第7章 更新されたパッケージ


7.1. 389-ds-base

1 つのセキュリティー問題を修正する 389-ds-base パッケージを更新しました。多くのバグがあり、Red Hat Enterprise Linux 6 でさまざまな機能強化が追加されました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
389 -ds-base パッケージでは、LDAPv3 準拠のサーバーである 389 Directory Server を提供します。ベースパッケージには、サーバー管理用の LDAP ( Lightweight Directory Access Protocol )サーバーおよびコマンドラインユーティリティーが含まれます。
アップストリームバージョンへのアップグレード
389 -ds-base パッケージがアップストリームバージョン 1.2.11 にアップグレードされ、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。(BZ#800051)

セキュリティーの修正

CVE-2012-4450
LDAP 変更相対識別名(modrdn)操作の実行後に、389 Directory Server が ACL を適用する方法に欠陥が見つかりました。modrdn を使用してツリーの一部を移動すると、移動した名前で定義された ACL はサーバーが再起動されるまで正しく強制されませんでした。これにより、LDAP ユーザーは定義された ACL で制限する必要のある情報にアクセスできるようになります。
この問題は、Red Hat の Noriko Hosoi によって発見されました。

バグ修正

BZ#742054
以前は、389 Directory ServerSimple Authentication and Security Layer (SASL) PLAIN メカニズムをサポートしていませんでした。このメカニズムは、サポートされる SASL メカニズムのリストに追加されました。
BZ#742381
cn=config 接尾辞の特定の変更により、属性値が削除され、同じ変更操作に戻されると、エラー 53 が返されました。そのため、設定をリセットできませんでした。今回の更新により、属性が同じ変更操作に戻され、期待どおりに設定ファイルをリセットした場合に、削除操作が成功するようになりました。
BZ#757836
以前は、logconv.pl スクリプトが再起動ポイントとして 0 (conn=0)と同じ接続番号を使用していました。これにより、スクリプトは誤った再起動統計を返していました。基礎となるソースコードが変更され、389 Directory Server が再起動ポイントとして 1 (conn=1)と同等の接続番号を使用するように設定されるようになりました。
BZ#803873
Windows 同期 機能は、検索フィルターの名前を使用して、内部検索を実行してエントリーを検索します。括弧 ( および )LDAP プロトコルの特殊文字であるため、エスケープする必要があります。ただし、Active Directory (AD)サーバーからの名前に含まれる括弧を含むエントリーを同期しようとすると、エラーが発生して失敗しました。今回の更新により、389 Directory Server は括弧を適切にエスケープし、同期は期待どおりに正しく行われるようになりました。
BZ#818762
AD のエントリーと同じユーザー名、グループ名、またはその両方を持つ ディレクトリーサーバー (DS)にエントリーがあり、同時に AD のエントリーがない場合、DS エントリーは削除されました。この更新により、Windows Sync アグリーメントエントリーの新しい winSyncMoveAction DS 属性が追加されました。これにより、ユーザーは範囲外の AD エントリーの動作を指定できるようになりました。値は次のように設定できます。
  • なし。これは、範囲外の AD エントリーが対応する DS エントリーに何もないことを意味します。
  • 削除。これは、範囲外の AD エントリーが対応する DS エントリーを削除します。
  • unsync: 範囲外の AD エントリーが、対応する DS エントリーと同期されず、いずれかのエントリーに加えられた変更は同期されません。
デフォルトでは、値は none に設定され、このバグが修正されています。
BZ#830334
エラーコードの不適切な解釈により、ディレクトリーサーバーは無効なチェーン設定を ディスクフル エラーとみなし、予期せずシャットダウンします。このバグは正しいエラーコードを使用して修正され、設定の無効なチェーンによりディレクトリーサーバーが終了しなくなりました。
BZ#830335
以前は、他のサーバーが認識しなかった古い変更を含むレプリカから ldif ファイルを復元すると、これらの更新が他のレプリカに複製されなくなる可能性がありました。今回の更新により、389 Directory ServerChange Sequence Numbers (CSNs)をチェックし、古い更新をレプリケートできるようになりました。その結果、すべてのレプリカが同期されたままになります。
BZ#830336
ディレクトリーサーバーが読み取り/書き込み負荷が高く、更新要求が処理されると、以下のエラーメッセージまたは他の同様の DB_LOCK_DEADLOCK エラーメッセージがエラーログに表示されました。
entryrdn-index - _entryrdn_put_data: Adding the parent link (XXX) failed: DB_LOCK_DEADLOCK: Locker killed to resolve a deadlock (-30994)
これらのエラーはこのような状況では一般的であり、エラー ログに報告する必要はありません。今回の更新により、389 Directory Server により、これらのエラーが適切に処理され、これらのメッセージをログに記録しなくなりました。
BZ#830337
ディレクトリーサーバーがマルチマスターレプリケーションおよび Entry USN プラグインを使用するように設定されている場合、削除操作は他のマスターに複製されませんでした。今回の更新により、entry USN プラグインが変更され、削除操作を delete tombstone 操作に変更しないように、また変更ログにログインする前に操作が削除されないように、他のサーバーに再実行されます。その結果、削除操作は期待どおりにすべてのサーバーに複製されます。
BZ#830338
以前は、389 Directory Server は Kerberos キャッシュを更新しませんでした。そのため、ディレクトリーサーバーに対してすでに認証されたホストに対して新しい Kerberos チケットが発行された場合、再起動するまでこのサーバーによっては拒否されました。今回の更新により、認証の失敗後に Kerberos キャッシュがフラッシュされ、上記のシナリオで 389 Directory Server が想定どおりに機能するようになりました。
BZ#830343
Managed Entry プラグインを Distributed Numeric Assignment (DNA)、メンバーメンバー、自動 メンバーなどの他の プラグインと組み合わせて使用すると、Managed Entry プラグインを管理するエントリーの削除操作に問題が発生していました。マネージャー エントリーが削除されましたが、管理 エントリーは削除されましたでした。同じデータベース操作中に両方のエントリーが削除されるように、デッドロックの再試行処理が改善されました。
BZ#830344
以前は、エラーログに記録されるレプリケーションエラーに誤った情報が含まれる場合がありました。今回の更新により、問題の診断および修正に役立つようにレプリケーションエラーが変更されました。
BZ#830346
ディレクトリーサーバーでの監査ロギングが有効になっていると、LDAP ADD 操作は無視され、ログに記録されませんでした。この更新により、ADD 操作が無視された監査ログコードのリグレッションが削除され、LDAP ADD 操作が期待どおりに監査ログに記録されるようになりました。
BZ#830348
レプリカ合意が多数ある 389 Directory Server は、レプリケーションの終了コードに長いスリープ間隔コードが原因で、シャットダウンにかなりの時間がかかりました。このスリープ間隔は、システムの終了を迅速化するために短縮されました。
BZ#830349
以前は、SASL マップ定義では、& amp; 文字を含む複合検索フィルターを使用すると、& amp; 文字がエスケープされるため、失敗していました。基礎となるソースコードが変更され、& amp; 文字を含むフィルターで検索が期待どおりに機能するようになりました。
BZ#830353
389 Directory ServerManaged Entry プラグインまたは DNA プラグインを使用している場合、valgrind ツールはメモリーエラーとリークを報告していました。今回の更新で、これらの問題を防ぐためにパッチが適用され、メモリーが正しく使用および削除されるようになりました。
BZ#832560
レプリケーションが設定され、競合が発生した場合、特定の状況では、to-be-deleted 属性が別のマスターによってすでに削除されているため、エラーチェックでこの競合が示されませんでした。その結果、競合によってサーバーが終了しました。今回の更新により、エラーチェックが改善され、レプリケーションの競合がサーバーがクラッシュしなくなりました。
BZ#833202
以前は、デッドロックが原因で失敗したトランザクションを再試行するときに、キャッシュにあった内部エントリーが解放されていました。この動作により、ディレクトリーサーバーで問題が発生し、このサーバーが更新の負荷が高くなる可能性がありました。今回の更新により、キャッシュされた内部エントリーは解放されなくなり、上記のシナリオでディレクトリーサーバーがクラッシュしなくなりました。
BZ#833218
デッドロック処理が正しくないため、データベースはトランザクションを再試行する代わりにエラーを報告していました。その結果、負荷が大きい場合、Directory Server はデータベースへの書き込みを試みる際にデッドロックエラーが発生していました。デッドロックの処理が修正され、389 Directory Server は予想通りに機能するようになりました。
BZ#834047
内部アクセス制御は、新しく追加または削除されたパスワードの削除が禁止されています。この更新により、ユーザーに modify 権限がある場合に、任意のパスワードを削除できるようになりました。
BZ#834054
LDAP Modify 操作以外の特定の操作では、389 Directory Server が内部属性を変更する可能性があります。たとえば、BIND 操作によって、パスワード障害カウンターが更新される可能性があります。このような場合、389 Directory ServermodifyTimestamp 属性などの明示的な LDAP Modify 操作中にのみ更新できる属性を更新していました。今回の更新では、Modify 操作以外にこれらの属性の更新をスキップする新しい内部フラグが追加されました。
BZ#834056
Auto Memmber プラグインでの無効な設定が原因で、特定の状況でディレクトリーサーバーが応答しなくなりました。今回の更新により、設定ファイルが検証され、無効な設定が許可されなくなり、サーバーがハングしなくなりました。
BZ#834057
SNMP モニタリングを使用する場合、 ldap -agent.conf ファイルにリストされている複数の LDAP サーバーが原因で、389 Directory Server が起動時に終了しました。今回の更新により、 ldap サーバー間のバッファーがリセットされなくなり、設定ファイルにリストされている LDAP サーバーの数に関係なく、Directory Server が起動するようになりました。
BZ#834064
以前は、dnaNextValue カウンターは操作前の段階でインクリメントされていました。そのため、操作が失敗した場合、カウンターは引き続き増加していました。このバグは修正され、操作が失敗した場合、dnaNextValue カウンターはインクリメントされません。
BZ#834065
LDAP BIND 認証情報なしでレプリカ合意が追加されると、レプリケーションプロセスは多くのエラーで失敗します。今回の更新により、389 Directory Server はレプリケーション設定を検証し、必要なすべての認証情報が提供されるようになりました。その結果、389 Directory Server は、無効な認証情報で複製を試行する前に、無効なレプリケーション設定を拒否します。
BZ#834075
以前は、logconv.pl スクリプトが正しい検索ベースを取得しなかったため、検索統計が無効になりていました。検索操作の接続および操作番号を格納するための新しいハッシュが作成されました。その結果、logconv.pl が正しい検索ベースを取得し、誤った統計を生成しなくなりました。
BZ#838706
Referential Integrity プラグインを使用する場合、ユーザー DN の名前は、そのケースが完全に一致する場合を除き、ユーザーのグループでユーザーの DN の名前を変更しませんでした。今回の更新により、大文字と小文字を区別しない比較または DN の正規化が実行されるようになり、ユーザーの名前時に member 属性が更新されます。
BZ#840153
以前は、Attribute Uniqueness プラグインは正規化されていない値を比較していました。そのため、このプラグインを使用し、このプラグインによって一意性についてテストされた属性の 1 つを含むエントリーで LDAP RENAME 操作を実行すると、LDAP RENAME 操作が以下のエラーで失敗しました。
Constraint Violation - Another entry with the same attribute value already exists.
今回の更新により、Attribute Uniqueness は同じように正規化された値間で比較が実行されるようになり、この状況では LDAP RENAME が期待どおりに機能するようになりました。
BZ#841600
Referential Integrity プラグインが 0 を超える遅延時間で使用され、LDAP RENAME 操作が Referential Integrity プラグインの範囲にある 1 つ以上の グループ エントリーによって指定された DN を持つ ユーザー エントリーに対して実行された場合、グループ エントリーのユーザーエントリー DN は変更されませんでした。ベースとなるソースコードが変更され、上記のシナリオで LDAP RENAME 操作が想定どおりに機能するようになりました。
BZ#842437
以前は、特定の MODIFY 操作で、特定の場合に DNA プラグインがメモリーリークする可能性がありました。この更新でこのバグを修正するパッチが適用され、メモリーリークなしで変更が期待どおりに解放されるようになりました。
BZ#842438
パフォーマンスを向上させるために、エントリーキャッシュサイズは、可能であればプライマリーデータベースのサイズが大きくなるはずです。以前は、389 Directory Server は、エントリーキャッシュのサイズが小さすぎることをユーザーに警告しませんでした。そのため、ユーザーはエントリーキャッシュのサイズが小さすぎて拡大する必要があることに気づくことができませんでした。今回の更新により、設定されたエントリーキャッシュサイズとプライマリーデータベースサイズが検証され、エントリーキャッシュが小さすぎると、警告がエラーログに記録されます。
BZ#842440
以前は、Memberof プラグインコードは冗長な DN の正規化を実行するため、システムが遅くなりました。基礎となるソースコードが変更され、冗長 DN の正規化がなくなりました。
BZ#842441
以前は、ディレクトリーサーバーは、ldapmodify 操作を使用して nsds5ReplicaStripAttrs 属性に加えられた変更を許可しない可能性がありました。そのため、属性は、サーバーのシャットダウン時に dse.ldif ファイルにのみ手動で設定できます。今回の更新により、ユーザーは ldapmodify 操作を使用して nsds5ReplicaStripAttrs 属性を設定できるようになりました。
BZ#850683
以前は、389 Directory Servernsds5ReplicaEnabled 機能の属性値を確認しなかったため、この機能が無効になりました。今回の更新により、389 Directory Servernsds5ReplicaEnabled 属性値が有効かどうかを確認し、そうでない場合はエラーを報告します。
BZ#852088
TLS/SSL プロトコルでマルチマスターのレプリケーションまたはデータベースチェーンが使用された場合、クライアント証明書ベースの認証を使用するサーバーが接続できず、エラーログに接続エラーが表示されました。今回の更新により、内部 TLS/SSL と証明書のセットアップが正しく実行され、サーバー間の通信が期待どおりに機能するようになりました。
BZ#852202
以前は、レプリケーションコードに競合状態がありました。2 つ以上のサプライヤーが同時にロードされたコンシューマーを更新しようとすると、特定の状況では、コンシューマーは更新モードの合計に切り替えて、データベースを消去し、エラーでレプリケーションを中止する可能性がありました。競合状態を防ぐために、基礎となるソースコードが変更されました。その結果、接続は複数のスレッドおよび複数のサプライヤーからのアクセスから保護されるようになりました。
BZ#852839
初期化されていない変数を使用すると、特定の状況で、複数の同時削除操作を処理するサーバーが頻繁に終了する可能性があります。今回の更新では、変数を正しく初期化するパッチが提供され、この状況でディレクトリーサーバーがクラッシュしなくなりました。
BZ#855438
cleanallruv タスクを Windows WinSync のレプリカ合意に送信しようとすると、タスクが応答しなくなることがありました。この更新により、WinSync レプリカ合意は無視され、上記のシナリオで cleanallruv タスクがハングしなくなりました。
BZ#856657
以前は、定義されたインスタンスの 1 つまたはすべてが起動に失敗した場合でも、dirsrv init スクリプトは常に 0 を返していました。この更新で、基礎となるソースコードを改善するパッチが適用され、定義されたインスタンスのいずれかが失敗しても dirsrv は 0 を返しなくなりました。
BZ#858580
スキーマ再読み込みタスクは、スキーマディレクトリーのスキーマファイルを再読み込みします。同時に、Directory Server には、スキーマディレクトリーに保存されない複数の内部スキーマがあり ます。これらのスキーマは、スキーマの再読み込みタスクの実行後に失われていました。そのため、posixAccount クラスの追加に失敗していました。今回の更新により、内部スキーマがハッシュテーブルに表示され、外部スキーマで再読み込みされるようになりました。その結果、posixAccount の追加は成功します。
BZ#863576
Simple Paged Result リクエストを破棄する際に、389 Directory Server は接続ロックを 2 回取得しようとしました。接続ロックは自己再入可能ではないため、389 Directory Server はロックを永久に待機して停止していました。この更新では、2 番目のロックが排除され、389 Directory Server が上記のシナリオで期待どおりに機能するパッチが提供されます。
BZ#864594
以前は、匿名リソース制限が Directory Manager に適用されていました。ただし、Directory Manager には制限はありません。今回の更新により、匿名リソース制限が Directory Manager に適用されなくなりました。
BZ#868841
AD のエントリーに POSIX アカウントエントリーに必要なすべての属性が含まれていない場合でも、エントリーは POSIX エントリーとして DS に同期されました。その結果、属性エラーがないため、同期に失敗してい ました。今回の更新により、エントリーに必要な属性がすべてない場合、POSIX アカウント関連の属性が破棄され、エントリーが通常のエントリーとして同期されます。その結果、同期は成功します。
BZ#868853
レプリケーションレベルのロギングを有効にすると、Windows 同期 機能は検出する Windows または AD のバージョンを出力します。以前は、機能が Windows Server 2003 以降を検出した場合に、次のメッセージが表示されていました。
detected win2k3 peer
このメッセージは、Windows Server 2008 などのより新しいバージョンの Windows を使用しているユーザーには混乱を招く可能性があります。今回の更新でメッセージが変更され、次のメッセージが出力されるようになりました。
detected win2k3 or later peer
BZ#870158
ディレクトリーサーバーの負荷が大きい場合に、Entry USN 機能を使用してエントリーを削除すると、tombstone エントリーインデックスが正しく処理されませんでした。その結果、サーバーが応答しなくなる可能性がありました。今回の更新により、389 Directory Server が tombstone インデックスを正しく処理するように修正され、この状況でサーバーがハングしなくなりました。
BZ#870162
以前は、破棄要求は破棄する操作が存在するかどうかを確認していました。検索操作がすでに終了し、操作オブジェクトがリリースされると、このチェックにより Simple Page Results のリクエストが失敗する可能性がありました。今回の更新により、389 Directory Server が操作の存在チェックをスキップするように変更され、Simple Paged Results リクエストが常に正常に中止されるようになりました。
BZ#875862
以前は、DNA プラグインは dnaMagicRegen 属性の NULL ポインター値を逆参照しようとしていました。そのため、設定で DNA が設定で指定された dnamagicregen 値を指定せずに有効になり、DNA 値の生成をトリガーする属性を持つエントリーが追加された場合、サーバーが予期せず終了する可能性があります。今回の更新で、この値を逆参照しようとする前に、389 Directory Server が空の dnamagicregen 値をチェックするように改善されました。その結果、dnamagicregen 属性が指定されていない場合でも、389 Directory Server がクラッシュしなくなりました。
BZ#876694
以前は、新しい上位エントリーが存在するかどうかを確認するコードは、ディレクトリーマネージャーによって操作が要求された場合にのみ、No such object エラーを返していました。そのため、通常の root 以外のユーザーが modrdn 操作を使用してエントリーを存在しない親に移動しようとすると、サーバーが予期せず終了しました。この更新では、Operator 条件を削除するパッチが提供され、リクエスターが通常のユーザーであってもチェックが No such object エラーを返し、存在しない親に対して実行された modrdn 操作がすべてのユーザーに対して正常に失敗するようにしています。
BZ#876727
フィルターに範囲検索が含まれ、1 つの idl_fetch 属性ごとに 1 つの ID を取得し、idl_union() 関数を使用して ID リストにマージします。このプロセスは、特に範囲検索結果のサイズが大きい場合に遅くなります。今回の更新により、389 Directory Server は、完全な ID リストを作成する代わりに、nsslapd-rangelookthroughlimit スイッチを使用して ALLID モードに切り替えます。その結果、範囲検索にかかる時間が短くなります。
BZ#889083
以前は、プラグインの干渉なしにエントリーを追加または作成された場合、nsslapd-plugin-track-binddn 機能は、エントリーを変更または追加した実際のプラグインの名前ではなく、元のバインド DN を使用して internalModifiersnameinternalCreatorsname 属性の値を埋めます。この動作は望ましくないため、nsslapd-plugin-track-binddn は、これらの操作を実行した実際のプラグインの名前を常に表示するように変更されています。
BZ#891930
以前のバージョンの 389-ds-base パッケージでは、値の範囲が使い果たされたときに DNA プラグインに新しいエントリーを追加しようとすると、次のエラーメッセージが返されました。
ipa: ERROR: Operations error: Allocation of a new value for range cn=posix
ids,cn=distributed numeric assignment plugin,cn=plugins,cn=config failed!
Unable to proceed.
このメッセージに、389 -ds-base パッケージの最近のバージョンに含まれるすべての追加 情報がありませんでした。今回の更新により、返されたエラーメッセージに追加情報を提供するパッチが適用されました。
BZ#896256
以前は、389 -ds-base パッケージをアップグレード すると、設定ファイルに影響がありました。そのため、カスタム設定ファイルはデフォルトで元に戻されました。今回の更新では、設定ファイルのカスタム変更がアップグレードプロセス中に保存されるように、パッチが提供されます。

機能拡張

BZ#746642
今回の更新で、PAM パススルー プラグインが、ドメインメンバーシップまたはユーザーエントリーのプロパティーの一部または両方に基づいて、異なる PAM スタックに認証プロセスをパススルーできるようになりました。ユーザーは、正しい AD サーバーからの認証情報とアカウントデータを使用して、Red Hat Directory Server にログインできるようになりました。
BZ#768084
今回の機能拡張により、automember プラグインが改善され、既存のエントリーを確認し、これらのエントリーが追加された場合に発生する変更を書き込むようになりました。
BZ#782975
以前は、特定の BINDs により、modifiersname を持つエントリーや modifystimestamp 属性のみを更新する可能性がありました。この動作により、不要なレプリケーショントラフィックが発生していました。今回の機能拡張により、BINDs によって引き起こされるレプリケーショントラフィックを減らす、新しいレプリケーション機能が導入されました。
BZ#830331
今回の機能拡張により、新しい Disk Monitoring プラグインが追加されました。ディスクのパーティションがいっぱいになると、Disk Monitoring が警告を返します。
BZ#830340
以前は、レプリケーション環境全体、クリーンなタスク、およびリリースタスクをクリーンアップするには、2 つのタスクを実行する必要がありました。今回の更新により、これらのタスクが Cleanallruv 機能に組み込まれました。
BZ#830347
以前は、Paged Results 検索で接続ごとに 1 つのリクエストしか実行できませんでした。ユーザーが 1 つの接続を使用した場合、複数のページ結果リクエストはサポートされませんでした。今回の更新で、複数のページ結果リクエストがサポートされるようになりました。
BZ#830355
今回の機能拡張により、Database Replica Update Vector (RUV)の廃止された要素を CLEANRUV 操作で削除できるようになり、単一のサプライヤーまたはマスターで削除できます。
BZ#833222
今回の機能拡張により、memberOf プラグインが複数のバックエンドまたは接尾辞で機能するようになりました。
BZ#834046
今回の更新により、Directory Server スキーマが nsTLS1 属性で更新され、TLS/SSL 設定が容易になりました。
BZ#834049
今回の更新で、Directory Server スキーマが更新され、DNA プラグイン属性が含まれるようになりました。
BZ#834052
今回の機能拡張により、アクセス 制御機能が改善され、Directory Manager アカウントが制御されるようになりました。
BZ#834053
今回の機能拡張により、運用上の修飾子名属性を変更せずに内部変更操作を実行する機能が追加されました。
BZ#834058
今回の更新で、getopts() 関数で logconv.pl スクリプトが強化されました。
BZ#834060
以前は、パスワードのロックアウトプロセスが最大限の回数に達するのではなく、後の時間に達したときにトリガーされていました。この動作は、他のベンダーの LDAP サーバーと一貫性がありませんでした。今回の機能拡張により、ユーザーがパスワードのロックアウトの動作を指定できるようにする新しいオプションが追加されました。
BZ#834061
以前は、DS には SO_KEEPALIVE 設定が含まれず、接続を適切に閉じることができませんでした。今回の機能拡張により、DS 接続に SO_KEEPALIVE 設定が実装されるようになりました。
BZ#834063
今回の更新で、新しい passwordTrackUpdateTime 属性が追加されました。この属性は、パスワードが最後に変更されたときのタイムスタンプを記録します。
BZ#834074
今回の機能拡張により、新しい nsds5ReplicaEnabled 属性がレプリカ合意に追加されました。レプリカ合意が無効になっていると、削除されるように見えますが、簡単に再度有効にして再開できます。
BZ#847868
以前は、Windows 同期 プラグインは、Windows Active Directory (AD)をサポートする RFC 2307 および 2307bis タイプの POSIX スキーマをサポートしていませんでした。このような状況では、ユーザーは手動で ADDS 間でデータを同期する必要がありました。これにより、エラーが返される可能性がありました。今回の機能拡張により、この結果を防ぐために POSIX 属性が変更されます。
注記
最初のリリースでは、新しいユーザーおよびグループエントリーを DS に追加する際に、POSIX 属性は AD と同期されないことに注意してください。新規ユーザーおよびグループエントリーを AD に追加して DS に同期し、属性を変更すると両方の方法を同期します。
BZ#852087
今回の機能拡張により、Directory Server スキーマが改善され、nsslapd-readonly 属性のアクセス制御を設定できるようになりました。
389 -ds-base のすべてのユーザーは、これらの更新パッケージにアップグレードすることを推奨します。これにより、この問題が修正され、多数のバグ修正および機能強化が提供されます。この更新をインストールした後、389 サーバーサービスは自動的に再起動されます。
1 つのセキュリティー問題を修正する 389-ds-base パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の説明に関連付けられた CVE リンクから入手できます。
389 Directory Server は、LDAPv3 に準拠するサーバーです。ベースパッケージには、サーバー管理用の LDAP (Lightweight Directory Access Protocol)サーバーおよびコマンドラインユーティリティーが含まれます。

セキュリティーの修正

CVE-2013-4283
389 Directory Server が偽物識別名(DN)を使用した特定の MOD 操作の受信を適切に処理しなかったことが検出されました。リモートの認証されていない攻撃者は、この脆弱性を利用して 389 Directory Server がクラッシュする可能性があります。
389-ds-base のすべてのユーザーは、この問題を修正するためのバックポートされたパッチを含むこれらの更新パッケージにアップグレードすることを推奨します。この更新をインストールした後、389 サーバーサービスは自動的に再起動されます。

7.2. abrt、libreport、および btparser

複数のバグを修正 し、Red Hat Enterprise Linux 6 でさまざまな拡張機能を追加する abrt、libreport、btparser パッケージを更新しました。
ABRT は、ユーザーがアプリケーションの欠陥を検出し、メンテナーが修正するためのすべての情報について問題レポートを作成するのに役立つツールです。ABRT は、プラグインシステムを使用して機能を拡張します。
libreport ライブラリーは、Bugzilla、ftp、trac などのさまざまなバグターゲットにアプリケーションのさまざまな問題を報告するための API を提供します。
btparser ユーティリティーはバックトレースパーサーおよびアナライザーライブラリーで、GNU Project Debugger が生成したバックトレースで動作します。C 構造のツリーへのバックトレースを含むテキストファイルを解析して、バックトレースのスレッドとフレームを分析し、それらを処理することができます。
アップストリームバージョンへのアップグレード
btparser パッケージがアップストリームバージョン 0.17 にアップグレードされ、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。(BZ#846667)

