第5章 パッケージの更新


5.1. 389-ds-base

Red Hat Enterprise Linux 6 で 2 つのバグを修正する 389-ds-base パッケージを更新しました。
389 Directory Server は、LDAPv3 に準拠するサーバーです。ベースパッケージには、サーバー管理用の LDAP (Lightweight Directory Access Protocol)サーバーおよびコマンドラインユーティリティーが含まれます。

バグ修正

BZ#834096
この更新より前は、エントリーの属性の削除を含む同時更新により、ドメインディレクトリーサーバーがセグメンテーション違反と中止する可能性がありました。今回の更新では、変更された属性エントリーに NULL 値があるかどうかがチェックされます。サーバーは、期待どおりに同時更新を処理するようになりました。
BZ#836251
この更新が行われる前は、get_entry 関数は NULL pblock を受け入れませんでした。その結果、Account Usability 機能は、ユーザーアカウントの有効期限およびロックステータスに関する正しい情報を返しませんでした。この更新により、get_entry 関数が NULL pblock を受け入れるように、基礎となるコードが変更されます。
389-ds-base のすべてのユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。注記:この更新の完了後に、389 サーバーサービスは自動的に再起動されます。
2 つのセキュリティー問題を修正する 389-ds-base パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の説明に関連する CVE リンクから脆弱性ごとに利用できます。
389 Directory Server は、LDAPv3 に準拠するサーバーです。389-ds-base パッケージには、サーバー管理用の LDAP (Lightweight Directory Access Protocol)サーバーおよびコマンドラインユーティリティーが含まれます。

セキュリティーの修正

CVE-2012-2678
389 Directory Server でパスワードの変更を処理する方法に欠陥が見つかりました。LDAP ユーザーがパスワードを変更し、その変更以降にディレクトリーサーバーを再起動しなかった場合、攻撃者はディレクトリーサーバーにバインドすることで、そのユーザーのパスワードのプレーンテキストバージョンを unhashed#user#password 属性で取得できます。
CVE-2012-2746
LDAP ユーザーのパスワードが変更され、監査ログが有効化され(デフォルトでは無効)、新しいパスワードがプレーンテキスト形式で監査ログに書き込まれることがわかりました。今回の更新では、新しい設定パラメーター nsslapd-auditlog-logging-hide-unhashed-pw が導入され、"on" (デフォルトオプション)に設定すると、389 Directory Server がプレーンテキストのパスワードを監査ログに書き込めるのを防ぎます。このオプションは、/etc/dirsrv/slapd-ID/dse.ldif で設定できます。
389-ds-base のすべてのユーザーは、これらの問題を解決するこれらの更新パッケージにアップグレードすることを推奨します。この更新をインストールした後、389 サーバーサービスは自動的に再起動されます。
1 つのセキュリティー問題を修正した 389-ds-base パッケージを更新しました。いくつかのバグと、Red Hat Enterprise Linux 6 でさまざまな機能強化が追加されました。
Red Hat Security Response Team では、本件によるセキュリティー上の影響度が低いと評価されました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の説明に関連付けられた CVE リンクから入手できます。
389 -ds-base パッケージでは、LDAPv3 (Lightweight Directory Access Protocol version 3)準拠のサーバーおよびサーバー管理用のコマンドラインユーティリティーである 389 Directory Server を提供します。
アップストリームバージョンへのアップグレード
389 -ds-base パッケージがアップストリームバージョン 389-ds-base-1.2.10 にアップグレードされ、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。(BZ#766989)

セキュリティーの修正

CVE-2012-0833
389 Directory Server デーモン(ns-slapd)が証明書グループを使用してアクセス制御命令(ACI)を処理する方法で、欠陥が見つかりました。証明書グループが定義された LDAP ユーザーがディレクトリーサーバーへのバインドを試みた場合、ns-slapd は無限ループに入り、CPU 時間が過剰に消費されます。
Red Hat は、この問題を報告するために Graham Leggett を受けたいと考えています。

バグ修正

BZ#743979
以前は、389 Directory Server は、読み取り/書き込みロックメカニズムの Netscape Portable Runtime (NSPR)実装を使用していました。その結果、サーバーが高負荷時に要求に応答しなくなることがあります。今回の更新で、元のロックメカニズムが POSIX (Portable Operating System Interface)の読み書きロックメカニズムに置き換えられました。サーバーは常に負荷が高い状態で応答するようになりました。
BZ#745201
以前は、識別名(DN)は LDAP 比較操作のアクセスログレコードに含まれていませんでした。そのため、この情報はアクセスログに欠落していました。今回の更新により、基礎となるソースコードが変更され、DN がログに記録され、アクセスログにあるようになりました。
BZ#752577
以前は、389 Directory Server の負荷が高く、輻輳したネットワークに動作している場合、クライアント接続の問題が発生することがありました。サーバーが Simple Paged Result (SPR)検索結果をクライアントに送信している間に接続の問題が発生した場合、クリーンアップルーチンと呼ばれる LDAP サーバーは正しくありません。その結果、メモリーリークが発生し、サーバーが予期せず終了しました。この更新により、基盤となるソースコードが修正され、クリーンアップタスクが正しく実行され、メモリーリークが発生しないようにします。その結果、SPR リクエストを処理する間、サーバーが高負荷で終了したり、応答しなくなったりしません。
BZ#757897
以前は、Change Sequence Number (CSN)を使用した特定の操作はサーバーによって効率的に実行されませんでした。その結果、コンテンツのレプリケーション中に ns-slapd デーモンが多数の CSN 操作を実行するときに、ns-slapd デーモンは最大 100% の CPU 時間を消費しました。今回の更新により、CSN 操作を効率的に実行できるように、基盤となるソースコードが変更されました。その結果、パフォーマンスの問題なしで、コンテンツのレプリケーション中に多数の CSN 操作を実行できるようになりました。
BZ#757898
以前は、Simple Authentication and Security Layer (SASL) ID マッピングをチェックするときに、SASL GSSAPI 認証メソッドの基礎となるコードで割り当てられたメモリーが正しく解放されませんでした。この問題により、SASL バインド要求の処理時にメモリーリークが発生し、最終的に LDAP サーバーがセグメンテーション違反で予期せず終了する可能性がありました。この更新により、割り当てられたメモリーを正しく解放するために必要な関数呼び出しが追加されます。このシナリオでメモリーリークが発生しなくなり、LDAP サーバーがクラッシュしなくなりました。
BZ#759301
以前は、389 Directory Server は Entry USN (Update Sequence Number)インデックスを正しく処理しませんでした。その結果、インデックスがメインデータベースと同期され、USN エントリーに対する検索操作で誤った結果が返されることがありました。この更新により、Entry USN プラグインの基礎となるソースコードが変更されます。その結果、Entry USN インデックスがサーバーによって正しく処理されるようになりました。
BZ#772777
以前は、検索フィルター属性は正規化され、部分文字列正規表現は検索結果セット内のすべてのエントリーに対して繰り返しコンパイルされました。その結果、多くの属性と部分文字列サブフィルターを持つ検索フィルターを使用すると、検索パフォーマンスが低下します。この更新により、検索フィルターが適用される前にプリコンパイルおよび事前正規化されるようになります。このような変更により、多くの属性と部分文字列サブフィルターを含む検索フィルターを適用すると、検索パフォーマンスが向上します。
BZ#772778
以前は、キャッシュされる ACI (アクセス制御情報レコード)の数は 200 に制限されていました。したがって、200 を超える ACI に対して Directory Server エントリーを評価すると、以下のエラーメッセージが表示されて失敗しました。
acl_TestRights - cache overflown
この更新により、デフォルトの ACI キャッシュの制限が 2000 に引き上げられ、設定ファイルエントリー "cn=ACL Plugin,cn=plugins,cn=config" の新しいパラメーター nsslapd-aclpb-max-selected-acls を使用して設定できるようになりました。その結果、新しい制限を超える場合を除き、前述のエラーメッセージが表示されず、必要に応じて制限を変更できるようになりました。
BZ#772779
以前は、復元コマンドには無限ループにつながるコードパスが含まれていました。そのため、データベースバックアップからの復元を実行する際に、389 Directory Server が応答しなくなることがありました。この更新により、基礎となるソースコードから無限ループコードパスが削除されます。その結果、データベースの復元の実行時にサーバーは応答を停止しません。
BZ#781485
以前は、ldapmodify 操作を実行して RUV (レプリカ更新ベクトル)エントリーを変更することが許可されていました。その結果、このような操作を実行する際に 389 Directory Server が応答しなくなりました。この更新により、RUV エントリーを直接変更できなくなります。その結果、このような操作の実行時にサーバーは応答を停止しず、代わりに CLEANRUV 操作の使用を示すエラーメッセージを返します。
BZ#781495
以前は、389 Directory Server の再起動イベントを特定するために、logconv.pl スクリプトは conn=0 fd=" 文字列に対してサーバーログを検索していました。その結果、スクリプトが間違った数のサーバーの再起動を報告していました。今回の更新で、conn=1 fd=" 文字列を検索するようにスクリプトが変更されました。その結果、正しい数のサーバーの再起動が返されるようになりました。
BZ#781500
廃止または廃止されたレプリケーションマスターを持つ RUV 要素を含む LDIF (LDAP データ交換形式)ファイルからデータベースを再読み込みすると、changelog が無効になりました。その結果、389 Directory Server はエラーメッセージを出力し、必要な再初期化になりました。今回の更新により、廃止または廃止されたレプリケーションマスターについて適切に通知され、このようなマスターが RUV エントリーから削除されるようになりました。このシナリオでは、データベースが期待どおりに再読み込みされるようになりました。
BZ#781516
以前は、非リーフノードが tombstone エントリーになると、その子エントリーが親子関係を失いました。そのため、非リーフ tombstone エントリーが子 tombstone エントリーの前にリープされる可能性がありました。今回の更新により、基礎となるソースコードが修正され、非リーフエントリーが削除されても親子関係が維持されるようになりました。その結果、Tombstone が下部で正しくリープされるようになりました。
BZ#781529
以前は、389 Directory Server の管理エントリーを更新する前に、管理エントリーテンプレートに対する管理エントリー属性の検証が行われませんでした。そのため、管理エントリーテンプレートに含まれていない元のエントリー属性を更新すると、管理エントリーが更新された可能性がありました。今回の更新で、変更された属性とマネージドエントリーのテンプレート属性を比較するチェックが追加されました。そのため、元のエントリーの変更属性が管理エントリーテンプレートに含まれていない限り、管理エントリーは更新されません。
BZ#781533
以前は、389 Directory Server は、実行中のすべてのタスクの完了前にシャットダウンしませんでした。その結果、長時間実行されるタスクが実行されたときに Directory Server のシャットダウンに長い時間がかかることがあります。この更新により、長時間実行されるタスク中のサーバーシャットダウン要求のチェックにより、基礎となるソースコードが強化されます。その結果、サーバーが長時間実行されるタスクを処理する場合でも、標準の時間でシャットダウンします。
BZ#781537
以前は、389 Directory Server では、authzid 属性の値が完全に BER (基本エンコーディングルール)でエンコードされていました。その結果、プロキシー認証で ldapsearch コマンドを実行する際に、以下のエラーが返されました。
unable to parse proxied authorization control (2 (protocol error))
今回の更新で、基礎となるソースコードが変更され、提供された authzid 値の完全な BER エンコーディングが不要になりました。その結果、上記のシナリオではエラーが返されません。
BZ#781538
以前は、一致するルール OID (オブジェクト識別子)のバッファーのサイズは 1024 文字でした。その結果、マッチングルール OID は長さが 1024 文字を超えると切り捨てられていました。この更新では、固定サイズのバッファーの代わりに、動的に割り当てられたバッファーを使用するように、基礎となるソースコードが変更されます。その結果、一致するルール OID をいくつでも切り捨てずに処理できます。
BZ#781539
以前は、cn=config オブジェクトで ldapsearch コマンドを実行すると、空の値を持つ属性を含め、オブジェクトのすべての属性が返されていました。この更新により、空の値を持つ属性が "cn=config" に保存されなくなり、空の属性のチェックで ldapsearch コマンドが強化されます。そのため、前述のシナリオで値を持つ属性のみが返されます。
BZ#781541
以前は、プロキシーユーザーを使用して実行された操作のログレコードには、操作を実行したユーザーとして main ユーザーが含まれていました。この更新により、プロキシーユーザーが検索、add、mod、del、および modrdn 操作のログレコードにログインするようになります。
BZ#784343
以前は、データベースのアップグレードスクリプトは、.pid ファイルの存在を確認して、サーバーがオフラインであるかどうかを確認していました。ただし、場合によっては、関連するプロセスがすでに終了した場合でも、ファイルは存在します。その結果、アップグレードスクリプトは、Directory Server がオンラインであると仮定し、サーバーが実際にオフラインであってもデータベースのアップグレードを続行しない場合がありました。この更新では、.pid ファイルで参照されるプロセスが実際に実行されているかどうかを確認する明示的なテストが追加されます。その結果、アップグレードスクリプトが期待どおりに機能するようになりました。
BZ#784344
以前は、repl-monitor コマンドは、ホストの識別にホスト名のサブドメイン部分のみを使用していました。その結果、同じサブドメイン部分のホスト名(例:ldap.domain1"、ldap.domain2)は、1 つのホストとして識別され、不正確な出力が生成されました。この更新により、ホスト名全体がホストの特定に使用されるようになります。その結果、すべてのホスト名は分離され、repl-monitor コマンドの出力は正確です。
BZ#788140
以前は、サーバーは正規化されていない DN 文字列を使用して内部検索と変更操作を実行していましたが、変更操作のコードは正規化された DN 文字列を想定していました。その結果、正規化されていない形式で指定されたドメイン名でレプリケーションを実行すると、以下のようなエラーメッセージがログに記録されました。
NSMMReplicationPlugin - repl_set_mtn_referrals: could not set referrals for 
replica dc=example,dc=com: 32
この更新により、変更操作で使用される前に DN 文字列が確実に正規化されるようになりました。その結果、レプリケーションでは前述のシナリオでエラーメッセージが生成されません。
BZ#788722
以前は、389 -ds-base/ldap/servers/snmp/ ディレクトリーには、著作権ヘッダーのない .mib ファイルが含まれていました。そのため、著作権の理由から、特定の Linux ディストリビューションにファイルを含めることはできませんでした。この更新により、このようなすべてのファイルの情報が、必要な著作権情報が含まれる redhat-directory.mib ファイルにマージされ、ディレクトリー内の唯一のファイルになります。その結果、389 Directory Server が Linux ディストリビューションに含まれなくなった際の著作権の問題はありません。
BZ#788724
以前は、拡張可能な検索フィルターのソースコードは、値の比較に strcmp ルーチンを使用していました。そのため、バイナリーデータで拡張可能な検索フィルターを使用すると、誤った結果が返されました。この更新により、バイナリー対応関数を使用するように、基礎となるソースコードが変更されます。その結果、拡張可能な検索フィルターはバイナリーデータと正しく機能します。
BZ#788725
以前は、検索フィルターの値は、使用されたフィルタータイプとマッチングルールを考慮しませんでした。そのため、検索される属性構文にデフォルトの比較タイプとは異なる値を使用すると、検索が誤った結果を返していました。この更新により、基礎となるソースコードが変更され、フィルター属性と値のマッチングルールの正規化に敏感なものが使用されます。その結果、一致ルールに準拠した検索結果が返されます。
BZ#788729
以前は、Directory Server でデータベース内の子エントリーの廃棄が正しく処理されませんでした。したがって、Tombstone に変換された削除済みエントリーが含まれる場合、entryrdn インデックスのインデックスを再作成しようとすると、次のエラーメッセージが表示されて失敗しました。
_entryrdn_insert_key: Getting "nsuniqueid=ca681083-69f011e0-8115a0d5-f42e0a24,ou=People,dc=example,dc=com" failed
今回の更新により、389 Directory Server は子エントリーの tombstone を正しく処理し、entryrdn インデックスをエラーなしで正常にインデックスを再作成できるようになりました。
BZ#788731
以前のバージョンでは、RUV tombstone エントリーは entryrdn インデックスによって誤ってインデックス化されていました。そのため、そのようなエントリーの検索試行は成功しませんでした。この更新により、entryrdn インデックスでの RUV tombstone エントリーのインデックスを正しくインデックス化し、そのエントリーの検索試行が正常に実行されるようになりました。
BZ#788741
以前は、DNA (Distributed Numeric Assignment)プラグインは、UID の範囲を複製する要求に対して短すぎるタイムアウトを使用していました。そのため、DNA でレプリケーションを使用してユーザーを追加すると、待ち時間が高いネットワークで失敗し、以下のエラーメッセージが返されることがありました。
Operations error: Allocation of a new value for range cn=posix ids,cn=distributed 
numeric assignment plugin,cn=plugins,cn=config failed
今回の更新により、このようなレプリケーションリクエストのデフォルトのタイムアウトが 10 分に設定されました。その結果、DNA でレプリケーションを使用してユーザーの追加にエラーが返されず、操作は成功します。
BZ#788745
以前は、レプリケーションロールが変更されたときに、RUV のシーケンス番号(CSN)が更新されませんでした。その結果、サーバー上のデータに一貫性がありませんでした。この更新により、レプリケーションロールが変更されたときに CSN が更新されます。その結果、前述のケースではデータの不整合は確認されなくなりました。
BZ#788749
以前は、スキーマファイルのエラーはログファイルに明確に報告されませんでした。そのため、メッセージが誤って dse.ldif ファイルにエラーの報告として解釈される可能性がありました。この更新により、エラーメッセージが変更され、エラーが見つかったファイルの名前とパスが含まれるようになりました。
BZ#788750
以前は、アップグレード後にサーバーが古いバージョンの nisDomain スキーマを使用していました。そのため、アップグレード後に 389 Directory Server を再起動すると、次のエラーメッセージが生成されました。
attr_syntax_create - Error: the EQUALITY matching rule [caseIgnoreMatch] is not 
compatible with the syntax [1.3.6.1.4.1.1466.115.121.1.26] for the attribute [nisDomain]
この更新により、サーバーが最新バージョンの nisDomain スキーマを使用するようにします。その結果、アップグレード後にサーバーを再起動してもエラーは表示されません。
BZ#788751
389 Directory Server は以前、正規化操作の終了後に、割り当てられたメモリーを適切に解放しませんでした。これにより、サーバーの実行中にメモリーリークが発生していました。この更新では、割り当てられたメモリーを適切にリリースするように基礎となるコードが修正され、これらの状況でメモリーリークが発生しなくなりました。
BZ#788753
以前は、connection 属性は cn=monitor スキーマに含まれていなかったため、アクセス制御情報(ACI)処理コードが ACI を無視していました。したがって、cn=monitor で匿名検索を実行するときに connection 属性を要求すると、デフォルトの ACI によって拒否された場合でも connection 属性が返されました。この更新により、属性がスキーマにない場合でも ACI が処理されます。その結果、ACI が拒否すると、connection 属性は表示されません。
BZ#788754
以前のバージョンでは、サーバーの起動時に複数のメモリーリークエラーが発生することがありました。今回の更新で、すべてのメモリーリークエラーが修正され、いずれも発生しなくなりました。
BZ#788755
以前は、IPv4 マップ IPv6 アドレスは 389 Directory Server によって独立したアドレスとして扱われていました。その結果、このようなアドレスが標準の IPv4 アドレスと競合した場合に、サーバーの起動時にエラーが報告されました。今回の更新で、すべての IPv4 マッピング IPv6 アドレスの IPv4 部分が、既存の IPv4 アドレスと比較されるようになりました。その結果、IPv4 マップ IPv6 アドレスが標準の IPv4 アドレスと競合する場合でも、サーバーはエラーなしで起動します。
BZ#788756
以前は、389-ds-base の man ページには、いくつかの誤字と事実上のエラーが含まれていました。今回の更新で、man ページが修正され、正しい情報が含まれ、タイプミスがなくなりました。
BZ#790491
以前は、Directory Server レプリカを初期化するときに NULL ポインター逆参照が発生することがありました。その結果、セグメンテーションフォールトでサーバーが予期せず終了しました。この更新により、NULL 値のチェックを使用してレプリカ初期化の基本的なソースコードが強化されます。その結果、レプリカの初期化は常に正常に終了します。
BZ#796770
以前は、孤立した tombstone エントリーを使用した操作中に、二重の空きエラーが発生することがありました。そのため、孤立した tombstone エントリーが tombstone_to_glue 関数に渡されると、Directory Server は予期せずに終了していました。今回の更新により、ancestor tombstone エントリーを取得するためのロジックが修正され、tombstone エントリーを孤立したエントリーに変換する可能性がなくなりました。その結果、前述のシナリオでは予期しないサーバー終了は発生しなくなります。
BZ#800215
以前は、ldapcompare コマンドのコードで内部ループが誤って処理されていました。その結果、仮想属性で同時比較操作を実行すると、Directory Server が応答しなくなっていました。今回の更新で、内部ループの問題が修正されました。その結果、サーバーは問題なく同時比較操作を実行します。
BZ#803930
以前は、389 Directory Server をアップグレードする際に、実際のアップグレード手順が完了する前にサーバーの起動が開始されていました。その結果、起動に失敗し、次のエラーメッセージが表示されました。
ldif2dbm - _get_and_add_parent_rdns: Failed to convert DN cn=TESTRELM.COM to RDN
この更新により、アップグレード手順が完了する前にサーバーが起動しないようになります。その結果、アップグレード後にサーバーが正常に起動します。
BZ#811291
以前は、範囲読み取り操作のコードは、範囲検索操作の実行時にエントリーが削除された状況を正しく処理しませんでした。その結果、負荷が高い場合、削除および範囲付きの検索操作を同時に実行すると、Directory Server が予期せず終了しました。この更新により、このような状況を正しく処理するように基盤となるソースコードが修正されます。その結果、サーバーは、負荷が大きい場合に削除および範囲指定された検索操作を同時に実行する前に終了しません。
BZ#813964
高負荷の 389 Directory Server に対して削除および検索操作を実行すると、スタックバッファーの DB_MULTIPLE_NEXT ポインターが無効な値に設定されている可能性があります。その結果、ポインターの逆参照により、スタックバッファーに割り当てられていないメモリーにアクセスしようとします。これにより、セグメンテーションフォールトでサーバーが予期せず終了しました。今回の更新により、DB_MULTIPLE_NEXT ポインターが適切にテストされるようになりました。ポインターの値が無効な場合、ページまたは値は削除されたと見なされ、スタックバッファーがリロードされます。その結果、このシナリオではセグメンテーション違反が発生しなくなります。
BZ#815991
ldap_initialize() 関数はスレッドセーフではありません。その結果、多くのレプリカ合意でレプリケーションを使用すると、起動時に 389 Directory Server が予期せず終了しました。この更新により、ldap_initialize() 関数の呼び出しが相互除外によって保護されるようになります。その結果、多くのレプリカ合意でレプリケーションを使用すると、サーバーが正しく起動します。
BZ#819643
基礎となるソースコードのエラーにより、新しい文字列シーケンスが文字の異なる小文字/大文字小文字以外は、Relative Distinguished Name (Relative Distinguished Name)文字列の名前の変更を試みると失敗しました。今回の更新ではコードが修正され、大文字と小文字を区別して RDN が同じ文字列シーケンスに名前変更できるようになりました。
BZ#821542
以前は、DN 文字列の名前を変更するときに文字ケース情報が無視されていました。そのため、一部の文字の場合のみ、新しい文字列シーケンスが異なると、DN 文字列が小文字にのみ変換され、ケース情報は失われていました。この更新により、基礎となるコードが変更になり、RDN を同じ文字列シーケンスに名前変更できるようになりました。
BZ#822700
以前は、ACI 処理のコードは指定された DN を拒否しませんでした。その結果、ACI で DN が誤って指定されたため、起動時またはオンラインインポート後に 389 Directory Server が予期せず終了していました。この更新により、ACI を処理する基礎となるソースコードが誤って指定された DN を拒否するようになります。その結果、このシナリオではサーバーは終了しません。
BZ#824014
以前は、entryusn 属性を処理するコードがキャッシュエントリーを直接変更していました。その結果、負荷が大きいと、referential integrity が有効な entryusn 属性および memberof 属性を使用して、削除および検索操作を実行すると、サーバーが予期せず終了しました。この更新により、エントリーがキャッシュで直接変更されなくなります。その結果、サーバーは前述の条件で予期せず終了せずに検索を実行します。

機能拡張

BZ#683241
以前は、最初の操作結果が LDAP クライアントに返された後に、post-operation プラグインが実行されていました。そのため、最初の操作の結果がすぐに利用できない可能性があります。今回の更新で、betxnpreoperation プラグインタイプおよびbetxnpostoperation プラグインタイプが導入されました。これらのタイプのプラグインは、初期操作の通常のトランザクション内で実行されます。その結果、これらのプラグインタイプが使用されると、最初の操作の完了前に、最初の操作によってトリガーされる操作が完了しました。
BZ#766322
以前は、LDAP クライアントが使用する必要のあるデフォルトの検索ベースを判断する簡単な方法はありませんでした。その結果、検索ベースが設定されていない LDAP クライアントは、389 Directory Server に対して検索を試みました。今回の更新で、ルート DSE (Directory Server Entry)に新しい属性 defaultNamingContext が追加されました。その結果、クライアントはルート DSE に defaultNamingContext 属性の値をクエリーし、返された値を検索ベースとして使用できます。
BZ#768086
今回の更新で、"on" と "off" の値を持つ nsslapd-minssf-exclude-rootdse 設定属性が導入されました。値が "off" (デフォルト値)の場合、Security Strenght Factor (SSF) の値が nsslapd-minssf 属性値よりも小さい場合でも、サーバーはルート DSE へのアクセスを許可します。その結果、残りのサーバーに SSL/TLS が必要な場合でも、SSL/TLS を使用せずにルート DSE へのアクセスが許可される可能性があります。
BZ#768091
以前は、管理エントリー設定エントリーで削除操作が許可されていませんでした。その結果、このようなエントリーの削除を試みると、以下のエラーメッセージで拒否されました。
ldap_delete: Server is unwilling to perform (53)
additional info: Not a valid operation.
この更新により、基礎となるソースコードが変更され、管理エントリー設定エントリーの削除が許可され、正常に実行できるようになりました。
BZ#781501
以前は、389 Directory Server の LDAP クライアントで拡張ユーザーアカウント情報を利用できませんでした。この更新により、Account Usable Request Control のサポートが追加されました。これにより、LDAP クライアントが拡張ユーザーアカウント情報を取得できるようになります。
BZ#788760
以前は、logconv.pl スクリプトは、ファイルまたは要求された期間の操作の概要しか生成できませんでした。今回の更新では、秒ごとの統計を生成するための m オプションと、分ごとの統計を生成する -M オプションが導入されています。統計は、さらに処理後の処理に適した CSV 形式で生成されます。
BZ#790433
以前は、新しく作成されたすべてのエントリーをグループに手動で追加する必要がありました。この更新により、新しいプラグインが追加され、特定の条件に一致する場合に、新しい各エントリーがグループに自動的に追加されるようになります。
389 -ds-base のユーザーは、これらの更新されたパッケージにアップグレードする必要があります。これにより、これらの問題を解決し、これらの機能強化を追加する必要があります。

5.2. abrt と libreport

Red Hat Enterprise Linux 6 では、2 つのセキュリティー問題を修正する abrt パッケージおよび libreport パッケージを更新しました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
ABRT (自動バグ報告ツール)は、ユーザーがアプリケーションの欠陥を検出し、メンテナーが修正するために必要なすべての情報を使ってバグレポートを作成するのに役立つツールです。プラグインシステムを使用して機能を拡張します。libreport は、Bugzilla、FTP、Trac など、さまざまなバグターゲットにアプリケーションのさまざまな問題を報告するための API を提供します。

セキュリティーの修正

CVE-2012-5659
/usr/libexec/abrt-action-install-debuginfo-to-abrt-cache ツールが環境変数を十分にサニタイズしていないことが判明しました。これにより、Python モジュールが標準以外のディレクトリー(/tmp/ など)から読み込まれ、実行される可能性があります。ローカル攻撃者は、この脆弱性を利用して、abrt ユーザーの権限を昇格する可能性があります。
CVE-2012-5660
ABRT がクラッシュに関する情報を保存するために使用されるディレクトリーを処理する方法で競合状態が見つかりました。abrt ユーザーの特権を持つローカル攻撃者は、この不具合を使用してシンボリックリンク攻撃を実行できる可能性があり、権限を root にエスカレートできる可能性があります。
Red Hat は、CVE-2012-5660 問題を報告するために Martin Carpenter of Citco に感じたいと考えています。CVE-2012-5659 は、Red Hat の Miloslav TrmaApns によって検出されました。
abrt および libreport のすべてのユーザーは、これらの問題を修正するこれらの更新パッケージにアップグレードすることを推奨します。

5.3. abrt、libreport、btparser、および python-meh

2 つのセキュリティー問題を修正し、Red Hat Enterprise Linux 6 で複数のバグが利用できるようになり した。
Red Hat Security Response Team では、本件によるセキュリティー上の影響度が低いと評価されました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
ABRT は、ユーザーがアプリケーションの欠陥を検出し、メンテナーが修正するためのすべての情報について問題レポートを作成するのに役立つツールです。プラグインシステムを使用して機能を拡張します。libreport は、Bugzilla、ftp、trac などのさまざまなバグターゲットにアプリケーションのさまざまな問題を報告するための API を提供します。
btparser ユーティリティーはバックトレースパーサーおよびアナライザーライブラリーで、GNU Project Debugger が生成したバックトレースで動作します。C 構造のツリーへのバックトレースを含むテキストファイルを解析して、バックトレースのスレッドとフレームを分析し、それらを処理することができます。
python-meh パッケージは、例外を処理するための python ライブラリーを提供します。
アップストリームバージョンへのアップグレード
abrt パッケージがアップストリームバージョン 2.0.8-1 にアップグレードされ、以前のバージョンにバグ修正が数多く追加されました。(BZ#759375)
libreport パッケージがアップストリームバージョン 2.0.9-1 にアップグレードされ、以前のバージョンに対するバグ修正が数多く追加されました。(BZ#759377)
btparser パッケージがアップストリームバージョン 0.16-1 にアップグレードされ、以前のバージョンにバグ修正が数多く追加されました。(BZ#768377)

セキュリティーの修正

CVE-2012-1106
ABRT の C ハンドラープラグイン(abrt-addon-ccpp パッケージがインストールされ、abrt-ccpp サービスが実行中の)が有効で、sysctl fs.suid_dumpable オプションが 2 (デフォルトでは 0)に設定されている場合、設定されたユーザー ID (setuid)プログラムのコアダンプは安全でないグループ ID パーミッションで作成されました。これにより、ローカル権限のないユーザーが、setuid プロセスのコアダンプファイルから機密情報を取得でき、アクセスできなくなる可能性がありました。
CVE-2011-4088
ABRT を使用すると、ユーザーは収集されたクラッシュ情報で機密データを送信する前に簡単に検索できませんでした。これにより、ユーザーは、送信されたクラッシュレポートを介して機密情報を意図せずに公開する可能性があります。今回の更新では、収集した全データを検索するための機能が追加されました。この修正は、Red Hat カスタマーサポートにレポートが送信されるデフォルト設定には適用されないことに注意してください。Red Hat Bugzilla に情報を送信するユーザーのみが有効になります。
Red Hat は、CVE-2011-4088 を報告するのに Jan Iven を感じたいと考えています。

バグ修正

BZ#809587, BZ#745976
ABRT GUI を使用して、メニューボタン Report problem を ABRT でバグを報告すると、空のバグが作成されました。この更新では、テスト目的でのみ使用されたため、このボタンが削除されます。
BZ#800828
新しいダンプディレクトリーが reporter-upload ユーティリティーを使用して /var/spool/abrt-upload/ に保存されると、ABRT デーモンはダンプディレクトリーを /var/spool/abrt/ にコピーし、以前にインクリメントしたクラッシュ数をインクリメントします。クラッシュ数が 2 回増加するため、ダンプディレクトリーはそれ自体の重複としてマークされ、削除されました。今回の更新により、リモートでアップロードされたダンプディレクトリーのクラッシュ数がインクリメントされなくなり、問題を修正しています。
BZ#747624
/usr/bin/abrt-cli ユーティリティーに man ページがありませんでした。今回の更新で、abrt-cli (1) の man ページが追加されました。
BZ#796216
カーネル oops の行を分析すると、line 変数が 2 回解放されました。今回の更新でこのバグが修正され、カーネルの Oops が適切に分析されるようになりました。
BZ#770357
今回の更新以前は、mailx プラグインのデフォルト設定ファイルがないため、mailx プラグインを介した ABRT メール通知が適切に機能しませんでした。今回の更新で、mailx プラグインのデフォルト設定ファイル( /etc/libreport/plugins/mailx.conf )が追加されました。
BZ#799352
dbus がシステムにインストールされていない場合、ABRT デーモンを起動するとエラーが発生していました。今回の更新で dbus 依存関係が削除され、dbus がシステムにインストールされていない場合でも ABRT デーモンを起動できるようになりました。
BZ#727494
ABRT の以前のバージョンでは、ユーザーが警告なしで同じ問題を Bugzilla に報告できました。この動作が変更され、レポートがすでに送信された場合にユーザーに警告が表示されるようになりました。メールアタッチメントとローカルログの最大許容サイズが 1 MB に増加しました。これにより、電子メールで送信したり、ロガー プラグインを使用してローカルに保存された場合にレポートが失われる時間が長い問題が修正されました。
BZ#746727
この更新により、/tmp/anaconda-tb-* ファイルがバイナリーファイルとして認識され、テキストファイルとして認識されることがありました。
BZ#771597
ABRT 2.x は、さまざまな新しいデーモンを追加しました。ただし、ABRT 1.x からの移行時に、追加されたすべてのデーモンが適切に有効化されたわけではありません。この更新により、すべてのデーモンが正しく起動し、ABRT 1.x から ABRT 2.x への更新が期待どおりに機能するようになりました。
BZ#751068
abrt-cli パッケージは以前 abrt-addon-python パッケージに依存していました。これにより、ユーザーは abrt-cli として Yum 経由で abrt-addon-python パッケージも削除できませんでした。今回の更新で、コマンドラインで ABRT を使用するために、必要なパッケージをすべてプルする新しい 仮想 abrt-tui パッケージが追加され、前述の問題が解決されました。
BZ#749100
以前は、ABRT ツール内の一部の文字列は翻訳可能としてマークされませんでした。今回の更新でこの問題は修正されています。
BZ#773242
ABRT がデータの移動を試みると、ダンプのコピーが作成されたことを知らせる誤解を招くメッセージがユーザーに返されました。今回の更新で、このメッセージが改善され、ABRT がデータをコピーしずに移動することが明確になりました。
BZ#811147
バックトレースに、長すぎる関数引数で設定されるテキストを含むフレームが含まれている場合、GDB のバックトレースプリンターがその引数を切り捨てます。backtrace パーサーは切り捨てられた引数を処理できず、適切にフォーマットされませんでした。この更新により、バックトレースパーサーは、関数引数が切り捨てられたことを示す切り捨てられた文字列を検出します。次に、パーサーの状態はこの状況に適応し、バックトレースを正しく解析します。
BZ#823411
Bugzilla API の変更により、ABRT bugzilla プラグインが正常に機能しなくなっていました。今回の更新では、新しい Bugzilla API で動作するようにソースコードを変更することで、この問題を解決しています。
BZ#758366
今回の更新で、さまざまな ABRT 設定ファイルのコメント入力エラーが修正されました。
BZ#625485
ABRT の以前のバージョンは、無効な XML ログファイルを生成しました。今回の更新でこれが修正され、ASCII 以外の文字がすべてエスケープされるようになりました。
BZ#788577
ABRT とは異なり、python-meh には、問題のレポートに環境変数のリストが含まれていませんでした。環境変数のリストは、作成されたバグの担当者に割り当てるのに役立つ情報です。今回の更新では、環境変数のリストを生成して libreport に渡すコードが python-meh に追加され、python-meh によって生成された問題レポートに環境変数のリストが含まれるようになりました。
abrtlibreportbtparser、および python-meh のすべてのユーザーは、これらの問題を修正するためのバックポートされたパッチを含むこれらの更新パッケージにアップグレードすることを推奨します。

5.4. acroread

いくつかのセキュリティー問題を解決する acroread パッケージが Red Hat Enterprise Linux 5 および 6 Supplementary で利用できるようになりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
Adobe Reader を使用すると、ユーザーは Portable Document Format (PDF)でドキュメントを表示および印刷できます。

セキュリティーの修正

CVE-2012-1530,CVE-2013-0601,CVE-2013-0602,CVE-2013-0603,CVE-2013-0604,CVE-2013-0605 , CVE -2013-0606 ,CVE-2013-06 07, CVE-2013 -0608 , CVE-2013 -0609 ,CVE-2013-0609,CVE-2013-0610,CVE-2013-0611,CVE-2013 -0613 ,CVE-2013-0613,CVE-2013-0614,CVE-2013-0615,CVE-2013-0616, CVE-2013-0618 , CVE- 2013-0618 , CVE-2013 -0619 ,CVE-2013-0619,CVE-2013-0620,CVE-2013-0621,CVE-2013-0623,CVE-2013-0626
今回の更新で、Adobe Reader のセキュリティー上の欠陥がいくつか修正されています。これらの不具合は、Adobe Security Bulletin APSB13-02 を参照してください。特別に細工された PDF ファイルにより、Adobe Reader がクラッシュしたり、開いたときに Adobe Reader を実行しているユーザーとして任意のコードを実行したりする可能性があります。
すべての Adobe Reader ユーザーは、これらの更新されたパッケージをインストールする必要があります。これらの問題に対して脆弱ではない Adobe Reader バージョン 9.5.3 が含まれています。更新を有効にするには、実行中の Adobe Reader のすべてのインスタンスを再起動する必要があります。

5.5. alsa-utils

1 つのバグを修正し、1 つの機能強化を追加する alsa-utils パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
alsa-utils パッケージは、Advanced Linux Sound Architecture (ALSA)用のコマンドラインユーティリティーを提供します。

バグ修正

BZ#674199
この更新以前は、/etc/asound.state ファイルが存在しない場合、alsactl ツールはすべてのサウンドカードの初期化を試みていました。その結果、SElinux は存在しないデバイスへのアクセスを拒否する可能性がありました。今回の更新で、alsactl が udev から 1 回だけ呼び出されるように、基礎となるコードが変更されます。

Enhancement

BZ#650113
今回の更新で、alsa-delay ユーティリティーおよび alsaloop ユーティリティーが alsa-utils に追加され、システムのオーディオ遅延を管理できるようになりました。
alsa-utils のすべてのユーザーは、このバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.6. anaconda

複数のバグを修正し、さまざまな拡張機能を追加する anaconda パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
anaconda パッケージには、ユーザーが再設定および高度なインストールオプションを実行できる Anaconda インストールプログラムの一部が含まれます。

バグ修正

BZ#690058
今回の更新以前は、キックスタート ファイルの noprobe 引数は、最後の既知のコードパスに渡されませんでした。その結果、noprobe リクエストは Anaconda によって適切に適用されませんでした。今回の更新で、引数が最後の既知のコードパスに渡されるようにコードが改善されました。その結果、デバイスドライバーは キックスタート ファイルの device コマンドに従ってロードされます。
BZ#691794
以前は、デバイスマッパーマルチパス(DM-Multipath )環境でブートローダーを初期化するのに、アレイ全体としてアクセスを提供する不適切なデバイスファイルが使用されていました。その結果、システムは起動できませんでした。Anaconda は、アレイ内のすべてのドライブを列挙し、各ドライブでブートローダーを初期化するように変更されました。その結果、システムは期待どおりに起動するようになりました。
BZ#723404
ネットワークを使用せずにメディアから最小限のインストールを実行すると、ネットワークデバイスにはデフォルトのネットワーク設定が機能していませんでした。その結果、ifup コマンドを使用して再起動後にネットワークデバイスを起動できませんでした。この更新により、デフォルトのネットワークデバイス設定ファイルで BOOTPROTO の値が dhcp に設定されます。その結果、説明したシナリオで、再起動後に ifup コマンドを使用して、ネットワークデバイスを正常にアクティブ化できます。
BZ#727136
AnacondaPowerPC Reference Platform (PReP)の起動パーティションをルートパーティションに別のドライブに配置すると、システムは起動できません。今回の更新で、PReP ブートパーティションがルートパーティションと同じドライブに強制されるようになりました。その結果、システムは期待どおりに起動します。
BZ#734128
リグレッションにより、既存のミラーリングされた論理 ボリューム (LV)を備えたシステムにインストールすると、インストーラーはミラーリングされた論理ボリュームを含む論理ボリューム 管理 設定を適切に検出できませんでした。その結果、インストール前に作成されたミラー化論理ボリュームは表示されず、キックスタート で使用できませんでした。ミラー化論理ボリュームを処理するコードが更新され、以前のバグ修正により変更された udev 情報を使用するようになりました。その結果、ミラーリングされた論理ボリュームはインストーラーによって正しく検出されます。
BZ#736457
IBM System z アーキテクチャーでは、CPU が 1 つだけ割り当てられた z/VM ゲストは、インストール環境で使用される Conversational Monitor System (CMS)設定ファイルを読み取ることができませんでした。その結果、単一の CPU を持つ z/VM ゲストのユーザーは、カーネルブートラインにすべてのインストール環境設定値を渡すか、インストール環境が起動する際に対話式の情報を提供する必要がありました。今回の更新で、/proc ファイルのマウント後にゲストの数を検出するコードが改善されました。その結果、1 つの CPU を持つゲストがブートデバイスをオンラインにして、CMS 設定ファイルを読み取って、自動インストールが期待通りに続行することができます。
BZ#738577
Anaconda によって生成された キックスタート のリポジトリーコマンドには、ベースインストールリポジトリー情報が含まれていましたが、 repo Kickstart コマンドまたはグラフィカルユーザーインターフェイス(GUI)によって追加された追加のリポジトリーのみが含まれている必要があります。その結果、メディアインストールでは、キックスタートファイルが使用されたときにインストール用に生成された repo コマンドで失敗が発生していました。今回の更新で、Anaconda が追加のリポジトリーに対してのみリポジトリーコマンドを生成するようになりました。その結果、メディアインストールではキックスタートは失敗しなくなります。
BZ#740870
レベル 0 またはレベル 1 の BIOS RAID デバイスに手動でインストールすると、インストーラーに Intel Media Storage Manager (IMSM)メタデータ読み取りエラーが発生していました。その結果、ユーザーはこのようなデバイスにインストールできませんでした。今回の更新で、Anaconda が BIOS RAID レベル 0 およびレベル 1 IMSM メタデータを適切に検出するようになりました。その結果、ユーザーはこれらのデバイスにインストールできるようになります。
BZ#746495
LiveCD 環境には、devkit-disks ユーティリティーへのレガシーシンボリックリンクがありませんでした。そのため、自動マウント機能を変更する呼び出しが適切に実行されませんでした。このコードは、適切な非レガシーバイナリーを呼び出すように更新されました。その結果、インストール中に使用された USB デバイスは自動マウントされなくなりました。
BZ#747219
コンソールの tty1Anaconda の制御下に配置されましたが、Anaconda が終了すると返されませんでした。そのため、Anaconda の終了時に tty1 の設定を変更して Ctrl C機能を有効にするパーミッションがありませんでした。これにより、Anaconda が予期せず終了した後に、インストーラーが Ctrl+C または Ctrl+Alt+Delete キーの組み合わせをインストーラーから押すように求められても、C が機能しませんでした。init に tty1 コントロールを返すコードが Anaconda に追加されました。その結果、Anaconda がクラッシュしたときにユーザーに押すように求められた場合に、Ctrl+C が期待どおりに機能するようになりました。
BZ#750126
buildinstall スクリプトで使用される Bash バージョンには、=~ 演算子の解析に影響を与えるバグがありました。この Operator は、ファイルを含めるときにアーキテクチャーを確認するために使用されます。そのため、grub コマンドを提供する一部のバイナリーは、インストーラーの x86_64 バージョンに存在していましたが、i686 メディアにはありませんでした。このバグを防ぐために、Bash コードが変更されました。その結果、バイナリーは i686 メディアにも存在し、ユーザーはインストールメディアの grub コマンドが想定どおりに使用できるようになりました。
BZ#750417
アンマウントシーケンスの順序が正しくないため、動的リンカーはリンクライブラリーに失敗しました。これにより、mdadm ユーティリティーが機能せず、ステータスコード 127 で終了します。今回の更新で、マウント解除シーケンスの順序が修正され、その結果、動的リンカーと mdadm が正しく機能するようになりました。
BZ#750710
ファイル記述子が stdoutstderr として渡されたかどうかを確認するチェックはありませんでした。そのため、stdout 記述子と stderr 記述子が同じであった場合、書き込みにこれらの両方を使用すると上書きされ、ログファイルに予想されるすべての行が含まれていませんでした。今回の更新により、stdout 記述子と stderr 記述子が同じである場合、その 1 つだけが stdin と stderr の両方に使用されるようになりました。その結果、ログファイルには stdout と stderr の両方からのすべての行が含まれます。
BZ#753108
PowerPC Reference Platform (PReP)パーティションが存在する複数のディスクを持つシステムにインストールすると、変更しないままにする PReP パーティションが更新されます。今回の更新で問題が修正され、インストール時に使用したパーティション以外の PReP パーティションは変更されません。その結果、古い PReP パーティションは更新されません。
BZ#754031
カーネルコマンドライン /proc/cmdline\n で終わるが、インストーラーは \0 に対してのみチェックされます。そのため、devel 引数はコマンドラインの最後の引数であったときに検出されず、インストールに失敗していました。今回の更新で、\n もチェックするようにコードが改善されました。その結果、devel 引数が正しく解析され、インストールが期待どおりに進行します。
BZ#756608
IBM System z のネットワークインストールでは、ping コマンドを使用して提供された ネームサーバー アドレスを確認します。ICMP ECHO パケットを制限する環境では、このテストに失敗し、インストールを停止して、指定したネームサーバーアドレスが有効かどうかをユーザーに尋ねます。そのため、このテストに失敗すると、キックスタートを使用した自動インストールが停止します。今回の更新により、ping テストが失敗した場合でも、nslookup コマンドを使用して、指定されたネームサーバーアドレスを検証します。nslookup テストに成功すると、キックスタート はインストールを続行します。その結果、非対話モードでの IBM System z への自動ネットワークインストールは、説明されているシナリオで期待どおりに完了します。
BZ#760250
複数のアクティブなネットワークインターフェイスでシステムを設定し、ksdevice = link コマンドが存在すると、リンク 指定がデバイスのアクティブ化とデバイスの設定に一貫して使用されませんでした。そのため、インストーラーによってアクティベートされるデバイスを対象とする設定を使用して、リンクステータスを持つ他のネットワークデバイスが正しく設定されないことがありました。今回の更新でコードが改善され、デバイスのアクティブ化とデバイス設定の両方の リンク 仕様を持つ同じデバイスを参照するようになりました。その結果、インストール中にリンクステータスを持つ複数のデバイスが存在すると、インストーラーによってアクティベートされ使用されるデバイスの ksdevice = リンク 仕様によって、リンクステータスを持つ別のデバイスの設定に誤設定が発生することはありません。
BZ#766902
Anaconda GUI ホスト名画面を使用してネットワークを設定すると、Configure Network ボタンのキーボードショートカットがありませんでした。今回の更新で、C キーボードショートカットが追加されました。Alt+C キーボードショートカットを使用してネットワーク設定を呼び出すことができるようになりました。
BZ#767727
Anaconda の Ext2FS クラスの最大ファイルサイズ属性は最大 8 TB に正しく設定されていますが、Ext3FS および Ext4FS は、この値をオーバーライドせずに継承しています。したがって、8Tb を超えるサイズの ext3 ファイルシステムまたは ext4 ファイルシステムを作成しようとすると、インストーラーはそれを許可しません。この更新により、インストーラーが新しい ext3 および ext4 ファイルシステムサイズの上限が 8Tb から 16TB に調整されました。その結果、インストーラーは、16TB までの ext3 および ext4 ファイルシステムを作成できるようになりました。
BZ#769145
Anaconda dhcptimeout 起動オプションが機能しませんでした。NetworkManager では、別の値を設定することなく、DHCP トランザクションタイムアウトの 45 秒を使用していました。その結果、場合によっては、NetworkManager がネットワークアドレスを取得できませんでした。NetworkManager は、DHCP 設定ファイルから timeout パラメーターを読み取り、デフォルト値の代わりにそれを使用するように拡張されました。Anaconda は、インストールに使用されるインターフェイス設定ファイルに dhcptimeout 値を書き込むように更新されました。その結果、起動オプション dhcptimeout が機能し、NetworkManager は DHCP クライアント設定ファイルで指定されている DHCP トランザクション期間、アドレスの取得を待機するようになりました。
BZ#783245
今回の更新以前は、USB3 モジュールは Anaconda インストールイメージにはありませんでした。そのため、インストール時に Anaconda で USB3 デバイスが検出されませんでした。今回の更新で、インストールイメージに USB3 モジュールが追加され、インストール中に USB3 デバイスが検出されるようになりました。
BZ#783841
システムのディスクから古いデータを消去するための キックスタートclearpart コマンドまたはインストーラーの自動パーティショニングオプションが、論理ボリュームやソフトウェア RAID などの複雑なストレージデバイスで使用された場合、LVM ツールにより、デッドロックが原因でインストールプロセスが応答しなくなることがありました。その結果、複雑なストレージデバイスから古いメタデータを削除しようとすると、インストーラーが失敗していました。今回の更新で、インストーラーとともにパッケージ化された udev ルールの LVM コマンドが変更され、ロックの限定的な方法を使用するようになり、ディスクを初期化するときに、古いコンテンツに新しいパーティションテーブルを作成するのではなく、インストーラーが変更され、ディスクからパーティションが明示的に削除されるようになりました。その結果、上記のシナリオで LVM がハングしなくなりました。
BZ#785400
/usr/lib/anaconda/textw/netconfig_text.py ファイルは誤った場所からモジュールをインポートしようとしました。その結果、Anaconda が起動に失敗し、以下のエラーメッセージが生成されました。
No module named textw.netconfig_text
コードが修正され、上記のシナリオでエラーが発生しなくなりました。
BZ#788537
今回の更新以前は、キックスタート リポジトリーエントリーはグローバルプロキシー設定を使用していませんでした。そのため、使用が制限されたネットワークでは、プロキシーインストールが明示的に指定されていない場合に、キックスタートファイル内の追加のリポジトリーエントリーに接続しようとすると、プロキシーインストールが予期せず終了していました。この更新により、追加のリポジトリーにプロキシーが設定されていない場合、グローバルプロキシーを使用するようにコードが変更されます。その結果、グローバルプロキシー設定が使用され、説明されているシナリオでインストールが期待どおりに続行されます。
BZ#800388
キック スタート前およびインストール後のスクリプトには、Anaconda で使用されるプロキシーに関する情報がありませんでした。その結果、wgetcurl などのプログラムは、インストール前や、プロキシーの使用に制限されているネットワーク上のインストール後のスクリプトでは適切に機能しませんでした。この更新により、PROXYPROXY_USERPROXY_PASSWORD 環境変数が設定されます。その結果、インストール前および後のスクリプトは、Anaconda が使用するプロキシー設定にアクセスできるようになりました。
BZ#802397
kickstart part コマンドに the- onbiosdisk=NUMBER オプションを使用すると、Anaconda が指定された BIOS ディスク番号に一致するディスクを検出できなかったため、インストールが失敗することがありました。キックスタートインストールを制御するために BIOS ディスク番号を使用したい場合、Red Hat Enterprise Linux を正常にインストールできませんでした。この更新により、BIOS ディスク番号と一致する Anaconda の比較が調整され、Linux デバイス名が判断されます。これにより、キックスタートインストールを制御するために BIOS ディスク番号を使用したい場合に、Red Hat Enterprise Linux を正常にインストールできるようになりました。
BZ#805910
リグレッションにより、ディスクのないまたは初期化されていないモードでシステムを実行すると、Anaconda ストレージサブシステムは、ユーザーにオプションの一覧を表示する前に GUI の存在を確認しませんでした。その結果、ユーザーが選択すると、インストーラーが予期せず終了し、トレースバックが発生しました。今回の更新で、GUI の存在のチェックが追加され、存在しない場合は TUI にフォールバックするようになりました。その結果、このシナリオで使用可能なディスクの不足についてユーザーに通知されます。
BZ#823810
ファームウェアブートモードで Qlogic qla4xxx デバイスと iSCSI ターゲットが設定された(有効または無効に) Anaconda を使用する場合、デバイスは iSCSI デバイスとして公開されました。ただし、このモードでは、インストーラーが使用する iscsiadm ツールおよび libiscsi ツールでは、デバイスを処理できません。その結果、インストーラーによるストレージデバイスの調査中に、インストールがトレースバックと共に失敗していました。今回の更新で、iscsiadm または libiscsi で qla4xxx ファームウェアで設定された iSCSI デバイスを管理しないようにインストーラーが変更されます。その結果、ファームウェアモードで iSCSI ターゲットが qla4xxx デバイスで設定されている環境でのインストールは正常に終了します。
注記
ファームウェアブートモードは、qla4xxx.ql4xdisablesysfsboot 起動オプションによりオンまたはオフになります。今回の更新により、デフォルトで有効になります。

機能拡張

BZ#500273
iSCSI 接続のネットワークインターフェイスへのバインディングにはサポートがありませんでした。これは、Device Mapper Multipath (DM-Multipath)接続用に単一のサブネットのターゲットへの複数の iSCSI 接続を使用したインストールに必要です。そのため、すべてのデバイスがデフォルトのネットワークインターフェイスを使用するため、DM-Multipath 接続を単一のサブネットで使用できませんでした。今回の更新で、Bind targets to network interfaces オプションが追加されました。これは、高度なストレージオプション ダイアログボックスに追加されました。オンにすると、アクティブなすべてのネットワークインターフェイスで特別に検出されたターゲットは、選択とログインに利用できます。キックスタートインストールでは、新しい iscsi -- iface オプションを使用して、ターゲットをバインドするネットワークインターフェイスを指定できます。インターフェイスのバインディングが使用されると、すべての iSCSI 接続をバインドする必要があります。つまり、キックスタート内のすべての iscsi コマンドに-- iface オプションを指定する必要があります。iSCSI 接続に必要なネットワークデバイスは、Kickstart network コマンドを-- activate オプションと共に使用するか、または Advanced Storage Options ダイアログの Configure Network ボタンを使用してグラフィカルユーザーインターフェイス(GUI)でアクティベートする必要があります(インストーラーでデバイスもアクティベートするようにデバイスを設定する際に自動的に接続 を確認する必要があります)。その結果、インストール時に、1 つのサブネット上の異なるネットワークインターフェイスを使用して、iSCSI デバイスに対して DM-Multipath 接続を設定および使用できるようになりました。
BZ#625697
curl コマンドラインツールはインストールイメージファイルにはありませんでした。そのため、curl はキックスタートの %pre セクションで使用できませんでした。今回の更新により、curl がインストールイメージに追加され、curl をキックスタートの %pre セクションで使用できるようになりました。
BZ#660686
IP over InfiniBand (IPoIB)インターフェイスを使用したインストールのサポートが追加されました。その結果、IPoIB ネットワークインターフェイスを使用して、InfiniBand ネットワークに直接接続されたシステムをインストールできます。
BZ#663647
キックスタート volgroup コマンドに 2 つの新しいオプションが追加され、初期の未使用領域をメガバイト単位で指定するか、合計ボリュームグループサイズのパーセンテージとして指定するようになりました。これらのオプションは、インストール時に作成されるボリュームグループに対してのみ有効です。その結果、ユーザーは同じボリュームグループ内の論理ボリュームに引き続き、新しいボリュームグループに領域を効果的に確保できます。
BZ#671230
GPT ディスクラベルが、サイズが 2.2 TB 以上のディスクに使用されるようになりました。その結果、Anaconda ではサイズ 2.2 TB 以上のディスクをインストールできるようになりましたが、インストールしたシステムは常にEFI 以外のシステムで適切に起動する訳ではありません。サイズ 2.2 TB 以上のディスクは、インストールプロセス中に使用できますが、データディスクとしてしか使用できません。ブート可能なディスクとしては使用しないでください。
BZ#705328
Anaconda などの設定アプリケーションによりインターフェイス設定ファイルが作成されると、NetworkManager は、既存の設定ファイル名をハッシュ化して Universally Unique IDentifier (UUID)を生成します。その結果、特定のネットワークデバイス名に対して、複数のインストール済みシステムで同じ UUID が生成されました。今回の更新で、NetworkManager 用に Anaconda によりランダムな UUID が生成されるようになり、設定ファイル名をハッシュして接続 UUID を生成する必要がなくなります。その結果、インストールされている全システムのネットワーク接続にはそれぞれ異なる UUID が設定されます。
BZ#735791
IPv6 サポートが、noipv6 起動オプション、network - nopipv6 キックスタートコマンドを使用して、またはローダー Text User Interface (TUI)の Configure TCP/IP 画面を使用して無効になるように設定されていて、インストール時に IPv6 用にネットワークデバイスが設定されていないと、インストールされたシステムの IPv6 カーネルモジュールが無効になります。
BZ#735857
Anaconda でグラフィカルユーザーインターフェイスを使用して、インストール時に追加された Fibre Channel over Ethernet (FCoE)デバイスの VLAN 検出オプションを設定する機能が必要でした。Anaconda インストーラーで作成されたすべての FCoE デバイスは、設定ファイルの AUTO_VLAN 値を yes に設定することにより、fcoemon デーモンを使用して VLAN 検出を実行するように設定されています。Advanced Storage Options ダイアログに、新しい Use auto vlan チェックボックスが追加されました。これは、Advanced Storage Devices 画面の Add Advanced Target ボタンから呼び出されます。これにより、Anaconda に FCoE デバイスを追加するときに、Advanced Storage Options ダイアログの Use auto vlan チェックボックスを使用してデバイスの VLAN 検出オプションを設定できるようになりました。FCoE デバイス設定ファイル /etc/fcoe/cfg-deviceAUTO_VLAN オプションの値が適切に設定されます。
BZ#737097
lsscsi および sg3_utils が インストールイメージに表示されませんでした。その結果、データ整合性フィールド (DIF)ディスクのメンテナンスはできませんでした。今回の更新で、インストール時に DIF ディスクを維持できるように、lsscsi および sg3_utils がインストールイメージに追加され、DIF ディスクを維持できるようになりました。
BZ#743784
Anaconda は、FCoE BFS で使用可能なすべてのイーサネットインターフェイスに対して、新しいスタイルインターフェイスの命名スキームである biosdevname を使用して、/etc/fcoe/ ディレクトリーの下に FCoE 設定ファイルを作成します。ただし、インストール中に FCoE ターゲットを検出した後もオフラインのままになる FCoE インターフェイスの ifname カーネル引数は追加されませんでした。このため、後でシステムを再起動すると、/etc/fcoe/ で古いスタイルの ethX インターフェイス名を見つけようとしましたが、biosdevname を使用して Anaconda が作成したファイルに一致しません。したがって、FCoE 設定ファイルがないため、このインターフェイスに FCoE インターフェイスが作成されることはありません。その結果、FCoE BFS のインストール時に、ターゲットを検出した後にイーサネットインターフェイスがオフラインになると、再起動後に FCoE リンクが起動しませんでした。今回の更新で、インストール時にオフラインになったインターフェイスを含むすべての FCoE インターフェイスの dracut ip パラメーターが追加されました。これにより、インストール中に FCoE インターフェイスの接続が解除され、再起動後にアクティブになります。
BZ#744129
キックスタートで swap推奨 するコマンドを使用してインストールすると、インストールされている RAM 容量に関係なく、サイズが 2 GB のスワップファイルと、インストールされている RAM サイズが作成されます。その結果、RAM が多いマシンでは、誤動作の場合にも oom_kill syscall が呼び出されるまでの非常に大きなスワップファイルが長引いていました。今回の更新では、ドキュメント https://access.redhat.com/site/solutions/15244推奨される 値に合わせて、swap 推奨スワップのサイズ計算が変更され、swap キックスタートコマンドおよび GUI/TUI インストールのデフォルトとして- hibernation オプションが追加されました。その結果、swap - recommended が使用される場合、RAM が多いマシンには適切なスワップサイズが確保されるようになりました。ただし、この設定ではハイバネーションが機能しない場合があります。ユーザーがハイバネートを使用する場合は、swap -ハイバネートを使用する必要 があり ます。
BZ#755147
FCoE ブートに複数のイーサネットインターフェイスが設定されている場合は、デフォルトではプライマリーインターフェイスのみがオンになり、他のインターフェイスは設定されません。この更新により、インストール中に FCoE が使用するすべてのネットワークインターフェイスに対して、ifcfg 設定ファイルに ONBOOT=yes の値が設定されます。これにより、FCoE ストレージデバイスへのインストールに使用されるすべてのネットワークデバイスは、再起動後に自動的にアクティベートされます。
BZ#770486
今回の更新で、Netcat (nc)ネットワークユーティリティーがインストール環境に追加されました。ユーザーは、Rescue モードで nc プログラムを使用できるようになりました。
BZ#773545
virt-what シェルスクリプトがインストールイメージに追加されました。キックスタートで virt-what ツールを使用できるようになりました。
BZ#784327
ファームウェアファイルは、ドライバー更新ディスク$prefix/lib/firmware パス(DUD)の RPM ファイルからのみロードされました。今回の更新で、$prefix/lib/firmware/updates ディレクトリーがファームウェアを検索するパスに追加されました。ファームウェアの更新を含む RPM ファイルに、%prefix/lib/firmware/updates にファームウェアファイルを含めることができるようになりました。
Anaconda のユーザー 、これらの問題を解決して拡張機能を追加する更新パッケージにアップグレードする必要があります。

5.7. atlas

1 つのバグを修正する atlas パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
ATLAS (Automatically Tuned Linear Algebra Software)プロジェクトは、移植可能なパフォーマンスを提供する電子的な技術の適用に焦点を当てた研究作業です。atlas パッケージは、まったく効率的な BLAS (Basic Linear Algebra Subprograms)実装と LAPACK (改行 Algebra PACKKage)のルーチンに対して、C および Fortran7 のインターフェイスを提供します。

バグ修正

BZ#723350
以前は、ベースの atlas パッケージのバイナリーファイルには、互換性のない命令セット(3DNow!)の不正な命令が含まれていました。その結果、"Illegal instructions" エラーが表示されました。今回の更新で、命令セットの使用が無効になります。
atlas のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.8. audit

複数のバグを修正し、複数の拡張機能を追加する更新済みの監査パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
audit パッケージには、Linux 2.6 カーネルの audit サブシステムによって生成された監査レコードの保存および検索を行うためのユーザースペースユーティリティーが含まれています。
audit パッケージがアップストリームバージョン 2.2 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。バージョン 2.2 パッケージでは、以下の機能拡張が追加されました。
  • "auditctl" コマンドで、シェルエスケープされたファイル名で、スペースを含むファイル名をより処理できるようになりました。
  • 仮想化イベントに関するレポートを抽出する新しいユーティリティー auvirt があります。
  • auditd.conf 設定オプション "tcp_max_per_addr" では、同じ IP アドレスからの最大 1024 の同時接続が可能になりました。これは通常の使用には推奨されませんが、多数のクライアントシステムが NAT の背後にある場合に、同じ IP アドレスがあるように見えることがあります。

バグ修正

BZ#803349
以前は、サーバーノード名が約 80 文字を超える場合に、監査レコードが同じイベントの一部であるかどうかを判断するために、十分な情報を解析されませんでした。今回の更新で、この問題が修正されています。
BZ#797848
今回の更新で、audit.rules (7) man ページのタイプミスが修正されました。

機能拡張

BZ#658630
この更新より前は、監査ルールにタイプミスがある場合、またはコマンドが Linux カーネルでサポートされていない場合、エラーが発生し、ルールの処理を停止できたか、他のオプションとして、エラーはすべて無視できましたが、成功を返すことができました。この更新では、ignore オプションのように機能する auditctl に-cオプションが導入されますが、成功を返す代わりに、いずれかのルールが原因でエラーが発生すると、-c オプションは失敗を返します。ignore オプションと同様に、-c オプションはすべての監査ルールの処理を継続することに注意してください。
BZ#766920
このリリースでは、フィールド間の比較を可能にする新しいカーネル監査機能のサポートが追加されました。各監査イベントについて、Linux カーネルはイベントの原因となったものに関する情報を収集します。これで、-C オプションを使用して、auid、uid、euid、suid、fsuid、またはobj_uid、または "gid"、"egid"、"fsgid"、または "obj_gid" を比較できるようになりました。2 つのグループを混在させることはできません。比較では、equals 演算子または not equal 演算子のいずれかを使用できます。この拡張機能が機能するには、システムが Linux 2.6.32-244 カーネルを起動する必要があることに注意してください。
すべての監査ユーザーは、これらのバグを修正し、機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.9. augeas

Red Hat Enterprise Linux 6 では、3 つのバグを修正し、2 つの拡張機能を追加するバグを更新しました。
augeas は設定編集ツールです。ネイティブ形式の設定ファイルを解析し、ツリーに変換します。設定の変更は、このツリーを操作してネイティブ設定ファイルに戻すことで行われます。

バグ修正

BZ#759311
以前は、バッチモードで Augeas を使用する際に--autosave オプションが正しく機能せず、設定の変更が保存されませんでした。その結果、設定の変更は対話モードでのみ保存できました。この更新により、"--autosave" オプションがバッチモードで期待どおりに機能するようになります。
BZ#781690
今回の更新以前は、GRUB 設定ファイルを解析する際に、password コマンドの--encrypted オプションを正しく解析しませんでした。代わりに、パスワードとして "-encrypted" 部分を解析し、2 番目の menu.lst ファイル名としてパスワードハッシュを解析しました。この更新により、GRUB 設定ファイルを解析するときに、password コマンドの-encrypted オプションが正しく解析されるようになります。
BZ#820864
以前は、Augeas は、等号が付いたマウントオプションを含む /etc/fstab ファイルを解析できませんでしたが、値を解析できませんでした。今回の更新で、fstab がそのようなマウントオプションを処理できるように修正されました。その結果、Augeas は、等号が付いたマウントオプションを含む /etc/fstab ファイルを解析できるようになりましたが、値が正しくありません。

機能拡張

BZ#628507
以前は、finite-automata-DOT グラフツール(fadot)は -h オプションをサポートしていませんでした。その結果、-h オプションでファットを起動すると、"Unknown option" メッセージが表示されました。この更新により、-h オプションのサポートが追加され、このオプションを使用してfadot の起動時にヘルプメッセージが表示されます。
BZ#808662
以前は、Augeas は /etc/mdadm.conf ファイルを解析するためのランスがありませんでした。したがって、物理サーバーを仮想ゲスト(Virt-P2V)に変換するためのツールは、MD デバイス上の物理ホストを変換できませんでした。今回の更新で、/etc/mdadm.conf ファイルを解析する新しい lens が追加され、Virt-P2V が MD デバイス上の物理ホストを期待どおりに変換できるようになりました。
Augeas の全ユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.10. authconfig

複数のバグを修正し、2 つの拡張機能を追加する authconfig パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
authconfig パッケージは、特定のネットワークユーザー情報および認証スキーム、およびその他のユーザー情報、および認証関連オプションに対してワークステーションをクライアントとして設定できるコマンドラインユーティリティーおよび GUI アプリケーションを提供します。

バグ修正

BZ#689717
この更新より前は、ファイルが正しくフォーマットされていない場合に SSSD 設定ファイルは解析できませんでした。その結果、authconfig ユーティリティーが予期せず中止する可能性がありました。今回の更新により、エラーが正しく処理され、設定ファイルがバックアップされ、新しいファイルが作成されます。
BZ#708850
今回の更新以前は、man ページの authconfig (8)は、存在しない古い設定ファイルを参照していました。今回の更新で、man ページが変更され、authconfig によって現在変更されている設定ファイルを指すようになります。
BZ#749700
今回の更新以前は、SSSD 設定が更新されると、krb5_server オプションの代わりに、非推奨のkrb_kdcip オプションが設定されていました。この更新により、krb5_server オプションを使用して Kerberos KDC サーバーアドレスを設定するように SSSD 設定が変更されます。
BZ#755975
この更新より前は、システム上の存在しない設定ファイルを処理するため、"--savebackup" オプションが使用されると、authconfig コマンドは常に終了値 "1" を返していました。今回の更新で、authconfig で処理できる一部の設定ファイルがシステムに存在しない場合でも、設定バックアップが成功した場合、終了値は 0 になります。

機能拡張

BZ#731094
今回の更新以前は、authconfig ユーティリティーは IPA バックエンドを使用した SSSD 設定をサポートしていませんでした。今回の更新で、ipa-client-install コマンドを介して IPAv2 ドメインに参加できるようにシステムに追加できるようになりました。
BZ#804615
今回の更新で、このファイルを設定する際に、nss_sss モジュールも nsswitch.conf ファイルの services エントリーで使用されます。
authconfig の全ユーザーは、これらのバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.11. autofs

1 つのバグを修正する autofs パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
autofs ユーティリティーは、automount デーモンの操作を制御します。automount デーモンは、ファイルシステムを使用すると自動的にマウントし、ビジーではない場合はアンマウントします。

バグ修正

BZ#870929
起動シーケンス中に、自動マウントデーモンが内部ホストマップを使用していた場合、自動マウントはセグメンテーション違反で予期せず終了しました。このバグは修正され、上記のシナリオではクラッシュは発生しなくなります。
autofs のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
複数のバグを修正し、拡張機能を追加する autofs パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
autofs ユーティリティーは、automount デーモンの操作を制御します。automount デーモンは、ファイルシステムの使用時にそのファイルシステムを自動的にマウントし、ビジーではない場合はアンマウントします。

バグ修正

BZ#772946
含まれるマップエントリーの削除に関する問題を修正するための最近の変更により、含まれるマップキーの検索に関する新たな問題が発生しました。以前のパッチで使用された条件は広すぎて、マップキー検索メカニズムが、含まれているマルチマウントマップエントリーでキーを見つけることができませんでした。条件が変更され、マルチマウントマップエントリーのキーが正しく検出されるようになりました。
BZ#772356
マウントの場所の有効性をチェックする関数は、マップの場所エラーの小さなサブセットのみをチェックすることを意図していました。この検証関数の論理テストに反転したエラーレポートの最近の改善変更。その結果、テストの範囲が広がり、自動マウントが誤検知の失敗を報告していました。今回の更新で、障害のあるロジックテストが修正され、誤検知の失敗が発生しなくなりました。
BZ#790674
以前は、autofs サブマウントは、シャットダウンの同期とロックの制限を誤って処理していました。その結果、サブマウントの有効期限が切れると、自動マウントが応答しなくなる可能性がありました。この更新により、サブマウントは、状態 ST_SHUTDOWN、ST_SHUTDOWN_PENDING、または ST_SHUTDOWN_FORCE、または状態が ST_READY に変更された後にのみシャットダウンします。
BZ#753964
今回の更新以前は、libtirpc ライブラリーの autofs インターフェイスには、IPv6 互換性関数が誤って含まれていませんでした。これにより、autofs IPv6 RPC コードが機能できませんでした。今回の更新で、autofs の libtirpc インターフェイスコードが修正されました。
BZ#782169
ホストマップにレガシー auto.net スクリプトを使用している場合、複数のエクスポートを処理するスクリプトにエラーがあると、スクリプトでエクスポートされたパスが返されませんでした。このバグは、スクリプトを変更してエクスポートの一意のリストのみを選択するようになり、重複したエクスポートがなくなりました。
BZ#787595
カーネルの NFS マウントオプションのサポートを利用するための mount.nfs ユーティリティーが変更されたため、RPC 処理は mount.nfs からカーネルに移動しました。ただし、カーネル RPC はタイムアウトに使用できないサーバーへの RPC リクエストを待機する必要があり、その結果、利用できないサーバーへの自動マウントを試行する際に対話的な応答が非常に遅くなります。今回の更新で、autofs RPC コードが変更され、この状況を早期に検出し、できるだけ早く適切なエラーメッセージが提供されるようになりました。
BZ#760945
以前は、/net/ ディレクトリーおよび /misc/ ディレクトリーはデフォルトの /etc/auto.master ユーティリティーでのみ使用されますが、autofs RPM パッケージでは指定されませんでした。その結果、rpm ユーティリティーは、どのパッケージにも所有されていないと報告していました。今回の更新で、これらのディレクトリーの両方が autofs spec ファイルに追加されました。
BZ#745527
以前は、autofs init.d スクリプトは、引数なしで呼び出されると、適切な使用メッセージを返していました。または、引数が正しくありませんでした。このバグは修正され、スクリプトは使用状況情報を予想通りに出力するようになりました。

Enhancement

BZ#683523
マップソースとしての System Security Services Daemon (SSSD)の初期サポートが autofs パッケージに追加されました。
autofs の全ユーザーは、これらのバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.12. axis

1 つのセキュリティー問題を修正する axis パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
Apache Axis は SOAP (Simple Object Access Protocol)の実装です。Web サービスのクライアントとサーバーの両方を構築するために使用できます。

セキュリティーの修正

CVE-2012-5784
Apache Axis は、サーバーのホスト名が、X.509 証明書のサブジェクトのコモンネーム(CN)または subjectAltName フィールドのドメイン名と一致することを確認しませんでした。これにより、中間者攻撃者は、任意のドメイン名に対して有効な証明書を持っていた場合に SSL サーバーをスプーフィングできます。
軸のすべてのユーザーは、この問題を修正するこれらの更新パッケージにアップグレードすることを推奨します。この更新を有効にするには、Apache Axis を使用するアプリケーションを再起動する必要があります。

5.13. bacula

複数のバグを修正する bacula パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
bacula パッケージは、異なるコンピューターのネットワーク全体でコンピューターデータのバックアップ、回復、および検証を管理できるツールセットを提供します。

バグ修正

BZ#728693
この更新より前は、logwatch ツールは /var/log/bacula*" ファイルを確認しませんでした。その結果、logwatch レポートは不完全でした。今回の更新では、すべてのログファイルが logwatch 設定ファイルに追加されます。これで、logwatch レポートが完了しました。
BZ#728697
今回の更新以前は、bacula ツール自体が /var/spool/bacula/log ファイルを作成しました。その結果、このログファイルは誤った SELinux コンテキストを使用していました。今回の更新で、bacula パッケージに /var/spool/bacula/log ファイルを作成するように、基礎となるコードが変更されます。このログファイルには正しい SELinux コンテキストが含まれるようになりました。
BZ#729008
この更新以前は、CFLAGS 変数 $RPM_OPT_FLAGS を使用せずに bacula パッケージが構築されていました。そのため、デバッグ情報は生成されませんでした。この更新により、基礎となるコードが変更され、CFLAGS="$RPM_OPT_FLAGS でパッケージがビルドされるようになりました。デバッグ情報は予想通りに生成されるようになりました。
BZ#756803
この更新より前は、my.conf ファイルを生成する perl スクリプトに誤りが含まれていました。その結果、port 変数が正しく設定されませんでした。今回の更新で、misprint が修正されました。今回のリリースより、port 変数は予想通りに設定されるようになりました。
BZ#802158
この更新より前は、show pool コマンドの値は "res->res_client" 項目から取得されていました。その結果、出力には誤った job および file retention 値が表示されました。この更新により、res->res_pool 項目を使用して正しい値を取得します。
BZ#862240
この更新以前は、bacula-storage-common ユーティリティーが更新中の bcopy 関数の代替を誤って削除していました。これにより、更新後に Link to bcop.{mysql,sqlite,postgresql} が消えました。この更新により、基になるコードが変更され、bacula-storage-common ではなく、storage-{mysql,sqlite,postgresql} でこれらのリンクを直接削除されます。
bacula のユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

5.14. bind-dyndb-ldap

1 つのセキュリティー問題を修正する更新された bind-dyndb-ldap パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連付けられた CVE リンクから入手できます。
動的 LDAP バックエンドは、LDAP データベースにバックエンド機能を提供する BIND のプラグインです。LDAP サーバーの負荷を軽減するのに役立つ動的更新と内部キャッシュをサポートします。

セキュリティーの修正

CVE-2012-3429
bind-dyndb-ldap が LDAP クエリーで使用するために DNS 要求からの名前のエスケープを実行する方法に欠陥が見つかりました。リモートの攻撃者は、bind-dyndb-ldap を使用するように設定された名前付きサーバーに DNS クエリーを送信すると、この不具合を悪用して、アサーションの失敗で名前が予期せず終了する可能性があります。
Red Hat は、この問題を報告するために Atea Norway の Sigbjorn Lie を感じたいと考えています。
すべての bind-dyndb-ldap ユーザーは、この問題を修正するためのバックポートされたパッチを含むこの更新済みパッケージにアップグレードする必要があります。更新を有効にするには、named サービスを再起動する必要があります。
Red Hat Enterprise Linux 6 で多くのバグ修正と機能拡張を提供する更新された bind-dyndb-ldap パッケージが利用できるようになりました。
動的 LDAP バックエンドは、LDAP データベースにバックエンド機能を提供する BIND のプラグインです。LDAP サーバーの負荷を軽減するのに役立つ動的更新と内部キャッシュをサポートします。
アップストリームバージョンへのアップグレード
bind-dyndb-ldap パッケージがアップストリームバージョン 1.1.0b2 にアップグレードされ、以前のバージョンに対するバグ修正および機能拡張が数多く追加されました(BZ# 767486)

バグ修正

BZ#751776
bind-dyndb-ldap プラグインは、ゾーン名(例:MX レコード)と同じ 完全修飾ドメイン 名(FQDN)を持つ無効な リソース レコード(RR)が含まれている場合、ゾーン全体のロードを拒否します。今回の更新で、リソースレコードを解析するコードが改善されました。無効な RR が発生すると、エラーメッセージ Failed to parse RR entry is logged and the zone continue to load successfully. というエラーメッセージが表示されます。
BZ#767489
LDAP サーバーへの接続に失敗しても、bind-dyndb-ldap プラグインは再度接続を試みませんでした。その結果、ユーザーは "rndc reload" コマンドを実行してプラグインを機能させる必要がありました。今回の更新により、プラグインは LDAP サーバーへの接続を定期的に再試行するようになりました。その結果、ユーザーの介入が不要になり、プラグインは期待どおりに機能するようになりました。
BZ#767492
zone_refresh 期間がタイムアウトし、ゾーンが LDAP サーバーから削除されると、プラグインは削除されたゾーンを引き続き提供します。今回の更新により、プラグインは zone_refresh パラメーターの設定時に LDAP から削除されたゾーンを提供しなくなりました。
BZ#789356
指定されたデーモンが rndc reload コマンドまたは SIGHUP シグナルを受信し、プラグインが LDAP サーバーへの接続に失敗した場合、プラグインによって以前に処理されたゾーンに属するクエリーを受信すると、プラグインによって名前が予期せず終了しました。これは修正され、リロード中に LDAP への接続が失敗しても、プラグインはそのゾーンに対応しなくなり、説明したシナリオで LDAP がクラッシュしなくなりました。
BZ#796206
LDAP サーバーへの接続が切断された場合、プラグインが予期せず終了し、その後正常に再接続され、一部のゾーンが LDAP サーバーから削除されました。このバグが修正され、上記のシナリオでプラグインがクラッシュしなくなりました。
BZ#805871
特定の文字列の長さがプラグインで正しく設定されていません。その結果、ipa-server のインストール時に Start of Authority (SOA)シリアル番号と有効期限が正引きゾーンに誤って設定されました。この更新により、コードが改善され、SOA シリアル番号と有効期限が期待どおりに設定されるようになりました。
BZ#811074
ドメイン ネームシステム (DNS)ゾーンが bind-dyndb-ldap プラグインで管理され、サブドメインが別の DNS サーバーに委譲された場合、プラグインは DNS 応答の 追加セクション に記載されている A または AAAA グルレコードを配置しませんでした。その結果、委譲されたサブドメインは、他の DNS サーバーからはアクセスできませんでした。今回の更新で、プラグインが修正され、追加セクション で委譲されたサブドメインの A または AAAA glue レコードを返すようになりました。その結果、委譲されたゾーンは上記のシナリオで正しく解決できます。
BZ#818933
以前は、bind-dyndb-ldap プラグインは、着信 DNS クエリーで非 ASCII 文字を正しくエスケープしませんでした。そのため、プラグインは , などの ASCII 以外の文字が含まれるクエリーの回答を送信しませんでした。プラグインが修正され、ASCII 以外の文字を使用したクエリーに対する応答が正しく返すようになりました。

機能拡張

BZ#733371
bind-dyndb-ldap プラグインは、クエリーまたは転送の ACL を設定するために使用できる idnsAllowQuery および idnsAllowTransfer の 2 つの新しい属性をサポートするようになりました。属性の詳細は、/usr/share/doc/bind-dyndb-ldap/README を参照してください。
BZ#754433
プラグインは、転送の設定に使用できる新規ゾーン属性 idnsForwarders および idnsForwardPolicy をサポートするようになりました。詳細な説明については、/usr/share/doc/bind-dyndb-ldap/README を参照してください。
BZ#766233
プラグインはゾーン転送に対応するようになりました。
BZ#767494
このプラグインには、A、AAAA レコードとその PTR レコードを同期させるために使用できる sync_ptr という新しいオプションがあります。詳細な説明については、/usr/share/doc/bind-dyndb-ldap/README を参照してください。
BZ#795406
LDAP にプラグインの設定を保存することはできず、設定は named.conf ファイルからのみ取得されました。今回の更新により、LDAP の idnsConfigObject から設定情報を取得できるようになりました。named.conf に設定したオプションは、LDAP で設定したオプションよりも優先度が低くなることに注意してください。優先度は、今後の更新で変更されます。詳細は、README ファイルを参照してください。
bind-dyndb-ldap パッケージのユーザーは、この更新されたパッケージ にアップグレードする必要があります。これにより、これらのバグが修正され、これらの機能強化が追加されます。

5.15. bind

1 つのバグを修正する更新されたバインドパッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
BIND (Berkeley Internet Name Domain)は DNS (Domain Name System)プロトコルの実装です。BIND には、IP アドレスにホスト名を解決する DNS サーバー(名前)、DNS サーバーとの対話時に使用するアプリケーションのリゾルバーライブラリー(DNS サーバーとの対話時にアプリケーションが使用するルーチン)、および DNS サーバーが適切に動作していることを確認するためのツールが含まれています。

バグ修正

BZ#838956
rbtdb.c ソースファイルの競合状態により、名前付きデーモンは INSIST エラーコードで予期せず終了する可能性があります。このバグはコードで修正され、上記のシナリオで名前付きデーモンがクラッシュしなくなりました。
バインドのすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
1 つのセキュリティー問題を解決する更新されたバインドパッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連付けられた CVE リンクから入手できます。
BIND (Berkeley Internet Name Domain)は、ドメインネームシステム(DNS)プロトコルの実装です。BIND には、DNS サーバー(named)、リゾルバーライブラリー(DNS とのインターフェイス時にアプリケーションが使用するルーチン)、および DNS サーバーが正しく動作していることを確認するツールが含まれます。IPv6 ベースのクライアントが NAT64 サーバーを介して IPv4 システムにアクセスできるように、DNS64 を使用して DNS レコードを自動的に生成します。

セキュリティーの修正

CVE-2012-5688
BIND の DNS64 実装に欠陥が見つかりました。リモートの攻撃者が特別に細工されたクエリーを名前付きサーバーに送信した場合、名前付きはアサーションの失敗により予期せず終了する可能性があります。DNS64 サポートは、デフォルトでは有効になっていないことに注意してください。
バインドのユーザーは、この問題を修正するように、これらの更新パッケージにアップグレードすることを推奨します。更新をインストールした後、BIND デーモン(名前)は自動的に再起動されます。
1 つのセキュリティー問題を解決する更新されたバインドパッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連付けられた CVE リンクから入手できます。
BIND (Berkeley Internet Name Domain)は、ドメインネームシステム(DNS)プロトコルの実装です。BIND には、DNS サーバー(named)、リゾルバーライブラリー(DNS とのインターフェイス時にアプリケーションが使用するルーチン)、および DNS サーバーが正しく動作していることを確認するツールが含まれます。

セキュリティーの修正

CVE-2012-4244
BIND が RDATA 値が大きいリソースレコードの処理方法に欠陥が見つかりました。DNS ドメインの悪意のある所有者は、この脆弱性を使用して、特別に細工された DNS リソースレコードを作成し、アサーションの失敗により再帰的なリゾルバーまたはセカンダリーサーバーが予期せず終了する可能性があります。
バインドのユーザーは、この問題を修正するように、これらの更新パッケージにアップグレードすることを推奨します。更新をインストールした後、BIND デーモン(名前)は自動的に再起動されます。
1 つのセキュリティー問題を解決する更新されたバインドパッケージが Red Hat Enterprise Linux 5 および 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連付けられた CVE リンクから入手できます。
BIND (Berkeley Internet Name Domain)は、ドメインネームシステム(DNS)プロトコルの実装です。BIND には、DNS サーバー(named)、リゾルバーライブラリー(DNS とのインターフェイス時にアプリケーションが使用するルーチン)、および DNS サーバーが正しく動作していることを確認するツールが含まれます。

セキュリティーの修正

CVE-2012-3817
DNSSEC 検証が有効になっていると、BIND で初期化されていないデータ構造の使用の欠陥が見つかりました。リモートの攻撃者は、BIND リゾルバーを検証している DNSSEC に多数のクエリーを送信できると、この不具合を悪用して、アサーションの失敗で予期せず終了する可能性があります。
バインドのユーザーは、この問題を修正するように、これらの更新パッケージにアップグレードすることを推奨します。更新をインストールした後、BIND デーモン(名前)は自動的に再起動されます。
1 つのバグを修正する更新されたバインドパッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
BIND (Berkeley Internet Name Domain)は DNS (Domain Name System)プロトコルの実装です。BIND には、IP アドレスにホスト名を解決する DNS サーバー(named)、DNS サーバーとの対話時に使用するアプリケーションのルーチンを含むリゾルバーライブラリー、および DNS サーバーが適切に動作していることを確認するツールが含まれます。

バグ修正

BZ#858273
以前は、BIND は static-stub ゾーンの forward ステートメントおよび forwarders ステートメントを拒否していました。そのため、特定のクエリーを指定のサーバーに転送することはできませんでした。今回の更新で、BIND が静的スタブゾーンのオプションを適切に受け入れるようになり、このバグが修正されました。
バインドのすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
1 つのセキュリティー問題を解決する更新されたバインドパッケージが Red Hat Enterprise Linux 5 および 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連付けられた CVE リンクから入手できます。
BIND (Berkeley Internet Name Domain)は、ドメインネームシステム(DNS)プロトコルの実装です。BIND には、DNS サーバー(named)、リゾルバーライブラリー(DNS とのインターフェイス時にアプリケーションが使用するルーチン)、および DNS サーバーが正しく動作していることを確認するツールが含まれます。

セキュリティーの修正

CVE-2012-5166
BIND がリソースレコードの特定の組み合わせを処理する方法に欠陥が見つかりました。リモートの攻撃者はこの脆弱性を利用して、再帰的なリゾルバーや特定の設定で権威サーバーがロックアップする可能性があります。
バインドのユーザーは、この問題を修正するように、これらの更新パッケージにアップグレードすることを推奨します。更新をインストールした後、BIND デーモン(名前)は自動的に再起動されます。
複数のバグを修正し、さまざまな拡張機能を追加する バインド パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
BIND (Berkeley Internet Name Domain)は DNS (Domain Name System)プロトコルの実装です。BIND には DNS サーバー(名前)が組み込まれており、ホスト名を IP アドレスに解決します。また、DNS とやり取りする際に使用するアプリケーションのリゾルバーライブラリー(DNS との対話時にアプリケーションのルーチン)、および DNS サーバーが適切に動作していることを確認するツール。
アップストリームバージョンへのアップグレード
bind パッケージがアップストリームバージョン 9.8.2rc1 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。拡張機能の詳細なリストは、/usr/share/doc/bind-9.8.2/README を参照してください。(BZ#745284, BZ#755618, BZ#797972)

バグ修正

BZ#734458
/etc/resolv.conf に再帰が無効になっているネームサーバーが含まれていると、nslookup は特定のホスト名を解決できませんでした。今回の更新で、パッチが適用され、説明したシナリオで nslookup が期待どおりに機能するようになりました。
BZ#739406
この更新より前は、DNSSEC トラストアンカーの自動更新で発生するエラーが正しく処理されませんでした。そのため、シャットダウン時に named デーモンが応答しなくなる可能性がありました。今回の更新により、エラー処理が改善され、シャットダウン時に名前が正常 終了するようになりました。
BZ#739410
マルチスレッドのデーモンは、atomic 操作機能を使用して、共有データへのアクセスを高速化します。この機能は、32 ビットおよび 64 ビット PowerPC アーキテクチャーでは正しく機能しませんでした。したがって、これらのアーキテクチャーで 名前付き が応答しなくなることがありました。この更新により、32 ビットおよび 64 ビットの PowerPC アーキテクチャーでアトミック操作機能が無効になり、名前付き がより安定し、信頼性が高く、ハングしなくなりました。
BZ#746694
この更新より前は、DNSSEC 署名の NXDOMAIN 応答の検証で競合状態が発生し、named が予期せず終了する可能性がありました。今回の更新により、基礎となるコードが修正され、競合状態がなくなりました。
BZ#759502
マスターサーバーとして設定された 名前付き デーモンは、圧縮できないゾーンの転送に失敗することがあります。以下のエラーメッセージがログに記録されました。
transfer of './IN': sending zone data: ran out of space
ゾーン転送を処理するコードが修正され、このエラーは説明したシナリオで発生しなくなりました。
BZ#759503
DNS ゾーン転送中に、名前が指定された場合 、アサーションの失敗により、予期せず終了する場合があります。今回の更新で、コードをより堅牢化するためにパッチが適用され、上記のシナリオで 名前付き の名前がクラッシュしなくなりました。
BZ#768798
以前は、rndc-confgen -a コマンドによるパッケージのインストール中に rndc.key ファイルが生成されていましたが、Red Hat Enterprise Linux 6.1 では、ユーザーが /dev/random にエントロピーがないために、bind パッケージのインストールがハングしたことが報告されていたため、この機能は Red Hat Enterprise Linux 6.1 で削除されました。名前付き の initscript は、サービスの起動時に rndc.key を生成するようになりました(存在しない場合)。
BZ#786362
rndc reload コマンドを実行すると、namedDNSSEC trustanchors の更新に失敗し、以下のメッセージをログに出力します。
managed-keys-zone ./IN: Failed to create fetch for DNSKEY update
この問題は、アップストリームバージョン 9.8.2rc1 で修正されました。
BZ#789886
bind 仕様ファイルのエラーにより、bind-chroot サブパッケージで /dev/null デバイスが作成されませんでした。さらに、バインド をアンインストールした後、一部の空のディレクトリーは残されていました。今回の更新で、bind-chroot パッケージ化エラーが修正されました。
BZ#795414
dynamic-db プラグインが早すぎて、named.conf ファイルの設定がプラグインが提供する設定をオーバーライドしていました。そのため、名前付き が起動できない場合がありました。今回の更新により、プラグインの初期化前に named.conf が解析され、named が期待どおりに起動するようになりました。
BZ#812900
以前は、/var/named ディレクトリーをマウントすると、/etc/init.d/named initscript は、chroot 設定が有効と chroot が有効になっていない状況を区別しませんでした。その結果、named サービスを停止すると、/var/named ディレクトリーが常にアンマウントされました。initscript が修正され、chroot 設定が有効になっている場合にのみ /var/named がアンマウントされるようになりました。その結果、chroot 設定が有効になっていない場合、/var/namednamed サービスが停止している後もマウントされたままになります。
BZ#816164
以前は、nslookup ユーティリティーは、応答を取得できなかったときにゼロ以外の終了コードを返しませんでした。そのため、nslookup の実行が成功したかどうかを判断できませんでした。nslookup ユーティリティーが修正され、応答の取得に失敗した場合に終了コードとして "1" を返すようになりました。

機能拡張

BZ#735438
デフォルトでは、BIND はリソースレコードをラウンドロビン順で返します。rrset-order オプションが 固定 順序をサポートするようになりました。このオプションを設定すると、ゾーンファイルからロードされる順序で、各ドメイン名のリソースレコードが常に返されます。
BZ#788870
以前は、named が、外部 DNS クエリーに関連するメッセージが多すぎるとログに記録されていました。これらのエラーメッセージの重大度は notice から debug に減少し、システムログはほとんど不要な情報でいっぱいになりました。
BZ#790682
名前付き デーモンは、portreserve を使用して、他のサービスとの競合を回避するために、RNDC( Remote Name Daemon Control )ポートを予約するようになりました。
バインド するユーザーは、これらのバグを修正し、機能強化を提供する更新パッケージにアップグレードすることを推奨します。

5.16. binutils

Red Hat Enterprise Linux 6 では、2 つのバグを修正し、2 つの拡張機能を追加する binutils パッケージが更新されました。
binutils パッケージには、ar (アーカイブからの作成、変更、抽出のため)、as (GNU アセンブラーのファミリー)、gprof (呼び出しグラフプロファイルデータを表示するため)、ld (GNU リンカー)、nm (オブジェクトファイルからのシンボルの一覧表示)、objcopy (オブジェクトファイルからのシンボルの一覧表示)など、バイナリーユーティリティーのコレクションが含まれています。"objdump" (オブジェクトファイルから情報を表示するためのもの)、ranlib (アーカイブのコンテンツのインデックスを生成するため)、readelf (バイナリーファイルの詳細を表示する)、サイズ(オブジェクトまたはアーカイブファイルのセクションサイズの一覧表示)、文字列(ファイルから印刷可能な文字列を一覧表示するため)、strip (破棄記号用)、およびaddr2line (アドレスをファイルおよび行に変換するため)。

バグ修正

BZ#676194
以前は、異なるアーキテクチャーのオブジェクトファイルをリンクしようとすると、GNU リンカーがセグメンテーション違反で予期せず終了していました(例:Intel 64 のオブジェクトファイルを含む 32 ビット Intel P6 のオブジェクトファイル)。今回の更新で binutils が変更され、リンカーがエラーメッセージを生成して、上記のシナリオでリンクオブジェクトファイルを拒否するようになりました。
BZ#809616
build-ID ハッシュを生成する際に、GNU リンカーが BSS セクションに以前割り当てていたメモリーです。そのため、リンカーが必要以上のメモリーを使用する可能性がありました。この更新により、リンカーが変更され、BSS セクションがスキップされ、build-ID ハッシュの生成時に不要なメモリー使用量が回避されます。

機能拡張

BZ#739444
今回の更新で、新しい AMD プロセッサーをサポートするためにバックポートされたパッチが追加されました。また、ベルト命令の重複エントリーは、逆アセンブルのテーブルから削除されます。
BZ#739144
GNU リンカーは、PowerPC および PowerPC 64 アーキテクチャーで、内容の表(TOC)のアドレス指定とプロシージャリンクテーブル(PLT)呼び出しスタブのパフォーマンスを向上するために変更されました。
binutils のすべてのユーザーは、これらのバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.17. biosdevname

1 つのバグを修正する biosdevname パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
biosdevname パッケージには、ネットワークインターフェイスの命名に関する任意の規則が含まれています。物理的な場所に基づいてネットワークインターフェイスに名前を割り当てます。biosdevname は、Dell PowerEdge、C シリーズ、および Precision Workstation システムの限定セットを除き、デフォルトでは無効になっています。

バグ修正

BZ#865446
以前は、biosdevname は複数のポートを持つ PCI カードを適切に処理しませんでした。そのため、biosdevname 命名スキームに従って、これらのカードの最初のポートのネットワークインターフェイスのみが名前が変更されました。このバグは修正され、これらのカードのすべてのポートのネットワークインターフェイスの名前が期待どおりに変更されるようになりました。
このバグを修正するには、biosdevname のユーザーは、これらの更新パッケージにアップグレードすることを推奨します。

5.18. brltty

Red Hat Enterprise Linux 6 で 2 つのバグを修正する brltty パッケージが更新されました。
BRLTTY はバックグラウンドプロセス(daemon)で、更新可能な点字ディスプレイを使用してブラインドユーザー向けに Linux コンソール(テキストモードの場合)へのアクセスを提供します。点字ディスプレイが促進され、完全な画面のレビュー機能を提供します。

バグ修正

BZ#684526
以前は、ocaml の unpackaged ファイルエラーが発生すると、brltty パッケージの構築が失敗する可能性がありました。これは、ocaml パッケージがビルドルートに事前にインストールされている場合にのみ発生しました。パッケージが正しくビルドされるように、"-disable-caml-bindings" オプションが %configure マクロに追加されました。
BZ#809326
以前は、brlapi-devel パッケージによってインストールされた /usr/lib/libbrlapi.so シンボリックリンクが ../../lib/lib/libbrlapi.so に誤って参照していました。リンクが修正され、../../lib/libbrlapi.so.0.5 が正しく参照されるようになりました。
brltty の全ユーザーは、このバグを修正する更新パッケージにアップグレードすることを推奨します。

5.19. busybox

2 つのセキュリティー問題を修正する busybox パッケージを更新し、Red Hat Enterprise Linux 6 でいくつかのバグが利用できるようになりました。
Red Hat Security Response Team では、本件によるセキュリティー上の影響度が低いと評価されました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
busybox は、シェルを含む多数のシステムコマンドのバージョンを含む単一のバイナリーを提供します。これは、特に共有ライブラリーが壊れているシステム障害など、システム障害から回復する場合に非常に便利です。

セキュリティーの修正

CVE-2006-1168
Lempel-Ziv 圧縮を使用して圧縮されていない特定のアーカイブファイルが展開される方法で、バッファーアンフローの不具合が見つかりました。ユーザーが、圧縮解除を使用して特別に作成されたアーカイブファイルを拡張すると、BusyBox がクラッシュしたり、BusyBox を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
CVE-2011-2716
BusyBox DHCP クライアント udhcpc は、クライアントのホスト名などの DHCP サーバーの応答で提供される特定のオプションを十分にサニタイズしませんでした。悪意のある DHCP サーバーは、特別に細工された値を持つこのようなオプションを DHCP クライアントに送信する可能性があります。このオプションの値がクライアントシステムに保存され、その後、オプションが信頼されることを想定するプロセスによってセキュアに評価されると、そのプロセスの権限で任意のコードが実行される可能性があります。注記:デフォルトでは、udhcpc は Red Hat Enterprise Linux で使用されず、busybox パッケージでは DHCP クライアントスクリプトは提供されていません。

バグ修正

BZ#751927
今回の更新以前は、findfs コマンドは Btrfs パーティションを認識しませんでした。その結果、コアファイルをダンプするときにエラーメッセージが表示される可能性がありました。今回の更新で、このようなパーティション認識のサポートが追加され、問題が発生しなくなりました。
BZ#752134
"grep" コマンドを "-F" および "-i" オプションとともに同時に使用すると、-i オプションは無視されました。その結果、grep -iF コマンドは、大文字と小文字を区別しない検索ではなく、大文字と小文字を区別した検索を誤って実行していました。-F オプションと -i オプションの組み合わせが期待どおりに機能するようにパッチが適用されました。
BZ#782018
今回の更新以前は、msh シェルは set -o pipefail コマンドをサポートしていませんでした。今回の更新で、このコマンドのサポートが追加されました。
BZ#809092
以前は、変数置換の結果として空のコマンドを実行しようとすると、msh シェルが予期せず終了する可能性がありました(msh -c '$nonexistent_variable' など)。今回の更新で、このようなコマンドを正しく解釈するように msh が変更され、このシナリオでクラッシュしなくなりました。
BZ#752132
以前は、msh シェルが空のループを誤って実行していました。その結果、ループ条件が false の場合でも msh がそのようなループを終了せず、ループを使用するスクリプトが応答しなくなる可能性がありました。今回の更新で、msh が変更され、空のループが正しく終了するように変更され、ハングが発生することはなくなりました。
busybox のすべてのユーザーは、これらの問題を修正するためのバックポートされたパッチを含むこれらの更新パッケージにアップグレードすることを推奨します。

5.20. byacc

1 つのバグを修正する Updateacc パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
Berkeley Yacc (byacc)は、ビルドプロセス時に多くのプログラムが使用するパブリックドメインのルックアップ(LALR)パーサージェネレーターです。

バグ修正

BZ#743343
Byacc の最大スタック深さが、10000 から 500 リリース間で削減されました。不正確で詳細な else-if 構造がソースコードにコンパイルされている場合、メモリー不足の条件が発生し、YACC スタックオーバーフローおよびビルドが失敗する可能性がありました。このリリースでは、最大スタックの深さが元の値 10000 に復元されるようになりました。注記:基礎となる LR アルゴリズムでは、そのまま解析可能な else-if ステートメントの数にハード制限があります。スタックの深さを元の値に復元すると、以前に byacc に対してコンパイルされていたディープ else-if 構造を持つソースコードが再度実行されます。
すべての byacc ユーザーがこの更新パッケージにアップグレードする必要があります。これにより、このバグが修正されています。

5.21. c-ares

複数のバグを修正する c-ares パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
c-ares C ライブラリーは非同期 DNS (Domain Name System)要求を定義し、名前が解決した API を提供します。

バグ修正

BZ#730695
以前は、AF_UNSPEC または AF_INET6 アドレスファミリーを検索すると、AF_INET6 アドレスが見つからない場合、cr-ares ライブラリーは AF_INET ファミリーにフェールバックしていました。その結果、IPv6 アドレスのみが要求された場合でも、IPv4 アドレスが返されました。この更新により、cares は AF_UNSPEC アドレスの検索時のみフォールバックを実行します。
BZ#730693
ユーザーが無効な応答を解析しようとしたときに、iss_parse_a_reply ()関数がメモリーリークしました。今回の更新により、割り当てられたメモリーが適切に解放され、メモリーリークは発生しなくなります。
BZ#713133
ares_malloc_data ()の public 関数内の switch ステートメントに、中断した break ステートメントがありませんでした。これにより、予期しない動作が発生し、アプリケーションが予期せず終了する可能性があります。今回の更新で、欠落していた switch ステートメントが追加され、iss_malloc_data ()関数が意図したとおりに機能するようになりました。
BZ#695426
SeRVice (SRV)レコードクエリーを解析する際に、cares はメモリー内でデータを調整する必要のあるアーキテクチャーでメモリーに誤ってアクセスしていました。これにより、SIGBUS シグナルでプログラムが予期せず終了しました。今回の更新で、上記のシナリオで適切にメモリーにアクセスできるように c-ares が変更されました。
BZ#640944
以前は、iss_gethostbyname の man ページで、ARES_ENODATA エラーコードが有効で予想されるエラーコードとして文書化されませんでした。今回の更新で、man ページもそれに応じて変更されました。
c-ares のすべてのユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

5.22. cdrkit

1 つのバグを修正する cdrkit パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
cdrkit パッケージには、ISO9660 ファイルシステムと書き込みメディアを生成するための CD/DVD ユーティリティーのコレクションが含まれています。

バグ修正

BZ#797990
今回の更新以前は、メモリーの重複が正しく処理されませんでした。その結果、"-graft-points" オプションを指定して genisoimage を呼び出すと、新しく作成されたパスがガーブされ、ルートディレクトリー以外のポイントでパスが作成される可能性がありました。この更新により、基礎となるコードが変更され、期待どおりに graft パスが生成されます。
cdrkit のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.23. certmonger

複数のバグを修正し、複数の拡張機能を追加する更新された certmonger パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
certmonger デーモンは、登録済みの証明書を監視し、証明書の not-valid-after date アプローチとして、デーモンはオプションで、サポートされている CA から新しい証明書の取得を試みることができます。
certmonger パッケージがアップストリームバージョン 0.56 にアップグレードされ、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。(BZ#789153)

バグ修正

BZ#765599
この更新以前は、デーモンがユーザー指定の場所にあるファイル(SELinux ポリシーなど)にアクセスできないと、getting-started.txt ファイルで提供される例のいずれかが想定どおりに機能しませんでした。今回の更新により、この問題は getting-started.txt ファイルに文書化されるようになりました。
BZ#765600
この更新が行われる前は、certmonger デーモンはデフォルトでパッケージをインストールするように設定されませんでした。この更新により、デフォルトで certmonger サービスが有効になります。
BZ#796542
この更新以前は、特定の状況で "getcert" コマンドが、引数を必要として引数が指定されていなかったときに誤解を招くエラーメッセージ "invalid option" を表示していました。今回の更新で、正しいメッセージが送信されるようにエラーコードが変更されます。

Enhancement

BZ#766167
この更新が行われる前は、新しく追加された証明書は自動的には表示されませんでした。これらの証明書を表示するには、サーバーを手動で再起動する必要があります。この更新により、メッセージバスを介した D-Bus シグナルの送信が追加され、アプリケーションが新しい証明書を使用する必要のあるアクションを実行できるようになりました。また、ユーザー指定のコマンドを呼び出すための新しい "-C" オプションが追加されました。
certmonger のすべてのユーザーは、これらのバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.24. chkconfig

複数のバグを修正する chkconfig パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
基本的なシステムユーティリティー chkconfig は、システムサービスのランレベル情報を更新してクエリーします。

バグ修正

BZ#696305
LSB ヘッダーしか持たない複数の Linux Standard Base (LSB)サービスをインストールする場合、関連する LSB init スクリプトの停止の優先度が正しく計算され、-1" に設定されている可能性がありました。今回の更新で、LSB 初期化スクリプトの順序付けメカニズムが修正され、LSB 初期化スクリプトの停止優先度が正しく設定されるようになりました。
BZ#706854
$local_fs 機能を必要とする LSB init スクリプトが install_initd コマンドでインストールされていると、特定の状況でスクリプトのインストールが失敗する可能性がありました。今回の更新で、$local_fs 機能が常に暗黙的に指定されるため、この要件を無視するように基礎となるコードが変更されました。$local_fs の要件を持つ LSB init スクリプトが正しくインストールされるようになりました。
BZ#771454
LSB init スクリプトに Required-Start 依存関係が含まれていても、インストールされた LSB サービスがランレベルで起動するよう設定されていない場合、依存関係が正しく適用されない可能性がありました。その結果、LSB サービスのインストールは警告なしで失敗していました。今回の更新により、chkconfig は、サービスがどのランレベルでも起動するよう設定されていない場合に、インストールに Required-Start 依存関係を厳密に適用しなくなりました。このシナリオでは、LSB サービスが期待どおりにインストールされるようになりました。
BZ#771741
以前は、chkconfig は LSB init スクリプト間の依存関係を正しく処理しませんでした。したがって、LSB サービスが有効になっている場合、それに依存する LSB サービスが正しく設定されていない可能性があります。今回の更新で、依存関係が適切に判断されるように chkconfig が変更され、このシナリオで、依存する LSB サービスが期待どおりに設定されるようになりました。
chkconfig の全ユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

5.25. cifs-utils

1 つのセキュリティー問題を修正し、複数のバグを追加する cifs-utils パッケージが更新され、Red Hat Enterprise Linux 6 でさまざまな機能強化が利用できるようになりました。
Red Hat Security Response Team では、本件によるセキュリティー上の影響度が低いと評価されました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
cifs-utils パッケージには、SMB/CIFS プロトコルを使用して、Linux に共有をマウントおよび管理するためのツールが含まれています。CIFS 共有は標準の Linux ファイルシステムとして使用できます。

セキュリティーの修正

CVE-2012-1586
mount.cifs にファイルが存在することが分かっている。setuid ビットセットでツールがインストールされている場合、ローカルの攻撃者はこの脆弱性を使用して、攻撃者がアクセスできないディレクトリーにファイルまたはディレクトリーが存在するかどうかを判断できます。
注記
Red Hat が配布する cifs-utils パッケージの mount.cifs には、setuid ビットが設定されていません。管理者は、mount.cifs の setuid ビットを手動で設定しないことが推奨されます。

バグ修正

BZ#769923
以前は、cifs.mount (8)の man ページに、いくつかのマウントオプションのドキュメントがありませんでした。今回の更新で、欠落しているエントリーが man ページに追加されました。
BZ#770004
以前は、mount.cifs ユーティリティーは、既存の CIFS マウントを再マウントする際に /etc/mtab システム情報ファイルを適切に更新しませんでした。したがって、mount.cifs は、既存のマウントエントリーに重複したエントリーを作成しました。今回の更新で、del_mtab ()関数が cifs.mount に追加されました。これにより、更新されたマウントエントリーを追加する前に、古いマウントエントリーが /etc/mtab から削除されるようになります。
BZ#796463
mount.cifs ユーティリティーは、ユーザーおよびグループ名を UID および GID の数に適切に変換しませんでした。したがって、uid、gid、または "cruid" マウントオプションがユーザーまたはグループ名で指定された場合、CIFS 共有はデフォルト値でマウントされます。これにより、UID および GID がデフォルトで 0 に設定されているため、目的のユーザーがファイル共有にアクセスできなくなりました。今回の更新により、ユーザー名とグループ名が適切に変換され、CIFS 共有が、期待どおりに指定されたユーザーおよびグループの所有権でマウントされるようになりました。
BZ#805490
cifs.upcall ユーティリティーは、krb5.conf ファイルの domain_realm セクションを尊重せず、デフォルトドメインでのみ機能していました。そのため、デフォルトドメインとは異なる CIFS 共有をマウントしようとすると、以下のエラーメッセージが表示されて失敗しました。
mount error (126): Required key not available
今回の更新で、cifs.upcall が複数の Kerberos ドメインを正しく処理するように、基礎となるコードが変更され、CIFS 共有が想定どおりにマルチドメイン環境でマウントできるようになりました。

機能拡張

BZ#748756
以前は、cifs.upcall ユーティリティーは、ユーザーがカスタムの Kerberos 設定ファイルを指定したかどうかに関係なく、/etc/krb5.conf ファイルを常に使用していました。今回の更新で、--krb5conf オプションが cifs.upcall に追加され、管理者が別の krb5.conf ファイルを指定できるようになりました。このオプションの詳細は、cifs.upcall (8)の man ページを参照してください。
BZ#748757
cifs.upcall ユーティリティーは、Kerberos 認証に使用される正しいサービスプリンシパル(SPN)を最適に判断しませんでした。これにより、サーバーの非修飾ドメイン名をマウントする際に krb5 認証が失敗することがありました。今回の更新で cifs.upcall が改善され、SPN の決定に使用されるメソッドがより比例になりました。
BZ#806337
今回の更新で、mount.cifs ユーティリティーに "backupuid" および "backupgid" マウントオプションが追加されました。これらのオプションを指定すると、ユーザーまたはグループにバックアップ目的のファイルへのアクセス権限が付与されます。これらのオプションの詳細は、man ページの mount.cifs (8)を参照してください。
cifs-utils のすべてのユーザーは、この問題を修正するためにバックポートされたパッチを含むこの更新パッケージにアップグレードして、これらの機能強化を追加することが推奨されます。

5.26. Cluster and gfs2-utils

複数のバグを修正し、さまざまな機能強化を追加する クラスター および gfs2-utils パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
cluster および gfs2-utils パッケージには、Red Hat High Availability のコアクラスタリングライブラリーと、Red Hat Resilient Storage のユーザー向けに GFS2 ファイルシステムを維持するユーティリティーが含まれます。

バグ修正

BZ#759603
ノードがトークンのタイムアウト期間と同時にクォーラムデバイスとの接続を失った場合に競合状態が発生しました。ノードが fence に競合するため、クラスターに障害が発生する可能性がありました。競合状態が発生しないように、cman および qdiskd インタラクションタイマーが改善されました。
BZ#750314
以前は、起動中のクラスターのパーティションおよびマージが正しく検出されませんでした。その結果、DLM (Distributed Lock Manager)ロックスペース操作が応答しなくなる可能性がありました。この更新により、パーティションおよびマージイベントが検出され、適切に処理されるようになりました。上記のシナリオで、DLM ロックスペース操作が応答しなくなるようになりました。
BZ#745538
qdisk (5) man ページの複数の ping コマンドの例には、-w オプションが含まれていませんでした。オプションなしで ping コマンドを実行すると、アクションがタイムアウトになる可能性があります。今回の更新で、これらの ping コマンドに the -w オプションが追加されました。
BZ#745161
libgfs2 のバグにより、Sentinel ディレクトリーエントリーは実際のエントリーであるかのようにカウントされました。これにより、mkfs.gfs2 ユーティリティーは、大量のジャーナルメタデータブロックが必要な場合(たとえば、ブロックサイズ 512、9 つ以上のジャーナルを持つファイルシステム)が必要な場合に、fsck チェックに合格しないファイルシステムを作成しました。今回の更新で、Sentinel エントリーを処理する際に、ディレクトリーエントリーの数を増やすことを回避できるようになりました。多くのジャーナルメタデータブロックで作成された GFS2 ファイルシステムが、fsck チェックを正常に渡すようになりました。
BZ#806002
ノードが失敗し、フェンシングされると、ノードは通常再起動され、新しい状態でクラスターに参加します。ただし、再参加操作中にブロックが発生すると、ノードはクラスターに再度参加できず、起動時に試行に失敗します。以前は、cman init スクリプトは起動時に発生したアクションを元に戻しず、一部のデーモンがノードで誤って実行されたままになる可能性がありました。エラー発生時に cman init スクリプトが完全なロールバックを実行できるように、基礎となるソースコードが変更されました。このシナリオでは、デーモンが不必要に実行されることはない。
BZ#804938
cluster.conf ファイルの検証に使用される RELAX NG スキーマは、以前は totem.miss_count_const 定数が有効なオプションとして認識しませんでした。その結果、このオプションが使用されていると、ユーザーは cluster.conf を検証できませんでした。このオプションは RELAX NG スキーマで正しく認識され、cluster.conf ファイルを期待どおりに検証できるようになりました。
BZ#819787
cmannotifyd デーモンは、cman ユーティリティーの後に起動されることがよくあります。つまり、cmannotifyd は、起動時に現在のクラスターステータスで通知を受信またはディスパッチしません。今回の更新で、cman 接続ループが変更され、設定およびメンバーシップが変更された通知が生成されるようになりました。
BZ#749864
gfs2_edit コードで free() 関数を誤って使用すると、メモリーリークが発生し、さまざまな問題が発生する可能性があります。たとえば、gfs2_edit savemeta コマンドを実行すると、gfs2_ edit ユーティリティーが応答しなくなったり、予期せず終了したりする可能性があります。この更新で複数のアップストリームパッチが適用されるようになったため、free() 関数が正しく使用され、メモリーリークは発生しなくなります。今回の更新では、gfs2_edit savemeta コマンドの保存統計がより頻繁に報告されるようになりました。これにより、ユーザーは、大量のメタデータを使用して大規模な Dnode を保存するときにプロセスがまだ実行されていることを認識するようになりました。
BZ#742595
以前は、ファイルシステムにリソースグループが 1 つだけ含まれている場合、gfs2_grow ユーティリティーは GFS ファイルシステムを拡張することができませんでした。これは、古いコードが、リソースグループ間の距離を計算し、1 つのリソースグループでのみ機能していた GFS1 (フィールドが異なる)をベースとしていたためです。今回の更新で、libgfs2 に rgrp_size() 関数が追加されました。これは、前のリソースグループから距離を判断するのではなく、リソースグループのサイズを計算します。これで、1 つのリソースグループのみを持つファイルシステムを正常に拡張できるようになりました。
BZ#742293
以前は、基礎となるデバイスに有効な GFS2 ファイルシステムが含まれていない場合に、gfs2_edit ユーティリティーが不明なエラーメッセージを出力していましたが、これは混乱を招く可能性がありました。今回の更新で、前述のシナリオでユーザーに追加情報が提供されるようになりました。
BZ#769400
以前は、mkfs ユーティリティーは、GFS2 ファイルシステムの作成時にエラーメッセージが不十分であることをユーザーに提供していました。メッセージには、絶対ビルドパスおよびソースコード参照も含まれていましたが、これは不要でした。上記のシナリオで包括的なエラーメッセージをユーザーに提供するパッチが適用されました。
BZ#753300
gfs_controld デーモンは、ファイルシステムのマウント中に、 関数で dlm_controld デーモンによって返されるエラーを無視します。これによりマウントは成功しましたが、分散ロックマネージャー(DLM)を使用して GFS ファイルシステムの復元を調整できませんでした。今回の更新で、このような状況ではファイルシステムのマウントが成功しなくなり、代わりにエラーメッセージが返されます。

機能拡張

BZ#675723, BZ#803510
gfs2_convert ユーティリティーを GFS1 ファイルシステムで使用すると、ファイルシステムを GFS1 から GFS2 に変換できます。ただし、gfs2_convert ユーティリティーでは、変換前にユーザーが gfs_fsck ユーティリティーを実行する必要がありましたが、このツールは Red Hat Enterprise Linux 6 に含まれていないため、ユーザーは Red Hat Enterprise Linux 5 を使用してこのユーティリティーを実行する必要がありました。今回の更新で、gfs2_fsck ユーティリティーで、Red Hat Enterprise Linux 6 システムで GFS2 から GFS 2 への完全な変換を実行できるようになりました。
BZ#678372
qdiskd デーモンと device-mapper-multipath ユーティリティーを使用したクラスターのチューニングは非常に複雑な操作であり、以前はこの設定で qdiskd を誤って設定することが容易になり、クラスターノードに障害が生じる可能性があります。qdiskd デーモンの入出力操作が改善され、手動設定なしにマルチパス関連のタイムアウトが自動的に検出されるようになりました。ユーザーは、device-mapper-multipath を使用して qdiskd を簡単にデプロイできるようになりました。
BZ#733298, BZ#740552
以前は、cman ユーティリティーは corosync で Redundant Ring Protocol (RRP)を正しく設定できず、RRP デプロイメントが無駄に機能しませんでした。今回の更新により、cman が改善され、RRP を適切に設定し、ユーザー設定に対して追加のサニティチェックを実行できるようになりました。RRP を使用してクラスターをデプロイすることが容易になり、ユーザーにはより広範なエラーレポートが提供されるようになりました。
BZ#745150
今回の更新により、Red Hat Enterprise Linux High Availability が VMware vSphere 5.0 リリースに対して検証されるようになりました。
BZ#749228
今回の更新により、fence_scsi フェンシングエージェントが高可用性 LVM (HA-LVM)を使用する 2 ノードクラスターで使用できるように検証されました。
クラスター および gfs2-utils のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.27. cluster-glue

複数のバグを修正する cluster-glue パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
cluster-glue パッケージには、Pacemaker などのクラスターマネージャーの作成に役立つ一般的なツールのコレクションが含まれています。

バグ修正

BZ#758127
以前は、プログラム /etc/sysconfig/pacemaker からの環境変数 LRMD_MAX_CHILDREN が適切に評価されませんでした。その結果、ローカルリソース管理デーモン(lrmd)の max_child_count 変数は変更されませんでした。今回の更新によりバグが修正され、環境変数 LRMD_MAX_CHILDREN が期待どおりに評価されるようになりました。
BZ#786746
以前は、操作の実行中に Pacemaker が定期的な操作をキャンセルしようとすると、ローカルリソース管理デーモン(lrmd)が操作を正しくキャンセルしませんでした。その結果、操作は繰り返しリストから削除されませんでした。今回の更新により、実行中にキャンセルされた操作がキャンセルされた場合、キャンセルされた操作が繰り返し操作リストから削除されるようにマークされるようになり、繰り返しキャンセルされた操作が再度実行されなくなりました。
すべての cluster-glue ユーザーには、これらのバグを修正する更新されたパッケージにアップグレードすることを推奨します。

5.28. ClusterMon

複数のバグを修正する更新された clustermon パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
clustermon パッケージは、リモートクラスター管理に使用されます。modclusterd サービスは、clustermon のコンストラクターおよび Simple Network Management (SNMP)および Common Information Model (CIM)モジュールによって使用されるクラスターステータスの抽象化を提供します。

バグ修正

BZ#742431
この更新が行われる前は、特定の状況では、modclusterd サービスのノード間の通信での出力キューが時間の経過とともに増加する可能性がありました。この動作を防ぐために、ノード間の通信のバランスが向上し、キューのサイズが制限されるようになりました。強制キューの介入は /var/log/clumond.log ファイルに記録されます。
BZ#794907
clustermon ユーティリティーを使用してサーバーからクラスタースキーマを取得すると、スキーマが無効な形式で返され、それ以上の処理が妨げられました。このバグは修正され、clustermon は上記のシナリオでスキーマの正確なコピーを提供するようになりました。
clustermon の全ユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.29. cluster

1 つのバグを修正するクラスターと gfs2-utils パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
Red Hat Cluster Manager は、障害発生時にアプリケーションの可用性を維持する機能を提供するために連携するテクノロジーの集まりです。冗長なハードウェア、共有ディスクストレージ、電源管理、および堅牢なクラスター通信とアプリケーションフェイルオーバーメカニズムを使用すると、クラスターは企業の市場のニーズに対応できます。

バグ修正

BZ#878373
以前は、fenced デーモンは、安全でないパーミッションを持つログファイルを作成しました。この更新により、パスワード、ユーザー名、IP アドレスなどの機密データはファイルに保存されませんでしたが、この更新では適切なパーミッションでログファイルが作成されます。既存のログファイルのパーミッションも、必要に応じて自動的に修正されます。
クラスターおよび gfs2-utils のすべてのユーザーは、このバグを修正した更新パッケージにアップグレードすることを推奨します。
1 つのバグを修正するクラスターと gfs2-utils パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
Red Hat Cluster Manager は、障害発生時にアプリケーションの可用性を維持する機能を提供するために連携するテクノロジーの集まりです。冗長なハードウェア、共有ディスクストレージ、電源管理、および堅牢なクラスター通信とアプリケーションフェイルオーバーメカニズムを使用すると、クラスターは企業の市場のニーズに対応できます。

バグ修正

BZ#849049
以前は、dlm_controld デーモンに起動オプションを指定できませんでした。そのため、特定の機能が期待どおりに機能しませんでした。今回の更新で、/etc/sysconfig/cman 設定ファイルを使用して dlm_controld 起動オプションを指定できるようになり、このバグが修正されました。
クラスターおよび gfs2-utils のすべてのユーザーは、このバグを修正した更新パッケージにアップグレードすることを推奨します。
1 つのバグを修正するクラスターおよび gfs2-utils パッケージが Red Hat Enterprise Linux 6 拡張更新サポートで利用できるようになりました。
Red Hat Cluster Manager は、障害発生時にアプリケーションの可用性を維持する機能を提供するために連携するテクノロジーの集まりです。冗長なハードウェア、共有ディスクストレージ、電源管理、および堅牢なクラスター通信とアプリケーションフェイルオーバーメカニズムを使用すると、クラスターは企業の市場のニーズに対応できます。

バグ修正

BZ#982699
以前は、cman init スクリプトはロックファイルを正しく処理しませんでした。ノードの再起動中に、ノード自体が他のメンバーによってクラスターからエビクトされる可能性がありました。今回の更新で、cman init スクリプトはロックファイルを正しく処理し、クラスターの他のノードがフェンシングアクションを実行しなくなりました。
クラスターおよび gfs2-utils のユーザーは、このバグを修正する更新パッケージにアップグレードすることを推奨します。

5.30. conman

Red Hat Enterprise Linux 6 で機能拡張を追加する更新済みの conman パッケージが利用できるようになりました。
conman は、多数のコンソールデバイスと同時ユーザーをサポートするように設計されたシリアルコンソール管理プログラムです。conman は現在、ローカルのシリアルデバイスとリモート端末サーバーをサポートしています。

Enhancement

BZ#738967
ユーザーは開かれているファイルの最大数を設定できるようになりました。これにより、conman デーモンが多数のノードを簡単に管理できるようになります。
conman のすべてのユーザーは、この更新されたパッケージにアップグレードすることを推奨します。これにより、この機能強化が追加されます。

5.31. control-center

1 つのバグを修正し、さまざまな機能強化を追加する control-center パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
control-center パッケージには、GNOME デスクトップ用のさまざまな設定ユーティリティーが含まれています。これらのユーティリティーを使用すると、ユーザーはアクセシビリティオプション、デスクトップ フォント、キーボード、マウス プロパティー、サウンドセットアップ、デスクトップ テーマ、背景、ユーザーインターフェイスプロパティー、画面の解像度、およびその他の設定を設定できます。

バグ修正

BZ#771600
以前のバージョンの control-center パッケージには、Red Hat Enterprise Linux 6 でも配布されていないソフトウェアコンポーネントを必要とするスクリプトである gnome-at-mobility が含まれていました。今回の更新により、機能以外の gnome-at-mobility スクリプトが削除され、control-center パッケージの一部として配布されなくなりました。

機能拡張

BZ#524942
バックグラウンド設定ツールは、XDG Base Directory Specification を使用して、データファイルを保存する場所を決定するようになりました。デフォルトでは、このファイルは ~/.config/gnome-control-center/backgrounds.xml にあります。ユーザーは、XDG_DATA_HOME 環境変数を設定することで ~/.config/ 接頭辞を変更するか、GNOMECC_USE_OLD_BG_PATH 環境変数を 1 に設定して以前の動作を復元し、~/.gnome2/backgrounds.xml ファイルを使用します。
BZ#632680
control-center-extra パッケージに、GNOME コントロールセンター シェルが追加されました。このシェルは、さまざまなコントロールセンターユーティリティーを起動するためのユーザーインターフェイスを提供します。
BZ#769465、BZ#801363
GNOME コントロールセンターで、wacompl ユーティリティーに代わる Wacom グラフィックタブレットの設定ユーティリティーが提供されるようになりました。
control-center のすべてのユーザーは、これらの更新パッケージにアップグレードすることを推奨します。このバグを修正し、これらの機能強化を追加します。

5.32. coolkey

Red Hat Enterprise Linux 6 で 2 つの問題を解決する coolkey パッケージが更新されました。
Coolkey は、CoolKey、CAC、および PIV スマートカードのスマートカードサポートライブラリーです。

バグ修正

BZ#700907
この更新以前は、カードに 3 つ以上の証明書が含まれない限り、Coolkey は Spice 仮想化 CAC カードを認識しませんでした。今回の更新でこの問題が修正され、1 つまたは 2 つの証明書を持つカードが期待どおりに Coolkey によって認識されるようになりました。この問題は、仮想化されていない CAC カードにも影響を及ぼしている可能性があることに注意してください。
BZ#713132
特定のエラー状態では、変数バッファーが正しく解放されなかったため、Coolkey のメモリーデータが漏洩する可能性がありました。今回の更新で、前述のバッファーが適切に解放され、メモリーリークは発生しなくなります。
coolkey の全ユーザーは、これらの問題を解決するために、これらの更新パッケージにアップグレードすることを推奨します。

5.33. coreutils

複数のバグを修正し、2 つの拡張機能を追加する coreutils パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
coreutils パッケージには、core GNU ユーティリティーが含まれています。これらのパッケージは、以前の GNU fileutils パッケージ、sh-utils パッケージ、および textutils パッケージを組み合わせたものです。

バグ修正

BZ#772172
制御および印刷されていない文字を表示するための "pr -c [filename]" コマンドと "pr -v [filename]" コマンドを使用すると、pr ユーティリティーがマルチバイトロケールでのセグメンテーションフォールトで終了します。今回の更新により、基礎となるコードが変更され、pr ユーティリティーが期待どおりに機能するようになりました。
BZ#771843
ls コマンドの -Z オプションでは、最後の形式オプションのみが考慮されておらず、ユーザーは ls -Zl と ls -lZ コマンドが別の出力を返した理由を理解していませんでした。今回の更新により、ls info ドキュメントが改善されました。
BZ#769874
"tail --follow" コマンドは、inotify API を使用してファイルの変更に従います。ただし、inotify はリモートファイルシステムでは機能せず、tail ユーティリティーはそのようなファイルシステムのファイルをポーリングする必要があります。リモートファイルシステム GPFS および FhGFS がリモートファイルシステムリストに欠落していたため、"tail --follow" はこれらのファイルシステムのファイルの更新を表示しませんでした。これらのファイルシステムはリモートファイルシステムリストに追加され、問題は発生しなくなります。
BZ#751974
SELinux が有効になっている場合、ls -l コマンドは、コマンドラインで指定された空でないディレクトリー名ごとに 1 つの文字列をリークしました。今回の更新により、このような文字列はメモリーから解放され、問題は発生しなくなります。
BZ#754057
su ユーティリティーは、SIG_CHLD シグナルを無視したプロセスを実行すると、応答しなくなる可能性がありました。これは、su ユーティリティーが waitpid ()関数を使用して子プロセスを待機するために発生しました。waitpid ()関数を使用するループメカニズムは、プロセスが停止状態になるのを待機しています。ただし、SIG_CHLD シグナルをマスクするプロセスはこのステータスになることはありません。今回の更新により、この状況を正しく処理するようにループメカニズムが改善され、問題が発生しなくなりました。
BZ#804604
非対話的な tcsh シェルでは、colorls.csh スクリプトは次のエラーを返しました:tput: No value for $TERM and no -T specified
これは、tcsh シェルが colorls.csh 式で論理 AND の評価を短くしなかったために発生しました。今回の更新により、インタラクティブシェルのチェックが変更され、スクリプトはエラーメッセージを返しなくなりました。

機能拡張

BZ#766461
デフォルトのリストで、df ユーティリティーは、UUID を含む長いファイルシステム名を表示していました。その結果、ファイルシステム名に続く列が右にプッシュされ、df 出力の読み取りが困難になりました。UUID システム名がより一般的になる限り、df は、長い名前がシンボリックリンクを参照する場合に参照情報を出力するようになり、ファイルシステムが指定されなくなりました。
BZ#691466
ユーザーは、chmod ツールを使用してディレクトリーに特別な set-user-id および set-group-id ビットをクリーンアップするときに、8 進数の数字モードを使用することができませんでした。これはアップストリームの変更ですが、以前のすべての Red Hat Enterprise Linux リリースで可能でしたため、後方互換性を提供する必要があります。したがって、chmod ツールでは、8 進数の数字モードが少なくとも 5 桁の場合に、ユーザーが 8 進数の数字モードを使用してディレクトリーの特別なビットをクリアできるようになりました。
coreutils の全ユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.34. corosync

Red Hat Enterprise Linux 6 でバグを修正した corosync パッケージを更新しました。
corosync パッケージは、Red Hat Enterprise Linux クラスターソフトウェアの Corosync Cluster Engine および C アプリケーションプログラミングインターフェイス(API)を提供します。

バグ修正

BZ#849554
以前は、dbus 出力が有効になっている corosync-notifyd デーモンは、メッセージが dbus 経由で送信されるたびに 0.5 秒待機していました。そのため、corosync-notifyd は、Corosync サーバー集約の出力とメモリーを生成する際に非常に遅くなっていました。さらに、corosync-notifyd が強制終了されると、そのメモリーは解放されませんでした。今回の更新により、corosync-notifyd がこれらの半秒の遅延で動作の速度を低下させなくなり、Corosync が IPC クライアントの終了時にメモリーを適切に解放するようになりました。
corosync のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
複数のバグを修正し、1 つの機能拡張を追加する corosync パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
corosync パッケージは、Red Hat Enterprise Linux クラスターソフトウェアの Corosync クラスターエンジンと C 言語 API を提供します。

バグ修正

BZ#741455
mainconfig モジュールは、corosync ログファイルを開く関数に誤った文字列ポインターを渡しました。(cluster.conf 内の)ファイルへのパスが存在しないディレクトリーが含まれる場合、設定ファイルエラーがあったことを示す誤ったエラーメッセージが返されました。ログファイルを作成できないことをユーザーに通知する正しいエラーメッセージが返されるようになりました。
BZ#797192
coroipcc ライブラリーは、/dev/shm 共有メモリーファイルシステムに保存されている IPC (Inter-Process Communication)接続に使用される一時バッファーを削除しませんでした。/dev/shm メモリーリソースが完全に使用され、サービス拒否イベントが発生していました。ライブラリーが変更され、corosync サーバーによってバッファーが削除されない場合にアプリケーションが一時バッファーを削除するようになりました。/dev/shm システムは、不要のデータで分かりにくくなりました。
BZ#758209
update_aru ()関数の範囲条件により、メッセージ ID の誤ったチェックが行われる可能性があります。corosync ユーティリティーは "FAILED TO RECEIVE" 状態になり、マルチキャストパケットの受信に失敗しました。update_aru ()関数の範囲値はチェックされなくなり、チェックは fail_to_recv_const 定数を使用して実行されます。
BZ#752159
corosync-notifyd デーモンが長時間実行している場合は、corosync プロセスが過剰な量のメモリーを消費しました。これは、corosync-notifyd デーモンが、使用されない corosync オブジェクトが削除されたことを示すことができず、メモリーリークが発生していました。corosync-notifyd デーモンが修正され、corosync-notifyd が長期間実行している場合、corosync のメモリー使用量が増加しなくなりました。
BZ#743813
大規模なクラスターが起動するか、複数の corosync インスタンスが同時に起動されると、CPG (Closed Process Group)イベントはユーザーに送信されませんでした。そのため、ノードは利用不可として誤って検出されるか、またはクラスターを離れて再参加するものとしてした。CPG サービスはそのようなシナリオで終了コードを適切にチェックし、CPG イベントが期待どおりにユーザーに送信されるようになりました。
BZ#743815
OpenAIS EVT (Eventing)サービスにより、タイマーとロックのシリアライズ間で corosync でデッドロックが発生することがありました。ロックの順序が変更され、バグが修正されました。
BZ#743812
corosync が過負荷になると、通知なしに IPC メッセージが失われる可能性があります。これは、一部のサービスが totem_mcast ()関数によって返されるエラーコードを処理しなかったために発生しました。IPC を使用するアプリケーションは、IPC メッセージを適切に送信できず、メッセージを再送信してみてください。
BZ#747628
corosync パッケージおよび cman RPM パッケージの両方が 1 つのシステムにインストールされている場合、RPM 検証プロセスに失敗していました。これは、両方のパッケージが同じディレクトリーを所有するが、それに異なる権限を適用するために発生しました。RPM パッケージには同じ権限があり、RPM 検証は失敗しなくなりました。
BZ#752951
getaddrinfo ()関数でメモリーリークしたため、corosync は過剰なメモリーを消費しました。メモリーは freeadrrinfo ()関数を使用して解放され、getaddrinfo ()はメモリーをリークしなくなりました。
BZ#773720
objdb 構造のメモリー破損により、実行時にデバッグログをアクティブまたは非アクティブにすることはできませんでした。デバッグロギングは、たとえば "corosync-objctl -w logging.debug=off" コマンドで、実行時にアクティブまたは非アクティブにできるようになりました。

Enhancement

BZ#743810
各 IPC 接続はスタックで 48 K を使用します。以前は、スタックサイズが縮小されたマルチスレッドアプリケーションが正しく機能せず、過剰なメモリー使用量が発生していました。ヒープの一時的なメモリーリソースは IPC 接続に割り当てられるようになり、マルチスレッドアプリケーションは IPC 接続のスタックサイズを正当化する必要がなくなります。
corosync のすべてのユーザーは、これらのバグを修正し、機能強化を追加する更新パッケージにアップグレードすることを推奨します。
1 つのバグを修正した corosync パッケージが Red Hat Enterprise Linux 6 Extended Update Support で利用できるようになりました。
Corosync パッケージは、Red Hat Enterprise Linux クラスターソフトウェアの Corosync クラスターエンジンと C アプリケーションプログラミングインターフェイス(API)を提供します。

バグ修正

BZ#929100
Corosync IPC ライブラリーを使用するアプリケーションを実行すると、Dispatch ()関数の一部のメッセージが損失または複製されました。この更新では、dispatch_put ()関数の戻り値を適切にチェックし、IPC リングバッファーの正しい残りのバイトを返し、IPC クライアントがリングバッファー内のメッセージ数について正しく通知されていることを確認します。今回のリリースより、Dispatch ()関数のメッセージは損失したり、重複したりしなくなりました。
corosync のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.35. cpio

Red Hat Enterprise Linux 6 で、バグを修正する更新された cpio パッケージが利用できるようになりました。
cpio パッケージは、アーカイブを作成および抽出したり、ファイルをある場所から別の場所にコピーするための GNU cpio ユーティリティーを提供します。

バグ修正

BZ#866467
以前は、cpio コマンドはアーカイブ操作中に 155 バイトを超えるファイル名を 2 つの部分に分割できませんでした。その結果、セグメンテーションフォールトで cpio が予期せず終了する可能性があります。このバグは修正され、cpio はクラッシュすることなく長いファイル名を処理するようになりました。
このバグを修正するには、cpio のユーザーは、これらの更新パッケージにアップグレードすることを推奨します。
Red Hat Enterprise Linux 6 で 1 つのバグを修正する更新された cpio パッケージが利用できるようになりました。
cpio パッケージは、GNU cpio ファイルアーカイブユーティリティーを提供します。GNU cpio を使用して、cpio や Tar アーカイブにファイルをコピーおよび抽出できます。

バグ修正

BZ#746209
今回の更新以前は、--to-stdout および --no-absolute-filenames のオプションは cpio (1) man ページに表示されませんでした。この更新には、欠落しているオプションが含まれ、いくつかの誤プリントが修正されています。
cpio のすべてのユーザーは、このバグを修正するために、この更新パッケージにアップグレードすることを推奨します。

5.36. cpuspeed

Red Hat Enterprise Linux 6 で 4 つのバグを修正する更新された cpuspeed パッケージが利用できるようになりました。
cpuspeed パッケージは、CPU 周波数スケーリングを管理するデーモンを提供します。

バグ修正

BZ#642838
今回の更新以前は、PCC ドライバーはロード時に ondemand ガバナーではなく、ユーザースペースガバナーを使用していました。今回の更新で、init スクリプトも PCC ドライバーをチェックするように変更されています。
BZ#738463
この更新より前は、cpuspeed init スクリプトは、非推奨の手順であったコアごとに cpufrequency システムファイルの設定を試みていました。この更新では、しきい値がグローバルに設定されます。
BZ#616976
この更新以前は、設定ファイルが空であったときに、cpuspeed ツールは MIN および MAX 値をリセットしませんでした。その結果、MIN_SPEED または MAX_SPEED 値は期待どおりにリセットされませんでした。この更新により、これらの値をチェックするために、init スクリプトに条件が追加されます。MIN_SPEED または MAX_SPEED の値は期待どおりにリセットされるようになりました。
BZ#797055
この更新より前は、init スクリプトは期待どおりに IGNORE_NICE パラメーターを処理しませんでした。その結果、IGNORE_NICE パラメーターの設定時に -n がコマンドオプションに追加されました。今回の更新で、IGNORE_NICE パラメーターを使用するときに NICE オプションの追加を停止するように init スクリプトが変更されました。
cpuspeed の全ユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

5.37. crash

複数のバグを修正し、複数の拡張機能を追加する更新済みのクラッシュパッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
crash パッケージは、ライブシステムを調査するために使用できる自己完結型ツールを提供します。このツールは、Red Hat Enterprise Linux から netdump、diskdump、kdump、Xen/KVM "virsh dump" 機能から作成されたカーネルコアダンプです。
crash パッケージがアップストリームバージョン 6.0.4 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#767257)

バグ修正

BZ#754291
カーネルが Completely Fair Scheduler (CFS) Group Scheduling 機能を有効にし(CONFIG_FAIR_GROUP_SCHED=y)で設定されている場合、クラッシュユーティリティーの runq コマンドは CPU 実行キュー内のすべてのタスクを表示しませんでした。今回の更新で、crash ユーティリティーが変更され、実行キューのすべてのタスクが期待どおりに表示されるようになりました。また、"-d" オプションが "runq" コマンドに追加されました。これにより、/proc/sched_debug ファイルと同じデバッグ情報が提供されます。
BZ#768189
以前は、"bt" コマンドは、Intel 64 アーキテクチャーおよび AMD64 アーキテクチャーで、再帰的なマスク不可割り込み(NMI)を正しく処理しませんでした。その結果、特定の状況では、"bt" コマンドは無限ループでタスクのバックトレースを表示することができました。今回の更新で、crash ユーティリティーが変更され、NMI ハンドラーでの再帰を認識し、バックトレースが無限に表示されなくなりました。
BZ#782837
特定の状況では、圧縮された kdump コアファイルのヘッダーにある "elf_prstatus" エントリーの数が、システムがクラッシュしたときに実行される CPU の数と異なる場合があります。このようなコアファイルが crash ユーティリティーにより分析された場合は、タスクのバックトレースを表示する際にセグメンテーション違反でクラッシュが予期せず終了しました。今回の更新でコードが変更され、このシナリオで "bt" コマンドが想定どおりにバックトレースが表示されるようになりました。
BZ#797229
コードの最近の変更により、crash ユーティリティーが 64 ビット PowerPC アーキテクチャーの圧縮された kdump ダンプファイルを 32 ビット PowerPC アーキテクチャーのダンプファイルとして誤って認識していました。これにより、初期化中に crash ユーティリティーが失敗していました。今回の更新で問題が修正され、crash ユーティリティーが 32 ビットおよび 64 ビット PowerPC アーキテクチャーの圧縮された kdump ダンプファイルを期待どおりに認識および分析するようになりました。
BZ#817247
crash ユーティリティーは、ユーザーページがスワップアウトされたか、IBM System z アーキテクチャーでマッピングされなかった状況を正しく処理しませんでした。その結果、vm -p コマンドが失敗し、読み取りエラーが発生したか、スワップデバイスのオフセット va1lue が正しく設定されていました。この更新により、crash はスワップデバイスの正しいオフセット値を表示するか、ユーザーページがマッピングされていないことを正しく表示します。
BZ#817248
crash ユーティリティーは、IBM System z アーキテクチャーのライブシステムのアクティブなタスクで "bt -t" および "bt -T" コマンドが実行された場合の状況を正しく処理しませんでした。その結果、コマンドは bt: invalid/stale スタックポインターのエラーメッセージと共に失敗していました。今回の更新で、ソースコードが変更され、"bt -t" および "bt -T" コマンドが想定どおりに実行されるようになります。

機能拡張

BZ#736884
この更新により、crash が、Fujitsu Stand Alone Dump 機能によって作成された sadump ダンプファイル形式をサポートするようになりました。
BZ#738865
crash ユーティリティーが、IBM System z の ELF kdump および圧縮された kdump ダンプファイル形式を完全にサポートするように変更されました。
BZ#739096
makedumpfile 機能を使用して、ダンプファイルの作成時に特定のカーネルデータをフィルターにちなすことができます。これにより、crash ユーティリティーが予期しない動作をする可能性があります。今回の更新で、カーネルの一部が消去または makedumpfile で除外された場合に、crash ユーティリティーが早期の警告メッセージを表示するようになりました。
クラッシュのすべてのユーザーは、これらのバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.38. crash-trace-command

Red Hat Enterprise Linux 6 で 1 つのバグを修正する更新された crash-trace-command パッケージが利用可能になりました。
crash-trace-command パッケージは、crash ユーティリティーの trace 拡張モジュールを提供し、コアダンプファイルから ftrace データを読み取れるようにします。

バグ修正

BZ#729018
以前は、crash-trace-command パッケージの trace.so バイナリーは、-g オプションなしで GCC コンパイラーによってコンパイルされていました。したがって、関連する trace.so.debug ファイルにデバッグ情報は含まれていませんでした。これにより、自動バグ報告ツール(ABRT)とその再トレースサーバーによって実行されるクラッシュ分析に影響を及ぼす可能性があります。また、この状況では、GDB ユーティリティーを使用したクラッシュの適切なデバッグはできませんでした。この更新により、crash-trace-command の Makefile が変更され、trace.so バイナリーを RPM_OPT_FLAGS フラグでコンパイルし、コンパイル中に GCC の -g オプションが使用されるようになります。デバッグとクラッシュ分析が想定どおりに実行できるようになりました。
crash-trace-command のすべてのユーザーは、このバグを修正するために、この更新パッケージにアップグレードすることを推奨します。

5.39. createrepo

1 つのバグを修正する更新された createrepo パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
このパッケージには、RPM パッケージのディレクトリーから共通のメタデータリポジトリーを生成するスクリプトが含まれています。

バグ修正

BZ#623105
今回の更新以前は、modifyrepo.py スクリプトのシバン行に #!/usr/bin/env python が含まれていたため、システムパスを使用して Python 実行可能ファイルが検索されていました。別のバージョンの Python がシステムにインストールされているときに /usr/local/python が PATH 環境変数に指定されていた場合、スクリプトは Python の互換性の問題が原因で機能しませんでした。今回の更新で、シバンの行が #!/usr/bin/python に変更され、Python のシステムバージョンが常に使用されるようになりました。
createrepo のすべてのユーザーは、このバグを修正するために、この更新パッケージにアップグレードすることを推奨します。

5.40. cryptsetup-luks

Red Hat Enterprise Linux 6 で 2 つのバグを修正する更新された cryptsetup-luks パッケージが利用できるようになりました。
cryptsetup-luks パッケージは、ユーザーが Device Mapper と dm-crypt ターゲットを使用して暗号化されたデバイスをセットアップできるようにするユーティリティーを提供します。

バグ修正

BZ#746648
一部の設定では、cryptsetup ユーティリティーが誤って major:minor デバイスのペアを /dev/ ディレクトリー内のデバイス名に変換されました(例:HP Smart Array デバイス)。今回の更新で、この問題に対処するために基礎となるソースコードが変更され、cryptsetup ユーティリティーが期待どおりに機能するようになりました。(BZ#755478)*cryptsetup status コマンドのデバイス引数に /dev/mapper/ 接頭辞が含まれている場合に、コマンドの出力で接頭辞が重複しました。出力が修正され、重複した文字列が含まれなくなりました。
cryptsetup-luks のすべてのユーザーは、これらのバグを修正するこれらの更新パッケージにアップグレードすることを推奨します。

5.41. ctdb

1 つのバグを修正する ctdb パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
ctdb パッケージは、一時データを格納するために使用される Samba の Trivial Database (TDB)に基づいてクラスター化されたデータベースを提供します。

バグ修正

BZ#794888
この更新より前は、ctdb サービスの起動時に、ctdb 作業ディレクトリー、すべてのサブディレクトリー、およびその中のファイルが誤った SELinux コンテキストで作成されていました。今回の更新では、インストール後のスクリプトを使用して ctdb ディレクトリーを作成し、コマンド /sbin/restorecon -R /var/ctdb が適切な SELinux コンテキストを設定します。
ctdb のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.42. cups

Red Hat Enterprise Linux 6 で、バグを修正した cups パッケージが更新されました。
Common UNIX Printing System (CUPS)は、Linux、UNIX、および同様のオペレーティングシステムの移植可能な印刷レイヤーを提供します。

バグ修正

BZ#854472
以前は、最初に認証が提供されていない場合(または要求されても)、cups は正しい "unauthorized" ステータスではなく、forbidden ステータスを返していました。そのため、Web ユーザーインターフェイスを使用したキュー間でのジョブの移動の試行など、特定の操作は失敗していました。このバグに対処するためのアップストリームパッチが提供され、cups が上記のシナリオで正しいステータスを返すようになりました。
cups のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
1 つのバグを修正する cups パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Common UNIX Printing System (CUPS)は、Linux、UNIX、および同様のオペレーティングシステムの移植可能な印刷レイヤーを提供します。

バグ修正

BZ#873592
以前は、LDAP 参照が有効になっていると、LDAP クエリーに使用されるオブジェクトの 1 つが 2 回解放され、これにより cupd サービスがセグメンテーションフォールトで予期せず終了していました。さらに、参照された LDAP キューの名前は、1 文字で切り捨てられていました。そのため、名前が指定された複数の印刷キューが最後の文字でのみ定義されている場合、印刷キューが 1 つだけリストされました。今回の更新で、これらの問題を解決するアップストリームパッチがバックポートされ、cupsd サービスがクラッシュしなくなり、LDAP 印刷キューが正しく表示されるようになりました。
cups のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
複数のバグを修正する更新された cups パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Common UNIX Printing System (CUPS)は、Linux、UNIX、および同様のオペレーティングシステムの移植可能な印刷レイヤーを提供します。

バグ修正

BZ#738410
この更新より前は、単一のコピーが要求されたときに、textonly のフィルターが常に出力を正しく生成しませんでした。テキストのみのフィルターは、あるコピーの出力を一時ファイルにスプールし、その一時ファイルのコンテンツを必要に応じて何度か送信することで、単一または複数のコピーの出力を生成します。ただし、PostScript Printer Description (PPD)フィルターとしてではなく MIME タイプの変換にフィルターが使用され、単一のコピーが要求された場合、一時ファイルは作成されず、プログラムは No such file or directory メッセージと共に失敗しました。今回の更新で、指定されたコピーの数に関係なく、一時ファイルを作成するように、テキストのみのフィルターが変更されました。データは期待どおりにプリンターに送信されます。
BZ#738914, BZ#740093
以前は、(lp /dev/null を実行するなどして)出力される空のファイルを送信するか、標準入力として空のファイルを指定することで、lp コマンドを使用して空のジョブを作成できました。このようにして、ジョブは作成されましたが、処理されなかった。今回の更新により、空の印刷ジョブの作成は許可されず、ユーザーはリクエストにファイルが存在しないことを通知するようになりました。
BZ#806818
Web インターフェイスの検索ページテンプレートのドイツ語変換には、検索機能が正常に機能しなくなるというエラー(CUPS Web インターフェイスでのプリンターの検索が失敗)が表示され、ブラウザーにエラーメッセージが表示されました。検索テンプレートのバグが修正され、このシナリオでドイツ語ロケールの検索機能が期待どおりに機能するようになりました。
cups のすべてのユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.43. cvs

