第5章 パッケージの更新
5.1. 389-ds-base
バグ修正
- BZ#834096
- この更新より前は、エントリーの属性の削除を含む同時更新により、ドメインディレクトリーサーバーがセグメンテーション違反と中止する可能性がありました。今回の更新では、変更された属性エントリーに NULL 値があるかどうかがチェックされます。サーバーは、期待どおりに同時更新を処理するようになりました。
- BZ#836251
- この更新が行われる前は、get_entry 関数は NULL pblock を受け入れませんでした。その結果、Account Usability 機能は、ユーザーアカウントの有効期限およびロックステータスに関する正しい情報を返しませんでした。この更新により、get_entry 関数が NULL pblock を受け入れるように、基礎となるコードが変更されます。
セキュリティーの修正
- CVE-2012-2678
- 389 Directory Server でパスワードの変更を処理する方法に欠陥が見つかりました。LDAP ユーザーがパスワードを変更し、その変更以降にディレクトリーサーバーを再起動しなかった場合、攻撃者はディレクトリーサーバーにバインドすることで、そのユーザーのパスワードのプレーンテキストバージョンを unhashed#user#password 属性で取得できます。
- CVE-2012-2746
- LDAP ユーザーのパスワードが変更され、監査ログが有効化され(デフォルトでは無効)、新しいパスワードがプレーンテキスト形式で監査ログに書き込まれることがわかりました。今回の更新では、新しい設定パラメーター nsslapd-auditlog-logging-hide-unhashed-pw が導入され、"on" (デフォルトオプション)に設定すると、389 Directory Server がプレーンテキストのパスワードを監査ログに書き込めるのを防ぎます。このオプションは、
/etc/dirsrv/slapd-ID/dse.ldif
で設定できます。
セキュリティーの修正
- CVE-2012-0833
- 389 Directory Server デーモン(ns-slapd)が証明書グループを使用してアクセス制御命令(ACI)を処理する方法で、欠陥が見つかりました。証明書グループが定義された LDAP ユーザーがディレクトリーサーバーへのバインドを試みた場合、ns-slapd は無限ループに入り、CPU 時間が過剰に消費されます。
バグ修正
- BZ#743979
- 以前は、389 Directory Server は、読み取り/書き込みロックメカニズムの Netscape Portable Runtime (NSPR)実装を使用していました。その結果、サーバーが高負荷時に要求に応答しなくなることがあります。今回の更新で、元のロックメカニズムが POSIX (Portable Operating System Interface)の読み書きロックメカニズムに置き換えられました。サーバーは常に負荷が高い状態で応答するようになりました。
- BZ#745201
- 以前は、識別名(DN)は LDAP 比較操作のアクセスログレコードに含まれていませんでした。そのため、この情報はアクセスログに欠落していました。今回の更新により、基礎となるソースコードが変更され、DN がログに記録され、アクセスログにあるようになりました。
- BZ#752577
- 以前は、389 Directory Server の負荷が高く、輻輳したネットワークに動作している場合、クライアント接続の問題が発生することがありました。サーバーが Simple Paged Result (SPR)検索結果をクライアントに送信している間に接続の問題が発生した場合、クリーンアップルーチンと呼ばれる LDAP サーバーは正しくありません。その結果、メモリーリークが発生し、サーバーが予期せず終了しました。この更新により、基盤となるソースコードが修正され、クリーンアップタスクが正しく実行され、メモリーリークが発生しないようにします。その結果、SPR リクエストを処理する間、サーバーが高負荷で終了したり、応答しなくなったりしません。
- BZ#757897
- 以前は、Change Sequence Number (CSN)を使用した特定の操作はサーバーによって効率的に実行されませんでした。その結果、コンテンツのレプリケーション中に ns-slapd デーモンが多数の CSN 操作を実行するときに、ns-slapd デーモンは最大 100% の CPU 時間を消費しました。今回の更新により、CSN 操作を効率的に実行できるように、基盤となるソースコードが変更されました。その結果、パフォーマンスの問題なしで、コンテンツのレプリケーション中に多数の CSN 操作を実行できるようになりました。
- BZ#757898
- 以前は、Simple Authentication and Security Layer (SASL) ID マッピングをチェックするときに、SASL GSSAPI 認証メソッドの基礎となるコードで割り当てられたメモリーが正しく解放されませんでした。この問題により、SASL バインド要求の処理時にメモリーリークが発生し、最終的に LDAP サーバーがセグメンテーション違反で予期せず終了する可能性がありました。この更新により、割り当てられたメモリーを正しく解放するために必要な関数呼び出しが追加されます。このシナリオでメモリーリークが発生しなくなり、LDAP サーバーがクラッシュしなくなりました。
- BZ#759301
- 以前は、389 Directory Server は Entry USN (Update Sequence Number)インデックスを正しく処理しませんでした。その結果、インデックスがメインデータベースと同期され、USN エントリーに対する検索操作で誤った結果が返されることがありました。この更新により、Entry USN プラグインの基礎となるソースコードが変更されます。その結果、Entry USN インデックスがサーバーによって正しく処理されるようになりました。
- BZ#772777
- 以前は、検索フィルター属性は正規化され、部分文字列正規表現は検索結果セット内のすべてのエントリーに対して繰り返しコンパイルされました。その結果、多くの属性と部分文字列サブフィルターを持つ検索フィルターを使用すると、検索パフォーマンスが低下します。この更新により、検索フィルターが適用される前にプリコンパイルおよび事前正規化されるようになります。このような変更により、多くの属性と部分文字列サブフィルターを含む検索フィルターを適用すると、検索パフォーマンスが向上します。
- BZ#772778
- 以前は、キャッシュされる ACI (アクセス制御情報レコード)の数は 200 に制限されていました。したがって、200 を超える ACI に対して Directory Server エントリーを評価すると、以下のエラーメッセージが表示されて失敗しました。
acl_TestRights - cache overflown
この更新により、デフォルトの ACI キャッシュの制限が 2000 に引き上げられ、設定ファイルエントリー "cn=ACL Plugin,cn=plugins,cn=config" の新しいパラメーターnsslapd-aclpb-max-selected-acls
を使用して設定できるようになりました。その結果、新しい制限を超える場合を除き、前述のエラーメッセージが表示されず、必要に応じて制限を変更できるようになりました。 - BZ#772779
- 以前は、復元コマンドには無限ループにつながるコードパスが含まれていました。そのため、データベースバックアップからの復元を実行する際に、389 Directory Server が応答しなくなることがありました。この更新により、基礎となるソースコードから無限ループコードパスが削除されます。その結果、データベースの復元の実行時にサーバーは応答を停止しません。
- BZ#781485
- 以前は、ldapmodify 操作を実行して RUV (レプリカ更新ベクトル)エントリーを変更することが許可されていました。その結果、このような操作を実行する際に 389 Directory Server が応答しなくなりました。この更新により、RUV エントリーを直接変更できなくなります。その結果、このような操作の実行時にサーバーは応答を停止しず、代わりに CLEANRUV 操作の使用を示すエラーメッセージを返します。
- BZ#781495
- 以前は、389 Directory Server の再起動イベントを特定するために、
logconv.pl
スクリプトは conn=0 fd=" 文字列に対してサーバーログを検索していました。その結果、スクリプトが間違った数のサーバーの再起動を報告していました。今回の更新で、conn=1 fd=" 文字列を検索するようにスクリプトが変更されました。その結果、正しい数のサーバーの再起動が返されるようになりました。 - BZ#781500
- 廃止または廃止されたレプリケーションマスターを持つ RUV 要素を含む LDIF (LDAP データ交換形式)ファイルからデータベースを再読み込みすると、changelog が無効になりました。その結果、389 Directory Server はエラーメッセージを出力し、必要な再初期化になりました。今回の更新により、廃止または廃止されたレプリケーションマスターについて適切に通知され、このようなマスターが RUV エントリーから削除されるようになりました。このシナリオでは、データベースが期待どおりに再読み込みされるようになりました。
- BZ#781516
- 以前は、非リーフノードが tombstone エントリーになると、その子エントリーが親子関係を失いました。そのため、非リーフ tombstone エントリーが子 tombstone エントリーの前にリープされる可能性がありました。今回の更新により、基礎となるソースコードが修正され、非リーフエントリーが削除されても親子関係が維持されるようになりました。その結果、Tombstone が下部で正しくリープされるようになりました。
- BZ#781529
- 以前は、389 Directory Server の管理エントリーを更新する前に、管理エントリーテンプレートに対する管理エントリー属性の検証が行われませんでした。そのため、管理エントリーテンプレートに含まれていない元のエントリー属性を更新すると、管理エントリーが更新された可能性がありました。今回の更新で、変更された属性とマネージドエントリーのテンプレート属性を比較するチェックが追加されました。そのため、元のエントリーの変更属性が管理エントリーテンプレートに含まれていない限り、管理エントリーは更新されません。
- BZ#781533
- 以前は、389 Directory Server は、実行中のすべてのタスクの完了前にシャットダウンしませんでした。その結果、長時間実行されるタスクが実行されたときに Directory Server のシャットダウンに長い時間がかかることがあります。この更新により、長時間実行されるタスク中のサーバーシャットダウン要求のチェックにより、基礎となるソースコードが強化されます。その結果、サーバーが長時間実行されるタスクを処理する場合でも、標準の時間でシャットダウンします。
- BZ#781537
- 以前は、389 Directory Server では、
authzid
属性の値が完全に BER (基本エンコーディングルール)でエンコードされていました。その結果、プロキシー認証で ldapsearch コマンドを実行する際に、以下のエラーが返されました。unable to parse proxied authorization control (2 (protocol error))
今回の更新で、基礎となるソースコードが変更され、提供された authzid 値の完全な BER エンコーディングが不要になりました。その結果、上記のシナリオではエラーが返されません。 - BZ#781538
- 以前は、一致するルール OID (オブジェクト識別子)のバッファーのサイズは 1024 文字でした。その結果、マッチングルール OID は長さが 1024 文字を超えると切り捨てられていました。この更新では、固定サイズのバッファーの代わりに、動的に割り当てられたバッファーを使用するように、基礎となるソースコードが変更されます。その結果、一致するルール OID をいくつでも切り捨てずに処理できます。
- BZ#781539
- 以前は、cn=config オブジェクトで ldapsearch コマンドを実行すると、空の値を持つ属性を含め、オブジェクトのすべての属性が返されていました。この更新により、空の値を持つ属性が "cn=config" に保存されなくなり、空の属性のチェックで ldapsearch コマンドが強化されます。そのため、前述のシナリオで値を持つ属性のみが返されます。
- BZ#781541
- 以前は、プロキシーユーザーを使用して実行された操作のログレコードには、操作を実行したユーザーとして main ユーザーが含まれていました。この更新により、プロキシーユーザーが検索、add、mod、del、および modrdn 操作のログレコードにログインするようになります。
- BZ#784343
- 以前は、データベースのアップグレードスクリプトは、
.pid
ファイルの存在を確認して、サーバーがオフラインであるかどうかを確認していました。ただし、場合によっては、関連するプロセスがすでに終了した場合でも、ファイルは存在します。その結果、アップグレードスクリプトは、Directory Server がオンラインであると仮定し、サーバーが実際にオフラインであってもデータベースのアップグレードを続行しない場合がありました。この更新では、.pid
ファイルで参照されるプロセスが実際に実行されているかどうかを確認する明示的なテストが追加されます。その結果、アップグレードスクリプトが期待どおりに機能するようになりました。 - BZ#784344
- 以前は、repl-monitor コマンドは、ホストの識別にホスト名のサブドメイン部分のみを使用していました。その結果、同じサブドメイン部分のホスト名(例:ldap.domain1"、ldap.domain2)は、1 つのホストとして識別され、不正確な出力が生成されました。この更新により、ホスト名全体がホストの特定に使用されるようになります。その結果、すべてのホスト名は分離され、repl-monitor コマンドの出力は正確です。
- BZ#788140
- 以前は、サーバーは正規化されていない DN 文字列を使用して内部検索と変更操作を実行していましたが、変更操作のコードは正規化された DN 文字列を想定していました。その結果、正規化されていない形式で指定されたドメイン名でレプリケーションを実行すると、以下のようなエラーメッセージがログに記録されました。
NSMMReplicationPlugin - repl_set_mtn_referrals: could not set referrals for replica dc=example,dc=com: 32
この更新により、変更操作で使用される前に DN 文字列が確実に正規化されるようになりました。その結果、レプリケーションでは前述のシナリオでエラーメッセージが生成されません。 - BZ#788722
- 以前は、389
-ds-base/ldap/servers/snmp/
ディレクトリーには、著作権ヘッダーのない.mib
ファイルが含まれていました。そのため、著作権の理由から、特定の Linux ディストリビューションにファイルを含めることはできませんでした。この更新により、このようなすべてのファイルの情報が、必要な著作権情報が含まれるredhat-directory.mib
ファイルにマージされ、ディレクトリー内の唯一のファイルになります。その結果、389 Directory Server が Linux ディストリビューションに含まれなくなった際の著作権の問題はありません。 - BZ#788724
- 以前は、拡張可能な検索フィルターのソースコードは、値の比較に
strcmp
ルーチンを使用していました。そのため、バイナリーデータで拡張可能な検索フィルターを使用すると、誤った結果が返されました。この更新により、バイナリー対応関数を使用するように、基礎となるソースコードが変更されます。その結果、拡張可能な検索フィルターはバイナリーデータと正しく機能します。 - BZ#788725
- 以前は、検索フィルターの値は、使用されたフィルタータイプとマッチングルールを考慮しませんでした。そのため、検索される属性構文にデフォルトの比較タイプとは異なる値を使用すると、検索が誤った結果を返していました。この更新により、基礎となるソースコードが変更され、フィルター属性と値のマッチングルールの正規化に敏感なものが使用されます。その結果、一致ルールに準拠した検索結果が返されます。
- BZ#788729
- 以前は、Directory Server でデータベース内の子エントリーの廃棄が正しく処理されませんでした。したがって、Tombstone に変換された削除済みエントリーが含まれる場合、
entryrdn
インデックスのインデックスを再作成しようとすると、次のエラーメッセージが表示されて失敗しました。_entryrdn_insert_key: Getting "nsuniqueid=ca681083-69f011e0-8115a0d5-f42e0a24,ou=People,dc=example,dc=com" failed
今回の更新により、389 Directory Server は子エントリーの tombstone を正しく処理し、entryrdn
インデックスをエラーなしで正常にインデックスを再作成できるようになりました。 - BZ#788731
- 以前のバージョンでは、RUV tombstone エントリーは
entryrdn
インデックスによって誤ってインデックス化されていました。そのため、そのようなエントリーの検索試行は成功しませんでした。この更新により、entryrdn
インデックスでの RUV tombstone エントリーのインデックスを正しくインデックス化し、そのエントリーの検索試行が正常に実行されるようになりました。 - BZ#788741
- 以前は、DNA (Distributed Numeric Assignment)プラグインは、UID の範囲を複製する要求に対して短すぎるタイムアウトを使用していました。そのため、DNA でレプリケーションを使用してユーザーを追加すると、待ち時間が高いネットワークで失敗し、以下のエラーメッセージが返されることがありました。
Operations error: Allocation of a new value for range cn=posix ids,cn=distributed numeric assignment plugin,cn=plugins,cn=config failed
今回の更新により、このようなレプリケーションリクエストのデフォルトのタイムアウトが 10 分に設定されました。その結果、DNA でレプリケーションを使用してユーザーの追加にエラーが返されず、操作は成功します。 - BZ#788745
- 以前は、レプリケーションロールが変更されたときに、RUV のシーケンス番号(CSN)が更新されませんでした。その結果、サーバー上のデータに一貫性がありませんでした。この更新により、レプリケーションロールが変更されたときに CSN が更新されます。その結果、前述のケースではデータの不整合は確認されなくなりました。
- BZ#788749
- 以前は、スキーマファイルのエラーはログファイルに明確に報告されませんでした。そのため、メッセージが誤って
dse.ldif
ファイルにエラーの報告として解釈される可能性がありました。この更新により、エラーメッセージが変更され、エラーが見つかったファイルの名前とパスが含まれるようになりました。 - BZ#788750
- 以前は、アップグレード後にサーバーが古いバージョンの nisDomain スキーマを使用していました。そのため、アップグレード後に 389 Directory Server を再起動すると、次のエラーメッセージが生成されました。
attr_syntax_create - Error: the EQUALITY matching rule [caseIgnoreMatch] is not compatible with the syntax [1.3.6.1.4.1.1466.115.121.1.26] for the attribute [nisDomain]
この更新により、サーバーが最新バージョンの nisDomain スキーマを使用するようにします。その結果、アップグレード後にサーバーを再起動してもエラーは表示されません。 - BZ#788751
- 389 Directory Server は以前、正規化操作の終了後に、割り当てられたメモリーを適切に解放しませんでした。これにより、サーバーの実行中にメモリーリークが発生していました。この更新では、割り当てられたメモリーを適切にリリースするように基礎となるコードが修正され、これらの状況でメモリーリークが発生しなくなりました。
- BZ#788753
- 以前は、connection 属性は cn=monitor スキーマに含まれていなかったため、アクセス制御情報(ACI)処理コードが ACI を無視していました。したがって、cn=monitor で匿名検索を実行するときに
connection
属性を要求すると、デフォルトの ACI によって拒否された場合でもconnection
属性が返されました。この更新により、属性がスキーマにない場合でも ACI が処理されます。その結果、ACI が拒否すると、connection
属性は表示されません。 - BZ#788754
- 以前のバージョンでは、サーバーの起動時に複数のメモリーリークエラーが発生することがありました。今回の更新で、すべてのメモリーリークエラーが修正され、いずれも発生しなくなりました。
- BZ#788755
- 以前は、IPv4 マップ IPv6 アドレスは 389 Directory Server によって独立したアドレスとして扱われていました。その結果、このようなアドレスが標準の IPv4 アドレスと競合した場合に、サーバーの起動時にエラーが報告されました。今回の更新で、すべての IPv4 マッピング IPv6 アドレスの IPv4 部分が、既存の IPv4 アドレスと比較されるようになりました。その結果、IPv4 マップ IPv6 アドレスが標準の IPv4 アドレスと競合する場合でも、サーバーはエラーなしで起動します。
- BZ#788756
- 以前は、389-ds-base の man ページには、いくつかの誤字と事実上のエラーが含まれていました。今回の更新で、man ページが修正され、正しい情報が含まれ、タイプミスがなくなりました。
- BZ#790491
- 以前は、Directory Server レプリカを初期化するときに NULL ポインター逆参照が発生することがありました。その結果、セグメンテーションフォールトでサーバーが予期せず終了しました。この更新により、NULL 値のチェックを使用してレプリカ初期化の基本的なソースコードが強化されます。その結果、レプリカの初期化は常に正常に終了します。
- BZ#796770
- 以前は、孤立した tombstone エントリーを使用した操作中に、二重の空きエラーが発生することがありました。そのため、孤立した tombstone エントリーが
tombstone_to_glue
関数に渡されると、Directory Server は予期せずに終了していました。今回の更新により、ancestor tombstone エントリーを取得するためのロジックが修正され、tombstone エントリーを孤立したエントリーに変換する可能性がなくなりました。その結果、前述のシナリオでは予期しないサーバー終了は発生しなくなります。 - BZ#800215
- 以前は、ldapcompare コマンドのコードで内部ループが誤って処理されていました。その結果、仮想属性で同時比較操作を実行すると、Directory Server が応答しなくなっていました。今回の更新で、内部ループの問題が修正されました。その結果、サーバーは問題なく同時比較操作を実行します。
- BZ#803930
- 以前は、389 Directory Server をアップグレードする際に、実際のアップグレード手順が完了する前にサーバーの起動が開始されていました。その結果、起動に失敗し、次のエラーメッセージが表示されました。
ldif2dbm - _get_and_add_parent_rdns: Failed to convert DN cn=TESTRELM.COM to RDN
この更新により、アップグレード手順が完了する前にサーバーが起動しないようになります。その結果、アップグレード後にサーバーが正常に起動します。 - BZ#811291
- 以前は、範囲読み取り操作のコードは、範囲検索操作の実行時にエントリーが削除された状況を正しく処理しませんでした。その結果、負荷が高い場合、削除および範囲付きの検索操作を同時に実行すると、Directory Server が予期せず終了しました。この更新により、このような状況を正しく処理するように基盤となるソースコードが修正されます。その結果、サーバーは、負荷が大きい場合に削除および範囲指定された検索操作を同時に実行する前に終了しません。
- BZ#813964
- 高負荷の 389 Directory Server に対して削除および検索操作を実行すると、スタックバッファーの DB_MULTIPLE_NEXT ポインターが無効な値に設定されている可能性があります。その結果、ポインターの逆参照により、スタックバッファーに割り当てられていないメモリーにアクセスしようとします。これにより、セグメンテーションフォールトでサーバーが予期せず終了しました。今回の更新により、DB_MULTIPLE_NEXT ポインターが適切にテストされるようになりました。ポインターの値が無効な場合、ページまたは値は削除されたと見なされ、スタックバッファーがリロードされます。その結果、このシナリオではセグメンテーション違反が発生しなくなります。
- BZ#815991
ldap_initialize()
関数はスレッドセーフではありません。その結果、多くのレプリカ合意でレプリケーションを使用すると、起動時に 389 Directory Server が予期せず終了しました。この更新により、ldap_initialize()
関数の呼び出しが相互除外によって保護されるようになります。その結果、多くのレプリカ合意でレプリケーションを使用すると、サーバーが正しく起動します。- BZ#819643
- 基礎となるソースコードのエラーにより、新しい文字列シーケンスが文字の異なる小文字/大文字小文字以外は、Relative Distinguished Name (Relative Distinguished Name)文字列の名前の変更を試みると失敗しました。今回の更新ではコードが修正され、大文字と小文字を区別して RDN が同じ文字列シーケンスに名前変更できるようになりました。
- BZ#821542
- 以前は、DN 文字列の名前を変更するときに文字ケース情報が無視されていました。そのため、一部の文字の場合のみ、新しい文字列シーケンスが異なると、DN 文字列が小文字にのみ変換され、ケース情報は失われていました。この更新により、基礎となるコードが変更になり、RDN を同じ文字列シーケンスに名前変更できるようになりました。
- BZ#822700
- 以前は、ACI 処理のコードは指定された DN を拒否しませんでした。その結果、ACI で DN が誤って指定されたため、起動時またはオンラインインポート後に 389 Directory Server が予期せず終了していました。この更新により、ACI を処理する基礎となるソースコードが誤って指定された DN を拒否するようになります。その結果、このシナリオではサーバーは終了しません。
- BZ#824014
- 以前は、「
entryusn
」 属性を処理するコードがキャッシュエントリーを直接変更していました。その結果、負荷が大きいと、referential integrity が有効な 「entryusn
」 属性および 「memberof
」 属性を使用して、削除および検索操作を実行すると、サーバーが予期せず終了しました。この更新により、エントリーがキャッシュで直接変更されなくなります。その結果、サーバーは前述の条件で予期せず終了せずに検索を実行します。
機能拡張
- BZ#683241
- 以前は、最初の操作結果が LDAP クライアントに返された後に、post-operation プラグインが実行されていました。そのため、最初の操作の結果がすぐに利用できない可能性があります。今回の更新で、betxnpreoperation プラグインタイプおよびbetxnpostoperation プラグインタイプが導入されました。これらのタイプのプラグインは、初期操作の通常のトランザクション内で実行されます。その結果、これらのプラグインタイプが使用されると、最初の操作の完了前に、最初の操作によってトリガーされる操作が完了しました。
- BZ#766322
- 以前は、LDAP クライアントが使用する必要のあるデフォルトの検索ベースを判断する簡単な方法はありませんでした。その結果、検索ベースが設定されていない LDAP クライアントは、389 Directory Server に対して検索を試みました。今回の更新で、ルート DSE (Directory Server Entry)に新しい属性 defaultNamingContext が追加されました。その結果、クライアントはルート DSE に defaultNamingContext 属性の値をクエリーし、返された値を検索ベースとして使用できます。
- BZ#768086
- 今回の更新で、"on" と "off" の値を持つ nsslapd-minssf-exclude-rootdse 設定属性が導入されました。値が "off" (デフォルト値)の場合、Security Strenght Factor (SSF) の値が nsslapd-minssf 属性値よりも小さい場合でも、サーバーはルート DSE へのアクセスを許可します。その結果、残りのサーバーに SSL/TLS が必要な場合でも、SSL/TLS を使用せずにルート DSE へのアクセスが許可される可能性があります。
- BZ#768091
- 以前は、管理エントリー設定エントリーで削除操作が許可されていませんでした。その結果、このようなエントリーの削除を試みると、以下のエラーメッセージで拒否されました。
ldap_delete: Server is unwilling to perform (53) additional info: Not a valid operation.
この更新により、基礎となるソースコードが変更され、管理エントリー設定エントリーの削除が許可され、正常に実行できるようになりました。 - BZ#781501
- 以前は、389 Directory Server の LDAP クライアントで拡張ユーザーアカウント情報を利用できませんでした。この更新により、Account Usable Request Control のサポートが追加されました。これにより、LDAP クライアントが拡張ユーザーアカウント情報を取得できるようになります。
- BZ#788760
- 以前は、
logconv.pl
スクリプトは、ファイルまたは要求された期間の操作の概要しか生成できませんでした。今回の更新では、秒ごとの統計を生成するためのm
オプションと、分ごとの統計を生成する-M
オプションが導入されています。統計は、さらに処理後の処理に適した CSV 形式で生成されます。 - BZ#790433
- 以前は、新しく作成されたすべてのエントリーをグループに手動で追加する必要がありました。この更新により、新しいプラグインが追加され、特定の条件に一致する場合に、新しい各エントリーがグループに自動的に追加されるようになります。
5.2. abrt と libreport
セキュリティーの修正
- CVE-2012-5659
- /usr/libexec/abrt-action-install-debuginfo-to-abrt-cache ツールが環境変数を十分にサニタイズしていないことが判明しました。これにより、Python モジュールが標準以外のディレクトリー(/tmp/ など)から読み込まれ、実行される可能性があります。ローカル攻撃者は、この脆弱性を利用して、abrt ユーザーの権限を昇格する可能性があります。
- CVE-2012-5660
- ABRT がクラッシュに関する情報を保存するために使用されるディレクトリーを処理する方法で競合状態が見つかりました。abrt ユーザーの特権を持つローカル攻撃者は、この不具合を使用してシンボリックリンク攻撃を実行できる可能性があり、権限を root にエスカレートできる可能性があります。
5.3. abrt、libreport、btparser、および python-meh
セキュリティーの修正
- CVE-2012-1106
- ABRT の C ハンドラープラグイン(abrt-addon-ccpp パッケージがインストールされ、abrt-ccpp サービスが実行中の)が有効で、sysctl fs.suid_dumpable オプションが 2 (デフォルトでは 0)に設定されている場合、設定されたユーザー ID (setuid)プログラムのコアダンプは安全でないグループ ID パーミッションで作成されました。これにより、ローカル権限のないユーザーが、setuid プロセスのコアダンプファイルから機密情報を取得でき、アクセスできなくなる可能性がありました。
- CVE-2011-4088
- ABRT を使用すると、ユーザーは収集されたクラッシュ情報で機密データを送信する前に簡単に検索できませんでした。これにより、ユーザーは、送信されたクラッシュレポートを介して機密情報を意図せずに公開する可能性があります。今回の更新では、収集した全データを検索するための機能が追加されました。この修正は、Red Hat カスタマーサポートにレポートが送信されるデフォルト設定には適用されないことに注意してください。Red Hat Bugzilla に情報を送信するユーザーのみが有効になります。
バグ修正
- BZ#809587, BZ#745976
- ABRT GUI を使用して、メニューボタン Report problem を ABRT でバグを報告すると、空のバグが作成されました。この更新では、テスト目的でのみ使用されたため、このボタンが削除されます。
- BZ#800828
- 新しいダンプディレクトリーが reporter-upload ユーティリティーを使用して
/var/spool/abrt-upload/
に保存されると、ABRT デーモンはダンプディレクトリーを/var/spool/abrt/
にコピーし、以前にインクリメントしたクラッシュ数をインクリメントします。クラッシュ数が 2 回増加するため、ダンプディレクトリーはそれ自体の重複としてマークされ、削除されました。今回の更新により、リモートでアップロードされたダンプディレクトリーのクラッシュ数がインクリメントされなくなり、問題を修正しています。 - BZ#747624
- /usr/bin/abrt-cli ユーティリティーに man ページがありませんでした。今回の更新で、
abrt-cli (1)
の man ページが追加されました。 - BZ#796216
- カーネル oops の行を分析すると、
line
変数が 2 回解放されました。今回の更新でこのバグが修正され、カーネルの Oops が適切に分析されるようになりました。 - BZ#770357
- 今回の更新以前は、
mailx
プラグインのデフォルト設定ファイルがないため、mailx
プラグインを介した ABRT メール通知が適切に機能しませんでした。今回の更新で、mailx
プラグインのデフォルト設定ファイル(/etc/libreport/plugins/mailx.conf
)が追加されました。 - BZ#799352
- dbus がシステムにインストールされていない場合、ABRT デーモンを起動するとエラーが発生していました。今回の更新で dbus 依存関係が削除され、dbus がシステムにインストールされていない場合でも ABRT デーモンを起動できるようになりました。
- BZ#727494
- ABRT の以前のバージョンでは、ユーザーが警告なしで同じ問題を Bugzilla に報告できました。この動作が変更され、レポートがすでに送信された場合にユーザーに警告が表示されるようになりました。メールアタッチメントとローカルログの最大許容サイズが 1 MB に増加しました。これにより、電子メールで送信したり、
ロガー
プラグインを使用してローカルに保存された場合にレポートが失われる時間が長い問題が修正されました。 - BZ#746727
- この更新により、
/tmp/anaconda-tb-*
ファイルがバイナリーファイルとして認識され、テキストファイルとして認識されることがありました。 - BZ#771597
- ABRT 2.x は、さまざまな新しいデーモンを追加しました。ただし、ABRT 1.x からの移行時に、追加されたすべてのデーモンが適切に有効化されたわけではありません。この更新により、すべてのデーモンが正しく起動し、ABRT 1.x から ABRT 2.x への更新が期待どおりに機能するようになりました。
- BZ#751068
- abrt-cli パッケージは以前 abrt-addon-python パッケージに依存していました。これにより、ユーザーは abrt-cli として Yum 経由で abrt-addon-python パッケージも削除できませんでした。今回の更新で、コマンドラインで ABRT を使用するために、必要なパッケージをすべてプルする新しい 「仮想」 abrt-tui パッケージが追加され、前述の問題が解決されました。
- BZ#749100
- 以前は、ABRT ツール内の一部の文字列は翻訳可能としてマークされませんでした。今回の更新でこの問題は修正されています。
- BZ#773242
- ABRT がデータの移動を試みると、ダンプのコピーが作成されたことを知らせる誤解を招くメッセージがユーザーに返されました。今回の更新で、このメッセージが改善され、ABRT がデータをコピーしずに移動することが明確になりました。
- BZ#811147
- バックトレースに、長すぎる関数引数で設定されるテキストを含むフレームが含まれている場合、GDB のバックトレースプリンターがその引数を切り捨てます。backtrace パーサーは切り捨てられた引数を処理できず、適切にフォーマットされませんでした。この更新により、バックトレースパーサーは、関数引数が切り捨てられたことを示す切り捨てられた文字列を検出します。次に、パーサーの状態はこの状況に適応し、バックトレースを正しく解析します。
- BZ#823411
- Bugzilla API の変更により、ABRT
bugzilla
プラグインが正常に機能しなくなっていました。今回の更新では、新しい Bugzilla API で動作するようにソースコードを変更することで、この問題を解決しています。 - BZ#758366
- 今回の更新で、さまざまな ABRT 設定ファイルのコメント入力エラーが修正されました。
- BZ#625485
- ABRT の以前のバージョンは、無効な XML ログファイルを生成しました。今回の更新でこれが修正され、ASCII 以外の文字がすべてエスケープされるようになりました。
- BZ#788577
- ABRT とは異なり、python-meh には、問題のレポートに環境変数のリストが含まれていませんでした。環境変数のリストは、作成されたバグの担当者に割り当てるのに役立つ情報です。今回の更新では、環境変数のリストを生成して libreport に渡すコードが python-meh に追加され、python-meh によって生成された問題レポートに環境変数のリストが含まれるようになりました。
5.4. acroread
セキュリティーの修正
- CVE-2012-1530,CVE-2013-0601,CVE-2013-0602,CVE-2013-0603,CVE-2013-0604,CVE-2013-0605 , CVE -2013-0606 ,CVE-2013-06 07, CVE-2013 -0608 , CVE-2013 -0609 ,CVE-2013-0609,CVE-2013-0610,CVE-2013-0611,CVE-2013 -0613 ,CVE-2013-0613,CVE-2013-0614,CVE-2013-0615,CVE-2013-0616, CVE-2013-0618 , CVE- 2013-0618 , CVE-2013 -0619 ,CVE-2013-0619,CVE-2013-0620,CVE-2013-0621,CVE-2013-0623,CVE-2013-0626
- 今回の更新で、Adobe Reader のセキュリティー上の欠陥がいくつか修正されています。これらの不具合は、Adobe Security Bulletin APSB13-02 を参照してください。特別に細工された PDF ファイルにより、Adobe Reader がクラッシュしたり、開いたときに Adobe Reader を実行しているユーザーとして任意のコードを実行したりする可能性があります。
5.5. alsa-utils
バグ修正
- BZ#674199
- この更新以前は、/etc/asound.state ファイルが存在しない場合、alsactl ツールはすべてのサウンドカードの初期化を試みていました。その結果、SElinux は存在しないデバイスへのアクセスを拒否する可能性がありました。今回の更新で、alsactl が udev から 1 回だけ呼び出されるように、基礎となるコードが変更されます。
Enhancement
- BZ#650113
- 今回の更新で、alsa-delay ユーティリティーおよび alsaloop ユーティリティーが alsa-utils に追加され、システムのオーディオ遅延を管理できるようになりました。
5.6. anaconda
バグ修正
- BZ#690058
- 今回の更新以前は、キックスタート ファイルの
noprobe
引数は、最後の既知のコードパスに渡されませんでした。その結果、noprobe リクエストは Anaconda によって適切に適用されませんでした。今回の更新で、引数が最後の既知のコードパスに渡されるようにコードが改善されました。その結果、デバイスドライバーは キックスタート ファイルのdevice
コマンドに従ってロードされます。 - BZ#691794
- 以前は、デバイスマッパーマルチパス(DM-Multipath )環境でブートローダーを初期化するのに、アレイ全体としてアクセスを提供する不適切なデバイスファイルが使用されていました。その結果、システムは起動できませんでした。Anaconda は、アレイ内のすべてのドライブを列挙し、各ドライブでブートローダーを初期化するように変更されました。その結果、システムは期待どおりに起動するようになりました。
- BZ#723404
- ネットワークを使用せずにメディアから最小限のインストールを実行すると、ネットワークデバイスにはデフォルトのネットワーク設定が機能していませんでした。その結果、ifup コマンドを使用して再起動後にネットワークデバイスを起動できませんでした。この更新により、デフォルトのネットワークデバイス設定ファイルで
BOOTPROTO
の値がdhcp
に設定されます。その結果、説明したシナリオで、再起動後に ifup コマンドを使用して、ネットワークデバイスを正常にアクティブ化できます。 - BZ#727136
- Anaconda が PowerPC Reference Platform (PReP)の起動パーティションをルートパーティションに別のドライブに配置すると、システムは起動できません。今回の更新で、PReP ブートパーティションがルートパーティションと同じドライブに強制されるようになりました。その結果、システムは期待どおりに起動します。
- BZ#734128
- リグレッションにより、既存のミラーリングされた論理 ボリューム (LV)を備えたシステムにインストールすると、インストーラーはミラーリングされた論理ボリュームを含む論理ボリューム 管理 設定を適切に検出できませんでした。その結果、インストール前に作成されたミラー化論理ボリュームは表示されず、キックスタート で使用できませんでした。ミラー化論理ボリュームを処理するコードが更新され、以前のバグ修正により変更された udev 情報を使用するようになりました。その結果、ミラーリングされた論理ボリュームはインストーラーによって正しく検出されます。
- BZ#736457
- IBM System z アーキテクチャーでは、CPU が 1 つだけ割り当てられた z/VM ゲストは、インストール環境で使用される Conversational Monitor System (CMS)設定ファイルを読み取ることができませんでした。その結果、単一の CPU を持つ z/VM ゲストのユーザーは、カーネルブートラインにすべてのインストール環境設定値を渡すか、インストール環境が起動する際に対話式の情報を提供する必要がありました。今回の更新で、
/proc
ファイルのマウント後にゲストの数を検出するコードが改善されました。その結果、1 つの CPU を持つゲストがブートデバイスをオンラインにして、CMS 設定ファイルを読み取って、自動インストールが期待通りに続行することができます。 - BZ#738577
- Anaconda によって生成された キックスタート のリポジトリーコマンドには、ベースインストールリポジトリー情報が含まれていましたが、
repo
repo
コマンドで失敗が発生していました。今回の更新で、Anaconda が追加のリポジトリーに対してのみリポジトリーコマンドを生成するようになりました。その結果、メディアインストールではキックスタートは失敗しなくなります。
- BZ#740870
- レベル 0 またはレベル 1 の BIOS RAID デバイスに手動でインストールすると、インストーラーに Intel Media Storage Manager (IMSM)メタデータ読み取りエラーが発生していました。その結果、ユーザーはこのようなデバイスにインストールできませんでした。今回の更新で、Anaconda が BIOS RAID レベル 0 およびレベル 1 IMSM メタデータを適切に検出するようになりました。その結果、ユーザーはこれらのデバイスにインストールできるようになります。
- BZ#746495
- LiveCD 環境には、devkit-disks ユーティリティーへのレガシーシンボリックリンクがありませんでした。そのため、自動マウント機能を変更する呼び出しが適切に実行されませんでした。このコードは、適切な非レガシーバイナリーを呼び出すように更新されました。その結果、インストール中に使用された
USB
デバイスは自動マウントされなくなりました。 - BZ#747219
- コンソールの
tty1
は Anaconda の制御下に配置されましたが、Anaconda が終了すると返されませんでした。そのため、Anaconda の終了時に tty1 の設定を変更して Ctrl C機能を有効にするパーミッションがありませんでした。これにより、Anaconda が予期せず終了した後に、インストーラーが Ctrl+C または Ctrl+Alt+Delete キーの組み合わせをインストーラーから押すように求められても、C が機能しませんでした。init に tty1 コントロールを返すコードが Anaconda に追加されました。その結果、Anaconda がクラッシュしたときにユーザーに押すように求められた場合に、Ctrl+C が期待どおりに機能するようになりました。 - BZ#750126
- buildinstall スクリプトで使用される Bash バージョンには、
=~
演算子の解析に影響を与えるバグがありました。この Operator は、ファイルを含めるときにアーキテクチャーを確認するために使用されます。そのため、grub コマンドを提供する一部のバイナリーは、インストーラーの x86_64 バージョンに存在していましたが、i686 メディアにはありませんでした。このバグを防ぐために、Bash コードが変更されました。その結果、バイナリーは i686 メディアにも存在し、ユーザーはインストールメディアの grub コマンドが想定どおりに使用できるようになりました。 - BZ#750417
- アンマウントシーケンスの順序が正しくないため、動的リンカーはリンクライブラリーに失敗しました。これにより、mdadm ユーティリティーが機能せず、ステータスコード
127
で終了します。今回の更新で、マウント解除シーケンスの順序が修正され、その結果、動的リンカーと mdadm が正しく機能するようになりました。 - BZ#750710
- ファイル記述子が
stdout
とstderr
として渡されたかどうかを確認するチェックはありませんでした。そのため、stdout 記述子と stderr 記述子が同じであった場合、書き込みにこれらの両方を使用すると上書きされ、ログファイルに予想されるすべての行が含まれていませんでした。今回の更新により、stdout 記述子と stderr 記述子が同じである場合、その 1 つだけが stdin と stderr の両方に使用されるようになりました。その結果、ログファイルには stdout と stderr の両方からのすべての行が含まれます。 - BZ#753108
- PowerPC Reference Platform (PReP)パーティションが存在する複数のディスクを持つシステムにインストールすると、変更しないままにする PReP パーティションが更新されます。今回の更新で問題が修正され、インストール時に使用したパーティション以外の PReP パーティションは変更されません。その結果、古い PReP パーティションは更新されません。
- BZ#754031
- カーネルコマンドライン
/proc/cmdline
は\n
で終わるが、インストーラーは\0
に対してのみチェックされます。そのため、devel
引数はコマンドラインの最後の引数であったときに検出されず、インストールに失敗していました。今回の更新で、\n
もチェックするようにコードが改善されました。その結果、devel
引数が正しく解析され、インストールが期待どおりに進行します。 - BZ#756608
- IBM System z のネットワークインストールでは、ping コマンドを使用して提供された ネームサーバー アドレスを確認します。
ICMP
ECHO
パケットを制限する環境では、このテストに失敗し、インストールを停止して、指定したネームサーバーアドレスが有効かどうかをユーザーに尋ねます。そのため、このテストに失敗すると、キックスタートを使用した自動インストールが停止します。今回の更新により、ping テストが失敗した場合でも、nslookup コマンドを使用して、指定されたネームサーバーアドレスを検証します。nslookup テストに成功すると、キックスタート はインストールを続行します。その結果、非対話モードでの IBM System z への自動ネットワークインストールは、説明されているシナリオで期待どおりに完了します。 - BZ#760250
- 複数のアクティブなネットワークインターフェイスでシステムを設定し、
ksdevice
=link
コマンドが存在すると、リンク
指定がデバイスのアクティブ化とデバイスの設定に一貫して使用されませんでした。そのため、インストーラーによってアクティベートされるデバイスを対象とする設定を使用して、リンクステータスを持つ他のネットワークデバイスが正しく設定されないことがありました。今回の更新でコードが改善され、デバイスのアクティブ化とデバイス設定の両方のリンク
仕様を持つ同じデバイスを参照するようになりました。その結果、インストール中にリンクステータスを持つ複数のデバイスが存在すると、インストーラーによってアクティベートされ使用されるデバイスのksdevice
=リンク
仕様によって、リンクステータスを持つ別のデバイスの設定に誤設定が発生することはありません。 - BZ#766902
- Anaconda GUI ホスト名画面を使用してネットワークを設定すると、Configure Network ボタンのキーボードショートカットがありませんでした。今回の更新で、C キーボードショートカットが追加されました。Alt+C キーボードショートカットを使用してネットワーク設定を呼び出すことができるようになりました。
- BZ#767727
- Anaconda の Ext2FS クラスの最大ファイルサイズ属性は最大
8 TB
に正しく設定されていますが、Ext3FS および Ext4FS は、この値をオーバーライドせずに継承しています。したがって、8Tb
を超えるサイズの ext3 ファイルシステムまたは ext4 ファイルシステムを作成しようとすると、インストーラーはそれを許可しません。この更新により、インストーラーが新しい ext3 および ext4 ファイルシステムサイズの上限が8Tb
から16TB
に調整されました。その結果、インストーラーは、16TB
までの ext3 および ext4 ファイルシステムを作成できるようになりました。 - BZ#769145
- Anaconda dhcptimeout 起動オプションが機能しませんでした。NetworkManager では、別の値を設定することなく、
DHCP
トランザクションタイムアウトの 45 秒を使用していました。その結果、場合によっては、NetworkManager がネットワークアドレスを取得できませんでした。NetworkManager は、DHCP 設定ファイルから timeout パラメーターを読み取り、デフォルト値の代わりにそれを使用するように拡張されました。Anaconda は、インストールに使用されるインターフェイス設定ファイルに dhcptimeout 値を書き込むように更新されました。その結果、起動オプションdhcptimeout
が機能し、NetworkManager は DHCP クライアント設定ファイルで指定されている DHCP トランザクション期間、アドレスの取得を待機するようになりました。 - BZ#783245
- 今回の更新以前は、
USB3
モジュールは Anaconda インストールイメージにはありませんでした。そのため、インストール時に Anaconda で USB3 デバイスが検出されませんでした。今回の更新で、インストールイメージに USB3 モジュールが追加され、インストール中に USB3 デバイスが検出されるようになりました。 - BZ#783841
- システムのディスクから古いデータを消去するための キックスタート の clearpart コマンドまたはインストーラーの自動パーティショニングオプションが、論理ボリュームやソフトウェア RAID などの複雑なストレージデバイスで使用された場合、LVM ツールにより、デッドロックが原因でインストールプロセスが応答しなくなることがありました。その結果、複雑なストレージデバイスから古いメタデータを削除しようとすると、インストーラーが失敗していました。今回の更新で、インストーラーとともにパッケージ化された udev ルールの LVM コマンドが変更され、ロックの限定的な方法を使用するようになり、ディスクを初期化するときに、古いコンテンツに新しいパーティションテーブルを作成するのではなく、インストーラーが変更され、ディスクからパーティションが明示的に削除されるようになりました。その結果、上記のシナリオで LVM がハングしなくなりました。
- BZ#785400
/usr/lib/anaconda/textw/netconfig_text.py
ファイルは誤った場所からモジュールをインポートしようとしました。その結果、Anaconda が起動に失敗し、以下のエラーメッセージが生成されました。No module named textw.netconfig_text
コードが修正され、上記のシナリオでエラーが発生しなくなりました。- BZ#788537
- 今回の更新以前は、キックスタート リポジトリーエントリーはグローバルプロキシー設定を使用していませんでした。そのため、使用が制限されたネットワークでは、プロキシーインストールが明示的に指定されていない場合に、キックスタートファイル内の追加のリポジトリーエントリーに接続しようとすると、プロキシーインストールが予期せず終了していました。この更新により、追加のリポジトリーにプロキシーが設定されていない場合、グローバルプロキシーを使用するようにコードが変更されます。その結果、グローバルプロキシー設定が使用され、説明されているシナリオでインストールが期待どおりに続行されます。
- BZ#800388
- キック スタート前およびインストール後のスクリプトには、Anaconda で使用されるプロキシーに関する情報がありませんでした。その結果、wget や curl などのプログラムは、インストール前や、プロキシーの使用に制限されているネットワーク上のインストール後のスクリプトでは適切に機能しませんでした。この更新により、
PROXY
、PROXY_USER
、PROXY_PASSWORD
環境変数が設定されます。その結果、インストール前および後のスクリプトは、Anaconda が使用するプロキシー設定にアクセスできるようになりました。 - BZ#802397
- kickstart part コマンドに the-
onbiosdisk
=NUMBER
オプションを使用すると、Anaconda が指定された BIOS ディスク番号に一致するディスクを検出できなかったため、インストールが失敗することがありました。キックスタートインストールを制御するために BIOS ディスク番号を使用したい場合、Red Hat Enterprise Linux を正常にインストールできませんでした。この更新により、BIOS ディスク番号と一致する Anaconda の比較が調整され、Linux デバイス名が判断されます。これにより、キックスタートインストールを制御するために BIOS ディスク番号を使用したい場合に、Red Hat Enterprise Linux を正常にインストールできるようになりました。 - BZ#805910
- リグレッションにより、ディスクのないまたは初期化されていないモードでシステムを実行すると、Anaconda ストレージサブシステムは、ユーザーにオプションの一覧を表示する前に GUI の存在を確認しませんでした。その結果、ユーザーが選択すると、インストーラーが予期せず終了し、トレースバックが発生しました。今回の更新で、GUI の存在のチェックが追加され、存在しない場合は TUI にフォールバックするようになりました。その結果、このシナリオで使用可能なディスクの不足についてユーザーに通知されます。
- BZ#823810
- ファームウェアブートモードで Qlogic qla4xxx デバイスと iSCSI ターゲットが設定された(有効または無効に) Anaconda を使用する場合、デバイスは iSCSI デバイスとして公開されました。ただし、このモードでは、インストーラーが使用する iscsiadm ツールおよび libiscsi ツールでは、デバイスを処理できません。その結果、インストーラーによるストレージデバイスの調査中に、インストールがトレースバックと共に失敗していました。今回の更新で、iscsiadm または libiscsi で qla4xxx ファームウェアで設定された iSCSI デバイスを管理しないようにインストーラーが変更されます。その結果、ファームウェアモードで iSCSI ターゲットが qla4xxx デバイスで設定されている環境でのインストールは正常に終了します。注記ファームウェアブートモードは、
qla4xxx.ql4xdisablesysfsboot
起動オプションによりオンまたはオフになります。今回の更新により、デフォルトで有効になります。
機能拡張
- BZ#500273
iSCSI
接続のネットワークインターフェイスへのバインディングにはサポートがありませんでした。これは、Device Mapper Multipath (DM-Multipath)接続用に単一のサブネットのターゲットへの複数の iSCSI 接続を使用したインストールに必要です。そのため、すべてのデバイスがデフォルトのネットワークインターフェイスを使用するため、DM-Multipath 接続を単一のサブネットで使用できませんでした。今回の更新で、Bind targets to network interfaces
オプションが追加されました。これは、「高度なストレージオプション」 ダイアログボックスに追加されました。オンにすると、アクティブなすべてのネットワークインターフェイスで特別に検出されたターゲットは、選択とログインに利用できます。キックスタートインストールでは、新しいiscsi
--iface
オプションを使用して、ターゲットをバインドするネットワークインターフェイスを指定できます。インターフェイスのバインディングが使用されると、すべての iSCSI 接続をバインドする必要があります。つまり、キックスタート内のすべての iscsi コマンドに--iface
オプションを指定する必要があります。iSCSI 接続に必要なネットワークデバイスは、Kickstart network コマンドを--activate
オプションと共に使用するか、または 「Advanced Storage Options」 ダイアログの Configure Network ボタンを使用してグラフィカルユーザーインターフェイス(GUI)でアクティベートする必要があります(インストーラーでデバイスもアクティベートするようにデバイスを設定する際に「自動的に接続」 を確認する必要があります)。その結果、インストール時に、1 つのサブネット上の異なるネットワークインターフェイスを使用して、iSCSI デバイスに対して DM-Multipath 接続を設定および使用できるようになりました。- BZ#625697
- curl コマンドラインツールはインストールイメージファイルにはありませんでした。そのため、curl はキックスタートの
%pre
セクションで使用できませんでした。今回の更新により、curl がインストールイメージに追加され、curl をキックスタートの%pre
セクションで使用できるようになりました。 - BZ#660686
- IP over InfiniBand (IPoIB)インターフェイスを使用したインストールのサポートが追加されました。その結果、IPoIB ネットワークインターフェイスを使用して、
InfiniBand
ネットワークに直接接続されたシステムをインストールできます。 - BZ#663647
- キックスタート volgroup コマンドに 2 つの新しいオプションが追加され、初期の未使用領域をメガバイト単位で指定するか、合計ボリュームグループサイズのパーセンテージとして指定するようになりました。これらのオプションは、インストール時に作成されるボリュームグループに対してのみ有効です。その結果、ユーザーは同じボリュームグループ内の論理ボリュームに引き続き、新しいボリュームグループに領域を効果的に確保できます。
- BZ#671230
GPT
ディスクラベルが、サイズが 2.2 TB 以上のディスクに使用されるようになりました。その結果、Anaconda ではサイズ 2.2 TB 以上のディスクをインストールできるようになりましたが、インストールしたシステムは常にEFI
以外のシステムで適切に起動する訳ではありません。サイズ 2.2 TB 以上のディスクは、インストールプロセス中に使用できますが、データディスクとしてしか使用できません。ブート可能なディスクとしては使用しないでください。- BZ#705328
- Anaconda などの設定アプリケーションによりインターフェイス設定ファイルが作成されると、NetworkManager は、既存の設定ファイル名をハッシュ化して Universally Unique IDentifier (UUID)を生成します。その結果、特定のネットワークデバイス名に対して、複数のインストール済みシステムで同じ UUID が生成されました。今回の更新で、NetworkManager 用に Anaconda によりランダムな UUID が生成されるようになり、設定ファイル名をハッシュして接続 UUID を生成する必要がなくなります。その結果、インストールされている全システムのネットワーク接続にはそれぞれ異なる UUID が設定されます。
- BZ#735791
IPv6
サポートが、noipv6
起動オプション、network
-nopipv6
キックスタートコマンドを使用して、またはローダー Text User Interface (TUI)の 「Configure TCP/IP」 画面を使用して無効になるように設定されていて、インストール時にIPv6
用にネットワークデバイスが設定されていないと、インストールされたシステムの IPv6 カーネルモジュールが無効になります。- BZ#735857
- Anaconda でグラフィカルユーザーインターフェイスを使用して、インストール時に追加された Fibre Channel over Ethernet (FCoE)デバイスの
VLAN
検出オプションを設定する機能が必要でした。Anaconda インストーラーで作成されたすべての FCoE デバイスは、設定ファイルのAUTO_VLAN
値をyes
に設定することにより、fcoemon デーモンを使用して VLAN 検出を実行するように設定されています。「Advanced Storage Options」 ダイアログに、新しい 「Use auto vlan」 チェックボックスが追加されました。これは、「Advanced Storage Devices」 画面の Add Advanced Target ボタンから呼び出されます。これにより、Anaconda に FCoE デバイスを追加するときに、「Advanced Storage Options」 ダイアログの 「Use auto vlan」 チェックボックスを使用してデバイスの VLAN 検出オプションを設定できるようになりました。FCoE デバイス設定ファイル/etc/fcoe/cfg-device
のAUTO_VLAN
オプションの値が適切に設定されます。 - BZ#737097
- lsscsi および sg3_utils が インストールイメージに表示されませんでした。その結果、データ整合性フィールド (DIF)ディスクのメンテナンスはできませんでした。今回の更新で、インストール時に DIF ディスクを維持できるように、lsscsi および sg3_utils がインストールイメージに追加され、DIF ディスクを維持できるようになりました。
- BZ#743784
- Anaconda は、FCoE BFS で使用可能なすべてのイーサネットインターフェイスに対して、新しいスタイルインターフェイスの命名スキームである biosdevname を使用して、
/etc/fcoe/
ディレクトリーの下に FCoE 設定ファイルを作成します。ただし、インストール中に FCoE ターゲットを検出した後もオフラインのままになる FCoE インターフェイスの ifname カーネル引数は追加されませんでした。このため、後でシステムを再起動すると、/etc/fcoe/
で古いスタイルのethX
インターフェイス名を見つけようとしましたが、biosdevname を使用して Anaconda が作成したファイルに一致しません。したがって、FCoE 設定ファイルがないため、このインターフェイスに FCoE インターフェイスが作成されることはありません。その結果、FCoE BFS のインストール時に、ターゲットを検出した後にイーサネットインターフェイスがオフラインになると、再起動後に FCoE リンクが起動しませんでした。今回の更新で、インストール時にオフラインになったインターフェイスを含むすべての FCoE インターフェイスの dracutip
パラメーターが追加されました。これにより、インストール中に FCoE インターフェイスの接続が解除され、再起動後にアクティブになります。 - BZ#744129
- キックスタートで
swap
が推奨
するコマンドを使用してインストールすると、インストールされている RAM 容量に関係なく、サイズが 2 GB のスワップファイルと、インストールされている RAM サイズが作成されます。その結果、RAM が多いマシンでは、誤動作の場合にも oom_kill syscall が呼び出されるまでの非常に大きなスワップファイルが長引いていました。今回の更新では、ドキュメント https://access.redhat.com/site/solutions/15244 で推奨される
値に合わせて、swap
推奨スワップのサイズ計算が変更され、swap キックスタートコマンドおよび GUI/TUI インストールのデフォルトとして-hibernation
オプションが追加されました。その結果、swap
-recommended
が使用される場合、RAM が多いマシンには適切なスワップサイズが確保されるようになりました。ただし、この設定ではハイバネーションが機能しない場合があります。ユーザーがハイバネートを使用する場合は、swap
-ハイバネートを使用する必要があり
ます。 - BZ#755147
- FCoE ブートに複数のイーサネットインターフェイスが設定されている場合は、デフォルトではプライマリーインターフェイスのみがオンになり、他のインターフェイスは設定されません。この更新により、インストール中に FCoE が使用するすべてのネットワークインターフェイスに対して、
ifcfg
設定ファイルにONBOOT
=yes
の値が設定されます。これにより、FCoE ストレージデバイスへのインストールに使用されるすべてのネットワークデバイスは、再起動後に自動的にアクティベートされます。 - BZ#770486
- 今回の更新で、Netcat (nc)ネットワークユーティリティーがインストール環境に追加されました。ユーザーは、Rescue モードで nc プログラムを使用できるようになりました。
- BZ#773545
- virt-what シェルスクリプトがインストールイメージに追加されました。キックスタートで virt-what ツールを使用できるようになりました。
- BZ#784327
- ファームウェアファイルは、ドライバー更新ディスク の
$prefix/lib/firmware
パス(DUD)の RPM ファイルからのみロードされました。今回の更新で、$prefix/lib/firmware/updates
ディレクトリーがファームウェアを検索するパスに追加されました。ファームウェアの更新を含む RPM ファイルに、%prefix/lib/firmware/updates
にファームウェアファイルを含めることができるようになりました。
5.7. atlas
バグ修正
- BZ#723350
- 以前は、ベースの atlas パッケージのバイナリーファイルには、互換性のない命令セット(3DNow!)の不正な命令が含まれていました。その結果、"Illegal instructions" エラーが表示されました。今回の更新で、命令セットの使用が無効になります。
5.8. audit
- "auditctl" コマンドで、シェルエスケープされたファイル名で、スペースを含むファイル名をより処理できるようになりました。
- 仮想化イベントに関するレポートを抽出する新しいユーティリティー auvirt があります。
- auditd.conf 設定オプション "tcp_max_per_addr" では、同じ IP アドレスからの最大 1024 の同時接続が可能になりました。これは通常の使用には推奨されませんが、多数のクライアントシステムが NAT の背後にある場合に、同じ IP アドレスがあるように見えることがあります。
バグ修正
機能拡張
- BZ#658630
- この更新より前は、監査ルールにタイプミスがある場合、またはコマンドが Linux カーネルでサポートされていない場合、エラーが発生し、ルールの処理を停止できたか、他のオプションとして、エラーはすべて無視できましたが、成功を返すことができました。この更新では、ignore オプションのように機能する auditctl に-cオプションが導入されますが、成功を返す代わりに、いずれかのルールが原因でエラーが発生すると、-c オプションは失敗を返します。ignore オプションと同様に、-c オプションはすべての監査ルールの処理を継続することに注意してください。
- BZ#766920
- このリリースでは、フィールド間の比較を可能にする新しいカーネル監査機能のサポートが追加されました。各監査イベントについて、Linux カーネルはイベントの原因となったものに関する情報を収集します。これで、-C オプションを使用して、auid、uid、euid、suid、fsuid、またはobj_uid、または "gid"、"egid"、"fsgid"、または "obj_gid" を比較できるようになりました。2 つのグループを混在させることはできません。比較では、equals 演算子または not equal 演算子のいずれかを使用できます。この拡張機能が機能するには、システムが Linux 2.6.32-244 カーネルを起動する必要があることに注意してください。
5.9. augeas
バグ修正
- BZ#759311
- 以前は、バッチモードで Augeas を使用する際に--autosave オプションが正しく機能せず、設定の変更が保存されませんでした。その結果、設定の変更は対話モードでのみ保存できました。この更新により、"--autosave" オプションがバッチモードで期待どおりに機能するようになります。
- BZ#781690
- 今回の更新以前は、GRUB 設定ファイルを解析する際に、password コマンドの--encrypted オプションを正しく解析しませんでした。代わりに、パスワードとして "-encrypted" 部分を解析し、2 番目の menu.lst ファイル名としてパスワードハッシュを解析しました。この更新により、GRUB 設定ファイルを解析するときに、password コマンドの-encrypted オプションが正しく解析されるようになります。
- BZ#820864
- 以前は、Augeas は、等号が付いたマウントオプションを含む /etc/fstab ファイルを解析できませんでしたが、値を解析できませんでした。今回の更新で、fstab がそのようなマウントオプションを処理できるように修正されました。その結果、Augeas は、等号が付いたマウントオプションを含む /etc/fstab ファイルを解析できるようになりましたが、値が正しくありません。
機能拡張
- BZ#628507
- 以前は、finite-automata-DOT グラフツール(fadot)は -h オプションをサポートしていませんでした。その結果、-h オプションでファットを起動すると、"Unknown option" メッセージが表示されました。この更新により、-h オプションのサポートが追加され、このオプションを使用してfadot の起動時にヘルプメッセージが表示されます。
- BZ#808662
- 以前は、Augeas は /etc/mdadm.conf ファイルを解析するためのランスがありませんでした。したがって、物理サーバーを仮想ゲスト(Virt-P2V)に変換するためのツールは、MD デバイス上の物理ホストを変換できませんでした。今回の更新で、/etc/mdadm.conf ファイルを解析する新しい lens が追加され、Virt-P2V が MD デバイス上の物理ホストを期待どおりに変換できるようになりました。
5.10. authconfig
バグ修正
- BZ#689717
- この更新より前は、ファイルが正しくフォーマットされていない場合に SSSD 設定ファイルは解析できませんでした。その結果、authconfig ユーティリティーが予期せず中止する可能性がありました。今回の更新により、エラーが正しく処理され、設定ファイルがバックアップされ、新しいファイルが作成されます。
- BZ#708850
- 今回の更新以前は、man ページの authconfig (8)は、存在しない古い設定ファイルを参照していました。今回の更新で、man ページが変更され、authconfig によって現在変更されている設定ファイルを指すようになります。
- BZ#749700
- 今回の更新以前は、SSSD 設定が更新されると、krb5_server オプションの代わりに、非推奨のkrb_kdcip オプションが設定されていました。この更新により、krb5_server オプションを使用して Kerberos KDC サーバーアドレスを設定するように SSSD 設定が変更されます。
- BZ#755975
- この更新より前は、システム上の存在しない設定ファイルを処理するため、"--savebackup" オプションが使用されると、authconfig コマンドは常に終了値 "1" を返していました。今回の更新で、authconfig で処理できる一部の設定ファイルがシステムに存在しない場合でも、設定バックアップが成功した場合、終了値は 0 になります。
機能拡張
5.11. autofs
バグ修正
- BZ#870929
- 起動シーケンス中に、自動マウントデーモンが内部ホストマップを使用していた場合、自動マウントはセグメンテーション違反で予期せず終了しました。このバグは修正され、上記のシナリオではクラッシュは発生しなくなります。
バグ修正
- BZ#772946
- 含まれるマップエントリーの削除に関する問題を修正するための最近の変更により、含まれるマップキーの検索に関する新たな問題が発生しました。以前のパッチで使用された条件は広すぎて、マップキー検索メカニズムが、含まれているマルチマウントマップエントリーでキーを見つけることができませんでした。条件が変更され、マルチマウントマップエントリーのキーが正しく検出されるようになりました。
- BZ#772356
- マウントの場所の有効性をチェックする関数は、マップの場所エラーの小さなサブセットのみをチェックすることを意図していました。この検証関数の論理テストに反転したエラーレポートの最近の改善変更。その結果、テストの範囲が広がり、自動マウントが誤検知の失敗を報告していました。今回の更新で、障害のあるロジックテストが修正され、誤検知の失敗が発生しなくなりました。
- BZ#790674
- 以前は、autofs サブマウントは、シャットダウンの同期とロックの制限を誤って処理していました。その結果、サブマウントの有効期限が切れると、自動マウントが応答しなくなる可能性がありました。この更新により、サブマウントは、状態 ST_SHUTDOWN、ST_SHUTDOWN_PENDING、または ST_SHUTDOWN_FORCE、または状態が ST_READY に変更された後にのみシャットダウンします。
- BZ#753964
- 今回の更新以前は、libtirpc ライブラリーの autofs インターフェイスには、IPv6 互換性関数が誤って含まれていませんでした。これにより、autofs IPv6 RPC コードが機能できませんでした。今回の更新で、autofs の libtirpc インターフェイスコードが修正されました。
- BZ#782169
- ホストマップにレガシー auto.net スクリプトを使用している場合、複数のエクスポートを処理するスクリプトにエラーがあると、スクリプトでエクスポートされたパスが返されませんでした。このバグは、スクリプトを変更してエクスポートの一意のリストのみを選択するようになり、重複したエクスポートがなくなりました。
- BZ#787595
- カーネルの NFS マウントオプションのサポートを利用するための mount.nfs ユーティリティーが変更されたため、RPC 処理は mount.nfs からカーネルに移動しました。ただし、カーネル RPC はタイムアウトに使用できないサーバーへの RPC リクエストを待機する必要があり、その結果、利用できないサーバーへの自動マウントを試行する際に対話的な応答が非常に遅くなります。今回の更新で、autofs RPC コードが変更され、この状況を早期に検出し、できるだけ早く適切なエラーメッセージが提供されるようになりました。
- BZ#760945
- 以前は、/net/ ディレクトリーおよび /misc/ ディレクトリーはデフォルトの /etc/auto.master ユーティリティーでのみ使用されますが、autofs RPM パッケージでは指定されませんでした。その結果、rpm ユーティリティーは、どのパッケージにも所有されていないと報告していました。今回の更新で、これらのディレクトリーの両方が autofs spec ファイルに追加されました。
- BZ#745527
- 以前は、autofs init.d スクリプトは、引数なしで呼び出されると、適切な使用メッセージを返していました。または、引数が正しくありませんでした。このバグは修正され、スクリプトは使用状況情報を予想通りに出力するようになりました。
Enhancement
- BZ#683523
- マップソースとしての System Security Services Daemon (SSSD)の初期サポートが autofs パッケージに追加されました。
5.12. axis
セキュリティーの修正
- CVE-2012-5784
- Apache Axis は、サーバーのホスト名が、X.509 証明書のサブジェクトのコモンネーム(CN)または subjectAltName フィールドのドメイン名と一致することを確認しませんでした。これにより、中間者攻撃者は、任意のドメイン名に対して有効な証明書を持っていた場合に SSL サーバーをスプーフィングできます。
5.13. bacula
5.13.1. RHBA-2012:1469 - bacula バグ修正更新
バグ修正
- BZ#728693
- この更新より前は、logwatch ツールは /var/log/bacula*" ファイルを確認しませんでした。その結果、logwatch レポートは不完全でした。今回の更新では、すべてのログファイルが logwatch 設定ファイルに追加されます。これで、logwatch レポートが完了しました。
- BZ#728697
- 今回の更新以前は、bacula ツール自体が /var/spool/bacula/log ファイルを作成しました。その結果、このログファイルは誤った SELinux コンテキストを使用していました。今回の更新で、bacula パッケージに /var/spool/bacula/log ファイルを作成するように、基礎となるコードが変更されます。このログファイルには正しい SELinux コンテキストが含まれるようになりました。
- BZ#729008
- この更新以前は、CFLAGS 変数 $RPM_OPT_FLAGS を使用せずに bacula パッケージが構築されていました。そのため、デバッグ情報は生成されませんでした。この更新により、基礎となるコードが変更され、CFLAGS="$RPM_OPT_FLAGS でパッケージがビルドされるようになりました。デバッグ情報は予想通りに生成されるようになりました。
- BZ#756803
- この更新より前は、my.conf ファイルを生成する perl スクリプトに誤りが含まれていました。その結果、port 変数が正しく設定されませんでした。今回の更新で、misprint が修正されました。今回のリリースより、port 変数は予想通りに設定されるようになりました。
- BZ#802158
- この更新より前は、show pool コマンドの値は "res->res_client" 項目から取得されていました。その結果、出力には誤った job および file retention 値が表示されました。この更新により、res->res_pool 項目を使用して正しい値を取得します。
- BZ#862240
- この更新以前は、bacula-storage-common ユーティリティーが更新中の bcopy 関数の代替を誤って削除していました。これにより、更新後に Link to bcop.{mysql,sqlite,postgresql} が消えました。この更新により、基になるコードが変更され、bacula-storage-common ではなく、storage-{mysql,sqlite,postgresql} でこれらのリンクを直接削除されます。
5.14. bind-dyndb-ldap
セキュリティーの修正
- CVE-2012-3429
- bind-dyndb-ldap が LDAP クエリーで使用するために DNS 要求からの名前のエスケープを実行する方法に欠陥が見つかりました。リモートの攻撃者は、bind-dyndb-ldap を使用するように設定された名前付きサーバーに DNS クエリーを送信すると、この不具合を悪用して、アサーションの失敗で名前が予期せず終了する可能性があります。
LDAP
バックエンドは、LDAP データベースにバックエンド機能を提供する BIND のプラグインです。LDAP サーバーの負荷を軽減するのに役立つ動的更新と内部キャッシュをサポートします。
バグ修正
- BZ#751776
- bind-dyndb-ldap プラグインは、ゾーン名(例:MX レコード)と同じ 完全修飾ドメイン 名(FQDN)を持つ無効な リソース レコード(RR)が含まれている場合、ゾーン全体のロードを拒否します。今回の更新で、リソースレコードを解析するコードが改善されました。無効な RR が発生すると、エラーメッセージ 「Failed to parse RR entry」 is logged and the zone continue to load successfully. というエラーメッセージが表示されます。
- BZ#767489
LDAP
サーバーへの接続に失敗しても、bind-dyndb-ldap プラグインは再度接続を試みませんでした。その結果、ユーザーは "rndc reload" コマンドを実行してプラグインを機能させる必要がありました。今回の更新により、プラグインは LDAP サーバーへの接続を定期的に再試行するようになりました。その結果、ユーザーの介入が不要になり、プラグインは期待どおりに機能するようになりました。- BZ#767492
zone_refresh
期間がタイムアウトし、ゾーンがLDAP
サーバーから削除されると、プラグインは削除されたゾーンを引き続き提供します。今回の更新により、プラグインはzone_refresh
パラメーターの設定時に LDAP から削除されたゾーンを提供しなくなりました。- BZ#789356
- 指定されたデーモンが rndc reload コマンドまたは
SIGHUP
シグナルを受信し、プラグインが LDAP サーバーへの接続に失敗した場合、プラグインによって以前に処理されたゾーンに属するクエリーを受信すると、プラグインによって名前が予期せず終了しました。これは修正され、リロード中に LDAP への接続が失敗しても、プラグインはそのゾーンに対応しなくなり、説明したシナリオで LDAP がクラッシュしなくなりました。 - BZ#796206
LDAP
サーバーへの接続が切断された場合、プラグインが予期せず終了し、その後正常に再接続され、一部のゾーンが LDAP サーバーから削除されました。このバグが修正され、上記のシナリオでプラグインがクラッシュしなくなりました。- BZ#805871
- 特定の文字列の長さがプラグインで正しく設定されていません。その結果、ipa-server のインストール時に Start of Authority (SOA)シリアル番号と有効期限が正引きゾーンに誤って設定されました。この更新により、コードが改善され、SOA シリアル番号と有効期限が期待どおりに設定されるようになりました。
- BZ#811074
- ドメイン ネームシステム (DNS)ゾーンが bind-dyndb-ldap プラグインで管理され、サブドメインが別の
DNS
サーバーに委譲された場合、プラグインは DNS 応答の 「追加セクション」 に記載されている A または AAAA グルレコードを配置しませんでした。その結果、委譲されたサブドメインは、他の DNS サーバーからはアクセスできませんでした。今回の更新で、プラグインが修正され、「追加セクション」 で委譲されたサブドメインの A または AAAA glue レコードを返すようになりました。その結果、委譲されたゾーンは上記のシナリオで正しく解決できます。 - BZ#818933
- 以前は、bind-dyndb-ldap プラグインは、着信 DNS クエリーで非 ASCII 文字を正しくエスケープしませんでした。そのため、プラグインは 「,」 などの ASCII 以外の文字が含まれるクエリーの回答を送信しませんでした。プラグインが修正され、ASCII 以外の文字を使用したクエリーに対する応答が正しく返すようになりました。
機能拡張
- BZ#733371
- bind-dyndb-ldap プラグインは、クエリーまたは転送の ACL を設定するために使用できる
idnsAllowQuery
およびidnsAllowTransfer
の 2 つの新しい属性をサポートするようになりました。属性の詳細は、/usr/share/doc/bind-dyndb-ldap/README
を参照してください。 - BZ#754433
- プラグインは、転送の設定に使用できる新規ゾーン属性
idnsForwarders
およびidnsForwardPolicy
をサポートするようになりました。詳細な説明については、/usr/share/doc/bind-dyndb-ldap/README
を参照してください。 - BZ#766233
- プラグインはゾーン転送に対応するようになりました。
- BZ#767494
- このプラグインには、A、AAAA レコードとその PTR レコードを同期させるために使用できる
sync_ptr
という新しいオプションがあります。詳細な説明については、/usr/share/doc/bind-dyndb-ldap/README
を参照してください。 - BZ#795406
LDAP
にプラグインの設定を保存することはできず、設定はnamed.conf
ファイルからのみ取得されました。今回の更新により、LDAP のidnsConfigObject
から設定情報を取得できるようになりました。named.conf に設定したオプションは、LDAP で設定したオプションよりも優先度が低くなることに注意してください。優先度は、今後の更新で変更されます。詳細は、README ファイルを参照してください。
5.15. bind
5.15.1. RHBA-2012:1107 - バインドバグ修正更新
バグ修正
- BZ#838956
- rbtdb.c ソースファイルの競合状態により、名前付きデーモンは INSIST エラーコードで予期せず終了する可能性があります。このバグはコードで修正され、上記のシナリオで名前付きデーモンがクラッシュしなくなりました。
セキュリティーの修正
- CVE-2012-5688
- BIND の DNS64 実装に欠陥が見つかりました。リモートの攻撃者が特別に細工されたクエリーを名前付きサーバーに送信した場合、名前付きはアサーションの失敗により予期せず終了する可能性があります。DNS64 サポートは、デフォルトでは有効になっていないことに注意してください。
セキュリティーの修正
- CVE-2012-4244
- BIND が RDATA 値が大きいリソースレコードの処理方法に欠陥が見つかりました。DNS ドメインの悪意のある所有者は、この脆弱性を使用して、特別に細工された DNS リソースレコードを作成し、アサーションの失敗により再帰的なリゾルバーまたはセカンダリーサーバーが予期せず終了する可能性があります。
セキュリティーの修正
- CVE-2012-3817
- DNSSEC 検証が有効になっていると、BIND で初期化されていないデータ構造の使用の欠陥が見つかりました。リモートの攻撃者は、BIND リゾルバーを検証している DNSSEC に多数のクエリーを送信できると、この不具合を悪用して、アサーションの失敗で予期せず終了する可能性があります。
5.15.5. RHBA-2012:1341 - バインドバグ修正更新
バグ修正
- BZ#858273
- 以前は、BIND は static-stub ゾーンの forward ステートメントおよび forwarders ステートメントを拒否していました。そのため、特定のクエリーを指定のサーバーに転送することはできませんでした。今回の更新で、BIND が静的スタブゾーンのオプションを適切に受け入れるようになり、このバグが修正されました。
セキュリティーの修正
- CVE-2012-5166
- BIND がリソースレコードの特定の組み合わせを処理する方法に欠陥が見つかりました。リモートの攻撃者はこの脆弱性を利用して、再帰的なリゾルバーや特定の設定で権威サーバーがロックアップする可能性があります。
DNS
(Domain Name System)プロトコルの実装です。BIND には DNS サーバー(名前
)が組み込まれており、ホスト名を IP アドレスに解決します。また、DNS とやり取りする際に使用するアプリケーションのリゾルバーライブラリー(DNS との対話時にアプリケーションのルーチン)、および DNS サーバーが適切に動作していることを確認するツール。
バグ修正
- BZ#734458
/etc/resolv.conf
に再帰が無効になっているネームサーバーが含まれていると、nslookup は特定のホスト名を解決できませんでした。今回の更新で、パッチが適用され、説明したシナリオで nslookup が期待どおりに機能するようになりました。- BZ#739406
- この更新より前は、DNSSEC トラストアンカーの自動更新で発生するエラーが正しく処理されませんでした。そのため、シャットダウン時に
named
デーモンが応答しなくなる可能性がありました。今回の更新により、エラー処理が改善され、シャットダウン時に名前が正常に
終了するようになりました。 - BZ#739410
- マルチスレッドのデーモンは、atomic 操作機能を使用して、共有データへのアクセスを高速化します。
この機能は、32 ビットおよび 64 ビット PowerPC アーキテクチャーでは正しく機能しませんでした。したがって、これらのアーキテクチャーで
名前付き
が応答しなくなることがありました。この更新により、32 ビットおよび 64 ビットの PowerPC アーキテクチャーでアトミック操作機能が無効になり、名前付き
がより安定し、信頼性が高く、ハングしなくなりました。 - BZ#746694
- この更新より前は、DNSSEC 署名の NXDOMAIN 応答の検証で競合状態が発生し、
named
が予期せず終了する可能性がありました。今回の更新により、基礎となるコードが修正され、競合状態がなくなりました。 - BZ#759502
- マスターサーバーとして設定された
名前付き
デーモンは、圧縮できないゾーンの転送に失敗することがあります。以下のエラーメッセージがログに記録されました。transfer of './IN': sending zone data: ran out of space
ゾーン転送を処理するコードが修正され、このエラーは説明したシナリオで発生しなくなりました。 - BZ#759503
- DNS ゾーン転送中に、名前が指定された場合
は
、アサーションの失敗により、予期せず終了する場合があります。今回の更新で、コードをより堅牢化するためにパッチが適用され、上記のシナリオで名前付き
の名前がクラッシュしなくなりました。 - BZ#768798
- 以前は、rndc-confgen -a コマンドによるパッケージのインストール中に
rndc.key
ファイルが生成されていましたが、Red Hat Enterprise Linux 6.1 では、ユーザーが/dev/random
にエントロピーがないために、bind パッケージのインストールがハングしたことが報告されていたため、この機能は Red Hat Enterprise Linux 6.1 で削除されました。名前付き
の initscript は、サービスの起動時にrndc.key
を生成するようになりました(存在しない場合)。 - BZ#786362
- rndc reload コマンドを実行すると、
named
が DNSSEC trustanchors の更新に失敗し、以下のメッセージをログに出力します。managed-keys-zone ./IN: Failed to create fetch for DNSKEY update
この問題は、アップストリームバージョン 9.8.2rc1 で修正されました。 - BZ#789886
- bind 仕様ファイルのエラーにより、bind-chroot サブパッケージで
/dev/null
デバイスが作成されませんでした。さらに、バインド をアンインストールした後、一部の空のディレクトリーは残されていました。今回の更新で、bind-chroot パッケージ化エラーが修正されました。 - BZ#795414
- dynamic-db プラグインが早すぎて、
named.conf
ファイルの設定がプラグインが提供する設定をオーバーライドしていました。そのため、名前付き
が起動できない場合がありました。今回の更新により、プラグインの初期化前にnamed.conf
が解析され、named
が期待どおりに起動するようになりました。 - BZ#812900
- 以前は、
/var/named
ディレクトリーをマウントすると、/etc/init.d/named
initscript は、chroot
設定が有効とchroot
が有効になっていない状況を区別しませんでした。その結果、named
サービスを停止すると、/var/named
ディレクトリーが常にアンマウントされました。initscript が修正され、chroot
設定が有効になっている場合にのみ/var/named
がアンマウントされるようになりました。その結果、chroot
設定が有効になっていない場合、/var/named
はnamed
サービスが停止している後もマウントされたままになります。 - BZ#816164
- 以前は、nslookup ユーティリティーは、応答を取得できなかったときにゼロ以外の終了コードを返しませんでした。そのため、nslookup の実行が成功したかどうかを判断できませんでした。nslookup ユーティリティーが修正され、応答の取得に失敗した場合に終了コードとして "1" を返すようになりました。
機能拡張
- BZ#735438
- デフォルトでは、BIND はリソースレコードをラウンドロビン順で返します。
rrset-order
オプションが固定
順序をサポートするようになりました。このオプションを設定すると、ゾーンファイルからロードされる順序で、各ドメイン名のリソースレコードが常に返されます。 - BZ#788870
- 以前は、
named
が、外部 DNS クエリーに関連するメッセージが多すぎるとログに記録されていました。これらのエラーメッセージの重大度は 「notice」 から 「debug」 に減少し、システムログはほとんど不要な情報でいっぱいになりました。 - BZ#790682
名前付き
デーモンは、portreserve を使用して、他のサービスとの競合を回避するために、RNDC( Remote Name Daemon Control )ポートを予約するようになりました。
5.16. binutils
バグ修正
- BZ#676194
- 以前は、異なるアーキテクチャーのオブジェクトファイルをリンクしようとすると、GNU リンカーがセグメンテーション違反で予期せず終了していました(例:Intel 64 のオブジェクトファイルを含む 32 ビット Intel P6 のオブジェクトファイル)。今回の更新で binutils が変更され、リンカーがエラーメッセージを生成して、上記のシナリオでリンクオブジェクトファイルを拒否するようになりました。
- BZ#809616
- build-ID ハッシュを生成する際に、GNU リンカーが BSS セクションに以前割り当てていたメモリーです。そのため、リンカーが必要以上のメモリーを使用する可能性がありました。この更新により、リンカーが変更され、BSS セクションがスキップされ、build-ID ハッシュの生成時に不要なメモリー使用量が回避されます。
機能拡張
5.17. biosdevname
バグ修正
- BZ#865446
- 以前は、biosdevname は複数のポートを持つ PCI カードを適切に処理しませんでした。そのため、biosdevname 命名スキームに従って、これらのカードの最初のポートのネットワークインターフェイスのみが名前が変更されました。このバグは修正され、これらのカードのすべてのポートのネットワークインターフェイスの名前が期待どおりに変更されるようになりました。
5.18. brltty
5.18.1. RHBA-2012:1231 - brltty バグ修正更新
バグ修正
- BZ#684526
- 以前は、ocaml の unpackaged ファイルエラーが発生すると、brltty パッケージの構築が失敗する可能性がありました。これは、ocaml パッケージがビルドルートに事前にインストールされている場合にのみ発生しました。パッケージが正しくビルドされるように、"-disable-caml-bindings" オプションが %configure マクロに追加されました。
- BZ#809326
- 以前は、brlapi-devel パッケージによってインストールされた /usr/lib/libbrlapi.so シンボリックリンクが ../../lib/lib/libbrlapi.so に誤って参照していました。リンクが修正され、../../lib/libbrlapi.so.0.5 が正しく参照されるようになりました。
5.19. busybox
セキュリティーの修正
- CVE-2006-1168
- Lempel-Ziv 圧縮を使用して圧縮されていない特定のアーカイブファイルが展開される方法で、バッファーアンフローの不具合が見つかりました。ユーザーが、圧縮解除を使用して特別に作成されたアーカイブファイルを拡張すると、BusyBox がクラッシュしたり、BusyBox を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
- CVE-2011-2716
- BusyBox DHCP クライアント udhcpc は、クライアントのホスト名などの DHCP サーバーの応答で提供される特定のオプションを十分にサニタイズしませんでした。悪意のある DHCP サーバーは、特別に細工された値を持つこのようなオプションを DHCP クライアントに送信する可能性があります。このオプションの値がクライアントシステムに保存され、その後、オプションが信頼されることを想定するプロセスによってセキュアに評価されると、そのプロセスの権限で任意のコードが実行される可能性があります。注記:デフォルトでは、udhcpc は Red Hat Enterprise Linux で使用されず、busybox パッケージでは DHCP クライアントスクリプトは提供されていません。
バグ修正
- BZ#751927
- 今回の更新以前は、findfs コマンドは Btrfs パーティションを認識しませんでした。その結果、コアファイルをダンプするときにエラーメッセージが表示される可能性がありました。今回の更新で、このようなパーティション認識のサポートが追加され、問題が発生しなくなりました。
- BZ#752134
- "grep" コマンドを "-F" および "-i" オプションとともに同時に使用すると、-i オプションは無視されました。その結果、grep -iF コマンドは、大文字と小文字を区別しない検索ではなく、大文字と小文字を区別した検索を誤って実行していました。-F オプションと -i オプションの組み合わせが期待どおりに機能するようにパッチが適用されました。
- BZ#782018
- 今回の更新以前は、msh シェルは set -o pipefail コマンドをサポートしていませんでした。今回の更新で、このコマンドのサポートが追加されました。
- BZ#809092
- 以前は、変数置換の結果として空のコマンドを実行しようとすると、msh シェルが予期せず終了する可能性がありました(msh -c '$nonexistent_variable' など)。今回の更新で、このようなコマンドを正しく解釈するように msh が変更され、このシナリオでクラッシュしなくなりました。
- BZ#752132
- 以前は、msh シェルが空のループを誤って実行していました。その結果、ループ条件が false の場合でも msh がそのようなループを終了せず、ループを使用するスクリプトが応答しなくなる可能性がありました。今回の更新で、msh が変更され、空のループが正しく終了するように変更され、ハングが発生することはなくなりました。
5.20. byacc
バグ修正
- BZ#743343
- Byacc の最大スタック深さが、10000 から 500 リリース間で削減されました。不正確で詳細な else-if 構造がソースコードにコンパイルされている場合、メモリー不足の条件が発生し、YACC スタックオーバーフローおよびビルドが失敗する可能性がありました。このリリースでは、最大スタックの深さが元の値 10000 に復元されるようになりました。注記:基礎となる LR アルゴリズムでは、そのまま解析可能な else-if ステートメントの数にハード制限があります。スタックの深さを元の値に復元すると、以前に byacc に対してコンパイルされていたディープ else-if 構造を持つソースコードが再度実行されます。
5.21. c-ares
バグ修正
- BZ#730695
- 以前は、AF_UNSPEC または AF_INET6 アドレスファミリーを検索すると、AF_INET6 アドレスが見つからない場合、cr-ares ライブラリーは AF_INET ファミリーにフェールバックしていました。その結果、IPv6 アドレスのみが要求された場合でも、IPv4 アドレスが返されました。この更新により、cares は AF_UNSPEC アドレスの検索時のみフォールバックを実行します。
- BZ#730693
- ユーザーが無効な応答を解析しようとしたときに、iss_parse_a_reply ()関数がメモリーリークしました。今回の更新により、割り当てられたメモリーが適切に解放され、メモリーリークは発生しなくなります。
- BZ#713133
- ares_malloc_data ()の public 関数内の switch ステートメントに、中断した break ステートメントがありませんでした。これにより、予期しない動作が発生し、アプリケーションが予期せず終了する可能性があります。今回の更新で、欠落していた switch ステートメントが追加され、iss_malloc_data ()関数が意図したとおりに機能するようになりました。
- BZ#695426
- SeRVice (SRV)レコードクエリーを解析する際に、cares はメモリー内でデータを調整する必要のあるアーキテクチャーでメモリーに誤ってアクセスしていました。これにより、SIGBUS シグナルでプログラムが予期せず終了しました。今回の更新で、上記のシナリオで適切にメモリーにアクセスできるように c-ares が変更されました。
- BZ#640944
- 以前は、iss_gethostbyname の man ページで、ARES_ENODATA エラーコードが有効で予想されるエラーコードとして文書化されませんでした。今回の更新で、man ページもそれに応じて変更されました。
5.22. cdrkit
5.22.1. RHBA-2012:1451 - cdrkit バグ修正更新
バグ修正
- BZ#797990
- 今回の更新以前は、メモリーの重複が正しく処理されませんでした。その結果、"-graft-points" オプションを指定して genisoimage を呼び出すと、新しく作成されたパスがガーブされ、ルートディレクトリー以外のポイントでパスが作成される可能性がありました。この更新により、基礎となるコードが変更され、期待どおりに graft パスが生成されます。
5.23. certmonger
バグ修正
- BZ#765599
- この更新以前は、デーモンがユーザー指定の場所にあるファイル(SELinux ポリシーなど)にアクセスできないと、getting-started.txt ファイルで提供される例のいずれかが想定どおりに機能しませんでした。今回の更新により、この問題は getting-started.txt ファイルに文書化されるようになりました。
- BZ#765600
- この更新が行われる前は、certmonger デーモンはデフォルトでパッケージをインストールするように設定されませんでした。この更新により、デフォルトで certmonger サービスが有効になります。
- BZ#796542
- この更新以前は、特定の状況で "getcert" コマンドが、引数を必要として引数が指定されていなかったときに誤解を招くエラーメッセージ "invalid option" を表示していました。今回の更新で、正しいメッセージが送信されるようにエラーコードが変更されます。
Enhancement
- BZ#766167
- この更新が行われる前は、新しく追加された証明書は自動的には表示されませんでした。これらの証明書を表示するには、サーバーを手動で再起動する必要があります。この更新により、メッセージバスを介した D-Bus シグナルの送信が追加され、アプリケーションが新しい証明書を使用する必要のあるアクションを実行できるようになりました。また、ユーザー指定のコマンドを呼び出すための新しい "-C" オプションが追加されました。
5.24. chkconfig
バグ修正
- BZ#696305
- LSB ヘッダーしか持たない複数の Linux Standard Base (LSB)サービスをインストールする場合、関連する LSB init スクリプトの停止の優先度が正しく計算され、-1" に設定されている可能性がありました。今回の更新で、LSB 初期化スクリプトの順序付けメカニズムが修正され、LSB 初期化スクリプトの停止優先度が正しく設定されるようになりました。
- BZ#706854
- $local_fs 機能を必要とする LSB init スクリプトが install_initd コマンドでインストールされていると、特定の状況でスクリプトのインストールが失敗する可能性がありました。今回の更新で、$local_fs 機能が常に暗黙的に指定されるため、この要件を無視するように基礎となるコードが変更されました。$local_fs の要件を持つ LSB init スクリプトが正しくインストールされるようになりました。
- BZ#771454
- LSB init スクリプトに Required-Start 依存関係が含まれていても、インストールされた LSB サービスがランレベルで起動するよう設定されていない場合、依存関係が正しく適用されない可能性がありました。その結果、LSB サービスのインストールは警告なしで失敗していました。今回の更新により、chkconfig は、サービスがどのランレベルでも起動するよう設定されていない場合に、インストールに Required-Start 依存関係を厳密に適用しなくなりました。このシナリオでは、LSB サービスが期待どおりにインストールされるようになりました。
- BZ#771741
- 以前は、chkconfig は LSB init スクリプト間の依存関係を正しく処理しませんでした。したがって、LSB サービスが有効になっている場合、それに依存する LSB サービスが正しく設定されていない可能性があります。今回の更新で、依存関係が適切に判断されるように chkconfig が変更され、このシナリオで、依存する LSB サービスが期待どおりに設定されるようになりました。
5.25. cifs-utils
セキュリティーの修正
- CVE-2012-1586
- mount.cifs にファイルが存在することが分かっている。setuid ビットセットでツールがインストールされている場合、ローカルの攻撃者はこの脆弱性を使用して、攻撃者がアクセスできないディレクトリーにファイルまたはディレクトリーが存在するかどうかを判断できます。注記Red Hat が配布する cifs-utils パッケージの mount.cifs には、setuid ビットが設定されていません。管理者は、mount.cifs の setuid ビットを手動で設定しないことが推奨されます。
バグ修正
- BZ#769923
- 以前は、cifs.mount (8)の man ページに、いくつかのマウントオプションのドキュメントがありませんでした。今回の更新で、欠落しているエントリーが man ページに追加されました。
- BZ#770004
- 以前は、mount.cifs ユーティリティーは、既存の CIFS マウントを再マウントする際に /etc/mtab システム情報ファイルを適切に更新しませんでした。したがって、mount.cifs は、既存のマウントエントリーに重複したエントリーを作成しました。今回の更新で、del_mtab ()関数が cifs.mount に追加されました。これにより、更新されたマウントエントリーを追加する前に、古いマウントエントリーが /etc/mtab から削除されるようになります。
- BZ#796463
- mount.cifs ユーティリティーは、ユーザーおよびグループ名を UID および GID の数に適切に変換しませんでした。したがって、uid、gid、または "cruid" マウントオプションがユーザーまたはグループ名で指定された場合、CIFS 共有はデフォルト値でマウントされます。これにより、UID および GID がデフォルトで 0 に設定されているため、目的のユーザーがファイル共有にアクセスできなくなりました。今回の更新により、ユーザー名とグループ名が適切に変換され、CIFS 共有が、期待どおりに指定されたユーザーおよびグループの所有権でマウントされるようになりました。
- BZ#805490
- cifs.upcall ユーティリティーは、krb5.conf ファイルの domain_realm セクションを尊重せず、デフォルトドメインでのみ機能していました。そのため、デフォルトドメインとは異なる CIFS 共有をマウントしようとすると、以下のエラーメッセージが表示されて失敗しました。mount error (126): Required key not available今回の更新で、cifs.upcall が複数の Kerberos ドメインを正しく処理するように、基礎となるコードが変更され、CIFS 共有が想定どおりにマルチドメイン環境でマウントできるようになりました。
機能拡張
- BZ#748756
- 以前は、cifs.upcall ユーティリティーは、ユーザーがカスタムの Kerberos 設定ファイルを指定したかどうかに関係なく、/etc/krb5.conf ファイルを常に使用していました。今回の更新で、--krb5conf オプションが cifs.upcall に追加され、管理者が別の krb5.conf ファイルを指定できるようになりました。このオプションの詳細は、cifs.upcall (8)の man ページを参照してください。
- BZ#748757
- cifs.upcall ユーティリティーは、Kerberos 認証に使用される正しいサービスプリンシパル(SPN)を最適に判断しませんでした。これにより、サーバーの非修飾ドメイン名をマウントする際に krb5 認証が失敗することがありました。今回の更新で cifs.upcall が改善され、SPN の決定に使用されるメソッドがより比例になりました。
- BZ#806337
- 今回の更新で、mount.cifs ユーティリティーに "backupuid" および "backupgid" マウントオプションが追加されました。これらのオプションを指定すると、ユーザーまたはグループにバックアップ目的のファイルへのアクセス権限が付与されます。これらのオプションの詳細は、man ページの mount.cifs (8)を参照してください。
5.26. Cluster and gfs2-utils
バグ修正
- BZ#759603
- ノードがトークンのタイムアウト期間と同時にクォーラムデバイスとの接続を失った場合に競合状態が発生しました。ノードが fence に競合するため、クラスターに障害が発生する可能性がありました。競合状態が発生しないように、cman および
qdiskd
インタラクションタイマーが改善されました。 - BZ#750314
- 以前は、起動中のクラスターのパーティションおよびマージが正しく検出されませんでした。その結果、DLM (Distributed Lock Manager)ロックスペース操作が応答しなくなる可能性がありました。この更新により、パーティションおよびマージイベントが検出され、適切に処理されるようになりました。上記のシナリオで、DLM ロックスペース操作が応答しなくなるようになりました。
- BZ#745538
- qdisk (5) man ページの複数の ping コマンドの例には、
-w
オプションが含まれていませんでした。オプションなしで ping コマンドを実行すると、アクションがタイムアウトになる可能性があります。今回の更新で、これらの ping コマンドに the-w
オプションが追加されました。 - BZ#745161
- libgfs2 のバグにより、Sentinel ディレクトリーエントリーは実際のエントリーであるかのようにカウントされました。これにより、mkfs.gfs2 ユーティリティーは、大量のジャーナルメタデータブロックが必要な場合(たとえば、ブロックサイズ 512、9 つ以上のジャーナルを持つファイルシステム)が必要な場合に、fsck チェックに合格しないファイルシステムを作成しました。今回の更新で、Sentinel エントリーを処理する際に、ディレクトリーエントリーの数を増やすことを回避できるようになりました。多くのジャーナルメタデータブロックで作成された
GFS2
ファイルシステムが、fsck チェックを正常に渡すようになりました。 - BZ#806002
- ノードが失敗し、フェンシングされると、ノードは通常再起動され、新しい状態でクラスターに参加します。ただし、再参加操作中にブロックが発生すると、ノードはクラスターに再度参加できず、起動時に試行に失敗します。以前は、cman init スクリプトは起動時に発生したアクションを元に戻しず、一部のデーモンがノードで誤って実行されたままになる可能性がありました。エラー発生時に cman init スクリプトが完全なロールバックを実行できるように、基礎となるソースコードが変更されました。このシナリオでは、デーモンが不必要に実行されることはない。
- BZ#804938
- cluster.conf ファイルの検証に使用される RELAX NG スキーマは、以前は
totem.miss_count_const
定数が有効なオプションとして認識しませんでした。その結果、このオプションが使用されていると、ユーザーはcluster.conf
を検証できませんでした。このオプションは RELAX NG スキーマで正しく認識され、cluster.conf
ファイルを期待どおりに検証できるようになりました。 - BZ#819787
cmannotifyd
デーモンは、cman ユーティリティーの後に起動されることがよくあります。つまり、cmannotifyd
は、起動時に現在のクラスターステータスで通知を受信またはディスパッチしません。今回の更新で、cman 接続ループが変更され、設定およびメンバーシップが変更された通知が生成されるようになりました。- BZ#749864
- gfs2_edit コードで
free()
関数を誤って使用すると、メモリーリークが発生し、さまざまな問題が発生する可能性があります。たとえば、gfs2_edit savemeta コマンドを実行すると、gfs2_ edit ユーティリティーが応答しなくなったり、予期せず終了したりする可能性があります。この更新で複数のアップストリームパッチが適用されるようになったため、free()
関数が正しく使用され、メモリーリークは発生しなくなります。今回の更新では、gfs2_edit savemeta コマンドの保存統計がより頻繁に報告されるようになりました。これにより、ユーザーは、大量のメタデータを使用して大規模な Dnode を保存するときにプロセスがまだ実行されていることを認識するようになりました。 - BZ#742595
- 以前は、ファイルシステムにリソースグループが 1 つだけ含まれている場合、gfs2_grow ユーティリティーは GFS ファイルシステムを拡張することができませんでした。これは、古いコードが、リソースグループ間の距離を計算し、1 つのリソースグループでのみ機能していた
GFS1
(フィールドが異なる)をベースとしていたためです。今回の更新で、libgfs2 にrgrp_size()
関数が追加されました。これは、前のリソースグループから距離を判断するのではなく、リソースグループのサイズを計算します。これで、1 つのリソースグループのみを持つファイルシステムを正常に拡張できるようになりました。 - BZ#742293
- 以前は、基礎となるデバイスに有効な GFS2 ファイルシステムが含まれていない場合に、gfs2_edit ユーティリティーが不明なエラーメッセージを出力していましたが、これは混乱を招く可能性がありました。今回の更新で、前述のシナリオでユーザーに追加情報が提供されるようになりました。
- BZ#769400
- 以前は、mkfs ユーティリティーは、
GFS2
ファイルシステムの作成時にエラーメッセージが不十分であることをユーザーに提供していました。メッセージには、絶対ビルドパスおよびソースコード参照も含まれていましたが、これは不要でした。上記のシナリオで包括的なエラーメッセージをユーザーに提供するパッチが適用されました。 - BZ#753300
gfs_controld
デーモンは、ファイルシステムのマウント中に、 関数でdlm_controld
デーモンによって返されるエラーを無視します。これによりマウントは成功しましたが、分散ロックマネージャー(DLM)を使用してGFS
ファイルシステムの復元を調整できませんでした。今回の更新で、このような状況ではファイルシステムのマウントが成功しなくなり、代わりにエラーメッセージが返されます。
機能拡張
- BZ#675723, BZ#803510
- gfs2_convert ユーティリティーを
GFS1
ファイルシステムで使用すると、ファイルシステムをGFS1
からGFS2
に変換できます。ただし、gfs2_convert ユーティリティーでは、変換前にユーザーが gfs_fsck ユーティリティーを実行する必要がありましたが、このツールは Red Hat Enterprise Linux 6 に含まれていないため、ユーザーは Red Hat Enterprise Linux 5 を使用してこのユーティリティーを実行する必要がありました。今回の更新で、gfs2_fsck ユーティリティーで、Red Hat Enterprise Linux 6 システムで GFS2 からGFS
2 - BZ#678372
qdiskd
デーモンと device-mapper-multipath ユーティリティーを使用したクラスターのチューニングは非常に複雑な操作であり、以前はこの設定でqdiskd
を誤って設定することが容易になり、クラスターノードに障害が生じる可能性があります。qdiskd
デーモンの入出力操作が改善され、手動設定なしにマルチパス関連のタイムアウトが自動的に検出されるようになりました。ユーザーは、device-mapper-multipath を使用してqdiskd
を簡単にデプロイできるようになりました。- BZ#733298, BZ#740552
- 以前は、cman ユーティリティーは corosync で Redundant Ring Protocol (RRP)を正しく設定できず、RRP デプロイメントが無駄に機能しませんでした。今回の更新により、cman が改善され、RRP を適切に設定し、ユーザー設定に対して追加のサニティチェックを実行できるようになりました。RRP を使用してクラスターをデプロイすることが容易になり、ユーザーにはより広範なエラーレポートが提供されるようになりました。
- BZ#745150
- 今回の更新により、Red Hat Enterprise Linux High Availability が VMware vSphere 5.0 リリースに対して検証されるようになりました。
- BZ#749228
- 今回の更新により、fence_scsi フェンシングエージェントが高可用性 LVM (HA-LVM)を使用する 2 ノードクラスターで使用できるように検証されました。
5.27. cluster-glue
バグ修正
- BZ#758127
- 以前は、プログラム /etc/sysconfig/pacemaker からの環境変数 LRMD_MAX_CHILDREN が適切に評価されませんでした。その結果、ローカルリソース管理デーモン(lrmd)の max_child_count 変数は変更されませんでした。今回の更新によりバグが修正され、環境変数 LRMD_MAX_CHILDREN が期待どおりに評価されるようになりました。
- BZ#786746
- 以前は、操作の実行中に Pacemaker が定期的な操作をキャンセルしようとすると、ローカルリソース管理デーモン(lrmd)が操作を正しくキャンセルしませんでした。その結果、操作は繰り返しリストから削除されませんでした。今回の更新により、実行中にキャンセルされた操作がキャンセルされた場合、キャンセルされた操作が繰り返し操作リストから削除されるようにマークされるようになり、繰り返しキャンセルされた操作が再度実行されなくなりました。
5.28. ClusterMon
バグ修正
- BZ#742431
- この更新が行われる前は、特定の状況では、modclusterd サービスのノード間の通信での出力キューが時間の経過とともに増加する可能性がありました。この動作を防ぐために、ノード間の通信のバランスが向上し、キューのサイズが制限されるようになりました。強制キューの介入は /var/log/clumond.log ファイルに記録されます。
- BZ#794907
- clustermon ユーティリティーを使用してサーバーからクラスタースキーマを取得すると、スキーマが無効な形式で返され、それ以上の処理が妨げられました。このバグは修正され、clustermon は上記のシナリオでスキーマの正確なコピーを提供するようになりました。
5.29. cluster
バグ修正
- BZ#878373
- 以前は、fenced デーモンは、安全でないパーミッションを持つログファイルを作成しました。この更新により、パスワード、ユーザー名、IP アドレスなどの機密データはファイルに保存されませんでしたが、この更新では適切なパーミッションでログファイルが作成されます。既存のログファイルのパーミッションも、必要に応じて自動的に修正されます。
バグ修正
- BZ#849049
- 以前は、dlm_controld デーモンに起動オプションを指定できませんでした。そのため、特定の機能が期待どおりに機能しませんでした。今回の更新で、/etc/sysconfig/cman 設定ファイルを使用して dlm_controld 起動オプションを指定できるようになり、このバグが修正されました。
バグ修正
- BZ#982699
- 以前は、cman init スクリプトはロックファイルを正しく処理しませんでした。ノードの再起動中に、ノード自体が他のメンバーによってクラスターからエビクトされる可能性がありました。今回の更新で、cman init スクリプトはロックファイルを正しく処理し、クラスターの他のノードがフェンシングアクションを実行しなくなりました。
5.30. conman
5.30.1. RHEA-2012:0401 - conman 拡張機能の更新
Enhancement
- BZ#738967
- ユーザーは開かれているファイルの最大数を設定できるようになりました。これにより、conman デーモンが多数のノードを簡単に管理できるようになります。
5.31. control-center
バグ修正
- BZ#771600
- 以前のバージョンの control-center パッケージには、Red Hat Enterprise Linux 6 でも配布されていないソフトウェアコンポーネントを必要とするスクリプトである gnome-at-mobility が含まれていました。今回の更新により、機能以外の gnome-at-mobility スクリプトが削除され、control-center パッケージの一部として配布されなくなりました。
機能拡張
- BZ#524942
- バックグラウンド設定ツールは、XDG Base Directory Specification を使用して、データファイルを保存する場所を決定するようになりました。デフォルトでは、このファイルは ~/.config/gnome-control-center/backgrounds.xml にあります。ユーザーは、XDG_DATA_HOME 環境変数を設定することで ~/.config/ 接頭辞を変更するか、GNOMECC_USE_OLD_BG_PATH 環境変数を 1 に設定して以前の動作を復元し、~/.gnome2/backgrounds.xml ファイルを使用します。
- BZ#632680
- control-center-extra パッケージに、GNOME コントロールセンター シェルが追加されました。このシェルは、さまざまなコントロールセンターユーティリティーを起動するためのユーザーインターフェイスを提供します。
- BZ#769465、BZ#801363
- GNOME コントロールセンターで、wacompl ユーティリティーに代わる Wacom グラフィックタブレットの設定ユーティリティーが提供されるようになりました。
5.32. coolkey
5.32.1. RHBA-2012:0948 - coolkey バグ修正更新
バグ修正
- BZ#700907
- この更新以前は、カードに 3 つ以上の証明書が含まれない限り、Coolkey は Spice 仮想化 CAC カードを認識しませんでした。今回の更新でこの問題が修正され、1 つまたは 2 つの証明書を持つカードが期待どおりに Coolkey によって認識されるようになりました。この問題は、仮想化されていない CAC カードにも影響を及ぼしている可能性があることに注意してください。
- BZ#713132
- 特定のエラー状態では、変数バッファーが正しく解放されなかったため、Coolkey のメモリーデータが漏洩する可能性がありました。今回の更新で、前述のバッファーが適切に解放され、メモリーリークは発生しなくなります。
5.33. coreutils
バグ修正
- BZ#772172
- 制御および印刷されていない文字を表示するための "pr -c [filename]" コマンドと "pr -v [filename]" コマンドを使用すると、pr ユーティリティーがマルチバイトロケールでのセグメンテーションフォールトで終了します。今回の更新により、基礎となるコードが変更され、pr ユーティリティーが期待どおりに機能するようになりました。
- BZ#771843
- ls コマンドの -Z オプションでは、最後の形式オプションのみが考慮されておらず、ユーザーは ls -Zl と ls -lZ コマンドが別の出力を返した理由を理解していませんでした。今回の更新により、ls info ドキュメントが改善されました。
- BZ#769874
- "tail --follow" コマンドは、inotify API を使用してファイルの変更に従います。ただし、inotify はリモートファイルシステムでは機能せず、tail ユーティリティーはそのようなファイルシステムのファイルをポーリングする必要があります。リモートファイルシステム GPFS および FhGFS がリモートファイルシステムリストに欠落していたため、"tail --follow" はこれらのファイルシステムのファイルの更新を表示しませんでした。これらのファイルシステムはリモートファイルシステムリストに追加され、問題は発生しなくなります。
- BZ#751974
- SELinux が有効になっている場合、ls -l コマンドは、コマンドラインで指定された空でないディレクトリー名ごとに 1 つの文字列をリークしました。今回の更新により、このような文字列はメモリーから解放され、問題は発生しなくなります。
- BZ#754057
- su ユーティリティーは、SIG_CHLD シグナルを無視したプロセスを実行すると、応答しなくなる可能性がありました。これは、su ユーティリティーが waitpid ()関数を使用して子プロセスを待機するために発生しました。waitpid ()関数を使用するループメカニズムは、プロセスが停止状態になるのを待機しています。ただし、SIG_CHLD シグナルをマスクするプロセスはこのステータスになることはありません。今回の更新により、この状況を正しく処理するようにループメカニズムが改善され、問題が発生しなくなりました。
- BZ#804604
- 非対話的な tcsh シェルでは、colorls.csh スクリプトは次のエラーを返しました:tput: No value for $TERM and no -T specifiedこれは、tcsh シェルが colorls.csh 式で論理 AND の評価を短くしなかったために発生しました。今回の更新により、インタラクティブシェルのチェックが変更され、スクリプトはエラーメッセージを返しなくなりました。
機能拡張
- BZ#766461
- デフォルトのリストで、df ユーティリティーは、UUID を含む長いファイルシステム名を表示していました。その結果、ファイルシステム名に続く列が右にプッシュされ、df 出力の読み取りが困難になりました。UUID システム名がより一般的になる限り、df は、長い名前がシンボリックリンクを参照する場合に参照情報を出力するようになり、ファイルシステムが指定されなくなりました。
- BZ#691466
- ユーザーは、chmod ツールを使用してディレクトリーに特別な set-user-id および set-group-id ビットをクリーンアップするときに、8 進数の数字モードを使用することができませんでした。これはアップストリームの変更ですが、以前のすべての Red Hat Enterprise Linux リリースで可能でしたため、後方互換性を提供する必要があります。したがって、chmod ツールでは、8 進数の数字モードが少なくとも 5 桁の場合に、ユーザーが 8 進数の数字モードを使用してディレクトリーの特別なビットをクリアできるようになりました。
5.34. corosync
バグ修正
- BZ#849554
- 以前は、dbus 出力が有効になっている corosync-notifyd デーモンは、メッセージが dbus 経由で送信されるたびに 0.5 秒待機していました。そのため、corosync-notifyd は、Corosync サーバー集約の出力とメモリーを生成する際に非常に遅くなっていました。さらに、corosync-notifyd が強制終了されると、そのメモリーは解放されませんでした。今回の更新により、corosync-notifyd がこれらの半秒の遅延で動作の速度を低下させなくなり、Corosync が IPC クライアントの終了時にメモリーを適切に解放するようになりました。
バグ修正
- BZ#741455
- mainconfig モジュールは、corosync ログファイルを開く関数に誤った文字列ポインターを渡しました。(cluster.conf 内の)ファイルへのパスが存在しないディレクトリーが含まれる場合、設定ファイルエラーがあったことを示す誤ったエラーメッセージが返されました。ログファイルを作成できないことをユーザーに通知する正しいエラーメッセージが返されるようになりました。
- BZ#797192
- coroipcc ライブラリーは、/dev/shm 共有メモリーファイルシステムに保存されている IPC (Inter-Process Communication)接続に使用される一時バッファーを削除しませんでした。/dev/shm メモリーリソースが完全に使用され、サービス拒否イベントが発生していました。ライブラリーが変更され、corosync サーバーによってバッファーが削除されない場合にアプリケーションが一時バッファーを削除するようになりました。/dev/shm システムは、不要のデータで分かりにくくなりました。
- BZ#758209
- update_aru ()関数の範囲条件により、メッセージ ID の誤ったチェックが行われる可能性があります。corosync ユーティリティーは "FAILED TO RECEIVE" 状態になり、マルチキャストパケットの受信に失敗しました。update_aru ()関数の範囲値はチェックされなくなり、チェックは fail_to_recv_const 定数を使用して実行されます。
- BZ#752159
- corosync-notifyd デーモンが長時間実行している場合は、corosync プロセスが過剰な量のメモリーを消費しました。これは、corosync-notifyd デーモンが、使用されない corosync オブジェクトが削除されたことを示すことができず、メモリーリークが発生していました。corosync-notifyd デーモンが修正され、corosync-notifyd が長期間実行している場合、corosync のメモリー使用量が増加しなくなりました。
- BZ#743813
- 大規模なクラスターが起動するか、複数の corosync インスタンスが同時に起動されると、CPG (Closed Process Group)イベントはユーザーに送信されませんでした。そのため、ノードは利用不可として誤って検出されるか、またはクラスターを離れて再参加するものとしてした。CPG サービスはそのようなシナリオで終了コードを適切にチェックし、CPG イベントが期待どおりにユーザーに送信されるようになりました。
- BZ#743815
- OpenAIS EVT (Eventing)サービスにより、タイマーとロックのシリアライズ間で corosync でデッドロックが発生することがありました。ロックの順序が変更され、バグが修正されました。
- BZ#743812
- corosync が過負荷になると、通知なしに IPC メッセージが失われる可能性があります。これは、一部のサービスが totem_mcast ()関数によって返されるエラーコードを処理しなかったために発生しました。IPC を使用するアプリケーションは、IPC メッセージを適切に送信できず、メッセージを再送信してみてください。
- BZ#747628
- corosync パッケージおよび cman RPM パッケージの両方が 1 つのシステムにインストールされている場合、RPM 検証プロセスに失敗していました。これは、両方のパッケージが同じディレクトリーを所有するが、それに異なる権限を適用するために発生しました。RPM パッケージには同じ権限があり、RPM 検証は失敗しなくなりました。
- BZ#752951
- getaddrinfo ()関数でメモリーリークしたため、corosync は過剰なメモリーを消費しました。メモリーは freeadrrinfo ()関数を使用して解放され、getaddrinfo ()はメモリーをリークしなくなりました。