バグ修正

BZ#799909
ユーザーが abrt-cli ユーティリティーを使用して存在しない問題ディレクトリーを削除しようとすると、abrt-cli は次の例のように混乱するエラーメッセージを出力しました。
# abrt-cli rm sdfsdf
'sdfsdf' does not exist
Can't connect to '/var/run/abrt/abrt.socket': Connection refused
今回の更新で、abrt-cli が変更され、そのような問題ディレクトリーが存在しないことを通知するメッセージのみが表示されるようになりました。
BZ#808721, BZ#814594
短期間に複数のカーネル oops が発生した場合、ABRT は最初の問題の影響のみであるため、最初の oops だけを保存します。ただし、ABRT は処理された oops を誤ってソートし、最初の oops の代わりに発生した最後の oops が保存されるようにします。今回の更新で、正しい順序で複数のカーネル oops を処理するように ABRT が変更され、ABRT が期待どおりに最初の oops を保存するようになりました。
BZ#810309
誤った設定により、ABRT は abrt-bodhi コマンドの使用を試みましたが、これは Red Hat Enterprise Linux では利用できず、バックトレースを分析する際には使用できません。その結果、問題のバックトレースに以下のエラーメッセージが表示される可能性がありました。
/bin/sh: line 6: abrt-bodhi: command not found
ただし、エラーメッセージは問題レポートプロセスに影響を与えませんでした。今回の更新で ABRT 設定が修正され、abrt-bodhi コマンドがアナライザーイベントから削除され、エラーメッセージが発生しなくなります。
BZ#811901
以前は、ABRT は、dbus-send コマンドが常にシステムに存在することを予想していました。ただし、ABRT は関連する dbus パッケージに依存しないため、コマンドがシステムにインストールされている保証はありません。したがって、dbus-send コマンドを使用して dbus パッケージがインストールされなかったイベントを処理する場合、ABRT は次のエラーメッセージをシステムログに出力しました。
abrtd: /bin/sh: dbus-send: command not found
この更新により、このコマンドの呼び出しを試みる前に dbus-send の存在を確認するように ABRT が変更されました。上記のエラーメッセージは、システムログでは発生しなくなりました。
BZ#813283
以前は、既存の問題ディレクトリーを使用して report-gtk コマンドを実行すると、ABRT GUI は問題ディレクトリーを処理しようとしていました。その結果、端末は GTK エラーメッセージであふれました。今回の更新で、ABRT GUI が変更され、存在しない問題ディレクトリーを処理しなくなりました。GUI は、処理されたディレクトリーが存在しないことを通知するメッセージのみを出力し、正常に終了するようになりました。
BZ#817051
レポートツールは、既存のバグレポートに添付ファイルを追加するなど、問題のディレクトリーを必要としないアクションを実行するために、常に問題ディレクトリーから実行する必要がありました。問題のあるディレクトリーではないディレクトリーから実行すると、レポートツールが以下のエラーメッセージを出して失敗しました。
'.' is not a problem directory
今回の更新で、"-t" オプションが指定されている場合、レポートツールが問題ディレクトリーを必要としないように変更されました。レポートツールを使用して、問題のあるディレクトリー内で実行せずに既存のバグレポートを更新できるようになりました。
BZ#815339, BZ#828673
デフォルトの libreport 設定のエラーにより、ABRT は reporter-bugzilla コマンドを実行しようとしましたが、これはデフォルトではインストールされていません。これにより、問題の報告中に以下の警告メッセージが表示されました。
/bin/sh: line 4: reporter-bugzilla: command not found
ただし、報告プロセスはこの警告メッセージの影響を受けませんでした。今回の更新により、libreport のデフォルト設定が修正され、reporter-bugzilla がデフォルト設定の ABRT によって呼び出されなくなりました。上記の警告メッセージは、レポートプロセス中に表示されなくなります。
BZ#820475
以前は、サービス abrt-ccpp status コマンドで出力が表示されないように、abrt-ccpp init スクリプトはステータスメッセージを出力しませんでした。今回の更新で、abrt-ccpp init スクリプトが修正され、brt-ccpp サービスが実行されている場合にabrt-ccpp フックのインストールメッセージが表示されるようになりました。abrt-ccpp が停止すると、abrt-ccpp フックがインストールされていないというメッセージが表示されます。
BZ#826745
ABRT ライブラリーは、以前は間違ったリンカーパラメーターを使用して構築され、これらのライブラリーで事前リンクを実行すると、ライブラリーに未定義の非調整シンボルが含まれているというエラーメッセージがプロセスにより返されました。今回の更新により、関連する makefiles が修正され、前述のエラーが事前リンクフェーズで発生しなくなりました。
BZ#826924
ABRT は、問題が検出されるたびに sosreport ユーティリティーを実行しました。ただし、検出された問題が sosreport によって発生した場合は、ABRT が無限ループで sosreport を実行する可能性がありました。その結果、abrtd がシステムリソースを過度に消費して応答しなくなりました。この更新により、ABRT が変更され、20 秒以内に発生する同じコンポーネントで生じるクラッシュは無視されます。abrtd デーモンは、sosreport がクラッシュしてもハングしなくなりました。
BZ#847227
ABRT は以前、キャプチャーした vmcore ファイルを /var/crash/ ディレクトリーのデフォルトの場所から /var/spool/abrt/ ディレクトリーに移動していました。これは、vmcore ファイルが /var/crash/ ディレクトリーに存在すると予想されるさまざまなツールの動作に影響を与えました。今回の更新で、CopyVMcore 設定オプションを使用して、コアファイルをコピーするか移動するかを指定するように ABRT が変更されます。デフォルトでは、ABRT は vmcore を /var/crash/ ディレクトリーから移動しなくなりましたが、コピーするようになりました。
BZ#847291
/var/spool/abrt/ ディレクトリーのディスク領域使用量が指定のディスク領域クォータに達すると、ABRT は最大の問題のディレクトリーを見つけて削除します。ただし、以前は /var/spool/abrt/ 内の最大のディレクトリーが問題ディレクトリーではない場合に、ABRT は状況を処理できませんでした。ABRT は削除する最大のディレクトリーの検索中に、このディレクトリーを削除して無限ループに入りませんでした。今回の更新で、削除する必要のある問題のディレクトリーを決定する際に不明なディレクトリーを除外するように ABRT が変更されます。このシナリオでは、abrtd デーモンがハングしなくなりました。
BZ#856960
集中型クラッシュコレクション用に設定すると、以前クラッシュレポートのアップロード中に、ABRT が専用のシステムの /var/log/messages ログファイルにプレーンテキストでログ認証情報を出力していました。これはセキュリティーリスクであるため、libreport-plugin-reportuploader プラグインの認証情報をログメッセージに出力しないように ABRT が変更されました。
BZ#873815
大量の問題を処理すると、inotify 処理コードが同期しなくなり、abrtd が inotify イベントを読み取れなくなることがありました。最終的に、inotify イベントを読み取ろうとしたときに、abrtd が応答しなくなるようになりました。これが発生し、Python アプリケーションが ABRT との通信を試みた場合、abrtd および Python アプリケーションがデッドロック状態になりました。デーモンは受信 inotify イベントを読み取ろうとし、Python スクリプトが abrtd からの応答を待機しているため、アプリケーションも応答しなくなっていました。今回の更新で、ABRT 例外ハンドラーが abrtd と Python スクリプト間の通信に使用されるソケットのタイムアウトを設定し、inotify 処理コードも修正されました。abrtd デーモンおよび Python アプリケーションがハングしなくなりましたが、負荷が高い状態で inotify 処理コードが同期しなくなる可能性があるため、abrtd が新しい問題の受け入れを停止する可能性があります。abrtd が新しい問題の受け入れを停止する場合は、再度正常に機能させるには再起動する必要があります。
abrtlibreport、および btparser のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加するように、これらの更新パッケージにアップグレードすることを推奨します。

7.3. alsa-utils

多数のバグを修正し、さまざまな機能強化を追加する alsa-utils パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
alsa-utils パッケージには、ALSA (Advanced Linux Sound Architecture)用のコマンドラインユーティリティーが含まれています。
アップストリームバージョンへのアップグレード
alsa-utils パッケージがアップストリームバージョン 1.0.22 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#838951)

Enhancement

BZ#814832
alsa-utils パッケージが強化され、GNOME ボリューム制御アプレットとサウンド設定ユーザーインターフェイスが適切に機能するようになりました。
alsa-utils のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.4. amanda

1 つのバグを修正する amanda パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Advanced Maryland Automatic Network ディスクアーカイブである AMANDA は、LAN の管理者が単一のマスターバックアップサーバーをセットアップして、1 つ以上のテープドライブまたはディスクファイルに複数のホストをバックアップできるバックアップシステムです。

バグ修正

BZ#752096
以前は、AMANDA を正常に実行するために必要な amandad デーモンは、amanda-client パッケージにありましたが、このパッケージは amanda-server パッケージのインストール時には必要ありませんでした。その結果、AMANDA が適切に動作しませんでした。amanda-client パッケージが amanda-server 依存関係に追加され、AMANDA が正しく機能するようになりました。
すべてのAMANDAユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.5. anaconda

多数のバグを修正し、さまざまな拡張機能を追加する anaconda パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
anaconda パッケージには、ユーザーが再設定および高度なインストールオプションを実行できる Anaconda インストールプログラムの一部が含まれています。

バグ修正

BZ#803883
マルチパス出力解析コードのバグにより、JBOD (Joined Body Of Disks - 複数のハードドライブが同じ SAS コントローラーに接続されている IBM Power システムに Red Hat Enterprise Linux 6 をインストールする際に、Anaconda はこれらの複数のハードドライブをマルチパスデバイスとして検出できます。これにより、ハードドライブのパーティション分割が失敗し、システムのインストールも失敗していました。この更新により、解析コードが修正され、システムが正しくインストールされます。
BZ#848741
Anaconda インストーラーは、ks:bd:<bios disk>:/ks.cfg コマンドラインオプションで起動する際に BIOS ストレージデバイスが初期化されるのを待ちませんでした。その結果、BIOS ストレージデバイスが見つからず、インストールが失敗する可能性がありました。このバグを修正するために、ks:bd:<bios disk>:/ks.cfg で起動する際に使用するコードパスに BIOS デバイスの遅延アルゴリズムが追加されました。これにより、Anaconda は BIOS デバイスが初期化されるのを待機しようとします。
BZ#828650
Anaconda は新しい ext3 ファイルシステムタイプで /etc/fstab ファイルを変更しなかったため、ext2 から ext3 へのファイルシステムの移行は機能しませんでした。その結果、インストール後に、ファイルシステムが ext2 ファイルシステムとしてマウントされました。今回の更新で、Anaconda が移行したファイルシステムタイプを /etc/fstab で適切に設定するようになりました。したがって、ファイルシステムはインストール後に期待どおりにマウントされます。
BZ#886150
パーティションスキームを含むキックスタートファイルを使用して Red Hat Enterprise Linux 6.4 Beta をインストールすると、LVM では論理ボリュームおよびボリュームグループ名からダッシュが誤って削除されました。これにより、名前の形式が正しくなくなりました。今回の更新で、インストールプロセス中に論理ボリュームとボリュームグループの名前を正しくフォーマットするように前述の機能が修正されました。
BZ#819486
IPv6 を使用して z/VM ゲストに Red Hat Enterprise Linux 6.3 (Alpha と Beta の両方)をインストールすると、ユーザーがシステムに対して SSH 接続して、言語選択画面に進むことができます。ただし、この手順を完了すると、インストールが停止し、SSH セッションが閉じられました。今回の更新で、Red Hat Enterprise Linux 6.4 で z/VM ゲストへの IPv6 のインストールが成功するようになりました。
BZ#824963
サポート対象外のハードウェアにキックスタートをインストールすると、インストールプロセスを続行する前に確認を求めるダイアログボックスが表示されます。そのため、サポート対象外のハードウェアでキックスタートインストールを実行できず、ユーザーによる入力はできませんでした。このバグを修正するために、新しい unsupported_hardware Kickstart コマンドが追加されました。このコマンドは、ユーザーが入力せずに、サポート対象外のハードウェアにシステムをインストールする際の対話ダイアログの警告をスキップします。
BZ#811197
/boot パーティションが RAID デバイスにあると、このようなデバイスにこのパーティションがあることに対応していないため、一貫性のないメッセージが返されていました。これらのメッセージは混乱を招きました。このバグを修正するために、エラーメッセージは意味を保ち、互いに重複しないように修正されました。
BZ#834689
Microsoft 準仮想化ドライバーを含むカーネルモジュールがインストール環境で欠落していました。このバグを修正するために、Microsoft PV のカーネルモジュールがインストール環境に追加されました。そのため、Microsoft 仮想化のサポートが改善されます。
BZ#837835
VMware PV ドライバーを使用するモジュールはインストール環境に含まれていませんでした。今回の更新では、VMware PV ドライバーを使用するモジュールが追加され、仮想化のサポートが強化されます。
BZ#809641
udev デバイスマネージャーは、kickstart raid --onpart ディスク参照の解決に使用されませんでした。そのため、/dev/disk/by-id/ パスを適切に使用できませんでした。今回の更新により、udev_resolve_devspec() 関数を使用して、--onpart コマンドオプションを解決します。その結果、raid --onpart コマンドが、期待どおりに /dev/disk/by-id/ パスを使用できるようになりました。
BZ#809640
Anaconda インストーラーは、udev デバイスマネージャーを使用して /dev/disk/by-id/ 名を解決しませんでした。そのため、キックスタートインストール方法は /dev/disk/by-id/ 名では機能しませんでした。このバグを修正するために、Anaconda は udev を使用して /dev/disk/by-id/ 名を解決するようになりました。これにより、/dev/disk/by-id/ 名を使用したキックスタートのインストールは期待どおりに機能します。
BZ#804557
Red Hat Enterprise Linux がすでにインストールされているマシンにテキストモードを使用してシステムをインストールすると、タイムゾーンダイアログの後に任意のダイアログから 戻る ボタンを使用した場合にトレースバックエラーが発生しました。今回の更新により、アップグレードダイアログの移動時にディスクが再スキャンされるようになり、このバグが回避されます。
BZ#840723
Anaconda インストーラーは、ブラックリストを有効にした the -b 引数なしで modprobe ツールと呼ばれていました。そのため、モジュールはブラックリストに登録されていませんでした。このバグを修正するために、modprobe 呼び出しに必要な引数が追加されました。その結果、モジュールは期待どおりにブラックリストに登録されます。
BZ#851249
fips=1 パラメーターが使用されるたびに、Anaconda インストーラーがコマンドラインで boot= パラメーターを追加しています。今回の更新で、Anaconda は fips=1 パラメーターが使用され、/boot が別のパーティションにある場合にのみ boot= パラメーターを追加します。
BZ#828029
今回の更新で、Korean version of a Korean version of a root password (単純すぎる)という警告メッセージの誤字エラーが修正されました。
BZ#681224
Anaconda インストーラーは、リポジトリーメタデータのチェックサムに対してパッケージのチェックサムを検証しませんでした。リポジトリーメタデータのチェックサムに一致しないパッケージが Yum ユーティリティーでインストールできました。その結果、エラーが返されずに誤ったパッケージをインストールできました。この更新により、リポジトリーメタデータのチェックサムに対するパッケージチェックサムの検証が追加されます。
BZ#656315
インストーラーのテキスト UI (ユーザーインターフェイス)の IPv6 設定オプションは、誤解を招く意味を示す説明を使用していました。そのため、SLAAC 自動設定を使用せずに DHCPv6 のみを使用する 動的 IPv6 設定(DHCPv6 )を使用するように DHCPv6 が設定されているユーザーが分かりにくくなる可能性がありました。このバグを修正するために、最初のオプション(自動ネイバー検出)の名前が Automatic に変更されました。これは、RA サーバーの設定に基づいて DHCPv6 サーバーを使用するオプションを持つ(SLAAC)自動設定です。2 番目のオプション(動的 IP 設定(DHCPv6))は 、より正確に使用する実際の設定を記述する Automatic、DHCP のみ に変更されました。これらの説明は、現在 Network Manager で使用されるものと同じです。その結果、3 番目のオプション(自動、DHCP のみ)が DHCPv6 サーバーのみを使用するように明確になりました。
BZ#836321
Red Hat Enterprise Linux 6.3 の fcoe-utils パッケージのコマンドラインインターフェイスは変更されましたが、インストーラーはこの変更に正しく適合しませんでした。そのため、FCoE イニシエーターはリモートストレージにログインできず、インストールには使用できませんでした。このバグを修正するために、fipvlan コマンドの引数が修正され、new -f オプションが正しく使用できるようになりました。その結果、インストーラーは FCoE リモートストレージに正しくログインされるようになり、インストールの目的で使用できるようになりました。
BZ#823690
データのサイズのないリポジトリーでは除算エラーが発生していました。そのため、インストールに失敗していました。今回の更新により、サイズデータのないリポジトリーによって divide-by-zero エラーが表示されなくなり、インストールが成功するようになりました。
BZ#848818
part- hibernation オプションのサポートは、part コマンドにのみ追加されました。そのため、logvol コマンドでは、--hibernation が機能しませんでした。このバグを修正するために、logvol コマンドに for- hibernation のサポートが追加されました。その結果、logvol コマンドで-- hibernation が機能するようになりました。
BZ#784001
linksleep オプションは、値 link を使用する ksdevice= ブートパラメーターにのみ適用されていました。そのため、ksdevice ブートパラメーターでデバイス名または MAC アドレスを含む値を指定すると、linksleep ブートパラメーターが有効になりませんでした。リンクを待たずに、linksleep ブートパラメーターで必要とすると、インストーラーが失敗する場合があります。このバグを修正するために、linksleep ブートパラメーターが、to-be-activated デバイスが指定されているコードパスに追加されました。その結果、linksleep ブートパラメーターは、デバイス 名または MAC アドレスを含む値が提供されるインストールでも適用されます。
BZ#747278
Anaconda インストーラーは、論理ボリュームマネージャー(LVM)ボリュームグループ名または論理ボリューム名の長さを確認しませんでした。その結果、ディスクパーティションの作成時にエラーが発生しました。このバグを修正するために、LVM ボリュームグループ名の長さが 32 文字に、論理ボリューム名が 16 文字に切り捨てられました。その結果、インストールは正常に完了します。
BZ#746925
以前は、システムのアップグレード時に Anaconda はアドオンリポジトリーを有効にできませんでした。そのため、アドオンリポジトリーのパッケージはアップグレードされませんでした。今回の更新で、システムのアップグレードおよびアドオンリポジトリーのパッケージが想定どおりにアップグレードされる際に、Anaconda がアドオンリポジトリーを有効にできるようになりました。

機能拡張

BZ#668065
今回の更新により、vlanid=boot オプションおよび-- vlanid=kickstart オプションを使用して、ユーザーが指定されたネットワークデバイスの仮想 LAN ID (802.1q タグ)を設定できるようになりました。これらのオプションのいずれかを指定することにより、システムを VLAN 経由でインストールすることができます。
BZ#838736
今回の更新で、ユーザーはキックスタート設定ファイルで LUKS 暗号化タイプを選択できるようになりました。
BZ#662007
ボンディング ブート、,-bondslaves および-- bondopts キックスタート オプションを使用して、インストールプロセスの一環としてボンディングを設定できるようになりました。ボンディングの設定方法の詳細は、Red Hat Enterprise Linux 6 インストールガイドの次の部分( キックスタートオプション)および Boot Options の章を参照してください。
BZ#813998
キックスタートファイルを使用して Red Hat Enterprise Linux 6.4 をインストールする場合は、新しい fcoe キックスタート オプションを使用して、Enhanced Disk Drive (EDD)サービスが検出するデバイスに加えて、Fibre Channel over Ethernet (fcoe)デバイスが自動的にアクティベートされるように指定できるようになりました。詳細は、Red Hat Enterprise Linux 6 インストールガイド の キックスタート オプション セクションを参照してください
BZ#838742
RPM 署名は、md5sum ユーティリティーではなく、sha256sum ユーティリティーを使用して生成されるようになりました。今回の更新で、sha256sum コマンドラインユーティリティーが Anaconda に含まれ、インストール中のシェルで利用できるようになりました。
Anaconda を使用する 場合 には、このようなバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.6. authconfig

Red Hat Enterprise Linux 6 で 2 つのバグを修正する更新された authconfig パッケージが利用できるようになりました。
authconfig パッケージは、特定のネットワークユーザー情報および認証スキーム、およびその他のユーザー情報、および認証関連オプションに対してワークステーションをクライアントとして設定できるコマンドラインユーティリティーおよび GUI アプリケーションを提供します。

バグ修正

BZ#862195
この更新以前は、authconfig ユーティリティーは "--smbidmapuid" および "--smbidmapgid" コマンドラインオプションで開始する際に、smb.conf ファイルの idmap マッピングを設定する古い構文を使用していました。その結果、Samba 3.6 は設定を無視していました。今回の更新で、authconfig が idmap 範囲設定の新しい構文を使用するように調整され、Samba 3.6 が読み取ることができるようになりました。
BZ#874527
この更新以前は、authconfig ユーティリティーは "--enablesssd" または "--enablesssdauth" オプションを使用する際に、不完全な sssd.conf ファイルを書き込むことができました。その結果、sssd デーモンが起動しませんでした。今回の更新で、authconfig は完全な情報なしで sssd.conf ファイルを作成しようとしなくなり、sssd デーモンが想定どおりに起動できるようになりました。
authconfig の全ユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.7. autofs

複数のバグを修正し、さまざまな拡張機能を追加する autofs パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
autofs ユーティリティーは、automount デーモンの操作を制御します。automount デーモンは、ファイルシステムの使用時にそのファイルシステムを自動的にマウントし、ビジーではない場合はアンマウントします。

バグ修正

BZ#585059
自動マウントデーモンが多数のマウントポイントを管理している場合、すべてのアクティブなマウントポイントのマウントに予想よりも長い時間がかかる可能性があります。デーモンが 45 秒以内に終了できない場合、autofs init スクリプトはタイムアウトし、誤ったシャットダウンに失敗しました。この問題を解決するために、init スクリプトの再起動の動作が変更されました。init スクリプトがデーモンの停止に繰り返し失敗すると、スクリプトは SIGKILL シグナルを送信してデーモンを終了します。これにより、autofs が正常に再起動できるようになります。
BZ#819703
自動マウントインターフェイスに一致するコードでは、IPv4 インターフェイスのみを検出できました。その結果、IPv6 を使用する場合、マウントポイントは誤ったマウントタイプでマウントされました。この問題を修正するために、automount インターフェイスマッチングコードが変更され、ioctl ()がインストルメント化された getifaddrs ()関数を使用するようになりました。automount インターフェイスに一致するコードが IPv6 インターフェイスと両方を適切に認識するようになりました。IPv4 および IPv6 マウントは期待どおりにマウントされるようになりました。
BZ#827024、BZ#846852、BZ#847873
以前は、内部ホストマップを使用すると、セグメンテーション違反で自動マウントが予期せず終了する可能性がありました。これは、autofs と libtirpc ライブラリー間の関数名の競合が原因で発生する可能性があります。どちらのユーティリティーも、同じ名前のデバッグロギング機能と呼ばれ、呼び出し署名が異なります。今回の更新では、autofs で内部のデバッグロギング機能を再定義することで、この問題を修正する一連のパッチを適用します。また、autofs RPC 関数に関連するその他のバグが修正されました。内部ホストマップを使用し、libtirpc ライブラリーがシステムにインストールされているときに、automount デーモンがクラッシュしなくなりました。
BZ#834641
get_nfs_info ()関数に誤って配置されたポートテストが原因で、autofs は NFSv4 ファイルシステムのマウント時にポートマップサービスに接続しようとしました。したがって、サーバーでポートマップサービスが無効になっていると、自動マウントは NFSv4 ファイルシステムのマウントに失敗し、次のエラーメッセージが表示されます。
mount(nfs): no hosts available
今回の更新で、ポートチェックがコード内の正しい場所に移動し、自動マウントが NFSv4 ファイルシステムのマウント時にサーバーのポートマッパーに接続しなくなりました。このシナリオでは、NFSv4 ファイルシステムは期待どおりにマウントされます。
BZ#836422
以前は、マップのすべてのエントリーがアンマウントされるまで、autofs 内部ホストマップを更新できませんでした。その結果、ユーザーは新しくエクスポートされた NFS 共有にアクセスできず、そのような共有にアクセスしようとすると、No such file or directory というエラーメッセージが表示されて失敗しました。この更新により、HUP シグナルを automount デーモンに送信することで、サーバーのエクスポートリストを更新できます。これにより、automount がサーバーのエクスポートを要求し、ホストマップと関連する自動マウントを更新できます。新たにエクスポートされた NFS 共有に期待どおりにアクセスできるようになりました。
BZ#845512
以前は、autofs init スクリプトによって表示される使用状況メッセージには usage コマンドエントリーが含まれていませんでした。今回の更新で init スクリプトが修正され、期待どおりに autofs サービスで使用できるすべてのコマンドが表示されるようになりました。
BZ#856296
autofs サービスを停止する際に、autofs は autofs マスターマップの対応する間接マップエントリーの後に null マップエントリーが表示された状況を正しく処理しませんでした。その結果、automount は、存在しない自動マウントポイントをアンマウントしようとし、応答しなくなっていました。この更新により、autofs が null マップエントリーを正しく変更し、存在しない自動マウントポイントのアンマウントが試行されなくなりました。autofs サービスは、予想通りに正常に停止するようになりました。
BZ#860184
以前は、autofs init スクリプトは、特権のないユーザーがコマンドを実行できませんでした。ただし、root 以外のユーザーが監視目的で autofs のステータスを確認することが推奨されます。したがって、今回の更新により、autofs init スクリプトが変更され、権限のないユーザーが service autofs status コマンドを実行できるようになりました。
BZ#865311
以前のバージョンの autofs には、auto.master (5) man ページ、および autofs.sysconfig および autofs.conf 設定ファイルにいくつかの誤解を招く情報が含まれていました。今回の更新で、MOUNT_NFS_DEFAULT_PROTOCOL オプションおよび MOUNT_WAIT オプションの説明を含め、これらのバグが修正されました。
BZ#868973
到達不能な NFSv4 サーバーから NFSv4 共有をマウントしようとすると、autofs は IPv6 UDP ソケットを閉じませんでした。これにより、最終的に空きファイル記述子と自動マウントの失敗につながる可能性があります。今回の更新で、autofs が想定どおりに IPv6 UDP ソケットを閉じるように変更され、上記のシナリオでオープンファイルが多すぎて自動マウントが失敗することはなくなりました。
BZ#892846
LDAP で autofs を使用する場合、ベース DN 検索を実行するコードでは、同じ関数を同時に実行する 2 つのスレッド間の競合が許可されていました。この競合により、autofs はすでに解放されたメモリーにアクセスを試み、予期せずセグメンテーション違反で終了する可能性がありました。今回の更新により、ベース DN 検索の実行に使用されたコードがミューテックスによって保護された機能に移動し、競合が発生しないようになりました。ベース DN 検索は、マップルックアップモジュールの設定を更新する場合にのみ実行されるようになりました。