Red Hat Enterprise Linux 6 で 2 つのバグを修正する更新された cvs パッケージが利用できるようになりました。
[update 19 November 2012] このアドバイザリーのファイル一覧が更新され、新しい cvs-inetd パッケージがベースリポジトリーから Client および HPC Node バリアント内のオプションのリポジトリーに移動されました。パッケージ自体に変更は加えられません。
Concurrent Versions System (CVS)は、ファイルの履歴を記録できるバージョン管理システムです。CVS は、これまでに作成したすべてのファイルのすべてのバージョンではなく、バージョン間の違いのみを保存します。また、CVS は誰、いつ、なぜ変更が発生したかについてのログを保持します。
* この更新が行われると、C シェル(csh)は CVS_RSH 環境変数を ssh に設定しておらず、ユーザーがリモート CVS サーバーにアクセスしたときにリモートシェル(rsh)が使用されていました。そのため、リモートシェルが暗号化されていないか、またはすべてのリモートサーバーで必ずしも有効になっているわけではないため、接続は攻撃に対して脆弱でした。cvs.csh スクリプトは有効な csh 構文を使用するようになり、CVS_RSH 環境変数がログイン時に適切に設定されるようになりました。(BZ#671145)
* この更新より前は、xinetd パッケージは cvs パッケージの依存関係ではありませんでした。その結果、CVS サーバーにはネットワーク経由でアクセスできませんでした。今回の更新により、CVS inetd 設定ファイルを含む cvs-inetd パッケージにより、xinetd パッケージが依存関係としてインストールされ、xinetd デーモンがシステムで利用可能になります。(BZ#695719)

バグ修正

BZ#671145
今回の更新以前は、C シェル(csh)は CVS_RSH 環境変数を ssh に設定しておらず、ユーザーがリモート CVS サーバーにアクセスするときにリモートシェル(rsh)が使用されていました。そのため、リモートシェルが暗号化されていないか、またはすべてのリモートサーバーで必ずしも有効になっているわけではないため、接続は攻撃に対して脆弱でした。cvs.csh スクリプトは有効な csh 構文を使用するようになり、CVS_RSH 環境変数がログイン時に適切に設定されるようになりました。
BZ#695719
この更新以前は、xinetd パッケージは cvs パッケージの依存関係ではありませんでした。その結果、CVS サーバーにはネットワーク経由でアクセスできませんでした。今回の更新により、CVS inetd 設定ファイルを含む cvs-inetd パッケージにより、xinetd パッケージが依存関係としてインストールされ、xinetd デーモンがシステムで利用可能になります。
cvs のすべてのユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

5.44. cyrus-sasl

バグを修正する cyrus-sasl パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
cyrus-sasl パッケージには、SASL (Simple Authentication and Security Layer)の Cyrus 実装が含まれています。SASL は、接続ベースのプロトコルに認証サポートを追加する方法です。

バグ修正

BZ#878357
以前は、GSSAPI プラグインは、クライアントが接続された時間全体で認証情報を開いたままにしていました。これらのハンドルは、Kerberos 再生キャッシュ構造へのポインターを保持します。再生キャッシュがファイルの場合、その構造にはオープンファイル記述子が含まれます。GSSAPI を使用したクライアントが多すぎると、ファイルハンドルが不足する可能性がありました。その結果、再起動するまでクライアントが応答しなくなることがありました。今回の更新により、プラグインがセキュリティーコンテキストを取得する直後に GSSAPI 認証情報ハンドルが閉じられたため、このバグを防ぐことができます。
このバグを修正する、cyrus-sasl のユーザーは、これらの更新パッケージにアップグレードすることを推奨します。

5.45. dash

1 つのバグを修正するダッシュパッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
ダッシュパッケージは、フロッピーディスクなどの小規模なメディアを対象とした POSIX 準拠の Debian Almquist シェルを提供します。

バグ修正

BZ#706147
今回の更新以前は、ダッシュシェルは許可されたログインシェルではありませんでした。その結果、ユーザーはダッシュシェルを使用してログインできませんでした。今回の更新で、ダッシュパッケージをインストールまたはアップグレード時に、許可されたログインシェルの /etc/shells リストにダッシュが追加され、パッケージをアンインストールするときにリストから削除されます。これで、ユーザーはダッシュシェルを使用してログインできるようになりました。
ダッシュの全ユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.46. DB4

Red Hat Enterprise Linux 6 でバグを修正する更新された db4 パッケージが利用できるようになりました。
Berkeley Database (Berkeley DB)は、従来のアプリケーションとクライアント/サーバーの両方に対して組み込みデータベースサポートを提供するプログラムによるツールキットです。Berkeley DB には、B+tree、Extended Linear Hashing、Fixed および Variable-length レコードアクセスメソッド、トランザクション、ロック、ロギング、共有メモリーキャッシュ、およびデータベースの回復が含まれます。Berkeley DB は、C、C++、Java、および Perl API をサポートします。これは、Python や Perl を含む多くのアプリケーションで使用されるため、これをすべてのシステムにインストールする必要があります。

バグ修正

BZ#784662
db4 スペックファイルは単に "BSD" であることを誤って示しましたが、BSD と Sleepycat ライセンスの両方でライセンスが当てられていますが、再配布句を含めることで Berkeley Software Distribution (BSD)ライセンスの後者は、Berkeley Software Distribution (BSD)ライセンスとは異なります。この更新により仕様ファイルが修正され、db4 ソフトウェアが Sleepycat および BSD ライセンスの下に提供されることが正しく示されるようになりました。
db4 のユーザーは、このバグを修正するために、この更新されたパッケージにアップグレードすることを推奨します。
Red Hat Enterprise Linux 6 でバグを修正する更新された db4 パッケージが利用できるようになりました。
Berkeley Database (Berkeley DB)は、従来のアプリケーションとクライアント/サーバーの両方に対して組み込みデータベースサポートを提供するプログラムによるツールキットです。Berkeley DB には、B+tree、Extended Linear Hashing、Fixed および Variable-length レコードアクセスメソッド、トランザクション、ロック、ロギング、共有メモリーキャッシュ、およびデータベースの回復が含まれます。Berkeley DB は、C、C++、Java、および Perl API をサポートします。これは、Python や Perl を含む多くのアプリケーションで使用されるため、これをすべてのシステムにインストールする必要があります。

バグ修正

BZ#1012586
mutex の初期化呼び出しの順序が正しくないため、特定の状況でも rpm ユーティリティーが終了するまで応答しなくなりました。今回の更新で、mutex 初期化呼び出しの順序が修正されました。その結果、rpm ユーティリティーが応答しなくなることはなくなりました。
db4 のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.47. dbus

1 つのセキュリティー問題を修正する dbus パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
D-Bus は、アプリケーション間でメッセージを送信するシステムです。これは、システム全体のメッセージバスサービスおよびユーザーごとのログインメッセージング機能に使用されます。

セキュリティーの修正

CVE-2012-3524
D-Bus ライブラリーは、昇格された権限で実行している場合でも、環境設定を尊重していることが発見されました。ローカル攻撃者は、この不具合を利用して、D-Bus ライブラリー(libdbus)に対してリンクされた setuid または setgid アプリケーションを実行する前に特定の環境変数を設定することで、権限を昇格する可能性があります。
注記:この更新により、libdbus は setuid または setgid アプリケーションで使用される場合に環境変数を無視します。アプリケーションがファイルシステム機能によって権限を取得する場合、この環境は無視されません。ただし、Red Hat Enterprise Linux 6 に同梱されるアプリケーションは、ファイルシステム機能を使用して権限を取得することはありません。
Red Hat は、SUSE Security Team の Sebastian Krahmer にこの問題を報告したいと考えています。
すべてユーザーは、この問題を修正するためにバックポートされたパッチを含むこれらの更新パッケージにアップグレードすることを推奨します。更新を有効にするには、dbus-daemon のすべての実行中のインスタンスと、libdbus ライブラリーを使用する実行中のすべてのアプリケーションを再起動するか、システムが再起動されている必要があります。

5.48. device-mapper-multipath

Red Hat Enterprise Linux 6 で 1 つのバグを修正する device-mapper-multipath パッケージを更新しました。
device-mapper-multipath パッケージは、device-mapper マルチパスカーネルモジュールを使用してマルチパスデバイスを管理するツールを提供します。

バグ修正

BZ#837594
マルチパスベクトル(動的に割り当てられたアレイ)が小さいサイズにサイズ変更されると、device-mapper-multipath はアレイにポインターを再割り当てしませんでした。アレイの場所のサイズが縮小することで変更された場合、device-mapper-multipath がメモリーが破損していました。今回の更新で、device-mapper-multipath はこのシナリオでポインターを正しく再割り当てし、メモリー破損は発生しません。
device-mapper-multipath のすべてのユーザーは、このバグを修正した更新パッケージにアップグレードすることを推奨します。
複数のバグを修正し、さまざまな機能強化を追加する device-mapper-multipath パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
device-mapper-multipath パッケージには、device-mapper マルチパスカーネルモジュールを使用してマルチパスデバイスを管理するツールを提供します。

バグ修正

BZ#812832
multipathd デーモンは、シャットダウン中にウェイタースレッドを正しく停止しませんでした。ウェイタースレッドが解放されたメモリーにアクセスし、シャットダウン中にデーモンが予期せず終了する可能性があります。今回の更新により、mutlipathd デーモンは、解放されたメモリーにアクセスする前に待機スレッドを正しく停止し、シャットダウン中にクラッシュしなくなりました。
BZ#662433
デバイスマッパーマルチパスが停止する と、multipathd はデフォルトでマルチパスデバイスの queue_if_no_path オプションを無効にしませんでした。シャットダウン中に multipathd が停止すると、デバイスへのすべてのパスが失われ、シャットダウンプロセスが応答しなくなった場合に、デバイスの I/O がキューに追加されました。この更新により、multipathd は、デフォルトで queue_without_daemon オプションを no に設定するようになりました。その結果、multipathd が停止し、マルチパスが期待どおりにシャットダウンした場合に、すべてのマルチパスデバイスがキューを停止するようになりました。
BZ#752989
Device Mapper Multipath は、組み込みデバイス設定で正規表現を使用して、マルチパスデバイスを決定し、正しい設定をデバイスに適用します。以前は、デバイスのベンダー名と製品 ID を解決するための一部の正規表現では、十分ではありませんでした。その結果、一部のデバイスが誤ったデバイス設定と一致する可能性がありました。今回の更新で、製品およびベンダーの正規表現が変更され、すべてのマルチパスデバイスが適切に設定されるようになりました。
BZ#754586
デバイスの名前を変更すると、multipathd と udev の間に競合状態があり、新しいマルチパスデバイスノードの名前が変更されました。udev が最初にデバイスノードの名前を変更すると、multipathd は udev によって作成されたデバイスを削除し、新しいデバイスノードを作成できませんでした。この更新により、multipathd は新しいデバイスノードをすぐに作成し、競合状態は発生しません。その結果、名前を変更したデバイスが期待どおりに利用できるようになりました。
BZ#769527
以前は、flush_on_last_dev 処理コードはキュー機能の処理を適切に実装しませんでした。したがって、flush_on_last_del 機能がアクティブ化されていても、最後のパスデバイスが削除された直後に削除できなかったマルチパスデバイスで、multipathd を再度有効にしました。今回の更新でコードが修正され、ユーザーが flush_on_last_del を設定すると、デバイスをすぐに閉じることができない場合でも、マルチパスデバイスはキューイングを正しく無効にするようになりました。
BZ#796384
以前は、Device Mapper Multipath は固定サイズのバッファーを使用して、Virtual Device Identification ページ [0x83] を読み取っていました。バッファーサイズはデバイスによって送信されるデータに対応しなくなり、ALUA (非対称論理ユニットアクセス)の優先順位が失敗しました。デバイスマッパーマルチパスは、Virtual Device Identification ページに十分な大きさのバッファーを動的に割り当てるようになり、説明されているシナリオで ALUA プライオリタイザーが失敗しなくなりました。
BZ#744210
以前は、multipathd はデフォルトで max_fds オプションを設定していませんでした。これにより、multipathd が開くことができるファイル記述子の最大数を設定していました。また、user_friendly_names 設定は、/etc/multipath.confdefaults セクションでのみ設定できます。ユーザーは、max_fds を手動で設定し、デバイス固有の設定で デフォルトの user_friendly_names 値を上書きする必要がありました。今回の更新で、マルチパスはデフォルトで max_fds をシステムの最大値に設定するようになり、user_friendly_namesmultipath.confdevices セクションで設定できるようになりました。ユーザーは大規模なセットアップに max_fds を設定する必要はなく、デバイスタイプごとに user_friendly_names を選択できるようになりました。
BZ#744756
以前は、組み込み設定を変更するには、ユーザーの設定のベンダー文字列と製品ストリングが、組み込み設定のベンダー文字列と製品文字列と同じである必要がありました。ベンダーと製品文字列は正規表現であり、ユーザーは組み込み設定の変更に必要な正しいベンダーと製品文字列を認識しているわけではありません。今回の更新により、hwtable_regex_match オプションが multipath.conf のデフォルトセクションに追加されました。yes に設定すると、Multipath は正規表現の一致を使用して、ユーザーのベンダーと製品文字列が組み込みのデバイス設定文字列と一致するかどうかを判断します。ユーザーはデバイス設定でハードウェアから実際のベンダーおよび製品情報を使用でき、そのデバイスのデフォルト設定が変更されます。デフォルトでは、このオプションは no に設定されています。
BZ#750132
以前は、multipathd は非推奨の OOM (Out-of-Memory)調整インターフェイスを使用していました。その結果、デーモンは OOM killer から適切に保護されませんでした。OOM killer はメモリーが低い場合にデーモンを強制終了する可能性があり、ユーザーは失敗したパスを復元できませんでした。今回の更新で、multipathd が新しい Out-of-Memory adjustment インターフェイスを使用するようになり、Out-of-Memory killer によって強制終了されなくなりました。
BZ#702222
multipath.conf ファイルにコメントが追加されました。このファイルには、変更を有効にするために設定をリロードする必要があることをユーザーに通知します。
BZ#751938
multipath -h (印刷の使用)が実行されると、multipathd デーモンがコード 1 で誤って終了しました。この更新により、基礎となるコードが変更され、上記のシナリオで期待どおりに、multipathd がコード 0 を返すようになりました。
BZ#751039
一部の multipathd スレッドでは、実行を開始する前に、multipathd がシャットダウンしたかどうかを確認しませんでした。その結果、シャットダウン時にセグメンテーション違反により、multipathd デーモンが予期せず終了する可能性があります。この更新により、multipathd スレッドは、実行をトリガーする前に multipathd がシャットダウンしているかどうかをチェックするようになりました。また、multipathd はシャットダウン時にセグメンテーション違反で終了しなくなりました。
BZ#467709
複数のノードが同じストレージを使用している場合、multipathd デーモンには、パスグループの切り替えを処理するフェイルオーバー方法がありませんでした。したがって、1 つのノードが論理ユニットへの優先パスへのアクセスを失うが、他のノードの優先パスが保持されると、multipathd はパスグループ間の切り替えを元に戻す可能性がありました。今回の更新で、followover フェイルバックメソッドが device-mapper-multipath に追加されました。followover フェイルバックメソッドが設定されている場合、multipathd がオンラインに戻らない限り、multipathd は優先パスグループにフェイルバックしません。複数のノードが同じストレージを使用している場合、1 台のマシンでパスが失敗しても、パスグループが継続的に戻り戻っても切り替えられることはなくなりました。

機能拡張

BZ#737051
RDAC (Redundant Disk Array Controller)チェッカーおよび prioritizer のドキュメントに NetApp ブランド名が追加されました。
BZ#788963
Fujitsu ETERNUS の組み込みデバイス設定が追加されました。
BZ#760852
マルチパスチェッカーの設定が tur に設定されている場合、チェックは非同期で実行されませんでした。デバイスが失敗し、チェッカーが SCSI レイヤーのフェイルバックを待機している場合は、他のパスのチェックは待機したままになっていました。チェッカーは、パスを非同期的にチェックするために書き直され、他のパスのパスチェックは期待どおりに続行されます。
BZ#799908
IBM XIV Storage System の組み込み設定が追加されました。
BZ#799842
NetApp LUN の組み込み設定は、デフォルトで tur パスチェッカーを使用するようになりました。また、flush_on_last_del が有効になり、dev_loss_tmoinfinity に設定され、fast_io_fail_tmo5 に設定され、pg_init_retries50 に設定されています。
device-mapper-multipath のユーザーは、これらの更新パッケージにアップグレードする必要があります。この更新パッケージは、このバグを修正し、機能強化を追加する必要があります。

5.49. dhcp

Red Hat Enterprise Linux 6 で、3 つのセキュリティー問題を解決する更新された dhcp パッケージが利用できるようになりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
DHCP (Dynamic Host Configuration Protocol)は、IP アドレス、サブネットマスク、ブロードキャストアドレスなど、IP ネットワーク上の個々のデバイスが独自のネットワーク設定情報を取得できるようにするプロトコルです。

セキュリティーの修正

CVE-2012-3571
dhcpd デーモンが長さゼロのクライアント識別子を処理する方法で、サービス拒否の欠陥が見つかりました。リモートの攻撃者は、この脆弱性を使用して、特別に細工されたリクエストを dhcpd に送信する可能性があり、無限ループに入り、CPU 時間を過剰に消費する可能性があります。
CVE-2012-3954
dhcpd デーモンに 2 つのメモリーリークの不具合が見つかりました。リモートの攻撃者はこの脆弱性を利用して、多数の DHCP 要求を送信することで、dhcpd が利用可能なすべてのメモリーを使い切る可能性があります。
upstream は、CVE-2012-3571 の元のレポーターとして Codenomicon CROSS プロジェクトの Markus Hietava を、元の CVE-2012-3954 の mssey University、New Zealand の Glen Eustace を認識します。
DHCP のユーザーは、これらの問題を修正するためにバックポートされたパッチを含むこれらの更新パッケージにアップグレードする必要があります。この更新をインストールした後、すべての DHCP サーバーは自動的に再起動します。
複数のバグを修正し、2 つの拡張機能を追加する dhcp パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
dhcp パッケージは、DHCP (Dynamic Host Configuration Protocol)プロトコルおよび DHCPv6 プロトコルをサポートするソフトウェアを提供します。DHCP (Dynamic Host Configuration Protocol)は、IP アドレス、サブネットマスク、ブロードキャストアドレスなど、IP ネットワーク上の個々のデバイスが独自のネットワーク設定情報を取得できるようにするプロトコルです。

バグ修正

BZ#656339
以前は、アドレスの取得または更新で dhclient が失敗すると、他の dhclient プロセスが実行されている場合でも、バックアップから resolv.conf ファイルが復元されていました。その結果、ネットワークトラフィックが不必要に中断される可能性があります。dhclient-script のバグが修正され、dhclient が他に dhclient プロセスが実行されていない場合に、バックアップから resolv.conf を復元するようになりました。
BZ#747017
dhcpd が dhcpd.conf の slp-service-scope オプションを解析しようとすると、バグにより dhcpd プロセスで無限ループが発生していました。その結果、dhcpd は、起動時に CPU サイクルの 100% を消費する時に無限ループに入ります。今回の更新でコードが改善され、問題は発生しなくなります。
BZ#752116
以前は、DHCPv4 クライアントは、DHCPACK メッセージで受信したアドレスがすでに使用されているかどうかを確認しませんでした。その結果、2 つのクライアントの再起動後に、競合する IP アドレスが同じである可能性がありました。今回の更新により、バグが修正され、RFC 2131 に従って DHCPACK で受信されるアドレスがすでに使用されている場合、DHCPv4 クライアントが重複したアドレス検出(DAD)を実行するようになり、DHCPDECLINE メッセージを送信するようになりました。
BZ#756759
dhclient が "-1" コマンドラインオプションで呼び出されると、リースを 1 回取得し、ステータスコード 2 で終了しようとするとします。以前は、コマンドラインオプションを -1" で dhclient を呼び出してから、DHCPDECLINE メッセージを発行した場合、リースの取得を試みて続行されました。今回の更新で、dhclient コードが修正されました。その結果、dhclient はリースの取得の試行を停止し、-1" オプションで開始したときに DHCPDECLINE を送信した後に終了します。
BZ#789719
以前は、dhclient は、3 以下の値(秒)を持つ-timeout オプションで開始すると、DHCPDISCOVER メッセージを無限ループで送信していました。今回の更新により、問題が修正され、-timeout オプションがすべての値で期待どおりに機能するようになりました。

機能拡張

BZ#790686
DHCP サーバーデーモンは、ポート 647 および 847 を再予約するためにポートreserve を使用して、他のプログラムがそれらを占有しないようにするようになりました。
BZ#798735
ブートファイルパラメーターオプションを除く RFC5970 で定義されているすべての DHCPv6 オプションが実装されました。これにより、DHCPv6 サーバーは、システムのアーキテクチャーに基づいて、IPv6 ベースのネットブートクライアント(UEFI)にブートファイル URL を渡すことができます。
これらのバグを修正し、機能強化を追加する、更新された dhcp パッケージにアップグレードすることを推奨します。

5.50. ディンリブ

Red Hat Enterprise Linux 6 で 2 つのバグを修正する ding-libs パッケージが更新されました。
ding-libs パッケージには、System Security Services Daemon (SSSD)およびその他のプロジェクトが使用するライブラリーのセットが含まれており、ファイルシステムパス名(libpath_utils)を操作するためのハッシュテーブル、ストレージおよびアクセスプロパティー(libdhash)を管理するハッシュテーブル、階層構造(libcollection)、動的に拡張、参照カウントされた配列(libref_array)、ライブラリーコレクションデータ構造(libini_config)でデータを収集するデータタイプを提供します。

バグ修正

BZ#736074
この更新より前は、最初のテーブルサイズが 1024 バケットを超えると、メモリーが破損していました。今回の更新で libdhash が変更され、大きな初期テーブルサイズがメモリーを正しく割り当てるようになりました。
BZ#801393
この更新より前は、バッファーがいっぱいになり、関数 path_concat ()によって調整される 2 つの文字列の組み合わせが宛先バッファーのサイズを超えた場合、割り当てられたサイズが null 用語に設定されていました。今回の更新で、基礎となるコードが変更になり、バッファーの終了後に null 用語が追加されなくなりました。
ding-libs のすべてのユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

5.51. dmraid

複数のバグを修正する dmraid パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
dmraid パッケージは、ATARAID/DDF1 アクティベーションツールを提供します。このツールは、RAID デバイスの検出と RAID セットのアクティブ化に対応します。また、device-mapper ユーティリティーを使用した Linux カーネル上の ATARAID/DDF1 形式の RAID セットのプロパティーも表示します。

バグ修正

BZ#729971
今回の更新以前は、RAID セットのデバイスジオメトリーが適切に設定されていないため、grub のインストールは dmraid ミラー上で警告なしで失敗していました。その結果、設定したパーティションの MBR の作成に失敗し、パーティションは起動できませんでした。この更新により、基礎となるコードが変更され、dmraid デバイスのジオメトリーが正しく設定されます。
BZ#729032
dmraid バイナリーは gcc の -g オプションなしでコンパイルされ、debuginfo ファイルには.debug_info セクションが含まれていませんでした。その結果、デバッグ情報を生成し、dmraid を正しくデバッグできませんでした。今回の更新で、バイナリーが適切なデバッグオプションでコンパイルされ、問題は発生しなくなります。
BZ#701501
dmraid ツールが 4 KB セクター以下にアクセスしていた場合、誤解を招くエラーメッセージが返されました。今回の更新により、デバイスサイズを確認するライブラリー機能が変更され、この状況でエラーメッセージが表示されなくなりました。
dmraid のすべてのユーザーは、このバグを修正するために、この更新パッケージにアップグレードすることを推奨します。

5.52. dnsmasq

拡張機能を追加する更新された dnsmasq パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
dnsmasq パッケージには、軽量 DNS (Domain Name Server)フォワーダーおよび DHCP (Dynamic Host Configuration Protocol)サーバーである Dnsmasq が含まれます。

Enhancement

BZ#794792
新しいサブ dnsmasq-utils が追加されました。dnsmasq-utils サブパッケージには、dhcp_lease_time ユーティリティーおよび dhcp_release ユーティリティーが含まれます。これは、標準の DHCP プロトコルを使用して DHCP サーバーのリースのクエリーと削除を行います。
dnsmasq の全ユーザーは、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.53. docbook-utils

Red Hat Enterprise Linux 6 で 1 つのバグを修正する docbook-utils パッケージが更新されました。
docbook-utils パッケージは、一般的に SGML ドキュメントや DocBook ファイルを特に変換および分析するための一連のユーティリティースクリプトを提供します。このスクリプトは、DocBook またはその他の SGML 形式から、HTML、man、info、RTF などのファイル形式に変換するために使用されます。

バグ修正

BZ#639866
この更新以前は、man ページの生成に使用された Perl スクリプトにヘッダーに誤プリントが含まれていました。その結果、docbook-utils が構築したすべての man ページのヘッダー構文が間違っていました。この更新により、スクリプトが修正されます。これで、マニュアルページヘッダーに適切な構文が含まれるようになりました。
docbook-utils のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.54. dracut

バグを修正する dracut パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
dracut パッケージには、udev デバイスマネージャーに基づくイベント駆動型の initramfs ジェネレーターインフラストラクチャーが含まれています。仮想ファイルシステム initramfs は、ブート時にカーネルと一緒にロードされ、システムを初期化するため、ルートパーティションから読み取りおよび起動できます。

バグ修正

BZ#860351
/boot/ ディレクトリーが別のファイルシステムになかった場合、/sysroot/boot で始まるファイル名を持つ sha512hmac ユーティリティーと呼ばれる dracut。その結果、sha512mac は /boot/ 内のファイルチェックサムを検索し、エラーを返し、FIPS チェックが失敗したと判断された dracut を検索しました。最終的にカーネルパニックが発生していました。今回の更新で、dracut は /boot から /sysroot/boot へのシンボリックリンクを使用し、sha512mac が "/boot/" のファイルにアクセスできるようになり、FIPS チェックが合格し、上記のシナリオでシステムが適切に起動できるようになりました。
dracut のすべてのユーザーは、このバグを修正するために、これらの更新されたパッケージにアップグレードすることを推奨します。
1 つのバグを修正した dracut パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
dracut パッケージには、udev デバイスマネージャーに基づくイベント駆動型の initramfs ジェネレーターインフラストラクチャーが含まれています。仮想ファイルシステム initramfs は、ブート時にカーネルと一緒にロードされます。

バグ修正

BZ#839296
以前は、起動中に使用される proc ファイルシステムのデフォルトのマウントオプションは mount -t proc -o nosuid,noexec,nodev proc /proc でした。そのため、proc ファイルシステムのデバイスノードは、特定のカーネルドライバーからアクセスできませんでした。今回の更新で、以前使用されていた mount -t proc /proc にオプションが変更され、カーネルドライバーが proc ファイルシステムに正常にアクセスできるようになりました。
dracut のすべてのユーザーは、このバグを修正するために、これらの更新されたパッケージにアップグレードすることを推奨します。
複数のバグを修正し、2 つの拡張機能を追加する dracut パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
dracut パッケージには、udev をベースとしたイベント駆動型の initramfs ジェネレーターインフラストラクチャーが含まれています。仮想ファイルシステム initramfs は、ブート時にカーネルと一緒にロードされ、システムを初期化するため、ルートパーティションから読み取りおよび起動できます。

バグ修正

BZ#788119
以前は、dracut モジュールにインストールファイルが含まれていない場合、dracut は installkernel コマンドを実行できませんでした。そのため、dracut fips-aesni モジュールは initramfs イメージに含めることができませんでした。現在は、上記のシナリオで installkernel を正しく実行できるようになり、このバグが修正されました。
BZ#761584
以前は、dracut が劣化した RAID アレイを起動できず、システムが起動しませんでした。この更新により、dracut は rd_retry カーネルコマンドラインパラメーターの値を使用し、rd_retry/2 秒後にアレイを強制的に起動しようとするため、このバグが修正されました。
BZ#747840
起動時に、dracut は udevadm settle コマンドを複数回呼び出します。その結果、コマンドタイムアウトに関する不要なメッセージが返され、コンソール出力にクォンターが作成されることがありました。今回の更新でバグが修正され、上記のシナリオでメッセージが返されなくなりました。
BZ#735529
dracut は、すべてのディスクが利用可能になる前にアレイをアセンブルしようとすることがありました。その結果、dracut がアレイを劣化モードで開始したり、完全に失敗したりしました。このバグは修正され、dracut は、rd_retry カーネルコマンドラインパラメーターで制御される一定期間のみ後に、劣化したアレイを強制的に起動するようになりました。
BZ#714039
dracut パッケージは vconfig パッケージに依存しましたが、vconfig は dracut で使用されていません。今回の更新により、vconfig の依存関係が削除されます。
BZ#794863
以前は、ネットワークインターフェイスが起動した場合、dracut がリンクが利用可能であることを検出するのを 2 秒待機していました。特定のネットワークカードでは、2 秒では不十分です。その結果、ネットワークが適切に設定されず、システムが起動できませんでした。これで、dracut は 10 秒待機するため、このバグが修正されました。
BZ#752584
dracut は起動したネットワークインターフェイスのブロードキャストアドレスを設定しなかったため、0.0.0.0 ブロードキャストアドレスが発生していました。このバグは修正され、起動時にデフォルトのブロードキャストアドレスが正しく設定されるようになりました。
BZ#703164
dracut の man ページの FILES セクションが修正され、不正確な内容が修正されました。
BZ#752073
ユーザーがカーネルコマンドラインに複数の console=[tty] パラメーターを追加すると、最後のパラメーターはプライマリーコンソールを指定します。以前は、dracut はこのコンソールの初期化に失敗し、代わりに /dev/tty0 を無条件に初期化していました。このバグは修正され、dracut は上記のシナリオで正しいコンソールを初期化するようになりました。
BZ#788618
iSCSI インターフェイスでユーザー名とパスワードが指定されていない場合、dracut は以前の iSCSI パラメーターからのログイン情報を再利用します。その結果、認証に失敗し、システムが起動しませんでした。今回の更新でバグが修正されました。

機能拡張

BZ#722879
以前は、サイズを縮小するために initramfs イメージからカーネルドライバーを除外することはできませんでした。今回の更新で、この機能を提供する--omit-driverオプションが導入されました。
BZ#752005
lsinitrd コマンドは、LZMA アルゴリズムによって圧縮された initramfs イメージをサポートするように拡張されました。
dracut のユーザーは、これらのバグを修正し、機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.55. dropwatch

1 つのバグを修正する dropwatch パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
dropwatch パッケージには、パケット監視サービスを提供するユーティリティーが含まれています。

バグ修正

BZ#725464
この更新以前は、dropwatch ユーティリティーは、すでに非アクティブ化または停止しているサービスによって非アクティブ化の確認が発行されていたため、応答しなくなることがありました。この更新により、dropwatch は、すでに非アクティブ化または停止中のサービスの非アクティブ化/停止の試行を検出し、ハングしなくなりました。
dropwatch のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
1 つのバグを修正する更新された dropwatch パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
dropwatch パッケージには、パケット監視サービスを提供するユーティリティーが含まれています。

バグ修正

BZ#684713
以前のバージョンでは、dropwatch ユーティリティーがセグメンテーションフォールトで予期せず終了する場合がありました。この障害は、起動メッセージと停止メッセージの実行中に発生した二重フリーエラーによって生じました。この更新により、解放された関数呼び出しが基礎となるコードから削除され、dropwatch ユーティリティーがクラッシュしなくなります。
dropwatch のすべてのユーザーは、このバグを修正しているこの更新パッケージにアップグレードすることを推奨します。

5.56. dvd+rw-tools

1 つのバグを修正する dvd+rw-tools パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
dvd+rw-tools パッケージには、マスター DVD+RW/+R メディアへのツールのコレクションが含まれます。

バグ修正

BZ#807474
今回の更新以前は、largeisofs ユーティリティーは 32KB のチャンクを作成し、32KB に合わない ISO イメージファイルの書き込み時に、最後のチャンク中にエラーを報告していました。今回の更新により、書き込まれたチャンクを 16 ブロックの倍数にできるようになりました。
dvd+rw-tools のすべてのユーザーは、このバグを修正することで、これらの更新パッケージにアップグレードすることを推奨します。

5.57. e2fsprogs

2 つのバグを修正する e2fsprogs パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
e2fsprogs パッケージでは、第 2 (ext2)、3 番目の(ext3)、および 4 番目(ext4)拡張ファイルシステムで不整合を作成、確認、変更、および修正するためのユーティリティーが多数提供されます。

バグ修正

BZ#786021
今回の更新以前は、e2fsck -b オプションがこれらのグループ記述子を読み取り、UNINIT フラグをクリアすると、バックアップグループ記述子のチェックサムが間違って表示されていました。これにより、すべての inode がスキャンされていました。その結果、警告メッセージがプロセス中に送信されました。今回の更新では、フラグの変更後にチェックサムが再計算されます。今回のリリースでは、e2fsck -b は、これらのチェックサムの警告なしに完了するようになりました。
BZ#795846
この更新より前は、"-E discard" オプションの使用時に、e2fsck は有効な inode を破棄する可能性がありました。その結果、ファイルシステムが破損してしまう可能性があります。今回の更新により、基礎となるコードが変更され、有効な inode を含むディスク領域が破棄されなくなりました。
e2fsprogs のすべてのユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

5.58. efibootmgr

Red Hat Enterprise Linux 6 で 1 つのバグを修正する更新された efibootmgr パッケージが利用できるようになりました。
efibootmgr ユーティリティーは、Unified Extensible Firmware Interface (UEFI)システムでのブートローダーのインストールを行います。

バグ修正

BZ#715216
Coverity Scan 分析では、エラーの有無をチェックしなかった割り当てが検出されました。今回の更新により、割り当てでエラーがチェックされるため、バグが修正されました。
efibootmgr のすべてのユーザーは、このバグを修正するために、この更新パッケージにアップグレードすることを推奨します。

5.60. espeak

1 つのバグを修正する espeak パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
espeak パッケージには、英語やその他の言語用のソフトウェアスピーナライザーが含まれています。ここでは、正式なサニタイズ方式を使用し、サイズの小さい言語で多くの言語を提供することができます。

バグ修正

BZ#789997
以前は、eSpeak はシステムのサウンドボリュームを操作することができました。その結果、eSpeak は指定されたアンパリティーに関係なく、サウンドボリュームを最大に設定することができました。サウンドボリューム管理コードは eSpeak から削除され、PulseAudio のみがサウンドボリュームを管理するようになりました。
このバグを修正するには、これらの更新パッケージにアップグレードすることを推奨します。

5.61. expect

更新される更新では、複数のバグを修正するパッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
"expect" パッケージには、インタラクティブなコマンドラインプログラムや Tk アプリケーションを自動化およびテストするためのツールが含まれています。Tcl は移植可能で広く使用されているスクリプト言語であり、Tk はテキストベースの GUI アプリケーションの開発を容易にするグラフィカルツールキットです。

バグ修正

BZ#674866
この更新より前は、expect (1)の man ページが正しくフォーマットされていませんでした。その結果、マニュアルページの内容を読み取れませんでした。読みやすさを確保するために、フォーマットが修正されました。
BZ#735962
今回の更新以前は、passmass スクリプトは、完全パス(/bin/su)で su バイナリーを呼び出しませんでした。passmass スクリプトは、su ではなく /bin/su を呼び出すように変更され、より安全になりました。
BZ#742911
文字が正しく一致しないため、autoexpect ユーティリティーで作成されたアプリケーションがセグメンテーションフォールトで予期せず終了する可能性があります。この更新により、文字数が正しく一致し、自動エクスプトによって作成されたアプリケーションは正常に実行されます。
BZ#782859
以前は、expect-devel サブパッケージには、想定されるライブラリーへのシンボリックリンクが含まれていたため、不要な依存関係が発生していました。今回の更新により、リンクは expect パッケージに配置されます。
この更新パッケージにアップグレードすることを推奨します。これにより、このバグが修正されます。

5.62. fcoe-target-utils

3 つのバグを修正し、1 つの機能強化を追加する fcoe-target-utils パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
fcoe-target-utils パッケージは、FCoE LUN (ファイバーチャネル over Ethernet Logical Unit Numbers)およびバックストアを設定するためのコマンドラインインターフェイスを提供します。

バグ修正

BZ#752699
この更新より前は、fcoe-target ユーティリティーなしで targetadmin を起動すると、以下の出力が発生することがありました。
OSError: [Errno 2] No such file or directory: '/sys/kernel/config/target
今回の更新で、fcoe-target サービスを実行せずに targetcli が呼び出された場合に警告メッセージが表示されるようになりました。
BZ#813664
この更新より前は、fcoe-target-utils は、アップストリームバージョンの現在の名前を反映していなかった実行可能ファイルの targetadmin を使用していました。この更新により、アップストリームバージョンに一致するように、名前が targetcli に変更されます。
BZ#815981
この更新より前は、設定の状態が "tcm_start.sh" に保存され、fcoe-target init スクリプトは fcoe-target サービスの起動時にこのファイルから状態を復元していました。この更新で信頼性を高めるために、新しい方法を使用して fcoe-target 設定を保存し、復元します。現在は /etc/target/saveconfig.json に保存されます。

Enhancement

BZ#750277
この更新以前は、Fibre Channel over Ethernet (fcoe)ターゲットモードの fcoe-target-utils パッケージは、テクノロジープレビューとしてのみ利用できていました。今回の更新で、fcoe-target-utils パッケージが Red Hat Enterprise Linux 6 で完全にサポートされるようになりました。
fcoe-target-utils のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.63. fcoe-utils

複数のバグを修正し、さまざまな機能強化を追加する fcoe-utils パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
fcoe-utils パッケージを使用すると、ユーザーは Fibre Channel over Ethernet (fcoe)を使用できます。このパッケージには、FCoE インターフェイスを設定する fcoeadm コマンドラインツールと、DCB (Data Center Bridging) Ethernet QoS フィルターを設定する fcoemon サービスが含まれています。
fcoe-utils パッケージがアップストリームバージョン 1.0.22 にアップグレードされ、bash-completion の拡張やデフォルトの FCoE インターフェイス名を 'device.vlan-fcoe' から 'device.vlan' に変更など、以前のバージョンに対するバグ修正および機能拡張が数多く追加されました。-f (--fipvlan)オプションを使用して、以前の動作を適用できます。(BZ#788511)

バグ修正

BZ#804936
service fcoe status コマンドは、fcoe サービスの実行中に誤った戻り値を返しました。この更新により、基礎となるコードが変更され、fcoe がこれらの状況で正しいコードを返すようになりました。
fcoe-utils のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.64. febootstrap

複数のバグを修正し、さまざまな拡張機能を追加する febootstrap パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
febootstrap パッケージは、基本的な Red Hat Enterprise Linux または Fedora ファイルシステムを作成し、initramfs (initrd.img)またはファイルシステムイメージを構築するツールを提供します。
febootstrap パッケージがアップストリームバージョン 3.12 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#719877)
febootstrap の全ユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.65. fence-agents

1 つのバグを修正する更新済みフェンスエージェントパッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
fence-agents パッケージは、クラスターデバイスのリモート電源管理を処理する Red Hat フェンスエージェントを提供します。fence-agents では、障害が発生したノードまたは到達不能ノードの再起動や、クラスターから強制的に削除できます。

バグ修正

BZ#872620
そうしないと、破損したノードがデータが破損する時間が長くなるため、フェンシングの速度は重要です。この更新より前は、fence_vmware_soap フェンシングエージェントの動作が遅くなり、数百の仮想マシンを持つ VMWare vSphere プラットフォームで使用されるとデータが破損する可能性がありました。今回の更新で、P2V (Physical-to-Virtual)プロセス中に作成できる有効な UUID を持たない仮想マシンの問題が修正されます。今回のリリースより、フェンシングプロセスもはるかに高速になり、UUID のない仮想マシンが検出された場合は終了しなくなりました。
fence-agents のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
さまざまなバグを修正し、拡張機能を追加する フェンスエージェント パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
fence-agents パッケージには、クラスターデバイスのリモート電源管理を処理するスクリプトのコレクションが含まれています。これにより、障害が発生した、または到達不能なクラスターノードを強制的に再起動し、クラスターから削除することができます。

バグ修正

BZ#769681
fence_rhevm フェンシングエージェントは、Red Hat Enterprise Virtualization API を使用して、仮想マシンの電源ステータス(オンまたはオフ)を確認します。up および down の状態に加えて、API には他の状態が含まれます。以前は、マシンが up 状態の場合にのみ、on の電源ステータスが返されていました。マシンが稼働中であっても、off ステータスは他のすべての状態に対して返されました。これにより、マシンの電源が実際にオフになる前にフェンシングを成功させることができました。今回の更新により、fence_rhevm エージェントは、クラスターノードの電源ステータスをより連続して検出し、マシンの電源がオフ(down)の状態である場合にのみ "off" ステータスが返されます。
BZ#772597
以前は、fence_soap_vmware フェンスエージェントは、クラスター内の数百以上のマシンでは動作できませんでした。その結果、fence_soap_vmware フェンスエージェントを使用した VMWare の仮想マシンで実行されているクラスターノードがフェンシングされ、KeyError: 'config.uuid' エラーメッセージが表示されます。今回の更新により、このようなクラスターでフェンシングをサポートするように基礎となるコードが修正されました。
BZ#740484
以前は、fence_ipmilan エージェントは、空白文字を含む passwd_script 引数値を処理できませんでした。そのため、追加のパラメーターを必要とするパスワードスクリプトを使用することができませんでした。この更新により、fence_ipmilan はスペースで passwd_script 引数の値を受け入れ、適切に解析するようになりました。
BZ#771211
以前は、fence_vmware_soap フェンスエージェントはフェンシング用の適切な仮想マシンパスを公開しませんでした。今回の更新により、この仮想マシン ID をサポートするように fence_vmware_soap が修正されました。
BZ#714841
以前は、特定のフェンスエージェントで正しいメタデータ出力が生成されませんでした。その結果、マニュアルページとユーザーインターフェイスの自動生成にメタデータを使用できませんでした。今回の更新により、すべてのフェンスエージェントが期待どおりにメタデータを生成するようになりました。
BZ#771936
バッファーオーバーフローの可能性があり、null 逆参照欠陥が自動ツールによって見つかりました。今回の更新で、これらの問題が修正されました。
BZ#785091
SSH に ID ファイルを使用するフェンスエージェントは、パスワードが想定されているものの提供されなかった場合、予期せず終了しました。このバグは修正され、上記のシナリオで適切なエラーメッセージが返されます。
BZ#787706
fence_ipmilan フェンスエージェントは power_wait オプションを尊重せず、デバイスに電源オフ信号を送信した後も待機しませんでした。その結果、デバイスはシャットダウンシーケンスを終了する可能性がありました。このバグは修正され、fence_ipmilan は予想通りにマシンをシャットダウンする前に待機するようになりました。
BZ#741339
fence_scsi エージェントは、フェンシング解除操作中にノードが登録したデバイスの一覧が含まれる fence_scsi.dev ファイルを作成します。このファイルは、フェンス解除アクションごとにリンクが解除されました。したがって、cluster.conf ファイルで複数のフェンスデバイスエントリーが使用されている場合、fence_scsi.dev には、最新のアンフェンスアクション時にノードが登録したデバイスのみが含まれていました。今回のリリースでは、アンリンクコールではなく、現在登録されているデバイスが fence_scsi.dev に存在しない場合は、ファイルに追加されるようになりました。
BZ#804169
telnet_ssl ユーティリティーを使用してフェンスデバイスが接続され、フェンスデバイスが 5 秒以上設定されている場合、接続はタイムアウトになり、フェンスデバイスが失敗します。現在、接続を開く前に遅延オプションが適用されるようになり、このバグが修正されました。
BZ#806883
以前は、フェンスエージェントによって返される XML メタデータは、すべての属性を誤って unique として表示していました。今回の更新でこの問題が修正され、この情報が有効である場合にのみ属性が一意としてマークされるようになりました。
BZ#806912
今回の更新で、fence_ipmilan エージェントのエラーメッセージにおける誤字のエラーが修正されました。
BZ#806897
この更新以前は、"-M cycle" オプションが使用されると、IPMI のフェンスエージェント(Intelligent Platform Management Interface)が無効なリターンコードを返すことがありました。この無効な戻りコードにより、フェンスアクションで無効な解釈が発生し、最終的にクラスターが応答しなくなる可能性がありました。このバグは修正され、上記のシナリオで事前定義された戻りコードのみが返されるようになりました。
BZ#804805
以前は、fence_brocade フェンスエージェントは、action オプションを標準のオプションと区別しませんでした。そのため、action オプションは無視され、ノードは常にフェンシングされました。このバグは修正され、両方のオプションが適切に認識され、対応するようになりました。

Enhancement

BZ#742003
今回の更新で、セキュアシェルを使用して Fujitsu RSB フェンシングデバイスにアクセスする機能が追加されました。
フェンスエージェント を使用する場合は、これらのバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.66. fence-virt

Red Hat Enterprise Linux 6 で 4 つのバグを修正する更新された fence-virt パッケージが利用できるようになりました。
fence-virt パッケージは、仮想マシンのフェンシングエージェントと、フェンシング要求を処理するホストエージェントを提供します。

バグ修正

BZ#753974
今回の更新以前は、libvirt-qpid プラグインが例外を正しく処理しませんでした。その結果、指定の qpid デーモンへの接続が失敗した場合、fence_virtd デーモンがセグメンテーション違反で予期せず終了する可能性があります。今回の更新で、例外処理が変更されました。これで、フェンシング操作が期待どおりに機能するようになりました。
BZ#758392
この更新以前は、キーファイルを読み取れなかった場合に、ハッシュユーティリティー sha_verify がエラーを正しく処理しませんでした。その結果、起動中に fence_virtd が、指定された鍵ファイルを読み取ると、フェンシング要求を受信すると、fence_virtd デーモンがセグメンテーション違反で予期せず終了する可能性がありました。この更新により、キーファイルを読み取れない場合にエラー処理が変更されます。現在では、fence_virtd はこれらの条件下で終了しなくなりました。
BZ#761215
この更新前は、fence_virt.conf (5)の man ページの serial モードの XML の例に、誤ったクローズタグが含まれていました。今回の更新で、このタグが修正されました。
BZ#806949
今回の更新以前は、libvirt-qpid プラグインは、qmfv2 ライブラリーのみではなく、qpid ライブラリーに直接リンクされていました。そのため、新しいバージョンの qpid ライブラリーは、libvirt-qpid プラグインでは使用できませんでした。今回の更新により、qpid ライブラリーに直接リンクしなくなりました。新しい qpid ライブラリーも libvirt-qpid で使用できるようになりました。
BZ#809101
この更新より前は、fence_virtd.conf の man ページと fence_virtd.conf ジェネレーターに、デフォルトで fence_virtd がすべてのネットワークインターフェイスでリッスンしていたと誤って記載されていました。どちらも、デフォルトで fence_virtd がデフォルトのネットワークインターフェイスをリッスンする状態に修正されています。
fence-virt はすべて、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

5.67. file

複数のバグを修正する更新ファイルパッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
file コマンドは、ファイルに含まれるデータの種類に応じて、特定のファイルを識別するために使用されます。このコマンドは、ELF バイナリー、システムライブラリー、RPM パッケージ、さまざまなグラフィック形式など、さまざまなファイルタイプを特定できます。

バグ修正

BZ#795425
file ユーティリティーには QED イメージを検出するための "magic" パターンが含まれていなかったため、このようなイメージを検出できませんでした。QED イメージを検出するための新しい "magic" パターンが追加され、file ユーティリティーがそのイメージを期待どおりに検出するようになりました。
BZ#795761
file ユーティリティーには、VDI イメージを検出するためのマジックパターンが含まれていなかったため、このようなイメージを検出できませんでした。VDI イメージを検出するための新しい "magic" パターンが追加され、file ユーティリティーがそのイメージを期待どおりに検出するようになりました。
BZ#797784
以前は、file ユーティリティーは ~/.magic.mgc ファイルから magic パターンを読み込まなかったため、このファイルに保存されている "magic" パターンが使用できなくなっていました。今回の更新で、file ユーティリティーが変更され、~/.magic.mgc ファイルのロードを試みるようになりました。このファイルは、存在する場合は読み込まれ、このファイルに定義されている magic パターンが期待どおりに機能します。
BZ#801711
以前は、file ユーティリティーは、-z オプションを使用してファイルを解凍する際に読み取りタイムアウトを使用していました。そのため、ユーティリティーは bzip2 ツールで圧縮したファイルを検出できませんでした。基盤となるソースコードが変更され、ファイルが圧縮ファイルの展開時に読み取りタイムアウトを使用しなくなりました。圧縮ファイルは、"-z" オプションを使用する際に期待どおりに検出されるようになりました。
BZ#859834
以前は、file ユーティリティーには、ダンプバックアップツールの出力を検出するための複数のマジックパターンが含まれていました。big-endian アーキテクチャーでは、詳細度の低い magic パターンが使用され、file ユーティリティーの出力に一貫性がありません。より詳細の低い magic パターンが削除され、dump 出力を検出するためのより詳細の "magic" パターンが 1 つだけ使用されています。
ファイルのすべてのユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
複数のバグを修正する更新ファイルパッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
file コマンドは、ファイルに含まれるデータの種類に応じて、特定のファイルを識別するために使用されます。このコマンドは、ELF バイナリー、システムライブラリー、RPM パッケージ、さまざまなグラフィック形式など、さまざまなファイルタイプを特定できます。

バグ修正

BZ#688136
以前は、file ユーティリティーには、1 バイトのみに従ってファイルを誤って検出するマジックパターンが含まれていました。そのため、その特定のバイトで始まる Unicode テキストファイルは、DOS 実行可能ファイルとして誤って認識される可能性があります。今回の更新で、問題のあるパターンが削除されました。16 ビット未満に一致するパターンは受け入れられなくなり、ユーティリティーは DOS 実行可能ファイルとして Unicode ファイルを検出しなくなりました。
BZ#709846
以前は、Dell BIOS ヘッダーを検出するためのマジックパターンは古くなっていました。そのため、file ユーティリティーは新しい BIOS 形式を検出しませんでした。magic パターンが更新され、file ユーティリティーが Dell BIOS の新しい形式を適切に検出するようになりました。
BZ#719583
以前は、ユーザーは新しいマジックファイルをホームディレクトリーにのみ追加できました。その結果、ユーザーはシステム全体で特定の特別なファイル形式に対して magic パターンを設定できませんでした。今回の更新では、バックポートされたパッチが、/etc/magic ファイルからマジックパターンを読み取る方法を提供します。
BZ#733229
以前は、Python の magic パターンでは不十分でした。したがって、file ユーティリティーは Python 関数定義に従って Python スクリプトを検出できませんでした。今回の更新で、Python の検出が改善され、Python スクリプトが適切に認識されるようになりました。
BZ#747999
以前は、file ユーティリティーには、LZMA アルゴリズムを使用して圧縮したファイルを検出するための magic パターンが含まれていませんでした。そのため、file ユーティリティーはこれらのファイルを検出できませんでした。今回の更新で、欠落していた magic パターンが追加され、LZMA 圧縮ファイルが期待どおりに検出されるようになりました。
BZ#758109
以前は、file ユーティリティーには Itanium マイクロプロセッサーでスワップ署名を検出するための magic パターンが含まれていませんでした。その結果、file ユーティリティーは署名を検出できませんでした。今回の更新で、不足しているマジックパターンが追加され、Itanium マイクロプロセッサーのスワップシグネータが期待どおりに検出されるようになりました。
BZ#760083
以前は、file ユーティリティーは、RPM ファイルからの RPM パッケージの名前を解析しませんでした。その結果、ユーティリティーは RPM パッケージの名前を出力しませんでした。今回の更新で、RPM パッケージ名解析のマジックパターンが追加され、名前が期待どおりに出力されるようになりました。
ファイルのすべてのユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.68. firefox

いくつかのセキュリティー問題を修正する firefox パッケージが Red Hat Enterprise Linux 5 および 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
Mozilla Firefox はオープンソースの Web ブラウザーです。XULRunner は、Mozilla Firefox 用の XUL ランタイム環境を提供します。

セキュリティーの修正

CVE-2013-0775CVE-2013-0780CVE-2013-0782CVE-2013-0783
不正な Web コンテンツの処理に、いくつかの欠陥が見つかりました。悪意のあるコンテンツを含む Web ページは、Firefox をクラッシュさせたり、Firefox を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
CVE-2013-0776
プロキシーサーバーの認証プロンプトをキャンセルした後、アドレスバーが継続し、要求されたサイトのアドレスが表示されることが判明しました。攻撃者は、この脆弱性を利用して、信頼できるサイトを隠しているようにユーザーを引き出すことで、フィッシング攻撃を実行する可能性があります。
Red Hat は、これらの問題を報告するために Mozilla プロジェクトに感倒したいと考えています。upstream は、Nils、Abhishek Aryk Aryi Pettay、Christoph Diehl、Gary Kwong、Jesse Ruderman、Andrew McCreight、Joe Drew、Wayne Mery、Michal Zalewski をこれらの問題の元のレポーターとして認識します。
これらの欠陥に関する技術的な詳細については、Firefox 17.0.3 ESR の Mozilla セキュリティーアドバイザリーを参照してください。
Kerberos 認証情報の変更により、Enterprise Identity Management (IPA) Web インターフェイスで Firefox 17.0.3 ESR を使用する場合は、以下の設定手順が必要になる場合があることに注意してください。
https://access.redhat.com/site/solutions/294303
重要
Firefox 17 は、Firefox 10.0 で機能するすべての Mozilla アドオンおよび Firefox プラグインと完全に後方互換性があるわけではありません。Firefox 17 は、初回起動時に互換性をチェックし、個々の設定とインストールされているアドオンとプラグインによっては、アドオンとプラグインを無効にするか、更新を確認してアップグレードしてみてください。アドオンおよびプラグインは手動で更新する必要がある場合があります。
すべての Firefox ユーザーは、これらの問題を修正する Firefox バージョン 17.0.3 ESR を含むこれらの更新パッケージにアップグレードする必要があります。更新をインストールした後、変更を有効にするには Firefox を再起動する必要があります。
複数のセキュリティー問題を修正する更新済みの firefox パッケージが Red Hat Enterprise Linux 5 および 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
Mozilla Firefox はオープンソースの Web ブラウザーです。XULRunner は、Mozilla Firefox 用の XUL ランタイム環境を提供します。

セキュリティーの修正

CVE-2012-1948,CVE-2012-1951,CVE-2012-1952,CVE-2012-1953,CVE-2012- 1954,CVE-2012-1962,CVE-2012-1967
悪意のあるコンテンツを含む Web ページは、Firefox をクラッシュさせたり、Firefox を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
CVE-2012-1959
悪意のある Web ページは、同じ区分セキュリティーラッパー(SCSW)をバイパスして、時系列権限で任意のコードを実行する可能性があります。
CVE-2012-1966
Firefox のコンテキストメニュー機能に欠陥があると、悪意のある Web サイトが意図された制限を回避し、クロスサイトスクリプティング攻撃を許可する可能性があります。
CVE-2012-1950
アドレスバーにドラッグアンドドロップするときに、アドレスバー内のページが表示される可能性があり、悪意のあるサイトやユーザーがフィッシング攻撃を実行しやすくしている可能性があります。
CVE-2012-1955
history.forward および history.back と呼ばれる Firefox の方法の欠陥により、攻撃者は悪意のある URL を取得し、ユーザーが信頼できるサイトを表示してしまう可能性があります。
CVE-2012-1957
Firefox がフィード(RSS など)を解析するために使用するパーサーユーティリティークラスの欠陥により、攻撃者は Firefox を実行しているユーザーの権限で任意の JavaScript を実行できる可能性があります。この問題は、他のブラウザーコンポーネントや、クラスがサニタイズされた入力を返すと仮定するアドオンに影響を与えている可能性があります。
CVE-2012-1961
Firefox が X-Frame-Options ヘッダーを処理する方法の欠陥により、悪意のある Web サイトでクリックジャック攻撃を実行できる可能性があります。
CVE-2012-1963
Firefox によりコンテンツセキュリティーポリシー(CSP)レポートが生成される方法の欠陥により、悪意のある Web ページが被害者の OAuth 2.0 アクセストークンおよび OpenID 認証情報を盗むことができる可能性があります。
CVE-2012-1964
Firefox が証明書の警告を処理する方法に欠陥があると、中間者攻撃者が細工された警告を作成し、ユーザーが任意の証明書を信頼済みとして受け入れるように選択する可能性があります。
CVE-2012-1965
Firefox が feed:javascript URL を処理する方法に欠陥があると、出力フィルタリングをバイパスできる可能性があり、クロスサイトスクリプティング攻撃が発生する可能性があります。
Red Hat Enterprise Linux 5 および 6 の nss update RHBA-2012:0337 では、CVE-2011-3389 の不具合に対する軽減策が導入されました。互換性の理由から、nss パッケージではデフォルトで無効になっています。今回の更新で、Firefox がデフォルトで軽減策を有効にします。Firefox を起動する前に、NSS_SSL_CBC_RANDOM_IV 環境変数を 0 に設定することで無効にできます。(BZ# 838879)
これらの欠陥に関する技術的な詳細については、Firefox 10.0.6 ESR の Mozilla セキュリティーアドバイザリー を参照してください。
Red Hat は Mozilla プロジェクトにこれらの問題を報告したいと考えています。upstream acknowledges Benoit Jacob, Jesse Ruderman, Christian Holler, Bill McCloskey, Abhishek Aryk Arya, Arthur Gerkis, Bill Keese, moz_bug_r_a4, Bobby Holley Code Audit Labs、Mariusz Mlynski、Mario Heiderich、Friderich、Frclin、Karthikeyan Bhargavan、Matt McCutchen、Mario Gomes、および Soroush Dalili が、これらの問題の元のレポーターとして使用されています。
すべての Firefox ユーザーは、これらの問題を修正する Firefox バージョン 10.0.6 ESR を含む更新パッケージにアップグレードする必要があります。更新をインストールした後、変更を有効にするには Firefox を再起動する必要があります。
複数のセキュリティー問題を修正する更新済みの firefox パッケージが Red Hat Enterprise Linux 5 および 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
Mozilla Firefox はオープンソースの Web ブラウザーです。XULRunner は、Mozilla Firefox 用の XUL ランタイム環境を提供します。

セキュリティーの修正

CVE-2012-1970,CVE-2012-1972,CVE-2012-1973,CVE-2012-1974,CVE-2012-1975,CVE-2012-1976,CVE-2012-3956,CVE-2012-3957,CVE-2012-3958,CVE-2012-3959,CVE-2012-3960CVE-2012-3961CVE-2012-3962CVE-2012-3963CVE-2012-3964
悪意のあるコンテンツを含む Web ページは、Firefox をクラッシュさせたり、Firefox を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
CVE-2012-3969,CVE-2012-3970
悪意のある Scalable Vector Graphics (SVG)イメージファイルを含む Web ページで、Firefox がクラッシュしたり、Firefox を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
CVE-2012-3967,CVE-2012-3968
WebGL を使用して Firefox が特定のイメージをレンダリングする方法に、2 つの不具合が見つかりました。悪意のあるコンテンツを含む Web ページは、Firefox をクラッシュさせたり、特定の条件下で Firefox を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
CVE-2012-3966
Firefox が Icon Format (ICO)ファイルの埋め込みビットマップイメージをデコードする方法に欠陥が見つかりました。悪意のある ICO ファイルを含む Web ページでは、Firefox をクラッシュさせたり、特定の条件下で Firefox を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
CVE-2012-3980
Firefox Web コンソールで "eval" コマンドが処理される方法に欠陥が見つかりました。悪意のあるコンテンツを含む Web ページを表示しているときに Web コンソールでeval を実行すると、Firefox を実行しているユーザーの権限で Firefox が任意のコードが実行される可能性があります。
CVE-2012-3972
Firefox が XSLT の format-number 機能を使用する方法で、範囲外メモリー読み取りの欠陥が見つかりました(拡張可能なスタイルシート言語変換)。悪意のあるコンテンツを含む Web ページは、情報漏えいが発生したり、Firefox がクラッシュしたりする可能性があります。
CVE-2012-3976
メインウィンドウに新しいページが表示され、以前にアクセスしたサイトの SSL 証明書情報がアドレスバーに表示されることがわかりました。これにより、攻撃者がこの不具合を利用して、信頼できるサイトを表示しているのをユーザーが盗む可能性があるため、フィッシング攻撃が発生する可能性があります。
CVE-2012-3978
Firefox の location オブジェクトの実装に欠陥が見つかりました。悪意のあるコンテンツでは、この不具合を使用してコンテンツの読み込みが制限されている可能性があります。
これらの欠陥に関する技術的な詳細については、Firefox 10.0.7 ESR の Mozilla セキュリティーアドバイザリー を参照してください。
Red Hat は Mozilla プロジェクトにこれらの問題を報告したいと考えています。upstream verifys Gary Kwong, Christian Holler, Jesse Ruderman, John Schoenick, Vladimir Vukicevic, Daniel Holbert, Abhishek Aryk Aryk Aryric Hoguin, miaubiz、Arthur Gerkis、Nicolas Grpropagategoire、Mark Poticha、moz_bug_r_a4、および Colby Russell をこれらの問題の元のレポーターとして使用します。
すべての Firefox ユーザーは、これらの問題を修正する Firefox バージョン 10.0.7 ESR を含む更新パッケージにアップグレードする必要があります。更新をインストールした後、変更を有効にするには Firefox を再起動する必要があります。
複数のセキュリティー問題を修正する更新済みの firefox パッケージが Red Hat Enterprise Linux 5 および 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
Mozilla Firefox はオープンソースの Web ブラウザーです。XULRunner は、Mozilla Firefox 用の XUL ランタイム環境を提供します。

セキュリティーの修正

CVE-2012-4194,CVE-2012-4195,CVE-2012-4196
Firefox の location オブジェクトの実装に複数の欠陥が見つかりました。悪意のあるコンテンツを使用して、クロスサイトスクリプティング攻撃の実行、同じオリジンポリシーのバイパス、または Firefox が任意のコードを実行するために使用できます。
これらの欠陥に関する技術的な詳細については、Firefox 10.0.10 ESR の Mozilla セキュリティーアドバイザリーを参照してください。
Red Hat は Mozilla プロジェクトにこれらの問題を報告したいと考えています。upstream は、Mariusz Mlynski、moz_bug_r_a4、および Antoine Delignat-Lavaud をこれらの問題の元のレポーターとして確認応答します。
すべての Firefox ユーザーは、これらの問題を修正する Firefox バージョン 10.0.10 ESR を含む更新パッケージにアップグレードする必要があります。更新をインストールした後、変更を有効にするには Firefox を再起動する必要があります。
いくつかのセキュリティー問題を修正する firefox パッケージが Red Hat Enterprise Linux 5 および 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
Mozilla Firefox はオープンソースの Web ブラウザーです。XULRunner は、Mozilla Firefox 用の XUL ランタイム環境を提供します。

セキュリティーの修正

CVE-2013-0744,CVE-2013-0746,CVE-2013-0750,CVE-2013-0753,CVE-2013-0754,CVE-2013-0762,CVE-2013-0766,CVE-2013-0767,CVE-2013-0769
不正な Web コンテンツの処理に、いくつかの欠陥が見つかりました。悪意のあるコンテンツを含む Web ページは、Firefox をクラッシュさせたり、Firefox を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
CVE-2013-0758
Chrome Object Wrapper の実装方法に欠陥が見つかりました。悪意のあるコンテンツを使用すると、Firefox にインストールされたプラグインを介して Firefox が任意のコードを実行するために使用できます。
CVE-2013-0759
アドレスバーに Firefox が URL 値を表示する方法の欠陥により、悪意のあるサイトまたはユーザーがフィッシング攻撃を実行できる可能性があります。
CVE-2013-0748
JavaScript の特定の機能が Firefox に実装された方法に、情報漏洩の不具合が見つかりました。攻撃者はこの脆弱性を利用して、Address Space Layout Randomization (ASLR)およびその他のセキュリティー制限をバイパスできます。
これらの欠陥に関する技術的な詳細については、Firefox 10.0.12 ESR の Mozilla セキュリティーアドバイザリーを参照してください。
Red Hat は Mozilla プロジェクトにこれらの問題を報告したいと考えています。upstream は、Atte Kettunen、Boris Zbarsky、pa_kt、regenrecht、Abhishek Aryk Arya、Christoph Diehl、Christian Holler、Mhiaki Ishikawa、Mariusz Mlynski、Mario Kinugawa、および Jesse Ruderman をこれらの問題の元のレポーターとして認識します。
すべての Firefox ユーザーは、これらの問題を修正する Firefox バージョン 10.0.12 ESR を含む更新パッケージにアップグレードする必要があります。更新をインストールした後、変更を有効にするには Firefox を再起動する必要があります。
複数のセキュリティー問題を修正する firefox パッケージを更新し、1 つのバグが Red Hat Enterprise Linux 5 および 6 で利用可能になりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
Mozilla Firefox はオープンソースの Web ブラウザーです。XULRunner は、Mozilla Firefox 用の XUL ランタイム環境を提供します。

セキュリティーの修正

CVE-2012-3982,CVE-2012-3988,CVE-2012-3990,CVE-2012-3995,CVE-2012-4179,CVE-2012-4180,CVE-2012- 4182 , CVE-2012- 4183 , CVE-2012- 4185 ,CVE-2012-4185,CVE-2012- 4187 ,CVE-2012-4187,CVE-2012-4188
不正な Web コンテンツの処理に、いくつかの欠陥が見つかりました。悪意のあるコンテンツを含む Web ページは、Firefox をクラッシュさせたり、Firefox を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
CVE-2012-3986,CVE-2012-3991
Firefox の 2 つの欠陥により、悪意のある Web サイトが意図された制限を回避し、情報漏えいを引き起こす可能性があります。また、任意のコードを実行する Firefox が発生する可能性があります。情報開示の問題は、他の欠陥と組み合わせて任意のコードを実行できる可能性があることに注意してください。
CVE-2012-1956CVE-2012-3992CVE-2012-3994
Firefox の location オブジェクトの実装に複数の欠陥が見つかりました。悪意のあるコンテンツは、クロスサイトスクリプティング攻撃、スクリプトインジェクション、またはなりすまし攻撃を実行するために使用できます。
CVE-2012-3993,CVE-2012-4184
Chrome Object Wrapper の実装方法に 2 つの欠陥が見つかりました。悪意のあるコンテンツを使用して、クロスサイトスクリプティング攻撃を実行したり、Firefox が任意のコードを実行したりする可能性があります。
これらの不具合に関する技術的な情報は、Firefox 10.0.8 ESR の Mozilla セキュリティーアドバイザリー を参照してください。
Red Hat は Mozilla プロジェクトにこれらの問題を報告したいと考えています。upstream は、Christian Holler、Jesse Ruderman、Soroush Dalili、miaubiz、Abhishek Arya、Atte Kettunen、Johnny Stenback、Alice White、moz_bug_r_a4、および Mariusz Mlynski をこれらの問題の元のプロポーターとして認識します。

バグ修正

BZ#809571、BZ#816234
特定の環境では、ホームディレクトリーが NFS 共有にある場合など、NFS 共有に個人 Firefox 設定ファイル(~/.mozilla/)を保存すると、Firefox が正しく機能しませんでした(ナビゲーションボタンが期待どおりに機能しず、ブックマークが保存されないなど)。今回の更新で、この問題を解決するために使用できる新しい設定オプション storage.nfs_filesystem が追加されました。
この問題が発生した場合は、以下を行います。
  1. Firefox を起動します。
  2. URL バーに "about:config" (引用符なし)と入力し、Enter キーを押します。
  3. "This might void your warranty!" と求められた場合は、"I'll be careful, I promise!" ボタンをクリックします。
  4. Preference Name 一覧を右クリックします。開いたメニューで、New -> Boolean を選択します。
  5. プリファレンス名に対して "storage.nfs_filesystem" (引用符なし)と入力し、OK ボタンをクリックします。
  6. ブール値として true を選択し、OK ボタンを押します。
すべての Firefox ユーザーは、これらの問題を修正する Firefox バージョン 10.0.8 ESR を含むこれらの更新パッケージにアップグレードする必要があります。更新をインストールした後、変更を有効にするには Firefox を再起動する必要があります。
いくつかのセキュリティー問題を修正する firefox パッケージが Red Hat Enterprise Linux 5 および 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
Mozilla Firefox はオープンソースの Web ブラウザーです。XULRunner は、Mozilla Firefox 用の XUL ランタイム環境を提供します。

セキュリティーの修正

CVE-2012-4214,CVE-2012-4215,CVE-2012-4216,CVE-2012-5829,CVE-2012-5830,CVE-2012-5833,CVE-2012-58 39,CVE-2012-5839,CVE-2012-5840,CVE-2012-5842
不正な Web コンテンツの処理に、いくつかの欠陥が見つかりました。悪意のあるコンテンツを含む Web ページは、Firefox をクラッシュさせたり、Firefox を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
CVE-2012-4202
Firefox が GIF (Graphics Interchange Format)イメージを処理する方法で、バッファーオーバーフローの不具合が見つかりました。悪意のある GIF イメージを含む Web ページでは、Firefox をクラッシュさせたり、Firefox を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
CVE-2012-4210
Firefox の Style Inspector ツールが特定のカスケードスタイルシート(CSS)を処理する方法に欠陥が見つかりました。悪意のある CSS でツール(Tools -> Web Developer -> Inspect)を実行すると、HTML コンテンツおよび CSS コンテンツの実行が chrome 権限を持つ可能性があります。
CVE-2012-4207
Firefox が HZ-GB-2312 文字エンコーディングのデコード方法に欠陥が見つかりました。悪意のあるコンテンツを含む Web ページでは、Firefox が別の Web サイトのパーミッションを持つ JavaScript コードを実行する可能性があります。
CVE-2012-4209
Firefox の location オブジェクトの実装に欠陥が見つかりました。悪意のあるコンテンツは、この不具合を使用して、制限されたコンテンツをプラグインで読み込める可能性があります。
CVE-2012-5841
クロスオリジンラッパーの実装方法に欠陥が見つかりました。悪意のあるコンテンツでは、この不具合を使用してクロスサイトスクリプティング攻撃を行う可能性があります。
CVE-2012-4201
Firefox の evalInSandbox 実装に欠陥が見つかりました。悪意のあるコンテンツでは、この不具合を使用してクロスサイトスクリプティング攻撃を行う可能性があります。
これらの欠陥に関する技術的な詳細については、Firefox 10.0.11 ESR の Mozilla セキュリティーアドバイザリーを参照してください。
Red Hat は Mozilla プロジェクトにこれらの問題を報告したいと考えています。upstream は、Abhishek Arya、miaubiz、Jesse Ruderman、Andrew McCreight、Bob Clary、Kyle Huey、Atte Kettunen、Mariusz Mlynski、Mario Kinugawa、Bobby Holley、および moz_bug_r_a4 を認識します。
すべての Firefox ユーザーは、これらの問題を修正する Firefox バージョン 10.0.11 ESR を含む更新パッケージにアップグレードする必要があります。更新をインストールした後、変更を有効にするには Firefox を再起動する必要があります。

5.69. firstboot

Red Hat Enterprise Linux 6 では、2 つの機能拡張を追加する更新済みの firstboot パッケージが利用できるようになりました。
firstboot ユーティリティーはインストール後に実行され、ユーザーがマシンを簡単に設定できるように一連の手順をガイドします。

機能拡張

BZ#704187
この更新以前は、firstboot ユーティリティーはユーザーがタイムゾーンを変更できませんでした。今回の更新で、タイムゾーンモジュールが firstboot に追加され、ユーザーが再設定モードでタイムゾーンを変更できるようになりました。
BZ#753658
この更新以前は、firstboot サービスは status オプションを提供していませんでした。今回の更新で、ファーストブートが次回の起動時に実行されるようにスケジュールされているかどうかを表示する "firstboot service status" オプションが追加されました。
firstboot の全ユーザーは、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.70. flash-plugin

Red Hat Enterprise Linux 6 Supplementary で 1 つのセキュリティー問題を修正する更新された Adobe Flash SSF パッケージが利用可能になりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
flash-plugin パッケージには、Mozilla Firefox 互換の Adobe FlashApns Web ブラウザープラグインが含まれています。

セキュリティーの修正

CVE-2012-1535
今回の更新で、Adobe FlashPadding の 1 つの脆弱性が修正されました。この脆弱性は、Adobe security page APSB12-18 を参照してください。特別に細工された SWF コンテンツにより、フラッシュプラグインがクラッシュしたり、被害を受けた SWF コンテンツを含むページをロードしたりする場合に任意のコードを実行したりする可能性があります。
Adobe FlashPadding のユーザーはこの更新されたパッケージをインストールする必要があります。これにより、Flash IMDSv をバージョン 11.2.202.238 にアップグレードします。
Red Hat Enterprise Linux 5 および 6 Supplementary で、複数のセキュリティー問題を修正する更新された Adobe FlashApns パッケージが利用可能になりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
flash-plugin パッケージには、Mozilla Firefox 互換の Adobe FlashApns Web ブラウザープラグインが含まれています。

セキュリティーの修正

CVE-2012-5274,CVE-2012-5275,CVE-2012-5276,CVE-2012-5277,CVE-2012-5278,CVE-2012-5279,CVE-2012-5280
今回の更新では、Adobe FlashPadding のいくつかの脆弱性が修正されています。これらの脆弱性は、Adobe Security Bulletin APSB12-24 で詳しく説明します。特別に細工された SWF コンテンツにより、フラッシュプラグインがクラッシュしたり、被害を受けた SWF コンテンツを含むページをロードしたりする場合に任意のコードを実行したりする可能性があります。
Adobe FlashPadding のユーザーはこの更新されたパッケージをインストールする必要があります。これにより、Flash IMDSv をバージョン 11.2.202.251 にアップグレードします。
Red Hat Enterprise Linux 5 および 6 Supplementary で 2 つのセキュリティー問題を修正する更新された Adobe Flash SSF パッケージが利用可能になりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
flash-plugin パッケージには、Mozilla Firefox 互換の Adobe FlashApns Web ブラウザープラグインが含まれています。

セキュリティーの修正

CVE-2013-0633,CVE-2013-0634
今回の更新で、Adobe FlashPadding の 2 つの脆弱性が修正されました。これらの脆弱性は、Adobe Security Bulletin APSB13-04 で詳しく説明します。特別に細工された SWF コンテンツにより、フラッシュプラグインがクラッシュしたり、被害を受けた SWF コンテンツを含むページをロードしたりする場合に任意のコードを実行したりする可能性があります。
Adobe FlashPadding のユーザーはこの更新されたパッケージをインストールする必要があります。これにより、Flash IMDSv をバージョン 11.2.202.262 にアップグレードします。
Red Hat Enterprise Linux 5 および 6 Supplementary で、複数のセキュリティー問題を修正する更新された Adobe FlashApns パッケージが利用可能になりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
flash-plugin パッケージには、Mozilla Firefox 互換の Adobe FlashApns Web ブラウザープラグインが含まれています。

セキュリティーの修正

CVE-2012-5248,CVE-2012-5249,CVE-2012-5250,CVE-2012-5251,CVE-2012-552 ,CVE-2012- 52 54 ,CVE-2012-5254,CVE-2012-5255,CVE-2012-5256,CVE-2012-5257,CVE-2012-5258,CVE-2012-5259,CVE-2012-5260,CVE-2012-5261,CVE-2012-5262,CVE-2012- 5264 ,CVE-2012-5264,CVE-2012-5265,CVE-2012- 5267 ,CVE-2012-5267,CVE-2012-5268,CVE-2012-5269,CVE-2012-5270,CVE-2012-5271,CVE-2012-5272
今回の更新では、Adobe FlashPadding のいくつかの脆弱性が修正されています。これらの脆弱性は、Adobe security page APSB12-22 を参照してください。特別に細工された SWF コンテンツにより、フラッシュプラグインがクラッシュしたり、被害を受けた SWF コンテンツを含むページをロードしたりする場合に任意のコードを実行したりする可能性があります。
Adobe FlashPadding のユーザーは、この更新されたパッケージをインストールする必要があります。これにより、FlashPadding がバージョン 11.2.202.243 にアップグレードされます。
Red Hat Enterprise Linux 5 および 6 Supplementary で 3 つのセキュリティー問題を解決する更新された Adobe FlashApns パッケージが利用可能になりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
flash-plugin パッケージには、Mozilla Firefox 互換の Adobe FlashApns Web ブラウザープラグインが含まれています。

セキュリティーの修正

CVE-2012-5676,CVE-2012-5677,CVE-2012-5678
今回の更新で、Adobe FlashPadding の 3 つの脆弱性が修正されました。これらの脆弱性は、Adobe Security Bulletin APSB12-27 で詳しく説明します。特別に細工された SWF コンテンツにより、フラッシュプラグインがクラッシュしたり、被害を受けた SWF コンテンツを含むページをロードしたりする場合に任意のコードを実行したりする可能性があります。
Adobe FlashPadding のユーザーはこの更新されたパッケージをインストールする必要があります。これにより、Flash IMDSv をバージョン 11.2.202.258 にアップグレードします。
Red Hat Enterprise Linux 5 および 6 Supplementary で 1 つのセキュリティー問題を修正する更新された Adobe Flash SSF パッケージが利用可能になりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
flash-plugin パッケージには、Mozilla Firefox 互換の Adobe FlashApns Web ブラウザープラグインが含まれています。

セキュリティーの修正

CVE-2013-0630
今回の更新で、Adobe FlashPadding の 1 つの脆弱性が修正されました。この脆弱性は、Adobe Security bulletin APSB13-01 で詳しく説明しています。特別に細工された SWF コンテンツにより、フラッシュプラグインがクラッシュしたり、被害を受けた SWF コンテンツを含むページをロードしたりする場合に任意のコードを実行したりする可能性があります。
Adobe FlashPadding のユーザーはこの更新されたパッケージをインストールする必要があります。これにより、Flash IMDSv をバージョン 11.2.202.261 にアップグレードします。
Red Hat Enterprise Linux 5 および 6 Supplementary で、複数のセキュリティー問題を修正する更新された Adobe FlashApns パッケージが利用可能になりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
flash-plugin パッケージには、Mozilla Firefox 互換の Adobe FlashApns Web ブラウザープラグインが含まれています。

セキュリティーの修正

CVE-2013-0638,CVE-2013-0639,CVE-2013-0642,CVE-2013-0644,CVE-2013-0645,CVE-2013-0647,CVE-2013 -1365 , CVE-2013 -1366 , CVE-2013-136 7 ,CVE-2013-1367,CVE-2013-1368,CVE-2013-1369,CVE-2013 -1370,CVE-2013-1372,CVE-2013-1373,CVE-2013-1374
今回の更新では、Adobe FlashPadding のいくつかの脆弱性が修正されています。これらの脆弱性は、Adobe Security Bulletin APSB13-05 で詳しく説明します。特別に細工された SWF コンテンツにより、フラッシュプラグインがクラッシュしたり、被害を受けた SWF コンテンツを含むページをロードしたりする場合に任意のコードを実行したりする可能性があります。
CVE-2013-0637
flash-plugin に欠陥があると、特別に細工された Web ページの閲覧に被害された場合に攻撃者が機密情報を取得できる可能性があります。
Adobe FlashPadding のユーザーはこの更新されたパッケージをインストールする必要があります。これにより、Flash IMDSv をバージョン 11.2.202.270 にアップグレードします。
Red Hat Enterprise Linux 6 でさまざまな拡張機能を追加する Adobe Flash SSF パッケージを更新しました。
flash-plugin パッケージには、Mozilla Firefox 互換の Adobe FlashApns Web ブラウザープラグインが含まれています。
Adobe FlashApns Web ブラウザープラグインがアップストリームバージョン 11.2.202.236 にアップグレードされ、以前のバージョンに比べて多くの機能強化が提供されています。(BZ#800030)
Adobe Flash IMDSv のユーザーは、これらの機能強化を追加する更新パッケージをアップグレードすることが推奨されます。

5.71. fontforge

1 つのバグを修正する fontforge パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
FontForge は、アウトラインおよびビットマップフォントのフォントエディターです。FontForge は、PostScript、TrueType、OpenType、CID キー付きフォントなど、さまざまなフォント形式をサポートします。

バグ修正

BZ#676607
以前は、configure.in ファイルには 64 ビット PowerPC アーキテクチャーの処理方法に関する情報が含まれていませんでした。fontforge-devel マルチlib PowerPC および 64PowerPC RPM パッケージを同じ 64 ビット PowerPC マシンにインストールしようとすると、これらのパッケージ間で競合が発生していました。この更新により、configure.in ファイルが変更され、fontforge-devel の multilib RPM パッケージが同じマシンにインストールできるようになりました。上記のシナリオでは、競合は発生しなくなります。
フォントのすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.72. fprintd

1 つのバグを修正する fprintd パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
fprintd パッケージには、フィンガープリントリーダーにアクセスするための D-Bus サービスが含まれています。

バグ修正

BZ#665837
以前は、マシンで USB サポートが利用可能な場合(たとえば、ゲストの USB サポートを無効にしたハイパーバイザー上の仮想マシン)、fprintd デーモンは SIGABRT シグナルを受け取るため、異常終了しました。このようなクラッシュによってシステム障害は発生しませんが、自動バグ報告ツール(ABRT)は毎回警告されました。今回の更新で、基礎となるコードが変更され、USB サポートのないマシンで fprintd デーモンが正常に終了するようになりました。
fprintd のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.73. freeradius

1 つのセキュリティー問題を修正する freeradius パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
FreeRADIUS は、ネットワークに対する一元的な認証および承認を可能にするように設計された、高パフォーマンスで、非常に設定可能な無料の Remote Authentication Dial In User Service (RADIUS)サーバーです。

セキュリティーの修正

CVE-2012-3547
radiusd が X.509 クライアント証明書の有効期限フィールドを処理する方法で、バッファーオーバーフローの不具合が検出されました。リモートの攻撃者は、証明書または TLS トンネル化認証方法(EAP-TLS、EAP-TTLS、PEAP など)を使用するように設定されている場合、この脆弱性を使用して radiusd をクラッシュする可能性があります。
Red Hat は Timo Warns of PRESENSE Technologies GmbH にこの問題を報告したいと考えています。
この問題を修正するには、バックポートされたパッチを含むこれらの更新パッケージにアップグレードすることを推奨します。更新プログラムをインストールした後、radiusd は自動的に再起動されます。
複数のバグを修正し、さまざまな拡張機能を追加する freeradius パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
FreeRADIUS は、RADIUS クライアントがRADIUS サーバーに対して認証を実行できるようにするオープンソースの Remote Authentication Dial In User Service (RADIUS)サーバーです。RADIUS サーバーはオプションで、RADIUS プロトコルを使用して操作のアカウンティングを実行できます。
freeradius パッケージがアップストリームバージョン 2.1.12 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#736878)

バグ修正

BZ#787116
PPP ヒントオプションを要求するための radtest コマンドライン引数が正しく解析されませんでした。その結果、radclient はリクエストパケットに PPP ヒントを追加しず、テストは失敗しました。今回の更新で問題が修正され、radtest が期待どおりに機能するようになりました。
BZ#705723
ログローテーション後、freeradius logrotate スクリプトは、ログローテーションおよびログメッセージが失われた後に radiusd デーモンの再読み込みに失敗していました。今回の更新で、freeradius logrotate スクリプトにコマンドが追加され、radiusd デーモンが再初期化され、ログローテーション後にログファイルが再度開かれました。
BZ#712803
radtest の引数 eap-md5 は、radeapclient ユーティリティーの呼び出し時に IP ファミリー引数に渡され、radeapclient ユーティリティーが IP ファミリーを認識しないために失敗しました。radeapclient は IP ファミリー引数を認識し、radtest が期待どおりに eap-md5 で機能するようになりました。
BZ#700870
以前は、freeradius は--with-udpfromto オプションなしでコンパイルされていました。したがって、マルチホームサーバーを使用して IP アドレスを明示的に指定すると、freeradius が間違った IP アドレスからの応答を送信しました。この更新により、freeradius は --with-udpfromto 設定オプションで作成され、RADIUS 応答は常に要求が送信された IP から取得されるようになりました。
BZ#753764
ローカルパスワードの有効期限フィールドは unix モジュールによってチェックされず、デバッグ情報は誤りでした。その結果、パスワードの有効期限が切れても、ローカルパスワードファイルでパスワードの有効期限が切れているユーザーは認証されました。今回の更新で、パスワードの有効期限の確認が変更されました。ローカルパスワードの有効期限が切れたユーザーはアクセスを拒否し、正しいデバッグ情報がログファイルに書き込まれます。
BZ#690756
PostgreSQL 管理スキーマファイルの構文が無効であるため、FreeRADIUS PostgreSQL テーブルを作成できませんでした。今回の更新により、構文が調整され、テーブルが期待どおりに作成されるようになりました。
BZ#782905
FreeRADIUS が要求を受信すると、以下のメッセージが表示されることがあります。
WARNING: Internal sanity check failed in event handler for request 6
このバグは、アップストリームバージョン 2.1.12 にアップグレードすると修正されました。
BZ#810605
FreeRADIUS には、負荷に基づいて動的に拡張するスレッドプールがあります。rlm_perl ()関数を使用する複数のスレッドが素早く生成されると、rlm_perl_clone ()関数への並列呼び出しが原因で、freeradius がセグメンテーションフォールトで予期せず終了する可能性があります。今回の更新で、スレッドのミューテックスが追加され、問題が発生しなくなりました。
freeradius の全ユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.74. freetype

セキュリティー問題 1 つに対応する更新されたフリータイプパッケージが Red Hat Enterprise Linux 5 および 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連付けられた CVE リンクから入手できます。
フリータイプは、フォントファイルを開いて管理できる、フリーで高品質の移植可能なフォントエンジンです。また、個々の glyph を効率的にロード、ヒント、およびレンダリングします。

セキュリティーの修正

CVE-2012-5669
FreeType フォントレンダリングエンジンが特定の Glyph Bitmap Distribution Format (BDF)フォントを処理する方法で欠陥が見つかりました。ユーザーが、FreeType に対してリンクされたアプリケーションで特別に細工されたフォントファイルを読み込んだ場合、アプリケーションがクラッシュしたり、アプリケーションを実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
この問題を修正するために、バックポートされたパッチが含まれるこれらの更新パッケージにアップグレードすることを推奨します。この更新を有効にするには、X サーバーを再起動し(ログアウトしてから再度ログイン)する必要があります。

5.75. ftp

1 つのバグを修正する更新された ftp パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
ftp パッケージは、標準の UNIX コマンドラインファイル転送プロトコル(FTP)クライアントを提供します。FTP は、インターネット経由でファイルを転送し、ファイルをアーカイブするために広く使用されているプロトコルです。

バグ修正

BZ#783868
この更新より前は、スタックサイズが unlimited に設定されている場合に ftp コマンド put を使用すると、sysconf (_SC_ARG_MAX)関数が -1 を返すため、malloc ()関数が 0 の引数で呼び出され、Out of memory メッセージが表示されていました。この更新で、基礎となるソースコードが改善され、妥当な最小メモリーを割り当てるようになりました。その結果、スタックサイズが以前に unlimited に設定されている場合、Out of memory メッセージが表示されなくなりました。
ftp のすべてのユーザーは、このバグを修正するために、これらの更新されたパッケージにアップグレードすることを推奨します。
2 つのバグと拡張機能を追加する更新済み ftp パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
ftp パッケージは、標準の UNIX コマンドラインファイル転送プロトコル(FTP)クライアントを提供します。FTP は、インターネット経由でファイルを転送し、ファイルをアーカイブするために広く使用されているプロトコルです。

バグ修正

BZ#871072
FTP の以前の実装では、コマンドに割り当てられたメモリーが正しく解放されませんでした。その結果、append、put、および send コマンドが実行されるたびに、メモリーリークが発生していました。この更新により、基礎となるソースコードが修正され、割り当てられたメモリーが想定どおりに解放されるようになりました。
BZ#871547
以前は、FTP マクロ定義に使用されるバッファーのサイズは 200 文字に制限されていました。したがって、マクロのサイズが 200 文字を超えると、バッファーがオーバーフローし、FTP クライアントが予期せず終了しました。今回の更新で、FTP コマンドラインの制限のサイズに一致するように FTP マクロのバッファーが拡張され、現在は 4296 文字になりました。このシナリオでは、FTP クライアントがクラッシュしなくなりました。

Enhancement

BZ#871060
以前は、FTP クライアントのコマンドライン幅は 200 文字に制限されていました。今回の更新で、FTP コマンドラインの長さが 4296 文字に拡張されました。
ftp の全ユーザーは、これらのバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。
1 つのバグを修正する更新された ftp パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
ftp パッケージは、標準の UNIX コマンドラインファイル転送プロトコル(FTP)クライアントを提供します。FTP は、インターネット経由でファイルを転送し、ファイルをアーカイブするために広く使用されているプロトコルです。

バグ修正

BZ#869858
この更新より前は、200 文字を超えるマクロが定義されてから接続後に使用された場合、ftp クライアントはバッファーオーバーフローが発生し、中止する可能性がありました。この更新により、基礎となるコードと、マクロ名のメモリーを保持するバッファーが拡張されました。現在、ftp はコマンドライン制限の長さに一致し、長い名前を持つマクロが実行されても ftp クライアントが中断されなくなりました。
ftp のすべてのユーザーは、このバグを修正するために、これらの更新されたパッケージにアップグレードすることを推奨します。
Red Hat Enterprise Linux 6 で 4 つのバグを修正する更新された ftp パッケージが利用できるようになりました。
ftp パッケージは、標準の UNIX コマンドラインファイル転送プロトコル(FTP)クライアントを提供します。FTP は、インターネット経由でファイルを転送し、ファイルをアーカイブするために広く使用されているプロトコルです。

バグ修正

BZ#665337
以前は、ftp クライアントのコマンドライン幅は 200 文字に制限されていました。今回の更新で、FTP コマンドラインの長さが 4296 文字に拡張されるようになりました。
BZ#786004
この更新以前は、append、put、および send コマンドにより、システムメモリーがリークしていました。ftp コマンドを保持するメモリーが適切に解放されませんでした。この更新により、基礎となるソースコードが改善され、システムリソースが正しく解放され、メモリーリークは存在しなくなりました。
BZ#849940
以前は、ftp クライアントを呼び出して、アクティブモードで直接実行できませんでした。この機能は、ソースコードに追加され、マニュアルページに記載されています。クライアントが追加の "-A" コマンドラインパラメーターを指定して実行できるようになり、アクティブモードで実行するようになりました。
BZ#852636
以前は、ftp-data ポート(20)が利用できない場合に ftp クライアントがハングしていました(例:ブロックしました)。その後、クライアントは手動で終了する必要がありました。ソースコードに追加のロジックが追加されました。今回の更新で、ftp の内部タイムアウトが 30 秒に設定されました。この時間が経過しているときにサーバーからの回答がない場合、ftp は正常にタイムアウトし、ハングしなくなります。
ftp の全ユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.76. gawk

1 つのバグを修正する gawk パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
gawk パッケージは、GNU バージョンのテキスト処理ユーティリティー awk を提供します。awk は、特別なプログラミング言語を解釈して、ジョブを迅速かつ簡単にマッチングして再フォーマットします。

バグ修正

BZ#829558
今回の更新以前は、re_string_skip_chars 関数は raw の長さではなく文字数を誤って使用して文字列の長さを推定していました。そのため、UTF-8 形式を使用していないマルチバイトエンコーディングのテキストはすべて正しく処理できませんでした。今回の更新で、正しい文字列の長さが使用されるように、基礎となるコードが変更されます。マルチバイトエンコーディングが正しく処理されるようになりました。
UTF-8 を使用しないマルチバイトエンコーディングを必要とする gawk の全ユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
Red Hat Enterprise Linux 6 で 3 つのバグを修正する更新された gawk パッケージが利用できるようになりました。
gawk パッケージには、テキスト処理ユーティリティーである awk の GNU バージョンが含まれています。AWK は、特別なプログラミング言語を解釈して、ジョブを迅速かつ簡単にマッチングして再フォーマットします。

バグ修正

BZ#648906
今回の更新以前は、特定の状況では、gawk ユーティリティーは、一部のランタイム変数を内部ゼロ長変数プロトタイプとして解釈することができました。gawk がこのようなランタイム変数を解放しようとすると、メモリー節約のために 1 回だけ割り当てられていた内部プロトタイプが解放されていました。その結果、gawk が失敗し、エラーメッセージ awk: double free or corruption が表示されることがありました。今回の更新で問題が修正され、エラーは発生しなくなりました。
BZ#740673
この更新以前は、gawk ユーティリティーはコマンドライン引数から変数をコピーしませんでした。そのため、この変数を意図したとおりにアクセスできませんでした。今回の更新で、gawk がそれらの変数のコピーを作成するように、基礎となるコードが変更されます。
BZ#743242
今回の更新以前は、Yacc インタープリターにより、より大きなスタックの処理で問題が発生していました。その結果、AWK コードを解釈するときに、Yacc インタープリターがスタックオーバーフローエラーで失敗していました。この更新により、スタックが拡大され、Yacc がこれらの AWK プログラムを処理できるようになりました。
gawk の全ユーザーは、これらのバグを修正するこの更新パッケージにアップグレードすることを推奨します。

5.77. gcc

さまざまなバグを修正し、機能強化を追加する gcc パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
gcc パッケージには、C、C++、Java、Fortran、Objective C、Objective C++、および Ada 95 GNU コンパイラーと、関連するサポートライブラリーが含まれます。

バグ修正

BZ#751767
gfortran コンパイラーは、内部コンパイラーエラーでコードをコンパイルできませんでした。これは、要求されるビット精度が対応する型のビット精度よりも小さい場合に、trans-types.c ライブラリーの gfc_type_for_size ()関数が正しいデータ型を返しなかったために発生しました。今回の更新により、適切なより細かい型が見つからず、コードが正しくコンパイルされている場合は、関数は対応するより広い型を返します。
BZ#756138
G++ コンパイラーはセグメンテーション違反で予期せず終了し、-O2 または -O3 最適化オプションでコンパイルするときに内部コンパイラーエラーを返しました。これは、コンパイラーが remove_path ()関数で同じループを 2 回キャンセルしようとしたために生じました。今回の更新により、ループは 1 回だけキャンセルされ、このシナリオではセグメンテーション違反が発生しなくなります。
BZ#756651
以前は、2 セットパターンを分割するときに命令を組み合わせると、GCC が誤ったコードを生成する可能性がありました。これは、命令の結合中に分割パターンが処理される方法のエラーが原因でした。今回の更新で、組み合わせたコード処理命令が修正され、問題が発生しなくなりました。
BZ#767604
以前は、GCC は、レジスタの移動時に -mtune=z10 設定で有効にされたアグレッシブループパイリングによってトリガーされる内部コンパイラーエラーで予期せず終了していました。この更新により、レジスターは命令パターンから正しく決定され、このシナリオでコンパイルが成功するようになります。
BZ#799491
Firefox に Web コンソールを入力すると、Firefox が予期せず終了しました。これは、コンパイラーが、これらの状況で呼び出される関数の 1 つを誤ってクローンするために生じました。今回の更新により、この機能は複製されなくなり、問題は発生しなくなります。

Enhancement

BZ#739443
以前は、GCC コンパイラーには、半分浮動小数点型を変換する関数を含むヘッダーが含まれていませんでした。今回の更新で、ヘッダーと GCC が修正され、AMD FX プロセッサーマイクロアーキテクチャー上の-march=native オプションで正しく機能するようになりました。
gcc のすべてのユーザーは、このバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.78. gdb

複数のバグを修正する gdb パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
GNU デバッガー(GDB)は、Linux の標準デバッガーです。GDB を使用すると、C、C++、およびその他の言語で書かれたプログラムをデバッグするには、制御された方法で実行してデータを出力できます。

バグ修正

BZ#739685
コアファイルを読み込むには、GDB では、コアファイルの生成に使用されたバイナリーが必要です。GDB は組み込み検出を使用して、一致するバイナリーを自動的に読み込みます。ただし、任意のバイナリーを手動で指定し、検出をオーバーライドできます。以前は、呼び出されたコアファイルに一致しない他のバイナリーをロードすると、GDB が予期せず終了する可能性がありました。この更新により、基礎となるコードが変更され、このような状況下で GDB がクラッシュしなくなりました。
BZ#750341
以前は、cp_scan_for_anonymous_namespaces ()関数のエラーが原因で、初期の GCC コンパイラーでコンパイルされた C++ プログラムのシンボルを読み込むと、GDB が予期せず終了していました。今回の更新で、このバグを修正するアップストリームパッチが導入され、GDB がクラッシュせずに既知の実行ファイルを読み込むようになりました。
BZ#781571
GDB が関連する debuginfo rpm シンボルファイルを見つけることができない場合、GDB は、yum ユーティリティーを使用してシンボルファイルをインストールするように、以下のメッセージを表示します。
メインの実行ファイルに個別の debuginfo がない Try: yum --disablerepo='*' --enablerepo='*-debuginfo' install /usr/lib/debug/.build-id/47/830504b69d8312361b1ed465ba86c9e815b800
ただし、提案された "--enablerepo='*-debuginfo' オプションは、RHN (Red Hat Network)デバッグリポジトリーでは機能しませんでした。今回の更新で、--enablerepo='*-debug*' というメッセージのオプションが修正され、推奨されるコマンドが期待どおりに機能するようになりました。
BZ#806920
PowerPC プラットフォームでは、IBM XL Fortran コンパイラーによって作成された DWARF 情報には DW_TAG_subrange_type の DW_AT_type 属性が含まれていませんが、GCC によって生成される DWARF 情報には DW_TAG_subrange_type 属性が常に DW_AT_type 属性に含まれます。以前は、GDB は、DWARF 標準に準拠していても、DW_AT_type 属性が欠落しているため、IBM XL Fortran コンパイラーからの配列を誤って解釈することができました。DW_TAG_subrange_type に DW_AT_type がなく、IBM XL Fortran および GCC コンパイラーの両方からデバッグ情報を正しく処理した場合に、更新された GDB でスタブインデックスタイプが正しく提供されるようになりました。
gdb のすべてのユーザーは、このバグを修正する更新されたパッケージにアップグレードすることを推奨します。

5.79. gdm

Red Hat Enterprise Linux 6 で、バグを修正する更新された gdm パッケージが利用できるようになりました。
GNOME Display Manager (GDM)は、X Display Manager である XDM の高度な再実装です。GDM を使用すると、X Window System が実行中の状態でシステムにログインでき、ローカルマシンで同時に複数の X セッションを実行できます。

バグ修正

BZ#860646
gdm を使用して XDMCP (X Display Manager Control Protocol)経由でサーバーに接続すると、ssh -X コマンドを使用したリモートシステムへの別の接続により、X サーバーでの認証に間違っていました。そのため、xterm などのアプリケーションをリモートシステムに表示できませんでした。この更新により、上記のシナリオで互換性のある MIT-MAGIC-COOKIE-1 キーが提供されるため、このバグが修正されました。
gdm のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.80. gd

1 つのバグを修正する gd パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
gd パッケージは、gd グラフィックライブラリーを提供します。GD を使用すると、コードを PNG または JPEG ファイルとして抽出できます。

バグ修正

BZ#790400
この更新以前は、、gd グラフィックライブラリーは、行のシックネスを変更すると、反転した Y 座標を誤って処理していました。その結果、シックネスが変更された行が誤って抽出されていました。この更新により、基礎となるコードがシックネスが正しく変更された行を引き出すように変更されます。
gd のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.81. gegl

1 つのセキュリティー問題を修正する gegl パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
GEGL (汎用グラフィックスライブラリー)は、グラフベースのイメージ処理フレームワークです。

セキュリティーの修正

CVE-2012-4433
gegl ユーティリティーが .ppm (Portable Pixel Map)イメージファイルを処理する方法で、ヒープベースのバッファーオーバーフローにつながる整数オーバーフローの不具合が見つかりました。攻撃者は、特別に細工された .ppm ファイルを作成できます。これにより、gegl を開くと、gegl がクラッシュしたり、場合によっては任意のコードが実行される可能性があります。
この問題は、Red Hat Security Response Team の Murray McAllister によって発見されました。
gegl のユーザーは、この問題を修正するためにバックポートされたパッチを含むこれらの更新パッケージにアップグレードする必要があります。

5.82. geronimo-specs

1 つのバグを修正する geronimo-specs パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
geronimo-specs パッケージは、Apache の ASF ライセンス J2EE サーバーの Geronimo の仕様を提供します。

バグ修正

BZ#818755
この更新以前は、geronimo-specs-compat パッケージの説明に不正確な参照が含まれていました。今回の更新では、これらの参照が削除され、説明が正確になりました。
geronimo-specs のすべてのユーザーは、このバグを修正することで、これらの更新パッケージにアップグレードすることを推奨します。

5.83. ghostscript

1 つのセキュリティー問題を修正する ghostscript パッケージが Red Hat Enterprise Linux 5 および 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
Ghostscript は、PostScript インタープリター、一連の C 手順(PostScript 言語にグラフィックス機能を実装する Ghostscript ライブラリー)および Portable Document Format (PDF)ファイルのインタープリターを提供するソフトウェアのセットです。

セキュリティーの修正

CVE-2012-4405
ヒープベースのバッファーオーバーフローにつながる整数オーバーフローの欠陥が、Ghostscript の International Color Consortium Format ライブラリー(icclib)で見つかりました。攻撃者は、埋め込みイメージを含む特別に細工された PostScript または PDF ファイルを作成し、Ghostscript がクラッシュしたり、Ghostscript を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
Red Hat は、この問題を報告するために Marc Schacpinefeld を求めたいと考えています。
Ghostscript のユーザーは、この問題を修正するためにバックポートされたパッチを含むこれらの更新パッケージにアップグレードすることを推奨します。
Red Hat Enterprise Linux 6 で 3 つのバグを修正する ghostscript パッケージが更新されました。
Ghostscript スイートには、PostScript および PDF ドキュメントをレンダリングするユーティリティーが含まれています。ghostscript は、PostScript コードを一般的なビットマップ形式に変換し、コードを表示または印刷できるようにします。

バグ修正

BZ#643105
この更新以前は、CUPS Raster 出力を生成する gdevcups ドライバーがメモリー割り当てを誤って処理していました。これにより、場合によっては ghostscript プログラムが予期せず終了する可能性があります。今回の更新では、このバージョンの ghostscript へのメモリー割り当てを処理するためにバックポートされた修正が適用され、クラッシュは発生しなくなります。
BZ#695766
今回の更新以前は、CID Type2 フォントを含む特定の入力ファイルが、誤った文字スペースでレンダリングされていました。今回の更新では、CID Type2 fonts を持つすべての入力ファイルが正しくレンダリングされるようにコードが変更されます。
BZ#697488
この更新より前は、ランドスケープのページの向きが PXL raster 形式に変換されていた場合、ページの向きが正しくませんでした。この更新により、ランドスケープページサイズとポートアラビクションサイズが一致し、一致するものが見つかった場合は向きパラメーターが正しく設定されます。
ghostscript のすべてのユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

5.84. gimp

3 つのセキュリティー問題を修正する gimp パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
GIMP (GNU Image Manipulation Program)は、イメージ設定および編集プログラムです。

セキュリティーの修正

CVE-2012-3481
ヒープベースのバッファーオーバーフローにつながる整数オーバーフローの欠陥が、GIMP の GIF イメージ形式のプラグインで見つかった。攻撃者は、特別に細工された GIF イメージファイルを作成し、開くと GIF プラグインがクラッシュしたり、GIMP を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
CVE-2011-2896
ヒープベースのバッファーオーバーフローの不具合が、GIMP の GIF イメージ形式のプラグインで使用される Lempel-Ziv-Welch (LZW)展開アルゴリズムの実装で見つかった。攻撃者は、特別に細工された GIF イメージファイルを作成し、開くと GIF プラグインがクラッシュしたり、GIMP を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
CVE-2012-3403
ヒープベースのバッファーオーバーフローの不具合が GIMP の KiSS CEL ファイル形式プラグインに見つかりました。攻撃者は、特別に細工された KiSS パレットファイルを作成できます。このファイルを開くと、CEL プラグインがクラッシュしたり、GIMP を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
Red Hat は、CVE-2012-3481 問題を報告するために、SUSE Security Team の Weckbecker を感じたいと考えています。
GIMP のユーザーは、これらの問題を修正するためにバックポートされたパッチを含むこれらの更新パッケージにアップグレードすることを推奨します。更新を有効にするには、GIMP を再起動する必要があります。

5.85. glib2

1 つのバグを修正する glib2 パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
glib は、GTK+ や GNOME などのプロジェクトのベースを設定する低レベルのコアライブラリーです。C、移植性ラッパー、およびオブジェクトシステムなどのランタイム機能のデータ構造処理を提供します。

バグ修正

BZ#782194
この更新が行われる前は、gtester-report スクリプトは glib2-devel パッケージで実行ファイルとしてマークされませんでした。そのため、gtester-report はデフォルトの権限で実行されませんでした。今回の更新で、glib2-devel パッケージ定義が変更され、このスクリプトを実行可能になりました。
すべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.86. glibc

1 つのバグを修正する更新された glibc パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
glibc パッケージは、システム上の複数のプログラムで使用される標準の C ライブラリーおよび標準の math ライブラリーを提供します。このライブラリーがないと、Linux システムは正しく機能しません。

バグ修正

BZ#843571
今回の更新以前は、このファイルに IPv6 ネームサーバーが 1 つ以上含まれている場合、glibc は /etc/resolv.conf ファイルのオプション rotate オプションを誤って処理していました。その結果、特に 1 つのプロセスで複数のクエリーを発行した場合に、DNS クエリーが予期せず失敗する可能性がありました。この更新により、リストされたサーバーの /etc/resolv.conf の内部構造への内部化と、オプションローテーション機能を実装するためのそれらの構造のソートとローテーションが修正されました。今回のリリースより、DNS 名は上記のシナリオで glibc で正しく解決されるようになりました。
glibc を使用する場合には、このようなバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
3 つのセキュリティー問題と 1 つのバグを修正する glibc パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
glibc パッケージは、システム上の複数のプログラムで使用される標準の C ライブラリーおよび標準の math ライブラリーを提供します。このライブラリーがないと、Linux システムは正常に機能しません。

セキュリティーの修正

CVE-2012-3404CVE-2012-3405CVE-2012-3406
glibc のフォーマットされた印刷機能の複数のエラーにより、攻撃者は FORTIFY_SOURCE の保護をバイパスし、アプリケーションで文字列欠陥の形式を使用する任意のコードを実行できる可能性があります。これらの保護は、このような欠陥の影響をアプリケーション中止に制限することが想定されます。

バグ修正

BZ#837026
プログラミングエラーにより、/etc/resolv.conf ファイルに IPv6 ネームサーバーが含まれている場合にのみ、ネームサーバーの内部アレイが部分的にのみ初期化されました。近くの構造の内容によっては、特定のアプリケーションがセグメンテーション違反で予期せず終了する可能性があります。/etc/resolv.conf ファイルに記載されている IPv6 ネームサーバーで適切な動作を復元するプログラミングエラーが修正されました。
glibc のすべてのユーザーは、これらの問題を修正するためのバックポートされたパッチを含むこれらの更新パッケージにアップグレードすることを推奨します。
1 つのバグを修正する更新された glibc パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
glibc パッケージは、システム上の複数のプログラムで使用される標準の C ライブラリーおよび標準の math ライブラリーを提供します。このライブラリーがないと、Linux システムは正しく機能しません。

バグ修正

BZ#902685
論理エラーにより、glibc の DNS コードが DNS サーバーから拒否された応答を誤って処理していました。その結果、サーバーが REJECT 応答を返した後、/etc/resolv.conf ファイルで定義されている追加サーバーの検索に失敗することがあります。今回の更新で、glibc が REJECT 応答を返す場合でも /etc/resolv.conf にリストされているサーバーを介して適切にサイクルするため、このバグが修正されました。
glibc のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
1 つのバグを修正する更新された glibc パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
glibc パッケージは、システム上の複数のプログラムで使用される標準の C ライブラリーおよび標準の math ライブラリーを提供します。このライブラリーがないと、Linux システムは正しく機能しません。

バグ修正

BZ#864046
今回の更新以前は、glibc nscd デーモン内のメモリー管理でエラーが原因で、malloc ()関数で提供されていないポインターが解放されていました。その結果、nscd が予期せず終了する可能性があります。このバグは、多数のメンバーを持つグループを処理する場合にのみ発生しました。この更新により、プールアロケーターによって割り当てられたメモリーが "free" に渡されなくなります。代わりに、プールアロケーターのガベージコレクターがメモリーを再利用できるようにします。その結果、多数のメンバーを持つグループで nscd がクラッシュしなくなりました。
glibc のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
複数のセキュリティー問題を解決する更新された glibc パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
glibc パッケージは、システム上の複数のプログラムで使用される標準の C ライブラリーおよび標準の math ライブラリーを提供します。このライブラリーがないと、Linux システムは正常に機能しません。

セキュリティーの修正

CVE-2012-3480
文字列を数値表現(strtod ()、strtof ()、および strtold ())に変換するための glibc の関数に、複数の整数オーバーフローの欠陥が発生し、スタックベースのバッファーオーバーフローが見つかりました。攻撃者がこのような関数を攻撃者が制御している場合、アプリケーションがクラッシュしたり、場合によっては任意のコードを実行したりする可能性があります。
glibc のすべてのユーザーは、これらの問題を修正するためにバックポートされたパッチを含むこれらの更新パッケージにアップグレードすることを推奨します。
複数のバグを修正し、1 つの機能拡張を追加する更新された glibc パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
glibc パッケージは、システム上の複数のプログラムで使用される標準の C ライブラリーおよび標準の math ライブラリーを提供します。このライブラリーがないと、Linux システムは正しく機能しません。

バグ修正

BZ#808545
以前は、nscd デーモンが DNS (Domain Name System)クエリーへの応答として CNAME (Canonical Name)レコードを受け取ると、キャッシュされた DNS エントリーが、基盤となる A または AAAA 応答の TTL (Time to Live)値を採用していました。これにより、nscd デーモンが DNS エントリーを再ロードする前に、予想外に長い時間が待機することがありました。今回の更新により、nscd は、レコード全体の TTL として応答からの最短の TTL を使用します。このシナリオでは、DNS エントリーが期待どおりに再読み込みされるようになりました。
BZ#789238
以前は、メインの malloc のロックが再試行パスの誤ったものでした。これにより、スブークリクエストが失敗した場合、デッドロックが発生する可能性がありました。今回の更新で、再試行パス内のメインのロックのロックが修正されました。この問題は、RHSA-2012:0058 更新で提供されているバグ修正で公開されました。
BZ#688720
glibc にはフランス語、スペイン語、ドイツ語のロケールの数値区切りやグループ化に関する誤った情報がありました。したがって、glibc のロケールを使用するアプリケーションは、誤った区切り文字で印刷された番号をサポートし、それらのロケールが使用されている場合にグループ化します。今回の更新により、セパレーターおよびグループ化情報が修正されました。
BZ#781646
一部のプロセッサーでは、memcpy() 関数を呼び出す際に、最適化された関数バリアントが使用されていました。ただし、最適化された関数バリアントは、バッファーの後方互換性をコピーします。その結果、ソースおよびターゲットバッファーが重複した場合、プログラムは予期せぬ動作をしました。このような呼び出しは ANSI/ISO 標準に違反しているため、エラーとみなされるため、この更新では以前の memcpy ()の動作が復元され、このようなプログラムは、関数の非最適化バリアントを使用して、アプリケーションが以前と同じように動作できるようになりました。
BZ#782585
以前は、動的ローダーは初期化の誤った順序を生成していましたが、ELF 仕様に準拠していませんでした。これにより、DSO (動的共有オブジェクト)コンストラクターおよびデストラクタの順序が間違っている可能性がありました。今回の更新により、依存関係の解決が修正されました。
BZ#739971
RHBA-2011:1179 glibc の更新によりリグレッションが発生し、glibc が誤って 126 を超えるメンバーを持つグループを解析しました。そのため、id などのアプリケーションは、特定のユーザーがメンバーであったすべてのグループを一覧表示できませんでした。この更新により、グループ解析が修正されました。
BZ#740506
malloc() ルーチン内の競合状態により、glibc が誤ってメモリーを割り当てすぎます。これにより、マルチスレッドアプリケーションが想定よりも多くのメモリーをスレッドに割り当てる可能性がありました。今回の更新により、競合状態が修正され、malloc の動作が MALLOC_ARENA_TEST および MALLOC_ARENA_MAX 環境変数に関するドキュメントと一致するようになりました。
BZ#795498
以前は、glibc は誤った場所でエラー状態を検索したため、gaih_getanswer() 関数で 2 番目の応答バッファーを処理できませんでした。そのため、getaddrinfo() 関数がすべてのアドレスを適切に返すことができませんでした。今回の更新で、gaih_getanswer() の誤ったエラーテスト条件が修正され、2 番目の応答バッファーが正しく解析されるようになりました。getaddrinfo() 関数がすべてのアドレスを正しく返すようになりました。
BZ#750531
以前は、パラメーター the -O2 および -Wconversion パラメーターで htons() 関数を使用していたコードをコンパイルすると、次のような警告が発生していました。
warning: conversion to \u2018short unsigned int\u2019 from \u2018int\u2019 may alter its value
今回の更新で複数のマクロでタイプが修正され、この状況で警告が返されなくなりました。
BZ#696472
以前は、glibc は Intel Core i3、i5、および i7 プロセッサーを適切に検出しませんでした。そのため、glibc がいくつかの関数の誤った実装を使用したため、パフォーマンスが低下します。この更新で検出プロセスが修正され、ライブラリーがプロセッサーに適切な機能実装を提供します。
BZ#771342
以前は、fork() 呼び出しの後に、glibc は堅牢な futex リストを初期化しませんでした。その結果、共有堅牢なミューテックスロックは、子プロセスの終了後にクリーンアップされませんでした。今回の更新で、フォークシステムコールの後に、堅牢な futex リストが正しく初期化されるようになりました。
BZ#754628
プロセスがヒープに破損すると、malloc() 関数がエラーメッセージ文字列を作成するときにデッドロックになる可能性がありました。その結果、プロセスが応答しなくなる可能性がありました。今回の更新により、プロセスでは mmap() 関数を使用して malloc() 関数の代わりにエラーメッセージにメモリーを割り当てるようになりました。したがって、malloc ()デッドロックは発生しなくなり、破損したヒープのプロセスは正常に中止されるようになりました。
BZ#788959, BZ#797094, BZ#809602
以前は、glibc はさまざまなルーチンでバッファーの割り当てに alloca() を無条件に使用していました。このような割り当てが大規模な内部メモリー要求を適用した場合、スタックオーバーフローが発生し、アプリケーションが予期せず終了する可能性があります。この更新により、複数のアップストリームパッチが適用され、glibc がこれらの割り当てに malloc() を使用するようになり、問題は発生しなくなります。
BZ#789209
以前は、glibc は Ukrainian 通貨に誤ったシンボルを使用していました。今回の更新で、シンボルが修正されました。
BZ#752123
以前は、64 ビットシステムに 32 ビットの glibc-utils パッケージをインストールすることはできず、64 ビットの Intel アーキテクチャーではパッケージが欠落していました。今回の更新で、spec ファイルが変更され、それぞれのファイルを移動して競合を回避できるようになりました。その結果、パッケージが期待どおりにこれらの 64 ビットシステムにインストールされるようになりました。
BZ#657572, BZ#785984
以前は、glibc は、Finish および中国語のロケールの省略月名に、面まないスペースを追加しました。今回の更新で、基礎となるコードが変更され、ロケール内の省略月名にスペースが追加されなくなりました。
BZ#767746
以前は、pthread_create() 関数から、glibc が誤ったエラーコードを返していました。その結果、一部のプログラムは、一時的なメモリー不足の状態など、一時的な障害に対してエラーを誤って発行していました。今回の更新で、pthread_create() 関数でメモリー割り当てが失敗した場合に glibc が正しいエラーコードを返すようになりました。
BZ#752122
以前は、glibc の動的ローダーが Advanced Vector Extensions (AVX)機能を誤って検出し、セグメンテーションフォールトで予期せず終了する可能性がありました。今回の更新で AVX の検出が修正され、問題は発生しなくなります。
BZ#766513
以前は、glibc の getopt ルーチンのエラー文字列が変更され、それぞれの日本翻訳が適合していなかったため、システムはメッセージの日本版を見つけることができませんでした。その結果、システムロケールが日本に設定されていても、エラーメッセージは英語で表示されていました。今回の更新で、エラー文字列の日本翻訳が修正され、問題が発生しなくなりました。
BZ#751750
以前は、IO_flush_all_lockp() 関数の glibc のロックが正しくありませんでした。これにより、マルチスレッドアプリケーションで fork() 関数を呼び出すときに、時折デッドロックが発生することがありました。今回の更新でロックが修正され、競合状態が回避されます。
BZ#784402
以前は、nscd デーモンは、負であってもすべての一時的な結果をキャッシュしていました。これにより、誤って nscd の結果が発生する可能性がありました。この更新により、一時的なエラーの負の結果がキャッシュされなくなります。
BZ#804630
resolv.conf ファイルに IPv6 および options rotate のネームサーバーのみが含まれる場合、検索ドメインは常に追加されていました。ただし、完全修飾ドメイン名(FQDN)の場合や、FQDN が使用された場合に解決されない場合は解決できませんでした。今回の更新により、基礎となるコードが変更され、resolv.conf に複数の IPv6 ネームサーバーが定義されている場合、FQDN が正しく解決されるようになりました。この問題の詳細は、バグ 771204 を参照してください。
BZ#789189
以前は、resolv.conf ファイルを解析する際に、glibc は nameserver エントリーのスペースの解析を正しく処理しませんでした。その結果、正しい DNS ルックアップに失敗していました。今回の更新でスペース解析が修正され、問題が発生しなくなりました。
BZ#804689
getaddrinfo() 呼び出しは、誤った値を返す可能性がありました。これは、getaddrinfo のクエリーが必要以上に複雑で、getaddrinfo がクエリーによって返される追加情報を正しく処理できなかったために発生しました。今回の更新により、クエリーで追加情報が返されなくなり、問題が修正されています。

機能拡張

BZ#697421, BZ#749188
以前は、glibc は、az_AZ、as_IN、および tt_RU の ISO-10646-UCS-2 文字セットに対応していませんでした。今回の更新で、文字セットとロケールのサポートが追加されました。
glibc を使用する場合には、このようなバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.87. gnome-desktop

バグが修正された gnome-desktop パッケージを更新しました。
gnome-desktop パッケージには、GNOME デスクトップの一部を実装するために使用される内部ライブラリー(libgnome-desktop)と、GNOME ユーザー環境の一部のデータファイルおよびその他の共有コンポーネントが含まれます。

バグ修正

BZ#829891
以前は、ユーザーがシステムのホットキー(最も一般的な Fn+F7)にアクセスしてディスプレイ設定を変更すると、システムが無効なモードに切り替わり、表示に失敗する可能性がありました。今回の更新により、gnome-desktop が有効な XRandR モードを選択し、ホットキーでディスプレイを正しく切り替えて期待どおりに機能するようになりました。
gnome-desktop のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
1 つのバグを修正する更新された gnome-desktop パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
gnome-desktop パッケージには、GNOME デスクトップの一部を実装するために使用される内部ライブラリー(libgnomedesktop)と、GNOME ユーザー環境の一部のデータファイルおよびその他の共有コンポーネントが含まれます。

バグ修正

BZ#639732
以前は、オブジェクトが破棄されないため、Nautilus ファイルマネージャーは過剰な量のメモリーを消費する可能性がありました。したがって、常駐メモリーを常に拡張すると、システムの速度が低下します。メモリーリークが発生しないようにソースコードが変更され、Nautilus は適切な量のメモリーを消費するようになりました。
gnome-desktop のすべてのユーザーは、このバグを修正するために、この更新パッケージにアップグレードすることを推奨します。

5.88. gnome-keyring

1 つのバグを修正する gnome-keyring パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
gnome-keyring セッションデーモンは、パスワードおよびその他の種類のシークレットを管理し、パスワードで暗号化して保存します。アプリケーションは、gnome-keyring ライブラリーを使用してキーリングと統合できます。

バグ修正

BZ#860644
スレッドロックメカニズムのバグにより、データの読み取り中に gnome-keyring デーモンが急激に応答しなくなることがあります。この更新により、スレッドロックメカニズムが修正され、上記のシナリオの gnome-keyring でデッドロックがなくなりました。
gnome-keyring の全ユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
Red Hat Enterprise Linux 6 で 2 つのバグを修正する gnome-keyring パッケージを更新しました。
gnome-keyring セッションデーモンは、パスワードおよびその他の種類のシークレットを管理し、パスワードで暗号化して保存します。アプリケーションは、gnome-keyring ライブラリーを使用してキーリングと統合できます。

バグ修正

BZ#708919, BZ#745695
以前は、ロックスレッドのメカニズムがありませんでした。このため、特定の状況では、gnome-keyring は、統合された ssh-agent からの複数のキー要求で予期せず終了する可能性があります。今回の更新により、欠落していたメカニズムが gnome-keyring に統合され、gnome-keyring が期待どおりに機能するようになりました。
gnome-keyring のすべてのユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.89. gnome-packagekit

バグを修正する gnome-packagekit パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
gnome-packagekit パッケージは、PackageKit API にセッションアプリケーションを提供します。

バグ修正

BZ#839197
以前は、PackageKit 更新ツールが実行中で、RPM データベースへの書き込み中に、ユーザーがシステムからログアウトしたり、シャットダウンしたりできました。そのため、予期しない終了が原因で rpmdb が破損し、一貫性がなくなる可能性があり、rpm、yum、および PackageKit ユーティリティーの後続の操作でさまざまな問題が発生する可能性があります。この更新により、rpmdb へのトランザクションがアクティブなときにシステムのシャットダウンを許可しないように PackageKit が変更され、このバグが修正されました。
gnome-packagekit のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.90. gnome-power-manager

1 つのバグを修正する gnome-power-manager パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
GNOME Power Manager は、インタラクティブな GNOME セッションでアイコンを表示し、ユーザーのコールバックを処理する UPower が提供する情報および機能を使用します。

バグ修正

BZ#676866
システムの再開または表示を再度有効にした後、通知領域にアイコンが表示され、"Session active, not inhibited, screen idle. という誤ったツールチップが表示されることがありました。このテストが表示された場合、ディスプレイサーバーは壊れているため、ディストリビューターに通知する必要があります。また、外部の Web ページへの URL を含める必要があります。このエラーメッセージは正しくないため、システムに影響を与えず、無視しても問題ありません。さらに、通知やステータス領域からの外部 URL へのリンクは不要です。これを防ぐために、アイコンはアイドル状態の問題のデバッグに使用されなくなります。
gnome-power-manager のすべてのユーザーは、このバグを修正した更新パッケージにアップグレードすることを推奨します。

5.91. gnome-screensaver

バグを修正する gnome-screensaver パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
gnome-screensaver パッケージには、GNOME プロジェクトの公式スクリーンセーバープログラムが含まれています。これは、テーマ性、言語サポート、Human Interface Guidelines (HIG)に準拠するなど、GNOME デスクトップとの統合を改善するために設計されています。また、ロックされた画面からのユーザーの切り替えや高速なユーザーの切り替えも提供します。

バグ修正

BZ#860643
必須プロファイルが有効になっている場合、Gnome Screensaver Preferences ウィンドウの "Lock when screen saver is active" オプションは無効ではありませんでした。このバグにより、ユーザーのセキュリティーリスクが生じる可能性があります。今回の更新で、上記のシナリオで想定どおりに lock-screen オプションが無効になるようになり、このバグが回避されます。
gnome-screensaver のすべてのユーザーは、このバグを修正した更新パッケージにアップグレードすることを推奨します。

5.92. gnome-settings-daemon

バグを修正する gnome-settings-daemon パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
gnome-settings-daemon パッケージには、GNOME からの設定を他のアプリケーションと共有するデーモンが含まれます。また、グローバルキーバインディングや、デスクトップ全体の設定も処理します。

バグ修正

BZ#866528
以前は、システムホットキーを使用してディスプレイ設定を変更した場合に、有効な XRandR 設定を選択できず、モニターがクローンモードで保持されていませんでした。そのため、ディスプレイを切り替えることは不可能でした。今回の更新で、gnome-settings-daemon は常に有効な XRandR モードを選択し、クローンモードを期待どおりに設定または設定解除するため、このバグが修正されました。
gnome-settings-daemon のユーザーは、このバグを修正するこの更新パッケージにアップグレードすることを推奨します。
いくつかのバグを修正し、さまざまな機能強化を追加する gnome-settings-daemon パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
gnome-settings-daemon パッケージには、GNOME からの設定を他のアプリケーションと共有するためのデーモンが含まれます。また、グローバルキーバインディングや、デスクトップ全体の設定も処理します。

バグ修正

BZ#693843
以前は、特定のマシンの選択したキーボードレイアウトは、ユーザーがログインするたびに "US" レイアウトに戻りました。今回の更新でバグが修正され、選択したキーボードレイアウトが元に戻らなくなりました。
BZ#805036
以前は、スクリーンタブレットの自動マッピングは NVIDIA ドライバーでは機能しませんでした。今回の更新で、NV-CONTROL 拡張機能のサポートが追加され、スクリーンタブレットの自動マッピングが期待どおりに機能するようになりました。
BZ#805042
以前は、Wacom グラフィックタブレットプラグインでは、アクションへのボタンマッピングが機能しませんでした。その結果、Map Buttons は GUI に表示されず、Wacom グラフィックタブレットのアクティブ化ボタンの効果はありませんでした。今回の更新で、これらの問題が修正されました。

機能拡張

BZ#769464
この更新により、Wacom グラフィックタブレットが gnome-settings-daemon でサポートされるようになりました。
BZ#816646
今回の更新で、gnome-settings-daemon が GConf に設定を保存する方法が変更されました。以前は、設定はユーザーごとおよびデバイスごとに保存されていました。今回の更新により、設定はユーザーごと、デバイスごと、およびマシンごとに保存されるようになりました。
gnome-settings-daemon のすべてのユーザーは、このバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.93. gnome-system-monitor

Red Hat Enterprise Linux 6 で 2 つのバグを修正する更新された gnome-system-monitor パッケージが利用できるようになりました。
gnome-system-monitor ユーティリティーを使用すると、システムで実行中のプロセスをグラフィカルに表示および操作でき、CPU やメモリーなどの利用可能なリソースの概要が表示されます。

バグ修正

BZ#682011
今回の更新以前は、gnome-system-monitor に 64 ビット PowerPC アーキテクチャー上のマシンモデルに関する情報エントリーが含まれている場合、/proc/cpuinfo ファイルの内容を正しく解析できませんでした。その結果、誤った Unknown CPU モデルプロセッサーがアプリケーションによって誤って報告されました。今回の更新では、追加のプロセッサーを特定しない場合に、解析コードがそのような情報を破棄するように変更されます。
BZ#692956
今回の更新以前は、gnome-system-monitor パーサーコードでは、すべてのアーキテクチャーに使用されていない CPU 速度を特定するための特定の文字列が必要でした。その結果、別の文字列(64 ビット PowerPC など)が使用されると、gnome-system-monitor が /proc/cpuinfo からのプロセッサー速度を正しく解析できませんでした。この更新により、このようなアーキテクチャーで使用される異なる文字列タイプをサポートするように解析コードが変更されます。
gnome-system-monitor のすべてのユーザーは、これらのバグを修正するこの更新パッケージにアップグレードすることを推奨します。

5.94. gnome-terminal

1 つのバグを修正する gnome-terminal パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
gnome-terminal は、GNOME の端末エミュレーターです。トランシュートの背景をサポートし、単一のウィンドウ(タブ)およびクリック可能な URL で複数のターミナルを開きます。

バグ修正

BZ#819796
この更新の前は、gnome-terminal は完全に Asamese にローカライズされませんでした。今回の更新で、Assamese ロケールが更新されました。
All gnome-terminal ユーザーは、このバグを修正するために、これらの更新されたパッケージにアップグレードすることを推奨します。

5.95. graphviz

Red Hat Enterprise Linux 6 で 3 つのバグを修正する graphviz パッケージが更新されました。
Graphviz はオープンソースのグラフ簡単なソフトウェアです。グラフの視覚化とは、構造情報を抽象グラフやネットワークの図として表す方法です。ネットワーク、バイオ形式、ソフトウェアエンジニアリング、データベースおよび Web 設計、機械学習、およびその他の技術ドメインのビジュアルインターフェースに重要なアプリケーションがあります。

バグ修正

BZ#772637
以前は、ドットツールが 32 ビットおよび 64 ビットのアーキテクチャーで異なるイメージを生成するため、ビルドプロセス時に graphviz を使用するパッケージのマルチlib競合が発生する可能性がありました。この問題は、浮動小数点処理に使用されるさまざまな命令によって引き起こされました。32 ビットの Intel アーキテクチャーでは、コードが--ffloat-store コンパイラーフラグでコンパイルされるようになり、使用されるアーキテクチャーに関係なく同一のイメージが生成されるようになりました。
BZ#821920
graphviz-tcl パッケージには、さまざまな言語の例が含まれていた demo ディレクトリーが含まれていました。これにより、暗黙的な依存関係が導入されました。今回の更新により、すべての例がドキュメントとしてインストールされ、暗黙的な依存関係の数が減少するようになりました。
BZ#849134
%postun スクリプトレットで実行される dot -c" コマンドは、graphviz 設定ファイルを再作成し、インストールされたプラグインの現在の状態とともに最新の状態にします。以前は、コマンドが設定ファイルで指定されたプラグインの読み込みに失敗すると、graphviz-gd パッケージの削除時に警告メッセージが出力されました。これらのメッセージは混乱を招く可能性があるため、削除されました。
graphviz の全ユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

5.96. grep

1 つのバグを修正する更新された grep パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
grep ユーティリティーは、指定したパターンに一致するものが含まれる行を検索し、一致する行を出力します。GNU grep ユーティリティーには、grep、egrep、および fgrep が含まれます。

バグ修正

BZ#741452
以前は、grep ユーティリティーは EPIPE エラーを処理できませんでした。シェルが SIGPIPE シグナルをブロックしている場合は、grep keep がエラーメッセージを継続的に出力します。この問題に対応するためにアップストリームパッチが適用されたため、grep は最初の EPIPE エラーで終了し、エラーメッセージは 1 つだけ出力されます。
grep のすべてのユーザーは、このバグを修正するために、この更新パッケージにアップグレードすることを推奨します。

5.97. grubby

1 つのバグを修正する grubby パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
grubby パッケージは、GRUB (GRand Unified Bootloader)設定ファイルを表示および編集するコマンドラインツールである grubby を提供します。

バグ修正

BZ#696960
以前は、grubby が "--args=[arguments] --update-kernel=ALL" オプションで実行され、編集した設定ファイルにブート設定が保存されたすべてのカーネルのコマンドライン引数を更新すると、ファイルの最初のカーネルの引数のみが更新されていました。その結果、他のカーネルの引数は更新されませんでした。この更新により、前述のオプションで grubby の起動時に、設定ファイル内のすべてのカーネルの引数が確実に更新されます。
grubby のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.98. grub

1 つのバグを修正する更新された grub パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
GRUB ユーティリティーは、オペレーティングシステムカーネルを起動します。

バグ修正

BZ#670266
基盤となるソースコードのエラーにより、PXE (Preboot Execution Environment)ネットワークインターフェイスカード(NIC)を備えたシステムでネットワークからネットワークを起動すると、以前のバージョンの GRUB が Unified Extensible Firmware Interface (UEFI)モードで起動できない場合があります。この更新により、システムによって提案されるアドレスを使用する代わりに、GRUB が Dynamic Host Configuration Protocol (DHCP)を介してアドレスをすでに取得しているアクティブなインターフェイスを特定して使用しようとします。その結果、UEFI モードでのネットワークからの起動が、複数の NIC を備えたシステムで期待どおりに機能するようになりました。
GRUB の全ユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.99. gstreamer-plugins-base

1 つの機能拡張を追加する gstreamer-plugins-base パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
gstreamer-plugins-base パッケージは、GStreamer ストリーミングメディアフレームワークの基本プラグインのコレクションを提供します。

Enhancement

BZ#755777
今回の更新では、ffmpegcolorspace プラグインにカラー変換の色マトリクスサポートが追加されました。
gstreamer-plugins-base のすべてのユーザーは、これらの更新パッケージにアップグレードすることを推奨します。これにより、この機能強化が追加されます。

5.100. gtk2

3 つのバグを修正し、1 つの機能拡張を追加する gtk2 パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
GTK+ は、グラフィカルユーザーインターフェイスを作成するためのマルチプラットフォームツールキットです。

バグ修正

BZ#697437
以前は、Open Files ダイアログボックスは、以前に検索モードで使用されていた場合に、Size 列を表示できませんでした。今回の更新では、Show Size Column コンテキストメニューオプションに従ってサイズ列が常に表示されるようにすることで、バグが修正されています。
BZ#750756
以前は、Ctrl+Insert キーの組み合わせを使用して、メッセージダイアログ ボックスに表示されるラベルなど、選択可能なラベルからテキストをコピーすることは機能しませんでした。この更新では、選択したテキストをアクティブ化時にクリップボードにコピーする Ctrl+Insert キーの組み合わせが追加されます。
BZ#801620
以前は、virt-viewer などの特定の GTK アプリケーションはメニュー項目に関連付けられたキーバインディングを適切に初期化できませんでした。これは、メニュー項目に関連するプロパティーがライブラリーによって解析された方法のバグが原因でした。この更新によりバグが修正され、この機能を使用するアプリケーションのキーバインディングによってメニュー項目が再びアクセス可能になるようになりました。

Enhancement

BZ#689188
以前は、ファイルタイプフィルターに非常に長い文字列が含まれている場合(特定のイメージホスティング Web サイトで確認)、ダイアログが使用できなくなった場合、ファイルのオープンダイアログボックスが異常な幅と共に表示されていました。今回の更新で、ダイアログボックスはフィルター文字列をテキスト行に分割し、ダイアログで妥当な幅を確保できるようになりました。
gtk2 のすべてのユーザーは、これらのバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.101. gvfs

複数のバグを修正する gvfs パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
GVFS は GNOME デスクトップの仮想ファイルシステム層です。これにより、ユーザーは FTP、SFTP、WebDAV、CIFS、SMB プロトコルなど、ローカルおよびリモートデータに簡単にアクセスできます。GVFS は、GIO (GNOME I/O)抽象化レイヤーと統合します。

バグ修正

BZ#599055
以前は、マウントを無視するルールが制限が多すぎるという問題がありました。ユーザーが Nautilus' サイドバーで暗号化されたボリュームをクリックすると、エラーメッセージが表示され、ボリュームにアクセスできませんでした。基礎となるソースコードには、暗号化されたボリュームが適切なマウントが関連付けられ(利用可能な場合)、予想通りにファイルシステムを参照できるように追加のチェックが含まれるようになりました。
BZ#669526
カーネルのバグにより、新しくフォーマットされた Blu-ray Disk Rewritable (BD-RE)メディアには、メディア全体をカバーする無効なデータを含む 1 つの追跡が含まれています。この空のトラックはこれまで誤検出され、Brasero などの特定のアプリケーションでドライブが使用できなくなりました。今回の更新で、空のトラックを検出する回避策が追加され、新規にフォーマットされた BD-RE メディアが空白と適切に認識されるようになりました。
BZ#682799, BZ#746977, BZ#746978, BZ#749369, BZ#749371, BZ#749372
gvfs-info、gvfs-open、gvfs-cat、gvfs-ls ユーティリティー、gvfs-mount ユーティリティーのコードに、ハードコーディングされた終了コードが含まれていました。これにより、ユーティリティーは終了時に常にゼロを返していました。上記の gvfs ユーティリティーによって適切な終了コードが返されるように、終了コードが修正されました。
BZ#746905
無効なコマンドライン引数を指定して gvfs-set-attribute を実行すると、ユーティリティーはセグメンテーションフォールトで予期せず終了しました。無効な引数が指定されている場合にユーティリティーが適切にエラーメッセージを出力するように、基礎となるソースコードが変更されました。
BZ#809708
オブジェクトのクリーンアップ呼び出しがないため、gvfsd デーモンは過剰な量のメモリーを使用する可能性があり、これによりシステムが応答しなくなります。この更新により、適切なオブジェクトクリーンアップ呼び出しが追加されました。これにより、メモリー消費が一定になり、このシナリオでシステムがハングしなくなりました。
gvfs のすべてのユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.102. hivex

複数のバグを修正し、さまざまな拡張機能を追加する hivex パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Hive ファイルは、Windows レジストリーをディスクに格納するために使用する文書化されていないバイナリーファイルです。hivex は、これらのファイルに対する読み取りと書き込みが可能なライブラリーです。
hivex パッケージがアップストリームバージョン 1.3.3 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ# 734208)
これらのバグを修正し、これらの機能強化を追加する更新済みの hivex パッケージにアップグレードすることを推奨します。

5.103. hsqldb

拡張機能を追加する hsqldb パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
HSQLDB は、JDBC ドライバーを備えた Java で記述されたリレーショナルデータベースエンジンで、ANSI-92 SQL のサブセットをサポートします。これは、インメモリーとディスクベースのテーブルの両方を提供する小規模(100k ではない)の高速データベースエンジンを提供します。埋め込みモードとサーバーモードを使用できます。また、最小限の Web サーバー、インメモリークエリー、管理ツール(アプレットやサーブレットとして実行可能)、数多くのデモ例などのツールも含まれます。

Enhancement

BZ#816735
hsqldb が JDBC 4.1 のスタブを追加するように更新されました。
hsqldb のユーザーは、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.104. hwdata

Red Hat Enterprise Linux 6 では、2 つの機能拡張を追加する更新された hwdata パッケージが利用できるようになりました。
hwdata パッケージには、ハードウェアの特定および設定データにアクセスして表示するツールが含まれます。

機能拡張

BZ#737467
今回の更新により、Acer 76ieモニターに関する情報でモニターデータベースが更新されました。また、データベースからいくつかの重複したモニターエントリーが削除されました。
BZ#760014
pci.ids データベースが更新され、Atheros ワイヤレスネットワークアダプター Killer Wireless-N 1103 に関する情報が追加されました。
hwdata のすべてのユーザーは、この更新されたパッケージにアップグレードすることを推奨します。これにより、これらの機能強化が追加されます。

5.105. icedtea-web

2 つのセキュリティー問題を修正する icedtea-web パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
IcedTea-Web プロジェクトは、Java Web ブラウザープラグインと、Netx プロジェクトに基づく Java Web Start の実装を提供します。また、プラグインおよび Web Start 実装のデプロイメント設定を管理するための設定ツールも含まれています。

セキュリティーの修正

CVE-2012-3422
IcedTea-Web プラグインで初期化されていないポインターの使用の不具合が見つかりました。悪意のある Web ページにアクセスすると、IcedTea-Web プラグインを使用する Web ブラウザーがクラッシュしたり、メモリーの一部を開示したり、任意のコードを実行したりする可能性があります。
CVE-2012-3423
IcedTea-Web プラグインが誤ってブラウザーから受信したすべての文字列が NUL 終了されたと仮定しました。NUL 終了文字列のない Web ブラウザーでプラグインを使用する場合、Java アプレットを含む Web ページにアクセスすると、ブラウザーがクラッシュしたり、メモリーの一部を開示したり、任意のコードを実行したりする可能性があります。
Red Hat は、CVE-2012-3422 問題を報告するための Chamal De Silva を利用したいと考えています。
このエラータにより、IcedTea-Web もバージョン 1.2.1 にアップグレードされます。詳細は、NEWS ファイル を参照してください。
すべての IcedTea-Web ユーザーは、これらの問題を解決するためにこれらの更新パッケージにアップグレードする必要があります。この更新を有効にするには、IcedTea-Web ブラウザープラグインを使用する Web ブラウザーを再起動する必要があります。
1 つのセキュリティー問題を修正する icedtea-web パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
IcedTea-Web プロジェクトは、Java Web ブラウザープラグインと、Netx プロジェクトに基づく Java Web Start の実装を提供します。また、プラグインおよび Web Start 実装のデプロイメント設定を管理するための設定ツールも含まれています。

セキュリティーの修正

CVE-2012-4540
IcedTea-Web プラグインでバッファーオーバーフローの不具合が見つかりました。悪意のある Web ページにアクセスすると、IcedTea-Web プラグインを使用する Web ブラウザーがクラッシュしたり、場合によっては任意のコードを実行したりする可能性があります。
Red Hat は Arthur Gerkis にこの問題を報告したいと考えています。
このエラータにより、IcedTea-Web もバージョン 1.2.2 にアップグレードされます。詳細は、NEWS ファイルを参照してください。
すべての IcedTea-Web ユーザーは、これらの更新パッケージにアップグレードする必要があります。これにより、この問題が解決されます。この更新を有効にするには、IcedTea-Web ブラウザープラグインを使用する Web ブラウザーを再起動する必要があります。
複数のバグを修正し、さまざまな機能強化を追加する icedtea-web パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
IcedTea-Web は、Java Web ブラウザープラグイン、Java Web Start 実装、および IcedTea Web コントロールパネルを提供します。
icedtea-web パッケージがアップストリームバージョン 1.2 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ# 756843)
注記:この更新は Firefox 3.6 以前と互換性がありません。このようなバージョンの Firefox を使用している場合は、この更新を適用する前に、サポートされているそれ以降のバージョンにアップグレードしてください。
icedtea-web のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.106. imsettings

1 つのバグを修正する更新された imsettings パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
imsettings は、コマンドラインツールと、入力メソッドの設定を設定および制御するためのライブラリーを提供します。通常、ユーザーは "im-chooser" GUI ツールを使用してこれにアクセスします。

バグ修正

BZ#713433
この更新以前は、IMSettings デーモンが予期せず、新しいポインターを取得した後に以前のポインターを無効にしていました。この更新により、IMSettingsが変更され、すべてのトランザクションが終了した後にコードが更新されます。
imsettings のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.107. indent

Red Hat Enterprise Linux 6 で 2 つのバグを修正する更新された indent パッケージが利用できるようになりました。
indent パッケージは、ある C 書き込みスタイルから別の C 書き込みスタイルに変換するユーティリティーを提供します。インデントで正しい C 構文を理解し、誤った C 構文を処理する可能性があります。

バグ修正

BZ#733265
この更新より前は、10 進数浮動小数点定数のコードで indent ユーティリティーを実行すると、接尾辞が正しく区切られていました。その結果、インデントが原因でコンパイル構文エラーが発生する可能性がありました。今回の更新では、ISO/IEC WDTR2 の N1312 ドラフトで提案されている 10 進数の浮動小数点接尾辞を理解するために、インデントが変更されています。今回のリリースより、インデントが期待どおりに 10 進数浮動小数点定数を処理するようになりました。
BZ#784304
この更新以前は、indent がテストに合格しない場合、内部テストスイートは終了コードによるテストの失敗を通知しませんでした。今回の更新では、ゼロ以外の値を持つ終了呼び出しが追加され、失敗を通知します。
インデントのないユーザーは、これらのバグを修正するために、この更新パッケージにアップグレードすることを推奨します。

5.108. initscripts

1 つのバグを修正する更新された initscripts パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
initscripts パッケージには、システムを起動する基本的なシステムスクリプト、ランレベルの変更、ほとんどのネットワークインターフェイスの有効化と非アクティブ化、システムを正常にシャットダウンするという基本的なシステムスクリプトが含まれています。

バグ修正

BZ#854852
以前は、VLAN 名の命名ポリシーが厳密すぎていました。そのため、if-down ユーティリティーは、/proc/net/vlan/config ファイルからわかりやすい名前のインターフェイスを適切に削除しませんでした。今回の更新により、名前形式のチェックが削除され、上記のシナリオで if-down が想定どおりに機能するようになりました。
initscripts のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
複数のバグを修正し、1 つの機能拡張を追加する initscripts パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
initscripts パッケージには、システムを起動するシステムスクリプト、ランレベルの変更、ほとんどのネットワークインターフェイスの有効化と非アクティブ化、システムを正常にシャットダウンするシステムスクリプトが含まれています。

バグ修正

BZ#781493
initscripts の以前のバージョンは、IPv4 ルーティングと同じ方法で IPv6 ルーティングをサポートしていませんでした。IPv6 アドレスおよびルーティングは、/etc/sysconfig/network-scripts/rule - DEVICE_NAME 設定ファイルで ip コマンドを明示的に指定してのみ実行できます。DEVICE_NAME は、それぞれのネットワークインターフェイスの名前に置き換えます。今回の更新で、IPv6 ベースのポリシールーティングのサポートを提供するように、関連するネットワークスクリプトが変更され、IPv6 ルーティングは /etc/sysconfig/network-scripts/rule6-DEVICE_NAME 設定ファイルで個別に設定されるようになりました。
BZ#786404
システムのインストール後の初回起動時に、カーネルエントロピーは sshd の高品質の鍵を生成するのに比較的小さくなっていました。今回の更新で、システムのインストール時にディスクアクティビティーによって作成されたエントロピーが /var/lib/random-seed ファイルに保存され、キーの生成に使用されます。これにより、十分な無作為性が提供され、十分なエントロピーに基づいてキーを生成することができます。
BZ#582002
緊急モードでは、/dev/tty デバイスからの読み取り要求はすべてエラーで失敗したため、/dev/tty デバイスから読み取ることができませんでした。これは、シングルユーザーモードが有効な場合に、sulogin アプリケーションを直接呼び出す rc.sysinit スクリプトが原因で発生しました。ただし、sulogin を正しく動作させるには、コンソールの所有者である必要があります。この更新により、rc.sysinit は rcS-emergency ジョブを開始し、正しいコンソール設定で sulogin を実行します。
BZ#588993
ifconfig ユーティリティーは InfiniBand 環境で 20 バイトの MAC アドレスを処理できず、提供されたアドレスが長すぎたと報告しました。今回の更新により、それぞれの ifconfig コマンドがそれぞれの ip コマンドのエイリアスに変更され、ifconfig は 20 バイトの MAC アドレスを正しく処理するようになりました。
BZ#746045
論理エラーにより、sysfs() 呼び出しによって arp_ip_target が正しく削除されていませんでした。その結果、ボンディングデバイスをシャットダウンしようとすると、次のエラーが表示されました。
ifdown-eth: line 64: echo: write error: Invalid argument
この更新により、スクリプトが発生しなくなり、arp_ip_target が正しく削除されるようになりました。
BZ#746808
serial.conf ファイルには、アクティブなシリアル デバイスに対応する /etc/init/tty<device>.conf ファイルの作成方法に関するコメントが改善されました。
BZ#802119
ネットワーク サービスは、サービスの起動時に以下のようなエラーメッセージを表示していました。
Error: either "dev" is duplicate, or "20" is a garbage.
これは、解析された引数の誤った分割が原因でした。今回の更新により、引数が正しく処理され、問題が発生しなくなりました。
BZ#754984
halt initscript には、apcupsd デーモン(APC の UPS の電源管理と制御(Uninterruptible Power Supply)提供のサポートが含まれていませんでした。その結果、供給は電源障害時にオフにされませんでした。この更新により、スクリプトにサポートが追加され、期待どおりに電源障害状況で UPS モデルがオフになりました。
BZ#755175
以前のバージョンの initscripts では、変数 kernel.msgmnb および kernel.msgmax の説明を含むコメントが正しくありませんでした。今回の更新で、コメントが修正され、変数が正しく説明されるようになりました。
BZ#787107
論理オペレーターが正しくないため、シャットダウンプロセスの失敗時に、ネットワークサービスのシャットダウン時に次のエラーが返されました。
69: echo: write error: Invalid argument
今回の更新で、シャットダウン initscript のコードが変更され、ネットワークサービスのシャットダウン時にエラーが返されなくなりました。
BZ#760018
シャットダウン中にシステムが応答しなくなることがあります。これは、initscript が CIFS (Common Internet File System)共有マウントがあり、シャットダウン前にマウントされた CIFS 共有のアンマウントに失敗したかどうかを確認しなかったために発生しました。今回の更新で、CIFS 共有チェックが追加され、シャットダウン前に共有が停止されるようになりました。
BZ#721010
ifup-aliases スクリプトは、IP エイリアスデバイスの起動時に ifconfig ツールを使用していました。その結果、ifup の実行は、NIC (ネットワークインターフェイスカード)デバイス上のデバイスの数を増やすことで、段階的に遅くなります。今回の更新により、IP エイリアスは ifconfig ではなく ip ツールを使用し、説明されているシナリオで ifup-aliases スクリプトのパフォーマンスが保たれるようになりました。
BZ#765835
今回の更新以前は、netconsole スクリプトは、/etc/sysconfig/netconsole ファイルで指定されたルーターの MAC アドレスを検出し、解決できませんでした。これは、アドレスが 2 つの同一アドレスとして解決され、スクリプトが失敗していたために発生しました。今回の更新で、netconsole スクリプトが正しく処理され、デバイスが期待どおりに検出されるようになりました。
BZ#757637
Malay (ms_MY)ロケールでは、一部のサービスが適切に機能しませんでした。これは、ms.po ファイルの誤字が原因で発生しました。この更新により、ms_MY ロケールの誤りとサービスが期待どおりに実行される問題が修正されました。
BZ#749610
ifup-eth ツールでのボンディングの 主な オプションは、NIC デバイスのボンディング時にタイミングの問題がありました。その結果、ボンディングは設定されていましたが、最初にスレーブに登録されたアクティブなインターフェイスでした。今回の更新で、primary オプションを使用したボンディングのタイミングが修正され、primary オプションで定義されたデバイスが期待どおりに最初にスレーブになりました。

Enhancement

BZ#704919
ユーザーは、/etc/sysconfig/network ファイルまたはその他の関連する設定ファイルで NISDOMAIN パラメーターを設定することにより、NIS (ネットワーク情報サービス)ドメイン名を設定できるようになりました。
initscripts のユーザーは、これらのバグを修正し、この機能強化を追加する更新パッケージにアップグレードする必要があります。

