CEQ テクニカルノート


Red Hat Enterprise Linux 6

Red Hat Enterprise Linux 6.7 に実装された変更に関する詳細な注意事項

6 エディッション

Red Hat Customer Content Services

概要

Red Hat Enterprise Linux 6.7 テクニカルノートリストでは、Red Hat Enterprise Linux 6 オペレーティングシステム、および Red Hat Enterprise Linux 6.5 とマイナーリリースである Red Hat Enterprise Linux 6.5 と付随するアプリケーションに加えられた変更を文書化します。

はじめに

Red Hat Enterprise Linux 6.7 テクニカルノート』 リストでは、Red Hat Enterprise Linux 6 オペレーティングシステム、およびマイナーリリース Red Hat Enterprise Linux 6.5 とマイナーリリースの間に付随するアプリケーションに加えられた変更が記載されています。
システム管理者その他、Red Hat Enterprise Linux 6.7 のアップグレードおよびデプロイメントを計画している場合、テクニカルノートでは、Red Hat Enterprise Linux の新しいリリースで修正されたバグ、追加された機能、およびテクノロジープレビュー機能の単一の整理された記録が提供されます。
監査担当者およびコンプライアンス担当者向けに、『Red Hat Enterprise Linux 17 テクニカルノート』 では、変更追跡とコンプライアンステストのための単一の編成されたソースを提供します。
すべてのユーザーに対して、『Red Hat Enterprise Linux 6.7 テクニカルノート』 では、この新しいリリースで変更された内容の詳細が記載されています。

第1章 Red Hat Enterprise Linux pmcd International Languages

Red Hat Enterprise Linux (\)は、複数の言語のインストールと、要件に応じた言語の変更をサポートします。
Red Hat Enterprise Linux 0.1.5 では、以下の言語がサポートされています。
  • 東アジア言語 - 中国語、オランダン、中国語、中国語(Tertional Chinese)
  • ヨーロッパ語 - 英語、ドイツ語、スペイン語、フランス語、ポルトガル語、ポルトガル語、ロシア語、ロシア語
  • Indic Languages - Assamese, Bengali, Gujarati, Hindi, Kannada, Malayalam, Marathi, Oriya, Punjabi, Tamil, and Telugu
以下の表は、現在サポートされている言語、それらのロケール、インストールされるデフォルトフォント、およびサポートされている言語の一部に必要なパッケージをまとめたものです。
表1.1 Red Hat Enterprise Linux 6 の国際言語
territory 言語 Locale fonts パッケージ名
中国 簡体字中国語 zH_CN.UTF-8 AR PL (ShanHeiSun および Zenkai) Uni fonts-chinese, scim-pinyin, scim-tables
日本 日本語 JA_JP.UTF-8 Sazanami (Gothic および Mincho) fonts-japanese, scim-anthy
韓国 ハングル ko_kR.UTF-8 Baekmuk (Batang、Dotum、Gulim、Headline) fonts-korean, scim-hangul
台湾 繁体字中国語 ZH_TW.UTF-8 AR PL (ShanHeiSun および Zenkai) Uni fonts-chinese, scim-chewing, scim-tables
ブラジル ポルトガル語 pt_BR.UTF-8 Standard latin fonts
France フランス語 FD_FR.UTF-8 Standard latin fonts
ドイツ ドイツ語 DDE_DE.UTF-8 Standard latin fonts
Italy Italy IT_IT.UTF-8 Standard latin fonts
Russia ロシア語 ru_RU.UTF-8 koI8-R、fonts-KOI8-R-100dpi、fonts-KOI8-R-75dpi、xorg-x11-fonts-cyrillic fonts-KO18-R、fonts-KO18-R-100 dpi,fonts-KO18-R-75dpi、xorg-x11-fonts-cyrillic
Spain スペイン語 es_ES.UTF-8 Standard latin fonts
India Assamese AS_IN.UTF-8 lohit Bengali fonts-bengali, scim-m17n, m17n-db-assamese
Bengali BN_IN.UTF-8 lohit Bengali fonts-bengali、scim-m17n、m17n-db-bengali
Gujarati gu_IN.UTF-8 lohit Gujarati fonts-gujarati、scim-m17n、m17n-db-gujarati
Hindi HE_IN.UTF-8 Lohit Hindi fonts-hindi、scim-m17n、m17n-db-hindi
Kannada kn_IN.UTF-8 Lohit Kannada fonts-kannada、scim-m17n、m17n-db-kannada
Malayalam ML_IN.UTF-8 ロohit Malayalam fonts-malayalam, scim-m17n, m17n-db-malayalam
Marathi MR_IN.UTF-8 Lohit Hindi fonts-hindi、scim-m17n、m17n-db-marathi
oriya または、_IN.UTF-8 lohit Oriya fonts-oriya、scim-m17n、m17n-db-oriya
Punjabi Past_IN.UTF-8 Lohit Punjabi fonts-punjabi、scim-m17n、m17n-db-punjabi
Tamil ta_IN.UTF-8 Lohit Tamil fonts-tamil、scim-m17n、m17n-db-tamil
Telugu PIN_IN.UTF-8 Lohit Telugu fonts-telugu、scim-m17n、m17n-db-telugu

第2章 外部のカーネルパラメーターに対する重要な変更

本章では、システム管理者向けに、Red Hat Enterprise Linux 17 に同梱されるカーネルにおける重要な変更の概要について説明します。このような変更には、追加または更新された procfs エントリー、sysfs のデフォルト値、ブートパラメーター、カーネル設定オプション、または顕著な動作の変更が含まれます。
MemAvailable
このパラメーターを使用すると、スワップせずに新しいアプリケーションを開始するために使用できるメモリー容量の見積もりが提供されます。ただし、Cache フィールドまたは Free フィールドによって提供されるデータとは異なり、MemAvailable はページキャッシュを考慮し、回収可能なすべてのスラブが使用中のために回収可能であるわけではありません。
overcommit_kbytes
このパラメーターにより、overcommit_memory パラメーターが 2 に設定されている場合、コミットされたアドレス空間が超過できない、物理 RAM の特定のキロバイト数を決定できます。そのため、overcommit_bytes は overcommit_ratio のカウンターとして機能し、1 つを設定するともう 1 つの値が自動的に無効となります。
meminfo_legacy_layout
このパラメーターをゼロ以外の値に設定すると、/proc/meminfo に導入された新規エントリーのレポートが無効になり、カーネルは、そのインターフェイスを介してデータを報告するときにレガシー(2.6.32)レイアウトを保持します。デフォルト値は 1 であることに注意してください。このパラメーターは、遡及的な互換性のため、Red Hat Enterprise Linux 6 でのみ利用できます。
disable_cpu_apicid
このパラメーターにより、kdump カーネルは起動時に BSP を無効にし、複数のプロセッサーで正常に起動できるようにします。これにより、デバイスが多数あるシステムで利用可能な割り込みベクトルの不足の問題が解決され、kdump がこれらのシステムでコアダンプを正常にキャプチャーできるようになりました。
earlyprintk
以前は VGA ハードウェアでのみ使用できたため、このパラメーターはefi 値をサポートするようになりました。これにより、ユーザーは EFI ハードウェアにおける初期起動の問題をデバッグすることができるようになりました。
edac_report
このパラメーターの値を "on" または "off" に設定すると、ユーザーは、ハードウェアイベントを報告する Error Detection and Correction (EDAC)モジュールを有効または無効にすることができます。また、force 値を使用して、EDAC を優先度の高いモジュールで上書きできないようにすることもできます。このパラメーターのデフォルト値は on です。
intel_iommu
このパラメーターを使用すると、sp_off 値を使用して、ラージページのサポートをオフにできます。ただし、Intel の入力/出力管理ユニット(IOMMU)が要件を満たす限り、デフォルトではラージページがサポートされます。
nfs.recover_lost_locks
以前は、NFSv4 クライアントが期限切れのり、ファイルロックを失うりする可能性がありました。それにもかかわらず、その間にファイルが変更されると、ファイルが破損することがありました。したがって、これらのロックの回復は無効になっていますが、上記のパラメーターの値を 0 から 1 に変更することで有効にできます。ただし、データ破損のリスクが依然として発生することに注意してください。

第3章 デバイスドライバー

本章では、Red Hat Enterprise Linux pmcd で更新されたすべてのデバイスドライバーの包括的な一覧を提供します。

ストレージドライバー

  • bnx2i ドライバーがバージョン 2.7.10.1 にアップグレードされました。
  • hpsa ドライバーがバージョン 3.4.4-1-RH1 にアップグレードされました。
  • bfa ドライバーがバージョン 3.2.23.0 にアップグレードされました。
  • mvsas ドライバーが最新のアップストリームバージョンにアップグレードされました。
  • qla4xxx ドライバーがバージョン 5.03.00.00.06.06-k0 にアップグレードされました。
  • mpt2sas ドライバーがバージョン 16.100.00.00 にアップグレードされました。
  • qla2xxx ドライバーがバージョン 8.07.00.08.06.6-k にアップグレードされました。
  • bnx2fc ドライバーがバージョン 2.4.2 にアップグレードされました。
  • lpfc ドライバーがバージョン 10.2.8020.1 にアップグレードされました。
  • シリーズ 8 コントローラーに対応するために、pm80xx ドライバーにデバイスドライバー ID の変更が実装されました。
  • be2iscsi ドライバーがデュアル曲線モードをサポートするように更新されました。
  • hpsa ドライバーでバージョン文字列が変更されました。
  • megaraid_sas ドライバーが最新のアップストリームバージョンにアップグレードされました。さらに、changelog が更新されました。

ネットワークドライバー

  • Brocade BNA ドライバーがバージョン 3.2.23.0 に更新されました。
  • qlcnic ドライバーがバージョン 5.3.59 に更新されました。
  • Emulex be2net ドライバーがバージョン 10.2 に更新されました。
  • bnx2x ドライバーがバージョン 7.8.19 ファームウェアを利用するように更新されました。
  • qlge ドライバーがバージョン 1.00.00.34 に更新されました。
  • 32 ビットの DMA マスクを適切に処理するために igbvf ドライバーが修正が実装されました。
  • 32 ビットの DMA マスクを適切に処理するために igb ドライバーが修正が実装されました。
  • bnx2 ドライバーがバージョン 2.2.4 に更新されました。
  • Mellanox mlx ドライバーがすべて、最新のアップストリームバージョンに更新されました。
  • i40evf ドライバーが最新のアップストリームバージョンに更新されました。
  • i40e ドライバーが最新のアップストリームバージョンに更新されました。
  • netxen ドライバーがバージョン 4.0.82 に更新されました。
  • Cisco の低レイテンシーネットワークインターフェイスコントローラーをサポートするように enic ドライバーが更新されました。
  • ixbevf ドライバーが最新のアップストリームバージョンに更新されました。
  • ixbe ドライバーが最新のアップストリームバージョンに更新されました。
  • tg3 ドライバーがバージョン 3.137 に更新されました。
  • sfc ドライバーの製品命名が更新されました。
  • e1000e ドライバーの General Public License ヘッダーと Copyright 情報が更新されました。

その他のドライバー

  • キャッシュデバイスマッパーターゲットが dm ドライバーに追加されました。
  • cnic ドライバーがバージョン 2.5.20 に更新されました。さらに、著作権の年も更新されました。
  • sb_edac は、Haswell マイクロアーキテクチャーベースのシステムをサポートするように更新されました。
  • InfiniBand インタードライバーがバージョン 1.3 に更新されました。
  • InfiniBand srp ドライバーが最新のアップストリームバージョンに更新されました。さらに、そのリリース日の情報が更新されました。
  • InfiniBand qib ドライバーが Direct Connect アーキテクチャーをサポートするように更新されました。
  • intel_pstate ドライバーは、Haswell CPU モデルをサポートするように更新されました。
  • rtsx ドライバーが Realtek RTL8411B イーサネットコントローラーをサポートするように更新されました。
  • openvswitch ドライバーが、ストリーム制御伝送プロトコルをサポートするように更新されました。
  • Direct Rendering Manager (DRM) モジュールがバージョン 3.14.2 に更新されました。
  • cnic ドライバーがバージョン 2.5.20 に更新されました。さらに、著作権の年も更新されました。
  • hid-multitouch モジュールが最新のアップストリームバージョンに更新され、Windows 8 認定タッチスクリーンのサポートが追加されました。
  • Open Firmware デバイスツリープロパティーの変更に関する更新ノーティファイアーが、pseries ドライバーに実装されました。
  • DRBG モジュールが実装され、SP800-90A 決定論ランダムビットジェネレーターが導入されました。
  • PCLMULQDQ 命令のアクセラレート計算が、crct10dif モジュールに実装されています。
  • ccis ドライバーが最新のアップストリームバージョンに更新されました。
  • NVMe ドライバーが更新され、割り込み名にデバイスとキュー番号が含まれるようになりました。
  • mce_amd ドライバー用に MCE デコードサポートが拡張されました。

第4章 テクノロジープレビュー

本章では、Red Hat Enterprise Linux10.0.0.1 で利用可能なすべてのテクノロジープレビュー機能を説明します。
テクノロジープレビュー機能は現在、Red Hat Enterprise Linux サブスクリプションサービスではサポートされておらず、機能的に完全ではない可能性があり、通常、実稼働環境での使用には適していません。ただし、これらの機能は、お客様の利便性のために、そして、より広く知っていただくために提供されています。
テクノロジープレビューの機能は、本番環境以外の環境で役に立ちます。また、完全にサポートされる前に、テクノロジープレビュー機能に関するフィードバックおよび機能についてのご提案をお寄せください。重大度の高いセキュリティー問題に対するエラータが提供されます。
テクノロジープレビュー機能の開発中に、追加コンポーネントがテスト用に一般利用可能になる場合があります。今後のリリースでテクノロジープレビュー機能を完全にサポートすることは、Red Hat クラスタリングの目的です。

4.1. ストレージとファイルシステム

DM 年版のデバイスマッパー
device-mapper-persistent-data パッケージでは、テクノロジープレビューとしてリリースされた新しい dm-era デバイスマッパー機能を使用するのに役立つツールが提供されるようになりました。dm-era 機能は、era と呼ばれるユーザー定義の期間内に、デバイス上のどのブロックが書き込まれたかを追跡します。この機能により、バックアップソフトウェアは、変更を元に戻した後、変更されたブロックを追跡したり、キャッシュの一貫性を復元したりできます。
dm-cache device-mapper Target
高速ストレージデバイスが低速なストレージデバイスのキャッシュとして機能できる dm-cache device-mapper ターゲットが、テクノロジープレビューとして追加されました。詳細は、lvmcache man ページを参照してください。
samba4 ライブラリーのクロスレルム Kerberos 信頼機能
samba4 クライアントライブラリーの機能に依存する Identity Management が提供する Cross Realm Kerberos Trust 機能は、Red Hat Enterprise Linux 6.4 以降テクノロジープレビューとして提供されます。この機能は、libndr-nbt ライブラリーを使用して、接続なしの Lightweight Directory Access Protocol (CLDAP)メッセージを準備します。
パッケージ: samba-3.6.9-164
System Information Gatherer and Reporter (SIGAR),
System Information Gatherer and Reporter (SIGAR)は、複数のプラットフォームやプログラミング言語にわたるオペレーティングシステムおよびハードウェアレベルの情報にアクセスするためのライブラリーおよびコマンドラインツールです。Red Hat Enterprise Linux 6.4 以降では、SIGAR はテクノロジープレビューパッケージとみなされます。
Package: sigar-1.6.5-0.4.git58097d9
DIF/DIX サポート
DIF/DIX は、Red Hat Enterprise Linux 6 の SCSI 標準およびテクノロジープレビューに新たに追加されました。DIF/DIX により DIF (Data Integrity Field) が追加され、一般的に使用される 512 バイトのディスクブロックのサイズが 520 バイトに増えます。DIF は、書き込みの発生時に HBA (Host Bus Adapter) により算出されるデータブロックのチェックサム値を保存します。その後、受信時にストレージデバイスがチェックサムを確認し、データとチェックサムの両方を保存します。読み取りが発生すると、チェックサムをストレージデバイスおよび受信する HBA で確認することができます。
DIF/DIX ハードウェアチェックサム機能は、O_DIRECT I/O のみを発行するアプリケーションでのみ使用する必要があります。これらのアプリケーションは、raw ブロックデバイス、または O_DIRECT モードで XFS ファイルシステムを使用できます。(XFS は、特定の割り当て操作を実行するときにバッファーされた I/O にフォールバックしない唯一のファイルシステムです。)O_DIRECT I/O および DIF/DIX ハードウェアと使用するように設計されたアプリケーションのみがこの機能を有効にする必要があります。
Package: kernel-2.6.32-431
LVM アプリケーションプログラミングインターフェイス(API)
Red Hat Enterprise Linux 6 は、テクノロジープレビューとして、新しい LVM アプリケーションプログラミングインターフェイス(API)を備えています。この API は、LVM の特定の側面を照会および制御するために使用されます。
Package: lvm2-2.02.100-8
FS-Cache
Red Hat Enterprise Linux 6 の FS-Cache は、ネットワークファイルシステム(NFS など)がクライアントマシンのデータの永続的なキャッシュを持つことを可能にします。
package: cachefilesd-0.10.2-1

4.2. ネットワーク

Mellanox SR-IOV サポート
Single Root I/O Virtualization (SR-IOV)が、Mellanox libmlx4 ライブラリーおよび以下のドライバーでテクノロジープレビューとしてサポートされるようになりました。
  • mlx_core
  • mlx4_ib (InfiniBand プロトコル)
  • mlx_en (イーサネットプロトコル)
Package: kernel-2.6.32-335
Open multicast ping (Omping)、BZ#657370
Open Multicast Ping (Omping)は、主にローカルネットワーク内の IP マルチキャスト機能をテストするツールです。このユーティリティーを使用すると、ユーザーは IP マルチキャスト機能をテストし、問題がネットワーク設定や他の場所(つまりバグ)にあるかどうかの診断を支援します。Red Hat Enterprise Linux 6 では、改善はテクノロジープレビューとして提供されています。
パッケージ: omping-0.0.4-1
QFQ キューイング規則
Red Hat Enterprise Linux 6 では、tc ユーティリティーが Quick Fair Scheduler (QFQ)カーネル機能と連携するように更新されました。ユーザーは、ユーザー空間からの新しい QFQ トラフィックキューイング規則を活用できるようになりました。この機能は、テクノロジープレビュー と見なされます。
Package: kernel-2.6.32-431
VIOS-proxy, BZ#721119
VIOS-proxy は、仮想ゲスト上のクライアントとハイパーバイザーホスト上のサーバー間の接続を提供するストリームソケットプロキシーです。通信は virtio-serial リンクを介して行われます。
パッケージ: vios-proxy-0.2-1

4.3. クラスタリングと高可用性

fence_sanlock の luci サポート
luci ツールは、テクノロジープレビューとして sanlock フェンスエージェントをサポートするようになりました。エージェントは luci のエージェントのリストで利用できます。
パッケージ: luci-0.26.0-48
ハードウェアウォッチドッグデバイスを使用したノードの復旧(
テクノロジープレビューとして Red Hat Enterprise Linux 6.4 に含まれる新しい fence_sanlock エージェントと checkquorum.wdmd は、ハードウェアウォッチドッグデバイスを介したノードの復旧をトリガーする新しいメカニズムを提供します。このテクノロジープレビューを有効にする方法についてのチュートリアルは、https://fedorahosted.org/cluster/wiki/HomePageから入手できます。
Enforcing モードの SELinux は現在サポートされていないことに注意してください。
パッケージ: cluster-3.0.12.1-59

4.4. 認証

外部認証用の Apache モジュール
Apache モジュールのセットが Red Hat Enterprise Linux 6.6 にテクノロジープレビューとして追加されました。Web アプリケーションで mod_authnz_pammod_intercept_form_submit、および mod_lookup_identity Apache モジュールを使用すると、Web アプリケーションで外部認証や ID ソースとの密接な対話を実現できます(BZ# 1095333)。
複数の KDC の TGT を同時に維持( )
Kerberos バージョン 1.10 では、新しいキャッシュストレージタイプ DIR: が追加されました。これにより、Kerberos は複数の鍵配布センター(KDC)のチケット保証チケット(TGT)を同時に維持し、Kerberized リソースでのネゴシエート時にそれらの間の自動選択を行うことができます。Red Hat Enterprise Linux 6.4 以降では、SSSD が強化され、ユーザーが SSSD 経由でログインするユーザーの DIR: キャッシュを選択できるようになります。この機能はテクノロジープレビューとして導入されています。
パッケージ: sssd-1.9.2-129

4.5. セキュリティー

TPM
TPM (Trusted Platform Module)ハードウェアは、(メモリーで公開されていない)RSA キーを安全に作成、保存、使用できます。trousers パッケージおよび tpm-tools パッケージはテクノロジープレビューと見なされます。
パッケージ: trousers-0.3.4-4tpm-tools-1.3.4-2

4.6. Devices

mpt2sas ロックレスモード
mpt2sas ドライバーが完全にサポートされています。ただし、ロックレスモードで使用すると、ドライバーはテクノロジープレビュー機能になります。
Package: kernel-2.6.32-431

4.7. カーネル

カーネルメディアのサポート
以下の機能はテクノロジープレビューとして提供されています。
  • 最新のアップストリーム video4linux
  • デジタルビデオブロードキャスト
  • 主に赤外線制御デバイスのサポート
  • さまざまな webcam サポートの修正と改善点
Package: kernel-2.6.32-431
Linux (NameSpace)コンテナー [LXC]
Linux コンテナーは、ワークロードを完全に仮想化することなく、ベアメタルシステムでアプリケーションランタイムに柔軟なアプローチを提供します。Red Hat Enterprise Linux 6 は、cgroups および namespace を介してアプリケーションリソース使用状況ポリシーを分離および制御するアプリケーションレベルのコンテナーを提供します。このリリースには、libvirt API および virt-manager GUI を使用したコンテナーの作成、編集、および削除を許可することで、コンテナーライフサイクルの基本的な管理が含まれています。Linux コンテナーはテクノロジープレビュー機能です。
パッケージ: libvirt-0.9.10-21virt-manager-0.9.0-14
fence_ipmilan エージェントの診断パルス(BZ#655764)
fence_ipmilan エージェントを使用して、IPMI インターフェイスで診断パルスを発行できるようになりました。この新しいテクノロジープレビューは、ホストがホストに設定された場合に、ホストのカーネルダンプを強制的に実行するために使用されます。この機能は、実稼働クラスターでの off 操作の代替ではないことに注意してください。
Package: fence-agents-3.1.5-35

4.8. 仮想化

第 2 世代仮想マシンとしてホスト型 Red Hat Enterprise Linux 6.6
テクノロジープレビューとして、Microsoft Hyper-V Server 2012 R2 ホストで第 2 世代の仮想マシンとして使用できます。第 2 世代では、前世代でサポートされていた機能に加えて、仮想マシン上で新機能が提供されます。例:SCSI 仮想ハードディスクからの起動、および UEFI ファームウェアのサポート。

第5章 非推奨の機能

voidrfs ファイルシステム
B-tree ファイルシステム(Btrfs)は、Red Hat Enterprise Linux 6 では非推奨です。Btrfs は以前はテクノロジープレビューとして提供され、AMD64 および Intel 64 アーキテクチャーで利用可能でした。
eCryptfs ファイルシステム
以前はテクノロジープレビューとして利用できた eCryptfs ファイルシステムは、Red Hat Enterprise Linux 6 では非推奨とみなされていました。
mingw コンポーネント、BZ#1063396
Red Hat Enterprise Linux 6.3 で Matahari パッケージが非推奨になっています。今回は、mingw パッケージは非推奨と言われ、その後から Red Hat Enterprise Linux 6.4 からの Matahari パッケージの削除が行われ、mingw パッケージは Red Hat Enterprise Linux 6.7 から削除されました。
mingw パッケージは、今後の Red Hat Enterprise Linux 6 マイナーリリースでは提供されなくなり、セキュリティー関連の更新も受け取れなくなります。そのため、Red Hat Enterprise Linux 6 システムから mingw パッケージの以前のリリースをアンインストールすることが推奨されます。
virtio-win コンポーネント(BZ#1001981)
VirtIO SCSI ドライバーは virtio-win パッケージから削除され、Microsoft Windows Server 2003 プラットフォームではサポートされなくなりました。
qemu-kvm コンポーネント
qemu-guest-agent-win32 パッケージは、qemu-kvm パッケージの一部として提供されなくなりました。Windows ゲストエージェントは、他の Windows コンポーネント(例: virtio-win ドライバー)と共に Supplementary チャネルで提供されるようになりました。
fence-agents コンポーネント
Red Hat Enterprise Linux 6.5 リリースでは、Red Hat Enterprise Linux High Availability Add-On は、fence_scsi フェンスエージェントと組み合わせて、特定の VMware ESXi/vCenter バージョンで完全にサポートされていました。SCSI-3 永続予約の領域におけるこれらの VMware プラットフォームの制限により、iSCSI ベースのストレージを使用する場合を除いて、VMware 仮想マシンの Red Hat Enterprise Linux High Availability Add-On のバージョンでは fence_scsi フェンシングエージェントはサポートされなくなりました。サポートされる組み合わせの詳細は、Virtualization Support Matrix for High Availability を参照してください。
影響を受ける組み合わせで fence_scsi を使用するユーザーは、Red Hat グローバルサポートサービスに連絡して、代替設定の評価や追加情報を支援を受けることができます。
SystemTap コンポーネント( )
systemtap-grapher パッケージは、Red Hat Enterprise Linux 6 から削除されました。詳細は、を参照してください https://access.redhat.com/solutions/757983
Matahari コンポーネント
Matahari エージェントフレームワーク(matahari-*)パッケージは、Red Hat Enterprise Linux 6 から削除されました。リモートシステム管理に重点を置いた場合は、CIM インフラストラクチャーの使用に反しています。このインフラストラクチャーは、既存の標準に依存しており、すべてのユーザーにとってよりある程度の相互運用性を提供します。
ディストリビューション コンポーネント( )
以下のパッケージは非推奨となり、Red Hat Enterprise Linux 6 の今後のリリースで削除される予定です。これらのパッケージは Red Hat Enterprise Linux 6 リポジトリーでは更新されず、MRG-Messaging 製品を使用しないお客様は、システムからアンインストールすることが推奨されます。
  • python-qmf
  • python-qpid
  • qpid-cpp
  • qpid-qmf
  • qpid-tests
  • qpid-tools
  • ruby-qpid
  • saslwrapper
Red Hat MRG-Messaging のお客様は、製品への定期的な更新の一環として、更新された機能を引き続き受けることができます。
fence-virt コンポーネント
libvirt-qpid は fence-virt パッケージの一部ではなくなりました。
OpenSCAP コンポーネント
openscap-perl サブパッケージは openscap から削除されました。

第6章 既知の問題

6.1. インストール

anaconda コンポーネント
初期化されていないディスクや認識されないフォーマットを含む適切なパーティションテーブルをディスクに自動的に作成するには、zerombr キックスタートコマンドを使用します。clearpart コマンドの-- initlabel オプションは、この目的を提供することを意図していません。
anaconda コンポーネント
s390x システムでは、自動パーティション設定と暗号化は使用できません。ストレージの暗号化を使用する場合は、カスタムパーティション設定を実行する必要があります。暗号化されたボリュームに /boot ボリュームを配置しないでください。
anaconda コンポーネント
USB 接続のストレージデバイスに割り当てられたデバイス名の順序は保証されません。USB 接続の特定のストレージデバイスは、他のデバイスよりも初期化に時間がかかる場合があります。これにより、デバイスは、想定とは異なる名前を受け取る可能性があります(たとえば、sdaではなく sdc )。
インストール中に、パーティションおよびファイルシステムを設定する際は、ストレージデバイスのサイズ、名前、およびタイプを確認します。
anaconda コンポーネント
現在、kdump のデフォルト 機能は Anaconda に依存して、ブートローダー設定ファイルのカーネルパラメーターリストに crashkernel= パラメーターを挿入します。
anaconda コンポーネント、BZ#623261
状況によっては、ディスク全体の形式(ディスク全体を設定する LVM 物理ボリュームなど)を含むディスクが clearpart --initlabel キックスタートコマンドを使用して正しくクリアされないことがあります。clearpart --initlabel --all -ensures ディスクで--allスイッチ-as を追加すると、正しく消去されます。
anaconda コンポーネント
IBM System z アーキテクチャーでインストールする際に、SSH 経由でインストールを実行している場合は、SSH セッションを含むターミナルウィンドウのサイズ変更を回避します。インストール時にターミナルウィンドウのサイズを変更すると、インストーラーは終了し、インストールは終了します。
Yaboot コンポーネント、BZ#613929
CD/DVD で提供されるカーネルイメージは、Open Firmware に大きすぎます。その結果、POWER アーキテクチャーでは、CD/DVD からネットワーク経由でカーネルイメージを直接起動することはできません。代わりに、yaboot を使用してネットワークから起動します。
anaconda コンポーネント
Anaconda パーティション編集インターフェイスには、Resize とラベルが付いたボタンが含まれます。この機能は、新しいシステムのインストール用の領域を確保するために、既存のファイルシステムと基礎となるボリュームを縮小したいユーザーを対象としています。手動パーティション設定を実行すると、Resize ボタンを使用してパーティションのサイズを作成するときに、パーティションのサイズを変更することはできません。最初に作成したパーティションよりも大きくする必要があると判断した場合は、パーティションエディターで最初のパーティションを削除し、サイズが大きい新しいパーティションを作成する必要があります。
system-config-kickstart コンポーネント
IBM S/390 システムでネットワークデバイスの定義および設定には、ネットワークデバイスのチャネル ID (読み取り、書き込み、データ)が必要です。ただし、system-config-kickstart-キックスタート設定を生成するためのグラフィカルユーザーインターフェイス。ネットワークデバイスのチャンネル ID を定義できません。この問題を回避するには、system-config-kickstart が生成するキックスタート設定を手動で編集して、必要なネットワークデバイスを含めます。

6.2. エンタイトルメント

subscription-manager コンポーネント
複数のリポジトリーが有効な場合、subscription-manager は、RPM パッケージのインストール元のリポジトリーからのみ製品証明書をインストールするのではなく、すべてのリポジトリーから製品証明書をインストールします。

6.3. デプロイメント

389-ds-base コンポーネント、BZ#878111
ディレクトリーの不正なパーミッションが原因で、/var/log/ ディレクトリーの dirsrv- <instance > ログファイルの名前を変更できない場合は、ns-slapd ユーティリティーが予期せず終了します。
cpuspeed コンポーネント、BZ#626893
一部の HP Proliant サーバーは、/proc/cpuinfo または / sys/device/system/cpu/*/cpufreq の誤った CPU 周波数の値を報告する場合があります。これは、オペレーティングシステムに通知なしにCPU周波数を操作するためです。これを回避するには、BIOS の HP Power Regulator オプションが OS Control に設定されていることを確認してください。最新のシステムで利用できる代替方法は、Collaborative Power ControlEnabled に設定することです。
Releng コンポーネント(BZ#644778)
RHN の Optional リポジトリーに含まれる一部のパッケージは、multilib ファイルの競合があります。そのため、これらのパッケージには、同じマシンにインストールされたパッケージのプライマリーアーキテクチャー(例:x86_64)とセカンダリーアーキテクチャー(i686 など)の両方を同時にインストールすることはできません。この問題を回避するには、競合するパッケージのコピーを 1 つだけインストールします。
GRUB コンポーネント(BZ# 695951)
特定の UEFI ベースのシステムでは、大文字と小文字を区別する問題により、bootx64 ではなく BOOTX64 を入力してインストーラーを起動する必要がある場合があります。
GRUB コンポーネント、BZ#698708
x86_64 アーキテクチャーで grub パッケージを再構築する場合は、glibc-static.i686 パッケージを使用する必要があります。glibc-static.x86_64 パッケージを使用しても、ビルド要件を満たしません。

6.4. 仮想化

qemu-kvm コンポーネント、BZ#1159613
virtio デバイスを作成し、ベクトルの数が 32 より大きい値に設定すると、デバイスは Red Hat Enterprise Linux 6 ではゼロに設定されているかのように動作しますが、Enterprise Linux 7 では動作しません。いずれかのプラットフォームの virtio デバイスのベクトルの数が 33 以上に設定されている場合、Vector 設定の不一致が原因で移行エラーが発生します。したがって、vector の値を 32 より大きく設定することは推奨されません。
qemu-kvm コンポーネント、BZ#1027582
Microsoft Windows 8.1 および Microsoft Windows Server 2012 R2 では、Compare Exchange 8Byte や Compare Exchange 16Byte など、一部の CPU 機能が必要ですが、これはすべての qemu-kvm の CPU モデルには存在しません。その結果、Microsoft Windows 8.1 および Microsoft Windows Server 2012 R2 ゲストが CPU モデルの定義 Opteron_G1、Conroe、および kvm64 を使用している場合、起動しません。この問題を回避するには、Microsoft Windows 8.1 および Microsoft Windows Server 2012 R2 で必要な機能を含む CPU モデルを使用します(例:Penryn、Nehalem、Westmere、SandyBridge、Haswell、Opteron_G2、Opteron_G4、または Opteron_G5)。
カーネル コンポーネント(BZ#1025868)
KVM (カーネルベースの仮想マシン)は、CPU またはファミリーモデルの値を使用する場合に、Linux ゲストによる MSR_IA32_MC4_CTL プリプロセッサーマクロで記述された値を処理できません。その結果、Red Hat Enterprise Linux 4 ゲストで起動するとカーネルパニックが発生します。Red Hat Enterprise Linux 5 以降では、特定の例外を誤って無視するため、影響を受けません。この問題を回避するには、ゲストで nomce カーネルコマンドラインオプションを使用し、MCE サポートを無効にします。または、仮想マシン設定で別の CPU モデル名を使用します。その結果、ゲストが想定どおりに起動し、カーネルパニックは発生しません。
カーネル コンポーネント(BZ#1035571)
または、SCSI ディスクをもう 3 回ホットプラグおよびアンプラグすると、削除された誤った SCSI ディスクに関する情報がゲストに表示されます。この問題を回避するには、ゲストがバスを再スキャンして変更されたデバイスの正しい情報を取得する前に、最大 3 分間待機する必要があります。
virtio-win コンポーネント
Windows Device Manager を介して NetKVM ドライバーをアップグレードする場合、古いレジストリーの値は削除されません。したがって、たとえば、存在しないパラメーターが利用できる可能性があります。
qemu-kvm コンポーネント
非常に小さいクラスターサイズ(例:512 バイト)で作成された非常に大きなイメージを使用している場合(例:512 バイトを超える)、qemu のタイムアウトにより、ブロック I/O エラーが発生する可能性があります。この問題が発生しないようにするには、デフォルトのクラスターサイズである 64KiB 以上のクラスターサイズを使用します。
カーネル コンポーネント(
大規模な動的 VHDX (Hyper-V 仮想ハードディスク)ファイルと ext3 ファイルシステムを使用する Microsoft Windows Server 2012 では、呼び出しトレースが表示される可能性があり、その結果、ゲストをシャットダウンすることができません。この問題を回避するには、ext4 ファイルシステムを使用するか、VHDX ファイルの作成時に論理ブロックサイズを 1MB に設定します。これは、Microsoft PowerShell を Hyper-V マネージャーとして使用してのみ実行できることに注意してください。デフォルト値は 32MB の -BlockSizeBytes オプションは公開しません。2.5TB および 1MB のブロックサイズを持つ dynamix VHDX ファイルを作成するには、次のコマンドを実行します。
New-VHD –Path .\MyDisk.vhdx –SizeBytes 5120MB –BlockSizeBytes 1MB -Dynamic
libvirt コンポーネント
ストレージドライバーは、virsh vol-resize コマンド options-- allocate および-- shrink をサポートしていません。the- shrink オプションを使用すると、以下のエラーメッセージが表示されます。
error: invalid argument: storageVolumeResize: unsupported flags (0x4)
the- allocate オプションを使用すると、以下のエラーメッセージが表示されます。
error: invalid argument: storageVolumeResize: unsupported flags (0x1)
コマンドラインで提供される値が、virsh vol-info コマンドで表示されるボリューム割り当ての値よりも大きくなる限り、ボリュームの容量を縮小できます。以下の手順により、既存のボリュームを名前的に縮小できます。
  1. vol-dumpxml を使用して、大容量ボリュームの XML をファイルにダンプします。
  2. ファイルを編集して、name、path、および capacity の値を変更します。ここで、容量は割り当て以上である必要があります。
  3. 編集した XML ファイルで vol-create を使用して、一時的な小さいボリュームを作成します。
  4. vol-download および vol-upload コマンドを使用して、大容量ボリュームデータを小規模なボリュームにバックアップおよび復元します。
  5. vol-delete コマンドを使用して、より大きなボリュームを削除します。
  6. vol-clone コマンドを使用して、より大きなボリュームから名前を復元します。
  7. vol-delete コマンドを使用して、一時ボリュームを削除します。
ボリュームにより多くの領域を割り当てるには、同様の順序に従いますが、割り当てを既存のボリュームよりも大きな値に調整します。
virtio-win コンポーネント
Search for the Search for the location オプションでドライバーをダウングレードすることはできません。これ は、より新しくインストールされたドライバーが最善のドライバーとして選択されるためです。特定のドライバーバージョンのインストールを強制する場合は、Don't search オプションと Have Disk ボタンを使用して、古いドライバーのフォルダーを選択します。この方法では、すでにドライバーがインストールされているシステムに古いドライバーをインストールできます。
virtio-win コンポーネント BZ#1052845
virtio-blk がアタッチされたシステムディスクを使用した Windows 2003 ゲストシステムで自動システム回復(ASR)の実行に失敗します。この問題を回避するには、次のファイルを virtio-win floppy イメージから ASR フロッピーイメージにコピーする必要があります。
  • txtsetup.oem,
  • disk1,
  • \i386 (amd64)\Win2003\*
カーネル コンポーネント( )
Microsoft Hyper-Vホストに既知の問題があります。レガシーネットワークインターフェイスコントローラー(NIC)が複数の CPU 仮想マシンで使用されている場合、IRQ バランシングデーモンが実行しているときに、エミュレートされたハードウェアに割り込みがあります。呼び出しトレース情報が /var/log/messages ファイルに記録されます。
libvirt コンポーネント、BZ#888635
特定の状況下で、仮想マシンはネットワーク起動が失敗した後に、誤ったデバイスから起動しようとします。詳細は、カスタマーポータルの こちらのアーティクル を参照してください。
grubby コンポーネント、BZ#893390
Red Hat Enterprise Linux 6.4 ゲストがカーネルを更新し、Microsoft Hyper-V Manager を介してゲストをオフにすると、grub 情報が不完全であるため、ゲストは起動に失敗します。これは、マシンの電源が Hyper-V Manager でオフになっているときに、データがディスクに適切に同期されないためです。この問題を回避するには、ゲストをオフにする前に sync コマンドを実行します。
kernel コンポーネント
マウススクロールホイールを使用しても、Microsoft Hyper-V Manager の特定のバージョンで実行されている Red Hat Enterprise Linux 6.4 ゲストでは機能しません。ただし、vncviewer ユーティリティーを使用すると、スクロールホイールが期待どおりに機能します。
Kernel コンポーネント、BZ#874406
e1000 ドライバーを使用する Microsoft Windows Server 2012 ゲストは、起動時または再起動時に 100% CPU の消費に応答しなくなる可能性があります。
kernel コンポーネント
Microsoft Hyper-V ゲストでカーネルパニックが発生すると、kdump ユーティリティーはカーネルエラー情報をキャプチャしません。エラーはコマンドラインにのみ表示されます。これはホストの問題です。ゲスト kdump は、Microsoft Hyper-V 2012 R2 ホストで期待どおりに機能します。
quemu-kvm コンポーネント、BZ#871265
qemu-kvm の AMD Opteron G1、G2、または G3 CPU モデルは、family=15 および model=6 のようにファミリーおよびモデルの値を使用します。これらの値が 20 を超える場合、機能が有効になっている場合でも、Linux ゲストでは lahfm_lm CPU 機能は無視されます。この問題を回避するには、AMD Opteron G4 などの別の CPU モデルを使用します。
qemu-kvm コンポーネント、BZ#860929
KVM ゲストは、ホスト CPU マイクロコードの更新を許可しないでください。KVM はこれを許可せず、代わりに常に同じマイクロコードリビジョンまたはパッチレベルの値をゲストに返します。ゲストが CPU マイクロコードの更新を試みると、失敗し、次のようなエラーメッセージが表示されます。
CPU0: update failed (for patch_level=0x6000624)
これを回避するには、CPU マイクロコードの更新をインストールしないようにゲストを設定します。たとえば、Red Hat Enterprise Linux の Fedora ゲストをアンインストールします。
virt-p2v コンポーネント(BZ#816930)
MD デバイス上にファイルシステムルートがある Red Hat Enterprise Linux 4 または Red Hat Enterprise Linux 5 のいずれかを実行する物理サーバーの変換はサポートされていません。このようなゲストを変換すると、ゲストが起動できなくなります。MD デバイス上にルートがある Red Hat Enterprise Linux 6 サーバーの変換がサポートされていることに注意してください。
virt-p2v コンポーネント、BZ#808820
マルチパスストレージを使用して物理ホストを変換すると、Virt-P2V は利用可能な変換で利用可能なパスをすべて表示します。1 つのパスのみを選択する必要があります。これは現在アクティブなパスである必要があります。
virtio-win コンポーネント(BZ#615928)
Windows 7 ゲストのバルーンサービスは、管理者ユーザーのみが開始できます。
virtio-win コンポーネント、BZ#612801
Windows 仮想マシンは、カーネルの Windows ドライバーフレームワークをインストールした後に再起動する必要があります。仮想マシンが再起動されていない場合は、メモリーバルーン操作の実行時にクラッシュする可能性があります。
qemu-kvm コンポーネント、BZ#720597
4 GB を超える RAM と DVD メディアから複数の CPU を搭載したゲストに Windows 7 Ultimate x86 (32 ビット) Service Pack 1 をインストールすると、システムが応答しなくなり、その結果、インストールプロセスの最終ステップでクラッシュする可能性があります。この問題を回避するには、Windows Update ユーティリティーを使用して Service Pack をインストールします。
qemu-kvm コンポーネント、BZ#612788
デュアル機能 Intel 82576 ギガビットイーサネットコントローラーインターフェイス(コード名:Kawela、PCI Vendor/Device ID: 8086:10c9)では、Windows 2008 ゲストに両方の物理機能(PF の)デバイスを割り当てることができません。どちらかの物理機能は、Windows 2008 ゲストに割り当てられるデバイス(PCI 機能 0 または機能 1)にできますが、両方に割り当てることはできません。
virt-v2v コンポーネント、BZ#618091
virt-v2v ユーティリティーは、ESX サーバーで実行しているゲストを変換できます。ただし、ESX ゲストにスナップショットを含むディスクがある場合、スナップショットは基礎となるディスクストレージと同じデータストア上になければなりません。スナップショットと基盤となるストレージが異なるデータストアにある場合は、ストレージの取得の試行中に virt-v2v が 404 エラーを報告します。
virt-v2v コンポーネント、BZ#678232
Microsoft Windows 上の VMware Tools アプリケーションは、VMware プラットフォーム上で実行されていないことを検出すると、自身を無効にすることができません。その結果、VMware Tools がインストールされている VMware ESX から Microsoft Windows ゲストを変換するとエラーになります。これらのエラーは通常、起動時にエラーメッセージとして現れ、ゲストをシャットダウンする際に Stop Error (BSOD としても知られる)として発生します。この問題を回避するには、変換前に VMware Tools on Microsoft Windows ゲストをアンインストールします。
libguestfs コンポーネント
libguestfs パッケージは、Red Hat Enterprise Linux 6 のネットワークを介したディスクへのリモートアクセスに対応していません。したがって、virt-sysprep ツールおよびその他のツールは、リモートディスクでは機能しません。virt-sysprep などのツールを使用してディスクにリモートでアクセスする必要があるユーザーは、Red Hat Enterprise Linux 7 にアップグレードすることが推奨されます。

6.5. ストレージとファイルシステム

device-mapper-persistent-date コンポーネント、BZ#960284 は ます。
device-mapper-persistent-data パッケージが提供するツールは、4K セクターのメタデータデバイスでの動作に失敗します。
anaconda コンポーネント
UEFI モードでは、ソフトウェア RAID のパーティションを作成する場合、anaconda/boot/efi マウントポイントをソフトウェア RAID パーティションに割り当てできず、そのようなシナリオでhave not created /boot/efi というメッセージが表示されて失敗します。
parted コンポーネント
ユーザーは、parted によって作成されたパーティションにアクセスできない場合があります。この問題を回避するには、マシンを再起動します。
lvm2 コンポーネント、BZ#852812
シンボリュームデバイスに書き込むことでシンプールを 100% に満杯にすると、このシンプールを使用したすべてのシンボリュームへのアクセスがブロックされる可能性があります。これを防ぐには、プールを引き継ぎないでください。プールがオーバーフルされ、このエラーが発生した場合は、シンプールを新しいスペースで拡張して、プールの使用を続行します。
dracut コンポーネント
Qlogic QLA2xxx ドライバーは、Storage Area Network (SAN)から起動した後に一部のパスを見逃す可能性があります。この問題を回避するには、以下のコマンドを実行します。
echo "options qla2xxx ql2xasynclogin=0" > /etc/modprobe.d/qla2xxx.conf
mkinitrd  /boot/initramfs-`uname -r`.img `uname -r` --force
kernel コンポーネント
fsx ユーティリティーが NFSv4.1 で実行されていた場合、nfs モジュールのアンロードにより、システムが予期せず終了する可能性があります。
device-mapper-multipath コンポーネント
multipathd サービスが実行されていない場合、失敗したデバイスは復元されません。ただし、multipath コマンドは、multipathd が実行されていないことを示す表示を表示しません。ユーザーは、multipathd サービスを開始せずにマルチパスデバイスの設定を解除し、失敗したパスが自動的に復元されないようにすることができます。マルチパスを開始するようにしてください。
  • 以下を実行しています。
    ~]# mpathconf --enable
    ~]# service multipathd start
    
  • または
    ~]# chkconfig multipathd on
    ~]# service multipathd start
    
multipathd は起動時に自動的に起動し、マルチパスデバイスは失敗したパスを自動的に復元します。
lvm2 コンポーネント、BZ#837603
管理者が lvm.conf ファイルで lvmetad デーモンの使用を無効にして、デーモンが実行中のままである場合は、デーモンが再起動されるまで、キャッシュされたメタデータは記憶されます。ただし、lvm.confuse_lvmetad パラメーターが、lvmetad の再起動を待たずに 1 にリセットされると、キャッシュされたメタデータが正しくない可能性があります。したがって、VG メタデータは以前のバージョンで上書きできます。この問題を回避するには、lvm.confuse_lvmetad を無効にすると、lvmedat デーモンを手動で停止します。デーモンは、use_lvmetad が 1 に設定された後にのみ再起動できます。同期していない lvmetad キャッシュから回復するには、pvscan --cache コマンドを実行するか、lvmetad を再起動します。正しいバージョンにメタデータを復元するには、/etc/lvm/archive の対応するファイルで vgcfrestore を使用します。
lvm2 コンポーネント、BZ#563927
LVM の 'mirror' セグメントタイプの制限により、スナップショットがミラーで作成されるとデッドロックが発生する可能性があります。ミラーデバイスの障害と同時にスナップショットの作成やサイズ変更または削除が行われると、デッドロックが発生する可能性があります。この場合、ミラーは、LVM が障害に応答するまで I/O をブロックしますが、スナップショットはミラーを読み取ろうとしている間に LVM ロックを保持します。
ユーザーがミラーリングを使用して、それらのミラーのスナップショットを取得する場合は、代わりにミラーリングされた論理ボリュームに raid1 セグメントタイプを使用することが推奨されます。これには、以下のように、ミラー化論理ボリュームを作成するコマンドに、追加の引数 '--type raid1' を追加します。
~]$ lvcreate --type raid1 -m 1 -L 1G -n my_mirror my_vg
カーネル コンポーネント(BZ#606260)
現在、Red Hat Enterprise Linux 6 の NFSv4 サーバーを使用すると、クライアントは UDP を使用してマウントし、rpcbind で UDP 上の NFSv4 をアドバタイズできます。ただし、この設定は Red Hat によってサポートされておらず、RFC 3530 標準に違反しています。
lvm2 コンポーネント
pvmove コマンドは、現在ミラーデバイスの移動に使用できません。ただし、2 つのコマンドを順番に実行してミラーデバイスを移動できます。ミラーイメージの場合には、宛先 PV に新しいイメージを追加してから、ソース PV でミラーイメージを削除します。
~]$ lvconvert -m +1 <vg/lv> <new PV>
~]$ lvconvert -m -1 <vg/lv> <old PV>
ミラーログは同様の方法で処理できます。
~]$ lvconvert --mirrorlog core <vg/lv>
~]$ lvconvert --mirrorlog disk <vg/lv> <new PV>
または
~]$ lvconvert --mirrorlog mirrored <vg/lv> <new PV>
~]$ lvconvert --mirrorlog disk <vg/lv> <old PV>

6.6. ネットワーク

389-ds-base コンポーネント、BZ#1008013
特定の条件下では、サーバーが TLS または SSL プロトコルを使用して複数の送信レプリケーションまたは Windows 同期合意を処理し、TLS または SSL を使用する受信クライアント要求を処理し、使用される着信 BIND 要求で SSHA512 を使用してハッシュ化される受信クライアント要求を処理する場合、サーバーは新しい受信クライアント要求に対して応答しなくなります。dirsrv サービスの再起動が必要です。サーバーが応答しなくなるため、kill -9 コマンドを実行して、再起動後に ns-slapd プロセスの終了が必要になる場合があります。
kernel コンポーネント
クラスター環境では、ゲストからホストへのマルチキャストトラフィックを信頼できない場合があります。この問題を回避するには、ブリッジの multicast_querier を有効にします。この設定は、/sys/class/net/<bridge_name>/bridge/multicast_querier ファイルにあります。設定が利用できない場合は、問題が発生しないことに注意してください。
kernel コンポーネント
bcma ドライバーの一部が欠落していると、bcma ドライバーがデバイスをスキャンすると、brcmsmac ドライバーが自動的にロードされません。これにより、カーネルは起動時に brcmsmac モジュールを自動的にロードしません。現象を確認するには、デバイスの lspci -v コマンドを実行して、ドライバーを brcmsmac ではなく、bmca にしないでください。ドライバーを手動で読み込むには、コマンドラインで modprobe brcmsmac を実行します。
389-ds-base コンポーネント( )
特定の条件下では、サーバーが TLS または SSL プロトコルを使用して複数の送信レプリケーションまたは Windows 同期合意を処理し、TLS または SSL および Simple Paged Results を使用する受信クライアント要求を処理する場合、サーバーは新しい受信クライアント要求に対して応答しなくなります。dirsrv サービスは、新しい受信クライアント要求に応答しなくなります。サービスを復元するには、dirsrv サービスを再起動する必要があります。
kernel コンポーネント(BZ#1003475)
Bfa ホストバスアダプターに接続されている一部の Fibre Channel over Ethernet (fcoe)スイッチがオフラインになり、オンラインの状態に戻ると、bfa ポートがスイッチとの接続を再確立しないことがあります。これは、特定のスイッチと対話するときに bfa ドライバーの再試行ロジックが失敗したことが原因です。この問題を回避するには、bfa リンクをリセットします。これは、以下のいずれかを実行して実行できます。
]# echo 1 > /sys/class/fc_host/host/issue_lip
または以下を実行します。
]# modprobe -r bfa && modprobe bfa
anaconda コンポーネント(BZ# 984129)
HP FlexFabric モードで実行している HP システムの場合、指定された iSCSI 機能は iSCSI オフロード関連の操作にのみ使用でき、DHCP などの他のレイヤー 2 ネットワークタスクを実行できません。SAN から iSCSI ブートの場合、同じ SAN MAC アドレスが対応する ifconfig レコードと iSCSI ブートファームウェアテーブル(iBFT)の両方に公開されるため、Anaconda はネットワーク選択プロンプトを省略し、iBFT で指定した IP アドレスの取得を試みます。DHCP が必要な場合は、Anaconda はこの iSCSI 機能を使用して DHCP の取得を試みます。これは失敗し、Anaconda は DHCP を無期限で取得しようとします。この問題を回避するには、DHCP が必要な場合は、ユーザーが asknetwork インストールパラメーターを使用し、iSCSI 関数の対応するネットワークインターフェイスに "dummy" の静的 IP アドレスを指定する必要があります。これにより、Anaconda が無限ループに入らないようにし、iSCSI オフロード関数に要求して、代わりに DHCP 取得を実行できるようになります。
iscsi-initiator-utils コンポーネント、BZ#825185
対応するネットワークインターフェイスが dracutiscsi-initiator-utils パッケージのツールが起動していない場合、これにより、正しい MAC アドレスがオフロードインターフェイスを照合できなくなり、ホストバスアダプター(HBA)モードが、対応するネットワークインターフェイスを起動せずに機能しなくなります。この問題を回避するには、anaconda がユーザーにどのネットワークインターフェイスをインストールするかの選択を求める際に、対応するレイヤー 2 ネットワークインターフェイスを選択する必要があります。これにより、インストール用のオフロードインターフェイスが本質的に起動します。
カーネル コンポーネント(
igb リンク時には、以下のように ethtool フィールドに誤った値が表示されます。
  • サポートされているポート:[ ] - たとえば、空のブラケットを表示できます。
  • 一時停止フレームの使用がサポートされています。ただし、一時停止フレームはサポートされませ ん。
  • オートネゴシエーションをサポート:オートネゴシエーションはサポートされませ ん。
  • アド バタイズされた一時停止フレームの使用:アドバタイズされていない 一時停止フレームが有効になります。
  • アド バタイズされたオートネゴシエーション:アドバタイズされたオートネゴシエーションがオンになりませ ん。
  • 速度:Unknown! - 速度が認識されており、dmesg ツールを使用して確認できます。
linuxptp コンポーネント
E2E マスターと通信するエンドツーエンド(E2E)スレーブは、Peer-to-Peer (P2P)マスターと同期でき、その逆も同様です。E2E ポートは P2P ポートからのピア遅延要求を拒否するため、スレーブはパス遅延値を更新できません。ただし、E2E ポートは P2P ポートからの SYNC メッセージを受け入れ、スレーブは、古いパス遅延値を使用して計算される望ましくないオフセット値に基づいてクロック周波数を更新し続けます。したがって、マスターポートが誤った遅延メカニズムで開始すると、時間差が発生します。"delay request on P2P" または "pdelay_req on E2E port" メッセージが表示される可能性があります。これらの問題を回避するには、1 つの PTP 通信パスに単一の遅延メカニズムを使用します。また、E2E および P2P の不一致はスレーブクロックの時間ギャップをトリガーする可能性があるため、稼働中のドメインでノードを起動または再起動する際は、設定に注意してください。
samba4 コンポーネント、BZ#878168
Active Directory (AD) DNS サーバーは、AD サーバーの IPv4 アドレスおよび IPv6 アドレスを返します。FreeIPA サーバーが IPv6 アドレスで AD サーバーに接続できない場合、IPv4 を使用できる場合でも、ipa trust-add コマンドを実行すると失敗します。この問題を回避するには、AD サーバーの IPv4 アドレスを /etc/hosts ファイルに追加します。この場合、FreeIPA サーバーは IPv4 アドレスのみを使用し、ipa trust-add の実行は成功します。
kernel コンポーネント
NPIV ポートの前にルートポートを破棄すると、システムの完全なクラッシュなど、予期しないシステム動作が発生する可能性があります。NPIV ポートがシャットダウンされる前に、ルートポートが破棄される 1 つのインスタンスことに注意してください。この問題を回避するには、NPIV ポートが作成されたルートポートを破棄する前に NPIV ポートを破棄します。つまり、作成された NPIV ポートごとに、ユーザーは sysfs vport_delete インターフェイスに書き込み、その NPIV ポートを削除する必要があります。これは、ルートポートが破棄される前に行う必要があります。シャットダウンシーケンスでは、NPIV ポートの削除をスクリプト化し、fcoe サービスの停止前にスクリプトが実行されるようにシステムを設定することを推奨します。
カーネル コンポーネント( )
Linux LIO FCoE ターゲットを使用すると、bfa ドライバーがすべての FCoE ターゲットをリセットし、LUN でデータが破損する可能性があります。これらの問題を回避するには、Linux FCoE ターゲットで bfa ドライバーを使用しないでください。
kernel コンポーネント(
通常、Intelligent Platform Management Interface (IPMI)ハードウェアのないプラットフォームでは、ユーザーはブートコンソールと dmesg ログに次のメッセージが表示されます。
Could not set up I/O space
システムに実際に IPMI ハードウェアが搭載されていない限り、このメッセージは無視しても問題ありません。その場合、メッセージは IPMI ハードウェアを初期化できなかったことを示します。ブートの早い段階で IPMI 機能への Advanced Configuration and Power Interface (ACPI)の opregion アクセスをサポートするために、IPMI ドライバーはカーネルイメージに静的にリンクされています。これは、ハードウェアがあるかどうかに関わらず、IPMI ドライバーがロードされることを意味します。IPMI ドライバーは IPMI ハードウェアの初期化を試みますが、ブートプラットフォームに IPMI ハードウェアが存在しない場合、ドライバーはコンソールと dmesg ログにエラーメッセージを出力します。これらのエラーメッセージの一部は、自身が IPMI ドライバーによって発行されたと識別されないので、問題がなければ深刻なものになる可能性があります。
fcoe-utils コンポーネント
ixgbe Fibre Channel over Ethernet (fcoe)セッションが作成されると、サーバーの再起動により、一部のまたはすべての FCoE セッションが自動的に作成されない可能性があります。この問題を回避するには、次の手順に従います( eth0 が FCoE セッションの NIC が不足していることを前提とします)。
ifconfig eth0 down
ifconfig eth0 up
sleep 5
dcbtool sc eth0 dcb on
sleep 5
dcbtool sc eth0 pfc e:1 a:1 w:1
dcbtool sc eth0 app:fcoe e:1 a:1 w:1
service fcoe restart
libibverbs コンポーネント
ibv_ud_pingpong コマンドをパケットサイズ 2048 以上で使用すると、InfiniBand UD トランスポートテストユーティリティーが応答しなくなる可能性がありました。UD は、ポイント A と B の間のパス内の任意のポイントの最小 MTU 以下に制限されます。これは、0 から 4096 までの MTU の最大値は、最大の MTU をサポートしていても、最小でも必要でないことが 4096 となっています。基礎となるイーサネットがジャンボフレームに対応し、RoCE デバイスで 4096 IB MTU の場合、UD で使用できる最大パケットサイズは 4012 バイトです。
bind-dyndb-ldap コンポーネント
IPA は、2 つの別々の手順で新しい DNS ゾーンを作成します。新しいゾーンが作成されると、短期間は無効になります。この遅延後、新しいゾーンに属するネームサーバーの A/AAAA レコードが作成されます。BIND がこの無効なゾーンを読み込もうとし、失敗することがあります。このような場合は、rndc reload または service named restart のいずれかを実行して BIND を再読み込みします。
bind-dyndb-ldap component, BZ#1142176
bind-dyndb-ldap ライブラリーは、LDAP サーバーへの認証に使用される Kerberos チケットの現在の時刻と有効期限を誤って比較します。その結果、特定の状況では Kerberos チケットが更新されないため、LDAP サーバーへの接続が失敗します。接続の失敗は、logrotate ユーティリティーによって BIND サービスのリロードがトリガーされた後に発生することが多く、pkill -9 named コマンドを実行して、デッドロックが発生したときに BIND を終了する必要があります。この問題を回避するには、Kerberos チケットの有効期間を logrotate 期間より少なくとも 10 分に設定します。
bind-dyndb-ldap component, BZ#1142152
BIND サービスは、動的データベース(dyndb API から)によって返されるエラーを誤って処理します。これにより、特定の状況下で BIND がシャットダウン時にデッドロックが生じます。現在利用できる回避策はありません。デッドロックが発生した場合は、pkill -9 named コマンドを実行して BIND を終了し、サービスを手動で再起動します。
kernel コンポーネント
sfc NIC ドライバーの最新バージョンにより、大量の断片化された UDP パケットで UDP および TX のパフォーマンスが低下します。この問題は、両側で一定の割り込み調整期間(適応調整ではない)を設定して回避できます。
kernel コンポーネント
ネットワークインターフェイスカード(NIC)によっては、システムの起動後に割り当てられた IPv4 アドレスを取得できない場合があります。リンクが起動するのを待つデフォルトの時間は 5 秒です。この問題を回避するには、インターフェイス設定ファイルでLINKDELAYディレクティブを指定して、この待機時間を増やします。たとえば、以下の行を /etc/sysconfig/network-scripts/ifcfg- <interface> ファイルに追加し ます。
LINKDELAY=10
さらに、DHCP サーバーのパスのすべてのネットワークスイッチの STP 設定を確認してください。デフォルトの STP 転送遅延は 15 秒です。
samba コンポーネント
Red Hat Enterprise Linux 6 に同梱される現在の Samba バージョンは、ldapsam_compat バックエンドの使用時に、ユーザーおよびグループのデータベースを完全に制御できません。このバックエンドは、本番環境の LDAP および Samba 環境を長期間実行するように設計されていません。ldapsam_compat バックエンドは、過去の Samba リリース(バージョン 2.2.x)から Samba バージョン 3 への移行を容易にするためのツールとして作成されました。そのためには、新しい ldapsam バックエンドと新しい LDAP スキーマを使用します。ldapsam_compat バックエンドには、完全なユーザーおよびグループ管理を完全に提供するために、重要な LDAP 属性およびオブジェクトクラスが含まれます。特に、ユーザー ID およびグループ ID を割り当てることはできません。Red Hat Enterprise Linux リファレンスガイド では、このバックエンドが今後のリリースで非推奨になる可能性があることが指されています。既存の設定を新しい LDAP スキーマに移行する方法は、Samba の ドキュメント を参照してください。
新しい LDAP スキーマにアップグレードできない場合(アップグレードは強く推奨され、推奨されるソリューション)、ユーザーアカウントの管理目的で古いバージョンの Samba (v2.2.x)を実行する専用のマシンを維持することで、この問題を回避することができます。または、標準の LDIF ファイルを使用してユーザーアカウントを作成できます。重要な部分は、ユーザー ID とグループ ID の割り当てです。この場合、古い Samba 2.2 アルゴリズムは、Windows RID から Unix ID へのアルゴリズムマッピングです: user RID = UID * 2 + 1000,が、グループの場合は group RID = GID * 2 + 1001 になります。これらの回避策では、上記のすべての制限が適用される場合でも、ユーザーは既存の LDAP セットアップで ldapsam_compat バックエンドを引き続き使用できます。
kernel コンポーネント(
Red Hat Enterprise Linux 6 は、デフォルトで Strict Reverse Path フィルタリングを使用するため、送信トラフィックのルートが受信トラフィックのルートと異なる場合に、パケットはデフォルトでドロップされます。これは、RFC3704 の現在の推奨プラクティスと一致しています。この問題の詳細は、/usr/share/doc/kernel-doc- <version> /Documentation/networking/ip-sysctl.txt および https://access.redhat.com/site/solutions/53031 を参照してください。

6.7. セキュリティー

openssl コンポーネント(BZ#1022002)
外部の Advanced Encryption Standard (AES) New Instructions (AES-NI)エンジンは openssl で利用できなくなりました。エンジンが組み込まれているため、手動で有効にする必要はありません。

6.8. クラスタリング

corosync コンポーネント
corosync の冗長リング機能は、InfiniBand または分散ロックマネージャー(DLM)と組み合わせて完全にはサポートされていません。二重リング障害が発生すると、両方のリングが異なるノードで同時に破損する可能性があります。さらに、ring0 がダウンしても DLM は機能しません。
lvm2 コンポーネント、BZ#814779
現時点では、クラスター環境は lvmetad によってサポートされていません。global/use_lvmetad=1 を global/locking_type=3 設定(クラスター化ロック)とともに使用すると、use_lvmetad 設定は 0 に自動的に上書きされ、lvmetad は使用されません。また、以下の警告メッセージが表示されます。
WARNING: configuration setting use_lvmetad overriden to 0 due to locking_type 3. Clustered environment not supported by lvmetad yet.
luci コンポーネント、BZ#615898
すべてのクラスターノードに ricci バージョン 0.12.2-14 がない限り、luci は Red Hat Enterprise Linux 5 クラスターでは機能しません。

6.9. 認証

ipa コンポーネント(BZ#1024744)
OpenLDAP と 389 Directory Server は、猶予ログインを異なる方法で処理します。389 Directory Server は、それらを猶予ログインの残り数として扱い、OpenLDAP はそれらを使用されている猶予ログインの数として扱います。現在、SSSD は 389 Directory サーバーが使用するセマンティクスのみを処理します。その結果、OpenLDAP サーバーを使用する場合は、猶予パスワードの警告が正しくない可能性があります。
ipa コンポーネント(BZ#1024959)
Identity Management サーバーは、初期ユーザーパスワードをパスワード履歴に正しく書き込みません。その結果、新しい Identity Management ユーザーが作成され、そのユーザーがパスワードを初めて変更したとき、パスワードポリシープラグインがパスワード履歴をチェックする際には、最初のパスワードの値は無視されます。つまり、初期パスワードは、設定されたパスワード履歴を考慮せずに、前のパスワードと同じ値に変更できます。パスワード履歴は、以降のすべてのパスワードの変更に正しく適用されます。
ipa コンポーネント、BZ#1009102
Red Hat Enterprise Linux 6.2 にインストールされた Identity Management サーバーが Red Hat Enterprise Linux 6.4 以降で提供されるバージョンに更新されると、必要なオブジェクトクラスなしで新しい pbac パーミッションの Write DNS Configuration が作成されます。そのため、Identity Management Web UI パーミッションページや、CLI permission-find コマンドに the- sizelimit パラメーターが使用されている場合に、パーミッションが表示されない場合があります。パーミッションは、--sizelimit オプションが指定されていない場合でも、コマンドラインを使用してアクセスできます。この問題を回避するには、サーバーで次のコマンドを実行して、DNS パーミッション更新プロセスを再度トリガーし、パーミッションオブジェクトクラスのリストを修正します。
]# ipa-ldap-updater --ldapi /usr/share/ipa/updates/40-dns.update
この問題は、Red Hat Enterprise Linux 6.4 以降のレプリカがインストールされている場合や、Identity Management サーバーが再インストールまたはアップグレードされた場合に回避することもできます。
ipa コンポーネント(BZ# 983237)
Identity Management Active Directory Trust 設定ツールである ipa-adtrust-install は、Active Directory Trust 設定の変更の実行時に認証メカニズムを明示的に指定しません。ユーザーが予想されるデフォルト以外のデフォルトの LDAP 認証メカニズムを指定する場合(たとえば、SASL_MECH 設定オプションを root ユーザー .ldaprcの LDAP 設定ファイルの GSSAPI に設定すると)、ipa-adtrust-install は予想される認証メカニズムを使用せず、Active Directory 統合機能の一部の設定に失敗します。samba デーモン(smbd)がクラッシュするか、ユーザーがこの機能を使用できなくなります。この問題を回避するには、LDAP 認証メカニズムに関連するユーザーデフォルト設定を .ldaprc ファイルから削除します。その後、ipa-adtrust-install インストーラーにより、Active Directory 統合機能が正常に設定されます。
ipa コンポーネント(BZ# 894388)
Identity Management インストーラーは、すべてのインターフェイスでリッスンするようにすべての統合サービスを設定します。管理者は、インストーラーに、インストールパラメーターとして有効なインターフェイス IP アドレスが必要な場合でも、選択したインターフェイスでのみリッスンするように Identity Management インストーラーに指示することはできません。この問題を回避するには、Identity Management のインストール後にサービス設定を変更します。
ipa コンポーネント(BZ# 894378)
Identity Management LDAP permission operations プラグインは、基盤となる LDAP アクセス制御命令(ACI)で有効な組み合わせである場合でも、サブツリーとパーミッション指定子を相互に排他的としてフィルターします。filter および subtree 指定子のあるパーミッションは、作成したり、変更したりすることはできません。これは、変更できない Add Automount Keys パーミッションの例に影響します。
ipa コンポーネント、BZ#817080
場合によっては、ipa-server-install --uninstall コマンドの実行時に、certmonger が追跡する証明書が消去されないことがあります。これにより、後続の再インストールが予期しないエラーを出して失敗します。
sssd コンポーネント、BZ#892604
ssh_cache ユーティリティーは、コマンドラインパラメーターを処理した後に DEBUG レベルを設定します。コマンドラインパラメーターを処理できない場合、ユーティリティーは、デフォルトで出力されない DEBUG 行を出力します。これを回避するには、正しいパラメーターを使用する必要があります。
sssd コンポーネント、BZ#891647
sssd.conf ファイルで enumerate=true 値を指定して、システム内のすべてのユーザーにアクセスすることができます。ただし、CPU の消費が高くなる可能性があるため、大規模な環境では enumerate=true を使用することは推奨されません。その結果、ログインやログアウトなどの操作が遅くなる可能性があります。
ipa コンポーネント、BZ#888579
Identity Management サーバーは、Kerberos パスワードの有効期限時間 フィールドを 32 ビット整数として処理します。Identity Management Password Policy のユーザーパスワードの最大有効期間が 32 ビットを超えてオーバーフローする原因となる値に設定すると、変更されたパスワードは過去にある有効期限で設定され、常に拒否されます。新しいユーザーパスワードが有効で、適切に変更できるようにするには、Identity Management パスワードポリシーのパスワード Maximum Lifetime を値に設定しないでください。これにより、Kerberos パスワードの有効期限時間のタイムスタンプが 32 ビットを超えることになります。つまり、2038-01-19 以降の有効期限が切れるパスワードです。現時点では、Maximum Lifetime フィールドに推奨される数値は、9000 日未満です。
sssd コンポーネント、BZ#785877
LDAP サーバーに再接続する場合、SSSD はダウンタイム中に再初期化されたかどうかを確認しません。ダウンタイム中にサーバーが再初期化され、完全に異なるデータでいっぱいであった場合、SSSD はそのデータベースを更新しません。その結果、ユーザーは SSSD から無効な情報を取得できます。この問題を回避するには、以下を実行します。
  1. 再初期化されたサーバーに再接続する前に、SSSD を停止します。
  2. 再接続する前に SSSD キャッシュを手動で消去します。
  3. SSSD を起動します。
krb5 コンポーネント
エントロピーがスレイスである環境では、/dev/random ファイルからデータを読み取ろ、その内部乱数ジェネレーター(RNG)を試行するため、kadmind ツールは、以前のリリースでの起動後に初期化に時間がかかる場合があります。kadmin サービスへの接続を試みるクライアントはタイムアウトし、GSS-API または Kerberos エラーで失敗する可能性があります。サービス自体が完全に終了すると、現在切断されているクライアントから受信したメッセージを処理し、これらの接続の clock-skew または decrypt-integrity-check-failed エラーをログに記録できます。この問題を回避するには、rngd などのサービスを使用して、エントロピーのハードウェアソースを使用してシステム RNG を確認します。
ipa コンポーネント(BZ# 887193)
Red Hat Enterprise Linux 6.3 の Identity Management サーバーには、SELinux ユーザーマッピング機能のテクニカルプレビューが導入されました。これにより、カスタムルールに基づいて Identity Management が管理するユーザーへの SELinux ユーザーのマッピングが可能になります。ただし、カスタムルールが一致しない場合には、デフォルトの設定された SELinux ユーザー(guest_u:s0)が使用されます。Red Hat Enterprise Linux 6.5 以降に認証する Identity Management ユーザーは、SELinux ユーザーの制限が多すぎるため、グラフィカルセッションを介したログインは常に失敗します。この問題を回避するには、Identity Management サーバーのデフォルトの SELinux ユーザーを guest_u:s0 から、relaxed value unconfined_u:s0-s0:c0.c1023 に変更します。
kinit admin
ipa config-mod ipaselinuxusermapdefault=unconfined_u:s0-s0:c0.c1023
制限のない SELinux ユーザーは、デフォルトで Identity Management ユーザーに割り当てられるようになり、ユーザーはグラフィカルインターフェイスを介して正常に認証されます。
ipa コンポーネント(
anaconda を使用して ipa-server パッケージをアップグレードすると、以下のエラーメッセージが upgrade.log ファイルに記録されます。
/sbin/restorecon:  lstat(/var/lib/pki-ca/publish*) failed:  No such file or directory
この問題は、yum を使用した場合には発生しません。
sssd コンポーネント
Identity Manager サブドメインコードでは、UPN (User Principal Name)はデフォルトで、SAM アカウント名および Active Directory 信頼ユーザー( user@DOMAIN )から構築されます。UPN は Active Directory の UPN とは異なるように変更できますが、デフォルトの形式 user@DOMAIN のみがサポートされます。
sssd コンポーネント、BZ#805921
getent group groupname コマンドを実行すると、グループメンバーが表示されない場合があります。これは、sssd.conf ファイルの [domain/DOMAINNAME] セクションの誤った ldap_schema が原因である可能性があります。SSSD は、RFC 2307、RFC 2307bis、および IPA の 3 つの LDAP スキーマタイプをサポートします。デフォルトでは、SSSD はより一般的な RFC 2307 スキーマを使用します。RFC 2307 と RFC 2307bis の相違点は、グループメンバーシップが LDAP サーバーに保存される方法です。RFC 2307 サーバーでは、グループメンバーはメンバーであるユーザーの名前が含まれる多値 memberuid 属性として保存されます。RFC2307bis サーバーでは、グループメンバーは、このグループのメンバーであるユーザーまたはグループの DN を含む多値属性メンバー(または uniqueMember)として保存されます。RFC2307bis を使用すると、ネストされたグループも保守できます。
この問題が発生した場合は、以下を行います。
  • sssd.conf ファイルに ldap_schema = rfc2307bis を追加します。
  • /var/lib/sss/db/cache_DOMAINNAME.ldb ファイルの割り当てを解除します。
  • そして、SSSD を再起動します。
回避策が機能しない場合は、sssd.conf ファイルに ldap_group_member = uniqueMember を追加し、キャッシュファイルを削除して SSSD を再起動します。
Identity Management コンポーネント(BZ# 826973)
Identity Management を、外部 CA が署名した CA 証明書とともにインストールすると、インストールは 2 段階で処理されます。最初の段階では、CSR が外部 CA によって署名されるように生成されます。インストールの 2 番目の段階では、Identity Management CA の新しい署名証明書と外部 CA の証明書を含むファイルを受け入れます。インストールの 2 番目の段階で、署名済み Identity Management CA 証明書サブジェクトが検証されます。ただし、証明書のサブジェクトの検証手順とそのデフォルト値(O=$REALM$REALM は新しい Identity Management インストールのレルム)にはプルされません。そのため、インストールプロセスの第 2 段階は、- subject オプションが指定されていない限り常に失敗します。この問題を回避するには、インストールの第 2 段階に --- subject "O=$REALM" のオプションを追加します。$REALM は、新しい Identity Management インストールのレルムに置き換えます。インストールの第 1 段階にカスタムサブジェクトを使用した場合は、代わりにその値を使用してください。この回避策を使用すると、証明書サブジェクトの検証手順が成功し、インストールは期待どおりに続行されます。
Identity Management コンポーネント(BZ#822350)
ユーザーがリモート LDAP から移行されると、Directory Server のユーザーのエントリーには Kerberos ログインに必要な Kerberos 認証情報が含まれません。ユーザーがパスワードの移行ページにアクセスすると、そのユーザーに対して Kerberos 認証情報が生成され、Kerberos 認証を使用してログインすると期待どおりに機能します。ただし、移行したパスワードが Identity Management サーバーに設定されているパスワードポリシーに準拠しない場合は、Identity Management は認証情報を正しく生成しません。その結果、パスワードの移行が完了し、ユーザーが Kerberos 認証でログインしようとすると、パスワードポリシーに従わないため、ユーザーはパスワードを変更するよう要求されますが、パスワードの変更は成功せず、ユーザーは Kerberos 認証を使用できません。この問題を回避するには、管理者は ipa passwd コマンドを使用して、移行したユーザーのパスワードをリセットできます。リセットすると、Directory Server のユーザーの Kerberos 認証情報が適切に生成され、ユーザーは Kerberos 認証を使用してログインできるようになります。
Identity Management コンポーネント(BZ#790513)
ipa-client パッケージは、依存関係として policycoreutils パッケージをインストールしないため、ipa-client-install セットアップスクリプトの使用時にインストール/アンインストールの問題が発生する可能性があります。この問題を回避するには、policycoreutils パッケージを手動でインストールします。
~]# yum install policycoreutils
Identity Management コンポーネント(BZ#813376)
root 以外のユーザーが root 特権を必要とする SASL EXTERNAL バインドが原因で、ipa-ldap-updater 経由で Identity Management LDAP 設定を更新すると、トレースバックエラーで失敗します。この問題を回避するには、root ユーザーとして前述のコマンドを実行します。
Identity Management コンポーネント(BZ# 794882)
netgroups の場合、ホストを、Identity Management にすでにホストとして保存していないメンバーとして追加する場合、そのホストは外部ホストとみなされます。このホストはネットグループで制御できますが、Identity Management の知識はありません。現在、netgroup-find オプションを使用して外部ホストを検索する方法はありません。
また、ホストが外部ホストとして Identity Management に追加されるのではなく、外部ホストとして netgroup に追加されると、そのホストは netgroup ルール内で自動的に変換されないことに注意してください。
Identity Management コンポーネント(BZ# 786629)
パーミッションではエントリーへの書き込みアクセスは提供されないため、委譲は想定どおりに機能しません。389 Directory Server (389-ds)は、エントリーと属性間のアクセスを区別します。たとえば、エントリーに追加アクセスまたは削除アクセスを付与できますが、属性には読み取り、検索、および書き込みアクセスを付与できます。エントリーへの書き込みアクセスを許可するには、書き込み可能な属性のリストを指定する必要があります。フィルターサブツリー、およびその他のオプションは、書き込み可能なエントリーをターゲットにするために使用されます。属性は、これらのエントリーのどの部分が書き込み可能であるかを定義します。その結果、属性のリストはパーミッションのメンバーに対して書き込み可能になります。
sssd コンポーネント、BZ#808063
sssd-ldap の man ページの ldap_disable_paging オプションの manpage エントリーは、ブール値 True または False を受け入れず、明示的に指定されていない場合はデフォルトで False になります。
Identity Management コンポーネント(BZ#812127)
Identity Management は LDAP スキーマに依存して、特定の属性でどのデータタイプを期待するかを把握します。特定の状況(レプリケーションなど)では、期待値を満たさないデータが属性に挿入されると、Identity Management はエントリーを処理できず、LDAP ツールを使用してそのエントリーを手動でクリーンアップします。
Identity Management コンポーネント(BZ#812122)
Identity Management sudo コマンドは、大文字と小文字は区別されません。たとえば、次のコマンドを実行すると、大文字と小文字の区別のために後者が失敗します。
~]$ ipa sudocmd-add /usr/bin/X
⋮
~]$ ipa sudocmd-add /usr/bin/x
ipa: ERROR: sudo command with name "/usr/bin/x" already exists
Identity Management コンポーネント(
解決できないカスタムホスト名で Identity Management サーバーをインストールする場合、ipa-server-install コマンドは、/etc/hosts の静的ホスト名ルックアップテーブルにレコードを追加し、Identity Management 統合サービスをさらに設定できるようにする必要があります。ただし、IP アドレスが CLI オプションとして渡された場合、レコードは /etc/hosts に追加され、対話的には追加されません。そのため、Identity Management サーバーのホスト名が解決可能であることを想定しているため、Identity Management のインストールに失敗します。この問題を回避するには、以下のいずれかを実行します。
  • - ip-address オプションを指定せずに ipa-server-install を実行し、IP アドレス を対話的に渡します。
  • インストールを開始する前に、/etc/hosts にレコードを追加します。レコードには、Identity Management サーバーの IP アドレスと完全な ホスト名が含まれている必要があります(hosts (5 )の man ページでは、レコード形式が指定されます)。
その結果、Identity Management サーバーは、解決できないカスタムホスト名でインストールできます。
sssd コンポーネント
SSSD を、Red Hat Enterprise Linux 6.1 で提供されるバージョンから Red Hat Enterprise Linux 6.2 に同梱されているバージョンにアップグレードするには、依存するライブラリー libldb のバグが原因で失敗する可能性があります。この失敗は、SSSD キャッシュに識別名に \, 文字のシーケンスが含まれる内部エントリーが含まれている場合に発生します。最も可能性の高い例は、無効な memberUID エントリーがフォームの LDAP グループに表示されることです。
memberUID: user1,user2
memberUID は多値の属性で、同じ属性に複数のユーザーを含めることはできません。
アップグレードの問題が発生した場合は、以下のデバッグログメッセージで特定できます。
(Wed Nov  2 15:18:21 2011) [sssd] [ldb] (0): A transaction is still active in
ldb context [0xaa0460] on /var/lib/sss/db/cache_<DOMAIN>.ldb
/var/lib/sss/db/cache_<DOMAIN>.ldb ファイルを 削除して、SSSD を再起動します。
/var/lib/sss/db/cache_<DOMAIN>.ldb ファイルの削除
/var/lib/sss/db/cache_<DOMAIN>.ldb ファイルを削除すると、すべてのエントリー(キャッシュされた認証情報を含む)のキャッシュがパージされます。
sssd コンポーネント、BZ#751314
グループに間違った複数値の memberUID 値が含まれると、SSSD は値を適切にサニタイズできません。memberUID 値にはユーザー名を 1 つだけ含める必要があります。その結果、SSSD は、破損した memberUID 値をユーザー名として使用して誤ったユーザーを作成します。たとえば、キャッシュのインデックス作成中に問題が発生します。
Identity Management コンポーネント( )
認証局(認証局)がインストールされている 2 つの Identity Management サーバーでは、2 つのレプリカ合意を使用します。1 つは、ユーザー、グループ、ホスト、およびその他の関連データ用です。サーバーにインストールされている CA インスタンス間で別のレプリカ合意が確立されます。CA のレプリカ合意が壊れても、Identity Management データは引き続き 2 つのサーバー間で共有されます。2 つの CA 間でレプリカ合意がないため、あるサーバーで証明書を発行すると、他のサーバーがその証明書を認識しません。また、その逆も同様です。
Identity Management コンポーネント
Identity Management (ipa)パッケージは、6ComputeNode サブスクリプションでビルドできません。
sssd コンポーネント、BZ#741264
Active Directory は、openldap ライブラリーに含まれる参照メカニズムと互換性のない特定の LDAP 参照の選択を実行します。注目すべきは、Active Directory が LDAP バインドの試行に対して参照を返しようとする場合があり、これはハングを引き起こし、openldap ライブラリーによって拒否されていることです。その結果、SSSD はパフォーマンスの問題や障害により情報が欠落している可能性があります。
この問題を回避するには、/etc/sssd/sssd.conf ファイルの [domain/DOMAINNAME] セクションで以下のパラメーターを設定して、referral-chasing を無効にします。
ldap_referrals = false

6.10. Devices

カーネル コンポーネント
サイズの大きいブロックサイズ(1MB)を使用する場合、テープドライバーは EBUSY エラーを返すことがあります。この問題を回避するには、小型のブロックサイズ(256KB)を使用します。
カーネル コンポーネント
一部の古い Broadcom tg3 デバイスでは、パフォーマンスが低下するデフォルトの 512 バイトの最大読み取りリクエストサイズ(MRRS)値が知られています。これは、これらのデバイスが順次要求するダイレクトメモリーアクセス(DMA)を実行するためです。1500 バイトのイーサネットパケットは、512 バイト MRRS を使用して 3 つの PCIE 読み取り要求に分割されます。より高い MRRS 値を使用すると、必要な要求が少なくなるため、DMA 転送が高速になる可能性があります。ただし、MRRS の値は、ドライバーではなくシステムソフトウェアによって調整されます。PCIE Base spec 3.0 セクション 7.8.4 には、システムソフトウェアがシステム内のすべてのデバイスに対して MRRS を調整する方法を示す実装メモが含まれています。その結果、Broadcom は、MRRS を 4K バイトに設定するコードを削除するように tg3 ドライバーを変更し、システムソフトウェア(BIOS)で選択したすべての値を保持するようになりました。
カーネル コンポーネント(
Brocade BFA Fibre Channel および FCoE ドライバーは、現在、sg 3_utils ユーティリティー( sg _scan コマンドなど)または同様の機能を使用した論理ユニットの追加または削除の動的な認識をサポートしていません。この機能と同等のブロカリスについては、直接Brocadeを参照してください。
kexec-tools コンポーネント
Red Hat Enterprise Linux 6.0 以降、kexec kdump は Brtfs ファイルシステムにコアのダンプをサポートします。ただし、busyboxfindfs ユーティリティーは Btrfs に対応していないため、UUID/LABEL 解決は機能しません。コアを Btrfs ファイルシステムにダンプする場合、UUID/LABEL 構文は使用しないでください。
trace-cmd コンポーネント
上記のシステムでは sys_enter イベントと sys_exit イベントが有効になっていないため、trace-cmd サービスは 64 ビット PowerPC および IBM System z システムで開始しません。
trace-cmd コンポーネント
trace-cmd 's サブコマンド( report )は、IBM System z システムでは動作しません。これは、IBM System z システムで CONFIG_FTRACE_SYSCALLS パラメーターが設定されていないことが原因です。
libfprint コンポーネント
Red Hat Enterprise Linux 6 では、UPEK Touchstrip フィンガープリントリーダーの最初のリビジョンのみがサポートされています(USB ID 147e:2016)。2 番目のリビジョンデバイスを使用しようとすると、フィンガープリントリーダーデーモンがクラッシュする可能性があります。次のコマンドは、個々のマシンで使用されているデバイスのバージョンを返します。
~]$ lsusb -v -d 147e:2016 | grep bcdDevice
カーネル コンポーネント(
Red Hat Enterprise Linux 6 の Emulex Fibre Channel/Fibre Channel-over-Ethernet (FCoE)ドライバーは、DH-CHAP 認証をサポートしていません。DH-CHAP 認証は、ファイバーチャネルと FCoE SAN で、FC-SP 仕様に準拠して、ホストと大容量ストレージ間の安全なアクセスを提供します。ただし、Emulex ドライバー(lpfc)は、バージョン 5.4 からの Red Hat Enterprise Linux 5 での DH-CHAP 認証をサポートすることに注意してください。今後の Red Hat Enterprise Linux 6 リリースには、DH-CHAP 認証が含まれる可能性があります。
カーネル コンポーネント( )
mpt2sas ドライバーで使用するための推奨される最小 HBA ファームウェアリビジョンは、Phase 5 ファームウェアです(つまり、バージョン番号の形式は 05.xx.xx.xx です)。この推奨事項に従うことは、複数の SAS 拡張を含む複雑な SAS 設定で特に重要であることに注意してください。

6.11. カーネル

kernel コンポーネント( )
mlx4 アダプターで Single Root I/O Virtualization (SR-IOV)が有効になっている場合、mlx4 _core モジュールの初期化には 30 秒を超える時間がかかる場合があります。ただし、udev には、ハードウェアの初期化に 30 秒のタイマーがあり、時間が経過を超えると modprobe シーケンスを終了します。その結果、mlx4_ core モジュールおよび mlx4_ib モジュールの初期化が完了した後には、mlx 4_en モジュールおよび mlx4_ ib モジュールがロードされません。
以下の 2 つの回避策があります。
udev の時間制限を回避するには、mlx4 ハードウェアで実行されないシステムで rmmod mlx4_core; modprobe mlx4_core コマンドを実行します。このコマンドを実行すると、設定された仮想デバイスの合計数を設定できますが、たとえば、起動時に起動するように設定されたゲストオペレーティングシステムは、すべてのデバイスが存在する場合は手動で開始する必要がある場合があります。
あるいは、カードの初期化シーケンスが確実に 30 秒以内に完了するまで、カードで有効になっている仮想機能の総数、またはゲストドライバーによってプローブされる関数、またはその両方を減らします。ただし、仮想機能が不十分であるために実行できるゲストの数に制限を設けることは可能です。
カーネル コンポーネント(BZ#1126294)
modprobe 設定ファイルは、modprobe バイナリーファイルの完全パス名を使用しません。これにより、modprobeib_qib モジュールのロードに失敗します。この問題を回避するには、起動するたびに modprobe ib_qib コマンドを実行します。または、問題を永続的に修正するには、/etc/modprobe.d/truescale.conf を編集し、modprobe のインスタンスを /sbin/modprobe に変更します。その結果、ib_qib モジュールが期待どおりにロードされます。
kernel コンポーネント
Sun Fire X4500 データサーバーは、Peripheral Component Interconnect Extended (PCI-X)で e1000 カードを列挙し、64 ビットのダイレクトメモリーアクセス(DMA)を有効にしますが、64 ビットの DMA は、このハードウェアでは完全にサポートされていません。可能な場合は、BIOS で 64 ビット DMA を無効にします。
grubby コンポーネント
マルチブートイメージを使用すると、カーネルの更新時に問題のあるさまざまなイメージタイプを識別できます。そのため、tboot パッケージと複数タイプのカーネルを同時に使用しても、正しく機能しません。たとえば、tboot が使用されていて、kernel-debug パッケージがインストールされている場合は、ブートローダーの設定に誤ったイメージリストが反映されることがあります。これを回避するには、tboot を使用するシステムで kernel-debug を使用しないでください。また、その逆も同様です。このような状況を回避できない場合は、各更新を再起動する前にブートローダー設定が妥当であることを確認してください。
kexec-tools コンポーネント
デバッグカーネルがインストールされ、Red Hat Enterprise Linux kdump カーネルとしても使用する場合は、予約された kdump メモリーを最小 256 MB に増やす必要があります。この設定を確認するには、system-config-kdump ツールを起動し、kdump メモリーを変更して、Linux インスタンスを再起動します。または、実行中のカーネルとは別に、kdump カーネルとして常に使用される特定のカーネルを設定できます。詳細は、Red Hat Enterprise Linux 6 デプロイメントガイド を参照してください
カーネル コンポーネント(
Red Hat Enterprise Linux 6.4 では、最大読み取り/書き込みソケットメモリーのデフォルト値がより高く変更になったため、一部のマシンでパフォーマンスが向上します。?mem_max の値が 2 つのマシン間の対称では ない 場合、パフォーマンスに悪影響を及ぼす可能性があることがわかりました。この問題を回避するには、ネットワーク内のすべての Red Hat Enterprise Linux システムで ?mem_max の値を同等になるように調整します。
kabi-whitelists コンポーネント
破損した radix_tree_gang_lookup_slot シンボルが原因で、vxfs モジュールは Red Hat Enterprise Linux 6.4 以降で適切に機能しない可能性があります。この問題に対する回避策が必要な場合は、Symantec を参照してください。
カーネル コンポーネント( )
TAP インターフェイスで TCP Segmentation Offload (TSO)を有効にすると、アップリンクが高速インターフェイスである場合にスループットが低下する可能性があります。スループットを向上させるには、仮想マシンのタップインターフェイスで TSO をオフにします。
Kernel コンポーネント
iSCSI ルートパーティションに Chelsio の iSCSI HBA を使用すると、インストール後の最初の起動が失敗します。これは、Chelsio の iSCSI HBA が適切に検出されないために発生します。この問題を回避するには、grub のカーネルコマンドラインに iscsi_firmware パラメーターを追加する必要があります。これにより、dracut に、iSCSI HBA から起動するように指示します。
カーネル コンポーネント(
Red Hat Enterprise Linux 6.3 i386 以降のインストールは失敗することがあります。この問題を回避するには、カーネルコマンドラインに以下のパラメーターを追加します。
vmalloc=256MB
kernel コンポーネント
( open (2)システムコールを介して)開かれている間にデバイスがエラーを報告した場合、デバイスは( close (2) システムコールを介して)閉じられ、デバイスの /dev/disk/by-id リンクが削除される可能性があります。エラーの原因となったデバイス上の問題が解決した場合、by-id リンクが再作成されません。この問題を回避するには、以下のコマンドを実行します。
~]# echo 'change' > /sys/class/block/sdX/uevent
kernel コンポーネント
mpt2sas ドライバーを使用する HBA が、SAS スイッチ LSI SAS 6160 を使用してストレージに接続すると、Controller Fail Drive Fail (CFDF)テスト中にドライバーが応答しなくなることがあります。これは、ファームウェアに障害があり、スイッチ上に存在することが原因です。この問題を解決するには、LSI SAS 6160 スイッチに新しいバージョンの(14.00.00.00 以降の)ファームウェアを使用してください。
kernel コンポーネント(BZ#745713)
Red Hat Enterprise Linux 5 で完全に仮想化されている Red Hat Enterprise Linux 6 ゲストでは、時間ドリフトが発生したり、起動に失敗することがあります。それ以外の場合は、異なる速度のホストに仮想マシンを移行した後にドリフトが開始されることがあります。これは、Red Hat Enterprise Linux 5 Xen ハイパーバイザーの制限が原因です。これを回避するには、nohpet パラメーター、または propagate =jiffies パラメーターをゲストのカーネルコマンドラインに追加します。または、Red Hat Enterprise Linux 5.7 以降で実行している場合は、ゲストのゲスト設定ファイルを見つけて、そのファイルに hpet=0 パラメーターを追加します。
カーネル コンポーネント(
一部のシステムでは、Xen フルバーゲストは、起動時に次のメッセージを出力する場合があります。
WARNING: BIOS bug: CPU MTRRs don't cover all of memory, losing <number>MB of RAM
disable_mtrr_trim カーネルコマンドラインオプションを使用すると、メモリートリミングを回避できます。
カーネル コンポーネント(
64 ビット PowerPC では、以下のコマンドでカーネルパニックを引き起こす可能性があります。
~]# ./perf record -agT -e sched:sched_switch -F 100 -- sleep 3
Kernel コンポーネント
アプリケーションは、1024 を超えるファイル記述子の使用が増えています。ファイル記述子のデフォルトのソフトリミットを増やすことは推奨されません。これは、select () 呼び出しを使用するアプリケーションが壊れる可能性があるためです。ただし、デフォルトのハード制限を増やすことは安全です。これにより、大量のファイル記述子を必要とするアプリケーションは、root 権限を必要とせずに、ユーザーの介入なしにソフト制限を引き上げることができます。
kernel コンポーネント
ネットワークでは、Brocade Converged Network Adapters (CNAs)のみを使用して、Brocade FCoE 機能と連携するように適切に設定されていないスイッチでは、継続的なリンクアップ/リンクダウン状態が発生する可能性があります。これにより、ホストコンソールでメッセージが継続的に発生します。
bfa xxxx:xx:xx.x: Base port (WWN = xx:xx:xx:xx:xx:xx:xx:xx) lost fabric connectivity
この問題を回避するには、Brocade bfa ドライバーをアンロードします。
kernel コンポーネント
Red Hat Enterprise Linux 6 では、PowerEdge Expandable RAID Controller 5 (PERC5)のレガシーバグにより、kdump カーネルが scsi デバイスのスキャンに失敗します。通常、これは kdump を実行する前に、最初のカーネルのコントローラーで大量の I/O 操作が保留中の場合にトリガーされます。
カーネル コンポーネント(BZ#679262)
Red Hat Enterprise Linux 6.2 以降では、セキュリティーの懸念により、/proc/kallsyms および /proc/modules 内のアドレスが root 以外のユーザーがアクセスするとすべてゼロを表示します。
Kernel コンポーネント( )
正しいマシンのチェックエラーが発生するため、コンソールに不要な情報が表示されます。この情報は、ユーザーが無視しても問題ありません。マシンチェックエラーレポートは、nomce カーネル起動オプションを使用して無効にできます。これは、マシンチェックエラーレポートを無効にします。または、正しいマシンチェックエラーレポートを無効にする mce=ignore_ce カーネル起動オプションを使用します。
kernel コンポーネント
PCI デバイスがスキャンされる順序は、Red Hat Enterprise Linux のメジャーリリース間で変更される可能性があります。これにより、Red Hat Enterprise Linux 5 から 6 へのアップグレード時など、デバイス名が変更される可能性があります。インストール時に参照するデバイスが目的のデバイスであることを確認する必要があります。
デバイス名が正しいことを確認する方法の 1 つとして、設定によっては、コントローラー名から古いリリースのコントローラーの PCI アドレスへのマッピングを判断し、デバイス名が予想どおりであることを確認するために、これを新しいリリースのマッピングと比較することです。
以下は、/var/log/messages の例になります。
kernel: cciss0: <0x3230> at PCI 0000:1f:00.0 IRQ 71 using DAC
…
kernel: cciss1: <0x3230> at PCI 0000:02:00.0 IRQ 75 using DAC
デバイス名が正しくない場合は、pci=bfsort パラメーターをカーネルコマンドラインに追加し、再度確認します。
カーネル コンポーネント( )
netxen_nic によって管理される NIC アダプターの最小ファームウェアバージョンは 4.0.5560 です。これには、アダプター自体のオプションROMでフラッシュされるブートファームウェアが含まれます。
kernel コンポーネント
64 ビット IBM POWER シリーズのマシンで負荷が高くなると、kdump が vmcore を正常にキャプチャーできなくなります。その結果、2 番目のカーネルが読み込まれず、システムが応答しなくなります。
Kernel コンポーネント
32 ビット環境で Intel 82575EB イーサネットデバイスを使用して、ネットワーク経由で vmcore をキャプチャするために kdump をトリガーすると、kdump カーネルでネットワークドライバーが正しく機能しなくなり、vmcore がキャプチャーされなくなります。
Kernel コンポーネント
一部のハイパースレッディングマシンでのメモリータイプ範囲登録(MTRR)のセットアップは、一時停止/再開サイクル後に正しくない場合があります。これにより、一時停止/再開サイクルの後にグラフィックのパフォーマンス(特にスクロール)がかなり遅くなる可能性があります。
この問題を回避するには、ハイパースレッディングのシブリング CPU を無効にしてから、一時停止/再開を回避してください。次に例を示します。
#!/bin/sh
# Disable hyper-threading processor cores on suspend and hibernate, re-enable
# on resume.
# This file goes into /etc/pm/sleep.d/

case $1 in
        hibernate|suspend)
                echo 0 > /sys/devices/system/cpu/cpu1/online
                echo 0 > /sys/devices/system/cpu/cpu3/online
                ;;

        thaw|resume)
                echo 1 > /sys/devices/system/cpu/cpu1/online
                echo 1 > /sys/devices/system/cpu/cpu3/online
                ;;
esac
kernel コンポーネント
Red Hat Enterprise Linux 6.2 では、nmi_watchdogperf サブシステムに登録されます。したがって、起動時に perf サブシステムはパフォーマンスカウンターレジスターを制御し、OProfile が機能しなくなります。これを解決するには、nmi_watchdog=0 カーネルパラメーターを設定して起動するか、以下のコマンドを実行してランタイム時にこれを無効にします。
echo 0 > /proc/sys/kernel/nmi_watchdog
nmi-watchdog を再度有効にするには、次のコマンドを使用します。
echo 1 > /proc/sys/kernel/nmi_watchdog
カーネル コンポーネント(BZ#603911)
起動時にコードを修正する際の ftrace の挙動により、NMI ウォッチドッグは過度にノイズを引き起こして、ftrace がコードをインストルメント化するストップ期間を見つけることができません。その結果、512 を超える CPU を持つマシンで、NMI ウォッチドッグで問題が発生します。このような問題は、BUG と同様のエラーメッセージを返します。NMI Watchdog が LOCKUP を検出 し、バックトレースに ftrace_modify_code または ipi_handler のいずれかがあります。この問題を回避するには、nmi_watchdog=0 カーネルパラメーターを設定するか、ランタイム時に次のコマンドを使用して、NMI ウォッチドッグを無効にします。
echo 0 > /proc/sys/kernel/nmi_watchdog
kernel コンポーネント
64 ビット POWER システムでは、NFS 経由で vmcore をダンプしようとすると、EHEA NIC ドライバーが失敗します。この問題を回避するには、ローカルファイルシステムへのダンプや SSH でのダンプなどの他の kdump 機能を使用します。
カーネル コンポーネント(BZ# 587909)
BIOS エミュレートされたフロッピーディスクにより、インストールまたはカーネルの起動プロセスがハングする可能性があります。これを回避するには、BIOS でのエミュレートされたフロッピーディスクのサポートを無効にします。
Kernel コンポーネント(
32 ビット x86 システムで nmi_watchdog を有効にするための推奨される方法は、nmi_watchdog= 2 または nmi_watchdog =lapic パラメーターのいずれかを使用することです。パラメーター nmi_watchdog=1 はサポートされていません。
Kernel コンポーネント
HP xw9300 ワークステーションに Red Hat Enterprise Linux 6 の 32 ビットバリアントをインストールする場合は、カーネルパラメーター pci=noioapicquirk が必要です。64 ビットのバリアントをインストールする場合、パラメーターの変更は必要ありません。