機能拡張

BZ#846870
今回の更新で autofs が変更され、autofs マスターマップの個々のダイレクトマップエントリーに個別のタイムアウト値を設定できるようになりました。
BZ#859947
今回の更新で、man ページの auto.master (5)が更新され、FORMAT オプションセクションの -t, --timeout オプションが文書化されるようになりました。
BZ#866338
auto.master (5)の man ページが更新され、直接マウントマップで使用される場合に nobind オプションの説明が明確になりました。
BZ#866396
autofs.spec ファイルが変更され、autofs sss インターフェイスライブラリーのビルド依存関係を更新するようになりました。ライブラリーには、sssd ではなく libsss_autofs パッケージが必要になりました。
BZ#822733
この更新により、autofs のデバッグロギングが改善されました。デバッグロギングが設定されていると、automount は、マウントマップを読み取る必要があるかどうかを報告するようになりました。
autofs のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。
1 つのバグを修正する autofs パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
autofs ユーティリティーは、automount デーモンの操作を制御します。automount デーモンは、使用中のファイルシステムを自動的にマウントし、ビジーではない場合はそれらのファイルシステムをアンマウントします。

バグ修正

BZ#921147
以前は、ほぼ同時に 2 つのマウント要求が発生すると、autofs でマウントされた NFS マウントが失敗することがありました。これにより、プローブされるホストで致命的なエラーが発生し、autofs がマウント試行に失敗し、mount (nfs: no hosts available" エラーメッセージが表示されました。今回の更新では、protoent structure ではなく数値のプロトコル ID を使用するパッチが提供され、上記のシナリオで autofs による NFS マウント試行が失敗しなくなりました。
autofs のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
1 つのバグを修正する autofs パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
autofs ユーティリティーは、automount デーモンの操作を制御します。automount デーモンは、使用中のファイルシステムを自動的にマウントし、ビジーではない場合はそれらのファイルシステムをアンマウントします。

バグ修正

BZ#1006163
以前は、新しいマウントをマウントするときに、automount デーモンが応答を停止していました。これは、期限切れスレッドの作成時に実行順序の競合が原因で発生しました。この更新により、期限切れスレッド作成を処理するコードがリファクタリングされ、問題は発生しなくなります。
autofs のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.8. automake

1 つのセキュリティー問題を修正する更新された automake パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、本件によるセキュリティー上の影響度が低いと評価されました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
Automake は、GNU Coding Standards に準拠する Makefile.in ファイルを自動的に生成するためのツールです。

セキュリティーの修正

CVE-2012-3386
自動作成された Makefile の distcheck ルールが、ソースアーカイブの準備時に誰でも書き込み可能であることがわかりました。悪意のあるローカルユーザーがこのディレクトリーにアクセスできる場合、make distcheck を実行しているユーザーの権限で任意のコードを実行できます。
Red Hat は、この問題を報告してくれています。upstream は Stefano Lattarini を元のレポーターとして認識します。
automake のユーザーは、この更新されたパッケージにアップグレードすることを推奨します。これにより、この問題が修正されます。

7.9. avahi

1 つのバグを修正する avahi パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Avahi は、ゼロ設定ネットワーキングの DNS サービスディスカバリーおよびマルチキャスト DNS 仕様の実装です。これにより、ローカルネットワーク上のサービス検出が容易になります。Avahi および Avahi 対応アプリケーションでは、コンピューターをネットワークに接続でき、構成なしでは、チャットを行う他のユーザーを表示したり、印刷するプリンターを表示したり、他のコンピューター上の共有ファイルを検索できます。

バグ修正

BZ#599435
以前は、Avahi ライブラリーパッケージには、依存関係として Avahi デーモンパッケージが必要でした。そのため、Avahi ライブラリーの一部をインストールするたびに、Avahi デーモンもインストールされ、特定の環境でセキュリティーリスクが生じる可能性があります。この更新により、これらの依存関係が削除され、Avahi ライブラリーが Avahi デーモンなしでインストールされるようになりました。
avahi のすべてのユーザーは、このバグを修正しているこれらの更新パッケージにアップグレードすることを推奨します。

7.10. bacula

複数のバグを修正する bacula パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
bacula パッケージは、異なるコンピューターのネットワーク全体でコンピューターデータのバックアップ、回復、および検証を管理できるツールセットを提供します。

バグ修正

BZ#728693
この更新より前は、logwatch ツールは /var/log/bacula*" ファイルを確認しませんでした。その結果、logwatch レポートは不完全でした。今回の更新では、すべてのログファイルが logwatch 設定ファイルに追加されます。これで、logwatch レポートが完了しました。
BZ#728697
今回の更新以前は、bacula ツール自体が /var/spool/bacula/log ファイルを作成しました。その結果、このログファイルは誤った SELinux コンテキストを使用していました。今回の更新で、bacula パッケージに /var/spool/bacula/log ファイルを作成するように、基礎となるコードが変更されます。このログファイルには正しい SELinux コンテキストが含まれるようになりました。
BZ#729008
この更新以前は、CFLAGS 変数 $RPM_OPT_FLAGS を使用せずに bacula パッケージが構築されていました。そのため、デバッグ情報は生成されませんでした。この更新により、基礎となるコードが変更され、CFLAGS="$RPM_OPT_FLAGS でパッケージがビルドされるようになりました。デバッグ情報は予想通りに生成されるようになりました。
BZ#756803
この更新より前は、my.conf ファイルを生成する perl スクリプトに誤りが含まれていました。その結果、port 変数が正しく設定されませんでした。今回の更新で、misprint が修正されました。今回のリリースより、port 変数は予想通りに設定されるようになりました。
BZ#802158
この更新より前は、show pool コマンドの値は "res->res_client" 項目から取得されていました。その結果、出力には誤った job および file retention 値が表示されました。この更新により、res->res_pool 項目を使用して正しい値を取得します。
BZ#862240
この更新以前は、bacula-storage-common ユーティリティーが更新中の bcopy 関数の代替を誤って削除していました。これにより、更新後に Link to bcop.{mysql,sqlite,postgresql} が消えました。この更新により、基になるコードが変更され、bacula-storage-common ではなく、storage-{mysql,sqlite,postgresql} でこれらのリンクを直接削除されます。
bacula のユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

7.11. bash

3 つのバグを修正し、1 つの機能拡張を追加する bash パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
bash パッケージは、Red Hat Enterprise Linux のデフォルトシェルである Bash (Bourne-again シェル)シェルを提供します。

バグ修正

BZ#695656
今回の更新以前は、特定の状況では、トラップハンドラーが別のトラップ初期化中にシグナルが失われることがありました。この更新により、トラップ文字列およびハンドラーの変更中にシグナルがブロックされます。今回のリリースより、シグナルが失われなくなりました。
BZ#799958
この更新以前は、Bash のトラップの man ページでは、エントリーが後で表示できないことを示すシグナルが記載されていませんでした。これは修正され、マニュアルページエントリーテキストが Signals ignored に修正され、シェルへのエントリーが出されると、リセットまたは一覧表示できません。
BZ#800473
この更新より前は、SIGCHLD シグナルがジョブ制御モードで受信され、シグナルのハンドラーがインストールされていた場合、Bash シェルはシグナルハンドラー内でトラップハンドラーと呼ばれていました。これはセキュリティーリスクであり、メモリー破損が原因で Bash がデッドロックになったり、セグメンテーション違反で予期せず終了したりする可能性がありました。今回の更新で、トラップハンドラーがシグナルハンドラーの外部で呼び出され、Bash がデッドロックに入りなくなりました。

Enhancement

BZ#677439
この更新により、システム全体の/etc/bash.bash_logoutファイルが有効になります。これにより、管理者はすべてのユーザーに対してシステム全体のログアウトアクションを作成できます。
bash の全ユーザーは、これらのバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。
1 つのバグを修正する更新された bash パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
GNU Bourne Again シェル(Bash)は、Bourne シェル(sh)と互換性のあるシェルおよびコマンド言語インタープリターです。bash は、Red Hat Enterprise Linux のデフォルトシェルです。

バグ修正

BZ#982610
パイプラインの呼び出し中に呼び出された別のトラップハンドラーの実行中にトラップハンドラーが呼び出された場合、bash が応答しませんでした。今回の更新により、パイプライン呼び出しが保存され、このシナリオで復元され、bash が正常に応答するようになりました。
bash のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.12. bFA-firmware

複数のバグを修正し、さまざまな機能強化を追加する bfa-firmware パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
bfa-firmware パッケージには、Brocade ファイバーチャネルと CNA アダプターを実行する Brocade Fibre Channel Host Bus Adapter (HBA)ファームウェアが含まれます。このパッケージは、Brocade BNA ネットワークアダプターもサポートします。
アップストリームバージョンへのアップグレード
bfa-firmware パッケージがアップストリームバージョン 3.0.3.1 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#830015)
bfa-firmware の全ユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.13. bind-dyndb-ldap

複数のバグを修正し、さまざまな機能強化を追加する bind-dyndb-ldap パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
動的 LDAP バックエンドは、LDAP データベースにバックエンド機能を提供する BIND のプラグインです。LDAP サーバーの負荷を軽減するのに役立つ動的更新と内部キャッシュをサポートします。
アップストリームバージョンへのアップグレード
bind-dyndb-ldap パッケージがアップストリームバージョン 2.3 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。特に、多くの永続的な検索が改善されています。変更の詳細なリストは、/usr/share/doc/bind-dyndb-ldap/NEWS を参照してください。(BZ#827414)

バグ修正

BZ#767496
永続的な検索が使用されている場合、rndc reload コマンドが発行され、LDAP サーバーに到達できない場合にアサーションが失敗するため、プラグインが予期せず終了することがありました。今回の更新でコードが改善され、接続の障害と再接続がより堅牢に処理されるようになりました。その結果、上記のシナリオでプラグインがクラッシュしなくなりました。
BZ#829388
以前は、一部の相対ドメイン名が FQDN に正しく拡張されませんでした。そのため、ゾーン転送には FQDN しか含める必要があるにもかかわらず、ゾーン転送には FQDN しか含める必要がある場合があります(たとえば、name.example.com. ではなく name. レコードが含まれていました)。プラグインにパッチが適用され、その結果、ゾーン転送に正しいドメイン名が含まれるようになりました。
BZ#840381
bind-dyndb-ldap のバグにより、LDAP への接続がタイムアウトした場合、名前付きプロセスが予期せず終了する場合があります。そのため、LDAP への接続がタイムアウトした場合(または失敗した)、named プロセスが中止されたり、DNS サービスが利用できなくなることがありました。プラグインが修正され、その結果、プラグインは LDAP への接続が正常に失敗した状況を処理するようになりました。
BZ#856269
競合状態により、プラグインがリロード要求を受け取ったときに、名前付きプロセスが予期せず終了することがありました。その結果、DNS サービスが利用できなくなることがありました。パッチが適用され、その結果、リロード中の競合状態は発生しなくなります。

機能拡張

BZ#733711
Red Hat Enterprise Linux 6.4 の LDAP には、ゾーンとリソースレコードの両方に対する永続的な検索のサポートが含まれています。永続検索により、bind-dyndb-ldap プラグインに LDAP データベースのすべての変更を即座に通知できます。また、ポーリングを繰り返すことで必要なネットワーク帯域幅の使用量を削減します。
BZ#829340
以前は、LDAP で IPv4 フォワーダーを設定することしかできませんでした。今回の更新で、プラグインにパッチが追加され、プラグインが IPv6 フォワーダーを解析して使用できるようになりました。フォワーダーの BIND9 構文が必要です。
BZ#829385
以前は、複数のマスターサーバー間で 1 つの LDAP データベースを共有できませんでした。使用するマスターサーバーは 1 つだけです。SOA レコードでマスターサーバー名を上書きできるようにする新しい bind-dyndb-ldap オプション fake_mname が追加されました。このオプションを使用すると、複数のサーバーが 1 つの LDAP データベースのマスターサーバーとして機能するように、SOA レコードでマスターサーバー名を上書きできるようになりました。
BZ#840383
複数の名前付きプロセスが共有された LDAP データベースを共有し、DNS レコードを動的に(DDNS を介して)更新しなかった場合、SOA シリアル番号は更新されなかったため、セカンダリーサーバーでこのようなゾーンを正しく提供できませんでした(つまり、スレーブサーバーで更新されませんでした)。この更新により、プラグインは、設定されている場合、SOA シリアル番号を自動的に更新できるようになりました。詳細は、/usr/share/doc/bind-dyndb-ldap/README ファイルの新しい serial_autoincrement オプションを参照してください。
BZ#869323
この更新により、転送を無効にするゾーンごとのサポートが提供されます。一部のセットアップでは、ゾーンごとに転送を無効にする必要があります。たとえば、企業サーバーは、パブリック以外のゾーンに対して権威サーバーとして設定されており、グローバル転送が有効になっていることになります。パブリックでないゾーンの委任が含まれている場合は、ゾーンが転送を明示的に無効にする必要があります。無効にしないと、glue レコードが返されません。その結果、グローバル転送が有効になっている場合、サーバーはプライベートゾーンの委譲グルーレコードを返すことができるようになりました。詳細は、/usr/share/doc/bind-dyndb-ldap/README を参照してください。
bind-dyndb-ldap のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。
1 つのバグを修正する bind-dyndb-ldap パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
動的 LDAP バックエンドは、LDAP データベースにバックエンド機能を提供する BIND のプラグインです。LDAP サーバーの負荷を軽減するのに役立つ動的更新と内部キャッシュをサポートします。

バグ修正

BZ#928429
bind-dyndb-ldap プラグインが早すぎて、デーモンが起動時またはリロード時にセグメンテーション違反で予期せず終了しました。bind-dyndb-ldap プラグインは、後でそのオプションを処理するように修正され、起動またはリロード時にクラッシュしなくなりました。
bind-dyndb-ldap のユーザーは、このバグを修正した更新パッケージにアップグレードすることを推奨します。

7.14. bind

1 つのセキュリティー問題を解決し、1 つの機能拡張を追加するバインドパッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
BIND (Berkeley Internet Name Domain)は、ドメインネームシステム(DNS)プロトコルの実装です。BIND には、DNS サーバー(named)、リゾルバーライブラリー(DNS とのインターフェイス時にアプリケーションが使用するルーチン)、および DNS サーバーが正しく動作していることを確認するツールが含まれます。IPv6 ベースのクライアントが NAT64 サーバーを介して IPv4 システムにアクセスできるように、DNS64 を使用して DNS レコードを自動的に生成します。

セキュリティーの修正

CVE-2012-5689
応答ポリシーゾーン(RPZ)を使用する場合、BIND の DNS64 実装に欠陥が見つかりました。リモートの攻撃者が、RPZ の書き換えルールを使用する名前付きサーバーに特別に細工されたクエリーを送信した場合、名前付きはアサーションの失敗により予期せず終了する可能性があります。DNS64 サポートは、デフォルトでは有効になっていないことに注意してください。

Enhancement

BZ#906312
以前は、1 秒間に送信する応答の最大数を 1 つのクライアントに設定することができませんでした。これにより、リモートの攻撃者は、なりすましされたソース IP アドレスを持つ DNS クエリーを使用してトラフィックの増幅攻撃を実行することができました。今回の更新により、named.conf で新しいrate-limit 設定オプションを使用し、サーバーが応答するクエリーの最大数を設定できるようになりました。"rate-limit" オプションの詳細は、BIND のドキュメントを参照してください。
すべてのバインドユーザーは、この問題を修正するためのパッチを含むこれらの更新パッケージにアップグレードし、この機能強化を追加することが推奨されます。更新をインストールした後、BIND デーモン(名前)は自動的に再起動されます。
複数のバグを含む更新されたバインドパッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
BIND (Berkeley Internet Name Domain)は DNS (Domain Name System)プロトコルの実装です。BIND には、IP アドレスにホスト名を解決する DNS サーバー(名前)、DNS との対話時に使用するアプリケーションのリゾルバーライブラリー(DNS との対話時にアプリケーションが使用するルーチン)、および DNS サーバーが適切に動作していることを確認するためのツールが含まれています。

バグ修正

BZ#827282
以前は、initscript は、DNS サーバー(名前)が停止する際の競合状態が原因で、誤ったエラーメッセージ initscript: silence spurious "named.pid: No such file or directory" を報告することがありました。この誤ったエラーメッセージは抑制され、このシナリオでは報告されなくなりました。
BZ#837165
rbtdb.c ソースファイルの競合状態により、名前付きデーモンは INSIST エラーコードで予期せず終了する可能性があります。このバグはコードで修正され、上記のシナリオで名前付きデーモンがクラッシュしなくなりました。
BZ#853806
以前は、BIND は static-stub ゾーンの forward ステートメントおよび forwarders ステートメントを拒否していました。そのため、特定のクエリーを指定のサーバーに転送することはできませんでした。今回の更新で、BIND が静的スタブゾーンのオプションを適切に受け入れるようになり、このバグが修正されました。
バインドするユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
1 つのセキュリティー問題と 1 つのバグを修正するバインドパッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の説明に関連付けられた CVE リンクから入手できます。
BIND (Berkeley Internet Name Domain)は、ドメインネームシステム(DNS)プロトコルの実装です。BIND には、DNS サーバー(named)、リゾルバーライブラリー(DNS とのインターフェイス時にアプリケーションが使用するルーチン)、および DNS サーバーが正しく動作していることを確認するツールが含まれます。

セキュリティーの修正

CVE-2013-2266
libdns ライブラリーにサービス拒否の欠陥が見つかりました。リモートの攻撃者は、この脆弱性を使用して、特別に細工された DNS クエリーをこれに送信することができ、処理すると、過剰な量のメモリーを使用したり、クラッシュする可能性があります。
注記:この更新では、NAPTR (Naming Authority Pointer)リソースレコードの構文チェックが無効になります。

バグ修正

BZ#928439
以前は、bind-dyndb-ldap ソース RPM の再構築は、/usr/include/dns/view.h:76:21: error: dns/rrl.h: No such file or directory エラーで失敗していました。
バインドユーザーはすべて、これらの問題を修正するためのパッチを含む、これらの更新パッケージにアップグレードすることを推奨します。更新をインストールした後、BIND デーモン(名前)は自動的に再起動されます。
1 つのバグを修正する更新されたバインドパッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
BIND (Berkeley Internet Name Domain)は DNS (Domain Name System)プロトコルの実装です。BIND には、IP アドレスにホスト名を解決する DNS サーバー(名前)、DNS との対話時に使用するアプリケーションのリゾルバーライブラリー(DNS との対話時にアプリケーションが使用するルーチン)、および DNS サーバーが適切に動作していることを確認するためのツールが含まれています。

バグ修正

BZ#996955
gss_release_name ()呼び出しがないため、BIND 設定で "tkey-gssapi-credential" オプションが使用されたときに、BIND DNS サーバーはメモリーリークしました。今回の更新で、tkey-gssapi-credential が使用されている場合に備えて、すべてのメモリーが適切に解放され、BIND は GSSAPI クレデンシャルが認証用にサーバーによって内部的に使用されているときにメモリーリークしなくなりました。
バインドのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。更新をインストールした後、BIND デーモン(名前)は自動的に再起動されます。
1 つのセキュリティー問題を解決する更新されたバインドパッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の説明に関連付けられた CVE リンクから入手できます。
BIND (Berkeley Internet Name Domain)は、ドメインネームシステム(DNS)プロトコルの実装です。BIND には、DNS サーバー(named)、リゾルバーライブラリー(DNS とのインターフェイス時にアプリケーションが使用するルーチン)、および DNS サーバーが正しく動作していることを確認するツールが含まれます。

セキュリティーの修正

CVE-2013-4854
BIND でサービス拒否の不具合が見つかりました。リモートの攻撃者はこの脆弱性を使用して、特別に細工された DNS クエリーをそのように命名すると、不正なクエリーを拒否するときにクラッシュする可能性があります。
すべてのバインドユーザーは、この問題を修正するためにバックポートされたパッチを含むこれらの更新パッケージにアップグレードすることを推奨します。更新をインストールした後、BIND デーモン(名前)は自動的に再起動されます。

7.15. binutils

Red Hat Enterprise Linux 6 で 2 つのバグを修正する binutils パッケージが更新されました。
binutils パッケージは、(アーカイブからの作成、変更、抽出のため)、as (GNU アセンブラーのファミリー)、gprof (呼び出しグラフデータを表示するための)、ld (GNU リンカー)、nm (オブジェクトファイルからシンボルの一覧表示)、objcopy を含む一連のバイナリーユーティリティーを提供します。"objdump" (オブジェクトファイルから情報を表示するためのもの)、ranlib (アーカイブのコンテンツのインデックスを生成するため)、readelf (バイナリーファイルの詳細を表示する)、サイズ(オブジェクトまたはアーカイブファイルのセクションサイズの一覧表示)、文字列(ファイルから印刷可能な文字列を一覧表示するため)、strip (破棄記号用)、およびaddr2line (アドレスをファイルおよび行に変換するため)。

バグ修正

BZ#773526
プリント以外の文字を表示するには、readelf ユーティリティーが "0x40" 文字列を文字に追加します。ただし、readelf は、マルチバイト文字の処理時にその文字列を追加していなかったため、ELF ヘッダーのマルチバイト文字が正しく表示されませんでした。今回の更新で、基礎となるコードが修正され、readelf がマルチバイトと非 ASCII 文字を正しく表示するようになりました。
BZ#825736
特定の状況下では、GNU_RELRO を必要とする実行可能ファイルをビルドするときに、リンカーが GNU_RELRO セグメントを生成できない場合があります。その結果、起動時にこのような実行可能ファイルが失敗しました。udev ユーティリティーが機能しないように、この問題は libudev ライブラリーにも影響を及ぼします。今回の更新で、リンカーが変更され、GNU_RELRO セグメントが必要なときに正しく作成され、udev などのユーティリティーが正しく機能するようになりました。
binutils のすべてのユーザーは、このバグを修正する更新パッケージにアップグレードすることを推奨します。

7.16. biosdevname

複数のバグを修正し、さまざまな機能強化を追加する biosdevname パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
biosdevname パッケージには、ネットワークインターフェイスの命名に任意の規則を提供する udev ヘルパーユーティリティーが含まれています。物理的な場所に基づいて、ネットワークインターフェイスに名前を割り当てます。このユーティリティーは、Dell PowerEdge、C シリーズ、および Precision Workstation システムの限定セットを除き、デフォルトで無効になっています。
アップストリームバージョンへのアップグレード
biosdevname パッケージがアップストリームバージョン 0.4.1 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#825142)

バグ修正

BZ#751373
biosdevname ユーティリティーは、SMBIOS バージョンの PCI ネットワークアダプターのチェックを無視していました。その結果、PCI ネットワークアダプターインターフェイスは、サポートされていない SMBIOS バージョンを持つシステムの PCI スロットとポート番号に従って名前が変更されました。この更新により、新しい biosdevname ユーティリティーは、SMBIOS バージョンがサポートされないと、PCI ネットワークアダプターインターフェイスの名前が変更されなくなりました。その結果、PCI ネットワークアダプターには、説明されているシナリオでカーネルのデフォルト名が付けられます。
BZ#804754
組み込みのネットワークインターフェイスデバイスで Single Root I/O Virtualization (SR-IOV)を使用する場合、biosdevname ユーティリティーは、対応する Virtual Function の Physical Management BIOS (SMBIOS)タイプの System Management BIOS (SMBIOS)を確認しませんでした。その結果、biosdevname はデバイスの仮想機能の SMBIOS タイプ 41 構造を見つけなくなり、これらのオンボードネットワークインターフェイスのインターフェイス名を提案しませんでした。この更新により、biosdevname は、対応する物理関数テーブルのデバイス仮想機能の SMBIOS タイプ 41 構造を検索するようになりました。その結果、仮想ネットワークインターフェイスを使用したオンボードネットワークデバイスの名前が、biosdevname 命名スキームに従って名前が変更されるようになりました。
BZ#815724
biosdevname ユーティリティーは、複数のポートを持つ PCI カードを処理しませんでした。そのため、biosdevname 命名スキームに従って、これらのカードの最初のポートのネットワークインターフェイスのみが名前が変更されました。アップストリームパッチが適用され、biosdevname が複数のポートを持つ PCI カードを処理するようになりました。その結果、複数のポート PCI カードのすべてのポートが、biosdevname 命名スキームに従って名前を変更するようになりました。
これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.17. bridge-utils

Red Hat Enterprise Linux 6 で、2 つの拡張機能を追加する bridge-utils パッケージが更新されました。
bridge-utils パッケージには、Linux Ethernet ブリッジを設定するユーティリティーが含まれています。Linux Ethernet ブリッジを使用すると、複数のイーサネットデバイスを接続できます。この接続は完全に透過的です。あるイーサネットデバイスに接続されているホストは、他のイーサネットデバイスに直接接続されたホストを確認します。

機能拡張

BZ#676355
man ページには、multicast オプションの説明がありません。今回の更新で、その情報が man ページに追加されます。
BZ#690529
今回の機能拡張により、BRCTL (8)の man ページで説明されている不足している機能が追加されました。これにより、ユーザーは "brctl show $BRIDGE" コマンドを使用して単純なブリッジのブリッジ情報を取得できるようになります。
bridge-utils のすべてのユーザーは、これらの更新されたパッケージにアップグレードすることを推奨します。これにより、これらの機能強化が追加されます。

7.18. brltty

Red Hat Enterprise Linux 6 で 2 つのバグを修正する brltty パッケージが更新されました。
BRLTTY はバックグラウンドプロセス(daemon)で、更新可能な点字ディスプレイを使用してブラインドユーザー向けに Linux コンソール(テキストモードの場合)へのアクセスを提供します。点字ディスプレイが促進され、完全な画面のレビュー機能を提供します。