- BZ#773720
- objdb 構造のメモリー破損により、実行時にデバッグログをアクティブまたは非アクティブにすることはできませんでした。デバッグロギングは、たとえば "corosync-objctl -w logging.debug=off" コマンドで、実行時にアクティブまたは非アクティブにできるようになりました。
Enhancement
- BZ#743810
- 各 IPC 接続はスタックで 48 K を使用します。以前は、スタックサイズが縮小されたマルチスレッドアプリケーションが正しく機能せず、過剰なメモリー使用量が発生していました。ヒープの一時的なメモリーリソースは IPC 接続に割り当てられるようになり、マルチスレッドアプリケーションは IPC 接続のスタックサイズを正当化する必要がなくなります。
5.34.3. RHBA-2013:0731 - corosync バグ修正更新
バグ修正
- BZ#929100
- Corosync IPC ライブラリーを使用するアプリケーションを実行すると、Dispatch ()関数の一部のメッセージが損失または複製されました。この更新では、dispatch_put ()関数の戻り値を適切にチェックし、IPC リングバッファーの正しい残りのバイトを返し、IPC クライアントがリングバッファー内のメッセージ数について正しく通知されていることを確認します。今回のリリースより、Dispatch ()関数のメッセージは損失したり、重複したりしなくなりました。
5.35. cpio
5.35.1. RHBA-2012:1414 - cpio バグ修正更新
バグ修正
- BZ#866467
- 以前は、cpio コマンドはアーカイブ操作中に 155 バイトを超えるファイル名を 2 つの部分に分割できませんでした。その結果、セグメンテーションフォールトで cpio が予期せず終了する可能性があります。このバグは修正され、cpio はクラッシュすることなく長いファイル名を処理するようになりました。
5.35.2. RHBA-2012:0444 - cpio バグ修正更新
バグ修正
- BZ#746209
- 今回の更新以前は、--to-stdout および --no-absolute-filenames のオプションは cpio (1) man ページに表示されませんでした。この更新には、欠落しているオプションが含まれ、いくつかの誤プリントが修正されています。
5.36. cpuspeed
バグ修正
- BZ#642838
- 今回の更新以前は、PCC ドライバーはロード時に ondemand ガバナーではなく、ユーザースペースガバナーを使用していました。今回の更新で、init スクリプトも PCC ドライバーをチェックするように変更されています。
- BZ#738463
- この更新より前は、cpuspeed init スクリプトは、非推奨の手順であったコアごとに cpufrequency システムファイルの設定を試みていました。この更新では、しきい値がグローバルに設定されます。
- BZ#616976
- この更新以前は、設定ファイルが空であったときに、cpuspeed ツールは MIN および MAX 値をリセットしませんでした。その結果、MIN_SPEED または MAX_SPEED 値は期待どおりにリセットされませんでした。この更新により、これらの値をチェックするために、init スクリプトに条件が追加されます。MIN_SPEED または MAX_SPEED の値は期待どおりにリセットされるようになりました。
- BZ#797055
- この更新より前は、init スクリプトは期待どおりに IGNORE_NICE パラメーターを処理しませんでした。その結果、IGNORE_NICE パラメーターの設定時に -n がコマンドオプションに追加されました。今回の更新で、IGNORE_NICE パラメーターを使用するときに NICE オプションの追加を停止するように init スクリプトが変更されました。
5.37. crash
バグ修正
- BZ#754291
- カーネルが Completely Fair Scheduler (CFS) Group Scheduling 機能を有効にし(CONFIG_FAIR_GROUP_SCHED=y)で設定されている場合、クラッシュユーティリティーの runq コマンドは CPU 実行キュー内のすべてのタスクを表示しませんでした。今回の更新で、crash ユーティリティーが変更され、実行キューのすべてのタスクが期待どおりに表示されるようになりました。また、"-d" オプションが "runq" コマンドに追加されました。これにより、/proc/sched_debug ファイルと同じデバッグ情報が提供されます。
- BZ#768189
- 以前は、"bt" コマンドは、Intel 64 アーキテクチャーおよび AMD64 アーキテクチャーで、再帰的なマスク不可割り込み(NMI)を正しく処理しませんでした。その結果、特定の状況では、"bt" コマンドは無限ループでタスクのバックトレースを表示することができました。今回の更新で、crash ユーティリティーが変更され、NMI ハンドラーでの再帰を認識し、バックトレースが無限に表示されなくなりました。
- BZ#782837
- 特定の状況では、圧縮された kdump コアファイルのヘッダーにある "elf_prstatus" エントリーの数が、システムがクラッシュしたときに実行される CPU の数と異なる場合があります。このようなコアファイルが crash ユーティリティーにより分析された場合は、タスクのバックトレースを表示する際にセグメンテーション違反でクラッシュが予期せず終了しました。今回の更新でコードが変更され、このシナリオで "bt" コマンドが想定どおりにバックトレースが表示されるようになりました。
- BZ#797229
- コードの最近の変更により、crash ユーティリティーが 64 ビット PowerPC アーキテクチャーの圧縮された kdump ダンプファイルを 32 ビット PowerPC アーキテクチャーのダンプファイルとして誤って認識していました。これにより、初期化中に crash ユーティリティーが失敗していました。今回の更新で問題が修正され、crash ユーティリティーが 32 ビットおよび 64 ビット PowerPC アーキテクチャーの圧縮された kdump ダンプファイルを期待どおりに認識および分析するようになりました。
- BZ#817247
- crash ユーティリティーは、ユーザーページがスワップアウトされたか、IBM System z アーキテクチャーでマッピングされなかった状況を正しく処理しませんでした。その結果、vm -p コマンドが失敗し、読み取りエラーが発生したか、スワップデバイスのオフセット va1lue が正しく設定されていました。この更新により、crash はスワップデバイスの正しいオフセット値を表示するか、ユーザーページがマッピングされていないことを正しく表示します。
- BZ#817248
- crash ユーティリティーは、IBM System z アーキテクチャーのライブシステムのアクティブなタスクで "bt -t" および "bt -T" コマンドが実行された場合の状況を正しく処理しませんでした。その結果、コマンドは bt: invalid/stale スタックポインターのエラーメッセージと共に失敗していました。今回の更新で、ソースコードが変更され、"bt -t" および "bt -T" コマンドが想定どおりに実行されるようになります。
機能拡張
- BZ#736884
- この更新により、crash が、Fujitsu Stand Alone Dump 機能によって作成された sadump ダンプファイル形式をサポートするようになりました。
- BZ#738865
- crash ユーティリティーが、IBM System z の ELF kdump および圧縮された kdump ダンプファイル形式を完全にサポートするように変更されました。
- BZ#739096
- makedumpfile 機能を使用して、ダンプファイルの作成時に特定のカーネルデータをフィルターにちなすことができます。これにより、crash ユーティリティーが予期しない動作をする可能性があります。今回の更新で、カーネルの一部が消去または makedumpfile で除外された場合に、crash ユーティリティーが早期の警告メッセージを表示するようになりました。
5.38. crash-trace-command
バグ修正
- BZ#729018
- 以前は、crash-trace-command パッケージの trace.so バイナリーは、-g オプションなしで GCC コンパイラーによってコンパイルされていました。したがって、関連する trace.so.debug ファイルにデバッグ情報は含まれていませんでした。これにより、自動バグ報告ツール(ABRT)とその再トレースサーバーによって実行されるクラッシュ分析に影響を及ぼす可能性があります。また、この状況では、GDB ユーティリティーを使用したクラッシュの適切なデバッグはできませんでした。この更新により、crash-trace-command の Makefile が変更され、trace.so バイナリーを RPM_OPT_FLAGS フラグでコンパイルし、コンパイル中に GCC の -g オプションが使用されるようになります。デバッグとクラッシュ分析が想定どおりに実行できるようになりました。
5.39. createrepo
バグ修正
- BZ#623105
- 今回の更新以前は、modifyrepo.py スクリプトのシバン行に #!/usr/bin/env python が含まれていたため、システムパスを使用して Python 実行可能ファイルが検索されていました。別のバージョンの Python がシステムにインストールされているときに /usr/local/python が PATH 環境変数に指定されていた場合、スクリプトは Python の互換性の問題が原因で機能しませんでした。今回の更新で、シバンの行が #!/usr/bin/python に変更され、Python のシステムバージョンが常に使用されるようになりました。
5.40. cryptsetup-luks
バグ修正
- BZ#746648
- 一部の設定では、cryptsetup ユーティリティーが誤って major:minor デバイスのペアを /dev/ ディレクトリー内のデバイス名に変換されました(例:HP Smart Array デバイス)。今回の更新で、この問題に対処するために基礎となるソースコードが変更され、cryptsetup ユーティリティーが期待どおりに機能するようになりました。(BZ#755478)*cryptsetup status コマンドのデバイス引数に /dev/mapper/ 接頭辞が含まれている場合に、コマンドの出力で接頭辞が重複しました。出力が修正され、重複した文字列が含まれなくなりました。
5.41. ctdb
5.41.1. RHBA-2012:0904 - ctdb バグ修正の更新
バグ修正
- BZ#794888
- この更新より前は、ctdb サービスの起動時に、ctdb 作業ディレクトリー、すべてのサブディレクトリー、およびその中のファイルが誤った SELinux コンテキストで作成されていました。今回の更新では、インストール後のスクリプトを使用して ctdb ディレクトリーを作成し、コマンド /sbin/restorecon -R /var/ctdb が適切な SELinux コンテキストを設定します。
5.42. cups
5.42.1. RHBA-2012:1285 - cups バグ修正更新
バグ修正
- BZ#854472
- 以前は、最初に認証が提供されていない場合(または要求されても)、cups は正しい "unauthorized" ステータスではなく、forbidden ステータスを返していました。そのため、Web ユーザーインターフェイスを使用したキュー間でのジョブの移動の試行など、特定の操作は失敗していました。このバグに対処するためのアップストリームパッチが提供され、cups が上記のシナリオで正しいステータスを返すようになりました。
バグ修正
- BZ#873592
- 以前は、LDAP 参照が有効になっていると、LDAP クエリーに使用されるオブジェクトの 1 つが 2 回解放され、これにより cupd サービスがセグメンテーションフォールトで予期せず終了していました。さらに、参照された LDAP キューの名前は、1 文字で切り捨てられていました。そのため、名前が指定された複数の印刷キューが最後の文字でのみ定義されている場合、印刷キューが 1 つだけリストされました。今回の更新で、これらの問題を解決するアップストリームパッチがバックポートされ、cupsd サービスがクラッシュしなくなり、LDAP 印刷キューが正しく表示されるようになりました。
5.42.3. RHBA-2012:0818 - cups バグ修正更新
バグ修正
- BZ#738410
- この更新より前は、単一のコピーが要求されたときに、textonly のフィルターが常に出力を正しく生成しませんでした。テキストのみのフィルターは、あるコピーの出力を一時ファイルにスプールし、その一時ファイルのコンテンツを必要に応じて何度か送信することで、単一または複数のコピーの出力を生成します。ただし、PostScript Printer Description (PPD)フィルターとしてではなく MIME タイプの変換にフィルターが使用され、単一のコピーが要求された場合、一時ファイルは作成されず、プログラムは No such file or directory メッセージと共に失敗しました。今回の更新で、指定されたコピーの数に関係なく、一時ファイルを作成するように、テキストのみのフィルターが変更されました。データは期待どおりにプリンターに送信されます。
- BZ#738914, BZ#740093
- 以前は、(lp /dev/null を実行するなどして)出力される空のファイルを送信するか、標準入力として空のファイルを指定することで、lp コマンドを使用して空のジョブを作成できました。このようにして、ジョブは作成されましたが、処理されなかった。今回の更新により、空の印刷ジョブの作成は許可されず、ユーザーはリクエストにファイルが存在しないことを通知するようになりました。
- BZ#806818
- Web インターフェイスの検索ページテンプレートのドイツ語変換には、検索機能が正常に機能しなくなるというエラー(CUPS Web インターフェイスでのプリンターの検索が失敗)が表示され、ブラウザーにエラーメッセージが表示されました。検索テンプレートのバグが修正され、このシナリオでドイツ語ロケールの検索機能が期待どおりに機能するようになりました。
5.43. cvs
バグ修正
- BZ#671145
- 今回の更新以前は、C シェル(csh)は CVS_RSH 環境変数を ssh に設定しておらず、ユーザーがリモート CVS サーバーにアクセスするときにリモートシェル(rsh)が使用されていました。そのため、リモートシェルが暗号化されていないか、またはすべてのリモートサーバーで必ずしも有効になっているわけではないため、接続は攻撃に対して脆弱でした。cvs.csh スクリプトは有効な csh 構文を使用するようになり、CVS_RSH 環境変数がログイン時に適切に設定されるようになりました。
- BZ#695719
- この更新以前は、xinetd パッケージは cvs パッケージの依存関係ではありませんでした。その結果、CVS サーバーにはネットワーク経由でアクセスできませんでした。今回の更新により、CVS inetd 設定ファイルを含む cvs-inetd パッケージにより、xinetd パッケージが依存関係としてインストールされ、xinetd デーモンがシステムで利用可能になります。
5.44. cyrus-sasl
バグ修正
- BZ#878357
- 以前は、GSSAPI プラグインは、クライアントが接続された時間全体で認証情報を開いたままにしていました。これらのハンドルは、Kerberos 再生キャッシュ構造へのポインターを保持します。再生キャッシュがファイルの場合、その構造にはオープンファイル記述子が含まれます。GSSAPI を使用したクライアントが多すぎると、ファイルハンドルが不足する可能性がありました。その結果、再起動するまでクライアントが応答しなくなることがありました。今回の更新により、プラグインがセキュリティーコンテキストを取得する直後に GSSAPI 認証情報ハンドルが閉じられたため、このバグを防ぐことができます。
5.45. dash
5.45.1. RHBA-2012:1381 - ダッシュバグ修正更新
バグ修正
- BZ#706147
- 今回の更新以前は、ダッシュシェルは許可されたログインシェルではありませんでした。その結果、ユーザーはダッシュシェルを使用してログインできませんでした。今回の更新で、ダッシュパッケージをインストールまたはアップグレード時に、許可されたログインシェルの /etc/shells リストにダッシュが追加され、パッケージをアンインストールするときにリストから削除されます。これで、ユーザーはダッシュシェルを使用してログインできるようになりました。
5.46. DB4
バグ修正
- BZ#784662
- db4 スペックファイルは単に "BSD" であることを誤って示しましたが、BSD と Sleepycat ライセンスの両方でライセンスが当てられていますが、再配布句を含めることで Berkeley Software Distribution (BSD)ライセンスの後者は、Berkeley Software Distribution (BSD)ライセンスとは異なります。この更新により仕様ファイルが修正され、db4 ソフトウェアが Sleepycat および BSD ライセンスの下に提供されることが正しく示されるようになりました。
5.46.2. RHBA-2013:1444 - db4 バグ修正更新
バグ修正
- BZ#1012586
- mutex の初期化呼び出しの順序が正しくないため、特定の状況でも rpm ユーティリティーが終了するまで応答しなくなりました。今回の更新で、mutex 初期化呼び出しの順序が修正されました。その結果、rpm ユーティリティーが応答しなくなることはなくなりました。
5.47. dbus
セキュリティーの修正
- CVE-2012-3524
- D-Bus ライブラリーは、昇格された権限で実行している場合でも、環境設定を尊重していることが発見されました。ローカル攻撃者は、この不具合を利用して、D-Bus ライブラリー(libdbus)に対してリンクされた setuid または setgid アプリケーションを実行する前に特定の環境変数を設定することで、権限を昇格する可能性があります。
5.48. device-mapper-multipath
バグ修正
- BZ#837594
- マルチパスベクトル(動的に割り当てられたアレイ)が小さいサイズにサイズ変更されると、device-mapper-multipath はアレイにポインターを再割り当てしませんでした。アレイの場所のサイズが縮小することで変更された場合、device-mapper-multipath がメモリーが破損していました。今回の更新で、device-mapper-multipath はこのシナリオでポインターを正しく再割り当てし、メモリー破損は発生しません。
バグ修正
- BZ#812832
multipathd
デーモンは、シャットダウン中にウェイタースレッドを正しく停止しませんでした。ウェイタースレッドが解放されたメモリーにアクセスし、シャットダウン中にデーモンが予期せず終了する可能性があります。今回の更新により、mutlipathd
デーモンは、解放されたメモリーにアクセスする前に待機スレッドを正しく停止し、シャットダウン中にクラッシュしなくなりました。- BZ#662433
- デバイスマッパーマルチパスが停止する と、
multipathd
はデフォルトでマルチパスデバイスのqueue_if_no_path
オプションを無効にしませんでした。シャットダウン中にmultipathd
が停止すると、デバイスへのすべてのパスが失われ、シャットダウンプロセスが応答しなくなった場合に、デバイスの I/O がキューに追加されました。この更新により、multipathd は、デフォルトでqueue_without_daemon
オプションをno
に設定するようになりました。その結果、multipathd
が停止し、マルチパスが期待どおりにシャットダウンした場合に、すべてのマルチパスデバイスがキューを停止するようになりました。 - BZ#752989
- Device Mapper Multipath は、組み込みデバイス設定で正規表現を使用して、マルチパスデバイスを決定し、正しい設定をデバイスに適用します。以前は、デバイスのベンダー名と製品 ID を解決するための一部の正規表現では、十分ではありませんでした。その結果、一部のデバイスが誤ったデバイス設定と一致する可能性がありました。今回の更新で、製品およびベンダーの正規表現が変更され、すべてのマルチパスデバイスが適切に設定されるようになりました。
- BZ#754586
- デバイスの名前を変更すると、
multipathd
と udev の間に競合状態があり、新しいマルチパスデバイスノードの名前が変更されました。udev が最初にデバイスノードの名前を変更すると、multipathd
は udev によって作成されたデバイスを削除し、新しいデバイスノードを作成できませんでした。この更新により、multipathd
は新しいデバイスノードをすぐに作成し、競合状態は発生しません。その結果、名前を変更したデバイスが期待どおりに利用できるようになりました。 - BZ#769527
- 以前は、
flush_on_last_dev
処理コードはキュー機能の処理を適切に実装しませんでした。したがって、flush_on_last_del
機能がアクティブ化されていても、最後のパスデバイスが削除された直後に削除できなかったマルチパスデバイスで、multipathd
を再度有効にしました。今回の更新でコードが修正され、ユーザーがflush_on_last_del
を設定すると、デバイスをすぐに閉じることができない場合でも、マルチパスデバイスはキューイングを正しく無効にするようになりました。 - BZ#796384
- 以前は、Device Mapper Multipath は固定サイズのバッファーを使用して、Virtual Device Identification ページ [0x83] を読み取っていました。バッファーサイズはデバイスによって送信されるデータに対応しなくなり、ALUA (非対称論理ユニットアクセス)の優先順位が失敗しました。デバイスマッパーマルチパスは、Virtual Device Identification ページに十分な大きさのバッファーを動的に割り当てるようになり、説明されているシナリオで ALUA プライオリタイザーが失敗しなくなりました。
- BZ#744210
- 以前は、
multipathd
はデフォルトでmax_fds
オプションを設定していませんでした。これにより、multipathd
が開くことができるファイル記述子の最大数を設定していました。また、user_friendly_names
設定は、/etc/multipath.conf
のdefaults
セクションでのみ設定できます。ユーザーは、max_fds
を手動で設定し、デバイス固有の設定でデフォルトの user_friendly_names
値を上書きする必要がありました。今回の更新で、マルチパスはデフォルトでmax_fds
をシステムの最大値に設定するようになり、user_friendly_names
をmultipath.conf
のdevices
セクションで設定できるようになりました。ユーザーは大規模なセットアップに max_fds を設定する必要はなく、デバイスタイプごとに user_friendly_names を選択できるようになりました。 - BZ#744756
- 以前は、組み込み設定を変更するには、ユーザーの設定のベンダー文字列と製品ストリングが、組み込み設定のベンダー文字列と製品文字列と同じである必要がありました。ベンダーと製品文字列は正規表現であり、ユーザーは組み込み設定の変更に必要な正しいベンダーと製品文字列を認識しているわけではありません。今回の更新により、
hwtable_regex_match
オプションがmultipath.conf
のデフォルトセクションに追加されました。yes
に設定すると、Multipath は正規表現の一致を使用して、ユーザーのベンダーと製品文字列が組み込みのデバイス設定文字列と一致するかどうかを判断します。ユーザーはデバイス設定でハードウェアから実際のベンダーおよび製品情報を使用でき、そのデバイスのデフォルト設定が変更されます。デフォルトでは、このオプションはno
に設定されています。 - BZ#750132
- 以前は、
multipathd
は非推奨の OOM (Out-of-Memory)調整インターフェイスを使用していました。その結果、デーモンは OOM killer から適切に保護されませんでした。OOM killer はメモリーが低い場合にデーモンを強制終了する可能性があり、ユーザーは失敗したパスを復元できませんでした。今回の更新で、multipathd
が新しい Out-of-Memory adjustment インターフェイスを使用するようになり、Out-of-Memory killer によって強制終了されなくなりました。 - BZ#702222
multipath.conf
ファイルにコメントが追加されました。このファイルには、変更を有効にするために設定をリロードする必要があることをユーザーに通知します。- BZ#751938
- multipath -h (印刷の使用)が実行されると、
multipathd
デーモンがコード1
で誤って終了しました。この更新により、基礎となるコードが変更され、上記のシナリオで期待どおりに、multipathd
がコード0
を返すようになりました。 - BZ#751039
- 一部の
multipathd
スレッドでは、実行を開始する前に、multipathd
がシャットダウンしたかどうかを確認しませんでした。その結果、シャットダウン時にセグメンテーション違反により、multipathd
デーモンが予期せず終了する可能性があります。この更新により、multipathd
スレッドは、実行をトリガーする前にmultipathd
がシャットダウンしているかどうかをチェックするようになりました。また、multipathd
はシャットダウン時にセグメンテーション違反で終了しなくなりました。 - BZ#467709
- 複数のノードが同じストレージを使用している場合、
multipathd
デーモンには、パスグループの切り替えを処理するフェイルオーバー方法がありませんでした。したがって、1 つのノードが論理ユニットへの優先パスへのアクセスを失うが、他のノードの優先パスが保持されると、multipathd
はパスグループ間の切り替えを元に戻す可能性がありました。今回の更新で、followover
フェイルバックメソッドが device-mapper-multipath に追加されました。followover
フェイルバックメソッドが設定されている場合、multipathd
がオンラインに戻らない限り、multipathd は優先パスグループにフェイルバックしません。複数のノードが同じストレージを使用している場合、1 台のマシンでパスが失敗しても、パスグループが継続的に戻り戻っても切り替えられることはなくなりました。
機能拡張
- BZ#737051
- RDAC (Redundant Disk Array Controller)チェッカーおよび prioritizer のドキュメントに NetApp ブランド名が追加されました。
- BZ#788963
- Fujitsu ETERNUS の組み込みデバイス設定が追加されました。
- BZ#760852
- マルチパスチェッカーの設定が
tur
に設定されている場合、チェックは非同期で実行されませんでした。デバイスが失敗し、チェッカーが SCSI レイヤーのフェイルバックを待機している場合は、他のパスのチェックは待機したままになっていました。チェッカーは、パスを非同期的にチェックするために書き直され、他のパスのパスチェックは期待どおりに続行されます。 - BZ#799908
- IBM XIV Storage System の組み込み設定が追加されました。
- BZ#799842
- NetApp LUN の組み込み設定は、デフォルトで
tur
パスチェッカーを使用するようになりました。また、flush_on_last_del が有効になり、dev_loss_tmo はinfinity
に設定され、fast_io_fail_tmo は5
に設定され、pg_init_retries は50
に設定されています。
5.49. dhcp
セキュリティーの修正
- CVE-2012-3571
- dhcpd デーモンが長さゼロのクライアント識別子を処理する方法で、サービス拒否の欠陥が見つかりました。リモートの攻撃者は、この脆弱性を使用して、特別に細工されたリクエストを dhcpd に送信する可能性があり、無限ループに入り、CPU 時間を過剰に消費する可能性があります。
- CVE-2012-3954
- dhcpd デーモンに 2 つのメモリーリークの不具合が見つかりました。リモートの攻撃者はこの脆弱性を利用して、多数の DHCP 要求を送信することで、dhcpd が利用可能なすべてのメモリーを使い切る可能性があります。
バグ修正
- BZ#656339
- 以前は、アドレスの取得または更新で dhclient が失敗すると、他の dhclient プロセスが実行されている場合でも、バックアップから resolv.conf ファイルが復元されていました。その結果、ネットワークトラフィックが不必要に中断される可能性があります。dhclient-script のバグが修正され、dhclient が他に dhclient プロセスが実行されていない場合に、バックアップから resolv.conf を復元するようになりました。
- BZ#747017
- dhcpd が dhcpd.conf の slp-service-scope オプションを解析しようとすると、バグにより dhcpd プロセスで無限ループが発生していました。その結果、dhcpd は、起動時に CPU サイクルの 100% を消費する時に無限ループに入ります。今回の更新でコードが改善され、問題は発生しなくなります。
- BZ#752116
- 以前は、DHCPv4 クライアントは、DHCPACK メッセージで受信したアドレスがすでに使用されているかどうかを確認しませんでした。その結果、2 つのクライアントの再起動後に、競合する IP アドレスが同じである可能性がありました。今回の更新により、バグが修正され、RFC 2131 に従って DHCPACK で受信されるアドレスがすでに使用されている場合、DHCPv4 クライアントが重複したアドレス検出(DAD)を実行するようになり、DHCPDECLINE メッセージを送信するようになりました。
- BZ#756759
- dhclient が "-1" コマンドラインオプションで呼び出されると、リースを 1 回取得し、ステータスコード 2 で終了しようとするとします。以前は、コマンドラインオプションを -1" で dhclient を呼び出してから、DHCPDECLINE メッセージを発行した場合、リースの取得を試みて続行されました。今回の更新で、dhclient コードが修正されました。その結果、dhclient はリースの取得の試行を停止し、-1" オプションで開始したときに DHCPDECLINE を送信した後に終了します。
- BZ#789719
- 以前は、dhclient は、3 以下の値(秒)を持つ-timeout オプションで開始すると、DHCPDISCOVER メッセージを無限ループで送信していました。今回の更新により、問題が修正され、-timeout オプションがすべての値で期待どおりに機能するようになりました。
機能拡張
5.50. ディンリブ
バグ修正
5.51. dmraid
5.51.1. RHBA-2012:0910 - dmraid バグ修正更新
バグ修正
- BZ#729971
- 今回の更新以前は、RAID セットのデバイスジオメトリーが適切に設定されていないため、grub のインストールは dmraid ミラー上で警告なしで失敗していました。その結果、設定したパーティションの MBR の作成に失敗し、パーティションは起動できませんでした。この更新により、基礎となるコードが変更され、dmraid デバイスのジオメトリーが正しく設定されます。
- BZ#729032
- dmraid バイナリーは gcc の -g オプションなしでコンパイルされ、debuginfo ファイルには.debug_info セクションが含まれていませんでした。その結果、デバッグ情報を生成し、dmraid を正しくデバッグできませんでした。今回の更新で、バイナリーが適切なデバッグオプションでコンパイルされ、問題は発生しなくなります。
- BZ#701501
- dmraid ツールが 4 KB セクター以下にアクセスしていた場合、誤解を招くエラーメッセージが返されました。今回の更新により、デバイスサイズを確認するライブラリー機能が変更され、この状況でエラーメッセージが表示されなくなりました。
5.52. dnsmasq
5.52.1. RHEA-2012:0869 - dnsmasq 拡張の更新
Enhancement
- BZ#794792
- 新しいサブ dnsmasq-utils が追加されました。dnsmasq-utils サブパッケージには、dhcp_lease_time ユーティリティーおよび dhcp_release ユーティリティーが含まれます。これは、標準の DHCP プロトコルを使用して DHCP サーバーのリースのクエリーと削除を行います。
5.53. docbook-utils
バグ修正
- BZ#639866
- この更新以前は、man ページの生成に使用された Perl スクリプトにヘッダーに誤プリントが含まれていました。その結果、docbook-utils が構築したすべての man ページのヘッダー構文が間違っていました。この更新により、スクリプトが修正されます。これで、マニュアルページヘッダーに適切な構文が含まれるようになりました。
5.54. dracut
5.54.1. RHBA-2012:1318 - dracut バグ修正更新
バグ修正
- BZ#860351
- /boot/ ディレクトリーが別のファイルシステムになかった場合、/sysroot/boot で始まるファイル名を持つ sha512hmac ユーティリティーと呼ばれる dracut。その結果、sha512mac は /boot/ 内のファイルチェックサムを検索し、エラーを返し、FIPS チェックが失敗したと判断された dracut を検索しました。最終的にカーネルパニックが発生していました。今回の更新で、dracut は /boot から /sysroot/boot へのシンボリックリンクを使用し、sha512mac が "/boot/" のファイルにアクセスできるようになり、FIPS チェックが合格し、上記のシナリオでシステムが適切に起動できるようになりました。
5.54.2. RHBA-2012:1078 - dracut バグ修正更新
バグ修正
- BZ#839296
- 以前は、起動中に使用される proc ファイルシステムのデフォルトのマウントオプションは mount -t proc -o nosuid,noexec,nodev proc /proc でした。そのため、proc ファイルシステムのデバイスノードは、特定のカーネルドライバーからアクセスできませんでした。今回の更新で、以前使用されていた mount -t proc /proc にオプションが変更され、カーネルドライバーが proc ファイルシステムに正常にアクセスできるようになりました。
バグ修正
- BZ#788119
- 以前は、dracut モジュールにインストールファイルが含まれていない場合、dracut は installkernel コマンドを実行できませんでした。そのため、dracut fips-aesni モジュールは initramfs イメージに含めることができませんでした。現在は、上記のシナリオで installkernel を正しく実行できるようになり、このバグが修正されました。
- BZ#761584
- 以前は、dracut が劣化した RAID アレイを起動できず、システムが起動しませんでした。この更新により、dracut は rd_retry カーネルコマンドラインパラメーターの値を使用し、rd_retry/2 秒後にアレイを強制的に起動しようとするため、このバグが修正されました。
- BZ#747840
- 起動時に、dracut は udevadm settle コマンドを複数回呼び出します。その結果、コマンドタイムアウトに関する不要なメッセージが返され、コンソール出力にクォンターが作成されることがありました。今回の更新でバグが修正され、上記のシナリオでメッセージが返されなくなりました。
- BZ#735529
- dracut は、すべてのディスクが利用可能になる前にアレイをアセンブルしようとすることがありました。その結果、dracut がアレイを劣化モードで開始したり、完全に失敗したりしました。このバグは修正され、dracut は、rd_retry カーネルコマンドラインパラメーターで制御される一定期間のみ後に、劣化したアレイを強制的に起動するようになりました。
- BZ#714039
- dracut パッケージは vconfig パッケージに依存しましたが、vconfig は dracut で使用されていません。今回の更新により、vconfig の依存関係が削除されます。
- BZ#794863
- 以前は、ネットワークインターフェイスが起動した場合、dracut がリンクが利用可能であることを検出するのを 2 秒待機していました。特定のネットワークカードでは、2 秒では不十分です。その結果、ネットワークが適切に設定されず、システムが起動できませんでした。これで、dracut は 10 秒待機するため、このバグが修正されました。
- BZ#752584
- dracut は起動したネットワークインターフェイスのブロードキャストアドレスを設定しなかったため、0.0.0.0 ブロードキャストアドレスが発生していました。このバグは修正され、起動時にデフォルトのブロードキャストアドレスが正しく設定されるようになりました。
- BZ#703164
- dracut の man ページの FILES セクションが修正され、不正確な内容が修正されました。
- BZ#752073
- ユーザーがカーネルコマンドラインに複数の console=[tty] パラメーターを追加すると、最後のパラメーターはプライマリーコンソールを指定します。以前は、dracut はこのコンソールの初期化に失敗し、代わりに /dev/tty0 を無条件に初期化していました。このバグは修正され、dracut は上記のシナリオで正しいコンソールを初期化するようになりました。
- BZ#788618
- iSCSI インターフェイスでユーザー名とパスワードが指定されていない場合、dracut は以前の iSCSI パラメーターからのログイン情報を再利用します。その結果、認証に失敗し、システムが起動しませんでした。今回の更新でバグが修正されました。
機能拡張
5.55. dropwatch
バグ修正
- BZ#725464
- この更新以前は、dropwatch ユーティリティーは、すでに非アクティブ化または停止しているサービスによって非アクティブ化の確認が発行されていたため、応答しなくなることがありました。この更新により、dropwatch は、すでに非アクティブ化または停止中のサービスの非アクティブ化/停止の試行を検出し、ハングしなくなりました。
バグ修正
- BZ#684713
- 以前のバージョンでは、dropwatch ユーティリティーがセグメンテーションフォールトで予期せず終了する場合がありました。この障害は、起動メッセージと停止メッセージの実行中に発生した二重フリーエラーによって生じました。この更新により、解放された関数呼び出しが基礎となるコードから削除され、dropwatch ユーティリティーがクラッシュしなくなります。
5.56. dvd+rw-tools
バグ修正
- BZ#807474
- 今回の更新以前は、largeisofs ユーティリティーは 32KB のチャンクを作成し、32KB に合わない ISO イメージファイルの書き込み時に、最後のチャンク中にエラーを報告していました。今回の更新により、書き込まれたチャンクを 16 ブロックの倍数にできるようになりました。
5.57. e2fsprogs
バグ修正
- BZ#786021
- 今回の更新以前は、e2fsck -b オプションがこれらのグループ記述子を読み取り、UNINIT フラグをクリアすると、バックアップグループ記述子のチェックサムが間違って表示されていました。これにより、すべての inode がスキャンされていました。その結果、警告メッセージがプロセス中に送信されました。今回の更新では、フラグの変更後にチェックサムが再計算されます。今回のリリースでは、e2fsck -b は、これらのチェックサムの警告なしに完了するようになりました。
- BZ#795846
- この更新より前は、"-E discard" オプションの使用時に、e2fsck は有効な inode を破棄する可能性がありました。その結果、ファイルシステムが破損してしまう可能性があります。今回の更新により、基礎となるコードが変更され、有効な inode を含むディスク領域が破棄されなくなりました。
5.58. efibootmgr
バグ修正
- BZ#715216
- Coverity Scan 分析では、エラーの有無をチェックしなかった割り当てが検出されました。今回の更新により、割り当てでエラーがチェックされるため、バグが修正されました。
5.59. elinks
セキュリティーの修正
- CVE-2012-4545
- クライアントからサーバー間の GSS セキュリティーメカニズムネゴシエーション中に、ELinks がクライアントクレデンシャルの委譲を実行したことがわかりました。不正なサーバーは、この脆弱性を使用してクライアントの認証情報を取得し、そのクライアントを GSSAPI を使用している他のサーバーに切り替える可能性があります。
5.60. espeak
5.60.1. RHBA-2012:1118 - ピークバグ修正更新
バグ修正
- BZ#789997
- 以前は、eSpeak はシステムのサウンドボリュームを操作することができました。その結果、eSpeak は指定されたアンパリティーに関係なく、サウンドボリュームを最大に設定することができました。サウンドボリューム管理コードは eSpeak から削除され、PulseAudio のみがサウンドボリュームを管理するようになりました。
5.61. expect
5.61.1. RHBA-2012:0456 - バグ修正の更新を想定
バグ修正
- BZ#674866
- この更新より前は、expect (1)の man ページが正しくフォーマットされていませんでした。その結果、マニュアルページの内容を読み取れませんでした。読みやすさを確保するために、フォーマットが修正されました。
- BZ#735962
- 今回の更新以前は、passmass スクリプトは、完全パス(/bin/su)で su バイナリーを呼び出しませんでした。passmass スクリプトは、su ではなく /bin/su を呼び出すように変更され、より安全になりました。
- BZ#742911
- 文字が正しく一致しないため、autoexpect ユーティリティーで作成されたアプリケーションがセグメンテーションフォールトで予期せず終了する可能性があります。この更新により、文字数が正しく一致し、自動エクスプトによって作成されたアプリケーションは正常に実行されます。
- BZ#782859
- 以前は、expect-devel サブパッケージには、想定されるライブラリーへのシンボリックリンクが含まれていたため、不要な依存関係が発生していました。今回の更新により、リンクは expect パッケージに配置されます。
5.62. fcoe-target-utils
バグ修正
- BZ#752699
- この更新より前は、fcoe-target ユーティリティーなしで targetadmin を起動すると、以下の出力が発生することがありました。
OSError: [Errno 2] No such file or directory: '/sys/kernel/config/target
今回の更新で、fcoe-target サービスを実行せずに targetcli が呼び出された場合に警告メッセージが表示されるようになりました。 - BZ#813664
- この更新より前は、fcoe-target-utils は、アップストリームバージョンの現在の名前を反映していなかった実行可能ファイルの targetadmin を使用していました。この更新により、アップストリームバージョンに一致するように、名前が targetcli に変更されます。
- BZ#815981
- この更新より前は、設定の状態が "tcm_start.sh" に保存され、fcoe-target init スクリプトは fcoe-target サービスの起動時にこのファイルから状態を復元していました。この更新で信頼性を高めるために、新しい方法を使用して fcoe-target 設定を保存し、復元します。現在は /etc/target/saveconfig.json に保存されます。
Enhancement
- BZ#750277
- この更新以前は、Fibre Channel over Ethernet (fcoe)ターゲットモードの fcoe-target-utils パッケージは、テクノロジープレビューとしてのみ利用できていました。今回の更新で、fcoe-target-utils パッケージが Red Hat Enterprise Linux 6 で完全にサポートされるようになりました。
5.63. fcoe-utils
バグ修正
- BZ#804936
- service fcoe status コマンドは、fcoe サービスの実行中に誤った戻り値を返しました。この更新により、基礎となるコードが変更され、fcoe がこれらの状況で正しいコードを返すようになりました。
5.64. febootstrap
5.65. fence-agents
バグ修正
- BZ#872620
- そうしないと、破損したノードがデータが破損する時間が長くなるため、フェンシングの速度は重要です。この更新より前は、fence_vmware_soap フェンシングエージェントの動作が遅くなり、数百の仮想マシンを持つ VMWare vSphere プラットフォームで使用されるとデータが破損する可能性がありました。今回の更新で、P2V (Physical-to-Virtual)プロセス中に作成できる有効な UUID を持たない仮想マシンの問題が修正されます。今回のリリースより、フェンシングプロセスもはるかに高速になり、UUID のない仮想マシンが検出された場合は終了しなくなりました。
バグ修正
- BZ#769681
- fence_rhevm フェンシングエージェントは、Red Hat Enterprise Virtualization API を使用して、仮想マシンの電源ステータス(オンまたはオフ)を確認します。up および down の状態に加えて、API には他の状態が含まれます。以前は、マシンが up 状態の場合にのみ、on の電源ステータスが返されていました。マシンが稼働中であっても、off ステータスは他のすべての状態に対して返されました。これにより、マシンの電源が実際にオフになる前にフェンシングを成功させることができました。今回の更新により、fence_rhevm エージェントは、クラスターノードの電源ステータスをより連続して検出し、マシンの電源がオフ(down)の状態である場合にのみ "off" ステータスが返されます。
- BZ#772597
- 以前は、fence_soap_vmware フェンスエージェントは、クラスター内の数百以上のマシンでは動作できませんでした。その結果、fence_soap_vmware フェンスエージェントを使用した VMWare の仮想マシンで実行されているクラスターノードがフェンシングされ、KeyError: 'config.uuid' エラーメッセージが表示されます。今回の更新により、このようなクラスターでフェンシングをサポートするように基礎となるコードが修正されました。
- BZ#740484
- 以前は、fence_ipmilan エージェントは、空白文字を含む passwd_script 引数値を処理できませんでした。そのため、追加のパラメーターを必要とするパスワードスクリプトを使用することができませんでした。この更新により、fence_ipmilan はスペースで passwd_script 引数の値を受け入れ、適切に解析するようになりました。
- BZ#771211
- 以前は、fence_vmware_soap フェンスエージェントはフェンシング用の適切な仮想マシンパスを公開しませんでした。今回の更新により、この仮想マシン ID をサポートするように fence_vmware_soap が修正されました。
- BZ#714841
- 以前は、特定のフェンスエージェントで正しいメタデータ出力が生成されませんでした。その結果、マニュアルページとユーザーインターフェイスの自動生成にメタデータを使用できませんでした。今回の更新により、すべてのフェンスエージェントが期待どおりにメタデータを生成するようになりました。
- BZ#771936
- バッファーオーバーフローの可能性があり、null 逆参照欠陥が自動ツールによって見つかりました。今回の更新で、これらの問題が修正されました。
- BZ#785091
- SSH に ID ファイルを使用するフェンスエージェントは、パスワードが想定されているものの提供されなかった場合、予期せず終了しました。このバグは修正され、上記のシナリオで適切なエラーメッセージが返されます。
- BZ#787706
- fence_ipmilan フェンスエージェントは power_wait オプションを尊重せず、デバイスに電源オフ信号を送信した後も待機しませんでした。その結果、デバイスはシャットダウンシーケンスを終了する可能性がありました。このバグは修正され、fence_ipmilan は予想通りにマシンをシャットダウンする前に待機するようになりました。
- BZ#741339
- fence_scsi エージェントは、フェンシング解除操作中にノードが登録したデバイスの一覧が含まれる fence_scsi.dev ファイルを作成します。このファイルは、フェンス解除アクションごとにリンクが解除されました。したがって、cluster.conf ファイルで複数のフェンスデバイスエントリーが使用されている場合、fence_scsi.dev には、最新のアンフェンスアクション時にノードが登録したデバイスのみが含まれていました。今回のリリースでは、アンリンクコールではなく、現在登録されているデバイスが fence_scsi.dev に存在しない場合は、ファイルに追加されるようになりました。
- BZ#804169
- telnet_ssl ユーティリティーを使用してフェンスデバイスが接続され、フェンスデバイスが 5 秒以上設定されている場合、接続はタイムアウトになり、フェンスデバイスが失敗します。現在、接続を開く前に遅延オプションが適用されるようになり、このバグが修正されました。
- BZ#806883
- 以前は、フェンスエージェントによって返される XML メタデータは、すべての属性を誤って unique として表示していました。今回の更新でこの問題が修正され、この情報が有効である場合にのみ属性が一意としてマークされるようになりました。
- BZ#806912
- 今回の更新で、fence_ipmilan エージェントのエラーメッセージにおける誤字のエラーが修正されました。
- BZ#806897
- この更新以前は、"-M cycle" オプションが使用されると、IPMI のフェンスエージェント(Intelligent Platform Management Interface)が無効なリターンコードを返すことがありました。この無効な戻りコードにより、フェンスアクションで無効な解釈が発生し、最終的にクラスターが応答しなくなる可能性がありました。このバグは修正され、上記のシナリオで事前定義された戻りコードのみが返されるようになりました。
- BZ#804805
- 以前は、fence_brocade フェンスエージェントは、action オプションを標準のオプションと区別しませんでした。そのため、action オプションは無視され、ノードは常にフェンシングされました。このバグは修正され、両方のオプションが適切に認識され、対応するようになりました。
Enhancement
- BZ#742003
- 今回の更新で、セキュアシェルを使用して Fujitsu RSB フェンシングデバイスにアクセスする機能が追加されました。
5.66. fence-virt
バグ修正
- BZ#753974
- 今回の更新以前は、libvirt-qpid プラグインが例外を正しく処理しませんでした。その結果、指定の qpid デーモンへの接続が失敗した場合、fence_virtd デーモンがセグメンテーション違反で予期せず終了する可能性があります。今回の更新で、例外処理が変更されました。これで、フェンシング操作が期待どおりに機能するようになりました。
- BZ#758392
- この更新以前は、キーファイルを読み取れなかった場合に、ハッシュユーティリティー sha_verify がエラーを正しく処理しませんでした。その結果、起動中に fence_virtd が、指定された鍵ファイルを読み取ると、フェンシング要求を受信すると、fence_virtd デーモンがセグメンテーション違反で予期せず終了する可能性がありました。この更新により、キーファイルを読み取れない場合にエラー処理が変更されます。現在では、fence_virtd はこれらの条件下で終了しなくなりました。
- BZ#761215
- この更新前は、fence_virt.conf (5)の man ページの serial モードの XML の例に、誤ったクローズタグが含まれていました。今回の更新で、このタグが修正されました。
- BZ#806949
- 今回の更新以前は、libvirt-qpid プラグインは、qmfv2 ライブラリーのみではなく、qpid ライブラリーに直接リンクされていました。そのため、新しいバージョンの qpid ライブラリーは、libvirt-qpid プラグインでは使用できませんでした。今回の更新により、qpid ライブラリーに直接リンクしなくなりました。新しい qpid ライブラリーも libvirt-qpid で使用できるようになりました。
- BZ#809101
- この更新より前は、fence_virtd.conf の man ページと fence_virtd.conf ジェネレーターに、デフォルトで fence_virtd がすべてのネットワークインターフェイスでリッスンしていたと誤って記載されていました。どちらも、デフォルトで fence_virtd がデフォルトのネットワークインターフェイスをリッスンする状態に修正されています。
5.67. file
5.67.1. RHBA-2012:1339 - ファイルバグ修正更新
バグ修正
- BZ#795425
- file ユーティリティーには QED イメージを検出するための "magic" パターンが含まれていなかったため、このようなイメージを検出できませんでした。QED イメージを検出するための新しい "magic" パターンが追加され、file ユーティリティーがそのイメージを期待どおりに検出するようになりました。
- BZ#795761
- file ユーティリティーには、VDI イメージを検出するためのマジックパターンが含まれていなかったため、このようなイメージを検出できませんでした。VDI イメージを検出するための新しい "magic" パターンが追加され、file ユーティリティーがそのイメージを期待どおりに検出するようになりました。
- BZ#797784
- 以前は、file ユーティリティーは ~/.magic.mgc ファイルから magic パターンを読み込まなかったため、このファイルに保存されている "magic" パターンが使用できなくなっていました。今回の更新で、file ユーティリティーが変更され、~/.magic.mgc ファイルのロードを試みるようになりました。このファイルは、存在する場合は読み込まれ、このファイルに定義されている magic パターンが期待どおりに機能します。
- BZ#801711
- 以前は、file ユーティリティーは、-z オプションを使用してファイルを解凍する際に読み取りタイムアウトを使用していました。そのため、ユーティリティーは bzip2 ツールで圧縮したファイルを検出できませんでした。基盤となるソースコードが変更され、ファイルが圧縮ファイルの展開時に読み取りタイムアウトを使用しなくなりました。圧縮ファイルは、"-z" オプションを使用する際に期待どおりに検出されるようになりました。
- BZ#859834
- 以前は、file ユーティリティーには、ダンプバックアップツールの出力を検出するための複数のマジックパターンが含まれていました。big-endian アーキテクチャーでは、詳細度の低い magic パターンが使用され、file ユーティリティーの出力に一貫性がありません。より詳細の低い magic パターンが削除され、dump 出力を検出するためのより詳細の "magic" パターンが 1 つだけ使用されています。
5.67.2. RHBA-2012:0391 - ファイルバグ修正更新
バグ修正
- BZ#688136
- 以前は、file ユーティリティーには、1 バイトのみに従ってファイルを誤って検出するマジックパターンが含まれていました。そのため、その特定のバイトで始まる Unicode テキストファイルは、DOS 実行可能ファイルとして誤って認識される可能性があります。今回の更新で、問題のあるパターンが削除されました。16 ビット未満に一致するパターンは受け入れられなくなり、ユーティリティーは DOS 実行可能ファイルとして Unicode ファイルを検出しなくなりました。
- BZ#709846
- 以前は、Dell BIOS ヘッダーを検出するためのマジックパターンは古くなっていました。そのため、file ユーティリティーは新しい BIOS 形式を検出しませんでした。magic パターンが更新され、file ユーティリティーが Dell BIOS の新しい形式を適切に検出するようになりました。
- BZ#719583
- 以前は、ユーザーは新しいマジックファイルをホームディレクトリーにのみ追加できました。その結果、ユーザーはシステム全体で特定の特別なファイル形式に対して magic パターンを設定できませんでした。今回の更新では、バックポートされたパッチが、/etc/magic ファイルからマジックパターンを読み取る方法を提供します。
- BZ#733229
- 以前は、Python の magic パターンでは不十分でした。したがって、file ユーティリティーは Python 関数定義に従って Python スクリプトを検出できませんでした。今回の更新で、Python の検出が改善され、Python スクリプトが適切に認識されるようになりました。
- BZ#747999
- 以前は、file ユーティリティーには、LZMA アルゴリズムを使用して圧縮したファイルを検出するための magic パターンが含まれていませんでした。そのため、file ユーティリティーはこれらのファイルを検出できませんでした。今回の更新で、欠落していた magic パターンが追加され、LZMA 圧縮ファイルが期待どおりに検出されるようになりました。
- BZ#758109
- 以前は、file ユーティリティーには Itanium マイクロプロセッサーでスワップ署名を検出するための magic パターンが含まれていませんでした。その結果、file ユーティリティーは署名を検出できませんでした。今回の更新で、不足しているマジックパターンが追加され、Itanium マイクロプロセッサーのスワップシグネータが期待どおりに検出されるようになりました。
- BZ#760083
- 以前は、file ユーティリティーは、RPM ファイルからの RPM パッケージの名前を解析しませんでした。その結果、ユーティリティーは RPM パッケージの名前を出力しませんでした。今回の更新で、RPM パッケージ名解析のマジックパターンが追加され、名前が期待どおりに出力されるようになりました。
5.68. firefox
セキュリティーの修正
- CVE-2013-0775、CVE-2013-0780、CVE-2013-0782、CVE-2013-0783
- 不正な Web コンテンツの処理に、いくつかの欠陥が見つかりました。悪意のあるコンテンツを含む Web ページは、Firefox をクラッシュさせたり、Firefox を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
- CVE-2013-0776
- プロキシーサーバーの認証プロンプトをキャンセルした後、アドレスバーが継続し、要求されたサイトのアドレスが表示されることが判明しました。攻撃者は、この脆弱性を利用して、信頼できるサイトを隠しているようにユーザーを引き出すことで、フィッシング攻撃を実行する可能性があります。
セキュリティーの修正
- CVE-2012-1948,CVE-2012-1951,CVE-2012-1952,CVE-2012-1953,CVE-2012- 1954,CVE-2012-1962,CVE-2012-1967
- 悪意のあるコンテンツを含む Web ページは、Firefox をクラッシュさせたり、Firefox を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
- CVE-2012-1959
- 悪意のある Web ページは、同じ区分セキュリティーラッパー(SCSW)をバイパスして、時系列権限で任意のコードを実行する可能性があります。
- CVE-2012-1966
- Firefox のコンテキストメニュー機能に欠陥があると、悪意のある Web サイトが意図された制限を回避し、クロスサイトスクリプティング攻撃を許可する可能性があります。
- CVE-2012-1950
- アドレスバーにドラッグアンドドロップするときに、アドレスバー内のページが表示される可能性があり、悪意のあるサイトやユーザーがフィッシング攻撃を実行しやすくしている可能性があります。
- CVE-2012-1955
- history.forward および history.back と呼ばれる Firefox の方法の欠陥により、攻撃者は悪意のある URL を取得し、ユーザーが信頼できるサイトを表示してしまう可能性があります。
- CVE-2012-1957
- Firefox がフィード(RSS など)を解析するために使用するパーサーユーティリティークラスの欠陥により、攻撃者は Firefox を実行しているユーザーの権限で任意の JavaScript を実行できる可能性があります。この問題は、他のブラウザーコンポーネントや、クラスがサニタイズされた入力を返すと仮定するアドオンに影響を与えている可能性があります。
- CVE-2012-1961
- Firefox が X-Frame-Options ヘッダーを処理する方法の欠陥により、悪意のある Web サイトでクリックジャック攻撃を実行できる可能性があります。
- CVE-2012-1963
- Firefox によりコンテンツセキュリティーポリシー(CSP)レポートが生成される方法の欠陥により、悪意のある Web ページが被害者の OAuth 2.0 アクセストークンおよび OpenID 認証情報を盗むことができる可能性があります。
- CVE-2012-1964
- Firefox が証明書の警告を処理する方法に欠陥があると、中間者攻撃者が細工された警告を作成し、ユーザーが任意の証明書を信頼済みとして受け入れるように選択する可能性があります。
- CVE-2012-1965
- Firefox が feed:javascript URL を処理する方法に欠陥があると、出力フィルタリングをバイパスできる可能性があり、クロスサイトスクリプティング攻撃が発生する可能性があります。
セキュリティーの修正
- CVE-2012-1970,CVE-2012-1972,CVE-2012-1973,CVE-2012-1974,CVE-2012-1975,CVE-2012-1976,CVE-2012-3956,CVE-2012-3957,CVE-2012-3958,CVE-2012-3959,CVE-2012-3960、CVE-2012-3961、CVE-2012-3962、CVE-2012-3963、CVE-2012-3964
- 悪意のあるコンテンツを含む Web ページは、Firefox をクラッシュさせたり、Firefox を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
- CVE-2012-3969,CVE-2012-3970
- 悪意のある Scalable Vector Graphics (SVG)イメージファイルを含む Web ページで、Firefox がクラッシュしたり、Firefox を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
- CVE-2012-3967,CVE-2012-3968
- WebGL を使用して Firefox が特定のイメージをレンダリングする方法に、2 つの不具合が見つかりました。悪意のあるコンテンツを含む Web ページは、Firefox をクラッシュさせたり、特定の条件下で Firefox を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
- CVE-2012-3966
- Firefox が Icon Format (ICO)ファイルの埋め込みビットマップイメージをデコードする方法に欠陥が見つかりました。悪意のある ICO ファイルを含む Web ページでは、Firefox をクラッシュさせたり、特定の条件下で Firefox を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
- CVE-2012-3980
- Firefox Web コンソールで "eval" コマンドが処理される方法に欠陥が見つかりました。悪意のあるコンテンツを含む Web ページを表示しているときに Web コンソールでeval を実行すると、Firefox を実行しているユーザーの権限で Firefox が任意のコードが実行される可能性があります。
- CVE-2012-3972
- Firefox が XSLT の format-number 機能を使用する方法で、範囲外メモリー読み取りの欠陥が見つかりました(拡張可能なスタイルシート言語変換)。悪意のあるコンテンツを含む Web ページは、情報漏えいが発生したり、Firefox がクラッシュしたりする可能性があります。
- CVE-2012-3976
- メインウィンドウに新しいページが表示され、以前にアクセスしたサイトの SSL 証明書情報がアドレスバーに表示されることがわかりました。これにより、攻撃者がこの不具合を利用して、信頼できるサイトを表示しているのをユーザーが盗む可能性があるため、フィッシング攻撃が発生する可能性があります。
- CVE-2012-3978
- Firefox の location オブジェクトの実装に欠陥が見つかりました。悪意のあるコンテンツでは、この不具合を使用してコンテンツの読み込みが制限されている可能性があります。
セキュリティーの修正
- CVE-2012-4194,CVE-2012-4195,CVE-2012-4196
- Firefox の location オブジェクトの実装に複数の欠陥が見つかりました。悪意のあるコンテンツを使用して、クロスサイトスクリプティング攻撃の実行、同じオリジンポリシーのバイパス、または Firefox が任意のコードを実行するために使用できます。
セキュリティーの修正
- CVE-2013-0744,CVE-2013-0746,CVE-2013-0750,CVE-2013-0753,CVE-2013-0754,CVE-2013-0762,CVE-2013-0766,CVE-2013-0767,CVE-2013-0769
- 不正な Web コンテンツの処理に、いくつかの欠陥が見つかりました。悪意のあるコンテンツを含む Web ページは、Firefox をクラッシュさせたり、Firefox を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
- CVE-2013-0758
- Chrome Object Wrapper の実装方法に欠陥が見つかりました。悪意のあるコンテンツを使用すると、Firefox にインストールされたプラグインを介して Firefox が任意のコードを実行するために使用できます。
- CVE-2013-0759
- アドレスバーに Firefox が URL 値を表示する方法の欠陥により、悪意のあるサイトまたはユーザーがフィッシング攻撃を実行できる可能性があります。
- CVE-2013-0748
- JavaScript の特定の機能が Firefox に実装された方法に、情報漏洩の不具合が見つかりました。攻撃者はこの脆弱性を利用して、Address Space Layout Randomization (ASLR)およびその他のセキュリティー制限をバイパスできます。
セキュリティーの修正
- CVE-2012-3982,CVE-2012-3988,CVE-2012-3990,CVE-2012-3995,CVE-2012-4179,CVE-2012-4180,CVE-2012- 4182 , CVE-2012- 4183 , CVE-2012- 4185 ,CVE-2012-4185,CVE-2012- 4187 ,CVE-2012-4187,CVE-2012-4188
- 不正な Web コンテンツの処理に、いくつかの欠陥が見つかりました。悪意のあるコンテンツを含む Web ページは、Firefox をクラッシュさせたり、Firefox を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
- CVE-2012-3986,CVE-2012-3991
- Firefox の 2 つの欠陥により、悪意のある Web サイトが意図された制限を回避し、情報漏えいを引き起こす可能性があります。また、任意のコードを実行する Firefox が発生する可能性があります。情報開示の問題は、他の欠陥と組み合わせて任意のコードを実行できる可能性があることに注意してください。
- CVE-2012-1956、CVE-2012-3992、CVE-2012-3994
- Firefox の location オブジェクトの実装に複数の欠陥が見つかりました。悪意のあるコンテンツは、クロスサイトスクリプティング攻撃、スクリプトインジェクション、またはなりすまし攻撃を実行するために使用できます。
- CVE-2012-3993,CVE-2012-4184
- Chrome Object Wrapper の実装方法に 2 つの欠陥が見つかりました。悪意のあるコンテンツを使用して、クロスサイトスクリプティング攻撃を実行したり、Firefox が任意のコードを実行したりする可能性があります。
バグ修正
- BZ#809571、BZ#816234
- 特定の環境では、ホームディレクトリーが NFS 共有にある場合など、NFS 共有に個人 Firefox 設定ファイル(~/.mozilla/)を保存すると、Firefox が正しく機能しませんでした(ナビゲーションボタンが期待どおりに機能しず、ブックマークが保存されないなど)。今回の更新で、この問題を解決するために使用できる新しい設定オプション storage.nfs_filesystem が追加されました。この問題が発生した場合は、以下を行います。
- Firefox を起動します。
- URL バーに "about:config" (引用符なし)と入力し、Enter キーを押します。
- "This might void your warranty!" と求められた場合は、"I'll be careful, I promise!" ボタンをクリックします。
- Preference Name 一覧を右クリックします。開いたメニューで、New -> Boolean を選択します。
- プリファレンス名に対して "storage.nfs_filesystem" (引用符なし)と入力し、OK ボタンをクリックします。
- ブール値として true を選択し、OK ボタンを押します。
セキュリティーの修正
- CVE-2012-4214,CVE-2012-4215,CVE-2012-4216,CVE-2012-5829,CVE-2012-5830,CVE-2012-5833,CVE-2012-58 39,CVE-2012-5839,CVE-2012-5840,CVE-2012-5842
- 不正な Web コンテンツの処理に、いくつかの欠陥が見つかりました。悪意のあるコンテンツを含む Web ページは、Firefox をクラッシュさせたり、Firefox を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
- CVE-2012-4202
- Firefox が GIF (Graphics Interchange Format)イメージを処理する方法で、バッファーオーバーフローの不具合が見つかりました。悪意のある GIF イメージを含む Web ページでは、Firefox をクラッシュさせたり、Firefox を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
- CVE-2012-4210
- Firefox の Style Inspector ツールが特定のカスケードスタイルシート(CSS)を処理する方法に欠陥が見つかりました。悪意のある CSS でツール(Tools -> Web Developer -> Inspect)を実行すると、HTML コンテンツおよび CSS コンテンツの実行が chrome 権限を持つ可能性があります。
- CVE-2012-4207
- Firefox が HZ-GB-2312 文字エンコーディングのデコード方法に欠陥が見つかりました。悪意のあるコンテンツを含む Web ページでは、Firefox が別の Web サイトのパーミッションを持つ JavaScript コードを実行する可能性があります。
- CVE-2012-4209
- Firefox の location オブジェクトの実装に欠陥が見つかりました。悪意のあるコンテンツは、この不具合を使用して、制限されたコンテンツをプラグインで読み込める可能性があります。
- CVE-2012-5841
- クロスオリジンラッパーの実装方法に欠陥が見つかりました。悪意のあるコンテンツでは、この不具合を使用してクロスサイトスクリプティング攻撃を行う可能性があります。
- CVE-2012-4201
- Firefox の evalInSandbox 実装に欠陥が見つかりました。悪意のあるコンテンツでは、この不具合を使用してクロスサイトスクリプティング攻撃を行う可能性があります。
5.69. firstboot
5.69.1. RHEA-2012:0928 - ファーストブート機能拡張の更新
機能拡張
5.70. flash-plugin
セキュリティーの修正
- CVE-2012-1535
- 今回の更新で、Adobe FlashPadding の 1 つの脆弱性が修正されました。この脆弱性は、Adobe security page APSB12-18 を参照してください。特別に細工された SWF コンテンツにより、フラッシュプラグインがクラッシュしたり、被害を受けた SWF コンテンツを含むページをロードしたりする場合に任意のコードを実行したりする可能性があります。
セキュリティーの修正
- CVE-2012-5274,CVE-2012-5275,CVE-2012-5276,CVE-2012-5277,CVE-2012-5278,CVE-2012-5279,CVE-2012-5280
- 今回の更新では、Adobe FlashPadding のいくつかの脆弱性が修正されています。これらの脆弱性は、Adobe Security Bulletin APSB12-24 で詳しく説明します。特別に細工された SWF コンテンツにより、フラッシュプラグインがクラッシュしたり、被害を受けた SWF コンテンツを含むページをロードしたりする場合に任意のコードを実行したりする可能性があります。
セキュリティーの修正
- CVE-2013-0633,CVE-2013-0634
- 今回の更新で、Adobe FlashPadding の 2 つの脆弱性が修正されました。これらの脆弱性は、Adobe Security Bulletin APSB13-04 で詳しく説明します。特別に細工された SWF コンテンツにより、フラッシュプラグインがクラッシュしたり、被害を受けた SWF コンテンツを含むページをロードしたりする場合に任意のコードを実行したりする可能性があります。
セキュリティーの修正
- CVE-2012-5248,CVE-2012-5249,CVE-2012-5250,CVE-2012-5251,CVE-2012-552 ,CVE-2012- 52 54 ,CVE-2012-5254,CVE-2012-5255,CVE-2012-5256,CVE-2012-5257,CVE-2012-5258,CVE-2012-5259,CVE-2012-5260,CVE-2012-5261,CVE-2012-5262,CVE-2012- 5264 ,CVE-2012-5264,CVE-2012-5265,CVE-2012- 5267 ,CVE-2012-5267,CVE-2012-5268,CVE-2012-5269,CVE-2012-5270,CVE-2012-5271,CVE-2012-5272
- 今回の更新では、Adobe FlashPadding のいくつかの脆弱性が修正されています。これらの脆弱性は、Adobe security page APSB12-22 を参照してください。特別に細工された SWF コンテンツにより、フラッシュプラグインがクラッシュしたり、被害を受けた SWF コンテンツを含むページをロードしたりする場合に任意のコードを実行したりする可能性があります。
セキュリティーの修正
- CVE-2012-5676,CVE-2012-5677,CVE-2012-5678
- 今回の更新で、Adobe FlashPadding の 3 つの脆弱性が修正されました。これらの脆弱性は、Adobe Security Bulletin APSB12-27 で詳しく説明します。特別に細工された SWF コンテンツにより、フラッシュプラグインがクラッシュしたり、被害を受けた SWF コンテンツを含むページをロードしたりする場合に任意のコードを実行したりする可能性があります。
セキュリティーの修正
- CVE-2013-0630
- 今回の更新で、Adobe FlashPadding の 1 つの脆弱性が修正されました。この脆弱性は、Adobe Security bulletin APSB13-01 で詳しく説明しています。特別に細工された SWF コンテンツにより、フラッシュプラグインがクラッシュしたり、被害を受けた SWF コンテンツを含むページをロードしたりする場合に任意のコードを実行したりする可能性があります。
セキュリティーの修正
- CVE-2013-0638,CVE-2013-0639,CVE-2013-0642,CVE-2013-0644,CVE-2013-0645,CVE-2013-0647,CVE-2013 -1365 , CVE-2013 -1366 , CVE-2013-136 7 ,CVE-2013-1367,CVE-2013-1368,CVE-2013-1369,CVE-2013 -1370,CVE-2013-1372,CVE-2013-1373,CVE-2013-1374
- 今回の更新では、Adobe FlashPadding のいくつかの脆弱性が修正されています。これらの脆弱性は、Adobe Security Bulletin APSB13-05 で詳しく説明します。特別に細工された SWF コンテンツにより、フラッシュプラグインがクラッシュしたり、被害を受けた SWF コンテンツを含むページをロードしたりする場合に任意のコードを実行したりする可能性があります。
- CVE-2013-0637
- flash-plugin に欠陥があると、特別に細工された Web ページの閲覧に被害された場合に攻撃者が機密情報を取得できる可能性があります。
5.71. fontforge
バグ修正
- BZ#676607
- 以前は、configure.in ファイルには 64 ビット PowerPC アーキテクチャーの処理方法に関する情報が含まれていませんでした。fontforge-devel マルチlib PowerPC および 64PowerPC RPM パッケージを同じ 64 ビット PowerPC マシンにインストールしようとすると、これらのパッケージ間で競合が発生していました。この更新により、configure.in ファイルが変更され、fontforge-devel の multilib RPM パッケージが同じマシンにインストールできるようになりました。上記のシナリオでは、競合は発生しなくなります。
5.72. fprintd
5.72.1. RHBA-2012:0912 - fprintd バグ修正更新
バグ修正
- BZ#665837
- 以前は、マシンで USB サポートが利用可能な場合(たとえば、ゲストの USB サポートを無効にしたハイパーバイザー上の仮想マシン)、fprintd デーモンは SIGABRT シグナルを受け取るため、異常終了しました。このようなクラッシュによってシステム障害は発生しませんが、自動バグ報告ツール(ABRT)は毎回警告されました。今回の更新で、基礎となるコードが変更され、USB サポートのないマシンで fprintd デーモンが正常に終了するようになりました。
5.73. freeradius
セキュリティーの修正
- CVE-2012-3547
- radiusd が X.509 クライアント証明書の有効期限フィールドを処理する方法で、バッファーオーバーフローの不具合が検出されました。リモートの攻撃者は、証明書または TLS トンネル化認証方法(EAP-TLS、EAP-TTLS、PEAP など)を使用するように設定されている場合、この脆弱性を使用して radiusd をクラッシュする可能性があります。
バグ修正
- BZ#787116
- PPP ヒントオプションを要求するための radtest コマンドライン引数が正しく解析されませんでした。その結果、radclient はリクエストパケットに PPP ヒントを追加しず、テストは失敗しました。今回の更新で問題が修正され、radtest が期待どおりに機能するようになりました。
- BZ#705723
- ログローテーション後、freeradius logrotate スクリプトは、ログローテーションおよびログメッセージが失われた後に radiusd デーモンの再読み込みに失敗していました。今回の更新で、freeradius logrotate スクリプトにコマンドが追加され、radiusd デーモンが再初期化され、ログローテーション後にログファイルが再度開かれました。
- BZ#712803
- radtest の引数 eap-md5 は、radeapclient ユーティリティーの呼び出し時に IP ファミリー引数に渡され、radeapclient ユーティリティーが IP ファミリーを認識しないために失敗しました。radeapclient は IP ファミリー引数を認識し、radtest が期待どおりに eap-md5 で機能するようになりました。
- BZ#700870
- 以前は、freeradius は--with-udpfromto オプションなしでコンパイルされていました。したがって、マルチホームサーバーを使用して IP アドレスを明示的に指定すると、freeradius が間違った IP アドレスからの応答を送信しました。この更新により、freeradius は --with-udpfromto 設定オプションで作成され、RADIUS 応答は常に要求が送信された IP から取得されるようになりました。
- BZ#753764
- ローカルパスワードの有効期限フィールドは unix モジュールによってチェックされず、デバッグ情報は誤りでした。その結果、パスワードの有効期限が切れても、ローカルパスワードファイルでパスワードの有効期限が切れているユーザーは認証されました。今回の更新で、パスワードの有効期限の確認が変更されました。ローカルパスワードの有効期限が切れたユーザーはアクセスを拒否し、正しいデバッグ情報がログファイルに書き込まれます。
- BZ#690756
- PostgreSQL 管理スキーマファイルの構文が無効であるため、FreeRADIUS PostgreSQL テーブルを作成できませんでした。今回の更新により、構文が調整され、テーブルが期待どおりに作成されるようになりました。
- BZ#782905
- FreeRADIUS が要求を受信すると、以下のメッセージが表示されることがあります。
WARNING: Internal sanity check failed in event handler for request 6
このバグは、アップストリームバージョン 2.1.12 にアップグレードすると修正されました。 - BZ#810605
- FreeRADIUS には、負荷に基づいて動的に拡張するスレッドプールがあります。rlm_perl ()関数を使用する複数のスレッドが素早く生成されると、rlm_perl_clone ()関数への並列呼び出しが原因で、freeradius がセグメンテーションフォールトで予期せず終了する可能性があります。今回の更新で、スレッドのミューテックスが追加され、問題が発生しなくなりました。
5.74. freetype
セキュリティーの修正
- CVE-2012-5669
- FreeType フォントレンダリングエンジンが特定の Glyph Bitmap Distribution Format (BDF)フォントを処理する方法で欠陥が見つかりました。ユーザーが、FreeType に対してリンクされたアプリケーションで特別に細工されたフォントファイルを読み込んだ場合、アプリケーションがクラッシュしたり、アプリケーションを実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
5.75. ftp
5.75.1. RHBA-2012:1192 - ftp バグ修正更新
バグ修正
- BZ#783868
- この更新より前は、スタックサイズが unlimited に設定されている場合に ftp コマンド put を使用すると、sysconf (_SC_ARG_MAX)関数が -1 を返すため、malloc ()関数が 0 の引数で呼び出され、Out of memory メッセージが表示されていました。この更新で、基礎となるソースコードが改善され、妥当な最小メモリーを割り当てるようになりました。その結果、スタックサイズが以前に unlimited に設定されている場合、Out of memory メッセージが表示されなくなりました。
バグ修正
- BZ#871072
- FTP の以前の実装では、コマンドに割り当てられたメモリーが正しく解放されませんでした。その結果、append、put、および send コマンドが実行されるたびに、メモリーリークが発生していました。この更新により、基礎となるソースコードが修正され、割り当てられたメモリーが想定どおりに解放されるようになりました。
- BZ#871547
- 以前は、FTP マクロ定義に使用されるバッファーのサイズは 200 文字に制限されていました。したがって、マクロのサイズが 200 文字を超えると、バッファーがオーバーフローし、FTP クライアントが予期せず終了しました。今回の更新で、FTP コマンドラインの制限のサイズに一致するように FTP マクロのバッファーが拡張され、現在は 4296 文字になりました。このシナリオでは、FTP クライアントがクラッシュしなくなりました。
Enhancement
- BZ#871060
- 以前は、FTP クライアントのコマンドライン幅は 200 文字に制限されていました。今回の更新で、FTP コマンドラインの長さが 4296 文字に拡張されました。
5.75.3. RHBA-2012:1444 - ftp バグ修正更新
バグ修正
- BZ#869858
- この更新より前は、200 文字を超えるマクロが定義されてから接続後に使用された場合、ftp クライアントはバッファーオーバーフローが発生し、中止する可能性がありました。この更新により、基礎となるコードと、マクロ名のメモリーを保持するバッファーが拡張されました。現在、ftp はコマンドライン制限の長さに一致し、長い名前を持つマクロが実行されても ftp クライアントが中断されなくなりました。
5.75.4. RHBA-2012:1354 - ftp バグ修正更新
バグ修正
- BZ#665337
- 以前は、ftp クライアントのコマンドライン幅は 200 文字に制限されていました。今回の更新で、FTP コマンドラインの長さが 4296 文字に拡張されるようになりました。
- BZ#786004
- この更新以前は、append、put、および send コマンドにより、システムメモリーがリークしていました。ftp コマンドを保持するメモリーが適切に解放されませんでした。この更新により、基礎となるソースコードが改善され、システムリソースが正しく解放され、メモリーリークは存在しなくなりました。
- BZ#849940
- 以前は、ftp クライアントを呼び出して、アクティブモードで直接実行できませんでした。この機能は、ソースコードに追加され、マニュアルページに記載されています。クライアントが追加の "-A" コマンドラインパラメーターを指定して実行できるようになり、アクティブモードで実行するようになりました。
- BZ#852636
- 以前は、ftp-data ポート(20)が利用できない場合に ftp クライアントがハングしていました(例:ブロックしました)。その後、クライアントは手動で終了する必要がありました。ソースコードに追加のロジックが追加されました。今回の更新で、ftp の内部タイムアウトが 30 秒に設定されました。この時間が経過しているときにサーバーからの回答がない場合、ftp は正常にタイムアウトし、ハングしなくなります。
5.76. gawk
5.76.1. RHBA-2012:1146 - gawk バグ修正更新
バグ修正
- BZ#829558
- 今回の更新以前は、re_string_skip_chars 関数は raw の長さではなく文字数を誤って使用して文字列の長さを推定していました。そのため、UTF-8 形式を使用していないマルチバイトエンコーディングのテキストはすべて正しく処理できませんでした。今回の更新で、正しい文字列の長さが使用されるように、基礎となるコードが変更されます。マルチバイトエンコーディングが正しく処理されるようになりました。
5.76.2. RHBA-2012:0385 - gawk バグ修正更新
バグ修正
- BZ#648906
- 今回の更新以前は、特定の状況では、gawk ユーティリティーは、一部のランタイム変数を内部ゼロ長変数プロトタイプとして解釈することができました。gawk がこのようなランタイム変数を解放しようとすると、メモリー節約のために 1 回だけ割り当てられていた内部プロトタイプが解放されていました。その結果、gawk が失敗し、エラーメッセージ awk: double free or corruption が表示されることがありました。今回の更新で問題が修正され、エラーは発生しなくなりました。
- BZ#740673
- この更新以前は、gawk ユーティリティーはコマンドライン引数から変数をコピーしませんでした。そのため、この変数を意図したとおりにアクセスできませんでした。今回の更新で、gawk がそれらの変数のコピーを作成するように、基礎となるコードが変更されます。
- BZ#743242
- 今回の更新以前は、Yacc インタープリターにより、より大きなスタックの処理で問題が発生していました。その結果、AWK コードを解釈するときに、Yacc インタープリターがスタックオーバーフローエラーで失敗していました。この更新により、スタックが拡大され、Yacc がこれらの AWK プログラムを処理できるようになりました。
5.77. gcc
バグ修正
- BZ#751767
- gfortran コンパイラーは、内部コンパイラーエラーでコードをコンパイルできませんでした。これは、要求されるビット精度が対応する型のビット精度よりも小さい場合に、trans-types.c ライブラリーの gfc_type_for_size ()関数が正しいデータ型を返しなかったために発生しました。今回の更新により、適切なより細かい型が見つからず、コードが正しくコンパイルされている場合は、関数は対応するより広い型を返します。
- BZ#756138
- G++ コンパイラーはセグメンテーション違反で予期せず終了し、-O2 または -O3 最適化オプションでコンパイルするときに内部コンパイラーエラーを返しました。これは、コンパイラーが remove_path ()関数で同じループを 2 回キャンセルしようとしたために生じました。今回の更新により、ループは 1 回だけキャンセルされ、このシナリオではセグメンテーション違反が発生しなくなります。
- BZ#756651
- 以前は、2 セットパターンを分割するときに命令を組み合わせると、GCC が誤ったコードを生成する可能性がありました。これは、命令の結合中に分割パターンが処理される方法のエラーが原因でした。今回の更新で、組み合わせたコード処理命令が修正され、問題が発生しなくなりました。
- BZ#767604
- 以前は、GCC は、レジスタの移動時に -mtune=z10 設定で有効にされたアグレッシブループパイリングによってトリガーされる内部コンパイラーエラーで予期せず終了していました。この更新により、レジスターは命令パターンから正しく決定され、このシナリオでコンパイルが成功するようになります。
- BZ#799491
- Firefox に Web コンソールを入力すると、Firefox が予期せず終了しました。これは、コンパイラーが、これらの状況で呼び出される関数の 1 つを誤ってクローンするために生じました。今回の更新により、この機能は複製されなくなり、問題は発生しなくなります。
Enhancement
- BZ#739443
- 以前は、GCC コンパイラーには、半分浮動小数点型を変換する関数を含むヘッダーが含まれていませんでした。今回の更新で、ヘッダーと GCC が修正され、AMD FX プロセッサーマイクロアーキテクチャー上の-march=native オプションで正しく機能するようになりました。
5.78. gdb
5.78.1. RHBA-2012:0930 - gdb バグ修正更新
バグ修正
- BZ#739685
- コアファイルを読み込むには、GDB では、コアファイルの生成に使用されたバイナリーが必要です。GDB は組み込み検出を使用して、一致するバイナリーを自動的に読み込みます。ただし、任意のバイナリーを手動で指定し、検出をオーバーライドできます。以前は、呼び出されたコアファイルに一致しない他のバイナリーをロードすると、GDB が予期せず終了する可能性がありました。この更新により、基礎となるコードが変更され、このような状況下で GDB がクラッシュしなくなりました。
- BZ#750341
- 以前は、cp_scan_for_anonymous_namespaces ()関数のエラーが原因で、初期の GCC コンパイラーでコンパイルされた C++ プログラムのシンボルを読み込むと、GDB が予期せず終了していました。今回の更新で、このバグを修正するアップストリームパッチが導入され、GDB がクラッシュせずに既知の実行ファイルを読み込むようになりました。
- BZ#781571
- GDB が関連する debuginfo rpm シンボルファイルを見つけることができない場合、GDB は、yum ユーティリティーを使用してシンボルファイルをインストールするように、以下のメッセージを表示します。メインの実行ファイルに個別の debuginfo がない Try: yum --disablerepo='*' --enablerepo='*-debuginfo' install /usr/lib/debug/.build-id/47/830504b69d8312361b1ed465ba86c9e815b800ただし、提案された "--enablerepo='*-debuginfo' オプションは、RHN (Red Hat Network)デバッグリポジトリーでは機能しませんでした。今回の更新で、--enablerepo='*-debug*' というメッセージのオプションが修正され、推奨されるコマンドが期待どおりに機能するようになりました。
- BZ#806920
- PowerPC プラットフォームでは、IBM XL Fortran コンパイラーによって作成された DWARF 情報には DW_TAG_subrange_type の DW_AT_type 属性が含まれていませんが、GCC によって生成される DWARF 情報には DW_TAG_subrange_type 属性が常に DW_AT_type 属性に含まれます。以前は、GDB は、DWARF 標準に準拠していても、DW_AT_type 属性が欠落しているため、IBM XL Fortran コンパイラーからの配列を誤って解釈することができました。DW_TAG_subrange_type に DW_AT_type がなく、IBM XL Fortran および GCC コンパイラーの両方からデバッグ情報を正しく処理した場合に、更新された GDB でスタブインデックスタイプが正しく提供されるようになりました。
5.79. gdm
5.79.1. RHBA-2012:1446 - gdm バグ修正更新
バグ修正
- BZ#860646
- gdm を使用して XDMCP (X Display Manager Control Protocol)経由でサーバーに接続すると、ssh -X コマンドを使用したリモートシステムへの別の接続により、X サーバーでの認証に間違っていました。そのため、xterm などのアプリケーションをリモートシステムに表示できませんでした。この更新により、上記のシナリオで互換性のある MIT-MAGIC-COOKIE-1 キーが提供されるため、このバグが修正されました。
5.80. gd
バグ修正
- BZ#790400
- この更新以前は、、gd グラフィックライブラリーは、行のシックネスを変更すると、反転した Y 座標を誤って処理していました。その結果、シックネスが変更された行が誤って抽出されていました。この更新により、基礎となるコードがシックネスが正しく変更された行を引き出すように変更されます。
5.81. gegl
セキュリティーの修正
- CVE-2012-4433
- gegl ユーティリティーが .ppm (Portable Pixel Map)イメージファイルを処理する方法で、ヒープベースのバッファーオーバーフローにつながる整数オーバーフローの不具合が見つかりました。攻撃者は、特別に細工された .ppm ファイルを作成できます。これにより、gegl を開くと、gegl がクラッシュしたり、場合によっては任意のコードが実行される可能性があります。
5.82. geronimo-specs
バグ修正
- BZ#818755
- この更新以前は、geronimo-specs-compat パッケージの説明に不正確な参照が含まれていました。今回の更新では、これらの参照が削除され、説明が正確になりました。
5.83. ghostscript
セキュリティーの修正
- CVE-2012-4405
- ヒープベースのバッファーオーバーフローにつながる整数オーバーフローの欠陥が、Ghostscript の International Color Consortium Format ライブラリー(icclib)で見つかりました。攻撃者は、埋め込みイメージを含む特別に細工された PostScript または PDF ファイルを作成し、Ghostscript がクラッシュしたり、Ghostscript を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
バグ修正
- BZ#643105
- この更新以前は、CUPS Raster 出力を生成する gdevcups ドライバーがメモリー割り当てを誤って処理していました。これにより、場合によっては ghostscript プログラムが予期せず終了する可能性があります。今回の更新では、このバージョンの ghostscript へのメモリー割り当てを処理するためにバックポートされた修正が適用され、クラッシュは発生しなくなります。
- BZ#695766
- 今回の更新以前は、CID Type2 フォントを含む特定の入力ファイルが、誤った文字スペースでレンダリングされていました。今回の更新では、CID Type2 fonts を持つすべての入力ファイルが正しくレンダリングされるようにコードが変更されます。
- BZ#697488
- この更新より前は、ランドスケープのページの向きが PXL raster 形式に変換されていた場合、ページの向きが正しくませんでした。この更新により、ランドスケープページサイズとポートアラビクションサイズが一致し、一致するものが見つかった場合は向きパラメーターが正しく設定されます。
5.84. gimp
セキュリティーの修正
- CVE-2012-3481
- ヒープベースのバッファーオーバーフローにつながる整数オーバーフローの欠陥が、GIMP の GIF イメージ形式のプラグインで見つかった。攻撃者は、特別に細工された GIF イメージファイルを作成し、開くと GIF プラグインがクラッシュしたり、GIMP を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
- CVE-2011-2896
- ヒープベースのバッファーオーバーフローの不具合が、GIMP の GIF イメージ形式のプラグインで使用される Lempel-Ziv-Welch (LZW)展開アルゴリズムの実装で見つかった。攻撃者は、特別に細工された GIF イメージファイルを作成し、開くと GIF プラグインがクラッシュしたり、GIMP を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
- CVE-2012-3403
- ヒープベースのバッファーオーバーフローの不具合が GIMP の KiSS CEL ファイル形式プラグインに見つかりました。攻撃者は、特別に細工された KiSS パレットファイルを作成できます。このファイルを開くと、CEL プラグインがクラッシュしたり、GIMP を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
5.85. glib2
5.85.1. RHBA-2012:0794 - glib2 バグ修正更新
バグ修正
- BZ#782194
- この更新が行われる前は、gtester-report スクリプトは glib2-devel パッケージで実行ファイルとしてマークされませんでした。そのため、gtester-report はデフォルトの権限で実行されませんでした。今回の更新で、glib2-devel パッケージ定義が変更され、このスクリプトを実行可能になりました。
5.86. glibc
バグ修正
- BZ#843571
- 今回の更新以前は、このファイルに IPv6 ネームサーバーが 1 つ以上含まれている場合、glibc は /etc/resolv.conf ファイルのオプション rotate オプションを誤って処理していました。その結果、特に 1 つのプロセスで複数のクエリーを発行した場合に、DNS クエリーが予期せず失敗する可能性がありました。この更新により、リストされたサーバーの /etc/resolv.conf の内部構造への内部化と、オプションローテーション機能を実装するためのそれらの構造のソートとローテーションが修正されました。今回のリリースより、DNS 名は上記のシナリオで glibc で正しく解決されるようになりました。
セキュリティーの修正
- CVE-2012-3404、CVE-2012-3405、CVE-2012-3406
- glibc のフォーマットされた印刷機能の複数のエラーにより、攻撃者は FORTIFY_SOURCE の保護をバイパスし、アプリケーションで文字列欠陥の形式を使用する任意のコードを実行できる可能性があります。これらの保護は、このような欠陥の影響をアプリケーション中止に制限することが想定されます。
バグ修正
- BZ#837026
- プログラミングエラーにより、/etc/resolv.conf ファイルに IPv6 ネームサーバーが含まれている場合にのみ、ネームサーバーの内部アレイが部分的にのみ初期化されました。近くの構造の内容によっては、特定のアプリケーションがセグメンテーション違反で予期せず終了する可能性があります。/etc/resolv.conf ファイルに記載されている IPv6 ネームサーバーで適切な動作を復元するプログラミングエラーが修正されました。
バグ修正
- BZ#902685
- 論理エラーにより、glibc の DNS コードが DNS サーバーから拒否された応答を誤って処理していました。その結果、サーバーが REJECT 応答を返した後、/etc/resolv.conf ファイルで定義されている追加サーバーの検索に失敗することがあります。今回の更新で、glibc が REJECT 応答を返す場合でも /etc/resolv.conf にリストされているサーバーを介して適切にサイクルするため、このバグが修正されました。
バグ修正
- BZ#864046
- 今回の更新以前は、glibc nscd デーモン内のメモリー管理でエラーが原因で、malloc ()関数で提供されていないポインターが解放されていました。その結果、nscd が予期せず終了する可能性があります。このバグは、多数のメンバーを持つグループを処理する場合にのみ発生しました。この更新により、プールアロケーターによって割り当てられたメモリーが "free" に渡されなくなります。代わりに、プールアロケーターのガベージコレクターがメモリーを再利用できるようにします。その結果、多数のメンバーを持つグループで nscd がクラッシュしなくなりました。
セキュリティーの修正
- CVE-2012-3480
- 文字列を数値表現(strtod ()、strtof ()、および strtold ())に変換するための glibc の関数に、複数の整数オーバーフローの欠陥が発生し、スタックベースのバッファーオーバーフローが見つかりました。攻撃者がこのような関数を攻撃者が制御している場合、アプリケーションがクラッシュしたり、場合によっては任意のコードを実行したりする可能性があります。
バグ修正
- BZ#808545
- 以前は、
nscd
デーモンが DNS (Domain Name System)クエリーへの応答として CNAME (Canonical Name)レコードを受け取ると、キャッシュされた DNS エントリーが、基盤となるA
またはAAAA
応答の TTL (Time to Live)値を採用していました。これにより、nscd デーモンが DNS エントリーを再ロードする前に、予想外に長い時間が待機することがありました。今回の更新により、nscd は、レコード全体の TTL として応答からの最短の TTL を使用します。このシナリオでは、DNS エントリーが期待どおりに再読み込みされるようになりました。 - BZ#789238
- 以前は、メインの malloc のロックが再試行パスの誤ったものでした。これにより、スブークリクエストが失敗した場合、デッドロックが発生する可能性がありました。今回の更新で、再試行パス内のメインのロックのロックが修正されました。この問題は、RHSA-2012:0058 更新で提供されているバグ修正で公開されました。
- BZ#688720
- glibc にはフランス語、スペイン語、ドイツ語のロケールの数値区切りやグループ化に関する誤った情報がありました。したがって、glibc のロケールを使用するアプリケーションは、誤った区切り文字で印刷された番号をサポートし、それらのロケールが使用されている場合にグループ化します。今回の更新により、セパレーターおよびグループ化情報が修正されました。
- BZ#781646
- 一部のプロセッサーでは、
memcpy()
関数を呼び出す際に、最適化された関数バリアントが使用されていました。ただし、最適化された関数バリアントは、バッファーの後方互換性をコピーします。その結果、ソースおよびターゲットバッファーが重複した場合、プログラムは予期せぬ動作をしました。このような呼び出しは ANSI/ISO 標準に違反しているため、エラーとみなされるため、この更新では以前の memcpy ()の動作が復元され、このようなプログラムは、関数の非最適化バリアントを使用して、アプリケーションが以前と同じように動作できるようになりました。 - BZ#782585
- 以前は、動的ローダーは初期化の誤った順序を生成していましたが、ELF 仕様に準拠していませんでした。これにより、DSO (動的共有オブジェクト)コンストラクターおよびデストラクタの順序が間違っている可能性がありました。今回の更新により、依存関係の解決が修正されました。
- BZ#739971
- RHBA-2011:1179 glibc の更新によりリグレッションが発生し、glibc が誤って 126 を超えるメンバーを持つグループを解析しました。そのため、id などのアプリケーションは、特定のユーザーがメンバーであったすべてのグループを一覧表示できませんでした。この更新により、グループ解析が修正されました。
- BZ#740506
malloc()
ルーチン内の競合状態により、glibc が誤ってメモリーを割り当てすぎます。これにより、マルチスレッドアプリケーションが想定よりも多くのメモリーをスレッドに割り当てる可能性がありました。今回の更新により、競合状態が修正され、malloc の動作が MALLOC_ARENA_TEST および MALLOC_ARENA_MAX 環境変数に関するドキュメントと一致するようになりました。- BZ#795498
- 以前は、glibc は誤った場所でエラー状態を検索したため、
gaih_getanswer()
関数で 2 番目の応答バッファーを処理できませんでした。そのため、getaddrinfo()
関数がすべてのアドレスを適切に返すことができませんでした。今回の更新で、gaih_getanswer()
の誤ったエラーテスト条件が修正され、2 番目の応答バッファーが正しく解析されるようになりました。getaddrinfo()
関数がすべてのアドレスを正しく返すようになりました。 - BZ#750531
- 以前は、パラメーター the
-O2
および-Wconversion
パラメーターでhtons()
関数を使用していたコードをコンパイルすると、次のような警告が発生していました。warning: conversion to \u2018short unsigned int\u2019 from \u2018int\u2019 may alter its value
今回の更新で複数のマクロでタイプが修正され、この状況で警告が返されなくなりました。 - BZ#696472
- 以前は、glibc は Intel Core i3、i5、および i7 プロセッサーを適切に検出しませんでした。そのため、glibc がいくつかの関数の誤った実装を使用したため、パフォーマンスが低下します。この更新で検出プロセスが修正され、ライブラリーがプロセッサーに適切な機能実装を提供します。
- BZ#771342
- 以前は、
fork()
呼び出しの後に、glibc は堅牢な futex リストを初期化しませんでした。その結果、共有堅牢なミューテックスロックは、子プロセスの終了後にクリーンアップされませんでした。今回の更新で、フォークシステムコールの後に、堅牢な futex リストが正しく初期化されるようになりました。 - BZ#754628
- プロセスがヒープに破損すると、
malloc()
関数がエラーメッセージ文字列を作成するときにデッドロックになる可能性がありました。その結果、プロセスが応答しなくなる可能性がありました。今回の更新により、プロセスではmmap()
関数を使用してmalloc()
関数の代わりにエラーメッセージにメモリーを割り当てるようになりました。したがって、malloc ()デッドロックは発生しなくなり、破損したヒープのプロセスは正常に中止されるようになりました。 - BZ#788959, BZ#797094, BZ#809602
- 以前は、glibc はさまざまなルーチンでバッファーの割り当てに
alloca()
を無条件に使用していました。このような割り当てが大規模な内部メモリー要求を適用した場合、スタックオーバーフローが発生し、アプリケーションが予期せず終了する可能性があります。この更新により、複数のアップストリームパッチが適用され、glibc がこれらの割り当てにmalloc()
を使用するようになり、問題は発生しなくなります。 - BZ#789209
- 以前は、glibc は Ukrainian 通貨に誤ったシンボルを使用していました。今回の更新で、シンボルが修正されました。
- BZ#752123
- 以前は、64 ビットシステムに 32 ビットの glibc-utils パッケージをインストールすることはできず、64 ビットの Intel アーキテクチャーではパッケージが欠落していました。今回の更新で、spec ファイルが変更され、それぞれのファイルを移動して競合を回避できるようになりました。その結果、パッケージが期待どおりにこれらの 64 ビットシステムにインストールされるようになりました。
- BZ#657572, BZ#785984
- 以前は、glibc は、Finish および中国語のロケールの省略月名に、面まないスペースを追加しました。今回の更新で、基礎となるコードが変更され、ロケール内の省略月名にスペースが追加されなくなりました。
- BZ#767746
- 以前は、
pthread_create()
関数から、glibc が誤ったエラーコードを返していました。その結果、一部のプログラムは、一時的なメモリー不足の状態など、一時的な障害に対してエラーを誤って発行していました。今回の更新で、pthread_create()
関数でメモリー割り当てが失敗した場合に glibc が正しいエラーコードを返すようになりました。 - BZ#752122
- 以前は、glibc の動的ローダーが Advanced Vector Extensions (AVX)機能を誤って検出し、セグメンテーションフォールトで予期せず終了する可能性がありました。今回の更新で AVX の検出が修正され、問題は発生しなくなります。
- BZ#766513
- 以前は、glibc の
getopt
ルーチンのエラー文字列が変更され、それぞれの日本翻訳が適合していなかったため、システムはメッセージの日本版を見つけることができませんでした。その結果、システムロケールが日本に設定されていても、エラーメッセージは英語で表示されていました。今回の更新で、エラー文字列の日本翻訳が修正され、問題が発生しなくなりました。 - BZ#751750
- 以前は、
IO_flush_all_lockp()
関数の glibc のロックが正しくありませんでした。これにより、マルチスレッドアプリケーションでfork()
関数を呼び出すときに、時折デッドロックが発生することがありました。今回の更新でロックが修正され、競合状態が回避されます。 - BZ#784402
- 以前は、
nscd
デーモンは、負であってもすべての一時的な結果をキャッシュしていました。これにより、誤って nscd の結果が発生する可能性がありました。この更新により、一時的なエラーの負の結果がキャッシュされなくなります。 - BZ#804630
resolv.conf
ファイルに IPv6 およびoptions rotate
のネームサーバーのみが含まれる場合、検索ドメインは常に追加されていました。ただし、完全修飾ドメイン名(FQDN)の場合や、FQDN が使用された場合に解決されない場合は解決できませんでした。今回の更新により、基礎となるコードが変更され、resolv.conf
に複数の IPv6 ネームサーバーが定義されている場合、FQDN が正しく解決されるようになりました。この問題の詳細は、バグ 771204 を参照してください。- BZ#789189
- 以前は、
resolv.conf
ファイルを解析する際に、glibc は nameserver エントリーのスペースの解析を正しく処理しませんでした。その結果、正しい DNS ルックアップに失敗していました。今回の更新でスペース解析が修正され、問題が発生しなくなりました。 - BZ#804689
getaddrinfo()
呼び出しは、誤った値を返す可能性がありました。これは、getaddrinfo のクエリーが必要以上に複雑で、getaddrinfo がクエリーによって返される追加情報を正しく処理できなかったために発生しました。今回の更新により、クエリーで追加情報が返されなくなり、問題が修正されています。
機能拡張
5.87. gnome-desktop
バグ修正
- BZ#829891
- 以前は、ユーザーがシステムのホットキー(最も一般的な Fn+F7)にアクセスしてディスプレイ設定を変更すると、システムが無効なモードに切り替わり、表示に失敗する可能性がありました。今回の更新により、gnome-desktop が有効な XRandR モードを選択し、ホットキーでディスプレイを正しく切り替えて期待どおりに機能するようになりました。
バグ修正
- BZ#639732
- 以前は、オブジェクトが破棄されないため、Nautilus ファイルマネージャーは過剰な量のメモリーを消費する可能性がありました。したがって、常駐メモリーを常に拡張すると、システムの速度が低下します。メモリーリークが発生しないようにソースコードが変更され、Nautilus は適切な量のメモリーを消費するようになりました。
5.88. gnome-keyring
バグ修正
- BZ#860644
- スレッドロックメカニズムのバグにより、データの読み取り中に gnome-keyring デーモンが急激に応答しなくなることがあります。この更新により、スレッドロックメカニズムが修正され、上記のシナリオの gnome-keyring でデッドロックがなくなりました。
バグ修正
5.89. gnome-packagekit
バグ修正
- BZ#839197
- 以前は、PackageKit 更新ツールが実行中で、RPM データベースへの書き込み中に、ユーザーがシステムからログアウトしたり、シャットダウンしたりできました。そのため、予期しない終了が原因で rpmdb が破損し、一貫性がなくなる可能性があり、rpm、yum、および PackageKit ユーティリティーの後続の操作でさまざまな問題が発生する可能性があります。この更新により、rpmdb へのトランザクションがアクティブなときにシステムのシャットダウンを許可しないように PackageKit が変更され、このバグが修正されました。
5.90. gnome-power-manager
バグ修正
- BZ#676866
- システムの再開または表示を再度有効にした後、通知領域にアイコンが表示され、"Session active, not inhibited, screen idle. という誤ったツールチップが表示されることがありました。このテストが表示された場合、ディスプレイサーバーは壊れているため、ディストリビューターに通知する必要があります。また、外部の Web ページへの URL を含める必要があります。このエラーメッセージは正しくないため、システムに影響を与えず、無視しても問題ありません。さらに、通知やステータス領域からの外部 URL へのリンクは不要です。これを防ぐために、アイコンはアイドル状態の問題のデバッグに使用されなくなります。
5.91. gnome-screensaver
バグ修正
- BZ#860643
- 必須プロファイルが有効になっている場合、Gnome Screensaver Preferences ウィンドウの "Lock when screen saver is active" オプションは無効ではありませんでした。このバグにより、ユーザーのセキュリティーリスクが生じる可能性があります。今回の更新で、上記のシナリオで想定どおりに lock-screen オプションが無効になるようになり、このバグが回避されます。
5.92. gnome-settings-daemon
バグ修正
- BZ#866528
- 以前は、システムホットキーを使用してディスプレイ設定を変更した場合に、有効な XRandR 設定を選択できず、モニターがクローンモードで保持されていませんでした。そのため、ディスプレイを切り替えることは不可能でした。今回の更新で、gnome-settings-daemon は常に有効な XRandR モードを選択し、クローンモードを期待どおりに設定または設定解除するため、このバグが修正されました。
バグ修正
- BZ#693843
- 以前は、特定のマシンの選択したキーボードレイアウトは、ユーザーがログインするたびに "US" レイアウトに戻りました。今回の更新でバグが修正され、選択したキーボードレイアウトが元に戻らなくなりました。
- BZ#805036
- 以前は、スクリーンタブレットの自動マッピングは NVIDIA ドライバーでは機能しませんでした。今回の更新で、NV-CONTROL 拡張機能のサポートが追加され、スクリーンタブレットの自動マッピングが期待どおりに機能するようになりました。
- BZ#805042
- 以前は、Wacom グラフィックタブレットプラグインでは、アクションへのボタンマッピングが機能しませんでした。その結果、Map Buttons は GUI に表示されず、Wacom グラフィックタブレットのアクティブ化ボタンの効果はありませんでした。今回の更新で、これらの問題が修正されました。
機能拡張
5.93. gnome-system-monitor
バグ修正
- BZ#682011
- 今回の更新以前は、gnome-system-monitor に 64 ビット PowerPC アーキテクチャー上のマシンモデルに関する情報エントリーが含まれている場合、/proc/cpuinfo ファイルの内容を正しく解析できませんでした。その結果、誤った Unknown CPU モデルプロセッサーがアプリケーションによって誤って報告されました。今回の更新では、追加のプロセッサーを特定しない場合に、解析コードがそのような情報を破棄するように変更されます。
- BZ#692956
- 今回の更新以前は、gnome-system-monitor パーサーコードでは、すべてのアーキテクチャーに使用されていない CPU 速度を特定するための特定の文字列が必要でした。その結果、別の文字列(64 ビット PowerPC など)が使用されると、gnome-system-monitor が /proc/cpuinfo からのプロセッサー速度を正しく解析できませんでした。この更新により、このようなアーキテクチャーで使用される異なる文字列タイプをサポートするように解析コードが変更されます。
5.94. gnome-terminal
バグ修正
- BZ#819796
- この更新の前は、gnome-terminal は完全に Asamese にローカライズされませんでした。今回の更新で、Assamese ロケールが更新されました。
5.95. graphviz
5.95.1. RHBA-2012:1291 - graphviz バグ修正更新
バグ修正
- BZ#772637
- 以前は、ドットツールが 32 ビットおよび 64 ビットのアーキテクチャーで異なるイメージを生成するため、ビルドプロセス時に graphviz を使用するパッケージのマルチlib競合が発生する可能性がありました。この問題は、浮動小数点処理に使用されるさまざまな命令によって引き起こされました。32 ビットの Intel アーキテクチャーでは、コードが--ffloat-store コンパイラーフラグでコンパイルされるようになり、使用されるアーキテクチャーに関係なく同一のイメージが生成されるようになりました。
- BZ#821920
- graphviz-tcl パッケージには、さまざまな言語の例が含まれていた demo ディレクトリーが含まれていました。これにより、暗黙的な依存関係が導入されました。今回の更新により、すべての例がドキュメントとしてインストールされ、暗黙的な依存関係の数が減少するようになりました。
- BZ#849134
- %postun スクリプトレットで実行される dot -c" コマンドは、graphviz 設定ファイルを再作成し、インストールされたプラグインの現在の状態とともに最新の状態にします。以前は、コマンドが設定ファイルで指定されたプラグインの読み込みに失敗すると、graphviz-gd パッケージの削除時に警告メッセージが出力されました。これらのメッセージは混乱を招く可能性があるため、削除されました。
5.96. grep
バグ修正
- BZ#741452
- 以前は、grep ユーティリティーは EPIPE エラーを処理できませんでした。シェルが SIGPIPE シグナルをブロックしている場合は、grep keep がエラーメッセージを継続的に出力します。この問題に対応するためにアップストリームパッチが適用されたため、grep は最初の EPIPE エラーで終了し、エラーメッセージは 1 つだけ出力されます。
5.97. grubby
バグ修正
- BZ#696960
- 以前は、grubby が "--args=[arguments] --update-kernel=ALL" オプションで実行され、編集した設定ファイルにブート設定が保存されたすべてのカーネルのコマンドライン引数を更新すると、ファイルの最初のカーネルの引数のみが更新されていました。その結果、他のカーネルの引数は更新されませんでした。この更新により、前述のオプションで grubby の起動時に、設定ファイル内のすべてのカーネルの引数が確実に更新されます。
5.98. grub
5.98.1. RHBA-2012:0892 - grub バグ修正更新
バグ修正
- BZ#670266
- 基盤となるソースコードのエラーにより、PXE (Preboot Execution Environment)ネットワークインターフェイスカード(NIC)を備えたシステムでネットワークからネットワークを起動すると、以前のバージョンの GRUB が Unified Extensible Firmware Interface (UEFI)モードで起動できない場合があります。この更新により、システムによって提案されるアドレスを使用する代わりに、GRUB が Dynamic Host Configuration Protocol (DHCP)を介してアドレスをすでに取得しているアクティブなインターフェイスを特定して使用しようとします。その結果、UEFI モードでのネットワークからの起動が、複数の NIC を備えたシステムで期待どおりに機能するようになりました。
5.99. gstreamer-plugins-base
Enhancement
- BZ#755777
- 今回の更新では、ffmpegcolorspace プラグインにカラー変換の色マトリクスサポートが追加されました。
5.100. gtk2
5.100.1. RHBA-2012:0809 - gtk2 のバグ修正と機能拡張の更新
バグ修正
- BZ#697437
- 以前は、Open Files ダイアログボックスは、以前に検索モードで使用されていた場合に、Size 列を表示できませんでした。今回の更新では、Show Size Column コンテキストメニューオプションに従ってサイズ列が常に表示されるようにすることで、バグが修正されています。
- BZ#750756
- 以前は、Ctrl+Insert キーの組み合わせを使用して、メッセージダイアログ ボックスに表示されるラベルなど、選択可能なラベルからテキストをコピーすることは機能しませんでした。この更新では、選択したテキストをアクティブ化時にクリップボードにコピーする Ctrl+Insert キーの組み合わせが追加されます。
- BZ#801620
- 以前は、virt-viewer などの特定の GTK アプリケーションはメニュー項目に関連付けられたキーバインディングを適切に初期化できませんでした。これは、メニュー項目に関連するプロパティーがライブラリーによって解析された方法のバグが原因でした。この更新によりバグが修正され、この機能を使用するアプリケーションのキーバインディングによってメニュー項目が再びアクセス可能になるようになりました。
Enhancement
- BZ#689188
- 以前は、ファイルタイプフィルターに非常に長い文字列が含まれている場合(特定のイメージホスティング Web サイトで確認)、ダイアログが使用できなくなった場合、ファイルのオープンダイアログボックスが異常な幅と共に表示されていました。今回の更新で、ダイアログボックスはフィルター文字列をテキスト行に分割し、ダイアログで妥当な幅を確保できるようになりました。
5.101. gvfs
5.101.1. RHBA-2012:1124 - gvfs のバグ修正と機能拡張の更新
バグ修正
- BZ#599055
- 以前は、マウントを無視するルールが制限が多すぎるという問題がありました。ユーザーが Nautilus' サイドバーで暗号化されたボリュームをクリックすると、エラーメッセージが表示され、ボリュームにアクセスできませんでした。基礎となるソースコードには、暗号化されたボリュームが適切なマウントが関連付けられ(利用可能な場合)、予想通りにファイルシステムを参照できるように追加のチェックが含まれるようになりました。
- BZ#669526
- カーネルのバグにより、新しくフォーマットされた Blu-ray Disk Rewritable (BD-RE)メディアには、メディア全体をカバーする無効なデータを含む 1 つの追跡が含まれています。この空のトラックはこれまで誤検出され、Brasero などの特定のアプリケーションでドライブが使用できなくなりました。今回の更新で、空のトラックを検出する回避策が追加され、新規にフォーマットされた BD-RE メディアが空白と適切に認識されるようになりました。
- BZ#682799, BZ#746977, BZ#746978, BZ#749369, BZ#749371, BZ#749372
- gvfs-info、gvfs-open、gvfs-cat、gvfs-ls ユーティリティー、gvfs-mount ユーティリティーのコードに、ハードコーディングされた終了コードが含まれていました。これにより、ユーティリティーは終了時に常にゼロを返していました。上記の gvfs ユーティリティーによって適切な終了コードが返されるように、終了コードが修正されました。
- BZ#746905
- 無効なコマンドライン引数を指定して gvfs-set-attribute を実行すると、ユーティリティーはセグメンテーションフォールトで予期せず終了しました。無効な引数が指定されている場合にユーティリティーが適切にエラーメッセージを出力するように、基礎となるソースコードが変更されました。
- BZ#809708
- オブジェクトのクリーンアップ呼び出しがないため、gvfsd デーモンは過剰な量のメモリーを使用する可能性があり、これによりシステムが応答しなくなります。この更新により、適切なオブジェクトクリーンアップ呼び出しが追加されました。これにより、メモリー消費が一定になり、このシナリオでシステムがハングしなくなりました。
5.102. hivex
5.102.1. RHBA-2012:0776 - hivex バグ修正と機能拡張の更新
5.103. hsqldb
5.103.1. RHBA-2012:0993 - hsqldb 拡張機能の更新
Enhancement
- BZ#816735
- hsqldb が JDBC 4.1 のスタブを追加するように更新されました。
5.104. hwdata
5.104.1. RHEA-2012:0879 - hwdata の拡張機能の更新
機能拡張
5.105. icedtea-web
セキュリティーの修正
- CVE-2012-3422
- IcedTea-Web プラグインで初期化されていないポインターの使用の不具合が見つかりました。悪意のある Web ページにアクセスすると、IcedTea-Web プラグインを使用する Web ブラウザーがクラッシュしたり、メモリーの一部を開示したり、任意のコードを実行したりする可能性があります。
- CVE-2012-3423
- IcedTea-Web プラグインが誤ってブラウザーから受信したすべての文字列が NUL 終了されたと仮定しました。NUL 終了文字列のない Web ブラウザーでプラグインを使用する場合、Java アプレットを含む Web ページにアクセスすると、ブラウザーがクラッシュしたり、メモリーの一部を開示したり、任意のコードを実行したりする可能性があります。
セキュリティーの修正
- CVE-2012-4540
- IcedTea-Web プラグインでバッファーオーバーフローの不具合が見つかりました。悪意のある Web ページにアクセスすると、IcedTea-Web プラグインを使用する Web ブラウザーがクラッシュしたり、場合によっては任意のコードを実行したりする可能性があります。
5.106. imsettings
5.106.1. RHBA-2012:0768 - imsettings バグ修正更新
バグ修正
- BZ#713433
- この更新以前は、IMSettings デーモンが予期せず、新しいポインターを取得した後に以前のポインターを無効にしていました。この更新により、IMSettingsが変更され、すべてのトランザクションが終了した後にコードが更新されます。
5.107. indent
バグ修正
- BZ#733265
- この更新より前は、10 進数浮動小数点定数のコードで indent ユーティリティーを実行すると、接尾辞が正しく区切られていました。その結果、インデントが原因でコンパイル構文エラーが発生する可能性がありました。今回の更新では、ISO/IEC WDTR2 の N1312 ドラフトで提案されている 10 進数の浮動小数点接尾辞を理解するために、インデントが変更されています。今回のリリースより、インデントが期待どおりに 10 進数浮動小数点定数を処理するようになりました。
- BZ#784304
- この更新以前は、indent がテストに合格しない場合、内部テストスイートは終了コードによるテストの失敗を通知しませんでした。今回の更新では、ゼロ以外の値を持つ終了呼び出しが追加され、失敗を通知します。
5.108. initscripts
5.108.1. RHBA-2012:1275 - initscripts バグ修正更新
バグ修正
- BZ#854852
- 以前は、VLAN 名の命名ポリシーが厳密すぎていました。そのため、if-down ユーティリティーは、/proc/net/vlan/config ファイルからわかりやすい名前のインターフェイスを適切に削除しませんでした。今回の更新により、名前形式のチェックが削除され、上記のシナリオで if-down が想定どおりに機能するようになりました。
バグ修正
- BZ#781493
- initscripts の以前のバージョンは、IPv4 ルーティングと同じ方法で IPv6 ルーティングをサポートしていませんでした。IPv6 アドレスおよびルーティングは、
/etc/sysconfig/network-scripts/rule
設定ファイルで ip コマンドを明示的に指定してのみ実行できます。DEVICE_NAME は、それぞれのネットワークインターフェイスの名前に置き換えます。今回の更新で、IPv6 ベースのポリシールーティングのサポートを提供するように、関連するネットワークスクリプトが変更され、IPv6 ルーティングは-
DEVICE_NAME/etc/sysconfig/network-scripts/rule6-DEVICE_NAME
設定ファイルで個別に設定されるようになりました。 - BZ#786404
- システムのインストール後の初回起動時に、カーネルエントロピーは
sshd
の高品質の鍵を生成するのに比較的小さくなっていました。今回の更新で、システムのインストール時にディスクアクティビティーによって作成されたエントロピーが/var/lib/random-seed
ファイルに保存され、キーの生成に使用されます。これにより、十分な無作為性が提供され、十分なエントロピーに基づいてキーを生成することができます。 - BZ#582002
- 緊急モードでは、
/dev/tty
デバイスからの読み取り要求はすべてエラーで失敗したため、/dev/tty
デバイスから読み取ることができませんでした。これは、シングルユーザーモードが有効な場合に、sulogin アプリケーションを直接呼び出す rc.sysinit スクリプトが原因で発生しました。ただし、sulogin を正しく動作させるには、コンソールの所有者である必要があります。この更新により、rc.sysinit は rcS-emergency ジョブを開始し、正しいコンソール設定で sulogin を実行します。 - BZ#588993
- ifconfig ユーティリティーは InfiniBand 環境で 20 バイトの MAC アドレスを処理できず、提供されたアドレスが長すぎたと報告しました。今回の更新により、それぞれの ifconfig コマンドがそれぞれの ip コマンドのエイリアスに変更され、ifconfig は 20 バイトの MAC アドレスを正しく処理するようになりました。
- BZ#746045
- 論理エラーにより、
sysfs()
呼び出しによってarp_ip_target
が正しく削除されていませんでした。その結果、ボンディングデバイスをシャットダウンしようとすると、次のエラーが表示されました。ifdown-eth: line 64: echo: write error: Invalid argument
この更新により、スクリプトが発生しなくなり、arp_ip_target
が正しく削除されるようになりました。 - BZ#746808
serial.conf
ファイルには、アクティブなシリアルデバイスに対応する /etc/init/tty<device>.conf
ファイルの作成方法に関するコメントが改善されました。- BZ#802119
ネットワーク
サービスは、サービスの起動時に以下のようなエラーメッセージを表示していました。Error: either "dev" is duplicate, or "20" is a garbage.