6.12. デスクトップ

python コンポーネント、BZ#1114434
マルチスレッド Python プログラムでは、signal.pause() 関数がメインスレッドで使用されている間にメイン以外のスレッドがシグナルを受信すると、signal.pause() は受信したシグナルを返したり処理したりせず、メインスレッドがシグナルを送った場合にのみ signal.pause() が機能します。その結果、Python プログラムが応答しなくなる可能性がありました。この問題を回避するには、メインスレッドで signal.pause() を呼び出しないでください。
mesa-private-llvm component, BZ#1121576
mesa-private-llvm パッケージでは、3.4 より前のバージョンの %postun スクリプトに構文エラーがあります。これにより、mesa-private-llvm を新しいバージョンに更新すると、以下のエラーメッセージが表示されます。
Upgrading from mesa-private-llvm-3.3-0.3.rc3.el6.x86_64 causes:
/sbin/ldconfig: relative path `1' used to build cache
warning: %postun(mesa-private-llvm-3.3-0.3.rc3.el6.x86_64) scriptlet failed, exit status 1
このメッセージは無害であり、ユーザーには影響しません。
xorg-x11-drv-fbdev コンポーネント、BZ#1011657
Red Hat Enterprise Linux 6.5 の X サーバーに、PCI ドライバーと fbdev ドライバーの両方を識別する xorg.conf ファイルが表示されると、fbdev ドライバーは無視され、PCI デバイスのみが初期化されます。Red Hat Enterprise Linux 0.1.5 では、サーバーはこのような設定ファイルに存在する両方のデバイスを初期化しようとします。その結果、このシナリオのインストールはすべての画面で初期化され、機能が失われる可能性があります。この問題を回避するには、xorg.conf を手動で編集します。fbdev device スタンザを削除するか、適切に編集します。その結果、単一の X サーバーは、fbdev ドライバーでネイティブドライバーおよび PCI 以外のデバイスを使用して、両方の PCI デバイスを駆動できるようになりました。
gnome-panel コンポーネント(BZ#1017631)
gnome-panel ユーティリティーは、XDMCP プロトコルを使用して、64 ビット PowerPC アーキテクチャーで予期せず終了する可能性があります。
xorg-x11-drv-intel コンポーネント、BZ#889574
Red Hat Enterprise Linux 6 グラフィックスサーは、NVIDIA Optimus ハードウェア設定に対応していません。Intel および NVIDIA GPU の両方を備えたラップトップでは、Intel GPU の使用時に、一部またはすべての外部ビデオポートが正しく機能しない場合があります。外部ビデオポートが必要な場合は、可能であれば Intel GPU の代わりに NVIDIA GPU を使用するように BIOS を設定します。
xorg-x11-drv-synaptics コンポーネント、BZ#873721
2 -finger スクロール機能をアナウンスするデバイスのデフォルトである 2-finger 機能。ただし、特定のマシンでは 2 ラッティング機能がアナウンスしますが、デバイスによって生成されたイベントには、一度に 1 つのフェッカー位置しか含まれず、2 フレーディングのスクロールは機能しません。この問題を回避するには、代わりに edge scrolling を使用します。
firefox コンポーネント
特定の環境では、ホームディレクトリーが NFS 共有にある場合など、NFS 共有に個人 Firefox 設定ファイル(~/.mozilla/)を保存すると、Firefox が正しく機能しませんでした(ナビゲーションボタンが期待どおりに機能しず、ブックマークが保存されないなど)。今回の更新で、この問題を解決するために使用できる新しい設定オプション storage.nfs_filesystem が追加されました。この問題が発生した場合は、以下を行います。
  1. Firefox を起動します。
  2. URL バーに about:config と入力し、Enter キーを押します。
  3. "This might void your warranty!" と求められた場合は、I'll be caution, I promise! ボタンをクリックします。
  4. Preference Name 一覧を右クリックします。開いたメニューで、NewBoolean を選択します。
  5. プリファレンス名に対して "storage.nfs_filesystem" (引用符なし)と入力し、OK ボタンをクリックします。
  6. ブール値として true を選択し、OK ボタンを押します。
wacomcpl コンポーネント、BZ#769466
wacomcpl パッケージが非推奨になり、パッケージセットから削除されました。wacomcpl パッケージは、Wacom タブレット設定のグラフィカル設定を提供していました。この機能は GNOME コントロールセンターに統合されました。
Acroread コンポーネント
sssd-client.i686 パッケージがインストールされずに AMD64 システムを実行し、ユーザーに関する情報を取得するために SSSD を使用すると、 ロッドが起動に失敗します。この問題を回避するには、sssd-client.i686 パッケージを手動でインストールします。
kernel コンポーネント(BZ# 681257)
Red Hat Enterprise Linux 6.1 に同梱されたカーネルなど、新しいカーネルにより、G80 NVIDIA チップセットの移行の最小差差差(TMDS)の帯域幅制限が修正されました。その結果、一部のモニターで X によって自動検出された解決は、Red Hat Enterprise Linux 6.0 で使用されるものとは異なる場合があります。
fprintd コンポーネント
有効にすると、フィンガープリント認証は、フィンガープリントリーダーデバイスにアクセスできない場合でも、ワークステーションのロックを解除するデフォルトの認証方法になります。ただし、30 秒待機すると、パスワード認証が利用可能になります。
evolution コンポーネント
拡張の IMAP バックエンドは、次の状況でフォルダーの内容のみを更新します。ユーザーがフォルダーを切り替えたとき、自動更新期間が切れたとき、またはユーザーが手動でフォルダーを更新した場合(つまり、メニュー項目フォルダーの更新を使用して)。 そのため、Sent フォルダーのメッセージに返信しても、新しいメッセージが Sent フォルダーにはすぐに表示されません。メッセージを表示するには、上記で説明したいずれかの方法を使用して強制的に更新します。
anaconda コンポーネント
GNOME パネルのクロックアプレットは、Boston, USA のデフォルトロケーションになります。新たな場所は、アプレットの設定ダイアログから追加されます。さらに、デフォルトの場所を変更するには、アプレットを左クリックし、Locations セクションの任意の場所にカーソルを合わせ、表示される Set... ボタンをクリックします。
xorg-x11-server コンポーネント、BZ#623169
一部のマルチモニター設定(両方のローテーションを持つデュアルモニターなど)では、カーソル制限コードは誤った結果を生成します。たとえば、カーソルは、画面が表示されない時や、許可するエリアの一部を入力できないようにすることもできます。現在、この問題の唯一の回避策は、モニターのローテーションを無効にすることのみです。

6.13. ツール

mvapich2 コンポーネント
mvapich2 パッケージは、GNU Autotools セット(autoconfautomake、および libtool)を使用してその設定を処理します。バージョン 1.12 以降に含まれる機能は必須ですが、Red Hat Enterprise Linux 6.6 以前では利用できません。その結果、mvapich2 の再構築は、以前のバージョンの GNU Autotools で失敗します。この問題を回避するには、autoconf パッケージ、automake パッケージ、および libtool パッケージをアンインストールし、mvapich2 を再構築してから、GNU Autotools を再インストールします。
Freeipmi コンポーネント(BZ#1020650)
特定の状況下では IPMI サービスは起動されず、デバイスノードインターフェイスを提供する ipmi_devintf カーネルモジュールが読み込まれません。その結果、最初の意図的な再起動の前に、インストール後に一部のハードウェアが予期せず再起動する可能性がありました。この問題を回避するには、root で以下のコマンドを実行します。
chkconfig --level 345 ipmi on
service ipmi restart
service bmc-watchdog condrestart
または、root としてログインし、/etc/modprobe.d/watchdog-reboot-workaround.conf ファイルを作成し、以下の 3 つのエイリアスを追加します。
  • alias acpi:IPI000*:* ipmi_si
  • alias acpi:IPI000*:* ipmi_devintf
  • alias acpi:IPI000*:* ipmi_msghandler
ssh-keygen コンポーネント
ssh-keygen (1) man ページの -V オプションの説明に誤りがある。
“-4w:+4w” (valid from four weeks ago to four weeks from now)
この形式で日付の範囲を設定した場合、証明書は今まで 4 週間前から有効になります。
perl-WWW-curl コンポーネント
CURLINFO_PRIVATE 値にアクセスしようとすると、curl がセグメンテーション違反で予期せず終了する可能性があります。
フリープド コンポーネント(BZ# 988277)
ALSA プラグインは Red Hat Enterprise Linux 6 ではサポートされていません。ALSA プラグインの代わりに、pulseaudio プラグインを使用してください。これを有効にするには、使用するプラグインを指定せずに xfreerdp コマンドで-- plugin rpdsnd オプションを使用します。この場合、pulseaudio プラグインが自動的に使用されます。
Coolkey コンポーネント、BZ#906537
CAC インターフェイスと PIV インターフェイスの両方をサポートするパーソナル ID 検証(PIV)エンドポイントカードは、最新のコロ キー 更新では機能しない場合があります。PKINIT などの一部の署名操作が失敗する場合があります。この問題を回避するには、Red Hat Enterprise Linux 6.3 に同梱されるバージョンに Coolkey をダウングレードします。
libreport コンポーネント(
保存された認証情報が使用される場合でも、report-gtk ユーティリティーは以下のエラーメッセージを報告できます。
Wrong settings detected for Red Hat Customer Support [..]
この問題を回避するには、ダイアログウィンドウを閉じます。/etc/libreport/plugins/rhtsupport.confLogin =<rhn-user > および Password=<rhn-password > 認証情報は、report-rhtsupport で使用されるのと同じ方法で使用されます。
詳細は、この ナレッジベースの記事 を参照してください。
vlock コンポーネント
ユーザーパスワードを使用して vlock でコンソールをロックすると、コンソールは root パスワードではなく、ユーザーパスワードでのみロックを解除できます。つまり、最初に挿入されたパスワードが不正確で、ユーザーは root パスワードの入力を求められる場合でも、root パスワードの入力に失敗し、エラーメッセージが表示されます。
libreoffice コンポーネント
libreoffice には、テスト目的に使用される無害なファイルが多数含まれています。ただし、Microsoft Windows システムでは、これらのファイルが、Microsoft Security Essentials などのさまざまなアンチウンスソフトウェアに対して誤検出アラートをトリガーすることができます。たとえば、Red Hat Enterprise Linux 6 の ISO ファイルをスキャンする際にアラートをトリガーできます。
gnome-power-manager コンポーネント
コンピューターがバッテリーで動作している場合、カスタムの明るさのレベルは記憶されず、アイドルが有効な場合にドイムディスプレイやバックライトの明るさなどの省電力機能が復元されます。
Rsyslog コンポーネント( )
rsyslog は、SIGHUP シグナルが発行された後、設定を再ロードしません。設定を再読み込みするには、rsyslog デーモンを再起動する必要があります。
~]# service rsyslog restart

第7章 新しいパッケージ

新しい convmv パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
convmv パッケージには、ファイル名の文字セットエンコーディングを変換するツールが含まれています。これは、ISO-8859 などのレガシー文字セットエンコーディングでエンコードされたファイル名を UTF-8 に変換したり、EUC を UTF-8 に変換したりする場合に便利です。
今回の機能拡張により、convmv パッケージが Red Hat Enterprise Linux 6 に追加されました。(BZ#1005068)
convmv を必要とするユーザーはすべて、この新しいパッケージをインストールすることが推奨されます。
新しい cryptsetup-reencrypt パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
cryptsetup-reencrypt パッケージは、LUKS (Linux Unified Key Setup-on-disk-format)で暗号化されるディスクのオフライン再暗号化に使用できる cryptsetup-reencrypt ユーティリティーを提供します。これらのパッケージには、root ファイルシステムを含むデバイスの再暗号化に必要な dracut モジュールも含まれます。
この機能拡張更新により、cryptsetup-reencrypt パッケージが Red Hat Enterprise Linux 6 に追加されます。cryptsetup-reencrypt ユーティリティーは、ドライブの大量クローン作成も容易になります。(BZ#1107729, BZ#847172)
cryptsetup-reencrypt を必要とするユーザーはすべて、これらの新しいパッケージをインストールすることが推奨されます。
新しい gdisk パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
gdisk パッケージは、GPT ディスクに fdisk のようなパーティションツールを提供します。GPT fdisk には、コマンドラインインターフェイス、パーティションテーブル構造の非常に直接的な操作、破損したパーティションテーブルを処理する回復ツール、MBR ディスクを GPT 形式に変換する機能が含まれています。
この機能拡張更新により、gdisk パッケージが Red Hat Enterprise Linux 6 に追加されました。(BZ#1015157)
gdisk を必要とするユーザーはすべて、これらの新しいパッケージをインストールすることが推奨されます。
Red Hat Enterprise Linux 6 で、新しい glib-networking パッケージが利用できるようになりました。
glib-networking パッケージは、Glib のネットワーキングサポートを拡張するモジュールを提供します。特に、パッケージには GProxyResolver クラスの libproxy ベースの実装と、GTlsConnection クラスタイプの gnutls ベースの実装が含まれています。
この機能拡張更新により、glib-networking パッケージが Red Hat Enterprise Linux 6 に追加されました。(BZ#1101418, BZ#1119162)
glib-networking パッケージは、libsoup パッケージの依存関係として自動的にインストールされます。
新しい google-crosextra-caladea-fonts パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Caladea フォントファミリーは、Cambria フォントとメトリックに対応しています。caladea は、Lato フォントに基づく serif の typeface ファミリーです。
今回の機能拡張により、google-crosextra-caladea-fonts パッケージが Red Hat Enterprise Linux 6 に追加されました。(BZ#1025629)
google-crosextra-caladea-fonts を必要とするすべてのユーザーには、この新しいパッケージをインストールすることが推奨されます。
新しい google-crosextra-carlito-fonts パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
google-crosextra-carlito-fonts パッケージは Carlito フォントファミリーを提供します。carlito は、Calibri フォントとメトリックの互換性があります。Carlito は通常のもの、太字、イタリックで、太字に直面しています。ファミリーは、約 2,000 Glyphs の Latin-Greek-Cyrillic (ただし、完全なセットではない)に対応します。Calibri と同じ文字カバレッジがあります。このフォントは、Lato をベースとする sans-serif typeface ファミリーです。
今回の機能拡張により、google-crosextra-carlito-fonts パッケージが Red Hat Enterprise Linux 6 に追加されました。(BZ#1025628)
google-crosextra-carlito-fonts を必要とするすべてのユーザーには、この新しいパッケージをインストールすることが推奨されます。
Red Hat Enterprise Linux 6 で新しい hyperv-daemons パッケージが利用できるようになりました。
hyperv-daemons パッケージは、Linux ゲストが HyperV を使用する Windows ホストで実行されている場合に必要なデーモンスイートを提供します。次のデーモンが含まれています:- hypervkvpd、ゲストの Hyper-V Key-Value Pair (KVP)デーモン。Hypervvssd は、Linux ゲスト用の HyperV VSS 機能の実装です。Hypervfcopyd は、HyperV 上で実行される Linux ゲスト用のファイルコピーサービス機能の実装です。
今回の機能拡張により、hyperv-daemons パッケージが Red Hat Enterprise Linux 6 に追加されました。(BZ#977631, BZ# 1107559)
hyperv-daemon を必要とする全ユーザーには、この新しいパッケージをインストールすることが推奨されます。パッケージのインストール後に、すべてのゲストマシンを再起動することが推奨されます。再起動しないと、Hyper-V を使用する Microsoft Windows サーバーは、これらのゲストマシンから情報を取得できなくなります。Microsoft Hyper-V ドライバーのゲストインストールサポートについて、詳しくは Red Hat Enterprise Linux 0.1.5 リリースノート を参照してください。
新しい java-1.8.0-openjdk パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Java-1.8.0-openjdk パッケージは OpenJDK ランタイム環境を提供します。
この機能拡張更新により、java-1.8.0-openjdk パッケージが Red Hat Enterprise Linux 6 に追加されます。(BZ#1081073、BZ#1113078)
java-1.8.0-openjdk を必要とするすべてのユーザーには、これらの新しいパッケージをインストールすることが推奨されます。更新を有効にするには、OpenJDK Java の実行中のインスタンスをすべて再起動する必要があります。
新しい json-c パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
JSON-C は、ユーザーが C で JavaScript Object Notation (JSON)オブジェクトを簡単に構築できる参照カウントオブジェクトモデルを実装し、それらを JSON 形式の文字列として出力し、JSON 形式の文字列を JSON オブジェクトの C 表現に解析できるようにします。
今回の機能拡張により、json-c パッケージが Red Hat Enterprise Linux 6 に追加されました。(BZ# 966964)
json-c を必要とするすべてのユーザーには、これらの新しいパッケージをインストールすることが推奨されます。
Red Hat Enterprise Linux 6 で新しい ksc パッケージが利用できるようになりました。
ksc パッケージには、ホワイトリスト以外のシンボルの使用を見つけるためのカーネルモジュールのソースコードチェッカーである KSC が含まれています。
今回の機能拡張により、ksc パッケージが Red Hat Enterprise Linux 6 に追加されました。(BZ#1085004)
ksc を必要とするすべてのユーザーには、この新しいパッケージをインストールすることが推奨されます。
Red Hat Enterprise Linux 6 で新しい ksm_preload パッケージが利用できるようになりました。
ksm_preload パッケージは、アプリケーションがメモリーページを共有できるようにする ksm_preload ライブラリーを提供します。また、レガシーアプリケーションが Linux のメモリー重複排除を活用することもできます。
今回の機能拡張により、ksm_preload パッケージが Red Hat Enterprise Linux 6 に追加されました。(BZ#1034763)
ksm_preload を必要とするユーザーはすべて、この新しいパッケージをインストールすることが推奨されます。
新しい libee パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
libee パッケージには、多くの正規化された形式でネットワークイベントを記述するために使用される MITRE 組織によって提案された標準である Common Event Expression (CEE)が提案されているイベント式ライブラリーが含まれています。その目的は、業界に存在するさまざまな表現を統合することです。libee の主な概念は、CEE 規格の上に小規模な API レイヤーを提供することです。
この機能拡張更新により、libee パッケージが Red Hat Enterprise Linux 6 に追加されます。(BZ#966972)
libee を必要とするユーザーはすべて、この新しいパッケージをインストールすることが推奨されます。
Red Hat Enterprise Linux 6 の新しい libestr パッケージが利用できるようになりました。
libestr パッケージには、Rsyslog デーモンが使用する必須ライブラリーを処理する必須ライブラリーが含まれ、rsyslog7 パッケージで必要になります。
この機能拡張更新により、libestr パッケージが Red Hat Enterprise Linux 6 に追加されます。(BZ# 966966)
libestr を必要とするユーザーはすべて、この新しいパッケージをインストールすることが推奨されます。
新しい libmicrohttpd パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
GNU libmicrohttpd は、別のアプリケーションに HTTP サーバーを簡単に埋め込むために使用できる軽量 C ライブラリーです。
今回の機能拡張により、libmicrohttpd パッケージが Red Hat Enterprise Linux 6 に追加されました。(BZ#1087821)
libmicrohttpd を必要とするユーザーはすべて、この新しいパッケージをインストールすることが推奨されます。
Red Hat Enterprise Linux 6 で新しい libnetfilter_queue パッケージが利用できるようになりました。
libnetfilter_queue パッケージには、カーネルパケットフィルターによってキューに入れられたパケットに API を提供するユーザースペースライブラリーが含まれています。古い ip_queue メカニズムまたは libipq メカニズムを廃止するシステムの一部です。
今回の機能拡張により、libnetfilter_queue パッケージが Red Hat Enterprise Linux 6 に追加されました。(BZ#738244)
libnetfilter_queue を必要とするユーザーはすべて、これらの新しいパッケージをインストールすることが推奨されます。
Apache HTTP サーバーの新しい認証およびアイデンティティーモジュールが Red Hat Enterprise Linux 6 で利用できるようになりました。
mod_authnz_pam、mod_intercept_form_submit、および mod_lookup_identity は、Web アプリケーションの認証およびアイデンティティー機能をサポートする Apache HTTP サーバーモジュールのセットです。
mod_authnz_pam Apache モジュールは PAM 承認モジュールとして機能し、mod_auth_kerb などの他のモジュールによって行われる認証を補完します。また、PAM スタックを介したログインとパスワード認証の実行、テスト目的で完全な Basic 認証プロバイダーとしても使用できます。
mod_intercept_form_submit Apache モジュールは、アプリケーションのログインフォーム送信をインターセプトし、PAM 認証を実行します。
Apache モジュール mod_lookup_identity は、認証されたユーザーに関する追加情報を取得します。
今回の機能拡張により、mod_authnz_pam、mod_intercept_form_submit、mod_lookup_identity パッケージが Red Hat Enterprise Linux 6 に追加されました。(BZ#1075121、BZ#1075122、BZ#1080478)
Apache HTTP サーバーの新しい認証およびアイデンティティーモジュールを必要とするユーザーはすべて、これらの新しいパッケージをインストールすることが推奨されます。
新しい numatop パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
NumaTOP は、NUMA (Non-Uniform Memory Access)システムで実行しているプロセスとスレッドのランタイムメモリーのローカリティーの特徴と分析を行う監視ツールです。NumaTOP は、プロセスおよびスレッドの NUMA 動作を特徴とし、NUMA 関連のパフォーマンスの問題を特定するのに役立ちます。
今回の機能拡張により、numatop パッケージが Red Hat Enterprise Linux 6 に追加されました。(BZ#1066152)
numatop を必要とするユーザーはすべて、これらの新しいパッケージをインストールすることが推奨されます。
新しい rsyslog7 パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
rsyslog7 パッケージは、マルチスレッドの syslog デーモンを強化します。TCP、SSL、TLS、および RELP 上のオンデマンドのディスクバッファリング、信頼できる syslog をサポートし、データベース(MySQL、PostgreSQL、Oracle など)、メールアラート、完全な設定可能な出力形式(高精度のタイムスタンプを含む)、syslog メッセージの一部、有線メッセージ圧縮、およびテキストファイルを syslog に変換する機能をサポートします。
この機能拡張更新により、rsyslog7 パッケージが Red Hat Enterprise Linux 6 に追加されました。これらのパッケージは、以前使用された rsyslog パッケージに代わるものです。(BZ#869600)
rsyslog7 を必要とするユーザーはすべて、これらの新しいパッケージをインストールすることが推奨されます。rsyslog のすべてのユーザーは、これらの新しいパッケージに移行することを推奨します。
新しい scap-security-guide パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
scap-security-guide パッケージは、最終システムのセキュリティーポイントからシステムを設定するための SCAP Security Guide (SSG)プロジェクトガイドを提供します。このガイダンスは Security Content Automation Protocol (SCAP)形式で指定され、該当する場合は政府の要件にリンクされている実用的な強化アドバイスのカタログを作成します。このプロジェクトは、一般的なポリシー要件と特定の実装ガイドラインとの間にあるギャップを埋めることを目的としています。
Red Hat Enterprise Linux 6 システム管理者は、openscap-utils パッケージの oscap コマンドラインツールを使用して、システムが指定のガイドラインに準拠していることを確認できます。詳細は、scap-security-guide (8) man ページを参照してください。
今回の機能拡張により、scap-security-guide パッケージが Red Hat Enterprise Linux 6 に追加されました。(BZ#1066390)
scap-security-guide を必要とする全ユーザーには、この新しいパッケージをインストールすることが推奨されます。
新しい tagsoup パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
タグアップは、Java で記述された SAX 準拠の HTML パーサーです。
この機能拡張更新により、tagsoup パッケージが Red Hat Enterprise Linux 6 に追加されました。(BZ#1088492)
タグアップが必要なユーザーはすべて、この新しいパッケージをインストールすることが推奨されます。
Red Hat Enterprise Linux 6 で新しい tmon パッケージが利用できるようになりました。
tmon パッケージは、Linux カーネルの通常の監視システムにクエリーを実行するユーティリティーを提供します。
今回の機能拡張により、tmon パッケージが Red Hat Enterprise Linux 6 に追加されました。(BZ#1104389)
tmon を必要とするユーザーはすべて、これらの新しいパッケージをインストールすることが推奨されます。
新しい xmlsec1、lasso、mod_auth_mellon パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
mod_auth_mellon パッケージは、Security Assertion Markup Language (SAML)フェデレーションプロトコルバージョン 2.0 を実装する認証サービスである mod_auth_mellon モジュールを提供します。IDP サーバーが生成したアサーションで受け取った属性に基づいてアクセスを付与します。
lasso パッケージは、SAML および SAML2 仕様を含む、Liberty Alliance Single Sign On 標準を実装する Lasso ライブラリーを提供します。SAML ベースのフェデレーションのライフサイクル全体を処理し、複数の言語のバインディングを提供します。
xmlsec1 パッケージは、LibXML2 および OpenSSL をベースとした C ライブラリーである XML セキュリティーライブラリーを提供します。このライブラリーは、主要な XML セキュリティー標準 XML デジタル署名と XML 暗号化をサポートする目的で作成されました。
今回の機能拡張により、Apache HTTP サーバーで SAML サービスプロバイダーのサポートを提供するために、xmlsec1、lasso、および mod_auth_mellon パッケージが Red Hat Enterprise Linux 6 に追加されました。(BZ#1083605、BZ#1087555、BZ#1090812)
Apache HTTP サーバーでの SAML ベースのフェデレーションのサポートが必要なすべてのユーザーには、これらの新しいパッケージをインストールすることが推奨されます。

第8章 更新されたパッケージ

8.1. 389-ds-base

いくつかのバグを修正し、1 つの機能強化を追加する 389-ds-base パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
389 Directory Server は、LDAPv3 に準拠するサーバーです。ベースパッケージには、サーバー管理用の LDAP (Lightweight Directory Access Protocol)サーバーおよびコマンドラインユーティリティーが含まれます。

バグ修正

BZ#1001037
新規ユーザーが Active Directory (AD)で作成され、そのパスワードが設定されている場合、システム管理者は次のログイン時に User must change password フラグを確認しました。その後、デフォルトのパスワードが Red Hat Directory Server (RHDS)に送信され、パスワードを設定して前述のフラグが削除されました。今回の更新により、次回のログイン時のパスワード変更のフラグが保持され、フラグがチェックされると 7 日間の制約を渡すためのパスワード同期ツールが許可されます。
BZ#1008021
ACI (アクセス制御命令)が自身にパーミッションを付与するように設定されている場合は、エントリーに付与されたアクセスの結果がキャッシュされ、すべてのエントリーに誤って再利用される可能性がありました。その結果、バインドされたクライアントは、取得すべきでないエントリーまたは属性を取得したり、取得するべきエントリーや属性を取得できなかったりする可能性があります。今回の更新により、エントリーごとに特定のアクセスが付与されるようになり、付与されたアクセスがキャッシュされると、次のエントリーに対して削除されるようになりました。
BZ#1009122
マルチマスターレプリケーションプロトコルは、サーバー間の相対時間オフセットの累積カウンターを保持します。ただし、この更新より前は、システム時刻が 1 日以上調整されていた場合、カウンターは 1 日以上停止しました。その結果、レプリケーションコンシューマーはマスターからの変更の受け入れを拒否し、レプリケーションプロセスに失敗していました。今回の更新で、cn=config - nsslapd-ignore-time-skew に新しい設定属性が追加され、デフォルトは off です。さらに、エラーメッセージがログに記録され、タイムスキューの問題についてシステム管理者に警告が送信されます。または、この属性が on に設定されている場合、レプリケーションコンシューマーは、過剰な時刻スキューにもかかわらずレプリケーションを続行できます。
BZ#1012699
以前は、ホスト名からサーバーへの接続に無効なインストールスクリプトが指定されると、あいまいなエラーメッセージがユーザーに返されていました。今回の更新により、設定スクリプトがホスト名でエラーが発生した場合に返される適切なエラーメッセージが提供されるようになりました。
BZ#1044218
以前は、シンプルなページ結果の検索要求が処理された後、ディレクトリーサーバーのサイズが継続的に増加していました。このバグの原因となったメモリーリークは修正され、前述の状況でサーバーサイズが増大しなくなりました。
BZ#1049029
この更新より前は、Windows 同期制御要求は、このメンバーを含むグループではなく、グループエントリーの名前が変更されたメンバーのみを返していました。そのため、Active Directory (AD)上のユーザー 識別名(DN)の名前は、ユーザー DN が属するグループの同期メンバー DN には適用されませんでした。この更新により、AD から名前変更操作を受け取ると、Windows Sync Control はメンバー値を持つグループを検索し、古い DN を名前が変更された DN に置き換えます。さらに、Windows Sync Control は、意図したとおりにグループ内の名前変更済みのメンバー DN も更新します。
BZ#1053766
以前は、LDAP データ交換形式(LDIF)をインポートするか、tombstone エントリーを含むレプリケーション初期化を実行すると、tombstone エントリーの親エントリーに numsubordinate エントリー数が誤って増加していました。今回の更新により、tombstone エントリーの処理時に親エントリー numsubordinate 属性は更新されず、numsubordinate 値がすべてのエントリーで正確になりました。
BZ#1057805
以前は、メモリー内のエントリーのサイズの計算には小さめられていました。エントリーキャッシュサイズは、設定で指定されたサイズよりも大きくなっていました。このバグは、各エントリーサイズをより正確に計算することで修正され、エントリーキャッシュのサイズがより正確になりました。
BZ#1060385
空のログファイルを処理しようとすると、logconv.pl ユーティリティーが実行に失敗し、一連の Perl エラーが報告されていました。このバグを修正するには、空のログファイルがチェックされて無視され、logconv.pl は次のメッセージで空のログファイルを報告します。
Skipping empty access log, /var/log/dirsrv/slapd-ID/access.
BZ#1070583
レプリケーションの総更新またはレプリカの初期化が発生している間、サーバーが突然終了する可能性があります。今回の更新により、レプリカの完全な更新の実行中にレプリケーションプラグインを終了しなくなり、サーバーがクラッシュしなくなりました。
BZ#1070720
この更新以前は、-f フィルターオプションを使用すると、rsearch ユーティリティーがフィルター構文エラーを返していました。この更新により、フィルターが適切に評価され、-f オプションの使用時に rsearch が正しく機能するようになりました。
BZ#1071707
以前は、単純なページングされた結果の検索要求がサーバーに送信され、要求が破棄されると、接続テーブルのページングされた結果スロットが適切に解放されませんでした。そのため、スロットが利用できないため、一時的な初期スロット番号 "-1" がアレイにアクセスするために保持され、無効なアクセスが発生していました。この更新により、放棄されたスロットのコンテンツの再使用のために適切に削除されます。その結果、一時スロット番号が正しいスロット番号に置き換えられ、無効なアレイアクセスが発生しなくなりました。
BZ#1073530
サイズの制限を超えているため、アクセス制御命令(ACI)グループの評価は失敗しました。ただし、"sizelimit" の値は、検索操作以外の操作から取得した false 値になる可能性があります。この更新により、検出された false 値は無制限値(-1)に置き換えられ、ACI グループ評価は予期しない sizelimit exceeded エラーが原因で失敗しなくなりました。
BZ#1077895
プロキシー認証制御を使用して LDAP 操作を実行すると、以前はサーバーのメモリーリークが発生する可能性があります。今回の更新により、操作の完了後に割り当てられたメモリーが解放され、プロキシーされた認証制御を使用して操作を処理するときにサーバーがメモリーをリークしなくなりました。
BZ#1080185
この更新が行われる前は、tombstone データの再生では、その親エントリーが競合エントリーとなったケースを考慮していませんでした。さらに、entryrdn インデックスで再生成された廃棄(tombstone)データ処理がありませんでした。その結果、廃棄データが回復されると、親子関係が装備されるようになりました。今回の更新により、tombstone-data エントリーの親が競合エントリーになった場合でも、Directory Information Tree (DIT)構造が適切に維持されるようになりました。
BZ#1083272
空の値のみが渡されることが想定される valueset_add_valueset ()関数の使用が不適切に使用されるため、サーバーが予期せず終了する可能性があります。この更新で関数の誤用を処理し、サーバーがクラッシュしなくなりました。
BZ#1086454
以前は、メッセージの重大度に対してログレベルが冗長すぎて、エラーログに冗長なメッセージがいっぱいになることがありました。このバグを修正するために、ロギングは、アクセス制御リスト処理のログレベルが使用されている場合にのみ書き込まれ、エラーログが無害な警告メッセージを満杯にならなくなりました。
BZ#1086903
以前は、do_search ()関数が初期フェーズで失敗した場合、指定された baseDN を保存するメモリーが解放されませんでした。基礎となるソースコードが修正され、初期のフェーズで検索が失敗した場合でも、baseDN がメモリーリークしなくなりました。
BZ#1086907
以前は、エントリーキャッシュで、tombstone パージの処理中にエントリーが削除されると、一部の削除操作がエラーで失敗していました。この更新は、成功または失敗するまで、親エントリーの取得を再試行します。その結果、エントリーキャッシュの削除操作が意図したとおりに成功するようになりました。
BZ#1092097
以前のリリースでは、マルチマスターレプリケーションが設定されている場合、エントリーがマスター 1 で更新され、Master2 で削除された場合に、マスター 1 からのレプリケートされた更新が削除されたエントリー(tombstone)にあるターゲットになる可能性がありました。これにより、2 つの結果が生じました。まず、レプリケートされた更新に失敗し、レプリケーションが破損する可能性がありました。次に、tombstone エントリーはマスター 1 とマスター 2 で異なります。この更新により、更新がレプリケーションに含まれる場合に廃棄(tombstone)の更新が可能になります。レプリケーションは成功し、tombstone エントリーはすべてのサーバーで同一になりました。
BZ#1097002
以前は、子孫がすべて削除されたノードエントリーを削除するときに、最初の位置のみがチェックされていました。そのため、データベースの最初の位置の子エントリーが削除されました。ただし、置き換えられた tombstone エントリーで再利用できます。このエントリーは、誤ったエラー has child を報告したため、ノードの削除に失敗します。今回の更新で、最初の位置を確認する代わりに、すべての子エントリーが tombstone (tombstone)であるかどうかをチェックするようになりました。すべてが廃棄(tombstone)になっている場合は、ノードが削除されます。今回のリリースより、誤った "has children" が報告されなくなり、子がすべて tombstone であるノードエントリーが正常に削除されるようになりました。
BZ#1098653
レプリケーションが設定されると、レプリケーション変更ログデータベースもバックアップのターゲットになります。ただし、これまで変更ログデータベースのバックアップは、レプリケーション変更ログデータベースに関連付けられたバックエンドインスタンスがないために失敗しました。そのため、サーバーへのバックアップに失敗していました。今回の更新により、バックアップデータベースが変更ログデータベースである場合、db2bak.pl ユーティリティーはバックエンドインスタンスのチェックを省略し、バックアップは意図された通りに機能するようになりました。
BZ#1103287
詳細オプションを使用せずに大量のアクセスログを処理する場合、システムが利用可能なメモリーが使い切られるまで、またはログが完全に処理されるまでメモリーが増え続けました。バックポート機能により、過剰なメモリー消費量が削除され、処理されるログの量に関係なくメモリーは安定した状態になりました。
BZ#1103337
以前は、以下のメッセージが誤ってエラーレベルとしてコーディングされていました。
changelog iteration code returned a dummy entry with csn %s, skipping ...
その結果、サーバーが状態になると、このベンデンメントのエラーメッセージがエラーログに記録されていました。このバグを修正するために、ログレベルが変更され、メッセージがログに記録されなくなりました。
BZ#1106917
今回の更新以前は、マネージドエントリーで modrdn 操作を実行する際に、管理エントリープラグインは管理エントリーポインターを適切に更新できませんでした。基礎となるソースコードが修正され、管理エントリーのリンクが modrdn 操作でそのまま保持されるようになりました。
BZ#1109333
前述の MemberOf プラグインコードは、識別名(DN)値が正しい構文を持ち、その DN の正規化された値を確認しませんでした。これにより、NULL ポインターが逆参照され、予期しない終了が発生する可能性があります。今回の更新により、正規化された値をチェックし、適切なエラーをログに記録します。その結果、無効な DN が原因でクラッシュしなくなり、エラーが適切にログに記録されるようになりました。
BZ#1109335
エントリーの追加および削除時に、変更された親エントリー numsubordinates は、操作が失敗した場合でもエントリーキャッシュで置き換えることができます。その結果、親の numsubordinate 数が正しく更新されない可能性がありました。今回の更新で、キャッシュ内の親エントリーの切り替えを解除するコードが追加され、親 numsubordinate 数が正しいことを確認できるようになりました。
BZ#1109337
以前は、ネストされた tombstone エントリーが存在する場合、親は常に最初にパージされ、それらの子エントリーが孤立していました。今回の更新により、tombstone パージの実行時に、candidate リストが逆の順序で処理され、親エントリーの前に子エントリーを削除します。その結果、パージ後に孤立した tombstone エントリーが孤立したままではなくなりました。
BZ#1109352
以前は、tombstone パージスレッドは、バックエンドがすでに停止または無効化されている場合でも、id2entry ファイルの読み取りを開始するコールバック検索を発行していました。これにより、サーバーが予期せず終了する可能性があります。現在は、検索を実行してエントリーを返す場合、この更新では id2entry を読み取る前にバックエンドが起動しているかどうかを確認します。その結果、バックエンドが停止している間に tombstone パージが発生しても、サーバーがクラッシュしなくなりました。
BZ#1109356
ソースコードのさまざまなエラーにより、潜在的なメモリーリーク、メモリーが破損したり、クラッシュが発生する可能性があります。上記のすべてのバグが対処され、サーバーはメモリーのクラッシュやリークなしで期待どおりに動作するようになりました。
BZ#1109358
バックエンドトランザクションの失敗により、ポストプラグインがバックエンドに正しく渡されませんでした。その結果、ldapdelete クライアントは予期せず tombstone の削除を実行していました。この更新で失敗チェックコードが追加され、ldapdelete による tombstone の削除が期待どおりに失敗するようになりました。
BZ#1109361
以前は、サーバーは rsa_null_sha 暗号を有効にしていましたが、これは安全とは見なされませんでした。今回の更新により、rsa_null_sha が利用できなくなりました。
BZ#1109363
以前は、slapi_valueset_add_attr_valuearray_ext ()関数の呼び出し元が、失敗時に返された Slapi_ValueSet データ型を誤って解放していました。その結果、属性追加操作が失敗した場合、Slapi_ValueSet でメモリーリークが発生していました。今回の更新で、メモリーを解放するコードが追加され、返された Slapi_ValueSet がメモリーをリークしなくなりました。
BZ#1109373
今回の更新以前は、構文プラグインはブートストラップ中に読み込まれていました。ただし、そのフェーズでは、属性がすでに処理されていました。その結果、スキーマおよび Directory Server 固有のエントリー(DSE)のマルチ属性値とソートされた結果が無効になりました。今回の更新で、デフォルトの構文プラグインが追加され、DSE およびスキーマのソートされた結果が正しい順序でなりました。
BZ#1109377
以前は、サービスユーティリティーを使用してプログラムを起動すると、TERM および LANG を除く環境変数は無視されていました。そのため、メモリーの断片化を設定できませんでした。このバグを修正するために、mallopt 環境変数 SLAPD_MXFAST、MALLOC_TRIM_THRESHOLD_、および MALLOC_MMAP_THRESHOLD_ が設定可能になりました。メモリーの断片化を明示的に制御し、service ユーティリティーに指示を提供するようになりました。
BZ#1109379
この更新より前は、CLEANALLRUV タスクを実行している場合、changelog レプリケーションは Change Sequence Number (CSN)を誤って確認していました。これは削除されて、レプリカの最小 CSN として返される可能性がありました。今回の更新により、クリーンなレプリカ ID からの CSN は無視され、レプリケーションで正しい最小 CSN を使用するようになりました。
BZ#1109381
以前は、Active Directory (AD)のグループには、ウィンドウ同期のターゲットではなく、AD にのみ存在していた新しいメンバーがありました。AD で操作が実行された場合、メンバーはウィンドウ同期のターゲットであった他のメンバーに置き換えられました。そのため、新しいメンバー値が同期されませんでした。今回の更新では、AD の存在を確認して変更操作を続行することで、メンバー値を含む変更操作が実行されるようになり、このバグが修正されました。
Active Directory (AD)および Directory Server (DS)のグループに、ローカルであり、同期されていないメンバーがあり、そのメンバーが一方向のグループから削除された場合、削除操作は同期され、ローカルのメンバーも削除されました。最初に、反対側の各値が同期スコープにある場合、基礎となるソースコードが 1 側で属性が完全に削除されたかどうかを確認するように変更されました。さらに、値が同期スコープにある場合にのみ、削除のモードに値が配置されるようになりました。
BZ#1109384
以前は、logconv.pl ユーティリティーの man ページには、一部のコマンドラインオプションがありませんでした。man ページが更新され、logconv.pl の使用状況と利用可能なすべてのオプションが表示されるようになりました。
BZ#1109387
部分的な復元のバグにより、復元されたインデックスの順序が取り込まれました。今回の更新で、デフォルトの比較関数が呼び出されました。部分的な復元の実行後に、インデックスの問題は発生しなくなりました。
BZ#1109443
サービスクラス(CoS)定義エントリーの処理で、cosTemplateDn エントリーが処理される際に cosTemplateDn エントリーがまだ指定されていない場合、親エントリーの Distinguished Name (DN)は自動的に cosTemplateDn に設定されました。そのため、親エントリーは、更新するエントリーの祖先エントリーになる可能性があります。さらに、エントリーがプラグインの betxn タイプのターゲットであった場合、デッドロックが発生していました。今回の更新により、codTemplateDn が指定されていない場合にのみ、親エントリー DN が追加されました。cosAttribute および cosTemplateDn が CoS 定義エントリーの順序に表示され、betxn タイプのプラグインが有効にされた場合でも、エントリーを更新してもデッドロックが発生することはなくなりました。
BZ#1109952
以前は、仮想リストビュー(VLV)検索が timelimit または adminlimit サーバーリソースで失敗した場合、割り当てられた ID リストが解放されませんでした。その結果、障害が発生した場合、ID リストに使用されたメモリーがリークされました。この更新により、エラーケースのフリーコードが追加され、VLV の失敗によって引き起こされるメモリーリークが発生することはなくなりました。

Enhancement

BZ#985270
以前は、root 識別名(DN)アカウントのみが、パスワードポリシー設定をバイパスしたり、ユーザーにハッシュ化されたパスワードを追加したりできるユーザーを指定できました。今回の更新により、root 以外の DN アカウントがこのようなタイプの操作を実行できるようになりました。
389 -ds-base のユーザーは、これらのバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。この更新をインストールした後、389 サーバーサービスは自動的に再起動されます。
1 つのバグを修正する 389-ds-base パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
389 Directory Server は、LDAPv3 に準拠するサーバーです。ベースパッケージには、サーバー管理用の LDAP (Lightweight Directory Access Protocol)サーバーおよびコマンドラインユーティリティーが含まれます。

バグ修正

BZ#1080185
レプリケーションの競合解決のためのバグ修正
で、Directory Server のサイズが増大するメモリーリークのバグが導入されました。今回の更新により、メモリーリークコードが修正され、レプリケーショントポロジー内の Directory Server のサイズがストレス下で安定するようになりました。(BZ#1147479)
389-ds-base のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。この更新をインストールした後、389 サーバーサービスは自動的に再起動されます。

8.2. NetworkManager

Red Hat Enterprise Linux 6 で 2 つのバグを修正する更新された NetworkManager パッケージが利用可能になりました。
NetworkManager は、ネットワークデバイスおよび接続を管理するシステムネットワークサービスで、利用可能な場合はアクティブなネットワーク接続を維持しようとします。その機能には、イーサネット、無線、モバイルブロードバンド(WWAN)、PPPoE デバイスの管理や、さまざまな VPN サービスとの VPN 統合などがあります。

バグ修正

BZ#1025009
マシンが一時停止すると、NetworkManager デーモンはそのマシン上のすべてのネットワークデバイスを非アクティブ化しました。その結果、このネットワークデバイスの電源がオフになり、Mogic Packet を受信できなかったため、Wakeon-LAN クライアントは動作しませんでした。今回の更新で、Wake-on-LAN または Wake-on-Wireless-LAN 変数が有効になっていると、NetworkManager は一時停止時に実行したままになり、管理者が有効にした場合に、Wake-on-LAN が意図したとおりに動作します。
BZ#1034860
以前は、NetworkManager は、PPPoE Active Discovery Terminate (PADT)フレームを受け取ったときにユーザーフランスに通知することが、PPPoE のポイントツーポイントプロトコル(PPPoE Active Discovery Terminate)ドライバーを使用していましたでした。その結果、特定の デジタルサブスクライバーライン(DSL)プロバイダーに接続すると、NetworkManager デーモンは接続が切断されたかどうかを認識できませんでした。今回の更新で、NetworkManager はカーネルドライバーではなく userland PPPoE ドライバーを使用し、ドロップされた DSL 接続がすべてのプロバイダーで認識されるようになりました。
BZ#1113996
NetworkManager は、インターフェイスの自動接続を自動的に提供します。以前は、この接続が変更されて保存されると、NetworkManager は予期せず終了していました。write_ip4_setting ()関数が更新され、このバグが修正され、変更した設定を保存した後に NetworkManager がクラッシュしなくなりました。
NetworkManager を使用する場合には、このようなバグを修正する更新パッケージにアップグレードすることを推奨します。

8.3. ORBit2

1 つのバグを修正する更新済みの ORBit2 パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
ORBit2 パッケージは、CORBA (Common Object Request Broker Architecture)用に高パフォーマンスの Object Request Broker (ORB)を提供します。または、プログラムがどこにあるかに関係なく、プログラムは他のプログラムからリクエストを送信し、応答を受け取ることができます。CORBA は、使用するプログラミング言語やプラットフォームに関係なく、プログラムオブジェクト間の通信を可能にする標準です。

バグ修正

BZ#784223
共有データオブジェクトへのアクセス時に複数のスレッド間の不適切な同期が原因で、bonobo-activation-server プロセスは SIGSEGV シグナルによって強制終了されていました。今回の更新により、1 つのスレッドに対するクリーンアップタスクが延期されたため、同期が不要になりました。その結果、上記のシナリオでプロセスがクラッシュしなくなりました。
ORBit2 のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.4. PackageKit

複数のバグを修正する更新された PackageKit パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
PackageKit は、セッションユーザーがクロス分散クロスアーキテクチャー API を使用して安全な方法でパッケージを管理できるようにする D-Bus 抽象化レイヤーです。

バグ修正

BZ#743399
リグレッションにより、一部のシステムは、システムでテストされておらず、システムがアイドル状態であったにもかかわらず、自動バグ報告ツール(ABRT)で次のエントリーを報告していました。
"process /usr/sbin/packagekitd was killed by signal 11 (SIGSEGV) "
このバグを修正するためのパッチが提供され、ABRT はこのようなエラーメッセージを生成しなくなりました。
BZ#811097
pkcon install コマンドを実行すると、pkcon ユーティリティーは必要な情報を必要とするユーザーにプロンプトを表示できませんでした。代わりに、pkcon ユーティリティーが突然終了し、以下のエラーを返しました。
"fatal error: user declined simulateion"
このバグを修正するために、アップストリームのパッチが提供されています。その結果、pkcon はユーザーに changes が含まれるプロンプトを表示しますか ? [N/y] は、入力を取得し、正常に完了させます。
BZ#874270
一連のプロセスがアボートおよび nsswitch の誤動作しているため、KVM ホストまたはゲストは ABRT でエラーメッセージを表示しました。バグが修正され、KVM はエラーメッセージを返しなくなりました。
PackageKit のユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.5. リリースノート

Red Hat Enterprise Linux 6.7 のリリースノートを含む更新済みパッケージが利用可能になりました。
Red Hat Enterprise Linux のマイナーリリースは、個別の機能拡張、セキュリティー、バグ修正に関するエラータの集合体です。Red Hat Enterprise Linux 7.10.1 リリースノートでは、このマイナーリリースで Red Hat Enterprise Linux 6 オペレーティングシステムと付随するアプリケーションに追加された主な変更が記載されています。このマイナーリリースのすべての変更に関する詳細は、テクニカルノート を参照してください。
Red Hat Enterprise Linux 0.1.5 リリースノートの最新バージョンは、Online Release Notes を参照してください。
https://access.redhat.com/documentation/ja-JP/Red_Hat_Enterprise_Linux/6/ht ml-single/6.6_Release_Notes/index.html

8.6. X11 クライアントライブラリー

複数のセキュリティー問題を修正する X11 クライアントライブラリーパッケージ、いくつかのバグ、およびさまざまな拡張機能の追加が Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Product Security チームは、本件によるセキュリティー上の影響度を中程度の影響と評価しています。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
X11 (Xorg)ライブラリーは、すべての X Window アプリケーションで使用されるライブラリールーチンを提供します。

セキュリティーの修正

CVE-2013-1981,CVE-2013-1982,CVE-2013-1983,CVE-2013-1984,CVE-2013-1985 ,CVE- 2013-1986,CVE-2013-1987,CVE-2013-1988 , CVE- 2013-1989,CVE-2013 -1991 ,CVE-2013-1991,CVE-2013-2003,CVE-2013-2062,CVE-2013-2064
ヒープベースのバッファーオーバーフローにつながる複数の整数オーバーフローの欠陥が、さまざまな X11 クライアントライブラリーが特定のプロトコルデータを処理する方法で見つかりました。攻撃者は、悪意のある X11 クライアントを使用して無効なプロトコルデータを X11 サーバーに送信すると、これらの欠陥のいずれかを使用してシステム上で権限を昇格する可能性があります。
CVE-2013-1997,CVE-2013-1998,CVE-2013-1999,CVE-2013-2000 ,CVE -2013-2002,CVE-2013-2066
複数の配列インデックスエラーが原因で、ヒープベースのバッファーの書き込み欠陥が発生し、さまざまな X11 クライアントライブラリーが X11 サーバーから返されたデータを処理する方法で見つかりました。悪意のある X11 サーバーは、この脆弱性を使用して、X11 クライアントを実行しているユーザーの権限で任意のコードを実行する可能性があります。
CVE-2013-1995
X.Org X11 の libXi ランタイムライブラリーの XListInputDevices ()関数が署名付き番号を処理する方法で、バッファーオーバーフローの不具合が見つかりました。悪意のある X11 サーバーは、この脆弱性を使用して、X11 クライアントを実行しているユーザーの権限で任意のコードを実行する可能性があります。
CVE-2013-2005
X.Org X11 libXt ランタイムライブラリーが初期化されていないポインターの使用方法に欠陥が見つかりました。悪意のある X11 サーバーは、この脆弱性を使用して、X11 クライアントを実行しているユーザーの権限で任意のコードを実行する可能性があります。
CVE-2013-2004
コア X11 プロトコルクライアントライブラリーである libX11 で、2 つのスタックベースのバッファーオーバーフローの欠陥が特定され、ユーザー指定のファイルが処理されました。悪意のある X11 サーバーは、この不具合を使用して、特別に細工されたファイルを介して X11 クライアントがクラッシュする可能性があります。
xkeyboard-config パッケージがアップストリームバージョン 2.11 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#1077471)

バグ修正

BZ#1054614
以前は、mesa-libGL パッケージを更新しても、mesa-libGL の依存関係として一覧表示されていましたが、libX11 パッケージが更新されませんでした。このバグは修正され、mesa-libGL を更新すると、依存パッケージがすべて期待どおりに更新されるようになりました。
BZ#971626
以前は、お客様のアプリケーションを閉じると、X サーバーが予期せず終了することがありました。この更新後、ユーザーが顧客のアプリケーションを閉じても X Server がハングしなくなりました。
xkeyboard-config パッケージがアップストリームバージョン 2.11 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#1077471)
X11 クライアントライブラリーの全ユーザーは、これらの問題を修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.7. abrt

1 つのバグを修正し、1 つの機能拡張を追加する abrt パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
abrt パッケージは、自動バグレポートツールを提供します。

バグ修正

BZ#1084467
以前は、カーネルの oops メッセージが ABRT によって削除されたため、ユーザーはカーネルの動作について十分に通知されませんでした。今回の更新で、カーネル oops メッセージを保持し、説明によって補完されるようになりました。以前の動作は、新たに作成された /etc/abrt/plugins/oops.conf ファイル(man abrt-oops.conf)で復元できます。
この更新では、次の が追加されます。

Enhancement

BZ#989530
この更新により、ABRT メッセージにはマシンホスト名が含まれるようになりました。
突然のユーザーは、これらの更新パッケージにアップグレードすることを推奨します。このバグを修正し、この機能強化を追加します。

8.8. aide

Red Hat Enterprise Linux 6 で 2 つのバグを修正する ide パッケージが更新されました。
Advanced Intrusion Detection Environment (AIDE) は、システムにファイルのデータベースを作成し、そのデータベースを使用してファイルの整合性を確保し、システムの侵入を検出するユーティリティーです。

バグ修正

BZ#806911
以前は、prelink パッケージがインストールされていない場合、AIDE ユーティリティーは prelink ファイルを適切に処理しませんでした。その結果、'aide --init' コマンドを実行してデータベースを初期化するとエラーが発生し、'aide --check' コマンドでデータベースを読み取ることができませんでした。今回の更新で、上記の状況で 'aide --init' コマンドを実行すると、ユーザーに prelink パッケージを最初にインストールするように要求する警告マッジが表示されるようになりました。
BZ#1119759
この更新より前は、AIDE ユーティリティーは report_attributes パラメーターを正しく処理しませんでした。その結果、'aide --check' コマンドを実行すると、レポートとセグメンテーションフォールトが不完全になりました。このバグに対処するパッチが適用され、強制属性を報告する際に AIDE が期待どおりに機能するようになりました。
これらの更新パッケージにアップグレードすることを推奨します。これにより、このバグが修正されます。

8.9. akonadi

1 つのバグを修正する akonadi パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
Akonadi は、個人情報管理(PIM)データおよびメタデータのストレージサービスです。このサービスは、一意のデスクトップ全体のオブジェクト ID と取得を提供し、すべての PIM アプリケーションの拡張可能なデータストレージとして機能します。

バグ修正

BZ#1073939
以前は、Akonadi サービスは、ハードコーディングされた ~/.local/share/akonadi ソケットディレクトリーを使用していました。その結果、ホームディレクトリーが UNIX ソケットの作成をサポートしていない Andrew File System (AFS)上にある場合、Akonadi サーバーは起動しませんでした。この更新により、ソケットを保持するディレクトリーが '/tmp/[username]-akonadi.[random]' に変更されました。その結果、Akonadi は、期待どおりに AFS 上のホームディレクトリーを持つシステムで起動します。
akonadi のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.10. alsa-utils

1 つのバグを修正する alsa-utils パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
alsa-utils パッケージには、ALSA (Advanced Linux Sound Architecture)用のコマンドラインユーティリティーが含まれています。

バグ修正

BZ#1072956
alsa-utils パッケージがアップストリームのさまざまな修正で更新され、安定性と使用方法が向上しました。
このバグを修正する、alsa-utils のユーザーは、これらの更新パッケージにアップグレードすることを推奨します。

8.11. amtu

Red Hat Enterprise Linux 6 で 3 つのバグを修正するmtu パッケージを更新しました。
Abstract Machine Test Utility (AMTU)は、システムハードウェアの基礎となる保護メカニズムが正しく実施されていることを確認する管理ユーティリティーです。

バグ修正

BZ#689823
以前は、Abstract Machine Test Utility (AMTU)は、特定の状況でインターフェイスの名前を正しく処理しませんでした。その結果、AMTU はテストするネットワークインターフェイスのリストを取得できませんでした。今回の更新で、インターフェイスハードウェアタイプとテルダーは /sys/class/net/ ディレクトリーから取得されるようになりました。現在ではイーサネットおよびトークンリングのみを使用できます。また、キャリアが存在する必要があります。その結果、AMTU は新しいネットワークインターフェイス名を期待どおりに処理します。
BZ#723049
この更新より前は、MTU は既存の接続を持たない静的 IP で設定されたインターフェイスでネットワークテストを実行していたため、それらのテストは失敗していました。今回の更新により、AMTU は稼働していないインターフェイスでテストを実行しなくなりました。
BZ#1098076
以前は、strlen ()関数の代わりに sizeof ()演算子を使用したため、32 ビットシステムではネットワークインターフェイスの名前は 4 文字に制限されていました。これは、64 ビットシステムでは 8 文字に制限されていました。その結果、AMTU は出力の特定部分に完全なネットワークインターフェイス名を正しく表示しませんでした。このバグに対処するパッチが適用され、AMTU は予想通りに完全なネットワークインターフェイス名を表示するようになりました。
mtu を使用する場合には、これらのバグを修正するために、更新されたパッケージにアップグレードすることを推奨します。

8.12. anaconda

多数のバグを修正し、1 つの機能拡張を追加する anaconda パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
anaconda パッケージには、ユーザーが再設定および高度なインストールオプションを実行できる Anaconda インストールプログラムの一部が含まれています。

バグ修正

BZ#734121
IBM System z のユーザーに kdump パッケージをインストールすると、デフォルトのカーネルが kernel-kdump に設定されていました。ただし、zIPL ユーティリティーは、zipl.conf ファイルの作成時に Kdump および debug なカーネルを無視していました。したがって、システムの更新後、デフォルトのカーネルが kernel-kdump に設定されているため、新たにインストールしたカーネルは zipl.conf のデフォルトエントリーとして設定されませんでした。カーネル名に -kdump が含まれている場合、そのようなカーネルは、新しくインストールしたカーネルではなくデフォルトとして設定されなくなりました。
BZ#979163
特定の状況では、ネットワークの初期化が遅くなるため、キックスタートファイルのダウンロードが失敗する可能性があります。このバグに対処するために、新しい GATEWAY_PING_TIMEOUT オプションが Network Manager に追加されました。このオプションは、ネットワークインターフェイスが接続されていると報告する前に、サーバーへの接続をチェックします。今回の更新で、ネットワークの初期化が非常に遅い場合に使用可能な nicedelay 起動オプションにより、Anaconda がこの機能を使用するように変更されました。
BZ#1001960
Red Hat Enterprise Linux の起動メニューには、メジャーリリースのバージョンが書き込まれませんでした。そのため、マルチブートシステムにインストールした後、どの Red Hat Enterprise Linux エントリーがどのメジャーバージョンに対応するかが明確ではありませんでした。ブートメニューエントリーに Red Hat Enterprise Linux リリースのメジャーバージョンが含まれるようになりました。Red Hat Enterprise Linux 6 の場合、これは Red Hat Enterprise Linux 6 エントリーがあることを意味します。pmcd などのマイナーバージョン番号はないことに注意して ください。これは、現在、ブートメニューエントリーを更新するインフラストラクチャーがないため、アップグレード後にエントリーが正しくないためです。
BZ#1038001
キックスタートファイルの %pre セクションでボンディングデバイスが指定され、キックスタートオプション %include を使用する場合には、Anaconda はボンディングインターフェイスを正しく作成できませんでした。今回の更新でこのバグを修正するパッチが適用され、上記のシナリオで期待どおりにボンディングインターフェイスが作成されます。
BZ#1039051
以前は、キックスタート network コマンドでローカルドメイン名を指定できませんでした。その結果、キックスタート network-- hostname オプションで短いホスト名が設定されている場合、ローカルドメインからの短縮名の解決は Anaconda インストーラーで適切に機能しませんでした。このバグに対処するために、network コマンドに new-- domain オプションが追加されました。
BZ#1044716
Anaconda を使用してアップグレードすると、システムの /etc/fstab/ ディレクトリーに記載されているすべてのスワップデバイスを有効にしようとしました。ただし、Anaconda では、スワップデバイスが存在するかどうかを確認します。その結果、/etc/fstab/ に記載されている存在しないスワップデバイスが原因で、アップグレード中にエラーが返されました。今回の更新で、Anaconda がそのようなデバイスを検出すると、ユーザーがデバイスをスキップするか、アップグレードを中止できるダイアログウィンドウが表示されるようになりました。
BZ#1046320
入力キックスタートファイルで指定されていた場合でも、出力キックスタートファイルでは-- percent パラメーターは省略されました。その結果、インストールは、出力キックスタートファイルを使用して再現できなくなりました。今回の更新により、キックスタートコードが変更され、出力キックスタートファイルから- percent パラメーターが省略されなくなりました。
BZ#1067857
以前は、Anaconda は、ブートパラメーターとして渡された VLAN ID を確認しませんでした。したがって、VLAN 接続が確立されていないため、Anaconda は VLAN インターフェイスを介して NFS ボリュームのキックスタートファイルを取得できませんでした。今回の更新で、Anaconda が変更され、VLAN ID を確認するようになりました。
BZ#1123791
インストール時に、/tmp/ サイズディレクトリーは常に 250M でした。ドライブが多数あるシステムでは、多数のドライバー更新ディスク、またはリポジトリーが多数ある場合に、/tmp/ 領域が使い果たされ、インストールが予期せず終了する可能性があります。今回の更新で、512M を超える RAM を搭載したシステムで /tmp/ のメモリーが予約されるため、前述のシナリオでインストールが正しく続行されるようになりました。

機能拡張

BZ#1081596
今回の更新で、IBM System z の generic.prm ファイルにある cio_ignore カーネルパラメーターのシンボリックコンソールデバイス識別子を使用できるようになりました。この識別子を使用すると、インストール時にデフォルトのコンソールデバイス番号が利用できない場合や、コンソールデバイス番号が以前に generic.prm ファイルのハードコーディングされた値と異なる場合に発生する可能性のある問題を回避できます。その結果、以前は generic.prm ファイルにハードコーディングされていたものとは異なるデバイス識別子を使用するコンソールデバイスは、ブラックリストから削除して使用できるようになります。
Anaconda を使用する 場合 には、このようなバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.13. audit

複数のバグを修正し、さまざまな機能強化を追加する更新された監査パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
audit パッケージには、Linux 2.6 カーネルの audit サブシステムによって生成された監査レコードを格納および検索するためのユーザー空間ユーティリティーが含まれています。
更新では、 も修正されています。
アップストリームバージョンへのアップグレード
audit パッケージがアップストリームバージョン 2.3.7 にアップグレードされ、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。ここでは、特に以下の点に留意してください。
*ausearch -i コマンドの解釈、または aausearch --interpret の解釈が改善されました。* 新しいイベントタイプは、audit パッケージでサポートされています。リモートロギングのバグが修正されました。* ausearch の照合が改善されました。augenrules ユーティリティーのサポートが audit パッケージに追加されました。* audispd プラグインの管理が完全に再設計されました。* 更新された ausearch および aureport ユーティリティーは、コマンドラインでログを含むディレクトリーを指定して、設定済みの監査ログディレクトリーに含まれていないログからレポートを生成できるようになりました。* auditctl list rules コマンド(-l オプション)は、カーネルに読み込まれているフォーマットと一致する新しい形式でカーネルからルールを出力するようになりました。(BZ#1065067)
更新では、 も修正されています。

バグ修正

BZ#1065067
aausearch -i コマンドの解釈、または aausearch --interpret の解釈が改善されました。* 新しいイベントタイプは、audit パッケージでサポートされています。リモートロギングのバグが修正されました。* ausearch の照合が改善されました。augenrules ユーティリティーのサポートが audit パッケージに追加されました。* audispd プラグインの管理が完全に再設計されました。* 更新された ausearch および aureport ユーティリティーは、コマンドラインでログを含むディレクトリーを指定して、設定済みの監査ログディレクトリーに含まれていないログからレポートを生成できるようになりました。* auditctl list rules コマンド(-l オプション)は、カーネルに読み込まれているフォーマットと一致する新しい形式でカーネルからルールを出力するようになりました。
BZ#1028635
以前は、一時的な重要なネットワークエラー後に、audisp-remote プラグインはリモートサーバーに接続されませんでした。基礎となるソースコードにパッチが適用され、udisp-remote は意図したとおりにリモートサーバーに接続するようになりました。
監査パッケージがアップストリームバージョン 2.3.7 にアップグレードされ、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。これの中で、以下は特に注目すべきものです。
さらに、今回の更新では、次の が追加されています。

機能拡張

BZ#96723
今回の更新により、監査ルールはルールファイルのディレクトリーからビルドできるようになりました。ルールファイルは、インストールされているパッケージに基づいて、/etc/audit/rules.d/ ディレクトリーに保存できます。ルールをカーネルに読み込む必要がある場合、それらは augenrules ユーティリティーで 1 つのマスターノードにアセンブルされて読み込まれます。
BZ#967240
今回の更新で、新しいコマンドラインオプション --checkpoint が追加されました。呼び出されると、--checkpoint オプションを指定すると、ausearch ユーティリティーは連続実行時に新しい完全なイベントのみを報告します。このオプションは、最終レポート以降に更新を表示する定期的なレポートを実行する場合に特に便利です。
audit を使用する場合には、これらのバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.14. augeas

複数のバグを修正し、2 つの拡張機能を追加するパッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
augeas は、設定を編集するためのユーティリティーです。ネイティブ形式の設定ファイルを解析し、ツリーに変換します。設定の変更は、このツリーを操作してネイティブ設定ファイルに戻すことで行われます。また、Augeas ツリーへのファイルのマッピングを確立するための基本的なビルディングブロックとして lenses も使用します。

バグ修正

BZ#1001635, BZ#1059383
以前は、Grub lens は setkey、lock、および foreground ディレクティブをサポートしていませんでした。これにより、virt-v2v プロセスが予期せず終了し、エラーメッセージが表示されていました。バグが修正され、virt-v2v プロセスが失敗しなくなりました。
BZ#1093711, BZ#1016904
sudo 設定ファイル(sudoers)にアンダースコア文字を使用したユーザーエイリアスまたはグループ名を持つディレクティブが含まれている場合、sudoers leens は設定ファイルを解析できませんでした。今回の更新により、アンダースコアはグループ名で許可され、sudoers ルンがファイルを正常に解析するようになりました。
BZ#1033795
この更新より前は、シェル設定ファイルに複数の変数を持つ "export" 行や、式と同じ行にある 2 つのセミコロン(;;)を持つケースステートメントが含まれていた場合、これらのファイルを解析できませんでした。今回の更新で、Augeas が同じエクスポート行上で複数の変数を処理し、想定通りに 2 つのセミコロンを持つケースステートメントを処理し、前述のファイルが正常に解析されるようになりました。
BZ#1043636
以前は、sysconfig lens を使用して別のコメントの後に空のコメントを含むシェル設定ファイルを解析すると、解析プロセスは失敗していました。このコメントの組み合わせを解析するように lens が修正され、解析が正常に終了するようになりました。
BZ#1062091
キーまたは値の区切り記号をスペースで含む yum 設定ファイルを解析する場合、ファイルを解析できませんでした。基礎となるソースコードが修正され、yum 設定ファイルが正常に解析されるようになりました。
BZ#1073072
この更新より前は、INI 形式のファイルを解析するための一般的な経費は存在せず、解析はエラーメッセージと共に失敗していました。IniFile モジュールは、一般的なアンサンスを含むように修正され、INI 形式のファイルが意図したとおりに解析されるようになりました。
BZ#1075112
自動マウント担当者が、ホスト名がハイフンを含むホストへの参照をマップすると、自動マウント担当者は /etc/auto.export 設定ファイルを解析できませんでした。このバグを修正するためのパッチが提供され、/etc/auto.export が期待どおりに解析されるようになりました。
BZ#1083016
この更新より前は、Red Hat Enterprise Linux で提供されるデフォルトの rsyslog 設定ファイルは、Augeas を使用した解析に失敗していました。rsyslog lens が修正され、使用されるフィルターとテンプレートを解析できるようになりました。また、/etc/rsyslog.conf が正常に解析されるようになりました。
BZ#1100237
Nagios Remote Plugin Executor (NRPE)設定ファイルに allow_bash_command_substitution オプションが含まれている場合、NRPE ルンはファイルを解析できませんでした。このバグを修正するためのパッチが提供され、allow_bash_command_substitution を持つファイルが意図したとおりに解析されるようになりました。
この更新では、次の が追加されます。

機能拡張

BZ#1016899
今回の更新で、ActiveMQ 設定、ActiveMQ XML ファイル、Jetty 設定ファイル、JMX アクセスファイルなど、Red Hat JBoss A-MQ に関連する設定ファイルを解析するために、アンサンスが追加されました。
BZ#1016900
Splunk 設定ファイルを解析するために新しいランスが追加され、ユーザーが Puppet モジュールを介して Splunk 設定を管理できるようになりました。
これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.15. authconfig

複数のバグを修正し、機能拡張を追加する更新済みの authconfig パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
authconfig パッケージには、特定のネットワークユーザー情報、認証スキーム、およびその他のユーザー情報、および認証関連オプションに対してワークステーションをクライアントとして設定できるコマンドラインユーティリティーと GUI アプリケーションが含まれています。

バグ修正

BZ#852997
以前は、authconfig ユーティリティーは /etc/passwd ファイル、/etc/group ファイル、/etc/shadow ファイル、および /etc/gshadow ファイルをバックアップしませんでした。その結果、authconfig --restorebackup コマンドを実行すると、これらのファイルは元に戻されませんでした。今回の更新で、authconfig は前述のファイルをバックアップし、"--restorebackup" オプションを使用すると、これらのファイルの状態を適切に元に戻します。
BZ#912851
この更新より前は、指定された LDAP ベースが複数ある場合、authconfig ユーティリティーは nslcd.conf ファイルから LDAP ベースを適切に読み取らませんでした。そのため、nslcd.conf から読み込む LDAP ベースの値は正しくありませんでした。今回の更新で、authconfig は特定の LDAP ベースを無視し、一般的な LDAP ベース値のみを読み取り、上書きするようになりました。
BZ#975203
場合によっては、authconfig ユーティリティーは SSSD または Winbind を有効にするかどうかを適切に検出できませんでした。その結果、これらのデーモンは、authconfig の実行時に停止しましたが、影響を受けないはずです。今回の更新により、サービス設定が変更されても、authconfig は状態を変更したり、サービスを再起動したりしなくなりました。その結果、SSSD または Winbind は authconfig --update コマンドの実行後に実行され、SSSD または Winbind に関連する設定には影響しません。
BZ#1023294
authconfig --disableipav2 --update コマンドを使用すると、ipa-client-install --uninstall コマンドは実行されませんでした。そのため、IPA クライアントはマシン上で適切にアンマウントされず、以前に参加したドメインからマシンが削除されませんでした。更新された authconfig ユーティリティーは、上記のシナリオで ipa-client-install --uninstall を正しく呼び出すようになり、マシンの IPA クライアントが適切に初期化され、マシンがドメインから削除されます。
BZ#1025065
この更新より前は、pam_mkhomedir ユーティリティーを使用してホームディレクトリーを作成する場合のデフォルトの umask は 0022 であったため、これらのディレクトリーは誰でも読み取れていました。このバグを修正するために、pam_mkhomedir の "umask=0077" オプションがデフォルトで使用され、pam_mkhomedir が新たに作成するホームディレクトリーは誰でも読み取りできなくなりました。
BZ#1119797
以前は、IPAv2 ドメインに参加に使用する ipa-client-install コマンドは、対話的に入力を要求していました。authconfig-gtk GUI から呼び出されると、ユーザーは対話できないため、ドメインの結合操作に失敗していました。今回の更新で、authconfig GUI は ipa-client-install --unattended コマンドを使用し、ユーザーとの対話を試みなくなりました。その結果、IPAv2 ドメインの参加操作が正常に実行されるようになりました。
この更新では、次の が追加されます。

Enhancement

BZ#916574
authconfig ユーティリティーは、nsswitch.conf ファイルの automount エントリーを設定して、SSSD クライアントを介して LDAP サーバーから情報をプルできるようになりました。
authconfig を使用する場合には、これらのバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.16. autofs

複数のバグを修正する autofs パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
autofs ユーティリティーは、automount デーモンの操作を制御します。デーモンは、使用中のファイルシステムを自動的にマウントし、ビジーではない場合はそれらのファイルシステムをアンマウントします。

バグ修正

BZ#994217
amd 形式でマップの自動マウントを提供する am-utils パッケージは、Red Hat Enterprise Linux 6 ではサポートされなくなりました。ただし、スラッシュ(/)を含むキーを使用する、キーにワイルドカード一致を使用する、またはキーの照合後により複雑なアクションを実行する場合などに、md 形式のマップが引き続き必要になります。この更新により、md 形式のマップのパーサーが autofs ユーティリティーに追加されました。
BZ#1036032
IPv6 リンクローカルアドレスがパーセント記号(%)が含まれている場合、autofs ユーティリティーはアドレスを無効と誤って報告します。マウントの場所の有効性チェックが更新され、上記のケースでは誤ったレポートがなくなりました。
BZ#1038696
マウントオプション文字列をチェックする際に、automount デーモンは文字列の長さを考慮しないため、誤った比較が行われていました。その結果、-v オプションが使用されていた場合、マウントプローブには NFS バージョン 3 が含まれていませんでした。状況によっては、マウントが適切に作成されませんでした。オプションの一致がオプションの長さを考慮して変更されたため、このバグが修正されました。
BZ#1046164
autofs ユーティリティーの以前の変更により、autofs はサーバーの可用性をプローブするためのリモートプロシージャーコール(RPC)を適切に処理しませんでした。そのため、autofs は、NFS バージョン 2 および NFS バージョン 3 マウントのポートマッパーサービスを正しくクエリーしませんでした。autofs の RPC 処理が更新され、autofs がホストの可用性を適切にクエリーするようになりました。
BZ#1059549
負のキャッシュのタイムアウトは、autofs ユーティリティーで適切に処理されませんでした。そのため、autofs には automounter マップが正しく読み取られませんでした。今回の更新で、autofs でのネガティブキャッシュの処理が修正されました。
BZ#1068999, BZ#1081285
autofs ユーティリティーは、OpenLDAP ライブラリーから初期化および終了関数を使用する場合、相互除外を適用しませんでした。これらの関数はスレッドセーフではないため、二重空きエラーが発生し、autofs が予期せず終了しました。このバグは、前述の OpenLDAP 関数に相互除外条件を追加することで修正されました。
BZ#1073197
autofs ユーティリティーは、scandir ()関数からの出力を正しく処理しませんでした。その結果、セグメンテーションフォールトで autofs が予期せず終了する可能性があります。autofs ユーティリティーが変更され、scandir ()の出力が正しく読み込まれるようになりました。
BZ#1081479
標準の I/O ファイル記述子が、デーモンの状態に入る前に autofs ユーティリティー autofs を開始したプロセスによって閉じられている場合は、標準の I/O ファイル記述子のいずれかに対応するファイル記述子を作成できます。autofs がデーモンモードに入ると、これらのファイル記述子が閉じられ、autofs が予期せず終了しました。現在、デバイス制御ファイル記述子は autofs ファイルシステムのバージョンチェック後に閉じ、autofs がデーモンモードになった後に新しい記述子が開かれました。
BZ#1083744
autofs ユーティリティーは、以前に失敗したマウント試行に対応するエントリー(negative entries)を適切にチェックしませんでした。その結果、autofs mount コマンドをブラウザーオプションで指定したと、autofs ユーティリティーは、対応する自動マウントマップ内のマップエントリーに対応しなかったディレクトリーを作成できます。今回の更新により、負のマップエントリーのチェックが修正されました。
BZ#1089576
autofs パーサーを呼び出すとき、スキャン バッファーが次のスキャンに対して適切にリセットされないことがありました。その結果、後続の操作で誤った成功が返されました。autofs ユーティリティーは、これらの返されたエントリーを追加しようとしたため、セグメンテーションフォールトになっていました。このバグは、各マップエントリースキャンの開始時に解析バッファーをリセットする関数を追加することで修正されました。
autofs のユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.17. avahi

複数のバグを修正する avahi パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Avahi は、ゼロ設定ネットワーキングの DNS サービスディスカバリーおよびマルチキャスト DNS 仕様の実装です。これにより、ローカルネットワーク上のサービス検出が容易になります。Avahi および Avahi 対応アプリケーションでは、コンピューターをネットワークに接続でき、構成なしでは、チャットを行う他のユーザーを表示したり、印刷するプリンターを表示したり、他のコンピューター上の共有ファイルを検索できます。

バグ修正

BZ#768708、BZ#885849
以前は、DNS 応答ヘッダーの ARCOUNT フィールドにゼロ以外の値が含まれている場合、avahi-daemon はチェックを実行し、受信する無効な DNS パケットに関するエラーを記録していました。ARCOUNT のゼロ以外の値は、DNS パケットの追加データセクションを示しますが、abahi-daemon はそれらを解釈しません。そのため、abahi-daemon は他の mDNS/DNS-SD 実装と十分に相互運用できていなかったため、自動サービス検出により、一部のプラットフォームで期待される結果がユーザーに提供されませんでした。さらに、abvahi-daemon は、ログファイルが明確になる誤った情報をログに記録しました。冗長チェックが削除され、上記の状況は発生しなくなります。
BZ#1074028
以前は、キャッシュされたリソースレコードの最大数や、接続されたクライアントの avahi-daemon への処理に関連する多くのオプションなど、さまざまなオプションを設定できませんでした。その結果、大規模なネットワークでは、avahi-daemon が内部制限の上限に達する可能性がありました。さらに、abvahi-daemon は、エラーメッセージの記録や大規模なネットワークで一部のサービスを検出できなかったなど、誤った動作を実行していました。このバグを修正するために、新たに追加されたオプション cache-entries-max、clients-max、clients-per-client-max、entries-per-entry-group-max でさまざまな内部制限の設定がサポートされるようになりました。これらのオプションの詳細は、avahi-daemon.conf (5)の man ページを参照してください。
avahi を使用する場合には、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。更新をインストールした後、abahi-daemon は自動的に再起動されます。

8.18. bash

いくつかのバグを修正する更新された bash パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
bash パッケージは、Red Hat Enterprise Linux のデフォルトシェルである Bash (Bourne-again シェル)シェルを提供します。

バグ修正

BZ#948207
特定の状況下では、ネストされた Bash 関数でファイル記述子のリークが発生していました。このバグは修正され、上記のケースではファイル記述子のリークはなくなりました。
BZ#951171
tty ドライバーのバグにより、read コマンドがシグナル(SIGCHLD など)によって中断された場合に、ioctl 呼び出しは "-EINTR" エラーコードを返すことがあります。その結果、後続の "read" 呼び出しは、Bash シェルが "double free or corruption (out) " エラーメッセージで中止しました。適用されたパッチにより、-ERESTARTSYS エラーコードを使用するように tty ドライバーが修正され、必要に応じてシステムコールが再起動されます。その結果、このシナリオで Bash がクラッシュしなくなりました。
BZ#986095
HISTFILESIZE 変数がゼロより大きい値に設定されている場合、HISTSIZE 変数もゼロに設定されていました。.bash_history ファイルでタイムスタンプが有効になっていて、空でない場合は、su - " コマンドを実行すると、Bash が応答しなくなっていました。このバグは修正され、前述のシナリオで Bash がハングしなくなりました。
BZ#1007926
以前は、関数宣言で複数行入力を含む here-string を使用すると、Bash は引用符を正しく処理しませんでした。その結果、宣言が破損し、このような関数をコピーするか、別のシェルに転送していました。このバグは修正され、複数行入力の here-string が正しく処理されるようになりました。
BZ#1010164
Bash スクリプト内でより大きな連想アレイを処理すると、メモリーリークが発生していました。このバグは修正され、連想アレイを使用する際に Bash がメモリーリークしなくなりました。
BZ#1012015
二重引用符で囲まれたコマンドの置換に二重引用符で囲まれた文字列が含まれている場合、Bash はコマンド置換を実行する前にコマンドでブラス拡張を実行していました。その結果、コマンドにより、想定とは異なる出力が作成されました。バグは修正され、上記のケースではコマンドの置換がブレース拡張よりも優先されるようになりました。
BZ#1102803
vi ビジュアルモードのコマンドを編集した後、Bash は置換されたすべてのコマンドがエコーされ、ループの編集時に長いシェル出力を生成しました。この動作は変更され、Bash は上記のシナリオで元の文字列のみをエコーするようになりました。
bash を使用する場合には、このようなバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.19. bFA-firmware

いくつかのバグを修正し、さまざまな機能強化を追加する bfa-firmware パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
bfa-firmware パッケージには、Brocade ファイバーチャネルと CNA アダプターを実行する Brocade Fibre Channel Host Bus Adapter (HBA)ファームウェアが含まれます。このパッケージは、Brocade BNA ネットワークアダプターもサポートします。
アップストリームバージョンへのアップグレード
bfa-firmware パッケージがアップストリームバージョン 3.2.23 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#1054467)
bfa-firmware の全ユーザーは、上記のバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.20. bind

複数のバグを修正し、2 つの拡張機能を追加する バインド パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
BIND (Berkeley Internet Name Domain)は、ドメインネームシステム(DNS)プロトコルの実装です。BIND には DNS サーバー(名前付き)が含まれており、ホスト名を IP アドレスに解決します。また、DNS とやり取りする際に使用するアプリケーションのリゾルバーライブラリー(DNS との対話時にアプリケーションのルーチン)、および DNS サーバーが正しく動作していることを確認するツール。

バグ修正

BZ#1044545
以前のリリースでは、allow-notify 設定オプションは認証用の Transaction SIGnature (TSIG)キーを考慮していませんでした。その結果、スレーブサーバーは、特定の TSIG キーが使用されたときに NOTIFY メッセージを受け入れるように設定されている場合でも、認証に TSIG キーを使用するマスター以外のサーバーから NOTIFY メッセージを受け入れませんでした。名前付き ソースコードは、マスター以外のサーバーから NOTIFY メッセージを受信すると TSIG キー ID も確認するように修正され、スレーブサーバーはこのシナリオで NOTIFY メッセージを正しく受け入れるようになりました。
BZ#1036700
今回の更新以前は、Red Hat Enterprise Linux 6 で配布される BIND の Response Rate Limiting (RRL)機能に、referrals-per-secondnodata-per-second のオプションがありませんでした。そのため、RRL 機能を使用するように設定された BIND のユーザーは、特定のドメインのサーバーへの有効なドメインおよび参照または委譲に対する空の応答を明示的にフィルターできませんでした。今回の更新で、欠落していた機能が BIND にバックポートされ、BIND で RRL 機能を使用するときに、有効なドメインに対する空の応答と、特定のドメインのサーバーへの参照または委譲を明示的にフィルターできるようになりました。
BZ#1008827
以前は、host ユーティリティーは、すべての送信クエリーで同じ送信バッファーを使用していました。その結果、ネットワーク負荷が高くなると、複数のクエリーでバッファーが使用され、別のクエリーの送信が完了した後に 1 つのクエリーの送信が完了したときに、ホスト ユーティリティーがセグメンテーション違反で予期せず終了しました。ホスト ユーティリティーのソースコードが変更され、送信クエリーに別の送信バッファーを使用するようになり、前述の問題は発生しなくなります。
BZ#993612
この更新より前は、BIND リゾルバーのソースコードのバグにより競合状態が発生し、かつ早期にフェッチメモリーオブジェクトが解放される可能性がありました。その結果、すでに解放されているメモリーにアクセスすると、BIND がセグメンテーション違反で予期せず終了する可能性がありました。BIND リゾルバーのソースコードが修正され、そのオブジェクトへの参照がなくなるまでリゾルバーフェッチオブジェクトが解放されず、このシナリオで BIND がクラッシュしなくなりました。
BZ#1023045
以前は、dig ユーティリティーの man ページには、国際化されたドメイン名(IDN)ライブラリーのアップストリーム固有のオプションが含まれていました。そのため、これらのオプションは期待どおりに機能せず、ユーザーはマニュアルページの手順に従い、dig で IDN サポートを無効にできませんでした。dig (1)の man ページが変更され、Red Hat Enterprise Linux で使用される IDN ライブラリーのオプションが追加されました。ユーザーは、マニュアルページの手順に従い、Dig で IDN サポートを正常に無効にできます。
BZ#919545
この更新より前は、リグレッションにより、ドメイン名の解決中に複数のオリジンを試みる際に、dig ユーティリティーがすでに解放されているクエリーにアクセスする可能性がありました。その結果、特に /etc/resolv.conf ファイルで複数の検索ドメインが設定されたホストで実行している場合、dig ユーティリティーがセグメンテーション違反で予期せず終了する場合がありました。dig ソースコードは、次のオリジンの試行時に常に有効なクエリーを使用するように変更され、このシナリオで dig ユーティリティーがクラッシュしなくなりました。
BZ#1066876
この更新以前は、名前付き ソースコードは、Internet Control Message Protocol (ICMP) Destination unreachable (Protocol unreachable)応答を正しく処理できませんでした。その結果、このような ICMP 応答を受信すると名前が 付けられ たエラーメッセージはログに記録されましたが、BIND はネームサーバーのアドレスを到達できないネームサーバーのリストに追加しませんでした。このバグは修正され、ICMP Destination unreachable (Protocol unreachable)応答を受け取るとエラーがログに記録されなくなりました。
BZ#902431
以前は、/var/named/chroot/etc/localtime ファイルが bind-chroot パッケージのインストール中に作成されていましたが、その SELinux コンテキストは復元されませんでした。その結果、/var/named/chroot/etc/localtime の SELinux コンテキストが正しくありませんでした。今回の更新で、SPEC ファイルのトランザクションセクションに追加された後に /var/named/chroot/etc/localtime の SELinux コンテキストを復元するコマンドが追加され、bind-chroot のインストール後に正しい SELinux コンテキストが保持されます。
BZ#917356
以前は、/var/named/named.ca ファイルが古く、特定のルートサーバーの IP アドレスが無効でした。named サービスは起動時にすべてのルートサーバーの現在の IP アドレスを取得しますが、無効な IP アドレスは再起動後にパフォーマンスを低下させる可能性があります。現在は、/var/named/named.ca が更新され、ルートサーバーの現在の IP アドレスが含まれるようになりました。
BZ#997743
この更新より前は、名前付き の init スクリプトは、サーバーの起動時にのみ rndc.key ファイルの存在を確認していました。その結果、ユーザーにカスタムのリモートネームデーモン制御(RNDC)設定がある場合でも、init スクリプトは rndc.key を生成しました。このバグは修正され、ユーザーにカスタム RNDC 設定がある場合は、init スクリプトは rndc.key を生成しなくなりました。
BZ#919414
以前は、sqlite コマンドを呼び出すと、zone2 sqlite ユーティリティーは、引数の前後に一重引用符を追加しないフォーマットオプションを使用していました。その結果、zone2sqlite は、名前が数字で始まるか、ピリオド(.)またはダッシュ(-)文字が含まれていたテーブルに対して操作を実行できませんでした。今回の更新で、zone2sqlite が正しいフォーマットオプションを使用するように修正され、上記の問題は発生しなくなります。
BZ#980632
以前は、名前付き init スクリプトは、 named.pid ファイルに書き込まれた PID が、実行中の名前付き server の PID であるかどうかを確認しませんでした。サーバーのクリーンでないシャットダウン後、 named.pid で書かれた PID は、名前付きサーバーが実行されていない間に既存のプロセスに属する可能性があります。その結果、init スクリプトはサーバーを識別し、ユーザーがサーバーを起動できませんでした。今回の更新で、init スクリプトが拡張され、必要なチェックを実行するようになり、 named.pid で記述された PID が実行中の名前付きサーバーの PID ではない場合、init スクリプトは named.pid ファイルを削除します。チェックは、サーバーの起動、停止、またはリロードの前に実行され、ステータスを確認する前に行われます。その結果、ユーザーは上記のシナリオで問題なくサーバーを起動できます。
BZ#1025008
この更新より前は、BIND--enable-filter-aaaa 設定オプションで設定されていませんでした。そのため、BIND 設定で filter-aaaa-on-v4 オプションを使用できませんでした。--enable-filter-aaaa オプションが追加され、ユーザーは BINDfilter-aaaa-on-v4 オプションを設定できるようになりました。
BZ#851123
今回の更新以前は、named init script コマンド configtestBIND がすでに実行されているかどうかを確認しず、ファイルシステムを chroot 環境にマウントまたはアンマウントしていました。その結果、 named サービスが chroot 環境で実行中の間に configtest コマンドを実行すると、名前付きの chroot ファイルシステムが破損していました。このバグは修正され、init script configtest コマンドを使用すると、chroot 環境で 名前 が付いた場合にファイルシステムが損傷しなくなりました。
BZ#848033
以前は、名前付き init スクリプトにステートメントがないため、名前 付き 設定にエラーが含まれていた場合、特定のコマンド(つまり checkconfigconfigtestcheck、および test)を呼び出す際に、init スクリプトは誤った終了ステータスを返すことがありました。そのため、たとえば、configtest コマンドという名前のサービス を実行すると、設定内のエラーに関係なく、init スクリプトはゼロの値を返していました。今回の更新により、名前付き 設定でエラーが発生した場合にゼロ以外の値を正しく返すように init スクリプトが修正されました。
BZ#1051283
以前は、bind パッケージによってインストールされた一部のドキュメントファイルの所有権が正しく設定されていませんでした。その結果、root ユーザーではなく、名前が 付けられ たファイルが誤って所有されていました。パッチが適用され、bind パッケージでインストールされたドキュメントファイルの所有権が修正されました。
BZ#951255
今回の更新以前は、ランダムデータのソースである /dev/random デバイスには、新しくインストールされた仮想マシン(VM)の起動時に十分な数のエントロピーがありませんでした。その結果、named サービスの初回開始時に、/etc/rndc.key ファイルの生成に時間がかかりました。init スクリプトは、ランダムデータのソースとして /dev/random の代わりに /dev/urandom を使用するように変更され、/etc/rndc.key の生成で、このシナリオでより妥当な時間が使用されるようになりました。
BZ#1064045
以前は、nsupdate ユーティリティーは、User Datagram Protocol (UDP)の再試行数を設定する the -r オプションの後に追加の引数を正しく処理できませんでした。その結果、引数が the -r オプションに従うと、nsupdate はセグメンテーションフォールトで予期せず終了していました。パッチが適用され、nsupdate が、期待どおりに引数を使用して -r オプションを処理するようになりました。
BZ#948743
以前は、named サービスが chroot 環境で実行中の場合、init スクリプトは、chroot ファイルシステムをマウントした後にサーバーがすでに実行されているかどうかを確認していました。その結果、chroot 環境で一部のディレクトリーが空の場合は、サービスの start コマンドが使用されたときに再びマウントされました。今回の更新で、init スクリプトが修正され、ファイルシステムを chroot 環境にマウントする前に 名前付き の実行を確認し、このシナリオではディレクトリーが複数回マウントされなくなりました。
BZ#846065
以前は、BIND--with-dlopen=yes オプションで設定されませんでした。そのため、外部の Dynamically Loadable Zones (DLZ)ドライバーを動的に読み込むことができませんでした。パッチが適用され、外部の DLZ ドライバーは期待どおりに動的に読み込めるようになりました。

機能拡張

BZ#1092035
以前は、Lightweight Resolver Daemon (lwresd)ソースにワーカーとクライアントオブジェクトの数がハードコーディングされていたため、十分ではありませんでした。この更新により、作成されたワーカーの数を変更するために使用できる lwres-tasks オプションと、ワーカーごとに作成されたクライアントオブジェクトの数を指定するために使用できる lwres-clients オプションの 2 つの新しいオプションが追加されました。オプションは、named/ lwres d 設定ファイルの lwres ステートメント内で使用できます。
BZ#956685
この更新により、RFC 6698 で指定されているように、入力ゾーンファイルに TLSA リソースレコードタイプのサポートが追加されました。TLSA レコードと Domain Name System Security Extensions (DNSSEC)は、名前付きエンティティー(DANE)の DNS ベースの認証に使用されます。
バインド のユーザーは、これらのバグを修正し、機能強化を追加する更新パッケージにアップグレードすることを推奨します。更新をインストールした後、BIND デーモン(という名前の)は自動的に再起動されます。

8.21. binutils

複数のバグを修正する binutils パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
binutils パッケージには、さまざまなオブジェクトファイル形式でオブジェクトコードを操作するためのバイナリーユーティリティーのコレクションが含まれています。これには、ar、as、gprof、ld、objcopy、objdump、ranlib、readelf、size、strings、および "addr2line" ユーティリティーが含まれます。

バグ修正

BZ#1128279
以前は、ld リンカーは、DT_NEEDED レコードに空の文字列で有効な SONAME を上書きする可能性がありました。その結果、特定のプログラムはリンクされていましたが、ライブラリーからのシンボルがロードされていないため実行できませんでした。今回の更新で、ld リンカーが SONAME の空の文字列を正しく処理し、ld がリンクしたプログラムは期待どおりに実行できるようになりました。
BZ#906079
ppc64 ターゲットの共有ライブラリーを作成する場合、デフォルトでスレッドセーフではない ld リンカーで選択されたリンカースタブ。そのため、このような共有ライブラリーがマルチスレッドアプリケーションで使用すると、ライブラリーへの呼び出しが予測できない方法で失敗する可能性がありました。この問題を修正するために、ld リンカーは、スレッドセーフリンカースタブを使用して、ppc64 ターゲットの共有ライブラリーを構築するようになりました。
BZ#909056
readelf ユーティリティーは、アーカイブが長い名前を使用した場合、長い名前のテーブルが常に使用可能であると仮定します。その結果、長い名前を使用しているが長い名前を持つアーカイブライブラリーに対するセグメンテーション違反により、readelf が予期せず終了する可能性がありました。この問題を修正するために、readelf はアーカイブライブラリーに長い名前テーブルの存在を検証するようになりました。
BZ#959422
ld リンカーは、デバッグ(DWARF)セクションに表示される特定の TLS 再配置を誤って処理していました。そのため、TLS セクションの一部の変数のデバッグ情報が正しくない場合があります。今回の更新で、ld リンカーが DWARF セクションで TLS の再配置を正しく処理し、関連する TLS 変数が適切に検証できるようになりました。
binutils を使用する場合には、このバグを修正する更新パッケージにアップグレードすることを推奨します。

8.22. biosdevname

複数のバグを修正し、さまざまな機能強化を追加する biosdevname パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
biosdevname パッケージには、ネットワークインターフェイスの命名に関する任意の規則が含まれています。物理的な場所に基づいてネットワークインターフェイスに名前を割り当てます。biosdevname は、Dell PowerEdge、C シリーズ、および Precision Workstation システムの限定セットを除き、デフォルトでは無効になっています。
アップストリームバージョンへのアップグレード
biosdevname パッケージがアップストリームバージョン 0.5.1 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#1053492)
biosdevname のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.23. boost

複数のバグを修正し、拡張機能を追加する更新済みのブースターパッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Boost パッケージには、ピア再確認可能な C++ ソースライブラリーが多数含まれます。これらのライブラリーは、移植可能なファイルシステムと時間/最新の抽象化、シリアル化、単体テスト、スレッドの作成、マルチプロセス同期、解析、グラフ化、正規表現の操作などのタスクに適しています。

バグ修正

BZ#1037680
Python プログラミング言語が Red Hat Enterprise Linux 用にパッケージ化される方法により、ブースパッケージはセカンダリーアーキテクチャーで提供できませんでした。たとえば、boost-devel.i686 は x86-64 アーキテクチャーでは使用できませんでした。Python パッケージが更新され、ブースースパッケージのセカンダリーアーキテクチャーバージョンをインストールできるようになりました。
BZ#1021004
以前は、shared_ptr ポインターのコーディングエラーにより、共有ポインターをシリアライズおよびデシリアライズする際にメモリーリークが発生していました。shared_ptr コードが修正され、メモリーリークが発生しなくなりました。
BZ#969183
GNU コンパイラーコレクション(GCC)バージョン 4.7 以降のスレッド設定のエラーが原因で、Boost は GCC のマルチスレッドバージョンのサポートを検出できませんでした。このパッチによりエラーが修正され、Boost は上記の状況でマルチスレッドサポートを正しく検出するようになりました。
BZ#1108268
この更新以前は、多くのブースライブラリーは、Red Hat Developer Toolset で提供される GCC と互換性がありませんでした。この問題に対処するために修正が実装され、影響を受けるライブラリーが Red Hat Developer Toolset GCC で適切に機能するようになりました。
BZ#801534
以前は、mpi.so ライブラリーが boost ライブラリーに欠落していました。そのため、Python スクリプトと組み合わせて Message Passing Interface (MPI)を使用すると失敗していました。今回の更新で、mpi.so が boost パッケージに含まれ、Python で MPI を使用すると期待どおりに機能するようになりました。
この更新では、次の が追加されます。

Enhancement

BZ#1132455
MPICH2 ライブラリーは、新しいバージョンの MPICH 3.0 に置き換えられました。Boost パッケージが適切に更新され、新しいパッケージは boost-mpich2* ではなく、boost-mpich* という名前になることに注意してください。
Boost を使用する場合には、これらのバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.24. c-ares

複数のバグを修正し、さまざまな機能強化を追加する c-ares パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
c-ares C ライブラリーは非同期 DNS (Domain Name System)要求を定義し、名前が解決した API を提供します。
アップストリームバージョンへのアップグレード
c-ares パッケージがアップストリームバージョン 1.10.0 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#1077544)
c-ares のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.25. ca-certificates

Red Hat Enterprise Linux 6 でさまざまな拡張機能を追加する ca-certificates パッケージを更新しました。
ca-certificates パッケージには、インターネット公開鍵インフラストラクチャー(PKI)で使用するために Mozilla Foundation によって選択された CA 証明書のセットが含まれています。
ca-certificate パッケージはバージョン 2014.1.98 にアップグレードされ、Network Security Services (NSS)バージョン 3.16.1 でリリースされ、以前のバージョンに比べて多くの機能強化が提供されています。(BZ#1035355)
ca-certificates のユーザーは、これらの拡張機能を追加する更新パッケージにアップグレードすることを推奨します。

8.26. ccid

1 つのバグを修正する更新された ccid パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
チップ/スマートカードインターフェイスデバイス(CCID)は、USB スマートカードリーダー標準であり、その後に、最新のスマートカードリーダーが続きます。ccid パッケージは、この標準に準拠したリーダーの Generic、USB ベースの CCID ドライバーを提供します。

バグ修正

BZ#1071366
スマートカードリーダーには複数のモードがあり、その一部には、スマートカードに送信できるコマンドのサイズ制限があります。以前は、OmniKey 3121 は、長いコマンドを許可したが、標準の CCID 方式では許可されていない操作のモードをサポートしていました。その結果、ユーザーが long コマンドの実行時に回復不能なエラーメッセージを受け取りました。この更新により、OmniKey 3121 を認識し、スマートカードで長いコマンドが正常に実行されるように長いモードが有効になります。
ccid のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.27. certmonger

複数のバグを修正し、さまざまな拡張機能を追加する更新された certmonger パッケージが、Red Hat Enterprise Linux 6 で利用できるようになりました。
certmonger サービスは、証明書を監視し、その有効期限が差し引かれていることの警告、およびオプションでサポートされている認証局(CA)での再登録を試行します。
この更新では、 のバグも修正されています。
アップストリームバージョンへのアップグレード
certmonger パッケージがアップストリームバージョン 0.75.13 にアップグレードされ、IPA サーバーのルート証明書の取得とオプションで指定の場所への保存のサポートなど、以前のバージョンに対するバグ修正および機能拡張が数多く追加されました。certmonger デーモンがシステムメッセージバスからの切断を処理する方法の改善(certmonger デーモンが登録ヘルパーを実行し、結果を解析する方法の改善)。それらによる返り - 証明書の保存試行が失敗した場合に予期しない終了を引き起こしました。_dbus_abort ()関数をトリガーした libdbus ライブラリーの誤った使用 - /var/lib/certmonger/cas/ ディレクトリー内の非構造化エントリーによる固定セグメンテーション違反(BZ#10 98208) BZ#948993、BZ#1032760、BZ#1103090、BZ#1115831
この更新では、 のバグも修正されています。

バグ修正

BZ#1125342
今回の更新で、certmonger パッケージでの remove_known_ca dbus 呼び出しの実装が修正され、remove_known_ca で呼び出される際に certmonger デーモンが予期せず終了しないようにします。
certmonger パッケージはアップストリームバージョン 0.75.13 にアップグレードされました。これにより、IPA サーバーのルート証明書の取得と、オプションで指定された場所への保存のサポートを含む、以前のバージョンに対するバグ修正および機能拡張が数多く追加されました。certmonger デーモンがシステムメッセージバスからの切断を処理する方法の改善 - certmonger デーモンが登録ヘルパーを実行し、解析する方法を改善しました。それらによって返される結果 - 証明書の保存の試行が失敗した場合に予期しない終了を引き起こしました。_dbus_abort ()関数をトリガーした libdbus ライブラリーの誤った使用 - /var/lib/certmonger/cas/ ディレクトリー内の非構造化エントリーによる固定セグメンテーション違反を修正しました(BZ#1098208)。BZ#948993、BZ#1032760、BZ#1103090、BZ#1115831)
さらに、今回の更新では、次の が追加されています。

Enhancement

BZ#1027265
今回の更新で、certmonger_selinux の man ページが追加され、SELinux が certmonger デーモンの場所に許可されたアクセスを制限するという影響が説明されています。また、SELinux との対話に関する詳細を提供するために、selinux.txt ドキュメントが certmonger パッケージに追加されました。certmonger_selinux および selinux.txt への参照が、他の certmonger の man ページに追加されました。
certmonger のユーザーは、これらのバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.28. cluster

複数のバグを修正し、1 つの機能拡張を追加する更新済みクラスターパッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Cluster Manager は、障害発生時にアプリケーションの可用性を維持する機能を提供するために連携するテクノロジーの集まりです。