バグ修正

BZ#684526
以前は、ocaml の unpackaged ファイルエラーが発生すると、brltty パッケージの構築が失敗する可能性がありました。これは、ocaml パッケージがビルドルートに事前にインストールされている場合にのみ発生しました。パッケージが正しくビルドされるように、"-disable-caml-bindings" オプションが %configure マクロに追加されました。
BZ#809326
以前は、brlapi-devel パッケージによってインストールされた /usr/lib/libbrlapi.so シンボリックリンクが ../../lib/lib/libbrlapi.so に誤って参照していました。リンクが修正され、../../lib/libbrlapi.so.0.5 が正しく参照されるようになりました。
brltty の全ユーザーは、このバグを修正する更新パッケージにアップグレードすることを推奨します。

7.19. btrfs-progs

複数のバグを修正し、さまざまな機能強化を追加する voidrfs-progs パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
btrfs-progs パッケージは、Btrfs ファイルシステムで不整合を作成、確認、変更、および修正するユーザー空間プログラムを提供します。
アップストリームバージョンへのアップグレード
btrfs-progs パッケージがアップストリームバージョン 0.2 にアップグレードされ、ファイルシステムのラベルのスラッシュのサポートや btrfs-find-root、btrfs-restore、および btrfs-zero-log コマンドのサポートなど、以前のバージョンに対するバグ修正および機能拡張が数多く追加されました。今回の更新で、btrfs-progs ユーティリティーも変更され、-fno-strict-aliasing メソッドでビルドされるようになりました。(BZ#865600)
btrfs-progs のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.20. ccid

1 つのセキュリティー問題と 1 つのバグを修正した更新された ccid パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
Red Hat Security Response Team では、本件によるセキュリティー上の影響度が低いと評価されました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
チップ/スマートカードインターフェイスデバイス(CCID)は、USB スマートカードリーダー標準であり、その後に最新のスマートカードリーダーが続きます。ccid パッケージは、この標準に準拠した、リーダー用の Generic、USB ベースの CCID ドライバーを提供します。

セキュリティーの修正

CVE-2010-4530
CCID ドライバーがスマートカードのシリアル番号を処理する方法で、アレイインデックスエラーが発生する整数オーバーフローが見つかりました。ローカル攻撃者はこの脆弱性を使用して、特別に細工されたスマートカードを挿入することで、PC/SC Lite pcscd デーモン(デフォルトでは root)を実行しているユーザーの権限で任意のコードを実行する可能性があります。

バグ修正

BZ#808115
以前は、CCID は 5V パワーサプライを持つスマートカードのみを認識していました。今回の更新で、CCID は、異なるパワーサプライを持つスマートカードもサポートします。
ccid のすべてのユーザーは、これらの問題を修正するためにバックポートされたパッチを含むこの更新パッケージにアップグレードすることを推奨します。

7.21. cdrkit

1 つのバグを修正する cdrkit パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
cdrkit パッケージには、ISO9660 ファイルシステムと書き込みメディアを生成するための CD/DVD ユーティリティーのコレクションが含まれています。

バグ修正

BZ#797990
今回の更新以前は、メモリーの重複が正しく処理されませんでした。その結果、"-graft-points" オプションを指定して genisoimage を呼び出すと、新しく作成されたパスがガーブされ、ルートディレクトリー以外のポイントでパスが作成される可能性がありました。この更新により、基礎となるコードが変更され、期待どおりに graft パスが生成されます。
cdrkit のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.22. certmonger

複数のバグを修正し、さまざまな拡張機能を追加する更新された certmonger パッケージが、Red Hat Enterprise Linux 6 で利用できるようになりました。
certmonger デーモンは、登録済みの証明書を監視し、証明書の not-valid-after date アプローチとして、デーモンはオプションで、サポートされている CA から新しい証明書の取得を試みることができます。
アップストリームバージョンへのアップグレード
certmonger パッケージがアップストリームバージョン 0.61 にアップグレードされ、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。(BZ#827611)

バグ修正

BZ#810016
certmonger が新しい証明書の取得を試行しないように設定されていて、証明書の有効な時間が存続したまま(TTL)のしきい値を超えると、certmonger は証明書の Ipending not-valid-after を警告しました。その後、certmonger は警告を再度ログに記録し、無期限で続行し、/var/log/messages ファイルに警告が書き込まれます。このバグは修正され、certmonger は、別の設定済みの TTL しきい値を超えた場合や、サービスが再起動された場合にのみ警告を再度返します。
BZ#893611
certmonger が証明書を NSS データベースに保存しようとすると、そのデータベースへの書き込み用にそのデータベースが開かれます。以前は、そのデータベースへのアクセスを必要とするその他の certmonger タスクを含む他のプロセスで書き込みのためにデータベースが開いた場合、そのデータベースが破損する可能性がありました。この更新により、新しいバージョンの certmonger からバックポートが変更され、その動作が変更されます。これで、データベースの変更を引き起こす可能性のあるアクションは、一度に 1 つずつしか実行されません。
certmonger のすべてのユーザーは、これらのバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.23. cifs-utils

複数のバグを修正し、さまざまな機能強化を追加する cifs-utils パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
SMB/CIFS プロトコルは、Microsoft Windows マシンに広くデプロイされた標準ファイル共有プロトコルです。このパッケージには、SMB/CIFS プロトコルを使用して Linux に共有をマウントするツールが含まれています。このパッケージのツールは、カーネルのサポートと連携して動作し、SMB/CIFS 共有をクライアントにマウントして、標準の Linux ファイルシステムであるかのように使用できるようにします。

バグ修正

BZ#856729
mount.cifs ユーティリティーがアドレスの外で実行すると、システムエラーエラーコード(EX_SYSERR)が呼び出し元サービスに返されます。ユーティリティーが変更され、Mount failure エラー コード(EX_FAIL)が正しく返されるようになりました。
BZ#826825
通常、Microsoft Windows システムのユーザー名には / 文字は使用できませんが、特定の種類の kerberos プリンシパル名では一般的です。ただし、以前はユーザー名での / の使用が許可されていたため、CIFS ファイルシステムのマウントに失敗していました。このパッケージでは、sec=krb5 または "sec=krb5i" マウントオプションが指定されている場合に、ユーザー名で/文字が許可されるようになり、CIFS ファイルシステムが想定どおりにマウントできるようになりました。
BZ#838606
以前は、cifs-utils パッケージは、RELRO (読み取り専用再配置)および PIE (位置独立実行可能ファイル)フラグなしでコンパイルされていました。このパッケージが提供するプログラムは、プログラムの ELF セクションの上書きに基づいて、さまざまな攻撃に対して脆弱になる可能性があります。"-pie" および "-fpie" オプションを使用すると、位置独立実行ファイルのビルドが可能になり、"-Wl","-z","relro" は gcc で読み取り専用再配置サポートをオンにします。これらのオプションは、悪用の原因となるバッファーオーバーフローの可能性から保護するためのセキュリティー上の目的で重要です。cifs-utils バイナリーは、PIE および完全な RELRO サポートで構築されるようになりました。cifs-utils バイナリーは、再テキストとメモリー破損攻撃に対してより保護され、プログラムの ELF セクションの上書きに基づく攻撃に対しても安全になりました。

機能拡張

BZ#843596
今回の更新で、strictcache、actimeo、cache="、および rwpidforward マウントオプションが、man ページの mount.cifs (8)に記載されています。
BZ#843612
"getcifsacl"、"setcifsacl"、および "cifs.idmap" プログラムがパッケージに追加されました。これらのユーティリティーを使用すると、ユーザーは CIFS 共有で ACL を操作でき、Windows セキュリティー ID と POSIX ユーザーおよびグループ ID へのマッピングが可能になります。
BZ#843617
今回の更新で、UID への SID および SID から GID へのマッピングを可能にする cifs.idmap ヘルパーがパッケージに追加されました。また、man ページ cifs.upcall (8)が更新され、cifs.idmap (8)が追加されました。
cifs-utils のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.24. ClusterMon

Red Hat Enterprise Linux 6 で 2 つのバグを修正する更新された clustermon パッケージが利用できるようになりました。
clustermon パッケージは、リモートクラスター管理のサービスである modclusterd デーモンを提供します。Modclusterd は、conga、Simple Network Management (SNMP)、および Common Information Model (CIM)を介して公開されている他の clustermon 部分を使用するクラスターステータスの抽象化として機能します。

バグ修正

BZ#865588
今回の更新以前は、クラスターステータスの CIM プロバイダーを表す動的ライブラリーは、必要な依存関係すべてでビルドされないため、特定のシンボルを解決できませんでした。その結果、クラスターのステータスは CIM 経由でアクセスできませんでした。今回の更新で、欠落している依存関係が動的ライブラリーに追加されました。クラスターのステータスは予想通りにアクセスできるようになりました。
BZ#885830
今回の更新以前は、200 kB を超える XML 形式のクラスター設定のサイズ(cluster.conf ファイル)のサイズが modcluster がクラッシュした場合がありました。これは、クラスター設定ファイル(cluster.conf)、または modclusterd の処理に ricci デーモンを支援するプログラムです。クラスターステータスを提供するデーモンです。今回の更新により、この制限がなくなり、実行ファイルの両方が大規模な設定で中止されなくなりました。
clustermon の全ユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.25. Cluster and gfs2-utils

複数のバグを修正し、さまざまな機能強化を追加する クラスターおよび gfs2-utils パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Cluster Manager は、障害発生時にアプリケーションの可用性を維持する機能を提供するために連携するテクノロジーの集まりです。冗長なハードウェア、共有ディスクストレージ、電源管理、および堅牢なクラスター通信とアプリケーションフェイルオーバーメカニズムを使用すると、クラスターは企業の市場のニーズに対応できます。

バグ修正

BZ#785866
今回の更新で、/usr/share/cluster/cluster.rng.in.head RELAX NG スキーマでマイナーな誤字のエラーが修正されました。
BZ#803477
以前は、fsck.gfs2 プログラムは、空きメタデータブロックを再利用するときに、関連性のないエラーメッセージを出力していました。これらのメッセージは、ファイルシステムエラーとして誤って認識される可能性があります。今回の更新により、これらのメッセージは表示されなくなります。
BZ#814807
qdiskd デーモンの master_wins の実装は、順序付けられたシャットダウン時にマスターステータスで十分に高速ではありませんでした。その結果、クラスター内のクォーラムが一時的に失われる可能性がありました。今回の更新により、より多くの動作をするように master_wins が変更されました。
BZ#838047
以前は、qdiskd デーモンの master_wins 実装は、/etc/cluster/cluster.conf ファイルのエラーについて厳密にチェックされませんでした。そのため、cluster.conf にいくつかの誤ったオプションがあると、クォーラムが 2 つのパーティションが同時に作成された可能性があります。今回の更新により、複数の引用符で囲まれたパーティションの作成を回避するために、master_wins が厳密なエラーチェックを実行するように変更されました。
BZ#838945
この更新より前は、スーパーブロックが破損している GFS2 ファイルシステムで fsck.gfs2 ユーティリティーを実行すると、/etc/cluster/cluster.conf ファイルに過度に長いクラスター名が原因でバッファーオーバーフローが発生することがありました。今回の更新により、スーパーブロックが再構築されると、クラスター名が適切に切り捨てられるようになりました。今回のリリースより、バッファーオーバーフロー状態は上記のケースでは発生しなくなりました。
BZ#839241
特定の状況下では、cman クラスターマネージャーは、設定が再読み込みされても 2 つの内部値を伝播しませんでした。その結果、ランタイムの不整合が発生する可能性があります。このバグは修正され、前述のエラーは発生しなくなります。また、コーナーケースのメモリーリークが修正されました。
BZ#845341
この更新が行われる前は、fenced デーモン は、誰でも読み取り可能な権限を持つ /var/log/cluster/fenced.log ファイルを作成しました。今回の更新により、fenced が変更され、ログファイルのより厳密なセキュリティー権限が設定されます。また、既存のログファイルのパーミッションは、必要に応じて自動的に修正されます。
BZ#847234
以前は、バッファーサイズの制限が十分にないため、/etc/cluster/cluster.conf 設定ファイルの長い設定行が許可されていませんでした。その結果、ファイルの長いエントリーにより、corosync ユーティリティーがセグメンテーションフォールトで予期せず終了しました。今回の更新により、長さ制限が拡張されました。その結果、この状況ではセグメンテーション違反が発生しなくなります。
BZ#853180
GFS2 ファイルシステムが lock_nolock オプションを有効にしてマウントされると、cman クラスターマネージャーは現在使用されているリソースを誤ってチェックします。その結果、cman は起動できませんでした。このバグは修正され、上記のケースで cman が正常に起動するようになりました。
BZ#854032
特定のコーナーでは、特にすべてのクラスターノードを同時にシャットダウンする際にトリガーされた場合、クラスターデーモンは cman のシャットダウン制限(10 秒)以内に終了できませんでした。その結果、cman クラスターマネージャーはシャットダウンエラーを宣言しました。今回の更新により、シャットダウンエラーを防ぐために、デフォルトのシャットダウンタイムアウトが 30 秒に増えました。
BZ#857952
まれに、fenced デーモンは cman クラスターマネージャーから誤ったファイル記述子をポーリングしていました。その結果、フェンスされ たがループに入り、クラスターが応答しなくなりました。このバグは修正され、前述のエラーは発生しなくなります。
BZ#861340
fenced デーモン 通常、messagebus (D-BUS)サービスの前に起動しますが、運用上の悪影響はありません。以前は、この動作はエラーメッセージとして /var/log/cluster/fenced.log ファイルに記録されていました。混乱を避けるために、ログレベルが debugging に設定されている場合にのみ、このエラーメッセージが /var/log/cluster/fenced.log に入力されるようになりました。
BZ#862847
以前は、mkfs.gfs2 -t コマンドは、ロックテーブル名で、スラッシュ(/)などの標準以外の文字を受け入れていました。その結果、最初のクラスターノードのみが GFS2 ファイルシステムを正常にマウントできました。GFS2 ファイルシステムのマウントを試行する次のノードが応答しなくなりました。今回の更新で、ロックテーブル名のより厳格な検証が導入されました。その結果、ロックテーブルで特殊文字が使用されている場合にクラスターノードがハングしなくなりました。
BZ#887787
以前は、cman がすでに閉じられた後に cman API を使用するクライアントが cman_stop_notification() 関数を呼び出した場合、クライアントは SIGPIPE シグナルで終了していました。この更新により、この問題に対処するために基礎となるソースコードが変更され、上記のシナリオでユーザーに警告されるように MSG_NOSIGNAL メッセージが表示されるようになりました。
BZ#888053
この更新より前は、gfs2_convert ツールは、GFS1 ファイルシステムと GFS2 ファイルシステム間で変換するときに特定のコーナーケースを処理できませんでした。その結果、変換した GFS2 ファイルシステムにはエラーが含まれていました。今回の更新で、このコーナーケースを検出し、それに応じて 変換されたファイルシステムを調整するように gfs2_ convert が修正されました。

機能拡張

BZ#661764
cman クラスターマネージャーは、ボンディングモード のオプション 01、および 2 でサポートされるようになりました。今回の更新以前は、ボンディングモード 1 のみがサポートされていました。
BZ#738704
この更新により、ノード間で Red Hat Enterprise Virtualization Manager ネイティブ共有ストレージを使用するクラスターのサポートが追加されました。
BZ#786118
/etc/hosts ファイルからのホスト名エイリアスが、クラスターアプリケーション全体のクラスターノード名として受け入れられるようになりました。
BZ#797952
新しいツール fence_check が追加され、中断しない方法でフェンス設定をテストする方法が提供されるようになりました。このツールは、フェンスデバイスを定期的に監視するために、crontab ユーティリティーを介して実行するように設計されています。
BZ#821016
この更新により、/etc/sysconfig/cman ファイルを使用して、dlm_controld デーモンに追加のコマンドラインオプションを渡すことができます。
BZ#842370
分散ロックマネージャー(DLM)では、/etc/sysconfig/cman ファイルから DLM ハッシュテーブルサイズをチューニングできるようになりました。以下のパラメーターは /etc/sysconfig/cman ファイルで設定できます。
DLM_LKBTBL_SIZE=<size_of_table>
DLM_RSBTBL_SIZE=<size_of_table>
DLM_DIRTBL_SIZE=<size_of_table>
これにより、以下のファイルの値をそれぞれ変更します。
/sys/kernel/config/dlm/cluster/lkbtbl_size
/sys/kernel/config/dlm/cluster/rsbtbl_size
/sys/kernel/config/dlm/cluster/dirtbl_size
BZ#857299
以前は、分散ロックマネージャー(DLM)のデフォルト TCP ポート(21064)を変更することはできませんでした。今回の更新で、DLM_TCP_PORT 設定パラメーターが /etc/sysconfig/cman ファイルに追加されました。その結果、DLM TCP ポートを手動で設定できます。
BZ#860048
fsck.gfs2 プログラムは、GFS2 ファイルシステムのディスク inode 番号とディレクトリーエントリーの間の正式な不一致をチェックするようになりました。
BZ#860847
今回の更新で、rrp_mode オプションが有効な状態で rgmanager デーモンを使用する 2 つおよび 4 つのノードクラスターのサポートが追加されました。
BZ#878196
今回の更新では、Multi -writer オプションで VMware の VMDK (仮想ディスク)ディスクイメージテクノロジーを使用するクラスターのサポートが追加されました。これにより、GFS2 などのクラスター化されたファイルシステムで は、VMDK ベースのストレージをマルチ 書き込みオプションで使用できます。
クラスターおよび gfs2-utils のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.26. control-center

1 つのバグを修正する更新された control-center パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
control-center パッケージは、GNOME デスクトップ用のさまざまな設定ユーティリティーを提供します。これらのユーティリティーを使用すると、ユーザーはアクセシビリティオプション、デスクトップ フォント、キーボード、マウス プロパティー、サウンドセットアップ、デスクトップ テーマ、背景、ユーザーインターフェイスプロパティー、画面の解像度、およびその他の設定を設定できます。

バグ修正

BZ#805069
今回の更新以前は、Wacom タブレットのステータス LED は、現在のモードを正しく指定しませんでした。今回の更新で、LED が、どの Touch Ring または Touch Strip モードがアクティブであるかを示すようになりました。
control-center のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.27. coolkey

複数のバグを修正し、拡張機能を追加する coolkey パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Coolkey は、CoolKey、CAC (Common Access Card)、および PIV (Personal Identity Verification)スマートカードのスマートカードサポートライブラリーです。

バグ修正

BZ#861108
以前は、Coolkey は PIV-I カードを認識できませんでした。今回の更新でバグが修正され、Coolkey ではこれらのカードが期待どおりに証明書情報を読み取り、表示できるようになりました。
BZ#879563
この更新以前は、Coolkey ライブラリーをアップグレードした後、pkcs11_listcerts ユーティリティーおよび pklogin_finder ユーティリティーはスマートカード上の証明書と USB トークンを認識できませんでした。この問題に対応するパッチが提供され、これらのユーティリティーが期待どおりに機能するようになりました。
BZ#806038
以前は、remote-viewer ユーティリティーは、Spice クライアントの実行時に、プラグされたスマートカードリーダーを利用できませんでした。最終的には、クライアントが予期せず終了する可能性があります。これで、remote-viewer はリーダーを認識し、カードが挿入され、クラッシュが発生しなくなると認証を提供するようになりました。
BZ#884266
以前は、特定の新しい PIV-II スマートカードは、クライアントカードリーダー、ESC カードマネージャー、または pklogin_finder ユーティリティーで認識できませんでした。この問題に対応するパッチが提供され、PIV-II カードは期待どおりに Coolkey と連携するようになりました。

Enhancement

BZ#805693
Coolkey ライブラリーに Oberthur Smart Cards のサポートが追加されました。
coolkey のユーザーは、これらのバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.28. コア X11 ライブラリー

複数のバグを修正し、さまざまな機能強化を追加する コア X11 ライブラリー パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
コア X11 ライブラリー には、X Window System のベースプロトコルが含まれています。これは、Unix、Unix など、およびその他のオペレーティングシステムでグラフィカルユーザーインターフェイスを構築するために使用されるビットマップ用のネットワークウィンドウ表示システムです。
pixman パッケージがアップストリームバージョン 0.18.4 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#644296)
X Window System Test Suite (XTS5)に準拠するために、以下のパッケージがアップストリームバージョンにアップグレードされました。
表7.1 アップグレードされたパッケージ
パッケージ名アップストリームバージョンBZ 番号
libxcb1.8.1755654
libXcursor1.1.13755656
libX111.5.0755657
libXi1.6.1755658
libXt1.1.3755659
libXfont1.4.5755661
libXrender0.9.7755662
libXtst1.2.1755663
libXext1.3.1755665
libXaw1.0.11755666
libXrandr1.4.0755667
libXft2.3.1755668
以下のパッケージがそれぞれのアップストリームバージョンにアップグレードされ、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。
表7.2 アップグレードされたパッケージ
パッケージ名アップストリームバージョンBZ 番号
libXau1.0.6835172
libXcomposite0.4.3835183
libXdmcp1.1.1835184
libXevie1.0.3835186
libXinerama1.1.2835187
libXmu1.1.1835188
libXpm3.5.10835190
libXres1.0.6835191
libXScrnSaver1.2.2835192
libXv1.0.7835193
libXvMC1.0.7835195
libXxf86dga1.1.3835196
libXxf86misc1.0.3835197
libXxf86vm1.1.2835198
libdrm2.4.39835202
libdmx1.1.2835203
pixman0.26.2835204
xorg-x11-proto-devel7.6835206
xorg-x11-util-macros1.17835207
xorg-x11-xtrans-devel1.2.7835276
xkeyboard-config2.6835284
libpciaccess0.13.1843585
xcb-proto1.7843593
libSM1.2.1 843641

バグ修正

BZ#802559
以前は、xorg-x11-proto-devel パッケージでは、_X_NONNULL マクロの定義が C89 コンパイラーと互換性がありませんでした。そのため、X11/Xfuncproto.h ファイルが含まれている場合、C89 アプリケーションを C89 モードでビルドできませんでした。今回の更新で、C89 モードと互換性があるようにマクロ定義が修正されました。
BZ#804907
今回の更新以前は、XI2 イベントが適切に初期化されず、ガベージ値が含まれていました。このバグを修正するために、値が garbage に設定されている libXi パッケージのパッチが提供されています。今回のリリースより、実際のイベントにはガベージ値が含まれなくなり、予想通りに初期化されるようになりました。
BZ#871460
以前は、xkeyboard-config パッケージの spec ファイルは Version タグで %{dist} マクロを使用していました。標準の Red Hat Enterprise Linux ビルド環境ではこのマクロを定義しますが、定義する必要はありません。定義されていない場合、%{dist} はパッケージの再構築時に、生成される RPM パッケージのバージョン文字列にそのまま表示されます。spec ファイルは、条件付き %{?dist} 形式を使用するように修正され、%{dist} が定義されていない場合は空の文字列に展開されます。
Core X11 ライブラリー を使用する場合は、これらのバグを修正し、さまざまな機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.29. コア X11 クライアント

1 つのセキュリティー問題を修正し、バグを追加し、Red Hat Enterprise Linux 6 でさまざまな機能強化を追加する X Window System のコアクライアントパッケージが更新されました。
Red Hat Security Response Team では、本件によるセキュリティー上の影響度が低いと評価されました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
Core X11 クライアントパッケージは、X Window System に同梱されている xorg-x11-utils、xorg-x11-server-utils、および xorg-x11-apps クライアントを提供します。

セキュリティーの修正

CVE-2011-2504
x11perfcomp ユーティリティーが、現在の作業ディレクトリーの PATH 環境変数に含まれていることがわかりました。攻撃者が制御するディレクトリーで x11perfcomp を実行すると、x11perfcomp を実行しているユーザーの権限で任意のコードが実行されます。
注記
xorg-x11-utils パッケージおよび xorg-x11-server-utils パッケージがアップストリームバージョン 7.5 にアップグレードされ、xorg-x11-apps パッケージがアップストリームバージョン 7.6 にアップグレードされ、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。(BZ#835277, BZ#835278, BZ#835281)
xorg-x11-utils、xorg-x11-server-utils、および xorg-x11-apps のすべてのユーザーは、これらの問題を修正して拡張機能を追加するように、これらの更新パッケージにアップグレードすることを推奨します。

7.30. corosync

複数のバグを修正し、複数の拡張機能を追加する corosync パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
corosync パッケージは、Red Hat Enterprise Linux クラスターソフトウェアの Corosync Cluster Engine および C アプリケーションプログラミングインターフェイス(API)を提供します。