これは、解析された引数の誤った分割が原因でした。今回の更新により、引数が正しく処理され、問題が発生しなくなりました。- BZ#754984
halt
initscript には、apcupsd
デーモン(APC の UPS の電源管理と制御(Uninterruptible Power Supply)提供のサポートが含まれていませんでした。その結果、供給は電源障害時にオフにされませんでした。この更新により、スクリプトにサポートが追加され、期待どおりに電源障害状況で UPS モデルがオフになりました。- BZ#755175
- 以前のバージョンの initscripts では、変数
kernel.msgmnb
およびkernel.msgmax
の説明を含むコメントが正しくありませんでした。今回の更新で、コメントが修正され、変数が正しく説明されるようになりました。 - BZ#787107
- 論理オペレーターが正しくないため、シャットダウンプロセスの失敗時に、ネットワークサービスのシャットダウン時に次のエラーが返されました。
69: echo: write error: Invalid argument
今回の更新で、シャットダウン initscript のコードが変更され、ネットワークサービスのシャットダウン時にエラーが返されなくなりました。 - BZ#760018
- シャットダウン中にシステムが応答しなくなることがあります。これは、initscript が CIFS (Common Internet File System)共有マウントがあり、シャットダウン前にマウントされた CIFS 共有のアンマウントに失敗したかどうかを確認しなかったために発生しました。今回の更新で、CIFS 共有チェックが追加され、シャットダウン前に共有が停止されるようになりました。
- BZ#721010
- ifup-aliases スクリプトは、IP エイリアスデバイスの起動時に ifconfig ツールを使用していました。その結果、ifup の実行は、NIC (ネットワークインターフェイスカード)デバイス上のデバイスの数を増やすことで、段階的に遅くなります。今回の更新により、IP エイリアスは ifconfig ではなく ip ツールを使用し、説明されているシナリオで ifup-aliases スクリプトのパフォーマンスが保たれるようになりました。
- BZ#765835
- 今回の更新以前は、netconsole スクリプトは、
/etc/sysconfig/netconsole
ファイルで指定されたルーターの MAC アドレスを検出し、解決できませんでした。これは、アドレスが 2 つの同一アドレスとして解決され、スクリプトが失敗していたために発生しました。今回の更新で、netconsole スクリプトが正しく処理され、デバイスが期待どおりに検出されるようになりました。 - BZ#757637
- Malay (
ms_MY
)ロケールでは、一部のサービスが適切に機能しませんでした。これは、ms.po ファイルの誤字が原因で発生しました。この更新により、ms_MY ロケールの誤りとサービスが期待どおりに実行される問題が修正されました。 - BZ#749610
- ifup-eth ツールでのボンディングの
主な
オプションは、NIC デバイスのボンディング時にタイミングの問題がありました。その結果、ボンディングは設定されていましたが、最初にスレーブに登録されたアクティブなインターフェイスでした。今回の更新で、primary
オプションを使用したボンディングのタイミングが修正され、primary
オプションで定義されたデバイスが期待どおりに最初にスレーブになりました。
Enhancement
- BZ#704919
- ユーザーは、/etc/sysconfig/network ファイルまたはその他の関連する設定ファイルで
NISDOMAIN
パラメーターを設定することにより、NIS (ネットワーク情報サービス)ドメイン名を設定できるようになりました。
5.109. iok
5.109.1. RHBA-2012:1164 - iok バグ修正更新
バグ修正
5.109.2. RHBA-2012:0392 - iok バグ修正更新
バグ修正
- BZ#736992
- xkeyboard-config パッケージの最近の更新で xkb のキーマップが書き換えられているため、Hindi X Keyboard Extension (XKB)を選択するときに iok の言語リストに誤った xkb キーマップ名が含まれていました。この問題を修正するために、iok の xkb パーサーが書き換えられました。
- BZ#752667
- 以前は、iok は "~/.m17n.d" ディレクトリーではなく、"~/.m17n" ディレクトリーに ".mim" 接尾辞が付いたファイルを検索していました。今回の更新で、ディレクトリーパスを正しい "~/.m17n.d" に変更し、ユーザー定義のキーマップファイルが正しいディレクトリーに保存されます。
- BZ#752668
- 以前は、画面のキーボードを使用する場合、マウスクリックは期待どおりに機能していました。ただし、ユーザーが次に選択した文字に関係なく、最初に選択された文字が選択されているため、フェデレーション入力は失敗しました。今回の更新により、ユーザーは詳細モード(iok -a" コマンド)で iok を実行する際にドラッグアンドドロップ機能を使用できるようになりました。これにより、ユーザーは最初のキーボタンを 2 つ目のボタンにドラッグできます。ドラッグアンドドロップ機能は、iok のデフォルトモードでは使用できません。
- BZ#798592
- xkb 名アレイのサイズが小さいため、ユーザーが xkb-Malayalam キーマップ(Rupee 記号付きの必須スクリプト)を選択した場合に、iok ユーティリティーが予期せずに終了する可能性があります。今回の更新で、xkb の name アレイのサイズが増加し、上記のシナリオでユーティリティーがクラッシュしなくなりました。
5.110. ipa
5.110.1. RHSA-2013:0188 - 重要:ipa セキュリティー更新
セキュリティーの修正
- CVE-2012-5484
- IPA ドメインに参加しようとするときに、IPA クライアントが IPA サーバーと通信する方法に弱点が見つかりました。参加中に IPA サーバーの認証局(CA)証明書をクライアントに提供する安全な方法がないため、IPA クライアント登録プロセスは中間者攻撃の影響を受けやすくなりました。この欠陥により、攻撃者は IPA クライアントが提供する認証情報を使用して IPA サーバーにアクセスできます。これには、管理者の認証情報を使用して参加が実行された場合、ドメイン全体への管理アクセスが含まれます。注記IPA クライアントにはサーバーの CA 証明書がまだ含まれていないため、この弱点は、最初のクライアントがレルムに参加している間のみ公開されました。IPA クライアントがレルムに参加し、IPA サーバーの CA 証明書を取得すると、それ以降の通信はすべて安全になります。クライアントが OTP (ワンタイムパスワード)メソッドを使用してレルムに参加している場合、攻撃者はサーバーへの非特権アクセスのみを取得でき(レルムのみに参加するため)、
バグ修正
- BZ#810900
- Directory Server の Identity Management パスワードポリシープラグインは、パスワード変更の健全性をチェックする際にユーザーパスワードの履歴を適切に並べ替えませんでした。このバグにより、ユーザーパスワード履歴はランダムにソートされ、リストがオーバーフローしたときに最も古いパスワードではなく、ランダムなパスワードが削除されました。その結果、ユーザーはパスワードの繰り返しのパスワードポリシー要件をバイパスする可能性があります。ユーザーパスワードは、Directory Server の Identity Management パスワードプラグインで正しくソートされ、パスワードの繰り返しの要件が適切に適用されるようになりました。
- BZ#805478
- Identity Management パーミッションプラグインのバグにより、パーミッションの名前の変更を常に試行するとエラーが発生していました。その結果、ユーザーはパーミッションを削除し、パーミッションの名前を変更する際に、新しい名前で新しいパーミッションを作成する必要がありました。この更新により、この問題に対処するために基礎となるソースコードが変更され、ユーザーはパーミッションの名前を変更できるようになりました。
- BZ#701677
- 以前は、DNS プラグインは、ユーザーが Identity Management が管理するゾーンにクエリーまたは転送ポリシーを設定できませんでした。そのため、プレーンテキストのファイルに保存されているゾーンの場合と同じ方法で、ゾーンのクエリーや転送が可能なユーザーを制御できませんでした。この更新により、ユーザーは Identity Management が管理するすべてのゾーンに ACL を設定できるようになり、ユーザーはゾーンのクエリーやゾーン転送の実行ができるユーザーを制御できます。
- BZ#773759
- 適切な権限を持つユーザーは、他のユーザーのパスワードを変更できます。ただし、以前はこのパーミッションのターゲットグループは制限されていませんでした。その結果、パスワードを変更する権限を持つ管理者以外のユーザーは admin ユーザーのパスワードを変更し、管理者アカウントにアクセスする可能性がありました。今回の更新により、管理者以外のユーザーのみのパスワード変更を許可するようにパーミッションが変更されました。
- BZ#751173
- ipa passwd CLI コマンドを使用してユーザーのパスワードを変更すると、パスワード変更の失敗時に以下のエラーメッセージが返されました。
ipa: ERROR: Constraint violation: Password Fails to meet minimum strength criteria
ユーザーパスワードの変更は、設定されたパスワードポリシーの対象となります。適切なエラーメッセージがなければ、パスワード変更が失敗した理由(パスワードの複雑性、パスワードの変更など)を調査して、状況を修正することが難しい場合があります。ipa passwd コマンドが失敗した場合、パスワードの変更に使用される Directory Server プラグインが適切なエラーメッセージを返すようになりました。 - BZ#751597
- Identity Management サーバーが DNS で適切に解決できないカスタムホスト名でインストールされると、そのユーザーにカスタムホスト名の IP アドレスが要求されます。次に、カスタムホスト名が解決可能であり、インストールを続行できるように、ホストレコードが
/etc/hosts
ファイルに追加されます。ただし、以前は、the-ip-
address オプションを使用して IP アドレスが渡される際にレコードは追加されませんでした。その結果、後続の手順でマシンの IP アドレスを解決できないため、インストールが失敗しました。今回の更新で、IP アドレスが the-ip-address
オプションを介して渡された場合でも、ホストレコードが/etc/hosts
に追加され、インストールプロセスが期待どおりに続行されます。 - BZ#751769
- LDAP サーバーインスタンスがカスタムポートで実行されており、Identity Management と競合しない場合でも、カスタム LDAP サーバーインスタンスを持つサーバーに Identity Management をインストールできませんでした。そのため、ユーザーは Identity Management を使用するシステムにカスタム LDAP インスタンスをデプロイできませんでした。今回の更新により、Identity Management は LDAP インスタンスが存在しないことを強制しなくなりました。代わりに、予約された LDAP ポート(
389
および636
)が空であることを確認します。ユーザーは、カスタムポートで実行される限り、Identity Management サーバーとカスタム LDAP サーバーインスタンスを組み合わせることができます。 - BZ#753484
- Identity Management Web UI への Kerberos シングルサインオンに失敗すると、Web UI はログインおよびパスワード認証にフォールバックしませんでした。Identity Management の Kerberos レルム外のワークステーション、または互換性のないブラウザーは、Kerberos 認証からログインへのフォールバックおよびパスワード認証が Identity Management Web サーバーで設定されていない限り、Web UI にアクセスできませんでした。Kerberos 認証を使用できない場合、Web UI はフォームベースの認証にフォールバックできるようになりました。
- BZ#754973
- Active Directory マシンで winsync アグリーメントに対して使用すると、ipa-replica-manage コマンドの
force-sync
、再初期化
、およびdel
サブコマンドが失敗しました。これにより、winsync レプリカ合意を制御するユーザー機能が制限されます。今回の更新で、標準のレプリカ合意と winsync アグリーメントの両方を堅牢な方法で管理するように ipa-replica-manage が修正されました。 - BZ#757681
- Identity Management インストーラーは、
--no-host-dns
オプションが渡されたときにホスト IP アドレスを適切に処理しませんでした。ホスト名が解決できず、--no-host-dns
オプションが使用されると、ipa-replica-install ユーティリティーはインストール時に失敗し、ipa-server-install ユーティリティーと同様にホスト名の解決を修正しませんでした。今回の更新で、ipa-server-install および ipa-replica-install がホスト IP アドレス処理を共有するようになり、サーバーまたはレプリカのホスト名が解決できない場合に、いずれも/etc/hosts
ファイルにレコードを追加するようになりました。 - BZ#759100
- Identity Management サーバーのインストールスクリプトは、サーバーに 2 つの IP アドレスが割り当てられている場合の状況を適切に処理せず、インストールを続行できませんでした。今回の更新でインストールスクリプトが修正され、デュアル NIC 設定での Identity Management サーバーのインストールが期待どおりに機能します。
- BZ#750828
- Identity Management を
--external-ca
オプションを指定してインストールすると、インストールは 2 つのステージに分割されます。インストールプロセスの 2 番目の段階では、最初の段階で保存されたファイルから設定オプションを読み取ります。以前は、インストーラーが DNS フォワーダー IP アドレスを使用して値を適切に保存しませんでした。これはインストールプロセスの第 2 段階で読み取られず、インストールの第 2 段階のネームサーバー設定に失敗していました。今回の更新で、forwarder オプションが正しく保存され、インストールが期待どおりに機能するようになりました。 - BZ#772043
- 今回の更新以前は、Identity Management netgroup プラグインは netgroup 名を検証しませんでした。そのため、無効な名前を持つネットグループは LDAP サーバーに保存され、無効な値が NIS プラグインによって処理されるとクラッシュする可能性がありました。Identity Management netgroup プラグインは、netgroup 名の検証を強制するようになりました。
- BZ#772150
- 特定の Identity Management レプリカ合意は、レプリケーションから除外される必要がある属性のリストを無視していました。LDAP サーバープラグイン(この例では
memberOf
属性)によって各マスターにローカルに生成される Identity Management 属性 が複製されました。これにより、すべての Identity Management レプリカの LDAP サーバーがmemberOf
データを再処理し、LDAP サーバーの負荷を増やします。短期間に多くのエントリーがレプリカに追加されるときや、レプリカが別のマスターから再初期化されると、すべてのレプリカがmemberOf
の変更であっっぱいになり、すべてのレプリカマシンで高負荷が発生し、パフォーマンスの問題が発生していました。ipa-replica-install ユーティリティーによって追加された新しいレプリカ合意は、レプリケーションから除外される属性のリストを無視しなくなりました。再初期化、または Identity Management LDAP サーバーに追加されたエントリーの数が多いと、memberOf
処理によるパフォーマンスの問題が発生することはなくなりました。古いレプリカ合意が更新され、レプリケーションから除外される属性の正しいリストが含まれるようになりました。 - BZ#784025
- ipa automountmap-add-indirect コマンドは、新しいマップを作成し、新しい間接マップを参照する親マップ(デフォルトでは
auto.master
)にキーを追加します。マップネスト化はauto.master
マップでのみ許可されるため、他のマップで参照されるサブマウントマップは標準のサブタイプ形式(< key > < origin > < mapname>)に従い、参照されるマップが LDAP から正しく読み込まれるようにする必要があります。ただし、automountmap-add-indirect サブコマンドはこの区別に従い、< origin > 属性と < mapname > 属性が正しく入力されませんでした。そのため、auto.master
以外のマップで参照されるサブマウントマップは、autofs
クライアントソフトウェアによって自動マウントマップとして認識されず、マウントされませんでした。auto.master
マップではないマップで参照されるサブマウントマップは、正しい < key >、< origin > (-fstype=autofs
)、および < mapname > (ldap:$MAP_NAME
)を使用して、標準のサブマウント形式に従うようになりました。Auto
fs クライアントソフトウェアは、auto.master およびその他のマップの両方のサブマウントマップを正しく処理し、それらをマウントできるようになりました。 - BZ#785756
- 今回の更新以前は、Identity Management ユーザープラグインは、設定された値を使用する代わりに、ユーザーのホームディレクトリーにハードコーディングされたデフォルト値を使用していました。管理者が Identity Management 設定プラグインのデフォルトのユーザーのホームディレクトリーをデフォルト値からカスタム値に変更した場合に、ユーザーの追加時にこの値が許可されませんでした。今回の更新でこのバグが修正され、特別なオプションを介してカスタムホームディレクトリーを指定せずに新しいユーザーが作成されると、デフォルトの設定済みホームディレクトリーが使用されます。
- BZ#797274
- Identity Management 証明書テンプレートには、RFC 3280 ドキュメントで SHOULD キーワードが付いているにもかかわらず、
subjectKeyIdentifier
フィールドが含まれていませんでした。このため、これらの証明書を処理する特定のアプリケーションはエラーを報告する可能性があります。今回の更新により、現在の IPA サーバーと新しい IPA サーバーインストールの両方の証明書テンプレートにsubjectKeyIdentifier
フィールドが含まれるようになりました。 - BZ#797562
- Identity Management ホストおよび DNS プラグインは、末尾のドットでホスト名または DNS ゾーン名を適切に処理しませんでした。そのため、作成されたホストレコードの FQDN 属性には、正規化された値ではなく 2 つの値が含まれていました。これが原因で、さらにホストレコードの処理で問題が発生する可能性がありました。今回の更新により、すべてのホスト名は末尾のドットのない形式を使用して正規化されるようになりました。Identity Management DNS プラグインは、末尾のドットの有無にかかわらず、両方の形式で DNS ゾーン名を受け入れるようになりました。
- BZ#797565
- 以前のバージョンでは、CSV は CLI と Identity Management 処理のサーバー部分の両方で分割されていました。その結果、エスケープされたコンマ文字を含む値が 2 回目用に誤って分割されました。今回の更新により、CSV 処理はクライアントインターフェイスでのみ実行されるようになりました。Identity Management RPC インターフェイス(XML-RPC および JSON-RPC の両方)は CSV を処理しなくなりました。コンマエスケープも引用に置き換えられました。
- BZ#797566
- Identity Management サーバーのアンインストールプロセスにより、Identity Management インストールの一部として追加されたシステムユーザーが削除されました。これには、Directory Server がインスタンスを実行するために使用する
dirsrv
またはpkiuser
ユーザーが含まれていました。また、これらのユーザーは Directory Server によって生成された独自のログファイルも所有します。Identity Management サーバーが再度インストールされ、新たに追加されたシステムユーザーの UID が変更されると、Directory Server インスタンスは、異なる UID を持つ古いシステムユーザーが所有するログファイルへの書き込みが許可されていなかったため、Directory Server が起動に失敗する可能性がありました。今回の更新により、Identity Management サーバーのインストールによって生成されたシステムユーザーはアンインストールプロセス中に削除されなくなりました。 - BZ#747693
- LDAP ACI 管理用の Identity Management プラグイン(パーミッション、セルフサービス、および委譲プラグイン)は、それらのオプションを堅牢な方法で処理せず、渡された値の検証を緩和しました。ACI 管理プラグインは、空のオプションまたは-
raw
オプションが渡されたときに 内部エラー を返す可能性がありました。無効な属性が ACI 属性リストオプションに渡されると、内部エラーも返されました。オプション処理は、検証においてより堅牢で厳格になりました。無効なオプション値または空のオプション値が渡されると、適切なエラーが返されるようになりました。 - BZ#746805
- 有効/無効の状態(ユーザーアカウント、sudo ルール、HBAC ルール、SELinux ポリシー)を持つオブジェクトは、Web UI の関連する検索ページで区別されませんでした。無効化されたオブジェクトを含む行は検索ページでグレーアウトされ、有効な列には状態ごとに異なるアイコンが表示されるようになりました。
- BZ#802912
- Identity Management 証明書は、新しい証明書発行者を検証するときに、カスタムのユーザー証明書サブジェクトベースを読み取らませんでした。Identity Management サーバーがカスタムサブジェクトベースでインストールされ、デフォルトのサブジェクトベースを使用しない場合は、Identity Management 認証局で新しい証明書を発行すると、invalid issuer エラーが返される場合があります。この更新により、証明書発行者の検証前にカスタムのユーザー証明書サブジェクトベースが常に読み取られ、証明書の発行時に前述のエラーは返されなくなりました。
- BZ#803050
- 内部サーバーエラーなどの予期しないエラーが発生した場合、Web UI のエラーダイアログでをクリックすると、ページコンテンツが置き換えられたため、Web UI が使用できなくなりました。今回の更新により、エラーメッセージに独自のコンテナーが含まれるようになり、前述の問題が修正されます。
- BZ#803836
- Identity Management は、常に RootDSE を匿名で利用できるように Directory Server インスタンスを設定し、復号化されませんでした。その結果、ユーザーが Directory Server インスタンス設定の
nsslapd-minssf
属性を変更して、インスタンスへの接続に対するセキュリティー需要を向上させると、一部のアプリケーション( SSSDなど)は RootDSE に匿名で読み取られなくなるため、機能しなくなった可能性があります。この問題を修正するために、Identity Management では Directory Server インスタンス設定にnsslapd-minssf-exclude-rootdse
オプションが設定されるようになりました。インスタンスに着信接続に対するセキュリティー需要が増加していても、Identity Management Directory Server インスタンスの RootDSE には匿名で RootDSE にアクセスできます。 - BZ#807366
- 以前は、Web UI の Netgroup ページには、
すべて
のオプションを指定するための入力フィールドがありませんでした。今回の更新で、この機能を追加するために、Netgroup ページ全体が再設計されました。 - BZ#688765
- Identity Management DNS プラグインは DNS レコードの内容を検証しませんでした。一部の DNS レコードタイプ(MX、LOC、SRV など)には、保存する必要がある複雑なデータ構造があります。そうでないと、レコードが解決できません。緩和された DNS プラグインの検証により、ユーザーは無効なレコードを作成できますが、これらのレコードを LDAP に保存していても解決できませんでした。今回の更新により、関連する RFC ドキュメントに関して、すべての DNS レコードタイプ(実験的な A6 DNS レコードタイプを除く)が検証されるようになりました。検証は最も一般的なユーザーエラーに対応し、ユーザーが入力したレコードが無効である理由に関するガイダンスも提供します。また、改善された DNS プラグインインターフェイスにより、DNS レコードの作成時にガイダンスが得られるように、構造を理解せずに、より複雑な DNS レコードを作成することもできます。また、DNS プラグインでは、無効なレコードを入力できません。
機能拡張
- BZ#759501
- ログイン試行の失敗回数が、設定されている最大数を超えると、アカウントはロックされます。ただし、ログインの失敗回数が複製されなかったため、特定のユーザーのロックアウトステータスを調査することは困難でした。Identity Management には、設定されたすべてのレプリカで失敗したログイン試行回数と、最後に成功または失敗したログイン試行の時刻を提供する新しい ipa user-status コマンドが追加されました。
- BZ#766181
- 新しいユーザーが追加されると、UPG (User Private Group)が作成され、デフォルトでそのユーザーのプライマリーグループとして割り当てられます。ただし、管理者がすべてのユーザーにプライマリーグループとして割り当てられた共通グループを使用する場合は、ユースケースが発生する可能性があります。UPG の作成を処理する Directory Server プラグインは、新しいユーティリティー ipa-managed-entries で無効にできるようになりました。このユーティリティーを使用すると、管理者は UPG の自動作成を無効にし、すべての新しいユーザーがプライマリーグループとして共通グループを共有できるようになります。
- BZ#767725
- Identity Management サーバーが DNS サポートで設定されている場合、DNS ゾーンの動的更新ポリシーにより、クライアント IP アドレスが変更された場合、Identity Management クライアントは関連する DNS 転送レコードを更新できます。ただし、セキュリティー上の理由から、クライアントは逆引きゾーンのレコードを変更できるため、逆引きレコードを更新できません。今回の更新により、Identity Management DNS ゾーンを設定することで、正引きレコードが新しい IP アドレスで更新されたときのクライアント逆引きレコードの自動更新が許可されるようになりました。その結果、クライアント IP アドレスが変更されると、クライアントマシンの正引きレコードと逆引きレコードの両方を更新できます。
- BZ#772044
- Identity Management
ホスト
プラグインはマシンの MAC アドレスを保存できませんでした。管理者は、Identity Management のホストエントリーに MAC アドレスを割り当てることができませんでした。今回の更新で、MAC アドレスの新しい属性が Identity Management ホストプラグインに追加されました。管理者は、MAC アドレスをホストエントリーに割り当てることができるようになりました。この値は、たとえば次のコマンドを使用して、Identity Management LDAP サーバーから読み取ることができます。~]$ getent ethers <hostname>
- BZ#772301
- 正引き DNS レコードが作成されると、正引きゾーンと逆引きゾーンの両方が Identity Management によって管理されていても、対応する逆引きレコードは作成されません。ユーザーは、常に正引きレコードと逆引きレコードの両方を手動で作成する必要がありました。今回の更新により、IPv4 または IPv6 転送レコードの作成時に、CLI と Web UI の両方で逆引きレコードを自動的に作成するオプションが追加されました。
- BZ#807361
- 今回の更新以前は、Identity Management Directory Server インスタンスのすべての DNS レコードは公開されていました。Directory Server インスタンス内の一般にアクセス可能な DNS ツリーを使用すると、サーバーにアクセスできるすべてのユーザーがすべての DNS データを取得できます。通常、この操作はアクセス制御ルールで制限されます。この情報は、選択したユーザーのグループのみに限定しておくことが一般的なセキュリティープラクティスです。したがって、今回の更新で、DNS レコードを持つ LDAP ツリー全体が、データをネームサーバー、管理ユーザー、または
Read DNS Entries
という新しいパーミッションを持つユーザーにフィードする LDAP ドライバーだけがアクセスできるようになりました。その結果、許可されたユーザーのみが、Identity Management Directory Server インスタンスのすべての DNS レコードにアクセスできるようになりました。 - BZ#753483
- Identity Management サーバーで条件付き転送を使用した DNS ゾーンの作成が許可されていなかったため、ネームサーバーはすべてゾーン要求をカスタムフォワーダーに転送できるようになりました。今回の更新で、Identity Management DNS プラグインにより、ユーザーは DNS ゾーンを作成し、条件付きフォワーダーとそのゾーンの転送ポリシーを設定できるようになりました。
- BZ#803822
- SSH 公開鍵管理のサポートが Identity Management サーバーに追加され、Identity Management クライアントの OpenSSH が、Identity Management サーバーに保存されている公開鍵を使用するように設定されます。この機能はテクノロジープレビューです。
- BZ#745968
- Web UI の DNS ページでは、A または AAAA レコードから関連する PTR レコードへのナビゲーションが許可されませんでした。今回の更新で、関連する PTR レコードが存在する場合はそれを指すリンクが追加されました。
5.111. ipmitool
バグ修正
- BZ#907926
- 以前は、ipmitool ユーティリティーを使用してユーザーアクセス情報で ipmi キーおよびリンクキーを有効にしても適切に機能しませんでした。そのため、これらの設定の値は考慮されませんでした。これらの設定の値が期待どおりに読み取られ、処理されるようにパッチが用意されています。
5.111.2. RHBA-2012:0999 - ipmitool バグ修正更新
バグ修正
- BZ#828678
- 以前の ipmitool パッケージの更新では、lan インターフェイスおよび lanplus インターフェイスで、発信 IPMI リクエストの再送信レートを調整するために、新しいオプション "-R" と "-N" が追加されました。これらのオプションを実装すると、再送信タイムアウトと送信リクエストのデフォルト値が途中で長く設定されました。さらに、場合によっては、タイムアウトの発生時に ipmitool がセグメンテーション違反で予期せず終了する可能性があります。今回の更新で、-N オプションを使用しないデフォルトのタイムアウト値と ipmitool が修正され、以前のバージョンと同様に発信 IPMI リクエストが再送信されるようになりました。
バグ修正
- BZ#715615
- 以前は、ipmitool -o list コマンドの終了コードが正しく設定されていなかったため、コマンドは常に 1 を返すようになりました。今回の更新により、ipmitool が想定どおりに終了コード 0 を返すように変更されています。
- BZ#725993
- ipmitool sol payload コマンドおよび ipmitool sel コマンドで、誤った引数値を受け入れていました。これにより、ipmitool ユーティリティーがセグメンテーションフォールトで予期せず終了しました。今回の更新により、これらのコマンドの引数値が検証され、ipmitool がクラッシュしなくなりましたが、誤った引数で使用するとエラーメッセージが生成されるようになりました。
機能拡張
- BZ#748073
- 以前は、ipmitool を使用して、LAN または lanplus インターフェイスで IPMI メッセージの再送信間隔を設定できませんでした。今回の更新では、新しいオプション -R および -N が導入され、LAN または lanplus インターフェイスを使用して IPMI メッセージを転送するときに、再送信の数と遅延(秒単位)を指定できます。
- BZ#739358
- "ipmitool delloem" コマンドが最新のアップストリームバージョンに更新されました。これには、拡張された SD カードに関する情報を表示できる新しい vFlash コマンドが追加されました。このパッチにより、ipmitool delloem コマンドのドキュメントが更新され、エラーの説明が改善され、新しいハードウェアのサポートが追加されました。
5.112. iproute
バグ修正
- BZ#730627
- ip6tunnel mode コマンドは、ゼロ化されたパラメーター構造をカーネルに渡し、すべてのトンネルパラメーターをゼロに変更しようとして失敗しました。したがって、ユーザーは ip6tunnel パラメーターを変更できませんでした。今回の更新で、ip6tunnel コードが変更され、変更されたパラメーターのみが更新されるようになりました。その結果、ユーザーは期待どおりに ip6tunnel パラメーターを調整することができるようになりました。
- BZ#736106
- lnstat ユーティリティーは、ダンプ出力に誤ったファイル記述子を使用していました。その結果、lnstat ユーティリティーはダンプ出力を stdout ではなく stderr に出力します。コードが修正され、lnstat がダンプ出力を stdout に出力するようになりました。
機能拡張
- BZ#748767
- tc ユーティリティー(トラフィック制御ツール)が強化され、ユーザーが Multi-queue priority (MQPRIO) Queueing Discipline (qdiscs)スケジューラーを操作できるようになりました。MQPRIO qdiscs を使用すると、QOS は外部の QOS スケジューラーをサポートする NIC からオフロードできます。その結果、ユーザーはトラフィッククラスの監視、統計の収集、ソケットバッファー(SKB)の優先度および socket-priority-to-traffic-class マッピングの設定できるようになりました。
- BZ#788120
- tc ユーティリティーが、Quick Fair Queueing (QFQ)カーネル機能と連携するように更新されました。ユーザーは、ユーザースペースから新しい QFQ-traffic スケジューラーを活用できるようになりました。
- BZ#812779
- 今回の更新では、複数のマルチキャストルーティングテーブルのサポートが追加されました。
5.113. iprutils
5.113.1. RHBA-2012:1183 - iprutils バグ修正更新
バグ修正
- BZ#849556
- 以前は、バッファーオーバーフローのバグにより、ディスクデバイスの詳細情報を表示する際に、iprconfig ユーティリティーがセグメンテーション違反で予期せず終了していました。この問題に対処するためのパッチが提供され、上記のシナリオで iprconfig がクラッシュしなくなりました。
5.114. iptraf
5.114.1. RHBA-2012:0762 - iptraf バグ修正更新
バグ修正
- BZ#682350
- 今回の更新以前は、IPTraf が名前のホワイトリストに対して IPTraf によってチェックされ、インターフェイスがサポートされているかどうかを判別していました。ネットワークデバイスには任意の名前を付けることができ、それらの名前の変更により、インターフェイス名は場所ベースの名前に変更されます。その結果、IPTraf は特定のインターフェイス名を拒否する可能性がありました。今回の更新でインターフェイス名チェックが削除され、その結果、IPTraf は常にデバイス名を受け入れるようになりました。
5.115. ipvsadm
5.115.1. RHBA-2012:0865 - ipvsadm バグ修正更新
バグ修正
- BZ#788529
- この更新以前は、ipvsadm ユーティリティーは、sync デーモンに関するカーネルからの順不同のメッセージを正しく処理しませんでした。その結果、ipvsadm --list --daemon コマンドは、常に sync デーモンのステータスを出力しませんでした。今回の更新で、カーネルからのメッセージの順序が出力に影響を与えなくなり、コマンドは常に sync デーモンのステータスを返します。
5.116. irqbalance
5.116.1. RHBA-2012:1157 - irqbalance バグ修正更新
バグ修正
- BZ#845374
- irqbalance デーモンは、システムの各割り込みソースを、デバイスのタイプ(Networking、Storage、Media など)を表すクラスに割り当てます。以前は、irqbalance は特定の NIC デバイスを分類している間に問題があり、影響を受けるシステムにパフォーマンスに影響を与えていました。今回の更新により、すべてのタイプの NIC で動作するように NIC 分類メカニズムが更新されました。
5.116.2. RHBA-2012:0807 - irqbalance バグ修正更新
バグ修正
- BZ#682211
- irqbalance デーモンは、システムの各割り込みソースを、デバイスのタイプ(Networking、Storage、Media など)を表すクラスに割り当てます。以前は、irqbalance は /proc/interrupts ファイルからの IRQ ハンドラー名を使用してソースクラスを決定していたため、irqbalance がネットワーク割り込みを正しく認識しませんでした。そのため、biosdevname NIC の命名を使用するシステムでは、ハードウェア割り込みが分散されず、期待どおりに固定されませんでした。今回の更新で、デバイスの分類メカニズムが改善され、割り込みの分散が改善されました。
5.117. irssi
5.117.1. RHBA-2012:1171 - irssi バグ修正更新
バグ修正
- BZ#639258
- この更新以前は、ユーザーが /unload コマンドを使用して静的モジュールをアンロードしようとすると、Irssi はこのモジュールを利用できないと誤って識別するため、クライアントを再起動しなくても、ユーザーがこのモジュールを再度ロードできませんでした。この更新プログラムは、基礎となるソースコードを調整して、動的モジュールのみをアンロードできるようにします。
- BZ#845047
- 以前のバージョンの irssi (1)では、有効なコマンドラインオプションとして --usage が記載されていました。Irssi がこのオプションをサポートしなくなり、使用しようとするとエラーで失敗したため、これは正しくありません。今回の更新により、man ページが修正され、サポート対象外のコマンドラインオプションが記載されなくなりました。
5.118. iscsi-initiator-utils
バグ修正
- BZ#738192
- iscsistart ユーティリティーは、ハードコーディングされた値を設定として使用していました。そのため、dm-multipath を使用すると、障害の検出とパスのフェイルオーバーを変更するまでに数分かかる場合があります。今回の更新で、iscsistart ユーティリティーが、コマンドラインで提供された設定を処理するように変更されました。
- BZ#739049
- iSCSI README ファイルには、iscsiadm iSCSI 情報を表示するオプションとして、--info オプションが誤って表示されていました。README が修正され、"-P 1" 引数を使用してそのような情報を取得する必要があることが正しく表示されるようになりました。
- BZ#739843
- iscsiadm -m iface コマンドが実行されていない場合、TOE (TCP Offload Engine)インターフェイスを介した iSCSI 検出プロセスは失敗しました。これは、iscsiadm -m ディスカバリーコマンドがインターフェイス設定をチェックしなかったために発生しました。今回の更新で、iscsiadm ツールが最初に使用されたときにデフォルトの IMDSv 設定を作成するようになり、問題は発生しなくなります。
- BZ#796574
- ポート番号が非完全修飾ホスト名で iscsiadm ツールに渡される場合、このツールは、ポートがホスト名に含まれるために作成されたレコードです。そのため、iscsiadm がレコードを見つけることができず、ログインまたは検出操作が失敗していました。この更新により、iscsiadm ポータルパーサーがホスト名とポートを分離するように変更されました。その結果、ポートは解析され、正しく処理されます。
Enhancement
- BZ#790609
- iscsidm ツールは、QLogic の iSCSI オフロードカードを使用した ping コマンドをサポートし、ホストの CHAP (Challenge-Handshake Authentication Protocol)エントリーを管理するように更新されました。
5.119. jakarta-commons-httpclient
セキュリティーの修正
- CVE-2012-5783
- Jakarta Commons HttpClient コンポーネントは、サーバーのホスト名が X.509 証明書のサブジェクトのコモンネーム(CN)または subjectAltName フィールドのドメイン名と一致することを確認しませんでした。これにより、中間者攻撃者は、任意のドメイン名に対して有効な証明書を持っていた場合に SSL サーバーをスプーフィングできます。
5.120. java-1.5.0-ibm
セキュリティーの修正
- CVE-2012-1531,CVE-2012-3143,CVE-2012-3216,CVE-2012-4820,CVE-2012-4822,CVE-2012-5069,CVE-2012-50 73 , CVE-2012-50 75 ,CVE-2012-5075,CVE-2012-5079,CVE-2012-5081,CVE-2012-5083,CVE-2012-5084,CVE-2012-5089
- 今回の更新で、IBM Java Runtime Environment および IBM Java Software Development Kit の複数の脆弱性が修正されました。詳細な脆弱性の説明は、IBM Security alerts ページ からリンクされています。
セキュリティーの修正
- CVE-2012-1713,CVE-2012-1716,CVE-2012-1717,CVE-2012-1718,CVE-2012-1719,CVE-2012-1725
- 今回の更新で、IBM Java Runtime Environment および IBM Java Software Development Kit の複数の脆弱性が修正されました。詳細な脆弱性の説明は、IBM Security alerts ページ からリンクされています。
5.121. java-1.6.0-ibm
セキュリティーの修正
- CVE-2012-0547,CVE-2012-1531, CVE-2012-1532 , CVE-2012- 1533 , CVE-2012 -1682 , CVE-2012 -3159 ,CVE-2012 -3159 , CVE-2012 -4820 ,CVE-2012 -4822 , CVE-2012-4823 , CVE -2012-4823 , CVE-2012-48 23 ,CVE-2012-4823,CVE-2012-4823 ,CVE-2012 CVE-2012-5068,CVE-2012-5069,CVE-2012-5071,CVE-2012-5072,CVE-2012-5073,CVE-2012-50 75, CVE-2012-5081 , CVE -2012-5083 ,CVE-2012-5083,CVE-2012-5084,CVE-2012-5089
- 今回の更新で、IBM Java Runtime Environment および IBM Java Software Development Kit の複数の脆弱性が修正されました。詳細な脆弱性の説明は、IBM Security alerts ページ からリンクされています。
セキュリティーの修正
- CVE-2012-0551、CVE-2012-1713、CVE-2012-1716、CVE-2012-1717、CVE-2012-1718、CVE-2012-1719、CVE-2012-1721、CVE-2012-1722、CVE-2012-1725
- 今回の更新で、IBM Java Runtime Environment および IBM Java Software Development Kit の複数の脆弱性が修正されました。詳細な脆弱性の説明は、IBM Security alerts ページ からリンクされています。
5.122. java-1.6.0-openjdk
セキュリティーの修正
- CVE-2012-5086、CVE-2012-5084、CVE-2012-5089
- OpenJDK の Bean、Swing、および JMX コンポーネントで、複数の不適切なパーミッションチェックの問題が検出されました。信頼できない Java アプリケーションまたはアプレットは、これらの不具合を使用して Java サンドボックスの制限を回避する可能性があります。
- CVE-2012-5068,CVE-2012-5071,CVE-2012-5069,CVE-2012-5073,CVE-2012-5072
- OpenJDK の Scripting、JMX、Concurrency、Libraries、および Security コンポーネントで、複数の不適切なパーミッションチェックの問題が発見されました。信頼できない Java アプリケーションまたはアプレットは、これらの欠陥を使用して特定の Java サンドボックスの制限を回避する可能性があります。
- CVE-2012-5079
- これは、プロバイダールックアップの実行中に java.util.ServiceLoader が互換性のないクラスのインスタンスを作成できることを検出しました。信頼できない Java アプリケーションまたはアプレットは、この不具合を使用して特定の Java サンドボックスの制限を回避する可能性があります。
- CVE-2012-5081
- Java Secure Socket Extension (JSSE) SSL/TLS 実装が、過度に大きなデータ長値を含むハンドシェイクレコードを適切に処理しなかったことが検出されました。認証されていないリモート攻撃者は、この脆弱性を使用して、SSL/TLS サーバーが例外で終了する可能性があります。
- CVE-2012-5075
- OpenJDK の JMX コンポーネントが、安全でない方法で特定のアクションを実行できることを検出しました。信頼できない Java アプリケーションまたはアプレットは、この不具合を使用して機密情報を開示する可能性があります。
- CVE-2012-4416
- Java HotSpot 仮想マシン最適化コードのバグにより、場合によってはアレイの初期化を実行しない場合があります。信頼されていない Java アプリケーションまたはアプレットは、この不具合を使用して仮想マシンのメモリーの一部を開示する可能性があります。
- CVE-2012-5077
- SecureRandom クラスが複数のシーダーの作成から適切に保護しなかったことが発見されました。信頼できない Java アプリケーションまたはアプレットは、この不具合を使用して機密情報を開示する可能性があります。
- CVE-2012-3216
- java.io.FilePermission クラスが正規化されたパス名のハッシュコードを公開したことが検出されました。信頼できない Java アプリケーションまたはアプレットは、この不具合を使用して、現在の作業ディレクトリーなどの特定のシステムパスを判別する可能性があります。
- CVE-2012-5085
- 今回の更新で、デフォルトで java.net パッケージでの Gopher プロトコルサポートが無効になります。Gopher サポートを有効にするには、新たに導入されたプロパティー "jdk.net.registerGopherProtocol" を true に設定します。
セキュリティーの修正
- CVE-2013-0442,CVE-2013-0445,CVE-2013-0441,CVE-2013-1475,CVE-2013-1476,CVE-2013-0429,CVE-2013-0450,CVE-2013-0425,CVE-2013-0426,CVE-2013-0428
- OpenJDK の AWT、CORBA、JMX、および Libraries コンポーネントに、不適切なパーミッションチェックの問題が複数発見されました。信頼できない Java アプリケーションまたはアプレットは、これらの不具合を使用して Java サンドボックスの制限を回避する可能性があります。
- CVE-2013-1478、CVE-2013-1480
- 2D コンポーネントおよび AWT コンポーネントがイメージ raster パラメーターを処理する方法で、複数の欠陥が見つかりました。特別に作成されたイメージにより、Java 仮想マシンのメモリー破損が発生し、仮想マシン権限で任意のコードが実行される可能性があります。
- CVE-2013-0432
- AWT コンポーネントのクリップボード処理コードに欠陥が見つかりました。信頼できない Java アプリケーションまたはアプレットは、この不具合を使用してクリップボードデータにアクセスし、Java サンドボックスの制限を回避する可能性があります。
- CVE-2013-0435
- デフォルトの Java セキュリティープロパティー設定では、特定の com.sun.xml.internal パッケージへのアクセスが制限されませんでした。信頼できない Java アプリケーションまたはアプレットは、この不具合を使用して情報にアクセスし、特定の Java サンドボックスの制限を回避する可能性があります。今回の更新で、パッケージ全体が制限されているとリストされます。
- CVE-2013-0427,CVE-2013-0433,CVE-2013-0434
- ライブラリー、ネットワーキング、および JAXP コンポーネントに、不適切なパーミッションチェックの問題が複数発見されました。信頼できない Java アプリケーションまたはアプレットは、これらの欠陥を使用して特定の Java サンドボックスの制限を回避する可能性があります。
- CVE-2013-0424
- RMI コンポーネントの CGIHandler クラスは、サニタイズなしでエラーメッセージでユーザー入力を使用したことが検出されました。攻撃者はこの脆弱性を使用して、クロスサイトスクリプティング(XSS)攻撃を実行することができます。
- CVE-2013-0440
- JSSE コンポーネントの SSL/TLS 実装がハンドシェイクメッセージの順序付けを適切に適用していなかったことを検出し、ハンドシェイク再起動を無制限に許可しました。リモートの攻撃者はこの脆弱性を利用して、JSSE を使用してハンドシェイクを継続的に再起動することで、JSSE を使用して SSL/TLS サーバーを過剰に消費させることができます。
- CVE-2013-0443
- JSSE コンポーネントが Diffie-Hellman 公開鍵を適切に検証しなかったことが検出されました。SSL/TLS クライアントは、この不具合を使用して小規模なサブグループ攻撃を実行する可能性があります。
セキュリティーの修正
- CVE-2012-1682
- OpenJDK の Beans コンポーネントがパーミッションチェックを適切に実行しなかったことが検出されました。信頼できない Java アプリケーションまたはアプレットは、この不具合を使用して制限されたパッケージのクラスを使用し、Java サンドボックスの制限を回避できる可能性があります。
- CVE-2012-0547
- OpenJDK の AWT コンポーネントに強化修正が適用され、Java サンドボックスの制限を回避するために、他の不具合と組み合わせて使用された制限付き SunToolkit クラスから機能が削除されました。
セキュリティーの修正
- CVE-2013-1486
- OpenJDK の JMX コンポーネントで、不適切なパーミッションチェックの問題が発見されました。信頼できない Java アプリケーションまたはアプレットは、この不具合を使用して Java サンドボックスの制限を回避する可能性があります。
- CVE-2013-0169
- CBC モードの暗号スイートが使用されている場合に、TLS/SSL プロトコル暗号化レコードを復号化する際に、OpenJDK によるタイミング情報が漏洩することを検出しました。リモートの攻撃者は、この脆弱性を使用して、TLS/SSL サーバーをパディング oracle として使用して、暗号化されたパケットからプレーンテキストを取得する可能性があります。
バグ修正
- BZ#751203
- 以前は、OpenJDK を java-1.6.0-openjdk-1.6.0.0-1.40.1.9.10.el6_1 に更新した後、java.rmi.server.codebase 引数で実行される場合にのみ Java Remote Object Registry (rmiregistry)が起動していました。そうしないと、レジストリーの開始に失敗していました。今回の更新でリグレッションが修正され、期待通りに引数なしでレジストリーを起動できます。
- BZ#767537
- Kerberos プロトコルのチャネルバインディングが正しく実装されず、OpenJDK は受信チャネルバインディングを持たない Kerberos GSS (General Security Services)コンテキストを処理しませんでした。これにより、Windows Server 2008 の Internet Explorer で相互運用性の問題が発生していました。今回の更新により、OpenJDK は設定されていないチャネルバインディングを正しく処理し、Kerberos GSS コンテキストを期待どおりに処理するようになりました。
- BZ#804632
- jstack ()systemtap サポートで実行された SystemTap スクリプトトランスレーター(stap)は、以下のようなエラーで終了する可能性があります。
ERROR: kernel read fault at 0x0000000000000018 (addr) near identifier '@cast' at /usr/share/systemtap/tapset/x86_64/jstack.stp:362:29
この更新により、定数の定義とエラー処理などを含む jstack コードが改善され、jstack 付きの stap スクリプトがより確実に機能するようになりました。 - BZ#805936, BZ#807324
- 今回の更新で、署名済み jar ファイルの使用時に発生する複数の問題が修正されました。
Enhancement
- BZ#751410
- Huge Page のサポートが追加されました。
5.123. java-1.6.0-sun
セキュリティーの修正
- CVE-2012-1541,CVE-2012-3213,CVE-2012-3342,CVE-2013-0351,CVE-2013-0409,CVE-2013-0419,CVE-2013-0423,CVE-2013-0424,CVE-2013-0425,CVE-2013-0426,CVE-2013-0427,CVE-2013-0428,CVE-2013-0429,CVE-2013-0430,CVE-2013-0432,CVE-2013-0433,CVE-2013-0434,CVE-2013-04 38 ,CVE-2013-0438,CVE-2013-0440,CVE-2013-0441,CVE-2013-0442,CVE-2013-0443,CVE-2013-0445,CVE-2013-0446,CVE-2013-0450,CVE-2013-1473,CVE-2013-1475,CVE-2013-1476,CVE-2013-1478,CVE -2013-1480,CVE-2013-1481
- 今回の更新で、Oracle Java Runtime EnvironmentおよびOracle Java Software Development Kitの脆弱性がいくつか修正されています。これらの不具合の詳細は、Oracle Java SE Critical Patch Update Advisory のページ を参照してください。
セキュリティーの修正
- CVE-2012-0547,CVE-2012-1531,CVE-2012-1532,CVE-2012-1533,CVE-2012-3143 , CVE -2012-3159, CVE -2012-3216 , CVE-2012-4416, CVE-2012 -5068 , CVE-2012 -5069, CVE-2012-50 71、CVE-2012-50 72、CVE-2012-50 73、CVE-2012-50 75、CVE-2012-50 77、CVE-2012-50 79、CVE-2012-50 81、CVE-2012-50 83、CVE-2012-50 84、CVE-2012-50 85、、CVE-2012-5085、CVE-2012-5086、CVE-2012-5089
- 今回の更新で、Oracle Java Runtime EnvironmentおよびOracle Java Software Development Kitの脆弱性がいくつか修正されています。これらの欠陥に関する詳細情報は、Oracle Java SE Critical Patch Update Advisory および Oracle Security Alert ページを参照してください。
5.124. java-1.7.0-ibm
セキュリティーの修正
- CVE-2012-1531,CVE-2012-1532, CVE-2012- 1533 , CVE-2012 -1718 , CVE-2012 -3143 , CVE-2012 -3159, CVE-2012 -3216 , CVE-2012 -4821 , CVE-2012 -4821 , CVE-2012-4823 , CVE -2012-4823 , CVE-2012 -4823 ,CVE-2012-4823,CVE-2012-4823 ,CVE-2012 - CVE-2012-5067、CVE-2012-5069、CVE-2012-5070、CVE-2012-5071、CVE-2012-5072、CVE-2012-5073、CVE-2012-5074、CVE-2012-5075、CVE-2012-5076、CVE-2012-5076、CVE-2012-5077 CVE-2012-5079、CVE-2012-5081、CVE-2012-5083、CVE-2012-5084、CVE-2012-5086、CVE-2012-5087、CVE-2012-5088、CVE-2012-5089
- 今回の更新で、IBM Java Runtime Environment および IBM Java Software Development Kit の複数の脆弱性が修正されました。詳細な脆弱性の説明は、IBM Security alerts ページ からリンクされています。
セキュリティーの修正
- CVE-2012-0547,CVE-2012-0551,CVE-2012-1682,CVE-2012-1713,CVE-2012-1716, CVE-2012 -1719 ,CVE-2012-1719,CVE-2012 -1722 , CVE-2012- 1725 , CVE-2012 -1726 ,CVE-2012-1726,CVE-2012-3136,CVE-2012-4681
- 今回の更新で、IBM Java Runtime Environment および IBM Java Software Development Kit の複数の脆弱性が修正されました。詳細な脆弱性の説明は、IBM Security alerts ページ からリンクされています。
5.125. java-1.7.0-openjdk
セキュリティーの修正
- CVE-2013-0442,CVE-2013-0445,CVE-2013-0441,CVE-2013-1475,CVE-2013-1476,CVE-2013-0429,CVE-2013-0450,CVE-2013-0425,CVE-2013-0426,CVE-2013-0428,CVE-2013-0444
- OpenJDK の AWT、CORBA、JMX、Libraries、および Beans コンポーネントに、不適切なパーミッションチェックの問題が複数発見されました。信頼できない Java アプリケーションまたはアプレットは、これらの不具合を使用して Java サンドボックスの制限を回避する可能性があります。
- CVE-2013-1478、CVE-2013-1480
- 2D コンポーネントおよび AWT コンポーネントがイメージ raster パラメーターを処理する方法で、複数の欠陥が見つかりました。特別に作成されたイメージにより、Java 仮想マシンのメモリー破損が発生し、仮想マシン権限で任意のコードが実行される可能性があります。
- CVE-2013-0432
- AWT コンポーネントのクリップボード処理コードに欠陥が見つかりました。信頼できない Java アプリケーションまたはアプレットは、この不具合を使用してクリップボードデータにアクセスし、Java サンドボックスの制限を回避する可能性があります。
- CVE-2013-0435
- デフォルトの Java セキュリティープロパティー設定では、特定の com.sun.xml.internal パッケージへのアクセスが制限されませんでした。信頼できない Java アプリケーションまたはアプレットは、この不具合を使用して情報にアクセスし、特定の Java サンドボックスの制限を回避する可能性があります。今回の更新で、パッケージ全体が制限されているとリストされます。
- CVE-2013-0431,CVE-2013-0427,CVE-2013-0433,CVE-2013-0434
- JMX、Libraries、Networking、および JAXP コンポーネントで、不適切なパーミッションチェックの問題が複数の適切に検出されました。信頼できない Java アプリケーションまたはアプレットは、これらの欠陥を使用して特定の Java サンドボックスの制限を回避する可能性があります。
- CVE-2013-0424
- RMI コンポーネントの CGIHandler クラスは、サニタイズなしでエラーメッセージでユーザー入力を使用したことが検出されました。攻撃者はこの脆弱性を使用して、クロスサイトスクリプティング(XSS)攻撃を実行することができます。
- CVE-2013-0440
- JSSE コンポーネントの SSL/TLS 実装がハンドシェイクメッセージの順序付けを適切に適用していなかったことを検出し、ハンドシェイク再起動を無制限に許可しました。リモートの攻撃者はこの脆弱性を利用して、JSSE を使用してハンドシェイクを継続的に再起動することで、JSSE を使用して SSL/TLS サーバーを過剰に消費させることができます。
- CVE-2013-0443
- JSSE コンポーネントが Diffie-Hellman 公開鍵を適切に検証しなかったことが検出されました。SSL/TLS クライアントは、この不具合を使用して小規模なサブグループ攻撃を実行する可能性があります。
セキュリティーの修正
- CVE-2013-1486,CVE-2013-1484
- OpenJDK の JMX および Libraries コンポーネントで、複数の不適切なパーミッションチェックの問題が検出されました。信頼できない Java アプリケーションまたはアプレットは、これらの不具合を使用して Java サンドボックスの制限を回避する可能性があります。
- CVE-2013-1485
- OpenJDK の Libraries コンポーネントで不適切なパーミッションチェックの問題が検出されました。信頼できない Java アプリケーションまたはアプレットは、この不具合を使用して特定の Java サンドボックスの制限を回避する可能性があります。
- CVE-2013-0169
- CBC モードの暗号スイートが使用されている場合に、TLS/SSL プロトコル暗号化レコードを復号化する際に、OpenJDK によるタイミング情報が漏洩することを検出しました。リモートの攻撃者は、この脆弱性を使用して、TLS/SSL サーバーをパディング oracle として使用して、暗号化されたパケットからプレーンテキストを取得する可能性があります。
セキュリティーの修正
- CVE-2012-5086、CVE-2012-5087、CVE-2012-5088、CVE-2012-5084、CVE-2012-5089
- OpenJDK の Bean、Libraries、Swing、および JMX コンポーネントが、複数の不適切なパーミッションチェックの問題が検出されました。信頼できない Java アプリケーションまたはアプレットは、これらの不具合を使用して Java サンドボックスの制限を回避する可能性があります。
- CVE-2012-5076,CVE-2012-5074
- デフォルトの Java セキュリティープロパティー設定では、特定の com.sun.org.glassfish パッケージへのアクセスが制限されませんでした。信頼できない Java アプリケーションまたはアプレットは、これらの不具合を使用して Java サンドボックスの制限を回避する可能性があります。今回の更新で、これらのパッケージが restricted としてリストされます。
- CVE-2012-5068,CVE-2012-5071,CVE-2012-5069,CVE-2012-5073,CVE-2012-5072
- OpenJDK の Scripting、JMX、Concurrency、Libraries、および Security コンポーネントで、複数の不適切なパーミッションチェックの問題が発見されました。信頼できない Java アプリケーションまたはアプレットは、これらの欠陥を使用して特定の Java サンドボックスの制限を回避する可能性があります。
- CVE-2012-5079
- これは、プロバイダールックアップの実行中に java.util.ServiceLoader が互換性のないクラスのインスタンスを作成できることを検出しました。信頼できない Java アプリケーションまたはアプレットは、この不具合を使用して特定の Java サンドボックスの制限を回避する可能性があります。
- CVE-2012-5081
- Java Secure Socket Extension (JSSE) SSL/TLS 実装が、過度に大きなデータ長値を含むハンドシェイクレコードを適切に処理しなかったことが検出されました。認証されていないリモート攻撃者は、この脆弱性を使用して、SSL/TLS サーバーが例外で終了する可能性があります。
- CVE-2012-5070,CVE-2012-5075
- OpenJDK の JMX コンポーネントが、安全でない方法で特定のアクションを実行できることを検出しました。信頼されていない Java アプリケーションまたはアプレットは、これらの不具合を使用して機密情報を開示する可能性があります。
- CVE-2012-4416
- Java HotSpot 仮想マシン最適化コードのバグにより、場合によってはアレイの初期化を実行しない場合があります。信頼されていない Java アプリケーションまたはアプレットは、この不具合を使用して仮想マシンのメモリーの一部を開示する可能性があります。
- CVE-2012-5077
- SecureRandom クラスが複数のシーダーの作成から適切に保護しなかったことが発見されました。信頼できない Java アプリケーションまたはアプレットは、この不具合を使用して機密情報を開示する可能性があります。
- CVE-2012-3216
- java.io.FilePermission クラスが正規化されたパス名のハッシュコードを公開したことが検出されました。信頼できない Java アプリケーションまたはアプレットは、この不具合を使用して、現在の作業ディレクトリーなどの特定のシステムパスを判別する可能性があります。
- CVE-2012-5085
- 今回の更新で、デフォルトで java.net パッケージでの Gopher プロトコルサポートが無効になります。Gopher サポートを有効にするには、新たに導入されたプロパティー "jdk.net.registerGopherProtocol" を true に設定します。
バグ修正
- BZ#880352
- 以前は、krb5.conf ファイルに dns_lookup_kdc = true プロパティー設定が含まれている場合、Krb5LoginModule 設定クラスは適切な KDC リストを返しませんでした。今回の更新により、以下の状況で正しい KDC リストが返されるようになりました。
セキュリティーの修正
- CVE-2012-3174,CVE-2013-0422
- OpenJDK のリフレクション API で、不適切なパーミッションチェックの問題が 2 つ検出されました。信頼できない Java アプリケーションまたはアプレットは、これらの不具合を使用して Java サンドボックスの制限を回避する可能性があります。
セキュリティーの修正
- CVE-2012-4681、CVE-2012-1682、CVE-2012-3136
- OpenJDK の Beans コンポーネントで、パーミッションチェックのいくつかの不適切な問題が発見されました。信頼できない Java アプリケーションまたはアプレットは、これらの不具合を使用して Java サンドボックスの制限を回避する可能性があります。
- CVE-2012-0547
- OpenJDK の AWT コンポーネントに強化修正が適用され、Java サンドボックスの制限を回避するために、他の不具合と組み合わせて使用された制限付き SunToolkit クラスから機能が削除されました。
5.126. java-1.7.0-oracle
セキュリティーの修正
- CVE-2012-1541,CVE-2012-3213,CVE-2012-3342,CVE-2013-0351,CVE-2013-0409,CVE-2013-0419,CVE-2013-0423,CVE-2013-0424,CVE-2013-0425,CVE-2013-0426,CVE-2013-0427,CVE-2013-0428 , CVE -2013-0429 , CVE -2013-0430 , CVE -2013-0431 , CVE-2013-0431, CVE-2013 -0433 , CVE-2013 -0434 , CVE-2013-04 35 , CVE-2013-04 37 ,CVE-2013-0437,CVE-2013-0438,CVE-2013-0440,CVE-2013-0441,CVE-2013-0442,CVE-2013-0443,CVE-2013-0444,CVE-2013-0445,CVE-2013-0446,CVE-2013-0448,CVE-2013-0449,CVE-2013-0450,CVE-2013-1473,CVE-2013-1475,CVE-2013-1476,CVE-2013-1478,CVE-2013-1479,CVE-2013-1480,CVE-2013-1489
- 今回の更新で、Oracle Java Runtime EnvironmentおよびOracle Java Software Development Kitの脆弱性がいくつか修正されています。これらの不具合の詳細は、Oracle Java SE Critical Patch Update Advisory のページ を参照してください。
セキュリティーの修正
- CVE-2012-4681、CVE-2012-1682、CVE-2012-3136、CVE-2012-0547
- この更新プログラムは、Oracle Java 7 Runtime Environment および Oracle Java 7 Software Development Kit のさまざまな脆弱性を修正します。これらの欠陥の詳細については、Oracle Java SE Security Alert のページをご覧ください。
セキュリティーの修正
- CVE-2012-1531,CVE-2012-1532,CVE-2012-1533,CVE-2012-3143,CVE-2012-3159,CVE-2012-4416,CVE-2012-4416,CVE-2012-5067,CVE-2012-5068,CVE-2012-5069,CVE-2012-5070,CVE-2012-5071,CVE-2012-5072,CVE-2012-5073,CVE-2012-5074,CVE-2012-5075,CVE-2012-50 77 , CVE-2012-50 79 ,CVE-2012-5079,CVE-2012-5081,CVE-2012-5083、CVE-2012-5084、CVE-2012-5085、CVE-2012-5086、CVE-2012-5087、CVE-2012-5088、CVE-2012-5089
- 今回の更新で、Oracle Java Runtime EnvironmentおよびOracle Java Software Development Kitの脆弱性がいくつか修正されています。これらの不具合の詳細は、Oracle Java SE Critical Patch Update Advisory のページ を参照してください。
セキュリティーの修正
- CVE-2012-3174,CVE-2013-0422
- 今回の更新で、Oracle Java Runtime EnvironmentとOracle Java Software Development Kitの 2 つの脆弱性が修正されました。これらの欠陥の詳細については、Oracle Security Alertのページ を参照してください。
5.127. jss
5.127.1. RHBA-2012:0920 - jss bug fix update
バグ修正
- BZ#767768
- キーアーカイブプロセス中に、DRM (Data Recovery Manager)はユーザーの秘密鍵を復号化し、保存目的でキーを再暗号化します。逆プロセスは、鍵の回復中に行われました。そのため、復号化された秘密鍵が復号化と暗号化の間に DRM メモリーに存在しているため、秘密鍵はトークンで処理されませんでした。この更新により、安全な PKCS #12 および PKCS #5 v2.0 のサポート、トークンでの秘密鍵のラップとアンラップ、および TMS (トークン管理システム)鍵リカバリーの安全な秘密鍵処理を Red Hat Certificate System 8.1 に追加されました。その結果、トークンでキーのアーカイブ操作が行われるようになりました。
- BZ#767771
- アップグレード後に、kra.storageUnit.hardware 設定パラメーターは DRM の CS.cfg に存在しませんでした。したがって、パラメーター kra.storageUnit.hardware が定義されている場合、リカバリー操作は失敗し、サーバーは以下のエラーメッセージを返しました。
PKCS #12 Creation Failed java.lang.IllegalArgumentException: bagType or bagContent is null
この更新により、jss、pki-kra、pki-common コンポーネントが変更され、kra.storageUnit.hardware 設定パラメーターが正しく処理されるようになります。その結果、キーのアーカイブとリカバリーのプロセスは、インプレースアップグレードおよび移行されたインスタンスで成功します。 - BZ#767773
- 以前は、JSS は HSM (Hardware Security Module)トークン名を製造元 ID として使用していました。HSM トークン名が製造元 ID と異なる場合、キーのアーカイブとリカバリーは失敗しました。今回の更新により、JSS にロジックが追加され、現在サポートされている HSM (nCipher および SafeNet)を認識できるようになりました。TMS および非 TMS 環境での主要なアーカイブと回復が期待どおりに機能するようになりました。
5.128. kabi-whitelists
機能拡張
- BZ#722619
- Red Hat Enterprise Linux 6.3 カーネルアプリケーションバイナリーインターフェイス(ABI)のホワイトリストに複数のシンボルが追加されました。
- BZ#737276
- Hitachi 読み込み可能なデバイスドライバーの複数のシンボルがカーネル ABI ホワイトリストに追加されている。
- BZ#753771
- この更新により、kabi-whitelists パッケージの構造が変更されます。ホワイトリストは、さまざまな Red Hat Enterprise Linux リリースに従って順序付けされ、最新リリースを参照するシンボリックリンクが追加されました。
- BZ#803885
- "__dec_zone_page_state" シンボルと "dec_zone_page_state" シンボルが、カーネル ABI のホワイトリストに追加されました。
- BZ#810456
- blk_queue_rq_timed_out、fc_attach_transport、fc_release_transport、"fc_remote_port_add"、"fc_remote_port_delete"、"fc_remote_port_rolechg"、"fc_remove_host"、および "touch_nmi_watchdog" シンボルがカーネル ABI ホワイトリストに追加されました。
- BZ#812463
- Oracle Cloud File System 用の複数のシンボルがカーネル ABI ホワイトリストに追加されました。
- BZ#816533
- get_fs_type および vscnprintf がカーネル ABI ホワイトリストに追加されました。
5.129. kdeartwork
5.129.1. RHBA-2012:0450 - kdeartwork バグ修正更新
バグ修正
- BZ#736624
- 以前は、KDE スクリーンセーバーの OpenGL グループにリストされている KPendulum および KRotation スクリーンセーバーは空白画面のみを生成していました。今回の更新で、KPendulum と KRotation が無効になり、そのいずれも OpenGL グループに表示されなくなりました。
5.130. kdebase
バグ修正
5.131. kdebase-workspace
バグ修正
- BZ#749460
- この更新以前は、タスクマネージャーは手動で配置した項目の順序を受け入れませんでした。その結果、ユーザーがデスクトップを切り替えると、手動で配置されたタスクバーエントリーが無作為に再配置されました。この更新により、手動で配置されたアイテムが永続化されるように、基礎となるコードが変更されます。
バグ修正
- BZ#724960
- 以前は、kdebase-workspace パッケージは、再構築のために bluez-libs-devel パッケージに依存していました。ただし、bluez-libs-devel は IBM System z アーキテクチャーではサポートされておらず、ビルドは必須でない fake-build-provides パッケージでしか作成できませんでした。今回の更新により、IBM System z アーキテクチャーおよび再構築の依存関係として、bluez-libs-devel パッケージが不要になりました。
5.132. kdelibs3
5.132.1. RHBA-2012:1244 - kdelibs3 バグ修正の更新
バグ修正
- BZ#681901
- この更新より前は、kdelibs3 ライブラリーにより subversion バージョン制御ツールが競合していました。その結果、kdelibs3 ライブラリーがインストールされている場合、サブ検証は正しく構築されませんでした。この更新により、この競合を回避するために基礎となるコードが変更されます。subversion は kdelibs3 で期待どおりにビルドされるようになりました。
- BZ#734447
- kdelibs3 では、信頼できる認証局(CA)証明書の独自のセットが提供されていました。この更新により、kdelibs3 は、独自のコピーではなく、ca-certificates パッケージのシステムセットを使用します。
5.133. kdelibs
セキュリティーの修正
- CVE-2012-4512
- kdelibs の CSS (Cascading Style Sheets)パーサーがフォントのソースの場所を解析する方法で、ヒープベースのバッファーオーバーフローの不具合が見つかりました。悪意のあるコンテンツを含む Web ページでは、kdelibs (Konqueror など)を使用するアプリケーションがクラッシュしたり、アプリケーションを実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
- CVE-2012-4513
- kdelibs で大きなイメージのキャンバスディメンションを計算する方法で、読み取りに関するヒープベースのバッファーが見つかりました。悪意のあるコンテンツを含む Web ページでは、kdelibs を使用するアプリケーションがメモリーの一部をクラッシュまたは開示する可能性があります。
5.133.2. RHBA-2012:1251 - kdelibs バグ修正更新
バグ修正
- BZ#587016
- 今回の更新以前は、KDE 印刷ダイアログに以前の設定を記憶せず、ユーザーが設定を保存できませんでした。さらに、複数のドキュメントを印刷する際に、ユーザーは印刷ドキュメントごとに手動で設定を変更する必要がありました。今回の更新で、KDE Print ダイアログは期待どおりに以前の設定を保持するようになりました。
- BZ#682611
- システムがトリッカル中国語言語(zh_TW ロケール)を使用するように設定されている場合、Konqueror はそのスプラッシュページの中国語(zh_CN)バージョンを誤って使用していました。この更新により、Konqueror が正しいロケールを使用するようになります。
- BZ#734734
- 以前は、システムトレイをクリックして非表示のアイコンを表示すると、Plasma Workspaces が CPU 時間を過剰に消費する可能性がありました。この更新プログラムは、このエラーを修正するパッチを適用します。
- BZ#754161
- Konqueror を使用してファイルとディレクトリーを再帰的にコピーする際に、サブディレクトリーのいずれかにアクセスできない場合、ユーザーに警告やエラーメッセージが報告されませんでした。この更新により、このシナリオで Konqueror に適切な警告メッセージが表示されます。
- BZ#826114
- この更新より前は、Main Toolbar に終端エミュレーターを追加しようとすると、Konqueror がセグメンテーションフォールトで予期せず終了していました。今回の更新により、このエラーを防ぐために基礎となるソースコードが修正され、ユーザーがこの機能を期待どおりに使用できるようになりました。
セキュリティーの修正
- CVE-2012-4512
- kdelibs の CSS (Cascading Style Sheets)パーサーがフォントのソースの場所を解析する方法で、ヒープベースのバッファーオーバーフローの不具合が見つかりました。悪意のあるコンテンツを含む Web ページでは、kdelibs (Konqueror など)を使用するアプリケーションがクラッシュしたり、アプリケーションを実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
- CVE-2012-4513
- kdelibs で大きなイメージのキャンバスディメンションを計算する方法で、読み取りに関するヒープベースのバッファーが見つかりました。悪意のあるコンテンツを含む Web ページでは、kdelibs を使用するアプリケーションがメモリーの一部をクラッシュまたは開示する可能性があります。
バグ修正
- BZ#698286
- 以前は、IBM System z を含むビッグエンド アーキテクチャーでは、Konqueror Web ブラウザーが予期せず終了したり、特定の Web サイトをロードしたときに応答しなくなったりすることがありました。この問題に対応するパッチが適用され、前述のアーキテクチャーで Konqueror がクラッシュしたりハングしたりしなくなりました。
5.134. kdepim
5.134.1. RHBA-2012:1287 - kdepim バグ修正更新
バグ修正
- BZ#811125
- この更新以前は、cyrus-sasl-plain パッケージは kdepim パッケージの依存関係ではありませんでした。その結果、Kmail はメールを送信できませんでした。この更新により、基礎となるコードが変更され、cyrus-sasl-plain 依存関係が含まれるようになります。
5.135. kernel
セキュリティーの修正
- CVE-2012-4508、Important
- ext4 ファイルシステムの使用時に、非同期 I/O および fallocate ()が対話する方法で競合状態が見つかりました。ローカル権限のないユーザーは、この脆弱性を使用して、データブロックがまだ書き込まれていない範囲からランダムなデータを公開する可能性があり、削除されたファイルからのデータを含めることができます。
- CVE-2013-4299, Moderate
- 特定の条件下で Linux カーネルのデバイスマッパーサブシステムがスナップショットブロックデバイスに書き込まれるデータを変換する方法で、情報漏洩の不具合が見つかりました。攻撃者はこの脆弱性を利用して空き領域のディスクブロックからデータを読み取ることができ、通常はアクセスできません。
- CVE-2013-2851、Low
- Linux カーネルのブロックレイヤーで文字列の不具合が見つかりました。特権があり、ローカルユーザーは、この不具合を使用して、権限をカーネルレベル(ring0)に昇格する可能性があります。
バグ修正
- BZ#1016105
- crypto_larval_lookup ()関数は、暗号化アルゴリズムが登録されているときに内部状態である in-betval_lookup ()関数が作成されていなくても、それを返すことができます。これにより、レイジーが 2 回終了し、カーネルパニックが発生する可能性があります。これは、たとえば、NFS サービスが FIPS モードで実行され、FIPS モードでこのアルゴリズムがブラックリストに登録されていても MD5 ハッシュアルゴリズムを使用しようとした場合に発生しました。crypto_larval_lookup ()関数に条件が追加され、それを返す前に作成されたかどうかを確認する条件が追加されました。
- BZ#1017505、BZ#1017506
- ポートの自動選択コードの以前の変更により、競合のないポートを共有でき、その使用が拡張されました。したがって、SO_REUSEADDR ソケットオプションを有効にしてソケットをバインドすると、bind (2)関数がすでに使用されている一時ポートを割り当てることができます。EADDRNOTAVAIL エラーコードを使用すると、後続の接続試行が失敗しました。今回の更新で、ポートの自動選択コードを変更するパッチが適用され、bind (2)が SO_REUSEADDR オプションが有効になっている場合でも競合しないポートを選択するようになりました。
- BZ#1017903
- Audit サブシステムの負荷が大きい場合、エラーリカバリーコードにフェイルオーバーするのではなく、audit_log_start ()関数で無限にループする可能性がありました。これにより、カーネルでソフトロックアップが発生する可能性があります。今回の更新で、audit_log_start ()関数のタイムアウト条件が変更され、必要に応じて適切にフェイルオーバーするようになりました。
- BZ#1020527
- 以前は、システムで電源制限の通知割り込みがデフォルトで有効になっていました。これにより、システムパフォーマンスが低下するか、Dell PowerEdge サーバーなどの特定のプラットフォームでシステムが使用できなくなる可能性があります。デフォルトで電源制限の通知割り込みを無効にするパッチが適用され、既存のシステムカウンターを使用してこれらのイベントを監視するように、新しいカーネルコマンドラインパラメーター int_pln_enable が追加されました。Power-limit の通知メッセージもコンソールに表示されなくなります。影響を受けるプラットフォームは、この問題が原因でシステムのパフォーマンスを低下させなくなりました。
- BZ#1023349
- 以前は、ユーザーがローカル配信の IPv6 ルートを追加すると、ルートが機能せず、パケットを送信できませんでした。隣接者エントリー作成を入力フローのみに制限するパッチが適用されたため、このバグが修正されました。その結果、ローカル配信の IPv6 ルートが期待どおりに機能するようになりました。
- BZ#1028592
- カーネルのファイルシステムコードのバグにより、d_splice_alias ()関数は、既存の非 DISCONNECTED dentry を持つディレクトリーの新しい dentry を作成できました。その結果、ディレクトリーにアクセスするスレッドがそのディレクトリーの i_mutex を 2 回取得しようとする可能性があり、デッドロックが生じる可能性があります。この問題を解決するために、d_splice_alias ()が変更され、問題のあるケースでは、新しい dentry を作成するのではなく、既存の dentry が再利用されるようになりました。
- BZ#1029423
- 以前は、カーネルのスレッドヘルパーは、参照数を保持せずに要求スレッドに到達していました。これにより、要求スレッドの終了時にレイメントが発生した後にヘルパースレッドが破棄された場合に、NULL ポインターの逆参照や後続のカーネルパニックが発生する可能性がありました。今回の更新により、ヘルパースレッドが要求スレッドの larvals の参照数を保持し、NULL ポインター逆参照を回避できるようになりました。
- BZ#1029901
- SELinux Makefile のバグにより、複数の並列ジョブでコンパイルを実行する -j オプションが指定されていると、カーネルコンパイルが失敗する可能性がありました。これは、SELinux が、依存するファイルのコンパイル前に、自動的に生成されるファイルである flask.h の存在を予想していたために生じました。Makefile が修正され、flask.h 依存関係は selinux-y リストからの全オブジェクトに適用されるようになりました。カーネルの並列コンパイルが予想通りに成功するようになりました。
5.135.2. RHBA-2013:1104 - カーネルバグ修正更新
バグ修正
- BZ#969341
- virtio ディスク、virtio net、e1000、rtl8139 などの仮想 PCI デバイスを KVM ゲストに追加すると、kacpid スレッドは、新しいデバイスが追加される PCI バス上のすべてのデバイスのホットプラグパラメーターを再プログラムします。VGA または QXL グラフィックデバイスのホットプラグパラメーターを再プログラムする場合、グラフィックデバイスエミュレーションはゲストのシャドウページテーブルのフラッシュを要求します。以前は、ゲストに大規模なシャドウページテーブルセットがある場合、フラッシュ操作にかなり時間がかかり、ゲストが数分応答しなくなっていました。これにより、ソフトロックアップウォッチドッグのしきい値を超え、BUG: soft lockup イベントがゲストカーネルとホストカーネルの両方でログに記録されました。この更新プログラムは、この問題に対応する一連のパッチを適用します。KVM のメモリー管理ユニット(MMU)は、拡張ページテーブル(EPT)をサポートするプロセッサーとの接続に複数のページテーブルルートを作成することを回避するようになりました。これにより、EPT をサポートしているマシンで、ゲストのシャドウページのテーブルが複雑にならないようにします。MMU は大規模なメモリーマッピングのみもフラッシュするようになりました。これにより、プロセッサーが EPT に対応していないマシンで状況が軽減されます。さらに、KVM MMU によるメモリーページが解放されなくなる可能性がある空きメモリーアカウンティング競合が修正されました。
- BZ#972599
- Active Item List (AIL)が空の場合、xfsaild デーモンは、xfsaild_push ()関数によって返されるタイムアウト値に依存するタスクスリープ状態に移行します。AIL が空の場合、最新の変更により 10 ミリ秒の値を返すように xfsaild_push ()が変更され、xfsaild が中断不可能なスリープ状態(D 状態)に設定され、システムの負荷の平均が高まります。今回の更新では、タイムアウト値を許容最大値 50 ミリ秒に設定することで、この問題を修正するパッチを適用します。これにより、xfsaild が割り込み可能なスリープ状態(S 状態)に移動し、負荷の平均への影響を回避します。
- BZ#975577
- 以前に適用されたパッチにより、ipoib_cm_destroy_tx ()関数にバグが導入され、CM オブジェクトをサポートされているロックなしでリスト間で移動できました。システムの負荷が大きいと、システムがクラッシュする可能性があります。今回の更新により、CM オブジェクトの適切なロックが再導入され、競合状態が修正され、負荷が大きい場合にシステムがクラッシュしなくなりました。
- BZ#976695
- * schedule_ipi ()関数はハードウェア割り込みコンテキストで呼び出され、システムの負荷分散を実行するために SCHED_SOFTIRQ ソフトウェア割り込みを発生させます。Linux のソフトウェア割り込みは、ハードウェア割り込みから戻りたときに実行されるか、割り込みを正常に処理できない場合は ksoftirqd デーモンによって処理されます。以前は、schedule_ipi ()関数のコンテキストはハードウェア割り込みとしてマークされなかったため、schedule_ipi ()の実行中に ksoftirqd デーモンがトリガーされる可能性がありました。トリガー時に、デーモンはシステムの負荷を分散しようとします。ただし、その時点で、負荷分散は SCHED_SOFTIRQ ソフトウェア割り込みによってすでに実行されていたため、ksoftirqd デーモンは、すでにバランスが取れたシステムのバランスを取ろうとし、CPU 時間が過剰に消費されました。この問題は、irq_enter ()および irq_exit ()関数呼び出しを追加して IPI ハンドラーをスケジュールします。これにより、softirq_ipi ()のコンテキストがハードウェア割り込みとして正しくマークされ、SCHED_SOFTIRQ 割り込みが発生したときに ksoftirqd デーモンがトリガーされなくなります。
- BZ#977667
- メモリー管理(mm)コードの read_swap_cache_async ()関数と get_swap_page ()関数間の競合状態により、デッドロックが発生する可能性があります。デッドロックは、カーネルのプリエンプションが無効になっている場合(!CONFIG_PREEMPT パラメーター)に、ブロック DISCARD および TRIM 操作をサポートするデバイスに swap パーティションをデプロイしているシステムでのみ発生する可能性があります。read_swap_cache_async ()関数に、スワップキャッシュにページがない SWAP_HAS_CACHE エントリーがまだ与えられた場合、DISCARD 操作は scan_swap_map ()関数で実行されました。その結果、read_swap_cache_async ()が実行されている同じ CPU の作業キューで I/O 操作の完了がスケジュールされていました。これにより、read_swap_cache_async ()のスレッドが "-EEXIST" の場合に無期限にループし、システムが応答しなくなりました。この問題は、明示的な cond_resched ()呼び出しを read_swap_cache_async ()に追加することで修正されました。これにより、影響を受ける CPU で他のタスクを実行できるようになり、デッドロックが回避されます。
セキュリティーの修正
- CVE-2013-0311, Important
- vhost カーネルモジュールが複数のリージョンにまたがる記述子を処理する方法に欠陥が見つかりました。KVM (カーネルベースの仮想マシン)ゲストの特権ゲストユーザーは、この不具合を使用してホストをクラッシュしたり、ホスト上で権限を昇格したりする可能性があります。
- CVE-2013-1773, Important
- Linux カーネルの FAT ファイルシステム実装の utf8s_to_utf16s ()関数で UTF-8 文字が UTF-16 に変換された方法で、バッファーオーバーフローの不具合が見つかりました。ローカルユーザーがutf8=1 オプションを使用して FAT ファイルシステムをマウントできると、この不具合をクラッシュさせたり、権限のエスカレートしたりする可能性があります。
- CVE-2013-1796、Important
- MSR_KVM_SYSTEM_TIME マシン状態レジスター(MSR)がページ境界を越えたことで、ゲストが登録されたバッファー時に、KVM がゲストの時間更新を処理する方法で欠陥が見つかりました。権限のあるゲストユーザーは、この不具合を利用してホストをクラッシュしたり、特権を昇格したりして、ホストカーネルレベルで任意のコードを実行できる可能性があります。
- CVE-2013-1797、Important
- ホストからホストするユーザー空間プロセスの移動可能なメモリー領域(デフォルトでは QEMU-KVM)のムーブに MSR_KVM_SYSTEM_TIME マシン状態レジスター(MSR)に書き込んで登録した GPA (ゲストの物理アドレス)が、ゲストの時間更新を処理する方法で、無償の潜在的な欠陥が見つかりました。KVM_SET_USER_MEMORY_REGION を使用して KVM からそのメモリー領域が登録解除され、割り当てられた仮想メモリーが再利用されると、特権ゲストユーザーがこの不具合を利用してホスト上で権限を昇格する可能性があります。
- CVE-2013-1798, Important
- KVM エミュレートされた IOAPIC (I/O Advanced Programmable Interrupt Controller)方法に欠陥が見つかりました。ioapic_read_indirect ()関数の検証チェックがないと、特権ゲストユーザーがホストをクラッシュしたり、ホストカーネルメモリーの大部分を読み取ったりできる可能性があります。
- CVE-2012-4542, Moderate
- デフォルトの SCSI コマンドフィルターが、デバイスクラス間で重複するコマンドに対応していないことが判明しました。権限のあるゲストユーザーは、この不具合を使用して、任意のデータを読み取り専用として渡される LUN に書き込む可能性があります。
- CVE-2013-1767、Low
- tmpfs の実装で利用後の無償の不具合が見つかりました。ローカルユーザーが tmpfs ファイルシステムをマウントおよびアンマウントできると、この不具合を使用してサービス拒否(DoS)が発生したり、権限がエスカレートされる可能性があります。
- CVE-2013-1848、Low
- Linux カーネルの ext3 ファイルシステム実装の ext3_msg ()関数にフォーマット文字列の欠陥が見つかりました。ext3 ファイルシステムをマウントできるローカルユーザーは、この不具合を使用してサービス拒否(DoS)を引き起こすか、権限のエスカレートされる可能性があります。
バグ修正
- BZ#952612
- pNFS (parallel NFS)コードが使用されている場合、サーバーの再起動時にファイルロックプロセスがデッドロックになる可能性がありました。今回の更新で、このシナリオでデッドロック状態を回避する新しいロックメカニズムが導入されました。
- BZ#955503
- 以前は、タスクのマッピング時に、ドライバーの制御パスで be2iscsi ドライバーがメモリーリークしていました。この更新では、タスクの完了時にタスクに関連するすべてのリソースが解放され、メモリーリークが修正されます。また、ドライバーは、受信した NOP-IN 確認応答に有効な Target Transfer Tag (TTT)に応答した後、タスクを解放しませんでした。そのため、ドライバーはセッションで利用可能なタスクが不足し、iscsi コマンドをこれ以上発行できませんでした。タスクを解放することで、この問題を修正するパッチが適用されました。
- BZ#956295
- 仮想ファイルシステム(VFS)コードには、リンク解除と、削除された(リンクされていない)ファイルへのハードリンクの作成を許可したリンクシステムコールとの間に競合状態がありました。特定の状況では、inode が破損し、最終的にファイルシステムがシャットダウンされる可能性がありました。この問題は、複製された Gluster ボリュームの rsync 操作中に Red Hat Storage で確認され、XFS のシャットダウンになっていました。テスト条件が VFS コードに追加され、削除ファイルのハードリンクが作成されなくなりました。
- BZ#956933
- lpfc ドライバーのバグにより、割り込みハンドラーが割り込みコンテキストを再入力できるように、割り込みコンテキストからの割り込みの再有効化が許可されました。割り込みコンテキストの再入力の問題により、カーネルスタックが破損し、カーネルパニックが発生していました。今回の更新では、再入った問題のパッチアドレスが提供されるため、カーネルスタックが破損し、後続のカーネルパニックは、このような状況では発生しなくなります。
- BZ#960410
- 以前は、open (2)システムコールが処理されたときに、GETATTR ルーチンは有効な属性も返されたかどうかを確認することができませんでした。その結果、open ()呼び出しは、そのような場合に失敗するのではなく、無効な属性で成功しました。今回の更新で、不足しているチェックが追加され、有効な属性が返されたときにのみ open ()呼び出しが成功するようになりました。
- BZ#960416
- 以前は、NFS RPC タスクがデッドロックに入り、NFSv4 状態のシリアライズロックが使用可能になり、セッションスロットが NFSv4 サーバーによって保持されていた場合、応答しなくなる可能性がありました。今回の更新で、pNFS リターンオンクローズコードで潜在的な競合状態とともにこの問題が修正されています。また、委任の取り消しが有効になっている場合に、委譲された OPEN 操作を許可しないように NFSv4 クライアントが変更されました。クライアントは、クライアントが CLAIM_DELEGATE_CUR オープンモードを使用している場合に委譲を返す NFSv4 サーバーも報告するようになりました。
- BZ#960419
- 以前は、fsync (2)システムコールが、ENOSPC (No space left on device)エラーの代わりに EIO (Input/Output)エラーを誤って返していました。これは、ページキャッシュでの誤ったエラー処理が原因でした。この問題は修正され、正しいエラー値が返されるようになりました。
- BZ#960424
- RPC コードで、ネットワークトラフィックが多いためにネットワークソケットがバックアップされると、タイマーが設定され、再送信が発生し、その結果、大量のネットワークトラフィックが生成される可能性がありました。この問題を回避するために、RPC コードはタイマーを設定する代わりにソケットが空になるのを待つようになりました。
- BZ#962367
- "devlos" タイムアウトと検出状態マシン間のまれな競合状態により、逆順で 2 つのレベルのスピンロックをネストする lpfc ドライバーにバグがトリガーされる可能性があります。スピンロックの逆順によりデッドロックが発生し、システムが応答しなくなりました。今回の更新で、デッドロックの問題に対応するパッチが適用され、この状況でシステムがハングしなくなりました。
- BZ#964960
- 複数の NIC および ⚙ デバイスを備えたハイパーバイザーに仮想マシンをデプロイしようとすると、カーネルパニックが発生する可能性があります。これは、ClientAuth ドライバーが、macvlan_port.vlans リストが空で NULL ポインターを返した状況を正常に処理しないために発生しました。今回の更新では、read-copy-update (RCU)メカニズムを使用してこの問題を修正する一連のパッチが適用され、リストが空の場合はドライバーが NULL ポインターを返さないようにします。このシナリオでは、カーネルがパニックではなくなりました。
5.135.4. RHBA-2013:0768 - カーネルバグ修正更新
バグ修正
- BZ#911266
- Intel 5520 および 5500 チップセットは、MSI および MSI-X 割り込みの再マッピングを適切に処理しません。このようなチップセットを備えたシステムで割り込み再マッピング機能が有効になっている場合は、さまざまな問題やサービスの中断が発生する可能性があります(NIC がフレームの受信を停止するなど)。また、kernel: do_IRQ: 7.71 No irq handler for vector (irq -1)エラーメッセージがシステムログに表示される可能性があります。この問題の回避策として、このようなシステムの BIOS の割り込み再マッピング機能を無効にすることを推奨します。また、多くのベンダーが、デフォルトで割り込みの再マッピングを無効にするように BIOS を更新しました。ただし、この機能を適切にオフにして、適切な BIOS レベルがないユーザーがこの問題が報告されています。したがって、今回の更新では、これらのシステムで割り込みの再マッピング機能が有効になっているかどうかを確認するようにカーネルが変更され、機能をオフにして BIOS を更新するように警告メッセージが表示されます。
- BZ#920264
- NFS コードは、別のプロセスが削除しようとした間に、プロセスによって保持されるオープンファイルを処理するための、サイレント名前変更操作を実装します。名前変更の操作は、最後の close セマンティクスの削除に従って機能するため、ファイルを開く最後のプロセスが閉じるまで、ファイルの inode が解放されません。NFS コードの以前の更新により、NFS クライアントが silly-renamed エントリーを削除できない仕組みが妨げられていました。これにより、最後に閉じられたセマンティクスの削除や、別のプロセスでファイルが I/O 用に開いている間、あらゆるプロセスで silly-renamed ファイルが削除される可能性がありました。その結果、ファイルを読み取るプロセスは ESTALE エラーコードで失敗しました。今回の更新で、NFS コードが silly-renamed ファイルの dentry を処理する方法を変更し、I/O のファイルが開いている最後のプロセスが I/O が閉じられるまで、silly-renamed ファイルを削除することはできません。
- BZ#920267
- NFSv4 コードは、バイト範囲ロックを使用して、開いているファイルで排他アドバイザリーロックを適用または削除するために使用される flock ()関数をシミュレートします。ただし、NFSv4 バイトの範囲ロックを使用すると、読み取り専用のパーミッションを持つファイルが開かれ、その後、排他的なアドバイザリーロックがファイルに適用されます。以前のパッチにより、開いているファイルのモードを確認するために使用されるメカニズムが中断されました。その結果、システムが応答しなくなり、ファイルが読み取り専用パーミッションで開いてい、排他的アドバイザリーロックの適用を試みると、システムログに kernel: nfs4_reclaim_open_state: Lock reclaim failed! エラーメッセージが表示されます。今回の更新で、排他的なアドバイザリーロックの適用を試みる前に、NFSv4 コードがオープンファイルのモードを確認するように変更されました。ロックのタイプがファイルモードと一致しない場合、-EBADF エラーコードが返されます。
- BZ#921960
- XFS ファイルシステムで小さいサイズのファイルの高いスレッドワークロードを実行すると、システムが応答しなくなるか、カーネルパニックが発生する可能性があります。これは、xfsaild デーモンに子コードパスがあり、AIL のバッファーがすでにロックされ、ログを強制的にロックしようとしたときに、xfsaild ロックでの再帰をロックするために発生しました。このパッチにより、危険なコードパスとキューが削除され、xfsaild に関する安全なロックコンテキストからログを強制的に呼び出されます。このパッチは、ロックの失敗後にバッファーの状態を再チェックすることで、元の問題を公開するバッファーロックとバッファー固定状態間の競合状態も修正します。システムがハングしなくなり、このシナリオでカーネルパニックがなくなりました。
- BZ#923850
- 以前は、NFS ロックマネージャー(NLM)は、NFSv3 サーバーの再起動から、ブロッキングロック要求を再送信しませんでした。その結果、NFSv3 マウントでアプリケーションが実行され、ブロッキングロックが要求されると、アプリケーションは -ENOLCK エラーを受け取りました。このパッチにより、猶予期間の有効期限が切れた後、NLM が常にブロッキングロック要求を再送信します。
- BZ#924838
- mprotect ()関数の anon_vma ロックのバグにより、仮想メモリー領域(vma)が破損する可能性があります。このシナリオで仮想メモリー領域の破損が発生しないように、バグが修正されました。
セキュリティーの修正
- CVE-2012-3412、Important
- TSO (TCP セグメントオフロード)を必要とするソケットバッファー(skb)が sfc ドライバーによって処理される方法に欠陥が見つかりました。skb が送信キューの最小サイズ内に収まらなかった場合、ネットワークカードが繰り返しリセットされる可能性があります。リモートの攻撃者がこの脆弱性を利用してサービス拒否(DoS)を引き起こす可能性があります。
バグ修正
- BZ#856316
- 大規模なゾーンを持つファイバーチャネルファブリックでは、多くの Linux インスタンスが IBM System z アーキテクチャーで一般的なホストバスアダプター(HBA)を共有している場合、受信 Extended Link Service (ELS)フレームとアダプター回復で自動ポートの再スキャンが行われる可能性があります。これにより、サーバー要求の名前、ポート、アダプターの回復が失敗するなど、さまざまなエラーが発生することがあります。今回の更新で、アダプターをオンラインに設定するか、ユーザーが手動でトリガーした手動ユーザーが sysfs 属性 port_rescan に書き込む場合にのみポートが再スキャンされるようになりました。
- BZ#856686
- 特定の状況下では、XFS ファイルシステムでデータが失われる可能性があります。ファイルシステムが長時間アイドル状態になる直前に作成され、システムがクラッシュした場合、ファイルシステムの再マウントが行われると、これらのファイルが長さがゼロになることがあります。これは、同期または fsync がファイルで実行されていた場合でも発生しました。これは、XFS がジャーナルを正しくアイドリングしないため、システムクラッシュ後にマウント時に inode 割り当てトランザクションが誤って再生され、ファイルサイズはゼロになるためです。この問題は、定期的なジャーナルアイドリングロジックを再作成することで修正され、すべてのメタデータが変更されてから 30 秒以内にフラッシュされ、誤ったリカバリー操作が発生しないようにジャーナルが更新されました。
- BZ#856703
- 64 ビット cputime_t タイプのアーキテクチャーでは、divide by zero エラー(つまり長期プロセス)をトリガーすることができました。この問題に対処するためにパッチが適用され、この状況では 拒否(ゼロで表示)エラーは発生しなくなります。
- BZ#857012
- Red Hat Enterprise Linux 6.3 リリースが提供するカーネルには、"contig_page_data" シンボルに関する意図しないカーネル ABI (kABI)の破損が含まれていました。ただし、このような破損が生じても、チェックサムが変更されませんでした。その結果、このシンボルを使用するドライバーは、カーネル上のメモリーを警告せずに破損する可能性があります。この更新により、以前の動作が元に戻ります。注記Red Hat Enterprise Linux 6.3 の初期リリースで、contig_page_data 記号でコンパイルしたドライバーについては、このカーネルに対して再度コンパイルする必要があります。
- BZ#857334
- ページテーブルの共有と仮想メモリー領域(VMA)の破棄の間に競合状態が発生する可能性があります。その結果、複数の "bad pmd" メッセージ警告が表示され、Huge Page がサポートするメモリーセグメントを共有するアプリケーションをシャットダウンする際に kernel BUG at mm/filemap.c:129 が報告されました。今回の更新で、i_mmap_lock 配下の unmap_hugepage_range ()呼び出し中に VM_MAYSHARE マクロが明示的に消去されるようになりました。これにより、VMA は共有できず、競合状態が回避されます。Huge Page がサポートする共有セグメントを使用する場合、データベースやキャッシュなどのアプリケーションはクラッシュなしで正しくシャットダウンします。
- BZ#857854
- be2net ドライバーを使用すると、カーネルパニックが発生する可能性があります。これは、Interrupt ReQuest (IRQ)がすでに無効になっている場合でも、Bottom Half (BF)が有効になっているためです。今回の更新により、be_process_mcc ()関数の呼び出し元で BF が無効になり、このシナリオでカーネルがクラッシュしなくなりました。注記場合によっては、この更新プログラムをインストールした後にネットワークカードが応答しなくなることがあります。今後の更新でこの問題が修正されます。
- BZ#858284
- SCTP (Stream Control Transmission Protocol) ipv6 ソースアドレス選択ロジックでは、優先するソースアドレスが考慮されていませんでした。今回の更新では、この点を考慮して、ルーティングテーブルからソースアドレスが選択されます。これにより、SCTP ソースアドレスが IPv4 とペアになります。
- BZ#858285
- この更新より前は、IPv4 で可能な限り IPv6 ソースアドレスをルートに設定することはできませんでした。今回の更新により、ユーザーは "ip -6 route" コマンドの "src" オプションを使用して、特定の IPv6 ルートに適した送信元アドレスを選択できるようになりました。
セキュリティーの修正
- CVE-2012-2313、Low
- Linux カーネルの dl2k ドライバーで、特定の D-Link ギガビットイーサネットアダプター(制限付き IOCTL)で使用される方法に欠陥が見つかりました。ローカル特権のないユーザーは、この脆弱性を使用して、有害な IOCTL を発行する可能性があります。これにより、dl2k ドライバーを使用するイーサネットアダプターが正しく機能しなくなる可能性があります(ネットワーク接続が失われるなど)。
- CVE-2012-2384, Moderate
- Linux カーネルの Intel i915 ドライバーの i915_gem_do_execbuffer ()関数に整数オーバーフローの不具合が見つかりました。ローカルで権限のないユーザーがこの不具合を使用して、サービス拒否を引き起こす可能性があります。この問題は 32 ビットシステムのみに影響しました。
- CVE-2012-2390, Moderate
- MAP_HUGETLB フラグの設定時に、Linux カーネルのメモリーサブシステムが mmap ()障害パスでリソースクリーンアップを処理する方法でメモリーリークの不具合が見つかりました。ローカルで権限のないユーザーがこの不具合を使用して、サービス拒否を引き起こす可能性があります。
- CVE-2012-3430、Low
- Linux カーネルの Reliable Datagram Sockets (RDS)プロトコル実装の rds_recvmsg ()関数の msg_namelen 変数が初期化される方法に欠陥が見つかりました。ローカル権限のないユーザーがこの不具合を利用して、カーネルスタックメモリーをユーザー空間にリークする可能性があります。
- CVE-2012-3552, Moderate
- Linux カーネルの TCP/IP プロトコルスイートの実装で inet->opt ip_options へのアクセス方法が同期する方法で競合状態が見つかりました。システム上で実行されているネットワーク向けのアプリケーションによっては、リモートの攻撃者がこの不具合をトリガーしてサービス拒否を引き起こす可能性があります。システムを実行しているアプリケーションに関係なく、ローカルの権限のないユーザーがこの不具合を使用して、サービス拒否を引き起こす可能性があります。
バグ修正
- BZ#812962
- 以前は、クラッシュ後、kdump カーネルに切り替える準備が、まれに IRQ 移行と競合する可能性があり、ioapic_lock 変数がデッドロックになりました。これにより、kdump が応答しなくなりました。競合状態が修正され、このシナリオで kdump に切り替えてもハングしなくなりました。
- BZ#842757
- サイズはイーサネットヘッダーを考慮していなかったため、xmit パケットサイズはこれまで 64K で、be2net カードのハードウェア機能を超えていました。したがって、アダプターはこのサイズを超える xmit 要求を処理できず、エラーメッセージが表示され、応答しなくなる可能性がありました。これらの問題を防ぐために、イーサネットヘッダーを考慮して GSO (汎用セグメントオフロード)の最大サイズが削減されました。
- BZ#842982
- netconsole モジュールがブリッジで設定され、service network restart コマンドを実行すると、デッドロックが発生し、カーネルパニックが発生する可能性がありました。これは、ネットワークインターフェイスの登録解除中にブリッジと netconsole コードの両方によって再帰的 rtnl ロックが原因でした。今回の更新で、rtnl ロックの使用が修正され、このシナリオでカーネルがクラッシュしなくなりました。
- BZ#842984
- メインのシステムブリッジで設定された netconsole モジュールで仮想化を使用する場合、TAP インターフェイスは netpoll に対応していないため、ゲストをブリッジに追加できませんでした。今回の更新で、TUN/TAP インターフェイスに netpoll がサポートされるようになりました。これにより、仮想化セットアップのデバイスが netconsole を使用できるようになります。
- BZ#843102
- 特定の状況では、署名済みの値の比較が不要な reshed_task ()ルーチンが呼び出され、スケジューラーに不要なサイクルが複数発生する可能性があります。この問題は修正され、スケジューラー内の不要なサイクルが阻止されるようになりました。
- BZ#845464
- RAID1 または RAID10 を LVM またはその他のスタッキングブロックデバイスで使用した場合は、再同期またはリカバリー操作中にデッドロックになる可能性がありました。したがって、特定のワークロードで md RAID デバイスが応答しなくなる可能性がありました。今回の更新でデッドロックを回避し、このような状況で RAID デバイスが期待どおりに動作するようになりました。
- BZ#846216
- 以前は、機能に無効なソフト IRQ が含まれている場合でも、bond_alb_xmit ()関数の下にあるソフト割り込み要求(IRQ)がロックされていました。これにより、システムが応答しなくなったり、予期せず終了したりする可能性がありました。今回の更新で、このような IRQ が無効になり、このシナリオでシステムがハングしたりクラッシュしたりしなくなりました。
- BZ#846832
- 以前は、NFS サーバーにバインドされた TCP ソケットには、古い skb_hints ソケットバッファーが含まれていました。その結果、カーネルが予期せず終了する可能性があります。この問題に対処するためのパッチが提供され、skb_hints がソケットから適切にクリアされるようになり、このバグを防ぐことができます。
- BZ#846836
- ソフトウェア RAID のコードのロックスキームが間違っているため、競合状態が発生する可能性があります。そのため、ソフトウェア RAID5 に ext4 ファイルシステムを作成すると mkfs ユーティリティーが応答しなくなる可能性がありました。今回の更新で、handle_stripe ()関数にロックスキームが導入され、競合状態が発生しないようになりました。
- BZ#846838
- AMD IOMMU ドライバーは、起動時にシステムに追加されると、変換を処理するために必要なデータ構造を初期化します。ただし、以前は、デバイスごとの dma_ops 構造タイプは、AMD IOMMU ドライバーを参照するように変更されていないため、マッピングが実行されず、IO_PAGE_FAULT メッセージで終了するダイレクトメモリーアクセス(DMA)が終了していました。そのため、ネットワークの問題が発生しました。今回の更新により、AMD IOMMU ドライバーの構造タイプが正しく参照され、AMD IOMMU ドライバーが使用される場合にネットワークが期待どおりに機能するようになりました。
- BZ#846839
- dm-mirror ドライバーのエラーにより、破棄サポートのあるディスク(通常は SSD ディスク)で LVM ミラーを使用すると、このようなディスクを修復することでシステムが予期せず終了しました。ドライバーのエラーが修正され、破棄サポートのあるディスク修復が成功するようになりました。
- BZ#847042
- Pause Loop Exiting (PLE)、または Pause Filtering (PF)を使用する AMD システムの場合、より大きなマルチ CPU KVM ゲストで速度が低下し、ソフトロックアップが発生する可能性がありました。kvm_vcpu_on_spin の境界条件により、すべての VCPU が VCPU0 に耐える可能性があり、ゲストの VCPU0 が実行されている物理 CPU の実行キューロックで競合が発生する可能性があります。今回の更新で、kvm_vcpu_on_spin の境界条件が削除されました。
- BZ#847045
- 以前は、e1000e ドライバーを使用すると、カーネルパニックが発生する可能性がありました。これは、アダプターが閉じられ、同時にリセットされている場合に、NULL ポインター逆参照が原因でした。ドライバーのソースコードがこの問題に対処するように変更され、このシナリオではカーネルがクラッシュしなくなりました。
- BZ#847727
- PowerPC アーキテクチャーでは、top ユーティリティーは CPU アイドル時間、遅延、およびワークロードの誤った値を表示しました。これは、I/O の待機時間とアイドル時間に jiffies を使用していた以前の更新によって生じましたが、jiffie と CPU の時間は異なる単位で表されることは考慮されませんでした。これらの違いが考慮され、top ユーティリティーに PowerPC アーキテクチャーに正しい値が表示されるようになりました。
- BZ#847945
- return ステートメントがないため、nfs_attr_use_mounted_on_file ()関数は誤った値を返しました。そのため、冗長な ESTALE エラーが返される可能性がありました。今回の更新で、適切な return ステートメントが nfs_attr_use_mounted_on_file ()に追加され、このバグが阻止されるようになりました。注記このバグは、NFS バージョン 4 ファイルシステムのみが影響を受けました。
- BZ#849051
- configfs ファイルシステムを介して低comms接続を閉じる dlm_controld デーモンと、configfs 内の新しい接続のためにアドレスを検索する dlm_send プロセスの間にデッドロックが発生することがあります。今回の更新により、ノードアドレスは低commsコード内に保存されるため、下層の作業キューがノードアドレスを取得する必要がなくなりました。
- BZ#849551
- 書き込みシステムコールの結果として、(ファイルサイズなどのメタデータではなく)データのみがダーティーになった場合、GFS2 ファイルシステムの O_DSYNC のパフォーマンスに影響がありました。これは、O_DSYNC 書き込みは常に O_SYNC と同じ方法で動作していたためです。今回の更新により、O_DSYNC は inode のメタデータがダーティーでない場合に、データのみを書き込むようになりました。この場合、パフォーマンスが大幅に向上します。この問題はデータの整合性に影響するわけではないことに注意してください。同じ問題が write および fdatasync 呼び出しのペアにも適用されます。
- BZ#851444
- ミラーまたはリダイレクトアクションが、パケットが別のデバイスに送信されるように設定されている場合、分類子は参照数を保持します。ただし、以前は、削除する前に管理者がすべてのリダイレクトをクリーンアップすると仮定していました。そのため、ミラーリングされたデバイスが存在しない場合はパケットがドロップされ、ホストへの接続が失われる可能性がありました。このような問題を防ぐために、通知機能およびクリーンアップが登録解除アクション中に実行されるようになりました。ミラーリングされたデバイスが存在しない場合、パケットはドロップされません。
- BZ#851445
- カーネルには、"2GB ATA Flash Disk" デバイスのダイレクトメモリーアクセス(DMA)モードをブラックリストに登録するルールが含まれています。ただし、このデバイス ID 文字列には名前の先頭にスペースが含まれていませんでした。このため、ルールはデバイスを照合できず、DMA モードを無効にできませんでした。今回の更新で、文字列が 2GB ATA Flash Disk を正しく読み、予想通りにルールを一致させることができるようになりました。
5.135.7. RHBA-2012:1104 - カーネルバグ修正更新
バグ修正
- BZ#836904
- 以前は、読み取り専用(RO)メモリーマップでの futex 操作が正しく機能しませんでした。読み取り専用の共有ファイルマッピング内の futex および FUTEX_WAKE 操作を実行する書き込み可能なマッピングを持つライタープロセスに対して FUTEX_WAIT 操作を実行しているリーダープロセスが 1 つ以上あるこのブークワークロード。今回の更新により、FUTEX_WAKE 操作が RO MAP_PRIVATE マッピングで実行され、別のプロセスが基礎となるマップファイルの領域を更新すると正常に起動されるようになりました。
- BZ#837218
- ボンディングモジュールを削除する際に、ボンディングドライバーは net デバイスの操作とは別のコードを使用して VLAN コードをクリーンアップします。カーネルへの最近の変更により、ボンディングモジュールが削除された後に vlan モジュールが削除された場合にカーネルパニックが発生していました。この問題を修正するために、ボンディング kill_vid パスで見つかった VLAN グループの削除操作が、ボンディングモジュールの削除時に使用される代替パスに複製されるようになりました。
- BZ#837227
- VLAN ID (VID)を追加するボンディング方法は、常に VID をスレーブ VLAN グループに追加する訳ではありませんでした。NETIF_F_HW_VLAN_FILTER フラグがスレーブに設定されていない場合、ボンディングモジュールは新しい VID を追加できませんでした。これにより、NIC のメッセージが問題を示していなくても、ネットワークの問題が発生し、システムに到達できなくなる可能性がありました。今回の更新で、ボンド VID の add パスが変更され、常に新しい VID がスレーブに追加されます(VID が存在しない場合)。これにより、このシナリオでネットワークの問題が発生しなくなります。
- BZ#837843
- 以前は、参照カウントはスレーブの追加およびボンディングのパスの削除でアンバランスされていました。ネットワークインターフェイスコントローラー(NIC)が NETIF_F_HW_VLAN_FILTER フラグに対応していない場合、bond_add_vlans_on_slave ()関数および bond_del_vlans_on_slave ()関数が正しく機能せず、実行中に VLAN モジュールが削除されるとカーネルパニックが発生する可能性がありました。スレーブを追加および削除するための基礎となるソースコードと VLAN が修正され、共通のパスも含まれるようになったため、上記のシナリオでカーネルがクラッシュしなくなりました。
セキュリティーの修正
- CVE-2012-4398, Moderate
- OOM (Out of Memory) killer でデッドロックが発生する可能性があることが判明しました。プロセスは、大量のメモリーを消費し、request_module ()を呼び出すことでこのデッドロックをトリガーする可能性があります。ローカル特権のないユーザーがこの不具合を利用して、サービス拒否(メモリー消費を除く)を引き起こす可能性があります。
- CVE-2012-4461、中程度
- KVM (カーネルベースの仮想マシン)サブシステムが X86_CR4_OSXSAVE 機能フラグセットで実行しようとするゲストを処理する方法で欠陥が見つかりました。XSAVE 機能のないホストでは、ローカルの非特権ユーザーがこの不具合を使用してホストシステムをクラッシュする可能性があります。(grep --color xsave /proc/cpuinfo コマンドを使用して、システムに XSAVE CPU 機能があるかどうかを確認できます。)
- CVE-2012-4530、Low
- binfmt_script バイナリーフォーマットハンドラーの load_script ()関数が過剰な再帰を処理する方法で、メモリー漏洩の不具合が見つかりました。ローカルにある権限のないユーザーは、この不具合を利用して、特別に細工されたスクリプトを実行して、カーネルスタックメモリーをユーザー空間に漏洩する可能性があります。
バグ修正
- BZ#846840
- NFSv4 クライアントが読み取り委譲を受信すると、OPEN と DELEGRETURN の操作間の競合が発生する可能性があります。DELEGRETURN 操作が最初に処理された場合、NFSv4 クライアントは、以下の OPEN によって返された委譲を新しい委譲として扱います。また、NFSv4 クライアントは、不正な状態または失効した委任状態 ID を使用したリクエストによって引き起こされるエラーを正しく処理しませんでした。その結果、クライアントで実行されているアプリケーションが誤った EIO エラーを受信する可能性がありました。この更新では、NFSv4 コードを修正する一連のパッチが適用されるため、アプリケーションにエラーを返すのではなく、上記の状況で NFSv4 クライアントが正しく回復します。
- BZ#865305
- FUSE (File System in Userspace)は、scatter-gather ダイレクト I/O を最適に実装しませんでした。その結果、カーネルは多くの FUSE リクエストを処理する必要があり、システムパフォーマンスに悪影響を及ぼしていました。この更新プログラムは、readahead などの他の機能の内部要求管理を強化する一連のパッチを適用します。FUSE の直接 I/O オーバーヘッドは、システムパフォーマンスへの悪影響を最小限に抑えるために大幅に削減されました。
- BZ#876090
- 通常の CPU ホットプラグイベントの場合、カーネルは元の cpuset 設定を保持せず、実行中のタスクをアクティブな CPU に再割り当てできます。以前は、カーネルは、一時停止と再開モード間の切り替えを通常の CPU ホットプラグイベントとして処理していました。これは、SMP KVM 仮想化などの特定の環境でのシステムパフォーマンスに大きな影響を与える可能性があります。一時停止モードから SMP KVM ゲストを再開すると、libvirtd デーモンとそのすべての子プロセスが単一の CPU (ブート CPU)にピニングされ、すべての仮想マシンが単一の CPU のみを使用できるようになります。今回の更新では、一連のパッチが適用され、カーネルがサスペンドおよび再開操作中に cpuset を変更しないようにします。システムは、パフォーマンスが低下しずに一時停止する前に正確な状態で再開されるようになりました。
- BZ#878774
- 以前は、カーネルにはトランスポートの問題が原因でデバイス I/O 障害を区別する方法がなく、コマンドタイムアウトが期限切れになったことが原因で失敗が発生していました。I/O エラーにより、デバイスがオフラインに設定され、トランスポートの問題が原因で I/O が失敗してもデバイスを手動でオンラインにする必要がありました。今回の更新で、SCSI ドライバーが変更され、別の I/O 失敗の原因と転送の問題を区別するために、新しい SDEV_TRANSPORT_OFFLINE 状態が追加されました。トランスポートエラーは異なる処理されるようになり、ストレージデバイスはユーザーの介入なしにこれらの障害から回復できるようになりました。
- BZ#880085
- 以前は、IP over Infiniband (IPoIB)ドライバーは、コアネットワークのネイバー構造にアタッチすることで、ネットワーク上の隣接に関する状態情報を維持していました。ただし、コアネットワークネイバー構造の解放と IPoIB ネットワーク構造の解放の間の競合状態により、フリー条件の後に使用できる可能性があり、カーネル oops または 4 または 8 バイトのいずれかが発生しても、カーネル oops または 4 または 8 バイトのいずれかがゼロになることがあります。これらのパッチは、Core Networking スタックのネイバー構造からコアネットワーキングスタックの近傍構造を切り離し、一方の解放と他のパッチの解放との間に競合が発生しないようにします。
- BZ#880928
- 新しい rpc_task が作成されると、コードは rpc_cred への参照を取得し、task->tk_cred ポインターを設定します。呼び出しが完了すると、rpc_task が保持するリソースが解放されます。ただし、rpc_cred がリリースされた後、それへのポインターはゼロアウトされませんでした。これにより、rpc_cred 参照数がフロー下にあり、その結果、カーネルパニックが発生していました。今回の更新により、rpc_cred へのポインターが正しくゼロになり、このシナリオでカーネルパニックが発生しなくなりました。
- BZ#884422
- 以前は、HP Smart Array ドライバー(hpsa)がターゲットリセット機能を使用していました。ただし、HP Smartアレイ論理ドライブは、ターゲットリセット機能に対応していません。したがって、ターゲットのリセットが失敗した場合、論理ドライブは、ファイルシステムエラーによりオフラインになっていました。hpsa ドライバーは、ターゲットリセットの代わりに LUN リセット機能を使用するように更新されました。これは、これらのドライブでサポートされています。
- BZ#886618
- 以前は、ボンディングドライバーは、基盤となるネットワークインターフェイスによって要求されたパケットおよびセグメントの最大 Generic Segmentation Offload (GSO)の長さを受け入れませんでした。これにより、be2net などの基盤となる NIC のファームウェアが応答しなくなりました。今回の更新で、ボンディングドライバーが変更され、デバイスをスレーブとして接続/割り当て解除中にネットワークデバイスの最低値である gso_max_size および gso_max_segs の値が設定されます。ネットワークドライバーがハングしなくなり、ネットワークトラフィックは、ボンディングインターフェイスを使用したセットアップで期待どおりに行われるようになりました。
- BZ#886760
- 以前は、qla2xxx ドライバーの割り込みハンドラーにより、システムの起動時に IRQ 行がアタッチされた直後に保留中の割り込みがクリアされていました。その結果、カーネルがリンク初期化の完了を報告した割り込みを見逃し、qla2xxx ドライバーがアタッチされたすべての LUN の検出に失敗する可能性がありました。今回の更新で、IRQ 行の割り当て後に割り込みビットをクリアしないように qla2xxx ドライバーが変更されました。ドライバーは、割り当てられたすべての LUN を想定どおりに正しく検出するようになりました。
- BZ#888215
- 複数の TX リングを持つ Broadcom BCM5719 ネットワークインターフェイスコントローラー(NIC)で TCP セグメントオフロード(TSO)またはジャンボフレームパケットが使用される場合、これらの TX リングの単純なラウンドロビンハードウェアスケジューリングにより、小さなパケットがリソース不足になり、ネットワークパフォーマンスが低下する可能性があります。すべての NIC で妥当なネットワークパフォーマンスを確保するために、複数の TX リングがデフォルトで無効になりました。
- BZ#888818