バグ修正

BZ#843160
以前は、フェンスエージェントが速すぎたり、corosync コールバックが遅れたりした場合に、フェンシング時間の比較が期待どおりに機能しませんでした。その結果、フェンシングの完了を待機しているときに、分散ロックマネージャー(DLM)が応答しなくなっていました。今回の更新で、フェンシングまたは corosync コールバックのシーケンスの影響を受けない異なるタイムスタンプが保存および比較され、前述の状況で DLM がハングしなくなりました。
BZ#1059269
今回の更新以前は、pcs stonith confirm <node>" コマンドは、STONITH フェンシング技術の確認に失敗していました。その結果、クラスター内の他のノードまたは同じノードのクライアントからの要求は無視されました。このバグを修正するパッチが提供され、pcs stonith confirm が期待どおりに動作するようになりました。また、指定したノードを正常にフェンシングします。
BZ#1029210
設定のエラーにより、qdisk デーモンは、初期化時にその待機時間に誤った tko パラメーターを使用した場合があります。その結果、qdisk の初期化が大幅に遅延し、状況によっては完全に失敗する可能性がありました。今回の更新により、クラスター設定ファイルが修正され、qdisk の初期化が想定どおりに行われるようになりました。
BZ#980575
以前は、ccs_read_logging ()関数は create_daemon_path ()関数を使用して、属性のデーモン固有の CCS パスを生成していました。その結果、個別の logging_daemon の属性が正しく適用されませんでした。このバグは修正され、個々の logging_daemon の属性が正しく適用されるようになりました。
BZ#979313
Corosnync のコードエラーにより、corosync ユーティリティーがセグメンテーションフォールトで予期せず終了した後、qdiskd デーモンが他のクラスターノードをエビクトしました。基礎となるソースコードにパッチが適用され、corosync がクラッシュした場合に qdiskd が他のノードをエビクトしなくなりました。
BZ#1074551
この更新より前は、ccs_tool -verbose コマンドを実行すると、セグメンテーションフォールトで ccs_tool が予期せず終了していました。このバグは修正され、ccs_tool は詳細情報を提供するエラーメッセージを返すようになりました。
BZ#1059853
umask が過度に制限されているため、gfs2_grow コマンドを実行すると、/etc/mtab ファイルのパーミッションがデフォルトの 644 から 600 に変更されました。このバグを修正するためのパッチが提供され、gfs2_grow は /etc/mtab パーミッションをリセットしなくなりました。
BZ#1062742
以前は、fsck.gfs2 は、破損した quota_change システムファイルを修正しませんでした。その結果、fsck.gfs2 がクリーンな状態であると報告した場合でも、ファイルシステム(FS)のマウントを試みるとエラーが発生していました。このパッチでは、fsck.gfs2 が破損した quota_change ファイルを見つけた場合は、再構築できます。これで、GFS2 は意図したとおりに正常にマウントされるようになりました。
BZ#1080174
以前は、すでにマウントされている GFS2 ファイルシステムをマウントしようとすると、他のノードからのマウント試行が完了しませんでした。この更新により、ファイルシステムがすでにマウントされているときに mount.gfs2 がマウントグループを離れなくなり、すでにマウントされている GFS2 ファイルシステムのマウント試行が適切に処理されます。
BZ#1053668
今回の更新以前は、GFS から GFS2 に変換した後に GFS2 ボリュームをマウントできず、gfs2_convert ユーティリティーはセグメンテーションフォールトで中止されていました。gfs2-utils コードにこのバグを修正するためにパッチが適用され、前述の変換は正常に続行されるようになりました。
また、この更新プログラムでは以下が追加されています。

Enhancement

BZ#1081517
デバッグと管理を支援するために、fsck.gfs2 は起動して終了する際に、システムログにメッセージをログに記録するようになりました。
クラスターのユーザーは、これらのバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.29. ClusterMon

1 つのバグを修正する更新された clustermon パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
clustermon パッケージは、リモートクラスター管理に使用されます。modclusterd サービスは、clustermon の Conga アーキテクチャー(SNMP)モジュールと Common Information Model (CIM)モジュールによって使用されるクラスターステータスの抽象化を提供します。

バグ修正

BZ#1076716
以前は、modcluster サービスは、サイズが 4096 に制限しない要求を処理していました。これは読み取りバッファーのサイズ(バイト単位)です。そのため、modcluster はエラーなどのリクエストを誤って評価しました。このバグは修正され、modcluster はすべてのリクエストを期待どおりに処理するようになりました。
clustermon を使用する場合には、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.30. cmake

複数のバグを修正し、さまざまな拡張機能を追加する cmake パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
CMake は、単純なプラットフォームおよびコンパイラーに依存しない設定ファイルを使用して、ソフトウェアのコンパイルプロセスを制御するために使用されます。CMake は、選択したコンパイラー環境で使用できるネイティブの makefiles とワークスペースを生成します。CMake は高度なものです。複雑な環境をサポートするには、システム設定、プリプロセッサーの生成、コード生成、およびテンプレートのインスタンス化が必要です。
この更新では、 のバグも修正されています。
アップストリームバージョンへのアップグレード
cmake パッケージがアップストリームバージョン 2.8.12 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#606892)
この更新では、 のバグも修正されています。

バグ修正

BZ#611250
以前は、FindGTK2.cmake モジュールが cmake パッケージに欠落していました。その結果、GTK2 アプリケーションのビルドに失敗していました。今回の更新で、FindGTK2.cmake および GTK2 アプリケーションが期待どおりにビルドされるようになりました。
BZ#752864
今回の更新以前は、CMake は、rpmbuild-4.8 パッケージを使用する際に、いくつかのオプションを無視していました。そのため、RPM ベースのシステムでの RPM パッケージの構築に失敗していました。今回の更新により、CMake は rpmbuild-4.8 で正しく機能し、上記の問題は発生しなくなります。
BZ#896116
"add_custom_target" コマンドのエラーにより、CMake はこれまでカスタムターゲットを検出しませんでした。今回の更新で add_custom_target が適切に機能し、CMake が作成したカスタムターゲットを期待どおりに検出するようになりました。
cmake パッケージがアップストリームバージョン 2.8.12 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#606892)
CMake を使用する場合には、このようなバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.31. coolkey

1 つのバグを修正する coolkey パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
Coolkey は、CoolKey、Common Access Card (CAC)、および Personal Identity Verification (PIV)スマートカードのスマートカードサポートライブラリーです。

バグ修正

BZ#1125987
特定の変数が、以前はクールキーコードで初期化されませんでした。この変数が単一の "magic" 値を継承した場合、coolkey は coolkey (CAC、PIV、または coolkey カード)が制御するスマートカードに保存された証明書または鍵を提示できない可能性があります。その結果、スマートカードは認識されましたが、証明書とキーは一部のアプリケーションに表示されませんでした。今回の更新により、その変数は安全な値に初期化され、coolkey がその証明書およびキーを適切に提供するようになりました。
coolkey のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.32. coreutils

複数のバグを修正し、1 つの機能拡張を追加する coreutils パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
coreutils パッケージには、core GNU ユーティリティーが含まれています。これは、以前の GNU fileutils、sh-utils、および textutils パッケージを組み合わせたものです。

バグ修正

BZ#812449
以前は、シンボリックリンクがパラメーターとして指定されている場合、"df" コマンドはターゲットデバイス情報を表示しませんでした。その結果、デバイスに関する情報の代わりにファイルに関する情報が表示されました。今回の更新でこのバグを修正するパッチが適用され、上記のシナリオで "df" コマンドが期待どおりに機能するようになりました。
BZ#1016163
ユーザーを指定しないと、id -G および groups コマンドは、パスワードデータベースにリストされているデフォルトのグループ ID を出力します。その結果、ID は効果的または正しくない特定のケースでした。今回の更新で、適切な ID のみを出力するようにコマンドが拡張され、グループに関する正しい情報が表示されるようになりました。
BZ#1046818
coreutils パッケージの以前の更新により、シンボリックリンクを正しく処理するように tail ユーティリティーが修正されました。ただし、この更新により、ポーリングを元に戻すことに関する不要な警告が返されました。この更新では、このバグを修正するパッチが提供され、警告は必要な場合にのみ表示されます。
BZ#1057026
coreutils パッケージの更新により、df および "df -k" コマンドの出力の形式がエントリーごとに 1 行(POSIX モードに必要な)に変更されました。その結果、エントリー形式ごとに以前の 2 行に依存するスクリプトは失敗し始めました。このバグを修正するために、POSIX 以外のモードの出力に 2 行エントリーが再導入されました。その結果、2 行形式に依存するスクリプトは失敗しなくなりました。
BZ#1063887
coreutils パッケージの最近の更新により、su ユーティリティーでのシグナル処理のリグレッションが発生していました。その結果、SIGTERM シグナルを受け取ると、su プロセスではなく親プロセスが強制終了されました。この更新により、SIGTERM シグナルの処理が修正され、終了シグナルの受信時に親プロセスが強制終了しなくなりました。
BZ#1064621
chcon (1)の man ページでは、シンボリックリンクを逆参照する際のデフォルトの動作は説明されませんでした。"--dereference" オプションは文書化されていませんでした。今回の更新で、マニュアルページに適切な情報が追加されました。
BZ#1075679
XFS などの特定のファイルシステムには、メモリーホールの投機的事前割り当てなどの特別な機能があります。これらの機能により、アップストリームのテストスイートで "dd" コマンドテストが失敗する可能性があります。そのため、coreutils パッケージソース rpm を XFS ファイルシステムで再構築できませんでした。このバグに対処するために、上記のシナリオでの失敗を防ぐためにテストが改善されました。
BZ#1104244
"tail --follow" コマンドは、inotify API を使用してファイルの変更に従います。ただし、inotify はリモートファイルシステムでは機能しませんが、tail ユーティリティーはそのようなファイルシステムのファイルをポーリングするはずです。以前は、Veritas ファイルシステムはリモートファイルシステムリストに欠落していたため、"tail --follow" は、このファイルシステムのファイルへの更新を表示しませんでした。Veritasファイルシステムがリモートファイルシステムリストに追加され、問題が発生しなくなりました。
この更新では、次の が追加されます。

Enhancement

BZ#1098078
今回の更新で、count_bytes 入力フラグをサポートするように "dd" コマンドが強化されました。フラグが指定されている場合、カウントはブロックではなくバイト数として処理されます。この機能は、仮想ディスクイメージをコピーする場合に役立ちます。
coreutils のユーザーは、これらのバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.33. corosync

複数のバグを修正した corosync パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
corosync パッケージは、Red Hat Enterprise Linux クラスターソフトウェアの Corosync Cluster Engine および C アプリケーションプログラミングインターフェイス(API)を提供します。
この更新では、 のバグも修正されています。
アップストリームバージョンへのアップグレード
corosync パッケージがアップストリームバージョン 1.4.7 にアップグレードされ、以前のバージョンにバグ修正が数多く追加されました。(BZ#1055584)
この更新では、 のバグも修正されています。

バグ修正

BZ#1067043
ノードの 1 つが一時停止している間に、アクティブなクラスターノードの cpg クライアントが終了した場合、corosync は再開後に他のノードの cpg クライアントに関する内部情報を適切に更新しませんでした。その結果、ノードは終了した cgp クライアントがまだ稼働していると見なされるようになりました。今回の更新で cpg コードが変更され、corosync はこの状況で cpg メンバーシップに関する情報を適切に更新するようになりました。
BZ#1011307
以前は、/dev/shm device full のシステムで開始すると、corosync はセグメンテーション違反で予期せず終了していました。これは、corosync ロギングシステム logsys を適切に初期化できなかったために発生しました。この更新により、logsys 初期化の処理が向上し、corosync は適切なエラーメッセージを表示し、logsys を初期化できない場合には正常に終了するようになりました。
BZ#1025321
Corosync Closed Process Group (CPG) API のリスト破損のバグにより、一部の状況で corosync がセグメンテーション違反で予期せず終了する可能性があります。この問題を修正するために、corosync が CPG init を処理するように変更され、同じスレッドで削除機能が表示されるようになりました。
BZ#1005179
以前は、ユーザーのファイルシステムにファイルを保存できない場合に、corosync が適切にエラーをログに記録せずに中止することがありました。この更新により、corosync はブラックボックスをファイルシステムに保存できるかどうかを適切に検証するようになりました。リング ID ストア操作の失敗はアサートによって処理されなくなりましたが、corosync はエラーをログに記録しようとし、正常に終了するようになりました。
BZ#1001210
以前は、InfiniBand アーキテクチャー(IBA)を corosync のトランスポートプロトコルとして使用すると、corosync は IBA サブネットマネージャー(SM)の再起動を適切に処理できませんでした。IBA SM が再起動すると、corosync はすでに起動できず、応答しなくなっていました。この問題に対応する一連のパッチが corosync に適用され、このシナリオで期待どおりに動作するようになりました。
corosync パッケージがアップストリームバージョン 1.4.7 にアップグレードされ、以前のバージョンにバグ修正が数多く追加されました。(BZ#1055584)
corosync のユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.34. cpupowerutils

複数のバグを修正し、1 つの機能拡張を追加する cpupowerutils パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
cpupowerutils パッケージは、適切に有効化された中央処理ユニット(CPU)の電源状態を管理するツールセットを提供します。

バグ修正

BZ#1056310, BZ#1109187
この更新以前は、turbostat ユーティリティーは特定の Intel Core プロセッサーのエネルギーステータスレジスターに正しくアクセスしませんでした。その結果、turbostat に以下のエラーメッセージが表示されました。
/dev/cpu/0/msr オフセット 0x641 read failed
今回の更新により、turbostat が適切な電力ステータスレジスターに正しくアクセスできるように修正されました。その結果、turbostat は上記のシナリオで予想されるデータを返すようになりました。
この更新では、次の が追加されます。

Enhancement

BZ#1093513
今回の更新で、turbostat ユーティリティーに Intel Broadwell Microarchitecture のサポートが追加されました。
cpupowerutils のユーザーは、これらのバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.35. crash-trace-command

1 つのバグを修正する crash-trace-command パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
crash-trace-command パッケージは、crash ユーティリティーの trace 拡張モジュールを提供し、コアダンプファイルから ftrace データを読み取れるようにします。

バグ修正

BZ#895899
以前は、crash-trace-command が誤った Packager と Vendor の情報を表示していました。今回の更新で、crash-trace-command がこれらのフィールドに期待どおりに "Red Hat, Inc." を出力するようになりました。
crash-trace-command のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.36. crda

1 つの機能拡張を追加する更新された crda パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
crda パッケージには、特定の jurisdiction のワイヤレス規制ルールを含むカーネルを提供する Central Regulatory Domain Agent が含まれます。
crda のユーザーは、この機能拡張を追加する更新パッケージにアップグレードすることを推奨します。

8.37. createrepo

Red Hat Enterprise Linux 6 では、3 つのバグを修正し、2 つの拡張機能を追加する更新済みの createrepo パッケージが利用できるようになりました。
createrepo パッケージには、rpm パッケージのディレクトリーから共通のメタデータリポジトリーを生成し、維持するために使用されるユーティリティーのセットが含まれています。

バグ修正

BZ#1035588
以前は、createrepo ユーティリティーはファイルロックを正しくテストしませんでした。その結果、NetApp ストレージアプライアンスによって提供される Common Internet File System (CIFS)共有にあるディレクトリーで実行された場合、createrepo はトレースバックで予期せず終了しました。ファイルのロックのテストが修正され、上記の状況で createrepo が期待どおりに機能するようになりました。
BZ#1083185
この更新より前は、createrepo ユーティリティーが -i または--pkglist オプションで実行され、指定されたファイル名が存在しない場合、createrepo はトレースバックを使用して予期せず終了していました。このエラー状態を適切に処理するように createrepo ユーティリティーが変更され、この状況で正常に終了するようになりました。
BZ#1088886
この更新が行われる前は、createrepo パッケージには、メンテナンスユーティリティーがパッケージに存在することを示す説明がありませんでした。今回の更新で、この省略が修正されました。
この更新では、次の が追加されます。

機能拡張

BZ#952602
今回の更新では、modifyrepo ユーティリティーへの次の新しいオプションのサポートが追加されました。"--checksum"、チェックサムタイプの指定に使用される --unique-md-filenames。ファイル名にファイルのチェックサムを含めるために使用される --unique-md-filenames と、ファイル名にファイルのチェックサムを含めないという "--simple-md-filenames" が導入されました。"--unique-md-filenames" オプションは、このユーティリティーのデフォルトオプションです。
BZ#1093713
以前は、特定のオプションは modifyrepo (1)および mergerepo (1)の man ページに説明されませんでした。これらの man ページでは、"--mdtype"--remove"--remove"--compress"、"-no-compress"、"--compress-type"--checksum"--unique-md-filenames", "-simple-md-filenames"--simple-md-filenames"、"--help"、および "--help" のコマンドラインオプションが記載されています。これらの man ページには、"-no-database"、"--compress-type"、"--version"、および "--help" の mergerepo ユーティリティーコマンドラインオプションも文書化されるようになりました。
createrepo を使用する場合には、この更新パッケージにアップグレードすることを推奨します。この更新パッケージは、これらのバグを修正し、この機能強化を追加します。

8.38. cryptsetup-luks

Red Hat Enterprise Linux 6 で機能拡張を追加する更新された cryptsetup-luks パッケージが利用できるようになりました。
cryptsetup-luks パッケージは、ユーザーが Device Mapper と dm-crypt ターゲットを使用して暗号化されたデバイスをセットアップできるようにするユーティリティーを提供します。

Enhancement

BZ#1009707
FIPS 製品は、システムに dracut-fips パッケージの存在によって定義されるようになりました。ライブラリーの初期化中に、必要な整合性テストの量を減らすために、ライブラリーが FIPS 製品であるかどうかを判断する暗号化モジュールが必要です。このため、新しいコンストラクター関数が cryptsetup-libs ライブラリーに追加されました。コンストラクターは、dracut-fips の一部である /etc/system-fips ファイルがシステムに存在するかどうかを検出し、FIPS 整合性テストが必要であるかどうかを判断します。
cryptsetup-luks のユーザーは、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.39. ctdb

複数のバグを修正し、さまざまな拡張機能を追加する ctdb パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
ctdb パッケージは、一時データを格納するために使用される Samba の Trivial Database (TDB)に基づいてクラスター化されたデータベースを提供します。
この更新では、 のバグも修正されています。
アップストリームバージョンへのアップグレード
ctdb パッケージがアップストリームバージョン 2.5.1 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。これらの変更により、新しいバージョンは同じクラスター上の以前のバージョンと並行して実行できないことに注意してください。さらに、既存クラスターで CTDB を更新するには、アップグレードを開始する前に、クラスター内のすべてのノードで CTDB を停止する必要があります。さらに、更新に失敗した場合にクラスターノードをバックアップします。更新に失敗した場合に簡単に回復できるようにするには、一度に単一ノードのみを更新する必要があります。(BZ#1061630, BZ#1085447)
この更新では、 のバグも修正されています。

バグ修正

BZ#987099
この更新より前は、CTDB はファイルロックの確立に時間がかかりすぎることがありました。その結果、CTDB ファイルサーバークラスターにアクセスするクライアントが待ち時間が長くなるため、タイムアウトが発生することがありました。この更新により、基礎となるコードが問題に対処するように修正され、クライアントはタイムアウトなしで CTDB ファイルサーバークラスターのファイルにアクセスできるようになりました。
BZ#1075913
以前は、CTDB が 2 つのボンディングインターフェイスを使用するように設定されていると、CTDB は 2 番目のボンディングインターフェイスに IP アドレスを割り当てることができませんでした。その結果、実際のステータスが OK であった場合でも、クラスターノードのクラスターステータスはPARTIALLYONLINE と表示されていました。ネットワークインターフェイスを処理するスクリプトが修正され、クラスターのステータスに正しい値が表示されるようになりました。
BZ#1085413
この更新より前は、状況によっては CTDB が無効なアドレスに割り当てられたメモリーを解放しようとするため、CTDB はセグメンテーション違反で予期せず終了していました。この更新により、基礎となるコードが修正され、CTDB は割り当てられたメモリーを解放するために正しいアドレスを使用します。その結果、クラッシュは発生しなくなります。
ctdb パッケージがアップストリームバージョン 2.5.1 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。これらの変更により、新しいバージョンは同じクラスター上の以前のバージョンと並行して実行できないことに注意してください。さらに、既存クラスターで CTDB を更新するには、アップグレードを開始する前に、クラスター内のすべてのノードで CTDB を停止する必要があります。さらに、更新に失敗した場合にクラスターノードをバックアップします。更新に失敗した場合に簡単に回復できるようにするには、一度に単一ノードのみを更新する必要があります。(BZ#1061630, BZ#1085447)
CTDB のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.40. cups

複数のセキュリティー問題を修正する cup パッケージを更新し、Red Hat Enterprise Linux 6 でいくつかのバグが利用できるようになりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
CUPS は、Linux、UNIX、および同様のオペレーティングシステムのポータブル印刷層を提供します。

セキュリティーの修正

CVE-2014-2856
CUPS の Web インターフェイスに、クロスサイトスクリプティング(XSS)の不具合が見つかりました。攻撃者はこの脆弱性を使用して、CUPS Web インターフェイスのユーザーに対してクロスサイトスクリプティング攻撃を実行する可能性があります。
CVE-2014-3537CVE-2014-5029CVE-2014-5030CVE-2014-5031
CUPS により、特定のユーザーが /var/cache/cups/ 下の特定のディレクトリーにシンボリックリンクを作成できることがわかりました。lp グループ権限を持つローカルユーザーは、この不具合を使用して、システム上の任意のファイルの内容を読み取るか、システム上で権限を昇格する可能性があります。
CVE-2014-3537 の問題は、Red Hat Product Security の Francisco Alonso によって発見されました。

バグ修正

BZ#769292
設定済みの BrowsePoll サーバーのポーリング中にシステムが一時停止されたとき、システムを再開すると、接続が切断された場合でも、cups-polld プロセスが応答を待機するままになり、検出されたプリンターが消えます。HTTP タイムアウトが使用されるようになり、リクエストを再試行できるようになりました。その結果、上記のシナリオで BrowsePoll を使用するプリンターが引き続き利用できるようになりました。
BZ#852846
CUPS スケジューラーの HTTP マルチパート処理の問題により、Web インターフェイスを使用してプリンターを追加しようとすると、一部のブラウザーが正しく機能しませんでした。これは、新しいバージョンからパッチを適用することで修正され、プリンターの追加時にすべてのブラウザーが想定どおりに機能するようになりました。
BZ#855431
検出されたリモートキューが利用できなくなったと判断されると、ローカルキューが削除されました。CUPS スケジューラーの論理エラーにより、このような宛先に対してジョブがキューに追加されている場合に問題が発生していました。このバグは修正され、削除されたキューのジョブが開始されなくなりました。
BZ#884851
CUPS は、頻繁に使用される文字列値のキャッシュを維持します。以前は、返された文字列の値が変更されると、キャッシュの一貫性が失われ、メモリー使用量が増加していました。返された値が読み取り専用として扱われるように、これが修正されているインスタンス。
BZ#971079
チェックが欠落しているため、ジョブのファイルタイプを判別できないというメッセージをログに記録する際にスケジューラーが終了しなくなりました。
BZ#978387
インターネット印刷プロトコル(IPP)バージョン 2.0 の応答でコレクション属性を正しく処理するための修正が適用されました。
BZ#984883
CUPS スケジューラーは、Printers .conf などの状態ファイルを変更する場合に 関数を使用しませんでした。 これにより、電源が失われた場合に CUPS 設定ファイルが切り捨てられる可能性がありました。このようなファイルで fsync() を使用できるように、新しい cupsd.conf ディレクティブ SyncOnClose が追加されました。ディレクティブはデフォルトで有効になっています。
BZ#986495
CUPS 設定ファイルが読み込まれる前にジョブのデフォルトの環境変数が設定され、cupsd.conf ファイルの SetEnv ディレクティブが有効になりませんでした。変数は設定の読み取り後に設定され、SetEnv が正しく機能するようになりました。
BZ#988598
古いバージョンの RPM Package Manager (RPM)は、spec ファイルで新しい構文が使用されるため、cups パッケージを構築できませんでした。より移植可能な構文が使用されるようになり、古いバージョンが想定どおりに CUPS を構築できるようになりました。
BZ#1011076
cupsctl コマンドの example オプションのいずれかにおけるスペルミスが、cupsctl (8) の man ページで修正されました。
BZ#1012482
CUPS に含まれる cron スクリプトには誤ったパーミッションがあり、スクリプトで誰でも読み取れることが可能になります。このファイルには、パーミッション 0700、group、および World-readability パーミッションが付与されるようになりました。
BZ#1040293
Generic Security Services (GSS)認証情報は、特定の状況でキャッシュされました。キャッシュしたコピーを送信すると、明らかな 再生 攻撃により拒否される可能性があるため、この動作は正しくありません。GSS クレデンシャルの再生を防ぐために、パッチが適用されました。
BZ#1104483
Web インターフェイスを処理するコードのロジックエラーにより、Web インターフェイスでキューの Make および Model フィールドを変更できなくなりました。このバグを修正するためにパッチが適用され、フィールドを期待どおりに変更できるようになりました。
BZ#1110045
CUPS スケジューラーは、読み取り前にクライアント接続に読み取り可能なデータがあるかどうかを確認しませんでした。この動作により、場合によっては 10 秒のタイムアウトが発生していました。スケジューラーは、読み取り前にデータの可用性をチェックし、タイムアウトを回避できるようになりました。
BZ#1120419
Common Gateway Interface (CGI)スクリプトが CUPS スケジューラーによって正しく実行されなかったため、このようなスクリプトへの要求が失敗していました。CGI スクリプトのパラメーター処理は、パッチを適用することで修正され、スクリプトを適切に実行できるようになりました。
CUPS の ユーザーは、これらの問題を修正するためにバックポートされたパッチを含むこれらの更新パッケージにアップグレードすることを推奨します。この更新をインストールすると、cupsd デーモンが自動的に再起動されます。

8.41. cyrus-sasl

2 つのバグを修正し、1 つの機能強化を追加する cyrus-sasl パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
cyrus-sasl パッケージには、SASL (Simple Authentication and Security Layer)の Cyrus 実装が含まれています。SASL は、接続ベースのプロトコルに認証サポートを追加する方法です。

バグ修正

BZ#838628
ダイジェスト MD5 プラグイン内のメモリーリークが検出されました。具体的には、make_client_response ()関数は出力バッファーを正しく解放しませんでした。したがって、非常に大きなデータセットで Digest MD5 を使用するアプリケーションは、予期せず終了する可能性があります。今回の更新により、make_client_response ()が修正され、メモリーリークが閉じられるようになりました。その結果、大きなデータセットによる認証の一部として Digest MD5 を使用するアプリケーションが期待どおりに機能するようになりました。
BZ#1081445
以前は、useradd コマンドを使用してユーザーを作成するときに、cyrus-sasl.spec ファイルで不要な引用符が使用されていました。その結果、Saslauth ユーザーはコメントフィールドに引用符を付けて作成されました("Saslauthd user")。今回の更新により、コメントフィールドから不要な引用符が削除されました。
この更新では、次の が追加されます。

Enhancement

BZ#994242
ad_compat オプションは、アップストリームから cyrus-sasl パッケージにバックポートされました。このオプションは、セキュリティーレイヤーネゴシエーション中に整合性ビットと機密性ビットの両方を選択する AD または同様のサーバーとの互換性を制御します。
cyrus-sasl のユーザーは、これらのバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.42. device-mapper-multipath

複数のバグを修正し、さまざまな機能強化を追加する device-mapper-multipath パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
device-mapper-multipath パッケージは、device-mapper マルチパスカーネルモジュールを使用してマルチパスデバイスを管理するツールを提供します。

バグ修正

BZ#1009061
特定のデバイスでコマンドを実行すると、multipath ユーティリティーは major:minor 形式を使用したデバイス仕様を受け入れませんでした。このバグは修正され、パスデバイスの major:minor 仕様を使用してマルチパスデバイスを multipath コマンドに関連付けることができるようになりました。
BZ#1027061
以前は、readsector0 チェッカーは読み取るブロック数を計算するときにブロックサイズを考慮しませんでした。これにより、512 バイトデバイスで readsector0 の読み取りが多すぎてデバイスエラーが発生していました。今回の更新で、readsector0 は、読み取る量を計算するときにデバイスブロックサイズを考慮し、512 バイトデバイスが readsector0 チェッカーと連携するようになりました。
BZ#1049637
この更新以前は、multipathd sysfs デバイスを処理するコードは、他のデータが参照している間にデバイス構造を解放する可能性がありました。その結果、multipathd デーモンは、解放後のメモリー破損が発生し、予期しない終了が行われることがあります。multipathd の sysfs デバイス処理コードが書き換えられ、multipathd は使用中に sysfs デバイスメモリーを解放しなくなりました。
BZ#1078485
multipathds プライオリタイザーの一部は、長いタイムアウトを指定して scsi コマンドを実行します。これらのプライオリタイザーは非同期的に実行されず、multipathd は 1 回のタイムアウトを待機するビジーになります。その結果、パスに障害が発生した場合に 5 分間は、multipathd デーモンが応答しなくなることがあります。今回の更新により、プライオリタイザーは checker_timeout オプションを使用してタイムアウトを設定します。現在、multipathd がハングしないように、checker_timeout オプションを使用してプライオリタイザーのタイムアウトを調整できるようになりました。
BZ#1080052
マルチパスデバイスがmultipathd デーモンの外部で再読み込みされ、既存のパスがデバイスから削除されると、mutipathd は引き続きマルチパスデバイスに属するものとして扱います。その結果、multipathd は存在しない path_group にアクセスしようとして、予期せず終了しました。この更新により、multipathd は削除されたパスを正しく関連付けなくなり、外部プログラムによって既存のパスが削除されてもクラッシュしなくなりました。
BZ#1086417
multipathd デーモンがマルチパスデバイステーブルにパスを追加できない場合は、パスが誤って孤立していました。これにより、multipath ユーティリティーはパスをマルチパスデバイスに属するものとして扱われ、multipathd は存在しない path_group に切り替えようとする可能性があります。基礎となるソースコードが修正され、multipathd がマルチパスデバイステーブルに追加できないパスを正しく孤立させるようになりました。
また、この更新プログラムでは以下が追加されています。

機能拡張

BZ#1054747
今回の更新で、force_sync multipath.conf オプションが追加されました。force_sync を yes に設定すると、multipathd デーモンがパスチェッカーの呼び出しを非同期モードで維持します。これにより、multipathd は一度に 1 つのチェッカーのみを実行します。さらに、このオプションを設定すると、多数のパスが存在する場合に、multipathd は大量の CPU を占有しなくなりました。
BZ#1088013
以前は、デフォルトのパスの順序により、多くの場合、Round Robin パスセレクターが同じコントローラーへの複数のパスを選択し、複数のパスによるパフォーマンスのメリットが軽減されました。今回の更新で、デバイスコントローラー間で代替にデバイスパスの順序を変えるようになり、パフォーマンスが向上しました。
BZ#1099932
今回の更新で、fast_io_fail_tmo オプションに iscsi サポートが追加され、障害が発生した iscsi デバイスに応答するマルチパスの速度を変更できるようになりました。
BZ#1101101
今回の更新で、"-w" オプションおよび "-W" オプションが multipath に追加されました。-w オプションは、wwids ファイルから名前付き WWID を削除します。-W オプションは、現在のマルチパスデバイスの WWID を除き、wwids ファイルからすべての WWID を削除します。

8.43. device-mapper-persistent-data

1 つのバグを修正し、2 つの機能強化を追加する device-mapper-persistent-data パッケージを更新しました。
device-mapper-persistent-data パッケージは、device-mapper シンプロビジョニング(thinp)ツールを提供します。
この更新では、dm-cache をサポートするシンプロビジョニングツールと、Red Hat Enterprise Linux 6 の device-mapper-persistent-data パッケージを変更するための dm-era 機能が追加されました。(BZ#1038236, BZ#1084081)
Red Hat テクノロジープレビューの詳細は、https://access.redhat.com/support/offerings/techpreview/ を参照してください。
さらに、この更新では、 のバグが修正されました。

バグ修正

BZ#1035990
thin_dump ユーティリティーおよびその他の永続データツールは、アクセスされたデバイスで 512 B のブロックサイズのみをサポートしていました。そのため、永続データツールは、I/O を実行して誤って配置されるバッファーを実行する可能性がありました。基礎となるソースコードが更新され、4 KB のブロックサイズに対応するようになり、このバグが修正されました。
この更新では、dm-cache をサポートするシンプロビジョニングツールと、Red Hat Enterprise Linux 6 の device-mapper-persistent-data パッケージを変更するための dm-era 機能が追加されました。(BZ#1038236, BZ#1084081)
Red Hat テクノロジープレビューの詳細については、https://access.redhat.com/support/offerings/techpreview/
device-mapper-persistent-data のユーザーは、このバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.44. dhcp

複数のバグを修正する更新された dhcp パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
DHCP (Dynamic Host Configuration Protocol)は、IP アドレス、サブネットマスク、ブロードキャストアドレスなど、IP ネットワーク上の個々のデバイスが独自のネットワーク設定情報を取得できるようにするプロトコルです。dhcp パッケージは、ネットワーク上で DHCP を有効にして管理するのに必要なリレーエージェントと ISC DHCP サービスを提供します。

バグ修正

BZ#1015997
dhcpd デーモンにより 0xOutInterceptor の値を持つチェックサムを持つパケットが受信されると、そのパケットは破棄されました。今回の更新により、値が 0xOutInterceptor のチェックサムが正しく認識され、パケットが意図された通りに処理されるようになりました。
BZ#1053155
以前は、そのような初期化スクリプトがないため、ユーザーは dhcrelay サービスの IPv6 バージョンを実行できませんでした。このバグを修正するために、dhcrelay の開始スクリプトが追加され、ユーザーは IPv6 バージョンの dhcrelay のサービスを実行できるようになりました。
BZ#1053431
dhcpd デーモンの IPv6 のバージョンがリクエストが多すぎると、/var/lib/dhcpd/dhcpd.leases ファイルのサイズが拡大してしまいました。その結果、dhcpd refused to restart with the following error.
ファイルが長すぎてバッファーに
このバグを修正するためにアップストリームパッチがバックポートされ、IPv6 の dhcpd がローテーションされ、これが拡大するのを防ぐために /var/lib/dhcpd/dhcpd.leases のローテーションが行われるようになりました。
BZ#1064416
Infiniband カード(IPoIB)で ISC DHCP サーバーおよびクライアントを使用する場合、GUID と呼ばれるハードウェアアドレスはログに表示されません。今回の更新で、IPoIB のログに GUID が追加されました。
BZ#1067142
dhcpd デーモンを起動するたびに、/var/lib/dhcpd/dhcpd.leases ファイルの所有権が dhcpd:dhcpd から root:root に変更されました。Fedora パッチがバックポートされ、/var/lib/dhcpd/dhcpd.leases の所有権が変更されなくなりました。
BZ#1099698
dhcpd デーモンのフェイルオーバー設定と、クライアントに非常に長いリース時間を使用すると、dhcpd の起動時に以下のエラーが返されました。
リースの書き込みができません
このバグを修正するためにパッチが適用され、エラーメッセージがログに表示されなくなりました。
BZ#1102662
以前は、dhcpd デーモンまたは dhcrelay エージェントを起動すると、ユーザーはネットワークインターフェイスの名前を指定していました。15 文字を超えると、dhcpd または dhcrelay が予期せず終了し、以下のエラーメッセージが表示されます。
*** バッファーオーバーフローが検出され ***
このバグを修正するためにパッチがバックポートされ、dhcpd または dhcrelay が正常に終了し、インターフェイス名が長すぎることをユーザーに通知する新しいエラーメッセージが表示されるようになりました。
dhcp を使用する場合には、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.45. ディンリブ

複数のバグを修正し、さまざまな機能強化を追加する ding-libs パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
ding-libs パッケージには、System Security Services Daemon (SSSD)およびその他のプロジェクトが使用するライブラリーのセットが含まれており、ファイルシステムパス名(libpath_utils)を操作するためのハッシュテーブル、ストレージおよびアクセスプロパティー(libdhash)を管理するハッシュテーブル、階層構造(libcollection)、動的に拡張、参照カウントされた配列(libref_array)、ライブラリーコレクションデータ構造(libini_config)でデータを収集するデータタイプを提供します。
アップストリームバージョンへのアップグレード
ding-libs パッケージがアップストリームバージョン 0.3.0 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#1069287)
このバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.46. dnsmasq

1 つのバグを修正する更新された dnsmasq パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
dnsmasq パッケージには、軽量ドメイン名システム(DNS)フォワーダーおよび動的ホスト設定プロトコル(DHCP)サーバーである Dnsmasq が含まれます。

バグ修正

BZ#991473
以前は、init スクリプトでの Dnsmasq サービスのステータス検証では十分に堅牢ではなく、システム上で実行されている Dnsmasq のすべてのインスタンスが存在することのみを判断していました。その結果、init スクリプトは、Dnsmasq システムインスタンスが開始されていなくても Dnsmasq の実行として識別されました。init スクリプトが修正され、システムインスタンスの PID ファイルに書き込まれたプロセス ID でプロセスを明示的に検証できるようになりました。その結果、init スクリプトで実行中のインスタンスが開始されていない場合でも、Dnsmasq システムインスタンスのステータスは正しく特定されるようになりました。
dnsmasq のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.47. dracut

複数のバグを修正し、1 つの機能拡張を追加する更新済みの dracut パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
dracut パッケージには、udev デバイスマネージャーに基づくイベント駆動型の initramfs ジェネレーターインフラストラクチャーが含まれています。仮想ファイルシステム initramfs は、ブート時にカーネルと一緒にロードされ、システムを初期化するため、ルートパーティションから読み取りおよび起動できます。

バグ修正

BZ#1022766
マルチパス設定のシステムが Storage Area Network (SAN)から起動できるように、Anaconda の "fcoe=edd:<dcb_setting>" オプションが導入されました。以前は、Enhanced Disk Drive Services (EDD) BIOS を使用するシステムでのみ、このオプションが正しく動作していました。そのため、UEFI ベースのシステムなどの EDD を使用しないシステムが、SAN から起動に失敗する可能性がありました。今回の更新で、すべてのシステムで正しく機能するようにオプションが強化されました。
BZ#1026302
FIPS モードでは、バイナリーのセルフチェックは /etc/system-fips ファイルが存在する場合にのみ行われます。dracut ユーティリティーは、初期 ram ファイルシステム(initramfs)の /etc/system-fips および特定のチェックサムファイルをコピーしませんでした。その結果、パーティションの復号化に必要なバイナリーのセルフチェックは、パーティションのロックを解除できませんでした。これで、dracut は initramfs 内の必要なすべてのファイルをコピーし、暗号化されたディスクを持つシステムが FIPS モードで正常に起動できるようになりました。
BZ#1033784
dracut (8)の man ページでは、特定の新機能は説明されませんでした。今回の更新で、不足している情報がマニュアルページに追加されました。
BZ#1041484
nvme ドライバーが initrd イメージにありません。その結果、Red Hat Enterprise Linux が不揮発性メモリーエクスプレス(NVMe)ストレージにインストールされている場合、インストール後の再起動に失敗していました。今回の更新で欠落していたドライバーが追加され、Red Hat Enterprise Linux を期待どおりに NVMe ストレージにインストールできるようになりました。
BZ#1051448
initramfs /emergency/ ディレクトリーを作成するのは、plymouth モジュールのみです。インストール時にモジュールが省略されても、/emergency/ は作成されませんでした。この動作により、他のモジュールには /emergency/ も必要であるためにエラーが返されました。今回の更新で、読み込まれたモジュールに関係なく、/emergency/ が作成されます。
BZ#1070676
/dev/btrfs-control デバイスノードは、btrfs カーネルモジュールがロードされた後にのみ作成されます。以前は、モジュールの前にノードにアクセスしようとしたユーティリティーがロードされました。これで、dracut initramfs 環境はデバイスノードを静的に作成します。その結果、ユーティリティーがノードにアクセスしようとすると、カーネルは btrfs を自動的にロードするため、上記のシナリオでユーティリティーが失敗することはなくなりました。
BZ#1099603
iSCSI ディスクの追加に使用される iscsistart ユーティリティーは、ネットワークインターフェイスが正常に起動した場合にのみ実行できます。インターフェイスがカーネルコマンドラインで正しく指定されていない場合は、ユーティリティーを実行して iSCSI ディスクからシステムを起動できませんでした。カーネルコマンドラインで iSCSI ディスクが要求されると、ネットワークインターフェイスが正しく指定されていない場合でも dracut initramfs 環境は iscsistart を実行し、iSCSI ディスクからシステムを起動することができるようになりました。
BZ#1126346
iSCSI サーバーが利用できない場合、iscsistart ユーティリティーは接続に非常に時間がかかり、これにより起動プロセスが遅くなります。今回の更新で、iscsistart がバックグラウンドで起動されるようになったため、iSCSI サーバーが利用可能になるとすぐに接続されるようになりました。その結果、起動に非常に時間がかかることはなくなりました。
また、この更新プログラムでは以下が追加されています。

Enhancement

BZ#737687
今回の更新で、プライマリーデバイスに障害が発生した場合に、サーバーがセカンダリーデバイスから起動できるようになりました。新しい rootfallback=<secondary_device>" パラメーターが dracut パラメーターに追加されました。このパラメーターは、"root=<primary_device>" パラメーターで指定したプライマリーデバイスが見つからない場合に使用されます。
dracut のユーザーは、これらのバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.48. e2fsprogs

複数のバグを修正し、1 つの機能強化を追加するパッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
e2fsprogs パッケージでは、ext2 ファイルシステムで不整合を作成、確認、変更、および修正するためのユーティリティーが多数提供されます。

バグ修正

BZ#1036122
resize2fs ユーティリティーを使用すると、ext4 ファイルシステムのサイズ変更時にファイルシステムが破損することがありました。これは、resize2fs がサイズ変更操作を実行する前に既存のメタデータブロックをすべて予約していなかったために発生しました。今回の更新により、resize2fs が修正され、この状況で既存のメタデータブロックがすべて期待どおりに予約されるようになりました。
BZ#1040122
tune2fs の man ページでは、ジャーナルが再生が必要な場合でも -f オプションを使用してファイルシステムジャーナルを削除することができます。ただし、tune2fs の以前のバージョンは、記載されているように動作しませんでした。今回の更新で、コマンドラインで 2 つの -f オプションを指定することで、tune2fs がダーティージャーナルを削除できるようになりました。
BZ#1093446
以前のバージョンの mke2fs では、"-r" オプションを使用して、サポートされていないファイルシステムのリビジョンをコマンドラインで指定できました。mke2fs ユーティリティーは、現在サポートされているリビジョンのファイルシステムの作成を拒否するようになりました。
BZ#1097061
以前は、e2image プログラムがマウントされたブロックデバイスに対して実行される可能性があり、メタデータイメージの一貫性がありませんでした。今回の更新により、ブロックデバイスがマウントされている場合に e2image プログラムが警告メッセージを表示するようになり、この場合の -f オプションが必要になります。
BZ#1112242
以前のバージョンの e2fsck では、zeroed-out ディレクトリーブロックは報告または修復されませんでした。e2fsck ユーティリティーは、このタイプの破損を検出し、修復するようになりました。
この更新では、次の が追加されます。

Enhancement

BZ#1052409
/etc/mke2fs.conf に enable_periodic_fsck オプションが追加され、mke2fs ユーティリティーを使用して新規ファイルシステムを作成する際に、定期的な e2fsck 操作を有効または無効にするようになりました。定期的なファイルシステムチェックはデフォルトで有効になっています。
e2fsprogs のユーザーは、これらのバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.49. edac-utils

Red Hat Enterprise Linux 6 で 1 つのバグを修正する更新された edac-utils パッケージが利用可能になりました。
error Detection And Correction (EDAC)は、32 ビット x86、AMD64、および Intel 64 アーキテクチャー上のほとんどのチップセットで、メモリーコントローラーからの ECC エラーの検出を処理する Linux カーネル内の現在のドライバーセットです。ユーザー空間コンポーネントは、init スクリプトで設定されており、システムの起動時に EDAC ドライバーと DIMM ラベルが読み込まれ、EDAC sysfs ファイルからの現在のエラー数を報告するライブラリーおよびユーティリティーが確実に読み込まれます。

バグ修正

BZ#679812
以前は、edac-utils パッケージ init スクリプトの終了ステータスが正しく設定されていませんでした。その結果、service edac status コマンドを実行すると、'service edac start' コマンドの実行後にプログラムが実行されていないため、終了ステータス 0 が返されました。この更新により、上記の状況で、返される終了ステータスが 3 に変更されました。
edac-utils のユーザーは、このバグを修正するために、この更新パッケージにアップグレードすることを推奨します。

8.50. efibootmgr

1 つのバグを修正する efibootmgr パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
efibootmgr ユーティリティーは、Unified Extensible Firmware Interface (UEFI)システムでのブートローダーのインストールを行います。

バグ修正

BZ#1121782
以前は、システムの起動プロセス中に、1024 バイトより大きい新しいマシンによって、Unified Extensible Firmware Interface (UEFI)のカーネル API がサポートされていませんでした。その結果、efibootmgr ユーティリティーは、このような変数の読み取りを試みてエラーを受信し、省略すると、anaconda がブート変数の作成に失敗していました。この更新により、efibootmgr が変更され、変数が表示されますが、その内容は表示されません。これにより、anaconda は大きな変数を読み取り、ブート変数を正常に作成できます。
このバグを修正する、efibootmgr のユーザーは、これらの更新パッケージにアップグレードすることを推奨します。

8.51. elfutils

複数のバグを修正し、さまざまな拡張機能を追加する elfutils パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
elfutils パッケージには、実行可能コードの作成およびメンテナンスに関連するユーティリティープログラムおよびライブラリーが多数含まれています。
この更新では、 のバグも修正されています。
アップストリームバージョンへのアップグレード
elfutils パッケージがアップストリームバージョン 0.158 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。最も注目すべき追加は次のとおりです。
* この更新では、プロセスまたはコアファイルのバックトレースを取得する eu-stack ツールが導入されています。* elfutils libdwfl ()関数が拡張され、プロセスの状態を Dwfl オブジェクトに関連付けるためのサポートが追加されました。状態は、新しい dwfl_core_file_attach ()関数および dwfl_linux_proc_attach ()関数を使用して、プロセスまたはコアファイルにアタッチできます。状態 が Dwfl オブジェクトにアタッチされると、新しい関数 dwfl_getthreads ()を使用して、実行中のスレッドを繰り返すことができます。新しい dwfl_getthread_frames ()関数を使用して、スレッドごとにアンワインドして呼び出しスタックのフレームを検査することができます。* ライブラリーおよびユーティリティーは、DWARF バージョン 4、DWARF GNU ツールチェーン拡張(型 DWARF スタック、call_site、entry_value、DW_AT_high_pc、DW_OP_GNU_parameter_ref、DWZ マルチファイルへの実験的なサポート、DWZ マルチファイル)、および DWARF の場所式を処理するための新しい関数を明らかにしました。* eu-readelf ユーティリティーは、IBM System z アーキテクチャーで使用される 64 ビットの ar アーカイブファイルを読み取るための /SYM64/ 特別なエントリーをサポートするようになりました。(BZ#755728, BZ#1059897)
この更新では、 のバグも修正されています。

バグ修正

BZ#755728, BZ#1059897
この更新では、プロセスまたはコアファイルのバックトレースを取得する eu-stack ツールが導入されています。* elfutils libdwfl ()関数が拡張され、プロセスの状態を Dwfl オブジェクトに関連付けるためのサポートが追加されました。状態は、新しい dwfl_core_file_attach ()関数および dwfl_linux_proc_attach ()関数を使用して、プロセスまたはコアファイルにアタッチできます。状態 が Dwfl オブジェクトにアタッチされると、新しい関数 dwfl_getthreads ()を使用して、実行中のスレッドを繰り返すことができます。新しい dwfl_getthread_frames ()関数を使用して、スレッドごとにアンワインドして呼び出しスタックのフレームを検査することができます。* ライブラリーおよびユーティリティーは、DWARF バージョン 4、DWARF GNU ツールチェーン拡張(型 DWARF スタック、call_site、entry_value、DW_AT_high_pc、DW_OP_GNU_parameter_ref、DWZ マルチファイルへの実験的なサポート、DWZ マルチファイル)、および DWARF の場所式を処理するための新しい関数を明らかにしました。* eu-readelf ユーティリティーは、IBM System z アーキテクチャーで使用される 64 ビットの ar アーカイブファイルを読み取るための /SYM64/ 特別なエントリーをサポートするようになりました。
BZ#1101440
この更新より前は、eu-readelf ユーティリティーは、文字列テーブルが欠落している破損した ELF ファイルを読み取ることができませんでした。その結果、eu-readelf はセグメンテーションフォールトで予期せず終了していました。今回の更新により、eu-readelf が修正され、存在しない文字列テーブルの data セクションをスキップし、読み取り専用の有効なデータを読み取るようになりました。その結果、このシナリオで eu-readelf がクラッシュしなくなりました。
BZ#806474
以前は、特定のツールチェーンユーティリティーのバグにより、メインの ELF ファイルと個別の debuginfo ファイルに異なるヘッダータイプまたはフラグがありました。その結果、eu-unstrip ユーティリティーは ELF ファイルと別の debuginfo ファイルを組み合わせることができませんでした。デバッグ情報が debuginfo ファイルに分割された後に、メインの ELF ファイルが事前リンクされていたときに同じ問題が発生しました。今回の更新により、eu-unstrip は ELF ヘッダー識別(e_ident) different と同様の警告メッセージを表示し、ストライピングファイルとストライピングファイルの組み合わせができない場合に、どのヘッダーフィールドが一致しないかを示します。また、ユーザーが警告を無視してそのようなファイルを組み合わせることができるように、--force オプションが追加されました。さらに、eu-unstrip は、DWARF データを事前にリンクするために調整する必要がある場合、警告メッセージを出力します。その結果、eu-unstrip は適切な警告メッセージを出力し、メインの ELF と個別の debuginfo ファイルを "--force" オプションを使用していずれかに再結合できるようになりました。
: elfutils パッケージがアップストリームバージョン 0.158 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。最も重要な追加には、 が含まれます。
elfutils を使用する場合には、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.52. ethtool

複数のバグを修正し、1 つの機能拡張を追加する ethtool パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
ethtool は、多くのネットワークデバイス(特にイーサネットデバイス)での高速、ポートオートネゴシエーション、PCI の場所、チェックサムオフロードなどの設定のクエリーおよび変更を可能にするユーティリティーです。

バグ修正

BZ#1003891
以前は、ethtool ユーティリティーは Backplane リンクタイプに対応していませんでした。その結果、ethtool は、be2net ベースのデバイスでサポートされているリンクモードとアドバタイズされたリンクモードを返しませんでした。今回の更新で、Backplane のサポートが追加され、ethtool が、期待どおりにサポート対象のリンクモードとアドバタイズされたリンクモードを返すようになりました。
BZ#1010843
以前は、Large Receive Offload (LRO)オプションを設定しようとすると、ethtool ユーティリティーはネットワークデバイスドライバーと正しく通信しませんでした。したがって、LRO をサポートするデバイスに LRO オプションを設定できませんでした。今回の更新で、ethtool がネットワークデバイスドライバーと正しく通信するように修正され、ネットワークデバイスに LRO オプションを設定できるようになりました。
BZ#1018367
ixgbe ドライバーが変更されたため、non-raw モードの ethtool -d コマンドは出力の提供を停止しました。その結果、ixgbe デバイスの状態を検査するために "ethtool -d" を使用することはできませんでした。このバグを修正するために、ethool が新しい ixgbe デバイスドライバーで動作するように変更され、非ロールモードの ethtool -d コマンドを ixgbe デバイスで再度使用できるようになりました。
更新では、次の が提供されます。

Enhancement

BZ#1105589
今回の更新で、ethtool ユーティリティーは、e1000 ドライバー、e1000e ドライバー、および igb ドライバーの Medium Dependent Interface Crossover (MDI-X)モード設定をサポートするようになりました。
ethtool を使用する場合には、このようなバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.53. evolution

複数のバグを修正する更新された進化パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
進化は、統合された電子メール、カレンダー、連絡先管理および通信機能を提供する GNOME アプリケーションです。進化を設定するコンポーネントは、相互に密接に統合され、シームレスな個人情報管理(PIM)ツールとして機能します。

バグ修正

BZ#1052955
以前は、Evolution アプリケーションの時間形式を選択するオプションは、特定の言語では提供されませんでした。その結果、カレンダーコンポーネントエディターに常に 24 時間形式で時刻が表示されました。この更新では、Edit メニューで Settings、Calendar、および Tasks の選択に基づいて、正しい時間形式が表示されるようになりました。
BZ#1054772
この更新より前は、新しく作成されたローカルアドレス帳は正しく設定されませんでした。その結果、Evolution アプリケーションのアドレス帳は削除できず、誤ったデータが表示されることがありました。この更新により、アドレス帳を削除でき、区切ったアドレス帳の連絡先は適切なアドレス帳にのみ表示され、追加、編集、および削除操作によって不整合が生じなくなりました。
BZ#1054865
以前は、Evolution アプリケーションは新しい添付ファイルの追加を常に処理しませんでした。その結果、大きなファイルを添付すると、特定の状況で Evolution アプリケーションが予期せず終了していました。このバグに対処するパッチが適用され、新しいアタッチメントを追加すると、Evolution がクラッシュしなくなりました。
BZ#1070846
以前は、Evolution アプリケーションは、スマートカード PIN の一般プロンプトのみを表示していました。その結果、ユーザーはどの PIN を入力するかが不明な可能性があります。この更新によりプロンプトが改善され、ユーザーは要求された PIN が属する証明書を認識できるようになりました。
BZ#1080467
今回の更新以前は、Evolution アプリケーションは "Mark All As Read" 関数の呼び出しを正しく処理しませんでした。その結果、操作が完全に終了するまで Evolution が応答しなくなる可能性がありました。この問題を修正するためのパッチが提供され、上記の状況で Evolution がハングしなくなりました。
BZ#1139166
以前は、新しいメール通知を表示するときにエラーが発生する可能性がありました。その結果、特定の状況では Evolution アプリケーションが正しく機能しませんでした。今回の更新により、バグが修正され、メール通知が正しく表示されるようになりました。
進化のユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。この更新を有効にするには、実行している Evolution のインスタンスをすべて再起動する必要があります。

8.54. evolution-data-server

1 つのバグを修正し、1 つの機能拡張を追加する evolution-data-server パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
evolution-data-server パッケージは、コンタクト、タスク、およびカレンダー情報と対話するアプリケーションに、統合されたバックエンドを提供します。evolution Data Server は元々 Evolution のバックエンドとして開発されましたが、現在はさまざまなアプリケーションで使用されています。

バグ修正

BZ#1040178
テーブルアクセスの誤ったロックが原因で、以前は起動時に Evolution が応答しなくなっていました。今回の更新で、テーブルアクセスのロックが修正され、Evolution が意図されたとおりに起動するようになりました。
この更新では、次の が追加されます。

Enhancement

BZ#1042996
今回の更新で、メールアカウントの TLS バージョン 1.2 のサポートが Evolution に追加されました。
evolution-data-server のユーザーは、このバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.55. fence-agents

複数のバグを修正する更新されたフェンスエージェントパッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat フェンスエージェントは、クラスターデバイスのリモート電源管理を処理するスクリプトのコレクションです。これにより、障害が発生したノードまたは到達不能なノードの再起動や、クラスターからの削除が可能になります。

バグ修正

BZ#641632, BZ#642232, BZ#841556, BZ#1114528
以前は、タイムアウトオプションを fence_brocade エージェントに入力できませんでした。さらに、発行されたコマンドは永続的でなかったため、フェンシングハードウェアが再起動された場合に問題が発生する可能性がありました。また、無効なパスワードを入力すると、ユーザーにエラーメッセージが報告されずに、フェンスエージェントが古いプロセスとして終了しました。今回の更新で、前述のバグを解決するフェンスエージェントの新しい実装が提供されるようになりました。
BZ#990537
以前は、fence_ilo エージェントのユーザーは、引用符(")を含むパスワードを入力できませんでした。今回の更新で、ユーザーは期待どおりにパスワードに任意の文字を入力できるようになりました。
BZ#1018263
fence_vmware_soap デバイスにログインするユーザー名に適切な権限が設定されていない場合、python 例外が発生します。この更新以前は、ユーザーに必要な操作に対する権限がない場合、fence_vmware_soap エージェントは例外を終了していました。今回の更新により、ユーザーに、これらの権限が十分ではないことを示すエラーメッセージが通知されるようになりました。
BZ#1048842
以前は、ユーザーがパスワード認証を使用する必要がある場合でも、フェンスエージェントは SSH で鍵ベースの認証を使用することができました。その結果、ユーザーはログインできませんでした。この更新により、適切な認証が使用され、ユーザーはパスワード認証を使用してログインできるようになります。
BZ#1050022
以前は、fence_scsi_check.pl ウォッチドッグスクリプトを使用すると、ソフトまたはクリーンな再起動を推測できませんでした。ただし、Global File System 2 (GFS2)またはその他のファイルシステムを使用すると、ファイルシステムのアンマウントがブロックされる可能性があります。この更新により、新しい fence_scsi_check_reboot.pl スクリプトが提供されるようになり、ハード再起動が保証され、アンマウントによる問題が発生しなくなりました。
BZ#1051159
この更新より前は、fence_vmware_soap フェンシングエージェントは--delay オプションをサポートしていませんでした。これは、フェンスの競合を回避するために影響を受けません。今回の更新で、--delay オプションが追加され、一定秒数にわたってフェンスエージェントの開始が遅延するため、フェンスの競合が防止されます。
BZ#1069618
以前は、fence_apc ユーティリティーは SSH1 接続でハードコーディングされていました。その結果、fence_apc は SSH2 接続が必要な電源分散ユニットに接続できませんでした。今回の更新で、"--ssh-options" オプションが導入され、fence_apc で SSH 接続オプションを指定できるようになりました。したがって、SSH をサポートするすべてのフェンシングエージェントを、フェンシングデバイスの SSH 要件を満たすように調整できるようになりました。
BZ#1110428
以前は、fence_rsb エージェントは特定バージョンのファームウェアで動作できませんでした。その結果、fence_rsb は、アウトレットの電源がオフになった後に失敗していました。ただし、fence_rsb は、コンセントの電源を入れ直すコマンドを発行します。この更新により、新しいファームウェアバージョンがサポートされ、fence_rsb がオフになり、アウトレットで成功するようになりました。
BZ#1075683
この更新より前は、ID ファイルを認証方法として使用した場合、SSH プロトコルを使用して接続したフェンスエージェントはログイン時に失敗していました。バグが修正され、これらのフェンスエージェントは ID ファイルを介して正常に認証されるようになりました。
フェンスエージェントを使用する場合には、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.56. fence-virt

2 つのバグを修正し、2 つの拡張機能を追加する fence-virt パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
fence-virt パッケージは、仮想マシンのフェンシングエージェントと、フェンシング要求を処理するホストエージェントを提供します。

バグ修正

BZ#1014238
以前は、fence_virt.conf ファイルの man ページでは、fence_virtd と仮想マシンのシリアルソケットパスの関係が記述されていませんでした。これにより、混乱や誤解を招く可能性があります。今回の更新で、man ページのパスの説明が拡張され、前述の違いが説明されるようになりました。
BZ#1104740
この更新が行われる前は、fence-virt エージェントは非アクティブな仮想マシンをフェンスできませんでした。その結果、fence_virtd デーモンが実行中のドメインを見つけることができず、クラスターは応答しなくなっていました。基盤となるソースコードにパッチが適用され、fence-virt はアクティブ仮想マシンと非アクティブな仮想マシンの両方をフェンスするようになりました。
この更新では、次の が追加されます。

機能拡張

BZ#914144
今回の更新で、fence_virt デーモンの libvirt バックエンドが拡張され、複数の KVM ハイパーバイザーがサポートされるようになりました。
BZ#1054225
今回の更新により、ネットワークマルチキャストの代わりに KVM シリアルポートを使用した fence-virt フェンシングが実稼働環境での使用がサポートされるようになりました。
fence-virt を使用する場合には、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.57. file

複数のセキュリティー問題を修正する更新済みファイルパッケージと、Red Hat Enterprise Linux 6 でいくつかのバグが利用できるようになりました。
Red Hat Product Security チームは、本件によるセキュリティー上の影響度を中程度の影響と評価しています。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
file コマンドは、ファイルに含まれるデータの種類に応じて、特定のファイルを識別するために使用されます。このコマンドは、ELF バイナリー、システムライブラリー、RPM パッケージ、さまざまなグラフィック形式など、さまざまなファイルタイプを特定できます。

セキュリティーの修正

CVE-2014-0237,CVE-2014-0238,CVE-2014-3479,CVE-2014-3480,CVE-2012-1571
特定の複合ドキュメント形式(CDF)ファイルを解析する方法で、複数のサービス拒否の欠陥が見つかりました。リモートの攻撃者は、このような欠陥のいずれかを使用して、特別に細工された CDF ファイルを介してファイルまたはファイルを使用するアプリケーションをクラッシュできます。
CVE-2014-1943CVE-2014-2270
ファイルが間接ルールと検索ルールを処理する方法で、2 つのサービス拒否の欠陥が見つかりました。リモートの攻撃者は、これらの不具合のいずれかを利用してファイルまたはファイルを使用するアプリケーションを引き起こしたり、クラッシュしたり、CPU を過剰に消費したりすることができます。

バグ修正

BZ#664513
以前は、"file" コマンドの出力には、冗長な空白が含まれていました。今回の更新により、不要な空白を削除するために、新しい STRING_TRIM フラグが導入されました。
BZ#849621
バグにより、file コマンドは XML ドキュメントを最新のドキュメントとして誤って特定する可能性がありました。このバグを修正するために、基礎となるソースコードが変更され、コマンドは期待どおりに機能するようになりました。
BZ#873997
以前は、file コマンドは .JPG ファイルを認識し、誤ってそれらを Minix ファイルシステムとしてラベル付けできませんでした。このバグは修正され、コマンドは .JPG ファイルを適切に検出するようになりました。
BZ#884396
特定の状況では、file コマンドで NETpbm ファイルが x86 ブートセクターとして誤って検出されました。この更新でこのバグを修正するパッチが適用され、コマンドは期待どおりに NETpbm ファイルを検出するようになりました。
BZ#980941
以前は、"file" コマンドは ASCII テキストファイルを .PIC イメージファイルとして誤って識別していました。今回の更新で、このバグに対処するためのパッチが提供され、コマンドは ASCII テキストファイルを正しく認識するようになりました。
BZ#1037279
32 ビット PowerPC システムでは、from フィールドが file コマンドの出力に欠落していました。このバグを修正するように、基礎となるソースコードが変更され、"file" 出力に期待どおりに "from" フィールドが含まれるようになりました。
BZ#1064463
file コマンドは、RRDTool DB version ool - Round Robin Database Tool としてテキストファイルを誤って検出しました。この更新により、このバグを修正するパッチが適用され、コマンドはテキストファイルを正しく検出するようになりました。
BZ#1067771
以前は、"file" コマンドは、QCOW 形式のバージョン 1 および 2 のみをサポートしていました。その結果、ファイルは Red Hat Enterprise Linux 7 で作成された qcow2 compat=1.1 ファイルを検出できませんでした。今回の更新で、QCOW バージョン 3 のサポートが、コマンドが想定通りにファイルを検出するようになりました。
すべてのファイルユーザーは、これらの問題を修正するためにバックポートされたパッチを含むこれらの更新パッケージにアップグレードすることを推奨します。

8.58. file-roller

Red Hat Enterprise Linux 6 で、バグを修正する更新された file-roller パッケージが利用できるようになりました。
File Roller は、tar や zip ファイルなどのアーカイブファイルを作成および表示するアプリケーションです。

バグ修正

BZ#718338
以前は、file-roller アプリケーションは空白文字のファイル名を正しく処理しませんでした。その結果、スペースを含む名前がファイルロールにより適切に認識されないため、アーカイブにファイルを追加するときにエラーが発生する可能性がありました。たとえば、Nautilus ファイルマネージャーの Compress メニュー項目を使用する場合です。この更新により、file-roller は正しい API を使用してファイル名を処理します。その結果、アーカイブが期待どおりに作成され、上記の状況ではエラーは発生しなくなります。
file-roller のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.59. finger

1 つのバグを修正する finger パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
finger ユーティリティーを使用すると、ログイン名、フルネーム、システムへのログイン時刻など、システム上のユーザーに関する情報を表示できます。

バグ修正

BZ#816328
nsswitch.conf ファイルで compat メソッドを指定すると、/etc/passwd ファイルで+文字または-文字を含む特別なエントリーを使用できます。以前は、/etc/passwd に特別なエントリーを持つホストで finger ユーティリティーが "username" 引数で実行されていた場合、フェデレーションはセグメンテーションフォールトで終了していました。今回の更新で、username 引数を処理するコードが修正され、必要なチェックを実行するようになり、上記のシナリオで finger ユーティリティーがクラッシュしなくなりました。
finger のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.60. flex

1 つのバグを修正する flex パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
flex パッケージは、スキャナーを生成するユーティリティーを提供します。スキャナーは、テキスト内の字句パターンを認識できるプログラムです。

バグ修正

BZ#570661
以前は、32 ビットおよび 64 ビットアーキテクチャー用の flex 静的ライブラリーは同じパッケージに含まれていました。そのため、64 ビットバージョンの flex ユーティリティーが削除されない限り、x86_64 システムで i386 コードをコンパイルしようとすると失敗していました。今回の更新で、ライブラリーが個別のパッケージに移動され、上記のシナリオで flex が想定どおりに機能するようになりました。
flex のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.61. fontconfig

1 つのバグを修正する更新された fontconfig パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
fontconfig パッケージには、フォント設定およびカスタマイズライブラリーが含まれます。このライブラリーは、システム内でフォントを見つけ、アプリケーションで指定されている要件に応じてそれらを選択するように設計されています。

バグ修正

BZ#1035416
以前は、フォントキャッシュファイルがネットワークファイルシステム(NFS)に保存されている場合、fontsconfig ライブラリーが mmap ()呼び出しを正しく処理しないことがありました。その結果、GNOME 端末などの fontconfig を使用するアプリケーションが、bus エラーで予期せず終了する可能性があります。今回の更新で、ファイルシステムに関係なく mmap ()呼び出しを処理するための FONTCONFIG_USE_MMAP 環境変数が追加され、キャッシュファイルが NFS に保存されている場合にこれらの呼び出しは使用されなくなりました。その結果、上記の状況ではバスエラーは発生しなくなります。
BZ#1099546
以前のリリースでは、Red Hat Enterprise Linux のファイル名には Fedora という単語が含まれることは想定されていませんが、25-no-bitmap-fedora.conf ファイル名に 'fedora' という単語が含まれていました。今回の更新により、25-no-bitmap-fedora.conf の名前が 25-no-bitmap-dist.conf に変更され、spec ファイルが更新されました。
fontconfig のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.62. freeradius

Red Hat Enterprise Linux 6 で機能拡張を追加する更新済みの freeradius パッケージが利用できるようになりました。
FreeRADIUS は、ネットワークに対する一元的な認証および承認を可能にするように設計された、高パフォーマンスで、非常に設定可能な無料の Remote Authentication Dial In User Service (RADIUS)サーバーです。

Enhancement

BZ#1107843
特定の条件下では、プロキシーサーバーには 1 秒未満でホームサーバーにタイムアウトする機能が必要になります。今回の更新で、この要件に対応する 3 つの新機能が追加されました。
ホームサーバーの response_window 設定オプションで、down がマイクロ秒の精度と 1 ミリ秒の最小値を受け入れるようになりました。
特定のクライアントに対してホームサーバーの応答ウィンドウを下げるため、同じ精度を持つ response_window 設定オプションがクライアントセクションでサポートされるようになりました。
"response_timeouts" 設定オプションがホームサーバーセクションでサポートされるようになり、ホームサーバーが延期状態になる前に、要求が応答ウィンドウを見逃すことを許可されている回数を指定できるようになりました。
freeradius のユーザーは、この機能強化を追加するように、これらの更新されたパッケージにアップグレードすることを推奨します。

8.63. gcc

多数のバグを修正し、機能強化を 1 つ追加する gcc パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
gcc パッケージは、C、C++、Java、Fortran、Objective C、および Ada 95 GNU のコンパイラーと、関連するサポートライブラリーを提供します。

バグ修正

BZ#858351
以前は、GNU コンパイラーコレクション(GCC)は、非整列化の無効な C++ コードを正しくコンパイルしませんでした。その結果、GCC がセグメンテーションフォールトで予期せず終了する可能性があります。バグは修正され、GCC でクラッシュではなく翻訳時のエラーが提供されるようになりました。
BZ#875472
以前は、GNU コンパイラーコレクション(GCC)はループベクトルを正しく処理しませんでした。その結果、GCC はセグメンテーション違反で終了する可能性がありました。今回の更新で、GCC は、vectorizer がループ終了 PHI ノードを検索する際にデバッグステートメントを正しく無視し、GCC が期待どおりにコードをコンパイルするようになりました。
BZ#1008798
以前は、"-fprofile-arcs" コマンドおよび "-ftest-coverage" コマンドラインオプションを使用してプログラムのソースコードをコンパイルした後、プログラムが実行され、gcov ユーティリティーが起動されましたが、その後は新しいソースコードファイルが作成され、gcov が再度起動されました。これにより、gcov は既存の .gcda ファイルが破損していました。この更新後、障害が発生した場合に機能が適切に復元され、gcov は他のファイルに損傷しなくなりました。
BZ#1027003
以前は、gnu++11 モードの無効なコードがコンストラクターで無効な値を持つイニシャライザーリストを使用した場合、g++ コンパイラーはセグメンテーションフォールトで終了していました。今回の更新により、コンストラクターの誤った値についてはよりテストされ、上記のシナリオで g++ がクラッシュしなくなりました。
BZ#1061435
以前は、Clang コンパイラーは特定のヘッダーを正しく処理しませんでした。その結果、typeinfo と exception ヘッダーを使用するプログラムがコンパイルに失敗し、"incomplete type" エラーメッセージが表示されました。今回の更新で、libstdc++ ライブラリーの例外ヘッダーが調整され、Clang コンパイラーで期待どおりにプログラムがコンパイルされるようになりました。
BZ#1085442
以前は、例外オブジェクトの初期化が完了していなくても、標準の uncaught_exception ()関数は True 値を返していました。その結果、GNU コンパイラーコレクション(GCC)が間違ったコードを生成する可能性がありました。今回の更新で、uncaught_exception ()は例外オブジェクトの作成後にのみ True を返し、GCC は常に正しいコードを生成します。
BZ#1087806
この更新以前は、g++ コンパイラーは、変数引数を介して簡単でないコピーコンストラクターを持つ型を渡そうとしようとしたコードを拒否していました。その結果、GNU コンパイラーコレクション(GCC)でコンパイルされたプログラムが、Illegal instructions エラーメッセージで予期せず終了しました。今回の更新で、g++ は、簡単ではない型のさまざまな引数をパスフレーズで表示可能な参照として渡すため、コードを受け入れるようになりました。
BZ#1113793
以前は、gfortran コンパイラーは、派生タイプコンポーネントの無効な古いスタイルの初期化に関連するコンパイルコードを正しく処理しませんでした。その結果、gfortran がセグメンテーションフォールトで予期せず終了する可能性があります。このバグに対処するパッチが適用され、必要に応じてコードが適切に拒否されるようになり、適切なエラーメッセージが表示されるようになりました。
BZ#1113878
大きな集約値には、小さいフィールドと同じフィールドが含まれ、最後にフィールドのみが追加されます。今回の更新以前は、大きなアグリゲートから小さなアグリゲートへの変換を含むコードを最適化すると、GNU コンパイラーコレクション(GCC)が誤ったコードを生成する可能性がありました。その結果、最適化を有効にして GCC を使用すると失敗し、セグメンテーションフォールトが発生しました。今回の更新により、異なるサイズを持つ集約間の変換は役に立たないと見なされなくなり、上記の状況で GCC が誤ったコードを生成しなくなりました。

機能拡張

BZ#1099549
OpenMP 4.0 のサポートが GNU OpenMP ライブラリーに追加されました。これにより、DTS 3.0 で構築されたアプリケーションや、OpenMP を使用して Red Hat Enterprise Linux 6 にリンクできるようになりました。
gcc のユーザーは、このバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.64. gcc-libraries

複数のバグを修正し、さまざまな機能強化を追加する gcc-libraries パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
gcc-libraries パッケージには、libatomic や libitm など、さまざまな GNU コンパイラーコレクション(GCC)ランタイムライブラリーが含まれています。
アップストリームバージョンへのアップグレード
gcc-libraries パッケージがアップストリームバージョン 4.9.0 にアップグレードされ、Red Hat Developer Toolset 3.0 の機能と一致するように、以前のバージョンに対するバグ修正および機能拡張が数多く追加されました。今回の更新で、libcilkrts ライブラリーが gcc-libraries に追加されました。(BZ#1062230, BZ#1097800)
gcc-libraries のユーザーは、このバグを修正し、このような機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.65. gdb

複数のバグを修正し、1 つの機能拡張を追加する gdb パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
gdb パッケージは、制御された方法で実行することで、C、C++、Java などの言語で書かれたプログラムをデバッグする GNU Debugger (GDB)を提供し、データを出力します。

バグ修正

BZ#1104587
以前は、ユーザーがマルチスレッドアプリケーションから生成された特定のコアダンプファイルをデバッグしようとすると、GDB は、参照された DWARF Compilation Unit が偽造された場合など、特定の状況を適切に処理できませんでした。その結果、thread apply all bt コマンドを実行してすべてのスレッドのバックトレースを表示すると、GDB が予期せず終了する可能性があります。このバグを修正するためのパッチが提供され、このシナリオで GDB がクラッシュしなくなりました。
BZ#913146
以前は、シグナル処理コードの実行時に、GDB は calloc ()関数などの特定の非リート関数を呼び出していました。これにより、デッドロックが発生することがあります。このシナリオでデッドロックを回避するために、関連する GDB コードが変更され、応答しない関数を正しく処理できるようになりました。
BZ#1007614
以前は、Python のサポートにおける特定の機能のバグにより、Python スクリプトがデバッグされているプログラムからメモリー領域を読み取り、メモリーリージョンへの参照が範囲外になり、GDB がメモリーの割り当てを解除しませんでした。その結果、メモリーリークが発生しました。これは、メモリーを大量に消費するシナリオで特に重要になります。パッチが適用され、GDB が取得したメモリーを正しく解放するようになりました。
BZ#903734
この更新より前は、struct データ型のネストされたインスタンス内でビットフィールドを処理する場合に、GDB は必要なオフセットを追加していませんでした。その結果、ユーザーがこのようなデータ構造内で宣言されたビットフィールドの値を設定しようとすると、GDB が正しく計算できませんでした。今回の更新で、GDB がネストされたデータ構造内のビットフィールドの値を正しく計算するようになりました。
BZ#1080656
以前は、GDB は、静的にリンクされたバイナリーの Thread Local Storage (TLS)データに正しくアクセスできませんでした。そのため、プログラムが静的にリンクされている場合、ユーザーはデバッグされるプログラムの TLS データを検査できませんでした。このバグは修正され、ユーザーは静的にリンクされたバイナリーの TLS データを期待どおりに検査できるようになりました。
BZ#981154
この更新より前は、GDB が build-id ファイルに関連するシンボリックリンクを誤って処理していました。これにより、ユーザーがシステムにインストールされていないプログラムから生成されたコアダンプファイルをデバッグしようとすると、GDB は、ユーザーにバイナリーファイルをインストールする誤ったコマンドを実行するよう指示する誤解を招くエラーメッセージを出力します。そのため、推奨されるコマンドは完全に機能せず、プログラムパッケージが正しくインストールされませんでした。このバグは修正され、GDB が、必要なバイナリーファイルをインストールするための正しいコマンドを含むメッセージを発行するようになりました。
この更新では、次の が追加されます。

Enhancement

BZ#971849
今回の更新で、GDB に $_exitsignal 内部変数が追加されました。シグナルによって強制終了されたプログラムのコアダンプファイルをデバッグすると、"$_exitsignal" でシグナル番号がユーザーに提供されるようになりました。
gdb を使用する場合には、このようなバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.66. gdm

複数のバグを修正する更新された gdm パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
GNOME Display Manager (GDM)は、起動やログアウトのすぐ後やユーザーの切り替え時に表示されるグラフィカルログイン画面を提供します。

バグ修正

BZ#827257
XDMCP リモートデスクトッププロトコル選択と間接クエリーコードのバグにより、GDM でデッドロックと誤ったサイズの引数が発生しました。その結果、ホスト選択は他のホストに正しく委譲できませんでした。このバグを修正するために、正しいサイズ情報が使用され、再帰的なデッドロックが削除されました。その結果、間接選択がより確実に機能するようになりました。
BZ#992907
以前は、X サーバーを仮想コンソール 1 で実行するタイミングを決定するロジックが不十分であるため、最初のログアウト後にログイン画面と後続のユーザーセッションが仮想コンソール 7 に切り替えていました。今回の更新で、仮想コンソール 1 が静的にハード接続されたディスプレイを使用するようにするロジックに変更が加えられました。現在は、仮想コンソール 7 以上でユーザーの切り替えに必要な補助が表示され、後続のユーザーセッションが含まれるメインのログイン画面は常に仮想コンソール 1 で実行されます。
BZ#1004484
今回の更新以前は、Switch User メニュー項目は、ログイン画面を起動するための GDM ディスプレイマネージャーに依存していました。その結果、ユーザーが最初に KDM でログインしていると、Switch User メニュー項目が予期せず終了しました。今回の更新により、ユーザーが GDM でログインしていない場合には、破損した Switch User メニュー項目が非表示になりました。
BZ#1004909
コードの NULL チェックがないため、リモート XDMCP 接続経由でログインするときに、ベンンのエラーがスレーブログファイルに記録されました。このバグを修正するために、欠落している NULL チェックが追加され、エラーメッセージが返されなくなりました。
BZ#1013351
以前は、GDM は、リモート X クライアントで使用できる xauth エントリーの作成に失敗していました。そのため、リモートクライアントは ssh トンネルを使用せずにホスト X サーバーにアクセスできませんでした。今回の更新により、設定で DisallowTCP オプションが false に設定されている場合、GDM はリモートクライアントに適した xauth エントリーを書き込みます。その結果、リモートクライアントで使用できる xauth エントリーが正常に生成されるようになりました。
BZ#1030163
デバッグが有効で、DNS が誤って設定されている場合、デバッグログコードのエラーにより GDM が無限ループに入りました。その結果、デバッグモードが有効になっている場合、XDMCP リモートデスクトッププロトコルは動作せず、動作しませんでした。デバッグコードは、障害シナリオでリモートサーバーホストではなく NULL を出力していました。このバグを修正するために、デバッグコードは呼び出し自体には変更されず、ホスト名を null 化またはリークしなくなりました。その結果、GDM はロックアップしなくなり、理解しやすいエラーメッセージを返します。
BZ#1048769
ユーザー切り替えコードでマシンの状態が正しくないため、ユーザートグルアプレットがログイン直後に予期せず終了する可能性があります。今回の更新により、マシンの状態が異なるようになり、ユーザースイッチアプレットのクラッシュがなくなりました。
BZ#1073546
ユーザーの対話前にウィンドウマネージャーがウィンドウをフォーカスしようとすると、警告メッセージが /var/log/gdm/:0-greeter.log ファイルに記録されました。この更新により、早期に焦点を合わせたウィンドウが回避され、ウィンドウマネージャーは警告メッセージを返しなくなりました。
gdm のユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。この更新を有効にするには、GDM を再起動する必要があります。リブートにより、ランレベルを 5 から 3 に変更し、その後も 5 に戻って GDM を再起動します。

8.67. gettext

1 つのバグを修正する更新された gettext パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
GNU の gettext パッケージは、プログラムで多言語メッセージを生成するための一連のツールとドキュメントを提供します。

バグ修正

BZ#1024681
以前は、xgettext ユーティリティーで無効なファイルが検出され、警告メッセージが生成されると、追加のファイルが処理されるよう指定された場合、致命的なエラーが発生していました。その結果、出力は生成されませんでした。今回の更新で、エラー処理コードが修正され、上記の状況で xgettext が想定どおりに機能するようになりました。
gettext のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.68. ghostscript-fonts

Red Hat Enterprise Linux 6 で 1 つのバグを修正する更新された ghostscript-fonts パッケージが利用可能になりました。
ghostscript-fonts パッケージには、Ghostscript (PostScript インタープリター)がテキストをレンダリングするために使用する一連のフォントが含まれています。これらのフォントは、Ghostscript および X Window System が共有するフォントに追加されます。

バグ修正

BZ#1067294
ghostscript-fonts パッケージには、制限的なライセンスを持つ fonts が含まれていました。今回の更新では、ライセンスの問題が発生する権限を制限されたフォントがパッケージから削除されます。
ghostscript-fonts のユーザーは、このバグを修正するために、この更新パッケージにアップグレードすることを推奨します。

8.69. glib2

複数のバグを修正し、さまざまな機能強化を追加する glib2 パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
glib は、GTK+ や GNOME などのプロジェクトのベースを設定する低レベルのコアライブラリーです。C、移植性ラッパー、およびオブジェクトシステムなどのランタイム機能のデータ構造処理を提供します。
アップストリームバージョンへのアップグレード
glib2 パッケージがアップストリームバージョン 2.28.8 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#1101398)
glib2 を使用する場合には、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.70. glibc

Red Hat Enterprise Linux 6 では、2 つのセキュリティー問題、いくつかのバグ、および 2 つの機能強化を追加する glibc パッケージを更新しました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
glibc パッケージは、システム上の複数のプログラムが使用する標準の C ライブラリー(libc)、POSIX スレッドライブラリー(libpthread)、標準の計算ライブラリー(libm)、および Name Server Caching Daemon (nscd)を提供します。このライブラリーがないと、Linux システムは正しく機能しません。

セキュリティーの修正

CVE-2013-4237
glibc の readdir_r ()関数が NAME_MAX 文字定数よりも長いファイルシステムエントリーを処理する方法で、範囲外の書き込み欠陥が見つかりました。リモートの攻撃者は、特別に細工された単に、readdir_r ()を使用してアプリケーションによって処理されると、そのアプリケーションがクラッシュしたり、場合によってはアプリケーションを実行しているユーザーの権限で任意のコードを実行できる可能性があります。
CVE-2013-4458
getaddrinfo ()が名前解決中に使用されるスタックメモリーの量を制限しなかったことが判明しました。攻撃者は、攻撃者が制御するホスト名や IP アドレスを解決できることで、アプリケーションがすべてのスタックメモリーを使い切ってクラッシュする可能性があります。

バグ修正

BZ#845218
AF_UNSPEC を AF_UNSPEC に設定して getaddrinfo ユーティリティーを使用し、欠陥のドメインネームシステム(DNS)サーバーへのアドレスルックアップを実行すると、サーバーは A レコードに対して有効な応答と AAAA レコードの参照応答に応答し、ルックアップが失敗する原因となります。今回の更新により、getaddrinfo がそのような場合に有効な応答を返すように修正されました。
BZ#905941
特定のまれな状況では、pthreads ユーティリティーは、PowerPC アーキテクチャーのスレッドのキャンセルのアンワインド中に予期せず終了していました。バグが修正され、上記の場合に pthreads がクラッシュしなくなりました。
BZ#981942
getaddrinfo ユーティリティーを使用した国際化ドメイン名の名前検索により、呼び出しプログラムが予期せず中止することがありました。今回の更新で、中止を防ぐために getaddrinfo コードが修正されました。
BZ#995972
スレッドローカルストレージ(TLS)初期化のバグにより、dlopen ()関数がセグメンテーションフォールトで予期せず終了する場合がありました。このバグが修正され、dlopen ()がクラッシュしなくなりました。
BZ#1019916
動的リンカーでのシンボル依存関係テスト中に再配置の順序が正しくありませんでした。その結果、依存シンボルがまだ再配置されていない場合、IFUNC リゾルバーが予期せず終了します。これは、環境変数 LD_WARN または LD_TRACE_PRELINKING のいずれかが設定されている場合に発生しました。この更新により、シンボルの依存関係テスト中に行われた再配置が正しい順序で実行されるため、クラッシュが回避されます。
BZ#1027101
この更新により、C ライブラリーのメモリーアロケーター機能によって使用される特定のコードパスがスレッドセーフになるように変更され、メモリーアロケーターの破損によって過去に発生するセグメンテーションフォールトが回避されます。
BZ#1032628
今回の更新で、elf/dl-lookup.c 関数でのシンボルルックアップが修正され、正しい値が返されるようになりました。
BZ#1039988
以前は、nscd デーモンの実行中に存在しない netgroup をクエリーすると、誤った空の結果が返され、エラーメッセージが表示されませんでした。たとえば、'getent netgroup foo' を実行すると、誤った空の netgroup が再生成され、'foo' という名前の netgroup が存在しない場合でもステータス 0 で正常に終了しました。このバグは修正され、期待どおりに上記のコマンドがゼロ以外の終了ステータスで終了するようになりました。
BZ#1043557
バッファー拡張と再割り当ての問題により、長い netgroup エントリーを処理する場合、nscd デーモンはセグメンテーション違反で予期せず終了しました。今回の更新で、長い netgroup エントリーの処理が修正され、上記のシナリオで nscd がクラッシュしなくなりました。
BZ#1044628
getaddrinfo ()関数は、ドメインネームシステム(DNS)サーバーが到達できない場合、または DNS クエリーのタイムアウト時に正しくない永続的なエラー EAI_NONAME を返しました。getaddrinfo ()は EAI_AGAIN を返し、名前解決の一時的な失敗を示すようになりました。
BZ#1054846
今回の更新で、nscd デーモンのバグが修正され、sudo ユーティリティーが許可された netgroups で有効なユーザーのアクセスを拒否できるようになりました。
BZ#1074342
この更新により、ネスト化されたメンバーを持つ特定の netgroups をクエリーするときに nscd デーモンのセグメンテーション違反が原因で、メモリーの破損やその後の予期しないクラッシュが防止されます。
BZ#1085273
空の netgroup をクエリーすると、nscd デーモンが応答しなくなることがありました。これは修正され、上記のケースで適切なエラーコードが返されるようになりました。
BZ#1099025
今回の更新で、gettimeofday ()関数が変更しない値を返す原因となった、Virtual Dynamic Shared Object (VDSO)の gettimeofday ()関数のバグが修正されました。

機能拡張

BZ#1027261
今回の更新で、mmap システムコールが malloc_info ()関数が作成した出力に、malloc ()関数要求に関する情報が追加されます。
BZ#1028285
今回の更新で、64 ビット PowerPC システムで gettimeofday ()システムコールの Virtual Dynamic Shared Object (VDSO)間接機能のサポートが追加され、gettimeofday ()のパフォーマンスが向上しました。
glibc のすべてのユーザーは、これらの問題を修正するためにバックポートされたパッチを含むこれらの更新パッケージにアップグレードし、これらの機能強化を追加することを推奨します。

8.71. glusterfs

複数のバグを修正し、さまざまな拡張機能を追加する glusterfs パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Storage は、柔軟性と柔軟性のある非構造化データストレージを企業に提供するソフトウェアのみのスケールアウトストレージです。Red Hat Storage の主要なビルディングブロックである GlusterFS はスタック可能なユーザー空間設計に基づいており、多様なワークロードのために例外的なパフォーマンスを提供できます。GlusterFS は、ネットワーク間を相互接続してさまざまなストレージサーバーを 1 つの大きな並行ネットワークファイルシステムに集約します。
この更新では、 のバグも修正されています。
アップストリームバージョンへのアップグレード
glusterfs パッケージがアップストリームバージョン 3.2.0 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#1095604)
この更新では、 のバグも修正されています。

バグ修正

BZ#1044797
backupvolfile-server オプションを使用してリモート gluster 共有をマウントしようとすると、プロセスが失敗し、Invalid argument エラーメッセージが返されました。後方互換性を提供し、リモートの gluster 共有を正常にマウントできるように、新しいマウントポイントオプション backup-volfile-servers が追加されました。
BZ#1119205
以前は、Red Hat Enterprise Linux 6.5 からバージョン 2.7.0 に gluster ユーティリティーを更新すると、glusterfs-libs POSTIN スクリプトレットが予期せず終了していました。基礎となるソースコードにパッチが適用され、POSTIN が失敗しなくなりました。
glusterfs パッケージがアップストリームバージョン 3.2.0 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#1095604)
glusterfs のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.72. gnome-packagekit

Red Hat Enterprise Linux 6 で 2 つのバグを修正する gnome-packagekit パッケージを更新しました。
gnome-packagekit パッケージは、PackageKit API にセッションアプリケーションを提供します。

バグ修正

BZ#720922
以前は、左側のペインのパッケージのリストが設定される前に gnome-packagekit GUI で検索クエリーが発行された場合、gnome-packagekit が応答しなくなりました。今回の更新で、gnome-packagekit が変更され、パッケージリストを読み込む前に検索クエリーが許可されなくなりました。その結果、上記の場合に gnome-packagekit がハングしなくなりました。
BZ#732796
この更新より前は、認証ダイアログの起動時に、gpk-update-viewer GUI の Install Updates ボタンが誤って再度有効になりました。このバグは修正され、認証ダイアログが表示されてもボタンは無効のままになりました。
gnome-packagekit のユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.73. gnome-session

いくつかのバグを修正し、1 つの機能拡張を追加する gnome-session パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
gnome-session パッケージは GNOME デスクトップセッションを管理します。GNOME の他のコアコンポーネントを起動し、セッションのログアウトおよび保存を処理します。

バグ修正

BZ#684767
チェックが不十分なため、ロックダウン設定でユーザーの切り替えが無効になっている場合でも、ログアウトダイアログウィンドウに「ユーザーの切り替え」ボタンが表示されました。このバグを修正するためのパッチが提供され、ユーザーがログアウトするとユーザーの切り替えボタンが削除されました。
BZ#785828, BZ#1069503
シャットダウン時にリソースが正しくないので、Startup Applications GUI は変更をすぐに送信しませんでした。変更後にユーザーが 2 秒前にダイアログウィンドウを閉じた場合、変更のコミットに失敗していました。このバグを修正するために、シャットダウンのダイアログウィンドウが削除され、破棄されたハンドラーの変更がすぐにコミットされるようになりました。その結果、ユーザーは追加の起動プログラムを有効または無効にすることができ、変更を失うリスクなしにダイアログウィンドウをすぐに閉じることができます。
BZ#982423
今回の更新以前は、既存の gnome-session インスタンスの gnome-session ユーティリティーに不十分チェックがありました。そのため、GNOME セッション内で gnome-session を実行すると、ネストされた破損セッションが開始されました。今回の更新で、SESSION_MANAGER 環境変数の確認が追加されました。その結果、ユーザーが誤って既存のセッション内で gnome-session を実行すると、エラーメッセージが返されます。
この更新では、次の が追加されます。

Enhancement

BZ#786573
以前は、ユーザーが誤って Remember Running Applications をクリックし、カスタムセッションセレクターを使用している場合、保存せずに続行できませんでした。今回の更新では、セッションセレクターの閉じるボタンが提供され、ユーザーが保存されないようにすることができます。
gnome-session のユーザーは、これらのバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.74. gnupg2

複数のバグを修正する gnupg2 パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
GNU Privacy Guard (GnuPG または GPG)は、提案された OpenPGP インターネット標準および S/MIME 標準に準拠し、データの暗号化とデジタル署名の作成を行うツールです。

バグ修正

BZ#638635
以前は、GnuPG gpg-agent の秘密鍵管理デーモンは、新しい保護されたキーを作成するか、既存のキーを変更すると、新しい反復カウント値をエンコードできませんでした。そのため、キーの保護を解除できず、gpg-agent は、KMail や Kleopatra などのキーの復号化を使用する多くのプログラムと適切に対話しませんでした。今回の更新により、新しい反復回数が適切にエンコードされ、gpg-agent によって作成または変更されたキーの復号化が失敗しなくなりました。
BZ#966493
今回の更新以前は、GnuPG 暗号化および署名ツールである gpg2 はデフォルトで CAST5 を使用していました。これは、FIPS 標準によって承認されていない暗号化アルゴリズムです。その結果、gpg2 が FIPS モードで実行された場合、データの暗号化と復号が失敗し、gpg2 が予期せず終了しました。今回の更新により、GnuPG は AES、FIPS 承認の暗号化アルゴリズム、および gpg2 データの暗号化と復号が意図された通りに機能するようになりました。
BZ#1006879
以前は、GnuPG 署名チェックツール gpgv2 は、Libgcrypt ライブラリーを正しく対話しませんでした。その結果、ファイルで gpgv コマンドを使用すると、gpgv2 が予期せず終了しました。今回の更新でエラーが修正され、gpgv コマンドが正しく機能するようになりました。
BZ#1078957
今回の更新以前は、GnuPG は RIPEMD-160 ハッシュ関数ダイジェストの可用性をチェックしませんでした。RIPEMD-160 アルゴリズムは FIPS 標準によって承認されていないため、gpg --verify コマンドが FIPS モードで使用して RIPEMD-160 ハッシュを含む署名を検証すると、GnuPG が予期せず終了しました。今回の更新により、GnuPG は RIPEMD-160 サポートを適切にチェックし、クラッシュは発生しません。
gnupg2 のユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.75. gpxe

Red Hat Enterprise Linux 6 で 2 つのバグを修正する更新済みの gpxe パッケージが利用できるようになりました。
gpxe パッケージは、オープンソースの Pre-boot Execution Environment (PXE)実装とブートローダーである gPXE を提供します。

バグ修正

BZ#1057249
同じタイプの NIC が複数仮想マシン用に設定されている場合、PXE ブートは指定されたブート順序を考慮しませんでした。代わりに、gPXE イメージは、ロードされたイメージを PCI バススキャン順にロードしたすべての NIC から起動しようとしました。これにより、起動に遅延が発生し、意図しないデバイスでの PXE ブートの実行を試みたり、意図しないデバイスからの起動を試みたりしました。この更新により、目的のブートデバイスの PCI アドレスを含む gPXE ブートイメージが提供されるようになり、イメージが目的のデバイスでのみ起動を試みるようになります。
BZ#1105189
gPXE によって生成された HTTP リクエストは、セッションの最初のパケットに誤った TCP フラグ(SYN & PSH)が設定されます。そのため、ファイアウォールを使用する場合、TCP パケットフローがブロックされ、gPXE と統合された HTTP モジュールが機能しませんでした。今回の更新で、gPXE がセッションの最初のパケットに PSH フラグを設定しなくなり、システムが期待どおりに起動するようになりました。
gpxe を使用する場合には、この更新パッケージにアップグレードすることを推奨します。これにより、このバグが修正されます。

8.76. grep

1 つのバグを修正した grep パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
grep ユーティリティーは、指定したパターンに一致するものが含まれる行を検索し、一致する行を出力します。GNU grep ユーティリティーには、grep、egrep、および fgrep が含まれます。

バグ修正

BZ#683753
以前は、UTF-8 ロケールが有効になっている場合、grep ユーティリティーは Perl 互換正規表現(PCRE)ライブラリーから UTF-8 の処理を要求しませんでした。そのため、Perl 正規表現(-P オプション)が UTF-8 ロケールで使用されている場合、Unicode シンボルが正しく一致しませんでした。今回の更新で、PCRE ライブラリーに UTF-8 処理の要求が追加され、grep が上記の状況で Unicode シンボルを正しく処理するようになりました。
grep のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.77. grub

複数のバグを修正する更新された grub パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
grub パッケージは、さまざまなオペレーティングシステムを起動できるブートローダーである GRUB (Grand Unified Boot Loader)を提供します。

バグ修正

BZ#1002809
大文字と小文字が区別されていないシステムでは、bootx64 コマンドが、GRUB インストーラーを起動する代わりに、GRUB シェルを誤って起動していました。今回の更新で、bootx64 は GRUB ブートファイル(BOOTX64)の存在もチェックし、大文字と小文字が区別されないシステムで bootx64 を使用して GRUB を起動できるようになりました。
BZ#1121321
user_friendly_name オプションが no に設定されている場合、grub-install プログラムの正規表現はマルチパスデバイスと一致しませんでした。その結果、指定したデバイスに GRUB ユーティリティーをインストールできませんでした。このバグを修正するために、必要なデバイス名と一致するように正規表現が更新されました。その結果、GRUB が正常にインストールされるようになりました。
BZ#1129466
今回の更新以前は、GRUB シェルメニューを終了し、拡張可能なファームウェアインターフェイス(EFI)システム上で ISO ファイルを再起動すると、ブートデバイスパスが変更され、これによりアサートエラーが発生しました。その結果、GRUB が起動に失敗することがありました。今回の更新で、ブートデバイスパスが変更されなくなるため、GRUB シェルを終了し、ISO ファイルを再起動すると期待どおりに続行されるようになりました。
BZ#1130209
以前は、biodisk 関数は、読み取りおよび書き込み呼び出しの正しい値ではなく、誤って 0 を返していました。このバグが原因で、カーネルがブート時にディスクエラーを検出したため、起動に失敗していました。今回の更新で biodisk の動作が修正され、ブートが失敗しなくなりました。
BZ#1128137
以前は、状況によっては信頼できるブート(tboot)を有効にして GRUB を起動すると、tboot 画面が青になり、テキストの出力を読み取ることができませんでした。今回の更新で、GRUB にグラフィック初期化の条件が数多く追加され、tboot 画面が通常の色で表示されるようになりました。
BZ#1131205
以前は、graphics_cls ()および graphics_init ()呼び出しは GRUB と正しく連携しませんでした。その結果、VGA を無効にした ISO ファイルを起動すると、システムが例外が発生し、自動的に再起動されます。今回の更新で、前述の呼び出しの動作が修正され、システムが無効な VGA で正常に起動するようになりました。
BZ#1094978, BZ#1074914, BZ#1048681
"splashimage" オプションパラメーターがコメントアウトされているか、/boot/EFI/redhat/grub.cfg ファイルでシリアルコンソールが有効になっている場合、カーネルは EFI システムの起動時に efifb グラフィックバックエンドを初期化しませんでした。その結果、VGA テキストコンソールは、意図した出力ではなく、空白の画面を表示しました。今回の更新で、GRUB スプラッシュイメージまたはシリアルコンソールが使用され、VGA コンソールの内容が期待どおりに表示されるようになりました。
BZ#1129436
この更新より前は、EFI システムのブート時にスプラッシスイメージが使用されなかった場合、シリアルコンソールに起動プロセス中に冗長な grub_read ()の失敗メッセージが表示されていました。今回の更新で、基礎となるコードが修正され、GRUB スプラッシュイメージなしで EFI システムを起動し、冗長障害メッセージが生成されなくなりました。
grub を使用する場合には、このようなバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.78. grubby

Red Hat Enterprise Linux 6 で 2 つのバグを修正する grubby パッケージを更新しました。
grubby は、grub、lilo、elilo (ia64)、yaboot (powerpc)、zipl (s390)ブートローダーの設定ファイルに関する情報を更新および表示するコマンドラインツールです。これは主に、新しいカーネルをインストールし、現在の起動環境に関する情報を見つける必要があるスクリプトからの使用を目的としています。

バグ修正

BZ#1098846
今回の更新以前は、Trusted Boot (tboot)モジュールが誤って tboot.gz マルチブートイメージを使用して grub 設定ファイルを検索していました。その結果、yum update コマンドを実行すると、tboot が有効で、2 つ以上のカーネルが更新されたときに grub.conf ファイルが grubby で破損していました。今回の更新で、tboot は特定のカーネル名を使用して grub 設定を検索し、上記のシナリオで grub.conf の破損は発生しなくなります。
BZ#997934
以前は、tboot を有効にすると、grubby --info=DEFAULT コマンドの実行時にカーネル設定が正しく表示されませんでした。今回の更新で、マルチブートモジュールパラメーターが grubby --info の出力に含まれ、tboot の実行時に設定が想定どおりに表示されるようになりました。
grubby のユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.79. gtk2

Red Hat Enterprise Linux 6 で、gtk2、gdk-pixbuf2、librsvg2、libwmf パッケージを更新しました。このパッケージが、複数のバグを修正し、さまざまな拡張機能を追加するようになりました。
gtk2 パッケージは、グラフィカルユーザーインターフェイス GIMP Toolkit (GTK+)を作成するためのマルチプラットフォームツールキットを提供します。GTK+ は、ウィジェットの完全なセットを提供し、小規模なプロジェクトと完全なアプリケーションスイートに適しています。
更新により、 のバグが修正されました。
アップストリームバージョンへのアップグレード
gdk-pixbuf2 パッケージは、新しいイメージ形式のロード可能なモジュールで拡張できるイメージロードライブラリーを提供します。これは、GTK+ や clutter などのツールキットによって使用されます。
librsvg2 パッケージは、libart ライブラリーをベースとした SVG (Scalable Vector Graphics)ライブラリーを提供します。
libwmf パッケージは、Windows Metafile Format (WMF)ベクターグラフィックを読み取りおよび変換するためのライブラリーを提供します。ライブラリーは、GIMP や ImageMagick などのアプリケーションによって使用されます。
gtk2 パッケージがアップストリームバージョン 2.24.23 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#1100886)
更新により、 のバグが修正されました。

バグ修正

BZ#909454
gtk_cups_connection_test_new ()関数は、実際の IPP ポートの代わりにデフォルトの IPP ポートを使用していました。その結果、GTK 印刷ダイアログは、標準以外のポート番号を持つリモート CUPS サーバーからプリンター情報を取得できませんでした。今回の更新により、正しいポート番号が使用され、GTK が失敗しなくなりました。
BZ#1015044
librsvg2 ライブラリーの rsvg-convert ユーティリティーは、SVG ファイルの viewBox 属性で指定された幅と高さを尊重しませんでした。その結果、アバターアイコンは想定よりも小さくなっていました。今回の更新で、ユーティリティーは正しい幅と高さを使用するようになりました。
BZ#1104681, BZ#1104684
gdk-pixbuf ローダーは、gdk-pixbuf2 ライブラリーを独自のパッケージに分割する過程で、別のディレクトリーに移動されました。今回の更新で、librsvg2 ライブラリーおよび libwmf ライブラリーに存在するローダーが新しいディレクトリーに移動します。
BZ#1126916
新しく追加された GtkComboBoxText ウィジェットにより、ウィジェットのプロパティーの 1 つの初期化が正しくないため、アプリケーションが突然終了する可能性があります。今回の更新で初期化が修正され、上記のシナリオでアプリケーションがクラッシュしなくなりました。
BZ#1127719
さまざまな関数の forward 宣言がないと、コンパイラーは暗黙的な 32 ビットの整数戻り値の型を想定していました。その結果、文字列ポインターが 32 ビットに切り捨てられ、その後 64 ビットに戻されたため、コンパイラーは予期せず終了しました。今回の更新により、影響を受けるソースファイルの先頭に、適切なヘッダーの #include 行が追加されました。その結果、コンパイラーがクラッシュしなくなりました。
BZ#1128798
以前は、ファイルのパス生成が正しくないため、GTK+ 印刷ダイアログはデフォルトディレクトリーのファイルに出力できませんでした。パスの生成が修正され、GTK+ が意図したとおりにファイルに出力されます。
gdk-pixbuf2 パッケージは、新しいイメージ形式のロード可能なモジュールによって拡張できるイメージロードライブラリーを提供します。これは、GTK+ や clutter などのツールキットによって使用されます。
librsvg2 パッケージは、libart ライブラリーをベースとした SVG (Scalable Vector Graphics)ライブラリーを提供します。
libwmf パッケージは、Windows Metafile Format (WMF)ベクターグラフィックを読み取りおよび変換するためのライブラリーを提供します。ライブラリーは、GIMP や ImageMagick などのアプリケーションによって使用されます。
gtk2 パッケージがアップストリームバージョン 2.24.23 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#1100886)
gtk2、gdk-pixbuf2、librsvg2、および libwmf のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.80. gvfs