5.109. iok

Red Hat Enterprise Linux 6 で 2 つのバグを修正する更新済み iok パッケージが利用できるようになりました。
iok パッケージには、Assamese、Bengali、Gujarati、Hindi、Kannada、Marathi、Munjabi、Oriya、Sindhi、Tamil、Telugu 言語をサポートする Indic の仮想キーボードが含まれています。現在、iok は Inscript および xkb キーマップで Indian 言語で動作し、Inscript 以外のキーマップも解析および表示することができます。

バグ修正

BZ#814541、BZ#814548
以前は、指定された名前でキーマップを保存すると、事前定義の命名規則に従って、ファイル名がユーザーに気付かずに - 接頭辞で保存されていました。今回の更新により、ユーザーがキーマップを保存しようとすると、必要なファイル名の形式を表示するダイアログボックスが表示されます。
BZ#819795
この更新では、サポートされているすべてのロケールの完全な iok 翻訳が提供されます。
iok の全ユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。
複数のバグを修正する更新された iok パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
iok パッケージには、Assamese、Bengali、Gujarati、Hindi、Kannada、Marathi、Munjabi、Oriya、Sindhi、Tamil、Telugu 言語をサポートする Indic の仮想キーボードが含まれています。現在、iok は Inscript および xkb キーマップで Indian 言語で動作し、Inscript 以外のキーマップも解析および表示することができます。
iok パッケージがアップストリームバージョン 1.3.13 にアップグレードされ、以前のバージョンにバグ修正が数多く追加されました。

バグ修正

BZ#736992
xkeyboard-config パッケージの最近の更新で xkb のキーマップが書き換えられているため、Hindi X Keyboard Extension (XKB)を選択するときに iok の言語リストに誤った xkb キーマップ名が含まれていました。この問題を修正するために、iok の xkb パーサーが書き換えられました。
BZ#752667
以前は、iok は "~/.m17n.d" ディレクトリーではなく、"~/.m17n" ディレクトリーに ".mim" 接尾辞が付いたファイルを検索していました。今回の更新で、ディレクトリーパスを正しい "~/.m17n.d" に変更し、ユーザー定義のキーマップファイルが正しいディレクトリーに保存されます。
BZ#752668
以前は、画面のキーボードを使用する場合、マウスクリックは期待どおりに機能していました。ただし、ユーザーが次に選択した文字に関係なく、最初に選択された文字が選択されているため、フェデレーション入力は失敗しました。今回の更新により、ユーザーは詳細モード(iok -a" コマンド)で iok を実行する際にドラッグアンドドロップ機能を使用できるようになりました。これにより、ユーザーは最初のキーボタンを 2 つ目のボタンにドラッグできます。ドラッグアンドドロップ機能は、iok のデフォルトモードでは使用できません。
BZ#798592
xkb 名アレイのサイズが小さいため、ユーザーが xkb-Malayalam キーマップ(Rupee 記号付きの必須スクリプト)を選択した場合に、iok ユーティリティーが予期せずに終了する可能性があります。今回の更新で、xkb の name アレイのサイズが増加し、上記のシナリオでユーティリティーがクラッシュしなくなりました。
iok の全ユーザーは、この更新パッケージにアップグレードすることを推奨します。これにより、このバグが修正されています。

5.110. ipa

1 つのセキュリティー問題を解決する ipa パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連付けられた CVE リンクから入手できます。
Red Hat Identity Management は、従来のエンタープライズ環境とクラウドベースのエンタープライズ環境向けの集中認証、ID 管理、および認可ソリューションです。

セキュリティーの修正

CVE-2012-5484
IPA ドメインに参加しようとするときに、IPA クライアントが IPA サーバーと通信する方法に弱点が見つかりました。参加中に IPA サーバーの認証局(CA)証明書をクライアントに提供する安全な方法がないため、IPA クライアント登録プロセスは中間者攻撃の影響を受けやすくなりました。この欠陥により、攻撃者は IPA クライアントが提供する認証情報を使用して IPA サーバーにアクセスできます。これには、管理者の認証情報を使用して参加が実行された場合、ドメイン全体への管理アクセスが含まれます。
注記
IPA クライアントにはサーバーの CA 証明書がまだ含まれていないため、この弱点は、最初のクライアントがレルムに参加している間のみ公開されました。IPA クライアントがレルムに参加し、IPA サーバーの CA 証明書を取得すると、それ以降の通信はすべて安全になります。クライアントが OTP (ワンタイムパスワード)メソッドを使用してレルムに参加している場合、攻撃者はサーバーへの非特権アクセスのみを取得でき(レルムのみに参加するため)、
Red Hat は、この問題を報告するために Petr Menpropagatek を利用したいと考えています。
この更新は、IPA クライアントとサーバーの両方にインストールする必要があります。この更新がクライアントに適用され、サーバー ipa-client-install は無人モードでは、正しい CA 証明書がない場合は失敗します。ただし、セキュアでない証明書を取得するために--forceオプションを使用する必要があります。インタラクティブモードでは、証明書は LDAP からセキュアに取得しようとします。これに失敗すると、HTTP 経由でセキュアでない証明書をダウンロードするように求められます。OTP を使用する場合と同様に、LDAP はクエリーされず、HTTP 経由でセキュアに証明書をダウンロードするように求められます。
ipa のユーザーは、この問題を修正する更新されたパッケージにアップグレードすることを推奨します。更新をインストールした後、LDAP の変更は ipa-ldap-updater によって自動的に処理され、すぐに有効になります。
複数のバグを修正し、さまざまな機能強化を追加する ipa パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Identity Management は、従来のエンタープライズ環境とクラウドベースのエンタープライズ環境向けの集中認証、ID 管理、および認可ソリューションです。Red Hat Directory Server、MIT Kerberos、Red Hat Certificate System、NTP、および DNS のコンポーネントを統合します。Web ブラウザーおよびコマンドラインインターフェイスを提供します。この管理ツールを使用すると、管理者はドメインコントローラーのグループを迅速にインストール、設定、および管理して、大規模な Linux および UNIX デプロイメントの認証およびアイデンティティー管理の要件を満たすことができます。
アップストリームバージョンへのアップグレード
ipa パッケージがアップストリームバージョン 2.2.0 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#736865)

バグ修正

BZ#810900
Directory Server の Identity Management パスワードポリシープラグインは、パスワード変更の健全性をチェックする際にユーザーパスワードの履歴を適切に並べ替えませんでした。このバグにより、ユーザーパスワード履歴はランダムにソートされ、リストがオーバーフローしたときに最も古いパスワードではなく、ランダムなパスワードが削除されました。その結果、ユーザーはパスワードの繰り返しのパスワードポリシー要件をバイパスする可能性があります。ユーザーパスワードは、Directory Server の Identity Management パスワードプラグインで正しくソートされ、パスワードの繰り返しの要件が適切に適用されるようになりました。
BZ#805478
Identity Management パーミッションプラグインのバグにより、パーミッションの名前の変更を常に試行するとエラーが発生していました。その結果、ユーザーはパーミッションを削除し、パーミッションの名前を変更する際に、新しい名前で新しいパーミッションを作成する必要がありました。この更新により、この問題に対処するために基礎となるソースコードが変更され、ユーザーはパーミッションの名前を変更できるようになりました。
BZ#701677
以前は、DNS プラグインは、ユーザーが Identity Management が管理するゾーンにクエリーまたは転送ポリシーを設定できませんでした。そのため、プレーンテキストのファイルに保存されているゾーンの場合と同じ方法で、ゾーンのクエリーや転送が可能なユーザーを制御できませんでした。この更新により、ユーザーは Identity Management が管理するすべてのゾーンに ACL を設定できるようになり、ユーザーはゾーンのクエリーやゾーン転送の実行ができるユーザーを制御できます。
BZ#773759
適切な権限を持つユーザーは、他のユーザーのパスワードを変更できます。ただし、以前はこのパーミッションのターゲットグループは制限されていませんでした。その結果、パスワードを変更する権限を持つ管理者以外のユーザーは admin ユーザーのパスワードを変更し、管理者アカウントにアクセスする可能性がありました。今回の更新により、管理者以外のユーザーのみのパスワード変更を許可するようにパーミッションが変更されました。
BZ#751173
ipa passwd CLI コマンドを使用してユーザーのパスワードを変更すると、パスワード変更の失敗時に以下のエラーメッセージが返されました。
ipa: ERROR: Constraint violation: Password Fails to meet minimum strength criteria
ユーザーパスワードの変更は、設定されたパスワードポリシーの対象となります。適切なエラーメッセージがなければ、パスワード変更が失敗した理由(パスワードの複雑性、パスワードの変更など)を調査して、状況を修正することが難しい場合があります。ipa passwd コマンドが失敗した場合、パスワードの変更に使用される Directory Server プラグインが適切なエラーメッセージを返すようになりました。
BZ#751597
Identity Management サーバーが DNS で適切に解決できないカスタムホスト名でインストールされると、そのユーザーにカスタムホスト名の IP アドレスが要求されます。次に、カスタムホスト名が解決可能であり、インストールを続行できるように、ホストレコードが /etc/hosts ファイルに追加されます。ただし、以前は、the -ip- address オプションを使用して IP アドレスが渡される際にレコードは追加されませんでした。その結果、後続の手順でマシンの IP アドレスを解決できないため、インストールが失敗しました。今回の更新で、IP アドレスが the -ip-address オプションを介して渡された場合でも、ホストレコードが /etc/hosts に追加され、インストールプロセスが期待どおりに続行されます。
BZ#751769
LDAP サーバーインスタンスがカスタムポートで実行されており、Identity Management と競合しない場合でも、カスタム LDAP サーバーインスタンスを持つサーバーに Identity Management をインストールできませんでした。そのため、ユーザーは Identity Management を使用するシステムにカスタム LDAP インスタンスをデプロイできませんでした。今回の更新により、Identity Management は LDAP インスタンスが存在しないことを強制しなくなりました。代わりに、予約された LDAP ポート(389 および 636)が空であることを確認します。ユーザーは、カスタムポートで実行される限り、Identity Management サーバーとカスタム LDAP サーバーインスタンスを組み合わせることができます。
BZ#753484
Identity Management Web UI への Kerberos シングルサインオンに失敗すると、Web UI はログインおよびパスワード認証にフォールバックしませんでした。Identity Management の Kerberos レルム外のワークステーション、または互換性のないブラウザーは、Kerberos 認証からログインへのフォールバックおよびパスワード認証が Identity Management Web サーバーで設定されていない限り、Web UI にアクセスできませんでした。Kerberos 認証を使用できない場合、Web UI はフォームベースの認証にフォールバックできるようになりました。
BZ#754973
Active Directory マシンで winsync アグリーメントに対して使用すると、ipa-replica-manage コマンドの force-sync再初期化、および del サブコマンドが失敗しました。これにより、winsync レプリカ合意を制御するユーザー機能が制限されます。今回の更新で、標準のレプリカ合意と winsync アグリーメントの両方を堅牢な方法で管理するように ipa-replica-manage が修正されました。
BZ#757681
Identity Management インストーラーは、--no-host-dns オプションが渡されたときにホスト IP アドレスを適切に処理しませんでした。ホスト名が解決できず、--no-host-dns オプションが使用されると、ipa-replica-install ユーティリティーはインストール時に失敗し、ipa-server-install ユーティリティーと同様にホスト名の解決を修正しませんでした。今回の更新で、ipa-server-install および ipa-replica-install がホスト IP アドレス処理を共有するようになり、サーバーまたはレプリカのホスト名が解決できない場合に、いずれも /etc/hosts ファイルにレコードを追加するようになりました。
BZ#759100
Identity Management サーバーのインストールスクリプトは、サーバーに 2 つの IP アドレスが割り当てられている場合の状況を適切に処理せず、インストールを続行できませんでした。今回の更新でインストールスクリプトが修正され、デュアル NIC 設定での Identity Management サーバーのインストールが期待どおりに機能します。
BZ#750828
Identity Management を --external-ca オプションを指定してインストールすると、インストールは 2 つのステージに分割されます。インストールプロセスの 2 番目の段階では、最初の段階で保存されたファイルから設定オプションを読み取ります。以前は、インストーラーが DNS フォワーダー IP アドレスを使用して値を適切に保存しませんでした。これはインストールプロセスの第 2 段階で読み取られず、インストールの第 2 段階のネームサーバー設定に失敗していました。今回の更新で、forwarder オプションが正しく保存され、インストールが期待どおりに機能するようになりました。
BZ#772043
今回の更新以前は、Identity Management netgroup プラグインは netgroup 名を検証しませんでした。そのため、無効な名前を持つネットグループは LDAP サーバーに保存され、無効な値が NIS プラグインによって処理されるとクラッシュする可能性がありました。Identity Management netgroup プラグインは、netgroup 名の検証を強制するようになりました。
BZ#772150
特定の Identity Management レプリカ合意は、レプリケーションから除外される必要がある属性のリストを無視していました。LDAP サーバープラグイン(この例では memberOf 属性)によって各マスターにローカルに生成される Identity Management 属性 が複製されました。これにより、すべての Identity Management レプリカの LDAP サーバーが memberOf データを再処理し、LDAP サーバーの負荷を増やします。短期間に多くのエントリーがレプリカに追加されるときや、レプリカが別のマスターから再初期化されると、すべてのレプリカが memberOf の変更であっっぱいになり、すべてのレプリカマシンで高負荷が発生し、パフォーマンスの問題が発生していました。ipa-replica-install ユーティリティーによって追加された新しいレプリカ合意は、レプリケーションから除外される属性のリストを無視しなくなりました。再初期化、または Identity Management LDAP サーバーに追加されたエントリーの数が多いと、memberOf 処理によるパフォーマンスの問題が発生することはなくなりました。古いレプリカ合意が更新され、レプリケーションから除外される属性の正しいリストが含まれるようになりました。
BZ#784025
ipa automountmap-add-indirect コマンドは、新しいマップを作成し、新しい間接マップを参照する親マップ(デフォルトではauto.master )にキーを追加します。マップネスト化は auto.master マップでのみ許可されるため、他のマップで参照されるサブマウントマップは標準のサブタイプ形式(< key > < origin > < mapname>)に従い、参照されるマップが LDAP から正しく読み込まれるようにする必要があります。ただし、automountmap-add-indirect サブコマンドはこの区別に従い、< origin > 属性と < mapname > 属性が正しく入力されませんでした。そのため、auto.master 以外のマップで参照されるサブマウントマップは、autofs クライアントソフトウェアによって自動マウントマップとして認識されず、マウントされませんでした。auto.master マップではないマップで参照されるサブマウントマップは、正しい < key >、< origin > (-fstype=autofs)、および < mapname > (ldap:$MAP_NAME)を使用して、標準のサブマウント形式に従うようになりました。Auto fs クライアントソフトウェアは、auto.master およびその他のマップの両方のサブマウントマップを正しく処理し、それらをマウントできるようになりました。
BZ#785756
今回の更新以前は、Identity Management ユーザープラグインは、設定された値を使用する代わりに、ユーザーのホームディレクトリーにハードコーディングされたデフォルト値を使用していました。管理者が Identity Management 設定プラグインのデフォルトのユーザーのホームディレクトリーをデフォルト値からカスタム値に変更した場合に、ユーザーの追加時にこの値が許可されませんでした。今回の更新でこのバグが修正され、特別なオプションを介してカスタムホームディレクトリーを指定せずに新しいユーザーが作成されると、デフォルトの設定済みホームディレクトリーが使用されます。
BZ#797274
Identity Management 証明書テンプレートには、RFC 3280 ドキュメントで SHOULD キーワードが付いているにもかかわらず、subjectKeyIdentifier フィールドが含まれていませんでした。このため、これらの証明書を処理する特定のアプリケーションはエラーを報告する可能性があります。今回の更新により、現在の IPA サーバーと新しい IPA サーバーインストールの両方の証明書テンプレートに subjectKeyIdentifier フィールドが含まれるようになりました。
BZ#797562
Identity Management ホストおよび DNS プラグインは、末尾のドットでホスト名または DNS ゾーン名を適切に処理しませんでした。そのため、作成されたホストレコードの FQDN 属性には、正規化された値ではなく 2 つの値が含まれていました。これが原因で、さらにホストレコードの処理で問題が発生する可能性がありました。今回の更新により、すべてのホスト名は末尾のドットのない形式を使用して正規化されるようになりました。Identity Management DNS プラグインは、末尾のドットの有無にかかわらず、両方の形式で DNS ゾーン名を受け入れるようになりました。
BZ#797565
以前のバージョンでは、CSV は CLI と Identity Management 処理のサーバー部分の両方で分割されていました。その結果、エスケープされたコンマ文字を含む値が 2 回目用に誤って分割されました。今回の更新により、CSV 処理はクライアントインターフェイスでのみ実行されるようになりました。Identity Management RPC インターフェイス(XML-RPC および JSON-RPC の両方)は CSV を処理しなくなりました。コンマエスケープも引用に置き換えられました。
BZ#797566
Identity Management サーバーのアンインストールプロセスにより、Identity Management インストールの一部として追加されたシステムユーザーが削除されました。これには、Directory Server がインスタンスを実行するために使用する dirsrv または pkiuser ユーザーが含まれていました。また、これらのユーザーは Directory Server によって生成された独自のログファイルも所有します。Identity Management サーバーが再度インストールされ、新たに追加されたシステムユーザーの UID が変更されると、Directory Server インスタンスは、異なる UID を持つ古いシステムユーザーが所有するログファイルへの書き込みが許可されていなかったため、Directory Server が起動に失敗する可能性がありました。今回の更新により、Identity Management サーバーのインストールによって生成されたシステムユーザーはアンインストールプロセス中に削除されなくなりました。
BZ#747693
LDAP ACI 管理用の Identity Management プラグイン(パーミッション、セルフサービス、および委譲プラグイン)は、それらのオプションを堅牢な方法で処理せず、渡された値の検証を緩和しました。ACI 管理プラグインは、空のオプションまたは- raw オプションが渡されたときに 内部エラー を返す可能性がありました。無効な属性が ACI 属性リストオプションに渡されると、内部エラーも返されました。オプション処理は、検証においてより堅牢で厳格になりました。無効なオプション値または空のオプション値が渡されると、適切なエラーが返されるようになりました。
BZ#746805
有効/無効の状態(ユーザーアカウント、sudo ルール、HBAC ルール、SELinux ポリシー)を持つオブジェクトは、Web UI の関連する検索ページで区別されませんでした。無効化されたオブジェクトを含む行は検索ページでグレーアウトされ、有効な列には状態ごとに異なるアイコンが表示されるようになりました。
BZ#802912
Identity Management 証明書は、新しい証明書発行者を検証するときに、カスタムのユーザー証明書サブジェクトベースを読み取らませんでした。Identity Management サーバーがカスタムサブジェクトベースでインストールされ、デフォルトのサブジェクトベースを使用しない場合は、Identity Management 認証局で新しい証明書を発行すると、invalid issuer エラーが返される場合があります。この更新により、証明書発行者の検証前にカスタムのユーザー証明書サブジェクトベースが常に読み取られ、証明書の発行時に前述のエラーは返されなくなりました。
BZ#803050
内部サーバーエラーなどの予期しないエラーが発生した場合、Web UI のエラーダイアログで Cancel をクリックすると、ページコンテンツが置き換えられたため、Web UI が使用できなくなりました。今回の更新により、エラーメッセージに独自のコンテナーが含まれるようになり、前述の問題が修正されます。
BZ#803836
Identity Management は、常に RootDSE を匿名で利用できるように Directory Server インスタンスを設定し、復号化されませんでした。その結果、ユーザーが Directory Server インスタンス設定の nsslapd-minssf 属性を変更して、インスタンスへの接続に対するセキュリティー需要を向上させると、一部のアプリケーション( SSSDなど)は RootDSE に匿名で読み取られなくなるため、機能しなくなった可能性があります。この問題を修正するために、Identity Management では Directory Server インスタンス設定に nsslapd-minssf-exclude-rootdse オプションが設定されるようになりました。インスタンスに着信接続に対するセキュリティー需要が増加していても、Identity Management Directory Server インスタンスの RootDSE には匿名で RootDSE にアクセスできます。
BZ#807366
以前は、Web UI の Netgroup ページには、すべて のオプションを指定するための入力フィールドがありませんでした。今回の更新で、この機能を追加するために、Netgroup ページ全体が再設計されました。
BZ#688765
Identity Management DNS プラグインは DNS レコードの内容を検証しませんでした。一部の DNS レコードタイプ(MX、LOC、SRV など)には、保存する必要がある複雑なデータ構造があります。そうでないと、レコードが解決できません。緩和された DNS プラグインの検証により、ユーザーは無効なレコードを作成できますが、これらのレコードを LDAP に保存していても解決できませんでした。今回の更新により、関連する RFC ドキュメントに関して、すべての DNS レコードタイプ(実験的な A6 DNS レコードタイプを除く)が検証されるようになりました。検証は最も一般的なユーザーエラーに対応し、ユーザーが入力したレコードが無効である理由に関するガイダンスも提供します。また、改善された DNS プラグインインターフェイスにより、DNS レコードの作成時にガイダンスが得られるように、構造を理解せずに、より複雑な DNS レコードを作成することもできます。また、DNS プラグインでは、無効なレコードを入力できません。

機能拡張

注記
この更新で追加された主な機能の一覧は、Red Hat Enterprise Linux 6.3 リリースノート を参照してください。
BZ#759501
ログイン試行の失敗回数が、設定されている最大数を超えると、アカウントはロックされます。ただし、ログインの失敗回数が複製されなかったため、特定のユーザーのロックアウトステータスを調査することは困難でした。Identity Management には、設定されたすべてのレプリカで失敗したログイン試行回数と、最後に成功または失敗したログイン試行の時刻を提供する新しい ipa user-status コマンドが追加されました。
BZ#766181
新しいユーザーが追加されると、UPG (User Private Group)が作成され、デフォルトでそのユーザーのプライマリーグループとして割り当てられます。ただし、管理者がすべてのユーザーにプライマリーグループとして割り当てられた共通グループを使用する場合は、ユースケースが発生する可能性があります。UPG の作成を処理する Directory Server プラグインは、新しいユーティリティー ipa-managed-entries で無効にできるようになりました。このユーティリティーを使用すると、管理者は UPG の自動作成を無効にし、すべての新しいユーザーがプライマリーグループとして共通グループを共有できるようになります。
BZ#767725
Identity Management サーバーが DNS サポートで設定されている場合、DNS ゾーンの動的更新ポリシーにより、クライアント IP アドレスが変更された場合、Identity Management クライアントは関連する DNS 転送レコードを更新できます。ただし、セキュリティー上の理由から、クライアントは逆引きゾーンのレコードを変更できるため、逆引きレコードを更新できません。今回の更新により、Identity Management DNS ゾーンを設定することで、正引きレコードが新しい IP アドレスで更新されたときのクライアント逆引きレコードの自動更新が許可されるようになりました。その結果、クライアント IP アドレスが変更されると、クライアントマシンの正引きレコードと逆引きレコードの両方を更新できます。
BZ#772044
Identity Management ホスト プラグインはマシンの MAC アドレスを保存できませんでした。管理者は、Identity Management のホストエントリーに MAC アドレスを割り当てることができませんでした。今回の更新で、MAC アドレスの新しい属性が Identity Management ホストプラグインに追加されました。管理者は、MAC アドレスをホストエントリーに割り当てることができるようになりました。この値は、たとえば次のコマンドを使用して、Identity Management LDAP サーバーから読み取ることができます。
~]$ getent ethers <hostname>
BZ#772301
正引き DNS レコードが作成されると、正引きゾーンと逆引きゾーンの両方が Identity Management によって管理されていても、対応する逆引きレコードは作成されません。ユーザーは、常に正引きレコードと逆引きレコードの両方を手動で作成する必要がありました。今回の更新により、IPv4 または IPv6 転送レコードの作成時に、CLI と Web UI の両方で逆引きレコードを自動的に作成するオプションが追加されました。
BZ#807361
今回の更新以前は、Identity Management Directory Server インスタンスのすべての DNS レコードは公開されていました。Directory Server インスタンス内の一般にアクセス可能な DNS ツリーを使用すると、サーバーにアクセスできるすべてのユーザーがすべての DNS データを取得できます。通常、この操作はアクセス制御ルールで制限されます。この情報は、選択したユーザーのグループのみに限定しておくことが一般的なセキュリティープラクティスです。したがって、今回の更新で、DNS レコードを持つ LDAP ツリー全体が、データをネームサーバー、管理ユーザー、または Read DNS Entries という新しいパーミッションを持つユーザーにフィードする LDAP ドライバーだけがアクセスできるようになりました。その結果、許可されたユーザーのみが、Identity Management Directory Server インスタンスのすべての DNS レコードにアクセスできるようになりました。
BZ#753483
Identity Management サーバーで条件付き転送を使用した DNS ゾーンの作成が許可されていなかったため、ネームサーバーはすべてゾーン要求をカスタムフォワーダーに転送できるようになりました。今回の更新で、Identity Management DNS プラグインにより、ユーザーは DNS ゾーンを作成し、条件付きフォワーダーとそのゾーンの転送ポリシーを設定できるようになりました。
BZ#803822
SSH 公開鍵管理のサポートが Identity Management サーバーに追加され、Identity Management クライアントの OpenSSH が、Identity Management サーバーに保存されている公開鍵を使用するように設定されます。この機能はテクノロジープレビューです。
BZ#745968
Web UI の DNS ページでは、A または AAAA レコードから関連する PTR レコードへのナビゲーションが許可されませんでした。今回の更新で、関連する PTR レコードが存在する場合はそれを指すリンクが追加されました。
これらのバグを修正し、機能強化を追加する更新された ipa パッケージにアップグレードすることを推奨します。

5.111. ipmitool

Red Hat Enterprise Linux 6 Extended Update Support で 1 つのバグを修正する更新された ipmitool パッケージが利用可能になりました。
ipmitool パッケージには、Intelligent Platform Management Interface (IPMI)仕様をサポートするデバイスとインターフェイスするためのコマンドラインユーティリティーが含まれています。IPMI は、マシンの正常性、インベントリー、およびリモート電源制御のためのオープン標準です。

バグ修正

BZ#907926
以前は、ipmitool ユーティリティーを使用してユーザーアクセス情報で ipmi キーおよびリンクキーを有効にしても適切に機能しませんでした。そのため、これらの設定の値は考慮されませんでした。これらの設定の値が期待どおりに読み取られ、処理されるようにパッチが用意されています。
ipmitool のすべてのユーザーは、このバグを修正するために、この更新パッケージにアップグレードすることを推奨します。
Red Hat Enterprise Linux 6 で 1 つのバグを修正する更新された ipmitool パッケージが利用可能になりました。
ipmitool パッケージには、Intelligent Platform Management Interface (IPMI)仕様をサポートするデバイスとインターフェイスするためのコマンドラインユーティリティーが含まれています。IPMI は、マシンの正常性、インベントリー、およびリモート電源制御のためのオープン標準です。

バグ修正

BZ#828678
以前の ipmitool パッケージの更新では、lan インターフェイスおよび lanplus インターフェイスで、発信 IPMI リクエストの再送信レートを調整するために、新しいオプション "-R" と "-N" が追加されました。これらのオプションを実装すると、再送信タイムアウトと送信リクエストのデフォルト値が途中で長く設定されました。さらに、場合によっては、タイムアウトの発生時に ipmitool がセグメンテーション違反で予期せず終了する可能性があります。今回の更新で、-N オプションを使用しないデフォルトのタイムアウト値と ipmitool が修正され、以前のバージョンと同様に発信 IPMI リクエストが再送信されるようになりました。
ipmitool のすべてのユーザーは、このバグを修正するために、この更新パッケージにアップグレードすることを推奨します。
Red Hat Enterprise Linux 6 では、2 つのバグを修正し、2 つの拡張機能を追加する ipmitool パッケージが更新されました。
ipmitool パッケージには、Intelligent Platform Management Interface (IPMI)仕様をサポートするデバイスと対話するためのコマンドラインユーティリティーが含まれています。IPMI は、マシンの正常性、インベントリー、およびリモート電源制御のためのオープン標準です。

バグ修正

BZ#715615
以前は、ipmitool -o list コマンドの終了コードが正しく設定されていなかったため、コマンドは常に 1 を返すようになりました。今回の更新により、ipmitool が想定どおりに終了コード 0 を返すように変更されています。
BZ#725993
ipmitool sol payload コマンドおよび ipmitool sel コマンドで、誤った引数値を受け入れていました。これにより、ipmitool ユーティリティーがセグメンテーションフォールトで予期せず終了しました。今回の更新により、これらのコマンドの引数値が検証され、ipmitool がクラッシュしなくなりましたが、誤った引数で使用するとエラーメッセージが生成されるようになりました。

機能拡張

BZ#748073
以前は、ipmitool を使用して、LAN または lanplus インターフェイスで IPMI メッセージの再送信間隔を設定できませんでした。今回の更新では、新しいオプション -R および -N が導入され、LAN または lanplus インターフェイスを使用して IPMI メッセージを転送するときに、再送信の数と遅延(秒単位)を指定できます。
BZ#739358
"ipmitool delloem" コマンドが最新のアップストリームバージョンに更新されました。これには、拡張された SD カードに関する情報を表示できる新しい vFlash コマンドが追加されました。このパッチにより、ipmitool delloem コマンドのドキュメントが更新され、エラーの説明が改善され、新しいハードウェアのサポートが追加されました。
ipmitool の全ユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.112. iproute

2 つのバグを修正し、3 つの拡張機能を追加する更新された iproute パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
iproute パッケージには、Linux カーネルの高度なネットワーク機能を使用するように設計されたネットワークユーティリティー(ip および rtmon など)が含まれます。

バグ修正

BZ#730627
ip6tunnel mode コマンドは、ゼロ化されたパラメーター構造をカーネルに渡し、すべてのトンネルパラメーターをゼロに変更しようとして失敗しました。したがって、ユーザーは ip6tunnel パラメーターを変更できませんでした。今回の更新で、ip6tunnel コードが変更され、変更されたパラメーターのみが更新されるようになりました。その結果、ユーザーは期待どおりに ip6tunnel パラメーターを調整することができるようになりました。
BZ#736106
lnstat ユーティリティーは、ダンプ出力に誤ったファイル記述子を使用していました。その結果、lnstat ユーティリティーはダンプ出力を stdout ではなく stderr に出力します。コードが修正され、lnstat がダンプ出力を stdout に出力するようになりました。

機能拡張

BZ#748767
tc ユーティリティー(トラフィック制御ツール)が強化され、ユーザーが Multi-queue priority (MQPRIO) Queueing Discipline (qdiscs)スケジューラーを操作できるようになりました。MQPRIO qdiscs を使用すると、QOS は外部の QOS スケジューラーをサポートする NIC からオフロードできます。その結果、ユーザーはトラフィッククラスの監視、統計の収集、ソケットバッファー(SKB)の優先度および socket-priority-to-traffic-class マッピングの設定できるようになりました。
BZ#788120
tc ユーティリティーが、Quick Fair Queueing (QFQ)カーネル機能と連携するように更新されました。ユーザーは、ユーザースペースから新しい QFQ-traffic スケジューラーを活用できるようになりました。
BZ#812779
今回の更新では、複数のマルチキャストルーティングテーブルのサポートが追加されました。
これらのバグを修正し、機能強化を追加する更新された iproute パッケージにアップグレードすることを推奨します。

5.113. iprutils

Red Hat Enterprise Linux 6 でバグを修正する更新された iprutils パッケージ。
iprutils パッケージは、IBM Power RAID SCSI ストレージデバイスドライバーがサポートする SCSI デバイスを管理および設定するユーティリティーを提供します。

バグ修正

BZ#849556
以前は、バッファーオーバーフローのバグにより、ディスクデバイスの詳細情報を表示する際に、iprconfig ユーティリティーがセグメンテーション違反で予期せず終了していました。この問題に対処するためのパッチが提供され、上記のシナリオで iprconfig がクラッシュしなくなりました。
iprutils のすべてのユーザーは、このバグを修正するために、この更新パッケージにアップグレードすることを推奨します。
複数のバグによりさまざまな機能強化が追加された iprutils パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
iprutils パッケージは、IBM Power RAID SCSI ストレージデバイスドライバーがサポートする SCSI デバイスを管理および設定するユーティリティーを提供します。
iprutils パッケージがアップストリームバージョン 2.3.9 にアップグレードされ、複数のバグが修正され、複数の機能強化が追加されました。これらのパッケージは、IBM POWER7 で CRoC ベースの 6 GB Serial Attached SCSI (SAS) vRAID アダプターのサポートも追加します。(BZ#738890, BZ#817087)
iprutils のすべてのユーザーは、これらの機能強化を修正し、その機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.114. iptraf

1 つのバグを修正する更新された iptraf パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
iptraf は、コンソールベースのネットワーク監視ユーティリティーです。iptraf は、TCP 接続パケットとバイト数、インターフェイス統計とアクティビティーインジケーター、TCP/UDP トラフィックの内訳、LAN ステーションパケットやバイト数などのデータを収集します。

バグ修正

BZ#682350
今回の更新以前は、IPTraf が名前のホワイトリストに対して IPTraf によってチェックされ、インターフェイスがサポートされているかどうかを判別していました。ネットワークデバイスには任意の名前を付けることができ、それらの名前の変更により、インターフェイス名は場所ベースの名前に変更されます。その結果、IPTraf は特定のインターフェイス名を拒否する可能性がありました。今回の更新でインターフェイス名チェックが削除され、その結果、IPTraf は常にデバイス名を受け入れるようになりました。
iptraf の全ユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.115. ipvsadm

Red Hat Enterprise Linux 6 で 1 つのバグを修正する ipvsadm パッケージを更新しました。
ipvsadm パッケージは、Linux カーネルが提供する IP 仮想サーバーサービスを管理するための ipsvadm ツールを提供します。

バグ修正

BZ#788529
この更新以前は、ipvsadm ユーティリティーは、sync デーモンに関するカーネルからの順不同のメッセージを正しく処理しませんでした。その結果、ipvsadm --list --daemon コマンドは、常に sync デーモンのステータスを出力しませんでした。今回の更新で、カーネルからのメッセージの順序が出力に影響を与えなくなり、コマンドは常に sync デーモンのステータスを返します。
ipvsadm のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.116. irqbalance

1 つのバグを修正する更新された irqbalance パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
irqbalance パッケージは、パフォーマンスを向上させるために割り込み要求(IRQ)の負荷を均等に分散するデーモンを提供します。

バグ修正

BZ#845374
irqbalance デーモンは、システムの各割り込みソースを、デバイスのタイプ(Networking、Storage、Media など)を表すクラスに割り当てます。以前は、irqbalance は特定の NIC デバイスを分類している間に問題があり、影響を受けるシステムにパフォーマンスに影響を与えていました。今回の更新により、すべてのタイプの NIC で動作するように NIC 分類メカニズムが更新されました。
このバグを修正するには、irqbalance のすべてのユーザーは、これらの更新パッケージにアップグレードすることを推奨します。
1 つのバグを修正する更新された irqbalance パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
irqbalance パッケージは、パフォーマンスを向上させるために割り込み要求(IRQ)の負荷を均等に分散するデーモンを提供します。

バグ修正

BZ#682211
irqbalance デーモンは、システムの各割り込みソースを、デバイスのタイプ(Networking、Storage、Media など)を表すクラスに割り当てます。以前は、irqbalance は /proc/interrupts ファイルからの IRQ ハンドラー名を使用してソースクラスを決定していたため、irqbalance がネットワーク割り込みを正しく認識しませんでした。そのため、biosdevname NIC の命名を使用するシステムでは、ハードウェア割り込みが分散されず、期待どおりに固定されませんでした。今回の更新で、デバイスの分類メカニズムが改善され、割り込みの分散が改善されました。
このバグを修正するには、irqbalance のすべてのユーザーは、これらの更新パッケージにアップグレードすることを推奨します。

5.117. irssi

Red Hat Enterprise Linux 6 では、2 つのバグを修正する irssi パッケージが更新されました。
irssi は、Perl スクリプトを使用するモジュラー IRC クライアントです。現在、テキストモードのフロントエンドのみがサポートされています。

バグ修正

BZ#639258
この更新以前は、ユーザーが /unload コマンドを使用して静的モジュールをアンロードしようとすると、Irssi はこのモジュールを利用できないと誤って識別するため、クライアントを再起動しなくても、ユーザーがこのモジュールを再度ロードできませんでした。この更新プログラムは、基礎となるソースコードを調整して、動的モジュールのみをアンロードできるようにします。
BZ#845047
以前のバージョンの irssi (1)では、有効なコマンドラインオプションとして --usage が記載されていました。Irssi がこのオプションをサポートしなくなり、使用しようとするとエラーで失敗したため、これは正しくありません。今回の更新により、man ページが修正され、サポート対象外のコマンドラインオプションが記載されなくなりました。
irssi のユーザーはすべて、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

5.118. iscsi-initiator-utils

いくつかのバグを修正し、さまざまな機能強化を追加する iscsi-initiator-utils パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
iscsi-initiator-utils パッケージは、iSCSI プロトコルのサーバーデーモンと、デーモンの管理に使用するユーティリティーを提供します。iSCSI は、インターネットプロトコルネットワーク上で送信される SCSI コマンドを使用した分散ディスクアクセス用のプロトコルです。
iscsiuio ツールがアップストリームバージョン 0.7.2.1 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#740054)

バグ修正

BZ#738192
iscsistart ユーティリティーは、ハードコーディングされた値を設定として使用していました。そのため、dm-multipath を使用すると、障害の検出とパスのフェイルオーバーを変更するまでに数分かかる場合があります。今回の更新で、iscsistart ユーティリティーが、コマンドラインで提供された設定を処理するように変更されました。
BZ#739049
iSCSI README ファイルには、iscsiadm iSCSI 情報を表示するオプションとして、--info オプションが誤って表示されていました。README が修正され、"-P 1" 引数を使用してそのような情報を取得する必要があることが正しく表示されるようになりました。
BZ#739843
iscsiadm -m iface コマンドが実行されていない場合、TOE (TCP Offload Engine)インターフェイスを介した iSCSI 検出プロセスは失敗しました。これは、iscsiadm -m ディスカバリーコマンドがインターフェイス設定をチェックしなかったために発生しました。今回の更新で、iscsiadm ツールが最初に使用されたときにデフォルトの IMDSv 設定を作成するようになり、問題は発生しなくなります。
BZ#796574
ポート番号が非完全修飾ホスト名で iscsiadm ツールに渡される場合、このツールは、ポートがホスト名に含まれるために作成されたレコードです。そのため、iscsiadm がレコードを見つけることができず、ログインまたは検出操作が失敗していました。この更新により、iscsiadm ポータルパーサーがホスト名とポートを分離するように変更されました。その結果、ポートは解析され、正しく処理されます。

Enhancement

BZ#790609
iscsidm ツールは、QLogic の iSCSI オフロードカードを使用した ping コマンドをサポートし、ホストの CHAP (Challenge-Handshake Authentication Protocol)エントリーを管理するように更新されました。
iscsi-initiator-utils のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.119. jakarta-commons-httpclient

1 つのセキュリティー問題を解決する jakarta-commons-httpclient パッケージが Red Hat Enterprise Linux 5 および 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
Jakarta Commons HttpClient コンポーネントを使用して、HTTP 対応のクライアントアプリケーション(Web ブラウザーや Web サービスクライアントなど)を構築できます。

セキュリティーの修正

CVE-2012-5783
Jakarta Commons HttpClient コンポーネントは、サーバーのホスト名が X.509 証明書のサブジェクトのコモンネーム(CN)または subjectAltName フィールドのドメイン名と一致することを確認しませんでした。これにより、中間者攻撃者は、任意のドメイン名に対して有効な証明書を持っていた場合に SSL サーバーをスプーフィングできます。
jakarta-commons-httpclient のすべてのユーザーは、この問題を修正するこれらの更新パッケージにアップグレードすることを推奨します。この更新を有効にするには、Jakarta Commons HttpClient コンポーネントを使用するアプリケーションを再起動する必要があります。

5.120. java-1.5.0-ibm

いくつかのセキュリティー問題を解決する java-1.5.0-ibm パッケージが Red Hat Enterprise Linux 5 および 6 Supplementary で利用できるようになりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
IBM J2SE バージョン 5.0 には、IBM Java Runtime Environment および IBM Java Software Development Kit が含まれています。

セキュリティーの修正

CVE-2012-1531,CVE-2012-3143,CVE-2012-3216,CVE-2012-4820,CVE-2012-4822,CVE-2012-5069,CVE-2012-50 73 , CVE-2012-50 75 ,CVE-2012-5075,CVE-2012-5079,CVE-2012-5081,CVE-2012-5083,CVE-2012-5084,CVE-2012-5089
今回の更新で、IBM Java Runtime Environment および IBM Java Software Development Kit の複数の脆弱性が修正されました。詳細な脆弱性の説明は、IBM Security alerts ページ からリンクされています。
java-1.5.0-ibm のすべてのユーザーは、IBM J2SE 5.0 SR15 リリースを含むこれらの更新パッケージにアップグレードすることを推奨します。この更新を有効にするには、IBM Java の実行中のインスタンスをすべて再起動する必要があります。
いくつかのセキュリティー問題を解決する java-1.5.0-ibm パッケージが Red Hat Enterprise Linux 5 および 6 Supplementary で利用できるようになりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
IBM J2SE バージョン 5.0 には、IBM Java Runtime Environment および IBM Java Software Development Kit が含まれています。

セキュリティーの修正

CVE-2012-1713,CVE-2012-1716,CVE-2012-1717,CVE-2012-1718,CVE-2012-1719,CVE-2012-1725
今回の更新で、IBM Java Runtime Environment および IBM Java Software Development Kit の複数の脆弱性が修正されました。詳細な脆弱性の説明は、IBM Security alerts ページ からリンクされています。
java-1.5.0-ibm のすべてのユーザーは、IBM J2SE 5.0 SR14 リリースを含むこれらの更新パッケージにアップグレードすることを推奨します。この更新を有効にするには、IBM Java の実行中のインスタンスをすべて再起動する必要があります。

5.121. java-1.6.0-ibm

いくつかのセキュリティー問題を修正する java-1.6.0-ibm パッケージが、Red Hat Enterprise Linux 5 および 6 Supplementary で利用できるようになりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
IBM Java SE バージョン 6 には、IBM Java Runtime Environment および IBM Java Software Development Kit が含まれています。

セキュリティーの修正

CVE-2012-0547,CVE-2012-1531, CVE-2012-1532 , CVE-2012- 1533 , CVE-2012 -1682 , CVE-2012 -3159 ,CVE-2012 -3159 , CVE-2012 -4820 ,CVE-2012 -4822 , CVE-2012-4823 , CVE -2012-4823 , CVE-2012-48 23 ,CVE-2012-4823,CVE-2012-4823 ,CVE-2012 CVE-2012-5068,CVE-2012-5069,CVE-2012-5071,CVE-2012-5072,CVE-2012-5073,CVE-2012-50 75, CVE-2012-5081 , CVE -2012-5083 ,CVE-2012-5083,CVE-2012-5084,CVE-2012-5089
今回の更新で、IBM Java Runtime Environment および IBM Java Software Development Kit の複数の脆弱性が修正されました。詳細な脆弱性の説明は、IBM Security alerts ページ からリンクされています。
java-1.6.0-ibm のすべてのユーザーは、IBM Java SE 6 SR12 リリースを含むこれらの更新パッケージにアップグレードすることを推奨します。更新を有効にするには、IBM Java の実行中のインスタンスをすべて再起動する必要があります。
いくつかのセキュリティー問題を修正する java-1.6.0-ibm パッケージが、Red Hat Enterprise Linux 5 および 6 Supplementary で利用できるようになりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
IBM Java SE バージョン 6 には、IBM Java Runtime Environment および IBM Java Software Development Kit が含まれています。

セキュリティーの修正

CVE-2012-0551CVE-2012-1713CVE-2012-1716CVE-2012-1717CVE-2012-1718CVE-2012-1719CVE-2012-1721CVE-2012-1722CVE-2012-1725
今回の更新で、IBM Java Runtime Environment および IBM Java Software Development Kit の複数の脆弱性が修正されました。詳細な脆弱性の説明は、IBM Security alerts ページ からリンクされています。
java-1.6.0-ibm のすべてのユーザーは、IBM Java SE 6 SR11 リリースを含むこれらの更新パッケージにアップグレードすることを推奨します。更新を有効にするには、IBM Java の実行中のインスタンスをすべて再起動する必要があります。

5.122. java-1.6.0-openjdk

複数のセキュリティー問題を修正する java-1.6.0-openjdk パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
これらのパッケージは、OpenJDK 6 Java Runtime Environment および OpenJDK 6 Software Development Kit を提供します。

セキュリティーの修正

CVE-2012-5086CVE-2012-5084CVE-2012-5089
OpenJDK の Bean、Swing、および JMX コンポーネントで、複数の不適切なパーミッションチェックの問題が検出されました。信頼できない Java アプリケーションまたはアプレットは、これらの不具合を使用して Java サンドボックスの制限を回避する可能性があります。
CVE-2012-5068,CVE-2012-5071,CVE-2012-5069,CVE-2012-5073,CVE-2012-5072
OpenJDK の Scripting、JMX、Concurrency、Libraries、および Security コンポーネントで、複数の不適切なパーミッションチェックの問題が発見されました。信頼できない Java アプリケーションまたはアプレットは、これらの欠陥を使用して特定の Java サンドボックスの制限を回避する可能性があります。
CVE-2012-5079
これは、プロバイダールックアップの実行中に java.util.ServiceLoader が互換性のないクラスのインスタンスを作成できることを検出しました。信頼できない Java アプリケーションまたはアプレットは、この不具合を使用して特定の Java サンドボックスの制限を回避する可能性があります。
CVE-2012-5081
Java Secure Socket Extension (JSSE) SSL/TLS 実装が、過度に大きなデータ長値を含むハンドシェイクレコードを適切に処理しなかったことが検出されました。認証されていないリモート攻撃者は、この脆弱性を使用して、SSL/TLS サーバーが例外で終了する可能性があります。
CVE-2012-5075
OpenJDK の JMX コンポーネントが、安全でない方法で特定のアクションを実行できることを検出しました。信頼できない Java アプリケーションまたはアプレットは、この不具合を使用して機密情報を開示する可能性があります。
CVE-2012-4416
Java HotSpot 仮想マシン最適化コードのバグにより、場合によってはアレイの初期化を実行しない場合があります。信頼されていない Java アプリケーションまたはアプレットは、この不具合を使用して仮想マシンのメモリーの一部を開示する可能性があります。
CVE-2012-5077
SecureRandom クラスが複数のシーダーの作成から適切に保護しなかったことが発見されました。信頼できない Java アプリケーションまたはアプレットは、この不具合を使用して機密情報を開示する可能性があります。
CVE-2012-3216
java.io.FilePermission クラスが正規化されたパス名のハッシュコードを公開したことが検出されました。信頼できない Java アプリケーションまたはアプレットは、この不具合を使用して、現在の作業ディレクトリーなどの特定のシステムパスを判別する可能性があります。
CVE-2012-5085
今回の更新で、デフォルトで java.net パッケージでの Gopher プロトコルサポートが無効になります。Gopher サポートを有効にするには、新たに導入されたプロパティー "jdk.net.registerGopherProtocol" を true に設定します。
注記
icedtea-web パッケージが提供する Web ブラウザープラグインがインストールされた場合、ユーザーが悪意のある Web サイトにアクセスした場合、Java アプレットを介して公開された問題はユーザーの対話なしに悪用される可能性があります。
このエラータにより、OpenJDK パッケージが IcedTea6 1.11.5 にもアップグレードされます。詳細は、NEWS ファイルを参照してください。
java-1.6.0-openjdk のすべてのユーザーは、これらの問題を解決するこれらの更新パッケージにアップグレードすることを推奨します。更新を有効にするには、OpenJDK Java の実行中のインスタンスをすべて再起動する必要があります。
複数のセキュリティー問題を修正する java-1.6.0-openjdk パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
これらのパッケージは、OpenJDK 6 Java Runtime Environment および OpenJDK 6 Software Development Kit を提供します。

セキュリティーの修正

CVE-2013-0442,CVE-2013-0445,CVE-2013-0441,CVE-2013-1475,CVE-2013-1476,CVE-2013-0429,CVE-2013-0450,CVE-2013-0425,CVE-2013-0426,CVE-2013-0428
OpenJDK の AWT、CORBA、JMX、および Libraries コンポーネントに、不適切なパーミッションチェックの問題が複数発見されました。信頼できない Java アプリケーションまたはアプレットは、これらの不具合を使用して Java サンドボックスの制限を回避する可能性があります。
CVE-2013-1478CVE-2013-1480
2D コンポーネントおよび AWT コンポーネントがイメージ raster パラメーターを処理する方法で、複数の欠陥が見つかりました。特別に作成されたイメージにより、Java 仮想マシンのメモリー破損が発生し、仮想マシン権限で任意のコードが実行される可能性があります。
CVE-2013-0432
AWT コンポーネントのクリップボード処理コードに欠陥が見つかりました。信頼できない Java アプリケーションまたはアプレットは、この不具合を使用してクリップボードデータにアクセスし、Java サンドボックスの制限を回避する可能性があります。
CVE-2013-0435
デフォルトの Java セキュリティープロパティー設定では、特定の com.sun.xml.internal パッケージへのアクセスが制限されませんでした。信頼できない Java アプリケーションまたはアプレットは、この不具合を使用して情報にアクセスし、特定の Java サンドボックスの制限を回避する可能性があります。今回の更新で、パッケージ全体が制限されているとリストされます。
CVE-2013-0427,CVE-2013-0433,CVE-2013-0434
ライブラリー、ネットワーキング、および JAXP コンポーネントに、不適切なパーミッションチェックの問題が複数発見されました。信頼できない Java アプリケーションまたはアプレットは、これらの欠陥を使用して特定の Java サンドボックスの制限を回避する可能性があります。
CVE-2013-0424
RMI コンポーネントの CGIHandler クラスは、サニタイズなしでエラーメッセージでユーザー入力を使用したことが検出されました。攻撃者はこの脆弱性を使用して、クロスサイトスクリプティング(XSS)攻撃を実行することができます。
CVE-2013-0440
JSSE コンポーネントの SSL/TLS 実装がハンドシェイクメッセージの順序付けを適切に適用していなかったことを検出し、ハンドシェイク再起動を無制限に許可しました。リモートの攻撃者はこの脆弱性を利用して、JSSE を使用してハンドシェイクを継続的に再起動することで、JSSE を使用して SSL/TLS サーバーを過剰に消費させることができます。
CVE-2013-0443
JSSE コンポーネントが Diffie-Hellman 公開鍵を適切に検証しなかったことが検出されました。SSL/TLS クライアントは、この不具合を使用して小規模なサブグループ攻撃を実行する可能性があります。
注記
icedtea-web パッケージが提供する Web ブラウザープラグインがインストールされた場合、ユーザーが悪意のある Web サイトにアクセスした場合、Java アプレットを介して公開された問題はユーザーの対話なしに悪用される可能性があります。
このエラータにより、OpenJDK パッケージが IcedTea6 1.11.6 にもアップグレードされます。詳細は、NEWS ファイルを参照してください。
java-1.6.0-openjdk のすべてのユーザーは、これらの問題を解決するこれらの更新パッケージにアップグレードすることを推奨します。更新を有効にするには、OpenJDK Java の実行中のインスタンスをすべて再起動する必要があります。
2 つのセキュリティー問題を修正する java-1.6.0-openjdk パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
これらのパッケージは、OpenJDK 6 Java Runtime Environment および OpenJDK 6 Software Development Kit を提供します。

セキュリティーの修正

CVE-2012-1682
OpenJDK の Beans コンポーネントがパーミッションチェックを適切に実行しなかったことが検出されました。信頼できない Java アプリケーションまたはアプレットは、この不具合を使用して制限されたパッケージのクラスを使用し、Java サンドボックスの制限を回避できる可能性があります。
CVE-2012-0547
OpenJDK の AWT コンポーネントに強化修正が適用され、Java サンドボックスの制限を回避するために、他の不具合と組み合わせて使用された制限付き SunToolkit クラスから機能が削除されました。
注記:icedtea-web パッケージが提供する Web ブラウザープラグインがインストールされた場合、ユーザーが悪意のある Web サイトにアクセスした場合、Java アプレットを介して公開された問題はユーザーの対話なしに悪用される可能性があります。
このエラータにより OpenJDK パッケージが IcedTea6 1.11.4 にアップグレードされます。詳細は、NEWS ファイル を参照してください。
java-1.6.0-openjdk のすべてのユーザーは、これらの問題を解決するこれらの更新パッケージにアップグレードすることを推奨します。更新を有効にするには、OpenJDK Java の実行中のインスタンスをすべて再起動する必要があります。
2 つのセキュリティー問題を修正する java-1.6.0-openjdk パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
これらのパッケージは、OpenJDK 6 Java Runtime Environment および OpenJDK 6 Software Development Kit を提供します。

セキュリティーの修正

CVE-2013-1486
OpenJDK の JMX コンポーネントで、不適切なパーミッションチェックの問題が発見されました。信頼できない Java アプリケーションまたはアプレットは、この不具合を使用して Java サンドボックスの制限を回避する可能性があります。
CVE-2013-0169
CBC モードの暗号スイートが使用されている場合に、TLS/SSL プロトコル暗号化レコードを復号化する際に、OpenJDK によるタイミング情報が漏洩することを検出しました。リモートの攻撃者は、この脆弱性を使用して、TLS/SSL サーバーをパディング oracle として使用して、暗号化されたパケットからプレーンテキストを取得する可能性があります。
注記
icedtea-web パッケージが提供する Web ブラウザープラグインがインストールされていると、ユーザーが悪意のある Web サイトにアクセスした場合、CVE-2013-1486 はユーザーの対話なしに悪用される可能性があります。
このエラータにより OpenJDK パッケージが IcedTea6 1.11.8 にアップグレードされます。詳細は、NEWS ファイルを参照してください。
java-1.6.0-openjdk のすべてのユーザーは、これらの問題を解決するこれらの更新パッケージにアップグレードすることを推奨します。更新を有効にするには、OpenJDK Java の実行中のインスタンスをすべて再起動する必要があります。
複数のバグを修正し、さまざまな機能強化を追加する java-1.6.0-openjdk パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
java-1.6.0-openjdk パッケージは、OpenJDK 6 Java Runtime Environment および OpenJDK 6 Software Development Kit を提供します。
java-1.6.0-openjdk パッケージがアップストリームバージョン 1.11.1 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#771971)

バグ修正

BZ#751203
以前は、OpenJDK を java-1.6.0-openjdk-1.6.0.0-1.40.1.9.10.el6_1 に更新した後、java.rmi.server.codebase 引数で実行される場合にのみ Java Remote Object Registry (rmiregistry)が起動していました。そうしないと、レジストリーの開始に失敗していました。今回の更新でリグレッションが修正され、期待通りに引数なしでレジストリーを起動できます。
BZ#767537
Kerberos プロトコルのチャネルバインディングが正しく実装されず、OpenJDK は受信チャネルバインディングを持たない Kerberos GSS (General Security Services)コンテキストを処理しませんでした。これにより、Windows Server 2008 の Internet Explorer で相互運用性の問題が発生していました。今回の更新により、OpenJDK は設定されていないチャネルバインディングを正しく処理し、Kerberos GSS コンテキストを期待どおりに処理するようになりました。
BZ#804632
jstack ()systemtap サポートで実行された SystemTap スクリプトトランスレーター(stap)は、以下のようなエラーで終了する可能性があります。
ERROR: kernel read fault at 0x0000000000000018 (addr) near identifier '@cast' at /usr/share/systemtap/tapset/x86_64/jstack.stp:362:29
この更新により、定数の定義とエラー処理などを含む jstack コードが改善され、jstack 付きの stap スクリプトがより確実に機能するようになりました。
BZ#805936, BZ#807324
今回の更新で、署名済み jar ファイルの使用時に発生する複数の問題が修正されました。

Enhancement

BZ#751410
Huge Page のサポートが追加されました。
java-1.6.0-openjdk のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.123. java-1.6.0-sun

いくつかのセキュリティー問題を解決する java-1.6.0-sun パッケージが Red Hat Enterprise Linux 5 および 6 Supplementary で利用できるようになりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
Oracle Java SE バージョン 6 には、Oracle Java Runtime Environment および Oracle Java Software Development Kit が含まれています。
java-1.6.0-sun のすべてのユーザーは、Oracle Java 6 Update 39 を提供する更新されたパッケージにアップグレードすることを推奨します。更新を有効にするには、Oracle Java の実行中のインスタンスをすべて再起動する必要があります。
いくつかのセキュリティー問題を解決する java-1.6.0-sun パッケージが Red Hat Enterprise Linux 5 および 6 Supplementary で利用できるようになりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
Oracle Java SE バージョン 6 には、Oracle Java Runtime Environment および Oracle Java Software Development Kit が含まれています。

セキュリティーの修正

CVE-2012-0547,CVE-2012-1531,CVE-2012-1532,CVE-2012-1533,CVE-2012-3143 , CVE -2012-3159, CVE -2012-3216 , CVE-2012-4416, CVE-2012 -5068 , CVE-2012 -5069, CVE-2012-50 71、CVE-2012-50 72、CVE-2012-50 73、CVE-2012-50 75、CVE-2012-50 77、CVE-2012-50 79、CVE-2012-50 81、CVE-2012-50 83、CVE-2012-50 84、CVE-2012-50 85、、CVE-2012-5085CVE-2012-5086CVE-2012-5089
今回の更新で、Oracle Java Runtime EnvironmentおよびOracle Java Software Development Kitの脆弱性がいくつか修正されています。これらの欠陥に関する詳細情報は、Oracle Java SE Critical Patch Update Advisory および Oracle Security Alert ページを参照してください
java-1.6.0-sun のすべてのユーザーは、Oracle Java 6 Update 31 を提供する更新されたパッケージにアップグレードすることを推奨します。更新を有効にするには、Oracle Java の実行中のインスタンスをすべて再起動する必要があります。

5.124. java-1.7.0-ibm

いくつかのセキュリティー問題を解決する java-1.7.0-ibm パッケージが Red Hat Enterprise Linux 6 Supplementary で利用できるようになりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
IBM Java SE バージョン 7 には、IBM Java Runtime Environment および IBM Java Software Development Kit が含まれています。
java-1.7.0-ibm のすべてのユーザーは、IBM Java SE 7 SR3 リリースを含むこれらの更新パッケージにアップグレードすることを推奨します。更新を有効にするには、IBM Java の実行中のインスタンスをすべて再起動する必要があります。
いくつかのセキュリティー問題を解決する java-1.7.0-ibm パッケージが Red Hat Enterprise Linux 6 Supplementary で利用できるようになりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
IBM Java SE バージョン 7 には、IBM Java Runtime Environment および IBM Java Software Development Kit が含まれています。

セキュリティーの修正

CVE-2012-0547,CVE-2012-0551,CVE-2012-1682,CVE-2012-1713,CVE-2012-1716, CVE-2012 -1719 ,CVE-2012-1719,CVE-2012 -1722 , CVE-2012- 1725 , CVE-2012 -1726 ,CVE-2012-1726,CVE-2012-3136,CVE-2012-4681
今回の更新で、IBM Java Runtime Environment および IBM Java Software Development Kit の複数の脆弱性が修正されました。詳細な脆弱性の説明は、IBM Security alerts ページ からリンクされています。
java-1.7.0-ibm のすべてのユーザーは、IBM Java SE 7 SR2 リリースを含むこれらの更新パッケージにアップグレードすることを推奨します。更新を有効にするには、IBM Java の実行中のインスタンスをすべて再起動する必要があります。

5.125. java-1.7.0-openjdk

複数のセキュリティー問題を修正する java-1.7.0-openjdk パッケージが Red Hat Enterprise Linux 5 および 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
これらのパッケージは、OpenJDK 7 Java Runtime Environment および OpenJDK 7 ソフトウェア開発キットを提供します。

セキュリティーの修正

CVE-2013-0442,CVE-2013-0445,CVE-2013-0441,CVE-2013-1475,CVE-2013-1476,CVE-2013-0429,CVE-2013-0450,CVE-2013-0425,CVE-2013-0426,CVE-2013-0428,CVE-2013-0444
OpenJDK の AWT、CORBA、JMX、Libraries、および Beans コンポーネントに、不適切なパーミッションチェックの問題が複数発見されました。信頼できない Java アプリケーションまたはアプレットは、これらの不具合を使用して Java サンドボックスの制限を回避する可能性があります。
CVE-2013-1478CVE-2013-1480
2D コンポーネントおよび AWT コンポーネントがイメージ raster パラメーターを処理する方法で、複数の欠陥が見つかりました。特別に作成されたイメージにより、Java 仮想マシンのメモリー破損が発生し、仮想マシン権限で任意のコードが実行される可能性があります。
CVE-2013-0432
AWT コンポーネントのクリップボード処理コードに欠陥が見つかりました。信頼できない Java アプリケーションまたはアプレットは、この不具合を使用してクリップボードデータにアクセスし、Java サンドボックスの制限を回避する可能性があります。
CVE-2013-0435
デフォルトの Java セキュリティープロパティー設定では、特定の com.sun.xml.internal パッケージへのアクセスが制限されませんでした。信頼できない Java アプリケーションまたはアプレットは、この不具合を使用して情報にアクセスし、特定の Java サンドボックスの制限を回避する可能性があります。今回の更新で、パッケージ全体が制限されているとリストされます。
CVE-2013-0431,CVE-2013-0427,CVE-2013-0433,CVE-2013-0434
JMX、Libraries、Networking、および JAXP コンポーネントで、不適切なパーミッションチェックの問題が複数の適切に検出されました。信頼できない Java アプリケーションまたはアプレットは、これらの欠陥を使用して特定の Java サンドボックスの制限を回避する可能性があります。
CVE-2013-0424
RMI コンポーネントの CGIHandler クラスは、サニタイズなしでエラーメッセージでユーザー入力を使用したことが検出されました。攻撃者はこの脆弱性を使用して、クロスサイトスクリプティング(XSS)攻撃を実行することができます。
CVE-2013-0440
JSSE コンポーネントの SSL/TLS 実装がハンドシェイクメッセージの順序付けを適切に適用していなかったことを検出し、ハンドシェイク再起動を無制限に許可しました。リモートの攻撃者はこの脆弱性を利用して、JSSE を使用してハンドシェイクを継続的に再起動することで、JSSE を使用して SSL/TLS サーバーを過剰に消費させることができます。
CVE-2013-0443
JSSE コンポーネントが Diffie-Hellman 公開鍵を適切に検証しなかったことが検出されました。SSL/TLS クライアントは、この不具合を使用して小規模なサブグループ攻撃を実行する可能性があります。
このエラータにより、OpenJDK パッケージが IcedTea7 2.3.5 にアップグレードされます。
java-1.7.0-openjdk のすべてのユーザーは、これらの問題を解決するこれらの更新パッケージにアップグレードすることを推奨します。更新を有効にするには、OpenJDK Java の実行中のインスタンスをすべて再起動する必要があります。
複数のセキュリティー問題を修正する java-1.7.0-openjdk パッケージが Red Hat Enterprise Linux 5 および 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
これらのパッケージは、OpenJDK 7 Java Runtime Environment および OpenJDK 7 ソフトウェア開発キットを提供します。

セキュリティーの修正

CVE-2013-1486,CVE-2013-1484
OpenJDK の JMX および Libraries コンポーネントで、複数の不適切なパーミッションチェックの問題が検出されました。信頼できない Java アプリケーションまたはアプレットは、これらの不具合を使用して Java サンドボックスの制限を回避する可能性があります。
CVE-2013-1485
OpenJDK の Libraries コンポーネントで不適切なパーミッションチェックの問題が検出されました。信頼できない Java アプリケーションまたはアプレットは、この不具合を使用して特定の Java サンドボックスの制限を回避する可能性があります。
CVE-2013-0169
CBC モードの暗号スイートが使用されている場合に、TLS/SSL プロトコル暗号化レコードを復号化する際に、OpenJDK によるタイミング情報が漏洩することを検出しました。リモートの攻撃者は、この脆弱性を使用して、TLS/SSL サーバーをパディング oracle として使用して、暗号化されたパケットからプレーンテキストを取得する可能性があります。
このエラータにより、OpenJDK パッケージが IcedTea7 2.3.7 にアップグレードされます。詳細は、NEWS ファイルを参照してください。
java-1.7.0-openjdk のすべてのユーザーは、これらの問題を解決するこれらの更新パッケージにアップグレードすることを推奨します。更新を有効にするには、OpenJDK Java の実行中のインスタンスをすべて再起動する必要があります。
複数のセキュリティー問題を修正する java-1.7.0-openjdk パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
[11 年 11 月 13 日更新] このアドバイザリーのファイル一覧が更新され、java-1.7.0-openjdk-devel がオプションのリポジトリーからベースリポジトリーに移動されました。さらに、HPC Node バリアントの java-1.7.0-openjdk も移動しました(このパッケージは、他の製品バリアントのベースリポジトリーにすでに存在する)。パッケージ自体に変更は加えられません。
これらのパッケージは、OpenJDK 7 Java Runtime Environment および OpenJDK 7 ソフトウェア開発キットを提供します。

セキュリティーの修正

CVE-2012-5086CVE-2012-5087CVE-2012-5088CVE-2012-5084CVE-2012-5089
OpenJDK の Bean、Libraries、Swing、および JMX コンポーネントが、複数の不適切なパーミッションチェックの問題が検出されました。信頼できない Java アプリケーションまたはアプレットは、これらの不具合を使用して Java サンドボックスの制限を回避する可能性があります。
CVE-2012-5076,CVE-2012-5074
デフォルトの Java セキュリティープロパティー設定では、特定の com.sun.org.glassfish パッケージへのアクセスが制限されませんでした。信頼できない Java アプリケーションまたはアプレットは、これらの不具合を使用して Java サンドボックスの制限を回避する可能性があります。今回の更新で、これらのパッケージが restricted としてリストされます。
CVE-2012-5068,CVE-2012-5071,CVE-2012-5069,CVE-2012-5073,CVE-2012-5072
OpenJDK の Scripting、JMX、Concurrency、Libraries、および Security コンポーネントで、複数の不適切なパーミッションチェックの問題が発見されました。信頼できない Java アプリケーションまたはアプレットは、これらの欠陥を使用して特定の Java サンドボックスの制限を回避する可能性があります。
CVE-2012-5079
これは、プロバイダールックアップの実行中に java.util.ServiceLoader が互換性のないクラスのインスタンスを作成できることを検出しました。信頼できない Java アプリケーションまたはアプレットは、この不具合を使用して特定の Java サンドボックスの制限を回避する可能性があります。
CVE-2012-5081
Java Secure Socket Extension (JSSE) SSL/TLS 実装が、過度に大きなデータ長値を含むハンドシェイクレコードを適切に処理しなかったことが検出されました。認証されていないリモート攻撃者は、この脆弱性を使用して、SSL/TLS サーバーが例外で終了する可能性があります。
CVE-2012-5070,CVE-2012-5075
OpenJDK の JMX コンポーネントが、安全でない方法で特定のアクションを実行できることを検出しました。信頼されていない Java アプリケーションまたはアプレットは、これらの不具合を使用して機密情報を開示する可能性があります。
CVE-2012-4416
Java HotSpot 仮想マシン最適化コードのバグにより、場合によってはアレイの初期化を実行しない場合があります。信頼されていない Java アプリケーションまたはアプレットは、この不具合を使用して仮想マシンのメモリーの一部を開示する可能性があります。
CVE-2012-5077
SecureRandom クラスが複数のシーダーの作成から適切に保護しなかったことが発見されました。信頼できない Java アプリケーションまたはアプレットは、この不具合を使用して機密情報を開示する可能性があります。
CVE-2012-3216
java.io.FilePermission クラスが正規化されたパス名のハッシュコードを公開したことが検出されました。信頼できない Java アプリケーションまたはアプレットは、この不具合を使用して、現在の作業ディレクトリーなどの特定のシステムパスを判別する可能性があります。
CVE-2012-5085
今回の更新で、デフォルトで java.net パッケージでの Gopher プロトコルサポートが無効になります。Gopher サポートを有効にするには、新たに導入されたプロパティー "jdk.net.registerGopherProtocol" を true に設定します。
このエラータにより OpenJDK パッケージが IcedTea7 2.3.3 にアップグレードされます。詳細は、NEWS ファイルを参照してください。
java-1.7.0-openjdk のすべてのユーザーは、これらの問題を解決するこれらの更新パッケージにアップグレードすることを推奨します。更新を有効にするには、OpenJDK Java の実行中のインスタンスをすべて再起動する必要があります。
Red Hat Enterprise Linux 6 で 1 つのバグを修正する java-1.7.0-openjdk パッケージを更新しました。
java-1.7.0-openjdk パッケージは、OpenJDK 7 Java Runtime Environment および OpenJDK 7 Java Software Development Kit を提供します。

バグ修正

BZ#880352
以前は、krb5.conf ファイルに dns_lookup_kdc = true プロパティー設定が含まれている場合、Krb5LoginModule 設定クラスは適切な KDC リストを返しませんでした。今回の更新により、以下の状況で正しい KDC リストが返されるようになりました。
java-1.7.0-openjdk のすべてのユーザーは、このバグを修正した更新パッケージにアップグレードすることを推奨します。
2 つのセキュリティー問題を修正する java-1.7.0-openjdk パッケージが Red Hat Enterprise Linux 5 および 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
これらのパッケージは、OpenJDK 7 Java Runtime Environment および OpenJDK 7 ソフトウェア開発キットを提供します。

セキュリティーの修正

CVE-2012-3174,CVE-2013-0422
OpenJDK のリフレクション API で、不適切なパーミッションチェックの問題が 2 つ検出されました。信頼できない Java アプリケーションまたはアプレットは、これらの不具合を使用して Java サンドボックスの制限を回避する可能性があります。
このエラータにより、OpenJDK パッケージも IcedTea7 2.3.4 にアップグレードされます。詳細は、参考資料でリンクされている NEWS ファイルを参照してください。
java-1.7.0-openjdk のすべてのユーザーは、これらの問題を解決するこれらの更新パッケージにアップグレードすることを推奨します。更新を有効にするには、OpenJDK Java の実行中のインスタンスをすべて再起動する必要があります。
複数のセキュリティー問題を修正する java-1.7.0-openjdk パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
これらのパッケージは、OpenJDK 7 Java Runtime Environment および OpenJDK 7 ソフトウェア開発キットを提供します。

セキュリティーの修正

CVE-2012-4681CVE-2012-1682CVE-2012-3136
OpenJDK の Beans コンポーネントで、パーミッションチェックのいくつかの不適切な問題が発見されました。信頼できない Java アプリケーションまたはアプレットは、これらの不具合を使用して Java サンドボックスの制限を回避する可能性があります。
CVE-2012-0547
OpenJDK の AWT コンポーネントに強化修正が適用され、Java サンドボックスの制限を回避するために、他の不具合と組み合わせて使用された制限付き SunToolkit クラスから機能が削除されました。
java-1.7.0-openjdk のすべてのユーザーは、これらの問題を解決するこれらの更新パッケージにアップグレードすることを推奨します。更新を有効にするには、OpenJDK Java の実行中のインスタンスをすべて再起動する必要があります。

5.126. java-1.7.0-oracle

いくつかのセキュリティー問題を解決する java-1.7.0-oracle パッケージが Red Hat Enterprise Linux 5 および 6 Supplementary で利用できるようになりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
Oracle Java SE バージョン 7 には、Oracle Java Runtime Environment および Oracle Java Software Development Kit が含まれています。
java-1.7.0-oracle のすべてのユーザーは、Oracle Java 7 Update 13 を提供し、これらの問題を解決する更新パッケージにアップグレードすることを推奨します。更新を有効にするには、Oracle Java の実行中のインスタンスをすべて再起動する必要があります。
いくつかのセキュリティー問題を解決する java-1.7.0-oracle パッケージが Red Hat Enterprise Linux 6 Supplementary で利用できるようになりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
Oracle Java 7 リリースには、Oracle Java 7 Runtime Environment および Oracle Java 7 Software Development Kit が含まれています。

セキュリティーの修正

CVE-2012-4681CVE-2012-1682CVE-2012-3136CVE-2012-0547
この更新プログラムは、Oracle Java 7 Runtime Environment および Oracle Java 7 Software Development Kit のさまざまな脆弱性を修正します。これらの欠陥の詳細については、Oracle Java SE Security Alert のページをご覧ください。
Red Hat は、ユーザーが Oracle Java 7 Web ブラウザープラグインが有効なブラウザーを使用して悪意のある Web ページにアクセスしたときに、ユーザーの操作なしにコードを実行する CVE-2012-4681 の公開エクスプロイトを利用できます。
java-1.7.0-oracle のすべてのユーザーは、Oracle Java 7 Update 7 を提供し、これらの問題を解決する更新パッケージにアップグレードすることを推奨します。更新を有効にするには、Oracle Java の実行中のインスタンスをすべて再起動する必要があります。
いくつかのセキュリティー問題を解決する java-1.7.0-oracle パッケージが Red Hat Enterprise Linux 6 Supplementary で利用できるようになりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
Oracle Java SE バージョン 7 には、Oracle Java Runtime Environment および Oracle Java Software Development Kit が含まれています。

セキュリティーの修正

CVE-2012-1531,CVE-2012-1532,CVE-2012-1533,CVE-2012-3143,CVE-2012-3159,CVE-2012-4416,CVE-2012-4416,CVE-2012-5067,CVE-2012-5068,CVE-2012-5069,CVE-2012-5070,CVE-2012-5071,CVE-2012-5072,CVE-2012-5073,CVE-2012-5074,CVE-2012-5075,CVE-2012-50 77 , CVE-2012-50 79 ,CVE-2012-5079,CVE-2012-5081,CVE-2012-5083CVE-2012-5084CVE-2012-5085CVE-2012-5086CVE-2012-5087CVE-2012-5088CVE-2012-5089
今回の更新で、Oracle Java Runtime EnvironmentおよびOracle Java Software Development Kitの脆弱性がいくつか修正されています。これらの不具合の詳細は、Oracle Java SE Critical Patch Update Advisory のページ を参照してください。
java-1.7.0-oracle のすべてのユーザーは、Oracle Java 7 Update 9 を提供するこれらの更新パッケージにアップグレードすることを推奨します。更新を有効にするには、Oracle Java の実行中のインスタンスをすべて再起動する必要があります。
Red Hat Enterprise Linux 5 および 6 Supplementary で、2 つのセキュリティー問題を解決する java-1.7.0-oracle パッケージを更新しました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
Oracle Java SE バージョン 7 には、Oracle Java Runtime Environment および Oracle Java Software Development Kit が含まれています。

セキュリティーの修正

CVE-2012-3174,CVE-2013-0422
今回の更新で、Oracle Java Runtime EnvironmentとOracle Java Software Development Kitの 2 つの脆弱性が修正されました。これらの欠陥の詳細については、Oracle Security Alertのページ を参照してください。
Red Hat は、ユーザーが Oracle Java 7 Web ブラウザープラグインを有効にしたブラウザーを使用して悪意のある Web ページにアクセスしたときに、ユーザーの操作なしにコードを実行する CVE-2013-0422 の公開エクスプロイトを利用できます。
java-1.7.0-oracle のすべてのユーザーは、Oracle Java 7 Update 11 を提供し、これらの問題を解決する更新パッケージにアップグレードすることを推奨します。更新を有効にするには、Oracle Java の実行中のインスタンスをすべて再起動する必要があります。

5.127. jss

複数のバグを修正する jss パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
JSS (Java Security Services)は、公開鍵インフラストラクチャー(PKI)スイートで SSL/TLS ネットワークプロトコルおよびその他のセキュリティーサービスを提供する Network Security Services (NSS)への Java バインディングです。JSS は、主に証明書サーバーによって使用されます。

バグ修正

BZ#767768
キーアーカイブプロセス中に、DRM (Data Recovery Manager)はユーザーの秘密鍵を復号化し、保存目的でキーを再暗号化します。逆プロセスは、鍵の回復中に行われました。そのため、復号化された秘密鍵が復号化と暗号化の間に DRM メモリーに存在しているため、秘密鍵はトークンで処理されませんでした。この更新により、安全な PKCS #12 および PKCS #5 v2.0 のサポート、トークンでの秘密鍵のラップとアンラップ、および TMS (トークン管理システム)鍵リカバリーの安全な秘密鍵処理を Red Hat Certificate System 8.1 に追加されました。その結果、トークンでキーのアーカイブ操作が行われるようになりました。
BZ#767771
アップグレード後に、kra.storageUnit.hardware 設定パラメーターは DRM の CS.cfg に存在しませんでした。したがって、パラメーター kra.storageUnit.hardware が定義されている場合、リカバリー操作は失敗し、サーバーは以下のエラーメッセージを返しました。
PKCS #12 Creation Failed java.lang.IllegalArgumentException: bagType or bagContent is null
この更新により、jss、pki-kra、pki-common コンポーネントが変更され、kra.storageUnit.hardware 設定パラメーターが正しく処理されるようになります。その結果、キーのアーカイブとリカバリーのプロセスは、インプレースアップグレードおよび移行されたインスタンスで成功します。
BZ#767773
以前は、JSS は HSM (Hardware Security Module)トークン名を製造元 ID として使用していました。HSM トークン名が製造元 ID と異なる場合、キーのアーカイブとリカバリーは失敗しました。今回の更新により、JSS にロジックが追加され、現在サポートされている HSM (nCipher および SafeNet)を認識できるようになりました。TMS および非 TMS 環境での主要なアーカイブと回復が期待どおりに機能するようになりました。
js のすべてのユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

5.128. kabi-whitelists

さまざまな拡張機能を追加する kabi-whitelists パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
kabi-whitelists パッケージには、Red Hat エンジニアリングにより安定しているとみなされ、サードパーティーのロード可能なデバイスドライバーが長期間使用することを Red Hat Enterprise Linux 6 カーネルが提供する参照ファイルに記載されているインターフェイスが含まれており、その他の目的でも安全です。

機能拡張

BZ#722619
Red Hat Enterprise Linux 6.3 カーネルアプリケーションバイナリーインターフェイス(ABI)のホワイトリストに複数のシンボルが追加されました。
BZ#737276
Hitachi 読み込み可能なデバイスドライバーの複数のシンボルがカーネル ABI ホワイトリストに追加されている。
BZ#753771
この更新により、kabi-whitelists パッケージの構造が変更されます。ホワイトリストは、さまざまな Red Hat Enterprise Linux リリースに従って順序付けされ、最新リリースを参照するシンボリックリンクが追加されました。
BZ#803885
"__dec_zone_page_state" シンボルと "dec_zone_page_state" シンボルが、カーネル ABI のホワイトリストに追加されました。
BZ#810456
blk_queue_rq_timed_out、fc_attach_transport、fc_release_transport、"fc_remote_port_add"、"fc_remote_port_delete"、"fc_remote_port_rolechg"、"fc_remove_host"、および "touch_nmi_watchdog" シンボルがカーネル ABI ホワイトリストに追加されました。
BZ#812463
Oracle Cloud File System 用の複数のシンボルがカーネル ABI ホワイトリストに追加されました。
BZ#816533
get_fs_type および vscnprintf がカーネル ABI ホワイトリストに追加されました。
kabi-whitelists のすべてのユーザーは、この更新パッケージにアップグレードすることを推奨します。これにより、これらの機能強化が追加されます。

5.129. kdeartwork

1 つのバグを修正する kdeartwork パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
K デスクトップ環境(KDE)は、X Window System のグラフィカルデスクトップ環境です。kdeartwork パッケージには、KDE のスタイル、テーマ、およびスクリーンセーバーが含まれます。

バグ修正

BZ#736624
以前は、KDE スクリーンセーバーの OpenGL グループにリストされている KPendulum および KRotation スクリーンセーバーは空白画面のみを生成していました。今回の更新で、KPendulum と KRotation が無効になり、そのいずれも OpenGL グループに表示されなくなりました。
kdeartwork のすべてのユーザーは、このバグを修正した更新パッケージにアップグレードすることを推奨します。

5.130. kdebase

Red Hat Enterprise Linux 6 で 2 つのバグを修正する kdebase パッケージを更新しました。
K デスクトップ環境(KDE)は、X Window System のグラフィカルデスクトップ環境です。kdebase パッケージには、KDE のコアアプリケーションが含まれます。

バグ修正

BZ#608007
この更新より前は、このメニュー項目が以前に無効になっている場合でも、Konsole コンテキストメニュー項目 "Show menu bar" は常に新しいウィンドウでチェックされていました。この更新により、期待どおりにメニュー項目 "Show menu bar" を処理するように基礎となるコードが変更されます。
BZ#729307
この更新より前は、KDE で Konsole ターミナルを使用する場合に、xterm ウィンドウのデフォルトサイズを定義することができませんでした。この更新により、基礎となるコードが変更され、デフォルトサイズを定義する機能が追加されます。
kdebase の全ユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

5.131. kdebase-workspace

1 つのバグを修正する kdebase-workspace パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
kdebase-workspace パッケージには、デスクトップ環境での基本的な操作用のユーティリティーが含まれています。ユーザーは、たとえば、システム設定を変更したり、X 画面のサイズ変更やローテーションや、ワークスペースのパネルやウィジェットの設定などを行うことができます。

バグ修正

BZ#749460
この更新以前は、タスクマネージャーは手動で配置した項目の順序を受け入れませんでした。その結果、ユーザーがデスクトップを切り替えると、手動で配置されたタスクバーエントリーが無作為に再配置されました。この更新により、手動で配置されたアイテムが永続化されるように、基礎となるコードが変更されます。
kdebase-workspace のすべてのユーザーは、このバグを修正しているこれらの更新パッケージにアップグレードすることを推奨します。
1 つのバグを修正する kdebase-workspace パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
KDE は、X Window System のグラフィカルデスクトップ環境です。kdebase-workspace パッケージには、デスクトップ環境での基本的な操作用のユーティリティーが含まれています。ユーザーは、たとえば、システム設定を変更したり、X 画面のサイズ変更やローテーションや、ワークスペースのパネルやウィジェットの設定などを行うことができます。

バグ修正

BZ#724960
以前は、kdebase-workspace パッケージは、再構築のために bluez-libs-devel パッケージに依存していました。ただし、bluez-libs-devel は IBM System z アーキテクチャーではサポートされておらず、ビルドは必須でない fake-build-provides パッケージでしか作成できませんでした。今回の更新により、IBM System z アーキテクチャーおよび再構築の依存関係として、bluez-libs-devel パッケージが不要になりました。
kdebase-workspace のすべてのユーザーは、このバグを修正しているこれらの更新パッケージにアップグレードすることを推奨します。

5.132. kdelibs3

Red Hat Enterprise Linux 6 で 2 つのバグを修正する kdelibs3 パッケージを更新しました。
kdelibs3 パッケージは、K Desktop Environment (KDE)用のライブラリーを提供します。

バグ修正

BZ#681901
この更新より前は、kdelibs3 ライブラリーにより subversion バージョン制御ツールが競合していました。その結果、kdelibs3 ライブラリーがインストールされている場合、サブ検証は正しく構築されませんでした。この更新により、この競合を回避するために基礎となるコードが変更されます。subversion は kdelibs3 で期待どおりにビルドされるようになりました。
BZ#734447
kdelibs3 では、信頼できる認証局(CA)証明書の独自のセットが提供されていました。この更新により、kdelibs3 は、独自のコピーではなく、ca-certificates パッケージのシステムセットを使用します。
kdelibs3 のすべてのユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

5.133. kdelibs

2 つのセキュリティー問題を修正する kdelibs パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
kdelibs パッケージは、K Desktop Environment (KDE)にライブラリーを提供します。Konqueror は Web ブラウザーです。

セキュリティーの修正

CVE-2012-4512
kdelibs の CSS (Cascading Style Sheets)パーサーがフォントのソースの場所を解析する方法で、ヒープベースのバッファーオーバーフローの不具合が見つかりました。悪意のあるコンテンツを含む Web ページでは、kdelibs (Konqueror など)を使用するアプリケーションがクラッシュしたり、アプリケーションを実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
CVE-2012-4513
kdelibs で大きなイメージのキャンバスディメンションを計算する方法で、読み取りに関するヒープベースのバッファーが見つかりました。悪意のあるコンテンツを含む Web ページでは、kdelibs を使用するアプリケーションがメモリーの一部をクラッシュまたは開示する可能性があります。
これらの問題を修正するには、バックポートされたパッチを含むこれらの更新パッケージにアップグレードする必要があります。この更新を有効にするには、デスクトップを再起動し(ログアウトしてから再度ログイン)する必要があります。
Red Hat Enterprise Linux 6 でさまざまなバグを修正する kdelibs パッケージを更新しました。
kdelibs パッケージは、K Desktop Environment (KDE)にライブラリーを提供します。

バグ修正

BZ#587016
今回の更新以前は、KDE 印刷ダイアログに以前の設定を記憶せず、ユーザーが設定を保存できませんでした。さらに、複数のドキュメントを印刷する際に、ユーザーは印刷ドキュメントごとに手動で設定を変更する必要がありました。今回の更新で、KDE Print ダイアログは期待どおりに以前の設定を保持するようになりました。
BZ#682611
システムがトリッカル中国語言語(zh_TW ロケール)を使用するように設定されている場合、Konqueror はそのスプラッシュページの中国語(zh_CN)バージョンを誤って使用していました。この更新により、Konqueror が正しいロケールを使用するようになります。
BZ#734734
以前は、システムトレイをクリックして非表示のアイコンを表示すると、Plasma Workspaces が CPU 時間を過剰に消費する可能性がありました。この更新プログラムは、このエラーを修正するパッチを適用します。
BZ#754161
Konqueror を使用してファイルとディレクトリーを再帰的にコピーする際に、サブディレクトリーのいずれかにアクセスできない場合、ユーザーに警告やエラーメッセージが報告されませんでした。この更新により、このシナリオで Konqueror に適切な警告メッセージが表示されます。
BZ#826114
この更新より前は、Main Toolbar に終端エミュレーターを追加しようとすると、Konqueror がセグメンテーションフォールトで予期せず終了していました。今回の更新により、このエラーを防ぐために基礎となるソースコードが修正され、ユーザーがこの機能を期待どおりに使用できるようになりました。
kdelibs のすべてのユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。
Red Hat Enterprise Linux 6 FasTrack で 2 つのセキュリティー問題を修正した kdelibs パッケージを更新しました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
kdelibs パッケージは、K Desktop Environment (KDE)にライブラリーを提供します。Konqueror は Web ブラウザーです。

セキュリティーの修正

CVE-2012-4512
kdelibs の CSS (Cascading Style Sheets)パーサーがフォントのソースの場所を解析する方法で、ヒープベースのバッファーオーバーフローの不具合が見つかりました。悪意のあるコンテンツを含む Web ページでは、kdelibs (Konqueror など)を使用するアプリケーションがクラッシュしたり、アプリケーションを実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
CVE-2012-4513
kdelibs で大きなイメージのキャンバスディメンションを計算する方法で、読み取りに関するヒープベースのバッファーが見つかりました。悪意のあるコンテンツを含む Web ページでは、kdelibs を使用するアプリケーションがメモリーの一部をクラッシュまたは開示する可能性があります。
これらの問題を修正するには、バックポートされたパッチを含むこれらの更新パッケージにアップグレードする必要があります。この更新を有効にするには、デスクトップを再起動し(ログアウトしてから再度ログイン)する必要があります。
1 つのバグを修正する kdelibs パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
kdelibs パッケージは、K Desktop Environment (KDE)用のライブラリーを提供します。

バグ修正

BZ#698286
以前は、IBM System z を含むビッグエンド アーキテクチャーでは、Konqueror Web ブラウザーが予期せず終了したり、特定の Web サイトをロードしたときに応答しなくなったりすることがありました。この問題に対応するパッチが適用され、前述のアーキテクチャーで Konqueror がクラッシュしたりハングしたりしなくなりました。
kdelibs のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.134. kdepim

1 つのバグを修正する kdepim パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
KDE Personal Information Management (kdepim)スイートは、メール、タスク、予約、連絡先を整理するのに役立ちます。

バグ修正

BZ#811125
この更新以前は、cyrus-sasl-plain パッケージは kdepim パッケージの依存関係ではありませんでした。その結果、Kmail はメールを送信できませんでした。この更新により、基礎となるコードが変更され、cyrus-sasl-plain 依存関係が含まれるようになります。
kdepim のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.135. kernel

3 つのセキュリティー問題を修正した更新された カーネル パッケージと、Red Hat Enterprise Linux 6.3 Extended Update Support でいくつかのバグが利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
カーネル パッケージには、Linux カーネル(あらゆる Linux オペレーティングシステムの中核)が含まれています。

セキュリティーの修正

CVE-2012-4508、Important
ext4 ファイルシステムの使用時に、非同期 I/O および fallocate ()が対話する方法で競合状態が見つかりました。ローカル権限のないユーザーは、この脆弱性を使用して、データブロックがまだ書き込まれていない範囲からランダムなデータを公開する可能性があり、削除されたファイルからのデータを含めることができます。
CVE-2013-4299, Moderate
特定の条件下で Linux カーネルのデバイスマッパーサブシステムがスナップショットブロックデバイスに書き込まれるデータを変換する方法で、情報漏洩の不具合が見つかりました。攻撃者はこの脆弱性を利用して空き領域のディスクブロックからデータを読み取ることができ、通常はアクセスできません。
CVE-2013-2851、Low
Linux カーネルのブロックレイヤーで文字列の不具合が見つかりました。特権があり、ローカルユーザーは、この不具合を使用して、権限をカーネルレベル(ring0)に昇格する可能性があります。
Red Hat は、CVE-2012-4508 の報告を予定し、CVE-2013-4299 を報告するための Fujitsu、および CVE-2013-2851 のレポートに関する Kees Cook を報告したいと考えています。Upstream は、CVE-2012-4508 の元のレポーターとして Dmitry Monakhov を承認します。

バグ修正

BZ#1016105
crypto_larval_lookup ()関数は、暗号化アルゴリズムが登録されているときに内部状態である in-betval_lookup ()関数が作成されていなくても、それを返すことができます。これにより、レイジーが 2 回終了し、カーネルパニックが発生する可能性があります。これは、たとえば、NFS サービスが FIPS モードで実行され、FIPS モードでこのアルゴリズムがブラックリストに登録されていても MD5 ハッシュアルゴリズムを使用しようとした場合に発生しました。crypto_larval_lookup ()関数に条件が追加され、それを返す前に作成されたかどうかを確認する条件が追加されました。
BZ#1017505、BZ#1017506
ポートの自動選択コードの以前の変更により、競合のないポートを共有でき、その使用が拡張されました。したがって、SO_REUSEADDR ソケットオプションを有効にしてソケットをバインドすると、bind (2)関数がすでに使用されている一時ポートを割り当てることができます。EADDRNOTAVAIL エラーコードを使用すると、後続の接続試行が失敗しました。今回の更新で、ポートの自動選択コードを変更するパッチが適用され、bind (2)が SO_REUSEADDR オプションが有効になっている場合でも競合しないポートを選択するようになりました。
BZ#1017903
Audit サブシステムの負荷が大きい場合、エラーリカバリーコードにフェイルオーバーするのではなく、audit_log_start ()関数で無限にループする可能性がありました。これにより、カーネルでソフトロックアップが発生する可能性があります。今回の更新で、audit_log_start ()関数のタイムアウト条件が変更され、必要に応じて適切にフェイルオーバーするようになりました。
BZ#1020527
以前は、システムで電源制限の通知割り込みがデフォルトで有効になっていました。これにより、システムパフォーマンスが低下するか、Dell PowerEdge サーバーなどの特定のプラットフォームでシステムが使用できなくなる可能性があります。デフォルトで電源制限の通知割り込みを無効にするパッチが適用され、既存のシステムカウンターを使用してこれらのイベントを監視するように、新しいカーネルコマンドラインパラメーター int_pln_enable が追加されました。Power-limit の通知メッセージもコンソールに表示されなくなります。影響を受けるプラットフォームは、この問題が原因でシステムのパフォーマンスを低下させなくなりました。
BZ#1023349
以前は、ユーザーがローカル配信の IPv6 ルートを追加すると、ルートが機能せず、パケットを送信できませんでした。隣接者エントリー作成を入力フローのみに制限するパッチが適用されたため、このバグが修正されました。その結果、ローカル配信の IPv6 ルートが期待どおりに機能するようになりました。
BZ#1028592
カーネルのファイルシステムコードのバグにより、d_splice_alias ()関数は、既存の非 DISCONNECTED dentry を持つディレクトリーの新しい dentry を作成できました。その結果、ディレクトリーにアクセスするスレッドがそのディレクトリーの i_mutex を 2 回取得しようとする可能性があり、デッドロックが生じる可能性があります。この問題を解決するために、d_splice_alias ()が変更され、問題のあるケースでは、新しい dentry を作成するのではなく、既存の dentry が再利用されるようになりました。
BZ#1029423
以前は、カーネルのスレッドヘルパーは、参照数を保持せずに要求スレッドに到達していました。これにより、要求スレッドの終了時にレイメントが発生した後にヘルパースレッドが破棄された場合に、NULL ポインターの逆参照や後続のカーネルパニックが発生する可能性がありました。今回の更新により、ヘルパースレッドが要求スレッドの larvals の参照数を保持し、NULL ポインター逆参照を回避できるようになりました。
BZ#1029901
SELinux Makefile のバグにより、複数の並列ジョブでコンパイルを実行する -j オプションが指定されていると、カーネルコンパイルが失敗する可能性がありました。これは、SELinux が、依存するファイルのコンパイル前に、自動的に生成されるファイルである flask.h の存在を予想していたために生じました。Makefile が修正され、flask.h 依存関係は selinux-y リストからの全オブジェクトに適用されるようになりました。カーネルの並列コンパイルが予想通りに成功するようになりました。
すべての カーネル ユーザーは、これらの問題を修正するためにバックポートされたパッチを含むこれらの更新パッケージにアップグレードすることを推奨します。この更新を有効にするには、システムを再起動する必要があります。
複数のバグを修正する更新された カーネル パッケージが Red Hat Enterprise Linux 6 Extended Update Support で利用できるようになりました。
カーネル パッケージには、Linux カーネル(あらゆる Linux オペレーティングシステムの中核)が含まれています。

バグ修正

BZ#969341
virtio ディスク、virtio net、e1000、rtl8139 などの仮想 PCI デバイスを KVM ゲストに追加すると、kacpid スレッドは、新しいデバイスが追加される PCI バス上のすべてのデバイスのホットプラグパラメーターを再プログラムします。VGA または QXL グラフィックデバイスのホットプラグパラメーターを再プログラムする場合、グラフィックデバイスエミュレーションはゲストのシャドウページテーブルのフラッシュを要求します。以前は、ゲストに大規模なシャドウページテーブルセットがある場合、フラッシュ操作にかなり時間がかかり、ゲストが数分応答しなくなっていました。これにより、ソフトロックアップウォッチドッグのしきい値を超え、BUG: soft lockup イベントがゲストカーネルとホストカーネルの両方でログに記録されました。この更新プログラムは、この問題に対応する一連のパッチを適用します。KVM のメモリー管理ユニット(MMU)は、拡張ページテーブル(EPT)をサポートするプロセッサーとの接続に複数のページテーブルルートを作成することを回避するようになりました。これにより、EPT をサポートしているマシンで、ゲストのシャドウページのテーブルが複雑にならないようにします。MMU は大規模なメモリーマッピングのみもフラッシュするようになりました。これにより、プロセッサーが EPT に対応していないマシンで状況が軽減されます。さらに、KVM MMU によるメモリーページが解放されなくなる可能性がある空きメモリーアカウンティング競合が修正されました。
BZ#972599
Active Item List (AIL)が空の場合、xfsaild デーモンは、xfsaild_push ()関数によって返されるタイムアウト値に依存するタスクスリープ状態に移行します。AIL が空の場合、最新の変更により 10 ミリ秒の値を返すように xfsaild_push ()が変更され、xfsaild が中断不可能なスリープ状態(D 状態)に設定され、システムの負荷の平均が高まります。今回の更新では、タイムアウト値を許容最大値 50 ミリ秒に設定することで、この問題を修正するパッチを適用します。これにより、xfsaild が割り込み可能なスリープ状態(S 状態)に移動し、負荷の平均への影響を回避します。
BZ#975577
以前に適用されたパッチにより、ipoib_cm_destroy_tx ()関数にバグが導入され、CM オブジェクトをサポートされているロックなしでリスト間で移動できました。システムの負荷が大きいと、システムがクラッシュする可能性があります。今回の更新により、CM オブジェクトの適切なロックが再導入され、競合状態が修正され、負荷が大きい場合にシステムがクラッシュしなくなりました。
BZ#976695
* schedule_ipi ()関数はハードウェア割り込みコンテキストで呼び出され、システムの負荷分散を実行するために SCHED_SOFTIRQ ソフトウェア割り込みを発生させます。Linux のソフトウェア割り込みは、ハードウェア割り込みから戻りたときに実行されるか、割り込みを正常に処理できない場合は ksoftirqd デーモンによって処理されます。以前は、schedule_ipi ()関数のコンテキストはハードウェア割り込みとしてマークされなかったため、schedule_ipi ()の実行中に ksoftirqd デーモンがトリガーされる可能性がありました。トリガー時に、デーモンはシステムの負荷を分散しようとします。ただし、その時点で、負荷分散は SCHED_SOFTIRQ ソフトウェア割り込みによってすでに実行されていたため、ksoftirqd デーモンは、すでにバランスが取れたシステムのバランスを取ろうとし、CPU 時間が過剰に消費されました。この問題は、irq_enter ()および irq_exit ()関数呼び出しを追加して IPI ハンドラーをスケジュールします。これにより、softirq_ipi ()のコンテキストがハードウェア割り込みとして正しくマークされ、SCHED_SOFTIRQ 割り込みが発生したときに ksoftirqd デーモンがトリガーされなくなります。
BZ#977667
メモリー管理(mm)コードの read_swap_cache_async ()関数と get_swap_page ()関数間の競合状態により、デッドロックが発生する可能性があります。デッドロックは、カーネルのプリエンプションが無効になっている場合(!CONFIG_PREEMPT パラメーター)に、ブロック DISCARD および TRIM 操作をサポートするデバイスに swap パーティションをデプロイしているシステムでのみ発生する可能性があります。read_swap_cache_async ()関数に、スワップキャッシュにページがない SWAP_HAS_CACHE エントリーがまだ与えられた場合、DISCARD 操作は scan_swap_map ()関数で実行されました。その結果、read_swap_cache_async ()が実行されている同じ CPU の作業キューで I/O 操作の完了がスケジュールされていました。これにより、read_swap_cache_async ()のスレッドが "-EEXIST" の場合に無期限にループし、システムが応答しなくなりました。この問題は、明示的な cond_resched ()呼び出しを read_swap_cache_async ()に追加することで修正されました。これにより、影響を受ける CPU で他のタスクを実行できるようになり、デッドロックが回避されます。
これらのバグを修正するには、バックポートされたパッチを含むこれらの更新パッケージにアップグレードする必要があります。この更新を有効にするには、システムを再起動する必要があります。
複数のセキュリティー問題とバグを修正する更新済み カーネル パッケージが Red Hat Enterprise Linux 6 拡張更新サポートで利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
カーネル パッケージには、Linux カーネル(あらゆる Linux オペレーティングシステムの中核)が含まれています。

セキュリティーの修正

CVE-2013-0311, Important
vhost カーネルモジュールが複数のリージョンにまたがる記述子を処理する方法に欠陥が見つかりました。KVM (カーネルベースの仮想マシン)ゲストの特権ゲストユーザーは、この不具合を使用してホストをクラッシュしたり、ホスト上で権限を昇格したりする可能性があります。
CVE-2013-1773, Important
Linux カーネルの FAT ファイルシステム実装の utf8s_to_utf16s ()関数で UTF-8 文字が UTF-16 に変換された方法で、バッファーオーバーフローの不具合が見つかりました。ローカルユーザーがutf8=1 オプションを使用して FAT ファイルシステムをマウントできると、この不具合をクラッシュさせたり、権限のエスカレートしたりする可能性があります。
CVE-2013-1796、Important
MSR_KVM_SYSTEM_TIME マシン状態レジスター(MSR)がページ境界を越えたことで、ゲストが登録されたバッファー時に、KVM がゲストの時間更新を処理する方法で欠陥が見つかりました。権限のあるゲストユーザーは、この不具合を利用してホストをクラッシュしたり、特権を昇格したりして、ホストカーネルレベルで任意のコードを実行できる可能性があります。
CVE-2013-1797、Important
ホストからホストするユーザー空間プロセスの移動可能なメモリー領域(デフォルトでは QEMU-KVM)のムーブに MSR_KVM_SYSTEM_TIME マシン状態レジスター(MSR)に書き込んで登録した GPA (ゲストの物理アドレス)が、ゲストの時間更新を処理する方法で、無償の潜在的な欠陥が見つかりました。KVM_SET_USER_MEMORY_REGION を使用して KVM からそのメモリー領域が登録解除され、割り当てられた仮想メモリーが再利用されると、特権ゲストユーザーがこの不具合を利用してホスト上で権限を昇格する可能性があります。
CVE-2013-1798, Important
KVM エミュレートされた IOAPIC (I/O Advanced Programmable Interrupt Controller)方法に欠陥が見つかりました。ioapic_read_indirect ()関数の検証チェックがないと、特権ゲストユーザーがホストをクラッシュしたり、ホストカーネルメモリーの大部分を読み取ったりできる可能性があります。
CVE-2012-4542, Moderate
デフォルトの SCSI コマンドフィルターが、デバイスクラス間で重複するコマンドに対応していないことが判明しました。権限のあるゲストユーザーは、この不具合を使用して、任意のデータを読み取り専用として渡される LUN に書き込む可能性があります。
CVE-2013-1767、Low
tmpfs の実装で利用後の無償の不具合が見つかりました。ローカルユーザーが tmpfs ファイルシステムをマウントおよびアンマウントできると、この不具合を使用してサービス拒否(DoS)が発生したり、権限がエスカレートされる可能性があります。
CVE-2013-1848、Low
Linux カーネルの ext3 ファイルシステム実装の ext3_msg ()関数にフォーマット文字列の欠陥が見つかりました。ext3 ファイルシステムをマウントできるローカルユーザーは、この不具合を使用してサービス拒否(DoS)を引き起こすか、権限のエスカレートされる可能性があります。
Red Hat は、CVE-2013-1796、CVE-2013-1797、および CVE-2013-1798 問題を報告するための Google Andrew Honig を感じたいと考えています。CVE-2012-4542 の問題は、Red Hat の Paolo Bonzini によって発見されました。

バグ修正

BZ#952612
pNFS (parallel NFS)コードが使用されている場合、サーバーの再起動時にファイルロックプロセスがデッドロックになる可能性がありました。今回の更新で、このシナリオでデッドロック状態を回避する新しいロックメカニズムが導入されました。
BZ#955503
以前は、タスクのマッピング時に、ドライバーの制御パスで be2iscsi ドライバーがメモリーリークしていました。この更新では、タスクの完了時にタスクに関連するすべてのリソースが解放され、メモリーリークが修正されます。また、ドライバーは、受信した NOP-IN 確認応答に有効な Target Transfer Tag (TTT)に応答した後、タスクを解放しませんでした。そのため、ドライバーはセッションで利用可能なタスクが不足し、iscsi コマンドをこれ以上発行できませんでした。タスクを解放することで、この問題を修正するパッチが適用されました。
BZ#956295
仮想ファイルシステム(VFS)コードには、リンク解除と、削除された(リンクされていない)ファイルへのハードリンクの作成を許可したリンクシステムコールとの間に競合状態がありました。特定の状況では、inode が破損し、最終的にファイルシステムがシャットダウンされる可能性がありました。この問題は、複製された Gluster ボリュームの rsync 操作中に Red Hat Storage で確認され、XFS のシャットダウンになっていました。テスト条件が VFS コードに追加され、削除ファイルのハードリンクが作成されなくなりました。
BZ#956933
lpfc ドライバーのバグにより、割り込みハンドラーが割り込みコンテキストを再入力できるように、割り込みコンテキストからの割り込みの再有効化が許可されました。割り込みコンテキストの再入力の問題により、カーネルスタックが破損し、カーネルパニックが発生していました。今回の更新では、再入った問題のパッチアドレスが提供されるため、カーネルスタックが破損し、後続のカーネルパニックは、このような状況では発生しなくなります。
BZ#960410
以前は、open (2)システムコールが処理されたときに、GETATTR ルーチンは有効な属性も返されたかどうかを確認することができませんでした。その結果、open ()呼び出しは、そのような場合に失敗するのではなく、無効な属性で成功しました。今回の更新で、不足しているチェックが追加され、有効な属性が返されたときにのみ open ()呼び出しが成功するようになりました。
BZ#960416
以前は、NFS RPC タスクがデッドロックに入り、NFSv4 状態のシリアライズロックが使用可能になり、セッションスロットが NFSv4 サーバーによって保持されていた場合、応答しなくなる可能性がありました。今回の更新で、pNFS リターンオンクローズコードで潜在的な競合状態とともにこの問題が修正されています。また、委任の取り消しが有効になっている場合に、委譲された OPEN 操作を許可しないように NFSv4 クライアントが変更されました。クライアントは、クライアントが CLAIM_DELEGATE_CUR オープンモードを使用している場合に委譲を返す NFSv4 サーバーも報告するようになりました。
BZ#960419
以前は、fsync (2)システムコールが、ENOSPC (No space left on device)エラーの代わりに EIO (Input/Output)エラーを誤って返していました。これは、ページキャッシュでの誤ったエラー処理が原因でした。この問題は修正され、正しいエラー値が返されるようになりました。
BZ#960424
RPC コードで、ネットワークトラフィックが多いためにネットワークソケットがバックアップされると、タイマーが設定され、再送信が発生し、その結果、大量のネットワークトラフィックが生成される可能性がありました。この問題を回避するために、RPC コードはタイマーを設定する代わりにソケットが空になるのを待つようになりました。
BZ#962367
"devlos" タイムアウトと検出状態マシン間のまれな競合状態により、逆順で 2 つのレベルのスピンロックをネストする lpfc ドライバーにバグがトリガーされる可能性があります。スピンロックの逆順によりデッドロックが発生し、システムが応答しなくなりました。今回の更新で、デッドロックの問題に対応するパッチが適用され、この状況でシステムがハングしなくなりました。
BZ#964960
複数の NIC および ⚙ デバイスを備えたハイパーバイザーに仮想マシンをデプロイしようとすると、カーネルパニックが発生する可能性があります。これは、ClientAuth ドライバーが、macvlan_port.vlans リストが空で NULL ポインターを返した状況を正常に処理しないために発生しました。今回の更新では、read-copy-update (RCU)メカニズムを使用してこの問題を修正する一連のパッチが適用され、リストが空の場合はドライバーが NULL ポインターを返さないようにします。このシナリオでは、カーネルがパニックではなくなりました。
これらの問題を修正するには、バックポートされたパッチを含むこれらの更新パッケージにアップグレードする必要があります。この更新を有効にするには、システムを再起動する必要があります。
複数のバグを修正する更新されたカーネルパッケージが Red Hat Enterprise Linux 6 Extended Update Support で利用できるようになりました。
カーネルパッケージには、Linux カーネル (あらゆる Linux オペレーティングシステムの中核) が含まれています。

バグ修正

BZ#911266
Intel 5520 および 5500 チップセットは、MSI および MSI-X 割り込みの再マッピングを適切に処理しません。このようなチップセットを備えたシステムで割り込み再マッピング機能が有効になっている場合は、さまざまな問題やサービスの中断が発生する可能性があります(NIC がフレームの受信を停止するなど)。また、kernel: do_IRQ: 7.71 No irq handler for vector (irq -1)エラーメッセージがシステムログに表示される可能性があります。この問題の回避策として、このようなシステムの BIOS の割り込み再マッピング機能を無効にすることを推奨します。また、多くのベンダーが、デフォルトで割り込みの再マッピングを無効にするように BIOS を更新しました。ただし、この機能を適切にオフにして、適切な BIOS レベルがないユーザーがこの問題が報告されています。したがって、今回の更新では、これらのシステムで割り込みの再マッピング機能が有効になっているかどうかを確認するようにカーネルが変更され、機能をオフにして BIOS を更新するように警告メッセージが表示されます。
BZ#920264
NFS コードは、別のプロセスが削除しようとした間に、プロセスによって保持されるオープンファイルを処理するための、サイレント名前変更操作を実装します。名前変更の操作は、最後の close セマンティクスの削除に従って機能するため、ファイルを開く最後のプロセスが閉じるまで、ファイルの inode が解放されません。NFS コードの以前の更新により、NFS クライアントが silly-renamed エントリーを削除できない仕組みが妨げられていました。これにより、最後に閉じられたセマンティクスの削除や、別のプロセスでファイルが I/O 用に開いている間、あらゆるプロセスで silly-renamed ファイルが削除される可能性がありました。その結果、ファイルを読み取るプロセスは ESTALE エラーコードで失敗しました。今回の更新で、NFS コードが silly-renamed ファイルの dentry を処理する方法を変更し、I/O のファイルが開いている最後のプロセスが I/O が閉じられるまで、silly-renamed ファイルを削除することはできません。
BZ#920267
NFSv4 コードは、バイト範囲ロックを使用して、開いているファイルで排他アドバイザリーロックを適用または削除するために使用される flock ()関数をシミュレートします。ただし、NFSv4 バイトの範囲ロックを使用すると、読み取り専用のパーミッションを持つファイルが開かれ、その後、排他的なアドバイザリーロックがファイルに適用されます。以前のパッチにより、開いているファイルのモードを確認するために使用されるメカニズムが中断されました。その結果、システムが応答しなくなり、ファイルが読み取り専用パーミッションで開いてい、排他的アドバイザリーロックの適用を試みると、システムログに kernel: nfs4_reclaim_open_state: Lock reclaim failed! エラーメッセージが表示されます。今回の更新で、排他的なアドバイザリーロックの適用を試みる前に、NFSv4 コードがオープンファイルのモードを確認するように変更されました。ロックのタイプがファイルモードと一致しない場合、-EBADF エラーコードが返されます。
BZ#921960
XFS ファイルシステムで小さいサイズのファイルの高いスレッドワークロードを実行すると、システムが応答しなくなるか、カーネルパニックが発生する可能性があります。これは、xfsaild デーモンに子コードパスがあり、AIL のバッファーがすでにロックされ、ログを強制的にロックしようとしたときに、xfsaild ロックでの再帰をロックするために発生しました。このパッチにより、危険なコードパスとキューが削除され、xfsaild に関する安全なロックコンテキストからログを強制的に呼び出されます。このパッチは、ロックの失敗後にバッファーの状態を再チェックすることで、元の問題を公開するバッファーロックとバッファー固定状態間の競合状態も修正します。システムがハングしなくなり、このシナリオでカーネルパニックがなくなりました。
BZ#923850
以前は、NFS ロックマネージャー(NLM)は、NFSv3 サーバーの再起動から、ブロッキングロック要求を再送信しませんでした。その結果、NFSv3 マウントでアプリケーションが実行され、ブロッキングロックが要求されると、アプリケーションは -ENOLCK エラーを受け取りました。このパッチにより、猶予期間の有効期限が切れた後、NLM が常にブロッキングロック要求を再送信します。
BZ#924838
mprotect ()関数の anon_vma ロックのバグにより、仮想メモリー領域(vma)が破損する可能性があります。このシナリオで仮想メモリー領域の破損が発生しないように、バグが修正されました。
すべてのユーザーは、このようなバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。この更新を有効にするには、システムを再起動する必要があります。
1 つのセキュリティー問題を修正する更新された カーネル パッケージと、Red Hat Enterprise Linux 6 でいくつかのバグが利用できるようになりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
カーネル パッケージには、Linux カーネル(あらゆる Linux オペレーティングシステムの中核)が含まれています。

セキュリティーの修正

CVE-2012-3412、Important
TSO (TCP セグメントオフロード)を必要とするソケットバッファー(skb)が sfc ドライバーによって処理される方法に欠陥が見つかりました。skb が送信キューの最小サイズ内に収まらなかった場合、ネットワークカードが繰り返しリセットされる可能性があります。リモートの攻撃者がこの脆弱性を利用してサービス拒否(DoS)を引き起こす可能性があります。
Red Hat はこの問題の報告について、Sonen Hutchings を依頼したいと考えています。

バグ修正

BZ#856316
大規模なゾーンを持つファイバーチャネルファブリックでは、多くの Linux インスタンスが IBM System z アーキテクチャーで一般的なホストバスアダプター(HBA)を共有している場合、受信 Extended Link Service (ELS)フレームとアダプター回復で自動ポートの再スキャンが行われる可能性があります。これにより、サーバー要求の名前、ポート、アダプターの回復が失敗するなど、さまざまなエラーが発生することがあります。今回の更新で、アダプターをオンラインに設定するか、ユーザーが手動でトリガーした手動ユーザーが sysfs 属性 port_rescan に書き込む場合にのみポートが再スキャンされるようになりました。
BZ#856686
特定の状況下では、XFS ファイルシステムでデータが失われる可能性があります。ファイルシステムが長時間アイドル状態になる直前に作成され、システムがクラッシュした場合、ファイルシステムの再マウントが行われると、これらのファイルが長さがゼロになることがあります。これは、同期または fsync がファイルで実行されていた場合でも発生しました。これは、XFS がジャーナルを正しくアイドリングしないため、システムクラッシュ後にマウント時に inode 割り当てトランザクションが誤って再生され、ファイルサイズはゼロになるためです。この問題は、定期的なジャーナルアイドリングロジックを再作成することで修正され、すべてのメタデータが変更されてから 30 秒以内にフラッシュされ、誤ったリカバリー操作が発生しないようにジャーナルが更新されました。
BZ#856703
64 ビット cputime_t タイプのアーキテクチャーでは、divide by zero エラー(つまり長期プロセス)をトリガーすることができました。この問題に対処するためにパッチが適用され、この状況では 拒否(ゼロで表示)エラーは発生しなくなります。
BZ#857012
Red Hat Enterprise Linux 6.3 リリースが提供するカーネルには、"contig_page_data" シンボルに関する意図しないカーネル ABI (kABI)の破損が含まれていました。ただし、このような破損が生じても、チェックサムが変更されませんでした。その結果、このシンボルを使用するドライバーは、カーネル上のメモリーを警告せずに破損する可能性があります。この更新により、以前の動作が元に戻ります。
注記
Red Hat Enterprise Linux 6.3 の初期リリースで、contig_page_data 記号でコンパイルしたドライバーについては、このカーネルに対して再度コンパイルする必要があります。
BZ#857334
ページテーブルの共有と仮想メモリー領域(VMA)の破棄の間に競合状態が発生する可能性があります。その結果、複数の "bad pmd" メッセージ警告が表示され、Huge Page がサポートするメモリーセグメントを共有するアプリケーションをシャットダウンする際に kernel BUG at mm/filemap.c:129 が報告されました。今回の更新で、i_mmap_lock 配下の unmap_hugepage_range ()呼び出し中に VM_MAYSHARE マクロが明示的に消去されるようになりました。これにより、VMA は共有できず、競合状態が回避されます。Huge Page がサポートする共有セグメントを使用する場合、データベースやキャッシュなどのアプリケーションはクラッシュなしで正しくシャットダウンします。
BZ#857854
be2net ドライバーを使用すると、カーネルパニックが発生する可能性があります。これは、Interrupt ReQuest (IRQ)がすでに無効になっている場合でも、Bottom Half (BF)が有効になっているためです。今回の更新により、be_process_mcc ()関数の呼び出し元で BF が無効になり、このシナリオでカーネルがクラッシュしなくなりました。
注記
場合によっては、この更新プログラムをインストールした後にネットワークカードが応答しなくなることがあります。今後の更新でこの問題が修正されます。
BZ#858284
SCTP (Stream Control Transmission Protocol) ipv6 ソースアドレス選択ロジックでは、優先するソースアドレスが考慮されていませんでした。今回の更新では、この点を考慮して、ルーティングテーブルからソースアドレスが選択されます。これにより、SCTP ソースアドレスが IPv4 とペアになります。
BZ#858285
この更新より前は、IPv4 で可能な限り IPv6 ソースアドレスをルートに設定することはできませんでした。今回の更新により、ユーザーは "ip -6 route" コマンドの "src" オプションを使用して、特定の IPv6 ルートに適した送信元アドレスを選択できるようになりました。
カーネル の全ユーザーは、これらの問題を修正するためにバックポートされたパッチを含むこれらの更新パッケージにアップグレードする必要があります。この更新を有効にするには、システムを再起動する必要があります。
複数のセキュリティー問題を修正する更新された カーネル パッケージと、Red Hat Enterprise Linux 6 でいくつかのバグが利用できるようになりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
カーネル パッケージには、Linux カーネル(あらゆる Linux オペレーティングシステムの中核)が含まれています。

セキュリティーの修正

CVE-2012-2313、Low
Linux カーネルの dl2k ドライバーで、特定の D-Link ギガビットイーサネットアダプター(制限付き IOCTL)で使用される方法に欠陥が見つかりました。ローカル特権のないユーザーは、この脆弱性を使用して、有害な IOCTL を発行する可能性があります。これにより、dl2k ドライバーを使用するイーサネットアダプターが正しく機能しなくなる可能性があります(ネットワーク接続が失われるなど)。
CVE-2012-2384, Moderate
Linux カーネルの Intel i915 ドライバーの i915_gem_do_execbuffer ()関数に整数オーバーフローの不具合が見つかりました。ローカルで権限のないユーザーがこの不具合を使用して、サービス拒否を引き起こす可能性があります。この問題は 32 ビットシステムのみに影響しました。
CVE-2012-2390, Moderate
MAP_HUGETLB フラグの設定時に、Linux カーネルのメモリーサブシステムが mmap ()障害パスでリソースクリーンアップを処理する方法でメモリーリークの不具合が見つかりました。ローカルで権限のないユーザーがこの不具合を使用して、サービス拒否を引き起こす可能性があります。
CVE-2012-3430、Low
Linux カーネルの Reliable Datagram Sockets (RDS)プロトコル実装の rds_recvmsg ()関数の msg_namelen 変数が初期化される方法に欠陥が見つかりました。ローカル権限のないユーザーがこの不具合を利用して、カーネルスタックメモリーをユーザー空間にリークする可能性があります。
CVE-2012-3552, Moderate
Linux カーネルの TCP/IP プロトコルスイートの実装で inet->opt ip_options へのアクセス方法が同期する方法で競合状態が見つかりました。システム上で実行されているネットワーク向けのアプリケーションによっては、リモートの攻撃者がこの不具合をトリガーしてサービス拒否を引き起こす可能性があります。システムを実行しているアプリケーションに関係なく、ローカルの権限のないユーザーがこの不具合を使用して、サービス拒否を引き起こす可能性があります。
Red Hat は、CVE-2012-3552 の報告用に Hafid Lin、および CVE-2012-2313 を報告する Stephan Mueller を利用したいと考えています。CVE-2012-3430 の問題は、Red Hat InfiniBand チームによって発見されました。

バグ修正

BZ#812962
以前は、クラッシュ後、kdump カーネルに切り替える準備が、まれに IRQ 移行と競合する可能性があり、ioapic_lock 変数がデッドロックになりました。これにより、kdump が応答しなくなりました。競合状態が修正され、このシナリオで kdump に切り替えてもハングしなくなりました。
BZ#842757
サイズはイーサネットヘッダーを考慮していなかったため、xmit パケットサイズはこれまで 64K で、be2net カードのハードウェア機能を超えていました。したがって、アダプターはこのサイズを超える xmit 要求を処理できず、エラーメッセージが表示され、応答しなくなる可能性がありました。これらの問題を防ぐために、イーサネットヘッダーを考慮して GSO (汎用セグメントオフロード)の最大サイズが削減されました。
BZ#842982
netconsole モジュールがブリッジで設定され、service network restart コマンドを実行すると、デッドロックが発生し、カーネルパニックが発生する可能性がありました。これは、ネットワークインターフェイスの登録解除中にブリッジと netconsole コードの両方によって再帰的 rtnl ロックが原因でした。今回の更新で、rtnl ロックの使用が修正され、このシナリオでカーネルがクラッシュしなくなりました。
BZ#842984
メインのシステムブリッジで設定された netconsole モジュールで仮想化を使用する場合、TAP インターフェイスは netpoll に対応していないため、ゲストをブリッジに追加できませんでした。今回の更新で、TUN/TAP インターフェイスに netpoll がサポートされるようになりました。これにより、仮想化セットアップのデバイスが netconsole を使用できるようになります。
BZ#843102
特定の状況では、署名済みの値の比較が不要な reshed_task ()ルーチンが呼び出され、スケジューラーに不要なサイクルが複数発生する可能性があります。この問題は修正され、スケジューラー内の不要なサイクルが阻止されるようになりました。
BZ#845464
RAID1 または RAID10 を LVM またはその他のスタッキングブロックデバイスで使用した場合は、再同期またはリカバリー操作中にデッドロックになる可能性がありました。したがって、特定のワークロードで md RAID デバイスが応答しなくなる可能性がありました。今回の更新でデッドロックを回避し、このような状況で RAID デバイスが期待どおりに動作するようになりました。
BZ#846216
以前は、機能に無効なソフト IRQ が含まれている場合でも、bond_alb_xmit ()関数の下にあるソフト割り込み要求(IRQ)がロックされていました。これにより、システムが応答しなくなったり、予期せず終了したりする可能性がありました。今回の更新で、このような IRQ が無効になり、このシナリオでシステムがハングしたりクラッシュしたりしなくなりました。
BZ#846832
以前は、NFS サーバーにバインドされた TCP ソケットには、古い skb_hints ソケットバッファーが含まれていました。その結果、カーネルが予期せず終了する可能性があります。この問題に対処するためのパッチが提供され、skb_hints がソケットから適切にクリアされるようになり、このバグを防ぐことができます。
BZ#846836
ソフトウェア RAID のコードのロックスキームが間違っているため、競合状態が発生する可能性があります。そのため、ソフトウェア RAID5 に ext4 ファイルシステムを作成すると mkfs ユーティリティーが応答しなくなる可能性がありました。今回の更新で、handle_stripe ()関数にロックスキームが導入され、競合状態が発生しないようになりました。
BZ#846838
AMD IOMMU ドライバーは、起動時にシステムに追加されると、変換を処理するために必要なデータ構造を初期化します。ただし、以前は、デバイスごとの dma_ops 構造タイプは、AMD IOMMU ドライバーを参照するように変更されていないため、マッピングが実行されず、IO_PAGE_FAULT メッセージで終了するダイレクトメモリーアクセス(DMA)が終了していました。そのため、ネットワークの問題が発生しました。今回の更新により、AMD IOMMU ドライバーの構造タイプが正しく参照され、AMD IOMMU ドライバーが使用される場合にネットワークが期待どおりに機能するようになりました。
BZ#846839
dm-mirror ドライバーのエラーにより、破棄サポートのあるディスク(通常は SSD ディスク)で LVM ミラーを使用すると、このようなディスクを修復することでシステムが予期せず終了しました。ドライバーのエラーが修正され、破棄サポートのあるディスク修復が成功するようになりました。
BZ#847042
Pause Loop Exiting (PLE)、または Pause Filtering (PF)を使用する AMD システムの場合、より大きなマルチ CPU KVM ゲストで速度が低下し、ソフトロックアップが発生する可能性がありました。kvm_vcpu_on_spin の境界条件により、すべての VCPU が VCPU0 に耐える可能性があり、ゲストの VCPU0 が実行されている物理 CPU の実行キューロックで競合が発生する可能性があります。今回の更新で、kvm_vcpu_on_spin の境界条件が削除されました。
BZ#847045
以前は、e1000e ドライバーを使用すると、カーネルパニックが発生する可能性がありました。これは、アダプターが閉じられ、同時にリセットされている場合に、NULL ポインター逆参照が原因でした。ドライバーのソースコードがこの問題に対処するように変更され、このシナリオではカーネルがクラッシュしなくなりました。
BZ#847727
PowerPC アーキテクチャーでは、top ユーティリティーは CPU アイドル時間、遅延、およびワークロードの誤った値を表示しました。これは、I/O の待機時間とアイドル時間に jiffies を使用していた以前の更新によって生じましたが、jiffie と CPU の時間は異なる単位で表されることは考慮されませんでした。これらの違いが考慮され、top ユーティリティーに PowerPC アーキテクチャーに正しい値が表示されるようになりました。
BZ#847945
return ステートメントがないため、nfs_attr_use_mounted_on_file ()関数は誤った値を返しました。そのため、冗長な ESTALE エラーが返される可能性がありました。今回の更新で、適切な return ステートメントが nfs_attr_use_mounted_on_file ()に追加され、このバグが阻止されるようになりました。
注記
このバグは、NFS バージョン 4 ファイルシステムのみが影響を受けました。
BZ#849051
configfs ファイルシステムを介して低comms接続を閉じる dlm_controld デーモンと、configfs 内の新しい接続のためにアドレスを検索する dlm_send プロセスの間にデッドロックが発生することがあります。今回の更新により、ノードアドレスは低commsコード内に保存されるため、下層の作業キューがノードアドレスを取得する必要がなくなりました。
BZ#849551
書き込みシステムコールの結果として、(ファイルサイズなどのメタデータではなく)データのみがダーティーになった場合、GFS2 ファイルシステムの O_DSYNC のパフォーマンスに影響がありました。これは、O_DSYNC 書き込みは常に O_SYNC と同じ方法で動作していたためです。今回の更新により、O_DSYNC は inode のメタデータがダーティーでない場合に、データのみを書き込むようになりました。この場合、パフォーマンスが大幅に向上します。この問題はデータの整合性に影響するわけではないことに注意してください。同じ問題が write および fdatasync 呼び出しのペアにも適用されます。
BZ#851444
ミラーまたはリダイレクトアクションが、パケットが別のデバイスに送信されるように設定されている場合、分類子は参照数を保持します。ただし、以前は、削除する前に管理者がすべてのリダイレクトをクリーンアップすると仮定していました。そのため、ミラーリングされたデバイスが存在しない場合はパケットがドロップされ、ホストへの接続が失われる可能性がありました。このような問題を防ぐために、通知機能およびクリーンアップが登録解除アクション中に実行されるようになりました。ミラーリングされたデバイスが存在しない場合、パケットはドロップされません。
BZ#851445
カーネルには、"2GB ATA Flash Disk" デバイスのダイレクトメモリーアクセス(DMA)モードをブラックリストに登録するルールが含まれています。ただし、このデバイス ID 文字列には名前の先頭にスペースが含まれていませんでした。このため、ルールはデバイスを照合できず、DMA モードを無効にできませんでした。今回の更新で、文字列が 2GB ATA Flash Disk を正しく読み、予想通りにルールを一致させることができるようになりました。
カーネル の全ユーザーは、これらの問題を修正するためにバックポートされたパッチを含むこれらの更新パッケージにアップグレードする必要があります。この更新を有効にするには、システムを再起動する必要があります。
Red Hat Enterprise Linux 6 で 4 つのバグを修正する更新済みカーネルパッケージが利用可能になりました。
カーネルパッケージには、Linux カーネル (あらゆる Linux オペレーティングシステムの中核) が含まれています。

バグ修正

BZ#836904
以前は、読み取り専用(RO)メモリーマップでの futex 操作が正しく機能しませんでした。読み取り専用の共有ファイルマッピング内の futex および FUTEX_WAKE 操作を実行する書き込み可能なマッピングを持つライタープロセスに対して FUTEX_WAIT 操作を実行しているリーダープロセスが 1 つ以上あるこのブークワークロード。今回の更新により、FUTEX_WAKE 操作が RO MAP_PRIVATE マッピングで実行され、別のプロセスが基礎となるマップファイルの領域を更新すると正常に起動されるようになりました。
BZ#837218
ボンディングモジュールを削除する際に、ボンディングドライバーは net デバイスの操作とは別のコードを使用して VLAN コードをクリーンアップします。カーネルへの最近の変更により、ボンディングモジュールが削除された後に vlan モジュールが削除された場合にカーネルパニックが発生していました。この問題を修正するために、ボンディング kill_vid パスで見つかった VLAN グループの削除操作が、ボンディングモジュールの削除時に使用される代替パスに複製されるようになりました。
BZ#837227
VLAN ID (VID)を追加するボンディング方法は、常に VID をスレーブ VLAN グループに追加する訳ではありませんでした。NETIF_F_HW_VLAN_FILTER フラグがスレーブに設定されていない場合、ボンディングモジュールは新しい VID を追加できませんでした。これにより、NIC のメッセージが問題を示していなくても、ネットワークの問題が発生し、システムに到達できなくなる可能性がありました。今回の更新で、ボンド VID の add パスが変更され、常に新しい VID がスレーブに追加されます(VID が存在しない場合)。これにより、このシナリオでネットワークの問題が発生しなくなります。
BZ#837843
以前は、参照カウントはスレーブの追加およびボンディングのパスの削除でアンバランスされていました。ネットワークインターフェイスコントローラー(NIC)が NETIF_F_HW_VLAN_FILTER フラグに対応していない場合、bond_add_vlans_on_slave ()関数および bond_del_vlans_on_slave ()関数が正しく機能せず、実行中に VLAN モジュールが削除されるとカーネルパニックが発生する可能性がありました。スレーブを追加および削除するための基礎となるソースコードと VLAN が修正され、共通のパスも含まれるようになったため、上記のシナリオでカーネルがクラッシュしなくなりました。
カーネルの全ユーザーは、このようなバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。この更新を有効にするには、システムを再起動する必要があります。
3 つのセキュリティー問題を修正する更新された カーネル パッケージと、Red Hat Enterprise Linux 6 で複数のバグが利用できるようになりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
カーネル パッケージには、Linux カーネル(あらゆる Linux オペレーティングシステムの中核)が含まれています。

セキュリティーの修正

CVE-2012-4398, Moderate
OOM (Out of Memory) killer でデッドロックが発生する可能性があることが判明しました。プロセスは、大量のメモリーを消費し、request_module ()を呼び出すことでこのデッドロックをトリガーする可能性があります。ローカル特権のないユーザーがこの不具合を利用して、サービス拒否(メモリー消費を除く)を引き起こす可能性があります。
CVE-2012-4461、中程度
KVM (カーネルベースの仮想マシン)サブシステムが X86_CR4_OSXSAVE 機能フラグセットで実行しようとするゲストを処理する方法で欠陥が見つかりました。XSAVE 機能のないホストでは、ローカルの非特権ユーザーがこの不具合を使用してホストシステムをクラッシュする可能性があります。(grep --color xsave /proc/cpuinfo コマンドを使用して、システムに XSAVE CPU 機能があるかどうかを確認できます。)
CVE-2012-4530、Low
binfmt_script バイナリーフォーマットハンドラーの load_script ()関数が過剰な再帰を処理する方法で、メモリー漏洩の不具合が見つかりました。ローカルにある権限のないユーザーは、この不具合を利用して、特別に細工されたスクリプトを実行して、カーネルスタックメモリーをユーザー空間に漏洩する可能性があります。
Red Hat は、CVE-2012-4398 と Jon Howell for reporting CVE-2012-4461 を報告するために Tetsuo Handa を感じたいと考えています。

バグ修正

BZ#846840
NFSv4 クライアントが読み取り委譲を受信すると、OPEN と DELEGRETURN の操作間の競合が発生する可能性があります。DELEGRETURN 操作が最初に処理された場合、NFSv4 クライアントは、以下の OPEN によって返された委譲を新しい委譲として扱います。また、NFSv4 クライアントは、不正な状態または失効した委任状態 ID を使用したリクエストによって引き起こされるエラーを正しく処理しませんでした。その結果、クライアントで実行されているアプリケーションが誤った EIO エラーを受信する可能性がありました。この更新では、NFSv4 コードを修正する一連のパッチが適用されるため、アプリケーションにエラーを返すのではなく、上記の状況で NFSv4 クライアントが正しく回復します。
BZ#865305
FUSE (File System in Userspace)は、scatter-gather ダイレクト I/O を最適に実装しませんでした。その結果、カーネルは多くの FUSE リクエストを処理する必要があり、システムパフォーマンスに悪影響を及ぼしていました。この更新プログラムは、readahead などの他の機能の内部要求管理を強化する一連のパッチを適用します。FUSE の直接 I/O オーバーヘッドは、システムパフォーマンスへの悪影響を最小限に抑えるために大幅に削減されました。
BZ#876090
通常の CPU ホットプラグイベントの場合、カーネルは元の cpuset 設定を保持せず、実行中のタスクをアクティブな CPU に再割り当てできます。以前は、カーネルは、一時停止と再開モード間の切り替えを通常の CPU ホットプラグイベントとして処理していました。これは、SMP KVM 仮想化などの特定の環境でのシステムパフォーマンスに大きな影響を与える可能性があります。一時停止モードから SMP KVM ゲストを再開すると、libvirtd デーモンとそのすべての子プロセスが単一の CPU (ブート CPU)にピニングされ、すべての仮想マシンが単一の CPU のみを使用できるようになります。今回の更新では、一連のパッチが適用され、カーネルがサスペンドおよび再開操作中に cpuset を変更しないようにします。システムは、パフォーマンスが低下しずに一時停止する前に正確な状態で再開されるようになりました。
BZ#878774
以前は、カーネルにはトランスポートの問題が原因でデバイス I/O 障害を区別する方法がなく、コマンドタイムアウトが期限切れになったことが原因で失敗が発生していました。I/O エラーにより、デバイスがオフラインに設定され、トランスポートの問題が原因で I/O が失敗してもデバイスを手動でオンラインにする必要がありました。今回の更新で、SCSI ドライバーが変更され、別の I/O 失敗の原因と転送の問題を区別するために、新しい SDEV_TRANSPORT_OFFLINE 状態が追加されました。トランスポートエラーは異なる処理されるようになり、ストレージデバイスはユーザーの介入なしにこれらの障害から回復できるようになりました。
BZ#880085
以前は、IP over Infiniband (IPoIB)ドライバーは、コアネットワークのネイバー構造にアタッチすることで、ネットワーク上の隣接に関する状態情報を維持していました。ただし、コアネットワークネイバー構造の解放と IPoIB ネットワーク構造の解放の間の競合状態により、フリー条件の後に使用できる可能性があり、カーネル oops または 4 または 8 バイトのいずれかが発生しても、カーネル oops または 4 または 8 バイトのいずれかがゼロになることがあります。これらのパッチは、Core Networking スタックのネイバー構造からコアネットワーキングスタックの近傍構造を切り離し、一方の解放と他のパッチの解放との間に競合が発生しないようにします。
BZ#880928
新しい rpc_task が作成されると、コードは rpc_cred への参照を取得し、task->tk_cred ポインターを設定します。呼び出しが完了すると、rpc_task が保持するリソースが解放されます。ただし、rpc_cred がリリースされた後、それへのポインターはゼロアウトされませんでした。これにより、rpc_cred 参照数がフロー下にあり、その結果、カーネルパニックが発生していました。今回の更新により、rpc_cred へのポインターが正しくゼロになり、このシナリオでカーネルパニックが発生しなくなりました。
BZ#884422
以前は、HP Smart Array ドライバー(hpsa)がターゲットリセット機能を使用していました。ただし、HP Smartアレイ論理ドライブは、ターゲットリセット機能に対応していません。したがって、ターゲットのリセットが失敗した場合、論理ドライブは、ファイルシステムエラーによりオフラインになっていました。hpsa ドライバーは、ターゲットリセットの代わりに LUN リセット機能を使用するように更新されました。これは、これらのドライブでサポートされています。
BZ#886618
以前は、ボンディングドライバーは、基盤となるネットワークインターフェイスによって要求されたパケットおよびセグメントの最大 Generic Segmentation Offload (GSO)の長さを受け入れませんでした。これにより、be2net などの基盤となる NIC のファームウェアが応答しなくなりました。今回の更新で、ボンディングドライバーが変更され、デバイスをスレーブとして接続/割り当て解除中にネットワークデバイスの最低値である gso_max_size および gso_max_segs の値が設定されます。ネットワークドライバーがハングしなくなり、ネットワークトラフィックは、ボンディングインターフェイスを使用したセットアップで期待どおりに行われるようになりました。
BZ#886760
以前は、qla2xxx ドライバーの割り込みハンドラーにより、システムの起動時に IRQ 行がアタッチされた直後に保留中の割り込みがクリアされていました。その結果、カーネルがリンク初期化の完了を報告した割り込みを見逃し、qla2xxx ドライバーがアタッチされたすべての LUN の検出に失敗する可能性がありました。今回の更新で、IRQ 行の割り当て後に割り込みビットをクリアしないように qla2xxx ドライバーが変更されました。ドライバーは、割り当てられたすべての LUN を想定どおりに正しく検出するようになりました。
BZ#888215
複数の TX リングを持つ Broadcom BCM5719 ネットワークインターフェイスコントローラー(NIC)で TCP セグメントオフロード(TSO)またはジャンボフレームパケットが使用される場合、これらの TX リングの単純なラウンドロビンハードウェアスケジューリングにより、小さなパケットがリソース不足になり、ネットワークパフォーマンスが低下する可能性があります。すべての NIC で妥当なネットワークパフォーマンスを確保するために、複数の TX リングがデフォルトで無効になりました。
BZ#888818
デッド入出力コントローラー(IOC)の処理が不十分であるため、64 ビット IBM PowerPC マシンで特定の PCI バスに障害が発生した場合に、mpt2sas ドライバーが Enhanced I/O Error Handling (EEH)リカバリーに失敗する場合があります。今回の更新により、デッド IOC が検出されると、EEH リカバリールーチンが障害を解決し、動作していない状態のコントローラーを削除する時間が長くなりました。
BZ#891580
n_tty_read ()関数と reset_buffer_flags ()関数の間に競合が生じると、特定の状況下で n_tty_read ()関数で NULL ポインター逆参照が発生する可能性があります。その結果、シリアルコンソールで現在のタスクを中断すると、カーネルパニックがトリガーされていました。今回の更新で、スピンロックを使用するように tty ドライバーが変更され、変数への並列アクセスがなくなりました。このシナリオでは、カーネルパニックを引き起こす NULL ポインター逆参照が発生しなくなりました。
すべてのユーザーは、これらの問題やバグを修正するためのバックポートされたパッチを含むこれらの更新パッケージにアップグレードする必要があります。この更新を有効にするには、システムを再起動する必要があります。
2 つのセキュリティー問題を解決する更新されたカーネルパッケージと、Red Hat Enterprise Linux 6 でいくつかのバグが利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
カーネルパッケージには、Linux カーネル (あらゆる Linux オペレーティングシステムの中核) が含まれています。

セキュリティーの修正

CVE-2012-2744、Important
NULL ポインター逆参照の不具合が、Linux カーネルの netfilter IPv6 接続追跡実装の nf_ct_frag6_reasm ()関数に見つかりました。リモート攻撃者は、この脆弱性を使用して、IPv6 を使用しており、nf_conntrack_ipv6 カーネルモジュールもロードされ、クラッシュするターゲットシステムに特別に細工されたパケットを送信できます。
CVE-2012-2745, Moderate
Linux カーネルのキー管理機能が、プロセスフォークで代替セッションキーリングを処理する方法に欠陥が見つかりました。ローカルで権限のないユーザーがこの不具合を使用して、サービス拒否を引き起こす可能性があります。
Red Hat は、CVE-2012-2744 を報告する Boyond Security SecuriTeam Secure Disclosure プログラムを操作している匿名の貢献に感じたいと考えています。

バグ修正

BZ#832359
以前は、新しい Realtek チップセットに必要なファームウェアファイルの導入。ファイル名に無効な接頭辞(rtl_nic_")が含まれていました(例:"/lib/firmware/rtl_nic/rtl_nic_rtl8168d-1.fw")。この更新により、これらのファイル名が修正されます。たとえば、前述のファイルには /lib/firmware/rtl_nic/rtl8168d-1.fw という名前が付けられるようになりました。
BZ#832363
この更新により、2GB の ATA Flash ディスクデバイスの ADMA428M リビジョンがブラックリストに登録されます。これは、Ultra-DMA 66 転送モードが使用されている場合に、上記のデバイスでデータの破損が原因です。"libata.force=5:pio0,6:pio0" カーネルパラメーターを設定すると、前述のデバイスが期待どおりに機能します。
BZ#832365
Red Hat Enterprise Linux 6 では、Windows 2012 サーバーから NFS エクスポートをマウントすると、NFS バージョン 4 プロトコルのマイナーバージョン 1 (v4.1)のサポートとバージョン 2 および 3 のサポートのみが Windows 2012 サーバーからマウントできませんでした。マイナーバージョン 0 (v4.0)のサポートがないため、期待どおりにバージョン 3 にロールバックするのではなく、Red Hat Enterprise Linux 6 クライアントが失敗します。今回の更新でこのバグが修正され、NFS エクスポートのマウントが期待どおりに機能するようになりました。
BZ#833034
ext4 ファイルシステムでは、4 GB を超えるファイルで ENOSPC 条件(デバイスに領域が残っていない)が原因で fallocate ()がブロックの割り当てに失敗すると、ファイルのサイズが破損するため、ファイルシステムが破損する原因となっていました。これは、"ext4_fallocate ()" 関数にキャスト演算子がないためです。この更新により、この問題に対処するために基礎となるソースコードが変更され、ファイルシステムの破損は発生しません。
これらの問題を修正するには、バックポートされたパッチを含むこれらの更新パッケージにアップグレードする必要があります。この更新を有効にするには、システムを再起動する必要があります。
Red Hat Enterprise Linux 6 で 2 つのバグを修正する更新されたカーネルパッケージが利用可能になりました。
カーネルパッケージには、Linux カーネル (あらゆる Linux オペレーティングシステムの中核) が含まれています。
NTP サーバーが STA_INS フラグ(Leap Second Insert)をアサートすると、カーネルはカウントダウンクロックで hrtimer (高解像度タイマー)を起動します。この時刻タイマーは、当月、午前 0 時 UTC の最後に期限切れになり、カーネルの時刻管理構造に秒を挿入します。スケジュールされた leap は、2012 年 6 月 30 日 UTC で行われました。

バグ修正

BZ#840950
以前は、カーネルで leap 秒の hrtimer が起動すると、カーネルが xtime_lock 変数でライブロックされる可能性がありました。今回の更新では、個別のサブシステムロック(timekeeping および ntp)の組み合わせを使用して xtime_lock 変数を削除することで問題が修正され、カーネルで発生する可能性のある ライブロック のシナリオが回避されます。
BZ#847366
収益が挿入された後、futexes を使用したシステムコールが、利用可能な CPU 時間をほぼ 100% 消費したアプリケーション。これは、カーネルの時間管理構造の更新によってこれらの futexes が適切に更新されなかったために発生しました。futexes は繰り返し期限切れになり、再アラームが行われてから、すぐに期限切れになります。この更新では、clock_was_set_set ()関数の割り込みセーフメソッドである clock_was_set_delayed ()関数を呼び出し、futex の有効期限を適切に更新することで問題を修正しています。
すべてのユーザーは、このようなバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。この更新を有効にするには、システムを再起動する必要があります。
2 つのセキュリティー問題を解決する更新された カーネル パッケージと、Red Hat Enterprise Linux 6 でいくつかのバグが利用できるようになりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
カーネル パッケージには、Linux カーネル(あらゆる Linux オペレーティングシステムの中核)が含まれています。

セキュリティーの修正

CVE-2012-2383, Moderate
Linux カーネルの Intel i915 ドライバーの i915_gem_execbuffer2 ()関数で整数オーバーフローの不具合が発見されました。ローカルで権限のないユーザーがこの不具合を使用して、サービス拒否を引き起こす可能性があります。この問題は 32 ビットシステムのみに影響しました。
CVE-2011-1078、Low
Linux カーネルの Bluetooth 実装の sco_sock_getsockopt_old ()関数に初期化の欠陥が見つかりました。ローカル特権のないユーザーがこの不具合を使用して、情報漏洩を引き起こす可能性があります。
Red Hat は、CVE-2011-1078 問題を報告するために、Openwall の Vasiliy Kulikov を求めたいと考えています。

バグ修正

BZ#832360
ライトバックライブロック回避スキームのバグにより、同期操作中にダーティーデータがディスクに書き込まれない可能性があります。特に、これは、以前に書き込まれたファイルデータが同期されず、ファイルシステムの再マウントされた後に利用できなくなると、アンマウント時に発生することがありました。この問題に対処するためにパッチが適用され、マウント解除時にすべてのダーティーファイルデータがディスクと同期されるようになりました。
BZ#838821
Red Hat Enterprise Linux 6.1 から 6.2 との間の be2net ドライバーの更新中に、NETIF_F_GRO フラグが誤って削除され、GRO (汎用受信オフロード)機能はデフォルトで無効になっています。Red Hat Enterprise Linux 6.2 に基づく OpenVZ カーネルでは、トラフィックが大幅に減少しました。この問題を回避するために、NETIF_F_GRO フラグが基になるソースコードに含まれています。
BZ#840023
以前は、ブリッジのマルチキャスト IGMP (Internet Group Management Protocol)ハッシュテーブルのサイズは、最大値が 512 であっても 256 エントリーに制限されていました。これは、ハッシュテーブルのサイズが最大ハッシュテーブルサイズである hash_max と誤って比較され、カーネルによって次のメッセージが生成された可能性があることが原因でした。
Multicast hash table maximum reached, disabling snooping: vnet1, 512
この更新により、ハッシュテーブル値は hash_max 値に正しく比較され、これらの状況ではエラーメッセージは発生しなくなります。
BZ#840052
ext4 ファイルシステムでは、ダイレクト I/O を使用する際に書き込みされていないエクステントを分割すると、変更されたエクステントをダーティーとしてマークできず、複数のエクステント要求が同じブロックをマップできなくなる可能性があります。これにより、特定の inode で複数回要求されたブロックが検出されているため、カーネルまたは fsck がエラーを報告する可能性がありました。Direct I/O に使用される ext4_split_unwritten_extents ()関数で、すべての場合において、変更されたエクステントを含むバッファーが dirty と正しくマークされるようになりました。inode で間違ったブロックによるエラーは、Direct I/O を使用するアプリケーションで発生しなくなります。
BZ#840156
特定のスイッチピアとファームウェアでは、DCBX (Data Center Bridging Exchange)の処理方法が原因で、過剰なリンクフラプが発生する可能性がありました。リンクフラプを防ぐために、機能の詳細を確認し、機能が変更された場合にのみハードウェアを初期化するように変更が加えられました。
BZ#841406
ipw2200 ドライバーの KConfig で以前に定義された CONFIG_CFG80211_WEXT 設定オプションが最新の更新で削除されました。これにより、ドライバーのビルドに失敗していました。ドライバーは CONFIG_CFG80211_WEXT オプションに依存しなくなったため、正常にビルドできます。
BZ#841411
この機能なしで VMX の Unrestricted Guest 機能をサポートしている Intel ホストから古いホストに仮想マシンを移行すると、kvm が実際のモードでゲストの "unhandled exit 80000021" エラーを返す可能性があります。基礎となるソースコードが変更され、"Unrestricted Guest" が無効になっている、またはサポートされていないホストで移行が正常に完了するようになりました。
BZ#841579
以前のリリースでは、カーネルで動的ティックが有効になっている場合、/proc/stat コードが get_cpu_idle_time_us ()マクロおよび get_cpu_iowait_time_us ()マクロを使用するように変更されました。これにより、IBM System z のアーキテクチャーで arch_idle_time ()マクロを定義する問題が発生する可能性があります。たとえば、vmstat コマンドを実行すると、浮動小数点の例外の後にコアダンプが続く可能性があります。arch_idle_time ()マクロがアイドル状態および iowait 時間に使用されるように、基礎となるソースコードが変更され、上記の問題が回避されます。
BZ#842429
ボンドマスターとスレーブには、個別の VLAN グループが含まれるようになりました。そのため、セカンダリーデバイスにフェイルオーバーが発生しても、VLAN デバイスでこのイベントが誤って処理される可能性がありました。今回の更新により、VLAN がマスターデバイスにアタッチされると、スレーブ devicec によって生成されたイベントを無視し、ボンドマスターが実行するまで VLAN がダウンしなくなりました。
これらの問題を修正するには、バックポートされたパッチを含むこれらの更新パッケージにアップグレードする必要があります。この更新を有効にするには、システムを再起動する必要があります。
複数のセキュリティー問題、多数のバグ、および 1 つの機能拡張を追加する更新された カーネル パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
カーネル パッケージには、Linux カーネル(あらゆる Linux オペレーティングシステムの中核)が含まれています。

セキュリティーの修正

CVE-2012-2375, Moderate
RHSA-2012:0862 の更新によって CVE-2011-4131 の問題が正しく修正されなかったことがわかりました。悪意のあるネットワークファイルシステムバージョン 4 (NFSv4)サーバーは、GETACL リクエストに対して細工された応答を返し、クライアントでサービス拒否を引き起こす可能性があります。
CVE-2012-4565, Moderate
Linux カーネルの TCP Illinois 輻輳制御アルゴリズムの実装で divide-by-zero の欠陥が見つかりました。TCP の輻輳制御アルゴリズムが使用されている場合(sysctl net.ipv4.tcp_congestion_control 変数がillinois に設定されている)、ローカルの権限のないユーザーがこの不具合をトリガーし、サービス拒否を引き起こす可能性があります。
CVE-2012-5517, Moderate
NULL ポインターの逆参照の不具合が、新しいノードのホット追加メモリーが他のノードのゾーンリストに伝播される方法に見つかりました。残りのノードの 1 つ(ローカル)から新しく追加されたメモリーを利用すると、この不具合を悪用してサービス拒否を引き起こす可能性があります。
CVE-2012-2100、Low
Red Hat Enterprise Linux 6 の最初のリリースでは CVE-2009-4307 の問題が正しく修正されていませんでした。これは、ext4 ファイルシステムコードにディバイバイゼロの不具合です。ext4 ファイルシステムをマウントする機能があるローカルの権限のないユーザーが、この不具合を使用してサービス拒否を引き起こす可能性があります。
CVE-2012-4444、Low
Linux カーネルの IPv6 実装が重複し、断片化された IPv6 パケットを処理する方法に欠陥が見つかりました。リモートの攻撃者は、この不具合を利用して、ネットワークパケットをターゲットシステムに送信するときに保護メカニズム(ファイアウォールや侵入検出システム(IDS)など)をバイパスする可能性があります。
Red Hat は、Boyond Security の SecuriTeam Secure Disclosure プログラムと、CVE-2012-4444 を報告するための AFRINIC の Loganaden Velvindron を利用したいと考えています。CVE-2012-2375 問題が Red Hat の Jian Li によって検出され、CVE-2012-4565 が Red Hat の Rodrigo Freire によって検出されました。