- デッド入出力コントローラー(IOC)の処理が不十分であるため、64 ビット IBM PowerPC マシンで特定の PCI バスに障害が発生した場合に、mpt2sas ドライバーが Enhanced I/O Error Handling (EEH)リカバリーに失敗する場合があります。今回の更新により、デッド IOC が検出されると、EEH リカバリールーチンが障害を解決し、動作していない状態のコントローラーを削除する時間が長くなりました。
- BZ#891580
- n_tty_read ()関数と reset_buffer_flags ()関数の間に競合が生じると、特定の状況下で n_tty_read ()関数で NULL ポインター逆参照が発生する可能性があります。その結果、シリアルコンソールで現在のタスクを中断すると、カーネルパニックがトリガーされていました。今回の更新で、スピンロックを使用するように tty ドライバーが変更され、変数への並列アクセスがなくなりました。このシナリオでは、カーネルパニックを引き起こす NULL ポインター逆参照が発生しなくなりました。
セキュリティーの修正
- CVE-2012-2744、Important
- NULL ポインター逆参照の不具合が、Linux カーネルの netfilter IPv6 接続追跡実装の nf_ct_frag6_reasm ()関数に見つかりました。リモート攻撃者は、この脆弱性を使用して、IPv6 を使用しており、nf_conntrack_ipv6 カーネルモジュールもロードされ、クラッシュするターゲットシステムに特別に細工されたパケットを送信できます。
- CVE-2012-2745, Moderate
- Linux カーネルのキー管理機能が、プロセスフォークで代替セッションキーリングを処理する方法に欠陥が見つかりました。ローカルで権限のないユーザーがこの不具合を使用して、サービス拒否を引き起こす可能性があります。
バグ修正
- BZ#832359
- 以前は、新しい Realtek チップセットに必要なファームウェアファイルの導入。ファイル名に無効な接頭辞(rtl_nic_")が含まれていました(例:"/lib/firmware/rtl_nic/rtl_nic_rtl8168d-1.fw")。この更新により、これらのファイル名が修正されます。たとえば、前述のファイルには /lib/firmware/rtl_nic/rtl8168d-1.fw という名前が付けられるようになりました。
- BZ#832363
- この更新により、2GB の ATA Flash ディスクデバイスの ADMA428M リビジョンがブラックリストに登録されます。これは、Ultra-DMA 66 転送モードが使用されている場合に、上記のデバイスでデータの破損が原因です。"libata.force=5:pio0,6:pio0" カーネルパラメーターを設定すると、前述のデバイスが期待どおりに機能します。
- BZ#832365
- Red Hat Enterprise Linux 6 では、Windows 2012 サーバーから NFS エクスポートをマウントすると、NFS バージョン 4 プロトコルのマイナーバージョン 1 (v4.1)のサポートとバージョン 2 および 3 のサポートのみが Windows 2012 サーバーからマウントできませんでした。マイナーバージョン 0 (v4.0)のサポートがないため、期待どおりにバージョン 3 にロールバックするのではなく、Red Hat Enterprise Linux 6 クライアントが失敗します。今回の更新でこのバグが修正され、NFS エクスポートのマウントが期待どおりに機能するようになりました。
- BZ#833034
- ext4 ファイルシステムでは、4 GB を超えるファイルで ENOSPC 条件(デバイスに領域が残っていない)が原因で fallocate ()がブロックの割り当てに失敗すると、ファイルのサイズが破損するため、ファイルシステムが破損する原因となっていました。これは、"ext4_fallocate ()" 関数にキャスト演算子がないためです。この更新により、この問題に対処するために基礎となるソースコードが変更され、ファイルシステムの破損は発生しません。
5.135.10. RHBA-2012:1199 - カーネルバグ修正更新
バグ修正
- BZ#840950
- 以前は、カーネルで leap 秒の hrtimer が起動すると、カーネルが xtime_lock 変数でライブロックされる可能性がありました。今回の更新では、個別のサブシステムロック(timekeeping および ntp)の組み合わせを使用して xtime_lock 変数を削除することで問題が修正され、カーネルで発生する可能性のある ライブロック のシナリオが回避されます。
- BZ#847366
- 収益が挿入された後、futexes を使用したシステムコールが、利用可能な CPU 時間をほぼ 100% 消費したアプリケーション。これは、カーネルの時間管理構造の更新によってこれらの futexes が適切に更新されなかったために発生しました。futexes は繰り返し期限切れになり、再アラームが行われてから、すぐに期限切れになります。この更新では、clock_was_set_set ()関数の割り込みセーフメソッドである clock_was_set_delayed ()関数を呼び出し、futex の有効期限を適切に更新することで問題を修正しています。
セキュリティーの修正
- CVE-2012-2383, Moderate
- Linux カーネルの Intel i915 ドライバーの i915_gem_execbuffer2 ()関数で整数オーバーフローの不具合が発見されました。ローカルで権限のないユーザーがこの不具合を使用して、サービス拒否を引き起こす可能性があります。この問題は 32 ビットシステムのみに影響しました。
- CVE-2011-1078、Low
- Linux カーネルの Bluetooth 実装の sco_sock_getsockopt_old ()関数に初期化の欠陥が見つかりました。ローカル特権のないユーザーがこの不具合を使用して、情報漏洩を引き起こす可能性があります。
バグ修正
- BZ#832360
- ライトバックライブロック回避スキームのバグにより、同期操作中にダーティーデータがディスクに書き込まれない可能性があります。特に、これは、以前に書き込まれたファイルデータが同期されず、ファイルシステムの再マウントされた後に利用できなくなると、アンマウント時に発生することがありました。この問題に対処するためにパッチが適用され、マウント解除時にすべてのダーティーファイルデータがディスクと同期されるようになりました。
- BZ#838821
- Red Hat Enterprise Linux 6.1 から 6.2 との間の be2net ドライバーの更新中に、NETIF_F_GRO フラグが誤って削除され、GRO (汎用受信オフロード)機能はデフォルトで無効になっています。Red Hat Enterprise Linux 6.2 に基づく OpenVZ カーネルでは、トラフィックが大幅に減少しました。この問題を回避するために、NETIF_F_GRO フラグが基になるソースコードに含まれています。
- BZ#840023
- 以前は、ブリッジのマルチキャスト IGMP (Internet Group Management Protocol)ハッシュテーブルのサイズは、最大値が 512 であっても 256 エントリーに制限されていました。これは、ハッシュテーブルのサイズが最大ハッシュテーブルサイズである hash_max と誤って比較され、カーネルによって次のメッセージが生成された可能性があることが原因でした。
Multicast hash table maximum reached, disabling snooping: vnet1, 512
この更新により、ハッシュテーブル値は hash_max 値に正しく比較され、これらの状況ではエラーメッセージは発生しなくなります。 - BZ#840052
- ext4 ファイルシステムでは、ダイレクト I/O を使用する際に書き込みされていないエクステントを分割すると、変更されたエクステントをダーティーとしてマークできず、複数のエクステント要求が同じブロックをマップできなくなる可能性があります。これにより、特定の inode で複数回要求されたブロックが検出されているため、カーネルまたは fsck がエラーを報告する可能性がありました。Direct I/O に使用される ext4_split_unwritten_extents ()関数で、すべての場合において、変更されたエクステントを含むバッファーが dirty と正しくマークされるようになりました。inode で間違ったブロックによるエラーは、Direct I/O を使用するアプリケーションで発生しなくなります。
- BZ#840156
- 特定のスイッチピアとファームウェアでは、DCBX (Data Center Bridging Exchange)の処理方法が原因で、過剰なリンクフラプが発生する可能性がありました。リンクフラプを防ぐために、機能の詳細を確認し、機能が変更された場合にのみハードウェアを初期化するように変更が加えられました。
- BZ#841406
- ipw2200 ドライバーの KConfig で以前に定義された CONFIG_CFG80211_WEXT 設定オプションが最新の更新で削除されました。これにより、ドライバーのビルドに失敗していました。ドライバーは CONFIG_CFG80211_WEXT オプションに依存しなくなったため、正常にビルドできます。
- BZ#841411
- この機能なしで VMX の Unrestricted Guest 機能をサポートしている Intel ホストから古いホストに仮想マシンを移行すると、kvm が実際のモードでゲストの "unhandled exit 80000021" エラーを返す可能性があります。基礎となるソースコードが変更され、"Unrestricted Guest" が無効になっている、またはサポートされていないホストで移行が正常に完了するようになりました。
- BZ#841579
- 以前のリリースでは、カーネルで動的ティックが有効になっている場合、/proc/stat コードが get_cpu_idle_time_us ()マクロおよび get_cpu_iowait_time_us ()マクロを使用するように変更されました。これにより、IBM System z のアーキテクチャーで arch_idle_time ()マクロを定義する問題が発生する可能性があります。たとえば、vmstat コマンドを実行すると、浮動小数点の例外の後にコアダンプが続く可能性があります。arch_idle_time ()マクロがアイドル状態および iowait 時間に使用されるように、基礎となるソースコードが変更され、上記の問題が回避されます。
- BZ#842429
- ボンドマスターとスレーブには、個別の VLAN グループが含まれるようになりました。そのため、セカンダリーデバイスにフェイルオーバーが発生しても、VLAN デバイスでこのイベントが誤って処理される可能性がありました。今回の更新により、VLAN がマスターデバイスにアタッチされると、スレーブ devicec によって生成されたイベントを無視し、ボンドマスターが実行するまで VLAN がダウンしなくなりました。
セキュリティーの修正
- CVE-2012-2375, Moderate
- RHSA-2012:0862 の更新によって CVE-2011-4131 の問題が正しく修正されなかったことがわかりました。悪意のあるネットワークファイルシステムバージョン 4 (NFSv4)サーバーは、GETACL リクエストに対して細工された応答を返し、クライアントでサービス拒否を引き起こす可能性があります。
- CVE-2012-4565, Moderate
- Linux カーネルの TCP Illinois 輻輳制御アルゴリズムの実装で divide-by-zero の欠陥が見つかりました。TCP の輻輳制御アルゴリズムが使用されている場合(sysctl net.ipv4.tcp_congestion_control 変数がillinois に設定されている)、ローカルの権限のないユーザーがこの不具合をトリガーし、サービス拒否を引き起こす可能性があります。
- CVE-2012-5517, Moderate
- NULL ポインターの逆参照の不具合が、新しいノードのホット追加メモリーが他のノードのゾーンリストに伝播される方法に見つかりました。残りのノードの 1 つ(ローカル)から新しく追加されたメモリーを利用すると、この不具合を悪用してサービス拒否を引き起こす可能性があります。
- CVE-2012-2100、Low
- Red Hat Enterprise Linux 6 の最初のリリースでは CVE-2009-4307 の問題が正しく修正されていませんでした。これは、ext4 ファイルシステムコードにディバイバイゼロの不具合です。ext4 ファイルシステムをマウントする機能があるローカルの権限のないユーザーが、この不具合を使用してサービス拒否を引き起こす可能性があります。
- CVE-2012-4444、Low
- Linux カーネルの IPv6 実装が重複し、断片化された IPv6 パケットを処理する方法に欠陥が見つかりました。リモートの攻撃者は、この不具合を利用して、ネットワークパケットをターゲットシステムに送信するときに保護メカニズム(ファイアウォールや侵入検出システム(IDS)など)をバイパスする可能性があります。
バグ修正
- BZ#853950
- カーネルにより、SCHED_FIFO ポリシーでスケジュールされるタスクなど、優先度の高いリアルタイムタスクをスロットリングできます。以前は、CPU の停止タスクは優先度の高いリアルタイムタスクとしてスケジュールされ、それに応じてスロットリングされる可能性がありました。ただし、タスクのスロットルフラグをクリアする反復タイマーは、無効にされた CPU で保留中の可能性があります。これにより、スロットルされたタスクの実行がスケジュールされていないという状況が発生する可能性があります。そのため、CPU の無効化を完了するのにこのようなタスクのいずれかが必要な場合、システムが応答しなくなりました。今回の更新で、タスクを可能な限り最高のシステム優先度にする新しいスケジューラークラスが導入され、このようなタスクはスロットリングできません。CPU 停止タスクに stop-task スケジューリングクラスが使用され、説明されているシナリオでシステムのシャットダウンが期待どおりに完了するようになりました。
- BZ#864826
- ブロックデバイスのサイズが変更され、I/O 操作が同時に発行されたときに、カーネルパニックが発生していました。これは、ブロックサイズが変更されないという前提で、ダイレクトおよび非ダイレクトの I/O コードが書かれたためです。今回の更新で、新しい読み取り/書き込みロック bd_block_size_semaphore が導入されました。ロックは、I/O 操作時と、デバイスのブロックサイズを変更するときに書き込みのために読み取られます。そのため、I/O の送信中はブロックサイズを変更することはできません。これにより、上記のシナリオでカーネルがクラッシュしなくなります。
- BZ#866470
- 以前のカーネル更新で、0.90 メタデータを使用すると、RAID0 および 4 TB を超えるリニアアレイが 4 TB に切り捨てられました。基礎となるソースコードが 0.90 RAID0 および 4 TB を超えるリニアアレイが md RAID レイヤーで切り捨てられないように変更されました。
- BZ#866795
- mlx4 ドライバーは mlx4 カードをプログラムして、マルチキャストアドレスを含む、リッスンする MAC アドレスを解決できるようにする必要があります。したがって、mlx4 カードは、信頼できる MAC アドレスのリストを保持します。リスト全体を空にして、すべてのアドレスのプログラミングを行い、カード上でこのリストの更新を実行するために使用するドライバー。したがって、ユーザーがマルチキャストアドレスを追加または削除したり、カードをプロミスキャスモードに切り替えたりすると、カードの全アドレスリストが再書き込まれていました。これにより競合状態が発生し、カードがリッスンしているアドレスにパケットを入った場合にパケットロスが発生していましたが、まだリッスンするように再プログラムされませんでした。今回の更新で、ドライバーはカード上で信頼できる MAC アドレスのリスト全体を書き換えなくなりましたが、現在カードにプログラムされているアドレスのリストを維持します。アドレスの追加時に、リストの最後に新しいアドレスのみが追加され、削除されると、削除されるアドレスのみがリストから削除されます。このシナリオでは、mlx4 カードで上記の競合状態が発生しなくなり、パケットがドロップされなくなりました。
- BZ#871854
- セマフォを使用するアクティブなスレッドがない場合は、ブロックされたスレッドをブロック解除する必要があります。以前のリリースでは、R/W セマフォコードは、セマフォカウンター全体をゼロに達するために検索していました。これは、少なくとも 1 つのスレッドは通常セマフォにキューに入れられ、カウンターがこれを反映するようにマークされているため、正しくありません。その結果、アプリケーションが XFS ファイルシステム上でダイレクト I/O を使用すると、システムが応答しなくなる可能性がありました。この更新により、アクティブなセマフォの数のみがチェックされるため、このシナリオでハングしなくなりました。
- BZ#874022
- bnx2x_start_xmit 関数および bnx2x_tx_int 関数のテスト条件で off-by-one のエラーがあるため、状況によっては NIC の TX キューが再開されない可能性があります。その結果、Broadcom NetXtreme II 10G ネットワークデバイスなどの bnx2x ドライバーを使用する NIC はオフラインになりました。NIC をオンラインに戻すには、bnx2x モジュールをリロードする必要があります。今回の更新で、上記の機能と、bnx2x ドライバーを使用する NIC が上記のシナリオで期待どおりに機能するようになりました。
- BZ#876088
- 中止要求が仮想ファイバーチャネルアダプターでタイムアウトすると、ibmvfc ドライバーはアダプターのリセットを開始します。ただし、ibmvfc ドライバーは以前、eh_abort ハンドラーに誤って成功を返し、同じコマンドに応答を送信したため、IBM System の p マシンのカーネル oops が発生していました。この更新により、中止要求と中止される要求の両方が en_abort ハンドラーを終了する前に完了し、カーネル oops はこのシナリオで発生しなくなります。
- BZ#876101
- hugetlbfs ファイルシステムの実装には、gather_surplus_pages ()関数でキューに追加された Huge Page の適切なロック保護がありませんでした。その結果、hstate.hugepages_freelist リストが破損し、カーネルパニックが発生していました。この更新により、使用されているスピンロック保護が、hstate.hugepages_freelist の処理時にエンキューされた Huge Page のアトミック性と安全性を確保できるようにコードを調整します。このシナリオでは、カーネルがパニックではなくなりました。
- BZ#876487
- より大きなコマンド記述子ブロック(CDB)は、Data Integrity Field (DIF)タイプ 2 保護を使用してデバイスに割り当てられます。CDB は sd_done ()関数で解放され、特定のエラー回復の場合、コマンドを再試行する必要がある場合にカーネルパニックが発生していました。今回の更新により、代わりに sd_unprep_fn ()関数で大きな CDB が解放されるようになりました。これにより、カーネルパニックが発生しないようにします。
- BZ#876491
- NIC のソケットバッファー(SKB)割り当ての以前の実装はノード対応でした。つまり、メモリーは NIC に最も近いノードに割り当てられていました。すべての DMA 転送がローカルで処理されたため、これによりシステムのパフォーマンスが向上しました。これは、ローカルノードの CPU が単一の NIC のすべてのトラフィックを適切に処理する場合、フレーム送信速度が低いネットワークに適しています。ただし、10Gb イーサネットデバイスを使用する場合、1 つのノードの CPU は通常、単一の NIC のすべてのトラフィックを効率的に処理しません。そのため、DMA 転送が NIC へのローカルノードで処理されていても、システムのパフォーマンスが低下します。今回の更新により、カーネルが変更され、トラフィックを受信するアプリケーションを実行するノードに SKB を割り当てることができます。これにより、NIC のトラフィックが必要な数の CPU によって処理されるようになります。また、SKB は割り当て後に非常に頻繁にアクセスされるため、DMA をノード間で転送できる場合でも、カーネルははるかに効率的に動作できるようになりました。
- BZ#876493
- AMD システムで PCI デバイスの割り当てを実行すると、デバイスの割り当てに失敗し、デバイスが使用できなくなるため、割り当てられたデバイスを使用する仮想マシンを起動できませんでした。これは、範囲チェックが不適切なことが原因で、PCI サブシステムまたはツリーの最後の PCI デバイスが省略されていました。チェックは、PCI サブシステムまたはツリーに完全な範囲の PCI デバイスを含めるように修正されました。このバグ修正により、PCI サブシステムの最後のデバイスが AMD ホストシステムの仮想マシンに割り当てられている場合の仮想マシンの起動に失敗するのを防ぐことができます。
- BZ#876496
- mmap_rnd ()関数は、[0x00000000)に値を返すことが想定されます。32 ビット x86 システムの 0x000FF000 の範囲。この動作は、バグ修正により CVE-2012-1568 問題の解決により、共有ライブラリーのベースロードアドレスをランダム化するために使用されます。ただし、署名済みのバグにより、mmap_rnd ()関数は意図されたスコープ外の値を返す可能性があります。そのため、共有ライブラリーのベースアドレスは 1 メガバイト未満になる可能性があります。これにより、プロセスアドレス空間の最初のメガバイト(通常は vm86 機能を使用するプログラム)で MAP_FIXED マッピングを使用するバイナリーが正しく機能しない可能性がありました。今回の更新で、mmap_rnd ()関数が変更され、get_random_int ()関数によって返される値が long データ型にキャストされなくなりました。このシナリオでは、前述のバイナリーが正しく機能するようになりました。
- BZ#876499
- 以前は、特定の状況で XFS のログリカバリー中にジャーナルからメタデータが誤って読み込まれる可能性がありました。その結果、XFS ログリカバリーはエラーメッセージが表示され、ファイルシステムのマウントが妨げられていました。この問題により、ユーザーが強制的にゼロにし、ファイルシステムをマウントできるようにログが失われると、データが損失する可能性があります。この更新により、ジャーナルリカバリーが正常に完了し、ファイルシステムが想定どおりにマウントされるように、メタデータがログから正しく読み取られるようになりました。
- BZ#876549
- BIOS ファームウェアバージョンによっては、選択した Intel チップセットで、PIPECONF レジスターのFrame Start Delay ビットが、テストモードのままになっている可能性があります。その結果、T41x や T42x などの特定の Lenovo ラップトップシリーズのビデオ出力が破損し、VBIOS をバージョン 2130 から 2132 にアップグレードした後に、画面が分割され、右に移されました。この更新では、DRM ドライバーで使用する通常の操作のフレーム開始遅延ビットをリセットすることで、問題を修正しています。以前影響を受けた Lenovo モデルのビデオ出力が正しくなりました。
Enhancement
- BZ#877950
- kmalloc ()関数を使用してサードパーティーのモジュールによって ip_options 構造を直接割り当てると、警告メッセージが送信されるように INET ソケットインターフェイスが変更されました。
セキュリティーの修正
- CVE-2012-2133、Moderate
- Huge Page のクォータ処理が実行される方法に、Linux カーネルのメモリー管理サブシステムで use-after-free 欠陥が見つかりました。ローカル特権のないユーザーが、この不具合を利用してサービス拒否(DoS)を引き起こすか、権限のエスカレートされる可能性があります。
- CVE-2012-3511、Moderate
- Linux カーネルの madvise ()システムコールの実装に、use-after-free の欠陥が見つかりました。ローカル特権のないユーザーが、この不具合を利用してサービス拒否(DoS)を引き起こすか、権限のエスカレートされる可能性があります。
- CVE-2012-1568、Low
- 多数の共有ライブラリーを使用する 32 ビットバイナリーを実行すると、ライブラリーの 1 つが常にメモリーの予測可能なアドレスにロードされることがわかりました。攻撃者はこの脆弱性を利用して、Address Space Layout Randomization (ASLR)セキュリティー機能をバイパスする可能性があります。
- CVE-2012-3400、Low
- バッファーオーバーフローの不具合は、Linux カーネルの Universal Disk Format (UDF)ファイルシステム実装の udf_load_logicalvol ()関数にあります。システムへの物理的なアクセスを持つ攻撃者は、このような不具合を使用してサービス拒否を生じさせたり、権限を昇格したりする可能性があります。
バグ修正
- BZ#865713
- 以前は、Intel Enhanced Host Controller Interface (EHCI)デバイスが検出されると、I/O ウォッチドッグ機能が無効になりていました。これにより、追加または削除時に USB デバイスが正しく検出されない可能性がありました。また、場合によっては、そのようなデバイスが適切に検出されても機能しませんでした。カーネルコマンドラインで I/O ウォッチドッグ機能を有効にできるようになり、基盤となるシステムでのハードウェア検出が改善されます。
- BZ#864821
- usb_device_read ()ルーチンは、root ハブが登録されているかどうかを判断するために bus->root_hub ポインターを使用しました。ただし、root ハブの登録前にポインターが設定され、ルートハブが登録解除および割り当て解除された後も設定されたままになったため、このテストは無効でした。その結果、usb_device_read ()ルーチンが解放されたメモリーにアクセスし、USB デバイスの削除などのカーネルパニックを引き起こしました。今回の更新により、適切なタイミングで設定および消去される hcs->rh_registered フラグがテストで使用され、このシナリオでカーネルパニックが発生することはなくなりました。
- BZ#853257
- 以前は、サーバーがソケットをシャットダウンしようとすると、応答全体の送信に失敗した場合に、svc_tcp_sendto ()関数は XPT_CLOSE 変数を設定していました。ただし、XPS_CLOSE が動作する前に、ソケットが実際にシャットダウンされる前に、他のスレッドがさらに応答を送信する可能性がありました。そのため、RPC レコードマーカーでデータの破損が発生する可能性がありました。今回の更新により、閉じられたソケットでの送信操作がすぐに停止するため、このバグが回避されます。
- BZ#853943
- 以前は、デバイスが開いたときにデバイスの削除(たとえば、ストレージデバイスを取り外す場合など)と競合する可能性のある競合状態が存在したため、カーネルパニックが発生する可能性がありました。これは、ブロックデバイスのオープンパッチで use-after-free エラーが原因です。これは、module_put ()関数に渡された後、ディスクポインターを参照しないことによって修正されました。
- BZ#854476
- 暗号割り当てコードが 60 秒間応答しない場合や、誤った通知メカニズムにより、複数の暗号割り当てコードが応答しなくなることがあります。これにより、openscan などのアプリケーションが応答しなくなる可能性がありました。このようなハングを回避するために、通知メカニズムが改善されました。
- BZ#856106
- NFS サーバーへのトラフィックは、svc_tcp_clear_pages ()関数でカーネル oops をトリガーする可能性がありました。ソースコードが変更され、このシナリオではカーネル oops が発生しなくなりました。
- BZ#860784
- デバイスがバスに登録されると、バスのデバイスのリストに追加されたデバイス間で競合状態が発生し、デバイスをドライバーにバインドする可能性がありました。その結果、デバイスはすでにドライバーにバインドされ、警告と誤った参照カウントが発生し、その結果、デバイスの削除時にカーネルパニックが発生する可能性がありました。今回の更新では、競合状態を回避するために、すでにバインドされたデバイスを識別するためのチェックが追加されます。
- BZ#865308
- blk_execute_rq ()で I/O を発行すると、さまざまなタスクを実行するために blk_execute_rq_nowait ()ルーチンが呼び出されます。最初は、ルーチンはデッドキューをチェックします。ただし、デッドキューが検出されると、blk_execute_rq_nowait ()関数は done ()コールバック関数を呼び出しませんでした。これにより、完了を待つときに blk_execute_rq ()が応答しなくなり、発行されませんでした。このようなハングを回避するために、rq->end_io ポインターは、キュー状態が検証される前に done ()コールバックに初期化されます。
- BZ#860942
- Out of Memory (OOM)による、メモリー cgroup 内の 1 つ以上のプロセスが memory.limit_in_bytes 値を超えると、メモリー cgroup の外部で強制終了されたプロセスを強制終了します。これは、Transparent Huge Page (THP)でコピーオンライト障害が発生した場合に、cgroup が memory.limit_in_bytes 値を超えていても、個別の 4 KB ページを超えていなかったことが原因でした。この更新により、memory.limit_in_bytes 値を超えると、2 MB の THP が 4 KB ページに正しく分割されます。OOM による強制終了は、メモリー cgroup 内に配信されます。メモリー cgroup の外のタスクは OOM killer によって強制終了されなくなりました。
- BZ#857055
- RXCW.CW ビットを不必要なチェックにより、Intel e1000e NIC (ネットワークインターフェイスコントローラー)が正しく機能しない可能性があります。Intel の e1000e NIC が期待どおりに動作するように、このチェックが削除されました。
- BZ#860640
- USB デバイスの削除時に NULL ポインター逆参照が原因で、カーネル oops が発生する可能性がありました。NULL ポインター逆参照が修正され、このシナリオでカーネルがクラッシュしなくなりました。
- BZ#864827
- 以前は、usbhid コードの use-after-free バグにより、NULL ポインター逆参照が発生していました。その結果、カーネルメモリー破損が原因でカーネルパニックが発生し、データが失われる可能性があります。今回の更新では、これらの問題を回避するための NULL チェックが追加されました。
- BZ#841667
- ユーザー空間からの USB 要求ブロック(URB)では、転送バッファーを任意の最大値より大きくできませんでした。これにより、さまざまな問題が発生する可能性があります。たとえば、特定の USB 大容量ストレージデバイスをリダイレクトしようとすると失敗する可能性があります。このような問題を回避するには、プログラムが任意のサイズの URB を送信することを許可されるようになりました。連続したメモリーが十分でない場合、送信は ENOMEM エラーで失敗します。さらに、プログラムが大量の小規模な URB を送信しないようにするため、この更新プログラムは、個々の転送バッファーの古い制限を、USB ファイルシステム(usbfs)で使用される合計メモリー容量の 16MB に置換します。
- BZ#841824
- USB Human Interface Device (HID)はいつでも切断できます。これは、hiddev_ioctl ()呼び出しの進行中またはその際に直接発生すると、hiddev_ioctl ()は無効な hiddev->hid ポインターにアクセスしようとしました。HID デバイスが切断されると、hiddev_disconnect ()関数が呼び出され、hid_device 構造タイプが解放されますが、hiddev->hid ポインターを NULL に設定しませんでした。未割り当てメモリー領域がカーネルで再利用されると、カーネルパニックまたはメモリーの破損が発生する可能性があります。hiddev->exist フラグは、existancelock を保持している間にチェックされるようになり、hid_device は、そのようなデバイスが存在する場合にのみ使用されるようになりました。その結果、このシナリオでカーネルがクラッシュしなくなりました。
- BZ#863147
- ドライバーのプライベート構造に格納されている MAC アドレスは署名されていない文字データ型ですが、strlcpy ()関数のパラメーターは署名された文字データ型です。このデータ型の変換により、値が変更になりました。この変更された値は上位レイヤーに渡され、"iscsiadm -mdeps" コマンドの実行時にガベージ文字が表示されました。その結果、MAC アドレスのガベッジ文字により、iSCSI デバイスの起動に失敗していました。MAC アドレスは、strlcpy ()ではなく sysfs_format_mac ()関数を使用してフォーマットされるようになり、上記の問題が回避されます。
- BZ#861953
- 複数のトランスポートでデータを受け取ることが可能です。ただし、これまでは、データを受信することのないトランスポートでデータを選択的に確認(SACKed)することができました。これは RFC 2960 規格のセクション 6.4 の要件に反する SHOULD 要件に反しています。この標準に準拠するために、SACK 操作のバンドルは、最後のスック以降に関連を転送したトランスポートのみに制限されます。その結果、最後の SACK 以降にチャンクを受け取ったトランスポート上のアウトバウンド SACK のみがバンドルされます。
- BZ#861390
- lpfs ドライバーのバグにより、ファブリック障害のテスト中に破壊的な論理ユニットがリセットされました。ソースコードが変更され、問題が発生しなくなりました。
- BZ#852450
- 以前は、bnx2x デバイスは、多数の RX エラーやオーバーランを含むリンクを無効にしないため、そのようなリンクをアクティブとして検出できました。これにより、ボンディングドライバーが作業リンクにフェイルオーバーできませんでした。今回の更新により、リモート障害検出が復元され、MAC レイヤーでリモート障害が定期的にチェックされます。物理リンクが稼働中だように見えてもエラーが発生すると、リンクは無効になります。エラーが解除されると、リンクは再度起動します。
- BZ#860787
- XFS ファイルシステムで xfsaild "idle" モードが発生したため、ログ予約が無期限にハングしたさまざまな競合状態。これにより、特定のタスクが応答しなくなることがあります。たとえば、cp ユーティリティーが負荷の高いワークロードで応答しなくなる可能性があります。この更新により、xfsaild で Active Item List (AIL)プッシュロジックが改善されました。また、ログ予約アルゴリズムと xfsaild との対話が改善されました。その結果、このシナリオでは前述の問題は発生しなくなります。
- BZ#858955
- デュアルポート Mellanox ハードウェアでは、mlx4 ドライバーは正しいポートにプロミスキャスモードを追加しましたが、ポートからプロミスキャスモードを削除しようとすると、常にポートからプロミスキャスモードを削除しようとしました。そのため、2 番目のポートからプロミスキャスモードを削除することはできず、意図されていない場合でもプロミスキャスモードが誤ってポートから削除されていました。今回の更新により、ドライバーは、必要に応じてポート 2 からプロミスキャスモードを適切に削除できるようになりました。
- BZ#858956
- Mellanox ハードウェアは、イーサネットハードウェアアドレスがユニキャストかマルチキャストかによってリッスンするイーサネットハードウェアアドレスの個別のリストを保持します。以前は、mlx4 ドライバーが誤ってマルチキャストアドレスをユニキャストリストに追加していました。これにより、ハードウェアが実際に要求されたアドレスをリッスンするかどうかにかかわらず、不安定な動作が発生していました。今回の更新では、常にマルチキャストリストにマルチキャストアドレスを配置する(またはその逆)、問題が修正されます。
- BZ#859326
- ダーティ GFS2 inode が削除されていても別のノードで使用されていた場合、GFS2 が gfs2_ail_flush ()関数のダーティーバッファーをチェックする前に、そのメタデータが書き込まれませんでした。GFS2 は、他のノードがファイルを解放しようとする際にメタデータを書き込む inode_go_sync ()関数に依存していました。ただし、GFS2 はエラーチェックに失敗したため、これは発生しません。今回の更新で、gfs2_ail_flush ()関数を呼び出す前に inode が書き込まれるようになりました。プロセスに PF_MEMALLOC フラグが設定されている場合、inode への書き込み時にアクセス時間を更新する新しいトランザクションを開始しません。inode は dirty としてマークされ、inode が解放されない限り、アクセス時間が後で更新されます。
- BZ#859436
- Red Hat Enterprise Linux の以前のリリースでは、新しい Mellanox パケットステアリングアーキテクチャーが、Red Hat カーネルから意図的に除外されていました。Red Hat Enterprise Linux 6.3 では、新しい Mellanox パケットステアリングアーキテクチャーが Red Hat Mellanox ドライバーにマージされました。1 つのマージ情報が欠落しているため、インターフェイスのマルチキャストプロミスキャスフラグがチェックされず、インターフェイスリセット時にフラグがリセットされず、フラグがリセットされた後に再度有効にする必要があるかがわかりました。今回の更新で問題が修正され、アダプターがリセットされ、マルチキャストプロミスキャスフラグがリセット前に設定された場合でも、フラグはリセット後も設定されるようになりました。
- BZ#860165
- 以前は、仮想プロセッサーのデフォルトエンタイトルメントの低い容量は 10% でした。今回の更新で、PowerPC アーキテクチャーベクトルが変更され、最小で 1% の仮想プロセッサー容量がサポートされるようになりました。
- BZ#858954
- 以前は、cgroup またはその階層は、cgroup_mutex マスターロックの下でのみ変更できました。これにより、cgroup_mutex からの cred_guard_mutex へのロック依存関係が導入され、cgroup_mutex、namespace_sem および workqueue に関連する循環の依存関係が完了し、デッドロックが発生していました。その結果、多くのプロセスが応答しなくなり、システムが最終的に使用できなくなる可能性がありました。この更新では、新しいミューテックス cgroup_root_mutex が導入され、cgroup ルートの変更が保護され、マスターロックの代わりにマウントオプションリーダーによって使用されるようになりました。これにより、循環の依存関係が破損し、デッドロックが回避されます。
セキュリティーの修正
- CVE-2011-1083, Moderate
- Linux カーネルの Event Poll (epoll)サブシステムが大規模でネストされた epoll 構造を処理する方法で欠陥が見つかりました。ローカルで権限のないユーザーがこの不具合を使用して、サービス拒否を引き起こす可能性があります。
- CVE-2011-4131, Moderate
- 悪意のあるネットワークファイルシステムバージョン 4 (NFSv4)サーバーは、GETACL リクエストに対して細工された応答を返し、クライアントでサービス拒否を引き起こす可能性があります。
バグ修正
- BZ#824025
- SATA ディスクのホットプラグは適切に機能せず、システムはそのようなデバイスのホットプラグ時にさまざまな問題が発生していました。今回の更新で、カーネルのいくつかのホットプラグの問題が修正され、SAS ホットプラグが期待どおりに機能するようになりました。
- BZ#782374
- hid_reset ()関数のバグにより、Dell iDRAC コントローラーがリセットされるとデッドロックが発生する可能性がありました。その結果、USB キーボードまたはマウスデバイスが応答しなくなりました。このバグに対処するために、基礎となるコードを修正するパッチが提供され、上記のシナリオではハングは発生しなくなります。
- BZ#781531
- AMD IOMMU ドライバーは、alloc_new_range ()関数の誤ったシフトの方向を使用していました。その結果、システムが予期せず終了したり、応答しなくなったりする可能性があります。この更新により、上記のシナリオでコードとクラッシュとハングが発生しなくなりました。
- BZ#781524
- 以前は、AMD IOMMU (入力/出力メモリー管理ユニット)ドライバーは、DMA (ダイレクトメモリーアクセス)アドレスに MSI アドレス範囲を使用できていました。その結果、このアドレス範囲が使用されると、DMA が失敗し、誤った割り込みが発生する可能性がありました。この更新により、MSI アドレス範囲が予約され、ドライバーが間違ったアドレスを割り当てなくなり、DMA が上記のシナリオで期待どおりに機能するようになりました。
- BZ#773705
- Windows クライアントは 64 KB を超える書き込み要求を送信しませんが、Common Internet File System (CIFS)の書き込み要求のデフォルトサイズは大きな値に設定されました。したがって、64 KB を超える書き込み要求が原因で、特定のサードパーティーサーバーでさまざまな問題が発生しました。今回の更新で、このバグを防ぐために書き込み要求のデフォルトサイズが小さくなりました。ユーザーはこの値をより大きな値に上書きして、パフォーマンスを向上させることができます。
- BZ#773522
- notify_on_release ()関数と cpuset またはメモリー cgroup ディレクトリー間のタスクの移動の間の競合状態により、システムのデッドロックが発生する可能性があります。今回の更新により、cgroup_wq cgroup が作成され、タスクの移動に使用される async_rebuild_domains ()と check_for_release ()関数の両方がそれを使用するようになり、このバグが修正されました。
- BZ#773517
- vruntime 変数の計算と cgroups 間のタスクの移動が無効であるため、cgroups 間のタスクを移動すると、スケジューリングに非常に長い時間がかかる可能性があります。この更新では、rq->lock ロックを保持した後に cfs_rq パラメーターと curr パラメーターを設定することで、この問題が修正されています。
- BZ#784671
- カーネルコードは、アプリケーションが特定のポートを要求する際に競合をチェックします。競合がない場合は、リクエストが許可されます。ただし、競合のない利用可能なポートがある場合でも、カーネルによるポートの自動選択は、すべてのポートがバインドされている場合に失敗します。今回の更新により、ポートの自動選択コードが修正され、競合のないポートを適切に使用できるようになりました。
- BZ#784758
- try_to_wake_up ()関数のバグにより、SMI (システム管理割り込み)または仮想マシンのゲスト環境との競合状態で、TASK_DEAD から TASK_RUNNING にステータスが変わる可能性があります。その結果、終了したタスクが再度スケジュールされ、カーネルパニックが発生していました。今回の更新で、do_exit ()関数の競合状態が修正され、上記のシナリオでパニックが発生しなくなりました。
- BZ#785891
- 以前は、自動処理メカニズムを使用する特定数を超える qdiscs (クラスレスキューディップライン)が割り当てられると、ソフトロックアップエラーが発生しました。今回の更新で、最大ループ数が修正され、ループに cond_resched ()呼び出しが追加され、このバグが修正されました。
- BZ#785959
- この更新より前は、find_busiest_group ()関数は、値が 0 の分数の denominator で sched_group->cpu_power を使用していました。その結果、カーネルパニックが発生していました。この更新により、カーネル内で除算がゼロで分割が防止され、パニックは発生しなくなります。
- BZ#772874
- Common Internet File System (CIFS)では、oplock break ジョブと非同期コールバックハンドラーの両方が、スレッドの一部のプールを持つ SLOW-WORK ワークキューを使用します。以前は、これらの oplock が中断すると、実行中のすべてのキューがページロックを待機することになり、これにより、このページロックを完了しないようにするために必要なコールバックがブロックされていました。今回の更新で、oplock 分割ジョブが別のワークキュー VERY-SLOW-WORK に分割され、コールバックが正常に完了し、デッドロックが阻止されるようになりました。
- BZ#772317
- 以前は、デフォルトで Large Receive Offload (LRO)が有効になっているネットワークドライバーにより、システムの実行速度が遅くなり、フレームが失われ、最終的にソフトウェアブリッジの使用時に通信が妨げられていました。今回の更新で、ブリッジ設定のあるシステムのカーネルにより LRO が自動的に無効になり、このバグが回避されます。
- BZ#772237
- 断片化されたソケットバッファー(SKB)を送信する場合、qlge ドライバーは、DMA マッピング後にフラグメントアドレスで記述子を埋めます。ページが 8 KB を超え、SKB あたり 8 つのフラグメント未満のシステムでは、マクロを使用して OAL (Outbound Address List)リストのサイズを 0 にします。フラグメントが 8 個以上ある SKB の場合、これにより、すでにマップされたアドレスのリストが上書きされ、8 KB を超えるページを持つアーキテクチャーの適切なアドレスが正しくマッピングされないという問題がありました。今回の更新で、TX アドレス記述子の外部リストのサイズが修正され、上記のシナリオで qlge が失敗しなくなりました。
- BZ#772136
- この更新より前は、vfinfo 構造の誤ったサイズが計算されていました。その結果、多数の仮想関数を作成したネットワークドライバーにより、モジュールの読み込みおよびアンロード時に警告メッセージが表示されました。この問題を解決するために、アップストリームからバックポートされたパッチが提供され、このバグが修正されました。
- BZ#771251
- fcoe_transport_destroy パスは、ワークキューを使用して、指定された FCoE インターフェイスを破棄します。以前は、destroy_work ワークキュー項目は、別のシングルスレッドワークキューをブロックしていました。その結果、キュー間のデッドロックが発生し、システムが応答しなくなりました。この更新により、fcoe_transport_destroy が変更され、同期操作になり、デッドロックの依存関係を破損できるようになりました。その結果、破棄操作が適切に完了できるようになり、このバグが修正されました。
- BZ#786518
- 多数の動的デバイスを作成および削除するシステムでは、31-bit Linux ifindex オブジェクトが 16 ビットの ⚙ マイナー範囲に収まらず、OutInterceptor デバイスが使用できなくなります。この問題は主に、多くの仮想マシンが起動または再起動されたときに libvirt が制御する環境で発生し、libvirt は Error starting domain: cannot open OutInterceptor tap device /dev/tap222364: No such device or address: No such device or address: No such device number allocation が変更され、上記のシナリオで仮想マシンが想定どおりに起動および再起動できるようになりました。
- BZ#770023
- スピンコードのバグにより、sendfile ()システムコールの書き込み側のファイル位置が、読み取り側ファイル位置に誤って設定されました。これにより、データが誤ったオフセットに書き込まれる可能性がありました。sendfile ()が書き込み側のファイル記述子に現在のファイル位置を正しく使用するように変更され、このバグが修正されました。以下の一般的な sendfile ()のシナリオでは、このバグは発生しません。読み取りと書き込みの両方のファイルの場所が同一で、ファイル位置が重要ではない場合(書き込み側がソケットの場合など)。
- BZ#769626
- 今回の更新以前は、Active State Power Management (ASPM)が適切に無効になり、hpsa ドライバーの正しい動作に干渉していました。特定の HP BIOS バージョンでは適切な無効化ビットが報告されず、カーネルがこのビットを読み取れない場合、カーネルはデフォルトで ASPM を有効にするように設定されています。その結果、カーネルコマンドラインで pcie_aspm=off オプションが指定されていない限り、HP Smart Array コントローラーが装備された特定のサーバーは起動できませんでした。この問題に対処するためにバックポートされたパッチが提供され、ASPM が適切に無効になり、上記のシナリオでシステムが適切に起動するようになりました。
- BZ#769590
- 競合状態により、ifenslave -d bond0 eth0 コマンドを実行してボンディングデバイスからスレーブインターフェイスを削除すると、ネットワークパケットが同時に受信されたときにシステムがクラッシュする可能性がありました。今回の更新により競合状態が修正され、これらの状況でシステムがクラッシュしなくなりました。
- BZ#769007
- 特定の状況では、ADISC ELS 要求が失敗したため、qla2xxx ドライバーがファイバーチャネル(FC)テープデバイスを検出できませんでした。今回の更新で、この問題に対応する新しいモジュールパラメーター ql2xasynclogin が追加されました。このパラメーターを 0 に設定すると、FC テープデバイスが正しく検出されます。
- BZ#786960
- IUCV トランスポートを使用して AF_IUCV ソケットプログラムを実行すると、受信 IUCV SEVER 割り込みのコールバックで IUCV SEVER 呼び出しがありませんでした。特定の状況では、これにより、z/VM が対応する IUCV-path を完全に削除できなくなる可能性があります。今回の更新で、コールバックに IUCV SEVER 呼び出しが追加され、このバグが修正されました。さらに、内部ソケットの状態がマージされ、AF_IUCV コードが簡素化されました。
- BZ#767753
- nohz=off カーネルパラメーターが設定されている場合、カーネルは CPU C-状態に入ることができませんでした。今回の更新により、基礎となるコードが修正され、CPU アイドル状態への移行が期待どおりに機能するようになりました。
- BZ#766861
- メモリーやファイルシステムの負荷が大きい場合、"mapping->nrpages == 0" アサーションは end_writeback ()関数で発生する可能性があります。その結果、カーネルパニックが発生する可能性があります。今回の更新では、上記のアサーションを防ぐ mapping->nrpages の信頼できるチェックが提供されるため、このバグが修正されました。
- BZ#765720
- 以前のカーネルの CPU アクセラレーターで十分に設計されていない計算により、システムのアップタイムが 208.5 日を超えると sched_clock ()関数で算術オーバーフローが発生していました。これにより、タイムスタンプカウンター(TSC)または仮想マシンインターフェイス(VMI)クロックソースを使用したシステムでカーネルパニックが発生していました。今回の更新で、この算術オーバーフローとカーネルパニックがこれらの状況で発生しなくなるように、前述の計算が修正されました。
- BZ#765673
- 以前は、cfq_cic_link ()関数に競合状態がありました。同じブロックデバイスに ioc を共有する一部のプロセスで同時に、cfq_cic_link ()が -EEXIST エラーコードを返すことがありました。その結果、プロセスの 1 つが無限に待機し始めました。この問題に対応するパッチが提供され、上記のシナリオで cfq_cic_lookup ()呼び出しが再試行され、このバグが修正されました。
- BZ#667925
- 以前は、SFQ qdisc パケットスケジューラークラスには bind_tcf ()メソッドがありませんでした。そのため、classid パラメーターでフィルターが SFQ に追加された場合、null ポインター逆参照が原因でカーネルパニックが発生していました。今回の更新で、他のスケジューラーの動作に準拠するためにダミーの ".unbind_tcf" および ".put" qdisc クラスオプションが追加され、このバグが修正されました。
- BZ#787762
- 以前は、mlx4 ドライバーが使用する DMA (Direct Memory Access)領域のマッピングを解除すると、メモリーの一部が正しく解放されていました。その結果、ドライバーを使用するネットワークデバイスを削除した後に DMA リークが発生していました。今回の更新で、mlx4 ドライバーがメモリーの正しい部分のマッピングを解除するようになります。その結果、メモリーが正しく解放され、DMA リークは発生しません。
- BZ#787771
- 以前は、メモリー割り当てが失敗した場合、mlx4 ドライバーは以前に割り当てられたメモリーを正しく解放しませんでした。その結果、mlx4 ドライバーを使用したデバイスのホットプラグを実行することができませんでした。今回の更新で、デバイスの MTU (最大転送ユニット)が 9000 に設定されているにも拘らず、デバイスをホットプラグして障害が発生する可能性があると、メモリー割り当てが失敗し続けます。
- BZ#759613
- リグレッションにより、更新された vmxnet3 ドライバーは、ethtool ユーティリティーのさまざまな方法の代わりに ndo_set_features ()メソッドを使用していました。そのため、Red Hat Enterprise Linux 6.2 で vmxnet3 ベースのネットワークアダプターを変更できませんでした。この更新により、ドライバーが ethtool 経由で csum や TSO (TCP Segmentation Offload)などの機能を適切に設定する機能が復元されます。
- BZ#759318
- 以前は、MegaRAID 9265/9285 または 9360/9380 コントローラーが megaraid_sas ドライバーでタイムアウトを取得すると、無効な SCp.ptr ポインターが megasas_reset_timer ()関数から呼び出すことができました。その結果、カーネルパニックが発生する可能性があります。この問題に対処するためにアップストリームパッチが提供され、ポインターは常に正しく設定されるようになりました。
- BZ#790673
- Red Hat Enterprise Linux 6.2 の vmxnet3 ドライバーでリグレッションが導入されました。フレームの少なくとも 54 バイトが連続したバッファーにコピーされていた最適化のために、フレームにはコピー可能な 54 バイトがないため、短いフレームはドロップされました。今回の更新により、バッファーの転送サイズは 54 バイトまたはフレームサイズに制限され、上記のシナリオではショートフレームがドロップされなくなりました。
- BZ#755885
- 以前は、移行用のページを分離する際に、ゾーンの最後で空きスキャナーが開始される間、移行はゾーンの開始時に開始されました。移行では、空きスキャナーをスキャンした内容を超えても、新しいゾーンに入らないようにします。まれに、ノードが重複する場合や、LRU ロックが保持されていない移行の隔離されたページが重複するもので、回収中またはページの解放中にエラーがトリガーされます。今回の更新により、isolated_migratepages ()関数は、LRU ロックを保持しないゾーンからページを分離しないようにチェックを行うようになり、このバグが修正されました。
- BZ#755380
- リグレッションにより、キャッシュされた dentry がないディレクトリーを開こうとして失敗し、EISDIR エラーコードが返されました。キャッシュされた dentry が存在する場合、同じ操作が成功しました。この更新により、nfs_atomic_lookup ()関数が変更され、上記のシナリオでフォールバックが通常のルックアップを行えるようになりました。
- BZ#754356
- 競合状態により、mac80211 フレームワークはアクセスポイント(AP)で認証をスケジューリングしながら、同じ AP で認証をスケジューリングする可能性がありました。このような認証試行がタイムアウトした場合、警告メッセージがカーネルログファイルに返されました。今回の更新では、認証が解除されると、保留中の認証再試行がチェックされ、見つかった場合はキャンセルされ、このバグが修正されました。
- BZ#692767
- virtio-blk モジュールのインデックス割り当ては、単調に増加した変数 インデックスに基づいています。その結果、リリースされたインデックスは再利用されず、一定期間後に、新しいインデックスは利用できません。現在、virtio-blk は ida API を使用してインデックスを割り当てるため、このバグを防ぎます。
- BZ#795441
- RENEW ()呼び出しで期限切れのユーザークレデンシャルが使用された場合、呼び出しは失敗しました。その結果、クライアント上の NFS 共有へのアクセスがすべて応答しなくなりました。今回の更新により、マシンのクレデンシャルが代わりにこれらの呼び出しで使用されるようになり、このバグがほぼ発生しないようになりました。マシンの認証情報がない場合は、以前と同様にユーザー認証情報が使用されます。
- BZ#753301
- 以前は、xpt_pool フィールドの値によって、不要なアサーションがトリガーされる可能性がありました。その結果、ノードが予期せず終了する可能性があります。xpt_pool フィールドは事実上不要で、この更新により sunrpc コードから削除されたため、このバグが回避されます。
- BZ#753237
- この更新より前は、セカンダリー CPU が初期化されている場合、align_va_addr カーネルパラメーターは無視されていました。これは、セカンダリー CPU の初期化中にパラメーターの設定が上書きされていたために発生しました。また、align_va_addr パラメーターのドキュメントには、間違ったパラメーター引数が含まれていました。今回の更新で、上書きを防ぐために基礎となるコードが変更され、ドキュメントが更新されました。今回の更新では、BZ#739456 のパッチによって導入された未使用のコードも削除されます。
- BZ#796277
- AG (Allocation Group) inode キャッシュにない同じ inode の同時ルックアップ操作により競合状態が発生し、unlock_new_inode ()関数で警告メッセージが返されます。このバグは、NFS または xfsdump ユーティリティーでのみ公開される可能性がありますが、inode の破損や inode リストの破損、またはその他の関連する問題が発生する可能性があります。今回の更新で、XFS_INEW フラグが、inode を radix ツリーに挿入する前に設定されるようになりました。これで、同時ルックアップ操作では XFS_INEW セットを持つ新しい inode が検出され、操作は XFS_INEW が削除されるまで待機するように強制され、このバグが修正されました。
- BZ#753030
- ソケットコールバックは svc_xprt_enqueue ()関数を使用してソケットを pool->sp_sockets リストに追加します。通常の操作では、サーバースレッドは、後でそのリストからソケットを使用します。以前は、nfsd デーモンのシャットダウンで、引き続き実行する svc_xprt_enqueue ()は、削除される直前にソケットを sp_sockets リストに再度追加できました。その結果、sunrpc モジュールのメモリー破損により、システムが予期せず終了する可能性があります。今回の更新により、XT_BUSY フラグがすべてのソケットに配置され、svc_xprt_enqueue ()がこのフラグをチェックするようになり、このバグを防ぐことができます。
- BZ#816034
- Red Hat Enterprise Virtualization Hypervisor は応答しなくなり、以下のメッセージが表示されてシャットダウンまたは再起動できませんでした。
Shutting down interface breth0
これは、デバイス構造へのリンクミスが原因で、ボンディングの上にブリッジのない NetConsole 機能を設定した後に発生しました。今回の更新で、リンクが修正され、このシナリオでデバイスのバインディングが正しく処理されるようになりました。 - BZ#752528
- スピンロックの保持中に md_raid1_unplug_device ()関数が呼び出された場合、特定のデバイス障害条件下で、ロックが再び要求され、呼び出しチェーンのより深いことがあり、デッドロックを引き起こす可能性がありました。今回の更新で、スピンロックを保持している間は md_raid1_unplug_device ()が呼び出されなくなったため、このバグが修正されました。
- BZ#797731
- 以前は、スレーブインターフェイスが UFO をサポートしていない場合でも、ボンディングデバイスは常に UFO (UDP Fragmentation オフロード)機能を有効にしていました。そのため、tracepath コマンドが正しいパス MTU を返すことができませんでした。今回の更新で、基礎となるハードウェアがサポートしていない場合、UFO はデフォルトでボンディングインターフェイスに対して設定されなくなったため、このバグが修正されました。
- BZ#703555
- tg3 ドライバー経由で kdump ファイルをリモートシステムに送信しようとすると、tg3 NIC (ネットワークインターフェイスコントローラー)が接続を確立できず、ファイルを送信できませんでした。kdump カーネルは、クラッシュしたカーネルによって設定されたとおり MSI-X 割り込みを有効にしたままにしますが、kdump カーネルは 1 つの CPU のみを有効にし、tg3 ドライバーへの割り込み配信が失敗する可能性がありました。今回の更新で、tg3 により、kdump カーネルの 1 つの MSI-X 割り込みのみが環境全体に一致するように有効になり、このバグを防ぐことができます。
- BZ#751087
- アイドルネットワークインターフェイスカード(NIC)が e1000e ドライバーによって制御されるシステムで、カードが最大 4 つの記述子を送信すると、ライトバックが遅延し、他に何も起こらない場合、Watchdog ドライバーの実行により、後で TX リングの古いエントリーを見つけたハードウェアでの送信ハングのチェックが強制されます。その結果、誤った 検出されたハードウェアユニット Hang メッセージがログに発行されました。今回の更新により、ハングが検出されると、記述子がフラッシュされ、ハングチェックが再度実行され、このバグが修正されました。
- BZ#750237
- 以前のリリースでは、idle_balance ()関数は rq->lock パラメーターをドロップまたは再呼び出し、以前のタスクが set_tsk_need_resched ()関数に対して脆弱でした。パラメーターが分散からの戻り後に setup_thread_stack ()でクリアされ、スケジュールされているタスクが正常にスケジュールされたり、スケジュールされたタスクが設定されなくなったりするため、このバグが修正されました。
- BZ#750166
- 以前は、ドルBell register は無条件でスワップされていました。Blue Frame オプションが有効になっている場合、登録が誤ってリトルエンディアン形式で記述子に書き込まれました。そのため、特定のアダプターが設定された IP アドレスを介して通信できませんでした。今回の更新では、ドルボールレジターが無条件にスワップされなくなり、記述子に書き込まれる前に常にビッグエンディアンに変換され、このバグが修正されました。
- BZ#705698
- CFQ (Completely Fair Queuing)スケジューラーは連続プロセスに対してアイドリングを行います。IOeventFD 機能が変更されると、CFQ のトラフィックパターンが変更され、CFQ はスレッドが連続 I/O 操作を実行していたと見なされました。そのため、CFQ では、Qemu のスレッド全体でプリエンプションが許可されませんでした。今回の更新により、プリエンプションのしきい値が増加し、スループットを失うことなく、上記のシナリオでアイドリングが制限されるようになりました。
- BZ#798984
- 短いオーディオ期間を設定すると、ALSA PCM midlevel コード(すべてのサウンドカードで共有)により、オーディオグランチやその他の問題が発生する可能性があります。今回の更新で、二重確認応答割り込みの時間チェックが追加され、snd-aloop カーネルモジュールの安定性が向上し、このバグが修正されました。
- BZ#748559
- 以前は、マルチスレッドプロセスの /proc/<pid>/stat ファイルの utime 値および stime 値は、スレッドの 1 つが終了すると誤って減少していました。上記のシナリオで utime と stime の単調性を維持するためにバックポートされたパッチが提供されるため、このバグが修正されています。
- BZ#800555
- FCoE 経由で 256 LUN 上のアクティブな I/O (論理ユニット番号)のテスト中に、多数の SCSI mid layer エラーメッセージが返されました。その結果、システムが応答しなくなっていました。このバグはエラーメッセージのソースを制限することで修正され、上記のシナリオではハングが発生しなくなりました。
- BZ#714902
- 以前は、圧縮コードは、すべてのクラスターノードのメモリーが移行用にクラスターノードを分離する際に同じページブロックサイズに整合していると仮定していました。ただし、2 つの MAX 5 メモリー拡張ドロワーを持つ IBM System x3850 X5 マシンでクラスターを実行している場合、メモリーが適切に調整されません。そのため、isolated_migratepages ()関数は無効なページ番号(PFN)を pfn_to_page ()関数に渡す可能性があり、これによりカーネルパニックが発生していました。今回の更新で圧縮コードが変更され、isolate_migratepages ()関数が必要に応じて PFN を検証するために pfn_valid 関数を呼び出すようになり、このシナリオで説明されているカーネルでパニックがなくなりました。
- BZ#801730
- ctx->vif 識別子は iwlwifi コードのさまざまな部分で逆参照されます。ハードウェアのリセットを要求する前に null に設定すると、カーネルが突然終了する可能性があります。この問題に対処するためにアップストリームパッチが提供され、上記のシナリオでクラッシュは発生しなくなります。
- BZ#717179
- 以前のバージョンでは、CPU は IPI を受信しなくても、別の CPU からのアイドルロードバランサーにサービスを作成する可能性がありました。その結果、同じ call_single_data 構造で複数の __smp_call_function_single ()呼び出しが行われ、デッドロックが発生していました。CPU を開始するには、スケジューラーにすでに reschedule vector が予約されています。今回のリリースより、一般的な smp_call_function メカニズムを使用する代わりに kick_process メカニズムが使用され、nohz アイドル負荷分散が開始され、デッドロックがなくなりました。
- BZ#746484
- Context Caching に関連するソフトウェアのバグは、Intel IOMMU サポートモジュールに存在していました。一部の新しい Intel システムでは、Context キャッシュモードが以前のハードウェアバージョンから変更され、コンテキスト一貫性の競合が公開される可能性があります。このバグは、ネットワークスタックに即時に設定された仮想機能ネットワークデバイスの一連のホットプラグおよびアンプラグ操作を実行する際に公開され、正常に実行されました。動的ホスト設定プロトコル(DHCP)は正常に実行されました。一貫性の競合が発生したときに、割り当てられたデバイスはゲスト仮想マシンで適切に機能しませんでした。今回の更新により、コンテキストの一貫性が修正され、競合して、結果としてデバイス割り当てが失敗する可能性がなくなりました。
- BZ#746169
- カーソル blink タイマーが実行されているため、特定のタイプのラップトップをハイバネートしようとすると、i915 カーネルドライバーがメモリーが破損する可能性があります。その結果、カーネルが予期せずクラッシュする可能性があります。i915 カーネルドライバーが正しいコンソールサスペンド API を使用するように、アップストリームパッチが提供され、ハイバーネート機能が期待どおりに機能するようになりました。
- BZ#720611
- 以前は、eth_type_trans ()関数は VLAN デバイスタイプセットで呼び出されていました。VLAN デバイスに元のデバイスとは異なる MAC アドレスが含まれている場合は、間違ったパケットタイプがホストに割り当てられています。したがって、VLAN デバイスが Adaptive Load Balancing (ALB)モードでボンディングインターフェイスに設定されている場合、TCP 接続を確立できませんでした。今回の更新で、元のデバイスで eth_type_trans ()関数が呼び出され、接続が期待どおりに確立されるようになりました。
- BZ#806081
- struct aggregator のスレーブメンバーは、Aggregator の一部であるスレーブを指すとは限りません。これは、Aggregator 構造を含むスレーブ構造を参照しますが、完全に異なるスレーブ(またはスレーブはまったくまったくない)がアグリゲーターの一部になる可能性があります。リグレッションにより、agg_device_up ()関数が誤って agg-> スレーブを使用してアグリゲーターの状態を見つけました。その結果、間違ったアクティブなアグリゲーターが /proc/net/bonding/bond0 ファイルに報告されました。今回の更新で、上記のシナリオで agg->lag_ports->slave が使用されるようになり、このバグが修正されました。
- BZ#806119
- FCoE の netdevice ハンドラー(Fibre Channel over Ethernet)と終了パスが keventd ワークキューをブロックしているため、NPIV (N_Port ID Virtualization) FCoE ポートで destroy 操作が原因でデッドロックが発生し、システムが応答しなくなっていました。今回の更新により、destroy_work アイテムが独自のワークキューに移動され、破棄を要求するユーザー空間プロセスのコンテキストで実行されるようになったため、このバグが回避されます。
- BZ#739811
- 以前は、ページがアクティブな要求で NFS 経由で移行され、特定の inode が削除されると、VFS は truncate_inode_pages ()関数と呼ばれていました。この関数はページロックを取得しようとしましたが、migrate_page ()が呼び出されたときにすでにロックされていました。その結果、コードでデッドロックが発生しました。このバグは修正され、PagePrivate パラメーターがすでに設定されている場合は移行リクエストが拒否されるようになりました。これは、ページがアクティブな読み取りまたは書き込み要求にすでに関連付けられていることを示します。
- BZ#808487
- 以前は、パラメーターが無効であるため、ZSECSENDCPRB ioctl ()システムコールを使用した大規模なデータブロックのリクエストは失敗していました。誤解を招くエラーコードが返され、実際の問題が発生しました。今回の更新により、ZSECSENDCPRB リクエストコード定数のパラメーターが正しい最大値で検証されるようになりました。パラメーターの長さが有効でない場合は、EINVAL エラーコードが返されるため、このバグが修正されました。
- BZ#809928
- list_for_each_entry_safe ()マクロの使用が間違っているため、tk_wait.links リストに保存されているリモートプロシージャーコール(RPCs)の優先待ちキュータスクが失敗します。その結果、rpc_wake_up ()関数および rpc_wake_up_status ()関数はすべてのタスクをウェイクアップできませんでした。これにより、システムが応答しなくなり、システムのパフォーマンスが大幅に低下する可能性がありました。今回のリリースより、list_for_each_entry_safe ()マクロは rpc_wake_up ()で使用されなくなり、システムパフォーマンスが向上します。
- BZ#812259
- 5 GHz バンドでさまざまな問題が iwlwifi ドライバーで発見されました。そのため、2.4 GHz と 5 GHz のアクセスポイント(AP)の移動が正しく機能しませんでした。今回の更新で、5 GHz 帯域サポートを無効にする新しいオプションがドライバーに追加されました。
- BZ#810299
- 以前は、ボンディングインターフェイスに追加されたセカンダリー、ターシャリー、およびその他の IP アドレスが bond->master_ip および vlan_ip の値を上書きする可能性がありました。そのため、間違った IP アドレスが使用されることがあり、バックアップスレーブインターフェイスの MII (メディアに依存しないインターフェイス)ステータスがダウンし、マスターインターフェイスのボンディングが切り替わりました。今回の更新で、bonding および vlan_entry 構造からそれぞれ master_ip 要素および vlan_ip 要素が削除されます。代わりに、デバイスは ARP 要求に最適なソース IP アドレスを直接クエリーされるため、このバグを修正します。
- BZ#727700
- mbind ()関数によって作成されたメモリーマップが異常になると、NUMA 対応の Parallel Scavenge ガベッジコレクターを使用する Hotspot Java 仮想マシンでセグメンテーション違反が発生しました。mbind ()を修正するバックポートされたアップストリームパッチが提供され、上記のシナリオでクラッシュが発生しなくなりました。
- BZ#812108
- 以前は、透過的なプロキシーが設定され、高負荷の状態にあると、カーネルはパケットをドロップし始める可能性があり、ip_rt_bug: addr1 -> addr2, ?" などのエラーメッセージを返し、まれに、予期せず終了していました。今回の更新で、これらの問題へのパッチが適用され、上記の問題は発生しなくなります。
- BZ#811815
- kdump ユーティリティーは、Red Hat Enterprise Linux 6 のハードウェア仮想マシン(HVM)ゲストの Xen 準仮想化(PV)ドライバーをサポートしません。そのため、ゲストに PV ドライバーが読み込まれている場合、kdump は起動できませんでした。この更新により、基礎となるコードが、PV ドライバーで設定された HVM ゲストで PV ドライバーなしで kdump が起動できるように変更されました。
- BZ#735105
- ext4 ファイルシステムで Ceph クライアントなどのユーザー空間プログラムを実行すると、同期/フラッシュスレッドと xattr-set スレッド間の競合状態が発生する可能性があります。これは、inode で誤って設定された状態フラグが原因でした。その結果、ファイルシステムのメモリーが正しく割り当てられず、ファイルシステムが破損していました。今回の更新で、この競合状態が発生しないように ext4 コードが変更され、この状況でファイルシステムが破損しなくなりました。
- BZ#728852
- PCI ドライバーが割り込みメカニズム(MSI または MSI-X)からデバイスのシャットダウン中に INTx エミュレーションに割り込みメカニズムを切り替えたときに、不要な割り込みが生成されました。このため、割り込みハンドラーが繰り返し呼び出され、システムが応答しなくなりました。特定のシステムでは、kdump の実行後にシステムを再起動する際に、Intelligent Platform Management Interface (IPMI)の割り込みハンドラーが呼び出されました。このような場合、ソフトロックアップは繰り返し実行され、シャットダウンプロセスは終了しませんでした。今回の更新により、ユーザーは PCI Express Native Hotplug ドライバーに MSI または MSI-X を使用しないことを選択できるようになりました。割り込みメカニズム間の切り替えが実行されなくなり、不要な割り込みが生成されなくなりました。
- BZ#731917
- qla2x00_fw_ready ()関数のタイムアウト期間は 20 秒にハードコーディングされました。Fibre Channel over Ethernet (FCoE)の新しい QLogic ホストバスアダプター(HBA)では、この期間は短くなりすぎました。その結果、再起動後に一部の論理ユニット番号(LUN)がありませんでした。今回の更新により、タイムアウト時間が 60 秒に設定され、modprobe ユーティリティーがドライバーモジュールを再チェックできるようになり、このバグが修正されました。
- BZ#730045
- 以前は、idmapper ユーティリティーは、事前に NFS クライアント上のすべてのユーザー名およびグループ名に事前に割り当てられた領域です。そのため、ページの割り当てに失敗し、ディレクトリーの適切なマウントが妨げられる可能性がありました。今回の更新により、必要に応じて名前の割り当てが動的に行われ、割り当てテーブルのサイズが大幅に削減され、割り当ての失敗がなくなりました。
- BZ#811703
- アプリケーションのメモリーのマッピングの一環として、ページポインターを保持するバッファーが割り当てられ、マップされたページの数は do_dio フィールドに保存されます。ダイレクト I/O が使用されているゼロ以外の do_dio マーク。ただし、do_dio のサイズは 1 バイトのみです。以前は、256 ページのマッピングで do_dio がオーバーフローされ、0 に設定されていました。その結果、st ドライバーのダイレクト I/O パスを使用して十分な数の読み取りまたは書き込み要求が送信されると、ドライバーでメモリーリークが発生する可能性がありました。今回の更新で do_dio のサイズが増大するため、このバグが防止されます。
- BZ#728315
- hpet_next_event ()関数では、HPET (High Performance Event Timer)の読み取りおよび書き込みの間に割り込みが発生し、その後、HPET_COUNTER の値がコンパレーター(HPET_Tn_CMP)に書き込まれる可能性がありました。その結果、タイマーは数分間超過しました。これで、HPET コードのカウンター値とコンパレーターの間で比較が実行されます。カウンターが比較されていないと、-ETIME エラーコードが返されます。これにより、このバグが修正されます。
- BZ#722297
- 特定の iSCSI アダプターを介した Boot-from-San (BFS)インストールでは、ドライバーは sysfs ファイルシステムにエクスポートされる sendtarget エントリーですが、iscsistart は検出を実行できません。その結果、最初の起動シーケンス中にカーネルパニックが発生していました。今回の更新で、ドライバーは代わりに検出を実行するようになり、このバグを防ぎます。
- BZ#805519
- SCSI レイヤーでは、ストレージアレイで公開される BLOCK LIMITS VPD ページ全体を適切に読み取るのに十分なバッファーを使用していませんでした。その結果、WRITE SAME MAX LEN パラメーターが正しく読み取られず、これにより、ブロック層が、ストレージアレイが処理するために大きすぎた破棄要求を発行する可能性がありました。この更新により、BLOCK LIMITS VPD ページが読み取られるバッファーのサイズが増大し、破棄要求が適切なサイズで発行されるようになりました。これにより、このバグが修正されました。
- BZ#803378
- Intelligent Platform Management Interface (IPMI)仕様には、5 秒の最小通信タイムアウトが必要です。以前は、カーネルがタイムアウトを 1 秒に誤って使用していました。これにより、特定の状況下で Baseboard Management Controller (BMC)との通信に失敗する可能性がありました。今回の更新で、このような問題を防ぐためにタイムアウトが 5 秒に増えました。
- BZ#758404
- dm_mirror モジュールは、破棄リクエストを送信できます。ただし、dm_io インターフェイスは破棄要求に対応しておらず、破棄対応デバイスで LVM ミラーを実行すると、カーネルパニックが発生していました。今回の更新で、dm_io インターフェイスに破棄要求のサポートが追加されました。これにより、上記のシナリオでカーネルパニックが発生しなくなりました。
- BZ#766051
- 以前は、schedule ()関数が起動直後に実行されると、コンソールで起動ごとに以下の警告メッセージが 1 回返されることがありました。
5915: WARN_ON_ONCE(test_tsk_need_resched(next));
この問題に対応するためにアップストリームパッチが提供され、WARN_ON_ONCE ()呼び出しは schedule ()には存在しないため、このバグが修正されました。 - BZ#786996
- この更新より前は、close ()関数および send ()関数のバグにより、遅延と、これら 2 つの関数の操作の完了に時間がかかりすぎていました。今回の更新で、IUCV_CLOSED 状態の変更が追加され、close ()のロックが改善されました。また、send ()で net_device 処理が改善されました。その結果、遅延は発生しなくなります。
- BZ#770250
- NFS では、ディレクトリー、変更を保持しているコンテンツを繰り返し読み取る際に、クライアントは同じ readdir 要求を 2 回発行しました。その結果、以下の警告メッセージが dmesg 出力に返されました。
NFS: directory A/B/C contains a readdir loop.
今回の更新では、ループ検出をオフにし、上記のシナリオで NFS クライアントが回復しようとすることで、メッセージが返されなくなりました。 - BZ#635817
- Red Hat Enterprise Linux 6.3 のカーネルに多数のパッチが適用され、全体的なパフォーマンスが向上し、非常に大きな UV システムでの起動時間が短縮されます(パッチは 2048 コアと 16 TB のメモリーを備えたシステムでテストされています)。さらに、SGI UV2 プラットフォームのブートメッセージが更新されました。
- BZ#822697
- 以前は、MFN (Machine Frame Number)の作成が遅延遅延して遅延すると、そうでない場合に MFN が無効になることがありました。この時点で read_pmd_atomic ()が呼び出され、これは準仮想化 __pmd ()関数と呼ばれ、ゼロを返した場合、カーネルが予期せず終了する可能性があります。今回の更新で、上記のシナリオで __pmd ()呼び出しを回避し、代わりに open-coded 複合リテラルが返されるため、このバグが修正されます。
- BZ#781566
- 以前は、中間の P-state が無効になっているシステムで、powernow-k8 ドライバーにより、cpufreq サブシステムでカーネルパニックが発生することがありました。また、使用可能なすべての P-state がドライバーによって認識されているわけではありません。今回の更新で、すべての P-state を適切に認識し、上記のシナリオでパニックが発生しないように、ドライブコードが変更されます。
- BZ#783497
- 64 ビット PowerPC アーキテクチャーでは、max_blocks チェックの非 1 つのバグにより、tmpfs ファイルシステムは size= パラメーターを尊重せず、使用可能なブロックの誤った数を報告していました。この問題に対処するためにバックポートされたアップストリームパッチが提供され、tmpfs は size= パラメーターを期待どおりに尊重するようになりました。
- BZ#681906
- 今回の更新で、パフォーマンスが強化され、連続してアクセスするときにディスクから大きなディレクトリーを読み取るのにかかる時間が大幅に向上します。この場合、大きい場合は数十万のエントリー以上のエントリーになります。これは、個別のファイルを検索する速度(すでに高速)には影響しません。また、小規模なディレクトリーには顕著な違いはありません。ディレクトリーがキャッシュされると、パフォーマンスに違いが見られません。ただし、今回の更新で導入される先読みにより、初期読み取りは高速である必要があります。
- BZ#729586
- Red Hat Enterprise Linux 6.1 では、準仮想化 IDE とエミュレートされた SCSI ディスクとの間で namespace の衝突を防ぐために、準仮想化 SCSI ドライバーで使用されるエミュレートされた SCSI ディスクに対して命名スキームの調整を導入しました。どちらのエミュレートされたディスクタイプは paravirt ブロックデバイス
xvd
を使用します。以下の例を考慮してください。表5.1 命名スキームの例 Red Hat Enterprise Linux 6.0 Red Hat Enterprise Linux 6.1 以降 エミュレートされた IDE
hda -> xvda 変更なし エミュレートされた SCSI
sda -> xvda sda -> xvde, sdb -> xvdf, ... この更新では、新しいモジュールパラメーターxen_blkfront.sda_is_xvda
が導入され、6.0 から 6.3 カーネルリリースへのシームレスなアップグレードパスが提供されます。xen_blkfront.sda_is_xvda
のデフォルト値は0
で、命名スキームを 6.1 以降のリリースと一致させます。xen_blkfront.sda_is_xvda
が1
に設定されていると、命名スキームは 6.0 互換モードに戻ります。注記6.0 から 6.3 リリースにアップグレードする場合は、仮想マシンがエミュレートされた SCSI デバイスを指定し、準仮想化ドライバーを使用し、xvd[a-d]
などの明示的なディスク名を使用する場合は、アップグレードを実行する前にxen_blkfront.sda_is_xvda=1
パラメーターをカーネルコマンドラインに追加することを推奨します。 - BZ#756307
- 以前の Red Hat Enterprise Linux 6 リリースでは、カーネルオプション xen_emul_unplug=never は、xen プラットフォーム pci デバイスを無効にしず、エミュレートされたデバイスの代わりに準仮想化デバイスを使用することがありました。今回の修正により、エミュレートされたネットワークデバイスの irq 割り当ての問題修正に加えて、Virtualization Guide: Edition 5.8 の 12.3.5 に説明されているように、xen_emul_unplug=never カーネルオプションを使用して準仮想化ドライバーを無効にできるようになりました。Xen Para-virtualized Drivers on Red Hat Enterprise Linux 6"
- BZ#749251
- LXC (Linux Containers)などのプロセス分離メカニズムが使用され、CAP_SYS_ADMIN 識別子を設定せずにユーザー空間が実行されていた場合、jailed root ユーザーは dmesg_restrict 保護をバイパスし、不整合を作成します。dmesg_restrict への書き込みは、root に CAP_SYS_ADMIN が設定されている場合にのみ許可されるため、このバグを防ぐことができます。
- BZ#788591
- 以前は、マルチパステーブルをロードするコードは、すでに読み込まれている場合でも scsi_dh モジュールを読み込もうとしていたため、システムが応答しなくなっていました。今回の更新で、コードが scsi_dh モジュールがすでにロードされなくなり、マルチパステーブルが正常に読み込まれるようになりました。
- BZ#801877
- ASPM (Active State Power Management)追跡のコードのエラーにより、"pcie_aspm=off" カーネルパラメーターを使用して PCIe ASPM が無効になっていると、PCIe および PCI デバイスの両方に接続された PCI バスを削除しようとすると、システムが予期せず終了しました。この更新により、ASPM が無効になっているときに ASPM 処理コードが実行されなくなり、前述のシナリオでサーバーがクラッシュしなくなります。
- BZ#804608
- 基礎となるソースコードのエラーにより、perf performance counter サブシステムはイベント頻度を誤って計算します。今回の更新で、イベント周波数のコードおよび計算が正しい結果を返すようになりました。
- BZ#787771
- 以前は、メモリー割り当てが失敗した場合、mlx4 ドライバーは以前に割り当てられたメモリーを正しく解放しませんでした。その結果、mlx4 ドライバーを使用したデバイスのホットプラグを実行することができませんでした。今回の更新で、デバイスの MTU (最大転送ユニット)が 9000 に設定されているにも拘らず、デバイスをホットプラグして障害が発生する可能性があると、メモリー割り当てが失敗し続けます。
- BZ#787762
- 以前は、mlx4 ドライバーが使用する DMA (Direct Memory Access)領域のマッピングを解除すると、メモリーの一部が正しく解放されていました。その結果、ドライバーを使用するネットワークデバイスを削除した後に DMA リークが発生していました。今回の更新で、mlx4 ドライバーがメモリーの正しい部分のマッピングを解除するようになります。その結果、メモリーが正しく解放され、DMA リークは発生しません。
- BZ#812415
- Intel SCU ドライバーはシステム BIOS と適切に対話せず、BIOS 制御による Spread Spectrum Clock (SSC)設定と状態を反映しませんでした。プレブート BIOS 環境で SSC モードが有効になっている場合でも、ROM オプションからのパラメーター解析が正しくないため、起動後に無効になります。今回の更新で、カーネルドライバーが変更され、ROM オプションの OEM パラメーターを正しく解析し、問題が発生しなくなりました。
- BZ#811023
- iw_cxgb4 ドライバーが更新され、ingress abort が rdma_init ()でブロックされたスレッドの起動に失敗したときに発生した競合を修正するようになり、アプリケーションが応答しなくなりました。また、ドライバーは必要ないため、wake_up ()関数を返すように変更され、これが不要なため、wake_up ()関数を呼び出さなくなりました。
- BZ#818371
- マウントされた RAID ボリュームのスナップショットを作成すると、カーネルパニックが発生する可能性があります。これは、RAID デバイスがスナップショットの作成元によって交換されたときに、I/O 処理スレッドをウェイクアップするように設計されたタイマーが非アクティブ化されなかったために発生しました。次に、タイマーは、すでに解放されているメモリーにアクセスを試みたスレッドを切断するため、カーネルパニックになります。今回の更新によりこのバグが修正され、このシナリオでカーネルパニックが発生しなくなりました。
- BZ#821329
- 以前は、v1.0 メタデータを使用して、統合されたビットマップを MD 配列に追加しようとし、再起動せずにアレイを使用すると、カーネル OOPS が発生していました。これは、ビットマップの作成後にカーネルがビットマップ情報を正しく再読み込みしないために発生しました。今回の更新で、カーネルは期待どおりにビットマップの作成時に情報を正しくロードし、カーネル OOPS は発生しなくなります。
- BZ#817090
- IBM System z では、HiperSockets デバイスにトラフィックが多い場合、カーネルパニックが発生する可能性があります。これは、HiperSockets デバイスのストレージブロックの非同期配信と古い SIGA (System Information GAthering)再試行コードの非同期配信間で qeth ドライバーの競合が原因で発生しました。今回の更新で、SIGA 再試行コードが qeth ドライバーから削除され、問題が発生しなくなりました。
- BZ#736931
- 以前は、リアルタイムスケジューラーの特定内部機能は、既存のすべてのタスクを反復処理するのではなく、実行可能なリアルタイムタスクのみを反復処理していました。その結果、1 つの論理 CPU で複数のリアルタイムスレッドを処理し、1 つの CPU が無効になっていると、カーネルは次のエラーメッセージでパニックになる可能性がありました。
kernel BUG at kernel/sched_rt.c:460!
今回の更新で、リアルタイムスケジューラーが変更され、すべてのリアルタイムタスクが期待どおりに処理され、このシナリオでカーネルがクラッシュしなくなりました。 - BZ#756301
- qla2xxx ドライバーと HBA ファームウェアのバグにより、ストレージ障害テスト中にストレージ I/O トラフィックが応答しなくなることがあります。今回の更新により、これらのバグが修正され、上記のシナリオでストレージトラフィックがハングしなくなりました。
- BZ#767505
- 仮想ブロックデバイスと設定割り込みをリセットすると、config_work ハンドラーは、デバイスがリセットされる前に、システムからすでに削除されてからデバイス設定にアクセスしようとすることがありました。これにより、カーネルパニックが発生していました。今回の更新により、基礎となるコードがミューテックスロックを使用するように変更され、リセット中にデバイス設定が無効になります。仮想ブロックデバイスのリセット中に設定割り込みを処理できなくなり、このシナリオでカーネルパニックがなくなりました。
- BZ#784430
- USB ドライバーコードの最近変更された後、一部の状況で、USB3.0 ポートの標準およびウォームリセットの以前のバージョンで、以前のバージョンのカーネルが処理しませんでした。その結果、デバイスがアンマウントされた後、USB3.0 ポートに再アタッチされたときに、システムは USB3.0 デバイスを検出し、自動的にマウントできませんでした。この更新で、USB3.0 ポートの取り扱いに関連する複数のアップストリームパッチが適用され、USB3.0 デバイスがシナリオで期待どおりに自動的に再割り当てされるようになりました。
- BZ#738491
- 以前は、mlx4 ドライバーは、InfiniBand リンク層で実行されるリモートダイレクトメモリーアクセス(RDMA)通信が必要で、ドライバーはコードの InfiniBand リンク層部分を使用して転送統計を記録していました。ただし、Mellanox RDMA over Converged Ethernet (RoCE)デバイスは、RDMA 通信にイーサネットリンク層を使用するため、このような状況では RDMA 通信が考慮されず、表示される統計が正しくありません。今回の更新で、基礎となるコードが変更され、ドライバーはイーサネットポートで RDMA トラフィックアカウンティングにグローバルカウンターを使用するようになり、ユーザーは正しい RDMA 転送統計を確認できるようになりました。
- BZ#749059
- 検証チェックがないため、mlx4 ドライバーはネットワーク層のコアネットワークデバイス構造ですでに解放されているデータオブジェクトにアクセスしようとすることがありました。その結果、アダプターが進行中の Remote Direct Memory Access (RDMA)通信を処理している間に Mellanox ConnectX HCA InfiniBand アダプターがシステムから予期せず削除された場合、カーネルパニックが発生していました。今回の更新により、送信通信にコアネットワークデバイス構造を使用する前に、mlx4 ドライバーが変更され、コアネットワークデバイス構造が有効であることを確認します。アダプターポートが予期せず無効になっている場合に、カーネルでパニックが生じなくなりました。
機能拡張
procfs
エントリーの概要、sysfs
のデフォルト値、ブートパラメーター、カーネル設定オプション、または注目すべき動作の変更については、1章外部のカーネルパラメーターに対する重要な変更 を参照してください。
- BZ#808315
- sysfs インターフェイスに LED サポートが追加されました。
- BZ#805658
- WinFast VP200 H (Teradici) snd-hda-intel オーディオデバイスが追加され、alsa ドライバーによって認識されます。
- BZ#744301
- Brocade BFA Fibre Channel および FCoE ドライバーはテクノロジープレビュー機能ではなくなりました。Red Hat Enterprise Linux 6.3 では、BFA ドライバーは完全にサポートされています。
- BZ#744302
- Brocade 10Gb PCIe イーサネットコントローラー用の Brocade BNA ドライバーは、テクノロジープレビュー機能ではなくなりました。Red Hat Enterprise Linux 6.3 では、BNA ドライバーが完全にサポートされています。
- BZ#696383
- プラットフォームに依存する永続ストレージのファイルシステムインターフェイスである永続ストレージ(pstore)が UEFI をサポートするようになりました。
- BZ#661765
- このリリースでは、フィールド間の比較を可能にする新しいカーネル監査機能のサポートが追加されました。カーネルは、各監査イベントについて、イベントの原因となったものに関する情報を収集します。これで、-C コマンドを使用して、auid、uid、euid、fsuid、または obj_uid、および gid、egid、fsgid、または obj_gid などのようにカーネルに指示できるようになりました。2 つのグループを混在させることはできません。比較では、equals 演算子または not equal 演算子のいずれかを使用できます。
- BZ#821561
- 今回の更新で、rh_check_unsupported ()関数が追加され、今後サポートされない Intel プロセッサーをブラックリストに登録するようになりました。
- BZ#786997
- AF_IUCV ソケットが HiperSockets トランスポートを使用する場合、そのようなトランスポートの最大メッセージサイズは、AF_IUCV ソケットにバインドされる HiperSocket デバイスの MTU (最大伝送単位)サイズによって異なります。ただし、ソケットプログラムはメッセージの最大サイズを判断できませんでした。この更新により、getsockopt ()関数に MSGSIZE オプションが追加されました。このオプションを使用すると、AF_IUCV でメッセージの最大サイズを読み、適切に処理できます。
- BZ#596419
- cred 引数は security_capable ()関数に含まれているため、幅広い通話サイトで使用できます。
- BZ#773052
- Red Hat Enterprise Linux 6.3 では、Wacom Cintiq 24HD (24-inch Drawing Tablet)のサポートが追加されています。
- BZ#738720
- この更新では、シグナルイベントを追跡するために、固定トレースポイントが追加されます。
- BZ#704003
- 今回の更新で、欠落している raid6test.ko モジュールが追加されました。
- BZ#788634
- キーリングカーネル機能がアップストリームバージョンにアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。特に、ガベッジコレクションのメカニズムが再機能しています。
- BZ#788156
- perf ツールがアップストリームバージョン 3.3-rc1 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。
- BZ#766952
- ワイヤレス LAN サブシステムが更新されました。dma_unmap 状態 API が導入され、新しいカーネルヘッダーファイル include/linux/pci-dma.h が追加されました。
- BZ#723018
- dm-thinp ターゲット、シンおよびシンプールは、シンプロビジョニングおよびスケーラブルなスナップショット機能を備えたデバイスマッパーデバイスを提供します。この機能は、テクノロジープレビューとして利用できます。
- BZ#768460
- Red Hat Enterprise Linux 6.3 では、SHA384 および SHA512 HMAC 認証アルゴリズムが XFRM に追加されています。
セキュリティーの修正
- CVE-2013-0871, Important
- 今回の更新で、以下のセキュリティー問題が修正されています。* Linux カーネルの ptrace 実装が停止されず、SIGKILL シグナルが原因でデバッグが開いたときに PTRACE_SETREGS 要求を処理する方法で競合状態が見つかりました。ローカルで権限のないユーザーがこの不具合を使用して、権限を昇格する可能性があります。
バグ修正
- BZ#908735
- 以前は、init スクリプトは、最初のスレーブ MAC アドレスで上書きされたため、マスターインターフェイスの MAC アドレスを正しく設定できませんでした。この問題を回避するため、この更新では、マスターインターフェイスの MAC アドレスをマスターインターフェイスの MAC アドレスとして設定する前に、割り当てられていない MAC アドレスの確認が再度導入されます。
- BZ#909158
- IPv6 上で透過プロキシー(TProxy)を使用する場合、カーネルは、以前到達できなかったローカルインターフェイスとピアのネイバーエントリーを作成していました。今回の更新でこの問題が修正され、カーネルが無効な隣接エントリーを作成しなくなりました。
- BZ#915582
- d_validate ()関数のポインター逆参照が正しくないため、IBM Rational ClearCase などで使用される MultiVersion File System (MVFS)で ls などのコマンドを実行すると、カーネルパニックが発生する可能性があります。今回の更新により、親の d_child リストを検索して、d_validate ()が親子の dentry 関係を検証するように変更されました。この状況でカーネルがパニックではなくなりました。
- BZ#916956
- 以前にバックポートされたパッチで page_descs length フィールドが使用されましたが、FUSE ページ記述子のページデータ長は設定されませんでした。FUSE 上で使用する場合は、このコードパスをループバックデバイス(pagecache_write_end)が実行できます。その結果、fuse_copy_page はページ記述子からユーザー空間リクエストバッファーにページデータがコピーされず、ユーザースペースは初期化されていないデータを確認できます。これにより、ファイルシステムデータが破損する可能性がありました。この問題は、リクエストの送信前に page_descs の長さを設定することで修正され、FUSE は正しく初期化されたデータを提供します。
5.135.16. RHSA-2013:0832 - 重要:カーネルセキュリティー更新
セキュリティーの修正
- CVE-2013-2094、Important
- 今回の更新で、以下のセキュリティー問題が修正されています。* Red Hat Enterprise Linux 6.1 カーネル更新(RHSA-2011:0542)では、Linux カーネルのパフォーマンスイベントの実装で整数変換の問題が発生していることがわかりました。これにより、ユーザーが指定したインデックスが perf_swevent_enabled 配列に適切に検証されず、カーネルメモリーアクセスが範囲外になりました。ローカルで権限のないユーザーがこの不具合を使用して、権限を昇格する可能性があります。
セキュリティーの修正
- CVE-2013-2224, Important
- RHSA-2012:1540 でリリースされた CVE-2012-3552 の修正により、Linux カーネルの TCP/IP プロトコルスイートの実装に無効な空きの不具合が生じていることがわかりました。ローカル特権のないユーザーは、この脆弱性を使用して、細工された sendmsg ()呼び出しによりカーネルメモリーを破損させ、サービス拒否を引き起こしたり、システム上で権限を昇格したりする可能性があります。
- CVE-2013-4299, Moderate
- 特定の条件下で Linux カーネルのデバイスマッパーサブシステムがスナップショットブロックデバイスに書き込まれるデータを変換する方法に、情報漏洩が見つかりました。攻撃者はこの脆弱性を利用して空き領域のディスクブロックからデータを読み取ることができ、通常はアクセスできません。
- CVE-2013-2852、Low
- Linux カーネルの b43 ドライバー実装の b43_do_request_fw ()関数にフォーマット文字列の欠陥が見つかりました。fwpostfix b43 モジュールパラメーターを指定できるローカルユーザーは、この不具合を使用してサービス拒否を生じさせたり、権限がエスカレートされたりする可能性があります。
バグ修正
- BZ#1004185
- kexec を使用して新しいカーネルで起動する前に、CPU アクセラレーターで十分に設計されていないと、システムのアップタイムが 208 日を超えると、set_cyc2ns_scale ()関数で算術オーバーフローが発生する可能性があります。このオーバーフローにより、TSC (Time Stamp Counter)クロックソースを使用するシステムでカーネルパニックが発生していました。主に、ソフト電源サイクルで TSC をリセットしない Intel Xeon E5 プロセッサーを使用するシステムです。この算術オーバーフローと、この状況でカーネルパニックが発生しないように、計算を変更するためのパッチが適用されました。
- BZ#1007467
- 特定の状況では、asci ドライバーのアボートタスクおよび SPP デバイスタスク管理パスの競合状態により、ドライバーが SAS ディスクデバイスで保留中のタイムアウトの I/O 要求をクリーンアップできない場合があります。その結果、カーネルはそのようなデバイスをシステムから削除しました。isci ドライバーに適用されるパッチは、中止関数が入力され、タスクが完了しなかった時点で、タスク管理機能要求を SAS ドライブに送信することで、この問題を修正します。ドライバーは、この状況で期待どおりにタイムアウトした I/O 要求をクリーンアップするようになりました。
- BZ#1008507
- 複数の iSCSI、FC、または SRP パスを使用するシステムのパスフェイルオーバー中に、iSCSI イニシエーターと iSCSI ターゲットを接続するカーネルパニックが発生する可能性があります。これは、SCSI ドライバーの競合状態により、実行キューを処理する前にシステムから SCSI デバイスを削除でき、NULL ポインター逆参照が発生していたために発生しました。SCSI ドライバーは変更され、有効な間に SCSI デバイス実行キューへの参照を保持することで競合を回避できるようになりました。
5.135.18. RHBA-2013:1190 - カーネルバグ修正更新
バグ修正
- BZ#979291
- 以前は、st カーネルモジュールの循環追加および削除により、システムが応答しなくなることがありました。これは、SCSI テープドライバーのディスクキューの参照数のバグが原因でした。このバグに対処するアップストリームパッチは SCSI テープドライバーにバックポートされ、この状況でシステムが期待どおりに応答するようになりました。
- BZ#982114
- bnx2x ドライバーは、以前はリンク接続の喪失とともに MDC/MDIO タイムアウトエラーを報告している可能性があります。これは、CL45 コマンドごとにではなく、各ブートコードシーケンスの最初に MDIO クロックが設定されたため、古いブートコードを使用する環境で発生する可能性があります。この問題を回避するために、bnx2x ドライバーは、CL45 コマンドごとに MDIO クロックを設定するようになりました。さらに、MDIO クロックは、ポート番号ごとにではなく、EMAC レジスタごとに実装されるようになりました。これにより、ポートが異なる PHY アクセスに異なる EMAC アドレスを使用するのを防ぎます。また、ドライバーのパルスが遅れている場合に起動コード(ファームウェア)がリンクの所有権を引き継ぐのを防ぐために、起動コードまたは管理ファームウェア(MFW)のアップグレードが必要です。BCM57711 カードにはブートコードバージョン 6.2.24 以降が必要で、BCM57712/578xx カードには MFW バージョン 7.4.22 以降が必要です。
- BZ#982469
- 監査キューが長すぎると、カーネルは kauditd デーモンをスケジュールして、監査キューの負荷を軽減します。以前は、現在の監査プロセスに保留中のシグナルがある場合、wait_for_auditd ()関数は割り込み可能なタスクとして呼び出されていたため、監査バックログタイムアウトの間に busy-wait ループに入りました。これにより、プリエンプティブ非汎用プロセッサーシステムでシステムのロックアップが発生する可能性があります。この更新では、wait_for_auditd ()を割り込み不可として設定することで問題を修正しています。
- BZ#988226
- FPU を使用したマルチスレッドプロセスで、ダンプファイルを作成する代わりにカーネルが終了することはほとんどありません。これは、カーネルがすべてのスレッドが非アクティブになり、アクティブなスレッドの FPU 状態を、BUG_ON ()ルーチンをトリガーしたメモリーにダンプしようとしたために生じました。この問題に対処するパッチは適用され、カーネルは、FPU 状態をメモリーにダンプする前にスレッドが非アクティブになるまで待機するようになりました。
- BZ#990087
- BE ファミリーハードウェアは、特定のプラットフォームで回復不能エラー(UE)を誤って示し、be2net ベースのネットワークインターフェイスカード(NIC)へのさらなるアクセスを停止する可能性があります。パッチを適用して、BE ファミリーネットワークインターフェイスカード(NIC)のハードウェアへのさらなるアクセスを停止するコードを無効にします。実際の米国では、この状況では対応するハードウェアブロックにアクセスできないため、必須ではありません。
- BZ#991344
- 以前は、fnic ドライバーは、Cisco UCS Palo アダプターでサポートされている SGL 記述子の数を持つ I/O 要求を許可していました。その結果、アダプターは、無効な SGL を示すエラーで、256 を超える SGL 記述子で I/O 要求を返しました。fnic ドライバーでサポートされる SGL の最大数を 256 に制限するパッチが適用され、問題は発生しなくなります。
5.136. kexec-tools
5.136.1. RHBA-2012:1554 - kexec-tools バグ修正更新
バグ修正
- BZ#878371
- 以前は、kexec ユーティリティーは、Xen DomU (HVM)ゲストを Xen Dom0 管理ドメインとして誤って認識していました。その結果、カーネルが予期せず終了し、kdump ユーティリティーが NT_PRSTATUS ノートなしで vmcore ファイルを生成しました。クラッシュにより、NULL ポインターの逆参照も行われました。この更新により、kexec は Xen DomU 上の /sys/devices/system/cpu/cpuN/crash_notes から NT_PRSTATUS の位置とサイズを収集するようになり、Xen Dom0 では /proc/iomem が収集されます。その結果、クラッシュは発生しなくなります。
5.136.2. RHBA-2012:0758 - kexec-tools バグ修正更新
バグ修正
- BZ#821930
- ブリッジのメンバーデバイスの名前を変更すると、kdump ユーティリティーがメンバーデバイスを見つけることができませんでした。つまり、デフォルトのデバイス名を使用していません。したがって、ネットワーク上のブリッジマッピングと kdump が失敗しました。今回の更新で、ダンプカーネルのブリッジメンバー名を取得し、このシナリオで kdump がネットワーク経由で成功すると、ブリッジメンバーの詳細が変換された
ifcfg
ファイルから取得されます。 - BZ#798886
- kdump ユーティリティーは、ハードウェア仮想化仮想マシン(HVM)ゲストの Xen 準仮想化(PV)ドライバーをサポートしません。そのため、ゲストに PV ドライバーがある場合、kdump は起動できませんでした。この更新により、PV ドライバーで設定された HVM ゲストで、kdump なしで PV ドライバーなしで起動できるコードが変更されます。
- BZ#752458
- 以前は、kdump は IEEE 802.1Q ネットワーク内のボンディングデバイス経由のダンプを正しく処理せず、そのようなデバイスを介してコアダンプを要求する際に失敗していました。今回の更新で、kdump が VLAN タグ付けを処理できるようにするコードが追加され、このようなボンディングデバイスで適切に動作できるようになり、この状況で kdump が正常に機能するようになりました。
- BZ#812816
- IBM System z アーキテクチャーでは、リモートサーバーでコアダンプが見つからなかったため、ネットワーク経由での kdump 要求が失敗しました。これは、IP 設定の前にネットワークデバイスがオンラインになりていなかったために発生しました。したがって、IP 設定は存在しないネットワークインターフェイスを参照し、接続に失敗しました。今回の更新で、IP 情報を設定する前にネットワークデバイスがオンラインになりました。
- BZ#805803
- 以前は、ボンディングデバイスの
ifcfg <device> ネットワークスクリプトの
を起動しず、失敗していました。これは、mkdumprd ユーティリティーがBOOTPROTO
プロパティーがnone
に設定されている場合、kdump はボンディングデバイスBOOTPROTO
設定を正しく処理しないために発生しました。今回の更新で、mkdumprd が設定を正しく処理し、BOOTPROTO=none
設定のボンディングデバイスでリモートでダンプすると kdump は成功するようになりました。 - BZ#802201
- x86 アーキテクチャーでは、
crashkernel
ブートオプションが kdump カーネルの自動予約を許可するようにauto
に設定されている場合、しきい値のメモリーが 2 に変更されます。ただし、ファーストブート アプリケーションは 4 GB のしきい値を誤って使用していました。今回の更新で、firstboot はカーネルと同じしきい値を使用するようになりました。 - BZ#785264
- kdump に NFS (ネットワークファイルシステム)ターゲットへのダンプパーミッションがないと、カーネルパニックが発生していました。これは、kdump の起動後に、kdump カーネルの init スクリプトがターゲットの NFS リソースに対するパーミッションをチェックしなかったために発生しました。この更新により、init スクリプトは NFS ディレクトリーのパーミッションをチェックし、パーミッションがないために NFS ダンプが失敗した場合に、ユーザーが指定したデフォルト操作を実行します。
- BZ#738290
- 以前は、FCoE HBA ドライバー(fnic)および iSCSI ダンプターゲットを使用して実行すると、kdump が失敗していました。今回の更新で、iBFT を使用しないソフトウェアイニシエーターを使用する iSCSI ターゲットがサポートされるようになりました。ハードウェアイニシエーターを使用する iSCSI ターゲットはサポートされていないことに注意してください。
- BZ#814629
/etc/kdump.conf
ファイルでダンプターゲットが定義されていない場合、mkdumprd ユーティリティーは kdump initrd のデフォルトのダンプターゲットとして root デバイスを使用します。ただし、mkdumprd は、UUID (Universally Unique Identifier)の代わりにデバイス名を使用していたため、kdump が失敗する可能性がありました。今回の更新で、デフォルトではデバイス名の代わりにデバイスの UUID が使用され、root デバイスの kdump が説明したシナリオで成功するようになりました。- BZ#743551
- 以前は、ターゲットパーティションが暗号化され、エラーが発生すると、kdump はコアダンプをキャプチャーできませんでした。この更新により、kdump は、暗号化されたデバイスをダンプターゲットとして指定すると、ユーザーに警告を出します。
- BZ#748654
- makedumpfile ユーティリティーのバグにより、vmcore コアダンプの再フィルターに使用するとユーティリティーが失敗していました。今回の更新により、vmcore からの入力を正しく処理するように makedumpfile が変更されました。
- BZ#771671
- 以前は、パイプラインを使用して makedumpfile が ssh にリダイレクトされ、失敗した場合、kdump は、
default_action
プロパティーがkdump.conf
ファイルの shell に設定されている場合でも、シェル
をユーザーに破棄しませんでした。今回の更新により、makedumpfile が失敗するとすぐにパイプラインのリダイレクトが失敗し、説明されているシナリオでシェルがすぐにドロップされます。 - BZ#781919
- 以前は、mkdumprd ユーティリティーのバグが原因で、NFS アンマウントプロセスが失敗したときに、NFS サーバーのデータが削除される可能性がありました。今回の更新で問題が修正され、マウント解除が失敗した場合に NFS サーバーの元のデータは変更されません。
- BZ#761488
- kdump カーネルは、カーネルから伝播された MCE (Machine Check Exception)ステータスをクリアしませんでした。kdump カーネルは、MCE ステータスビットをクリアせずに起動を続行し、MCE エラーを再度トリガーしました。今回の更新で、カーネルの MCE エラーが kdump カーネルに渡されなくなりました。
- BZ#805464
- kdump ユーティリティーは、IBM System z アーキテクチャーで vmcore ファイルをコピーする前に、DASD (Direct Access Storage Devices)をオンラインにしませんでした。その結果、kdump はデバイスを待機し、応答しなくなっていました。今回の更新で、vmcore をコピーする前に DASD デバイスがオンラインになり、上記のシナリオで kdump が期待どおりに機能するようになりました。
- BZ#753756
ext4
ファイルシステムを備えたシステムでカーネルがクラッシュした後に kdump を実行すると、kdump initrd (初期 RAM ディスク)がゼロバイトサイズで作成される可能性があります。これは、システムが ext4 ファイルシステムのディスクに変更を書き込む前に数秒待機するために発生しました。そのため、kdump の初期 root ファイルシステム(rootfs)をマウントできず、kdump が失敗しました。この更新により、kexec-tools が変更され、initrd の作成後に同期操作を実行するようになりました。これにより、rootfs をマウントする前に initrd が適切にディスクに書き込まれ、kdump は正常に続行され、ext4 ファイルシステムを持つシステムでコアダンプをキャプチャーするようになりました。- BZ#759003
- SSH または NFS を使用している場合、ゲートウェイなしで静的 IP を使用すると、vmcore ファイルをキャプチャーできませんでした。これは、mkdumprd ユーティリティーが、ゲートウェイアドレスとして initrd に空の値を書き込んだために発生しました。今回の更新により、ゲートウェイアドレスには値が割り当てられず、このような環境では kdump は成功するようになりました。
- BZ#782674
- IBM System z では、仮想アドレスを物理アドレスに正しく変換しなかったため、makedumpfile コマンドが失敗する可能性があります。今回の更新により、makedumpfile がこれらのアーキテクチャーで仮想アドレスを正しく処理し、このシナリオでコマンドの実行が成功するようになりました。
- BZ#784114
- kdump ユーティリティーは、kdump シェルに適切なフォントを読み込むことができませんでした。その結果、kdump シェルの Cyrillic アルファベットで色分けされた文字が返されました。この更新により、コンソールフォントが kdump initrd にインストールされ、kdump のデフォルトシェルは期待どおりにアルファベットで色分けされた文字を返します。
- BZ#794580
- mkdumprd ユーティリティーは、modprobe のデフォルトパス(
/lib/modules/ <kernelVersion> /
ディレクトリー)のみを処理し、他のモジュールディレクトリーに対応しませんでした。そのため、mkdumprd は、他のデフォルトのパスディレクトリーにモジュールがある場合に失敗していました。mkdumprd ユーティリティーは、/lib/modules/ <kernelVersion> /updates/ と、/
ディレクトリーを処理し、これらの状況で mkdumprd が成功するようになりました。lib/
modules/ <kernelVersion> / - BZ#697657
- 以前は、SELinux policycoreutils パッケージがインストールされていなくても、mkdumprd は sestatus および setenforce ユーティリティーを使用していました。その結果、ssh キーの伝播中に kdump が次のエラーを出力しました。
/etc/init.d/kdump: line 281: /usr/sbin/sestatus: No such file or directory
この更新により、mkdumprd は policycoreutils の可用性に関する情報を取得し、sysfs ツールを使用して SELinux 属性を処理します。注記policycoreutils パッケージを削除したら、カーネルコマンドラインにselinux=0
オプションを追加して SELinux を無効にする必要があります。SELinux が有効で、policycoreutils パッケージがインストールされていないシステムは、kdump が前述のエラーを返す破損した環境と見なされます。policycoreutils パッケージを削除する場合は、selinux=0 で SELinux も無効にしていることを確認してください。無効にしないと、問題は保持されます。 - BZ#801497
- 制限付きシェル(
rksh
)では、パイプラインを使用したリダイレクトを許可しません。そのため、コアダンプの要求時に使用したリモートユーザーが、制限付きシェルで設定されていると、kdump に失敗していました。今回の更新で、vmcore のコピーには cat ではなく dd コマンドが使用され、リモートユーザーが rksh シェルを使用すると kdump は成功するようになりました。 - BZ#635583
- 以前は、インターフェイスデバイスの
iwlwifi
(Intel Wireless WiFi Link)モジュールが kdump initrd に含まれている場合でも、このオプションはワイヤレスインターフェイスを介して呼び出されると、kdump が応答しなくなることがありました。今回の更新で、iilwifi
モジュールが kdump initrd に読み込まれなくなりました。 - BZ#600575
- 以前は、kdump がストレージドライバーをロードする順序が原因で、USB 接続ストレージが特定の 32 ビット x86 システムで正しく検出されないことがありました。その結果、デバイスが誤って列挙され、ダンプは失敗していました。コードが修正され、コアダンプが正常に実行されるようになりました。
- BZ#699318
- mkdumprd ユーティリティーは
PREFIX
変数の設定を無視し、ネットワーク上のコアダンプ中に ifconfig ユーティリティーが失敗しました。今回の更新で、mkdumprd ユーティリティーは、ifcfg-<device> ネットワークスクリプトで 変数の設定を
正しく処理するようになりました。 - BZ#794981
- ダンプターゲットが raw デバイスである場合、kdump init スクリプトは不要なディレクトリーと空の vmcore ファイルを
/var/crash/
ディレクトリーに作成していました。この更新により、kdump はターゲットデバイスのデバイスヘッダーをチェックします。ヘッダーが無効の場合、kdump はクラッシュとして状況を処理しず、冗長なリソースが raw デバイスに作成されなくなります。 - BZ#729675
- kdump 環境の起動に失敗したら、kdump は root デバイスをマウントして、
kdump.conf
ファイルにデフォルトのアクションが指定されていない場合に、ユーザー空間で init スクリプトを実行していました。ただし、init をユーザースペースで実行し、コアダンプをキャプチャーすると、ダンプカーネルに OOM (Out of Memory)状態が発生することがあります。今回の更新で、これらの状況でカーネルがデフォルトで再起動されるようになりました。また、新しいデフォルトオプションmount_root_run_init
が kdump に追加されました。このオプションを使用すると、カーネルは root パーティションをマウントし、init および kdump サービスを実行してカーネルコアダンプの保存を試みます。これにより、ユーザーは kdump の以前の動作を適用できます。
機能拡張
- BZ#738866
- IBM System z での kdump のサポートが追加されました。
- BZ#805040
- firstboot ユーティリティーは、IBM S/390 アーキテクチャー用の kdump の設定をサポートするようになりました。
- BZ#694498
- 以前は、vmcore コードダンプにセキュリティーキーなどの機密情報が含まれ、root ユーザーのセキュリティー情報が漏洩する可能性がありました。今回の更新により、makedumpfile ツールはこのような機密性の高いカーネルデータをフィルタリングし、vmcore には機密性の高いセキュリティー情報が含まれなくなりました。
- BZ#738864
- IBM System z では、vmcore を正しく処理するように makedumpfile ユーティリティーが改善され、出力に誤ったエラーが含まれなくなりました。
- BZ#795804
- kdump ユーティリティーは、NFSv4 ファイルシステム形式をサポートするようになりました。
- BZ#736886
- makedumpfile が Fujitsu の
sadump
ダンプ形式を処理できるようになりました。 - BZ#727413
- kdump ユーティリティーは、ダンプターゲットとしてマルチパスストレージデバイスをサポートするようになりました。
5.137. keyutils
5.137.1. RHEA-2012:0963 - keyutils 拡張機能の更新
Enhancement
- BZ#772497
- 今回の更新により、request-key ユーティリティーで複数の設定ファイルを指定できるようになりました。request-key 設定ファイルとそれに関連するキータイプ固有のバリアントは、request-key ユーティリティーによって使用され、キーをインスタンス化するために実行する必要のあるプログラムを決定します。
5.138. krb5
5.138.1. RHBA-2012:1294 - krb5 バグ修正の更新
バグ修正
- BZ#852455
- ローカルに適用されるパッチに対する以前の更新により、libkrb5 ライブラリーによって作成されたファイルに正しい SELinux ラベルが割り当てられていました。ただし、再生キャッシュのフラッシュごとに、ファイルコンテキスト設定が再読み込みされ、新しく作成された置換再生キャッシュファイルに正しいラベルが適用されるようになりました。これにより、認証を受け入れてリプレイキャッシュを使用するアプリケーションで、パフォーマンスが大幅に低下しました。今回の更新では、コンテキスト設定ファイルが変更され、ライブラリーがアンロードされたときや、呼び出しているアプリケーションが終了した場合にのみ、コンテキスト設定がロードされたため、この問題の影響が大幅に軽減されます。
セキュリティーの修正
- CVE-2012-1015
- MIT Kerberos KDC の初期認証リクエスト(AS-REQ)を処理する方法で、初期化されていないポインターの使用不具合が見つかりました。リモートの認証されていない攻撃者は、この脆弱性を使用して、特別に細工された AS-REQ リクエストを介して KDC をクラッシュさせることができます。
- CVE-2012-1013
- NULL ポインター逆参照の不具合が MIT Kerberos 管理デーモン kadmind で見つかりました。"create" 特権を持つ Kerberos 管理者は、この不具合を使用して kadmind をクラッシュする可能性があります。
5.138.3. RHBA-2012:0921 - krb5 バグ修正と機能拡張の更新
バグ修正
- BZ#748528
- keytab ファイルを使用して初期認証情報を取得すると、クライアントは暗号化されたタイムスタンプの事前認証データを生成できず、KDC に送信できませんでした。これは、クライアントがこの目的のために受け入れられた他の鍵を持っている場合でも、キータブファイルに最初の暗号化タイプのキーが含まれておらず、クライアントが使用できることを示唆していた場合に発生しました。keytab ファイルに AES キーが含まれていない場合に、keytab ファイルで kinit コマンドの使用を試行しますが、クライアントのライブラリーと KDC はどちらも AES をサポートしていることが多くあります。クライアントライブラリーと KDC の両方が、キータブにキーが含まれる暗号化タイプを少なくとも 1 つサポートした場合、クライアントは認証情報の取得に成功したようになりました。
- BZ#752405
- KDC が "-w" フラグで起動し、開始されたワーカープロセスの 1 つが異常終了した場合、KDC は実行中の子プロセスの数を正しく更新できませんでした。そのため、KDC は、シャットダウン時に 1 つ以上のワーカープロセスが終了するのを待ちましたが、それらのプロセスはすでに終了していなかったためです。この更新では、稼働中のプロセスの数を正しく考慮するための修正をバックポートし、KDC が説明したシナリオで正しくシャットダウンするようになりました。
- BZ#761006
- GSS アクセプターアプリケーションがセキュリティーコンテキストをエクスポートすると、セキュリティーコンテキストの確立中に使用された再生キャッシュのファイルハンドルが適切に閉じられません。その結果、プロセスの制限に達するまで、開いたファイルの数が増えました。これは、カーネルに情報を渡すためにすべてのコンテキストをエクスポートする rpc.svcgssd で発生すると、デーモンが応答しなくなりました。この更新で、このバグの修正がバックポートされ、ファイルハンドルが正しく閉じられるようになりました。
- BZ#813883
- SSSD を使用して Windows AD にシステムが認証されると、ログイン後に作成された Kerberos 認証情報キャッシュファイルに誤った SELinux コンテキストのラベルが付けられました。これは、SELinux コンテキストが新しい再生キャッシュ用に再作成されず、代わりに古い再生キャッシュのコンテキストが新しいファイルに使用されたためです。Kerberos 認証情報キャッシュファイルには、正しい SELinux コンテキストで適切にラベルが付けられるようになりました。
- BZ#801033
- krb5-workstation パッケージをアンインストールする際に、ファイルが削除された後に、パッケージの情報ページが info ページのインデックスから削除されていました。info ページは、削除前に info ページインデックスから削除されるようになりました。
- BZ#786216
- クライアントが KDC にチケットを要求すると、そのサービスが別のレルムにある場合は、別のレルムへの参照を受け入れることを示すフラグ(正規化ビット)を設定できます。サービスが別のレルムにある場合は、KDC はクロスレルム TGT で応答し、要求が別のレルムに行われることを示します。たとえば、パスワード変更資格情報を取得するときに、同じレルムの参照 TGT が生成されました。これにより、パスワード変更の認証情報を取得できなかったために、キャッチされてエラーが返されるプロセスにループが発生する可能性がありました。今回の更新により、カノルズビットセットなしで同じリクエストが再試行されるようになりました。これにより、KDC から目的の結果が得られます。
機能拡張
- BZ#761523
- 今回の更新により、サーバーアプリケーションが認証情報キャッシュで s4u2proxy を使用して取得した認証情報を保存できる Kerberos クライアントに変更がバックポートされました。
- BZ#799161
- この更新でバックポートの変更により、GSS アクセプターアプリケーションはサーバーのデフォルト以外のメカニズムを使用するクライアントからの認証をより適切に受け入れますが、サーバーはサポートし続けます。
- BZ#782211
- 以前のバージョンの Red Hat Enterprise Linux には、キータブで使用されたバージョン番号に関係なく、バージョン番号 0 のマークが付いたキーを使用して暗号化された認証要求を受け入れるための変更が含まれていました。これは、サービスが使用する API にプリンシパル名を指定しなかった場合のデフォルトの動作になりましたが、krb5_verify_init_creds ()関数およびそれを使用するアプリケーションは、これらのケースに対応するように変更する必要がありました。今回の更新で、それらが再導入されるようになりました。
5.139. ksh
5.139.1. RHBA-2012:0952 ksh バグ修正更新
バグ修正
- BZ#577223
- 以前は、ksh は、マルチバイト環境で操作するときに読み取りタイムアウト後に端末設定を復元しないことがありました。これにより、ターミナルで入力文字がエコーできなくなる可能性がありました。この更新でパッチが適用され、タイムアウト後にターミナルが適切に復元され、ユーザーの入力が期待どおりにエコーされるようになりました。
- BZ#742930
- コマンドの置換後にサブシェルを終了すると、ksh はエラーメッセージなしに途中で終了する可能性がありました。今回の更新で、これらの状況で ksh が終了しなくなり、その後のすべてのコマンドが正しく処理されるようになりました。
- BZ#743840
- 以前は、ksh は読み取り専用タイプの変数の変更を阻止しませんでした。その結果、そのような変数が変更された場合、ksh はセグメンテーション違反で予期せず終了しました。今回の更新により、読み取り専用変数の変更が許可されなくなり、ksh はこのシナリオでエラーメッセージを出力します。
- BZ#781498
- 以前は、ksh は実行前に特定のファイル記述子を閉じませんでした。これにより、ファイル記述子リークが発生し、特定のアプリケーションがエラーメッセージを報告する可能性がありました。今回の更新で、ファイル記述子が実行時に閉じられるようマークされるため、ファイル記述子のリークは発生しなくなります。
- BZ#781976
- 特定のケースでは、ksh の不必要に vfork ()関数と呼ばれていました。追加のプロセスが作成され、スクリプトの実行インスタンスの数を判断することが困難になる場合がありました。この問題に対処するためのパッチが適用され、必要なければ追加のプロセスが作成されなくなりました。
- BZ#786787
- 以前は、ksh が入力ストリームで誤ってシークすることがありました。これにより、スクリプトの here-document セクションでデータが破損する可能性があります。今回の更新でシークの動作が修正され、このシナリオでデータが破損しなくなりました。
- BZ#798868
- 以前は、ksh はファイル記述子の情報を含むデータ構造に正しい量のメモリーを割り当てませんでした。ファイル記述子を広範囲に使用したタスクを実行すると、ksh はセグメンテーションフォールトで予期せず終了しました。今回の更新で、適切なメモリー量が割り当てられ、ファイル記述子が広範囲に使用されている場合に ksh がクラッシュしなくなりました。
- BZ#800684
- 以前は、ksh はチルダ(~)文字を適切に拡張しませんでした。たとえば、チルデ接頭辞の文字はログイン名として処理されず、パスの一部として処理され、No such file or directory というメッセージが表示されます。基礎となるソースコードが変更され、このようなシナリオでチルダ拡張が期待どおりに機能するようになりました。
5.139.2. RHBA-2013:1019 - ksh バグ修正更新
バグ修正
- BZ#927584
- 以前は、コマンド置換の出力が常に適切にリダイレクトされる訳ではありませんでした。そのため、ここドキュメントの出力が失われる可能性があります。今回の更新で、コマンド置換のリダイレクトコードが修正され、here-document に、期待どおりにコマンド置換の出力が含まれるようになりました。