バグ修正

BZ#783068
この更新より前は、プロセスの再起動後に corosync-notifyd サービスが実行されていませんでした。この更新により、init スクリプトが変更され、プロセスの実際の実行中のインスタンスが終了するのを待ちます。corosync-notifyd サービスは、再起動後に期待どおりに実行されるようになりました。
BZ#786735
この更新前は、corosync がリカバリーに入ると、誤ったノード ID がリカバリーメッセージで送信されていました。そのため、ソースコードでの問題のデバッグが困難でした。今回の更新により、正しいノード ID が設定されます。
BZ#786737
OPERATIONAL 状態の JoinMSG メッセージを受信すると、ノードは GATHER 状態になります。ただし、JoinMSG が破棄された場合、他のノードがトークンの有効期限が切れるまで、この JoinMSG を送信するノードは応答を受信できませんでした。これにより、ノードが GATHER の状態に入り、リングに再参加するのにかかる時間が長くなりました。この更新により、この問題に対処するために基礎となるソースコードが変更されました。
BZ#787789
今回の更新以前は、netfilter ファイアウォールは入力および出力をブロックしていました。corosync coould は中断され、メンバーシップの作成に失敗し、クラスターを使用できませんでした。この更新後、corosync はローカルメッセージ配信のマルチキャストループカーネル機能に依存しなくなりましたが、socpair unix dgram ソケットを使用します。
BZ#794744
以前は、InfiniBand デバイスで、設定ファイルまたはクラスターマネージャー(cman)がすでに設定されているときに、corosync がノード ID を自動生成していました。この更新により、基礎となるコードがユーザーセットモード ID を認識するように変更されます。corosync は、ユーザーがノード ID を入力していない場合にのみ、ノード ID を自動生成するようになりました。
BZ#821352
この更新より前は、IP アドレスがピアツーピア(ネットマスク /32)として設定されている場合、corosync ソケットはローカル IP アドレスではなく PEERs IP アドレスにバインドされていました。そのため、corosync はメンバーシップを作成できませんでした。今回の更新で、基礎となるコードがローカル IP アドレスに関する正しい情報を使用するように変更されました。
BZ#824902
この更新より前は、corosync ロジックは常に見つかった最初の IP アドレスを使用していました。その結果、ユーザーは同じネットワーク上で複数の IP アドレスを使用できませんでした。この更新により、完全一致が見つからない場合に、最初のネットワークアドレスを使用するようにロジックが変更されます。ユーザーは選択した IP アドレスにバインドできるようになりました。
BZ#827100
この更新より前は、一部のソケットは具体的な IP アドレスにバインドされず、UDPU モード内のすべてのインターフェイスでリッスンしていました。その結果、ファイアウォールの設定時に問題が発生する可能性がありました。今回の更新で、すべてのソケットが正しくバインドされるようになりました。
BZ#847232
この更新より前は、255 文字を超える設定ファイル名により、corosync が予期せず中止される可能性がありました。この更新により、完全な項目値を返します。古い ABI の場合、corosync はエラーを出力します。今回のリリースより、corosync は名前が中止されなくなりました。
BZ#838524
corosync が votequorum ライブラリーを有効にして実行している場合、votequorum のレジスターは、設定データベースのたびに設定ハンドラーを再ロードします(confdb)。これにより、corosync の実行が遅く、最終的に Out Of Memory エラーが発生しました。この更新後、レジスターコールバックは起動時にのみ実行されます。その結果、corosync は遅くなりなくなったり、Out Of Memory エラーが発生したりしなくなりました。
BZ#848210
この更新より前は、D-Bus 出力が有効になっていると corosync-notifyd 出力が大幅に遅く、corosync メモリー grew が発生していました。corosync-notifyd が閉じられたときにメモリーが解放されませんでした。この更新により、corosync-notifyd イベントハンドラーが、D-Bus との間で送受信するものがない場合、待機しないようになりました。corosync は、IPC クライアントが終了するとメモリーを解放し、corosync-notifyd が受信イベントの速度で出力を生成するようになりました。
BZ#830799
以前は、ノードクラスターは CPG ライブラリーのメンバーシップに対応していませんでした。そのため、ノードは 不明 として認識され、corosync 警告メッセージが返されませんでした。このバグを修正するために、CPG からのログが強化されたパッチが提供されます。ノードが CPG と正しく動作し、適切な警告メッセージが返されるようになりました。
BZ#902397
リグレッションにより、corosync ユーティリティーが IPv6 で機能せず、ネットワークインターフェイスがダウンしました。このバグを修正するパッチが提供されています。corosync は想定どおりに IPv6 と連携し、ネットワークインターフェイスが起動しています。
BZ#838524
corosync が votequorum ライブラリーを有効にして実行している場合、votequorum のレジスターは、設定データベースのたびに設定ハンドラーを再ロードします(confdb)。これにより、corosync の実行が遅く、最終的に Out Of Memory エラーが発生しました。この更新後、レジスターコールバックは起動時にのみ実行されます。その結果、corosync は遅くなりなくなったり、Out Of Memory エラーが発生したりしなくなりました。
BZ#865039
以前は、大規模なクラスター操作中に、いずれかのノードで以下のメッセージが syslog ファイルに送信されませんでした。
dlm_controld[32123]: cpg_dispatch error 2
この問題に対処するためのパッチが適用されました。
BZ#850757
この更新より前は、特定のネットワークで CPU タイミングを使用するときに、corosync が ORF トークンと memb_join パケットを削除していました。その結果、RRP インターフェイスが誤って faulty とマークされる可能性があります。この更新により、memb_join メッセージのみがドロップされます。
BZ#861032
この更新より前は、リング番号が許容最大値 1 より大きい場合、corosync.conf パーサーは失敗していました。その結果、corosync はセグメンテーションフォールトで中止する可能性がありました。今回の更新で、corosync.conf パーサーにチェックが追加されました。リング番号が 1 より大きいと、エラーメッセージが出力されます。
BZ#863940
今回の更新以前は、corosync は複数のノードで停止していました。その結果、特定の状況では、corosync がセグメンテーションフォールトで中止する可能性がありました。この更新により、corosync サービスがアンロードされたサービスのコールバックを呼び出さなくなります。
BZ#869609
この更新より前は、corosync ノードが多数一緒に起動すると、corosync がセグメンテーション違反で中止することがありました。今回の更新では、NULL ポインターが逆参照されないように基礎となるコードが変更されます。corosync は、同時に複数のノードを開始するときにセグメンテーション違反に遭遇しなくなりました。
BZ#876908
この更新より前は、追加のパラメーターを含む parsercorosync-objctl コマンドが原因で、Error reloading DB 11 エラーが発生する可能性がありました。この更新により、リロード関数が削除され、設定データベース(confdb)で変更されたオブジェクトの変更が処理されます。ログレベルは予想通りに変更できるようになりました。
BZ#873059
corosync (8)の man ページにあるいくつかの誤字が修正されました。また、confdb_* 関数の man ページが追加されました。

機能拡張

BZ#770455
この更新により、corosync ログには、トラブルシューティングを改善するために、クラスターに参加するプロセスのホスト名およびプロセス ID が含まれます。
BZ#794522
今回の更新で、man ページの confdb_keys.8 が追加され、corosync-objctl によって返される corosync ランタイム統計の説明が提供されるようになりました。
BZ#838743
この更新により、デバッグを改善するために corosync フローメッセージをフィルターする新しいトレースレベルが追加されました。
corosync のユーザーは、これらのバグを修正し、機能強化を追加する更新パッケージにアップグレードすることを推奨します。
複数のバグを修正する更新された corosync パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Corosync パッケージは、Red Hat Enterprise Linux クラスターソフトウェアの Corosync クラスターエンジンと C アプリケーションプログラミングインターフェイス(API)を提供します。

バグ修正

BZ#929101
Corosync IPC ライブラリーを使用するアプリケーションを実行すると、Dispatch ()関数の一部のメッセージが損失または複製されました。この更新では、dispatch_put ()関数の戻り値を適切にチェックし、IPC リングバッファーの正しい残りのバイトを返し、IPC クライアントがリングバッファー内のメッセージ数について正しく通知されていることを確認します。今回のリリースより、Dispatch ()関数のメッセージは損失したり、重複したりしなくなりました。
corosync のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.31. cpuspeed

1 つのバグを修正する更新された cpuspeed パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
cpuspeed パッケージには、現在のワークロードに応じてプロセッサーの速度を動的に変更するデーモンが含まれます。このパッケージは、Intel Centrino および AMD Athlon64/Opteron プラットフォームでの in-kernel CPUfreq ガバナーによる CPU 周波数スケーリングの有効化にも対応しています。

バグ修正

BZ#876738
以前は、cpuspeed デーモンは、利用可能な最大スケーリング周波数を取得する naive メソッドを使用していました。そのため、特定のプラットフォームでは、cpuspeed が CPU を正しく上限に設定しませんでした。この問題に対応するパッチが提供され、cpuspeed が最大速度を正しく設定するようになりました。
cpuspeed のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
Red Hat Enterprise Linux 6 で 4 つのバグを修正する更新された cpuspeed パッケージが利用できるようになりました。
cpuspeed パッケージは、CPU 周波数スケーリングを管理するデーモンを提供します。

バグ修正

BZ#642838
今回の更新以前は、PCC ドライバーはロード時に ondemand ガバナーではなく、ユーザースペースガバナーを使用していました。今回の更新で、init スクリプトも PCC ドライバーをチェックするように変更されています。
BZ#738463
この更新より前は、cpuspeed init スクリプトは、非推奨の手順であったコアごとに cpufrequency システムファイルの設定を試みていました。この更新では、しきい値がグローバルに設定されます。
BZ#616976
この更新以前は、設定ファイルが空であったときに、cpuspeed ツールは MIN および MAX 値をリセットしませんでした。その結果、MIN_SPEED または MAX_SPEED 値は期待どおりにリセットされませんでした。この更新により、これらの値をチェックするために、init スクリプトに条件が追加されます。MIN_SPEED または MAX_SPEED の値は期待どおりにリセットされるようになりました。
BZ#797055
この更新より前は、init スクリプトは期待どおりに IGNORE_NICE パラメーターを処理しませんでした。その結果、IGNORE_NICE パラメーターの設定時に -n がコマンドオプションに追加されました。今回の更新で、IGNORE_NICE パラメーターを使用するときに NICE オプションの追加を停止するように init スクリプトが変更されました。
cpuspeed の全ユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。
1 つのバグを修正する更新された cpuspeed パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
cpuspeed パッケージは、CPU 周波数スケーリングを管理するデーモンを提供します。

バグ修正

BZ#990474
cpuspeed init スクリプトは、scaling_available_frequencies sysfs ファイルの有無に依存し、システムに可能な最大スケーリング頻度を取得します。特定のプラットフォームでは scaling_available_frequencies sysfs ファイルが提供されなかったため、最大スケーリング頻度の設定に失敗する原因となっていました。今回の更新で、init スクリプトが cpuinfo_max_speed から周波数を読み取るようになり、最大スケーリング周波数の設定がすべてのプラットフォームで機能するようになりました。
cpuspeed のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.32. crash

複数のバグを修正し、さまざまな拡張機能を追加する更新済みのクラッシュパッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
crash パッケージは、ライブシステムを調査するために使用できる自己完結型ツールを提供します。また、Red Hat Enterprise Linux から netdump、diskdump、kdump、Xen/KVM "virsh dump" 機能を使用して作成されたカーネルコアダンプも提供しています。
アップストリームバージョンへのアップグレード
crash パッケージがアップストリームバージョン 6.1.0 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#840051)

バグ修正

BZ#843093
Red Hat Enterprise Linux 6 カーネルへの最近の時刻管理バックポートにより、crash: cannot resolve: xtime エラーメッセージで初期化中に crash ユーティリティーが失敗していました。今回の更新で、カーネルの時間管理変更を認識して処理するようにクラッシュが変更され、クラッシュが期待どおりに正常に起動するようになりました。

機能拡張

BZ#739094
crash ユーティリティーが、64 ビット PowerPC アーキテクチャーのファームウェア支援ダンプ(fadump)形式のダンプファイルをサポートするように変更されました。
BZ#834260
"struct -o" オプションが拡張され、仮想アドレスの引数を受け入れるように強化されました。アドレス引数を入力すると、構造体メンバーの先頭に仮想アドレスが追加されます。
BZ#834276
"bt" コマンドは、各フレームでシンボル名とそれらのオフセットを表示できる新しい "-s" オプションおよび "-xd] オプションを追加することで強化されました。デフォルトの動作は、シンボル名のみが表示されます。シンボルオフセットはデフォルトの出力形式で表現され、"-x" (hexadecimal)または "-d" (decimal)のオプションを使用して上書きできます。
クラッシュのすべてのユーザーは、これらのバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.33. createrepo

複数のバグを修正し、さまざまな拡張機能を追加する createrepo パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
createrepo パッケージには、RPM パッケージのディレクトリーから共通のメタデータリポジトリーを生成するユーティリティーが含まれています。
アップストリームバージョンへのアップグレード
createrepo パッケージがアップストリームバージョン 0.9.9 にアップグレードされ、createrepo ユーティリティーでのマルチタスクのサポートなど、以前のバージョンに対するバグ修正および機能拡張が数多く追加されました。今回の更新では、メモリー使用量を減らすために、XML ファイルの代わりに SQLite データベースを使用するように--updateオプションも変更します。(BZ#631989, BZ#716235)

バグ修正

BZ#833350
以前は、createrepo ユーティリティーは createrepo キャッシュディレクトリーで作成されたファイルの "umask" コマンドを無視していました。この動作により、複数のユーザーがリポジトリーを更新した場合に問題が発生していました。このバグは修正され、複数のユーザーが複雑化せずにリポジトリーを更新できるようになりました。

機能拡張

BZ#646644
--split と--pkglist オプションの両方で createrepo コマンドを同時に使用できるようになりました。
BZ#714094
modifyrepo プログラムを使用して、repodata ディレクトリーからメタデータを削除できるようになりました。この更新プログラムは、既存のメタデータの更新も強化します。
createrepo の全ユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.34. ctdb

さまざまなバグを修正し、Red Hat Enterprise Linux 6 で利用できるようになりました。
ctdb パッケージは、一時データを格納するために使用される Samba の Trivial Database (TDB)に基づいてクラスター化されたデータベースを提供します。
アップストリームバージョンへのアップグレード
ctbd パッケージがアップストリームバージョン 1.0.114.5 にアップグレードされ、以前のバージョンにバグ修正が数多く追加されました。(BZ# 838885)

バグ修正

BZ#758367
GFS2 ファイルシステムで ctdb を実行している場合、別のノードが起動または停止されたときに ctdb は安定したノードを作成する可能性がありました。このバグはリベースによって修正され、上記のシナリオで安定したノードが禁止されなくなりました。
BZ#821715
以前は、Glusterfs ファイルシステムで、ctdb ロックファイルと設定ファイルが共有されていました。その結果、クラスター内の他のノードが停止すると、ノードで実行されている ctdbd デーモンが突然終了しました。このバグはリベースにより修正され、上記のシナリオで ctdbd がクラッシュしなくなりました。
BZ#866670
ctdb ノードを削除した後、ctdb status コマンドはノードが削除される前と同じ数のノードを報告しました。この問題に対処するためのパッチが提供され、ctdb status は削除操作後に正確なノード数を返すようになりました。
ctdb のユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.35. curl

複数のバグを修正し、さまざまな拡張機能を追加する curl パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
curl パッケージは、サポートされるプロトコルのいずれかを使用して HTTP サーバー、FTP、FILE、LDAP、LDAPS、LDAPS、DICT、TELNET、および TFTP サーバーからファイルを取得する cURL ユーティリティーを提供します。このユーティリティーは、プロキシーサポート、ユーザー認証、FTP アップロード、HTTP 投稿、ファイル転送再開など、多くの便利な機能を提供します。

バグ修正

BZ#741935
libssh2 ライブラリーはその ABI 拡張をバージョンに十分に反映していなかったため、RPM 依存関係スキャナーが libssh2 の更新バージョンに libcurl の正しい依存関係を追加できませんでした。その結果、ユーザーが libssh2 を最初に更新せずに libcurl を更新すると、更新は libcurl のリンクが間違っているため、ユーザーは yum を使用して libssh2 を更新できませんでした。libssh2 の更新バージョンに libcurl の明示的な依存関係が追加され、yum を使用して libcurl を更新できるようになりました。
BZ#746629
以前は、NSS (Network Security Services)のレガシー API の制限により、libcurl ではファイルからロードされ、一意のファイルベースの名前を持つ必要がありました。libcurl を使用する一部のパッケージは、この要件を満たしず、NSS 内でニックネームの競合が発生していました。今回のリリースより、libcurl がこの制限の影響を受けない NSS の新しい API を使用するように変更され、libcurl を使用するパッケージが、制限のないファイル名を持つファイルから証明書をロードできるようになりました。
BZ#813127
以前は、libcurl は、チャンクエンコーディングを使用してデータを受信するときに Content-Length HTTP ヘッダーを誤って解釈していました。その結果、libcurl はデータの最後のチャンクを読み取ることができず、転送が途中で終了しました。ヘッダーの処理を修正するためにアップストリームパッチが適用され、libcurl のチャンクエンコーディングが期待どおりに機能するようになりました。
BZ#841905
cURL ソースファイルのサブ最適化で選択された識別子が、新しいバージョンの libssh2 で導入されたパブリックヘッダーファイルからの識別子と競合し、curl パッケージがビルドの成功を妨げていました。アップストリームパッチが cURL ソースファイルに適用され、識別子の衝突が修正され、パッケージが期待どおりにビルドされるようになりました。
BZ#738456
OpenLDAP スイートは、SSL バックエンドとして OpenSSL の代わりに NSS を使用するように最近変更されました。この変更により、NSS の初期化とシャットダウンの libcurl と OpenLDAP の間の競合が発生しました。そのため、libcurl と OpenLDAP の両方を使用するアプリケーションは SSL 接続の確立に失敗していました。今回の更新で、libcurl が OpenLDAP と同じ NSS API を使用するように変更され、競合の発生を防ぎます。OpenLDAP および libcurl を使用するアプリケーションは、想定どおりに SSL 経由で LDAP サーバーに接続できるようになりました。
BZ#719938
セキュリティー問題の解決策として、GSSAPI 認証情報委譲が無効になり、委譲に依存していたアプリケーションの機能が libcurl によって誤って有効になりました。この問題を修正するために、アプリケーションが必要とするときに明示的に委譲を有効にするために CURLOPT_GSSAPI_DELEGATION libcurl オプションが導入されました。GSSAPI 認証情報の委譲を使用するすべてのアプリケーションが、この新しい libcurl オプションを使用して適切に実行できるようになりました。
BZ#772642
選択した NSS データベースが壊れているか無効であった場合、libcurl で SSL 接続を確立できませんでした。今回の更新で、libcurl のコードが有効なデータベースなしで NSS を初期化するように変更され、アプリケーションは期待どおりに SSL 接続を確立できるようになりました。
BZ#873789
以前は、libcurl が、libssh2 が提供する SCP/SFTP 書き込み関数の値を誤ってチェックしていました。これらの関数によって返される負の値は負のダウンロード量として扱われていたため、アプリケーションが予期せず終了しました。今回の更新により、負の値はすべてエラーとして扱われ、libcurl レベルで適切に処理されるため、クラッシュが防止されます。
BZ#879592
今回の更新以前は、libcurl は SCP プロトコルを介してファイルをアップロードするために古くなった libssh2 API を使用していました。これにより、32 ビットアーキテクチャーで転送されるファイルの最大サイズが制限されていました。そのため、libcurl の 32 ビットパッケージは SCP 経由で大きなファイルを転送できませんでした。今回の更新で、SCP のアップロード用の新しい libssh2 API が使用され、この制限の影響を受けなくなったため、このバグが修正されました。

機能拡張

BZ#676596
以前は、libcurl は、HTTP エラーを報告する際に、エラーメッセージに HTTP ステータスコードのみを提供していました。これにより、ユーザーが HTTP に精通していない可能性があります。libcurl がエラーメッセージに HTTP 理由のフレーズを組み込むように改善され、より理解しやすい出力が提供されるようになりました。
BZ#730445
今回の更新では、cURL で Kerberos 認証情報の 委譲 を有効にする新しいオプション,-delegation が導入されました。
curl を使用する場合には、これらのバグを修正し、機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.36. cvs

Red Hat Enterprise Linux 6 で 2 つのバグを修正する更新された cvs パッケージが利用できるようになりました。
[update 19 November 2012] このアドバイザリーのファイル一覧が更新され、新しい cvs-inetd パッケージがベースリポジトリーから Client および HPC Node バリアント内のオプションのリポジトリーに移動されました。パッケージ自体に変更は加えられません。
Concurrent Versions System (CVS)は、ファイルの履歴を記録できるバージョン管理システムです。CVS は、これまでに作成したすべてのファイルのすべてのバージョンではなく、バージョン間の違いのみを保存します。また、CVS は誰、いつ、なぜ変更が発生したかについてのログを保持します。
BZ#671145
今回の更新以前は、C シェル(csh)は CVS_RSH 環境変数を ssh に設定しておらず、ユーザーがリモート CVS サーバーにアクセスするときにリモートシェル(rsh)が使用されていました。そのため、リモートシェルが暗号化されていないか、またはすべてのリモートサーバーで必ずしも有効になっているわけではないため、接続は攻撃に対して脆弱でした。cvs.csh スクリプトは有効な csh 構文を使用するようになり、CVS_RSH 環境変数がログイン時に適切に設定されるようになりました。
BZ#695719
この更新以前は、xinetd パッケージは cvs パッケージの依存関係ではありませんでした。その結果、CVS サーバーにはネットワーク経由でアクセスできませんでした。今回の更新により、CVS inetd 設定ファイルを含む cvs-inetd パッケージにより、xinetd パッケージが依存関係としてインストールされ、xinetd デーモンがシステムで利用可能になります。
cvs のすべてのユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

7.37. dash

1 つのバグを修正するダッシュパッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
ダッシュパッケージは、フロッピーディスクなどの小規模なメディアを対象とした POSIX 準拠の Debian Almquist シェルを提供します。

バグ修正

BZ#706147
今回の更新以前は、ダッシュシェルは許可されたログインシェルではありませんでした。その結果、ユーザーはダッシュシェルを使用してログインできませんでした。今回の更新で、ダッシュパッケージをインストールまたはアップグレード時に、許可されたログインシェルの /etc/shells リストにダッシュが追加され、パッケージをアンインストールするときにリストから削除されます。これで、ユーザーはダッシュシェルを使用してログインできるようになりました。
ダッシュの全ユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.38. device-mapper-multipath

多数のバグを修正し、さまざまな機能強化を追加する device-mapper-multipath パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
device-mapper-multipath パッケージは、device-mapper マルチパスカーネルモジュールを使用してマルチパスデバイスを管理するツールを提供します。

バグ修正

BZ#578114
kpartx ツールが以前に作成したループデバイスの削除を試み、udev ユーティリティーでこのループデバイスがまだ開いている場合、削除プロセスは EBUSY エラーで失敗し、kpartx はこの操作を再試行しませんでした。kpartx ツールは 1 秒間待機し、EBUSY エラーの後に最大 3 回削除を再試行するように変更されました。その結果、kpartx によって作成されたループデバイスが常に期待どおりに削除されるようになりました。
BZ#595692
multipathd デーモンは、デバイスの World Wide Identifier (WWID)を決定する際にのみ SCSI ID をチェックしていました。ただし、CCISS デバイスは SCSI ID に対応していないため、 デバイスマッパーマルチパスで使用できませんでした。この更新により、multipathdCCISS デバイスに対して CCISS ID を適切に チェックし、デバイスは期待どおりに検出されます。
BZ#810755
/usr/share/doc/device-mapper-multipath-0.X.X/multipath.conf.defaults ファイルの一部のデバイス設定が古くなっていました。その結果、ユーザーがこれらの設定を /etc/multipath.conf ファイルにコピーしたと、デバイスの設定に誤りが生じます。multipath.conf.defaults ファイルが更新され、デバイスの誤った設定なしに設定をコピーできるようになりました。multipath.conf.defaults ファイルから設定をコピーすることは推奨されません。デフォルトでは、このファイルの設定が dm-multipath に組み込まれるためです。
BZ#810788
以前は、Device Mapper Multipath は複数のブラックリストエントリーを保存していました。このエントリーは、device-mapper-multipath の設定を一覧表示するときに表示されていました。デバイスマッパー Multipath は、設定エントリーを保存する前に重複を確認し、一意のもののみを格納するように変更されました。
BZ#813963
デバイスマッパーマルチパス には、2 つの異なる値をチェックする 2 つの非 対称論理ユニットアクセス (ALUA)プライオリタイザーがありました。特定の ALUA 設定は、両方の値をチェックする必要があり、プライオリタイザーのチェックが行われないため、どちらかのプライオリタイザーを使用してプライマリーパスに正しく失敗しませんでした。今回の更新により、両方の ALUA プライオリタイザーの設定オプションが同じ Prioritizer 関数を選択するようになり、両方の値が期待どおりにチェックされるようになりました。
BZ#816717
kpartx デバイスパーティションを削除すると、multipath -f オプションはデバイス名のみを受け入れ、フルパス名ではありません。その結果、デバイスに kpartx パーティションがある場合は、完全パス名を使用して mulitpath デバイスを削除しようとすると失敗していました。kpartx デバイスパーティションを削除し、上記のシナリオではプロセスの削除時に、デバイスマッパー Mulitpath が完全パス名を除いたように変更されました。
BZ#821885
以前は、multipath -c オプションが有効な mulitpath パスデバイスとして、デバイスタイプによってブラックリストに登録されている SCSI デバイスを誤って一覧表示していました。その結果、デバイスマッパーマルチパスは、マルチパスを 取得しなかった SCSI デバイスからパーティションを削除する可能性がありました。今回の更新で、multipath -c は、SCSI デバイスがデバイスタイプによりブラックリストに登録されているかどうかを確認し、それであれば無効として報告するようになりました。
BZ#822389
reload で、マルチパスデバイスが user_friendly_names パラメーターまたはユーザー定義のエイリアスを使用するように設定されていない場合、Device Mapper MultipathWWID を設定する代わりに既存名を使用します。そのため、user_friendly_names を無効にすると、マルチパスデバイス名がリロード時に WWIDs に戻されませんでした。このバグは修正され、user_friendly_names またはユーザー定義のエイリアスが設定されていない場合、Device Mapper Mulitpath はデバイス名を WWID に設定するようになりました。その結果、user_friendly_names を無効にすると、デバイス名がリロード時に WWID に戻すことができるようになりました。
BZ#829065
Redundant Disk Array Controller (RDAC)チェッカーが DID_SOFT_ERROR エラーを返すと、Device Mapper Multipath は RDAC チェッカーの実行を再試行しませんでした。この動作により、チェッカーを再試行すると解決されている一時的な問題の Device Mapper Multipath が失敗しました。デバイスマッパーマルチパスは、 DID_SOFT_ERROR エラーを受信し、このエラーが原因でパスに失敗しなくなった場合に、RDAC チェッカーを再試行するように変更されました。
BZ#831045
動的に割り当てられたアレイであるマルチパスベクトルが縮小された場合、Device Mapper Multipath はアレイへのポインターを再割り当てしませんでした。その結果、縮小によりアレイの場所が変更された場合、Device Mapper Multipath はそのメモリーが予期しない結果で破損していました。基礎となるソースコードが変更され、Device Mapper Multipath が、アレイが縮小された後にポインターを正しく再割り当てするようになりました。
BZ#836890
Device Mapper Multipath は、AIX VDASD デバイスの空白を含む WWID を割り当てることがありました。その結果、すべてのマシンでデバイスをブラックリストに登録することができる WWID エントリーの単一のブラックリストはありませんでした。今回の更新で、Device Mapper Multipath は AIX VDASD デバイスの空白文字なしで WWID を割り当てるようになり、すべてのマシンが AIX VDASD デバイスに同じ WWID を割り当て、ユーザーはすべてのマシンでデバイスをブラックリストに登録することができるようになりました。
BZ#841732
2 つのマルチパスデバイスのエイリアスがスワップされると、デバイスマッパーマルチパスが テーブルを切り替えます。したがって、ユーザーが 2 つのデバイスでエイリアスを切り替えると、デバイスを使用するアプリケーションが誤った 論理ユニット番号 (LUN)を参照していました。デバイスマッパー マルチパスは、デバイスの新しいエイリアスが異なるマルチパスデバイスと一致するかどうかを確認するように変更されました。一致する場合は、これに切り替えられないようになりました。
BZ#860748
以前は、Device Mapper Multipath は、パスデバイスでこの情報が利用可能になるとすぐに、デバイスタイプと WWID ブラックリストを確認しませんでした。デバイスマッパー Multipath は、この情報が利用可能になるとすぐにデバイスタイプと WWID ブラックリストを確認するように変更されました。その結果、デバイスマッパーマルチパス は、無効なパスをブラックリストに登録するまでに待機しなくなりました。
BZ#869253
以前は、multipathd デーモンおよび kpartx ツールは、デバイス作成プロセスを省略し、udev が作成できるようにするように libdevmapper ユーティリティーに指示しませんでした。そのため、libdevmapper/dev/mapper/ ディレクトリーにブロックデバイスを作成し、udev が同じディレクトリーにシンボリックリンクを作成したことがありました。今回の更新で、multipathd および kpartxlibdevmapper がブロックデバイスを作成できないようにし、udev は常に /dev/mapper/ ディレクトリーにシンボリックリンクを期待どおりに作成します。