バグ修正

BZ#853950
カーネルにより、SCHED_FIFO ポリシーでスケジュールされるタスクなど、優先度の高いリアルタイムタスクをスロットリングできます。以前は、CPU の停止タスクは優先度の高いリアルタイムタスクとしてスケジュールされ、それに応じてスロットリングされる可能性がありました。ただし、タスクのスロットルフラグをクリアする反復タイマーは、無効にされた CPU で保留中の可能性があります。これにより、スロットルされたタスクの実行がスケジュールされていないという状況が発生する可能性があります。そのため、CPU の無効化を完了するのにこのようなタスクのいずれかが必要な場合、システムが応答しなくなりました。今回の更新で、タスクを可能な限り最高のシステム優先度にする新しいスケジューラークラスが導入され、このようなタスクはスロットリングできません。CPU 停止タスクに stop-task スケジューリングクラスが使用され、説明されているシナリオでシステムのシャットダウンが期待どおりに完了するようになりました。
BZ#864826
ブロックデバイスのサイズが変更され、I/O 操作が同時に発行されたときに、カーネルパニックが発生していました。これは、ブロックサイズが変更されないという前提で、ダイレクトおよび非ダイレクトの I/O コードが書かれたためです。今回の更新で、新しい読み取り/書き込みロック bd_block_size_semaphore が導入されました。ロックは、I/O 操作時と、デバイスのブロックサイズを変更するときに書き込みのために読み取られます。そのため、I/O の送信中はブロックサイズを変更することはできません。これにより、上記のシナリオでカーネルがクラッシュしなくなります。
BZ#866470
以前のカーネル更新で、0.90 メタデータを使用すると、RAID0 および 4 TB を超えるリニアアレイが 4 TB に切り捨てられました。基礎となるソースコードが 0.90 RAID0 および 4 TB を超えるリニアアレイが md RAID レイヤーで切り捨てられないように変更されました。
BZ#866795
mlx4 ドライバーは mlx4 カードをプログラムして、マルチキャストアドレスを含む、リッスンする MAC アドレスを解決できるようにする必要があります。したがって、mlx4 カードは、信頼できる MAC アドレスのリストを保持します。リスト全体を空にして、すべてのアドレスのプログラミングを行い、カード上でこのリストの更新を実行するために使用するドライバー。したがって、ユーザーがマルチキャストアドレスを追加または削除したり、カードをプロミスキャスモードに切り替えたりすると、カードの全アドレスリストが再書き込まれていました。これにより競合状態が発生し、カードがリッスンしているアドレスにパケットを入った場合にパケットロスが発生していましたが、まだリッスンするように再プログラムされませんでした。今回の更新で、ドライバーはカード上で信頼できる MAC アドレスのリスト全体を書き換えなくなりましたが、現在カードにプログラムされているアドレスのリストを維持します。アドレスの追加時に、リストの最後に新しいアドレスのみが追加され、削除されると、削除されるアドレスのみがリストから削除されます。このシナリオでは、mlx4 カードで上記の競合状態が発生しなくなり、パケットがドロップされなくなりました。
BZ#871854
セマフォを使用するアクティブなスレッドがない場合は、ブロックされたスレッドをブロック解除する必要があります。以前のリリースでは、R/W セマフォコードは、セマフォカウンター全体をゼロに達するために検索していました。これは、少なくとも 1 つのスレッドは通常セマフォにキューに入れられ、カウンターがこれを反映するようにマークされているため、正しくありません。その結果、アプリケーションが XFS ファイルシステム上でダイレクト I/O を使用すると、システムが応答しなくなる可能性がありました。この更新により、アクティブなセマフォの数のみがチェックされるため、このシナリオでハングしなくなりました。
BZ#874022
bnx2x_start_xmit 関数および bnx2x_tx_int 関数のテスト条件で off-by-one のエラーがあるため、状況によっては NIC の TX キューが再開されない可能性があります。その結果、Broadcom NetXtreme II 10G ネットワークデバイスなどの bnx2x ドライバーを使用する NIC はオフラインになりました。NIC をオンラインに戻すには、bnx2x モジュールをリロードする必要があります。今回の更新で、上記の機能と、bnx2x ドライバーを使用する NIC が上記のシナリオで期待どおりに機能するようになりました。
BZ#876088
中止要求が仮想ファイバーチャネルアダプターでタイムアウトすると、ibmvfc ドライバーはアダプターのリセットを開始します。ただし、ibmvfc ドライバーは以前、eh_abort ハンドラーに誤って成功を返し、同じコマンドに応答を送信したため、IBM System の p マシンのカーネル oops が発生していました。この更新により、中止要求と中止される要求の両方が en_abort ハンドラーを終了する前に完了し、カーネル oops はこのシナリオで発生しなくなります。
BZ#876101
hugetlbfs ファイルシステムの実装には、gather_surplus_pages ()関数でキューに追加された Huge Page の適切なロック保護がありませんでした。その結果、hstate.hugepages_freelist リストが破損し、カーネルパニックが発生していました。この更新により、使用されているスピンロック保護が、hstate.hugepages_freelist の処理時にエンキューされた Huge Page のアトミック性と安全性を確保できるようにコードを調整します。このシナリオでは、カーネルがパニックではなくなりました。
BZ#876487
より大きなコマンド記述子ブロック(CDB)は、Data Integrity Field (DIF)タイプ 2 保護を使用してデバイスに割り当てられます。CDB は sd_done ()関数で解放され、特定のエラー回復の場合、コマンドを再試行する必要がある場合にカーネルパニックが発生していました。今回の更新により、代わりに sd_unprep_fn ()関数で大きな CDB が解放されるようになりました。これにより、カーネルパニックが発生しないようにします。
BZ#876491
NIC のソケットバッファー(SKB)割り当ての以前の実装はノード対応でした。つまり、メモリーは NIC に最も近いノードに割り当てられていました。すべての DMA 転送がローカルで処理されたため、これによりシステムのパフォーマンスが向上しました。これは、ローカルノードの CPU が単一の NIC のすべてのトラフィックを適切に処理する場合、フレーム送信速度が低いネットワークに適しています。ただし、10Gb イーサネットデバイスを使用する場合、1 つのノードの CPU は通常、単一の NIC のすべてのトラフィックを効率的に処理しません。そのため、DMA 転送が NIC へのローカルノードで処理されていても、システムのパフォーマンスが低下します。今回の更新により、カーネルが変更され、トラフィックを受信するアプリケーションを実行するノードに SKB を割り当てることができます。これにより、NIC のトラフィックが必要な数の CPU によって処理されるようになります。また、SKB は割り当て後に非常に頻繁にアクセスされるため、DMA をノード間で転送できる場合でも、カーネルははるかに効率的に動作できるようになりました。
BZ#876493
AMD システムで PCI デバイスの割り当てを実行すると、デバイスの割り当てに失敗し、デバイスが使用できなくなるため、割り当てられたデバイスを使用する仮想マシンを起動できませんでした。これは、範囲チェックが不適切なことが原因で、PCI サブシステムまたはツリーの最後の PCI デバイスが省略されていました。チェックは、PCI サブシステムまたはツリーに完全な範囲の PCI デバイスを含めるように修正されました。このバグ修正により、PCI サブシステムの最後のデバイスが AMD ホストシステムの仮想マシンに割り当てられている場合の仮想マシンの起動に失敗するのを防ぐことができます。
BZ#876496
mmap_rnd ()関数は、[0x00000000)に値を返すことが想定されます。32 ビット x86 システムの 0x000FF000 の範囲。この動作は、バグ修正により CVE-2012-1568 問題の解決により、共有ライブラリーのベースロードアドレスをランダム化するために使用されます。ただし、署名済みのバグにより、mmap_rnd ()関数は意図されたスコープ外の値を返す可能性があります。そのため、共有ライブラリーのベースアドレスは 1 メガバイト未満になる可能性があります。これにより、プロセスアドレス空間の最初のメガバイト(通常は vm86 機能を使用するプログラム)で MAP_FIXED マッピングを使用するバイナリーが正しく機能しない可能性がありました。今回の更新で、mmap_rnd ()関数が変更され、get_random_int ()関数によって返される値が long データ型にキャストされなくなりました。このシナリオでは、前述のバイナリーが正しく機能するようになりました。
BZ#876499
以前は、特定の状況で XFS のログリカバリー中にジャーナルからメタデータが誤って読み込まれる可能性がありました。その結果、XFS ログリカバリーはエラーメッセージが表示され、ファイルシステムのマウントが妨げられていました。この問題により、ユーザーが強制的にゼロにし、ファイルシステムをマウントできるようにログが失われると、データが損失する可能性があります。この更新により、ジャーナルリカバリーが正常に完了し、ファイルシステムが想定どおりにマウントされるように、メタデータがログから正しく読み取られるようになりました。
BZ#876549
BIOS ファームウェアバージョンによっては、選択した Intel チップセットで、PIPECONF レジスターのFrame Start Delay ビットが、テストモードのままになっている可能性があります。その結果、T41x や T42x などの特定の Lenovo ラップトップシリーズのビデオ出力が破損し、VBIOS をバージョン 2130 から 2132 にアップグレードした後に、画面が分割され、右に移されました。この更新では、DRM ドライバーで使用する通常の操作のフレーム開始遅延ビットをリセットすることで、問題を修正しています。以前影響を受けた Lenovo モデルのビデオ出力が正しくなりました。

Enhancement

BZ#877950
kmalloc ()関数を使用してサードパーティーのモジュールによって ip_options 構造を直接割り当てると、警告メッセージが送信されるように INET ソケットインターフェイスが変更されました。
これらの問題を修正するためにバックポートされたパッチを含む更新された カーネル パッケージにアップグレードして、これらのバグを修正し、この機能強化を追加する必要があります。この更新を有効にするには、システムを再起動する必要があります。
複数のセキュリティー問題を修正する更新された カーネル パッケージと、Red Hat Enterprise Linux 6 でいくつかのバグが利用できるようになりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
カーネル パッケージには、Linux カーネル(あらゆる Linux オペレーティングシステムの中核)が含まれています。

セキュリティーの修正

CVE-2012-2133、Moderate
Huge Page のクォータ処理が実行される方法に、Linux カーネルのメモリー管理サブシステムで use-after-free 欠陥が見つかりました。ローカル特権のないユーザーが、この不具合を利用してサービス拒否(DoS)を引き起こすか、権限のエスカレートされる可能性があります。
CVE-2012-3511、Moderate
Linux カーネルの madvise ()システムコールの実装に、use-after-free の欠陥が見つかりました。ローカル特権のないユーザーが、この不具合を利用してサービス拒否(DoS)を引き起こすか、権限のエスカレートされる可能性があります。
CVE-2012-1568、Low
多数の共有ライブラリーを使用する 32 ビットバイナリーを実行すると、ライブラリーの 1 つが常にメモリーの予測可能なアドレスにロードされることがわかりました。攻撃者はこの脆弱性を利用して、Address Space Layout Randomization (ASLR)セキュリティー機能をバイパスする可能性があります。
CVE-2012-3400、Low
バッファーオーバーフローの不具合は、Linux カーネルの Universal Disk Format (UDF)ファイルシステム実装の udf_load_logicalvol ()関数にあります。システムへの物理的なアクセスを持つ攻撃者は、このような不具合を使用してサービス拒否を生じさせたり、権限を昇格したりする可能性があります。
Red Hat は、CVE-2012-2133 を報告するために Shachar Raindel を感じたいと考えています。

バグ修正

BZ#865713
以前は、Intel Enhanced Host Controller Interface (EHCI)デバイスが検出されると、I/O ウォッチドッグ機能が無効になりていました。これにより、追加または削除時に USB デバイスが正しく検出されない可能性がありました。また、場合によっては、そのようなデバイスが適切に検出されても機能しませんでした。カーネルコマンドラインで I/O ウォッチドッグ機能を有効にできるようになり、基盤となるシステムでのハードウェア検出が改善されます。
BZ#864821
usb_device_read ()ルーチンは、root ハブが登録されているかどうかを判断するために bus->root_hub ポインターを使用しました。ただし、root ハブの登録前にポインターが設定され、ルートハブが登録解除および割り当て解除された後も設定されたままになったため、このテストは無効でした。その結果、usb_device_read ()ルーチンが解放されたメモリーにアクセスし、USB デバイスの削除などのカーネルパニックを引き起こしました。今回の更新により、適切なタイミングで設定および消去される hcs->rh_registered フラグがテストで使用され、このシナリオでカーネルパニックが発生することはなくなりました。
BZ#853257
以前は、サーバーがソケットをシャットダウンしようとすると、応答全体の送信に失敗した場合に、svc_tcp_sendto ()関数は XPT_CLOSE 変数を設定していました。ただし、XPS_CLOSE が動作する前に、ソケットが実際にシャットダウンされる前に、他のスレッドがさらに応答を送信する可能性がありました。そのため、RPC レコードマーカーでデータの破損が発生する可能性がありました。今回の更新により、閉じられたソケットでの送信操作がすぐに停止するため、このバグが回避されます。
BZ#853943
以前は、デバイスが開いたときにデバイスの削除(たとえば、ストレージデバイスを取り外す場合など)と競合する可能性のある競合状態が存在したため、カーネルパニックが発生する可能性がありました。これは、ブロックデバイスのオープンパッチで use-after-free エラーが原因です。これは、module_put ()関数に渡された後、ディスクポインターを参照しないことによって修正されました。
BZ#854476
暗号割り当てコードが 60 秒間応答しない場合や、誤った通知メカニズムにより、複数の暗号割り当てコードが応答しなくなることがあります。これにより、openscan などのアプリケーションが応答しなくなる可能性がありました。このようなハングを回避するために、通知メカニズムが改善されました。
BZ#856106
NFS サーバーへのトラフィックは、svc_tcp_clear_pages ()関数でカーネル oops をトリガーする可能性がありました。ソースコードが変更され、このシナリオではカーネル oops が発生しなくなりました。
BZ#860784
デバイスがバスに登録されると、バスのデバイスのリストに追加されたデバイス間で競合状態が発生し、デバイスをドライバーにバインドする可能性がありました。その結果、デバイスはすでにドライバーにバインドされ、警告と誤った参照カウントが発生し、その結果、デバイスの削除時にカーネルパニックが発生する可能性がありました。今回の更新では、競合状態を回避するために、すでにバインドされたデバイスを識別するためのチェックが追加されます。
BZ#865308
blk_execute_rq ()で I/O を発行すると、さまざまなタスクを実行するために blk_execute_rq_nowait ()ルーチンが呼び出されます。最初は、ルーチンはデッドキューをチェックします。ただし、デッドキューが検出されると、blk_execute_rq_nowait ()関数は done ()コールバック関数を呼び出しませんでした。これにより、完了を待つときに blk_execute_rq ()が応答しなくなり、発行されませんでした。このようなハングを回避するために、rq->end_io ポインターは、キュー状態が検証される前に done ()コールバックに初期化されます。
BZ#860942
Out of Memory (OOM)による、メモリー cgroup 内の 1 つ以上のプロセスが memory.limit_in_bytes 値を超えると、メモリー cgroup の外部で強制終了されたプロセスを強制終了します。これは、Transparent Huge Page (THP)でコピーオンライト障害が発生した場合に、cgroup が memory.limit_in_bytes 値を超えていても、個別の 4 KB ページを超えていなかったことが原因でした。この更新により、memory.limit_in_bytes 値を超えると、2 MB の THP が 4 KB ページに正しく分割されます。OOM による強制終了は、メモリー cgroup 内に配信されます。メモリー cgroup の外のタスクは OOM killer によって強制終了されなくなりました。
BZ#857055
RXCW.CW ビットを不必要なチェックにより、Intel e1000e NIC (ネットワークインターフェイスコントローラー)が正しく機能しない可能性があります。Intel の e1000e NIC が期待どおりに動作するように、このチェックが削除されました。
BZ#860640
USB デバイスの削除時に NULL ポインター逆参照が原因で、カーネル oops が発生する可能性がありました。NULL ポインター逆参照が修正され、このシナリオでカーネルがクラッシュしなくなりました。
BZ#864827
以前は、usbhid コードの use-after-free バグにより、NULL ポインター逆参照が発生していました。その結果、カーネルメモリー破損が原因でカーネルパニックが発生し、データが失われる可能性があります。今回の更新では、これらの問題を回避するための NULL チェックが追加されました。
BZ#841667
ユーザー空間からの USB 要求ブロック(URB)では、転送バッファーを任意の最大値より大きくできませんでした。これにより、さまざまな問題が発生する可能性があります。たとえば、特定の USB 大容量ストレージデバイスをリダイレクトしようとすると失敗する可能性があります。このような問題を回避するには、プログラムが任意のサイズの URB を送信することを許可されるようになりました。連続したメモリーが十分でない場合、送信は ENOMEM エラーで失敗します。さらに、プログラムが大量の小規模な URB を送信しないようにするため、この更新プログラムは、個々の転送バッファーの古い制限を、USB ファイルシステム(usbfs)で使用される合計メモリー容量の 16MB に置換します。
BZ#841824
USB Human Interface Device (HID)はいつでも切断できます。これは、hiddev_ioctl ()呼び出しの進行中またはその際に直接発生すると、hiddev_ioctl ()は無効な hiddev->hid ポインターにアクセスしようとしました。HID デバイスが切断されると、hiddev_disconnect ()関数が呼び出され、hid_device 構造タイプが解放されますが、hiddev->hid ポインターを NULL に設定しませんでした。未割り当てメモリー領域がカーネルで再利用されると、カーネルパニックまたはメモリーの破損が発生する可能性があります。hiddev->exist フラグは、existancelock を保持している間にチェックされるようになり、hid_device は、そのようなデバイスが存在する場合にのみ使用されるようになりました。その結果、このシナリオでカーネルがクラッシュしなくなりました。
BZ#863147
ドライバーのプライベート構造に格納されている MAC アドレスは署名されていない文字データ型ですが、strlcpy ()関数のパラメーターは署名された文字データ型です。このデータ型の変換により、値が変更になりました。この変更された値は上位レイヤーに渡され、"iscsiadm -mdeps" コマンドの実行時にガベージ文字が表示されました。その結果、MAC アドレスのガベッジ文字により、iSCSI デバイスの起動に失敗していました。MAC アドレスは、strlcpy ()ではなく sysfs_format_mac ()関数を使用してフォーマットされるようになり、上記の問題が回避されます。
BZ#861953
複数のトランスポートでデータを受け取ることが可能です。ただし、これまでは、データを受信することのないトランスポートでデータを選択的に確認(SACKed)することができました。これは RFC 2960 規格のセクション 6.4 の要件に反する SHOULD 要件に反しています。この標準に準拠するために、SACK 操作のバンドルは、最後のスック以降に関連を転送したトランスポートのみに制限されます。その結果、最後の SACK 以降にチャンクを受け取ったトランスポート上のアウトバウンド SACK のみがバンドルされます。
BZ#861390
lpfs ドライバーのバグにより、ファブリック障害のテスト中に破壊的な論理ユニットがリセットされました。ソースコードが変更され、問題が発生しなくなりました。
BZ#852450
以前は、bnx2x デバイスは、多数の RX エラーやオーバーランを含むリンクを無効にしないため、そのようなリンクをアクティブとして検出できました。これにより、ボンディングドライバーが作業リンクにフェイルオーバーできませんでした。今回の更新により、リモート障害検出が復元され、MAC レイヤーでリモート障害が定期的にチェックされます。物理リンクが稼働中だように見えてもエラーが発生すると、リンクは無効になります。エラーが解除されると、リンクは再度起動します。
BZ#860787
XFS ファイルシステムで xfsaild "idle" モードが発生したため、ログ予約が無期限にハングしたさまざまな競合状態。これにより、特定のタスクが応答しなくなることがあります。たとえば、cp ユーティリティーが負荷の高いワークロードで応答しなくなる可能性があります。この更新により、xfsaild で Active Item List (AIL)プッシュロジックが改善されました。また、ログ予約アルゴリズムと xfsaild との対話が改善されました。その結果、このシナリオでは前述の問題は発生しなくなります。
BZ#858955
デュアルポート Mellanox ハードウェアでは、mlx4 ドライバーは正しいポートにプロミスキャスモードを追加しましたが、ポートからプロミスキャスモードを削除しようとすると、常にポートからプロミスキャスモードを削除しようとしました。そのため、2 番目のポートからプロミスキャスモードを削除することはできず、意図されていない場合でもプロミスキャスモードが誤ってポートから削除されていました。今回の更新により、ドライバーは、必要に応じてポート 2 からプロミスキャスモードを適切に削除できるようになりました。
BZ#858956
Mellanox ハードウェアは、イーサネットハードウェアアドレスがユニキャストかマルチキャストかによってリッスンするイーサネットハードウェアアドレスの個別のリストを保持します。以前は、mlx4 ドライバーが誤ってマルチキャストアドレスをユニキャストリストに追加していました。これにより、ハードウェアが実際に要求されたアドレスをリッスンするかどうかにかかわらず、不安定な動作が発生していました。今回の更新では、常にマルチキャストリストにマルチキャストアドレスを配置する(またはその逆)、問題が修正されます。
BZ#859326
ダーティ GFS2 inode が削除されていても別のノードで使用されていた場合、GFS2 が gfs2_ail_flush ()関数のダーティーバッファーをチェックする前に、そのメタデータが書き込まれませんでした。GFS2 は、他のノードがファイルを解放しようとする際にメタデータを書き込む inode_go_sync ()関数に依存していました。ただし、GFS2 はエラーチェックに失敗したため、これは発生しません。今回の更新で、gfs2_ail_flush ()関数を呼び出す前に inode が書き込まれるようになりました。プロセスに PF_MEMALLOC フラグが設定されている場合、inode への書き込み時にアクセス時間を更新する新しいトランザクションを開始しません。inode は dirty としてマークされ、inode が解放されない限り、アクセス時間が後で更新されます。
BZ#859436
Red Hat Enterprise Linux の以前のリリースでは、新しい Mellanox パケットステアリングアーキテクチャーが、Red Hat カーネルから意図的に除外されていました。Red Hat Enterprise Linux 6.3 では、新しい Mellanox パケットステアリングアーキテクチャーが Red Hat Mellanox ドライバーにマージされました。1 つのマージ情報が欠落しているため、インターフェイスのマルチキャストプロミスキャスフラグがチェックされず、インターフェイスリセット時にフラグがリセットされず、フラグがリセットされた後に再度有効にする必要があるかがわかりました。今回の更新で問題が修正され、アダプターがリセットされ、マルチキャストプロミスキャスフラグがリセット前に設定された場合でも、フラグはリセット後も設定されるようになりました。
BZ#860165
以前は、仮想プロセッサーのデフォルトエンタイトルメントの低い容量は 10% でした。今回の更新で、PowerPC アーキテクチャーベクトルが変更され、最小で 1% の仮想プロセッサー容量がサポートされるようになりました。
BZ#858954
以前は、cgroup またはその階層は、cgroup_mutex マスターロックの下でのみ変更できました。これにより、cgroup_mutex からの cred_guard_mutex へのロック依存関係が導入され、cgroup_mutex、namespace_sem および workqueue に関連する循環の依存関係が完了し、デッドロックが発生していました。その結果、多くのプロセスが応答しなくなり、システムが最終的に使用できなくなる可能性がありました。この更新では、新しいミューテックス cgroup_root_mutex が導入され、cgroup ルートの変更が保護され、マスターロックの代わりにマウントオプションリーダーによって使用されるようになりました。これにより、循環の依存関係が破損し、デッドロックが回避されます。
カーネル の全ユーザーは、これらの問題を修正するためにバックポートされたパッチを含むこれらの更新パッケージにアップグレードする必要があります。この更新を有効にするには、システムを再起動する必要があります。
Red Hat Enterprise Linux バージョン 6 の継続的なサポートおよびメンテナンスの一環として、2 つのセキュリティー問題を修正し、数百のバグに対応する更新された カーネル パッケージが、Red Hat Enterprise Linux バージョン 6 の一部として利用できるようになりました。これが第 3 の定期的な更新です。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
カーネルパッケージには、Linux カーネル (あらゆる Linux オペレーティングシステムの中核) が含まれています。

セキュリティーの修正

CVE-2011-1083, Moderate
Linux カーネルの Event Poll (epoll)サブシステムが大規模でネストされた epoll 構造を処理する方法で欠陥が見つかりました。ローカルで権限のないユーザーがこの不具合を使用して、サービス拒否を引き起こす可能性があります。
CVE-2011-4131, Moderate
悪意のあるネットワークファイルシステムバージョン 4 (NFSv4)サーバーは、GETACL リクエストに対して細工された応答を返し、クライアントでサービス拒否を引き起こす可能性があります。
Red Hat は CVE-2011-1083 の報告を Nelson Elhage を、CVE-2011-4131 を報告するために Andy Adamson を含めたいと考えています。

バグ修正

BZ#824025
SATA ディスクのホットプラグは適切に機能せず、システムはそのようなデバイスのホットプラグ時にさまざまな問題が発生していました。今回の更新で、カーネルのいくつかのホットプラグの問題が修正され、SAS ホットプラグが期待どおりに機能するようになりました。
BZ#782374
hid_reset ()関数のバグにより、Dell iDRAC コントローラーがリセットされるとデッドロックが発生する可能性がありました。その結果、USB キーボードまたはマウスデバイスが応答しなくなりました。このバグに対処するために、基礎となるコードを修正するパッチが提供され、上記のシナリオではハングは発生しなくなります。
BZ#781531
AMD IOMMU ドライバーは、alloc_new_range ()関数の誤ったシフトの方向を使用していました。その結果、システムが予期せず終了したり、応答しなくなったりする可能性があります。この更新により、上記のシナリオでコードとクラッシュとハングが発生しなくなりました。
BZ#781524
以前は、AMD IOMMU (入力/出力メモリー管理ユニット)ドライバーは、DMA (ダイレクトメモリーアクセス)アドレスに MSI アドレス範囲を使用できていました。その結果、このアドレス範囲が使用されると、DMA が失敗し、誤った割り込みが発生する可能性がありました。この更新により、MSI アドレス範囲が予約され、ドライバーが間違ったアドレスを割り当てなくなり、DMA が上記のシナリオで期待どおりに機能するようになりました。
BZ#773705
Windows クライアントは 64 KB を超える書き込み要求を送信しませんが、Common Internet File System (CIFS)の書き込み要求のデフォルトサイズは大きな値に設定されました。したがって、64 KB を超える書き込み要求が原因で、特定のサードパーティーサーバーでさまざまな問題が発生しました。今回の更新で、このバグを防ぐために書き込み要求のデフォルトサイズが小さくなりました。ユーザーはこの値をより大きな値に上書きして、パフォーマンスを向上させることができます。
BZ#773522
notify_on_release ()関数と cpuset またはメモリー cgroup ディレクトリー間のタスクの移動の間の競合状態により、システムのデッドロックが発生する可能性があります。今回の更新により、cgroup_wq cgroup が作成され、タスクの移動に使用される async_rebuild_domains ()と check_for_release ()関数の両方がそれを使用するようになり、このバグが修正されました。
BZ#773517
vruntime 変数の計算と cgroups 間のタスクの移動が無効であるため、cgroups 間のタスクを移動すると、スケジューリングに非常に長い時間がかかる可能性があります。この更新では、rq->lock ロックを保持した後に cfs_rq パラメーターと curr パラメーターを設定することで、この問題が修正されています。
BZ#784671
カーネルコードは、アプリケーションが特定のポートを要求する際に競合をチェックします。競合がない場合は、リクエストが許可されます。ただし、競合のない利用可能なポートがある場合でも、カーネルによるポートの自動選択は、すべてのポートがバインドされている場合に失敗します。今回の更新により、ポートの自動選択コードが修正され、競合のないポートを適切に使用できるようになりました。
BZ#784758
try_to_wake_up ()関数のバグにより、SMI (システム管理割り込み)または仮想マシンのゲスト環境との競合状態で、TASK_DEAD から TASK_RUNNING にステータスが変わる可能性があります。その結果、終了したタスクが再度スケジュールされ、カーネルパニックが発生していました。今回の更新で、do_exit ()関数の競合状態が修正され、上記のシナリオでパニックが発生しなくなりました。
BZ#785891
以前は、自動処理メカニズムを使用する特定数を超える qdiscs (クラスレスキューディップライン)が割り当てられると、ソフトロックアップエラーが発生しました。今回の更新で、最大ループ数が修正され、ループに cond_resched ()呼び出しが追加され、このバグが修正されました。
BZ#785959
この更新より前は、find_busiest_group ()関数は、値が 0 の分数の denominator で sched_group->cpu_power を使用していました。その結果、カーネルパニックが発生していました。この更新により、カーネル内で除算がゼロで分割が防止され、パニックは発生しなくなります。
BZ#772874
Common Internet File System (CIFS)では、oplock break ジョブと非同期コールバックハンドラーの両方が、スレッドの一部のプールを持つ SLOW-WORK ワークキューを使用します。以前は、これらの oplock が中断すると、実行中のすべてのキューがページロックを待機することになり、これにより、このページロックを完了しないようにするために必要なコールバックがブロックされていました。今回の更新で、oplock 分割ジョブが別のワークキュー VERY-SLOW-WORK に分割され、コールバックが正常に完了し、デッドロックが阻止されるようになりました。
BZ#772317
以前は、デフォルトで Large Receive Offload (LRO)が有効になっているネットワークドライバーにより、システムの実行速度が遅くなり、フレームが失われ、最終的にソフトウェアブリッジの使用時に通信が妨げられていました。今回の更新で、ブリッジ設定のあるシステムのカーネルにより LRO が自動的に無効になり、このバグが回避されます。
BZ#772237
断片化されたソケットバッファー(SKB)を送信する場合、qlge ドライバーは、DMA マッピング後にフラグメントアドレスで記述子を埋めます。ページが 8 KB を超え、SKB あたり 8 つのフラグメント未満のシステムでは、マクロを使用して OAL (Outbound Address List)リストのサイズを 0 にします。フラグメントが 8 個以上ある SKB の場合、これにより、すでにマップされたアドレスのリストが上書きされ、8 KB を超えるページを持つアーキテクチャーの適切なアドレスが正しくマッピングされないという問題がありました。今回の更新で、TX アドレス記述子の外部リストのサイズが修正され、上記のシナリオで qlge が失敗しなくなりました。
BZ#772136
この更新より前は、vfinfo 構造の誤ったサイズが計算されていました。その結果、多数の仮想関数を作成したネットワークドライバーにより、モジュールの読み込みおよびアンロード時に警告メッセージが表示されました。この問題を解決するために、アップストリームからバックポートされたパッチが提供され、このバグが修正されました。
BZ#771251
fcoe_transport_destroy パスは、ワークキューを使用して、指定された FCoE インターフェイスを破棄します。以前は、destroy_work ワークキュー項目は、別のシングルスレッドワークキューをブロックしていました。その結果、キュー間のデッドロックが発生し、システムが応答しなくなりました。この更新により、fcoe_transport_destroy が変更され、同期操作になり、デッドロックの依存関係を破損できるようになりました。その結果、破棄操作が適切に完了できるようになり、このバグが修正されました。
BZ#786518
多数の動的デバイスを作成および削除するシステムでは、31-bit Linux ifindex オブジェクトが 16 ビットの ⚙ マイナー範囲に収まらず、OutInterceptor デバイスが使用できなくなります。この問題は主に、多くの仮想マシンが起動または再起動されたときに libvirt が制御する環境で発生し、libvirt は Error starting domain: cannot open OutInterceptor tap device /dev/tap222364: No such device or address: No such device or address: No such device number allocation が変更され、上記のシナリオで仮想マシンが想定どおりに起動および再起動できるようになりました。
BZ#770023
スピンコードのバグにより、sendfile ()システムコールの書き込み側のファイル位置が、読み取り側ファイル位置に誤って設定されました。これにより、データが誤ったオフセットに書き込まれる可能性がありました。sendfile ()が書き込み側のファイル記述子に現在のファイル位置を正しく使用するように変更され、このバグが修正されました。
以下の一般的な sendfile ()のシナリオでは、このバグは発生しません。読み取りと書き込みの両方のファイルの場所が同一で、ファイル位置が重要ではない場合(書き込み側がソケットの場合など)。
BZ#769626
今回の更新以前は、Active State Power Management (ASPM)が適切に無効になり、hpsa ドライバーの正しい動作に干渉していました。特定の HP BIOS バージョンでは適切な無効化ビットが報告されず、カーネルがこのビットを読み取れない場合、カーネルはデフォルトで ASPM を有効にするように設定されています。その結果、カーネルコマンドラインで pcie_aspm=off オプションが指定されていない限り、HP Smart Array コントローラーが装備された特定のサーバーは起動できませんでした。この問題に対処するためにバックポートされたパッチが提供され、ASPM が適切に無効になり、上記のシナリオでシステムが適切に起動するようになりました。
BZ#769590
競合状態により、ifenslave -d bond0 eth0 コマンドを実行してボンディングデバイスからスレーブインターフェイスを削除すると、ネットワークパケットが同時に受信されたときにシステムがクラッシュする可能性がありました。今回の更新により競合状態が修正され、これらの状況でシステムがクラッシュしなくなりました。
BZ#769007
特定の状況では、ADISC ELS 要求が失敗したため、qla2xxx ドライバーがファイバーチャネル(FC)テープデバイスを検出できませんでした。今回の更新で、この問題に対応する新しいモジュールパラメーター ql2xasynclogin が追加されました。このパラメーターを 0 に設定すると、FC テープデバイスが正しく検出されます。
BZ#786960
IUCV トランスポートを使用して AF_IUCV ソケットプログラムを実行すると、受信 IUCV SEVER 割り込みのコールバックで IUCV SEVER 呼び出しがありませんでした。特定の状況では、これにより、z/VM が対応する IUCV-path を完全に削除できなくなる可能性があります。今回の更新で、コールバックに IUCV SEVER 呼び出しが追加され、このバグが修正されました。さらに、内部ソケットの状態がマージされ、AF_IUCV コードが簡素化されました。
BZ#767753
nohz=off カーネルパラメーターが設定されている場合、カーネルは CPU C-状態に入ることができませんでした。今回の更新により、基礎となるコードが修正され、CPU アイドル状態への移行が期待どおりに機能するようになりました。
BZ#766861
メモリーやファイルシステムの負荷が大きい場合、"mapping->nrpages == 0" アサーションは end_writeback ()関数で発生する可能性があります。その結果、カーネルパニックが発生する可能性があります。今回の更新では、上記のアサーションを防ぐ mapping->nrpages の信頼できるチェックが提供されるため、このバグが修正されました。
BZ#765720
以前のカーネルの CPU アクセラレーターで十分に設計されていない計算により、システムのアップタイムが 208.5 日を超えると sched_clock ()関数で算術オーバーフローが発生していました。これにより、タイムスタンプカウンター(TSC)または仮想マシンインターフェイス(VMI)クロックソースを使用したシステムでカーネルパニックが発生していました。今回の更新で、この算術オーバーフローとカーネルパニックがこれらの状況で発生しなくなるように、前述の計算が修正されました。
BZ#765673
以前は、cfq_cic_link ()関数に競合状態がありました。同じブロックデバイスに ioc を共有する一部のプロセスで同時に、cfq_cic_link ()が -EEXIST エラーコードを返すことがありました。その結果、プロセスの 1 つが無限に待機し始めました。この問題に対応するパッチが提供され、上記のシナリオで cfq_cic_lookup ()呼び出しが再試行され、このバグが修正されました。
BZ#667925
以前は、SFQ qdisc パケットスケジューラークラスには bind_tcf ()メソッドがありませんでした。そのため、classid パラメーターでフィルターが SFQ に追加された場合、null ポインター逆参照が原因でカーネルパニックが発生していました。今回の更新で、他のスケジューラーの動作に準拠するためにダミーの ".unbind_tcf" および ".put" qdisc クラスオプションが追加され、このバグが修正されました。
BZ#787762
以前は、mlx4 ドライバーが使用する DMA (Direct Memory Access)領域のマッピングを解除すると、メモリーの一部が正しく解放されていました。その結果、ドライバーを使用するネットワークデバイスを削除した後に DMA リークが発生していました。今回の更新で、mlx4 ドライバーがメモリーの正しい部分のマッピングを解除するようになります。その結果、メモリーが正しく解放され、DMA リークは発生しません。
BZ#787771
以前は、メモリー割り当てが失敗した場合、mlx4 ドライバーは以前に割り当てられたメモリーを正しく解放しませんでした。その結果、mlx4 ドライバーを使用したデバイスのホットプラグを実行することができませんでした。今回の更新で、デバイスの MTU (最大転送ユニット)が 9000 に設定されているにも拘らず、デバイスをホットプラグして障害が発生する可能性があると、メモリー割り当てが失敗し続けます。
BZ#759613
リグレッションにより、更新された vmxnet3 ドライバーは、ethtool ユーティリティーのさまざまな方法の代わりに ndo_set_features ()メソッドを使用していました。そのため、Red Hat Enterprise Linux 6.2 で vmxnet3 ベースのネットワークアダプターを変更できませんでした。この更新により、ドライバーが ethtool 経由で csum や TSO (TCP Segmentation Offload)などの機能を適切に設定する機能が復元されます。
BZ#759318
以前は、MegaRAID 9265/9285 または 9360/9380 コントローラーが megaraid_sas ドライバーでタイムアウトを取得すると、無効な SCp.ptr ポインターが megasas_reset_timer ()関数から呼び出すことができました。その結果、カーネルパニックが発生する可能性があります。この問題に対処するためにアップストリームパッチが提供され、ポインターは常に正しく設定されるようになりました。
BZ#790673
Red Hat Enterprise Linux 6.2 の vmxnet3 ドライバーでリグレッションが導入されました。フレームの少なくとも 54 バイトが連続したバッファーにコピーされていた最適化のために、フレームにはコピー可能な 54 バイトがないため、短いフレームはドロップされました。今回の更新により、バッファーの転送サイズは 54 バイトまたはフレームサイズに制限され、上記のシナリオではショートフレームがドロップされなくなりました。
BZ#755885
以前は、移行用のページを分離する際に、ゾーンの最後で空きスキャナーが開始される間、移行はゾーンの開始時に開始されました。移行では、空きスキャナーをスキャンした内容を超えても、新しいゾーンに入らないようにします。まれに、ノードが重複する場合や、LRU ロックが保持されていない移行の隔離されたページが重複するもので、回収中またはページの解放中にエラーがトリガーされます。今回の更新により、isolated_migratepages ()関数は、LRU ロックを保持しないゾーンからページを分離しないようにチェックを行うようになり、このバグが修正されました。
BZ#755380
リグレッションにより、キャッシュされた dentry がないディレクトリーを開こうとして失敗し、EISDIR エラーコードが返されました。キャッシュされた dentry が存在する場合、同じ操作が成功しました。この更新により、nfs_atomic_lookup ()関数が変更され、上記のシナリオでフォールバックが通常のルックアップを行えるようになりました。
BZ#754356
競合状態により、mac80211 フレームワークはアクセスポイント(AP)で認証をスケジューリングしながら、同じ AP で認証をスケジューリングする可能性がありました。このような認証試行がタイムアウトした場合、警告メッセージがカーネルログファイルに返されました。今回の更新では、認証が解除されると、保留中の認証再試行がチェックされ、見つかった場合はキャンセルされ、このバグが修正されました。
BZ#692767
virtio-blk モジュールのインデックス割り当ては、単調に増加した変数 インデックスに基づいています。その結果、リリースされたインデックスは再利用されず、一定期間後に、新しいインデックスは利用できません。現在、virtio-blk は ida API を使用してインデックスを割り当てるため、このバグを防ぎます。
BZ#795441
RENEW ()呼び出しで期限切れのユーザークレデンシャルが使用された場合、呼び出しは失敗しました。その結果、クライアント上の NFS 共有へのアクセスがすべて応答しなくなりました。今回の更新により、マシンのクレデンシャルが代わりにこれらの呼び出しで使用されるようになり、このバグがほぼ発生しないようになりました。マシンの認証情報がない場合は、以前と同様にユーザー認証情報が使用されます。
BZ#753301
以前は、xpt_pool フィールドの値によって、不要なアサーションがトリガーされる可能性がありました。その結果、ノードが予期せず終了する可能性があります。xpt_pool フィールドは事実上不要で、この更新により sunrpc コードから削除されたため、このバグが回避されます。
BZ#753237
この更新より前は、セカンダリー CPU が初期化されている場合、align_va_addr カーネルパラメーターは無視されていました。これは、セカンダリー CPU の初期化中にパラメーターの設定が上書きされていたために発生しました。また、align_va_addr パラメーターのドキュメントには、間違ったパラメーター引数が含まれていました。今回の更新で、上書きを防ぐために基礎となるコードが変更され、ドキュメントが更新されました。今回の更新では、BZ#739456 のパッチによって導入された未使用のコードも削除されます。
BZ#796277
AG (Allocation Group) inode キャッシュにない同じ inode の同時ルックアップ操作により競合状態が発生し、unlock_new_inode ()関数で警告メッセージが返されます。このバグは、NFS または xfsdump ユーティリティーでのみ公開される可能性がありますが、inode の破損や inode リストの破損、またはその他の関連する問題が発生する可能性があります。今回の更新で、XFS_INEW フラグが、inode を radix ツリーに挿入する前に設定されるようになりました。これで、同時ルックアップ操作では XFS_INEW セットを持つ新しい inode が検出され、操作は XFS_INEW が削除されるまで待機するように強制され、このバグが修正されました。
BZ#753030
ソケットコールバックは svc_xprt_enqueue ()関数を使用してソケットを pool->sp_sockets リストに追加します。通常の操作では、サーバースレッドは、後でそのリストからソケットを使用します。以前は、nfsd デーモンのシャットダウンで、引き続き実行する svc_xprt_enqueue ()は、削除される直前にソケットを sp_sockets リストに再度追加できました。その結果、sunrpc モジュールのメモリー破損により、システムが予期せず終了する可能性があります。今回の更新により、XT_BUSY フラグがすべてのソケットに配置され、svc_xprt_enqueue ()がこのフラグをチェックするようになり、このバグを防ぐことができます。
BZ#816034
Red Hat Enterprise Virtualization Hypervisor は応答しなくなり、以下のメッセージが表示されてシャットダウンまたは再起動できませんでした。
Shutting down interface breth0
これは、デバイス構造へのリンクミスが原因で、ボンディングの上にブリッジのない NetConsole 機能を設定した後に発生しました。今回の更新で、リンクが修正され、このシナリオでデバイスのバインディングが正しく処理されるようになりました。
BZ#752528
スピンロックの保持中に md_raid1_unplug_device ()関数が呼び出された場合、特定のデバイス障害条件下で、ロックが再び要求され、呼び出しチェーンのより深いことがあり、デッドロックを引き起こす可能性がありました。今回の更新で、スピンロックを保持している間は md_raid1_unplug_device ()が呼び出されなくなったため、このバグが修正されました。
BZ#797731
以前は、スレーブインターフェイスが UFO をサポートしていない場合でも、ボンディングデバイスは常に UFO (UDP Fragmentation オフロード)機能を有効にしていました。そのため、tracepath コマンドが正しいパス MTU を返すことができませんでした。今回の更新で、基礎となるハードウェアがサポートしていない場合、UFO はデフォルトでボンディングインターフェイスに対して設定されなくなったため、このバグが修正されました。
BZ#703555
tg3 ドライバー経由で kdump ファイルをリモートシステムに送信しようとすると、tg3 NIC (ネットワークインターフェイスコントローラー)が接続を確立できず、ファイルを送信できませんでした。kdump カーネルは、クラッシュしたカーネルによって設定されたとおり MSI-X 割り込みを有効にしたままにしますが、kdump カーネルは 1 つの CPU のみを有効にし、tg3 ドライバーへの割り込み配信が失敗する可能性がありました。今回の更新で、tg3 により、kdump カーネルの 1 つの MSI-X 割り込みのみが環境全体に一致するように有効になり、このバグを防ぐことができます。
BZ#751087
アイドルネットワークインターフェイスカード(NIC)が e1000e ドライバーによって制御されるシステムで、カードが最大 4 つの記述子を送信すると、ライトバックが遅延し、他に何も起こらない場合、Watchdog ドライバーの実行により、後で TX リングの古いエントリーを見つけたハードウェアでの送信ハングのチェックが強制されます。その結果、誤った 検出されたハードウェアユニット Hang メッセージがログに発行されました。今回の更新により、ハングが検出されると、記述子がフラッシュされ、ハングチェックが再度実行され、このバグが修正されました。
BZ#750237
以前のリリースでは、idle_balance ()関数は rq->lock パラメーターをドロップまたは再呼び出し、以前のタスクが set_tsk_need_resched ()関数に対して脆弱でした。パラメーターが分散からの戻り後に setup_thread_stack ()でクリアされ、スケジュールされているタスクが正常にスケジュールされたり、スケジュールされたタスクが設定されなくなったりするため、このバグが修正されました。
BZ#750166
以前は、ドルBell register は無条件でスワップされていました。Blue Frame オプションが有効になっている場合、登録が誤ってリトルエンディアン形式で記述子に書き込まれました。そのため、特定のアダプターが設定された IP アドレスを介して通信できませんでした。今回の更新では、ドルボールレジターが無条件にスワップされなくなり、記述子に書き込まれる前に常にビッグエンディアンに変換され、このバグが修正されました。
BZ#705698
CFQ (Completely Fair Queuing)スケジューラーは連続プロセスに対してアイドリングを行います。IOeventFD 機能が変更されると、CFQ のトラフィックパターンが変更され、CFQ はスレッドが連続 I/O 操作を実行していたと見なされました。そのため、CFQ では、Qemu のスレッド全体でプリエンプションが許可されませんでした。今回の更新により、プリエンプションのしきい値が増加し、スループットを失うことなく、上記のシナリオでアイドリングが制限されるようになりました。
BZ#798984
短いオーディオ期間を設定すると、ALSA PCM midlevel コード(すべてのサウンドカードで共有)により、オーディオグランチやその他の問題が発生する可能性があります。今回の更新で、二重確認応答割り込みの時間チェックが追加され、snd-aloop カーネルモジュールの安定性が向上し、このバグが修正されました。
BZ#748559
以前は、マルチスレッドプロセスの /proc/<pid>/stat ファイルの utime 値および stime 値は、スレッドの 1 つが終了すると誤って減少していました。上記のシナリオで utime と stime の単調性を維持するためにバックポートされたパッチが提供されるため、このバグが修正されています。
BZ#800555
FCoE 経由で 256 LUN 上のアクティブな I/O (論理ユニット番号)のテスト中に、多数の SCSI mid layer エラーメッセージが返されました。その結果、システムが応答しなくなっていました。このバグはエラーメッセージのソースを制限することで修正され、上記のシナリオではハングが発生しなくなりました。
BZ#714902
以前は、圧縮コードは、すべてのクラスターノードのメモリーが移行用にクラスターノードを分離する際に同じページブロックサイズに整合していると仮定していました。ただし、2 つの MAX 5 メモリー拡張ドロワーを持つ IBM System x3850 X5 マシンでクラスターを実行している場合、メモリーが適切に調整されません。そのため、isolated_migratepages ()関数は無効なページ番号(PFN)を pfn_to_page ()関数に渡す可能性があり、これによりカーネルパニックが発生していました。今回の更新で圧縮コードが変更され、isolate_migratepages ()関数が必要に応じて PFN を検証するために pfn_valid 関数を呼び出すようになり、このシナリオで説明されているカーネルでパニックがなくなりました。
BZ#801730
ctx->vif 識別子は iwlwifi コードのさまざまな部分で逆参照されます。ハードウェアのリセットを要求する前に null に設定すると、カーネルが突然終了する可能性があります。この問題に対処するためにアップストリームパッチが提供され、上記のシナリオでクラッシュは発生しなくなります。
BZ#717179
以前のバージョンでは、CPU は IPI を受信しなくても、別の CPU からのアイドルロードバランサーにサービスを作成する可能性がありました。その結果、同じ call_single_data 構造で複数の __smp_call_function_single ()呼び出しが行われ、デッドロックが発生していました。CPU を開始するには、スケジューラーにすでに reschedule vector が予約されています。今回のリリースより、一般的な smp_call_function メカニズムを使用する代わりに kick_process メカニズムが使用され、nohz アイドル負荷分散が開始され、デッドロックがなくなりました。
BZ#746484
Context Caching に関連するソフトウェアのバグは、Intel IOMMU サポートモジュールに存在していました。一部の新しい Intel システムでは、Context キャッシュモードが以前のハードウェアバージョンから変更され、コンテキスト一貫性の競合が公開される可能性があります。このバグは、ネットワークスタックに即時に設定された仮想機能ネットワークデバイスの一連のホットプラグおよびアンプラグ操作を実行する際に公開され、正常に実行されました。動的ホスト設定プロトコル(DHCP)は正常に実行されました。一貫性の競合が発生したときに、割り当てられたデバイスはゲスト仮想マシンで適切に機能しませんでした。今回の更新により、コンテキストの一貫性が修正され、競合して、結果としてデバイス割り当てが失敗する可能性がなくなりました。
BZ#746169
カーソル blink タイマーが実行されているため、特定のタイプのラップトップをハイバネートしようとすると、i915 カーネルドライバーがメモリーが破損する可能性があります。その結果、カーネルが予期せずクラッシュする可能性があります。i915 カーネルドライバーが正しいコンソールサスペンド API を使用するように、アップストリームパッチが提供され、ハイバーネート機能が期待どおりに機能するようになりました。
BZ#720611
以前は、eth_type_trans ()関数は VLAN デバイスタイプセットで呼び出されていました。VLAN デバイスに元のデバイスとは異なる MAC アドレスが含まれている場合は、間違ったパケットタイプがホストに割り当てられています。したがって、VLAN デバイスが Adaptive Load Balancing (ALB)モードでボンディングインターフェイスに設定されている場合、TCP 接続を確立できませんでした。今回の更新で、元のデバイスで eth_type_trans ()関数が呼び出され、接続が期待どおりに確立されるようになりました。
BZ#806081
struct aggregator のスレーブメンバーは、Aggregator の一部であるスレーブを指すとは限りません。これは、Aggregator 構造を含むスレーブ構造を参照しますが、完全に異なるスレーブ(またはスレーブはまったくまったくない)がアグリゲーターの一部になる可能性があります。リグレッションにより、agg_device_up ()関数が誤って agg-> スレーブを使用してアグリゲーターの状態を見つけました。その結果、間違ったアクティブなアグリゲーターが /proc/net/bonding/bond0 ファイルに報告されました。今回の更新で、上記のシナリオで agg->lag_ports->slave が使用されるようになり、このバグが修正されました。
BZ#806119
FCoE の netdevice ハンドラー(Fibre Channel over Ethernet)と終了パスが keventd ワークキューをブロックしているため、NPIV (N_Port ID Virtualization) FCoE ポートで destroy 操作が原因でデッドロックが発生し、システムが応答しなくなっていました。今回の更新により、destroy_work アイテムが独自のワークキューに移動され、破棄を要求するユーザー空間プロセスのコンテキストで実行されるようになったため、このバグが回避されます。
BZ#739811
以前は、ページがアクティブな要求で NFS 経由で移行され、特定の inode が削除されると、VFS は truncate_inode_pages ()関数と呼ばれていました。この関数はページロックを取得しようとしましたが、migrate_page ()が呼び出されたときにすでにロックされていました。その結果、コードでデッドロックが発生しました。このバグは修正され、PagePrivate パラメーターがすでに設定されている場合は移行リクエストが拒否されるようになりました。これは、ページがアクティブな読み取りまたは書き込み要求にすでに関連付けられていることを示します。
BZ#808487
以前は、パラメーターが無効であるため、ZSECSENDCPRB ioctl ()システムコールを使用した大規模なデータブロックのリクエストは失敗していました。誤解を招くエラーコードが返され、実際の問題が発生しました。今回の更新により、ZSECSENDCPRB リクエストコード定数のパラメーターが正しい最大値で検証されるようになりました。パラメーターの長さが有効でない場合は、EINVAL エラーコードが返されるため、このバグが修正されました。
BZ#809928
list_for_each_entry_safe ()マクロの使用が間違っているため、tk_wait.links リストに保存されているリモートプロシージャーコール(RPCs)の優先待ちキュータスクが失敗します。その結果、rpc_wake_up ()関数および rpc_wake_up_status ()関数はすべてのタスクをウェイクアップできませんでした。これにより、システムが応答しなくなり、システムのパフォーマンスが大幅に低下する可能性がありました。今回のリリースより、list_for_each_entry_safe ()マクロは rpc_wake_up ()で使用されなくなり、システムパフォーマンスが向上します。
BZ#812259
5 GHz バンドでさまざまな問題が iwlwifi ドライバーで発見されました。そのため、2.4 GHz と 5 GHz のアクセスポイント(AP)の移動が正しく機能しませんでした。今回の更新で、5 GHz 帯域サポートを無効にする新しいオプションがドライバーに追加されました。
BZ#810299
以前は、ボンディングインターフェイスに追加されたセカンダリー、ターシャリー、およびその他の IP アドレスが bond->master_ip および vlan_ip の値を上書きする可能性がありました。そのため、間違った IP アドレスが使用されることがあり、バックアップスレーブインターフェイスの MII (メディアに依存しないインターフェイス)ステータスがダウンし、マスターインターフェイスのボンディングが切り替わりました。今回の更新で、bonding および vlan_entry 構造からそれぞれ master_ip 要素および vlan_ip 要素が削除されます。代わりに、デバイスは ARP 要求に最適なソース IP アドレスを直接クエリーされるため、このバグを修正します。
BZ#727700
mbind ()関数によって作成されたメモリーマップが異常になると、NUMA 対応の Parallel Scavenge ガベッジコレクターを使用する Hotspot Java 仮想マシンでセグメンテーション違反が発生しました。mbind ()を修正するバックポートされたアップストリームパッチが提供され、上記のシナリオでクラッシュが発生しなくなりました。
BZ#812108
以前は、透過的なプロキシーが設定され、高負荷の状態にあると、カーネルはパケットをドロップし始める可能性があり、ip_rt_bug: addr1 -> addr2, ?" などのエラーメッセージを返し、まれに、予期せず終了していました。今回の更新で、これらの問題へのパッチが適用され、上記の問題は発生しなくなります。
BZ#811815
kdump ユーティリティーは、Red Hat Enterprise Linux 6 のハードウェア仮想マシン(HVM)ゲストの Xen 準仮想化(PV)ドライバーをサポートしません。そのため、ゲストに PV ドライバーが読み込まれている場合、kdump は起動できませんでした。この更新により、基礎となるコードが、PV ドライバーで設定された HVM ゲストで PV ドライバーなしで kdump が起動できるように変更されました。
BZ#735105
ext4 ファイルシステムで Ceph クライアントなどのユーザー空間プログラムを実行すると、同期/フラッシュスレッドと xattr-set スレッド間の競合状態が発生する可能性があります。これは、inode で誤って設定された状態フラグが原因でした。その結果、ファイルシステムのメモリーが正しく割り当てられず、ファイルシステムが破損していました。今回の更新で、この競合状態が発生しないように ext4 コードが変更され、この状況でファイルシステムが破損しなくなりました。
BZ#728852
PCI ドライバーが割り込みメカニズム(MSI または MSI-X)からデバイスのシャットダウン中に INTx エミュレーションに割り込みメカニズムを切り替えたときに、不要な割り込みが生成されました。このため、割り込みハンドラーが繰り返し呼び出され、システムが応答しなくなりました。特定のシステムでは、kdump の実行後にシステムを再起動する際に、Intelligent Platform Management Interface (IPMI)の割り込みハンドラーが呼び出されました。このような場合、ソフトロックアップは繰り返し実行され、シャットダウンプロセスは終了しませんでした。今回の更新により、ユーザーは PCI Express Native Hotplug ドライバーに MSI または MSI-X を使用しないことを選択できるようになりました。割り込みメカニズム間の切り替えが実行されなくなり、不要な割り込みが生成されなくなりました。
BZ#731917
qla2x00_fw_ready ()関数のタイムアウト期間は 20 秒にハードコーディングされました。Fibre Channel over Ethernet (FCoE)の新しい QLogic ホストバスアダプター(HBA)では、この期間は短くなりすぎました。その結果、再起動後に一部の論理ユニット番号(LUN)がありませんでした。今回の更新により、タイムアウト時間が 60 秒に設定され、modprobe ユーティリティーがドライバーモジュールを再チェックできるようになり、このバグが修正されました。
BZ#730045
以前は、idmapper ユーティリティーは、事前に NFS クライアント上のすべてのユーザー名およびグループ名に事前に割り当てられた領域です。そのため、ページの割り当てに失敗し、ディレクトリーの適切なマウントが妨げられる可能性がありました。今回の更新により、必要に応じて名前の割り当てが動的に行われ、割り当てテーブルのサイズが大幅に削減され、割り当ての失敗がなくなりました。
BZ#811703
アプリケーションのメモリーのマッピングの一環として、ページポインターを保持するバッファーが割り当てられ、マップされたページの数は do_dio フィールドに保存されます。ダイレクト I/O が使用されているゼロ以外の do_dio マーク。ただし、do_dio のサイズは 1 バイトのみです。以前は、256 ページのマッピングで do_dio がオーバーフローされ、0 に設定されていました。その結果、st ドライバーのダイレクト I/O パスを使用して十分な数の読み取りまたは書き込み要求が送信されると、ドライバーでメモリーリークが発生する可能性がありました。今回の更新で do_dio のサイズが増大するため、このバグが防止されます。
BZ#728315
hpet_next_event ()関数では、HPET (High Performance Event Timer)の読み取りおよび書き込みの間に割り込みが発生し、その後、HPET_COUNTER の値がコンパレーター(HPET_Tn_CMP)に書き込まれる可能性がありました。その結果、タイマーは数分間超過しました。これで、HPET コードのカウンター値とコンパレーターの間で比較が実行されます。カウンターが比較されていないと、-ETIME エラーコードが返されます。これにより、このバグが修正されます。
BZ#722297
特定の iSCSI アダプターを介した Boot-from-San (BFS)インストールでは、ドライバーは sysfs ファイルシステムにエクスポートされる sendtarget エントリーですが、iscsistart は検出を実行できません。その結果、最初の起動シーケンス中にカーネルパニックが発生していました。今回の更新で、ドライバーは代わりに検出を実行するようになり、このバグを防ぎます。
BZ#805519
SCSI レイヤーでは、ストレージアレイで公開される BLOCK LIMITS VPD ページ全体を適切に読み取るのに十分なバッファーを使用していませんでした。その結果、WRITE SAME MAX LEN パラメーターが正しく読み取られず、これにより、ブロック層が、ストレージアレイが処理するために大きすぎた破棄要求を発行する可能性がありました。この更新により、BLOCK LIMITS VPD ページが読み取られるバッファーのサイズが増大し、破棄要求が適切なサイズで発行されるようになりました。これにより、このバグが修正されました。
BZ#803378
Intelligent Platform Management Interface (IPMI)仕様には、5 秒の最小通信タイムアウトが必要です。以前は、カーネルがタイムアウトを 1 秒に誤って使用していました。これにより、特定の状況下で Baseboard Management Controller (BMC)との通信に失敗する可能性がありました。今回の更新で、このような問題を防ぐためにタイムアウトが 5 秒に増えました。
BZ#758404
dm_mirror モジュールは、破棄リクエストを送信できます。ただし、dm_io インターフェイスは破棄要求に対応しておらず、破棄対応デバイスで LVM ミラーを実行すると、カーネルパニックが発生していました。今回の更新で、dm_io インターフェイスに破棄要求のサポートが追加されました。これにより、上記のシナリオでカーネルパニックが発生しなくなりました。
BZ#766051
以前は、schedule ()関数が起動直後に実行されると、コンソールで起動ごとに以下の警告メッセージが 1 回返されることがありました。
5915: WARN_ON_ONCE(test_tsk_need_resched(next));
この問題に対応するためにアップストリームパッチが提供され、WARN_ON_ONCE ()呼び出しは schedule ()には存在しないため、このバグが修正されました。
BZ#786996
この更新より前は、close ()関数および send ()関数のバグにより、遅延と、これら 2 つの関数の操作の完了に時間がかかりすぎていました。今回の更新で、IUCV_CLOSED 状態の変更が追加され、close ()のロックが改善されました。また、send ()で net_device 処理が改善されました。その結果、遅延は発生しなくなります。
BZ#770250
NFS では、ディレクトリー、変更を保持しているコンテンツを繰り返し読み取る際に、クライアントは同じ readdir 要求を 2 回発行しました。その結果、以下の警告メッセージが dmesg 出力に返されました。
NFS: directory A/B/C contains a readdir loop.
今回の更新では、ループ検出をオフにし、上記のシナリオで NFS クライアントが回復しようとすることで、メッセージが返されなくなりました。
BZ#635817
Red Hat Enterprise Linux 6.3 のカーネルに多数のパッチが適用され、全体的なパフォーマンスが向上し、非常に大きな UV システムでの起動時間が短縮されます(パッチは 2048 コアと 16 TB のメモリーを備えたシステムでテストされています)。さらに、SGI UV2 プラットフォームのブートメッセージが更新されました。
BZ#822697
以前は、MFN (Machine Frame Number)の作成が遅延遅延して遅延すると、そうでない場合に MFN が無効になることがありました。この時点で read_pmd_atomic ()が呼び出され、これは準仮想化 __pmd ()関数と呼ばれ、ゼロを返した場合、カーネルが予期せず終了する可能性があります。今回の更新で、上記のシナリオで __pmd ()呼び出しを回避し、代わりに open-coded 複合リテラルが返されるため、このバグが修正されます。
BZ#781566
以前は、中間の P-state が無効になっているシステムで、powernow-k8 ドライバーにより、cpufreq サブシステムでカーネルパニックが発生することがありました。また、使用可能なすべての P-state がドライバーによって認識されているわけではありません。今回の更新で、すべての P-state を適切に認識し、上記のシナリオでパニックが発生しないように、ドライブコードが変更されます。
BZ#783497
64 ビット PowerPC アーキテクチャーでは、max_blocks チェックの非 1 つのバグにより、tmpfs ファイルシステムは size= パラメーターを尊重せず、使用可能なブロックの誤った数を報告していました。この問題に対処するためにバックポートされたアップストリームパッチが提供され、tmpfs は size= パラメーターを期待どおりに尊重するようになりました。
BZ#681906
今回の更新で、パフォーマンスが強化され、連続してアクセスするときにディスクから大きなディレクトリーを読み取るのにかかる時間が大幅に向上します。この場合、大きい場合は数十万のエントリー以上のエントリーになります。これは、個別のファイルを検索する速度(すでに高速)には影響しません。また、小規模なディレクトリーには顕著な違いはありません。ディレクトリーがキャッシュされると、パフォーマンスに違いが見られません。ただし、今回の更新で導入される先読みにより、初期読み取りは高速である必要があります。
BZ#729586
Red Hat Enterprise Linux 6.1 では、準仮想化 IDE とエミュレートされた SCSI ディスクとの間で namespace の衝突を防ぐために、準仮想化 SCSI ドライバーで使用されるエミュレートされた SCSI ディスクに対して命名スキームの調整を導入しました。どちらのエミュレートされたディスクタイプは paravirt ブロックデバイス xvd を使用します。以下の例を考慮してください。
表5.1 命名スキームの例
 Red Hat Enterprise Linux 6.0Red Hat Enterprise Linux 6.1 以降
エミュレートされた IDEhda -> xvda変更なし
エミュレートされた SCSIsda -> xvdasda -> xvde, sdb -> xvdf, ...
この更新では、新しいモジュールパラメーター xen_blkfront.sda_is_xvda が導入され、6.0 から 6.3 カーネルリリースへのシームレスなアップグレードパスが提供されます。xen_blkfront.sda_is_xvda のデフォルト値は 0 で、命名スキームを 6.1 以降のリリースと一致させます。xen_blkfront.sda_is_xvda1 に設定されていると、命名スキームは 6.0 互換モードに戻ります。
注記
6.0 から 6.3 リリースにアップグレードする場合は、仮想マシンがエミュレートされた SCSI デバイスを指定し、準仮想化ドライバーを使用し、xvd[a-d] などの明示的なディスク名を使用する場合は、アップグレードを実行する前に xen_blkfront.sda_is_xvda=1 パラメーターをカーネルコマンドラインに追加することを推奨します。
BZ#756307
以前の Red Hat Enterprise Linux 6 リリースでは、カーネルオプション xen_emul_unplug=never は、xen プラットフォーム pci デバイスを無効にしず、エミュレートされたデバイスの代わりに準仮想化デバイスを使用することがありました。今回の修正により、エミュレートされたネットワークデバイスの irq 割り当ての問題修正に加えて、Virtualization Guide: Edition 5.8 の 12.3.5 に説明されているように、xen_emul_unplug=never カーネルオプションを使用して準仮想化ドライバーを無効にできるようになりました。Xen Para-virtualized Drivers on Red Hat Enterprise Linux 6"
BZ#749251
LXC (Linux Containers)などのプロセス分離メカニズムが使用され、CAP_SYS_ADMIN 識別子を設定せずにユーザー空間が実行されていた場合、jailed root ユーザーは dmesg_restrict 保護をバイパスし、不整合を作成します。dmesg_restrict への書き込みは、root に CAP_SYS_ADMIN が設定されている場合にのみ許可されるため、このバグを防ぐことができます。
BZ#788591
以前は、マルチパステーブルをロードするコードは、すでに読み込まれている場合でも scsi_dh モジュールを読み込もうとしていたため、システムが応答しなくなっていました。今回の更新で、コードが scsi_dh モジュールがすでにロードされなくなり、マルチパステーブルが正常に読み込まれるようになりました。
BZ#801877
ASPM (Active State Power Management)追跡のコードのエラーにより、"pcie_aspm=off" カーネルパラメーターを使用して PCIe ASPM が無効になっていると、PCIe および PCI デバイスの両方に接続された PCI バスを削除しようとすると、システムが予期せず終了しました。この更新により、ASPM が無効になっているときに ASPM 処理コードが実行されなくなり、前述のシナリオでサーバーがクラッシュしなくなります。
BZ#804608
基礎となるソースコードのエラーにより、perf performance counter サブシステムはイベント頻度を誤って計算します。今回の更新で、イベント周波数のコードおよび計算が正しい結果を返すようになりました。
BZ#787771
以前は、メモリー割り当てが失敗した場合、mlx4 ドライバーは以前に割り当てられたメモリーを正しく解放しませんでした。その結果、mlx4 ドライバーを使用したデバイスのホットプラグを実行することができませんでした。今回の更新で、デバイスの MTU (最大転送ユニット)が 9000 に設定されているにも拘らず、デバイスをホットプラグして障害が発生する可能性があると、メモリー割り当てが失敗し続けます。
BZ#787762
以前は、mlx4 ドライバーが使用する DMA (Direct Memory Access)領域のマッピングを解除すると、メモリーの一部が正しく解放されていました。その結果、ドライバーを使用するネットワークデバイスを削除した後に DMA リークが発生していました。今回の更新で、mlx4 ドライバーがメモリーの正しい部分のマッピングを解除するようになります。その結果、メモリーが正しく解放され、DMA リークは発生しません。
BZ#812415
Intel SCU ドライバーはシステム BIOS と適切に対話せず、BIOS 制御による Spread Spectrum Clock (SSC)設定と状態を反映しませんでした。プレブート BIOS 環境で SSC モードが有効になっている場合でも、ROM オプションからのパラメーター解析が正しくないため、起動後に無効になります。今回の更新で、カーネルドライバーが変更され、ROM オプションの OEM パラメーターを正しく解析し、問題が発生しなくなりました。
BZ#811023
iw_cxgb4 ドライバーが更新され、ingress abort が rdma_init ()でブロックされたスレッドの起動に失敗したときに発生した競合を修正するようになり、アプリケーションが応答しなくなりました。また、ドライバーは必要ないため、wake_up ()関数を返すように変更され、これが不要なため、wake_up ()関数を呼び出さなくなりました。
BZ#818371
マウントされた RAID ボリュームのスナップショットを作成すると、カーネルパニックが発生する可能性があります。これは、RAID デバイスがスナップショットの作成元によって交換されたときに、I/O 処理スレッドをウェイクアップするように設計されたタイマーが非アクティブ化されなかったために発生しました。次に、タイマーは、すでに解放されているメモリーにアクセスを試みたスレッドを切断するため、カーネルパニックになります。今回の更新によりこのバグが修正され、このシナリオでカーネルパニックが発生しなくなりました。
BZ#821329
以前は、v1.0 メタデータを使用して、統合されたビットマップを MD 配列に追加しようとし、再起動せずにアレイを使用すると、カーネル OOPS が発生していました。これは、ビットマップの作成後にカーネルがビットマップ情報を正しく再読み込みしないために発生しました。今回の更新で、カーネルは期待どおりにビットマップの作成時に情報を正しくロードし、カーネル OOPS は発生しなくなります。
BZ#817090
IBM System z では、HiperSockets デバイスにトラフィックが多い場合、カーネルパニックが発生する可能性があります。これは、HiperSockets デバイスのストレージブロックの非同期配信と古い SIGA (System Information GAthering)再試行コードの非同期配信間で qeth ドライバーの競合が原因で発生しました。今回の更新で、SIGA 再試行コードが qeth ドライバーから削除され、問題が発生しなくなりました。
BZ#736931
以前は、リアルタイムスケジューラーの特定内部機能は、既存のすべてのタスクを反復処理するのではなく、実行可能なリアルタイムタスクのみを反復処理していました。その結果、1 つの論理 CPU で複数のリアルタイムスレッドを処理し、1 つの CPU が無効になっていると、カーネルは次のエラーメッセージでパニックになる可能性がありました。
kernel BUG at kernel/sched_rt.c:460!
今回の更新で、リアルタイムスケジューラーが変更され、すべてのリアルタイムタスクが期待どおりに処理され、このシナリオでカーネルがクラッシュしなくなりました。
BZ#756301
qla2xxx ドライバーと HBA ファームウェアのバグにより、ストレージ障害テスト中にストレージ I/O トラフィックが応答しなくなることがあります。今回の更新により、これらのバグが修正され、上記のシナリオでストレージトラフィックがハングしなくなりました。
BZ#767505
仮想ブロックデバイスと設定割り込みをリセットすると、config_work ハンドラーは、デバイスがリセットされる前に、システムからすでに削除されてからデバイス設定にアクセスしようとすることがありました。これにより、カーネルパニックが発生していました。今回の更新により、基礎となるコードがミューテックスロックを使用するように変更され、リセット中にデバイス設定が無効になります。仮想ブロックデバイスのリセット中に設定割り込みを処理できなくなり、このシナリオでカーネルパニックがなくなりました。
BZ#784430
USB ドライバーコードの最近変更された後、一部の状況で、USB3.0 ポートの標準およびウォームリセットの以前のバージョンで、以前のバージョンのカーネルが処理しませんでした。その結果、デバイスがアンマウントされた後、USB3.0 ポートに再アタッチされたときに、システムは USB3.0 デバイスを検出し、自動的にマウントできませんでした。この更新で、USB3.0 ポートの取り扱いに関連する複数のアップストリームパッチが適用され、USB3.0 デバイスがシナリオで期待どおりに自動的に再割り当てされるようになりました。
BZ#738491
以前は、mlx4 ドライバーは、InfiniBand リンク層で実行されるリモートダイレクトメモリーアクセス(RDMA)通信が必要で、ドライバーはコードの InfiniBand リンク層部分を使用して転送統計を記録していました。ただし、Mellanox RDMA over Converged Ethernet (RoCE)デバイスは、RDMA 通信にイーサネットリンク層を使用するため、このような状況では RDMA 通信が考慮されず、表示される統計が正しくありません。今回の更新で、基礎となるコードが変更され、ドライバーはイーサネットポートで RDMA トラフィックアカウンティングにグローバルカウンターを使用するようになり、ユーザーは正しい RDMA 転送統計を確認できるようになりました。
BZ#749059
検証チェックがないため、mlx4 ドライバーはネットワーク層のコアネットワークデバイス構造ですでに解放されているデータオブジェクトにアクセスしようとすることがありました。その結果、アダプターが進行中の Remote Direct Memory Access (RDMA)通信を処理している間に Mellanox ConnectX HCA InfiniBand アダプターがシステムから予期せず削除された場合、カーネルパニックが発生していました。今回の更新により、送信通信にコアネットワークデバイス構造を使用する前に、mlx4 ドライバーが変更され、コアネットワークデバイス構造が有効であることを確認します。アダプターポートが予期せず無効になっている場合に、カーネルでパニックが生じなくなりました。

機能拡張

注記
RHEL 6.3 カーネル機能拡張で最も重要なことに関する情報は、Red Hat Enterprise Linux 6.3 リリースノート の 『Kernel』 and 『Device Drivers』 の章を参照してください。
追加または更新された procfs エントリーの概要、sysfs のデフォルト値、ブートパラメーター、カーネル設定オプション、または注目すべき動作の変更については、1章外部のカーネルパラメーターに対する重要な変更 を参照してください。
BZ#808315
sysfs インターフェイスに LED サポートが追加されました。
BZ#805658
WinFast VP200 H (Teradici) snd-hda-intel オーディオデバイスが追加され、alsa ドライバーによって認識されます。
BZ#744301
Brocade BFA Fibre Channel および FCoE ドライバーはテクノロジープレビュー機能ではなくなりました。Red Hat Enterprise Linux 6.3 では、BFA ドライバーは完全にサポートされています。
BZ#744302
Brocade 10Gb PCIe イーサネットコントローラー用の Brocade BNA ドライバーは、テクノロジープレビュー機能ではなくなりました。Red Hat Enterprise Linux 6.3 では、BNA ドライバーが完全にサポートされています。
BZ#696383
プラットフォームに依存する永続ストレージのファイルシステムインターフェイスである永続ストレージ(pstore)が UEFI をサポートするようになりました。
BZ#661765
このリリースでは、フィールド間の比較を可能にする新しいカーネル監査機能のサポートが追加されました。カーネルは、各監査イベントについて、イベントの原因となったものに関する情報を収集します。これで、-C コマンドを使用して、auid、uid、euid、fsuid、または obj_uid、および gid、egid、fsgid、または obj_gid などのようにカーネルに指示できるようになりました。2 つのグループを混在させることはできません。比較では、equals 演算子または not equal 演算子のいずれかを使用できます。
BZ#821561
今回の更新で、rh_check_unsupported ()関数が追加され、今後サポートされない Intel プロセッサーをブラックリストに登録するようになりました。
BZ#786997
AF_IUCV ソケットが HiperSockets トランスポートを使用する場合、そのようなトランスポートの最大メッセージサイズは、AF_IUCV ソケットにバインドされる HiperSocket デバイスの MTU (最大伝送単位)サイズによって異なります。ただし、ソケットプログラムはメッセージの最大サイズを判断できませんでした。この更新により、getsockopt ()関数に MSGSIZE オプションが追加されました。このオプションを使用すると、AF_IUCV でメッセージの最大サイズを読み、適切に処理できます。
BZ#596419
cred 引数は security_capable ()関数に含まれているため、幅広い通話サイトで使用できます。
BZ#773052
Red Hat Enterprise Linux 6.3 では、Wacom Cintiq 24HD (24-inch Drawing Tablet)のサポートが追加されています。
BZ#738720
この更新では、シグナルイベントを追跡するために、固定トレースポイントが追加されます。
BZ#704003
今回の更新で、欠落している raid6test.ko モジュールが追加されました。
BZ#788634
キーリングカーネル機能がアップストリームバージョンにアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。特に、ガベッジコレクションのメカニズムが再機能しています。
BZ#788156
perf ツールがアップストリームバージョン 3.3-rc1 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。
BZ#766952
ワイヤレス LAN サブシステムが更新されました。dma_unmap 状態 API が導入され、新しいカーネルヘッダーファイル include/linux/pci-dma.h が追加されました。
BZ#723018
dm-thinp ターゲット、シンおよびシンプールは、シンプロビジョニングおよびスケーラブルなスナップショット機能を備えたデバイスマッパーデバイスを提供します。この機能は、テクノロジープレビューとして利用できます。
BZ#768460
Red Hat Enterprise Linux 6.3 では、SHA384 および SHA512 HMAC 認証アルゴリズムが XFRM に追加されています。
これらの問題を修正するためにバックポートされたパッチが含まれるこれらの更新パッケージにアップグレードして、これらのバグを修正し、これらの機能強化を追加する必要があります。この更新を有効にするには、システムを再起動する必要があります。
1 つのセキュリティー問題といくつかのバグを修正する更新されたカーネルパッケージが Red Hat Enterprise Linux 6.3 Extended Update Support で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の説明に関連付けられた CVE リンクから入手できます。
カーネルパッケージには、Linux カーネル (あらゆる Linux オペレーティングシステムの中核) が含まれています。

セキュリティーの修正

CVE-2013-0871, Important
今回の更新で、以下のセキュリティー問題が修正されています。
* Linux カーネルの ptrace 実装が停止されず、SIGKILL シグナルが原因でデバッグが開いたときに PTRACE_SETREGS 要求を処理する方法で競合状態が見つかりました。ローカルで権限のないユーザーがこの不具合を使用して、権限を昇格する可能性があります。

バグ修正

BZ#908735
以前は、init スクリプトは、最初のスレーブ MAC アドレスで上書きされたため、マスターインターフェイスの MAC アドレスを正しく設定できませんでした。この問題を回避するため、この更新では、マスターインターフェイスの MAC アドレスをマスターインターフェイスの MAC アドレスとして設定する前に、割り当てられていない MAC アドレスの確認が再度導入されます。
BZ#909158
IPv6 上で透過プロキシー(TProxy)を使用する場合、カーネルは、以前到達できなかったローカルインターフェイスとピアのネイバーエントリーを作成していました。今回の更新でこの問題が修正され、カーネルが無効な隣接エントリーを作成しなくなりました。
BZ#915582
d_validate ()関数のポインター逆参照が正しくないため、IBM Rational ClearCase などで使用される MultiVersion File System (MVFS)で ls などのコマンドを実行すると、カーネルパニックが発生する可能性があります。今回の更新により、親の d_child リストを検索して、d_validate ()が親子の dentry 関係を検証するように変更されました。この状況でカーネルがパニックではなくなりました。
BZ#916956
以前にバックポートされたパッチで page_descs length フィールドが使用されましたが、FUSE ページ記述子のページデータ長は設定されませんでした。FUSE 上で使用する場合は、このコードパスをループバックデバイス(pagecache_write_end)が実行できます。その結果、fuse_copy_page はページ記述子からユーザー空間リクエストバッファーにページデータがコピーされず、ユーザースペースは初期化されていないデータを確認できます。これにより、ファイルシステムデータが破損する可能性がありました。この問題は、リクエストの送信前に page_descs の長さを設定することで修正され、FUSE は正しく初期化されたデータを提供します。
これらの問題を解決するには、バックポートされたパッチを含むこれらの更新パッケージにアップグレードする必要があります。この更新を有効にするには、システムを再起動する必要があります。
1 つのセキュリティー問題を解決する更新されたカーネルパッケージが Red Hat Enterprise Linux 6.3 Extended Update Support で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の説明に関連付けられた CVE リンクから入手できます。
カーネルパッケージには、Linux カーネル (あらゆる Linux オペレーティングシステムの中核) が含まれています。

セキュリティーの修正

CVE-2013-2094、Important
今回の更新で、以下のセキュリティー問題が修正されています。
* Red Hat Enterprise Linux 6.1 カーネル更新(RHSA-2011:0542)では、Linux カーネルのパフォーマンスイベントの実装で整数変換の問題が発生していることがわかりました。これにより、ユーザーが指定したインデックスが perf_swevent_enabled 配列に適切に検証されず、カーネルメモリーアクセスが範囲外になりました。ローカルで権限のないユーザーがこの不具合を使用して、権限を昇格する可能性があります。
Red Hat Enterprise Linux 6 に影響するパブリックエクスプロイトを利用できます。
この更新をすぐに適用できないユーザーの情報と軽減策については、参考資料にリンクされている Red Hat ナレッジソリューション 373743 を参照してください。
この問題を修正するには、バックポートされたパッチが含まれるこれらの更新パッケージにアップグレードする必要があります。この更新を有効にするには、システムを再起動する必要があります。
3 つのセキュリティー問題を修正した更新されたカーネルパッケージと、Red Hat Enterprise Linux 6.3 Extended Update Support でいくつかのバグが利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
カーネルパッケージには、Linux カーネル (あらゆる Linux オペレーティングシステムの中核) が含まれています。

セキュリティーの修正

CVE-2013-2224, Important
RHSA-2012:1540 でリリースされた CVE-2012-3552 の修正により、Linux カーネルの TCP/IP プロトコルスイートの実装に無効な空きの不具合が生じていることがわかりました。ローカル特権のないユーザーは、この脆弱性を使用して、細工された sendmsg ()呼び出しによりカーネルメモリーを破損させ、サービス拒否を引き起こしたり、システム上で権限を昇格したりする可能性があります。
CVE-2013-4299, Moderate
特定の条件下で Linux カーネルのデバイスマッパーサブシステムがスナップショットブロックデバイスに書き込まれるデータを変換する方法に、情報漏洩が見つかりました。攻撃者はこの脆弱性を利用して空き領域のディスクブロックからデータを読み取ることができ、通常はアクセスできません。
CVE-2013-2852、Low
Linux カーネルの b43 ドライバー実装の b43_do_request_fw ()関数にフォーマット文字列の欠陥が見つかりました。fwpostfix b43 モジュールパラメーターを指定できるローカルユーザーは、この不具合を使用してサービス拒否を生じさせたり、権限がエスカレートされたりする可能性があります。
Red Hat は、CVE-2013-4299 の報告用に Fujitsu、および Kees Cook for reporting CVE-2013-2852 を感じたいと考えています。

バグ修正

BZ#1004185
kexec を使用して新しいカーネルで起動する前に、CPU アクセラレーターで十分に設計されていないと、システムのアップタイムが 208 日を超えると、set_cyc2ns_scale ()関数で算術オーバーフローが発生する可能性があります。このオーバーフローにより、TSC (Time Stamp Counter)クロックソースを使用するシステムでカーネルパニックが発生していました。主に、ソフト電源サイクルで TSC をリセットしない Intel Xeon E5 プロセッサーを使用するシステムです。この算術オーバーフローと、この状況でカーネルパニックが発生しないように、計算を変更するためのパッチが適用されました。
BZ#1007467
特定の状況では、asci ドライバーのアボートタスクおよび SPP デバイスタスク管理パスの競合状態により、ドライバーが SAS ディスクデバイスで保留中のタイムアウトの I/O 要求をクリーンアップできない場合があります。その結果、カーネルはそのようなデバイスをシステムから削除しました。isci ドライバーに適用されるパッチは、中止関数が入力され、タスクが完了しなかった時点で、タスク管理機能要求を SAS ドライブに送信することで、この問題を修正します。ドライバーは、この状況で期待どおりにタイムアウトした I/O 要求をクリーンアップするようになりました。
BZ#1008507
複数の iSCSI、FC、または SRP パスを使用するシステムのパスフェイルオーバー中に、iSCSI イニシエーターと iSCSI ターゲットを接続するカーネルパニックが発生する可能性があります。これは、SCSI ドライバーの競合状態により、実行キューを処理する前にシステムから SCSI デバイスを削除でき、NULL ポインター逆参照が発生していたために発生しました。SCSI ドライバーは変更され、有効な間に SCSI デバイス実行キューへの参照を保持することで競合を回避できるようになりました。
すべてのカーネルユーザーは、これらの問題を修正するためにバックポートされたパッチを含むこれらの更新パッケージにアップグレードすることを推奨します。この更新を有効にするには、システムを再起動する必要があります。
複数のバグを修正する更新されたカーネルパッケージが Red Hat Enterprise Linux 6 Extended Update Support で利用できるようになりました。
カーネルパッケージには、Linux カーネル (あらゆる Linux オペレーティングシステムの中核) が含まれています。

バグ修正

BZ#979291
以前は、st カーネルモジュールの循環追加および削除により、システムが応答しなくなることがありました。これは、SCSI テープドライバーのディスクキューの参照数のバグが原因でした。このバグに対処するアップストリームパッチは SCSI テープドライバーにバックポートされ、この状況でシステムが期待どおりに応答するようになりました。
BZ#982114
bnx2x ドライバーは、以前はリンク接続の喪失とともに MDC/MDIO タイムアウトエラーを報告している可能性があります。これは、CL45 コマンドごとにではなく、各ブートコードシーケンスの最初に MDIO クロックが設定されたため、古いブートコードを使用する環境で発生する可能性があります。この問題を回避するために、bnx2x ドライバーは、CL45 コマンドごとに MDIO クロックを設定するようになりました。さらに、MDIO クロックは、ポート番号ごとにではなく、EMAC レジスタごとに実装されるようになりました。これにより、ポートが異なる PHY アクセスに異なる EMAC アドレスを使用するのを防ぎます。また、ドライバーのパルスが遅れている場合に起動コード(ファームウェア)がリンクの所有権を引き継ぐのを防ぐために、起動コードまたは管理ファームウェア(MFW)のアップグレードが必要です。BCM57711 カードにはブートコードバージョン 6.2.24 以降が必要で、BCM57712/578xx カードには MFW バージョン 7.4.22 以降が必要です。
BZ#982469
監査キューが長すぎると、カーネルは kauditd デーモンをスケジュールして、監査キューの負荷を軽減します。以前は、現在の監査プロセスに保留中のシグナルがある場合、wait_for_auditd ()関数は割り込み可能なタスクとして呼び出されていたため、監査バックログタイムアウトの間に busy-wait ループに入りました。これにより、プリエンプティブ非汎用プロセッサーシステムでシステムのロックアップが発生する可能性があります。この更新では、wait_for_auditd ()を割り込み不可として設定することで問題を修正しています。
BZ#988226
FPU を使用したマルチスレッドプロセスで、ダンプファイルを作成する代わりにカーネルが終了することはほとんどありません。これは、カーネルがすべてのスレッドが非アクティブになり、アクティブなスレッドの FPU 状態を、BUG_ON ()ルーチンをトリガーしたメモリーにダンプしようとしたために生じました。この問題に対処するパッチは適用され、カーネルは、FPU 状態をメモリーにダンプする前にスレッドが非アクティブになるまで待機するようになりました。
BZ#990087
BE ファミリーハードウェアは、特定のプラットフォームで回復不能エラー(UE)を誤って示し、be2net ベースのネットワークインターフェイスカード(NIC)へのさらなるアクセスを停止する可能性があります。パッチを適用して、BE ファミリーネットワークインターフェイスカード(NIC)のハードウェアへのさらなるアクセスを停止するコードを無効にします。実際の米国では、この状況では対応するハードウェアブロックにアクセスできないため、必須ではありません。
BZ#991344
以前は、fnic ドライバーは、Cisco UCS Palo アダプターでサポートされている SGL 記述子の数を持つ I/O 要求を許可していました。その結果、アダプターは、無効な SGL を示すエラーで、256 を超える SGL 記述子で I/O 要求を返しました。fnic ドライバーでサポートされる SGL の最大数を 256 に制限するパッチが適用され、問題は発生しなくなります。
これらのバグを修正するには、バックポートされたパッチを含むこれらの更新パッケージにアップグレードする必要があります。この更新を有効にするには、システムを再起動する必要があります

5.136. kexec-tools

Red Hat Enterprise Linux 6 でバグを修正する更新された kexec-tools パッケージが利用できるようになりました。
kexec-tools パッケージには、カーネルの kexec 機能のユーザー空間コンポーネントを設定する /sbin/kexec バイナリーおよびユーティリティーが含まれています。/sbin/kexec バイナリーは、通常の再起動またはパニックの再起動のいずれかで、カーネルの kexec 機能を使用して、新しいカーネルを簡単に起動できるようにします。kexec fastboot メカニズムを使用すると、すでに実行中のカーネルのコンテキストから Linux カーネルを起動できます。

バグ修正

BZ#878371
以前は、kexec ユーティリティーは、Xen DomU (HVM)ゲストを Xen Dom0 管理ドメインとして誤って認識していました。その結果、カーネルが予期せず終了し、kdump ユーティリティーが NT_PRSTATUS ノートなしで vmcore ファイルを生成しました。クラッシュにより、NULL ポインターの逆参照も行われました。この更新により、kexec は Xen DomU 上の /sys/devices/system/cpu/cpuN/crash_notes から NT_PRSTATUS の位置とサイズを収集するようになり、Xen Dom0 では /proc/iomem が収集されます。その結果、クラッシュは発生しなくなります。
kexec-tools のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
複数のバグを修正し、複数の拡張機能を追加する kexec-tools パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
kexec-tools パッケージは、新しいカーネルがカーネル kexec 機能を使用して起動できるようにする /sbin/kexec バイナリーを提供します。このパッケージには、バイナリーと、カーネル kexec 機能のユーザー空間コンポーネントを形成する補助ユーティリティーが含まれています。

バグ修正

BZ#821930
ブリッジのメンバーデバイスの名前を変更すると、kdump ユーティリティーがメンバーデバイスを見つけることができませんでした。つまり、デフォルトのデバイス名を使用していません。したがって、ネットワーク上のブリッジマッピングと kdump が失敗しました。今回の更新で、ダンプカーネルのブリッジメンバー名を取得し、このシナリオで kdump がネットワーク経由で成功すると、ブリッジメンバーの詳細が変換された ifcfg ファイルから取得されます。
BZ#798886
kdump ユーティリティーは、ハードウェア仮想化仮想マシン(HVM)ゲストの Xen 準仮想化(PV)ドライバーをサポートしません。そのため、ゲストに PV ドライバーがある場合、kdump は起動できませんでした。この更新により、PV ドライバーで設定された HVM ゲストで、kdump なしで PV ドライバーなしで起動できるコードが変更されます。
BZ#752458
以前は、kdump は IEEE 802.1Q ネットワーク内のボンディングデバイス経由のダンプを正しく処理せず、そのようなデバイスを介してコアダンプを要求する際に失敗していました。今回の更新で、kdump が VLAN タグ付けを処理できるようにするコードが追加され、このようなボンディングデバイスで適切に動作できるようになり、この状況で kdump が正常に機能するようになりました。
BZ#812816
IBM System z アーキテクチャーでは、リモートサーバーでコアダンプが見つからなかったため、ネットワーク経由での kdump 要求が失敗しました。これは、IP 設定の前にネットワークデバイスがオンラインになりていなかったために発生しました。したがって、IP 設定は存在しないネットワークインターフェイスを参照し、接続に失敗しました。今回の更新で、IP 情報を設定する前にネットワークデバイスがオンラインになりました。
BZ#805803
以前は、ボンディングデバイスの ifcfg <device> ネットワークスクリプトの BOOTPROTO プロパティーが none に設定されている場合、kdump はボンディングデバイス を起動しず、失敗していました。これは、mkdumprd ユーティリティーが BOOTPROTO 設定を正しく処理しないために発生しました。今回の更新で、mkdumprd が設定を正しく処理し、BOOTPROTO=none 設定のボンディングデバイスでリモートでダンプすると kdump は成功するようになりました。
BZ#802201
x86 アーキテクチャーでは、crashkernel ブートオプションが kdump カーネルの自動予約を許可するように auto に設定されている場合、しきい値のメモリーが 2 に変更されます。ただし、ファーストブート アプリケーションは 4 GB のしきい値を誤って使用していました。今回の更新で、firstboot はカーネルと同じしきい値を使用するようになりました。
BZ#785264
kdump に NFS (ネットワークファイルシステム)ターゲットへのダンプパーミッションがないと、カーネルパニックが発生していました。これは、kdump の起動後に、kdump カーネルの init スクリプトがターゲットの NFS リソースに対するパーミッションをチェックしなかったために発生しました。この更新により、init スクリプトは NFS ディレクトリーのパーミッションをチェックし、パーミッションがないために NFS ダンプが失敗した場合に、ユーザーが指定したデフォルト操作を実行します。
BZ#738290
以前は、FCoE HBA ドライバー(fnic)および iSCSI ダンプターゲットを使用して実行すると、kdump が失敗していました。今回の更新で、iBFT を使用しないソフトウェアイニシエーターを使用する iSCSI ターゲットがサポートされるようになりました。ハードウェアイニシエーターを使用する iSCSI ターゲットはサポートされていないことに注意してください。
BZ#814629
/etc/kdump.conf ファイルでダンプターゲットが定義されていない場合、mkdumprd ユーティリティーは kdump initrd のデフォルトのダンプターゲットとして root デバイスを使用します。ただし、mkdumprd は、UUID (Universally Unique Identifier)の代わりにデバイス名を使用していたため、kdump が失敗する可能性がありました。今回の更新で、デフォルトではデバイス名の代わりにデバイスの UUID が使用され、root デバイスの kdump が説明したシナリオで成功するようになりました。
BZ#743551
以前は、ターゲットパーティションが暗号化され、エラーが発生すると、kdump はコアダンプをキャプチャーできませんでした。この更新により、kdump は、暗号化されたデバイスをダンプターゲットとして指定すると、ユーザーに警告を出します。
BZ#748654
makedumpfile ユーティリティーのバグにより、vmcore コアダンプの再フィルターに使用するとユーティリティーが失敗していました。今回の更新により、vmcore からの入力を正しく処理するように makedumpfile が変更されました。
BZ#771671
以前は、パイプラインを使用して makedumpfilessh にリダイレクトされ、失敗した場合、kdump は、default_action プロパティーが kdump.conf ファイルの shell に設定されている場合でも、シェル をユーザーに破棄しませんでした。今回の更新により、makedumpfile が失敗するとすぐにパイプラインのリダイレクトが失敗し、説明されているシナリオでシェルがすぐにドロップされます。
BZ#781919
以前は、mkdumprd ユーティリティーのバグが原因で、NFS アンマウントプロセスが失敗したときに、NFS サーバーのデータが削除される可能性がありました。今回の更新で問題が修正され、マウント解除が失敗した場合に NFS サーバーの元のデータは変更されません。
BZ#761488
kdump カーネルは、カーネルから伝播された MCE (Machine Check Exception)ステータスをクリアしませんでした。kdump カーネルは、MCE ステータスビットをクリアせずに起動を続行し、MCE エラーを再度トリガーしました。今回の更新で、カーネルの MCE エラーが kdump カーネルに渡されなくなりました。
BZ#805464
kdump ユーティリティーは、IBM System z アーキテクチャーで vmcore ファイルをコピーする前に、DASD (Direct Access Storage Devices)をオンラインにしませんでした。その結果、kdump はデバイスを待機し、応答しなくなっていました。今回の更新で、vmcore をコピーする前に DASD デバイスがオンラインになり、上記のシナリオで kdump が期待どおりに機能するようになりました。
BZ#753756
ext4 ファイルシステムを備えたシステムでカーネルがクラッシュした後に kdump を実行すると、kdump initrd (初期 RAM ディスク)がゼロバイトサイズで作成される可能性があります。これは、システムが ext4 ファイルシステムのディスクに変更を書き込む前に数秒待機するために発生しました。そのため、kdump の初期 root ファイルシステム(rootfs)をマウントできず、kdump が失敗しました。この更新により、kexec-tools が変更され、initrd の作成後に同期操作を実行するようになりました。これにより、rootfs をマウントする前に initrd が適切にディスクに書き込まれ、kdump は正常に続行され、ext4 ファイルシステムを持つシステムでコアダンプをキャプチャーするようになりました。
BZ#759003
SSH または NFS を使用している場合、ゲートウェイなしで静的 IP を使用すると、vmcore ファイルをキャプチャーできませんでした。これは、mkdumprd ユーティリティーが、ゲートウェイアドレスとして initrd に空の値を書き込んだために発生しました。今回の更新により、ゲートウェイアドレスには値が割り当てられず、このような環境では kdump は成功するようになりました。
BZ#782674
IBM System z では、仮想アドレスを物理アドレスに正しく変換しなかったため、makedumpfile コマンドが失敗する可能性があります。今回の更新により、makedumpfile がこれらのアーキテクチャーで仮想アドレスを正しく処理し、このシナリオでコマンドの実行が成功するようになりました。
BZ#784114
kdump ユーティリティーは、kdump シェルに適切なフォントを読み込むことができませんでした。その結果、kdump シェルの Cyrillic アルファベットで色分けされた文字が返されました。この更新により、コンソールフォントが kdump initrd にインストールされ、kdump のデフォルトシェルは期待どおりにアルファベットで色分けされた文字を返します。
BZ#794580
mkdumprd ユーティリティーは、modprobe のデフォルトパス( /lib/modules/ <kernelVersion> / ディレクトリー)のみを処理し、他のモジュールディレクトリーに対応しませんでした。そのため、mkdumprd は、他のデフォルトのパスディレクトリーにモジュールがある場合に失敗していました。mkdumprd ユーティリティーは、/lib/modules/ <kernelVersion> /updates/ と、/ lib/ modules/ <kernelVersion> / ディレクトリーを処理し、これらの状況で mkdumprd が成功するようになりました。
BZ#697657
以前は、SELinux policycoreutils パッケージがインストールされていなくても、mkdumprd は sestatus および setenforce ユーティリティーを使用していました。その結果、ssh キーの伝播中に kdump が次のエラーを出力しました。
/etc/init.d/kdump: line 281: /usr/sbin/sestatus: No such file or directory
この更新により、mkdumprd は policycoreutils の可用性に関する情報を取得し、sysfs ツールを使用して SELinux 属性を処理します。
注記
policycoreutils パッケージを削除したら、カーネルコマンドラインに selinux=0 オプションを追加して SELinux を無効にする必要があります。SELinux が有効で、policycoreutils パッケージがインストールされていないシステムは、kdump が前述のエラーを返す破損した環境と見なされます。policycoreutils パッケージを削除する場合は、selinux=0 で SELinux も無効にしていることを確認してください。無効にしないと、問題は保持されます。
BZ#801497
制限付きシェル(rksh)では、パイプラインを使用したリダイレクトを許可しません。そのため、コアダンプの要求時に使用したリモートユーザーが、制限付きシェルで設定されていると、kdump に失敗していました。今回の更新で、vmcore のコピーには cat ではなく dd コマンドが使用され、リモートユーザーが rksh シェルを使用すると kdump は成功するようになりました。
BZ#635583
以前は、インターフェイスデバイスの iwlwifi (Intel Wireless WiFi Link)モジュールが kdump initrd に含まれている場合でも、このオプションはワイヤレスインターフェイスを介して呼び出されると、kdump が応答しなくなることがありました。今回の更新で、iilwifi モジュールが kdump initrd に読み込まれなくなりました。
BZ#600575
以前は、kdump がストレージドライバーをロードする順序が原因で、USB 接続ストレージが特定の 32 ビット x86 システムで正しく検出されないことがありました。その結果、デバイスが誤って列挙され、ダンプは失敗していました。コードが修正され、コアダンプが正常に実行されるようになりました。
BZ#699318
mkdumprd ユーティリティーは PREFIX 変数の設定を無視し、ネットワーク上のコアダンプ中に ifconfig ユーティリティーが失敗しました。今回の更新で、mkdumprd ユーティリティーは、ifcfg-<device> ネットワークスクリプトで 変数の設定を 正しく処理するようになりました。
BZ#794981
ダンプターゲットが raw デバイスである場合、kdump init スクリプトは不要なディレクトリーと空の vmcore ファイルを /var/crash/ ディレクトリーに作成していました。この更新により、kdump はターゲットデバイスのデバイスヘッダーをチェックします。ヘッダーが無効の場合、kdump はクラッシュとして状況を処理しず、冗長なリソースが raw デバイスに作成されなくなります。
BZ#729675
kdump 環境の起動に失敗したら、kdump は root デバイスをマウントして、kdump.conf ファイルにデフォルトのアクションが指定されていない場合に、ユーザー空間で init スクリプトを実行していました。ただし、init をユーザースペースで実行し、コアダンプをキャプチャーすると、ダンプカーネルに OOM (Out of Memory)状態が発生することがあります。今回の更新で、これらの状況でカーネルがデフォルトで再起動されるようになりました。また、新しいデフォルトオプション mount_root_run_init が kdump に追加されました。このオプションを使用すると、カーネルは root パーティションをマウントし、init および kdump サービスを実行してカーネルコアダンプの保存を試みます。これにより、ユーザーは kdump の以前の動作を適用できます。

機能拡張

BZ#738866
IBM System z での kdump のサポートが追加されました。
BZ#805040
firstboot ユーティリティーは、IBM S/390 アーキテクチャー用の kdump の設定をサポートするようになりました。
BZ#694498
以前は、vmcore コードダンプにセキュリティーキーなどの機密情報が含まれ、root ユーザーのセキュリティー情報が漏洩する可能性がありました。今回の更新により、makedumpfile ツールはこのような機密性の高いカーネルデータをフィルタリングし、vmcore には機密性の高いセキュリティー情報が含まれなくなりました。
BZ#738864
IBM System z では、vmcore を正しく処理するように makedumpfile ユーティリティーが改善され、出力に誤ったエラーが含まれなくなりました。
BZ#795804
kdump ユーティリティーは、NFSv4 ファイルシステム形式をサポートするようになりました。
BZ#736886
makedumpfile が Fujitsu の sadump ダンプ形式を処理できるようになりました。
BZ#727413
kdump ユーティリティーは、ダンプターゲットとしてマルチパスストレージデバイスをサポートするようになりました。
kexec-tools のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードする必要があります。

5.137. keyutils

Red Hat Enterprise Linux 6 で機能拡張を追加する更新済みの keyutils パッケージが利用できるようになりました。
keyutils パッケージは、Linux カーネルキー管理機能を制御するユーティリティーを提供し、カーネルがユーザー領域まで呼び出して、インスタンス化したキーを取得するメカニズムを提供します。

Enhancement

BZ#772497
今回の更新により、request-key ユーティリティーで複数の設定ファイルを指定できるようになりました。request-key 設定ファイルとそれに関連するキータイプ固有のバリアントは、request-key ユーティリティーによって使用され、キーをインスタンス化するために実行する必要のあるプログラムを決定します。
keyutils のすべてのユーザーは、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.138. krb5

更新された krb5 パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Kerberos は、対称暗号化と信頼できるサードパーティーのキー配布センター(KDC)を使用して、クライアントとサーバーが相互に認証できるようにするネットワーク認証システムです。

バグ修正

BZ#852455
ローカルに適用されるパッチに対する以前の更新により、libkrb5 ライブラリーによって作成されたファイルに正しい SELinux ラベルが割り当てられていました。ただし、再生キャッシュのフラッシュごとに、ファイルコンテキスト設定が再読み込みされ、新しく作成された置換再生キャッシュファイルに正しいラベルが適用されるようになりました。これにより、認証を受け入れてリプレイキャッシュを使用するアプリケーションで、パフォーマンスが大幅に低下しました。今回の更新では、コンテキスト設定ファイルが変更され、ライブラリーがアンロードされたときや、呼び出しているアプリケーションが終了した場合にのみ、コンテキスト設定がロードされたため、この問題の影響が大幅に軽減されます。
krb5 のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
Red Hat Enterprise Linux 6 で 2 つのセキュリティー問題を解決する krb5 パッケージが更新されました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
Kerberos は、対称暗号化と信頼できるサードパーティーのキー配布センター(KDC)を使用して、クライアントとサーバーが相互に認証できるようにするネットワーク認証システムです。

セキュリティーの修正

CVE-2012-1015
MIT Kerberos KDC の初期認証リクエスト(AS-REQ)を処理する方法で、初期化されていないポインターの使用不具合が見つかりました。リモートの認証されていない攻撃者は、この脆弱性を使用して、特別に細工された AS-REQ リクエストを介して KDC をクラッシュさせることができます。
CVE-2012-1013
NULL ポインター逆参照の不具合が MIT Kerberos 管理デーモン kadmind で見つかりました。"create" 特権を持つ Kerberos 管理者は、この不具合を使用して kadmind をクラッシュする可能性があります。
Red Hat は、CVE-2012-1015 を報告する MIT Kerberos プロジェクトに対してありがとうございました。upstream は、Emmanuel Bouillon (NCI Agency)を CVE-2012-1015 の元のレポーターとして認識します。
すべての krb5 ユーザーは、これらの問題を修正するためにバックポートされたパッチを含むこれらの更新パッケージにアップグレードする必要があります。更新されたパッケージのインストール後、krb5kdc デーモンおよび kadmind デーモンは自動的に再起動されます。
複数のバグを修正し、さまざまな拡張機能を追加する krb5 パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Kerberos は、対称暗号化と信頼できるサードパーティーのキー配布センター(KDC)を使用して、クライアントとサーバーが相互に認証できるようにするネットワーク認証システムです。

バグ修正

BZ#748528
keytab ファイルを使用して初期認証情報を取得すると、クライアントは暗号化されたタイムスタンプの事前認証データを生成できず、KDC に送信できませんでした。これは、クライアントがこの目的のために受け入れられた他の鍵を持っている場合でも、キータブファイルに最初の暗号化タイプのキーが含まれておらず、クライアントが使用できることを示唆していた場合に発生しました。keytab ファイルに AES キーが含まれていない場合に、keytab ファイルで kinit コマンドの使用を試行しますが、クライアントのライブラリーと KDC はどちらも AES をサポートしていることが多くあります。クライアントライブラリーと KDC の両方が、キータブにキーが含まれる暗号化タイプを少なくとも 1 つサポートした場合、クライアントは認証情報の取得に成功したようになりました。
BZ#752405
KDC が "-w" フラグで起動し、開始されたワーカープロセスの 1 つが異常終了した場合、KDC は実行中の子プロセスの数を正しく更新できませんでした。そのため、KDC は、シャットダウン時に 1 つ以上のワーカープロセスが終了するのを待ちましたが、それらのプロセスはすでに終了していなかったためです。この更新では、稼働中のプロセスの数を正しく考慮するための修正をバックポートし、KDC が説明したシナリオで正しくシャットダウンするようになりました。
BZ#761006
GSS アクセプターアプリケーションがセキュリティーコンテキストをエクスポートすると、セキュリティーコンテキストの確立中に使用された再生キャッシュのファイルハンドルが適切に閉じられません。その結果、プロセスの制限に達するまで、開いたファイルの数が増えました。これは、カーネルに情報を渡すためにすべてのコンテキストをエクスポートする rpc.svcgssd で発生すると、デーモンが応答しなくなりました。この更新で、このバグの修正がバックポートされ、ファイルハンドルが正しく閉じられるようになりました。
BZ#813883
SSSD を使用して Windows AD にシステムが認証されると、ログイン後に作成された Kerberos 認証情報キャッシュファイルに誤った SELinux コンテキストのラベルが付けられました。これは、SELinux コンテキストが新しい再生キャッシュ用に再作成されず、代わりに古い再生キャッシュのコンテキストが新しいファイルに使用されたためです。Kerberos 認証情報キャッシュファイルには、正しい SELinux コンテキストで適切にラベルが付けられるようになりました。
BZ#801033
krb5-workstation パッケージをアンインストールする際に、ファイルが削除された後に、パッケージの情報ページが info ページのインデックスから削除されていました。info ページは、削除前に info ページインデックスから削除されるようになりました。
BZ#786216
クライアントが KDC にチケットを要求すると、そのサービスが別のレルムにある場合は、別のレルムへの参照を受け入れることを示すフラグ(正規化ビット)を設定できます。サービスが別のレルムにある場合は、KDC はクロスレルム TGT で応答し、要求が別のレルムに行われることを示します。たとえば、パスワード変更資格情報を取得するときに、同じレルムの参照 TGT が生成されました。これにより、パスワード変更の認証情報を取得できなかったために、キャッチされてエラーが返されるプロセスにループが発生する可能性がありました。今回の更新により、カノルズビットセットなしで同じリクエストが再試行されるようになりました。これにより、KDC から目的の結果が得られます。

機能拡張

BZ#761523
今回の更新により、サーバーアプリケーションが認証情報キャッシュで s4u2proxy を使用して取得した認証情報を保存できる Kerberos クライアントに変更がバックポートされました。
BZ#799161
この更新でバックポートの変更により、GSS アクセプターアプリケーションはサーバーのデフォルト以外のメカニズムを使用するクライアントからの認証をより適切に受け入れますが、サーバーはサポートし続けます。
BZ#782211
以前のバージョンの Red Hat Enterprise Linux には、キータブで使用されたバージョン番号に関係なく、バージョン番号 0 のマークが付いたキーを使用して暗号化された認証要求を受け入れるための変更が含まれていました。これは、サービスが使用する API にプリンシパル名を指定しなかった場合のデフォルトの動作になりましたが、krb5_verify_init_creds ()関数およびそれを使用するアプリケーションは、これらのケースに対応するように変更する必要がありました。今回の更新で、それらが再導入されるようになりました。
これらの更新された krb5 パッケージにアップグレードすることを推奨します。これにより、バグ修正および機能強化が数多く提供されます。

5.139. ksh

複数のバグを修正する更新された ksh パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
KSH-93 は、AT&T Bell Laboratories の David Korn Korn が最新バージョンの KornShell です。KornShell は、sh (Bourne Shell)とも互換性のあるシェルのシェルプログラミング言語です。

バグ修正

BZ#577223
以前は、ksh は、マルチバイト環境で操作するときに読み取りタイムアウト後に端末設定を復元しないことがありました。これにより、ターミナルで入力文字がエコーできなくなる可能性がありました。この更新でパッチが適用され、タイムアウト後にターミナルが適切に復元され、ユーザーの入力が期待どおりにエコーされるようになりました。
BZ#742930
コマンドの置換後にサブシェルを終了すると、ksh はエラーメッセージなしに途中で終了する可能性がありました。今回の更新で、これらの状況で ksh が終了しなくなり、その後のすべてのコマンドが正しく処理されるようになりました。
BZ#743840
以前は、ksh は読み取り専用タイプの変数の変更を阻止しませんでした。その結果、そのような変数が変更された場合、ksh はセグメンテーション違反で予期せず終了しました。今回の更新により、読み取り専用変数の変更が許可されなくなり、ksh はこのシナリオでエラーメッセージを出力します。
BZ#781498
以前は、ksh は実行前に特定のファイル記述子を閉じませんでした。これにより、ファイル記述子リークが発生し、特定のアプリケーションがエラーメッセージを報告する可能性がありました。今回の更新で、ファイル記述子が実行時に閉じられるようマークされるため、ファイル記述子のリークは発生しなくなります。
BZ#781976
特定のケースでは、ksh の不必要に vfork ()関数と呼ばれていました。追加のプロセスが作成され、スクリプトの実行インスタンスの数を判断することが困難になる場合がありました。この問題に対処するためのパッチが適用され、必要なければ追加のプロセスが作成されなくなりました。
BZ#786787
以前は、ksh が入力ストリームで誤ってシークすることがありました。これにより、スクリプトの here-document セクションでデータが破損する可能性があります。今回の更新でシークの動作が修正され、このシナリオでデータが破損しなくなりました。
BZ#798868
以前は、ksh はファイル記述子の情報を含むデータ構造に正しい量のメモリーを割り当てませんでした。ファイル記述子を広範囲に使用したタスクを実行すると、ksh はセグメンテーションフォールトで予期せず終了しました。今回の更新で、適切なメモリー量が割り当てられ、ファイル記述子が広範囲に使用されている場合に ksh がクラッシュしなくなりました。
BZ#800684
以前は、ksh はチルダ(~)文字を適切に拡張しませんでした。たとえば、チルデ接頭辞の文字はログイン名として処理されず、パスの一部として処理され、No such file or directory というメッセージが表示されます。基礎となるソースコードが変更され、このようなシナリオでチルダ拡張が期待どおりに機能するようになりました。
ksh のすべてのユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
1 つのバグを修正する更新済み ksh パッケージが Red Hat Enterprise Linux 6 Extended Update Support で利用できるようになりました。
KornShell (ksh)は Bell Labs が開発した Unix シェルで、Bourne シェルとの後方互換性があり、C シェルの多くの機能が含まれます。KornShell は、POSIX.2 [Shell and Utilities, Command Interpreter] 規格に準拠しています。

バグ修正

BZ#927584
以前は、コマンド置換の出力が常に適切にリダイレクトされる訳ではありませんでした。そのため、ここドキュメントの出力が失われる可能性があります。今回の更新で、コマンド置換のリダイレクトコードが修正され、here-document に、期待どおりにコマンド置換の出力が含まれるようになりました。
ksh のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.140. latencytop

1 つのバグを修正し、機能拡張を追加する更新済みの latencytop パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
LatencyTOP は、システムレイテンシーを監視するツールです。

バグ修正

BZ#633698
通常のユーザーとして LatencyTOP を実行すると、LatencyTOP が試行され、デバッグファイルシステムのマウントに失敗していました。誤解を招くエラーメッセージが表示され、すでに実行中のカーネルであっても kernel-debug がインストールされていることを示しています。LatencyTOP が改善され、通常のユーザーとして実行すると Permissions denied と表示できるようになりました。さらに、fsync ビューは、Red Hat Enterprise Linux カーネルまたはアップストリームカーネルに存在しない非標準のカーネルトレーサーに依存するため、latencytop パッケージから削除されました。その結果、LatencyTOP は debugfs ファイルシステムのマウントを試行しなくなりました。

Enhancement

BZ#726476
latencytop パッケージには GTK ライブラリーが必要です。サーバーに GTK ライブラリーをインストールすることが望ましくない場合があります。GTK ライブラリーへの依存のない LatencyTOP の構築が、パッケージ名 latencytop-tui で利用できるようになりました。
このバグを修正し、この機能強化を追加する、更新された latencytop パッケージにアップグレードすることを推奨します。

5.141. libbonobo

1 つのバグを修正する libbonobo パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
libbonobo パッケージには、bonobo のライブラリーが含まれます。これは、GNOME デスクトップで使用される CORBA をベースとするコンポーネントシステムです。

バグ修正

BZ#728458
この更新より前は、アクティベーションサーバーはサーバーファイルで誤ってネストされたタグのようにエラーを誤って処理していました。その結果、特定の状況では、アクティベーションサーバーが、アクティベーションパスに無効なサーバーファイルに遭遇すると、中止シグナルで予期せず終了する可能性がありました。この更新により、基礎となるコードが変更され、無効なファイルによって予期しない終了が生じなくなりました。
libbonobo のすべてのユーザーは、このバグを修正する更新パッケージにアップグレードすることを推奨します。

5.142. libburn

1 つのバグを修正する libburn パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
問題の説明 Libburn は、光学ディスクの読み取り、マスター、および書き込みを行うオープンソースライブラリーです。現在、これは CD-R および CD-RW のみを意味します。

バグ修正

BZ#822906
今回の更新以前は、libburn ライブラリーに burn_write_close_track コマンドが含まれていました。これは冗長で、すべての書き込みドライブで完全にはサポートされていません。その結果、書き込みプロセス CD-R または CD-RW は、データが正しく書き込まれた場合でも、書き込みプロセス後に追跡を閉じながら、エラーをログに記録する可能性がありました。今回の更新で、この冗長呼び出しが削除されます。
このバグを修正する、gfs-kmod のすべてのユーザーは、これらの更新パッケージにアップグレードすることを推奨します。

5.143. libcgroup

1 つのバグを修正する更新された libcgroup パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
libcgroup パッケージは、コントロールグループを制御および監視するためのツールおよびライブラリーを提供します。

バグ修正

BZ#758493
この更新より前は、cgroup コントロールファイルが task ファイルから区別されていないため、libcgroup パッケージのバグにより admin_id と admin_gid が正しく表示されませんでした。今回の更新では、cgroup_fill_cgc ()関数にチェックを追加して、ファイルが 'tasks' ファイルであるかどうかを確認することで、この問題が修正されています。
すべてのユーザーは、このバグを修正するために、これらの更新された libcgroup パッケージにアップグレードすることを推奨します。

5.144. libdvdread

1 つのバグを修正する libdvdread パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
libdvdread パッケージには、DVD ビデオディスクを読み取るためのシンプルな基盤が含まれています。これは、多くの DVD にアクセスするのに必要な機能を提供します。

バグ修正

BZ#842016
今回の更新以前は、dvd_stat_t 構造はパブリックではありませんでした。そのため、そのような構造を必要とするソースコードをコンパイルできませんでした。今回の更新で、dvd_stat_t 構造がパブリックになり、このタイプのコードのコンパイルが可能になりました。
libdvdread のすべてのユーザーは、このバグを修正した更新パッケージにアップグレードすることを推奨します。

5.145. liberation-fonts

1 つのバグを修正する liberation-fonts パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
liberation-fonts パッケージは、Microsoft システムで最も一般的に使用される 3 つのフォントを置き換えるためのフォントを提供します(Times New Roman、Arial、および Courier New)。

バグ修正

BZ#772165
以前は、liberation-fonts パッケージで提供される "fonts.dir" ファイルは空でした。その結果、レガシーアプリケーションはパッケージがインストールされている場合でも liberation-fonts を使用できませんでした。これは、mkfontdir コマンドの後に "mkfontscale" コマンドが実行されたためです。コマンドの実行順序が変更され、レガシーアプリケーションは期待どおりに liberation-fonts を使用できます。
liberation-fonts のすべてのユーザーは、このバグを修正した更新パッケージにアップグレードすることを推奨します。

5.146. libevent

1 つのバグを修正する libevent パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
libevent API は、ファイル記述子で特定のイベントが発生した場合、またはタイムアウトに達した後に、コールバック関数を実行するメカニズムを提供します。

バグ修正

BZ#658051
この更新より前は、オプションのリポジトリー内の複数の multilib ファイルで競合が発生する可能性がありました。そのため、これらのファイルはプライマリーアーキテクチャーとセカンダリーアーキテクチャーの両方を使用できませんでした。今回の更新により、基礎となるソースコードが変更され、multilib ファイルの競合がなくなりました。
libevent ライブラリーを必要とする libevent またはアプリケーションのすべてのユーザーは、このバグを修正しているこれらの更新パッケージにアップグレードすることを推奨します。

5.147. libexif

複数のセキュリティー問題を解決する libexif パッケージが Red Hat Enterprise Linux 5 および 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
libexif パッケージでは、Exchangeable イメージファイル形式(Exif)ライブラリーがあります。EXIF を使用すると、特定の種類のイメージファイルに対するメタデータの追加や読み取りが可能です。

セキュリティーの修正

CVE-2012-2812,CVE-2012-2813,CVE-2012-2814,CVE-2012-2836,CVE-2012-2837,CVE-2012-2840,CVE-2012-2841
libexif が Exif タグを処理する方法に複数の欠陥が見つかりました。攻撃者は、特別に細工されたイメージファイルを作成し、libexif に対してリンクされたアプリケーションで開くと、アプリケーションがクラッシュしたり、アプリケーションを実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
Red Hat は、これらの問題を報告したいと考えています。upstream は、Google Security Team の Mateusz Jurczyk を CVE-2012-2812、CVE-2012-2813、および CVE-2012-2814、および CVE-2012-2836 および CVE-2012-2837 の元のレポーターとして認識します。
libexif のユーザーは、これらの問題を解決するためのバックポートされたパッチを含むこれらの更新パッケージにアップグレードすることを推奨します。更新を有効にするには、libexif に対してリンクされている実行中のすべてのアプリケーションを再起動する必要があります。

5.148. libguestfs

1 つのセキュリティー問題を修正する libguestfs パッケージが更新され、複数のバグが追加され、Red Hat Enterprise Linux 6 でさまざまな機能強化が利用できるようになりました。
Red Hat Security Response Team では、本件によるセキュリティー上の影響度が低いと評価されました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の説明に関連付けられた CVE リンクから入手できます。
libguestfs パッケージには、ゲストディスクイメージにアクセスして修正するためのライブラリーが含まれています。
アップストリームバージョンへのアップグレード
libguestfs パッケージがアップストリームバージョン 1.16 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#719879)

セキュリティーの修正

CVE-2012-2690
virt-edit でファイルを編集すると、すべてのユーザーが読み取り可能な状態のままになりました(ファイルの所有者または Security-Enhanced Linux コンテキストは保持されませんでした)。管理者が virt-edit を使用してゲスト内のファイルを編集した場合、そのファイルには誰でも読み取り可能なパーミッションが付与されます。これにより、権限のないゲストユーザーがファイルにアクセスすると、そのファイルにアクセスできなくなる可能性がありました。

バグ修正

BZ#647174
クローン作成時に、virt-clone ツールでは、元の仮想マシンイメージのプロパティーの一部が誤って採用されました。たとえば、ネットワークインターフェイスの udev ルール。クローンは、元の仮想マシン NIC の NIC と同じ NIC で作成されました。今回の更新で、この問題を解決するために、virt-sysprep ツールと virt-sparsify ツールが追加されました。virt-sysprep ツールはゲストから状態を消去でき、virt-sparsify は、ゲストイメージをスパースにすることができます。virt-clone の代わりに、または virt-clone と組み合わせて、virt-sysprep および virt-sparsify を使用することを推奨します。
BZ#789960
libguestfs デーモンは、存在しないディスクのマウントを試みたときに予期せず終了しました。これは、libguestfs が、存在しないディスクを誤ってマウントしようとしたプログラムに予期しないエラーを返し、そのような状況に対処することを目的としたすべての操作が失敗するために発生しました。今回の更新により、libguestfs は適切なエラーメッセージを返し、上記のシナリオで安定した状態を維持します。
BZ#790958
1 つのプログラム内の 2 つのスレッドが同時に guestfs_launch() 関数を呼び出した場合、予期しないエラーが返される可能性があります。このシナリオでは、libguestfs ライブラリーのそれぞれのコードが変更され、スレッドセーフになるように変更され、複数の libguestfs ハンドルを持つマルチスレッドプログラムから、ライブラリーを使用できるようになりました。
BZ#769359
ブロックデバイスが閉じられた後、udev デバイスマネージャーは、ブロックデバイスを再度開いたプロセスをトリガーしました。その結果、カーネルがパーティションテーブルを再読み取りできるようにディスクがすぐに解放されるため、libguestfs の操作が失敗することがありました。これは一般的に、virt-resize 機能で発生していました。今回の更新により、操作が udev アクションが終了するまで待機し、説明されているシナリオで失敗しなくなりました。
BZ#809401
Fedora 17 では /bin ディレクトリーはシンボリックリンクで、以前のリリースのディレクトリーとなっています。この変更により、libguestfs は Fedora 17 以降のゲストを検査できませんでした。今回の更新で libguestfs 検査が変更され、このようなゲストが期待どおりに認識されるようになりました。
BZ#729076
以前は、libguestfs は、Windows ルートディスクの候補として、autoexec.bat ファイルまたは boot.ini ファイル、または ntldr ファイルを含むディスクを考慮していました。ゲストに HP リカバリーパーティションがある場合、libguestfs は HP リカバリーパーティションを認識できず、システムをデュアルブートとして処理できませんでした。そのため、一部の virt ツールは、マルチブートゲストをサポートしていないため機能しませんでした。今回の更新で、libguestfs が潜在的な Windows ルートディスクを正しく調査し、特別な HP リカバリーパーティションを Windows ルートディスクとして認識しなくなりました。
BZ#811673
特定のアプライアンスの起動に失敗した場合に、libguestfs はエラー文字列を設定しませんでした。Python プログラムは、エラー文字列が NULL ではないと想定するため、状況によっては g.launch() 関数が呼び出されると、バインディングプロセスはセグメンテーション違反で予期せず終了しました。今回の更新で、上記のシナリオですべての障害パスでエラー文字列が正しく設定され、このような状況で g.launch() 関数を呼び出すときに、Python プログラムがセグメンテーション違反で終了しなくなりました。
BZ#812092
qemu エミュレーターは、コロン文字(:)を含むディスクイメージファイルを開くことができません。以前は、libguestfs はディスクイメージへのリンクを qemu に送信する前に解決していました。解決したリンクにコロン文字が含まれている場合、qemu は実行できませんでした。また、特殊文字の不適切な処理により、libguestfs は、このような状況でディスクイメージファイルを開くことに失敗することがあります。今回の更新で、libguestfs が、qemu に送信する前にディスクイメージへのリンクを解決せず、コロンを含むファイル名以外のファイル名を処理できるようになりました。また、libguestfs は、コロン文字を含むファイル名で示されると、正しい診断メッセージを返すようになりました。

機能拡張

BZ#741183
libguestfs アプリケーションは、virt-alignment-scan ツールと更新された virt-resize を提供するようになりました。これにより、ゲスト上の整列されていないパーティションを診断できるようになりました。これにより、問題を修正し、パーティションのパフォーマンスを向上できます。詳細は、virt-alignment-scan (1)および virt-resize (1)の man ページを参照してください。
BZ#760221
以前は、libguestfs 操作は HP Smart Array (cciss)デバイスへのパスを処理できませんでした。Linux ソフトウェア RAID デバイスを使用する物理マシンを変換する virt-p2v ツールが仮想マシンで実行すると、libguestfs 検査は /etc/fstab ファイルのパスを処理できません。今回の更新で、このような cciss パスのサポートが追加され、virt-p2v ツールがこれらのゲストを正常に変換できるようになりました。
BZ#760223
Linux ソフトウェア RAID デバイスを使用する物理マシンを変換する virt-p2v ツールが仮想マシンで実行すると、libguestfs 検査は /etc/fstab ファイルのパスを処理できません。今回の更新で、このような RAID パスのサポートが追加され、virt-p2v ツールがこれらのゲストを正常に変換できるようになりました。
libguestfs のユーザーは、これらの問題を修正し、これらの機能強化を追加する更新パッケージにアップグレードする必要があります。

5.149. libgweather

Red Hat Enterprise Linux 6 で 1 つのバグを修正する更新された libgweather パッケージが利用可能になりました。
libgweather ライブラリーは、アプリケーションがさまざまな場所のオンラインサービスの天気情報にアクセスするために使用します。

バグ修正

BZ#704105
以前は、libgweather ライブラリーには Jerusalem の都市に関する情報が含まれていなかったため、都市を検索したり、天気パネルアプレットが提供する都市の一覧から都市を選択できませんでした。今回の更新で、不足している情報が libgweather データベースに追加され、ユーザーは有効なオプションとして Jerusalem を選択できるようになりました。
libgweather のすべてのユーザーは、このバグを修正するために、この更新パッケージにアップグレードすることを推奨します。

5.150. libhbaapi

複数のバグを修正する libhbaapi パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
libhbaapi ライブラリーは、ファイバーチャネルおよびストレージエリアネットワーク(SAN)リソースのホストバスアダプター(HBA) API ライブラリーです。プログラマーが SAN およびファイバーチャネルサービスへのアクセス、クエリー、監視、および変更に使用できる統合された API が含まれています。
libhbaapi ビルド環境がアップストリームバージョン 2.2.5 にアップグレードされ、以前のバージョンにバグ修正が数多く追加されました。(BZ# 788504)

バグ修正

BZ#806731
今回の更新以前は、hba.conf ファイルは libhbaapi 仕様ファイルの検証に対する除外を対象としていませんでした。その結果、ファイルが変更された場合、ファイル検証関数 rpm -V libhbaapi が hba.conf ファイルにエラーを報告しました。この更新では、仕様ファイル内の hba.conf が "%verify (not md5 size mtime) " とマークされます。この hba.conf ファイルが誤って検証されなくなりました。
libhbaapi はすべて、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

5.151. libhbalinux

複数のバグを修正し、さまざまな機能強化を追加する更新された libhbalinux パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
libhbalinux パッケージには、標準のカーネルインターフェイスを使用して、システム内のファイバーチャネルホストバス(FC HBA)に関する情報を取得する Host Bus Adapter API (HBAAPI)ベンダーライブラリーが含まれます。
libhbalinux パッケージがアップストリームバージョン 1.0.13 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#719584)
libhbalinux のすべてのユーザーは、更新された libhbalinux パッケージにアップグレードすることを推奨します。このパッケージは、このバグを修正し、これらの機能強化を追加します。

5.152. libibverbs-rocee および libmlx4-rocee

Red Hat Enterprise Linux High Performance Network で 1 つのバグを修正する libibverbs-rocee パッケージおよび libmlx4-rocee パッケージを更新しました。
libibverbs-rocee パッケージは、ユーザー空間プロセスが RDMA over Converged Ethernet (RoCE) "verbs" 評価を、InfiniBand Architecture および RoCE Protocol Verbs 仕様 を使用できるようにするためのライブラリーを提供します。libmlx4-rocee パッケージは、libibverbs-rocee ライブラリーの Mellanox ConnectX InfiniBand ホストチャネルアダプター(HCAs)用のデバイス固有のドライバーを提供します。

バグ修正

BZ#805717
この更新以前は、特定の状況で modprobe を実行すると無限ループが発生する可能性がありました。その結果、システムはプロセスが不足し、回復するために再起動が必要でした。今回の更新で、基礎となるコードが変更され、/etc/modprobe.d/libmlx4.conf ファイルのオプションの誤った設定によりシステムの再起動が必要なくなりました。
注記
このパッケージは RDMA パッケージの依存関係で、両方のパッケージを一緒に更新する必要があります。
RDMA を必要とするすべてのユーザーには、このバグを修正する更新パッケージへのアップグレードが推奨されます。

5.153. libproxy

1 つのセキュリティー問題を修正する libproxy パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
libproxy は、プロキシー設定のすべての詳細を処理するライブラリーです。

セキュリティーの修正

CVE-2012-4505
libproxy がプロキシー自動設定(PAC)ファイルのダウンロードを処理する方法で、バッファーオーバーフローの不具合が見つかりました。PAC ファイルまたは中間者攻撃者をホストする悪意のあるサーバーは、この不具合を悪用して、libproxy を使用するアプリケーションがクラッシュしたり、環境またはデスクトップ環境の設定から(環境またはデスクトップ環境の設定から)取得したプロキシー設定が PAC プロキシー設定の使用を指示した場合に、任意コードを実行する可能性があります。
この問題は、Red Hat Security Response Team によって発見されました。
libproxy のユーザーは、この問題を修正するためにバックポートされたパッチを含むこれらの更新パッケージにアップグレードする必要があります。この更新を有効にするには、libproxy を使用するすべてのアプリケーションを再起動する必要があります。

5.154. libreoffice

複数のセキュリティー問題を解決する更新された libreofficeパッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連付けられた CVE リンクから入手できます。
libreoffice は、オープンソースのコミュニティー開発オフィスの生産スイートです。これには、ワード プロセッサー、スプレッドシート アプリケーション、プレゼンテーションマネージャー、数式エディター、描画プログラムなどの主要なデスクトップアプリケーションが含まれます。

セキュリティーの修正

CVE-2012-2665
複数のヒープベースのバッファーオーバーフローの不具合が、LibreOffice で OpenDocument Format ファイルのマニフェストファイルで暗号化情報を処理する方法で見つかりました。攻撃者は、LibreOffice アプリケーションで開くと、アプリケーションがクラッシュしたり、アプリケーションを実行しているユーザーの権限で任意のコードを実行したりする、特別に細工された OpenDocument フォーマットファイルを提供できます。
Upstream は、これらの問題の元のレポーターとして Timo Warns を認識します。
すべてのLibreOffice ユーザーは、これらの問題を修正するためにバックポートされたパッチを含むこの更新パッケージにアップグレードすることを推奨します。この更新を有効にするには、LibreOffice アプリケーションの実行中のインスタンスをすべて再起動する必要があります。

5.155. libselinux

1 つのバグを修正する libselinux パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
libselinux パッケージには、SELinux システムのコアライブラリーが含まれています。libselinux ライブラリーは、SELinux アプリケーションがプロセスおよびファイルセキュリティーコンテキストを取得および設定し、セキュリティーポリシーの決定を取得するための API を提供します。これは、SELinux API を使用するアプリケーションに必要であり、SELinux 対応のすべてのアプリケーションによって使用されます。

バグ修正

BZ#717147
libselinux ライブラリーは netlink ソケットを待機していましたが、ソケットが EINTR シグナルを受信すると、エラーが返されたため、dbus などのアプリケーションに失敗する可能性があります。今回の更新により、ライブラリーは、障害が発生するのではなく、EINTR シグナルを受信すると netlink ソケットを再試行するようになりました。
libselinux のすべてのユーザーは、このバグを修正するために、この更新パッケージにアップグレードすることを推奨します。
1 つの機能拡張を追加する libselinux パッケージが Red Hat Enterprise Linux 6 Extended Update Support で利用できるようになりました。
libselinux パッケージには、SELinux システムのコアライブラリーが含まれています。libselinux ライブラリーは、SELinux アプリケーションがプロセスおよびファイルセキュリティーコンテキストを取得および設定し、セキュリティーポリシーの決定を取得するための API を提供します。これは、SELinux API を使用するアプリケーションに必要であり、SELinux 対応のすべてのアプリケーションによって使用されます。

Enhancement

BZ#956982
以前は、/ ディレクトリーの置換は直接実行できませんでした。今回の更新で、root ディレクトリーの置換のサポートが追加され、代替 root ディレクトリー下のすべてのディレクトリーおよびファイルの適切なラベル付けが可能になりました。
libselinux を使用する場合には、これらの更新パッケージにアップグレードすることを推奨します。これにより、この機能強化が追加されます。

5.156. libservicelog

Red Hat Enterprise Linux 6 でバグを修正した libservicelog パッケージを更新しました。
libservicelog パッケージは、servicelog データベースにサービス関連のイベントを記録するライブラリーと、データベースの内容を表示するコマンドラインユーティリティーを多数提供します。

バグ修正

BZ#814171
今回の更新以前は、servicelog_manage --truncate コマンドは events テーブルのみをクリアしていました。その結果、他のテーブルは削除されませんでした。今回の更新で、オプション servicelog_event_delete ()関数が変更され、削除されたイベントに関連付けられたすべてのテーブルのすべての行が正しく削除されるようになりました。これで、callouts、os、rtas、enclosure、および "repair_actions" の表が events テーブルと一緒にクリアされるようになりました。
libservicelog のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.157. libssh2

Red Hat Enterprise Linux 6 で、バグを修正する libssh2 パッケージを更新しました。
libssh2 パッケージは、SSH2 プロトコルを実装するライブラリーを提供します。

バグ修正

BZ#834211
以前は、ブロックモードで動作する際に、libssh2 が LIBSSH2_ERROR_EAGAIN エラーコードを誤って返していました。エラーコードは、ソケットでブロッキング操作を開始するために、libssh2 により内部で使用されます。ただし、エラーコードは、libssh2 のパブリック API を介して成功したときに適切にクリアされず、リークされました。ブロッキング操作を開始する前にエラーコードをクリアするためにアップストリームパッチが適用され、ブロックモードで動作する際に libssh2 は LIBSSH2_ERROR_EAGAIN を返しなくなりました。
libssh2 のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。これらの更新されたパッケージをインストールすると、この更新を有効にするためには、libssh2 を使用している実行中のすべてのアプリケーションを再起動する必要があります。

5.158. libtar

1 つのバグを修正する更新された libtar パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
libtar パッケージには、tar アーカイブを操作する C ライブラリーが含まれています。ライブラリーは、strict POSIX tar 形式と、一般的に使用される多くの GNU 拡張機能の両方をサポートします。

バグ修正

BZ#729009
以前は、libtar パッケージに含まれるビルドシステム設定ファイルは、rpmbuild ツールがパッケージビルド時に rpm ビルドルートにインストールされたバイナリーからデバッグ情報を抽出する方法と互換性がありません。その結果、libtar-debuginfo パッケージにはデバッグ情報が含まれていませんでした。この問題に対応するパッチが適用され、libtar-debuginfo パッケージに適切なコンテンツが含まれるようになりました。
libtar のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.159. libtiff

複数のセキュリティー問題を解決する libtiff パッケージが Red Hat Enterprise Linux 5 および 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
libtiff パッケージには、Tagged Image File Format (TIFF)ファイルを操作する関数のライブラリーが含まれています。

セキュリティーの修正

CVE-2012-4447
ヒープベースのバッファーオーバーフローの不具合は、Pixar Log Format エンコーディングを使用して libtiff が特定の TIFF イメージを処理する方法で見つかりました。攻撃者は、特別に細工された TIFF ファイルを作成できます。このファイルは、開くと、libtiff を使用するアプリケーションがクラッシュしたり、アプリケーションを実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
CVE-2012-5581
スタックベースのバッファーオーバーフローの不具合が libtiff が DOTRANGE タグを処理する方法に見つかりました。攻撃者はこの脆弱性を利用して、特別に細工された TIFF ファイルを作成できます。これにより、開くと、libtiff に対してリンクされたアプリケーションがクラッシュしたり、任意コードを実行したりする可能性があります。
CVE-2012-3401
ヒープベースのバッファーオーバーフローの不具合が tiff2pdf ツールで見つかりました。攻撃者はこの脆弱性を利用して、特別に細工された TIFF ファイルを作成し、tiff2pdf をクラッシュさせたり、場合によっては任意のコードを実行したりできます。
CVE-2012-4564
ppm2tiff ツールでヒープベースのバッファーオーバーフローが発生する戻り値のチェックの欠陥が欠落しています。攻撃者はこの脆弱性を利用して、特別に細工された PPM (Portable Pixel Map)ファイルを作成して、ppm2tiff がクラッシュしたり、任意コードを実行したりできます。
CVE-2012-5581、CVE-2012-3401、および CVE-2012-4564 の問題は、Red Hat Security Response Team の Huzaifa Sidhpurwala によって発見されました。
すべての libtiff ユーザーは、これらの問題を解決するためのバックポートされたパッチを含むこれらの更新パッケージにアップグレードする必要があります。この更新を有効にするには、libtiff に対してリンクされているすべての実行中のアプリケーションを再起動する必要があります。
複数のセキュリティー問題を解決する libtiff パッケージが Red Hat Enterprise Linux 5 および 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
libtiff パッケージには、Tagged Image File Format (TIFF)ファイルを操作する関数のライブラリーが含まれています。

セキュリティーの修正

CVE-2012-2088
libtiff は、署名済みと署名されていない整数値の間で適切に変換されず、バッファーオーバーフローが発生していました。攻撃者はこの脆弱性を利用して、特別に細工された TIFF ファイルを作成できます。これにより、開くと、libtiff に対してリンクされたアプリケーションがクラッシュしたり、任意コードを実行したりする可能性があります。
CVE-2012-2113
tiff2pdf ツールで、ヒープベースのバッファーオーバーフローにつながる複数の整数オーバーフローの欠陥が見つかりました。攻撃者はこれらの欠陥を使用して、特別に細工された TIFF ファイルを作成できます。これにより、tiff2pdf がクラッシュしたり、場合によっては任意のコードを実行したりできます。
すべての libtiff ユーザーは、これらの問題を解決するためのバックポートされたパッチを含むこれらの更新パッケージにアップグレードする必要があります。この更新を有効にするには、libtiff に対してリンクされているすべての実行中のアプリケーションを再起動する必要があります。

5.160. libunistring

Red Hat Enterprise Linux 6 で 1 つのバグを修正する更新された libunistring パッケージが利用可能になりました。
libunistring パッケージには、UTF-8、UTF-16、UTF-32 Unicode 文字列タイプを実装する移植可能な C ライブラリーと、文字処理(名前、分類、およびプロパティー)と文字列処理(反復、フォーマットされた出力、幅、単語の区切り、改行、改行、改行、正規表現)の関数が含まれます。

バグ修正

BZ#732017
以前は、malloc ()関数を呼び出すときに、メモリーが正常に割り当てられているかどうかを確認するための、返されたポインターのチェックは実行されませんでした。そのため、null ポインターが返されると、メモリー不足の状況で libunistring ライブラリーが誤って動作する可能性があります。今回の更新では、このような状況を適切に処理するための不足しているチェックが追加されました。
libunistring のすべてのユーザーは、このバグを修正するために、この更新パッケージにアップグレードすることを推奨します。

5.161. libusb1

複数のバグを修正し、さまざまな機能強化を追加する libusb1 パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
libusb1 パッケージは、アプリケーションが USB デバイスにアクセスする方法を提供します。
libusb1 パッケージがアップストリームバージョン 1.0.9 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。さらに、今回の更新では、SPICE (Sandsenicol for Independent Computing Environments) USB リダイレクトのサポートに必要な新しい API が追加されています。(BZ#758094)
libusb1 のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.162. libuser

3 つのバグを修正する libuser パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
libuser ライブラリーは、ユーザーアカウントおよびグループアカウントを操作および管理するための標準化されたインターフェイスを実装します。ライブラリーはプラグ可能なバックエンドを使用してデータソースにインターフェイスします。シャドウパスワードスイートに含まれるサンプルアプリケーションが含まれます。

バグ修正

BZ#670151
LDAP (Lightweight Directory Access Protocol)でユーザーアカウントを作成する場合、libuser ライブラリーはgecos 属性の値を "cn" 属性の値として使用しました。gecos 属性が空の場合、cn の値が無効になり、ユーザーアカウントの作成に失敗していました。今回の更新により、gecos 属性が空の場合は、アカウントのユーザー名が cn 属性に保存されるようになり、ユーザーアカウントが正常に作成されるようになりました。
BZ#724987
/etc/skel ディレクトリーからファイルをコピーしてホームディレクトリーを入力すると、libuser は set user-id フラグおよび set group-id フラグを無視していました。これにより、ホームディレクトリーにグループ共有ディレクトリーを設定できなくなりました。今回の更新により、set user-id フラグおよび set group-id フラグが保持されるようになりました。
BZ#788521
以前は、特定のサイズのファイルでユーザーまたはグループアカウント情報を検索すると、libuser ライブラリーがセグメンテーションフォールトで突然終了する可能性がありました。この問題に対処するためにパッチが適用され、前述のシナリオでクラッシュは発生しなくなります。
libuser の全ユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

5.163. libvirt-cim

さまざまなバグを修正し、複数の機能強化を追加する libvirt-cim パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
libvirt-cim パッケージには、CMPI (Common Manageability Programming Interface)に基づく Common Information Model (CIM)プロバイダーが含まれています。ほとんどの libvirt 仮想化機能をサポートし、複数の libvirt ベースのプラットフォームを管理できます。
libvirt-cim パッケージがアップストリームバージョン 0.6.1 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ# 739154)

バグ修正

BZ#799037
以前は、libvirt-cim パッケージは、OpenPegasus Web ベースのエンタープライズ管理(WBEM)サービスを含む tog-pegasus パッケージとして依存関係として必要でした。ただし、libvirt-cim は特に tog-pegasus ではなく CIM サーバーを必要としないため、これは正しくありません。今回の更新で、libvirt-cim が、代わりに cim-server を必要とするように変更されました。libvirt-cim および sblim-sfcb の spec ファイルが適切に変更され、libvirt-cim はいずれかのパッケージを依存関係として使用するようになりました。

機能拡張

BZ#633338
Quality-of-Service (QoS)ネットワークの拡張が追加されました。
BZ#739153
ドメインイベントのサポートが追加されました。
BZ#739156
中央処理ユニット(CPU)共有のネットワークの拡張機能が追加されました。
すべての libvirt-cim ユーザーには、このバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.164. libvirt-java

1 つのバグを修正する libvirt-java パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
libvirt-java パッケージは、仮想化機能を管理および対話するための仮想化 API である libvirt を使用するための Java バインディングを提供します。

バグ修正

BZ#836920
今回の更新以前は、jna の変換が失敗するため、ドメインの setSchedulerParameters ()メソッドが想定どおりに機能しませんでした。この更新により、変換のプロセスが変更されます。指定のパラメーターが期待どおりに使用されるようになりました。
libvirt-java のすべてのユーザーは、このバグを修正する更新されたパッケージにアップグレードすることを推奨します。

5.165. libvirt-qmf

1 つのバグを修正する libvirt-qmf パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
libvirt-qmf パッケージは、Advanced Message Queuing Protocol (AMQP)を利用する Qpid Management Framework (QMF)を使用して libvirt とのインターフェイスを提供します。AMQP は、信頼できるメッセージのトランスポートを提供するオープン標準のアプリケーションレイヤープロトコルです。

バグ修正

BZ#830087
Red Hat Enterprise Linux 6.2 に含まれる libvirt-qmf パッケージはバージョン 0.3.0-7 で、Red Hat Enterprise Linux 6.3 のパッケージはバージョン 0.3.0-6 でした。アップグレードで考えられる問題を防ぐために、Red Hat Enterprise Linux 6.3 は libvirt-qmf バージョン 0.3.0-8 を使用するようになりました。
libvirt-qmf のすべてのユーザーは、このバグを修正した更新パッケージにアップグレードすることを推奨します。
1 つのバグを修正する libvirt-qmf パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
libvirt-qmf パッケージは、Advanced Message Queuing Protocol (AMQP)を利用する Qpid Management Framework (QMF)を使用して libvirt とのインターフェイスを提供します。AMQP は、信頼できるメッセージのトランスポートを提供するオープン標準のアプリケーションレイヤープロトコルです。

バグ修正

BZ#806950
今回の更新以前は、Qpidclient API は、アプリケーションバイナリーインターフェイス(ABI)の安定性がない libpidclient および libpidcommon ライブラリーを使用していました。今回の更新で、Qpid が libvirt-qmf パッケージに影響を与えないように、これらの依存関係が削除されました。
libvirt-qmf のすべてのユーザーは、このバグを修正した更新パッケージにアップグレードすることを推奨します。

5.166. libvirt

複数のバグを修正する更新された libvirt パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
libvirt ライブラリーは、Linux およびその他のオペレーティングシステムの仮想化機能を管理および操作するための C API です。さらに、libvirt は、仮想化されたシステムのリモート管理ツールを提供します。

バグ修正

BZ#877024
AMD FX シリーズプロセッサーには、スレッドとコアの両方としてカーネルによって報告されるモジュールが含まれています。以前は、libvirt のプロセッサートポロジー検出コードは、これらのモジュールを検出できませんでした。その結果、libvirt は実際のプロセッサー数の 2 倍を報告しました。今回の更新で、virCapabilities ()関数の出力で実際のトポロジーをチェックする必要があるにもかかわらず、システムによって報告されるプロセッサーの総数まで追加するトポロジーが適切に報告されるようになりました。
パフォーマンス上の理由から、トポロジー検出の目的で機能の出力を使用する必要があります。NUMA トポロジーはパフォーマンスに大きく影響しますが、物理トポロジーの影響はそれとは異なる可能性があります。
BZ#884713
virDomainGetXMLDesc ()関数が応答しないドメインで実行されるたびに、呼び出しも応答しなくなっていました。今回の更新で、ドメインのメモリー使用量が変更されると QEMU が BALLOON_CHANGE イベントを送信するようになり、virDomainGetXMLDesc ()は応答しないドメインをクエリーする必要がなくなりました。その結果、上記のシナリオで virDomainGetXMLDesc ()呼び出しがハングしなくなりました。
libvirt の全ユーザーは、このようなバグを修正する更新パッケージにアップグレードすることを推奨します。
1 つのセキュリティー問題を解決する更新された libvirt パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連付けられた CVE リンクから入手できます。
libvirt ライブラリーは、Linux およびその他のオペレーティングシステムの仮想化機能を管理および操作するための C API です。さらに、libvirt は、仮想化されたシステムのリモート管理ツールを提供します。

セキュリティーの修正

CVE-2013-0170
特定のエラー状態で libvirtd が接続のクリーンアップを処理する方法で欠陥が見つかりました(接続の切断時)。リモートの攻撃者は、libvirtd への読み取り専用接続を確立できると、この不具合を利用して libvirtd をクラッシュさせたり、root ユーザーの権限で任意のコードを実行したりする可能性があります。
この問題は、Red Hat の Ting Zheng により発見されました。
libvirt の全ユーザーは、この問題を修正するためにバックポートされたパッチを含むこれらの更新パッケージにアップグレードすることを推奨します。更新されたパッケージのインストール後、libvirtd は自動的に再起動されます。
1 つのセキュリティー問題と複数のバグを修正する libvirt パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
libvirt ライブラリーは、Linux およびその他のオペレーティングシステムの仮想化機能を管理および操作するための C API です。さらに、libvirt は、仮想化されたシステムのリモート管理ツールを提供します。

セキュリティーの修正

CVE-2012-4423
libvirtd の RPC 呼び出し処理に欠陥が見つかりました。攻撃者は、libvirtd への読み取り専用接続を確立できると、RPC 番号としてイベントがある RPC メッセージや RPC ディスパッチテーブルのギャップのある RPC メッセージを送信することで、libvirtd をクラッシュさせる可能性があります。
この問題は、Red Hat Virtualization QE チームの Wenlong Huang によって発見されました。

バグ修正

BZ#858988
host_uuid オプションが libvirtd.conf ファイルに存在する場合、libvirt の lens はファイルを解析できませんでした。このバグは修正され、上記のシナリオで、libvirt が期待どおりに libvirtd.conf を解析するようになりました。
BZ#859376
ディスクホットプラグは、qemuMonitorAddDrive ()呼び出しの後に qemuMonitorAddDevice ()呼び出しの 2 つのアクションです。最初の部分が成功しても、2 番目の部分が成功すると、libvirt は最初の部分をロールバックできず、ディスクのホットプラグが失敗しても、デバイスが使用中のままでした。今回の更新で、上記のシナリオでドライブを追加するロールバックが適切に実行され、ディスクのホットプラグが期待どおりに機能するようになりました。
BZ#860720
ブロックデバイスを使用して仮想マシンがイメージチェーンで起動し、ブロックリベース操作が実行されると、blockJobAbort ()関数で完了時に操作が失敗しました。この更新により、バッキングファイルの cgroups に再ラベル付けされ、リベース操作が正常に実行されるようになりました。
libvirt の全ユーザーは、これらの問題を修正するためにバックポートされたパッチを含むこれらの更新パッケージにアップグレードすることを推奨します。更新されたパッケージのインストール後、libvirtd は自動的に再起動されます。
1 つのセキュリティー問題と、Red Hat Enterprise Linux 6 で 2 つのバグを修正する更新された libvirt パッケージが追加されました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
libvirt ライブラリーは、Linux およびその他のオペレーティングシステムの仮想化機能を管理および操作するための C API です。さらに、libvirt は、仮想化されたシステムのリモート管理ツールを提供します。