5.140. latencytop
バグ修正
- BZ#633698
- 通常のユーザーとして LatencyTOP を実行すると、LatencyTOP が試行され、デバッグファイルシステムのマウントに失敗していました。誤解を招くエラーメッセージが表示され、すでに実行中のカーネルであっても kernel-debug がインストールされていることを示しています。LatencyTOP が改善され、通常のユーザーとして実行すると Permissions denied と表示できるようになりました。さらに、fsync ビューは、Red Hat Enterprise Linux カーネルまたはアップストリームカーネルに存在しない非標準のカーネルトレーサーに依存するため、latencytop パッケージから削除されました。その結果、LatencyTOP は debugfs ファイルシステムのマウントを試行しなくなりました。
Enhancement
- BZ#726476
- latencytop パッケージには GTK ライブラリーが必要です。サーバーに GTK ライブラリーをインストールすることが望ましくない場合があります。GTK ライブラリーへの依存のない LatencyTOP の構築が、パッケージ名 latencytop-tui で利用できるようになりました。
5.141. libbonobo
5.141.1. RHBA-2012:0908 - libbonobo バグ修正更新
バグ修正
- BZ#728458
- この更新より前は、アクティベーションサーバーはサーバーファイルで誤ってネストされたタグのようにエラーを誤って処理していました。その結果、特定の状況では、アクティベーションサーバーが、アクティベーションパスに無効なサーバーファイルに遭遇すると、中止シグナルで予期せず終了する可能性がありました。この更新により、基礎となるコードが変更され、無効なファイルによって予期しない終了が生じなくなりました。
5.142. libburn
バグ修正
- BZ#822906
- 今回の更新以前は、libburn ライブラリーに burn_write_close_track コマンドが含まれていました。これは冗長で、すべての書き込みドライブで完全にはサポートされていません。その結果、書き込みプロセス CD-R または CD-RW は、データが正しく書き込まれた場合でも、書き込みプロセス後に追跡を閉じながら、エラーをログに記録する可能性がありました。今回の更新で、この冗長呼び出しが削除されます。
5.143. libcgroup
5.143.1. RHBA-2012:0867 - libcgroup バグ修正更新
バグ修正
- BZ#758493
- この更新より前は、cgroup コントロールファイルが task ファイルから区別されていないため、libcgroup パッケージのバグにより admin_id と admin_gid が正しく表示されませんでした。今回の更新では、cgroup_fill_cgc ()関数にチェックを追加して、ファイルが 'tasks' ファイルであるかどうかを確認することで、この問題が修正されています。
5.144. libdvdread
5.144.1. RHBA-2012:1247 - libdvdread バグ修正更新
バグ修正
- BZ#842016
- 今回の更新以前は、dvd_stat_t 構造はパブリックではありませんでした。そのため、そのような構造を必要とするソースコードをコンパイルできませんでした。今回の更新で、dvd_stat_t 構造がパブリックになり、このタイプのコードのコンパイルが可能になりました。
5.145. liberation-fonts
バグ修正
- BZ#772165
- 以前は、liberation-fonts パッケージで提供される "fonts.dir" ファイルは空でした。その結果、レガシーアプリケーションはパッケージがインストールされている場合でも liberation-fonts を使用できませんでした。これは、mkfontdir コマンドの後に "mkfontscale" コマンドが実行されたためです。コマンドの実行順序が変更され、レガシーアプリケーションは期待どおりに liberation-fonts を使用できます。
5.146. libevent
5.146.1. RHBA-2012:0968 - libevent バグ修正更新
バグ修正
- BZ#658051
- この更新より前は、オプションのリポジトリー内の複数の multilib ファイルで競合が発生する可能性がありました。そのため、これらのファイルはプライマリーアーキテクチャーとセカンダリーアーキテクチャーの両方を使用できませんでした。今回の更新により、基礎となるソースコードが変更され、multilib ファイルの競合がなくなりました。
5.147. libexif
セキュリティーの修正
- CVE-2012-2812,CVE-2012-2813,CVE-2012-2814,CVE-2012-2836,CVE-2012-2837,CVE-2012-2840,CVE-2012-2841
- libexif が Exif タグを処理する方法に複数の欠陥が見つかりました。攻撃者は、特別に細工されたイメージファイルを作成し、libexif に対してリンクされたアプリケーションで開くと、アプリケーションがクラッシュしたり、アプリケーションを実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
5.148. libguestfs
セキュリティーの修正
- CVE-2012-2690
- virt-edit でファイルを編集すると、すべてのユーザーが読み取り可能な状態のままになりました(ファイルの所有者または Security-Enhanced Linux コンテキストは保持されませんでした)。管理者が virt-edit を使用してゲスト内のファイルを編集した場合、そのファイルには誰でも読み取り可能なパーミッションが付与されます。これにより、権限のないゲストユーザーがファイルにアクセスすると、そのファイルにアクセスできなくなる可能性がありました。
バグ修正
- BZ#647174
- クローン作成時に、virt-clone ツールでは、元の仮想マシンイメージのプロパティーの一部が誤って採用されました。たとえば、ネットワークインターフェイスの udev ルール。クローンは、元の仮想マシン NIC の NIC と同じ NIC で作成されました。今回の更新で、この問題を解決するために、virt-sysprep ツールと virt-sparsify ツールが追加されました。virt-sysprep ツールはゲストから状態を消去でき、virt-sparsify は、ゲストイメージをスパースにすることができます。virt-clone の代わりに、または virt-clone と組み合わせて、virt-sysprep および virt-sparsify を使用することを推奨します。
- BZ#789960
libguestfs
デーモンは、存在しないディスクのマウントを試みたときに予期せず終了しました。これは、libguestfs が、存在しないディスクを誤ってマウントしようとしたプログラムに予期しないエラーを返し、そのような状況に対処することを目的としたすべての操作が失敗するために発生しました。今回の更新により、libguestfs
は適切なエラーメッセージを返し、上記のシナリオで安定した状態を維持します。- BZ#790958
- 1 つのプログラム内の 2 つのスレッドが同時に
guestfs_launch()
関数を呼び出した場合、予期しないエラーが返される可能性があります。このシナリオでは、libguestfs ライブラリーのそれぞれのコードが変更され、スレッドセーフになるように変更され、複数の libguestfs ハンドルを持つマルチスレッドプログラムから、ライブラリーを使用できるようになりました。 - BZ#769359
- ブロックデバイスが閉じられた後、udev デバイスマネージャーは、ブロックデバイスを再度開いたプロセスをトリガーしました。その結果、カーネルがパーティションテーブルを再読み取りできるようにディスクがすぐに解放されるため、libguestfs の操作が失敗することがありました。これは一般的に、virt-resize 機能で発生していました。今回の更新により、操作が udev アクションが終了するまで待機し、説明されているシナリオで失敗しなくなりました。
- BZ#809401
- Fedora 17 では
/bin
ディレクトリーはシンボリックリンクで、以前のリリースのディレクトリーとなっています。この変更により、libguestfs は Fedora 17 以降のゲストを検査できませんでした。今回の更新で libguestfs 検査が変更され、このようなゲストが期待どおりに認識されるようになりました。 - BZ#729076
- 以前は、libguestfs は、Windows ルートディスクの候補として、
autoexec.bat
ファイルまたはboot.ini
ファイル、またはntldr
ファイルを含むディスクを考慮していました。ゲストに HP リカバリーパーティションがある場合、libguestfs は HP リカバリーパーティションを認識できず、システムをデュアルブートとして処理できませんでした。そのため、一部の virt ツールは、マルチブートゲストをサポートしていないため機能しませんでした。今回の更新で、libguestfs が潜在的な Windows ルートディスクを正しく調査し、特別な HP リカバリーパーティションを Windows ルートディスクとして認識しなくなりました。 - BZ#811673
- 特定のアプライアンスの起動に失敗した場合に、libguestfs はエラー文字列を設定しませんでした。Python プログラムは、エラー文字列が
NULL
ではないと想定するため、状況によってはg.launch()
関数が呼び出されると、バインディングプロセスはセグメンテーション違反で予期せず終了しました。今回の更新で、上記のシナリオですべての障害パスでエラー文字列が正しく設定され、このような状況でg.launch()
関数を呼び出すときに、Python プログラムがセグメンテーション違反で終了しなくなりました。 - BZ#812092
- qemu エミュレーターは、コロン文字(
:
)を含むディスクイメージファイルを開くことができません。以前は、libguestfs はディスクイメージへのリンクを qemu に送信する前に解決していました。解決したリンクにコロン文字が含まれている場合、qemu は実行できませんでした。また、特殊文字の不適切な処理により、libguestfs は、このような状況でディスクイメージファイルを開くことに失敗することがあります。今回の更新で、libguestfs が、qemu に送信する前にディスクイメージへのリンクを解決せず、コロンを含むファイル名以外のファイル名を処理できるようになりました。また、libguestfs は、コロン文字を含むファイル名で示されると、正しい診断メッセージを返すようになりました。
機能拡張
- BZ#741183
- libguestfs アプリケーションは、virt-alignment-scan ツールと更新された virt-resize を提供するようになりました。これにより、ゲスト上の整列されていないパーティションを診断できるようになりました。これにより、問題を修正し、パーティションのパフォーマンスを向上できます。詳細は、virt-alignment-scan (1)および virt-resize (1)の man ページを参照してください。
- BZ#760221
- 以前は、libguestfs 操作は HP Smart Array (cciss)デバイスへのパスを処理できませんでした。Linux ソフトウェア RAID デバイスを使用する物理マシンを変換する virt-p2v ツールが仮想マシンで実行すると、libguestfs 検査は /etc/fstab ファイルのパスを処理できません。今回の更新で、このような cciss パスのサポートが追加され、virt-p2v ツールがこれらのゲストを正常に変換できるようになりました。
- BZ#760223
- Linux ソフトウェア RAID デバイスを使用する物理マシンを変換する virt-p2v ツールが仮想マシンで実行すると、libguestfs 検査は
/etc/fstab
ファイルのパスを処理できません。今回の更新で、このような RAID パスのサポートが追加され、virt-p2v ツールがこれらのゲストを正常に変換できるようになりました。
5.149. libgweather
バグ修正
- BZ#704105
- 以前は、libgweather ライブラリーには Jerusalem の都市に関する情報が含まれていなかったため、都市を検索したり、天気パネルアプレットが提供する都市の一覧から都市を選択できませんでした。今回の更新で、不足している情報が libgweather データベースに追加され、ユーザーは有効なオプションとして Jerusalem を選択できるようになりました。
5.150. libhbaapi
5.150.1. RHBA-2012:0847 - libhbaapi バグ修正更新
バグ修正
- BZ#806731
- 今回の更新以前は、hba.conf ファイルは libhbaapi 仕様ファイルの検証に対する除外を対象としていませんでした。その結果、ファイルが変更された場合、ファイル検証関数 rpm -V libhbaapi が hba.conf ファイルにエラーを報告しました。この更新では、仕様ファイル内の hba.conf が "%verify (not md5 size mtime) " とマークされます。この hba.conf ファイルが誤って検証されなくなりました。
5.151. libhbalinux
5.151.1. RHEA-2012:0848 - libhbalinux 機能拡張の更新
5.152. libibverbs-rocee および libmlx4-rocee
バグ修正
- BZ#805717
- この更新以前は、特定の状況で modprobe を実行すると無限ループが発生する可能性がありました。その結果、システムはプロセスが不足し、回復するために再起動が必要でした。今回の更新で、基礎となるコードが変更され、/etc/modprobe.d/libmlx4.conf ファイルのオプションの誤った設定によりシステムの再起動が必要なくなりました。
5.153. libproxy
セキュリティーの修正
- CVE-2012-4505
- libproxy がプロキシー自動設定(PAC)ファイルのダウンロードを処理する方法で、バッファーオーバーフローの不具合が見つかりました。PAC ファイルまたは中間者攻撃者をホストする悪意のあるサーバーは、この不具合を悪用して、libproxy を使用するアプリケーションがクラッシュしたり、環境またはデスクトップ環境の設定から(環境またはデスクトップ環境の設定から)取得したプロキシー設定が PAC プロキシー設定の使用を指示した場合に、任意コードを実行する可能性があります。
5.154. libreoffice
セキュリティーの修正
- CVE-2012-2665
- 複数のヒープベースのバッファーオーバーフローの不具合が、LibreOffice で OpenDocument Format ファイルのマニフェストファイルで暗号化情報を処理する方法で見つかりました。攻撃者は、LibreOffice アプリケーションで開くと、アプリケーションがクラッシュしたり、アプリケーションを実行しているユーザーの権限で任意のコードを実行したりする、特別に細工された OpenDocument フォーマットファイルを提供できます。
5.155. libselinux
5.155.1. RHBA-2012:0907 - libselinux バグ修正更新
バグ修正
- BZ#717147
- libselinux ライブラリーは netlink ソケットを待機していましたが、ソケットが EINTR シグナルを受信すると、エラーが返されたため、dbus などのアプリケーションに失敗する可能性があります。今回の更新により、ライブラリーは、障害が発生するのではなく、EINTR シグナルを受信すると netlink ソケットを再試行するようになりました。
5.155.2. RHEA-2013:0808 - libselinux 機能拡張の更新
Enhancement
- BZ#956982
- 以前は、/ ディレクトリーの置換は直接実行できませんでした。今回の更新で、root ディレクトリーの置換のサポートが追加され、代替 root ディレクトリー下のすべてのディレクトリーおよびファイルの適切なラベル付けが可能になりました。
5.156. libservicelog
バグ修正
- BZ#814171
- 今回の更新以前は、servicelog_manage --truncate コマンドは events テーブルのみをクリアしていました。その結果、他のテーブルは削除されませんでした。今回の更新で、オプション servicelog_event_delete ()関数が変更され、削除されたイベントに関連付けられたすべてのテーブルのすべての行が正しく削除されるようになりました。これで、callouts、os、rtas、enclosure、および "repair_actions" の表が events テーブルと一緒にクリアされるようになりました。
5.157. libssh2
5.157.1. RHBA-2012:1048 - libssh2 バグ修正更新
バグ修正
- BZ#834211
- 以前は、ブロックモードで動作する際に、libssh2 が LIBSSH2_ERROR_EAGAIN エラーコードを誤って返していました。エラーコードは、ソケットでブロッキング操作を開始するために、libssh2 により内部で使用されます。ただし、エラーコードは、libssh2 のパブリック API を介して成功したときに適切にクリアされず、リークされました。ブロッキング操作を開始する前にエラーコードをクリアするためにアップストリームパッチが適用され、ブロックモードで動作する際に libssh2 は LIBSSH2_ERROR_EAGAIN を返しなくなりました。
5.158. libtar
5.158.1. RHBA-2012:0462 - libtar バグ修正更新
バグ修正
- BZ#729009
- 以前は、libtar パッケージに含まれるビルドシステム設定ファイルは、rpmbuild ツールがパッケージビルド時に rpm ビルドルートにインストールされたバイナリーからデバッグ情報を抽出する方法と互換性がありません。その結果、libtar-debuginfo パッケージにはデバッグ情報が含まれていませんでした。この問題に対応するパッチが適用され、libtar-debuginfo パッケージに適切なコンテンツが含まれるようになりました。
5.159. libtiff
セキュリティーの修正
- CVE-2012-4447
- ヒープベースのバッファーオーバーフローの不具合は、Pixar Log Format エンコーディングを使用して libtiff が特定の TIFF イメージを処理する方法で見つかりました。攻撃者は、特別に細工された TIFF ファイルを作成できます。このファイルは、開くと、libtiff を使用するアプリケーションがクラッシュしたり、アプリケーションを実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
- CVE-2012-5581
- スタックベースのバッファーオーバーフローの不具合が libtiff が DOTRANGE タグを処理する方法に見つかりました。攻撃者はこの脆弱性を利用して、特別に細工された TIFF ファイルを作成できます。これにより、開くと、libtiff に対してリンクされたアプリケーションがクラッシュしたり、任意コードを実行したりする可能性があります。
- CVE-2012-3401
- ヒープベースのバッファーオーバーフローの不具合が tiff2pdf ツールで見つかりました。攻撃者はこの脆弱性を利用して、特別に細工された TIFF ファイルを作成し、tiff2pdf をクラッシュさせたり、場合によっては任意のコードを実行したりできます。
- CVE-2012-4564
- ppm2tiff ツールでヒープベースのバッファーオーバーフローが発生する戻り値のチェックの欠陥が欠落しています。攻撃者はこの脆弱性を利用して、特別に細工された PPM (Portable Pixel Map)ファイルを作成して、ppm2tiff がクラッシュしたり、任意コードを実行したりできます。
セキュリティーの修正
- CVE-2012-2088
- libtiff は、署名済みと署名されていない整数値の間で適切に変換されず、バッファーオーバーフローが発生していました。攻撃者はこの脆弱性を利用して、特別に細工された TIFF ファイルを作成できます。これにより、開くと、libtiff に対してリンクされたアプリケーションがクラッシュしたり、任意コードを実行したりする可能性があります。
- CVE-2012-2113
- tiff2pdf ツールで、ヒープベースのバッファーオーバーフローにつながる複数の整数オーバーフローの欠陥が見つかりました。攻撃者はこれらの欠陥を使用して、特別に細工された TIFF ファイルを作成できます。これにより、tiff2pdf がクラッシュしたり、場合によっては任意のコードを実行したりできます。
5.160. libunistring
5.160.1. RHBA-2012:0887 - libunistring バグ修正更新
バグ修正
- BZ#732017
- 以前は、malloc ()関数を呼び出すときに、メモリーが正常に割り当てられているかどうかを確認するための、返されたポインターのチェックは実行されませんでした。そのため、null ポインターが返されると、メモリー不足の状況で libunistring ライブラリーが誤って動作する可能性があります。今回の更新では、このような状況を適切に処理するための不足しているチェックが追加されました。
5.161. libusb1
5.162. libuser
5.162.1. RHBA-2012:0455 - libuser バグ修正更新
バグ修正
- BZ#670151
- LDAP (Lightweight Directory Access Protocol)でユーザーアカウントを作成する場合、libuser ライブラリーはgecos 属性の値を "cn" 属性の値として使用しました。gecos 属性が空の場合、cn の値が無効になり、ユーザーアカウントの作成に失敗していました。今回の更新により、gecos 属性が空の場合は、アカウントのユーザー名が cn 属性に保存されるようになり、ユーザーアカウントが正常に作成されるようになりました。
- BZ#724987
- /etc/skel ディレクトリーからファイルをコピーしてホームディレクトリーを入力すると、libuser は set user-id フラグおよび set group-id フラグを無視していました。これにより、ホームディレクトリーにグループ共有ディレクトリーを設定できなくなりました。今回の更新により、set user-id フラグおよび set group-id フラグが保持されるようになりました。
- BZ#788521
- 以前は、特定のサイズのファイルでユーザーまたはグループアカウント情報を検索すると、libuser ライブラリーがセグメンテーションフォールトで突然終了する可能性がありました。この問題に対処するためにパッチが適用され、前述のシナリオでクラッシュは発生しなくなります。
5.163. libvirt-cim
バグ修正
- BZ#799037
- 以前は、libvirt-cim パッケージは、OpenPegasus Web ベースのエンタープライズ管理(WBEM)サービスを含む tog-pegasus パッケージとして依存関係として必要でした。ただし、libvirt-cim は特に tog-pegasus ではなく CIM サーバーを必要としないため、これは正しくありません。今回の更新で、libvirt-cim が、代わりに cim-server を必要とするように変更されました。libvirt-cim および sblim-sfcb の spec ファイルが適切に変更され、libvirt-cim はいずれかのパッケージを依存関係として使用するようになりました。
機能拡張
5.164. libvirt-java
5.164.1. RHBA-2012:1075 - libvirt-java バグ修正
バグ修正
- BZ#836920
- 今回の更新以前は、jna の変換が失敗するため、ドメインの setSchedulerParameters ()メソッドが想定どおりに機能しませんでした。この更新により、変換のプロセスが変更されます。指定のパラメーターが期待どおりに使用されるようになりました。
5.165. libvirt-qmf
5.165.1. RHBA-2012:1001 - libvirt-qmf バグ修正更新
バグ修正
- BZ#830087
- Red Hat Enterprise Linux 6.2 に含まれる libvirt-qmf パッケージはバージョン 0.3.0-7 で、Red Hat Enterprise Linux 6.3 のパッケージはバージョン 0.3.0-6 でした。アップグレードで考えられる問題を防ぐために、Red Hat Enterprise Linux 6.3 は libvirt-qmf バージョン 0.3.0-8 を使用するようになりました。
5.165.2. RHBA-2012:0983 - libvirt-qmf バグ修正更新
バグ修正
- BZ#806950
- 今回の更新以前は、Qpidclient API は、アプリケーションバイナリーインターフェイス(ABI)の安定性がない libpidclient および libpidcommon ライブラリーを使用していました。今回の更新で、Qpid が libvirt-qmf パッケージに影響を与えないように、これらの依存関係が削除されました。
5.166. libvirt
バグ修正
- BZ#877024
- AMD FX シリーズプロセッサーには、スレッドとコアの両方としてカーネルによって報告されるモジュールが含まれています。以前は、libvirt のプロセッサートポロジー検出コードは、これらのモジュールを検出できませんでした。その結果、libvirt は実際のプロセッサー数の 2 倍を報告しました。今回の更新で、virCapabilities ()関数の出力で実際のトポロジーをチェックする必要があるにもかかわらず、システムによって報告されるプロセッサーの総数まで追加するトポロジーが適切に報告されるようになりました。パフォーマンス上の理由から、トポロジー検出の目的で機能の出力を使用する必要があります。NUMA トポロジーはパフォーマンスに大きく影響しますが、物理トポロジーの影響はそれとは異なる可能性があります。
- BZ#884713
- virDomainGetXMLDesc ()関数が応答しないドメインで実行されるたびに、呼び出しも応答しなくなっていました。今回の更新で、ドメインのメモリー使用量が変更されると QEMU が BALLOON_CHANGE イベントを送信するようになり、virDomainGetXMLDesc ()は応答しないドメインをクエリーする必要がなくなりました。その結果、上記のシナリオで virDomainGetXMLDesc ()呼び出しがハングしなくなりました。
セキュリティーの修正
- CVE-2013-0170
- 特定のエラー状態で libvirtd が接続のクリーンアップを処理する方法で欠陥が見つかりました(接続の切断時)。リモートの攻撃者は、libvirtd への読み取り専用接続を確立できると、この不具合を利用して libvirtd をクラッシュさせたり、root ユーザーの権限で任意のコードを実行したりする可能性があります。
セキュリティーの修正
- CVE-2012-4423
- libvirtd の RPC 呼び出し処理に欠陥が見つかりました。攻撃者は、libvirtd への読み取り専用接続を確立できると、RPC 番号としてイベントがある RPC メッセージや RPC ディスパッチテーブルのギャップのある RPC メッセージを送信することで、libvirtd をクラッシュさせる可能性があります。
バグ修正
- BZ#858988
- host_uuid オプションが libvirtd.conf ファイルに存在する場合、libvirt の lens はファイルを解析できませんでした。このバグは修正され、上記のシナリオで、libvirt が期待どおりに libvirtd.conf を解析するようになりました。
- BZ#859376
- ディスクホットプラグは、qemuMonitorAddDrive ()呼び出しの後に qemuMonitorAddDevice ()呼び出しの 2 つのアクションです。最初の部分が成功しても、2 番目の部分が成功すると、libvirt は最初の部分をロールバックできず、ディスクのホットプラグが失敗しても、デバイスが使用中のままでした。今回の更新で、上記のシナリオでドライブを追加するロールバックが適切に実行され、ディスクのホットプラグが期待どおりに機能するようになりました。
- BZ#860720
- ブロックデバイスを使用して仮想マシンがイメージチェーンで起動し、ブロックリベース操作が実行されると、blockJobAbort ()関数で完了時に操作が失敗しました。この更新により、バッキングファイルの cgroups に再ラベル付けされ、リベース操作が正常に実行されるようになりました。
セキュリティーの修正
- CVE-2012-3445
- libvirtd の RPC 呼び出し処理に欠陥が見つかりました。攻撃者は libvirtd への読み取り専用接続を確立できる場合、パラメーター数が 0 に設定されている特別に細工された RPC コマンドにより、libvirtd が無効なメモリーにアクセスしてクラッシュする可能性があります。
バグ修正
バグ修正
- BZ#868972
- libvirt がホスト CPU に適した CPU モデルを見つけられない場合、トポロジーが正しく検出されても、ホスト機能に CPU トポロジーが提供されませんでした。そのため、ホストの CPU トポロジーと連携するが CPU モデルではないアプリケーションは、ホスト機能内のトポロジーを表示できませんでした。今回の更新により、ホスト CPU モデルが不明な場合でも、ホスト機能の XML 記述にホスト CPU トポロジーが含まれるようになりました。
- BZ#869650
- 以前は、libvirtd デーモン(65536 バイト)に提供できる RPC メッセージの最大サイズの固定制限が常に十分ではありませんでした。そのため、削除できたメッセージが長いため、クライアントは重要なデータを取得することができません。この更新により、受信メッセージのバッファーが動的になり、libvirtd は特定のメッセージに必要な量のメモリーを割り当てるようになり、より大きなメッセージを送信できるようになりました。
- BZ#869723
- 今回の更新以前は、libvirt は不適切な検出手順を使用して、システムの NUMA およびプロセッサートポロジーを検出していました。その結果、一部の高度なマルチプロセッサーシステムのトポロジーが正しく検出されず、管理アプリケーションがシステムの可能性をすべて利用できませんでした。現在は検出が改善され、トポロジーは最新のシステムでも適切に認識されるようになりました。
- BZ#873292
- 特定の状況では、iohelper プロセスがドメインの保存中にディスクのデータの書き込みに失敗し、カーネルはスペース不足エラー(ENOSPC)を報告しませんでした。今回の更新で、libvirt は上記のシナリオで fdatasync ()関数を呼び出して、データを強制的にディスクに書き込むか、書き込みエラーをキャッチします。その結果、書き込みエラーが発生した場合は、これが適切にキャッチされ、報告されるようになりました。
- BZ#874235
- libvirt の特定の操作は、データの破損を防ぐためにドメインが一時停止した場合にのみ実行できます。ただし、再開操作が失敗した場合、イベントが送信されなかったため、管理アプリケーションは通知されませんでした。今回の更新では、VIR_DOMAIN_EVENT_SUSPENDED_API_ERROR イベントおよび管理アプリケーションが、ドメインの状態をより詳細に追跡し、それに応じて動作できるようになりました。
- BZ#875770
- libvirt を使用すると、ユーザーは進行中の移行をキャンセルできます。以前は、移行のキャンセル試行が移行の準備フェーズで行われた場合、qemu は要求を見逃して、移行はキャンセルされませんでした。今回の更新により、virDomainAbortJob ()関数は、キャンセルリクエストが作成されるとフラグを設定し、移行のメインフェーズの前にこのフラグがチェックされます。その結果、準備フェーズであっても移行を適切にキャンセルできるようになりました。
- BZ#875788
- libvirt が qemu プロセスを破棄すると、クリーンアップ操作により内部構造とロックが解放されます。ただし、ユーザーは qemu プロセスを同時に破棄できるため、libvirt は qemu ドライバーロックを保持し、ドメインとその状態のリストを保護します。以前は、関数は、すでに起動したときに qemu ドライバーロックの設定を試み、デッドロックを作成していました。このコードは、セットアップを試みる前に、ロックが解放されているかどうかを常に確認するように変更され、このバグが修正されています。
バグ修正
- BZ#836916
- 以前は、ゲストドメインに PCI デバイスを繰り返し接続およびデタッチすると、libvirt デーモンが予期せず終了する可能性がありました。このバグのルートでの誤った構造フリー操作が修正され、PCI デバイスのアタッチ/デタッチアクションが期待どおりに機能するようになりました。
- BZ#836919
- 特定の NUMA アーキテクチャーでは、libvirt が NUMA トポロジーの処理と公開に失敗し、パフォーマンスが低下する可能性がありました。これらの更新されたパッケージは、そのようなマシンで NUMA トポロジーを正しく解析および公開し、正しい CPU 配置を設定するようになり、パフォーマンスの低下を回避できるようになりました。
- BZ#838819
- ドメインが使用するリソースをロックするために sanlock デーモンを使用し、そのようなリソースが読み取り専用であった場合、ロックの試行は失敗していました。その結果、CD-ROM ドライブを使用してドメインを起動することができませんでした。このバグは修正され、sanlock を読み取り専用デバイスで適切に使用できるようになりました。
5.166.7. RHBA-2012:1000 - libvirt バグ修正更新
バグ修正
- BZ#827050
- 特定の状況では、ファイル記述子を複数回閉じると、qemu-kvm バイナリーの実行に失敗する可能性があります。その結果、ゲストが起動できませんでした。この問題に対処するためにパッチが適用され、ゲストが正常に起動するようになりました。
- BZ#832184
- libvirt 0.9.10 は、クライアントとサーバーとの間の切断された接続を検出するために、キープアライブチェックのサポートが追加されました。ただし、実装のバグにより、たとえば並列移行中など、サービスや切断が失敗する可能性がありました。キープアライブのサポートはデフォルトで無効になり、ランダムな切断は発生しなくなりました。
セキュリティーの修正
- CVE-2012-2693
- 同じベンダーまたは製品 ID を持つ複数の USB デバイスをゲストにアタッチしようとすると、バス ID とデバイス ID は無視されていました。これにより、誤ったデバイスがゲストに接続され、そのゲストルートからデバイスにアクセスできるようになります。
バグ修正
- BZ#754621
- 以前は、libvirt は、QEMU の基礎となるコードで ⚙ ネットワークドライバー内のリソースを誤って解放していました。そのため、仮想マシンの作成の試行が失敗した後、マシン用に作成された OutInterceptor デバイスをシステムから削除できませんでした。このような場合、同じ MAC アドレスを使用する仮想マシンを作成できませんでした。今回の更新で誤った関数呼び出しが削除され、上記のシナリオで OutInterceptor デバイスがシステムから適切に削除されるようになりました。
- BZ#742087
- 特定の状況下では、非同期ジョブとクエリージョブ間の競合状態が QEMU モニターで発生する場合があります。その結果、QEMU ゲストが停止すると、次のエラーメッセージで再起動できませんでした。
error: Failed to start domain [domain name] error: Timed out during operation cannot acquire state change lock
今回の更新で、libvirt がこの状況を適切に処理し、ゲストが期待どおりに起動するようになりました。 - BZ#769500
- 以前は、libvirt は、Python バインディングの仮想マシン(500)の最大数に対してハード制限を定義していました。その結果、vdsmd デーモンは、ゲストが 500 を超えるシステム上のすべての仮想マシンを適切に検出できませんでした。今回の更新により、仮想マシンの数が動的に決定されるようになり、vdsmd がすべての仮想マシンを正しく検出するようになりました。
- BZ#739075
- 以前は、すべての migration-family コマンドをキャンセルできませんでした(たとえば、virsh dump コマンドはキャンセルできませんでした)。この更新では、他のコマンドに対して "virsh migration" にも使用されるメカニズムが実装され、このコマンドをキャンセルできるようになりました。
- BZ#773667
- 以前は、libvirt は、同じ I/O バスに複数のアクティブな PCI デバイスがあるかどうかを確認できませんでした。その結果、このようなデバイスがホストから切り離されている場合でも、"virsh attach-device" コマンドは失敗していました。今回の更新により、libvirt は同じ PCI I/O バス上のアクティブなデバイスを適切にチェックするようになりました。同じバスのデバイスがホストから切り離されると、ゲストにデバイスを正常に接続できるようになりました。
- BZ#701654
- libvirt の virDomainDestroy API が qemu プロセスをシャットダウンすると、API は最初に SIGTERM シグナルを送信し、その後 1.6 秒間待機します。プロセスがまだ実行されている場合には、API は SIGKILL シグナルを送信します。以前は、QEMU で実行されているゲストが予期せず強制終了される前にディスクキャッシュバッファーをフラッシュする時間がないため、データが失われる可能性がありました。この更新により、新しいフラグ VIR_DOMAIN_DESTROY_GRACEFUL が追加されました。このフラグが virDomainDestroyFlags の呼び出しに設定されていると、SIGKILL は qemu プロセスに送信されません。代わりに、タイムアウトに達しても qemu プロセスが存在する場合は、virDomainDestroy はエラーを返します。管理アプリケーションは常に VIR_DOMAIN_DESTROY_GRACEFUL で virDomainDestroyFlags を呼び出すことが推奨されます。これが失敗した場合、アプリケーションは VIR_DOMAIN_DESTROY_GRACEFUL を使用せずに virDomainDestroyFlags を再度呼び出すタイミングを決定できます。
- BZ#784151
- libvirt コードで使用される localtime_r ()関数は async-signal セーフではなかったため、ログメッセージの生成を試行する際に子プロセスがデッドロックになりました。その結果、virsh ユーティリティーが応答しなくなりました。今回の更新では、バックポートされたパッチが適用され、非同期シグナルの安全な方法でログタイムスタンプを生成するための新しい API が追加されます。このような状況で virsh ユーティリティーがハングしなくなりました。
- BZ#785269
- 以前は、libvirt パッケージが Avahi サポートで構築されている場合、libvirt では、独自のインストールの前提条件として avahi パッケージをシステムにインストールする必要があります。セキュリティー上の懸念により avahi パッケージをシステムにインストールできない場合、libvirt のインストールに失敗していました。今回の更新で、libvirt.spec ファイルが変更され、avahi-libs パッケージのみが必要になりました。libvirt パッケージが正常にインストールされ、libvirtd が期待どおりに起動するようになりました。
- BZ#639599
- XML ファイルのスキーマには、libvirt によって実際に強制されたルールよりも厳格なルールが含まれています。その結果、libvirt が XML ファイルを受け入れた場合でも、検証ツールは、ゲストの名前に特殊文字を含むゲスト XML ファイルを検証できませんでした。今回の更新により、XML スキーマが制限なく任意の文字列を許可し、ルールをハイパーバイザードライバーに適用できるようになりました。その結果、ユーザーはこれらの XML ファイルを検証できるようになりました。
- BZ#785164
- 以前は、libxml2 ツールは IPv6 URI を期待どおりに解析しませんでした。その結果、無効な IPv6 アドレスが使用されたため、SSH 経由で IPv6 接続を確立しようとすると失敗していました。この問題に対処するためにパッチが適用され、このシナリオで IPv6 接続が正常に確立できるようになりました。
- BZ#625362
- 以前は、libvirt-guests init スクリプトはゲストで操作を順次実行していました。その結果、ゲストが多数あるマシンで、ゲストが他のゲストがシャットダウンするのを待っているため、シャットダウンプロセスに時間がかかりました。libvirt-guests init スクリプトが変更され、ドメインでの並列操作が有効になり、ホストのシャットダウンプロセスの時間が短縮されました。今回のリリースより、ゲストは並行して起動およびシャットダウンし、ホストシステムのリソースをより効率的に使用できるようになりました。
- BZ#783968
- QEMU 仮想マシンを移行し、リモートディスプレイに SPICE を使用する場合、移行に失敗し、特定の状況下で表示が不安定になりました。これは、受信移行接続が開いているため、QEMU がターゲットホストの他の接続を受け入れることができなかったために発生していました。今回の更新で、SPICE クライアントがターゲット宛先に接続するまで、移行接続を遅延させるように基礎となるコードが変更されました。これで、移行中のディスプレイを中断することなく、ゲスト仮想マシンを正常に移行できるようになりました。
- BZ#701106
- 以前は、マシンに CD-ROM ドライブとして ISO イメージが割り当てられていて、ISO ドメインが非アクティブであった場合、仮想マシンの移行に失敗していました。今回の更新で、libvirt はリムーバブルデバイス用の新しい startupPolicy 属性を導入し、CD-ROM およびディスケットドライブをオプションとしてマークできるようになりました。このオプションを使用すると、ソースイメージにアクセスできない場合、リムーバブルドライブなしで仮想マシンを起動または移行できるようになりました。
- BZ#725373
- ドメインの移行中に移行先ホストがネットワーク接続を失うと、移行プロセスをキャンセルできませんでした。今回の更新では、内部の keep-alive プロトコルが実装され、切断された接続を検出したり、ブロックされた libvirt デーモンを使用したりできます。このような状況が移行中に検出されると、libvirt はプロセスを自動的にキャンセルするようになりました。
- BZ#729694
- IDE と VirtIO ディスクの特定の組み合わせで、インストールプロセス後にゲストオペレーティングシステムが起動しませんでした。これは、インストール中にゲストに提示されたディスクの順序が、インストール後に使用された順序とは異なるために発生しました。その結果、システムがプライマリーブート可能なディスクとして使用されていないディスクにインストールされている可能性がありました。今回の更新で、libvirt により、インストール中にディスクがゲストオペレーティングシステムに提示される順序が正しい順序となり、その後ゲストオペレーティングシステムがインストールされた後に使用されるようになります。
- BZ#729940
- 以前は、libvirt は、複数のクライアントがコンソールデバイスにアクセスできない方法を提供していませんでした。2 つのクライアントがゲストの 1 つのコンソールに接続すると、接続はコンソールデバイスからデータを読み取る時に競合状態になりました。各コネクションはデータの断片のみを取得し、そのフラグメントは他のコネクションにコピーされませんでした。これにより、端末が同時にすべての同時接続で使用できなくなるという問題がありました。今回の更新により、コンソールを開く際に、特定の時点で 1 つのクライアントのみが接続されるようにチェックが実行されます。このようなセッションがロックされると、新しい接続は以前のコンソールセッションを切断できます。コンソールが誤って接続しているままになった場合に、ユーザーはコンソールに安全にアクセスし、非アクティブなセッションを切断してゲストを制御できるようになりました。
- BZ#769503
- 仮想化ホストには数千の CPU を含めることができ、ゲストは、libvirt がそれらすべてを制御できる必要があります。ただし、libvirt はこれを実行できず、制限は 1000 未満であるため、ユーザーはハードウェアを完全に利用できませんでした。今回の更新で、子プロセスに渡されるファイル記述子の配列は動的に割り当てられ、可能な限り多くのファイル記述子を処理できるようになりました。さらに、init スクリプトおよび起動スクリプトが変更され、libvirtd デーモンに対してオープンファイルの上限を上書きできるようになりました。ユーザーは、ハードウェアを完全に利用して、必要なだけゲストを実行できるようになりました。
- BZ#746666
- セキュリティーラベル付けのいくつかの問題により、到達不能な NFS ストレージデバイス上のディスクを含む複数のゲストドメインを破棄すると、libvirtd が応答しなくなりました。今回の更新でセキュリティーラベリングの問題が修正され、この状況で libvirtd がハングしなくなりました。
- BZ#795305
- ゲストのライブマイグレーションが突然終了した場合(Ctrl+C キーの組み合わせを使用)、libvirt デーモンは、そのゲストの将来の移行要求を次のエラーメッセージで受け入れなかった可能性があります。
error: Timed out during operation: cannot acquire state change lock
今回の更新で、接続が閉じられたときにドメインに対して呼び出されるクリーンアップコールバックの登録のサポートが追加されました。移行 API は障害に対して堅牢で、移行プロセスを終了する場合は、後続のコマンドで再起動できます。 - BZ#752255
- 以前は、libvirt の nwfilter の実装は、/tmp/ ディレクトリーで直接生成された一時ファイルを実行しようとしましたが、セキュリティー上の理由から /tmp/ が noexec オプションでマウントされている場合は失敗していました。nwfilter の実装は、一時ファイルを完全に行う必要がないように改善され、libvirt が /tmp/ ディレクトリー内のファイルを変更または使用する必要がなくなりました。
- BZ#575160
- この更新以前は、ブロックデバイスのトレイステータスが変更された場合に QEMU は通知メカニズムを提供していませんでした。その結果、libvirt はブロックデータのメディアがゲスト内に取り出されたか、存在しなかったかを判断できませんでした。ゲスト内にメディアが取り出された場合は、libvirt は移行、保存、および復元時にメディアを使用してゲストを開始しました。この更新では、リムーバブルディスクデバイスがトレイステータスを表し、更新するための新しい XML 属性が導入されました。
- BZ#758026
- 特定の状況下では、poll ()イベントハンドラーと dmidecode ユーティリティーとの間にまれな競合状態が発生する可能性があります。この競合により、dmidecode が、すでに閉じたファイル記述子に対して読み取り操作を実行するために無期限に待機する可能性があります。そのため、libvirtd 管理デーモンを使用して仮想化ゲストに対してタスクを実行したり、新しい仮想マシンの作成など、virt-manager ユーティリティーを使用して特定のタスクを実行できませんでした。この更新により、基礎となるコードが変更になり、競合状態が発生しなくなり、libvirtd および virt-manager が期待どおりに機能するようになりました。
- BZ#758870
- dmidecode ツールで大量のデータを処理するのに時間がかかるため、QEMU ドライバーの起動時に libvirtd デーモンが応答しなくなる可能性がありました。そのため、QEMU ドライバーに接続できませんでした。ユーザーはこのシナリオで QEMU ドライバーに正常に接続できるように、基盤となるソースコードが変更され、POLLHUP イベントが適切に処理されるようになりました。
- BZ#767333
- 管理アプリケーションは、ゲストにシャットダウンまたは再起動をリクエストできます。ただし、これは以前は、ACPI (Advanced Configuration and Power Interface)イベントを発行して実装され、ゲストに無視できる可能性のあるものがありました。その結果、管理アプリケーションはこのようなゲストを再起動することができませんでした。今回の更新では、ゲスト上で実行され、必要に応じてシャットダウンまたは再起動コマンドを呼び出すゲストエージェントアプリケーションのサポートを実装します。つまり、ゲストが ACPI イベントを無視していても、ゲストがシャットダウンまたは再起動できることを意味します。
- BZ#754128
- シャットダウン時に、仮想マシンはシャットダウン前にそのステータスを "Up" 状態から "Paused" 状態に変更します。"Paused" 状態は、ゲストがすでに停止した時点の状態を表しますが、QEMU が内部バッファーをフラッシュし、libvirt がこれを強制終了するのを待っていました。今回の更新で、この状態の変化により、この更新により、それぞれのイベントが追加され、シャットダウン状態を使用するよう libvirt が変更されます。仮想マシンが up から Powering Down に移行してから、Down 状態に移行するようになりました。
- BZ#733587
- ドメインが起動できなかった場合、ドメイン用のホストデバイスは、デバイスが別のドメインによって使用されたかどうかにかかわらず、ホストに再度接続されました。別のドメインで使用されるデバイスが再アタッチされないように、基礎となるソースコードが変更されました。
- BZ#726174
- "-q" オプションの有無など、"nc" コマンドの Red Hat Enterprise Linux と Debian の実装の違いにより、さまざまな問題が発生する可能性があります。たとえば、別の動作を提供するサーバーへの特定の動作を想定しているクライアントからのリモート接続を使用しようとすると、再接続時に失敗する可能性があります。今回の更新で、nc コマンドの libvirt プローブ機能で、クライアントのnc と異なる場合でもサーバーの適切なオプションが使用され、いずれかのオペレーティングシステム間で正常に対話できるようになりました。
- BZ#771603
- Red Hat Enterprise Linux 6.2 では、libvirt は VGA アダプターに無条件で予約された PCI アドレス 0:0:2.0 です。古いバージョンの libvirt を使用して作成され、VGA アダプターがなく、このアドレスで別の PCI デバイスが接続されていたドメインは起動できませんでした。今回の更新で、libvirt は VGA アダプター以外のデバイスに対してこの PCI アドレスを自動的に使用しなくなりました。ただし、他のデバイスは、(ユーザーまたは古いバージョンの libvirt を使用して)このアドレスで明示的にアタッチでき、libvirt は、このようなデバイスでドメインを開始することを禁止しません。したがって、Red Hat Enterprise Linux 6.1 から 6.2 に移行できなかったドメインは、Red Hat Enterprise Linux 6.1 から 6.3 に移行することができます。
- BZ#782457
- 以前は、QEMU は一度に 1 つのディスクのライブスナップショットを実行する機能のみを提供していましたが、スナップショットプロセスが失敗した場合にロールバック機能はありませんでした。今回の更新で、libvirt が拡張され、すべてのディスクにスナップショットが成功したことを保証する QEMU の改善を活用し、ロールバックできない変更の前に障害が検出されるようになりました。これにより、複数のディスクを持つゲストのライブディスクスナップショットを実行する管理アプリケーションが容易になります。
- BZ#697808
- 正しくないルート要素を含む XML ファイルを解析すると、誤ったエラーが表示され、混乱を生じさせました。エラーメッセージが変更され、ユーザーが誤った XML ファイルを提供したときの問題に関する適切で詳細情報が表示されるようになりました。
- BZ#815206
- init サービスの起動時に umask を使用して実行可能ファイルをマスクするか、他のユーザーの検索ビットをマスクすると、hugepages メカニズムを使用するように明示的に設定された KVM 仮想マシンは起動に失敗する可能性がありました。これは、QEMU ユーザーが hugetlbfs ファイルシステム内の QEMU 用に作成されたディレクトリーにアクセスできていなかったためです。これは、ディレクトリー自体が QEMU によって所有されている間は、その親ディレクトリーが QEMU で検索できないためでした。この問題を回避するために、親ディレクトリーを作成するときに、libvirt は、umask の設定に関係なく、親ディレクトリーが誰でも検索できるようにします。
- BZ#796526
- 以前は、libvirt はキビバイト単位(1024 の倍数)でゲストメモリー値を返していましたが、スケールは示されませんでした。さらに、libvirt ドキュメントはキロバイト(1000 の倍数)を指しています。また、QEMU はメビバイト(1024*1024 の倍数)を使用し、このような大きな違いにより、ゲストに 1000 倍のメモリーを予定よりも少なく、診断が簡単ではない障害モードでは、ユーザーミスが発生する可能性があります。使用されるユニットで出力が明確になり、ユーザーはより便利な他の単位を使用できるようになりました。
- BZ#619846
- 以前は、qemu monitor コマンド query-migrate は、問題が発生したときにエラーメッセージを返しませんでした。そのため、libvirt は Migration unexpectedly failed エラーメッセージを生成し、問題に関する適切な情報を提供していませんでした。fd: プロトコルを使用すると、問題の発生時に正確なエラーメッセージを取得して生成できるようになりました。
- BZ#624447
- 設定によっては、以下のようなログメッセージが libvirt または Red Hat Enterprise Virtualization のユーザーに報告される可能性があります。
warning : virDomainDiskDefForeachPath:7654 : Ignoring open failure on xxx.xxx
これらのメッセージは無害であり、無視しても問題ありません。今回の更新により、問題が発生しない限り、メッセージは報告されなくなりました。 - BZ#638633
- 以前は、libvirt および virsh は、実際にスクリプトファイルを使用しないタイプのネットワークインターフェイスの仕様に指定されたスクリプトファイルを無視していました。混乱を避けるために、これは明示的に禁止され、エラーがログに記録され、スクリプトファイルをサポートしないインターフェイスタイプのスクリプトファイルを指定しようとすると失敗します。
- BZ#726771
- この更新では、XML ファイル解析でのレポートエラーが改善され、エラーの特定が容易になります。
- BZ#746111
- libvirt パッケージには、avahi-libs パッケージの依存関係がありませんでした。mDNS サポートには libavahi-client の libvirt リンクにより、この依存関係が必要です。これにより、libvirt パッケージが avahi-libs パッケージなしでシステムにインストールされている場合、libvirtd デーモンは起動できませんでした。今回の更新で、vahi-libs の依存関係が libvirt.spec ファイルで定義され、vahi-libs が libvirt と共にインストールされるようになりました。
- BZ#802856
- 以前のバージョンの Red Hat Enterprise Linux では、hostdev デバイスをゲストにホットプラグすることができましたが、ゲスト設定を個別に編集するために必要なゲストの再起動後もそのデバイスを維持できるようになりました。今回の更新で、libvirt API および virsh ユーティリティーに、hostdev デバイスの永続的なホットプラグのサポートが追加されました。
- BZ#806633
- 以前は、virtio ネットワークインターフェイスで libvirt を使用すると、ブリッジネットワークからダイレクトネットワークにサーバーを移行しようとすると失敗する可能性がありました。今回の更新で、Red Hat Enterprise Linux 6.2 以前のツールを使用して作成された仮想ゲストが、vhost-net ドライバーモジュールがロードされた Red Hat Enterprise Linux 6.3 を実行しているホストで起動し、そのゲストに ClientAuth を使用する virtio ネットワークインターフェイスがある場合は、virtio ドライバーの merge 受信バッファー機能が無効になります。Red Hat Enterprise Linux 6.2 ホストとの互換性は保持され、このような状況では移行に失敗しなくなりました。
機能拡張
- BZ#761005
- 今回の更新で、libvirt が最新の Intel プロセッサーと、これらのプロセッサーに含まれる新機能をサポートするようになりました。
- BZ#767364
- 今回の更新で、libvirt がファミリー 15h マイクロアーキテクチャー AMD プロセッサーをサポートするようになりました。
- BZ#643373
- libvirt は、ゲストの仮想ネットワークインターフェイスのリンクの状態(稼働中またはダウン)を制御できるようになりました。これにより、ユーザーは、インターフェイスからネットワークケーブルをプラグおよびアンプラグするかのようにテストとシミュレーションを実行できます。この機能により、問題が発生した場合は、ユーザーはゲストを分離することもできます。
- BZ#691539
- 今回の更新で、hostdev 要素ではなく interface 要素を使用して SR-IOV (Single Root I/O Virtualization)ネットワークデバイス仮想機能(VF)をゲストに割り当てる機能が追加されました。これにより、ユーザーは既知の MAC アドレスまたは固定 MAC アドレス(
<mac address='xx:xx:xx:xx:xx:xx'/>
)を指定できます。 - BZ#638506
- 以前は、ストレージ移行を実行する唯一の方法は、ゲストを停止し、XML 設定ファイルを編集し、ゲストを再起動することです。これにより、数分を経過した可能性のあるダウンタイムが発生していました。今回の更新により、ゲストのダウンタイムを最小限に抑えて、ストレージのライブマイグレーションを実行できるようになりました。これは、新しい QEMU 機能にマップされる virDomainStorageRebase ()関数に新しい libvirt API フラグで保証されます。
- BZ#693842
- 以前は、libvirt は、ゲストネットワークインターフェイスの設定の変更について 802.1Qbg 標準が可能なスイッチに通知することができましたが、スイッチが libvirt に通知する方法はありませんでした。この更新により、lldpad デーモンとの libvirt 同期のサポートが拡張されました。その結果、ゲストのインターフェイスの関連付けを再関連付けするために libvirt を必要とするネットワークインフラストラクチャーに変更があった場合、libvirt が通知され、適切なアクションを実行できます。
- BZ#782034
- 今回の更新で、libvirt は、Small Computer System Interface (SCSI)コントローラー virtio-scsi の新しいモデルをサポートするようになりました。
- BZ#713170
- 今回の更新で、fc_host クラスの "fabric_name" が公開され、ユーザーは仮想ホストバスアダプター(vHBA)が接続されているファブリックを確認できるようになりました。
- BZ#715019
- 今回の更新で、新しい API が導入され、管理システムが libvirt を使用してディスクレイテンシーをクエリーできるようになりました。
- BZ#725013
- ドメインのストレージを削除するだけでなく、機密データを読み取れないようにするためにデータを上書きする必要もあります。今回の更新では、ユーザーがストレージを削除してさまざまなワイプパターンを使用できるように、新しい API が導入されました。
- BZ#769930
- 今回の更新により、libvirt は動的な NUMA チューニングに対応するため、十分なリソースを持つノードに重要なプロセスを事前にバインドできるようになりました。
- BZ#740375
- 以前は、ディスクのスナップショットを実行するときに、データの書き込みを回避するためにゲストを一時停止する必要がありました。そうしないと、データが破損する可能性があります。新しいユーティリティー guest-agent が導入され、ゲスト内からディスクまたはファイルシステムのフリーズが可能になります。ゲストを一時停止する必要がなくなりました。ただし、ディスクの書き込み操作は、スナップショットが完了するまで遅延します。
- BZ#768450
- 以前は、QEMU にある cpu64-rhel*" CPU モデルにマッピングが指定されていないため、使用できませんでした。この更新で、これらのマッピングが追加されました。
- BZ#754073
- 以前は、virsh ユーティリティーのみを使用して、qemu-kvm プロセスで使用されるメモリーを確認できませんでした。ドメインメモリー統計を報告する API 呼び出しが変更され、この値が表示されるようになりました。この値は、virsh dommemstat コマンドの実行時に表示されるようになりました。
- BZ#533138
- 今回の更新で、ホットプラグおよびアンプラグプロセッサーのサポートが追加されました。CPU をゲストに追加して、ゲストをシャットダウンすることなく、必要に応じて CPU を削除できるようになりました。
- BZ#713932
- 今回の更新で、新しい virsh コマンド change-media が導入され、CD-ROM またはフロッピーデバイスからのメディアが頻繁に挿入および取り出されるようになりました。
- BZ#720691
- libvirt-guests init スクリプトは、デーモンにアクセスできない場合でも、libvirtd デーモンへの呼び出しを試みました。その結果、init スクリプトは混乱を生じさせる可能性のある不要なエラーメッセージを出力していました。今回の更新により、スクリプトは稼働中の接続をチェックし、機能していない場合はその接続の呼び出しをスキップします。
- BZ#714759
- 今回の更新で、新しい virsh コマンド(domiflist)が導入され、詳細なネットワークインターフェイス情報を表示する "domiflist" と、domblklist コマンドに 2 つの新しいフィールドが導入されました。
- BZ#781562
- ゲストがブート ROM を表示するかどうかを制御する rombar オプションに加えて、QEMU には、エミュレートされた PCI デバイスまたはパススルー PCI デバイスの ROM BIOS として存在させるバイナリーファイルを指定する "romfile" オプションもあります。今回の更新で、パススルー PCI デバイスと、ゲストの PCI バスに接続するエミュレートされたネットワークデバイスの両方にローミングファイルを指定するためのサポートが追加されました。
- BZ#681033
- 以前は、libvirt は、ゲストの一覧表示中にホストメタデータを追加および表示する手段を提供していませんでした。そのため、ゲストに関する追加情報を保存できませんでした。libvirt XML 設定ファイルに新しい要素が追加されました。これにより、ユーザーはゲストメタデータの変更を可能にする API とともに説明を格納できます。virsh list コマンドが更新され、簡単な説明を印刷できるようになりました。その結果、ゲストの特定が容易になりました。
- BZ#605953
- 今回の更新で、新しい virsh コマンド iface-virsh が追加されました。これにより、ユーザーはホストのイーサネットデバイスの 1 つをブリッジできるようになり、libvirt 仮想ネットワークではなく仮想ゲストを直接物理ネットワークに接続できるようになります。iface-unbridge コマンドを使用すると、インターフェイスを以前の状態に戻すことができます。
5.167. libxklavier
5.167.1. RHBA-2012:0923 - libxklavier バグ修正更新
バグ修正
- BZ#657726, BZ#766645
- この更新より前は、NX または VNC クライアントを使用してサーバーにログインしようとすると、NoMachine NX Free Edition サーバーが XInput サポートを実装する方法が原因で、libxklavier ライブラリーで誤って処理される XInput エラーがトリガーされていました。その結果、gnome-settings-daemon が予期せず中止されます。この更新により、libxklavier ライブラリーの XInput エラー処理ルーチンが変更されます。ライブラリーはこのエラーを無視し、gnome-settings-daemon が期待どおりに実行されるようになりました。
- BZ#726885
- この更新以前は、キーボードレイアウトインジケーターには、レイアウトが最初に変更されたかどうかが表示されませんでした。その結果、特定の状況下ではユーザーがログインできない可能性があります。今回の更新で、gnome-settings-daemon が変更され、インジケーターに正しいレイアウトが表示されるようになりました。
5.168. libxml2
セキュリティーの修正
- CVE-2012-5134
- libxml2 が特定のエンティティーをデコードする方法でヒープベースのバッファーアンダーフローの不具合が見つかりました。リモートの攻撃者は、libxml2 にリンクしたアプリケーションで開くと、特別に細工された XML ファイルを提供できます。これにより、アプリケーションがクラッシュしたり、アプリケーションを実行しているユーザーの権限で任意のコードが実行される可能性があります。
セキュリティーの修正
- CVE-2012-2807
- ヒープベースのバッファーオーバーフローにつながる複数の整数オーバーフローの欠陥が、libxml2 がエンティティー拡張を有効にするドキュメントを処理する方法で見つかりました。リモートの攻撃者は、特別に細工された大きな XML ファイルを提供できます。このファイルは、libxml2 に対してリンクされたアプリケーションで開くと、アプリケーションがクラッシュしたり、アプリケーションを実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
- CVE-2011-3102
- libxml2 が XML Pointer Language (XPointer Language)式の特定部分を評価する方法に、1 つのバイトバッファーオーバーフローが見つかりました。リモートの攻撃者は、libxml2 にリンクしたアプリケーションで開くと、特別に細工された XML ファイルを提供できます。これにより、アプリケーションがクラッシュしたり、アプリケーションを実行しているユーザーの権限で任意のコードが実行される可能性があります。
5.169. libxslt
セキュリティーの修正
- CVE-2012-2871
- ヒープベースのバッファーオーバーフローの不具合が、libxslt が特定の namespace によって選択されたノードにテンプレートを適用する方法に見つかりました。攻撃者は、この脆弱性を利用して、libxslt に対してリンクされたアプリケーションによって XSL 変換を実行すると、アプリケーションがクラッシュしたり、アプリケーションを実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
- CVE-2012-2825,CVE-2012-2870,CVE-2011-3970
- libxslt に、サービス拒否の欠陥がいくつか見つかりました。攻撃者はこれらの欠陥を利用して、libxslt に対してリンクされたアプリケーションによって使用される悪意のある XSL ファイルを作成すると、アプリケーションがクラッシュする可能性があります。
- CVE-2011-1202
- libxslt を使用したアプリケーションが信頼できない XPath 式を処理したり、悪意のある XSL ファイルを使用して XSL 変換を実行したりすると、情報リークが発生する可能性があります。他の欠陥と組み合わせると、このリークは、攻撃者が意図されたメモリー破損の保護をバイパスするのに役立ちます。
5.170. lldpad
バグ修正
- BZ#844415
- 以前は、DCBX (Data Center Bridging Exchange)バージョン選択ロジックのエラーが発生すると、IEEE DCBX からレガシー DCBX モードに移行する際に、LLDPDU (Link Layer Discovery Protocol Data Units)が TLV (Type-Length Value)形式でエンコードされない可能性がありました。その結果、ホストとピアデバイス間で DCBX を同期しているときに、リンクフラプ、遅延、または障害が発生する可能性があります。リモート FCoE (Fibre-Channel Over Ethernet) LUN (Logical Unit Number)から起動すると、このバグが原因で起動に失敗する可能性があります。今回の更新でバグが修正され、上記のシナリオで TLV が常に使用されるようになりました。
バグ修正
- BZ#828684
- 以前は、特定の状況で dcbtool コマンドが、インストールプロセス中に選択したインターフェイスの Fibre Channel over Ethernet (fcoe)アプリケーションの type-length-values (TLV)を有効にできませんでした。そのため、データセンターブリッジeXchange (DCBX)ピアで、さまざまな重要な機能(優先度フロー制御や PFC など)が有効になっていない可能性があります。このような問題を防ぐために、DCBX のアプリケーション固有のパラメーター(FCoE アプリケーション TLV など)がデフォルトで有効になりました。
バグ修正
- BZ#768555
- lldpad ツールは最初に起動プロセス中に initrd により呼び出され、Storage Area Network (SAN)からの Fibre Channel over Ethernet (fcoe)ブートに対応します。ランタイムの lldpad initscript は、システム起動後に再起動する前に lldpad を強制終了しませんでした。その結果、システム起動後、lldpad を正常に起動できませんでした。今回の更新では、lldpad init に、システムの起動時に開始された lldpad の最初のインスタンスを終了する -k オプションが含まれるようになりました。
- BZ#803482
- データセンターブリッジエクスチェンジ(DCBX) IEEE モードが失敗すると、Converged Enhanced Ethernet (CEE)モードにフォールバックし、ifup ルーチンの一部として Data Center Bridging (DCB)が有効になります。通常、これは CEE-DCBX Type-Length-Value (TLV)が受信されているか、ユーザーがこのモードを明示的に有効にしない限り発生しません。ただし、2.6.38 より前にリリースされたカーネルでは、DCBX IEEE モードはサポートされず、IEEE はすぐに CEE モードにフォールバックします。その結果、ピア TLV がまだ受信されておらず、ユーザーが手動で有効にしていなくても、IEEE モードが失敗したときに、一部のカーネルで DCB が有効化されていました。この更新では、ピア TLV の受信時に DCBX TLV のみを有効にしてアドバタイズすることにより、ロジックを修正します。その結果、lldpad DCBX は期待どおりに機能します。IEEE モードはデフォルトであり、ピア CEE-DCBX TLV を受信した場合、またはユーザーがコマンドラインで有効にしている場合にのみ CEE モードが使用されます。
- BZ#811422
- ユーザーは dcbtool コマンドを使用して、CEE-DCBX 機能属性(PFC、PG、APP など)のアドバタイズビットを消去することができます。ただし、ユーザー設定は ifdown 中に失われ、シーケンスとデフォルト値が復元されました。今回の更新で問題が修正され、ユーザーが値を明示的に有効にしていない場合に限り、値がデフォルトに設定されるようになりました。
Enhancement
- BZ#812202
- ホストで実行している仮想マシンの接続の関連付けを解除し、仮想マシンが 802.1Qbg を使用するように設定されている場合、libvirt は通知されず、仮想マシンの接続が失われました。Libvirt は仮想マシンの再起動をサポートしますが、LLDP Agent Daemon に依存して、Virtual Switch Interface (VSI)情報を転送します。今回の更新で、スイッチ元の VSI メッセージを libvirt に転送できるようになりました。
5.171. lm_sensors
5.171.1. RHBA-2012:1309 - lm_sensors のバグ修正
バグ修正
- BZ#610000, BZ#623587
- この更新より前は、Sensors-detect スクリプトはすべての GenuineIntel CPU を検出しませんでした。その結果、lm_sensors は自動的にコアテンプレートモジュールを読み込まませんでした。この更新では、Intel CPU により一般的な検出が使用されます。coretemp モジュールが期待どおりに読み込まれるようになりました。
- BZ#768365
- この更新より前は、Sensors-detect スクリプトは、ユーザー定義入力なしで実行するとエラーを報告していました。この動作は機能に影響を与えることはありませんが、ユーザーを混乱させる可能性があります。この更新により、基礎となるコードが変更され、Sensors-detect スクリプトがユーザーなしで実行できるようになります。
5.172. logrotate
5.172.1. RHBA-2012:1172 - logrotate バグ修正の更新
バグ修正
- BZ#827570
- 特定のメールアドレスにファイルの送信を試みると、mailfirst オプションと delayedcompress オプションが同時に使用された場合、失敗していました。これは、logrotate が gz 接尾辞が付いたファイルを検索していましたが、ファイルはまだ圧縮されていないためです。基礎となるソースコードが変更され、logrotate がこのような状況でファイルを正しく見つけ、送信しました。
バグ修正
- BZ#659705
- 今回の更新以前は、logrotate (8) man ページの AUTHORS セクションに、以前のメンテナーの無効な連絡先情報が含まれていました。今回の更新で、マニュアルページが変更され、現在のメンテナーの連絡先情報が正しいことを確認するために、この情報が追加されます。
- BZ#659173
- 今回の更新以前は、logrotate (8) man ページの size パラメーターの定義が誤解を招くことがありました。今回の更新で man ページが変更され、この定義は分かりやすくなりました。
- BZ#659720
- この更新以前は、logrotate (8)の man ページには、logrotate ユーティリティーが実際に認識するすべてのオプションがリストされていませんでした。今回の更新で、不足しているオプションが追加され、手動リストに利用可能なオプションがすべて含まれるようになりました。
- BZ#674864
- この更新前は、logrotate (8)の man ページに誤りがいくつか含まれていました。今回の更新で logrotate (8)の man ページが変更され、誤プリントが修正されました。
- BZ#736053
- この更新以前は、logrotate は、設定ファイルが正しく一致する括弧の有無を確認しませんでした。その結果、システムファイルが誤って削除される可能性がありました。今回の更新で logrotate が変更され、括弧が検出され、正しい一致があるかどうかがチェックされるようになりました。今回のリリースより、一致する括弧のない設定ファイルはスキップされるようになりました。
Enhancement
- BZ#683622
- この更新以前は、logrotate は、ログをローテーションする際に、選択したグループがすべてのログにアクセスできるようにするために使用されるアクセス制御リスト(ACL)フラグを削除していました。その結果、選択したグループはすべてのログにアクセスできませんでした。今回の更新で、ACL サポートが logrotate に追加されました。
5.173. lohit-kannada-fonts
バグ修正
- BZ#603415
- Kannada (kn_IN)ロケールを使用すると、終了文字の誤ったレンダリングにより、複数の文字列が不完全であるように見えることがあります。その結果、ユーザーはデスクトップパネルのメニューバーのメニュー項目を適切に読み取ることができませんでした。今回の更新により、すべての文字が正しくレンダリングされ、ユーザーはメニュー項目を読み取ることができるようになりました。
5.174. lohit-telugu-fonts
バグ修正
- BZ#640610
- lohit-telugu-fonts パッケージのバグにより、特定の 4 つの syllable が正しくレンダリングされませんでした。このバグは修正され、これらの syllable が正しくレンダリングされるようになりました。
5.175. lsof
5.175.1. RHBA-2012:0442 - lsof bug fix update
バグ修正
5.176. lsvpd
5.176.1. RHBA-2012:0795 - lsvpd バグ修正更新
バグ修正
- BZ#684646
- この更新が行われる前は、vpdupdate ツールは SCSI デバイスに関する追加情報の収集を試みていました。その結果、vpdupdate は無関係メッセージを syslog ファイルに送信しました。今回の更新で、lsvpd の sysfs レイアウトが変更されました。現在は、不要なメッセージは syslog ファイルに送信されなくなりました。
- BZ#688574
- この更新より前は、lsvpd の man ページには-p オプションが正しく記述されていませんでした。今回の更新で、man ページに -p オプションが設計された出力を出力すると正しく示されるようになりました。
- BZ#714086
- 今回の更新以前は、lscfg (8)、lsmcode (8)、lsmsr (8)、lsvio (8)、および vpdupdate (8)の man ページは、いくつかの lsvpd オプションを文書化できませんでした。今回の更新で、不足しているオプションがすべて man ページに追加されます。
- BZ#741899
- この更新より前は、lsmcode ツールにはビルド要件 "librtas-devel" が含まれていませんでした。その結果、ファームウェアバージョンは表示されませんでした。今回の更新により、不足しているビルド要件が仕様ファイルに追加されるように lsmcode ファイルが変更されます。
5.177. ltrace
バグ修正
- BZ#742340
- 今回の更新以前は、ltrace ユーティリティーが処理しないブレークポイントにスレッドが実行されていると、複数のスレッドを持つトレースされたプロセスを中止することがありました。今回の更新で、ltrace は新たに作成されたスレッドにアタッチされ、ブレークポイントを慎重に処理して、トレースイベントが見逃されないようにします。この更新により、デタッチロジックが改善され、ltrace が割り当てられている実行中のプロセスが、デタッチ前に一貫した状態のままになります。
- BZ#811184
- この更新より前は、特定の状況では、ltrace ユーティリティーは、テール呼び出しの最適化で呼び出された関数からトレースに失敗する可能性がありました。今回の更新では、テールコールの最適化で呼び出された関数から返されるトレースのサポートが追加されました。
Enhancement
- BZ#738254
- 今回の更新以前は、ltrace は、libdl 経由でロードされたライブラリー関数を追跡できませんでした。今回の更新で、静的ブレークポイントを配置する-x オプションの動作が変更され、動的ライブラリーも考慮され、その動的ブレークポイントに設定されるブレークポイントも変更するようになりました。これは、バイナリーにリンクされている動的ライブラリーと、実行時に機能 "dlopen" で開かれる動的ライブラリーで機能します。
5.178. luci
5.178.1. RHBA-2012:0766 - バグ修正と機能拡張の更新
バグ修正
- BZ#796731
- クラスター設定は、グローバルリソース(クラスターサービスバージョングループの外部で宣言)およびインラインリソース(サービスグループ内で宣言)を定義できます。リソースの名前は、リソースがグローバルリソースかインラインリソースかに関係なく一意である必要があります。以前は、luci は、インラインで宣言されたリソースと、グローバルリソースですでに使用されたサービスグループ内のリソースの名前がすでに使用されていた、名前を持つグローバルリソースを許可していました。その結果、luci が予期せず終了したり、クラスター設定が誤って変更されたりする可能性がありました。今回の更新により、このような状況下で luci が正常に失敗し、問題を報告し、クラスター設定は変更されません。
- BZ#749668
- クラスター設定が有効でない場合、クラスター設定の問題について報告せずに、luci が予期せず終了しました。そのため、無効な設定を持つクラスターの管理に luci を使用できませんでした。今回の更新により、luci が無効な設定を検出し、提案される修正とともに誤りの可能性を示す警告を返すようになりました。
- BZ#690621
- luci の開始前にデバッグが有効になっていない場合は、ユーザーがオンザフライで問題をデバッグできませんでした。この更新では、luci の実行中に、luci によって生成されたメッセージのログレベルをユーザーが変更できるように新しいコントロールが追加されました。
- BZ#801491
- ユーザーがピリオド記号(
.
)を含む名前でクラスターリソースを作成すると、luci はブラウザーを、作成したばかりのリソースにリダイレクトすることができませんでした。その結果、リソースが正しく作成された場合でも、エラー 500 が表示されました。今回の更新では、このようなリソースを作成した後にブラウザーのリダイレクトを処理するコードが修正され、luci はリソースが想定どおりにリソースを表示する画面にブラウザーをリダイレクトするようになりました。 - BZ#744048
- 以前は、luci ではクラスターサービスの削除の確認は必要ありませんでした。その結果、ユーザーが偶然でサービスを削除することも、結果を正しく考慮しなくても削除することが可能でした。今回の更新により、ユーザーがクラスターサービスの削除を要求する際に luci が確認ダイアログを表示し、結果についてユーザーに通知し、そのアクションを確認するように強制するようになりました。
- BZ#733753
- Red Hat Enterprise Linux 6.3 以降、認証されたセッションは 15 分非アクティブ後に自動的に期限切れになります。今回の更新により、ユーザーは
/etc/sysconfig/luci
ファイルの パラメーターでタイムアウト期間を変更できるようになりました。 - BZ#768406
- 以前は、IP リソースエージェントの monitor_link 属性のデフォルト値が正しく表示されませんでした。明示的に指定されていない場合、その値は実際に無効にされている間に有効と表示されていましたが、その逆も同様です。ユーザーが luci を使用して monitor_link 値を変更すると、誤った値が保存されました。今回の更新により、monitor_link 値が正しく表示され、ユーザーは期待どおりに値を表示および変更できるようになりました。
- BZ#755092
- ファイルシステムのリソースには
force_unmount
オプションが表示されませんでした。また、ユーザーはこのオプションを有効または無効にする設定を変更できませんでした。現在の状態を表示するチェックボックスが追加され、ユーザーはファイルシステムリソースの force_unmount 属性を表示および変更できるようになりました。 - BZ#800239
- 新しい属性(
トンネル
)が仮想マシン(仮想マシン)リソースエージェントスクリプトに追加されました。今回の更新で、tunneled
属性の現在の値を表示するチェックボックスが仮想マシン設定画面に追加され、ユーザーが属性を有効または無効にできるようになりました。 - BZ#772314
- 以前は、他の luci ユーザーへのパーミッションを委譲できるように、ACL (アクセス制御リスト)システムが追加されました。ただし、ユーザーは、少なくとも 1 回ログインするまで、パーミッションを設定できませんでした。今回の更新により、ユーザーが初めて luci にログインする前に、ACL を追加および変更できるようになりました。
- BZ#820402
- リグレッションにより、ユーザーが新しいインスタンスを設定できるデバイスのリストから Intel Modular および MIB フェンシングエージェントが削除されました。したがって、ユーザーはこれらのフェンスデバイスの新しいインスタンスを作成できませんでした。Intel Modular および IF MIB フェンシングデバイスのエントリーがフェンスデバイスのリストに戻され、ユーザーは Intel Modular および MIB フェンシングデバイスの新規インスタンスを再度作成できるようになりました。
機能拡張
- BZ#704978
- Create and edit service groups フォームでは、グループ間の関係が常に簡単に判別できるとは限りません。フォーム内のリソース側にソリッド境界が追加され、リソース間の関係がより明確になりました。また、サービスグループにリソースを追加する場合、追加したリソースに画面がスクロールされます。
- BZ#740835
- フェイルオーバードメインの作成と編集時に、ユーザーはチェックボックスを選択および選択解除して、値が無視されるテキストフィールドに値を入力できます。このようなチェックボックスとテキストフィールドは無効になり、その値が使用される場合にのみ有効になりました。
- BZ#758821
- luci で RRP (Redundant Ring Protocol)設定を操作するインターフェイスを提供するために、Red Hat HA スタックが構築された corosync クラスターエンジンの RRP のテクノロジープレビューサポートが追加されました。
Redundant Ring
設定タブがクラスターのConfigure
タブで利用でき、luci からの RRP 設定が可能になりました。 - BZ#786584
- condor 関連のシステムデーモンが高可用性を提供するために、新しいリソースエージェントが追加されました。この更新では、Condor リソースの設定を表示、作成、および編集するためのサポートが追加され、ユーザーは Condor リソースエージェントを設定できるようになりました。
- BZ#707471
再起動
アイコンは更新
アイコンと似ており、ステータス情報を更新せずにクラスターノードを誤って再起動した可能性がありました。今回の更新により、再起動
アイコンが変更されました。また、再起動前にダイアログボックスが表示されるようになったため、ユーザーは再起動要求を確認する必要があります。
5.179. lvm2
5.179.1. RHEA-2012:1574 - lvm2 拡張機能の更新
Enhancement
- BZ#883034
- iSCSI などの信頼できないトランスポートなど、PV (Physical Volume)に一時的なアクセスがある場合、LVM は、競合の余地がない場合でも、PV を復元できるように手動でのアクションを必要としました。今回の更新により、一時的にアクセスできない PV にアクティブなメタデータ領域(MDA)がない場合、手動アクションが不要になりました。再び到達可能後の、およびアクティブな MDA が lvm2 パッケージに追加されていない場合、MISSING 状態からの物理ボリューム(PV)の自動復元アクション。
5.179.2. RHBA-2012:1399 - lvm2 バグ修正更新
バグ修正
- BZ#843808
- 無視するメタデータ領域を含む物理ボリューム(PV)を使用する場合、pvs などの LVM コマンドは、ボリュームグループ(VG)に属しているにもかかわらず、PV が孤立していると誤って表示される可能性があります。この誤った動作は、VG 内の各 PV の処理順序にも依存していました。今回の更新により、VG での PV の処理が修正され、メタデータ領域が無視された PV が適切に対応するようになり、処理の順序が重要ではなくなり、LVM コマンドではメタデータ領域が無視される PV に関係なく、常に同じ正しい結果が得られるようになりました。
- BZ#852438
- 以前は、LVM コマンドで "issue_discards=1" 設定オプションが使用されていた場合、pvmove コマンドを使用して物理ボリュームを移動すると、データが失われていました。今回の更新で pvmove のバグが修正され、上記のシナリオでデータ損失がなくなりました。
- BZ#852440
- lvcreate コマンドに--alloc anywhere" コマンドラインオプションが指定されていた場合、"raid4"、"raid5"、または "raid6" が "-type" コマンドラインオプションにも指定した場合は、論理ボリュームの作成を試みて失敗しました。このバグに対応するパッチが提供され、上記のシナリオで lvcreate が成功するようになりました。
- BZ#852441
- RAID 4/5/6 領域の計算方法のエラーにより、ユーザーがこれらの論理ボリュームのサイズを大きくできませんでした。今回の更新では、このバグを修正するパッチが提供されますが、2 つの制限があります。RAID 4/5/6 の論理ボリュームのサイズは縮小できません。次に、ユーザーは元のストライプ数とは異なるストライプで RAID 4/5/6 論理ボリュームを拡張することはできません。
- BZ#867009
- "issue_discards=1" 設定オプションが /etc/lvm/lvm.conf ファイルに設定されている場合は、VG で欠落している PV に破棄要求を発行できました。その結果、dmeventd、lvremove、または vgreduce ユーティリティーは、セグメンテーションフォールトで予期せず終了する可能性があります。このバグは修正され、不足しているデバイスでは破棄リクエストは発行されなくなりました。破棄操作が元に戻せないため、この修正に加えて、LV を破棄する前にユーザーに尋ねる確認プロンプトが lvremove ユーティリティーに追加されました。これにより、破棄ロジックの堅牢性が向上します。
5.179.3. RHBA-2012:0962 - lvm2 バグ修正と機能拡張の更新
バグ修正
- BZ#683270
- ミラーが変換されると、
lvm.conf
のvolume_list
パラメーターに存在するタグによってアクティベーションが規制されたミラー化された論理ボリュームに別のイメージ(コピー)を追加できませんでした。このコードは、ミラーのタグを今後のイメージに一時的にコピーするように改善され、適切にアクティベートできるようになりました。その結果、高可用性(HA) LVM サービスの再配置が期待どおりに機能するようになりました。 - BZ#700128
- 以前は、ボリューム自体が使用されていないにもかかわらず、lvremove コマンドが失敗し、Man 「't remove open logical volume」 というエラーメッセージが表示されていました。ほとんどの場合は、udev デーモンが削除前にイベントを処理し、lvremove と同時にデバイスを削除しようとした間にデバイスを開いたままにしたことが原因でした。今回の更新では、この問題を回避するために使用できるリトライループが追加されました。コマンドが完全に失敗するまで、削除が数回試行されます。
- BZ#733522
- 以前は、クラスター化された ボリュームグループ (VG)で仮想元のスナップショットが作成された場合、誤って他のノードでアクティブ化を試み、コマンドが 「Error locking on node」 エラーメッセージを表示して失敗していました。これは修正され、virtual-virtual
size
を使用した仮想オリジンのスナップショットは、(ローカルノードで)排他的に排他的に適切にアクティブ化されるようになりました。 - BZ#738484
- 以前は、
clvmd
がソケットを介して無効なリクエストを受信すると(不完全なヘッダーが送信されるなど)、clvmd プロセスが突然終了するか、無限ループに留まる可能性がありました。このような無効なパケットがクライアントに適切なエラー応答を引き起こし、説明したシナリオで clvmd がクラッシュしなくなるように、追加のチェックが追加されました。 - BZ#739190
- device-mapper デーモン(
dmeventd
)は、LVM ベースのミラーやスナップショットの監視などに使用されます。lvm2 を使用してスナップショットの作成を試みると、最後のシステム再起動後に dmeventd がアップグレードされた場合、lvcreate -s コマンドで エラーが発生していました。今回の更新により、パッケージの更新中に dmeventd が再起動され、インストールされたライブラリーの新しいバージョンを取得し、シンボルルックアップに失敗する可能性があるコードの相違を回避できるようになりました。 - BZ#740290
clvmd
を再起動して、オプション-S
で再起動したクラスターノードに排他的ロックを保持する必要があります。ただし、このような排他的ロックを渡すオプション:E
には、実装にエラーがありました。そのため、再起動後に排他的ロックがクラスターに保持されませんでした。この更新では、オプション-E
に適切なサポートが実装されています。その結果、clvmd を再起動すると、ロックはクラスターの排他的状態を保持します。- BZ#742607
- プロセスによって device-mapper デバイスを開いたままにした場合、dmsetup [--force] remove device_name コマンドで削除できませんでした。the--
force
オプションが失敗しました。デバイスがビジーであることを報告します。その結果、基礎となるブロックデバイスをシステムから切り離すことができませんでした。今回の更新で、dmsetup に、デバイスのテーブルを消去するための新しいコマンド wipe_table が追加されました。デバイスに送信された後続の I/O はエラーを返し、テーブルで使用されるデバイス(I/O の転送先のデバイスが閉じられていることを示す)その結果、長時間実行されるプロセスがデバイスを使用終了した後に開いたままにしておくと、基礎となるデバイスは、プロセスが終了する前に解放されます。 - BZ#760946
- LVM コマンド出力で接頭辞またはコマンド名(
lvm.conf
のlog/prefix
ディレクティブおよびlog/command_names
ディレクティブ)を使用すると、lvm2-monitor init スクリプトは、関連する VG の監視を開始できませんでした。init スクリプトは、最初に vgs コマンドを呼び出して VG のリストを取得し、さらに処理するためにその出力を使用します。ただし、出力で prefix または command name ディレクティブが使用されている場合は、VG 名の形式が正しく行われていません。これを解決するために、lvm2-monitor init スクリプトは log/prefix と log/command_names 設定をオーバーライドするようになり、コマンドの出力は常に init スクリプトでの使用に適しています。 - BZ#761267
- 今回の更新以前は、lvconvert --merge コマンドは、続行する前に問題のスナップショットが無効であるかどうかを確認しませんでした。その結果、操作は部分的に失敗し、無効なスナップショットが残されました。今回の更新により、無効なスナップショットをマージできなくなります。さらに、次回のアクティブ化時またはマージ中に無効になった無効なスナップショットを削除することができます(ユーザーには確認が求められます)。
- BZ#796602
- ボリュームグループ名が論理ボリューム名とともに指定されている場合、lvconvert --splitmirrors は削除に失敗します。これにより、無効な論理ボリューム名を使用しようとします。このリリースでは、提供されたボリュームグループ名を正しく検出し、検証します。
- BZ#799071
- 以前は、クラスター化された VG で pvmove が使用されていた場合、一時的にアクティブ化された pvmove デバイスでは、クラスター全体(つまり、すべてのノードで)が不適切にアクティブ化されていました。そのため、タグや HA-LVM 設定を使用する場合など、pvmove が失敗することがありました。今回の更新で問題が修正され、移動先の論理ボリュームがすでに排他的にアクティブになっている場合にのみ、pvmove はそのようなすべてのデバイスをアクティブにするようになりました。
- BZ#807441
- 以前は、存在しない VG で vgreduce コマンドを実行すると、コマンドの終了時にボリュームグループのロックが不必要に試行されました。ただし、VG はエラー処理プロセスの一部としてロック解除されているため、その時点ではロックされませんでした。その結果、vgreduce コマンドは、存在しない VG を使用して実行 「すると、内部エラー Attempt to unlocked VG」 で失敗していました。今回の更新で、vgreduce コマンドの終了時にロックされた VG のみがロック解除されるようにコードが改善されます。
- BZ#816711
- 以前は、ログデバイスの健全性に関する情報に対する要求がローカルで処理されていました。そのため、クラスターミラーのログに影響を与えたデバイスに障害が発生した場合、障害は無視され、ミラー LV への I/O が応答しなくなる可能性がありました。今回の更新により、ログデバイスの障害が検出され、予想通りに処理されるよう、クラスターから情報が要求されるようになりました。
機能拡張
- BZ#464877
- ほとんどの LVM コマンドでは、システム上のディスクデバイスに保存されている LVM メタデータを正確に表示する必要があります。現在の LVM 設計では、この情報が利用できない場合、LVM はシステム内のすべての物理ディスクデバイスをスキャンする必要があります。これには、多数のディスクを持つシステムで、大量の I/O 操作が必要になります。LV Metadata デーモン(
lvmetad
)の目的は、デバイスのステータスが変更されるたびにメタデータ情報を動的に集約することで、このスキャンの必要性を排除することです。これらのイベントは、udev ルールによりlvmetad
に通知されます。lvmetad
が実行されていない場合、LVM は通常どおりスキャンを実行します。この機能はテクノロジープレビューとして提供され、Red Hat Enterprise Linux 6.3 ではデフォルトで無効になっています。これを有効にするには、/etc/lvm/lvm.conf
ファイルのuse_lvmetad
パラメーターを参照し、lvm 2-lvmetad
init スクリプトを設定して lvmetad デーモンを有効にします。 - BZ#593119
- HA-LVM の RAID 論理ボリュームを除く、LVM で拡張された RAID への対応が Red Hat Enterprise Linux 6.3 で完全にサポートされるようになりました。LVM には、RAID 4/5/6 論理ボリュームを作成する機能が追加され、ミラーリングの新しい実装がサポートされるようになりました。MD (ソフトウェア RAID)モジュールは、これらの新機能に対してバックエンドサポートを提供します。
- BZ#637693
- 新しい LV が定義されると、論理ボリュームにアクセスできるユーザーは、新しい LV に割り当てられたエクステントの LUN にすでに存在するデータを読み取ることができます。ユーザーは、lvcreate -T コマンドを使用して、以前に書き込まれていないブロックを読み取ろうとしたときにゼロが返される要件を満たすことで、シンボリュームを作成できます。シンボリュームのデフォルト動作は、ゼロのデータブロックのプロビジョニングです。プロビジョニングされたブロックのサイズは、64KB から 1GB の範囲です。ブロックが大きいほど、初期プロビジョニングにかかる時間が長くなります。最初の書き込み後、パフォーマンスはネイティブのリニアボリュームに近いはずです。ただし、クラスタリング環境では、シンボリュームは排他的にアクティブにできないため、違いがあります。
- BZ#658639
- この更新により、同一のデータ構造の作成に費やされる時間が大幅に短縮され、非常に多くのデバイス(数千単位)も同秒でアクティブ化および無効化できるようになります。さらに、デバイススキャンからのシステムコールの数が減り、10%-30% の速度が向上します。
- BZ#672314
- 「ミラー」 など、LVM セグメントタイプには、単一マシンとクラスター対応バリアントがあります。スナップショットや RAID タイプなど、他のものは単一のマシンのバリアントだけを持ちます。ボリュームグループ(VG)のクラスター属性の切り替え時に、前述のセグメントタイプは非アクティブである必要があります。これにより、適切な単一マシンまたはクラスターバリアントの再ロードや、アクティベーションの必要性を本質的に排他的にすることができます。この更新により、RAID LV がアクティブな間は、VG のクラスター属性を変更できなくなります。
- BZ#731785
- dmsetup コマンドが、「deps」、「ls」、および 「info」 コマンドの出力に一覧表示されているデバイスのブロックデバイス名の表示をサポートするようになりました。dmsetup 「deps」 および 「ls」 コマンドでは、「devno」 (メジャーおよびマイナー番号、デフォルトおよび元の動作)、「devname」 (デバイスマッパーデバイスのマッピング名、その他の場合はブロックデバイス名)、および 「blkdevname」 (常にブロックデバイス名を表示します)間を切り替えることができます。dmsetup 「info」 コマンドでは、新しい 「blkdevname」 および 「blkdevs_used」 フィールドを使用できます。
- BZ#736486
- device-mapper では、デバイスマッパー名で 「/」 以外の文字を使用できます。ただし、これは udev と競合しています。文字のホワイトリストは 0-9、A-Z、a-z、および #+-.:=@_ に制限されているためです。デバイスマッパー名にブラックリストに登録された文字を使用すると、udev によって作成される
/dev
エントリーが間違っています。この問題を解決するには、dmsetup コマンドとともに libdevmapper ライブラリーが、「\xNN」 形式を使用した udev のブラックリスト文字のエンコードをサポートするようになりました。NN は文字の 16 進数の値になります。この形式は udev でサポートされています。libdevmapper が動作できるのは 3 つの 「mangling」 モードです。「none」 (マングリングなし)、「16 進数」 (常に mangle)、「auto」 (まだ管理されていない場合にのみ検出および mangle を使用)です。使用されるデフォルトモードは 「auto」 で、libdevmapper ユーザーは、それぞれの libdevmapper 呼び出しによってこの設定が変更されない限り影響を受けます。この機能をサポートするために、dmsetup コマンドには、device-mapper 名の処理中に使用される名前マングモードを定義する new--manglename <mangling_
mode> オプションが追加されました。dmsetup info -c -o
コマンドには、表示する新しいフィールド 「mangled_name」 および 「unmangled_name」 があります。また、既存のデバイスマッパーの名前を自動的に正しい形式に変更する新しい dmsetup mangle コマンドもあります。既存のデバイスマッパー名を修正するには、更新後にこのコマンドを発行することが強く推奨されます。 - BZ#743640
- 新しい部分の同期を低下せずに、ミラー化論理ボリュームを拡張できるようになりました。lvextend に-- 「nosync」 オプションを使用すると、初期同期はスキップされます。これは、時間を節約でき、ユーザーが書き込まないものを読み取らない場合は許容可能です。
- BZ#746792
- LVM ミラーリングには、ビットマップの書き込み統合ログ( 「core」、「disk」、mirroring)などのさまざまなオプションがあります。「」クラスターログデーモン(cmirrord)はマルチスレッドではなく、一度に 1 つのリクエストしか処理できません。ログがミラーの上にスタックされている場合(コアログが含まれている)、スレッドがないと解決できない状況が発生します。トップレベルのミラーが resume を発行すると、ログデーモンはログデバイスから読み取ってログ状態を取得しようとします。ただし、ログはミラーで、読み取りを発行する前に、読み取るミラーのリージョンの同期ステータスを判断しようとします。この同期ステータス要求は、同期ステータスを要求する非常にミラーへの読み取り I/O でブロックされているため、デーモンで完了できません。今回の更新により、この問題の発生を防ぐために、クラスターコンテキストで 「ミラーリングされ」 たオプションが利用できなくなりました。
- BZ#769293
- 新しい LVM 設定ファイルパラメーター
activation/read_only_volume_list
により、関連するボリュームに対する実際のパーミッションに関係なく、特定のボリュームを読み取り専用モードでアクティブ化できます。このパラメーターは、メタデータに保存されているrw
オプションを上書きします。 - BZ#771419
- 以前のバージョンでは、複数のスナップショットを監視すると、
dmeventd
は冗長な情報メッセージを 「Another スレッドがイベントを処理している形式でログに記録していました。waiting...」.不要にあっぱいのシステムログファイルは必要ありません。今回の更新では、この動作が修正されました。 - BZ#773482
- Red Hat Enterprise Linux 6.3 で、LVM コピーオンライト(cow)スナップショットの新しい実装がテクノロジープレビューとして利用できます。スナップショットの以前の実装と比較して、この実装の主な利点は、多くの仮想デバイスを同じデータボリュームに保存できることです。この実装により、任意の再帰スナップショットの深さのサポートも提供されます。この機能は単一システムでの使用用です。クラスター環境のマルチシステムアクセスでは使用できません。詳細は、lvcreate man ページの the
-s
or-snapshot
オプションのドキュメントを参照してください。 - BZ#773507
- 論理ボリューム(LV)をシンプロビジョニングして、アプリケーションで必要な場合は任意の数のデバイスに割り当てる空き領域のストレージプールを管理できるようになりました。これにより、アプリケーションが実際に LV に書き込むために、シンプロビジョニングされたプールにバインドできるデバイスを作成できます。シンプロビジョニングされたプールは、ストレージ領域をコスト効率よく割り当てる必要がある場合、動的に拡張できます。Red Hat Enterprise Linux 6.3 では、この機能はテクノロジープレビューとして提供されています。詳細は、lvcreate man ページを参照してください。device-mapper-persistent-data パッケージが必要であることに注意してください。
- BZ#796408
- LVM は EMC PowerPath デバイス(emcpower)を認識し、構築されているデバイスよりも優先して使用するようになりました。
- BZ#817130
- LVM には、ミラー化論理ボリュームを作成するための実装が 2 つ( 「mirror」 セグメントタイプと 「raid1」 セグメントタイプの)ようになりました。「raid1」 セグメントタイプには、スナップショットの操作に役立つ 「mirror」 セグメントタイプに対する設計の改善が含まれています。そのため、ミラー化されたボリュームのスナップショットを使用しているユーザーは、「mirror」 セグメントタイプではなく、「raid1」 セグメントタイプを使用することが推奨されます。スナップショットの作成元 LV として 「mirror」 セグメントタイプを引き続き使用する場合は、以下の中断の可能性を計画する必要があります。スナップショットを作成またはサイズ変更すると、基礎となる作成元を通じて I/O が強制的に実行されます。これが発生するまで操作は完了しません。作成またはサイズ変更されるスナップショットの作成元であるミラー化された論理ボリューム( 「mirror」 セグメントタイプの)でデバイスの障害が発生した場合、再設定されるまで I/O が遅延します。スナップショット操作が完了するまでミラーを再設定することはできませんが、ミラーが I/O を解放しない限り、スナップショット操作を完了できません。ここでも、ミラーがスナップショットの作成やサイズ変更で同時に障害が発生した場合に、問題が解決する可能性があります。現在、ミラーを 「mirror」 セグメントタイプから 「raid1」 セグメントタイプに変換する以外に、この問題に対する解決策はありません。既存のミラーを 「mirror」 セグメントタイプから 「raid1」 セグメントタイプに変換するには、以下の操作を実行します。
~]$ lvconvert --type raid1 <VG>/<mirrored LV>
この操作は、vgcfgrestore コマンドを使用してのみ元に戻すことができます。現在のバージョンの LVM2 では、「mirror」 セグメントタイプを使用して新しいミラー LV を作成すると、考えられる問題について警告メッセージが発行され、代わりに 「raid1」 セグメントタイプを使用することを推奨します。
5.179.4. RHBA-2013:1472 - lvm2 バグ修正更新
バグ修正
- BZ#965810
- 以前は、xfs ファイルシステムで Red Hat Enterprise Linux 6 を使用する特定の HP サーバーで、コードのリグレッションにより、lvm2 ユーティリティーが "optimal_io_size" パラメーターを無視し、1MB のオフセット開始を使用していました。その結果、ディスクの書き込み操作が増加し、データの不整合が発生し、サーバーのパフォーマンスが大幅に低下しました。今回の更新で、lvm2 は "optimal_io_size" を無視しなくなり、このシナリオでデータの不整合が発生しなくなりました。
5.180. m2crypto
5.180.1. RHBA-2012:0975 - m2crypto バグ修正更新
バグ修正
- BZ#742914
- M2Crypto.httpslib.HTTPSConnection クラスは常に IPv4 ソケットを作成しました。これにより、このクラスを使用して IPv6 サーバーに接続することができませんでした。今回の更新により、この実装は必要に応じて IPv4 または IPv6 ソケットを正しく作成するようになり、IPv6 サーバーのサポートが追加されます。
- BZ#803520
- この更新より前は、AES_crypt ()関数は一時的なバッファーを解放しませんでした。そのため、関数が繰り返し呼び出されたときにメモリーリークが発生していました。この問題は修正され、AES_crypt ()関数によってメモリーが正しく解放されるようになりました。
- BZ#803554
- プロキシーを介した HTTPS 接続の実装は、Python 2.6 の変更を反映しませんでした。そのため、プロキシーを使用して HTTPS サーバーへの接続を試行するたびに失敗し、例外が生成されました。M2Crypto 実装が更新され、正常に機能するようになりました。
5.181. mailman
5.181.1. RHBA-2012:1474 - mailman バグ修正更新
バグ修正
- BZ#772998
- reset_pw.py スクリプトにはタイプミスが含まれていたため、mailman ユーティリティーがトレースバックで失敗する可能性があります。タイプミスが修正され、mailman が期待どおりに動作するようになりました。
- BZ#799323
- newlist スクリプトでは "urlhost" 引数は処理されませんでした。--urlhost 引数を使用して newlist コマンドを実行すると、インデックスアーカイブページの内容が適切な URL を使用して作成されませんでした。代わりにホスト名が使用されました。今回の更新により、urlhost が newlist スクリプトで処理されるようになりました。コマンドラインで--urlhost引数が指定されている場合は、ホスト名ではなくインデックスアーカイブページの作成時にホストURLが使用されます。
- BZ#832920
- 以前は、メールの長い行は Web アーカイブでラップされず、過剰な水平スクロールが必要な場合がありました。長い行はそのスタイルをサポートするブラウザーでラップされるように、"white-space: pre-wrap;" CSS スタイルがすべてのテンプレートに追加されました。
- BZ#834023
- 電子メール本文の From の文字列が正しくエスケープされませんでした。行の開始時に From 文字列を含むメッセージが分割され、Web アーカイブで 2 つ以上のメッセージとして表示されます。From 文字列が正しくエスケープされ、上記のシナリオでメッセージが分割されなくなりました。
5.182. make
5.182.1. RHBA-2012:0443 - バグ修正の更新を行う
バグ修正
- BZ#699911
- 今回の更新以前は、サブ式のいずれかが同じ変数に割り当てられている場合、"eval" 式でメモリー破損が発生する可能性がありました。この問題に対処するためにアップストリームパッチが適用され、上記のシナリオではメモリーの破損は表示されなくなります。
5.183. man-pages-fr
バグ修正
- BZ#613622
- 今回の更新以前は、補助フランスの man ページを含む mansupfr.tar.bz2 tarball が正しく抽出されませんでした。そのため、一部の man ページがインストールされませんでした。今回の更新により、既知のファイルの競合が表示されない場合には、補助の man ページが返され、補助フランス語の man ページが再び利用できるようになりました。
5.184. man-pages-overrides
バグ修正
- BZ#528879
- 今回の更新以前は、mksquashfs ユーティリティーおよび unsquashfs ユーティリティーの man ページがありませんでした。今回の更新で、mksquashf (1)および unsquashfs (1)の man ページが追加されました。
- BZ#529335
- 今回の更新以前は、FUSE ユーティリティー fusermount、fuse、および ulockmgr_server の man ページがありませんでした。今回の更新で、fusermount (1)、mount.fuse (8)、および ulockmgr_server (1)の man ページが man-pages-overrides パッケージに追加されました。
- BZ#605521
- 今回の更新以前は、urlgrabber ユーティリティーの man ページがありませんでした。この更新により、man ページの urlgrabber (1)が man-pages-overrides パッケージに追加されます。
- BZ#653908
- この更新以前は、man ページの replcon (1)に、"-R" オプションおよび "-regex" オプションの説明がありませんでした。今回の更新で、この説明が man-pages-overrides パッケージに追加されました。
- BZ#695363, BZ#801783
- 今回の更新以前は、iptables (8)、ip6tables (8)、および ebtables (8)の man ページに、AUDIT ターゲットモジュールの説明がありませんでした。今回の更新で、このモジュールの説明がこれらの man ページに追加されました。
- BZ#745467
- 今回の更新以前は、pkcs_slot ユーティリティーの man ページがありませんでした。今回の更新で、man ページの pkcs_slot (1)が、man-pages-overrides パッケージに追加されました。
- BZ#747970
- この更新より前は、lsblk (8)の man ページには -D オプションの説明がありませんでした。今回の更新で、この説明が追加されました。
- BZ#768949
- この更新以前は、Bash のトラップの man ページでは、エントリーが後で表示できないことを示すシグナルが記載されていませんでした。今回の更新で、Signals ignored on entry to the shell cannot be trapped, reset or listed とテキストが変更されます。
- BZ#766341
- 今回の更新以前は、cgcreate (1)の man ページに 概要 に無効な -s オプションが含まれていました。今回の更新で、このオプションが削除されます。
- BZ#769566
- 今回の更新以前は、wbinfo (1)の man ページに "--group-info" オプションの誤った説明が含まれていました。今回の更新で、この説明が変更されます。
- BZ#800256
- 今回の更新以前は、shmat (2)の man ページに EIDRM エラーの説明がありませんでした。今回の更新により、この説明が shmat (2)の man ページに追加されました。
- BZ#800385
- この man ページは、元のパッケージで、logrotate2、logrotate3、logrotate4、logrotate5、logrotate、pcre2、pcre、lsvpd、nfs-utils、および vsftpd が修正されています。この更新により、man-pages-overrides パッケージからこれらの man ページが削除されます。
- BZ#801742
- この更新前は、request-key.conf (5)の man ページに 1 つの文章に誤プリントが含まれていました。今回の更新により、この誤プリントが削除されました。
- BZ#801784
- 今回の更新以前は、yum (8)の man ページに誤りが含まれていました。今回の更新で、この誤プリントが修正されました。
- BZ#810910
- この更新以前は、man ページの mount (8)には、デフォルトのオプション relatime は含まれていませんでした。この更新には、オプションのリストにこのオプションが含まれています。
5.185. man
5.185.1. RHBA-2012:0449 - man bug fix update
バグ修正
5.186. Matahari
5.186.1. RHBA-2012:0844 - マタハリーバグ修正と機能強化の更新
- matahari パッケージは、Red Hat Enterprise Linux 6.3 以降はデフォルトでインストールされず、インストール時に起動時に開始されるように、デフォルトで有効になっています。matahari サービスをインストールして有効にするには、手動アクションが必要です。
- qpid (Matahari で使用されるトランスポートエージェント)のデフォルト設定では、アクセス制御リスト(ACL)または SSL が有効になっていません。ACL/SSL がないと、Matahari インフラストラクチャーは安全ではありません。ACL/SSL を使用せずに Matahari を設定することは推奨されません。これにより、システムのセキュリティーが低下する可能性があります。
- matahari-services エージェントは、サービスのリモート操作(start、stop)を許可するように設計されています。Matahari サービスへのユーザーアクセスを許可することは、root アクセス権を持つリモートユーザーを提供するのと同じです。Matahari エージェントの使用は、ホストにリモートの root SSH アクセスを提供するのと同等のものとして扱う必要があります。
- Red Hat Enterprise Linux のデフォルトでは、Matahari ブローカー(ポート 49000)上で実行されるqpidd には認証は必要ありません。ただし、ファイアウォールが無効になっている場合や、アクセス可能にするルールが追加されない限り、Matahari ブローカーにはリモートでアクセスできません。Matahari エージェントが公開する機能をもとに、Matahari が有効になっている場合は、Matahari へのリモートアクセスに影響を与えるオプションには、非常に注意する必要があります。
Bub Fix
- BZ#752325
- 今回の更新以前は、アップグレード中にマタホールエージェントが不必要に再起動されていました。その結果、アップグレードプロセス時に予期しない出力が表示される可能性がありました。今回の更新で、基盤となるコードが変更になり、エージェントが複数回再起動されず、予期しないレポートが作成されなくなりました。
機能拡張
5.187. mcelog
5.187.1. RHBA-2012:0779 - mcelog バグ修正と機能拡張の更新
バグ修正
- BZ#728265
- 今回の更新以前は、mcelog README ファイルに存在しないディレクトリーへの参照が含まれていました。この更新により、これらの参照が削除され、ファイルが更新されます。
- BZ#769363
- この更新以前は、mcelog デーモンが、アーキテクチャーデコードが有効になっている場合にのみ Intel CPU で実行されている場合に、CPU がサポートされていた場合でも、特定のマイクロアーキテクチャーがサポートされていないというエラーが誤って表示されていました。今回の更新により、このメッセージが削除されます。
- BZ#784091
- この更新より前は、システムがサポートされているかどうかにかかわらず、cron ジョブはインストールを試みていました。その結果、サポートされていないシステムに mcelog がインストールされていた場合、mcelog デーモンが "No such device" というメッセージが表示されます。今回の更新により、サポートされていないプロセッサーに cron ジョブがインストールされなくなりました。
機能拡張
- BZ#746785
- 今回の更新以前は、サポート対象外の AMD Family 16 マイクロアーキテクチャー以降を実行すると、mcelog デーモンが "mcelog read: No such device" というエラーを表示していました。今回の更新で、使用している AMD プロセッサーファミリーを判断するためのチェックが追加されました。必要に応じて、新しいメッセージ CPU is unsupported が表示されます。
- BZ#795508
- 今回の更新以前は、mcelog の cron ファイルは--supported オプションを使用していませんでした。その結果、--supported オプションは、mcelog デーモンが動作するかどうかを正しくチェックしませんでした。今回の更新で、crontab ファイルに--supported オプションが追加され、2 つの冗長文字列が削除されました。
5.188. mdadm
5.188.1. RHBA-2012:0787 - mdadm バグ修正と機能拡張の更新
バグ修正
- BZ#771332
- 以前は、コンテナーからのデバイスの削除が失敗することがありました。この更新により、mdadm はそのようなデバイスを再度削除しようとします。
- BZ#808776
- アレイの最新メンバーと同様に、アレイに追加する際に mdadm --add コマンドが失敗する可能性がありました。今回の更新で、デバイスの追加を制限するコードが修正され、失敗し、手動のアセンブリーが必要な最近のアレイのメンバーにのみ適用されるようになりました。
- BZ#811282
- プロパティー
1.0
で構築された複数デバイス(MD)アレイに、ライトセントなビットマップを追加することはできませんでした。これは、mdadm がビットマップの場所を正しく計算できなかったために生じました。今回の更新で、期待どおりに MD アレイに書き込み用のビットマップを追加できるようになりました。 - BZ#730052
- 再成形のプロセス中にユーザーがシステムを再起動した場合、複数の問題が原因で MD RAID デバイスが非アクティブのままになる可能性があります。今回の更新では、再成形プロセスのロジックを調整し、いくつかのエラーを修正するパッチが複数導入されています。
- BZ#808424
- mdadm --monitor コマンドは、バッファーオーバーフローが原因で、再同期プロセスを完了した後に予期せず終了しました。これは、各バッファーの不一致レポートが 40 件だけを保持する可能性があるため、再同期プロセス中に 40 を超える不一致が報告された場合に発生しました。今回の更新により、バッファーが拡大され、最大 80 の不一致レポートを保持できるようになりました。
- BZ#790394
- mdadm ツールは、ビットマップを使用してパフォーマンスが低下したアレイにデバイスを追加できず、警告なしで終了する可能性がありました。これは、呼び出される関数が非整列バッファーへの書き込みを試行したために生じました。今回の更新で、このバグを修正するためのアップストリームパッチが適用されました。パッチにより、独自の調整されたバッファーを使用するように基礎となる機能が変更され、問題は発生しなくなります。
- BZ#788022
- ユーザーがバージョン 0.90 の MD RAID アレイがすでにインストールされているマシンに Red Hat Enterprise Linux 6.0 をインストールした場合、次回の再起動時にアレイが自動的に起動しませんでした。これは、
/etc/mdadm.conf
ファイル内のポリシーステートメントがバージョン 0.90 RAID アレイの自動起動を除外したために生じました(ただし、このようなアレイが起動時に必要であった場合、dracut はこのアレイを開始していました)。/etc/mdadm.conf
ファイルの 行に+0.90
を追加して、起動時にこのような RAID アレイを起動させることができます。Red Hat Enterprise Linux 6.1 および 6.2 では、バグにより、mdadm が常にバージョン 0.90 の RAID アレイを自動的にアセンブルします。今回の更新でバグが修正されました。ユーザーは、Red Hat Enterprise Linux 6.0 で、システムの起動時にバージョン 0.90 RAID アレイを起動することと同じ修正を実装する必要があります(/etc/mdadm.conf
の 行に+0.90
を追加します)。 - BZ#808438
- mdadm ユーティリティーは、IMSM (Intel Matrix Storage Manager)が作成した OROM (オプション ROM)または EFI (Extensible Firmware Interface)を使用する Intel コントローラー上のアレイで許可されたボリューム数を確認しませんでした。そのため、アレイがさらに追加された場合でも、それぞれの制限された数の配列しか利用できませんでした。この更新により、mdadm は OROM の制限をチェックし、特定のコントローラーに接続されているデバイス上のボリュームの数が制限を超えると、新しいボリュームの追加がブロックされます。
- BZ#771554
- mdadm ツールは、mdadm --monitor --scan
--oneshot
コマンドまたはそのショートに相当するショートの実行時に、-oneshot /-1
オプションを適用しませんでした。その結果、mdadm はそれぞれのデバイスを継続的に監視していました。この更新により、基になるコードが変更され、期待どおりにoneshot
オプションが適用されるようになりました。 - BZ#808492
- IMSM RAID は、コンテナーごとに 2 つのボリュームのみをサポートします。以前は、mdadm では、管理者が、コンテナーに未割り当ての領域を残す残りの空き領域よりも小さい 2 番目のボリュームを作成できました。今回の更新により、2 番目のボリュームは、BIOS インターフェイスを介して IMSM RAID を管理する場合と同じ制限を適用して、コンテナーの残りの領域を消費する必要があります。
- BZ#808507
- ディスクおよびボリュームサイズは、32 ビットブロックにメタデータとして保存されました。ディスクサイズが 2 TB を超えると、割り当て済みの領域がサイズの値を保存するのに十分でなくなり、ボリュームサイズがそのようなディスクに対して誤った結果を返していました。今回の更新により、ディスクまたはボリュームのサイズに応じてブロックのサイズが計算され、上記のシナリオでは、正しいディスクおよびボリュームサイズが使用され、表示されます。
- BZ#808519
- mdadm ツールは、増分アセンブリー中に IMSM コンテナーデバイスへのリンクを作成できませんでした。これは、デバイスのメタデータがコンテナーの名前を提供しなかった場合に発生しました。今回の更新により、コンテナー名が指定されていない場合、メタデータバージョン名がコンテナー名として使用され、IMSM コンテナーデバイスへのリンクが正しく作成されるように、コンテナー名の末尾に数字が追加されました。
- BZ#754998
- アレイアセンブリー中にアレイの再成形プロセスを再起動すると、アレイに配置されたファイルシステムがマウントできず、システムが busy エラーを返しました。これは、アレイの外部メタデータを処理した再成形の子プロセスが再起動時に閉じられず、メモリーリークが発生したために発生しました。その結果、メタデータの更新に失敗していました。今回の更新で、これらの状況で再成形プロセスの子プロセスが閉じられ、問題は発生しなくなるように、基礎となるコードが変更されました。
- BZ#754986
- RAID 以外のシステムを RAID5 システムに移行すると、メモリーが過剰に使用され、メモリーリークが原因で移行プロセスが失敗する可能性があります。今回の更新で、各リソースが解放され、問題は発生しなくなるように、基礎となるコードが変更されました。
- BZ#812001
- IMSM RAID デバイスの再構築中に IMSM RAID デバイスを含むシステムを再起動すると、MD ドライバーがデバイスの sync_action ステータスを
recover
からidle
に変更しました。その結果、mdmon
デーモンはこの変更を検出し、再構築プロセスを完了し、未完了の再構築プロセスのメタデータをディスクに書き込むことができました。再起動後、RAID ボリュームは OROM のNormal
状態になり、完了しているように再構築されます。ただし、RAID ボリュームは自動読み取り専用
状態であり、メタデータはDirty
状態であり、データは一貫性がなく(非同期)でした。今回の更新で、適切なテストが追加され、mdmon が回復
からアイドル状態
に sync_action の変更を検出すると、再構築プロセスが実際に終了したかどうかがチェックされます。 - BZ#814743
- デバイスマップファイルに同じ名前のアレイのエントリーが存在する場合は、デバイスマップファイルにエントリーが欠落している可能性があります。今回の更新で問題が修正され、そのようなケースではエントリーがデバイスマップファイルに追加されるようになりました。
Enhancement
- BZ#808475
max
オプションが追加され、IMSM アレイの管理者が、アレイ内の最後のボリュームを拡大してアレイ内の残りの領域を占めることができるようになりました。
5.189. metacity
- BZ#802916
- 以前は、パスワードダイアログボックスを開くと自動的にフォーカスが設定されていなかったため、全画面ウィンドウで引き続き対応することができました。この更新により、パスワードダイアログボックスにフォーカスが自動的に与えられるため、フルスクリーンウィンドウの上に発生し、問題は発生しなくなります。
5.190. microcode_ctl
バグ修正
- BZ#768803
- 以前は、-d オプションまたは -f オプションの long 引数を指定して microcode_ctl ユーティリティーを実行すると、バッファーオーバーフローが発生していました。その結果、セグメンテーション違反により microcode_ctl が予期せず終了し、バックトレースが表示されました。今回の更新により、この状況を適切に処理するために microcode_ctl が変更されました。microcode_ctl ユーティリティーがクラッシュしなくなり、使用されているファイル名が長すぎることをユーザーに知らせるエラーメッセージが表示されます。
機能拡張
5.191. mingw32-libxml2
セキュリティーの修正
- CVE-2011-3919
- 重要Red Hat Enterprise Linux 6 の mingw32 パッケージはプロアクティブに更新されなくなり、Red Hat Enterprise Linux 6.4 のリリースで非推奨になります。これらのパッケージは、Red Hat Enterprise Linux の他の機能をサポートするために提供されており、直接のお客様の使用を目的としていません。即座に有効なパッケージを使用しないことが推奨されます。これらのパッケージに対する今後の更新は Red Hat の判断で行われ、これらのパッケージは今後のマイナーリリースで削除される可能性があります。ヒープベースのバッファーオーバーフローの不具合が、libxml2 デコードされたエンティティー参照に長い名前で見つかりました。リモートの攻撃者は、libxml2 にリンクしたアプリケーションで開くと、特別に細工された XML ファイルを提供できます。これにより、アプリケーションがクラッシュしたり、アプリケーションを実行しているユーザーの権限で任意のコードが実行される可能性があります。
- CVE-2012-5134
- libxml2 が特定のエンティティーをデコードする方法でヒープベースのバッファーアンダーフローの不具合が見つかりました。リモートの攻撃者は、libxml2 にリンクしたアプリケーションで開くと、特別に細工された XML ファイルを提供できます。これにより、アプリケーションがクラッシュしたり、アプリケーションを実行しているユーザーの権限で任意のコードが実行される可能性があります。
- CVE-2012-0841
- libxml2 アレイで使用されるハッシュルーチンが、予測可能なハッシュ競合の影響を受けていることが判明しました。特別に細工されたメッセージを XML サービスに送信すると、処理時間が長くなる可能性があり、サービス拒否につながる可能性があります。この問題を軽減するために、攻撃者が意図的な衝突を正常に発生させる可能性を軽減するために、ハッシュ関数にランダム化が追加されました。
- CVE-2010-4008、CVE-2010-4494、CVE-2011-2821、CVE-2011-2834
- libxml2 が特定の XPath (XML Path Language)式を解析する方法に複数の欠陥が見つかりました。攻撃者が、libxml2 を使用して特別に細工された XML ファイルをアプリケーションに提供でき、そのアプリケーションに対して作成されたファイルに対して実行するための XPath 式を提供できた場合は、アプリケーションがクラッシュする可能性があります。
- CVE-2011-0216,CVE-2011-3102
- libxml2 が特定の XML ファイルをデコードする方法に、2 つのヒープベースのバッファーオーバーフローの不具合が見つかりました。リモートの攻撃者は、libxml2 にリンクしたアプリケーションで開くと、特別に細工された XML ファイルを提供できます。これにより、アプリケーションがクラッシュしたり、アプリケーションを実行しているユーザーの権限で任意のコードが実行される可能性があります。
- CVE-2011-1944
- libxml2 が特定の XPath 式を解析する方法で、整数オーバーフローの不具合が発生し、ヒープベースのバッファーオーバーフローが見つかりました。攻撃者が、libxml2 を使用して特別に作成された XML ファイルをアプリケーションに提供でき、そのアプリケーション用の XPath 式を細工されたファイルに対して実行できた場合、アプリケーションがクラッシュしたり、場合によっては任意コードを実行したりする可能性があります。
- CVE-2011-3905
- libxml2 で範囲外メモリー読み取りの不具合が見つかりました。リモートの攻撃者は、libxml2 に対してリンクされたアプリケーションで開くと、アプリケーションがクラッシュする、特別に細工された XML ファイルを提供できます。
5.192. mingw32-matahari
バグ修正
- BZ#806948
- 以前は、Matahari は libqpidclient と libqpidcommon に依存していました。その結果、libqpidclient および libqpidcommon を使用する Qpid の API には安定した ABI がなく、Qpid は mingw32-matahari に悪影響を及ぼしました。今回の更新により依存関係が削除され、このバグが修正されました。
5.193. mingw32-qpid-cpp
バグ修正
- BZ#751349
- 以前は、HTML ドキュメントは mingw32-qpid-cpp パッケージビルドで必要でしたが、利用できませんでした。そのため、ビルドプロセス中に以下のエラーメッセージが表示されました。
CMake Error at docs/api/cmake_install.cmake:31 (FILE): file INSTALL cannot find file "/usr/src/redhat/BUILD/qpid-cpp-0.12/build/docs/api/html" to install.