機能拡張

BZ#619173
今回の機能拡張により、SUN StorageTek 6180 の組み込み設定が Device Mapper Multipath に追加されました。
BZ#735459
マルチパスデバイスに永続的な予約を設定するには、すべてのパスデバイスに設定する必要がありました。パスデバイスが後で追加された場合、ユーザーはそのパスに予約を手動で追加する必要がありました。今回の機能拡張により、mpathpersist ユーティリティーで device-mapper デバイスを使用して、SCSI 永続予約を設定および管理する機能が追加されました。その結果、パスデバイスが追加されると、永続的な予約も設定されます。
BZ#810989
今回の機能強化により、multipathd init スクリプトが更新され、システムの起動時に /etc/multipath.conf ファイルが存在しない場合には、ユーザーが dm-multipathd モジュールを読み込む必要がなくなります。multipath.conf ファイルを作成することが推奨されます。mpathconf --enable コマンドを実行すると、dm-multipath モジュールも読み込まれます。
BZ#818367
RDAC パスデバイスがサービスモードの場合、I/O 要求を処理できません。この機能拡張により、デバイスマッパーマルチパス は、サービスモードの場合、RDAC パスデバイスを failed 状態にします。
BZ#839386
今回の更新で、multipath.conf ファイルの defaults セクションと devices セクションに 2 つの新しいオプションが追加されました。keeps _attached_hw_hander オプションと detect_prio オプション。デフォルトでは、multipath.conf ファイルの defaults セクションで、これらのオプションは両方とも no に設定されています。ただし、NETAPP/LUN デバイス設定ファイルで yes に設定されます。restart _attach_hw_handleryes に設定され、SCSI 層がハードウェアハンドラーをデバイスにアタッチした場合、Device Mapper Multipath は通常どおりハードウェアを設定します。detect_prioyes に設定されている場合、Device Mapper Multipath はデバイスが ALUA をサポートしているかどうかを確認します。その場合、Prioritizer が自動的に alua の値に設定されます。デバイスが ALUA に対応していない場合、Device Mapper Multipath は通常どおり Prioritizer を設定します。この動作により、ユーザーが組み込みの設定を変更せずに NETAPP デバイスが ALUA または非 ALUA モードで動作できるようになります。
retain_attached_hw_handler を機能させるには、SCSI レイヤーにデバイスハンドラーがアタッチされている必要があります。これを行うには、SCSI レイヤーがデバイスを検出する前に、scsi_dh_XXX モジュール( scsi_dh_alua など)を読み込む必要があります。これを保証するには、以下のパラメーターをカーネルコマンドラインに追加します。
rdloaddriver=scsi_dh_XXX
Red Hat Enterprise Linux 6 で 1 つのバグを修正する device-mapper-multipath パッケージを更新しました。
device-mapper-multipath パッケージは、device-mapper マルチパスカーネルモジュールを使用してマルチパスデバイスを管理するツールを提供します。

バグ修正

BZ#988704
この更新以前は、Device Mapper Multipath は sysfs 関数で NULL ポインターを逆参照する前に、それらをチェックしませんでした。その結果、パスデバイスの削除中にマルチパスデバイスのサイズを変更すると、multipathd デーモンがクラッシュする可能性がありました。今回の更新で、Device Mapper Multipath は sysfs 関数の NULL ポインターをチェックし、パスデバイスと同時にマルチパスデバイスのサイズが変更されるとクラッシュしなくなりました。
device-mapper-multipath のユーザーは、このバグを修正するために、この更新パッケージにアップグレードすることを推奨します。
機能拡張を 1 つ追加する device-mapper-multipath パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
device-mapper-multipath パッケージは、device-mapper マルチパスカーネルモジュールを使用してマルチパスデバイスを管理するツールを提供します。

Enhancement

BZ#993545
この更新により、新しい /etc/multipath.conf ファイルのデフォルトキーワード "reload_readwrite" が追加されます。yes に設定すると、multipathd はパスデバイスの変更イベントをリッスンし、デバイスが読み取り/書き込みアクセス権を持っている場合は、マルチパスデバイスを再読み込みします。これにより、パスデバイスに読み取り/書き込みアクセス権があり、手動の介入を必要とせずに、マルチパスデバイスが読み取り/書き込み権限を自動的に設定できます。したがって、マルチパスデバイスに属するすべてのパスデバイスに読み取り/書き込みアクセス権がある場合、マルチパスデバイスは読み取り/書き込みパーミッションを自動的に許可します。
device-mapper-multipath のユーザーは、この機能拡張を追加する更新パッケージにアップグレードすることを推奨します。

7.39. dhcp

1 つのセキュリティー問題と、Red Hat Enterprise Linux 6 で 2 つのバグを修正する dhcp パッケージが更新されました。
Red Hat Security Response Team では、本件によるセキュリティー上の影響度が低いと評価されました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
dhcp パッケージは、IP アドレス、サブネットマスク、ブロードキャストアドレスなど、IP ネットワーク上の個々のデバイスが、独自のネットワーク設定情報を取得できるようにする Dynamic Host Configuration Protocol (DHCP)を提供します。

セキュリティーの修正

CVE-2012-3955
dhcpd デーモンが IPv6 リースの有効期限を処理する方法に欠陥が見つかりました。dhcpd の設定を変更してデフォルトの IPv6 リース時間を短縮すると、以前割り当てられたリースのリース更新要求が原因で dhcpd がクラッシュする可能性がありました。

バグ修正

BZ#803540
この更新より前は、ネットワークインターフェイスに複数の設定済み IP アドレスがある場合にのみ、DHCP サーバーはネットワークインターフェイスの最初の IP アドレスのみを検出していました。そのため、サーバーが以下の IP アドレスのサブネットのみに対応するように設定されている場合、DHCP サーバーは再起動できませんでした。今回の更新で、ネットワークインターフェイスのアドレス検出コードが変更され、ネットワークインターフェイスのすべてのアドレスが検出されます。DHCP サーバーは、他のアドレスのサブネットにも対応します。
BZ#824622
この更新より前は、dhclient は、PEERDNS フラグが no に設定されている場合に、設定ファイルが PEERDNS=yes で実行されたときに、シャットダウンする前に、停止後にバックアップデータを含む /etc/resolv.conf ファイルを再書き込みしていました。この更新により、dhclient-script からこの設定ファイルのバックアップと復元機能が削除されます。dhclient は、停止時に /etc/resolv.conf ファイルを書き換えなくなりました。
DHCP の全ユーザーは、これらの問題を修正するために、これらの更新パッケージにアップグレードすることを推奨します。この更新をインストールした後、すべての DHCP サーバーは自動的に再起動します。
1 つのバグを修正する更新された dhcp パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
DHCP (Dynamic Host Configuration Protocol)は、IP アドレス、サブネットマスク、ブロードキャストアドレスなど、IP ネットワーク上の個々のデバイスが独自のネットワーク設定情報を取得できるようにするプロトコルです。dhcp パッケージは、ネットワーク上で DHCP を有効にして管理するのに必要なリレーエージェントと ISC DHCP サービスを提供します。

バグ修正

BZ#1005672
以前は、dhcpd デーモンまたは dhclient ツールは、Infiniband ネットワークインターフェイスカードのエイリアスインターフェイスで提供するように開始されていました。その結果、dhcpd/dhclient が予期せず終了しました。この特定のケースに対応するパッチの 1 つが改善され、バグを修正しました。現在は、dhcpd と dhclient の両方が正常に実行されます。
dhcp のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.40. dnsmasq

1 つのセキュリティー問題(1 つのバグ、および Red Hat Enterprise Linux 6 のさまざまな機能強化を追加)を修正する dnsmasq パッケージを更新しました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
dnsmasq パッケージには、軽量 DNS (ドメインネームサーバー)フォワーダーおよび DHCP (Dynamic Host Configuration Protocol)サーバーである Dnsmasq が含まれます。

セキュリティーの修正

CVE-2012-3411
dnsmasq を特定の libvirtd 設定と組み合わせて使用すると、禁止する予定のネットワークインターフェイスからのネットワークパケットを誤って処理することが検出されました。認証されていないリモートの攻撃者はこの脆弱性を悪用し、DNS 増幅攻撃を介してサービス拒否を引き起こす可能性があります。
この問題に対処するために、libvirt パッケージユーザーは、更新された libvirt パッケージをインストールすることが推奨されます。詳細は、RHSA-2013:0276 を参照してください。

バグ修正

BZ#815819
リグレッションにより、リース変更スクリプトは無効になっていました。そのため、/etc/dnsmasq.conf 設定ファイルの dhcp-script オプションが機能しませんでした。今回の更新で問題が修正され、dhcp-script オプションが期待どおりに機能するようになりました。

機能拡張

BZ#824214
この更新より前は、dnsmasq は指定された tftp ディレクトリーが実際に存在し、ディレクトリーであるかどうかを検証しませんでした。そのため、起動時に設定エラーがすぐに報告されませんでした。今回の更新で、tftp ルートディレクトリーオプションを検証するコードが改善されました。その結果、特に dnsmasq が libvirt などの外部プロセスによって呼び出されると、障害検出が簡素化されます。
BZ#850944
dnsmasq init スクリプトは、stop、restart、および condrestart コマンドで誤った Process Identifier (PID)を使用していました。したがって、init スクリプトによって開始されたシステム以外に dnsmasq インスタンスが実行されている場合は、stop または restart でサービス dnsmasq を繰り返し呼び出すと、init スクリプトで始まっていないものを含め、実行中の dnsmasq インスタンスがすべて強制終了されます。dnsmasq init スクリプトコードが修正され、stop、restart、および condrestart コマンドを呼び出す際に正しい PID を取得するようになりました。その結果、init スクリプトによって開始されたシステムに加えて dnsmasq インスタンスが実行されている場合、stop または restart の service dnsmasq を呼び出すことにより、システムを停止または再起動します。
BZ#887156
1 つのインターフェイスで DHCP を有効にして複数の dnsmasq プロセスを実行すると、DHCP RELEASE パケットが失われることがありました。そのため、1 つのインターフェイスで DHCP を有効にして 2 つ以上の dnsmasq プロセスが実行された場合、IP アドレスの解放が失敗することがありました。この更新により、1 つのインターフェイスで DHCP を有効にして dnsmasq を実行する場合、DHCP ソケットに SO_BINDTODEVICE ソケットオプションが設定されます。その結果、2 つ以上の dnsmasq プロセスが 1 つのインターフェイスで DHCP を有効にして実行されている場合、IP アドレスを期待どおりにリリースできます。
dnsmasq のすべてのユーザーは、これらの問題を修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.41. docbook-utils

Red Hat Enterprise Linux 6 で 1 つのバグを修正する docbook-utils パッケージが更新されました。
docbook-utils パッケージは、一般的に SGML ドキュメントや DocBook ファイルを特に変換および分析するための一連のユーティリティースクリプトを提供します。このスクリプトは、DocBook またはその他の SGML 形式から、HTML、man、info、RTF などのファイル形式に変換するために使用されます。

バグ修正

BZ#639866
この更新以前は、man ページの生成に使用された Perl スクリプトにヘッダーに誤プリントが含まれていました。その結果、docbook-utils が構築したすべての man ページのヘッダー構文が間違っていました。この更新により、スクリプトが修正されます。これで、マニュアルページヘッダーに適切な構文が含まれるようになりました。
docbook-utils のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.42. dovecot

3 つのセキュリティー問題と 1 つのバグを Red Hat Enterprise Linux 6 で修正する dovecot パッケージを更新しました。
Red Hat Security Response Team では、本件によるセキュリティー上の影響度が低いと評価されました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
Dovecot は、主に Linux およびその他の UNIX 系システムで、セキュリティーを考慮して書かれた IMAP サーバーです。また、小さな POP3 サーバーも含まれています。maildir または mbox 形式のメールをサポートします。SQL ドライバーと認証プラグインはサブパッケージとして提供されます。

セキュリティーの修正

CVE-2011-2166,CVE-2011-2167
Dovecot のスクリプトログイン機能によって、一部の設定を適用する方法に 2 つの欠陥が見つかりました。リモートから認証されたユーザーは、このような欠陥を使用して、意図されるアクセス制限を回避したり、ログインモジュールを利用してディレクトリートラバーサル攻撃を実行したりする可能性があります。
CVE-2011-4318
TLS/SSL プロトコルを使用して IMAP および POP3 接続をリモートホストにプロキシーするように設定すると、Dovecot がリモートサーバーの ID 検証を実行する方法に欠陥が見つかりました。リモートの攻撃者は、この脆弱性を使用して、信頼された認証局が(別の名前に対して)発行する X.509 証明書を使用して中間者攻撃を行うことができます。

バグ修正

BZ#697620
新しいユーザーが IMAP 受信トレイに初めてアクセスした場合、一部の状況では、ユーザーの Maildir の場所内の inbox ディレクトリーのグループ所有権を、ユーザーのメールスプール(/var/mail/$USER)のそれに一致するように変更できませんでした。これにより、Internal error occurred というメッセージが正しく生成されました。ただし、これ以降、受信トレイにアクセスしようとすると、ディレクトリーがすでに存在し、その操作を続行し、ディレクトリーが誤って設定された権限が設定されたままになります。この更新により、基礎となるアクセス許可設定エラーが修正されます。新しいユーザーが初めて受信ボックスにアクセスし、グループの所有権を設定することができない場合、Dovecot は作成されたディレクトリーを削除して、ディレクトリーに誤ったグループ所有権を保持する代わりにエラーメッセージを生成します。
dovecot のユーザーは、これらの問題を修正するためにバックポートされたパッチを含むこれらの更新パッケージにアップグレードすることを推奨します。更新されたパッケージのインストール後、dovecot サービスは自動的に再起動されます。

7.43. dracut

複数のバグを修正し、2 つの拡張機能を追加する dracut パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
dracut パッケージ には、udev デバイスマネージャーに基づくイベント駆動型の initramfs ジェネレーターインフラストラクチャーが含まれています。仮想ファイルシステム initramfs は、ブート時にカーネルと一緒にロードされ、システムを初期化するため、ルートパーティションから読み取りおよび起動できます。

バグ修正

BZ#835646
以前は、dracut は PXE "BOOTIF=" パラメーターの大文字の MAC アドレスを処理できませんでした。その結果、"BOOTIF=" パラメーターに大文字の MAC アドレスが含まれていた場合、dracut が生成したマシンはネットワーク経由で起動できませんでした。今回の更新で、dracut が内部的に MAC アドレスを小文字に変換するようになりました。現在、dracut が生成したマシンは、"BOOTIF=" パラメーターに大文字の MAC アドレスが含まれている場合に、ネットワーク経由で正常に起動できるようになりました。
BZ#831338
以前は、起動時に /proc/ ディレクトリーのデフォルトのマウントオプションは mount -t proc -o nosuid,noexec,nodev proc/proc でした。これにより、一部のカーネルドライバーの /proc/ ディレクトリーにデバイスノードにアクセスできませんでした。/proc ディレクトリーのデフォルトのマウントオプションが mount -t proc /proc に変更され、すべてのカーネルモジュールが正常に読み込まれるようになりました。
BZ#794751
以前は、dracut は、インターネット Small Computer System Interface (iSCSI)と dmsquash-live モジュールを一緒に使用できませんでした。そのため、iSCSI を介してライブメディアから起動できませんでした。この更新後、iSCSI および dmsquash-live モジュールを含む dracut が生成する initramfs は、iSCSI 経由でライブメディアを起動できるようになりました。これは、カーネルコマンド root=live:LABEL=<partition-or-iso-label> netroot=iscsi: " を使用して実行できます。
BZ#813057
以前は、新しい Brocade スイッチファームウェアが BCBx ネゴシエーションの完了に時間がかかり、dracut が生成する initramfs は DCBx ネゴシエーションに十分な時間が待機しませんでした。現在は、"802q" カーネルモジュールをロードした後、3 秒間 initramfs をスリープし、新しい Brocade スイッチファームウェアとの DCBx ネゴシエーションが正常に完了するようになりました。
BZ#843105
ライブメディアからの起動に live_ram パラメーターを使用する場合、dracut が生成する initramfs はメディアを取得していました。このアクション後、再起動により、意図されたマシンであっても、マシンがメディアから再び起動しませんでした。今回の更新後、dracut は no_eject カーネルコマンドラインパラメーターを許可します。現在、カーネルコマンドラインで no_eject が指定された場合、dracut が生成する initramfs は RAM にコピーしてからライブメディアを取り出さなくなりました。
BZ#850493
FIPS モードでは、カーネルイメージはチェックサムで検証する必要があります。sha512hmac ツールは、チェックサムファイルからチェックするファイルの絶対パスを読み取ります。以前は、/boot が別のファイルシステムにない場合、dracut はルートファイルシステムを /sysroot にマウントしていました。"/boot" パスで /sysroot/boot パーティションにアクセスできませんでした。また、sha512hmac ツールは、確認する /boot のファイルにアクセスできませんでした。チェックに失敗し、起動プロセスがキャンセルされました。そのため、/boot が別のファイルシステムにない場合に、ブートプロセスは FIPS モードで成功しませんでした。現在では、dracut は /sysroot/boot パーティションから initramfs の /boot パーティションへのシンボリックリンクを作成し、sha512hmac ツールは、チェックが成功した場合にカーネルイメージをチェックでき、マシンは起動を続行できるようになりました。
BZ#890081
以前は、カーネルモジュール scsi_dh_alua は initramfs に含まれていなかったため、"scsi_dh_alua" は "rdloaddriver" カーネルコマンドを介してプリロードできませんでした。"scsi_dh_alua" カーネルモジュールが initramfs に組み込まれ、rdloaddriver を使用して scsi_dh_alua を正常にプリロードできるようになりました。
BZ#854416
以前は、dracut は man ページに記載されているようにカーネルモジュールを削除しませんでした。そのため、お客様にデバッグ情報が多数あるカーネルモジュールがある場合、initramfs サイズは大きくなりました。dracut ユーティリティーは、FIPS モードの場合を除いてカーネルモジュールを削除するようになりました。その結果、initramfs サイズは小さく、メモリーが小さいマシンに読み込むことができます。

機能拡張

BZ#823507
man ページの dracut (8)に、rd_retry=" 起動オプションのドキュメントが追加されました。
BZ#858187
dracut ユーティリティーは、仮想 LAN が設定されたネットワーク上で iSCSI から起動できるようになりました。仮想 LAN 設定は、iSCSI ブートファームウェアテーブル BIOS に保存されます。
dracut のユーザーは、これらのバグを修正し、機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.44. dropwatch

1 つのバグを修正する dropwatch パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
dropwatch パッケージには、パケット監視サービスを提供するユーティリティーが含まれています。

バグ修正

BZ#725464
この更新以前は、dropwatch ユーティリティーは、すでに非アクティブ化または停止しているサービスによって非アクティブ化の確認が発行されていたため、応答しなくなることがありました。この更新により、dropwatch は、すでに非アクティブ化または停止中のサービスの非アクティブ化/停止の試行を検出し、ハングしなくなりました。
dropwatch のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.45. dvd+rw-tools

1 つのバグを修正する dvd+rw-tools パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
dvd+rw-tools パッケージには、マスター DVD+RW/+R メディアへのツールのコレクションが含まれます。
BZ#807474
今回の更新以前は、largeisofs ユーティリティーは 32KB のチャンクを作成し、32KB に合わない ISO イメージファイルの書き込み時に、最後のチャンク中にエラーを報告していました。今回の更新により、書き込まれたチャンクを 16 ブロックの倍数にできるようになりました。
dvd+rw-tools のすべてのユーザーは、このバグを修正することで、これらの更新パッケージにアップグレードすることを推奨します。

7.46. e2fsprogs

複数のバグを修正し、1 つの機能強化を追加するパッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
e2fsprogs パッケージでは、ext2 ファイルシステムで不整合を作成、確認、変更、および修正するためのユーティリティーが多数提供されます。

バグ修正

BZ#806137
破損したファイルシステムでは、mke2fs -S コマンドでファイルを復元しようとする代わりに、ファイルが削除される可能性がありました。このバグは修正され、mke2fs -S コマンドはメタデータを正しく書き込み、それらを復元せずにファイルを削除しなくなりました。
BZ#813820
resize2fs (8)の man ページには、オンラインのサイズ変更が可能な ext4 ファイルシステムが記載されませんでした。この omission が修正され、man ページの resize2fs (8)に、オンラインのサイズ変更が可能なファイルシステムがすべて含まれるようになりました。
BZ#858338
ext4 ファイルシステム上のファイルの末尾を超えて割り当てられたブロックを示すために特別なフラグが使用されました。このフラグが誤処理され、ファイルシステムが破損することがありました。このフラグを使用しないように、カーネルとユーザー空間の両方が再作業されました。

Enhancement

BZ#824126
以前は、マウントされたファイルシステムで e2fsck ユーティリティーを使用することができましたが、そうしないことを強く推奨します。マウントされたファイルシステムでユーティリティーを使用すると、ファイルシステムが破損しました。この更新により、e2fsck はファイルシステムの排他的に開き、ファイルシステムがビジーになると失敗します。この動作は、マウントされたファイルシステムが破損するのを回避します。
e2fsprogs のユーザーは、これらのバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。
1 つのバグを修正する e2fsprogs パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
e2fsprogs パッケージでは、ext2 ファイルシステムで不整合を作成、確認、変更、および修正するためのユーティリティーが多数提供されます。

バグ修正

BZ#1023351
resize2fs ユーティリティーは、小さなサイズへの ext4 ファイルシステムのサイズ変更を適切に処理しませんでした。その結果、多くのエクステントを含むファイルは、サイズ変更プロセス中に移動すると破損する可能性がありました。今回の更新により、resize2fs は、多くのエクステントを含むファイルを移動するときに一貫したエクステントツリーを維持するようになり、このシナリオでこのようなファイルが破損しなくなりました。
e2fsprogs のユーザーは、このバグを修正した更新パッケージにアップグレードすることを推奨します。
1 つのバグを修正する e2fsprogs パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
e2fsprogs パッケージでは、ext2 ファイルシステムで不整合を作成、確認、変更、および修正するためのユーティリティーが多数提供されます。

バグ修正

BZ#974193
一部の ext4 エクステントツリーの破損は e2fsck によって検出または修復されませんでした。エクステントツリー内の重複するインディオーターまたはリーフノードに関連する不整合は検出されず、ファイルシステムは e2fsck の後に一貫性のない状態のままになりました。これらの不整合はランタイム時にカーネルによって検出されました。e2fsck は、ファイルシステムでこの破損のクラスを検出して修復できるようになりました。
e2fsprogs のユーザーは、このバグを修正した更新パッケージにアップグレードすることを推奨します。

7.47. eclipse-nls

複数のバグを修正し、さまざまな機能強化を追加する eclipse-nls パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
eclipse-nls パッケージは、多くの言語への翻訳が含まれる Eclipse IDE のネイティブ言語サポートパックを提供します。
アップストリームバージョンへのアップグレード
clipse-nls パッケージがアップストリームバージョン 3.6.0.v20120721114722 にアップグレードされました。これにより、言語パックが更新され、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。(BZ#692358)
eclipse-nls のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.48. environment-modules

複数のバグを修正する environment-modules パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
environment-modules パッケージは、modulefiles を使用したユーザーの環境の動的な変更を提供します。各モジュールファイルには、アプリケーションのシェルの設定に必要な情報が含まれています。パッケージが初期化されると、モジュールファイルを解釈する module コマンドを使用して、モジュールごとに環境を変更できます。
アップストリームバージョンへのアップグレード
environment-modules パッケージがアップストリームバージョン 3.2.9c にアップグレードされ、以前のバージョンにバグ修正が数多く追加されました。(BZ#765630)

バグ修正

BZ#818177
Tcl ライブラリーのエラーにより、ライブラリー内で割り当てられた一部のポインターが無効になりました。その結果、tcsh シェルで "module switch" コマンドを実行すると、セグメンテーション違反が発生しました。バグは修正され、システムメモリーが割り当てられ、正しく参照されるようになりました。
BZ#848865
以前は、/usr/share/Modules/modulefiles/modules ファイルに誤ったパスが含まれていました。その結果、module load modules コマンドを実行したときにエラーが発生しました。今回の更新で、誤ったパス置き換えられ、上記のエラーは発生しなくなりました。
environment-modules の全ユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.49. espeak

1 つのバグを修正する espeak パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
espeak パッケージには、英語やその他の言語用のソフトウェアスピーナライザーが含まれています。ここでは、正式なサニタイズ方式を使用し、サイズの小さい言語で多くの言語を提供することができます。

バグ修正

BZ#789997
以前は、eSpeak はシステムのサウンドボリュームを操作することができました。その結果、eSpeak は指定されたアンパリティーに関係なく、サウンドボリュームを最大に設定することができました。サウンドボリューム管理コードは eSpeak から削除され、PulseAudio のみがサウンドボリュームを管理するようになりました。
このバグを修正するには、これらの更新パッケージにアップグレードすることを推奨します。

7.50. ethtool

複数のバグを修正し、さまざまな機能強化を追加する ethtool パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
ethtool ユーティリティーを使用すると、ポート速度、オートネゴシエーション、デバイス固有のパフォーマンスオプションなど、イーサネットアダプター設定のクエリーおよび変更が可能です。
アップストリームバージョンへのアップグレード
ethtool パッケージがアップストリームバージョン 3.5 にアップグレードされ、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。(BZ#819846)
ethtool のすべてのユーザーは、これらのバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.51. evolution-data-server

1 つのバグを修正する evolution-data-server パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
evolution-data-server パッケージは、コンタクト、タスク、およびカレンダー情報と対話するアプリケーションに、統合されたバックエンドを提供します。evolution Data Server は元々 Evolution のバックエンドとして開発されましたが、現在はさまざまなアプリケーションで使用されています。

バグ修正

BZ#734048
CalDav カレンダーバックエンドは、エスケープされていないスペース文字を持つ Uniform Resource Identifiers (URI)、または %20 文字列を "%2520" に変換しました。その結果、バックエンドをレンダリングすると、CalDav カレンダーにアクセスできなくなるリモート CalDav サービスに接続できませんでした。このバグは修正され、上記のシナリオで evolution-data-server が正しく機能するようになりました。
evolution-data-server のすべてのユーザーは、このバグを修正した更新パッケージにアップグレードすることを推奨します。