複数のバグを修正する gvfs パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
GVFS は GNOME デスクトップの仮想ファイルシステム層です。これにより、ユーザーは FTP、SFTP、WebDAV、CIFS、SMB プロトコルなど、ローカルおよびリモートデータに簡単にアクセスできます。GVFS は、GIO (GNOME I/O)抽象化レイヤーと統合します。

バグ修正

BZ#902448
以前は、リモート NFS (ネットワークファイルシステム)にある同じホームディレクトリーを使用する複数のクライアントが gvfs-metadata データベースファイルを変更すると、競合が発生する可能性がありました。さらに、GVFS はリモート NFS サーバーに大量のトラフィックを生成します。今回の更新により、競合の可能性のあるカウンターが配置され、メタデータジャーナルファイルが一時ディレクトリーに再配置され、GVFS は NFS マウントに負荷の高いトラフィックを生成しなくなりました。
BZ#1011835
この更新より前は、GVFS はマウント接頭辞を rename 操作に渡しませんでした。そのため、mount 接頭辞が指定されている場合は、WebDAV 共有上のファイルの名前を変更できず、試行したときに以下のメッセージが表示されました。
アイテムの名前を変更できませんでした。sorry, could not rename "dir1" to "dir2": 指定された場所はマウントされない
このバグは修正され、マウント接頭辞が期待どおりに名前変更操作に渡されるようになりました。その結果、名前変更操作は WebDAV 共有で正しく機能します。
BZ#1049232
GDesktopAppInfoLookup 拡張機能が Thunderbird メッセージなど、無効な文字を含む URL スキームを処理すると、URL ハンドラーの要求に失敗していました。その結果、無効な文字についてエラーダイアログが表示されました。今回の更新で、URL スキームを使用している前に無効な文字をチェックするように、GDesktopAppInfoLookup が変更されました。その結果、前述のエラーは発生しなくなります。
BZ#883021
以前の GLib2リベース
BZ#1118325
これまで、GVFS は select ()関数を使用して OpenSSH ユーティリティーと通信していました。OpenSSH の更新で導入された変更により、select ()は不完全な結果を返す可能性があります。そのため、SFTP の場所のマウントは、以下のメッセージが表示されて失敗しました。
Error reading location: Error reading from unix: Input/output error
GVFS は、select ()の代わりに poll ()機能を使用するように更新され、このバグが修正されました。
BZ#1101389
以前の GLib2リベース
は GVFS と GIO の間で名前空間の競合を引き起こしました。その結果、GVFS はビルドできませんでした。このバグを修正するために、影響を受けるモジュールの名前が変更され、GVFS のビルドプロセスが成功するようになりました。(BZ#1071374)
GDesktopAppInfo クラスを非推奨としてマークしました。そのため、GVFS はコンパイルできませんでした。今回の更新により、GdesktopAppInfo はこの特定のシナリオで非推奨とみなされなくなりました。その結果、GVFS は期待どおりにコンパイルされます。(BZ#1118704)
gvfs のユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.81. gzip

Red Hat Enterprise Linux 6 で 2 つのバグを修正する更新された gzip パッケージが更新されました。
gzip パッケージは、GNU gzip データ圧縮プログラムを提供します。

バグ修正

BZ#949820
以前は、zgrep コマンドの-h オプションが gzip ユーティリティーのソースコードにはありませんでした。そのため、zgrep -h コマンドを実行したコマンドの出力は解析されず、ファイル名が出力されます。今回の更新で、--no-filename オプションの横にある短い -h オプションを使用できるようになりました。その結果、"-h" オプションを指定して zgrep コマンドを実行すると、正しい行が表示され、複数のファイルの検索時に、出力時にファイル名の接頭辞が抑制されるようになりました。
BZ#961810
この更新以前は、gzip ユーティリティーの使用時に、アーカイブのタイムスタンプが futimesat ()または utime ()システムコールによって設定されていました。その結果、マイクロ秒の解像度のみが有効で、ナノ秒のタイムスタンプは指定されなかったため、アーカイブされたファイルのタイムスタンプは予想よりも低くなっていました。基礎となるソースコードが、ナノ秒の解決のために utimensat ()または futimens ()システムコールの使用を試行するように変更されました。その結果、アーカイブファイルは元のファイルと全く同じタイムスタンプを持ちます。
gzip を使用する場合には、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.82. hal

2 つのバグを修正し、1 つの機能強化を追加する hal パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
hal パッケージは、Hardware Abstraction Layer (HAL)デーモンを提供します。HAL は、システム上のハードウェアに関する情報を複数のソースから収集して維持し、D-BUS でライブデバイスリストを提供します。

バグ修正

BZ#736415
今回の更新以前は、HAL デーモンはホットプラグの追加または削除イベントを適切に処理しませんでした。その結果、デバイスのプローブ中に HAL デーモンがセグメンテーション違反で予期せず終了しました。今回の更新により、ホットプラグイベントが適切に処理され、前述のシナリオで HAL デーモンがクラッシュしなくなりました。
BZ#755209
この更新より前は、/usr/libexec/hald-probe-smbios スクリプトおよびその他の特定の hald-probe スクリプトは、手動で開始された後に予期せず終了していました。このバグは修正され、複雑化せずに前述のスクリプトを手動で起動できるようになりました。
この更新では、次の が追加されます。

Enhancement

BZ#1076664
以前は、HAL デーモンはタッチスクリーンモニターを正しく認識しませんでした。そのため、これらのモニターは Xorg ウィンドウシステムのホットプラグされたデバイスのリストに追加されませんでした。HAL にタッチスクリーンデバイスのサポートが追加され、これらのデバイスが正しく認識されるようになりました。
これらのバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.83. haproxy

複数のバグを修正し、さまざまな拡張機能を追加する haproxy パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
haproxy パッケージは、TCP および HTTP ベースのアプリケーション用の信頼できる高パフォーマンスのネットワークロードバランサーを提供します。
アップストリームバージョンへのアップグレード
haproxy パッケージがアップストリームバージョン 1.5.2 にアップグレードされ、SSL ターミネーションのサポートなど、以前のバージョンに対するバグ修正および機能拡張が数多く追加されました。(BZ#1081727)
haproxy のユーザーは、これらのバグを修正し、機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.84. hmaccalc

1 つのバグを修正する更新済みの hmaccalc パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
hmaccalc パッケージには、ファイルの HMAC (ハッシュベースのメッセージ認証コード)値を計算するツールが含まれています。名前とインターフェイスは、coreutils パッケージによって提供される sha1sum、sha256sum、sha384sum、および sha512sum ツールのこれらを模倣するように設計されています。

バグ修正

BZ#1016706
.hmac ファイルは、システムの起動時にカーネルイメージをチェックするために使用されます。チェックが失敗した場合は、ブートプロセスが停止することが予想されます。以前は、hmaccalc ユーティリティーは空の .hmac ファイルにエラーとしてフラグを付けなかったため、起動が失敗した場合でもシステムを起動できました。今回の更新で、このバグに対処するパッチが提供されています。その結果、上記のシナリオでシステムを起動できなくなりました。
hmaccalc のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.85. hplip

1 つのバグを修正する hplip パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
hplip パッケージには、Hewlett-Packard Linux Imaging and Printing Project (HPLIP)が含まれています。これは、Hewlett-Packard プリンターおよびマルチ機能ごとのドライバーを提供します。

バグ修正

BZ#905143
以前は、udev ルールファイルがファイルシステム上の正しい場所にはありませんでした。そのため、デバイスの接続後のデバイスノードのパーミッションが不十分でした。この更新により、udev ルールファイルが正しい場所に移動し、上記の状況で udev ルールが正しく機能するようになりました。
hplip のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.86. httpd

複数のバグを修正し、1 つの機能拡張を追加する更新済み httpd パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
httpd パッケージは、最も広く使用されている Web サーバーである Apache HTTP Server を提供します。

バグ修正

BZ#876626
以前は、Apache HTTP サーバーが、設定の再読み込み中に初めて mod_ssl モジュールを読み込むときに、システムが共有メモリーセッションキャッシュを初期化しませんでした。その結果、上記の状況では、システムが httpd サービスが予期せず終了しました。今回の更新で問題が修正され、設定の再読み込み後に初めて読み込まれると httpd がクラッシュしなくなりました。
BZ#972949
以前は、mod_proxy_balancer モジュールに含まれる bybusyness アルゴリズムは、ワーカーが機能していないノードにリクエストを送信しようとした後、ワークロードのバランスを取ることができませんでした。その結果、機能しないノードが再び機能するようになった後、mod_proxy_balancer はワーカーがビジーであると見なされているため、要求の送信を試みたワーカーを回復しませんでした。今回の更新により、アルゴリズムが修正され、ノードのリカバリー後に mod_proxy_balancer がワーカーを使用するようになりました。
BZ#976644
この更新以前は、mod_proxy モジュールは poll ()関数の EINTR 戻り値を無視していませんでした。これにより、mod_proxy は子プロセスの終了時に CONNECT メソッドを使用してリクエストの送信の試行中に接続を中断しました。この問題を修正するためにパッチが適用され、mod_proxy は EINTR を無視し、上記の状況で期待どおりに CONNECT リクエストを続行するようになりました。
BZ#979129
以前は、mod_cgi モジュールは、クライアントがタイムアウト前にリクエストを送信できなかった状況を正しく処理しませんでした。その結果、クライアントは 408 Request Timeout HTTP ステータスコードではなく、500 Internal Server Error の HTTP ステータスコードを受け取りました。今回の更新により、問題が修正され、タイムアウト前にリクエストの送信に失敗した後に、クライアントは 408 Request Timeout を受け取るようになりました。
BZ#991556
以前は、mod_proxy_http モジュールの Apache Portable Runtime (APR)ライブラリーバケットには、別の APR プールから割り当てられたオブジェクトが含まれており、APR バケットのパイドより前に解放されていました。その結果、APR バケットブロードクリーンアップですでに解放されたオブジェクトを解放しようとすると、httpd サービスが予期せず終了する可能性があります。この更新により、mod_proxy_http の APR バケットブラドが、APR バケット brigade に保存されているオブジェクトが割り当てられている APR プールよりも早く破棄されるようになりました。その結果、APR バケットのクリーンアップ中に、httpd が mod_proxy_http でクラッシュしなくなりました。
BZ#1012766
この更新以前は、mod_proxy_http モジュールは、特定のエラーに対して VirtualHost 設定で定義された ErrorLog ディレクティブを受け入れませんでした。その結果、VirtualHost 固有のエラーログが設定されていても、proxy: error reading response というメッセージがグローバルエラーログに記録される可能性がありました。このバグを修正するためにパッチが適用され、mod_proxy_http は "proxy: error reading response" を正しいログファイルに記録するようになりました。
BZ#1032733
この更新より前は、特定の状況では、サーバーからの HTTP 応答メッセージのステータス行には、ステータスコードが含まれている場合は HTTP 理由フレーズが含まれていませんでした。その結果、サーバーはステータスコードのみを HTTP クライアントに表示しました。今回の更新でバグが修正され、HTTP クライアントに発行されたステータス行に、ステータスコードと理由フレーズの両方が期待どおりに含まれるようになりました。
BZ#1034984
以前は、mod_ssl モジュールディレクティブには、Transport Layer Security 暗号プロトコルバージョン 1.2 (TLSv1.2)の使用のサポートが含まれていませんでした。そのため、ユーザーは TLSv1.2 を無効にするように mod_ssl を設定できませんでした。今回の更新で、TLSv1.2 設定オプションのサポートが mod_ssl に追加されました。これにより、mod_ssl を設定して TLSv1.2 を無効にできます。
BZ#1035666
今回の更新以前は、mod_ssl モジュールは SSLProxy ディレクティブを使用したワイルドカード証明書に対応していませんでした。その結果、ワイルドカード証明書が使用されると SSLProxy は機能せず、ユーザーは回避策として SSLProxyCheckPeerCN ディレクティブを off に設定する必要がありました。このバグを修正するためにパッチが適用され、mod_ssl は SSLProxy を使用したワイルドカード証明書をサポートするようになりました。
BZ#1037832
以前は、mod_ssl モジュールはすべての証明書失効リスト(CRL)をキャッシュに保存し、ユーザーはキャッシュを無効にできませんでした。そのため、多数の CRL がキャッシュに保存されると、httpd サービスが大量のメモリーを消費する可能性がありました。この問題を修正するために、CRL キャッシュを無効にするために DisableCRLCaching ディレクティブが mod_ssl に追加されました。その結果、mod_ssl は CRL をキャッシュに保存しないように設定できるようになりました。
BZ#1048757
以前は、mod_ldap モジュールに含まれる動的グループを処理する関数に、間違ったポインター割り当てが含まれていました。その結果、複数の動的グループが使用されると、システムはセグメンテーション違反で httpd サービスが予期せず終了しました。このバグを修正するパッチが適用され、複数の動的グループが使用されている場合に httpd がクラッシュしなくなりました。
BZ#1071883,1100680
この更新の前は、mod_ssl モジュールは 512 ビットおよび 1024 ビット長の一時的な Diffie-Hellman (DH)キーのみをサポートしていました。そのため、一時 DH キーを使用する Secure Sockets Layer (SSL)暗号スイートを FIPS モードで使用できませんでした。今回の更新で、mod_ssl はキーの長さの一時的な DH キー最大 8192 ビットを使用するようになりました。その結果、mod_ssl は FIPS モードで期待どおりに動作するようになりました。
BZ#1077336
以前は、apachectl status コマンドを実行すると、httpd サービスが実行されていない場合に終了コードを変更できませんでした。その結果、"apachectl status" は、httpd が実行されていなくても、成功を示す終了コード 0 を返す可能性がありました。このバグを修正するためのパッチが提供され、httpd が実行されていない場合に "apachectl status" が正しい終了コードで終了するようになりました。
BZ#1090445
この更新以前は、mod_ssl モジュールによって公開される SSLProtocol ディレクティブでは、TLSv1.1 プロトコルまたは TLSv1.2 プロトコルが有効かどうかを制御できませんでした。そのため、ユーザーは TLSv1.1 または TLSV1.2 を無効にするように mod_ssl を設定できませんでした。今回の更新で、TLSv1.2 および TLSv1.2 設定オプションのサポートが mod_ssl に追加され、mod_ssl が SSLProtocol ディレクティブの TLSv1.1 および TLSv1.2 をサポートするようになりました。
BZ#1094990
以前は、キャッシュされたファイルの削除と名前変更の間の競合状態が原因で、mod_cache モジュールはバックエンドサーバーへの要求を正しく処理しませんでした。また、HTTP 範囲リクエストの処理時にキャッシュハッシュコードの生成における不整合が原因でした。そのため、mod_cache は複数のリクエストをバックエンドサーバーに渡して、リクエスト 1 つではなく、キャッシュを更新する可能性がありました。今回の更新により、競合状態が修正され、Range リクエストを処理する場合でもキャッシュ内のオブジェクトのハッシュコードが一貫して生成されるようになりました。その結果、キャッシュの更新時に mod_cache が 1 つのリクエストのみをバックエンドサーバーに渡すようになりました。
BZ#1103115
この更新より前は、mod_ssl モジュールの %post スクリプトは、RSA 鍵を 1024 ビットの長さにハードコーディングされていました。そのため、ユーザーは FIPS モードで mod_ssl をインストールできませんでした。このバグを修正するために、mod_ssl %post スクリプトが更新され、2048 ビット RSA キーを使用するようになりました。これにより、mod_ssl を FIPS モードでインストールできるようになりました。
BZ#1111410
以前は、バックエンドサーバー接続が閉じられたときに、mod_proxy モジュールはクライアント接続を閉じませんでした。そのため、mod_proxy はタイムアウトするまでクライアント接続を開いたままにしていました。このバグを修正するためのパッチが提供され、mod_proxy がバックエンドサーバーへの接続を閉じる直後にクライアント接続を閉じるようになりました。

機能拡張

BZ#1035818
今回の更新では、Red Hat Enterprise Linux 6 の OpenSSL ツールキットが ECDH をサポートしているため、Red Hat Enterprise Linux 6 では Elliptic Curve Cryptography (ECC)キーおよび ECDH (Elliptic Curve Diffie-Hellman)暗号のサポートが導入されました。
httpd のユーザーは、これらのバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.87. hwdata

Red Hat Enterprise Linux 6 で機能拡張を 1 つ追加する更新された hwdata パッケージが利用できるようになりました。
hwdata パッケージには、ハードウェアの特定および設定データにアクセスして表示するツールが含まれます。

Enhancement

BZ#1064381
PCI ファイル、USB ファイル、およびベンダー ID ファイルが、最近リリースされたハードウェアに関する情報で更新されました。この ID ファイルを使用するハードウェアユーティリティーツールは、最近リリースされたハードウェアを正しく識別できるようになりました。
hwdata のユーザーは、この更新されたパッケージにアップグレードすることを推奨します。これにより、この機能拡張が追加されます。

8.88. i2c-tools

1 つのバグを修正する i2c-tools パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
i2c-tools パッケージには、Linux 用の I2C ツールのセット(バスプローブツール、チップダンプツール、レジングレベルの SMBus アクセスヘルパー、EEPROM (Electrically Erasable Programmable Read-Only Memory)デコードスクリプト、EEPROM プログラミングツール、および SMBus アクセス用の python モジュール)が含まれます。
ノート:EEPROM デコードスクリプトは、システムが使用できなくなる可能性があります。これらのツールを絶対に使用してください。
この更新で、 のバグが修正されました。

バグ修正

BZ#914728
i2cdetect ユーティリティーでは、指定されたバスに存在するデバイスを検出できるように、i2c-dev モジュールを読み込む必要があります。以前は、これは自動的に行われないため、i2cdetect の実行時にバスやデバイスが存在しないと誤って発生する可能性がありました。今回の更新で、i2c-dev が自動的にロードできるようになりました。i2cdetect は、I2C バスを正しくスキャンしてデバイスのバスを正しくスキャンし、期待どおりに検出されたデバイスを含むテーブルを出力するようになりました。
ノート:EEPROM デコードスクリプトは、システムが使用できなくなる可能性があります。これらのツールについては必ず使用してください。
i2c-tools のユーザーは、このバグを修正した更新パッケージにアップグレードすることを推奨します。

8.89. ibus-table

1 つのバグを修正する updated ibus-table パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
ibus-table パッケージには、Intelligent Input Bus (IBus)用のテーブルエンジンが含まれています。これは、Unix のようなオペレーティングシステムで多言語入力を行うための入力メソッド(IM)フレームワークです。

バグ修正

BZ#983497
以前は、compose.db および latex.db ファイルのインデックス作成は、インストール後のスクリプトで処理されていました。その結果、rpm -V コマンドを実行すると、インストール以降に SQLite データベースファイルが変更されたことを示す不要な警告が返されました。今回の更新では、インデックス化されたファイルがすでにパッケージに含まれているようになり、上記の状況では警告メッセージが表示されなくなります。
ibus-table のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.90. icedtea-web

複数のバグを修正し、さまざまな機能強化を追加する icedtea-web パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
IcedTea-Web プロジェクトは、Java Web ブラウザープラグインと、Netx プロジェクトに基づく Java Web Start の実装を提供します。また、プラグインおよび Web Start 実装のデプロイメント設定を管理するための設定ツールも含まれています。
アップストリームバージョンへのアップグレード
icedtea-web パッケージがアップストリームバージョン 1.5.1 にアップグレードされ、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。(BZ#1075790)
icedtea-web のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.91. initscripts

複数のバグを修正し、2 つの拡張機能を追加する initscripts パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
initscripts パッケージには、システムを起動する基本的なシステムスクリプト、ランレベルの変更、ほとんどのネットワークインターフェイスの有効化と非アクティブ化、およびシステムを正常にシャットダウンするという基本的なシステムスクリプトが含まれています。

バグ修正

BZ#1018095
以前は、特定のネットワークデバイスドライバーは、ユーザー空間に表示される直後に ethtool コマンドを受け入れませんでした。その結果、指定されたデバイスドライバーの現在の設定が適用されず、エラーメッセージが返されました。この更新により、ETHTOOL_DELAY 変数が追加されました。これにより、ethtool ユーティリティーがオプション設定を適用しようとする前にしばらく待機するようになり、バグが修正されます。
BZ#1024561
再起動または停止の実行時、システムは S01reboot プロセスを強制終了し、再起動またはシャットダウンを完了しないことがありました。この更新により、sed ユーティリティーの正規表現が変更され、このバグが修正され、S01reboot プロセスが正常に完了するようになりました。
BZ#1053098
以前は、ipcalc ユーティリティーは、-c オプションを使用してネットマスクパラメーターを誤って処理していました。その結果、無効な CIDR は無視され、許可された形式のネットマスクが許可されませんでした。更新された "-c" オプションは、指定されたアドレスファミリーの IP アドレスを期待どおりに検証し、無効な CIDR は無視されなくなり、許可されるネットマスクの形式が許可されます。
BZ#1086897
競合状態により、ブリッジの作成時に "multicast_router" および "hash_max" BRIDGING_OPTS オプションの適用に失敗していました。今回の更新により、multicast_router と hash_max がブリッジの起動後に適用され、BRIDGING_OPTS オプションが意図したとおりに機能するようになりました。
BZ#1101795
この更新より前は、VLAN ネットワークが追加されたときに、udev デバイスマネージャーはホットプラグスクリプトと呼ばれていました。ただし、VLAN ネットワークにはデフォルトのネットワークアダプターデバイスと同じデフォルトのハードウェアアドレスがあるため、ホットプラグにより、ネットワークアダプターの IP 設定が /etc/sysconfig/network-scripts/ ディレクトリー内の値に戻され、場合によってはネットワークアダプターが切断されていました。今回の更新で、VLAN ネットワークのホットプラグスクリプトがトリガーされ、その結果、ネットワークアダプターがその IP アドレスを保持するようになり、失敗しなくなりました。
この更新では、次の が追加されます。

機能拡張

BZ#1005355
以前は、VLAN ID を設定する唯一の方法は、新しい仮想デバイスの名前(vlan10 または eth0.10)を使用することです。今回の更新で、ifcfg ファイルの VID オプションで ID を指定できるようになりました。
BZ#1023471
/etc/rc.sysinit ファイルに保存されたシードサイズが、更新された暗号化要件に準拠するために 512 バイトから 4096 バイトに増加しました。
BZ#1082765, BZ#1099486
今回の更新により、ユーザーは ifcfg ファイルでブリッジの PRIO および AGEING オプションを設定できるようになりました。これにより、ifcfg-* スクリプトで年齢を設定できるようになりました。
initscripts のユーザーは、これらのバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.92. ipa

複数のバグを修正し、2 つの拡張機能を追加する ipa パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Identity Management は、従来のエンタープライズ環境とクラウドベースのエンタープライズ環境向けの一元的な認証、ID 管理、および認可ソリューションです。Red Hat Directory Server、MIT Kerberos、Red Hat Certificate System、NTP、および DNS のコンポーネントを統合します。Web ブラウザーおよびコマンドラインインターフェイスを提供します。この管理ツールを使用すると、管理者はドメインコントローラーのグループを迅速にインストール、設定、および管理して、大規模な Linux および UNIX デプロイメントの認証およびアイデンティティー管理の要件を満たすことができます。

バグ修正

BZ#1034478
以前は、マスター管理ドメインネームシステム(DNS)の場合、ipa-replica-install スクリプトは A と PTR レコードを追加しようとしていました。マスターがレプリカのゾーンを管理しなかった場合は、エラーメッセージ DNS zone not found が返され、レプリカのインストールに失敗していました。今回の更新で、上記の状況を適切に処理できるように ipa-replica-install スクリプトが修正され、レプリカのインストールが成功するようになりました。レプリカの A および PTR レコードを手動で追加する必要がある点に注意してください。
BZ#1083878
以前は、Red Hat Enterprise Linux 7 の Identity Management 公開鍵インフラストラクチャー(PKI)クローンがインストールされている場合は、複製元の Identity Management サーバーの /ca/ee/ca/profileSubmit URI へのアクセスが必要でした。ただし、Red Hat Enterprise Linux 6 の Identity Management は、httpd プロキシー設定でこの URI をエクスポートしませんでした。その結果、Red Hat Enterprise Linux 6 マスターにインストールしたと、Red Hat Enterprise Linux 7 の PKI コンポーネントを使用した Identity Management レプリカのインストールに失敗していました。今回の更新で、/ca/ee/ca/profileSubmit URI が Red Hat Enterprise Linux 6 Identity Management プロキシー設定に追加され、このシナリオでレプリカのインストールが成功するようになりました。
BZ#1022199
この更新以前は、sudo ルールを無効にしても、Lightweight Directory Access Protocol (LDAP)の sudo compat ツリーからエントリーが削除されませんでした。そのため、sudo compat ツリーを使用して、無効にした sudo ルールがクライアントで引き続き実行されました。このバグは修正され、上記の問題が発生しなくなりました。
BZ#1029921
以前は、Identity Management パスワードポリシーは、Directory Manager または PassSync エージェントを使用して変更されたパスワードに適用されていませんでした。その結果、Identity Management 管理者が別のポリシーを定義していても、デフォルトの有効期限(90 日)が常に適用されていました。Identity Management Password Change Extended Operation プラグインが更新され、Directory Manager または PassSync エージェントによって行われたパスワードの変更がユーザーパスワードポリシーの最大有効期間フィールドを尊重するようになりました。
BZ#905064
以前は、ipa-server-install ユーティリティーが CS.cfg ファイルから preop.pin 値を読み取ろうとしたときに断続的な競合状態が発生していましたが、pkicreate ユーティリティーによってディスクに書き込まれませんでした。そのため、Identity Management サーバーのインストールに失敗していました。今回の更新で、ipa-server-install が変更され、このような競合状態が予想されるようになりました。ipa-server-install が CS.cfg からの読み取りできない場合、タイムアウトするか、ファイルがディスクに書き込まれるまで待機するようになりました。さらに、これらのイベントが発生すると、インストールログに記録されるようになりました。
BZ#1040009
この更新より前は、Python の readline モジュールのバグにより、certmonger ユーティリティーが認証局(CA)クローンで更新された証明書を取得するために使用するスクリプトの出力の前にトレイエスケープシーケンスが付加されていました。その結果、certmonger はスクリプトの出力を解析できず、証明書が更新されませんでした。このバグに対応するパッチが提供され、certmonger はスクリプトの出力を正しく解析し、証明書の更新を完了できるようになりました。
BZ#1082590
ipa-client-automount ユーティリティーは、リモートプロシージャコール(RPC)インターフェイスを使用して自動マウントの場所を検証します。以前は、RPC インターフェイスで、API バージョンがサーバー API バージョンと同じまたはそれよりも前のクライアントのみが自動マウントの場所を検証できました。その結果、API のバージョンがサーバーのより後のクライアントで ipa-client-automount を実行すると、非互換性のエラーメッセージが表示されます。今回の更新で、RPC 呼び出しで固定 API バージョンを報告するように ipa-client-automount が変更され、クライアント API バージョンがサーバーよりも後の場合に ipa-client-automount が正常に実行されるようになりました。
BZ#1016042
以前は、ipa-replica-manage ユーティリティーに re-initialize コマンドにバグが含まれていたため、MemberOf タスクが、特定の状況下でエラーメッセージを出して失敗していました。そのため、ipa-replica-manage re-initialize コマンドが Windows Synchronization (WinSync)のレプリカ合意に対して実行すると、再初期化の部分で成功しますが、再初期化部分後に実行された MemberOf タスクの実行中に失敗していました。以下のエラーメッセージが返されました。
Update succeeded 
Can't contact LDAP server
ただし、この場合は MemberOf タスクの実行は必要ないため、エラーは無害でした。パッチが適用され、上記のシナリオでエラーメッセージが返されなくなりました。
BZ#1088772
Red Hat Enterprise Linux 7 の Identity Management のユーザーは、ユーザーオブジェクトの "krbPwdPolicyReference" 属性に明示的に定義したパスワードポリシーがなくても追加できます。User Lockout プラグインは、設定された回数の試行が失敗した後、LDAP インターフェイスを介して認証またはバインディングをロックアウトします。Red Hat Enterprise Linux 7 の Identity Management では、プラグインは、ロックアウトポリシーを正しく適用するためにこの属性が存在する必要はありません。以前は、Red Hat Enterprise Linux 6 の Identity Management User Lockout プラグインでは、この属性が適切に機能する必要がありました。その結果、パスワードのロックアウトポリシーは、Red Hat Enterprise Linux 6 に複製された Red Hat Enterprise Linux 7 の Identity Management で作成されたユーザーには適用されませんでした。このようなユーザーは、LDAP インターフェイスで認証試行を無制限にしました。User Lockout プラグインは、定義されたカスタムポリシーのないユーザーを尊重し、定義されたグローバルパスワードポリシーに適切にフォールバックするように更新され、定義された数の認証試行は LDAP インターフェイスで許可されるようになりました。
BZ#1095250
以前は、Identity Management のバリデーターでは DNS 名でスラッシュ文字が許可されていませんでした。そのため、クラスレス形式で逆引きゾーンを追加できませんでした。今回の更新により、DNS 名バリデーターは必要に応じてスラッシュ文字を許可するようになり、RFC 2317 の推奨事項に準拠しました。
BZ#1108661
今回の更新以前は、Identity Management インストーラーは、認証方法を明示的に指定せずに ldapmodify ユーティリティーを呼び出すことができました。そのため、ldapmodify ユーザー設定で認証方法が設定されていると、インストーラーが失敗する可能性がありました。このバグは修正され、インストーラーは常に明示的に指定された認証方法で ldapmodify を呼び出すようになり、上記の問題は発生しなくなりました。
BZ#1109050
以前は、Red Hat Enterprise Linux 6 マスターがインストールまたはアップグレードされると、LDAP エントリー "cn=replication,cn=etc" の "nsDS5ReplicaId" 属性に追加のデフォルト値が追加されました。Red Hat Enterprise Linux 7 では、Identity Management はより厳格な検証を使用するため、そのようなシステムにレプリカがインストールされないようにします。その結果、複数のマスターを持つシステムで Red Hat Enterprise Linux 6 マスターをインストールまたはアップグレードすると、Red Hat Enterprise Linux 7 レプリカのインストールに失敗していました。このバグは修正され、追加の値が追加されなくなり、このシナリオで Red Hat Enterprise Linux 7 レプリカを正常にインストールできるようになりました。
BZ#1015481
Identity Management 管理フレームワーク API には、API でのリクエストをさらに渡すことができるようにサーバー側でチェックが 2 つ含まれます。
  1. クライアント API のバージョンがサーバー API バージョンよりも高くないかどうかを確認するチェック。存在する場合は、要求は拒否されます。
  2. クライアント API 要求が、サーバーで不明な属性またはパラメーターを使用しないかどうかをチェックします。実行されると、要求は拒否されます。
この更新が行われる前は、Identity Management サーバーはチェックを間違った順序で実行していました。まず、属性とパラメーターチェックが行われた後、API バージョンチェックが行われました。そのため、クライアント(Red Hat Enterprise Linux 6.5 など)が以前のオペレーティングシステムを持つサーバー(Red Hat Enterprise Linux 6.4 など)に対して ipa 管理ユーティリティーを実行すると、このコマンドで混乱するエラーメッセージが返されました。たとえば、API の非互換性を示す代わりに、不明なオプションに関するエラーメッセージが表示されました。このバグは修正され、サーバーの確認が正しい順序で実行され、このシナリオで正しいエラーメッセージが表示されるようになりました。

機能拡張

BZ#1111121
sudo コマンドの自動設定が ipa-client-install ユーティリティーに追加されました。デフォルトでは、ipa-client-install は、sssd ユーティリティーで新たに追加された ipa プロバイダーを使用して、Identity Management クライアントに sudo を設定するようになりました。
BZ#1095333
Apache モジュールのセットが Red Hat Enterprise Linux 6.6 にテクノロジープレビューとして追加されました。Apache モジュールを外部アプリケーションで使用して、簡易認証を超えた Identity Management との密接な対話を実現できます。
ipa のユーザーは、上記のバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.93. ipmitool

1 つのバグを修正する ipmitool パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
ipmitool パッケージには、Intelligent Platform Management Interface (IPMI)仕様をサポートするデバイスと対話するためのコマンドラインユーティリティーが含まれています。IPMI は、マシンの正常性、インベントリー、およびリモート電源制御のためのオープン標準です。

バグ修正

BZ#1147593
以前は、ipmitool のデフォルトのタイムアウト値により、期間が短くなりすぎていました。その結果、再試行中に ipmitool ユーティリティーがセグメンテーション違反で予期せず終了したり、異常なエラーメッセージが表示されることがありました。今回の更新により、環境変数から渡される ipmitool オプションが IPMITOOL_OPTS 変数および IPMI_OPTS 変数から正しく解析され、IPMITOOL_* が IPMI_* 変数よりも優先されます。その結果、上記の状況では ipmitool がクラッシュしなくなりました。
このバグを修正するには、ipmitool を使用する場合には、これらの更新パッケージにアップグレードすることを推奨します。この更新をインストールすると、IPMI イベントデーモン(ipmievd)は自動的に再起動されます。
複数のバグを修正し、さまざまな拡張機能を追加する ipmitool パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
ipmitool パッケージには、Intelligent Platform Management Interface (IPMI)仕様をサポートするデバイスと対話するためのコマンドラインユーティリティーが含まれています。IPMI は、マシンの正常性、インベントリー、およびリモート電源制御のためのオープン標準です。
更新では、 も修正されています。
アップストリームバージョンへのアップグレード
ipmitool ユーティリティーがアップストリームバージョン 1.8.14 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#825194)
更新では、 も修正されています。

バグ修正

BZ#1029529
IPMI カーネルコードに IPMI カーネルモジュールのエイリアスがありませんでした。その結果、適切なハードウェアが検出されたときに、すべての IPMI カーネルモジュールが自動的にロードされるわけではないため、ハードウェアを使用できませんでした。この問題を修正するために、モジュールエイリアス設定ファイルが /etc/modprobe.d/ ディレクトリーに追加され、すべての個別の IPMI モジュールを IPI* デバイスクラスエイリアスにリンクしました。この変更を有効にするには、システムを再起動する必要があります。
The ipmitool ユーティリティーがアップストリームバージョン 1.8.14 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#825194)
さらに、今回の更新では、次の が追加されています。

Enhancement

BZ#1056581
ソフトウェアスタックの一部として ipmitool の使用を改善するために、特定の環境変数が統一され、複数の新しい変数が ipmitool に導入されました。具体的には、以下のようになります。
IPMITOOL_* 変数が IPMI_* 変数よりも優先されるようになりました。
名前領域の使用量を統一するために、IPMITOOL_KGKEY 変数が追加されました。
* IPv6 サポートが ipmitool パッケージに追加されました。IPMI 標準には IPv6 データ定義が含まれないため、この変更には IPv6 接続のみが含まれます。IPv6 に関連する OEM-vendor 固有のコマンド値は、この機能の対象範囲外です。
ipmitool を使用する場合には、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。この更新をインストールすると、IPMI イベントデーモン(ipmievd)は自動的に再起動されます。

8.94. iprutils

複数のバグを修正し、さまざまな拡張機能を追加する iprutils パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
iprutils パッケージは、ipr SCSI ストレージデバイスドライバーがサポートする SCSI デバイスを管理および設定するユーティリティーを提供します。
更新では、 も修正されています。
アップストリームバージョンへのアップグレード
iprutils パッケージがアップストリームバージョン 2.4.2 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。具体的には、この更新プログラムは新しい vRAID Serial Attached SCSI (SAS)アダプターをサポートします。(BZ#929292)
更新では、 も修正されています。

バグ修正

BZ#1127825
以前は、Read Intensive ディスクに関する情報が iprconfig メニューに表示されていませんでした。基になるソースコードにパッチが適用され、ディスク情報が正しく表示されるようになりました。
ip はアップストリームバージョン 2.4.2 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。具体的には、この更新プログラムは新しい vRAID Serial Attached SCSI (SAS)アダプターをサポートします。(BZ#929292)
iprutils を使用する場合には、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.95. ipset

1 つのバグを修正する更新された ipset パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
ipset パッケージは、IP セット(Linux 2.4.x および 2.6.x カーネル内のフレームワーク)を提供します。これは、ipset ユーティリティーで管理できます。現在、IP セットは IP アドレスや、MAC アドレスのある TCP/UDP ポート番号、または IP アドレスを、セットに対するエントリーを照合するときに高速になるように格納することができます。

バグ修正

BZ#888571
今回の更新以前は、ipset ルールをロードする ipset initiation スクリプトがありませんでした。その結果、システム開始時のセキュリティー上の問題が発生する可能性があります。この更新では、ipset systemd サービスを追加するために必要なすべてのファイルが提供されます。これは、iptables より前に起動し、その後停止します。その結果、ipset ルールは意図したとおりに開始、停止、保存できます。
ipset のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.96. iptables

2 つのバグを修正し、1 つの機能拡張を追加する更新済みの iptables パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
iptables ユーティリティーは、Linux カーネルでネットワークパケットフィルタリングコードを制御します。

バグ修正

BZ#1059214
以前は、代替パッケージを手動で削除した場合に、iptables-ipv6 パッケージをアンインストールできませんでした。基礎となるソースコードにパッチが適用され、手動で変更したかどうかに関係なく、iptables-ipv6 をアンインストールできるようになりました。
BZ#1070123
redhat-upgrade-tool ユーティリティーを使用して Red Hat Enterprise Linux 6.5 の最小インストールをバージョン 7.0 にアップグレードすると、iptables-ipv6 の %postun スクリプトレットが失敗していました。古いパッケージのアンインストールを妨げるブロックが削除され、iptables-ipv6 が正常にアンインストールできるようになりました。
この更新では、次の が追加されます。

Enhancement

BZ#1033270
今回の更新で、IPv6 サポートが ipset ユーティリティーに追加され、ユーザーが IPv6 アドレスの IPSet を管理できるようになりました。
iptables のユーザーは、これらのバグを修正し、機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.97. ipvsadm

Red Hat Enterprise Linux 6 で 1 つのバグを修正する ipvsadm パッケージを更新しました。
ipvsadm パッケージは、Linux カーネルが提供する IP 仮想サーバーサービスを管理する ipsvadm ツールを提供します。

バグ修正

BZ#1099687
以前は、ipvsadm ツールは、特定の状況で既存の同期デーモンの出力を正しく処理しませんでした。その結果、ノードでバックアップ同期デーモンのみが実行されている場合、ipvsadm --list --daemon コマンドは、バックアップ同期デーモンの存在を報告しませんでした。このバグに対処するパッチが適用され、ipvsadm --list --daemon は、実行中の唯一のデーモンであっても、バックアップ同期デーモンを正しく表示するようになりました。
ipvsadm のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.98. irqbalance

複数のバグを修正する更新された irqbalance パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
irqbalance パッケージは、パフォーマンスを向上させるために割り込み要求(IRQ)の負荷を複数の CPU に均等に分散するデーモンを提供します。

バグ修正

BZ#1039178
以前は、irqbalance デーモンは、禁止された CPU セットの割り込み要求(IRQ)に対する NUMA ノードの割り当てを考慮しませんでした。その結果、irqbalance は、IRQBALANCE_BANNED_IRQS 変数が単一の CPU に設定されている場合にアフィニティーを誤って設定します。さらに、適格な CPU がない場合、IRQ をノードに割り当てることができます。ノードの割り当ては、unbanned_cpus ビットマスクで定義されている適格な CPU を持つノードに制限されているため、このバグが修正されています。その結果、irqbalance はアフィニティーを適切に設定し、IRQ がそれぞれのノードに正しく割り当てられるようになりました。
BZ#987801
今回の更新より前は、irqbalance デーモンの依存関係が誤ったカーネルバージョンを参照することを誤って設定していました。そのため、irqbalance は NUMA システム上で IRQ のバランスを取ることができませんでした。今回の更新により、依存関係が修正され、IRQ が NUMA システムで正しく分散されるようになりました。irqbalance デーモンを正しい方法で使用するには、irqbalance パッケージのユーザーはカーネルを 2.6.32-358.2.1 以降に更新する必要があります。
BZ#1079109
この更新より前は、irqbalance は、IRQ がローカルのノードまたは IRQ の送信先のデバイスを正確に判別できませんでした。この問題を回避するために、カーネルの affinity_hint 値が作成されました。今回の更新で、irqbalance が sysfs ()関数によって提供される IRQ に関するすべての情報を解析できるようになりました。IRQ バランシングが正しく機能し、affinity_hint の値がデフォルトで irqbalance 機能を解除しないように無視されるようになりました。
irqbalance のユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.99. iscsi-initiator-utils

いくつかのバグを修正し、さまざまな機能強化を追加する iscsi-initiator-utils パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
iscsi-initiator-utils パッケージでは、iSCSI (Internet Small Computer System Interface)プロトコルのサーバーデーモンと、それの管理に使用するユーティリティープログラムが提供されます。iSCSI は、インターネットプロトコル(IP)ネットワークで送信される SCSI コマンドを使用した分散ディスクアクセスのプロトコルです。
QLogic ala4xxx ドライバーが最新のアップストリームバージョンに更新され、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#1053374, BZ#1140326)
今回の更新では、 のバグも修正されています。
アップストリームバージョンへのアップグレード
iSCSI UserSpace I/O ドライバー(iscsiuio)がアップストリームバージョン 0.7.8.2 に更新され、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#1054587)
QLogic ala4xxx ドライバーが最新のアップストリームバージョンに更新され、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#1053374、BZ#1140326)
今回の更新では、 のバグも修正されています。

バグ修正

BZ#0009299, BZ#1052361
IPC (inter-process communication)ソケットのアドレス指定の変更により、isciadm 管理ユーティリティーを更新すると、すでに実行している iscsid プロセスと互換性がなくなりました。その結果、更新後に iscsiadm が実行中の iscsid プロセスと通信できなくなりました。今回の更新で、新しい IPC ソケットが接続に失敗した場合に自動的にトリガーされるRetroactive 互換性 IPC モードが追加されました。その結果、iscsiadm を使用して、更新後に既存の iscsid プロセスを制御できるようになりました。
BZ#1132490
この更新より前は、uip_reset ()関数は無効な ustack アドレスで呼び出された場合がありました。その結果、iscsiuio プロセスがセグメンテーションフォールトで予期せず終了しました。この更新により、uip_reset ()を呼び出す ustack アドレスが修正され、上記のクラッシュは発生しなくなります。
BZ#1076344
今回の更新以前は、iscsid デーモンは 31 を超える iSCSI 非同期イベントを処理できませんでした。その結果、32 以上のターゲットプロトコルデータユニットで iSCSI 操作を実行すると、iscsid が無限ループに入り、応答しなくなりました。今回の更新で、iscsid が 31 を超える iSCSI 非同期イベントを適切に処理できるようになり、上記のハングは発生しなくなります。
iSCSI UserSpace I/O ドライバー(iscsiuio)がアップストリームバージョン 0.7.8.2 に更新され、以前のバージョンに比べて多くのバグ修正と拡張機能が提供されています。(BZ#1054587)
QLogic ala4xxx ドライバーが最新のアップストリームバージョンに更新され、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#1053374、BZ#1140326)
iscsi-initiator-utils のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.100. java-1.6.0-openjdk

2 つのバグを修正し、1 つの機能強化を追加する java-1.6.0-openjdk パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
java-1.6.0-openjdk パッケージは、OpenJDK 6 Java Runtime Environment および OpenJDK 6 Java Software Development Kit を提供します。

バグ修正

BZ#1112806
以前は、バグにより、Java が特定のフォントに特定の文字を表示しようとすると、LineBreakMeasurer クラスが ArrayIndexOutOfBoundsException エラーを生成していました。今回の更新でバグが修正され、Java が影響を受ける文字を正しく表示するようになりました。
BZ#1098399
この更新以前は、同期されていない HashMap にアクセスするアプリケーションが無限ループに入り、過剰な CPU リソースを消費する可能性がありました。その結果、OpenJDK サーバーが応答しなくなりました。この更新により、同期されていない HashMap アクセスが無限ループを引き起こしないようにし、その結果、上記のシナリオで OpenJDK サーバーがハングしなくなりました。
この更新では、次の が追加されます。

Enhancement

BZ#1059925
共有 Java ライブラリーが変更され、ユーザーが cap_net_bind_service、cap_net_admin、および cap_net_raw 機能が付与されている Java を実行できるようになりました。
java-1.6.0-openjdk のユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。更新を有効にするには、OpenJDK Java の実行中のインスタンスをすべて再起動する必要があります。

8.101. java-1.7.0-openjdk

複数のセキュリティー問題を修正する java-1.7.0-openjdk パッケージを更新し、1 つのバグが Red Hat Enterprise Linux 6 および 7 で利用可能になりました。
Red Hat Product セキュリティーチームは、この更新によるセキュリティー上の影響度を重要と評価しています。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
java-1.7.0-openjdk パッケージは、OpenJDK 7 Java Runtime Environment および OpenJDK 7 Java Software Development Kit を提供します。

セキュリティーの修正

CVE-2014-6506CVE-2014-6531CVE-2014-6502CVE-2014-6511CVE-2014-6504CVE-2014-6519
OpenJDK の Libraries コンポーネント、2D、および Hotspot コンポーネントに複数の欠陥が見つかりました。信頼できない Java アプリケーションまたはアプレットは、これらの欠陥を使用して特定の Java サンドボックスの制限を回避する可能性があります。
CVE-2014-6517
OpenJDK の JAXP コンポーネントの StAX XML パーサーは、外部エンティティー置換が無効であっても外部パラメーターエンティティーの拡張を実行したことを検出しました。リモート攻撃者は、この脆弱性を使用して、StAX パーサーを使用して、信頼できない XML ドキュメントを解析するアプリケーションに対して XML eXternal Entity (XXE)攻撃を実行する可能性があります。
CVE-2014-6512
OpenJDK の DatagramSocket 実装が、接続されたソケットで受信されるパケットに対してソースアドレスチェックを実行しなかったことが検出されました。リモートの攻撃者はこの脆弱性を使用して、想定されるソースから受信されたかのようにパケットを処理することができます。
CVE-2014-6457
OpenJDK の JSSE コンポーネントの TLS/SSL 実装が、後続のセッション再開中にサーバー ID を適切に検証できなかったことを検出し、悪意のある TLS/SSL サーバーが JSSE およびクライアント証明書認証を使用するクライアントに対してトリンスハンドシェイク攻撃を実行することを可能にします。
CVE-2014-6558
OpenJDK の CipherInputStream クラスの実装が特定の例外を適切に処理しなかったことが検出されました。これにより、攻撃者が、このクラスによって処理される暗号化されたストリームの整合性に影響を与える可能性があります。
CVE-2014-6512 は、Red Hat Product Security の Florian Weimer によって検出されました。
注記:icedtea-web パッケージが提供する Web ブラウザープラグインがインストールされた場合、ユーザーが悪意のある Web サイトにアクセスした場合、Java アプレットを介して公開された問題はユーザーの対話なしに悪用される可能性があります。

バグ修正

BZ#1148309
OpenJDK の TLS/SSL 実装は、以前は 1024 ビットを超える Diffie-Hellman (DH)鍵を処理できませんでした。これにより、JSSE を使用するクライアントアプリケーションは、接続ハンドシェイク中により大きな DH キーを使用してサーバーへの TLS/SSL 接続を確立できませんでした。この更新では、サイズが最大 2048 ビットの DH キーのサポートが追加されました。
CVE-2014-6512 は、Red Hat Product Security の Florian Weimer によって検出されました。
注記:icedtea-web パッケージが提供する Web ブラウザープラグインがインストールされた場合、ユーザーが悪意のある Web サイトにアクセスした場合、Java アプレットを介して公開された問題はユーザーの対話なしに悪用される可能性があります。
java-1.7.0-openjdk のすべてのユーザーは、これらの問題を解決するこれらの更新パッケージにアップグレードすることを推奨します。更新を有効にするには、OpenJDK Java の実行中のインスタンスをすべて再起動する必要があります。

8.102. kdesdk

Red Hat Enterprise Linux 6 で 2 つのバグを修正する kdesdk パッケージを更新しました。
kdesdk パッケージには、開発者が使用するアプリケーションおよびツールのコレクションである KDE ソフトウェア開発キット(SDK)が含まれています。これらのアプリケーションとツールには、CVS フロントエンド、kate: 高度なテキストエディター、kbugbuster: KDE バグレポートシステムを管理するためのツール、kcachegrind (例:プロファイリングツールによって生成されたデータのブラウザー(cachegrind など))が含まれます。kompare: diff ツール、kuiviewer: デザイナーの UI ファイルを表示するツール。Lokalize: 生産性とパフォーマンスに焦点を当てたコンピューター識別変換システム。umbrello: UML モデラーおよび UML ダイアグラムツール。

バグ修正

BZ#857002
以前は、umbrello UML モデラーは再帰呼び出しに基づいてロジックを使用していました。その結果、ユーザーが依存関係グラフサイクルを含む図を作成した場合、umbrello は無限ループに入り、セグメンテーションフォールトで予期せず終了しました。今回の更新により、スタックベースの親解決を使用するようにアプリケーションロジックが変更されました。その結果、上記のシナリオで umbrello が終了しなくなりました。
BZ#908709
今回の更新以前は、kompare ユーティリティーは、特定のフォントを使用するときに強調表示されたブロックの下部にあるアンダースコア文字を隠していました。今回の更新でこのバグが修正されています。その結果、上記の状況では、kompare はアンダースコアを正しく表示します。
kdesdk のユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.103. keepalived

複数のバグを修正し、さまざまな拡張機能を追加する更新された keepalived パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
keepalived パッケージは、負荷分散と高可用性のためのシンプルで堅牢な機能を提供します。負荷分散フレームワークは、レイヤー 4 ネットワークの負荷分散を提供する、十分に使用されている、広く使用されている Linux Virtual Server カーネルモジュールに依存します。keepalived デーモンは、状態に応じて負荷分散されたサーバープールに対して一連のヘルスチェックを実装します。keepalived デーモンは Virtual Router Redundancy Protocol (VRRP)も実装し、ルーターまたは director のフェイルオーバーが高可用性を達成できるようにします。
この更新では、 のバグも修正されています。
アップストリームバージョンへのアップグレード
keepalived パッケージがアップストリームバージョン 1.2.13 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#1052380, BZ#1077201)
この更新では、 のバグも修正されています。

バグ修正

BZ#967641
以前のバージョンでは、keepalived デーモンによって送信される VRRP アラートメールには "to" ヘッダーが含まれていませんでした。このヘッダーには、電子メールソフトウェアでこのようなメッセージをフィルタリングおよびソートしていました。今回の更新により、期待どおりに "to" ヘッダーが"to" ヘッダーを組み込むように keepalived が変更されました。
BZ#1007575
以前は、keepalived がローカルのプライマリー IP アドレスを別の IP アドレスと比較すると、これらの 2 つのアドレスはバイト順序が異なります。その結果、複数のルーターが master の状態で作成されました。今回の更新で、ローカルのプライマリー IP アドレスが比較前にネットワークバイト順序に変換され、このバグが修正されました。
keepalived パッケージがアップストリームバージョン 1.2.13 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#1052380、BZ#1077201)
keepalived のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.104. kernel

複数のセキュリティー問題を修正する更新された カーネル パッケージと、Red Hat Enterprise Linux 6 でいくつかのバグが利用できるようになりました。
Red Hat Product セキュリティーチームは、この更新によるセキュリティー上の影響度を重要と評価しています。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の CVE リンクから脆弱性ごとに利用できます。
カーネル パッケージには、Linux カーネル(あらゆる Linux オペレーティングシステムの中核)が含まれています。

セキュリティーの修正

CVE-2015-1805、Important
Linux カーネルのベクターされたパイプの読み取りおよび書き込み機能の実装では、アトミックアクセス操作の失敗後にすでに処理された I/O ベクトルが考慮されず、I/O ベクトルアレイオーバーランが原因でメモリー破損が生じる可能性がありました。ローカル特権のないユーザーが、この不具合を利用してシステムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。
CVE-2015-3331, Important
Linux カーネルの Intel AES-NI 命令最適化バージョンの RFC4106 GCM モードの断片化機能が断片化されたパケットを処理する方法で、バッファーオーバーフローの不具合が見つかりました。リモートの攻撃者は、この脆弱性を利用して、アクティブな AES-GCM モード IPSec セキュリティーアソシエーションを持つ接続でシステムの権限を昇格したり、その特権を昇格したりする可能性があります。
CVE-2014-9419、Low
Linux カーネルがコンテキストスイッチ中に特定のセグメントレジスターとスレッドローカルストレージ(TLS)を変更する方法に、情報リークの不具合が見つかりました。ローカル権限のないユーザーがこの不具合を利用して、任意のプロセスのユーザー空間の TLS ベースアドレスを漏洩する可能性があります。
CVE-2014-9420、Low
Linux カーネルの ISO ファイルシステム実装は、Rock Ridge extension Continuation Entries (CE)のトラバーサルが正しく制限されなかったことがわかりました。システムへの物理的なアクセスを持つ攻撃者は、この脆弱性を使用してカーネルで無限ループをトリガーする可能性があり、サービス拒否が生じる可能性があります。
CVE-2014-9585、Low
Linux カーネルの仮想動的共有オブジェクト(vDSO)の実装でアドレスのランダム化を実行する方法に情報リークの不具合が見つかりました。この不具合を悪用すると、ローカルの権限のないユーザーがカーネルメモリーアドレスをユーザー空間に漏洩する可能性があります。
Red Hat は、CVE-2014-9420 を報告するために Carl Henrik Lunde を感じたいと考えています。Red Hat が CVE-2015-1805 問題のセキュリティーの影響を発見しました。

バグ修正

BZ#1201674
(UTC 時刻が 23:59:60 になるべき場合)レジステンシータイム(UTC)時に Coordinated Universal Time (UTC)の値を繰り返すと、カーネル NTP コードにより、想定よりも 1 秒後に停止された International Atomic Time (TAI)のタイムスケールが停止しました。パッチが提供されます。これは、leeap 秒 自体中にオフセットをインクリメントすることでバグを修正します。今回のリリースより、正しい TAI が leap 秒に設定されるようになりました。
BZ#1204626
競合状態により、そのグループに属するページがスワップされている間に cgroup を削除すると、カーネルがクラッシュする可能性があります。この更新により競合状態が修正され、重いスワップでも cgroup を削除することが安全になりました。
BZ#1207815
以前は、開いているファイルも同時に名前が変更されると、open ()システムコールが EBUSY エラーで失敗することがありました。この更新により、この障害が発生すると、カーネルは open ()を自動的に再試行します。再試行が成功した場合、open ()は ESTALE エラーで失敗しるようになりました。
BZ#1208620
この更新より前は、cgroup は cgroup 移行中に新しいスレッドがターゲットスレッドグループに加わらないようにブロックしていました。これにより、exec ()関数および exit ()関数に対する競合状態と、結果として生じるカーネルパニックが発生していました。このバグは、スレッドグループのロックを拡張して、スレッドグループ(fork ()、exit ()、exec ())を変更できるすべての操作に対応できるようにすることで修正され、cgroup の移行によりカーネルパニックが生じなくなりました。
BZ#1211940
以前は、hrtimer_start ()関数は、すでに定義されているタイマーを再度挿入しようとしていました。その結果、タイマーノードは自身を参照し、rb_insert_color ()関数は無限ループに入りました。この更新により、hrtimer_enqueue_reprogram ()関数が racing を回避し、remove_hrtimer ()のタイマー状態が保持され、バグが修正されました。
BZ#1144442
以前は、ブリッジデバイスは VLAN 情報をポートおよび Generic Receive Offload (GRO)情報を接続されたデバイスに伝達しませんでした。GRO が有効になっていないため、これにより、ブリッジデバイスを介した VLAN の受信パフォーマンスが低下しました。この問題を解決するには、BZ#858198 を使用して、参加ブリッジポートに VLAN を登録し、ブリッジデバイスの機能セットに GRO を追加できるパッチを導入することで行います。ただし、この試行では、ブリッジデバイスと VLAN に関連するスタック型セットアップの大部分を妨げ、多くのリグレッションが発生していました。この更新により、BZ#858198 によって提供されるパッチが元に戻され、この機能のサポートが削除されます。
BZ#1199900
以前は、カーネルは、現在の状態が sigreturn ()関数に保存される直後に、シグナルハンドラーの FPU 状態を早すぎて初期化していました。その結果、シグナル配信が失敗した場合、タスクが浮動小数点ユニット(FPU)コンテキストを失う可能性があります。この修正により、drop_init_fpu ()処理はシグナルが正常に配信された場合にのみ呼び出され、上記の状況で FPU コンテキストが失われなくなりました。
BZ#1203366
kerberos 認証を使用して Common Internet File System (CIFS)共有をマウントすると、CIFS モジュールは request_key メカニズムを使用してユーザーの krb5 認証情報を取得します。キーが使用され、不要になったと、CIFS はそれを取り消します。これにより、キーの再フェッチの試行時に失効したエラーが返されました。このバグを修正するために、キーを破棄するために、アップストリームのコードから key_invalidate ()呼び出しがバックポートされました。この呼び出しは、破棄されたキーをさらに検索に表示せず、キーリングからキーを削除し、破棄するためにすぐにガベージコレクターをウェイクアップします。その結果、破棄されたキーはすぐにクリアされ、キー検索で返されなくなります。
BZ#1203544
以前は、fc_remote_port_del ()呼び出しの前に、fc_remote_port_add ()関数と fc_remote_port_rolechg ()関数を持つファイバーチャネル(FC)トランスポートによるセッションを再確立するための呼び出しがありました。今回の更新で、接続を再確立する前に fc_remote_port_del ()呼び出しが削除され、競合状態が発生しないようになりました。
BZ#1210593
build_id_cache__add_s ()関数の競合状態により、システムファイルは切り捨てられる可能性があります。今回の更新で競合状態が修正され、前述の状況でシステムファイルが切り捨てられることはなくなりました。
BZ#1212057
この更新以前は、--queue-balance オプションは、特定の範囲間で分散する要求を無視し、指定された最初のキュー番号のみを無視していたため、複数のキューにトラフィックを分散しませんでした。その結果、カーネルトラフィックは 1 つのキューに制限されていました。基礎となるソースコードにパッチが適用され、カーネルトラフィックは特定の範囲内で分散されるようになりました。

機能拡張

BZ#1173501、BZ#1173562
この更新では、アップストリームの標準に準拠する新しい VLAN モデルを備えた一連のパッチが導入されました。さらに、この一連のパッチは、ICMP (Internet Control Message Protocol)フラグメントのトランスレーションなどの他の問題を修正します。
カーネル のユーザーは、これらの問題を修正するためにバックポートされたパッチを含むこれらの更新パッケージにアップグレードすることを推奨します。この更新を有効にするには、システムを再起動する必要があります。
複数のセキュリティー問題を修正する更新された カーネル パッケージと、Red Hat Enterprise Linux 6 でいくつかのバグが利用できるようになりました。
Red Hat Product セキュリティーチームは、この更新によるセキュリティー上の影響度を重要と評価しています。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の CVE リンクから脆弱性ごとに利用できます。
カーネル パッケージには、Linux カーネル(あらゆる Linux オペレーティングシステムの中核)が含まれています。

セキュリティーの修正

CVE-2014-3215、Important
別のセキュリティーコンテキストで実行ファイルを実行するためのユーティリティーである seunshare の方法に欠陥が見つかりました。これは、libcap-ng ライブラリーの capng_lock 機能を使用していました。setuid ()システムコール以外に、setuid ()システムコールに依存する suid root バイナリーを呼び出し、バイナリーのプロセス権限をドロップする際に保存された set-user-ID も設定し、ローカルの非特権ユーザーがシステム上で権限を昇格する可能性があります。注記:この問題に対する修正は、全体的な修正のカーネル部分であり、PRSET_NO_NEW_PRIVS 機能と、関連する SELinux exec 遷移のサポートが導入されています。
CVE-2015-1421, Important
Linux カーネルの SCTP 実装が INIT の衝突時に認証キーの参照数を処理する方法で、use-after-free の欠陥が見つかりました。リモートの攻撃者は、この不具合を利用してシステムをクラッシュしたり、システム上の権限をエスカレートしたりする可能性があります。
CVE-2014-3690, Moderate
Linux カーネルの KVM 実装で、ホスト CR4 コントロールレジスター値が、同じ仮想 CPU の仮想マシンエントリー間で変更されないことが確認されなかったことがわかりました。ローカルで権限のないユーザーがこの不具合を使用して、システムでサービス拒否を引き起こす可能性があります。
CVE-2014-7825, Moderate
Linux カーネルの perf サブシステムの syscall トレース機能で、範囲外メモリーアクセスの不具合が見つかりました。ローカルで権限のないユーザーがこの不具合を使用してシステムをクラッシュする可能性があります。
CVE-2014-7826, Moderate
Linux カーネルの ftrace サブシステムの syscall トレース機能で、範囲外メモリーアクセスの不具合が見つかりました。ftrace syscall トレースが有効になっているシステムでは、ローカルの非特権ユーザーがこの不具合を使用してシステムをクラッシュしたり、権限を昇格したりする可能性がありました。
CVE-2014-8171, Moderate
OOM (メモリー不足)状態の Linux カーネルメモリーリソースコントローラー(memcg)処理によりデッドロックを引き起こす可能性があることがわかりました。攻撃者は、OOM イベント時に、単一のメモリー制約のある cgroup 内で新しいプロセスを継続的に起動できる可能性があります。この不具合を悪用してシステムをロックする可能性があります。
CVE-2014-9529, Moderate
Linux カーネルキー管理サブシステムがキーガベッジコレクションを実行する方法で競合状態の不具合が発見されました。ローカル攻撃者は、ガベッジコレクション時にキーにアクセスしようとする可能性があり、これによりシステムがクラッシュします。
CVE-2014-8884、Low
スタックベースのバッファーオーバーフローの不具合が TechnoTrend/Hauppauge DEC USB デバイスドライバーに見つかりました。対応するデバイスへの書き込みアクセス権を持つローカルユーザーは、この不具合を使用してカーネルをクラッシュしたり、システム上で権限を昇格させたりする可能性があります。
CVE-2014-9584、Low
Linux カーネルの ISO9660 ファイルシステム実装が RockRidge Extension Reference (ER)レコードと共に ISO9660 イメージ上のデータにアクセスする方法で、情報漏洩が見つかりました。システムへの物理的なアクセスを持つ攻撃者は、この脆弱性を使用して、最大 255 バイトのカーネルメモリーを公開する可能性があります。
Red Hat は、CVE-2014-3215 および CVE-2014-3690、CVE-2014-7825、CVE-2014-7826、および Carl Henl Henrik Lunde for reporting CVE-2014-9584 を報告するための Andy Lutomirski を感じたいと考えています。CVE-2015-1421 の問題は、Red Hat の Sun Baoliang によって発見されました。

バグ修正

BZ#1195747
リグレッションにより、基礎となるデバイスの最後を超えて部分的に拡張された大きな読み取りが行われた場合、raw ドライバーはデバイスの有効な読み取り部分を返すのではなく、EIO エラーコードを返しました。基礎となるソースコードにパッチが適用され、raw ドライバーは残りのデバイスの短い読み取りを返すようになりました。
BZ#1187639
以前は、nfs_async_inode_return_delegation ()関数で oops を防ぐために必要な NULL ポインターチェックが削除されました。その結果、NFS4 クライアントが予期せず終了する可能性があります。欠落していた NULL ポインターチェックが再び追加され、この状況で NFS4 クライアントがクラッシュしなくなりました。
BZ#1187666
以前に参加していたマルチキャストグループを離れることができませんでした。これにより、sa サービスから登録解除ができなくなります。IPoIB マルチキャスト参加および退出処理の複数のロック問題が発生し、その結合プロセスが完了したグループから離れるように修正されました。その結果、リソースのリークが原因で、sa サービスから登録解除を試みてもロックアップしなくなりました。
BZ#1187664
マルチキャストへの参加と残処理の解除により、以前完了していないマルチキャストグループが応答しなくなったマルチキャストグループが応答しなくなっていました。今回の更新で、参加が完全に完了する前にマルチキャストグループを残すことを許可する IPoIB マルチキャストコードの複数のロック問題が解決されました。マルチキャストへの参加および離脱の失敗やロックアップは上記の状況では発生しなくなりました。
BZ#1188339
カーネルソースコードには、論理 CPU 番号を物理 CPU アドレスにマッピングする cpu_logical_map ()関数の 2 つの定義が含まれていました。論理 CPU 数を対応する物理 CPU 番号に変換する際に、カーネルは cpu_logical_map ()の 2 番目の定義を使用していました。これは常に、論理から物理 CPU アドレスへの 1 対 1 のマッピングを使用します。ただし、このマッピングは再起動後に、特にターゲット CPU が停止状態であった場合は間違ってした。その結果、システムが応答しなくなったり、予期しないレイテンシーが表示されたりしました。今回の更新で、cpu_logical_map ()の 2 番目の定義が削除されました。その結果、カーネルは CPU 番号を物理アドレスに正しく変換するようになり、このシナリオで予期しないレイテンシーは発生しません。
BZ#1188838
以前は、特定の状況でカーネルが、headroom が PAGE_SIZE 変数の値と同じであるソケットバッファー(SKB)を使用した tcp_collapse ()関数を提供する可能性がありました。その結果、ループでコピー値はゼロであったため、前進しなかったため、終了できませんでした。この問題を解決するために、誤った計算を回避するためにループが書き換えられました。代わりに、ループは PAGE_SIZE 変数の値またはバッファーサイズのいずれかをコピーします。その結果、"end" が start と異なる場合は、コピーが常にゼロ以外のため、tcp_collapse ()関数がループでスタックする事実がなくなりました。
BZ#1188941
この更新より前は、ファイバーチャネルドライバーを使用すると、rport scsi_remove_target ()関数で競合状態が発生していました。その結果、無効なアドレスを逆参照すると、カーネルが予期せず終了しました。このバグを修正するために、参照カウントインフラストラクチャーへの変更は元に戻され、システムがクラッシュしなくなりました。
BZ#1191916
QCI 命令のない古いシステムでは、使用可能なすべてのドメインは TAPQ 命令 を介してプローブされます。この更新より前は、16 を超える値をプロービングするためにこの命令が呼び出された場合、仕様例外が発生する可能性がありました。たとえば、insmod コマンドの実行時や QCI 命令(z10, z196, z114)を使用せずにマシンの AP バスのリセット中に、zEC12 以降は影響を受けませんでした。その結果、z90crypt カーネルモジュールを読み込むとパニックが発生していました。ドメインチェック機能は、QCI 情報が利用できない場合に許可される範囲を制限するように修正されました。その結果、ユーザーは z90crypt デバイスドライバーで暗号化機能を正常に読み込み、実行できます。
BZ#1192055
以前は、KVM は割り込みが無効になっているページフォールトをとっていました。その結果、ページフォールトハンドラーはロックを取得しようとしましたが、同じロックの実行中に KSM が IPI を送信しました。次に、IPI が処理されるまで KSM は待機しましたが、KVM はロックを取得するまで処理しませんでした。KSM と KVM は最終的にデッドロックになり、それぞれが相互に待機します。今回の更新で、カーネルは、割り込みが無効になっている間に障害をページングできる操作を回避します。その結果、前述のシナリオでは、KVM および KSM がデッドロックになりなくなりました。
BZ#1192105
USB コアは、USB 要求ブロックの "hcpriv" メンバーを使用して、USB Request Block (URB)がアクティブかどうかを判断しますが、キューに置かれている URB がキューに置かれている場合、ehci-hcd ドライバーはこれを正しく設定しませんでした。これは、sn-usb-audio ドライバーの欠陥と組み合わせて、URB の完了を待たずに再利用される可能性があります。その結果、リスト破損と、システムのフリーズまたはカーネルクラッシュが発生していました。この問題を修正するために、ehci-hcd ドライバーコードが更新され、isochronous URB の "hcpriv" 変数が適切に設定され、PCM ストリームの準備を続行する前にエンドポイントで保留中の停止操作を同期するように snd-usb-audio ドライバーが更新されました。その結果、リストが破損し、その後にシステムがフリーズするか、クラッシュが発生しなくなりました。
BZ#1193639
以前は、Hewlett Packard Smart Array (HPSA)ドライバーは古いバージョンの HPSA ファームウェアと hp-snmp-agent 監視ソフトウェアによって、システム作業キューが広範囲に長時間使用していました。その結果、HPSA ドライバーがワークキューを解放するまで、他のランダムなタスクがブロックされ、次のようなメッセージがログに記録されました。
INFO: task sshd:6425 blocked for more than 120 seconds.
INFO: task ptymonitor:22510 blocked for more than 120 seconds.
今回の更新で、HPSA ドライバーは独自のローカルワークキューを作成するようになり、この問題が修正されます。
BZ#1198329
この更新以前は、sendfile ()などの機能に使用される GFS2 ファイルシステムの "Splice Read" 操作は、メモリーに必要なマルチブロック予約構造を適切に割り当てませんでした。その結果、データのブロックを割り当てるために GFS2 ブロックアロケーターが呼び出されると、その構造を逆参照しようとしたため、カーネルパニックが発生していました。今回のリリースより、GFS2 の Splice read 操作が変更され、ブロックアロケーターを呼び出す前に必要な予約構造をメモリーに正しく割り当てました。その結果、sendfile ()が GFS2 で適切に機能するようになりました。
カーネル のユーザーは、これらの問題を修正するためにバックポートされたパッチを含むこれらの更新パッケージにアップグレードすることを推奨します。この更新を有効にするには、システムを再起動する必要があります。
2 つのセキュリティー問題を解決する更新された カーネル パッケージと、Red Hat Enterprise Linux 6 でいくつかのバグが利用できるようになりました。
Red Hat Product セキュリティーチームは、この更新によるセキュリティー上の影響度を重要と評価しています。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の CVE リンクから脆弱性ごとに利用できます。
カーネル パッケージには、Linux カーネル(あらゆる Linux オペレーティングシステムの中核)が含まれています。

セキュリティーの修正

CVE-2014-7841, Important
アドレス設定変更(ASCONF)の実行時に、Linux カーネルの SCTP 実装で INIT チャンクを検証する方法で不具合が見つかりました。リモートの攻撃者は、特別に細工された SCTP パケットを送信して、システム上の NULL ポインター逆参照をトリガーすることにより、この脆弱性を使用してシステムをクラッシュさせることができます。
CVE-2014-4656、中程度
Linux カーネルの Advanced Linux Sound Architecture (ALSA)実装がユーザー制御を処理する方法で、整数オーバーフローの不具合が見つかりました。ローカルで特権のあるユーザーは、この不具合を悪用してシステムをクラッシュする可能性があります。
CVE-2014-7841 の問題が、Red Hat の Liu Wei によって発見されました。

バグ修正

BZ#1161420
LVM2 シンプロビジョニングは、完全な RAID ストライプ内の I/O の影響を受けて、コントローラーのライトバックキャッシュに近づけて発行されます。今回の更新で、LVM2 シンプロビジョニングが改善され、RAID デバイスでより効率的に機能するようになりました。
BZ#1161421
以前は、I/O 負荷が大きい場合、LVM2 シンプロビジョニングの使用時に、応答しないタスクのタイムアウトが発生する可能性がありました。今回の更新で、LVM2 シンプロビジョニングで使用されるさまざまなインフラストラクチャーが改善され、より効率的で正しいものになりました。これには、より効率的なデータ構造の使用、ワーカースレッドのスロットリング、アプリケーションが処理できる以上の I/O を送信できないようにし、メタデータの事前フェッチが含まれます。今回の更新では、メタデータ I/O バッファリングレイヤーによって使用されるエビクションロジックも修正され、メタデータブロックが途中でエビクトされなくなります。
BZ#1162072
USB コントローラードライバーが誤動作しているため、一部のデータストリームメタデータは削除されました。その結果、統合サンドボックスは次のエラーメッセージで記録できませんでした。
libv4l2: error turning on stream: No space left on device
今回の更新で、データストリームのメタデータ処理が修正され、統合サンドボックスが期待どおりに機能するようになりました。
BZ#1165986
この更新の前は、PowerPC プラットフォームのスピンロックロジックで競合状態が発生していました。その結果、ワークロードはプロセス間通信(IPC)を多用し、カーネルが予期せず終了する可能性がありました。今回の更新で、PowerPC spin-lock フレームワークに適切な同期が追加されました。その結果、IPC を過剰に使用するとカーネルがクラッシュしなくなりました。
BZ#1163214
操作前の変更属性を初期化するコードが過負荷になったため、特定のワークロードで不要なキャッシュの無効化と追加の NFS 読み取り操作が生成される可能性がありました。今回の更新で、pre_change_attr フィールドの初期化が修正され、不要なキャッシュデータの無効化が発生しないようになりました。
BZ#1165001
以前は、特定のエラー条件の gfs2_converter で、ディスク上の inode の di_goal_meta フィールドに誤った値が導入されました。その結果、gfs2_converter はそのような inode で EBADSLT エラーを返し、通常のファイル内でディレクトリーまたは新しいブロックに新しいファイルを作成することが許可されませんでした。この修正により、gfs2_converter が、破損した場合に、適切な目標値を設定し、通常の操作を続行できます。今回の更新により、gfs2_converter は破損したゴール値をすべて暗黙的に修正し、通常の操作を中断しなくなりました。
BZ#1165002
以前は、semaphore ユーティリティーを使用する特定のエラー状態でカーネルが応答しなくなっていました。このバグを修正するために、パッチが適用されました。その結果、semaphore の使用中にカーネルがハングしなくなりました。
BZ#1165985
今回の更新以前は、e100 イーサネットドライバーの更新におけるコーディングエラーが原因で、物理レイヤー(PHY)が正しく初期化されませんでした。これにより、特に長い UTP ケーブルを使用する場合に、RX エラーやスループットが低下する可能性があります。今回の更新でコーディングエラーが修正され、その結果、e100 イーサネットデバイスでは前述のシナリオは発生しなくなります。
BZ#1168129
今回の更新以前は、NFS デーモンの重複した応答キャッシュの欠陥により、まだ使用されている間にエントリーが解放されていました。その結果、RPC 呼び出しの処理に時間がかかると、NFS デーモンが予期せず終了する可能性があります。このようなエントリーを解放から保護するようにキャッシュが修正され、前述のシナリオでサーバーが正常に機能するようになりました。
BZ#1168504
以前のバージョンでは、外部ジャーナルブロックはブロックとして処理され、プロセッサーの使用量が増加していました。その結果、外部ジャーナルデバイスで設定した ext4 ファイルシステムでは、使用されているブロック量からこのようなジャーナルブロックの量を減算するため、df コマンドが負の値を表示する可能性があります。今回の更新により、外部ジャーナルブロックが適切に処理され、df が負の値を返さなくなりました。
BZ#1169433
今回の更新以前は、SIGBUS シグナルを発生させる際に、SIGBUS 例外の原因を説明する siginfo 構造が含まれていませんでした。その結果、libhugetlbfs ライブラリーを使用する Huge Page を使用するアプリケーションは失敗していました。PACKAGE_NAME は、siginfo 構造で SIGBUS を発生させ、BUS_ADRERR を si_code として配信し、si_addr フィールドで障害のアドレスを提供するように更新されました。その結果、前述のシナリオで Huge Page を使用するアプリケーションが失敗することはなくなりました。
BZ#1172022
以前は、カーネル領域から FUSE ベースのファイルシステムにアクセスすると、inode ルックアップ操作中にカーネルが応答しなくなる可能性がありました。このバグを修正するために、FUSE 検索ハンドラーで逆参照が発生する前に既存のフラグが検証されます。その結果、カーネル領域から FUSE ベースのファイルシステムにアクセスすると期待どおりに機能します。
BZ#1172024
以前は、USB EHCI コントローラーのホットプラグにより、カーネルが応答しなくなる可能性がありました。今回の更新で、ホットプラグイベント中の EHCI エラーパスでの競合状態の処理が修正され、カーネルがハングしなくなりました。
BZ#1172025
以前は、システム関数 semop ()および semtimedop ()は、構造体 sem_otime にある semaphore の更新時刻を更新せず、man ページの関数の説明と一貫性がありませんでした。今回の更新で、このバグを修正するためにパッチが適用されました。その結果、semop ()および semtimedop ()が sem_otime 構造を適切に更新するようになりました。
BZ#1172027
今回の更新以前は、パケットを転送する際に、iptables ターゲット TCPOPTSTRIP は tcp_hdr ()関数を使用してオプションスペースを見つけていました。その結果、TCPOPTSTRIP はパケット内の誤った場所を見つけるため、ストライピングのオプションと一致しませんでした。今回の更新により、TCPOPTSTRIP は TCP ヘッダー自体を使用してオプションスペースを見つけるようになりました。その結果、オプションが適切に削除されるようになりました。
BZ#1172764
今回の更新以前は、ipset ユーティリティーは古い IP セットからタイムアウトの誤った値を計算していました。これらの値はその後、IP の新規セットに提供されていました。そのため、timeouts オプションが有効になっている IP セットのサイズ変更により、古い IP セットから破損したデータが供給される可能性があります。このバグは、新しいセットに提供する前に、古いセットからタイムアウト値を適切に読み取ることで修正されました。
BZ#1172029
以前は、特定の条件下で、セマフォ作成コードと semop ()関数間の競合状態により、カーネルが応答しなくなっていました。今回の更新で、パッチが適用され、カーネルがハングアップしなくなりました。
BZ#1172030
この更新より前は、usb_wwan デバイスドライバーが切断操作を実行していたときに NULL ポインター逆参照が発生する可能性がありました。usb_wwan 切断の手順が port_remove の手順に置き換えられ、その結果、WWAN USB デバイスを削除するときにカーネルがハングしなくなりました。
BZ#1175509
PCLMULQDQ 命令の使用には、kernel_fpu_begin ()関数および kernel_fpu_end ()関数の呼び出しが必要でした。その結果、CRC32C チェックサム計算の PCLMULQDQ 命令を使用すると、一部のプロセッサー使用量が増加していました。今回の更新では、この機能をサポートするプロセッサーで PCLMULQDQ 命令を使用して CRC32C チェックサムを計算するための新しい関数が追加されました。これにより、CRC32 命令のみの使用速度が向上します。
カーネル のユーザーは、これらの問題を修正するためにバックポートされたパッチを含むこれらの更新パッケージにアップグレードすることを推奨します。この更新を有効にするには、システムを再起動する必要があります。
Red Hat Enterprise Linux バージョン 6 の継続的なサポートおよびメンテナンスの一環として、複数のセキュリティー問題を修正し、多数の機能拡張を追加する更新された カーネル パッケージが利用できるようになりました。これは、通常の更新です。
Red Hat Product セキュリティーチームは、この更新によるセキュリティー上の影響度を重要と評価しています。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の CVE リンクから脆弱性ごとに利用できます。
カーネル パッケージには、Linux カーネル(あらゆる Linux オペレーティングシステムの中核)が含まれています。

セキュリティーの修正

CVE-2014-5077、Important
NULL ポインター逆参照の不具合は、Linux カーネルの Stream Control Transmission Protocol (SCTP)実装が同じホスト間の同時接続を処理する方法に見つかりました。リモートの攻撃者は、この不具合を利用してシステムをクラッシュする可能性があります。
CVE-2013-2596、Important
Linux カーネルの Frame Buffer デバイスの実装がカーネルメモリーを mmap syscall 経由でユーザー空間にマップする方法で、整数オーバーフローの不具合が見つかりました。ローカルユーザーがフレームバッファーデバイスファイル(/dev/fb*)にアクセスできると、この不具合を悪用してシステム上で権限をエスカレートする可能性があります。
CVE-2013-4483、Moderate
Linux カーネルの IPC 実装で参照カウンターのデクリメントを処理する方法に欠陥が見つかりました。ローカル権限のないユーザーは、この不具合を悪用して OOM (Out of Memory)状態を引き起こす可能性があり、システムがクラッシュする可能性があります。
CVE-2014-0181, Moderate
netlink メッセージが受信されたときに、Linux カーネルによって実行されるパーミッションチェックが十分でなかったことがわかりました。ローカルの非特権ユーザーは、netlink ソケットを stdout または stderr として、より特権的なプロセスに渡してこのプロセスの出力を変更することで、これらの制限を回避する可能性があります。
CVE-2014-3122, Moderate
特定のケースでは、Linux カーネルの Memory Managment サブシステムの try_to_unmap_cluster ()関数がページロックを適切に処理しなかったため、mlock_vma_page ()関数で BUG_ON ()マクロがトリガーされる可能性がありました。ローカルで権限のないユーザーがこの不具合を使用してシステムをクラッシュする可能性があります。
CVE-2014-3601, Moderate
Linux カーネルの kvm_iommu_map_pages ()関数が IOMMU マッピングの失敗を処理する方法に欠陥が見つかりました。ホストデバイスが割り当てられたゲストの特権ユーザーが、この不具合を利用してホストがクラッシュする可能性があります。
CVE-2014-4653CVE-2014-4654CVE-2014-4655、Moderate
Linux カーネルの Advanced Linux Sound Architecture (ALSA)実装がユーザー制御を処理する方法で、複数の使用のない欠陥が見つかりました。ローカル特権ユーザーは、このような不具合のいずれかを使用してシステムをクラッシュさせることができます。
CVE-2014-5045、中程度
シンボリックリンクでマウント解除操作を実行するときに、Linux カーネルの VFS サブシステムの参照数を処理する方法で不具合が見つかりました。ローカル特権のないユーザーは、この不具合を悪用して、システムで利用可能なメモリーをすべて使い切ったり、使用のないエラーが発生する可能性があり、システムクラッシュや権限の昇格につながる可能性があります。
CVE-2014-4608、Low
Linux カーネルの LZO 実装が Literal Runs を処理する方法の lzo1x_decompress_safe ()関数に整数オーバーフローの不具合が見つかりました。ローカルの攻撃者は、非常にまれにこの不具合を使用してシステムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。
Red Hat は、CVE-2013-4483 の報告に Parallels の Vladimir Davydov を差し引くことを希望します。CVE-2014-3601、CVE-2014-5045、および Don A を報告するための Parallels の Vasily Averin of Lab Mouse Security から対応したいと考えています。CVE-2014-4608 を報告するには Lab Mouse Security を参照してください。CVE-2014-3601 の問題のセキュリティーの影響は、Red Hat の Michael Tsirkin によって発見されました。