セキュリティーの修正

CVE-2012-3445
libvirtd の RPC 呼び出し処理に欠陥が見つかりました。攻撃者は libvirtd への読み取り専用接続を確立できる場合、パラメーター数が 0 に設定されている特別に細工された RPC コマンドにより、libvirtd が無効なメモリーにアクセスしてクラッシュする可能性があります。

バグ修正

BZ#847946
以前は、トンネル化された移行中に 2 つのマシン間でゲストを繰り返し移行すると、libvirt デーモンが予期せずロックされる可能性がありました。リモートドライバーのロックコードに関するバグが修正され、ドメインのトンネル化された移行が期待どおりに機能するようになりました。
BZ#847959
以前は、システムで特定のシステムロケールを使用すると、libvirt がハイパーバイザーに誤ったコマンドを発行していました。このバグは修正され、libvirt ライブラリーとデーモンはユーザーロケールの選択の影響を受けなくなりました。
libvirt の全ユーザーは、これらの問題を修正するためにバックポートされたパッチを含むこれらの更新パッケージにアップグレードすることを推奨します。更新されたパッケージのインストール後、libvirtd は自動的に再起動されます。
複数のバグを修正する更新された libvirt パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
libvirt ライブラリーは、Linux およびその他のオペレーティングシステムの仮想化機能を管理および操作するための C API です。さらに、libvirt は、仮想化されたシステムのリモート管理ツールを提供します。

バグ修正

BZ#868972
libvirt がホスト CPU に適した CPU モデルを見つけられない場合、トポロジーが正しく検出されても、ホスト機能に CPU トポロジーが提供されませんでした。そのため、ホストの CPU トポロジーと連携するが CPU モデルではないアプリケーションは、ホスト機能内のトポロジーを表示できませんでした。今回の更新により、ホスト CPU モデルが不明な場合でも、ホスト機能の XML 記述にホスト CPU トポロジーが含まれるようになりました。
BZ#869650
以前は、libvirtd デーモン(65536 バイト)に提供できる RPC メッセージの最大サイズの固定制限が常に十分ではありませんでした。そのため、削除できたメッセージが長いため、クライアントは重要なデータを取得することができません。この更新により、受信メッセージのバッファーが動的になり、libvirtd は特定のメッセージに必要な量のメモリーを割り当てるようになり、より大きなメッセージを送信できるようになりました。
BZ#869723
今回の更新以前は、libvirt は不適切な検出手順を使用して、システムの NUMA およびプロセッサートポロジーを検出していました。その結果、一部の高度なマルチプロセッサーシステムのトポロジーが正しく検出されず、管理アプリケーションがシステムの可能性をすべて利用できませんでした。現在は検出が改善され、トポロジーは最新のシステムでも適切に認識されるようになりました。
BZ#873292
特定の状況では、iohelper プロセスがドメインの保存中にディスクのデータの書き込みに失敗し、カーネルはスペース不足エラー(ENOSPC)を報告しませんでした。今回の更新で、libvirt は上記のシナリオで fdatasync ()関数を呼び出して、データを強制的にディスクに書き込むか、書き込みエラーをキャッチします。その結果、書き込みエラーが発生した場合は、これが適切にキャッチされ、報告されるようになりました。
BZ#874235
libvirt の特定の操作は、データの破損を防ぐためにドメインが一時停止した場合にのみ実行できます。ただし、再開操作が失敗した場合、イベントが送信されなかったため、管理アプリケーションは通知されませんでした。今回の更新では、VIR_DOMAIN_EVENT_SUSPENDED_API_ERROR イベントおよび管理アプリケーションが、ドメインの状態をより詳細に追跡し、それに応じて動作できるようになりました。
BZ#875770
libvirt を使用すると、ユーザーは進行中の移行をキャンセルできます。以前は、移行のキャンセル試行が移行の準備フェーズで行われた場合、qemu は要求を見逃して、移行はキャンセルされませんでした。今回の更新により、virDomainAbortJob ()関数は、キャンセルリクエストが作成されるとフラグを設定し、移行のメインフェーズの前にこのフラグがチェックされます。その結果、準備フェーズであっても移行を適切にキャンセルできるようになりました。
BZ#875788
libvirt が qemu プロセスを破棄すると、クリーンアップ操作により内部構造とロックが解放されます。ただし、ユーザーは qemu プロセスを同時に破棄できるため、libvirt は qemu ドライバーロックを保持し、ドメインとその状態のリストを保護します。以前は、関数は、すでに起動したときに qemu ドライバーロックの設定を試み、デッドロックを作成していました。このコードは、セットアップを試みる前に、ロックが解放されているかどうかを常に確認するように変更され、このバグが修正されています。
libvirt の全ユーザーは、このようなバグを修正する更新パッケージにアップグレードすることを推奨します。
Red Hat Enterprise Linux 6 で 2 つのバグを修正する更新された libvirt パッケージが利用可能になりました。
libvirt ライブラリーは、Linux およびその他のオペレーティングシステムの仮想化機能を管理および操作するための C API です。さらに、libvirt は、仮想化されたシステムのリモート管理ツールを提供します。

バグ修正

BZ#836916
以前は、ゲストドメインに PCI デバイスを繰り返し接続およびデタッチすると、libvirt デーモンが予期せず終了する可能性がありました。このバグのルートでの誤った構造フリー操作が修正され、PCI デバイスのアタッチ/デタッチアクションが期待どおりに機能するようになりました。
BZ#836919
特定の NUMA アーキテクチャーでは、libvirt が NUMA トポロジーの処理と公開に失敗し、パフォーマンスが低下する可能性がありました。これらの更新されたパッケージは、そのようなマシンで NUMA トポロジーを正しく解析および公開し、正しい CPU 配置を設定するようになり、パフォーマンスの低下を回避できるようになりました。
BZ#838819
ドメインが使用するリソースをロックするために sanlock デーモンを使用し、そのようなリソースが読み取り専用であった場合、ロックの試行は失敗していました。その結果、CD-ROM ドライブを使用してドメインを起動することができませんでした。このバグは修正され、sanlock を読み取り専用デバイスで適切に使用できるようになりました。
libvirt の全ユーザーは、このようなバグを修正する更新パッケージにアップグレードすることを推奨します。
Red Hat Enterprise Linux 6 で 2 つのバグを修正する更新された libvirt パッケージが利用可能になりました。
libvirt ライブラリーは、Linux およびその他のオペレーティングシステムの仮想化機能を管理および操作するための C API です。さらに、libvirt は、仮想化されたシステムのリモート管理ツールを提供します。

バグ修正

BZ#827050
特定の状況では、ファイル記述子を複数回閉じると、qemu-kvm バイナリーの実行に失敗する可能性があります。その結果、ゲストが起動できませんでした。この問題に対処するためにパッチが適用され、ゲストが正常に起動するようになりました。
BZ#832184
libvirt 0.9.10 は、クライアントとサーバーとの間の切断された接続を検出するために、キープアライブチェックのサポートが追加されました。ただし、実装のバグにより、たとえば並列移行中など、サービスや切断が失敗する可能性がありました。キープアライブのサポートはデフォルトで無効になり、ランダムな切断は発生しなくなりました。
libvirt の全ユーザーは、このようなバグを修正する更新パッケージにアップグレードすることを推奨します。
1 つのセキュリティー問題、複数のバグ、およびさまざまな機能強化を追加する libvirt パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、本件によるセキュリティー上の影響度が低いと評価されました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の説明に関連付けられた CVE リンクから入手できます。
libvirt ライブラリーは、Linux およびその他のオペレーティングシステムの仮想化機能を管理および操作するための C API です。さらに、libvirt は、仮想化されたシステムのリモート管理ツールを提供します。
アップストリームバージョンへのアップグレード
libvirt パッケージがアップストリームバージョン 0.9.10 にアップグレードされ、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。(BZ#752433)

セキュリティーの修正

CVE-2012-2693
同じベンダーまたは製品 ID を持つ複数の USB デバイスをゲストにアタッチしようとすると、バス ID とデバイス ID は無視されていました。これにより、誤ったデバイスがゲストに接続され、そのゲストルートからデバイスにアクセスできるようになります。

バグ修正

BZ#754621
以前は、libvirt は、QEMU の基礎となるコードで ⚙ ネットワークドライバー内のリソースを誤って解放していました。そのため、仮想マシンの作成の試行が失敗した後、マシン用に作成された OutInterceptor デバイスをシステムから削除できませんでした。このような場合、同じ MAC アドレスを使用する仮想マシンを作成できませんでした。今回の更新で誤った関数呼び出しが削除され、上記のシナリオで OutInterceptor デバイスがシステムから適切に削除されるようになりました。
BZ#742087
特定の状況下では、非同期ジョブとクエリージョブ間の競合状態が QEMU モニターで発生する場合があります。その結果、QEMU ゲストが停止すると、次のエラーメッセージで再起動できませんでした。
error: Failed to start domain [domain name]
error: Timed out during operation cannot acquire state change lock
今回の更新で、libvirt がこの状況を適切に処理し、ゲストが期待どおりに起動するようになりました。
BZ#769500
以前は、libvirt は、Python バインディングの仮想マシン(500)の最大数に対してハード制限を定義していました。その結果、vdsmd デーモンは、ゲストが 500 を超えるシステム上のすべての仮想マシンを適切に検出できませんでした。今回の更新により、仮想マシンの数が動的に決定されるようになり、vdsmd がすべての仮想マシンを正しく検出するようになりました。
BZ#739075
以前は、すべての migration-family コマンドをキャンセルできませんでした(たとえば、virsh dump コマンドはキャンセルできませんでした)。この更新では、他のコマンドに対して "virsh migration" にも使用されるメカニズムが実装され、このコマンドをキャンセルできるようになりました。
BZ#773667
以前は、libvirt は、同じ I/O バスに複数のアクティブな PCI デバイスがあるかどうかを確認できませんでした。その結果、このようなデバイスがホストから切り離されている場合でも、"virsh attach-device" コマンドは失敗していました。今回の更新により、libvirt は同じ PCI I/O バス上のアクティブなデバイスを適切にチェックするようになりました。同じバスのデバイスがホストから切り離されると、ゲストにデバイスを正常に接続できるようになりました。
BZ#701654
libvirt の virDomainDestroy API が qemu プロセスをシャットダウンすると、API は最初に SIGTERM シグナルを送信し、その後 1.6 秒間待機します。プロセスがまだ実行されている場合には、API は SIGKILL シグナルを送信します。以前は、QEMU で実行されているゲストが予期せず強制終了される前にディスクキャッシュバッファーをフラッシュする時間がないため、データが失われる可能性がありました。この更新により、新しいフラグ VIR_DOMAIN_DESTROY_GRACEFUL が追加されました。このフラグが virDomainDestroyFlags の呼び出しに設定されていると、SIGKILL は qemu プロセスに送信されません。代わりに、タイムアウトに達しても qemu プロセスが存在する場合は、virDomainDestroy はエラーを返します。管理アプリケーションは常に VIR_DOMAIN_DESTROY_GRACEFUL で virDomainDestroyFlags を呼び出すことが推奨されます。これが失敗した場合、アプリケーションは VIR_DOMAIN_DESTROY_GRACEFUL を使用せずに virDomainDestroyFlags を再度呼び出すタイミングを決定できます。
BZ#784151
libvirt コードで使用される localtime_r ()関数は async-signal セーフではなかったため、ログメッセージの生成を試行する際に子プロセスがデッドロックになりました。その結果、virsh ユーティリティーが応答しなくなりました。今回の更新では、バックポートされたパッチが適用され、非同期シグナルの安全な方法でログタイムスタンプを生成するための新しい API が追加されます。このような状況で virsh ユーティリティーがハングしなくなりました。
BZ#785269
以前は、libvirt パッケージが Avahi サポートで構築されている場合、libvirt では、独自のインストールの前提条件として avahi パッケージをシステムにインストールする必要があります。セキュリティー上の懸念により avahi パッケージをシステムにインストールできない場合、libvirt のインストールに失敗していました。今回の更新で、libvirt.spec ファイルが変更され、avahi-libs パッケージのみが必要になりました。libvirt パッケージが正常にインストールされ、libvirtd が期待どおりに起動するようになりました。
BZ#639599
XML ファイルのスキーマには、libvirt によって実際に強制されたルールよりも厳格なルールが含まれています。その結果、libvirt が XML ファイルを受け入れた場合でも、検証ツールは、ゲストの名前に特殊文字を含むゲスト XML ファイルを検証できませんでした。今回の更新により、XML スキーマが制限なく任意の文字列を許可し、ルールをハイパーバイザードライバーに適用できるようになりました。その結果、ユーザーはこれらの XML ファイルを検証できるようになりました。
BZ#785164
以前は、libxml2 ツールは IPv6 URI を期待どおりに解析しませんでした。その結果、無効な IPv6 アドレスが使用されたため、SSH 経由で IPv6 接続を確立しようとすると失敗していました。この問題に対処するためにパッチが適用され、このシナリオで IPv6 接続が正常に確立できるようになりました。
BZ#625362
以前は、libvirt-guests init スクリプトはゲストで操作を順次実行していました。その結果、ゲストが多数あるマシンで、ゲストが他のゲストがシャットダウンするのを待っているため、シャットダウンプロセスに時間がかかりました。libvirt-guests init スクリプトが変更され、ドメインでの並列操作が有効になり、ホストのシャットダウンプロセスの時間が短縮されました。今回のリリースより、ゲストは並行して起動およびシャットダウンし、ホストシステムのリソースをより効率的に使用できるようになりました。
BZ#783968
QEMU 仮想マシンを移行し、リモートディスプレイに SPICE を使用する場合、移行に失敗し、特定の状況下で表示が不安定になりました。これは、受信移行接続が開いているため、QEMU がターゲットホストの他の接続を受け入れることができなかったために発生していました。今回の更新で、SPICE クライアントがターゲット宛先に接続するまで、移行接続を遅延させるように基礎となるコードが変更されました。これで、移行中のディスプレイを中断することなく、ゲスト仮想マシンを正常に移行できるようになりました。
BZ#701106
以前は、マシンに CD-ROM ドライブとして ISO イメージが割り当てられていて、ISO ドメインが非アクティブであった場合、仮想マシンの移行に失敗していました。今回の更新で、libvirt はリムーバブルデバイス用の新しい startupPolicy 属性を導入し、CD-ROM およびディスケットドライブをオプションとしてマークできるようになりました。このオプションを使用すると、ソースイメージにアクセスできない場合、リムーバブルドライブなしで仮想マシンを起動または移行できるようになりました。
BZ#725373
ドメインの移行中に移行先ホストがネットワーク接続を失うと、移行プロセスをキャンセルできませんでした。今回の更新では、内部の keep-alive プロトコルが実装され、切断された接続を検出したり、ブロックされた libvirt デーモンを使用したりできます。このような状況が移行中に検出されると、libvirt はプロセスを自動的にキャンセルするようになりました。
BZ#729694
IDE と VirtIO ディスクの特定の組み合わせで、インストールプロセス後にゲストオペレーティングシステムが起動しませんでした。これは、インストール中にゲストに提示されたディスクの順序が、インストール後に使用された順序とは異なるために発生しました。その結果、システムがプライマリーブート可能なディスクとして使用されていないディスクにインストールされている可能性がありました。今回の更新で、libvirt により、インストール中にディスクがゲストオペレーティングシステムに提示される順序が正しい順序となり、その後ゲストオペレーティングシステムがインストールされた後に使用されるようになります。
BZ#729940
以前は、libvirt は、複数のクライアントがコンソールデバイスにアクセスできない方法を提供していませんでした。2 つのクライアントがゲストの 1 つのコンソールに接続すると、接続はコンソールデバイスからデータを読み取る時に競合状態になりました。各コネクションはデータの断片のみを取得し、そのフラグメントは他のコネクションにコピーされませんでした。これにより、端末が同時にすべての同時接続で使用できなくなるという問題がありました。今回の更新により、コンソールを開く際に、特定の時点で 1 つのクライアントのみが接続されるようにチェックが実行されます。このようなセッションがロックされると、新しい接続は以前のコンソールセッションを切断できます。コンソールが誤って接続しているままになった場合に、ユーザーはコンソールに安全にアクセスし、非アクティブなセッションを切断してゲストを制御できるようになりました。
BZ#769503
仮想化ホストには数千の CPU を含めることができ、ゲストは、libvirt がそれらすべてを制御できる必要があります。ただし、libvirt はこれを実行できず、制限は 1000 未満であるため、ユーザーはハードウェアを完全に利用できませんでした。今回の更新で、子プロセスに渡されるファイル記述子の配列は動的に割り当てられ、可能な限り多くのファイル記述子を処理できるようになりました。さらに、init スクリプトおよび起動スクリプトが変更され、libvirtd デーモンに対してオープンファイルの上限を上書きできるようになりました。ユーザーは、ハードウェアを完全に利用して、必要なだけゲストを実行できるようになりました。
BZ#746666
セキュリティーラベル付けのいくつかの問題により、到達不能な NFS ストレージデバイス上のディスクを含む複数のゲストドメインを破棄すると、libvirtd が応答しなくなりました。今回の更新でセキュリティーラベリングの問題が修正され、この状況で libvirtd がハングしなくなりました。
BZ#795305
ゲストのライブマイグレーションが突然終了した場合(Ctrl+C キーの組み合わせを使用)、libvirt デーモンは、そのゲストの将来の移行要求を次のエラーメッセージで受け入れなかった可能性があります。
error: Timed out during operation: cannot acquire state change lock
今回の更新で、接続が閉じられたときにドメインに対して呼び出されるクリーンアップコールバックの登録のサポートが追加されました。移行 API は障害に対して堅牢で、移行プロセスを終了する場合は、後続のコマンドで再起動できます。
BZ#752255
以前は、libvirt の nwfilter の実装は、/tmp/ ディレクトリーで直接生成された一時ファイルを実行しようとしましたが、セキュリティー上の理由から /tmp/ が noexec オプションでマウントされている場合は失敗していました。nwfilter の実装は、一時ファイルを完全に行う必要がないように改善され、libvirt が /tmp/ ディレクトリー内のファイルを変更または使用する必要がなくなりました。
BZ#575160
この更新以前は、ブロックデバイスのトレイステータスが変更された場合に QEMU は通知メカニズムを提供していませんでした。その結果、libvirt はブロックデータのメディアがゲスト内に取り出されたか、存在しなかったかを判断できませんでした。ゲスト内にメディアが取り出された場合は、libvirt は移行、保存、および復元時にメディアを使用してゲストを開始しました。この更新では、リムーバブルディスクデバイスがトレイステータスを表し、更新するための新しい XML 属性が導入されました。
BZ#758026
特定の状況下では、poll ()イベントハンドラーと dmidecode ユーティリティーとの間にまれな競合状態が発生する可能性があります。この競合により、dmidecode が、すでに閉じたファイル記述子に対して読み取り操作を実行するために無期限に待機する可能性があります。そのため、libvirtd 管理デーモンを使用して仮想化ゲストに対してタスクを実行したり、新しい仮想マシンの作成など、virt-manager ユーティリティーを使用して特定のタスクを実行できませんでした。この更新により、基礎となるコードが変更になり、競合状態が発生しなくなり、libvirtd および virt-manager が期待どおりに機能するようになりました。
BZ#758870
dmidecode ツールで大量のデータを処理するのに時間がかかるため、QEMU ドライバーの起動時に libvirtd デーモンが応答しなくなる可能性がありました。そのため、QEMU ドライバーに接続できませんでした。ユーザーはこのシナリオで QEMU ドライバーに正常に接続できるように、基盤となるソースコードが変更され、POLLHUP イベントが適切に処理されるようになりました。
BZ#767333
管理アプリケーションは、ゲストにシャットダウンまたは再起動をリクエストできます。ただし、これは以前は、ACPI (Advanced Configuration and Power Interface)イベントを発行して実装され、ゲストに無視できる可能性のあるものがありました。その結果、管理アプリケーションはこのようなゲストを再起動することができませんでした。今回の更新では、ゲスト上で実行され、必要に応じてシャットダウンまたは再起動コマンドを呼び出すゲストエージェントアプリケーションのサポートを実装します。つまり、ゲストが ACPI イベントを無視していても、ゲストがシャットダウンまたは再起動できることを意味します。
BZ#754128
シャットダウン時に、仮想マシンはシャットダウン前にそのステータスを "Up" 状態から "Paused" 状態に変更します。"Paused" 状態は、ゲストがすでに停止した時点の状態を表しますが、QEMU が内部バッファーをフラッシュし、libvirt がこれを強制終了するのを待っていました。今回の更新で、この状態の変化により、この更新により、それぞれのイベントが追加され、シャットダウン状態を使用するよう libvirt が変更されます。仮想マシンが up から Powering Down に移行してから、Down 状態に移行するようになりました。
BZ#733587
ドメインが起動できなかった場合、ドメイン用のホストデバイスは、デバイスが別のドメインによって使用されたかどうかにかかわらず、ホストに再度接続されました。別のドメインで使用されるデバイスが再アタッチされないように、基礎となるソースコードが変更されました。
BZ#726174
"-q" オプションの有無など、"nc" コマンドの Red Hat Enterprise Linux と Debian の実装の違いにより、さまざまな問題が発生する可能性があります。たとえば、別の動作を提供するサーバーへの特定の動作を想定しているクライアントからのリモート接続を使用しようとすると、再接続時に失敗する可能性があります。今回の更新で、nc コマンドの libvirt プローブ機能で、クライアントのnc と異なる場合でもサーバーの適切なオプションが使用され、いずれかのオペレーティングシステム間で正常に対話できるようになりました。
BZ#771603
Red Hat Enterprise Linux 6.2 では、libvirt は VGA アダプターに無条件で予約された PCI アドレス 0:0:2.0 です。古いバージョンの libvirt を使用して作成され、VGA アダプターがなく、このアドレスで別の PCI デバイスが接続されていたドメインは起動できませんでした。今回の更新で、libvirt は VGA アダプター以外のデバイスに対してこの PCI アドレスを自動的に使用しなくなりました。ただし、他のデバイスは、(ユーザーまたは古いバージョンの libvirt を使用して)このアドレスで明示的にアタッチでき、libvirt は、このようなデバイスでドメインを開始することを禁止しません。したがって、Red Hat Enterprise Linux 6.1 から 6.2 に移行できなかったドメインは、Red Hat Enterprise Linux 6.1 から 6.3 に移行することができます。
BZ#782457
以前は、QEMU は一度に 1 つのディスクのライブスナップショットを実行する機能のみを提供していましたが、スナップショットプロセスが失敗した場合にロールバック機能はありませんでした。今回の更新で、libvirt が拡張され、すべてのディスクにスナップショットが成功したことを保証する QEMU の改善を活用し、ロールバックできない変更の前に障害が検出されるようになりました。これにより、複数のディスクを持つゲストのライブディスクスナップショットを実行する管理アプリケーションが容易になります。
BZ#697808
正しくないルート要素を含む XML ファイルを解析すると、誤ったエラーが表示され、混乱を生じさせました。エラーメッセージが変更され、ユーザーが誤った XML ファイルを提供したときの問題に関する適切で詳細情報が表示されるようになりました。
BZ#815206
init サービスの起動時に umask を使用して実行可能ファイルをマスクするか、他のユーザーの検索ビットをマスクすると、hugepages メカニズムを使用するように明示的に設定された KVM 仮想マシンは起動に失敗する可能性がありました。これは、QEMU ユーザーが hugetlbfs ファイルシステム内の QEMU 用に作成されたディレクトリーにアクセスできていなかったためです。これは、ディレクトリー自体が QEMU によって所有されている間は、その親ディレクトリーが QEMU で検索できないためでした。この問題を回避するために、親ディレクトリーを作成するときに、libvirt は、umask の設定に関係なく、親ディレクトリーが誰でも検索できるようにします。
BZ#796526
以前は、libvirt はキビバイト単位(1024 の倍数)でゲストメモリー値を返していましたが、スケールは示されませんでした。さらに、libvirt ドキュメントはキロバイト(1000 の倍数)を指しています。また、QEMU はメビバイト(1024*1024 の倍数)を使用し、このような大きな違いにより、ゲストに 1000 倍のメモリーを予定よりも少なく、診断が簡単ではない障害モードでは、ユーザーミスが発生する可能性があります。使用されるユニットで出力が明確になり、ユーザーはより便利な他の単位を使用できるようになりました。
BZ#619846
以前は、qemu monitor コマンド query-migrate は、問題が発生したときにエラーメッセージを返しませんでした。そのため、libvirt は Migration unexpectedly failed エラーメッセージを生成し、問題に関する適切な情報を提供していませんでした。fd: プロトコルを使用すると、問題の発生時に正確なエラーメッセージを取得して生成できるようになりました。
BZ#624447
設定によっては、以下のようなログメッセージが libvirt または Red Hat Enterprise Virtualization のユーザーに報告される可能性があります。
warning : virDomainDiskDefForeachPath:7654 : Ignoring open failure on xxx.xxx
これらのメッセージは無害であり、無視しても問題ありません。今回の更新により、問題が発生しない限り、メッセージは報告されなくなりました。
BZ#638633
以前は、libvirt および virsh は、実際にスクリプトファイルを使用しないタイプのネットワークインターフェイスの仕様に指定されたスクリプトファイルを無視していました。混乱を避けるために、これは明示的に禁止され、エラーがログに記録され、スクリプトファイルをサポートしないインターフェイスタイプのスクリプトファイルを指定しようとすると失敗します。
BZ#726771
この更新では、XML ファイル解析でのレポートエラーが改善され、エラーの特定が容易になります。
BZ#746111
libvirt パッケージには、avahi-libs パッケージの依存関係がありませんでした。mDNS サポートには libavahi-client の libvirt リンクにより、この依存関係が必要です。これにより、libvirt パッケージが avahi-libs パッケージなしでシステムにインストールされている場合、libvirtd デーモンは起動できませんでした。今回の更新で、vahi-libs の依存関係が libvirt.spec ファイルで定義され、vahi-libs が libvirt と共にインストールされるようになりました。
BZ#802856
以前のバージョンの Red Hat Enterprise Linux では、hostdev デバイスをゲストにホットプラグすることができましたが、ゲスト設定を個別に編集するために必要なゲストの再起動後もそのデバイスを維持できるようになりました。今回の更新で、libvirt API および virsh ユーティリティーに、hostdev デバイスの永続的なホットプラグのサポートが追加されました。
BZ#806633
以前は、virtio ネットワークインターフェイスで libvirt を使用すると、ブリッジネットワークからダイレクトネットワークにサーバーを移行しようとすると失敗する可能性がありました。今回の更新で、Red Hat Enterprise Linux 6.2 以前のツールを使用して作成された仮想ゲストが、vhost-net ドライバーモジュールがロードされた Red Hat Enterprise Linux 6.3 を実行しているホストで起動し、そのゲストに ClientAuth を使用する virtio ネットワークインターフェイスがある場合は、virtio ドライバーの merge 受信バッファー機能が無効になります。Red Hat Enterprise Linux 6.2 ホストとの互換性は保持され、このような状況では移行に失敗しなくなりました。

機能拡張

BZ#761005
今回の更新で、libvirt が最新の Intel プロセッサーと、これらのプロセッサーに含まれる新機能をサポートするようになりました。
BZ#767364
今回の更新で、libvirt がファミリー 15h マイクロアーキテクチャー AMD プロセッサーをサポートするようになりました。
BZ#643373
libvirt は、ゲストの仮想ネットワークインターフェイスのリンクの状態(稼働中またはダウン)を制御できるようになりました。これにより、ユーザーは、インターフェイスからネットワークケーブルをプラグおよびアンプラグするかのようにテストとシミュレーションを実行できます。この機能により、問題が発生した場合は、ユーザーはゲストを分離することもできます。
BZ#691539
今回の更新で、hostdev 要素ではなく interface 要素を使用して SR-IOV (Single Root I/O Virtualization)ネットワークデバイス仮想機能(VF)をゲストに割り当てる機能が追加されました。これにより、ユーザーは既知の MAC アドレスまたは固定 MAC アドレス(<mac address='xx:xx:xx:xx:xx:xx'/>)を指定できます。
BZ#638506
以前は、ストレージ移行を実行する唯一の方法は、ゲストを停止し、XML 設定ファイルを編集し、ゲストを再起動することです。これにより、数分を経過した可能性のあるダウンタイムが発生していました。今回の更新により、ゲストのダウンタイムを最小限に抑えて、ストレージのライブマイグレーションを実行できるようになりました。これは、新しい QEMU 機能にマップされる virDomainStorageRebase ()関数に新しい libvirt API フラグで保証されます。
BZ#693842
以前は、libvirt は、ゲストネットワークインターフェイスの設定の変更について 802.1Qbg 標準が可能なスイッチに通知することができましたが、スイッチが libvirt に通知する方法はありませんでした。この更新により、lldpad デーモンとの libvirt 同期のサポートが拡張されました。その結果、ゲストのインターフェイスの関連付けを再関連付けするために libvirt を必要とするネットワークインフラストラクチャーに変更があった場合、libvirt が通知され、適切なアクションを実行できます。
BZ#782034
今回の更新で、libvirt は、Small Computer System Interface (SCSI)コントローラー virtio-scsi の新しいモデルをサポートするようになりました。
BZ#713170
今回の更新で、fc_host クラスの "fabric_name" が公開され、ユーザーは仮想ホストバスアダプター(vHBA)が接続されているファブリックを確認できるようになりました。
BZ#715019
今回の更新で、新しい API が導入され、管理システムが libvirt を使用してディスクレイテンシーをクエリーできるようになりました。
BZ#725013
ドメインのストレージを削除するだけでなく、機密データを読み取れないようにするためにデータを上書きする必要もあります。今回の更新では、ユーザーがストレージを削除してさまざまなワイプパターンを使用できるように、新しい API が導入されました。
BZ#769930
今回の更新により、libvirt は動的な NUMA チューニングに対応するため、十分なリソースを持つノードに重要なプロセスを事前にバインドできるようになりました。
BZ#740375
以前は、ディスクのスナップショットを実行するときに、データの書き込みを回避するためにゲストを一時停止する必要がありました。そうしないと、データが破損する可能性があります。新しいユーティリティー guest-agent が導入され、ゲスト内からディスクまたはファイルシステムのフリーズが可能になります。ゲストを一時停止する必要がなくなりました。ただし、ディスクの書き込み操作は、スナップショットが完了するまで遅延します。
BZ#768450
以前は、QEMU にある cpu64-rhel*" CPU モデルにマッピングが指定されていないため、使用できませんでした。この更新で、これらのマッピングが追加されました。
BZ#754073
以前は、virsh ユーティリティーのみを使用して、qemu-kvm プロセスで使用されるメモリーを確認できませんでした。ドメインメモリー統計を報告する API 呼び出しが変更され、この値が表示されるようになりました。この値は、virsh dommemstat コマンドの実行時に表示されるようになりました。
BZ#533138
今回の更新で、ホットプラグおよびアンプラグプロセッサーのサポートが追加されました。CPU をゲストに追加して、ゲストをシャットダウンすることなく、必要に応じて CPU を削除できるようになりました。
BZ#713932
今回の更新で、新しい virsh コマンド change-media が導入され、CD-ROM またはフロッピーデバイスからのメディアが頻繁に挿入および取り出されるようになりました。
BZ#720691
libvirt-guests init スクリプトは、デーモンにアクセスできない場合でも、libvirtd デーモンへの呼び出しを試みました。その結果、init スクリプトは混乱を生じさせる可能性のある不要なエラーメッセージを出力していました。今回の更新により、スクリプトは稼働中の接続をチェックし、機能していない場合はその接続の呼び出しをスキップします。
BZ#714759
今回の更新で、新しい virsh コマンド(domiflist)が導入され、詳細なネットワークインターフェイス情報を表示する "domiflist" と、domblklist コマンドに 2 つの新しいフィールドが導入されました。
BZ#781562
ゲストがブート ROM を表示するかどうかを制御する rombar オプションに加えて、QEMU には、エミュレートされた PCI デバイスまたはパススルー PCI デバイスの ROM BIOS として存在させるバイナリーファイルを指定する "romfile" オプションもあります。今回の更新で、パススルー PCI デバイスと、ゲストの PCI バスに接続するエミュレートされたネットワークデバイスの両方にローミングファイルを指定するためのサポートが追加されました。
BZ#681033
以前は、libvirt は、ゲストの一覧表示中にホストメタデータを追加および表示する手段を提供していませんでした。そのため、ゲストに関する追加情報を保存できませんでした。libvirt XML 設定ファイルに新しい要素が追加されました。これにより、ユーザーはゲストメタデータの変更を可能にする API とともに説明を格納できます。virsh list コマンドが更新され、簡単な説明を印刷できるようになりました。その結果、ゲストの特定が容易になりました。
BZ#605953
今回の更新で、新しい virsh コマンド iface-virsh が追加されました。これにより、ユーザーはホストのイーサネットデバイスの 1 つをブリッジできるようになり、libvirt 仮想ネットワークではなく仮想ゲストを直接物理ネットワークに接続できるようになります。iface-unbridge コマンドを使用すると、インターフェイスを以前の状態に戻すことができます。
libvirt の全ユーザーは、これらの問題を修正し、その機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.167. libxklavier

3 つのバグを修正する libxklavier パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
libxklavier ライブラリーは、拡張キーボード制御を可能にする X Keyboard Extension (XKB)に高レベルの API を提供します。このライブラリーは、X.Org および X Window システムの他の商用実装をサポートします。このライブラリーは、レイアウトインジケーターなどの XKB 関連のソフトウェアを作成するのに役立ちます。

バグ修正

BZ#657726, BZ#766645
この更新より前は、NX または VNC クライアントを使用してサーバーにログインしようとすると、NoMachine NX Free Edition サーバーが XInput サポートを実装する方法が原因で、libxklavier ライブラリーで誤って処理される XInput エラーがトリガーされていました。その結果、gnome-settings-daemon が予期せず中止されます。この更新により、libxklavier ライブラリーの XInput エラー処理ルーチンが変更されます。ライブラリーはこのエラーを無視し、gnome-settings-daemon が期待どおりに実行されるようになりました。
BZ#726885
この更新以前は、キーボードレイアウトインジケーターには、レイアウトが最初に変更されたかどうかが表示されませんでした。その結果、特定の状況下ではユーザーがログインできない可能性があります。今回の更新で、gnome-settings-daemon が変更され、インジケーターに正しいレイアウトが表示されるようになりました。
libxklavier のすべてのユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

5.168. libxml2

1 つのセキュリティー問題を修正する libxml2 パッケージが、Red Hat Enterprise Linux 5 および 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連付けられた CVE リンクから入手できます。
libxml2 ライブラリーは、さまざまな XML 標準の実装を提供する開発ツールボックスです。

セキュリティーの修正

CVE-2012-5134
libxml2 が特定のエンティティーをデコードする方法でヒープベースのバッファーアンダーフローの不具合が見つかりました。リモートの攻撃者は、libxml2 にリンクしたアプリケーションで開くと、特別に細工された XML ファイルを提供できます。これにより、アプリケーションがクラッシュしたり、アプリケーションを実行しているユーザーの権限で任意のコードが実行される可能性があります。
libxml2 のすべてのユーザーは、この問題を修正するためのバックポートされたパッチを含むこれらの更新パッケージにアップグレードすることを推奨します。この更新を有効にするには、デスクトップを再起動し(ログアウトしてから再度ログイン)する必要があります。
複数のセキュリティー問題を解決する libxml2 パッケージが Red Hat Enterprise Linux 5 および 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
libxml2 ライブラリーは、さまざまな XML 標準の実装を提供する開発ツールボックスです。

セキュリティーの修正

CVE-2012-2807
ヒープベースのバッファーオーバーフローにつながる複数の整数オーバーフローの欠陥が、libxml2 がエンティティー拡張を有効にするドキュメントを処理する方法で見つかりました。リモートの攻撃者は、特別に細工された大きな XML ファイルを提供できます。このファイルは、libxml2 に対してリンクされたアプリケーションで開くと、アプリケーションがクラッシュしたり、アプリケーションを実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
CVE-2011-3102
libxml2 が XML Pointer Language (XPointer Language)式の特定部分を評価する方法に、1 つのバイトバッファーオーバーフローが見つかりました。リモートの攻撃者は、libxml2 にリンクしたアプリケーションで開くと、特別に細工された XML ファイルを提供できます。これにより、アプリケーションがクラッシュしたり、アプリケーションを実行しているユーザーの権限で任意のコードが実行される可能性があります。
libxml2 のすべてのユーザーは、これらの問題を修正するためにバックポートされたパッチを含むこれらの更新パッケージにアップグレードすることを推奨します。この更新を有効にするには、デスクトップを再起動し(ログアウトしてから再度ログイン)する必要があります。

5.169. libxslt

複数のセキュリティー問題を修正する libxslt パッケージが Red Hat Enterprise Linux 5 および 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
libxslt は、標準の XSLT スタイルシート変換メカニズムを使用して、XML ファイルを他のテキスト形式(HTML、プレーンテキスト、その他の XML 表現を含む)に変換するライブラリーです。

セキュリティーの修正

CVE-2012-2871
ヒープベースのバッファーオーバーフローの不具合が、libxslt が特定の namespace によって選択されたノードにテンプレートを適用する方法に見つかりました。攻撃者は、この脆弱性を利用して、libxslt に対してリンクされたアプリケーションによって XSL 変換を実行すると、アプリケーションがクラッシュしたり、アプリケーションを実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
CVE-2012-2825,CVE-2012-2870,CVE-2011-3970
libxslt に、サービス拒否の欠陥がいくつか見つかりました。攻撃者はこれらの欠陥を利用して、libxslt に対してリンクされたアプリケーションによって使用される悪意のある XSL ファイルを作成すると、アプリケーションがクラッシュする可能性があります。
CVE-2011-1202
libxslt を使用したアプリケーションが信頼できない XPath 式を処理したり、悪意のある XSL ファイルを使用して XSL 変換を実行したりすると、情報リークが発生する可能性があります。他の欠陥と組み合わせると、このリークは、攻撃者が意図されたメモリー破損の保護をバイパスするのに役立ちます。
libxslt の全ユーザーは、これらの問題を解決するためのバックポートされたパッチを含むこれらの更新パッケージにアップグレードすることを推奨します。この更新を有効にするには、libxslt にリンクされた実行中のアプリケーションをすべて再起動する必要があります。

5.170. lldpad

バグを修正する lldpad パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
lldpad パッケージは、Enhanced Ethernet がサポートされる Intel の Link Layer Discovery Protocol (LLDP)エージェント用の Linux ユーザー空間デーモンおよび設定ツールを提供します。

バグ修正

BZ#844415
以前は、DCBX (Data Center Bridging Exchange)バージョン選択ロジックのエラーが発生すると、IEEE DCBX からレガシー DCBX モードに移行する際に、LLDPDU (Link Layer Discovery Protocol Data Units)が TLV (Type-Length Value)形式でエンコードされない可能性がありました。その結果、ホストとピアデバイス間で DCBX を同期しているときに、リンクフラプ、遅延、または障害が発生する可能性があります。リモート FCoE (Fibre-Channel Over Ethernet) LUN (Logical Unit Number)から起動すると、このバグが原因で起動に失敗する可能性があります。今回の更新でバグが修正され、上記のシナリオで TLV が常に使用されるようになりました。
lldpad のすべてのユーザーは、このバグを修正した更新パッケージにアップグレードすることを推奨します。
1 つのバグを修正する lldpad パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
lldpad パッケージは、Enhanced Ethernet がサポートされる Intel の Link Layer Discovery Protocol (LLDP)エージェント用の Linux ユーザー空間デーモンおよび設定ツールを提供します。

バグ修正

BZ#828684
以前は、特定の状況で dcbtool コマンドが、インストールプロセス中に選択したインターフェイスの Fibre Channel over Ethernet (fcoe)アプリケーションの type-length-values (TLV)を有効にできませんでした。そのため、データセンターブリッジeXchange (DCBX)ピアで、さまざまな重要な機能(優先度フロー制御や PFC など)が有効になっていない可能性があります。このような問題を防ぐために、DCBX のアプリケーション固有のパラメーター(FCoE アプリケーション TLV など)がデフォルトで有効になりました。
lldpad のすべてのユーザーは、このバグを修正した更新パッケージにアップグレードすることを推奨します。
さまざまなバグを修正し、機能強化を提供する lldpad パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
lldpad パッケージは、LLDP (Link Layer Discovery Protocol) Linux ユーザースペースデーモンと関連する設定ツールを提供します。Intel の Link Layer Discovery Protocol (LLDP)をサポートし、Enhanced Ethernet サポートを提供します。

バグ修正

BZ#768555
lldpad ツールは最初に起動プロセス中に initrd により呼び出され、Storage Area Network (SAN)からの Fibre Channel over Ethernet (fcoe)ブートに対応します。ランタイムの lldpad initscript は、システム起動後に再起動する前に lldpad を強制終了しませんでした。その結果、システム起動後、lldpad を正常に起動できませんでした。今回の更新では、lldpad init に、システムの起動時に開始された lldpad の最初のインスタンスを終了する -k オプションが含まれるようになりました。
BZ#803482
データセンターブリッジエクスチェンジ(DCBX) IEEE モードが失敗すると、Converged Enhanced Ethernet (CEE)モードにフォールバックし、ifup ルーチンの一部として Data Center Bridging (DCB)が有効になります。通常、これは CEE-DCBX Type-Length-Value (TLV)が受信されているか、ユーザーがこのモードを明示的に有効にしない限り発生しません。ただし、2.6.38 より前にリリースされたカーネルでは、DCBX IEEE モードはサポートされず、IEEE はすぐに CEE モードにフォールバックします。その結果、ピア TLV がまだ受信されておらず、ユーザーが手動で有効にしていなくても、IEEE モードが失敗したときに、一部のカーネルで DCB が有効化されていました。この更新では、ピア TLV の受信時に DCBX TLV のみを有効にしてアドバタイズすることにより、ロジックを修正します。その結果、lldpad DCBX は期待どおりに機能します。IEEE モードはデフォルトであり、ピア CEE-DCBX TLV を受信した場合、またはユーザーがコマンドラインで有効にしている場合にのみ CEE モードが使用されます。
BZ#811422
ユーザーは dcbtool コマンドを使用して、CEE-DCBX 機能属性(PFC、PG、APP など)のアドバタイズビットを消去することができます。ただし、ユーザー設定は ifdown 中に失われ、シーケンスとデフォルト値が復元されました。今回の更新で問題が修正され、ユーザーが値を明示的に有効にしていない場合に限り、値がデフォルトに設定されるようになりました。

Enhancement

BZ#812202
ホストで実行している仮想マシンの接続の関連付けを解除し、仮想マシンが 802.1Qbg を使用するように設定されている場合、libvirt は通知されず、仮想マシンの接続が失われました。Libvirt は仮想マシンの再起動をサポートしますが、LLDP Agent Daemon に依存して、Virtual Switch Interface (VSI)情報を転送します。今回の更新で、スイッチ元の VSI メッセージを libvirt に転送できるようになりました。
これらのバグを修正し、この機能強化を追加するように、lldpad のすべてのユーザーは、この更新パッケージにアップグレードすることを推奨します。

5.171. lm_sensors

3 つのバグを修正する lm_sensors パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
lm_sensors パッケージは、一般的な SMBus アクセスとハードウェア監視用のモジュールのセットを提供します。

バグ修正

BZ#610000, BZ#623587
この更新より前は、Sensors-detect スクリプトはすべての GenuineIntel CPU を検出しませんでした。その結果、lm_sensors は自動的にコアテンプレートモジュールを読み込まませんでした。この更新では、Intel CPU により一般的な検出が使用されます。coretemp モジュールが期待どおりに読み込まれるようになりました。
BZ#768365
この更新より前は、Sensors-detect スクリプトは、ユーザー定義入力なしで実行するとエラーを報告していました。この動作は機能に影響を与えることはありませんが、ユーザーを混乱させる可能性があります。この更新により、基礎となるコードが変更され、Sensors-detect スクリプトがユーザーなしで実行できるようになります。
lm_sensors のすべてのユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

5.172. logrotate

1 つのバグを修正する更新された logrotate パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
logrotate ユーティリティーは、複数のログファイルの管理を簡素化し、ログファイルの自動ローテーション、圧縮、削除、およびメールを可能にします。

バグ修正

BZ#827570
特定のメールアドレスにファイルの送信を試みると、mailfirst オプションと delayedcompress オプションが同時に使用された場合、失敗していました。これは、logrotate が gz 接尾辞が付いたファイルを検索していましたが、ファイルはまだ圧縮されていないためです。基礎となるソースコードが変更され、logrotate がこのような状況でファイルを正しく見つけ、送信しました。
logrotate のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
さまざまなバグを修正し、1 つの機能拡張を追加する更新された logrotate パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
logrotate ユーティリティーは、複数のログファイルの管理を簡素化し、ログファイルの自動ローテーション、圧縮、削除、およびメールを可能にします。

バグ修正

BZ#659705
今回の更新以前は、logrotate (8) man ページの AUTHORS セクションに、以前のメンテナーの無効な連絡先情報が含まれていました。今回の更新で、マニュアルページが変更され、現在のメンテナーの連絡先情報が正しいことを確認するために、この情報が追加されます。
BZ#659173
今回の更新以前は、logrotate (8) man ページの size パラメーターの定義が誤解を招くことがありました。今回の更新で man ページが変更され、この定義は分かりやすくなりました。
BZ#659720
この更新以前は、logrotate (8)の man ページには、logrotate ユーティリティーが実際に認識するすべてのオプションがリストされていませんでした。今回の更新で、不足しているオプションが追加され、手動リストに利用可能なオプションがすべて含まれるようになりました。
BZ#674864
この更新前は、logrotate (8)の man ページに誤りがいくつか含まれていました。今回の更新で logrotate (8)の man ページが変更され、誤プリントが修正されました。
BZ#736053
この更新以前は、logrotate は、設定ファイルが正しく一致する括弧の有無を確認しませんでした。その結果、システムファイルが誤って削除される可能性がありました。今回の更新で logrotate が変更され、括弧が検出され、正しい一致があるかどうかがチェックされるようになりました。今回のリリースより、一致する括弧のない設定ファイルはスキップされるようになりました。

Enhancement

BZ#683622
この更新以前は、logrotate は、ログをローテーションする際に、選択したグループがすべてのログにアクセスできるようにするために使用されるアクセス制御リスト(ACL)フラグを削除していました。その結果、選択したグループはすべてのログにアクセスできませんでした。今回の更新で、ACL サポートが logrotate に追加されました。
logrotate のすべてのユーザーは、このバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.173. lohit-kannada-fonts

Red Hat Enterprise Linux 6 で 1 つのバグを修正する更新された lohit-kannada-fonts パッケージが利用可能になりました。
lohit-kannada-fonts パッケージは、無料の Kannada TrueType/OpenType フォントを提供します。

バグ修正

BZ#603415
Kannada (kn_IN)ロケールを使用すると、終了文字の誤ったレンダリングにより、複数の文字列が不完全であるように見えることがあります。その結果、ユーザーはデスクトップパネルのメニューバーのメニュー項目を適切に読み取ることができませんでした。今回の更新により、すべての文字が正しくレンダリングされ、ユーザーはメニュー項目を読み取ることができるようになりました。
lohit-kannada-fonts のすべてのユーザーは、このバグを修正するために、この更新パッケージにアップグレードすることを推奨します。

5.174. lohit-telugu-fonts

Red Hat Enterprise Linux 6 で 1 つのバグを修正する更新された lohit-telugu-fonts パッケージが利用可能になりました。
lohit-telugu-fonts パッケージは、無料の Telugu TrueType/OpenType フォントを提供します。

バグ修正

BZ#640610
lohit-telugu-fonts パッケージのバグにより、特定の 4 つの syllable が正しくレンダリングされませんでした。このバグは修正され、これらの syllable が正しくレンダリングされるようになりました。
lohit-telugu-fonts のすべてのユーザーは、このバグを修正するために、この更新パッケージにアップグレードすることを推奨します。

5.175. lsof

Red Hat Enterprise Linux 6 で 2 つのバグを修正する更新された lsof パッケージが利用可能になりました。
lsof (LiSt Open Files)パッケージは、Linux および UNIX システムで開かれているファイルに関する情報を一覧表示するユーティリティーを提供します。

バグ修正

BZ#747375
以前は、最初の+eまたは-eオプションのみが処理され、残りは無視されていました。そのため、カーネル関数呼び出しの対象として複数のファイルシステムを除外することができませんでした。今回の更新でこの問題が修正され、lsof が複数の +e または -e オプションで期待どおりに機能するようになりました。
BZ#795799
今回の更新以前は、-b と-w オプションの両方が指定されている場合、lsof ユーティリティーは -w オプションを無視していました。その結果、lsof は警告メッセージを抑制できませんでした。現在、-w オプションは警告メッセージを正常に抑制します。
lsof の全ユーザーは、この更新パッケージにアップグレードすることを推奨します。これにより、このバグが修正されます。

5.176. lsvpd

Red Hat Enterprise Linux 6 で 4 つのバグを修正する lsvpd パッケージを更新しました。
lsvpd パッケージは、デバイス Vital Product Data (VPD)、設定、診断、および重要な製品データ(VPD)情報を表示する lsvpd コマンド、およびマイクロコードとファームウェアレベルを表示する lsmcode コマンドを提供します。

バグ修正

BZ#684646
この更新が行われる前は、vpdupdate ツールは SCSI デバイスに関する追加情報の収集を試みていました。その結果、vpdupdate は無関係メッセージを syslog ファイルに送信しました。今回の更新で、lsvpd の sysfs レイアウトが変更されました。現在は、不要なメッセージは syslog ファイルに送信されなくなりました。
BZ#688574
この更新より前は、lsvpd の man ページには-p オプションが正しく記述されていませんでした。今回の更新で、man ページに -p オプションが設計された出力を出力すると正しく示されるようになりました。
BZ#714086
今回の更新以前は、lscfg (8)、lsmcode (8)、lsmsr (8)、lsvio (8)、および vpdupdate (8)の man ページは、いくつかの lsvpd オプションを文書化できませんでした。今回の更新で、不足しているオプションがすべて man ページに追加されます。
BZ#741899
この更新より前は、lsmcode ツールにはビルド要件 "librtas-devel" が含まれていませんでした。その結果、ファームウェアバージョンは表示されませんでした。今回の更新により、不足しているビルド要件が仕様ファイルに追加されるように lsmcode ファイルが変更されます。
lsvpd のすべてのユーザーは、この機能拡張を追加するようにこの更新パッケージにアップグレードすることを推奨します。

5.177. ltrace

複数のバグを修正し、1 つの機能拡張を追加する更新された ltrace パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
ltrace ユーティリティーは、コマンドが終了するまで指定したコマンドを実行するデバッグプログラムです。このコマンドの実行中に、ltrace は、実行されたプロセスによって呼び出される動的ライブラリー呼び出しと、実行されたプロセスで受信したシグナルの両方をインターセプトして記録します。ltrace ユーティリティーは、プロセスが実行するシステムコールを傍受して出力することもできます。

バグ修正

BZ#742340
今回の更新以前は、ltrace ユーティリティーが処理しないブレークポイントにスレッドが実行されていると、複数のスレッドを持つトレースされたプロセスを中止することがありました。今回の更新で、ltrace は新たに作成されたスレッドにアタッチされ、ブレークポイントを慎重に処理して、トレースイベントが見逃されないようにします。この更新により、デタッチロジックが改善され、ltrace が割り当てられている実行中のプロセスが、デタッチ前に一貫した状態のままになります。
BZ#811184
この更新より前は、特定の状況では、ltrace ユーティリティーは、テール呼び出しの最適化で呼び出された関数からトレースに失敗する可能性がありました。今回の更新では、テールコールの最適化で呼び出された関数から返されるトレースのサポートが追加されました。

Enhancement

BZ#738254
今回の更新以前は、ltrace は、libdl 経由でロードされたライブラリー関数を追跡できませんでした。今回の更新で、静的ブレークポイントを配置する-x オプションの動作が変更され、動的ライブラリーも考慮され、その動的ブレークポイントに設定されるブレークポイントも変更するようになりました。これは、バイナリーにリンクされている動的ライブラリーと、実行時に機能 "dlopen" で開かれる動的ライブラリーで機能します。
ltrace のすべてのユーザーは、この更新パッケージにアップグレードすることを推奨します。この更新パッケージは、このバグを修正し、この更新を追加します。

5.178. luci

複数のバグを修正し、さまざまな機能強化を追加する luci パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
luci パッケージには、Web ベースの高可用性クラスター設定アプリケーションが含まれます。

バグ修正

BZ#796731
クラスター設定は、グローバルリソース(クラスターサービスバージョングループの外部で宣言)およびインラインリソース(サービスグループ内で宣言)を定義できます。リソースの名前は、リソースがグローバルリソースかインラインリソースかに関係なく一意である必要があります。以前は、luci は、インラインで宣言されたリソースと、グローバルリソースですでに使用されたサービスグループ内のリソースの名前がすでに使用されていた、名前を持つグローバルリソースを許可していました。その結果、luci が予期せず終了したり、クラスター設定が誤って変更されたりする可能性がありました。今回の更新により、このような状況下で luci が正常に失敗し、問題を報告し、クラスター設定は変更されません。
BZ#749668
クラスター設定が有効でない場合、クラスター設定の問題について報告せずに、luci が予期せず終了しました。そのため、無効な設定を持つクラスターの管理に luci を使用できませんでした。今回の更新により、luci が無効な設定を検出し、提案される修正とともに誤りの可能性を示す警告を返すようになりました。
BZ#690621
luci の開始前にデバッグが有効になっていない場合は、ユーザーがオンザフライで問題をデバッグできませんでした。この更新では、luci の実行中に、luci によって生成されたメッセージのログレベルをユーザーが変更できるように新しいコントロールが追加されました。
BZ#801491
ユーザーがピリオド記号(.)を含む名前でクラスターリソースを作成すると、luci はブラウザーを、作成したばかりのリソースにリダイレクトすることができませんでした。その結果、リソースが正しく作成された場合でも、エラー 500 が表示されました。今回の更新では、このようなリソースを作成した後にブラウザーのリダイレクトを処理するコードが修正され、luci はリソースが想定どおりにリソースを表示する画面にブラウザーをリダイレクトするようになりました。
BZ#744048
以前は、luci ではクラスターサービスの削除の確認は必要ありませんでした。その結果、ユーザーが偶然でサービスを削除することも、結果を正しく考慮しなくても削除することが可能でした。今回の更新により、ユーザーがクラスターサービスの削除を要求する際に luci が確認ダイアログを表示し、結果についてユーザーに通知し、そのアクションを確認するように強制するようになりました。
BZ#733753
Red Hat Enterprise Linux 6.3 以降、認証されたセッションは 15 分非アクティブ後に自動的に期限切れになります。今回の更新により、ユーザーは /etc/sysconfig/luci ファイルの パラメーターでタイムアウト期間を変更できるようになりました。
BZ#768406
以前は、IP リソースエージェントの monitor_link 属性のデフォルト値が正しく表示されませんでした。明示的に指定されていない場合、その値は実際に無効にされている間に有効と表示されていましたが、その逆も同様です。ユーザーが luci を使用して monitor_link 値を変更すると、誤った値が保存されました。今回の更新により、monitor_link 値が正しく表示され、ユーザーは期待どおりに値を表示および変更できるようになりました。
BZ#755092
ファイルシステムのリソースには force_unmount オプションが表示されませんでした。また、ユーザーはこのオプションを有効または無効にする設定を変更できませんでした。現在の状態を表示するチェックボックスが追加され、ユーザーはファイルシステムリソースの force_unmount 属性を表示および変更できるようになりました。
BZ#800239
新しい属性( トンネル )が仮想マシン(仮想マシン)リソースエージェントスクリプトに追加されました。今回の更新で、tunneled 属性の現在の値を表示するチェックボックスが仮想マシン設定画面に追加され、ユーザーが属性を有効または無効にできるようになりました。
BZ#772314
以前は、他の luci ユーザーへのパーミッションを委譲できるように、ACL (アクセス制御リスト)システムが追加されました。ただし、ユーザーは、少なくとも 1 回ログインするまで、パーミッションを設定できませんでした。今回の更新により、ユーザーが初めて luci にログインする前に、ACL を追加および変更できるようになりました。
BZ#820402
リグレッションにより、ユーザーが新しいインスタンスを設定できるデバイスのリストから Intel Modular および MIB フェンシングエージェントが削除されました。したがって、ユーザーはこれらのフェンスデバイスの新しいインスタンスを作成できませんでした。Intel Modular および IF MIB フェンシングデバイスのエントリーがフェンスデバイスのリストに戻され、ユーザーは Intel Modular および MIB フェンシングデバイスの新規インスタンスを再度作成できるようになりました。

機能拡張

BZ#704978
Create and edit service groups フォームでは、グループ間の関係が常に簡単に判別できるとは限りません。フォーム内のリソース側にソリッド境界が追加され、リソース間の関係がより明確になりました。また、サービスグループにリソースを追加する場合、追加したリソースに画面がスクロールされます。
BZ#740835
フェイルオーバードメインの作成と編集時に、ユーザーはチェックボックスを選択および選択解除して、値が無視されるテキストフィールドに値を入力できます。このようなチェックボックスとテキストフィールドは無効になり、その値が使用される場合にのみ有効になりました。
BZ#758821
luci で RRP (Redundant Ring Protocol)設定を操作するインターフェイスを提供するために、Red Hat HA スタックが構築された corosync クラスターエンジンの RRP のテクノロジープレビューサポートが追加されました。Redundant Ring 設定タブがクラスターの Configure タブで利用でき、luci からの RRP 設定が可能になりました。
BZ#786584
condor 関連のシステムデーモンが高可用性を提供するために、新しいリソースエージェントが追加されました。この更新では、Condor リソースの設定を表示、作成、および編集するためのサポートが追加され、ユーザーは Condor リソースエージェントを設定できるようになりました。
BZ#707471
再起動 アイコンは 更新 アイコンと似ており、ステータス情報を更新せずにクラスターノードを誤って再起動した可能性がありました。今回の更新により、再 起動 アイコンが変更されました。また、再起動前にダイアログボックスが表示されるようになったため、ユーザーは再起動要求を確認する必要があります。
luci を使用する場合には、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.179. lvm2

拡張機能を追加する lvm2 パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
lvm2 パッケージは、論理ボリューム管理(LVM)をサポートしています。

Enhancement

BZ#883034
iSCSI などの信頼できないトランスポートなど、PV (Physical Volume)に一時的なアクセスがある場合、LVM は、競合の余地がない場合でも、PV を復元できるように手動でのアクションを必要としました。今回の更新により、一時的にアクセスできない PV にアクティブなメタデータ領域(MDA)がない場合、手動アクションが不要になりました。再び到達可能後の、およびアクティブな MDA が lvm2 パッケージに追加されていない場合、MISSING 状態からの物理ボリューム(PV)の自動復元アクション。
lvm2 のユーザーは、この更新パッケージにアップグレードすることを推奨します。これにより、この機能強化が追加されます。
いくつかのバグを修正する lvm2 パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
lvm2 パッケージは、論理ボリューム管理(LVM)をサポートしています。

バグ修正

BZ#843808
無視するメタデータ領域を含む物理ボリューム(PV)を使用する場合、pvs などの LVM コマンドは、ボリュームグループ(VG)に属しているにもかかわらず、PV が孤立していると誤って表示される可能性があります。この誤った動作は、VG 内の各 PV の処理順序にも依存していました。今回の更新により、VG での PV の処理が修正され、メタデータ領域が無視された PV が適切に対応するようになり、処理の順序が重要ではなくなり、LVM コマンドではメタデータ領域が無視される PV に関係なく、常に同じ正しい結果が得られるようになりました。
BZ#852438
以前は、LVM コマンドで "issue_discards=1" 設定オプションが使用されていた場合、pvmove コマンドを使用して物理ボリュームを移動すると、データが失われていました。今回の更新で pvmove のバグが修正され、上記のシナリオでデータ損失がなくなりました。
BZ#852440
lvcreate コマンドに--alloc anywhere" コマンドラインオプションが指定されていた場合、"raid4"、"raid5"、または "raid6" が "-type" コマンドラインオプションにも指定した場合は、論理ボリュームの作成を試みて失敗しました。このバグに対応するパッチが提供され、上記のシナリオで lvcreate が成功するようになりました。
BZ#852441
RAID 4/5/6 領域の計算方法のエラーにより、ユーザーがこれらの論理ボリュームのサイズを大きくできませんでした。今回の更新では、このバグを修正するパッチが提供されますが、2 つの制限があります。RAID 4/5/6 の論理ボリュームのサイズは縮小できません。次に、ユーザーは元のストライプ数とは異なるストライプで RAID 4/5/6 論理ボリュームを拡張することはできません。
BZ#867009
"issue_discards=1" 設定オプションが /etc/lvm/lvm.conf ファイルに設定されている場合は、VG で欠落している PV に破棄要求を発行できました。その結果、dmeventd、lvremove、または vgreduce ユーティリティーは、セグメンテーションフォールトで予期せず終了する可能性があります。このバグは修正され、不足しているデバイスでは破棄リクエストは発行されなくなりました。破棄操作が元に戻せないため、この修正に加えて、LV を破棄する前にユーザーに尋ねる確認プロンプトが lvremove ユーティリティーに追加されました。これにより、破棄ロジックの堅牢性が向上します。
lvm2 を使用する場合には、このようなバグを修正する更新パッケージにアップグレードすることを推奨します。
複数のバグを修正し、さまざまな拡張機能を追加する lvm2 パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
lvm2 パッケージには、論理ボリューム管理(LVM)の サポートが含まれています。

バグ修正

BZ#683270
ミラーが変換されると、lvm.confvolume_list パラメーターに存在するタグによってアクティベーションが規制されたミラー化された論理ボリュームに別のイメージ(コピー)を追加できませんでした。このコードは、ミラーのタグを今後のイメージに一時的にコピーするように改善され、適切にアクティベートできるようになりました。その結果、高可用性(HA) LVM サービスの再配置が期待どおりに機能するようになりました。
BZ#700128
以前は、ボリューム自体が使用されていないにもかかわらず、lvremove コマンドが失敗し、Man 't remove open logical volume というエラーメッセージが表示されていました。ほとんどの場合は、udev デーモンが削除前にイベントを処理し、lvremove と同時にデバイスを削除しようとした間にデバイスを開いたままにしたことが原因でした。今回の更新では、この問題を回避するために使用できるリトライループが追加されました。コマンドが完全に失敗するまで、削除が数回試行されます。
BZ#733522
以前は、クラスター化された ボリュームグループ (VG)で仮想元のスナップショットが作成された場合、誤って他のノードでアクティブ化を試み、コマンドが Error locking on node エラーメッセージを表示して失敗していました。これは修正され、virtual-virtual size を使用した仮想オリジンのスナップショットは、(ローカルノードで)排他的に排他的に適切にアクティブ化されるようになりました。
BZ#738484
以前は、clvmd がソケットを介して無効なリクエストを受信すると(不完全なヘッダーが送信されるなど)、clvmd プロセスが突然終了するか、無限ループに留まる可能性がありました。このような無効なパケットがクライアントに適切なエラー応答を引き起こし、説明したシナリオで clvmd がクラッシュしなくなるように、追加のチェックが追加されました。
BZ#739190
device-mapper デーモン(dmeventd)は、LVM ベースのミラーやスナップショットの監視などに使用されます。lvm2 を使用してスナップショットの作成を試みると、最後のシステム再起動後に dmeventd がアップグレードされた場合、lvcreate -s コマンドで エラーが発生していました。今回の更新により、パッケージの更新中に dmeventd が再起動され、インストールされたライブラリーの新しいバージョンを取得し、シンボルルックアップに失敗する可能性があるコードの相違を回避できるようになりました。
BZ#740290
clvmd を再起動して、オプション -S で再起動したクラスターノードに排他的ロックを保持する必要があります。ただし、このような排他的ロックを渡すオプション: E には、実装にエラーがありました。そのため、再起動後に排他的ロックがクラスターに保持されませんでした。この更新では、オプション -E に適切なサポートが実装されています。その結果、clvmd を再起動すると、ロックはクラスターの排他的状態を保持します。
BZ#742607
プロセスによって device-mapper デバイスを開いたままにした場合、dmsetup [--force] remove device_name コマンドで削除できませんでした。the-- force オプションが失敗しました。デバイスがビジーであることを報告します。その結果、基礎となるブロックデバイスをシステムから切り離すことができませんでした。今回の更新で、dmsetup に、デバイスのテーブルを消去するための新しいコマンド wipe_table が追加されました。デバイスに送信された後続の I/O はエラーを返し、テーブルで使用されるデバイス(I/O の転送先のデバイスが閉じられていることを示す)その結果、長時間実行されるプロセスがデバイスを使用終了した後に開いたままにしておくと、基礎となるデバイスは、プロセスが終了する前に解放されます。
BZ#760946
LVM コマンド出力で接頭辞またはコマンド名( lvm.conflog/prefix ディレクティブおよび log/command_names ディレクティブ)を使用すると、lvm2-monitor init スクリプトは、関連する VG の監視を開始できませんでした。init スクリプトは、最初に vgs コマンドを呼び出して VG のリストを取得し、さらに処理するためにその出力を使用します。ただし、出力で prefix または command name ディレクティブが使用されている場合は、VG 名の形式が正しく行われていません。これを解決するために、lvm2-monitor init スクリプトは log/prefix と log/command_names 設定をオーバーライドするようになり、コマンドの出力は常に init スクリプトでの使用に適しています。
BZ#761267
今回の更新以前は、lvconvert --merge コマンドは、続行する前に問題のスナップショットが無効であるかどうかを確認しませんでした。その結果、操作は部分的に失敗し、無効なスナップショットが残されました。今回の更新により、無効なスナップショットをマージできなくなります。さらに、次回のアクティブ化時またはマージ中に無効になった無効なスナップショットを削除することができます(ユーザーには確認が求められます)。
BZ#796602
ボリュームグループ名が論理ボリューム名とともに指定されている場合、lvconvert --splitmirrors は削除に失敗します。これにより、無効な論理ボリューム名を使用しようとします。このリリースでは、提供されたボリュームグループ名を正しく検出し、検証します。
BZ#799071
以前は、クラスター化された VG で pvmove が使用されていた場合、一時的にアクティブ化された pvmove デバイスでは、クラスター全体(つまり、すべてのノードで)が不適切にアクティブ化されていました。そのため、タグや HA-LVM 設定を使用する場合など、pvmove が失敗することがありました。今回の更新で問題が修正され、移動先の論理ボリュームがすでに排他的にアクティブになっている場合にのみ、pvmove はそのようなすべてのデバイスをアクティブにするようになりました。
BZ#807441
以前は、存在しない VG で vgreduce コマンドを実行すると、コマンドの終了時にボリュームグループのロックが不必要に試行されました。ただし、VG はエラー処理プロセスの一部としてロック解除されているため、その時点ではロックされませんでした。その結果、vgreduce コマンドは、存在しない VG を使用して実行 すると、内部エラー Attempt to unlocked VG で失敗していました。今回の更新で、vgreduce コマンドの終了時にロックされた VG のみがロック解除されるようにコードが改善されます。
BZ#816711
以前は、ログデバイスの健全性に関する情報に対する要求がローカルで処理されていました。そのため、クラスターミラーのログに影響を与えたデバイスに障害が発生した場合、障害は無視され、ミラー LV への I/O が応答しなくなる可能性がありました。今回の更新により、ログデバイスの障害が検出され、予想通りに処理されるよう、クラスターから情報が要求されるようになりました。

機能拡張

BZ#464877
ほとんどの LVM コマンドでは、システム上のディスクデバイスに保存されている LVM メタデータを正確に表示する必要があります。現在の LVM 設計では、この情報が利用できない場合、LVM はシステム内のすべての物理ディスクデバイスをスキャンする必要があります。これには、多数のディスクを持つシステムで、大量の I/O 操作が必要になります。LV Metadata デーモン(lvmetad)の目的は、デバイスのステータスが変更されるたびにメタデータ情報を動的に集約することで、このスキャンの必要性を排除することです。これらのイベントは、udev ルールにより lvmetad に通知されます。lvmetad が実行されていない場合、LVM は通常どおりスキャンを実行します。この機能はテクノロジープレビューとして提供され、Red Hat Enterprise Linux 6.3 ではデフォルトで無効になっています。これを有効にするには、/etc/lvm/lvm.conf ファイルの use_lvmetad パラメーターを参照し、lvm 2- lvmetad init スクリプトを設定して lvmetad デーモンを有効にします。
BZ#593119
HA-LVM の RAID 論理ボリュームを除く、LVM で拡張された RAID への対応が Red Hat Enterprise Linux 6.3 で完全にサポートされるようになりました。LVM には、RAID 4/5/6 論理ボリュームを作成する機能が追加され、ミラーリングの新しい実装がサポートされるようになりました。MD (ソフトウェア RAID)モジュールは、これらの新機能に対してバックエンドサポートを提供します。
BZ#637693
新しい LV が定義されると、論理ボリュームにアクセスできるユーザーは、新しい LV に割り当てられたエクステントの LUN にすでに存在するデータを読み取ることができます。ユーザーは、lvcreate -T コマンドを使用して、以前に書き込まれていないブロックを読み取ろうとしたときにゼロが返される要件を満たすことで、シンボリュームを作成できます。シンボリュームのデフォルト動作は、ゼロのデータブロックのプロビジョニングです。プロビジョニングされたブロックのサイズは、64KB から 1GB の範囲です。ブロックが大きいほど、初期プロビジョニングにかかる時間が長くなります。最初の書き込み後、パフォーマンスはネイティブのリニアボリュームに近いはずです。ただし、クラスタリング環境では、シンボリュームは排他的にアクティブにできないため、違いがあります。
BZ#658639
この更新により、同一のデータ構造の作成に費やされる時間が大幅に短縮され、非常に多くのデバイス(数千単位)も同秒でアクティブ化および無効化できるようになります。さらに、デバイススキャンからのシステムコールの数が減り、10%-30% の速度が向上します。
BZ#672314
ミラー など、LVM セグメントタイプには、単一マシンとクラスター対応バリアントがあります。スナップショットや RAID タイプなど、他のものは単一のマシンのバリアントだけを持ちます。ボリュームグループ(VG)のクラスター属性の切り替え時に、前述のセグメントタイプは非アクティブである必要があります。これにより、適切な単一マシンまたはクラスターバリアントの再ロードや、アクティベーションの必要性を本質的に排他的にすることができます。この更新により、RAID LV がアクティブな間は、VG のクラスター属性を変更できなくなります。
BZ#731785
dmsetup コマンドが、depsls、および info コマンドの出力に一覧表示されているデバイスのブロックデバイス名の表示をサポートするようになりました。dmsetup deps および ls コマンドでは、devno (メジャーおよびマイナー番号、デフォルトおよび元の動作)、devname (デバイスマッパーデバイスのマッピング名、その他の場合はブロックデバイス名)、および blkdevname (常にブロックデバイス名を表示します)間を切り替えることができます。dmsetup info コマンドでは、新しい blkdevname および blkdevs_used フィールドを使用できます。
BZ#736486
device-mapper では、デバイスマッパー名で / 以外の文字を使用できます。ただし、これは udev と競合しています。文字のホワイトリストは 0-9、A-Z、a-z、および #+-.:=@_ に制限されているためです。デバイスマッパー名にブラックリストに登録された文字を使用すると、udev によって作成される /dev エントリーが間違っています。この問題を解決するには、dmsetup コマンドとともに libdevmapper ライブラリーが、\xNN 形式を使用した udev のブラックリスト文字のエンコードをサポートするようになりました。NN は文字の 16 進数の値になります。この形式は udev でサポートされています。libdevmapper が動作できるのは 3 つの mangling モードです。none (マングリングなし)、16 進数 (常に mangle)、auto (まだ管理されていない場合にのみ検出および mangle を使用)です。使用されるデフォルトモードは auto で、libdevmapper ユーザーは、それぞれの libdevmapper 呼び出しによってこの設定が変更されない限り影響を受けます。この機能をサポートするために、dmsetup コマンドには、device-mapper 名の処理中に使用される 名前マングモードを定義する new--manglename <mangling_ mode> オプションが追加されました。dmsetup info -c -o コマンドには、表示する新しいフィールド mangled_name および unmangled_name があります。また、既存のデバイスマッパーの名前を自動的に正しい形式に変更する新しい dmsetup mangle コマンドもあります。既存のデバイスマッパー名を修正するには、更新後にこのコマンドを発行することが強く推奨されます。
BZ#743640
新しい部分の同期を低下せずに、ミラー化論理ボリュームを拡張できるようになりました。lvextend に-- nosync オプションを使用すると、初期同期はスキップされます。これは、時間を節約でき、ユーザーが書き込まないものを読み取らない場合は許容可能です。
BZ#746792
LVM ミラーリングには、ビットマップの書き込み統合ログ( coredisk、mirroring)などのさまざまなオプションがあります。クラスターログデーモン(cmirrord)はマルチスレッドではなく、一度に 1 つのリクエストしか処理できません。ログがミラーの上にスタックされている場合(コアログが含まれている)、スレッドがないと解決できない状況が発生します。トップレベルのミラーが resume を発行すると、ログデーモンはログデバイスから読み取ってログ状態を取得しようとします。ただし、ログはミラーで、読み取りを発行する前に、読み取るミラーのリージョンの同期ステータスを判断しようとします。この同期ステータス要求は、同期ステータスを要求する非常にミラーへの読み取り I/O でブロックされているため、デーモンで完了できません。今回の更新により、この問題の発生を防ぐために、クラスターコンテキストで ミラーリングされ たオプションが利用できなくなりました。
BZ#769293
新しい LVM 設定ファイルパラメーター activation/read_only_volume_list により、関連するボリュームに対する実際のパーミッションに関係なく、特定のボリュームを読み取り専用モードでアクティブ化できます。このパラメーターは、メタデータに保存されている rw オプションを上書きします。
BZ#771419
以前のバージョンでは、複数のスナップショットを監視すると、dmeventd は冗長な情報メッセージを Another スレッドがイベントを処理している形式でログに記録していました。waiting....不要にあっぱいのシステムログファイルは必要ありません。今回の更新では、この動作が修正されました。
BZ#773482
Red Hat Enterprise Linux 6.3 で、LVM コピーオンライト(cow)スナップショットの新しい実装がテクノロジープレビューとして利用できます。スナップショットの以前の実装と比較して、この実装の主な利点は、多くの仮想デバイスを同じデータボリュームに保存できることです。この実装により、任意の再帰スナップショットの深さのサポートも提供されます。この機能は単一システムでの使用用です。クラスター環境のマルチシステムアクセスでは使用できません。詳細は、lvcreate man ページの the -s or- snapshot オプションのドキュメントを参照してください。
BZ#773507
論理ボリューム(LV)をシンプロビジョニングして、アプリケーションで必要な場合は任意の数のデバイスに割り当てる空き領域のストレージプールを管理できるようになりました。これにより、アプリケーションが実際に LV に書き込むために、シンプロビジョニングされたプールにバインドできるデバイスを作成できます。シンプロビジョニングされたプールは、ストレージ領域をコスト効率よく割り当てる必要がある場合、動的に拡張できます。Red Hat Enterprise Linux 6.3 では、この機能はテクノロジープレビューとして提供されています。詳細は、lvcreate man ページを参照してください。device-mapper-persistent-data パッケージが必要であることに注意してください。
BZ#796408
LVM は EMC PowerPath デバイス(emcpower)を認識し、構築されているデバイスよりも優先して使用するようになりました。
BZ#817130
LVM には、ミラー化論理ボリュームを作成するための実装が 2 つ( mirror セグメントタイプと raid1 セグメントタイプの)ようになりました。raid1 セグメントタイプには、スナップショットの操作に役立つ mirror セグメントタイプに対する設計の改善が含まれています。そのため、ミラー化されたボリュームのスナップショットを使用しているユーザーは、mirror セグメントタイプではなく、raid1 セグメントタイプを使用することが推奨されます。スナップショットの作成元 LV として mirror セグメントタイプを引き続き使用する場合は、以下の中断の可能性を計画する必要があります。
スナップショットを作成またはサイズ変更すると、基礎となる作成元を通じて I/O が強制的に実行されます。これが発生するまで操作は完了しません。作成またはサイズ変更されるスナップショットの作成元であるミラー化された論理ボリューム( mirror セグメントタイプの)でデバイスの障害が発生した場合、再設定されるまで I/O が遅延します。スナップショット操作が完了するまでミラーを再設定することはできませんが、ミラーが I/O を解放しない限り、スナップショット操作を完了できません。ここでも、ミラーがスナップショットの作成やサイズ変更で同時に障害が発生した場合に、問題が解決する可能性があります。
現在、ミラーを mirror セグメントタイプから raid1 セグメントタイプに変換する以外に、この問題に対する解決策はありません。既存のミラーを mirror セグメントタイプから raid1 セグメントタイプに変換するには、以下の操作を実行します。
~]$ lvconvert --type raid1 <VG>/<mirrored LV>
この操作は、vgcfgrestore コマンドを使用してのみ元に戻すことができます。
現在のバージョンの LVM2 では、mirror セグメントタイプを使用して新しいミラー LV を作成すると、考えられる問題について警告メッセージが発行され、代わりに raid1 セグメントタイプを使用することを推奨します。
lvm2 のユーザーは、これらのバグを修正して機能強化を追加する更新パッケージにアップグレードする必要があります。
1 つのバグを修正する lvm2 パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
lvm2 パッケージには、物理ボリュームでの読み取りおよび書き込み操作を処理し、1 つ以上の物理ボリュームからボリュームグループを作成したり、ボリュームグループに 1 つ以上の論理ボリュームを作成したりするためのサポートがすべて含まれます。

バグ修正

BZ#965810
以前は、xfs ファイルシステムで Red Hat Enterprise Linux 6 を使用する特定の HP サーバーで、コードのリグレッションにより、lvm2 ユーティリティーが "optimal_io_size" パラメーターを無視し、1MB のオフセット開始を使用していました。その結果、ディスクの書き込み操作が増加し、データの不整合が発生し、サーバーのパフォーマンスが大幅に低下しました。今回の更新で、lvm2 は "optimal_io_size" を無視しなくなり、このシナリオでデータの不整合が発生しなくなりました。
lvm2 のユーザーは、このバグを修正するために、この更新パッケージにアップグレードすることを推奨します。

5.180. m2crypto

さまざまなバグを修正する更新された m2crypto パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
m2crypto パッケージにより、Python プログラムは OpenSSL 関数を呼び出すことができます。

バグ修正

BZ#742914
M2Crypto.httpslib.HTTPSConnection クラスは常に IPv4 ソケットを作成しました。これにより、このクラスを使用して IPv6 サーバーに接続することができませんでした。今回の更新により、この実装は必要に応じて IPv4 または IPv6 ソケットを正しく作成するようになり、IPv6 サーバーのサポートが追加されます。
BZ#803520
この更新より前は、AES_crypt ()関数は一時的なバッファーを解放しませんでした。そのため、関数が繰り返し呼び出されたときにメモリーリークが発生していました。この問題は修正され、AES_crypt ()関数によってメモリーが正しく解放されるようになりました。
BZ#803554
プロキシーを介した HTTPS 接続の実装は、Python 2.6 の変更を反映しませんでした。そのため、プロキシーを使用して HTTPS サーバーへの接続を試行するたびに失敗し、例外が生成されました。M2Crypto 実装が更新され、正常に機能するようになりました。
m2crypto の全ユーザーは、このバグを修正するために、この更新パッケージにアップグレードすることを推奨します。

5.181. mailman

複数のバグを修正する mailman パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
mailman は、電子メールディスカッションリストの管理に役立つプログラムです。

バグ修正

BZ#772998
reset_pw.py スクリプトにはタイプミスが含まれていたため、mailman ユーティリティーがトレースバックで失敗する可能性があります。タイプミスが修正され、mailman が期待どおりに動作するようになりました。
BZ#799323
newlist スクリプトでは "urlhost" 引数は処理されませんでした。--urlhost 引数を使用して newlist コマンドを実行すると、インデックスアーカイブページの内容が適切な URL を使用して作成されませんでした。代わりにホスト名が使用されました。今回の更新により、urlhost が newlist スクリプトで処理されるようになりました。コマンドラインで--urlhost引数が指定されている場合は、ホスト名ではなくインデックスアーカイブページの作成時にホストURLが使用されます。
BZ#832920
以前は、メールの長い行は Web アーカイブでラップされず、過剰な水平スクロールが必要な場合がありました。長い行はそのスタイルをサポートするブラウザーでラップされるように、"white-space: pre-wrap;" CSS スタイルがすべてのテンプレートに追加されました。
BZ#834023
電子メール本文の From の文字列が正しくエスケープされませんでした。行の開始時に From 文字列を含むメッセージが分割され、Web アーカイブで 2 つ以上のメッセージとして表示されます。From 文字列が正しくエスケープされ、上記のシナリオでメッセージが分割されなくなりました。
mailman の全ユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

5.182. make

1 つのバグを修正する更新された make パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
GNU make は、プログラムのソースファイルからプログラムの実行可能ファイルやその他のソースファイルの生成を制御するツールです。ユーザーは、ビルドプロセスの詳細を把握せずに make を使用してパッケージを構築およびインストールできます。

バグ修正

BZ#699911
今回の更新以前は、サブ式のいずれかが同じ変数に割り当てられている場合、"eval" 式でメモリー破損が発生する可能性がありました。この問題に対処するためにアップストリームパッチが適用され、上記のシナリオではメモリーの破損は表示されなくなります。
この更新パッケージにアップグレードすることを推奨します。これにより、このバグが修正されています。

5.183. man-pages-fr

1 つのバグを修正する更新された man-pages-fr パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
man-pages-fr パッケージには man-pages プロジェクトからの man ページのコレクションが含まれており、フランス語に変換されます。また、Drが提供する補足ページも含まれています。Patrick Atlas and DrGerard Delafond。

バグ修正

BZ#613622
今回の更新以前は、補助フランスの man ページを含む mansupfr.tar.bz2 tarball が正しく抽出されませんでした。そのため、一部の man ページがインストールされませんでした。今回の更新により、既知のファイルの競合が表示されない場合には、補助の man ページが返され、補助フランス語の man ページが再び利用できるようになりました。
フランス語でローカライズされたマニュアルページを必要とするすべてのユーザーには、このバグを修正したこの更新パッケージにアップグレードすることを推奨します。

5.184. man-pages-overrides

複数のバグを修正する man-pages-overrides パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
man-pages-overrides パッケージは、他のパッケージを補完したり、そこに含まれるものを更新したりするための man (man)ページのコレクションを提供します。

バグ修正

BZ#528879
今回の更新以前は、mksquashfs ユーティリティーおよび unsquashfs ユーティリティーの man ページがありませんでした。今回の更新で、mksquashf (1)および unsquashfs (1)の man ページが追加されました。
BZ#529335
今回の更新以前は、FUSE ユーティリティー fusermount、fuse、および ulockmgr_server の man ページがありませんでした。今回の更新で、fusermount (1)、mount.fuse (8)、および ulockmgr_server (1)の man ページが man-pages-overrides パッケージに追加されました。
BZ#605521
今回の更新以前は、urlgrabber ユーティリティーの man ページがありませんでした。この更新により、man ページの urlgrabber (1)が man-pages-overrides パッケージに追加されます。
BZ#653908
この更新以前は、man ページの replcon (1)に、"-R" オプションおよび "-regex" オプションの説明がありませんでした。今回の更新で、この説明が man-pages-overrides パッケージに追加されました。
BZ#695363, BZ#801783
今回の更新以前は、iptables (8)、ip6tables (8)、および ebtables (8)の man ページに、AUDIT ターゲットモジュールの説明がありませんでした。今回の更新で、このモジュールの説明がこれらの man ページに追加されました。
BZ#745467
今回の更新以前は、pkcs_slot ユーティリティーの man ページがありませんでした。今回の更新で、man ページの pkcs_slot (1)が、man-pages-overrides パッケージに追加されました。
BZ#747970
この更新より前は、lsblk (8)の man ページには -D オプションの説明がありませんでした。今回の更新で、この説明が追加されました。
BZ#768949
この更新以前は、Bash のトラップの man ページでは、エントリーが後で表示できないことを示すシグナルが記載されていませんでした。今回の更新で、Signals ignored on entry to the shell cannot be trapped, reset or listed とテキストが変更されます。
BZ#766341
今回の更新以前は、cgcreate (1)の man ページに 概要 に無効な -s オプションが含まれていました。今回の更新で、このオプションが削除されます。
BZ#769566
今回の更新以前は、wbinfo (1)の man ページに "--group-info" オプションの誤った説明が含まれていました。今回の更新で、この説明が変更されます。
BZ#800256
今回の更新以前は、shmat (2)の man ページに EIDRM エラーの説明がありませんでした。今回の更新により、この説明が shmat (2)の man ページに追加されました。
BZ#800385
この man ページは、元のパッケージで、logrotate2、logrotate3、logrotate4、logrotate5、logrotate、pcre2、pcre、lsvpd、nfs-utils、および vsftpd が修正されています。この更新により、man-pages-overrides パッケージからこれらの man ページが削除されます。
BZ#801742
この更新前は、request-key.conf (5)の man ページに 1 つの文章に誤プリントが含まれていました。今回の更新により、この誤プリントが削除されました。
BZ#801784
今回の更新以前は、yum (8)の man ページに誤りが含まれていました。今回の更新で、この誤プリントが修正されました。
BZ#810910
この更新以前は、man ページの mount (8)には、デフォルトのオプション relatime は含まれていませんでした。この更新には、オプションのリストにこのオプションが含まれています。
man-pages-overrides のすべてのユーザーは、これらのバグを修正するこの更新パッケージにアップグレードすることを推奨します。

5.185. man

Red Hat Enterprise Linux 6 で 2 つのバグを修正する更新された man パッケージが利用できるようになりました。
man パッケージは、man、propos、および Linux システムに関する情報やドキュメントを検索するためのツールを提供します。

バグ修正

BZ#659646
以前は、man (1)の man ページのテープ版には、"-p pager" オプションの指定に重複行が含まれていました。この更新により、重複が削除されます。
BZ#749290
この更新以前は、man ページの whatis データベースを作成する makewhatis スクリプトで、ページ間のシンボリックリンクが無視されていました。今回の更新により、makewhatis スクリプトには、内容データベースにシンボリックリンクが含まれるようになりました。
man のすべてのユーザーは、これらのバグを修正するために、この更新パッケージにアップグレードすることを推奨します。

5.186. Matahari

複数のバグを修正し、2 つの拡張機能を追加する matahari パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
matahari パッケージは、QMF (QMF)を介したリモートアクセスに公開されるオペレーティングシステム管理に公開される一連の API を提供します。
Matahari-* パッケージが非推奨になりました
Matahari エージェントフレームワーク(matahari-*)パッケージは、Red Hat Enterprise Linux 6.3 リリース以降非推奨になりました。リモートシステム管理に重点を置いた場合は、CIM インフラストラクチャーの使用に反しています。このインフラストラクチャーは既存の標準に依存しており、すべてのユーザーに相互運用性が強化されます。Matahari パッケージと、Matahari インフラストラクチャー(特に libvirt-qmf および fence-virtd-libvirt-qpid)に依存するその他のパッケージの使用を中止することが強く推奨されます。Matahari をシステムからアンインストールし、セキュリティー上の問題が発生する可能性を取り除くことを推奨します。
マタハリーエージェントの使用を続ける場合は、次の点に注意してください。
  • matahari パッケージは、Red Hat Enterprise Linux 6.3 以降はデフォルトでインストールされず、インストール時に起動時に開始されるように、デフォルトで有効になっています。matahari サービスをインストールして有効にするには、手動アクションが必要です。
  • qpid (Matahari で使用されるトランスポートエージェント)のデフォルト設定では、アクセス制御リスト(ACL)または SSL が有効になっていません。ACL/SSL がないと、Matahari インフラストラクチャーは安全ではありません。ACL/SSL を使用せずに Matahari を設定することは推奨されません。これにより、システムのセキュリティーが低下する可能性があります。
  • matahari-services エージェントは、サービスのリモート操作(start、stop)を許可するように設計されています。Matahari サービスへのユーザーアクセスを許可することは、root アクセス権を持つリモートユーザーを提供するのと同じです。Matahari エージェントの使用は、ホストにリモートの root SSH アクセスを提供するのと同等のものとして扱う必要があります。
  • Red Hat Enterprise Linux のデフォルトでは、Matahari ブローカー(ポート 49000)上で実行されるqpidd には認証は必要ありません。ただし、ファイアウォールが無効になっている場合や、アクセス可能にするルールが追加されない限り、Matahari ブローカーにはリモートでアクセスできません。Matahari エージェントが公開する機能をもとに、Matahari が有効になっている場合は、Matahari へのリモートアクセスに影響を与えるオプションには、非常に注意する必要があります。
Matahari は、Red Hat Enterprise Linux の将来のリリースでは提供されず(Red Hat Enterprise Linux 7 を含む)、Red Hat Enterprise Linux 6 の将来のリリースでは正式な削除を検討される可能性があることに注意してください。

Bub Fix

BZ#752325
今回の更新以前は、アップグレード中にマタホールエージェントが不必要に再起動されていました。その結果、アップグレードプロセス時に予期しない出力が表示される可能性がありました。今回の更新で、基盤となるコードが変更になり、エージェントが複数回再起動されず、予期しないレポートが作成されなくなりました。

機能拡張

BZ#723078
今回の更新以前は、マタハリーエージェントを使用するためのシェルツールが利用できていませんでした。今回の更新で、Python API およびコマンドラインシェルが matahari に追加されました。
BZ#759243
この更新以前は、matahari インターフェイスはユーザーが作成した Python スクリプトを識別できませんでした。今回の更新で、RPC エージェントが追加され、ターゲットマシンにインストールされているユーザー作成の Python スクリプトを実行する API が提供されるようになりました。
これらのバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.187. mcelog

Red Hat Enterprise Linux 6 では、3 つのバグを修正し、2 つの拡張機能を追加する mcelog パッケージが更新されました。
mcelog パッケージは、AMD64 および Intel 64 プラットフォーム上のマシンチェック例外データを収集およびデコードする mcelog デーモンを提供します。

バグ修正

BZ#728265
今回の更新以前は、mcelog README ファイルに存在しないディレクトリーへの参照が含まれていました。この更新により、これらの参照が削除され、ファイルが更新されます。
BZ#769363
この更新以前は、mcelog デーモンが、アーキテクチャーデコードが有効になっている場合にのみ Intel CPU で実行されている場合に、CPU がサポートされていた場合でも、特定のマイクロアーキテクチャーがサポートされていないというエラーが誤って表示されていました。今回の更新により、このメッセージが削除されます。
BZ#784091
この更新より前は、システムがサポートされているかどうかにかかわらず、cron ジョブはインストールを試みていました。その結果、サポートされていないシステムに mcelog がインストールされていた場合、mcelog デーモンが "No such device" というメッセージが表示されます。今回の更新により、サポートされていないプロセッサーに cron ジョブがインストールされなくなりました。

機能拡張

BZ#746785
今回の更新以前は、サポート対象外の AMD Family 16 マイクロアーキテクチャー以降を実行すると、mcelog デーモンが "mcelog read: No such device" というエラーを表示していました。今回の更新で、使用している AMD プロセッサーファミリーを判断するためのチェックが追加されました。必要に応じて、新しいメッセージ CPU is unsupported が表示されます。
BZ#795508
今回の更新以前は、mcelog の cron ファイルは--supported オプションを使用していませんでした。その結果、--supported オプションは、mcelog デーモンが動作するかどうかを正しくチェックしませんでした。今回の更新で、crontab ファイルに--supported オプションが追加され、2 つの冗長文字列が削除されました。
mcelog の全ユーザーは、これらのバグを修正し、これらの機能強化を追加する、更新された mcelog パッケージにアップグレードすることを推奨します。

5.188. mdadm

複数のバグを修正し、さまざまな拡張機能を追加する mdadm パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
mdadm パッケージには、Linux MD (複数のディスク)デバイスを作成、管理、および監視するためのユーティリティーが含まれています。
アップストリームバージョンへのアップグレード
mdadm パッケージがアップストリームバージョン 3.2.3 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#745802)

バグ修正

BZ#771332
以前は、コンテナーからのデバイスの削除が失敗することがありました。この更新により、mdadm はそのようなデバイスを再度削除しようとします。
BZ#808776
アレイの最新メンバーと同様に、アレイに追加する際に mdadm --add コマンドが失敗する可能性がありました。今回の更新で、デバイスの追加を制限するコードが修正され、失敗し、手動のアセンブリーが必要な最近のアレイのメンバーにのみ適用されるようになりました。
BZ#811282
プロパティー 1.0 で構築された複数デバイス(MD)アレイに、ライトセントなビットマップを追加することはできませんでした。これは、mdadm がビットマップの場所を正しく計算できなかったために生じました。今回の更新で、期待どおりに MD アレイに書き込み用のビットマップを追加できるようになりました。
BZ#730052
再成形のプロセス中にユーザーがシステムを再起動した場合、複数の問題が原因で MD RAID デバイスが非アクティブのままになる可能性があります。今回の更新では、再成形プロセスのロジックを調整し、いくつかのエラーを修正するパッチが複数導入されています。
BZ#808424
mdadm --monitor コマンドは、バッファーオーバーフローが原因で、再同期プロセスを完了した後に予期せず終了しました。これは、各バッファーの不一致レポートが 40 件だけを保持する可能性があるため、再同期プロセス中に 40 を超える不一致が報告された場合に発生しました。今回の更新により、バッファーが拡大され、最大 80 の不一致レポートを保持できるようになりました。
BZ#790394
mdadm ツールは、ビットマップを使用してパフォーマンスが低下したアレイにデバイスを追加できず、警告なしで終了する可能性がありました。これは、呼び出される関数が非整列バッファーへの書き込みを試行したために生じました。今回の更新で、このバグを修正するためのアップストリームパッチが適用されました。パッチにより、独自の調整されたバッファーを使用するように基礎となる機能が変更され、問題は発生しなくなります。
BZ#788022
ユーザーがバージョン 0.90 の MD RAID アレイがすでにインストールされているマシンに Red Hat Enterprise Linux 6.0 をインストールした場合、次回の再起動時にアレイが自動的に起動しませんでした。これは、/etc/mdadm.conf ファイル内のポリシーステートメントがバージョン 0.90 RAID アレイの自動起動を除外したために生じました(ただし、このようなアレイが起動時に必要であった場合、dracut はこのアレイを開始していました)。/etc/mdadm.conf ファイルの 行に +0.90 を追加して、起動時にこのような RAID アレイを起動させることができます。
Red Hat Enterprise Linux 6.1 および 6.2 では、バグにより、mdadm が常にバージョン 0.90 の RAID アレイを自動的にアセンブルします。今回の更新でバグが修正されました。ユーザーは、Red Hat Enterprise Linux 6.0 で、システムの起動時にバージョン 0.90 RAID アレイを起動することと同じ修正を実装する必要があります( /etc/mdadm.confの 行に +0.90 を追加します)。
BZ#808438
mdadm ユーティリティーは、IMSM (Intel Matrix Storage Manager)が作成した OROM (オプション ROM)または EFI (Extensible Firmware Interface)を使用する Intel コントローラー上のアレイで許可されたボリューム数を確認しませんでした。そのため、アレイがさらに追加された場合でも、それぞれの制限された数の配列しか利用できませんでした。この更新により、mdadm は OROM の制限をチェックし、特定のコントローラーに接続されているデバイス上のボリュームの数が制限を超えると、新しいボリュームの追加がブロックされます。
BZ#771554
mdadm ツールは、mdadm --monitor --scan --oneshot コマンドまたはそのショートに相当するショートの実行時に、-oneshot /-1 オプションを適用しませんでした。その結果、mdadm はそれぞれのデバイスを継続的に監視していました。この更新により、基になるコードが変更され、期待どおりに oneshot オプションが適用されるようになりました。
BZ#808492
IMSM RAID は、コンテナーごとに 2 つのボリュームのみをサポートします。以前は、mdadm では、管理者が、コンテナーに未割り当ての領域を残す残りの空き領域よりも小さい 2 番目のボリュームを作成できました。今回の更新により、2 番目のボリュームは、BIOS インターフェイスを介して IMSM RAID を管理する場合と同じ制限を適用して、コンテナーの残りの領域を消費する必要があります。
BZ#808507
ディスクおよびボリュームサイズは、32 ビットブロックにメタデータとして保存されました。ディスクサイズが 2 TB を超えると、割り当て済みの領域がサイズの値を保存するのに十分でなくなり、ボリュームサイズがそのようなディスクに対して誤った結果を返していました。今回の更新により、ディスクまたはボリュームのサイズに応じてブロックのサイズが計算され、上記のシナリオでは、正しいディスクおよびボリュームサイズが使用され、表示されます。
BZ#808519
mdadm ツールは、増分アセンブリー中に IMSM コンテナーデバイスへのリンクを作成できませんでした。これは、デバイスのメタデータがコンテナーの名前を提供しなかった場合に発生しました。今回の更新により、コンテナー名が指定されていない場合、メタデータバージョン名がコンテナー名として使用され、IMSM コンテナーデバイスへのリンクが正しく作成されるように、コンテナー名の末尾に数字が追加されました。
BZ#754998
アレイアセンブリー中にアレイの再成形プロセスを再起動すると、アレイに配置されたファイルシステムがマウントできず、システムが busy エラーを返しました。これは、アレイの外部メタデータを処理した再成形の子プロセスが再起動時に閉じられず、メモリーリークが発生したために発生しました。その結果、メタデータの更新に失敗していました。今回の更新で、これらの状況で再成形プロセスの子プロセスが閉じられ、問題は発生しなくなるように、基礎となるコードが変更されました。
BZ#754986
RAID 以外のシステムを RAID5 システムに移行すると、メモリーが過剰に使用され、メモリーリークが原因で移行プロセスが失敗する可能性があります。今回の更新で、各リソースが解放され、問題は発生しなくなるように、基礎となるコードが変更されました。
BZ#812001
IMSM RAID デバイスの再構築中に IMSM RAID デバイスを含むシステムを再起動すると、MD ドライバーがデバイスの sync_action ステータスを recover から idle に変更しました。その結果、mdmon デーモンはこの変更を検出し、再構築プロセスを完了し、未完了の再構築プロセスのメタデータをディスクに書き込むことができました。再起動後、RAID ボリュームは OROM の Normal 状態になり、完了しているように再構築されます。ただし、RAID ボリュームは 自動読み取り専用 状態であり、メタデータは Dirty 状態であり、データは一貫性がなく(非同期)でした。今回の更新で、適切なテストが追加され、mdmon が 回復 から アイドル状態sync_action の変更を検出すると、再構築プロセスが実際に終了したかどうかがチェックされます。
BZ#814743
デバイスマップファイルに同じ名前のアレイのエントリーが存在する場合は、デバイスマップファイルにエントリーが欠落している可能性があります。今回の更新で問題が修正され、そのようなケースではエントリーがデバイスマップファイルに追加されるようになりました。

Enhancement

BZ#808475
max オプションが追加され、IMSM アレイの管理者が、アレイ内の最後のボリュームを拡大してアレイ内の残りの領域を占めることができるようになりました。
mdadm のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードする必要があります。

5.189. metacity

1 つのバグを修正する更新されたメタ都市パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
メタ都市は、GNOME デスクトップと統合するウィンドウマネージャーです。
BZ#802916
以前は、パスワードダイアログボックスを開くと自動的にフォーカスが設定されていなかったため、全画面ウィンドウで引き続き対応することができました。この更新により、パスワードダイアログボックスにフォーカスが自動的に与えられるため、フルスクリーンウィンドウの上に発生し、問題は発生しなくなります。
metacity のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.190. microcode_ctl

1 つのバグを修正し、2 つの拡張機能を追加する microcode_ctl パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
microcode_ctl パッケージは、Intel および AMD プロセッサーにマイクロコード更新を提供します。

バグ修正

BZ#768803
以前は、-d オプションまたは -f オプションの long 引数を指定して microcode_ctl ユーティリティーを実行すると、バッファーオーバーフローが発生していました。その結果、セグメンテーション違反により microcode_ctl が予期せず終了し、バックトレースが表示されました。今回の更新により、この状況を適切に処理するために microcode_ctl が変更されました。microcode_ctl ユーティリティーがクラッシュしなくなり、使用されているファイル名が長すぎることをユーザーに知らせるエラーメッセージが表示されます。

機能拡張

BZ#736266
Intel CPU マイクロコードファイルがバージョン 20111110 に更新されました。これは、Intel から入手可能なマイクロコードの最新バージョンです。
BZ#787757
AMD CPU マイクロコードファイルがバージョン 20120117 に更新されました。これは、AMD から入手できるマイクロコードの最新バージョンです。
microcode_ctl のすべてのユーザーは、このバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.191. mingw32-libxml2

いくつかのセキュリティー問題を修正する mingw32-libxml2パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。このアドバイザリーには、mingw32 パッケージの将来の更新に関する情報と、Red Hat Enterprise Linux 6.4 のリリースのあるパッケージの非推奨に関する情報も含まれています。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
これらのパッケージは、MinGW (Windows 向けの GNU)のユーザー向けに、さまざまな XML 標準の実装を提供する開発ツールボックスである libxml2 ライブラリーを提供します。

セキュリティーの修正

CVE-2011-3919
重要
Red Hat Enterprise Linux 6 の mingw32 パッケージはプロアクティブに更新されなくなり、Red Hat Enterprise Linux 6.4 のリリースで非推奨になります。これらのパッケージは、Red Hat Enterprise Linux の他の機能をサポートするために提供されており、直接のお客様の使用を目的としていません。即座に有効なパッケージを使用しないことが推奨されます。これらのパッケージに対する今後の更新は Red Hat の判断で行われ、これらのパッケージは今後のマイナーリリースで削除される可能性があります。
ヒープベースのバッファーオーバーフローの不具合が、libxml2 デコードされたエンティティー参照に長い名前で見つかりました。リモートの攻撃者は、libxml2 にリンクしたアプリケーションで開くと、特別に細工された XML ファイルを提供できます。これにより、アプリケーションがクラッシュしたり、アプリケーションを実行しているユーザーの権限で任意のコードが実行される可能性があります。
CVE-2012-5134
libxml2 が特定のエンティティーをデコードする方法でヒープベースのバッファーアンダーフローの不具合が見つかりました。リモートの攻撃者は、libxml2 にリンクしたアプリケーションで開くと、特別に細工された XML ファイルを提供できます。これにより、アプリケーションがクラッシュしたり、アプリケーションを実行しているユーザーの権限で任意のコードが実行される可能性があります。
CVE-2012-0841
libxml2 アレイで使用されるハッシュルーチンが、予測可能なハッシュ競合の影響を受けていることが判明しました。特別に細工されたメッセージを XML サービスに送信すると、処理時間が長くなる可能性があり、サービス拒否につながる可能性があります。この問題を軽減するために、攻撃者が意図的な衝突を正常に発生させる可能性を軽減するために、ハッシュ関数にランダム化が追加されました。
CVE-2010-4008CVE-2010-4494CVE-2011-2821CVE-2011-2834
libxml2 が特定の XPath (XML Path Language)式を解析する方法に複数の欠陥が見つかりました。攻撃者が、libxml2 を使用して特別に細工された XML ファイルをアプリケーションに提供でき、そのアプリケーションに対して作成されたファイルに対して実行するための XPath 式を提供できた場合は、アプリケーションがクラッシュする可能性があります。
CVE-2011-0216,CVE-2011-3102
libxml2 が特定の XML ファイルをデコードする方法に、2 つのヒープベースのバッファーオーバーフローの不具合が見つかりました。リモートの攻撃者は、libxml2 にリンクしたアプリケーションで開くと、特別に細工された XML ファイルを提供できます。これにより、アプリケーションがクラッシュしたり、アプリケーションを実行しているユーザーの権限で任意のコードが実行される可能性があります。
CVE-2011-1944
libxml2 が特定の XPath 式を解析する方法で、整数オーバーフローの不具合が発生し、ヒープベースのバッファーオーバーフローが見つかりました。攻撃者が、libxml2 を使用して特別に作成された XML ファイルをアプリケーションに提供でき、そのアプリケーション用の XPath 式を細工されたファイルに対して実行できた場合、アプリケーションがクラッシュしたり、場合によっては任意コードを実行したりする可能性があります。
CVE-2011-3905
libxml2 で範囲外メモリー読み取りの不具合が見つかりました。リモートの攻撃者は、libxml2 に対してリンクされたアプリケーションで開くと、アプリケーションがクラッシュする、特別に細工された XML ファイルを提供できます。
Red Hat は、Google Security Team に CVE-2010-4008 の問題を報告したいと考えています。upstream は Bkis から Bui Quang Minh を CVE-2010-4008 の元のレポーターとして確認します。
mingw32-libxml2 のすべてのユーザーは、これらの問題を修正するためのバックポートされたパッチを含むこれらの更新パッケージにアップグレードすることを推奨します。

5.192. mingw32-matahari

Red Hat Enterprise Linux 6 で 1 つのバグを修正する更新された mingw32-matahari パッケージが利用可能になりました。
このパッケージには、Windows ゲスト用の Matahari Qpid Management Framework (QMF)エージェントが含まれます。QMF エージェントを使用すると、Advanced Message Queuing Protocol (AMQP)プロトコルを使用して、ovirt ノードのさまざまな機能を制御および管理できます。

バグ修正

BZ#806948
以前は、Matahari は libqpidclient と libqpidcommon に依存していました。その結果、libqpidclient および libqpidcommon を使用する Qpid の API には安定した ABI がなく、Qpid は mingw32-matahari に悪影響を及ぼしました。今回の更新により依存関係が削除され、このバグが修正されました。
すべての mingw32-matahari ユーザーは、このバグを修正するために、この更新パッケージにアップグレードすることを推奨します。

5.193. mingw32-qpid-cpp

Red Hat Enterprise Linux 6 で 3 つのバグを修正する mingw32-qpid-cpp パッケージが利用できるようになりました。
mingw32-qpid-cpp パッケージは、Qpid C++ 言語を使用して開発された Advanced Message Queuing Protocol (AMQP)クライアントアプリケーションのランタイムライブラリーを使用して、メッセージを受信、保存、およびルーティングするメッセージブローカーデーモンを提供します。

バグ修正

BZ#751349
以前は、HTML ドキュメントは mingw32-qpid-cpp パッケージビルドで必要でしたが、利用できませんでした。そのため、ビルドプロセス中に以下のエラーメッセージが表示されました。
CMake Error at docs/api/cmake_install.cmake:31 (FILE): file INSTALL cannot find file "/usr/src/redhat/BUILD/qpid-cpp-0.12/build/docs/api/html" to install.
HTML ドキュメントは必須とみなされないため、この更新により生成が無効になります。その結果、mingw32-qpid-cpp パッケージのビルドプロセスでは前述のエラーメッセージが表示されません。
BZ#807345
以前は、mingw32-qpid-cpp には mingw32-gnutls パッケージへの不要な依存関係がありました。今回の更新により、依存関係が削除されます。
BZ#813537
以前は、mingw32-qpid-cpp には mingw32-libxslt パッケージに不要な依存関係がありました。今回の更新により、依存関係が削除されます。
mingw32-qpid-cpp のすべてのユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

5.194. mkbootdisk

Red Hat Enterprise Linux 6 で 2 つのバグを修正する更新された mkbootdisk パッケージが利用できるようになりました。
mkbootdisk プログラムは、稼働中のシステムを起動するためのスタンドアロンブートフロッピーディスクを作成します。

バグ修正

BZ#761590
以前は、"mkbootdisk --iso" コマンドが Volume ID string too long というエラーを出して失敗する可能性がありました。ボリューム ID の長さは 32 文字に制限されているが、制限が検証されていないためです。今回の更新により、文字列の長さが検証され、32 文字を超えると、ボリューム ID に固定文字列 Red Hat Linux が使用されます。
BZ#790039
以前は、mkbootdisk パッケージには、--iso オプションの機能に必要な genisoimage パッケージの依存関係がありませんでした。今回の更新で、不足している依存関係が追加されました。
mkbootdisk のすべてのユーザーは、このバグを修正するために、この更新パッケージにアップグレードすることを推奨します。

5.195. mlocate

Red Hat Enterprise 6 で 2 つのバグを修正する mlocate パッケージが更新されました。
mlocate パッケージは、find/updatedb 実装を提供します。Mlocate は、既存のすべてのファイルのデータベースを保持し、名前でファイルを検索できます。

バグ修正

BZ#690800
この更新前は、find (1)の man ページに誤りが含まれていました。今回の更新で、misprint が修正されました。
BZ#699363
この更新以前は、誤ったファイルシステム実装で長さがゼロのファイル名が返されると、mlocate ツールは updatedb コマンドを中止していました。そのため、検索中のデータベースが更新されませんでした。今回の更新では、無効な長さゼロのファイル名を検出し、それらのファイル名について警告し、データベースを見つけ続けます。
mlocate のすべてのユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.196. mod_auth_kerb

バグを修正し、拡張機能を追加する mod_auth_kerb パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
mod_auth_kerb パッケージは、HTTP 経由で Kerberos 認証を提供するために設計された Apache HTTP Server のモジュールを提供します。このモジュールは、チケット交換に基づいて完全な Kerberos 認証を実行する Negotiate 認証方法をサポートしています。

バグ修正

BZ#688210
モジュールが委任されたクレデンシャルを許可するように設定されている場合のメモリーライフタイムの処理のバグにより、$KRB5CCNAME 変数は認証された接続の最初の要求後に失われ、委譲された認証情報に依存する Web アプリケーションが失敗していました。メモリーの有効期間処理が修正され、このような Web アプリケーションが委譲された認証情報にアクセスできるようになります。

Enhancement

BZ#767741
S4U2Proxy 制約付き委任のサポートが追加されました。これにより、mod_auth_kerb が認証されたユーザーの代わりに認証情報を取得できるようになります。
このバグを修正し、この機能強化を追加する、更新された mod_auth_kerb パッケージにアップグレードすることを推奨します。

5.197. mod_authz_ldap

3 つのバグを修正する mod_authz_ldap パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
mod_authz_ldap パッケージは、Apache HTTP Server が LDAP データベースに対してユーザーを認証するためのモジュールを提供します。

バグ修正

BZ#607797
この更新の前は、mod_authz_ldap パッケージの License フィールドに間違ったタグが含まれていました。この更新により、ライセンステキストが変更されます。現在、ライセンスタグはASL1.0 を正しく読み取ります。
BZ#643691
この更新より前は、mod_authz_ldap モジュールがメモリーをリークする可能性がありました。その結果、より多くの要求が処理されるにつれて、httpd プロセスのメモリー消費が増加する可能性がありました。この更新により、基礎となるコードが LDAP を正しく処理するように変更されます。現在は、期待したレベルでのメモリー消費です。
BZ#782442
この更新より前は、接続エラーが発生した場合に LDAP バインドパスワードが設定されたときに、パスワードがエラーログに記録されていました。この更新により、基礎となるコードがエラー状態でログに記録されないように変更されます。
mod_authz_ldap のすべてのユーザーは、これらのバグを修正するこの更新パッケージにアップグレードすることを推奨します。

5.198. mod_nss

複数のバグを修正する更新された mod_nss パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
mod_nss モジュールは、Network Security Services (NSS)セキュリティーライブラリーを使用して、Secure Sockets Layer (SSL)プロトコルおよび Transport Layer Security (TLS)プロトコルを介して Apache HTTP Server に強力な暗号化を提供します。

バグ修正

BZ#749408
PK11_ListCerts は、一度だけではなく、すべてのサーバーで呼び出されました。データベースに数百以上の証明書があった場合、PK11_ListCerts 呼び出しには数秒または数分かかることがあります。
BZ#749409
mod_nss に対して ECC がデフォルトで有効になりました。
BZ#797326 および BZ#797358
mod_nss の起動時に SSL キャッシュをクリアすることに関連する BZ#691502 の修正により、httpd Apache デーモンにファイル記述子のリークが導入されました。これは修正されています。
mod_nss を使用する場合には、この更新パッケージにアップグレードすることを推奨します。これにより、このバグが修正されています。

5.199. module-init-tools

2 つのバグを修正し、1 つの機能強化を追加する module-init-tools パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
module-init-tools パッケージには、2.6 カーネル下のモジュールの自動読み込みおよびアンロード、およびその他のモジュール管理プログラムに必要なさまざまなプログラムが含まれています。デバイスドライバーとファイルシステムは、読み込みおよびアンロードされたモジュールの 2 つの例です。

バグ修正

BZ#670613
以前は、メモリー不足の高パフォーマンスインフラストラクチャー(低メモリーの高性能インフラストラクチャー、HPC、ノード、仮想マシンなど)で、depmod が過剰な量のメモリーを使用する可能性がありました。その結果、depmod プロセスは OOM (out of memory)メカニズムによって強制終了され、システムは起動できませんでした。今回の更新により、free ()関数がコード内の複数の場所で正しく使用されるようになり、depmod のメモリー消費が削減されます。
BZ#673100
以前は、パラメーターを指定せずに depmod.conf ファイルに "override" キーワードが存在すると、depmod ユーティリティーはセグメンテーションフォールトで予期せず終了していました。depmod ユーティリティーがクラッシュしないようにパッチが適用され、代わりに構文の警告が表示されます。

Enhancement

BZ#761511
今回の更新で、depmod.conf ファイルの検索パスにバックポートディレクトリーが追加されました。これは、カーネルパッケージへの compat-wireless パッケージの統合をサポートするために必要です。
module-init-tools のすべてのユーザーは、これらのバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.200. mod_wsgi

1 つのバグを修正し、1 つの機能拡張を追加する mod_wsgi パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
mod_wsgi パッケージは Apache httpd モジュールを提供します。このモジュールは、Python ベースの Web アプリケーションをホストするための WSGI 準拠のインターフェイスを実装します。

バグ修正

BZ#670577
この更新より前は、mod_wsgi ユーティリティーからの誤った警告メッセージが Apache httpd デーモンの起動時にログに記録されていました。この更新により、このメッセージが mod_wsgi モジュールから削除されます。

Enhancement

BZ#719409
今回の更新で、mod_ssl.is_https と mod_ssl.var_lookup のメソッドを使用して WSGI スクリプトで SSL 接続状態にアクセスできるようになりました。
mod_wsgi のすべてのユーザーは、このバグを修正し、この機能強化を追加できるように、これらの更新パッケージにアップグレードすることを推奨します。

5.201. mrtg

Red Hat Enterprise Linux 6 で、3 つのバグを修正する mrtg パッケージが更新されました。
mrtg パッケージは、ネットワークリンク上のトラフィック負荷を監視するための Multi Router Traffic Grapher (MRTG)を提供します。MRTG は、Portable Network Graphics (PNG)イメージを含む HTML ページを生成します。これは、このトラフィックのライブで視覚的な表現を提供します。

バグ修正

BZ#707188
今回の更新以前は、MRTG ツールは socket6 を正しく処理しませんでした。その結果、ソケットの競合により IPv6 ネットワークインターフェイスを使用しているシステムで実行すると、MRTG はエラーを報告していました。この更新により、基礎となるコードが期待どおりに socket6 に変更されます(#706519)。
* 今回の更新以前は、MRTG 設定の "kMG" キーワードを変更すると、y 軸のラベルが、生成されたチャートのメイン領域と重複する可能性がありました。今回の更新で、この問題に対処するためにアップストリームパッチが適用され、設定で kMG キーワードを変更しても、生成されるチャートの誤ったレンダリングが生じなくなりました。
BZ#836197
この更新以前は、ifSpeed インターフェイスを使用すると、IBM Fibrechannel スイッチから誤った値が返されていました。その結果、IBM FibreChannel スイッチ上のHighSpeed の場合、mrtg cfgmaker は使用できませんでした。この更新により、基礎となるコードが変更され、正しい値が返されます。
mrtg のすべてのユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.202. mt-st

1 つのバグを修正する mt-st パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
mt-st パッケージには、mt および st テープドライブ管理プログラムが含まれています。MT (マジネットテープドライブ用)および st (SCSI テープデバイスの場合)は、ファイルやブロックのスキップ、注入、スキップなどを制御できます。

バグ修正

BZ#820245
今回の更新以前は、stinit init スクリプトは status や restart などの標準アクションをサポートしていませんでした。その結果、エラーコードが返されました。この更新により、すべての標準アクションを使用するように基礎となるコードが変更されます。
mt-st のすべてのユーザーは、このバグを修正するこれらの更新パッケージにアップグレードすることを推奨します。

5.203. mysql-connector-java

いくつかのバグを修正し、Red Hat Enterprise Linux 6 でさまざまな機能強化を追加する更新済みの mysql-connector-java パッケージが利用できるようになりました。
mysql-connector-java パッケージは、JDBC (Java データベース接続)呼び出しを MySQL データベースが使用するネットワークプロトコルに変換するネイティブ Java ドライバーを提供します。これにより、Java プログラミング言語を操作する開発者は、MySQL と対話するプログラムやアプレットを簡単に構築できます。
mysql-connector-java パッケージが最新のアップストリームバージョンにアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。変更の一覧は、MySQL Connector/J のドキュメントを参照してください
今回の更新では、JDBC 4.1 API 仕様に必要なメソッドのスタブ実装も追加されています。現在、これらのメソッドは呼び出し時に例外を出力しますが、その方法は、JDK 7 以降でドライバーが適切に機能するために必要です。この更新により、ドライバーが GCJ ビルドから純粋な jar (noarch)ビルドに変換されます。(BZ#816696)
これらの問題を解決し、これらの機能強化を追加するように、この更新された mysql-connector-java パッケージにアップグレードすることを推奨します。

5.204. mysql

1 つのセキュリティー問題を解決する mysql パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連付けられた CVE リンクから入手できます。
MySQL は、マルチユーザーのマルチスレッドの SQL データベースサーバーです。MySQL サーバーデーモン(mysqld)と、多くのクライアントプログラムおよびライブラリーで設定されます。

セキュリティーの修正

CVE-2012-5611
MySQL でのユーザーパーミッションチェックに、スタックベースのバッファーオーバーフローの不具合が見つかりました。認証されたデータベースユーザーは、この不具合を利用して mysqld デーモンをクラッシュさせたり、mysqld デーモンを実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
すべての MySQL ユーザーは、これらの更新パッケージにアップグレードする必要があります。これにより、この問題が修正されます。この更新をインストールした後、MySQL サーバーデーモン(mysqld)は自動的に再起動します。
複数のセキュリティー問題を修正した mysql パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
MySQL は、マルチユーザーのマルチスレッドの SQL データベースサーバーです。MySQL サーバーデーモン(mysqld)と、多くのクライアントプログラムおよびライブラリーで設定されます。
これらの更新されたパッケージは、MySQL をバージョン 5.1.66 にアップグレードします。変更の全一覧は MySQL のリリースノートを参照してください。
すべての MySQL ユーザーは、これらの更新パッケージにアップグレードする必要があります。これにより、これらの問題が修正されます。この更新をインストールした後、MySQL サーバーデーモン(mysqld)は自動的に再起動します。
複数のセキュリティー問題を修正した mysql パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
MySQL は、マルチユーザーのマルチスレッドの SQL データベースサーバーです。MySQL サーバーデーモン(mysqld)と、多くのクライアントプログラムおよびライブラリーで設定されます。

セキュリティーの修正

CVE-2012-0572,CVE-2012-0574,CVE-2012-1702,CVE-2012-1705,CVE-2013-0375,CVE-2013-0383,CVE-2013-0384,CVE-2013-0385,CVE-2013-0389
この更新では、MySQL データベースサーバーの複数の脆弱性が修正されます。これらの不具合に関する情報は、Oracle Critical Patch Update Advisory のページを参照してください。
これらの更新されたパッケージは、MySQL をバージョン 5.1.67 にアップグレードします。変更の全一覧は MySQL のリリースノートを参照してください。
すべての MySQL ユーザーは、これらの更新パッケージにアップグレードする必要があります。これにより、これらの問題が修正されます。この更新をインストールした後、MySQL サーバーデーモン(mysqld)は自動的に再起動します。
1 つのセキュリティー問題を解決し、1 つの機能拡張を追加する mysql パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、本件によるセキュリティー上の影響度が低いと評価されました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
MySQL は、マルチユーザーのマルチスレッドの SQL データベースサーバーです。MySQL サーバーデーモン(mysqld)と、多くのクライアントプログラムおよびライブラリーで設定されます。

セキュリティーの修正

CVE-2012-2102
レコードの削除後に MySQL が HANDLER READ NEXT ステートメントを処理する方法に欠陥が見つかりました。リモートの認証された攻撃者は、この脆弱性を使用してこのようなリクエストを提供し、mysqld がクラッシュする可能性があります。この問題により、mysqld がクラッシュ後に自動的に再起動されるため、一時的なサービス拒否しか生じませんでした。

Enhancement

BZ#740224
InnoDB ストレージエンジンは、すべてのアーキテクチャー用に組み込まれています。今回の更新で、InnoDB プラグイン、InnoDB ストレージエンジンが 32 ビット x86、AMD64、および Intel 64 アーキテクチャー用のプラグインとして追加されました。このプラグインは、ビルトインの InnoDB ストレージエンジンを使用する場合よりも、追加機能を提供し、パフォーマンスが向上します。プラグインの有効化に関する詳細は、MySQL のドキュメント を参照してください。
すべての MySQL ユーザーは、この機能強化を追加する更新パッケージにアップグレードする必要があります。これには、この問題を修正するためにバックポートされたパッチが含まれています。この更新をインストールした後、MySQL サーバーデーモン(mysqld)は自動的に再起動します。

5.205. nautilus

複数のバグを修正する nautilus パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
Nautilus は GNOME デスクトップのファイルマネージャーおよびグラフィカルシェルです。これにより、お使いのファイルとシステムの残りの部分を簡単に管理できます。これにより、ローカルおよびリモートファイルシステムのディレクトリー参照、プレビューファイル、およびそれに関連するアプリケーションを起動できます。また、GNOME デスクトップのアイコンを処理するロールもあります。

バグ修正

BZ#600260
表示サイズを変更すると、デスクトップフォルダーを更新できませんでした。その結果、画面の解像度が低いと、表示画面の外にアイコンが消えていました。今回の更新により、画面サイズの変更に明示的な更新アクションが配置され、画面の解像度が低いときにアイコンが表示されるようになりました。
BZ#782467
以前のバージョンでは、".desktop" という名前の空のファイルが自動的に特別なファイルとして識別されていました。その結果、rename などのファイルの一部の操作に失敗していました。これで、通常のファイル名前変更操作を使用できるフォールバックがコードに追加され、これらのファイルを期待どおりに変更できるようになりました。
BZ#772103
有効期間が短い内部オブジェクトにより、空き領域情報が volume Properties ダイアログに表示されませんでした。今回の更新により、別の内部オブジェクトへの参照がコードに配置され、空き領域情報が正しく表示されるようになりました。
BZ#755561
以前は、ユーザーのホームディレクトリーを表示するように Nautilus デスクトップが設定されている場合、更新後に内部のキューに入れられた負荷操作はキャンセルされませんでした。その結果、起動時に nautilus が予期せず終了しました。この更新により、無効ではない保留中の内部操作が正しくキャンセルされ、クラッシュは発生しません。
nautilus のユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

5.206. net-snmp

1 つのバグを修正する更新された net-snmp パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
net-snmp パッケージは、SNMP ライブラリー、拡張エージェント、SNMP エージェントからの情報を要求または設定するツール、SNMP トラップのバージョン、SNMP を使用するバージョンの netstat コマンド、Tk/Perl 管理情報ベース(MIB)ブラウザーなど、Simple Network Management Protocol (SNMP)用のさまざまなライブラリーとツールを提供します。

バグ修正

BZ#836252
今回の更新以前は、/etc/snmp/snmpd.conf ファイルに 50 'exec' エントリーという制限があります。設定ファイルで 50 を超えるエントリーを使用すると、snmpd デーモンは Error: No more UCD-compatible entries エラーメッセージをシステムログに返していました。今回の更新により、この制限が削除され、snmpd 設定ファイルに任意の数の 'exec' エントリーが存在するようになり、このバグを防ぐことができます。
net-snmp のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
1 つのセキュリティー問題と複数のバグを修正する net-snmp パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
net-snmp パッケージは、SNMP ライブラリー、拡張可能なエージェント、SNMPエージェントからの情報を要求または設定するツール、SNMP トラップのバージョン、SNMP を使用するバージョンの netstat コマンド、Tk/Perl 管理情報ベース(MIB)ブラウザーなど、Simple Network Management Protocol (SNMP)ブラウザー用のさまざまなライブラリーとツールを提供します。

セキュリティーの修正

CVE-2012-2141
net-snmp エージェントが拡張テーブルのエントリーを検索する方法で、範囲外のバッファー読み取りの欠陥につながるアレイインデックスエラーが発生していました。extend ディレクティブ( /etc/snmp/snmpd.conf内)によって処理される管理情報ベース(MIB)サブツリーへの読み取り特権を持つリモート攻撃者は、この不具合を利用して細工された SNMP GET リクエストを介して snmpd をクラッシュする可能性があります。

バグ修正

BZ#736580
以前の更新では、リクエストの処理中に AgentX サブエージェントが切断された場合に、snmpd が終了しないように変更が加えられました。ただし、この修正によりメモリーリークが導入されました。今回の更新で、このメモリーリークが修正されました。
BZ#740172
以前の更新では、新しい BRIDGE-MIBnet-snmp-perl サブパッケージに実装されました。この MIB は、カーネルからの interface-index 値の誤った変換と、ifIndex OID (オブジェクト識別子)の誤った値を報告していました。今回の更新により、インターフェイスインデックスの変換が修正され、BRIDGE-MIB が正しい ifIndex OIDs を報告するようになりました。
BZ#746903
以前は、snmpd の snmpd ファイルの プロキシー オプションを解析する際に、snmpd が詳細ロギングを誤って有効にしてい ました。その結果、予期しないデバッグメッセージがシステムログに書き込まれることがありました。今回の更新で、snmpdプロキシー オプションを解析するときにロギング設定を変更しなくなりました。その結果、システム管理者が明示的に有効にしない限り、デバッグメッセージはシステムログに送信されません。
BZ#748410
以前は、snmpd デーモンは 『RFC 2780』 を厳密に実装していました。ただし、この仕様は、小規模な割り当て単位を備えた最新の大きなストレージデバイスでは、適切にスケーリングされなくなりました。その結果、RFC で指定されている正確な値が Integer32 に適合していなかったため、snmpd は、大規模なファイルシステム(16TB を超える)を使用する際に HOST-RESOURCES-MIB::hrStorageSize オブジェクトの誤った値を報告していました。今回の更新で、この問題に対処するために、/etc/snmp/snmpd.conf 設定ファイル realStorageUnits に新しいオプションが追加されます。このオプションの値を 0 に変更すると、hrStorageTable のすべての値の再計算を有効にして、hrStorageSizehrStorageAllocationUnits の乗算が常に正確なデバイスサイズを生成するようになりました。この場合、hrStorageAllocationUnits の値は人為的なものであり、ストレージデバイスの割り当てユニットの実際のサイズを表しなくなりました。
BZ#748411、BZ#755481、BZ#757685
以前の net-snmp 更新では、HOST-RESOURCES-MIB::hrStorageTable の実装が書き換えられ、VxFS (VxFS)、ReiserFS、および Oracle Cluster File System (OCFS2)を備えたデバイスが報告されていませんでした。今回の更新では、snmpd が VxFS、ReiserFS、および OCFS2 デバイスを適切に認識し、HOST-RESOURCES-MIB::hrStorageTable に報告しています。
BZ#748907
この更新前は、Net-SNMP Perl モジュールは、NetSNMP::agent モジュールの register() メソッドのエラーコードを適切に評価せず、この方法が失敗した場合が予期せず終了していました。今回の更新で、register() メソッドが修正され、障害が発生したときに更新された Perl モジュールがクラッシュしなくなりました。
BZ#749227
SNMP デーモン(snmpd)は、監視されたソケットファイル記述子のセットを適切に埋めませんでした。したがって、32 ビットプラットフォームで snmpd、または 64 ビットプラットフォームで 64 を超えるサブエージェントに接続された場合、デーモンは select: bad file descriptor エラーメッセージで予期せず終了する場合があります。今回の更新で、snmpd は監視されているファイル記述子のセットを適切に消去し、多数のサブエージェントの処理時にクラッシュしなくなりました。
BZ#754275
以前は、64 ビットプラットフォームで着信 SNMP-SET 要求で snmpd が誤って SNMP-TARGET-MIB::snmpTargetAddrRowStatus 値の長さをチェックしていました。したがって、snmpdSNMP-SET 要求に誤った応答を送信しました。今回の更新では、SNMP-TARGET-MIB::snmpTargetAddrRowStatus のチェックが修正され、SNMP-SET メッセージを使用してリモートで設定できるようになりました。
BZ#754971
以前は、snmpd/var/lib/net-snmp/mib_indexes ディレクトリーに格納されている MIB インデックスファイルのパーミッションを確認しず、それらを読み取ることができたと想定していました。これらのファイルの SELinux コンテキストが正しくないため、読み取りアクセスが拒否された場合は、snmpd がクラッシュしていました。今回の更新により、snmpd は、MIB インデックスファイルが正しく開かれているかどうかを確認し、開くことができない場合にクラッシュしなくなりました。
BZ#786931
本リリースより前は、sysObjectIDOID パラメーターの長さ( snmpd.conf config file オプション)が snmpd に正しく保存されていなかったため、OID に 10 を超えるコンポーネントがある場合、SNMPv2-MIB::sysObjectID が切り捨てられていました。今回の更新では、OID 長の処理が修正され、SNMPv2-MIB::sysObjectID が正しく返されます。
BZ#788954
この更新以前は、snmpd が起動し、最後の snmpd シャットダウン中に存在していたネットワークインターフェイスが見つからない場合、以下のエラーメッセージがログに記録されていました。
snmpd: error finding row index in _ifXTable_container_row_restore 
これは、仮想ホストや PPP サーバーなど、オンデマンドでネットワークインターフェイスを動的に作成および削除するシステムで発生しました。今回の更新では、このメッセージは削除され、システムログに表示されなくなります。
BZ#789909
以前は、O (n^2)が複雑である非効率的な方法で、 TCP -MIB::tcpConnectionTable のアクティブな TCP 接続が列挙されていました。多くの TCP 接続では、snmpdtcpConnectionTable に関する要求を処理して応答を送信する前に SNMP クライアントがタイムアウトする可能性がありました。今回の更新で、列挙メカニズムが改善され、snmpdtcpConnectionTable の SNMP リクエストに早期に応答するようになりました。
BZ#799291
オブジェクト識別子(OID)が、/etc/snmp/snmpd.conf 設定ファイルのプロキシーステートメントによって登録されたサブツリーが不足した場合、以前のバージョンの snmpd デーモンは、プロキシーされた GETNEXT リクエストの正しい OID を使用できませんでした。今回の更新により、snmpd は、プロキシーされた GETNEXT 要求の OID を正しく調整し、期待どおりにリモートエージェントに正しいリクエストを送信するようになりました。
BZ#822480
net-SNMP デーモンおよびユーティリティーは、/var/lib/net-snmp ディレクトリーを使用して永続データを保存します(たとえば、解析された MIB ファイルのキャッシュ)。このディレクトリーは net-snmp パッケージによって作成され、このパッケージがインストールされていない場合、Net-SNMP ユーティリティーおよびライブラリーは、間違った SELinux コンテキストを持つディレクトリーを作成します。これにより、アクセスベクターキャッシュ(AVC)エラーが SELinux によって報告されます。今回の更新では、/var/lib/net-snmp ディレクトリーが net-snmp-lib パッケージにより作成されるため、すべての Net-SNMP ユーティリティーおよびライブラリーがディレクトリーを作成する必要はなく、ディレクトリーに正しい SELinux コンテキストが設定されます。
net-snmp のすべてのユーザーは、これらの問題を解決するためのバックポートされたパッチを含むこれらの更新パッケージにアップグレードすることを推奨します。更新をインストールすると、snmpd デーモンと snmptrapd デーモンが自動的に再起動されます。
1 つのバグを修正する更新された net-snmp パッケージが Red Hat Enterprise Linux 6 拡張更新サポートで利用できるようになりました。
net-snmp パッケージは、SNMP ライブラリー、拡張エージェント、SNMP エージェントからの情報を要求または設定するツール、SNMP トラップのバージョン、SNMP を使用するバージョンの netstat コマンド、Tk/Perl 管理情報ベース(MIB)ブラウザーなど、Simple Network Management Protocol (SNMP)用のさまざまなライブラリーとツールを提供します。

バグ修正

BZ#986192
以前の Net-SNMP リリースでは、インターフェイスに 10、100、1000、または 2500 MB/s 以外の速度がある場合、snmpd は IF-MIB::ifTable および IF-MIB::ifXTable のネットワークインターフェイスの無効な速度を報告していました。したがって、Virtual Connect 速度が(0.9 Gb/s など)に設定されている場合、ethtool で報告される正しい速度と比較して net-snmp ifHighSpeed 値が 0 でした。今回の更新で、ethtool で報告された ifHighSpeed 値が正しい速度を返し、snmpd が標準のネットワークインターフェイス速度を正しく報告するようになりました。
net-snmp のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
1 つのバグを修正する更新された net-snmp パッケージが Red Hat Enterprise Linux 6 拡張更新サポートで利用できるようになりました。
net-snmp パッケージは、SNMP ライブラリー、拡張エージェント、SNMP エージェントからの情報を要求または設定するツール、SNMP トラップのバージョン、SNMP を使用するバージョンの netstat コマンド、Tk/Perl 管理情報ベース(MIB)ブラウザーなど、Simple Network Management Protocol (SNMP)用のさまざまなライブラリーとツールを提供します。

バグ修正

BZ#1002859
SNMP デーモン(snmpd)から切断されている AgentX サブエージェントにおいて、デーモンはサブエージェントにキューに置かれているアクティブなリクエストがないことを適切に確認せず、セッションを破棄しました。その結果、キューに置かれたリクエストを処理するときに後で snmpd によってセッションが参照されました。そのため、このセッションは、すでに破棄されているため、snmpd はセグメンテーションフォールトまたはループが無期限に終了しました。今回の更新で、アクティブなリクエストを持つセッションの破棄を防ぐために複数のチェックが追加され、上記のシナリオで snmpd がクラッシュしなくなりました。
net-snmp のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.207. NetworkManager-openswan

Red Hat Enterprise Linux 6 でさまざまなバグを修正する更新された NetworkManager-openswan パッケージが利用できるようになりました。
NetworkManager-openswan には、Openswan VPN ソフトウェアを NetworkManager および GNOME デスクトップと統合するためのソフトウェアが含まれています。

バグ修正

BZ#696946
今回の更新以前は、誤った IP アドレスを gateway フィールドに入力でき、ゲートウェイホスト名として解釈されることがありました。今回の更新で、IP アドレスを検証するためにコードが改善されました。その結果、有効な IPv4 アドレスとホスト名がより確実に区別されるようになりました。
BZ#748365
NetworkManager-openswan は、NetworkManager を使用して以前にエクスポートした設定ファイルをインポートできませんでした。このリリースでは、この機能に対応し、NetworkManager を使用して Openswan IPsec 設定ファイルのインポートが可能になりました。
NetworkManager-openswan のすべてのユーザーは、これらのバグを修正するこの更新パッケージにアップグレードすることを推奨します。

5.208. NetworkManager

3 つのバグを修正し、機能強化を追加する更新済みの NetworkManager パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
NetworkManager は、ネットワークデバイスおよび接続を管理するシステムネットワークサービスで、利用可能な場合はアクティブなネットワーク接続を維持しようとします。イーサネット、ワイヤレス、モバイルブロードバンド(WWAN)デバイスを管理し、イーサネットを介したポイントツーポイントプロトコル(Point-to-Point Protocol)デバイスを管理し、さまざまな VPN サービスとの VPN 統合を提供します。

バグ修正

BZ#864828
ネットワーク設定ファイルの読み取りと書き込みのバグにより、LEAP 認証方法を使用したネットワーク接続をすべてのユーザーが利用できるようにできませんでした。この問題に対応するパッチが提供され、ネットワーク設定ファイルによって LEAP が期待どおりに許可されるようになりました。
BZ#864829
以前は、NetworkManager では、接続用の WPA プロトコルバージョンを選択できませんでした。Cisco 機器を使用する特定のエンタープライズ WLAN ネットワークでは、同じ物理的なアクセスポイントで提供される WPA と WPA2 の仮想アクセス ポイント間の移動が許可されないため、切断を防ぐために特定の WPA プロトコルバージョンを使用する必要があります。今回の更新で、NetworkManager ユーザーインターフェイス(UI)に WPA プロトコルコンボボックスが追加され、必要に応じて特定の WPA プロトコルバージョンを使用できるようになり、このバグを防ぐことができます。
BZ#864830
GConf システムまたは /etc/sysconfig/network-scripts/ 設定ファイルの設定と、特定の WPA プロトコルバージョン(v1 または v2/RSN)への接続がロックされた場合、NetworkManager UI は、接続を編集して保存したときに優先します。このバグは修正され、この WPA 設定は上記のシナリオで保持されるようになりました。

Enhancement

BZ#864831
すべての WPA-Enterprise の設定で、PKC (Proactive Key Caching)とも呼ばれる Opportunistic Key Caching (OKC)のサポートが NetworkManager に追加されました。
NetworkManager を使用する場合には、このようなバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。
複数のバグが修正され、さまざまな拡張機能が追加された NetworkManager パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
NetworkManager は、ネットワークデバイスおよび接続を管理するシステムネットワークサービスで、利用可能な場合はアクティブなネットワーク接続を維持しようとします。イーサネット、ワイヤレス、モバイルブロードバンド(WWAN)デバイス、および PPPoE デバイスを管理し、さまざまな VPN サービスとの VPN 統合を提供します。

バグ修正

BZ#663820
NetworkManager では、別の値を設定することなく、DHCP トランザクションタイムアウトの 45 秒を使用していました。その結果、場合によっては、NetworkManager がネットワークアドレスを取得できませんでした。NetworkManager は、DHCP 設定ファイルから timeout パラメーターを読み取り、デフォルト値の代わりにそれを使用するように拡張されました。その結果、NetworkManager は、DHCP クライアント設定ファイルで指定されている DHCP トランザクション期間のアドレスの取得を待ちます。
BZ#696967
Web ブラウザーがインストールされておらず、nm-applet 'sAbout ダイアログボックスで Web サイトのリンクをクリックしていた場合は、応答がなく、NetworkManager はエラーメッセージを表示しませんでした。改善され、ユーザーが説明したシナリオでエラーダイアログボックスが表示されるようになりました。
BZ#747649
NetworkManager は、システム接続のタイムスタンプを更新しませんでした。そのため、接続が使用されていても、接続エディターで Last Used セクションのエントリーは常に使用され ません でした。アップストリームパッチが適用され、NetworkManager がすべての接続の接続タイムスタンプを更新するようになりました。
BZ#773590
システムの起動後、またはユーザーが Gnome display Manager に再ログに記録すると、NetworkManager は、ユーザー設定のプロキシーがアクティブでなくても初期化を試みました。これにより、不要な警告が /var/log/messages ファイルに書き込まれることがありました。ユーザー設定サービスが存在しない場合に、NetworkManager がユーザー設定のプロキシーを初期化しないように、アップストリームパッチが適用されました。その結果、上記のシナリオで警告メッセージが生成されなくなりました。
BZ#787084
ホスト名を変更するときに NetworkManager/var/log/messages ログファイルに誤った警告メッセージを挿入しました。アップストリームパッチが nm-dispatcher スクリプトに適用され、ホスト名の変更中に NetworkManager が不要な警告を生成しなくなりました。
BZ#801744
既存の DHCP リースが更新されると、NetworkManager はこれを DHCP 状態の変更として認識しないため、ディスパッチャースクリプトの実行に失敗していました。その結果、DHCP レコードからパージされたホスト名になります。今回の更新でコードが改善され、NetworkManager は同じ状態移行を正しく処理するようになりました。その結果、リースの更新時にホスト名が DHCP サーバーから消去されることはありません。
BZ#809784
一部の言語で、nm-applet のメッセージカタログにエラーがありました。そのため、接続エディターの Routes ボタン名はこれらの言語に翻訳されず、英語で表示されます。メッセージカタログが修正され、サポートされるすべての言語でボタンテキストが正しく変換されるようになりました。

機能拡張

BZ#209339
NetworkManager は、WPA2 エンタープライズ ワイヤレスネットワークの EAP-FAST 認証に対応していなかったため、一部のワイヤレス環境で使用できなくなりました。NetworkManager は、EAP-FAST 認証を処理するように強化されました。
BZ#673476
NetworkManager は、dhclient 設定ファイルに手動で変更することなく、DHCP サーバーによって提供される 『RFC3442』-standard のクラスレス静的ルートを処理しませんでした。RFC3442 のクラスレス静的ルートが DHCP サーバーから要求され、手動で介入することなく NetworkManager によって適切に処理されるようにするための機能強化が行われました。
BZ#685096
NetworkManagerIPover- IniBand インターフェイスを認識しなかったため、場合によってはインストールができませんでした。これらのインターフェイスは認識されるようになりました。
BZ#712302, BZ#717475, BZ#804797
以前は、NetworkManager で VLAN およびボンディングインターフェイスに対応しておらず、NetworkManager が操作に干渉しないように特別な設定が必要でした。NetworkManager は、/etc/sysconfig/networkNM_BOND_VLAN_ENABLED キーが yes に設定されている場合のみ、VLAN およびボンディングインターフェイスを認識して設定できます。デフォルトでは、このオプションは no に設定されています。
BZ#719892
PolicyKit 設定を使用して共有 Wi-Fi ネットワークの作成を無効にし、ユーザーが nm-applet を使用したネットワークの作成を試みた場合、セットアップは警告なしで失敗しました。今回の更新で、nm-applet が発行するようになり、失敗の理由を示すようになりました。
BZ#798294
NetworkManager 用の VPN プラグインがインストールされておらず、ユーザーが VPN 接続の設定を試みると、接続エディターは原因を示すことなく、機密ではない Add ボタンを表示していました。この更新により、VPN プラグインがないため、VPN 接続の編集が無効になっていることをユーザーに通知するツールチップが追加されます。
これらのバグを解決し、機能強化を追加するように、更新された NetworkManager パッケージにアップグレードすることを推奨します。

5.209. nfs4-acl-tools

1 つのバグを修正した更新された nfs4-acl-tools パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
nfs4-acl-tools パッケージは、ACL 対応 NFSv4 ファイルシステムにマウントされているファイルおよびディレクトリーの NFSv4 アクセス制御リスト(ACL)を管理するためのユーティリティーを提供します。

バグ修正

BZ#769862
今回の更新以前は、初期化されていないいくつかのスタックポインターが誤って解放されていました。その結果、入力 ACL ファイルの形式が正しくない場合に、nfs4_setfacl コマンドが失敗し、*** glibc detected *** nfs4_setfacl: double free or corruption (out)というエラーメッセージが表示されます。この更新により、メモリー処理のプロセスが修正されました。今回のリリースでは、入力ファイルの構文が無効な場合に、nfs4_setfacl コマンドは有用なエラーメッセージを表示するようになりました。
nfs4-acl-tools のすべてのユーザーは、このバグを修正しているこの更新パッケージにアップグレードすることを推奨します。

5.210. nfs-utils

複数のバグを修正する nfs-utils パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
nfs-utils パッケージは、カーネルネットワークファイルシステム(NFS)サーバーのデーモンと、mount.nfs、umount.nfs、showmount などの関連ツールを提供します。

バグ修正

BZ#737990
この更新以前は、nfs (5)の man ページに Transmission Control Protocol (TCP)の再試行に関する誤った情報が含まれていました。今回の更新で man ページが変更され、TCP のタイムアウトコードがどのように機能するかをより正確に説明しています。
BZ#740472
この更新以前は、nfs_rewrite_pmap_mount_options ()関数は期待どおりに RPC タイムアウトを中断しませんでした。その結果、-o bg とvers=" オプションを使用したマウントは再試行されませんでしたが、サーバーの停止時に失敗しました。この更新により、サーバーがダウンしたときにマウントを再試行できるように、基礎となるコードが変更されます。
BZ#751089
今回の更新以前は、rpc.idmapd デーモンは "SIGUSR*" シグナルを誤って処理していました。その結果、特定の状況では idmapd がエラーメッセージなしで閉じる可能性がありました。この更新により、SIGUSR* シグナルを期待どおりに処理するように基礎となるコードが変更されます。
BZ#758000
この更新より前は、パスに複数のスラッシュ文字が含まれていると、マウントポイントをアンマウントできませんでした。今回の更新で、umount パスが変更され、マウントポイントが想定どおりにアンマウントできるようになりました。
BZ#772543
今回の更新以前は、nfs-utils が間違った nfs ロックファイルを使用していました。その結果、status nfsd コマンドは正しいステータスを返しませんでした。今回の更新で、/var/lock/subsys/nfsd ファイルを nfs ロックファイルとして使用するように起動スクリプトが変更されます。これで、正しい nfsd ステータスが返されるようになりました。
BZ#772619
この更新より前は、NFS ID マッピングでは、グループ名の簡潔な発音(デフォルトでは nobody)に、umlaut diacritics (を与える、を与える)を使用して Unicode 文字をリダイレクトできました。今回の更新で、Unicode 文字のチェックが無効になります。
BZ#787970
今回の更新以前は、名前マッピングデーモン idmapd は、スペースを含むグループ名をデコードできませんでした。今回の更新で、8 進数でエンコードされた値をデコードする文字サイズチェックが変更されます。今回のリリースより、グループ名は期待どおりにデコードされるようになりました。
BZ#800335
この更新より前は、特定の状況で "exportfs" コマンドの同時実行により、etab ファイルの更新時に競合が発生する可能性がありました。その結果、すべてのエクスポートが成功しませんでした。この更新により、exportfs スクリプトが変更され、同時実行が可能になります。
BZ#801085
今回の更新以前は、NFS でマウントされたシンボリックリンクはアンマウントできませんでした。今回の更新で、基礎となるコードが変更され、シンボリックリンクが期待どおりにエクスポートされるようになりました。
BZ#803946
今回の更新以前は、nfsd デーモンは mountd デーモンの前に起動し、nfsd は mountd でファイルハンドルを検証できませんでした。NFS クライアントは ESTALE エラーを受信し、nfsd の起動時に既存のクライアントが NFS サーバーにリクエストを送信した場合、クライアントアプリケーションは失敗しました。今回の更新で、デーモンの起動順序が変更され、nfsd が mountd デーモンを使用できるようにします。
BZ#816149
今回の更新以前は、プレインストールスクリプトレットは、nfsnobody のデフォルトグループ ID を変更できませんでした。今回の更新で preinstall スクリプトレットが変更され、nfs-utils のアップグレード後にデフォルトグループ ID が想定どおりに変更されるようになりました。
BZ#816162
今回の更新以前は、特定の状況では、ユーザーアカウント以外のサブディレクトリーをマウントすると失敗する可能性がありました。この更新により、基礎となるコードが変更になり、擬似エクスポートの親ディレクトリーでも root squashing が無効になります。これで、非ユーザーアカウントのサブディレクトリーが正常にマウントできるようになりました。
nfs-utils のすべてのユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.211. nmap

複数のバグを修正し、さまざまな拡張機能を追加する nmap パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
nmap パッケージは、ネットワーク探索ユーティリティーとセキュリティースキャナーを提供します。
nmap パッケージがバージョン 5.51 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が行われ、パフォーマンスが向上しました。(BZ#512042)

バグ修正

BZ#813734
この更新より前は、More Fragments オプション用に nping man ページが "--md" と表示されていました。今回の更新でこの誤プリントが修正され、このオプションの--mf が正しく一覧表示されるようになりました。
nmap の全ユーザーは、これらのバグを修正し、機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.212. nspluginwrapper

1 つのセキュリティー問題を修正する nspluginwrapper パッケージを更新し、1 つのバグが Red Hat Enterprise Linux 6 で利用可能になりました。
Red Hat Security Response Team では、本件によるセキュリティー上の影響度が低いと評価されました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
nspluginwrapper は、32 ビットのプラグインを 64 ビットブラウザー環境で実行できるようにするユーティリティーです(一般的な例は、Web ページに埋め込まれたプロプライエタリー Flash ファイルを表示するための Adobe のブラウザープラグインです)。プラグインビューアーと、プラグインのインストールおよび更新を管理するためのツールが含まれています。

セキュリティーの修正

CVE-2011-2486
nspluginwrapper でラップされたプラグインが、ブラウザーがプライベートブラウジングモードで実行されているかどうかを検出することができませんでした。この不具合により、プライベートブラウジングモードで実行すると予想される間に、nspluginwrapper によってラップされたプラグインが通常モードで実行される可能性がありました。