HTML ドキュメントは必須とみなされないため、この更新により生成が無効になります。その結果、mingw32-qpid-cpp パッケージのビルドプロセスでは前述のエラーメッセージが表示されません。 - BZ#807345
- 以前は、mingw32-qpid-cpp には mingw32-gnutls パッケージへの不要な依存関係がありました。今回の更新により、依存関係が削除されます。
- BZ#813537
- 以前は、mingw32-qpid-cpp には mingw32-libxslt パッケージに不要な依存関係がありました。今回の更新により、依存関係が削除されます。
5.194. mkbootdisk
バグ修正
- BZ#761590
- 以前は、"mkbootdisk --iso" コマンドが Volume ID string too long というエラーを出して失敗する可能性がありました。ボリューム ID の長さは 32 文字に制限されているが、制限が検証されていないためです。今回の更新により、文字列の長さが検証され、32 文字を超えると、ボリューム ID に固定文字列 Red Hat Linux が使用されます。
- BZ#790039
- 以前は、mkbootdisk パッケージには、--iso オプションの機能に必要な genisoimage パッケージの依存関係がありませんでした。今回の更新で、不足している依存関係が追加されました。
5.195. mlocate
バグ修正
5.196. mod_auth_kerb
バグ修正
- BZ#688210
- モジュールが委任されたクレデンシャルを許可するように設定されている場合のメモリーライフタイムの処理のバグにより、$KRB5CCNAME 変数は認証された接続の最初の要求後に失われ、委譲された認証情報に依存する Web アプリケーションが失敗していました。メモリーの有効期間処理が修正され、このような Web アプリケーションが委譲された認証情報にアクセスできるようになります。
Enhancement
- BZ#767741
- S4U2Proxy 制約付き委任のサポートが追加されました。これにより、mod_auth_kerb が認証されたユーザーの代わりに認証情報を取得できるようになります。
5.197. mod_authz_ldap
バグ修正
- BZ#607797
- この更新の前は、mod_authz_ldap パッケージの License フィールドに間違ったタグが含まれていました。この更新により、ライセンステキストが変更されます。現在、ライセンスタグはASL1.0 を正しく読み取ります。
- BZ#643691
- この更新より前は、mod_authz_ldap モジュールがメモリーをリークする可能性がありました。その結果、より多くの要求が処理されるにつれて、httpd プロセスのメモリー消費が増加する可能性がありました。この更新により、基礎となるコードが LDAP を正しく処理するように変更されます。現在は、期待したレベルでのメモリー消費です。
- BZ#782442
- この更新より前は、接続エラーが発生した場合に LDAP バインドパスワードが設定されたときに、パスワードがエラーログに記録されていました。この更新により、基礎となるコードがエラー状態でログに記録されないように変更されます。
5.198. mod_nss
5.198.1. RHBA-2012:0919 - mod_nss バグ修正更新
バグ修正
5.199. module-init-tools
バグ修正
- BZ#670613
- 以前は、メモリー不足の高パフォーマンスインフラストラクチャー(低メモリーの高性能インフラストラクチャー、HPC、ノード、仮想マシンなど)で、depmod が過剰な量のメモリーを使用する可能性がありました。その結果、depmod プロセスは OOM (out of memory)メカニズムによって強制終了され、システムは起動できませんでした。今回の更新により、free ()関数がコード内の複数の場所で正しく使用されるようになり、depmod のメモリー消費が削減されます。
- BZ#673100
- 以前は、パラメーターを指定せずに depmod.conf ファイルに "override" キーワードが存在すると、depmod ユーティリティーはセグメンテーションフォールトで予期せず終了していました。depmod ユーティリティーがクラッシュしないようにパッチが適用され、代わりに構文の警告が表示されます。
Enhancement
- BZ#761511
- 今回の更新で、depmod.conf ファイルの検索パスにバックポートディレクトリーが追加されました。これは、カーネルパッケージへの compat-wireless パッケージの統合をサポートするために必要です。
5.200. mod_wsgi
バグ修正
- BZ#670577
- この更新より前は、mod_wsgi ユーティリティーからの誤った警告メッセージが Apache httpd デーモンの起動時にログに記録されていました。この更新により、このメッセージが mod_wsgi モジュールから削除されます。
Enhancement
- BZ#719409
- 今回の更新で、mod_ssl.is_https と mod_ssl.var_lookup のメソッドを使用して WSGI スクリプトで SSL 接続状態にアクセスできるようになりました。
5.201. mrtg
5.201.1. RHBA-2012:1449 - mrtg bug fix update
バグ修正
- BZ#707188
- 今回の更新以前は、MRTG ツールは socket6 を正しく処理しませんでした。その結果、ソケットの競合により IPv6 ネットワークインターフェイスを使用しているシステムで実行すると、MRTG はエラーを報告していました。この更新により、基礎となるコードが期待どおりに socket6 に変更されます(#706519)。* 今回の更新以前は、MRTG 設定の "kMG" キーワードを変更すると、y 軸のラベルが、生成されたチャートのメイン領域と重複する可能性がありました。今回の更新で、この問題に対処するためにアップストリームパッチが適用され、設定で kMG キーワードを変更しても、生成されるチャートの誤ったレンダリングが生じなくなりました。
- BZ#836197
- この更新以前は、ifSpeed インターフェイスを使用すると、IBM Fibrechannel スイッチから誤った値が返されていました。その結果、IBM FibreChannel スイッチ上のHighSpeed の場合、mrtg cfgmaker は使用できませんでした。この更新により、基礎となるコードが変更され、正しい値が返されます。
5.202. mt-st
バグ修正
- BZ#820245
- 今回の更新以前は、stinit init スクリプトは status や restart などの標準アクションをサポートしていませんでした。その結果、エラーコードが返されました。この更新により、すべての標準アクションを使用するように基礎となるコードが変更されます。
5.203. mysql-connector-java
5.204. mysql
5.204.1. RHSA-2012:1551 - 重要:mysql のセキュリティー更新
セキュリティーの修正
- CVE-2012-5611
- MySQL でのユーザーパーミッションチェックに、スタックベースのバッファーオーバーフローの不具合が見つかりました。認証されたデータベースユーザーは、この不具合を利用して mysqld デーモンをクラッシュさせたり、mysqld デーモンを実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
5.204.2. RHSA-2012:1462 - 重要:mysql のセキュリティー更新
セキュリティーの修正
- CVE-2012-1688,CVE-2012-1690,CVE-2012-1703,CVE-2012 -2749, CVE-2012-0540 , CVE -2012-1689 , CVE-2012- 1734 , CVE-2012 -3163 , CVE-2012 -3158 , CVE-2012-3 177 , CVE-2012-3 166 , CVE-2012 -3166,CVE-2012-3173,CVE-2012-3150,CVE-2012-3180,CVE-2012-3167,CVE-2012-3197,CVE-2012-3160
- この更新では、MySQL データベースサーバーの複数の脆弱性が修正されます。これらの不具合に関する情報は、Oracle Critical Patch Update Advisory のページを参照してください。
セキュリティーの修正
- CVE-2012-0572,CVE-2012-0574,CVE-2012-1702,CVE-2012-1705,CVE-2013-0375,CVE-2013-0383,CVE-2013-0384,CVE-2013-0385,CVE-2013-0389
- この更新では、MySQL データベースサーバーの複数の脆弱性が修正されます。これらの不具合に関する情報は、Oracle Critical Patch Update Advisory のページを参照してください。
セキュリティーの修正
- CVE-2012-2102
- レコードの削除後に MySQL が HANDLER READ NEXT ステートメントを処理する方法に欠陥が見つかりました。リモートの認証された攻撃者は、この脆弱性を使用してこのようなリクエストを提供し、mysqld がクラッシュする可能性があります。この問題により、mysqld がクラッシュ後に自動的に再起動されるため、一時的なサービス拒否しか生じませんでした。
Enhancement
- BZ#740224
- InnoDB ストレージエンジンは、すべてのアーキテクチャー用に組み込まれています。今回の更新で、InnoDB プラグイン、InnoDB ストレージエンジンが 32 ビット x86、AMD64、および Intel 64 アーキテクチャー用のプラグインとして追加されました。このプラグインは、ビルトインの InnoDB ストレージエンジンを使用する場合よりも、追加機能を提供し、パフォーマンスが向上します。プラグインの有効化に関する詳細は、MySQL のドキュメント を参照してください。
5.205. nautilus
5.205.1. RHBA-2012:0914 - nautilus バグ修正更新
バグ修正
- BZ#600260
- 表示サイズを変更すると、デスクトップフォルダーを更新できませんでした。その結果、画面の解像度が低いと、表示画面の外にアイコンが消えていました。今回の更新により、画面サイズの変更に明示的な更新アクションが配置され、画面の解像度が低いときにアイコンが表示されるようになりました。
- BZ#782467
- 以前のバージョンでは、".desktop" という名前の空のファイルが自動的に特別なファイルとして識別されていました。その結果、rename などのファイルの一部の操作に失敗していました。これで、通常のファイル名前変更操作を使用できるフォールバックがコードに追加され、これらのファイルを期待どおりに変更できるようになりました。
- BZ#772103
- 有効期間が短い内部オブジェクトにより、空き領域情報が volume Properties ダイアログに表示されませんでした。今回の更新により、別の内部オブジェクトへの参照がコードに配置され、空き領域情報が正しく表示されるようになりました。
- BZ#755561
- 以前は、ユーザーのホームディレクトリーを表示するように Nautilus デスクトップが設定されている場合、更新後に内部のキューに入れられた負荷操作はキャンセルされませんでした。その結果、起動時に nautilus が予期せず終了しました。この更新により、無効ではない保留中の内部操作が正しくキャンセルされ、クラッシュは発生しません。
5.206. net-snmp
バグ修正
- BZ#836252
- 今回の更新以前は、/etc/snmp/snmpd.conf ファイルに 50 'exec' エントリーという制限があります。設定ファイルで 50 を超えるエントリーを使用すると、snmpd デーモンは Error: No more UCD-compatible entries エラーメッセージをシステムログに返していました。今回の更新により、この制限が削除され、snmpd 設定ファイルに任意の数の 'exec' エントリーが存在するようになり、このバグを防ぐことができます。
SNMP
を使用するバージョンの netstat コマンド、Tk/Perl 管理情報ベース(MIB)ブラウザーなど、Simple Network Management Protocol (SNMP)ブラウザー用のさまざまなライブラリーとツールを提供します。
セキュリティーの修正
- CVE-2012-2141
- net-snmp エージェントが拡張テーブルのエントリーを検索する方法で、範囲外のバッファー読み取りの欠陥につながるアレイインデックスエラーが発生していました。
extend
ディレクティブ(/etc/snmp/snmpd.conf
内)によって処理される管理情報ベース(MIB)サブツリーへの読み取り特権を持つリモート攻撃者は、この不具合を利用して細工された SNMP GET リクエストを介してsnmpd
をクラッシュする可能性があります。
バグ修正
- BZ#736580
- 以前の更新では、リクエストの処理中に AgentX サブエージェントが切断された場合に、
snmpd
が終了しないように変更が加えられました。ただし、この修正によりメモリーリークが導入されました。今回の更新で、このメモリーリークが修正されました。 - BZ#740172
- 以前の更新では、新しい BRIDGE-MIB が net-snmp-perl サブパッケージに実装されました。この MIB は、カーネルからの interface-index 値の誤った変換と、ifIndex
OID
(オブジェクト識別子)の誤った値を報告していました。今回の更新により、インターフェイスインデックスの変換が修正され、BRIDGE-MIB が正しい ifIndex OIDs を報告するようになりました。 - BZ#746903
- 以前は、
snmpd
の snmpd ファイルのプロキシー
オプションを解析する際に、snmpd が詳細ロギングを誤って有効にしてい
ました。その結果、予期しないデバッグメッセージがシステムログに書き込まれることがありました。今回の更新で、snmpd
がプロキシー
オプションを解析するときにロギング設定を変更しなくなりました。その結果、システム管理者が明示的に有効にしない限り、デバッグメッセージはシステムログに送信されません。 - BZ#748410
- 以前は、
snmpd
デーモンは 『RFC 2780』 を厳密に実装していました。ただし、この仕様は、小規模な割り当て単位を備えた最新の大きなストレージデバイスでは、適切にスケーリングされなくなりました。その結果、RFC で指定されている正確な値が Integer32 に適合していなかったため、snmpd
は、大規模なファイルシステム(16TB を超える)を使用する際に 「HOST-RESOURCES-MIB::hrStorageSize」 オブジェクトの誤った値を報告していました。今回の更新で、この問題に対処するために、/etc/snmp/snmpd.conf
設定ファイル 「realStorageUnits」 に新しいオプションが追加されます。このオプションの値を0
に変更すると、「hrStorageTable」 のすべての値の再計算を有効にして、「hrStorageSize」 と 「hrStorageAllocationUnits」 の乗算が常に正確なデバイスサイズを生成するようになりました。この場合、「hrStorageAllocationUnits」 の値は人為的なものであり、ストレージデバイスの割り当てユニットの実際のサイズを表しなくなりました。 - BZ#748411、BZ#755481、BZ#757685
- 以前の net-snmp 更新では、「HOST-RESOURCES-MIB::hrStorageTable」 の実装が書き換えられ、VxFS (VxFS)、ReiserFS、および Oracle Cluster File System (OCFS2)を備えたデバイスが報告されていませんでした。今回の更新では、
snmpd
が VxFS、ReiserFS、および OCFS2 デバイスを適切に認識し、「HOST-RESOURCES-MIB::hrStorageTable」 に報告しています。 - BZ#748907
- この更新前は、Net-SNMP Perl モジュールは、「NetSNMP::agent」 モジュールの
register()
メソッドのエラーコードを適切に評価せず、この方法が失敗した場合が予期せず終了していました。今回の更新で、register()
メソッドが修正され、障害が発生したときに更新された Perl モジュールがクラッシュしなくなりました。 - BZ#749227
- SNMP デーモン(
snmpd
)は、監視されたソケットファイル記述子のセットを適切に埋めませんでした。したがって、32 ビットプラットフォームでsnmpd
、または 64 ビットプラットフォームで 64 を超えるサブエージェントに接続された場合、デーモンは 「select: bad file descriptor」 エラーメッセージで予期せず終了する場合があります。今回の更新で、snmpd
は監視されているファイル記述子のセットを適切に消去し、多数のサブエージェントの処理時にクラッシュしなくなりました。 - BZ#754275
- 以前は、64 ビットプラットフォームで着信 「 『SNMP-SET』 要求で
snmpd
が誤って SNMP-TARGET-MIB::snmpTargetAddrRowStatus」 値の長さをチェックしていました。したがって、snmpd
は 「SNMP-SET」 要求に誤った応答を送信しました。今回の更新では、「SNMP-TARGET-MIB::snmpTargetAddrRowStatus」 のチェックが修正され、「SNMP-SET」 メッセージを使用してリモートで設定できるようになりました。 - BZ#754971
- 以前は、
snmpd
は/var/lib/net-snmp/mib_indexes
ディレクトリーに格納されている MIB インデックスファイルのパーミッションを確認しず、それらを読み取ることができたと想定していました。これらのファイルの SELinux コンテキストが正しくないため、読み取りアクセスが拒否された場合は、snmpd
がクラッシュしていました。今回の更新により、snmpd
は、MIB インデックスファイルが正しく開かれているかどうかを確認し、開くことができない場合にクラッシュしなくなりました。 - BZ#786931
- 本リリースより前は、「sysObjectID」 の
OID
パラメーターの長さ(snmpd.conf
config file オプション)がsnmpd
に正しく保存されていなかったため、OID
に 10 を超えるコンポーネントがある場合、「SNMPv2-MIB::sysObjectID」 が切り捨てられていました。今回の更新では、OID
長の処理が修正され、「SNMPv2-MIB::sysObjectID」 が正しく返されます。 - BZ#788954
- この更新以前は、
snmpd
が起動し、最後のsnmpd
シャットダウン中に存在していたネットワークインターフェイスが見つからない場合、以下のエラーメッセージがログに記録されていました。snmpd: error finding row index in _ifXTable_container_row_restore
これは、仮想ホストや PPP サーバーなど、オンデマンドでネットワークインターフェイスを動的に作成および削除するシステムで発生しました。今回の更新では、このメッセージは削除され、システムログに表示されなくなります。 - BZ#789909
- 以前は、
O
(n^2)が複雑である非効率的な方法で、「TCP
-MIB::tcpConnectionTable」 のアクティブな TCP 接続が列挙されていました。多くの TCP 接続では、snmpd
が 「tcpConnectionTable」 に関する要求を処理して応答を送信する前にSNMP
クライアントがタイムアウトする可能性がありました。今回の更新で、列挙メカニズムが改善され、snmpd
が 「tcpConnectionTable」 の SNMP リクエストに早期に応答するようになりました。 - BZ#799291
- オブジェクト識別子(
OID
)が、/etc/snmp/snmpd.conf
設定ファイルのプロキシーステートメントによって登録されたサブツリーが不足した場合、以前のバージョンのsnmpd
デーモンは、プロキシーされた 「GETNEXT」 リクエストの正しいOID
を使用できませんでした。今回の更新により、snmpd は、プロキシーされた 「GETNEXT」 要求のOID
を正しく調整し、期待どおりにリモートエージェントに正しいリクエストを送信するようになりました。 - BZ#822480
- net-SNMP デーモンおよびユーティリティーは、
/var/lib/net-snmp
ディレクトリーを使用して永続データを保存します(たとえば、解析された MIB ファイルのキャッシュ)。このディレクトリーは net-snmp パッケージによって作成され、このパッケージがインストールされていない場合、Net-SNMP ユーティリティーおよびライブラリーは、間違った SELinux コンテキストを持つディレクトリーを作成します。これにより、アクセスベクターキャッシュ(AVC)エラーが SELinux によって報告されます。今回の更新では、/var/lib/net-snmp
ディレクトリーが net-snmp-lib パッケージにより作成されるため、すべての Net-SNMP ユーティリティーおよびライブラリーがディレクトリーを作成する必要はなく、ディレクトリーに正しい SELinux コンテキストが設定されます。
snmpd
デーモンと snmptrapd
デーモンが自動的に再起動されます。
5.206.3. RHBA-2013:1111 - net-snmp バグ修正更新
バグ修正
- BZ#986192
- 以前の Net-SNMP リリースでは、インターフェイスに 10、100、1000、または 2500 MB/s 以外の速度がある場合、snmpd は IF-MIB::ifTable および IF-MIB::ifXTable のネットワークインターフェイスの無効な速度を報告していました。したがって、Virtual Connect 速度が(0.9 Gb/s など)に設定されている場合、ethtool で報告される正しい速度と比較して net-snmp ifHighSpeed 値が 0 でした。今回の更新で、ethtool で報告された ifHighSpeed 値が正しい速度を返し、snmpd が標準のネットワークインターフェイス速度を正しく報告するようになりました。
5.206.4. RHBA-2013:1216 - net-snmp バグ修正更新
バグ修正
- BZ#1002859
- SNMP デーモン(snmpd)から切断されている AgentX サブエージェントにおいて、デーモンはサブエージェントにキューに置かれているアクティブなリクエストがないことを適切に確認せず、セッションを破棄しました。その結果、キューに置かれたリクエストを処理するときに後で snmpd によってセッションが参照されました。そのため、このセッションは、すでに破棄されているため、snmpd はセグメンテーションフォールトまたはループが無期限に終了しました。今回の更新で、アクティブなリクエストを持つセッションの破棄を防ぐために複数のチェックが追加され、上記のシナリオで snmpd がクラッシュしなくなりました。
5.207. NetworkManager-openswan
バグ修正
- BZ#696946
- 今回の更新以前は、誤った IP アドレスを gateway フィールドに入力でき、ゲートウェイホスト名として解釈されることがありました。今回の更新で、IP アドレスを検証するためにコードが改善されました。その結果、有効な IPv4 アドレスとホスト名がより確実に区別されるようになりました。
- BZ#748365
- NetworkManager-openswan は、NetworkManager を使用して以前にエクスポートした設定ファイルをインポートできませんでした。このリリースでは、この機能に対応し、NetworkManager を使用して Openswan IPsec 設定ファイルのインポートが可能になりました。
5.208. NetworkManager
バグ修正
- BZ#864828
- ネットワーク設定ファイルの読み取りと書き込みのバグにより、LEAP 認証方法を使用したネットワーク接続をすべてのユーザーが利用できるようにできませんでした。この問題に対応するパッチが提供され、ネットワーク設定ファイルによって LEAP が期待どおりに許可されるようになりました。
- BZ#864829
- 以前は、NetworkManager では、接続用の WPA プロトコルバージョンを選択できませんでした。Cisco 機器を使用する特定のエンタープライズ WLAN ネットワークでは、同じ物理的なアクセスポイントで提供される WPA と WPA2 の仮想アクセス ポイント間の移動が許可されないため、切断を防ぐために特定の WPA プロトコルバージョンを使用する必要があります。今回の更新で、NetworkManager ユーザーインターフェイス(UI)に WPA プロトコルコンボボックスが追加され、必要に応じて特定の WPA プロトコルバージョンを使用できるようになり、このバグを防ぐことができます。
- BZ#864830
- GConf システムまたは /etc/sysconfig/network-scripts/ 設定ファイルの設定と、特定の WPA プロトコルバージョン(v1 または v2/RSN)への接続がロックされた場合、NetworkManager UI は、接続を編集して保存したときに優先します。このバグは修正され、この WPA 設定は上記のシナリオで保持されるようになりました。
Enhancement
- BZ#864831
- すべての WPA-Enterprise の設定で、PKC (Proactive Key Caching)とも呼ばれる Opportunistic Key Caching (OKC)のサポートが NetworkManager に追加されました。
WWAN
)デバイス、および PPPoE
デバイスを管理し、さまざまな VPN
サービスとの VPN 統合を提供します。
バグ修正
- BZ#663820
- NetworkManager では、別の値を設定することなく、
DHCP
トランザクションタイムアウトの 45 秒を使用していました。その結果、場合によっては、NetworkManager がネットワークアドレスを取得できませんでした。NetworkManager は、DHCP 設定ファイルから timeout パラメーターを読み取り、デフォルト値の代わりにそれを使用するように拡張されました。その結果、NetworkManager は、DHCP クライアント設定ファイルで指定されている DHCP トランザクション期間のアドレスの取得を待ちます。 - BZ#696967
- Web ブラウザーがインストールされておらず、nm-applet 'sAbout ダイアログボックスで Web サイトのリンクをクリックしていた場合は、応答がなく、NetworkManager はエラーメッセージを表示しませんでした。改善され、ユーザーが説明したシナリオでエラーダイアログボックスが表示されるようになりました。
- BZ#747649
- NetworkManager は、システム接続のタイムスタンプを更新しませんでした。そのため、接続が使用されていても、接続エディターで 「Last Used」 セクションのエントリーは常に使用され 「ません」 でした。アップストリームパッチが適用され、NetworkManager がすべての接続の接続タイムスタンプを更新するようになりました。
- BZ#773590
- システムの起動後、またはユーザーが Gnome display Manager に再ログに記録すると、NetworkManager は、ユーザー設定のプロキシーがアクティブでなくても初期化を試みました。これにより、不要な警告が
/var/log/messages
ファイルに書き込まれることがありました。ユーザー設定サービスが存在しない場合に、NetworkManager がユーザー設定のプロキシーを初期化しないように、アップストリームパッチが適用されました。その結果、上記のシナリオで警告メッセージが生成されなくなりました。 - BZ#787084
- ホスト名を変更するときに NetworkManager が
/var/log/messages
ログファイルに誤った警告メッセージを挿入しました。アップストリームパッチが nm-dispatcher スクリプトに適用され、ホスト名の変更中に NetworkManager が不要な警告を生成しなくなりました。 - BZ#801744
- 既存の DHCP リースが更新されると、NetworkManager はこれを DHCP 状態の変更として認識しないため、ディスパッチャースクリプトの実行に失敗していました。その結果、DHCP レコードからパージされたホスト名になります。今回の更新でコードが改善され、NetworkManager は同じ状態移行を正しく処理するようになりました。その結果、リースの更新時にホスト名が DHCP サーバーから消去されることはありません。
- BZ#809784
- 一部の言語で、nm-applet のメッセージカタログにエラーがありました。そのため、接続エディターの Routes ボタン名はこれらの言語に翻訳されず、英語で表示されます。メッセージカタログが修正され、サポートされるすべての言語でボタンテキストが正しく変換されるようになりました。
機能拡張
- BZ#209339
- NetworkManager は、
WPA2 エンタープライズ
ワイヤレスネットワークのEAP-FAST
認証に対応していなかったため、一部のワイヤレス環境で使用できなくなりました。NetworkManager は、EAP-FAST 認証を処理するように強化されました。 - BZ#673476
- NetworkManager は、dhclient 設定ファイルに手動で変更することなく、DHCP サーバーによって提供される 『RFC3442』-standard のクラスレス静的ルートを処理しませんでした。RFC3442 のクラスレス静的ルートが DHCP サーバーから要求され、手動で介入することなく NetworkManager によって適切に処理されるようにするための機能強化が行われました。
- BZ#685096
- NetworkManager は
IPover-
IniBand インターフェイスを認識しなかったため、場合によってはインストールができませんでした。これらのインターフェイスは認識されるようになりました。 - BZ#712302, BZ#717475, BZ#804797
- 以前は、NetworkManager で
VLAN
およびボンディングインターフェイスに対応しておらず、NetworkManager が操作に干渉しないように特別な設定が必要でした。NetworkManager は、/etc/sysconfig/network
でNM_BOND_VLAN_ENABLED
キーがyes
に設定されている場合のみ、VLAN およびボンディングインターフェイスを認識して設定できます。デフォルトでは、このオプションはno
に設定されています。 - BZ#719892
- PolicyKit 設定を使用して共有
Wi-Fi
ネットワークの作成を無効にし、ユーザーが nm-applet を使用したネットワークの作成を試みた場合、セットアップは警告なしで失敗しました。今回の更新で、nm-applet が発行するようになり、失敗の理由を示すようになりました。 - BZ#798294
- NetworkManager 用の VPN プラグインがインストールされておらず、ユーザーが
VPN
接続の設定を試みると、接続エディターは原因を示すことなく、機密ではない ボタンを表示していました。この更新により、VPN プラグインがないため、VPN 接続の編集が無効になっていることをユーザーに通知するツールチップが追加されます。
5.209. nfs4-acl-tools
バグ修正
- BZ#769862
- 今回の更新以前は、初期化されていないいくつかのスタックポインターが誤って解放されていました。その結果、入力 ACL ファイルの形式が正しくない場合に、nfs4_setfacl コマンドが失敗し、*** glibc detected *** nfs4_setfacl: double free or corruption (out)というエラーメッセージが表示されます。この更新により、メモリー処理のプロセスが修正されました。今回のリリースでは、入力ファイルの構文が無効な場合に、nfs4_setfacl コマンドは有用なエラーメッセージを表示するようになりました。
5.210. nfs-utils
5.210.1. RHBA-2012:0964 - nfs-utils バグ修正更新
バグ修正
- BZ#737990
- この更新以前は、nfs (5)の man ページに Transmission Control Protocol (TCP)の再試行に関する誤った情報が含まれていました。今回の更新で man ページが変更され、TCP のタイムアウトコードがどのように機能するかをより正確に説明しています。
- BZ#740472
- この更新以前は、nfs_rewrite_pmap_mount_options ()関数は期待どおりに RPC タイムアウトを中断しませんでした。その結果、-o bg とvers=" オプションを使用したマウントは再試行されませんでしたが、サーバーの停止時に失敗しました。この更新により、サーバーがダウンしたときにマウントを再試行できるように、基礎となるコードが変更されます。
- BZ#751089
- 今回の更新以前は、rpc.idmapd デーモンは "SIGUSR*" シグナルを誤って処理していました。その結果、特定の状況では idmapd がエラーメッセージなしで閉じる可能性がありました。この更新により、SIGUSR* シグナルを期待どおりに処理するように基礎となるコードが変更されます。
- BZ#758000
- この更新より前は、パスに複数のスラッシュ文字が含まれていると、マウントポイントをアンマウントできませんでした。今回の更新で、umount パスが変更され、マウントポイントが想定どおりにアンマウントできるようになりました。
- BZ#772543
- 今回の更新以前は、nfs-utils が間違った nfs ロックファイルを使用していました。その結果、status nfsd コマンドは正しいステータスを返しませんでした。今回の更新で、/var/lock/subsys/nfsd ファイルを nfs ロックファイルとして使用するように起動スクリプトが変更されます。これで、正しい nfsd ステータスが返されるようになりました。
- BZ#772619
- この更新より前は、NFS ID マッピングでは、グループ名の簡潔な発音(デフォルトでは nobody)に、umlaut diacritics (を与える、を与える)を使用して Unicode 文字をリダイレクトできました。今回の更新で、Unicode 文字のチェックが無効になります。
- BZ#787970
- 今回の更新以前は、名前マッピングデーモン idmapd は、スペースを含むグループ名をデコードできませんでした。今回の更新で、8 進数でエンコードされた値をデコードする文字サイズチェックが変更されます。今回のリリースより、グループ名は期待どおりにデコードされるようになりました。
- BZ#800335
- この更新より前は、特定の状況で "exportfs" コマンドの同時実行により、etab ファイルの更新時に競合が発生する可能性がありました。その結果、すべてのエクスポートが成功しませんでした。この更新により、exportfs スクリプトが変更され、同時実行が可能になります。
- BZ#801085
- 今回の更新以前は、NFS でマウントされたシンボリックリンクはアンマウントできませんでした。今回の更新で、基礎となるコードが変更され、シンボリックリンクが期待どおりにエクスポートされるようになりました。
- BZ#803946
- 今回の更新以前は、nfsd デーモンは mountd デーモンの前に起動し、nfsd は mountd でファイルハンドルを検証できませんでした。NFS クライアントは ESTALE エラーを受信し、nfsd の起動時に既存のクライアントが NFS サーバーにリクエストを送信した場合、クライアントアプリケーションは失敗しました。今回の更新で、デーモンの起動順序が変更され、nfsd が mountd デーモンを使用できるようにします。
- BZ#816149
- 今回の更新以前は、プレインストールスクリプトレットは、nfsnobody のデフォルトグループ ID を変更できませんでした。今回の更新で preinstall スクリプトレットが変更され、nfs-utils のアップグレード後にデフォルトグループ ID が想定どおりに変更されるようになりました。
- BZ#816162
- 今回の更新以前は、特定の状況では、ユーザーアカウント以外のサブディレクトリーをマウントすると失敗する可能性がありました。この更新により、基礎となるコードが変更になり、擬似エクスポートの親ディレクトリーでも root squashing が無効になります。これで、非ユーザーアカウントのサブディレクトリーが正常にマウントできるようになりました。
5.211. nmap
5.211.1. RHBA-2012:0817 - nmap バグ修正と機能拡張の更新
バグ修正
- BZ#813734
- この更新より前は、More Fragments オプション用に nping man ページが "--md" と表示されていました。今回の更新でこの誤プリントが修正され、このオプションの--mf が正しく一覧表示されるようになりました。
5.212. nspluginwrapper
セキュリティーの修正
- CVE-2011-2486
- nspluginwrapper でラップされたプラグインが、ブラウザーがプライベートブラウジングモードで実行されているかどうかを検出することができませんでした。この不具合により、プライベートブラウジングモードで実行すると予想される間に、nspluginwrapper によってラップされたプラグインが通常モードで実行される可能性がありました。
バグ修正
- BZ#869554
- 64 ビットシステムで acroread-plugin パッケージが提供する Adobe Reader Web ブラウザープラグインを使用する場合は、Firefox で Portable Document Format (PDF)ファイルを開くと、プラグインがクラッシュし、PDF が必要な場所にブラックウィンドウが表示されることがあります。この問題を解決するには、Firefox を再起動する必要があります。今回の更新では、プラグインクラッシュを自動的に処理するための nspluginwrapper に回避策が実装されるため、ユーザーは Firefox の再起動を維持する必要がなくなります。
5.213. nss、nss-util、および nspr
セキュリティーの修正
- BZ#798533
- 認証局(CA)が顧客に下位 CA 証明書を発行し、任意の名前の証明書を発行するために使用できることがわかりました。この更新により、下位 CA 証明書が信頼できないものとしてレンダリングされます。注記この修正は、NSS 組み込みオブジェクトトークンを使用するアプリケーションにのみ適用されます。証明書は、NSS ライブラリーを使用するアプリケーションには信頼されず、NSS の組み込みオブジェクトトークンを使用しません。
- BZ#746632
- PEM モジュールの内部関数は、存在しないファイル名を検出するとメモリーをクリーンアップしませんでした。その結果、クライアントコードのメモリーリークが発生していました。このような一時オブジェクトの割り当てを解除するようにコードが改善され、報告されたメモリー漏えいになりました。
- BZ#761086
- NSS への最近の変更により、アプリケーションが同じプロセスで複数の SSL クライアント証明書を使用できなかったという問題が再導入されました。そのため、yum repolist コマンドなど、複数の SSL クライアント証明書で機能するコマンドを実行しようとすると、ハンドシェイクの再ネゴシエーションに失敗していました。今回の更新で、この問題が修正されたパッチが NSS に適用され、同じプロセスで複数の SSL クライアント証明書を再度使用できるようになりました。
- BZ#768669
- PEM モジュールは、関数ポインターが NULL に設定された、新たに構築されたオブジェクトを完全に初期化しませんでした。そのため、パッケージリポジトリーへのアクセス中に、libcurl のセグメンテーション違反が発生することがありました。今回の更新により、コードは、新しく割り当てられたオブジェクトを完全に初期化するように変更されました。その結果、問題なく更新をインストールできるようになりました。
- BZ#784674
- 困難な欠陥が原因で、mod_nss モジュールが、記載の API に従って nss を初期化する前に nss 呼び出しが行われたため、Red Hat Directory Server の管理サーバーが予期せず終了しました。この更新により、nss は、呼び出し元によって適切に初期化される前に呼び出されないように保護します。
- BZ#795693
- NSS 3.13.1 に対してコードをコンパイルする際に、一部のコンパイラーでコンパイルエラーが発生しました。以下のエラーメッセージが表示されました。
pkcs11n.h:365:26: warning: "__GNUC_MINOR" is not defined
コードを改善するためにアップストリームパッチが適用され、問題は発生しなくなりました。 - BZ#797426
- nss への最近の更新後に、Red Hat Enterprise MRG に含まれるメッセージングデーモン(qpidd)で予期しない終了が報告されました。これは、qpidd が nss を初期化する前に nss 呼び出しを実行したために発生しました。これらの更新されたパッケージは、qpidd や、API によって義務付けられずに初期化せずに nss を呼び出す他の影響を受けるプロセスがクラッシュしないようにします。
セキュリティーの修正
- CVE-2012-0441
- NSS における ASN.1 (Abstract Syntax Notation One)デコーダーがゼロ長項目の処理方法に欠陥が見つかりました。この欠陥により、デコーダーが誤ってデフォルト値をスキップしたり、置換したりしたり、特別に作成された OCSP (Online Certificate Status Protocol)応答を受け取ったりした場合にアプリケーションがクラッシュする可能性がありました。
セキュリティーの修正
- BZ#890605
- 認証局(CA)が顧客に対して 2 つの中間証明書を間違って発行したことがわかりました。これらの証明書は、中間者攻撃を起動するために使用できます。今回の更新により、これらの証明書が信頼できないものとしてレンダリングされます。これは、SSL、S/MIME、コード署名など、証明書のすべての使用方法について説明します。注記この修正は、NSS 組み込みオブジェクトトークンを使用するアプリケーションにのみ適用されます。証明書は、NSS ライブラリーを使用するアプリケーションには信頼されず、NSS の組み込みオブジェクトトークンを使用しません。
5.214. nss-pam-ldapd
バグ修正
- BZ#864365
- nslcd デーモンが大規模なグループへのアクセスを要求した場合、glibc ライブラリーが提供するバッファーにこのようなグループが含まれず、操作を正常に処理するためにより大きなバッファーで再試行できませんでした。ただし、混乱を生じさせたエラーメッセージや冗長なエラーメッセージは /var/log/message ファイルに書き込まれました。今回の更新で、上記のシナリオで最初に小さすぎるバッファーが glibc が提供する場合でも、冗長なエラーメッセージが返されなくなりました。
5.215. nss
5.215.1. RHBA-2012:1003 - nss bug fix update
バグ修正
- BZ#828679
- OOM (Out-of-memory)チェックがなく、割り当てられたメモリーが不適切に解放されるため、Privacy Enhanced Mail (PEM)モジュールは PEM 形式のファイルに保存されている証明書のエンコーディングを完全に検証しませんでした。その結果、テストの処理に失敗しました。今回の更新により、PEM モジュールはエンコーディングを正しく検証し、メモリー処理場所を一貫して処理し、テストに期待どおりに合格するようになりました。
5.216. numactl
5.216.1. RHBA-2012:0828 -numactl バグ修正と機能拡張の更新
バグ修正
- BZ#751764
- 今回の更新以前は、numastat ツールの man ページは、numactl パッケージに含まれていませんでした。今回の更新で、不足している numastat の man ページがctlctl に追加されました。
5.217. numpy
5.217.1. RHBA-2012:0986 - numpy バグ修正と機能拡張の更新
- BZ#692959
- 今回の更新で、NumPY の動作に 2 つの重要な変更が追加されました。
- 0-d 配列を操作する場合、numpy.max ()関数およびその他の関数は 0、-1、および None 以外の軸値を受け入れなくなり、NumPY で他の軸値のエラーが発生するようになりました。
- これらの状況で MAX_DIMS 値より大きい軸値を指定できなくなりました。また、NumPY は、これらの状況でエラーを発生させるようになりました。
変更の詳細は、/usr/share/doc/numpy-1.4.1/1.4.0-notes.rst ファイルを参照してください。
5.218. openjpeg
セキュリティーの修正
- CVE-2012-3358
- OpenJPEG がイメージタイルヘッダー内のタイル番号とサイズを処理する方法で、入力検証の不具合が発生し、ヒープベースのバッファーオーバーフローが見つかりました。リモートの攻撃者は、OpenJPEG に対してリンクされたアプリケーションを使用してデコードすると、特別に細工されたイメージファイルを提供できます。これにより、アプリケーションがクラッシュしたり、アプリケーションを実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
- CVE-2009-5030
- openjpeg は、特定の色深度を持つインプットイメージから JPEG 2000 ファイルをエンコードするときに不十分なメモリーを割り当てます。リモートの攻撃者は、OpenJPEG (image_to_j2k など)に対してリンクされたアプリケーションで開くと、特別に作成されたイメージファイルを提供できます。このファイルは、クラッシュしたり、アプリケーションを実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
セキュリティーの修正
- CVE-2012-3535
- OpenJPEG は、イメージヘッダーフィールドを使用する前にイメージヘッダーフィールドをサニティーにチェックできなかったことがわかりました。リモートの攻撃者は、OpenJPEG に対してリンクされたアプリケーションをクラッシュさせたり、場合によっては任意のコードを実行する可能性がある、特別に細工されたイメージファイルを提供できます。
5.219. openldap
セキュリティーの修正
- CVE-2012-2668
- OpenLDAP サーバーデーモンが olcTLSCipherSuite 設定を無視していることがわかりました。これにより、デフォルトの暗号スイートが常に使用され、OpenLDAP クライアントとのトランスポート層セキュリティー(TLS)ネゴシエーション中に予期される暗号よりも弱い可能性がありました。
バグ修正
- BZ#844428
- OpenLDAP サーバーで smbk5pwd オーバーレイが有効になり、ユーザーがパスワードを変更すると、Microsoft NT LAN Manager (NTLM)および Microsoft LAN Manager (LM)ハッシュが正しく計算されませんでした。これにより、sambaLMPassword 属性と sambaNTPassword 属性が誤った値で更新され、ユーザーが Windows ベースのクライアントまたは Samba クライアントを使用してログインできなくなりました。今回の更新により、smbk5pwd オーバーレイが OpenSSL にリンクされるようになりました。そのため、NTLM および LM ハッシュが正しく計算され、smbk5pwd を使用する場合はパスワードの変更が想定どおりに機能します。
セキュリティーの修正
- CVE-2012-1164
- OpenLDAP サーバーデーモン(slapd)が属性のみを要求し、値がない方法で、サービス拒否の欠陥が見つかりました。特定の設定では、リモートの攻撃者は特別に細工された LDAP 検索クエリーを発行し、slapd によって処理されると、アサーションの失敗により slapd がクラッシュしてしまう可能性があります。
バグ修正
- BZ#784211
- master-master レプリケーションで OpenLDAP が設定されており、バックエンドデータベース上で一意のオーバーレイが設定された場合、サーバーはオンラインになった後に同期できませんでした。アップストリームのパッチが適用され、オーバーレイが同期しなくなるようになりました。
- BZ#790687
- ldaps ポート(636)で OpenLDAP サーバーが有効になっている場合、このポートは、bindresvport ()呼び出しを使用して別のプロセスですでに取得される可能性があります。そのため、slapd デーモンは ldaps ポートにバインドできませんでした。この更新により、ldaps ポートを予約する portreserve サービスの設定ファイルが追加されました。このポートは slapd で常に利用できるようになりました。
- BZ#742163
- OpenLDAP サーバーが "constraint" オーバーレイが有効で、カウント制限が設定されている場合、特定の変更操作により、オーバーレイを検出せずにカウント制限の違反が発生する可能性があります。カウントオーバーレイがこのような状況を検出し、サーバーは期待どおりに "constraint violation" エラーを返すように修正されました。
- BZ#783445
- slapd デーモンが TLS を介したマスターマスターレプリケーションで設定されている場合、未割り当てメモリーへのアクセスが原因でセグメンテーション違反で予期せず終了しました。今回の更新では、遅延 TLS 初期化が行われ、上記のシナリオでクラッシュが発生しなくなるまで、TLS 初期化パラメーターをコピーして保存するパッチが適用されます。
- BZ#796808
- OpenLDAP サーバーが TLS を使用し、サーバーキーのロードに問題があると、初期化されていないメモリーへのアクセスが原因で、サーバーがセグメンテーション違反で予期せず終了しました。今回の更新で、TLS 証明書とキーを保持する変数が適切に初期化され、上記のシナリオでサーバーがクラッシュしなくなり、代わりに障害に関する情報がログに記録されます。
- BZ#807363
- libldap ライブラリーのバグにより、リモート LDAP サーバーがクライアントクエリーへの参照で応答し、クライアント上のライブラリーで参照シャーリングが有効になっていると、libldap でメモリーリークが発生しました。この問題に対処するためにアップストリームパッチが提供され、上記のシナリオではメモリーリークは発生しなくなります。
- BZ#742023
- クライアントが、一般的に信頼される認証局(CA)によって発行された証明書を含むリモートサーバーへの TLS 接続を確立した場合、CA 証明書が見つからないため、サーバー証明書は拒否されました。パッケージのインストール時に、証明書データベースが作成され、信頼されたルート CA を持つモジュールが読み込まれるようになりました。Mozilla NSS パッケージに同梱されている信頼できる CA が使用され、リモートサーバーへの TLS 接続が想定どおりに機能するようになりました。
- BZ#784203
- 特定の条件下では、unbind 操作が呼び出され、ldap ハンドルが破棄された場合、ライブラリーはすでに閉じられた接続ソケットを閉じようとしました。その結果、valgrind ユーティリティーからの警告メッセージが返されました。アップストリームパッチが適用され、接続ソケットを閉じる前に追加のチェックが追加され、前述のシナリオのソケットが警告が返されずに 1 回だけ閉じられるようになりました。
- BZ#732916
- 以前は、ldap.conf man ページの SASL OPTIONS セクションに SASL_NOCANON オプションの説明がありませんでした。この更新により、man ページが変更されます。
- BZ#743781
- 相互に排他的なオプション "-w" と "-W" が OpenLDAP クライアントツールに渡されると、ツールはアサーションエラーで終了します。アップストリームのパッチが適用され、これらのオプションがコマンドラインで渡されるとクライアントツールが起動せず、このバグが防止されるようになりました。
- BZ#745470
- 以前は、OpenLDAP クライアントツールの man ページに、-o オプションおよび "-N" オプションの説明がありませんでした。この更新により、man ページが修正されました。
- BZ#730745
- フロントエンドデータベースの上に memberof オーバーレイを設定すると、エントリーが削除された場合、サーバーがセグメンテーション違反で予期せず終了しました。今回の更新により、memberof オーバーレイをフロントエンドデータベースに設定できなくなりました。代わりに、バックエンドデータベースまたはデータベースに設定する必要があります。今回のリリースより、上記のシナリオではクラッシュが発生しなくなりました。
- BZ#816168
- openldap-clients パッケージのユーティリティーが指定された URL なしで呼び出されると、メモリーリークが発生していました。この問題に対処するためにアップストリームパッチが適用され、上記のシナリオでバグは発生しなくなります。
- BZ#818844
- TLS を有効にしてリモート LDAP サーバーに接続する場合、TLS_CACERTDIR パラメーターは Mozilla NSS 証明書データベースに設定され、TLS_CACERT パラメーターは CA 証明書を使用して PEM バンドルに設定され、PEM バンドルからの証明書がロードされませんでした。署名 CA 証明書が TLS_CACERT によって指定された PEM CA バンドルにのみ存在する場合、リモート証明書の検証に失敗していました。今回の更新により、Mozilla NSS 証明書データベースが設定されている場合に、PEM バンドルファイルから CA 証明書を読み込むことができるようになりました。その結果、上記のシナリオで検証は成功します。
5.220. openmotif
5.220.1. RHBA-2012:1405 - openmotif バグ修正更新
バグ修正
- BZ#866499
- 特定の状況下では、テキストまたはコンボボックスウィジェットを使用してアプリケーションを閉じると、すでに破棄されているウィジェットのメモリーアクセスが無効になる可能性があります。この問題に対処するためのパッチが提供され、上記のシナリオでは解放されたメモリーにはアクセスできなくなります。
- BZ#866496
- この更新より前は、テキストウィジェットの挿入カーソルに、特定の設定の下にシャドウボーダーラインが発生することがありました。このバグは修正され、カーソルが常に正しく表示されるようになりました。
- BZ#867463
- 32 ビットのタイムスタンプの問題により、クリップボードを使用して 64 ビットアーキテクチャーでコピーアンドペーストしようとすると失敗する場合があります。今回の更新で、タイムスタンプに "CARD32" の値が常に含まれるように、基礎となるソースコードが変更され、64 ビットアーキテクチャーでコピーアンドペーストが想定どおりに機能するようになりました。
5.221. openssh
バグ修正
- BZ#871127
- システムで SELinux が無効になっていると、ディスク上のポリシーはインストールされず、接続に "~/.ssh" 設定がなかったため、そのユーザーのホームディレクトリーに "~/.ssh" 設定が存在せず、別のシステムへの接続を試みても ssh クライアントがセグメンテーション違反で予期せず終了する可能性がありました。この問題に対処するためのパッチが提供され、上記のシナリオでクラッシュは発生しなくなります。
セキュリティーの修正
- CVE-2011-5000
- OpenSSH GSSAPI 認証の実装で、サービス拒否の欠陥が見つかりました。リモートから認証されたユーザーは、この不具合を利用して、OpenSSH サーバーデーモン(sshd)が過剰な量のメモリーを使用し、サービス拒否につながる可能性があります。GSSAPI 認証はデフォルトで有効になっています(/etc/ssh/sshd_config の GSSAPIAuthentication yes)。
バグ修正
- BZ#732955
- IPv6 が有効で、パラメーター X11UseLocalhost が no に設定されている場合、SSH X11 転送は失敗しました。そのため、ユーザーは X 転送を設定できませんでした。今回の更新で、sshd および ssh が修正され、IPv6 プロトコルのポートが正しくバインドされるようになりました。その結果、IPv6 では X11 転送が期待どおりに機能するようになりました。
- BZ#744236
- ストレステストの実行時に、sshd デーモンは OOM killer によって強制終了されました。そのため、ユーザーがログインできませんでした。この更新により、sshd デーモンは oom_adj の値を -17 に設定します。その結果、OOM killer によって sshd が選択されず、ユーザーはログインしてメモリーに関する問題を解決できます。
- BZ#809619
- SSH サーバーがバックスラッシュ文字を含むバナーで設定されている場合、クライアントはそれを別の \ 文字でエスケープするため、二重のバックスラッシュが出力されます。問題を修正するためにアップストリームパッチが適用され、SSH バナーが正しく表示されるようになりました。
機能拡張
- BZ#657378
- 以前は、SSH では複数の認証方法が許可されていましたが、ログインを成功させるためには 1 つだけが必要でした。SSH は、複数の認証方法を必要とするように設定できるようになりました。たとえば、SSH 対応のマシンにログインするには、パスフレーズと公開鍵の両方を入力する必要があります。RequiredAuthentications1 および RequiredAuthentications2 オプションは、/etc/ssh/sshd_config ファイルで設定し、ログインを成功するのに必要な認証を指定できます。たとえば、SSH バージョン 2 にキーおよびパスワード認証を設定するには、以下を入力します。
echo "RequiredAuthentications2 publickey,password" >> /etc/ssh/sshd_config
前述の /etc/ssh/sshd_config オプションの詳細は、sshd_config の man ページを参照してください。 - BZ#756929
- 以前は、OpenSSH は、AES 暗号ブロックチェーン(CBC)暗号でのみ設定された Advanced Encryption Standard New Instructions (AES-NI)命令を使用することができました。この更新により、OpenSSH でカウンター(CTR)モード暗号化のサポートが追加され、AES CTR 暗号を使用して AES-NI 命令セットも効率的に使用できるようになりました。
- BZ#798241
- この更新以前は、権限の分離(privsep)時に、権限のないスレーブ sshd プロセスが sshd_t コンテキストとして実行されていました。sshd_t は、sshd デーモンの実行に使用される SELinux コンテキストです。非特権スレーブプロセスがユーザーの UID で実行される場合、特権 sshd_t コンテキストではなく、ユーザーの SELinux コンテキストでこのプロセスを実行することに適合します。この更新により、権限のないスレーブプロセスが、特権分離の原則に従って、sshd_t コンテキストではなく、ユーザーのコンテキストとして実行されるようになりました。これで、セキュリティーの脅威の影響を受ける可能性がある非特権プロセスが、ユーザーの SELinux コンテキスト下で実行されるようになります。
5.222. openssl
5.222.1. RHBA-2012:1195 - openssl バグ修正更新
バグ修正
- BZ#848406
- 暗号化形式の秘密鍵ファイルの保存操作が FIPS モードで試行された場合、PEM 暗号化は FIPS モードで利用できないハッシュアルゴリズムを使用するため、生成されるファイルは破損していました。今回の更新で、PKCS#8 暗号化形式を使用して、FIPS モードのファイルに秘密鍵を書き込むようになりました。このファイル形式では、FIPS モードで利用できないアルゴリズムが使用されないため、このバグを防ぐことができます。
5.223. openswan
バグ修正
- BZ#852454
- 2 つの IPsec ホスト間でトンネルが確立された場合(host1 と host2 は DPD (Dead Peer Detection など)を使用し、host1 がデータの転送を続行している間に host2 がオフラインになった場合は、host1 は DPD アクションの後に継続的に複数のフェーズ 2 要求をキューに入れます。host2 がオンラインに戻ると、保留中のフェーズ 2 リクエストのスタックが確立され、新しい IPsec SA (セキュリティー関連付け)と、システムリソースを消費して最終的に期限切れにする追加の SA の大規模なグループが残されました。この更新により、host2 がダウンしている間に、openwan に保留中のフェーズ 2 要求が 1 つだけ含まれます。また、host2 が復旧すると、新しい IPsec SA が 1 つだけ確立されるため、このバグが回避されます。
バグ修正
- BZ#834660
- RFC 5996 標準に応じて、値に関係なく、受信時に予約フィールドを無視する必要があります。ただし、以前は、一部のペイロードの受信時に reserved フィールドの内容が無視されませんでした。その結果、Openswan はエラーメッセージを報告して IKE ネゴシエーションに失敗しました。今回の更新により、Openswan が reserved フィールドを無視するように変更され、予約されたフィールド値に関係なく IKE ネゴシエーションは成功するようになりました。
- BZ#834662
- 接続がトランスポートモードで設定されている場合、Openswan はセキュリティーアソシエーション(SA)のセットアップ中に、トラフィックセレクターに関する情報を NETKEY/XFRM IPsec カーネルスタックに渡しませんでした。そのため、ip xfrm state コマンドの出力で情報は利用できませんでした。今回の更新により、SAs がトランスポートモードでセットアップされている場合、Openswan はトラフィックセレクター情報をカーネルに正しく渡すようになりました。
5.223.3. RHBA-2012:0916 - openswan バグ修正更新
バグ修正
- BZ#768162
- 以前は、Openswan は、Diffie-Hellman アルゴリズムで指定された 1 バイトよりも短い KE ペイロードを生成することがありました。その結果、IKE 再ネゴシエーションはランダムな間隔で失敗していました。次の形式のエラーメッセージがログに記録されました。
next payload type of ISAKMP Identification Payload has an unknown value:
この更新により、生成されたキーの長さがチェックされ、必要よりも短い場合は、先頭のゼロバイトが追加されます。 - BZ#768442
- 古いバージョンのカーネルでは、HMAC ハッシュ関数の出力の長さを 96 ビットに切り捨てる必要がありました。したがって、HMAC-SHA2-256 アルゴリズムを使用する場合は、以前は 96 ビットの切り捨て長で機能していました。ただし、新しいカーネルには、128 ビットの HMAC の切り捨ての長さが必要です。これは 『RFC4868』 仕様に準拠します。したがって、この違いにより、1 つのエンドポイントが 96 ビットを使用し、ハッシュ関数の他の 128 ビット出力長により、互換性のない SAs が IKE エンドポイントに設定される可能性があります。この更新により、基礎となるコードが 『RFC4868』 に準拠するようになり、新しいカーネルパラメーター sha2_truncbug のサポートが追加されました。
sha2_truncbug
パラメーターがyes
に設定されている場合、Openswan は正しいキーの長さをカーネルに渡すようになり、古いカーネルと新しいカーネル間の相互運用性が保証されます。 - BZ#771457
- IKE_SA_INIT 交換を処理し、IKE_SA_INIT 要求または応答メッセージの RESERVED フィールドが変更された場合、Openswan は IKEv2 『RFC5996』 仕様に従って期待どおりにフィールドを無視しませんでした。その結果、予約フィールドセットを持つ IKE_SA_INIT メッセージは、Openswan によって誤ったメッセージとして処理され、IKE_SA_INIT 交換が失敗していました。今回の更新により、このシナリオでは、予約済みフィールドを無視するように Openswan が変更され、IKE_SA_INIT 交換が成功するようになりました。
- BZ#771460
- IKE_AUTH 交換を処理し、IKE_AUTH 要求または応答メッセージの RESERVED フィールドが変更された場合、Openswan は IKEv2 『RFC5996』 仕様に従って期待どおりにフィールドを無視しませんでした。その結果、Openswan により IKE_AUTH メッセージが誤ったメッセージとして処理され、IKE_AUTH 交換が失敗しました。今回の更新により、このシナリオで、予約済みフィールドを無視するように Openswan が変更され、IKE_AUTH 交換が成功するようになりました。
- BZ#771461
- Openswan は、最初に提案されたトラフィックセレクターのサブセットに制限できなくなることで、レスポンダーが提案するトラフィックセレクターメッセージを誤って処理します(開始したエクスチェンジに応答するエンドポイント)。その結果、Openswan は CHILD セキュリティーアソシエーション(SA)を誤って設定していました。今回の更新により、Openswan はトラフィックセレクターのセットを正しく減らし、それに応じて IKE CHILD SAs をセットアップするようになりました。
- BZ#771463
- 以前は、Openswan は IKEv2 『RFC5996』 仕様に従って動作せず、認識されない 「Notify」 ペイロードが含まれていた IKE_AUTH メッセージを無視していました。これにより、IKE SAs が正常に設定されました。今回の更新により、Openswan はエラーとして認識されない Notify ペイロードを処理し、IKE SA のセットアップが期待どおりに失敗します。
- BZ#771464
- INFORMATIONAL 交換を処理するとき、以前は、イニシエーターによって送信された INFORMATIONAL リクエストメッセージに反応するように、レスポンダーは INFORMATIONAL 応答メッセージを送信しませんでした。その結果、INFORMATIONAL 交換が失敗しました。今回の更新で Openswan が修正され、レスポンダーが INFORMATIONAL 要求メッセージを受信するたびに INFORMATIONAL 応答メッセージを送信するようになり、このシナリオで INFORMATIONAL エクスチェンジが成功するようになりました。
- BZ#771465
- Delete ペイロードを使用して INFORMATIONAL 交換を処理する場合に、レスポンダーは、イニシエーターによって送信された INFORMATIONAL 要求メッセージに期待どおりに INFORMATIONAL 応答メッセージを送信しませんでした。そのため、INFORMATIONAL 交換が失敗し、イニシエーターは IKE SAs を削除しませんでした。これにより Openswan が修正され、レスポンダーが INFORMATIONAL 応答メッセージを送信し、このシナリオで期待どおりにイニシエーターは IKE SAs を削除するようになりました。
- BZ#771466
- レスポンダーが CHILD SA に対する 「Delete」 ペイロードで INFORMATIONAL リクエストを受信すると、Openswan は要求を正しく処理せず、『RFC5996』 仕様に従って、INFORMATIONAL 応答メッセージをイニシエーターに送信しませんでした。そのため、レスポンダーはリクエストを認識せず、イニシエーターの CHILD SA のみが削除されました。今回の更新により、Openswan が期待どおりに応答メッセージを送信し、CHILD SA が両方のエンドポイントで適切に削除されるようになりました。
- BZ#771467
- Openswan は、『RFC5996』 仕様で必要とされる IKE_SA_INIT 要求メッセージのマイナーバージョン番号を無視しませんでした。したがって、リクエストのマイナーバージョン数が受信ピアが使用する IKE プロトコルのマイナーバージョン番号より大きくなると、Openswan は IKE_SA_INIT メッセージを誤りとして処理し、IKE_SA_INIT 交換が失敗しました。今回の更新で、IKE_SA_INIT リクエストの Minor Version フィールドが想定どおりに無視するように Openswan が変更され、このシナリオで IKE_SA_INIT 交換が成功するようになりました。
- BZ#771470
- Openswan IKEv2 実装は、INVALID_KE_PAYLOAD ペイロードを含む IKE_SA_INIT メッセージを正しく処理しません 「でし」 た。今回の修正により、Openswan は INVALID_KE_PAYLOAD 通知メッセージをピアに送信し、IKE_SA_INIT が正しい KE ペイロードで再起動できるようになりました。
- BZ#771472
- イニシエーターが提案したトラフィックセレクターメッセージを誤って処理していました(交換を開始したエンドポイント)は、それらを最初に提案されたトラフィックセレクターセレクターのサブセットに制限できません。その結果、Openswan は CHILD SAs を誤って設定しました。今回の更新により、Openswan はトラフィックセレクターのセットを正しく減らし、それに応じて IKE CHILD SAs をセットアップするようになりました。
- BZ#771473
- 以前は、Openswan は、デッドレター検出に使用されるペイロードがない INFORMATIONAL リクエストに応答しませんでした。したがって、レスポンダーがデッドピアであると見なされ、それぞれの IKE SAs を削除しました。今回の更新で Openswan が変更され、空の INFORMATIONAL 応答メッセージが想定どおりにイニシエーターに送信され、イニシエーターがこのシナリオで IKE SAs を誤って削除しなくなりました。
- BZ#771475
- INFORMATIONAL 交換を処理し、INFORMATIONAL リクエストまたは応答メッセージの RESERVED フィールドが変更された場合、Openswan は IKEv2 『RFC5996』 仕様に従って期待どおりにフィールドを無視しませんでした。その結果、INFORMATIONAL メッセージは Openswan によって誤ったものとして処理され、INFORMATIONAL 交換に失敗していました。今回の更新により、このシナリオで予約済みフィールドを無視し、INFORMATIONAL エクスチェンジが成功するように Openswan が変更されました。
- BZ#795842
- イニシエーターが IKE SA の 「Delete」 ペイロードで INFORMATIONAL リクエストを受信すると、Openswan は要求を正しく処理せず、『RFC5996』 仕様に従って期待どおりに INFORMATIONAL 応答メッセージをレスポンダーに送信しませんでした。そのため、イニシエーターは要求を認識せず、レスポンダーの IKE SA のみが削除されています。今回の更新により、Openswan は予想通りにレスポンスメッセージを送信し、両方のエンドポイントで IKE SA が適切に削除されるようになりました。
- BZ#795850
- IKEv2 では、IKE 交換中にメッセージを再送信するときに、リクエストと応答に一致するシーケンス番号が、各 IKE メッセージになければなりません。以前は、Openswan がシーケンス番号を誤ってインクリメントし、IKE メッセージが間違った順序で処理されていました。そのため、レスポンダーによって送信されたメッセージが正しく処理されず、後続の交換は失敗しました。この更新により、『RFC5996』 仕様に従って Openswan がシーケンス番号を増やすように変更され、このシナリオで IKE メッセージが正しく一致し、エクスチェンジが期待どおりに成功するようになりました。
バグ修正
- BZ#983451
- Internet Protocol Security (IPsec)の openswan パッケージには、ipsec barf と ipsec look の 2 つの診断コマンドが含まれており、NAT 用の iptables カーネルモジュールがロードされ、IP 接続追跡がロードされることがあります。非常にビジーなシステムでは、このようなカーネルモジュールをロードすると、パフォーマンスが大幅に低下したり、カーネルがリソースが不足するとクラッシュする可能性があります。今回の更新により、診断コマンドによって NAT および IP 接続追跡モジュールが読み込まれなくなりました。この更新プログラムは、iptables サービスおよび ip6tables サービスがすでにこれらのカーネルモジュールを読み込んでいるため、すでに IP 接続追跡または NAT を使用しているシステムには影響しません。
5.224. oprofile
バグ修正
- BZ#748789
- 特定の状況では、opannotate コマンドおよびopreport コマンドは結果を報告しません。今回の更新でこの問題は修正され、これらのコマンドが期待どおりに機能するようになりました。
5.225. ORBit2
5.225.1. RHBA-2012:1457 - ORBit2 バグ修正更新
バグ修正
- BZ#866469
- ORBit2 接続コードは EAGAIN エラーを処理できず、同時接続要求が多すぎるため、AF_UNIX ソケットで返される可能性があります。これにより、gconfd-2 クライアントが gconfd デーモンへの接続に失敗することがあります。その結果、GNOME 2 セッションにログインする際にさまざまなエラーが出力され、サーバーに負荷が大きい場合がありました。この更新では、EAGAIN エラーが受信された場合に、ORBit2 リクエストブローカーが定義された期間待機できるようにするパッチが追加され、接続の確立に再試行されます。このシナリオで GNOME 2 セッションにログインする際にエラーが発生しなくなりました。
5.226. pacemaker
バグ修正
- BZ#720214
- 以前は、"port" パラメーターは、フェンシングエージェントのメタデータで必要どおりに宣言されていました。ただし、一部のデバイスでは、正しいポートが自動的に決定されるため、設定で指定する必要はありません。その結果、port パラメーターが含まれていない設定を更新して、次のエラーメッセージを出して失敗しました。
ERROR: apc-fencing: required parameter port not defined
今回の更新で、フェンシングエージェントのメタデータが変更され、ポートが必要な設定オプションとして宣言されなくなりました。その結果、"port" パラメーターが指定されていない設定は正常に実行されます。 - BZ#720218
- 以前は、フェンシングエージェントのメタデータで "start" および "stop" アクションが宣言されていませんでした。その結果、フェンスデバイスの設定時に以下の警告メッセージが表示されました。
WARNING: apc-fencing: action start not advertised in meta-data, it may not be supported by the RA WARNING: apc-fencing: action stop not advertised in meta-data, it may not be supported by the RA
今回の更新で、すべてのフェンシングエージェントメタデータに start および stop アクションが追加されました。その結果、フェンスデバイスを設定すると、前述の警告メッセージが表示されなくなりました。 - BZ#789397
- 基礎となるソースコードのエラーにより、操作失敗レコードが削除されたリソースと一緒に削除されませんでした。その結果、以前の削除後にリソースを再定義し、以前の障害レコードに関連付けられていました。この更新により、基礎となるソースコードが変更され、障害のレコードが削除されたリソースと一緒に削除されるようになりました。その結果、以前に削除されたリソースは、再定義した後、障害レコードと関連付けられません。
- BZ#799070
- 以前は、リソースがアクティブなかどうかを判断するロジックが正しくありませんでした。その結果、UNCLEAN 状態のノードでのアクティブなリソースは、このロジックに依存するツールによって無視されました。今回の更新でロジックが修正されました。その結果、このロジックに依存するツールは、"UNCLEAN" 状態のノード上のアクティブなリソースをアクティブと報告します。
- BZ#801351
- 以前は、crm_report コマンドの -v オプションおよび -V オプションの説明は、マニュアルページのテキストでスワップされていました。その結果、これらのオプションを使用するときに、一部のユーザーが予期しない動作によって誤解を招くことがありました。今回の更新で、マニュアルページのテキストが修正され、crm_report コマンドの実際の動作が反映されるようになりました。
Enhancement
- BZ#782255
- Pacemaker はロギングに libqb ライブラリーを使用するようになりました。これにより、Pacemaker のデバッグおよびサポート機能を提供しながら、詳細なログが提供されます。
5.227. PackageKit
5.227.1. RHBA-2012:0913 - PackageKit バグ修正更新
バグ修正
- BZ#744359
- ユーザーが署名されていないか、インストールに利用できない GPG キーで署名された場合に、PackageKit は信頼できないソースからのパッケージであることを報告し、ユーザーに確認を求めるプロンプトを繰り返し求めます。今回の更新でこの動作が修正され、最新のインターフェイスを使用して、信頼できないパッケージをインストールするように指定できるようになりました。
- BZ#783537
- pkcon コンソールクライアントが "--noninteractive" コマンドラインオプションで実行される場合、ユーザーに確認を求めるプロンプトはありません。以前は、このオプションで pkcon を実行しても、パッケージ署名鍵をインポートする必要がある場合や、パッケージの削除中に追加の依存パッケージを削除する必要がある場合など、特定の状況での確認が要求されませんでした。今回の更新で、この状況で pkcon ユーティリティーが確認を必要としなくなり、ユーザーがコマンドラインで yes と回答したかのように続行されるようになりました。
- BZ#684861, BZ#700448
- 今回の更新以前は、PackageKit-yum サブパッケージおよび PackageKit-yum-plugin サブパッケージで、pygobject2 および dbus-python が依存関係として指定されませんでした。そのため、これらのパッケージがシステムに存在しない場合は、pkcon コンソールクライアントや YUM 用の refresh-packagekit プラグインなどの特定のツールが正しく機能しませんでした。今回の更新で、PackageKit-yum サブパッケージおよび PackageKit-yum-plugin サブパッケージを調整して、pygobject2 および dbus-python をそれぞれ要求するようになりました。その結果、これらのサブパッケージのいずれかとともにインストールされているツールが、依存関係がないために適切に機能しなくなりました。
5.228. pam_pkcs11
5.228.1. RHBA-2012:0972 - pam_pkcs11 バグ修正更新
バグ修正
- BZ#756917
- スマートカードログインをオンにしたシステムにリモートでログインすると、su を使用しようとすると、ユーザーは以下の不要なエラーメッセージが表示されます。
ERROR:pam_pkcs11.c:224: Remote login (from localhost:13.0) is not (yet) supported
このメッセージにもかかわらず、ユーザーは su を使用できました。今回の更新により、メッセージはログに記録されますが、表示されなくなります。
5.229. pango
5.229.1. RHBA-2012:1498 - pango バグ修正更新
バグ修正
- BZ#878772
- pangoft2 モジュールのリグレッションにより、誤った計算が原因で、文字の概算幅がゼロとして報告されていました。そのため、Pango ライブラリーを使用するアプリケーションによっては、アサーションで失敗していました。今回の更新により、概算文字の幅は常に正しく設定され、障害は発生しなくなります。
5.230. parted
バグ修正
- BZ#698121、BZ#751164
- この更新より前は、特定の状況では、mpath デバイス udev でパーティションを編集すると、パーティションテーブルが再読み取られることがありました。今回の更新で、dm_udev_wait オプションが追加され、udev が正しく同期されるようになりました。
- BZ#750395
- 今回の更新以前は、libparted partition_duplicate ()関数は、すべての GPT パーティションフラグを正しくコピーしませんでした。この更新により、すべてのフラグが正しくコピーされ、テストが追加されて正しい操作が行われるように、基礎となるコードが変更されます。
5.231. pcre
5.231.1. RHBA-2012:1240 - pcre バグ修正リリース
バグ修正
- BZ#756105
- この更新より前は、一致するテキストの開始時に最初の文字が繰り返されていなかった場合、繰り返し前方参照を使用したパターンの一致が失敗していました。今回の更新で、一致アルゴリズムが最初の文字を再度期待しないように変更されました。繰り返しの転送参照を使用したパターンは、期待どおりに一致するようになりました。
- BZ#759475
- この更新より前は、UTF-8 モードの大文字と小文字を区別しないパターンは、パターンのエンコーディング長より短いエンコーディング長の入力テキストの最後の文字("/ Options/8i")の文字とマッチしませんでした。この更新により、pcre ライブラリーは一致する文字の長さを正しくカウントするように変更されました。現在、大文字と小文字を区別しないパターンでは、入力文字列の最後であっても、エンコーディング長が異なる文字が正しく一致するようになりました。
- BZ#799003
- この更新前は、pcre ライブラリーの man ページには誤プリントが含まれていました。今回の更新で、マニュアルページが変更されます。
- BZ#842000
- この更新以前は、pcre バージョン 6 から libpcrecpp ライブラリーでコンパイルされたアプリケーションは、アプリケーションのバイナリーインターフェイス(ABI)が一致しないため、pcre バージョン 7 の libpcrecpp ライブラリーに対して実行できませんでした。今回の更新で、pcre バージョン 6 の compat RE::Init ()関数が pcre バージョン 7 libpcrecpp ライブラリーに追加されました。Red Hat Enterprise Linux 5 でコンパイルされ、RE::Init 関数を使用するアプリケーションが、Red Hat Enterprise Linux 6 で実行できるようになりました。
5.231.2. RHBA-2012:0445 - pcre バグ修正更新
バグ修正
5.232. pcsc-lite
5.232.1. RHBA-2012:1343 - pcsc-lite バグ修正更新
バグ修正
- BZ#851199
- RHBA-2012:0990 アドバイザリーで説明されている更新にもかかわらず、chkconfig ユーティリティーは、HAL デーモンの起動後に pcscd init スクリプトを自動的に配置しませんでした。その結果、pcscd は USB リーダーを認識できませんでした。今回の更新で、HAL の起動後に明示的に起動するように pcscd init スクリプトが変更され、このバグが修正されました。
5.232.2. RHBA-2012:0990 - pcsc-lite バグ修正更新
バグ修正
- BZ#812469
- 以前は、pcscd init スクリプトは HAL デーモンを識別するために間違った値を参照していました。また、ランレベル 2 で誤って起動されます。その結果、chkconfig は HAL デーモンの起動後に pcscd を自動的に配置しなかったため、pcscd は USB リーダーを表示できませんでした。今回の更新で、pcscd init スクリプトが変更され、HAL デーモンが適切に識別され、ランレベル 3、4、および 5 からのみ起動されるようになり、このバグが修正されました。
5.233. perl-DBD-Pg
セキュリティーの修正
- CVE-2012-1151
- perl-DBD-Pg で 2 つの形式の文字列の欠陥が見つかりました。サーバーから特別に作成されたデータベースの警告またはエラーメッセージにより、perl-DBD-Pg を使用したアプリケーションをクラッシュしたり、アプリケーションを実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
5.234. perl-GSSAPI
5.234.1. RHBA-2012:1340 - perl-GSSAPI バグ修正更新
バグ修正
- BZ#657274
- 今回の更新以前は、perl-GSSAPI 仕様ファイルは削除された krb5-devel ファイルを使用していました。そのため、perl-GSSAPI パッケージを再構築できませんでした。この更新により、現在の krb5-devel ファイルを使用するように仕様ファイルが変更されます。
5.235. perl-IPC-Run3
バグ修正
- BZ#657487
- この更新より前は、perl-Time-HiRes モジュールがインストールされていない場合、バイナリー perl-IPC-Run3 パッケージはビルドできませんでした。今回の更新で、perl-Time-HiRes パッケージが perl-IPC-Run3 のビルド時依存関係に追加されました。
- BZ#870089
- この更新より前は、内部の perl-IPC-Run3 テストスイートが使用されていると、IP-Run3 プロファイラーと呼ばれるテストが失敗していました。この更新により、特定の IP-Run3 関数には perl モジュールが必要なため、perl (Getopt::Long)および perl (Time::HiRes)のランタイム依存関係が perl-IPC-Run3 パッケージに追加されました。IPC-Run3 プロファイラーが期待どおりに実行されるようになりました。
5.236. perl-IPC-Run
5.236.1. RHBA-2012:1336 - perl-IPC-Run バグ修正更新
バグ修正
- BZ#856840
- この更新以前は、perl-IO-Tty パッケージがインストールされていない場合は、"IPC::Run::harness" コマンドと pty>" 引数を使用すると、IO::Pty Perl モジュールがロードされませんでした。その結果、Perl コードは失敗しました。今回の更新で、perl-IO-Tty 依存関係が perl-IPC-Run パッケージに追加されました。
5.237. perl-SOAP-Lite
バグ修正
- BZ#748376
- MOD_PERL 環境の値が定義された場合、XMLRPC リクエストが失敗する可能性がありました。MOD_PERL が定義されている場合、標準の read ()関数の代わりに、sysread ()関数が使用されるようになりました。その結果、このシナリオでは XMLRPC が失敗しなくなりました。
5.238. perl-Sys-Virt
バグ修正
- BZ#661801
- 今回の更新以前は、perl-Sys-Virt 仕様ファイルに perl (Time::HiRes)要件が含まれていませんでした。その結果、perl-Sys-Virt はモックモードで再構築できませんでした。今回の更新で、欠落していた要件が spec ファイルに追加されました。perl-Sys-Virt は期待どおりにモックモードで再構築できるようになりました。
- BZ#747483
- この更新以前は、man ページの perl-Sys-Virt では、get_xml_description 実行可能ファイルの $flags パラメーターが文書化されませんでした。今回の更新で、パラメーターが正しく記載されているように man ページが変更されます。
- BZ#748689
- 今回の更新以前は、リモートドメインのメモリー統計のデフォルト設定は 16 ビットの長さのみを使用していました。その結果、get_node_cpu_stats ()関数は libvirt エラー code: 1, message: internal error nparams too large を送信する可能性がありました。今回の更新で、libvirt が変更され、最大長が 1024 ビットになりました。
- BZ#773572
- 今回の更新以前は、block_pull および set_block_job_speed メソッドの帯域幅は、キロバイト/秒(Kb/s)で誤って指定されていました。今回の更新で、帯域幅ユニットが毎秒メガバイト(Mb/s)に変更されます。
- BZ#800766
- この更新より前は、最大移行帯域幅の帯域幅が誤ってキロバイト/秒(Kb/s)で指定されていました。この更新により、最大移行帯域幅単位が 1 秒あたりのメガバイト(Mb/s)に変更されます。
- BZ#809906
- この更新より前は、Sys::Virt::StoragePool のドキュメントでは、オブジェクトメソッド "get_info ()" がハッシュを返すと誤って記載されていました。今回の更新で、この誤プリントが修正され、オブジェクトメソッドがハッシュ参照を返すことが正しく表示されるようになりました。
Enhancement
- BZ#800734
- 今回の更新以前は、Perl API バインディングは文字列形式の調整可能なパラメーターを処理できませんでした。その結果、ブロック I/O 調整可能パラメーターは読み取りまたは更新できませんでした。今回の更新で、文字列パラメーターのサポートが追加されました。ブロック I/O 調整可能パラメーターは、Perl API から読み取りおよび更新できるようになりました。
5.239. perl
5.239.1. RHBA-2012:0843 - perl のバグ修正と機能拡張の更新
バグ修正
- BZ#707960、BZ#717565
- 以前は、perl パッケージおよび perl-libs パッケージは、/usr/local/lib/perl5/、/usr/local/lib64/perl5/、および /usr/local/share/perl5/ ディレクトリーを所有していました。これにより、/usr/local/ ディレクトリーに読み取り専用か、ローカルの変更が含まれていた場合、perl パッケージおよび perl-libs パッケージをインストール、再インストール、更新、または削除できませんでした。今回の更新で、perl パッケージおよび perl-libs パッケージが前述のディレクトリーを所有しないように更新されました。これにより、この更新を適用した後、これらの両方のパッケージをインストール、再インストール、更新、または削除でき、その結果、アクションが /usr/local/ ディレクトリーに影響を与えなくなります。
- BZ#738421
- この更新より前は、bzip2 モジュールが利用可能ではないため、Perl プログラムで bzip2 圧縮または解凍を使用(たとえば、IO::Compress::Bzip2 モジュールを使用)がエラーで失敗していました。この更新により、bzip2 圧縮と展開のサポートが追加され、IO:Compress::Bzip2 および Compress::Raw::Bzip2 モジュールにそれぞれ 2 つの新しいパッケージ(それぞれ perl-Compress-Raw-Bzip2 と perl-IO-Compress-Bzip2)が提供されます。
- BZ#750145
- perl-ExtUtils-MakeMaker パッケージがシステムに存在しない場合は、perl-CPANPLUS パッケージが提供する cpanp ユーティリティーの実行が以下のエラーで失敗します。
Can't locate ExtUtils/MakeMaker.pm in @INC
今回の更新で、perl-IPC-Cmd パッケージに perl-ExtUtils-MakeMaker が必要になり、RPM パッケージからインストールされた cpanp ユーティリティーが期待どおりに機能するようになりました。 - BZ#801804
- 対応する spec ファイルのエラーにより、perl-Compress-Raw-Zlib パッケージのバージョンが、それが提供する Compress::Raw::Zlib モジュールによって報告されたバージョンよりも高くなっていました。今回の更新で、パッケージのバージョンが "2.020" に変更され、Perl モジュールのバージョンに一致するようになります。また、今回の更新でエポック番号が変更され、RPM パッケージバージョンの文字列の順序が維持されます。
- BZ#805606
- この更新より前は、POSIX::strftime ()関数呼び出しが 64 バイトを超える文字列を返すと、メモリーリークが発生していました。そのため、この関数を繰り返し呼び出したスクリプトは、時間の経過とともに大量のメモリーを消費する可能性があります。今回の更新では、POSIX::strftime ()関数の実装を適合させるアップストリームパッチが適用され、新しいメモリーリークを割り当てる代わりにメモリーを再割り当て、このようなメモリーリークは発生しません。
- BZ#806373
- IO::Uncompress::Unzip オブジェクトが ZIP デコーダーの最後のストリームを持つ nextStream ()メソッドが呼び出された場合、ドキュメントに従って動作せず、ゼロ以外の値を返していました。今回の更新で、このエラーを修正するためにアップストリームパッチが適用され、nextStream ()メソッドが記載されているように動作するようになりました。
Enhancement
- BZ#817480
- 以前のバージョンの Perl インタープリターは usesitecustomize 機能でコンパイルされておらず、レンダリングされたユーザーは、インタープリターの実行時に /usr/local/share/perl5/sitecustomize.pl スクリプトを使用して Perl 環境を自動的に変更できません。今回の更新で、Perl インタープリターが -Dusesitecustomize オプションで再コンパイルされ、インタープリターは Perl コードを変換する前に /usr/local/share/perl5/sitecustomize.pl スクリプトを自動的に実行するようになりました。
5.240. php-pecl-apc
セキュリティーの修正
- CVE-2010-3294
- apc.php スクリプトでクロスサイトスクリプティング(XSS)の欠陥が見つかりました。このスクリプトは、APC の内部作業の詳細分析を提供し、APC 拡張ドキュメントの一部として同梱されています。リモートの攻撃者は、この脆弱性を使用して、クロスサイトスクリプティング攻撃を実行できる可能性があります。注記管理スクリプトは、パッケージのインストール時にデプロイされません。Web ルート(デフォルトは /var/www/html/)に手動でコピーする必要があります。
5.241. php-pecl-memcache
バグ修正
- BZ#722418
- メモリー処理のバグにより、シリアライズされたオブジェクトを PHP オブジェクトに変換する際にメモリーが破損する可能性がありました。その結果、PHP スクリプトがセグメンテーション違反で予期せず終了しました。今回の更新でバグが修正され、メモリーの破損が発生しなくなり、PHP スクリプトが正常に実行されるようになりました。
5.242. php
セキュリティーの修正
- CVE-2012-0057
- PHP XSL 拡張子が libxslt のファイル書き込み機能を制限していないことが検出されました。リモート攻撃者は、信頼できない eXtensible Style Sheet Language Transformations (XSLT)コンテンツを処理した場合に、PHP を実行しているユーザーが書き込み可能な任意のファイルを作成または上書きする可能性があります。
- CVE-2012-1172
- 注記:この更新はデフォルトでファイルの書き込みを無効にします。新しい PHP 設定ディレクティブ "xsl.security_prefs" を使用して、XSLT でのファイルの書き込みを有効にすることができます。PHP がファイルをアップロード要求のファイル名を検証する方法に欠陥が見つかりました。リモート攻撃者は、この脆弱性を使用して、アップロードされたファイル名のサニタイズを回避し、ディレクトリートラバーサル攻撃を使用することで、PHP スクリプトがアップロードしたファイルを予期しないディレクトリーに保存します。
- CVE-2012-2386
- 複数の整数オーバーフローの欠陥が発生し、ヒープベースのバッファーオーバーフローが発生し、PHP phar 拡張が tar アーカイブファイルの特定フィールドを処理する方法が見つかりました。リモートの攻撃者は、phar 拡張を使用して PHP アプリケーションによって処理される場合に、特別に細工された tar アーカイブファイルを提供できます。これにより、アプリケーションがクラッシュしたり、PHP を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
- CVE-2010-2950
- PHP phar 拡張の特定 PHAR ファイルを処理する方法で、文字列の欠陥が見つかりました。リモート攻撃者は、特別に細工された PHAR ファイルを提供できます。このファイルは、高度な拡張子を使用して PHP アプリケーションで処理されると、情報漏えいや細工の phar:// URI による任意のコード実行につながる可能性があります。
- CVE-2012-2143
- PHP の crypt ()パスワードハッシュ関数の DES アルゴリズムの実装に欠陥が見つかりました。ハッシュ化されたパスワード文字列に特定の文字が含まれる場合、ハッシュの計算時に残りの文字列は無視され、パスワード強度が大幅に削減されました。
- CVE-2012-2336
- 注記:今回の更新で、DES ハッシュの実行時にパスワードが切り捨てられることはなくなりました。したがって、影響を受けるパスワードの新しいハッシュは、脆弱な PHP バージョンを使用して生成された保存されたハッシュとは一致しないため、更新する必要があります。RHSA-2012:0546 でリリースされた CVE-2012-1823 の修正では、すべての php-cgi コマンドライン引数が適切にフィルターされませんでした。PHP スクリプトに特別に作成されたリクエストにより、PHP インタープリターがループでスクリプトを実行したり、内部サーバーエラーをトリガーする出力使用情報を実行したりする可能性があります。
- CVE-2012-0789
- PHP strtotime ()関数呼び出しにメモリーリークの不具合が見つかりました。リモートの攻撃者は、多くの strtotime ()関数呼び出しをトリガーすることで、この不具合を悪用して、過剰なメモリー消費を引き起こす可能性があります。
- CVE-2012-0781
- NULL ポインター逆参照の不具合が PHP tidy_diagnose ()関数で見つかりました。リモートの攻撃者は、特別に細工された入力を使用して、tidy::diagnose を使用するアプリケーションをクラッシュさせることができます。
- CVE-2011-4153
- 場合によっては、PHP は zend_strndup ()関数の戻り値をチェックしなかったことが判明しました。リモートの攻撃者は、この不具合を利用して PHP アプリケーションをクラッシュする可能性があります。
セキュリティーの修正
- CVE-2013-4113
- PHP がディープネストされた XML ドキュメントを解析する方法でバッファーオーバーフローの不具合が見つかりました。PHP アプリケーションが、信頼できない XML コンテンツを解析するために xml_parse_into_struct ()関数を使用した場合、攻撃者はこの不具合を利用してアプリケーションをクラッシュしたり、場合によっては PHP インタープリターを実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
5.243. pidgin
セキュリティーの修正
- CVE-2012-1178
- Pidgin MSN プロトコルプラグインが UTF-8 でエンコードされていないテキストを処理する方法で欠陥が見つかりました。リモートの攻撃者は、特別に細工された MSN メッセージを送信することで、この脆弱性をクラッシュさせることができます。
- CVE-2012-2318
- Pidgin MSN プロトコルプラグインが MSN 通知メッセージを処理する方法で、入力検証の不具合が見つかりました。悪意のあるサーバーまたはリモートの攻撃者は、特別に細工された MSN 通知メッセージを送信することで、この不具合をクラッシュする可能性があります。
- CVE-2012-3374
- Pidgin MXit プロトコルプラグインでバッファーオーバーフローの不具合が見つかりました。リモートの攻撃者は、特別に細工された emoticon タグを含む MXit メッセージを送信することで、この脆弱性をクラッシュさせることができます。
5.244. piranha
5.244.1. RHBA-2012:0891 - piranha バグ修正更新
バグ修正
- BZ#747300
- 以前は、パルスサービスは設定ファイルを適切に閉じませんでした。これにより、パルスサービスでファイル記述子がリークし、SELinux AVC エラーが発生する可能性がありました。今回の更新により、読み取り後に設定ファイルが適切に閉じられ、これらの状況では SELinux エラーが確認されなくなりました。
- BZ#749594
- 以前は、ipvsadm 構文が間違っているため、pulse サービスは ipvsadm 同期デーモンを正しく停止しませんでした。その結果、パルスサービスの再起動後に複数の同期デーモンが存在していました。今回の更新で、正しい構文が使用されるようになりました。pulse サービスはすべての同期デーモンを停止し、1 つのマスター同期デーモンと 1 つのバックアップ同期デーモンが特定の時点で存在するようになりました。
- BZ#785720
- 以前は、設定ファイルを再読み取りする際に、lvsd デーモンは新しい仮想サーバーの存在を正しく識別しませんでした。その結果、pulse サービスが再読み込みされると、lvsd デーモンがセグメンテーション違反で予期せず終了する可能性がありました。今回の更新で、lvsd デーモンは、pulse サービスが再読み込みされる際に、仮想サーバーが設定ファイルに追加されたかどうかを正しく判断します。
- BZ#798362
- 以前は、service pulse reload コマンドの実行時に、pulse init スクリプトは出力を適切にフォーマットしませんでした。今回の更新で、init スクリプトが reload コマンドの完了後に改行文字を出力することで、このフォーマットエラーが修正されました。
- BZ#813906
- 以前は、pulse デーモンは、lvsd デーモンが終了したときに正しく検出されませんでした。その結果、pulse デーモンはフェイルオーバーをトリガーしませんでした。今回の更新により、pulse デーモンは lvsd が終了したタイミングを正しく検出し、バックアップ director が設定されてアクティブになると、フェイルオーバーが発生します。
- BZ#815887
- 以前は、nanny プロセスは、仮想サービス用に sorry_server が定義されたときに、システムログにメッセージを正しく書き込みしませんでした。sorry_server が設定されると、nanny プロセスはすべて "--nodaemon" オプションで実行されます。このオプションでは、メッセージが syslog に書き込まれないため、/var/log/messages ファイルには nanny プロセスに関する情報が含まれていませんでした。今回の更新で、すべてのnannyプロセスがシステムログにメッセージを書き込むようになりました。
機能拡張
- BZ#717556
- 今回の更新で、ipvsadm sync デーモンで使用する同期 ID を指定する機能が追加されました。lvs.cf ファイルの "syncd_id" の新しいオプションを使用して、同期 ID を設定できます。このオプションは、Piranha Web インターフェイスの Redundancy タブで設定することもできます。デフォルト値は 0 です。
- BZ#745271
- 今回の更新で、TCP セッションのタイムアウト、TCP FIN セッションタイムアウト、UDP パケットのタイムアウトなど、IPVS タイムアウトを指定する機能が追加されました。lvs.cf ファイルに、tcp_timeout、tcpfin_timeout、および "udp_timeout" の 3 つの新しいオプションが追加されました。これらのタイムアウト値は、Global Settings の Piranha Web インターフェイスで設定することもできます。各タイムアウトのデフォルト値は 0 で、既存のタイムアウトに変更が加えられません。
- BZ#788541
- 今回の更新で、ipvsadm sync デーモンがマルチキャストメッセージを送受信するために使用するネットワークインターフェイスを指定する機能が追加されました。lvs.cf ファイル "syncd_iface" の新しいオプションを使用して、同期デーモンインターフェイスを設定できます。このオプションは、Piranha Web インターフェイスの Redundancy タブで設定することもできます。デフォルト値は eth0 です。
5.245. pki-core
5.245.1. RHBA-2012:0761 - pki-core バグ修正更新
バグ修正
- BZ#745677
- 機能していない認証局(CA)ページを開く Firefox ランチャー設定が適切に作成され、すべてのユーザープロファイルに適用されるものでした。この更新により、PKI 関連のデスクトップアイコンがすべて削除され、問題は発生しなくなります。
- BZ#769388
- pkisilent スクリプトは、適切にエスケープされた場合でも、引数値にスペースや引用符などの特別なシェル文字を受け入れませんでした。その結果、エラーが発生し、スクリプトは失敗していました。今回の更新でコードが改善され、問題は発生しなくなります。
- BZ#771790
- IPA のインストール時に、インストーラーは "sslget" ユーティリティーを使用して CA と通信します。Network Security Services (NSS)の変更により、サーバーは 9906 バイトで設定される sslget クライアントに完全な応答を送信しましたが、クライアントは暗号化されたストリームの 5 バイトのみを受け取りました。今回の更新で問題が修正され、sslget は期待どおりに PKI CA から返された XML フォームを出力するようになりました。
- BZ#806046
- Tomcat は、サーバーの起動をログに記録する方法を変更しました。以前のバージョンでは、サーバーの起動および操作が root ユーザーおよび tomcat ユーザーによって catalina.out ファイルに書き込まれていました。現在、root および tomcat ユーザーはさまざまなログに書き込みます。変更後、パーミッションが正しくないため、Certificate System (CS) tomcat サブシステムが起動できませんでした。CS 起動コードは、この新しいログを反映するように変更され、期待どおりに機能するようになりました。
5.246. pm-utils
5.246.1. RHBA-2012:1094 - pm-utils バグ修正更新
バグ修正
- BZ#800630
- 今回の更新以前は、RPM の説明に間違った製品名が含まれていました。今回の更新で、すべての誤った情報が削除されます。
5.247. policycoreutils
- BZ#784595
- semanage ユーティリティーは、Common Criteria 認定環境で正しい監査メッセージを生成しませんでした。今回の更新で semanage が変更され、ユーザーが新しいロールに割り当てられているか、削除されたときに正しい監査イベントが送信されるようになりました。この更新プログラムは、ユーザーの SELinux のマルチレベルセキュリティー(MLS)および Multi-Category Security (MCS)範囲に関する semanage の動作も変更します。このユーティリティーは、ユーザーのデフォルト範囲を、最も低いレベルではなく、MLS/MCS セキュリティーレベルのデフォルト範囲で機能するようになりました。さらに、semanage (8)の man ページが修正され、現在の semanage 機能が反映されるようになりました。
- BZ#751313
- この更新以前は、同じシステムにインストールされている場合、policycoreutils パッケージの ppc および ppc64 バージョンが相互に競合していました。今回の更新でこのバグが修正され、パッケージの ppc と ppc64 バージョンを同時にインストールできるようになりました。
- BZ#684015
- sepolgen-ifgen ユーティリティーの基礎となるコードで exit (1)関数呼び出しが原因で、ユーザーの情報を取得すると、restorecond デーモンがすでに解放されたメモリーにアクセスする可能性があります。そのため、セグメンテーションフォールトで restorecond が予期せず終了していました。今回の更新で、この状況を回避するために、getpwuid ()関数の戻り値を確認するように restorecond が変更されました。
- BZ#786191
- FIPS (Federal Information Processing Standard)モードでパッケージをインストールすると、解析エラーが発生し、インストールが失敗する可能性がありました。これは、FIPS モードで対応していない MD5 チェックサムを使用した /usr/lib64/python2.7/site-packages/sepolgen/yacc.py パーサーが原因でした。今回の更新で、パーサーが SHA-256 チェックサムを使用するように変更され、インストールプロセスが正常に実行されるようになりました。
- BZ#786664
- 親名前空間へのマウントポイントの漏洩を引き起こした pam_namespace の問題により、そのディレクトリーの所有者以外のユーザーが、ポリブントディレクトリーを確認できる可能性があります。今回の更新により、マウントポイントが親名前空間に漏洩しなくなり、ユーザーは自分が所有するディレクトリーのみを確認できるようになりました。
- BZ#806736, BZ#807011
- ユーザーまたはプログラムが "semanage fcontext" コマンドを実行すると、トレースバックエラーが返されました。これは、semanage コマンドのソースコードでタイプミスエラーが原因でした。今回の更新でこのエラーが修正され、semanage fcontext コマンドの実行が期待どおりに機能するようになりました。
5.248. portreserve
バグ修正
- BZ#614924
- この更新より前は、portreserve デーモンの init スクリプトは、常に正しい終了コードを返す訳ではありませんでした。その結果、誤ったエラーメッセージが表示されました。今回の更新により、init スクリプトが変更され、正しい終了コードが返されるようになり、適切なメッセージが表示されました。
- BZ#712362
- portreserve パッケージには、インストールスクリプトレットで実行するため、chkconfig コマンドが必要です。ただし、これは以前はパッケージメタデータに反映されず、インストール時にエラーメッセージが表示される可能性がありました。この問題を防ぐために、今回は chkconfig の要件タグが追加されました。
5.249. PostgreSQL および postgresql84
セキュリティーの修正
- CVE-2012-2143
- DES アルゴリズムで使用すると、オプションの PostgreSQL pgcrypto contrib モジュールによるパスワード変換の実行方法に欠陥が見つかりました。ハッシュ化するパスワード文字列に 0x80 バイト値が含まれる場合、ハッシュの計算時に残りの文字列は無視され、パスワードの強度が大幅に軽減されました。これにより、保護されているリソースへのアクセスを取得するためにパスワード全体を必要としないため、ブルートフォースフォースがより効率的になりました。
- CVE-2012-2655
- 注記:今回の更新で、残りの文字列は DES ハッシュに適切に組み込まれるため、この問題の影響を受けた、以前に保存されたパスワード値は一致しなくなります。このような場合は、これらの保存されたパスワードハッシュを更新する必要があります。SECURITY DEFINER または SET 属性を(PL/Perl や PL/Python など)呼び出しハンドラー関数に適用する際に、PostgreSQL サーバーがユーザー権限チェックを実行する方法が見つかりました。スーパーユーザー以外のデータベース所有者は、無限再帰により、この不具合を利用して PostgreSQL サーバーがクラッシュする可能性があります。
セキュリティーの修正
- CVE-2012-3488
- 任意の PostgreSQL xml2 コントリビューターモジュールでは、Extensible Stylesheet Language Transformations (XSLT)を解析するときに、データベースサーバーの特権を使用して読み取りおよび書き込みが可能でしたことがわかりました。非特権データベースユーザーは、この脆弱性を使用してローカルファイル(データベースの設定ファイルなど)とリモート URL を、特別に細工された SQL クエリーを発行してアクセスできない可能性があります。
- CVE-2012-3489
- 「xml」データ型では、ローカルファイルとリモート URL がデータベースサーバーの権限で読み取りでき、提供された XML 内の DTD およびエンティティー参照を解決することがわかりました。非特権データベースユーザーは、この脆弱性を使用してローカルファイルを読み取る可能性があります。そうしないと、特別に細工された SQL クエリーを発行してアクセスすることはできません。ファイルのすべての内容が返されませんでしたが、エラーメッセージを使用して部分をユーザーに表示する場合があることに注意してください。
5.250. postgresql-jdbc
Enhancement
- BZ#816731
- 今回の更新では、JDBC API 仕様の JDBC 4 および JDBC 4.1 エクステンションのサポートが有効になります。その他の利点に加えて、JDK バージョン 6 以降で PostgreSQL JDBC ドライバーを正しく機能させるには、これらの追加が必要です(JDK 7 を含む)。この更新により、ドライバーが GCJ ビルドから純粋な jar (noarch)ビルドに変換されます。
5.251. ppc64-utils
5.251.1. RHEA-2012:0815 - ppc64-utils 拡張機能の更新
Enhancement
- BZ#739123
- ppc64-diag パッケージを Red Hat Enterprise Linux 6 に追加することで、ppc64-utils パッケージが ppc64-diag に依存しました。今回の更新で、ppc64-utils の spec ファイルが変更され、ppc64-diag が ppc64-utils の前提条件として含まれるようになりました。
5.252. procps
5.252.1. RHBA-2012:1463 - procps バグ修正更新
バグ修正
- BZ#851664
- 今回の更新以前は、'si' と 'so' の値は、m または M ユニットでは常にゼロでした。これは、計算に使用される式における算術精度の損失によって生じました。今回の更新により、精度の損失を回避するために式が変更されます。
- BZ#875077
- この更新より前は、カーネルによって返される 'us'、'sy'、'id'、'wa'、および 'st' の値の合計がゼロの場合、vmstat ツールが予期せずに SIGFPE 例外を発生させる可能性がありました。この状況は、特定のプラットフォームでのみ表示される可能性がありました。この更新により、内部評価が変更され、vmstat ツールが堅牢になり、終了しなくなりました。
5.252.2. RHBA-2012:0461 - procps バグ修正更新
バグ修正
- BZ#746997
- この更新以前は、コマンドラインオプションを使用してメモリー消費に応じてプロセスをソートすることで、top ユーティリティーに指示することはできませんでした。これは対話モードでのみ可能でした(Shift+M キーの組み合わせを使用)。この更新では、新しいコマンドラインオプション -a が導入され、バッチモードでメモリー消費に従ってプロセスをソートするよう top ユーティリティーに指示します。Red Hat Enterprise Linux 5 では、この機能は -m オプションによって提供されますが、同じオプションが Red Hat Enterprise Linux 6 の別の機能に使用されます。
- BZ#751475
- 以前は、CPULOOP 変数は特定の CPU コアを表す統計行のみを有効にしていました。今回の更新により、top コマンドは、CPU 概要ライン(すべての CPU コアを表す)に CPULOOP 変数を追加的に適用します。
- BZ#766792
- 今回の更新以前は、procps の開発パッケージは生成されませんでした。今回の更新で、procps 開発ヘッダーのセットを含む別の procps-devel パッケージが利用できるようになりました。
5.253. psacct
バグ修正
- BZ#828728
- 以前のバージョンでは、不適切なデータ型検出が原因で算術オーバーフローが生じる可能性がありました。その結果、dump-acct ツールは誤った経過時間値を報告していました。この更新で正しい値を報告するようにパッチが適用されています。
- BZ#834217
- 以前は、不適切なデータ型変換により、dump-utmp ツールが無効なタイムスタンプを報告していました。そのため、主に 64 ビット PowerPC アーキテクチャーでは、dump-utmp がセグメンテーションフォールトで予期せず終了する可能性があります。正しい値が報告され、この更新でクラッシュが発生しないように、パッチが適用されました。
- BZ#838998
- 以前は、ユーザー ID の取得に使用される誤ったメモリー構造および初期化されていないメモリー構造にアクセスすると、sa ツールが間違ったユーザー名を報告していました。その結果、販売ツールがセグメンテーションフォールトで予期せず終了する可能性がありました。正しい値が報告され、この更新でクラッシュが発生しないように、パッチが適用されました。
5.254. pulseaudio
バグ修正
- BZ#836139
- Creative Labs による特定のサウンドカードモデルでは、以前の設定に関係なく、起動時に S/PDIF Optical Raw 出力が有効になりました。これにより、analog duplex 出力のオーディオ出力が無効になりました。今回の更新で、起動時に S/PDIF Optical Raw 出力が無効になり、analog 出力が期待どおりに機能するようになりました。
5.255. pykickstart
バグ修正
- BZ#758603
- RAID セットの一部であったメンバーを指定せずに "raid" コマンドを "-useexisting" オプションと共に使用すると、システムのインストールに失敗し、システムの起動時に次のエラーメッセージが表示されます。
Partitions required for raid
今回の更新で、ライブラリースクリプトは RAID メンバーが定義されているかどうかを確認するようになり、そうでない場合は、スクリプトがエラーを発生させます。 - BZ
- すべてのデバイスがデフォルトのネットワークインターフェイスを使用しているため、インストール中に 1 つのサブネット上の異なるネットワークインターフェイスを使用する iSCSI デバイスのマルチパスを設定して使用することができませんでした。--iface[number] オプションが iscsi コマンドに提供され、インターフェイスバインディングの明示的な指定が可能になりました。
機能拡張
- BZ#821315
- "part" コマンドが "--hibernation" オプションをとり、swap パーティションのサイズを指定できるようになりました。既存の 推奨 オプションは、インストールガイド スワップの推奨事項に従います。これは、すべてのシステムにとって必ずしも正しいとは限りません。この新しいオプションにより、特にシステムがハイバネートを使用している場合など、より適切なサイジングアルゴリズムが可能になります。
- BZ#790457
- 論理ボリュームグループに、"--reserved-space" または "-reserved-percent" パラメーターのいずれかを使用して、空き領域を予約できるようになりました。"--reserved-space" オプションは、引数としてメガバイトを表す数字を取り、"-reserved-percent" オプションは、解放すべきボリュームグループのパーセンテージを表す数値を取ります。このオプションは、インストール時に作成されたボリュームグループにのみ使用できます。
5.256. PyQt4
5.256.1. RHBA-2012:1241 - PyQt4 バグ修正更新
バグ修正
- BZ#757411
- この更新以前は、PyQt4 ユーティリティーに PyQt4.QtNetwork.QNetworkAccessManager の deleteResource メソッドが含まれていませんでした。この更新により、欠落している qnetwork-deleteResource メソッドを含めるように基礎となるコードが変更されます。
- BZ#821061
- 今回の更新以前は、PyQt4 ユーティリティーに QMenuBar.setCornerWidget メソッドが含まれていませんでした。この更新により、欠落している qmenubar-cornerWidget メソッドが含まれるように、基礎となるコードが変更されます。
5.257. python-configshell
5.258. python-memcached
バグ修正
- BZ#789494
- 今回の更新より前は、python-memcached は memcached サーバーの統計を取得できず、get_stats ()関数は警告メッセージを返していました。今回の更新で、get_stats ()メソッドが変更され、python-memcached が期待どおりに統計を取得できるようになりました。
5.259. python-paste-script
セキュリティーの修正
- CVE-2012-0878
- フロンダーは、root ユーザーによって開始したときに補助グループの権限をドロップしなかったことが検出されました。"paster" を root として実行して、非 root ユーザーおよびグループとして実行する Python Web アプリケーションを起動すると、アプリケーションが root グループ権限で実行されました。これにより、リモートの攻撃者が、アプリケーションからはアクセスできないファイルにアクセスできる可能性があります。
5.260. python-repoze-who
5.261. python-rhsm
バグ修正
- BZ#720372
- 以前は、Subscription Manager では、インストール後に /etc/rhsm/ca/fakamai-cp1.pem ディレクトリーに fakamai-cp1.pem 証明書がインストールされていました。ただし、証明書はテスト目的のみを目的としており、ツール自体では必要ありません。今回の更新により、証明書が削除されました。
- BZ#744654
- subscription-manager コマンドが正しくない、または空の --server.port オプションで発行された場合、コマンドはトレースバックで失敗していました。今回の更新により、ツールは提供されたポート値を期待どおりに設定し、トレースバックが返されなくなりました。
- BZ#803773
- アクティベーションキーに ASCII 以外の文字が含まれていた場合、登録は次のエラーで失敗しています。
Network error. Please check the connection details, or see /var/log/rhsm/rhsm.log for more information.
これは、キーが URL アドレスに正しく変換されなかったために生じました。この更新により、subscription-manager は文字を正しく変換し、説明されているシナリオで登録が成功するようになりました。 - BZ#807721
- いくつかの設定では、Red Hat Subscription Manager (RHSM)でデフォルト値が定義されていないため、一部のコマンドがトレースバックを返す可能性がありました。デフォルトの RHSM 値は期待どおりに設定され、問題が発生しなくなりました。
- BZ#822965
- rhsm.conf でプロキシーサーバーを定義したときに、Subscription Manager は機能せず、"unknown URL type" エラーを返しました。これは、プロキシーを使用してリリースのリストを取得したときに、"Host" ヘッダーが CDN に送信されなかったために発生しました。今回の更新により、"Host" ヘッダーが CDN に送信され、rhsm.conf のプロキシー定義が想定どおりに処理されるようになりました。
Enhancement
- BZ#785247
- Red Hat Enterprise Linux 5.8 の python-rhsm パッケージで導入されたバグ修正と新機能の一部は、Red Hat Enterprise Linux 6.3 の python-rhsm にバックポートされました。
5.262. python-rtslib
バグ修正
- BZ#813676
- この更新より前は、targetcli ツールが終了したときに設定は保存されませんでした。今回の更新で、システムの再起動時にターゲット設定を保存および復元するメカニズムが改善されました。
5.263. python
バグ修正
- BZ#848815
- CVE-2012-0876 の修正の一環として、新しいシンボル(XML_SetHashSalt)がシステムの libexpat ライブラリーに追加され、どの Python の標準ライブラリーが pyexpat モジュール内で使用するか。パッチが適用されていない libexpat.so.1 が LD_LIBRARY_PATH にリストされているディレクトリーに存在する場合、pyexpat モジュール(yum など)の使用を試みると、ImportError 例外により失敗します。今回の更新で、RPATH ディレクティブが pyexpat に追加され、LD_LIBRARY_PATH 内にパッチが適用されていない libexpat がシステムの libexpat が使用されるようになり、ImportError 例外が回避されます。
5.264. python-virtinst
バグ修正
- BZ#741158
- 以前は、一部の特殊文字を virt-manager の仮想マシンの説明に含めることができませんでした(仮想マシンを管理するための Virtual Machine Manager グラフィカルツール)。このような文字を含む説明の保存に失敗し、以下のエラーメッセージが報告されました。
Error changing VM configuration: 'NoneType' object is not callable
今回の更新でエラーが修正され、特殊文字を含む説明を正しく保存できるようになり、エラーメッセージが発生しなくなります。 - BZ#765928
- 以前は、virt-manager などのマルチスレッドアプリケーションでのゲストの作成に失敗し、以下のエラーメッセージが表示されることがありました。
RuntimeError: dictionary changed size during iteration
これは、内部 virtinst 状態の不適切なロックが原因でした。今回の更新によりエラーが修正され、マルチスレッドアプリケーションでゲストを作成する際に前述のエラーは発生しなくなります。 - BZ#769191
- 以前は、26 以上の virtio ハードディスクがすでに作成されているときに、新しく作成された virtio ハードディスクに対して virt-manager で誤った ID が生成されていました。その結果、27 番目の virtio ハードディスクの作成に失敗し、次のエラーメッセージが表示されました。
Error adding device: An error occurred, but the cause is unknown
この更新により、virt-manager はすべての virtio ハードディスクに対して正しい ID を生成します。その結果、virtio ハードディスクの作成は、サポートされている virtio ハードディスク制限まで可能です。 - BZ#783866
- 今回の更新以前は、virt-clone に対する --help メッセージの日本変換が不完全で、その一部が英語で表示されていました。また、virt-clone でのクローンの進捗に関する meter メッセージは、特定のサイズのターミナルウィンドウで表示されていると、不明な文字を表示していました。この更新により、両方の問題が修正され、両方のメッセージが翻訳され、正しく表示されるようになりました。
- BZ#786672
- この更新より前は、仮想マシンの説明を返す際に、virt-manager は文字列値を想定していました。ただし、virt-manager-0.9.0-7.el6 以前で作成された仮想マシンには説明がないため、代わりに None の値が返されました。したがって、virt-manager-0.9.0-7.el6 以前で作成されたゲストのロードは、以下のエラーメッセージと共に失敗していました。
AttributeError: 'NoneType' object has no attribute 'replace'
この更新により、定義されたゲストのロード操作に戻り値の確認が追加され、virt-manager-0.9.0-7.el6 以前で作成されたゲストの後方互換性が保証されます。その結果、これらのゲストが正しく読み込まれるようになりました。 - BZ#798909
- 今回の更新以前は、virt-clone は xen と qemu ドメインタイプのみを認識し、xen はデフォルトでした。したがって、kvm がクローンされた仮想マシンのドメインタイプとして指定された場合、virt-clone はドメインタイプを認識せず、代わりに xen を使用していました。今回の更新で、kvm ドメインタイプのサポートが追加されました。その結果、kvm は、ドメインタイプとして指定される場合に認識されるようになりました。
5.265. qemu-kvm
セキュリティーの修正
- CVE-2012-3515
- 特定の文字デバイスをエミュレートするときに、QEMU が VT100 端末エスケープシーケンスを処理する方法で欠陥が見つかりました。仮想コンソールバックエンドを使用してホスト上でエミュレートする権限を持つゲストユーザーは、この不具合を使用してホストで qemu-kvm プロセスがクラッシュしたり、ホストで権限を昇格したりする可能性があります。この不具合は、KVM のデフォルト使用には影響しませんでした。影響を受ける設定は次のとおりです。
- ゲストが -nodefaults オプションなしでコマンドライン("/usr/libexec/qemu-kvm")から起動し、さらにシリアルデバイスまたは並列デバイス、または仮想コンソール(vc)バックエンドを使用しない virtio-console デバイスから起動した場合。(Red Hat は、Red Hat Enterprise Linux 6 では -nodefaults を使用しないコマンドラインから qemu-kvm を呼び出すことをサポートしていないことに注意してください)。
- Virtual Machine Manager (virt-manager)を使用する場合など、仮想コンソールのバックエンドを使用する virtio-console デバイスを持つ、libvirt 経由で管理されていたゲスト。デフォルトでは、libvirt を介して管理するゲストは、そのようなデバイスに仮想コンソールバックエンドを使用しません。
5.265.2. RHBA-2012:1585 - qemu-kvm バグ修正更新
バグ修正
- BZ#861049
- ホストのポートにリスナーが接続されていない場合、リスナーが接続されるまでゲストからの出力は抑制されます。ただし、コンソールポートの場合は、代わりにゲスト出力を破棄する必要があります。以前は、ゲストは、データをコンソールポートに書き込んだ後にリスナーを待機するままでした。ただし、リスナーがないため、ゲストは最終的に応答しなくなります。このバグは、pty ソケットタイプの動作を変更して、ポートからの出力を抑制せず、リスナーが接続されていない場合にデータを適切に破棄することで修正されました。
- BZ#861906
- 表示プロトコルとして QXL ドライバーと VNC を使用した初期ゲスト OS インストールでは、セットアップ中に仮想マシンがセグメンテーション違反で予期せず終了し、kvm プロセスによる最初の接続が出力されました。この問題に対応するパッチが提供され、上記のシナリオで仮想マシンが適切に実行されるようになりました。
5.265.3. RHBA-2012:1519 - qemu-kvm バグ修正更新
バグ修正
- BZ#873270
- SVVP (Server Virtualization Validation Program)環境では、e1000 ネットワークドライバーが使用されると、PCI Hardware Compliance Test For Systems ジョブに失敗していました。その結果、HCK (Hardware Certification Kit) SVVP 認定をシステムで渡すことができませんでした。この問題に対処するためのパッチが提供され、上記のシナリオでテストに合格するようになりました。
5.265.4. RHBA-2012:1582 - qemu-kvm バグ修正の更新
バグ修正
- BZ#886101
- vdsm デーモンがブロックする NFS ストレージで実行されていると、ストレージに継続的にアクセスしようとします。その結果、vdsm はほぼ 1 時間応答しなくなる可能性がありました。このバグは修正され、上記のシナリオで vdsm が数分以内に回復できるようになりました。
5.265.5. RHBA-2012:1121 - qemu-kvm バグ修正の更新
バグ修正
- BZ#839897
- 以前は、KVM モジュールは RPM スクリプトの postinstall スクリプトレットによって読み込まれていませんでした。このバグにより、さまざまな問題が発生し、システムを再起動してそれらを解決する必要がありました。今回の更新で、スクリプトレットによりモジュールが適切に読み込まれ、不要な再起動が不要になりました。
- BZ#840054
- 以前は、ゲストが 2 つのシリアル番号で起動すると、ISA バスの IRQ 4 が両方のデバイスで使用されているため、qemu-kvm はエラーメッセージを返して起動を終了していました。今回の更新で qemu-kvm コードが修正され、ISA バス上の複数のデバイスで IRQ 4 を使用できるようになり、上記のシナリオでブートが成功するようになりました。
バグ修正
- BZ#787974
- ゲストが存在しない場合でも、virtio-serial デバイスは "present" ビットでゲストドライバーをマークします。ビットが設定されているため、Simple Protocol for Independent Computing Environments (SPICE)は、移行プロセスが完了した後、ゲストエージェントが実行され、サーバー側のマウスが無効になっていることを想定します。これにより、エージェントが実行されていない場合でもマウスが使用できなくなりました。"present" ビットは、作業ゲストドライバーが存在する場合にのみ設定されるようになりました。ゲストエージェントが実行されていないと、期待どおりに移行した後、マウスは動作し続けます。
- BZ#789417
- 以前は、xsave プロセッサー状態の管理に free ()関数がありませんでした。これにより、ゲストが xsave 機能を使用すると、qemu-kvm でメモリーリークが発生し、ホストでメモリーが過剰に消費されました。xsave サポートの管理に使用されるバッファーは、使用後に解放されるようになり、qemu-kvm でメモリーリークがなくなりました。
- BZ#790421
- TLS ポートが指定されていない場合(つまり、TLS が無効になっている場合)、Transport Layer Security (TLS)を使用して SPICE チャネルを設定できます。このため、以前は QEMU の起動時に SPICE を使用して仮想マシンに接続できませんでした。今回の更新により、このような状況では QEMU がエラーメッセージで終了するようになりました。
- BZ#807313
- 以前は、特定のケースでは、USB ストレージエミュレーション機能は I/O 要求のキャンセルで状態を正しく更新できませんでした。これにより、USB ストレージマシンが USB コアコードでアサーションをトリガーし、qemu プロセスがコアをダンプしました。今回の更新により、ステータスの更新が正しく処理され、qemu がコアをダンプしなくなりました。
- BZ#807916
- QEMU Enhanced Host Controller Interface (EHCI)コードに、以前は誤った assert ()関数が含まれていました。その結果、qemu はコアをダンプする可能性がありました。assert ()関数が削除され、このシナリオでコアダンプが阻止されました。
- BZ#748810
- QXL ドライバーのバグにより、ユーザーが QEMU ゲストを起動し、ゲストを停止し、screendump コマンドを実行すると、qemu-kvm プロセスはセグメンテーションフォールトで予期せず終了しました。QXL ドライバーのバグが修正され、このシナリオで qemu-kvm がクラッシュしなくなりました。
- BZ#785963
- Virtual Network Computing (VNC)接続を閉じたときに、ユーザーが修飾子キー(Shift、Ctrl、または Alt)を押すと、このキーイベントは、次の VNC 接続が開かれたときに押されたかのように扱われました。これは、VNC ビューアーが Alt+F4 キーの組み合わせで閉じられた場合などに発生しました。この問題を回避するために、キーアップイベントがゲストに挿入され、VNC 接続を閉じるときに修飾子キーが押された場合にイベントが期待どおりに処理されるようになりました。
- BZ#738519
- ホットプラグまたはホットアンプラグが 1000 回を超える USB コントローラーの場合、qemu-kvm プロセスはコアをダンプします。これは、メモリーマップド I/O (MMIO) BAR が存在していても、登録解除に失敗したためです。この更新で MMIO BARs の登録解除が実装され、qemu-kvm が正常に実行され、USB コントローラーを期待どおりにホットプラグおよびホットアンプラグすることができます。
- BZ#740707
- パケットの完了時に実行されるアサーションにより、USB デバイスパススルーで USB 1.1 コントローラーへのゲストを実行すると、qemu-kvm がアサーションの失敗で終了しました。このアサーションはパケット補完で行われなくなり、qemu-kvm が正しく実行されます。
- BZ#734426
- ゲストを起動してホストでの後方互換性を移動すると、ゲストが応答しなくなっていました。これは、リアルタイムクロック(RTC)タイマーエミュレーションが正しくないためです。この問題は修正され、ゲストの設定が正しく調整されるようになり、このシナリオでゲストがハングしなくなりました。
- BZ#795652
- "__com.redhat_spice_migrate_info" モニターコマンドが正しくないパラメーターで適用されている場合、エラーハンドラーにより QEMU モニターが応答しなくなっていました。エラー処理が変更され、誤ったパラメーターを指定してコマンドを実行する際に QEMU モニターがハングしなくなりました。
- BZ#796063
- SAVE/RESTORE ハンドラーに誤ったビットが設定されました。その結果、ライブまたは移行を保存して復元すると、ゲストが応答しなくなる可能性がありました。この問題に対応するパッチが適用され、このシナリオでゲストがハングしなくなりました。
- BZ#754349
- USB デバイスの初期化障害が適切に処理されませんでした。複数の無効な USB ホストデバイスを追加すると、ゲストダンプコアにゲストがこのような状況下でコアをダンプしないように、USB 初期化障害処理が修正されました。
- BZ#702370
- 転送したバイトの誤った計算により、移行のダウンタイムは予想よりも長くなり、以前は migrate_max_downtime ()monitor コマンドを設定することで許可されていました。そのため、ゲストは、許可されたよりも長い期間使用できませんでした。転送されたバイトのみを計算するように、基礎となるソースコードが変更され、qemu-kvm が移行のダウンタイム設定を受け入れるようになりました。
- BZ#698936
- Red Hat Enterprise Linux の以前のバージョン(特に Red Hat Enterprise Linux 6.1)のホストへの移行は、互換性のない QXL リビジョンが原因で失敗する可能性がありました。リビジョン番号は、Red Hat Enterprise Linux の古いバージョンと互換性があるように変更され、ゲストをそのようなホストに正常に移行できるようになりました。
- BZ#769760
- USB コントローラーは、USB デバイスのフォーマットを試みる前に最後のトランザクションを完了しませんでした。USB デバイスをリセットするときに USB 操作が進行中であった場合は、操作は終了しません。今回の更新で、子プロセスのデタッチが修正され、トランザクションの完了後にリセットプロセスが開始されるようになりました。usb-storage デバイスのフォーマットとそれぞれの USB 操作は正常に完了します。
- BZ#769745
- 以前は、USB リリース関数は終了通知機能で呼び出されていませんでした。その結果、USB デバイスがゲストから削除された後、ホストは USB デバイスを再利用できませんでした。今回の更新により、リリース機能が終了通知機能で呼び出され、ゲストから削除された後にホストが USB を再利用できるようになりました。
- BZ#796118
- 以前は、QEMU USB エミュレーションコードは、解放後にデータ構造を変更していました。その結果、予期しないデータ構造の変更と qemu プロセスがコアをダンプしたため、アサーションがトリガーされました。このシナリオでコアダンプが発生しないように、コード内のリリース呼び出しが正しい場所に移動しました。
- BZ#769142
- VNC 逆モード(QEMU はその逆ではなく VNC ビューアーに接続)を使用すると、VNC サーバーは初期化前にディスプレイにアクセスしようとします。これにより、ゲストマシンのコアダンプが発生しました。今回の更新により、ディスプレイが使用される前に初期化されるようになりました。
- BZ#638055
- セーフモードでは、qemu-img rebase コマンドにより、バッキングファイルがリベースイメージと同じサイズのかのように誤って処理されました。その結果、古いまたは新しいバッキングファイルがイメージ自体よりも小さい場合にイメージのリベースの試行は、以下のエラーメッセージで失敗しました。
qemu-img: error while reading from new backing file
今回の更新により、バッキングファイルが正しく処理され、バッキングファイルがリベースのイメージよりも小さい場合でも "qemu-img rebase" コマンドが成功するようになりました。 - BZ#736942
- qemu-img ユーティリティーのクリーンアップコードは、古くて新しいバッキングファイルの NULL ポインターチェックを実行しませんでした。開けないバッキングファイルを含むイメージで qemu-img rebase をセーフモードで実行すると、ユーティリティーはセグメンテーションフォールトとエラーメッセージで予期せず終了していました。この更新により、必要な NULL ポインターチェックが qemu-img のクリーンアップコードに追加され、新規または既存のバッキングファイルを開くことができない場合に qemu-img が正常に終了するようになりました。
- BZ#737879
- "-drive" オプションで無効な引数を誤って処理するため、このような引数で qemu-kvm -drive を実行すると、ドライブの設定ミスが発生する可能性があります。-drive 引数の検証が修正されました。その結果、無効な引数が使用されると、qemu-kvm の実行に失敗します。
- BZ#790083
- QXL ディスプレイドライバーバージョン 0.1.9 以前で Microsoft Windows ゲストを移行する場合、プライマリー表メモリーは最新ではないため、コピー先のマシンの画面にアーティファクトが含まれる可能性があります。今回の更新により、主要な表面メモリーが正しく更新され、このような状況では画面の破損が発生しなくなりました。
- BZ#781920
- 伝送バッファーの再割り当て中に、ゲストドライバーは送信バッファーに無制限のメモリーを割り当てる可能性がありました。これにより、qemu が glib エラーで失敗していました。送信バッファーサイズが制限され、ゲストがバッファーに無制限のメモリーを割り当てることがなくなり、この状況で qemu がクラッシュしなくなりました。
- BZ#796575
- 以前は、qemu プロセスにはイベントの定期的なポーリングが必要で、1 秒あたり qemu のウェイクアップが発生する可能性がありました。qemu はイベントを定期的にポーリングする特定のタイマーを設定できるため、一般的なポーリングタイマーが削除されました。その結果、VNC または SPICE 接続がアクティブなアイドル状態のゲストは、qemu プロセスが不必要にウェイクアップしません。
- BZ#798936
- qemu -cpu host コマンドを実行しても、エミュレートされたパフォーマンスモニターユニット(PMU)がゲストに公開されなかったため、ゲストは PMU カウンターを使用できませんでした。今回の更新で、ホストカーネルが PMU エミュレーションをサポートする場合、CPUID OAH リーフがゲストに公開されるため、ゲストは PMU カウンターを使用してそれ自体をプロファイリングできるようになります。
- BZ#757713
- これまで、モニターファイル名の完了のコードは、ディレクトリーを誤ってチェックしていました。そのため、完成した名前がディレクトリーを参照していなくても、スラッシュ文字を文字列に追加できます。ディレクトリーのチェックが修正され、完了した名前がディレクトリーを参照する場合にのみスラッシュ文字が追加されるようになりました。
- BZ#757132
- VGA の下線属性を実装すると、アレイ以外のテキストコンソールを実行しているゲストで、配列や下線文字内の破損したピクセルを読み取れる可能性があります。今回の更新により、アレイを超える読み取りが許可されなくなり、破損したピクセルは存在しなくなりました。
- BZ#752049
- Enhanced Host Controller Interface (EHCI)リセットハンドラーが正しくありませんでした。USB コントローラーをロードするときに、USB ディスクパススルーで起動時に Microsoft Windows ゲストが応答しなくなることがあります。ハンドラーの実装が修正され、USB デバイスパススルーで Microsoft Windows ゲストが正常に起動するようになりました。
- BZ#749820
- acl_reset monitor コマンドの use-after-free バグにより、qemu-kvm プロセスがセグメンテーションフォールトで予期せず終了する可能性があります。今回の更新により、解放されたメモリーの使用を回避し、このような状況で qemu-kvm がクラッシュしなくなりました。
- BZ#747010
- qemu-kvm プロセスのメモリー使用量を計算し、Kernel Samepage Merging (KSM)を有効にするのに、誤った値が使用されました。その結果、KSM は早期にオンになりました。qemu-kvm メモリー使用量の計算に、仮想メモリーサイズの代わりに実際のメモリーサイズが使用されるようになり、KSM を有効にすることがより最適化されるようになりました。
- BZ#743251
- "-spice" オプションを指定せずに "qemu-kvm" コマンドを実行すると、ユーザーが "info spice" monitor コマンドを実行しようとすると、qemu-kvm がセグメンテーション違反で予期せず終了しました。コマンドが "-spice" オプションで実行されているかどうかを確認するためのチェックが追加され、このシナリオで qemu-kvm がクラッシュしなくなりました。
- BZ#812328
- 以前は、強化されたホストコントローラーインターフェイス(EHCI)エミュレーションでは、処理されたキューヘッドの数に制限がありました。多くのデバイスが存在する場合、EHCI はすべてのキューを処理しず、一部のデバイスが機能しなくなります。制限が削除されたため、EHCI は多数のデバイスで期待どおりに機能するようになりました。
- BZ#728385
- "-nographic" オプションを指定して qemu-kvm を実行し、screendump コマンドを実行すると、qemu-kvm はセグメンテーション違反で予期せず終了しました。有効な screendump 関数ポインターの有無を確認し、関数を呼び出す前に実行します。その結果、このシナリオで qemu-kvm がクラッシュしなくなりました。
機能拡張
- BZ#562886
- KVM は、テクノロジープレビューとして、vCPU ホットプラグとも呼ばれる動的 CPU 割り当てをサポートするようになりました。この機能により、ユーザーはゲストの CPU リソースを動的に調整できます。ゲストの可用性は増加します。これは、ゲストをオフラインにして CPU リソースを調整する必要がなくなったためです。
- BZ#632771
- qemu-kvm には、qemu-guest-agent という新しいサブパッケージが含まれるようになりました。このパッケージがインストールされた Red Hat Enterprise Linux 6.3 ゲストを実行すると、適切に設定された Red Hat Enterprise Linux 6.3 ホストによって、guest-sync、guest-ping、guest-info、guest-shutdown、および "guest-suspend-*" などの新しいコマンドをゲストに送信できます。
- BZ#783950
- Red Hat Enterprise Linux 6.3 の KVM では、qcow2 ディスクイメージへのアクセスが改善されました(qcow2 はデフォルトの形式)。これはより非同期になりました。そのため、vCPU の停止頻度が減少し、ディスク I/O の全体的なパフォーマンスが向上します。
- BZ#782029
- KVM 仮想化のストレージスタックは、virtio-SCSI (SCSI をベースとする KVM 用のストレージアーキテクチャー)を追加することで改善されました。VirtIO-SCSI は、SCSI LUN に直接接続する機能を提供し、virtio-blk と比較してスケーラビリティーを大幅に改善するようになりました。virtio-SCSI の利点は、28 台のデバイスしか処理できず PCI スロットを使い果たす virtio-blk と比較して、数百台のデバイスを処理できることです。
- BZ#767302
- 今回の更新で、最新の AMD プロセッサーに新しい CPU モデル定義が追加されました。
- BZ#760953
- 今回の更新で、Intel Core i3、i5、および i7 プロセッサーに新しい CPU モデル定義が追加されました。
- BZ#758104
- SPICE は、KVM USB 2.0 ホストアダプターエミュレーションサポートに基づいて構築され、サーバー上で実行中の仮想マシンがクライアント側でリモートでプラグインされた USB デバイスを使用できるように、リモート USB リダイレクトのサポートを有効にします。
5.266. ql2400-firmware
5.267. ql2500-firmware
5.268. qpid-cpp、python-qpid、および saslwrapper
バグ修正
- BZ#785919
- 今回の更新以前は、仕様ファイルが Vendor タグを誤って使用していました。その結果、特定の状況ではパッケージに誤ってラベル付けする可能性がありました。今回の更新により、Vendor タグが削除されました。