バグ修正

BZ#1065187
megaraid_sas ドライバーのバグにより、ドライバーがハードウェアステータス値を誤って読み取る可能性があります。その結果、システムの起動時に RAID カードが無効になり、システムが起動に失敗する可能性がありました。今回の更新で、megaraid_sas ドライバーが修正され、システム起動時に RAID カードが想定どおりに有効になりました。
BZ#1063699
lpfc ドライバーの ndlp リストの破損バグにより、Emulex LPe16002B-M6 PCIe 2-M6 PCIe 2-port 16Gb Fibre Channel Adapters を使用するシステムが、I/O 操作中にカーネルパニックを引き起こす可能性があります。この問題に対処するために一連のパッチがバックポートされ、前述のシステムの I/O 操作中にカーネルにパニックがなくなりました。
BZ#704190
以前は、ボンディングインターフェイス上で設定されたブリッジインターフェイスを使用する場合、ボンディングドライバーは、ブリッジに割り当てられた IP アドレスを認識しませんでした。したがって、ARP 監視が有効になっていると、同じサブネットを調査するときに、ARP モニターがブリッジの IP アドレスをターゲットにできませんでした。したがって、ブリッジは常に down と報告され、到達できませんでした。今回の更新により、ボンディングドライバーはボンディングインターフェイス上に設定されたブリッジに割り当てられた IP アドレスを認識し、ARP モニターが期待どおりにブリッジをプローブできるようになりました。arp_validate オプションを使用している場合は、問題が発生することに注意してください。したがって、この問題が完全に解決されるまで、この場合はこのオプションを使用しないでください。
BZ#1063478、BZ#1065398、BZ#1065404、BZ#1043540、BZ#1096328
データの破損につながる複数の同時実行問題が、IBM S/390 システムの AES、DES、および DES3 アルゴリズムの操作モードの CTR および CBC モードで見つかりました。具体的には、作業ページは CTR モードでの同時実行呼び出しから保護されませんでした。CTR モードで作業ページを取得しないフォールバックソリューションは、iv 値を正しく処理しませんでした。使用される CBC モードでは、一部の同時実行状況でキーと iv の値を適切に保存および復元しませんでした。これらの問題はすべてコードで対処され、前述のアルゴリズムの同時使用によってデータが破損しなくなりました。
BZ#1061873
Advanced Programmable Interrupt Controller (APIC)コードの以前の変更により、Multiprocessor (MP)テーブルを使用した特定の Intel CPU でのリグレッションが発生していました。ローカル APIC (LAPIC)からの読み取りを試みてから LAPIC がマッピングされ、システムの起動時にカーネルがクラッシュします。この問題を修正するために、MP テーブルの解析時に LAPIC をできるだけ早くマッピングすることで、パッチが適用されました。
BZ#1060886
"radix_tree" スワップエンコーディングの誤った計算。8 より大きいスワップ領域インデックスで、スワップエントリーの小さな切り捨てを切り捨てます。その結果、8 を超える swap 領域を持つシステムでは、このようなスワップ領域にスワップアウトするときに不正な OOM シナリオが発生する可能性がありました。今回の更新で、SWP_TYPE_SHIFT ()関数の戻り値を減らし、read_swap_header ()関数から破損した関数呼び出しを削除することで、この問題を修正しています。
BZ#1060381
以前は、dm-thin、dm-space-map-metadata、dm-bufio などの一部のデバイスマッパーのカーネルモジュールには、正常な機能に悪影響を与えるさまざまなバグが含まれていました。この更新プログラムは、これらの問題を解決する複数のアップストリームパッチをバックポートします。これには、デバイスマッパーシンプロビジョニング(thinp)のメタデータサイズ変更機能の修正や、dm-thin および dm-bufio の読み取り専用モードの修正が含まれます。その結果、前述のカーネルモジュールに最新のアップストリーム変更が含まれ、期待どおりに機能するようになりました。
BZ#1059808
ファイルシステムのクォータ違反が原因で GFS2 ファイルシステムでファイルを作成しようとすると、関連する VFS inode が完全に初期化されませんでした。これにより、リストの破損エラーが発生する可能性があります。今回の更新では、この状況で VFS inode を正しく初期化することでこの問題を解決しています。
BZ#1059777
Red Hat Enterprise Linux 6.5 では、対応するネットワークデバイスがその機能のリストに CSUM フラグを報告していない場合は、TCP Segmentation Offload (TSO)機能が自動的に無効になります。以前は、ボンディングデバイス上で設定された VLAN デバイスは、NETIF_F_NO_CSUM フラグを期待どおりに伝播せず、それらの機能リストに CSUM フラグが含まれていませんでした。その結果、これらの VLAN デバイスでは TSO 機能が無効になり、帯域幅のパフォーマンスが低下します。今回の更新により、ボンディングドライバーは前述のフラグを正しく伝播し、ネットワークトラフィックがパフォーマンスの問題なしにボンディングを介して VLAN デバイスを通過するようになりました。
BZ#1059586
mlx4_en モジュールのバグにより、初期化前にタイムスタンプに関連するデータ構造にアクセスできる可能性がありました。その結果、mlx4_en を読み込むと、カーネルがクラッシュする可能性がありました。この問題は、タイムスタンプメカニズムの開始をコード内の正しい場所に移動することで修正されました。
BZ#1059402
GRE (Generic Routing Encapsulation)トンネリングコードのリファクタリングされた以前の変更により、ip_gre モジュールが正しく機能しませんでした。その結果、GRE インターフェイスは Explicit Congestion Notification (ECN)ビットが設定されていて、ECT (ECT)ビットセットがないパケットをすべてドロップしていました。今回の更新により、適切に実装されていない IP_ECN_decapsulate ()関数の代わりに現在使用される ipgre_ecn_decapsulate ()関数が再導入されるようになりました。ip_gre モジュールが正しく機能し、GRE デバイスはすべてのパケットを期待どおりに処理するようになりました。
BZ#1059334
XFS ファイルシステムの名前空間から inode を削除すると、ファイルシステムがデッドロックになり、応答しなくなることがあります。これは、削除操作で、順序の制約で必要な順序よりも逆の順序で AGF および AGI ロックが誤って使用されていたために発生しました。これにより、ファイルの削除と inode の割り当てと解放操作の間にデッドロックが生じる可能性があります。今回の更新により、削除操作の最初のトランザクションで inode エントリーを削除する前に、inode の参照数が削除されました。これにより、AGI ロックと AGF ロックが正しい順序でロックされ、このシナリオでさらにデッドロックを防ぐことができます。
BZ#1059325
以前は、for_each_isci_host ()マクロが誤って定義されていたため、2 要素配列の out-of-range 要素にアクセスしていました。また、このマクロは GCC 4.8 で誤って最適化され、2 つの SCU コントローラーを搭載したプラットフォームで何度も実行されました。その結果、S3 状態になるとき、または isci モジュールの削除時にカーネル oops にカーネルパニックが発生していました。今回の更新で、前述のマクロが修正され、上記の問題は発生しなくなります。
BZ#1067722
以前の変更により、ブリッジインターフェイスで設定された VLAN インターフェイスの受信アクセラレーションが有効になりました。ただし、この変更により、VLAN タグ付きのパケットはブリッジをバイパスして VLAN インターフェイスに直接配信することが許可されていました。今回の更新により、トラフィックがブリッジに設定される VLAN インターフェイスに渡される前に、ブリッジによって送信されるようになりました。
BZ#844450
Completely Fair Scheduler (CFS)は、CFS 実行キューのスロットリングタスク中に CFS 期間タイマーが実行されているかどうかを検証しませんでした。したがって、特定の状況では、CFS の期間タイマーが非アクティブで再起動できなかったため、CFS 実行キューが停止するようになりました。この問題を修正するために、CFS は非アクティブであれば、スロットリング関数内で CFS 期間タイマーを再起動するようになりました。
BZ#1069028
ixgbevf ドライバーのバグにより、ixgbevf インターフェイス上の着信パケットからのストライピングされた VLAN 情報が失われる可能性があり、そのパケットは関連する VLAN インターフェイスに到達しませんでした。この問題は、ネットワークの VLAN 情報をネットワークスタックに渡す前にソケットバッファー(skb)に追加することで修正されています。その結果、ixgbevf ドライバーは、VLAN タグ付きパケットを適切な VLAN インターフェイスに渡すようになりました。
BZ#1069737
CIFS コードに対する以前のパッチでは、ユーザーがポート 139 で NetBIOS over TCP サービスを使用して CIFS 共有をマウントできないリグレッションが導入されました。この問題は、get_rfc1002_length ()関数のトップバイトからマスクすることで修正されました。
BZ#880024
以前は、semtimedop セマフォ操作のロックは、リモートの Non-Uniform Memory Architecture (NUMA)ノードアクセスでは十分ではありませんでした。その結果、スピンロックの競合が発生し、同じセマフォにアクセスする多数の並列プロセスを実行すると、semop ()システムコールの遅延とサーバーで高負荷が発生していました。今回の更新により、多くのセマフォ操作、特に大規模な NUMA システムにおけるワークロードのスケーラビリティーとパフォーマンスが向上します。この改善は、semaphore アレイごとのグローバルロックを多くのセマフォ操作の各セマフォロックに変換することで実現され、複数の同時 semop ()操作が可能になります。その結果、パフォーマンスの低下は発生しなくなります。
BZ#886723
ファイルシステムのアンマウントコードとファイルシステムの通知コードの間にまれに競合すると、カーネルパニックが発生する可能性があります。今回の更新で、この問題を防ぐために、一連のパッチがカーネルに適用されました。
BZ#885517
bio 層のバグにより、システムが大量の RAM メモリー断片化状態で実行されると、ユーザー空間プログラムがディスクにデータを書き込むことができなくなります。この問題は、ページが新しいメモリーセグメントを開始し、メモリーセグメントの最大数がすでに到達している場合にのみ、bio 層のそれぞれの関数を変更して、新しいメモリーページの追加を拒否することで修正されました。
BZ#1070856
qla2xxx ドライバーのバグが原因で、カーネルがクラッシュしました。今回の更新では、qla2x00_alloc_iocbs ()関数の "for" ステートメントで誤った条件を修正することで、この問題を解決しています。
BZ#1072373
グローバルクロックの更新を導入した以前の変更により、ホストのタイムスタンプカウンター(TSC)が不安定とマークされると、ゲストマシンの起動が遅くなりました。割り当てられた vCPU の数とともに速度が低下します。この問題を解決するために、グローバルクロック更新のレートを制限するパッチが適用されています。
BZ#1055644
XFS コードに以前にバックポートされたパッチにより、xlog_cil_empty ()関数に無条件呼び出しが追加されました。XFS ファイルシステムがサポート対象外の nodelaylog オプションでマウントされていると、呼び出しにより、初期化されていないスピンロックと結果として生じるカーネルパニックが発生していました。この問題を回避するために、nodelaylog オプションは無効になっています。オプションは引き続き受け入れられますが、効果はありません。(nodelaylog マウントオプションは、最初はアップストリームのテストオプションとしてのみ意図され、その後削除されました。)
BZ#1073129
hrtimers サブシステムのバグにより、clock_was_set ()関数は、ソフト IRQ コンテキストからプロセッサー間割り込み(IPI)と呼ばれ、完了を待つため、デッドロックが発生する可能性があります。clock_was_set ()関数呼び出しを作業コンテキストに移動することで、この問題を修正するためにパッチが適用されました。また、再開プロセス中に、hrtimers_resume ()関数は、他のすべての CPU がオフラインであると仮定するため、現在の CPU に対してのみカーネルタイマーを再プログラムしました。ただし、一部のブート CPU が設定された Xen ゲストを再開する際に、IRQ を無効にして停止する場合など、特定のシナリオでこの仮定は正しくありませんでした。その結果、カーネルタイマーは、CPU がオンラインであっても、ブート CPU 以外で修正されませんでした。この問題を解決するために、hrtimers_resume ()が変更され、初期のソフト IRQ がトリガーされ、オンラインのすべての CPU でカーネルタイマーを正しく再プログラムできるようになりました。
BZ#1073218
vmxnet3 ドライバーのバグにより、ドライバーが netconsole モジュールで使用される場合に潜在的な競合状態がトリガーされていました。競合状態により、ドライバーの内部 NAPI ポーリングルーチンを netpoll コントローラールーチンと同時に実行できるようになり、データの破損と後続のカーネルパニックが発生していました。この問題を修正するために、vmxnet3 ドライバーが変更され、適切な割り込みハンドラーを呼び出して NAPI ポーリングリクエストを適切にスケジュールするようになりました。
BZ#1075713
Red Hat GFS2 ファイルシステムでは、inode ごとの ACL エントリーの数が 25 に制限されていました。ただし、この数字が不十分であったため、setfacl コマンドが失敗しました。この更新により、4 KB ブロックサイズのこの制限が最大 300 の ACL エントリーまで増えました。ブロックサイズが小さい場合、この値はそれに応じて調整されます。
BZ#1053547
SCTP sctp_connectx ()ABI は、32 ビットエミュレーションでコンパイルされた 64 ビットカーネルでは適切に機能しませんでした。そのため、この場合は sctp_connectx ()関数を使用するアプリケーションは実行されませんでした。この問題を修正するために、新しい ABI が実装されました。COMPAT ABI を使用すると、ユーザーデータを COMPAT 固有の構造から SCTP 固有の構造にコピーして変換できます。sctp_connectx ()を必要とするアプリケーションは、32 ビットエミュレーションでコンパイルされた 64 ビットカーネルを使用するシステムで問題なく機能するようになりました。
BZ#1075805
以前は、hrtimer 割り込みが遅れた場合、同じプロセッサーでキューに入れられた将来の保留中の hrtimer イベントはすべて、最初の hrtimer イベントが処理されるまで遅延していました。これにより、すべての hrtimer 処理が長時間停止する可能性がありました。この問題を防ぐために、初回の遅延の hrtimer イベントを処理するときに、期限切れの hrtimer イベントを処理するようにカーネルが変更されました。
BZ#915862
NFSv4 コードの以前の変更により、sync NFSv4 マウントオプションが破損していました。sync マウントオプションの機能を復元するパッチが適用されました。
BZ#1045150
パケットソケットの作成とバインディングを担当するコードは最適化されていないため、socket ()および bind ()システムコールを使用するアプリケーションは想定どおりに機能しませんでした。パケットソケットコードにパッチが適用されたため、特定のケースではソケットの作成とバインディングのレイテンシーが大幅に削減されるようになりました。
BZ#919756
ブロックデバイスコードでの完了とタイムアウト処理間の競合状態により、BUG_ON ()アサーションがトリガーされ、カーネルパニックが生じる可能性があります。この更新では、関連する関数呼び出しと BUG_ON ()アサーションをコードに再配置することで、この問題を解決しています。
BZ#1044117
VSX Machine State Register (MSR)ビットが設定されていても、ユーザーが VSX の状態を保存するのに十分なスペースがない場合、ユーザーのプロセスのコンテキストを PowerPC プラットフォームに保存できませんでした。今回の更新で、このような状況で VSX MSR ビットをクリアできるようになり、ユーザーコンテキストに有効な VSX 状態がないことを示すことができます。
BZ#1043733
カーネルタスクスケジューラーは、CPU cgroups 経由でタスクを移行するときに競合状態をトリガーする可能性がありました。競合により、誤った親タスクグループを参照するタスクにアクセスし、システムが予期せぬ動作をする(たとえば、応答しなくなる)可能性がありました。この問題は、タスクの移行時に正しいタスクグループ情報が適切に保存されるようにすることで解決されています。
BZ#1043353
以前は、システムにメモリーをホット追加すると、メモリー管理サブシステムは、オンラインに設定されているすべてのメモリーセクションに対して、常に無条件のページブロックスキャンを実行していました。ホット追加操作の合計期間は、システムにすでにあるメモリーサイズと、追加するメモリーのサイズの両方によって異なります。したがって、大量のメモリーが追加された場合、またはターゲットノードにすでに大量のメモリーがあった場合、ホットアド操作の完了に過度の時間がかかりました。この更新によりコードが最適化され、ページブロックのスキャンが必要な場合にのみ実行されるため、ホットアド操作の期間が大幅に短縮されます。
BZ#1043051
SELinux ソケット受信フックのバグにより、一部の設定ではピア:recv アクセス制御拒否の受信時にネットワークトラフィックがドロップされませんでした。SELinux ソケット受信フックでのラベル付きネットワークチェックが修正され、説明されている場合にネットワークトラフィックがドロップされるようになりました。
BZ#1042731
d_splice_alias ()関数の最近の変更により、検索中のディレクトリーとは異なるディレクトリーから dentry を返すことができるように、d_splice_alias ()を許可するバグが導入されました。そのため、クラスター環境では、別のクラスターノードのこのディレクトリーで同時クロスディレクトリー操作が実行された間に、ディレクトリーが削除されるとカーネルパニックが発生する可能性がありました。今回の更新で、d_splice_alias ()関数の検索ロジックを修正することで、この状況でのカーネルパニックを回避し、関数が誤ったディレクトリーから dentry を返さなくなりました。
BZ#1040385
Red Hat Enterprise Linux 6.5 以降では、ボンディングデバイスで SCTP を利用する場合、SCTP は、基盤となる物理デバイスにこれらの機能が装備されていることが保証されていない仮想デバイス上でオフロード機能を想定します。その結果、送信パケットのチェックサムが破損し、ネットワーク接続が適切に確立できませんでした。SCTP チェックサム機能を持たないデバイスのパッケージのチェックサムがソフトウェアのフォールバックで適切に計算されるように、パッチが適用されました。Red Hat Enterprise Linux 6.5 以降では、ボンディングデバイスを介した SCTP 接続を確立できるようになりました。
BZ#1039723
新しい関数 release_cb ()で proto 構造体を拡張する以前の変更により、カーネルアプリケーションバイナリーインターフェイス(kABI)の整合性が保たれています。古いカーネルヘッダーに対してコンパイルされたモジュールに対して、この関数に対して新たに導入されたポインターと呼ばれるコアスタックが、範囲外のアクセスと後続のカーネルパニックを引き起こす場合。この問題を回避するために、コアスタックは新しく導入されたスラブフラグ RHEL_EXTENDED_PROTO を認識するように変更されました。これにより、コアスタックは、それをサポートするモジュールの release_cb ポインターに安全にアクセスできます。
BZ#1039534
以前の変更により、メモリーゾーンの回収ロジックの NUMA ノードの割り当ての問題を修正するために、Linux メモリー管理コードから ZONE_RECLAIM_LOCKED フラグが削除されました。ただし、フラグの削除により、1 つのメモリーゾーン内で並列ページ回収が許可され、システムの負荷が大きい場合、不要なスピンロック競合が発生し、その後のパフォーマンスの問題(システムが遅くなったり、応答しなくなる)が発生していました。今回の更新では、ゾーンがスキャン要件を満たしていない場合に、回収スレッドがメモリーゾーンをスキャンしないようにすることで、この問題を解決しています。負荷が大きいシステムは CPU の過負荷ではなくなりますが、想定されるパフォーマンスは継続します。
BZ#1082127
NFSv4 は、NFS クライアントが CLOSE 操作の送信後に NFS4ERR_ADMIN_REVOKED エラーを受け取った場合に誤って処理されました。その結果、クライアントは NFS4ERR_ADMIN_REVOKED エラーを受信していましたが、同じ CLOSE 操作を無期限に送信していました。この状況で NFS クライアントが特定の CLOSE 操作のみを送信するように、NFSv4 コードでパッチが適用されました。
BZ#1037467
Linux メモリー管理の最近の変更により、カーネルは CPU のホットアンプラグ時に CPU ごとの LRU ページベクトルを適切に処理しませんでした。その結果、関連するオフライン CPU のページベクトルがメモリーアカウンティング用にメモリーページを保持していました。これにより、システムのシャットダウン時に libvirtd デーモンが関連するメモリー cgroup ディレクトリーを削除しなくなり、libvirtd が応答しなくなりました。この問題を解決するために、Linux メモリー管理は、関連するページベクターからオフライン CPU のメモリーページを適切にフラッシュするようになりました。
BZ#1037465
cgroup コードで関数呼び出しが誤っているため、notify_on_release 機能が正しく機能しませんでした。この機能は、空の cgroup ディレクトリーを削除するために使用されますが、このバグにより、一部の空の cgroup ディレクトリーがシステムに残っていました。この更新により、cgroup_task_migrate ()関数内の操作を正しく順序付けて、notify_on_release 機能が常に正しくトリガーされるようになりました。
BZ#963785
以前は、NFSv4 により、NFSv4 クライアントが期限切れのファイルロックや損失したファイルロックを再開できました。ファイルが変更されたときは、ファイルが破損してしまう可能性があります。この問題は、一連のパッチによって解決され、NFSv4 クライアントが期限切れのファイルロックまたは失われたファイルロックの回復を試行しなくなりました。
BZ#1036972
NFS ファイルシステムを使用するシステムは、nfsd デーモンの重複応答キャッシュ(DRC)コードの使用のないバグが原因で、応答しなくなるか、カーネル oops をトリガーする可能性があります。この問題は、nfsd が、DRC エントリーの使用を試みる前に unhash を修正し、リストから期限切れのエントリーを再利用するのではなく、スラブから新しい DRC エントリーを割り当てるようにすることで解決されています。
BZ#1036312
ptrace ()システムコールでの Big Kernel Locks (BKL)の非効率使用により、User-mode Linux (UML)システムなどの ptrace ()を広く利用する特定のシステムで BKL の競合が発生し、これらのシステムでパフォーマンスが低下する可能性があります。今回の更新で、関連する BKL が ptrace ()システムコールから削除され、関連するパフォーマンスの問題が解決されました。
BZ#975248
ixgbe ドライバーのバグにより、SR-IOV 環境の PF インターフェイスを介してブリッジデバイスを使用する場合に、インターフェイスリセット時に IPv6 ハードウェアフィルタリングテーブルが正しく書き換えられませんでした。その結果、VF 間の IPv6 トラフィックが中断されました。Multimedia Terminal Adapter (MTA)テーブルの更新が無条件になるように ixgbe ドライバーを変更するようにアップストリームパッチがバックポートされました。これにより、PF のリセット時に MTA テーブルで不整合が生じる可能性がなくなりました。このシナリオでは、VF 間のトラフィックは想定どおりに行われます。
BZ#1116947
以降の Intel CPU は、MSR_CORE_PERF_GLOBAL_STATUS レジスタに新しい Condition Changed ビットを追加しました。以前は、カーネルは、このビットがパフォーマンス割り込みを示していることを前提としていました。これにより、他の NMI ハンドラーの実行および実行が妨げられていました。この問題を修正するために、perf コードのこのビットを無視するパッチがカーネルに適用され、他の NMI ハンドラーが実行できるようになりました。
BZ#975908
mlx4 ドライバーのバグにより、Tx または Rx リングを調整する際に Mellanox イーサネットカードが予期せず停止します。パッチが適用され、mlx または Rx リングの結合が設定されているときに mlx4 ドライバーがイーサネットカードの状態を適切に検証するようになりました。これにより、この問題が解決されました。
BZ#1083748
以前は、ハードウェアはドライバーによって送信されたコマンドを、タグ付き順序で FIFO 実行できました。したがって、コマンドは連続して実行される可能性があり、レイテンシーが大きくなり、スループットの低下が生じる可能性があります。今回の更新で、ATA サブシステムがハードウェアに送信された各コマンドをタグ付けし、ハードウェアがタグ付けされた順序でコマンドを実行できるようになりました。タグ付きコマンドをサポートするコントローラーのパフォーマンスが 30 ~ 50% 向上するようになりました。
BZ#980188
ピアツーピア(PPP)リンクに大量のデータを転送する場合、tty ドライバーの throttle ()関数と unthrottle ()関数の間の競合状態が発生することがあります。その結果、tty ドライバーが応答しなくなり、スロットル状態のままになり、トラフィックが停止されました。また、PPP リンクが頻繁に読み込まれた場合、tty ドライバーの別の競合状態がトリガーされている可能性があります。この競合により、使用可能なバッファー領域の安全でない更新が許可され、停止されたトラフィックが発生する可能性がありました。両方の競合状態に対応する一連のパッチが tty ドライバーに適用されました。最初の競合がトリガーされると、ドライバーループがループし、それぞれのテスト条件の再評価が行われ、上記の状況で中断されないトラフィックフローが保証されます。十分な読み取りロックが原因で 2 つ目の競合が完全に回避され、利用可能なバッファー領域の更新は正しく続行されるようになりました。
BZ#1086450
以前は、Huge Translation Lookaside Buffer (HugeTLB)が無条件で Huge Page へのアクセスを許可していました。ただし、Huge Page でサポートされていない場合の PowerPC アーキテクチャー上の KVM ゲストなど、一部の環境では Huge Page がサポートされない可能性があり、メモリー内のヒュージページとして基本ページを使用しようとすると、カーネルの oops が発生します。この更新により、Huge Page がシステムでサポートされない場合に、HugeTLB が Huge Page へのアクセスを拒否するようになりました。
BZ#982770
コンパクションを使用したメモリー回収の再起動ロジックは、以前は LRU ページベクトルのレベルに適用されていました。ただし、メモリーコンパクションは特定の cgroup のメモリーページだけでなく、メモリーゾーン全体を必要としないため、メモリー割り当てに大幅なレイテンシーが発生する可能性があります。このパフォーマンスの問題は、圧縮でゾーンからの空きページが必要な場合に、再起動ロジックをゾーンレベルに移動し、ゾーン内のすべてのメモリー cgroups のメモリー回収を再起動することで修正されました。
BZ#987634
mlx4 ドライバーのバグは、Blue flame 機能のトラフィックフローと、Tx リングのワークキュー要素(WQE)を処理する際の Tx リングフローのタイムスタンプメカニズム間で競合を引き起こす可能性があります。その結果、mlx4 イーサネットカードの関連キューペア(QP)がエラー状態になり、関連する Tx リングのトラフィックはブロックされました。ドライバーが Tx リングの最後に完了した WQE にスタンプしないように、mlx4 ドライバーにパッチが適用されたため、前述の競合が回避されます。
BZ#1034269
ページテーブルをアップグレードすると、仮想アドレス空間にページテーブルの新しいトップレベルが追加され、新しい Address Space Control Element (ASCE)が作成されます。ただし、仮想アドレス空間の Translation Lookaside Buffer (TLB)は、以前はページテーブルのアップグレード時にフラッシュされませんでした。その結果、TLB には古い ASCE に関連付けられたエントリーが含まれ、予期しないプログラム障害やランダムデータ破損が発生していました。この問題を修正するために、古い ASCE に関連付けられた TLB エントリーが、ページテーブルのアップグレード時に期待どおりにフラッシュされるようになりました。
BZ#1034268
IBM System z の Linux メモリー管理におけるこれまでの変更により、Address Space Control Element (ASCE)タイプの例外のハンドラーが削除されました。その結果、カーネルは ASCE 例外を処理できず、カーネルパニックが発生していました。このような例外が、たとえば、現在のページテーブル制限よりも大きなアドレスでユーザーメモリーにアクセスしようとすると、ユーザー空間プログラムからの例外がトリガーされました。この問題は、ASCE 例外が発生した場合に、標準のページ障害ハンドラー do_dat_exception を呼び出すことで修正されました。
BZ#1104268
マウントオプションパーサーのバグにより、CIFS DFS 共有の接頭辞パスの前にダブルバックスラッシュ('\\')が追加され、特定の環境で誤った No such file エラーが発生する可能性があります。マウントオプションパーサーが修正され、接頭辞パスが想定どおりに単一のバックスラッシュで始まるようになりました。
BZ#995300
Infiniband ドライバーのバグにより、ip および ifconfig ユーティリティーは、ifconfig の場合は "RUNNING" として、それぞれのネットワークカードにケーブルが接続されていない場合でも UP として(IPoIB)インターフェイスのリンクステータスを誤って報告しました。この問題は、コード内の正しい場所でそれぞれの netif_carrier_off ()関数を呼び出すことで修正されました。IPoIB インターフェイスのリンクステータスが、上記の状況で正しく報告されるようになりました。
BZ#995576
カーネルへの以前のパッチにより、動的キューの深さ調整機能が QLogic の qla2xxx ドライバーに追加され、ドライバーは割り当てられた SCSI デバイスのキューの深さを調整できるようになりました。ただし、I/O 負荷が大きい場合に、EMC PowerPath Multipathing がインストールされているシステムなど、特定環境でこの機能を有効にすると、カーネルがクラッシュする可能性があります。この問題を解決するために、動的キューの深さスロットリング機能は qla2xxx ドライバーから削除されました。
BZ#1032350
Completely Fair Scheduler (CFS)のバグは、特定の状況では、cgroups 間でフォークタスクを移動しながら競合状態を引き起こす可能性があります。この競合により、子タスクが親タスクの古い cgroup を指している間に、子タスクにアクセスした場合、フリー後使用エラーが発生し、後続のカーネルパニックが発生する可能性がありました。CFS にパッチが適用され、子タスクが常に有効な親のタスクグループを参照するようになりました。
BZ#998625
高度に断片化された GFS2 ファイルシステムで I/O 操作を実行すると、パフォーマンスが大幅に低下する可能性があります。これは、GFS2 が利用可能なリソースグループ(rgrp)の基礎となる空きブロックの連続したチャンクを検索するために使用される割り当てストラテジーが原因でした。断片化が多い場合における GFS2 ファイルシステムのパフォーマンスを向上させる一連のパッチが適用されています。GFS2 は、最低要件を満たす場合に、rgrp にある最大のエクステントを割り当てるようになりました。また、GFS2 では、マルチブロック予約が指定の rgrp で失敗する最小範囲を追跡することで、マルチブロック予約の場合のビットマップ検索の量も削減しました。これにより、失敗するという不要な rgrp 空きブロック検索を回避することで、GFS2 のパフォーマンスが向上します。さらに、このパッチシリーズでは、修飾解除時にマルチブロック予約が rgrp の予約ツリーから適切に削除されなかった GFS2 ブロック割り当てコードのバグが修正され、最終的に、予約ブロックの数が正しくないために BUG_ON ()マクロがトリガーされます。
BZ#1032347
cgroup コードの競合状態により、カーネルタスクスケジューラーは、cgroups 間で終了タスクを移動する際に use-after-free のバグをトリガーする可能性があり、カーネルパニックが発生していました。この更新により、新しい関数 cpu_cgroup_exit ()を導入することで、カーネルパニックが回避されます。この機能を使用すると、カーネルはまだ空ではない cgroup を解放しません。
BZ#1032343
cgroup コードの競合状態により、カーネルタスクスケジューラーは、cgroups 間で終了タスクを移動する際にカーネルパニックをトリガーする可能性がありました。cgroup コードで適切に使用されたいくつかの関数呼び出しを置き換えて、このカーネルパニックを回避するパッチが適用されました。
BZ#1111631
自動ルートキャッシュ再構築機能は、同じキーを持つ複数のエントリーがキャッシュに含まれているが、TOS、マーク、または OIF ビットが異なるエントリーが含まれている場合、ルートハッシュチェーンの長さを誤って計算する可能性があります。その結果、この機能は再構築の制限に達し、システム上のルーティングキャッシュを無効にする可能性がありました。この問題は、このような重複ルートの数を回避するヘルパー関数を使用することで解決されています。
BZ#1093819
NFS は、以前は、関連する inode のリンク数を直接減らすファイルを削除した後に drop_nlink ()関数と呼ばれていました。その結果、NFS は inode キャッシュを再検証しなかったため、古いファイルハンドルを使用する可能性があり、ESTALE エラーが発生する可能性がありました。ファイルの削除後に NFS が inode キャッシュを正しく検証するパッチが適用されました。
BZ#1002727
以前は、vmw_pwscsi ドライバーは、コマンドの中止が成功した後、SCSI mid-layer へのコマンドを完了しようとすることができました。これにより、二重完了バグと後続のカーネルパニックが発生していました。この更新により、pvscsi_abort ()関数がアボートが完了した後にのみ SUCCESS を返すようになり、ドライバーがコマンドを完了しようとするのを防ぐことができます。
BZ#1030094
IPv6 コードのバグにより、キャッシュされた IPv6 宛先エントリーの数が、トラフィックが多いルーターでガベージコレクターの Treshold に達したときに、ソフトロックアップが発生する可能性があります。この問題に対処するために、一連のパッチが適用されました。これらのパッチにより、ルートのプロービングが非同期で実行され、ガベージコレクションによるデッドロックを防ぐことができます。また、ガベッジコレクターが非同期的に実行されるようになり、他のすべての CPU がガベージコレクションを終了するまで、ガベッジコレクターが同時に要求した CPU が待機できなくなりました。その結果、上記の状況ではソフトロックアップは発生しなくなります。
BZ#1030049
NFS コードのバグにより、DELEGRETURN がステートマネージャーによって処理されている間に非同期セッションエラーが受信された場合、ステートマネージャーと DELEGRETURN 操作がデッドロックになる可能性がありました。状態マネージャーは、非同期 RPC タスクの完了を待機しているため、失敗した DELEGRETURN 操作を処理できませんでした。これは、DELEGRETURN 操作がセッションエラーで無期限に循環していたため、完了できませんでした。セッションエラーを受信し、デッドロックが発生しないように、非同期エラーハンドラーがリカバリーを待機するように一連のパッチが適用されています。
BZ#1030046
RPC クライアントは、最初の RPC 送信が完了する前にタイムアウトした場合、ページデータのゼロコピーを常に再送信します。ただし、O_DIRECT バッファーを使用し、各 TCP ソケットがページへの参照を保持している間に、O_DIRECT バッファーを使用して最初の RPC 呼び出しが完了した場合、このような再送信によりデータが破損する可能性があります。データの破損を防ぐために、RPC 呼び出しの再送が、この場合、sendmsg ()関数を使用して実行します。sendmsg ()関数は、TCP ソケットがページデータの完全なコピーを保持するため、最初の RPC 送信の認証再実稼働を再送信します。
BZ#1095796
nouveau カーネルモジュールのバグにより、特定のマルチディスプレイ設定で誤った表示出力が変更される場合があります。そのため、外部ディスプレイが接続されている Lenovo Thinkpad T420 および W530 ラップトップでは、起動時に LVDS パネルの "bleeding" が空白になり、再起動後にディスプレイコントローラーが機能しなくなる可能性があります。ディスプレイ設定の変更により、さまざまな状況でバグがトリガーされる可能性があります。今回の更新で、nouveau カーネルモジュールが修正され、上記の設定が期待どおりに機能するようになりました。
BZ#1007164
ゲストが Supervisor Mode Execution Protection (SMEP)をサポートする場合、KVM は、ゲストページテーブルエントリー(sptes)に適切なパーミッションビットを設定して、SMEP の強制アクセスをエミュレートします。以前は、KVM は、ゲスト cr4 レジスタではなく、smep ビットがホスト cr4 レジスターに設定されているかどうかを誤って検証していました。その結果、ホストが SMEP をサポートする場合、ホストが SMEP を要求していなくても強制され、これによりゲストシステムが起動できなくなる可能性がありました。今回の更新で、このシナリオで上記の Smep ビットチェックが修正され、ゲストシステムが期待どおりに起動されるようになりました。
BZ#1029585
静的に定義されたゲートウェイに到達できず、それに対応するネイバーエントリーが FAILED 状態になると、再度到達可能になった後もゲートウェイは FAILED 状態のままになりました。これにより、そのゲートウェイ経由のトラフィックのルーティングが妨げられていました。今回の更新により、このようなゲートウェイが自動的にプローブされ、到達可能になったら、ゲートウェイ経由でトラフィックを再度ルーティングできるようになりました。
BZ#1009332
以前は、特定のネットワークデバイスドライバーは、マウントされた直後に ethtool コマンドを受け入れませんでした。その結果、指定されたデバイスドライバーの現在の設定が適用されず、エラーメッセージが返されました。ETHTOOL_DELAY 変数が追加されました。これにより、ethtool ユーティリティーがオプション設定を適用しようとする前にしばらく待機するため、このバグが修正されます。
BZ#1009626
Real-Time (RT)スケジューラーが CPU と wakeup_kswapd ()関数間で RT タスクを移動した際に、システムがデッドロックになり、カーネルパニックが発生する可能性がありました。この問題は修正され、問題のあるメモリー割り当てを削除し、デッドロック安全なコンテキストから wakeup_kswapd ()関数を呼び出すことで修正されました。
BZ#1029530
以前のバージョンでは、e752x_edac モジュールは pci_dev の使用数を誤って処理していました。これにより、PCI デバイス構造に到達し、割り当て解除する可能性がありました。その結果、一部のシステムでモジュールを複数回読み込むと、カーネルパニックが発生する可能性がありました。今回の更新では、モジュールを繰り返し読み込みおよびアンロードすることでトリガーされる使用数が修正され、カーネルパニックは発生しなくなります。
BZ#1011214
IPv4 コードおよび IPv6 コードには、断片化されたパッケージが適切に再構築されないようにする conntrack 断片化処理に関連するいくつかの問題が含まれていました。この更新により一連のパッチが適用され、MTU 検出が適切に処理され、フラグメントが正しく一致し、パケットが再構築されるようになりました。
BZ#1028682
カーネルは環境と電源警告(EPOW)割り込みを正しく処理しませんでした。これにより、"virsh shutdown" コマンドが IBM POWER8 システム上のゲストをシャットダウンすることができませんでした。この更新により、カーネルが EPOW イベントを正しく処理し、各 EPOW イベントの情報的説明を出力するようになりました。検出された各 EPOW に関する詳細情報は、Real-Time Abstraction Service (RTAS)のエラーログに記載されています。
BZ#1097915
ブリッジ MDB RTNL ハンドラーが、複数のブリッジが設定されたシステムからブリッジを削除した後に誤って削除されました。これにより、残りのブリッジからのマルチキャスト IGMP スヌーピングデータが表示されないなど、さまざまな問題が発生していました。今回の更新で、ブリッジハンドラーがブリッジモジュールがアンロードされた後にのみ削除され、マルチキャスト IGMP スヌーピングデータが上記の状況で正しく表示されるようになりました。
BZ#1098658
SCSI コードへの以前の変更により、SCSI デバイスの削除時に発生する可能性のある競合状態が修正されました。ただし、この変更は、新しいバージョンのカーネルと比較して異なる値を返すブロックレイヤーコードの特定の機能を使用しているため、パフォーマンスの低下を引き起こしました。今回の更新で、SCSI コードが、ブロックレイヤーコードによって返される値を適切に使用するように変更されました。
BZ#1026864
カーネルの oops を防ぐために、md ドライバーの以前の変更により、RAID5 ボリュームの TRIM 操作が無効になりました。ただし、MD RAID ボリュームが別の RAID レベルに再形成された場合、RAID4 パーソナリティは特定の再成形に使用されるため、作成されるボリュームで TRIM が無効になる可能性があります。RAID レベルの変更前にスタッキング制限を設定することにより、この問題を修正するパッチが適用され、RAID アレイの破棄(TRIM)の粒度が正しく行われるようになりました。
BZ#1025439
最新の修正により、アクティブな XFS ログに対応しようとするとデッドロックが阻止され、xfs_log_need_covered ()関数の動作が変更されました。ただし、XFS ジャーナル同期操作の一環として XFS ログの調整が正しく更新されるように、xfs_log_need_covered ()も呼び出されます。その結果、XFS ファイルシステムをシャットダウンすると、同期操作が失敗し、一部のファイルが失われる可能性があります。XFS ジャーナルにダミーレコードをログに記録することで、XFS ログの末尾が確実に更新されるようにパッチが適用されました。同期操作は正常に完了し、この状況ではファイルが適切にディスクに書き込まれます。
BZ#1025224
タグ挿入ロジックにエラーがあり、ボンディングは、スレーブデバイスにハードウェア VLAN アクセラレーションがない場合に処理されました。その結果、ハードウェア VLAN タグ挿入なしでスレーブデバイスを通過する場合、ネットワークパケットは 2 回タグ付けされ、ボンディングデバイス上の VLAN を使用するネットワークカードが正しく機能しませんでした。今回の更新により、冗長な VLAN タグ挿入ロジックが削除され、不要な動作は発生しなくなります。
BZ#1024683
Emulex lpfc ドライバーのバグにより、ドライバーは SCSI バッファーを適切に割り当てることができず、64 ビット PowerPC システムにある lpfc アダプターのパフォーマンスが大幅に低下しました。この問題に対処するパッチが適用され、lpfc が SCSI バッファーを正しく割り当て、lpfc アダプターが 64 ビット PowerPC システムで期待どおりに機能するようになりました。
BZ#1024631
以前は、特定の SELinux 機能は、INET ソケット上のトラフィックを処理するときに、IPv4 の処理時に TCP 同期承認(SYN-ACK)パケットを正しく処理しませんでした。最初の SYN-ACK パケットには SELinux によって誤ってラベル付けされました。そのため、アクセス制御の決定は、新しい接続のラベルではなく、サーバーソケットのラベルを使用して行われました。さらに、SELinux は、アウトバウンドラベルが付いた IPsec トラフィックを適切に検証せず、誤ったアクセス制御の決定により同様の問題が発生していました。これらの問題に対応する一連のパッチが SELinux に適用されました。初期の SYN-ACK パケットが正しくラベル付けされ、SELinux はすべての SYN-ACK パケットを期待どおりに処理するようになりました。
BZ#1100127
Open vSwitch カーネルモジュールに対する以前の変更により、use-after-free の問題が発生し、このモジュールを使用するシステムでカーネルパニックが発生していました。この更新により、影響を受けるオブジェクトがコード内の正しい場所に解放されるため、問題を回避できます。
BZ#1024024
以前は、GFS2 カーネルモジュールが gfs2_bufdata スラブキャッシュでメモリーリークし、gfs2_remove_from_journal ()関数で use-after-free 競合状態をトリガーできました。これにより、GFS2 ファイルシステムのマウントを解除した後、GFS2 スラブキャッシュにオブジェクトが含まれ、その後、特定の状況でカーネルパニックが生じる可能性があります。一連のパッチが GFS2 カーネルモジュールに適用され、すべてのオブジェクトがスラブキャッシュから解放され、カーネルパニックが回避されます。
BZ#1023897
RSXX DMA 処理コードのバグにより、DISCARD 処理コードの DISCARD 関数を呼び出し、DISCARD、READ、および WRITE 操作が同時に発行されたときに PowerPC アーキテクチャーで競合状態を発生させました。ただし、DISCARD 操作にはマッピングされないため、常に 0 の DMA アドレスが割り当てられます。したがって、この競合により、別の操作および後続の EEH イベントに対してマップされたメモリーが解放される可能性があります。パッチが適用され、DISCARD 操作が pci_unmap_page ()を呼び出すことができないため、前述の競合状態が回避されます。
BZ#1023272
mlx4 ドライバーのリグレッションバグにより、大きな負荷で Mellanox mlx4 アダプターが応答しなくなり、IOMMU 割り当てエラーがシステムログに記録されます。パッチが mlx4 ドライバーに適用され、ドライバーが Rx パスでメモリーを割り当てるときに最後のメモリーページフラグメントを計算するようになりました。
BZ#1021325
XFS ファイルシステムで読み取り操作を実行する場合は、バッファー readahead に失敗すると、バッファーの readahead が、エラーでマークされたキャッシュメモリーにバッファーを残すことができます。これにより、I/O 操作の完了時に古いエラーが検出される可能性がありました。これは、ほとんどの呼び出し元が後続の読み取りのバッファーの b_error フィールドがゼロにならないためです。この問題を回避し、正しい I/O エラー検出を確実にするために、ファイルに対して I/O 操作を送信する前に、使用済みバッファーの b_error フィールドがゼロアウトされるようになりました。
BZ#1034237
メモリーコントロールグループ(cgroup)で Out of Memory (OOM)状況の処理中にカーネルが使用したロックメカニズムにより、OOM killer は、多くのプロセスが OOM をトリガーする場合に意図された通りに機能しませんでした。その結果、システム全体が応答しなくなるか、応答しなくなる可能性がありました。このロックメカニズムを改善するために一連のパッチが適用され、OOM killer が OOM 負荷が大きい場合にメモリー cgroup で期待どおりに機能するようになりました。
BZ#1104503
GRE トンネリングコードのバグにより、カスタム名で GRE トンネルを作成できませんでした。今回の更新で、ip_tunnel_find ()関数の挙動が修正され、ユーザーがカスタム名で GRE トンネルを作成できるようになりました。
BZ#1020685
システムがメモリーストレスの状態にあると、tg3 ドライバーの二重フリーバグがトリガーされ、NIC が予期せず停止し、その後にカーネルパニックが発生します。影響を受けるリングバッファーが正しく解放されるように、各コードを再構築するパッチが適用されました。
BZ#1021044
BIOS がシステムの起動時に、指定した温度ゾーンに関する重要なトリップポイントに負の値を返した場合、温度ゾーン全体が無効になり、ACPI エラーが出力されました。しかし、その最害ゾーンは、クールのためにまだ必要とされているかもしれません。今回の更新により、ACPI の温度管理が変更され、この状況で関連する重要なトリップポイントのみが無効になりました。
BZ#1020461
bcma ドライバーの一部がないため、brcmsmac カーネルモジュールには、関連する udev イベントを適切に処理するためにカーネルが必要とする内部エイリアスのリストがありませんでした。その結果、システムの起動時に bcma ドライバーがデバイスに対してスキャンされると、これらの udev イベントは無視され、カーネルは brcmsmac モジュールを自動的に読み込みませんでした。欠落しているエイリアスを提供するパッチが適用され、brcmsmac モジュールの udev リクエストは期待どおりに処理され、カーネルが起動時に brcmsmac モジュールを自動的にロードするようになりました。
BZ#1103471
以前は、KVM はホスト PCI デバイスの PCI ドメイン(セグメント)番号を受け入れなかったため、ゼロ以外の PCI セグメントの一部である PCI デバイスを仮想マシンに割り当てることができませんでした。この問題を解決するために、KVM はスロット、デバイス、および関数番号に加えて、PCI ドメイン番号を受け入れるように拡張されました。
BZ#1020290
EDAC ドライバーのバグにより、ドライバーはデコードに失敗し、AMD ファミリー 16h プロセッサーでエラーを正しく報告できませんでした。今回の更新で、欠落しているケースステートメントがコードに組み込まれ、EDAC ドライバーが期待どおりにエラーを処理できるようになりました。
BZ#1019578
igb ドライバーへの以前の変更により、ethtool ユーティリティーがイーサネットデバイスの機能を誤って判断して表示していました。今回の更新で igb ドライバーが修正され、実際のリンク機能が適切に判断されるようになり、ethtool はドライバーで利用可能なデータの依存関係を可能な限り正確に値を表示できるようになりました。
BZ#1019346
以前は、仮想マシンに割り当てられた ixgbevf ドライバーを使用するデバイスは、Physical Function (PF)インターフェイスが停止している場合、Jumbo MTU 値を自動的に調整できませんでした。PF デバイスが起動すると、関連する仮想機能(VF)デバイスの MTU 値が正しく設定されていませんでした。これは、PF と VF インターフェイス間の通信チャネルを設定し、PF と VF の間の最初のネゴシエーションが行われたことが原因でした。この問題を修正するために、ixgbevf ドライバーの構造的な変更が行われ、カーネルが PF と VF の間で正しい API を正常にネゴシエートできるようになり、この状況では MTU 値が VF インターフェイスに正しく設定されるようになりました。
BZ#1024006
NFSv4 状態 ID リカバリー中に、ゼロ状態 ID を持つ LOCK 操作で無限ループの問題を修正したパッチのバッチをバックポートすると、パッチの一部が省略されていました。その結果、多くの場合にシステムが応答しなくなる可能性がありました。パッチの欠落しているチャンクが追加され、このハングの問題が解決されました。
BZ#1018138
トレース中にトレースクロックが変更された場合、カーネルはカーネルリングバッファーをリセットしませんでした。ただし、新しいクロックソースは以前のクロックソースと一貫性がなく、結果トレースレコードに比較可能なタイムスタンプが含まれる可能性があります。トレースレコードに同等のタイムスタンプのみが含まれるようにするために、トレースクロックが変更されるたびにリングバッファーがリセットされるようになりました。
BZ#1024548
一致しない DMA バッファーサイズで Haswell HDMI オーディオコントローラーを使用すると、これらのオーディオコントローラーは、特定のオーディオストリーム設定の次の再起動までロックされる可能性があります。Intel の High Definition Audio (HDA)ドライバーにパッチが適用され、Haswell HDMI オーディオコントローラーの DMA バッファーアライメント設定を強制します。これらのオーディオコントローラーが期待どおりに機能するようになりました。
BZ#1024689
仮想ファイルシステム(VFS)コードへの以前の変更には、32 バイトの PATH_MAX 変数の削減が含まれていました。ただし、この変更は do_getname ()関数に伝播されず、getname ()関数と do_getname ()関数間のインタラクションに悪影響がありました。今回の更新で do_getname ()が変更され、この機能が期待どおりに機能するようになりました。
BZ#1028372
以前は、インターフェイスから IPv6 アドレスを削除する際に、そのアドレスに関連する到達不能なルートは IPv6 ルーティングテーブルから削除されませんでした。これは、ルートの検索時に不適切な機能で使用される IPv6 コードが原因で発生しました。この問題を回避するために、この状況で rt6_lookup ()ではなく、ip6_route_lookup ()関数を使用するように IPv6 コードが変更されました。IPv6 アドレスが削除されると、関連するすべてのルートがルーティングテーブルから適切に削除されるようになりました。
BZ#1029200
bnx2x ドライバーの統計フローのバグにより、必要なロックを取らずにカードの DMA エンジン(DMAE)にアクセスしました。その結果、以前にキューに入れられた DMAE コマンドが上書きされ、仮想機能はそれぞれの物理機能への要求でタイムアウトする可能性がありました。バグをトリガーする可能性は高くなり、SR-IOV 仮想機能が設定されています。DMAE コマンドを上書きすると、SR-IOV を使用せずに他の問題が発生する可能性もあります。この更新により、DMAE を使用するすべてのフローが同じ API を使用し、これらのすべてのフローによって適切なロックスキームが保持されるようになりました。
BZ#1029203
bnx2x ドライバーは、VF-PF チャネルを使用して仮想機能(VF)から受け取ったサポート対象外の TLV を誤って処理していました。VF のドライバーが既知のサポートされていない TLV コマンドを Physical Function に送信すると、PF のドライバーが応答しませんでした。その結果、VF-PF チャネルは不安定な状態のままになり、VF は最終的にタイムアウトしていました。サポート対象外の TLV が適切に処理され、PF 側で応答するように、VF-PF ロックスキームを修正するパッチが適用されました。また、サポート対象外の TLV では、以前は VF-PF 操作のロックに使用されるミューテックスがレンダリングされる可能性がありました。その後、mutex はコードの重要なセクションの保護を停止し、PF が VF から追加の TLV を受信すると、エラーメッセージが生成される可能性がありました。VF-PF チャンネルロックスキームを修正するパッチが適用され、サポート対象外の TLV は VF-PF ロックを壊すことができなくなりました。
BZ#1007039
複数のプロセスから単一のファイルにバッファーされた WRITE 操作を実行する場合、NFS コードでは、ファイルロックがまったく関与していなくても、アクセスされているファイルとロック所有者情報が同じであるかどうかを常に検証していました。これにより、ファイルに書き込む前に、フォークされた子プロセスが親プロセスでディスクに書き込まれるダーティーデータを同期する必要があるため、パフォーマンスが低下しました。また、リクエストを 1 つの READ または WRITE RPC 呼び出しに結合すると、ファイルロックが関与していなくても、ロック所有者情報が指定のファイルと一致しなかった場合、NFS は要求を拒否しました。これにより、パフォーマンスが低下しました。この一連のパッチを使用して、関連するテスト条件を緩和し、ロック所有者の互換性が上記のケースで検証されなくなり、これらのパフォーマンスの問題が解決されます。
BZ#1005491
これまでの変更により、txselect パラメーターの形式が変更されたため、InfiniBand qib ドライバーは HP Blade サーバーの HP branded QLogic QDR InfiniBand カードをサポートできませんでした。この問題を解決するために、ドライバーの解析ルーチンである setup_txselect ()が、複数値文字列を処理するように変更されました。
BZ#994724
RAID アレイの停止中に RAID アレイの書き込みを許可した競合状態により、md ドライバーがデッドロックになる可能性がありました。デッドロックによりバッファーがディスクに書き込まれなくなり、デバイスへのすべての I/O 操作が応答しなくなっていました。今回の更新により、md ドライバーが変更されたため、このデッドロックが回避されます。
BZ#1090423
以前は、特定の状況でダブル低下した RAID6 アレイを回復すると、データが破損する可能性がありました。これは、md ドライバーが、単一の動作が低下した配列のみに対して安全に使用できる最適化を使用しているために発生する可能性があります。この更新により、二重低下 RAID6 アレイの復旧中にこの最適化が省略されます。
BZ#1034348
以前は、NFS では、ディレクトリーでリンクされていないファイルが閉じられた直後にディレクトリーを削除する際に、サイレント名前変更操作と rmdir ()関数間の競合が許可されていました。その結果、rmdir ()が EBUSY エラーで失敗する可能性がありました。この更新により、NFS が非同期操作が完了するのを待ってから rmdir ()操作を実行できるようにパッチが適用されます。
BZ#1034487
状態マネージャー、kswapd デーモン、および sys_open ()関数の間のデッドロックは、ステートマネージャーが期限切れの状態から回復し、リカバリーの OPEN 操作が処理されると発生する可能性があります。この問題を修正するために、NFS は、このような状況で NFS4ERR_DELAY を除き、LAYOUTRETURN 操作(pNFS 操作)からのすべてのエラーを無視するように変更されました。
BZ#980621
以前は、いくつかの Blade サーバーを備えた HP BladeSystem Enclosure などの特定の環境では、kdump カーネルが、利用可能な割り込みベクトルがないために、起動時にカーネルパニックが発生したり、応答しなくなることがありました。これにより、kdump はコアダンプの取得に失敗しました。利用可能な割り込みベクトルの数を増やすには、kdump カーネルをより多くの CPU で起動できます。ただし、kdump カーネルは常にブートストラッププロセッサー(BSP)で起動しようとします。これにより、特定の状況でカーネルが複数の CPU を起動できなくなる可能性があります。今回の更新で、新しいカーネルパラメーター disable_cpu_acipid が導入されました。これにより、kdump カーネルは起動時に BSP を無効にし、複数のプロセッサーで正常に起動できます。これにより、デバイスが多数あるシステムで利用可能な割り込みベクトルの不足の問題が解決され、kdump がこれらのシステムでコアダンプを正常にキャプチャーできるようになりました。
BZ#1036814
ext4_releasepage ()関数は以前、PageChecked フラグが設定されたページを渡す際に不要な警告メッセージを出力していました。カーネルログで無関係な警告を回避するために、今回の更新で、関連する WARN_ON ()が ext4 コードから削除されます。
BZ#960275
以前は、libcap などのユーザー空間パケットキャプチャーライブラリーは、現在のカーネルでサポートされる Berkeley Packet Filter (BPF)拡張機能を決定するための制限がありました。この制限は、tcpdump ユーティリティーで実行される VLAN パケットフィルタリングに悪影響があり、tcpdump がフィルターされたパケットを正しくキャプチャーできないことがありました。したがって、この更新では、getsockopt ()関数の引数として指定できる新しいオプション SO_BPF_EXTENSIONS が導入されました。このオプションにより、パケットキャプチャーツールが現在のカーネルでサポートされる BPF 拡張機能に関する情報を取得できます。その結果、tcpdump ユーティリティーでパケットを適切にキャプチャーできるようになりました。
BZ#1081282
RTM_NEWLINK メッセージには、指定のネットワークインターフェイス(NIC)のすべての仮想機能(VF)に関する情報が含まれ、この情報にフィルターが適用されないと非常に大きくなる可能性があります。以前は、カーネル netlink インターフェイスでは、getifaddr ()関数が、フィルターされていないコンテンツで RTM_NEWLINK メッセージを処理していました。特定の状況では、カーネルの netlink インターフェイスは特定の NIC グループのデータを省略し、getifaddr ()が無期限にループして影響を受ける NIC に関する情報を返すことができません。今回の更新では、フィルターされたコンテンツを含む RTM_NEWLINK メッセージのみを提供して、この問題を解決しています。
BZ#1040349
Hyper-V 環境でゲストを起動し、十分な Programmable Interval Timer (PIT)割り込みが失われたか、時間どおりにゲストに挿入されていない場合、カーネルパニックが発生し、ゲストが起動に失敗しました。この問題は、Hyper-V 環境でゲストを実行しているときに関連する PIT チェックをバイパスすることで修正されました。
BZ#1040393
これまで、sci ドライバーは、sci_apc_agent_link_up ()関数でハードリセットタイムアウトが発生した場合に、誤った BUG_ON ()アサーションをトリガーしていました。リセット後に SATA デバイスがリンクを復元できなかった場合、iso ポートはリンクアップ待ちの状態に戻す必要がありました。ただし、このようなケースでは、ポートが resetting 状態にならず、カーネルパニックが発生する可能性があります。誤った BUG_ON ()アサーションを削除することで、この問題が修正されました。
BZ#1049052
ネットワークコンソールロギングのバグが複数であるため、ネットワークコンソールの送信操作とドライバーの IRQ ハンドラー間の競合状態が発生し、ネットワークコンソールが無効なメモリーコンテンツにアクセスできる可能性がありました。その結果、vmxnet3 などの各ドライバーは BUG_ON ()アサーションをトリガーし、システムは予期せず終了しました。これらのバグに対処するパッチが適用され、送信操作を処理する前にドライバーの IRQ が無効になり、ネットワークコンソールが RCU で保護された(読み取りコピー更新)データに正しくアクセスするようになりました。上記の条件により、ネットワークコンソールロギングを使用するシステムがクラッシュしなくなりました。
BZ#1057704
ネットワークインターフェイスがプロミスキャス(PROMISC)モードで実行されている場合、VLAN がインターフェイスに接続されていない場合でも、インターフェイスは VLAN タグ付きフレームを受信し、処理することがあります。ただし、フレームに VLAN グループが割り当てられていないと、enic ドライバーは PROMISC モードの VLAN タグフレームを持つパケットの処理を正しく処理せず、さまざまな問題が発生していました。VLAN グループを正しく定義せずに VLAN タグ付きのフレームを処理するには、フレームを VLAN コードで処理する必要があります。これにより、パケットの VLAN グループフィールドが空かどうかを検証することができなくなります。
BZ#1058528
dm-bufio ドライバーは blk_unplug ()関数を呼び出して、プラグインした I/O 要求をフラッシュしませんでした。したがって、dm-bufio によって送信された要求は 3 ミリ秒遅延するため、パフォーマンスが低下する可能性がありました。今回の更新により、dm-bufio が期待どおりに blk_unplug ()を呼び出すようになり、関連するパフォーマンスの問題が回避されます。
BZ#1059943
linkat ()システムコールを修正した以前の変更により、ファイルシステムリンク操作で ESTALE エラーコードが返された場合に、マウントポイント参照リークと後続のメモリーリークが導入されました。これらの問題は、このような場合に古いマウントポイント参照を適切に解放することで修正されています。
BZ#1062494
カーネルメモリーを割り当てる場合、構造体名を引数として持つ sizeof ()関数と呼ばれる SCSI デバイスハンドラー。ただし、変更されたファイルは誤った構造名を使用していたため、メモリー量が不十分になり、その後のメモリー破損が発生していました。今回の更新で、関連する sizeof ()関数呼び出しが、構造体名ではなく構造へのポインターを使用するように変更され、メモリーが常に正しく割り当てられるようになりました。
BZ#1065304
カーネルスケジューラーへの以前のパッチにより、init_numa_sched_groups_power ()関数の divide-by-zero バグによって引き起こされるカーネルパニックが修正されました。ただし、そのパッチにより、標準の Non-Uniform Memory Access (NUMA)トポロジーを備えたシステムでリグレッションが発生し、1 つの NUMA ドメインを除くすべての cpu_power が想定される値の 2 倍に設定されました。これにより、処理する十分なキューに入れられたタスクがあり、システムパフォーマンスに悪影響があっても、タスクスケジューリングが正しくなくなり、一部のプロセッサーがアイドル状態のままになりました。今回の更新で、カウントされていないすべての CPU の cpu_power に推定値を追加することにより、標準の NUMA トポロジーを持つシステムの cpu_power が想定される値に設定されるようになりました。Task スケジューリングは、このようなバグに関連するパフォーマンスの問題なしに、これらのシステムで期待どおりに機能するようになりました。
BZ#1018581
ゲストがユーザーモードで実行されている間、KVM がゲストにマスク不可割り込み(NMI)を挿入しなかったため、再起動中に Microsoft Windows 7 KVM ゲストが応答しなくなる可能性がありました。この問題を解決するために、KVM コードに一連のパッチが適用され、ゲストマシンの再起動時に KVM が NMI を正しく処理できるようになりました。
BZ#1029381
今回の更新以前は、ゲストが提供する値が、ホストに割り当てられたソケットバッファーの先頭の長さとして使用されていました。ホストがメモリー負荷が高く、ゲストが指定した値が大きすぎると、割り当てが失敗し、ゲストの Tx パスでパケットドロップが停止します。今回の更新で、ゲストが提供する値が妥当なサイズに制限され、ホスト上のメモリー負荷に関係なくソケットバッファーの割り当てが成功するようになり、ゲストはパケットドロップや停止が発生しなくてもパケットを送信できます。
BZ#1080637
turbostat ユーティリティーは、Intel Core Processors が 4 番目に生成されるシステムで使用されると、エラーメッセージを生成しました。この問題を修正するために、カーネルは C8、C9、および C10 C 状態の C 状態常駐情報を提供するために更新されました。

機能拡張

BZ#876275
カーネルは、AMD システムで 1TB 以上の RAM を持つメモリー設定をサポートするようになりました。
BZ#990694
ユーザーは、パケットごとに IPv4 で ToS、TTL、および priority 値を設定できるようになりました。
BZ#1038227
デバイスマッパーに大幅な機能拡張がいくつか、Red Hat Enterprise Linux 0.1.5 で導入されました。
  • 高速ストレージデバイスが低速なストレージデバイスのキャッシュとして機能できる dm-cache device-mapper ターゲットが、テクノロジープレビューとして追加されました。
  • 負荷分散に使用できる他のパスがある場合、device-mapper-multipath ALUA 優先度チェッカーは、優先パスデバイスを独自のパスグループに配置しなくなりました。
  • multipath.conf ファイルの fast_io_fail_tmo パラメーターが、ファイバーチャネルデバイスに加えて iSCSI デバイスで動作するようになりました。
  • デバイスマッパーのマルチパスが sysfs ファイルを処理する方法を改善するため、マルチパスデバイスを使用するセットアップでパフォーマンスを向上できるようになりました。
  • multipath.conf に新しい force_sync パラメーターが導入されました。このパラメーターは非同期パスチェックを無効にします。これは、多数のマルチパスデバイスを持つセットアップにおける CPU 競合の問題の数を制限するのに役立ちます。
BZ#922970
次世代の Intel のモバイルプラットフォームのサポートが Red Hat Enterprise Linux pmproxy に追加され、関連するドライバーが更新されました。
BZ#922929
今後の AMD プロセッサーでは、重要なイベントタイプに使用される L2 イベントに、モデル固有登録(MSR)の新しい銀行が提供されます。これらの L2 キャッシュパフォーマンスカウンターは、パフォーマンスとデバッグで非常に有益です。
BZ#1076147
dm-crypt モジュールが複数の CPU を使用するように変更され、暗号化のパフォーマンスが大幅に改善されました。
BZ#1054299
qla2xxx ドライバーがバージョン 8.05.00.03.06.5-k2 にアップグレードされ、mailbox コマンドでさまざまなタイムアウトの問題を修正するために、以前のバージョンに対するバグ修正が数多く追加されました。
BZ#1053831
IBM System z の IPL デバイス(ipldev)およびコンソールデバイス(condev)のキーワードは、システムが cio_ignore コマンドを使用してインストール時にすべてのデバイスをブラックリストに登録し、デフォルトの CCW コンソールデバイス番号がないデバイスも、Linux ゲストのクローンを作成するためのベースとしての IPL デバイス以外のデバイス、または CCW コンソール以外のデバイスを使用しない ramdisk ベースのインストールで簡単にインストールできるように有効になっています。
BZ#872311
CIFS で FIPS モード暗号フィルタリングを効率的に処理するように cifs カーネルモジュールが更新されました。
Red Hat Enterprise Linux 6 のすべてのユーザーは、これらの問題を修正し、これらのバグを修正し、これらの機能強化を追加する更新パッケージをインストールします。この更新を有効にするには、システムを再起動する必要があります。

8.105. kexec-tools

複数のバグを修正し、さまざまな拡張機能を追加する kexec-tools パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
kexec-tools パッケージには、カーネルの kexec 機能のユーザー空間コンポーネントを設定する /sbin/kexec バイナリーおよびユーティリティーが含まれています。/sbin/kexec バイナリーは、通常の再起動またはパニックの再起動のいずれかで、カーネルの kexec 機能を使用して、新しいカーネルを簡単に起動できるようにします。kexec fastboot メカニズムを使用すると、すでに実行中のカーネルのコンテキストから Linux カーネルを起動できます。

バグ修正

BZ#806992
以前は、デバイスの 1 つがデフォルトゲートウェイで設定され、もう 1 つがプライベートネットワークへの静的ルートを持つ 2 つ以上のネットワークインターフェイスを設定した場合、kdump はデフォルト以外の静的ルートを無視していました。その結果、kdump はプライベートネットワークへのルートを設定していないため、NFS または SSH 経由でコアファイルをダンプできませんでした。このバグは修正され、kdump は想定通りに NFS または SSH でカーネルを正常にダンプするようになりました。
BZ#1061480
以前は、複数の CPU でクラッシュカーネルを起動すると、Boot Strap Processor (BSP)でクラッシュが発生した場合に、一部のシステムが応答しなくなることがありました。このバグを修正するために、初期化スクリプトが変更され、BSP ID として機能する disable_cpu_apicid カーネルオプションが自動的に含まれるようになりました。また、ユーザーは nr_cpus オプションの値を変更して、システムで使用される CPU の数を指定する必要があります。この修正により、ユーザーはシステム上に複数の CPU でクラッシュカーネルを正常に使用できるようになりました。
BZ#1128248
mkdumprd ユーティリティーの wait_for_multipath ルーチンのバグにより、kdump は特定の設定で多数のマルチパスデバイスを持つコアファイルをダンプできない可能性があります。今回の更新でこの問題が解決され、マルチパスデバイスが多数あるシステムで kdump が期待どおりに機能するようになりました。
BZ#1022871
以前は、kdump は、kdump ターゲットとして指定された DASD FBA デバイスを備えた IBM System z マシンのコアファイルをキャプチャできませんでした。この問題は、DASD FBA タイプデバイスのサポートを kdump に追加することで修正され、上記の設定で期待どおりにコアファイルをキャプチャーできるようになりました。
BZ#1122880
mkdumprd ユーティリティーの SELinux テスト状態が正しくないため、kdump カーネルが SELinux ポリシーのロードに失敗し、不明なオペランドエラーを生成する可能性がありました。この更新により影響を受ける状態が修正され、kdump が意図したとおりに動作するようになりました。
BZ#1122883
以前は、mkdumprd ユーティリティーは、特定の状況で存在しない ifcfg ファイルに関する誤った警告メッセージを出力する可能性がありました。この問題は修正され、kdump がこれらの警告メッセージを出力しなくなりました。
この更新では、次の が追加されます。

機能拡張

BZ#929312, BZ#823561, BZ#1035156
makedumpfile ツールがバージョン 1.5.6 にアップグレードされ、複雑なデータ構造、暗号化キー、その他の指定された機密データをダンプファイルから排除するためのカスタム EPPIC マクロのフィルタリングとサポートなど、以前のバージョンに対するバグ修正および機能拡張が数多く追加されました。
BZ#1083938
クラスター環境での kdump_fence エージェントのサポートの一環として、新しいオプション fence_kdump_nodes と fence_kdump_args が kdump.conf ファイルに導入されました。fence_kdump_nodes オプションを使用して、kdump_fence エージェントから通知を送信するホストを一覧表示します。fence_kdump_args は、kdump_fence エージェントにコマンドライン引数を渡すために使用されます。
kexec-tools のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.106. keyutils

1 つのバグを修正する keyutils パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
keyutils パッケージは、Linux カーネルキー管理機能を制御するユーティリティーを提供し、カーネルがユーザー領域まで呼び出すメカニズムを提供して、インスタンス化したキーを取得します。

バグ修正

BZ#1075652
以前は、"keyctl show" コマンドでネストされたキーリングの省略されたツリーが誤って表示されるため、2 つのキーリングを超えるキーリングツリーが完全に表示されませんでした。このバグは修正され、"keyctl show" はキーリングツリー全体を期待どおりに表示するようになりました。
さらに、"keyctl show" コマンドは、フィールド幅を展開して完全な 10 進数キー ID を表示しませんでした。今回の更新により、キー ID フィールドが正しく拡張されるようになりました。
また、keyctl padd コマンドおよびその他のパイプコマンドの入力データの最大サイズが 1MB に増加しました。
最後に、"keyctl padd" コマンドおよびその他のパイプコマンドは、バイナリー入力でゼロ値のバイトを特別に処理しないように変更されました。
keyutils のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.107. krb5

複数のセキュリティー問題を修正する krb5 パッケージを更新し、Red Hat Enterprise Linux 6 でいくつかのバグが利用できるようになりました。
Red Hat Product Security チームは、本件によるセキュリティー上の影響度を中程度の影響と評価しています。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
Kerberos はネットワーク認証システムであり、信頼できるサードパーティーの Kerberos Key Distribution Center (KDC)を使用して、クライアントとサーバーが相互に認証できるようにします。

セキュリティーの修正

CVE-2013-1418CVE-2013-6800
KDC が複数のレルムを提供した場合、特定のリクエストによって setup_server_realm ()関数が NULL ポインターを逆参照する可能性がありました。リモートの認証されていない攻撃者は、この不具合を利用して、特別に細工されたリクエストを使用して KDC をクラッシュさせることができます。
CVE-2014-4344
NULL ポインター逆参照の不具合が MIT Kerberos SPNEGO アクセプターで継続トークンについて見つかりました。リモートの認証されていない攻撃者は、この不具合を悪用して GSSAPI 対応のサーバーアプリケーションをクラッシュする可能性があります。
CVE-2014-4345
KDC データベースの LDAP バックエンドで使用された場合、KADM5 管理サーバー(kadmind)のバッファーオーバーフローが見つかりました。リモートの認証された攻撃者は、この脆弱性を使用して、kadmind を実行しているシステムで任意のコードを実行する可能性があります。
CVE-2014-4341CVE-2014-4342
MIT Kerberos が特定のリクエストを処理する方法で、読み取り上の 2 つのバッファーの不具合が見つかりました。クライアントまたはサーバーアプリケーションの GSSAPI セッションにパケットを挿入できるリモートの認証されていない攻撃者は、これらの欠陥のいずれかを使用してアプリケーションをクラッシュできます。
CVE-2014-4343
MIT Kerberos SPNEGO イニシエーターに二重での欠陥が見つかりました。攻撃者は、GSSAPI アクセプターからのパケットであるかのようにスプーフィングパケットをスプーフィングして、MIT Kerberos を使用するクライアントアプリケーションをクラッシュする可能性があります。

バグ修正

BZ#922884
以前は、Transmission Control Protocol (TCP)ソケットを介して Key Distribution Center (KDC)に接続すると、サーバーが接続を途中で終了したときに Kerberos クライアントライブラリーがケースを検出できませんでした。その結果、クライアントは停止し、閉じられた接続のソケット記述子からデータを読み取ろうと試みる可能性がありました。このバグが修正され、クライアントライブラリーは接続障害を正しく検出し、期待どおりに処理が続行されるようになりました。
BZ#1070244
以前は、クライアントからチケットベースの認証を受け入れるために呼び出された場合、キータブに十分に互換性のある暗号化タイプ(例:des-cbc-md5)が含まれていない限り、サーバーは 1 つの暗号化タイプ(des-cbc-crc など)で暗号化されたチケットを復号化できました。リグレッションにより、サーバーは暗号化タイプが同一でない限り、これらの場合にクライアントチケットを検証できませんでした。今回の更新で、前述の動作を復元するためのバックポートの修正が導入されました。その結果、鍵配布センター(KDC)が、十分な互換性を持つ暗号化タイプを使用してチケットを発行すると、サーバーはクライアントのチケットを確認するようになりました。
BZ#965721
今回の更新以前は、Kerberos (PKINIT)拡張の初期認証に公開鍵暗号化を使用するように設定されたシステムでは、"pkinit_identities" 変数が /etc/krb5.conf ファイルに設定されている場合は、キータブのキーを使用して認証情報を取得するために kinit -k コマンドを発行することがありました。この問題は、PIN によって保護されたスマートカード、または暗号化された PEM または PKCS#12 フォーマットファイルにディレクティブが解決されたときに発生しました。クライアントの PKINIT プラグインは、kinit ユーティリティーが処理できなかったパスワードまたはスマートカードの PIN をユーザーに要求しようとすることができました。その結果、kinit ユーティリティーはセグメンテーションフォールトで予期せず終了しました。パッチが適用されたため、PKINN プラグインは、呼び出し元アプリケーションが、ユーザーにプロンプトを付ける前にパスワードとスマートカード PIN を要求する方法を提供することを確認し、このシナリオで kinit がクラッシュしなくなりました。
BZ#1055329
今回の更新以前は、libkrb5 ライブラリーは、委譲目的の認証情報を暗号化するときに、すでに解放されたメモリーを解放しようとすることがありました。その結果、呼び出しプロセスがセグメンテーションフォールトで予期せず終了しました。今回の更新により、libkrb5 がメモリーを正しく解放し、認証情報を適切に暗号化できるようになり、クラッシュを防ぐことができます。
BZ#1026721
以前は、-n オプションまたは -e オプションを指定せずに ksu コマンドを使用すると、ターゲットユーザーの .k5users ファイルで指定されているように、ksu が承認されているプリンシパルに関する情報を破棄します。その結果、設定でユーザーが承認されたことを示す場合でも、authorization failed エラーメッセージが表示されていました。このバグは修正され、この状況では ksu が誤ったエラーメッセージを返しなくなりました。
BZ#1113652
以前は、参照に従い、ドメインネームシステム(DNS)を使用して KDC を見つけるときに、Kerberos クライアントライブラリーが参照パスに沿って特定のレルムのマスター KDC を見つけるために必要なと判断した場合、そのパスさらにレルムのマスター KDC のみと通信しようとしていました。そのため、クライアントライブラリーがあるレルムから別のレルムへの参照に従う必要があり、レルムの 1 つが DNS で特別に名前が付けられたマスター KDC を持たない場合、認証情報の取得の試行が失敗する可能性がありました。パッチが適用され、上記の問題は発生しなくなります。
BZ#1009389
KDC を起動する init スクリプトは、最初に診断ヘルパーを実行し、一般的なアップグレード関連のエラーを診断しようとします。以前は、デフォルトのレルムが /etc/sysconfig/krb5kdc 設定ファイルでのみ設定されており、/etc/krb5.conf ファイルに設定されていると、レルムはヘルパーに渡されませんでした。その結果、KDC の起動の試行がエラーメッセージを出して失敗しました。今回の更新により、/etc/sysconfig/krb5kdc ファイルに設定されたデフォルトのレルムがヘルパーに正しく渡され、KDC が正常に起動されるようになりました。
BZ#1059730
この更新以前は、DNS サービスの場所を使用して Kerberos サーバーを検索しようとすると、Kerberos クライアントライブラリーがリゾルバーライブラリーからのすべての戻りコードを正しく認識しませんでした。その結果、クライアントライブラリーは致命的なエラーとして特定の致命的なリターンコードを誤って解釈し、サーバーを見つけることができませんでした。パッチが適用され、クライアントライブラリーが戻りコードを正しく解釈し、サーバーの検索が期待どおりに機能するようになりました。
BZ#1087068
リグレッションにより、複数のオブジェクト識別子(OID)で Simple and Protected GSSAPI Negotiation Mechanism (SPNEGO)を使用すると、サーバーアプリケーションはクライアントが指定した同じ OID を使用してクライアントに常に応答しませんでした。その結果、複数の OID を使用して識別できるメカニズムを使用しようとした GSSAPI クライアントが、そのようなサーバーへの認証に失敗する可能性がありました。今回の更新により、クライアントへの返信を生成する際に、GSSAPI ライブラリーはその要求でクライアントで指定された OID を使用し、このシナリオでクライアント認証が失敗することはなくなりました。
krb5 はすべて、これらの問題を修正するためにバックポートされたパッチを含むこれらの更新パッケージにアップグレードすることを推奨します。更新されたパッケージのインストール後、krb5kdc デーモンは自動的に再起動されます。

8.108. ksh

複数のバグを修正する更新された ksh パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
KornShell (ksh)は、AT&T Bell Laborator によって開発された Unix シェルです。Bash (Bash)と後方互換性があり、C シェルの多くの機能が含まれています。最新のバージョンは KSH-93 です。KornShell は、POSIX.2 標準(IEEE Std 1003.2-1992)に準拠しています。

バグ修正

BZ#825520
ジョブリストコードの競合状態により、ユーザーがシステムでカスタムスクリプトを実行すると、ksh シェルがセグメンテーション違反で予期せず終了する可能性があります。競合状態が修正され、ユーザーがカスタムスクリプトを実行するときに ksh が想定どおりに機能するようになりました。
BZ#1117316
リグレッションバグにより、コマンドが失敗しなくても、パイプを含むコマンドの置き換えがゼロ以外の終了コードを返す可能性がありました。このバグを修正するためのパッチが提供され、このコマンドの置換で正しい終了コードが返されるようになりました。
BZ#1105138
以前は、ksh スクリプトの別の関数で実行中の関数の設定を解除した場合、ksh はセグメンテーションフォールトで予期せず終了していました。この更新により、ksh コードは、関数が設定されていない場合に "running" フラグのリセットを省略し、上記のシナリオで ksh がクラッシュしなくなりました。
BZ#1036470
以前は、ksh で関数に typeset コマンドを使用するとメモリーリークが発生していました。このバグは修正され、関数で typeset コマンドの使用時に ksh がメモリーリークしなくなりました。
BZ#1036802
以前は、ksh をバージョン "ksh-20100621-19" から "ksh-20120801-10" にアップグレードした後、標準エラー出力(stderr)がターミナルから切断され、デバッグモードでトレース出力が表示されませんでした。そのため、ksh でのスクリプトのデバッグが常に可能である訳ではありませんでした。このバグは修正され、stderr で正しい出力が提供されるようになりました。
BZ#1066589
以前は、標準入力(stdin)、標準出力(stdout)、または標準エラー(stderr)が特定の方法で閉じられた場合、置換コマンドは ksh で実行できませんでした。その結果、コマンド置換を使用してファイルを読み取ることは正しく機能せず、場合によっては置換されたテキストが表示されませんでした。このバグに対処するパッチが適用され、コマンドの置換が期待どおりに機能するようになりました。
BZ#1112306
この更新が行われる前は、コンパイラーの最適化により、バイナリーコードから ksh ジョブロックメカニズムの一部が廃止されていました。その結果、SIGCHLD シグナルを受信した後、ksh がセグメンテーション違反で予期せず終了する可能性があります。この更新により、コンパイラーが ksh ジョブロックメカニズムの一部を削除しなくなり、ksh が期待どおりに機能するようになりました。
BZ#1062296
大量のデータを出力するコマンドを実行し、その出力から変数を設定すると、ksh が応答しなくなる可能性があります。この問題を修正するために、I/O リダイレクトと同期メカニズムの組み合わせが変更されました。今回のリリースより、この場合 ksh はハングしなくなり、大規模なデータ出力を含むコマンドは正常に完了するようになりました。
BZ#1036931
以前は、ksh 構文アナライザーは、here-documents 内のコマンド置換を正しく解析しませんでした。これにより、構文のエラーメッセージが構文が正しいコードで報告されていました。このバグを修正するためのパッチが提供され、ksh は意図されたものを解釈するようになりました。
BZ#1116508
以前は、ksh は関数の最後のコマンドから終了コードの設定をスキップすることができました。その結果、この関数が間違った終了コードを返すことがありました。今回の更新で、ksh が常に関数の最後のコマンドの終了コードを使用するようになり、ksh の関数が期待どおりに正しい終了コードを返すようになりました。
BZ#1070350
1 未満の数値を丸めると、ksh は誤って切り捨てられすぎます。その結果、0.5 と 0.999 の間隔の数字が誤ってゼロに丸められていました。ksh のこの更新バージョンでは、すべての数字が正しく切り捨てられるようになりました。
BZ#1078698
以前は、ksh は brace 拡張オプションを正しく処理せず、ほとんどの場合で無視していました。そのため、その展開を防ぐために、ファイル名のブレース拡張をオフにして中かっこをエスケープする必要がありましたでした。brace 拡張コードが更新され、brace 拡張オプションが無効になっている場合はアクションを実行せず、ksh のブレース拡張をオフにしたり、必要に応じてオンにしたりできます。
BZ#1133582
以前は、ksh は、標準の入力、出力、またはエラー出力に使用されていない場合に、小さいファイル記述子番号の再利用を処理していませんでした。その結果、stdin、stdout、または stderr のいずれかが閉じられ、そのファイル記述子がコマンド置換で再使用されると、その置換からの出力は空でした。今回の更新で、ksh が更新され、コマンド置換のために低速ファイル記述子を再利用しなくなりました。ksh のコマンド置換は、stdin、stdout、または stderr のいずれかが閉じられている場合でも正しく機能するようになりました。
BZ#1075635
以前は、ksh は終了コードをマスクせず、非常に高くなり、後でシグナルによって終了として解釈される可能性がある数値を返すことがありました。したがって、ksh が "su" ユーティリティーから開始し、多数の終了コードで終了した場合、su は誤ってコアダンプを生成していました。親プロセスの混乱を防ぐために、ksh は終了時に終了コードをマスクするように更新されました。
BZ#1047506
以前は、プロセスをフォークした後、ksh はプロセスの引数リストを正しくクリアしませんでした。したがって、ps ツールを使用してプロセスを一覧表示すると、フォークしたプロセスの引数フィールドに古い引数が含まれる可能性があります。引数文字列の未使用スペースを常にクリアするようにコードが変更され、ps ツールが正しい引数を出力するようになりました。
BZ#1102627
以前は、ksh は、変更を試みる前に、特定のディレクトリーに対する execute パーミッションがあるかどうかを検証しませんでした。そのため、ディレクトリーへのアクセス試行に失敗しても、ksh は常にそのディレクトリー内で動作していると想定していました。今回の更新により、ksh は実行パーミッションをチェックし、パーミッションがない場合にエラーを期待通りに報告します。
BZ#1023109
モニターモードでスクリプトを実行すると、ksh が誤ったプロセスグループを設定する可能性がありました。その結果、このようなスクリプトが入力を読み取ろうとすると、ksh プロセスがスクリプトを停止しました。今回の更新で、正しいプロセスグループを使用するように ksh が修正され、上記のシナリオでスクリプトが期待どおりに実行されるようになりました。
ksh を使用する場合には、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.109. ledmon

複数のバグを修正し、さまざまな拡張機能を追加する ledmon パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
ledmon ユーティリティーおよび ledctl ユーティリティーは、ポートフォリオまたはドライブベイの各スロットに関連付けられた LED を制御するために設計されたユーザー空間アプリケーションです。システムには、2LED システム(Activity LED、ステータス LED)と 3-LED システム(Activity LED、Locate LED、Fail LED)の 2 つのタイプがあります。このアプリケーションを使用するには、root 権限が必要です。
アップストリームバージョンへのアップグレード
ledmon パッケージがアップストリームバージョン 0.79 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#1030622)
ledmon を使用する場合には、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.110. less

Red Hat Enterprise Linux 6 で 1 つのバグを修正するパッケージよりも更新されるようになりました。
"less" ユーティリティーは、more と類似するテキストファイルブラウザーですが、ユーザーはファイル内を後方に移動して転送することができます。"less" は起動時に入力ファイル全体を読み込まないため、通常のテキストエディターよりも迅速に起動します。

バグ修正

BZ#615303
以前は、lesspipe スクリプトが誤った終了ステータスコードを返していました。その結果、gzip ユーティリティーを使用して圧縮された空のファイルの展開が less できず、不要なメッセージが表示されました。今回の更新により、LESSOPEN 環境変数の前にパイプ文字("|")が追加され、lesspipe の新しいデフォルト動作が適用されるようになりました。下位互換性を確保するため、LESSOPEN が変更されない場合、lesspipe は同じ動作になります。その結果、less ユーティリティーが空のファイルを正しく検出および表示するようになりました。
このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.111. libcgroup

複数のバグを修正し、1 つの機能拡張を追加する libcgroup パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
libcgroup パッケージは、コントロールグループを管理および監視するためのツールおよびライブラリーを提供します。

バグ修正

BZ#1022842
以前は、cgset コマンドは、一度に複数のサブシステムパラメーターに値を割り当てることができませんでした。この動作は、単一のサブシステムのパラメーターを調整するために -r オプションを複数回使用する場合にのみ発生しました。異なるサブシステムを同時に設定すると正しく機能します。このバグは修正され、cgset は複雑になることなく、1 つのサブシステムの複数のパラメーターを設定できるようになりました。
BZ#1028773
以前の libcgroup 更新では、redhat-lsb-core パッケージに不要な依存関係が導入されました。その後、redhat-lsb-core パッケージが他の多くのパッケージにプルされるため、ストレージが制限されたハードウェアで問題が発生する可能性があります。今回の更新で、redhat-lsb-core パッケージの不要な依存関係が削除されたため、システムに不要なパッケージがインストールされなくなりました。
BZ#1057676
この更新前は、/src/config.c ファイルに誤って指定された cgroup_copy_cgroup ()関数が含まれていました。そのため、/etc/cgconfig.conf 設定ファイルに設定されている特定のユーザー固有のリソース制限が適用されませんでした。今回の更新で、/src/config.c 内の前述の関数の構文が修正されました。これにより、/etc/cgconfig.conf のすべての設定が期待どおりに適用されます。
BZ#1060227
pam_cgroup モジュールのパフォーマンスを向上させることを目的としたパッチには、バグが含まれていました。そのため、pam_cgroup は起動に失敗し、エラーメッセージは生成されませんでした。今回の更新により、前述のパッチが元に戻され、pam_cgroup が想定どおりに機能するようになりました。
BZ#1080281
cgset ユーティリティーは、--copy-from コマンドラインオプションに渡されるすべてのメモリーサブシステムパラメーターを正しく処理しませんでした。その結果、これらのコントロールグループパラメーターは正常に転送されず、警告メッセージは出力されませんでした。今回の更新で、--copy-from オプションに渡されるメモリーサブシステムのパラメーターを正しく処理するように cgset が変更され、このバグが修正されました。
この更新では、次の が追加されます。

Enhancement

BZ#1058363
今回の更新で、さまざまなサービスに適用可能な設定ファイルを格納するように設計された /etc/cgconfig.d/ 階層が追加されました。
libcgroup を使用する場合には、これらのバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.112. libguestfs

複数のバグを修正する更新された libguestfs パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
libguestfs パッケージには、仮想マシン(VM)のディスクイメージへのアクセスや変更に使用されるライブラリーが含まれます。
この更新では、 のバグも修正されています。
アップストリームバージョンへのアップグレード
virt-sysprep パッケージがアップストリームバージョン 1.24.6 にアップグレードされ、以前のバージョンに対する機能拡張が数多く追加されました。つまり、カスタムパスの指定やユーザーパスワードの設定など、不要なファイルの削除など、新機能が数多く追加されました。(BZ#1037166)
この更新では、 のバグも修正されています。

バグ修正

BZ#624335
blockdev_setbsz API は、ベースとなる実装(blockdev --setbsz)が便利とみなされなくなりました。
BZ#965495
この更新以前は、gdisk ユーティリティーは libguestfs ライブラリーの依存関係として利用できませんでした。そのため、gdisk が利用できないため、guestfs_part_get_gpt_type および guestfs_part_set_gpt_type API は使用できませんでした。今回の更新により、gdisk が依存関係として追加されるため、前述の API に加えて利用できるようになりました。
BZ#982979
利用可能とマークされた fstrim 機能により、fstrim API を呼び出すとエラーが返されました。fstrim は、Red Hat Enterprise Linux 6 で利用可能なカーネルと QEMU の両方では機能しないため、この更新により fstrim が無効になります。これで、fstrim API を呼び出すと、fstrim が利用できなくなったことが報告されます。
BZ#1056558
以前は、virt-sparsify ユーティリティーが出力としてブロックまたはキャラクターデバイスで実行されると、出力デバイスはファイルによって上書きまたは削除されました。このバグを修正するには、ブロックまたはキャラクターデバイスが出力として指定されている場合、virt-sparsify は実行を拒否します。
BZ#1072062
Ruby バインディングでの Guestfs.new ()コンストラクターの誤った実装により、新しい Guestfs インスタンスを作成すると、多くの場合はエラーが発生していました。今回の更新で、Guestfs.new ()の実装が書き換えられ、Guestfs.new が正しく機能するようになりました。
BZ#1091805
tar-in guestfish コマンドを実行するか、存在しない入力 tar または存在しない宛先ディレクトリーを使用して tar_in guestfs API を使用すると、libguestfs アプライアンスが予期せず終了しました。エラーチェックが承認され、tar が正常にエラーを返すようになりました。
BZ#1056558
以前は、virt-sparsify ユーティリティーは、一時ディレクトリーで使用可能な空き領域をチェックしませんでした。その結果、一時ディレクトリーに十分な空き領域がないと、virt-sparsify が応答しなくなりました。この更新により、virt-sparsify は、スパース化操作の前に使用可能なスペースについてデフォルトでチェックし、virt-sparsify が意図したとおりに機能するようになりました。
BZ#1106548
以前は、libguestfs ライブラリーの FUSE レイヤーで root ユーザーをチェックする特定のパーミッションがありませんでした。その結果、guestmount を使用してディスクイメージをマウントし、パーミッション 700 で所有されていない root としてディレクトリーにアクセスすると、permission denied エラーで失敗しました。この更新により、権限が無効になり、root が guestmount を使用してマウントされたディスクイメージの任意のディレクトリーにアクセスできるようになりました。
BZ#1123794
以前のバージョンの libguestfs ライブラリーは、QEMU などのサブプロセスをフォークする際に、すべてのオープンファイル記述子を閉じませんでした。その結果、親プロセスまたは非 libguestfs ライブラリーがファイル記述子に O_CLOEXEC フラグをアトミックに設定しなかった場合、親プロセスが QEMU に漏洩した場合、Python 2 は O_CLOEXEC 原子的に設定できないため、このバグはデッドロックを引き起こしました。今回の更新で、libguestfs が QEMU を実行する前にすべてのファイル記述子を閉じ、デッドロックが発生しなくなりました。
BZ#1079182
以前は、LDM が利用できない場合に、libguestfs ライブラリーは、タイプが 0x42、Windows Lightweight Device Mounter (LDM)ボリュームのパーティションをスキップしていました。そのため、1 つのパーティションとしてマウント可能な単純な LDM ボリュームは無視されました。今回の更新で、LDM が欠落している場合、パーティション検出はスキップされず、単純な LDM ボリュームを認識し、プレーンの SSF パーティションとしてマウントできるようになりました。
virt-sysprep パッケージがアップストリームバージョン 1.24.6 にアップグレードされ、以前のバージョン、カスタムパスの指定やユーザーパスワードの設定など、不要なファイルの削除などの新機能が数多く追加されました。(BZ#1037166)
libguestfs のユーザーは、これらのバグを修正し、機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.113. libhugetlbfs

複数のバグを修正し、さまざまな機能強化を追加する libhugetlbfs パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
libhugetlbfs ライブラリーは Linux Huge TLB ファイルシステムと対話し、アプリケーションが大きなページを透過的に利用できるようにします。
アップストリームバージョンへのアップグレード
libhugetlbfs パッケージがアップストリームバージョン 2.16.0 にアップグレードされ、IBM System z アーキテクチャーのサポートを含め、以前のバージョンに対するバグ修正および機能拡張が数多く追加されました。(BZ#823006)
libhugetlbfs のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.114. libica

複数のバグを修正し、さまざまな機能強化を追加する libica パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
libica ライブラリーには、IBM System z 上の IBM eServer Cryptographic Accelerator (ICA)ハードウェアにアクセスするための一連の関数およびユーティリティーが含まれています。
アップストリームバージョンへのアップグレード
libica パッケージがアップストリームバージョン 2.3.0 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#1053842)
libica を使用する場合には、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.115. libnl3

機能拡張を 1 つ追加した libnl3 パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
libnl パッケージには、ネットワーク操作用の Linux カーネルの Netlink ソケットインターフェイスを使用して簡素化する便利なライブラリーが含まれています。

Enhancement

BZ#1052119
libnl3 パッケージが Red Hat Enterprise Linux 6 に導入されました。これにより、oVirt アプリケーションの機能が改善されました。さらに、これにより、Netlink プロトコルライブラリーの以前のバージョンで、libnl1 が開発されなくなったため、将来の他のアプリケーションとの互換性が確保されます。
libnl3 のユーザーは、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.116. libproxy

複数のバグを修正し、さまざまな機能強化を追加する libproxy パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
libproxy ライブラリーは、プロキシー設定のすべての詳細を処理します。これにより、libproxy コア内の外部依存関係なしに、安定した外部 API、動的な調整により、ネットワークトポロジー、小さなコアフットプリントの変更が可能になります(ただし、libproxy プラグインには依存関係がある場合があります)。

バグ修正

BZ#802765
以前は、libproxy ユーティリティーは、現在の作業ディレクトリーから /etc/proxy.conf ファイルの検索を試みていました。そのため、設定ファイルは常に見つかった訳ではありませんでした。このバグは修正され、libproxy は期待どおりに /etc/proxy.conf を見つけるようになりました。
BZ#874492
libproxy がプロキシー自動設定(PAC)ファイルのダウンロードを処理する方法に欠陥が見つかりました。その結果、構文エラーを含む PAC ファイルを処理するときに、libproxy を使用するプログラムがセグメンテーション違反で予期せず終了しました。今回の更新で、libproxy で PAC ファイルの処理が修正され、セグメンテーション違反が阻止されるようになりました。
BZ#979356
libproxy パッケージのバグにより、パスワードを含まないscp URL が指定されると、自動バグ報告ツールで使用される "reporter-upload" コマンドが予期せず終了しました。このバグは修正され、前述のシナリオで reporter-upload がクラッシュしなくなりました。
libproxy を使用する場合には、このようなバグを修正する更新パッケージにアップグレードすることを推奨します。

8.117. librelp

複数のバグを修正し、さまざまな機能強化を追加する librelp パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
librelp は、RELP プロトコルの使いやすいライブラリーです。RELP (Reliable Event Logging Protocol 向けのもの)は、汎用で拡張可能なロギングプロトコルです。
アップストリームバージョンへのアップグレード
librelp パッケージがアップストリームバージョン 1.2.7 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#966974)
librelp のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.118. libreoffice

複数のバグを修正する updated libreoffice パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
libreoffice は、オープンソースのコミュニティー開発オフィスの生産スイートです。これには、単語プロセッサー、スプレッドシート、プレゼンテーションマネージャー、数式エディター、描画プログラムなどの主要なデスクトップアプリケーションが含まれます。libreoffice は、OpenOffice に代わって、同様の拡張オフィススイートを提供します。

バグ修正

BZ#1012379
以前は、LibreOffice Impress プレゼンテーションにオーディオファイルを含めると、このファイルはグレーの四角として表示されていました。今回の更新で、このバグを修正するためにアップストリームパッチがバックポートされました。その結果、オーディオファイルは Impress プレゼンテーションのグレーの四角として表示されなくなります。
BZ#1012390
この更新より前は、LibreOffice Impress プレゼンテーションにオーディオまたはビデオファイルを含めると、rxAccessible.get ()!= NULL アサーションの失敗を通知するメッセージが表示されていました。このメッセージとは別に、ファイルが正しくインポートされ、LibreOffice Impress アプリケーションが期待どおりに動作しました。この動作を修正するためにアップストリームパッチがバックポートされ、前述のメッセージが表示されなくなりました。
BZ#1020712
以前は、任意の Indic ロケールを使用して LibreOffice Impress プレゼンテーションでテキスト ボックスに入力すると、バックスペースキーを押しるまでテキストが表示されませんでした。このバグは修正され、テキストが挿入されると Indic フォントがすぐに表示されるようになりました。
BZ#1021915
Odia などの特定のインドイドロケールでは、メインのメニューバーからのドロップダウンリストがメインメニューバーとオーバーラップされ、LibreOffice アプリケーションの移動が制限されます。このバグは修正され、前述の問題は発生しなくなります。
BZ#1035298
Red Hat Enterprise Linux 6 の以前のリリースでは、libreoffice パッケージによって openoffice パッケージが廃止されなくなり、両方のパッケージセットをダウンロードしようとすると競合が発生していました。今回の更新により、libreoffice が再度オープン状態を廃止するように変更されたため、競合の発生が防止されました。
BZ#1038189
この更新以前は、LibreOffice の実行中に、ローカルのプリントサーバー上で作成された新しいプリンターを LibreOffice アプリケーションで自動的に認識しませんでした。今回の更新で libreoffice パッケージが変更され、この問題を回避できるようになりました。これを行うには、Printer settings ダイアログウィンドウを開き、閉じる代わりに開きます。この操作により、使用可能なプリンターの一覧が更新されます。
BZ#1065629
以前は、LibreOffice アプリケーションは、英語以外の言語で書かれた RTF ファイルを正しくレンダリングしませんでした。このバグを修正するために、アップストリームのパッチがバックポートされました。
BZ#1085420
以前は、libreoffice パッケージが誤って liblcms2.so.2 パッケージを提供していました。今回の更新により、libreoffice が変更され、パッケージの正しいセットが提供されるようになりました。
BZ#1097646
以前は、LibreOffice アプリケーションは複数の UNO 接続を正しく処理しませんでした。その結果、複数の Univarsal Network Object (UNO)接続が開いていると、LibreOffice が予期せず終了していました。今回の更新で、このバグを修正するためにアップストリームパッチがバックポートされました。その結果、UNO 接続が開放されても、LibreOffice がクラッシュしなくなりました。
BZ#1131428
以前は、LibreOffice アプリケーションはチャートを SVG 形式にエクスポートすることができませんでした。これを実行しようとすると、空の SVG ファイルが作成されます。このバグは修正され、チャートは LibreOffice アプリケーションから正しくエクスポートされるようになりました。
libreoffice を使用する場合には、このようなバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.119. librtas

複数のバグを修正し、さまざまな機能強化を追加する librtas パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
librtas パッケージには、64 ビット PowerPC アーキテクチャー上の Run-Time Abstraction Services (RTAS)へのアクセスを許可するライブラリーのセットが含まれています。librtasevent ライブラリーには、RTAS イベントを分析するための定義とルーチンが含まれています。
アップストリームバージョンへのアップグレード
librtas パッケージがアップストリームバージョン 1.3.10 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。今回の更新では、POWERPC 8 システムでの PCI ホットプラグサポートの RTAS サポートが追加され、リトルエンディアン POWERPC システムでの RTAS イベント解析のサポートが改善されました。さらに、librtasevent ライブラリーがホットプラグイベントを分析できるようになりました。(BZ#1073037)
librtas を使用する場合には、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.120. libselinux

いくつかのバグを修正する libselinux パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
libselinux パッケージには、SELinux システムのコアライブラリーが含まれています。libselinux ライブラリーは、SELinux アプリケーションがプロセスおよびファイルセキュリティーコンテキストを取得および設定し、セキュリティーポリシーの決定を取得するための API を提供します。これは、SELinux API を使用するアプリケーションに必要であり、SELinux 対応のすべてのアプリケーションによって使用されます。

バグ修正

BZ#753675
SSH X11 転送で virt-manager ユーティリティーを実行しようとすると、SELinux は、SELinux が Permissive モードであっても、D-Bus システムがアクションを実行できないようにします。その結果、このような試行に失敗し、AVC 拒否メッセージがログに記録されました。今回の更新で、このバグを修正するためのパッチが提供され、Permissive モードの SELinux は、上記のシナリオで D-Bus をブロックしなくなりました。
BZ#1011109
この更新より前は、selinux (8)の man ページに古い情報が含まれていました。この man ページが更新され、SELinux が正しく文書化されるようになりました。
BZ#1025507
Name Server Caching Daemon (nscd)は、SELinux パーミッションを使用して、接続ユーザーがキャッシュにクエリーを実行できるかどうかを確認します。ただし、NSCD__GETNETGRP および NSCD__SHMEMNETGRP の 2 つのパーミッションが SELinux のパーミッションのリストに欠落していました。その結果、netgroup キャッシュは、SELinux が Permissive モードで実行している場合にのみ機能していました。不足している権限がリストに追加され、netgroup キャッシングが期待どおりに機能するようになりました。
BZ#1091857
以前は、matchpathcon ユーティリティーは存在しないファイルまたはディレクトリーを適切に処理しませんでした。matchpathcon -V コマンドは、ディレクトリーが存在しないことを示すのではなく、ディレクトリーのファイルを検証していました。このバグを修正するために、基礎となるソースコードが変更され、matchpathcon が存在しないファイルまたはディレクトリーを正しく認識するようになりました。その結果、ファイルまたはディレクトリーが存在しない場合にエラーメッセージが返されます。
BZ#1096816
SELinux が enforcing モードまたは Permissive モードの SELinux により、/etc/passwd ファイルの修正の試行が誤ってブロックされるため、Docker コンテナー内に新しいユーザーを追加できませんでした。今回の更新で、/selinux/ ディレクトリーまたは /sys/fs/selinux/ ディレクトリーが読み取り専用としてマウントされると、libselinux ライブラリーは SELinux が無効になっているかのように動作します。この動作により、SELinux 対応のアプリケーションがコンテナー内で SELinux アクションを実行しようとしなくなり、/etc/passwd が期待どおりに変更できるようになりました。
libselinux を使用する場合には、このようなバグを修正する更新パッケージにアップグレードすることを推奨します。

8.121. libservicelog

複数のバグを修正し、さまざまな機能強化を追加する libservicelog パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
libservicelog パッケージは、servicelog データベースにサービス関連のイベントを記録するライブラリーと、データベースの内容を表示するコマンドラインユーティリティーを多数提供します。
アップストリームバージョンへのアップグレード
libservicelog パッケージがアップストリームバージョン 1.1.13 にアップグレードされ、SQL insert コマンドの入力文字列のサポートなど、以前のバージョンに対するバグ修正および機能拡張が数多く追加されました。(BZ#739120)
libservicelog のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.122. libsoup

複数のバグを修正し、さまざまな拡張機能を追加する libsoup パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
libsoup パッケージは、GNOME 用の HTTP クライアントおよびサーバーライブラリーを提供します。
アップストリームバージョンへのアップグレード
libsoup パッケージがアップストリームバージョン 2.34.0 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#869322、BZ#1101399)
libsoup を使用する場合には、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.123. libtirpc

複数のバグを修正する libtirpc パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
libtirpc パッケージには、トランスポート独立 RPC (TI-RPC)のドキュメントの SunLib's 実装が含まれています。これには、nfs-utils パッケージおよび rpcbind パッケージのプログラムに必要なライブラリーが含まれます。

バグ修正

BZ#1082807
以前は、libtirpc ライブラリーには authgss_get_private_data ()システムコールが含まれていましたが、authgss_free_private_data ()システムコールは含まれていませんでした。その結果、プライベートデータが取得されましたが、それ以降は解放されませんでした。これにより、authgss_destroy_context ()呼び出しが誤った RPCSEC_GSS_DESTROY 要求を送信し、クライアントはサーバーの状態データを消去できませんでした。今回の更新で、authgss_free_private_data ()が libtirpc に追加され、データが正しく解放されるようになりました。その結果、クライアントは期待どおりにサーバーの状態をリセットできるようになりました。
BZ#1031498
この更新以前は、競合状態が原因で glibc ライブラリーで TI-RPC を使用すると、fclose ()呼び出しや endnetconfig ()呼び出しなどの一部のファイル操作で TI-RPC がセグメンテーション違反で予期せず終了していました。この更新により、上記のシナリオで競合状態が発生しなくなり、glibc で使用されるときに TI-RPC がクラッシュしなくなりました。
BZ#1056809
libtrpc のバッファーのオーバーランにより、rpcbind ユーティリティーがセグメンテーションフォールトで予期せず終了する場合がありました。この更新により、svcauth_gss_validate ()呼び出しによってバッファーが割り当てられるようになり、バッファーのオーバーランが回避されます。これにより、rpcbind がクラッシュしなくなります。
BZ#869397
以前は、libtirpc-devel RPM が /lib64/libtirpc.a および /lib64/libtirpc.la 静的ライブラリーを誤ってインストールしていたため、libtirpc をリンクするソフトウェアのコンパイルが失敗していました。今回の更新で、libtirpc.a および libtirpc.la が削除され、libtirpc.so でのコンパイルが期待どおりに機能するようになりました。
BZ#982064
libtirpc のコードエラーにより、RPC が無効な拒否ステータスで拒否された場合、automount ユーティリティーがセグメンテーション違反で予期せず終了する場合がありました。今回の更新でこのバグが修正され、無効なサーバーの拒否を受信したときに自動マウントがクラッシュしなくなりました。
libtirpc を使用する場合には、このようなバグを修正する更新パッケージにアップグレードすることを推奨します。

8.124. libvirt

多数のバグを修正し、さまざまな機能強化を追加する libvirt パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
libvirt ライブラリーは、Linux およびその他のオペレーティングシステムの仮想化機能を管理および操作するための C API です。さらに、libvirt は、仮想化されたシステムのリモート管理ツールを提供します。

バグ修正

BZ#1117177
以前は、仮想ドメイン設定を処理する the- config オプションを指定して virsh コマンドを実行したロジックが正しくありませんでした。その結果、ブロックデバイスは、ドメイン設定と実行中のドメインの両方にアタッチされました。処理ロジックと関連する技術ドキュメントの両方が修正され、virsh with- config が正常に動作し、ブロックデバイスをドメイン設定のみに接続できるようになりました。
BZ#999454
この更新より前は、ブロックジョブステータスをクエリーするための libvirt Python バインディングは、エラーを返すものと available ステータスなしを区別できませんでした。そのため、ブロックジョブの完了をポーリングしていたコードは Python の例外を処理する必要があり、実際のエラーと区別できませんでした。今回の更新により、バインディングはジョブがない場合を正常に判断し、その場合は空のディクショナリーを返すようになりました。その結果、ブロックジョブを管理するときに、バインディングがより確実に使用できます。
BZ#1078589
以前の更新では、poll() システムコールの後に SIG_SETMASK 引数が SIG_BLOCK 引数に誤って置き換えられたエラーが導入されました。その結果、SIGCHLD シグナルが永続的にブロックされる可能性があり、シグナルマスクが元の値に戻らず、遅延プロセスが生成されることがありました。今回の更新により、元のシグナルマスクが意図したとおりに復元され、poll() が正常に機能するようになりました。
BZ#1066473
libvirt を使用してゲストから仮想 CPU (vCPU)をホットアンプラグすると、現在の Red Hat Enterprise Linux QEMU 実装では、対応する vCPU スレッドは削除されません。その結果、vCPU がホットアンプラグされた後、libvirt は vCPU 数を正しく検出せず、ホットアンプラグ後に vCPU をホットプラグできませんでした。今回の更新では、QEMU からの情報を使用して、無効な vCPU の非アクティブな vCPU スレッドを除外することができます。これにより、libvirt がホットプラグを実行できます。
BZ#1076719
この更新前は、QEMU が新しいディスクをゲストに正常にアタッチしたかどうかを確認する条件に、誤字のエラーがありました。このエラーにより、モニターコマンドが失敗した場合、または仮想マシンに障害が発生したとき、またはゲストディスクドライブの接続が中断された場合、libvirtd デーモンが予期せず終了しました。今回の更新でエラーが修正され、上記の状況で libvirtd がクラッシュしなくなりました。
BZ#1126393
libvirt ライブラリーは、サービス拒否(DoS)攻撃を防ぐために、Remote Procedure Call (RPC)メッセージを制限します。ただし、以前は、ドメイン XML ファイルは、RPC メッセージにエンコードされ、移行中にターゲットマシンに送信されると、この制限テストに失敗する可能性がありました。その結果、ドメイン XML 形式が有効であっても移行に失敗していました。このバグを修正するために、RPC メッセージの制限が増加し、移行が成功するようになりましたが、libvirt は DoS 攻撃に対する耐性を維持します。
BZ#1113828
以前のバグ修正が原因でリグレッションが原因で、別のブロックコピーがすでに進行中にブロックコピーを実行しようとすると、libvirt がブロックコピーに関する情報をリセットする可能性がありました。その結果、libvirt はコピーされたファイル形式が生かどうかを認識し、ゲストディスクで冗長フォーマットプローブを実行したかどうかを認識できませんでした。今回の更新でリグレッションが修正され、libvirt が誤った形式のプローブを実行しなくなりました。
BZ#947974
UUID (Universally Unique Identifier)は、仮想ゲストを表す文字列です。UUID を画面に表示するには、文字列がユーザーが判読可能な形式で表示する正しい API が必要です。以前は、フォーマットされていない UUID データを出力すると、例外が発生したり、出力が誤ってフォーマットされていました。Python スクリプトでは、処理されなかった例外が予期しない障害を引き起こす可能性があります。その他のロギング方法やビジュアル表示の場合、出力内の文字はジャンボフレームでした。今回の更新により、UUID 文字列が適切にフォーマットされ、出力時に予期しない例外やジャンボフレームが発生することがなくなりました。
BZ#1011906
NUMA (Non-Uniform Memory Access)配置アドバイスを受信すると、現在のメモリーが amount パラメーターに使用されていました。そのため、ライブドメインで現在のメモリーが変更された場合は、ドメイン配置は正確ではありませんでした。今回の更新により、alter パラメーターとして最大メモリーでアドバイスが照会され、推奨される配置により、ライブドメインの現在のメモリーが変更されてもドメインが修正されるようになりました。
BZ#807023
以前は、デバイスが正常にデタッチされていない場合でも、libvirtdevice_del コマンドの成功を報告していました。今回の更新で、libvirt は常に device_del が成功したかどうかを検証し、コマンドが失敗すると、libvirt がそれを報告します。
BZ#977706
この更新より前は、virsh pool-refresh コマンドを使用すると、コマンドの処理中にストレージボリュームが削除された場合、libvirt がストレージプールを削除していました。その結果、NFS ディレクトリーがマウントされている場合でも、ストレージプールは非アクティブになりました。今回の更新により、ストレージプールを更新してもボリュームが削除されなくなりました。その結果、libvirt はストレージプールが非アクティブになることはありません。

機能拡張

BZ#1033984
新しい pvpanic 仮想デバイスを仮想化スタックに接続できるようになり、ゲストパニックにより、libvirt が通知イベントを管理アプリケーションに送信できるようになりました。
BZ#1100381
今回の更新で、ADCX、ADOX、RDSEED、および PREFETCHW の Broadwell マイクロアーキテクチャープロセッサー命令のサポートが追加されました。これにより、KVM の全体的なパフォーマンスが向上します。
libvirt のユーザーは、これらのバグを修正し、機能強化を追加する更新パッケージにアップグレードすることを推奨します。更新されたパッケージのインストール後、libvirtd は自動的に再起動されます。

8.125. libvirt-cim

いくつかのバグを修正する libvirt-cim パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
libvirt-cim パッケージは、Distributed Management Task Force (DMTF) System Virtualization、Partitioning および Clustering (SVPC)仮想化モデルを実装する Common Manageability Programming Interface (CMPI) CIM プロバイダーを提供します。これらのパッケージは、libvirt のほとんどの機能をサポートし、1 つのプロバイダーで複数のプラットフォームを管理できます。

バグ修正

BZ#1010283
文字列の解析が間違っているため、名前のスペースを含むストアプールにアクセスしようとすると予期せず失敗していました。今回の更新では、このバグを修正するパッチが追加され、そのようなストアプールに期待どおりにアクセスできるようになりました。
BZ#1046280
この更新の前は、libvirt-cim プロバイダーは、ドメイン XML ファイルの os 要素の type 属性の machine プロパティーと "arch" プロパティーをカスタマイズできませんでした。その結果、デフォルト値が提供され、libvirt-cim のカスタマイズの可能性が上書きされました。このバグを修正するために、コードは「os」要素の type 属性のmachine プロパティーおよびarch プロパティーを変更できるように調整されました。その結果、ModifySystemSettings メソッドを使用し、KVM_VirtualSystemSettingData "machine" フィールドの SystemSettings 値を調整することで、必要に応じてフィールドを設定できるようになりました。
BZ#1119165
以前は、ドメイン XML ファイルの特定のタグを上書きするときに誤った変数が使用されていました。そのため、dumpCore 属性の設定は無視されました。今回の更新で、このバグを修正するためのパッチが提供され、上記のシナリオで属性は無視されなくなりました。さらに、libvirt-cim プロバイダーは dumpCore 機能をサポートするようになりました。
libvirt-cim のユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

8.126. libvisual

1 つのバグを修正する libvisual パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
Libvisual は、アプリケーションとオーディオ視覚化プラグインの間に提供される抽象化ライブラリーであり、ユーザーが視覚化を簡単に引き出すことができるように便利な API を提供します。

バグ修正

BZ#658064
以前は、Red Hat Network の Optional リポジトリーにある特定のパッケージ間で multilib ファイルが競合するため、これらのパッケージには、同じマシンにプライマリーアーキテクチャーとセカンダリーアーキテクチャーの両方のコピーをインストールすることができませんでした。その結果、パッケージのインストールに失敗していました。ファイルの競合を解決するためにパッチが適用され、説明されているシナリオで期待どおりにパッケージをインストールできるようになりました。
libvisual のユーザーは、このバグを修正するこの更新パッケージにアップグレードすることを推奨します。

8.127. libvpd

Red Hat Enterprise Linux 6 でさまざまな機能拡張を追加する libvpd パッケージが更新されました。
libvpd パッケージには、lsvpd パッケージの vpdupdate によって作成された Vital Product Data (VPD)にアクセスするために使用されるクラスが含まれています。
アップストリームバージョンへのアップグレード
libvpd パッケージがアップストリームバージョン 2.2.3 にアップグレードされ、以前のバージョンに比べて多くの機能強化が行われました。具体的には、更新された libvpd パッケージは、破損した Vital Product Data (VPD)データベースを取得する際にセグメンテーション違反が発生しないようにします。さらに、ランタイム時にデバイス設定に発生する変更が発生した場合に、vpdupdate コマンド自動化のサポートが追加されました。ホットプラグ中に、デバイス設定に加えられた変更は udev ルールによって検出され、libvpd が正しく処理されます。(BZ#739122)
libvpd のユーザーは、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.128. linuxptp

複数のバグを修正し、さまざまな拡張機能を追加する linuxptp パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Linux PTP プロジェクトは、IEEE 標準 1588 for Linux に準拠した Precision Time Protocol (PTP)のソフトウェア実装です。これらのパッケージは、標準の堅牢な実装を提供し、Linux カーネルが提供する最も関連性の高い最新のアプリケーションプログラミングインターフェイス(API)を使用します。レガシー API およびその他のプラットフォームのサポートは目的ではありません。
主なバグ修正と機能強化は次のとおりです。
*ptp4l アプリケーションは、遅延メカニズムを自動的に選択するように設定できます。ただし、この設定は P2P 遅延メカニズムでは機能しませんでした。そのため、遅延タイマーがリセットされず、ユーティリティーはピアの遅延測定を行いませんでした。この更新では、このバグに対応するパッチが提供され、ptp4l は上記のシナリオでピア遅延を正しく測定するようになりました。(BZ#1011022)
* 以前は、測定されたネットワーク遅延は移動平均アルゴリズムで処理され、外れに敏感です。たとえば、外部クロックステップからの復旧時間に悪影響を及ぼす可能性があります。今回の更新では、測定されたパス遅延のメディアフィルタリングのサポートが追加されました。その結果、測定遅延の処理に使用されるアルゴリズムを設定できるようになりました。outliers の影響を受けない median フィルターは、デフォルトで設定されています。(BZ#1016356)
*phc2sys ユーティリティーを Pulse Per Second (PPS)デバイスとともに使用し、対応するネットワークインターフェイスまたは PTP (Precision Time Protocol)クロックが-i オプションまたは-s オプションで指定されていない場合、ユーザーは "echo 1 > /sys/class/ptp/ptp0/pps_enable" コマンドを実行してデバイスを手動で有効にする必要があります。デバイスが phc2sys の開始前に有効化されていないと、failed to fetch PPS: Connection timed out エラーが返されます。しかし、この要件は正しく文書化されておらず、ユーザーが混乱する可能性がありました。今回の更新で、この情報が phc2sys (8)の man ページに追加されました。(BZ#1019121)
さらに、この更新により、linuxptp パッケージが Red Hat Enterprise Linux 6 の PowerPC バージョンに追加されます。(BZ#1095400)
アップストリームバージョンへのアップグレード
linuxptp パッケージがアップストリームバージョン 1.4 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#1067502)
主なバグ修正と機能強化は次のとおりです。
*ptp4l アプリケーションは、遅延メカニズムを自動的に選択するように設定できます。ただし、この設定は P2P 遅延メカニズムでは機能しませんでした。そのため、遅延タイマーがリセットされず、ユーティリティーはピアの遅延測定を行いませんでした。この更新では、このバグに対応するパッチが提供され、ptp4l は上記のシナリオでピア遅延を正しく測定するようになりました。(BZ#1011022)
* 以前は、測定されたネットワーク遅延は移動平均アルゴリズムで処理され、外れに敏感です。たとえば、外部クロックステップからの復旧時間に悪影響を及ぼす可能性があります。今回の更新では、測定されたパス遅延のメディアフィルタリングのサポートが追加されました。その結果、測定遅延の処理に使用されるアルゴリズムを設定できるようになりました。outliers の影響を受けない median フィルターは、デフォルトで設定されています。(BZ#1016356)
*phc2sys ユーティリティーを Pulse Per Second (PPS)デバイスとともに使用し、対応するネットワークインターフェイスまたは PTP (Precision Time Protocol)クロックが-i オプションまたは-s オプションで指定されていない場合、ユーザーは "echo 1 > /sys/class/ptp/ptp0/pps_enable" コマンドを実行してデバイスを手動で有効にする必要があります。デバイスが phc2sys の開始前に有効化されていないと、failed to fetch PPS: Connection timed out エラーが返されます。しかし、この要件は正しく文書化されておらず、ユーザーが混乱する可能性がありました。今回の更新で、この情報が phc2sys (8)の man ページに追加されました。(BZ#1019121)
さらに、この更新により、linuxptp パッケージが Red Hat Enterprise Linux 6 の PowerPC バージョンに追加されます。(BZ#1095400)

バグ修正

BZ#1011022
ptp4l アプリケーションを設定して、遅延メカニズムを自動的に選択できます。ただし、この設定は P2P 遅延メカニズムでは機能しませんでした。そのため、遅延タイマーがリセットされず、ユーティリティーはピアの遅延測定を行いませんでした。この更新では、このバグに対応するパッチが提供され、ptp4l は上記のシナリオでピア遅延を正しく測定するようになりました。
BZ#1016356
以前は、測定されたネットワーク遅延は移動平均アルゴリズムで処理されていました。このアルゴリズムでは、外れに敏感です。たとえば、外部クロックステップからの復旧時間に悪影響を及ぼす可能性があります。今回の更新では、測定されたパス遅延のメディアフィルタリングのサポートが追加されました。その結果、測定遅延の処理に使用されるアルゴリズムを設定できるようになりました。outliers の影響を受けない median フィルターは、デフォルトで設定されています。
BZ#1019121
phc2sys ユーティリティーを Pulse Per Second (PPS)デバイスとともに使用し、対応するネットワークインターフェイスまたは PTP (Precision Time Protocol)クロックが -i オプションで指定されていない場合、ユーザーは "echo 1 > /sys/class/ptp/ptp0/pps_enable" コマンドを実行してデバイスを手動で有効にする必要があります。デバイスが phc2sys の開始前に有効化されていないと、failed to fetch PPS: Connection timed out エラーが返されます。しかし、この要件は正しく文書化されておらず、ユーザーが混乱する可能性がありました。今回の更新で、この情報が phc2sys (8)の man ページに追加されました。
linuxptp パッケージがアップストリームバージョン 1.4 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#1067502)
主なバグ修正および機能強化は、以下のとおりです。
さらに、この更新により、linuxptp パッケージが Red Hat Enterprise Linux 6 の PowerPC バージョンに追加されます。(BZ#1095400)
linuxptp のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.129. lsvpd

複数のバグを修正し、さまざまな拡張機能を追加する lsvpd パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
lsvpd パッケージは、ハードウェアコンポーネントに関する Vital Product Data (VPD)情報を収集して表示するツールセットを提供します。この情報は、より高いレベルの保守性ツールで使用できます。
この更新では、 のバグも修正されています。
アップストリームバージョンへのアップグレード
lsvpd パッケージがアップストリームバージョン 1.7.4 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#739121)
この更新では、 のバグも修正されています。