バグ修正

BZ#869554
64 ビットシステムで acroread-plugin パッケージが提供する Adobe Reader Web ブラウザープラグインを使用する場合は、Firefox で Portable Document Format (PDF)ファイルを開くと、プラグインがクラッシュし、PDF が必要な場所にブラックウィンドウが表示されることがあります。この問題を解決するには、Firefox を再起動する必要があります。今回の更新では、プラグインクラッシュを自動的に処理するための nspluginwrapper に回避策が実装されるため、ユーザーは Firefox の再起動を維持する必要がなくなります。
nspluginwrapper のすべてのユーザーは、これらの更新パッケージにアップグレードすることを推奨します。この更新パッケージは、nspluginwrapper をアップストリームバージョン 1.4.4 にアップグレードし、これらの問題を修正します。更新をインストールした後、変更を有効にするには Firefox を再起動する必要があります。

5.213. nss、nss-util、および nspr

1 つのセキュリティー問題、いくつかのバグ、およびさまざまな機能強化を追加する nss、nss-util、および nspr パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。
Network Security Services (NSS)は、セキュリティー対応のクライアントおよびサーバーアプリケーションのクロスプラットフォーム開発をサポートするように設計された一連のライブラリーです。Netscape のポート可能なランタイム(NSPR)は、GUI 以外のオペレーティングシステム機能でプラットフォームに依存性を提供します。

セキュリティーの修正

BZ#798533
認証局(CA)が顧客に下位 CA 証明書を発行し、任意の名前の証明書を発行するために使用できることがわかりました。この更新により、下位 CA 証明書が信頼できないものとしてレンダリングされます。
注記
この修正は、NSS 組み込みオブジェクトトークンを使用するアプリケーションにのみ適用されます。証明書は、NSS ライブラリーを使用するアプリケーションには信頼されず、NSS の組み込みオブジェクトトークンを使用しません。
nspr パッケージがアップストリームバージョン 4.9 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ# 799193)
nss-util パッケージがアップストリームバージョン 3.13.3 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ# 799192)
nss パッケージがアップストリームバージョン 3.13.3 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。特に、SSL 2.0 はデフォルトで無効になっています。SHA-224 のサポートが追加されました。PORT_ErrorToString および PORT_ErrorToName は、NSS エラーコードのエラーメッセージとシンボリック名を返すようになり、NSS_GetVersion は NSS バージョン文字列を返すようになりました。(BZ#744070)
これらの更新された nss-util パッケージ、nss-util パッケージ、および nspr パッケージでは、以下のバグに対する修正も提供します。
BZ#746632
PEM モジュールの内部関数は、存在しないファイル名を検出するとメモリーをクリーンアップしませんでした。その結果、クライアントコードのメモリーリークが発生していました。このような一時オブジェクトの割り当てを解除するようにコードが改善され、報告されたメモリー漏えいになりました。
BZ#761086
NSS への最近の変更により、アプリケーションが同じプロセスで複数の SSL クライアント証明書を使用できなかったという問題が再導入されました。そのため、yum repolist コマンドなど、複数の SSL クライアント証明書で機能するコマンドを実行しようとすると、ハンドシェイクの再ネゴシエーションに失敗していました。今回の更新で、この問題が修正されたパッチが NSS に適用され、同じプロセスで複数の SSL クライアント証明書を再度使用できるようになりました。
BZ#768669
PEM モジュールは、関数ポインターが NULL に設定された、新たに構築されたオブジェクトを完全に初期化しませんでした。そのため、パッケージリポジトリーへのアクセス中に、libcurl のセグメンテーション違反が発生することがありました。今回の更新により、コードは、新しく割り当てられたオブジェクトを完全に初期化するように変更されました。その結果、問題なく更新をインストールできるようになりました。
BZ#784674
困難な欠陥が原因で、mod_nss モジュールが、記載の API に従って nss を初期化する前に nss 呼び出しが行われたため、Red Hat Directory Server の管理サーバーが予期せず終了しました。この更新により、nss は、呼び出し元によって適切に初期化される前に呼び出されないように保護します。
BZ#795693
NSS 3.13.1 に対してコードをコンパイルする際に、一部のコンパイラーでコンパイルエラーが発生しました。以下のエラーメッセージが表示されました。
pkcs11n.h:365:26: warning: "__GNUC_MINOR" is not defined
コードを改善するためにアップストリームパッチが適用され、問題は発生しなくなりました。
BZ#797426
nss への最近の更新後に、Red Hat Enterprise MRG に含まれるメッセージングデーモン(qpidd)で予期しない終了が報告されました。これは、qpidd が nss を初期化する前に nss 呼び出しを実行したために発生しました。これらの更新されたパッケージは、qpidd や、API によって義務付けられずに初期化せずに nss を呼び出す他の影響を受けるプロセスがクラッシュしないようにします。
NSS、NSPR、および nss-util のユーザーは、これらの問題を修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。この更新をインストールした後、この更新を有効にするには、NSS、NSPR、または nss-util を使用するアプリケーションを再起動する必要があります。
1 つのセキュリティー問題、いくつかのバグ、およびさまざまな機能強化を追加する nss、nss-util、および nspr パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
Network Security Services (NSS)は、セキュリティー対応のクライアントおよびサーバーアプリケーションのクロスプラットフォーム開発をサポートするように設計された一連のライブラリーです。Netscape のポート可能なランタイム(NSPR)は、GUI 以外のオペレーティングシステム機能でプラットフォームに依存性を提供します。

セキュリティーの修正

CVE-2012-0441
NSS における ASN.1 (Abstract Syntax Notation One)デコーダーがゼロ長項目の処理方法に欠陥が見つかりました。この欠陥により、デコーダーが誤ってデフォルト値をスキップしたり、置換したりしたり、特別に作成された OCSP (Online Certificate Status Protocol)応答を受け取ったりした場合にアプリケーションがクラッシュする可能性がありました。
注記
nspr パッケージがアップストリームバージョン 4.9.1 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#833762)
注記
nss-util パッケージがアップストリームバージョン 3.13.5 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#833763)
注記
nss パッケージがアップストリームバージョン 3.13.5 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#834100)
すべての NSS、NSPR、および nss-util ユーザーは、これらの問題を修正し、これらの拡張機能を追加する更新パッケージにアップグレードすることを推奨します。この更新をインストールした後、この更新を有効にするには、NSS、NSPR、または nss-util を使用するアプリケーションを再起動する必要があります。
1 つのセキュリティー問題、さまざまなバグ、および機能強化の追加が Red Hat Enterprise Linux 6 で利用可能になりました。このパッケージに対する nss、nss-util、および nspr パッケージが更新されました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。
Network Security Services (NSS)は、セキュリティー対応のクライアントおよびサーバーアプリケーションのクロスプラットフォーム開発をサポートするように設計された一連のライブラリーです。Netscape のポート可能なランタイム(NSPR)は、GUI 以外のオペレーティングシステム機能でプラットフォームに依存性を提供します。

セキュリティーの修正

BZ#890605
認証局(CA)が顧客に対して 2 つの中間証明書を間違って発行したことがわかりました。これらの証明書は、中間者攻撃を起動するために使用できます。今回の更新により、これらの証明書が信頼できないものとしてレンダリングされます。これは、SSL、S/MIME、コード署名など、証明書のすべての使用方法について説明します。
注記
この修正は、NSS 組み込みオブジェクトトークンを使用するアプリケーションにのみ適用されます。証明書は、NSS ライブラリーを使用するアプリケーションには信頼されず、NSS の組み込みオブジェクトトークンを使用しません。
アップストリームバージョンへのアップグレード
さらに、nss パッケージがアップストリームバージョン 3.13.6 にアップグレードされ、nss-util パッケージがアップストリームバージョン 3.13.6 にアップグレードされ、nspr パッケージがアップストリームバージョン 4.9.2 にアップグレードされました。これらの更新により、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されます。(BZ#891663, BZ#891670, BZ#891661)
NSS、NSPR、および nss-util のユーザーは、これらの問題を修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。この更新をインストールした後、この更新を有効にするには、NSS、NSPR、または nss-util を使用するアプリケーションを再起動する必要があります。

5.214. nss-pam-ldapd

Red Hat Enterprise Linux 6 でバグを修正する nss-pam-ldapd パッケージを更新しました。
nss-pam-ldapd は、ディレクトリーサーバーを使用して、軽量の nsswitch モジュールの代わりにネームサービス情報を検索する nss-pam-ldapd デーモン(nslcd)を提供します。

バグ修正

BZ#864365
nslcd デーモンが大規模なグループへのアクセスを要求した場合、glibc ライブラリーが提供するバッファーにこのようなグループが含まれず、操作を正常に処理するためにより大きなバッファーで再試行できませんでした。ただし、混乱を生じさせたエラーメッセージや冗長なエラーメッセージは /var/log/message ファイルに書き込まれました。今回の更新で、上記のシナリオで最初に小さすぎるバッファーが glibc が提供する場合でも、冗長なエラーメッセージが返されなくなりました。
nss-pam-ldapd のすべてのユーザーは、このバグを修正することで、この更新パッケージにアップグレードすることを推奨します。

5.215. nss

Red Hat Enterprise Linux 6 で 1 つのバグを修正する更新された nss パッケージが利用できるようになりました。
Network Security Services (NSS)は、セキュリティー対応のクライアントおよびサーバーアプリケーションのクロスプラットフォーム開発をサポートするように設計された一連のライブラリーです。

バグ修正

BZ#828679
OOM (Out-of-memory)チェックがなく、割り当てられたメモリーが不適切に解放されるため、Privacy Enhanced Mail (PEM)モジュールは PEM 形式のファイルに保存されている証明書のエンコーディングを完全に検証しませんでした。その結果、テストの処理に失敗しました。今回の更新により、PEM モジュールはエンコーディングを正しく検証し、メモリー処理場所を一貫して処理し、テストに期待どおりに合格するようになりました。
nss のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.216. numactl

複数のバグを修正し、さまざまな拡張機能を追加するctlctl パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
ctlctl パッケージは、単純な Non-Uniform Memory Access (NUMA)ポリシーサポートを提供し、特定の NUMA ポリシーで他のプログラムを実行するためのnumactl プログラムと、NUMA ポリシーを使用してアプリケーションで割り当てを行う libnuma ライブラリーで設定されます。
ctlctl パッケージがアップストリームバージョン 2.0.7 にアップグレードされ、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。(BZ#645066)

バグ修正

BZ#751764
今回の更新以前は、numastat ツールの man ページは、numactl パッケージに含まれていませんでした。今回の更新で、不足している numastat の man ページがctlctl に追加されました。
ctlctl はすべて、これらのバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.217. numpy

複数のバグを修正し、さまざまな拡張機能を追加する numpy パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
numpy パッケージは NumPY を提供します。numpy は Python プログラミング言語の拡張であり、大規模で多次元配列とマトリックスのサポートと、そのようなアレイ上で動作する数学関数のライブラリーを追加します。
numpy パッケージがアップストリームバージョン 1.4.1 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。
BZ#692959
今回の更新で、NumPY の動作に 2 つの重要な変更が追加されました。
  • 0-d 配列を操作する場合、numpy.max ()関数およびその他の関数は 0、-1、および None 以外の軸値を受け入れなくなり、NumPY で他の軸値のエラーが発生するようになりました。
  • これらの状況で MAX_DIMS 値より大きい軸値を指定できなくなりました。また、NumPY は、これらの状況でエラーを発生させるようになりました。
変更の詳細は、/usr/share/doc/numpy-1.4.1/1.4.0-notes.rst ファイルを参照してください。
これらのバグを修正し、これらの機能強化を追加する更新された numpy パッケージにアップグレードすることを推奨します。

5.218. openjpeg

Red Hat Enterprise Linux 6 で 2 つのセキュリティー問題を解決する openjpeg パッケージが更新されました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
openjpeg は、JPEG 2000 形式でイメージファイルを読み書きするためのオープンソースライブラリーです。

セキュリティーの修正

CVE-2012-3358
OpenJPEG がイメージタイルヘッダー内のタイル番号とサイズを処理する方法で、入力検証の不具合が発生し、ヒープベースのバッファーオーバーフローが見つかりました。リモートの攻撃者は、OpenJPEG に対してリンクされたアプリケーションを使用してデコードすると、特別に細工されたイメージファイルを提供できます。これにより、アプリケーションがクラッシュしたり、アプリケーションを実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
CVE-2009-5030
openjpeg は、特定の色深度を持つインプットイメージから JPEG 2000 ファイルをエンコードするときに不十分なメモリーを割り当てます。リモートの攻撃者は、OpenJPEG (image_to_j2k など)に対してリンクされたアプリケーションで開くと、特別に作成されたイメージファイルを提供できます。このファイルは、クラッシュしたり、アプリケーションを実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
OpenJPEG のユーザーは、これらの問題を修正するためのパッチを含むこれらの更新パッケージにアップグレードする必要があります。更新を有効にするには、OpenJPEG を使用して実行中のアプリケーションをすべて再起動する必要があります。
1 つのセキュリティー問題を修正する openjpeg パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連付けられた CVE リンクから入手できます。
openjpeg は、JPEG 2000 形式でイメージファイルを読み書きするためのオープンソースライブラリーです。

セキュリティーの修正

CVE-2012-3535
OpenJPEG は、イメージヘッダーフィールドを使用する前にイメージヘッダーフィールドをサニティーにチェックできなかったことがわかりました。リモートの攻撃者は、OpenJPEG に対してリンクされたアプリケーションをクラッシュさせたり、場合によっては任意のコードを実行する可能性がある、特別に細工されたイメージファイルを提供できます。
この問題は、Red Hat Security Response Team の Huzaifa Sidhpurwala によって発見されました。
OpenJPEG のユーザーは、この問題を修正するためのパッチを含むこれらの更新パッケージにアップグレードする必要があります。更新を有効にするには、OpenJPEG を使用して実行中のアプリケーションをすべて再起動する必要があります。

5.219. openldap

1 つのセキュリティーの問題と 1 つのバグを Red Hat Enterprise Linux 6 で修正する openldap パッケージが更新されました。
Red Hat Security Response Team では、本件によるセキュリティー上の影響度が低いと評価されました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
OpenLDAP は、LDAP (Lightweight Directory Access Protocol)アプリケーションおよび開発ツールのオープンソーススイートです。

セキュリティーの修正

CVE-2012-2668
OpenLDAP サーバーデーモンが olcTLSCipherSuite 設定を無視していることがわかりました。これにより、デフォルトの暗号スイートが常に使用され、OpenLDAP クライアントとのトランスポート層セキュリティー(TLS)ネゴシエーション中に予期される暗号よりも弱い可能性がありました。

バグ修正

BZ#844428
OpenLDAP サーバーで smbk5pwd オーバーレイが有効になり、ユーザーがパスワードを変更すると、Microsoft NT LAN Manager (NTLM)および Microsoft LAN Manager (LM)ハッシュが正しく計算されませんでした。これにより、sambaLMPassword 属性と sambaNTPassword 属性が誤った値で更新され、ユーザーが Windows ベースのクライアントまたは Samba クライアントを使用してログインできなくなりました。
今回の更新により、smbk5pwd オーバーレイが OpenSSL にリンクされるようになりました。そのため、NTLM および LM ハッシュが正しく計算され、smbk5pwd を使用する場合はパスワードの変更が想定どおりに機能します。
OpenLDAP のユーザーは、これらの問題を修正するためにバックポートされたパッチを含むこれらの更新パッケージにアップグレードすることを推奨します。この更新をインストールすると、OpenLDAP デーモンは自動的に再起動されます。
セキュリティーの問題修正する openldap パッケージを更新し、Red Hat Enterprise Linux 6 でいくつかのバグが利用できるようになりました。
Red Hat Security Response Team では、本件によるセキュリティー上の影響度が低いと評価されました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
OpenLDAP は、LDAP (Lightweight Directory Access Protocol)アプリケーションおよび開発ツールのオープンソーススイートです。LDAP は、DNS (Domain Name System)の情報がインターネット上で伝搬される方法と同様に、インターネットを介してディレクトリーサービス(通常は電話ブックスタイルの情報)にアクセスするプロトコルセットです。openldap パッケージには、設定ファイル、ライブラリー、および OpenLDAP のドキュメントが含まれます。

セキュリティーの修正

CVE-2012-1164
OpenLDAP サーバーデーモン(slapd)が属性のみを要求し、値がない方法で、サービス拒否の欠陥が見つかりました。特定の設定では、リモートの攻撃者は特別に細工された LDAP 検索クエリーを発行し、slapd によって処理されると、アサーションの失敗により slapd がクラッシュしてしまう可能性があります。

バグ修正

BZ#784211
master-master レプリケーションで OpenLDAP が設定されており、バックエンドデータベース上で一意のオーバーレイが設定された場合、サーバーはオンラインになった後に同期できませんでした。アップストリームのパッチが適用され、オーバーレイが同期しなくなるようになりました。
BZ#790687
ldaps ポート(636)で OpenLDAP サーバーが有効になっている場合、このポートは、bindresvport ()呼び出しを使用して別のプロセスですでに取得される可能性があります。そのため、slapd デーモンは ldaps ポートにバインドできませんでした。この更新により、ldaps ポートを予約する portreserve サービスの設定ファイルが追加されました。このポートは slapd で常に利用できるようになりました。
BZ#742163
OpenLDAP サーバーが "constraint" オーバーレイが有効で、カウント制限が設定されている場合、特定の変更操作により、オーバーレイを検出せずにカウント制限の違反が発生する可能性があります。カウントオーバーレイがこのような状況を検出し、サーバーは期待どおりに "constraint violation" エラーを返すように修正されました。
BZ#783445
slapd デーモンが TLS を介したマスターマスターレプリケーションで設定されている場合、未割り当てメモリーへのアクセスが原因でセグメンテーション違反で予期せず終了しました。今回の更新では、遅延 TLS 初期化が行われ、上記のシナリオでクラッシュが発生しなくなるまで、TLS 初期化パラメーターをコピーして保存するパッチが適用されます。
BZ#796808
OpenLDAP サーバーが TLS を使用し、サーバーキーのロードに問題があると、初期化されていないメモリーへのアクセスが原因で、サーバーがセグメンテーション違反で予期せず終了しました。今回の更新で、TLS 証明書とキーを保持する変数が適切に初期化され、上記のシナリオでサーバーがクラッシュしなくなり、代わりに障害に関する情報がログに記録されます。
BZ#807363
libldap ライブラリーのバグにより、リモート LDAP サーバーがクライアントクエリーへの参照で応答し、クライアント上のライブラリーで参照シャーリングが有効になっていると、libldap でメモリーリークが発生しました。この問題に対処するためにアップストリームパッチが提供され、上記のシナリオではメモリーリークは発生しなくなります。
BZ#742023
クライアントが、一般的に信頼される認証局(CA)によって発行された証明書を含むリモートサーバーへの TLS 接続を確立した場合、CA 証明書が見つからないため、サーバー証明書は拒否されました。パッケージのインストール時に、証明書データベースが作成され、信頼されたルート CA を持つモジュールが読み込まれるようになりました。Mozilla NSS パッケージに同梱されている信頼できる CA が使用され、リモートサーバーへの TLS 接続が想定どおりに機能するようになりました。
BZ#784203
特定の条件下では、unbind 操作が呼び出され、ldap ハンドルが破棄された場合、ライブラリーはすでに閉じられた接続ソケットを閉じようとしました。その結果、valgrind ユーティリティーからの警告メッセージが返されました。アップストリームパッチが適用され、接続ソケットを閉じる前に追加のチェックが追加され、前述のシナリオのソケットが警告が返されずに 1 回だけ閉じられるようになりました。
BZ#732916
以前は、ldap.conf man ページの SASL OPTIONS セクションに SASL_NOCANON オプションの説明がありませんでした。この更新により、man ページが変更されます。
BZ#743781
相互に排他的なオプション "-w" と "-W" が OpenLDAP クライアントツールに渡されると、ツールはアサーションエラーで終了します。アップストリームのパッチが適用され、これらのオプションがコマンドラインで渡されるとクライアントツールが起動せず、このバグが防止されるようになりました。
BZ#745470
以前は、OpenLDAP クライアントツールの man ページに、-o オプションおよび "-N" オプションの説明がありませんでした。この更新により、man ページが修正されました。
BZ#730745
フロントエンドデータベースの上に memberof オーバーレイを設定すると、エントリーが削除された場合、サーバーがセグメンテーション違反で予期せず終了しました。今回の更新により、memberof オーバーレイをフロントエンドデータベースに設定できなくなりました。代わりに、バックエンドデータベースまたはデータベースに設定する必要があります。今回のリリースより、上記のシナリオではクラッシュが発生しなくなりました。
BZ#816168
openldap-clients パッケージのユーティリティーが指定された URL なしで呼び出されると、メモリーリークが発生していました。この問題に対処するためにアップストリームパッチが適用され、上記のシナリオでバグは発生しなくなります。
BZ#818844
TLS を有効にしてリモート LDAP サーバーに接続する場合、TLS_CACERTDIR パラメーターは Mozilla NSS 証明書データベースに設定され、TLS_CACERT パラメーターは CA 証明書を使用して PEM バンドルに設定され、PEM バンドルからの証明書がロードされませんでした。署名 CA 証明書が TLS_CACERT によって指定された PEM CA バンドルにのみ存在する場合、リモート証明書の検証に失敗していました。今回の更新により、Mozilla NSS 証明書データベースが設定されている場合に、PEM バンドルファイルから CA 証明書を読み込むことができるようになりました。その結果、上記のシナリオで検証は成功します。
openldap を使用する場合には、この問題とバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.220. openmotif

Red Hat Enterprise Linux 6 で 3 つのバグを修正する openmotif パッケージが更新されました。
openmotif パッケージには、Motif と MWM (Motif ウィンドウマネージャー)に動的にリンクされているアプリケーションの実行に必要な Motif 共有ライブラリーが含まれています。

バグ修正

BZ#866499
特定の状況下では、テキストまたはコンボボックスウィジェットを使用してアプリケーションを閉じると、すでに破棄されているウィジェットのメモリーアクセスが無効になる可能性があります。この問題に対処するためのパッチが提供され、上記のシナリオでは解放されたメモリーにはアクセスできなくなります。
BZ#866496
この更新より前は、テキストウィジェットの挿入カーソルに、特定の設定の下にシャドウボーダーラインが発生することがありました。このバグは修正され、カーソルが常に正しく表示されるようになりました。
BZ#867463
32 ビットのタイムスタンプの問題により、クリップボードを使用して 64 ビットアーキテクチャーでコピーアンドペーストしようとすると失敗する場合があります。今回の更新で、タイムスタンプに "CARD32" の値が常に含まれるように、基礎となるソースコードが変更され、64 ビットアーキテクチャーでコピーアンドペーストが想定どおりに機能するようになりました。
openmotif を使用する場合には、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.221. openssh

バグを修正する openssh パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
[Updated 12 Nov 2012] このアドバイザリーは、BZ#871127 の正確な説明で更新され、バグの性質がアーキテクチャー固有ではないことが分かります。この更新プログラムは、いずれの方法でもパッケージを変更しません。
OpenSSH は、OpenBSD の SSH (Secure Shell)プロトコル実装です。このパッケージには、OpenSSH クライアントとサーバーの両方に必要なコアファイルが含まれます。

バグ修正

BZ#871127
システムで SELinux が無効になっていると、ディスク上のポリシーはインストールされず、接続に "~/.ssh" 設定がなかったため、そのユーザーのホームディレクトリーに "~/.ssh" 設定が存在せず、別のシステムへの接続を試みても ssh クライアントがセグメンテーション違反で予期せず終了する可能性がありました。この問題に対処するためのパッチが提供され、上記のシナリオでクラッシュは発生しなくなります。
openssh の全ユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
1 つのセキュリティー問題、いくつかのバグ、およびさまざまな機能強化を追加する openssh パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、本件によるセキュリティー上の影響度が低いと評価されました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
OpenSSH は、OpenBSD の SSH (Secure Shell)プロトコル実装です。このパッケージには、OpenSSH のクライアントとサーバーに必要なコアファイルが含まれます。

セキュリティーの修正

CVE-2011-5000
OpenSSH GSSAPI 認証の実装で、サービス拒否の欠陥が見つかりました。リモートから認証されたユーザーは、この不具合を利用して、OpenSSH サーバーデーモン(sshd)が過剰な量のメモリーを使用し、サービス拒否につながる可能性があります。GSSAPI 認証はデフォルトで有効になっています(/etc/ssh/sshd_config の GSSAPIAuthentication yes)。

バグ修正

BZ#732955
IPv6 が有効で、パラメーター X11UseLocalhost が no に設定されている場合、SSH X11 転送は失敗しました。そのため、ユーザーは X 転送を設定できませんでした。今回の更新で、sshd および ssh が修正され、IPv6 プロトコルのポートが正しくバインドされるようになりました。その結果、IPv6 では X11 転送が期待どおりに機能するようになりました。
BZ#744236
ストレステストの実行時に、sshd デーモンは OOM killer によって強制終了されました。そのため、ユーザーがログインできませんでした。この更新により、sshd デーモンは oom_adj の値を -17 に設定します。その結果、OOM killer によって sshd が選択されず、ユーザーはログインしてメモリーに関する問題を解決できます。
BZ#809619
SSH サーバーがバックスラッシュ文字を含むバナーで設定されている場合、クライアントはそれを別の \ 文字でエスケープするため、二重のバックスラッシュが出力されます。問題を修正するためにアップストリームパッチが適用され、SSH バナーが正しく表示されるようになりました。

機能拡張

BZ#657378
以前は、SSH では複数の認証方法が許可されていましたが、ログインを成功させるためには 1 つだけが必要でした。SSH は、複数の認証方法を必要とするように設定できるようになりました。たとえば、SSH 対応のマシンにログインするには、パスフレーズと公開鍵の両方を入力する必要があります。RequiredAuthentications1 および RequiredAuthentications2 オプションは、/etc/ssh/sshd_config ファイルで設定し、ログインを成功するのに必要な認証を指定できます。たとえば、SSH バージョン 2 にキーおよびパスワード認証を設定するには、以下を入力します。
echo "RequiredAuthentications2 publickey,password" >> /etc/ssh/sshd_config
前述の /etc/ssh/sshd_config オプションの詳細は、sshd_config の man ページを参照してください。
BZ#756929
以前は、OpenSSH は、AES 暗号ブロックチェーン(CBC)暗号でのみ設定された Advanced Encryption Standard New Instructions (AES-NI)命令を使用することができました。この更新により、OpenSSH でカウンター(CTR)モード暗号化のサポートが追加され、AES CTR 暗号を使用して AES-NI 命令セットも効率的に使用できるようになりました。
BZ#798241
この更新以前は、権限の分離(privsep)時に、権限のないスレーブ sshd プロセスが sshd_t コンテキストとして実行されていました。sshd_t は、sshd デーモンの実行に使用される SELinux コンテキストです。非特権スレーブプロセスがユーザーの UID で実行される場合、特権 sshd_t コンテキストではなく、ユーザーの SELinux コンテキストでこのプロセスを実行することに適合します。この更新により、権限のないスレーブプロセスが、特権分離の原則に従って、sshd_t コンテキストではなく、ユーザーのコンテキストとして実行されるようになりました。これで、セキュリティーの脅威の影響を受ける可能性がある非特権プロセスが、ユーザーの SELinux コンテキスト下で実行されるようになります。
これらの問題を解決するためにバックポートされたパッチを含む、更新された openssh パッケージにアップグレードし、これらの機能強化を追加することを推奨します。この更新をインストールすると、OpenSSH サーバーデーモン(sshd)は自動的に再起動されます。

5.222. openssl

Red Hat Enterprise Linux 6 でバグを修正する更新された openssl パッケージが利用できるようになりました。
OpenSSL は、Secure Sockets Layer (SSL)プロトコルおよび TLS (Transport Layer Security)プロトコルと、完全な汎用暗号化ライブラリーを実装するツールキットです。

バグ修正

BZ#848406
暗号化形式の秘密鍵ファイルの保存操作が FIPS モードで試行された場合、PEM 暗号化は FIPS モードで利用できないハッシュアルゴリズムを使用するため、生成されるファイルは破損していました。今回の更新で、PKCS#8 暗号化形式を使用して、FIPS モードのファイルに秘密鍵を書き込むようになりました。このファイル形式では、FIPS モードで利用できないアルゴリズムが使用されないため、このバグを防ぐことができます。
OpenSSL のすべてのユーザーは、これらの更新パッケージにアップグレードする必要があります。これにより、このバグが修正されています。

5.223. openswan

Red Hat Enterprise Linux 6 でバグを修正する openswan パッケージが更新されました。
Openswan は、Linux 用の IPsec (Internet Protocol Security)および IKE (インターネットキー交換)の無料実装です。openswan パッケージには、Openswan を設定するためのデーモンおよびユーザー空間ツールが含まれています。デフォルトの Linux カーネルに存在する NETKEY/XFRM IPsec カーネルスタックをサポートします。Openswan 2.6 以降は、RFC5996 で定義されている IKEv2 (Internet Key Exchange Protocol version 2)にも対応しています。

バグ修正

BZ#852454
2 つの IPsec ホスト間でトンネルが確立された場合(host1 と host2 は DPD (Dead Peer Detection など)を使用し、host1 がデータの転送を続行している間に host2 がオフラインになった場合は、host1 は DPD アクションの後に継続的に複数のフェーズ 2 要求をキューに入れます。host2 がオンラインに戻ると、保留中のフェーズ 2 リクエストのスタックが確立され、新しい IPsec SA (セキュリティー関連付け)と、システムリソースを消費して最終的に期限切れにする追加の SA の大規模なグループが残されました。この更新により、host2 がダウンしている間に、openwan に保留中のフェーズ 2 要求が 1 つだけ含まれます。また、host2 が復旧すると、新しい IPsec SA が 1 つだけ確立されるため、このバグが回避されます。
openswan のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
Red Hat Enterprise Linux 6 で 2 つのバグを修正する openswan パッケージが更新されました。
Openswan は、Linux 用の IPsec (internet Protocol Security)および IKE (インターネットキー交換)の無料実装です。openswan パッケージには、Openswan を設定するためのデーモンとユーザー空間ツールが含まれています。デフォルトの Linux カーネルに存在する NETKEY/XFRM IPsec カーネルスタックをサポートします。Openswan 2.6 以降は、RFC5996 で定義されている IKEv2 (インターネット鍵交換プロトコルバージョン 2)にも対応しています。

バグ修正

BZ#834660
RFC 5996 標準に応じて、値に関係なく、受信時に予約フィールドを無視する必要があります。ただし、以前は、一部のペイロードの受信時に reserved フィールドの内容が無視されませんでした。その結果、Openswan はエラーメッセージを報告して IKE ネゴシエーションに失敗しました。今回の更新により、Openswan が reserved フィールドを無視するように変更され、予約されたフィールド値に関係なく IKE ネゴシエーションは成功するようになりました。
BZ#834662
接続がトランスポートモードで設定されている場合、Openswan はセキュリティーアソシエーション(SA)のセットアップ中に、トラフィックセレクターに関する情報を NETKEY/XFRM IPsec カーネルスタックに渡しませんでした。そのため、ip xfrm state コマンドの出力で情報は利用できませんでした。今回の更新により、SAs がトランスポートモードでセットアップされている場合、Openswan はトラフィックセレクター情報をカーネルに正しく渡すようになりました。
openswan の全ユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。
複数のバグを修正する openswan パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
Openswan は、Linux 用の IPsec (Internet Protocol Security)および IKE (インターネットキー交換)の無料実装です。openswan パッケージには、Openswan を設定するためのデーモンとユーザー空間ツールが含まれています。デフォルトの Linux カーネルに存在する NETKEY/XFRM IPsec カーネルスタックをサポートします。Openswan 2.6.x は IKEv2 (『RFC4306』)もサポートしています。

バグ修正

BZ#768162
以前は、Openswan は、Diffie-Hellman アルゴリズムで指定された 1 バイトよりも短い KE ペイロードを生成することがありました。その結果、IKE 再ネゴシエーションはランダムな間隔で失敗していました。次の形式のエラーメッセージがログに記録されました。
next payload type of ISAKMP Identification Payload has an unknown value:
この更新により、生成されたキーの長さがチェックされ、必要よりも短い場合は、先頭のゼロバイトが追加されます。
BZ#768442
古いバージョンのカーネルでは、HMAC ハッシュ関数の出力の長さを 96 ビットに切り捨てる必要がありました。したがって、HMAC-SHA2-256 アルゴリズムを使用する場合は、以前は 96 ビットの切り捨て長で機能していました。ただし、新しいカーネルには、128 ビットの HMAC の切り捨ての長さが必要です。これは 『RFC4868』 仕様に準拠します。したがって、この違いにより、1 つのエンドポイントが 96 ビットを使用し、ハッシュ関数の他の 128 ビット出力長により、互換性のない SAs が IKE エンドポイントに設定される可能性があります。この更新により、基礎となるコードが 『RFC4868』 に準拠するようになり、新しいカーネルパラメーター sha2_truncbug のサポートが追加されました。sha2_truncbug パラメーターが yes に設定されている場合、Openswan は正しいキーの長さをカーネルに渡すようになり、古いカーネルと新しいカーネル間の相互運用性が保証されます。
BZ#771457
IKE_SA_INIT 交換を処理し、IKE_SA_INIT 要求または応答メッセージの RESERVED フィールドが変更された場合、Openswan は IKEv2 『RFC5996』 仕様に従って期待どおりにフィールドを無視しませんでした。その結果、予約フィールドセットを持つ IKE_SA_INIT メッセージは、Openswan によって誤ったメッセージとして処理され、IKE_SA_INIT 交換が失敗していました。今回の更新により、このシナリオでは、予約済みフィールドを無視するように Openswan が変更され、IKE_SA_INIT 交換が成功するようになりました。
BZ#771460
IKE_AUTH 交換を処理し、IKE_AUTH 要求または応答メッセージの RESERVED フィールドが変更された場合、Openswan は IKEv2 『RFC5996』 仕様に従って期待どおりにフィールドを無視しませんでした。その結果、Openswan により IKE_AUTH メッセージが誤ったメッセージとして処理され、IKE_AUTH 交換が失敗しました。今回の更新により、このシナリオで、予約済みフィールドを無視するように Openswan が変更され、IKE_AUTH 交換が成功するようになりました。
BZ#771461
Openswan は、最初に提案されたトラフィックセレクターのサブセットに制限できなくなることで、レスポンダーが提案するトラフィックセレクターメッセージを誤って処理します(開始したエクスチェンジに応答するエンドポイント)。その結果、Openswan は CHILD セキュリティーアソシエーション(SA)を誤って設定していました。今回の更新により、Openswan はトラフィックセレクターのセットを正しく減らし、それに応じて IKE CHILD SAs をセットアップするようになりました。
BZ#771463
以前は、Openswan は IKEv2 『RFC5996』 仕様に従って動作せず、認識されない Notify ペイロードが含まれていた IKE_AUTH メッセージを無視していました。これにより、IKE SAs が正常に設定されました。今回の更新により、Openswan はエラーとして認識されない Notify ペイロードを処理し、IKE SA のセットアップが期待どおりに失敗します。
BZ#771464
INFORMATIONAL 交換を処理するとき、以前は、イニシエーターによって送信された INFORMATIONAL リクエストメッセージに反応するように、レスポンダーは INFORMATIONAL 応答メッセージを送信しませんでした。その結果、INFORMATIONAL 交換が失敗しました。今回の更新で Openswan が修正され、レスポンダーが INFORMATIONAL 要求メッセージを受信するたびに INFORMATIONAL 応答メッセージを送信するようになり、このシナリオで INFORMATIONAL エクスチェンジが成功するようになりました。
BZ#771465
Delete ペイロードを使用して INFORMATIONAL 交換を処理する場合に、レスポンダーは、イニシエーターによって送信された INFORMATIONAL 要求メッセージに期待どおりに INFORMATIONAL 応答メッセージを送信しませんでした。そのため、INFORMATIONAL 交換が失敗し、イニシエーターは IKE SAs を削除しませんでした。これにより Openswan が修正され、レスポンダーが INFORMATIONAL 応答メッセージを送信し、このシナリオで期待どおりにイニシエーターは IKE SAs を削除するようになりました。
BZ#771466
レスポンダーが CHILD SA に対する Delete ペイロードで INFORMATIONAL リクエストを受信すると、Openswan は要求を正しく処理せず、『RFC5996』 仕様に従って、INFORMATIONAL 応答メッセージをイニシエーターに送信しませんでした。そのため、レスポンダーはリクエストを認識せず、イニシエーターの CHILD SA のみが削除されました。今回の更新により、Openswan が期待どおりに応答メッセージを送信し、CHILD SA が両方のエンドポイントで適切に削除されるようになりました。
BZ#771467
Openswan は、『RFC5996』 仕様で必要とされる IKE_SA_INIT 要求メッセージのマイナーバージョン番号を無視しませんでした。したがって、リクエストのマイナーバージョン数が受信ピアが使用する IKE プロトコルのマイナーバージョン番号より大きくなると、Openswan は IKE_SA_INIT メッセージを誤りとして処理し、IKE_SA_INIT 交換が失敗しました。今回の更新で、IKE_SA_INIT リクエストの Minor Version フィールドが想定どおりに無視するように Openswan が変更され、このシナリオで IKE_SA_INIT 交換が成功するようになりました。
BZ#771470
Openswan IKEv2 実装は、INVALID_KE_PAYLOAD ペイロードを含む IKE_SA_INIT メッセージを正しく処理しません でし た。今回の修正により、Openswan は INVALID_KE_PAYLOAD 通知メッセージをピアに送信し、IKE_SA_INIT が正しい KE ペイロードで再起動できるようになりました。
BZ#771472
イニシエーターが提案したトラフィックセレクターメッセージを誤って処理していました(交換を開始したエンドポイント)は、それらを最初に提案されたトラフィックセレクターセレクターのサブセットに制限できません。その結果、Openswan は CHILD SAs を誤って設定しました。今回の更新により、Openswan はトラフィックセレクターのセットを正しく減らし、それに応じて IKE CHILD SAs をセットアップするようになりました。
BZ#771473
以前は、Openswan は、デッドレター検出に使用されるペイロードがない INFORMATIONAL リクエストに応答しませんでした。したがって、レスポンダーがデッドピアであると見なされ、それぞれの IKE SAs を削除しました。今回の更新で Openswan が変更され、空の INFORMATIONAL 応答メッセージが想定どおりにイニシエーターに送信され、イニシエーターがこのシナリオで IKE SAs を誤って削除しなくなりました。
BZ#771475
INFORMATIONAL 交換を処理し、INFORMATIONAL リクエストまたは応答メッセージの RESERVED フィールドが変更された場合、Openswan は IKEv2 『RFC5996』 仕様に従って期待どおりにフィールドを無視しませんでした。その結果、INFORMATIONAL メッセージは Openswan によって誤ったものとして処理され、INFORMATIONAL 交換に失敗していました。今回の更新により、このシナリオで予約済みフィールドを無視し、INFORMATIONAL エクスチェンジが成功するように Openswan が変更されました。
BZ#795842
イニシエーターが IKE SA の Delete ペイロードで INFORMATIONAL リクエストを受信すると、Openswan は要求を正しく処理せず、『RFC5996』 仕様に従って期待どおりに INFORMATIONAL 応答メッセージをレスポンダーに送信しませんでした。そのため、イニシエーターは要求を認識せず、レスポンダーの IKE SA のみが削除されています。今回の更新により、Openswan は予想通りにレスポンスメッセージを送信し、両方のエンドポイントで IKE SA が適切に削除されるようになりました。
BZ#795850
IKEv2 では、IKE 交換中にメッセージを再送信するときに、リクエストと応答に一致するシーケンス番号が、各 IKE メッセージになければなりません。以前は、Openswan がシーケンス番号を誤ってインクリメントし、IKE メッセージが間違った順序で処理されていました。そのため、レスポンダーによって送信されたメッセージが正しく処理されず、後続の交換は失敗しました。この更新により、『RFC5996』 仕様に従って Openswan がシーケンス番号を増やすように変更され、このシナリオで IKE メッセージが正しく一致し、エクスチェンジが期待どおりに成功するようになりました。
openswan のユーザーは、この更新パッケージにアップグレードする必要があります。これにより、このバグが修正されます。
Red Hat Enterprise Linux 6 Extended Update Support で 1 つのバグを修正する openswan パッケージが更新されました。
Openswan は、IPsec (Internet Protocol Security)および Internet Key Exchange (IKE)の無料実装です。IPSec は強力な暗号化を使用して、認証サービスと暗号化サービスを提供します。これらのサービスにより、信頼できないネットワークを介してセキュアなトンネルを構築できます。

バグ修正

BZ#983451
Internet Protocol Security (IPsec)の openswan パッケージには、ipsec barf と ipsec look の 2 つの診断コマンドが含まれており、NAT 用の iptables カーネルモジュールがロードされ、IP 接続追跡がロードされることがあります。非常にビジーなシステムでは、このようなカーネルモジュールをロードすると、パフォーマンスが大幅に低下したり、カーネルがリソースが不足するとクラッシュする可能性があります。今回の更新により、診断コマンドによって NAT および IP 接続追跡モジュールが読み込まれなくなりました。この更新プログラムは、iptables サービスおよび ip6tables サービスがすでにこれらのカーネルモジュールを読み込んでいるため、すでに IP 接続追跡または NAT を使用しているシステムには影響しません。
openswan のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.224. oprofile

複数のバグを修正し、さまざまな拡張機能を追加する oprofile パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
OProfile は、Linux システム向けのシステム全体のプロファイラーです。プロファイリングはバックグラウンドで透過的に実行され、プロファイルのデータはいつでも収集できます。Rete は、多くのプロセッサーで提供されるハードウェアパフォーマンスカウンターを使用し、リアルタイムクロック(RTC)を使用して、カウンターのないプロセッサーでプロファイリングできます。
oprofile パッケージがアップストリームバージョン 0.9.7 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#739142)

バグ修正

BZ#748789
特定の状況では、opannotate コマンドおよびopreport コマンドは結果を報告しません。今回の更新でこの問題は修正され、これらのコマンドが期待どおりに機能するようになりました。
すべてのubuntu ユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.225. ORBit2

1 つのバグを修正する更新済みの ORBit2 パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
ORBit2 パッケージは、CORBA (Common Object Request Broker Architecture)用に高パフォーマンスの Object Request Broker (ORB)を提供します。または、プログラムがどこにあるかに関係なく、プログラムは他のプログラムからリクエストを送信し、応答を受け取ることができます。CORBA は、使用するプログラミング言語やプラットフォームに関係なく、プログラムオブジェクト間の通信を可能にする標準です。

バグ修正

BZ#866469
ORBit2 接続コードは EAGAIN エラーを処理できず、同時接続要求が多すぎるため、AF_UNIX ソケットで返される可能性があります。これにより、gconfd-2 クライアントが gconfd デーモンへの接続に失敗することがあります。その結果、GNOME 2 セッションにログインする際にさまざまなエラーが出力され、サーバーに負荷が大きい場合がありました。この更新では、EAGAIN エラーが受信された場合に、ORBit2 リクエストブローカーが定義された期間待機できるようにするパッチが追加され、接続の確立に再試行されます。このシナリオで GNOME 2 セッションにログインする際にエラーが発生しなくなりました。
ORBit2 のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.226. pacemaker

複数のバグを修正し、1 つの機能拡張を追加する更新された Pacemaker パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Pacemaker は、強力なポリシーエンジンを備えた高可用性クラスターリソースマネージャーです。

バグ修正

BZ#720214
以前は、"port" パラメーターは、フェンシングエージェントのメタデータで必要どおりに宣言されていました。ただし、一部のデバイスでは、正しいポートが自動的に決定されるため、設定で指定する必要はありません。その結果、port パラメーターが含まれていない設定を更新して、次のエラーメッセージを出して失敗しました。
ERROR: apc-fencing: required parameter port not defined
今回の更新で、フェンシングエージェントのメタデータが変更され、ポートが必要な設定オプションとして宣言されなくなりました。その結果、"port" パラメーターが指定されていない設定は正常に実行されます。
BZ#720218
以前は、フェンシングエージェントのメタデータで "start" および "stop" アクションが宣言されていませんでした。その結果、フェンスデバイスの設定時に以下の警告メッセージが表示されました。
WARNING: apc-fencing: action start not advertised in meta-data, it may not be supported by the RA
WARNING: apc-fencing: action stop not advertised in meta-data, it may not be supported by the RA
今回の更新で、すべてのフェンシングエージェントメタデータに start および stop アクションが追加されました。その結果、フェンスデバイスを設定すると、前述の警告メッセージが表示されなくなりました。
BZ#789397
基礎となるソースコードのエラーにより、操作失敗レコードが削除されたリソースと一緒に削除されませんでした。その結果、以前の削除後にリソースを再定義し、以前の障害レコードに関連付けられていました。この更新により、基礎となるソースコードが変更され、障害のレコードが削除されたリソースと一緒に削除されるようになりました。その結果、以前に削除されたリソースは、再定義した後、障害レコードと関連付けられません。
BZ#799070
以前は、リソースがアクティブなかどうかを判断するロジックが正しくありませんでした。その結果、UNCLEAN 状態のノードでのアクティブなリソースは、このロジックに依存するツールによって無視されました。今回の更新でロジックが修正されました。その結果、このロジックに依存するツールは、"UNCLEAN" 状態のノード上のアクティブなリソースをアクティブと報告します。
BZ#801351
以前は、crm_report コマンドの -v オプションおよび -V オプションの説明は、マニュアルページのテキストでスワップされていました。その結果、これらのオプションを使用するときに、一部のユーザーが予期しない動作によって誤解を招くことがありました。今回の更新で、マニュアルページのテキストが修正され、crm_report コマンドの実際の動作が反映されるようになりました。

Enhancement

BZ#782255
Pacemaker はロギングに libqb ライブラリーを使用するようになりました。これにより、Pacemaker のデバッグおよびサポート機能を提供しながら、詳細なログが提供されます。
Pacemaker の全ユーザーは、これらのバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.227. PackageKit

Red Hat Enterprise Linux 6 で 4 つのバグを修正する更新された PackageKit パッケージが利用できるようになりました。
PackageKit は、セッションユーザーがクロス分散クロスアーキテクチャー API を使用して安全な方法でパッケージを管理できるようにする D-Bus 抽象化レイヤーです。

バグ修正

BZ#744359
ユーザーが署名されていないか、インストールに利用できない GPG キーで署名された場合に、PackageKit は信頼できないソースからのパッケージであることを報告し、ユーザーに確認を求めるプロンプトを繰り返し求めます。今回の更新でこの動作が修正され、最新のインターフェイスを使用して、信頼できないパッケージをインストールするように指定できるようになりました。
BZ#783537
pkcon コンソールクライアントが "--noninteractive" コマンドラインオプションで実行される場合、ユーザーに確認を求めるプロンプトはありません。以前は、このオプションで pkcon を実行しても、パッケージ署名鍵をインポートする必要がある場合や、パッケージの削除中に追加の依存パッケージを削除する必要がある場合など、特定の状況での確認が要求されませんでした。今回の更新で、この状況で pkcon ユーティリティーが確認を必要としなくなり、ユーザーがコマンドラインで yes と回答したかのように続行されるようになりました。
BZ#684861, BZ#700448
今回の更新以前は、PackageKit-yum サブパッケージおよび PackageKit-yum-plugin サブパッケージで、pygobject2 および dbus-python が依存関係として指定されませんでした。そのため、これらのパッケージがシステムに存在しない場合は、pkcon コンソールクライアントや YUM 用の refresh-packagekit プラグインなどの特定のツールが正しく機能しませんでした。今回の更新で、PackageKit-yum サブパッケージおよび PackageKit-yum-plugin サブパッケージを調整して、pygobject2 および dbus-python をそれぞれ要求するようになりました。その結果、これらのサブパッケージのいずれかとともにインストールされているツールが、依存関係がないために適切に機能しなくなりました。
PackageKit のすべてのユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

5.228. pam_pkcs11

Red Hat Enterprise Linux 6 でバグを修正する更新された pam_pkcs11 パッケージが更新されました。
pam_pkcs11 パッケージにより、X.509 証明書ベースの認証が許可されます。証明書とその専用の秘密鍵に、適切な Public Key Cryptographic Standards #11 (PKCS#11)モジュールにアクセスできるようになります。

バグ修正

BZ#756917
スマートカードログインをオンにしたシステムにリモートでログインすると、su を使用しようとすると、ユーザーは以下の不要なエラーメッセージが表示されます。
ERROR:pam_pkcs11.c:224: Remote login (from localhost:13.0) is not (yet) supported
このメッセージにもかかわらず、ユーザーは su を使用できました。今回の更新により、メッセージはログに記録されますが、表示されなくなります。
このバグを修正する、pam_pkcs11 のすべてのユーザーは、この更新パッケージにアップグレードすることを推奨します。

5.229. pango

1 つのバグを修正する更新された pango パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Pango は、テキストの配置とレンダリングを行うためのライブラリーであり、国際化を前提としています。Pango は、GTK+ ウィジェットツールキットのテキストとフォント処理の中核を形成します。

バグ修正

BZ#878772
pangoft2 モジュールのリグレッションにより、誤った計算が原因で、文字の概算幅がゼロとして報告されていました。そのため、Pango ライブラリーを使用するアプリケーションによっては、アサーションで失敗していました。今回の更新により、概算文字の幅は常に正しく設定され、障害は発生しなくなります。
pango のユーザーは、このバグを修正するために、これらの更新されたパッケージにアップグレードする必要があります。

5.230. parted

Red Hat Enterprise Linux 6 で 3 つのバグを修正する更新された parted パッケージが利用可能になりました。
parted パッケージを使用すると、ハードディスクパーティションの作成、破棄、サイズ変更、移動、およびコピーが可能です。parted プログラムは、新しいオペレーティングシステム用の領域の作成、ディスク使用量の整理、および新しいハードディスクへのデータのコピーに使用できます。

バグ修正

BZ#698121、BZ#751164
この更新より前は、特定の状況では、mpath デバイス udev でパーティションを編集すると、パーティションテーブルが再読み取られることがありました。今回の更新で、dm_udev_wait オプションが追加され、udev が正しく同期されるようになりました。
BZ#750395
今回の更新以前は、libparted partition_duplicate ()関数は、すべての GPT パーティションフラグを正しくコピーしませんでした。この更新により、すべてのフラグが正しくコピーされ、テストが追加されて正しい操作が行われるように、基礎となるコードが変更されます。
部分を利用しているユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.231. pcre

Red Hat Enterprise Linux 6 で 4 つのバグを修正する pcre パッケージが更新されました。
pcre パッケージは、Perl 互換正規表現(PCRE)ライブラリーを提供します。

バグ修正

BZ#756105
この更新より前は、一致するテキストの開始時に最初の文字が繰り返されていなかった場合、繰り返し前方参照を使用したパターンの一致が失敗していました。今回の更新で、一致アルゴリズムが最初の文字を再度期待しないように変更されました。繰り返しの転送参照を使用したパターンは、期待どおりに一致するようになりました。
BZ#759475
この更新より前は、UTF-8 モードの大文字と小文字を区別しないパターンは、パターンのエンコーディング長より短いエンコーディング長の入力テキストの最後の文字("/ Options/8i")の文字とマッチしませんでした。この更新により、pcre ライブラリーは一致する文字の長さを正しくカウントするように変更されました。現在、大文字と小文字を区別しないパターンでは、入力文字列の最後であっても、エンコーディング長が異なる文字が正しく一致するようになりました。
BZ#799003
この更新前は、pcre ライブラリーの man ページには誤プリントが含まれていました。今回の更新で、マニュアルページが変更されます。
BZ#842000
この更新以前は、pcre バージョン 6 から libpcrecpp ライブラリーでコンパイルされたアプリケーションは、アプリケーションのバイナリーインターフェイス(ABI)が一致しないため、pcre バージョン 7 の libpcrecpp ライブラリーに対して実行できませんでした。今回の更新で、pcre バージョン 6 の compat RE::Init ()関数が pcre バージョン 7 libpcrecpp ライブラリーに追加されました。Red Hat Enterprise Linux 5 でコンパイルされ、RE::Init 関数を使用するアプリケーションが、Red Hat Enterprise Linux 6 で実行できるようになりました。
pcre のユーザーはすべて、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。
Red Hat Enterprise Linux 6 で 3 つのバグを修正する pcre パッケージが更新されました。
pcre パッケージは、Perl 互換正規表現(PCRE)ライブラリーを提供します。

バグ修正

BZ#613690
今回の更新以前は、PCRE ライセンスファイルが pcre-static サブパッケージに欠落していました。この更新により、ライセンスファイルが追加されます。
BZ#676636
この更新前は、pcretest (1)の man ページにさまざまな誤プリントが含まれていました。今回の更新で、これらの誤プリントが修正されました。
BZ#676643
この更新前は、pcregrep (1)の man ページにさまざまな誤プリントが含まれていました。今回の更新で、これらの誤プリントが修正されました。
pcre のユーザーはすべて、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

5.232. pcsc-lite

1 つのバグを修正する pcsc-lite パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
PC/SC Lite は、スマートカード、スマートカードリーダー、およびその他のセキュリティートークンと通信するための Windows SCard 互換インターフェイスを提供します。

バグ修正

BZ#851199
RHBA-2012:0990 アドバイザリーで説明されている更新にもかかわらず、chkconfig ユーティリティーは、HAL デーモンの起動後に pcscd init スクリプトを自動的に配置しませんでした。その結果、pcscd は USB リーダーを認識できませんでした。今回の更新で、HAL の起動後に明示的に起動するように pcscd init スクリプトが変更され、このバグが修正されました。
pcsc-lite の全ユーザーは、このバグを修正した更新パッケージにアップグレードすることを推奨します。
1 つのバグを修正する pcsc-lite パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
PC/SC Lite は、スマートカード、スマートカードリーダー、およびその他のセキュリティートークンと通信するための Windows SCard 互換インターフェイスを提供します。

バグ修正

BZ#812469
以前は、pcscd init スクリプトは HAL デーモンを識別するために間違った値を参照していました。また、ランレベル 2 で誤って起動されます。その結果、chkconfig は HAL デーモンの起動後に pcscd を自動的に配置しなかったため、pcscd は USB リーダーを表示できませんでした。今回の更新で、pcscd init スクリプトが変更され、HAL デーモンが適切に識別され、ランレベル 3、4、および 5 からのみ起動されるようになり、このバグが修正されました。
pcsc-lite の全ユーザーは、このバグを修正した更新パッケージにアップグレードすることを推奨します。

5.233. perl-DBD-Pg

2 つのセキュリティーの問題を修正する更新された perl-DBD-Pg パッケージが、Red Hat Enterprise Linux 5 および 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
Perl DBI は、Perl 言語用のデータベースアクセスアプリケーションプログラミングインターフェイス(API)です。perl-DBD-Pg を使用すると、Perl アプリケーションが PostgreSQL データベースサーバーにアクセスできます。

セキュリティーの修正

CVE-2012-1151
perl-DBD-Pg で 2 つの形式の文字列の欠陥が見つかりました。サーバーから特別に作成されたデータベースの警告またはエラーメッセージにより、perl-DBD-Pg を使用したアプリケーションをクラッシュしたり、アプリケーションを実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
perl-DBD-Pg のすべてのユーザーは、これらの問題を修正するためのバックポートされたパッチを含むこの更新パッケージにアップグレードすることを推奨します。更新を有効にするには、perl-DBD-Pg を使用するアプリケーションを再起動する必要があります。

5.234. perl-GSSAPI

1 つのバグを修正する perl-GSSAPI パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
perl-GSSAPI パッケージは、GSSAPIv2 アクセス用の Perl 拡張機能を提供します。

バグ修正

BZ#657274
今回の更新以前は、perl-GSSAPI 仕様ファイルは削除された krb5-devel ファイルを使用していました。そのため、perl-GSSAPI パッケージを再構築できませんでした。この更新により、現在の krb5-devel ファイルを使用するように仕様ファイルが変更されます。
perl-GSSAPI のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.235. perl-IPC-Run3

Red Hat Enterprise Linux 6 で 2 つのバグを修正する perl-IPC-Run3 パッケージを更新しました。
perl-IPC-Run3 パッケージは、サブプロセスを実行し、stdin、stdout、および stderr 機能をファイルおよび perl データ構造にリダイレクトするモジュールを提供します。perl-IPC-Run3 パッケージでは、シンプルな API で system、qx、および open3 モジュールを使用できます。

バグ修正

BZ#657487
この更新より前は、perl-Time-HiRes モジュールがインストールされていない場合、バイナリー perl-IPC-Run3 パッケージはビルドできませんでした。今回の更新で、perl-Time-HiRes パッケージが perl-IPC-Run3 のビルド時依存関係に追加されました。
BZ#870089
この更新より前は、内部の perl-IPC-Run3 テストスイートが使用されていると、IP-Run3 プロファイラーと呼ばれるテストが失敗していました。この更新により、特定の IP-Run3 関数には perl モジュールが必要なため、perl (Getopt::Long)および perl (Time::HiRes)のランタイム依存関係が perl-IPC-Run3 パッケージに追加されました。IPC-Run3 プロファイラーが期待どおりに実行されるようになりました。
perl-IPC-Run3 のすべてのユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

5.236. perl-IPC-Run

1 つのバグを修正する perl-IPC-Run パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
perl-IPC-Run パッケージは、Perl スクリプトが子プロセスと対話するためのメカニズムを提供します。

バグ修正

BZ#856840
この更新以前は、perl-IO-Tty パッケージがインストールされていない場合は、"IPC::Run::harness" コマンドと pty>" 引数を使用すると、IO::Pty Perl モジュールがロードされませんでした。その結果、Perl コードは失敗しました。今回の更新で、perl-IO-Tty 依存関係が perl-IPC-Run パッケージに追加されました。
perl-IPC-Run のすべてのユーザーは、このバグを修正することで、これらの更新パッケージにアップグレードすることを推奨します。

5.237. perl-SOAP-Lite

1 つのバグを修正する更新された perl-SOAP-Lite パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
soap::Lite は Perl モジュールのコレクションです。これは、クライアント側とサーバー側で SOAP (Simple Object Access Protocol)にシンプルで軽量のインターフェイスを提供します。

バグ修正

BZ#748376
MOD_PERL 環境の値が定義された場合、XMLRPC リクエストが失敗する可能性がありました。MOD_PERL が定義されている場合、標準の read ()関数の代わりに、sysread ()関数が使用されるようになりました。その結果、このシナリオでは XMLRPC が失敗しなくなりました。
perl-SOAP-Lite のすべてのユーザーは、このバグを修正することで、この更新パッケージにアップグレードすることを推奨します。

5.238. perl-Sys-Virt

複数のバグを修正し、さまざまな機能強化を追加する perl-Sys-Virt パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
perl-Sys-Virt パッケージは、libvirt ライブラリーを使用して Perl の仮想マシンを管理するアプリケーションプログラミングインターフェイス(API)を提供します。
perl-Sys-Virt パッケージがアップストリームバージョン 0.9.10 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#752436)

バグ修正

BZ#661801
今回の更新以前は、perl-Sys-Virt 仕様ファイルに perl (Time::HiRes)要件が含まれていませんでした。その結果、perl-Sys-Virt はモックモードで再構築できませんでした。今回の更新で、欠落していた要件が spec ファイルに追加されました。perl-Sys-Virt は期待どおりにモックモードで再構築できるようになりました。
BZ#747483
この更新以前は、man ページの perl-Sys-Virt では、get_xml_description 実行可能ファイルの $flags パラメーターが文書化されませんでした。今回の更新で、パラメーターが正しく記載されているように man ページが変更されます。
BZ#748689
今回の更新以前は、リモートドメインのメモリー統計のデフォルト設定は 16 ビットの長さのみを使用していました。その結果、get_node_cpu_stats ()関数は libvirt エラー code: 1, message: internal error nparams too large を送信する可能性がありました。今回の更新で、libvirt が変更され、最大長が 1024 ビットになりました。
BZ#773572
今回の更新以前は、block_pull および set_block_job_speed メソッドの帯域幅は、キロバイト/秒(Kb/s)で誤って指定されていました。今回の更新で、帯域幅ユニットが毎秒メガバイト(Mb/s)に変更されます。
BZ#800766
この更新より前は、最大移行帯域幅の帯域幅が誤ってキロバイト/秒(Kb/s)で指定されていました。この更新により、最大移行帯域幅単位が 1 秒あたりのメガバイト(Mb/s)に変更されます。
BZ#809906
この更新より前は、Sys::Virt::StoragePool のドキュメントでは、オブジェクトメソッド "get_info ()" がハッシュを返すと誤って記載されていました。今回の更新で、この誤プリントが修正され、オブジェクトメソッドがハッシュ参照を返すことが正しく表示されるようになりました。

Enhancement

BZ#800734
今回の更新以前は、Perl API バインディングは文字列形式の調整可能なパラメーターを処理できませんでした。その結果、ブロック I/O 調整可能パラメーターは読み取りまたは更新できませんでした。今回の更新で、文字列パラメーターのサポートが追加されました。ブロック I/O 調整可能パラメーターは、Perl API から読み取りおよび更新できるようになりました。
perl-Sys-Virt のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.239. perl

複数のバグを修正し、機能拡張を追加する perl パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Perl は、システム管理ユーティリティーおよび Web プログラミングに一般的に使用される高レベルのプログラミング言語です。

バグ修正

BZ#707960、BZ#717565
以前は、perl パッケージおよび perl-libs パッケージは、/usr/local/lib/perl5/、/usr/local/lib64/perl5/、および /usr/local/share/perl5/ ディレクトリーを所有していました。これにより、/usr/local/ ディレクトリーに読み取り専用か、ローカルの変更が含まれていた場合、perl パッケージおよび perl-libs パッケージをインストール、再インストール、更新、または削除できませんでした。今回の更新で、perl パッケージおよび perl-libs パッケージが前述のディレクトリーを所有しないように更新されました。これにより、この更新を適用した後、これらの両方のパッケージをインストール、再インストール、更新、または削除でき、その結果、アクションが /usr/local/ ディレクトリーに影響を与えなくなります。
BZ#738421
この更新より前は、bzip2 モジュールが利用可能ではないため、Perl プログラムで bzip2 圧縮または解凍を使用(たとえば、IO::Compress::Bzip2 モジュールを使用)がエラーで失敗していました。この更新により、bzip2 圧縮と展開のサポートが追加され、IO:Compress::Bzip2 および Compress::Raw::Bzip2 モジュールにそれぞれ 2 つの新しいパッケージ(それぞれ perl-Compress-Raw-Bzip2 と perl-IO-Compress-Bzip2)が提供されます。
BZ#750145
perl-ExtUtils-MakeMaker パッケージがシステムに存在しない場合は、perl-CPANPLUS パッケージが提供する cpanp ユーティリティーの実行が以下のエラーで失敗します。
Can't locate ExtUtils/MakeMaker.pm in @INC
今回の更新で、perl-IPC-Cmd パッケージに perl-ExtUtils-MakeMaker が必要になり、RPM パッケージからインストールされた cpanp ユーティリティーが期待どおりに機能するようになりました。
BZ#801804
対応する spec ファイルのエラーにより、perl-Compress-Raw-Zlib パッケージのバージョンが、それが提供する Compress::Raw::Zlib モジュールによって報告されたバージョンよりも高くなっていました。今回の更新で、パッケージのバージョンが "2.020" に変更され、Perl モジュールのバージョンに一致するようになります。また、今回の更新でエポック番号が変更され、RPM パッケージバージョンの文字列の順序が維持されます。
BZ#805606
この更新より前は、POSIX::strftime ()関数呼び出しが 64 バイトを超える文字列を返すと、メモリーリークが発生していました。そのため、この関数を繰り返し呼び出したスクリプトは、時間の経過とともに大量のメモリーを消費する可能性があります。今回の更新では、POSIX::strftime ()関数の実装を適合させるアップストリームパッチが適用され、新しいメモリーリークを割り当てる代わりにメモリーを再割り当て、このようなメモリーリークは発生しません。
BZ#806373
IO::Uncompress::Unzip オブジェクトが ZIP デコーダーの最後のストリームを持つ nextStream ()メソッドが呼び出された場合、ドキュメントに従って動作せず、ゼロ以外の値を返していました。今回の更新で、このエラーを修正するためにアップストリームパッチが適用され、nextStream ()メソッドが記載されているように動作するようになりました。

Enhancement

BZ#817480
以前のバージョンの Perl インタープリターは usesitecustomize 機能でコンパイルされておらず、レンダリングされたユーザーは、インタープリターの実行時に /usr/local/share/perl5/sitecustomize.pl スクリプトを使用して Perl 環境を自動的に変更できません。今回の更新で、Perl インタープリターが -Dusesitecustomize オプションで再コンパイルされ、インタープリターは Perl コードを変換する前に /usr/local/share/perl5/sitecustomize.pl スクリプトを自動的に実行するようになりました。
perl の全ユーザーは、これらのバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.240. php-pecl-apc

1 つのセキュリティー問題を修正し、バグを追加し、Red Hat Enterprise Linux 6 でさまざまな機能強化を追加する php-pecl-apc パッケージを更新しました。
Red Hat Security Response Team では、本件によるセキュリティー上の影響度が低いと評価されました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
php-pecl-apc パッケージには APC (Alternative PHP キャッシュ)、中間の PHP コードをキャッシュおよび最適化するためのフレームワークが含まれています。

セキュリティーの修正

CVE-2010-3294
apc.php スクリプトでクロスサイトスクリプティング(XSS)の欠陥が見つかりました。このスクリプトは、APC の内部作業の詳細分析を提供し、APC 拡張ドキュメントの一部として同梱されています。リモートの攻撃者は、この脆弱性を使用して、クロスサイトスクリプティング攻撃を実行できる可能性があります。
注記
管理スクリプトは、パッケージのインストール時にデプロイされません。Web ルート(デフォルトは /var/www/html/)に手動でコピーする必要があります。
さらに、php-pecl-apc パッケージがアップストリームバージョン 3.1.9 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#662655)
php-pecl-apc のすべてのユーザーは、これらの問題を修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。以前に apc.php スクリプトが Web ルートにデプロイされている場合は、この問題を解決するために脆弱なバージョンを置き換えるために手動で再デプロイする必要があります。

5.241. php-pecl-memcache

1 つのバグを修正する php-pecl-memcache パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
php-pecl-memcache パッケージを使用すると、PHP スクリプトが memcached キャッシングデーモンを使用できるようになります。

バグ修正

BZ#722418
メモリー処理のバグにより、シリアライズされたオブジェクトを PHP オブジェクトに変換する際にメモリーが破損する可能性がありました。その結果、PHP スクリプトがセグメンテーション違反で予期せず終了しました。今回の更新でバグが修正され、メモリーの破損が発生しなくなり、PHP スクリプトが正常に実行されるようになりました。
php-pecl-memcache のすべてのユーザーは、このバグを修正することで、これらの更新パッケージにアップグレードすることを推奨します。

5.242. php

複数のセキュリティー問題を修正する php パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
PHP は、Apache HTTP Server で一般的に使用される HTML 組み込みスクリプト言語です。

セキュリティーの修正

CVE-2012-0057
PHP XSL 拡張子が libxslt のファイル書き込み機能を制限していないことが検出されました。リモート攻撃者は、信頼できない eXtensible Style Sheet Language Transformations (XSLT)コンテンツを処理した場合に、PHP を実行しているユーザーが書き込み可能な任意のファイルを作成または上書きする可能性があります。
CVE-2012-1172
注記:この更新はデフォルトでファイルの書き込みを無効にします。新しい PHP 設定ディレクティブ "xsl.security_prefs" を使用して、XSLT でのファイルの書き込みを有効にすることができます。
PHP がファイルをアップロード要求のファイル名を検証する方法に欠陥が見つかりました。リモート攻撃者は、この脆弱性を使用して、アップロードされたファイル名のサニタイズを回避し、ディレクトリートラバーサル攻撃を使用することで、PHP スクリプトがアップロードしたファイルを予期しないディレクトリーに保存します。
CVE-2012-2386
複数の整数オーバーフローの欠陥が発生し、ヒープベースのバッファーオーバーフローが発生し、PHP phar 拡張が tar アーカイブファイルの特定フィールドを処理する方法が見つかりました。リモートの攻撃者は、phar 拡張を使用して PHP アプリケーションによって処理される場合に、特別に細工された tar アーカイブファイルを提供できます。これにより、アプリケーションがクラッシュしたり、PHP を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
CVE-2010-2950
PHP phar 拡張の特定 PHAR ファイルを処理する方法で、文字列の欠陥が見つかりました。リモート攻撃者は、特別に細工された PHAR ファイルを提供できます。このファイルは、高度な拡張子を使用して PHP アプリケーションで処理されると、情報漏えいや細工の phar:// URI による任意のコード実行につながる可能性があります。
CVE-2012-2143
PHP の crypt ()パスワードハッシュ関数の DES アルゴリズムの実装に欠陥が見つかりました。ハッシュ化されたパスワード文字列に特定の文字が含まれる場合、ハッシュの計算時に残りの文字列は無視され、パスワード強度が大幅に削減されました。
CVE-2012-2336
注記:今回の更新で、DES ハッシュの実行時にパスワードが切り捨てられることはなくなりました。したがって、影響を受けるパスワードの新しいハッシュは、脆弱な PHP バージョンを使用して生成された保存されたハッシュとは一致しないため、更新する必要があります。
RHSA-2012:0546 でリリースされた CVE-2012-1823 の修正では、すべての php-cgi コマンドライン引数が適切にフィルターされませんでした。PHP スクリプトに特別に作成されたリクエストにより、PHP インタープリターがループでスクリプトを実行したり、内部サーバーエラーをトリガーする出力使用情報を実行したりする可能性があります。
CVE-2012-0789
PHP strtotime ()関数呼び出しにメモリーリークの不具合が見つかりました。リモートの攻撃者は、多くの strtotime ()関数呼び出しをトリガーすることで、この不具合を悪用して、過剰なメモリー消費を引き起こす可能性があります。
CVE-2012-0781
NULL ポインター逆参照の不具合が PHP tidy_diagnose ()関数で見つかりました。リモートの攻撃者は、特別に細工された入力を使用して、tidy::diagnose を使用するアプリケーションをクラッシュさせることができます。
CVE-2011-4153
場合によっては、PHP は zend_strndup ()関数の戻り値をチェックしなかったことが判明しました。リモートの攻撃者は、この不具合を利用して PHP アプリケーションをクラッシュする可能性があります。
Upstream は Rubin Xu と Joseph Bonneau を CVE-2012-2143. の元のレポーターとして認識します。
すべての PHP ユーザーは、これらの問題を解決するためのバックポートされたパッチを含む、これらの更新パッケージにアップグレードする必要があります。更新したパッケージのインストール後に、更新を有効にするには、httpd デーモンを再起動する必要があります。
セキュリティー問題 1 つに対応する php パッケージが Red Hat Enterprise Linux 5.3 Long Life および Red Hat Enterprise Linux 5.6、6.2、および 6.3 Extended Update Support で利用できるようになりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の説明に関連付けられた CVE リンクから入手できます。
PHP は、Apache HTTP Server で一般的に使用される HTML 組み込みスクリプト言語です。

セキュリティーの修正

CVE-2013-4113
PHP がディープネストされた XML ドキュメントを解析する方法でバッファーオーバーフローの不具合が見つかりました。PHP アプリケーションが、信頼できない XML コンテンツを解析するために xml_parse_into_struct ()関数を使用した場合、攻撃者はこの不具合を利用してアプリケーションをクラッシュしたり、場合によっては PHP インタープリターを実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
すべての PHP ユーザーは、この問題を解決するためのバックポートされたパッチを含むこれらの更新パッケージにアップグレードする必要があります。更新したパッケージのインストール後に、更新を有効にするには、httpd デーモンを再起動する必要があります。

5.243. pidgin

3 つのセキュリティー問題を修正する pidgin パッケージが Red Hat Enterprise Linux 5 および 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
pidginはインスタントメッセージングプログラムであり、同時に複数のインスタントメッセージングネットワークの複数のアカウントにログインできます。

セキュリティーの修正

CVE-2012-1178
Pidgin MSN プロトコルプラグインが UTF-8 でエンコードされていないテキストを処理する方法で欠陥が見つかりました。リモートの攻撃者は、特別に細工された MSN メッセージを送信することで、この脆弱性をクラッシュさせることができます。
CVE-2012-2318
Pidgin MSN プロトコルプラグインが MSN 通知メッセージを処理する方法で、入力検証の不具合が見つかりました。悪意のあるサーバーまたはリモートの攻撃者は、特別に細工された MSN 通知メッセージを送信することで、この不具合をクラッシュする可能性があります。
CVE-2012-3374
Pidgin MXit プロトコルプラグインでバッファーオーバーフローの不具合が見つかりました。リモートの攻撃者は、特別に細工された emoticon タグを含む MXit メッセージを送信することで、この脆弱性をクラッシュさせることができます。
Red Hat は、CVE-2012-3374 問題を報告するための Pidgin プロジェクトに対して感倒したいと考えています。アップストリームは、Ulf H Optionsrnhammar を CVE-2012-3374 の元のレポーターとして認識します。
すべての Pidgin ユーザーは、これらの問題を解決するためのバックポートされたパッチを含むこれらの更新パッケージにアップグレードする必要があります。この更新を有効にするには、pidgin を再起動する必要があります。

5.244. piranha

複数のバグを修正し、さまざまな機能強化を追加する piranha パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Piranha は、Red Hat Enterprise Linux に高可用性および負荷分散サービスを提供します。piranha パッケージには、Linux 仮想サーバー(LVS)を管理および設定するさまざまなツールと、ハートビートおよびフェイルオーバーコンポーネントが含まれています。LVS は、主に Web サーバーと FTP サーバー向けである、動的に調整されたカーネルルーティングメカニズムです。

バグ修正

BZ#747300
以前は、パルスサービスは設定ファイルを適切に閉じませんでした。これにより、パルスサービスでファイル記述子がリークし、SELinux AVC エラーが発生する可能性がありました。今回の更新により、読み取り後に設定ファイルが適切に閉じられ、これらの状況では SELinux エラーが確認されなくなりました。
BZ#749594
以前は、ipvsadm 構文が間違っているため、pulse サービスは ipvsadm 同期デーモンを正しく停止しませんでした。その結果、パルスサービスの再起動後に複数の同期デーモンが存在していました。今回の更新で、正しい構文が使用されるようになりました。pulse サービスはすべての同期デーモンを停止し、1 つのマスター同期デーモンと 1 つのバックアップ同期デーモンが特定の時点で存在するようになりました。
BZ#785720
以前は、設定ファイルを再読み取りする際に、lvsd デーモンは新しい仮想サーバーの存在を正しく識別しませんでした。その結果、pulse サービスが再読み込みされると、lvsd デーモンがセグメンテーション違反で予期せず終了する可能性がありました。今回の更新で、lvsd デーモンは、pulse サービスが再読み込みされる際に、仮想サーバーが設定ファイルに追加されたかどうかを正しく判断します。
BZ#798362
以前は、service pulse reload コマンドの実行時に、pulse init スクリプトは出力を適切にフォーマットしませんでした。今回の更新で、init スクリプトが reload コマンドの完了後に改行文字を出力することで、このフォーマットエラーが修正されました。
BZ#813906
以前は、pulse デーモンは、lvsd デーモンが終了したときに正しく検出されませんでした。その結果、pulse デーモンはフェイルオーバーをトリガーしませんでした。今回の更新により、pulse デーモンは lvsd が終了したタイミングを正しく検出し、バックアップ director が設定されてアクティブになると、フェイルオーバーが発生します。
BZ#815887
以前は、nanny プロセスは、仮想サービス用に sorry_server が定義されたときに、システムログにメッセージを正しく書き込みしませんでした。sorry_server が設定されると、nanny プロセスはすべて "--nodaemon" オプションで実行されます。このオプションでは、メッセージが syslog に書き込まれないため、/var/log/messages ファイルには nanny プロセスに関する情報が含まれていませんでした。今回の更新で、すべてのnannyプロセスがシステムログにメッセージを書き込むようになりました。

機能拡張

BZ#717556
今回の更新で、ipvsadm sync デーモンで使用する同期 ID を指定する機能が追加されました。lvs.cf ファイルの "syncd_id" の新しいオプションを使用して、同期 ID を設定できます。このオプションは、Piranha Web インターフェイスの Redundancy タブで設定することもできます。デフォルト値は 0 です。
BZ#745271
今回の更新で、TCP セッションのタイムアウト、TCP FIN セッションタイムアウト、UDP パケットのタイムアウトなど、IPVS タイムアウトを指定する機能が追加されました。lvs.cf ファイルに、tcp_timeout、tcpfin_timeout、および "udp_timeout" の 3 つの新しいオプションが追加されました。これらのタイムアウト値は、Global Settings の Piranha Web インターフェイスで設定することもできます。各タイムアウトのデフォルト値は 0 で、既存のタイムアウトに変更が加えられません。
BZ#788541
今回の更新で、ipvsadm sync デーモンがマルチキャストメッセージを送受信するために使用するネットワークインターフェイスを指定する機能が追加されました。lvs.cf ファイル "syncd_iface" の新しいオプションを使用して、同期デーモンインターフェイスを設定できます。このオプションは、Piranha Web インターフェイスの Redundancy タブで設定することもできます。デフォルト値は eth0 です。
piranha の全ユーザーは、上記のバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.245. pki-core

複数のバグを修正する pki-core パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Certificate System は、エンタープライズ公開鍵インフラストラクチャー(PKI)デプロイメントを管理するために設計されたエンタープライズソフトウェアシステムです。PKI Core には、認証局(CA)サブシステムを設定する Red Hat Certificate System に必要な基本パッケージが含まれています。
注記:このアドバイザリーが提供する認証局コンポーネントはスタンドアロンサーバーとして使用できません。これはインストールされており、Red Hat Enterprise Identity (IPA)の一部として動作します。

バグ修正

BZ#745677
機能していない認証局(CA)ページを開く Firefox ランチャー設定が適切に作成され、すべてのユーザープロファイルに適用されるものでした。この更新により、PKI 関連のデスクトップアイコンがすべて削除され、問題は発生しなくなります。
BZ#769388
pkisilent スクリプトは、適切にエスケープされた場合でも、引数値にスペースや引用符などの特別なシェル文字を受け入れませんでした。その結果、エラーが発生し、スクリプトは失敗していました。今回の更新でコードが改善され、問題は発生しなくなります。
BZ#771790
IPA のインストール時に、インストーラーは "sslget" ユーティリティーを使用して CA と通信します。Network Security Services (NSS)の変更により、サーバーは 9906 バイトで設定される sslget クライアントに完全な応答を送信しましたが、クライアントは暗号化されたストリームの 5 バイトのみを受け取りました。今回の更新で問題が修正され、sslget は期待どおりに PKI CA から返された XML フォームを出力するようになりました。
BZ#806046
Tomcat は、サーバーの起動をログに記録する方法を変更しました。以前のバージョンでは、サーバーの起動および操作が root ユーザーおよび tomcat ユーザーによって catalina.out ファイルに書き込まれていました。現在、root および tomcat ユーザーはさまざまなログに書き込みます。変更後、パーミッションが正しくないため、Certificate System (CS) tomcat サブシステムが起動できませんでした。CS 起動コードは、この新しいログを反映するように変更され、期待どおりに機能するようになりました。
pki-core のすべてのユーザーは、これらのバグを修正するこの更新パッケージにアップグレードすることを推奨します。

5.246. pm-utils

1 つのバグを修正する pm-utils パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
pm-utils パッケージには、電源管理に関連するタスク用のユーティリティーとスクリプトのセットが含まれています。

バグ修正

BZ#800630
今回の更新以前は、RPM の説明に間違った製品名が含まれていました。今回の更新で、すべての誤った情報が削除されます。
pm-utils のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.247. policycoreutils

複数のバグを修正する policycoreutils パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
policycoreutils パッケージには、Security-Enhanced Linux (SELinux)システムとそのポリシーの基本的な操作に必要なコアユーティリティーが含まれています。
これらの更新された policycoreutils パッケージにより、以下のバグの修正が提供されます。
BZ#784595
semanage ユーティリティーは、Common Criteria 認定環境で正しい監査メッセージを生成しませんでした。今回の更新で semanage が変更され、ユーザーが新しいロールに割り当てられているか、削除されたときに正しい監査イベントが送信されるようになりました。
この更新プログラムは、ユーザーの SELinux のマルチレベルセキュリティー(MLS)および Multi-Category Security (MCS)範囲に関する semanage の動作も変更します。このユーティリティーは、ユーザーのデフォルト範囲を、最も低いレベルではなく、MLS/MCS セキュリティーレベルのデフォルト範囲で機能するようになりました。
さらに、semanage (8)の man ページが修正され、現在の semanage 機能が反映されるようになりました。
BZ#751313
この更新以前は、同じシステムにインストールされている場合、policycoreutils パッケージの ppc および ppc64 バージョンが相互に競合していました。今回の更新でこのバグが修正され、パッケージの ppc と ppc64 バージョンを同時にインストールできるようになりました。
BZ#684015
sepolgen-ifgen ユーティリティーの基礎となるコードで exit (1)関数呼び出しが原因で、ユーザーの情報を取得すると、restorecond デーモンがすでに解放されたメモリーにアクセスする可能性があります。そのため、セグメンテーションフォールトで restorecond が予期せず終了していました。今回の更新で、この状況を回避するために、getpwuid ()関数の戻り値を確認するように restorecond が変更されました。
BZ#786191
FIPS (Federal Information Processing Standard)モードでパッケージをインストールすると、解析エラーが発生し、インストールが失敗する可能性がありました。これは、FIPS モードで対応していない MD5 チェックサムを使用した /usr/lib64/python2.7/site-packages/sepolgen/yacc.py パーサーが原因でした。今回の更新で、パーサーが SHA-256 チェックサムを使用するように変更され、インストールプロセスが正常に実行されるようになりました。
BZ#786664
親名前空間へのマウントポイントの漏洩を引き起こした pam_namespace の問題により、そのディレクトリーの所有者以外のユーザーが、ポリブントディレクトリーを確認できる可能性があります。今回の更新により、マウントポイントが親名前空間に漏洩しなくなり、ユーザーは自分が所有するディレクトリーのみを確認できるようになりました。
BZ#806736, BZ#807011
ユーザーまたはプログラムが "semanage fcontext" コマンドを実行すると、トレースバックエラーが返されました。これは、semanage コマンドのソースコードでタイプミスエラーが原因でした。今回の更新でこのエラーが修正され、semanage fcontext コマンドの実行が期待どおりに機能するようになりました。
policycoreutils のすべてのユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

5.248. portreserve

Red Hat Enterprise Linux 6 で 2 つのバグを修正する更新された portreserve パッケージが利用できるようになりました。
portreserve パッケージは、ポートマップ範囲にある既知のポートでサービスに役立ちます。実際のサービスが、通常は init スクリプトでポートを解放するよう指示するまで、ポートマップが実際のサービスのポートを占有してこれを占有するのを防ぎます。

バグ修正

BZ#614924
この更新より前は、portreserve デーモンの init スクリプトは、常に正しい終了コードを返す訳ではありませんでした。その結果、誤ったエラーメッセージが表示されました。今回の更新により、init スクリプトが変更され、正しい終了コードが返されるようになり、適切なメッセージが表示されました。
BZ#712362
portreserve パッケージには、インストールスクリプトレットで実行するため、chkconfig コマンドが必要です。ただし、これは以前はパッケージメタデータに反映されず、インストール時にエラーメッセージが表示される可能性がありました。この問題を防ぐために、今回は chkconfig の要件タグが追加されました。
portreserve の全ユーザーは、この更新パッケージにアップグレードすることを推奨します。これにより、このバグが修正されています。

5.249. PostgreSQL および postgresql84

2 つのセキュリティー問題を修正する postgresql84 および postgresql パッケージが Red Hat Enterprise Linux 5 および 6 でそれぞれ利用できるようになりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
PostgreSQL は、高度なオブジェクトリレーショナルデータベース管理システム(DBMS)です。

セキュリティーの修正

CVE-2012-2143
DES アルゴリズムで使用すると、オプションの PostgreSQL pgcrypto contrib モジュールによるパスワード変換の実行方法に欠陥が見つかりました。ハッシュ化するパスワード文字列に 0x80 バイト値が含まれる場合、ハッシュの計算時に残りの文字列は無視され、パスワードの強度が大幅に軽減されました。これにより、保護されているリソースへのアクセスを取得するためにパスワード全体を必要としないため、ブルートフォースフォースがより効率的になりました。
CVE-2012-2655
注記:今回の更新で、残りの文字列は DES ハッシュに適切に組み込まれるため、この問題の影響を受けた、以前に保存されたパスワード値は一致しなくなります。このような場合は、これらの保存されたパスワードハッシュを更新する必要があります。
SECURITY DEFINER または SET 属性を(PL/Perl や PL/Python など)呼び出しハンドラー関数に適用する際に、PostgreSQL サーバーがユーザー権限チェックを実行する方法が見つかりました。スーパーユーザー以外のデータベース所有者は、無限再帰により、この不具合を利用して PostgreSQL サーバーがクラッシュする可能性があります。
upstream は、Rubin Xu と Joseph Bonneau を CVE-2012-2143 問題の元のレポーターとして認識します。
これらの更新されたパッケージは、PostgreSQL をバージョン 8.4.12 にアップグレードします。これにより、これらの問題と、セキュリティー以外のいくつかの問題が修正されています。変更の完全リストは、PostgreSQL Release Notes を参照してください。
すべての PostgreSQL ユーザーは、これらの問題を修正するために、これらの更新されたパッケージにアップグレードすることを推奨します。postgresql サービスが実行されている場合、この更新をインストールした後は自動的に再起動されます。
2 つのセキュリティー問題を修正する postgresql84 および postgresql パッケージが Red Hat Enterprise Linux 5 および 6 でそれぞれ利用できるようになりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
PostgreSQL は、高度なオブジェクトリレーショナルデータベース管理システム(DBMS)です。

セキュリティーの修正

CVE-2012-3488
任意の PostgreSQL xml2 コントリビューターモジュールでは、Extensible Stylesheet Language Transformations (XSLT)を解析するときに、データベースサーバーの特権を使用して読み取りおよび書き込みが可能でしたことがわかりました。非特権データベースユーザーは、この脆弱性を使用してローカルファイル(データベースの設定ファイルなど)とリモート URL を、特別に細工された SQL クエリーを発行してアクセスできない可能性があります。
CVE-2012-3489
「xml」データ型では、ローカルファイルとリモート URL がデータベースサーバーの権限で読み取りでき、提供された XML 内の DTD およびエンティティー参照を解決することがわかりました。非特権データベースユーザーは、この脆弱性を使用してローカルファイルを読み取る可能性があります。そうしないと、特別に細工された SQL クエリーを発行してアクセスすることはできません。ファイルのすべての内容が返されませんでしたが、エラーメッセージを使用して部分をユーザーに表示する場合があることに注意してください。
Red Hat は、PostgreSQL プロジェクトに対してこれらの問題を報告していただきありがとうございました。upstream は Peter Eisentraut を CVE-2012-3488 の元のレポーターとして認識し、CVE-2012-3489 の元のレポーターレポーターとして Noah Misch を認識します。
これらの更新されたパッケージは、PostgreSQL をバージョン 8.4.13 にアップグレードします。変更の一覧は、PostgreSQL リリースノート を参照してください。
すべての PostgreSQL ユーザーは、これらの問題を修正するために、これらの更新されたパッケージにアップグレードすることを推奨します。postgresql サービスが実行されている場合、この更新をインストールした後は自動的に再起動されます。

5.250. postgresql-jdbc

さまざまな拡張機能を追加する postgresql-jdbc パッケージが利用できるようになりました。
PostgreSQL は、高度なオブジェクトリレーショナルデータベース管理システムです。postgresql-jdbc パッケージには、Java プログラムが PostgreSQL データベースにアクセスするために必要な .jar ファイルが含まれます。

Enhancement

BZ#816731
今回の更新では、JDBC API 仕様の JDBC 4 および JDBC 4.1 エクステンションのサポートが有効になります。その他の利点に加えて、JDK バージョン 6 以降で PostgreSQL JDBC ドライバーを正しく機能させるには、これらの追加が必要です(JDK 7 を含む)。この更新により、ドライバーが GCJ ビルドから純粋な jar (noarch)ビルドに変換されます。
postgresql-jdbc のユーザーは、これらの拡張機能を追加する更新パッケージにアップグレードすることを推奨します。

5.251. ppc64-utils

Red Hat Enterprise Linux 6 で機能拡張を 1 つ追加する更新済みの ppc64-utils パッケージが利用できるようになりました。
ppc64-utils パッケージは、64 ビット PowerPC プラットフォームで実行されている Linux 用のユーティリティーのコレクションです。

Enhancement

BZ#739123
ppc64-diag パッケージを Red Hat Enterprise Linux 6 に追加することで、ppc64-utils パッケージが ppc64-diag に依存しました。今回の更新で、ppc64-utils の spec ファイルが変更され、ppc64-diag が ppc64-utils の前提条件として含まれるようになりました。
ppc64-utils のすべてのユーザーは、この更新パッケージにアップグレードすることを推奨します。これにより、この機能拡張が追加されます。

5.252. procps

Red Hat Enterprise Linux 6 で 2 つのバグを修正する procps パッケージが更新されました。
procps パッケージは、/proc ファイルシステムを使用してシステム情報を提供する一連のシステムユーティリティーを提供します。procps パッケージには、free、pgrep、pkill、pmap、ps、pwdx、skill、slabtop、sysctl、tload、top、uptime、vmstat、w、および watch ユーティリティーが含まれます。

バグ修正

BZ#851664
今回の更新以前は、'si' と 'so' の値は、m または M ユニットでは常にゼロでした。これは、計算に使用される式における算術精度の損失によって生じました。今回の更新により、精度の損失を回避するために式が変更されます。
BZ#875077
この更新より前は、カーネルによって返される 'us'、'sy'、'id'、'wa'、および 'st' の値の合計がゼロの場合、vmstat ツールが予期せずに SIGFPE 例外を発生させる可能性がありました。この状況は、特定のプラットフォームでのみ表示される可能性がありました。この更新により、内部評価が変更され、vmstat ツールが堅牢になり、終了しなくなりました。
procps の全ユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。
Red Hat Enterprise Linux 6 で 2 つのバグを修正する更新された procps パッケージが利用できるようになりました。
procps パッケージには、/proc ファイルシステムを使用してシステム情報を提供する一連のシステムユーティリティーが含まれています。procps パッケージには、free、pgrep、pkill、pmap、ps、pwdx、skill、slabtop、sysctl、tload、top、uptime、vmstat、w、および watch ユーティリティーが含まれます。

バグ修正

BZ#746997
この更新以前は、コマンドラインオプションを使用してメモリー消費に応じてプロセスをソートすることで、top ユーティリティーに指示することはできませんでした。これは対話モードでのみ可能でした(Shift+M キーの組み合わせを使用)。この更新では、新しいコマンドラインオプション -a が導入され、バッチモードでメモリー消費に従ってプロセスをソートするよう top ユーティリティーに指示します。Red Hat Enterprise Linux 5 では、この機能は -m オプションによって提供されますが、同じオプションが Red Hat Enterprise Linux 6 の別の機能に使用されます。
BZ#751475
以前は、CPULOOP 変数は特定の CPU コアを表す統計行のみを有効にしていました。今回の更新により、top コマンドは、CPU 概要ライン(すべての CPU コアを表す)に CPULOOP 変数を追加的に適用します。
BZ#766792
今回の更新以前は、procps の開発パッケージは生成されませんでした。今回の更新で、procps 開発ヘッダーのセットを含む別の procps-devel パッケージが利用できるようになりました。
procps の全ユーザーは、このバグを修正するために、この更新パッケージにアップグレードすることを推奨します。

5.253. psacct

複数のバグを修正する psacct パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
psacct パッケージには、ac、lastcomm、accton、dump-acct、dump-utmp、sa などのプロセスアクティビティーを監視するユーティリティーが含まれています。"ac" コマンドは、ユーザーがログオンした期間に関する統計を表示します。"lastcomm" コマンドは、以前に実行されたコマンドに関する情報を表示します。"accton" コマンドは、プロセスアカウンティングのオン/オフを切り替えます。"dump-acct" コマンドは、出力ファイルを accton 形式から人間が判読できる形式に変換します。"dump-utmp" コマンドは、utmp ファイルを人間が判読できる形式で出力します。sa コマンドは、以前実行したコマンドに関する情報をまとめたものです。

バグ修正

BZ#828728
以前のバージョンでは、不適切なデータ型検出が原因で算術オーバーフローが生じる可能性がありました。その結果、dump-acct ツールは誤った経過時間値を報告していました。この更新で正しい値を報告するようにパッチが適用されています。
BZ#834217
以前は、不適切なデータ型変換により、dump-utmp ツールが無効なタイムスタンプを報告していました。そのため、主に 64 ビット PowerPC アーキテクチャーでは、dump-utmp がセグメンテーションフォールトで予期せず終了する可能性があります。正しい値が報告され、この更新でクラッシュが発生しないように、パッチが適用されました。
BZ#838998
以前は、ユーザー ID の取得に使用される誤ったメモリー構造および初期化されていないメモリー構造にアクセスすると、sa ツールが間違ったユーザー名を報告していました。その結果、販売ツールがセグメンテーションフォールトで予期せず終了する可能性がありました。正しい値が報告され、この更新でクラッシュが発生しないように、パッチが適用されました。
psacct のユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.254. pulseaudio

1 つのバグを修正する pulseaudio パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
pulseaudio は、Linux およびその他の Unix のようなオペレーティングシステム用のサウンドサーバーです。

バグ修正

BZ#836139
Creative Labs による特定のサウンドカードモデルでは、以前の設定に関係なく、起動時に S/PDIF Optical Raw 出力が有効になりました。これにより、analog duplex 出力のオーディオ出力が無効になりました。今回の更新で、起動時に S/PDIF Optical Raw 出力が無効になり、analog 出力が期待どおりに機能するようになりました。
pulseaudio のすべてのユーザーは、このバグを修正するこの更新パッケージにアップグレードすることを推奨します。

5.255. pykickstart

複数のバグを修正し、2 つの拡張機能を追加する pykickstart パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
pykickstart パッケージには、キックスタートファイルを操作する python ライブラリーが含まれています。

バグ修正

BZ#758603
RAID セットの一部であったメンバーを指定せずに "raid" コマンドを "-useexisting" オプションと共に使用すると、システムのインストールに失敗し、システムの起動時に次のエラーメッセージが表示されます。
Partitions required for raid
今回の更新で、ライブラリースクリプトは RAID メンバーが定義されているかどうかを確認するようになり、そうでない場合は、スクリプトがエラーを発生させます。
BZ
すべてのデバイスがデフォルトのネットワークインターフェイスを使用しているため、インストール中に 1 つのサブネット上の異なるネットワークインターフェイスを使用する iSCSI デバイスのマルチパスを設定して使用することができませんでした。--iface[number] オプションが iscsi コマンドに提供され、インターフェイスバインディングの明示的な指定が可能になりました。

機能拡張

BZ#821315
"part" コマンドが "--hibernation" オプションをとり、swap パーティションのサイズを指定できるようになりました。既存の 推奨 オプションは、インストールガイド スワップの推奨事項に従います。これは、すべてのシステムにとって必ずしも正しいとは限りません。この新しいオプションにより、特にシステムがハイバネートを使用している場合など、より適切なサイジングアルゴリズムが可能になります。
BZ#790457
論理ボリュームグループに、"--reserved-space" または "-reserved-percent" パラメーターのいずれかを使用して、空き領域を予約できるようになりました。"--reserved-space" オプションは、引数としてメガバイトを表す数字を取り、"-reserved-percent" オプションは、解放すべきボリュームグループのパーセンテージを表す数値を取ります。このオプションは、インストール時に作成されたボリュームグループにのみ使用できます。
pykickstart のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.256. PyQt4

Red Hat Enterprise Linux 6 では、2 つのバグを修正する PyQt4 パッケージが更新されました。
PyQt4 パッケージには、Qt4 の Python バインディングが含まれます。

バグ修正

BZ#757411
この更新以前は、PyQt4 ユーティリティーに PyQt4.QtNetwork.QNetworkAccessManager の deleteResource メソッドが含まれていませんでした。この更新により、欠落している qnetwork-deleteResource メソッドを含めるように基礎となるコードが変更されます。
BZ#821061
今回の更新以前は、PyQt4 ユーティリティーに QMenuBar.setCornerWidget メソッドが含まれていませんでした。この更新により、欠落している qmenubar-cornerWidget メソッドが含まれるように、基礎となるコードが変更されます。
PyQt4 のすべてのユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

5.257. python-configshell

複数のバグを修正し、さまざまな機能強化を追加する python-configshell パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
python-configshell パッケージは、Python プログラミング環境の設定コマンドラインインターフェイスを実装するためのライブラリーを提供します。
python-configshell パッケージがバージョン 1.1.fb4 にアップグレードされ、以前のバージョンに対するバグ修正および機能拡張が数多く提供され、fcoe-target-utils パッケージの設定シェル機能のサポートが追加されました。(BZ#765977)
python-configshell のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.258. python-memcached

1 つのバグを修正する python-memcached パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
python-memcached パッケージは、memcached メモリーキャッシュデーモンへの python インターフェイスを提供します。

バグ修正

BZ#789494
今回の更新より前は、python-memcached は memcached サーバーの統計を取得できず、get_stats ()関数は警告メッセージを返していました。今回の更新で、get_stats ()メソッドが変更され、python-memcached が期待どおりに統計を取得できるようになりました。
python-memcached のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.259. python-paste-script

1 つのセキュリティー問題を修正する更新された python-paste-script パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
Python Paste は、Python Web アプリケーションを構築して実行するミドルウェアを提供します。python-paste-script パッケージには、Python Paste のアプリケーションを操作して実行するツールである paster が含まれます。

セキュリティーの修正

CVE-2012-0878
フロンダーは、root ユーザーによって開始したときに補助グループの権限をドロップしなかったことが検出されました。"paster" を root として実行して、非 root ユーザーおよびグループとして実行する Python Web アプリケーションを起動すると、アプリケーションが root グループ権限で実行されました。これにより、リモートの攻撃者が、アプリケーションからはアクセスできないファイルにアクセスできる可能性があります。
すべての貼り付けユーザーは、この問題を解決するためのバックポートされたパッチを含むこの更新されたパッケージにアップグレードする必要があります。この更新を有効にするには、権限をドロップするように設定された実行中のフロンダーインスタンスをすべて再起動する必要があります。

5.260. python-repoze-who

Red Hat Enterprise Linux 6 では、1 つの機能拡張を追加する更新された python-repoze-who パッケージが利用できるようになりました。
python-repoze-who パッケージは、任意の Python WSGI アプリケーションに対する識別および認証フレームワークを提供し、WSGI ミドルウェアとして機能します。
python-repoze-who パッケージがアップストリームバージョン 1.0.18 にアップグレードされ、timeout および reissue_time 設定ファイルを介して auth_tkt プラグインが発行する cookie のタイムアウトの実行のサポートが追加されました。(BZ#639075)
python-repoze-who のすべてのユーザーは、この更新パッケージにアップグレードすることを推奨します。これにより、この機能拡張が追加されます。

5.261. python-rhsm

いくつかのバグを修正し、1 つの機能拡張を追加する python-rhsm パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
python-rhsm パッケージには、Red Hat のサブスクリプションおよびコンテンツサービスの表現状態遷移(REST)インターフェイスと通信するためのライブラリーが含まれています。このインターフェイスは、システムのエンタイトルメント、証明書、およびコンテンツへのアクセスを管理するために、サブスクリプション管理ツールによって使用されます。

バグ修正

BZ#720372
以前は、Subscription Manager では、インストール後に /etc/rhsm/ca/fakamai-cp1.pem ディレクトリーに fakamai-cp1.pem 証明書がインストールされていました。ただし、証明書はテスト目的のみを目的としており、ツール自体では必要ありません。今回の更新により、証明書が削除されました。
BZ#744654
subscription-manager コマンドが正しくない、または空の --server.port オプションで発行された場合、コマンドはトレースバックで失敗していました。今回の更新により、ツールは提供されたポート値を期待どおりに設定し、トレースバックが返されなくなりました。
BZ#803773
アクティベーションキーに ASCII 以外の文字が含まれていた場合、登録は次のエラーで失敗しています。
Network error. Please check the connection details, or see /var/log/rhsm/rhsm.log for more information.
これは、キーが URL アドレスに正しく変換されなかったために生じました。この更新により、subscription-manager は文字を正しく変換し、説明されているシナリオで登録が成功するようになりました。
BZ#807721
いくつかの設定では、Red Hat Subscription Manager (RHSM)でデフォルト値が定義されていないため、一部のコマンドがトレースバックを返す可能性がありました。デフォルトの RHSM 値は期待どおりに設定され、問題が発生しなくなりました。
BZ#822965
rhsm.conf でプロキシーサーバーを定義したときに、Subscription Manager は機能せず、"unknown URL type" エラーを返しました。これは、プロキシーを使用してリリースのリストを取得したときに、"Host" ヘッダーが CDN に送信されなかったために発生しました。今回の更新により、"Host" ヘッダーが CDN に送信され、rhsm.conf のプロキシー定義が想定どおりに処理されるようになりました。

Enhancement

BZ#785247
Red Hat Enterprise Linux 5.8 の python-rhsm パッケージで導入されたバグ修正と新機能の一部は、Red Hat Enterprise Linux 6.3 の python-rhsm にバックポートされました。
python-rhsm の全ユーザーは、これらのバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.262. python-rtslib

1 つのバグを修正する python-rtslib パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
python-rtslib パッケージは、configfs ファイルシステムを使用してカーネルターゲットサブシステムを設定するための Python ライブラリーを提供します。

バグ修正

BZ#813676
この更新より前は、targetcli ツールが終了したときに設定は保存されませんでした。今回の更新で、システムの再起動時にターゲット設定を保存および復元するメカニズムが改善されました。
python-rtslib のすべてのユーザーは、このバグを修正した更新パッケージにアップグレードすることを推奨します。

5.263. python

バグを修正する更新された python パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Python は、インタープリター型でインタラクティブなオブジェクト指向プログラミング言語です。Python には、モジュール、クラス、例外、高レベルの動的データ型と動的入力が含まれています。Python は、多くのシステムコールやライブラリーへのインターフェイスや、さまざまなウィンドウシステム(X11、Motif、Tk、Mac、および MFC)をサポートします。

バグ修正

BZ#848815
CVE-2012-0876 の修正の一環として、新しいシンボル(XML_SetHashSalt)がシステムの libexpat ライブラリーに追加され、どの Python の標準ライブラリーが pyexpat モジュール内で使用するか。パッチが適用されていない libexpat.so.1 が LD_LIBRARY_PATH にリストされているディレクトリーに存在する場合、pyexpat モジュール(yum など)の使用を試みると、ImportError 例外により失敗します。今回の更新で、RPATH ディレクティブが pyexpat に追加され、LD_LIBRARY_PATH 内にパッチが適用されていない libexpat がシステムの libexpat が使用されるようになり、ImportError 例外が回避されます。
すべての Python ユーザーには、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.264. python-virtinst

いくつかのバグを修正する python-virtinst パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
python-virtinst パッケージには、新しい仮想マシンを構築してインストールする virt-install や、既存の仮想マシンのクローンを作成するための virt-clone など、複数のコマンドラインユーティリティーが含まれています。

バグ修正

BZ#741158
以前は、一部の特殊文字を virt-manager の仮想マシンの説明に含めることができませんでした(仮想マシンを管理するための Virtual Machine Manager グラフィカルツール)。このような文字を含む説明の保存に失敗し、以下のエラーメッセージが報告されました。
Error changing VM configuration: 'NoneType' object is not callable
今回の更新でエラーが修正され、特殊文字を含む説明を正しく保存できるようになり、エラーメッセージが発生しなくなります。
BZ#765928
以前は、virt-manager などのマルチスレッドアプリケーションでのゲストの作成に失敗し、以下のエラーメッセージが表示されることがありました。
RuntimeError: dictionary changed size during iteration
これは、内部 virtinst 状態の不適切なロックが原因でした。今回の更新によりエラーが修正され、マルチスレッドアプリケーションでゲストを作成する際に前述のエラーは発生しなくなります。
BZ#769191
以前は、26 以上の virtio ハードディスクがすでに作成されているときに、新しく作成された virtio ハードディスクに対して virt-manager で誤った ID が生成されていました。その結果、27 番目の virtio ハードディスクの作成に失敗し、次のエラーメッセージが表示されました。
Error adding device: An error occurred, but the cause is unknown
この更新により、virt-manager はすべての virtio ハードディスクに対して正しい ID を生成します。その結果、virtio ハードディスクの作成は、サポートされている virtio ハードディスク制限まで可能です。
BZ#783866
今回の更新以前は、virt-clone に対する --help メッセージの日本変換が不完全で、その一部が英語で表示されていました。また、virt-clone でのクローンの進捗に関する meter メッセージは、特定のサイズのターミナルウィンドウで表示されていると、不明な文字を表示していました。この更新により、両方の問題が修正され、両方のメッセージが翻訳され、正しく表示されるようになりました。
BZ#786672
この更新より前は、仮想マシンの説明を返す際に、virt-manager は文字列値を想定していました。ただし、virt-manager-0.9.0-7.el6 以前で作成された仮想マシンには説明がないため、代わりに None の値が返されました。したがって、virt-manager-0.9.0-7.el6 以前で作成されたゲストのロードは、以下のエラーメッセージと共に失敗していました。
AttributeError: 'NoneType' object has no attribute 'replace'
この更新により、定義されたゲストのロード操作に戻り値の確認が追加され、virt-manager-0.9.0-7.el6 以前で作成されたゲストの後方互換性が保証されます。その結果、これらのゲストが正しく読み込まれるようになりました。
BZ#798909
今回の更新以前は、virt-clone は xen と qemu ドメインタイプのみを認識し、xen はデフォルトでした。したがって、kvm がクローンされた仮想マシンのドメインタイプとして指定された場合、virt-clone はドメインタイプを認識せず、代わりに xen を使用していました。今回の更新で、kvm ドメインタイプのサポートが追加されました。その結果、kvm は、ドメインタイプとして指定される場合に認識されるようになりました。
python-virtinst のすべてのユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

5.265. qemu-kvm

1 つのセキュリティー問題を修正した qemu-kvm パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連付けられた CVE リンクから入手できます。
KVM (カーネルベースの仮想マシン)は、AMD64 および Intel 64 システム上の Linux の完全な仮想化ソリューションです。qemu-kvm は、KVM を使用して仮想マシンを実行するためのユーザー空間コンポーネントです。

セキュリティーの修正

CVE-2012-3515
特定の文字デバイスをエミュレートするときに、QEMU が VT100 端末エスケープシーケンスを処理する方法で欠陥が見つかりました。仮想コンソールバックエンドを使用してホスト上でエミュレートする権限を持つゲストユーザーは、この不具合を使用してホストで qemu-kvm プロセスがクラッシュしたり、ホストで権限を昇格したりする可能性があります。
この不具合は、KVM のデフォルト使用には影響しませんでした。影響を受ける設定は次のとおりです。
  • ゲストが -nodefaults オプションなしでコマンドライン("/usr/libexec/qemu-kvm")から起動し、さらにシリアルデバイスまたは並列デバイス、または仮想コンソール(vc)バックエンドを使用しない virtio-console デバイスから起動した場合。(Red Hat は、Red Hat Enterprise Linux 6 では -nodefaults を使用しないコマンドラインから qemu-kvm を呼び出すことをサポートしていないことに注意してください)。
  • Virtual Machine Manager (virt-manager)を使用する場合など、仮想コンソールのバックエンドを使用する virtio-console デバイスを持つ、libvirt 経由で管理されていたゲスト。デフォルトでは、libvirt を介して管理するゲストは、そのようなデバイスに仮想コンソールバックエンドを使用しません。
Red Hat は、この問題を報告するため Xen プロジェクトに感倒したいと考えています。
qemu-kvm のユーザーは、これらの更新パッケージにアップグレードする必要があります。これにより、この問題が解決されます。この更新をインストールした後、稼働中のすべての仮想マシンをシャットダウンします。すべての仮想マシンがシャットダウンしたら、この更新を有効にするために再度起動します。
Red Hat Enterprise Linux 6 で 2 つのバグを修正する qemu-kvm パッケージが更新されました。
KVM (カーネルベースの仮想マシン)は、AMD64 および Intel 64 システム上の Linux 向けの完全な仮想化ソリューションです。qemu-kvm パッケージは、KVM を使用して仮想マシンを実行するための user-space コンポーネントを形成します。

バグ修正

BZ#861049
ホストのポートにリスナーが接続されていない場合、リスナーが接続されるまでゲストからの出力は抑制されます。ただし、コンソールポートの場合は、代わりにゲスト出力を破棄する必要があります。以前は、ゲストは、データをコンソールポートに書き込んだ後にリスナーを待機するままでした。ただし、リスナーがないため、ゲストは最終的に応答しなくなります。このバグは、pty ソケットタイプの動作を変更して、ポートからの出力を抑制せず、リスナーが接続されていない場合にデータを適切に破棄することで修正されました。
BZ#861906
表示プロトコルとして QXL ドライバーと VNC を使用した初期ゲスト OS インストールでは、セットアップ中に仮想マシンがセグメンテーション違反で予期せず終了し、kvm プロセスによる最初の接続が出力されました。この問題に対応するパッチが提供され、上記のシナリオで仮想マシンが適切に実行されるようになりました。
qemu-kvm のすべてのユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。この更新をインストールした後、稼働中のすべての仮想マシンをシャットダウンします。すべての仮想マシンがシャットダウンしたら、この更新を有効にするために再度起動します。
バグを修正する qemu-kvm パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
KVM (カーネルベースの仮想マシン)は、AMD64 および Intel 64 システム上の Linux 向けの完全な仮想化ソリューションです。qemu-kvm パッケージは、KVM を使用して仮想マシンを実行するための user-space コンポーネントを形成します。

バグ修正

BZ#873270
SVVP (Server Virtualization Validation Program)環境では、e1000 ネットワークドライバーが使用されると、PCI Hardware Compliance Test For Systems ジョブに失敗していました。その結果、HCK (Hardware Certification Kit) SVVP 認定をシステムで渡すことができませんでした。この問題に対処するためのパッチが提供され、上記のシナリオでテストに合格するようになりました。
qemu-kvm のすべてのユーザーは、このバグを修正する更新されたパッケージにアップグレードすることを推奨します。この更新をインストールした後、稼働中のすべての仮想マシンをシャットダウンします。すべての仮想マシンがシャットダウンしたら、この更新を有効にするために再度起動します。
バグを修正する qemu-kvm パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
KVM (カーネルベースの仮想マシン)は、AMD64 および Intel 64 システム上の Linux 向けの完全な仮想化ソリューションです。qemu-kvm パッケージは、KVM を使用して仮想マシンを実行するための user-space コンポーネントを形成します。

バグ修正

BZ#886101
vdsm デーモンがブロックする NFS ストレージで実行されていると、ストレージに継続的にアクセスしようとします。その結果、vdsm はほぼ 1 時間応答しなくなる可能性がありました。このバグは修正され、上記のシナリオで vdsm が数分以内に回復できるようになりました。
qemu-kvm のすべてのユーザーは、このバグを修正する更新されたパッケージにアップグレードすることを推奨します。この更新をインストールした後、稼働中のすべての仮想マシンをシャットダウンします。すべての仮想マシンがシャットダウンしたら、この更新を有効にするために再度起動します。
Red Hat Enterprise Linux 6 で 2 つのバグを修正する qemu-kvm パッケージが更新されました。
KVM (カーネルベースの仮想マシン)は、AMD64 および Intel 64 システム上の Linux 向けの完全な仮想化ソリューションです。qemu-kvm パッケージは、KVM を使用して仮想マシンを実行するための user-space コンポーネントを形成します。

バグ修正

BZ#839897
以前は、KVM モジュールは RPM スクリプトの postinstall スクリプトレットによって読み込まれていませんでした。このバグにより、さまざまな問題が発生し、システムを再起動してそれらを解決する必要がありました。今回の更新で、スクリプトレットによりモジュールが適切に読み込まれ、不要な再起動が不要になりました。
BZ#840054
以前は、ゲストが 2 つのシリアル番号で起動すると、ISA バスの IRQ 4 が両方のデバイスで使用されているため、qemu-kvm はエラーメッセージを返して起動を終了していました。今回の更新で qemu-kvm コードが修正され、ISA バス上の複数のデバイスで IRQ 4 を使用できるようになり、上記のシナリオでブートが成功するようになりました。
qemu-kvm のすべてのユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。この更新をインストールした後、稼働中のすべての仮想マシンをシャットダウンします。すべての仮想マシンがシャットダウンしたら、この更新を有効にするために再度起動します。
複数のバグを修正し、さまざまな機能強化を追加する qemu-kvm パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
KVM (カーネルベースの仮想マシン)は、AMD64 および Intel 64 システム上の Linux 向けの完全な仮想化ソリューションです。qemu-kvm パッケージは、KVM を使用して仮想マシンを実行するための user-space コンポーネントを形成します。

バグ修正

BZ#787974
ゲストが存在しない場合でも、virtio-serial デバイスは "present" ビットでゲストドライバーをマークします。ビットが設定されているため、Simple Protocol for Independent Computing Environments (SPICE)は、移行プロセスが完了した後、ゲストエージェントが実行され、サーバー側のマウスが無効になっていることを想定します。これにより、エージェントが実行されていない場合でもマウスが使用できなくなりました。"present" ビットは、作業ゲストドライバーが存在する場合にのみ設定されるようになりました。ゲストエージェントが実行されていないと、期待どおりに移行した後、マウスは動作し続けます。
BZ#789417
以前は、xsave プロセッサー状態の管理に free ()関数がありませんでした。これにより、ゲストが xsave 機能を使用すると、qemu-kvm でメモリーリークが発生し、ホストでメモリーが過剰に消費されました。xsave サポートの管理に使用されるバッファーは、使用後に解放されるようになり、qemu-kvm でメモリーリークがなくなりました。
BZ#790421
TLS ポートが指定されていない場合(つまり、TLS が無効になっている場合)、Transport Layer Security (TLS)を使用して SPICE チャネルを設定できます。このため、以前は QEMU の起動時に SPICE を使用して仮想マシンに接続できませんでした。今回の更新により、このような状況では QEMU がエラーメッセージで終了するようになりました。
BZ#807313
以前は、特定のケースでは、USB ストレージエミュレーション機能は I/O 要求のキャンセルで状態を正しく更新できませんでした。これにより、USB ストレージマシンが USB コアコードでアサーションをトリガーし、qemu プロセスがコアをダンプしました。今回の更新により、ステータスの更新が正しく処理され、qemu がコアをダンプしなくなりました。
BZ#807916
QEMU Enhanced Host Controller Interface (EHCI)コードに、以前は誤った assert ()関数が含まれていました。その結果、qemu はコアをダンプする可能性がありました。assert ()関数が削除され、このシナリオでコアダンプが阻止されました。
BZ#748810
QXL ドライバーのバグにより、ユーザーが QEMU ゲストを起動し、ゲストを停止し、screendump コマンドを実行すると、qemu-kvm プロセスはセグメンテーションフォールトで予期せず終了しました。QXL ドライバーのバグが修正され、このシナリオで qemu-kvm がクラッシュしなくなりました。
BZ#785963
Virtual Network Computing (VNC)接続を閉じたときに、ユーザーが修飾子キー(Shift、Ctrl、または Alt)を押すと、このキーイベントは、次の VNC 接続が開かれたときに押されたかのように扱われました。これは、VNC ビューアーが Alt+F4 キーの組み合わせで閉じられた場合などに発生しました。この問題を回避するために、キーアップイベントがゲストに挿入され、VNC 接続を閉じるときに修飾子キーが押された場合にイベントが期待どおりに処理されるようになりました。
BZ#738519
ホットプラグまたはホットアンプラグが 1000 回を超える USB コントローラーの場合、qemu-kvm プロセスはコアをダンプします。これは、メモリーマップド I/O (MMIO) BAR が存在していても、登録解除に失敗したためです。この更新で MMIO BARs の登録解除が実装され、qemu-kvm が正常に実行され、USB コントローラーを期待どおりにホットプラグおよびホットアンプラグすることができます。
BZ#740707
パケットの完了時に実行されるアサーションにより、USB デバイスパススルーで USB 1.1 コントローラーへのゲストを実行すると、qemu-kvm がアサーションの失敗で終了しました。このアサーションはパケット補完で行われなくなり、qemu-kvm が正しく実行されます。
BZ#734426
ゲストを起動してホストでの後方互換性を移動すると、ゲストが応答しなくなっていました。これは、リアルタイムクロック(RTC)タイマーエミュレーションが正しくないためです。この問題は修正され、ゲストの設定が正しく調整されるようになり、このシナリオでゲストがハングしなくなりました。
BZ#795652
"__com.redhat_spice_migrate_info" モニターコマンドが正しくないパラメーターで適用されている場合、エラーハンドラーにより QEMU モニターが応答しなくなっていました。エラー処理が変更され、誤ったパラメーターを指定してコマンドを実行する際に QEMU モニターがハングしなくなりました。
BZ#796063
SAVE/RESTORE ハンドラーに誤ったビットが設定されました。その結果、ライブまたは移行を保存して復元すると、ゲストが応答しなくなる可能性がありました。この問題に対応するパッチが適用され、このシナリオでゲストがハングしなくなりました。
BZ#754349
USB デバイスの初期化障害が適切に処理されませんでした。複数の無効な USB ホストデバイスを追加すると、ゲストダンプコアにゲストがこのような状況下でコアをダンプしないように、USB 初期化障害処理が修正されました。
BZ#702370
転送したバイトの誤った計算により、移行のダウンタイムは予想よりも長くなり、以前は migrate_max_downtime ()monitor コマンドを設定することで許可されていました。そのため、ゲストは、許可されたよりも長い期間使用できませんでした。転送されたバイトのみを計算するように、基礎となるソースコードが変更され、qemu-kvm が移行のダウンタイム設定を受け入れるようになりました。
BZ#698936
Red Hat Enterprise Linux の以前のバージョン(特に Red Hat Enterprise Linux 6.1)のホストへの移行は、互換性のない QXL リビジョンが原因で失敗する可能性がありました。リビジョン番号は、Red Hat Enterprise Linux の古いバージョンと互換性があるように変更され、ゲストをそのようなホストに正常に移行できるようになりました。
BZ#769760
USB コントローラーは、USB デバイスのフォーマットを試みる前に最後のトランザクションを完了しませんでした。USB デバイスをリセットするときに USB 操作が進行中であった場合は、操作は終了しません。今回の更新で、子プロセスのデタッチが修正され、トランザクションの完了後にリセットプロセスが開始されるようになりました。usb-storage デバイスのフォーマットとそれぞれの USB 操作は正常に完了します。
BZ#769745
以前は、USB リリース関数は終了通知機能で呼び出されていませんでした。その結果、USB デバイスがゲストから削除された後、ホストは USB デバイスを再利用できませんでした。今回の更新により、リリース機能が終了通知機能で呼び出され、ゲストから削除された後にホストが USB を再利用できるようになりました。
BZ#796118
以前は、QEMU USB エミュレーションコードは、解放後にデータ構造を変更していました。その結果、予期しないデータ構造の変更と qemu プロセスがコアをダンプしたため、アサーションがトリガーされました。このシナリオでコアダンプが発生しないように、コード内のリリース呼び出しが正しい場所に移動しました。
BZ#769142
VNC 逆モード(QEMU はその逆ではなく VNC ビューアーに接続)を使用すると、VNC サーバーは初期化前にディスプレイにアクセスしようとします。これにより、ゲストマシンのコアダンプが発生しました。今回の更新により、ディスプレイが使用される前に初期化されるようになりました。
BZ#638055
セーフモードでは、qemu-img rebase コマンドにより、バッキングファイルがリベースイメージと同じサイズのかのように誤って処理されました。その結果、古いまたは新しいバッキングファイルがイメージ自体よりも小さい場合にイメージのリベースの試行は、以下のエラーメッセージで失敗しました。
qemu-img: error while reading from new backing file
今回の更新により、バッキングファイルが正しく処理され、バッキングファイルがリベースのイメージよりも小さい場合でも "qemu-img rebase" コマンドが成功するようになりました。
BZ#736942
qemu-img ユーティリティーのクリーンアップコードは、古くて新しいバッキングファイルの NULL ポインターチェックを実行しませんでした。開けないバッキングファイルを含むイメージで qemu-img rebase をセーフモードで実行すると、ユーティリティーはセグメンテーションフォールトとエラーメッセージで予期せず終了していました。この更新により、必要な NULL ポインターチェックが qemu-img のクリーンアップコードに追加され、新規または既存のバッキングファイルを開くことができない場合に qemu-img が正常に終了するようになりました。
BZ#737879
"-drive" オプションで無効な引数を誤って処理するため、このような引数で qemu-kvm -drive を実行すると、ドライブの設定ミスが発生する可能性があります。-drive 引数の検証が修正されました。その結果、無効な引数が使用されると、qemu-kvm の実行に失敗します。
BZ#790083
QXL ディスプレイドライバーバージョン 0.1.9 以前で Microsoft Windows ゲストを移行する場合、プライマリー表メモリーは最新ではないため、コピー先のマシンの画面にアーティファクトが含まれる可能性があります。今回の更新により、主要な表面メモリーが正しく更新され、このような状況では画面の破損が発生しなくなりました。
BZ#781920
伝送バッファーの再割り当て中に、ゲストドライバーは送信バッファーに無制限のメモリーを割り当てる可能性がありました。これにより、qemu が glib エラーで失敗していました。送信バッファーサイズが制限され、ゲストがバッファーに無制限のメモリーを割り当てることがなくなり、この状況で qemu がクラッシュしなくなりました。
BZ#796575
以前は、qemu プロセスにはイベントの定期的なポーリングが必要で、1 秒あたり qemu のウェイクアップが発生する可能性がありました。qemu はイベントを定期的にポーリングする特定のタイマーを設定できるため、一般的なポーリングタイマーが削除されました。その結果、VNC または SPICE 接続がアクティブなアイドル状態のゲストは、qemu プロセスが不必要にウェイクアップしません。
BZ#798936
qemu -cpu host コマンドを実行しても、エミュレートされたパフォーマンスモニターユニット(PMU)がゲストに公開されなかったため、ゲストは PMU カウンターを使用できませんでした。今回の更新で、ホストカーネルが PMU エミュレーションをサポートする場合、CPUID OAH リーフがゲストに公開されるため、ゲストは PMU カウンターを使用してそれ自体をプロファイリングできるようになります。
BZ#757713
これまで、モニターファイル名の完了のコードは、ディレクトリーを誤ってチェックしていました。そのため、完成した名前がディレクトリーを参照していなくても、スラッシュ文字を文字列に追加できます。ディレクトリーのチェックが修正され、完了した名前がディレクトリーを参照する場合にのみスラッシュ文字が追加されるようになりました。
BZ#757132
VGA の下線属性を実装すると、アレイ以外のテキストコンソールを実行しているゲストで、配列や下線文字内の破損したピクセルを読み取れる可能性があります。今回の更新により、アレイを超える読み取りが許可されなくなり、破損したピクセルは存在しなくなりました。
BZ#752049
Enhanced Host Controller Interface (EHCI)リセットハンドラーが正しくありませんでした。USB コントローラーをロードするときに、USB ディスクパススルーで起動時に Microsoft Windows ゲストが応答しなくなることがあります。ハンドラーの実装が修正され、USB デバイスパススルーで Microsoft Windows ゲストが正常に起動するようになりました。
BZ#749820
acl_reset monitor コマンドの use-after-free バグにより、qemu-kvm プロセスがセグメンテーションフォールトで予期せず終了する可能性があります。今回の更新により、解放されたメモリーの使用を回避し、このような状況で qemu-kvm がクラッシュしなくなりました。
BZ#747010
qemu-kvm プロセスのメモリー使用量を計算し、Kernel Samepage Merging (KSM)を有効にするのに、誤った値が使用されました。その結果、KSM は早期にオンになりました。qemu-kvm メモリー使用量の計算に、仮想メモリーサイズの代わりに実際のメモリーサイズが使用されるようになり、KSM を有効にすることがより最適化されるようになりました。
BZ#743251
"-spice" オプションを指定せずに "qemu-kvm" コマンドを実行すると、ユーザーが "info spice" monitor コマンドを実行しようとすると、qemu-kvm がセグメンテーション違反で予期せず終了しました。コマンドが "-spice" オプションで実行されているかどうかを確認するためのチェックが追加され、このシナリオで qemu-kvm がクラッシュしなくなりました。
BZ#812328
以前は、強化されたホストコントローラーインターフェイス(EHCI)エミュレーションでは、処理されたキューヘッドの数に制限がありました。多くのデバイスが存在する場合、EHCI はすべてのキューを処理しず、一部のデバイスが機能しなくなります。制限が削除されたため、EHCI は多数のデバイスで期待どおりに機能するようになりました。
BZ#728385
"-nographic" オプションを指定して qemu-kvm を実行し、screendump コマンドを実行すると、qemu-kvm はセグメンテーション違反で予期せず終了しました。有効な screendump 関数ポインターの有無を確認し、関数を呼び出す前に実行します。その結果、このシナリオで qemu-kvm がクラッシュしなくなりました。

機能拡張

BZ#562886
KVM は、テクノロジープレビューとして、vCPU ホットプラグとも呼ばれる動的 CPU 割り当てをサポートするようになりました。この機能により、ユーザーはゲストの CPU リソースを動的に調整できます。ゲストの可用性は増加します。これは、ゲストをオフラインにして CPU リソースを調整する必要がなくなったためです。
BZ#632771
qemu-kvm には、qemu-guest-agent という新しいサブパッケージが含まれるようになりました。このパッケージがインストールされた Red Hat Enterprise Linux 6.3 ゲストを実行すると、適切に設定された Red Hat Enterprise Linux 6.3 ホストによって、guest-sync、guest-ping、guest-info、guest-shutdown、および "guest-suspend-*" などの新しいコマンドをゲストに送信できます。
BZ#783950
Red Hat Enterprise Linux 6.3 の KVM では、qcow2 ディスクイメージへのアクセスが改善されました(qcow2 はデフォルトの形式)。これはより非同期になりました。そのため、vCPU の停止頻度が減少し、ディスク I/O の全体的なパフォーマンスが向上します。
BZ#782029
KVM 仮想化のストレージスタックは、virtio-SCSI (SCSI をベースとする KVM 用のストレージアーキテクチャー)を追加することで改善されました。VirtIO-SCSI は、SCSI LUN に直接接続する機能を提供し、virtio-blk と比較してスケーラビリティーを大幅に改善するようになりました。virtio-SCSI の利点は、28 台のデバイスしか処理できず PCI スロットを使い果たす virtio-blk と比較して、数百台のデバイスを処理できることです。
BZ#767302
今回の更新で、最新の AMD プロセッサーに新しい CPU モデル定義が追加されました。
BZ#760953
今回の更新で、Intel Core i3、i5、および i7 プロセッサーに新しい CPU モデル定義が追加されました。
BZ#758104
SPICE は、KVM USB 2.0 ホストアダプターエミュレーションサポートに基づいて構築され、サーバー上で実行中の仮想マシンがクライアント側でリモートでプラグインされた USB デバイスを使用できるように、リモート USB リダイレクトのサポートを有効にします。
qemu-kvm のすべてのユーザーは、これらのパッケージにアップグレードすることを推奨します。このパッケージを修正し、このような機能強化を追加します。

5.266. ql2400-firmware

Red Hat Enterprise Linux 6 でいくつかのバグ修正と機能拡張を提供する更新された ql2400-firmware パッケージが利用できるようになりました。
ql2400-firmware パッケージは、QLogic 2400 シリーズの大容量ストレージアダプターの実行に必要なファームウェアを提供します。
今回の更新で、ql2400 ファームウェアがアップストリームバージョン 5.06.05 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#766048)
QLogic 2400 シリーズファイバーチャネルアダプターのすべてのユーザーは、この更新パッケージにアップグレードすることを推奨します。これにより、これらのバグが修正され、これらの機能強化が追加されます。

5.267. ql2500-firmware

複数のバグを修正し、Red Hat Enterprise Linux 6 でさまざまな機能強化を追加する更新済みの ql2500-firmware パッケージが利用できるようになりました。
ql2500-firmware パッケージは、QLogic 2500 シリーズの大容量ストレージアダプターの実行に必要なファームウェアを提供します。
今回の更新で、ql2500 ファームウェアがアップストリームバージョン 5.06.05 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#766050)
QLogic 2500 シリーズファイバーチャネルアダプターのすべてのユーザーは、この更新パッケージにアップグレードすることを推奨します。これにより、これらのバグが修正され、これらの機能強化が追加されます。

5.268. qpid-cpp、python-qpid、および saslwrapper

複数のバグを修正し、Red Hat Enterprise Linux 6 でさまざまな機能強化を追加する saslwrapper パッケージを更新
Qpid は、オープン AMQP メッセージングプロトコルを使用してメッセージを受信、保存、およびルーティングするメッセージブローカーデーモンと、Qpid C++ を使用して開発された AMQP クライアントアプリケーションのランタイムライブラリーを提供します。クライアントは、AMQP プロトコルを使用して AMQP メッセージブローカーとメッセージを交換します。
すべての qpid パッケージがアップストリームバージョン 0.14 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#765803、BZ#765863)

バグ修正

BZ#785919
今回の更新以前は、仕様ファイルが Vendor タグを誤って使用していました。その結果、特定の状況ではパッケージに誤ってラベル付けする可能性がありました。今回の更新により、Vendor タグが削除されました。
BZ#788901
今回の更新以前は、プラグインが "--ssl-cert-db" オプションを設定せずにロードされた場合、特定の状況では qpid デーモンがセグメンテーション違反で中止することがありました。今回の更新で、SslPlugin が期待どおりにシャットダウンするように ssl.so モジュールが変更されます。
BZ#799269
今回の更新以前は、サービス qpid デーモンはデフォルトで有効でしたが、これは必須ではありません。今回の更新でサービス設定が変更され、qpidd サービスはデフォルトで有効ではなくなり、必要な場合にのみ有効になりました。

機能拡張

BZ#703563
今回の更新では環境変数 QPIDC_CONF_FILE が提供され、クライアントの設定ファイルを検索する場所を指定できるようになりました。
BZ#749600
今回の更新で、python-saslwrapper パッケージが qpid-stat の依存関係として追加され、qpid-stat が DIGEST-MD5 モジュールを使用してブローカーに対して認証できるようになりました。
BZ#771961
今回の更新により、spec ファイルは、boost メタパッケージではなく、特定の boost-* パッケージに依存します。
BZ#808783
今回の更新で、64 ビット PowerPC および IBM System z プラットフォームのサポートが python-saslwrapper パッケージに追加されました。
qpid-cpp のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.269. qpid

1 つのセキュリティー問題、複数のバグ、およびさまざまな機能強化を追加する qpid パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
Apache Qpid は、複数の一般的なプログラミング言語で、Advanced Message Queuing Protocol (AMQP)をサポートする信頼できるクロスプラットフォームの非同期メッセージングシステムです。

セキュリティーの修正

CVE-2012-2145
Qpid デーモン(qpidd)でクライアントからの接続数が制限されていることが許可されていませんでした。悪意のあるクライアントは、この欠陥を使用して過剰な数の接続を開き、他のクライアントが qpidd への接続を確立しないようにする可能性があります。
CVE-2012-2145 に対応するために、新しい qpidd 設定オプションが導入されました。max-negotiate-time は初期プロトコルネゴシエーションが成功する必要がある時間を定義します。connection-limit-per-user および connection-limit-per-ip を使用して、ユーザーおよびクライアントホスト IP ごとの接続数を制限できます。詳細は、qpidd の man ページを参照してください。
さらに、qpid-cpp パッケージ、qpid-qmf パッケージ、qpid-tools パッケージ、および python-qpid パッケージがアップストリームバージョン 0.14 にアップグレードされ、Red Hat Enterprise MRG 2.2 のサポートと以前のバージョンに対するバグ修正や機能強化が数多く追加されました。(BZ#840053、BZ#840055、BZ#840056、BZ# 840058)
qpid の全ユーザーは、これらの問題を修正して機能強化を追加するように、これらの更新されたパッケージにアップグレードすることを推奨します。

5.270. qt

Red Hat Enterprise Linux 6 で 2 つのバグを修正する更新済み qt パッケージが利用可能になりました。
qt パッケージには、X Window System 用の GUI (グラフィカルユーザーインターフェイス)アプリケーションの作成およびメンテナンスタスクを簡素化するソフトウェアツールキットが含まれています。

バグ修正

BZ#678604
この更新より前は、IRC クライアント Konversation を使用すると、特定の状況でマウスポインターが消える可能性がありました。この更新により、基礎となるコードが親のカーソルをリセットするように変更し、新しいウィンドウハンドルにカーソルが設定されます。今回のリリースより、マウスポインターが消えなくなりました。
BZ#847866
この更新が行われる前は、QTabletEvent クラスの精度の高い座標が、複数の Wacom デバイスの処理に失敗していました。その結果、最初に読み込まれたデバイスのみが正しく動作しました。今回の更新では、複数の Wacom デバイスが期待どおりに処理されるように、基になるコードが変更されます。
qt のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
Red Hat Enterprise Linux 6 で 2 つのセキュリティー問題と 3 つのバグを修正する更新済み qt パッケージが追加されました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
Qt は、X Window System 用の GUI (グラフィカルユーザーインターフェイス)アプリケーションの作成およびメンテナンスタスクを簡素化するソフトウェアツールキットです。harfbuzz は OpenType テキストシェーピングエンジンです。

セキュリティーの修正

CVE-2011-3922
Qt の harfbuzz モジュールでバッファーオーバーフローの不具合が見つかりました。ユーザーが Qt に対してリンクされたアプリケーションで特別に細工されたフォントファイルを読み込んだ場合、アプリケーションがクラッシュしたり、アプリケーションを実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
CVE-2010-5076
IP アドレスのワイルドカードを使用した X.509 証明書の処理方法に欠陥が見つかりました。攻撃者が、IP ワイルドカードを含む共通名を持つ証明書を取得できる場合は、この不具合を利用して、Qt を使用しているクライアントアプリケーションに対して SSL サーバーになりすます可能性があります。今回の更新では、ワイルドカード文字が複数の hostname コンポーネントに一致させることを禁止することで、ホスト名ワイルドカード証明書のより厳密な処理も導入されています。

バグ修正

BZ#694684
Phonon API では、media オブジェクトの早期解放が許可されました。そのため、リリースされたメディアオブジェクトにアクセスできないため、GStreamer は予期せず終了する可能性があります。この更新により、基になる Phonon API コードが変更され、問題は発生しなくなります。
BZ#757793
以前は、Qt は Unrecognized OpenGL version エラーを出力し、OpenGL-version-1 互換モードにフォールバックすることがありました。これは、システムが、使用中の Qt バージョンよりも後のバージョンの OpenGL リリースを使用する場合に、システムにインストールされた OpenGL のバージョンを認識できないために発生しました。今回の更新で、OpenGL バージョンを認識するためのコードが Qt に追加され、OpenGL バージョンが不明な場合は、Qt が OpenGL の最終バージョンが利用可能であることを前提としています。
BZ#734444
以前は、信頼できる CA (認証局)証明書のコンパイル済みリストが含まれていました。これは、Qt がシステムの ca-bundle.crt ファイルを開くことができない場合に使用される可能性がありました。この更新により、Qt にはコンパイル済み CA 証明書が含まれなくなり、システムバンドルのみが使用されます。
Qt のユーザーは、これらの問題を修正するためにバックポートされたパッチを含むこれらの更新パッケージにアップグレードする必要があります。この更新を有効にするには、Qt ライブラリーにリンクされた実行中のアプリケーションをすべて再起動する必要があります。

5.271. quagga

複数のセキュリティー問題を修正する quagga パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
Quagga は、TCP/IP ベースのルーティングソフトウェアスイートです。Quagga bgpd デーモンは、BGP (Border Gateway Protocol)ルーティングプロトコルを実装します。Quagga ospfd および ospf6d デーモンは、OSPF (Open Shortest Path First)ルーティングプロトコルを実装します。

セキュリティーの修正

CVE-2011-3327
bgpd デーモンが不正な Extended Communities パス属性を処理する方法で、ヒープベースのバッファーオーバーフローの不具合が見つかりました。攻撃者は、特別に細工された BGP メッセージを送信して、ターゲットシステムで bgpd がクラッシュしたり、bgpd を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。UPDATE メッセージは、明示的に設定された BGP ピアから到着する必要がありますが、BGP ネットワークの別の場所で発信された可能性があります。
CVE-2011-3323
スタックベースのバッファーオーバーフローの不具合が、ospf6d デーモンが不正のリンク状態の更新パケットを処理する方法で見つかりました。OSPF ルーターは、この不具合を利用して、隣接するルーターで ospf6d をクラッシュさせる可能性があります。
CVE-2011-3324
ospf6d デーモンが不正なリンク状態のアドバタイズを処理する方法に欠陥が見つかりました。OSPF 隣接では、この不具合を使用して、ターゲットシステムで ospf6d をクラッシュさせる可能性があります。
CVE-2011-3325
ospfd デーモンが不正な Hello パケットを処理する方法に欠陥が見つかりました。OSPF 隣接は、この不具合を使用して、ターゲットシステムで ospfd をクラッシュさせる可能性があります。
CVE-2011-3326
ospfd デーモンが不正なリンク状態のアドバタイズを処理する方法に欠陥が見つかりました。Autonomous システムの OSPF ルーターは、この不具合を使用してターゲットシステムで ospfd をクラッシュさせる可能性があります。
CVE-2012-0249
ospfd デーモンが特定の Link State Update パケットを処理する方法でアサーションの失敗が見つかりました。OSPF ルーターでは、この不具合を利用して、隣接するルーターで ospfd が中止する可能性があります。
CVE-2012-0250
ospfd デーモンが特定の Link State Update パケットを処理する方法で、バッファーオーバーフローの不具合が見つかりました。OSPF ルーターは、この欠陥を使用して、隣接するルーターで ospfd をクラッシュさせる可能性があります。
CVE-2012-0255,CVE-2012-1820
bgpd デーモンが特定の BGP OPEN メッセージを処理する方法に、2 つの欠陥が見つかりました。設定済みの BGP ピアにより、ターゲットシステムで bgpd が、特別に細工された BGP OPEN メッセージを介して中止する可能性があります。
Red Hat は、CVE-2011-3327、CVE-2011-3323、CVE-2011-3324、CVE-2011-3325、および CVE-2011-3326、および CVE-2012-0249、CVE-2012-0250、CVE-2012-0255、および CVE-2012-0250、CVE-2012-0255、および CVE-2012-1820 のレポート用に CERT/CC を報告するのに CERT-FI を感じたいと考えます。CERT-FI は、CVE-2011-3327、CVE-2011-3323、CVE-2011-3324、CVE-2011-3325、CVE-2011-3326、CVE-2011-3324、CVE-2011-3324、CVE-2011-3325、CVE-2011-3326 の元のレポーターとして Riku Hietam Optionski、Tuomo Untinen および Jukka Tukka Taimisto を認識します。CERT/CC は Martin Winter at OpenSourceRouting.org を CVE-2012-0249、CVE-2012-0250、および CVE-2012-0255、Denis Ovsienko を CVE-2012-1820 の元のレポーターとして認識します。
クアムのユーザーは、これらの問題を修正するためにバックポートされたパッチを含むこれらの更新パッケージにアップグレードする必要があります。更新されたパッケージをインストールすると、bgpd、ospfd、および ospf6d デーモンが自動的に再起動されます。

5.272. quota

複数のバグを修正する更新されたクォータパッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
quota パッケージには、ファイルシステムにおけるユーザーおよびグループのディスク使用量を監視および制限するためのシステム管理ツールのスイートが含まれています。

バグ修正

BZ#680919
この更新より前は、クォータ制限を超え、warnquota ツールが警告メールを送信できるように有効になっており、デフォルトの warnquota 設定が変更されなかった場合に、warnquota が <root@myhost.com> からのメールを送信していました。その結果、ユーザーはこのアドレスに誤って返信し、バウンスが <root@myhost.com> のメールボックスに配信された可能性があります。この更新により、予約ドメイン example.com を使用するようにデフォルトの warnquota 設定が変更されます。
BZ#683554
この更新以前は、setquota および edquota のオプション -r は、基礎となるリモートプロシージャコールプロトコルがこのオプションをサポートしていないため、エラーを報告しなくても、NFS がマウントされたファイルシステムの猶予時間の設定に失敗していました。この更新により、オプション -r が無効になります。今回の更新により、ネットワーク上で猶予時間を設定するオプションが無効になり、"-r" オプションを使用してエラーメッセージが送信されるようになりました。
BZ#692390
この更新より前は、ユーザーのブロック制限に達すると、quotacheck ツールは処理された fsv1 クォータファイルで UID を誤って処理できませんでした。この更新により、後続のチェックを実行する前に、v2r1 ddquot 構造の初期化されていないパディングがゼロになりました。
BZ#704216
今回の更新以前は、ネームサーバースイッチが libdb バックエンドを使用するように設定されている場合、edquota ツールはセグメンテーション違反で中止されていました。この更新により、edquota ソースのディレクトリー名記号を静的に修正するように、基礎となるコードが変更され、シンボル名前空間が動的リンカーで混乱するのを回避します。これで、edquota は、ユーザー名、グループ名、またはパスワードを保存するために Berkeley DB (BDB)データベースを使用するシステムで実行します。
BZ#730057
今回の更新以前は、対話型セッションを持たないユーザーが quota_nld サービスの実行中にディスククォータ制限を超えた場合、quota_nld サービスはエラーメッセージ Failed to find tty of [UID] to report warning to を記録していました。この更新により、これらの警告は、quota_nld のみの非デーモンデバッグモードに適用されます。
BZ#770307
今回の更新以前は、warnquota ツールは間違った単語のメールメッセージを送信していました。今回の更新で単語が変更され、テキストがより代表的になりました。
クォータのすべてのユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.273. rdesktop

複数のバグを修正する rdesktop パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
rdesktop パッケージは、Microsoft Windows で Remote Desktop Server のクライアントを提供します。rdesktop クライアントは、Remote Desktop Protocol (RDP)を使用して、ユーザーのデスクトップをリモートで提示します。

バグ修正

BZ#680917、BZ#772020
今回の更新以前は、冗長変換関数は PC/SC (個人のコンピューター/スマートカード)の統合を正しく処理しませんでした。その結果、AMD64 および Intel 64 プラットフォームの rdesktop は接続できず、正しくありません。今回の更新により、これらの冗長機能が削除されました。今回の更新で、AMD64 および Intel 64 プラットフォームに対するスマートカードリーダーのサポートも追加されています。今回のリリースより、rdesktop は予想通りに接続されるようになりました。
BZ#680926
今回の更新以前は、PC/SC とのスマートカード統合用の rdesktop コードが原因で、AMD64 および Intel 64 プラットフォームでバッファーオーバーフローが発生していました。その結果、glibc 関数 free ()はセグメンテーションフォールトで中止されました。今回の更新では正しい構造が使用され、glibc 関数 free ()が期待どおりに機能するようになりました。
BZ#782494
この更新より前は、サーバーは、rdesktop を使用して Windows Server 2008 R2 プラットフォームに接続するときに rdesktop クライアントがサポートしなかったカーソル関連のコマンドを生成していました。その結果、マウスポインターはすべてブラックリストでした。今回の更新で、Windows Server 2008 R2 に接続すると、マウスポインターが正しく描画されるようになりました。
BZ#820008
今回の更新以前は、仕様ファイルが rdesktop のインストール依存関係として libao-devel パッケージを誤って表示していました。今回の更新により、仕様ファイルから libao-devel 依存関係が削除されます。
BZ#831095
今回の更新以前は、rdesktop クライアントはライセンスを正しく処理しませんでした。その結果、特定のターミナルサービスは、最初の接続後に "disconnect: Internal license error" というエラーメッセージで接続できませんでした。この更新により、基礎となるコードがライセンスを期待どおりに処理するように変更されます。Terminal Services は予想通りに接続するようになりました。
rdesktop の全ユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.274. rdma

Red Hat Enterprise Linux 6 でバグを修正する更新された rdma パッケージが利用可能になりました。
Red Hat Enterprise Linux には、InfiniBand および iWARP ユーティリティー、ライブラリー、および開発パッケージのコレクションが含まれており、Remote Direct Memory Access (RDMA)テクノロジーを使用するアプリケーションを作成できます。

バグ修正

BZ#860943
Red Hat Enterprise Linux 6.3 のリリースより前は、カーネルが間違った場所に InfiniBand デバイスファイルを作成し、udev ルールファイルを使用してデバイスが適切に作成されていました。6.3 への更新により、カーネルは適切な場所に InfiniBand デバイスファイルを作成するように修正されたため、udev ルールファイルは必要なくなりました。ただし、カーネルデバイス作成のバグは、デバイスが適切な場所に作成されていても、誤ったパーミッションがあったことを目的としていました。その結果、ユーザーが root 以外のユーザーとして RDMA アプリケーションを実行しようとすると、アプリケーションは RDMA デバイスを使用するために必要なパーミッションの取得に失敗し、アプリケーションが終了しました。この更新により、新しい udev ルールファイルが配置されました。すでに存在するため、InfiniBand デバイスの作成は試行されなくなりましたが、ファイルのデバイスパーミッションが修正されます。
このバグを修正する、rdma のユーザーは、この更新されたパッケージにアップグレードすることを推奨します。

5.275. RDMA

Red Hat Enterprise Linux 6 でさまざまなバグを修正し、さまざまな拡張機能を追加する RDMA パッケージが更新されました。
Red Hat Enterprise Linux には、RDMA (Remote Direct Memory Access)テクノロジーを使用するアプリケーションを作成するための InfiniBand ユーティリティーおよび iWARP ユーティリティー、ライブラリー、および開発パッケージのコレクションが含まれています。
アップストリームバージョンへのアップグレード
RDMA パッケージが最新のアップストリームバージョンにアップグレードされ、以前のバージョンに対するバグ修正および機能拡張が数多く追加されました(BZ# 739138)
BZ#814845
perftest パッケージが提供する rdma_bw ユーティリティーおよび rdma_lat ユーティリティーは非推奨となり、今後の更新で perftest パッケージから削除されます。代わりに、ib_write_bwib_write_latib_read_bw、および ib_read_lat ユーティリティーを使用する必要があります。