- BZ#788901
- 今回の更新以前は、プラグインが "--ssl-cert-db" オプションを設定せずにロードされた場合、特定の状況では qpid デーモンがセグメンテーション違反で中止することがありました。今回の更新で、SslPlugin が期待どおりにシャットダウンするように ssl.so モジュールが変更されます。
- BZ#799269
- 今回の更新以前は、サービス qpid デーモンはデフォルトで有効でしたが、これは必須ではありません。今回の更新でサービス設定が変更され、qpidd サービスはデフォルトで有効ではなくなり、必要な場合にのみ有効になりました。
機能拡張
- BZ#703563
- 今回の更新では環境変数 QPIDC_CONF_FILE が提供され、クライアントの設定ファイルを検索する場所を指定できるようになりました。
- BZ#749600
- 今回の更新で、python-saslwrapper パッケージが qpid-stat の依存関係として追加され、qpid-stat が DIGEST-MD5 モジュールを使用してブローカーに対して認証できるようになりました。
- BZ#771961
- 今回の更新により、spec ファイルは、boost メタパッケージではなく、特定の boost-* パッケージに依存します。
- BZ#808783
- 今回の更新で、64 ビット PowerPC および IBM System z プラットフォームのサポートが python-saslwrapper パッケージに追加されました。
5.269. qpid
セキュリティーの修正
- CVE-2012-2145
- Qpid デーモン(qpidd)でクライアントからの接続数が制限されていることが許可されていませんでした。悪意のあるクライアントは、この欠陥を使用して過剰な数の接続を開き、他のクライアントが qpidd への接続を確立しないようにする可能性があります。
5.270. qt
5.270.1. RHBA-2012:1246 - qt bug fix update
バグ修正
- BZ#678604
- この更新より前は、IRC クライアント Konversation を使用すると、特定の状況でマウスポインターが消える可能性がありました。この更新により、基礎となるコードが親のカーソルをリセットするように変更し、新しいウィンドウハンドルにカーソルが設定されます。今回のリリースより、マウスポインターが消えなくなりました。
- BZ#847866
- この更新が行われる前は、QTabletEvent クラスの精度の高い座標が、複数の Wacom デバイスの処理に失敗していました。その結果、最初に読み込まれたデバイスのみが正しく動作しました。今回の更新では、複数の Wacom デバイスが期待どおりに処理されるように、基になるコードが変更されます。
セキュリティーの修正
- CVE-2011-3922
- Qt の harfbuzz モジュールでバッファーオーバーフローの不具合が見つかりました。ユーザーが Qt に対してリンクされたアプリケーションで特別に細工されたフォントファイルを読み込んだ場合、アプリケーションがクラッシュしたり、アプリケーションを実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
- CVE-2010-5076
- IP アドレスのワイルドカードを使用した X.509 証明書の処理方法に欠陥が見つかりました。攻撃者が、IP ワイルドカードを含む共通名を持つ証明書を取得できる場合は、この不具合を利用して、Qt を使用しているクライアントアプリケーションに対して SSL サーバーになりすます可能性があります。今回の更新では、ワイルドカード文字が複数の hostname コンポーネントに一致させることを禁止することで、ホスト名ワイルドカード証明書のより厳密な処理も導入されています。
バグ修正
- BZ#694684
- Phonon API では、media オブジェクトの早期解放が許可されました。そのため、リリースされたメディアオブジェクトにアクセスできないため、GStreamer は予期せず終了する可能性があります。この更新により、基になる Phonon API コードが変更され、問題は発生しなくなります。
- BZ#757793
- 以前は、Qt は Unrecognized OpenGL version エラーを出力し、OpenGL-version-1 互換モードにフォールバックすることがありました。これは、システムが、使用中の Qt バージョンよりも後のバージョンの OpenGL リリースを使用する場合に、システムにインストールされた OpenGL のバージョンを認識できないために発生しました。今回の更新で、OpenGL バージョンを認識するためのコードが Qt に追加され、OpenGL バージョンが不明な場合は、Qt が OpenGL の最終バージョンが利用可能であることを前提としています。
- BZ#734444
- 以前は、信頼できる CA (認証局)証明書のコンパイル済みリストが含まれていました。これは、Qt がシステムの ca-bundle.crt ファイルを開くことができない場合に使用される可能性がありました。この更新により、Qt にはコンパイル済み CA 証明書が含まれなくなり、システムバンドルのみが使用されます。
5.271. quagga
セキュリティーの修正
- CVE-2011-3327
- bgpd デーモンが不正な Extended Communities パス属性を処理する方法で、ヒープベースのバッファーオーバーフローの不具合が見つかりました。攻撃者は、特別に細工された BGP メッセージを送信して、ターゲットシステムで bgpd がクラッシュしたり、bgpd を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。UPDATE メッセージは、明示的に設定された BGP ピアから到着する必要がありますが、BGP ネットワークの別の場所で発信された可能性があります。
- CVE-2011-3323
- スタックベースのバッファーオーバーフローの不具合が、ospf6d デーモンが不正のリンク状態の更新パケットを処理する方法で見つかりました。OSPF ルーターは、この不具合を利用して、隣接するルーターで ospf6d をクラッシュさせる可能性があります。
- CVE-2011-3324
- ospf6d デーモンが不正なリンク状態のアドバタイズを処理する方法に欠陥が見つかりました。OSPF 隣接では、この不具合を使用して、ターゲットシステムで ospf6d をクラッシュさせる可能性があります。
- CVE-2011-3325
- ospfd デーモンが不正な Hello パケットを処理する方法に欠陥が見つかりました。OSPF 隣接は、この不具合を使用して、ターゲットシステムで ospfd をクラッシュさせる可能性があります。
- CVE-2011-3326
- ospfd デーモンが不正なリンク状態のアドバタイズを処理する方法に欠陥が見つかりました。Autonomous システムの OSPF ルーターは、この不具合を使用してターゲットシステムで ospfd をクラッシュさせる可能性があります。
- CVE-2012-0249
- ospfd デーモンが特定の Link State Update パケットを処理する方法でアサーションの失敗が見つかりました。OSPF ルーターでは、この不具合を利用して、隣接するルーターで ospfd が中止する可能性があります。
- CVE-2012-0250
- ospfd デーモンが特定の Link State Update パケットを処理する方法で、バッファーオーバーフローの不具合が見つかりました。OSPF ルーターは、この欠陥を使用して、隣接するルーターで ospfd をクラッシュさせる可能性があります。
- CVE-2012-0255,CVE-2012-1820
- bgpd デーモンが特定の BGP OPEN メッセージを処理する方法に、2 つの欠陥が見つかりました。設定済みの BGP ピアにより、ターゲットシステムで bgpd が、特別に細工された BGP OPEN メッセージを介して中止する可能性があります。
5.272. quota
5.272.1. RHBA-2012:1472 - クォータバグ修正更新
バグ修正
- BZ#680919
- この更新より前は、クォータ制限を超え、warnquota ツールが警告メールを送信できるように有効になっており、デフォルトの warnquota 設定が変更されなかった場合に、warnquota が <root@myhost.com> からのメールを送信していました。その結果、ユーザーはこのアドレスに誤って返信し、バウンスが <root@myhost.com> のメールボックスに配信された可能性があります。この更新により、予約ドメイン example.com を使用するようにデフォルトの warnquota 設定が変更されます。
- BZ#683554
- この更新以前は、setquota および edquota のオプション -r は、基礎となるリモートプロシージャコールプロトコルがこのオプションをサポートしていないため、エラーを報告しなくても、NFS がマウントされたファイルシステムの猶予時間の設定に失敗していました。この更新により、オプション -r が無効になります。今回の更新により、ネットワーク上で猶予時間を設定するオプションが無効になり、"-r" オプションを使用してエラーメッセージが送信されるようになりました。
- BZ#692390
- この更新より前は、ユーザーのブロック制限に達すると、quotacheck ツールは処理された fsv1 クォータファイルで UID を誤って処理できませんでした。この更新により、後続のチェックを実行する前に、v2r1 ddquot 構造の初期化されていないパディングがゼロになりました。
- BZ#704216
- 今回の更新以前は、ネームサーバースイッチが libdb バックエンドを使用するように設定されている場合、edquota ツールはセグメンテーション違反で中止されていました。この更新により、edquota ソースのディレクトリー名記号を静的に修正するように、基礎となるコードが変更され、シンボル名前空間が動的リンカーで混乱するのを回避します。これで、edquota は、ユーザー名、グループ名、またはパスワードを保存するために Berkeley DB (BDB)データベースを使用するシステムで実行します。
- BZ#730057
- 今回の更新以前は、対話型セッションを持たないユーザーが quota_nld サービスの実行中にディスククォータ制限を超えた場合、quota_nld サービスはエラーメッセージ Failed to find tty of [UID] to report warning to を記録していました。この更新により、これらの警告は、quota_nld のみの非デーモンデバッグモードに適用されます。
- BZ#770307
- 今回の更新以前は、warnquota ツールは間違った単語のメールメッセージを送信していました。今回の更新で単語が変更され、テキストがより代表的になりました。
5.273. rdesktop
バグ修正
- BZ#680917、BZ#772020
- 今回の更新以前は、冗長変換関数は PC/SC (個人のコンピューター/スマートカード)の統合を正しく処理しませんでした。その結果、AMD64 および Intel 64 プラットフォームの rdesktop は接続できず、正しくありません。今回の更新により、これらの冗長機能が削除されました。今回の更新で、AMD64 および Intel 64 プラットフォームに対するスマートカードリーダーのサポートも追加されています。今回のリリースより、rdesktop は予想通りに接続されるようになりました。
- BZ#680926
- 今回の更新以前は、PC/SC とのスマートカード統合用の rdesktop コードが原因で、AMD64 および Intel 64 プラットフォームでバッファーオーバーフローが発生していました。その結果、glibc 関数 free ()はセグメンテーションフォールトで中止されました。今回の更新では正しい構造が使用され、glibc 関数 free ()が期待どおりに機能するようになりました。
- BZ#782494
- この更新より前は、サーバーは、rdesktop を使用して Windows Server 2008 R2 プラットフォームに接続するときに rdesktop クライアントがサポートしなかったカーソル関連のコマンドを生成していました。その結果、マウスポインターはすべてブラックリストでした。今回の更新で、Windows Server 2008 R2 に接続すると、マウスポインターが正しく描画されるようになりました。
- BZ#820008
- 今回の更新以前は、仕様ファイルが rdesktop のインストール依存関係として libao-devel パッケージを誤って表示していました。今回の更新により、仕様ファイルから libao-devel 依存関係が削除されます。
- BZ#831095
- 今回の更新以前は、rdesktop クライアントはライセンスを正しく処理しませんでした。その結果、特定のターミナルサービスは、最初の接続後に "disconnect: Internal license error" というエラーメッセージで接続できませんでした。この更新により、基礎となるコードがライセンスを期待どおりに処理するように変更されます。Terminal Services は予想通りに接続するようになりました。
5.274. rdma
5.274.1. RHBA-2012:1423 - rdma bug fix update
バグ修正
- BZ#860943
- Red Hat Enterprise Linux 6.3 のリリースより前は、カーネルが間違った場所に InfiniBand デバイスファイルを作成し、udev ルールファイルを使用してデバイスが適切に作成されていました。6.3 への更新により、カーネルは適切な場所に InfiniBand デバイスファイルを作成するように修正されたため、udev ルールファイルは必要なくなりました。ただし、カーネルデバイス作成のバグは、デバイスが適切な場所に作成されていても、誤ったパーミッションがあったことを目的としていました。その結果、ユーザーが root 以外のユーザーとして RDMA アプリケーションを実行しようとすると、アプリケーションは RDMA デバイスを使用するために必要なパーミッションの取得に失敗し、アプリケーションが終了しました。この更新により、新しい udev ルールファイルが配置されました。すでに存在するため、InfiniBand デバイスの作成は試行されなくなりましたが、ファイルのデバイスパーミッションが修正されます。
5.275. RDMA
- BZ#814845
- perftest パッケージが提供する rdma_bw ユーティリティーおよび rdma_lat ユーティリティーは非推奨となり、今後の更新で perftest パッケージから削除されます。代わりに、ib_write_bw、ib_write_lat、ib_read_bw、および ib_read_lat ユーティリティーを使用する必要があります。
バグ修正
- BZ#696019
- 以前は、rping ユーティリティーはシャットダウン時にスレッドに正しく参加しませんでした。その結果、特に iWARP 接続では、競合状態がトリガーされ、rping ユーティリティーがセグメンテーションフォールトで予期せず終了しました。今回の更新で、rping が変更され、スレッド teardown が適切に処理されるようになりました。その結果、iWARP 接続で rping がクラッシュしなくなりました。
- BZ#700289
- 以前は、カーネル RDMA Connection Manager (rdmacm)には、最後に閉じた後にそのポートでタイムアウトが期限切れになる前にソケットポートを再利用するオプションがありませんでした。その結果、多数のソケットを素早く開閉しようとすると、timewait 状態で待機していない適切なソケットを使い果たすことができました。今回の更新で、カーネル rdmacm プロバイダーが改善され、TCP/UDP ソケットで利用可能な SO_REUSEADDR オプションを実装するようになりました。これにより、閉じられたソケットは必要に応じて再利用できるようになります。その結果、rdmacm プロバイダーは、再利用する前に timewait 状態から期限切れになるのを待つ必要がないため、ソケットを使い果たすことがはるかに困難になりました。
- BZ#735954
- mvapich2 パッケージの MVAPICH2 プロセスマネージャー mpirun_rsh のフレームワークが壊れていました。そのため、mpirun_rsh の使用の試行はすべて失敗していました。この更新により、mpirun_rsh が問題を解決する後続の MVAPICH2 アップストリームソースにアップグレードされます。これにより、mpirun_rsh は期待どおりに機能します。
- BZ#747406
- 以前は、
/dev/ipath*
ファイルのパーミッションは、通常のユーザーがアクセスするのに十分に許容されませんでした。その結果、通常のユーザーが PSM (Performance Scaled Messaging) Byte Transfer Layer (BTL)を使用して Message Passing Interface (MPI)アプリケーションを実行しようとすると、/dev/ipath
で始まるファイルを開くことができないため、失敗していました。この更新により、/dev/ipath
で始まるファイルの適切なパーミッションが、通常のユーザーが読み取り/書き込みモードで開かれるようになります。その結果、PSM BTL を使用して MPI アプリケーションを実行しようと試みます。 - BZ#750609
- 以前は、InfiniBand ビット値からリンク速度へのマッピングは、Quad Data Rate (QDR)にのみ拡張されていました。そのため、スタックがリンク速度フィールドのビット値を認識していなかったため、QDR よりも高速に対応する新しい InfiniBand カードの使用が動作していませんでした。この更新により、FDR (Fourteen Data Rate)、FDR10、および EDR (Enhanced Data Rate)のリンク速度が、カーネルとユーザー空間ライブラリーに追加されます。これらのより高い速度で新しい InfiniBand カードを使用できるようになりました。
- BZ#754196
- fimal は、コマンドラインで
subnet_prefix
オプションをサポートしていませんでした。そのため、OpenSM の 2 つのインスタンスを同時と同じマシン上で 2 つの異なるファブリックで実行するために、sysadmin は 2 つの異なる fcoe.conf
ファイルを編集し、異なるサブネットに異なる接頭辞を持つために、各ファイルで subnet_prefix を個別に指定する必要がありました。今回の更新により、OpenSM は subnet_prefix オプションを受け入れ、複数のファブリックで起動しているときにこのオプションを使用して OpenSM を開始するようになりました。その結果、sysadmin は、管理しているファブリックによってのみ異なる同一設定を作成するために、複数の fcoe.conf
ファイルを手動で編集する必要がなくなりました。 - BZ#755459
- 以前は、ibv_devinfo (libibverbs-utils に含まれるプログラム)は、コマンドラインで不正なポート番号をキャッチせず、エラーコードを返していました。その結果、スクリプトは不正なポート番号によりコマンドが成功したか失敗したかを確実に示すことができませんでした。今回の更新で ibv_devinfo が修正され、ユーザーが存在しない InfiniBand デバイスポートで実行しようとするとゼロ以外のエラー状態を返すようになりました。その結果、スクリプトは、ibv_devinfo に渡されたポート値が有効なポートであったか、範囲外であるかを把握できるようになりました。
- BZ#758498
- Converged Ethernet (RoCE)ベースのキューペア(RoCE)ベースのキューペア(QP)の初期化は、librdmacm ではなく libibverbs で初期化が行われても正常に完了しませんでした。そのため、接続を開こうとすると失敗し、以下のエラーメッセージが表示されました。
cannot transition QP to RTR state
この更新されたカーネルスタックは、libibverbs ベースの RoCE QP 作成の修正を提供し、接続の開始方法として libibverbs または librdmacm のいずれを使用するかに関係なく、ユーザーは QP を適切に作成できるようになりました。 - BZ#768109
- 以前は、openmpi ライブラリーは tcp_port_range 設定を尊重しませんでした。したがって、ユーザーが開いた
TCP
ポートを制限する場合は、それを実行できませんでした。この問題のない後続のアップストリームバージョンに更新することで、ユーザーはどの TCP ポート openmpi を使用しようとするかを制限することができるようになりました。 - BZ#768457
- 以前は、共有 OpenType フォントライブラリーの 「libotf.so.0」 は、openmpi パッケージと libotf パッケージの両方で提供されていました。そのため、RPM 仕様ファイルが適切に動作するために libotf.so.0 を要求すると、Yum は依存関係を満たすために openmpi または libotf のいずれかをインストールする可能性がありますが、これら 2 つのパッケージは互換性のある libotf.so.0 ライブラリーを提供しないため、適切なプロバイダーが選択されているかどうかによって、プログラムが動作しないことがあります。openmpi の libotf.so.0 は、他のアプリケーションがリンクするためのものではありません。これは内部ライブラリーです。この更新により、openmpi の libotf.so.0 は、RPM のライブラリー ID 検索から除外されます。その結果、libotf にリンクするアプリケーションは正しい libotf を取得し、libotf のニーズを満たすために、誤って openmpi をインストールすることはありません。
- BZ#773713
- perftest プログラムで完了イベントを処理するのに競合状態がありました。特定の条件下では、使用されている perftest プログラムはセグメンテーションフォールトで予期せず終了します。この更新により、送信操作と受信操作の両方に、1 つの完了キューの代わりに個別の送信完了キューが追加されます。これにより、送信の終了と受信の終了間の競合が回避されます。その結果、perftest アプリケーションはセグメンテーション違反でクラッシュしなくなりました。
- BZ#804002
- rds-ping ツールは、次の ping パケットを送信する前に、ソケットが利用可能であることを確認しませんでした。その結果、ユーザーがパケット間のタイムアウトが非常に小さいと、パケットが利用可能なすべてのソケットを満杯になり、ping-packets が返される前にソケットの 1 つを上書きする可能性がありました。これにより、rds-ping データ構造が破損し、最終的にはセグメンテーションフォールトで rds-ping が予期せず終了しました。この更新により、未処理のパケットのないソケットがない場合に、rds-ping プログラムはパケットの送信時に停止します。その結果、パケット間のタイムアウトが非常に小さい場合に、rds-ping はセグメンテーション違反でクラッシュしなくなりました。
- BZ#805129
libmlx4.conf
modprobe 設定のバグにより、modprobe が使用されると modprobe プロセスが無限にループする可能性があります。バグが発生すると、プロセスが実行できず、システムが応答しなくなるまで、プロセスを継続的にフォークしました。今回の更新でコードが改善され、/etc/modprobe.d/libmlx4.conf
のオプションの設定が正しくなくなり、システムが応答しなくなり、適切な操作のためにハード再起動が必要になります。- BZ#808673
- qperf アプリケーションで
PF_RDS
が正式に割り当てられた値と一致していなかった、ソースコードの PF_RDS の古い定数がありました。したがって、qperf は間違った PF_RDS 定数でコンパイルされていました。その結果、実行時に RDS (Reliable Datagram Service)は、RDS テストの実行を拒否し、RDS テストの実行を拒否していました。今回の更新により、qperf ソースコードから PF_RDS 定数が削除され、システムヘッダーファイルから正しい定数が取得されるようになりました。その結果、qperf が RDS パフォーマンステストを適切に実行するようになりました。 - BZ#815215
- srptools RPM は、SCSI Remote Protocol デーモン(srpd)をサービスリストに自動的に追加しませんでした。そのため、chkconfig --list コマンドは srpd サービスをまったく表示せず、サービスを有効にできませんでした。srptools RPM は、srpd init スクリプトを利用可能なサービスのリストに適切に追加するようになりました(デフォルトでは無効になっています)。ユーザーは、chkconfig --list を使用して srpd サービスを表示できるようになり、chkconfig --level 345 srpd on コマンドを使用して srpd サービスを有効にできるようになりました。
- BZ#815622
- rdma init スクリプトに誤ったテストがありました。その結果、ユーザーがロードしないように設定していた場合でも、rds モジュールがロードされます。この更新により、init スクリプトのテストが修正され、最初の条件だけでなくすべての条件を満たす必要があります。その結果、rds モジュールは、ユーザーが読み込まれるように設定したか、ローカルマシンで rds が使用されるためにカーネルによって自動ロードされた場合にのみロードされます。
機能拡張
- BZ#700285
- 大規模な InfiniBand ネットワークでは、サブネット管理サービスのルックアップが大量の帯域幅を消費しました。その結果、ネットワーク InfiniBand Subnet Manager (OpenSM)が輻輳しすぎると、あるマシンから別のマシンへのルートを検索するのに 1 分程度の時間がかかる可能性があります。今回の更新で、イーサネットの ARP キャッシュと同様の方法でルートをキャッシュする InfiniBand Communication Management Assistant (ibacm)が追加されました。ibacm プログラムは、InfiniBand パスについての MTU (Maximum Transmission Unit)、SL (Service Level)、SLID (Source Local Identifier)、DLID (Destination Local Identifier)などの情報が含まれるサブネット管理サービス(SA)からの PathRecord をキャッシュします。この情報は、QPを適切に設定するために重要です。その結果、多数のノードを持つ大規模なサブネットでは、SA Query トラフィックおよびルートルックアップ時間が減少します。
5.276. readline
バグ修正
- BZ#722942
- 以前は、定義された Readline ライブラリーはマクロとして数字ですが、C++ のテンプレート関数でした。したがって、C++ コードをコンパイルする際に、コンパイルエラーを回避するために、Readline ヘッダーの前に、他のすべての C++ ヘッダーを含める必要がありました。今回の更新で、コンパイルされたプログラムが C++ にある場合は、isx 数字がマクロとして定義されなくなりました。その結果、開発者は C++ を操作するときに、最初に readline ヘッダーを含めないようにする必要はありません。
Enhancement
- BZ#244350
- 今回の更新で、アドバイザリーの TTY 入力監査イベントが追加され、アプリケーションに実際に報告された行を記録するようになりました。
5.277. redhat-release
5.278. redhat-rpm-config
バグ修正
- BZ#680029
- 以前は、%kernel_module_package マクロは、"-v" および "-r" (オプション)オプションのバージョンを処理しず、オーバーライドパラメーターを正しく処理しませんでした。そのため、RPM パッケージの構築時に、指定されたバージョンとリリース番号は使用されませんでした。このバグは修正され、これらのパラメーターが適切に処理されるようになりました。
- BZ#713638
- 以前は、Red Hat Enterprise Linux 6 で Driver Update パッケージの modalias 形式の依存関係を生成するスクリプトは実行可能ではないため、適切に機能できませんでした。このバグは修正され、これらの依存関係は期待どおりに生成されるようになりました。
- BZ#713992
- kabi-whitelists パッケージをインストールすると、%kernel_module_package マクロは Red Hat カーネル ABI インターフェイス(kABI)に対してチェックを自動的に実行しませんでした。したがって、パッケージが構築されると、生成されるモジュールが、エクスポートされたが kABI の一部ではなかったカーネルシンボルを使用した場合に、マクロは警告されませんでした。今回の更新で、チェックを実行するために abi_check.py スクリプトが追加され、kabi-whitelists がインストールされていない場合にはビルドプロセス中に警告が返されるようになり、このバグが修正されました。
- BZ#767738
- 特定のケースでは、Driver Update パッケージのビルドプロセス中に自動カーネルシンボルに関する情報を生成する依存関係生成スクリプトで間違った依存関係が生成されていました。このバグは修正され、依存関係が正しく生成されるようになりました。
Enhancement
- BZ#652084
- %configure マクロにより呼び出される autoconf 設定スクリプトのパスを、%_configure マクロを上書きすることでカスタマイズできるようになりました。さらに、ツリー外のパッケージを構築するときに使用できます。
5.279. Red Hat Enterprise Linux リリースノート
5.280. resource-agents
バグ修正
- BZ#864364
- fs.sh ファイルシステムリソースエージェントのステータスチェック操作中に /proc/mounts ファイルの内容が変更された場合、ステータスチェックはマウントがないことを誤って検出し、サービスが失敗したとマークする可能性があります。このバグは修正され、上記のシナリオで fs.sh が誤った障害を報告しなくなりました。
バグ修正
- BZ#878023
- 以前は、デバイスに障害が発生したことで論理ボリュームが欠落している場合、HA LVM はシャットダウンできませんでした。今回の更新により、サービスはデバイスにアクセスできる他のマシンに移行できるようになり、このバグを防ぐことができます。
バグ修正
- BZ#728086
- 今回の更新以前は、fs-lib.sh リソースエージェントライブラリーが '1' より大きいエラーコードを無視していました。その結果、マウントが異なるエラーコード(iSCSI マウントなど)でエラーを返した場合に、fs-lib.sh がエラーを認識できませんでした。今回の更新で、基礎となるコードが変更され、fs-lib.sh リソースエージェントライブラリーがすべてのエラーを期待どおりに認識するようになりました。
- BZ#742859
- この更新より前は、Apache リソースエージェントは設定ファイルの IPv6 設定を正しく生成しませんでした。これにより、Apache は IPv6 アドレスで機能できませんでした。今回の更新で、IPv6 の使用時に Apache リソースエージェントが有効な設定ファイルを生成するように、基礎となるコードが変更されます。
- BZ#746996
- この更新前は、SAP Web Dispatcher と TREX サービスは SAP リソースエージェントスクリプトで監視されませんでした。今回の更新により、SAP についてチェックされるサービスのリストに SAP Web Dispatcher と TREX サービス が追加されます。現在は、SAP Web Dispatcher と TREX サービスがモニターされます。
- BZ#749713
- この更新より前は、正規表現のエラーと clufindhostname コマンドでの誤ったフラグが原因で、etab エントリーが再作成されませんでした。その結果、NFS エクスポートは自動的に復元されませんでした。今回の更新で正規表現が修正され、期待どおりに clufindhostname コマンドが使用されるようになりました。NFS エクスポートは、エントリーが etab ファイルから削除されると自動的に回復するようになりました。
- BZ#784357
- 今回の更新以前は、リソースエージェントの設定パス変数が正しく設定されませんでした。その結果、設定ファイルの誤ったパスが使用されました。今回の更新により、設定パス変数が変更され、Samba、Apache などのリソースエージェントの問題を防ぐために、共通の設定ディレクトリーが正しく設定されるようになりました。
- BZ#799998
- この更新以前は、netfs スクリプトは、チェックするファイルシステムが複数のマウントを拒否する前にネットワークファイルシステムであったかどうかを識別しませんでした。そのため、ネットワークファイルシステムを 2 回追加できませんでした。今回の更新で netfs スクリプトが変更され、ファイルシステムがネットワークファイルシステムかどうかを検証し、これらのファイルシステムに対して複数のマウントを許可するようになりました。同じネットワークファイルシステムの複数のマウントが許可されるようになりました。
機能拡張
- BZ#712174
- 今回の更新以前は、カーネルベースの仮想マシン(KVM)を使用したトンネルの移行を設定するオプションはありませんでした。今回の更新で、vm.sh リソースエージェントに--tunnelled オプションが追加され、qemu 仮想マシン間の暗号化された移行が可能になりました。
- BZ#726500
- この更新より前は、SAP リソースエージェントスクリプトはアップストリームバージョンの変更を反映しませんでした。この更新により、Pacemaker と Heartbeat SAP リソースエージェントがアップストリームバージョンにマージされます。
- BZ#784209
- SAP データベースリソースエージェントは、追加の機能とバグ修正を提供するためにアップストリームリソースエージェントと同期されました。
5.281. rgmanager
バグ修正
- BZ#635152
- 以前は、クラスターの再設定中に rgmanager が rg_wait_threads ()関数を誤って呼び出していました。これにより、rgmanager の内部デッドロックが発生し、クラスターサービスが応答しなくなる可能性がありました。この無関係な呼び出しがコードから削除され、クラスターの再設定中にデッドロックが発生しなくなりました。
- BZ#727326
- clusvcadm コマンドに "-F" オプションを付けてサービスを有効にする場合、rgmanager は clusvcadmn に応答する前にサービス所有者の情報を更新しませんでした。そのため、clusvcadm は、サービスが実行中のクラスターノードに関する誤った情報を出力する可能性がありました。今回の更新で、clusvcadm に応答する前に所有者情報を更新するように rgmanager が変更され、コマンドが正しい情報を提供するようになりました。
- BZ#743218
- 特定の状況下では、サービスを停止し、その依存サービスがすでに再起動された後に、停止イベントを処理できます。これにより、依存サービスが誤って再起動するようになります。今回の更新で、依存サービスがすでに開始され、サービスが不必要に再起動されなくなった場合に、rgmanager は停止イベントを無視できるようになりました。
- BZ#744824
- Resource Group Manager は、特定のサービス間依存関係を正しく処理しませんでした。したがって、サービスが同じクラスターノード上で実行されていた別のサービスに依存していた場合、サービスのフェイルオーバー時に依存サービスが応答しなくなり、recovering 状態のままになりました。今回の更新で、フェイルオーバー中にサービスの状態をチェックし、フェイルオーバーしているサービスに依存している場合はサービスを停止するように rgmanager が変更されました。その後、リソースグループマネージャーは、予想通りに、他のノード上でこの依存サービスを起動しようとします。
- BZ#745226
- clusvcadm コマンドの -F オプションにより、フェイルオーバードメインルールに従って rgmanager がサービスを起動できます。このオプションは、コマンドの man ページで説明されていませんでした。今回の更新で、-F オプションが clusvcadm (8)の man ページに適切に文書化されるようになりました。
- BZ#796272
- 以前は、新たに追加されたサービスが最初のクラスターノードで起動できない場合、rgmanager はそのノードでクラスター設定が更新される前に、別のクラスターノードにサービスを再配置しようとする可能性がありました。その結果、サービスは recovering 状態に設定され、開始するには手動で再度有効にする必要がありました。今回の更新で、ノードでクラスター設定が更新されるまで、再配置プロセスを再試行するように rgmanager が変更されます。このサービスは、期待どおりに再配置できるようになりました。
- BZ#803474
- 無効なポインター逆参照により、クラスターノードで中央処理モードが有効になっていると、rgmanager がセグメンテーション違反で予期せず終了する可能性がありました。今回の更新により、ポインター逆参照が修正され、中央処理モードが有効な場合に rgmanager がクラッシュしなくなりました。
- BZ#807165
- 以前は、中央処理モードでは、rgmanager は、失敗したサービスと回復されたサービスに依存するサービスの再起動に失敗していました。今回の更新により、障害が発生したサービスの復旧中に、それに依存するすべてのサービスが再起動されます。
Enhancement
- BZ#799505
- 今回の更新で、rgmanager がノード間ロックに Corosync の Closed Process Group (CPG) API を使用できるようにする機能が導入されました。この機能は、Corosync の Redundant Ring Protocol (RRP)機能が有効になっている場合に自動的に有効になります。corosync の RRP 機能は完全にサポートされていると見なされます。ただし、High-Availability Add-Ons の残りの部分と併用する場合は、テクノロジープレビュー とみなされます。
5.282. rhn-client-tools および yum-rhn-plugin
バグ修正
- BZ#729342
- クライアントが Secure Sockets Layer (SSL)プロトコルを使用してサーバーに接続するように設定され、サーバーの SSL 証明書の検証に失敗すると、
SSLCertificateVerifyFailedError
例外が発生し、トレースバックが/var/log/up2date
ファイルに書き込まれます。今回の更新では、例外処理メカニズムが修正され、このシナリオで適切なエラーメッセージが表示されるようになりました。 - BZ#735339
- yum-rhn-plugin の以前のバージョンではキャッシュが適切に消去されなかったため、後続の Yum 操作中にさまざまな誤解を招くメッセージが表示されていました。この動作を防ぐために、今回の更新で yum-rhn-plugin がキャッシュを適切にクリーンアップするようになりました。
- BZ#744709
- firstboot アプリケーションを使用してシステムを RHN Classic に登録する場合、以前に間違った認証情報を入力するとトレースバックが発生していました。今回の更新により、この状況で説明エラーメッセージが表示されるようになりました。
- BZ#745095
- 仮想ホストが Red Hat Network Satellite に登録され、ユーザーが仮想ゲストを登録しようとすると、rhn_register ユーティリティーはゲストを仮想ホストに関連付けませんでした。これにより、仮想ホストは仮想ゲストを持たないように見えました。この更新により、rhn_register がゲストと管理対象仮想ホストを正しくペアになるようになります。
- BZ#746983
- サービスの悪用によりクライアントが禁止されると、以前のバージョンの rhn-channel ユーティリティーを実行しようとすると、トレースバックとエラーメッセージの両方で失敗していました。今回の更新により、ユーティリティーはエラーメッセージのみを表示するようになりました。
- BZ#748876
- 以前は、SSL 証明書への相対パスを使用して rhnreg_ks ユーティリティーを実行すると、この相対パスが設定ファイルに保存されていました。その結果、この設定ファイルを使用する他のユーティリティーを、別のディレクトリーから実行しようとすると、このようなユーティリティーが証明書を開くことができません。この更新により、rhnreg_ks が調整され、絶対パスが格納されます。
- BZ#751893
- Red Hat Network Satellite の Web ユーザーインターフェイスに、期待どおりに管理対象 Red Hat Enterprise Linux 6 クライアントの BIOS バージョンが表示されるようになりました。
- BZ#768045
- Red Hat Subscription Manager がインストールされていても、ユーザーがシステムを RHN Classic に登録する場合、Red Hat Subscription Manager は準拠していないシステムを不準拠と誤って報告していました。今回の更新により、ユーザーが RHN Classic にシステムを登録する際に、rhnreg_ks ツールおよび rhn_register ツールは D-Bus 上で Red Hat Subscription Manager に通知するようになりました。
- BZ#771167
- ユーザーが RHN Classic および提供された無効な認証情報にシステムを登録しようとすると、rhn_register ユーティリティーは登録プロセスの後半でエラーを報告していました。この更新により、rhn_register が適応し、無効な認証情報がすぐに報告されるようになりました。
- BZ#781421
- 以前は、ローカライズされたエラーメッセージに Unicode 文字が存在すると、追加のトレースバックが表示されていました。今回の更新により、エラーメッセージは UTF-8 で標準エラーへ出力される前にエンコードされるようになりました。
- BZ#788903
- 今回の更新以前は、ユーザーが
/etc/yum/pluginconf.d/rhnplugin.conf
設定ファイルでチャネルを無効にした場合に、yum-rhn-plugin パッケージの後続の更新により、このチャンネルが再度有効になりました。この更新により、このような設定変更が確実に永続化されるようになりました。 - BZ#799926
- Red Hat Subscription Manager の Python モジュールの新しいレイアウトにより、システムがすでに登録されているときに、firstboot アプリケーションはログイン画面をスキップしませんでした。この更新により、このエラーが修正されます。
- BZ#809241
- 必要なパッケージ一覧でエラーが発生するため、newt-python パッケージがインストールされていないシステムで rhn-setup ユーティリティーを実行しようとすると、
ImportError
で失敗する可能性があります。今回の更新で、rhn-client-tools パッケージの依存関係として newt-python が追加されました。 - BZ#817567
- 特定の状況下で、rhn_check ユーティリティーが、すでに更新済みのパッケージの更新を失敗として誤って報告する可能性がありました。これを防ぐために、yum-rhn-plugin が、更新が予定されているパッケージ一覧から適切に削除されるように、yum-rhn-plugin が適合しています。
- BZ#735346
- rhn_check ユーティリティーは、
do_call
キーワードの後にスペースなしでデバッグメッセージを表示しなくなりました。 - BZ#751292, BZ#759786
- ネットワーク接続がピアによりリセットされたり、一般的なネットワークエラーが発生すると、yum-rhn-plugin は、以下のエラーメッセージを表示し、トレースバックで失敗しなくなりました。
機能拡張
バグ修正
- BZ#993105
- 十分なネットワークによって親から分離されている場合、RHN プロキシーは適切に動作しませんでした。その結果、大規模な repodata ファイルと RPM のタイムアウトをダウンロードしようとしたユーザー。この更新では、RHN Proxy と Red Hat Enterprise Linux RHN クライアントの両方が変更され、すべての通信が接続に設定されたタイムアウト値に従います。
5.283. ricci
5.283.1. RHBA-2012:0898 - ricci バグ修正と機能拡張の更新
バグ修正
- BZ#724014
- 以前は、ccs ユーティリティーは IPV6 ホストを設定できませんでした。ccs ユーティリティーが更新され、IPV6 ホストの設定に使用できるようになりました。
- BZ#726772
- cman ユーティリティーおよび ccs ユーティリティーには、Red Hat Enterprise Linux 6.2 のさまざまなクラスタースキーマが含まれています。ccs に含まれるスキーマからノード上の別のクラスタースキーマが原因で、有効な cluster.conf ファイルが ccs によって無効として解釈される可能性があります。新しい ccs オプション "--getschema" が追加されました。このオプションを使用して、クラスタースキーマが ccs に含まれるものとノードの情報と異なる場合は、ノードのクラスタースキーマが使用されます。
- BZ#731113
- 以前は、ccs ユーティリティーは cluster.conf ファイルが無効であるかどうかを確認しませんでした。したがって、無効な cluster.conf ファイルを解析すると、ccs が予期せず終了し、トレースバックが続きますが、問題に関する詳細情報は提供されません。今回の更新により、ccs は cluster.conf が有効かどうかを確認します。ファイルが無効な場合、ccs は役立つエラーメッセージを出力し、正常に終了します。
- BZ#738008
- 以前は、エラーが発生したり、ricci デーモンが実行していない場合、-w オプションを指定してコマンドを実行する場合でも(警告が発行された場合に失敗ステータスで終了するため)、ccs_sync コマンドはゼロ以外の終了コードを返しませんでした。基礎となるソースコードが変更され、-w オプションで "ccs_sync" が失敗時に "1" を返すようになりました。
- BZ#738567
- --checkconf および -f オプションを指定して "ccs" コマンドを実行すると、ccs は指定されたファイル内のすべてのノードに同じ cluster.conf ファイルが含まれていることを確認します。設定ファイルの XML コードはインデントされますが、ライブ設定ファイルの XML コードはricci とは限らないため、この文字列の比較は常に失敗します。そのため、ccs はローカルの cluster.conf ファイルの各ノードを検証しませんでした。比較方法が改善され、ccs --checkconf -f がファイル内のすべてのノードに同じ cluster.conf ファイルが含まれているかどうかを正しく検証できるようになりました。
- BZ#742345
- 以前は、ユーザーが ricci パッケージをインストールしていても modcluster パッケージをインストールしなかった場合、ricci を使用してクラスターコマンドを実行しようとすると失敗していました。今回の更新で、ユーザーは ricci パッケージのみをインストールすることができなくなり、依存関係として modcluster パッケージが必要になりました。その結果、クラスターコマンドを期待どおりに実行できます。
- BZ#770637
- 以前は、ユーザーが仮想マシンサービスを設定する際に、ccs --lsservices コマンドの出力に仮想マシンが表示されませんでした。ccs ユーティリティーが変更され、設定ファイルで仮想マシンサービスをさらに確認できるようになりました。現在、--lsservices オプションを指定して "ccs" を実行すると、適切な出力が出力されます。
- BZ#773383
- 以前は、ユーザーが ricci をインストールし、ユーザーパスワードを設定しなかった場合、ユーザーは ricci に接続できませんでした。これにより、ユーザーはパスワードの入力を求められず、要件を認識しないため、混乱を招く可能性がありました。また、システムログに説明が記録されませんでした。この更新により、ricci ユーザーパスワードが設定されていない場合、ricci は起動時に警告メッセージを syslog に記録します。
機能拡張
- BZ#738797
- 今回の更新以前は、ricci デーモンはタスクを処理していましたが、タスクの実行日時に関する情報をログに記録しませんでした。この更新により、ricci がワーカープロセスを生成するように求められると、syslog を使用して日付と時刻の情報がログに記録されるようになりました。
- BZ#758823
- この更新以前は、ccs ユーティリティーは Redundant Ring Protocol (RRP)を設定する方法を提供していませんでした。今回の更新で、RRP の追加の設定オプションが ccs ユーティリティーに追加され、ユーザーが ccs を使用して RRP を設定できるようになりました。
5.284. rpcbind
5.284.1. RHEA-2012:0974 - rpcbind 拡張機能の更新
Enhancement
- BZ#726954
- rpcbind ツールは補助グループをドロップせず、root-group 権限から rpcbind のダウングレード後にグループが利用可能なままでした。セキュリティー強化措置として、rpcbind は、特権ネットワークポートにバインドした後に、root 以外のユーザーとして実行される root 権限を正しく破棄するようになりました。
5.284.2. RHBA-2013:1453 - rpcbind バグ修正
バグ修正
- BZ#858573
- 以前は、root 以外のユーザーがポートを設定または設定解除できるようにする非セキュアなモードでは、特権ポートが必要でした。root ユーザーのみが特権ポートを取得できるため、root 以外のユーザーはポートを設定または設定解除できませんでした。このバグを修正するために、特権ポートが削除されたため、root 以外のユーザーがループバックインターフェイスでポートを設定または設定解除できるようになりました。
5.285. rpmdevtools
5.285.1. RHBA-2012:1313 - rpmdevtools バグ修正更新
バグ修正
- BZ#730770
- 今回の更新以前は、サンプル仕様ファイルは非推奨の BuildRoot タグを参照していました。タグが定義されると無視されました。今回の更新により、すべてのサンプル仕様ファイルから BuildRoot タグが削除されました。
5.286. rpm
5.286.1. RHBA-2012:0909 - rpm バグ修正と機能拡張の更新
バグ修正
- BZ#799317
- 以前は、ELF ファイルが存在すると、マルチアーキテクチャーシステムでパッケージをクロスアーキテクチャーが妨げられていたため、頻繁に廃止されたパッケージが削除されない場合にファイルの競合が発生していました。今回の更新で、コンテンツに関係なく、一致するすべてのパッケージ名に対して廃止が処理されるようになり、64 ビットマルチアーキテクチャーシステムで 32 ビットパッケージバリアントの排除が期待どおりに機能するようになりました。
- BZ#746190
- 以前は、RPM の組み込み Lua インタープリターを使用するパッケージスクリプトレットの実行のバグにより、RPM の作業ディレクトリーが誤って変更され、rpm または yum コマンドラインでパッケージの対処に絶対パスが使用されていない限り、トランザクションに残りのローカルパッケージをインストールすることができませんでした。今回の更新により、Lua スクリプトレットの実行は、パッケージへの絶対パスまたは相対パスが使用されていても、現在の作業ディレクトリーを常に保存および復元するようになりました。
- BZ#785236
- 以前は、"-define" の "-D" ショートカットオプションが "--predefine" のショートカットとして誤って取得されていたため、システム設定からマクロを上書きしようとすると、マクロが誤って評価されていました。"-D" ショートカットオプションが、意図したとおりに --define に等しいようになりました。
- BZ#768516
- 以前は、パッケージアーキテクチャーとしての AMD64/Intel 64 などのマルチアーキテクチャーシステムで、RPM の "--last" クエリー形式の出力はあいまいになる可能性がありました。パッケージのアーキテクチャーは "--last" 出力にも含まれるようになり、これはあいまいではなく、デフォルトのクエリー出力形式と一貫性も保たれています。
- BZ#664427
- ソースパッケージに記録されるビルドの依存関係は、ソースパッケージが生成されるアーキテクチャーによって異なる可能性があるため、ソースパッケージに yum-builddep ユーティリティーを使用した場合には常に正しい結果を報告する訳ではありません。RPM の Python バインディングが強化され、yum-builddep が spec ファイルで直接動作できるようになり、ローカルシステムの正しいビルド依存関係情報が使用されるようになりました。
- BZ#752119
- 以前は、特定のマルチラインブレクスコンストラクトが原因で、Perl 依存関係ジェネレータースクリプトが pe から依存関係を見逃す可能性がありました。ジェネレーターが更新され、このような状況を適切に処理できるようになりました。
機能拡張
- BZ#714678
- 非常に多くのファイルを持つファイルシステムでパッケージを構築する場合、ディスク上の inode 番号が RPM の 32 ビットベースのハードリンク追跡で切り捨てられている可能性があり、その結果、パッケージの生成やインストールが不適切に行われる可能性がありました。RPM は、ハードリンク追跡にパッケージごとの仮想番号を使用して、切り捨てる可能性を排除し、パッケージのビルド時にの物理的な inode 番号に関係なく正しい操作を実現できるようになりました。
- BZ#736960
- 以前は、RPM は %pretrans パッケージスクリプトレットからの終了コードを無視していました。これは他のスクリプトレットのセマンティクスと一貫性がなく、トランザクションが実際に開始する前にパッケージインストールを早期に中止することができませんでした。RPM が %pretrans の失敗と同様に %pretrans の失敗を処理するようになりました。失敗している %pretrans スクリプトレットを持つパッケージはインストールされなくなりました。
- BZ#761000
- Fedora 17 以降のパッケージには、Fedora 17 で完了した /usr マージを追跡するために RPM が提供する特別な rpmlib ()依存関係が必要です。それ以外の場合は、そのディストリビューション用のパッケージをインストールおよびビルドするためのモック chroot など、そのディストリビューション用の /usr マージを追跡することはできません。この特別な追跡依存関係が RPM に追加され、Red Hat Enterprise Linux 6 をこれらの新しい Fedora バージョンのパッケージを構築するためのホストとして使用できるようになりました。
5.287. rsync
バグ修正
- BZ#737539
- ブロックがゼロであったスパースファイルを作成する場合、rsync --sparse コマンドはコピートランザクションの最後でスパースファイルを適切に切り捨てませんでした。その結果、ファイルサイズが予想よりも大きくなりました。今回の更新により、基礎となるソースコードが変更され、このようなファイルの適切な切り捨てが行われるようになりました。
- BZ#804916
- 以前は、データ転送中に以下のエラーにより、rsync ユーティリティーが予期せず終了する可能性がありました。
Inflate (token) returned -5
これは、ブロックサイズが CHUNK_SIZE 定数のサイズになります。出力バッファーは inflate ()関数を初めて呼び出した後に完全に満杯であったため、次回 inflate ()を呼び出すときに残りのバッファー出力を取得できませんでした。Z_BUF_ERROR 定数が適切に処理されるようになったため、上記のシナリオで rsync が終了しなくなりました。
5.287.2. RHBA-2013:1501 - rsync バグ修正更新
バグ修正
- BZ#1022357
- 以前は、rsync ツールは inbuf 変数が空でないかどうかを確認しませんでした。その結果、ループで必要なエンコーディングを実行しようとしている間に、rsync が予期せず終了しました。この更新により、rsync は inbuf が空かどうかを確認し、上記のシナリオでクラッシュしなくなりました。
5.288. rsyslog
セキュリティーの修正
- CVE-2011-4623
- ヒープベースのバッファーオーバーフローの原因となる数値切り捨て(truncation)エラーは、rsyslog imfile モジュールが長い行を含むテキストファイルを処理する方法で見つかりました。攻撃者はこの脆弱性を利用して rsyslogd デーモンをクラッシュさせたり、場合によっては rsyslogd の特権で任意のコードを実行したりできます。これにより、imfile を使用して rsyslogd が監視するログファイルに長い行が書き込まれる可能性があります。imfile モジュールは、デフォルトでは有効になっていません。
バグ修正
- BZ#727380
- 複数の変数が、Transport Layer Security (TLS)トランスポートおよびキーを PKCS#8 形式の誤って初期化しました。rsyslogd デーモンは、この形式のキーが提供されるとセグメンテーション違反で中止されます。今回のリリースより、変数が正しく初期化解除されるようになりました。
- BZ#756664
- 以前は、imgssapi プラグインの初期化が不完全でした。その結果、GSSAPI リスナーを提供するように設定されている場合、rsyslogd デーモンは中止します。今回のリリースより、プラグインが正しく初期化されるようになりました。
- BZ#767527
- メッセージで使用される localhost の完全修飾ドメイン名(FQDN)は、最初に見つかったエイリアスでした。これは、マルチホームホストで常に想定される結果を生成する訳ではありませんでした。今回の更新で、アルゴリズムはホスト名に対応するエイリアスを使用するようになりました。
- BZ#803550
- gtls モジュールは、GnuTLS ライブラリーのエラーにより、ロードされるたびにファイル記述子をリークしました。ファイル記述子数の制限に達すると、新しいファイルまたはネットワーク接続を開くことができませんでした。この更新により、gtls モジュールが、プロセスの有効期間中にアンロードされないように変更されます。
- BZ#805424
- Rsyslog はホスト名を上書きして、ローカルで生成されたメッセージに代替ホスト名を設定することができませんでした。ローカルのホスト名を上書きできるようになりました。
- BZ#807608
- rsyslogd init スクリプトは、ロックファイルのパスを 'status' アクションに渡しませんでした。その結果、ロックファイルは無視され、誤った終了コードが返されました。今回の更新で、init スクリプトが変更され、ロックファイルを 'status' アクションに渡すようになりました。これで、正しい終了コードが返されるようになりました。
- BZ#813079
- rsyslogd が不正な形式のスプールファイルで提供されていると、データが誤って初期化される可能性がありました。rsyslogd デーモンは、セグメンテーション違反で中止される可能性があります。この更新により、基礎となるコードがデータを正しく初期化するように変更されます。
- BZ#813084
- 以前は、存在しないデータの初期化解除が、特定のエラーの場合に発生する可能性がありました。その結果、spool ファイルを指定せずに rsyslog がディスクアシストキューを使用するように設定されている場合、rsyslogd はセグメンテーション違反で中止する可能性がありました。今回の更新により、エラーケースが適切に処理されるようになりました。
- BZ#820311
- man ページには、デバッグを有効にする '-d' オプションが誤って記載されていると、デーモンがフォアグラウンドで実行されていました。現在の動作がバックグラウンドで実行されるため、誤解を招くことがありました。今回のリリースより、マニュアルページが正しい動作を反映するようになりました。
- BZ#820996
- rsyslog は、バックグラウンドで実行された場合でもデバッグメッセージを標準出力に書き込もうとしました。これにより、デバッグ情報が他の出力に書き込まれます。この問題は修正され、バックグラウンドで実行したときにデバッグメッセージが標準出力に書き込まれなくなりました。
- BZ#822118
- 証明書の識別名(DN)を保持する文字列バッファーが小さすぎました。128 文字を超える DNS は表示されません。この更新により、より長い DN を処理するようにバッファーが拡大されます。
機能拡張
5.289. rusers
5.289.1. RHBA-2012:0404 - rusers バグ修正更新
バグ修正
- BZ#697862
- 以前は、rstatd スクリプトおよび rusers SysV init スクリプトでは、rpcbind パッケージの依存関係が指定されていませんでした。さらに、rstatd サービスおよび rusersd サービスが開始されると、ネットワークが有効ではないかどうかを確認するチェックが実行されず、誤った終了コードが返されます。今回の更新で、rpcbind 依存関係が rusersd および rstatd init スクリプトに追加されます。また、SysV init スクリプトが、正しい終了コードを返すように調整されました。rstatd サービスおよび rusersd サービスを起動し、ネットワークが利用可能かどうかを確認し、rpcbind へのバインディングが成功したことを確認できるようになりました。
5.290. s390utils
バグ修正
- BZ#747937
- 以前は、256 MB 以上のメモリーを持つシステムでメモリーサイズを計算すると、「Illegal 除算が 0 個以上発生して」 いました。コードが修正され、メモリーデバイスのサイズの計算が正しく機能するようになりました。
- BZ#769416
- ttyrun ツールが端末デバイスを開くことができない場合は、エラー状態が syslog に報告されます。環境によっては複数のターミナルデバイスが使用できない可能性があるため、複数のエラーメッセージが出力されます。今回の更新では、ttyrun が発行する syslog メッセージのオンまたはオフを切り替える詳細オプションが導入されました。
- BZ#772576
- 送信バッファーの長さが、送信されるパケットの長さと異なる場合、HiperSockets Network Concentrator xcec-bridge ユーティリティーは警告を発行します。状態のチェックは間違っていた。この更新では、送信されるパケット長のチェックが正しく機能するようになりました。
- BZ#783161
- zipl ユーティリティーを呼び出すと、ファイルシステム内のデータが変更されますが、デバイスノードにも書き込まれます。組み込み同期呼び出しは、デバイスノード /dev/dasdX のデータが書き込まれていないことを確かめたファイルシステムバッファーのみをフラッシュします。これにより、初期プログラム ロード(IPL)中に誤ったブートマップが使用され、誤ったカーネルがロードされたり、システムが起動できなくなる可能性があります。この更新により、書き込み可能なすべてのファイル記述子の fsync ()関数に呼び出しが追加されます。その結果、関連するデータがすべてディスクに書き込まれるため、問題が解決されます。
- BZ#785761
- qethconf ユーティリティーは、
IPv6
アドレスの完全一致を検索しました。そのため、IPv6 アドレスは大文字で書かれた削除されませんでした。したがって、更新により IPv6 検索結果が区別されず、問題は発生しなくなります。 - BZ#785762
- z/VM 6.1 に追加され、ネットワークインターフェイス(NIC)をクエリーするためCP( Control Program )コマンドのインターフェイスが z/VM 6.1 に追加され、レイヤー 3 アドレスは z/VM 6.x で自動的に検出されませんでした。そのため、znetconf ツールを使用したネットワークインターフェイスの設定に失敗していました。今回の更新で問題が修正され、仮想ネットワークインターフェイスをクエリーする CP コマンドが期待どおりに機能するようになりました。
- BZ#797937
- ディスクをマウントすると、cmsfs-fuse ユーティリティーはディスク全体で mmap 関数を使用しようとします。これは、非常に大きなディスクや、仮想メモリーが制限されている場合に失敗する可能性があります。今回の更新で、mmap システムコールが失敗した場合に、pread コマンドと pwrite コマンドにフォールバックが追加されました。
- BZ#800462
- 解析ロジックで、レイヤー 3 VSWITCH の
NONROUTER
オプションおよびPRIROUTER
オプションのみが検出されましたが、プレーン IP VSWITCH 設定には検出されていません。そのため、ネットワークインターフェイス(NIC)のレイヤー 3 アドレスは、プレーン IP VSWITCHes に接続されている仮想 NIC に対して自動的に検出されず、仮想 NIC はレイヤー 2 デバイスとして扱われました。そのため、znetconf ツールを使用した仮想 NIC の設定に失敗していました。今回の更新により、IP
オプションはレイヤー 3 インジケーターとして解釈され、znetconf を使用して仮想 NIC を設定すると期待どおりに機能するようになりました。 - BZ#809510
- 停止レコードのモニターレコードヘッダーが不完全でした。その結果、停止したプロセスの未使用のモニターレコードが正しく停止されず、z/VM モニターストリームに引き続き表示されていました。今回の更新で問題が修正され、完全なヘッダーが指定されるようになりました。
- BZ#814311
- zipl ヘルパースクリプトは、絶対パスなしで外部プログラムを呼び出します。したがって、空の PATH 環境変数で zipl を呼び出すと、zipl によって呼び出される zipl ヘルパースクリプトは外部プログラムを実行できません。今回の更新で、zipl ヘルパースクリプトが、外部プログラムを見つけて期待どおりに実行できるように PATH 変数を設定するようになりました。
機能拡張
- BZ#632347
- System z のブートデバイス RAM ディスクアドレスの自動計算が追加されました。今回の更新で、初期 RAM ディスクのデフォルトアドレスの代わりに、イメージサイズを使用してアドレスが自動的に計算されるようになりました。これにより、大規模なカーネルイメージでファイルが重複するのを回避できます。
- BZ#633532
- IBM System z ネットワークデバイスの設定ツールが強化されました。今回の更新で、System z qethconf ツールは、属性が想定どおりに変更されなかった場合に情報メッセージを提供するようになりました。
- BZ#738863
- Linux kdump フレームワークは System z の Linux に移植され、既存の System z スタンドアロンダンプツールおよびシャットダウンアクションのフレームワークに統合されました。これにより、System z カーネルダンプに対して次の拡張が行われます。
- makedumpfile ツールでページフィルタリングを使用して、ダンプの時間とサイズを縮小できます。
- ネットワークダンプを使用してサーバーファームでは、ディスク領域共有をダンプすることができます。
- ダンプの設定は、Linux ディストリビューションの既存の kdump セットアップ GUI を使用して簡単に行うことができます。
- BZ#738870
- Parallel Access Volume (PAV)および High Performance FICON (HPF)の拡張ダイレクト アクセスストレージデバイス(DASD)統計が追加されました。今回の機能拡張により、dasdstat ツールが追加され、debugfs インターフェイスを介してカーネルが提供する拡張統計にユーザーフレンドリーなアクセスを提供します。これにより、PAV 環境と HPF 環境の診断が改善され、システムでの DASD パフォーマンスを分析およびチューニングできます。たとえば、エイリアスデバイスの数や Hyper PAV とベース PAV の使用方法に関する推奨事項を記載できます。この機能拡張の詳細は、https://www.ibm.com/developerworks/linux/linux390/documentation_dev.html を参照してください。
- BZ#738873
- qetharp ツールへの
IPv6
のサポートが追加されました。今回の機能拡張により、レイヤー 3 モードで機能する Open Systems Adapter (OSA)カードまたは HiperSockets (物理または仮想)のARP
キャッシュを検査および変更するための qetharp ツールに対する IPv6 サポートが追加されました。
5.291. samba
5.291.1. RHBA-2012:0850 - samba バグ修正更新
バグ修正
- BZ#753143
- パスワードサーバー設定で Samba を使用し、そのパラメーターに指定された名前が複数の IP アドレスに解決されたホスト名であった場合、Samba は返されたアドレスを正しく処理しませんでした。そのため、Samba はパスワードサーバーの 1 つを使用できず、予期せず終了しました。今回の更新で、password server パラメーターでホスト名を使用する場合に、複数の IP アドレスを正しく処理するように Samba が修正されました。Samba が、上記のシナリオで複数の IP アドレスで正しく機能するようになりました。
- BZ#753747
- Samba が Active Directory (AD)環境で動作するように設定されている場合は、無効な DNS SRV クエリーが作成されることがありました。これは、SRV レコード検索文字列を作成するために空のサイト名が使用されたときに発生しました。そのため、Samba が生成するログファイルには、多くの DNS 関連のエラーメッセージが含まれていました。Samba が修正され、常に正しい DNS SRV クエリーが生成され、DNS 関連のエラーメッセージが表示されなくなりました。
- BZ#755347
- smbclient ツールは、予期される終了コードを返すことができず、1 ではなく 0 を返します。その結果、スクリプトで smbclient を使用すると、一部のスクリプトが失敗していました。今回の更新により、アップストリームパッチが適用され、smbclient が正しい終了ステータスを返すようになりました。
- BZ#767656
- 以前は、Winbind IDMAP インターフェイスキャッシュは、smb.conf ファイルで指定されるように期限切れになっていました。そのため、キャッシュ内の正のエントリーと負のエントリーは、逆のクエリーが行われるまで期限切れになりません。この更新には、問題のバックポートの修正が含まれています。その結果、idmap キャッシュ時間と idmap のネガティブキャッシュ時間ディレクティブが期待どおりに機能するようになりました。
- BZ#767659
- UID を持たないユーザーに対して getent passwd を呼び出すと、backend として idmap_ad で指定されたドメインに winbind が参加し、ユーザーを列挙し、ほとんどのユーザーに UID があり、ほとんどのユーザーに UID があると、列挙が停止し、以下のエラーが表示されました。
NT_STATUS_NONE_MAPPED
この更新では、問題を修正するためのアップストリームパッチが実装されています。その結果、ユーザーをマッピングできない場合、winbind は停止せずに、説明されているシナリオでユーザーを列挙し続けます。 - BZ#771812
- Samba が、syslog に書き込まれた could not find child XXXX -- ignoreding などの多くのデバッグメッセージを生成することがあります。そのため、これらのメッセージは重要ではありませんが、syslog はこれらのメッセージの量によってフラッディングする可能性があります。Samba は、このメッセージを syslog に自動的に発行しないように修正され、これらの samba デバッグメッセージで syslog があふれることはなくなりました。
- BZ#788089
- pam_winbind ユーティリティーは、文書化されていない PAM_RADIO_TYPE メッセージを使用しており、そのセマンティクスが文書化されていない。これにより、システムで pam_winbind が使用されている場合、ログインマネージャー gdm が予期せず終了しました。そのため、pam_winbind の使用時にユーザーがログインできませんでした。Samba は、PAM_RADIO_TYPE メッセージを使用しないように修正されました。ユーザーは、GDM での認証に pam_winbind を使用できるようになりました。
- BZ#808449
- 新しいバージョンの Windows は、Samba 共有にアクセス制御リスト(ACL)を適切に設定できませんでした。ユーザーは "access denied" 警告を受け取っていました。そのため、管理者またはユーザーは Samba 共有上の ACL を完全に制御できませんでした。今回の更新で Samba の問題が修正され、ACL を期待どおりに使用できるようになりました。
- BZ#816123
- システムの Kerberos ライブラリーを最新バージョンの更新により、Samba がプライベートライブラリーシンボルを使用しているため、Samba バイナリーとライブラリーが突然使用できなくなりました。そのため、Kerberos の更新後に Samba が使用できなくなりました。今回の更新により、そのプライベートシンボルを使用しないように Samba が修正されました。Samba は、Kerberos ライブラリーが更新されても引き続き動作するようになりました。
5.292. sanlock
5.292.1. RHEA-2012:0996 - sanlock 機能拡張の更新
5.293. sblim-cim-client2
セキュリティーの修正
- CVE-2012-2328
- Java HashMap 実装は、予測可能なハッシュ衝突の影響を受けやすいことがわかりました。SBLIM は、XML 入力を解析するときに HashMap を使用します。WBEM (Web ベースのエンタープライズ管理)サーバーから特別に作成された CIM-XML メッセージは、SBLIM クライアントが過剰な量の CPU を使用する原因となる可能性があります。衝突を回避するためにランダム化が追加されました。
5.294. scsi-target-utils
機能拡張
- BZ#747510
- 以前は、scsi-target-utils は、direct-store バッキングストアのネイティブブロックサイズ、最も低い論理ブロックアドレス、最適な転送長などの特定のパラメーターを正確に報告しませんでした。これにより、iSCSI デバイスのパフォーマンスが低下する可能性があります。この更新により、iSCSI デバイスの特性を基礎となるバッキングストアに一致させる "B0 VPD" および "READ CAPACITY (16) " SCSI コマンドのサポートが追加され、iSCSI デバイスのパフォーマンスが向上します。
- BZ#605925
- 今回の更新で、scsi-target-utils がターゲット検出の認証をサポートするようになりました。これは、/etc/tgt/targets.conf ファイルの incomingdiscoveryuser および outgoingdiscoveryuser ディレクティブを使用して設定できます。設定の詳細は、man ページの targets.conf (5)を参照してください。
5.295. SDL
5.295.1. RHBA-2012:0446 - SDL bug fix update
バグ修正
- BZ#733605
- SDL アプリケーションのウィンドウが表示されない場合に、SDL_VM_GrabInput ()関数が呼び出された場合(たとえば、ウィンドウが画面境界とは異なるワークスペースまたは画面境界外に表示される)、SDL ライブラリー、現在のアプリケーションスレッドは、ウィンドウが表示されず、入力が切り捨てられるまで応答しませんでした。SDL_VM_GrabInput ()関数は、グラビが失敗したことを通知して、適切なエラーコードに即座に返すように調整されました。
- BZ#678569
- 以前は、Streaming SIMD Extensions 3 (SSE3)が最適化された標準 C ライブラリーを実行する際に、重複する長方形で SDL_BlitSurface ()関数を呼び出すと、画面上のビットマップコンテンツが破損していました。内部 SDL_BlitCopyOverlap ()関数が修正され、重複する領域間のビットマップが正しくコピーされるようになりました。SDL_BlitSurface ()関数は、標準の C ライブラリーが重複するメモリー領域の操作に対して memcpy ()関数を安全に実装していない場合でも、正しく動作するようになりました。
- BZ#640682
- ウィンドウモードで SDL アプリケーションを実行し、特定のウィンドウマネージャー(Fluxbox など)を使用すると、左側のボタンイベントはアプリケーションに報告されませんでした。この更新プログラムは、ウィンドウが残っている場合に通知のディスパッチを修正し、親ウィンドウがウィンドウフォーカスの変更を処理するイベントの取得または無効化に関心がありません。今回の更新により、ウィンドウマネージャーがグラビイベントを処理する場合でも、マウスボタンを押すと、アプリケーションに報告されるようになりました。
- BZ#640694
- SDL アプリケーションで hat タイプの analog joystick を使用する場合、ユーザーが hat を移動した際、アプリケーションはセグメンテーション違反で予期せず終了しました。カーネルから SDL ライブラリーに渡されるデータ構造と一致するように、joystick の analog 部分を定義するデータ構造が更新されました。analog hat の状態がカーネルによって SDL ライブラリーに適切に渡されるようになり、ライブラリーによって正確に解釈されるようになりました。
- BZ#640687
- この更新より前は、SDL 仕様ファイルには 2 つの無効な設定オプションが含まれていました。今回の更新により、これらの認識されないオプションが spec ファイルから削除されました。spec ファイルで定義されたすべてのオプションが、SDL configure スクリプトによって認識されるようになりました。
5.296. seabios
バグ修正
- BZ#757999
- 以前は、SeaBIOS が誤ったドライブから起動することがありました。これは、QEMU のハードドライブの優先度が virtio ブロックデバイスの優先度よりも低いために発生しました。今回の更新で、QEMU ハードドライブの優先度が virtio ブロックデバイスの優先度の上に発生し、SeaBIOS が正しいドライブから起動するようになりました。
- BZ#771946
- 以前は、SeaBIOS が、デバイスの電源がオフになっているゲストのオペレーティングシステムへのアドバタイズに失敗するため、S3 (RAM への一時停止)状態の後に、ゲストが応答しないままになる可能性がありました。今回の更新で、ブロックデバイスの再開を処理する基礎となるコードが修正され、問題が発生しなくなりました。
- BZ#786142
- 以前は、ゲストで HPET デバイスが無効になっているにもかかわらず、Windows ゲストは HPET (High Precision Event Timer)デバイスを検出できました。これは、HPET デバイスが DSDT (Differentiated System Description Table)で定義されているために発生しました。今回の更新で、テーブルから定義が削除され、問題は発生しなくなります。
- BZ#801293
- SeaBIOS が USB STALL 状態からの回復に対応していないため、一部の USB フラッシュドライブからの起動が失敗する可能性がありました。この更新により、STALLs からの復旧のサポートが追加されました。
- BZ#804933
- Windows ゲストの RTC (Real-Time Clock)ウェイクアップが機能しませんでした。この更新により、FADT の基礎となるコード(Fixed ACPI Description Table)が QEMU の動作に一致するように修正され、問題は発生しなくなりました。
- BZ#808033
- 以前は、ゲストが以前のホットプラグイベントをまだ処理している間にデバイスがホットプラグされた場合は、新しいホットプラグイベントを処理できず、デバイスが検出されませんでした。今回の更新で、SeaBIOS が別のイベントを使用してホットプラグを処理し、問題は発生しなくなりました。
- BZ#810471
- ゲストに 62 を超えるソケットと複数の virtio ディスクデバイスがある場合、ゲストの起動が失敗する可能性がありました。これは、BIOS がメモリー不足になり、ブートディスクを初期化できなかったために発生しました。今回の更新により、これらの状況で新しいメモリーが割り当てられ、起動は成功するようになりました。
機能拡張
- BZ#809797
- in-guest S4 (Suspend-to-Disk)および S3 (Suspend-to-RAM)電源管理機能がテクノロジープレビューとして追加されました。この機能は、ゲスト上でディスク間の一時停止機能およびサスペンド機能を実行する機能を提供します。この機能を有効にするには、libvirt によるデフォルトの /usr/share/seabios/bios.bin ファイルの代わりに、VM BIOS の /usr/share/seabios/bios-pm.bin ファイルを選択する必要があります。
- BZ#782028
- SeaBIOS が virtio-scsi デバイスからの起動をサポートするようになりました。
5.297. sed
5.297.1. RHBA-2012:0955 - sed bug fix update
バグ修正
- BZ#709956
- "--copy" オプションを sed ユーティリティーで使用すると、元のファイルのバックアップコピーが作成されました。ただし、バックアップ ファイルは操作に成功すると削除されませんでした。このバグに対処するためのパッチが提供され、上記のシナリオでバックアップファイルが適切に削除されるようになりました。
- BZ#724962
- 以前は、sed テストスイートは UTF-8 バリアントのロケールを誤って設定していました。その結果、rpmbuild ユーティリティーの操作が失敗する可能性があり、その他の問題は発生する可能性があります。このバグは修正され、テストスイートがロケールを正しく設定するようになりました。
- BZ#812316
- 静的分析ツールは、エラーが発生したときに発生した複数のマイナーファイル I/O リソースリークを検出しました。このバグは修正され、リークは発生しなくなります。
5.298. selinux-policy
バグ修正
- BZ#878360
- SELinux ポリシーのバグにより、SELinux ユーザーの有効な MLS (Multi Level Security)コンテキストを使用して cron ジョブを実行できませんでした。今回の更新で、関連する SELinux ポリシールールが修正され、上記のシナリオで cron が期待どおりに機能するようになりました。
- BZ#886210
- 以前は、SELinux は "rhevm-guest-agent-gdm-plugin" が SO_PASSCRED UNIX ドメインソケットに接続できませんでした。その結果、認証情報ソケットへのアクセスがブロックされたため、シングルサインオン(SSO)は機能しませんでした。今回の更新で関連するポリシーが修正され、上記のシナリオで SSO が想定どおりに機能するようになりました。
バグ修正
- BZ#864366
- 以前は、SELinux は、Red Hat Enterprise Virtualization Manager からの仮想マシンの移行中に /usr/libexec/qemu-kvm ユーティリティーをブロックしていました。その結果、このような移行試行に失敗し、AVC メッセージが返されました。今回の更新で virt_use_fusefs ブール値が修正され、sanlock_use_fusefs ブール値が追加され、上記のシナリオで移行が正常に実行されるようになりました。
- BZ#867395
- POSIX 準拠のファイルシステムで仮想マシンを起動しようとすると、SELinux は操作を拒否し、AVC メッセージを返しました。この更新により、上記のシナリオを成功できるように SELinux ポリシーが修正されました。
バグ修正
- BZ#888381
- 以前のバージョンでは、quota_db タイプは openshift_var_lib_t タイプとして作成されていました。その結果、openshift_var_lib_t でクォータシステムを作成しようとすると、パーミッションエラーで失敗しました。SELinux ポリシーの関連する部分が修正され、クォータシステムが想定どおりに作成できるようになりました。
バグ修正
- BZ#840674
- 以前は、MLS ポリシーが有効になっていると、適切な MLS ポリシールールがないため、MLS レベルで作成されたユーザーは ssh ユーティリティーを使用してシステムにログインできませんでした。今回の更新で、上記のシナリオで MLS ルールが追加され、ユーザーが期待どおりにシステムにログインできるようになりました。
- BZ#852456
- OpenMPI (Open Message Passing Interface)が Condor サーバーで並列汎用環境を使用するように設定されると、OpenMPI ジョブの送信時に多数の AVC メッセージが返されました。その結果、ジョブは失敗しました。この更新により、適切な SELinux ポリシーが修正され、OpenMPI ジョブが正常に合格し、AVC メッセージが返されなくなりました。
Enhancement
- BZ#876075
- openshift パッケージの SELinux ポリシーが追加されました。
バグ修正
- BZ#833053
- システムが新しい SELinux 拒否を生成すると、setroubleshootd デーモンは rpm ツールを実行して、関連するパッケージに関する情報を確認します。以前は、setroubleshootd は rpm ツールを実行できず、AVC 拒否が /var/log/audit/audit.log ファイルに記録されていました。今回の更新で、上記のシナリオで SELinux 拒否が生成されないように、関連するポリシーが修正されました。
バグ修正
- BZ#666332
- 以前は、
sshd
init スクリプトはsshd
サービスの起動中に新しい鍵を再生成しようとし、ssh_host_rsa_key.pub
ファイルの SELinux セキュリティーコンテキストが正しくないため、ssh-keygen コマンドは公開鍵の書き込みに失敗していました。セキュリティーコンテキストが更新され、sshd
サービスが正しく起動できるようになりました。 - BZ#739886
- SELinux ポリシーのエラーにより、SELinux は
rndc
サービスが/proc/loadavg
ファイルを読み取ることを誤って妨げていました。今回の更新で、rndc
が/proc/loadavg
ファイルを読み取れるように、更新された SELinux ルールが提供されます。 - BZ#746961
- 非 root ユーザー(
unconfined_t
ドメイン)がssh-keygen
ユーティリティーを実行すると、SELinux ポリシーにより、ssh-keygen
が~/.ssh
ディレクトリーの外部に鍵を作成できませんでした。今回の更新で、該当する SELinux ポリシーを調整して、上記のシナリオで root 以外のユーザーが鍵を作成できるようにします。 - BZ#748190
- 以前は、ユーザーが
selinux_avcstat
Munin プラグインを使用しようとすると、アクセスベクターキャッシュ(AVC)メッセージが監査ログに書き込まれることがありました。今回の更新で、selinux_avcstat
がこのバグを修正するために、新しい SELinux ポリシーが提供されるようになりました。 - BZ#748971
- SELinux ポリシーが正しくないため、SELinux は
openswan
ユーティリティーがラベル付きの IPsec プロトコルを使用できませんでした。この更新により、更新された SELinux ルールが
提供され、openscan が期待どおりに IPsec にラベルを付けることができるようになりました。 - BZ#749311
- 以前は、
nagios
イベントハンドラーは SELinux ポリシーによってサポートされていなかったため、その機能が低下していました。今回の更新で、このサポートが SELinux ポリシーに追加され、nagios
イベントハンドラーが SELinux で正しく機能するようになりました。 - BZ#749501
- 以前は、SELinux が Enforcing モードで実行されていた場合、
google-chrome
プログラムは nacl_helper_bootstrap コマンドを実行できませんでした。この更新では、google-chrome
が nacl_helper_bootstrap の実行を許可する、更新された SELinux セキュリティーコンテキストとルールが提供されます。 - BZ#750869
- 以前は、SELinux マルチレベルセキュリティー(MLS)ポリシーでは、ユーザーが
wuth
カスタム MLS 範囲にログインしている場合に、設定されたsssd
サービスとともに newrole または sudo コマンドのどちらかを使用することができませんでした。今回の更新で、関連する SELinux ポリシーが修正され、ユーザーがこの設定を使用できるようになりました。 - BZ#751558
- SELinux が Enforcing モードで、
unconfined.pp
ポリシーモジュールを無効にしてルートとしてメール
プログラムを実行すると、拒否するパーミッションと AVC メッセージが生成されます。今回の更新で、上記のシナリオでメール
プログラムが適切に実行できるように、関連する SELinux ポリシールールが修正されました。 - BZ#751732
- SELinux ポリシーのエラーにより、SELinux は
subscription-manager
サービスが/proc/2038/net/psched
ファイルを読み取ることを誤って妨げていました。この更新により、subscription-manager
がそのファイルを読み込める、更新された SELinux ルールが提供されます。 - BZ#752418
- この更新より前は、
pyzor
アプリケーションは、ABRT
ソケットファイルに書き込むパーミッションを拒否していました。その結果、AVC メッセージが報告されました。今回の更新で、上記のシナリオで必要なパーミッションをpyzor
に付与するように SELinux ポリシーが修正されました。 - BZ#752924
- SELinux を Enforcing モードで実行すると、
smbcontrol
プログラムはそれ自体にシグナルを送信できませんでした。その結果、AVC メッセージが監査ログに書き込まれました。今回の更新で、この操作をサポートするように関連するポリシーが修正されました。 - BZ#718273
- これまでは、SELinux が Enforcing モードで実行されていた場合、
gridengine mpi
ジョブが正しく起動しませんでした。これらのジョブの新しいポリシーが提供され、gridengine mpi
ジョブが想定どおりに機能するようになりました。 - BZ#753184, BZ#756498
- 以前のリリースでは、ユーザーの
cron
ジョブは、SELinux MLS ポリシーが有効な場合にcronjob_t
ドメインで実行するように設定されていました。その結果、ユーザーはcron
ジョブを実行できませんでした。関連するポリシールールが変更され、ユーザーのcron
ジョブがユーザー
ドメインで実行されるようになり、このバグが修正されました。 - BZ#753396
- SELinux が Enforcing モードで、NetworkManager が有効な状態で、virsh iface-start や virsh iface-destroy などの
libvirt
コマンドを実行すると、コマンドが正常に終了するのに過度に時間がかかりました。今回の更新で、関連するポリシーが追加され、libvirt
コマンドが期待どおりに機能するようになりました。 - BZ#754157
auditd
デーモンがポート 60 をリッスンしている場合、SELinux Multi-Level Security (MLS)ポリシーにより、ポート 31 でも実行されている場合は、auditd
が同じシステムから監査イベントを送信できなくなりました。今回の更新で関連するポリシーが修正され、この設定は期待どおりに機能するようになりました。注記この修正の前は、上記のシナリオはaudisp-remote
プラグインを使用して実行できました。- BZ#754455
- SELinux を有効にすると、以前は Transport Layer Security (TLS)プロトコルを使用して
setsched
操作を実行できなかったため、rsyslogd
デーモンは起動できませんでした。今回の更新で、関連する SELinux ポリシーが修正され、rsyslogd
が期待どおりに開始するようになりました。 - BZ#755877
- SELinux を Enforcing モードで使用すると、
ssh-keygen
ユーティリティーはさまざまなアプリケーションにアクセスできず、このようなアプリケーションの SSH 鍵の生成に使用できませんでした。今回の更新で、ssh_keygen_t
SELinux ドメインタイプが制限なしで実装され、ssh-keygen
ユーティリティーが正しく機能するようになりました。 - BZ#759403
ssh-keygen
ユーティリティーは、/var/lib/condor/
ディレクトリーからの読み取りと書き込みができませんでした。その結果、SELinux が Enforcing モードの場合、OpenMPI ジョブが並列ユニバース環境に送信されたため、SSH 鍵の生成に失敗していました。今回の更新で、/var/lib/condor/
ディレクトリーに新しい SELinux ポリシーが提供されるようになりました。これにより、ssh-keygen
が期待どおりにこのディレクトリーにアクセスできるようになります。- BZ#759514
- SELinux が Enforcing モードの仮想マシンで KDE セッションを実行している場合、SPICE コンソールが閉じられたときにセッションが期待どおりにロックされませんでした。今回の更新で、必要な SELinux ルールが追加され、上記のシナリオでセッションが適切にロックされるようになりました。
- BZ#760537
- 以前は、
/var/www/vweb1/logs/
ディレクトリーにhttpd_log_t
というラベルが付けられていたため、追加の Web 領域の一部へのアクセスがブロックされていました。今回の更新で、このディレクトリーでhttpd_log_t
セキュリティーコンテキストが削除され、このバグが修正されました。 - BZ#767195
- SELinux を Enforcing モードで使用すると、
httpd
サービスはgit_system_content_t
セキュリティーラベルの付いた Git ファイルを読み取ることができませんでした。この更新により、関連する SELinux ポリシールールが修正され、httpd
がこれらの Git ファイルを読み取れるようになりました。 - BZ#767579
- SELinux ポリシーのエラーにより、quotacheck -c /user/home/directory コマンドが使用された場合、SELinux は、ユーザーのホームディレクトリーとしてマウントされたファイルシステムにクォータを誤って設定できませんでした。今回の更新では、上記のシナリオでクォータを適切に設定できる更新された SELinux ルールが提供されます。
- BZ#754646
- 以前は、SELinux は、
sanlock
デーモンが NFS ディレクトリーを検索できませんでした。この更新により、このバグを修正するためのsanlock_use_nfs
ブール値変数が提供されます。 - BZ#768065
- Postfix メールサーバーを実行すると、Red Hat Enterprise Linux 6 での Amavis 対策スキャナー、および Spamassassin メールフィルター(
spamc_exec_t
ファイルおよびrazor_exec_t
ファイルはエイリアスファイル)であるため、同じコンテキストを参照します。その結果、restorecon
ユーティリティーは、razor
アプリケーションに関連するラベル付きのファイルを報告していました。今回の更新で、razor.pp
ポリシーファイルが削除され、restorecon
がこれらのラベルが間違っているファイルを報告しなくなりました。 - BZ#769301
- 以前は、SSSD (System Security Services Daemon)が
keyctl_join_session_keyring()
およびkeyctl_setperm()
機能を使用してカーネルキーリングに接続し、sssd
デーモンの実行中にパスワードを安全に保存した場合に、SELinux により許可されていました。今回の更新で、SSSDsys_admin
機能がこの操作を適切に処理できるように、関連する SELinux ポリシールールが修正されました。 - BZ#769352
- SELinux ポリシーが間違っていると、
qpidd
サービスが起動できませんでした。今回の更新で、更新された SELinux ルールが提供されるようになり、qpidd
が正しく起動されるようになりました。 - BZ#769819
/var/spool/postfix/deferred
ディレクトリーのラベル付けが変更されたため、Postfix メールサーバーが終了しました。今回の更新で、Postfix が想定どおりに実行できるように、更新された SELinux ルールが提供されます。- BZ#769859
- 以前は、SELinux が無効になっているシステムに、更新された selinux-policy-targeted パッケージをインストールすると、次のエラーメッセージが返されていました。
SELinux: Could not downgrade policy file /etc/selinux/targeted/policy/policy.24, searching for an older version. SELinux: Could not open policy file -- /etc/selinux/targeted/policy/policy.24: No such file or directory load_policy: Can't load policy: No such file or directory
この更新では、上記のシナリオで SELinux ステータスを正しくテストする更新された SELinux 仕様ファイルが提供されるため、このバグが回避されます。 - BZ#773641
- SELinux を Enforcing モードで実行していると、SELinux ポリシールールがないため、
ssh-keygen
ユーティリティーが NFS ホームディレクトリーに書き込むことができませんでした。この更新により、use_nfs_home_dirs
ブール値変数を使用してssh-keygen
が NFS ホームディレクトリーに書き込むことを許可する、更新された SELinux ルールが提供されます。 - BZ#782325
- ユーザーが NRPE (Nagios Remote Plugin Executor)を介してリモートシステムで
check_disk
Munin プラグインを実行しようとすると、パーミッションが拒否され、AVC メッセージが生成されました。今回の更新で、check_disk
が/sys/
ディレクトリーを読み込めるように関連する SELinux ポリシールールが修正され、このバグが修正されました。 - BZ#783592
- 以前は、
ipa_memcached
サービスの SELinux ポリシーがありませんでした。そのため、ipa_memcached
は、Enforcing モードで SELinux では正しく機能しませんでした。今回の更新で、ipa_memcached
のサポートが追加され、このバグが修正されました。 - BZ#784011
- MLS SELinux ポリシーを有効にすると、SELinux ドメイン
sysadm_t
で実行されている管理者は rpm コマンドを実行できませんでした。今回の更新で、更新された SELinux ルールが提供され、上記のシナリオで管理者が rpm を実行できるようになりました。 - BZ#786597
- 以前は、SELinux が Enforcing モードで実行されていた場合、メール関連の Munin プラグインは
/var/lib/
ディレクトリーにアクセスできませんでした。そのため、これらのプラグインが正常に動作できませんでした。今回の更新で、更新された SELinux ルールが提供されるため、これらのプラグインは/var/lib/
にアクセスし、期待どおりに機能するようになりました。 - BZ#787271
- カスタムクラスター MIB (Management Information Base)実装が別のプロセスとして実行された場合、SELinux の Enforcing モードで
snmpd
サービスが AgentX (Agent Extensibility)プロトコルを介して接続できません。このバグは修正され、更新された SELinux ポリシールールにより、カスタムクラスター MIB implemantions の実行が可能になりました。 - BZ#788601
- SELinux が Enforcing モードでは、
httpd
サービスは/var/lib/zarafa/
ディレクトリーのリンクファイルにアクセスできず、DRBD (Distributed Replicated Block Device)を使用した Zarafa Groupware でのさまざまな問題が発生していました。この更新により、更新された SELinux ルールが提供され、httpd
がディレクトリーにアクセスできるようになり、Zarafa が期待どおりに機能するようになりました。 - BZ#788658
- SELinux が Enforcing モードの場合、OpenMPI ジョブが並列汎用環境に送信されると、SSH キーの生成で失敗します。これは、
ssh-keygen
ユーティリティーが/var/lib/condor/
ディレクトリーにアクセスできないために生じました。この更新により、/var/lib/condor/
に新しい SELinux ポリシーが提供されます。これにより、ssh-keygen
はこのディレクトリーからの読み書きが可能になり、このバグが修正されます。 - BZ#789063
- SELinux が Enforcing モードの場合、
tgtd
サービスの再起動により、tgtd
がabi_version
値を読み取ることができないときに SELinux AVC 拒否メッセージが返されました。今回の更新で、tgtd
がabi_version
を読み取ることができるように、関連する SELinux ポリシールールが修正されました。 - BZ#790980
- カスタムホームディレクトリーが NFS ホームディレクトリーとして設定されている場合、
google-chrome
アプリケーションはこのホームディレクトリーに書き込むことができませんでした。この更新により、use_nfs_home_dirs
変数が修正され、google-chrome
が上記のシナリオで NFS ホームディレクトリーに書き込むことができるようになりました。 - BZ#791294
- SELinux ポリシーが間違っていると、
qpidd
デーモンが Corosync クラスタリングで設定されている場合、qpidd
サービスが AMQP (Advanced Message Queuing Protocol)ポートに接続できませんでした。今回の更新で、更新された SELinux ルールが提供されるようになり、qpidd
が正しく起動されるようになりました。 - BZ#796351
- 以前は、
dirsrv
ユーティリティーが modutil -dbdir /etc/dirsrv/slapd-instname -fips コマンドを実行して、NSS (Network Security Service)キー/証明書データベースで FIPS モードを有効にすると、SELinux が AVC 拒否メッセージを受信していました。これは、NSS_Initialize()
関数がdirsrv_t
コンテキストで事前リンクを使用しようとしたために生じました。今回の更新により、これらの状況で、事前リンクで独自の一時ファイルのラベルを変更できるようになり、問題は発生しなくなります。 - BZ#799102
- SELinux が Enforcing モードの場合、Samba は LDAPI 経由で dirsrv/slapd (389DS)に接続できなかったため、AVC 拒否メッセージが返されました。また、この問題が原因で
dirsrv
サービスが正しく起動できませんでした。今回の更新で、/var/run/slapd.*
ソケットの更新された SELinux コンテキストが提供され、これらのサービスは期待どおりに開始できるようになりました。 - BZ#799968
- SSSD は、同時に実行する 4,000 を超えるプロセスを持つ高負荷システムを処理することがあります。以前は、Enforcing モードの SELinux により、
CAP_SYS_RESOURCE
権限に関連する AVC メッセージが生成されていました。これは、より高いオープンファイル記述子制限を要求するために必要です。今回の更新で、SSSD サービスのCAP_SYS_RESOURCE
機能を許可するための新しい SELinux ポリシールールが追加されました。 - BZ#801163
- SELinux を Enforcing モードで使用すると、
chsh
ユーティリティーは Kerberos で認証されたサーバーで機能しませんでした。SELinux は、特定の
ファイルやディレクトリーにアクセスできないという問題がありました。今回のリリースより、上記のシナリオでchsh
が適切に動作するように、更新された SELinux ルールが提供されるようになりました。 - BZ#802247
- NFS を使用してディレクトリーをマウントすると、
nfsclock
サービスを再起動すると、AVC 拒否メッセージが生成され、/var/log/audit/audit.log
ログファイルに報告されます。SELinux ポリシールールが更新され、rpc.statd
バイナリーがsm-notify
バイナリーを実行し、nfsclock
の再起動が正しく機能するようになりました。 - BZ#802745
- ファイルがユーザーのホームディレクトリーの
/usr/bin/R
ユーティリティーによって作成されたと、予期されるuser_home_t
コンテキストではなく、user_home_dir_t
の誤った SELinux コンテキストタイプが返されました。今回の更新で、/usr/bin/R
が、ユーザーホームディレクトリーに正しいラベル付けを持つディレクトリーを作成できるように、関連する SELinux ポリシールールが修正されました。 - BZ#803422
- NFS を使用して ext4 パーティションをマウントすると、このパーティションで書き込み操作が拒否されたため、このパーティションで
xfstest
ユーティリティーを実行できません。今回の更新により、適切な SELinux ポリシールールが提供され、上記のシナリオでこのようなパーティションに書き込み操作を使用できるようになりました。 - BZ#804024
- 以前は、このポリシーのスクリプトレットが
/etc/selinux/targeted/seusers
ファイルにアクセスしようとすると、selinux-policy-minimum パッケージのインストールに失敗していました。selinux-policy.spec
ファイルが変更され、ユーザーの情報を個別に保存し、selinux-policy-minimum を正しくインストールできるようになりました。 - BZ#804186
- 以前は、Postfix メールサーバーが
~/Maildir/
のセットアップでは正しく動作できませんでした。このバグを修正するために、/root/Maildir/
ディレクトリーに新しい SELinux コンテキストが提供されるようになりました。 - BZ#804922
- SELinux を有効にすると、Red Hat Enterprise Linux 6.2 上でも実行している NFS サーバーにクエリーを実行する Red Hat Enterprise Linux 6.2 クライアントは、クォータの詳細を取得するためにクエリーされなくなり、クライアントに出力されず、以下のメッセージがサーバーのログに報告されます。
rpc.rquotad: Cannot open quotafile aquota.user and the associated AVC.
NFS クライアントとサーバー間でこのタイプのクエリーを許可する SELinux ポリシールールが更新され、このバグが修正されました。 - BZ#805217
- 以前は、SELinux が Enforcing モードで、
internal-sftp
サブシステムが設定されている場合、unconfined_t
SELinux タイプのユーザーはsftp
ユーティリティーを使用して接続できませんでした。今回の更新で SELinux ポリシーが修正され、上記のシナリオでユーザーがsftp
を正常に使用できるようになりました。 - BZ#807173、BZ#820057
nfs_export_*
ブール値が Red Hat Enterprise Linux 6.3 から削除されたため、ユーザーは/tmp/
ディレクトリー下のサブディレクトリーをエクスポートできず、このようなディレクトリーへのマウント操作も失敗していました。今回の更新で、上記のシナリオでユーザーがこれらのアクションを実行できるように、適切なルールが提供されるようになりました。- BZ#807456
- SELinux が Enforcing モードでは、NIS (ネットワーク情報サービス)ユーザーが
/etc/
ファイルで指定されている場合、cgconfig サービスを開始できませんでした。今回の更新で、関連する SELinux ポリシールールが修正され、cgconfig
cgconfig
が NIS を適切に使用できるようになりました。 - BZ#808624
- Postfix ベースのメールサーバーで Dovecot LMTP (ローカルメール転送プロトコル)サーバーが仮想配信エージェントとして設定されている場合、
sieve
スクリプトは SELinux を Enforcing モードで正しく機能しませんでした。今回の更新では、上記のシナリオでsieve
スクリプトが正しく機能できるように、適切な SELinux ポリシールールが提供されます。 - BZ#809746
- SELinux ポリシーが正しくないため、
ハートビート
サービスが正しく起動できませんでした。ハートビートが/usr/lib64/
バイナリーを実行できるように、新しい SELinux ポリシールールが提供されるため、このバグが修正されています。heartbeat
/plugins/InterfaceMgr/generic.so - BZ#812850
- SELinux が Enforcing モードで、service libvirt-qmf restart コマンドを使用すると、AVC 拒否メッセージが
/var/log/audit/audit.log
ファイルに記録されました。この更新により、関連する SELinux ポリシールールが修正され、コマンドは AVC メッセージを生成しなくなりました。 - BZ#812854
- 以前のバージョンでは、
cron
ジョブから呼び出されるとpackage-cleanup
ユーティリティーが適切に動作しませんでした。このバグを修正するために、/usr/bin/package-cleanup
バイナリーにはrpm_exec_t
SELinux ポリシーラベルのラベルが付けられ、上記のシナリオでpackage-cleanup
が期待どおりに機能するようになりました。 - BZ#813803
- 以前は、SELinux を有効にすると、
system-config-kdump
utlity が適切に動作しませんでした。このバグを修正するために、/etc/zipl.conf
ファイルにboot_t
SELinux セキュリティーラベルが付けられています。 - BZ#814091
- Red Hat Cluster Suite のフェンスエージェント( fence-agents パッケージの)は、フェンシングデバイスに接続するのに異なる方法を使用できます。
telnet
またはssh
は SELinux で正しく機能しますが、一部のエージェントは SNMP を使用します。ただし、SELinux ポリシーが正しくないため、snmpwalk
、snmpget
、およびsnmpset
ユーティリティーは機能しませんでした。SELinux ポリシールールが更新され、fenced_t
セキュリティータイプで SNMP ユーティリティーを実行できるようになり、/var/lib/net-snmp/
ディレクトリー配下にファイルを作成できるようになり、このバグが修正されました。 - BZ#821004
- SELinux MLS ポリシーが有効になっていると、
sysadm_r
SELinux ロールは別のユーザーの cron ジョブを作成できませんでした。このバグは修正され、sysadm_r
SELinux ロールは cron admin ロールに属するようになり、このバグが修正されました。
機能拡張
- BZ#727145
cfengine
サービスの新しいポリシーが追加され、cfengine
の使用中にシステム管理が機能するようになりました。- BZ#747239
- この更新では、
quota-nld
サービスに新しい SELinux ポリシーが提供されます。 - BZ#747993
- 今回の更新で、
フラッシュ
プラグインに新しい SELinux ポリシーが提供されるようになりました。以前は、このプラグインのプラグインプロセスは制限なしで実行されていました。 - BZ#749200
- この更新により、
matahari-qmf-sysconfigd
およびmatahari-qmf-sysconfig-consoled
サービスに新しい SELinux ポリシーが提供されます。 - BZ#760405
- 次のブール変数は、効果がなくなったため、削除されました。
allow_nfsd_anon_write nfs_export_all_rw nfs_export_all_ro
- BZ#787413
- 以前は、ログファイルを使用した特定の操作に関連する SELinux ロール
secadm_r
、sysadm_r
、およびauditadm_r
には分離されませんでした。今回の更新で、ロールを分離する新しいsysadm_secadm.pp
SELinux モジュールが導入されました。注記sysadm_secadm.pp
モジュールが無効になっている場合、sysadm_r
は、secadm_r
のみが実行できる/var/log/
ディレクトリー内のセキュリティーファイルを変更できないことに注意してください。ロールの基本的な分離は次のとおりです。auditadm_r
ロールは、/var/log/audit.log
ログファイルを変更できます。secadm_r
ロールは、必要なレベルで/var/log/
ディレクトリー内のさまざまな SELinux プロパティーとファイルを変更できます。このロールのユーザーは、レベルや SELinux の状態を変更したり、新しいモジュールを読み込んだりすることもできます。sysadm_r
ロールは、次のディレクティブを含む 関数に基づいているため、sysadm_r
ロール(sysadm_secadm
が無効になっている)はすべてのセキュリティーファイルを変更できます。files_manage_non_security_dirs($1_t) files_manage_non_security_files($1_t)
このロールのユーザーは、/var/log/audit/audit.log
、auditd
デーモン設定ファイル、レベルや SELinux の状態の変更を行うことができ ませ ん。
- BZ#795474
- 以前は、
rsync
ユーティリティーは NFS または CIFS ホームディレクトリーのファイルにアクセスできませんでした。両方のファイルシステムのサポートを提供するために、新規のrsync_use_nfs
ブール値が提供されます。 - BZ#798534、BZ#812932、BZ#818082、BZ#818611
- 以前は、
privsep
の親プロセスは常にsshd_t
ドメインで実行されていました。したがって、sshd_t
ドメインは、ユーザーの SSH プロセスに必要以上に緩和する必要がありました。今回の更新では、ユーザー SSH プロセスのパーミッション分離をサポートする新しい SELinux ポリシールールが導入され、それぞれが期待どおりにユーザーコンテキストで実行されます。 - BZ#801015
matahari-qmf-rpcd
サービスに新しい SELinux ポリシーサポートが追加されました。- BZ#801408
- 今回の更新により、システム上のすべての制限のあるドメインおよびユーザーに記述される 400 を超える man ページが提供されるようになりました。次のようなコマンドを使用して、それらにアクセスすることができます。
man httpd_selinux man staff_selinux
- BZ#807682
- 今回の更新で、VM/Java/Sched/Local universe の
ssh_to_job
の SELinux サポートが追加されました。 - BZ#807824
- この更新により、Cherokee Web サーバーの SELinux サポートが追加されました。
- BZ#809356
- 今回の更新で、
libvirt-qmf
サービスに新しい SELinux ポリシーが追加されました。 - BZ#810273
- 今回の更新で、
lvmetad
デーモンの SELinux サポートが追加されました。 - BZ#811532
- 今回の更新で、
ZFS
ファイルシステムに拡張ファイル属性(xattr)のサポートが追加されました。 - BZ#821038
- 今回の更新により、すべての OpenStack サービスに新しい SELinux ポリシーが追加されました。
バグ修正
- BZ#966996
- 以前は、mysqld_safe スクリプトは、SELinux セキュリティーコンテキスト shell_exec_t でシェル(/bin/sh)を実行できませんでした。そのため、mysql55 および mariadb55 Software Collection パッケージが正しく機能しませんでした。今回の更新で、SELinux ポリシールールが更新され、これらのパッケージが期待どおりに機能するようになりました。
5.299. servicelog
バグ修正
- BZ#814160
- この更新以前は、servicelog_manage -help オプションはヘルプメッセージの代わりに Null 値を返していました。また、修復アクションが適切に削除されませんでした。この更新により、基礎となるコードが変更になり、より有用なヘルプメッセージが返され、通常のイベントとともに修復アクションが削除されます。
5.300. setroubleshoot
バグ修正
- BZ#832186
- 以前は、selinux 拒否が表示されていても、SELinux アラートブラウザーはアラートを表示しませんでした。これは、監査メッセージを正しく処理しなかった sedispatch によって生じ、ユーザーは SELinux アラートに従って SELinux の問題を修正できませんでした。今回の更新でこのバグが修正され、ユーザーは期待どおりに setroubleshoot を使用して SELinux の問題を修正できるようになりました。
バグ修正
- BZ#757857
- 以前は、システムが大量の SELinux 拒否を生成すると、setroubleshootd デーモンは、これらの拒否のすべてを処理し、そのメモリー消費を増やしていました。その結果、メモリーリークが発生する可能性があります。このバグは修正され、上記のシナリオではメモリーリークは発生しなくなりました。
- BZ#633213
- 重複したコマンドラインオプションが sealert ユーティリティーに渡されると、sealert はエラーメッセージを表示して終了しました。今回の更新により、重複オプションは無視され、sealert が期待どおりに機能するようになり、このバグが修正されました。
- BZ#575686
- 以前は、setroubleshoot の翻訳が不完全であったり、欠落していたりしていました。この更新では、22 言語の完全な翻訳を提供します。
5.301. setup
5.301.1. RHBA-2012:1367 - セットアップバグ修正更新
バグ修正
- BZ#791140
- 今回の更新以前は、/etc/profile スクリプトは、移植不可能なメソッドを使用して pathmunge ()関数を定義していました。その結果、korn シェル(ksh)を使用する際に、スクリプトで問題が発生する可能性がありました。今回の更新で、関数の undefining メソッドが、代替シェルでより効率的に動作するように変更されました。
- BZ#839410, BZ#860221
- 今回の更新以前は、haproxy システムユーザー、jbosson-agentsystem ユーザー、および jbosson システムグループのアカウントが動的 uid/gid 割り当てで作成されていました。これは、ネットワークデーモンや機密データには推奨されません。今回の更新で、静的 uid/gid ペア 188:188 を使用して、これらのユーザーおよびグループを作成できるようになりました。
5.301.2. RHBA-2012:0778 - セットアップのバグ修正と機能拡張の更新
バグ修正
- BZ#771388
- 今回の更新以前は、/etc/filesystems 設定ファイルには、ext4 ファイルシステムの行が含まれていませんでした。これにより、さまざまな問題が生じる可能性があります。たとえば、このファイルを使用して、サポートされているファイルシステムを判断するプロセスは、ext4 を有効なファイルシステムとして認識できませんでした。今回の更新で、不足している行が /etc/filesystems ファイルに追加されました。
- BZ#710185
- この更新以前は、/etc/services 設定ファイルに spr-itunes サービス用のポート 0 の Internet Assigned Numbers Authority (IANA)予約を持つエントリーが含まれていました。ただし、ポート 0 の予約は実際のポート予約を表すことはありません(サービスが存在することは IANA の確認のみです)。/etc/services ファイルで spr-itunes エントリーがコメントアウトされ、問題を明確化するために拡張コメントが追加されました。
- BZ#724007
- 今回の更新以前は、/etc/group 設定ファイルには不要な補助グループが含まれていました。特に、root グループには潜在的なセキュリティーリスクがありました。これらのグループはレガシーランダントであり、不要になりました。root の補助グループが原因で、今後のみ悪用されるリスクを緩和するために、グループはデフォルトから削除されました。
機能拡張
- BZ#772746
- wallaby パッケージは、wallaby という名前と番号 181 を持つユーザー ID (UID)とグループ ID (GID)のペアを作成します。今回の更新以前は、UID と GID のペアはセットアップパッケージによって予約されていませんでした。その結果、他のパッケージまたはシステム管理者が誤って他のユーザーおよびグループに値を割り当てる可能性がありました。この更新により、setup パッケージはこれらの UID/GID 名と番号を予約し、誤って UID/GID の使用リスクを軽減します。
- BZ#760178
- tog-pegasus-libs パッケージは、名前 cimsrvr と番号 134 の両方で、ユーザー ID (UID)とグループ ID (GID)のペアを作成します。今回の更新以前は、UID と GID のペアはセットアップパッケージによって予約されていませんでした。その結果、他のパッケージまたはシステム管理者が誤って他のユーザーおよびグループに値を割り当てる可能性がありました。この更新により、setup パッケージはこれらの UID/GID 名と番号を予約し、誤って UID/GID の使用リスクを軽減します。
- BZ#738294
- sanlock パッケージは、"sanlock" と数字が 179 のユーザー ID (UID)とグループ ID (GID)ペアを作成します。今回の更新以前は、UID と GID のペアはセットアップパッケージによって予約されていませんでした。その結果、他のパッケージまたはシステム管理者が誤って他のユーザーおよびグループに値を割り当てる可能性がありました。この更新により、setup パッケージはこれらの UID/GID 名と番号を予約し、誤って UID/GID の使用リスクを軽減します。
- BZ#738177
- dhcp パッケージは、dhcpd と番号 177 を持つユーザー ID (UID)とグループ ID (GID)のペアを作成します。今回の更新以前は、UID と GID のペアがセットアップパッケージによって予約されていませんでした。その結果、他のパッケージまたはシステム管理者が誤って他のユーザーおよびグループに値を割り当てる可能性がありました。この更新により、setup パッケージはこれらの UID/GID 名と番号を予約し、誤って UID/GID の使用リスクを軽減します。
- BZ#804203、BZ#804204、BZ#804205、BZ#806052
- 新しいクラウドエンジン機能には、新しいユーザーとグループ(数字が 180、182、183、および mongodb)が必要です(つまり、数値 180、182、183、および mongodb)。今回の更新以前は、UID と GID のペアがセットアップパッケージによって予約されていませんでした。他のパッケージまたはシステム管理者による偶発的な UID/GID の使用を防ぐために、前述の UID/GID 名と番号が setup パッケージによって予約されるようになりました。
5.302. slapi-nis
バグ修正
- BZ#784119
- この更新より前は、特定の状況では、関連する値が変更されていない場合でも、構築されたエントリーに格納するための値を計算するときに、スキーマ互換性プラグインがリークする可能性がありました。その結果、パフォーマンスが急速に低下し、利用可能なメモリーがすべて消費される可能性がありました。この更新により、メモリーリークが発生しなくなるように、基礎となるコードが変更されました。
- BZ#800625
- この更新より前は、互換性エントリーの相対識別名にエスケープされた特殊文字が含まれている場合、識別名を処理すると、ディレクトリーサーバーが予期せず終了することがありました。今回の更新で、プラグインが変更され、相対識別名の値を生成するときに特殊文字がエスケープされるようになりました。
- BZ#809559
- この更新が行われる前は、%link に渡されるパディング値はリテラル値として読み取られていました。そのため、値は "%ifeq" 式を使用できませんでした。この更新により、基になるコードが "%ifeq" 式を使用し、パディング値を式として扱うように変更されます。
Enhancement
- BZ#730434
- 今回の更新以前は、プラグインはプラットフォームに依存しない Netscape Portable Runtime (NSPR)の読み書きロック API を使用して、内部データの一部を管理していました。この更新により、slapi-nis が変更され、ディレクトリーサーバー自体によって提供されるロック機能が使用されます。
5.303. slf4j
バグ修正
5.304. smartmontools
バグ修正
- BZ#784925
- 今回の更新以前は、特定の HP SAS (Serial Attached SCSI)ドライブが SMART データを返す形式が smartmontools で認識されず、以下のエラーメッセージscsi response fails sanity test was logged がログに記録されていました。今回の更新で、smartmontools がデータを正しく認識するようになり、このエラーは発生しなくなりました。
5.305. sos
5.305.1. RHSA-2012:0958 - sos バグ修正と機能拡張の更新
セキュリティーの修正
- CVE-2012-2664
- sosreport ユーティリティーは、キックスタート ファイル(
/root/anaconda-ks.cfg
)を収集しましたが、作成されたデバッグ情報のアーカイブにファイルを追加する前に root ユーザーのパスワードを削除しませんでした。攻撃者はアーカイブにアクセスできる場合は、この脆弱性を使用して root ユーザーのパスワードを取得する可能性があります。/root/anaconda-ks.cfg
は通常、プレーンテキストのパスワードではなく、パスワードのハッシュのみを含みます。注記この問題は、キックスタート でインストールされるシステムだけでなく、すべてのインストールに影響があります。/root/anaconda-ks.cfg
ファイルは、すべてのインストールタイプで作成されます。
バグ修正
- BZ#730641
- この更新より前は、SOS コードで
/proc/net/
ディレクトリーへのパスが正しく指定されませんでした。そのため、このディレクトリーから特定のボンディング設定をデバッグするために必要な情報は、作成されるアーカイブで利用できませんでした。今回の更新で SOS ネットワークモジュールが修正され、/proc/net/
ディレクトリーが正しく指定されるようになりました。その結果、生成された sosreport tarball には、予想される/proc/net/
ファイルのセットが含まれます。 - BZ#749262
- 以前は、sosreport ユーティリティーは、Red Hat Network (RHN) Proxy Server インストールからログファイルを収集できませんでした。この問題は、現在のパッケージの命名規則に一致しない古いパッケージ仕様が原因でした。その結果、RHN Proxy Server の問題診断に必要な可能性のあるログは自動的に収集されませんでした。今回の更新により、現在のパッケージの命名規則に一致するようにパッケージの指定が修正されました。その結果、RHN Proxy Server のログが正しく収集されます。
- BZ#751273
- 以前は、brctl コマンドの出力(イーサネットブリッジ設定に使用)が正しく解析されず、sosreport がエラーをログに記録することがありました。その結果、sosreport コマンドは Python バックトレースを出力し、特定のブリッジ設定情報を収集できませんでした。今回の更新で、brctl コマンドの出力の解析が修正されました。その結果、バックトレースは出力されず、すべてのブリッジ設定データが収集されます。
- BZ#771393
- 以前は、SOS は一貫性のない入力サニタイズルールを使用していました。これらのルールは、ユーザー名とケース情報が対話的に提供されたか、またはシステム設定ファイルから読み込まれたかによって異なります。そのため、SOS は設定ファイルから読み取るときに特定の無効な文字列をサニタイズできず、対話的に入力すると、同じ文字列に異なるサニタイズルールを適用できませんでした。この更新により、すべての名前と番号サニタイズが 1 つの場所で実行されるようにします。その結果、データのソースに関係なく、名前と数値のサニタイズルールが一貫して適用されるようになりました。
- BZ#782339
- 以前は、SOS バージョン 2.0 で導入された logging サブシステムへの変更により、sosreport によって生成されたデバッグ出力は制限されていました。その結果、そのバージョンの SOS として、非常に限定的なデバッグログ情報が収集されました。この更新により、ログサブシステムが強化され、以前に無効にされたすべてのログメッセージが再度有効になります。その結果、コマンドラインオプションで要求されたときに、詳細なログメッセージが生成され、記録されるようになりました。
- BZ#782589
- 以前は、sosreport は、ファイルとディレクトリーをレポートにコピーするときにシンボリックリンクのターゲットを正しく処理しませんでした。そのため、レポートディレクトリー構造のリンクに無効なターゲットが使用される可能性がありました。今回の更新で、ファイルのコピーを処理するライブラリールーチンが修正されました。この修正により、要求されたパスにシンボリックリンクが含まれる場合に、シンボリックリンクターゲットが常にコピーされるようになります。その結果、sosreport はシンボリックリンクターゲットを正しく処理し、レポートディレクトリー構造のシンボリックリンクは常に有効になります。
- BZ#810702
- 以前は、SOS は
/var/log/mcelog
ファイルからマシンチェックイベント(MCE)ログを収集しませんでした。その結果、システムハードウェアおよび以前のハードウェアエラーの状態に関する重要な情報が SOS レポートで欠落することがありました。今回の更新で、SOS ハードウェアモジュールが拡張され、MCE ログが/var/log/mcelog
ファイルにあるときに収集されるようになりました。その結果、MCE ログデータは生成された SOS レポートで利用できます。 - BZ#812395
- Red Hat Enterprise Linux 6.3 では、IPA (Identity、Policy、Audit)アイデンティティーおよび認証コンポーネントが大幅に更新されました。その結果、これらのコンポーネントをサポートするために必要な設定およびログデータのセットも変更になりました。この更新により、SOS IPA モジュールおよびその他の関連モジュールが強化され、新しい IPA バージョンの問題を診断するために必要な情報を収集できるようになりました。その結果、IPA 診断に関連するすべての情報は、更新された IPA コンポーネントを実行する適切に有効化されたシステムから収集されます。
- BZ#814474
- 以前は、SOS は単一の固定パスを使用して、1 つのディレクトリーからすべての libvirt (virtualization API)ログを収集していました。一部のリリースでは、
libvirtd.log
ファイルが別のディレクトリーにある場合があります。そのため、このようなシステムではlibvirtd.log
ファイルが収集されませんでした。今回の更新で sosreport が変更され、可能な両方の場所に一致するワイルドカードが使用されるようになりました。その結果、サポートされるすべてのリリースでlibvirtd.log
ファイルが収集されるようになりました。
機能拡張
- BZ#739080
- 以前は、sosreport は stderr (標準エラーストリーム)からプログラム出力を無視していました。その結果、プログラムの警告、診断、およびその他のメッセージは sosreport によって生成されたレポートに含まれていませんでした。この更新により、sosreport が外部プログラムを実行する方法が変更されます。その結果、実行した外部プログラムによって返される stderr および stdout (標準出力ストリーム)メッセージの両方が sosreport によって生成されたレポートに含まれるようになりました。
- BZ#752549
- 以前は、SOS は
GlusterFS
ファイルシステムをサポートしていませんでした。その結果、gluster パッケージがインストールされたシステムで sosreport を実行しても、システムから Gluster 固有の情報を収集しませんでした。今回の更新により、Gluster 製品に必要なログを収集するために必要な新しいプラグインが追加されました。その結果、情報は/etc/glusterd/
および/var/log/glusterfs/
ディレクトリーにあるファイルから収集されます。結果のレポートで Gluster サブシステムの現在の状態を記録するために、いくつかのコマンド出力も収集されます。 - BZ#766583
- sos パッケージの以前の更新により、サイズ制限を超えるために省略されたログファイルは、生成されたレポートの別の場所に保存されます。これは、この動作を認識しないユーザーには混乱を招く可能性があります。この更新により、切り捨てられたログファイルへのシンボリックリンクが標準のログファイルの場所に追加されました。その結果、標準の場所に精通しているユーザーとツールは、切り捨てられたログファイルを簡単に見つけられるようになりました。
- BZ#789096
- 以前は、sos パッケージには、一般的なカーネル情報をコレクションするためのモジュールが含まれていました。モジュールは、リアルタイムカーネルパッケージ(kernel-rt)を使用して新しいシステムによって公開される追加情報を収集しませんでした。この更新により、新しい kernel_real-time モジュールが追加され、cgroups データ収集が追加されます。このような変更により、リアルタイムカーネルシステムでより複雑な診断データが収集されます。
5.306. spice-client
バグ修正
- BZ#552539
- SPICE クライアントは、ボリュームのマルチメディアキーイベントをゲストオペレーティングシステムに渡しませんでした。したがって、これらのキーを使用してゲストのボリュームを変更することはできませんでした。マルチメディア鍵の使用が、クライアントによって正しくキャッチされ、ゲストシステムに渡されるようになりました。
- BZ#693431
- 特定の特別なマルチ画面設定では、フルスクリーンモードに切り替えて SPICE クライアントを終了すると、コード処理解決の切り替えのバグにより物理クライアントの画面がオフになります。今回の更新でコードが修正され、問題は発生しなくなります。
- BZ#695323
- SPICE クライアントは、マルチ画面セットアップのフルスクリーンモードの Xinerama 拡張を適切にサポートしませんでした。したがって、Xinerama の使用時にユーザーがフルスクリーンモードに切り替えると、SPICE クライアントウィンドウでは、ゲストが使用するすべての物理画面に対応できませんでした。今回の更新で、Xinerama サポートが改善され、SPICE クライアントは全画面モードで適切に動作するようになりました。
- BZ#711810
- SPICE クライアントの起動時に別のアプリケーションが記録デバイスにアクセスしたときに、ゲストのサウンド録画に失敗していました。クライアントは、PulseAudio サウンドサーバーを使用するようになりました。これにより、複数のアプリケーションが同時にレコーディングデバイスにアクセスできるようになります。
- BZ#750030
- ユーザーポータルからアクセスできる Red Hat Enterprise Virtualization コンソールは開かれず、エラーコード 1032 を返しました。これは、現地化されたキーボード修飾子の値が hot-keys プロパティーの値として考慮されなかったために、特定の英語以外のロケールで発生していました。今回の更新により、パーサーで認識されない場合でもホットキー値は正しく解析され、その場合はデフォルト値にフォールバックします。
- BZ#791269
- USB Auto-Share は SPICE セッションの最初のフルスクリーンでは機能しませんでしたが、ユーザーがフォーカスを別のアプリケーションに切り替えてから SPICE-client ウィンドウに戻る場合を除き、USB デバイスがアクセスできなくなる可能性がありました。これは、基礎となるコードの競合状態が原因で発生しました。コードが変更され、問題は発生しなくなります。
- BZ#791271
- SPICE コンテキスト(右クリック)メニューがクライアントで常に利用できる訳ではありません。USB Redirector Service がインストールされているが、ユーザーがウィンドウモードに切り替えられないクライアントにコンテキストメニューは表示されませんでした。SPICE クライアントが更新され、コンテキストメニューがウィンドウモードで常に利用できるようになりました。
- BZ#804561
- ローカルのユーザー名が長すぎると、Red Hat Enterprise Virtualization ポータルから SPICE クライアントを起動すると失敗していました。今回の更新により、コードが変更され、ユーザー名の長さに制限されなくなりました。
機能拡張
5.307. spice-gtk
セキュリティーの修正
- CVE-2012-4425
- spice-gtk setuid ヘルパーアプリケーション spice-client-glib-usb-acl-helper が、使用するライブラリーが読み取る環境変数をクリアしなかったことが検出されました。ローカルの攻撃者は、この不具合を利用して、ヘルパーアプリケーションを実行する前に特定の環境変数を設定することで、権限を昇格する可能性があります。
バグ修正
- BZ#772118
- この更新より前は、オーディオシステムが初期化に失敗した場合に、spice-gtk クライアントが予期せず中止することがありました。この更新では、オーディオ初期化の失敗が無視されるため、spice-gtk はオーディオシステムの初期化に失敗した状態でも機能するようになりました。
- BZ#805641
- この更新より前は、特定の状況では、ゲストの解決時にメモリーリークが発生する可能性がありました。今回の更新で、基礎となるコードが変更され、解決を変更してもメモリーリークが発生することはなくなりました。
- BZ#807389
- 今回の更新以前は、Red Hat Enterprise Linux 5.8 ホストでホストされるゲストを使用する場合に、ビデオに青いトットが表示されていました。この更新では、古い SPICE サーバーでも正しいカラー変換が使用され、ビデオが正しく侵入されるようになりました。
- BZ#809145
- 今回の更新以前は、大量のテキストをコピーすると、スタックオーバーフローが発生する可能性がありました。その結果、spice-gtk ウィジェットを使用する SPICE クライアントは、セグメンテーションフォールトで中止する可能性がありました。今回の更新により、スタックに大量のデータが割り当てられなくなり、大規模なクリップボードにコピーできるようになりました。
Enhancement
- BZ#758100
- 今回の更新以前は、spice-gtk ウィジェットはネイティブ USB リダイレクトを提供していませんでした。今回の更新で、spice-gtk に USB リダイレクトサポートが追加されました。
5.308. spice-protocol
- BZ#758088
- spice-protocol パッケージがアップストリームバージョン 0.10.1 にアップグレードされ、USB リダイレクトのサポートを含む、以前のバージョンからの機能拡張が数多く追加されました。
5.309. spice-server
バグ修正
- BZ#741259
- この更新より前は、スマートカードチャネルが誤った場所でエラーコードを検索していました。その結果、エラーメッセージには実際のエラーコードではなくランダムなコードが含まれていました。今回の更新で、スマートカードチャネルコードが変更され、正しいエラーメッセージが送信されるようになりました。
- BZ#787669
- この更新より前は、クライアントが間違ったパスワードを提供した場合、サーバーは qemu ログに記録せずに接続を拒否していました。今回の更新で qemu-kvm が変更され、クライアントが間違ったパスワードを提供したときに Invalid password または ticket has expired というメッセージが送信されるようになりました。
- BZ#787678
- 今回の更新以前は、qemu は X.509 ファイルをログに記録しませんでした。その結果、証明書または鍵の出力はありませんでした。今回の更新で、X.509 ファイルに関する情報が利用できるようになりました。
- BZ#788444
- 今回の更新以前は、スピンサーバーライブラリー API の struct sockaddr コードは短すぎて、IPv6 アドレスを保持することが長すぎていました。その結果、報告された IPv6 アドレスは破損または不完全であるように見えます。この更新により、完全な IPV6 アドレスを保持できる struct sockaddr_storate を使用するように基礎となるコードが変更されます。
- BZ#790749
- この更新より前は、"SpiceChannelEventInfo" イベントのデフォルトの有効期間は、main_dispatcher_handle_channel イベントに対して短すぎていました。その結果、カーソルと表示チャネルの RedsStream が解放された後、解放されたメモリーにアクセスできました。この更新により、SpiceChannelEventInfo イベントが RedsStream イベントを割り当て、DESTROY イベントの後にのみ割り当てが解除されます。
- BZ#813826
- この更新以前は、ディスプレイドライバーは、ビデオフレームが含まれている spice サーバーにビットマップを送信する可能性がありましたが、以前に送信されたフレームよりも大きくなっていました。その結果、大きなフレームがビデオストリームと同期されず、その表示時間が他のフレームの表示時刻と異なり、再生がスキップおよび割り込みに見られました。今回の更新で、大きなビットマップが、含まれるビデオストリームに直接接続されるようになりました。現在は、再生はスムーズに行われ、割り込みがなくなりました。
Enhancement
- BZ#758091
- 今回の更新以前は、USB デバイスをネットワーク経由でリダイレクトできませんでした。今回の更新で、spice-server に USB リダイレクトサポートが追加されました。
5.310. spice-xpi
5.310.1. RHEA-2012:0956 - spice-xpi 拡張機能の更新
機能拡張
- BZ#752090
- SPICE Firefox 拡張機能は、Red Hat Enterprise Virtualization ポータルからのリクエストを処理できるようになりました。これにより、Ctrl+Alt+Delete キーの組み合わせをゲストオペレーティングシステムに渡して、それらの要求を SPICE クライアントに渡すことができるようになりました。
- BZ#641828
- SPICE Firefox 拡張機能は、Red Hat Enterprise Virtualization ポータルからのリクエストを処理して、ゲストオペレーティングシステムへのスマートカードパススルーを有効または無効にし、それらの要求を SPICE クライアントに渡すことができるようになりました。
- BZ#807303
- SPICE Firefox 拡張機能は、Red Hat Enterprise Virtualization ポータルからのリクエストを処理して、ゲストオペレーティングシステムへのネイティブ USB リダイレクトを有効または無効にし、それらの要求を SPICE クライアントに渡すことができるようになりました。
- BZ#747313
- SPICE Firefox 拡張機能は、Red Hat Enterprise Virtualization ポータルからのリクエストを処理して、ゲストオペレーティングシステムへのグラフィカルな影響を有効または無効にして、それらの要求を SPICE クライアントに渡すことができるようになりました。これらの影響を無効にすると、WAN のパフォーマンスが向上する可能性があります。
- BZ#790416, BZ#823578
- SPICE Firefox 拡張機能は、SPICE セッションに使用される SSL チャネル名を正しく作成できるようになりました。今回の更新以前は、接頭辞 "s" の削除は、チャネル名 main および input に対してのみ行われていました。改善には、すべての SSL チャネル名から接頭辞 "s" を削除することが含まれます。
- BZ#813231
- Red Hat Enterprise Linux 6.3 には、remote-viewer と呼ばれる改善された SPICE クライアントが含まれています。今回の更新で、spice-xpi パッケージが、spice-client パッケージを必要とせずに、この改善されたクライアントを要求するように変更されました。その結果、spice-xpi をインストールまたはアップグレードすると、spice-client パッケージの代わりに(remote-viewer クライアントを含む) virt-viewer パッケージがインストールされます。spice-xpi が使用するクライアントは、update-alternatives メカニズムで選択できます。
- BZ#753155
- SPICE Firefox 拡張機能は、JavaScript を使用して Web ページから spice-xpi 関数が呼び出されたときに、および spice-xpi 実行が実行するコマンドラインプロセス(例:spice-xpi-client)にログメッセージを提供するようになりました。Web ページが spice-xpi 関数を呼び出すたびに、DEBUG レベルのメッセージがログに書き込まれます。これには、spice-xpi に渡されるすべての変数が含まれます。デフォルトでは、ログは "~/.spicec" ディレクトリーの "spice-xpi.log" ファイルに書き込まれますが、ログの場所は、/etc/spice/ ディレクトリーの "logger.ini" ファイルの設定により変更できます。
5.311. squid
5.311.1. RHBA-2012:1290 - squid バグ修正更新
バグ修正
- BZ#853053
- ConnStateData::noteMoreBodySpaceAvailable ()関数のバグにより、失敗したアサーションに遭遇したときに squid の子プロセスが中止します。この問題に対処するためにアップストリームパッチが提供され、上記のシナリオで squid 子プロセスが中止されなくなりました。
- BZ#852863
- アップストリームパッチにより、永続的な接続を制御する HTTP ヘッダーの名前が Proxy-Connection から Connection に変更されるため、NTLM パススルー認証が機能しないため、ログインが妨げられます。今回の更新で、squid.conf ファイルに新しい http10 オプションが導入され、パッチの変更を有効にするのに使用できます。このオプションは、デフォルトで off に設定されています。"on" に設定すると、NTLM パススルー認証が適切に機能し、ログインを成功させます。
- BZ#852861
- IPv6 プロトコルが無効になり、squid が IPv6 アドレスを含む HTTP GET 要求の処理を試みると、squid 子プロセスはシグナル 6 により終了しました。このバグは修正され、このようなリクエストは期待どおりに処理されるようになりました。
- BZ#855330
- ヒットの古いロジックは、元のサーバーでの再検証が成功したために、保存された古い応答が新しくなっていた場合を考慮していませんでした。その結果、誤った警告メッセージが返されました。今回の更新で、上記のシナリオで squid が要素を stale とマークしなくなったため、このバグが修正されました。
5.312. sssd
5.312.1. RHBA-2012:0747 - sssd バグ修正と機能拡張の更新
バグ修正
- BZ#818642
- このような属性の不適切な処理により、ユーザーまたはそのグループデータが標準以外の LDAP 属性が指定されていると、ユーザー認証が失敗する可能性がありました。今回の更新により、このような属性が適切に処理され、ユーザー認証が予想通りにこのような状況で機能するようになりました。
- BZ#773655
- 以前は、SSSD は負荷が高い場合に LDAP 認証要求フェイルオーバーを正しく処理せず、システムエラーを出して要求に失敗する可能性がありました。これは、最初の要求がフェイルオーバーサービスで処理される前に 2 つ目の認証要求が送信された場合に、無効な LDAP URI 値が原因で発生しました。今回の更新により、基礎となるコードが変更され、LDAP 認証要求が処理されるまで LDAP URI 文字列を有効に保つようになりました。
- BZ#801407
- 再接続時に保留中の要求を処理する関数は、使用されていない孤立したグローバル変数を確認していました。したがって、SSSD が要求への応答を受信しないと、要求と、同じ情報に対する後続の要求は処理されないままになりました。今回の更新により、関数はそれぞれのハッシュテーブルを正しく参照し、元のリクエストが失敗した場合でも同じリクエストが期待どおりに処理されるようになりました。