バグ修正

BZ#868757
以前は、lscfg コマンドの出力には、さまざまなハードウェアコンポーネントの重複エントリーが含まれていました。このバグは修正され、lscfg は重複エントリーを返しなくなりました。
BZ#1088401
以前は、libsvpd と librtas ライブラリー間でコードをリンクできませんでした。これは、libsvpd が GNU General Public License (GPL)の下に配布され、librtas は商用パブリックライセンス(CPL)に配布されているためです。この更新により、libsvpd のコードの一部を librtas ライブラリーに対してリンクし、両方のライブラリーを含むリンクされている組み合わせを配布するための特別なパーミッションが付与されます。librtas 以外のすべてのコードに関する GNU General Public License に従う必要があります。
lsvpd パッケージがアップストリームバージョン 1.7.4 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#739121)
さらに、今回の更新では、次の が追加されています。

Enhancement

BZ#1006855
今回の更新で、IBM PowerPC サーバーシステムでのファームウェアエンタイトルメントチェックのサポートが追加されました。
lsvpd のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.130. ltrace

Red Hat Enterprise Linux 6 で 2 つのバグを修正する更新された ltrace パッケージが利用可能になりました。
ltrace ユーティリティーは、コマンドが終了するまで指定したコマンドを実行するデバッグプログラムです。このコマンドの実行中に、ltrace は、実行されたプロセスによって呼び出される動的ライブラリー呼び出しと、実行されたプロセスで受信したシグナルの両方をインターセプトして記録します。ltrace ユーティリティーは、プロセスが実行するシステムコールを傍受して出力することもできます。

バグ修正

BZ#868280
以前は、ltrace ユーティリティーは、共有ライブラリーやプロセスと同様にリンクされている Position Independent Executables (PIE)バイナリーをサポートしていませんでした。その結果、これらのバイナリーのイメージで見つかったアドレスには、プロセスの起動時にバイナリーがロードされた実際のアドレスに追加の調整が必要でした。今回の更新で、PIE バイナリーおよびプロセスのサポートが追加され、ltrace が PIE バイナリーの追加処理を正しく処理するようになりました。
BZ#891607
プロセスのクローン作成後に内部構造をコピーする場合、ltrace ユーティリティーはパスを含む文字列を実行ファイルに正しくコピーしませんでした。この動作により、ヒープ管理でエラーが発生し、ltrace が予期せず終了する可能性がありました。基礎となるソースコードが変更され、tracetrace が、トレースしたプロセスを正しくクローンした場合にメモリーをコピーするようになりました。
ltrace を使用する場合には、このようなバグを修正するために、このような更新パッケージにアップグレードすることを推奨します。

8.131. luci

1 つのセキュリティー問題、いくつかのバグ、およびさまざまな機能強化を追加する luci パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
luci は、Web ベースの高可用性管理アプリケーションです。

セキュリティーの修正

CVE-2014-3593
これは、Web ページの生成時に、クラスター設定ファイルからの文字列を含む入力で eval() を使用したことを検出しました。クラスター設定を作成または編集する権限を持つ攻撃者は、luci を実行するホストで luci ユーザーとして任意のコードを実行する可能性があります。
この問題は、Red Hat の Jan Pokornpropagate によって発見されました。

バグ修正

BZ#855112
以前は、属性値内の luci 設定ファイルで次の文字を使用することができました。
  • 小なり記号(<)
  • 大なり記号(>)
  • 引用符(")
属性値内にこのような文字を使用すると、いくつかの問題が発生する可能性があります。今回の更新により、ユーザーが属性値内でこれらの特殊文字を使用しようとすると、警告が返されます。
BZ#917738
prefer_interface パラメーターが luci アプリケーションの IP リソースに欠落していました。このパラメーターは、クラスターノードに同じサブネットワーク上の IP アドレスを持つ複数のアクティブなインターフェイスがある場合に、特定のネットワークインターフェイスに IP アドレスを追加するために使用されます。今回の更新で、不足しているパラメーターが luci に追加されました。
BZ#917771
以前は、エキスパートモードで使用されていた max_messagesnetmtuseqno_unchanged_const、および window_size 設定フィールドが luci 設定ファイルに欠落していました。今回の更新で、不足しているフィールドが追加されました。
BZ#917780
luci 設定に、Red Hat Resource Group Manager (rgmanager)を無効にする可能性がなくなりました。今回の更新で、luci エキスパートモードで rgmanager を無効にできるようになりました。
BZ#918795
以前は、luci には Kdump フェンシングエージェントがありませんでした。この更新で、エージェントが追加されました。
BZ#988446
Chrome および Firefox Web ブラウザーの luci Web インターフェイスを調整すると、ユーザーおよびパーミッション タブが正しく表示されない場合がありました。この更新でこのバグは修正され、タブが正しく表示されるようになりました。
BZ#999324
以前のリリースでは、luci アプリケーションは、ピリオド記号(.)で区切られた接尾辞を持つクラスターリソース名を解析するように修正されました。この修正により、接尾辞は自動的に取り除かれました。ただし、クラスター設定で IP アドレスを参照してノード名を指定することは有効です。これが実行されると、.1.sh などのピリオド記号で区切られた接尾辞で終わるノード名が正しく表示されず、編集できませんでした。また、このようなノードはクラスターメンバーではないと示されました。このバグは修正され、上記のシナリオでそのようなノードが適切に処理されるようになりました。
BZ#1003062
以前は、luci アプリケーションは、oracledb リソースエージェントの type 属性のデフォルトとして 10g タイプ を使用していました。luci は元の設定を使用することになり、それ自体を設定するため、この動作は正しくありません。今回の更新により、type フィールドは luci によって任意に指定されなくなりました。
BZ#1004011
fence_xvm エージェントの一部の設定可能なパラメーターが luci アプリケーションから欠落していました。今回の更新では、エキスパートモードの Timeout や non-expert モード、Path to Key FileIP PortMulticast Resend TimeIP Family認証タイプ、および Packet Hash Type など、不足している属性が追加されました。
BZ#1004922
新規クラスターの作成時に、クラスターが cluster.conf ファイルまたはクラスターソフトウェアで設定されているかによって、クラスター設定の post_join_delay パラメーターは 3 または 6 秒に設定されました。今回の更新で、この一貫性のないアプローチが修正されました。post_join_delay に値が指定されていない場合は、値は cluster.conf ファイルに設定されませんが、クラスターソフトウェアは 6 秒に設定される値を指定します。
BZ#1008510
フェンスリスト内の fence_enegera エージェントの名前は Egenera SAN Controller でした。この名前は古いため、誤解を招く名前がありました。今回の更新により、エージェントは Egenera BladeFrame として正しく一覧表示されるようになりました。
BZ#1019853
以前は、netfs リソースエージェントの設定に self_fence パラメーターが欠落していました。また、GUI では、Self-Fence のチェックボックスエントリーはありません(Unmount Fails オプション)。今回の更新で、不足しているパラメーターが追加されました。
BZ#1026374
luci アプリケーションの以前の変更により、SELinux は、制限のある piranha_web_t SELinux コンテキストタイプで luci プロセスにラベルを付けなくなりました。このバグに対処するために新しいスクリプトが luci パッケージに追加されました。また、SELinux ポリシーもそれに応じて変更されています。その結果、luci プロセスは piranha_web_t として期待どおりに実行されるようになりました。
BZ#1100817
以前は、luci アプリケーションは Web UI の Resources メニューに仮想マシンリソースエージェントを一覧表示しませんでした。設定ファイルに仮想マシンリソースエージェントを手動で追加しようとすると、エラー 500 が返されました。この更新により、このバグを修正するパッチが提供され、仮想マシンのリソースエージェントが Resources メニューに正しくリストされるようになりました。

機能拡張

BZ#919225
luci アプリケーションは、グローバルクラスターリソースを表示し、リソース名、IP アドレス、およびその他の重要なリソース属性でアルファベット順に、数値順に並べ替えるように強化されました。
BZ#919243
この更新により、luci アプリケーションは、nfsclient リソースが常に nfsexport リソースに関連付けられているかどうかを検証します。nfsexport リソースに関連付けられていない nfsclient リソースでサービスを作成しようとすると、次のエラーが返されます。
nfsclient resources must have a parent nfsexport resource
BZ#982771
この更新により、luci アプリケーションは beaker.session.secret の値が 20 文字以上の文字で設定されるかどうかを確認します。したがって、少ない文字を含む値を使用して、サーバーに保存されたセッションデータのセキュリティーを強化することはできません。
BZ#991575
この更新では、luci と接続する Web ブラウザーとの間に SSL/TLS チャンネルの暗号化を設定する機能により、luci アプリケーションが強化され、管理者にセキュリティーが強化されました。
BZ#1061786
今回の更新で、Apache リソース設定画面で httpd バイナリーを指定できるようになりました。この新機能により、ユーザーはクラスター内の httpd デーモンで Multi-Processing Module (MPM)ワーカーを使用できます。
BZ#1070760
今回の更新で、luci アプリケーションが変更され、ユーザーがすべての NFS 関連のポートに静的ポートを設定できるようになりました。
BZ#1117398
今回の機能拡張により、luci アプリケーションでいくつかの変更が加えられました。
  • 新たに追加されたバインドマウントリソースエージェント設定のサポートが追加されました。
  • fence_brocade エージェントの power_timeoutshell_timeoutlogin_timeout、および retry_on 属性の設定のサポートが追加されました。
  • < rm> タグに新しく追加された属性 reboot_on_pid_exhaustion のサポートが 追加されました。この属性は、Red Hat Resource Group Manager (rgmanager)で使用され、戻りコード 254 で bash 子プロセスをフォークできない場合にサービス復元を可能にします。
  • skip_undefined 属性は必要なくなり、上級モードのフェンシング設定から削除されました。
  • postgres-8 リソースエージェントに新しい startup_wait パラメーターの設定のサポートが追加されました。このパラメーターにより、ユーザーはニーズに合わせてスリープ時間を設定できます。
  • fence_apcfence_virsh、および fence_rsa エージェントに対する ssh_options 属性のサポートが追加されました。
  • 仮想マシン(VM)リソースエージェントに新たに追加された no_kill 属性のサポートが追加されました。この属性は、適切にシャットダウンしなかった rgmanager ユーティリティーが仮想マシンを強制終了しないようにするために使用されます。
これら 問題を修正するためにバックポートされたパッチを含むこれらの更新パッケージにアップグレードし、これらの機能強化を追加することが推奨されます。

8.132. lvm2

複数のバグを修正し、さまざまな拡張機能を追加する lvm2 パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
lvm2 パッケージは、論理ボリューム管理(LVM)をサポートしています。

バグ修正

BZ#857064
以前は、vgdisplay ユーティリティーの-A ("--activevolumegroups")オプションの適切な処理がありませんでした。その結果、-A がアクティブな VG のみを表示していた場合でも、vgdisplay は非アクティブなボリュームグループ(VG)を表示していました。ここでは、アクティブな論理ボリューム(LV)が 1 つ以上含まれる VG として定義されています。この更新により、vgdisplay の-A を適切に処理できるようになりました。現在、vgdisplay -A コマンドを使用する場合("vgdisplay --activevolumegroups")、アクティブな VG のみが表示されるようになりました。
BZ#878948
この更新より前は、同じ論理ボリューム(LV)の同時アクティベーションにより競合状態が発生し、以下のエラーメッセージが返されていました。
Device or resource busy
今回の更新により、LV の同時アクティブ化と非アクティブ化が禁止され、ロックが実行されるようになり、操作が順次処理されるようになりました。その結果、lvchange -ay $lv コマンドおよび "lvchange -an $lv" コマンドでは、同時に発行された場合にこのバグが生じなくなりました。
BZ#892991
lvmetad デーモンを使用する場合は、dmeventd デーモンは、RAID LV 修復時に最新ではないメタデータを考慮していました。古い情報に基づいて、修復は続行されませんでした。今回の更新で、修復コードが、RAID ボリュームをホストする物理ボリューム(PV)のメタデータの更新を強制し、lvconvert --repair を使用した RAID ボリュームの自動修復と、lvmetad が有効になっているかどうかに関係なく想定どおりに機能するようになりました。
BZ#905063
以前は、RAID LV が冗長性の不良によってアクティブ化またはアクティブ化に失敗していました。lvchange および vgchange ユーティリティーに新たな degradedd アクティベーションモードが追加され、十分なレベルの冗長性がある不完全な RAID LV のアクティベーションをより適切に処理できるようになりました。このアクティベーションモードがデフォルトで使用されるようになりました。
BZ#989174
ボリュームグループ(VG)からすべての物理ボリューム(PV)を削除するために lvm2app lvm_vg_reduce ()関数が呼び出された場合、多くの場合、VG を完全に破棄します。さらに、エラーメッセージは生成されませんでした。今回の更新で、lvm_vg_reduce ()の追加検証を取得し、lvm2app lvm_vg_reduce ()が期待どおりに機能するようになりました。
BZ#995157
ユーザーが vgchange -cy VG コマンドを実行してクラスター属性をボリュームグループ(VG)に割り当てようとして、システムが適切に設定されていない場合、ユーザーは変更を確認するように求められませんでした。さらに、システムが特に設定されていない場合、後続の LVM コマンドはクラスター化された VG をスキップしました。バグが修正され、lvm コマンドにより、clvmd デーモンまたはクラスターが実行されていない場合に、VG でクラスター化された属性を有効にすることがユーザーに警告されるようになりました。また、ユーザーは "--yes" 引数を指定してこのプロンプトを上書きすることもできます。
BZ#1016218
以前は、ユーティリティーが初期のシステム初期化ではなく--sysinitオプションで実行されていても、論理ボリューム管理(LVM)ユーティリティーは lvmetad デーモンへの接続を試みていました。それにもかかわらず、lvmetad はまだ実行する必要がないため、エラーメッセージはシステムの初期化中に複数回発行されました。今回の更新で、--sysinit オプションを使用してチェックして、システム初期化の初期段階で LVM ユーティリティーが実行されているかどうかを確認する機能が追加されました。現在、--sysinit を使用する際に、lvmetad ソケットが初期のシステム初期化に存在しない場合は、LVM ユーティリティーが自動的に非メタモードにフォールバックします。
BZ#1024347
既存の論理ボリューム(LV)をシンプール LV に変換する場合、lvm ユーティリティーは、起動時にボリュームをゼロで一時的に初期化するために必要なものです。ただし、この初期化ステップでは、WATCH udev ルールがトリガーされました。その結果、すべての udev ルールは WATCH ルールに基づいて再評価され、その後、デバイスの変更のスキャンが行われ、LVM がデバイスを並行して閉じようとする可能性があり、エラーが発生する可能性がありました。今回の更新で、lvm は、中間ステップとして変換中に使用される一時的なボリュームに適切なフラグを使用します。これらのフラグは、udev ユーティリティーを指示して、WATCH ルールを設定しないようにしたり、このようなデバイスのスキャンを適切に初期化するまで実行したりします。
BZ#1049296
lvm ユーティリティーは、ロックファイルを使用して、互換性のない操作が同時に実行されないようにします。この更新より前は、lvresize -r コマンドを使用して fsadm ユーティリティーなどのサブプロセスをフォークすると、lvm がこれらのロックを誤ってドロップし、コマンドを並行して実行させる可能性がありました。今回の更新で、誤った動作を行う exec_cmd ()関数が修正されました。現在、他の lvm コマンドと並行してlvresize -r を実行すると正しく機能し、すべての論理ボリューム(LV)のサイズが正しく変更されるようになりました。
BZ#1084157
以前は、lvm2-cluster サブパッケージには lvm2 パッケージと同じかそれ以上のバージョンが必要でしたが、バージョンが同じでない限り動作しませんでした。その結果、lvm2-cluster が正しく機能しませんでした。今回の更新で、lvm2 とそのすべてのサブパッケージは、lvm2-cluster サブパッケージと lvm2 パッケージ間の依存関係を含め、厳格なバージョンの依存関係を定義するようになりました。これにより、lvm2-cluster サブパッケージは正しい lvm2 パッケージと互換性のないバージョンの lvm2-cluster を同時にインストールすることができません。
BZ#1085553
以前は、物理ボリューム(PV)の可用性に関する情報が古くなっている可能性がありました。そのため、RAID LV の lvs コマンドの出力に表示されるステータス文字列は、lvmetad が使用されたかどうかによって、同じ状況で異なる可能性があります。dmeventd ボリューム監視デーモンは、RAID アレイに参加しているデバイスについて、lvmetad の PV 情報を更新するようになりました。その結果、dmeventd がアクティブで、このバグに関係なく推奨される場合には、lvs の出力は、lvmetad ケースと非解決ケースの両方で同じになります。dmeventd が無効になっている場合は、RAID アレイの障害のあるために "lvscan --cache" コマンドを実行して、lvs 出力内の最新の情報を確保することが推奨されます。
BZ#1089229
device-mapper パッケージは lvm2 内でマージされます。ただし、以前の依存関係は厳格ではなく、ユーザーは lvm2 を更新せずに device-mapper を更新できたため、バージョンは一致しません。lvm2 パッケージとそれらのサブパッケージ自体間で厳密なバージョン依存関係を定義するようになりました。これにより、これらの lvm2 サブパッケージを更新すると、ユーザーはメインの lvm2 パッケージの更新も一貫して受け取るようになります。lvm2 とそのすべてのサブパッケージには debuginfo パッケージが 1 つしかないため、この修正により、サブパッケージのいずれかが新しいバージョンに更新された場合に、使用できない debuginfo を受信するユーザーの問題も解決されます。
BZ#1113539
永続フィルターが使用され、/etc/lvm/cache/.cache、および新規物理ボリューム(PV)が作成された場合、フィルターが再評価されず、PV の作成プロセスが成功しない可能性がありました。その結果、最新の情報がないと、LVM は既存の外部署名を上書きする可能性があります。今回の更新により、PV の作成前にフィルターが常に再評価されるようになりました。さらに、最後のフィルターの評価後に lvm ユーティリティーの外部で変更が加えられた場合、これらの変更は PV を作成する前に適切に考慮されるようになりました。
BZ#1121216
RAID 論理ボリュームミラーが作成され、物理ボリューム(PV)デバイスのいずれかが削除されると、lvconvert --repair コマンドは、別の LV によってすでに使用されていた PV を使用したミラーレッグの復元を拒否します。このバグを修正するためにアップストリームパッチが適用され、lvconvert --repair が--alloc や--force を含むいくつかの追加の引数を受け入れるようになり、PV を含むミラーレッグがlvconvert --repair を使用して正しく復元されるようになりました。
BZ#1124766
以前は、ローカル非アクティブ化の前にクラスター化されていないスナップショット作成論理ボリューム(LV)のクラスターステータスが正しくチェックされませんでした。その結果、単一のホストですでに非アクティブな論理ボリューム(LV)をローカルで非アクティブ化しようとすると、次の誤ったエラーメッセージが表示されていました。
  • Cannot deactivate remotely exclusive device locally. (newer versions)
    
  • Cannot deactivate <lv name> locally. (older versions)
    
今回の更新により、クラスター化された LV のみを適切にチェックするために、ローカルの非アクティブ化前にチェックが実行され、誤解を招くエラーメッセージは発生しなくなりました。
BZ#1125154
以前は、物理ボリューム(PV)がまだ作成されていない新規ボリュームグループ(VG)にディスクを使用しているときに vgcreate ユーティリティーを処理するチェックが間違っていました。その結果、vgcreate は、以下のような誤解を招くエラーメッセージと共に PV を作成しました。
	
Physical volume <pv name> not found
vgcreate コードで既存の PV の確認が修正され、PV が見つからない場合にエラーを発行せず、vgcreate により作成されます。
BZ#1129311
pvcreate ユーティリティーを使用する際に生成される、誤った永続フィルター /etc/lvm/cache/.cache により、MD フィルターがオンになると、pvcreate がキャッシュの更新を試みました。その結果、既存の MD 署名(署名の検出および消去)を持つデバイスに対して pvcreate ユーティリティーが実行された場合、署名が削除されていないかのように、デバイスは除外される可能性があります。この更新によりフィルターが変更され、署名が削除された後すぐにデバイスが正しく使用できるようになりました。
BZ#1132547
volume_list 設定パラメーターがシンプールのアクティベーションを許可しないように設定され、シンボリュームが作成されると、transaction_id パラメーターが移動されましたが、カーネルターゲットには通知されませんでした。その結果、トランザクション ID の不一致を報告する今後のアクティベーションの失敗が発生する可能性があります。lvm2 メタデータが修正され、volume_list パラメーターのアクティベーションにより、このような対話が禁止されている場合、lvm ユーティリティーはカーネルのシンプールドライバーにメッセージが誤って送信されることを期待しなくなりました。
BZ#1035871
lvm2 ユーティリティーは、スナップショットが使用できる最大領域を計算し、ユーザー指定のスナップショットサイズを制限するため、使用可能な最大領域よりも大きくなることはありません。ただし、lvm2 は以前、スナップショット領域を誤って計算していました。特定の状況では、サイズが小さすぎるスナップショットを割り当てる可能性がありました。その結果、このようなスナップショットがいっぱいになると、元のデバイスから変更されたブロックでオーバーフローされ、スナップショット内のすべてのデータが失われます。この更新により、lvm2 はユーザーで指定されたサイズを考慮し、スナップショットがオーバーフローしなくなりました。
BZ#1020877
クラスターでは、ボリュームが排他モードのみをサポートする場合、ボリュームのローカルアクティベーションは自動的に排他的アクティベーションに変換されました。ただし、これにより、ローカルアクティベーションがクラスター内の別の(ローカル以外の)ノードでボリュームをアクティブ化する可能性があります。今回の更新により、自動変換が修正され、ローカルアクティベーションがローカル排他的アクティベーションに変換されるようになりました。さらに、ローカルのアクティベーションに成功すると、ボリュームはローカル(および排他的)のアクティブになりました。

機能拡張

BZ#669111
今回の更新で、新しいコマンドラインオプション "--atomic" が pvmove ユーティリティーに追加されました。"--atomic" オプションを使用すると、識別されたすべての論理ボリューム(LV)が一緒に移動されます。各 LV を最終宛先に配置するコミットは、最後の LV が処理されない限り実行されません。したがって、pvmove abort コマンドを使用すると、影響を受けるすべての LV がソースデバイスに残ります。
BZ#815680
今回の更新で、シンプロビジョニングとキャッシングの論理ボリューム(LVM)トピックに対応する 2 つの man ページが追加されました。これは、階層化ストレージとも呼ばれます。これらの新しい man ページは、lvmthin (7)および lvmcache (7)です。
BZ#821932
元の "lv_attr" フィールドの各属性の新しいレポートフィールドが追加されました。今回の更新では、論理ボリューム(LV)属性に関するよりわかりやすい情報と、より広範な情報が提供されます。さらに、元の "lv_attr" フィールドでエンコードされた属性を個別に報告できるようになりました。
BZ#829920
"%FREE" 引数は、RAID 論理ボリューム(LV)の作成に使用できるようになりました。%FREE は、lvcreate コマンドの -l (--extents")引数とともに使用できるようになりました。作成されるサイズは、RAID メタデータ領域に対して行う必要がある調整など、希望の割合にほぼ同じになります。
BZ#880395
この更新により、最新の lvm2app ライブラリーは、物理ボリューム(PV)、サイズ、PV メタデータコピー、PV メタデータサイズ、データ調整とデータのアライメントオフセット、およびゼロ化に使用されるパラメーターをカスタマイズする新しい関数を取得します。
BZ#986687
今回の更新で、ユーザーは LVM レポートに関連する設定を含む論理ボリューム管理(LVM)設定プロファイルを作成できるようになりました。ユーザーは、スキーマ "<lvm command> --command_profile <profile_name>" を使用して、各 LVM コマンドごとにこれらの設定を適用できます。ユーザーは、必要なユースケースごとに LVM レポートフォーマットおよび設定を定義できるようになりました。
BZ#997223
この更新により、新しく作成された論理ボリューム(LV)で検出された署名の消去のサポートが追加されました。新しい LV を作成して署名が検出されると、論理ボリューム管理(LVM)は新しい LV を適切にアクティブ化する前に署名を消去しようとします。このユーザーに質問のプロンプトも追加されています。
WARNING: <signature name> signature detected on <device name>. Wipe it? [y/n]
この質問は署名の削除を確認します。さらに、この機能を有効または無効にするには、新しい lvm.conf オプション "allocation/wipe_signatures_when_zeroing_new_lvs" がデフォルトで有効にされています。
BZ#1112551
この更新では、LVM レポートコマンドに、新しい "-select SelectionCriteria")オプション(pvs、vgs、lvs、pvdisplay、vgdisplay、lvdisplay、lvm devtypes)を追加して、LVM ベースの論理ボリューム管理(LVM)レポートが提供されます。SelectionCriteria は、レポートフィールド名を使用して構築され、比較演算子を使用してフィールド値を制限し、グループ化と論理演算子を使用してより複雑な条件を作成します。
BZ#951600
論理ボリューム(LV)、ボリュームグループ(VG)、または物理ボリューム(PV)の状態を報告する論理ボリューム管理(LVM)コマンドに、新しいコマンドラインパラメーター - -readonly が追加されました。このパラメーターは、ロックを必要とせずにディスク上のメタデータにアクセスする特別な読み取り専用モードを使用します。
BZ#1122698
論理ボリューム管理(LVM)には、lvresize -l+50%FREE などのコマンドでパーセンテージを使用する場合に割り当てる適切な領域の計算に大きな改善が含まれています。新たな動作はより直感的になるように努めています。指定されたサイズは、必要に応じて論理エクステントまたは物理拡張に関連するものとして処理され、論理ボリューム(LV)に必要な新しい論理サイズが計算されます。その後、並列のストライプまたはミラーレッグが同じサイズになるように丸められます。
BZ#1127451
今回の更新で、新しい "lv_layout" および "lv_role" 論理ボリューム管理(LVM)のレポートフィールドが追加されました。これらの新しいフィールドは、lv_attr レポートフィールドに既存のビットを切り離す一環として、個別のレポートフィールドに作成されました。LVM が 1 文字ではなく、完全な単語で値を報告するため、この個別の形式は読みやすくなります。また、スクリプトでの LVM レポート出力処理と、選択基準内でこれらの新しいフィールド(新しい "--select" lvm オプション)を使用するのに適しています。
詳細は、BZ#1112551 および BZ#821932 も参照してください。
BZ#1130168
今回の更新により、dmsetup ユーティリティーが新しいフラグ "--deferred" を取得するようになりました。指定されたデバイスが指定され、デバイスが開いている場合、フラグは後でデバイスが閉じられた後に削除されるようスケジュールします。
lvm2 のユーザーは、これらのバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.133. man-pages-fr

1 つのバグを修正する更新された man-pages-fr パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
man-pages-fr パッケージには、フランス語に変換される man ページのコレクションが含まれます。

バグ修正

BZ#891278
man-pages-fr パッケージの今回の更新では、xinetd サービスのフランス語の man ページに、古くなっているオプションが含まれているという警告が追加されます。
man-pages-fr のユーザーは、このバグを修正するために、この更新パッケージにアップグレードすることを推奨します。

8.134. man-pages-ja

さまざまな拡張機能を追加する man-pages-ja パッケージが Red Hat Enterprise 6 で利用可能になりました。
man-pages-ja パッケージには、日本での man ページが含まれています。

機能拡張

BZ#976137
sudoers (5) man ページの英数字バージョンの syslog オプションの説明が、英語バージョンに正しく一致するように修正されました。
BZ#993511
crontab (1) man ページの英数字バージョンの Files セクションが、英語バージョンに正しく一致するように修正されました。
BZ#1035088
nfs (5) man ページの日本版が更新され、現在の英語バージョンがより密接に反映されるようになりました。
BZ#1059046
getgrnam (3) man ページの sysconf (_SC_GETGR_R_SIZE_MAX)呼び出しの説明が、sysconf (_SC_GETGR_R_SIZE_MAX)の機能を明確に正しく説明するように修正されました。
man-pages-ja のユーザーは、これらの機能拡張を追加する更新パッケージにアップグレードすることを推奨します。

8.135. man-pages-overrides

Red Hat Enterprise Linux 6 で利用可能な多くのバグを修正する man-pages-overrides パッケージを更新しました。
man-pages-overrides パッケージは、他のパッケージを補完したり、そこに含まれるものを更新したりするための man (man)ページのコレクションを提供します。

バグ修正

BZ#1003511
--d、-G、および-U オプションは rpc.idmapd コマンドから削除されましたが、引き続き rpc.idmapd (8)の man ページに表示されました。今回の更新で、これらのサポート対象外のオプションは rpc.idmapd (8) man ページから削除されました。
BZ#889049
以前は、暗黙の設定ファイルへの誤ったパスが vhostmd (8) man ページに表示されていました。vhostmd (8)の man ページが更新され、正しいパス "/etc/vhostmd/vhostmd.conf" が表示されるようになりました。
BZ#1099275
以前は、mailx (1)の man ページには、環境変数の設定解除に関する不完全な情報が含まれていたため、ユーザーを混乱させる可能性がありました。今回の更新で、man ページの mailx (1)に完全な情報が追加されました。
BZ#1087503
この更新より前は、nl_langinfo (3)および charsets (7)の man ページの情報が不完全でした。nl_langinfo (3)の man ページが、en_US 言語に設定されたコードが Latin1 に設定されている状態に更新されました。さらに、すべての設定およびロケールで推奨されるエンコーディングが UTF-8 であることを charsets (7) man ページにメモが追加されました。
BZ#1078319
以前は、core (5)の man ページには coredump_filter 値の誤ったデフォルト値と、すべてのビットの説明が不完全でした。core (5)の man ページが更新され、正しく、完全な情報が追加されました。
BZ#1112708
bash (1)の man ページでは、POSIX モードで 512 バイトのブロックが -c オプションおよび -f オプションに使用されることが言及されませんでした。今回の更新で、不足している情報が bash (1)に追加されました。
BZ#1075152
以前は、xinetd (8) man ページには、xinetd deamon の再読み込み時のサービスに何が起こるかに関する不完全な情報が含まれていました。今回の更新で、xinetd deamon のリロード中の終了処理に関するパラグラフが xinetd (8)の man ページに追加されました。
BZ#1058100
この更新より前は、persistent サービスの誤ったデフォルト値が nscd.conf (5)の man ページに記載されています。nscd.conf (5)の man ページが、persistent サービスのデフォルト値が yes であることを示すように更新されました。
BZ#969502
以前は、rpm (8)の man ページでは、--setperms オプションと--setugids オプションが相互に排他的であることが明確に示されていませんでした。rpm (8) man ページが更新され、完全な情報が含まれるようになりました。
BZ#1114785
host.conf (5)リゾルバーライブラリー設定マニュアルページには、"multi" 値の誤ったデフォルト値が含まれていました。host.conf (5) man ページが "multi" のデフォルト値が on であることを示すように更新されました。
BZ#1066537
以前は、zsh (1)の man ページには、Z シェルのエミュレーションモードに関する不完全な説明が含まれていました。今回の更新で、エミュレーションを呼び出す可能性のある最初の文字のリストに "b" という文字が追加されました。
BZ#1007865
以前は、Red Hat Enterprise Linux 6 では snmp_read (3)の man ページは利用できませんでした。今回の更新で、不足している snmp_read (3)の man ページが追加されました。
BZ#781499
この更新より前は、makedeltarpm (8)の man ページに -l オプションの説明がありませんでした。今回の更新で、不足している説明が makedeltarpm (8)に追加されました。
BZ#1108028
以前は、ciphers (1)の man ページで、Elliptic Curve Durve Cryptography (ECC)暗号スイートグループ(Elliptic Curve Diffie-Hellman)および ECDH (Elliptic Curve Digital Signature Algorithm)バージョン 1.2 固有の機能は記述されていませんでした。今回の更新で、ECDH および ECDSA 暗号グループの欠落している説明と TLSv1.2 機能が ciphers (1)に追加され、ドキュメントが完了しました。
BZ#964160
以前は、cracklib-packer ユーティリティーおよび cracklib-unpacker ユーティリティーの man ページは利用できていませんでした。今回の更新で、cracklib-packer および cracklib-unpacker を説明する cracklib-format (8)の man ページが追加されました。
BZ#809096
pkcs_slot ユーティリティーは opencryptoki パッケージから削除されましたが、man ページは引き続き利用できるようになりました。今回の更新で、pkcs_slot (1)の man ページが削除されました。
BZ#1058793
以前は、curl (1)および curl_easy_setopt (3)の man ページには、存在しないページにつながる Network Security Services (NSS)暗号の完全なリストへのリンクが含まれていました。今回の更新で、curl (1)および curl_easy_setopt (3)の man ページに正しいリンクが追加されました。
BZ#988713
以前は、"-rsyncable" オプションが gzip (1)の man ページに文書化されていませんでした。この更新により、-rsyncable の説明が追加され、gzip ユーティリティーのドキュメントが完了します。
BZ#1059828
以前は、pthread_mutex ユーティリティーの man ページは、Red Hat Enterprise Linux 6 では使用できませんでした。この更新により、pthread_mutex_consistent (3)、pthread_mutexattr_getrobust (3)、および pthread_mutexattr_setrobust (3)のマニュアルページが追加されます。
BZ#1058738
nscd.conf (5) man ページには netgroup caching に関する情報が含まれていませんでした。今回の更新で、netgroup キャッシュの説明が nscd.conf (5)に追加されました。
BZ#1075233
以前は、pcregrep (1)の man ページには pcresyntax (3)の man ページが記載されていませんでした。今回の更新で、pcresyntax (3)が説明と、pcregrep (1) man ページの "Seealso" セクションに追加されました。
BZ#818780
以前は、Red Hat Enterprise Linux 6 では oddjobd-mkhomedir ユーティリティーの設定に関する man ページを利用できませんでした。今回の更新で、oddjobd-mkhomedir.conf (5)の man ページが追加されました。
BZ#816252
この更新より前は、冗長な再エンコーディングが原因で、Russian言語の多くの man ページは読み取れていませんでした。このバグは修正され、UTF-8 エンコーディングでソースページが提供されるため、エンコーディングは実行されず、man ページが正しく読み取りできるようになりました。
BZ#1058349
getgrnam (3) man ページの sysconf (_SC_GETGR_R_SIZE_MAX)呼び出しの説明が、sysconf (_SC_GETGR_R_SIZE_MAX)の機能を明確に正しく説明するように修正されました。
BZ#1017478
flock (2)の man ページには、NFS を介したファイルのロックに関する情報が十分に含まれていません。今回の更新で、このトピックのより正確な説明が flock (2)に追加されました。
BZ#1011892
以前は、iconv ユーティリティーのドキュメントが不完全でした。この更新により、man ページの iconv (1)が追加されます。
BZ#1057712
openssh パッケージが更新されると、その man ページは man-pages-overrides パッケージによって上書きされました。この更新により、man-pages-overrides から ssh_config (5)の man ページが削除されます。固定の man ページが openssh パッケージに含まれるようになりました。
man-pages-overrides のユーザーは、これらのバグを修正するために、この更新パッケージにアップグレードすることを推奨します。

8.136. mcelog

複数のバグを修正し、さまざまな拡張機能を追加する mcelog パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
mcelog パッケージには、AMD64 および Intel 64 マシン上の Machine Check Exception (MCE)データを収集およびデコードするデーモンが含まれます。
この更新では、 のバグも修正されています。
アップストリームバージョンへのアップグレード
mcelog パッケージがアップストリームバージョン 1.0.1 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。このアップグレードにより、IO MCA エラーイベントが発生したときに、mcelog が MISC レジスターを正しくデコードするようになりました。さらに、mcelog は終了ステータスは 0 で終了し、シグナルで停止したときに成功を示します。最後に、mcelog が新しい NVR (名前、バージョン、リリース)スキームで更新され、ローリングリリースメカニズムとアップストリームで同期しています。(BZ#1032283)
この更新では、 のバグも修正されています。

バグ修正

BZ#849252
今回の更新以前は、/var/log/mcelog ファイルのログローテーションが無効になり、既存の mcelog ファイルを移動できなかったため、ファイルシステムが最大容量に達する可能性がありました。mcelog.logrotate ファイルが mcelogd デーモンに追加され、ファイルシステムが無限に拡張できなくなりました。
BZ#1079360
以前は、mcelog パッケージで mcelogd chkconfig レベルが指定されていませんでした。そのため、ntsysv インターフェイスを使用して mcelogd デーモンを有効にできませんでした。デフォルトの chkconfig レベルが /etc/init.d/mcelog に追加され、ntsysv を使用して mcelogd を有効にできるようになりました。(BZ1006293)
* この更新の前は、Intel Xeon E5 ファミリープロセッサーは一意に識別されず、メモリーコントローラーデコードテーブルのエントリーがありませんでした。このバグを修正するパッチが適用され、mcelog パッケージが更新され、Intel Xeon E5 ファミリープロセッサーが正しく識別され、修正されたメモリー読み取りエラーが表示されるようになりました。
BZ#1079501
以前は、select_intel_cputype ()関数が機能していませんでした。その結果、Intel Xeon E6 ファミリープロセッサーで以下のエラーメッセージが返されました。
mcelog: Family 6 Model 3f CPU: のみデコードアーキテクチャーエラーのみ
mcelog ユーティリティーが Intel Xeon E6 ファミリープロセッサーをサポートするように更新されました。現在は、このマイクロアーキテクチャーを使用した CPU でのデコードが適切に機能するようになりました。
BZ#1059227
以前は、mcelog パッケージには、開発で使用されるファイルのコピーである intel.c.orig、intel.c.rej、および mcelog.c.orig の 3 つのファイルが含まれていました。ソースがコンパイルする、または mcelog ユーティリティーによりファイルは必要ないため、削除されました。
mcelog パッケージがアップストリームバージョン 1.0.1 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。このアップグレードにより、IO MCA エラーイベントが発生したときに、mcelog が MISC レジスターを正しくデコードするようになりました。さらに、mcelog は終了ステータスは 0 で終了し、シグナルで停止したときに成功を示します。最後に、mcelog が新しい NVR (名前、バージョン、リリース)スキームで更新され、ローリングリリースメカニズムとアップストリームで同期しています。(BZ#1032283)
さらに、今回の更新では、次の が追加されています。

Enhancement

BZ#872387
以前は、mcelog ユーティリティーでは、mcelog がロギングモードで開始されるように、デーモンモードを指定する際に、--logfile 引数を使用する必要がありました。ただし、この設定により、mcelog が syslog のみのログで起動できなくなります。今回の更新により、mcelog は、"--logfile" が指定されていない場合にのみ syslog ログを許可します。
mcelog のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.137. mdadm

複数のバグを修正し、さまざまな拡張機能を追加する mdadm パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
mdadm パッケージには、Linux 複数ディスク(MD)デバイスを作成、管理、および監視するためのユーティリティーが含まれています。
この更新では、 のバグも修正されています。
アップストリームバージョンへのアップグレード
mdadm パッケージがアップストリームバージョン 3.3 にアップグレードされ、パフォーマンスの向上を含む以前のバージョンのバグ修正および機能拡張が数多く追加されました。(BZ#1030606)
この更新では、 のバグも修正されています。

バグ修正

BZ#1012505
以前は、/etc/cron.d/raid-check ファイルのパーミッションが十分に厳格ではありませんでした。今回の更新でパーミッションが変更され、管理者のみが /etc/cron.d/raid-check に保存されているスクリプトを読み取ることができるようになりました。
BZ#1040006
以前は、Intel Matrix Storage Manager (IMSM) RAID ボリュームでディスクに障害が発生した場合、mdadm ユーティリティーが正しく機能しませんでした。その結果、障害が発生したディスクはボリュームもコンテナーからも削除されず、ボリュームは動作が低下した状態にならず、再ビルドを開始できませんでした。今回の更新で、mdadm が RAID ボリュームの失敗ディスクを適切に処理するようになりました。
BZ#1059193
以前は、SATA デバイスを使用する際に、mdadm ユーティリティーが /etc/mdadm.conf ファイルからの "path=*" ディレクティブを適用しませんでした。したがって、mdadm は、udev ユーティリティーで作成されていない /dev/disk/by-path/ ディレクトリーを検索します。バグが修正され、mdadm は SATA デバイスの "path=*" ディレクティブを無視しなくなりました。
BZ#1059307
この更新以前は、IMSM アレイの作成時に、mdadm ユーティリティーが不足しているデバイスを適切に検証しませんでした。その結果、mdadm がデバイスが欠落している IMSM アレイを作成しようとすると、セグメンテーションフォールトで予期せず終了しました。今回の更新により、欠落していたデバイスが正しく検証され、デバイスが欠落しているアレイの作成が意図したとおりに機能するようになりました。
BZ#1059316
以前は、ディスクアレイの再成形操作を監視する mdadm スレッドが SIGTERM シグナルによって終了すると、アレイの一時停止されたデータ領域がクリアされませんでした。その結果、アレイ上のデータが破損する可能性があります。今回の更新により、mdadm スレッドが正常に終了し、データ破損を引き起こしなくなりました。
BZ#1075529
以前は、UEFI モードで RSTe モードが有効になっている 2 番目の SATA コントローラーのみを持つシステムにインストールする場合、mdadm は RAID ボリュームを検出しず、そのボリュームへのインストールができませんでした。今回の更新で、mdadm が RAID ボリュームを正しく検出し、ボリュームへのインストールが行われるようになりました。
BZ#1136868
この更新より前は、コンポーネントのサイズが 100GiB を超える場合に、mdadm ユーティリティーは Intel RAID ボリュームの作成に失敗していました。この問題は、RAID レベル 1、5、および 10 で発生していました。このバグは修正され、上記のケースで Intel RAID ボリュームを正常に作成できるようになりました。
BZ#1136880
以前は、Intel Matrix Storage Manager (IMSM)ユーティリティーで作成された RAID0 および RAID5 ボリュームの再成形に mdadm ユーティリティーを使用していた場合は、mdadm ユーティリティーと mdmon ユーティリティー間の競合状態が発生していました。したがって、再成形は開始できませんでした。この更新により、競合状態が防止され、mdadn が競合することなく IMSM モジュールを再成できるようになりました。
BZ#1136891
Intel Matrix Storage Manager (IMSM)ユーティリティーで作成された RAID は、異なるコントローラー間のスパンをサポートしていません。特定の状況下では、mdadm ユーティリティーを使用すると、異なるコントローラー下のディスクを使用して IMSM RAID を完全にアセンブルできます。この更新により、そのような場合に、ホストバスアダプターの不一致に関する警告メッセージが表示されます。
BZ#1136903
以前は、システムが再起動されたか、IMSM RAID の再形成中に Intel Matrix Storage Manager (IMSM)が再起動された場合、再構築後に再成形操作が続行されませんでした。以下のメッセージが表示されました。
再成形情報はネイティブフォーマットではなく、続行できません。
このバグは修正され、システムの再起動後に再成形が再開されるようになりました。
mdadm パッケージがアップストリームバージョン 3.3 にアップグレードされ、パフォーマンスの向上を含む以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#1030606)
mdadm を使用する場合には、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.138. microcode_ctl

機能拡張を 1 つ追加する microcode_ctl パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
microcode_ctl パッケージは、Intel および AMD プロセッサーにマイクロコード更新を提供します。

Enhancement

BZ#1036240, BZ#1113394
Intel CPU マイクロコードファイルがバージョン 20140624 に更新されました。これは、Intel から入手可能なマイクロコードの最新バージョンです。
microcode_ctl のユーザーは、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。この更新を有効にするには、システムを再起動する必要があります。

8.139. mipv6-daemon

いくつかのバグを修正し、さまざまな機能強化を追加する mipv6-daemon パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
mipv6-daemon パッケージにはクライアント用のモバイル IPv6 サービスが含まれており、IPv6 対応ネットワーク内で再配置は引き続き到達可能です。
更新では、 も修正されています。
アップストリームバージョンへのアップグレード
mipv6-daemon パッケージがアップストリームバージョン 1.0 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#804124)
更新では、 も修正されています。

バグ修正

BZ#804124
以前は、mip6d デーモンは、特にプロセス終了中に、デバッグログメッセージを stderr 出力ストリームに書き込んでいました。ただし、コードのバグにより、mip6d は、stderr ではなく netlink ソケットにランダムデータを書き込みました。これらの netlink メッセージはカーネルによって拒否され、無効な netlink メッセージに関する SELinux 警告が発生していました。今回の更新でこのバグが修正され、上記の状況は発生しなくなります。
mipv6-daemon パッケージがアップストリームバージョン 1.0 にアップグレードされ、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。(BZ#804124)
mipv6-daemon のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.140. mksh

1 つのバグを修正する mksh パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
mksh パッケージは、元の AT&T Korn シェルとほぼ似た Bourne-compatible シェルである パブリックドメイン Korn シェル(pdksh)の MirBSD 拡張バージョンを提供します。Shift_JIS とも呼ばれる "SJIS" は、日本言語の文字エンコーディングです。このパッケージは、Shift_JIS エンコーディングの mksh サポートを提供します。

バグ修正

BZ#771198
以前は、ファイル名の一般的な部分を探すときに、mksh シェルは文字ではなくバイトで機能していました。その結果、ファイル名の一般的な部分にボーダー文字の先頭部分のみを含めることができ、その文字の一部のみが出力されていました。今回の更新で、mksh が一番長い一般的な接頭辞を検索するときに文字全体を操作し、タブ補完は期待どおりに正しい共通部分を出力します。
mksh のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.141. mobile-broadband-provider-info

1 つのバグを修正した更新された mobile-broadband-provider-info パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
mobile-broadband-provider-info パッケージには、さまざまな国における 3G (モバイルブロードバンド)プロバイダーのサービスプロバイダー固有の設定が含まれます。

バグ修正

BZ#996599
以前は、アクセスポイント名(APN)文字列に、最後にスペースが誤って含まれていました。その結果、Israel Pelephone 3G プロバイダーへの接続を確立できませんでした。今回の更新で、APN 文字列の誤字エラーが修正され、期待どおりに接続を確立できるようになりました。
mobile-broadband-provider-info のユーザーは、このバグを修正するために、この更新パッケージにアップグレードすることを推奨します。

8.142. mod_auth_kerb

複数のバグを修正する mod_auth_kerb パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
mod_auth_kerb パッケージは、HTTP 経由で Kerberos 認証を提供するために設計された Apache HTTP Server のモジュールを提供します。このモジュールは、チケット交換に基づいて完全な Kerberos 認証を実行する Negotiate 認証方法をサポートしています。

バグ修正

BZ#970678
今回の更新で、不足している KrbLocalUserMapping オプションの説明が README ファイルに追加されました。
BZ#981248
以前は、mod_auth_kerb モジュールは、Mozilla Firefox などの特定のブラウザーが期限切れの Kerberos チケットを処理する方法と互換性がありませんでした。その結果、Kerberos チケットの有効期限が切れてこれらのブラウザーで Kerberos 保護されたページを開くと、mod_auth_kerb が失敗していました。今回の更新で、mod_auth_kerb のエラーが対処され、上記の問題は発生しなくなります。
BZ#1050015
基礎となるソースコードのバグにより、"S4U2Proxy" 拡張機能が設定されている場合、mod_auth_kerb モジュールは、まだ有効ではないチケットを更新しませんでした。今回の更新では、このバグを修正するパッチが適用され、チケットが期待どおりに正しく更新されるようになりました。
mod_auth_kerb のユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

8.143. mod_nss

複数のバグを修正する更新済み mod_nss パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
mod_nss モジュールは、Network Security Services (NSS)セキュリティーライブラリーを使用して、Secure Sockets Layer (SSL)プロトコルおよび Transport Layer Security (TLS)プロトコルを介して Apache HTTP Server に強力な暗号化を提供します。

バグ修正

BZ#866703
以前は、nss_engine_vars.c ファイルからの nss_var_lookup_nss_cert_PEM ()関数が原因でメモリーエラーが発生することがありました。このバグは修正され、メモリーエラーは発生しなくなりました。
BZ#1002733
mod_nss パッケージの依存関係である nss-softokn パッケージの依存関係により、httpd デーモンのルートプロセスが SIGTRAP シグナルによって終了することがありました。今回の更新で、mod_nss が、修正されたバージョンの nss-softokn に依存するように更新され、ルート httpd プロセスは SIGTRAP により終了されなくなりました。
BZ#1016628
mod_nss パッケージの依存関係である nss-softokn パッケージの依存関係が原因で、httpd デーモンがセグメンテーションフォールトで予期せず終了し、次のメッセージが返されることがあります。
NSS_Initialize に失敗しました。証明書データベース:/etc/httpd/alias
今回の更新で、mod_nss が、nss-softokn の修正されたバージョンに依存するように更新され、上記のケースでは httpd がクラッシュしなくなりました。
mod_nss を使用する場合には、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。この更新を有効にするには、httpd サービスを再起動する必要があります。

8.144. mod_wsgi

1 つのバグを修正した mod_wsgi パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
mod_wsgi アダプターは、Apache 内で Python ベースの Web アプリケーションをホストするための WSGI 準拠のインターフェイスを提供する Apache モジュールです。

バグ修正

BZ#1008018
mod_wsgi モジュールで httpd デーモンを停止すると、起動直後に短い競合状態が発生し、その間に httpd がエラーを出して予期せず終了する可能性があります。このバグは修正され、上記の条件では httpd がクラッシュしなくなりました。
mod_wsgi のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.145. module-init-tools

1 つのバグを修正する module-init-tools パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
module-init-tools パッケージには、2.6 カーネル下のモジュールの自動読み込みおよびアンロード、およびその他のモジュール管理プログラムに必要なさまざまなプログラムが含まれています。デバイスドライバーとファイルシステムは、読み込みおよびアンロードされたモジュールの 2 つの例です。

バグ修正

BZ#1045169
以前は、modprobe ユーティリティーは、クエリーされたカーネルモジュールの modinfo セクションのソフトモジュール依存関係に関する情報を認識しませんでした。この更新では、ソフトモジュールの依存関係のサポートを実装し、modprobe --show-depends コマンドはこの情報を期待どおりに返すようになりました。
module-init-tools のユーザーは、このバグを修正する更新されたパッケージにアップグレードすることを推奨します。

8.146. mutt

複数のバグを修正する mutt パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
Mutt は、リソースが低い、設定可能な、テキストベースの MIME 電子メールクライアントです。Mutt は、mbox や Maildir などのほとんどの電子メール保存形式と、POP3 や IMAP を含むほとんどのプロトコルをサポートしています。

バグ修正

BZ#674271
今回の更新以前は、各エンベロープの特定サブジェクトを参照する内部ハッシュが、存在しないものを参照していました。その結果、ユーザーがスレッドモードで 1 つ以上のメッセージを削除した後にメールボックスを同期しようとすると、セグメンテーション違反で変更が終了しました。この更新により、サブジェクトハッシュが正しく更新され、クラッシュが発生しなくなります。
BZ#690409
以前は、mutt メッセージヘッダーを格納する配列は、空のヘッダーエントリーを適切に処理しませんでした。これにより、IMAP サーバーでメッセージ ID の変更が発生した場合(たとえば、IMAP サーバーが複数のクライアントに接続し、その 1 つを介してメッセージを削除したときに)セグメンテーション違反で変更が予期せず終了する可能性がありました。今回の更新で、空のヘッダーの処理が最適化され、アレイでのメッセージを並べ替えることが合理化されました。その結果、複数の接続されたクライアントが正しく同期されるようになりました。
BZ#750929
今回の更新以前は、mutt は、IMAP および POP3 プロトコルを使用してアカウントにアクセスする際に証明書ファイルを正しく解析しませんでした。その結果、IMAP または POP3 アカウントにアクセスしようとすると、セグメンテーション違反で変更が予期せず終了しました。今回の更新で、解析プロセスが修正され、IMAP または POP3 アカウントへのアクセスが意図された通りに機能するようになりました。
BZ#1083524
以前は、バグにより、変更後のインタラクティブな証明書の検証が正しく機能しませんでした。その結果、ユーザーがコマンドラインから TLS サーバーに電子メールメッセージを送信しようとしたときに、変更が予期せず終了しましたが、その場合、証明書は受信されませんでした。今回の更新で、ミュートのインタラクティブな証明書の検証が修正され、上記のクラッシュが発生しなくなりました。
mutt を使用する場合には、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.147. netcf

複数のバグを修正し、さまざまな拡張機能を追加する netcf パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
netcf パッケージには、システムのネットワーク設定を変更するライブラリーが含まれています。ネットワーク設定はプラットフォームに依存しない XML 形式で表現され、netcf ライブラリーはシステムのネイティブネットワーク設定ファイルへの変更に変換されます。
この更新では、 のバグも修正されています。
アップストリームバージョンへのアップグレード
netcf パッケージがアップストリームバージョン 0.2.4 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。これには、ケーブルが接続されていないインターフェイスがアクティブと見なされないようにするための変更が含まれます。(BZ#851748)
この更新では、 のバグも修正されています。

バグ修正

BZ#879055
MAC アドレスを取得すると、libvirtd サービスが予期せず終了する可能性がありました。これは、netcf コードが、libvirtd がアクセスできる初期化されていないデータが含まれていたために発生しました。今回の更新により、netcf はこのデータを適切に初期化し、この場合 libvirtd がクラッシュしなくなりました。
BZ#1052156
以前は、netcf は、ボンディングインターフェイスの作成を試みる際に、BONDING_OPTS パラメーターの値に新たな引用符のセットを追加しました。その結果、次のようなエラーで失敗しました。
Error creating interface: 'Could not create interface: internal error failed to create (start) interface bond0: failed to execute external program - Running 'ifup bond0' failed with exit code 1: ./network-functions: line 457: /sys/class/net/bond0/bonding/'mode: No such file or directory
今回の更新により、このパラメーターを指定して、BONDING_OPTS に新たな引用符が追加されなくなり、ボンディングデバイスを期待どおりに作成できるようになりました。
netcf パッケージがアップストリームバージョン 0.2.4 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。これには、ケーブルが接続されていないインターフェイスがアクティブと見なされないようにするための変更が含まれます。(BZ#851748)
netcf のユーザーは、これらのバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.148. netlabel_tools

3 つのバグを修正する netlabel_tools パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
NetLabel は、CIPSO などの明示的なパケットラベル付けプロトコルを実装するカーネルサブシステムです。パケットラベリングは、ネットワークに含まれるデータのセキュリティー属性でパケットをマークするためにセキュアなネットワークで使用されます。このパッケージは、カーネルサブシステムを照会および設定するために必要なユーザー空間ツールを提供します。

バグ修正

BZ#918763
この更新以前は、NetLabel 管理ツールである netlabelctl が、静的ラベルの数を制限するマルチパート netlink メッセージを誤って処理していました。そのため、静的ラベルが多数設定されている場合に、netlabelctl unlbl list -p コマンドを実行しても正しい出力が提供されませんでした。このバグは修正され、netlabelctl が正しく機能し、設定されているすべての静的ラベルを期待どおりに一覧表示するようになりました。
BZ#1000177
以前は、netlabelctl はカーネルからの大規模な設定メッセージに十分なバッファー領域を割り当てませんでした。さらに、netlabelctl はバッファーのサイズが十分でない場合、バッファーサイズを調整できませんでした。その結果、多くの CIPSO レベルおよびカテゴリー翻訳を使用できませんでした。今回の更新で、デフォルトのメッセージバッファーが増加し、必要に応じてバッファーが動的に増加するようになりました。その結果、このシナリオでは多数の CIPSO レベルおよびカテゴリー変換を期待どおりに使用できます。
BZ#1098082
この更新より前は、ライセンステキストを含むファイルはバイナリーパッケージに含まれていませんでした。今回の更新で、パッケージにライセンステキストが追加されました。
netlabel_tools のユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.149. nfs-utils

複数のバグを修正し、さまざまな拡張機能を追加する nfs-utils パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
nfs-utils パッケージは、カーネルネットワークファイルシステム(NFS)サーバーおよび関連ツール用のデーモンを提供します。これにより、ほとんどのユーザーが使用する従来の Linux NFS サーバーよりもパフォーマンスが向上します。このパッケージには、mount.nfs、umount.nfs、および showmount プログラムが含まれます。

バグ修正

BZ#1007195
この更新より前は、nfsiostat ユーティリティーは、ファイルにリダイレクトされた stdout ストリームを使用してバックグラウンドで実行されていました。その結果、データはタイムリーに現れませんでした。今回の更新で stdout を定期的にクリアし、nfsiostat のバッファーされた出力が失われないようになりました(nfsiostat プロセスが終了した場合)。
BZ#1033708
nfs-utils パッケージはカーネル内のキーリングに移動され、NFSv4 に必要な ID マッピングが保存されました。ただし、大規模なエンタープライズ環境では、カーネルキーが小さすぎます。今回の更新で、ID マッピングを行うためにカーネルで使用される nfsidmap ユーティリティーが、複数のキーリングを使用するように変更されました。
BZ#1040135
以前は、rpc.idmapd 名マッピングデーモンは、クライアントマウントとの通信を開くと、警告メッセージを返していました。警告メッセージが無害で不要であるため、rpc.idmapd は、ユーザーがコマンドラインで--verbose オプションを渡す場合にのみメッセージを表示するようになりました。
BZ#1018358
rpc.statd ユーティリティーの開始により、追加の特権の UDP ソケットが作成されていました。その結果、rpc.statd はすべてのインターフェイスのランダムポートでリッスンしていました。これは、rpc.lockd ユーティリティーによる内部通信にのみ必要です。今回の更新で、rpc.statd が上記の状況で追加のソケットを開きなくなり、代わりにループバックアドレスでのみ追加のランダムポートを開くようになりました。
BZ#1075224
rpc.statd ユーティリティーの開始により、メッセージがログにあふれていました。今回の更新により、ソケットが別のソケットが見つかるまで開いたままになります。その結果、同じポートが再利用されず、上記の状況でメッセージがログにあふれることはなくなりました。
BZ#1079047
root squashing が有効で、グローバルに実行権限が無効になっている場合は、mount ユーティリティーの -o remount オプションを使用するとマウント試行が失敗していました。今回の更新で chk_mountpoint ()関数が修正され、mount ユーティリティーは特権のないユーザーの権限のみをチェックするようになり、このバグが修正されました。
BZ#1081208
rpc.gssd デーモンが起動すると、カーネルにゼロの有効期間が送信され、デフォルトの有効期間が推測され、使用されていました。このバグを修正するために、正しい有効期間がカーネルに渡され、GSS コンテキストのタイムアウトに使用されます。
BZ#1087878
以前は、NFS モジュールおよび state オプションとともに使用すると、rpcdebug ユーティリティーが正しく機能しませんでした。今回の更新で、"state" オプションを NFS モジュールで使用できるようになりました。また、NFS 状態のデバッグを期待どおりに設定できるようになりました。
BZ#1113204
以前は、複数のディスクを持つマシンにより、rpc.mountd ユーティリティーは CPU の 100% を 30 - 40 分間使用し、不必要にディスクをスキャンする必要がありました。libblkid デーモンの使用量が最適化され、rpc.mountd でこのシナリオでダウンタイムが生じなくなりました。
BZ#1136814
コードのインデントが間違っているため、nfsiostat ユーティリティーは起動できませんでした。今回の更新で正しいインデントが追加され、nfsiostat が期待どおりに起動するようになりました。
この更新では、次の が追加されます。

機能拡張

BZ#918319
この更新により、nfsmount.conf ファイルのマニュアルページが強化され、マウントオプションの構文が含まれるようになりました。リーダーは、設定ファイルで変数を設定する方法をよりよく理解できるようになりました。
BZ#1112776
IPv6 はサポートされているアドレスタイプで、exportfs ユーティリティーは IPv6 アドレスを使用してファイルシステムをエクスポートできます。
BZ#869684
今回の更新で、nfsiostat ユーティリティーの出力で列の各値についての説明が追加されました。
nfs-utils のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。この更新をインストールすると、nfs サービスは自動的に再起動されます。

8.150. nfs-utils-lib

1 つのバグを修正し、1 つの機能強化を追加する nfs-utils-lib パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
nfs-utils-lib パッケージには、nfs-utils パッケージのプログラムで必要なサポートライブラリーが含まれます。

Enhancement

BZ#1066153
以前は、NFSv4 マウントで chown ユーティリティーを使用すると、chown は no_root_squash オプションに準拠しないため、指定された各ファイルのユーザーおよびグループの所有権は変更できませんでした。今回の更新で、libnfsidmap は、主に NFSv4 の ID のマッピングに役立つライブラリーであり、chown は期待どおりにユーザーとグループの所有権を処理するようになりました。
* rpc.idmapd デーモンが拡張され、"user@subdomain" などの完全修飾ユーザー名を解析できるようになりました。この機能拡張がないと、UID または GID マッピングが失敗し、クライアントは nobody が所有として誤って一覧表示されました。
nfs-utils-lib のユーザーは、このバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.151. nmap

1 つのバグを修正する更新された nmap パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
nmap パッケージは、ネットワーク探索ユーティリティーとセキュリティースキャナーを提供します。

バグ修正

BZ#1000770
以前は、ncat ユーティリティーは詳細モードでデバッグメッセージを出力していました。その結果、HTTP プロキシーを介して接続した後、受信したデータとともにデバッグメッセージが表示され、標準出力の自動処理に干渉する可能性がありました。今回の更新で、ncat は、期待どおりに詳細モードでのみデバッグメッセージを出力するようになりました。
nmap のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.152. nss

多数のバグを修正し、さまざまな機能強化を追加する nss パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Network Security Services (NSS)は、セキュリティー対応のクライアントおよびサーバーアプリケーションのクロスプラットフォーム開発をサポートするように設計された一連のライブラリーです。NSS で構築されたアプリケーションは、SSLv3、TLS、およびその他のセキュリティー標準をサポートできます。
アップストリームバージョンへのアップグレード
nss および nss-util パックッジがアップストリームバージョン 3.16.1 にアップグレードされ、nspr パッケージがアップストリームバージョン 4.10.6 にアップグレードされ、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。(BZ#1099618, BZ#1099619)

バグ修正

BZ#606022
NSS セキュリティーユーティリティーの man ページがありませんでした。今回の更新で、不足しているマニュアルページが追加されました。
BZ#895339
以前は、curl ユーティリティーは、制御接続とデータ接続の両方が暗号化され、パスワードで保護された秘密鍵を使用してクライアント証明書によって暗号化され、認証された場合に、アクティブな FTP との通信に失敗していました。これは、鍵がファイルから読み込まれるたびに、Privacy Enhanced Mail (PEM)モジュールで所定のトークンの削除が原因でした。その結果、データ接続を認証するために秘密鍵がロードされると、すでに認証されている制御接続が次のエラーコードで失敗していました。
SSL_ERROR_TOKEN_INSERTION_REMOVAL.
NSS PEM モジュールの基礎となるソースコードが変更され、1 つのキーを複数回読み込むことで、SSL 接続が失敗しなくなりました。
BZ#993441、BZ#1004105
この更新により、nss-softokn モジュールが FIPS-140 再検証に対して送信されました。
BZ#1031238
キャッシュからトークン証明書を削除するコードにより、デッドロックが発生しました。特定の条件下では、サーバーが TLS/SSL を使用して複数の送信レプリケーションまたはウィンドウ同期合意を処理し、TLS/SSL および Simple Paged Results を使用する受信クライアント要求を処理すると、サーバーは新しい受信クライアント要求に応答しなくなりました。今回の更新で、このバグを修正するために基礎となるソースコードが変更され、上記のシナリオで NSS のクライアントが応答しなくなりました。
BZ#1044666
NSS ライブラリーは、sdb_measureAccess() 関数を呼び出す前に、NSS_SDB_USE_CACHE 環境変数が yes に設定されているかどうかを確認しませんでした。そのため、NSS に依存して HTTPS リクエストを行う cURL または libcurl ライブラリーを使用する場合は、存在しないパス、ディレクトリー、およびファイルへの アクセス システムコールが多数あります。この動作により、ディレクトリーエントリーキャッシュに過剰なサイズが発生していました。今回の更新で、NSS_SDB_USE_CACHEyes に設定されている場合に が呼び出されないように NSS が変更され、システム呼び出しが存在しないパスに制限されるようになりました。その結果、cURL HTTPS 要求が原因でキャッシュが大きすぎることがなくなりました。
BZ#1053437
以前は、nss-softokn モジュールの CHECK_FORK() 呼び出しが正しくないと、シャットダウンが適切に行われないと、Red Hat Directory Server の管理サーバーコンポーネントが復旧できませんでした。その結果、Red Hat Directory Server の親プロセスは NSS をシャットダウンできませんでした。したがって、Red Hat Directory Server が SSL ポートで設定されている場合、管理サーバーコンポーネントはセグメンテーション違反で予期せず終了していました。このパッチにより、問題のある CHECK_FORK() 呼び出しが削除され、ユーザーは Red Hat Directory Server を起動し、期待どおりに SSL 暗号化トラフィックを使用できるようになりました。
BZ#1057224, BZ#1057226
NSS_ENABLE_ECC および NSS_ECC_MORE_THAN_SUITE_B ビルド時間環境変数の設定およびエクスポートに使用される spec ファイルのセクションが欠落していました。その結果、NSS は、外部 pkcs #11 暗号化モジュールが、スイート B で指定されたもの以外の Elliptic Curve Cryptography (ECC)アルゴリズムに対応することを許可せず、プラグ可能な ECC のサポートを阻止しました。上記の spec ファイルが修正され、プラグ可能な ECC が期待どおりにサポートされるようになりました。
BZ#1059176
以前は、NSS ライブラリーでは、ユーザーは内部暗号化モジュールを無効にできました。ユーザーが opencryptoki などの外部暗号化モジュール(優先モジュールなど)を設定し、内部暗号化モジュールを無効にすると、NSS はセグメンテーションフォールトで予期せず終了する可能性があります。ユーザーが内部モジュールを無効化できないように、NSS が変更され、上記のシナリオで失敗しなくなりました。
BZ#1090681
ユーザー定義のスロットを管理する関数の競合状態により、PK11_DoesMechanism() 呼び出しは Red Hat Directory Server で失敗しました。ユーザー定義のスロットを管理するコードは、スロットが存在するかどうかを確認し、再初期化、キャッシュされる値、およびロックをスキップするようになりました。モジュールがスレッドセーフでない場合、Privacy Enhanced Mail (PEM)モジュールと同様に、スロット sessionLock はモジュール参照ロックと同じであるため、sessionLock を使用する必要はありません。その結果、PK11_DoesMechanism() がクラッシュしなくなりました。
nss のユーザーは、これらのバグを修正し、機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.153. numactl

複数のバグを修正し、さまざまな拡張機能を追加するnumactl パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
ctlctl パッケージは、単純な Non-Uniform Memory Access (NUMA)ポリシーサポートを追加します。これは、特定の NUMA ポリシーで他のプログラムを実行するnumactl プログラムと、アプリケーションで NUMA ポリシーで割り当てを実行する libnuma ライブラリーで設定されます。
この更新では、 のバグも修正されています。
アップストリームバージョンへのアップグレード
ctlctl パッケージがアップストリームバージョン 2.0.9 にアップグレードされ、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。(BZ#1017048)
この更新では、 のバグも修正されています。

バグ修正

BZ#812462
今回の更新以前は、numa_parse_cpustring ()関数が許可されていない CPU をビットマスクに追加していました。その結果、ユーザーがアクセスできるビットのみが設定されていました。そのため、関数が使用されるたびに結果が異なります。今回の更新で、numa_parse_cpustring ()コードは、現在のタスクの CPU マスクに関係なく cpustring 引数にすべてのビットを設定し、前述のシナリオは発生しなくなります。
BZ#819133
以前は、コンパイラーは libnuma を強制し、"char*" パラメーター内で定数を提供していたため、以下の警告メッセージが返されていました。
testconst.c:10:45: 警告:文字列定数から char* への変換 [-Wwrite-strings]
ソースコードが修正され、文字列が定数として処理され、ユーザーは警告メッセージを受信しなくなりました。
BZ#873456
以前は、ユーザーがシェルのアフィニティーを利用可能な CPU のサブセットとして設定し、numactl ユーティリティーを使用してそのアフィニティーマスクに存在しないものにバインドしようとすると、試行に失敗していました。このバグを修正するためにアップストリームパッチが適用され、numactl 環境が拡張され、アフィニティーマスクが利用可能な CPU を判別できるようにするかどうかを選択できるようになりました。
BZ#1100134
最新のnumactl パッケージの更新後に非互換性により、virsh コマンドの実行時に virsh プロセスが予期せず終了しました。このバグは修正され、virsh コマンドが正しく機能するようになりました。
ctl パッケージがアップストリームバージョン 2.0.9 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#1017048)
ctlctl を使用する場合には、これらのバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.154. numad

複数のバグを修正する numad パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
numad パッケージは、NUMA (Non-Uniform Memory Architecture)システムのデーモンを提供し、NUMA 特性を監視し、プロセスとメモリーの配置を管理してメモリーレイテンシーを最小限に抑えます。パッケージは、アプリケーションの最適な手動配置を行うのに numad デーモンをクエリーするために使用できるインターフェイスも提供します。

バグ修正

BZ#872524
以前は、Windows Server 2012 ゲストなど、非常に大きな常駐メモリーを持つプロセスを実行しているシステムで numad デーモンを実行すると、メモリースワップが発生する可能性がありました。その結果、システムで一部の状況で大きなレイテンシーが発生し、qemu-kvm などの他のプロセスが応答しなくなる可能性があります。今回の更新で、上記のシナリオで numad によりメモリースワッピングが発生しなくなり、結果として生じるレイテンシーが発生してハングしなくなりました。
BZ#999062
今回の更新以前は、一連の NUMA ノードにバインドされているプロセスがシステムメモリーを使い果たすと、メモリー割り当てに他の NUMA ノードを使用する代わりに、システムがメモリーワッピングを開始していました。その結果、システムに大幅なレイテンシーが得られたり、応答しなくなったりしていました。今回の更新により、プロセスメモリーの移動後に numad がメモリーノードをバインド解除し、メモリー割り当てに他のノードを使用できるようになり、説明されているレイテンシーやハングが発生しないようになりました。
BZ#1011908
以前は、QEMU スレッドをローカライズする際に numad デーモンが既存のコントロールグループを無視していたため、実行中のすべてのスレッドが単一のコントロールグループに誤って統合されていました。今回の更新で、複数のコントロールグループに numad サポートが導入され、numad は QEMU スレッドを望ましくないコントロールグループに移動しなくなりました。
numad のユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.155. opencryptoki

Red Hat Enterprise Linux 6 で 2 つのバグを修正する opencryptoki パッケージを更新しました。
opencryptoki パッケージには、IBM 4764 や 4765 暗号カードなど、IBM Cryptocards 用に実装された PKCS#11 API のバージョン 2.11 が含まれています。このパッケージには、IBM 4758 Cryptographic CoProcessor (PKCS#11 ファームウェアがロードされている)、IBM eServer Cryptographic Accelerator (IBM eServer System p の場合は FC 4960)、IBM Crypto Express2 (FC 0863 または FC 0870)、および IBM CP Assist for Cryptographic Function (IBM System z では 3863)のサポートが含まれています。opencryptoki パッケージには、暗号化ハードウェアなしで使用できるソフトウェアトークン実装も提供されます。このパッケージには、Slot Daemon (pkcsslotd)および一般的なユーティリティーが含まれています。

バグ修正

BZ#1027606
以前は、IBM System z アーキテクチャーでは、EC キーペアの生成時に opencryptoki Common Cryptographic Architecture (CCA)トークンが誤った情報を CKA_ECDSA_PARAMS 属性に送信していました。その結果、opencryptoki は公開鍵の検証に失敗していました。このバグは修正され、CCA トークンは正しい情報を CKA_ECDSA_PARAMS に送信するようになり、公開鍵は正常に検証されるようになりました。
BZ#1131745
今回の更新以前は、IBM Crypto Accelerator (ICA)トークンは、メッセージサイズがゼロの場合にチャンクサイズまたはテール計算を正しく処理しませんでした。その結果、一般的な保護障害(GPF)にオーバーフローが発生していました。基礎となるソースコードが修正され、GPFs は発生しなくなった。
opencryptoki のユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

8.156. openldap

複数のバグを修正し、さまざまな拡張機能を追加する openldap パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
OpenLDAP は、LDAP (Lightweight Directory Access Protocol)アプリケーションおよび開発ツールのオープンソーススイートです。LDAP は、DNS (ドメインネームシステム)の情報がインターネット上で伝搬される方法と同様に、インターネットを介してディレクトリーサービス(通常は電話スタイル情報)にアクセスするプロトコルセットです。openldap パッケージには、設定ファイル、ライブラリー、および OpenLDAP のドキュメントが含まれます。
更新では、 も修正されています。
アップストリームバージョンへのアップグレード
openldap パッケージがアップストリームバージョン 2.4.39 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。具体的には、OpenLDAP での Memory-mapped database library (LMDB)への対応が有効になっています。(BZ#923680)
更新では、 も修正されています。
openldap を使用する場合には、これらのバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.157. openmotif

複数のバグを修正する openmotif パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
openmotif パッケージには、Motif と MWM (Motif ウィンドウマネージャー)に動的にリンクされているアプリケーションを実行するために必要な Motif 共有ライブラリーが含まれています。

バグ修正

BZ#869782、BZ#953938
今回の更新以前は、ラベルが変更され、以前のラベル長がまだ含まれていた場合、XmFormConstraint "preferred_width" フィールドに基づく GeometryManager ()関数に設定されたサイズは更新されませんでした。その結果、ウィンドウが実際のラベル幅よりも小さい間にラベルテキストが変更された場合、結果のサイズは誤って計算され、ラベルテキストは切り捨てられました。今回の更新により、値が更新され、上記のシナリオで障害が発生しなくなります。
BZ#1000343
以前は、Motif Window Manager または MWM がウィンドウマネージャーとして使用され、Mwm*freezeOnConfig および Mwm*moveOpaque オプションが False に設定されている場合、画面の任意の場所にウィンドウを移動している間にアイコンのみが表示されていました。フレーム境界は引き出されませんでした。その結果、ユーザーは、タッチスクリーンモニターでアプリケーションをナビゲートする際に問題が発生していました。このバグを修正するためのパッチが提供され、画面上の任意の場所に移動するとウィンドウが正しく表示されるようになりました。
BZ#1058644
基礎となるソースコードのバグにより、XmEXTENDED_SELECT ポリシーを使用しようとすると、Motif ライブラリーがセグメンテーションフォールトで予期せず終了する可能性があります。この更新プログラムはこのバグを修正するためにパッチを適用し、上記のシナリオで Motif がクラッシュしなくなりました。
openmotif を使用する場合には、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.158. openslp

Red Hat Enterprise Linux 6 で、複数のバグを修正し、さまざまな拡張機能を追加する openslp パッケージが更新されました。
OpenSlp は、Internet Engineering Task Force (IETF)標準追跡プロトコルである Service Location Protocol (SLP)のオープンソース実装であり、ネットワークアプリケーションが企業ネットワーク内のネットワークサービスの存在、場所、および設定を検出できるようにするフレームワークを提供します。
アップストリームバージョンへのアップグレード
openslp パッケージがアップストリームバージョン 2.0.0 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#1065558)
openslp を使用する場合には、これらのバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.159. openssh

Red Hat Enterprise Linux 6 では、2 つのセキュリティー問題、複数のバグ、さまざまな機能強化が追加された openssh パッケージが更新されました。
Red Hat Product Security チームは、本件によるセキュリティー上の影響度を中程度の影響と評価しています。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
OpenSSH は、OpenBSD の SSH (Secure Shell)プロトコル実装です。このパッケージには、OpenSSH クライアントとサーバーの両方に必要なコアファイルが含まれます。

セキュリティーの修正

CVE-2014-2653
OpenSSH クライアントが DNS SSHFP レコードを正しく検証しなかったことが検出されました。悪意のあるサーバーは、この不具合を利用して、接続しているクライアントが DNS SSHFP レコードチェックをスキップするように強制し、ユーザーが DNS SSHFP レコードの手動ホスト検証を実行する必要があります。
CVE-2014-2532
OpenSSH がワイルドカード文字を含む特定の AcceptEnv パラメーター値を適切に処理しなかったことが判明しました。リモート攻撃者は、この脆弱性を利用して、意図される環境変数の制限を回避できる可能性があります。

バグ修正

BZ#993580
SP800-131A 情報セキュリティー標準に基づいて、キーサイズが 1024 ビット未満の Digital Signature Algorithm (DSA)を使用してデジタル署名を生成し、鍵のサイズが 2048 ビット未満の RSA は 2013 年以降は許可されません。この更新後、ssh-keygen は FIPS モードで 2048 ビット未満のキーを生成しなくなりました。ただし、sshd サービスは、サイズ 1024 ビットの鍵と、互換性の理由で大きな鍵を受け入れます。
BZ#1010429
以前は、openssh ユーティリティーは、そのすべての子プロセスに対して oom_adj の値を -17 に誤って設定していました。子プロセスのこの値を 0 に設定されていたため、この動作は正しくありませんでした。今回の更新で、このバグの修正パッチが適用され、すべての子プロセスに対して期待どおりに oom_adj が 0 に設定されるようになりました。
BZ#1020803
以前は、sshd サービスが fipscheck ライブラリーを使用してインストールされた FIPS モジュールのチェックサムを検証できない場合、この失敗に関する情報は sshd の標準エラー出力でのみ提供されていました。その結果、ユーザーはこのメッセージに気づくことができず、システムが FIPS モード用に適切に設定されていない場合に形式化されないことがありました。このバグを修正するために、この動作が変更され、sshd が syslog サービス経由でこのようなメッセージを送信するようになりました。
BZ#1042519
ssh-add -e コマンドを使用して、pkcs11 ライブラリーが提供する鍵が ssh エージェントから削除されると、PIN を入力するように求められます。今回の更新で、ユーザーが PIN なしで pkcs11 が提供する鍵を削除できるように、パッチが適用されました。
この更新では、次の が追加されます。

機能拡張

BZ#953088
今回の更新により、ControlPersist が OpenSSH に追加されました。ControlMaster 設定ディレクティブとともにオプションは、最初のクライアント接続が閉じられた後もマスター接続がバックグラウンドで開いたままであることを指定します。
BZ#997377
sshd デーモンが内部 SFTP セッションを強制的に設定し、ユーザーが SFTP 以外の接続を使用しようとすると、適切なメッセージが /var/log/secure ファイルに記録されます。
BZ#1028335
RFC5656 で指定された鍵交換(ECDH)およびホストユーザーキー(ECDSA)に対する Elliptic Curve Cryptography モードのサポートが openssh パッケージに追加されました。ただし、デフォルトでは有効になっていないため、ユーザーは手動で有効にする必要があります。OpenSSH で ECDSA および ECDH を設定する方法の詳細については、https://access.redhat.com/solutions/711953 を参照してください。
openssh の全ユーザーは、これらの問題を修正するためにバックポートされたパッチを含むこれらの更新パッケージにアップグレードし、これらの機能強化を追加することが推奨されます。

8.160. openssl

複数のバグを修正し、さまざまな拡張機能を追加する openssl パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
OpenSSL は、Secure Sockets Layer (SSL)、Transport Layer Security (TLS)、および Datagram Transport Layer Security (DTLS)プロトコル、フルストレッフな汎用暗号化ライブラリーを実装するツールキットです。

バグ修正

BZ#1057520
以前は、single-DES アルゴリズムおよび RC2 アルゴリズムに基づく暗号スイートは、SSL または TLS クライアントによって使用される暗号スイートのデフォルトのリスト、および OpenSSL ライブラリー内のサーバーにありていました。これは、OpenSSL クライアントまたはサーバーとサードパーティーのクライアントまたはサーバー間のネゴシエートに適していない暗号スイートに許可されます。さらに、TLS ClientHello 要求でサポートされている暗号化スイートの量が多いほど、OpenSSL TLS クライアントの相互運用性が損なわれます。今回の更新で、デフォルトの暗号スイートリストからシングルDES ベースの暗号スイートおよび RC2 ベースの暗号スイートが削除され、OpenSSL TLS クライアントのセキュリティーと互換性が向上しました。
BZ#1056608
Triple DES (3DES)アルゴリズムに基づく暗号スイートでは、SSL プロトコルまたは TLS プロトコル下で実行する場合に、誤って 168 ビットに設定されていました。その結果、AES-128 アルゴリズムに基づいて、暗号スイートの前に誤ってソートされました。この更新により、3DES ベースの暗号スイートのビット強度が 128 ビットに設定され、AES-128 ベースの暗号スイートの期待どおりにソートされるようになりました。
BZ#1090952
SSLv2 プロトコルを使用する TLS クライアントアプリケーションは、サポートされる Elliptic Curve Cryptography (ECC)ベースの暗号スイートのリストを提供する TLS 拡張機能を送信できませんでした。これにより、OpenSSL クライアントでサポートされていない ECC ベースの暗号スイートを使用するサーバーへの TLS 接続が中断されていました。今回の更新で、ECC ベースの暗号スイートは SSLv2 ClientHello 要求で送信されず、上記の状況では TLS 接続が中断されなくなりました。
BZ#1119800
以前は、Datagram TLS (DTLS) ClientHello リクエストで送信された TLS 拡張には、サポートされている ECC ベースの暗号スイートのリストが含まれていませんでした。そのため、OpenSSL クライアントでサポートされていない ECC 暗号スイートを使用するサーバーへの DTLS 接続が中断されました。今回の更新で、ECC ベースの暗号スイートリストが DTLS ClientHello 要求で適切に送信され、上記の状況では DTLS 接続が中断されなくなりました。
この更新では、次の が追加されます。

機能拡張

BZ#1002926, BZ#1039105, BZ#1002930, BZ#1015056
openssl パッケージが強化され、OpenSSL ライブラリーの FIPS-140-2 検証を FIPS 暗号モジュールとして実行できるようになりました。
BZ#1057715
ECDHE ベースまたは DHE ベースの暗号スイートを使用してサーバーに接続する場合、s_client ユーティリティーは、サーバーによって選択された ECDHE パラメーターおよび DHE パラメーターのサイズを報告するようになりました。これにより、使用される設定ファイルが安全かどうかを簡単に検証できます。
openssl のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。更新を有効にするには、OpenSSL ライブラリーにリンクされたすべてのサービスを再起動するか、システムを再起動する必要があります。

8.161. openswan

複数のバグを修正し、さまざまな拡張機能を追加する openswan パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
Openswan は、IPsec (Internet Protocol Security)および Internet Key Exchange (IKE)の無料実装です。IPSec は強力な暗号化を使用して、信頼できないネットワークを介して安全なトンネルを構築できるようにする認証サービスと暗号化サービスの両方を提供します。

バグ修正

BZ#739949
暗号化からトラフィックを除外するために type=passthrough 設定と組み合わせて使用すると、不正な逆ポリシーがインストールされ、除外が成功しませんでした。今回のリリースより、上記の状況で正しいポリシーがインストールされるようになりました。
BZ#834397
leftsubnets= オプションまたは auto=start オプションで複数の接続を開始すると、暗号のオーバーロードが発生し、その後の Openswan が再起動されます。フレッピングを防ぐために、Pluto cryptohelper が修正されました。
BZ#970279
ikev2=insist 設定はレスポンダー側で適用されず、代わりに IKEv1 接続を確立できます。このバグは修正され、ikev2=insist は無視されなくなりました。
BZ#970349
今回の更新で、IKEv2 キーを再確立した後の複数の残存状態が修正されました。
BZ#988106
今回の更新により、esp オプション、phase1alg オプション、およびphase2alg オプションで設定された制限が適用されます。以前は、上記のオプションに関係なく、デフォルトセットのアルゴリズム(a、3des、sha1、md5)は常に許可されていました。
BZ#993124
IKEv2 削除ペイロードは常にリモートピアに適切に配信されるわけではなく、リモートエンドポイントが未使用の接続を残します。IKEv2 の削除ペイロードは期待どおりに提供されるようになりました。
BZ#1002708
今回の更新で、rightid=%fromcert オプションが変更され、ローカルエンドに設定された場合はローカル証明書から ID を読み込み、ピア側に設定されている場合にリモートピアによって配信される証明書から読み込むようになりました。
BZ#1019746
"ipsec ikeping" コマンドは --exchangenum オプションを認識しませんでした。このオプションが正しく認識されるようになりました。
BZ#1021961
今回の更新で、IKEv2 で ike= オプションを付けて SHA2 暗号化ファミリーを使用する場合の IKE pluto デーモンのクラッシュが修正されました。
BZ#1041576
Openswan では、さまざまな権限がまもなく廃止されなくなり、root が所有していないディレクトリー内の設定ファイルを読み取ることができなくなりました。
BZ#1050340
IKE pluto デーモンがクラッシュし、欠落している IKEv2 ペイロードを参照するときに再起動することがあります。Openswan の状態マシンが更新され、ペイロードが欠落しているパケットを拒否するようになりました。
BZ#1070356
今回の更新で、openscan パッケージの以前の更新で導入された Cisco VPN の古いバージョンとの互換性の問題が修正されました。
BZ#1088656
リモートエンドポイントを再起動した後、sourceip オプションはローカルルートエントリーで適切にリセットされませんでした。このバグは修正されています。
BZ#1092913
利用可能な NSS データベースがない場合は、IKE pluto デーモンが機能していない置換を作成しました。欠落していた NSS データベースが、pluto デーモンを起動する前に作成され、パッケージインストールの %post フェーズで作成されるようになり、このバグが修正されました。
BZ#1098473
"ipsec newhostkey" コマンドは、十分な強度の鍵を生成する場合など、失敗した場合のゼロ以外の終了コードを返しませんでした。ipsec newhostkey は正しい終了コードを返すようになりました。
BZ#1114683
IKEv2 に AH アルゴリズム、もしくは IKEv1 または IKEv2 (CAST、RIPEMD160、CAMELLIA など)のさまざまな非標準の ESP アルゴリズムを設定すると、IKE pluto デーモンが予期せず終了して再起動します。このバグは修正され、AH アルゴリズムまたは ESP アルゴリズムが設定されている場合に pluto がクラッシュしなくなりました。
BZ#1126066
IKEv2 で non-DDOS モードを強制するために "force_busy=yes" 開発者オプションを使用すると、IKE pluto デーモンがクラッシュして再起動します。このバグは修正され、上記の状況で pluto がクラッシュしなくなりました。
この更新では、次の が追加されます。

Enhancement

BZ#730975, BZ#1018327, BZ#1099871, BZ#1105179
この更新により、openopenwan パッケージに同梱される man ページが強化され、明確になりました。
オープンなユーザーは、これらのバグを修正し、機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.162. oprofile

複数のバグを修正し、さまざまな拡張機能が追加された oprofile パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
OProfile は、Linux システム向けのシステム全体のプロファイラーです。プロファイリングはバックグラウンドで透過的に実行され、プロファイルのデータはいつでも収集できます。Rete は、多くのプロセッサーで提供されるハードウェアパフォーマンスカウンターを使用し、リアルタイムクロック(RTC)を使用して、カウンターのないプロセッサーでプロファイリングできます。
アップストリームバージョンへのアップグレード
oprofile パッケージがアップストリームバージョン 0.9.9 にアップグレードされ、Intel Xeon Processor E5-XXXX v2、Intel Xeon Processor E3-XXXX v2、Intel Broadwell Microarchitecture、Intel Atom Processor CXXXX CPU アーキテクチャーのサポートなど、以前のバージョンに対するバグ修正および機能拡張が数多く追加されました。(BZ#809709, BZ#818353, BZ#832160, BZ#1121437, BZ#1128627)
oprofile を使用する場合には、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.163. pacemaker

複数のバグを修正する更新された Pacemaker パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Pacemaker Resource Manager は、データの整合性を提供するために連携する技術で、障害発生時にアプリケーションの可用性を維持する機能です。

バグ修正

BZ#1036631
以前は、クローン作成されたグループのコロケーション制約は完全に尊重されませんでした。そのため、依存関係とともにクローン作成されたグループのメンバーが正しく停止されませんでした。これで、依存関係も停止するたびに、クローン作成されたグループのメンバーも停止するようになりました。
BZ#1037423
この更新より前は、クローン作成されたリソースグループの正常なメンバーのステータスに関する情報がユーザーに表示されませんでした。"pcs status --full" コマンドの出力にクローンされたグループのステータスを表示できるように、新しいオプションが追加されました。
BZ#1046131
以前は、Pacemaker は、管理対象の LSB スクリプトの定期的な監視操作を正しくキャンセルしませんでした。その結果、リソースが正常に停止した後、監視操作が失敗していました。このバグは修正され、LSB リソースが停止する前に定期的な監視操作が正しくキャンセルされるようになりました。
BZ#1069279
一部の条件下では、デフォルトのリソースの停止または起動順序により、コロケーションの制約の違反が有効になっています。その結果、それ以外の場合は指示するコロケーション制約にもかかわらず、同じノードでリソースが一時的にアクティブになる可能性がありました。今回の更新により、リソースの順序が設定されたコロケーション制約を尊重し、設定されていない場合にはリソースが同じノード上でなくなりました。
BZ#1078954
以前は、Pacemaker は、クローンされたリソースで 10 を超えるインスタンスを起動できませんでした。その結果、10 を超えるノードを含むクラスターが正しく機能しませんでした。今回の更新でこのバグが修正され、Pacemaker はクローンリソースのインスタンスの数を無制限に起動できるようになりました。
BZ#1086885
タイミングの問題により、再起動が速すぎるノードが pending 状態のままになり、クラスターに再参加しませんでした。今回の更新により、タイミングの問題が解決され、ノードがクラスターに参加し、オンラインとして報告されるようになりました。
Pacemaker のユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.164. pam

いくつかのバグを修正する更新された pam パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
プラグ可能な認証モジュール(PAM)は、認証を処理するためにプログラムを再コンパイルすることなく、認証ポリシーを設定するシステムを提供します。

バグ修正

BZ#947011
pam_unix モジュールには、ユーザーアカウントの有効期限と現在の日付を比較する際に off-by-one エラーが含まれていました。この場合、アカウントの実際の有効期限は "chage -E" コマンドで指定された日付の後の日に発生しました。この更新により、「off-by-one」エラーが修正され、"chage -E" コマンドで設定した日付にユーザーアカウントの有効期限が切れるようになりました。
BZ#1120099
pam_unix モジュールおよび pam_pwhistory モジュールは、/etc/security/opasswd ファイルのエントリーの欠落フィールドを適切に処理しませんでした。その結果、ユーザーのエントリーに一部のフィールドが存在しないと、passwd コマンドでパスワードを変更すると、セグメンテーション違反が発生する可能性がありました。このバグは修正され、pam_unix および pam_pwhistory は /etc/security/opasswd のエントリー内の欠落しているフィールドを適切に処理するようになりました。
BZ#1054936
以前は、ログインプロセスがまだ存在していたため、pam_limits モジュールは、/var/run/utmp ファイルで参照されるプロセスがあるかどうかを検証しませんでした。その結果、ユーザーが limits.conf ファイルに maxlogins 制限が設定されていて、ログインセッションプロセスが予期せず終了し、utmp ファイルも正しく更新しなかった場合、クラッシュが原因で以前のログインセッションの一部が存在しなくなった場合でも、ユーザーはシステムにアクセスできませんでした。この更新後、pam_limits は、ログインプロセスがシステムに存在するかどうかをテストします。その結果、pam_limits モジュールによって最大ログイン制限が適用されると、既存のログインセッションの数がより正確にカウントされます。
BZ#1119289
以前は、pam_userdb モジュールは、最新の crypt ハッシュ形式を期待しないように、crypt ()関数への呼び出しを処理していました。そのため、pam_userdb は、ユーザーパスワードハッシュの glibc ライブラリーがサポートする他のハッシュアルゴリズムに対応できませんでした。今回の更新で、crypt ()関数を処理するコードが改善されました。pam_userdb は、glibc crypt ()関数でサポートされるパスワードハッシュ形式をサポートするようになりました。
pam のユーザーは、このバグを修正するために、この更新パッケージにアップグレードすることを推奨します。

8.165. pam_pkcs11

2 つのバグを修正する pam_pkcs11 パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
pam_pkcs11 パッケージにより、X.509 証明書ベースの認証が許可されます。証明書とその専用の秘密鍵に、適切な Public Key Cryptographic Standards #11 (PKCS#11)モジュールにアクセスできるようになります。

バグ修正

BZ#887143
pam_pkcs11 ユーティリティーは、ポート 636 への接続を試みる際に誤った Lightweight Directory Access Protocol (LDAP) URL を生成しました。その結果、そのポートへの接続に失敗していました。この更新により、このバグに対処するパッチが適用され、pam_pkcs11 が上記のシナリオで正しい LDAP URL を生成するようになりました。
BZ#1012082
"modutil -add "CoolKey PKCS #11 Module" -dbdir /etc/pki/nssdb -libfile /usr/lib64/pkcs11/libcookeypk11.so" コマンドを実行して、フルパスを使用して coolkey モジュールを手動で追加した後、スマートカードを使用したログインに失敗しました。このバグを修正するために、基盤となるソースコードが変更され、ユーザーは期待どおりにスマートカードを使用してログインできるようになりました。
pam_pkcs11 のユーザーは、これらのバグを修正するために、この更新パッケージにアップグレードすることを推奨します。

8.166. pango

Red Hat Enterprise Linux 6 で 2 つのバグを修正する pango パッケージが更新されました。
Pango は、テキストの配置とレンダリングを行うためのライブラリーであり、国際化を前提としています。Pango は、GTK+ ウィジェットツールキットのテキストとフォント処理の中核を形成します。

バグ修正

BZ#885846
今回の更新以前は、Pango ライブラリーは、man ページの場所を指定するために誤ったマクロを使用していました。そのため、pango パッケージのインストール後に、man ページが誤ったディレクトリーに置かれていました。この更新により、Pango 仕様ファイルに関連するマクロが修正され、man ページが正しいディレクトリーに置かれるようになりました。
BZ#1086690
以前は、pango RPM スクリプトレットは無害なエラーメッセージをマスクしませんでした。その結果、移行は成功しましたが、スクリプトレットは、Red Hat Enterprise Linux 6 から Red Hat Enterprise Linux 7 へのアップグレード後に、ディレクトリーの欠落に関連するエラーメッセージを出力します。今回の更新で、キャッシュファイルを含むディレクトリーの場所が判断され、これらの無害なエラーメッセージが表示されなくなりました。
pango のユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.167. parted

いくつかのバグを修正し、1 つの機能拡張を追加する更新済みの parted パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
parted パッケージは、ハードディスクパーティションを作成、破棄、サイズ変更、移動、およびコピーするためのツールを提供します。parted プログラムは、新しいオペレーティングシステム用の領域の作成、ディスク使用量の整理、および新しいハードディスクへのデータのコピーに使用できます。

バグ修正

BZ#1018075
以前は、デバイスのマイナー番号とそのパーティション番号が常にメジャー番号と等しいと誤って想定していました。ただし、DM マルチパスデバイスなどの一部のデバイスでは、これは当てはまりません。その結果、DM マルチパスデバイスに parted を使用した操作に失敗していました。今回の更新で、parted は、minor:major 番号を使用する代わりに、デバイスへのパスによってデバイスのマウントステータスを検証するようになりました。
BZ#929319
parted プログラムは、セクターサイズが 4 KB のディスクで使用すると、不要な警告が表示されます。今回の更新により、この混乱を生じさせる警告は parted から削除されました。
BZ#975478
以前は、対話モードで parted を使用しても align-check ディレクティブが正しく機能しませんでした。ユーザーは align-check ディレクティブを使用できるようにするために、スクリプトモードで parted を使用する必要がありました。今回の更新で関連コードが修正され、consistent-check が期待どおりに対話モードで機能するようになりました。
BZ#1074069
ループで急速に呼び出されると、一部プログラムは EBUSY エラーを出して失敗する可能性がありました。この問題を解決するために、今回の更新プログラムでは、EBUSY エラーを受信するときに最大 1 秒間再試行するように part が変更されました。
BZ#1139435
IBM S/390 システムなど、パーティション化されたループデバイスに対応していないシステムで障害が発生するのを防ぐために、t8000-loop.sh テストがこれらのシステムで実行されないように変更されました。
この更新では、次の が追加されます。

Enhancement

BZ#1054283
今回の更新で、64 ビット PowerPC アーキテクチャー上の PreP パーティション上の GUID パーティションテーブル(GPT)ディスクラベルのサポートが追加されました。
これらのバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.168. pciutils

Red Hat Enterprise Linux 6 で 2 つのバグを修正する pciutils パッケージが更新されました。
pciutils パッケージは、PCI バスに接続されているデバイスを検査して操作するためのさまざまなユーティリティーを提供します。

バグ修正

BZ#1032827
今回の更新以前は、lspci コマンドは空の PCI スロットを正しく処理しませんでした。これにより、lspci は、未使用の PCI スロットが 1 つ以上あるシステムで使用された場合に警告メッセージを出力します。今回の更新により、lspci は空の PCI スロットを無視し、上記の問題は発生しなくなります。
BZ#998626
以前は、pciutils パッケージの /usr/sbin/update-pciids ファイルにある PCI ID のソースリンクが廃止され、PCI デバイスの古いリストが呼び出されていました。今回の更新で、/usr/sbin/update-pciids が修正され、最新の PCI ID リストにリンクされるようになりました。
pciutils を使用する場合には、このバグを修正する更新パッケージにアップグレードすることを推奨します。

8.169. pcp

新しい pcp パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Performance Co-Pilot (PCP)は、システムレベルのパフォーマンス測定の取得、アーカイブ、および分析のためのツール、サービス、およびライブラリーのスイートです。軽量な分散 アーキテクチャーであることから複雑なシステムの一元的な分析に非常に適しています。
この機能拡張更新により、pcp パッケージが Red Hat Enterprise Linux 6 に追加されます。(BZ#640150)
pcp を必要とするユーザーはすべて、これらの新しいパッケージをインストールすることが推奨されます。

8.170. pcs

複数のバグを修正し、1 つの機能拡張を追加する更新された pcs パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
pcs パッケージは、Pacemaker および Corosync ツールを設定して管理するコマンドラインツールを提供します。

バグ修正

BZ#1029129
pcs ユーティリティーは、クラスターノード名の検索に誤った場所を使用していたため、pcs cluster standby コマンドは指定されたクラスターノードを見つけることができませんでした。そのため、クラスターノードをスタンバイモードにできませんでした。今回の更新で、pcs は /etc/cluster/cluster.conf ファイルのノード名を適切に検索し、クラスターノードを standby モードで正常に機能するようになりました。
BZ#1025054
以前は、pcs は cluster.conf ファイルにユーザー ID (UID)およびグループ ID (GID)エントリーを作成できませんでした。その結果、root 以外のユーザーは corosync.conf にアクセスできなかったため、corosync にアクセスできませんでした。cluster.conf で UID および GID エントリーを設定するための pcs サポートが追加され、root 以外のユーザーに "pcs cluster uidgid" コマンドを使用して corosync にアクセスできるようになりました。
BZ#1066927
--group オプションを指定して pcs resource create コマンドを使用すると、pcs はリソースを作成し、それを 1 つではなく 2 つの別々の手順でリソースグループに追加します。その結果、既存のリソースグループに追加されたリソースが間違ったノードで最初に起動することがありました。今回の更新で、pcs は、"--group" が使用されると 1 つのステップとしてリソースグループにリソースを作成し、作成されたリソースが正しいノードで起動するようになりました。
BZ#1019410
STONITH フェンシングレベルを追加する際に、pcs は、一部のノードがクラスターの一部ではないと誤って検出する場合があります。そのため、"-force" オプションが使用されていない限り、STONITH レベルを追加することはできません。現在では、pcs は、ノードがクラスターの一部であるかどうかを正しく判断します。有効なノードが使用される限り、pcs STONITH レベルを追加すると、--force オプションを使用する必要がなくなりました。
BZ#1094517
以前は、pcs は STONITH フェンシングエージェントに、pcmk_reboot_action、pcmk_monitor_action、および pcmk_status_action の属性を使用することが許可されていませんでした。したがって、STONITH エージェントの設定時にこれらの属性のいずれかを使用すると、設定に失敗していました。今回の更新で、pcs は属性の使用を正しく許可し、使用時に設定が失敗しなくなりました。
BZ#1108778、BZ#1107612
pcs ユーティリティーは、クローン作成されたグループからリソースを削除するときに、グループのクローンを適切に処理しませんでした。これにより、pcs resource unclone および "pcs resource delete" コマンドは、リソースグループ全体を削除するとグループの最初のリソースのみを削除しました。今回の更新で、pcs がクローンされたグループのリソースを正しく処理し、クローン作成したリソースグループを削除すると期待どおりに機能するようになりました。
BZ#1107965
リソースグループが管理対象かどうかを検出する際にエラーが発生するため、pcs は、クローン作成したリソースグループ、マスターまたはスレーブリソースグループを削除できないことがあります。今回の更新で、pcs がリソースグループのステータスを正しく検出し、前述のリソースグループの削除は通常通りに行われるようになります。
BZ#1094812
以前は、pcs status nodes corosync コマンドを使用してクラスターノードを一覧表示するときに、pcs は corosync.conf ファイルを使用しようとしていました。ただし、corosync.conf は Red Hat Enterprise Linux 6 には存在しません。その結果、pcs status nodes corosync の実行に失敗していました。現在、Red Hat Enterprise Linux 6 のクラスターノードは cman_tool プログラムと /etc/cluster/cluster.conf ファイルを使用して一覧表示され、pcs status nodes corosync が正常に機能します。
この更新では、次の が追加されます。

Enhancement

BZ#1035300
Red Hat Enterprise Linux 6 の pacemaker パッケージに pcsd デーモンが追加されました。これにより、ユーザーはクラスターをリモートで起動、停止、有効化、または無効化でき、クラスター設定をリモートで設定できます。
pcs を使用する場合には、このようなバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.171. pcsc-lite

拡張機能を 1 つ追加する pcsc-lite パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
PC/SC Lite は、スマートカード、スマートカードリーダー、およびその他のセキュリティートークンと通信するための Windows SCard 互換インターフェイスを提供します。