バグ修正

BZ#696019
以前は、rping ユーティリティーはシャットダウン時にスレッドに正しく参加しませんでした。その結果、特に iWARP 接続では、競合状態がトリガーされ、rping ユーティリティーがセグメンテーションフォールトで予期せず終了しました。今回の更新で、rping が変更され、スレッド teardown が適切に処理されるようになりました。その結果、iWARP 接続で rping がクラッシュしなくなりました。
BZ#700289
以前は、カーネル RDMA Connection Manager (rdmacm)には、最後に閉じた後にそのポートでタイムアウトが期限切れになる前にソケットポートを再利用するオプションがありませんでした。その結果、多数のソケットを素早く開閉しようとすると、timewait 状態で待機していない適切なソケットを使い果たすことができました。今回の更新で、カーネル rdmacm プロバイダーが改善され、TCP/UDP ソケットで利用可能な SO_REUSEADDR オプションを実装するようになりました。これにより、閉じられたソケットは必要に応じて再利用できるようになります。その結果、rdmacm プロバイダーは、再利用する前に timewait 状態から期限切れになるのを待つ必要がないため、ソケットを使い果たすことがはるかに困難になりました。
BZ#735954
mvapich2 パッケージの MVAPICH2 プロセスマネージャー mpirun_rsh のフレームワークが壊れていました。そのため、mpirun_rsh の使用の試行はすべて失敗していました。この更新により、mpirun_rsh が問題を解決する後続の MVAPICH2 アップストリームソースにアップグレードされます。これにより、mpirun_rsh は期待どおりに機能します。
BZ#747406
以前は、/dev/ipath* ファイルのパーミッションは、通常のユーザーがアクセスするのに十分に許容されませんでした。その結果、通常のユーザーが PSM (Performance Scaled Messaging) Byte Transfer Layer (BTL)を使用して Message Passing Interface (MPI)アプリケーションを実行しようとすると、/dev/ipath で始まるファイルを開くことができないため、失敗していました。この更新により、/dev/ipath で始まるファイルの適切なパーミッションが、通常のユーザーが読み取り/書き込みモードで開かれるようになります。その結果、PSM BTL を使用して MPI アプリケーションを実行しようと試みます。
BZ#750609
以前は、InfiniBand ビット値からリンク速度へのマッピングは、Quad Data Rate (QDR)にのみ拡張されていました。そのため、スタックがリンク速度フィールドのビット値を認識していなかったため、QDR よりも高速に対応する新しい InfiniBand カードの使用が動作していませんでした。この更新により、FDR (Fourteen Data Rate)、FDR10、および EDR (Enhanced Data Rate)のリンク速度が、カーネルとユーザー空間ライブラリーに追加されます。これらのより高い速度で新しい InfiniBand カードを使用できるようになりました。
BZ#754196
fimal は、コマンドラインで subnet_prefix オプションをサポートしていませんでした。そのため、OpenSM の 2 つのインスタンスを同時と同じマシン上で 2 つの異なるファブリックで実行するために、sysadmin は 2 つの異なる fcoe .conf ファイルを編集し、異なるサブネットに異なる接頭辞を持つために、各ファイルで subnet_prefix を個別に指定する必要がありました。今回の更新により、OpenSM は subnet_prefix オプションを受け入れ、複数のファブリックで起動しているときにこのオプションを使用して OpenSM を開始するようになりました。その結果、sysadmin は、管理しているファブリックによってのみ異なる同一設定を作成するために、複数の fcoe .conf ファイルを手動で編集する必要がなくなりました。
BZ#755459
以前は、ibv_devinfo (libibverbs-utils に含まれるプログラム)は、コマンドラインで不正なポート番号をキャッチせず、エラーコードを返していました。その結果、スクリプトは不正なポート番号によりコマンドが成功したか失敗したかを確実に示すことができませんでした。今回の更新で ibv_devinfo が修正され、ユーザーが存在しない InfiniBand デバイスポートで実行しようとするとゼロ以外のエラー状態を返すようになりました。その結果、スクリプトは、ibv_devinfo に渡されたポート値が有効なポートであったか、範囲外であるかを把握できるようになりました。
BZ#758498
Converged Ethernet (RoCE)ベースのキューペア(RoCE)ベースのキューペア(QP)の初期化は、librdmacm ではなく libibverbs で初期化が行われても正常に完了しませんでした。そのため、接続を開こうとすると失敗し、以下のエラーメッセージが表示されました。
cannot transition QP to RTR state
この更新されたカーネルスタックは、libibverbs ベースの RoCE QP 作成の修正を提供し、接続の開始方法として libibverbs または librdmacm のいずれを使用するかに関係なく、ユーザーは QP を適切に作成できるようになりました。
BZ#768109
以前は、openmpi ライブラリーは tcp_port_range 設定を尊重しませんでした。したがって、ユーザーが開いた TCP ポートを制限する場合は、それを実行できませんでした。この問題のない後続のアップストリームバージョンに更新することで、ユーザーはどの TCP ポート openmpi を使用しようとするかを制限することができるようになりました。
BZ#768457
以前は、共有 OpenType フォントライブラリーの libotf.so.0 は、openmpi パッケージと libotf パッケージの両方で提供されていました。そのため、RPM 仕様ファイルが適切に動作するために libotf.so.0 を要求すると、Yum は依存関係を満たすために openmpi または libotf のいずれかをインストールする可能性がありますが、これら 2 つのパッケージは互換性のある libotf.so.0 ライブラリーを提供しないため、適切なプロバイダーが選択されているかどうかによって、プログラムが動作しないことがあります。openmpi の libotf.so.0 は、他のアプリケーションがリンクするためのものではありません。これは内部ライブラリーです。この更新により、openmpi の libotf.so.0 は、RPM のライブラリー ID 検索から除外されます。その結果、libotf にリンクするアプリケーションは正しい libotf を取得し、libotf のニーズを満たすために、誤って openmpi をインストールすることはありません。
BZ#773713
perftest プログラムで完了イベントを処理するのに競合状態がありました。特定の条件下では、使用されている perftest プログラムはセグメンテーションフォールトで予期せず終了します。この更新により、送信操作と受信操作の両方に、1 つの完了キューの代わりに個別の送信完了キューが追加されます。これにより、送信の終了と受信の終了間の競合が回避されます。その結果、perftest アプリケーションはセグメンテーション違反でクラッシュしなくなりました。
BZ#804002
rds-ping ツールは、次の ping パケットを送信する前に、ソケットが利用可能であることを確認しませんでした。その結果、ユーザーがパケット間のタイムアウトが非常に小さいと、パケットが利用可能なすべてのソケットを満杯になり、ping-packets が返される前にソケットの 1 つを上書きする可能性がありました。これにより、rds-ping データ構造が破損し、最終的にはセグメンテーションフォールトで rds-ping が予期せず終了しました。この更新により、未処理のパケットのないソケットがない場合に、rds-ping プログラムはパケットの送信時に停止します。その結果、パケット間のタイムアウトが非常に小さい場合に、rds-ping はセグメンテーション違反でクラッシュしなくなりました。
BZ#805129
libmlx4.conf modprobe 設定のバグにより、modprobe が使用されると modprobe プロセスが無限にループする可能性があります。バグが発生すると、プロセスが実行できず、システムが応答しなくなるまで、プロセスを継続的にフォークしました。今回の更新でコードが改善され、/etc/modprobe.d/libmlx4.conf のオプションの設定が正しくなくなり、システムが応答しなくなり、適切な操作のためにハード再起動が必要になります。
BZ#808673
qperf アプリケーションで PF_RDS が正式に割り当てられた値と一致していなかった、ソースコードの PF_RDS の古い定数がありました。したがって、qperf は間違った PF_RDS 定数でコンパイルされていました。その結果、実行時に RDS (Reliable Datagram Service)は、RDS テストの実行を拒否し、RDS テストの実行を拒否していました。今回の更新により、qperf ソースコードから PF_RDS 定数が削除され、システムヘッダーファイルから正しい定数が取得されるようになりました。その結果、qperf が RDS パフォーマンステストを適切に実行するようになりました。
BZ#815215
srptools RPM は、SCSI Remote Protocol デーモン(srpd)をサービスリストに自動的に追加しませんでした。そのため、chkconfig --list コマンドは srpd サービスをまったく表示せず、サービスを有効にできませんでした。srptools RPM は、srpd init スクリプトを利用可能なサービスのリストに適切に追加するようになりました(デフォルトでは無効になっています)。ユーザーは、chkconfig --list を使用して srpd サービスを表示できるようになり、chkconfig --level 345 srpd on コマンドを使用して srpd サービスを有効にできるようになりました。
BZ#815622
rdma init スクリプトに誤ったテストがありました。その結果、ユーザーがロードしないように設定していた場合でも、rds モジュールがロードされます。この更新により、init スクリプトのテストが修正され、最初の条件だけでなくすべての条件を満たす必要があります。その結果、rds モジュールは、ユーザーが読み込まれるように設定したか、ローカルマシンで rds が使用されるためにカーネルによって自動ロードされた場合にのみロードされます。

機能拡張

BZ#700285
大規模な InfiniBand ネットワークでは、サブネット管理サービスのルックアップが大量の帯域幅を消費しました。その結果、ネットワーク InfiniBand Subnet Manager (OpenSM)が輻輳しすぎると、あるマシンから別のマシンへのルートを検索するのに 1 分程度の時間がかかる可能性があります。今回の更新で、イーサネットの ARP キャッシュと同様の方法でルートをキャッシュする InfiniBand Communication Management Assistant (ibacm)が追加されました。ibacm プログラムは、InfiniBand パスについての MTU (Maximum Transmission Unit)、SL (Service Level)、SLID (Source Local Identifier)、DLID (Destination Local Identifier)などの情報が含まれるサブネット管理サービス(SA)からの PathRecord をキャッシュします。この情報は、QPを適切に設定するために重要です。その結果、多数のノードを持つ大規模なサブネットでは、SA Query トラフィックおよびルートルックアップ時間が減少します。
RDMA のユーザーは、これらの更新パッケージにアップグレードする必要があります。これにより、バグ修正および機能強化が数多く提供されます。

5.276. readline

バグを修正し、拡張機能を追加する readline パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Readline ライブラリーには、ユーザーがコマンドラインを編集できるようにする一連の関数が用意されています。

バグ修正

BZ#722942
以前は、定義された Readline ライブラリーはマクロとして数字ですが、C++ のテンプレート関数でした。したがって、C++ コードをコンパイルする際に、コンパイルエラーを回避するために、Readline ヘッダーの前に、他のすべての C++ ヘッダーを含める必要がありました。今回の更新で、コンパイルされたプログラムが C++ にある場合は、isx 数字がマクロとして定義されなくなりました。その結果、開発者は C++ を操作するときに、最初に readline ヘッダーを含めないようにする必要はありません。

Enhancement

BZ#244350
今回の更新で、アドバイザリーの TTY 入力監査イベントが追加され、アプリケーションに実際に報告された行を記録するようになりました。
このバグを修正し、この機能強化を追加する、更新された readline パッケージにアップグレードすることを推奨します。

5.277. redhat-release

Red Hat Enterprise Linux 6.3 で強化された redhat-release パッケージが利用できるようになりました。
redhat-release パッケージには、インストールされている Red Hat Enterprise Linux のバージョンに関するライセンス情報が含まれています。
この更新された redhat-release パッケージは、Red Hat Enterprise Linux 6.3 のリリースに使用された変更を反映します。
Red Hat Enterprise Linux 6 のユーザーは、この機能拡張が追加された、この更新された redhat-release パッケージにアップグレードすることを推奨します。

5.278. redhat-rpm-config

いくつかのバグを修正し、機能強化を追加する更新された redhat-rpm-config パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
redhat-rpm-config パッケージは、RPM パッケージのビルド時に使用され、Red Hat が決定するさまざまなデフォルトディストリビューションオプションを適用します。また、ドライバー更新パッケージの構築中に使用されるものなど、いくつかの Red Hat RPM マクロカスタマイズも提供します。

バグ修正

BZ#680029
以前は、%kernel_module_package マクロは、"-v" および "-r" (オプション)オプションのバージョンを処理しず、オーバーライドパラメーターを正しく処理しませんでした。そのため、RPM パッケージの構築時に、指定されたバージョンとリリース番号は使用されませんでした。このバグは修正され、これらのパラメーターが適切に処理されるようになりました。
BZ#713638
以前は、Red Hat Enterprise Linux 6 で Driver Update パッケージの modalias 形式の依存関係を生成するスクリプトは実行可能ではないため、適切に機能できませんでした。このバグは修正され、これらの依存関係は期待どおりに生成されるようになりました。
BZ#713992
kabi-whitelists パッケージをインストールすると、%kernel_module_package マクロは Red Hat カーネル ABI インターフェイス(kABI)に対してチェックを自動的に実行しませんでした。したがって、パッケージが構築されると、生成されるモジュールが、エクスポートされたが kABI の一部ではなかったカーネルシンボルを使用した場合に、マクロは警告されませんでした。今回の更新で、チェックを実行するために abi_check.py スクリプトが追加され、kabi-whitelists がインストールされていない場合にはビルドプロセス中に警告が返されるようになり、このバグが修正されました。
BZ#767738
特定のケースでは、Driver Update パッケージのビルドプロセス中に自動カーネルシンボルに関する情報を生成する依存関係生成スクリプトで間違った依存関係が生成されていました。このバグは修正され、依存関係が正しく生成されるようになりました。

Enhancement

BZ#652084
%configure マクロにより呼び出される autoconf 設定スクリプトのパスを、%_configure マクロを上書きすることでカスタマイズできるようになりました。さらに、ツリー外のパッケージを構築するときに使用できます。
redhat-rpm-config のユーザーは、この更新パッケージにアップグレードすることを推奨します。これにより、これらのバグが修正され、この機能強化が追加されます。

5.279. Red Hat Enterprise Linux リリースノート

Red Hat Enterprise Linux 6.3 のリリースノートを含む更新済みパッケージが利用できるようになりました。
Red Hat Enterprise Linux のマイナーリリースは、個別の機能拡張、セキュリティー、バグ修正に関するエラータの集合体です。Red Hat Enterprise Linux 6.3 リリースノートでは、このマイナーリリースで Red Hat Enterprise Linux 6 オペレーティングシステムと付随するアプリケーションに追加された主な変更が記載されています。このマイナーリリースのすべての変更に関する詳細は、テクニカルノート を参照してください。
Red Hat Enterprise Linux 6.3 リリースノートの最新バージョンは、オンラインリリースノート を参照してください。
https://access.redhat.com/site/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/6.3_Release_Notes/index.html

5.280. resource-agents

Red Hat Enterprise Linux 6 で、バグを修正する更新された resource-agents パッケージが利用できるようになりました。
resource-agents パッケージには、Pacemaker サービスマネージャーと rgmanager サービスマネージャーの両方の高可用性環境で動作する複数のサービスが含まれる一連のスクリプトが含まれています。

バグ修正

BZ#864364
fs.sh ファイルシステムリソースエージェントのステータスチェック操作中に /proc/mounts ファイルの内容が変更された場合、ステータスチェックはマウントがないことを誤って検出し、サービスが失敗したとマークする可能性があります。このバグは修正され、上記のシナリオで fs.sh が誤った障害を報告しなくなりました。
resource-agents のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
Red Hat Enterprise Linux 6 で、バグを修正する更新された resource-agents パッケージが利用できるようになりました。
resource-agents パッケージには、Pacemaker サービスマネージャーと rgmanager サービスマネージャーの両方の高可用性(HA)環境で動作する複数のサービスが含まれる一連のスクリプトが含まれています。

バグ修正

BZ#878023
以前は、デバイスに障害が発生したことで論理ボリュームが欠落している場合、HA LVM はシャットダウンできませんでした。今回の更新により、サービスはデバイスにアクセスできる他のマシンに移行できるようになり、このバグを防ぐことができます。
resource-agents のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
複数のバグを修正し、3 つの拡張機能を追加するリソースエージェントパッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
resource-agents パッケージには、Pacemaker および rgmanager サービスマネージャーの両方の高可用性環境で動作する複数のサービスが含まれる一連のスクリプトが含まれています。

バグ修正

BZ#728086
今回の更新以前は、fs-lib.sh リソースエージェントライブラリーが '1' より大きいエラーコードを無視していました。その結果、マウントが異なるエラーコード(iSCSI マウントなど)でエラーを返した場合に、fs-lib.sh がエラーを認識できませんでした。今回の更新で、基礎となるコードが変更され、fs-lib.sh リソースエージェントライブラリーがすべてのエラーを期待どおりに認識するようになりました。
BZ#742859
この更新より前は、Apache リソースエージェントは設定ファイルの IPv6 設定を正しく生成しませんでした。これにより、Apache は IPv6 アドレスで機能できませんでした。今回の更新で、IPv6 の使用時に Apache リソースエージェントが有効な設定ファイルを生成するように、基礎となるコードが変更されます。
BZ#746996
この更新前は、SAP Web Dispatcher と TREX サービスは SAP リソースエージェントスクリプトで監視されませんでした。今回の更新により、SAP についてチェックされるサービスのリストに SAP Web Dispatcher と TREX サービス が追加されます。現在は、SAP Web Dispatcher と TREX サービスがモニターされます。
BZ#749713
この更新より前は、正規表現のエラーと clufindhostname コマンドでの誤ったフラグが原因で、etab エントリーが再作成されませんでした。その結果、NFS エクスポートは自動的に復元されませんでした。今回の更新で正規表現が修正され、期待どおりに clufindhostname コマンドが使用されるようになりました。NFS エクスポートは、エントリーが etab ファイルから削除されると自動的に回復するようになりました。
BZ#784357
今回の更新以前は、リソースエージェントの設定パス変数が正しく設定されませんでした。その結果、設定ファイルの誤ったパスが使用されました。今回の更新により、設定パス変数が変更され、Samba、Apache などのリソースエージェントの問題を防ぐために、共通の設定ディレクトリーが正しく設定されるようになりました。
BZ#799998
この更新以前は、netfs スクリプトは、チェックするファイルシステムが複数のマウントを拒否する前にネットワークファイルシステムであったかどうかを識別しませんでした。そのため、ネットワークファイルシステムを 2 回追加できませんでした。今回の更新で netfs スクリプトが変更され、ファイルシステムがネットワークファイルシステムかどうかを検証し、これらのファイルシステムに対して複数のマウントを許可するようになりました。同じネットワークファイルシステムの複数のマウントが許可されるようになりました。

機能拡張

BZ#712174
今回の更新以前は、カーネルベースの仮想マシン(KVM)を使用したトンネルの移行を設定するオプションはありませんでした。今回の更新で、vm.sh リソースエージェントに--tunnelled オプションが追加され、qemu 仮想マシン間の暗号化された移行が可能になりました。
BZ#726500
この更新より前は、SAP リソースエージェントスクリプトはアップストリームバージョンの変更を反映しませんでした。この更新により、Pacemaker と Heartbeat SAP リソースエージェントがアップストリームバージョンにマージされます。
BZ#784209
SAP データベースリソースエージェントは、追加の機能とバグ修正を提供するためにアップストリームリソースエージェントと同期されました。
resource-agents の全ユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.281. rgmanager

複数のバグを修正し、拡張機能を追加する rgmanager パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
rgmanager パッケージには Red Hat Resource Group Manager が含まれており、システムのダウンタイム時に高可用性サーバーアプリケーションを作成および管理できます。

バグ修正

BZ#635152
以前は、クラスターの再設定中に rgmanager が rg_wait_threads ()関数を誤って呼び出していました。これにより、rgmanager の内部デッドロックが発生し、クラスターサービスが応答しなくなる可能性がありました。この無関係な呼び出しがコードから削除され、クラスターの再設定中にデッドロックが発生しなくなりました。
BZ#727326
clusvcadm コマンドに "-F" オプションを付けてサービスを有効にする場合、rgmanager は clusvcadmn に応答する前にサービス所有者の情報を更新しませんでした。そのため、clusvcadm は、サービスが実行中のクラスターノードに関する誤った情報を出力する可能性がありました。今回の更新で、clusvcadm に応答する前に所有者情報を更新するように rgmanager が変更され、コマンドが正しい情報を提供するようになりました。
BZ#743218
特定の状況下では、サービスを停止し、その依存サービスがすでに再起動された後に、停止イベントを処理できます。これにより、依存サービスが誤って再起動するようになります。今回の更新で、依存サービスがすでに開始され、サービスが不必要に再起動されなくなった場合に、rgmanager は停止イベントを無視できるようになりました。
BZ#744824
Resource Group Manager は、特定のサービス間依存関係を正しく処理しませんでした。したがって、サービスが同じクラスターノード上で実行されていた別のサービスに依存していた場合、サービスのフェイルオーバー時に依存サービスが応答しなくなり、recovering 状態のままになりました。今回の更新で、フェイルオーバー中にサービスの状態をチェックし、フェイルオーバーしているサービスに依存している場合はサービスを停止するように rgmanager が変更されました。その後、リソースグループマネージャーは、予想通りに、他のノード上でこの依存サービスを起動しようとします。
BZ#745226
clusvcadm コマンドの -F オプションにより、フェイルオーバードメインルールに従って rgmanager がサービスを起動できます。このオプションは、コマンドの man ページで説明されていませんでした。今回の更新で、-F オプションが clusvcadm (8)の man ページに適切に文書化されるようになりました。
BZ#796272
以前は、新たに追加されたサービスが最初のクラスターノードで起動できない場合、rgmanager はそのノードでクラスター設定が更新される前に、別のクラスターノードにサービスを再配置しようとする可能性がありました。その結果、サービスは recovering 状態に設定され、開始するには手動で再度有効にする必要がありました。今回の更新で、ノードでクラスター設定が更新されるまで、再配置プロセスを再試行するように rgmanager が変更されます。このサービスは、期待どおりに再配置できるようになりました。
BZ#803474
無効なポインター逆参照により、クラスターノードで中央処理モードが有効になっていると、rgmanager がセグメンテーション違反で予期せず終了する可能性がありました。今回の更新により、ポインター逆参照が修正され、中央処理モードが有効な場合に rgmanager がクラッシュしなくなりました。
BZ#807165
以前は、中央処理モードでは、rgmanager は、失敗したサービスと回復されたサービスに依存するサービスの再起動に失敗していました。今回の更新により、障害が発生したサービスの復旧中に、それに依存するすべてのサービスが再起動されます。

Enhancement

BZ#799505
今回の更新で、rgmanager がノード間ロックに Corosync の Closed Process Group (CPG) API を使用できるようにする機能が導入されました。この機能は、Corosync の Redundant Ring Protocol (RRP)機能が有効になっている場合に自動的に有効になります。corosync の RRP 機能は完全にサポートされていると見なされます。ただし、High-Availability Add-Ons の残りの部分と併用する場合は、テクノロジープレビュー とみなされます。
これらのバグを修正して機能強化を追加する、更新された rgmanager パッケージにアップグレードすることを推奨します。

5.282. rhn-client-tools および yum-rhn-plugin

Red Hat Enterprise Linux 6 で、いくつかのバグを修正し、2 つの機能拡張を追加する rhn-client-tools および yum-rhn-plugin パッケージを更新しました。
rhn-client-tools および yum-rhn-plugin パッケージは、システムが Red Hat Network または Red Hat Network Satellite からソフトウェア更新を取得できるようにするプログラムとライブラリーを提供します。

バグ修正

BZ#729342
クライアントが Secure Sockets Layer (SSL)プロトコルを使用してサーバーに接続するように設定され、サーバーの SSL 証明書の検証に失敗すると、SSLCertificateVerifyFailedError 例外が発生し、トレースバックが /var/log/up2date ファイルに書き込まれます。今回の更新では、例外処理メカニズムが修正され、このシナリオで適切なエラーメッセージが表示されるようになりました。
BZ#735339
yum-rhn-plugin の以前のバージョンではキャッシュが適切に消去されなかったため、後続の Yum 操作中にさまざまな誤解を招くメッセージが表示されていました。この動作を防ぐために、今回の更新で yum-rhn-plugin がキャッシュを適切にクリーンアップするようになりました。
BZ#744709
firstboot アプリケーションを使用してシステムを RHN Classic に登録する場合、以前に間違った認証情報を入力するとトレースバックが発生していました。今回の更新により、この状況で説明エラーメッセージが表示されるようになりました。
BZ#745095
仮想ホストが Red Hat Network Satellite に登録され、ユーザーが仮想ゲストを登録しようとすると、rhn_register ユーティリティーはゲストを仮想ホストに関連付けませんでした。これにより、仮想ホストは仮想ゲストを持たないように見えました。この更新により、rhn_register がゲストと管理対象仮想ホストを正しくペアになるようになります。
BZ#746983
サービスの悪用によりクライアントが禁止されると、以前のバージョンの rhn-channel ユーティリティーを実行しようとすると、トレースバックとエラーメッセージの両方で失敗していました。今回の更新により、ユーティリティーはエラーメッセージのみを表示するようになりました。
BZ#748876
以前は、SSL 証明書への相対パスを使用して rhnreg_ks ユーティリティーを実行すると、この相対パスが設定ファイルに保存されていました。その結果、この設定ファイルを使用する他のユーティリティーを、別のディレクトリーから実行しようとすると、このようなユーティリティーが証明書を開くことができません。この更新により、rhnreg_ks が調整され、絶対パスが格納されます。
BZ#751893
Red Hat Network Satellite の Web ユーザーインターフェイスに、期待どおりに管理対象 Red Hat Enterprise Linux 6 クライアントの BIOS バージョンが表示されるようになりました。
BZ#768045
Red Hat Subscription Manager がインストールされていても、ユーザーがシステムを RHN Classic に登録する場合、Red Hat Subscription Manager は準拠していないシステムを不準拠と誤って報告していました。今回の更新により、ユーザーが RHN Classic にシステムを登録する際に、rhnreg_ks ツールおよび rhn_register ツールは D-Bus 上で Red Hat Subscription Manager に通知するようになりました。
BZ#771167
ユーザーが RHN Classic および提供された無効な認証情報にシステムを登録しようとすると、rhn_register ユーティリティーは登録プロセスの後半でエラーを報告していました。この更新により、rhn_register が適応し、無効な認証情報がすぐに報告されるようになりました。
BZ#781421
以前は、ローカライズされたエラーメッセージに Unicode 文字が存在すると、追加のトレースバックが表示されていました。今回の更新により、エラーメッセージは UTF-8 で標準エラーへ出力される前にエンコードされるようになりました。
BZ#788903
今回の更新以前は、ユーザーが /etc/yum/pluginconf.d/rhnplugin.conf 設定ファイルでチャネルを無効にした場合に、yum-rhn-plugin パッケージの後続の更新により、このチャンネルが再度有効になりました。この更新により、このような設定変更が確実に永続化されるようになりました。
BZ#799926
Red Hat Subscription Manager の Python モジュールの新しいレイアウトにより、システムがすでに登録されているときに、firstboot アプリケーションはログイン画面をスキップしませんでした。この更新により、このエラーが修正されます。
BZ#809241
必要なパッケージ一覧でエラーが発生するため、newt-python パッケージがインストールされていないシステムで rhn-setup ユーティリティーを実行しようとすると、ImportError で失敗する可能性があります。今回の更新で、rhn-client-tools パッケージの依存関係として newt-python が追加されました。
BZ#817567
特定の状況下で、rhn_check ユーティリティーが、すでに更新済みのパッケージの更新を失敗として誤って報告する可能性がありました。これを防ぐために、yum-rhn-plugin が、更新が予定されているパッケージ一覧から適切に削除されるように、yum-rhn-plugin が適合しています。
BZ#735346
rhn_check ユーティリティーは、do_call キーワードの後にスペースなしでデバッグメッセージを表示しなくなりました。
BZ#751292, BZ#759786
ネットワーク接続がピアによりリセットされたり、一般的なネットワークエラーが発生すると、yum-rhn-plugin は、以下のエラーメッセージを表示し、トレースバックで失敗しなくなりました。

機能拡張

BZ#569790, BZ#749281, BZ#767679
rhn-client-tools パッケージが IPv6 をサポートするようになりました。
BZ#772070
ファーストブートアプリケーションのユーザーインターフェイスが再設計され、システム登録画面の使いやすさが向上しました。
rhn-client-tools および yum-rhn-plugin のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。
1 つのバグを修正する yum-rhn-plugin パッケージが Red Hat Enterprise Linux 6 拡張更新サポートで利用できるようになりました。
yum-rhn-plugin パッケージは、Red Hat Network (RHN)への接続をサポートします。RHN に登録されたシステムは、Red Hat Network からパッケージを更新およびインストールできます。

バグ修正

BZ#993105
十分なネットワークによって親から分離されている場合、RHN プロキシーは適切に動作しませんでした。その結果、大規模な repodata ファイルと RPM のタイムアウトをダウンロードしようとしたユーザー。この更新では、RHN Proxy と Red Hat Enterprise Linux RHN クライアントの両方が変更され、すべての通信が接続に設定されたタイムアウト値に従います。
yum-rhn-plugin のユーザーは、このバグを修正しているこれらの更新パッケージにアップグレードすることを推奨します。

5.283. ricci

複数のバグを修正し、2 つの拡張機能を追加する ricci パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
ricci パッケージには、クラスターのリモートの設定および管理用のデーモンとクライアントが含まれています。

バグ修正

BZ#724014
以前は、ccs ユーティリティーは IPV6 ホストを設定できませんでした。ccs ユーティリティーが更新され、IPV6 ホストの設定に使用できるようになりました。
BZ#726772
cman ユーティリティーおよび ccs ユーティリティーには、Red Hat Enterprise Linux 6.2 のさまざまなクラスタースキーマが含まれています。ccs に含まれるスキーマからノード上の別のクラスタースキーマが原因で、有効な cluster.conf ファイルが ccs によって無効として解釈される可能性があります。新しい ccs オプション "--getschema" が追加されました。このオプションを使用して、クラスタースキーマが ccs に含まれるものとノードの情報と異なる場合は、ノードのクラスタースキーマが使用されます。
BZ#731113
以前は、ccs ユーティリティーは cluster.conf ファイルが無効であるかどうかを確認しませんでした。したがって、無効な cluster.conf ファイルを解析すると、ccs が予期せず終了し、トレースバックが続きますが、問題に関する詳細情報は提供されません。今回の更新により、ccs は cluster.conf が有効かどうかを確認します。ファイルが無効な場合、ccs は役立つエラーメッセージを出力し、正常に終了します。
BZ#738008
以前は、エラーが発生したり、ricci デーモンが実行していない場合、-w オプションを指定してコマンドを実行する場合でも(警告が発行された場合に失敗ステータスで終了するため)、ccs_sync コマンドはゼロ以外の終了コードを返しませんでした。基礎となるソースコードが変更され、-w オプションで "ccs_sync" が失敗時に "1" を返すようになりました。
BZ#738567
--checkconf および -f オプションを指定して "ccs" コマンドを実行すると、ccs は指定されたファイル内のすべてのノードに同じ cluster.conf ファイルが含まれていることを確認します。設定ファイルの XML コードはインデントされますが、ライブ設定ファイルの XML コードはricci とは限らないため、この文字列の比較は常に失敗します。そのため、ccs はローカルの cluster.conf ファイルの各ノードを検証しませんでした。比較方法が改善され、ccs --checkconf -f がファイル内のすべてのノードに同じ cluster.conf ファイルが含まれているかどうかを正しく検証できるようになりました。
BZ#742345
以前は、ユーザーが ricci パッケージをインストールしていても modcluster パッケージをインストールしなかった場合、ricci を使用してクラスターコマンドを実行しようとすると失敗していました。今回の更新で、ユーザーは ricci パッケージのみをインストールすることができなくなり、依存関係として modcluster パッケージが必要になりました。その結果、クラスターコマンドを期待どおりに実行できます。
BZ#770637
以前は、ユーザーが仮想マシンサービスを設定する際に、ccs --lsservices コマンドの出力に仮想マシンが表示されませんでした。ccs ユーティリティーが変更され、設定ファイルで仮想マシンサービスをさらに確認できるようになりました。現在、--lsservices オプションを指定して "ccs" を実行すると、適切な出力が出力されます。
BZ#773383
以前は、ユーザーが ricci をインストールし、ユーザーパスワードを設定しなかった場合、ユーザーは ricci に接続できませんでした。これにより、ユーザーはパスワードの入力を求められず、要件を認識しないため、混乱を招く可能性がありました。また、システムログに説明が記録されませんでした。この更新により、ricci ユーザーパスワードが設定されていない場合、ricci は起動時に警告メッセージを syslog に記録します。

機能拡張

BZ#738797
今回の更新以前は、ricci デーモンはタスクを処理していましたが、タスクの実行日時に関する情報をログに記録しませんでした。この更新により、ricci がワーカープロセスを生成するように求められると、syslog を使用して日付と時刻の情報がログに記録されるようになりました。
BZ#758823
この更新以前は、ccs ユーティリティーは Redundant Ring Protocol (RRP)を設定する方法を提供していませんでした。今回の更新で、RRP の追加の設定オプションが ccs ユーティリティーに追加され、ユーザーが ccs を使用して RRP を設定できるようになりました。
このバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.284. rpcbind

Red Hat Enterprise Linux 6 では、1 つの機能拡張を追加する rpcbind パッケージが強化されました。
rpcbind ユーティリティーは、RPC (Remote Procedure Call)サービスを、サービスがリッスンするポートにマッピングし、ホストが RPC サーバーへの RPC 呼び出しを実行できるようにします。

Enhancement

BZ#726954
rpcbind ツールは補助グループをドロップせず、root-group 権限から rpcbind のダウングレード後にグループが利用可能なままでした。セキュリティー強化措置として、rpcbind は、特権ネットワークポートにバインドした後に、root 以外のユーザーとして実行される root 権限を正しく破棄するようになりました。
rpcbind のユーザーは、この機能強化を追加する拡張パッケージにアップグレードすることを推奨します。
Red Hat Enterprise Linux 6 Extended Update Support でバグを修正する更新された rpcbind パッケージが利用可能になりました。
rpcbind ユーティリティーは、RPC (Remote Procedure Call)サービスを、サービスがリッスンするポートにマッピングし、ホストが RPC サーバーへの RPC 呼び出しを実行できるようにします。

バグ修正

BZ#858573
以前は、root 以外のユーザーがポートを設定または設定解除できるようにする非セキュアなモードでは、特権ポートが必要でした。root ユーザーのみが特権ポートを取得できるため、root 以外のユーザーはポートを設定または設定解除できませんでした。このバグを修正するために、特権ポートが削除されたため、root 以外のユーザーがループバックインターフェイスでポートを設定または設定解除できるようになりました。
rpcbind のすべてのユーザーは、このバグを修正するために、この更新パッケージにアップグレードすることを推奨します。

5.285. rpmdevtools

Red Hat Enterprise Linux 6 で、バグを修正する更新された rpmdevtools パッケージが利用できるようになりました。
rpmdevtools パッケージには、RPM パッケージの開発を支援するスクリプトおよび(X) Emacs サポートファイルが含まれます。

バグ修正

BZ#730770
今回の更新以前は、サンプル仕様ファイルは非推奨の BuildRoot タグを参照していました。タグが定義されると無視されました。今回の更新により、すべてのサンプル仕様ファイルから BuildRoot タグが削除されました。
rpmdevtools のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.286. rpm

複数のバグを修正し、さまざまな拡張機能を追加する更新された rpm パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
RPM Package Manager (RPM)は、ソフトウェアパッケージをインストール、アンインストール、検証、クエリー、および更新できるコマンドライン駆動型のパッケージ管理システムです。

バグ修正

BZ#799317
以前は、ELF ファイルが存在すると、マルチアーキテクチャーシステムでパッケージをクロスアーキテクチャーが妨げられていたため、頻繁に廃止されたパッケージが削除されない場合にファイルの競合が発生していました。今回の更新で、コンテンツに関係なく、一致するすべてのパッケージ名に対して廃止が処理されるようになり、64 ビットマルチアーキテクチャーシステムで 32 ビットパッケージバリアントの排除が期待どおりに機能するようになりました。
BZ#746190
以前は、RPM の組み込み Lua インタープリターを使用するパッケージスクリプトレットの実行のバグにより、RPM の作業ディレクトリーが誤って変更され、rpm または yum コマンドラインでパッケージの対処に絶対パスが使用されていない限り、トランザクションに残りのローカルパッケージをインストールすることができませんでした。今回の更新により、Lua スクリプトレットの実行は、パッケージへの絶対パスまたは相対パスが使用されていても、現在の作業ディレクトリーを常に保存および復元するようになりました。
BZ#785236
以前は、"-define" の "-D" ショートカットオプションが "--predefine" のショートカットとして誤って取得されていたため、システム設定からマクロを上書きしようとすると、マクロが誤って評価されていました。"-D" ショートカットオプションが、意図したとおりに --define に等しいようになりました。
BZ#768516
以前は、パッケージアーキテクチャーとしての AMD64/Intel 64 などのマルチアーキテクチャーシステムで、RPM の "--last" クエリー形式の出力はあいまいになる可能性がありました。パッケージのアーキテクチャーは "--last" 出力にも含まれるようになり、これはあいまいではなく、デフォルトのクエリー出力形式と一貫性も保たれています。
BZ#664427
ソースパッケージに記録されるビルドの依存関係は、ソースパッケージが生成されるアーキテクチャーによって異なる可能性があるため、ソースパッケージに yum-builddep ユーティリティーを使用した場合には常に正しい結果を報告する訳ではありません。RPM の Python バインディングが強化され、yum-builddep が spec ファイルで直接動作できるようになり、ローカルシステムの正しいビルド依存関係情報が使用されるようになりました。
BZ#752119
以前は、特定のマルチラインブレクスコンストラクトが原因で、Perl 依存関係ジェネレータースクリプトが pe から依存関係を見逃す可能性がありました。ジェネレーターが更新され、このような状況を適切に処理できるようになりました。

機能拡張

BZ#714678
非常に多くのファイルを持つファイルシステムでパッケージを構築する場合、ディスク上の inode 番号が RPM の 32 ビットベースのハードリンク追跡で切り捨てられている可能性があり、その結果、パッケージの生成やインストールが不適切に行われる可能性がありました。RPM は、ハードリンク追跡にパッケージごとの仮想番号を使用して、切り捨てる可能性を排除し、パッケージのビルド時にの物理的な inode 番号に関係なく正しい操作を実現できるようになりました。
BZ#736960
以前は、RPM は %pretrans パッケージスクリプトレットからの終了コードを無視していました。これは他のスクリプトレットのセマンティクスと一貫性がなく、トランザクションが実際に開始する前にパッケージインストールを早期に中止することができませんでした。RPM が %pretrans の失敗と同様に %pretrans の失敗を処理するようになりました。失敗している %pretrans スクリプトレットを持つパッケージはインストールされなくなりました。
BZ#761000
Fedora 17 以降のパッケージには、Fedora 17 で完了した /usr マージを追跡するために RPM が提供する特別な rpmlib ()依存関係が必要です。それ以外の場合は、そのディストリビューション用のパッケージをインストールおよびビルドするためのモック chroot など、そのディストリビューション用の /usr マージを追跡することはできません。この特別な追跡依存関係が RPM に追加され、Red Hat Enterprise Linux 6 をこれらの新しい Fedora バージョンのパッケージを構築するためのホストとして使用できるようになりました。
RPM の全ユーザーは、これらのバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.287. rsync

Red Hat Enterprise Linux 6 で 2 つのバグを修正する更新された rsync パッケージが利用できるようになりました。
rsync ツールは、ファイルをローカルまたはネットワーク全体でコピーおよび同期するために使用されます。rsync はデルタエンコーディングを使用し、ファイル全体ではなくファイルの違いのみを送信するため、非常に高速に機能します。rsync は強力なミラーリングツールとしても使用されます。

バグ修正

BZ#737539
ブロックがゼロであったスパースファイルを作成する場合、rsync --sparse コマンドはコピートランザクションの最後でスパースファイルを適切に切り捨てませんでした。その結果、ファイルサイズが予想よりも大きくなりました。今回の更新により、基礎となるソースコードが変更され、このようなファイルの適切な切り捨てが行われるようになりました。
BZ#804916
以前は、データ転送中に以下のエラーにより、rsync ユーティリティーが予期せず終了する可能性がありました。
Inflate (token) returned -5
これは、ブロックサイズが CHUNK_SIZE 定数のサイズになります。出力バッファーは inflate ()関数を初めて呼び出した後に完全に満杯であったため、次回 inflate ()を呼び出すときに残りのバッファー出力を取得できませんでした。Z_BUF_ERROR 定数が適切に処理されるようになったため、上記のシナリオで rsync が終了しなくなりました。
rsync のすべてのユーザーは、これらのバグを修正するために、この更新パッケージにアップグレードすることを推奨します。
1 つのバグを修正する更新された rsync パッケージが Red Hat Enterprise Linux 6 Extended Update Support で利用できるようになりました。
rsync ツールは、ファイルをローカルまたはネットワーク全体でコピーおよび同期するために使用されます。rsync はデルタエンコーディングを使用し、ファイル全体ではなくファイルの違いのみを送信するため、非常に高速に機能します。rsync は強力なミラーリングツールとしても使用されます。

バグ修正

BZ#1022357
以前は、rsync ツールは inbuf 変数が空でないかどうかを確認しませんでした。その結果、ループで必要なエンコーディングを実行しようとしている間に、rsync が予期せず終了しました。この更新により、rsync は inbuf が空かどうかを確認し、上記のシナリオでクラッシュしなくなりました。
rsync のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.288. rsyslog

Red Hat Enterprise Linux 6 では、1 つのセキュリティー問題、複数のバグ、および 2 つの拡張機能を追加する rsyslog パッケージが更新されました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
rsyslog パッケージは、強化されたマルチスレッドの syslog デーモンを提供します。

セキュリティーの修正

CVE-2011-4623
ヒープベースのバッファーオーバーフローの原因となる数値切り捨て(truncation)エラーは、rsyslog imfile モジュールが長い行を含むテキストファイルを処理する方法で見つかりました。攻撃者はこの脆弱性を利用して rsyslogd デーモンをクラッシュさせたり、場合によっては rsyslogd の特権で任意のコードを実行したりできます。これにより、imfile を使用して rsyslogd が監視するログファイルに長い行が書き込まれる可能性があります。imfile モジュールは、デフォルトでは有効になっていません。

バグ修正

BZ#727380
複数の変数が、Transport Layer Security (TLS)トランスポートおよびキーを PKCS#8 形式の誤って初期化しました。rsyslogd デーモンは、この形式のキーが提供されるとセグメンテーション違反で中止されます。今回のリリースより、変数が正しく初期化解除されるようになりました。
BZ#756664
以前は、imgssapi プラグインの初期化が不完全でした。その結果、GSSAPI リスナーを提供するように設定されている場合、rsyslogd デーモンは中止します。今回のリリースより、プラグインが正しく初期化されるようになりました。
BZ#767527
メッセージで使用される localhost の完全修飾ドメイン名(FQDN)は、最初に見つかったエイリアスでした。これは、マルチホームホストで常に想定される結果を生成する訳ではありませんでした。今回の更新で、アルゴリズムはホスト名に対応するエイリアスを使用するようになりました。
BZ#803550
gtls モジュールは、GnuTLS ライブラリーのエラーにより、ロードされるたびにファイル記述子をリークしました。ファイル記述子数の制限に達すると、新しいファイルまたはネットワーク接続を開くことができませんでした。この更新により、gtls モジュールが、プロセスの有効期間中にアンロードされないように変更されます。
BZ#805424
Rsyslog はホスト名を上書きして、ローカルで生成されたメッセージに代替ホスト名を設定することができませんでした。ローカルのホスト名を上書きできるようになりました。
BZ#807608
rsyslogd init スクリプトは、ロックファイルのパスを 'status' アクションに渡しませんでした。その結果、ロックファイルは無視され、誤った終了コードが返されました。今回の更新で、init スクリプトが変更され、ロックファイルを 'status' アクションに渡すようになりました。これで、正しい終了コードが返されるようになりました。
BZ#813079
rsyslogd が不正な形式のスプールファイルで提供されていると、データが誤って初期化される可能性がありました。rsyslogd デーモンは、セグメンテーション違反で中止される可能性があります。この更新により、基礎となるコードがデータを正しく初期化するように変更されます。
BZ#813084
以前は、存在しないデータの初期化解除が、特定のエラーの場合に発生する可能性がありました。その結果、spool ファイルを指定せずに rsyslog がディスクアシストキューを使用するように設定されている場合、rsyslogd はセグメンテーション違反で中止する可能性がありました。今回の更新により、エラーケースが適切に処理されるようになりました。
BZ#820311
man ページには、デバッグを有効にする '-d' オプションが誤って記載されていると、デーモンがフォアグラウンドで実行されていました。現在の動作がバックグラウンドで実行されるため、誤解を招くことがありました。今回のリリースより、マニュアルページが正しい動作を反映するようになりました。
BZ#820996
rsyslog は、バックグラウンドで実行された場合でもデバッグメッセージを標準出力に書き込もうとしました。これにより、デバッグ情報が他の出力に書き込まれます。この問題は修正され、バックグラウンドで実行したときにデバッグメッセージが標準出力に書き込まれなくなりました。
BZ#822118
証明書の識別名(DN)を保持する文字列バッファーが小さすぎました。128 文字を超える DNS は表示されません。この更新により、より長い DN を処理するようにバッファーが拡大されます。

機能拡張

BZ#672182
レート制限およびマルチラインメッセージ機能のサポート。これで、rsyslogd は、UNIX ソケットを介して受け入れるメッセージ数を制限できます。
BZ#740420
syslog 設定ファイルを提供する /etc/rsyslog.d/ 設定ディレクトリーの追加。
rsyslog のすべてのユーザーは、rsyslog をバージョン 5.8.10 にアップグレードし、これらの問題を修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。この更新をインストールした後、rsyslog デーモンは自動的に再起動されます。

5.289. rusers

Red Hat Enterprise Linux 6 で、バグを修正する更新された rusers パッケージが利用できるようになりました。
rusers プログラムを使用すると、ユーザーはローカルネットワーク上のさまざまなマシンにログインしたユーザーを確認できます。rusers コマンドは、who ユーティリティーの出力と同様の出力を生成しますが、ホストの指定のリストまたはローカルネットワーク上のすべてのマシンの出力を生成します。

バグ修正

BZ#697862
以前は、rstatd スクリプトおよび rusers SysV init スクリプトでは、rpcbind パッケージの依存関係が指定されていませんでした。さらに、rstatd サービスおよび rusersd サービスが開始されると、ネットワークが有効ではないかどうかを確認するチェックが実行されず、誤った終了コードが返されます。今回の更新で、rpcbind 依存関係が rusersd および rstatd init スクリプトに追加されます。また、SysV init スクリプトが、正しい終了コードを返すように調整されました。rstatd サービスおよび rusersd サービスを起動し、ネットワークが利用可能かどうかを確認し、rpcbind へのバインディングが成功したことを確認できるようになりました。
rusers のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.290. s390utils

複数のバグを修正し、さまざまな機能強化を追加する s390utils パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
s390utils パッケージには、IBM System z アーキテクチャー用の Linux に関連するユーティリティーが含まれています。

バグ修正

BZ#747937
以前は、256 MB 以上のメモリーを持つシステムでメモリーサイズを計算すると、Illegal 除算が 0 個以上発生して いました。コードが修正され、メモリーデバイスのサイズの計算が正しく機能するようになりました。
BZ#769416
ttyrun ツールが端末デバイスを開くことができない場合は、エラー状態が syslog に報告されます。環境によっては複数のターミナルデバイスが使用できない可能性があるため、複数のエラーメッセージが出力されます。今回の更新では、ttyrun が発行する syslog メッセージのオンまたはオフを切り替える詳細オプションが導入されました。
BZ#772576
送信バッファーの長さが、送信されるパケットの長さと異なる場合、HiperSockets Network Concentrator xcec-bridge ユーティリティーは警告を発行します。状態のチェックは間違っていた。この更新では、送信されるパケット長のチェックが正しく機能するようになりました。
BZ#783161
zipl ユーティリティーを呼び出すと、ファイルシステム内のデータが変更されますが、デバイスノードにも書き込まれます。組み込み同期呼び出しは、デバイスノード /dev/dasdX のデータが書き込まれていないことを確かめたファイルシステムバッファーのみをフラッシュします。これにより、初期プログラム ロード(IPL)中に誤ったブートマップが使用され、誤ったカーネルがロードされたり、システムが起動できなくなる可能性があります。この更新により、書き込み可能なすべてのファイル記述子の fsync ()関数に呼び出しが追加されます。その結果、関連するデータがすべてディスクに書き込まれるため、問題が解決されます。
BZ#785761
qethconf ユーティリティーは、IPv6 アドレスの完全一致を検索しました。そのため、IPv6 アドレスは大文字で書かれた削除されませんでした。したがって、更新により IPv6 検索結果が区別されず、問題は発生しなくなります。
BZ#785762
z/VM 6.1 に追加され、ネットワークインターフェイス(NIC)をクエリーするためCP( Control Program )コマンドのインターフェイスが z/VM 6.1 に追加され、レイヤー 3 アドレスは z/VM 6.x で自動的に検出されませんでした。そのため、znetconf ツールを使用したネットワークインターフェイスの設定に失敗していました。今回の更新で問題が修正され、仮想ネットワークインターフェイスをクエリーする CP コマンドが期待どおりに機能するようになりました。
BZ#797937
ディスクをマウントすると、cmsfs-fuse ユーティリティーはディスク全体で mmap 関数を使用しようとします。これは、非常に大きなディスクや、仮想メモリーが制限されている場合に失敗する可能性があります。今回の更新で、mmap システムコールが失敗した場合に、pread コマンドと pwrite コマンドにフォールバックが追加されました。
BZ#800462
解析ロジックで、レイヤー 3 VSWITCH の NONROUTER オプションおよび PRIROUTER オプションのみが検出されましたが、プレーン IP VSWITCH 設定には検出されていません。そのため、ネットワークインターフェイス(NIC)のレイヤー 3 アドレスは、プレーン IP VSWITCHes に接続されている仮想 NIC に対して自動的に検出されず、仮想 NIC はレイヤー 2 デバイスとして扱われました。そのため、znetconf ツールを使用した仮想 NIC の設定に失敗していました。今回の更新により、IP オプションはレイヤー 3 インジケーターとして解釈され、znetconf を使用して仮想 NIC を設定すると期待どおりに機能するようになりました。
BZ#809510
停止レコードのモニターレコードヘッダーが不完全でした。その結果、停止したプロセスの未使用のモニターレコードが正しく停止されず、z/VM モニターストリームに引き続き表示されていました。今回の更新で問題が修正され、完全なヘッダーが指定されるようになりました。
BZ#814311
zipl ヘルパースクリプトは、絶対パスなしで外部プログラムを呼び出します。したがって、空の PATH 環境変数で zipl を呼び出すと、zipl によって呼び出される zipl ヘルパースクリプトは外部プログラムを実行できません。今回の更新で、zipl ヘルパースクリプトが、外部プログラムを見つけて期待どおりに実行できるように PATH 変数を設定するようになりました。

機能拡張

BZ#632347
System z のブートデバイス RAM ディスクアドレスの自動計算が追加されました。今回の更新で、初期 RAM ディスクのデフォルトアドレスの代わりに、イメージサイズを使用してアドレスが自動的に計算されるようになりました。これにより、大規模なカーネルイメージでファイルが重複するのを回避できます。
BZ#633532
IBM System z ネットワークデバイスの設定ツールが強化されました。今回の更新で、System z qethconf ツールは、属性が想定どおりに変更されなかった場合に情報メッセージを提供するようになりました。
BZ#738863
Linux kdump フレームワークは System z の Linux に移植され、既存の System z スタンドアロンダンプツールおよびシャットダウンアクションのフレームワークに統合されました。これにより、System z カーネルダンプに対して次の拡張が行われます。
  • makedumpfile ツールでページフィルタリングを使用して、ダンプの時間とサイズを縮小できます。
  • ネットワークダンプを使用してサーバーファームでは、ディスク領域共有をダンプすることができます。
  • ダンプの設定は、Linux ディストリビューションの既存の kdump セットアップ GUI を使用して簡単に行うことができます。
BZ#738870
Parallel Access Volume (PAV)および High Performance FICON (HPF)の拡張ダイレクト アクセスストレージデバイス(DASD)統計が追加されました。今回の機能拡張により、dasdstat ツールが追加され、debugfs インターフェイスを介してカーネルが提供する拡張統計にユーザーフレンドリーなアクセスを提供します。これにより、PAV 環境と HPF 環境の診断が改善され、システムでの DASD パフォーマンスを分析およびチューニングできます。たとえば、エイリアスデバイスの数や Hyper PAV とベース PAV の使用方法に関する推奨事項を記載できます。この機能拡張の詳細は、https://www.ibm.com/developerworks/linux/linux390/documentation_dev.html を参照してください。
BZ#738873
qetharp ツールへの IPv6 のサポートが追加されました。今回の機能拡張により、レイヤー 3 モードで機能する Open Systems Adapter (OSA)カードまたは HiperSockets (物理または仮想)の ARP キャッシュを検査および変更するための qetharp ツールに対する IPv6 サポートが追加されました。
s390utils のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードする必要があります。

5.291. samba

複数のバグを修正する更新された samba パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Samba は、Server Message Block (SMB)プロトコルおよび Common Internet File System (CIFS)プロトコルのオープンソース実装で、PC 互換マシンがファイル、プリンター、およびその他の情報を共有できるようにします。

バグ修正

BZ#753143
パスワードサーバー設定で Samba を使用し、そのパラメーターに指定された名前が複数の IP アドレスに解決されたホスト名であった場合、Samba は返されたアドレスを正しく処理しませんでした。そのため、Samba はパスワードサーバーの 1 つを使用できず、予期せず終了しました。今回の更新で、password server パラメーターでホスト名を使用する場合に、複数の IP アドレスを正しく処理するように Samba が修正されました。Samba が、上記のシナリオで複数の IP アドレスで正しく機能するようになりました。
BZ#753747
Samba が Active Directory (AD)環境で動作するように設定されている場合は、無効な DNS SRV クエリーが作成されることがありました。これは、SRV レコード検索文字列を作成するために空のサイト名が使用されたときに発生しました。そのため、Samba が生成するログファイルには、多くの DNS 関連のエラーメッセージが含まれていました。Samba が修正され、常に正しい DNS SRV クエリーが生成され、DNS 関連のエラーメッセージが表示されなくなりました。
BZ#755347
smbclient ツールは、予期される終了コードを返すことができず、1 ではなく 0 を返します。その結果、スクリプトで smbclient を使用すると、一部のスクリプトが失敗していました。今回の更新により、アップストリームパッチが適用され、smbclient が正しい終了ステータスを返すようになりました。
BZ#767656
以前は、Winbind IDMAP インターフェイスキャッシュは、smb.conf ファイルで指定されるように期限切れになっていました。そのため、キャッシュ内の正のエントリーと負のエントリーは、逆のクエリーが行われるまで期限切れになりません。この更新には、問題のバックポートの修正が含まれています。その結果、idmap キャッシュ時間と idmap のネガティブキャッシュ時間ディレクティブが期待どおりに機能するようになりました。
BZ#767659
UID を持たないユーザーに対して getent passwd を呼び出すと、backend として idmap_ad で指定されたドメインに winbind が参加し、ユーザーを列挙し、ほとんどのユーザーに UID があり、ほとんどのユーザーに UID があると、列挙が停止し、以下のエラーが表示されました。
NT_STATUS_NONE_MAPPED
この更新では、問題を修正するためのアップストリームパッチが実装されています。その結果、ユーザーをマッピングできない場合、winbind は停止せずに、説明されているシナリオでユーザーを列挙し続けます。
BZ#771812
Samba が、syslog に書き込まれた could not find child XXXX -- ignoreding などの多くのデバッグメッセージを生成することがあります。そのため、これらのメッセージは重要ではありませんが、syslog はこれらのメッセージの量によってフラッディングする可能性があります。Samba は、このメッセージを syslog に自動的に発行しないように修正され、これらの samba デバッグメッセージで syslog があふれることはなくなりました。
BZ#788089
pam_winbind ユーティリティーは、文書化されていない PAM_RADIO_TYPE メッセージを使用しており、そのセマンティクスが文書化されていない。これにより、システムで pam_winbind が使用されている場合、ログインマネージャー gdm が予期せず終了しました。そのため、pam_winbind の使用時にユーザーがログインできませんでした。Samba は、PAM_RADIO_TYPE メッセージを使用しないように修正されました。ユーザーは、GDM での認証に pam_winbind を使用できるようになりました。
BZ#808449
新しいバージョンの Windows は、Samba 共有にアクセス制御リスト(ACL)を適切に設定できませんでした。ユーザーは "access denied" 警告を受け取っていました。そのため、管理者またはユーザーは Samba 共有上の ACL を完全に制御できませんでした。今回の更新で Samba の問題が修正され、ACL を期待どおりに使用できるようになりました。
BZ#816123
システムの Kerberos ライブラリーを最新バージョンの更新により、Samba がプライベートライブラリーシンボルを使用しているため、Samba バイナリーとライブラリーが突然使用できなくなりました。そのため、Kerberos の更新後に Samba が使用できなくなりました。今回の更新により、そのプライベートシンボルを使用しないように Samba が修正されました。Samba は、Kerberos ライブラリーが更新されても引き続き動作するようになりました。
samba のすべてのユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

5.292. sanlock

複数の拡張機能を追加する sanlock パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
sanlock パッケージは、ディスク paxos を使用して共有ストレージのリースを管理する共有ディスクロックマネージャーを提供します。共通のストレージエリアネットワーク(SAN)に接続されているホストは、sanlock を使用して共有ディスクへのアクセスを同期できます。libvirt と vdsm の両方で、sanlock を使用して、共有仮想マシン(VM)イメージへのアクセスを同期できます。
sanlock パッケージが最新のアップストリームバージョンにアップグレードされ、以前のバージョンに比べて多くの機能強化が行われました。(BZ#782600)
sanlock のすべてのユーザーは、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.293. sblim-cim-client2

1 つのセキュリティー問題を修正する sblim-cim-client2 パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、本件によるセキュリティー上の影響度が低いと評価されました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
SBLIM (Standards-Based Linux Instrumentation for Manageability) CIM (Common Information Model)クライアントは、DMTF (Distributed Management Task Force)標準で定義されている HTTP プロトコル上の CIM Operations を使用して CIM サーバーへのアクセスを提供する Java アプリケーションのクラスライブラリーです。

セキュリティーの修正

CVE-2012-2328
Java HashMap 実装は、予測可能なハッシュ衝突の影響を受けやすいことがわかりました。SBLIM は、XML 入力を解析するときに HashMap を使用します。WBEM (Web ベースのエンタープライズ管理)サーバーから特別に作成された CIM-XML メッセージは、SBLIM クライアントが過剰な量の CPU を使用する原因となる可能性があります。衝突を回避するためにランダム化が追加されました。
sblim-cim-client2 のすべてのユーザーは、この問題を解決するためのバックポートされたパッチを含むこれらの更新パッケージにアップグレードすることを推奨します。

5.294. scsi-target-utils

Red Hat Enterprise Linux 6 では、2 つの機能拡張を追加する更新された scsi-target-utils パッケージが利用できるようになりました。
scsi-target-utils パッケージには、Small Computer System Interface (SCSI)ターゲットを設定するデーモンとツールが含まれています。現在、ソフトウェアインターネット SCSI (iSCSI)および iSCSI Extensions for RDMA (iSER)ターゲットがサポートされています。

機能拡張

BZ#747510
以前は、scsi-target-utils は、direct-store バッキングストアのネイティブブロックサイズ、最も低い論理ブロックアドレス、最適な転送長などの特定のパラメーターを正確に報告しませんでした。これにより、iSCSI デバイスのパフォーマンスが低下する可能性があります。この更新により、iSCSI デバイスの特性を基礎となるバッキングストアに一致させる "B0 VPD" および "READ CAPACITY (16) " SCSI コマンドのサポートが追加され、iSCSI デバイスのパフォーマンスが向上します。
BZ#605925
今回の更新で、scsi-target-utils がターゲット検出の認証をサポートするようになりました。これは、/etc/tgt/targets.conf ファイルの incomingdiscoveryuser および outgoingdiscoveryuser ディレクティブを使用して設定できます。設定の詳細は、man ページの targets.conf (5)を参照してください。
scsi-target-utils のすべてのユーザーは、この更新パッケージにアップグレードすることを推奨します。これにより、これらの機能強化が追加されます。

5.295. SDL

複数のバグを修正する更新された SDL パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Simple DirectMedia Layer (SDL)は、グラフィックフレームバッファーとオーディオデバイスへの高速アクセスを提供するために設計されたクロスプラットフォームマルチメディアライブラリーです。

バグ修正

BZ#733605
SDL アプリケーションのウィンドウが表示されない場合に、SDL_VM_GrabInput ()関数が呼び出された場合(たとえば、ウィンドウが画面境界とは異なるワークスペースまたは画面境界外に表示される)、SDL ライブラリー、現在のアプリケーションスレッドは、ウィンドウが表示されず、入力が切り捨てられるまで応答しませんでした。SDL_VM_GrabInput ()関数は、グラビが失敗したことを通知して、適切なエラーコードに即座に返すように調整されました。
BZ#678569
以前は、Streaming SIMD Extensions 3 (SSE3)が最適化された標準 C ライブラリーを実行する際に、重複する長方形で SDL_BlitSurface ()関数を呼び出すと、画面上のビットマップコンテンツが破損していました。内部 SDL_BlitCopyOverlap ()関数が修正され、重複する領域間のビットマップが正しくコピーされるようになりました。SDL_BlitSurface ()関数は、標準の C ライブラリーが重複するメモリー領域の操作に対して memcpy ()関数を安全に実装していない場合でも、正しく動作するようになりました。
BZ#640682
ウィンドウモードで SDL アプリケーションを実行し、特定のウィンドウマネージャー(Fluxbox など)を使用すると、左側のボタンイベントはアプリケーションに報告されませんでした。この更新プログラムは、ウィンドウが残っている場合に通知のディスパッチを修正し、親ウィンドウがウィンドウフォーカスの変更を処理するイベントの取得または無効化に関心がありません。今回の更新により、ウィンドウマネージャーがグラビイベントを処理する場合でも、マウスボタンを押すと、アプリケーションに報告されるようになりました。
BZ#640694
SDL アプリケーションで hat タイプの analog joystick を使用する場合、ユーザーが hat を移動した際、アプリケーションはセグメンテーション違反で予期せず終了しました。カーネルから SDL ライブラリーに渡されるデータ構造と一致するように、joystick の analog 部分を定義するデータ構造が更新されました。analog hat の状態がカーネルによって SDL ライブラリーに適切に渡されるようになり、ライブラリーによって正確に解釈されるようになりました。
BZ#640687
この更新より前は、SDL 仕様ファイルには 2 つの無効な設定オプションが含まれていました。今回の更新により、これらの認識されないオプションが spec ファイルから削除されました。spec ファイルで定義されたすべてのオプションが、SDL configure スクリプトによって認識されるようになりました。
SDL のすべてのユーザーは、これらのバグを修正するこの更新されたパッケージにアップグレードすることを推奨します。

5.296. seabios

複数のバグを修正し、複数の拡張機能を追加する seabios パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
seabios パッケージにはレガシー BIOS 実装が含まれており、coreboot ペイロードとして使用できます。

バグ修正

BZ#757999
以前は、SeaBIOS が誤ったドライブから起動することがありました。これは、QEMU のハードドライブの優先度が virtio ブロックデバイスの優先度よりも低いために発生しました。今回の更新で、QEMU ハードドライブの優先度が virtio ブロックデバイスの優先度の上に発生し、SeaBIOS が正しいドライブから起動するようになりました。
BZ#771946
以前は、SeaBIOS が、デバイスの電源がオフになっているゲストのオペレーティングシステムへのアドバタイズに失敗するため、S3 (RAM への一時停止)状態の後に、ゲストが応答しないままになる可能性がありました。今回の更新で、ブロックデバイスの再開を処理する基礎となるコードが修正され、問題が発生しなくなりました。
BZ#786142
以前は、ゲストで HPET デバイスが無効になっているにもかかわらず、Windows ゲストは HPET (High Precision Event Timer)デバイスを検出できました。これは、HPET デバイスが DSDT (Differentiated System Description Table)で定義されているために発生しました。今回の更新で、テーブルから定義が削除され、問題は発生しなくなります。
BZ#801293
SeaBIOS が USB STALL 状態からの回復に対応していないため、一部の USB フラッシュドライブからの起動が失敗する可能性がありました。この更新により、STALLs からの復旧のサポートが追加されました。
BZ#804933
Windows ゲストの RTC (Real-Time Clock)ウェイクアップが機能しませんでした。この更新により、FADT の基礎となるコード(Fixed ACPI Description Table)が QEMU の動作に一致するように修正され、問題は発生しなくなりました。
BZ#808033
以前は、ゲストが以前のホットプラグイベントをまだ処理している間にデバイスがホットプラグされた場合は、新しいホットプラグイベントを処理できず、デバイスが検出されませんでした。今回の更新で、SeaBIOS が別のイベントを使用してホットプラグを処理し、問題は発生しなくなりました。
BZ#810471
ゲストに 62 を超えるソケットと複数の virtio ディスクデバイスがある場合、ゲストの起動が失敗する可能性がありました。これは、BIOS がメモリー不足になり、ブートディスクを初期化できなかったために発生しました。今回の更新により、これらの状況で新しいメモリーが割り当てられ、起動は成功するようになりました。

機能拡張

BZ#809797
in-guest S4 (Suspend-to-Disk)および S3 (Suspend-to-RAM)電源管理機能がテクノロジープレビューとして追加されました。この機能は、ゲスト上でディスク間の一時停止機能およびサスペンド機能を実行する機能を提供します。この機能を有効にするには、libvirt によるデフォルトの /usr/share/seabios/bios.bin ファイルの代わりに、VM BIOS の /usr/share/seabios/bios-pm.bin ファイルを選択する必要があります。
BZ#782028
SeaBIOS が virtio-scsi デバイスからの起動をサポートするようになりました。
Red Hat テクノロジープレビューの詳細は、以下を参照してください。
すべてのセabiosユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.297. sed

Red Hat Enterprise Linux 6 で 3 つのバグを修正する更新された sed パッケージが利用できるようになりました。
sed は、ストリームまたはバッチの非インタラクティブエディターです。テキストを入力として取り、テキストの操作または一連の操作を実行し、変更されたテキストを出力します。

バグ修正

BZ#709956
"--copy" オプションを sed ユーティリティーで使用すると、元のファイルのバックアップコピーが作成されました。ただし、バックアップ ファイルは操作に成功すると削除されませんでした。このバグに対処するためのパッチが提供され、上記のシナリオでバックアップファイルが適切に削除されるようになりました。
BZ#724962
以前は、sed テストスイートは UTF-8 バリアントのロケールを誤って設定していました。その結果、rpmbuild ユーティリティーの操作が失敗する可能性があり、その他の問題は発生する可能性があります。このバグは修正され、テストスイートがロケールを正しく設定するようになりました。
BZ#812316
静的分析ツールは、エラーが発生したときに発生した複数のマイナーファイル I/O リソースリークを検出しました。このバグは修正され、リークは発生しなくなります。
これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

5.298. selinux-policy

このバグを修正する selinux-policy パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
selinux-policy パッケージには、システムで制限のあるプロセスがどのように実行されるかを管理するルールが含まれています。

バグ修正

BZ#878360
SELinux ポリシーのバグにより、SELinux ユーザーの有効な MLS (Multi Level Security)コンテキストを使用して cron ジョブを実行できませんでした。今回の更新で、関連する SELinux ポリシールールが修正され、上記のシナリオで cron が期待どおりに機能するようになりました。
BZ#886210
以前は、SELinux は "rhevm-guest-agent-gdm-plugin" が SO_PASSCRED UNIX ドメインソケットに接続できませんでした。その結果、認証情報ソケットへのアクセスがブロックされたため、シングルサインオン(SSO)は機能しませんでした。今回の更新で関連するポリシーが修正され、上記のシナリオで SSO が想定どおりに機能するようになりました。
SELinux の全ユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
Red Hat Enterprise Linux 6 で 2 つのバグを修正する更新された selinux-policy パッケージが利用できるようになりました。
selinux-policy パッケージには、システムで制限のあるプロセスがどのように実行されるかを管理するルールが含まれています。

バグ修正

BZ#864366
以前は、SELinux は、Red Hat Enterprise Virtualization Manager からの仮想マシンの移行中に /usr/libexec/qemu-kvm ユーティリティーをブロックしていました。その結果、このような移行試行に失敗し、AVC メッセージが返されました。今回の更新で virt_use_fusefs ブール値が修正され、sanlock_use_fusefs ブール値が追加され、上記のシナリオで移行が正常に実行されるようになりました。
BZ#867395
POSIX 準拠のファイルシステムで仮想マシンを起動しようとすると、SELinux は操作を拒否し、AVC メッセージを返しました。この更新により、上記のシナリオを成功できるように SELinux ポリシーが修正されました。
selinux-policy のユーザーは、このバグを修正する更新パッケージにアップグレードすることを推奨します。
1 つのバグを修正する selinux-policy パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
selinux-policy パッケージには、システムで制限のあるプロセスがどのように実行されるかを管理するルールが含まれています。

バグ修正

BZ#888381
以前のバージョンでは、quota_db タイプは openshift_var_lib_t タイプとして作成されていました。その結果、openshift_var_lib_t でクォータシステムを作成しようとすると、パーミッションエラーで失敗しました。SELinux ポリシーの関連する部分が修正され、クォータシステムが想定どおりに作成できるようになりました。
selinux-policy のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
Red Hat Enterprise Linux 6 で 2 つのバグを修正する更新された selinux-policy パッケージが利用できるようになりました。
selinux-policy パッケージには、システムで制限のあるプロセスがどのように実行されるかを管理するルールが含まれています。

バグ修正

BZ#840674
以前は、MLS ポリシーが有効になっていると、適切な MLS ポリシールールがないため、MLS レベルで作成されたユーザーは ssh ユーティリティーを使用してシステムにログインできませんでした。今回の更新で、上記のシナリオで MLS ルールが追加され、ユーザーが期待どおりにシステムにログインできるようになりました。
BZ#852456
OpenMPI (Open Message Passing Interface)が Condor サーバーで並列汎用環境を使用するように設定されると、OpenMPI ジョブの送信時に多数の AVC メッセージが返されました。その結果、ジョブは失敗しました。この更新により、適切な SELinux ポリシーが修正され、OpenMPI ジョブが正常に合格し、AVC メッセージが返されなくなりました。
selinux-policy のユーザーは、このバグを修正する更新パッケージにアップグレードすることを推奨します。
機能拡張を追加する selinux-policy パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
selinux-policy パッケージには、システムで制限のあるプロセスがどのように実行されるかを管理するルールが含まれています。

Enhancement

BZ#876075
openshift パッケージの SELinux ポリシーが追加されました。
selinux-policy のユーザーは、この機能拡張を追加する更新パッケージにアップグレードすることを推奨します。
1 つのバグを修正する selinux-policy パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
selinux-policy パッケージには、システムで制限のあるプロセスがどのように実行されるかを管理するルールが含まれています。

バグ修正

BZ#833053
システムが新しい SELinux 拒否を生成すると、setroubleshootd デーモンは rpm ツールを実行して、関連するパッケージに関する情報を確認します。以前は、setroubleshootd は rpm ツールを実行できず、AVC 拒否が /var/log/audit/audit.log ファイルに記録されていました。今回の更新で、上記のシナリオで SELinux 拒否が生成されないように、関連するポリシーが修正されました。
selinux-policy のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
多くのバグを修正し、さまざまな機能強化を追加する selinux-policy パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
selinux-policy パッケージには、システムで制限のあるプロセスがどのように実行されるかを管理するルールが含まれています。

バグ修正

BZ#666332
以前は、sshd init スクリプトは sshd サービスの起動中に新しい鍵を再生成しようとし、ssh_host_rsa_key.pub ファイルの SELinux セキュリティーコンテキストが正しくないため、ssh-keygen コマンドは公開鍵の書き込みに失敗していました。セキュリティーコンテキストが更新され、sshd サービスが正しく起動できるようになりました。
BZ#739886
SELinux ポリシーのエラーにより、SELinux は rndc サービスが /proc/loadavg ファイルを読み取ることを誤って妨げていました。今回の更新で、rndc/proc/loadavg ファイルを読み取れるように、更新された SELinux ルールが提供されます。
BZ#746961
非 root ユーザー( unconfined_t ドメイン)が ssh-keygen ユーティリティーを実行すると、SELinux ポリシーにより、ssh-keygen~/.ssh ディレクトリーの外部に鍵を作成できませんでした。今回の更新で、該当する SELinux ポリシーを調整して、上記のシナリオで root 以外のユーザーが鍵を作成できるようにします。
BZ#748190
以前は、ユーザーが selinux_avcstat Munin プラグインを使用しようとすると、アクセスベクターキャッシュ(AVC)メッセージが監査ログに書き込まれることがありました。今回の更新で、selinux_avcstat がこのバグを修正するために、新しい SELinux ポリシーが提供されるようになりました。
BZ#748971
SELinux ポリシーが正しくないため、SELinux は openswan ユーティリティーがラベル付きの IPsec プロトコルを使用できませんでした。この更新により、更新された SELinux ルール 提供され、openscan が期待どおりに IPsec にラベルを付けることができるようになりました。
BZ#749311
以前は、nagios イベントハンドラーは SELinux ポリシーによってサポートされていなかったため、その機能が低下していました。今回の更新で、このサポートが SELinux ポリシーに追加され、nagios イベントハンドラーが SELinux で正しく機能するようになりました。
BZ#749501
以前は、SELinux が Enforcing モードで実行されていた場合、google-chrome プログラムは nacl_helper_bootstrap コマンドを実行できませんでした。この更新では、google-chromenacl_helper_bootstrap の実行を許可する、更新された SELinux セキュリティーコンテキストとルールが提供されます。
BZ#750869
以前は、SELinux マルチレベルセキュリティー(MLS)ポリシーでは、ユーザーが wuth カスタム MLS 範囲にログインしている場合に、設定された sssd サービスとともに newrole または sudo コマンドのどちらかを使用することができませんでした。今回の更新で、関連する SELinux ポリシーが修正され、ユーザーがこの設定を使用できるようになりました。
BZ#751558
SELinux が Enforcing モードで、unconfined.pp ポリシーモジュールを無効にしてルートとして メール プログラムを実行すると、拒否するパーミッションと AVC メッセージが生成されます。今回の更新で、上記のシナリオで メール プログラムが適切に実行できるように、関連する SELinux ポリシールールが修正されました。
BZ#751732
SELinux ポリシーのエラーにより、SELinux は subscription-manager サービスが /proc/2038/net/psched ファイルを読み取ることを誤って妨げていました。この更新により、subscription-manager がそのファイルを読み込める、更新された SELinux ルールが提供されます。
BZ#752418
この更新より前は、pyzor アプリケーションは、ABRT ソケットファイルに書き込むパーミッションを拒否していました。その結果、AVC メッセージが報告されました。今回の更新で、上記のシナリオで必要なパーミッションを pyzor に付与するように SELinux ポリシーが修正されました。
BZ#752924
SELinux を Enforcing モードで実行すると、smbcontrol プログラムはそれ自体にシグナルを送信できませんでした。その結果、AVC メッセージが監査ログに書き込まれました。今回の更新で、この操作をサポートするように関連するポリシーが修正されました。
BZ#718273
これまでは、SELinux が Enforcing モードで実行されていた場合、gridengine mpi ジョブが正しく起動しませんでした。これらのジョブの新しいポリシーが提供され、gridengine mpi ジョブが想定どおりに機能するようになりました。
BZ#753184, BZ#756498
以前のリリースでは、ユーザーの cron ジョブは、SELinux MLS ポリシーが有効な場合に cronjob_t ドメインで実行するように設定されていました。その結果、ユーザーは cron ジョブを実行できませんでした。関連するポリシールールが変更され、ユーザーの cron ジョブが ユーザー ドメインで実行されるようになり、このバグが修正されました。
BZ#753396
SELinux が Enforcing モードで、NetworkManager が有効な状態で、virsh iface-startvirsh iface-destroy などの libvirt コマンドを実行すると、コマンドが正常に終了するのに過度に時間がかかりました。今回の更新で、関連するポリシーが追加され、libvirt コマンドが期待どおりに機能するようになりました。
BZ#754157
auditd デーモンがポート 60 をリッスンしている場合、SELinux Multi-Level Security (MLS)ポリシーにより、ポート 31 でも実行されている場合は、auditd が同じシステムから監査イベントを送信できなくなりました。今回の更新で関連するポリシーが修正され、この設定は期待どおりに機能するようになりました。
注記
この修正の前は、上記のシナリオは audisp-remote プラグインを使用して実行できました。
BZ#754455
SELinux を有効にすると、以前は Transport Layer Security (TLS)プロトコルを使用して setsched 操作を実行できなかったため、rsyslogd デーモンは起動できませんでした。今回の更新で、関連する SELinux ポリシーが修正され、rsyslogd が期待どおりに開始するようになりました。
BZ#755877
SELinux を Enforcing モードで使用すると、ssh-keygen ユーティリティーはさまざまなアプリケーションにアクセスできず、このようなアプリケーションの SSH 鍵の生成に使用できませんでした。今回の更新で、ssh_keygen_t SELinux ドメインタイプが制限なしで実装され、ssh-keygen ユーティリティーが正しく機能するようになりました。
BZ#759403
ssh-keygen ユーティリティーは、/var/lib/condor/ ディレクトリーからの読み取りと書き込みができませんでした。その結果、SELinux が Enforcing モードの場合、OpenMPI ジョブが並列ユニバース環境に送信されたため、SSH 鍵の生成に失敗していました。今回の更新で、/var/lib/condor/ ディレクトリーに新しい SELinux ポリシーが提供されるようになりました。これにより、ssh-keygen が期待どおりにこのディレクトリーにアクセスできるようになります。
BZ#759514
SELinux が Enforcing モードの仮想マシンで KDE セッションを実行している場合、SPICE コンソールが閉じられたときにセッションが期待どおりにロックされませんでした。今回の更新で、必要な SELinux ルールが追加され、上記のシナリオでセッションが適切にロックされるようになりました。
BZ#760537
以前は、/var/www/vweb1/logs/ ディレクトリーに httpd_log_t というラベルが付けられていたため、追加の Web 領域の一部へのアクセスがブロックされていました。今回の更新で、このディレクトリーで httpd_log_t セキュリティーコンテキストが削除され、このバグが修正されました。
BZ#767195
SELinux を Enforcing モードで使用すると、httpd サービスは git_system_content_t セキュリティーラベルの付いた Git ファイルを読み取ることができませんでした。この更新により、関連する SELinux ポリシールールが修正され、httpd がこれらの Git ファイルを読み取れるようになりました。
BZ#767579
SELinux ポリシーのエラーにより、quotacheck -c /user/home/directory コマンドが使用された場合、SELinux は、ユーザーのホームディレクトリーとしてマウントされたファイルシステムにクォータを誤って設定できませんでした。今回の更新では、上記のシナリオでクォータを適切に設定できる更新された SELinux ルールが提供されます。
BZ#754646
以前は、SELinux は、sanlock デーモンが NFS ディレクトリーを検索できませんでした。この更新により、このバグを修正するための sanlock_use_nfs ブール値変数が提供されます。
BZ#768065
Postfix メールサーバーを実行すると、Red Hat Enterprise Linux 6 での Amavis 対策スキャナー、および Spamassassin メールフィルター( spamc_exec_t ファイルおよび razor_exec_t ファイルはエイリアスファイル)であるため、同じコンテキストを参照します。その結果、restorecon ユーティリティーは、razor アプリケーションに関連するラベル付きのファイルを報告していました。今回の更新で、razor.pp ポリシーファイルが削除され、restorecon がこれらのラベルが間違っているファイルを報告しなくなりました。
BZ#769301
以前は、SSSD (System Security Services Daemon)が keyctl_join_session_keyring() および keyctl_setperm() 機能を使用してカーネルキーリングに接続し、sssd デーモンの実行中にパスワードを安全に保存した場合に、SELinux により許可されていました。今回の更新で、SSSD sys_admin 機能がこの操作を適切に処理できるように、関連する SELinux ポリシールールが修正されました。
BZ#769352
SELinux ポリシーが間違っていると、qpidd サービスが起動できませんでした。今回の更新で、更新された SELinux ルールが提供されるようになり、qpidd が正しく起動されるようになりました。
BZ#769819
/var/spool/postfix/deferred ディレクトリーのラベル付けが変更されたため、Postfix メールサーバーが終了しました。今回の更新で、Postfix が想定どおりに実行できるように、更新された SELinux ルールが提供されます。
BZ#769859
以前は、SELinux が無効になっているシステムに、更新された selinux-policy-targeted パッケージをインストールすると、次のエラーメッセージが返されていました。
SELinux: Could not downgrade policy file /etc/selinux/targeted/policy/policy.24, searching for an older version.
SELinux: Could not open policy file -- /etc/selinux/targeted/policy/policy.24:  No such file or directory
load_policy: Can't load policy:  No such file or directory
この更新では、上記のシナリオで SELinux ステータスを正しくテストする更新された SELinux 仕様ファイルが提供されるため、このバグが回避されます。
BZ#773641
SELinux を Enforcing モードで実行していると、SELinux ポリシールールがないため、ssh-keygen ユーティリティーが NFS ホームディレクトリーに書き込むことができませんでした。この更新により、use_nfs_home_dirs ブール値変数を使用して ssh-keygen が NFS ホームディレクトリーに書き込むことを許可する、更新された SELinux ルールが提供されます。
BZ#782325
ユーザーが NRPE (Nagios Remote Plugin Executor)を介してリモートシステムで check_disk Munin プラグインを実行しようとすると、パーミッションが拒否され、AVC メッセージが生成されました。今回の更新で、check_disk/sys/ ディレクトリーを読み込めるように関連する SELinux ポリシールールが修正され、このバグが修正されました。
BZ#783592
以前は、ipa_memcached サービスの SELinux ポリシーがありませんでした。そのため、ipa_memcached は、Enforcing モードで SELinux では正しく機能しませんでした。今回の更新で、ipa_memcached のサポートが追加され、このバグが修正されました。
BZ#784011
MLS SELinux ポリシーを有効にすると、SELinux ドメイン sysadm_t で実行されている管理者は rpm コマンドを実行できませんでした。今回の更新で、更新された SELinux ルールが提供され、上記のシナリオで管理者が rpm を実行できるようになりました。
BZ#786597
以前は、SELinux が Enforcing モードで実行されていた場合、メール関連の Munin プラグインは /var/lib/ ディレクトリーにアクセスできませんでした。そのため、これらのプラグインが正常に動作できませんでした。今回の更新で、更新された SELinux ルールが提供されるため、これらのプラグインは /var/lib/ にアクセスし、期待どおりに機能するようになりました。
BZ#787271
カスタムクラスター MIB (Management Information Base)実装が別のプロセスとして実行された場合、SELinux の Enforcing モードで snmpd サービスが AgentX (Agent Extensibility)プロトコルを介して接続できません。このバグは修正され、更新された SELinux ポリシールールにより、カスタムクラスター MIB implemantions の実行が可能になりました。
BZ#788601
SELinux が Enforcing モードでは、httpd サービスは /var/lib/zarafa/ ディレクトリーのリンクファイルにアクセスできず、DRBD (Distributed Replicated Block Device)を使用した Zarafa Groupware でのさまざまな問題が発生していました。この更新により、更新された SELinux ルールが提供され、httpd がディレクトリーにアクセスできるようになり、Zarafa が期待どおりに機能するようになりました。
BZ#788658
SELinux が Enforcing モードの場合、OpenMPI ジョブが並列汎用環境に送信されると、SSH キーの生成で失敗します。これは、ssh-keygen ユーティリティーが /var/lib/condor/ ディレクトリーにアクセスできないために生じました。この更新により、/var/lib/condor/ に新しい SELinux ポリシーが提供されます。これにより、ssh-keygen はこのディレクトリーからの読み書きが可能になり、このバグが修正されます。
BZ#789063
SELinux が Enforcing モードの場合、tgtd サービスの再起動により、tgtdabi_version 値を読み取ることができないときに SELinux AVC 拒否メッセージが返されました。今回の更新で、tgtdabi_version を読み取ることができるように、関連する SELinux ポリシールールが修正されました。
BZ#790980
カスタムホームディレクトリーが NFS ホームディレクトリーとして設定されている場合、google-chrome アプリケーションはこのホームディレクトリーに書き込むことができませんでした。この更新により、use_nfs_home_dirs 変数が修正され、google-chrome が上記のシナリオで NFS ホームディレクトリーに書き込むことができるようになりました。
BZ#791294
SELinux ポリシーが間違っていると、qpidd デーモンが Corosync クラスタリングで設定されている場合、qpidd サービスが AMQP (Advanced Message Queuing Protocol)ポートに接続できませんでした。今回の更新で、更新された SELinux ルールが提供されるようになり、qpidd が正しく起動されるようになりました。
BZ#796351
以前は、dirsrv ユーティリティーが modutil -dbdir /etc/dirsrv/slapd-instname -fips コマンドを実行して、NSS (Network Security Service)キー/証明書データベースで FIPS モードを有効にすると、SELinux が AVC 拒否メッセージを受信していました。これは、NSS_Initialize() 関数が dirsrv_t コンテキストで事前リンクを使用しようとしたために生じました。今回の更新により、これらの状況で、事前リンクで独自の一時ファイルのラベルを変更できるようになり、問題は発生しなくなります。
BZ#799102
SELinux が Enforcing モードの場合、Samba は LDAPI 経由で dirsrv/slapd (389DS)に接続できなかったため、AVC 拒否メッセージが返されました。また、この問題が原因で dirsrv サービスが正しく起動できませんでした。今回の更新で、/var/run/slapd.* ソケットの更新された SELinux コンテキストが提供され、これらのサービスは期待どおりに開始できるようになりました。
BZ#799968
SSSD は、同時に実行する 4,000 を超えるプロセスを持つ高負荷システムを処理することがあります。以前は、Enforcing モードの SELinux により、CAP_SYS_RESOURCE 権限に関連する AVC メッセージが生成されていました。これは、より高いオープンファイル記述子制限を要求するために必要です。今回の更新で、SSSD サービスの CAP_SYS_RESOURCE 機能を許可するための新しい SELinux ポリシールールが追加されました。
BZ#801163
SELinux を Enforcing モードで使用すると、chsh ユーティリティーは Kerberos で認証されたサーバーで機能しませんでした。SELinux は、特定 ファイルやディレクトリーにアクセスできないという問題がありました。今回のリリースより、上記のシナリオで chsh が適切に動作するように、更新された SELinux ルールが提供されるようになりました。
BZ#802247
NFS を使用してディレクトリーをマウントすると、nfsclock サービスを再起動すると、AVC 拒否メッセージが生成され、/var/log/audit/audit.log ログファイルに報告されます。SELinux ポリシールールが更新され、rpc.statd バイナリーが sm-notify バイナリーを実行し、nfsclock の再起動が正しく機能するようになりました。
BZ#802745
ファイルがユーザーのホームディレクトリーの /usr/bin/R ユーティリティーによって作成されたと、予期される user_home_t コンテキストではなく、user_home_dir_t の誤った SELinux コンテキストタイプが返されました。今回の更新で、/usr/bin/R が、ユーザーホームディレクトリーに正しいラベル付けを持つディレクトリーを作成できるように、関連する SELinux ポリシールールが修正されました。
BZ#803422
NFS を使用して ext4 パーティションをマウントすると、このパーティションで書き込み操作が拒否されたため、このパーティションで xfstest ユーティリティーを実行できません。今回の更新により、適切な SELinux ポリシールールが提供され、上記のシナリオでこのようなパーティションに書き込み操作を使用できるようになりました。
BZ#804024
以前は、このポリシーのスクリプトレットが /etc/selinux/targeted/seusers ファイルにアクセスしようとすると、selinux-policy-minimum パッケージのインストールに失敗していました。selinux-policy.spec ファイルが変更され、ユーザーの情報を個別に保存し、selinux-policy-minimum を正しくインストールできるようになりました。
BZ#804186
以前は、Postfix メールサーバーが ~/Maildir/ のセットアップでは正しく動作できませんでした。このバグを修正するために、/root/Maildir/ ディレクトリーに新しい SELinux コンテキストが提供されるようになりました。
BZ#804922
SELinux を有効にすると、Red Hat Enterprise Linux 6.2 上でも実行している NFS サーバーにクエリーを実行する Red Hat Enterprise Linux 6.2 クライアントは、クォータの詳細を取得するためにクエリーされなくなり、クライアントに出力されず、以下のメッセージがサーバーのログに報告されます。
rpc.rquotad: Cannot open quotafile aquota.user and the associated AVC.
NFS クライアントとサーバー間でこのタイプのクエリーを許可する SELinux ポリシールールが更新され、このバグが修正されました。
BZ#805217
以前は、SELinux が Enforcing モードで、internal-sftp サブシステムが設定されている場合、unconfined_t SELinux タイプのユーザーは sftp ユーティリティーを使用して接続できませんでした。今回の更新で SELinux ポリシーが修正され、上記のシナリオでユーザーが sftp を正常に使用できるようになりました。
BZ#807173、BZ#820057
nfs_export_* ブール値が Red Hat Enterprise Linux 6.3 から削除されたため、ユーザーは /tmp/ ディレクトリー下のサブディレクトリーをエクスポートできず、このようなディレクトリーへのマウント操作も失敗していました。今回の更新で、上記のシナリオでユーザーがこれらのアクションを実行できるように、適切なルールが提供されるようになりました。
BZ#807456
SELinux が Enforcing モードでは、NIS (ネットワーク情報サービス)ユーザーが /etc/ cgconfig ファイルで指定されている場合、cgconfig サービスを開始できませんでした。今回の更新で、関連する SELinux ポリシールールが修正され、cgconfig が NIS を適切に使用できるようになりました。
BZ#808624
Postfix ベースのメールサーバーで Dovecot LMTP (ローカルメール転送プロトコル)サーバーが仮想配信エージェントとして設定されている場合、sieve スクリプトは SELinux を Enforcing モードで正しく機能しませんでした。今回の更新では、上記のシナリオで sieve スクリプトが正しく機能できるように、適切な SELinux ポリシールールが提供されます。
BZ#809746
SELinux ポリシーが正しくないため、ハートビート サービスが正しく起動できませんでした。ハートビートが /usr/lib64/ heartbeat /plugins/InterfaceMgr/generic.so バイナリーを実行できるように、新しい SELinux ポリシールールが提供されるため、このバグが修正されています。
BZ#812850
SELinux が Enforcing モードで、service libvirt-qmf restart コマンドを使用すると、AVC 拒否メッセージが /var/log/audit/audit.log ファイルに記録されました。この更新により、関連する SELinux ポリシールールが修正され、コマンドは AVC メッセージを生成しなくなりました。
BZ#812854
以前のバージョンでは、cron ジョブから呼び出されると package-cleanup ユーティリティーが適切に動作しませんでした。このバグを修正するために、/usr/bin/package-cleanup バイナリーには rpm_exec_t SELinux ポリシーラベルのラベルが付けられ、上記のシナリオで package-cleanup が期待どおりに機能するようになりました。
BZ#813803
以前は、SELinux を有効にすると、system-config-kdump utlity が適切に動作しませんでした。このバグを修正するために、/etc/zipl.conf ファイルに boot_t SELinux セキュリティーラベルが付けられています。
BZ#814091
Red Hat Cluster Suite のフェンスエージェント( fence-agents パッケージの)は、フェンシングデバイスに接続するのに異なる方法を使用できます。telnet または ssh は SELinux で正しく機能しますが、一部のエージェントは SNMP を使用します。ただし、SELinux ポリシーが正しくないため、snmpwalksnmpget、および snmpset ユーティリティーは機能しませんでした。SELinux ポリシールールが更新され、fenced_t セキュリティータイプで SNMP ユーティリティーを実行できるようになり、/var/lib/net-snmp/ ディレクトリー配下にファイルを作成できるようになり、このバグが修正されました。
BZ#821004
SELinux MLS ポリシーが有効になっていると、sysadm_r SELinux ロールは別のユーザーの cron ジョブを作成できませんでした。このバグは修正され、sysadm_r SELinux ロールは cron admin ロールに属するようになり、このバグが修正されました。

機能拡張

BZ#727145
cfengine サービスの新しいポリシーが追加され、cfengine の使用中にシステム管理が機能するようになりました。
BZ#747239
この更新では、quota-nld サービスに新しい SELinux ポリシーが提供されます。
BZ#747993
今回の更新で、フラッシュ プラグインに新しい SELinux ポリシーが提供されるようになりました。以前は、このプラグインのプラグインプロセスは制限なしで実行されていました。
BZ#749200
この更新により、matahari-qmf-sysconfigd および matahari-qmf-sysconfig-consoled サービスに新しい SELinux ポリシーが提供されます。
BZ#760405
次のブール変数は、効果がなくなったため、削除されました。
allow_nfsd_anon_write
nfs_export_all_rw
nfs_export_all_ro
BZ#787413
以前は、ログファイルを使用した特定の操作に関連する SELinux ロール secadm_rsysadm_r、および auditadm_r には分離されませんでした。今回の更新で、ロールを分離する新しい sysadm_secadm.pp SELinux モジュールが導入されました。
注記
sysadm_secadm.pp モジュールが無効になっている場合、sysadm_r は、secadm_r のみが実行できる /var/log/ ディレクトリー内のセキュリティーファイルを変更できないことに注意してください。ロールの基本的な分離は次のとおりです。
  • auditadm_r ロールは、/var/log/audit.log ログファイルを変更できます。
  • secadm_r ロールは、必要なレベルで /var/log/ ディレクトリー内のさまざまな SELinux プロパティーとファイルを変更できます。このロールのユーザーは、レベルや SELinux の状態を変更したり、新しいモジュールを読み込んだりすることもできます。
  • sysadm_r ロールは、次のディレクティブを含む 関数に基づいているため、sysadm_r ロール( sysadm_secadm が無効になっている)はすべてのセキュリティーファイルを変更できます。
    files_manage_non_security_dirs($1_t)
    files_manage_non_security_files($1_t)
    このロールのユーザーは、/var/log/audit/audit.logauditd デーモン設定ファイル、レベルや SELinux の状態の変更を行うことができ ませ ん。
BZ#795474
以前は、rsync ユーティリティーは NFS または CIFS ホームディレクトリーのファイルにアクセスできませんでした。両方のファイルシステムのサポートを提供するために、新規の rsync_use_nfs ブール値が提供されます。
BZ#798534、BZ#812932、BZ#818082、BZ#818611
以前は、privsep の親プロセスは常に sshd_t ドメインで実行されていました。したがって、sshd_t ドメインは、ユーザーの SSH プロセスに必要以上に緩和する必要がありました。今回の更新では、ユーザー SSH プロセスのパーミッション分離をサポートする新しい SELinux ポリシールールが導入され、それぞれが期待どおりにユーザーコンテキストで実行されます。
BZ#801015
matahari-qmf-rpcd サービスに新しい SELinux ポリシーサポートが追加されました。
BZ#801408
今回の更新により、システム上のすべての制限のあるドメインおよびユーザーに記述される 400 を超える man ページが提供されるようになりました。次のようなコマンドを使用して、それらにアクセスすることができます。
man httpd_selinux
man staff_selinux
BZ#807682
今回の更新で、VM/Java/Sched/Local universe の ssh_to_job の SELinux サポートが追加されました。
BZ#807824
この更新により、Cherokee Web サーバーの SELinux サポートが追加されました。
BZ#809356
今回の更新で、libvirt-qmf サービスに新しい SELinux ポリシーが追加されました。
BZ#810273
今回の更新で、lvmetad デーモンの SELinux サポートが追加されました。
BZ#811532
今回の更新で、ZFS ファイルシステムに拡張ファイル属性(xattr)のサポートが追加されました。
BZ#821038
今回の更新により、すべての OpenStack サービスに新しい SELinux ポリシーが追加されました。
selinux-policy のユーザーは、これらのバグを修正して機能強化を追加する更新パッケージにアップグレードする必要があります。
Red Hat Enterprise Linux 6 拡張更新サポートで、バグを修正する更新された selinux-policy パッケージが利用できるようになりました。
selinux-policy パッケージには、システムで制限のあるプロセスがどのように実行されるかを管理するルールが含まれています。

バグ修正

BZ#966996
以前は、mysqld_safe スクリプトは、SELinux セキュリティーコンテキスト shell_exec_t でシェル(/bin/sh)を実行できませんでした。そのため、mysql55 および mariadb55 Software Collection パッケージが正しく機能しませんでした。今回の更新で、SELinux ポリシールールが更新され、これらのパッケージが期待どおりに機能するようになりました。
selinux-policy のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.299. servicelog

1 つのバグを修正する更新された servicelog パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
servicelog パッケージは、IBM eServer System p マシンのエラーを管理するのに役立つリレーショナルデータベースを提供します。ファームウェアおよびデバイスドライバーのエラーはこのデータベースを使用してログに記録および管理されます。これにより、高度なエラー管理機能が提供されます。

バグ修正

BZ#814160
この更新以前は、servicelog_manage -help オプションはヘルプメッセージの代わりに Null 値を返していました。また、修復アクションが適切に削除されませんでした。この更新により、基礎となるコードが変更になり、より有用なヘルプメッセージが返され、通常のイベントとともに修復アクションが削除されます。
servicelog のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.300. setroubleshoot

1 つのバグを修正する setroubleshoot パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
setroubleshoot パッケージは、SELinux の問題の診断に役立つツールを提供します。AVC メッセージが返されると、問題に関する情報を提供し、その解決を追跡するのに役立つアラートを生成できます。アラートはユーザー設定にカスタマイズできます。ログファイルの処理に同じツールを使用できます。

バグ修正

BZ#832186
以前は、selinux 拒否が表示されていても、SELinux アラートブラウザーはアラートを表示しませんでした。これは、監査メッセージを正しく処理しなかった sedispatch によって生じ、ユーザーは SELinux アラートに従って SELinux の問題を修正できませんでした。今回の更新でこのバグが修正され、ユーザーは期待どおりに setroubleshoot を使用して SELinux の問題を修正できるようになりました。
setroubleshoot のすべてのユーザーは、このバグを修正することで、これらの更新パッケージにアップグレードすることを推奨します。
複数のバグを修正する setroubleshoot パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
setroubleshoot パッケージは、SELinux の問題の診断に役立つツールを提供します。AVC メッセージが返されると、問題に関する情報を提供し、その解決を追跡するのに役立つアラートを生成できます。アラートはユーザー設定にカスタマイズできます。ログファイルの処理に同じツールを使用できます。

バグ修正

BZ#757857
以前は、システムが大量の SELinux 拒否を生成すると、setroubleshootd デーモンは、これらの拒否のすべてを処理し、そのメモリー消費を増やしていました。その結果、メモリーリークが発生する可能性があります。このバグは修正され、上記のシナリオではメモリーリークは発生しなくなりました。
BZ#633213
重複したコマンドラインオプションが sealert ユーティリティーに渡されると、sealert はエラーメッセージを表示して終了しました。今回の更新により、重複オプションは無視され、sealert が期待どおりに機能するようになり、このバグが修正されました。
BZ#575686
以前は、setroubleshoot の翻訳が不完全であったり、欠落していたりしていました。この更新では、22 言語の完全な翻訳を提供します。
setroubleshoot のユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

5.301. setup

Red Hat Enterprise Linux 6 で 3 つのバグを修正する更新済みセットアップパッケージが利用できるようになりました。
setup パッケージは、passwd、group、および profile などの重要なシステム設定と設定ファイルのセットを提供します。

バグ修正

BZ#791140
今回の更新以前は、/etc/profile スクリプトは、移植不可能なメソッドを使用して pathmunge ()関数を定義していました。その結果、korn シェル(ksh)を使用する際に、スクリプトで問題が発生する可能性がありました。今回の更新で、関数の undefining メソッドが、代替シェルでより効率的に動作するように変更されました。
BZ#839410, BZ#860221
今回の更新以前は、haproxy システムユーザー、jbosson-agentsystem ユーザー、および jbosson システムグループのアカウントが動的 uid/gid 割り当てで作成されていました。これは、ネットワークデーモンや機密データには推奨されません。今回の更新で、静的 uid/gid ペア 188:188 を使用して、これらのユーザーおよびグループを作成できるようになりました。
設定を行うユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
3 つのバグを修正し、Red Hat Enterprise Linux 6 でさまざまな機能強化を追加する更新済みのセットアップパッケージが利用できるようになりました。
setup パッケージには、passwd、group、profile などの重要なシステム設定および設定ファイルが含まれます。

バグ修正

BZ#771388
今回の更新以前は、/etc/filesystems 設定ファイルには、ext4 ファイルシステムの行が含まれていませんでした。これにより、さまざまな問題が生じる可能性があります。たとえば、このファイルを使用して、サポートされているファイルシステムを判断するプロセスは、ext4 を有効なファイルシステムとして認識できませんでした。今回の更新で、不足している行が /etc/filesystems ファイルに追加されました。
BZ#710185
この更新以前は、/etc/services 設定ファイルに spr-itunes サービス用のポート 0 の Internet Assigned Numbers Authority (IANA)予約を持つエントリーが含まれていました。ただし、ポート 0 の予約は実際のポート予約を表すことはありません(サービスが存在することは IANA の確認のみです)。/etc/services ファイルで spr-itunes エントリーがコメントアウトされ、問題を明確化するために拡張コメントが追加されました。
BZ#724007
今回の更新以前は、/etc/group 設定ファイルには不要な補助グループが含まれていました。特に、root グループには潜在的なセキュリティーリスクがありました。これらのグループはレガシーランダントであり、不要になりました。root の補助グループが原因で、今後のみ悪用されるリスクを緩和するために、グループはデフォルトから削除されました。

機能拡張

BZ#772746
wallaby パッケージは、wallaby という名前と番号 181 を持つユーザー ID (UID)とグループ ID (GID)のペアを作成します。今回の更新以前は、UID と GID のペアはセットアップパッケージによって予約されていませんでした。その結果、他のパッケージまたはシステム管理者が誤って他のユーザーおよびグループに値を割り当てる可能性がありました。この更新により、setup パッケージはこれらの UID/GID 名と番号を予約し、誤って UID/GID の使用リスクを軽減します。
BZ#760178
tog-pegasus-libs パッケージは、名前 cimsrvr と番号 134 の両方で、ユーザー ID (UID)とグループ ID (GID)のペアを作成します。今回の更新以前は、UID と GID のペアはセットアップパッケージによって予約されていませんでした。その結果、他のパッケージまたはシステム管理者が誤って他のユーザーおよびグループに値を割り当てる可能性がありました。この更新により、setup パッケージはこれらの UID/GID 名と番号を予約し、誤って UID/GID の使用リスクを軽減します。
BZ#738294
sanlock パッケージは、"sanlock" と数字が 179 のユーザー ID (UID)とグループ ID (GID)ペアを作成します。今回の更新以前は、UID と GID のペアはセットアップパッケージによって予約されていませんでした。その結果、他のパッケージまたはシステム管理者が誤って他のユーザーおよびグループに値を割り当てる可能性がありました。この更新により、setup パッケージはこれらの UID/GID 名と番号を予約し、誤って UID/GID の使用リスクを軽減します。
BZ#738177
dhcp パッケージは、dhcpd と番号 177 を持つユーザー ID (UID)とグループ ID (GID)のペアを作成します。今回の更新以前は、UID と GID のペアがセットアップパッケージによって予約されていませんでした。その結果、他のパッケージまたはシステム管理者が誤って他のユーザーおよびグループに値を割り当てる可能性がありました。この更新により、setup パッケージはこれらの UID/GID 名と番号を予約し、誤って UID/GID の使用リスクを軽減します。
BZ#804203、BZ#804204、BZ#804205、BZ#806052
新しいクラウドエンジン機能には、新しいユーザーとグループ(数字が 180、182、183、および mongodb)が必要です(つまり、数値 180、182、183、および mongodb)。今回の更新以前は、UID と GID のペアがセットアップパッケージによって予約されていませんでした。他のパッケージまたはシステム管理者による偶発的な UID/GID の使用を防ぐために、前述の UID/GID 名と番号が setup パッケージによって予約されるようになりました。
セットアップのすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.302. slapi-nis

複数のバグを修正し、さまざまな機能強化を追加する slapi-nis パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
slapi-nis パッケージには、389 ディレクトリーサーバーで使用する NIS サーバープラグインとスキーマ互換性プラグインが含まれます。
slapi-nis パッケージがアップストリームバージョン 0.40 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ# 789152)

バグ修正

BZ#784119
この更新より前は、特定の状況では、関連する値が変更されていない場合でも、構築されたエントリーに格納するための値を計算するときに、スキーマ互換性プラグインがリークする可能性がありました。その結果、パフォーマンスが急速に低下し、利用可能なメモリーがすべて消費される可能性がありました。この更新により、メモリーリークが発生しなくなるように、基礎となるコードが変更されました。
BZ#800625
この更新より前は、互換性エントリーの相対識別名にエスケープされた特殊文字が含まれている場合、識別名を処理すると、ディレクトリーサーバーが予期せず終了することがありました。今回の更新で、プラグインが変更され、相対識別名の値を生成するときに特殊文字がエスケープされるようになりました。
BZ#809559
この更新が行われる前は、%link に渡されるパディング値はリテラル値として読み取られていました。そのため、値は "%ifeq" 式を使用できませんでした。この更新により、基になるコードが "%ifeq" 式を使用し、パディング値を式として扱うように変更されます。

Enhancement

BZ#730434
今回の更新以前は、プラグインはプラットフォームに依存しない Netscape Portable Runtime (NSPR)の読み書きロック API を使用して、内部データの一部を管理していました。この更新により、slapi-nis が変更され、ディレクトリーサーバー自体によって提供されるロック機能が使用されます。
これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.303. slf4j

1 つのバグを修正する slf4j パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Java の Simple Logging Facade (SLF4J)は、さまざまなロギング API のシンプルなファサードとして機能し、デプロイメント時にエンドユーザーが目的の実装をプラグインできるようにします。

バグ修正

BZ#831933、BZ#828644
slf4j パッケージには、機能しないダミー API 実装が含まれており、使用されることが想定されていません。このダミー実装は常に他の実装の代わりに選択され、UnsupportedOperationException が出力されました。ダミーの API 実装が常に削除されるため、ユーザー指定の実装が常に選択され、slf4j が期待どおりに機能するようになりました。
このバグを修正する、slf4j のすべてのユーザーは、これらの更新パッケージにアップグレードすることを推奨します。

5.304. smartmontools

さまざまなバグを修正し、複数の機能拡張を追加する smartmontools パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
smartmontools パッケージには、最新の ATA および SCSI ハードディスクに組み込まれた Self-Monitoring、Analytic Technology System (SMART)を使用してストレージシステムを制御および監視するための 2 つのユーティリティープログラム(smartctl および smartd)が含まれています。多くの場合、これらのユーティリティーは、ディスクの低下や障害に関する高度な警告を提供します。
smartmontools パッケージがバージョン 5.42 にアップグレードされ、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。この更新では、3ware 9750 RAID コントローラーでの SATA ディスクへの対応が向上し、SSD デバイスのサポートが改善され、サポートされているデバイスのより大きなデータベースも改善されました。(BZ#697235, BZ#698317)

バグ修正

BZ#784925
今回の更新以前は、特定の HP SAS (Serial Attached SCSI)ドライブが SMART データを返す形式が smartmontools で認識されず、以下のエラーメッセージscsi response fails sanity test was logged がログに記録されていました。今回の更新で、smartmontools がデータを正しく認識するようになり、このエラーは発生しなくなりました。
smartmontools のすべてのユーザーは、これらのバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.305. sos

1 つのセキュリティー問題を解決した更新された sos パッケージで、いくつかのバグが追加され、Red Hat Enterprise Linux 6 でさまざまな機能強化が利用できるようになりました。
Red Hat Security Response Team では、本件によるセキュリティー上の影響度が低いと評価されました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
sos パッケージには、システムハードウェア、ログ、および設定ファイルから情報を収集するツールセットが含まれています。その後、情報は診断目的およびデバッグに使用できます。

セキュリティーの修正

CVE-2012-2664
sosreport ユーティリティーは、キックスタート ファイル(/root/anaconda-ks.cfg)を収集しましたが、作成されたデバッグ情報のアーカイブにファイルを追加する前に root ユーザーのパスワードを削除しませんでした。攻撃者はアーカイブにアクセスできる場合は、この脆弱性を使用して root ユーザーのパスワードを取得する可能性があります。/root/anaconda-ks.cfg は通常、プレーンテキストのパスワードではなく、パスワードのハッシュのみを含みます。
注記
この問題は、キックスタート でインストールされるシステムだけでなく、すべてのインストールに影響があります。/root/anaconda-ks.cfg ファイルは、すべてのインストールタイプで作成されます。

バグ修正

BZ#730641
この更新より前は、SOS コードで /proc/net/ ディレクトリーへのパスが正しく指定されませんでした。そのため、このディレクトリーから特定のボンディング設定をデバッグするために必要な情報は、作成されるアーカイブで利用できませんでした。今回の更新で SOS ネットワークモジュールが修正され、/proc/net/ ディレクトリーが正しく指定されるようになりました。その結果、生成された sosreport tarball には、予想される /proc/net/ ファイルのセットが含まれます。
BZ#749262
以前は、sosreport ユーティリティーは、Red Hat Network (RHN) Proxy Server インストールからログファイルを収集できませんでした。この問題は、現在のパッケージの命名規則に一致しない古いパッケージ仕様が原因でした。その結果、RHN Proxy Server の問題診断に必要な可能性のあるログは自動的に収集されませんでした。今回の更新により、現在のパッケージの命名規則に一致するようにパッケージの指定が修正されました。その結果、RHN Proxy Server のログが正しく収集されます。
BZ#751273
以前は、brctl コマンドの出力(イーサネットブリッジ設定に使用)が正しく解析されず、sosreport がエラーをログに記録することがありました。その結果、sosreport コマンドは Python バックトレースを出力し、特定のブリッジ設定情報を収集できませんでした。今回の更新で、brctl コマンドの出力の解析が修正されました。その結果、バックトレースは出力されず、すべてのブリッジ設定データが収集されます。
BZ#771393
以前は、SOS は一貫性のない入力サニタイズルールを使用していました。これらのルールは、ユーザー名とケース情報が対話的に提供されたか、またはシステム設定ファイルから読み込まれたかによって異なります。そのため、SOS は設定ファイルから読み取るときに特定の無効な文字列をサニタイズできず、対話的に入力すると、同じ文字列に異なるサニタイズルールを適用できませんでした。この更新により、すべての名前と番号サニタイズが 1 つの場所で実行されるようにします。その結果、データのソースに関係なく、名前と数値のサニタイズルールが一貫して適用されるようになりました。
BZ#782339
以前は、SOS バージョン 2.0 で導入された logging サブシステムへの変更により、sosreport によって生成されたデバッグ出力は制限されていました。その結果、そのバージョンの SOS として、非常に限定的なデバッグログ情報が収集されました。この更新により、ログサブシステムが強化され、以前に無効にされたすべてのログメッセージが再度有効になります。その結果、コマンドラインオプションで要求されたときに、詳細なログメッセージが生成され、記録されるようになりました。
BZ#782589
以前は、sosreport は、ファイルとディレクトリーをレポートにコピーするときにシンボリックリンクのターゲットを正しく処理しませんでした。そのため、レポートディレクトリー構造のリンクに無効なターゲットが使用される可能性がありました。今回の更新で、ファイルのコピーを処理するライブラリールーチンが修正されました。この修正により、要求されたパスにシンボリックリンクが含まれる場合に、シンボリックリンクターゲットが常にコピーされるようになります。その結果、sosreport はシンボリックリンクターゲットを正しく処理し、レポートディレクトリー構造のシンボリックリンクは常に有効になります。
BZ#810702
以前は、SOS は /var/log/mcelog ファイルからマシンチェックイベント(MCE)ログを収集しませんでした。その結果、システムハードウェアおよび以前のハードウェアエラーの状態に関する重要な情報が SOS レポートで欠落することがありました。今回の更新で、SOS ハードウェアモジュールが拡張され、MCE ログが /var/log/mcelog ファイルにあるときに収集されるようになりました。その結果、MCE ログデータは生成された SOS レポートで利用できます。
BZ#812395
Red Hat Enterprise Linux 6.3 では、IPA (Identity、Policy、Audit)アイデンティティーおよび認証コンポーネントが大幅に更新されました。その結果、これらのコンポーネントをサポートするために必要な設定およびログデータのセットも変更になりました。この更新により、SOS IPA モジュールおよびその他の関連モジュールが強化され、新しい IPA バージョンの問題を診断するために必要な情報を収集できるようになりました。その結果、IPA 診断に関連するすべての情報は、更新された IPA コンポーネントを実行する適切に有効化されたシステムから収集されます。
BZ#814474
以前は、SOS は単一の固定パスを使用して、1 つのディレクトリーからすべての libvirt (virtualization API)ログを収集していました。一部のリリースでは、libvirtd.log ファイルが別のディレクトリーにある場合があります。そのため、このようなシステムでは libvirtd.log ファイルが収集されませんでした。今回の更新で sosreport が変更され、可能な両方の場所に一致するワイルドカードが使用されるようになりました。その結果、サポートされるすべてのリリースで libvirtd.log ファイルが収集されるようになりました。

機能拡張

BZ#739080
以前は、sosreport は stderr (標準エラーストリーム)からプログラム出力を無視していました。その結果、プログラムの警告、診断、およびその他のメッセージは sosreport によって生成されたレポートに含まれていませんでした。この更新により、sosreport が外部プログラムを実行する方法が変更されます。その結果、実行した外部プログラムによって返される stderr および stdout (標準出力ストリーム)メッセージの両方が sosreport によって生成されたレポートに含まれるようになりました。
BZ#752549
以前は、SOS は GlusterFS ファイルシステムをサポートしていませんでした。その結果、gluster パッケージがインストールされたシステムで sosreport を実行しても、システムから Gluster 固有の情報を収集しませんでした。今回の更新により、Gluster 製品に必要なログを収集するために必要な新しいプラグインが追加されました。その結果、情報は /etc/glusterd/ および /var/log/glusterfs/ ディレクトリーにあるファイルから収集されます。結果のレポートで Gluster サブシステムの現在の状態を記録するために、いくつかのコマンド出力も収集されます。
BZ#766583
sos パッケージの以前の更新により、サイズ制限を超えるために省略されたログファイルは、生成されたレポートの別の場所に保存されます。これは、この動作を認識しないユーザーには混乱を招く可能性があります。この更新により、切り捨てられたログファイルへのシンボリックリンクが標準のログファイルの場所に追加されました。その結果、標準の場所に精通しているユーザーとツールは、切り捨てられたログファイルを簡単に見つけられるようになりました。
BZ#789096
以前は、sos パッケージには、一般的なカーネル情報をコレクションするためのモジュールが含まれていました。モジュールは、リアルタイムカーネルパッケージ(kernel-rt)を使用して新しいシステムによって公開される追加情報を収集しませんでした。この更新により、新しい kernel_real-time モジュールが追加され、cgroups データ収集が追加されます。このような変更により、リアルタイムカーネルシステムでより複雑な診断データが収集されます。
sos のユーザーは、この更新パッケージにアップグレードする必要があります。これにより、バグが修正され、その機能強化が追加されます。

5.306. spice-client

複数のバグを修正し、複数の拡張機能を追加する spice-client パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
spice-client パッケージは、Simple Protocol for Independent Computing Environments (SPICE)クライアントアプリケーションを提供します。SPICE は、仮想環境向けに設計されたリモートディスプレイプロトコルです。SPICE ユーザーは、ローカルシステムまたはサーバーにネットワークアクセスのあるシステムから仮想化デスクトップまたはサーバーにアクセスできます。SPICE は、Red Hat Enterprise Linux で、KVM ハイパーバイザーまたは Red Hat Enterprise Virtualization Hypervisor で実行している仮想化ゲストを表示するために使用されます。

バグ修正

BZ#552539
SPICE クライアントは、ボリュームのマルチメディアキーイベントをゲストオペレーティングシステムに渡しませんでした。したがって、これらのキーを使用してゲストのボリュームを変更することはできませんでした。マルチメディア鍵の使用が、クライアントによって正しくキャッチされ、ゲストシステムに渡されるようになりました。
BZ#693431
特定の特別なマルチ画面設定では、フルスクリーンモードに切り替えて SPICE クライアントを終了すると、コード処理解決の切り替えのバグにより物理クライアントの画面がオフになります。今回の更新でコードが修正され、問題は発生しなくなります。
BZ#695323
SPICE クライアントは、マルチ画面セットアップのフルスクリーンモードの Xinerama 拡張を適切にサポートしませんでした。したがって、Xinerama の使用時にユーザーがフルスクリーンモードに切り替えると、SPICE クライアントウィンドウでは、ゲストが使用するすべての物理画面に対応できませんでした。今回の更新で、Xinerama サポートが改善され、SPICE クライアントは全画面モードで適切に動作するようになりました。
BZ#711810
SPICE クライアントの起動時に別のアプリケーションが記録デバイスにアクセスしたときに、ゲストのサウンド録画に失敗していました。クライアントは、PulseAudio サウンドサーバーを使用するようになりました。これにより、複数のアプリケーションが同時にレコーディングデバイスにアクセスできるようになります。
BZ#750030
ユーザーポータルからアクセスできる Red Hat Enterprise Virtualization コンソールは開かれず、エラーコード 1032 を返しました。これは、現地化されたキーボード修飾子の値が hot-keys プロパティーの値として考慮されなかったために、特定の英語以外のロケールで発生していました。今回の更新により、パーサーで認識されない場合でもホットキー値は正しく解析され、その場合はデフォルト値にフォールバックします。
BZ#791269
USB Auto-Share は SPICE セッションの最初のフルスクリーンでは機能しませんでしたが、ユーザーがフォーカスを別のアプリケーションに切り替えてから SPICE-client ウィンドウに戻る場合を除き、USB デバイスがアクセスできなくなる可能性がありました。これは、基礎となるコードの競合状態が原因で発生しました。コードが変更され、問題は発生しなくなります。
BZ#791271
SPICE コンテキスト(右クリック)メニューがクライアントで常に利用できる訳ではありません。USB Redirector Service がインストールされているが、ユーザーがウィンドウモードに切り替えられないクライアントにコンテキストメニューは表示されませんでした。SPICE クライアントが更新され、コンテキストメニューがウィンドウモードで常に利用できるようになりました。
BZ#804561
ローカルのユーザー名が長すぎると、Red Hat Enterprise Virtualization ポータルから SPICE クライアントを起動すると失敗していました。今回の更新により、コードが変更され、ユーザー名の長さに制限されなくなりました。

機能拡張

BZ#696075
スマートカードサポートを有効にするようにクライアントに指示するコントローラーメッセージを受信するためのサポートが追加されました。
BZ#750856
SPICE クライアントは、Red Hat Enterprise Virtualization ポータルからのリクエストを処理して、Ctrl+Alt+Delete キーの組み合わせをゲストオペレーティングシステムに渡すのを有効または無効にすることができるようになりました。
spice-client のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.307. spice-gtk

1 つのセキュリティー問題を修正する spice-gtk パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
spice-gtk パッケージは、SPICE (独立コンピューティング環境用の Simple Protocol)クライアントの GIMP Toolkit (GTK+)ウィジェットを提供します。Virtual Machine Manager と Virtual Machine Viewer の両方は、このウィジェットを利用し、SPICE プロトコルを使用して仮想マシンにアクセスできます。

セキュリティーの修正

CVE-2012-4425
spice-gtk setuid ヘルパーアプリケーション spice-client-glib-usb-acl-helper が、使用するライブラリーが読み取る環境変数をクリアしなかったことが検出されました。ローカルの攻撃者は、この不具合を利用して、ヘルパーアプリケーションを実行する前に特定の環境変数を設定することで、権限を昇格する可能性があります。
Red Hat は、SUSE Security Team の Sebastian Krahmer にこの問題を報告したいと考えています。
spice-gtk のすべてのユーザーは、この問題を修正するためのバックポートされたパッチを含むこれらの更新パッケージにアップグレードすることを推奨します。
複数のバグを修正し、さまざまな拡張機能を追加する spice-gtk パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
spice-gtk パッケージは、SPICE クライアントに GTK2 ウィジェットを提供します。virt-manager と virt-viewer は、SPICE プロトコルを使用して、このウィジェットを利用して仮想マシンにアクセスできます。
spice-gtk パッケージがアップストリームバージョン 0.11 に更新されました。これにより、複数のバグが修正され、複数の機能拡張が追加されました。これらのパッケージにより、ネイティブ USB リダイレクトのサポートも追加されます。(BZ#773642)

バグ修正

BZ#772118
この更新より前は、オーディオシステムが初期化に失敗した場合に、spice-gtk クライアントが予期せず中止することがありました。この更新では、オーディオ初期化の失敗が無視されるため、spice-gtk はオーディオシステムの初期化に失敗した状態でも機能するようになりました。
BZ#805641
この更新より前は、特定の状況では、ゲストの解決時にメモリーリークが発生する可能性がありました。今回の更新で、基礎となるコードが変更され、解決を変更してもメモリーリークが発生することはなくなりました。
BZ#807389
今回の更新以前は、Red Hat Enterprise Linux 5.8 ホストでホストされるゲストを使用する場合に、ビデオに青いトットが表示されていました。この更新では、古い SPICE サーバーでも正しいカラー変換が使用され、ビデオが正しく侵入されるようになりました。
BZ#809145
今回の更新以前は、大量のテキストをコピーすると、スタックオーバーフローが発生する可能性がありました。その結果、spice-gtk ウィジェットを使用する SPICE クライアントは、セグメンテーションフォールトで中止する可能性がありました。今回の更新により、スタックに大量のデータが割り当てられなくなり、大規模なクリップボードにコピーできるようになりました。

Enhancement

BZ#758100
今回の更新以前は、spice-gtk ウィジェットはネイティブ USB リダイレクトを提供していませんでした。今回の更新で、spice-gtk に USB リダイレクトサポートが追加されました。
spice-gtk のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.308. spice-protocol

複数の拡張機能を追加する更新された spice-protocol パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
spice-protocol パッケージには、SPICE プロトコルと QXL 準仮想化グラフィックカードを記述するヘッダーファイルが含まれます。SPICE プロトコルは、新しいバージョンの spice-client パッケージおよび spice-server パッケージを構築するために必要です。
BZ#758088
spice-protocol パッケージがアップストリームバージョン 0.10.1 にアップグレードされ、USB リダイレクトのサポートを含む、以前のバージョンからの機能拡張が数多く追加されました。
spice パッケージを構築するユーザーはすべて、この更新パッケージにアップグレードすることを推奨します。これにより、これらの機能強化が追加されます。

5.309. spice-server

複数のバグを修正し、さまざまな機能強化を追加する spice-server パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
SPICE (Simple Protocol for Independent Computing Environments)は仮想環境用のリモートディスプレイプロトコルです。SPICE ユーザーは、ローカルシステムまたはサーバーにネットワークアクセスのあるシステムから仮想化デスクトップまたはサーバーにアクセスできます。SPICE は、カーネルベースの仮想マシン(KVM)ハイパーバイザーまたは Red Hat Enterprise Virtualization Hypervisor で実行している仮想化ゲストを表示するために Red Hat Enterprise Linux で使用されます。
spice-server パッケージがアップストリームバージョン 0.10.1 にアップグレードされ、複数のバグが修正され、複数の機能強化が追加されました。(BZ#758089)

バグ修正

BZ#741259
この更新より前は、スマートカードチャネルが誤った場所でエラーコードを検索していました。その結果、エラーメッセージには実際のエラーコードではなくランダムなコードが含まれていました。今回の更新で、スマートカードチャネルコードが変更され、正しいエラーメッセージが送信されるようになりました。
BZ#787669
この更新より前は、クライアントが間違ったパスワードを提供した場合、サーバーは qemu ログに記録せずに接続を拒否していました。今回の更新で qemu-kvm が変更され、クライアントが間違ったパスワードを提供したときに Invalid password または ticket has expired というメッセージが送信されるようになりました。
BZ#787678
今回の更新以前は、qemu は X.509 ファイルをログに記録しませんでした。その結果、証明書または鍵の出力はありませんでした。今回の更新で、X.509 ファイルに関する情報が利用できるようになりました。
BZ#788444
今回の更新以前は、スピンサーバーライブラリー API の struct sockaddr コードは短すぎて、IPv6 アドレスを保持することが長すぎていました。その結果、報告された IPv6 アドレスは破損または不完全であるように見えます。この更新により、完全な IPV6 アドレスを保持できる struct sockaddr_storate を使用するように基礎となるコードが変更されます。
BZ#790749
この更新より前は、"SpiceChannelEventInfo" イベントのデフォルトの有効期間は、main_dispatcher_handle_channel イベントに対して短すぎていました。その結果、カーソルと表示チャネルの RedsStream が解放された後、解放されたメモリーにアクセスできました。この更新により、SpiceChannelEventInfo イベントが RedsStream イベントを割り当て、DESTROY イベントの後にのみ割り当てが解除されます。
BZ#813826
この更新以前は、ディスプレイドライバーは、ビデオフレームが含まれている spice サーバーにビットマップを送信する可能性がありましたが、以前に送信されたフレームよりも大きくなっていました。その結果、大きなフレームがビデオストリームと同期されず、その表示時間が他のフレームの表示時刻と異なり、再生がスキップおよび割り込みに見られました。今回の更新で、大きなビットマップが、含まれるビデオストリームに直接接続されるようになりました。現在は、再生はスムーズに行われ、割り込みがなくなりました。

Enhancement

BZ#758091
今回の更新以前は、USB デバイスをネットワーク経由でリダイレクトできませんでした。今回の更新で、spice-server に USB リダイレクトサポートが追加されました。
spice-server を必要とするユーザーはすべて、これらのバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.310. spice-xpi

強化された spice-xpi パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
spice-xpi パッケージは、Mozilla 用の Simple Protocol for Independent Computing Environments (SPICE)拡張機能を提供します。これにより、Web ブラウザーから SPICE クライアントを使用できるようになります。
Simple Protocol for Independent Computing Environments (SPICE)は、仮想環境向けに設計されたリモートディスプレイプロトコルです。SPICE ユーザーは、ローカルシステムまたはサーバーへのネットワークアクセスのあるシステムから仮想化デスクトップまたはサーバーを表示できます。SPICE は、さまざまなマシンアーキテクチャーおよびオペレーティングシステムで利用できます。
SPICE は、Red Hat Enterprise Linux で、KVM ハイパーバイザーまたは Red Hat Enterprise Virtualization Hypervisor で実行している仮想化ゲストを表示するために使用されます。
spice-xpi パッケージがアップストリームバージョン 2.7 にアップグレードされ、以前のバージョンに比べて多くの機能強化が行われました。特に、SPICE Firefox 拡張機能で起動した SPICE クライアントは、update-alternatives メカニズムを使用して設定できるようになりました。現在利用できる代替は spice-client と remote-viewer です。(BZ# 784846)

機能拡張

BZ#752090
SPICE Firefox 拡張機能は、Red Hat Enterprise Virtualization ポータルからのリクエストを処理できるようになりました。これにより、Ctrl+Alt+Delete キーの組み合わせをゲストオペレーティングシステムに渡して、それらの要求を SPICE クライアントに渡すことができるようになりました。
BZ#641828
SPICE Firefox 拡張機能は、Red Hat Enterprise Virtualization ポータルからのリクエストを処理して、ゲストオペレーティングシステムへのスマートカードパススルーを有効または無効にし、それらの要求を SPICE クライアントに渡すことができるようになりました。
BZ#807303
SPICE Firefox 拡張機能は、Red Hat Enterprise Virtualization ポータルからのリクエストを処理して、ゲストオペレーティングシステムへのネイティブ USB リダイレクトを有効または無効にし、それらの要求を SPICE クライアントに渡すことができるようになりました。
BZ#747313
SPICE Firefox 拡張機能は、Red Hat Enterprise Virtualization ポータルからのリクエストを処理して、ゲストオペレーティングシステムへのグラフィカルな影響を有効または無効にして、それらの要求を SPICE クライアントに渡すことができるようになりました。これらの影響を無効にすると、WAN のパフォーマンスが向上する可能性があります。
BZ#790416, BZ#823578
SPICE Firefox 拡張機能は、SPICE セッションに使用される SSL チャネル名を正しく作成できるようになりました。今回の更新以前は、接頭辞 "s" の削除は、チャネル名 main および input に対してのみ行われていました。改善には、すべての SSL チャネル名から接頭辞 "s" を削除することが含まれます。
BZ#813231
Red Hat Enterprise Linux 6.3 には、remote-viewer と呼ばれる改善された SPICE クライアントが含まれています。今回の更新で、spice-xpi パッケージが、spice-client パッケージを必要とせずに、この改善されたクライアントを要求するように変更されました。その結果、spice-xpi をインストールまたはアップグレードすると、spice-client パッケージの代わりに(remote-viewer クライアントを含む) virt-viewer パッケージがインストールされます。spice-xpi が使用するクライアントは、update-alternatives メカニズムで選択できます。
BZ#753155
SPICE Firefox 拡張機能は、JavaScript を使用して Web ページから spice-xpi 関数が呼び出されたときに、および spice-xpi 実行が実行するコマンドラインプロセス(例:spice-xpi-client)にログメッセージを提供するようになりました。Web ページが spice-xpi 関数を呼び出すたびに、DEBUG レベルのメッセージがログに書き込まれます。これには、spice-xpi に渡されるすべての変数が含まれます。デフォルトでは、ログは "~/.spicec" ディレクトリーの "spice-xpi.log" ファイルに書き込まれますが、ログの場所は、/etc/spice/ ディレクトリーの "logger.ini" ファイルの設定により変更できます。
spice-xpi のユーザーは、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.311. squid

複数のバグを修正する squid パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
[Updated 20th September 2012] このアドバイザリーは、BZ#852863 の "http10" オプションを正確に説明することで更新されました。この更新プログラムは、いずれの方法でもパッケージを変更しません。
Squid は、FTP、Gopher、および HTTP データオブジェクトをサポートする Web クライアント用の高パフォーマンスプロキシーキャッシュサーバーです。

バグ修正

BZ#853053
ConnStateData::noteMoreBodySpaceAvailable ()関数のバグにより、失敗したアサーションに遭遇したときに squid の子プロセスが中止します。この問題に対処するためにアップストリームパッチが提供され、上記のシナリオで squid 子プロセスが中止されなくなりました。
BZ#852863
アップストリームパッチにより、永続的な接続を制御する HTTP ヘッダーの名前が Proxy-Connection から Connection に変更されるため、NTLM パススルー認証が機能しないため、ログインが妨げられます。今回の更新で、squid.conf ファイルに新しい http10 オプションが導入され、パッチの変更を有効にするのに使用できます。このオプションは、デフォルトで off に設定されています。"on" に設定すると、NTLM パススルー認証が適切に機能し、ログインを成功させます。
BZ#852861
IPv6 プロトコルが無効になり、squid が IPv6 アドレスを含む HTTP GET 要求の処理を試みると、squid 子プロセスはシグナル 6 により終了しました。このバグは修正され、このようなリクエストは期待どおりに処理されるようになりました。
BZ#855330
ヒットの古いロジックは、元のサーバーでの再検証が成功したために、保存された古い応答が新しくなっていた場合を考慮していませんでした。その結果、誤った警告メッセージが返されました。今回の更新で、上記のシナリオで squid が要素を stale とマークしなくなったため、このバグが修正されました。
squid の全ユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.312. sssd

複数のバグを修正し、さまざまな拡張機能を追加する sssd パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
SSSD (System Security Services Daemon)は、リモートディレクトリーと認証メカニズムへのアクセスを管理するデーモンのセットを提供します。複数のアカウントソースに接続するための NSS (Name Service Switch)および PAM (Pluggable Authentication Modules)インターフェイスと、システムへのプラグ可能なバックエンドシステムを提供し、複数のアカウントソースに接続します。
アップストリームバージョンへのアップグレード
sssd パッケージがアップストリームバージョン 1.8.0 にアップグレードされ、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。(BZ#735422)

バグ修正

BZ#818642
このような属性の不適切な処理により、ユーザーまたはそのグループデータが標準以外の LDAP 属性が指定されていると、ユーザー認証が失敗する可能性がありました。今回の更新により、このような属性が適切に処理され、ユーザー認証が予想通りにこのような状況で機能するようになりました。
BZ#773655
以前は、SSSD は負荷が高い場合に LDAP 認証要求フェイルオーバーを正しく処理せず、システムエラーを出して要求に失敗する可能性がありました。これは、最初の要求がフェイルオーバーサービスで処理される前に 2 つ目の認証要求が送信された場合に、無効な LDAP URI 値が原因で発生しました。今回の更新により、基礎となるコードが変更され、LDAP 認証要求が処理されるまで LDAP URI 文字列を有効に保つようになりました。
BZ#801407
再接続時に保留中の要求を処理する関数は、使用されていない孤立したグローバル変数を確認していました。したがって、SSSD が要求への応答を受信しないと、要求と、同じ情報に対する後続の要求は処理されないままになりました。今回の更新により、関数はそれぞれのハッシュテーブルを正しく参照し、元のリクエストが失敗した場合でも同じリクエストが期待どおりに処理されるようになりました。
BZ#753842
SSSD は、プロセス間メッセージングに libdbus を使用します。以前は、SSSD が UTF-8 以外の文字でユーザー名を渡すと、libdbus は SSSD が予期せず終了していました。これにより、SSSD は入力に UTF-8 文字以外の文字が含まれるかどうかを確認し、そのような文字を使用した要求を正常に拒否します。
BZ#822236
netgroups のキャッシュルックアップを迅速化する過程で、SSSD は nowait キャッシュルックアップの使用を誤って無効にしました。この機能は復元され、リクエストされたネットグループのキャッシュミスが削減されました。
BZ#801451
IPA を access_provider として使用する場合、SSSD は HBAC (ホストベースのアクセス制御ルール)ルールのみを評価し、PAM_ACCT_MGMT フェーズでパスワード有効期限ポリシーの評価に失敗しました。そのため、SSH public-key や GSSAPI などの代替メカニズムを使用して FreeIPA が管理するシステムにログインしているユーザーには、アカウントの有効期限が切れたり無効であったりしても、パスワードの有効期限のステータスを評価し、管理されていませんでした。今回の更新により、SSSD は IPA access_provider でパスワード有効期限ポリシーをチェックし、そのようなアカウントを持つユーザーは上記のシナリオでシステムにログインできなくなりました。
BZ#787035
キャッシュしたグループエントリーを検索する場合、glibc は固定バッファーで SSSD にクエリーを実行します。グループがバッファーに収まらなかった場合、SSSD はエラーを返し、拡大されたバッファーで glibc を再試行しました。これにより、複数の再試行が行われ、SSSD に連絡し、キャッシュからエントリーを読み取ると、大きなグループにクエリーが行われるとパフォーマンスの問題が発生していました。SSSD NSS クライアントは、十分な大きなバッファーが提供されるまでグループエントリーをメモリーに保持し、キャッシュされたグループエントリーの検索が速くなりました。
BZ#803937
LDAP クライアント側の移行後、SSSD は GSSAPI によってすでに暗号化された接続で、開始 TLS 操作を使用していました。したがって、特定の状況では、サーバーと直接通信する sssd_be プロセスが、予期せず終了し、コアをダンプしました。今回の更新により、移行手順が修正され、移行に新しい TLS のみの接続を確立し、クライアント側のパスワード移行がより堅牢になりました。
BZ#771706
今回の更新以前は、空のサービスまたはホストグループではなく NULL ポインターを保存し、その後 IPA サーバーに空のサービスグループまたはホストグループを含む HBAC ルールが含まれていた場合は、ポインターを逆参照していました。その結果、NULL ポインター逆参照が SSSD を中止する可能性がありました。今回の更新により、NULL ポインターを使用するのではなく、空の配列が作成されます。SSSD は空のサービスグループまたはホストグループを予想通りに処理するようになりました。
BZ#742052
この更新より前は、RFC2307bis スキーマが使用されている場合、SSSD はすべての LDAP グループメンバーに対して単一の LDAP 検索操作を実行していました。そのため、特に大規模なグループがある環境では、グループ検索に時間がかかる場合があります。この更新は、逆参照機能を活用して、1 回の大規模な検索操作ですべてのメンバーをダウンロードできるようにします。現在、グループ検索の所要時間が大幅に短縮されます。
BZ#735827
POSIX 標準では、ユーザー名およびグループ名は大文字と小文字が区別されますが、ユーザー名とグループ名は Windows およびほとんどの LDAP サーバーで大文字と小文字を区別しません。Windows で一致する名前の比較は、Red Hat Enterprise Linux で一致しませんでした。今回の更新で、大文字と小文字を区別しない方法で名前を処理できるようにする新しいオプション case_sensitive が導入されました。このオプションは、デフォルトで true に設定され、POSIX 標準設定を維持します。
BZ#735405
この更新より前は、SSSD デーモンは、SSSD のログインの処理中にローカルユーザーなど、SSSD が処理できなかった SSSD にユーザーが渡された場合に、警告メッセージを /var/log/secure ログに記録していました。その結果、/var/log/secure ログには冗長なエラーメッセージが表示されていました。この更新により、pam_sss.so モジュールは、不明なユーザーメッセージを抑制するオプション "quiet" を受け入れます。不明なユーザーに関するエラーメッセージは、/var/log/secure に表示されなくなります。
BZ#766904
この更新より前は、SSSD は起動時に設定を読み取るだけであり、デバッグログの詳細設定は起動時にのみ設定できました。その結果、ユーザーは断続的なエラーを追跡しようとする際に、長期間、ノイズのデバッグログを有効のままにしておく必要がありました。デバッグレベルを変更する再起動により、繰り返しされるまで問題が解決する可能性があります。今回の更新で、新しいコマンドラインツールが SSSD に追加され、ライブ SSSD プロセスのデバッグレベルが変更されます。ユーザーは、SSSD を再起動せずに、SSSD プロセスのデバッグの詳細度を変更できるようになりました。
BZ#785879
この更新より前は、設定オプションは不要な場合でも必要どおりに定義されていました。また、設定解析のスクリプトは、特定のオプションを変更し、代わりに新しいツリーを作成し、古いツリーを削除したときに、古いツリーを新しいツリーとマージしませんでした。その結果、設定ファイルは大幅に変更され、コメントと空白行が消える可能性があり、設定を解析するスクリプトで設定ファイルを更新するときに新しいオプションが追加されました。今回の更新により、必要なオプションのリストが削減され、設定解析スクリプトが変更され、古いツリーと新しいツリーをマージできるようになりました。python スクリプトで処理されると、設定ファイルは元のスクリプトに対応します。
BZ#785881
この更新以前は、Identity Management プロバイダーはキータブを使用して Identity Management サーバーに対して認証を行い、予想されるプリンシパルを構築し、このプリンシパルを使用しようとしていました。構築されたプリンシパルがキータブにない場合、操作全体は失敗し、バックエンドは Identity Management サーバーに接続することができませんでした。今回の更新では、使用されるキータブ内のすべてのプリンシパルを一覧表示し、最も便利なプリンシパルを選択する方法が変更されます。現在の実装では、より柔軟なアルゴリズムを使用してキータブ内の適切なプリンシパルを見つけます。
BZ#785888
今回の更新以前は、NSS レスポンダーは負のキャッシュを使用して、存在しないエンティティーに対してプロバイダーを繰り返し要求しないようにします。netgroup のクエリープロセスは、ネガティブキャッシュでは効率的に機能しませんでした。特定の状況では、空の netgroup は、存在しないグループであってもクライアントに返される可能性があります。この更新により、NSS レスポンダーが変更され、netgroup ルックアップに負のキャッシュを使用するときにグループがキャッシュで見つかったことを示す特別なフラグが使用されます。netgroup クエリーは、キャッシュに存在しない場合、空の netgroups を返しなくなりました。
BZ#785902
今回の更新以前は、ユーザーエンティティーの SSSD キャッシュストレージ機能は、loginShell 属性の空の文字列をチェックしませんでした。チェックでそのような属性が発生した場合、保存手順は完全に失敗しました。プロキシープロバイダーを使用し、使用されている NSS モジュールによって空の loginShell が返された場合、キャッシュ内のユーザーレコードの更新に失敗していました。この更新により、プロキシープロバイダーは空の文字列を関数に渡さなくなります。
BZ#791208
この更新の前は、SSSD は、POSIX 対応 Active Directory グループのすべてのユーザーが POSIX 対応のユーザーであることを想定していました。POSIX 対応グループのメンバーの一部に POSIX ユーザー名属性がない場合、SSSD はそのグループを検索するときにエラーを返します。この更新により、POSIX 以外のグループメンバーが無視されます。SSSD は、POSIX 対応のグループメンバーをすべて返し、POSIX 以外のメンバーをサイレントに無視するようになりました。
BZ#795562
この更新より前は、SSSD サーバーリストのサーバーステータスは、再試行を許可するために 30 秒後にリセットされていました。サーバーリストに対する全サイクルが 30 秒以上経過すると、サイクルが再開します。大規模なサーバーフェイルオーバーリストを使用する SSSD デプロイメントでは、無期限にループする可能性があります。この更新により、SSSD はフェイルオーバーリストのフェイルオーバーを 1 回だけループしていました。SSSD が、フェイルオーバーリストのすべてのサーバーを成功せずに試行すると、操作は常に失敗します。
BZ#798774
今回の更新以前は、SSSD は FQDN および DNS SRV を展開して、フェイルオーバーサーバーの DNS SRV レコードを検索していました。FreeIPA が登録したマシンでは、特定の状況でクライアントのホスト名が IPA ドメイン名と一致しない可能性があります。これらのクライアントはフェイルオーバーサーバーを検出できませんでした。id_provider を IPA に設定すると、dns_discovery_domain が ipa_domain の値に自動的に設定されます。freeipa クライアントは、ホスト名が FreeIPA ドメインの一部ではない場合でも、フェイルオーバーサーバーを自動検出できます。
BZ#799929
この更新の前は、SSSD は sssd_nss および sssd_pam レスポンダープロセスに 1024 ファイル記述子を使用することに制限されていました。ユーザールックアップや認証が多数ある非常にビジーなシステムでは、SSSD が記述子不足となり、再起動するまでリクエストに応答しなくなる可能性がありました。この更新により、SSSD の制限が 4096 の記述子に増えます。上記のリソースが枯渇することはありません。
BZ#773660
今回の更新以前は、SSSD は Kerberos 認証にエラーを独自のデバッグログに記録していました。Kerberos 認証中に発生したエラーは、デバッグログに加えて syslog に送信されるようになりました。
BZ#772297
この更新より前は、SSSD キャッシュに netgroup を格納する関数は、sysdb に含まれる属性を確認しず、サーバーからの LDAP 応答には含まれていません。netgroup が SSSD によってキャッシュされ、すべてのトリプルを見逃した方法でサーバー上で変更された場合、この変更はキャッシュ内に反映されませんでした。この問題を回避するには、netgroup の保存時に LDAP 応答にない属性を確認します。
BZ#801533
この更新より前は、SSSD は間違ったカウンターを使用し、initgroups の操作中に複雑なグループ構造を解決するときにランダムメモリーにアクセスしていました。ランダムなメモリーアクセスにより sssd_be プロセスが終了しました。SSSD は正しいグループカウンターを使用し、ネスト化されたグループ構造を正しく処理するようになりました。
BZ#771702
SSSD がオフラインモードで動作し、パスワードを変更するために KDC サーバーも使用する設定で Kerberos パスワードが要求された場合、SSSD は無限ループでパスワード変更要求を発行していました。具体的には、sssd_be プロセスは無限にループし、予期せず終了することもありました。"sssd_be" プロセスは、オフラインモードでの操作中にパスワード変更の要求を呼び出しないように修正されました。SSSD のオフライン中にパスワード変更操作が要求されると、操作は正常に終了します。
BZ#805034
LDAP エントリーが属性を変更し、SSSD キャッシュに再度保存された場合は、SSSD が未定義の変数値にアクセスした可能性があります。これにより、SSSD がクラッシュしました。今回の更新により、変数が既知のデフォルト値に初期化されるようになり、キャッシュされたエントリーを更新するときに SSSD がクラッシュしなくなりました。
BZ#805108
プログラミングエラーのため、エラーが発生した場合にのみループが終了する可能性がありました。既知のホストプロキシーが有効になっているシステムへの接続が閉じられると、ループは終了せず、sss_ssh_knownhostsproxy が応答しなくなりました。今回の更新でこのバグが修正され、接続が閉じられたときにループが終了し、sss_ssh_knownhostsproxy がハングしなくなりました。
BZ#768935
SSSD 設定パーサーのバグにより、古い SSSD 設定ドメインが削除され、新しい SSSD 設定ドメインが保存されると、パーサーライブラリーが予期せず終了していました。その結果、authconfig などの設定パーサーを使用するアプリケーションがクラッシュします。今回の更新で、SSSD 設定パーサーが修正され、クラッシュしなくなりました。
BZ#814269
LDAP サーバーとの通信が拒否されずにパケットをドロップした場合に、(SSSD で使用) OpenLDAP クライアントライブラリーが正しくタイムアウトしませんでした。その結果、SSSD が応答しなくなり、要求に応答しなくなりました。今回の更新で、SSSD にタイマーが追加され、妥当な時間が経過すると接続がタイムアウトするようにし、SSSD がハングしなくなりました。
BZ#759186
存在の確認がまだ進行中の間に SSSD サービスが終了すると、SSSD が無効なメモリーにアクセスし、クラッシュが発生する可能性がありました。今回の更新により、SSSD サービスの終了時に保留中のチェックがキャンセルされ、SSSD がクラッシュしなくなりました。
BZ#746181
新しいグループが SSSD キャッシュに追加されると、データベースに同じ GID を持つ別のグループがデータベースに存在しているかどうかは確認されませんでした。今回の更新により、キャッシュに新しいグループを追加すると、キャッシュにすでに存在する GID が同じグループがすべて削除されます。

機能拡張

BZ#761582
ldap_sasl_minssf オプションが SSSD の設定に追加されました。このオプションを使用すると、サーバーとの通信時に使用する暗号化 SSSD の最小レベル(または SSSD が使用する LDAP ライブラリー)を指定できます。
BZ#739312
新しいオプション ldap_chpass_update_last_change が SSSD 設定に追加されました。このオプションを有効にすると、SSSD は shadowLastChange LDAP 属性を現在の時刻に変更しようとします。これは、LDAP パスワードポリシーが使用されている場合(通常は LDAP サーバーが処理)にのみ関連することに注意してください。つまり、LDAP 拡張操作は、パスワードを変更するために使用されます。また、この属性は、パスワードを変更しているユーザーが書き込み可能である必要があることに注意してください。
BZ#742509
sss_cache ツールが SSSD パッケージに追加されました。このツールを使用すると、キャッシュされたオブジェクトを期限切れにし、要求するとすぐにオンライン更新がトリガーされ、サーバーから取得できるようになります。
BZ#742510
SSSD には、ユーザー、グループ、ネットグループ、およびサービスのキャッシュタイムアウトを設定する設定可能なオプションが 1 つありました。ただし、一部のデプロイメントでは、nsswitch マップごとにキャッシュのニーズが異なります。今回の更新により、SSSD は、各キャッシュエントリータイプのタイムアウトを個別に設定する新しいオプションを提供します。
entry_cache_user_timeout
entry_cache_group_timeout
entry_cache_netgroup_timeout 
entry_cache_service_timeout
ユーザーは、エントリーごとにキャッシュタイムアウトを定義できるようになりました。これらのオプションの詳細は、man ページの sssd.conf (5)を参照してください。
BZ#753763
SSSD が、/etc/sssd/sssd.conf ファイルの debug_level オプションの動作を変更しました。詳細は Red Hat Enterprise Linux 6.3 リリースノート を参照してください。
BZ#744197
SSSD には設定可能なアイドルタイムアウトが含まれるようになりました。その後、次の要求が受信されるまで LDAP サーバーから切断されます。その結果、LDAP サーバーの場合、SSSD はリソース集約型クライアントになりました。
BZ#805924
SSSD は、サーバーの機能を決定するために RootDSE から取得できる情報の一部に依存します。一部のサーバーでは、暗号化されていない非認証 LDAP バインド(LDAP 標準の違反)経由で RootDSE を利用することはできません。このようなサーバーでは、SSSD は若干劣化モードで動作し、LDAP サーバーの拡張機能を活用することはできません。この更新により、SSSD は、バインド試行が成功した後に、次に RootDSE の取得を試みるようになりました。SSSD は、認証されていないユーザーに RootDSE を公開しないサーバーの拡張機能を活用できるようになりました。
BZ#728212
OpenLDAP サーバーは、ページング制御が無効であっても、利用できると報告されることがあります。その結果、SSSD は以前ページング制御機能を使用しようとし、グループメンバーの検索など、この機能に依存するルックアップを実行できませんでした。今回の更新で、SSSD に新しいオプション ldap_disable_paging が追加されました。これにより、ユーザーはこのようなサーバーでのページング制御を手動で無効にできます。
BZ#736150
各エントリータイプに複数のベースを検索する機能が SSSD に追加されました。
BZ#761570
今回の更新で、テクノロジープレビューとして自動マウントマップキャッシュのサポートが追加されました。キャッシュされた自動マウントマップを使用すると、LDAP サーバーに到達できない場合でも、クライアントマシンがマウント操作を実行できます。また、この機能を使用すると、クライアントのパフォーマンスが向上し、LDAP サーバーのトラフィックが減少します。
BZ#755506
pam_check_host_attr の動作を有効にするために、ユーザーは ldap_access_order = host オプションおよび ldap_user_authorized_host オプションを設定して、LDAP でのこの属性の存在に基づいてアクセス制御を有効にできるようになりました。
BZ#766876
srchost HBAC ルールの評価は信頼できないため、ログイン時にパフォーマンスに関する重大な問題が発生する可能性があります。今回の更新で、SSSD は、デフォルトで HBAC 処理で srchost ルールを無視するようになりました。評価を有効にするには、新たに追加した ipa_hbac_support_srchost オプションを true に設定します。
BZ#753876
SSSD は、LDAP およびプロキシープロバイダーのサービスマップのクエリーに対応し、ユーザーはサービスマップを提供し、キャッシュできるようになりました。
BZ#766930
今回の更新で、ユーザーがホームディレクトリー属性の値を定義できるようにする override_homedir オプションに override_homedir オプションが追加されました。
BZ#785905
今回の更新以前は、SSSD デバッグメッセージは、wallclock 秒に精度を下げていました。パフォーマンスの問題をデバッグする場合、ユーザーはタイムスタンプでより高い精度が必要でした。この更新により、SSSD は "debug_microseconds" オプションを追加して、デバッグメッセージでマイクロ秒レベルの精度を有効にします。SSSD のユーザーには、デバッグログメッセージでマイクロ秒の精度を有効にするオプションが追加されました。
BZ#785907
SSSD 設定に、新しいオプション krb5_canonicalize が追加されました。true に設定すると、krb5 要求にフラグが設定され、ホストとユーザープリンシパルは正規化され、サーバーによって SSSD に返されます。この機能には Kerberos バージョン 1.7 以降が必要であることに注意してください。
これらのバグを修正して機能強化を追加する、更新された sssd パッケージにアップグレードすることを推奨します。
Red Hat Enterprise Linux 6 で 3 つのバグを修正する sssd パッケージが更新されました。
SSSD (System Security Services Daemon)は、リモートディレクトリーと認証メカニズムへのアクセスを管理するデーモンのセットを提供します。複数のアカウントソースに接続するための NSS (Name Service Switch)および PAM (Pluggable Authentication Modules)インターフェイスと、システムへのプラグ可能なバックエンドシステムを提供し、複数のアカウントソースに接続します。

バグ修正

BZ#847969
ldap_chpass_update_last_change オプションを有効にすると、shadowLastChange 属性には日数ではなく秒数が含まれていました。そのため、shadowLastChange が使用されていて、ユーザーに有効期限が切れるパスワードの更新を求めるプロンプトが表示された場合、shadowLastChange は更新されませんでした。その後、ユーザーはシステムからロックアウトされるまでエラーを取得し続けました。今回の更新により、shadowLastChange 属性に日数が保存されるようになり、ユーザーは有効期限のパスワードを期待どおりに変更できるようになりました。
BZ#867012
Kerberos オプションは、krb5 ユーティリティーと IPA プロバイダーで異なるコードパスで個別にロードされました。このコードは krb5 で修正されましたが、IPA プロバイダーでは修正されていません。そのため、IPA が認証プロバイダーとして使用されていたときに Kerberos チケットが更新されませんでした。この更新により、Kerberos オプションは共通の API を使用してロードされ、Kerberos チケットは上記のシナリオで期待どおりに更新されます。
BZ#881460
SSSD が sudo サポートなしで構築されると、ldap_sudo_search_base 値は設定されず、namingContexts LDAP 属性には長さ 0 の文字列が含まれていました。その結果、SSSD はこの文字列で ldap_sudo_search_base を設定しようとし、失敗していました。そのため、SSSD は LDAP サーバーとの接続を確立できず、オフラインモードに切り替えられませんでした。今回の更新で、SSSD は、ゼロの長さ namingContexts 値を、使用できない値と同じ方法で考慮するため、このバグを防ぎます。
sssd の全ユーザーは、このようなバグを修正する更新パッケージにアップグレードすることを推奨します。