7.52. evolution

1 つのセキュリティー問題と 3 つのバグを修正する進化パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、本件によるセキュリティー上の影響度が低いと評価されました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
進化は、GNOME メーカー、カレンダー、連絡先マネージャー、および通信ツールです。進化を設定するコンポーネントは、相互に密接に統合され、シームレスな個人情報管理ツールとして機能します。

セキュリティーの修正

CVE-2011-3201
Evolution が mailto URL を処理する方法で、すべてのファイルを新しいメッセージに添付できます。これにより、メッセージを送信する前に添付されたファイルにユーザーが通知しなかった場合に、情報が漏洩する可能性があります。今回の更新では、メールト URL を使用して、非表示のディレクトリーにある非表示のファイルやファイル、/etc/ ディレクトリー内のファイル、またはパスを含むパスを使用して指定されたファイルなど、特定のファイルを添付できなくなりました。
Red Hat は、Matt McCutchen にこの問題を報告したいと考えています。

バグ修正

BZ#707526
UTF-8 でエンコードされた連絡先名の連絡先リストを作成すると、これらの名前が UTF-8 ではなく ASCII エンコーディングの連絡先リストエディターに表示されました。このバグは修正され、連絡先リストエディターに名前が正しい形式で表示されるようになりました。
BZ#805239
evolution-alarm-notify プロセスのバグにより、カレンダー予定アラームは一部のカレンダーに表示されませんでした。基礎となるソースコードが変更され、カレンダーの通知が期待どおりに機能するようになりました。
BZ#890642
カレンダー月ビューを PDF ファイルとして印刷しようとすると、Evolution が予期せず終了しました。この更新でこのバグを修正するためにパッチが適用され、この状況では Evolution がクラッシュしなくなりました。
これらの問題を修正するために、バックポートされたパッチを含むこれらの更新パッケージにアップグレードすることを推奨します。この更新を有効にするには、実行している Evolution のインスタンスをすべて再起動する必要があります。

7.53. fcoe-target-utils

複数のバグを修正し、さまざまな機能強化を追加する fcoe-target-utils パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
fcoe-target-utils パッケージは、FCoE LUN (イーサネット論理ユニット番号経由)およびバックストアを設定するためのコマンドラインインターフェイスを提供します。

バグ修正

BZ#819698
この更新以前は、fcoe-target デーモンを停止しても、再起動時にターゲットセッションが停止しませんでした。今回の更新で、fcoe-target スクリプトが改善され、fcoe-target デーモンがカーネルターゲットを適切にシャットダウンできるようになりました。
BZ#824227
今回の更新以前は、FCoE インターフェイスの初期化の遅延が原因で、ターゲット設定がそのインターフェイス用に読み込まれないことがありました。今回の更新により、存在しないインターフェイスのターゲット設定が可能になり、ターゲットおよびインターフェイスの設定を任意の順序で許可するようになりました。
BZ#837730
今回の更新以前は、バックストアの作成時に存在しないバッキングファイルを指定すると、便利な Python エラー "ValueError: No such path" が生成されていました。この更新では、より便利な方法でエラーが報告されます。
BZ#837992
今回の更新以前は、バックストア内のストレージオブジェクトを削除しようとすると、Python エラーが発生しました。今回の更新で問題が修正され、ストレージオブジェクトを期待どおりに削除できるようになりました。
BZ#838442
この更新が行われる前は、targetcli の出力をリダイレクトしようとすると Python エラーが発生しました。今回の更新により、targetcli を正常にリダイレクトできるようになりました。
BZ#846670
リグレッションにより、バックストアを作成すると Python エラーが発生しました。この更新により、エラーなしでバックストア作成が可能になります。

機能拡張

BZ#828096
今回の更新以前は、短縮形をリストしたバックストアサイズで、10 の累乗(ギガバイトなど)と 2 の累乗(ギビバイト)の間で明確に指定されませんでした。今回の更新により、Power-of-2 サイズを使用してバックストアサイズを一覧表示し、そのようにラベルを付けます。
BZ#828681
バックストアのキャッシング特性は、"buffered-mode" backstore 設定を介して不透明に設定されるのではなく、SCSI Write Cache Enable (WCE)ビットからイニシエーターに公開されるようになりました。WCE のデフォルト設定は on です。
fcoe-target-utils のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.54. fcoe-utils

複数のバグを修正し、さまざまな機能強化を追加する fcoe-utils パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
fcoe-utils パッケージは、fcoe インターフェイスを設定するための fcoeadm コマンドラインツールや DCB イーサネット QOS フィルターを設定する fcoemon サービスなどの Fibre Channel over Ethernet (fcoe)ユーティリティーを提供します。
アップストリームバージョンへのアップグレード
fcoe-utils パッケージがアップストリームバージョン 1.0.24 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。

バグ修正

BZ#867117
Cisco Fibre Channel Forwarder (FCF)に接続されている Fibre Channel over Ethernet (fcoe)イニシエーターインターフェイスで DCB をオフにすると、fcoemon ユーティリティーはそのインターフェイスを無効にしましたが、DCB が再び稼働する前に Netlink イベントにより FCoE インターフェイスが再度有効になりました。その結果、インターフェイスは期待どおりに LUNS が存在する状態で動作せず、ip l と "fcoeadm -i" コマンドの出力は矛盾していました。リンクを起動したときに FCoE インターフェイスを有効にする前に、DCB が再び動作するように fcoemon ユーティリティーにパッチが適用されました。また、fcoe-utils にパッチが適用され、DCB が準備状態にない場合の FCoE インターフェイスの作成と削除に関連するエラー処理とエラーメッセージが改善されました。

Enhancement

BZ#826291
VLAN ID 0 の VLAN 通知のサポートが追加されました。VLAN 通知に VLAN 0 タグがある場合は、物理ポートがアクティブになります。VLAN インターフェイスは作成されませんが、FCoE は物理インターフェイス自体で起動します。
fcoe-utils のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.55. febootstrap

1 つのバグを修正する febootstrap パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
febootstrap パッケージは、基本的な Red Hat Enterprise Linux または Fedora ファイルシステム、および initramfs (initrd.img)またはファイルシステムイメージを構築するツールを提供します。

バグ修正

BZ#803962
fbootstrap-supermin-helper プログラムは、libguestfs API を使用してディスクイメージを開くとき、または virt-v2v 変換の一部として使用されます。以前は、ホストが LDAP サーバーを使用してユーザー名とグループ名を解決する際に、このツールは -u および -g オプションを常に処理しませんでした。これにより、LDAP が使用中の場合、virt-v2v コマンドが失敗していました。今回の更新で、"-u" および "-g" オプションを正しく解析するように "febootstrap-supermin-helper" プログラムが変更され、上記のシナリオで virt-v2v が期待どおりに機能するようになりました。
febootstrap のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.56. fence-agents

Red Hat Enterprise Linux 6 で 2 つのバグを修正する更新済みフェンスエージェントパッケージが利用できるようになりました。
Red Hat フェンスエージェントは、クラスターデバイスのリモート電源管理を処理するスクリプトのコレクションです。これにより、障害が発生したノードまたは到達不能なノードの再起動や、クラスターからの削除が可能になります。

バグ修正

BZ#908409
以前は、fence_soap_vmware フェンスエージェントを使用して Red Hat Enterprise Linux クラスターノードをフェンシングすると、IP アドレスのホスト名を解決できない場合、エージェントはトレースバックで予期せず終了していました。今回の更新により、上記のシナリオで適切なエラーメッセージが表示されるようになりました。
BZ#908401
SSH 接続中の改行文字で誤った検出により、fence_drac5 エージェントは Red Hat Enterprise Linux クラスターノードのフェンシング時にトレースバックで接続を終了させる可能性がありました。最初のフェンシングアクションのみが正常に完了し、ノードのステータスが正しくチェックされませんでした。そのため、フェンスエージェントは成功したフェンシングの報告に失敗していました。"reboot" 操作が呼び出されたとき、ノードの電源はオフにしか行われませんでした。今回の更新により、改行文字が正しく検出され、フェンシングが期待どおりに機能するようになりました。
フェンスエージェントの全ユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
複数のバグを修正し、4 つの機能拡張を追加する更新済みフェンスエージェントパッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
fence-agents パッケージは、クラスターデバイスのリモート電源管理を処理する Red Hat フェンスエージェントを提供します。fence-agents では、障害が発生したノードまたは到達不能ノードの再起動や、クラスターから強制的に削除できます。

バグ修正

BZ#769798
そうしないと、破損したノードがデータが破損する時間が長くなるため、フェンシングの速度は重要です。この更新より前は、数百の仮想マシンを持つ VMWare vSphere プラットフォームで使用されると、fence_vmware_soap フェンスエージェントの動作が予想よりも遅くなっていました。今回の更新により、フェンシングプロセスが高速になり、UID のない仮想マシンが発生した場合は終了しなくなりました。
BZ#822507
この更新より前は、XML メタデータの unique 属性は、デフォルトで TRUE (1)に設定されていました。この更新により、フェンスエージェントはこれらの属性を使用しないため、基礎となるコードがデフォルト値として使用するように変更されます。
BZ#825667
今回の更新以前は、特定のフェンスエージェントで正しいメタデータ出力が生成されませんでした。その結果、マニュアルページとユーザーインターフェイスの自動生成にメタデータを使用できませんでした。今回の更新により、すべてのフェンスエージェントが期待どおりにメタデータを生成するようになりました。
BZ#842314
この更新より前は、fence_apc スクリプトは、ファームウェアが CR-LF から LF にエンドエンティティーを変更する APC 電源スイッチへのログインに失敗していました。今回の更新で、想定通りに、フェンスデバイスにログインするようにスクリプトが変更されます。
BZ#863568
この更新より前は、新しい href 属性を使用すると、fence_rhevm エージェントは正規表現 get_id 正規表現を実行しませんでした。そのため、プラグインのステータスは利用できませんでした。この更新により、基礎となるコードが ON または OFF として正しいステータスを表示するように変更されます。

機能拡張

BZ#740869
今回の更新で、Red Hat Enterprise Linux 6 で IBM iPDU フェンスデバイスをサポートする fence_ipdu エージェントが追加されました。
BZ#752449
今回の更新で、Red Hat Enterprise Linux 6 で Eaton ePDU (Enclosure Power Distribution Unit)デバイスをサポートするように fence_eaton エージェントが追加されました。
BZ#800650
今回の更新で、Red Hat Enterprise Linux 6 で標準ベースのエージェントを使用する一般的なフェンシングタイプのシンボリックリンクが追加されました。
BZ#818337
今回の更新で、fence_bladecenter エージェントが Red Hat Enterprise Linux 6 の fence-agents パッケージに追加され、HP BladeSystem がノードの不明なノードを処理する --missing-as-off 機能をサポートし、ブレードが見つからない場合でもフェンシングが正常に終了するようになりました。
BZ#837174
この更新では、すべてのフェンスエージェントの標準入力による action=metadata がサポートされます。
fence-agents のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.57. fence-virt

2 つのバグを修正し、2 つの拡張機能を追加する fence-virt パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
fence-virt パッケージは、仮想マシンのフェンシングエージェントと、フェンシング要求を処理するホストエージェントを提供します。

バグ修正

BZ#761228
以前は、fence_virt の man ページに SERIAL/VMCHANNEL PARAMETERS セクションに誤った情報が含まれていました。今回の更新で、man ページが修正されました。
BZ#853927
以前は、virt ドメインが存在しない場合に、fence_virtd デーモンは fence_virt エージェントに誤ったエラーコードを返していました。その結果、fence_node ユーティリティーはフェンシングの検出に失敗することがありました。今回の更新により、エラーコードが変更され、上記のエラーは発生しなくなりました。

機能拡張

BZ#823542
"delay" (-w)オプションが fence_virt および fence_xvm フェンシングエージェントに追加されました。遅延オプションは、たとえば、CMAN クラスターのフェンス競合でプリロードナーをプリロードする方法として使用できます。
BZ#843104
今回の更新で、fence_virt.conf ファイルの hash パラメーターのドキュメントが改善され、クライアント要求に許可される最も弱いハッシュアルゴリズムがハッシュであることを通知するようになりました。
fence-virt はすべて、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.58. file

複数のバグを修正する更新ファイルパッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
file コマンドは、ファイルに含まれるデータの種類に応じて、特定のファイルを識別するために使用されます。このコマンドは、ELF バイナリー、システムライブラリー、RPM パッケージ、さまざまなグラフィック形式など、さまざまなファイルタイプを特定できます。

バグ修正

BZ#795425
file ユーティリティーには QED イメージを検出するための "magic" パターンが含まれていなかったため、このようなイメージを検出できませんでした。QED イメージを検出するための新しい "magic" パターンが追加され、file ユーティリティーがそのイメージを期待どおりに検出するようになりました。
BZ#795761
file ユーティリティーには、VDI イメージを検出するためのマジックパターンが含まれていなかったため、このようなイメージを検出できませんでした。VDI イメージを検出するための新しい "magic" パターンが追加され、file ユーティリティーがそのイメージを期待どおりに検出するようになりました。
BZ#797784
以前は、file ユーティリティーは ~/.magic.mgc ファイルから magic パターンを読み込まなかったため、このファイルに保存されている "magic" パターンが使用できなくなっていました。今回の更新で、file ユーティリティーが変更され、~/.magic.mgc ファイルのロードを試みるようになりました。このファイルは、存在する場合は読み込まれ、このファイルに定義されている magic パターンが期待どおりに機能します。
BZ#801711
以前は、file ユーティリティーは、-z オプションを使用してファイルを解凍する際に読み取りタイムアウトを使用していました。そのため、ユーティリティーは bzip2 ツールで圧縮したファイルを検出できませんでした。基盤となるソースコードが変更され、ファイルが圧縮ファイルの展開時に読み取りタイムアウトを使用しなくなりました。圧縮ファイルは、"-z" オプションを使用する際に期待どおりに検出されるようになりました。
BZ#859834
以前は、file ユーティリティーには、ダンプバックアップツールの出力を検出するための複数のマジックパターンが含まれていました。big-endian アーキテクチャーでは、詳細度の低い magic パターンが使用され、file ユーティリティーの出力に一貫性がありません。より詳細の低い magic パターンが削除され、dump 出力を検出するためのより詳細の "magic" パターンが 1 つだけ使用されています。
ファイルのすべてのユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.59. firstboot

1 つの機能拡張を追加する更新された firstboot パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
firstboot ユーティリティーはインストール後に実行され、ユーザーがマシンを簡単に設定できるように一連の手順をガイドします。

Enhancement

BZ#831818
以前は、Firstboot ユーティリティーでエンドユーザーライセンス契約(EULA)の英語バージョンしか表示できませんでした。これは英語を理解していないユーザーにとって問題となる可能性がありました。この更新により、Firstboot が変更され、$LANG 環境変数を使用して、インストール時に設定された言語に応じてローカライズされた EULA ファイルを検索できるようになりました。選択した言語の EULA ファイルが見つからない場合は、英語のデフォルトの EULA ファイルが使用されます。ユーザーは、インストール中に選択した言語の EULA ドキュメントを読み取ってから受け入れることができるようになりました。
firstboot の全ユーザーは、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.60. ftp

1 つのバグを修正する更新された ftp パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
ftp パッケージは、標準の UNIX コマンドラインファイル転送プロトコル(FTP)クライアントを提供します。FTP は、インターネット経由でファイルを転送し、ファイルをアーカイブするために広く使用されているプロトコルです。

バグ修正

BZ#783868
この更新より前は、スタックサイズが unlimited に設定されている場合に ftp コマンド put を使用すると、sysconf (_SC_ARG_MAX)関数が -1 を返すため、malloc ()関数が 0 の引数で呼び出され、Out of memory メッセージが表示されていました。この更新で、基礎となるソースコードが改善され、妥当な最小メモリーを割り当てるようになりました。その結果、スタックサイズが以前に unlimited に設定されている場合、Out of memory メッセージが表示されなくなりました。
ftp のすべてのユーザーは、このバグを修正するために、これらの更新されたパッケージにアップグレードすることを推奨します。
1 つのバグを修正する更新された ftp パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
ftp パッケージは、標準の UNIX コマンドラインファイル転送プロトコル(FTP)クライアントを提供します。FTP は、インターネット経由でファイルを転送し、ファイルをアーカイブするために広く使用されているプロトコルです。

バグ修正

BZ#869858
この更新より前は、200 文字を超えるマクロが定義されてから接続後に使用された場合、ftp クライアントはバッファーオーバーフローが発生し、中止する可能性がありました。この更新により、基礎となるコードと、マクロ名のメモリーを保持するバッファーが拡張されました。現在、ftp はコマンドライン制限の長さに一致し、長い名前を持つマクロが実行されても ftp クライアントが中断されなくなりました。
ftp のすべてのユーザーは、このバグを修正するために、これらの更新されたパッケージにアップグレードすることを推奨します。
Red Hat Enterprise Linux 6 で 4 つのバグを修正する更新された ftp パッケージが利用できるようになりました。
ftp パッケージは、標準の UNIX コマンドラインファイル転送プロトコル(FTP)クライアントを提供します。FTP は、インターネット経由でファイルを転送し、ファイルをアーカイブするために広く使用されているプロトコルです。

バグ修正

BZ#665337
以前は、ftp クライアントのコマンドライン幅は 200 文字に制限されていました。今回の更新で、FTP コマンドラインの長さが 4296 文字に拡張されるようになりました。
BZ#786004
この更新以前は、append、put、および send コマンドにより、システムメモリーがリークしていました。ftp コマンドを保持するメモリーが適切に解放されませんでした。この更新により、基礎となるソースコードが改善され、システムリソースが正しく解放され、メモリーリークは存在しなくなりました。
BZ#849940
以前は、ftp クライアントを呼び出して、アクティブモードで直接実行できませんでした。この機能は、ソースコードに追加され、マニュアルページに記載されています。クライアントが追加の "-A" コマンドラインパラメーターを指定して実行できるようになり、アクティブモードで実行するようになりました。
BZ#852636
以前は、ftp-data ポート(20)が利用できない場合に ftp クライアントがハングしていました(例:ブロックしました)。その後、クライアントは手動で終了する必要がありました。ソースコードに追加のロジックが追加されました。今回の更新で、ftp の内部タイムアウトが 30 秒に設定されました。この時間が経過しているときにサーバーからの回答がない場合、ftp は正常にタイムアウトし、ハングしなくなります。
ftp の全ユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.61. gawk

1 つのバグを修正する gawk パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
gawk パッケージは、GNU バージョンのテキスト処理ユーティリティー awk を提供します。awk は、特別なプログラミング言語を解釈して、ジョブを迅速かつ簡単にマッチングして再フォーマットします。

バグ修正

BZ#829558
今回の更新以前は、re_string_skip_chars 関数は raw の長さではなく文字数を誤って使用して文字列の長さを推定していました。そのため、UTF-8 形式を使用していないマルチバイトエンコーディングのテキストはすべて正しく処理できませんでした。今回の更新で、正しい文字列の長さが使用されるように、基礎となるコードが変更されます。マルチバイトエンコーディングが正しく処理されるようになりました。
UTF-8 を使用しないマルチバイトエンコーディングを必要とする gawk の全ユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.62. gcc

いくつかのバグを修正する gcc パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
gcc パッケージは、C、C++、Java、Fortran、Objective C、および Ada 95 GNU のコンパイラーと、関連するサポートライブラリーを提供します。

バグ修正

BZ#801144
GCC GNAT コードのポインターのサイズが正しくないため、GNAT は PowerPC アーキテクチャー上で 32 ビットの Ada バイナリーをコンパイルする際に、libgcc ライブラリーの誤った機能を使用していました。そのため、これらのプログラムをリンクできず、コンパイルが失敗しました。今回の更新で問題が修正され、operator が正しいポインターのサイズを返し、libgcc から適切な関数が呼び出されるようになりました。このシナリオでは、GNAT は、期待どおりに Ada バイナリーをコンパイルします。
BZ#808590
標準テンプレートライブラリー(STL)には不完全な移動セマンティクス実装が含まれており、これにより GCC が誤ったコードを生成する可能性がありました。誤ったヘッダーが修正され、移動セマンティクスによっては GCC が予想されるコードを生成するようになりました。
BZ#819100
GCC は、特定の状況下では、PowerPC アーキテクチャーでインデックス化されたアドレス指定からは独立する CPU 命令シーケンスの生成を処理していませんでした。その結果、"__builtin_bswap64" 組み込み関数が-mcpu=power6 オプションで呼び出された場合、内部コンパイラーエラーが発生しました。今回の更新で、関連するコードが修正され、GCC が、このシナリオでインデックス化されたアドレスに依存しない別の命令シーケンスを生成するようになりました。
BZ#821901
例外処理リージョンを変換するバグにより、"-fprofile-use" および "-freorder-basic-blocks-and-partition" オプションでプロファイルデータをコンパイルする際に、内部コンパイラーエラーが発生する可能性があります。今回の更新で誤ったコードが修正され、このシナリオで期待どおりにプロファイルデータのコンパイルが続行されるようになりました。
BZ#826882
以前は、GCC は、static_cast 演算子を使用して列挙が型キャストされている場合に、特定の状況を適切に処理しませんでした。そのため、列挙項目に列挙の範囲の最大値よりも大きい整数値が割り当てられる可能性がありました。このような列挙を使用したコンパイル済みコードに、このような列挙を使用したテスト条件が含まれる場合、これらのチェックはコードの最適化時にコードから誤って削除されました。今回の更新で、列挙タイプキャストを正しく処理するように GCC が変更され、C++ は上記のチェックを削除しなくなりました。
BZ#831832
以前は、ツリーの等価性を比較する際に、ユニオンまたは構造のメンバーは C++ コンパイラで適切に処理されませんでした。これにより、内部コンパイラーエラーが発生しました。今回の更新で GCC が変更され、ユニオンと構造が正しく処理され、ツリーの等価比較を使用するコードが正常にコンパイルされるようになりました。
BZ#867878
GCC は以前、z196 フラグなしでスラク命令を処理していたため、コンパイラーがこの手順で機能できるようになりました。そのため、Firefox などの一部のバイナリーは、IBM System z アーキテクチャーおよび IBM S/390 アーキテクチャーでコンパイルできませんでした。今回の更新で、srak 命令の z196 フラグをサポートするように GCC が変更され、これらの命令を必要とするバイナリーを IBM System z および IBM S/390 アーキテクチャーで正常にコンパイルできるようになりました。
gcc のすべてのユーザーは、このようなバグを修正する更新パッケージにアップグレードすることを推奨します。

7.63. gdb

Red Hat Enterprise Linux 6 では、1 つのセキュリティー問題と 3 つのバグを修正する gdb パッケージが更新されました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
GNU デバッガー(GDB)では、C、C++、Java などの言語で書かれたプログラムを制御された方法で実行してデバッグし、データを出力できます。

セキュリティーの修正

CVE-2011-4355
GDB は、プログラムのデバッグ時に、現在の作業ディレクトリーから特定のファイル(GDB スクリプト、Python スクリプト、スレッドデバッグライブラリーなど)を自動読み込みようとしました。これにより、GDB が信頼できないコンテンツを持つディレクトリーで実行される場合に、ユーザーの権限で任意のコードが実行される可能性がありました。
注記
この更新により、GDB は現在のディレクトリーからファイルを自動読み込みなくなり、デフォルトで特定のシステムディレクトリーのみを信頼するようになりました。信頼できるディレクトリーのリストは、show auto-load safe-path" と "set auto-load safe-path" GDB コマンドを使用して表示および変更できます。詳細は、GDB のマニュアルを参照してください。

バグ修正

BZ#795424
構造体メンバーが 256 MB を超えるオフセットの場合、構造内の結果のビット位置がオーバーフローし、GDB による無効なメモリーアクセスを引き起こしていました。今回の更新で、GDB がそのような位置にアクセスできるようにコードが変更されました。
BZ#811648
コアファイルのスレッドリストが破損していると、GDB はこのリストを出力しませんでしたが、代わりに "Cannot find new threads: generic error" エラーメッセージが表示されていました。今回の更新で GDB が変更され、期待どおりにコアファイルのスレッド一覧を出力するようになりました。
BZ#836966
GDB は同じビルド ID を持つ複数のバイナリーのデバッグを適切に処理しませんでした。今回の更新で、特定のバイナリー用に作成されたシンボリックリンクを使用するように GDB が変更され、ビルド ID を共有するバイナリーのデバッグが期待どおりに行われるようになりました。ライブプログラムとコアファイルのデバッグがよりユーザーフレンドリーになりました。
gdb のすべてのユーザーは、これらの問題を修正するためにバックポートされたパッチを含むこれらの更新パッケージにアップグレードすることを推奨します。
複数のバグを修正する gdb パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
GNU デバッガー(GDB)では、C、C++、Java などの言語で書かれたプログラムを制御された方法で実行してデバッグし、データを出力できます。

バグ修正

BZ#952090
ユーザーが maintenance set python print-stack コマンドを実行しようとして、gdb はそれを認識せず、コマンドが未定義であることを示すエラーを発行した。今回の更新で、gdb が正しく認識され、コマンドを実行できるようになりました。
BZ#952100
クラス内でローカルの静的変数を宣言した C++ プログラムをデバッグすると、gdb はローカルの静的変数を見つけることができませんでした。このため、これらの種類の変数を調べる必要があるいくつかの問題をデバッグする際に問題が発生していました。この更新により、gdb は変数が存在することを正しく識別し、デバッグプロセスが通常機能するようになりました。
BZ#954300
以前は、C++ プログラムのクラス内で宣言された静的変数で Thread Local Storage (TLS)修飾子を使用すると、デバッガーに内部エラーが発生し、gdb にその値を出力するように要求されていました。これにより、デバッグセッションが危険にさらされました。今回の更新で、gdb がクラス内で TLS として宣言された静的変数を正しく処理できるようになり、上記のシナリオでエラーが発生しなくなりました。
gdb を使用する場合には、このようなバグを修正する更新パッケージにアップグレードすることを推奨します。

7.64. gdm

Red Hat Enterprise Linux 6 では、4 つのバグを修正し、2 つの拡張機能を追加する更新済みの gdm が利用可能になりました。
gdm パッケージは、起動、ログアウトのすぐ後、ユーザーの切り替え時と表示されるグラフィカルログイン画面を実装する GNOME Display Manager (GDM)を提供します。