Enhancement

BZ#1092751
今回の更新で、pcsc-lite パッケージを、Extra Packages for Enterprise Linux (EPEL)リポジトリーの pcsc-cyberjack パッケージと組み合わせることができるようになりました。これにより、pcsc-lite は、pcsc-cyberjack に含まれる Reiner SCT cyberJack RFID 標準カードリーダーのドライバーをサポートできます。
pcsc-lite のユーザーは、この機能拡張を追加する更新パッケージにアップグレードすることを推奨します。

8.172. perl-Authen-SASL

Red Hat Enterprise Linux 6 で 1 つのバグを修正する更新された perl-Authen-SASL パッケージが追加されました。
Simple Authentication and Security Layer (SASL)は、複数のネットワークプロトコルによって使用される認証用の汎用メカニズムです。Authen::SASL モジュールは、すべてのプロトコルを共有できる実装フレームワークを提供します。

バグ修正

BZ#965739
Authen::SASL Perl モジュールのバグにより、substr ()関数は適切な文字列の外部にデータを読み取ろうとしました。その結果、ユーザーが SASL 経由で LDAP サーバーに対して認証されると、そのサーバーの Perl プログラムを使用して検索などの論理操作を実行すると失敗します。この更新により、Authen::SASL モジュールは、暗号化されて filehandle に書き込まれる文字列の長さを検証します。その結果、上記の状況では、検索を実行すると正しい結果が返されます。
perl-Authen-SASL のユーザーは、このバグを修正することで、この更新パッケージにアップグレードすることを推奨します。

8.173. perl-Class-MethodMaker

1 つのバグを修正する perl-Class-MethodMaker パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
perl-Class-MethodMake パッケージでは、perl モジュール Class::MethodMaker が提供されます。これにより、標準タスクを実行するオブジェクトのアクセサーメソッドが継続的に書き込みする必要がある問題が解決されました。

バグ修正

BZ#1064837
以前は、perl-Class-MethodMake ソースパッケージには、制限的なライセンスでライセンスが適用されたテストに使用されるソースコードが含まれていました。このバグ修正により、そのソースコードを使用したすべてのテストが削除されます。この新しいソースパッケージを使用するようにバイナリーパッケージが更新されました。ただし、これらのパッケージの機能に変更はありません。
perl-Class-MethodMaker のユーザーは、このバグを修正した更新パッケージにアップグレードすることを推奨します。

8.174. perl-Crypt-SSLeay

1 つのバグを修正する perl-Crypt-SSLeay パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
perl-Crypt-SSLeay パッケージには、LWP::UserAgent が HTTPS GET、HEAD、および POST 要求を実行できるように、Perl モジュールが含まれています。このため、LWP::UserAgent は HTTPS GET、HEAD、および POST 要求を行うことができます。perl-Crypt-SSLeay パッケージには Net::SSL モジュールが含まれています。これは、LWP::Protocol::https モジュールからのリクエストによって自動的に読み込まれ、モジュールが機能するために必要な SSL glue を提供します。

バグ修正

BZ#1059992
perl-Crypt-SSLeay パッケージには、独自の認証局(CA)証明書バンドルが含まれていました。その結果、/usr/share/doc/perl-Crypt-SSLeay-0.57/ca-bundle.crt ファイルによって提供されるコンテンツが古くなりました。今回の更新で、/usr/share/doc/perl-Crypt-SSLeay-0.57/ca-bundle.crt ファイルが、/etc/pki/tls/certs/ca-bundle.crt ファイルへのシンボリックリンクに置き換えられました。これは、信頼できる CA 証明書のシステム全体のストレージファイルです。その結果、perl-Crypt-SSLeay ドキュメントには古い CA 証明書のバンドルが含まれており、ユーザーを混乱させる可能性があります。
perl-Crypt-SSLeay のユーザーは、このバグを修正することで、これらの更新パッケージにアップグレードすることを推奨します。

8.175. perl-TimeDate

1 つのバグを修正した更新された perl-TimeDate パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
perl-TimeDate は、日時情報を解析する perl ライブラリーです。

バグ修正

BZ#993222
以前は、perl-TimeDate パッケージに一部のタイムゾーンがないため、Alaska Standard タイムゾーンなど、ユーザーを設定できませんでした。ないタイムゾーンのサポートが Time/Zone.pm モジュールに追加されました。つまり、以下のようになります。
AEDT Eastern Australian Daylight AEST Eastern Australian Standard AKDT Alaska AKST Alaska Standard METDST Middle European DST MSD Moscow
その結果、Time/Zone.pm のタイムゾーンのリストが完了しました。
perl-TimeDate の ユーザーは、このバグを修正しているこのパッケージにアップグレードすることを推奨します。

8.176. perl-WWW-Curl

1 つのバグを修正する perl-WWW-Curl パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
perl-WWW-Curl パッケージは、libcurl の Perl 拡張インターフェイスを提供します。

バグ修正

BZ#984894
以前は、CURLINFO_PRIVATE オプションの値にアクセスすると、セグメンテーションフォールトでプログラムが予期せず終了していました。今回の更新では、CURLINFO_PRIVATE がアクセス可能なスカラー文字列であることを確認することで、この修正されています。その結果、プログラムは期待どおりに CURLINFO_PRIVATE にアクセスできるようになりました。
perl-WWW-Curl のユーザーは、このバグを修正することで、これらの更新パッケージにアップグレードすることを推奨します。

8.177. php

複数のバグを修正する php パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
PHP は、Apache HTTP Server で一般的に使用される HTML 組み込みスクリプト言語です。

バグ修正

BZ#1054953
以前は、内部呼び出しで誤ったパラメータータイプが使用されていました。そのため、php-mysql モジュールリクエストの実行は、64 ビット PowerPC や IBM System z などのビッグエンドマシンでは正しく機能しませんでした。パラメーターは、想定されるタイプに一致するように変更されました。その結果、php-mysql リクエストは予想される出力を生成します。
BZ#1069167
この更新より前は、準備済みステートメントが存在していても、mysql リンクが閉じられることがありました。その結果、これらのステートメントを実行すると、セグメンテーション違反が発生しました。今回の更新で、mysql リンクがすべてのステートメントが解放された場合にのみ閉じ、ステートメントを期待どおりに実行できるようになりました。
BZ#1045019
以前は、ホスト HTTP ヘッダーは SOAP 呼び出しに欠落していました。そのため、HTTP リクエストは RFC2616 に準拠していませんでした。今回の更新で、HTTP ヘッダーが SOAP 呼び出しに追加されました。その結果、リクエストは RFC2616 に準拠し、プロキシーサーバーを通過できるようになりました。
BZ#1053982
以前は、php パッケージには oci_lob_load ()関数に関するバグが含まれていました。その結果、php OCI8 モジュールのコンパイルに失敗していました。基礎となるソースコードが変更され、OCI8 拡張機能を正しくコンパイルできるようになりました。
BZ#954027
今回の更新以前は、Session 拡張機能の Spl 拡張機能の依存関係が php パッケージに欠落していました。その結果、Spl は Session より初期化されず、autoload 機能は使用できませんでした。今回の更新で、Session に Spl が必要で、自動ロード機能が期待どおりに利用できるようになりました。
BZ#953786
以前は、php パッケージに、静的以外のメソッドでの静的呼び出しの動作に不整合が含まれていました。そのため、静的以外のメソッド内のコンテキストのクラス(名前、静的、または自己)からの呼び出しにより、static-call が発生します。この更新により、標準の動作が復元されます。その結果、静的以外のメソッド内の呼び出しは静的でないようになり、呼び出されたメソッドが $this 変数を継承します。
PHP を使用する場合には、このようなバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。更新したパッケージのインストール後に、更新を有効にするには、httpd デーモンを再起動する必要があります。

8.178. pki-core

1 つのバグを修正する pki-core パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Certificate System は、エンタープライズ公開鍵インフラストラクチャー(PKI)デプロイメントを管理するために設計されたエンタープライズソフトウェアシステムです。PKI Core には、認証局(CA)サブシステムを設定する Red Hat Certificate System に必要な基本パッケージが含まれています。
ノート:このアドバイザリーが提供する認証局コンポーネントはスタンドアロンサーバーとして使用できません。これは、Red Hat Enterprise Linux の Identity Management (IPA コンポーネント)の一部としてインストールされ、動作します。
この更新で、 のバグが修正されました。

バグ修正

BZ#1146818
複数の Java import ステートメントはワイルドカード引数を指定します。ただし、Red Hat Enterprise Linux 6 メンテナンスブランチに含まれるソースコードのインポートステートメントでワイルドカード引数が使用されているため、名前空間の競合が原因で、間違ったクラスが使用される可能性があります。その結果、Token Processing System (TPS)再構築テストが失敗し、エラーメッセージが表示されます。今回の更新では、すべてのコンテンツの以前の領域に完全な名前のクラスを指定することでバグに対応し、TPS 再構築テストが失敗しなくなりました。
ノート:このアドバイザリーが提供する認証局コンポーネントはスタンドアロンサーバーとして使用できません。これは、Red Hat Enterprise Linux の Identity Management (IPA コンポーネント)の一部としてインストールされ、動作します。
pki-core のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
複数のバグを修正し、1 つの機能拡張を追加する pki-core パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Certificate System は、エンタープライズ公開鍵インフラストラクチャー(PKI)デプロイメントを管理するために設計されたエンタープライズソフトウェアシステムです。PKI Core には、認証局(CA)サブシステムを設定する Red Hat Certificate System に必要な基本パッケージが含まれています。
ノート:このアドバイザリーが提供する認証局コンポーネントはスタンドアロンサーバーとして使用できません。これは、Red Hat Enterprise Linux の Identity Management (IPA コンポーネント)の一部としてインストールされ、動作します。
今回の更新では、 のバグが修正されました。

バグ修正

BZ#1024462
以前は、IPA CA 証明書は、SHA256 ではなく SHA1 署名アルゴリズムを使用して作成されていました。このバグを修正するためのパッチが提供され、認定が正しくなりました。
BZ#1051382
この更新より前は、外部 CA 証明書の使用時に IPA レプリカのインストールが失敗していました。相互運用性の問題が修正され、IPA が再び外部 CA 証明書で機能するようになりました。
BZ#1055080
以前は、pki ユーティリティーは多数のデバッグログを生成し、/var/log ファイルシステムをログメッセージで埋め込んでいました。今回の更新では、ログローテーション機能を実装するため、バグが修正されます。
BZ#1083170
ロケールを指定する LANG 変数がtr_TR.UTF8 に設定されていた場合、IPA のインストールが応答しなくなっていました。この更新により、LDAP (Lightweight Directory Access Protocol)属性が LANG の影響を受けなくなり、IPA がハングしなくなりました。
BZ#1096142
以前は、IPA レプリカのセットアップが "unable to parse xml" エラーメッセージを含む外部 CA 証明書セットアップ中に失敗していました。基盤となるソースコードにパッチが適用され、レプリカシステムのセットアップが無意味に機能するようになりました。
BZ#1109181
audit.log ファイルの AVC (Vector Cache)拒否メッセージへのアクセスにより、certmonger デーモンは公開鍵インフラストラクチャー(PKI)証明書の追跡を開始できませんでした。その結果、FreeIPA のインストール中にエラーが発生しました。この更新により、AVC のパッチが提供されるようになり、certmonger は意図された PKI 証明書の追跡を開始するようになりました。
BZ#1123811
IPA Server のインストール時に、多くの Access Vector Cache (AVC)拒否メッセージが audit.log に保存されました。ただし、AVC メッセージはブロッカーではなく、インストールは正常に続行されました。問題のあるソースコードにパッチが適用され、IPA 公開鍵インフラストラクチャー(PKI)クローン証明書の更新で、AVC 拒否メッセージが生成されなくなりました。
ノート:このアドバイザリーが提供する認証局コンポーネントはスタンドアロンサーバーとして使用できません。これは、Red Hat Enterprise Linux の Identity Management (IPA コンポーネント)の一部としてインストールされ、動作します。
さらに、今回の更新では、次の が追加されています。

Enhancement

BZ#1061442
今回の更新により、設定された PKI インスタンスの再起動後に、CS.cfg ファイルが CS.cfg.bak に自動的にバックアップされるようになりました。
pki-core のユーザーは、これらのバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.179. pm-utils

1 つのバグを修正する pm-utils パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
pm-utils パッケージには、電源管理に関連するタスク用のユーティリティーとスクリプトのセットが含まれています。

バグ修正

BZ#1025006
以前は、pm-utils は、ACPI (Advanced Configuration and Power Interface) S1 (Power on Suspend)の電源状態に対応していませんでした。そのため、BIOS が ACPI S3 (RAM 保留)の電源状態をサポートし、S1 電源状態ではないと、pm-suspend コマンドは失敗しました。今回の更新で、S1 電源状態のサポートが導入され、S3 電源状態が BIOS でサポートされない場合は、pm-suspend が S1 電源状態をトリガーするようになりました。
pm-utils のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.180. policycoreutils

1 つのバグを修正する policycoreutils パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
policycoreutils パッケージには、Security-Enhanced Linux (SELinux)システムとそのポリシーの基本的な操作に必要なコアユーティリティーが含まれています。

バグ修正

BZ#1148800
Red Hat Enterprise Linux pmcd の semanage コマンドには、新しい "noreload" オプションが実装されました。ただし、semanageRecords ()関数にリロードの初期化がないため、policycoreutils-python ユーティリティーからの seobject python モジュールを使用してブール値を直接有効にできませんでした。このバグは修正され、ユーザーは seobject python モジュールを使用してブール値も正しく設定できるようになりました。
policycoreutils のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
複数のバグを修正する policycoreutils パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
policycoreutils パッケージには、Security-Enhanced Linux (SELinux)システムとそのポリシーの基本的な操作に必要なコアユーティリティーが含まれています。

バグ修正

BZ#885526
SELinux グラフィカルユーティリティーを使用して、ダッシュ文字("_")を含む名前で新しい SELinux ポリシーを作成しようとすると、エラーが発生して失敗しました。このバグを修正するために、基礎となるソースコードが変更され、上記のシナリオではエラーが返されなくなりました。これにより、_ を含む名前の SELinux ポリシーを作成することができます。
BZ#913175
ホームディレクトリーがシンボリックリンクにリンクされている場合、sandbox -M コマンドは開始できませんでした。このバグは修正され、サンドボックスはシンボリックリンクにリンクしたホームディレクトリーで適切に動作するようになりました。
BZ#961805
特定のオプションの説明は、sandbox (8)および restorecon (8)の man ページに欠落していました。これらのマニュアルページに説明が追加されました。
BZ#1002209
"semanage fcontext -a -e [source_directory] [target_directory] コマンドは、ソースディレクトリーにあるターゲットディレクトリーに同じ SELinux ファイルコンテキストを設定します。ユーザーが末尾のスラッシュ文字("/")を使用してソースディレクトリーの名前を指定すると、コマンドはコンテキストを変更できませんでした。この更新でこのバグを修正するパッチが適用され、コマンドは期待どおりに機能するようになりました。
BZ#1028202
誤ったドメインタイプを指定してsemanage permissive -a [type] コマンドを実行すると、無効な .te ファイルが生成され、保存されました。したがって、semanage が以前に生成した無効な .te ファイルをコンパイルしようとしたため、有効なドメインタイプでコマンドを再度実行できませんでした。このバグは修正され、semanage が期待どおりに機能するようになりました。
BZ#1032828
semanage "-N" オプションはサポートされておらず、オプションの使用時にエラーが返されました。今回の更新で、-N オプションのサポートが追加されました。
BZ#1043969
fixfiles restore、fixfiles check、およびfixfiles validate コマンドは、ディレクトリーありまたは指定せずに実行できます。以前は、前述したコマンドがディレクトリーを指定せずに実行すると、ゼロ以外の値が返されていました。エラーが発生しなかったため、この動作は正しくありません。このバグを修正するために、基礎となるソースコードが変更され、上記のシナリオでコマンドがゼロ以外の値を返さなくなりました。
BZ#1086456
setfiles コード内のパラメーターの不適切な処理により、setfiles コマンドは、指定されたすべてのパラメーターの正当性をチェックしませんでした。今回の更新でコードが変更され、setfiles が指定のパラメーターの合法性を正しくチェックするようになりました。
BZ#1086572
setfiles ユーティリティーが存在しないディレクトリーを指定して実行すると、コマンドはエラーメッセージを返すはずですが、そうではありませんでした。このバグを修正するために、基礎となるソースコードが変更され、上記のシナリオでコマンドが適切にエラーメッセージを返すようになりました。
BZ#1091139
今回の更新で、誤って機能するサンドボックス "-c" オプションが削除されました。
BZ#1098062
setfiles-d オプションは、各ファイルに一致する仕様を示します。setfiles "-q" オプションは、エラー以外の出力を抑制します。以前は、オプションが相互に反してしていても、1 つの setfiles コマンドで両方のオプションを指定できました。今回の更新により、オプションは相互に排他的としてマークされました。その結果、一度に実行しようとすると失敗し、エラーメッセージが返されます。
BZ#1119726
"-i" 引数を指定して semanage コマンドを実行しようとすると、トレースバックで失敗しました。このバグを修正するために、基礎となるソースコードが変更され、"semanage -i" が想定どおりに機能するようになりました。
policycoreutils のユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

8.181. polkit

Red Hat Enterprise Linux 6 では、いくつかのバグを修正し、2 つの拡張機能を追加する更新された polkit パッケージが利用できるようになりました。
PolicyKit は、認証の定義と処理のためのツールキットです。

バグ修正

BZ#628862
以前は、無効な引数を指定して pkaction コマンドを実行すると、警告を生成する代わりに、対応する man ページが開き、誤った動作の他の指示が与えられていました。今回の更新により、ユーザーにエラーメッセージが通知されるようになりました。
BZ#864613
この更新より前は、PolicyKit ローカル機関で、ディレクトリー内の設定ファイルを処理する順序は、ファイルシステム固有のファイルシステムのみに依存していました。この順序は、動作における誤った変更を回避するために一貫性が保たれていますが、未指定のままであり、Red Hat Enterprise Linux の今後の更新で変更される可能性があります。設定が .pkla 設定ファイルの順序に依存している場合は、ディレクトリー名の文書化された順序を使用してください。
BZ#1132830
この更新より前は、承認クエリーの対象となるプロセスが認証の完了前にゾンビーであった場合、polkitd デーモンが予期せず終了する可能性がありました。このクラッシュを修正するために、ゾンビプロセスの処理が改善されました。
この更新では、次の が追加されます。

機能拡張

BZ#927406
今回の更新で、すべての polkit バイナリーファイルが RELRO オプションでコンパイルされ、該当する場合は PIE オプションを使用して、さまざまな攻撃に対する回復力が向上しました。
BZ#812684
今回の更新で、polkit ルールの柔軟性が向上します。既存のunix-user: および "unix-group:" ID 仕様に加えて、新しい仕様 default を使用して、unix-user: または "unix-group:" 仕様のいずれかに一致しないユーザーに認証結果を指定できます。
polkit を使用する場合には、これらのバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.182. polkit-gnome

1 つのバグを修正する polkit-gnome パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
polkit-gnome パッケージは、polkit 認証マネージャーの認証エージェントを提供します。これは、権限のないプロセスが特権プロセスと通信できるようにするポリシーを定義および処理するためのアプリケーションレベルのツールキットです。
* ソースコードのバグにより、polkit GNOME 認証マネージャーの認証ダイアログは、ダイアログの初回表示時に、ウィンドウマネージャーに無効なタイムスタンプを送信する可能性がありました。その結果、ダイアログにキーボード入力のフォーカスが得られず、入力が、代わりに焦点を合わせたウィンドウに送信されました。このバグは修正され、有効なタイムスタンプが取得され、ウィンドウマネージャーに送信されます。その結果、キーボード入力は、期待どおりに表示された認証ダイアログに常に送信されます。(BZ#872918)

バグ修正

BZ#872918
ソースコードのバグにより、polkit GNOME 認証マネージャーの認証ダイアログは、ダイアログの初回表示時に、ウィンドウマネージャーに無効なタイムスタンプを送信することがありました。その結果、ダイアログにキーボード入力のフォーカスが得られず、入力が、代わりに焦点を合わせたウィンドウに送信されました。このバグは修正され、有効なタイムスタンプが取得され、ウィンドウマネージャーに送信されます。その結果、キーボード入力は、期待どおりに表示された認証ダイアログに常に送信されます。
polkit-gnome のユーザーは、このバグを修正するために、この更新パッケージにアップグレードすることを推奨します。

8.183. postgresql-jdbc

いくつかのバグを修正する更新された postgresql-jdbc パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
PostgreSQL は、高度なオブジェクトリレーショナルデータベース管理システムです。postgresql-jdbc パッケージには、Java プログラムが PostgreSQL データベースにアクセスするために必要な .jar ファイルが含まれます。
アップストリームバージョンへのアップグレード
postgresql-jdbc パッケージがアップストリームバージョン 8.4.704 にアップグレードされ、以前のバージョンにバグ修正が数多く追加されました。(BZ#873972)
postgresql-jdbc のユーザーは、これらのバグを修正するこの更新パッケージにアップグレードすることを推奨します。

8.184. powerpc-utils

複数のバグを修正し、さまざまな機能強化を追加する powerpc-utils パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
powerpc-utils パッケージは、PowerPC プラットフォーム用のさまざまなユーティリティーを提供します。
* update_flash ユーティリティーが Firmware Entitlement Checking をサポートするようになりました。(BZ#1006777)
* ofpathname ユーティリティーは、virtio-blk ディスクをサポートするようになりました。(BZ#1039462)
さらに、この更新では、 のバグが修正されました。
アップストリームバージョンへのアップグレード
powerpc-utils パッケージがアップストリームバージョン 1.2.20 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。powerpc-utils パッケージでは、以下のような新機能が提供されるようになりました。
* ユーザー空間から Platform Resource Reassignment Notifications (PRRN)インターフェイスを使用した動的 CPU アフィニティーのサポートが追加されました。(BZ#1021522)
* update_flash ユーティリティーが Firmware Entitlement Checking をサポートするようになりました。(BZ#1006777)
* ofpathname ユーティリティーは、virtio-blk ディスクをサポートするようになりました。(BZ#1039462)
さらに、この更新では、 のバグが修正されました。

バグ修正

BZ#1021522
ユーザー空間から Platform Resource Reassignment Notifications (PRRN)インターフェイスを使用した動的 CPU アフィニティーのサポートが追加されました。
BZ#1006777
update_flash ユーティリティーが、Firmware Entitlement Checking をサポートするようになりました。
BZ#1039462
ofpathname ユーティリティーは、virtio-blk ディスクをサポートするようになりました。
BZ#1064496, BZ#1087723
以前は、パーティション移行中のデバイスツリーの更新の前後に、カーネルが通知されませんでした。その結果、移行後に再開すると、lpar ユーティリティーが突然終了しました。今回の更新で、カーネルが想定どおりに通知され、上記のシナリオで lpar がクラッシュしなくなりました。
powerpc-utils パッケージがアップストリームバージョン 1.2.20 にアップグレードされ、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。特に、powerpc-utils パッケージは、 の新機能を提供するようになりました。
powerpc-utils のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.185. ppc64-diag

複数のバグを修正し、さまざまな拡張機能を追加する ppc64-diag パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
ppc64-diag パッケージは、64 ビット PowerPC プラットフォーム上の Linux 用の診断ツールを提供します。プラットフォーム診断は、ファームウェアによって報告されたイベントをサービスログに記録し、緊急イベントへの自動応答を提供し、システム管理者または接続されたサービスフレームワークに報告されたイベントを通知します。
更新では、 も修正されています。
アップストリームバージョンへのアップグレード
ppc64-diag パッケージがアップストリームバージョン 2.6.6 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ# 929278)
更新では、 も修正されています。

バグ修正

BZ#988237
以前は、ppc64-diag パッケージと powerpc-utils パッケージにファイルの競合が発生していました。その結果、これらのパッケージの最新バージョンを含む Red Hat Enterprise Linux のインストールが失敗しました。今回の更新で、ppc64-diag と powerpc-utils の競合が修正され、Red Hat Enterprise Linux のインストールが正常に実行されるようになりました。
ppc64-diag パッケージがアップストリームバージョン 2.6.6 にアップグレードされ、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。(BZ#929278)
さらに、今回の更新では、次の が追加されています。

Enhancement

BZ#949612
今回の更新で、LightPath Diagnostics フレームワークが ppc64-diag のツールセットに追加されました。この新機能は、LED ライトを通じて障害が発生したハードウェアコンポーネントを特定し、交換を容易にするのに役立ちます。
ppc64-diag のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.186. procps

2 つのバグを修正し、さまざまな機能強化を追加する procps パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
procps パッケージには、システム情報を提供する一連のシステムユーティリティーが含まれています。procps パッケージには、ps、free、skill、pkill、pgrep、sload、tload、uptime、vmstat、w、watch、および pwdx ユーティリティーが含まれます。

バグ修正

BZ#950748
/lib64/libproc.so development シンボリックリンクは、メインの procps パッケージとその devel サブパッケージの両方に存在していました。これにより、devel サブパッケージのインストール時にファイルの競合が発生していました。今回の更新で、メインパッケージから重複したシンボリックリンクが削除され、devel サブパッケージを問題なくインストールできるようになりました。
BZ#963799
procps-ng ライブラリーが /proc/meminfo ファイルに存在しない 'MemShared' フィールドから読み取ろうとしていたため、free コマンドは 'shared' 列で必ずゼロを表示していました。今回の更新により、共有列はMemSharedフィールドを表す値で再利用され、このバグが修正されました。
この更新では、free コマンドに新しい '-a' オプションが導入され、MemAvailable という最近追加されたフィールドを表す新しい列が有効になります。カーネルはデフォルトでこのフィールドをエクスポートしないため、明示的に有効にする必要があります。詳細は、free (1)の man ページを参照してください。
この更新では、次の が追加されます。

機能拡張

BZ#977467
以前は、1 つの設定ファイルのみを '-p' オプションを使用して 'sysctl' ツールに渡すことができます。今回の更新により、ユーザーはこのオプションを使用して複数の設定ファイルを渡すことができます。その結果、ユーザーは中かっことワイルドカード文字を使用してシェル拡張を実行できます。
BZ#1105125
今回の更新で、top ツールおよび watch ツールは、ポーリングまたは更新間隔を表す浮動小数点数を受け入れます。使用中のロケール設定に関係なく、広く使用されている浮動小数点区切り文字('.' および ',')を適用できます。
BZ#1034337
今回の更新で、libproc ライブラリーで利用可能な openproc ()、readproc ()、および readproctab ()関数の man ページが導入されました。これらのマニュアルは、前述の機能を使用するアプリケーションの作成に役立ちます。
BZ#1060681
今回の更新で、'ps' コマンドに新しい 'q' オプション(もしくは '-q' または '--quick-pid')が導入されました。このオプションは基本的に p オプションの速度が最適化された拡張機能です。ユーザーが表示する PID のリストのみを指定する必要があり、他の選択やソートオプションが必要ない場合は、新しいオプションが推奨されます。
BZ#1011216、BZ#1082877、BZ#1089817
今回の更新で、複数の man ページも強化されています。
procps のユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.187. pulseaudio

1 つのバグを修正する pulseaudio パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
pulseaudio は、Linux、UNIX、および同様のオペレーティングシステム用のサウンドサーバーです。

バグ修正

BZ#1095750
サウンドカードごとに複数の High-Definition Multi-media Interface (HDMI)デバイスに対する pulseaudio サーバーのサポートは限定されているため、以前は Haswell マイクロアーキテクチャープロセッサーなどの特定の Intel および Nvidia 設定で、オーディオが正しく機能しないことがありました。今回の更新で、サウンドカードごとの複数の HDMI デバイスのサポートが pulseaudio に対して実装され、上記のシナリオで HDMI オーディオ出力が期待どおりに機能するようになりました。
pulseaudio のユーザーは、このバグを修正するこの更新パッケージにアップグレードすることを推奨します。

8.188. pykickstart

1 つのバグを修正し、2 つの拡張機能を追加する更新済みの pykickstart パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
pykickstart パッケージには、キックスタートファイルを操作する python ライブラリーが含まれています。
さらに、この更新により、 が強化されました。
アップストリームバージョンへのアップグレード
pykickstart パッケージがアップストリームバージョン 1.74.15 にアップグレードされ、以前のバージョンに 1 つのバグ修正と機能拡張が 1 つ追加されました。pykickstart 以降のこのバージョンは、最新バージョンの Anaconda が適切に機能するために必要です。(BZ#1108543)
さらに、この更新により、 が強化されました。

Enhancement

BZ#1125410
pykickstart パッケージが、Anaconda での Docker イメージのインストールをサポートするように変更されました。
pykickstart のユーザーは、この更新パッケージにアップグレードすることを推奨します。このバグを修正し、これらの機能強化を追加します。

8.189. python-kerberos

Red Hat Enterprise Linux 6 で 2 つのバグを修正する python-kerberos パッケージが更新されました。
python-kerberos パッケージには、Kerberos Generic Security Service Application Program Interface (GSSAPI)操作の高レベルのラッパーが含まれています。

バグ修正

BZ#973379
以前は、egg-info ファイルの名前に、誤ったバージョンの python-kerberos パッケージが含まれていました。その結果、モジュールの依存関係解決が正しく機能しませんでした。今回の更新により、egg-info ファイル名に正しいバージョンが含まれ、依存関係の解決が期待どおりに機能するようになりました。
BZ#1057333
この更新より前は、authentication_gss_client_wrap ()関数は、ラップするときに username 文字列の長さを誤って計算していました。そのため、Kerberos ユーザー名は GSSAPI メッセージに適切にエンコードされず、認証に失敗していました。このパッチにより、ユーザー名文字列の長さの計算が修正され、認証が失敗しなくなりました。
python-kerberos のユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

8.190. python-linux-procfs

Red Hat Enterprise Linux 6 で 1 つのバグを修正する python-linux-procfs パッケージが利用できるようになりました。
python-linux-procfs パッケージは、/proc ファイルシステムからの情報抽出を可能にします。

バグ修正

BZ#1133700
以前は、tuna パッケージにバグがありました。スケジューラーの優先度が指定されていない場合、tuna -t $PID -p OTHER コマンドはエラーを出して失敗していました。tuna のこのバグを修正するには、python-linux-procfs パッケージの更新が必要でした。したがって、python-linux-procfs が、tuna のバグに対応するために、今回の更新で新しいバージョンに更新されました。
python-linux-procfs のユーザーは、このバグを修正した更新パッケージにアップグレードすることを推奨します。

8.191. python-virtinst

いくつかのバグを修正し、さまざまな機能強化を追加する python-virtinst パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
python-virtinst パッケージには、新しい仮想マシンを構築してインストールする virt-install や、既存の仮想マシンのクローンを作成するための virt-clone など、複数のコマンドラインユーティリティーが含まれています。

バグ修正

BZ#853386
python-virtinst パッケージのバグにより、virt-install --graphics spice コマンドは spicevmc チャネルを作成しませんでした。このバグは修正され、前述のコマンドが期待どおりに機能するようになりました。
BZ#873545
python-virtinst パッケージのバグにより、virt-install コマンドの sparse=false パラメーターは無視され、新しく実行されたストレージは完全に割り当てられていませんでした。このバグは修正され、virt-install sparse=false コマンドが正しく機能するようになりました。
BZ#1000980
この更新より前は、virt-install ユーティリティーを使用して新しい lvm ボリュームの割り当てが 0 に設定されていた場合、エラーメッセージが返されませんでした。今回の更新で、virt-install が変更され、前述のケースでエラーメッセージが表示されるようになりました。
BZ#1055225
virt-manager ユーティリティーは、完全に割り当てられた論理ボリュームを使用して仮想マシン(VM)のクローンを作成できませんでした。virt-manager GUI で Clone ボタンをクリックすると、以下のメッセージが表示されました。
スパース論理ボリュームはサポート対象外
このバグは修正され、論理ボリュームが完全に割り当てられた仮想マシンを、virt-manager GUI を使用して正常に複製できるようになりました。
BZ#1077232
virt-install コマンドを "device=lun" オプションを指定して実行すると、次のメッセージが表示されて終了しました。
unknown device type 'lun'
このバグは修正され、lun デバイスタイプが virt-install で正しく認識されるようになりました。
BZ#1085499
仮想マシンに割り当てる PCI デバイスを選択すると、virt-manager GUI に PCI デバイスのドメインが表示されませんでした。そのため、ゼロ以外のドメインに PCI デバイスを割り当てることができませんでした。このバグは修正され、上記のケースで virt-manager がドメインを正しく表示するようになりました。
この更新では、次の が追加されます。

機能拡張

BZ#855740
今回の更新で、MacVTap デバイスドライバーのサポートが python-virtinst パッケージに追加されました。仮想化ブリッジネットワークを容易にする ⚙ は、新しい仮想ゲストのインストール時に使用できるようになりました。
BZ#1001999
今回の更新で、USB リダイレクトのオプションが python-virtinst パッケージに追加されました。
BZ#1011290
virt-install --os-variant list コマンドで表示されるオペレーティングシステムのバリアントのリストが更新されました。
BZ#1017423
この更新により、virt-install コマンドの --disk オプションの startup_policy パラメーターが有効になります。このパラメーターを使用すると、ソースファイルにアクセスできない場合に、ディスクの処理方法を指定できます。startupPolicy ドメイン XML 属性と同じパラメーターを受け入れます。
python-virtinst のユーザーは、このバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.192. qemu-kvm

いくつかのバグを修正し、さまざまな機能強化を追加する qemu-kvm パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
KVM (カーネルベースの仮想マシン)は、AMD64 および Intel 64 システム上の Linux 向けの完全な仮想化ソリューションです。qemu-kvm パッケージは、KVM を使用して仮想マシンを実行するためのユーザー空間コンポーネントを提供します。

バグ修正

BZ#1067576
仮想マシン(VM)イメージスナップショットの作成を繰り返すと、イメージファイル名の文字列サイズが徐々に増加します。ただし、これまで、仮想仮想マシンイメージのファイル名文字列の文字数は 1024 に制限されていました。その結果、サイズ制限に達すると、イメージスナップショットの作成に失敗したり、仮想マシンが正常に起動されませんでした。今回の更新で、ファイル名の文字列サイズの制限が 4096 に引き上げられ、上記の問題はスナップショットの量が非常に多い場合にのみ発生します。
BZ#1113917
QEMU が無効であることを示すため、KVM ゲストから発行されたベンダー固有の SCSI コマンドはターゲットデバイスに到達しませんでした。このバグは修正され、ベンダー固有の SCSI コマンドはターゲットデバイスに適切に伝播されるようになりました。
BZ#1092117
以前は、bdrv_is_allocated ()関数は、未割り当てのセクターに対して True を返していました。したがって、ライブ増分移行の実行時に、ベースイメージの最後を超えて未割り当てセクターの転送が意図しないため、ディスクサイズは大幅に拡張されていました。今回の更新により、bdrv_is_allocated ()は、未割り当てのセクターに対して False を返します。その結果、前述のシナリオでディスクサイズが変更されなくなりました。
BZ#1017858
libvirt を使用してゲストから仮想 CPU (vCPU)をホットアンプラグすると、現在の Red Hat Enterprise Linux QEMU 実装では、対応する vCPU スレッドは削除されません。その結果、vCPU がホットアンプラグされた後、libvirt は vCPU 数を正しく検出せず、ホットアンプラグ後に vCPU をホットプラグできませんでした。今回の更新では、QEMU からの情報を使用して、無効な vCPU の非アクティブな vCPU スレッドを除外することができます。これにより、libvirt がホットプラグを実行できます。
BZ#1035162
"dump-guest-memory" コマンドは、メモリー圧縮を正しくサポートしませんでした。そのため、クラッシュダンプファイルが過剰なハードドライブ領域を占有する原因となっていました。"dump-guest-memory" のメモリー圧縮が修正され、クラッシュダンプファイルのサイズが予想されるようになりました。
この更新では、次の が追加されます。

機能拡張

BZ#1106420
virtio-scsi-pci コントローラーで ioeventfd メカニズムが有効になっている。これにより、QEMU が vCPU スレッド以外で I/O 要求を処理できるようになり、要求を送信するレイテンシーが短縮され、単一のタスクのスループットが向上します。
BZ#786407
新しいデバイス virtio-rng をゲスト用に設定できるため、ホストからゲストがエントロピーを利用できるようになります。デフォルトでは、この情報はホストの /dev/random ファイルから取得されますが、ホストで使用可能なハードウェアの乱数生成(RNG)をソースとして使用することもできます。
BZ#826266
dump-guest-memory.py スクリプトが QEMU に導入され、ゲストカーネルに障害が発生した場合に QEMU-KVM コアからゲストメモリーダンプを分析できるようになりました。
BZ#845667
KVM は、仮想化されたパフォーマンス監視ユニット(vPMU)の使用をサポートするようになりました。これにより、ユーザーは Linux ゲストでパフォーマンス監視ツールを実行し、PMU を使用しながらライブゲスト移行を実行できます。
BZ#1006159, BZ#1097021
qemu-img ユーティリティーが、Microsoft Hyper-V ハイパーバイザーで使用できる VHD および VHDX 形式でイメージを作成できるようになりました。
BZ#1007708
qemu-img ユーティリティーに、仮想マシンディスク(VMDK)形式のバージョン 3 のサポートが追加されました。これにより、qemu-img がイメージ情報を読み取り、VMDK3 イメージファイルの形式を変換できるようになります。
qemu-kvm のユーザーは、これらのバグを修正し、機能強化を追加する更新パッケージにアップグレードすることを推奨します。この更新をインストールした後、稼働中のすべての仮想マシンをシャットダウンします。すべての仮想マシンがシャットダウンしたら、この更新を有効にするために再度起動します。

8.193. ql2400-firmware

複数のバグを修正し、Red Hat Enterprise Linux 6 でさまざまな機能強化を追加する更新済みの ql2400-firmware パッケージが利用できるようになりました。
ql2400-firmware パッケージは、QLogic 2400 シリーズの大容量ストレージアダプターの実行に必要なファームウェアを提供します。
アップストリームバージョンへのアップグレード
ql2400-firmware パッケージがアップストリームバージョン 7.03.0 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#1054301)
QLogic 2400 シリーズファイバーチャネルアダプターのすべてのユーザーは、この更新パッケージにアップグレードすることを推奨します。これにより、これらのバグが修正され、これらの機能強化が追加されます。

8.194. ql2500-firmware

複数のバグを修正し、Red Hat Enterprise Linux 6 でさまざまな機能強化を追加する ql2500-firmware パッケージを更新しました。
ql2500-firmware パッケージは、QLogic 2500 シリーズの大容量ストレージアダプターの実行に必要なファームウェアを提供します。
アップストリームバージョンへのアップグレード
ql2500-firmware パッケージがアップストリームバージョン 7.03.0 にアップグレードされ、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。(BZ#1076497)
QLogic 2500 シリーズファイバーチャネルアダプターのすべてのユーザーは、この更新パッケージにアップグレードすることを推奨します。これにより、これらのバグが修正され、これらの機能強化が追加されます。

8.195. rdma

複数のバグを修正し、さまざまな拡張機能を追加する rdma パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Enterprise Linux には、InfiniBand および iWARP ユーティリティー、ライブラリー、および開発パッケージのコレクションが含まれており、Remote Direct Memory Access (RDMA)テクノロジーを使用するアプリケーションを作成できます。
rdma パッケージによって提供される Several コンポーネントが、多くのバグ修正と機能拡張を提供する新しいアップストリームバージョンにアップグレードされました。以下のコンポーネントがアップグレードされました:infiniband-diags、libmlx4、libmlx5、libibverbs、libibverbs-utils、librdmacm、librdmacm-utils、ibutils、libibmad、libibumad、libipathverbs、libmthca、infiniband-diags libibcommon、mstflint、mvapich2、openmpi、bashrc、osu-micro-benchmarks、perftest、qperf、および srptools(BZ#1053488, BZ#1087968, BZ#1093468, BZ#1087968, BZ#1053500, BZ#10512 11, BZ#1055654, BZ#1053391, BZ#1059093, BZ#1056662, BZ#1059093, BZ#1059094, BZ#1059095, BZ#102730, BZ#1082730)
今回の更新では、 のバグも修正されています。

バグ修正

BZ#828074
今回の更新以前は、librdmacm-utils パッケージの rping ユーティリティーは、クライアントからの接続要求を受け入れた後に RDMA 接続を確立できませんでした。このバグは修正され、上記の場合に期待どおりに接続が作成されるようになりました。
BZ#828082
特定の状況では、データ転送の受信中に、librdmacm-utils パッケージの udaddy ユーティリティーが応答しなくなりました。このバグは修正され、前述のシナリオでハイドルがハングしなくなりました。
BZ#1024903
以前は、ib_qib カーネルモジュールは、カーネルモジュールパラメーターを使用して特定のメザニンカードを初期化していました。ただし、この初期化方法のサポートは非推奨となり、アップストリームで削除されているため、以前の更新では Red Hat カーネルから削除されました。その結果、特定のメザニンカードの初期化が成功しなくなりました。今回の更新で、modprobe 設定ファイルが libipathverbs ライブラリーにより提供され、ユーザー空間からの ib_qib モジュールの適切な設定が可能になります。その結果、影響を受けたメザニンカードが期待どおりに初期化されるようになりました。
BZ#1097290
以前は、共有 OpenType フォントライブラリー libotf.so.0 は、openmpi パッケージと libotf パッケージの両方で提供されていました。そのため、RPM 仕様ファイルが適切に動作するために libotf.so.0 を要求した場合、Yum は依存関係を満たすために openmpi または libotf のいずれかをインストールする可能性がありました。ただし、この 2 つのパッケージは互換性のある libotf.so.0 ライブラリーを提供しないため、プログラムは適切なプロバイダーが選択されているかどうかに依存していました。openmpi の libotf.so.0 は、他のアプリケーションがリンクするためのものではありません。これは内部ライブラリーです。この更新により、openmpi の libotf.so.0 は、RPM ライブラリー ID 検索から除外されます。その結果、libotf にリンクするアプリケーションは正しい libotf を取得し、libotf のニーズを満たすために、誤って openmpi をインストールすることはありません。
rdma パッケージによって提供される Several コンポーネントが、多くのバグ修正と機能拡張を提供する新しいアップストリームバージョンにアップグレードされました。以下のコンポーネントがアップグレードされました:infiniband-diags、libmlx4、libmlx5、libibverbs、libibverbs-utils、librdmacm、librdmacm-utils、ibutils、libibmad、libibumad、libipathverbs、libmthca、infiniband-diags libibcommon、mstflint、mvapich2、openmpi、bashrc、osu-micro-benchmarks、perftest、qperf、および srptools(BZ#1053488、BZ#1087968、BZ#1093468、BZ#1087968、BZ#1053500、BZ#1051211、BZ#1055654、BZ#1055654、BZ#1059093、BZ#1059093、BZ#1059094、BZ#1059095、BZ#102730、BZ#1082730)
さらに、今回の更新では、次の が追加されています。

機能拡張

BZ#854655
今回の更新で、libibverbs パッケージから InfiniBand スタックおよび ConnectX デバイスに XRC サポートが追加されました。
BZ#1005352
この更新により、openmpi パッケージに InfiniBand 仕様のサポートが追加されました。
BZ#1080183
今回の更新で、libibverbs ライブラリーで使用される 1 つのコマンド RoCE アダプター用のデバイス固有のユーザー空間ドライバーを提供する libocrdma パッケージが追加されました。
BZ#1091537, BZ#1100557, BZ#1130083
今回の更新で、MPI 規格(MPI-1、MPI-2 および MPI-3)の高パフォーマンスで移植可能な実装を提供する mpich パッケージが追加されました。
rdma のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.196. redhat-release-server

いくつかのバグを修正し、さまざまな機能強化を追加する redhat-release-server パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
redhat-release-server パッケージには、Red Hat Enterprise Linux Server リリースファイルが含まれています。
この更新された redhat-release-server パッケージは、Red Hat Enterprise Linux 17. のリリースに加えられた変更を反映しています。
Red Hat Enterprise Linux 6 のユーザーは、この更新された redhat-release-server パッケージにアップグレードすることを推奨します。

8.197. redhat-support-lib-python

いくつかのバグを修正し、1 つの機能強化を追加する redhat-support-lib-python パッケージおよび redhat-support-tool パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
redhat-support-lib-python パッケージは、開発者が Red Hat Access サブスクリプションサービスを活用するソフトウェアソリューションを簡単に作成するために使用できる Python ライブラリーを提供します。
redhat-support-tool ユーティリティーは、Red Hat のサブスクライバーサービスへのコンソールベースのアクセスを容易にします。また、Red Hat サブスクライバーは、Red Hat のお客様で利用可能なコンテンツとサービスにアクセスするのにより困難になります。さらに、これにより、Red Hat のお客様は、サブスクリプションサービスでサポートサービスを統合および自動化できます。
今回の更新では、 のバグが修正されました。

バグ修正

BZ#1054445
debuginfo パッケージがまだインストールされていない場合、"btextract ./vmcore" コマンドは機能しませんでした。その結果、redhat-support-tool ユーティリティーは実行されましたが、debuginfo パッケージはインストールされませんでした。Bstextract の非対話モードが修正され、必要に応じてカーネルデバッグシンボルをダウンロードできるようになりました。redhat-support-tool は、目的どおりに debuginfo パッケージをインストールします。
BZ#1036921
"redhat-support-tool getcase [case-number]" コマンドが発行された際に、"Version" フィールドは Case Details セクションに表示されませんでした。このバグを修正するためのパッチが提供され、ケースの詳細を表示するときに製品バージョンが表示されるようになりました。
BZ#1060916
今回の更新以前は、redhat-support-tool diagnose 機能は、カーネルクラッシュからの単純な oops メッセージまたは RIP 文字列では機能しませんでした。さらに、redhat-support-tool の結果は、それぞれの API によって返される結果とは異なります。今回の更新で、カーネルクラッシュからの単純な oops メッセージおよび RIP 文字列の診断が改善されました。その結果、redhat-support-tool diagnose [oops.txt] コマンドは API "Diagnose" ボタンと同じ記事に配置され、単純な RIP.txt ファイルは、sfdc 検索バーに RIP を配置するのと同じ記事をプルします。
BZ#1036711
カーネルダウンロードコードのログインが不十分なため、root 以外のユーザーには、カーネルデバッグシンボルをダウンロードするために必要な root 権限がないことが通知されませんでした。このバグを修正するために、findkerneldebugs コマンドおよび getkerneldebug コマンドを実行するには root 権限が必要なロギングが追加されました。さらに、この 2 つのコマンドのヘルプが拡張され、root 権限が必要であることが分かります。root 以外のユーザーには、root 権限が必要なコマンドをよりよく表示できるようになりました。
redhat-support-tool ユーティリティーは、Red Hat のサブスクライバーサービスへのコンソールベースのアクセスを容易にします。また、Red Hat サブスクライバーは、Red Hat のお客様で利用可能なコンテンツとサービスにアクセスするのにより困難になります。さらに、これにより、Red Hat のお客様は、サブスクリプションサービスでサポートサービスを統合および自動化できます。
さらに、今回の更新では、次の が追加されています。

Enhancement

BZ#1036699
ディスク容量が少ないなどの問題や接続の問題により、Red Hat Network からのカーネルデバッグシンボルのダウンロードが失敗する可能性があります。それにもかかわらず、ユーザーにこの失敗の原因について正しく通知されませんでした。今回の更新で、カーネルデバッグシンボルのダウンロードに失敗した理由を説明するエラーメッセージが返されるようになりました。
redhat-support-lib-python および redhat-support-tool のユーザーは、これらのバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.198. resource-agents

複数のバグを修正し、さまざまな拡張機能を追加するリソースエージェントパッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
resource-agents パッケージには、Pacemaker サービスマネージャーと rgmanager サービスマネージャーの両方の高可用性(HA)環境で動作する複数のサービスが含まれる一連のスクリプトが含まれています。
この更新では、 のバグも修正されています。
アップストリームバージョンへのアップグレード
resource-agents パッケージがアップストリームバージョン 3.9.5 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#993431)
この更新では、 のバグも修正されています。

バグ修正

BZ#1025909
以前は、IPaddr2 エージェントは、リンク層のアドレス変更を通知するために、要求されていないネイバーアドバタイズを送信しませんでした。そのため、この機能を必要とするフローティング IPv6 アドレスが正しく機能しませんでした。このバグを修正するために、IPv6 アドレスを起動するために IPaddr2 エージェントに必要な "send_ua" 内部バイナリーが追加されました。その結果、Floating IPv6 アドレスが正しく機能するようになりました。ただし、今回の変更の影響を受けない IPv4 アドレスは残されます。
BZ#1025504
以前は、listener_name オプションを指定せずに oracledb.sh リソースが作成されると、rgmanager oracledb リソースエージェントが起動できませんでした。今回の更新で、oracledb.sh ファイルが、listener_name が指定されていない場合、正しく動作するように変更されるため、oracledb が正しく起動するようになりました。
BZ#1024065
この更新以前は、self_fence オプションが有効になっている場合でも、停止操作中に netfs エージェントが応答しなくなることがありました。今回の更新により、自己フェンス操作がプロセスの早い段階で実行されるようになり、NFS クライアントは umount が成功しず、自己フェンシングが発生する場合にサーバーを離れることを検出します。
BZ#1054327
以前は、libvirtd デーモンが利用できない場合に、VirtualDomain エージェントによって管理される仮想マシン(VM)インスタンスは、モニター操作中に失敗していました。これにより、libvirtd に障害が発生した場合に Pacemaker リソースマネージャーは、正常な仮想マシンリソースを不必要に回復していました。今回の更新により、VirtualDomain エージェントは、libvirtd にアクセスせずに KVM 仮想マシンを監視できるようになりました。その結果、libvirtd に障害が発生した場合に Pacemaker は VM リソースを誤って管理しなくなりました。
BZ#993329
以前は、netfs.sh ファイルに no_unmount 機能がありませんでした。その結果、netfs リソースエージェントでは、サービスが再配置された後も NFS 共有がマウントされたままになることが許可されませんでした。この更新により、不足している機能が返され、サービスの再配置時にファイルシステムがマウントされたままになります。
BZ#1022793
以下のエージェントはエラーになり、nginx、rsyslog、mysql-proxy、および slapd が削除されました。
BZ#1023340
以前は、Pacemaker の SAPInstance リソースエージェントは、corosync ノード名がホスト名と一致しなかったノードで正しく動作しませんでした。sapinstance_notify ()関数によって提供されるチェックが変更され、このバグが修正されました。corosync ノード名とホスト名間の一致に関係なく、SAPInstance エージェントが正しく機能するようになりました。
BZ#1091101
以前は、Pacemaker の nfsserver リソースエージェントは、NFSv3 ネットワークステータスモニター(NSM)状態通知を適切に実行できませんでした。そのため、サーバーの再配置または回復後に、NFSv3 クライアントはファイルロックを再利用できませんでした。今回の更新で、NSM 通知が正しく送信できるというおかげで、nfsnotify リソースエージェントが導入され、NFSv3 クライアントがファイルロックを再要求できるようになります。
resource-agents パッケージがアップストリームバージョン 3.9.5 にアップグレードされ、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。(BZ#993431)
resource-agents を使用する場合には、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.199. rgmanager

複数のバグを修正し、1 つの機能拡張を追加する rgmanager パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
rgmanager パッケージには Red Hat Resource Group Manager が含まれています。これは、システムのダウンタイム時に高可用性サーバーアプリケーションを作成および管理するために使用されます。

バグ修正

BZ#952729
クラスター内でサービスを移動する場合、vm: 接頭辞なしでは仮想マシンを参照することができませんでした。今回の更新により、仮想マシンは "vm:" 接頭辞の有無にかかわらず制御できるようになりました。
BZ#1812079
カスタムリソースエージェントがプライマリー属性なしで設定された場合、rgmanager ユーティリティーはセグメンテーションフォールトで予期せず終了しました。このバグに対処するために、基礎となるソースコードが変更され、説明されているシナリオで rgmanager のクラッシュではなく、エラーがログに記録されます。
BZ#1033162
以前は、rg_test ユーティリティーは終了コードを正しく処理しませんでした。rg_test が失敗すると、ゼロ以外の終了コードではなく、ゼロ終了コードが返されていました。この更新でこのバグの修正パッチが適用され、rg_test がクラッシュすると、期待どおりにゼロ終了コードが返されるようになりました。
BZ#1036652
"time_t" の値が cluster.conf ファイルで正しく設定されていない場合、rgmanager は予期せず終了することがありました。この更新により、このバグを修正するパッチが提供され、rgmanager は誤って設定された値を適切に処理するようになりました。
BZ#1053739
maxinstances 属性で指定されたリソースアドレスよりも多くのインスタンスが設定されている場合、メッセージはログに記録されませんでした。今回の更新により、このような場合に警告が返されるようになりました。
この更新では、次の が追加されます。

Enhancement

BZ#982820
ノードのリソース不足によりリソースの開始またはステータス操作を実行できなかった場合、ユーザーはノードを手動で再起動する必要がありました。今回の機能拡張により、新しい reboot_on_pid_exhaustion フラグが追加されました。フラグを使用すると、上記のシナリオでノードを自動的に再起動するように rgmanager をセットアップできます。
rgmanager のユーザーは、これらのバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.200. rhn-client-tools

2 つのバグを修正する rhn-client-tools パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Network Client Tools は、システムが Red Hat Network からソフトウェア更新を受け取ることができるプログラムやライブラリーを提供します。

バグ修正

BZ#873784
以前は、/etc/sysconfig/rhn/up2date 設定ファイルで複数のサーバー URL 値を指定し、文字列がセミコロンで終了しない場合、Yum で最後のサーバーの URL 値を使用できませんでした。この更新により、文字列がセミコロンで終了しない場合でも、Yum はすべての有効な URL 値を使用できるようになりました。
BZ#1019184
ko_KR、pt_BR、ru_RU、および zh_CN ロケールに対する翻訳エラーがいくつか修正されました。
これらのバグを修正する、rhn-client-tools のユーザーは、これらの更新パッケージにアップグレードすることを推奨します。

8.201. ricci

複数のバグを修正し、2 つの拡張機能を追加する ricci パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
ricci パッケージには、クラスターのリモートの設定および管理用のデーモンとクライアントが含まれています。

バグ修正

BZ#996195
ccs --start[all] コマンドを使用してクラスターを起動する場合や、--stop[all] コマンドでクラスターを停止すると、リソースは自動的に有効または無効になっていました。その結果、ユーザーが起動時にクラスターサービスを起動する必要がある場合、サービスを有効にしないとクラスターを起動することができませんでした。今回の更新により、ノードでサービスを有効または無効にすることなく "--nodisable" および "-noenable" フラグが追加され、ユーザーがクラスターを起動できるようになりました。その結果、ユーザーは起動サービスに影響を与えることなく、クラスター上のノードを停止して起動できます。
BZ#1025053
以前は、ユーザーは cluster.conf ファイルの corosync ユーティリティーの UID および GID エントリーを設定することができませんでした。そのため、ユーザーは User Manager GUI を使用して corosync へのアクセスを設定できませんでした。今回の更新により、UID エントリーと GID エントリーを設定できる ccs ユーティリティーに--setuidgidと--rmuidgidオプションが追加されました。
BZ#1090642
この更新以前は、cluster.conf ファイルのローカルで "-f" オプションを使用して編集する際に作成された一時ファイルを ccs ユーティリティーによって適切に破棄しませんでした。そのため、多数の一時ファイルが一時ディレクトリーに残される可能性があります。今回の更新で、ccs は作成する一時ファイルを適切に削除し、ファイルシステムの一時ディレクトリーは、-f オプションを使用した複数の ccs コマンドが実行すると、多数のファイルをいっぱいにしなくなりました。
BZ#1044122
reboot_now.xml ファイルの設計のバグにより、タスクバッチの状態を永続化するため、ricci デーモンにより、意図しない再起動ループが発生し、バッチでディレクトリーに不要な状況が発生する可能性があります。今回の更新で、再起動前のタスクスケジュールが修正され、古いファイルの問題に対応しています。その結果、ricci は再起動ループを引き起こさなくなり、必要な後で終了したバッチ処理からの古いファイルを不必要に残しなくなりました。
この更新では、次の が追加されます。

機能拡張

BZ#1055424
オフライン検証用に ccs ユーティリティーによって使用される ricci パッケージのクラスタースキーマが更新されました。この更新には、リソースパッケージおよびフェンスエージェントパッケージに新しいオプション、rgmanager ユーティリティーおよびフェンスされたクラスターデーモンが含まれます。
BZ#917809
ユーザーはローカルノードで CCS を使用しているため、ccs -h localhost [command] コマンドは "ccs [command]" に短くなりました。
このバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.202. rp-pppoe

Red Hat Enterprise Linux 6 では、1 つの機能拡張を追加する rp-pppoe パッケージが更新されました。
rp-pppoe パッケージは、カーネルの変更を必要としないユーザーモードプログラムである、Roaring Penguin PPPoE (Point-to-Point Protocol over Ethernet)クライアントを提供します。このクライアントは、公式の PPPoE 仕様である RFC 2516 に完全に準拠しています。

Enhancement

BZ#1009268
Red Hat Enterprise Linux 6 では、rp-pppoe パッケージ内の adsl-setup スクリプトの名前が pppoe-setup に変更されました。ユーザーが Red Hat Enterprise Linux 5 から Red Hat Enterprise Linux 6 に移行するのに役立つため、古いスクリプト名が引き続き機能できるようにシンボリックリンクが作成されています。
rp-pppoe のユーザーは、この機能拡張を追加する更新パッケージにアップグレードすることを推奨します。

8.203. rrdtool

Red Hat Enterprise Linux 6 で、バグを修正した rrdtool パッケージが更新されました。
ラウンドロビンデータベース(RRD)システムは、ネットワーク帯域幅、マシンルーム温度、サーバー負荷平均などの時系列データを保存および表示します。rrdtool は、高パフォーマンスのデータロギングおよびグラフユーティリティーで、シェルスクリプトと簡単に統合したり、Perl、Python、Ruby、Lua、Tcl、PHP バインディングを使用してアプリケーションを作成したりするために使用できます。データは時間の経過とともに拡張しないコンパクトな方法で保存され、RRDtool は、特定のデータの密度を適用するためにデータを処理して有用なグラフをユーザーに提供します。

バグ修正

BZ#914688
この更新以前は、RRDtool ユーティリティーはフェッチ操作後にデータを削減しませんでした。そのため、特定の状況では、一部のデータをプロットしたり、処理したりできませんでした。今回の更新により、このデータはフェッチ操作後の少なくともチャート解決に削減され、上記のシナリオですべてのデータがプロットされるか、処理されるようになりました。
rrdtool のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.204. rsh

複数のバグを修正する更新 rsh パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
rsh パッケージには、ユーザーがリモートマシンでコマンドを実行したり、他のマシンへのログイン、マシン間のファイルのコピー(rsh、rlogin および rcp)、リモートコマンドを実行する代替方法を提供できるプログラムが含まれています。これらのプログラムはすべて xinetd デーモンにより実行され、PAM (Pluggable Authentication Modules)システムおよび /etc/xinetd.d/ ディレクトリーの設定ファイルを使用して設定できます。

バグ修正

BZ#749283
以前は、rshd デーモンは setpwent ()関数および endpwent ()関数の冗長呼び出しを実行していました。その結果、すべてのリモートシェル(rsh)アクセスで、rsh がクエリーした Network Information Security (NIS)サーバーになりました。今回の更新により、これらの冗長呼び出しが削除され、rshd は必要以上に NIS サーバーに接続しなくなりました。
BZ#802367
この更新が行われる前は、rsh アプリケーションのコマンドライン引数の最大数は制限されていませんでした。ただし、引数に割り当てられるデータバッファーのボリュームは常に有限です。その結果、引数が膨大な数のコマンドでバッファーを割り当てようとした場合、rshd は予期せず終了していました。今回の更新では、rsh でコマンドラインの引数の制限が実装され、上記の rshd crash は発生しなくなります。
BZ#1098955
以前は、リモートコピー(rcp)接続が完了すると、pam_close_session ()関数が呼び出されませんでした。そのため、PAM セッションは正常に終了しませんでした。今回の更新で、pam_close_session ()が呼び出され、PAM セッションが意図されたとおりに終了するようになりました。
BZ#1094360
この更新以前は、rsh アプリケーションは、パフォーマンスに敏感なアプリケーションではないにもかかわらず、厳密なエイリアスルールを使用して最適化されていました。その結果、GNU コンパイラーコレクション(GCC)は、rsh の優先度が正しいにもかかわらず、strict-aliasing ルールを中断することに関する警告メッセージを生成していました。この更新により、rsh の厳格なエイリアスが無効になりました。したがって、GCC は厳密なエイリアスルールを無視し、警告メッセージを含む rsh プロセスを中断しなくなりました。ただし、これはパフォーマンスがわずかに低下する可能性もあります。
rsh を使用する場合には、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.205. rsync

1 つのバグを修正する更新された rsync パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
rsync ツールは、ファイルをローカルまたはネットワーク全体でコピーおよび同期するために使用されます。rsync ツールは、デルタエンコーディングを使用し、ファイル全体ではなくファイルに違いのみを送信するため、非常に高速に動作します。また、rsync は強力なミラーリングツールとして使用できます。

バグ修正

BZ#981797
以前は、rsync ツールは、セキュリティー属性の設定前ではなく、ファイルの所有権を変更していました。その結果、ターゲットのセキュリティー属性がなく、特定の状況では rsync -X コマンドを実行しても正しく機能しませんでした。この更新により、操作の順序が切り替わり、rsync はセキュリティー属性を設定する前に所有権を変更するようになりました。その結果、上記の状況では、セキュリティー属性が期待どおりに表示されます。
rsync のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.206. ruby

複数のバグを修正し、さまざまな拡張機能を追加する ruby パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Ruby は、拡張可能なインタープリター型のオブジェクト指向のスクリプト言語です。テキストファイルを処理し、システム管理タスクを行う機能があります。
この更新では、 のバグも修正されています。
アップストリームバージョンへのアップグレード
ruby パッケージがアップストリームバージョン 1.8.7 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#830098)
この更新では、 のバグも修正されています。

バグ修正

BZ#784766
Tracer モジュールは、Ruby に実装されたネイティブの Tracer クラスと競合する ruby パッケージの以前のリリースの SystemTap プローブに導入されました。そのため、デバッガーまたはトレーサーで Ruby を使用すると、以下の例外が発生していました。
/usr/lib/ruby/1.8/tracer.rb:16: Tracer はクラス(TypeError)ではありません
この更新により、Tracer モジュールの名前が SystemTap に変更され、DTrace になります。この修正を適用するには、以前に書かれた Ruby コードの SystemTap.fire または DTrace.fire に変更する必要があります。
BZ#802946
今回の更新以前は、禁止されている MD5 アルゴリズムを使用しているため、ruby は FIPS モードで SSL サーバーを起動できませんでした。今回の更新で、MD5 が SHA256 に置き換えられ、このバグが修正されました。
BZ#997886, BZ#1033864
OpenSSL 設定オプションの変更により、ruby パッケージは、Red Hat Enterprise Linux 6 で導入された楕円曲線暗号(ECC)のサポートが有効になった OpenSSL のビルドと互換性がありませんでした。その結果、ruby はビルドできませんでした。この更新により、Ruby で ECC サポートが有効になり、ビルドの問題が修正されます。
ruby パッケージがアップストリームバージョン 1.8.7 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#830098)
すべてのruby ユーザーは、これらの問題を修正するためにバックポートされたパッチを含むこれらの更新パッケージにアップグレードすることを推奨します。

8.207. s390utils

いくつかのバグを修正し、2 つの拡張機能を追加する s390utils パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
s390utils パッケージには、zSeries (s390) Linux カーネルおよびデバイスドライバーと併用する必要があるユーザー空間ユーティリティーのセットが含まれています。

バグ修正

BZ#1009897
初期化の順序が正しくないため、Anaconda は zSeries Linux fibre-channel adapter (zFCP)ディスクの存在を検出できませんでした。このバグを修正するために、cio_settle カーネルインターフェイスが実装され、zFCP デバイスがオンラインになるのを待機します。現在、Anaconda は zFCp デバイスを意図したとおりに検出するようになりました。
BZ#1016181
考えられる CPU はそれぞれ、zfcpdump カーネルが CPU ごとのデータ構造のすべてのメモリーを消費しました。zfcpdump には 32 MB のみを利用できるため、zfcpdump がメモリー不足になる可能性があります。この更新により、新しいカーネルパラメーター "possible_cpus=1" が追加され、zfcpdump システムがメモリー不足ではなくなりました。
BZ#1020364
以前は、パーティションの 1 つのパラメーターのみを含む設定ファイルで fdasd -c コマンドが呼び出された場合、設定ファイルの解析中に、fdasd デーモンがセグメンテーション違反で予期せず終了していました。今回の更新で、設定ファイル行を解析する新しい関数が追加され、上記の状況で fdasd がクラッシュしなくなりました。
BZ#1094376
以前は、現在オフラインになっているデバイスを削除すると、エラーが発生していました。znetconf プロトコルは、オフラインの ccwgroup デバイスの削除を正しく処理するように修正され、znetconf -r コマンドは、現在オフラインデバイスが意図したとおりに削除されるようになりました。
BZ#1107779
lsqeth コマンドの出力は、?という名前のファイルの存在によって異なります。grep コマンドの正規表現(regex)のバグにより、システム qeth デバイスは、現在の作業ディレクトリーに "?" という名前のファイルが存在すると検出できませんでした。このバグを修正するために、grep の regex 引数が一重引用符で囲まれ、システム qeth デバイスが正常に検出されるようになりました。
BZ#1109898
s390utils パッケージで指定された依存関係が不完全なため、不完全なデータを呼び出したり収集したりすると、さまざまなコマンドラインツールが機能しませんでした。今回の更新で、不足している依存関係がツールに追加され、期待どおりに機能するようになりました。
この更新では、次の が追加されます。

機能拡張

BZ#1017854, BZ#1031143, BZ#1032061, BZ#1088328
今回の更新で、dbginfo.sh ユーティリティーによって収集されたさまざまな情報を、関連する man ページとともに拡張しました。
BZ#1053832
今回の更新では、Data Stage が、System z に干渉することなく、IBM System z が所有する物理的なシーケンシャルデータセットで読み取り専用データにアクセスして処理する新しいインターフェイスが導入されました。System z からの FTP または NFS のデータ転送を回避することにより、バッチ処理のターンアラウンドタイムが大幅に短縮されます。
s390utils のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.208. samba

多数のバグを修正し、機能強化を追加する samba パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Samba は、Server Message Block (SMB)プロトコルまたは Common Internet File System (CIFS)プロトコルのオープンソース実装で、PC 互換マシンがファイル、プリンター、およびその他の情報を共有できるようにします。
アップストリームバージョンへのアップグレード
samba パッケージがアップストリームバージョン 3.6.23 にアップグレードされ、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。注目すべき変更点は、以下のとおりです。
  • Trivial Database (TDB)ファイルの形式が更新されました。このファイルは、smbd デーモンの新しいバージョンが起動するとすぐにアップグレードされます。古い TDB ファイルのバックアップなしでは、古い Samba バージョンにダウングレードすることはできません。
  • ntprinting.tdbntforms.tdbntdrivers.tdb などのサブシステム TDB ファイルを出力し、古いバージョンの Samba では、Latin-1 またはその他の 8 ビットのエンコーディングに非 UTF-8 文字列が含まれる場合があります。Samba 3.6 に更新する場合は、これらのファイルを新しいレジストリーベースの印刷管理に移行する必要があります。ファイルに charset エンコーディングに関する情報がないため、移行は手動で行う必要があります。これを行うには、変換の正しいコードページを指定します。利用可能なコードページを一覧表示するには、icony -l コマンドを使用します。主に使用されるのは Latin-1 に対応する Windows エンコーディングで、CP1252 という名前です。
  • net print dump コマンド および net print migrate コマンド は、TDB ファイルの新しいエンコーディングを定義するように拡張されました。その結果、net print dump encoding=CP1252/path/to/ntprinters.tdb コマンドでファイルを表示するか、net print migrate encoding=CP1252 / path/to/ntprinters.tdb コマンドを使用してそれらを移行することができます。プリンターを移行する場合、Red Hat は、次の順序で行うことを推奨します。
    1. ntforms.tdb
    2. ntdrivers.tdb
    3. ntprinting.tdb
    Samba プロセスをシャットダウンしてから、移行後に /var/lib/samba/ ディレクトリーのファイルの名前変更、移動、または削除が必要になる場合は、移行を実行する必要があります。(BZ#1003921)

バグ修正

BZ#1021706
特定の変数の %G 置換文字は名前に解決されませんでした。これにより、%G はグループ名ではなく、GID 番号に置き換えられました。この更新により、このバグを修正するパッチが提供され、%G が正常に名前に置き換えられました。
BZ#1035332
ユーザーがゲストとしてログインすると、ゲスト のブール値フラグがユーザーのトークンに割り当てられます。force user オプションを使用して共有に接続した場合、このフラグは force ユーザーセットを使用して特定の共有のトークンを作成し、ユーザー にゲストアクセスのみを確保できるようにします。その結果、nobody ユーザーとしてファイルが作成されました。この更新により、ゲストフラグは、マッピングされる ユーザー名が ゲスト ユーザーと同じである場合にのみ、強制 ユーザー共有で設定されます。その結果、ファイルは指定されたユーザーとして作成されます。
BZ#1053886
ユーザーの認証に使用される関数は、ユーザーに関するすべての情報を提供していませんでした。この機能が安全なチャネルを介してユーザーを認証するための別の呼び出しで使用された場合、ホームディレクトリーへのパスのフィールドは空でした。適切な DCPRC() 関数が呼び出され、すべての必須フィールドが期待どおりに入力されるようになりました。
BZ#1087472
libsmbclient ライブラリーツールセットは、デフォルトの設定パラメーターを初期化しませんでした。その結果、$HOME パラメーターが適切に設定されていない場合、libsmbclient を使用するアプリケーションが予期せず終了しました。今回の更新により、デフォルトの設定値が正しく読み込まれ、上記のシナリオでアプリケーションがクラッシュしなくなりました。
BZ#1096522
部分的なデータのサポートがなく、特定のバッファーのサイズが少ないため、クライアントはサーバーから返されるバッファーサイズに対応できませんでした。不足しているサポートが追加され、Samba が期待どおりに機能するようになりました。
BZ#1107777
SMB2 および SMB3 プロトコルでは、filenama_convert() 関数が完全パスで呼び出されず、パスの最後のコンポーネントが正規化されませんでした。その結果、大規模なディレクトリーの一覧が SMB2 および SMB3 では正しく機能しませんでした。このバグは修正され、大規模なディレクトリーを適切に一覧表示できます。

機能拡張

BZ#1081539, BZ#1099693
smbclient コマンドラインユーティリティーにタイムアウトオプションが追加されました。これにより、Samba ファイル操作のタイムアウト値をカスタマイズできます。
BZ#1129006
Printing サブシステム(spoolss)設定に別の OS バージョンを設定できるようになりました。これにより、ドライバーのバージョンが古くなっていることが検出されたため、ドライバーがプリントサーバーと対話しない状況を回避できます。
samba のユーザーは、バグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。この更新をインストールすると、smb サービスが自動的に再起動されます。

8.209. samba4

1 つのバグを修正した samba4 パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Samba は、Server Message Block (SMB)プロトコルまたは Common Internet File System (CIFS)プロトコルのオープンソース実装で、PC 互換マシンがファイル、プリンター、およびその他の情報を共有できるようにします。
samba4 のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。この更新をインストールすると、smb サービスが自動的に再起動されます。

8.210. sapconf

複数のバグを修正する更新された sapconf パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
sapconf パッケージには、Red Hat Enterprise Linux の基本インストールを確認し、SAP 要件に合わせて変更するスクリプトが含まれています。このスクリプトは、必要なパッケージがすべてインストールされ、設定パラメーターが SAP ソフトウェアを実行するように正しく設定されていることを確認します。

バグ修正

BZ#1024356
特定の状況では、sapconf スクリプトが間違った形式で /etc/hosts ファイルを作成したため、ファイルは完全修飾ドメイン名(FQDN)を返しませんでした。その結果、SAP のインストールが予期せず失敗していました。今回の更新で、誤った /etc/hosts ファイルが作成された状況に対処するようにスクリプトが変更されました。さらに、FQDN が正しく返されない場合、スクリプトはエラーコード 4 で終了します。
BZ#1025187
以前は、sapconf スクリプトの man ページがありませんでした。今回の更新で、不足しているマニュアルページが sapconf パッケージに追加されました。
BZ#1040617
基礎となるソースコードのバグにより、sapconf スクリプトは仮想ゲストが VMware ゲストであるかどうかを検証できませんでした。そのため、このようなゲストで sapconf を使用しようとすると失敗していました。今回の更新により、sapconf は VMware ゲストを期待どおりに認識するようになりました。
BZ#1051017
Red Hat Enterprise Linux での読み取り制限ファイルの読み取り順序は以下のとおりです。まず /etc/security/limits.conf ファイルを読み取り、次に C ローカリゼーション機能に従って /etc/security/limits.d/ ディレクトリーにある制限ファイルを読み取ります。2 つ以上のファイルでエントリーを指定すると、最後に読み取られたエントリーが有効になります。以前は、sapconf スクリプトはエントリーを /etc/security/limits.conf に書き込みました。これにより、sapconf エントリーが /etc/security/limits.d/ にあるファイルの同じエントリーで上書きされる可能性がありました。今回の更新では、このバグを予測するために、別の sapconf 制限ファイルが /etc/security/limits.d/ に追加されました。
BZ#1083651
sapconf スクリプトによって /etc/hosts ファイルが更新されると、そのファイルのパーミッションが正しく変更されませんでした。この更新により、このバグの修正パッチが適用され、sapconf がファイルのパーミッションを上書きしなくなりました。
sapconf のユーザーは、これらのバグを修正するために、この更新されたパッケージにアップグレードすることを推奨します。

8.211. scrub

1 つのバグを修正し、機能拡張を追加する更新済みの scrub パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
スクラブは、ファイルまたはディスクデバイスにパターンを書き込み、データの取得がより困難になります。ディスク消去のプログラムです。

バグ修正

BZ#903890
"scrub -X" コマンドを実行すると、指定したディスクパーティションで空き領域が書き換えられますが、このプロセスで作成されたファイルの削除に失敗していました。その結果、このプロセス後もそれぞれのファイルシステムがいっぱいになりました。今回の更新により、新しく作成されたファイルが削除され、ファイルシステムが空き領域を再度開始するようになりました。
この更新では、次の が追加されます。

Enhancement

BZ#907173
今回の更新で、スクラブに新しい "-E" オプションが追加されました。これは、スパースファイルで使用されているブロックのみをスクラブできるようになりました。このオプションは、スパースファイルのホールをスキップするため、大きなスパースファイルと組み合わせる場合に特に便利です。ただし、このオプションは注意して使用してください。その結果、引用された標準に準拠しておらず、割り当てられた部分のみがスクラブされるため、実際のディスク上のデータ割り当てに関する情報がリークされる可能性があります。
スクラブを使用する場合は、これらの更新パッケージにアップグレードすることを推奨します。このバグを修正し、この機能強化を追加します。

8.212. scsi-target-utils

複数のバグを修正する scsi-target-utils パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
scsi-target-utils パッケージには、Small Computer System Interface (SCSI)ターゲットを設定するデーモンとユーティリティーが含まれています。現在、ソフトウェアインターネット SCSI (iSCSI)および iSCSI Extensions for RDMA (iSER)ターゲットがサポートされています。

バグ修正

BZ#848585
以前は、tgtadm SCSI ターゲット管理ユーティリティーは、backing-store エラーを正しく処理しませんでした。その結果、無効な backing-store パラメーターで tgtadm を呼び出すと、tgtd サービスが応答しなくなることがありました。今回の更新により、tgtadm のバグが修正され、tgtd が想定通りに無効な要求から回復するようになりました。
BZ#854123
今回の更新以前は、tgtadm はパススルーモードへのデバイスの設定を処理できませんでした。その結果、device-type オプションを passthrough に設定して tgtadm を呼び出すと、サーバー側で tgtd がセグメンテーションフォールトで予期せず終了しました。このバグを修正するためにパッチが適用され、上記のシナリオで tgtadm がクラッシュしなくなりました。
BZ#865960
この更新より前は、tgtadm --mode target --op show コマンドを実行しても、システムに多くのターゲットが存在する場合、完全なターゲット数は返されませんでした。そのため、表示されるターゲットの数が繰り返し試行されたため、tgtadm に誤った結果と一貫性のない結果が表示される可能性がありました。このバグを修正するパッチが適用されました。tgtadm --mode target --op show を実行すると、ターゲットが多いシステムでも、すべてのターゲットが正しく表示されるようになりました。
BZ#1094084
以前は、scsi-target-utils は、AIX オペレーティングシステムで使用される WRITE and VERIFY (10) SCSI コマンドに対応していませんでした。その結果、ユーザーが iSCSI ターゲットをシステムに追加しようとしたときに、AIX は mkvg コマンドの実行に失敗しました。今回の更新で、WRITE および VERIFY (10)のサポートが追加され、scsi-target-utils は期待どおりに iSCSI ターゲットを AIX に提供するようになりました。
BZ#1123438
以前は、ソースコードで snprintf ()関数を誤って使用するため、tgtd でバッファーオーバーフローが発生する可能性がありました。その結果、多数の接続に関する tgtadm クエリーに応答しようとすると、tgtd が予期せず終了しました。ソースコードが更新され、バッファーオーバーフローを回避し、tgtadm を使用して多数の接続を表示し、tgtd がクラッシュしなくなりました。
scsi-target-utils のユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。更新を有効にするには、実行中の scsi-target-utils サービスをすべて再起動する必要があります。

8.213. selinux-policy

複数のバグを修正し、さまざまな拡張機能を追加する selinux-policy パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
selinux-policy パッケージには、システムで制限のあるプロセスがどのように実行されるかを管理するルールが含まれています。

バグ修正

BZ#1062384
SELinux は、qemu-guest-agent プロセスが settimeofday ()関数および hwclock ()関数を実行できませんでした。その結果、qemu-guest-agent はシステム時間を設定できませんでした。新しいルールが SELinux ポリシーに追加され、qemu-guest-agent が期待どおりに時間を設定できるようになりました。
BZ#1082640
以前は、SELinux により、dhcpd デーモンがシステムのファイルの所有権を変更できませんでした。その結果、dhcpd によって作成されたファイルの所有権が、必要な dhcpd:dhcpd から root:root に変更されました。適切な SELinux ポリシーが変更され、dhcpd がシステムのファイル所有権を変更できるようになりました。
BZ#1097387
ブール値が間違っているため、sshd デーモンがファイル転送サービスに使用されるパブリックファイルを読み込めませんでした。このブール値が SELinux ポリシーに追加され、パブリックファイルの読み取りに sshd を設定する機能を提供します。
BZ#1111538
SELinux ポリシールールがないため、syslog デーモンは、syslog_conf_t SELinux コンテキストでラベル付けされた syslogd 設定ファイルを読み取ることができませんでした。今回の更新により、SELinux ポリシーが適切に変更され、syslog が syslog_conf_t ファイルを期待どおりに読み取れるようになりました。
BZ#1111581
SELinux ポリシールールが不十分であるため、thttpd デーモンは httpd_t ドメインで実行されました。その結果、デーモンはログファイルのファイル属性を変更できませんでした。このバグを修正するように SELinux ポリシーが変更され、SELinux により thttpd がログファイルの属性を変更することが妨げられるようになりました。
BZ#1122866
以前は、SELinux により sssd デーモンが krb5 設定ファイルに書き込むことができないため、デーモンは krb5 に変更を加えることができませんでした。今回の更新で SELinux ポリシーが変更され、sssd が krb5 に書き込めるようになりました。
BZ#1127602
SELinux ポリシールールがないため、Samba デーモンは /tmp/ ディレクトリーを表示できませんでした。SELinux ポリシーが適切に変更され、SELinux が Samba デーモンが /tmp/ ディレクトリーを一覧表示しないようにするようになりました。
この更新では、次の が追加されます。

Enhancement

BZ#1069843
今回の更新で、新しい SELinux ポリシールールが追加され、initrc_t ドメインではなく、次のサービスが独自のドメインで実行されるようになりました。
thttpd
selinux-policy のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.214. servicelog

複数のバグを修正し、さまざまな拡張機能を追加する servicelog パッケージが更新されました。
servicelog パッケージは、IBM eServer System p マシンのエラーを管理するのに役立つリレーショナルデータベースを提供します。ファームウェアおよびデバイスドライバーのエラーはこのデータベースを使用してログに記録および管理されます。これにより、高度なエラー管理機能が提供されます。
アップストリームバージョンへのアップグレード
servicelog パッケージがアップストリームバージョン 1.1.12 に更新されました。これには、いくつかの小さなバグ修正が含まれ、PowerVM ゲストや BE ゲストなどのプラットフォーム依存関係の処理のサポートが追加されました。(BZ#739119, BZ#1088404)
サービスログの全ユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.215. sg3_utils

1 つのバグを修正する sg3_utils パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
sg3_utils には、Linux SCSI 汎用(sg)インターフェイスを使用する SCSI デバイス用のツールのコレクションが含まれています。このコレクションには、dd 構文とセマンティクス(sg_dd、sgp_dd、およびsgm_dd コマンド)、INQUIRY データチェックと関連ページチェック(sg_inq)、モードおよびログページチェック(sg_modes および sg_logs)に基づくデータベースコピー用のユーティリティーが含まれています。ディスクピニング(sg_start)およびセルフテスト(sg_senddiag)、およびその他のユーティリティー。また、rescan-scsi-bus.sh スクリプトも含まれています。

バグ修正

BZ#857200
ターゲット側で論理ユニット番号(LUN)のサイズを変更すると、rescan-scsi-bus.sh スクリプトは、ホストで SCSI デバイスのサイズを変更できませんでした。今回の更新では、このバグを修正するためにパッチが適用され、ターゲット側で LUN のサイズが変更されると、変更は期待どおりにホスト側に伝播されます。
このバグを修正する、sg3_utils のユーザーは、これらの更新パッケージにアップグレードすることを推奨します。

8.216. sgml-common

1 つのバグを修正する更新された ⚙-common パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
⚙-common パッケージには、標準一般化マークアップ言語(SGML)の処理に役立つエンティティーおよびドキュメントタイプ定義(DTD)のコレクションが含まれていますが、複数のパッケージに含める必要はありません。⚙-common パッケージには、最新の Open Catalog ファイルも含まれます。

バグ修正

BZ#613637
今回の更新以前は、ライセンスの COPYING ファイルとドキュメントが xml-common サブパッケージに欠落していました。今回の更新により、不足している基本的なドキュメントと COPYING ファイルが xml-common に追加されました。
このバグを修正するには、⚙-common のユーザーは、これらの更新パッケージにアップグレードすることを推奨します。

8.217. shadow-utils

複数のバグを修正する shadow-utils パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
shadow-utils パッケージには、UNIX パスワードファイルをシャドウパスワード形式に変換するプログラムと、ユーザーおよびグループアカウントを管理するユーティリティーが含まれています。

バグ修正

BZ#787742
以前は、pwconv ユーティリティーおよび grpconv ユーティリティーは、エラーでそれぞれのシャドウファイルおよび gshadow ファイルを誤って解析していました。そのため、シャドウファイルおよび gshadow ファイルを修正する際に、2 つの連続した誤った行に対する最初のエラーのみが修正されました。今回の更新で、pwconv と grpconv がエラーのあるファイルを正しく解析し、新たに書き込まれたファイルですべての行が修正されました。
BZ#890222
/etc/group ファイルのコード解析のバグにより、グループエントリーをマージする際に、useradd コマンドがセグメンテーション違反で予期せず終了する可能性があります。解析コードが修正され、useradd がグループエントリーを正しくマージするようになりました。
BZ#955769
以前は、useradd コマンドは、ユーザーのホームディレクトリーを作成して設定した後に、作成された新規ユーザーに SELinux ユーザーを割り当てていました。そのため、ホームディレクトリーファイルの SELinux コンテキストが正しくありませんでした。この更新により、ホームディレクトリーへの入力前に新たに作成されたユーザーに SELinux ユーザーが割り当てられ、新しく作成されたユーザーのホームディレクトリーファイルの SELinux コンテキストが正しくなりました。
BZ#956742
chage コマンドで無効な日付指定が不適切に検出されるため、日付指定が無効な場合は chage は失敗しませんでした。今回の更新で、chage のコードは無効な日付指定を適切に検出し、無効な日付が指定されている場合は失敗します。
BZ#957782
今回の更新以前は、chage コマンドは、"[month] DD DD hhmm" として "[month] DD YYYY" の形式で日付を誤って処理していました。その結果、chage がそのような日付仕様で使用されている場合、日付は予期しない値に設定されます。更新された chage コードは、前述の形式で日付を正しく処理します。その結果、chage がそのような日付指定で使用されている場合、日付は予想される値に設定されます。
BZ#993049
以前は、newgrp コマンドは、システム上のすべてのグループ内で一致するグループ ID (GID)を持つグループを常に検索しようとしていました。グループが LDAP サーバーに保存されている場合は、newgrp の呼び出しごとに大きなデータが LDAP サーバーからプルされました。基礎となるソースコードが修正され、ユーザーがコマンドラインで指定されたグループのメンバーである場合は、newgrp がシステムのすべてのグループ間で一致するグループを見つけようとしなくなりました。したがって、LDAP サーバーから追加のデータはプルされません。
BZ#1016516
usermod コードは、/etc/shadow ファイル内での新しいエントリーの作成が適切に処理されませんでした。その結果、/etc/shadow ファイルのエントリーがない場合に、"usermod -p" コマンドは新しいパスワードの設定に失敗しました。更新された usermod コードは、/etc/shadow がない場合は /etc/shadow に新しいエントリーを適切に作成し、"usermod -p" コマンドは、/etc/shadow にユーザーのエントリーがない場合でも、新しいパスワードを正しく設定します。
shadow-utils のユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.218. shared-mime-info

1 つのバグを修正する shared-mime-info パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
shared-mime-info パッケージには、一般的なタイプのコアデータベースが含まれます。プログラムとデスクトップは MIME データベースを参照し、ファイルの正しい MIME タイプを決定します。

バグ修正

BZ#974505
Anaconda インストーラーによる最適化により、shared-mime-info パッケージが依存する glib2 パッケージは、shared-mime-info のポストインストールスクリプトの実行時にまだインストールされませんでした。その結果、無害のエラーメッセージが報告されました。今回の更新で、glib2 パッケージのインストール後にのみ実行するインストール後のスクリプトに glib2 への明示的な依存関係が追加され、上記の状況でエラーが発生しなくなりました。
shared-mime-info のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.219. slapi-nis

Red Hat Enterprise Linux 6 で 2 つのバグを修正する slapi-nis パッケージが更新されました。
slapi-nis パッケージには、389 ディレクトリーサーバーで使用する NIS サーバープラグインとスキーマ互換性プラグインが含まれます。

バグ修正

BZ#1039942
今回の更新以前は、NIS サーバープラグインは、デコードされたクライアント要求を保持するために使用されるメモリーを解放しませんでした。その結果、ディレクトリーサーバーは、NIS クライアントからのより多くの要求を処理するため、過剰な量のメモリーを使用していました。このバグは修正され、Directory サーバーでメモリーリークが発生することはなくなりました。
BZ#1056648
slapi-nis プラグインの動作のバグにより、sudo ルールの無効化などのディレクトリーサーバーエントリーを変更しても、対応する NIS マップエントリーまたは互換性エントリーが正しく追加または削除されませんでした。したがって、意図した変更は有効にできませんでした。今回の更新により、slapi-nis プラグインは期待どおりに設定変更を認識し、それに応じてデータを更新します。
slapi-nis のユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

8.220. sos

複数のバグが修正され、さまざまな拡張機能が追加された更新された sos パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
sos パッケージには、システムハードウェア、ログ、および設定ファイルから情報を収集する一連のユーティリティーが含まれています。その後、情報は診断目的およびデバッグに使用できます。

バグ修正

BZ#1001600
サイトローカル設定によっては、システムアクティビティーレポーター(SAR)データの大量がシステムに存在する可能性があります。以前のバージョンの sos ユーティリティーは、存在するすべてのデータを収集しようとして、レポートサイズが非常に大きくなり、データ収集が遅くなる可能性がありました。今回の更新では、SAR モジュールによってキャプチャーされるバイナリーおよびテキストデータの両方のサイズ制限が適用され、レポートの SAR データはデフォルトで 20 MB に制限されるようになりました。さらに、古い動作を要求するために、新しい all_sar オプションがモジュールに追加されました。
BZ#1041770
sos ユーティリティーは、Red Hat Network Client Tools ハードウェアモジュールを利用して、システムに存在するハードウェアの情報を取得します。ただし、Sos がモジュールを呼び出した方法が原因で、Red Hat Network コンポーネントの変更により、sosreport コマンドの実行時にエラーが発生していました。sos ハードウェアプラグインは、Red Hat Network モジュールを直接インポートしてレポートに保存するようになり、バグが修正されました。現在は、レポート処理中に例外やその他のエラーが表示されなくなりました。
BZ#1085042
以前のバージョンの sos ユーティリティーは、スペース不足の状態が原因で生じるファイルシステムの例外を正しく処理できませんでした。その結果、スペースが不十分な状態で sosreport ユーティリティーを実行すると、数千のログエラーが発生し、使用できないレポート tarball が作成される可能性があります。今回の更新で、sosreport のすべての I/O パスが、スペース不足およびその他の致命的なファイルシステムの例外を正しく処理するようになりました。スペースが不十分な状態で sos を実行しようとすると、すぐに説明的なエラーが発生するようになり、ツールはレポートアーカイブの作成を試みなくなりました。
BZ#1101311
以前のバージョンの sos ユーティリティーは、grub.conf ブートローダー設定ファイルでパスワードまたはパスワードハッシュを省略しませんでした。そのため、これらのファイルに含まれるパスワードまたはパスワードハッシュは、sos レポートアーカイブの受信者に開示される可能性があります。sos ユーティリティーは、grub.conf からパスワードとパスワードハッシュを削除するようになり、生成されたレポートアーカイブにパスワードマテリアルが含まれなくなりました。
この更新では、次の が追加されます。

機能拡張

BZ#961041
今回の更新で、sos パッケージには、Samba が使用する TDB のクラスター化実装である Samba Clustered Trivial Database (CTDB)のサポートが含まれます。ユーザーは、クラスター化された Samba デプロイメントの問題を診断するために、CTDB の状態および設定に関する情報を必要とするようになりました。
BZ#1005703
システム設定と障害状態によっては、一部のコマンドが無期限にブロックされ、sos ユーティリティーが応答しなくなることがあります。この更新により、sosreport ユーティリティーは、すべての外部コマンドの実行時にタイムアウトを適用するため、過剰な期間ブロックされるコマンドがタイムアウトで終了し、メインの sos プロセスがハングしなくなりました。
BZ#1039755
以前のバージョンの sos ユーティリティーは、OpenShift ノードおよび Broker インストールの診断データをキャプチャーしませんでした。今回の更新により、適用可能なシステムで設定および状態情報が収集されるようになりました。
BZ#1052344
以前は、失敗したアップグレードに関連する情報は sosreport コマンドによって収集されませんでした。今回の更新により、アップグレードを試行すると、ホストファイルシステムに診断データが残され、アップグレード問題の原因を特定するのに役立ちます。
sos を使用する場合には、今回のバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.221. spice-gtk

複数のバグを修正し、1 つの機能拡張を追加する spice-gtk パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
spice-gtk パッケージは、SPICE (独立コンピューティング環境用の Simple Protocol)クライアントの GIMP Toolkit (GTK+)ウィジェットを提供します。Virtual Machine Manager と Virtual Machine Viewer の両方は、このウィジェットを利用し、SPICE プロトコルを使用して仮想マシンにアクセスできます。
この更新では、 のバグも修正されています。
アップストリームバージョンへのアップグレード
spice-gtk パッケージがアップストリームバージョン 0.22 にアップグレードされ、以前のバージョンにバグ修正が数多く追加されました。(BZ#1097338)
この更新では、 のバグも修正されています。

バグ修正

BZ#871034
以前は、SSL 接続の場合、一致しないユーザー指定のホスト証明書サブジェクトが指定された場合でも、証明書のサブジェクトがホスト名と一致すると、接続は成功していました。その結果、証明書のサブジェクトが一致しなくても、remote-viewer クライアントはリモートホストに接続できました。今回の更新により、証明書のサブジェクトチェックはホスト名チェックよりも優先され、ユーザー指定の証明書サブジェクトが一致しない場合に接続が失敗するようになりました。
BZ#1017860
今回の更新以前は、プロトコルバージョンのフォールバックが壊れていました。その結果、ユーザーは Red Hat Enterprise Linux 5 サーバーの spice ゲストに接続できませんでした。プロトコルフォールバックが修正され、ユーザーは再度 Red Hat Enterprise Linux 5 サーバーの spice ゲストに接続できるようになりました。
BZ#1019797
以前は、virt-viewer ユーティリティーは大規模なコピーと貼り付け操作を処理できませんでした。大量のテキストがコピーされた場合、mingw-virt-viewer ユーティリティーは、大量のデータのためのメモリーの割り当てに失敗したりしていました。このバグは修正され、最大 100 MB のデータをコピーアンドペーストできるようになりました。
BZ#1022565
mime 接続ファイルと Secure Socket Layer (SSL)を介して接続されたクライアントを持つ仮想マシンを移行する場合、認証局(CA)がメモリーから正しくコピーされなかったため、移行はシールされていない操作に戻ります。今回の更新により、CA が宛先セッションに正しくコピーされるようになり、シームレスな移行を実現できるようになりました。
BZ#1028637
i686 クライアントを使用してゲストに接続している間にゲストを繰り返し移行する場合、クライアントはセグメンテーションフォールトで予期せず終了する可能性があります。基礎となるソースコードにパッチが適用され、移行中にクライアントがクラッシュしなくなりました。
BZ#1029765
以前は、セカンダリーディスプレイに virt-viewer ユーティリティーが無効なスクリーンショットを取っていました。セカンダリーディスプレイのスクリーンショットメモリーリージョンが修正され、virt-viewer が正しくスクリーンショットを作成できるようになりました。
BZ#1054757
virt-viewer ユーティリティーおよび remote-viewer ユーティリティーは常にスケーリングされたディスプレイですが、ユーザーはディスプレイのサイズ変更を無効にし、表示ウィンドウサイズに一致するようにゲストの解像度を変更することも許可されています。その結果、ユーザーが期待される動作とは異なる動作を招く可能性がありました。そのため、ユーザーがサイズ変更を無効にする機能が削除されました。
BZ#1108642
以前は、クライアントまたはゲスト上で動作しているさまざまなクリップボードマネージャーが同期を失うことがありました。これにより、クリップボードのデータ損失と SPICE コンソールのフリーズが発生していました。spice-gtk ユーティリティーにパッチが適用され、クリップボードの同期が SPICE コンソールをフリーズしなくなりました。
spice-gtk パッケージがアップストリームバージョン 0.22 にアップグレードされ、以前のバージョンにバグ修正が数多く追加されました。(BZ#1097338)
さらに、今回の更新では、次の が追加されています。

Enhancement

BZ#1035728
spice-gtk ユーティリティーは、サポートされている最大 TLS バージョンとして TLS 1.0 をアドバタイズします。今回の更新により、spice-gtk は openssl ユーティリティーで提供される最新の TLS バージョンをサポートするようになりました。
spice-gtk のユーザーは、これらのバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.222. spice-server

複数のバグを修正する spice-server パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
SPICE (Simple Protocol for Independent Computing Environments)は仮想環境用のリモートディスプレイプロトコルです。SPICE ユーザーは、ローカルシステムまたはサーバーにネットワークアクセスのあるシステムから仮想化デスクトップまたはサーバーにアクセスできます。SPICE は、カーネルベースの仮想マシン(KVM)ハイパーバイザーまたは Red Hat Enterprise Virtualization Hypervisor で実行している仮想化ゲストを表示するために Red Hat Enterprise Linux で使用されます。

バグ修正

BZ#994175
以前は、SPICE サーバーは、SPICE クライアントが切断されるまで接続されていたと想定していました。ただし、クライアントが応答しなくなったり、明示的に切断されなかった場合、サーバーはサーバーとの通信を試みていました。その結果、ドライバーコマンドリング、満杯、ゲストディスプレイドライバーなどのキューがハングアップします。今回の更新により、SPICE サーバーは、クライアントが応答していて、そうでない場合は切断するかどうかを監視します。
BZ#1004443
以前は、クライアントからの保留中のデータが適切に消去されていました。その結果、移行中に仮想マシンが再起動されると、QEMU が予期せず終了する可能性がありました。この更新により、保留中のクライアントデータが適切に消去され、QEMU クラッシュがなくなりました。
BZ#1035695
今回の更新以前は、SPICE サーバーは、クライアントがアドバタイズされたバージョンに関係なく、暗号化された接続に専用の Transport Layer Security (TLS)バージョン 1.0 を使用していました。したがって、SPICE クライアントは新しいバージョンの TLS を使用できませんでした。このバグを修正するために、SPICE サーバーコードが TLS 1.0 以降を許可するように変更され、クライアントは TLS バージョン 1.0 以降を使用して接続できるようになりました。
BZ#1072700
32 ビットタイマー値の整数オーバーフローにより、実行中の仮想マシンの SPICE サーバーでの無限ループが 46 日以上長くなると、SPICE セッションが応答しなくなっていました。必要に応じて、64 ビットタイマー値が使用され、SPICE セッションがクラッシュしなくなりました。
BZ#1086820
ビデオストリーミングコードの無効なアサーションが原因で、アサートがトリガーされたときに SPICE ハイパーバイザーが予期せず終了することがありました。ログファイルに以下のエラーメッセージが返されました。
QEMU は、rate_control->num_recent_enc_frames アサーションを持つ spice-server でクラッシュする場合がある
無効なアサーションが修正され、ハイパーバイザーがクラッシュしなくなりました。
spice-server のユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

8.223. spice-vdagent

1 つのバグを修正する spice-vdagent パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
spice-vdagent パッケージは、Linux ゲスト用の SPICE エージェントを提供します。

バグ修正

BZ#1066094
仮想デスクトップインフラストラクチャーの Red Hat Enterprise Linux 6 ゲスト内で Eclipse を使用する場合、非表示のタブまたは in の数を表示する数字が正しくレンダリングされませんでした。このバグは修正され、テキストは通常レンダリングされ、物理画面のサイズが一定の 96 DPI に維持されるようになりました。
spice-vdagent のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.224. spice-xpi

1 つのバグを修正する spice-xpi パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
spice-xpi パッケージは、Mozilla 用の Simple Protocol for Independent Computing Environments (SPICE)拡張機能を提供し、Web ブラウザーから SPICE クライアントを使用できるようにします。
更新では、次の更新が修正されています。
* Red Hat Enterprise Virtualization Manager Web 管理ポータルのバグにより、2 つ目の SPICE コンソールを開く可能性があり、これにより SPICE プラグインが予期せず終了することがありました。この更新により、このバグに対処するように基礎となるソースコードが変更され、上記のシナリオでコンソールがクラッシュしなくなりました。(BZ#1073461)

バグ修正

BZ#1073461
Red Hat Enterprise Virtualization Manager Web 管理ポータルのバグにより、2 つ目の SPICE コンソールを開く可能性があり、これにより SPICE プラグインが予期せず終了することがありました。この更新により、このバグに対処するように基礎となるソースコードが変更され、上記のシナリオでコンソールがクラッシュしなくなりました。
の更新により、 の更新が修正されました。
spice-xpi のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。更新プログラムをインストールした後、変更を有効にするには Mozilla Firefox ブラウザーを再起動する必要があります。

8.225. squid

複数のバグを修正する squid パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Squid は、Web クライアント向けの高パフォーマンスのプロキシーキャッシュサーバーで、FTP、Gopher、および HTTP のデータオブジェクトをサポートします。

バグ修正

BZ#876980
今回の更新より前は、/etc/init.d/squid 初期化スクリプトでは condrestart オプションが記述されていなかったため、Usage メッセージには表示されませんでした。このバグは修正され、condrestart が Usage メッセージに正しく表示されるようになりました。
BZ#998809
特定の状況下で、squid ユーティリティーの comm_write ()関数は、閉じられたファイル記述子への書き込みを試みました。その結果、squid ユーティリティーが中止されました。今回の更新で、書き込み試行を処理するパッチが導入されました。その結果、前述のシナリオでは squid が中断されなくなりました。
BZ#1011952
デフォルトの /etc/httpd/conf.d/squid.conf 設定ファイルのバグにより、squid ユーティリティーは http://localhost/Squid/cgi-bin/cachemgr.cgi で CacheManager ツールにアクセスできませんでした。バグは修正され、squid は複雑化せずに CacheManager にアクセスできるようになりました。
BZ#1034616
特定の状況下で、squid ユーティリティーがドメインネームシステム(DNS)クエリーの漏洩しました。その結果、squid が 65,535 に設定された最大ロックの制限に達し、予期せず終了しました。今回の更新で、リークされたクエリーを防ぐために、いくつかの変更が加えられました。また、ロック制限は整数データ型の最大値に引き上げられました。
BZ#1047839
以前は、不正な形式の Domain Name System (DNS)応答を受信すると、squid ユーティリティーが突然終了し、再開されませんでした。基礎となるソースコードが変更され、squid が複雑になることなく不正な DNS 応答を処理するようになりました。
BZ#1058207
特定の状況下で、squid ユーティリティーの子プロセスが突然終了し、コアファイルを生成しました。このバグは修正され、squid プロセスは通常に終了しなくなりました。
BZ#1066368、BZ#1089614
以前は、squid ユーティリティーの AuthBasicUserRequest メソッドが、独自のデータを使用してデフォルトの user ()メソッドをオーバーライドしていました。その結果、Basic 認証の使用時にメモリーリークが発生し、squid のメモリー消費量が高くなっていました。今回の更新で、前述のオーバーライドが削除され、メモリーリークは発生しなくなりました。
squid を使用する場合には、このようなバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。この更新をインストールすると、squid サービスが自動的に再起動されます。