5.313. strace

バグを修正した strace パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
strace パッケージは、実行中のプロセスが呼び出し、受信したシステムコールを傍受して記録するユーティリティーを提供します。strace ユーティリティーは、各システムコール、引数、およびその戻り値の記録を出力できます。strace ユーティリティーは、診断、デバッグ、および説明的な目的に役立ちます。

バグ修正

BZ#849052
以前は、strace ユーティリティーは、プロセスの起動コードでマジックブレークポイントを使用して、プロセスの起動を検出して制御していました。したがって、特定の状況では、%ebx register が libc_fork ()関数内のクローン syscall で破損する可能性があり、これにより、strace 制御下でアプリケーションがセグメンテーション違反で予期せず終了する可能性があります。この更新により、strace が TRACE{FORK,VFORK,CLONE} ptrace 機能を使用するように変更されます。これは、よりクリーンでエラーに優れたインターフェイスを提供し、トレース時のプロセス起動を監視および制御するため、このバグを防ぎます。
strace のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.314. subscription-manager

Red Hat Enterprise Linux 6 で 2 つのバグを修正する subscription-manager パッケージが更新されました。
Subscription Manager ツールを使用すると、ユーザーは、マシンにインストールされている特定の製品と、マシンが消費している特定のサブスクリプションを理解できます。

バグ修正

BZ#833390
今回の更新以前は、subscription-manager release --list への CLI (コマンドラインインターフェイス)呼び出しは、コマンドラインインターフェイスオプションを無視していました。その結果、引数として指定されたプロキシー設定値を使用してコマンドを実行すると、CLI で指定された設定ファイルの代わりに、設定ファイルのプロキシー設定が使用されていました。今回の更新で、コマンドラインオプションを使用してプロキシーを指定すると、コマンドの実行時に、これらの値が rhsm.conf ファイルの対応するプロキシー設定を正しく上書きするようになりました。
BZ#834558
クライアント ID 証明書は 1 年後に期限切れになり、以前はユーザーが手動で再生成することができました。今回の更新により、ターゲットインスタンスでサポートされていれば、クライアントはエンタイトルメントサーバーから更新されたクライアント ID 証明書を自動的に取得できるようになりました。
subscription-manager のすべてのユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。
Red Hat Enterprise Linux 6 で 2 つのバグを修正する subscription-manager パッケージが更新されました。
Subscription Manager ツールを使用すると、ユーザーは、マシンにインストールされている特定の製品と、マシンが消費している特定のサブスクリプションを理解できます。

バグ修正

BZ#830267
この更新より前は、LANG が ja_JP に設定されている場合、Firstboot の Confirm Subscriptions ページのサブスクリプションリストは空白でした。これは、rhn_review_gui 画面と rshm_confirm_subs 画面が日本で同じ翻訳された名前を持っていたためです。このバグは修正され、サブスクリプションの確認 ページに前述のケースで Subscription リストが正しく表示されるようになりました。
BZ#830269
Firstboot のサブスクリプションリストから戻るとき、Entitlech Platform Registration ページに移動する代わりに、LANG が ja_JP に設定されている場合に、ソフトウェア更新の設定 ページが表示されました。これは、rhn_review_gui 画面と rshm_confirm_subs 画面が日本で同じ翻訳された名前を持っていたためです。このバグは修正され、上記のシナリオでサブスクリプションリストページに戻るようになりました。
subscription-manager のすべてのユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。
Red Hat Enterprise Linux 6 で 2 つのバグを修正する subscription-manager パッケージが更新されました。
Subscription Manager ツールを使用すると、ユーザーは、マシンにインストールされている特定の製品と、マシンが消費している特定のサブスクリプションを理解できます。

バグ修正

BZ#830267
この更新より前は、LANG が ja_JP に設定されている場合、Firstboot の Confirm Subscriptions ページのサブスクリプションリストは空白でした。これは、rhn_review_gui 画面と rshm_confirm_subs 画面が日本で同じ翻訳された名前を持っていたためです。このバグは修正され、サブスクリプションの確認 ページに前述のケースで Subscription リストが正しく表示されるようになりました。
BZ#830269
Firstboot のサブスクリプションリストから戻るとき、Entitlech Platform Registration ページに移動する代わりに、LANG が ja_JP に設定されている場合に、ソフトウェア更新の設定 ページが表示されました。これは、rhn_review_gui 画面と rshm_confirm_subs 画面が日本で同じ翻訳された名前を持っていたためです。このバグは修正され、上記のシナリオでサブスクリプションリストページに戻るようになりました。
subscription-manager のすべてのユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。
1 つのバグを修正する subscription-manager パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
Subscription Manager ツールを使用すると、ユーザーは、マシンにインストールされている特定の製品と、マシンが消費している特定のサブスクリプションを理解できます。

バグ修正

BZ#829426
yum プラグインにより以前に提供されたメッセージは不十分でした。yum プラグインが改善され、ユーザーにより詳細な情報および警告メッセージが表示されるようになりました(サブスクリプションの有効期限が切れていない場合、サブスクリプションの有効期限が切れているか、アクティブでない場合など)。
subscription-manager のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
複数のバグを修正し、さまざまな拡張機能を追加する subscription-manager パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Subscription Manager ツールを使用すると、ユーザーは、マシンにインストールされている特定の製品と、マシンが消費している特定のサブスクリプションを理解できます。

機能拡張

BZ#768419
ユーザーインターフェイスは一般的な検索を使用し、関連付けられたワークフローはありませんでした。今回の更新により、UI がサービスレベルに集中するように再構築されました。ユーザーがサービスレベルを選択すると、残りの機能はそのサービスレベルを使用してワークフローを単純化し、ユーザーに UI をより直感的にします。
BZ#767620
以前は、Subscription Manager は、(redhat.repo を介して)ユーザーがサブスクリプションサービスからコンテンツを要求したと仮定していました。独自のソース(およびリポジトリー)を使用するユーザーは、Subscription Manager が提供するリポジトリーを手動で無効にする必要がありました。今回の更新で、リポジトリーファイルの作成を無効にする新しい設定オプションが追加されました。このオプション "manage_repos=0" は、"/etc/rhsm/rhsm.conf" ファイルで設定することができます。ユーザーは、サブスクリプション管理にのみ subscription-manager を使用できるようになり、コンテンツアクセス機能は使用できなくなりました。
BZ#749433
この更新では、RHN Classic の顧客を証明書ベースの RHN: "rhn-migrate-classic-to-rhsm" に移行する新しいツールを提供します。このツールの詳細については、Red Hat Enterprise Linux 6 デプロイメントガイド の RHN Classic から証明書ベースの Red Hat Network へのシステムの移行のセクションを参照してください。
BZ#782433
カスタマーポータルに登録するには、ユーザーはユーザー名とパスワードの認証情報を提供する必要があり、それを履歴コレクションに記録または保持し、セキュリティー上の問題を引き起こす可能性があります。Subscription Asset Manager の導入により、ユーザーはユーザー名/パスワードの認証情報の代わりにアクティベーションキーを使用できるようになりました。
これらの問題を解決し、これらの機能強化を追加するように、更新された subscription-manager パッケージにアップグレードすることを推奨します。
いくつかのバグを修正し、さまざまな機能強化を追加する python-rhsm パッケージと subscription-manager パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
python-rhsm パッケージは、Red Hat のサブスクリプションおよびコンテンツサービスの表現状態遷移(REST)インターフェイスと通信するためのライブラリーを提供します。サブスクリプション管理ツールは、このインターフェイスを使用して、システムエンタイトルメント、証明書、およびコンテンツアクセスを管理します。
subscription-manager パッケージは、ユーザーが Red Hat Entitlement プラットフォームからサブスクリプションおよび yum リポジトリーを管理できるようにするプログラムおよびライブラリーを提供します。
アップストリームバージョンへのアップグレード
  • python-rhsmパッケージが最新のアップストリームバージョンにアップグレードし、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ# 967460)
  • subscription-manager パッケージが最新のアップストリームバージョンにアップグレードし、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ# 967476)
  • subscription-manager-migration-data パッケージが最新のアップストリームバージョンにアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ# 967478)

バグ修正

BZ#967460
python-rhsm パッケージが最新のアップストリームバージョンにアップグレードし、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。
BZ#967476
subscription-manager パッケージが最新のアップストリームバージョンにアップグレードし、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。
BZ#967478
subscription-manager-migration-data パッケージが最新のアップストリームバージョンにアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。
subscription-manager パッケージは、ユーザーが Red Hat Entitlement プラットフォームからサブスクリプションおよび yum リポジトリーを管理できるようにするプログラムおよびライブラリーを提供します。
subscription-manager および python-rhsm のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.315. Subversion and neon

いくつかのバグを修正し、拡張機能を追加する更新された subversionおよびneon パッケージが利用可能になりました。
Subversion (SVN)は、同時バージョン管理システムであり、1 人以上のユーザーがすべての変更の履歴を維持しながらファイルとディレクトリーの階層を開発および維持することを可能にします。
Nneon は、Subversion で使用される HTTP ライブラリーと WebDAV クライアントライブラリーです。

バグ修正

BZ#749494
"svn" コマンドは、特定のタイプのマージ操作中に、親ディレクトリーへのアクセスを不要に必要としていましたが、サーバー上の認証ポリシーによって拒否される可能性があります。SVN クライアントは、そのようなアクセスを必要としないように修正されました。
BZ#751321
"AuthzForceUsernameCase lower" ディレクティブが /etc/httpd/conf.d/subversion.conf ファイルで設定されている場合、"mod_authz_svn" モジュールはセグメンテーションフォールトでクラッシュする可能性がありました。今回の更新により、AuthzForceUsernameCase ディレクティブの使用時にセグメンテーション違反が発生しなくなりました。
BZ#798636
neon HTTP ライブラリーのバグにより、SVN クライアントで Server Name Indication (SNI)のサポートが無効になっています。今回の更新で、neon ライブラリーがアップグレードされ、SNI が期待どおりに機能するようになりました。

Enhancement

BZ#711904、BZ#720790
今回の更新で、svnserve デーモンの init スクリプトが追加されました。
これらの問題を解決し、この機能強化を追加するように、更新された Subversion パッケージおよび neon パッケージにアップグレードすることを推奨します。

5.316. sudo

1 つのセキュリティー問題を修正する更新された sudo パッケージが Red Hat Enterprise Linux 5 および 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
sudo (superuser do)ユーティリティーを使用すると、システム管理者は、特定のユーザーに root としてコマンドを実行する権限を付与できます。

セキュリティーの修正

CVE-2012-2337
sudo のネットワーク一致コードがユーザー指定設定ディレクティブにリストされている複数の IP ネットワークを処理する方法で、欠陥が見つかりました。特定のホストで sudo を使用してコマンドを実行する権限のあるユーザーは、この不具合を利用して、意図される制限を回避し、ネットワーク仕様のいずれかと一致しないホストでこれらのコマンドを実行する可能性があります。
sudo のすべてのユーザーは、この問題を修正するためにバックポートされたパッチを含むこの更新パッケージにアップグレードすることを推奨します。
バグを修正する更新された sudo パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
sudo (superuser do)ユーティリティーを使用すると、システム管理者は、特定のユーザーに root としてコマンドを実行する権限を付与できます。

バグ修正

BZ#840872
リグレッションにより、sudo シェルのコマンドの一時停止および再開アクションが適切に機能しませんでした。その結果、sudo シェルが応答しなくなる可能性がありました。この問題に対応するパッチが提供され、sudo シェルのコマンドを一時停止し、期待どおりに再開できるようになりました。
sudo のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
複数のバグを修正する更新された sudo パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
sudo パッケージは、スーパーユーザーの do (sudo)ユーティリティーを提供します。これにより、システム管理者は、特定のユーザーに root としてコマンドを実行できるようになります。

バグ修正

BZ#604297
以前は、-c チェックでは非常に制限的なポリシーが使用されており、visudo -s は未使用のエイリアスをエラーとして処理していました。今回の更新でこの動作が変更され、visudo -s は未使用のエイリアスについてのみ警告するようになりました。
BZ#667120
以前は、コードで sudo でのコアダンプが無効にされていました。管理者はコアダンプを制御できませんでした。今回の更新でコードが変更され、コアダンプが無効になりなくなりました。管理者は、/proc/sys/fs/suid_dumpable ファイルを使用して、SUID バイナリーである sudo のコアダンプを制御できます。
BZ#697775
以前は、ファイルを操作するときに sudoedit が誤った SELinux コンテキストを使用していました。sudoers ルールが sudoedit を許可する SELinux コンテキストを指定した場合は、SELinux が Enforcing モードの場合、ファイルを編集できませんでした。今回の更新で、コードが変更され、正しい SELinux コンテキストへの移行が許可されるようになりました。これで、正しい SELinux コンテキストを使用してファイルを編集できます。
BZ#751680
以前は、sudo のエイリアスチェックコードにより、偽のネガティブと正が発生しました。構文的に正しい sudoers ファイルが誤って宣言され、未使用のエイリアスが検出されませんでした。今回の更新で、チェックコードが変更され、誤検出と負がなくなりました。
BZ#760843
以前は、nscld.conf ファイルに sudo 固有の設定ディレクティブが含まれていると、nslcd サービスを開始できませんでした。LDAP sudoers ソースが設定されている間は、nslcd デーモンを実行できませんでした。この更新では、LDAP sudoers ソースの設定に別の sudo-ldap 設定ファイルが使用されます。
BZ#769701
以前は、select ()call の直前に SIGCHLD シグナルが受信され、SIGCHLD 信号を受信した後に sudo プロセスが応答しなくなった場合、sudo はシグナルを誤って処理していました。今回の更新で、シグナル処理を改善するために、基礎となるコードが変更されます。
BZ#797511
以前は、getgrouplist ()関数は、指定されたユーザーのメンバーシップではなく、インボーカーのグループメンバーシップをチェックしていました。Consequence として、呼び出しているすべてのグループに付与された sudo が、-l オプションを指定した呼び出しユーザーと -U オプションが指定したユーザーの両方で、許可されているコマンドおよび禁止されているコマンドをすべて表示しようとするときに、メンバーでした。今回の更新で、getgrouplist ()関数が変更され、目的のユーザーのグループメンバーシップが正しくチェックされるようになりました。
BZ#806095
以前は、sudo -s または sudo - を使用してコマンドで、コマンドにおいて sudo 記号以外の文字をエスケープし、認可プロセスに干渉していました。一部の有効なコマンドは許可されませんでした。現在は、コマンドの実行直前に数字以外の文字がエスケープされ、認証プロセスに干渉しなくなりました。
BZ#810147
以前のバージョンでは、sudo ツールは、グループを指定した Runas エイリアスをユーザーエイリアスとして誤って解釈していました。その結果、エイリアスは無視されるように見えていました。今回の更新で、これらのエイリアスを解釈するようにコードが変更され、Runas グループエイリアスが期待どおりに受け入れられます。
BZ#810326
以前のリリースでは、sudo の単語ラッピング機能を使用すると、他のコマンドにパイプされた出力でも、出力が端末幅境界でラップされていました。この更新により、基礎となるコードが変更され、出力がパイプかどうかを検出し、この場合は単語ラッピング機能が無効になります。
BZ#810372
以前は、tls_checkpeer オプションは、LDAP (Lightweight Directory Access Protocol)サーバーへの接続時に使用されないハンドルに設定されていました。tls_checkpeer オプションを無効にできませんでした。今回の更新で、基礎となるコードが変更され、オプションを無効にできるようになりました。
sudo の全ユーザーは、この更新パッケージにアップグレードすることを推奨します。これにより、このバグが修正されます。
1 つのバグを修正する更新された sudo パッケージが Red Hat Enterprise Linux 6 Extended Update Support で利用できるようになりました。
superuser do (Sudo)ユーティリティーを使用すると、システム管理者は特定のユーザーに root としてコマンドを実行できます。

バグ修正

BZ#891593
以前は、sudo ユーティリティーによってコマンドを直接実行し、sudo プロセスが置き換えられていました。ただし、以前の更新では、sudo のコマンドの内部実行メソッドが変更され、sudo が子プロセスとしてコマンドを実行するようになりました。この動作の変更により、カスタムスクリプトで問題が発生していました。今回の更新では、cmnd_no_wait オプションが追加されました。それにより、古い動作が復元され、コマンドは sudo プロセスで直接実行されるため、このバグが修正されました。
sudo のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.317. sysfsutils

1 つのバグを修正する sysfsutils パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
sysfsutils パッケージは、リモートディレクトリーと認証メカニズムへのアクセスを管理するデーモンのスイートを提供します。sysfsutils スイートは、複数のアカウントソースに接続するためのシステムおよびプラグ可能なバックエンドシステムに対する NSS および PAM インターフェイスを提供します。また、FreeIPA などのプロジェクトにクライアント監査およびポリシーサービスを提供するための基礎となります。

バグ修正

BZ#671554
今回の更新以前は、sysfs ディレクトリーが期待どおりに閉じられていませんでした。その結果、libsysfs ライブラリーは、sysfs ディレクトリーを頻繁に開閉し、閉じる実行中のプログラムでメモリーをリークする可能性がありました。今回の更新で、期待どおりに sysfs ディレクトリーを閉じるように基礎となるコードが変更されます。
sysfsutils のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.318. syslinux

Red Hat Enterprise Linux 6 で 2 つのバグを修正する更新された syslinux パッケージが利用できるようになりました。
syslinux ユーティリティーは、オペレーティングシステムカーネルを起動します。

バグ修正

BZ#729013
今回の更新以前は、バイナリーはデバッグ情報なしでコンパイルされていました。その結果、一部のバイナリーの debuginfo ファイルがありませんでした。今回の更新により、バイナリーに必要なデバッグ情報がすべて含まれるようになりました。
BZ#806464
この更新以前は、USB デバイスに ISO イメージの書き込みを試みる際に isohybrid ユーティリティーがシークエラーで失敗していました。その結果、ISO イメージは起動できない一部のシステムにありました。今回の更新で、基礎となるコードが変更になり、isohybrid がイメージを USB デバイスに正常に書き込むようになりました。
syslinux のユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

5.319. sysstat

複数のバグを修正し、3 つの拡張機能を追加する更新された sysstat パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
sysstat パッケージには、ディスク、ネットワーク、およびその他の I/O アクティビティーをシステムが監視できるようにする一連のユーティリティーが含まれています。

バグ修正

BZ#690562
この更新以前は、cifsiostat ユーティリティーは CIFS ファイルシステムで開いているファイルの数を正しく報告しませんでした。cifsiostat ユーティリティーが CIFS ファイルシステムで正しい数のオープンファイルを出力するように、パッチが適用されました。
BZ#694759
この更新以前は、iostat -n コマンドは、過度に長い名前の NFS 共有を一覧表示しませんでした。基礎となるソースコードが修正され、コマンドが利用可能な NFS 共有をすべて一覧表示するようになりました。
BZ#771594
以前は、高い値を設定すると nr_requests がオーバーフローする可能性がありました。これにより、iostat および sar -d コマンドは、適切な値ではなく、/proc/diskstats ファイルからオーバーフローした値を報告します。iostat コマンドとsar -d コマンドが正しい情報を出力するように、基礎となるソースコードが変更されました。
BZ#801453
以前は、スクリプトが正常に完了した場合でも、sa2 スクリプトがエラーコードを返すことがありました。sa2 スクリプトが正常に完了すると、正しいコードを返すように、基礎となるソースコードが変更されました。
BZ#801702
デバイスのマイナー番号が 256 を超える場合は、"-p" オプションを指定して "sar" コマンドを実行し、"pretty-print" デバイス名を指定しても、想定どおりに動作しませんでした。デバイス名が nodev または dev-[major number]-[minor number] と誤って表示されていました。今回の更新で、IOC_MAXNIMOR 定数の値が引き上げられ、256 を超えるマイナー番号を持つデバイスが "sar" の出力に正しく表示されるようになりました。

機能拡張

BZ#674648
以前は、64 ビット PowerPC アーキテクチャーでは、mpstat ユーティリティーは、アクティビティーがゼロのビジープロセッサーとアイドルプロセッサーの両方を含むすべてのプロセッサーを表示していました。今回の更新で、mpstat ユーティリティー "-P ON" 用の新しいオプションが追加されました。このオプションを使用した場合、mpstat はオンラインプロセッサーのみを一覧表示します。
BZ#693398
今回の更新で、SADC_OPTIONS 設定変数が、/etc/init.d/ ディレクトリーにある sysstat init スクリプトから、/etc/sysconfig/ ディレクトリーにある sysstat 設定ファイルに移動しました。また、-S オプションに関する注記が sadc man ページに追加されました。
BZ#766431
以前は、シンボリックリンクが入力パラメーターとして指定されている場合、iostat ユーティリティーはターゲットデバイス情報を表示しませんでした。今回の更新で、iostat ユーティリティーの入力パラメーターとしてシンボリックリンクのサポートが追加されました。
sysstat のすべてのユーザーは、この更新されたパッケージにアップグレードすることを推奨します。この更新パッケージは、このバグを修正し、これらの機能強化を追加します。

5.320. system-config-date-docs

1 つのバグを修正する system-config-date-docs パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
system-config-date-docs パッケージには、system-config-date のオンラインドキュメントが含まれており、システムでの日付、時間、および時刻サーバーを使用することができます。

バグ修正

BZ#691572
この更新より前は、ヘルプドキュメントには古いスクリーンショットが含まれ、テキストにはユーザーインターフェイス要素が正しく反映されませんでした。今回の更新で更新されたスクリーンショットが含まれており、ユーザーインターフェイスを正しく説明しています。
すべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.321. system-config-kdump

複数のバグを修正し、3 つの機能拡張を追加する system-config-kdump パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
system-config-kdump パッケージは、kdump および kexec でカーネルクラッシュのダンプを設定するグラフィカルツールを提供します。

バグ修正

BZ#590057
以前は、system-config-kdump ツールが kexec サービスのステータスを正しく処理しませんでした。その結果、起動時に system-config-kdump サービスが失敗する可能性がありました。この更新により、system-config-kdump および kdump サービスのアクティベーションが同期されます。これで、サービスは期待どおりに起動、停止、または再起動します。
BZ#609487
以前は、system-config-kdump ツールは同期 dbus コマンドを実行していました。今回の更新では、非同期 dbus コマンドを使用します。これで、system-config-kdump ツールは、バックグラウンドで実行しているプロセスを待機します。
BZ#626787
以前は、system-config-kdump は、テキストボックス経由でファイルチャーボタンと入力を使用して kdump のパスを指定していたため、混乱を招く可能性がありました。この更新により、テキストボックスの入力のみが使用され、コピーされた kdump の場所がユーザーに通知されます。
BZ#629483
以前は、About ダイアログでは誤ったバージョン番号を使用していました。今回の更新でダイアログが変更され、正しいバージョン番号が表示されるようになりました。
BZ#632999
以前は、POT ファイル内のすべての文字列がローカリゼーション用にマークされていたわけではありませんでした。その結果、いくつかのダイアログを翻訳できませんでした。この更新では、ソースファイルで不足している文字列が表示され、POT ファイルを完了します。
BZ#642751
以前は、kdump.conf ファイルに core_collector cp コマンドが含まれている場合は、Core collector must begin with makedumpfile pasted and could not be closed というエラーメッセージのダイアログボックスがありました。この更新により、ダイアログ ボックスが 1 回だけ表示されるように、基になるコードが変更されています。
BZ#653450
以前は、複数の system-config-kdump メッセージに誤プリントが含まれていました。この更新により文字列が変更され、すべてのメッセージが正しく変更されるようになりました。
BZ#676777
以前は、system-config-kdump ツールは、複数の値を受け入れるように構築されませんでした。そのため、拡張 crashkernel 構文が正しく処理されませんでした。この更新により、system-config-kdump が拡張構文を読み取れるように、基礎となるコードが変更されますが、常に基本的な構文で書き込みが行われるようになりました。
BZ#740155
以前は、/proc/iomem ファイルからの値が 64 ビット PowerPC プラットフォームで読み取られることができない場合に、system-config-kdump ツールにエラーメッセージが誤って表示されていました。今回の更新により、情報メッセージのみが表示されます。
BZ#754059
以前は、system-config-kdump ツールは誤った形式を使用してターゲットタイプ nfs を保存していました。この更新により、nfs ネットワークターゲットが正しく保存されるようになりました。
BZ#813337
以前のリリースでは、system-config-kdump ツールは IBM S/390 システムで zipl を設定できませんでした。今回の更新により、すべての設定が正しく更新されるように zipl ヘルパースクリプトが変更されました。
BZ#821410
以前は、エラーメッセージ module オブジェクトに no attribute "show_call_call_error_message" に誤プリントが含まれていました。今回の更新で、2 番目の call が削除されます。
BZ#819814
以前は、system-config-kdump ユーティリティーに、完全に変換されていないさまざまなロケールが含まれていました。今回の更新で、サポートされている言語の翻訳が追加されました。

機能拡張

BZ#622870
以前は、system-config-kdump ツールが dbus エラーに関するメッセージを表示しませんでした。今回の更新で、意味のある dbus エラーメッセージが追加されました。
BZ#796308
以前は、system-config-kdump ツールは IBM S/390 ハードウェアをサポートしていませんでした。今回の更新で、IBM S/390 ハードウェアが有効になるようにインストーラーが変更されます。
BZ#816009
カーネルダンプの自動設定を許可するしきい値が 2 GB に変更されました。この更新により、system-config-kdump はこの変更を反映します。
system-config-kdump の全ユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.322. system-config-keyboard

Red Hat Enterprise Linux 6 で機能拡張を追加する system-config-keyboard パッケージを更新しました。
system-config-keyboard パッケージにより、ユーザーがシステムのデフォルトキーボードを変更できるグラフィカルユーザーインターフェイスが提供されます。

Enhancement

BZ#771389
今回の更新以前は、Red Hat Enterprise Virtualization Hypervisor は、US 以外のキーボードのキーボード選択機能をサポートするために、system-config-keyboard パッケージから多くの依存関係をプルしていました。今回の更新で、コア python ライブラリーを含む system-config-keyboard-base パッケージが追加されました。
system-config-keyboard のすべてのユーザーは、この機能拡張を追加する更新パッケージにアップグレードすることを推奨します。

5.323. system-config-language

Red Hat Enterprise Linux 6 で 1 つのバグを修正する更新された system-config-language パッケージが利用可能になりました。
system-config-language は、ユーザーがシステムのデフォルト言語を変更できるグラフィカルユーザーインターフェイスです。

バグ修正

BZ#819811
英語以外のロケールで system-config-language を使用すると、GUI の一部のメッセージが翻訳されませんでした。その結果、英語以外のユーザーにないメッセージが表示されていました。この更新により、すべてのメッセージ文字列が変換されました。
system-config-language のすべてのユーザーは、このバグを修正するために、この更新パッケージにアップグレードすることを推奨します。

5.324. system-config-lvm

複数のバグを修正する system-config-lvm パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
system-config-lvm パッケージには、グラフィカルユーザーインターフェイスを使用して論理ボリュームを設定するユーティリティーが含まれています。

バグ修正

BZ#791153
system-config-lvm ユーティリティーは、Unitialized Entities グループ内の全 LVM デバイスを誤って表示しました。これにより、論理ボリュームを不必要に再初期化しようとするユーザーが混乱する可能性があります。この更新により、論理ボリュームが実際に初期化されていない場合にのみ、LVM デバイスを米国化されたエンティティーとして表示するように system-config-lvm が変更されます。
BZ#708029
system-config-lvm ユーティリティーは、パーティション操作のバックエンドとして fdisk を使用します。fdisk ユーティリティーは Extensible Firmware Interface (EFI) GUID Partition Table (GPT)をサポートしないため、EFI GPT で物理パーティションの初期化に失敗します。ただし、system-config-lvm はこの状況を正しく処理せず、操作はエラーメッセージなしで失敗していました。この更新により、この状況で system-config-lvm が有効なエラーメッセージを提供できるように、基礎となるコードが変更されます。
BZ#726830
system-config-lvm ユーティリティーは、*p[0-9] などの名前で物理パーティションを適切に処理しませんでした(例:"loop0p0")。したがって、このようなパーティションを初期化しようとすると、system-config-lvm が予期せず終了しました。この更新により、このシナリオで system-config-lvm がクラッシュしなくなるように、基礎となるコードが変更されます。ただし、system-config-lvm はこのようなパーティション名を処理せず、このようなパーティションを初期化できません。
BZ#815921
system-config-lvm ユーティリティーは、dmsetup ツールを使用して、デバイスマッパーマルチパスから情報を取得します。ただし、dmsetup の出力はスクリプトで解析されるように設計されました。ただし、device-mapper-multipath をバージョン 1.02.74 に更新すると、この出力が変更されました。その結果、システム上で利用可能な Device-Mapper Multipath で使用すると、system-config-lvm はトレースバックで予期せず終了しました。この更新により、system-config-lvm が変更され、異なるバージョン間で変更されないユーザー指定の出力が使用されます。system-config-lvm ユーティリティーが期待どおりに機能するようになりました。
system-config-lvm のすべてのユーザーは、これらのバグを修正するこの更新パッケージにアップグレードすることを推奨します。

5.325. system-config-printer

Red Hat Enterprise Linux 6 で 2 つのバグを修正する system-config-printer パッケージが更新されました。
system-config-printer パッケージには、グラフィカルユーザーインターフェイスを備えた印刷キュー設定ツールが含まれています。

バグ修正

BZ#739745
以前は、メインループ再帰中にツールチップを表示すると、system-config-printer ユーティリティーが予期せず終了していました。system-config-printer がクラッシュしないように、メインループの再帰中にツールチップが表示されなくなりました。
BZ#744519
CUPS ライブラリーの Python バインディングは、スレッドが使用されるときに信頼されませんでした。特に、スレッドごとに 1 つではなく、単一のパスワードコールバック関数が使用されました。これにより、場合によっては、system-config-printer ユーティリティーがセグメンテーションフォールトで予期せず終了しました。今回の更新により、CUPS ライブラリーの Python バインディングのパスワードコールバック関数に、スレッドローカルストレージが使用されます。
system-config-printer のすべてのユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

5.326. system-config-users

3 つのバグを修正する system-config-users パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
system-config-users パッケージは、ユーザーおよびグループを管理するグラフィカルユーティリティーを提供します。

バグ修正

BZ#736037
今回の更新以前は、1970 年 1 月 1 日または 1 日より前の有効期限が正しく計算されませんでした。その結果、system-config-users ユーティリティーは、1 日に 1 日に有効期限を /etc/shadow に保存していました。この更新により、アカウントの有効期限が計算され、正しく保存されるように、基になるコードが変更されます。
BZ#801652
今回の更新以前は、ユーザーインターフェースの文字列が正しく日本に現地化されていませんでした。この更新により、文字列が変更され、テキストが正しくなりました。
BZ#841886
この更新より前は、system-config-users ユーティリティーは、指定された期間中に期限切れのパスワードがリセットされなかった場合に、そのアカウントを非アクティブとして設定するかどうかを誤って決定していました。この更新により、この状態を示す値をハードコーディングすることで、基礎となるコードが変更され、この状態をチェックします。
system-config-users のすべてのユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

5.327. systemtap

Red Hat Enterprise Linux 6 で、バグを修正する更新された systemtap パッケージが利用できるようになりました。
SystemTap は、カーネルを含むオペレーティングシステムのアクティビティーを分析および監視するためのトレースおよびプローブのツールです。さまざまなフィルタリングおよび分析オプションを提供します。

バグ修正

BZ#859832
以前のカーネルとバージョンの systemtap では、nfsd tapset の nfsd.open probe-alias が access パラメーターを参照しました。これは後でカーネルの may_flags に変更されていました。その結果、セマンティックエラーが発生し、その後 stap コマンドの実行に失敗していました。今回の更新で、"access" スクリプトレベルの変数を設定するための両方の名前で nfsd.open probe-alias をチェックできるようになり、上記のシナリオで stap が期待どおりに機能するようになりました。
SystemTap の全ユーザーは、これらのバグを修正し、機能強化を追加する更新パッケージにアップグレードすることを推奨します。
複数のバグを修正し、複数の拡張機能を追加する systemtap パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
SystemTap は、カーネルを含むオペレーティングシステムのアクティビティーを分析および監視するためのトレースおよびプローブのツールです。さまざまなフィルタリングおよび分析オプションを提供します。
BZ#751478
systemtap パッケージがアップストリームバージョン 1.7 にアップグレードされ、バグ修正および機能拡張が数多く追加されました。

バグ修正

BZ#588359
SystemTap は PowerPC および IBM System z プラットフォームのバックトレースを完全に実装せず、バックトレースが常に通知されているとは限りません。PowerPC および IBM System z のバックトレースのサポートが改善されました。
BZ#639338
SystemTap サポートコードのカスタム関数 deref ()および store_deref ()は、IBM System z プラットフォームのメモリーアクセスを正しく処理せず、一部の SystemTap テストが失敗する可能性がありました。これで、SystemTap ランタイムはこれらの機能のカーネルバージョンを使用します。
BZ#738365
usymbols.exp テストは、アクセスしたデータ構造の引数の一部を正しくキャストせず、その後 PowerPC および IBM System z プラットフォームで失敗しました。今回の更新で、PowerPC および IBM System z プラットフォームで正常に実行されるようにテストが変更されます。
BZ#752170
SystemTap トランスレーターは、一部のオペランドの場所情報が含まれるユーザー空間マーカーでコードを解析しませんでした。これで、SystemTap トランスレーターは追加の x86_64 アドレスモードを理解します。
BZ#752568
コンパイルサーバーは、スクリプトをインストルメンテーションに変換して返送するのに長い時間がかかりました。今回のリリースより、詳細オプションによりコンパイラーサーバーの進行状況に関する情報が提供され、コンパイラーサーバーが想定どおりに動作していることを確認します。
BZ#754567
systemtap-client スクリプト機能は systemtap パッケージに折りたたまれ、systemtap-client パッケージが削除されました。そのため、クライアントのみの systemtap のインストールは利用できませんでした。今回の更新で、クライアントのみの systemtap インストールを許可する systemtap-client パッケージが提供されます。
BZ#790091
stap-serverd デーモンは、stap-server ユーザー ID で実行する場合は、いくつかの rlimit 値をハードコーディングしました。rlimit の値を超えると、デーモンは失敗しました。stap-serverd は、~/stap-server/.systemtap/rc に保存されている設定情報を参照するようになりました。
BZ#791243
tcp.sendmsg プローブエイリアス変数 sock は、特定のカーネルバージョンで正しく設定されませんでした。tcp.sendmsg のプロービング時に sock 変数を使用したスクリプトはコンパイルされませんでした。今回のリリースより、sock 変数の tcp.sendmsg エイリアス初期化は、カーネル構造でこれらのバリエーションを処理するようになりました。
BZ#812871
nd_syscall テストは、6 番目の引数を適用した複数のプローブを使用していました。そのため、これらのプローブは、関数がスタックにある場合、6 番目の引数へのアクセスに対応していない IBM System z プラットフォームで失敗する可能性がありました。IBM System z ランタイムのアクセスコードが改善され、スタックの引数にアクセスできるようになりました。
BZ#813323
stapusr グループのメンバーシップを持つユーザーが /lib/modules/'uname -r'/systemtap ディレクトリーから署名されていない事前コンパイルスクリプトを実行しようとすると、SystemTap はプリコンパイルスクリプトを実行しませんでした。SystemTap は、systemtap ディレクトリーに事前にコンパイルされたスクリプトの権限を昇格するようになりました。

Enhancement

BZ#798754
今回の更新で、ファイルシステムがいっぱいになったときに直接情報を取得する enospc.stp スクリプトが追加されました。
SystemTap の全ユーザーは、これらのバグを修正し、機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.328. tar

1 つのバグを修正する更新された tar パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
tar パッケージは、GNU tar プログラムを提供します。GNU tar を使用すると、1 つのアーカイブに複数のファイルを保存でき、そのアーカイブからファイルを復元できます。今回の更新で、以下のバグが修正されました。

バグ修正

BZ#841308
この更新より前は、このアーカイブが "--sparse" および "-posix" オプションで作成された場合に、tar はアーカイブから指定したファイル名を照合して抽出できませんでした。この更新により、基礎となるコードが一致し、期待どおりに指定された名前を抽出するようになりました。
tar の全ユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
複数のバグを修正し、1 つの機能拡張を追加する更新済み tar パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
GNU tar プログラムは複数のファイルを 1 つのアーカイブに保存し、そのアーカイブからファイルを復元できます。

バグ修正

BZ#653433
この更新が行われる前は、tar がセグメンテーション違反で終了し、コード 139 を返していました。これは、誤ったディレクトリー名の解決により、"--listed-incremental" (短いオプション "-g")を使用したルートディレクトリーの増分バックアップに tar を使用した場合に発生しました。root ディレクトリー名が正しく解決され、このシナリオでバックアッププロセスが成功するようになりました。
BZ#656834
tar ユーティリティーは、--posix および --sparse オプション(PAX モード)で実行した場合、長い名前(100 文字未満)を持つスパースファイルを誤ってアーカイブします。このようなファイルは、ファイル名に十分なスペースが割り当てられていないため、tar アーカイブに誤解を招く名前で保存されました。その後、パッケージを解凍すると、出力ファイル名が混乱を生じさせることがありました。今回の更新で、このシナリオでファイル名により多くの領域が割り当てられ、問題が発生しなくなりました。
BZ#698212
tarが--remove-filesオプションで実行され、アーカイブされたディレクトリーにファイルが含まれ、ファイルを参照するシンボリックリンクが含まれている場合、ファイルは削除されますがバックアップされていません。アーカイブプロセスはエラーを出して終了しました。この更新により、このシナリオではファイルが期待どおりにアーカイブされます。
BZ#726723
tar アンパックプロセスは無限ループに入り、"--keep-old-files" オプションを指定して実行すると、広範な CPU リソースを消費する可能性があります。これは、シンボリックリンクとシンボリックリンクのターゲットがすでに存在しているアーカイブを展開する際に発生しました。今回の更新で、このシナリオでシンボリックリンクを正しく処理するようにコードが変更されました。
BZ#768724
tar ツールは glibc fnmatch ()関数を使用してファイル名を照合していました。ただし、アーカイブされたファイル名にデフォルトのロケールでサポートされていない文字が含まれていると、関数はファイル名と一致しませんでした。その結果、ファイルは解凍されませんでした。この更新により、tar は gnulib fnmatch ()を使用し、ファイル名が期待どおりに一致するようになりました。
BZ#782628
"--remove-files" オプションを指定して tar を実行した場合、追加モードがアクティブ化されたときにアーカイブファイルを削除できませんでした(-r オプション)。この更新により、--remove-files オプション付きの tar が、アーカイブ後にファイルを削除する関数を呼び出すようになり、オプションが期待どおりに機能するようになりました。
BZ#688567
tar ツールは、"--update" および "--directory" オプションを指定して実行するとターゲットアーカイブの更新に失敗し、"Cannot stat: No such file or directory" エラーメッセージが返され、ディレクトリーのコンテンツがアーカイブされませんでした。今回の更新により、2 つのオプションを指定した tar コマンドが期待どおりに機能するようになりました。
BZ#799252
"--keep-old-files" オプションを使用してアーカイブを抽出すると、tar は既存ファイルをすでにスキップせずに省略します。今回の更新により、このシナリオでは tar がエラーコード 2 と警告を返すようになりました。また、すでに存在するファイルに対してエラーを返さなくても、以前の "--keep-old-files" 動作を可能にする ---skip-old-files オプションが追加されました。
BZ#807728
"--list" (-r)オプションを指定して実行すると、tar は実行が成功した場合でも "tar:write error" メッセージを返しました。これは、パイプラインでリダイレクトを使用し、リダイレクトに続くコマンドが tar コマンドの出力全体を処理できなかった場合に発生しました。今回の更新により、このシナリオでは誤ったメッセージが返されなくなりました。

Enhancement

BZ#760665
データのブロックが 0 個含まれるスパースファイルをアーカイブすると、tar が存在しないデータのスパースファイルをスキャンするため、アーカイブプロセスで深刻なパフォーマンスの問題が発生していました。今回の更新で、0 ブロックを含むスパースファイルが stat ()呼び出しで検出され、このようなファイルに対してアーカイブプロセスが速くなりました。
tar の全ユーザーは、これらのバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.329. tboot

複数のバグを修正し、さまざまな拡張機能を追加する tboot パッケージが、Red Hat Enterprise Linux 6 で利用できるようになりました。
tboot パッケージは、Intel Trusted Execution Technology (Intel TXT)を使用してオペレーティングシステムのカーネルと仮想マシンの起動を初期化するオープンソースの事前カーネル/VMM モジュールである Trusted Boot (tboot)を提供します。
tboot パッケージがアップストリームバージョン 1.7.0 にアップグレードされ、以前のバージョンに対するバグ修正および機能拡張が数多く提供され、今後の Intel チップセットのサポートが追加されました。(BZ#773406)

バグ修正

BZ#732439
今回の更新以前は、lcptools ユーティリティーまたは lcputils ユーティリティーを使用してバイナリー大きなオブジェクト(BLOB)を増やすと、null ポインターが逆参照する可能性がありました。この更新により、ポインターが既存の値を参照するように、基礎となるコードが変更されます。
BZ#754345
この更新より前は、特定の状況では、32 ビットプラットフォームで tboot モジュールを有効にする可能性がありました。その結果、tboot によりカーネルが起動しなくなる可能性がありました。今回の更新で、tboot が 64 ビットプラットフォームに制限されるようになりました。
tboot の全ユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.330. tcpdump

1 つのバグを修正する更新された tcpdump パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
tcpdump ツールは、ネットワークトラフィックを監視するためのコマンドラインユーティリティーです。

バグ修正

BZ#684005
以前は、tcpslice ユーティリティーの start-time コマンドライン引数が正しく解析されませんでした。したがって、ユーティリティーは、コマンドライン引数が使用されるたびにエラーメッセージを生成していました。今回の更新で、start-time コマンドライン引数が正しく解析され、"start-time" が正しくない形式で定義されている場合にのみエラーメッセージが表示されるようになりました。
tcpdump のすべてのユーザーは、このバグを修正するために、この更新パッケージにアップグレードすることを推奨します。

5.331. telnet

1 つのバグを修正する更新済み telnet パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Telnet は、インターネット経由でリモートシステムにログインするための一般的なプロトコルです。telnet-server パッケージには、ホストマシンへのリモートログインをサポートする telnet サービスが含まれています。telnet サービスはデフォルトで無効になっています。

バグ修正

BZ#860012
今回の更新以前は、telnetd デーモンは、以前に作成されたエントリーを /var/run/utmp ファイルに再利用しませんでした。その結果、/var/run/utmp は拡張し、空のエントリーが含まれ、最終的にはさまざまな問題が発生します。今回の更新で、telnetd が /var/run/utmp のエントリーを再利用し、このファイルを使用する他のプログラムと同様に動作するように修正され、このバグを防ぐことができます。
telnet のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.332. thunderbird

Red Hat Enterprise Linux 5 および 6 で、複数のセキュリティー問題を修正する更新済み(ththird)パッケージが追加されました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
Mozilla Thunderbird はスタンドアロンメールで、ニュースグループクライアントです。

セキュリティーの修正

CVE-2012-3982,CVE-2012-3988,CVE-2012-3990,CVE-2012-3995,CVE-2012-4179,CVE-2012-4180,CVE-2012- 4182 , CVE-2012- 4183 , CVE-2012- 4185 ,CVE-2012-4185,CVE-2012- 4187 ,CVE-2012-4187,CVE-2012-4188
不正なコンテンツの処理にいくつかの欠陥が見つかりました。悪意のあるコンテンツを使用すると、Thunderbird がクラッシュしたり、場合によっては Thunderbird を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
CVE-2012-3986,CVE-2012-3991
Thunderbird の 2 つの欠陥により、悪意のあるコンテンツが意図された制限を回避し、情報漏えいを引き起こす可能性があります。または任意のコードを実行する Thunderbird が発生する可能性があります。情報開示の問題は、他の欠陥と組み合わせて任意のコードを実行できる可能性があることに注意してください。
CVE-2012-1956CVE-2012-3992CVE-2012-3994
Thunderbird の location オブジェクトの実装に複数の欠陥が見つかりました。悪意のあるコンテンツは、クロスサイトスクリプティング攻撃、スクリプトインジェクション、またはなりすまし攻撃を実行するために使用できます。
CVE-2012-3993,CVE-2012-4184
Chrome Object Wrapper の実装方法に 2 つの欠陥が見つかりました。悪意のあるコンテンツを使用して、クロスサイトスクリプティング攻撃を実行したり、Thunderbird が任意のコードを実行したりする可能性があります。
Red Hat は Mozilla プロジェクトにこれらの問題を報告したいと考えています。upstream は、Christian Holler、Jesse Ruderman、Soroush Dalili、miaubiz、Abhishek Arya、Atte Kettunen、Johnny Stenback、Alice White、moz_bug_r_a4、および Mariusz Mlynski をこれらの問題の元のレポーターとして認識します。
注記:JavaScript はメールメッセージに対してデフォルトで無効になっているため、このアドバイザリーの問題は、特別に作成された HTML メールメッセージによって悪用される可能性があります。RSS フィードの完全なリモートコンテンツを表示する場合など、Thunderbird で別の方法を利用できます。
すべての Thunderbird ユーザーは、これらの問題を修正する Thunderbird バージョン 10.0.8 ESR を含むこの更新パッケージにアップグレードする必要があります。更新をインストールした後、変更を有効にするには Thunderbird を再起動する必要があります。
1 つのセキュリティー問題を修正する更新されたthunderd パッケージが、Red Hat Enterprise Linux 5 および 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
Mozilla Thunderbird はスタンドアロンメールで、ニュースグループクライアントです。

セキュリティーの修正

CVE-2012-4193
Thunderbird によるセキュリティーラッパーの処理方法に欠陥が見つかりました。悪意のあるコンテンツを使用すると、Thunderbird を実行しているユーザーの権限で Thunderbird が任意のコードを実行する可能性があります。
Red Hat は、この問題を報告するため Mozilla プロジェクトに対してありがとうございました。upstream は moz_bug_r_a4 を元のレポーターとして認識します。
注記
メールメッセージでは JavaScript が無効になっているため、特別に作成された HTML メールメッセージではこの問題を悪用することはできません。RSS フィードの完全なリモートコンテンツを表示する場合など、Thunderbird で別の方法を利用できます。
すべての Thunderbird ユーザーはこの更新パッケージにアップグレードする必要があります。これにより、この問題が修正されます。更新をインストールした後、変更を有効にするには Thunderbird を再起動する必要があります。
複数のセキュリティー問題を修正する更新されたthunderdパッケージが、Red Hat Enterprise Linux 5 および 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
Mozilla Thunderbird はスタンドアロンメールで、ニュースグループクライアントです。

セキュリティーの修正

CVE-2012-4194,CVE-2012-4195,CVE-2012-4196
Thunderbird の location オブジェクトの実装に複数の欠陥が見つかりました。悪意のあるコンテンツを使用して、クロスサイトスクリプティング攻撃の実行、同じオリジンポリシーのバイパス、または Thunderbird が任意のコードを実行するために使用できます。
Red Hat は Mozilla プロジェクトにこれらの問題を報告したいと考えています。upstream は、Mariusz Mlynski、moz_bug_r_a4、および Antoine Delignat-Lavaud をこれらの問題の元のレポーターとして確認応答します。
注記
メールメッセージでは JavaScript がデフォルトで無効になっているため、このアドバイザリーの問題はいずれも、特別に作成された HTML メールメッセージによって悪用することはできません。RSS フィードの完全なリモートコンテンツを表示する場合など、Thunderbird で別の方法を利用できます。
すべての Thunderbird ユーザーは、これらの問題を修正する Thunderbird バージョン 10.0.10 ESR を含むこの更新パッケージにアップグレードする必要があります。更新をインストールした後、変更を有効にするには Thunderbird を再起動する必要があります。
複数のセキュリティー問題を修正する更新されたthunderdパッケージが、Red Hat Enterprise Linux 5 および 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
Mozilla Thunderbird はスタンドアロンメールで、ニュースグループクライアントです。

セキュリティーの修正

CVE-2012-1948,CVE-2012-1951,CVE-2012-1952,CVE-2012-1953,CVE-2012- 1954,CVE-2012-1962,CVE-2012-1967
不正なコンテンツの処理にいくつかの欠陥が見つかりました。悪意のあるコンテンツを使用すると、Thunderbird がクラッシュしたり、場合によっては Thunderbird を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
CVE-2012-1959
悪意のあるコンテンツは、同じ区分セキュリティーラッパー(SCSW)をバイパスして、時系列権限で任意のコードを実行する可能性があります。
CVE-2012-1955
thunderbird.forward and history.back と呼ばれる方法の欠陥により、攻撃者は悪意のある URL を取得し、ユーザーが信頼できるコンテンツを表示しようとしている可能性があります。
CVE-2012-1957
フィード(RSS など)を解析するために Thunderbird が使用するパーサーユーティリティークラスの欠陥により、攻撃者は Thunderbird を実行しているユーザーの権限で任意の JavaScript を実行できる可能性があります。この問題は、他の Thunderbird コンポーネントや、クラスがサニタイズされた入力を返すと仮定するアドオンに影響を与えている可能性があります。
CVE-2012-1961
Thunderbird が X-Frame-Options ヘッダーを処理する方法の欠陥により、悪意のあるコンテンツがクリックジャッキング攻撃を実行できる可能性があります。
CVE-2012-1963
Thunderbird (Content Security Policy)レポートが生成される方法の欠陥により、悪意のあるコンテンツが被害者の OAuth 2.0 アクセストークンおよび OpenID 認証情報を盗む可能性があります。
CVE-2012-1964
Thunderbird で証明書の警告を処理する方法に欠陥があると、中間者攻撃者が細工された警告を作成し、ユーザーが任意の証明書を信頼済みとして受け入れるように選択する可能性があります。
Red Hat Enterprise Linux 5 および 6 の nss update RHBA-2012:0337 では、CVE-2011-3389 の不具合に対する軽減策が導入されました。互換性の理由から、nss パッケージではデフォルトで無効になっています。今回の更新で、Thunderbird はデフォルトで軽減策を有効にします。Thunderbird を起動する前に、NSS_SSL_CBC_RANDOM_IV 環境変数を 0 に設定することで無効にできます。(BZ# 838879)
Red Hat は Mozilla プロジェクトにこれらの問題を報告したいと考えています。upstream acknowledges Benoit Jacob, Jesse Ruderman, Christian Holler, Bill McCloskey, Abhishek Aryk Arya, Arthur Gerkis, Bill Keese, moz_bug_r_a4, Bobby Holley Mariusz Mlynski、Mario Heiderich、Friderich、Frreqric Buclin、Karthikeyan Bhargavan、および Matt McCutchen がこれらの問題の元のレポーターとして行われます。
注記:JavaScript はメールメッセージに対してデフォルトで無効になっているため、このアドバイザリーの問題は、特別に作成された HTML メールメッセージによって悪用される可能性があります。RSS フィードの完全なリモートコンテンツを表示する場合など、Thunderbird で別の方法を利用できます。
すべての Thunderbird ユーザーは、これらの問題を修正する Thunderbird バージョン 10.0.6 ESR を含むこの更新パッケージにアップグレードする必要があります。更新をインストールした後、変更を有効にするには Thunderbird を再起動する必要があります。
Red Hat Enterprise Linux 5 および 6 で、複数のセキュリティー問題を修正する更新済み(ththird)パッケージが追加されました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
Mozilla Thunderbird はスタンドアロンメールで、ニュースグループクライアントです。

セキュリティーの修正

CVE-2013-0744,CVE-2013-0746,CVE-2013-0750,CVE-2013-0753,CVE-2013-0754,CVE-2013-0762,CVE-2013-0766,CVE-2013-0767,CVE-2013-0769
不正なコンテンツの処理にいくつかの欠陥が見つかりました。悪意のあるコンテンツを使用すると、Thunderbird がクラッシュしたり、場合によっては Thunderbird を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
CVE-2013-0758
Chrome Object Wrapper の実装方法に欠陥が見つかりました。悪意のあるコンテンツを使用すると、thunderbird にインストールされているプラグインを介して任意のコードが実行される可能性があります。
CVE-2013-0759
Thunderbird の表示 URL の値の欠陥により、悪意のあるコンテンツやユーザーがフィッシング攻撃を実行できるようになります。
CVE-2013-0748
JavaScript の特定の機能が Thunderbird に実装された方法に情報開示の不具合が見つかりました。攻撃者はこの脆弱性を利用して、Address Space Layout Randomization (ASLR)およびその他のセキュリティー制限をバイパスできます。
Red Hat は Mozilla プロジェクトにこれらの問題を報告したいと考えています。upstream は、Atte Kettunen、Boris Zbarsky、pa_kt、regenrecht、Abhishek Aryk Arya、Christoph Diehl、Christian Holler、Mhiaki Ishikawa、Mariusz Mlynski、Mario Kinugawa、および Jesse Ruderman をこれらの問題の元のレポーターとして認識します。
注記
CVE-2013-0744、CVE-2013-0753、および CVE-2013-0754 を除くすべての問題は、特別に細工された HTML メールメッセージではメールメッセージに対してデフォルトで無効になっているため、悪用できません。RSS フィードの完全なリモートコンテンツを表示する場合など、Thunderbird で別の方法を利用できます。
すべての Thunderbird ユーザーは、これらの問題を修正する Thunderbird バージョン 10.0.12 ESR が含まれるこの更新パッケージにアップグレードする必要があります。更新をインストールした後、変更を有効にするには Thunderbird を再起動する必要があります。
Red Hat Enterprise Linux 5 および 6 で、複数のセキュリティー問題を修正する更新済み(ththird)パッケージが追加されました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
Mozilla Thunderbird はスタンドアロンメールで、ニュースグループクライアントです。

セキュリティーの修正

CVE-2012-4214,CVE-2012-4215,CVE-2012-4216,CVE-2012-5829,CVE-2012-5830,CVE-2012-5833,CVE-2012-58 39,CVE-2012-5839,CVE-2012-5840,CVE-2012-5842
不正なコンテンツの処理にいくつかの欠陥が見つかりました。悪意のあるコンテンツを使用すると、Thunderbird がクラッシュしたり、場合によっては Thunderbird を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
CVE-2012-4202
Thunderbird が GIF (Graphics Interchange Format)イメージを処理する方法で、バッファーオーバーフローの不具合が見つかりました。悪意のある GIF イメージを含むコンテンツを使用すると、Thunderbird をクラッシュさせたり、場合によっては Thunderbird を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
CVE-2012-4207
Thunderbird による HZ-GB-2312 文字エンコーディングのデコード方法に欠陥が見つかりました。悪意のあるコンテンツを使用すると、さまざまなコンテンツのパーミッションで JavaScript コードが実行される可能性があります。
CVE-2012-4209
Thunderbird の location オブジェクトの実装に欠陥が見つかりました。悪意のあるコンテンツは、この不具合を使用して、制限されたコンテンツをプラグインで読み込める可能性があります。
CVE-2012-5841
クロスオリジンラッパーの実装方法に欠陥が見つかりました。悪意のあるコンテンツでは、この不具合を使用してクロスサイトスクリプティング攻撃を行う可能性があります。
CVE-2012-4201
Thunderbird の evalInSandbox 実装に欠陥が見つかりました。悪意のあるコンテンツでは、この不具合を使用してクロスサイトスクリプティング攻撃を行う可能性があります。
Red Hat は Mozilla プロジェクトにこれらの問題を報告したいと考えています。upstream は、Abhishek Aryk Arya、miaubiz、Jesse Ruderman、Andrew McCreight、Bob Clary、Kyley、Atsato Kinugawa、Mariusz Mlynski、Bobby Holley、および moz_bug_r_a4 を認識します。
注記
CVE-2012-4202 を除くすべての問題は、特別に作成された HTML メールメッセージでは悪用できません。これは、JavaScript がメールメッセージに対してデフォルトで無効になっているためです。RSS フィードの完全なリモートコンテンツを表示する場合など、Thunderbird で別の方法を利用できます。
すべての Thunderbird ユーザーは、これらの問題を修正する Thunderbird バージョン 10.0.11 ESR を含むこの更新パッケージにアップグレードする必要があります。更新をインストールした後、変更を有効にするには Thunderbird を再起動する必要があります。
複数のセキュリティー問題を修正する更新されたthunderdパッケージが、Red Hat Enterprise Linux 5 および 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
Mozilla Thunderbird はスタンドアロンメールで、ニュースグループクライアントです。

セキュリティーの修正

CVE-2012-1970,CVE-2012-1972,CVE-2012-1973,CVE-2012-1974,CVE-2012-1975,CVE-2012-1976,CVE-2012-3956,CVE-2012-3957,CVE-2012-3958,CVE-2012-3959,CVE-2012-3960CVE-2012-3961CVE-2012-3962CVE-2012-3963CVE-2012-3964
不正なコンテンツの処理にいくつかの欠陥が見つかりました。悪意のあるコンテンツを使用すると、Thunderbird がクラッシュしたり、場合によっては Thunderbird を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
CVE-2012-3969,CVE-2012-3970
悪意のある Scalable Vector Graphics (SVG)イメージファイルを含むコンテンツを使用すると、thunderbird がクラッシュしたり、Thunderbird を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
CVE-2012-3967,CVE-2012-3968
Thunderbird が WebGL を使用して特定のイメージをレンダリングする方法に、2 つの欠陥が見つかりました。悪意のあるコンテンツが原因で、Thunderbird がクラッシュしたり、特定の条件下では、Thunderbird を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
CVE-2012-3966
Icon Format (ICO)ファイルの Thunderbird でデコードされた組み込みビットマップイメージに欠陥が見つかりました。悪意のある ICO ファイルを含むコンテンツが原因で、Thunderbird がクラッシュしたり、特定の条件下で Thunderbird を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
CVE-2012-3980
eval コマンドが Thunderbird エラーコンソールによって処理される方法に欠陥が見つかりました。悪意のあるコンテンツを表示しながらエラーコンソールで "eval" を実行すると、thunderbird が Thunderbird を実行しているユーザーの権限で任意のコードを実行する可能性があります。
CVE-2012-3972
Thunderbird が XSLT の format-number 機能を使用する方法(拡張可能な Stylesheet Language Transformations)で、範囲外メモリー読み取りの欠陥が見つかりました。悪意のあるコンテンツが原因で情報漏えいが発生したり、Thunderbird がクラッシュしたりする可能性があります。
CVE-2012-3978
Thunderbird の location オブジェクトの実装に欠陥が見つかりました。悪意のあるコンテンツでは、この不具合を使用してコンテンツの読み込みが制限されている可能性があります。
Red Hat は Mozilla プロジェクトにこれらの問題を報告したいと考えています。upstream verifys Gary Kwong, Christian Holler, Jesse Ruderman, John Schoenick, Vladimir Vukicevic, Daniel Holbert, Abhishek Aryk Aryk Aryric Hoguin, miaubiz、Arthur Gerkis、Nicolas Grpropagategoire、moz_bug_r_a4、および Colby Russell がこれらの問題の元のレポーターとして行われます。
注記:JavaScript はメールメッセージに対してデフォルトで無効になっているため、CVE-2012-3969 および CVE-2012-3970 を除くすべての問題は、特別に細工された HTML メールメッセージでは悪用できません。RSS フィードの完全なリモートコンテンツを表示する場合など、Thunderbird で別の方法を利用できます。
すべての Thunderbird ユーザーは、これらの問題を修正する Thunderbird バージョン 10.0.7 ESR を含むこの更新パッケージにアップグレードする必要があります。更新をインストールした後、変更を有効にするには Thunderbird を再起動する必要があります。
Red Hat Enterprise Linux 5 および 6 で、複数のセキュリティー問題を修正する更新済み(ththird)パッケージが追加されました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
Mozilla Thunderbird はスタンドアロンメールで、ニュースグループクライアントです。

セキュリティーの修正

CVE-2013-0775CVE-2013-0780CVE-2013-0782CVE-2013-0783
不正なコンテンツの処理にいくつかの欠陥が見つかりました。悪意のあるコンテンツを使用すると、Thunderbird がクラッシュしたり、場合によっては Thunderbird を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
CVE-2013-0776
プロキシーサーバーの認証プロンプトをキャンセルした後、アドレスバーが継続し、要求されたサイトのアドレスが表示されることが判明しました。攻撃者は、この脆弱性を利用して、ユーザーが信頼できるコンテンツを表示できるようにすることで、フィッシング攻撃を実行する可能性があります。
Red Hat は Mozilla プロジェクトにこれらの問題を報告したいと考えています。upstream は、Nils、Abhishek Aryk Aryi Pettay、Christoph Diehl、Gary Kwong、Jesse Ruderman、Andrew McCreight、Joe Drew、Wayne Mery、Michal Zalewski をこれらの問題の元のレポーターとして認識します。
注記
メールメッセージでは JavaScript が無効になっているため、特別に作成された HTML メールメッセージでは、すべての問題を悪用することはできません。RSS フィードの完全なリモートコンテンツを表示する場合など、Thunderbird で別の方法を利用できます。
重要
このエラータは、Tunderbird をバージョン 17.0.3 ESR にアップグレードします。thunderbird 17 は、thunderbird 10.0 で機能するすべての Mozilla アドオンおよび Thunderbird プラグインと完全に後方互換性がありません。先生の 17 は、初回起動時に互換性をチェックしており、個々の設定とインストールされているアドオンとプラグインによっては、そのアドオンとプラグインを無効にするか、更新を確認してアップグレードしてみてください。アドオンおよびプラグインは手動で更新する必要がある場合があります。
すべての Thunderbird ユーザーは、これらの問題を修正する Thunderbird バージョン 17.0.3 ESR を含むこの更新パッケージにアップグレードする必要があります。更新をインストールした後、変更を有効にするには Thunderbird を再起動する必要があります。

5.333. tog-pegasus

Red Hat Enterprise Linux 6 で 2 つのバグを修正する tog-pegasus パッケージが更新されました。
tog-pegasus パッケージは、Linux 用の WBEM (OpenPegasus Web-Based Enterprise Management)サービスを提供します。WBEMは、エンタープライズリソースの制御を強化するための管理ソリューションを有効にします。WBEM は、プラットフォームおよびリソースに依存しない Distributed Management Task Force (DMTF)標準で、さまざまなソースからリソースを監視および制御するための共通情報モデル(CIM)および通信プロトコルを定義します。

バグ修正

BZ#796191
以前は、Single Chunk Memory Objects (SCMO)の実装により、埋め込み CIMInstance から SCMOInstance への変換中に、埋め込みインスタンスの空の文字列の値が null 値に変換されていました。これは、文字列が空の場合が 0 に設定する _setString ()関数の使用が原因でした。これにより、既存のプロバイダーの機能が低下します。バックポートされたアップストリームパッチは、通常の SCMOInstance に文字列値を設定する際にすでに使用されている _SetBinary ()関数を使用します。
BZ#799040
以前は、tog-pegasus パッケージは一般的な cim-server を提供していませんでした。これは、CIM サーバーの特定の実装を依存関係として必要としないパッケージで必要になる可能性がありました。今回の更新で、tog-pegasus パッケージは、このようなパッケージで必要となる一般的な cim-server を提供します。
tog-pegasus のすべてのユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

5.334. tomcat6

バグを修正する更新された tomcat6 パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Apache Tomcat は、Java Servlet 技術および JavaServer Pages (JSP) 技術における servlet コンテナーです。

バグ修正

BZ#852868
JSP のコンパイル時に Web アプリケーションが独自のクラスローダーを使用すると、Tomcat WebappClassLoader のデッドロックが発生する可能性があります。今回の更新で同期のバグが修正され、外部クラスローダーが WebappClassLoader に干渉しなくなりました。
tomcat6 のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
複数のバグを修正し、機能拡張を提供する更新された tomcat6 パッケージが、Red Hat Enterprise Linux 6 で利用できるようになりました。
Apache Tomcat は、Java Servlet 技術および JavaServer Pages (JSP) 技術における servlet コンテナーです。

バグ修正

BZ#697968
以前は、LANG=fr_FR または LANG=fr_FR.UTF-8 を環境変数として、または 64 ビット PowerPC システムでは /etc/sysconfig/tomcat6 で設定されている場合、Tomcat が正常に起動できなかったことがありました。今回の更新により、LANG がfr_FR またはfr_FR.UTF-8 に設定されている場合、Tomcat は期待どおりに動作します。
BZ#701759
/usr/sbin/tomcat6 ラッパースクリプトは、catalina.out ファイルへのハードコーディングされたパスを使用しました。これにより、Tomcat が "tomcat" 以外のユーザーで実行され、特定のディレクトリーに設定されている場合に問題が生じる可能性があります(ロギング init スクリプトの出力など)。この更新により、ラッパースクリプトは出力を ${CATALClientAuth_BASE}/logs/catalina.out にリダイレクトし、すべての start、start-security、および stop アクションをリダイレクトします。
BZ#748813
setChunkedStreamingMode ()関数と結合した URL クラスを使用すると、null ポインター例外エラーが発生し、HTTP 応答ステータスコード 405 が返されました。処理前にフォームデータのチェックを追加するパッチが適用されました。要求された本文の長さがゼロの場合、追加の処理なしで null が返されます。その結果、上記のシナリオではエラーが発生しなくなりました。
BZ#783567
リグレッションにより、JSP Expression Language (EL)式値(struts 2 タグなど)を許可しない JavaServer Pages (JSP)タグが使用され、属性の 1 つが特定の値(バックスラッシュなど)を渡した場合、パーサーは以下の例外が発生します。
According to TLD or attribute directive in tag file, attribute value does not accept any expressions
JSP 解析は、遅延文がリテラルとして扱われるかどうかを判別するディレクティブ属性deferredSyntaxAllowedAsLiteral を使用します。デフォルトは false です。true の場合、"#" 記号はエスケープとして処理されません。この更新でアップストリームパッチが適用され、問題は発生しなくなります。

Enhancement

BZ#782400
今回の更新により、redhat-lsb の tomcat6 依存関係が削除されました。Red Hat Enterprise Linux tomcat6 は、Linux Standards Base (LSB)準拠の systemv init スクリプトを持つように努めています。ただし、Java は 2011 以降に準拠したバイナリーのリストに存在しません。Tomcat は Java 仮想マシン(JVM)で実行されるため、init スクリプトへの準拠以外にも実行できることはほとんどありません。redhat-lsb 依存関係はほとんどリスクを伴って削除できます。
これらの更新された tomcat6 パッケージにアップグレードすることを推奨します。これにより、バグ修正および機能強化が数多く提供されます。

5.335. trace-cmd

Red Hat Enterprise Linux 6 で機能拡張を 1 つ追加する更新された trace-cmd パッケージが利用できるようになりました。
trace-cmd パッケージには、カーネルの ftrace とインターフェイスするコマンドラインツールが含まれています。

Enhancement

BZ#632061
今回の更新で、イベントを無視するために使用できる -i オプションのサポートが追加されました。デフォルトでは、システムの trace-cmd ユーティリティーでイベントが一覧表示されているにもかかわらず、見つからない場合は、ユーティリティーは終了します。このオプションを使用すると、コマンドラインでイベントが一覧表示され、システムで見つからない場合でも、trace-cmd の実行を続行できます。
trace-cmd のすべてのユーザーは、この機能拡張を追加する更新されたパッケージにアップグレードすることを推奨します。

5.336. tsclient

Red Hat Enterprise Linux 6 で 1 つのバグを修正する更新された tsclient パッケージが利用可能になりました。
tsclient ユーティリティーは、リモートデスクトッププロトコルクライアント(rdesktop)および vncviewer ユーティリティーを簡単に使用できるようにする GTK2 フロントエンドです。

バグ修正

BZ#734826
tsclient ユーティリティーを使用して X Display Manager Control Protocol (XDMCP)接続を開くと、tsclient がセグメンテーションフォールトで予期せず終了する可能性があります。この問題に対処するパッチが適用されたため、設定されたホストに対して XDMCP 接続が正しく開始されるようになりました。
tsclient のすべてのユーザーは、このバグを修正するために、この更新パッケージにアップグレードすることを推奨します。

5.337. tuned

Red Hat Enterprise Linux 6 では、2 つのバグを修正し、2 つの拡張機能を追加する更新された tuned パッケージが利用可能になりました。
tuned パッケージには、システム設定を動的に調整するデーモンが含まれます。これは、複数のシステムコンポーネントの使用を定期的に監視することで行われます。

バグ修正

BZ#747210
diskdevstat ツールまたは netdevstat ツールが誤ったコマンドライン引数で実行された場合、ツールはコンパイルエラーを返して終了しました。両方のツールがコマンドライン引数を確認するように修正されました。今回の更新では、上記のシナリオで短い使用法のヘルプメッセージが表示され、利用可能なオプションが説明されるようになりました。
BZ#725497
tuned ユーティリティーが仮想ゲストで実行している場合、disk-scheduler 設定は仮想ディスクに適用されませんでした(vd*)。今回のリリースでは、仮想ディスクをカバーするデフォルトの設定ファイルが更新され、disk-scheduler 設定が仮想ゲストの仮想ディスクに適用されるようになりました。

機能拡張

BZ#740976
今回の更新で、新しい virtual-host プロファイルが tuned パッケージに追加され、Red Hat Enterprise Virtualization Manager が管理するハイパーバイザー用の微調整プロファイルが提供されるようになりました。
BZ#740977
今回の更新で、仮想システム用の新しい virtual-guest プロファイルが tuned パッケージに追加され、Red Hat Enterprise Linux 6 KVM 仮想ゲスト向けに微調整済みプロファイルが提供されるようになりました。
tuned のユーザーは、これらのバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.338. tzdata

複数の国の Daylight Saving Time の観察を更新する新しい tzdata パッケージが利用できるようになりました。
tzdata パッケージには、世界中の各タイムゾーンに関するルールが含まれるデータファイルが含まれています。

この更新されたパッケージにより、zone info データベースに以下のタイムゾーンの変更が追加されます。

バグ修正

BZ#871993871791871994871995
2012 年 10 月 24 日に、Jordanian Cabinet 命令が 2012-10-14 命令で、2012-10-26 で日常節約時間(DST)から標準時間に切り替えます。代わりに、Jordan は 2012-2013 Joranian winter のローカルの DST (ITC +3)に残ります。
2012-11-12 の標準時間に戻すようにスケジュールされていた Cuba は、2012-11-04 の標準時刻に切り替わりました。
BZ#871993871791871994871995
Brazil では、ノース地域の状態である Tocantins が 2012-2013 の DST を監視します。これは、2003 以降に Tocantins が観察した初めてDST です。一方、Bahia である Northeast リージョン状態は 2012-2013 で DST を確認しません。Tocantins と同様に、Bahia は 2003 で DST の監視を停止しました。Bahia は 2011 年 10 月 16 日に展開された DST が再導入されました。しかし、2012 年 10 月 17 日時点で、Bahia Governor、Jaques Wagner、アナウンズド DST は 2012 では確認されず、ほとんどの Bahia の常駐を示す公共調査は 2012 で行われません。
BZ#871993871791871994871995
Israel には、2013 以降の DST ルールが追加されました。DST は、金曜日の 3 月の日曜日の 02:00 に開始するようになりました。DST は、10 月 1 日から 2 日目の日曜日(Rosh Hashanah)でない限り、第 1 日の 02:00 で終わるようになりました。この場合、DST は 1 日後に終了し、10 月 2 日後に最初の月曜日の 02:00 に終了します。
2012-09-28 の標準時間に戻すようにスケジュールされている Palestinian 戦略は、2012-09-21 の標準時刻に切り替わりました。
Western Samoa は、連続したシーズン(2010-2011 と 2011-2012)の DST を確認していますが、今後は、DST はセットパターンに準拠し続けていません。2012-09 -04 では、Samoan Ministry of Commerce, Industry, and Labour announced Samoa は、日曜日 2012-04-07 まで Sunday、2012-09-30 から DST を監視します。
すべてのユーザー(特にこれらの時間で影響を受けるロケールにあるロケール内)において、影響を受けるロケールのユーザーまたはシステムと対話するユーザーは、この更新を含むこの更新パッケージにアップグレードすることを推奨します。
Red Hat Enterprise Linux で機能拡張を 1 つ追加した更新された tzdata パッケージが利用できるようになりました。
tzdata パッケージには、世界中の各タイムゾーンに関するルールが含まれるデータファイルが含まれています。

Enhancement

BZ#839271、BZ#839934、BZ#839937、BZ#839938
Daylight Saving Time は、ミュレーターの初心月中(つまり 20 年 8 月 19 日(Gregorian カレンダーの 20 年 8 月 19 日))中に中断されます。この更新には例外が組み込まれるため、Daylight Saving Time が無効になり、Ramadan 中に標準時間に戻った時間設定が無効になります。
tzdata のすべてのユーザーは、この機能拡張を追加する更新パッケージにアップグレードすることを推奨します。
Red Hat Enterprise Linux 3、4、5、および 6 で 1 つの機能拡張を追加する新しい tzdata パッケージが利用できるようになりました。
tzdata パッケージには、タイムゾーンのルールが含まれるデータファイルが含まれています。

Enhancement

BZ#894030、BZ#894044、BZ#894045、BZ#894046
2012 年 11 月 10 日に、Libya がタイムゾーン UTC+1 に変更になりました。したがって、2013 年以降、2013 年以降、最後の March の金曜日に節約され、最後の 10 月の金曜日の標準時間に戻ります。Africa/Tripoli タイムゾーンのタイムゾーンの設定と保存時間の設定がそれに応じて更新されました。
tzdata のすべてのユーザーは、この機能拡張を追加する更新パッケージにアップグレードすることを推奨します。
Red Hat Enterprise Linux で 2 つの機能拡張を追加する更新された tzdata パッケージが利用できるようになりました。
tzdata パッケージには、世界中の各タイムゾーンに関するルールが含まれるデータファイルが含まれています。

機能拡張

BZ#857904, BZ#857905, BZ#857906, BZ#857907
Fiji での日節約時間は午前 2 時に開始され、2014 年 10 月 21 日に開始し、2013 年 1 月 20 日に 3 日に終了します。
BZ#857904, BZ#857905, BZ#857906, BZ#857907
Zoneinfo プロジェクトが存在する限り、Tokelau が誤ったタイムゾーンにリストされていました。実際のゾーンは、Tokelau が 2011 年末の国際日ラインの反対側に移動する前に、GMT-11 時間になっていると想定されていました。Tokelau のローカル時間が GMT+13 になりました。
tzdata のすべてのユーザーは、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。
Red Hat Enterprise Linux 3、4、5、および 6 で、機能拡張を 1 つ追加した更新された tzdata パッケージが利用できるようになりました。
tzdata パッケージには、さまざまなタイムゾーンに関するルールが含まれるデータファイルが含まれています。

Enhancement

BZ#921173, BZ#921174, BZ#919628, BZ#921176
tzdata のタイムゾーンルールが、以下の変更を反映するように変更されました。
Paraguay の Daylight Saving Time (DST)は、4 月 14 日ではなく March 24 に終了します。
Haiti は、2013 年に米国の公平化ルールを使用します。
Morocco は、Ramadan 中に DST を確認しません。したがって、業者は、9 年 7 月 9 日で Western ヨーロッパ時(WET)に切り替え、August 8 では Western ヨーロッパスラム(WEST)に再度再開することが期待されます。
また、tzdata パッケージは、いくつかの新しいタイムゾーン(Asia/Khandyga、Asia/Ust-Nera、および Europe/Busingen)にルールを提供するようになりました。
tzdata のすべてのユーザーは、この機能拡張を追加する更新パッケージにアップグレードすることを推奨します。
Red Hat Enterprise Linux 3、4、5、および 6 で、機能拡張を 1 つ追加した更新された tzdata パッケージが利用できるようになりました。
tzdata パッケージには、さまざまなタイムゾーンに関するルールが含まれるデータファイルが含まれています。

Enhancement

BZ#1013527, BZ#1013875, BZ#1013876, BZ#1014720
1 か月までにこれらのパッケージの更新を必要としている、Morocco 拡張 DST。この更新には、Moroccan DST の変更を取得するために、最新のアップストリームリリースとの再同期が含まれます。
tzdata のすべてのユーザーは、この機能拡張を追加する更新パッケージにアップグレードすることを推奨します。
Red Hat Enterprise Linux 3、4、5、および 6 で、さまざまな機能拡張を追加する更新された tzdata パッケージが利用できるようになりました。
tzdata パッケージには、さまざまなタイムゾーンに関するルールが含まれるデータファイルが含まれています。

Enhancement

BZ#928461, BZ#928462, BZ#928463, BZ#928464
Gaza Strip と West Bank は、深夜の現地時間に Daylight Saving Time on March 28 と入力します。
tzdata のすべてのユーザーは、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。
Red Hat Enterprise Linux 3、4、5、および 6 で、機能拡張を 1 つ追加した更新された tzdata パッケージが利用できるようになりました。
tzdata パッケージには、さまざまなタイムゾーンに関するルールが含まれるデータファイルが含まれています。

Enhancement

BZ#980805, BZ#980807, BZ#981019, BZ#981020
Morocco は、Ramadan 中に DST を確認しません。したがって、業者は、7 年 7 年に Western ヨーロッパ時(WET)に切り替え、午前 10 年 8 月 10 日の Westernan Summer Time (WEST)に再度再開することが期待されます。また、Israel の DST の期間が、2013 年 10 月から 10 月の最終日までに延長されました。
tzdata のすべてのユーザーは、この機能拡張を追加する更新パッケージにアップグレードすることを推奨します。
Red Hat Enterprise Linux 3、4、5、および 6 で、機能拡張を 1 つ追加した更新された tzdata パッケージが利用できるようになりました。
tzdata パッケージには、さまざまなタイムゾーンに関するルールが含まれるデータファイルが含まれています。

Enhancement

BZ#912521, BZ#916272, BZ#916273, BZ#916274
中国政府は、2013 年 4 月まで、2013 年の Daylight Saving Time (DST)の期間を延長しています。次に、Chile Standard Time (CLT)と Easter Island Standard Time (EAST)は、DST に再切り替えるときに 7 月まで有効になります。今回の更新で、Chile タイムゾーンに使用されるルールがそれに応じて調整されました。
tzdata のすべてのユーザーは、この機能拡張を追加する更新パッケージにアップグレードすることを推奨します。

5.339. udev

1 つのバグを修正する更新された udev パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
udev パッケージは動的デバイスディレクトリーを実装し、システムに存在するデバイスのみを提供します。この動的ディレクトリーはユーザー空間で実行され、デバイスを動的に作成および削除し、一貫性のある命名およびユーザー空間 API を提供します。

バグ修正

BZ#829703
binutils リンカーのバグにより、libudev ライブラリーは ExecShield (GNU_RELRO)セクションを失い、Exec Shield セキュリティーメカニズムで保護されなくなりました。今回の更新では、libudev ライブラリーに ExecShield (GNU_RELRO)セクションが再度含まれるようにするパッチが提供されます。
udev のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
複数のバグを修正する更新された udev パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
udev パッケージは動的デバイスディレクトリーを実装し、システムに存在するデバイスのみを提供します。この動的ディレクトリーはユーザー空間で実行され、デバイスを動的に作成および削除し、一貫性のある命名およびユーザー空間 API を提供します。udev パッケージは devfs パッケージに置き、ホットプラグ機能を向上させます。

バグ修正

BZ#784648
以前は、udevd デーモンがデバイスノードの uevent を処理する前に関数が呼び出された場合、libudev の関数 udev_device_get_devnode ()が NULL を返していました。今回の更新で、udev_device_get_devnode ()関数がカーネルが提供する devnode を返すようになりました。
BZ#735410
以前は、/etc/init.d/ ディレクトリーにあるサービス以外のスクリプト udev-post は、ステータス要求の失敗コードを常に返していました。この更新でこのバグは修正され、udev-post サービスが、すでに実行されているかどうかに関する情報を返すようになりました。
BZ#628762
以前は、udev (7) man ページには nowatch オプションが記載されていませんでした。今回の更新で、nowatch オプションが udev (7) man ページに適切に文書化されるようになりました。
udev の全ユーザーは、このようなバグを修正する更新パッケージにアップグレードすることを推奨します。

5.340. unixODBC

1 つのバグを修正する unixODBC パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
unixODBC パッケージには、ODBC プロトコルを介したデータベースへのアクセスをサポートするフレームワークが含まれています。

バグ修正

BZ#876488
isql ユーティリティーが -b コマンドラインオプションによってアクティブ化されたバッチモードで実行されていた場合、isql は、SQL クエリーの受信時にセグメンテーション違反で予期せず終了しました。このバグは修正され、上記のシナリオで isql がクラッシュしなくなりました。
unixODBC のすべてのユーザーは、このバグを修正した更新パッケージにアップグレードすることを推奨します。

5.341. upstart

2 つのバグを修正し、2 つの拡張機能を追加する更新済みの upstart パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
upstart パッケージには、起動時にタスクとサービスを起動し、シャットダウン中にタスクとサービスを開始する /sbin/init デーモンのイベントベースの代替が含まれており、システムの実行中にタスクおよびサービスを調整します。

バグ修正

BZ#771736
以前は、PACKAGE_BUGREPORT 変数が Ubuntu メーリングリストを参照していました。したがって、メーリングリストが複数の man ページで示されていましたが、これは不要でした。今回の更新で、PACKAGE_BUGREPORT 変数の値が https://launchpad.net/upstart/+bugs に変更され、ユーザーは Ubuntu メーリングリストではなくその Web サイトに転送されるようになりました。
BZ#798551
以前のバージョンの upstart は proc ファイルシステムおよび sys ファイルシステムをマウントしませんでした。これは、特定の状況では競合状態の問題が発生する可能性がある initscripts により保証されました。今回の更新で、upstart を使用して、proc ファイルシステムおよび sys ファイルシステムをマウントしてから、他のシステムを起動します。

機能拡張

BZ#663594
/etc/init/ ディレクトリーにある ".conf" 接尾辞を持つファイルは、設定ファイルと見なされません。そのため、このようなファイルはパッケージの更新中は保護されず、新しいファイルで上書きできます。この更新により、ユーザー指定の設定が含まれるオーバーライドファイルのサポートが追加されました。現在は、.override 接尾辞が付いた対応するファイルを作成することにより、前述の.conf ファイルで提供されるパラメーターを変更できるようになりました。
BZ#735427
以前は、initctl スクリプトは、特定のコマンドを正しく実行して必要な出力を取得する方法をユーザーに通知しなかったエラーメッセージを返していました。今回の更新では、入力が正しくない場合に特定のコマンドを正しく実行する方法をユーザーに通知するために使用できる新しいスタンザ "usage" が追加されました。
upstart の全ユーザーは、この更新パッケージにアップグレードすることを推奨します。このパッケージでは、これらのバグを修正し、これらの機能強化を追加します。

5.342. usbredir

バグを修正する usbredir パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
usbredir パッケージは、ネットワーク接続経由で USB デバイストラフィックを送信するためのネットワークプロトコルと、このプロトコルのサポートを実装するのに役立ついくつかのライブラリーを提供します。

バグ修正

BZ#858776
libusbredirhost ライブラリーのバグにより、バルク転送のタイムアウトの処理が正しく機能しませんでした。その結果、PSTN トンネリングや SmartCard リーダーなどの USB ACM シリアルポートデバイスへのトラフィックが適切にリダイレクトできませんでした。今回の更新で、これらのデバイスの usb-host 側でタイムアウトが設定されなくなり、トラフィックリダイレクトは期待どおりに機能するようになりました。
Spice に USB リダイレクトを使用するユーザーは、このバグを修正した更新パッケージにアップグレードすることを推奨します。

5.343. util-linux-ng

バグを修正する util-linux-ng パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
util-linux-ng パッケージには、Linux オペレーティングシステムを機能させるために必要な低レベルのシステムユーティリティーのセットが含まれています。

バグ修正

BZ#864367
サーバーへのログインに telnetd デーモンを使用すると、ログインユーティリティーは /var/run/utmp ファイルを適切に更新できませんでした。そのため、/var/run/utmp の以前のセッションに使用された行は再利用されなかったため、ファイルが不必要に増大しました。この問題に対応するパッチが提供され、login ユーティリティーは常に /var/run/utmp を期待どおりに更新するようになりました。
このバグを修正する、util-linux-ng のユーザーは、これらの更新パッケージにアップグレードすることを推奨します。
いくつかのバグを修正する util-linux-ng パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
util-linux-ng パッケージには、Linux オペレーティングシステムを機能させるために必要な低レベルのシステムユーティリティーのセットが含まれています。

バグ修正

BZ#588419
コンソールのログインのタイムアウト値は 60 秒に設定されました。これにより、破損した DNS (ドメインネームサービス)を備えたシステムで名前の検索プロセス中にログインがタイムアウトする可能性があります。今回の更新により、これらの状況でログインプロセスが名前の検索を完了できるように、タイムアウト値が 180 秒に長くなるようになりました。
BZ#740163
fdisk -l コマンドおよび sfdisk -l コマンドは、以下のような、パーティションされていないデバイスに対する混乱の警告を返しました。
Disk /dev/mapper/[volume name] doesn't contain a valid partition table
今回の更新で、コマンドはパーティションされていないデバイスを無視し、問題は発生しなくなりました。
BZ#785142
以前は、uuidd パッケージのインストール後に、uuidd デーモンがデフォルトでは有効になっていませんでした。今回の更新で、基礎となるコードが変更され、インストール後に uuidd デーモンが有効になり、再起動後に init スクリプトが起動できるようになりました。
BZ#797888
以前は、/etc/csh.login ファイルの csh シェルから呼び出されると、script コマンドが正しく機能しませんでした。スクリプトによって作成された子プロセスは、SIGTERM 無視プロパティーを csh から継承し、シグナルで終了できませんでした。この更新により、スクリプトは SIGTERM 設定をリセットし、シェルがデフォルトの SIGTERM 動作で開始し、その子が期待どおりにシグナルを受け入れるようになりました。
util-linux-ng のすべてのユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

5.344. valgrind

1 つのバグを修正し、機能拡張を追加する valgrind パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
valgrind パッケージは、メモリーのデバッグ、メモリーリークの検出、およびプロファイリング用のプログラミングユーティリティーを提供します。

バグ修正

BZ#757728
今回の更新以前は、memalign と posix_memalign の置き換えは、1 MB の最大調整しか処理できませんでした。その結果、valgrind で qemu-kvm を実行すると、調整エラーが発生する可能性がありました。この更新により、基礎となるコードが変更され、memalign と posix_memalign の置換が最大 4 MB までの調整を処理できるようになりました。

Enhancement

BZ#739143
今回の更新で、valgrind が更新され、IBM POWER7 シリーズおよび VPN-1 Power VSX ハードウェアが完全にサポートされ、DFP (Decimal Floating Point)がサポートされるようになりました。
valgrind のすべてのユーザーは、これらの更新パッケージにアップグレードすることを推奨します。このバグ修正により、この機能拡張が追加されました。

5.345. vim

複数のバグを修正する更新 vim パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
vim (Vi IMproved)は、vi エディターの更新および改善されたバージョンです。

バグ修正

BZ#594997
以前は、ロケールが Simplified Chinese (zh_CN)に設定された VimExplorer ファイルマネージャーを使用している場合、netrw.vim スクリプトはファイル名の前に不要な "e" 文字を挿入していました。ファイル名が正しく表示されるように、基礎となるコードが変更され、不要な文字は必要ありません。
BZ#634902
新しい仕様ファイルを編集したときに使用された仕様ファイルテンプレートに古い情報が含まれていました。今回の更新により、spec ファイルテンプレートが更新され、最新の spec ファイルのガイドラインに準拠するようになりました。
BZ#652610
ルートディレクトリーのサブディレクトリーでファイルエクスプローラーを使用する場合は、vim .. コマンドはルートディレクトリーのコンテンツの一部のみを表示しました。この問題に対処するためにパッチが適用され、上記のシナリオで root ディレクトリーのコンテンツが正しくリストされるようになりました。
BZ#663753
filetype プラグインの誤字が原因で、vim ユーティリティーは間違った構文が強調表示されている状態で httpd 設定ファイルを表示する可能性がありました。今回の更新で、filetype プラグインのエラーが修正され、正しい構文が強調表示された状態で httpd 設定ファイルが表示されるようになりました。
vim の全ユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

5.346. vino

いくつかのセキュリティー問題を修正した更新済みの vino パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
vino は、GNOME の仮想ネットワークコンピューティング(VNC)サーバーです。これにより、リモートユーザーは VNC を使用して実行中の GNOME セッションに接続できます。

セキュリティーの修正

CVE-2012-4429
認証されていないものであっても、Vino を実行しているシステムのすべてのクリップボードアクティビティーをポート 5900 に接続されているすべてのクライアントに送信することがわかりました。Vino を実行しているシステムでポート 5900 にアクセスできるリモート攻撃者は、この不具合を利用して、クリップボードデータを認証せずに読み取る可能性があります。
CVE-2011-0904,CVE-2011-0905
特定のエンコーディングで Vino がクライアントフレームバッファー要求を処理する方法に、範囲外メモリー読み取りの 2 つの不具合が見つかりました。認証されたクライアントはこれらの欠陥を使用して、特別に細工されたリクエストを Vino に送信する可能性があり、クラッシュする可能性があります。
CVE-2011-1164
特定の状況では、vino-preferences ダイアログボックスは、Vino がローカルネットワークからのみアクセス可能であることを誤って示します。これにより、ユーザーは外部ネットワークからの接続を信用できない(許可されている場合でも)混乱する可能性があります。今回の更新により、vino-preferences は接続性および到達可能な情報を表示しなくなりました。
CVE-2011-1165
Vino 設定でネットワークを自動的に受け入れるよう設定オプションが有効になっているときに、ユーザーのネットワークルーターでポートを開くために Universal Plug and Play (UPnP)が使用されたという警告はありませんでした。今回の更新により、ユーザーの同意なしに UPnP ルーター設定の変更のリスクを回避するようにオプションの説明が変更されます。
すべての Vino ユーザーは、これらの問題を解決するためにバックポートされたパッチを含むこの更新されたパッケージにアップグレードする必要があります。この更新を有効にするには、GNOME セッションを再起動し(ログアウトしてから再度ログイン)する必要があります。

5.347. volios-proxy

1 つのバグを修正する vios-proxy パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
vios-proxy プログラムスイートは、QEMU ホストのサーバーと QEMU ゲストのクライアントとの間でネットワークトンネルを作成します。プロキシーされたサーバーとクライアントプログラムは localhost で通常の TCP ネットワークポートを開き、vios-proxy トンネルは QEMU virtioserial チャネルを使用してそれらを接続します。

バグ修正

BZ#743723
以前は、パッケージに vios-proxy-host および vios-proxy-guest デーモンの man ページが含まれていませんでした。今回の更新で、これらの man ページが利用可能になりました。
vios-proxy のすべてのユーザーは、このバグを修正した更新パッケージにアップグレードすることを推奨します。

5.348. virtio-win

Red Hat Enterprise Linux 6 で 2 つのバグを修正する更新済みの virtio-win パッケージが利用できるようになりました。
virtio-win パッケージは、ほとんどの Microsoft Windows オペレーティングシステムに準仮想化ネットワークドライバーを提供します。準仮想化ドライバーは、Red Hat Enterprise Linux で実行される完全に仮想化されたゲストによって使用される仮想化対応のドライバーです。準仮想化ドライバーを使用した完全に仮想化されたゲストでは、ドライバーなしで完全に仮想化されたゲストよりも、I/O パフォーマンスが大幅に向上します。

バグ修正

BZ#838523
virtio シリアルドライバーのバグにより、ホストからデータを転送する際にゲストマシンで、停止エラー(Blue Screen of Death または BSoD とも呼ばれます)が発生する可能性があります。今回の更新で、このシナリオでゲストマシンが Blue Screen of Death でクラッシュしないように、ドライバーのバグが修正されました。
BZ#838655
以前のバージョンの virtio-win パッケージに含まれている QXL ドライバーは、デジタル署名されませんでした。デジタル署名でのこの更新で提供される QXL ドライバー。
virtio-win のすべてのユーザーは、これらのバグを修正するために、この更新パッケージにアップグレードすることを推奨します。
複数のバグを修正し、さまざまな機能強化を追加する更新済みの virtio-win パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
virtio-win パッケージは、ほとんどの Microsoft Windows オペレーティングシステムに準仮想化ネットワークドライバーを提供します。準仮想化ドライバーは、Red Hat Enterprise Linux で実行される完全に仮想化されたゲストによって使用される仮想化対応のドライバーです。準仮想化ドライバーを使用した完全に仮想化されたゲストでは、ドライバーなしで完全に仮想化されたゲストよりも、I/O パフォーマンスが大幅に向上します。

バグ修正

BZ#492777
以前は、Microsoft Windows ゲストマシンが 256 (リングサイズ)よりも tx フラグメントを送信した場合、NetKVM ドライバーはパケットをドロップしていました。この問題を回避するために、NetKVM ドライバーに間接リングサポートが実装されています。
BZ#759361
以前は、ユーザーは、NetKVMConfig ユーティリティーを使用して、Windows レジストリーの rx パラメーターおよび tx パラメーターを更新できませんでした。ユーティリティーは、パラメーターが変更されたことを報告しましたが、その変更は Windows デバイスマネージャーには表示されませんでした。これは、NetKVMConfig パラメーターが変更するハンドラーが正しくないため、NetKVMConfig が期待どおりに動作し、ユーザーは rx パラメーターおよび tx パラメーターを更新できるようになりました。
BZ#753723
以前は、ブロックドライバー(viostor)は QEMU から virtio ブロックデバイスのシリアル番号を取得するサポートを提供していませんでした。したがって、シリアル番号は Windows ゲストマシンでは利用できませんでした。この更新により、virtio ブロックデバイスのシリアル番号が、検出アダプターフェーズで miniport から取得されるようになりました。
BZ#752743
この更新以前は、ブロックドライバー(viostor)ドライバーは読み取り専用ボリュームへの書き込み要求を拒否しませんでした。読み取り専用ボリュームのフォーマットを試みると、ゲストが EIO エラーで停止しました。今回の更新により、ターゲットボリュームに読み取り専用フラグがある場合、ゲストは停止せず、書き込み要求はエラーで失敗して完了します。読み取り専用ボリュームのフォーマットまたは書き込みの試行は、ビストタードライバーによって拒否されるようになりました。
BZ#751952
以前は、Microsoft Windows Device Manager のFix IP checksum on LSOオプションが無効になっていると、ユーザーは winscp ユーティリティーを使用してゲストマシンからホストマシンにデータを転送できませんでした。この問題を回避するため、LSO 上のFix IP チェックサムを無効にすることはできなくなりました。
BZ#803950
メモリー切断の実行中にゲストマシンが S3 (RAM へのサスペンド)または S4 (ディスクへの一時停止)状態になると、バルーンドライバーのバグにより(Blue Screen of Death または BSoD とも呼ばれる)停止エラーが発生する可能性がありました。バルーンドライバーのバグが修正され、これらの状況で停止エラーが発生しなくなりました。
BZ#810694
以前は、フラッシュ要求が正しく処理されると、ブロックドライバー(ビジスト)で競合状態が発生する可能性がありました。負荷が大きい場合、通常は cache=writeback オプションを使用する場合、フラッシュハンドラーは、残りの要求処理ロジックと適切な同期なしで非同期で実行されました。この更新により、フラッシュ要求の実行が virtio Interrupt Service Routine (ISR)と同期され、このシナリオで競合状態は発生しなくなります。
BZ#771390
viostor ユーティリティーは、受信バッファーのサイズを確認しませんでした。ファイルシステムスタックをバイパスすることで、アプリケーションは最大転送サイズよりも大きなバッファーをビストレッタードライバーに直接送信できます。最大転送サイズよりも大きい場合は、バッファーサイズが縮小されるようになりました。viostor ドライバーは、任意のサイズのバッファーを使用した要求を適切に処理できるようになりました。

機能拡張

BZ#677219
以前は、システム以外のディスクをオンラインに変更すると、再起動せずにサイズをオンラインにできませんでした。この更新により、VirtIO のシステム以外のディスクのオンラインサイズ変更がサポートされるようになりました。
BZ#713643
この更新により、virtio_net ドライバーの最適化されたオフロード RX IP チェックサムが提供されます。
BZ#808322
virtio-win ネットワークドライバーのオフロードパラメーターが更新されました。複数のパラメーターがデフォルトで有効に設定されるようになりました。インストールされたドライバーのパラメーターを編集するには、Microsoft Windows Device Manager を開き、ネットワークアダプター リストから Red Hat VirtIO Ethernet Adapter を選択して、詳細タブをクリックします。
virtio-win のすべてのユーザーは、この更新パッケージにアップグレードすることを推奨します。この更新パッケージは、これらのバグを修正し、これらの機能強化を追加します。

5.349. virt-manager

複数のバグを修正し、1 つの機能拡張を追加する virt-manager パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Virtual Machine Manager (virt-manager)は、libvirt を使用してカーネルベースの仮想マシン(KVM)を管理するためのグラフィカルツールです。

バグ修正

BZ#741937、BZ#769192
この更新以前は、ゲストのディスクバスを IDE から virtio に変更する際に、virt-manager ツールは必要な XML 要素をすべて変更しませんでした。また、その逆も同様です。その結果、virt-manager は、libvirt が受け入れたが、ゲストが起動に失敗した無効な XML 要素を作成する可能性がありました。この更新により、基礎となるコードが変更され、必要な XML 要素がすべて変更され、ゲストが期待どおりに起動するようになりました。
BZ#742055
この更新より前は、virt-manager ツールは、ドメインがシャットダウンされている間に、virt-manager がドメインの情報を読み取ろうとすると、libvirt からエラーを受け取ることがありました。その結果、ユーザーインターフェイス(UI)の libvirt 接続が誤って閉じられていました。この更新により、基礎となるコードがこの場合にエラーを期待するように変更され、libvirt 接続を切断しません。
BZ#747490
今回の更新以前は、glib の統合が正しく機能しませんでした。その結果、大量のデータを転送する際に、仮想マシンのシリアルコンソールが停止する可能性がありました。この更新により、基礎となるコードが変更になり、停止することなく大量のデータを転送できるようになります。
BZ#750225
この更新より前は、virt-manager ツールの SPICE グラフィックでは、グラフィカルスケーリングが機能しませんでした。今回の更新により、UI スケーリング選択要素を spice バックエンドに接続するように基礎となるコードが変更されます。
BZ#803600
この更新より前は、ストレージボリュームの削除時のデータロックにより、ユーザーが数回連続して複数のストレージボリュームを削除すると、virt-manager ツールがセグメンテーション違反によって閉じられていました。今回の更新で、virt-manager スレッドが変更され、素早くストレージボリュームを削除できるようになりました。
BZ#811316
この更新より前は、virt-manager ツールは特定の内部状態を正しくクリーンアップしませんでした。その結果、ゲストのグラフィカルウィンドウを閉じて再開しても、グラフィカルコンソールは再度開きませんでした。この更新により、グラフィカルコンソール接続が正しく再開されるように、基礎となるコードが変更されます。
BZ#816279
今回の更新以前は、virt-manager ツールは仮想マシンの設定でグラフィックリッスンアドレス属性を正しく使用せず、常に SSH トンネルを使用してゲストへの接続を試みていました。listen=" が明示的なインターフェイスアドレスに設定されていると、グラフィカルコンソール接続が破損する可能性がありました。この更新により、virt-manager がこれらのアドレスに正しく接続されるように、基礎となるコードが変更されます。

Enhancement

BZ#716673
今回の更新以前は、新しく作成された仮想マシンに使用されるディスクイメージのデフォルトのディスクイメージ形式は raw で、変更できませんでした。今回の更新で、新しい "qcow2" オプションが追加されました。
virt-manager の全ユーザーは、これらのバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.350. virt-top および ocaml-libvirt

2 つのバグを修正する virt-top および ocaml-libvirt パッケージを更新しました。
virt-top ユーティリティーは、仮想化ドメインの統計を表示し、top ユーティリティーと同じキーおよびコマンドラインオプションの多くを使用します。
ocaml-libvirt は、libvirt 用の OCaml (Objective CAML)バインディングを提供し、ユーザーは仮想化機能を制御する OCaml プログラムおよびスクリプトを作成できます。

バグ修正

BZ#737728
virt-top -1 コマンド(物理的な CPU 使用率を表示する)の出力には、物理 CPU 使用率を正確に考慮するために libvirt からの必要な情報がすべて含まれていませんでした。この更新により、この問題に対処するために基礎となるソースコードが変更され、virt-top -1 の出力に正確な統計が表示されるようになりました。
virt-top および ocaml-libvirt のすべてのユーザーは、これらの問題を解決するために、これらの更新パッケージにアップグレードすることを推奨します。

5.351. virt-v2v

バグを修正する virt-v2v パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
virt-v2v パッケージは、KVM (カーネルベースの仮想マシン)ハイパーバイザーまたは Red Hat Enterprise Virtualization を使用するように仮想マシンを変換するためのツールを提供します。このツールは、仮想マシンイメージとそれに関連する libvirt メタデータの両方を変更します。また、virt-v2v は、可能であれば VirtIO ドライバーを使用するようにゲストを設定できます。

バグ修正

BZ#872496
以前は、virt-v2v ユーティリティーを使用して仮想マシンを外部ハイパーバイザー(Xen や VMware など)から Red Hat Enterprise Virtualization に変換すると、その仮想マシンのすべてのディスクの vm_snapshot_id 識別子が誤って設定されていました。そのため、Red Hat Enterprise Virtualization 側からこの仮想マシンで多数のタスクの実行中に、さまざまな問題が発生しました。今回の更新で、上記のシナリオで各ディスクに固有の ID が生成されるようになり、このバグが回避されます。
virt-v2v のユーザーは、このバグを修正した更新パッケージにアップグレードすることを推奨します。
複数のバグを修正し、さまざまな機能強化を追加する virt-v2v パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
virt-v2v パッケージは、KVM (カーネルベースの仮想マシン)ハイパーバイザーまたは Red Hat Enterprise Virtualization を使用するように仮想マシンを変換するツールを提供します。このツールは、仮想マシンイメージとそれに関連する libvirt メタデータの両方を変更します。また、virt-v2v は、可能であれば VirtIO ドライバーを使用するようにゲストを設定できます。
アップストリームバージョンへのアップグレード
virt-v2v パッケージがアップストリームバージョン 0.8.7 にアップグレードされ、以前のバージョンにバグ修正が数多く追加されました。(BZ#753732)

バグ修正

BZ#737600
以前は、変換された Microsoft Windows XP ゲストは、起動時に STOP エラー( Blue Screen of Death、または BSoD としても知られる)で予期せず終了する可能性がありました。このエラーは、ゲストが CPU またはチップセットが存在しない場合に誤動作している CPU またはチップセットドライバーで設定されている場合にトリガーされます。これは、物理から仮想または P2V、マシンの変換時にのみ発生していました。今回の更新により、問題を引き起こすことが知られている特定のサービスに関連するレジストリーキーが変換プロセス中に削除されるようになりました。変換したゲストは、変換プロセス後に期待どおりに起動するようになりました。
BZ#767262
物理ツー仮想(P2V)または仮想ツー仮想(V2V)マシンを Red Hat Enterprise Virtualization システムで実行するように変換すると、virt-v2v はターゲットエクスポートストレージドメインへの書き込みを試みる際に書き込みエラーで失敗していました。これは、ターゲットシステムがターゲット Red Hat Enterprise Virtualization エクスポートストレージドメインの所有権に標準の UID と GID を使用しなかった場合に発生しました。この更新により、virt-v2v はローカルシステムの vdsm とkvm の GID をチェックします。値が存在する場合は、Red Hat Enterprise Virtualization エクスポートストレージドメインへの書き込みに必要な値として扱われ、上記のシナリオで変換は成功します。
BZ#751293
virt-v2v ユーティリティーを実行し、/var/lib/virt-v2v/ ディレクトリーに virt-v2v.db 以外のファイルが含まれなかった場合、変換に失敗し、次のようなエラーメッセージが表示されます。
/transfer0w34SV: umount: /sysroot/transfer0w34SV: not mounted at 
/usr/share/perl5/vendor_perl/Sys/VirtConvert/GuestfsHandle.pm line 193. 
at /usr/share/perl5/vendor_perl/Sys/VirtConvert/Config.pm line 262
変換中にゲストにローカルで使用できるソフトウェアがない場合の状況を正しく処理できるように、基盤となるソースコードが変更され、変換が正常に実行されるようになりました。
BZ#737855
fstab または GRUB デバイスマップファイルの /dev/xvdX デバイスへの参照を使用して Xen HVM ゲストを変換すると、このファイルの /dev/xvdX デバイスが更新されませんでした。今回の更新で、virt-v2v ユーティリティーおよび virt-p2v ユーティリティーは、変換プロセス中に、/dev/xvdX および /dev/hdX という名前のデバイスの変換プロセス中に、Xen HVM ゲスト設定ファイルを検索するようになりました。どちらも同一として処理され、/dev/vdX に変換されます。fstab での Xen 準仮想化ブロックデバイスおよび Xen HVM ゲストのデバイスマップへの参照が変換中に正しく更新されるようになりました。
BZ#696779
以前は、virt-v2v ユーティリティーは、変換されたすべてのゲストを Server タイプのワークロードとして無条件にマークしていました。これにより、Desktop-type ワークロードゲストが Red Hat Enterprise Virtualization Manager で正しく表示されませんでした。今回の更新で、新しいコマンドラインオプションである-- vmtype が追加されました。これにより、変換プロセスでは、新しく作成された Red Hat Enterprise Virtualization 仮想マシンを Desktop または Server のいずれかとしてマークします。省略し 場合、virt-v2v は正しいタイプの判断を試みます。
BZ#787734
新しい VMware Tools は複数のパッケージに分割されます。以前は、このようなゲストを変換する際に、VMware Tools パッケージは変換プロセス中に削除されませんでした。これにより、変換されたゲストに警告が表示されるか、ゲストが正しく機能しない可能性があります。変換プロセスが更新され、新しい VMware Tools パッケージを認識し、それらを削除するようになりました。VMware Tools パッケージが変換時に正しく削除されるようになりました。
BZ#786115
SSH 接続経由でアクセスされたゲストを変換しようとし、ターゲットホストに SSH ログインバナーが設定されている場合、変換プロセスが応答しなくなることがあります。今回の更新により、SSH ログインバナーは無視され、変換プロセスは期待どおりに完了するようになりました。

機能拡張

BZ#695406
以前は、virt-v2v ユーティリティーを使用して、仮想マシンをある環境から別の環境に移動できますが、物理サーバーからワークロードを移動できませんでした。この更新により、ユーザーは新しい virt-p2v ツールを使用して、サーバーデータをネットワークを介して仮想環境に移動できます。
BZ#768172
ユーザーがゲストマシンでサードパーティーのカーネルモジュールを使用し、カーネルを更新すると、変換が失敗するか、変換されたゲストが正常に動作しない可能性があります。これは、変換プロセスでサードパーティーのカーネルモジュールを認識しないためです。ユーザーは、virt-v2v.conf ファイルで、ゲストオペレーティングシステムのユーザーカスタム機能を指定できるようになりました。user-custom の依存関係はすべて変換プロセス中にインストールされます。
virt-v2v のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.352. virt-viewer

複数のバグを修正し、さまざまな機能強化を追加する virt-viewer パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
仮想マシンビューアー(virt-viewer)は、仮想化されたゲストのグラフィカル表示と対話するための軽量インターフェイスです。仮想マシンビューアーは libvirt を使用し、従来の VNC および SPICE クライアントの代替として意図されています。
アップストリームバージョンへのアップグレード
virt-viewer パッケージがアップストリームバージョン 0.5.2 にアップグレードされ、以前のバージョンに比べて多くの機能強化が行われました。この更新では、remote-viewer と呼ばれる新しいクライアントのサポートが追加されました。これにより、個別に維持された spicec アプリケーションが不要になりました。remote-viewer ユーティリティーは、Simple Protocol for Independent Computing Environments (SPICE) XPI プラグインがリモート SPICE サーバーに接続する方法を提供します。これにより、virt-viewer ユーティリティーの一貫したユーザーエクスペリエンスが確保されます。(BZ#784920)

バグ修正

BZ#749759
SPICE クライアントは、SPICE サーバーに認証にパスワードが必要かどうかを事前に判断できません。したがって、SPICE クライアントは接続の確立を試み、認証エラーを受け取った場合は、クライアントが接続を閉じ、ユーザーにパスワードの入力を求めてから、SPICE サーバーに再接続します。以前は、サーバーへの接続が SSH トンネリングを使用している場合、SPICE クライアントは再接続手順を実行できませんでした。今回の更新により、SPICE クライアントは、ユーザーからパスワードを取得した後、SPICE サーバーへの新しい SSH トンネル接続を要求できます。現在、ユーザーは SSH トンネルの使用時に、パスワードで保護された SPICE サーバーに接続できるようになりました。
BZ#784922
virt-viewer ユーティリティーが変更され、spice-gtk パッケージの最新バージョンで導入された USB リダイレクトのサポートが有効になりました。ユーザーは、SPICE プロトコルを使用して、ローカルの USB デバイスをリモート仮想マシンに接続できるようになりました。
BZ#811191
以前は、virt-viewer の man ページでは、--attach オプション or -a、オプションが記述されていませんでした。今回の更新で、virt-viewer の man ページでは、前述のオプションのいずれかを使用して TCP/UNIX ソケット接続を作成する代わりに、libvirt を使用して virt-viewer をローカルディスプレイに直接接続できることが説明されています。
BZ#749723
ユーザーパスワードの設定時にゲストを実行すると、virt-viewer アプリケーションは認証を要求します。ただし、誤った信号処理により、ユーザーがダイアログボックスをキャンセルすると、次のエラーメッセージが返されます。
Unable to authenticate with remote desktop server at localhost:5900:
Unable to collect credentials.Retry connection again?
シグナルを正しく処理できるように、基礎となるソースコードが変更されました。virt-viewer がキャンセルされるセッションに関するシグナルを受信すると、virt-viewer は切断され、期待どおりにエラーメッセージなしに終了するようになりました。
BZ#813375
以前は、URI 解析コードでは、ホストコンポーネントに角括弧 [ および ] が含まれる URI が想定されませんでした。したがって、URI アドレスに生の IPv6 アドレスが含まれるリモートの libvirt サーバー(例: qemu+ssh://root@[2001::xxxx:1]/system)に接続することができませんでした。今回の更新で、IPv6 アドレス構文を考慮するように URI 解析が修正され、raw IPv6 アドレスを使用してリモート libvirt サーバーに接続できるようになりました。
BZ#810544
32 ビット Intel アーキテクチャーでは、適切なウィンドウサイズが正しく計算されないという算術エラーが発生しました。エラーそのものは、全画面モードでウィンドウの下部に追加される 1 円形のブラックバーとして現れていたため、ゲストのディスプレイが不必要にスケーリングされました。スケーリングコードは、truncating ではなく、最も近い整数に丸められるように変更され、浮動小数点計算の精度への依存が回避されます。32 ビットの Intel アーキテクチャーでは、ウィンドウのサイズが変更され、ゲストディスプレイがホストデスクトップに収まるほど十分な場合はスケーリングが不要になります。
BZ#819436
競合状態により、virt-viewer アプリケーションを閉じる際にコマンドラインで以下のメッセージが表示される可能性があります。
Segmentation fault (core dumped)
競合状態の発生を防ぐために基礎となるソースコードが変更され、virt-viewer はエラーメッセージなしに正常に終了するようになりました。
BZ#816550
複数のモニターでゲストを再接続する場合(たとえば、再起動後)、virt-viewer は、古いウィンドウが存在したまま、追加のモニター用の新しいウィンドウを作成しました。これは、GtkWindow オブジェクトが解放されていなかったためです。この更新により、virt-viewer が変更され、ディスプレイが閉じられたときにウィンドウが閉じられるようになりました。
BZ#816280
今回の更新で、USB デバイス選択 ダイアログボックスの OK ボタンラベルが Close に変更されました。
virt-viewer のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.353. virt-who

複数のバグを修正し、さまざまな機能強化を追加する virt-who パッケージが更新されました。
virt-who パッケージは、システムに存在する仮想ゲストに関する情報を収集し、それをサブスクリプションマネージャーに報告するエージェントを提供します。
virt-who パッケージがアップストリームバージョン 0.6 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#790000)

バグ修正

BZ#746163
libvirtd デーモンが停止すると、virt-who ユーティリティーはゲストの状態に関する情報を受信しなくなり、ゲスト UUID の不正確なリストが表示されました。今回の更新で、ポーリングを使用して libvirtd デーモンへの接続を確認し、UUID のリストが不正確になる時間を最小限に抑えるようになりました。
BZ#813299
この更新以前は、virt-who ユーティリティーは、virt-who デーモンのフォークを処理するコードのリグレッションにより、libvirt デーモンに接続できませんでした。この更新により、virt-who デーモンのフォーク後に libvirtd デーモンへの接続が開かれるため、この問題が修正されます。
BZ#801657
この更新には、virt-who 仕様ファイルへの python-suds 依存関係がありません。依存関係が欠落しているため、virt-who デーモンの起動に失敗することがありました。
BZ#806225
virt-who デーモンは、起動時に二重フォークを使用していませんでした。その結果、デーモンは端末から正しくデタッチされませんでした。この更新により、virt-who は二重フォークを使用し、ターミナルから正しくデタッチできるようになりました。
BZ#815279
以前は、virt-who ユーティリティーは、libvirtd デーモンが送信したすべてのイベントを処理できませんでした。認識されないイベントが受信された場合は、virt-who がログで IndexError をログに記録し、トレースバックエラーを返しました。今回の更新で、virt-who が(不明な場合でも)すべてのエラーイベントを処理し、トレースバックエラーを返さなくなりました。
これらの問題を解決し、これらの機能強化を追加する、更新された virt-who パッケージにアップグレードすることを推奨します。

5.354. vsftpd

Red Hat Enterprise Linux 6 で 1 つのバグを修正する更新された vsftpd パッケージが利用可能になりました。
vsftpd パッケージには、ネットワーク経由でファイルを提供するために使用される Very Secure File Transfer Protocol (FTP)デーモンが含まれています。

バグ修正

BZ#910371
vsftpd デーモンは、proxy ftp-command コマンドのセットを提供する FTP クライアントをサポートしています。これらのコマンドにより、FTP クライアントを介してあるサーバーから別のサーバーにデータを転送することができます。以前は、vsftpd バージョンが、proxy get [file] コマンドで開いている別のサーバーへのデータ接続を確立できず、代わりにデータ接続要求をクライアントに送信できませんでした。この更新により、vsftpd バージョンは、proxy get [file] コマンドを使用して、別の FTP サーバーへのデータ接続を確立できるようになりました。
vsftpd のユーザーは、このバグを修正するために、この更新されたパッケージにアップグレードすることを推奨します。この更新を有効にするには、vsftpd デーモンを再起動する必要があります。
複数のバグを修正する vsftpd パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
vsftpd パッケージは、VSFTP (Very Secure File Transfer Protocol)デーモンを提供します。

バグ修正

BZ#701300
今回の更新以前は、設定ファイルは間違ったデフォルトのログファイルを指定していました。その結果、logrotate スクリプトは vsftpd ログファイルを見つけることができず、その結果、不要な vsftpd ログが大きくなっていました。この更新により、/var/log/xferlog が /etc/vsftpd/vsftpd.conf 内のデフォルトのログファイルとして指定され、vsftpd ログファイルのログローテーションが可能になります。
BZ#708657
今回の更新以前は、RLIMIT_AS 値(100 MB)は不十分でした。そのため、LDAP はシステムへの認証に vsftpd を使用できませんでした。今回の更新で、最初の RLIMIT_AS 値が 200 MB に増加し、vsftpd を期待どおりに LDAP 認証に使用できるようになりました。
BZ#717411
この更新以前は、ftp-data ポートが FTP (File Transfer Protocol)クライアントでブロックされている場合、vsftpd はファイル転送の失敗を正しく処理しませんでした。その結果、vsftpd が応答しなくなる可能性がありました。今回の更新で、vsftp デーモンが FTP クライアントに失敗し、データ転送が想定どおりに終了するように、基礎となるコードが変更されます。
BZ#745133
今回の更新以前は、vsftpd.conf ファイルの man ページに "max_per_ip" オプションおよび "max_clients" オプションの誤ったデフォルト値が含まれていました。この更新では、これらの 2 つのオプションに対して正しいデフォルト値が導入されました。
BZ#752954
この更新以前は、DNS 逆引きルックアップ機能は無効にできませんでした。今回の更新で、reverse_lookup_enable パラメーターが追加されました。これにより、DNS 逆引きルックアップ機能を有効または無効にすることができます。
BZ#765757
この更新以前は、chmod_enable オプションが無効になっている場合、vsftpd は CHMOD コマンドも表示していました。今回の更新でヘルプファイルが変更され、コマンドが無効になっているときに vsftpd に CHMOD コマンドがリストされなくなりました。
BZ#785061
この更新前は、ユーザーまたはグループ ID が大きいファイルを含むディレクトリーに署名済み int データ型の最大値 2147483647 が含まれている場合、リストファイルによりオーバーフローエラーが発生する可能性がありました。その結果、FTP 接続が終了しました。この更新により、vsftpd が変更され、unsigned int データ型の最大値を超える UID および GID がサポートされるようになりました。このシナリオで、ディレクトリーのコンテンツが期待どおりにリストされるようになりました。
BZ#785084
今回の更新以前は、ls コマンドは、FTP 接続のワイルドカード文字として角括弧をサポートしていませんでした。今回の更新で、vsftpd でのワイルドカード文字のサポートが向上し、角括弧が ls コマンドで正規表現で使用できるようになりました。
BZ#785642
この更新より前は、特定の状況では vsftpd の listen ()関数が、負荷が大きい場合に失敗する可能性がありました。その結果、ソケットがブロックされました。この更新により、失敗したソケットが閉じられ、リッスンするための新しいソケットが作成されます。
vsftpd のすべてのユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

5.355. wget

1 つのバグを修正する更新された wget パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
wget パッケージは、HTTP プロトコル、HTTPS プロトコル、および FTP プロトコルの GNU Wget ファイル取得ユーティリティーを提供します。wget は、ユーザーがログアウトしている間にバックグラウンドで作業する機能、ディレクトリーの再帰的な取得、ファイル名ワイルドカードの一致、ファイルのタイムスタンプの比較でファイルを更新する機能など、さまざまな便利な機能を提供します。

バグ修正

BZ#754168
今回の更新以前は、wget パッケージには wget アップストリームプロジェクトへの冗長 URL が含まれていました。今回の更新により、仕様ファイルが変更され、正しい http://www.gnu.org/software/wget/ が一覧表示されます。
BZ#814208
この更新以前は、http サーバーが SSL ハンドシェイクに応答しない場合に、wget ユーティリティーは -T, --timeout オプションを指定して意図したとおりに機能しませんでした。wget ソースコードにパッチが適用され、--timeout オプションを正しく使用したときに wget が接続を中断するようにしています。
BZ#714893
この更新以前は、wget ユーティリティーのソースコードに HTTP 応答解析関数の戻り値の確認がありませんでした。HTTP の応答ヘッダーが不正(fuzzed)された場合、解析関数がエラーを返しました。戻り値がチェックされないため、セグメント障害が発生していました。今回の更新で、wget ソースコードに HTTP 応答解析関数の戻り値の確認が追加されました。HTTP 応答ヘッダーの形式が不正(fuzzed)で、解析関数がエラーを返すと、以下のエラーメッセージが出力され、wget は要求を再試行するようになりました。
2012-10-01 10:13:44 ERROR -1: Malformed status line.
wget のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.356. wordnet

1 つのバグを修正した wordnet パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
WordNet は、同意語(synsets)セットで英語の単語を管理するための一連のユーティリティーと字句データベースを提供します。WordNet は、これらのセットを使用して辞書と販売者の組み合わせを生成し、自動テキスト分析をサポートします。

バグ修正

BZ#658043
今回の更新以前は、同じホストに 32 ビットアーキテクチャーと 64 ビットアーキテクチャーの wordnet パッケージをインストールすると、WordNet でファイルの競合が発生していました。その結果、2 番目のパッケージのインストールに失敗していました。この更新により、競合する補助ファイルがパッケージから削除されます。現在、WordNet はマルチアーキテクチャーで安全です。
wordnet のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.357. wpa_supplicant

1 つのバグを修正し、機能強化を追加する wpa_supplicant パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
wpa_supplicant パッケージには、WEP、WPA、WPA2 (IEEE 802.11i / RSN)、およびさまざまな EAP 認証方法をサポートする 802.1X Supplicant が含まれています。クライアントステーションのために WPA Authenticator でキーネゴシエーションを実装し、WLAN ドライバーのローミングと IEEE 802.11 認証/関連付けを制御します。

バグ修正

BZ#855255
以前は、サプリカントは、わずかに強力なアクセスポイントにローミングし、切断の機会を高めていました。このバグは修正され、サプリカントは、現在の信号が大幅に劣化している場合にのみ、より強力なアクセスポイントに近づくようになりました。

Enhancement

BZ#855273
同じネットワーク内のアクセスポイント間のエラーが発生しやすくするために、WPA Supplicant に Opportunistic Key Caching (OKC)とも呼ばれる Opportunistic Key Caching (OKC)のサポートが追加されました。
wpa_supplicant のユーザーは、このバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。
Red Hat Enterprise Linux 6 でバグを修正する更新された wpa_supplicant パッケージが利用可能になりました。
wpa_supplicant パッケージには、WPA (Wi-Fi Protected Access) Supplicant ユーティリティー(WPA および WPA2 (IEEE 802.11i/RSN)をサポートする Windows)が含まれます。サプリカントは、クライアントワークステーションで使用される IEEE 802.1X/WPA コンポーネントです。WPA Authenticator でキーネゴシエーションを実装し、移動および IEEE 802.11 認証と WLAN ドライバーの関連付けを制御します。

バグ修正

BZ#752032
wpa_supplicant コードのエラーにより、Linux カーネルの nl80211 API によって報告される一部のワイヤレスデバイスの Wi-Fi シグナルレベルが正しく処理されませんでした。その結果、NetworkManager アプレットは、接続されていないネットワークのシグナル強度を示していませんでした。今回の更新でコードが修正され、NetworkManager アプレットが、想定どおりに nl80211 API を使用するドライバーのシグナル強度を示すようになりました。
wpa_supplicant のすべてのユーザーは、このバグを修正することで、この更新パッケージにアップグレードすることを推奨します。

5.358. xfig

1 つのバグを修正する更新された xfig パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
xfig パッケージには、Xfig エディターが含まれています。Xfig は、オープンソースのベクターグラフィックエディターであり、簡単なダイアグラムと図を作成できます。

バグ修正

BZ#806689
セキュリティーエラータ RHSA-2012:0095 により、ghostscript が相対パスを処理する方法が変更されました。そのため、Xfig は元の ghostscript の動作に依存しているため、カプセル化された postscript ファイルを開くことができず、次のエラーで終わる実行スタックを返していました。
Current allocation mode is local
Last OS error: 2
GPL Ghostscript 8.70: Unrecoverable error, exit code 1
EPS object read OK, but no preview bitmap found/generated
xfig は、ghostscript バイナリーの実行時に絶対パスを使用するように変更されました。今回の更新で、Xfig がカプセル化された postscript ファイルを開き、想定通りに他の図に含めるようになりました。
このバグを修正する、更新された xfig パッケージにアップグレードすることを推奨します。

5.359. xfsprogs

Red Hat Enterprise Linux 6 で 4 つのバグを修正する xfsprogs パッケージを更新しました。
xfsprogs パッケージには、mkfs.xfs を含む XFS ファイルシステムを使用するコマンドのセットが含まれます。

バグ修正

BZ#730886
この更新以前は、特定のファイル名により、難読化された名前を生成する際に xfs_metadump ユーティリティーが一時停止することがありました。今回の更新で、基礎となるコードが変更され、xfs_metadump が期待どおりに機能するようになりました。
BZ#738279
今回の更新以前は、ファイルシステムサイズによっては、mkfs 中に割り当てグループサイズ(agsize)が誤って計算されていました。その結果、割り当てグループ(agblock)内のファイルシステムブロックが最大値を超えた場合、ファイルシステムの作成に失敗する可能性がありました。今回の更新により、コンピューティング方法が変更され、アグリムが最大値を超えて増加しなくなりました。
BZ#749434
今回の更新より前は、mtab で無効な xfs エントリーが発生すると、xfs_quota: cannot initialise path table: No such file or directory というエラーメッセージが表示されていました。今回の更新で、xfs_quota ユーティリティーが想定どおりに変更され、xfs_quota ユーティリティーが想定どおりに実行されるようになりました。
BZ#749435
この更新より前は、xfs_quota ユーティリティーはプロジェクトのクォータ値が予想どおりの 2 倍であることを報告していました。今回の更新で、xfs_quota ユーティリティーが変更され、正しい値を報告するようになりました。
XFS ファイルシステムを使用するユーザーはすべて、このようなバグを修正する更新済みパッケージにアップグレードすることが推奨されます。

5.360. xinetd

1 つのバグを修正する更新された xinetd パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
xinetd は、インターネットサービスデーモンである inetd の安全な置き換えです。xinetd は、アクセス時にリモートホストのアドレスやアクセス時間に基づいてすべてのサービスのアクセス制御を提供し、サービス拒否攻撃を防ぐことができます。xinetd は広範なロギングを提供し、サーバー引数の数に制限がなく、ユーザーは特定のサービスをホストマシンの特定の IP アドレスにバインドできるようにします。各サービスには Xinetd 用の独自の設定ファイルがあります。ファイルは /etc/xinetd.d ディレクトリーにあります。

バグ修正

BZ#841916
service.c ソースファイルのファイル記述子アレイの不適切な処理により、xinetd に負荷が大きい場合に、記述子の一部が開いたままになりました。さらに、システムログに、時間の経過とともに多くのディスク領域を費やした多数のメッセージがいっぱいになりました。このバグはコードで修正され、xinetd はファイル記述子を正しく処理し、システムログを満杯にしなくなりました。
xinetd のすべてのユーザーは、このバグを修正するために、この更新パッケージにアップグレードすることを推奨します。
複数のバグを修正する更新された xinetd パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
xinetd デーモンは、インターネットサービスデーモンである xinetd の安全な代替手段です。xinetd デーモンは、リモートホストのアドレス、アクセス時、またはその両方に基づいてすべてのサービスをアクセス制御し、サービス拒否(DoS)攻撃を防ぐことができます。

バグ修正

BZ#694820
特定の状況では、予期しないシグナルが到着すると、xinetd デーモンが応答しなくなることがあります(たとえば、ログファイルに書き込むためにすでに取得したロックを取得しようとしたときなど)。今回の更新により、デーモンは予期しないシグナルを正しく処理し、このような状況でハングしなくなりました。
BZ#697783
以前は、xinetd コードのバグにより time_t 変数が破損し、次のコンパイラー警告が発生することがありました。
warning: dereferencing type-punned pointer will break strict-aliasing rules
この問題に対処するパッチが適用されたため、警告は発生しなくなります。
BZ#697788
以前は、xinetd デーモンはサービス設定ファイルのポート行を無視していたため、特定の RPC サービスを特定のポートにバインドできませんでした。基礎となるソースコードが変更され、xinetd がポート行を受け入れるようになり、ポート番号が適切に処理されるようになりました。
BZ#711787
realloc ()関数を誤って使用すると、メモリーが破損する可能性があります。これにより、多数のサービスが設定されている場合、起動直後に xinetd デーモンが予期せず終了しました。realloc ()関数が削除され、このシナリオでメモリー破損が発生しなくなり、多数のサービスを設定する際にも xinetd デーモンが正常に起動するようになりました。
xinetd のすべてのユーザーは、これらのバグを修正するこの更新パッケージにアップグレードすることを推奨します。

5.361. xmlrpc-c

いくつかのバグを修正する xmlrpc-c パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
xmlrpc-c パッケージは、クライアントプログラムがインターネット経由で単純な RPC (リモートプロシージャコール)を作成できるようにするネットワークプロトコルを提供します。RPC を XML ドキュメントに変換し、HTTP を使用してリモートサーバーに送信し、XML で応答を返します。

バグ修正

BZ#653702
この更新以前は、"xmlrpc-c-config client --libs" コマンドが処理されていない出力を返していたため、そこからの重要な情報を特定することが困難でした。このバグは修正され、コマンドの出力が autoconf ユーティリティーで適切に事前に処理されるようになりました。
BZ#741641
valgrind ユーティリティーで xmlrpc-c ライブラリーでメモリーリークが検出されました。このバグに対処するためのパッチが提供され、メモリーリークは発生しなくなります。
xmlrpc-c のユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

5.362. xorg-x11-drv-ati および mesa

Red Hat Enterprise Linux 6 では、バグを修正して機能強化を追加する xorg-x11-drv-ati および mesa パッケージを更新しました。
xorg-x11-drv-ati パッケージは、X Window System の X.Org 実装に ATI グラフィックカード用のドライバーを提供します。mesa パッケージは、多くの一般的なグラフィックスチップセット用のハードウェアアクセラレートドライバーと、OpenGL (OpenGL)と互換性のある 3D グラフィックスアプリケーションプログラミングインターフェイス(API)の Mesa を提供します。

バグ修正

BZ#821873
以前は、Msa は Intel E3-family プロセッサーに統合されている Intel HD Graphics チップセットを認識しませんでした。そのため、これらのチップセットが提供するディスプレイ解像度が限定され、グラフィックのパフォーマンスは低くなります。今回の更新で、これらのチップセットのサポートが追加されました。その結果、チップセットは Mesa で認識され、期待どおりに動作します。

Enhancement

BZ#788166, BZ#788168
今回の更新で、AMD FirePro M100 (あるいは AMD FirePro M2000)、AMD Radeon HD 74xx Series、AMD Radeon HD 75xx Series、および AMD Radeon HD 76xx シリーズグラフィックユニットのサポートが追加されます。
xorg-x11-drv-ati および Mesa のすべてのユーザーは、これらの更新パッケージにアップグレードすることを推奨します。このバグ修正を修正し、この機能強化を追加します。

5.363. xorg-x11-drv-intel

2 つのバグを修正し、1 つの機能強化を追加する xorg-x11-drv-intel パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
xorg-x11-drv-intel パッケージには、X Window System の X.Org 実装用の Intel 統合グラフィックスビデオドライバーが含まれています。

バグ修正

BZ#692776
Lenovo ThinkPad T500 ラップトップでは、ミラーモードで外部ディスプレイを使用していた場合に、ランドを開いた後に表示が空白になっている可能性があります。したがって、以下のメッセージが表示されました。
Could not switch the monitor configuration
Could not set the configuration for CRT63
今回の更新で、レッドが開いたときにディスプレイが期待どおりに有効になるように、基礎となるソースコードが変更されました。
BZ#711452
Lenovo ThinkPad シリーズのラップトップでは、システムが常に suspend 状態から再開するとは限りません。これはモニターの設定に依存し、ラップトップが外部ディスプレイのみを有効にして一時停止し、その後は外部ディスプレイなしで再開されない場合などに、さまざまな状況で発生する可能性がありました。今回の更新により、システムはモニター設定に関係なく正しく再開するようになりました。

Enhancement

BZ#821521
また、今回の更新で、Intel Core i5 および i7 プロセッサーの高速レンダリングサポートが追加されました。
xorg-x11-drv-intel のすべてのユーザーは、これらのバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.364. xorg-x11-drv-mga

拡張機能を追加する xorg-x11-drv-mga パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
xorg-x11-drv-mga パッケージは、X Window System の X.Org 実装用の Matrox G シリーズチップセット用のビデオドライバーを提供します。

Enhancement

BZ#657580
G200 ベースのグラフィックチップセットに対する RANDR 1.2 サポートが追加されました。これにより、現在モニターに接続されている表示設定に合わせて動的な再設定が可能になります。これは、モニターが接続されていない状態で起動されるため、サーバーで特に重要になり、後でランタイムに接続されています。
xorg-x11-drv-mga のすべてのユーザーは、これらの更新されたパッケージにアップグレードすることを推奨します。これにより、この機能強化が追加されます。

5.365. xorg-x11-drv-qxl

1 つのセキュリティー問題を修正する更新された xorg-x11-drv-qxl パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
xorg-x11-drv-qxl パッケージは、QEMU QXL ビデオアクセラレーター用の X11 ビデオドライバーを提供します。このドライバーを使用すると、SPICE プロトコルを使用して、KVM カーネルモジュールおよび QEMU マルチプラットフォームエミュレーターの下にあるゲストオペレーティングシステムとして Red Hat Enterprise Linux 6 を使用できます。

セキュリティーの修正

CVE-2013-0241
SPICE 接続が終了したときに、ホストの qemu-kvm qxl ドライバーとゲストの X.Org qxl ドライバーと対話する方法に欠陥が見つかりました。ゲストへの SPICE 接続を開始できると、この不具合により、ゲストが一時的に利用できなくなるか、(ゲストの sysctl kernel.softlockup_panic 変数が "1" に設定されていた場合)ゲストをクラッシュさせることができます。
この問題を修正するために、xorg-x11-drv-qxl のすべてのユーザーは、バックポートされたパッチを含むこの更新パッケージにアップグレードすることを推奨します。この更新を有効にするには、qxl ドライバーを使用する実行中のすべての X.Org サーバーインスタンスを再起動する必要があります。

5.366. xorg-x11-drv-wacom

複数のバグを修正し、さまざまな機能強化を追加する xorg-x11-drv-wacom パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
xorg-x11-drv-wacom パッケージは、X サーバーが拡張された機能で Wacom タブレットを処理できるようにする X Window System 入力デバイスドライバーを提供します。
xorg-x11-drv-wacom パッケージがアップストリームバージョン 0.13.0 にアップグレードされ、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。(BZ#752642)

バグ修正

BZ#734256
今回の更新以前は、xorg-x11-drv-wacom ドライバーは、ユーザーがポインター重視モデルしか使用できませんでした。その結果、特定のハードウェア上のデュアルモニターレイアウトにより、ペンの位置とカーソル位置の間にオフセットが生じる可能性がありました。今回の更新により、画面モードのマッピングオフセットが変更され、新しいマルチ画面処理が提供されるようになりました。
BZ#802385
今回の更新以前は、特定の状況で xorg-x11-drv-wacom ドライバーが、ファイルのアレイアクセスと null 逆参照で 1 件によるエラーが発生する可能性がありました。今回の更新で、逆参照する前にアレイのインデックスが作成され、適切な割り当てがチェックされるようになりました。

機能拡張

BZ#801319
今回の更新で、xorg-x11-drv-wacom が HPC コンピュートノード(v)に追加されました。6)現在、xorg-x11-drv-wacom は gnome-settings-daemon および control-center の依存関係になります。
BZ#818038
今回の更新で、Wacom Intuos4 ワイヤレスデバイスのサポートが追加されました。
xorg-x11-drv-wacom のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.367. xorg-x11-server

2 つのセキュリティー問題を修正する xorg-x11-server パッケージを更新し、Red Hat Enterprise Linux 6 でいくつかのバグが利用できるようになりました。
Red Hat Security Response Team では、本件によるセキュリティー上の影響度が低いと評価されました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
X.Org は、X Window System のオープンソース実装です。これは、本格的なグラフィカルユーザーインターフェースが設計されている基本的な低レベルの機能を提供します。

セキュリティーの修正

CVE-2011-4028
X.Org サーバーがロックファイルを処理する方法に欠陥が見つかりました。システムコンソールにアクセスできるローカルユーザーは、この不具合を利用して、シンボリックリンク攻撃を介して、ユーザーがアクセスできないディレクトリー内のファイルの存在を判断できます。
CVE-2011-4029
X.Org サーバーが一時ロックファイルを管理する方法で競合状態が見つかりました。ローカル攻撃者はこの脆弱性を使用してシンボリックリンク攻撃を実行し、任意ファイルの誰でも読み取り可能にすることができ、機密情報が漏洩する可能性があります。
Red Hat は、これらの問題を報告するために、ニックネーム vladz を研究担当者に感嘆したいと考えています。

バグ修正

BZ#651934, BZ#722860
今回の更新以前は、KDE Display Manager (KDM)は、無効な 24bpp pixmap 形式を X サーバーに渡すことができました。その結果、X サーバーが予期せず中断する可能性がありました。この更新により、基礎となるコードが正しい形式を渡すように変更されます。
BZ#732467
この更新より前は、x サーバーが xorg.conf ファイルの複数のデバイスセクションを介したマルチスクリーンセットアップとして設定されている場合、グラフィックタブレットなどの絶対入力デバイスが右端または一番下の画面で応答しなくなることがありました。今回の更新で、画面のクロス動作が変更され、絶対デバイスが常にすべての画面でマッピングされるようになりました。
BZ#748704
この更新より前は、誤解を招くメッセージ Session active, not inhibited, screen idle.このテストが表示された場合、ディスプレイサーバーは壊れているため、システムの再開時または表示を再度有効にした後に表示されることがあります。外部 Web ページへの URL が含まれていました。今回の更新により、このメッセージが削除されます。
BZ#757792
今回の更新以前は、Xephyr サーバーの誤った入力処理コードが、イベント間の画面上の画面を無効にしていました。マウスが配置された画面にフォーカスがあり、ネストされた X サーバーがマルチ画面に設定されている場合のみ、この画面が更新されていました。今回の更新でこのコードが削除され、Xephyr はマルチ画面セットアップの画面を正しく更新するようになりました。
BZ#805377
この更新より前は、raw イベントには相対軸値が含まれていませんでした。その結果、機能のために相対値に依存するクライアントが期待どおりに動作しませんでした。今回の更新では、変換済みの値ではなく、元のドライバー値に値を設定します。raw イベントには、期待どおりに相対軸値が含まれるようになりました。
xorg-x11-server のすべてのユーザーは、これらの問題を修正するこれらの更新パッケージにアップグレードすることを推奨します。この更新を有効にするには、実行中の X.Org サーバーインスタンスをすべて再起動する必要があります。

5.368. xulrunner

1 つのセキュリティー問題を修正する xulrunner パッケージが Red Hat Enterprise Linux 5 および 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
XULRunner は、Gecko レイアウトエンジンを使用してアプリケーション用の XUL ランタイム環境を提供します。

セキュリティーの修正

CVE-2012-4193
XULRunner がセキュリティーラッパーを処理する方法に欠陥が見つかりました。悪意のあるコンテンツを含む Web ページは、XULRunner (Mozilla Firefox など)に対してリンクされたアプリケーションが、アプリケーションを実行しているユーザーの権限で任意のコードを実行する可能性があります。
この不具合に関する技術的な詳細については、Mozilla セキュリティーアドバイザリーを参照してください。
Red Hat は、この問題を報告するため Mozilla プロジェクトに対してありがとうございました。upstream は moz_bug_r_a4 を元のレポーターとして認識します。
すべての XULRunner ユーザーは、これらの更新されたパッケージにアップグレードする必要があります。これにより、この問題が修正されます。更新をインストールした後、変更を有効にするには、XULRunnerを使用したアプリケーションを再起動する必要があります。

5.369. yaboot

Red Hat Enterprise Linux 6 で 2 つのバグを修正する更新された yaboot パッケージが利用できるようになりました。
yaboot パッケージは、Open Firmware ベースの PowerPC システム用のブートローダーを提供します。IBM eServer System p マシンを起動するために使用できます。

バグ修正

BZ#711001
今回の更新以前は、引用符で囲まれた文字列が長すぎると、インストール中に /etc/yaboot.conf パーサーが失敗していました。今回の更新で、引用符で囲まれた文字列のサイズを大幅に拡張するようにコードが変更されます。/etc/yaboot.conf ファイルは期待どおりに解析されるようになりました。
BZ#750199
この更新より前は、chroot で 32 ビットの PowerPC 環境を作成するモックツールを使用してのみビルドできました。この更新パッケージは、rpmbuild でのビルドをサポートします。
yaboot のすべてのユーザーは、このバグを修正するこの更新パッケージにアップグレードすることを推奨します。

5.370. yum

複数のバグを修正し、2 つの拡張機能を追加する yum パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
yum は、ユーザーが、更新された RPM パッケージを自動的にダウンロードしてインストールできるコマンドラインユーティリティーです。

バグ修正

BZ#742363
anacron スケジューラーは、デフォルトの niceness 値 10 を使用して yum-cron ユーティリティーを起動します。その結果、Yum RPM トランザクションの優先順位は非常に低い状態で実行されました。また、更新されたサービスは、この niceness 値を継承しています。今回の更新で、reset_nice 設定オプションが追加されました。これにより、Yum は RPM トランザクションを実行する前に niceness 値を 0 にリセットできます。このオプションを設定すると、Yum RPM トランザクションが実行され、更新されたサービスが期待どおりに niceness 値 0 で再起動されます。
BZ#735234
依存関係の解決に失敗すると、yum は RPMDB チェックを実行して、既存の RPMDB の問題を検出して報告します。以前は、PackageSackError 例外が発生すると、yum が予期せず終了していました。PackageSackError が発生し、残りの RPMDB チェックが省略されると、アプリケーションは Yum checks failed というメッセージを返すようになりました。
BZ#809392
履歴チェックサムがロールバックに使用された場合、yum history rollback コマンドはトレースバックを返す可能性がありました。これは、_conv_pkg_state ()関数のキーワード引数が正しくないために生じました。history checksum 引数が正しく処理されるようになりました。
BZ#711358
yum が存在しなくなったディレクトリーで起動すると、トレースバックで終了しました。yum ユーティリティーは、現在の作業ディレクトリーが存在するかどうかをチェックするようになりました。そうでない場合は、ルートディレクトリーが変更され、期待どおりに実行を継続します。
BZ#804120
--sec-severity オプション引数を指定して yum upgrade コマンドを実行すると、コマンドの実行が無限ループに入る可能性がありました。コードが修正され、オプションが期待どおりに機能するようになりました。
BZ#770117
yum プロキシーサーバーのユーザー名およびパスワードに "@"、":"、または "%" の文字のいずれかが含まれていた場合、プロキシーサーバーの URL で適切に引用されず、値が HTTP クライアントによって誤って解釈されました。その結果、yum はプロキシーサーバーに接続できませんでした。今回の更新で適切な引用が追加され、その文字を含むユーザー名とパスワードが正しく解決されるようになりました。
BZ#809373
yum 履歴の Yum トランザクションは、トランザクション時間に従って順序付けされました。ただし、これは誤解を招く可能性があります。トランザクションは ID に従って順序付けされるようになりました。
BZ#769864
リポジトリーの 1 つに "skip_if_unavailable=1" 設定があり、利用できない場合、yum makecache コマンドは失敗する可能性がありました。このようなリポジトリーは期待どおりにスキップされるようになりました。
BZ#798215
Yum ユーティリティーは、以下のようなトレースバックを使用して予期せず終了する可能性があります。
_init__.py:2000:downloadPkgs:UnicodeEncodeError: 'ascii' codec can't encode character
これは、Yum がパッケージのダウンロード中に生成された UTF-8 文字を含むローカライズされたエラーメッセージを処理できなかったために発生しました。エラーメッセージの UTF-8 文字が正しく処理され、ローカライズされたエラーメッセージが期待どおりに表示されるようになりました。
BZ#735333
失敗すると、yum clean コマンドは誤ったエラーコードと出力を返し、yum が clean アクションを正常に実行したことを示すメッセージが含まれます。yum ユーティリティーが、エラーメッセージと正しいエラーコードのみを返すようになりました。
BZ#817491
yum provides コマンドが empty-string 引数を指定して呼び出された場合、yum はトレースバックで終了しました。このコマンドは、エラーメッセージとコマンドの使用情報を返すようになりました。

機能拡張

BZ#737826
yum は、更新の完了後に "Verifying" メッセージを出力するようになり、それぞれのパッケージが正しくインストールされていることがユーザーに通知されるようになりました。
BZ#690904
非 root ユーザーとして実行すると、yum はローカルの SSL 証明書ファイルを読み取ることができず、ダウンロードプロセスが失敗する可能性があります。yum ユーティリティーは、リポジトリーの証明書ファイルにアクセスできるかどうかを確認するようになりました。チェックに失敗すると、チェックに失敗したファイル名とリポジトリーがスキップされた情報を含むより正確なメッセージが返されます。
yum のユーザーは、これらのバグを修正して機能強化を追加する更新パッケージにアップグレードする必要があります。

5.371. yum-utils

Red Hat Enterprise Linux 6 では、4 つのバグを修正し、3 つの拡張機能を追加する yum-utils パッケージが更新されました。
yum-utils パッケージは、Yum パッケージマネージャーのユーティリティーのコレクションと例を提供します。

バグ修正

BZ#701096
この更新より前は、パッケージをダウンロードしない場合、reposync ユーティリティーは終了コード 0 を誤って設定していました。この更新により、基礎となるコードが変更され、パッケージが正しく署名されていない場合やダウンロードに失敗した場合に reposync が終了コード 1 を設定するようになりました。
BZ#711767
今回の更新以前は、yumdownloader ツールは、その特定のパッケージを提供しているすべてのリポジトリーからパッケージをダウンロードしようとしました。その結果、最初のダウンロード後、ファイルがすでに存在するというメッセージが表示されました。今回の更新で、yumdownloader が変更され、重複したダウンロード試行が回避されます。
BZ#737597
今回の更新以前は、yum-debug-restore ツールは、最新バージョンのパッケージがインストールされていることのみを認識していました。その結果、古いカーネルパッケージは復元されませんでした。今回の更新で、installonly パッケージのサポートが追加され、インストールされているカーネルパッケージのセット全体が復元されるようになりました。
BZ#782338
この更新より前は、package-cleanup ツールの man ページには、"--count" オプションの変更されたセマンティクスが記載されていませんでした。今回の更新で man ページが変更され、「--count」オプションが正しく文書化されるようになりました。

機能拡張

BZ#684925
今回の更新以前は、yum は依存関係を一覧表示できず、これらの依存関係を満たすリポジトリーにすでにインストールされているパッケージをリストできませんでした。今回の更新で、show-changed-rco コマンドが追加され、インストールされているファイルまたは古いファイルからの Requires、Conflicts、および Obsoletes データの変更のコンパクトな説明が提供されるようになりました。
BZ#710579
この更新以前は、repodiff ツールは名前に基づいてパッケージのみを比較していました。今回の更新で、リポジトリーdiffツールに--compare-archオプションが追加され、アーキテクチャーも比較されるようになりました。
BZ#769775
今回の更新以前は、package-cleanup ツールが kernel-PAE パッケージおよび kernel-xen パッケージを正しく処理しませんでした。今回の更新で、kernel-PAE パッケージおよび kernel-xen パッケージのサポートが追加されました。
yum-utils のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

5.372. zsh

1 つのバグを修正し、1 つの機能拡張を追加する zsh パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
zsh シェルは、対話式ログインシェルおよびシェルスクリプトコマンドプロセッサーとして使用できるコマンドインタープリターです。zsh は、ksh シェル(Korn シェル)に似ていますが、多くの機能強化が含まれています。Zsh は、コマンドラインの編集、スペルの修正、プログラム可能なコマンド補完、シェル機能(自動読み込みあり)、履歴メカニズムなどをサポートします。

バグ修正

BZ#657300
この更新より前は、zsh シェルは、ksh モードでの実行時に -n オプションで数学式を実行しようとしていました。その結果、構文のみのチェックの実行時に zsh がエラーを出力しました。今回の更新で、ソースコードが変更され、-n オプションの使用時に、数学式が他のコマンドと同様に処理されるようになりました。

Enhancement

BZ#612685
今回の更新以前は、$PATH に場所がリストされたスクリプトは zsh シェルで実行できませんでした。今回の更新で、zsh を直接呼び出すと、-o pathscript オプションを指定して $PATH からスクリプトを呼び出すことができるようになりました。
すべてのユーザーは、これらの更新パッケージにアップグレードすることを推奨します。このバグを修正し、この機能強化を追加します。

5.373. rhnlib

1 つのバグを修正する rhnlib パッケージが Red Hat Enterprise Linux 6 拡張更新サポートで利用できるようになりました。
rhnlib パッケージには、Red Hat Network (RHN)とのインターフェイス専用に開発された Python ライブラリーが含まれています。

バグ修正

BZ#993086
十分なネットワークによって親から分離されている場合、RHN プロキシーは適切に動作しませんでした。その結果、大規模な repodata ファイルと RPM のタイムアウトをダウンロードしようとしたユーザー。この更新では、RHN Proxy と Red Hat Enterprise Linux RHN クライアントの両方が変更され、すべての通信が接続に設定されたタイムアウト値に従います。
このバグを修正するには、rhnlib のユーザーは、これらの更新パッケージにアップグレードすることを推奨します。

5.374. rhn-client-tools

1 つのバグを修正し、1 つの機能強化を追加する rhn-client-tools パッケージが Red Hat Enterprise Linux 6 拡張更新サポートで利用できるようになりました。
Red Hat Network Client Tools は、システムが Red Hat Network (RHN)からソフトウェア更新を受け取ることができるプログラムとライブラリーを提供します。

バグ修正

BZ#993080
十分なネットワークによって親から分離されている場合、RHN プロキシーは適切に動作しませんでした。その結果、大規模な repodata ファイルと RPM のタイムアウトをダウンロードしようとしたユーザー。この更新では、RHN Proxy と Red Hat Enterprise Linux RHN クライアントの両方が変更され、すべての通信が接続に設定されたタイムアウト値に従います。

Enhancement

BZ#993073
Satellite 5.3.0 には API コール経由で CPU の数を取得する機能がありますが、登録したシステムからソケットの数を取得する機能はありませんでした。今回の更新で、API コールを介して Satellite から管理対象システムの物理 CPU ソケット数を取得する関数が追加されました。
rhn-client-tools のユーザーは、このバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.