- BZ#753842
- SSSD は、プロセス間メッセージングに libdbus を使用します。以前は、SSSD が UTF-8 以外の文字でユーザー名を渡すと、libdbus は SSSD が予期せず終了していました。これにより、SSSD は入力に UTF-8 文字以外の文字が含まれるかどうかを確認し、そのような文字を使用した要求を正常に拒否します。
- BZ#822236
- netgroups のキャッシュルックアップを迅速化する過程で、SSSD は nowait キャッシュルックアップの使用を誤って無効にしました。この機能は復元され、リクエストされたネットグループのキャッシュミスが削減されました。
- BZ#801451
- IPA を access_provider として使用する場合、SSSD は HBAC (ホストベースのアクセス制御ルール)ルールのみを評価し、PAM_ACCT_MGMT フェーズでパスワード有効期限ポリシーの評価に失敗しました。そのため、SSH public-key や GSSAPI などの代替メカニズムを使用して FreeIPA が管理するシステムにログインしているユーザーには、アカウントの有効期限が切れたり無効であったりしても、パスワードの有効期限のステータスを評価し、管理されていませんでした。今回の更新により、SSSD は IPA access_provider でパスワード有効期限ポリシーをチェックし、そのようなアカウントを持つユーザーは上記のシナリオでシステムにログインできなくなりました。
- BZ#787035
- キャッシュしたグループエントリーを検索する場合、glibc は固定バッファーで SSSD にクエリーを実行します。グループがバッファーに収まらなかった場合、SSSD はエラーを返し、拡大されたバッファーで glibc を再試行しました。これにより、複数の再試行が行われ、SSSD に連絡し、キャッシュからエントリーを読み取ると、大きなグループにクエリーが行われるとパフォーマンスの問題が発生していました。SSSD NSS クライアントは、十分な大きなバッファーが提供されるまでグループエントリーをメモリーに保持し、キャッシュされたグループエントリーの検索が速くなりました。
- BZ#803937
- LDAP クライアント側の移行後、SSSD は GSSAPI によってすでに暗号化された接続で、開始 TLS 操作を使用していました。したがって、特定の状況では、サーバーと直接通信する sssd_be プロセスが、予期せず終了し、コアをダンプしました。今回の更新により、移行手順が修正され、移行に新しい TLS のみの接続を確立し、クライアント側のパスワード移行がより堅牢になりました。
- BZ#771706
- 今回の更新以前は、空のサービスまたはホストグループではなく NULL ポインターを保存し、その後 IPA サーバーに空のサービスグループまたはホストグループを含む HBAC ルールが含まれていた場合は、ポインターを逆参照していました。その結果、NULL ポインター逆参照が SSSD を中止する可能性がありました。今回の更新により、NULL ポインターを使用するのではなく、空の配列が作成されます。SSSD は空のサービスグループまたはホストグループを予想通りに処理するようになりました。
- BZ#742052
- この更新より前は、RFC2307bis スキーマが使用されている場合、SSSD はすべての LDAP グループメンバーに対して単一の LDAP 検索操作を実行していました。そのため、特に大規模なグループがある環境では、グループ検索に時間がかかる場合があります。この更新は、逆参照機能を活用して、1 回の大規模な検索操作ですべてのメンバーをダウンロードできるようにします。現在、グループ検索の所要時間が大幅に短縮されます。
- BZ#735827
- POSIX 標準では、ユーザー名およびグループ名は大文字と小文字が区別されますが、ユーザー名とグループ名は Windows およびほとんどの LDAP サーバーで大文字と小文字を区別しません。Windows で一致する名前の比較は、Red Hat Enterprise Linux で一致しませんでした。今回の更新で、大文字と小文字を区別しない方法で名前を処理できるようにする新しいオプション case_sensitive が導入されました。このオプションは、デフォルトで true に設定され、POSIX 標準設定を維持します。
- BZ#735405
- この更新より前は、SSSD デーモンは、SSSD のログインの処理中にローカルユーザーなど、SSSD が処理できなかった SSSD にユーザーが渡された場合に、警告メッセージを /var/log/secure ログに記録していました。その結果、/var/log/secure ログには冗長なエラーメッセージが表示されていました。この更新により、pam_sss.so モジュールは、不明なユーザーメッセージを抑制するオプション "quiet" を受け入れます。不明なユーザーに関するエラーメッセージは、/var/log/secure に表示されなくなります。
- BZ#766904
- この更新より前は、SSSD は起動時に設定を読み取るだけであり、デバッグログの詳細設定は起動時にのみ設定できました。その結果、ユーザーは断続的なエラーを追跡しようとする際に、長期間、ノイズのデバッグログを有効のままにしておく必要がありました。デバッグレベルを変更する再起動により、繰り返しされるまで問題が解決する可能性があります。今回の更新で、新しいコマンドラインツールが SSSD に追加され、ライブ SSSD プロセスのデバッグレベルが変更されます。ユーザーは、SSSD を再起動せずに、SSSD プロセスのデバッグの詳細度を変更できるようになりました。
- BZ#785879
- この更新より前は、設定オプションは不要な場合でも必要どおりに定義されていました。また、設定解析のスクリプトは、特定のオプションを変更し、代わりに新しいツリーを作成し、古いツリーを削除したときに、古いツリーを新しいツリーとマージしませんでした。その結果、設定ファイルは大幅に変更され、コメントと空白行が消える可能性があり、設定を解析するスクリプトで設定ファイルを更新するときに新しいオプションが追加されました。今回の更新により、必要なオプションのリストが削減され、設定解析スクリプトが変更され、古いツリーと新しいツリーをマージできるようになりました。python スクリプトで処理されると、設定ファイルは元のスクリプトに対応します。
- BZ#785881
- この更新以前は、Identity Management プロバイダーはキータブを使用して Identity Management サーバーに対して認証を行い、予想されるプリンシパルを構築し、このプリンシパルを使用しようとしていました。構築されたプリンシパルがキータブにない場合、操作全体は失敗し、バックエンドは Identity Management サーバーに接続することができませんでした。今回の更新では、使用されるキータブ内のすべてのプリンシパルを一覧表示し、最も便利なプリンシパルを選択する方法が変更されます。現在の実装では、より柔軟なアルゴリズムを使用してキータブ内の適切なプリンシパルを見つけます。
- BZ#785888
- 今回の更新以前は、NSS レスポンダーは負のキャッシュを使用して、存在しないエンティティーに対してプロバイダーを繰り返し要求しないようにします。netgroup のクエリープロセスは、ネガティブキャッシュでは効率的に機能しませんでした。特定の状況では、空の netgroup は、存在しないグループであってもクライアントに返される可能性があります。この更新により、NSS レスポンダーが変更され、netgroup ルックアップに負のキャッシュを使用するときにグループがキャッシュで見つかったことを示す特別なフラグが使用されます。netgroup クエリーは、キャッシュに存在しない場合、空の netgroups を返しなくなりました。
- BZ#785902
- 今回の更新以前は、ユーザーエンティティーの SSSD キャッシュストレージ機能は、loginShell 属性の空の文字列をチェックしませんでした。チェックでそのような属性が発生した場合、保存手順は完全に失敗しました。プロキシープロバイダーを使用し、使用されている NSS モジュールによって空の loginShell が返された場合、キャッシュ内のユーザーレコードの更新に失敗していました。この更新により、プロキシープロバイダーは空の文字列を関数に渡さなくなります。
- BZ#791208
- この更新の前は、SSSD は、POSIX 対応 Active Directory グループのすべてのユーザーが POSIX 対応のユーザーであることを想定していました。POSIX 対応グループのメンバーの一部に POSIX ユーザー名属性がない場合、SSSD はそのグループを検索するときにエラーを返します。この更新により、POSIX 以外のグループメンバーが無視されます。SSSD は、POSIX 対応のグループメンバーをすべて返し、POSIX 以外のメンバーをサイレントに無視するようになりました。
- BZ#795562
- この更新より前は、SSSD サーバーリストのサーバーステータスは、再試行を許可するために 30 秒後にリセットされていました。サーバーリストに対する全サイクルが 30 秒以上経過すると、サイクルが再開します。大規模なサーバーフェイルオーバーリストを使用する SSSD デプロイメントでは、無期限にループする可能性があります。この更新により、SSSD はフェイルオーバーリストのフェイルオーバーを 1 回だけループしていました。SSSD が、フェイルオーバーリストのすべてのサーバーを成功せずに試行すると、操作は常に失敗します。
- BZ#798774
- 今回の更新以前は、SSSD は FQDN および DNS SRV を展開して、フェイルオーバーサーバーの DNS SRV レコードを検索していました。FreeIPA が登録したマシンでは、特定の状況でクライアントのホスト名が IPA ドメイン名と一致しない可能性があります。これらのクライアントはフェイルオーバーサーバーを検出できませんでした。id_provider を IPA に設定すると、dns_discovery_domain が ipa_domain の値に自動的に設定されます。freeipa クライアントは、ホスト名が FreeIPA ドメインの一部ではない場合でも、フェイルオーバーサーバーを自動検出できます。
- BZ#799929
- この更新の前は、SSSD は sssd_nss および sssd_pam レスポンダープロセスに 1024 ファイル記述子を使用することに制限されていました。ユーザールックアップや認証が多数ある非常にビジーなシステムでは、SSSD が記述子不足となり、再起動するまでリクエストに応答しなくなる可能性がありました。この更新により、SSSD の制限が 4096 の記述子に増えます。上記のリソースが枯渇することはありません。
- BZ#773660
- 今回の更新以前は、SSSD は Kerberos 認証にエラーを独自のデバッグログに記録していました。Kerberos 認証中に発生したエラーは、デバッグログに加えて syslog に送信されるようになりました。
- BZ#772297
- この更新より前は、SSSD キャッシュに netgroup を格納する関数は、sysdb に含まれる属性を確認しず、サーバーからの LDAP 応答には含まれていません。netgroup が SSSD によってキャッシュされ、すべてのトリプルを見逃した方法でサーバー上で変更された場合、この変更はキャッシュ内に反映されませんでした。この問題を回避するには、netgroup の保存時に LDAP 応答にない属性を確認します。
- BZ#801533
- この更新より前は、SSSD は間違ったカウンターを使用し、initgroups の操作中に複雑なグループ構造を解決するときにランダムメモリーにアクセスしていました。ランダムなメモリーアクセスにより sssd_be プロセスが終了しました。SSSD は正しいグループカウンターを使用し、ネスト化されたグループ構造を正しく処理するようになりました。
- BZ#771702
- SSSD がオフラインモードで動作し、パスワードを変更するために KDC サーバーも使用する設定で Kerberos パスワードが要求された場合、SSSD は無限ループでパスワード変更要求を発行していました。具体的には、sssd_be プロセスは無限にループし、予期せず終了することもありました。"sssd_be" プロセスは、オフラインモードでの操作中にパスワード変更の要求を呼び出しないように修正されました。SSSD のオフライン中にパスワード変更操作が要求されると、操作は正常に終了します。
- BZ#805034
- LDAP エントリーが属性を変更し、SSSD キャッシュに再度保存された場合は、SSSD が未定義の変数値にアクセスした可能性があります。これにより、SSSD がクラッシュしました。今回の更新により、変数が既知のデフォルト値に初期化されるようになり、キャッシュされたエントリーを更新するときに SSSD がクラッシュしなくなりました。
- BZ#805108
- プログラミングエラーのため、エラーが発生した場合にのみループが終了する可能性がありました。既知のホストプロキシーが有効になっているシステムへの接続が閉じられると、ループは終了せず、sss_ssh_knownhostsproxy が応答しなくなりました。今回の更新でこのバグが修正され、接続が閉じられたときにループが終了し、sss_ssh_knownhostsproxy がハングしなくなりました。
- BZ#768935
- SSSD 設定パーサーのバグにより、古い SSSD 設定ドメインが削除され、新しい SSSD 設定ドメインが保存されると、パーサーライブラリーが予期せず終了していました。その結果、authconfig などの設定パーサーを使用するアプリケーションがクラッシュします。今回の更新で、SSSD 設定パーサーが修正され、クラッシュしなくなりました。
- BZ#814269
- LDAP サーバーとの通信が拒否されずにパケットをドロップした場合に、(SSSD で使用) OpenLDAP クライアントライブラリーが正しくタイムアウトしませんでした。その結果、SSSD が応答しなくなり、要求に応答しなくなりました。今回の更新で、SSSD にタイマーが追加され、妥当な時間が経過すると接続がタイムアウトするようにし、SSSD がハングしなくなりました。
- BZ#759186
- 存在の確認がまだ進行中の間に SSSD サービスが終了すると、SSSD が無効なメモリーにアクセスし、クラッシュが発生する可能性がありました。今回の更新により、SSSD サービスの終了時に保留中のチェックがキャンセルされ、SSSD がクラッシュしなくなりました。
- BZ#746181
- 新しいグループが SSSD キャッシュに追加されると、データベースに同じ GID を持つ別のグループがデータベースに存在しているかどうかは確認されませんでした。今回の更新により、キャッシュに新しいグループを追加すると、キャッシュにすでに存在する GID が同じグループがすべて削除されます。
機能拡張
- BZ#761582
ldap_sasl_minssf
オプションが SSSD の設定に追加されました。このオプションを使用すると、サーバーとの通信時に使用する暗号化 SSSD の最小レベル(または SSSD が使用する LDAP ライブラリー)を指定できます。- BZ#739312
- 新しいオプション
ldap_chpass_update_last_change
が SSSD 設定に追加されました。このオプションを有効にすると、SSSD は shadowLastChange LDAP 属性を現在の時刻に変更しようとします。これは、LDAP パスワードポリシーが使用されている場合(通常は LDAP サーバーが処理)にのみ関連することに注意してください。つまり、LDAP 拡張操作は、パスワードを変更するために使用されます。また、この属性は、パスワードを変更しているユーザーが書き込み可能である必要があることに注意してください。 - BZ#742509
- sss_cache ツールが SSSD パッケージに追加されました。このツールを使用すると、キャッシュされたオブジェクトを期限切れにし、要求するとすぐにオンライン更新がトリガーされ、サーバーから取得できるようになります。
- BZ#742510
- SSSD には、ユーザー、グループ、ネットグループ、およびサービスのキャッシュタイムアウトを設定する設定可能なオプションが 1 つありました。ただし、一部のデプロイメントでは、nsswitch マップごとにキャッシュのニーズが異なります。今回の更新により、SSSD は、各キャッシュエントリータイプのタイムアウトを個別に設定する新しいオプションを提供します。
entry_cache_user_timeout entry_cache_group_timeout entry_cache_netgroup_timeout entry_cache_service_timeout
ユーザーは、エントリーごとにキャッシュタイムアウトを定義できるようになりました。これらのオプションの詳細は、man ページの sssd.conf (5)を参照してください。 - BZ#753763
- SSSD が、/etc/sssd/sssd.conf ファイルの
debug_level
オプションの動作を変更しました。詳細は Red Hat Enterprise Linux 6.3 リリースノート を参照してください。 - BZ#744197
- SSSD には設定可能なアイドルタイムアウトが含まれるようになりました。その後、次の要求が受信されるまで LDAP サーバーから切断されます。その結果、LDAP サーバーの場合、SSSD はリソース集約型クライアントになりました。
- BZ#805924
- SSSD は、サーバーの機能を決定するために RootDSE から取得できる情報の一部に依存します。一部のサーバーでは、暗号化されていない非認証 LDAP バインド(LDAP 標準の違反)経由で RootDSE を利用することはできません。このようなサーバーでは、SSSD は若干劣化モードで動作し、LDAP サーバーの拡張機能を活用することはできません。この更新により、SSSD は、バインド試行が成功した後に、次に RootDSE の取得を試みるようになりました。SSSD は、認証されていないユーザーに RootDSE を公開しないサーバーの拡張機能を活用できるようになりました。
- BZ#728212
- OpenLDAP サーバーは、ページング制御が無効であっても、利用できると報告されることがあります。その結果、SSSD は以前ページング制御機能を使用しようとし、グループメンバーの検索など、この機能に依存するルックアップを実行できませんでした。今回の更新で、SSSD に新しいオプション
ldap_disable_paging
が追加されました。これにより、ユーザーはこのようなサーバーでのページング制御を手動で無効にできます。 - BZ#736150
- 各エントリータイプに複数のベースを検索する機能が SSSD に追加されました。
- BZ#761570
- 今回の更新で、テクノロジープレビューとして自動マウントマップキャッシュのサポートが追加されました。キャッシュされた自動マウントマップを使用すると、LDAP サーバーに到達できない場合でも、クライアントマシンがマウント操作を実行できます。また、この機能を使用すると、クライアントのパフォーマンスが向上し、LDAP サーバーのトラフィックが減少します。
- BZ#755506
pam_check_host_attr
の動作を有効にするために、ユーザーはldap_access_order = host
オプションおよびldap_user_authorized_host
オプションを設定して、LDAP でのこの属性の存在に基づいてアクセス制御を有効にできるようになりました。- BZ#766876
- srchost HBAC ルールの評価は信頼できないため、ログイン時にパフォーマンスに関する重大な問題が発生する可能性があります。今回の更新で、SSSD は、デフォルトで HBAC 処理で srchost ルールを無視するようになりました。評価を有効にするには、新たに追加した
ipa_hbac_support_srchost
オプションをtrue
に設定します。 - BZ#753876
- SSSD は、LDAP およびプロキシープロバイダーのサービスマップのクエリーに対応し、ユーザーはサービスマップを提供し、キャッシュできるようになりました。
- BZ#766930
- 今回の更新で、ユーザーがホームディレクトリー属性の値を定義できるようにする
override_homedir
オプションに override_homedir オプションが追加されました。 - BZ#785905
- 今回の更新以前は、SSSD デバッグメッセージは、wallclock 秒に精度を下げていました。パフォーマンスの問題をデバッグする場合、ユーザーはタイムスタンプでより高い精度が必要でした。この更新により、SSSD は "debug_microseconds" オプションを追加して、デバッグメッセージでマイクロ秒レベルの精度を有効にします。SSSD のユーザーには、デバッグログメッセージでマイクロ秒の精度を有効にするオプションが追加されました。
- BZ#785907
- SSSD 設定に、新しいオプション krb5_canonicalize が追加されました。true に設定すると、krb5 要求にフラグが設定され、ホストとユーザープリンシパルは正規化され、サーバーによって SSSD に返されます。この機能には Kerberos バージョン 1.7 以降が必要であることに注意してください。
5.312.2. RHBA-2013:0677 - sssd bug fix update
バグ修正
- BZ#847969
- ldap_chpass_update_last_change オプションを有効にすると、shadowLastChange 属性には日数ではなく秒数が含まれていました。そのため、shadowLastChange が使用されていて、ユーザーに有効期限が切れるパスワードの更新を求めるプロンプトが表示された場合、shadowLastChange は更新されませんでした。その後、ユーザーはシステムからロックアウトされるまでエラーを取得し続けました。今回の更新により、shadowLastChange 属性に日数が保存されるようになり、ユーザーは有効期限のパスワードを期待どおりに変更できるようになりました。
- BZ#867012
- Kerberos オプションは、krb5 ユーティリティーと IPA プロバイダーで異なるコードパスで個別にロードされました。このコードは krb5 で修正されましたが、IPA プロバイダーでは修正されていません。そのため、IPA が認証プロバイダーとして使用されていたときに Kerberos チケットが更新されませんでした。この更新により、Kerberos オプションは共通の API を使用してロードされ、Kerberos チケットは上記のシナリオで期待どおりに更新されます。
- BZ#881460
- SSSD が sudo サポートなしで構築されると、ldap_sudo_search_base 値は設定されず、namingContexts LDAP 属性には長さ 0 の文字列が含まれていました。その結果、SSSD はこの文字列で ldap_sudo_search_base を設定しようとし、失敗していました。そのため、SSSD は LDAP サーバーとの接続を確立できず、オフラインモードに切り替えられませんでした。今回の更新で、SSSD は、ゼロの長さ namingContexts 値を、使用できない値と同じ方法で考慮するため、このバグを防ぎます。
5.313. strace
バグ修正
- BZ#849052
- 以前は、strace ユーティリティーは、プロセスの起動コードでマジックブレークポイントを使用して、プロセスの起動を検出して制御していました。したがって、特定の状況では、%ebx register が libc_fork ()関数内のクローン syscall で破損する可能性があり、これにより、strace 制御下でアプリケーションがセグメンテーション違反で予期せず終了する可能性があります。この更新により、strace が TRACE{FORK,VFORK,CLONE} ptrace 機能を使用するように変更されます。これは、よりクリーンでエラーに優れたインターフェイスを提供し、トレース時のプロセス起動を監視および制御するため、このバグを防ぎます。
5.314. subscription-manager
バグ修正
- BZ#833390
- 今回の更新以前は、subscription-manager release --list への CLI (コマンドラインインターフェイス)呼び出しは、コマンドラインインターフェイスオプションを無視していました。その結果、引数として指定されたプロキシー設定値を使用してコマンドを実行すると、CLI で指定された設定ファイルの代わりに、設定ファイルのプロキシー設定が使用されていました。今回の更新で、コマンドラインオプションを使用してプロキシーを指定すると、コマンドの実行時に、これらの値が rhsm.conf ファイルの対応するプロキシー設定を正しく上書きするようになりました。
- BZ#834558
- クライアント ID 証明書は 1 年後に期限切れになり、以前はユーザーが手動で再生成することができました。今回の更新により、ターゲットインスタンスでサポートされていれば、クライアントはエンタイトルメントサーバーから更新されたクライアント ID 証明書を自動的に取得できるようになりました。
バグ修正
- BZ#830267
- この更新より前は、LANG が ja_JP に設定されている場合、Firstboot の Confirm Subscriptions ページのサブスクリプションリストは空白でした。これは、rhn_review_gui 画面と rshm_confirm_subs 画面が日本で同じ翻訳された名前を持っていたためです。このバグは修正され、サブスクリプションの確認 ページに前述のケースで Subscription リストが正しく表示されるようになりました。
- BZ#830269
- Firstboot のサブスクリプションリストから戻るとき、Entitlech Platform Registration ページに移動する代わりに、LANG が ja_JP に設定されている場合に、ソフトウェア更新の設定 ページが表示されました。これは、rhn_review_gui 画面と rshm_confirm_subs 画面が日本で同じ翻訳された名前を持っていたためです。このバグは修正され、上記のシナリオでサブスクリプションリストページに戻るようになりました。
バグ修正
- BZ#830267
- この更新より前は、LANG が ja_JP に設定されている場合、Firstboot の Confirm Subscriptions ページのサブスクリプションリストは空白でした。これは、rhn_review_gui 画面と rshm_confirm_subs 画面が日本で同じ翻訳された名前を持っていたためです。このバグは修正され、サブスクリプションの確認 ページに前述のケースで Subscription リストが正しく表示されるようになりました。
- BZ#830269
- Firstboot のサブスクリプションリストから戻るとき、Entitlech Platform Registration ページに移動する代わりに、LANG が ja_JP に設定されている場合に、ソフトウェア更新の設定 ページが表示されました。これは、rhn_review_gui 画面と rshm_confirm_subs 画面が日本で同じ翻訳された名前を持っていたためです。このバグは修正され、上記のシナリオでサブスクリプションリストページに戻るようになりました。
バグ修正
- BZ#829426
- yum プラグインにより以前に提供されたメッセージは不十分でした。yum プラグインが改善され、ユーザーにより詳細な情報および警告メッセージが表示されるようになりました(サブスクリプションの有効期限が切れていない場合、サブスクリプションの有効期限が切れているか、アクティブでない場合など)。
機能拡張
- BZ#768419
- ユーザーインターフェイスは一般的な検索を使用し、関連付けられたワークフローはありませんでした。今回の更新により、UI がサービスレベルに集中するように再構築されました。ユーザーがサービスレベルを選択すると、残りの機能はそのサービスレベルを使用してワークフローを単純化し、ユーザーに UI をより直感的にします。
- BZ#767620
- 以前は、Subscription Manager は、(redhat.repo を介して)ユーザーがサブスクリプションサービスからコンテンツを要求したと仮定していました。独自のソース(およびリポジトリー)を使用するユーザーは、Subscription Manager が提供するリポジトリーを手動で無効にする必要がありました。今回の更新で、リポジトリーファイルの作成を無効にする新しい設定オプションが追加されました。このオプション "manage_repos=0" は、"/etc/rhsm/rhsm.conf" ファイルで設定することができます。ユーザーは、サブスクリプション管理にのみ subscription-manager を使用できるようになり、コンテンツアクセス機能は使用できなくなりました。
- BZ#749433
- この更新では、RHN Classic の顧客を証明書ベースの RHN: "rhn-migrate-classic-to-rhsm" に移行する新しいツールを提供します。このツールの詳細については、Red Hat Enterprise Linux 6 デプロイメントガイド の RHN Classic から証明書ベースの Red Hat Network へのシステムの移行のセクションを参照してください。
- BZ#782433
- カスタマーポータルに登録するには、ユーザーはユーザー名とパスワードの認証情報を提供する必要があり、それを履歴コレクションに記録または保持し、セキュリティー上の問題を引き起こす可能性があります。Subscription Asset Manager の導入により、ユーザーはユーザー名/パスワードの認証情報の代わりにアクティベーションキーを使用できるようになりました。
- python-rhsmパッケージが最新のアップストリームバージョンにアップグレードし、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ# 967460)
- subscription-manager パッケージが最新のアップストリームバージョンにアップグレードし、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ# 967476)
- subscription-manager-migration-data パッケージが最新のアップストリームバージョンにアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ# 967478)
バグ修正
- BZ#967460
- python-rhsm パッケージが最新のアップストリームバージョンにアップグレードし、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。
- BZ#967476
- subscription-manager パッケージが最新のアップストリームバージョンにアップグレードし、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。
- BZ#967478
- subscription-manager-migration-data パッケージが最新のアップストリームバージョンにアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。
5.315. Subversion and neon
バグ修正
- BZ#749494
- "svn" コマンドは、特定のタイプのマージ操作中に、親ディレクトリーへのアクセスを不要に必要としていましたが、サーバー上の認証ポリシーによって拒否される可能性があります。SVN クライアントは、そのようなアクセスを必要としないように修正されました。
- BZ#751321
- "AuthzForceUsernameCase lower" ディレクティブが /etc/httpd/conf.d/subversion.conf ファイルで設定されている場合、"mod_authz_svn" モジュールはセグメンテーションフォールトでクラッシュする可能性がありました。今回の更新により、AuthzForceUsernameCase ディレクティブの使用時にセグメンテーション違反が発生しなくなりました。
- BZ#798636
- neon HTTP ライブラリーのバグにより、SVN クライアントで Server Name Indication (SNI)のサポートが無効になっています。今回の更新で、neon ライブラリーがアップグレードされ、SNI が期待どおりに機能するようになりました。
5.316. sudo
セキュリティーの修正
- CVE-2012-2337
- sudo のネットワーク一致コードがユーザー指定設定ディレクティブにリストされている複数の IP ネットワークを処理する方法で、欠陥が見つかりました。特定のホストで sudo を使用してコマンドを実行する権限のあるユーザーは、この不具合を利用して、意図される制限を回避し、ネットワーク仕様のいずれかと一致しないホストでこれらのコマンドを実行する可能性があります。
5.316.2. RHBA-2012:1142 - sudo bug fix update
バグ修正
- BZ#840872
- リグレッションにより、sudo シェルのコマンドの一時停止および再開アクションが適切に機能しませんでした。その結果、sudo シェルが応答しなくなる可能性がありました。この問題に対応するパッチが提供され、sudo シェルのコマンドを一時停止し、期待どおりに再開できるようになりました。
5.316.3. RHBA-2012:0905 - sudo バグ修正更新
バグ修正
- BZ#604297
- 以前は、-c チェックでは非常に制限的なポリシーが使用されており、visudo -s は未使用のエイリアスをエラーとして処理していました。今回の更新でこの動作が変更され、visudo -s は未使用のエイリアスについてのみ警告するようになりました。
- BZ#667120
- 以前は、コードで sudo でのコアダンプが無効にされていました。管理者はコアダンプを制御できませんでした。今回の更新でコードが変更され、コアダンプが無効になりなくなりました。管理者は、/proc/sys/fs/suid_dumpable ファイルを使用して、SUID バイナリーである sudo のコアダンプを制御できます。
- BZ#697775
- 以前は、ファイルを操作するときに sudoedit が誤った SELinux コンテキストを使用していました。sudoers ルールが sudoedit を許可する SELinux コンテキストを指定した場合は、SELinux が Enforcing モードの場合、ファイルを編集できませんでした。今回の更新で、コードが変更され、正しい SELinux コンテキストへの移行が許可されるようになりました。これで、正しい SELinux コンテキストを使用してファイルを編集できます。
- BZ#751680
- 以前は、sudo のエイリアスチェックコードにより、偽のネガティブと正が発生しました。構文的に正しい sudoers ファイルが誤って宣言され、未使用のエイリアスが検出されませんでした。今回の更新で、チェックコードが変更され、誤検出と負がなくなりました。
- BZ#760843
- 以前は、nscld.conf ファイルに sudo 固有の設定ディレクティブが含まれていると、nslcd サービスを開始できませんでした。LDAP sudoers ソースが設定されている間は、nslcd デーモンを実行できませんでした。この更新では、LDAP sudoers ソースの設定に別の sudo-ldap 設定ファイルが使用されます。
- BZ#769701
- 以前は、select ()call の直前に SIGCHLD シグナルが受信され、SIGCHLD 信号を受信した後に sudo プロセスが応答しなくなった場合、sudo はシグナルを誤って処理していました。今回の更新で、シグナル処理を改善するために、基礎となるコードが変更されます。
- BZ#797511
- 以前は、getgrouplist ()関数は、指定されたユーザーのメンバーシップではなく、インボーカーのグループメンバーシップをチェックしていました。Consequence として、呼び出しているすべてのグループに付与された sudo が、-l オプションを指定した呼び出しユーザーと -U オプションが指定したユーザーの両方で、許可されているコマンドおよび禁止されているコマンドをすべて表示しようとするときに、メンバーでした。今回の更新で、getgrouplist ()関数が変更され、目的のユーザーのグループメンバーシップが正しくチェックされるようになりました。
- BZ#806095
- 以前は、sudo -s または sudo - を使用してコマンドで、コマンドにおいて sudo 記号以外の文字をエスケープし、認可プロセスに干渉していました。一部の有効なコマンドは許可されませんでした。現在は、コマンドの実行直前に数字以外の文字がエスケープされ、認証プロセスに干渉しなくなりました。
- BZ#810147
- 以前のバージョンでは、sudo ツールは、グループを指定した Runas エイリアスをユーザーエイリアスとして誤って解釈していました。その結果、エイリアスは無視されるように見えていました。今回の更新で、これらのエイリアスを解釈するようにコードが変更され、Runas グループエイリアスが期待どおりに受け入れられます。
- BZ#810326
- 以前のリリースでは、sudo の単語ラッピング機能を使用すると、他のコマンドにパイプされた出力でも、出力が端末幅境界でラップされていました。この更新により、基礎となるコードが変更され、出力がパイプかどうかを検出し、この場合は単語ラッピング機能が無効になります。
- BZ#810372
- 以前は、tls_checkpeer オプションは、LDAP (Lightweight Directory Access Protocol)サーバーへの接続時に使用されないハンドルに設定されていました。tls_checkpeer オプションを無効にできませんでした。今回の更新で、基礎となるコードが変更され、オプションを無効にできるようになりました。
5.316.4. RHBA-2013:0619 - sudo bug fix update
バグ修正
- BZ#891593
- 以前は、sudo ユーティリティーによってコマンドを直接実行し、sudo プロセスが置き換えられていました。ただし、以前の更新では、sudo のコマンドの内部実行メソッドが変更され、sudo が子プロセスとしてコマンドを実行するようになりました。この動作の変更により、カスタムスクリプトで問題が発生していました。今回の更新では、cmnd_no_wait オプションが追加されました。それにより、古い動作が復元され、コマンドは sudo プロセスで直接実行されるため、このバグが修正されました。
5.317. sysfsutils
5.317.1. RHBA-2012:1453 - sysfsutils バグ修正更新
バグ修正
- BZ#671554
- 今回の更新以前は、sysfs ディレクトリーが期待どおりに閉じられていませんでした。その結果、libsysfs ライブラリーは、sysfs ディレクトリーを頻繁に開閉し、閉じる実行中のプログラムでメモリーをリークする可能性がありました。今回の更新で、期待どおりに sysfs ディレクトリーを閉じるように基礎となるコードが変更されます。
5.318. syslinux
5.318.1. RHBA-2012:0894 - syslinux バグ修正更新
バグ修正
- BZ#729013
- 今回の更新以前は、バイナリーはデバッグ情報なしでコンパイルされていました。その結果、一部のバイナリーの debuginfo ファイルがありませんでした。今回の更新により、バイナリーに必要なデバッグ情報がすべて含まれるようになりました。
- BZ#806464
- この更新以前は、USB デバイスに ISO イメージの書き込みを試みる際に isohybrid ユーティリティーがシークエラーで失敗していました。その結果、ISO イメージは起動できない一部のシステムにありました。今回の更新で、基礎となるコードが変更になり、isohybrid がイメージを USB デバイスに正常に書き込むようになりました。
5.319. sysstat
バグ修正
- BZ#690562
- この更新以前は、cifsiostat ユーティリティーは CIFS ファイルシステムで開いているファイルの数を正しく報告しませんでした。cifsiostat ユーティリティーが CIFS ファイルシステムで正しい数のオープンファイルを出力するように、パッチが適用されました。
- BZ#694759
- この更新以前は、iostat -n コマンドは、過度に長い名前の NFS 共有を一覧表示しませんでした。基礎となるソースコードが修正され、コマンドが利用可能な NFS 共有をすべて一覧表示するようになりました。
- BZ#771594
- 以前は、高い値を設定すると nr_requests がオーバーフローする可能性がありました。これにより、iostat および sar -d コマンドは、適切な値ではなく、/proc/diskstats ファイルからオーバーフローした値を報告します。iostat コマンドとsar -d コマンドが正しい情報を出力するように、基礎となるソースコードが変更されました。
- BZ#801453
- 以前は、スクリプトが正常に完了した場合でも、sa2 スクリプトがエラーコードを返すことがありました。sa2 スクリプトが正常に完了すると、正しいコードを返すように、基礎となるソースコードが変更されました。
- BZ#801702
- デバイスのマイナー番号が 256 を超える場合は、"-p" オプションを指定して "sar" コマンドを実行し、"pretty-print" デバイス名を指定しても、想定どおりに動作しませんでした。デバイス名が nodev または dev-[major number]-[minor number] と誤って表示されていました。今回の更新で、IOC_MAXNIMOR 定数の値が引き上げられ、256 を超えるマイナー番号を持つデバイスが "sar" の出力に正しく表示されるようになりました。
機能拡張
- BZ#674648
- 以前は、64 ビット PowerPC アーキテクチャーでは、mpstat ユーティリティーは、アクティビティーがゼロのビジープロセッサーとアイドルプロセッサーの両方を含むすべてのプロセッサーを表示していました。今回の更新で、mpstat ユーティリティー "-P ON" 用の新しいオプションが追加されました。このオプションを使用した場合、mpstat はオンラインプロセッサーのみを一覧表示します。
- BZ#693398
- 今回の更新で、SADC_OPTIONS 設定変数が、/etc/init.d/ ディレクトリーにある sysstat init スクリプトから、/etc/sysconfig/ ディレクトリーにある sysstat 設定ファイルに移動しました。また、-S オプションに関する注記が sadc man ページに追加されました。
- BZ#766431
- 以前は、シンボリックリンクが入力パラメーターとして指定されている場合、iostat ユーティリティーはターゲットデバイス情報を表示しませんでした。今回の更新で、iostat ユーティリティーの入力パラメーターとしてシンボリックリンクのサポートが追加されました。
5.320. system-config-date-docs
バグ修正
- BZ#691572
- この更新より前は、ヘルプドキュメントには古いスクリーンショットが含まれ、テキストにはユーザーインターフェイス要素が正しく反映されませんでした。今回の更新で更新されたスクリーンショットが含まれており、ユーザーインターフェイスを正しく説明しています。
5.321. system-config-kdump
バグ修正
- BZ#590057
- 以前は、system-config-kdump ツールが kexec サービスのステータスを正しく処理しませんでした。その結果、起動時に system-config-kdump サービスが失敗する可能性がありました。この更新により、system-config-kdump および kdump サービスのアクティベーションが同期されます。これで、サービスは期待どおりに起動、停止、または再起動します。
- BZ#609487
- 以前は、system-config-kdump ツールは同期 dbus コマンドを実行していました。今回の更新では、非同期 dbus コマンドを使用します。これで、system-config-kdump ツールは、バックグラウンドで実行しているプロセスを待機します。
- BZ#626787
- 以前は、system-config-kdump は、テキストボックス経由でファイルチャーボタンと入力を使用して kdump のパスを指定していたため、混乱を招く可能性がありました。この更新により、テキストボックスの入力のみが使用され、コピーされた kdump の場所がユーザーに通知されます。
- BZ#629483
- 以前は、About ダイアログでは誤ったバージョン番号を使用していました。今回の更新でダイアログが変更され、正しいバージョン番号が表示されるようになりました。
- BZ#632999
- 以前は、POT ファイル内のすべての文字列がローカリゼーション用にマークされていたわけではありませんでした。その結果、いくつかのダイアログを翻訳できませんでした。この更新では、ソースファイルで不足している文字列が表示され、POT ファイルを完了します。
- BZ#642751
- 以前は、kdump.conf ファイルに core_collector cp コマンドが含まれている場合は、Core collector must begin with makedumpfile pasted and could not be closed というエラーメッセージのダイアログボックスがありました。この更新により、ダイアログ ボックスが 1 回だけ表示されるように、基になるコードが変更されています。
- BZ#653450
- 以前は、複数の system-config-kdump メッセージに誤プリントが含まれていました。この更新により文字列が変更され、すべてのメッセージが正しく変更されるようになりました。
- BZ#676777
- 以前は、system-config-kdump ツールは、複数の値を受け入れるように構築されませんでした。そのため、拡張 crashkernel 構文が正しく処理されませんでした。この更新により、system-config-kdump が拡張構文を読み取れるように、基礎となるコードが変更されますが、常に基本的な構文で書き込みが行われるようになりました。
- BZ#740155
- 以前は、/proc/iomem ファイルからの値が 64 ビット PowerPC プラットフォームで読み取られることができない場合に、system-config-kdump ツールにエラーメッセージが誤って表示されていました。今回の更新により、情報メッセージのみが表示されます。
- BZ#754059
- 以前は、system-config-kdump ツールは誤った形式を使用してターゲットタイプ nfs を保存していました。この更新により、nfs ネットワークターゲットが正しく保存されるようになりました。
- BZ#813337
- 以前のリリースでは、system-config-kdump ツールは IBM S/390 システムで zipl を設定できませんでした。今回の更新により、すべての設定が正しく更新されるように zipl ヘルパースクリプトが変更されました。
- BZ#821410
- 以前は、エラーメッセージ module オブジェクトに no attribute "show_call_call_error_message" に誤プリントが含まれていました。今回の更新で、2 番目の call が削除されます。
- BZ#819814
- 以前は、system-config-kdump ユーティリティーに、完全に変換されていないさまざまなロケールが含まれていました。今回の更新で、サポートされている言語の翻訳が追加されました。
機能拡張
- BZ#622870
- 以前は、system-config-kdump ツールが dbus エラーに関するメッセージを表示しませんでした。今回の更新で、意味のある dbus エラーメッセージが追加されました。
- BZ#796308
- 以前は、system-config-kdump ツールは IBM S/390 ハードウェアをサポートしていませんでした。今回の更新で、IBM S/390 ハードウェアが有効になるようにインストーラーが変更されます。
- BZ#816009
- カーネルダンプの自動設定を許可するしきい値が 2 GB に変更されました。この更新により、system-config-kdump はこの変更を反映します。
5.322. system-config-keyboard
Enhancement
- BZ#771389
- 今回の更新以前は、Red Hat Enterprise Virtualization Hypervisor は、US 以外のキーボードのキーボード選択機能をサポートするために、system-config-keyboard パッケージから多くの依存関係をプルしていました。今回の更新で、コア python ライブラリーを含む system-config-keyboard-base パッケージが追加されました。
5.323. system-config-language
バグ修正
- BZ#819811
- 英語以外のロケールで system-config-language を使用すると、GUI の一部のメッセージが翻訳されませんでした。その結果、英語以外のユーザーにないメッセージが表示されていました。この更新により、すべてのメッセージ文字列が変換されました。
5.324. system-config-lvm
バグ修正
- BZ#791153
- system-config-lvm ユーティリティーは、Unitialized Entities グループ内の全 LVM デバイスを誤って表示しました。これにより、論理ボリュームを不必要に再初期化しようとするユーザーが混乱する可能性があります。この更新により、論理ボリュームが実際に初期化されていない場合にのみ、LVM デバイスを米国化されたエンティティーとして表示するように system-config-lvm が変更されます。
- BZ#708029
- system-config-lvm ユーティリティーは、パーティション操作のバックエンドとして fdisk を使用します。fdisk ユーティリティーは Extensible Firmware Interface (EFI) GUID Partition Table (GPT)をサポートしないため、EFI GPT で物理パーティションの初期化に失敗します。ただし、system-config-lvm はこの状況を正しく処理せず、操作はエラーメッセージなしで失敗していました。この更新により、この状況で system-config-lvm が有効なエラーメッセージを提供できるように、基礎となるコードが変更されます。
- BZ#726830
- system-config-lvm ユーティリティーは、*p[0-9] などの名前で物理パーティションを適切に処理しませんでした(例:"loop0p0")。したがって、このようなパーティションを初期化しようとすると、system-config-lvm が予期せず終了しました。この更新により、このシナリオで system-config-lvm がクラッシュしなくなるように、基礎となるコードが変更されます。ただし、system-config-lvm はこのようなパーティション名を処理せず、このようなパーティションを初期化できません。
- BZ#815921
- system-config-lvm ユーティリティーは、dmsetup ツールを使用して、デバイスマッパーマルチパスから情報を取得します。ただし、dmsetup の出力はスクリプトで解析されるように設計されました。ただし、device-mapper-multipath をバージョン 1.02.74 に更新すると、この出力が変更されました。その結果、システム上で利用可能な Device-Mapper Multipath で使用すると、system-config-lvm はトレースバックで予期せず終了しました。この更新により、system-config-lvm が変更され、異なるバージョン間で変更されないユーザー指定の出力が使用されます。system-config-lvm ユーティリティーが期待どおりに機能するようになりました。
5.325. system-config-printer
バグ修正
- BZ#739745
- 以前は、メインループ再帰中にツールチップを表示すると、system-config-printer ユーティリティーが予期せず終了していました。system-config-printer がクラッシュしないように、メインループの再帰中にツールチップが表示されなくなりました。
- BZ#744519
- CUPS ライブラリーの Python バインディングは、スレッドが使用されるときに信頼されませんでした。特に、スレッドごとに 1 つではなく、単一のパスワードコールバック関数が使用されました。これにより、場合によっては、system-config-printer ユーティリティーがセグメンテーションフォールトで予期せず終了しました。今回の更新により、CUPS ライブラリーの Python バインディングのパスワードコールバック関数に、スレッドローカルストレージが使用されます。
5.326. system-config-users
バグ修正
- BZ#736037
- 今回の更新以前は、1970 年 1 月 1 日または 1 日より前の有効期限が正しく計算されませんでした。その結果、system-config-users ユーティリティーは、1 日に 1 日に有効期限を /etc/shadow に保存していました。この更新により、アカウントの有効期限が計算され、正しく保存されるように、基になるコードが変更されます。
- BZ#801652
- 今回の更新以前は、ユーザーインターフェースの文字列が正しく日本に現地化されていませんでした。この更新により、文字列が変更され、テキストが正しくなりました。
- BZ#841886
- この更新より前は、system-config-users ユーティリティーは、指定された期間中に期限切れのパスワードがリセットされなかった場合に、そのアカウントを非アクティブとして設定するかどうかを誤って決定していました。この更新により、この状態を示す値をハードコーディングすることで、基礎となるコードが変更され、この状態をチェックします。
5.327. systemtap
5.327.1. RHBA-2012:1337 - systemtap バグ修正更新
バグ修正
- BZ#859832
- 以前のカーネルとバージョンの systemtap では、nfsd tapset の nfsd.open probe-alias が access パラメーターを参照しました。これは後でカーネルの may_flags に変更されていました。その結果、セマンティックエラーが発生し、その後 stap コマンドの実行に失敗していました。今回の更新で、"access" スクリプトレベルの変数を設定するための両方の名前で nfsd.open probe-alias をチェックできるようになり、上記のシナリオで stap が期待どおりに機能するようになりました。
- BZ#751478
- systemtap パッケージがアップストリームバージョン 1.7 にアップグレードされ、バグ修正および機能拡張が数多く追加されました。
バグ修正
- BZ#588359
- SystemTap は PowerPC および IBM System z プラットフォームのバックトレースを完全に実装せず、バックトレースが常に通知されているとは限りません。PowerPC および IBM System z のバックトレースのサポートが改善されました。
- BZ#639338
- SystemTap サポートコードのカスタム関数 deref ()および store_deref ()は、IBM System z プラットフォームのメモリーアクセスを正しく処理せず、一部の SystemTap テストが失敗する可能性がありました。これで、SystemTap ランタイムはこれらの機能のカーネルバージョンを使用します。
- BZ#738365
- usymbols.exp テストは、アクセスしたデータ構造の引数の一部を正しくキャストせず、その後 PowerPC および IBM System z プラットフォームで失敗しました。今回の更新で、PowerPC および IBM System z プラットフォームで正常に実行されるようにテストが変更されます。
- BZ#752170
- SystemTap トランスレーターは、一部のオペランドの場所情報が含まれるユーザー空間マーカーでコードを解析しませんでした。これで、SystemTap トランスレーターは追加の x86_64 アドレスモードを理解します。
- BZ#752568
- コンパイルサーバーは、スクリプトをインストルメンテーションに変換して返送するのに長い時間がかかりました。今回のリリースより、詳細オプションによりコンパイラーサーバーの進行状況に関する情報が提供され、コンパイラーサーバーが想定どおりに動作していることを確認します。
- BZ#754567
- systemtap-client スクリプト機能は systemtap パッケージに折りたたまれ、systemtap-client パッケージが削除されました。そのため、クライアントのみの systemtap のインストールは利用できませんでした。今回の更新で、クライアントのみの systemtap インストールを許可する systemtap-client パッケージが提供されます。
- BZ#790091
- stap-serverd デーモンは、stap-server ユーザー ID で実行する場合は、いくつかの rlimit 値をハードコーディングしました。rlimit の値を超えると、デーモンは失敗しました。stap-serverd は、~/stap-server/.systemtap/rc に保存されている設定情報を参照するようになりました。
- BZ#791243
- tcp.sendmsg プローブエイリアス変数 sock は、特定のカーネルバージョンで正しく設定されませんでした。tcp.sendmsg のプロービング時に sock 変数を使用したスクリプトはコンパイルされませんでした。今回のリリースより、sock 変数の tcp.sendmsg エイリアス初期化は、カーネル構造でこれらのバリエーションを処理するようになりました。
- BZ#812871
- nd_syscall テストは、6 番目の引数を適用した複数のプローブを使用していました。そのため、これらのプローブは、関数がスタックにある場合、6 番目の引数へのアクセスに対応していない IBM System z プラットフォームで失敗する可能性がありました。IBM System z ランタイムのアクセスコードが改善され、スタックの引数にアクセスできるようになりました。
- BZ#813323
- stapusr グループのメンバーシップを持つユーザーが /lib/modules/'uname -r'/systemtap ディレクトリーから署名されていない事前コンパイルスクリプトを実行しようとすると、SystemTap はプリコンパイルスクリプトを実行しませんでした。SystemTap は、systemtap ディレクトリーに事前にコンパイルされたスクリプトの権限を昇格するようになりました。
Enhancement
- BZ#798754
- 今回の更新で、ファイルシステムがいっぱいになったときに直接情報を取得する enospc.stp スクリプトが追加されました。
5.328. tar
5.328.1. RHBA-2012:1372 - tar bug fix update
バグ修正
- BZ#841308
- この更新より前は、このアーカイブが "--sparse" および "-posix" オプションで作成された場合に、tar はアーカイブから指定したファイル名を照合して抽出できませんでした。この更新により、基礎となるコードが一致し、期待どおりに指定された名前を抽出するようになりました。
5.328.2. RHBA-2012:0849 - tar バグ修正と機能拡張の更新
バグ修正
- BZ#653433
- この更新が行われる前は、tar がセグメンテーション違反で終了し、コード 139 を返していました。これは、誤ったディレクトリー名の解決により、"--listed-incremental" (短いオプション "-g")を使用したルートディレクトリーの増分バックアップに tar を使用した場合に発生しました。root ディレクトリー名が正しく解決され、このシナリオでバックアッププロセスが成功するようになりました。
- BZ#656834
- tar ユーティリティーは、--posix および --sparse オプション(PAX モード)で実行した場合、長い名前(100 文字未満)を持つスパースファイルを誤ってアーカイブします。このようなファイルは、ファイル名に十分なスペースが割り当てられていないため、tar アーカイブに誤解を招く名前で保存されました。その後、パッケージを解凍すると、出力ファイル名が混乱を生じさせることがありました。今回の更新で、このシナリオでファイル名により多くの領域が割り当てられ、問題が発生しなくなりました。
- BZ#698212
- tarが--remove-filesオプションで実行され、アーカイブされたディレクトリーにファイルが含まれ、ファイルを参照するシンボリックリンクが含まれている場合、ファイルは削除されますがバックアップされていません。アーカイブプロセスはエラーを出して終了しました。この更新により、このシナリオではファイルが期待どおりにアーカイブされます。
- BZ#726723
- tar アンパックプロセスは無限ループに入り、"--keep-old-files" オプションを指定して実行すると、広範な CPU リソースを消費する可能性があります。これは、シンボリックリンクとシンボリックリンクのターゲットがすでに存在しているアーカイブを展開する際に発生しました。今回の更新で、このシナリオでシンボリックリンクを正しく処理するようにコードが変更されました。
- BZ#768724
- tar ツールは glibc fnmatch ()関数を使用してファイル名を照合していました。ただし、アーカイブされたファイル名にデフォルトのロケールでサポートされていない文字が含まれていると、関数はファイル名と一致しませんでした。その結果、ファイルは解凍されませんでした。この更新により、tar は gnulib fnmatch ()を使用し、ファイル名が期待どおりに一致するようになりました。
- BZ#782628
- "--remove-files" オプションを指定して tar を実行した場合、追加モードがアクティブ化されたときにアーカイブファイルを削除できませんでした(-r オプション)。この更新により、--remove-files オプション付きの tar が、アーカイブ後にファイルを削除する関数を呼び出すようになり、オプションが期待どおりに機能するようになりました。
- BZ#688567
- tar ツールは、"--update" および "--directory" オプションを指定して実行するとターゲットアーカイブの更新に失敗し、"Cannot stat: No such file or directory" エラーメッセージが返され、ディレクトリーのコンテンツがアーカイブされませんでした。今回の更新により、2 つのオプションを指定した tar コマンドが期待どおりに機能するようになりました。
- BZ#799252
- "--keep-old-files" オプションを使用してアーカイブを抽出すると、tar は既存ファイルをすでにスキップせずに省略します。今回の更新により、このシナリオでは tar がエラーコード 2 と警告を返すようになりました。また、すでに存在するファイルに対してエラーを返さなくても、以前の "--keep-old-files" 動作を可能にする ---skip-old-files オプションが追加されました。
- BZ#807728
- "--list" (-r)オプションを指定して実行すると、tar は実行が成功した場合でも "tar:write error" メッセージを返しました。これは、パイプラインでリダイレクトを使用し、リダイレクトに続くコマンドが tar コマンドの出力全体を処理できなかった場合に発生しました。今回の更新により、このシナリオでは誤ったメッセージが返されなくなりました。
Enhancement
- BZ#760665
- データのブロックが 0 個含まれるスパースファイルをアーカイブすると、tar が存在しないデータのスパースファイルをスキャンするため、アーカイブプロセスで深刻なパフォーマンスの問題が発生していました。今回の更新で、0 ブロックを含むスパースファイルが stat ()呼び出しで検出され、このようなファイルに対してアーカイブプロセスが速くなりました。
5.329. tboot
バグ修正
- BZ#732439
- 今回の更新以前は、lcptools ユーティリティーまたは lcputils ユーティリティーを使用してバイナリー大きなオブジェクト(BLOB)を増やすと、null ポインターが逆参照する可能性がありました。この更新により、ポインターが既存の値を参照するように、基礎となるコードが変更されます。
- BZ#754345
- この更新より前は、特定の状況では、32 ビットプラットフォームで tboot モジュールを有効にする可能性がありました。その結果、tboot によりカーネルが起動しなくなる可能性がありました。今回の更新で、tboot が 64 ビットプラットフォームに制限されるようになりました。
5.330. tcpdump
5.330.1. RHBA-2012:0414 - tcpdump バグ修正更新
バグ修正
- BZ#684005
- 以前は、tcpslice ユーティリティーの start-time コマンドライン引数が正しく解析されませんでした。したがって、ユーティリティーは、コマンドライン引数が使用されるたびにエラーメッセージを生成していました。今回の更新で、start-time コマンドライン引数が正しく解析され、"start-time" が正しくない形式で定義されている場合にのみエラーメッセージが表示されるようになりました。
5.331. telnet
バグ修正
- BZ#860012
- 今回の更新以前は、telnetd デーモンは、以前に作成されたエントリーを /var/run/utmp ファイルに再利用しませんでした。その結果、/var/run/utmp は拡張し、空のエントリーが含まれ、最終的にはさまざまな問題が発生します。今回の更新で、telnetd が /var/run/utmp のエントリーを再利用し、このファイルを使用する他のプログラムと同様に動作するように修正され、このバグを防ぐことができます。
5.332. thunderbird
セキュリティーの修正
- CVE-2012-3982,CVE-2012-3988,CVE-2012-3990,CVE-2012-3995,CVE-2012-4179,CVE-2012-4180,CVE-2012- 4182 , CVE-2012- 4183 , CVE-2012- 4185 ,CVE-2012-4185,CVE-2012- 4187 ,CVE-2012-4187,CVE-2012-4188
- 不正なコンテンツの処理にいくつかの欠陥が見つかりました。悪意のあるコンテンツを使用すると、Thunderbird がクラッシュしたり、場合によっては Thunderbird を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
- CVE-2012-3986,CVE-2012-3991
- Thunderbird の 2 つの欠陥により、悪意のあるコンテンツが意図された制限を回避し、情報漏えいを引き起こす可能性があります。または任意のコードを実行する Thunderbird が発生する可能性があります。情報開示の問題は、他の欠陥と組み合わせて任意のコードを実行できる可能性があることに注意してください。
- CVE-2012-1956、CVE-2012-3992、CVE-2012-3994
- Thunderbird の location オブジェクトの実装に複数の欠陥が見つかりました。悪意のあるコンテンツは、クロスサイトスクリプティング攻撃、スクリプトインジェクション、またはなりすまし攻撃を実行するために使用できます。
- CVE-2012-3993,CVE-2012-4184
- Chrome Object Wrapper の実装方法に 2 つの欠陥が見つかりました。悪意のあるコンテンツを使用して、クロスサイトスクリプティング攻撃を実行したり、Thunderbird が任意のコードを実行したりする可能性があります。
セキュリティーの修正
- CVE-2012-4193
- Thunderbird によるセキュリティーラッパーの処理方法に欠陥が見つかりました。悪意のあるコンテンツを使用すると、Thunderbird を実行しているユーザーの権限で Thunderbird が任意のコードを実行する可能性があります。
セキュリティーの修正
- CVE-2012-4194,CVE-2012-4195,CVE-2012-4196
- Thunderbird の location オブジェクトの実装に複数の欠陥が見つかりました。悪意のあるコンテンツを使用して、クロスサイトスクリプティング攻撃の実行、同じオリジンポリシーのバイパス、または Thunderbird が任意のコードを実行するために使用できます。
セキュリティーの修正
- CVE-2012-1948,CVE-2012-1951,CVE-2012-1952,CVE-2012-1953,CVE-2012- 1954,CVE-2012-1962,CVE-2012-1967
- 不正なコンテンツの処理にいくつかの欠陥が見つかりました。悪意のあるコンテンツを使用すると、Thunderbird がクラッシュしたり、場合によっては Thunderbird を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
- CVE-2012-1959
- 悪意のあるコンテンツは、同じ区分セキュリティーラッパー(SCSW)をバイパスして、時系列権限で任意のコードを実行する可能性があります。
- CVE-2012-1955
- thunderbird.forward and history.back と呼ばれる方法の欠陥により、攻撃者は悪意のある URL を取得し、ユーザーが信頼できるコンテンツを表示しようとしている可能性があります。
- CVE-2012-1957
- フィード(RSS など)を解析するために Thunderbird が使用するパーサーユーティリティークラスの欠陥により、攻撃者は Thunderbird を実行しているユーザーの権限で任意の JavaScript を実行できる可能性があります。この問題は、他の Thunderbird コンポーネントや、クラスがサニタイズされた入力を返すと仮定するアドオンに影響を与えている可能性があります。
- CVE-2012-1961
- Thunderbird が X-Frame-Options ヘッダーを処理する方法の欠陥により、悪意のあるコンテンツがクリックジャッキング攻撃を実行できる可能性があります。
- CVE-2012-1963
- Thunderbird (Content Security Policy)レポートが生成される方法の欠陥により、悪意のあるコンテンツが被害者の OAuth 2.0 アクセストークンおよび OpenID 認証情報を盗む可能性があります。
- CVE-2012-1964
- Thunderbird で証明書の警告を処理する方法に欠陥があると、中間者攻撃者が細工された警告を作成し、ユーザーが任意の証明書を信頼済みとして受け入れるように選択する可能性があります。
セキュリティーの修正
- CVE-2013-0744,CVE-2013-0746,CVE-2013-0750,CVE-2013-0753,CVE-2013-0754,CVE-2013-0762,CVE-2013-0766,CVE-2013-0767,CVE-2013-0769
- 不正なコンテンツの処理にいくつかの欠陥が見つかりました。悪意のあるコンテンツを使用すると、Thunderbird がクラッシュしたり、場合によっては Thunderbird を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
- CVE-2013-0758
- Chrome Object Wrapper の実装方法に欠陥が見つかりました。悪意のあるコンテンツを使用すると、thunderbird にインストールされているプラグインを介して任意のコードが実行される可能性があります。
- CVE-2013-0759
- Thunderbird の表示 URL の値の欠陥により、悪意のあるコンテンツやユーザーがフィッシング攻撃を実行できるようになります。
- CVE-2013-0748
- JavaScript の特定の機能が Thunderbird に実装された方法に情報開示の不具合が見つかりました。攻撃者はこの脆弱性を利用して、Address Space Layout Randomization (ASLR)およびその他のセキュリティー制限をバイパスできます。
セキュリティーの修正
- CVE-2012-4214,CVE-2012-4215,CVE-2012-4216,CVE-2012-5829,CVE-2012-5830,CVE-2012-5833,CVE-2012-58 39,CVE-2012-5839,CVE-2012-5840,CVE-2012-5842
- 不正なコンテンツの処理にいくつかの欠陥が見つかりました。悪意のあるコンテンツを使用すると、Thunderbird がクラッシュしたり、場合によっては Thunderbird を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
- CVE-2012-4202
- Thunderbird が GIF (Graphics Interchange Format)イメージを処理する方法で、バッファーオーバーフローの不具合が見つかりました。悪意のある GIF イメージを含むコンテンツを使用すると、Thunderbird をクラッシュさせたり、場合によっては Thunderbird を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
- CVE-2012-4207
- Thunderbird による HZ-GB-2312 文字エンコーディングのデコード方法に欠陥が見つかりました。悪意のあるコンテンツを使用すると、さまざまなコンテンツのパーミッションで JavaScript コードが実行される可能性があります。
- CVE-2012-4209
- Thunderbird の location オブジェクトの実装に欠陥が見つかりました。悪意のあるコンテンツは、この不具合を使用して、制限されたコンテンツをプラグインで読み込める可能性があります。
- CVE-2012-5841
- クロスオリジンラッパーの実装方法に欠陥が見つかりました。悪意のあるコンテンツでは、この不具合を使用してクロスサイトスクリプティング攻撃を行う可能性があります。
- CVE-2012-4201
- Thunderbird の evalInSandbox 実装に欠陥が見つかりました。悪意のあるコンテンツでは、この不具合を使用してクロスサイトスクリプティング攻撃を行う可能性があります。
セキュリティーの修正
- CVE-2012-1970,CVE-2012-1972,CVE-2012-1973,CVE-2012-1974,CVE-2012-1975,CVE-2012-1976,CVE-2012-3956,CVE-2012-3957,CVE-2012-3958,CVE-2012-3959,CVE-2012-3960、CVE-2012-3961、CVE-2012-3962、CVE-2012-3963、CVE-2012-3964
- 不正なコンテンツの処理にいくつかの欠陥が見つかりました。悪意のあるコンテンツを使用すると、Thunderbird がクラッシュしたり、場合によっては Thunderbird を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
- CVE-2012-3969,CVE-2012-3970
- 悪意のある Scalable Vector Graphics (SVG)イメージファイルを含むコンテンツを使用すると、thunderbird がクラッシュしたり、Thunderbird を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
- CVE-2012-3967,CVE-2012-3968
- Thunderbird が WebGL を使用して特定のイメージをレンダリングする方法に、2 つの欠陥が見つかりました。悪意のあるコンテンツが原因で、Thunderbird がクラッシュしたり、特定の条件下では、Thunderbird を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
- CVE-2012-3966
- Icon Format (ICO)ファイルの Thunderbird でデコードされた組み込みビットマップイメージに欠陥が見つかりました。悪意のある ICO ファイルを含むコンテンツが原因で、Thunderbird がクラッシュしたり、特定の条件下で Thunderbird を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
- CVE-2012-3980
- eval コマンドが Thunderbird エラーコンソールによって処理される方法に欠陥が見つかりました。悪意のあるコンテンツを表示しながらエラーコンソールで "eval" を実行すると、thunderbird が Thunderbird を実行しているユーザーの権限で任意のコードを実行する可能性があります。
- CVE-2012-3972
- Thunderbird が XSLT の format-number 機能を使用する方法(拡張可能な Stylesheet Language Transformations)で、範囲外メモリー読み取りの欠陥が見つかりました。悪意のあるコンテンツが原因で情報漏えいが発生したり、Thunderbird がクラッシュしたりする可能性があります。
- CVE-2012-3978
- Thunderbird の location オブジェクトの実装に欠陥が見つかりました。悪意のあるコンテンツでは、この不具合を使用してコンテンツの読み込みが制限されている可能性があります。
セキュリティーの修正
- CVE-2013-0775、CVE-2013-0780、CVE-2013-0782、CVE-2013-0783
- 不正なコンテンツの処理にいくつかの欠陥が見つかりました。悪意のあるコンテンツを使用すると、Thunderbird がクラッシュしたり、場合によっては Thunderbird を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
- CVE-2013-0776
- プロキシーサーバーの認証プロンプトをキャンセルした後、アドレスバーが継続し、要求されたサイトのアドレスが表示されることが判明しました。攻撃者は、この脆弱性を利用して、ユーザーが信頼できるコンテンツを表示できるようにすることで、フィッシング攻撃を実行する可能性があります。
5.333. tog-pegasus
5.333.1. RHBA-2012:0953 - tog-pegasus バグ修正更新
バグ修正
- BZ#796191
- 以前は、Single Chunk Memory Objects (SCMO)の実装により、埋め込み CIMInstance から SCMOInstance への変換中に、埋め込みインスタンスの空の文字列の値が null 値に変換されていました。これは、文字列が空の場合が 0 に設定する _setString ()関数の使用が原因でした。これにより、既存のプロバイダーの機能が低下します。バックポートされたアップストリームパッチは、通常の SCMOInstance に文字列値を設定する際にすでに使用されている _SetBinary ()関数を使用します。
- BZ#799040
- 以前は、tog-pegasus パッケージは一般的な cim-server を提供していませんでした。これは、CIM サーバーの特定の実装を依存関係として必要としないパッケージで必要になる可能性がありました。今回の更新で、tog-pegasus パッケージは、このようなパッケージで必要となる一般的な cim-server を提供します。
5.334. tomcat6
5.334.1. RHBA-2013:0137 - tomcat6 バグ修正更新
バグ修正
- BZ#852868
- JSP のコンパイル時に Web アプリケーションが独自のクラスローダーを使用すると、Tomcat WebappClassLoader のデッドロックが発生する可能性があります。今回の更新で同期のバグが修正され、外部クラスローダーが WebappClassLoader に干渉しなくなりました。
バグ修正
- BZ#697968
- 以前は、LANG=fr_FR または LANG=fr_FR.UTF-8 を環境変数として、または 64 ビット PowerPC システムでは /etc/sysconfig/tomcat6 で設定されている場合、Tomcat が正常に起動できなかったことがありました。今回の更新により、LANG がfr_FR またはfr_FR.UTF-8 に設定されている場合、Tomcat は期待どおりに動作します。
- BZ#701759
- /usr/sbin/tomcat6 ラッパースクリプトは、catalina.out ファイルへのハードコーディングされたパスを使用しました。これにより、Tomcat が "tomcat" 以外のユーザーで実行され、特定のディレクトリーに設定されている場合に問題が生じる可能性があります(ロギング init スクリプトの出力など)。この更新により、ラッパースクリプトは出力を ${CATALClientAuth_BASE}/logs/catalina.out にリダイレクトし、すべての start、start-security、および stop アクションをリダイレクトします。
- BZ#748813
- setChunkedStreamingMode ()関数と結合した URL クラスを使用すると、null ポインター例外エラーが発生し、HTTP 応答ステータスコード 405 が返されました。処理前にフォームデータのチェックを追加するパッチが適用されました。要求された本文の長さがゼロの場合、追加の処理なしで null が返されます。その結果、上記のシナリオではエラーが発生しなくなりました。
- BZ#783567
- リグレッションにより、JSP Expression Language (EL)式値(struts 2 タグなど)を許可しない JavaServer Pages (JSP)タグが使用され、属性の 1 つが特定の値(バックスラッシュなど)を渡した場合、パーサーは以下の例外が発生します。
According to TLD or attribute directive in tag file, attribute value does not accept any expressions
JSP 解析は、遅延文がリテラルとして扱われるかどうかを判別するディレクティブ属性deferredSyntaxAllowedAsLiteral を使用します。デフォルトは false です。true の場合、"#" 記号はエスケープとして処理されません。この更新でアップストリームパッチが適用され、問題は発生しなくなります。
Enhancement
- BZ#782400
- 今回の更新により、redhat-lsb の tomcat6 依存関係が削除されました。Red Hat Enterprise Linux tomcat6 は、Linux Standards Base (LSB)準拠の systemv init スクリプトを持つように努めています。ただし、Java は 2011 以降に準拠したバイナリーのリストに存在しません。Tomcat は Java 仮想マシン(JVM)で実行されるため、init スクリプトへの準拠以外にも実行できることはほとんどありません。redhat-lsb 依存関係はほとんどリスクを伴って削除できます。
5.335. trace-cmd
5.335.1. RHEA-2012:0976 - trace-cmd 機能拡張の更新
Enhancement
- BZ#632061
- 今回の更新で、イベントを無視するために使用できる -i オプションのサポートが追加されました。デフォルトでは、システムの trace-cmd ユーティリティーでイベントが一覧表示されているにもかかわらず、見つからない場合は、ユーティリティーは終了します。このオプションを使用すると、コマンドラインでイベントが一覧表示され、システムで見つからない場合でも、trace-cmd の実行を続行できます。
5.336. tsclient
5.336.1. RHBA-2012:0382 - tsclient バグ修正更新
バグ修正
- BZ#734826
- tsclient ユーティリティーを使用して X Display Manager Control Protocol (XDMCP)接続を開くと、tsclient がセグメンテーションフォールトで予期せず終了する可能性があります。この問題に対処するパッチが適用されたため、設定されたホストに対して XDMCP 接続が正しく開始されるようになりました。
5.337. tuned
5.337.1. RHBA-2012:0924 - tuned バグ修正と機能拡張の更新
バグ修正
- BZ#747210
- diskdevstat ツールまたは netdevstat ツールが誤ったコマンドライン引数で実行された場合、ツールはコンパイルエラーを返して終了しました。両方のツールがコマンドライン引数を確認するように修正されました。今回の更新では、上記のシナリオで短い使用法のヘルプメッセージが表示され、利用可能なオプションが説明されるようになりました。
- BZ#725497
- tuned ユーティリティーが仮想ゲストで実行している場合、disk-scheduler 設定は仮想ディスクに適用されませんでした(vd*)。今回のリリースでは、仮想ディスクをカバーするデフォルトの設定ファイルが更新され、disk-scheduler 設定が仮想ゲストの仮想ディスクに適用されるようになりました。
機能拡張
5.338. tzdata
5.338.1. RHEA-2012:1488 - tzdata 拡張機能の更新
この更新されたパッケージにより、zone info データベースに以下のタイムゾーンの変更が追加されます。
バグ修正
- BZ#871993、871791、871994、871995
- 2012 年 10 月 24 日に、Jordanian Cabinet 命令が 2012-10-14 命令で、2012-10-26 で日常節約時間(DST)から標準時間に切り替えます。代わりに、Jordan は 2012-2013 Joranian winter のローカルの DST (ITC +3)に残ります。2012-11-12 の標準時間に戻すようにスケジュールされていた Cuba は、2012-11-04 の標準時刻に切り替わりました。
- BZ#871993、871791、871994、871995
- Brazil では、ノース地域の状態である Tocantins が 2012-2013 の DST を監視します。これは、2003 以降に Tocantins が観察した初めてDST です。一方、Bahia である Northeast リージョン状態は 2012-2013 で DST を確認しません。Tocantins と同様に、Bahia は 2003 で DST の監視を停止しました。Bahia は 2011 年 10 月 16 日に展開された DST が再導入されました。しかし、2012 年 10 月 17 日時点で、Bahia Governor、Jaques Wagner、アナウンズド DST は 2012 では確認されず、ほとんどの Bahia の常駐を示す公共調査は 2012 で行われません。
- BZ#871993、871791、871994、871995
- Israel には、2013 以降の DST ルールが追加されました。DST は、金曜日の 3 月の日曜日の 02:00 に開始するようになりました。DST は、10 月 1 日から 2 日目の日曜日(Rosh Hashanah)でない限り、第 1 日の 02:00 で終わるようになりました。この場合、DST は 1 日後に終了し、10 月 2 日後に最初の月曜日の 02:00 に終了します。2012-09-28 の標準時間に戻すようにスケジュールされている Palestinian 戦略は、2012-09-21 の標準時刻に切り替わりました。Western Samoa は、連続したシーズン(2010-2011 と 2011-2012)の DST を確認していますが、今後は、DST はセットパターンに準拠し続けていません。2012-09 -04 では、Samoan Ministry of Commerce, Industry, and Labour announced Samoa は、日曜日 2012-04-07 まで Sunday、2012-09-30 から DST を監視します。
5.338.2. RHEA-2012:1101 - tzdata の拡張更新
Enhancement
5.338.3. RHEA-2013:0182 - tzdata 拡張機能の更新
Enhancement
5.338.4. RHEA-2012:1338 - tzdata の拡張更新
機能拡張
- BZ#857904, BZ#857905, BZ#857906, BZ#857907
- Fiji での日節約時間は午前 2 時に開始され、2014 年 10 月 21 日に開始し、2013 年 1 月 20 日に 3 日に終了します。
- BZ#857904, BZ#857905, BZ#857906, BZ#857907
- Zoneinfo プロジェクトが存在する限り、Tokelau が誤ったタイムゾーンにリストされていました。実際のゾーンは、Tokelau が 2011 年末の国際日ラインの反対側に移動する前に、GMT-11 時間になっていると想定されていました。Tokelau のローカル時間が GMT+13 になりました。
5.338.5. RHEA-2013:0674 - tzdata 拡張機能の更新
Enhancement
- BZ#921173, BZ#921174, BZ#919628, BZ#921176
- tzdata のタイムゾーンルールが、以下の変更を反映するように変更されました。Paraguay の Daylight Saving Time (DST)は、4 月 14 日ではなく March 24 に終了します。Haiti は、2013 年に米国の公平化ルールを使用します。Morocco は、Ramadan 中に DST を確認しません。したがって、業者は、9 年 7 月 9 日で Western ヨーロッパ時(WET)に切り替え、August 8 では Western ヨーロッパスラム(WEST)に再度再開することが期待されます。また、tzdata パッケージは、いくつかの新しいタイムゾーン(Asia/Khandyga、Asia/Ust-Nera、および Europe/Busingen)にルールを提供するようになりました。
5.338.6. RHEA-2013:1432 - tzdata の拡張更新
Enhancement
5.338.7. RHEA-2013:0880 - tzdata 拡張機能の更新
Enhancement
5.338.8. RHEA-2013:1025 - tzdata の拡張更新
Enhancement
5.338.9. RHEA-2013:0615 - tzdata の拡張更新
Enhancement
5.339. udev
5.339.1. RHBA-2012:1007 - udev bug fix update
バグ修正
- BZ#829703
- binutils リンカーのバグにより、libudev ライブラリーは ExecShield (GNU_RELRO)セクションを失い、Exec Shield セキュリティーメカニズムで保護されなくなりました。今回の更新では、libudev ライブラリーに ExecShield (GNU_RELRO)セクションが再度含まれるようにするパッチが提供されます。
5.339.2. RHBA-2012:0906 - udev バグ修正と機能拡張の更新
バグ修正
- BZ#784648
- 以前は、udevd デーモンがデバイスノードの uevent を処理する前に関数が呼び出された場合、libudev の関数 udev_device_get_devnode ()が NULL を返していました。今回の更新で、udev_device_get_devnode ()関数がカーネルが提供する devnode を返すようになりました。
- BZ#735410
- 以前は、/etc/init.d/ ディレクトリーにあるサービス以外のスクリプト udev-post は、ステータス要求の失敗コードを常に返していました。この更新でこのバグは修正され、udev-post サービスが、すでに実行されているかどうかに関する情報を返すようになりました。
- BZ#628762
- 以前は、udev (7) man ページには nowatch オプションが記載されていませんでした。今回の更新で、nowatch オプションが udev (7) man ページに適切に文書化されるようになりました。
5.340. unixODBC
5.340.1. RHBA-2012:1509 - unixODBC バグ修正更新
バグ修正
- BZ#876488
- isql ユーティリティーが -b コマンドラインオプションによってアクティブ化されたバッチモードで実行されていた場合、isql は、SQL クエリーの受信時にセグメンテーション違反で予期せず終了しました。このバグは修正され、上記のシナリオで isql がクラッシュしなくなりました。
5.341. upstart
バグ修正
- BZ#771736
- 以前は、PACKAGE_BUGREPORT 変数が Ubuntu メーリングリストを参照していました。したがって、メーリングリストが複数の man ページで示されていましたが、これは不要でした。今回の更新で、PACKAGE_BUGREPORT 変数の値が https://launchpad.net/upstart/+bugs に変更され、ユーザーは Ubuntu メーリングリストではなくその Web サイトに転送されるようになりました。
- BZ#798551
- 以前のバージョンの upstart は proc ファイルシステムおよび sys ファイルシステムをマウントしませんでした。これは、特定の状況では競合状態の問題が発生する可能性がある initscripts により保証されました。今回の更新で、upstart を使用して、proc ファイルシステムおよび sys ファイルシステムをマウントしてから、他のシステムを起動します。
機能拡張
- BZ#663594
- /etc/init/ ディレクトリーにある ".conf" 接尾辞を持つファイルは、設定ファイルと見なされません。そのため、このようなファイルはパッケージの更新中は保護されず、新しいファイルで上書きできます。この更新により、ユーザー指定の設定が含まれるオーバーライドファイルのサポートが追加されました。現在は、.override 接尾辞が付いた対応するファイルを作成することにより、前述の.conf ファイルで提供されるパラメーターを変更できるようになりました。
- BZ#735427
- 以前は、initctl スクリプトは、特定のコマンドを正しく実行して必要な出力を取得する方法をユーザーに通知しなかったエラーメッセージを返していました。今回の更新では、入力が正しくない場合に特定のコマンドを正しく実行する方法をユーザーに通知するために使用できる新しいスタンザ "usage" が追加されました。
5.342. usbredir
5.342.1. RHBA-2012:1435 - usbredir バグ修正更新
バグ修正
- BZ#858776
- libusbredirhost ライブラリーのバグにより、バルク転送のタイムアウトの処理が正しく機能しませんでした。その結果、PSTN トンネリングや SmartCard リーダーなどの USB ACM シリアルポートデバイスへのトラフィックが適切にリダイレクトできませんでした。今回の更新で、これらのデバイスの usb-host 側でタイムアウトが設定されなくなり、トラフィックリダイレクトは期待どおりに機能するようになりました。
5.343. util-linux-ng
バグ修正
- BZ#864367
- サーバーへのログインに telnetd デーモンを使用すると、ログインユーティリティーは /var/run/utmp ファイルを適切に更新できませんでした。そのため、/var/run/utmp の以前のセッションに使用された行は再利用されなかったため、ファイルが不必要に増大しました。この問題に対応するパッチが提供され、login ユーティリティーは常に /var/run/utmp を期待どおりに更新するようになりました。
バグ修正
- BZ#588419
- コンソールのログインのタイムアウト値は 60 秒に設定されました。これにより、破損した DNS (ドメインネームサービス)を備えたシステムで名前の検索プロセス中にログインがタイムアウトする可能性があります。今回の更新により、これらの状況でログインプロセスが名前の検索を完了できるように、タイムアウト値が 180 秒に長くなるようになりました。
- BZ#740163
- fdisk -l コマンドおよび sfdisk -l コマンドは、以下のような、パーティションされていないデバイスに対する混乱の警告を返しました。
Disk /dev/mapper/[volume name] doesn't contain a valid partition table
今回の更新で、コマンドはパーティションされていないデバイスを無視し、問題は発生しなくなりました。 - BZ#785142
- 以前は、uuidd パッケージのインストール後に、uuidd デーモンがデフォルトでは有効になっていませんでした。今回の更新で、基礎となるコードが変更され、インストール後に uuidd デーモンが有効になり、再起動後に init スクリプトが起動できるようになりました。
- BZ#797888
- 以前は、/etc/csh.login ファイルの csh シェルから呼び出されると、script コマンドが正しく機能しませんでした。スクリプトによって作成された子プロセスは、SIGTERM 無視プロパティーを csh から継承し、シグナルで終了できませんでした。この更新により、スクリプトは SIGTERM 設定をリセットし、シェルがデフォルトの SIGTERM 動作で開始し、その子が期待どおりにシグナルを受け入れるようになりました。
5.344. valgrind
バグ修正
- BZ#757728
- 今回の更新以前は、memalign と posix_memalign の置き換えは、1 MB の最大調整しか処理できませんでした。その結果、valgrind で qemu-kvm を実行すると、調整エラーが発生する可能性がありました。この更新により、基礎となるコードが変更され、memalign と posix_memalign の置換が最大 4 MB までの調整を処理できるようになりました。
Enhancement
- BZ#739143
- 今回の更新で、valgrind が更新され、IBM POWER7 シリーズおよび VPN-1 Power VSX ハードウェアが完全にサポートされ、DFP (Decimal Floating Point)がサポートされるようになりました。
5.345. vim
5.345.1. RHBA-2012:0454 - vim bug fix update
バグ修正
- BZ#594997
- 以前は、ロケールが Simplified Chinese (zh_CN)に設定された VimExplorer ファイルマネージャーを使用している場合、netrw.vim スクリプトはファイル名の前に不要な "e" 文字を挿入していました。ファイル名が正しく表示されるように、基礎となるコードが変更され、不要な文字は必要ありません。
- BZ#634902
- 新しい仕様ファイルを編集したときに使用された仕様ファイルテンプレートに古い情報が含まれていました。今回の更新により、spec ファイルテンプレートが更新され、最新の spec ファイルのガイドラインに準拠するようになりました。
- BZ#652610
- ルートディレクトリーのサブディレクトリーでファイルエクスプローラーを使用する場合は、vim .. コマンドはルートディレクトリーのコンテンツの一部のみを表示しました。この問題に対処するためにパッチが適用され、上記のシナリオで root ディレクトリーのコンテンツが正しくリストされるようになりました。
- BZ#663753
- filetype プラグインの誤字が原因で、vim ユーティリティーは間違った構文が強調表示されている状態で httpd 設定ファイルを表示する可能性がありました。今回の更新で、filetype プラグインのエラーが修正され、正しい構文が強調表示された状態で httpd 設定ファイルが表示されるようになりました。
5.346. vino
セキュリティーの修正
- CVE-2012-4429
- 認証されていないものであっても、Vino を実行しているシステムのすべてのクリップボードアクティビティーをポート 5900 に接続されているすべてのクライアントに送信することがわかりました。Vino を実行しているシステムでポート 5900 にアクセスできるリモート攻撃者は、この不具合を利用して、クリップボードデータを認証せずに読み取る可能性があります。
- CVE-2011-0904,CVE-2011-0905
- 特定のエンコーディングで Vino がクライアントフレームバッファー要求を処理する方法に、範囲外メモリー読み取りの 2 つの不具合が見つかりました。認証されたクライアントはこれらの欠陥を使用して、特別に細工されたリクエストを Vino に送信する可能性があり、クラッシュする可能性があります。
- CVE-2011-1164
- 特定の状況では、vino-preferences ダイアログボックスは、Vino がローカルネットワークからのみアクセス可能であることを誤って示します。これにより、ユーザーは外部ネットワークからの接続を信用できない(許可されている場合でも)混乱する可能性があります。今回の更新により、vino-preferences は接続性および到達可能な情報を表示しなくなりました。
- CVE-2011-1165
- Vino 設定でネットワークを自動的に受け入れるよう設定オプションが有効になっているときに、ユーザーのネットワークルーターでポートを開くために Universal Plug and Play (UPnP)が使用されたという警告はありませんでした。今回の更新により、ユーザーの同意なしに UPnP ルーター設定の変更のリスクを回避するようにオプションの説明が変更されます。
5.347. volios-proxy
バグ修正
- BZ#743723
- 以前は、パッケージに vios-proxy-host および vios-proxy-guest デーモンの man ページが含まれていませんでした。今回の更新で、これらの man ページが利用可能になりました。
5.348. virtio-win
バグ修正
バグ修正
- BZ#492777
- 以前は、Microsoft Windows ゲストマシンが 256 (リングサイズ)よりも tx フラグメントを送信した場合、NetKVM ドライバーはパケットをドロップしていました。この問題を回避するために、NetKVM ドライバーに間接リングサポートが実装されています。
- BZ#759361
- 以前は、ユーザーは、NetKVMConfig ユーティリティーを使用して、Windows レジストリーの rx パラメーターおよび tx パラメーターを更新できませんでした。ユーティリティーは、パラメーターが変更されたことを報告しましたが、その変更は Windows デバイスマネージャーには表示されませんでした。これは、NetKVMConfig パラメーターが変更するハンドラーが正しくないため、NetKVMConfig が期待どおりに動作し、ユーザーは rx パラメーターおよび tx パラメーターを更新できるようになりました。
- BZ#753723
- 以前は、ブロックドライバー(viostor)は QEMU から virtio ブロックデバイスのシリアル番号を取得するサポートを提供していませんでした。したがって、シリアル番号は Windows ゲストマシンでは利用できませんでした。この更新により、virtio ブロックデバイスのシリアル番号が、検出アダプターフェーズで miniport から取得されるようになりました。
- BZ#752743
- この更新以前は、ブロックドライバー(viostor)ドライバーは読み取り専用ボリュームへの書き込み要求を拒否しませんでした。読み取り専用ボリュームのフォーマットを試みると、ゲストが EIO エラーで停止しました。今回の更新により、ターゲットボリュームに読み取り専用フラグがある場合、ゲストは停止せず、書き込み要求はエラーで失敗して完了します。読み取り専用ボリュームのフォーマットまたは書き込みの試行は、ビストタードライバーによって拒否されるようになりました。
- BZ#751952
- 以前は、Microsoft Windows Device Manager のFix IP checksum on LSOオプションが無効になっていると、ユーザーは winscp ユーティリティーを使用してゲストマシンからホストマシンにデータを転送できませんでした。この問題を回避するため、LSO 上のFix IP チェックサムを無効にすることはできなくなりました。
- BZ#803950
- メモリー切断の実行中にゲストマシンが S3 (RAM へのサスペンド)または S4 (ディスクへの一時停止)状態になると、バルーンドライバーのバグにより(Blue Screen of Death または BSoD とも呼ばれる)停止エラーが発生する可能性がありました。バルーンドライバーのバグが修正され、これらの状況で停止エラーが発生しなくなりました。
- BZ#810694
- 以前は、フラッシュ要求が正しく処理されると、ブロックドライバー(ビジスト)で競合状態が発生する可能性がありました。負荷が大きい場合、通常は cache=writeback オプションを使用する場合、フラッシュハンドラーは、残りの要求処理ロジックと適切な同期なしで非同期で実行されました。この更新により、フラッシュ要求の実行が virtio Interrupt Service Routine (ISR)と同期され、このシナリオで競合状態は発生しなくなります。
- BZ#771390
- viostor ユーティリティーは、受信バッファーのサイズを確認しませんでした。ファイルシステムスタックをバイパスすることで、アプリケーションは最大転送サイズよりも大きなバッファーをビストレッタードライバーに直接送信できます。最大転送サイズよりも大きい場合は、バッファーサイズが縮小されるようになりました。viostor ドライバーは、任意のサイズのバッファーを使用した要求を適切に処理できるようになりました。
機能拡張
- BZ#677219
- 以前は、システム以外のディスクをオンラインに変更すると、再起動せずにサイズをオンラインにできませんでした。この更新により、VirtIO のシステム以外のディスクのオンラインサイズ変更がサポートされるようになりました。
- BZ#713643
- この更新により、virtio_net ドライバーの最適化されたオフロード RX IP チェックサムが提供されます。
- BZ#808322
- virtio-win ネットワークドライバーのオフロードパラメーターが更新されました。複数のパラメーターがデフォルトで有効に設定されるようになりました。インストールされたドライバーのパラメーターを編集するには、Microsoft Windows Device Manager を開き、ネットワークアダプター リストから Red Hat VirtIO Ethernet Adapter を選択して、詳細タブをクリックします。
5.349. virt-manager
バグ修正
- BZ#741937、BZ#769192
- この更新以前は、ゲストのディスクバスを IDE から virtio に変更する際に、virt-manager ツールは必要な XML 要素をすべて変更しませんでした。また、その逆も同様です。その結果、virt-manager は、libvirt が受け入れたが、ゲストが起動に失敗した無効な XML 要素を作成する可能性がありました。この更新により、基礎となるコードが変更され、必要な XML 要素がすべて変更され、ゲストが期待どおりに起動するようになりました。
- BZ#742055
- この更新より前は、virt-manager ツールは、ドメインがシャットダウンされている間に、virt-manager がドメインの情報を読み取ろうとすると、libvirt からエラーを受け取ることがありました。その結果、ユーザーインターフェイス(UI)の libvirt 接続が誤って閉じられていました。この更新により、基礎となるコードがこの場合にエラーを期待するように変更され、libvirt 接続を切断しません。
- BZ#747490
- 今回の更新以前は、glib の統合が正しく機能しませんでした。その結果、大量のデータを転送する際に、仮想マシンのシリアルコンソールが停止する可能性がありました。この更新により、基礎となるコードが変更になり、停止することなく大量のデータを転送できるようになります。
- BZ#750225
- この更新より前は、virt-manager ツールの SPICE グラフィックでは、グラフィカルスケーリングが機能しませんでした。今回の更新により、UI スケーリング選択要素を spice バックエンドに接続するように基礎となるコードが変更されます。
- BZ#803600
- この更新より前は、ストレージボリュームの削除時のデータロックにより、ユーザーが数回連続して複数のストレージボリュームを削除すると、virt-manager ツールがセグメンテーション違反によって閉じられていました。今回の更新で、virt-manager スレッドが変更され、素早くストレージボリュームを削除できるようになりました。
- BZ#811316
- この更新より前は、virt-manager ツールは特定の内部状態を正しくクリーンアップしませんでした。その結果、ゲストのグラフィカルウィンドウを閉じて再開しても、グラフィカルコンソールは再度開きませんでした。この更新により、グラフィカルコンソール接続が正しく再開されるように、基礎となるコードが変更されます。
- BZ#816279
- 今回の更新以前は、virt-manager ツールは仮想マシンの設定でグラフィックリッスンアドレス属性を正しく使用せず、常に SSH トンネルを使用してゲストへの接続を試みていました。listen=" が明示的なインターフェイスアドレスに設定されていると、グラフィカルコンソール接続が破損する可能性がありました。この更新により、virt-manager がこれらのアドレスに正しく接続されるように、基礎となるコードが変更されます。
Enhancement
- BZ#716673
- 今回の更新以前は、新しく作成された仮想マシンに使用されるディスクイメージのデフォルトのディスクイメージ形式は raw で、変更できませんでした。今回の更新で、新しい "qcow2" オプションが追加されました。
5.350. virt-top および ocaml-libvirt
バグ修正
- BZ#737728
- virt-top -1 コマンド(物理的な CPU 使用率を表示する)の出力には、物理 CPU 使用率を正確に考慮するために libvirt からの必要な情報がすべて含まれていませんでした。この更新により、この問題に対処するために基礎となるソースコードが変更され、virt-top -1 の出力に正確な統計が表示されるようになりました。
5.351. virt-v2v
バグ修正
- BZ#872496
- 以前は、virt-v2v ユーティリティーを使用して仮想マシンを外部ハイパーバイザー(Xen や VMware など)から Red Hat Enterprise Virtualization に変換すると、その仮想マシンのすべてのディスクの vm_snapshot_id 識別子が誤って設定されていました。そのため、Red Hat Enterprise Virtualization 側からこの仮想マシンで多数のタスクの実行中に、さまざまな問題が発生しました。今回の更新で、上記のシナリオで各ディスクに固有の ID が生成されるようになり、このバグが回避されます。
バグ修正
- BZ#737600
- 以前は、変換された Microsoft Windows XP ゲストは、起動時に STOP エラー( Blue Screen of Death、または BSoD としても知られる)で予期せず終了する可能性がありました。このエラーは、ゲストが CPU またはチップセットが存在しない場合に誤動作している CPU またはチップセットドライバーで設定されている場合にトリガーされます。これは、物理から仮想または P2V、マシンの変換時にのみ発生していました。今回の更新により、問題を引き起こすことが知られている特定のサービスに関連するレジストリーキーが変換プロセス中に削除されるようになりました。変換したゲストは、変換プロセス後に期待どおりに起動するようになりました。
- BZ#767262
- 物理ツー仮想(P2V)または仮想ツー仮想(V2V)マシンを Red Hat Enterprise Virtualization システムで実行するように変換すると、virt-v2v はターゲットエクスポートストレージドメインへの書き込みを試みる際に書き込みエラーで失敗していました。これは、ターゲットシステムがターゲット Red Hat Enterprise Virtualization エクスポートストレージドメインの所有権に標準の UID と GID を使用しなかった場合に発生しました。この更新により、virt-v2v はローカルシステムの vdsm とkvm の GID をチェックします。値が存在する場合は、Red Hat Enterprise Virtualization エクスポートストレージドメインへの書き込みに必要な値として扱われ、上記のシナリオで変換は成功します。
- BZ#751293
- virt-v2v ユーティリティーを実行し、
/var/lib/virt-v2v/
ディレクトリーにvirt-v2v.db
以外のファイルが含まれなかった場合、変換に失敗し、次のようなエラーメッセージが表示されます。/transfer0w34SV: umount: /sysroot/transfer0w34SV: not mounted at /usr/share/perl5/vendor_perl/Sys/VirtConvert/GuestfsHandle.pm line 193. at /usr/share/perl5/vendor_perl/Sys/VirtConvert/Config.pm line 262
変換中にゲストにローカルで使用できるソフトウェアがない場合の状況を正しく処理できるように、基盤となるソースコードが変更され、変換が正常に実行されるようになりました。 - BZ#737855
- fstab または GRUB デバイスマップファイルの
/dev/xvdX
デバイスへの参照を使用して Xen HVM ゲストを変換すると、このファイルの/dev/xvdX
デバイスが更新されませんでした。今回の更新で、virt-v2v ユーティリティーおよび virt-p2v ユーティリティーは、変換プロセス中に、/dev/xvdX
および/dev/hdX
という名前のデバイスの変換プロセス中に、Xen HVM ゲスト設定ファイルを検索するようになりました。どちらも同一として処理され、/dev/vdX
に変換されます。fstab での Xen 準仮想化ブロックデバイスおよび Xen HVM ゲストのデバイスマップへの参照が変換中に正しく更新されるようになりました。 - BZ#696779
- 以前は、virt-v2v ユーティリティーは、変換されたすべてのゲストを Server タイプのワークロードとして無条件にマークしていました。これにより、Desktop-type ワークロードゲストが Red Hat Enterprise Virtualization Manager で正しく表示されませんでした。今回の更新で、新しいコマンドラインオプションである--
vmtype
が追加されました。これにより、変換プロセスでは、新しく作成された Red Hat Enterprise Virtualization 仮想マシンをDesktop
またはServer
のいずれかとしてマークします。省略した
場合、virt-v2v は正しいタイプの判断を試みます。 - BZ#787734
- 新しい VMware Tools は複数のパッケージに分割されます。以前は、このようなゲストを変換する際に、VMware Tools パッケージは変換プロセス中に削除されませんでした。これにより、変換されたゲストに警告が表示されるか、ゲストが正しく機能しない可能性があります。変換プロセスが更新され、新しい VMware Tools パッケージを認識し、それらを削除するようになりました。VMware Tools パッケージが変換時に正しく削除されるようになりました。
- BZ#786115
- SSH 接続経由でアクセスされたゲストを変換しようとし、ターゲットホストに SSH ログインバナーが設定されている場合、変換プロセスが応答しなくなることがあります。今回の更新により、SSH ログインバナーは無視され、変換プロセスは期待どおりに完了するようになりました。
機能拡張
- BZ#695406
- 以前は、virt-v2v ユーティリティーを使用して、仮想マシンをある環境から別の環境に移動できますが、物理サーバーからワークロードを移動できませんでした。この更新により、ユーザーは新しい virt-p2v ツールを使用して、サーバーデータをネットワークを介して仮想環境に移動できます。
- BZ#768172
- ユーザーがゲストマシンでサードパーティーのカーネルモジュールを使用し、カーネルを更新すると、変換が失敗するか、変換されたゲストが正常に動作しない可能性があります。これは、変換プロセスでサードパーティーのカーネルモジュールを認識しないためです。ユーザーは、
virt-v2v.conf
ファイルで、ゲストオペレーティングシステムのユーザーカスタム機能を指定できるようになりました。user-custom の依存関係はすべて変換プロセス中にインストールされます。
5.352. virt-viewer
バグ修正
- BZ#749759
- SPICE クライアントは、SPICE サーバーに認証にパスワードが必要かどうかを事前に判断できません。したがって、SPICE クライアントは接続の確立を試み、認証エラーを受け取った場合は、クライアントが接続を閉じ、ユーザーにパスワードの入力を求めてから、SPICE サーバーに再接続します。以前は、サーバーへの接続が SSH トンネリングを使用している場合、SPICE クライアントは再接続手順を実行できませんでした。今回の更新により、SPICE クライアントは、ユーザーからパスワードを取得した後、SPICE サーバーへの新しい SSH トンネル接続を要求できます。現在、ユーザーは SSH トンネルの使用時に、パスワードで保護された SPICE サーバーに接続できるようになりました。
- BZ#784922
- virt-viewer ユーティリティーが変更され、spice-gtk パッケージの最新バージョンで導入された USB リダイレクトのサポートが有効になりました。ユーザーは、
SPICE
プロトコルを使用して、ローカルの USB デバイスをリモート仮想マシンに接続できるようになりました。 - BZ#811191
- 以前は、virt-viewer の man ページでは、
--attach
オプション or-a
、オプションが記述されていませんでした。今回の更新で、virt-viewer の man ページでは、前述のオプションのいずれかを使用して TCP/UNIX ソケット接続を作成する代わりに、libvirt を使用して virt-viewer をローカルディスプレイに直接接続できることが説明されています。 - BZ#749723
- ユーザーパスワードの設定時にゲストを実行すると、virt-viewer アプリケーションは認証を要求します。ただし、誤った信号処理により、ユーザーがダイアログボックスをキャンセルすると、次のエラーメッセージが返されます。
Unable to authenticate with remote desktop server at localhost:5900: Unable to collect credentials.Retry connection again?
シグナルを正しく処理できるように、基礎となるソースコードが変更されました。virt-viewer がキャンセルされるセッションに関するシグナルを受信すると、virt-viewer は切断され、期待どおりにエラーメッセージなしに終了するようになりました。 - BZ#813375
- 以前は、URI 解析コードでは、ホストコンポーネントに角括弧
[
および]
が含まれる URI が想定されませんでした。したがって、URI アドレスに生の IPv6 アドレスが含まれるリモートの libvirt サーバー(例:qemu+ssh://root@[2001::xxxx:1]/system
)に接続することができませんでした。今回の更新で、IPv6 アドレス構文を考慮するように URI 解析が修正され、raw IPv6 アドレスを使用してリモート libvirt サーバーに接続できるようになりました。 - BZ#810544
- 32 ビット Intel アーキテクチャーでは、適切なウィンドウサイズが正しく計算されないという算術エラーが発生しました。エラーそのものは、全画面モードでウィンドウの下部に追加される 1 円形のブラックバーとして現れていたため、ゲストのディスプレイが不必要にスケーリングされました。スケーリングコードは、truncating ではなく、最も近い整数に丸められるように変更され、浮動小数点計算の精度への依存が回避されます。32 ビットの Intel アーキテクチャーでは、ウィンドウのサイズが変更され、ゲストディスプレイがホストデスクトップに収まるほど十分な場合はスケーリングが不要になります。
- BZ#819436
- 競合状態により、virt-viewer アプリケーションを閉じる際にコマンドラインで以下のメッセージが表示される可能性があります。
Segmentation fault (core dumped)
競合状態の発生を防ぐために基礎となるソースコードが変更され、virt-viewer はエラーメッセージなしに正常に終了するようになりました。 - BZ#816550
- 複数のモニターでゲストを再接続する場合(たとえば、再起動後)、virt-viewer は、古いウィンドウが存在したまま、追加のモニター用の新しいウィンドウを作成しました。これは、
GtkWindow
オブジェクトが解放されていなかったためです。この更新により、virt-viewer が変更され、ディスプレイが閉じられたときにウィンドウが閉じられるようになりました。 - BZ#816280
- 今回の更新で、ダイアログボックスの ボタンラベルが に変更されました。
5.353. virt-who
バグ修正
- BZ#746163
- libvirtd デーモンが停止すると、virt-who ユーティリティーはゲストの状態に関する情報を受信しなくなり、ゲスト UUID の不正確なリストが表示されました。今回の更新で、ポーリングを使用して libvirtd デーモンへの接続を確認し、UUID のリストが不正確になる時間を最小限に抑えるようになりました。
- BZ#813299
- この更新以前は、virt-who ユーティリティーは、virt-who デーモンのフォークを処理するコードのリグレッションにより、libvirt デーモンに接続できませんでした。この更新により、virt-who デーモンのフォーク後に libvirtd デーモンへの接続が開かれるため、この問題が修正されます。
- BZ#801657
- この更新には、virt-who 仕様ファイルへの python-suds 依存関係がありません。依存関係が欠落しているため、virt-who デーモンの起動に失敗することがありました。
- BZ#806225
- virt-who デーモンは、起動時に二重フォークを使用していませんでした。その結果、デーモンは端末から正しくデタッチされませんでした。この更新により、virt-who は二重フォークを使用し、ターミナルから正しくデタッチできるようになりました。
- BZ#815279
- 以前は、virt-who ユーティリティーは、libvirtd デーモンが送信したすべてのイベントを処理できませんでした。認識されないイベントが受信された場合は、virt-who がログで IndexError をログに記録し、トレースバックエラーを返しました。今回の更新で、virt-who が(不明な場合でも)すべてのエラーイベントを処理し、トレースバックエラーを返さなくなりました。
5.354. vsftpd
5.354.1. RHBA-2013:0263 - vsftpd バグ修正更新
バグ修正
- BZ#910371
- vsftpd デーモンは、proxy ftp-command コマンドのセットを提供する FTP クライアントをサポートしています。これらのコマンドにより、FTP クライアントを介してあるサーバーから別のサーバーにデータを転送することができます。以前は、vsftpd バージョンが、proxy get [file] コマンドで開いている別のサーバーへのデータ接続を確立できず、代わりにデータ接続要求をクライアントに送信できませんでした。この更新により、vsftpd バージョンは、proxy get [file] コマンドを使用して、別の FTP サーバーへのデータ接続を確立できるようになりました。
5.354.2. RHBA-2012:0790 - vsftpd バグ修正の更新
バグ修正
- BZ#701300
- 今回の更新以前は、設定ファイルは間違ったデフォルトのログファイルを指定していました。その結果、logrotate スクリプトは vsftpd ログファイルを見つけることができず、その結果、不要な vsftpd ログが大きくなっていました。この更新により、/var/log/xferlog が /etc/vsftpd/vsftpd.conf 内のデフォルトのログファイルとして指定され、vsftpd ログファイルのログローテーションが可能になります。
- BZ#708657
- 今回の更新以前は、RLIMIT_AS 値(100 MB)は不十分でした。そのため、LDAP はシステムへの認証に vsftpd を使用できませんでした。今回の更新で、最初の RLIMIT_AS 値が 200 MB に増加し、vsftpd を期待どおりに LDAP 認証に使用できるようになりました。
- BZ#717411
- この更新以前は、ftp-data ポートが FTP (File Transfer Protocol)クライアントでブロックされている場合、vsftpd はファイル転送の失敗を正しく処理しませんでした。その結果、vsftpd が応答しなくなる可能性がありました。今回の更新で、vsftp デーモンが FTP クライアントに失敗し、データ転送が想定どおりに終了するように、基礎となるコードが変更されます。
- BZ#745133
- 今回の更新以前は、vsftpd.conf ファイルの man ページに "max_per_ip" オプションおよび "max_clients" オプションの誤ったデフォルト値が含まれていました。この更新では、これらの 2 つのオプションに対して正しいデフォルト値が導入されました。
- BZ#752954
- この更新以前は、DNS 逆引きルックアップ機能は無効にできませんでした。今回の更新で、reverse_lookup_enable パラメーターが追加されました。これにより、DNS 逆引きルックアップ機能を有効または無効にすることができます。
- BZ#765757
- この更新以前は、chmod_enable オプションが無効になっている場合、vsftpd は CHMOD コマンドも表示していました。今回の更新でヘルプファイルが変更され、コマンドが無効になっているときに vsftpd に CHMOD コマンドがリストされなくなりました。
- BZ#785061
- この更新前は、ユーザーまたはグループ ID が大きいファイルを含むディレクトリーに署名済み int データ型の最大値 2147483647 が含まれている場合、リストファイルによりオーバーフローエラーが発生する可能性がありました。その結果、FTP 接続が終了しました。この更新により、vsftpd が変更され、unsigned int データ型の最大値を超える UID および GID がサポートされるようになりました。このシナリオで、ディレクトリーのコンテンツが期待どおりにリストされるようになりました。
- BZ#785084
- 今回の更新以前は、ls コマンドは、FTP 接続のワイルドカード文字として角括弧をサポートしていませんでした。今回の更新で、vsftpd でのワイルドカード文字のサポートが向上し、角括弧が ls コマンドで正規表現で使用できるようになりました。
- BZ#785642
- この更新より前は、特定の状況では vsftpd の listen ()関数が、負荷が大きい場合に失敗する可能性がありました。その結果、ソケットがブロックされました。この更新により、失敗したソケットが閉じられ、リッスンするための新しいソケットが作成されます。
5.355. wget
5.355.1. RHBA-2012:1353 - wget バグ修正更新
バグ修正
- BZ#754168
- 今回の更新以前は、wget パッケージには wget アップストリームプロジェクトへの冗長 URL が含まれていました。今回の更新により、仕様ファイルが変更され、正しい http://www.gnu.org/software/wget/ が一覧表示されます。
- BZ#814208
- この更新以前は、http サーバーが SSL ハンドシェイクに応答しない場合に、wget ユーティリティーは -T, --timeout オプションを指定して意図したとおりに機能しませんでした。wget ソースコードにパッチが適用され、--timeout オプションを正しく使用したときに wget が接続を中断するようにしています。
- BZ#714893
- この更新以前は、wget ユーティリティーのソースコードに HTTP 応答解析関数の戻り値の確認がありませんでした。HTTP の応答ヘッダーが不正(fuzzed)された場合、解析関数がエラーを返しました。戻り値がチェックされないため、セグメント障害が発生していました。今回の更新で、wget ソースコードに HTTP 応答解析関数の戻り値の確認が追加されました。HTTP 応答ヘッダーの形式が不正(fuzzed)で、解析関数がエラーを返すと、以下のエラーメッセージが出力され、wget は要求を再試行するようになりました。
2012-10-01 10:13:44 ERROR -1: Malformed status line.
5.356. wordnet
バグ修正
- BZ#658043
- 今回の更新以前は、同じホストに 32 ビットアーキテクチャーと 64 ビットアーキテクチャーの wordnet パッケージをインストールすると、WordNet でファイルの競合が発生していました。その結果、2 番目のパッケージのインストールに失敗していました。この更新により、競合する補助ファイルがパッケージから削除されます。現在、WordNet はマルチアーキテクチャーで安全です。
5.357. wpa_supplicant
バグ修正
- BZ#855255
- 以前は、サプリカントは、わずかに強力なアクセスポイントにローミングし、切断の機会を高めていました。このバグは修正され、サプリカントは、現在の信号が大幅に劣化している場合にのみ、より強力なアクセスポイントに近づくようになりました。
Enhancement
- BZ#855273
- 同じネットワーク内のアクセスポイント間のエラーが発生しやすくするために、WPA Supplicant に Opportunistic Key Caching (OKC)とも呼ばれる Opportunistic Key Caching (OKC)のサポートが追加されました。
バグ修正
- BZ#752032
- wpa_supplicant コードのエラーにより、Linux カーネルの nl80211 API によって報告される一部のワイヤレスデバイスの Wi-Fi シグナルレベルが正しく処理されませんでした。その結果、NetworkManager アプレットは、接続されていないネットワークのシグナル強度を示していませんでした。今回の更新でコードが修正され、NetworkManager アプレットが、想定どおりに nl80211 API を使用するドライバーのシグナル強度を示すようになりました。
5.358. xfig
5.358.1. RHBA-2012:0985 - xfig バグ修正更新
バグ修正
- BZ#806689
- セキュリティーエラータ RHSA-2012:0095 により、ghostscript が相対パスを処理する方法が変更されました。そのため、Xfig は元の ghostscript の動作に依存しているため、カプセル化された postscript ファイルを開くことができず、次のエラーで終わる実行スタックを返していました。
Current allocation mode is local Last OS error: 2 GPL Ghostscript 8.70: Unrecoverable error, exit code 1 EPS object read OK, but no preview bitmap found/generated
xfig は、ghostscript バイナリーの実行時に絶対パスを使用するように変更されました。今回の更新で、Xfig がカプセル化された postscript ファイルを開き、想定通りに他の図に含めるようになりました。
5.359. xfsprogs
バグ修正
- BZ#730886
- この更新以前は、特定のファイル名により、難読化された名前を生成する際に xfs_metadump ユーティリティーが一時停止することがありました。今回の更新で、基礎となるコードが変更され、xfs_metadump が期待どおりに機能するようになりました。
- BZ#738279
- 今回の更新以前は、ファイルシステムサイズによっては、mkfs 中に割り当てグループサイズ(agsize)が誤って計算されていました。その結果、割り当てグループ(agblock)内のファイルシステムブロックが最大値を超えた場合、ファイルシステムの作成に失敗する可能性がありました。今回の更新により、コンピューティング方法が変更され、アグリムが最大値を超えて増加しなくなりました。
- BZ#749434
- 今回の更新より前は、mtab で無効な xfs エントリーが発生すると、xfs_quota: cannot initialise path table: No such file or directory というエラーメッセージが表示されていました。今回の更新で、xfs_quota ユーティリティーが想定どおりに変更され、xfs_quota ユーティリティーが想定どおりに実行されるようになりました。
- BZ#749435
- この更新より前は、xfs_quota ユーティリティーはプロジェクトのクォータ値が予想どおりの 2 倍であることを報告していました。今回の更新で、xfs_quota ユーティリティーが変更され、正しい値を報告するようになりました。
5.360. xinetd
5.360.1. RHBA-2012:1162 - xinetd バグ修正更新
バグ修正
- BZ#841916
- service.c ソースファイルのファイル記述子アレイの不適切な処理により、xinetd に負荷が大きい場合に、記述子の一部が開いたままになりました。さらに、システムログに、時間の経過とともに多くのディスク領域を費やした多数のメッセージがいっぱいになりました。このバグはコードで修正され、xinetd はファイル記述子を正しく処理し、システムログを満杯にしなくなりました。
5.360.2. RHBA-2012:0409 - xinetd バグ修正更新
バグ修正
- BZ#694820
- 特定の状況では、予期しないシグナルが到着すると、xinetd デーモンが応答しなくなることがあります(たとえば、ログファイルに書き込むためにすでに取得したロックを取得しようとしたときなど)。今回の更新により、デーモンは予期しないシグナルを正しく処理し、このような状況でハングしなくなりました。
- BZ#697783
- 以前は、xinetd コードのバグにより time_t 変数が破損し、次のコンパイラー警告が発生することがありました。
warning: dereferencing type-punned pointer will break strict-aliasing rules
この問題に対処するパッチが適用されたため、警告は発生しなくなります。 - BZ#697788
- 以前は、xinetd デーモンはサービス設定ファイルのポート行を無視していたため、特定の RPC サービスを特定のポートにバインドできませんでした。基礎となるソースコードが変更され、xinetd がポート行を受け入れるようになり、ポート番号が適切に処理されるようになりました。
- BZ#711787
- realloc ()関数を誤って使用すると、メモリーが破損する可能性があります。これにより、多数のサービスが設定されている場合、起動直後に xinetd デーモンが予期せず終了しました。realloc ()関数が削除され、このシナリオでメモリー破損が発生しなくなり、多数のサービスを設定する際にも xinetd デーモンが正常に起動するようになりました。
5.361. xmlrpc-c
5.361.1. RHBA-2012:0954 - xmlrpc-c バグ修正更新
バグ修正
5.362. xorg-x11-drv-ati および mesa
バグ修正
- BZ#821873
- 以前は、Msa は Intel E3-family プロセッサーに統合されている Intel HD Graphics チップセットを認識しませんでした。そのため、これらのチップセットが提供するディスプレイ解像度が限定され、グラフィックのパフォーマンスは低くなります。今回の更新で、これらのチップセットのサポートが追加されました。その結果、チップセットは Mesa で認識され、期待どおりに動作します。
Enhancement
5.363. xorg-x11-drv-intel
バグ修正
- BZ#692776
- Lenovo ThinkPad T500 ラップトップでは、ミラーモードで外部ディスプレイを使用していた場合に、ランドを開いた後に表示が空白になっている可能性があります。したがって、以下のメッセージが表示されました。
Could not switch the monitor configuration Could not set the configuration for CRT63
今回の更新で、レッドが開いたときにディスプレイが期待どおりに有効になるように、基礎となるソースコードが変更されました。 - BZ#711452
- Lenovo ThinkPad シリーズのラップトップでは、システムが常に suspend 状態から再開するとは限りません。これはモニターの設定に依存し、ラップトップが外部ディスプレイのみを有効にして一時停止し、その後は外部ディスプレイなしで再開されない場合などに、さまざまな状況で発生する可能性がありました。今回の更新により、システムはモニター設定に関係なく正しく再開するようになりました。
Enhancement
- BZ#821521
- また、今回の更新で、Intel Core i5 および i7 プロセッサーの高速レンダリングサポートが追加されました。
5.364. xorg-x11-drv-mga
Enhancement
- BZ#657580
- G200 ベースのグラフィックチップセットに対する RANDR 1.2 サポートが追加されました。これにより、現在モニターに接続されている表示設定に合わせて動的な再設定が可能になります。これは、モニターが接続されていない状態で起動されるため、サーバーで特に重要になり、後でランタイムに接続されています。
5.365. xorg-x11-drv-qxl
セキュリティーの修正
- CVE-2013-0241
- SPICE 接続が終了したときに、ホストの qemu-kvm qxl ドライバーとゲストの X.Org qxl ドライバーと対話する方法に欠陥が見つかりました。ゲストへの SPICE 接続を開始できると、この不具合により、ゲストが一時的に利用できなくなるか、(ゲストの sysctl kernel.softlockup_panic 変数が "1" に設定されていた場合)ゲストをクラッシュさせることができます。
5.366. xorg-x11-drv-wacom
バグ修正
- BZ#734256
- 今回の更新以前は、xorg-x11-drv-wacom ドライバーは、ユーザーがポインター重視モデルしか使用できませんでした。その結果、特定のハードウェア上のデュアルモニターレイアウトにより、ペンの位置とカーソル位置の間にオフセットが生じる可能性がありました。今回の更新により、画面モードのマッピングオフセットが変更され、新しいマルチ画面処理が提供されるようになりました。
- BZ#802385
- 今回の更新以前は、特定の状況で xorg-x11-drv-wacom ドライバーが、ファイルのアレイアクセスと null 逆参照で 1 件によるエラーが発生する可能性がありました。今回の更新で、逆参照する前にアレイのインデックスが作成され、適切な割り当てがチェックされるようになりました。
機能拡張
5.367. xorg-x11-server
セキュリティーの修正
- CVE-2011-4028
- X.Org サーバーがロックファイルを処理する方法に欠陥が見つかりました。システムコンソールにアクセスできるローカルユーザーは、この不具合を利用して、シンボリックリンク攻撃を介して、ユーザーがアクセスできないディレクトリー内のファイルの存在を判断できます。
- CVE-2011-4029
- X.Org サーバーが一時ロックファイルを管理する方法で競合状態が見つかりました。ローカル攻撃者はこの脆弱性を使用してシンボリックリンク攻撃を実行し、任意ファイルの誰でも読み取り可能にすることができ、機密情報が漏洩する可能性があります。
バグ修正
- BZ#651934, BZ#722860
- 今回の更新以前は、KDE Display Manager (KDM)は、無効な 24bpp pixmap 形式を X サーバーに渡すことができました。その結果、X サーバーが予期せず中断する可能性がありました。この更新により、基礎となるコードが正しい形式を渡すように変更されます。
- BZ#732467
- この更新より前は、x サーバーが xorg.conf ファイルの複数のデバイスセクションを介したマルチスクリーンセットアップとして設定されている場合、グラフィックタブレットなどの絶対入力デバイスが右端または一番下の画面で応答しなくなることがありました。今回の更新で、画面のクロス動作が変更され、絶対デバイスが常にすべての画面でマッピングされるようになりました。
- BZ#748704
- この更新より前は、誤解を招くメッセージ Session active, not inhibited, screen idle.このテストが表示された場合、ディスプレイサーバーは壊れているため、システムの再開時または表示を再度有効にした後に表示されることがあります。外部 Web ページへの URL が含まれていました。今回の更新により、このメッセージが削除されます。
- BZ#757792
- 今回の更新以前は、Xephyr サーバーの誤った入力処理コードが、イベント間の画面上の画面を無効にしていました。マウスが配置された画面にフォーカスがあり、ネストされた X サーバーがマルチ画面に設定されている場合のみ、この画面が更新されていました。今回の更新でこのコードが削除され、Xephyr はマルチ画面セットアップの画面を正しく更新するようになりました。
- BZ#805377
- この更新より前は、raw イベントには相対軸値が含まれていませんでした。その結果、機能のために相対値に依存するクライアントが期待どおりに動作しませんでした。今回の更新では、変換済みの値ではなく、元のドライバー値に値を設定します。raw イベントには、期待どおりに相対軸値が含まれるようになりました。
5.368. xulrunner
セキュリティーの修正
- CVE-2012-4193
- XULRunner がセキュリティーラッパーを処理する方法に欠陥が見つかりました。悪意のあるコンテンツを含む Web ページは、XULRunner (Mozilla Firefox など)に対してリンクされたアプリケーションが、アプリケーションを実行しているユーザーの権限で任意のコードを実行する可能性があります。
5.369. yaboot
5.369.1. RHBA-2012:0791 - yaboot バグ修正更新
バグ修正
5.370. yum
5.370.1. RHBA-2012:0857 - yum バグ修正と機能拡張の更新
バグ修正
- BZ#742363
- anacron スケジューラーは、デフォルトの niceness 値 10 を使用して yum-cron ユーティリティーを起動します。その結果、Yum RPM トランザクションの優先順位は非常に低い状態で実行されました。また、更新されたサービスは、この niceness 値を継承しています。今回の更新で、reset_nice 設定オプションが追加されました。これにより、Yum は RPM トランザクションを実行する前に niceness 値を 0 にリセットできます。このオプションを設定すると、Yum RPM トランザクションが実行され、更新されたサービスが期待どおりに niceness 値 0 で再起動されます。
- BZ#735234
- 依存関係の解決に失敗すると、yum は RPMDB チェックを実行して、既存の RPMDB の問題を検出して報告します。以前は、PackageSackError 例外が発生すると、yum が予期せず終了していました。PackageSackError が発生し、残りの RPMDB チェックが省略されると、アプリケーションは Yum checks failed というメッセージを返すようになりました。
- BZ#809392
- 履歴チェックサムがロールバックに使用された場合、yum history rollback コマンドはトレースバックを返す可能性がありました。これは、_conv_pkg_state ()関数のキーワード引数が正しくないために生じました。history checksum 引数が正しく処理されるようになりました。
- BZ#711358
- yum が存在しなくなったディレクトリーで起動すると、トレースバックで終了しました。yum ユーティリティーは、現在の作業ディレクトリーが存在するかどうかをチェックするようになりました。そうでない場合は、ルートディレクトリーが変更され、期待どおりに実行を継続します。
- BZ#804120
- --sec-severity オプション引数を指定して yum upgrade コマンドを実行すると、コマンドの実行が無限ループに入る可能性がありました。コードが修正され、オプションが期待どおりに機能するようになりました。
- BZ#770117
- yum プロキシーサーバーのユーザー名およびパスワードに "@"、":"、または "%" の文字のいずれかが含まれていた場合、プロキシーサーバーの URL で適切に引用されず、値が HTTP クライアントによって誤って解釈されました。その結果、yum はプロキシーサーバーに接続できませんでした。今回の更新で適切な引用が追加され、その文字を含むユーザー名とパスワードが正しく解決されるようになりました。
- BZ#809373
- yum 履歴の Yum トランザクションは、トランザクション時間に従って順序付けされました。ただし、これは誤解を招く可能性があります。トランザクションは ID に従って順序付けされるようになりました。
- BZ#769864
- リポジトリーの 1 つに "skip_if_unavailable=1" 設定があり、利用できない場合、yum makecache コマンドは失敗する可能性がありました。このようなリポジトリーは期待どおりにスキップされるようになりました。
- BZ#798215
- Yum ユーティリティーは、以下のようなトレースバックを使用して予期せず終了する可能性があります。
_init__.py:2000:downloadPkgs:UnicodeEncodeError: 'ascii' codec can't encode character
これは、Yum がパッケージのダウンロード中に生成された UTF-8 文字を含むローカライズされたエラーメッセージを処理できなかったために発生しました。エラーメッセージの UTF-8 文字が正しく処理され、ローカライズされたエラーメッセージが期待どおりに表示されるようになりました。 - BZ#735333
- 失敗すると、yum clean コマンドは誤ったエラーコードと出力を返し、yum が clean アクションを正常に実行したことを示すメッセージが含まれます。yum ユーティリティーが、エラーメッセージと正しいエラーコードのみを返すようになりました。
- BZ#817491
- yum provides コマンドが empty-string 引数を指定して呼び出された場合、yum はトレースバックで終了しました。このコマンドは、エラーメッセージとコマンドの使用情報を返すようになりました。
機能拡張
- BZ#737826
- yum は、更新の完了後に "Verifying" メッセージを出力するようになり、それぞれのパッケージが正しくインストールされていることがユーザーに通知されるようになりました。
- BZ#690904
- 非 root ユーザーとして実行すると、yum はローカルの SSL 証明書ファイルを読み取ることができず、ダウンロードプロセスが失敗する可能性があります。yum ユーティリティーは、リポジトリーの証明書ファイルにアクセスできるかどうかを確認するようになりました。チェックに失敗すると、チェックに失敗したファイル名とリポジトリーがスキップされた情報を含むより正確なメッセージが返されます。
5.371. yum-utils
バグ修正
- BZ#701096
- この更新より前は、パッケージをダウンロードしない場合、reposync ユーティリティーは終了コード 0 を誤って設定していました。この更新により、基礎となるコードが変更され、パッケージが正しく署名されていない場合やダウンロードに失敗した場合に reposync が終了コード 1 を設定するようになりました。
- BZ#711767
- 今回の更新以前は、yumdownloader ツールは、その特定のパッケージを提供しているすべてのリポジトリーからパッケージをダウンロードしようとしました。その結果、最初のダウンロード後、ファイルがすでに存在するというメッセージが表示されました。今回の更新で、yumdownloader が変更され、重複したダウンロード試行が回避されます。
- BZ#737597
- 今回の更新以前は、yum-debug-restore ツールは、最新バージョンのパッケージがインストールされていることのみを認識していました。その結果、古いカーネルパッケージは復元されませんでした。今回の更新で、installonly パッケージのサポートが追加され、インストールされているカーネルパッケージのセット全体が復元されるようになりました。
- BZ#782338
- この更新より前は、package-cleanup ツールの man ページには、"--count" オプションの変更されたセマンティクスが記載されていませんでした。今回の更新で man ページが変更され、「--count」オプションが正しく文書化されるようになりました。
機能拡張
- BZ#684925
- 今回の更新以前は、yum は依存関係を一覧表示できず、これらの依存関係を満たすリポジトリーにすでにインストールされているパッケージをリストできませんでした。今回の更新で、show-changed-rco コマンドが追加され、インストールされているファイルまたは古いファイルからの Requires、Conflicts、および Obsoletes データの変更のコンパクトな説明が提供されるようになりました。
- BZ#710579
- この更新以前は、repodiff ツールは名前に基づいてパッケージのみを比較していました。今回の更新で、リポジトリーdiffツールに--compare-archオプションが追加され、アーキテクチャーも比較されるようになりました。
- BZ#769775
- 今回の更新以前は、package-cleanup ツールが kernel-PAE パッケージおよび kernel-xen パッケージを正しく処理しませんでした。今回の更新で、kernel-PAE パッケージおよび kernel-xen パッケージのサポートが追加されました。
5.372. zsh
5.372.1. RHBA-2012:0937 - zsh バグ修正と機能拡張の更新
バグ修正
- BZ#657300
- この更新より前は、zsh シェルは、ksh モードでの実行時に -n オプションで数学式を実行しようとしていました。その結果、構文のみのチェックの実行時に zsh がエラーを出力しました。今回の更新で、ソースコードが変更され、-n オプションの使用時に、数学式が他のコマンドと同様に処理されるようになりました。
Enhancement
- BZ#612685
- 今回の更新以前は、$PATH に場所がリストされたスクリプトは zsh シェルで実行できませんでした。今回の更新で、zsh を直接呼び出すと、-o pathscript オプションを指定して $PATH からスクリプトを呼び出すことができるようになりました。
5.373. rhnlib
5.373.1. RHBA-2013:1212 - rhnlib バグ修正更新
バグ修正
- BZ#993086
- 十分なネットワークによって親から分離されている場合、RHN プロキシーは適切に動作しませんでした。その結果、大規模な repodata ファイルと RPM のタイムアウトをダウンロードしようとしたユーザー。この更新では、RHN Proxy と Red Hat Enterprise Linux RHN クライアントの両方が変更され、すべての通信が接続に設定されたタイムアウト値に従います。
5.374. rhn-client-tools
バグ修正
- BZ#993080
- 十分なネットワークによって親から分離されている場合、RHN プロキシーは適切に動作しませんでした。その結果、大規模な repodata ファイルと RPM のタイムアウトをダウンロードしようとしたユーザー。この更新では、RHN Proxy と Red Hat Enterprise Linux RHN クライアントの両方が変更され、すべての通信が接続に設定されたタイムアウト値に従います。
Enhancement
- BZ#993073
- Satellite 5.3.0 には API コール経由で CPU の数を取得する機能がありますが、登録したシステムからソケットの数を取得する機能はありませんでした。今回の更新で、API コールを介して Satellite から管理対象システムの物理 CPU ソケット数を取得する関数が追加されました。