8.226. sssd

多数のバグを修正し、さまざまな機能強化を追加する sssd パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
SSSD (System Security Services Daemon) は、リモートディレクトリーと認証メカニズムへのアクセスを管理するデーモンのセットを提供します。これは、NSS (Name Service Switch)および PAM (Pluggable Authentication Modules)インターフェイスをシステム上で提供し、複数のアカウントソースに接続するためのプラグ可能なバックエンドシステムを提供します。
アップストリームバージョンへのアップグレード
sssd がアップストリームバージョン 1.11 にアップグレードされ、以前のバージョンの System Security Services Daemon (SSSD)にバグ修正および機能拡張が数多く追加されました。これには、Red Hat Enterprise Linux クライアントの Active Directory との相互運用性の向上が含まれており、Linux および Windows 環境でのアイデンティティー管理が容易になります。最も注目すべき機能強化には、ユーザーとグループの解決や、単一のフォレストでの信頼されたドメインに対するユーザーの認証、DNS の更新、サイト検出、およびユーザーおよびグループの検索での NetBIOS 名の使用も含まれます。(BZ#1051164)

バグ修正

BZ#1065534
以前は、SSSD Plugggable Authentication Module (PAM)は名前の前後にスペースを含むユーザー名を受け入れていました。その結果、状況によっては Gnome Display Manager (GDM)のログイン画面で間違った名前が入力される場合があります。今回の更新で、SSSD PAM はユーザー名の前後にスペース文字を無視し、これらを入力すると GDM ログイン画面によるログインが複雑なくなりました。
BZ#1059423
今回の更新以前は、設定された検索ベースに準拠していないユーザーグループメンバーを保存しようとすると、グループが不完全なメンバーシップとともに保存されていました。そのため、id コマンドを使用すると、ユーザーグループメンバーシップについて一貫性のない結果が返されました。この更新により、設定された検索ベース外にメンバーが含まれている場合でも、ユーザーグループを正しく保存できるようになりました。その結果、このようなシナリオで id が一貫性のある結果を返すようになりました。
BZ#1031807
"ad_matching_rule" オプションが有効になっていると、SSSD はランダムデータに誤ってアクセスできました。その結果、ユーザーが利用可能なグループメンバーを持たない "ad_matching_rule" オプションを使用するように SSSD を設定すると、SSSD はランダムなデータにアクセスし、セグメンテーション違反で予期せず終了しました。この更新により、SSSD がランダムデータにアクセスできなくなり、上記のシナリオで SSSD がクラッシュしなくなりました。
BZ#1025813
以前は、SSSD が id_provider=proxy オプションおよび auth_provider=ldap オプションで設定されている場合、Lightweight Directory Access Protocol (LDAP)認証コードは、ユーザーの検索時にハードコーディングされたフィルターを使用していました。そのため、LDAP サーバーがユーザー名にカスタマイズされた LDAP パターンを使用すると、id_provider=proxy および auth_provider=ldap を使用した SSSD 認証が失敗します。今回の更新で、SSSD がカスタム LDAP ユーザー名パターンに合わせて調整できるようになり、このような状況では、上記のオプションを使用して SSSD 認証が成功するようになりました。
BZ#1028422
autofs レスポンダーは default_domain_suffix オプションを正しく無視しなかったため、SSSD で default_domain_suffix が有効になっていると、autofs マップを取得できませんでした。今回の更新により、このオプションが有効な場合に autofs レスポンダーで default_domain_suffix が適切に無視され、autofs マップを取得できるようになりました。
BZ#1030135
今回の更新以前は、id_provider=ipa および sudo_provider=ldap などの異なるプロバイダーが設定され、列挙が有効になっている場合、SSSD は 2 つの並列列挙タスクを誤って開始していました。これにより、列挙タスクで競合が発生し、不完全な列挙データが生成されました。この更新により、SSSD は、指定シナリオで id_provider の列挙タスクのみを開始します。その結果、異なるプロバイダータイプを持つ設定であっても列挙データが完了するようになりました。
BZ#1038098
使用されたメモリーの解放のバグにより、netgroup を定期的に要求する永続プロセスを実行するとメモリーリークが発生していました。今回の更新により、メモリーが正しく解放され、前述のシナリオにおけるメモリーリークが発生しなくなりました。
BZ#1084532
以前は、SSSD は 255 を超える sudo ルールを持つエントリーを処理できませんでした。その結果、状況によっては sssd_sudo プロセスがセグメンテーション違反で予期せず終了し、一部のユーザーの SSSD で sudo が使用できなくなりました。今回の更新で、sssd_sudo が sudo ルールの送信を処理する方法が変更されました。その結果、SSSD は 255 を超えるルールを使用して LDAP エントリーを処理できるようになり、sssd_sudo がクラッシュしなくなりました。
BZ#1135855
この更新以前は、getservent ()呼び出しを使用してすべてのサービスに関する情報を取得すると、SSSD はサービス数を出力バッファーの誤った部分に書き込んでいました。その結果、getent コマンドは不正確な情報を返すか、応答しなくなることがありました。今回の更新で、ouput バッファーを適切にソートするように sssd_nss コードが修正され、getent が確実に機能するようになりました。
BZ#1085412
SSSD が使用する非同期処理により、処理の取得と使用の間に LDAP 接続ハンドルが解放されていました。その結果、ストレージエリアネットワーク(SAN)でレイテンシーが高い場合に、SSSD が予期せず終了していました。この更新により、LDAP ハンドルに NULL チェックが追加され、SAN で高レイテンシーが発生した場合も、SSSD が現在の要求を中断するのではなく、現在の要求を中止するようになりました。
BZ#1092766
以前は、id_provider=ad プロバイダーを使用する場合、ユーザーグループメンバーシップの処理が、POSIX 属性を持つユーザーと ID マッピングが無効になっているユーザーの途中で終了した場合がありました。その結果、ユーザーのプライマリーグループが正しく解決されず、Simple アクセスプロバイダーが失敗することがありました。今回の更新により、ユーザーグループの解決が途中で終了しなくなり、Simple アクセスプロバイダーが常にユーザーのプライマリーグループを取得するようになりました。
BZ#990143
この更新以前は、"ipa_dyndns_iface" オプションが有効な場合に、SSSD の動的 DNS 更新機能はマルチキャストおよびサブネットブロードキャストアドレスをフィルターで除外しませんでした。その結果、DNS に対して有効でなかったアドレスが Red Hat Identity Management DNS に表示されました。今回の更新で、ipa_dyndns_iface で DNS 更新を実行する際に、マルチキャストおよびサブネットブロードキャストアドレスが除外され、適切なアドレスのみが使用されます。
BZ#1082633
以前は、SSSD は ldap_group_nesting_level オプションのゼロ値を処理できないため、ネストされたグループが適切にスキップされませんでした。その結果、ユーザーが所属するグループを特定する場合、SSSD は意図以上の結果を再現しました。今回の更新で、ldap_group_nesting_level を 0 に設定すると、SSSD はネスト化されたグループの処理を正しくスキップし、正しい結果が返されるようになりました。さらに、sssd-ldap (5) man ページが更新され、ldap_group_nesting_level の動作の詳細な説明が追加されました。
BZ#1020945
"getent services" コマンドを使用してサービスの列挙を生成すると、SSSD は以前は誤ったポインター算術を使用していたため、内部バッファーがオーバーフローしていました。その結果、ユーザーが getent services コマンドを実行すると、sssd_nss プロセスが予期せず終了する可能性があります。今回の更新により、ポインターの算術演算とgetent services が期待どおりに機能するようになりました。
BZ#1071823
この更新より前は、ターゲットが設定されていない場合、HostID バックエンドが誤って使用されていました。その結果、SSH 経由で接続する場合、SSSD はセグメンテーション違反で予期せず終了しました。今回の更新で、HostID バックエンドが正しく設定されているかどうかを確認され、SSSD がクラッシュしなくなりました。
BZ#1064581
以前は、sss_cache ツールには、ユーザーグループメンバーシップの期限切れに対する適切なサポートがなく、ユーザーの有効期限が切れると "syssdb_initgr_expire" 属性がリセットされませんでした。今回の更新で、sss_cache に期限切れのユーザーグループメンバーシップに対する正しいサポートが追加され、期待どおりにユーザーの期限が切れると "syssdb_initgr_expire" がリセットされるようになりました。
BZ#1104145
以前は、SSSD 公開鍵バリデーターは過度に厳格であり、LDAP から取得した公開鍵文字列の末尾の改行文字(\n)を処理できませんでした。そのため、この文字を含む SSH キーは無効とマークされ、ユーザーはそれを使用して他のマシンに接続することができませんでした。今回の更新で、SSSD 公開鍵バリデーターにより SSH 公開鍵の末尾が無視され、SSSD がこの文字を含む公開鍵を使用できるようになりました。
BZ#1074014
Bash 関数デーモンの冗長成功または失敗呼び出しにより、SSSD サービスの再起動時に追加の OK が出力されました。今回の更新で冗長呼び出しが削除され、"OK] が SSSD の再起動時に 2 回のみ正しく出力されるようになりました。
BZ#1118541
SSSD クライアントライブラリーでの高速メモリーキャッシュの初期化における競合状態により、マルチスレッドアプリケーションは SIGSEGV または SIGFPE のシグナルを受信し、予期せず終了する可能性があります。この更新により、初期化から競合状態が削除され、マルチスレッドアプリケーションがクラッシュしなくなりました。
BZ#1079783
以前は、SSSD は Enterprise Principal Names (EPN)を処理できませんでした。その結果、特定のユーザーは Active Directory (AD)プロバイダーを使用してログインできませんでした。この問題はリベースにより修正され、SSSD が EPN を正しく処理するようになりました。その結果、ユーザーは期待どおりに AD プロバイダーを使用してログインできるようになりました。
BZ#1007381
今回の更新以前は、プロキシープロバイダーのグループ処理のバグにより、すべてのユーザーに補助グループが少なくとも 1 つあるとプロキシープロバイダーは想定していました。そのため、プライベートグループにだけ所属するユーザーを要求すると、エラーが発生していました。今回の更新により、プロキシープロバイダーが修正され、上記の状況を正しく処理できるようになりました。その結果、補助グループのないユーザーの要求は期待どおりに機能するようになりました。
BZ#995737
以前は、sudo ルールの "entryUSN" 属性が空の場合、SSSD は失敗していました。その結果、sudo ルールの処理に失敗し、sudo の呼び出し時にユーザーのアクセスが拒否されました。今回の更新で、SSSD は sudo ルールの空の "entryUSN" 属性を処理できるようになり、sudo 操作へのアクセスが拒否されなくなりました。
BZ#1127757
以前は、SSSD は、ユーザーおよびグループだけでなく、netgroups にも "default_domain_suffix" オプションを誤って使用していました。その結果、"default_domain_suffix" が有効な場合、netgroup ルックアップに依存する sudo ルールが機能しませんでした。この問題を修正するために、SSSD が netgroup ルックアップの default_domain_suffix を無視するように更新されました。その結果、"default_domain_suffix" が有効になっている場合でも、sudo ルールが正しく機能するようになりました。
BZ#1122873
この更新より前は、サービス(SRV)レコードの検索ステータスに失敗しても、ポートのステータスは not working としてマークされず、SSSD は SRV レコードを再度解決しようとしませんでした。そのため、フェイルオーバーメカニズムは利用可能なサーバーすべてを繰り返し処理しないため、SSSD はオフラインのままでした。この問題を修正するためにパッチが適用され、ポートのステータスが機能しないと正しくマークされるようになりました。その結果、フェイルオーバーは次に設定されたサーバーで続行されます。
BZ#1122158
以前は、initgroups ()関数を呼び出すと、場合によってはグループのセキュリティー識別子(SID)が解決されていても、メンバーシップの状態を保存しませんでした。そのため、プライマリーグループのみが取得されるため、グループメンバーシップが正しく解決されませんでした。この問題を修正するためにパッチが適用され、SID が解決した後、SSSD はユーザーのメンバーシップを更新するようになりました。その結果、上記の状況ではグループメンバーシップが正しく解決されます。

機能拡張

BZ#1111317, BZ#1127278
SSSD に "override_space" オプションが導入されました。これにより、ユーザーはユーザー名およびグループ名のスペースを指定した文字列に置き換えることができます。これにより、一部のシェルスクリプトや、スペースを含むグループ名やグループ名を適切に処理できない他のアプリケーションの使用が容易になります。"override_space" の詳細は、man ページの sssd.conf (5)を参照してください。
BZ#1042848
SSSD は、ユーザーとユーザーグループの取得だけでなく、ユーザーが現在接続している AD ドメインからログインすることをサポートしており、現在の AD ドメインで信頼されている AD ドメインからもログインできるようになりました。
BZ#1111315
SSSD は、LDAP サーバーから取得したホームディレクトリーの %H 文字列を、SSSD 設定ファイルで指定された値に置き換えることができるようになりました。これにより、ユーザーは既存の環境の設定を保持しながら、Red Hat Enterprise Linux を SSSD に移行できます。
BZ#1000061
Kerberos ロケータープラグインを無効にする新しいオプションが SSSD に追加されました。このオプションにより、SSSD が使用する Kerberos サーバーについて libkrb5 ライブラリーを通知せず、krb5.conf ファイルで指定されたサーバーのみを使用できるようになりました。
BZ#1042922
今回の更新で、SSSD は sudoRunAsUser 属性と ldap_sudorule_runasuser のマッピングが sssd.conf ファイルで定義されていない場合に、非推奨の sudoRunAs 属性を確認してトリガーするようになりました。これにより、古い SSSD 設定との遡及性が向上します。
BZ#1044729
SSSD は、AD の DNS サイト機能を使用して、最寄りの Active Directory (AD)ドメインコントローラー(DC)を特定できるようになりました。これにより、SSSD はより確実に効率的に DNS サイトに接続できます。
sssd を使用する場合には、このようなバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.227. strace

Red Hat Enterprise Linux 6 で 2 つのバグを修正した strace パッケージを更新しました。
strace ユーティリティーは、実行中のプロセスが作成および受信するシステムコールをインターセプトして記録し、各システムコール、その引数、およびその値とその戻り値を標準エラー出力またはファイルに出力します。多くの場合、問題の診断、デバッグ、および説明的な目的で使用されます。

バグ修正

BZ#862321
以前は、strace ユーティリティーは、整数のデータ型と long データ型のサイズが同じであると仮定していました。その結果、strace は、異なるサイズが整数と長いターゲットに対する getsockopt 呼び出しのオプションを誤って出力しました。このバグに対応するパッチが適用され、strace は上記の状況で誤った値を返さなくなりました。
BZ#1044605
以前は、無効なシステムコールがシステムコールテーブルに名前を持つ必要はありませんでした。その結果、strace -c -S name コマンドを実行すると、特定の状況下でセグメンテーション違反が発生していました。今回の更新で、無効なシステムコールが適切に処理され、名前での呼び出しのソートが期待どおりに機能するようになりました。
strace を使用する場合には、このようなバグを修正するために、このような更新パッケージにアップグレードすることを推奨します。

8.228. subscription-manager

多数のバグを修正し、さまざまな機能強化を追加する subscription-manager パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
subscription-manager パッケージは、ユーザーが Red Hat エンタイトルメントプラットフォームからサブスクリプションおよび yum リポジトリーを管理できるようにするプログラムおよびライブラリーを提供します。

バグ修正

BZ#1096734
python-rhsm が JSON 形式のデータのエンタイトルメントサーバーへのリクエストを行ったが、HTML など、別の形式で応答を取得すると、以下の属性エラーがユーザーに表示されていました。
AttributeError: 'exceptions.ValueError' object has no attribute 'msg' error.
python-rhsm の修正が適用されると、ユーザーに表示されるエラーメッセージがより正確で、問題に関する情報になります。
Network error. Please check the connection details, or see /var/log/rhsm/rhsm.log for more information.
BZ#1128658
以前は、Subscription Manager ツールは、システムを登録していない場合でも、Red Hat Network を呼び出していました。そのため、一部の yum コマンドが Red Hat Network に予期せずにアクセスしていました。この更新により、Subscription Manager は、サブスクリプションの管理用にサーバーが登録されている場合にのみ接続を行い、Red Hat Network は必要な場合にのみ通信します。
BZ#1118755
この更新により、subscription-manager (8) man ページの誤字エラーが修正されました。
BZ#1062353
以前は、rhn-migrate-classic-to-rhsm ツールは混乱を生じさせたプロンプトを提供しており、Red Hat account: がユーザーにアカウント番号またはログインを要求するかどうかが不明でした。今回の更新により、ユーザーは Red Hat ログインを求めるプロンプトが出されます。
BZ#1070388
今回の更新以前は、Subscription Manager ツールは、カスタマーポータルのアカウントの特殊文字を含む有効なパスワードを受け入れませんでした。その結果、一部のアカウントの登録に失敗していました。今回の更新により、有効なパスワードがすべて受け入れられ、特殊文字を使用したパスワードの登録がブロックされなくなりました。
BZ#1129480
以前は、Subscription Manager ツールは、アクティベーションキーが提供される際に環境 URL を検査していました。そのため、Subscription Manager は環境に認証を提供できませんでした。今回の更新により、アクティベーションキーの指定時に環境は検査されず、アクティベーションキーの順序が適切に実行されます。
BZ#1107810
以前は、subscription-manager identity --force コマンドのヘルプメッセージにあいまいな情報が含まれていました。この更新により、ヘルプメッセージは--forceオプションの使用方法に関する正確な情報を提供します。
BZ#1131213
この更新より前は、-serveurl オプションが無視されていました。そのため、rhsm.conf ファイルに指定せずに URL をサーバーから移行できませんでした。移行中に-serveurlオプションを認識するためにパッチが適用され、ユーザーは期待どおりにコマンドラインでサーバーを指定できるようになりました。
BZ#1112326
今回の更新により、rhsm.log ファイルに含まれるパスのタイプミスエラーが修正され、ファイルからファクトを読み込む際にエラーが生じました。
BZ#1126724
以前は、ヘルプテキストにはポート 443 のハードコーディングされたハードコーディングされていました。その結果、ポートとして設定されている内容に関係なく、ヘルプが 443 ポートを誤って表示していました。今回の更新により、443 値が削除され、ホスト名とポートの両方に適切な値が表示されるようになりました。
BZ#1135621
以前は、Subscription Manager ツールの GUI に、デフォルトの製品証明書とインストールされた製品証明書の両方が表示されていました。その結果、重複する証明書が表示されました。デフォルトの製品証明書よりもインストールされた証明書を優先するように、基礎となるソースコードが変更されました。その結果、Subscription Manager の GUI に重複が表示されなくなりました。
BZ#1122772
以前は、yum repolist コマンドを実行しても、システムがまだ登録されていない場合、出力でユーザーに通知されませんでした。今回の更新により、yum repolist の実行後にシステムが登録されていない場合、ユーザーには適切に通知されるようになりました。

機能拡張

BZ#1035115
この更新により、インストールされた製品 ID 証明書を新しいバージョンに更新するためのサポートが追加されます。
BZ#1132071
今回の更新により、rhsm-debug ツールがより多くのディレクトリーを収集するようになりました。デフォルトの製品証明書が含まれる新しいディレクトリーが追加され、rhsm-debug は /etc/pki/product-default/ ディレクトリーを収集し、担当者がサブスクリプションの問題の特定をサポートするようになりました。
BZ#1031755
この更新により、subscription-manager および subscription-manager-plugin は、http_proxy および https_proxy 環境変数を有効にします。
BZ#1115499
今回の更新により、ユーザーは同じ行で X を有効にして無効にできるようになりました。これにより、コマンドの実行に必要な手順の数が減少し、リポジトリーの無効化と有効化がより使いやすくなりました。
subscription-manager のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.229. sudo

複数のバグを修正する更新された sudo パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
sudo パッケージには sudo ユーティリティーが含まれます。これにより、システム管理者は、root としてログインせずに、システム管理目的で使用される特権コマンドを実行するパーミッションを特定のユーザーに付与できます。

バグ修正

BZ#1006447
以前は、SSSD (System Security Service Daemon)を使用して利用可能な sudo エントリーを取得する際に、sudo ユーティリティーは sudo -ll コマンドを正しく処理しませんでした。そのため、sudo-ll を実行すると sudo ユーザーのルール名が表示されないため、不完全な結果が返されました。このバグを修正するためにパッチが適用され、SSSD の使用時にルール名が期待どおりにリストされるようになりました。
BZ#1006463
今回の更新以前は、sudo は、SSSD の使用時に指定されたユーザーの特権を一覧表示するという root ユーザーの要求に正しく応答しませんでした。その結果、特定のユーザーに root として sudo -l -U コマンドを実行すると、期待どおりに機能していたユーザーと同じコマンドを実行すると、不完全な結果が返されました。この問題を修正するためにソースコードが更新され、root で sudo -l -U を実行すると、正しい結果が返されるようになりました。
BZ#1052940
以前は、/etc/sudoers ファイルのグループ仕様に Active Directory (AD)サービスと統合されたシステムのエスケープ文字が含まれていると、sudo は状況を正しく処理しませんでした。そのため、エスケープ文字を含むグループにカスタムパスワードプロンプトを指定しても機能しませんでした。そのため、sudo は、そのグループのメンバーが sudo を使用した場合にデフォルトのパスワードプロンプトを表示していました。このバグを修正するためにパッチが適用され、グループ仕様にエスケープ文字が含まれている場合でも、カスタムパスワードプロンプトが期待どおりに機能するようになりました。
BZ#1065415
以前は、sudo によって -sesh として呼び出されるsesh プロセスは、パスの残りの部分が変更されていないまま、シェルパスの最後のスラッシュ文字をダッシュに置き換えるため、誤ったパス名でログインシェルを実行していました。その結果、ログインシェルは -[shell] ではなく "/bin-[shell]" として呼び出されていたため、予期しないシステム動作が発生する可能性がありました。このバグを修正するためにソースコードが更新され、sesh によりこの問題が発生しなくなりました。
BZ#1070952
以前は、パスワードプロンプトが表示された後に、pam_faillock モジュールは、Ctrl+C ショートカットで sudo ログインの終了の試行を確認しませんでした。その結果、sudo はログインを続けて、最終的にユーザーのロックアウトを試みていました。この問題は修正され、ログインに失敗したときに Ctrl+C で試行された場合でも、sudo がユーザーをロックアウトしなくなりました。
BZ#1078338
以前のリリースでは、sudo は、" (none) " テキスト文字列に有効なドメイン名とみなされるため、NIS ドメイン名の値を " (none) " として正しく処理しませんでした。その結果、getdomainname ()関数はドメイン名が設定されていないことを認識せずに、NIS ドメイン名として(none)を返します。この問題を修正するためにソースコードが更新され、sudo が前述の状況を正しく処理するようになりました。
BZ#1083064
この更新より前は、sudo ルールが sudoUser 属性に +netgroup 変数が含まれていた場合、システムは特定の状況で残りの sudo ルールを無視していました。そのため、sudo -l コマンドを実行しても、指定されたユーザーに設定されたルールの完全なリストは表示されませんでした。今回の更新で問題が修正され、sudo ルールに +netgroup 変数が含まれている場合でも、sudo -l の実行でルールの完全なリストが表示されるようになりました。
sudo を使用する場合には、このようなバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.230. suitesparse

1 つのバグを修正する suitesparse パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
suitesparse パッケージは、スパースマトリックスを含む計算用のライブラリーのコレクションです。
suitesparse のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.231. syslinux

いくつかのバグを修正する更新された syslinux パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
syslinux パッケージはブートローダーのスイートを提供し、現在 DOS FAT ファイルシステム、Linux ext2 および ext3 ファイルシステム(EXTLINUX)、PXE ネットワークブート(PXELINUX)、または ISO 9660 CD-ROM (ISOLINUX)をサポートします。これには、これらのメディアからレガシーオペレーティングシステムをロードするツール MEMDISK も含まれます。
この更新では、 のバグも修正されています。
アップストリームバージョンへのアップグレード
syslinux パッケージがアップストリームバージョン 4.04 にアップグレードされ、PXE チェーン機能を修正するパッチなど、以前のバージョンに対するバグ修正が数多く追加されました。(BZ# 970946)
この更新では、 のバグも修正されています。

バグ修正

BZ#980671、BZ#1085780
PXE (Pre-Boot Execution Environment)を介してローカルのハードドライブから起動すると、pxelinux.0 ファイルで BIOS 割り込み呼び出しが誤って使用されていました。その結果、起動プロセスが応答しなくなりました。今回の更新により、pxelinux.0 の動作が修正され、PXE ブートが期待どおりに機能するようになりました。
BZ#989867
syslinux-tftpboot プログラムは、tftp ファイルを /tftpboot/ ディレクトリーに誤ってインストールしました。そのため、tftp などの適切なプログラムでは、これらのファイルを配置して使用できませんでした。この更新により、tftp ファイルが期待どおりに /var/lib/tftpboot/ ディレクトリーにインストールされます。
syslinux パッケージがアップストリームバージョン 4.04 にアップグレードされ、PXE チェーン機能を修正するパッチなど、以前のバージョンに対するバグ修正が数多く追加されました。(BZ#970946)
syslinux のユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.232. sysstat

Red Hat Enterprise Linux 6 では、いくつかのバグを修正し、2 つの拡張機能を追加する sysstat パッケージが更新されました。
sysstat パッケージは、ディスク、ネットワーク、およびその他の I/O アクティビティーをシステムが監視できるようにする一連のユーティリティーを提供します。

バグ修正

BZ#921612
sysstat ユーティリティーが、sa の日次データファイルに新しい統計を追加した場合、これらのファイルが前月に存在していたかどうかはチェックされませんでした。特定の状況下、たとえば月が短い場合など、sysstat は新しい統計を古いファイルに追加しました。今回の更新で、ユーティリティーが変更され、古いファイルが存在するかどうかを確認し、ある場合にそれらを削除するようになりました。その結果、古いsa ファイルには新しい統計が追加されません。
BZ#1088998
以前は、sa2 スクリプトは xz 圧縮をサポートしていませんでした。その結果、古い日次データファイルは削除されませんでした。xz 圧縮のサポートがスクリプトに追加され、期待どおりにデータが削除されるようになりました。
BZ#1124180
動的ティックカーネル機能は、CPU が停止した場合に信頼できる統計を提供しないため、現在 /proc/stat ファイルを信頼できないようにすることができます。カーネルは最高の推測を提供しようとしていますが、統計は常に正確であるとは限りません。その結果、一部の sysstat コマンドがオーバーフローした値を表示する可能性がありました。今回の更新で、sysstat で後方互換性が発生する値が検出され、sysstat コマンドでオーバーフローした値が表示されなくなりました。
この更新では、次の が追加されます。

機能拡張

BZ#1102603
今回の更新により、ユーザーは ZIP 変数を使用して /etc/sysconfig/sysstat 設定ファイルで compress メソッドを設定できるようになりました。今回の機能拡張により、データファイル圧縮方法を簡単に設定できます。
BZ#1110851
sysstat (5)の man ページには、/etc/sysconfig/sysstat 設定ファイルのドキュメントと、HISTORY 設定変数の詳細な説明が追加されました。
sysstat のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.233. system-config-firewall

複数のバグを修正する system-config-firewall パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
system-config-firewall パッケージには、基本的なファイアウォール設定用のグラフィカルユーザーインターフェイスが含まれています。

バグ修正

BZ#634857
以前は、IPv6 のデフォルトの iptables ルールでは、DHCPv6 設定が許可されませんでした。その結果、DHCPv6 の応答がブロックされました。今回の更新で、DHCPv6 を有効にするルールが追加され、DHCPv6 を使用するネットワーク環境が期待どおりにサポートされるようになりました。
BZ#682391
最近、ネットワークデバイスの任意の名前が変更されました。その結果、このようなデバイスを名前で見つけることができませんでした。この更新では、名前の変更を反映するパッチが提供されるため、名前が変更されたデバイスを簡単に見つけることができます。
BZ#711231
特定の状況では、system-config-firewall ユーティリティーの実行を試みて、次のエラーで失敗します。
"shutil.py:50:copyfile:IOError: [Errno 13] Permission denied: '/etc/sysconfig/iptables-config'
このバグを修正するように基礎となるソースコードが変更され、上記のシナリオで system-config-firewall が想定どおりに機能するようになりました。
BZ#720831
以前は、eth+ GUI オプションを拡張して個々のネットワークインターフェイスを表示することができませんでした。その結果、ユーザーは特定のインターフェイスにルールを指定できませんでした。今回の更新で、特定のエントリーがインターフェイスのリストに追加され、単一のインターフェイスのルールを指定できるようになりました。
BZ#756048
依存関係がないため、Red Hat Enterprise Linux 6 の最小インストールでシステムで system-config-firewall-tui ユーティリティーを実行しようとすると失敗していました。欠落している依存関係が system-config-firewall-tui 依存関係リストに追加され、ユーティリティーが正しく機能するようになりました。
BZ#819809
以前は、system-config-firewall ユーティリティーのローカリゼーションが完了していませんでした。この更新で、Red Hat がサポートするすべての言語の翻訳が完了します。
system-config-firewall のユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

8.234. system-config-kdump

いくつかのバグを修正する system-config-kdump パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
system-config-kdump ツールは、kdump ユーティリティーおよび kexec ユーティリティーを使用したカーネルクラッシュダンプの設定に使用されるグラフィカルユーティリティーです。

バグ修正

BZ#962724
IBM System z アーキテクチャーでは、system-config-kdump ユーティリティーは、kdump サービスがすでに実行されている場合にのみブートローダー設定を更新しました。ただし、kdump が無効になっていると system-config-kdump は実行されないため、IBM System z アーキテクチャーで kdump を有効にすることはできませんでした。今回の更新で、kdump サービスのステータスに関係なくブートローダー設定の更新が行われ、system-config-kdump インターフェイスを使用して、このアーキテクチャーで kdump 機能を有効にできるようになりました。
BZ#1017611
今回の更新以前は、system-config-kdump インターフェイスの raw デバイスのドロップダウンリストに、すでに使用されているパーティションが誤って含まれていました。これにより、kdump ファイルをコピーするターゲットとしてこれらのパーティションを選択でき、ファイルシステムが破損する可能性がありました。今回の更新により、system-config-kdump インターフェイスは raw デバイスのリストにある未使用のパーティションのみをリストするため、上記のシナリオで kdump がファイルシステムの破損を引き起こすことはできなくなりました。
BZ#987681
以前は、カーネルパラメーターの kdump パーサーは、引用符で囲まれた文字列を含むエントリーを適切に処理しませんでした。したがって、カーネルパラメーターで引用符で囲まれた文字列を使用したシステムで system-config-kdump を介して起動オプションを変更すると、システムが起動できなくなる可能性があります。今回の更新により、引用符で囲まれた文字列と引用符で囲まれたカーネルパラメーターのパーサーが正しく処理されるようになりました。
BZ#1030533
この更新より前は、system-config-kdump の kdump メモリーの自動しきい値がカーネル内の各値と一致しませんでした。したがって、一部のシステムの system-config-kdump インターフェイスで "Automated kdump memory configuration" オプションを選択すると、kdump が無効になります。system-config-kdump のメモリーしきい値が更新され、カーネル内のメモリーが反映されるように更新されました。十分なメモリーを備えたシステムでは、"Automated kdump memory settings" は kdump を無効にしなくなりました。ただし、メモリー不足のシステムではこのオプションが無効になり、kdump のメモリーを手動で設定する必要があります。
BZ#977981
以前は、system-config-kdump は、AMD64 および Intel 64 アーキテクチャーで GRUB ブートローダーを使用する EFI システムでのブートローダー設定への誤ったパスを使用していました。したがって、これらのシステムで kdump メモリーを設定することはできませんでした。今回の更新で、既知のブートローダー設定パスのリストに正しいパスが追加され、上記の状況で kdump メモリーを設定できるようになりました。
system-config-kdump のユーザーは、これらのバグを修正するこの更新パッケージにアップグレードすることを推奨します。

8.235. system-config-keyboard

1 つのバグを修正する system-config-keyboard パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
system-config-keyboard パッケージにより、ユーザーがシステムのデフォルトキーボードを変更できるグラフィカルユーザーインターフェイスが提供されます。

バグ修正

BZ#1136833
以前のバージョンの gtk2 は、ダイアログの内容と GUI ウィンドウのボタンの間の水平区切りを使用していました。system-config-keyboard プログラムは、追加のチェックなしにこの区切り文字を GUI から削除するように設定されました。gtk2 の更新では、このセパレーターが表示されなくなり、代わりに system-config-keyboard が GUI から OK ボタンを削除しました。今回の更新では、削除される項目が実際に水平セパレーターであるかどうかをチェックするように system-config-keyboard が変更されました。その結果、"OK" ボタンはそのまま残り、現在インストールされている gtk2 パッケージのバージョンに関係なく、水平セパレーターは表示されません。
system-config-keyboard のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.236. system-config-lvm

いくつかのバグを修正する system-config-lvm パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
system-config-lvm ユーティリティーを使用すると、ユーザーは GUI を使用して論理ボリュームを設定できます。

バグ修正

BZ#878253
以前は、system-config-lvm ユーティリティーはシン論理ボリュームをサポートしていませんでした。そのため、以前サポートされていたボリュームは管理できませんでした。今回の更新により、シン論理ボリュームは引き続きサポートされず、サポートされているボリュームの管理はブロックされません。
BZ#953071
今回の更新以前は、リモートアクセスでアクセスされるときに、論理ボリューム管理(LVM) GUI が常に正しく表示されないことがありました。その結果、ユーザーは GUI を開始できませんでした。このバグを修正するためのパッチが提供され、LVM GUI が意図したとおりに正しく表示されるようになりました。
BZ#1029755
以前は、ext3 論理ボリューム(LV)パーティションがマウントされ、ユーザーがこれをオンライン拡張しようとすると、system-config-lvm ユーティリティーは ext3 をアンマウントしようとし、その後しか拡張できませんでした。基礎となるソースコードにパッチが適用され、system-config-lvm のマウントを解除せずにコマンドラインツールを使用して ext3 ファイルシステムをオンラインで拡張できるようになりました。
system-config-lvm のユーザーは、これらのバグを修正するために、この更新パッケージにアップグレードすることを推奨します。

8.237. systemtap

複数のバグを修正し、さまざまな拡張機能を追加する systemtap パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
SystemTap は、カーネルを含むオペレーティングシステムのアクティビティーを分析および監視するためのトレースおよびプローブのツールです。さまざまなフィルタリングおよび分析オプションを提供します。
この更新では、 のバグも修正されています。
アップストリームバージョンへのアップグレード
systemtap パッケージがアップストリームバージョン 2.5-5 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#1038692, BZ#1074541)
この更新では、 のバグも修正されています。

バグ修正

BZ#1020437
以前は、カーネルは一部のトレースポイントを systemtap の検索メカニズムに公開できなかった方法で追加していました。この更新により、systemtap の検索メカニズムが拡張され、これらの追加のトレースポイントが含まれるようになり、systemtap スクリプトからプローブできるようになりました。
BZ#1027459
SystemTap ランタイムは、/sys/kernel/debug/systemtap/ ディレクトリーに作成されたものではなく、現在のディレクトリーで trace1" という名前のファイルを開こうとします。その結果、このようなファイルが現在のディレクトリーに存在する場合、SystemTap は予期せず終了していました。この更新でこのバグを修正するパッチが適用され、SystemTap が上記のシナリオで期待どおりに機能するようになりました。
BZ#1109084
以前は、SystemTap init スクリプトサービスで設定されたスクリプトの名前に英数字とアンダースコア(_)のみを含めることができていませんでした。また、名前の最初の文字を数字にすることはできません。今回の更新で、混乱を生じさせるのを防ぐためにこの情報が systemtap (8)の man ページに追加されました。
systemtap パッケージがアップストリームバージョン 2.5-5 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#1038692, BZ#1074541)
SystemTap を使用する場合には、これらのバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.238. tboot

複数のバグを修正し、さまざまな拡張機能を追加する tboot パッケージが、Red Hat Enterprise Linux 6 で利用できるようになりました。
tboot パッケージは、Trusted Boot (tboot)オープンソースプレカーネル/VMM モジュールを提供します。このモジュールは、Intel Trusted Execution Technology (Intel TXT)を使用して、オペレーティングシステムのカーネルと仮想マシンの起動を初期化します。
アップストリームバージョンへのアップグレード
tboot パッケージがアップストリームバージョン 1.8.1 にアップグレードされ、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。(BZ#1037469, BZ#1065320)
tboot を使用する場合には、これらのバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.239. telnet

Red Hat Enterprise Linux 6 で 2 つのバグを修正する更新された telnet パッケージが利用できるようになりました。
Telnet は、インターネット経由でリモートシステムにログインするための一般的なプロトコルです。telnet-server パッケージには、ホストマシンへのリモートログインをサポートする telnet サービスが含まれています。telnet サービスはデフォルトで無効になっています。

バグ修正

BZ#772912
今回の更新以前は、ユーザーが存在しないネットワークインターフェイスで -b パラメーターを指定すると、telnet ユーティリティーが無限ループに入る可能性がありました。今回の更新で、ユーザーが存在しないネットワークインターフェイスを指定する場合に、telnet コマンドが変更され、エラーが出力されます。
BZ#832059
この更新より前は、telnet セッションでデッドロックが発生したときに、in.telnetd サービスが /var/run/utmp ディレクトリー内の情報を更新できないことがありました。今回の更新により、/var/run/utmp が正しく更新されるように telnetd が変更されます。
telnet のユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.240. tigervnc

複数のバグを修正する tigervnc パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Virtual Network Computing (VNC)は、ユーザーが実行しているマシンだけでなく、インターネット上および幅広いマシンアーキテクチャーからコンピューティングデスクトップ環境を表示できるリモートディスプレイシステムです。

バグ修正

BZ#562669
/etc/sysconfig/vncservers ファイルで複数のディスプレイが設定されている場合、vncserver 初期化スクリプトが停止し、他のディスプレイが開始されない可能性がありました。ソースコードが修正され、vncserver は設定された各表示を意図したとおりに起動を試みるようになりました。
BZ#840972
VNC セッションでのマウスカーソルの位置が VNC ビューアーに正しく通信されなかったため、カーソルミスが発生していました。リモートカーソルの表示方法が変更され、VNC サーバーでカーソルの移動が VNC クライアントに正確に反映されるようになりました。
BZ#917717, BZ#991285
以前は、互換性のないバージョンの pixman、libX11、および tigervnc-server ユーティリティーを Xvnc にインストールできました。それにもかかわらず、シンボル解決の失敗やクラッシュが原因で Xvnc を起動できませんでした。今回の更新で、tigervnc-server には pixman および libX11 の明示的なバージョン要件があり、Xvnc が正常に起動するようになりました。
BZ#949522
vncserver initscript は、TigerVNC のユーザーに推奨されるシェルについて仮定しました。これにより、configured は、bash を使用してユーザーに対してのみ開始されました。基礎となるソースコードが修正され、ユーザーが選択するシェルでディスプレイが起動するようになりました。
BZ#958988
以前は、xinetd デーモンを介して作成された Xvnc は、ユーザーが呼び出していないランダム接続であり、負荷の高い CPU メモリーを消費していました。nowait モードで x/inetd から Xvnc を実行する問題が修正され、ユーザーまたはユーザー以外の Xvnc 接続では CPU の使用率が高くなりました。
BZ#975778
ウィンドウ境界線の操作を行うと、Xvnc で pixmap 画面に直接アクセスし、ウィンドウ上ですべての描画操作が操作したと仮定します。これにより、画面にアーティファクトが表示される可能性があります。アップストリームからバックポートされる修正が、視覚表現中に異常は発生しなくなりました。
BZ#1004093
以前は、VNC Xorg 拡張を 2 回初期化し、終了時にビジーループが発生していました。アップストリームのパッチがバックポートされ、初期化は 1 回だけ許可されています。
BZ#1029923
特定のキーボードレイアウトで TigerVNC を使用する場合、AltGr キーは機能せず、ユーザーが "@" (at-sign)などのシンボルを生成しませんでした。後のバージョンの tigervnc からの修正がバックポートされ、AltGr キーの組み合わせが正しく機能するようになりました。
BZ#1031506
キーボードマッピングの違いにより、偽のシフトキープレッシャーを使用して VNC 上のキープレッジを送信する必要がある場合があります。NumLock がアクティブな数値キーでキーを使用する場合、この方法は機能しませんでした。今回の更新で、数値キーパッドキーに偽のシフトキー表現を使用しないように修正がバックポートされ、VNC の使用時に数値キーパッドが正しく機能するようになりました。
BZ#1044244
TigerVNC をロード可能な X モジュールとして使用する場合、GLX 拡張の初期化が正しく実行されませんでした。これにより、X サーバーが予期せず終了する可能性があります。新しいバージョンの TigerVNC からの修正がバックポートされ、GLX 拡張が正しく初期化されるようになりました。
BZ#1116956
最後の X クライアントが切断されると、X サーバーが再生成され、すべての入力デバイスおよび拡張機能が再初期化されました。ただし、VNC 拡張モジュールは、VNC 拡張機能を非アクティブのままにしておきます。今回の更新により、サーバーの再生成後に VNC が保持されるか、再ロードされ、リモートシステムが VNC 経由で X サーバーに正常に接続されるようになりました。
BZ#1121041
使用するエンコーディングをネゴシエートする際に、vncviewer ユーティリティーはサーバー提供のエンコーディング値を正しく検証しませんでした。これにより、正しい範囲外の配列インデックスへの書き込みが原因で、クラッシュが発生していました。今回の更新により、エンコーディング値が正しく検証されるようになり、このようなクラッシュが阻止されるようになりました。
tigervnc のユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.241. tomcat6

1 つのバグを修正する更新された tomcat6 パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Apache Tomcat は、Java Servlet 技術および JavaServer Pages (JSP) 技術における servlet コンテナーです。

バグ修正

BZ#1140855
tomcat6 パッケージのバグにより、認証局(CA)インスタンスを設定できないため、DNS (Domain Name System)を使用した ipa-server パッケージのインストールに失敗していました。今回の更新で、このバグを修正するパッチが提供され、ipa-server を期待どおりにインストールできるようになりました。
tomcat6 のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.242. tomcatjss

Red Hat Enterprise Linux 6 で 1 つのバグを修正する更新された tomcatjss パッケージが利用可能になりました。
tomcatjss パッケージは、Tomcat 6 の Java Security Services (JSS)を使用した Java Secure Socket Extension (JSSE)実装を提供します。

バグ修正

BZ#1084224
以前は、tomcatjss パッケージが strictCiphers 実装を欠落していました。その結果、弱い暗号を無効にして、より強力な暗号を有効にすることはできませんでした。今回の更新で、strictCiphers が tomcatjss に実装されました。
tomcatjs のユーザーは、このバグを修正するために、この更新されたパッケージにアップグレードすることを推奨します。

8.243. trace-cmd

Red Hat Enterprise Linux 6 でバグを修正する更新された trace-cmd パッケージが追加されました。
trace-cmd パッケージには、カーネルの ftrace ユーティリティーとインターフェイスするコマンドラインツールが含まれています。

バグ修正

BZ#879814
無効なポインターにより、レイテンシートレーサーを実行した後に trace-cmd split または trace-cmd report コマンドを実行すると、セグメンテーションフォールトで失敗しました。今回の更新により、使用を試みる前にポインターが適切に初期化されるようにするための追加のチェックが追加されました。その結果、セグメンテーション違反は上記のシナリオで発生しなくなります。
trace-cmd のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.244. transfig

1 つのバグを修正する transfig パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
transfig ユーティリティーは、さまざまな環境で印刷できる移植可能なドキュメントを作成します。このユーティリティーは、FIG ファイルと PIC 形式の図を、PostScript などの指定された LaTeX グラフィック言語に変換できる makefile を作成することにより、Xfig エディターによって生成された FIG ファイルを他の形式に変換します。

バグ修正

BZ#858718
この更新より前は、transfig ユーティリティーによって生成された PostScript ファイルが、PostScript ドキュメント構造規則(DSC)に準拠するように誤って報告されていました。その結果、Xfig エディターから印刷し、transfig によって生成された PostScript ファイルを出力すると、空のページが発生する可能性がありました。このバグに対処するために DSC 適合を改善するパッチが適用され、前述のケースでは Xfig の描画が期待どおりに出力されます。
このバグを修正するには、これらの更新パッケージにアップグレードすることを推奨します。

8.245. trousers

セキュリティー問題、いくつかのバグ、およびさまざまな機能強化を追加する trousers パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Product Security チームは、本件によるセキュリティー上の影響度が低いと評価しています。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、参照セクション の CVE リンクから入手できます。
Trousers は、Trusted Computing Group の Software Stack (TSS)仕様の実装です。TrouSerS を使用して、TPM ハードウェアを利用するアプリケーションを作成することができます。TPM ハードウェアは、(メモリーに公開されても)RSA キーを安全に作成、保存、使用できます。暗号化ハッシュなどを使用して、プラットフォームのソフトウェア状態を検証できます。

セキュリティーの修正

CVE-2012-0698
Trusted Computing リソースを管理するデーモンである tcsd 方式で欠陥が見つかりました。リモートの攻撃者は、特別に細工された TCP パケットを送信する可能性があります。これは、tcsd により処理されると、デーモンがクラッシュする可能性があります。デフォルトでは、tcsd はローカルホストでのみ要求を受け入れることに注意してください。
Red Hat は、この問題を報告するために Andrew Lutomirski を感じたいと考えています。
trousers パッケージがアップストリームバージョン 0.3.13 にアップグレードされ、他のアプリケーション、固定メモリーリーク、tcsd での固定バッファー処理、ライセンスを BSD に変更するために修正された内部シンボル名など、以前のバージョンに対するバグ修正および機能拡張が数多く追加されました。(BZ#633584, BZ#1074634)
すべて Trousers ユーザーは、これらの問題を修正し、これらの機能強化を追加するように、これらの更新されたパッケージにアップグレードすることを推奨します。

8.246. tsclient

Red Hat Enterprise Linux 6 で 2 つのバグを修正する tsclient パッケージが更新されました。
Terminal Server Client (tsclient)は、Remote Desktop Protocol クライアント(rdesktop)および vncviewer ユーティリティーを簡単に使用できるようにする GTK2 フロントエンドです。

バグ修正

BZ#798631
以前は、tsclient ユーザーインターフェイスには、Windows ターミナルサービス接続タイプの Advanced Options メニューで 32 ビットの色深度を設定するオプションがありませんでした。したがって、システムで 32 ビットの色深度がサポートされている場合でも、選択できませんでした。また、16 ビットを超える色深度で Windows システムに接続することができませんでした。今回の更新で、詳細オプションメニューのエラーが修正され、32 ビットの色深度オプションが意図したとおりに機能するようになりました。
BZ#848526
今回の更新以前は、tsclient はリモートデスクトッププロトコル(RDP)と完全に互換性がありませんでした。その結果、特定の状況では、ユーザーが RDP 経由でリモートシステムに接続されている場合、tsclient が予期せず終了する可能性があります。この更新により、RDP の互換性の問題に対応し、リモート接続に RDP を使用する場合に tsclient がクラッシュしなくなりました。
tsclient を使用する場合には、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

8.247. tuna

いくつかのバグを修正する更新された tuna パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
tuna パッケージは、CPU 全体、スレッドごと、または IRQ レベルで、スケジューラーと IRQ パラメーターの両方を変更するインターフェイスを提供します。tuna は、特定のアプリケーションとスレッドおよび割り込みを、それらをドラッグアンドドロップするだけで CPU に移動できるようにします。
この更新では、 のバグも修正されています。
アップストリームバージョンへのアップグレード
tuna パッケージがアップストリームバージョン 0.10.4 にアップグレードされ、以前のバージョンに対するバグ修正が数多く追加されました。(BZ#1029591)
この更新では、 のバグも修正されています。

バグ修正

BZ#1035795
以前は、スケジューラーの優先度が指定されていない場合、tuna -t $PID -p OTHER コマンドは次のエラーで失敗していました。
ValueError: invalid literal for int ()with base 10: 'OTHER'
このエラーは、RR や FIFO などの異なるパラメーターが -p オプションに渡されている場合にも発生していました。このバグは修正され、値のエラーは発生しなくなりました。
BZ#1059685
tuna パッケージのバグにより、tuna -CP コマンドはプロセスを一覧表示しず、次のメッセージが返されました。
NameError: global name 'cgroups' is not defined
このバグは修正され、tuna -CP の実行時に name エラーが発生しなくなりました。
tuna パッケージがアップストリームバージョン 0.10.4 にアップグレードされ、以前のバージョンにバグ修正が数多く追加されました。(BZ#1029591)
tuna のユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.248. tzdata

Red Hat Enterprise Linux 6 で機能拡張を 1 つ追加する更新された tzdata パッケージが利用できるようになりました。
tzdata パッケージには、さまざまなタイムゾーンに関するルールが含まれるデータファイルが含まれています。

Enhancement

BZ#1147318
この更新には、tzdata-2014h に実装された変更が含まれており、すべて過去の移行時間に関連するものです。特に、1920 年 1 月 5 日のジアジア/Novokuznetsk の標準時間に移行して、実際には 1924 年 4 月 30 日に行われました。また、Jamaica の時間の節約は Apr 28 1974 ですが、すでに Jan 6 上に行われました。さらに、多くの African ゾーン(Africa/Blantyre、Bujumbura、Gaborone、Harare、Kigali、Lubumbashi、Lusaka)が Africa/Maputo でマージされました。これは、移行時間が 1970 年後の日に違いないためです。Africa/Maseru および Africa/Mbabane は、同じ理由で Africa/Johannesburg にマージされました。
tzdata のユーザーは、この機能拡張を追加する更新パッケージにアップグレードすることを推奨します。

8.249. udev

Red Hat Enterprise Linux 6 でいくつかのバグを修正し、2 つの拡張機能を追加する更新済み udev パッケージが利用できるようになりました。
udev パッケージは動的デバイスディレクトリーを実装し、システムに存在するデバイスのみを提供します。この動的ディレクトリーはユーザー空間で実行され、デバイスを動的に作成および削除し、一貫性のある命名およびユーザー空間 API を提供します。udev パッケージは devfs パッケージに置き換わり、ホットプラグ機能を改善します。

バグ修正

BZ#839172、BZ#1020856
以前は、デバイス名が永続ディスク udev ルールを起動していなかったため、Peripheral Component Interconnect Express SSD (PCIe SSD)には、udev データベースの ID を持つエントリーがありませんでした。そのため、/dev/disk/by-* ファイルにシンボリックリンクが作成されず、インストーラーでデバイスベンダーと製品が Unknown と表示されました。この更新により、ata_id ユーティリティーを介して収集された情報を提供する udev ルールが追加されます。/dev/disk/by-id のシンボリックリンクが udev により作成され、udev データベースで追加情報が利用できるようになりました。
BZ#1008341
この更新より前は、udev ルールは、存在を確認せずに sysfs ファイルへの書き込みを試みていました。その結果、エラーメッセージが syslog に戻されました。今回の更新により、udev ルールは書き込みを試みる前にファイルの存在をチェックし、不適切なエラーメッセージが syslog には表示されなくなります。
BZ#028174
Red Hat Enterprise Linux 6 の udev バージョンでは、ネットワークカードのシリアライズされた modprobe 実行がワーカープロセスの量を制限します。ただし、多くの modprobe がトリガーされたと、udev がワーカープロセスの制限に達し、ファームウェアの負荷要求に対応しなくなる可能性がありました。この更新により、キュー内のすべての modprobe プロセスについて、ワーカープロセスの量が増加し、ファームウェアの負荷リクエストが正常に実行されるようになりました。
BZ#077186
以前は、ファームウェアロード要求の場合、デフォルトでグローバルタイムアウトは 60 秒でした。ただし、起動プロセス中に I/O 負荷が大きいシステムでは、一部のファームウェア読み込みに 60 秒以上かかるため、失敗することがあります。ファームウェアロードのグローバルタイムアウトが 600 秒に増加しました。これは、すべてのシステムがタイムアウトなくすべてのファームウェアを読み込むのに十分な時間です。
BZ#091790
sr_mod カーネルモジュールは、ブラックリストオプションを許可せずに udev ルールを介してロードされました。その結果、管理者がこのカーネルモジュールをブラックリストに登録することができましたが、sr_mod は読み込まれました。今回の更新で、udev ルールが "-b" オプションを指定して modprobe を呼び出すようになり、modprobe がブラックリストをチェックできるようになりました。その結果、管理者がブラックリストに登録することを選択した場合、sr_mod カーネルモジュールは自動的に読み込まれなくなりました。
BZ#1103278
一部のデータカードでは、カードを CDROM モードに切り替える modem-modeswitch ツールと呼ばれる udev ルールがあります。ただし、新しいバージョンのカーネルではこの呼び出しは必要ありませんでした。したがって、これらのデータカードはチームモードに切り替えることができませんでした。このバグを修正するために、データカードの udev ルールが削除され、チーミングモードに切り替えても問題が発生しなくなりました。
この更新では、次の が追加されます。

機能拡張

BZ#910168
今回の更新で、scsi_id (8) man ページに scsi_id 短いオプションの説明が追加され、scsi_id (8)が完了するようになりました。
BZ#1054482
iDRAC7 と通常のネットワークインターフェイスを区別する必要があるため、名前は idrac に変更されています。
udev を使用する場合には、このようなバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.250. unixODBC

Red Hat Enterprise Linux 6 では、2 つのバグを修正する unixODBC パッケージが更新されました。
unixODBC パッケージには、ODBC プロトコルを介したデータベースへのアクセスをサポートするフレームワークが含まれています。

バグ修正

BZ#768986
この更新より前は、unixODBC のデスクトップファイルには、非推奨のオプションと不適切な値が含まれていました。その結果、uniixODBC アプリケーションが適切に分類されませんでした。今回の更新では、オプションと値が修正され、アプリケーションの分類が意図したとおりに機能するようになりました。
BZ#1060225
以前は、ファイル名の値が、ODBC ドライバーマネージャーにハードコーディングされていました。その結果、ドライバーマネージャーは更新後に他のアプリケーションと正しく対話しませんでした。現在の更新では、ハードコーディングされた値が動的に決定されるようになり、更新によって他のアプリケーションと Driver Manager の非互換性が発生することはなくなりました。
unixODBC のユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

8.251. util-linux-ng

複数のバグを修正し、さまざまな機能強化を追加する util-linux-ng パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
util-linux-ng パッケージには、Linux オペレーティングシステムを機能させるために必要なさまざまな低レベルのシステムユーティリティーが含まれています。

バグ修正

BZ#999625
以前は、acl オプションの動作が、man ページの mount (8)に正しく文書化されませんでした。man ページでは、acl オプションがデフォルトのマウントオプションではなく、ファイルシステムに固有のものであることが明確になりました。
BZ#1004021
blkid (8)の man ページでは、-w オプションの動作が正しく記述されるようになりました。ここでは、出力を別の場所でリダイレクトした場合でも、blkid -w が常にデフォルトのキャッシュファイルに書き込むことを示しています。
BZ#1011590
以前は、マルチパスがマップされたデバイスで fdisk コマンドを使用すると、浮動小数点例外が発生して失敗していました。このバグは修正され、マルチパスマップされたデバイスで fdisk が正常に実行されるようになりました。
BZ#1016470
blockdev (8)の man ページでは、ブロックサイズを開くファイル記述子のブロックサイズを設定する --setbsz オプションの動作が明確になりました。
BZ#1031641
以前は、findmnt コマンドは、/proc/mounts ファイルのエントリーで末尾のスラッシュ("/")を正しく処理しませんでした。その結果、findmnt が正しいパスに一致することに失敗することがありました。このバグは修正され、findmnt コマンドは末尾のスラッシュとは別に正しいパスに一致するようになりました。
BZ#1033309
rename (1)の man ページは、存在しない mmv (1)の man ページを参照してください。この参照は削除されました。
BZ#1039187
taskset (1)の man ページの PERMISSIONS セクションが修正され、ユーザーが所有するプロセスのアフィニティーを変更できるようになりましたが、別のユーザーのプロセスのアフィニティーを変更するには CAP_SYS_NICE フラグが必要になりました。
BZ#1072583
以前は、hwclock --systohc コマンドで、ビジーまたは仮想マシンで indefinite ループが発生する可能性がありました。その結果、マシンはシャットダウンを完了したり、プロセスを再起動したりできませんでした。別のメカニズムを持つパッチが適用され、hwclock --systohc コマンドが正常に完了するようになりました。
BZ#1049055
以前は、カーネルは PID 名スペースの非共有をサポートしていませんでした。今回の更新で、関連するカーネルコードに一連のパッチが適用され、PID 名前空間の unshare ()システムコールがサポートされるようになりました。
BZ#1097715
以前は、flock コマンドを使用して NFSv4 ボリュームのファイルをロックしようとすると、コマンドは次のエラーで失敗していました。
[nfs4] flock nfs file fail: Bad file descriptor
このバグは修正され、NFSv4 ボリュームで flock コマンドが正常に実行されるようになりました。
BZ#1104575
以前は、ntfs サービスで使用される kill コマンドは、strtol ()関数の呼び出し後に "errno" 値を確認しませんでした。その結果、"service netfs stop" コマンドを使用すると、10000 を超えるプロセスが同時に実行されている場合、システム上のすべてのプロセスを強制終了する可能性があります。このバグは修正され、service netfs stop コマンドの使用は期待どおりに ntfs のみを停止します。
この更新では、次の が追加されます。

機能拡張

BZ#619521
今回の更新で、読み取りしやすい形式でシステム上のアカウントに関する情報を一覧表示する lslogins (1)コマンドが追加されました。
BZ#957906
今回の更新で、nsenter ユーティリティーが util-linux-ng パッケージに追加されました。これにより、カーネル名前空間でコマンドを実行できます。namespace が存在しない場合は、nsenter が新規の namespace を作成し、コマンドを実行します。
util-linux-ng のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.252. valgrind

複数のバグを修正する valgrind パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
valgrind パッケージは、プログラムでメモリー管理の問題の検出に役立つ Valgrind プログラミングツールを提供します。Valgrind は、メモリーのデバッグ、メモリーリークの検出、およびプロファイリングに使用されます。

バグ修正

BZ#828341
以前は、Valgrind ツールは、特定の古い i386 AMD Athlon プロセッサーが MmxExt 命令セットの PREFETCH 命令をサポートすることを認識しませんでした。これにより、Valgrind は、PREFETCH を使用した i386 アーキテクチャーで Valgrind でアプリケーションを実行した後に、サポートされていない命令に関するエラーメッセージを表示していました。Valgrind は、MmxExt 命令セットを実装するプロセッサーを認識するように更新されました。その結果、PREFETCH を使用して、アプリケーションが i386 上の Valgrind で期待どおりに動作するようになりました。
BZ#881893
この更新より前は、IBM System z アーキテクチャーで Valgrind は、Valgrind ではなく MSA をサポートしているホストマシンであっても、MSA (KIMD Message-Security Assist)命令拡張機能をサポートしていることを誤って報告することがありました。そのため、Valgrind でサポートされていない命令をプログラムが使用できず、システムがそのプログラムを終了することがありました。今回の更新で、Valgrind はホストマシンでサポートされる命令セットを考慮しなくなりました。その結果、上記の状況では、Valgrind で実行されるプログラムが期待どおりに動作するようになりました。
BZ#1007400
以前は、Valgrind は、32 ビット PowerPC および 64 ビット PowerPC アーキテクチャーの Linux カーネルでの [lf]setxattr システムコールに対応していませんでした。その結果、lfsetxattr を使用するプログラムには警告およびエラーメッセージが表示されていました。このパッチにより、Valgrind が [lf]setxattr を認識するように更新され、[lf]setxattr を使用するプログラムが 32 ビット PowerPC および 64 ビット PowerPC の Valgrind で実行されるようになりました。
BZ#1012932
今回の更新以前は、Valgrind は Intel Streaming SIMD Extension 4 (Intel SSE4)命令セットの MOVNTDQA 命令を正しく認識しませんでした。その結果、MOVNTDQA を使用するプログラムは、Valgrind で実行すると予期せず終了しました。今回の更新により問題が修正され、MOVNTDQA を使用するプログラムが Valgrind で期待どおりに実行されるようになりました。
BZ#1024162
今回の更新以前は、AMD64 および Intel 64 のアーキテクチャーで使用すると、Red Hat Enterprise Linux 6 のシグナルハンドラーは誤ったスタックで実行されていました。その結果、16 バイトのデータ調整を必要とする手順が予期せず終了しました。今回の更新で、スタックポインターアライメントが修正され、AMD64 および Intel 64 アーキテクチャーでシグナルを呼び出すようになりました。
BZ#1101422
以前は、Valgrind は PowerPC アーキテクチャーカーネルでの dup3 システムコールをサポートしていませんでした。これにより、dup3 を使用するプログラムが、Valgrind で実行すると警告とエラーメッセージが表示されます。この問題を修正するパッチが適用され、Valgrind が dup3 を適切に処理するようになりました。dup3 を使用するプログラムは、警告やエラーを表示せずに PowerPC の Valgrind で実行されるようになりました。
BZ#1120021
以前は、i386 の Memcheck メモリーエラー検出器は、bcopy ()関数で使用される一部のアドレスアクセスを正しく処理しませんでした。これは、GNU C ライブラリー(glibc)に含まれている memcpy ()関数に変換したバージョンです。そのため、Valgrind で実行されている i386 バイナリーファイルで glibc bcopy ()を使用すると、無効なアドレスアクセスが報告されていました。memcheck が、この bcopy ()のインスタンスを正しく処理するように更新されました。bcopy ()または memcpy ()を使用するプログラムが上記の状況で無効なアクセスに関する警告を表示しなくなりました。
BZ#1126483
この更新以前は、Valgrind は 64 ビットの PowerPC Linux カーネルでの prctl システムコールに対応していませんでした。その結果、prctl を使用するプログラムは、Valgrind で実行すると警告とエラーメッセージが表示されます。Valgrind は prctl を認識するように更新され、prctl を使用するプログラムが上記の状況で警告またはエラーを表示しなくなりました。
valgrind を使用する場合には、このようなバグを修正する更新パッケージにアップグレードすることを推奨します。

8.253. virt-manager

複数のバグを修正し、さまざまな機能強化を追加する virt-manager パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
いくつかのバグを修正する virt-manager パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
仮想マシンマネージャー(virt-manager)は、KVM、Xen、および QEMU の仮想マシンを管理するためのグラフィカルツールです。virt-manager ユーティリティーは libvirt API を使用し、仮想化デバイスの開始、停止、追加、または削除、グラフィカルまたはシリアルコンソールへの接続、ローカルまたはリモートマシン上での既存の仮想化ゲストのリソース使用統計を表示できます。
今回の更新では、 のバグが修正されました。

バグ修正

BZ#870383, BZ#1094600
virt-manager パッケージのバグにより、virt-manager アプリケーションは IPv6 の代わりにリモートホストマシンに接続できませんでした。また、virt-manager は IPv6 を介したリモート接続で仮想ゲストを作成できませんでした。このバグは修正され、virt-manager はリモートホストへの IPv6 接続を正常に開き、このような接続でゲストを作成するようになりました。
BZ#918451
仮想マシンの作成時に、virt-manager アプリケーションはカスタムの追加された TCP net コンソールデバイスを誤って設定していました。バグは修正され、仮想マシンの作成時に TCP コンソールが正しく設定されるようになりました。
BZ#1025706
x-forwarding を有効にせずに SSH 経由で virt-manager アプリケーションを起動すると、virt-manager は終了して、情報を示すエラーメッセージではなくトレースバックを返しました。今回の更新で、virt-manager が変更され、前述のシナリオで適切な形式のエラーメッセージが返されるようになりました。
BZ#1091292
ゲスト仮想マシンで pm-suspend コマンドを実行すると、virt-manager アプリケーションはこのゲストのステータスを Suspended ではなく Running として表示します。バグは修正され、virt-manager は一時停止したゲストの正しいステータスを表示するようになりました。
BZ#1091878
以前は、virt-manager GUI で 'refresh volume list' ボタンをクリックすると、virt-manager アプリケーションが応答しなくなっていました。このバグは修正され、前述のシナリオで virt-manager がハングしなくなりました。
BZ#1124387
virt-manager アプリケーションが変更され、LC_CTYPE 変数が正しく設定されていない場合にトレースバックではなく、情報を示すエラーメッセージが返されるようになりました。
仮想マシンマネージャー(virt-manager)は、KVM、Xen、および QEMU の仮想マシンを管理するためのグラフィカルツールです。virt-manager ユーティリティーは libvirt API を使用し、仮想化デバイスの開始、停止、追加、または削除、グラフィカルまたはシリアルコンソールへの接続、ローカルまたはリモートマシン上での既存の仮想化ゲストのリソース使用統計を表示できます。
さらに、今回の更新では、次の が追加されています。

機能拡張

BZ#807277
今回の更新で、virt-manager パッケージに USB リダイレクトのサポートが追加されました。
BZ#1049781
この更新により、virt-manager パッケージに Virtio SCSI ディスクのサポートが追加されました。
BZ#996517
virt-manager アプリケーションで仮想マシンを作成するときに、pvpanic デバイスがデフォルトで有効になりました。pvpanic は、ゲストマシンで virt-manager にパニックイベントについて通知するシミュレーションされたデバイスです。
BZ#1046583
今回の更新で、virt-manager アプリケーションで仮想マシン(VM)を作成するときに、デフォルトの CPU モデルを変更するオプションが追加されました。仮想マシンの CPU モデルを、ホストの CPU モデルにできるだけ近づけるように設定できるようになりました。
virt-manager を使用する場合には、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.254. virt-viewer

Red Hat Enterprise Linux 6 で多数のバグを修正する virt-viewer パッケージが更新されました。
virt-viewer パッケージは、仮想化されたゲストのグラフィカルディスプレイと対話するための軽量インターフェイスである 仮想マシンビューアー を提供します。仮想マシンビューアーは libvirt を使用し、従来の VNC または SPICE クライアントの代わりとなることを目的としています。Simple Protocol for Independent Computing Environments (SPICE)は、仮想環境向けに設計されたリモートディスプレイプロトコルです。

バグ修正

BZ#1056041
この更新以前は、SPICE はホスト画面のサイズではなく、元のデスクトップサイズを使用してウィンドウのスケーリングを誤って決定していました。その結果、SPICE でゲストウィンドウが開いていると、特定の状況下で画面が点滅する可能性がありました。この更新により、ゲストウィンドウのスケーリングが修正され、この問題は発生しなくなります。
BZ#1083203
この更新より前は、ネイティブ クライアント呼び出しメソッドを使用する Red Hat Enterprise Virtualization ユーザーポータルから virt-viewer コンソールを起動し、フルスクリーンで開く と、ゲスト仮想マシンの表示が常にクライアントに表示されるよう設定されているとは限りません。この更新により、virt-viewer は各クライアントモニターのフルスクリーンゲストの表示を正しく表示します。
BZ#809546
以前は、2 つ以上のモニターを持つクライアントマシンで virt-viewer を開くと、モニターごとにフルスクリーンゲストディスプレイが開き、同じクライアントモニターに複数のディスプレイが配置されることがありました。今回の更新でバグが修正され、各フルスクリーンゲストディスプレイがクライアントモニターに配置されるようになりました。
BZ#1002156, BZ#1018180
複数のゲストディスプレイを設定および調整する際に、表示設定では virt-viewer および remote-viewer ウィンドウの場所に関する古い情報が使用されることがあります。これにより、ゲストで重複が発生し、異なるクライアントウィンドウに同じコンテンツの一部が表示されました。さらに、ゲストの表示ウィンドウのサイズが変更されると、ゲストの内容が完全にスワップされることがあります。この更新により、ディスプレイの配置と設定には現在のウィンドウの場所のみが使用されます。その結果、コンテンツの重複とスワップは発生しなくなります。
BZ#1099295
状況によっては、システム USB チャネルはディスプレイチャネルの後に作成されます。これにより、ゲストマシンに USB デバイスのリダイレクトが失敗する可能性があり、その結果、virt-viewer クライアントインターフェイスの USB デバイス選択 メニューが使用できなくなることがありました。今回の更新で、USB デバイスのリダイレクトは、USB チャネルとディスプレイチャネルが作成される順番に関係なく機能するようになりました。その結果、上記のシナリオで USB デバイスの選択 が使用できなくなりました。
BZ#1096717
virt-viewer のフルスクリーン設定のバグにより、virt-viewer が--full screen =auto-conf オプションで起動されたときに、ゲスト解決がフルスクリーン モードを離れる後に誤って設定されました。今回の更新でバグが修正され、フルスクリーンモードを離れるおよび再入力する際に、画面の解像度が常に適切に調整されるようになりました。
BZ#1029108
virt-viewer の-- hotkeys オプションに鍵の組み合わせとして、( CtrlAltなどの)修飾子キー のみを割り当てることはできません。このような組み合わせが設定されている場合、virt-viewer は自動的にオプションをデフォルト値に戻します。ただし、以前は release-cursor 関数は正常に元に戻りませんでした。その結果、release-cursor に修飾子のみのホットキーが設定されている場合、カーソルはゲストウィンドウでリリースされませんでした。今回の更新により、release-cursor は、ユーザーが修飾子のみのホットキーの登録を試みると正しく元に戻し、ゲストウィンドウへのカーソルの解放が期待どおりに機能します。
BZ#1024199
remote-viewer のバグにより、以前にゲスト接続が失敗する前または後に追加の空白文字を持つ remote-viewer GUI ツールで URI を入力します。今回の更新でバグが修正され、URI の前後にスペースが追加され、remote-viewer がゲストに接続できないようになりました。
BZ#1009513
この更新前は、--fullscreen=auto-conf オプションを使用してサーバーに接続すると、ゲストの表示を残し、別のゲストディスプレイを開くと、ウィンドウモードではなく全画面モードで 2 番目のゲストが開かれていました。今回の更新で問題が修正され、上記の状況で 2 番目のゲストの表示がウィンドウモードで正しく開かれるようになりました。
BZ#1063238
SPICE クライアントと console.vv ファイルの Multipurpose Internet Mail Extension (MIME)の関連付けが正しくないため、console.vv は、remote-viewer でリモートデスクトップセッションを起動する代わりに、以前はテキストエディターで開かれていました。今回の更新により、誤った MIME アソシエーションが修正され、リモートデスクトップセッションが正しく起動されるようになりました。
BZ#1007649
今回の更新以前は、virt-veiwer インターフェイスで、自動サイズ変更 オプションが提供されていました。ただし、virt-viewer の自動サイズ変更機能の可用性は、使用するプロトコルおよびゲストによって異なります。したがって、場合によっては 自動サイズ 変更が機能しなくなることがありました。現在、ゲストの自動サイズ変更は、必要な条件が満たされた場合にのみ有効になります。
BZ#1004051
クライアントの表示サイズ計算の丸めエラーが原因で、virt-viewer または remote-viewer のウィンドウのズームインまたはズームアウトにより、ゲストの表示が正しく変更されないことがありました。今回の更新により、エラーが修正され、ズームリングが正しくなり、サイズを変更するのではなく、ゲストのディスプレイがスケールアップまたはスケールダウンされるようになりました。
virt-viewer のユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.255. virt-who

いくつかのバグが修正され、さまざまな機能強化が追加された virt-who パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
virt-who パッケージは、システムに存在する仮想ゲストに関する情報を収集し、Red Hat Subscription Manager ツールに報告するエージェントを提供します。
この更新では、 のバグも修正されています。
アップストリームバージョンへのアップグレード
virt-who パッケージがアップストリームバージョン 0.10 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。この更新には、複数の vCenter サーバー(ESX 環境でのクラスターによる固定クエリー)のサポートが含まれ、ESXi にホストがない場合の Red Hat Satellite サーバーとの通信が修正され、Subscription Asset Manager (SAM)サーバーからの登録解除、仮想デスクトップおよびサーバー管理(VDSM)モードのバグ、暗号化された認証情報のサポート、新しい仮想マシン作成時のエラーが修正されました。(BZ#1002640, BZ#994575, BZ#1002447, BZ#1009230, BZ#1011877, BZ#1017056, BZ#1081286, BZ#1082416)
この更新では、 のバグも修正されています。

バグ修正

BZ#1098019
以前は、virt-who デーモンはゲスト属性をサーバーに報告せず、virt_guest_limit 機能を無効にしていました。今回の更新で、virt-who が変更され、ゲストの属性が正しく報告されるようになりました。その結果、virt_guest_limit が virt-who でサポートされるようになりました。
BZ#1113938
この更新より前は、/usr/share/virt-who/virt/libvirtd/libvirtd.py スクリプトから Libvirtd.listDomains ()関数を呼び出すたびに、libvirtd デーモンへの新しい接続が開かれましたが、閉じませんでした。その結果、いくつかの反復後、virt-who は libvirtd のクライアントで許可されているすべての接続を使用していました。今回の更新で、Libvirtd.listDomains ()が変更され、livirtd 接続が適切に閉じられ、このバグが修正されました。
virt-who パッケージがアップストリームバージョン 0.10 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。この更新には、複数の vCenter サーバー(ESX 環境でのクラスターによる固定クエリー)のサポートが含まれ、ESXi にホストがない場合の Red Hat Satellite サーバーとの通信が修正され、Subscription Asset Manager (SAM)サーバーからの登録解除、仮想デスクトップおよびサーバー管理(VDSM)モードのバグ、暗号化された認証情報のサポート、新しい仮想マシン作成時のエラーが修正されました。(BZ#1002640, BZ#994575, BZ#1002447, BZ#1009230, BZ#1011877, BZ#1017056, BZ#1081286, BZ#1082416)
virt-who のユーザーは、このバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.256. vte

1 つのバグを修正する更新済み vte パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Virtual Terminal Emulator (VTE)は、Gtk2 アプリケーションで使用する端末エミュレーターウィジェットです。

バグ修正

BZ#1063741
以前は、仮想ターミナルエミュレーター(VTE)は、UI 更新を実行する前に読み取ることができるバイト数を正しく判断し、さらに続行しませんでした。その結果、大きなテキストファイルで cat コマンドを実行すると、GNOME 端末が低速に応答することがありました。このバグに対処するパッチが適用され、上記の状況で GNOME 端末のパフォーマンスが遅くなることはなくなりました。
vte のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.257. webkitgtk

複数のバグを修正し、さまざまな拡張機能を追加する Webkitgtk パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Webkitgtk+ は、移植可能な Web レンダリングエンジンの WebKit から GTK+ プラットフォームへのポートです。
アップストリームバージョンへのアップグレード
webkitgtk パッケージがアップストリームバージョン 1.4.0 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#1033151、BZ#1101400、BZ#1101401、BZ#1101403、BZ#1119647)
webkitgtk のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.258. wget

複数のバグを修正する更新された wget パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
GNU Wget は、HTTP、HTTPS、または FTP プロトコルのいずれかを使用できるファイル取得ユーティリティーです。wget は、ユーザーがログアウトしている間にバックグラウンドで機能する機能、ディレクトリーの再帰的な取得、ファイル名のワイルドカード一致、ファイルタイムスタンプの比較の依存関係ファイルの更新など、さまざまな便利な機能を提供します。

バグ修正

BZ#909604
今回の更新以前は、Server Name Indication (SNI)のサポートがありませんでした。その結果、証明書が有効であっても、Wget は SNI を使用してサーバーからの証明書を正常に検証できませんでした。SNI のサポートが Red Hat Enterprise Linux 6 で配布される Wget に移植され、証明書が有効である場合、SNI を使用して任意のサーバーから証明書を正常に検証できるようになりました。
BZ#960137
Wget コードのエラーにより、Wget が取得したページ内のすべての Web リンクを正しく解析できませんでした。そのため、一部のリンクに従わず、再帰的な取得を行うときにページが取得されませんでした。Web リンクを正しく解析するようにソースコードが修正され、前述のシナリオでダウンロードしたページにあるすべての有効なリンクが解析されるようになりました。
BZ#873216
Wget ソースコードのリソースリークの可能性により、場合によってはメモリーが漏洩する可能性があります。今回の更新により、ソースコードにパッチが適用され、リークする可能性があるリソースが解放され、このバグが修正されました。
wget を使用する場合には、このようなバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.259. x3270

Red Hat Enterprise Linux 6 で 2 つのバグを修正する更新された x3270 パッケージが利用できるようになりました。
x3270 パッケージには、メインフレームアプリケーションで一般的に使用される IBM 3278 および 3279 端末をエミュレートするために必要なファイルが含まれます。

バグ修正

BZ#1070750
この更新前は、"-script" オプションを指定して実行すると、x3270 アプリケーションがループに入りました。その結果、x3270 はセグメンテーションフォールトで予期せず終了しました。この更新により、上記の状況では x3270 がループに入らなくなり、クラッシュが発生しなくなります。
BZ#961111
基礎となるコードのエラーにより、一部の Program Function (PF)キーは X3270 インターフェイスで正しく機能しませんでした。このエラーは修正され、影響を受ける PF キーは期待どおりに機能するようになりました。
x3270 のユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.260. xcb-util

Red Hat Enterprise Linux 6 では、複数のバグを修正し、さまざまな機能強化を追加する mesa パッケージが更新され、 xcb-util、xorg-x11-drivers パッケージが更新されました。
xcb-util パッケージは、libxcb ライブラリー、コア X プロトコルライブラリー、および拡張ライブラリーを使用するライブラリーを多数提供します。これらの実験的なライブラリーは、便利な関数とインターフェイスを提供し、生の X プロトコルをより使いやすくします。ライブラリーによっては、X プロトコルの一部ではなく、これまで Xlib ライブラリーで提供されていたクライアント側のコードも提供します。
以前は xorg-x11-drivers パッケージで提供されていた個々の X.Org ドライバーは、各アーキテクチャーに存在する個々のドライバーを追跡しなくても、一度にすべてのドライバーをインストールできるように含まれています。
このパッケージは、Open Graphics Library (OpenGL)と互換性のある Mesa 3D グラフィック API および、多くの一般的なグラフィックチップ向けのハードウェアアクセラレーションドライバーも提供します。
アップストリームバージョンへのアップグレード
xcb-util パッケージに含まれるユーティリティーおよびドライバーが新しいアップストリームバージョンにアップグレードされ、多くの修正と機能強化が追加されました。以下のコンポーネントがアップグレードされました:xorg-x11-server、xorg-x11-server-utils、libwacom、xorg-x11-drv-aiptek、xorg-x11-drv-acecad、xorg-x11-drv-elographics、xorg-x11-drv-mutouch、xorg-x11-drv-keyboard xorg-x11-drv-wacom、xorg-x11-drv-fpit、xorg-x11-drv-vmmouse、xorg-x11-drv-penmount、xorg-x11-drv-mouse、xorg-x11-drv-hyperpen、xorg-x11-drv-void、xorg-x11-drv-evdev、xorg-x11-drv-synaptics、xorg-x11-drv-、xorg-x11-drv-apm、xorg-x11-drv-ast、xorg-x11-drv-cirrus、xorg-x11-drv-cirrus、xorg-x11-drv-dummy、xorg-x11-drv-fbdev、xorg-x11-drv-geode、xorg-x11-drv-glint、xorg-x11-drv-i128、xorg-x11-drv-intel、xorg-x11-drv-mach64、xorg-x11-drv-mach64、xorg-x11-drv-mga、xorg-x11-drv-neomagic、xorg-x11-drv-nouveau xorg-x11-drv-nv、xorg-x11-drv-openchrome、xorg-x11-drv-qxl、xorg-x11-drv-r128、xorg-x11-drv-rendition、xorg-x11-drv-s3virge、xorg-x11-drv-savage、xorg-x11-drv-siliconmotion xorg-x11-drv-sis、xorg-x11-drv-sisusb、xorg-x11-drv-tdfx、xorg-x11-drv-trident、xorg-x11-drv-v4l、xorg-x11-drv-vesa、xorg-x11-drv-vmware、xorg-x11-drv-xgi、xorg-x11-drv-xgi、xorg-x11-drv-xgi、xorg-x11- xorg-x11-apps, xorg-x11-glamor, xorg-x11-proto-devel, xorg-x11-xtrans-devel, xcb-proto, xcb-util, libpciaccess, pixman, mesa, mesa-private-llvm, libdrm.(BZ#1077331, BZ#1088988, BZ#1077472, BZ#1077473, BZ#1077474, BZ#1077475, BZ#10 77477, BZ#1077478, BZ#1077479, BZ#1077480, BZ#1077481, BZ#10 77483 , BZ#1077483, BZ#1077 485, BZ#1077485, BZ#1077486, BZ#1078370, BZ#1078372, BZ#1078373, BZ#1078374, BZ#1078375, BZ#1078376, BZ#1078 378 , BZ#1078378, BZ#1078379, BZ#1078380, BZ#1078381, BZ#1078382, BZ#1078383, BZ#1078384, BZ#1078386, BZ#1078387, BZ#1078388, BZ#1078 389, BZ#1078391, BZ#1078392, BZ#1078394, BZ#1078395, BZ#1078396, BZ# 1078396 , BZ#1078397, BZ#1078398, BZ#10 78399, BZ#1078400, BZ#1078402, BZ#1078403, BZ#1078404, BZ#1078405, BZ#1078410, BZ#1078412, BZ#1078413, BZ#1078414, BZ#10784 15, BZ#1078417, BZ#1078418, BZ#1078419, BZ#1078420, BZ#1078422, BZ#1061543, BZ#1071697, BZ#1026557, BZ#1022858, BZ#1084244, BZ#1103544 )

バグ修正

BZ#858838
まれに、xorg-x11-drv-mga ドライバーのデフォルトの色深度設定により、マウスカーソルは移動時にフリキングされました。このバグは、デフォルトの色深度を 16 bpp に設定することにより修正されました。
BZ#921641
以前は、Xephyr ディスプレイサーバーは、-keybd オプションで提供される入力を正しく解析しませんでした。そのため、-keybd 設定は完全に適用されませんでした。このバグは修正され、Xephyr に渡される -keybd 設定が正しく解析され、受け入れられるようになりました。
BZ#972647
以前は、PDF ファイルの処理時に、pixman ライブラリーに create_bits ()関数にメモリー不足が割り当てられていました。その結果、PDF ファイルを開くと、Evince ドキュメントビューアーが予期せず終了しました。今回の更新で、PDF ファイルの処理時に十分な量のメモリーを割り当てるように pixman が変更され、このバグが修正されました。
BZ#978523
以前は、sessreg -a -w コマンドは、コマンドラインで指定されたログファイルに lastlog エントリーを書き込むことができませんでした。この更新により、sessreg は utmpx ではなく utmp インターフェイスを使用します。現在、sessreg -a -w を実行すると、lastlog エントリーが正しいファイルに記録されます。
BZ#987701
今回の更新以前は、mesa パッケージからソフトウェアドライバーを使用したフロンババッファーレンダリングにより、レンダリングが無効にされ、読み戻りが発生していました。そのため、/usr/lib/mesa/ ディレクトリーの例などの一部のアプリケーションはユーザーに反転していました。このバグは修正され、ソフトウェアドライバーを使用するアプリケーションが正しくレンダリングされるようになりました。
BZ#1001757
Xinerama 拡張で複数の QXL デバイス、またはそれぞれ別の画面で複数の QXL デバイスを使用している場合、xorg.conf ファイルで 1024 x 768 ピクセルを超える解像度を設定しようとすると、エラーが発生して失敗しました。今回の更新により、基礎となるソースコードが変更され、複雑化せずに画面の解像度を設定できるようになりました。
BZ#1011959
libX11 ライブラリーの libGL ライブラリーの依存関係がないため、gl2ps などのコンパイルライブラリーが "undefined reference _XgetRequest" メッセージが表示されて失敗しました。依存関係が追加され、前述のエラーでコンパイルに失敗しなくなりました。
BZ#1025714
以前は、mesa パッケージの libGL ライブラリーは、fbconfig サポートなしで GLX 1.2 を実行している X サーバーへの接続を作成できませんでした。そのため、これらのサーバーですべての GL アプリケーションが失敗しました。このバグは修正され、GL アプリケーションは期待どおりに X サーバーに接続されるようになりました。
BZ#1025804
VNC を介してリモート Xnest セッション内で実行されている gnome-screensaver インスタンスをロックしようとすると、Xnest セッションが次のメッセージと共に終了しました。
X Error of failed request: BadMatch (invalid parameter attributes)
このバグは修正され、gnome-screensaver インスタンスを VNC を正常にロックできるようになりました。
BZ#1038082
以前は、Mozilla Firefox Web ブラウザーを使用すると X サーバーが応答しなくなることがありました。このバグは修正され、前述のシナリオで X サーバーがフリーズしなくなりました。
BZ#1056011
xorg-x11-glamor パッケージの libglamoregl モジュールが自動的に読み込まれ、サードパーティーのドライバーがインストールされている場合に競合が発生していました。その結果、Xorg が予期せず終了しました。今回の更新で、libglamoregl が自動的に読み込まれなくなったため、競合と Xorg がクラッシュしなくなりました。
BZ#1057667
場合によっては、8 ビットの色深度で Xephyr ディスプレイサーバーを使用すると、スライダーを使用して色を変更した後に色プレビューウィンドウが自動的に更新されませんでした。このバグは修正され、色プレビューはユーザー設定に正しく対応するようになりました。
BZ#1076728
以前は、セカンダリーモニターの解像度を変更せずに解像度が 2 つのモニター(例:1920x1200)でフルスクリーンモードに切り替えると、2 つ目の画面に 2 つの暗い垂直ストライプが影響を受けていました。基礎となるソースコードが更新され、より高い解決による自動スケーリングが期待どおりに機能するようになりました。
BZ#1080941
特定の状況下では、全画面で gnome-system-monitor または glxgears ユーティリティーを実行すると、Xorg が CPU の 100% を使用していました。今回の更新で、xorg-x11-drv-mga ドライバーが修正され、前述の問題は発生しなくなります。
BZ#1117574
xorg-x11-server パッケージのバグにより、"Xorg -configure" コマンドの実行時にセグメンテーション違反が発生する可能性があります。このバグは修正され、前述のシナリオでセグメンテーション違反が発生しなくなりました。
BZ#1129819
xorg-x11-drv-vmware パッケージが更新され、VMware kms ドライバーがインストールされていないシステムでコマンド送信の問題が修正されました。

機能拡張

BZ#795925
今回の更新で、AMD Chelsea XT GL M3000 GPU のサポートが mesa パッケージに追加されました。
BZ#838739
今回の更新で、Lenovo X220 Tablet Touchscreen のサポートが xorg-x11-drv-wacom ドライバーに追加されました。
BZ#1008692, BZ#1008693
この更新により、xorg-x11-drv-wacom ドライバーに新しい Wacom Intuos Pro Tablets のサポートが追加されました。
BZ#1078424
今回の更新で、xcb-util-image モジュールが xcb-utils パッケージに追加されました。このモジュールは、Xlib ライブラリーの XImage 関数および XShmImage 関数のポートを提供します。
BZ#1078425
今回の更新で、xcb-util-keysyms モジュールが xcb-utils パッケージに追加されました。このモジュールは、キーコードとの間の標準 X キー定数および変換を提供します。
BZ#1078426
今回の更新で、xcb-util-wm モジュールが xcb-utils パッケージに追加されました。このモジュールは、ewhm ライブラリーおよび icccm ライブラリーのクライアントおよび window-manager ヘルパーを提供します。
BZ#1084172
今回の更新で、AMD Radeon HD 7000 Series および AMD Radeon HD 8000 Series GPU (AMD Opteron X1150 および X2150 APU 内の GPU を除く)のサポートが追加されました。
xcb-utilxorg-x11-drivers、および mesa のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

8.261. xfsdump

Red Hat Enterprise Linux 6 で 2 つのバグを修正する xfsdump パッケージが更新されました。
xfsdump パッケージは、xfsrestore や xfsdump など、XFS ファイルシステムを管理するためのユーティリティーを複数提供します。
xfsdump のユーザーは、このようなバグを修正するために、更新されたパッケージにアップグレードすることを推奨します。

8.262. xfsprogs

いくつかのバグを修正する xfsprogs パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
xfsprogs パッケージには、mkfs.xfs コマンドを使用して XFS ファイルシステムを構築する一連のコマンドが含まれています。

バグ修正

BZ#1018751
基礎となるソースコードのバグにより、xfs_io "pwrite" コマンドを使用して XFS ファイルシステムに存在するブロックデバイスへの書き込みを試みると、次のエラーで失敗します。
XFS_IOC_FSGEOMETRY: デバイスの不適切な ioctl。
この更新でこのバグを修正するパッチが適用され、上記のシナリオでコマンドが失敗しなくなりました。
BZ#1020438
以前は、スレッドローカルデータが正しく使用されませんでした。その結果、ag_stride オプションを使用して xfs_repair ユーティリティーを実行すると、ユーティリティーがセグメンテーションフォールトで予期せず終了する可能性があります。このバグを修正するために基礎となるソースコードが変更され、上記の状況で xfs_repair がクラッシュしなくなりました。
BZ#1024702
特定の条件下で、xfs_fsr ユーティリティーは SELinux 属性を使用してファイルを再編成できませんでした。今回の更新で、このバグに対応するパッチが提供され、xfs_fsr は SELinux 属性を使用してファイルを正常にデフラグできるようになりました。
BZ#1100107, BZ#1104956
ソースファイルのセクターサイズが 512 バイトよりも大きい場合に、xfs_copy ユーティリティーがそのシステムの破損したコピーを作成する可能性がありました。さらに、操作が成功した場合でも、ユーティリティーはゼロ以外のリターンコードで終了しました。今回の更新では、これらのバグを修正するパッチが適用され、ユーティリティーが期待どおりに機能するようになりました。
xfsprogs を使用する場合には、このバグを修正する更新パッケージにアップグレードすることを推奨します。

8.263. xguest

Red Hat Enterprise Linux 6 で 2 つのバグを修正する更新された xguest パッケージが利用できるようになりました。
xguest パッケージは、xguest ユーザーを設定します。このユーザーを一時的なアカウントとして使用して、kiosk ユーザーアカウントに切り替えたり、ユーザーアカウントに切り替えたりすることができます。SELinux が Enforcing モードにない限り、このアカウントは無効になります。

バグ修正

BZ#877016
preinstall スクリプトレットの依存関係要件のバグが原因で、依存関係の問題が原因で xguest パッケージのインストールに失敗していました。この更新により、selinux-policy-targeted パッケージが依存関係リストに追加され、xguest のインストールが期待どおりに機能するようになりました。
BZ#1081413
以前は、xguest README ファイルに、SELinux ポリシーで定義された xguest SELinux ブール値の現在の状態が反映されていませんでした。今回の更新で README ファイルが変更され、前述のブール値の現在の状態が正しく文書化されるようになりました。
xguest のユーザーは、この更新パッケージにアップグレードすることを推奨します。これにより、このバグが修正されます。

8.264. xz

複数のバグを修正する更新された xz パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
XZ Utils は、ロスレスデータ圧縮を実行する Lempel-Ziv-Markov チェーンアルゴリズム(LZMA)に基づくユーザー空間ファイル圧縮ユーティリティーの統合コレクションです。アルゴリズムは圧縮率が高くなり、解凍時間を短くします。

バグ修正

BZ#850898
以前は、xzgrep コマンドの-h オプションが含まれていませんでした。その結果、出力内の一致する行には、対応するファイル名が接頭辞として付けられます。今回の更新で '-h' オプションが追加され、'xzgrep -h' コマンドを実行すると、期待どおりに出力のファイル名が抑制されるようになりました。
BZ#863024
この更新以前は、ソースコードが '-q' オプションを適切に処理しないため、'xzgrep -l' コマンドを実行しても正しく機能しませんでした。その結果、エラーメッセージが表示されました。ソースコードで 'grep -q' コマンドを正しく処理するためのパッチが適用されました。その結果、xzgrep -l を実行すると、通常の出力を抑制し、ファイル名を期待どおりに一致する行に出力します。
BZ#988703
xzfgrep コマンドは、xzgrep -F コマンドのエイリアスとして機能することになっています。以前は、このエイリアスの動作が正しく設定されず、パターンは固定文字列としてではなく正規表現として処理されていました。その結果、xzfgrep コマンドを実行しても出力は生成されませんでした。今回の更新により、xzfgrep コマンドは 'xzgrep -F' コマンドのエイリアスとして機能し、xzfgrep コマンドを実行すると正しい出力が返されます。
BZ#1108085
以前は、1 つ以上のファイルの内容が要求されたパターンと一致しない場合に、xzgrep コマンドは終了ステータス 1 を返していました。今回の更新により、パターンの一致が 1 つ以上ある場合に xzgrep は終了ステータス 0 を返します。これにより、xzgrep の動作がデフォルトの grep コマンド動作と一致するようになります。
xz のユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

8.265. yum

複数のバグを修正する更新された yum パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
yum は、ユーザーが更新を確認し、更新された RPM パッケージを自動的にダウンロードしてインストールできるコマンドラインユーティリティーです。yum は依存関係を自動的に取得およびダウンロードし、必要に応じてユーザーにパーミッションの入力を求めます。

バグ修正

BZ#875610
以前は、yum history コマンドを実行して、/var/lib/yum/history ファイルが見つからないか、空の場合、yum ユーティリティーは予期せず終了していました。今回の更新で、この状況が適切に処理され、yum がクラッシュしなくなりました。
BZ#883463
何らかの理由で /var/lib/yum/yumdb ファイルが書き込み可能でない場合、yum ユーティリティーは予期せず終了しました。この更新により、このシナリオは正常に処理され、yum がクラッシュしなくなりました。
BZ#903634
以前は、http_proxy および https_proxy 環境変数が address に設定され、"proxy=_none_" オプションがリポジトリー設定に設定されている場合、yum ユーティリティーはリポジトリープロキシーオプションを無視し、環境変数のプロキシーを使用していました。このバグを修正するためのパッチが提供され、プロキシーリポジトリーの設定オプションが常に環境変数を上書きするようになりました。
BZ#967121, BZ#1029359
以前は、yum remove および yum grouplist コマンドは "skip_if_unavailable=1" リポジトリープロパティーを受け入れず、リポジトリーが利用できない場合に失敗していました。その結果、yum ユーティリティーは完了せずに終了しました。基礎となるソースコードが修正され、skip_if_unavailabe=1 設定の使用できないリポジトリーがスキップされ、yum remove と yum grouplist が期待どおりに機能するようになりました。
BZ#1045415
"yum verify" コマンドを実行すると、yum ユーティリティーはファイルパーミッションへの変更がないにもかかわらず、ファイル権限に変更を報告していました。このバグを修正するためのパッチが提供され、yum は信頼できるレポートのみを提供するようになりました。
BZ#1061583
C 以外のロケールで yum コマンドを実行すると、yum が予期せず終了しました。この更新により、ロケールにサポートが追加され、ローカライズされた yum がクラッシュせずに実行されるようになりました。
BZ#1065122
以前は、/etc/yum.repos.d/ ディレクトリーにシンボリックリンクが壊れていて、yum repolist コマンドを実行すると、yum ユーティリティーが予期せず終了していました。今回の更新で、読み取りできないリポジトリーファイルがスキップされ、yum がクラッシュしなくなりました。
BZ#1073406
今回の更新以前は、yum depsolver は、仮想が提供するバージョンを比較しませんでした。そのため、yum がパッケージをインストールすると、depsolver は、仮想が提供する最高バージョンのパッケージを選択しませんでした。基礎となるソースコードにパッチが適用され、yum depsolver は仮想のバージョンを予想通りに提供するようになりました。
BZ#1099195
プレ依存関係または依存関係がない状態でインストールされたパッケージで yum check コマンドが発行された場合、yum ユーティリティーは RPM データベースの問題を報告していました。今回の更新で、yum は不明な事前または依存関係後を無視し、yum check はそのような問題を報告しなくなりました。
BZ#1102575
環境変数 $YUM0-$YUM9 が yum.conf ファイルで使用された場合、これらの変数はそれらの値で置き換えられませんでした。基礎となるソースコードにパッチが適用され、変数は yum.conf の値と正しく置換されるようになりました。
yum を使用する場合には、このようなバグを修正する更新パッケージにアップグレードすることを推奨します。

8.266. yum-rhn-plugin

Red Hat Enterprise Linux 6 で 1 つのバグを修正する更新された yum-rhn-plugin パッケージが利用可能になりました。
yum-rhn-plugin パッケージにより、Yum パッケージマネージャーが Red Hat Network からコンテンツにアクセスできるようになります。

バグ修正

BZ#1051972
YUM に利用できない、または認識できないパッケージをインストールしようとすると、空のトランザクションエラーが発生しました。今回の更新で、yum-rhn-plugin が、この状況でパッケージが利用できないことを報告するようになりました。
yum-rhn-plugin のユーザーは、このバグを修正するために、この更新パッケージにアップグレードすることを推奨します。

8.267. yum-utils

いくつかのバグを修正する yum-utils パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
yum-utils パッケージは、yum が使いやすく、より強力となる、yum パッケージマネージャーのユーティリティーのコレクションと例を提供します。

バグ修正

BZ#676193
以前は、debuginfo-install ユーティリティーは debuginfo リポジトリーの特定の命名スキームのみと見なされていましたが、証明書ベースの Red Hat Network コンテンツ配信ネットワーク(CDN)はフォローしませんでした。そのため、debuginfo-install は CDN で作成された debuginfo リポジトリーでは機能しませんでした。この更新により、debuginfo リポジトリーの新しい命名スキームのサポートが追加され、debuginfo-install が debuginfo CDN リポジトリーで意図したとおりに機能するようになりました。
BZ#808347
今回の更新以前は、それぞれのバイナリーリポジトリーなしで有効にされたソースリポジトリーが自動的に無効にされていました。そのため、yumdownloader --source コマンドを使用してソースパッケージをダウンロードできませんでした。今回の更新により、有効なソースリポジトリーは自動的に無効になり、yumdownloader --source コマンドが想定どおりに機能するようになりました。
BZ#850612
今回の更新以前は、dmsetup splitname コマンドラインインターフェイスが変更され、-o オプションがサポートされなくなったため、fs-snapshot プラグインはデバイスマッパーでは機能しませんでした。具体的には、yum トランザクションを実行する前に、fs-snapshot はユーザーのファイルシステムのスナップショットを作成しませんでした。また、fs-snapshot は論理ボリューム管理(LVM)では機能せず、新しい LVM スナップショットの作成に失敗していました。今回の更新で、プラグインが新しいコマンドラインインターフェイスに調整され、両方のバグが修正されました。
BZ#981773
以前は、repo-rss、repodiff、repoquery、reposync などの複数のユーティリティーの man ページがありませんでした。今回の更新で、ユーティリティーごとに man ページが作成されました。
BZ#984119
yum-complete-transaction コマンドを実行すると、/var/run/yum.pid ファイルがファイルシステムに残されていました。ファイルシステムをクリーンアップするために yum-complete-transaction にパッチが適用され、yum-complete-transaction の終了後に /var/run/yum.pid が削除されるようになりました。
BZ#1004089
宛先ディレクトリーに同じサイズの RPM がすでにある場合に、yumdownloader ユーティリティーを使用して RPM をダウンロードしようとすると、RPM は再ダウンロードされず、混乱的なエラーのみがユーザーに表示されました。すでにダウンロードした RPM を処理するためのパッチが適用され、RPM のチェックサムが目的のものと一致しない場合は、yumdownloader が RPM を再ダウンロードします。
BZ#1013475
以前は、yum コードのチェックが不十分でした。そのため、状況によっては、yum-complete-transaction コマンドが完全なパッケージを削除し、更新するのではなく、ほぼシステム全体を削除します。この更新により、yum-complete-transaction はパッケージの削除に注意がなくなり、システム上で未完了または中止された yum トランザクションを見つけると、完了を試みます。
BZ#1045494
以前は、パッケージが削除され、変更されたディレクトリーの yum post-transaction-action 拡張機能が有効になっている場合、yum remove コマンドが予期せず終了していました。バグを修正するためのパッチが提供され、yum remove はクラッシュしなくなり、トランザクション後のアクションは例外なしで正常に対応できます。
BZ#1075705
以前は、yum-config-manager --setopt='debuglevel=9' --save" コマンドを実行すると、yum-utils ユーティリティーが予期せず終了していました。基礎となるソースコードにパッチが適用され、"yum-config-manager --setopt='debuglevel=9' --save" コマンドが正常に実行されるようになりました。
BZ#1097560
以前は、RPM データベースがオープンに失敗した場合に repoquery コマンドを実行すると、repoquery ユーティリティーが予期せず終了していました。このバグを修正するためにパッチが適用され、repoquery がクラッシュしなくなりました。
yum-utils のユーザーは、このバグを修正する更新パッケージにアップグレードすることを推奨します。

付録A 更新履歴

改訂履歴
改訂 0.1-12Tue May 10 2016Lenka Špačková
Btrfs および eCryptfs ファイルシステムをテクノロジープレビューから非推奨の機能に移動しました。
改訂 0.1-10Thu Apr 07 2016Lenka Špačková
修正された既知の問題(インプレースアップグレードおよび zipl)を削除しました。
改訂 0.1-9Thu Jan 21 2016Lenka Špačková
削除された systemtap-grapher パッケージに関する情報を非推奨の機能の章に追加しました。
改訂 0.1-8Thu June 11 2015Jana Švárová
Red Hat Enterprise Linux 6.6 テクニカルノートの更新
改訂 0.1-6Wed May 27 2015Milan Navrátil
Red Hat Enterprise Linux 6.6 テクニカルノートの更新
改訂 0.1-5Tue Oct 14 2014Milan Navrátil
Red Hat Enterprise Linux 6.6 テクニカルノートのリリース

法律上の通知

Copyright © 2014-2016 Red Hat, Inc.
This document is licensed by Red Hat under the Creative Commons Attribution-ShareAlike 3.0 Unported License.If you distribute this document, or a modified version of it, you must provide attribution to Red Hat, Inc. and provide a link to the original.If the document is modified, all Red Hat trademarks must be removed.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent.Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission.We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.