バグ修正

BZ#616755
以前は、gdm_smartcard_extension_is_visible ()関数は "ret" 変数の代わりに "TRUE" を返していました。したがって、pcsd パッケージがインストールされている場合、system-config-authentication ウィンドウでスマートカードログインを無効にすることができませんでした。今回の更新により、gdm_smartcard_extension_is_visible ()が変更され、正しい値が返されるようになりました。その結果、上記のエラーは発生しなくなります。
BZ#704245
GDM を使用して XDMCP (X Display Manager Control Protocol)経由でホストに接続すると、ssh -X コマンドを使用したリモートシステムへの別の接続により、X サーバーによる認証に失敗していました。そのため、xterm などのアプリケーションをリモートシステムで表示できませんでした。この更新により、上記のシナリオで互換性のある MIT-MAGIC-COOKIE-1 キーが提供されるため、この非互換性が修正されます。
BZ#738462
以前は、X サーバー監査メッセージは、デフォルトで X サーバーログに含まれていませんでした。これらのメッセージは無条件でログに含まれるようになりました。また、今回の更新で "debug" セクションに "Enable=true" を設定してデバッグが有効になっている場合は、/etc/gdm/custom.conf ファイルでデバッグが有効になっている場合、詳細なメッセージが X サーバーログに追加されます。
BZ#820058
以前は、システムの起動後に、/var/log/gdm/:0-greeter.log ファイルに以下のメッセージが表示されていました。
gdm-simple-greeter[PID]: Gtk-WARNING: gtkwidget.c:5460: widget not within a GtkWindow
今回の更新により、この警告は表示されなくなります。

機能拡張

BZ#719647
今回の更新により、表示されるユーザーリストが無効になっている場合にスマートカード認証を許可するように GDM が変更されました。
BZ#834303
以前は、GDM デバッグログは /var/log/messages ファイルに保存されていました。今回の更新で、これらのデバッグログ用に別の /var/log/gdm/daemon.log ファイルが確立されました。
gdm のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.65. gd

1 つのバグを修正する gd パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
gd パッケージは、gd グラフィックライブラリーを提供します。GD を使用すると、コードを PNG または JPEG ファイルとして抽出できます。
BZ#790400
この更新以前は、、gd グラフィックライブラリーは、行のシックネスを変更すると、反転した Y 座標を誤って処理していました。その結果、シックネスが変更された行が誤って抽出されていました。この更新により、基礎となるコードがシックネスが正しく変更された行を引き出すように変更されます。
gd のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.66. geronimo-specs

1 つのバグを修正する geronimo-specs パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
geronimo-specs パッケージは、Apache の ASF ライセンス J2EE サーバーの Geronimo の仕様を提供します。

バグ修正

BZ#818755
この更新以前は、geronimo-specs-compat パッケージの説明に不正確な参照が含まれていました。今回の更新では、これらの参照が削除され、説明が正確になりました。
geronimo-specs のすべてのユーザーは、このバグを修正することで、これらの更新パッケージにアップグレードすることを推奨します。

7.67. glibc

複数のバグを修正する更新された glibc パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
glibc パッケージは、システム上の複数のプログラムで使用される標準の C ライブラリーおよび標準の math ライブラリーを提供します。これらのライブラリーは、Linux システムが正しく機能するために必要です。

バグ修正

BZ#804686
この更新より前は、論理エラーにより、glibc の DNS コードが DNS サーバーからの拒否された応答を誤って処理していました。そのため、あるサーバーが REJECT で応答した後に、/etc/resolv.conf ファイル内の追加のサーバーを検索できませんでした。この更新により、DNS のロジックが変更されます。glibc は、REJECT 応答を返す場合でも、/etc/resolv.conf にリストされているサーバーを繰り返し処理するようになりました。
BZ#806404
今回の更新以前は、nss/getnssent.c ファイルに、チェックされていない malloc コールと誤ったループテストが含まれていました。その結果、glibc が予期せずに中止する可能性がありました。今回の更新で、malloc の呼び出しとループテストが変更されます。
BZ#809726
この更新より前は、a-z の範囲内の文字のロケールデータがフランス語ロケールで正しくありませんでした。そのため、a-z 範囲内の一部の文字が、Finnish ロケールに正しく出力できませんでした。今回の更新では、基礎となるコードが変更され、これらの文字に対して正しい出力が提供されるようになりました。Finnish ロケールの文字が想定どおりに出力されるようになりました。
BZ#823909
ファイルまたは文字列が IBM-930 エンコーディングにあり、無効なマルチバイト文字 0x⚙ が含まれていた場合、iconv() (または iconv コマンド)を使用してファイルや文字列を UTF-8 などの別のエンコーディングに変換しようとすると、セグメンテーション違反が発生していました。これで、IBM-930 エンコーディングの変換コードはこの無効な文字を認識し、セグメンテーション違反を引き起こすのではなく、エラーハンドラーを呼び出します。
BZ#826149
この更新より前は、ワイルドカード文字 "*" が pattern 引数の一部であり、ファイル名引数 に無効なマルチバイトエンコーディングが含まれていた場合、fnmatch() 関数は戻り値 -1 で失敗していました。今回の更新で、fnmatch() コードが変更され、このケースを認識するようになりました。今回のリリースより、無効な文字は一致しないものとして扱われ、プロセスは続行されます。
BZ#827362
この更新以前は、内部の FILE オフセットが幅広い文字ストリームで正しく設定されませんでした。その結果、ftell によって返されるオフセットは正しくありませんでした。場合によっては、データが過剰に書き込まれてしまうことがあります。今回の更新で、フォルコード ワイド文字の内部 FILE オフセットフィールドを正しく設定するように変更されました。ftellfseek がオフセットを期待どおりに処理するようになりました。
BZ#829222
この更新より前は、/etc/rpc ファイルは glibc ビルドの設定ファイルとして設定されませんでした。その結果、glibc を更新すると、警告やバックアップコピーを作成せずに /etc/rpc ファイルが置き換えられました。今回の更新で、/etc/rpc が設定ファイルとして正しくマークされるようになりました。これで、既存の /etc/rpc ファイルがそのまま残り、バンドルバージョンを /etc/rpc.rpmnew にインストールできます。
BZ#830127
この更新より前は、オーバーフローが発生したときに vfprintf コマンドが誤ったエラーコードを返していました。その結果、vfprintf から戻りコードをチェックするアプリケーションは予期しない値を取得する可能性がありました。この更新により、オーバーフロー状況のエラーコードが変更されます。
BZ#832516
この更新より前は、newlocale フラグは、基礎となる open ()呼び出しの失敗を完全にに依存して、誤ったロケール名に errno 変数を設定していました。その結果、newlocale() 関数は、同じ誤ったロケール名についてすでに求められている場合、失敗するときに errno 変数を適切な値に設定しませんでした。今回の更新で、loadlocale 呼び出しのロジックが変更され、その後存在しないロケールの読み込みが複数回行われるように、常に errno 変数が適切に設定されます。
BZ#832694
この更新より前は、ESTALE エラーメッセージは NFS ファイルシステムのみを参照していました。その結果、NFS でないファイルシステムがこのエラーをトリガーすると、ユーザーは気付かれていました。この更新により、エラーメッセージが変更され、このエラーを引き起こす可能性のあるすべてのファイルシステムにエラーメッセージが適用されます。
BZ#835090
今回の更新以前は、ネームサーバーの内部配列が、/etc/resolv.conf ファイルに IPV6 ネームサーバーが含まれている場合にのみ部分的に初期化されていました。そのため、ほぼある構造の内容に応じてアプリケーションが中止される可能性があります。この更新により、基礎となるコードが /etc/resolv.conf にリストされている IPV6 ネームサーバーを処理するよう変更されます。
BZ#837695
今回の更新以前は、glibc のリゾルバーコードのバッファーが小さすぎて特定の DNS クエリーの結果を処理することができませんでした。そのため、より大きなバッファーが割り当てられ、時間とネットワークの帯域幅が費やされた後、クエリーを繰り返す必要がありました。この更新により、より大きな DNS の結果を処理するようにバッファーが拡大されます。
BZ#837918
今回の更新以前は、関数 expexp2powsintan、および rint のロジックに誤りがありました。そのため、これらの関数はデフォルト以外の丸めモードで実行すると、失敗する可能性がありました。今回の更新により、関数はすべての 4 つの異なるラウンドモードで正しい結果を返すようになりました。
BZ#841787
今回の更新以前は、このファイルに IPv6 ネームサーバーが 1 つ以上含まれていた場合、glibc/etc/resolv.conf ファイルの オプション rotate オプションを誤って処理していました。その結果、特に 1 つのプロセスで複数のクエリーが発行された場合、DNS クエリーが予期せず失敗する可能性がありました。この更新により、リストされたサーバーの内部化が /etc/resolv.conf から glibc の内部構造に変更され、これらの構造の並べ替えとローテーションが オプションローテーション 機能を実装します。今回のリリースより、DNS 名は glibc で正しく解決されるようになりました。
BZ#846342
今回の更新以前は、ユーザー定義の 32 ビット実行可能ファイルで、重複する引数を指定して memcpy() 関数を呼び出す可能性がありました。その結果、アプリケーションは未定義の動作を呼び出し、失敗する可能性があります。今回の更新で、引数が重複している memcpy 関数を発行する 32 ビットアプリケーションを持つユーザーは、/etc/sysconfig/32bit_ssse3_memcpy_via_32bit_ssse3_memmove を作成できます。このファイルが存在する場合、glibcSSSE3 memcpy copiers へのすべての呼び出しを SSSE3 memmove copier にリダイレクトします。これは重複する引数の許容です。
重要
お客様がこれらの問題を特定し、ソースコードで修正することを強く推奨します。memcpy() への引数の重複は ANSI/ISO 標準が明確に違反したもので、Red Hat はこれらの標準に違反するアプリケーションにバイナリー互換性を提供しません。
BZ#847932
今回の更新以前は、文字列を glibc の数値表現に変換する strtod()strtof() および strtold() 関数に、複数の整数オーバーフローの欠陥が含まれていました。これにより、スタックベースのバッファーオーバーフローが発生していました。その結果、これらの機能により、アプリケーションが中止したり、特定の状況で任意のコードを実行したりする可能性があります。この更新では、これらの障害を回避するために基礎となるコードが変更されます。
BZ#848082
この更新より前は、setlocale() 関数はメモリー割り当ての問題検出に失敗していました。その結果、NULL ポインターまたは初期化されていない文字列により、setlocale() 関数は最終的にコアダンプされました。今回の更新で、setlocale コードが変更され、メモリー割り当てが成功したことを確認します。今回のリリースより、setlocale() 機能がコアダンプでなくなりました。
BZ#849651
この更新より前は、FPU 状態を保存して復元する際に、expf() 関数が大幅に遅くなることがありました。今回の更新で、Intel 64 および AMD64 プラットフォーム用の expf() 機能の、手動で最適化されたアセンブラー実装が追加されました。現在、expf() 機能が大幅に高速になりました。
BZ#852445
この更新より前は、PowerPC 固有の pthread_once コードでは変更が正しく公開されませんでした。その結果、適切なタイミングで他のスレッドに変更は認識されませんでした。今回の更新により、リリースバリアが適切なスレッドコードに追加され、複数のスレッド間でデータが正しく同期されるようになりました。
BZ#861167
今回の更新で、MADV_DONTDUMP マクロおよび MADV_DODUMP マクロが mman.h ファイルに追加され、これらのマクロを使用するコードをコンパイルします。
BZ#863453
この更新より前は、nscd デーモンは、glibc のメモリー管理のエラーにより、 関数で提供されなかったポインターを解放しようとしていました。その結果、多数のメンバーを持つグループを処理すると、nscd が予期せず終了する可能性があります。この更新により、プールアロケーターによって割り当てられたメモリーが、空き のために渡されなくなります。プールアロケーターのガベージコレクターがメモリーを再利用するようになりました。その結果、多数のメンバーを持つグループで nscd がクラッシュしなくなりました。
BZ#864322
今回の更新以前は、IPTOS_CLASS 定義が間違ったオブジェクトを参照していました。そのため、ip.h ファイルから IPTOS_CLASS 定義を参照するアプリケーションは、期待どおりにビルドまたは動作しませんでした。今回の更新では、IPTOS_CLASS 定義を参照する正しいオブジェクトおよびアプリケーションを参照するように定義が変更されます。
glibc を使用する場合には、このようなバグを修正した更新パッケージにアップグレードすることを推奨します。
1 つのバグを修正する更新された glibc パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
glibc パッケージは、システム上の複数のプログラムが使用する標準の C ライブラリー(libc)、POSIX スレッドライブラリー(libpthread)、標準の計算ライブラリー(libm)、および Name Server Caching Daemon (nscd)を提供します。このライブラリーがないと、Linux システムは正しく機能しません。

バグ修正

BZ#989558
C ライブラリーセキュリティーフレームワークは、特定の仮想アドレスでロードされると、動的にロードされた文字変換ルーチンを処理できませんでした。これにより、動的にロードされた文字変換ルーチンを使用しようとすると、セグメンテーション違反で予期しない終了が発生していました。この更新では、C ライブラリーセキュリティーフレームワークが強化され、任意の仮想メモリーアドレスで動的にロードされた文字変換ルーチンを処理するようになり、上記のシナリオでクラッシュが発生しなくなります。
glibc のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
Red Hat Enterprise Linux 6 で 2 つのバグを修正する更新された glibc パッケージが利用可能になりました。
glibc パッケージは、システム上の複数のプログラムで使用される標準の C ライブラリーおよび標準の math ライブラリーを提供します。このライブラリーがないと、Linux システムは正しく機能しません。

バグ修正

BZ#964044
exp、exp、exp、exp、exp、pow、sin、tan、および rint など、さまざまな数学関数での論理エラーを防ぐ修正。関数がデフォルト以外の丸めモードで使用されたときに一貫性のない結果によって引き起こされ、特定の入力のパフォーマンス低下が発生します。パフォーマンスリグレッションは分析され、コアルーチンが最適化され、パフォーマンスが妥当なレベルに戻ります。
BZ#970992
スレッドローカルストレージ変数を使用する動的ライブラリーを開いて使用するプログラムは、スレッドローカルストレージも使用するモジュールによって、セグメンテーション違反で予期せず終了する可能性があります。この更新により、動的リンカーが変更され、上記のシナリオでクラッシュが発生しなくなります。
glibc を使用する場合には、このようなバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
1 つのバグを修正する更新された glibc パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
glibc パッケージは、システム上の複数のプログラムで使用される標準の C ライブラリー(libc)、POSIX スレッドライブラリー(libpthread)、標準の計算ライブラリー(libm)、およびネームサービスキャッシュデーモン(nscd)を提供します。このライブラリーがないと、Linux システムは正しく機能しません。

バグ修正

BZ#1001050
name サービスキャッシュデーモン(nscd)に欠陥により、IPv4 および IPv6 の結果が存在していても、AF_UNSPEC アドレスファミリーを使用してアドレスをクエリーすると、特定の条件下でキャッシュされた DNS クエリーのみが IPv4 アドレスを返しました。不具合が修正され、nscd が IPv4 と IPv6 の両方が存在する場合、それらの両方を正しく返すようになりました。
glibc のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.68. gnome-desktop

バグが修正された gnome-desktop パッケージを更新しました。
gnome-desktop パッケージには、GNOME デスクトップの一部を実装するために使用される内部ライブラリー(libgnome-desktop)と、GNOME ユーザー環境の一部のデータファイルおよびその他の共有コンポーネントが含まれます。

バグ修正

BZ#829891
以前は、ユーザーがシステムのホットキー(最も一般的な Fn+F7)にアクセスしてディスプレイ設定を変更すると、システムが無効なモードに切り替わり、表示に失敗する可能性がありました。今回の更新により、gnome-desktop が有効な XRandR モードを選択し、ホットキーでディスプレイを正しく切り替えて期待どおりに機能するようになりました。
gnome-desktop のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.69. gnome-packagekit

4 つのバグを修正する gnome-packagekit パッケージが更新されました。
gnome-packagekit は、PackageKit API のセッションアプリケーションを提供します。

バグ修正

BZ#744980
更新のインストール中にパッケージが .repo ファイルを追加または削除すると、PackageKit (packagekitd)は RepoListChanged ()メッセージを送信します。ソフトウェア更新(/usr/bin/gpk-update-viewer)を使用してこれらの更新をインストールする場合は、利用可能な更新一覧の更新を試みて、メッセージに応答しました。これにより、上記のリストが空になりました。この更新により、gpk-update-viewer は packagekitd からのこのようなシグナルを無視し、利用可能な更新一覧を表示したままにし、変更しません。
BZ#744906
64 ビットの Red Hat Enterprise Linux インスタンスに、パッケージの 32 ビットバージョンと 64 ビットバージョンの両方がインストールされており、両方のパッケージの更新が利用可能になり、ソフトウェア更新(/usr/bin/gpk-update-viewer)ウィンドウで表示された場合、両方のアーキテクチャーでサマリーとパッケージ名が表示されます。ただし、パッケージサイズとエラータノートは 32 ビットバージョンにのみ表示されます。64 ビットバージョンの場合は、size 列は空白のままです。また、ソフトウェア リストで 64 ビットバージョンを選択すると、以下の表示ペインに、エラータではなく Loading... というメッセージが表示されます。今回の更新で、gpk-update-viewer がパッケージ名にフォールバックする前に正確なパッケージ ID を求め、複数のパッケージアーキテクチャーがインストールされていると、両方のパッケージバージョンが検出され、関連するメタデータが表示されるようになります。
BZ#694793
ソフトウェア追加/削除(/usr/bin/gpk-application)を使用してアプリケーションをインストールすると、インストール後すぐに Run ボタンが表示されるダイアログが表示されます。このボタンをクリックすると、新しくインストールされたプログラムが起動します。以前は、状況によっては、ポインター値が不適切に割り当てられていたため、この Run ボタンをクリックすると、gpk-application がクラッシュしていました(例:fault)。今回の更新により、ポインターが正しく割り当てられ、新たにインストールしたアプリケーションの起動時に gpk-application がクラッシュしなくなりました。
BZ#669798
以前は、PackageKit 更新ツールの実行中に、通常のユーザーがシステムをシャットダウンするかセッションからログアウトすることができました。シャットダウンまたはログアウトが開始する際に、トランザクション PackageKit が関与していたため、RPM データベースが損傷する可能性があり、その結果、システムが破損する可能性があります。今回の更新で、PackageKit が更新の実行中に通常のユーザーがシャットダウンまたはログアウトしようとすると、PackageKit がプロセスを妨げ、ユーザーにアラートを提示するようになりました。
A transaction that cannot be interrupted is running.
注記:この更新では、root ユーザー(または同等の管理者権限を持つ他のユーザー)によるシステムのシャットダウンや、通常のユーザーがセッションからログアウトするのを防ぐ訳ではありません。
すべての PackageKit ユーザーは、これらの問題を解決するこの更新プログラムをインストールする必要があります。

7.70. gnome-screensaver

いくつかのバグを修正する gnome-screensaver パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
gnome-screensaver パッケージには、GNOME プロジェクトの公式スクリーンセーバープログラムが含まれています。このスクリーンセーバーは、テーマ、言語サポート、Human Interface Guidelines (HIG)コンプライアンスなど、GNOME デスクトップとの統合を改善するために設計されています。また、ロックされた画面からのユーザーの切り替えや高速なユーザーの切り替えも提供します。

バグ修正

BZ#648869
以前は、NVIDIA ハードウェアは X Resize and Rotate Extension (xRandR) gamma の変更をサポートしていませんでした。そのため、fade-out 機能は NVIDIA ハードウェアでは機能しませんでした。今回の更新で、NVIDIA カードで xRandR gamma サポート検出コードが失敗し、XF86VM gamma fade 拡張機能がフォールバックとして自動的に使用されるため、fade-out 関数が期待どおりに機能するようになりました。
BZ#744763
以前は、マウスカーソルをプライマリー以外のモニターに移動すると、ユーザーがマウスを移動したときにアンロックダイアログボックスが表示されませんでした。このバグは修正され、マウスカーソルをプライマリー以外のモニターに移動できなくなりました。その結果、ユーザーがマウスを移動すると、いつでもアンロック ダイアログボックスが表示されます。
BZ#752230
以前は、ロック解除ダイアログボックスのシェアネーションが非常に遅いように見えていました。これは、ウィンドウのサイズ割り当てが変更されたたびにバックグラウンドが更新され、ウィジェットのサイズ割り当てがシークアニメーションのすべてのフレームが変更されたためです。基盤となるソースコードが変更され、シークアニメーションの適切な速度が保証されました。
BZ#759395
必須プロファイルが有効になっている場合、Screensaver Preferences ウィンドウの "Lock screen when screen saver is active" オプションは無効ではありませんでした。このバグにより、ユーザーがセキュリティーリスクにさらされる可能性があります。今回の更新で、上記のシナリオで、lock-screen オプションが想定どおりに無効になりました。
BZ#824752
デュアル画面を使用する場合、マウスを移動しても、最初のタイムアウト後に gnome-screensaver がロック解除されませんでした。ユーザーは、画面のロックを解除するためにキーを押す必要がありました。基礎となるソースコードが変更され、ユーザーはマウスを移動して gnome-screensaver のロックを解除できるようになりました。
gnome-screensaver のすべてのユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。
1 つのバグを修正する gnome-screensaver パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
gnome-screensaver パッケージには、GNOME プロジェクトの公式スクリーンセーバープログラムが含まれています。これは、テーマ性、言語サポート、Human Interface Guidelines (HIG)に準拠するなど、GNOME デスクトップとの統合を改善するために設計されています。また、ロックされた画面からのユーザーの切り替えや高速なユーザーの切り替えも提供します。

バグ修正

BZ#994868
以前は、virt-manager、virt-viewer、および spice-xpi アプリケーションを使用すると、ユーザーはスクリーンセーバーが起動した後に gnome-screensaver パスワードを入力できませんでした。これは、VM システムが Compiz composting ウィンドウマネージャーを使用した場合にのみ発生しました。ユーザーがマウスカーソルをリリースした後、キーを押してパスワードを入力すると、ダイアログで入力が許可されませんでした。これは、キーボードグラビをドロップしていないアプリケーションへのウィンドウフォーカスが正しくないために生じました。この更新により、ウィンドウフォーカスが正しい場所に適切に割り当てられ、上記のシナリオで gnome-screensaver パスワードの入力試行に失敗しなくなりました。
gnome-screensaver のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.71. gnome-settings-daemon

いくつかのバグを修正し、2 つの機能拡張を追加する gnome-settings-daemon パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
gnome-settings-daemon パッケージには、GNOME からの設定を他のアプリケーションと共有するデーモンが含まれます。また、グローバルキーバインディングや、デスクトップ全体の設定も処理します。

バグ修正

BZ#805064
以前は、一部の Wacom グラフィックタブレットの LED インジケーターは、gnome-settings-daemon パッケージでサポートされませんでした。その結果、Wacom タブレットのステータス LED は、現在の制御モードを正確に示しませんでした。今回の更新で、LED のサポートが gnome-settings-daemon に追加されました。その結果、タブレット LED がエレクトされた通りに機能するようになりました。
BZ#812363
以前は、カスタムアクションのキーボードショートカットとして、修飾子(F1、F2 など)なしで関数キーを使用することは機能しませんでした。今回の更新で、このバグを修正するためのパッチが追加されました。その結果、gnome-settings-daemon では、変更されていない関数キーをカスタムアクションのキーボードショートカットとして使用できるようになりました。
BZ#824757
場合によっては、gnome-settings-daemon が表示設定を適切に処理しませんでした。そのため、システムのホットキーを使用してディスプレイ設定を変更しない場合、有効な XRandR 設定を選択しなかったり、クローンモードでモニターを維持していました。このバグは修正され、gnome-settings-daemon は有効な XRandR モードを選択し、クローンモードを期待どおりに処理するようになりました。
BZ#826128
以前は、タブレット画面をアクティブにする前にスクリーンタブレットをコンピューターに接続すると、利用可能なモニターのみ(コンピューター画面)と入力デバイスが一致していました。その結果、スタイラスモーションは、タブレット自体ではなく、コンピューター画面に誤ってマッピングされました。今回の更新で、タブレット画面が利用可能になり次第検出するためのパッチが導入されました。その結果、タブレット画面が検出されると、デバイスが正しく再照合されます。
BZ#839328
以前は、tablet の ExpressKey ボタンにマッピングされた定義済みのキーボードショートカット内で shift キーを使用すると、ExpressKey を押すと gnome-settings-daemon がクラッシュしていました。このバグは修正され、shift キーを使用するショートカットを複雑化せずに ExpressKey にマッピングできるようになりました。
BZ#853181
今回の更新以前は、gnome-settings-daemon パッケージのマウスプラグインが Wacom デバイスに干渉していました。したがって、ホットプラグされたマウスクリックイベント後にタブレットで ExpressKey を使用します。今回の更新で、マウスプラグインがタブレットデバイスを無視するように修正され、干渉が発生しなくなりました。
BZ#886922
以前は、Wacom Cintiq 24HD などの複数のモードスイッチボタンを持つタブレットで、すべてのモードスイッチボタンが異なるモードを介して循環していました。今回の更新により、それぞれのモードスイッチボタンで、指定したボタンに適切なモードが選択されます。
BZ#861890
gnome 設定デーモンのバグにより、モニターレイアウトを変更すると、タブレットのマッピングが正しくありません。今回の更新により、モニターレイアウトが変更されると、グラフィックタブレットマッピングが自動的に更新されます。その結果、スタイラスの移動はレイアウトの変更後に正しくマッピングされ、手動更新は必要ありません。

機能拡張

BZ#772728
今回の更新で、Wacom グラフィックタブレットのいくつかの統合の改善がアップストリームからバックポートされました。タッチスクリーンデバイスは、相対ではなく絶対モードで自動的に設定されるようになりました。つまり、タブレットホットプラグのメモリーリークが修正されたため、ExpressKeys がパッケージに含まれなくなり、デバッグの問題で役立ちます。
BZ#858255
この更新により、入力デバイスのタッチ機能が gnome-settings-daemon のデフォルト設定で有効になりました。
gnome-settings-daemon のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.72. gnome-terminal

1 つのバグを修正する gnome-terminal パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
gnome-terminal は、GNOME の端末エミュレーターです。トランシュートの背景をサポートし、単一のウィンドウ(タブ)およびクリック可能な URL で複数のターミナルを開きます。

バグ修正

BZ#819796
この更新の前は、gnome-terminal は完全に Asamese にローカライズされませんでした。今回の更新で、Assamese ロケールが更新されました。
すべての gnome-terminal ユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.73. gnutls

Red Hat Enterprise Linux 6 で 4 つのバグを修正する gnutls パッケージが更新されました。
gnutls パッケージは、SSL、TLS、DTLS などの暗号化アルゴリズムとプロトコルを実装する GNU Transport Layer Security (GnuTLS)ライブラリーを提供します。

バグ修正

BZ#648297
以前は、gnutls_priority_init.3 の man ページに、特に特別な制御キーワードで、gnutls-2.8.5-safe-renegotiation パッチの誤った情報が含まれていました。man ページが更新され、記載の件名に関する正確な情報が提供されるようになりました。
BZ#745242
今回の更新より前は、gnutls_x509_privkey_import ()関数は PKCS#8 形式で秘密鍵を読み込めませんでした。そのため、これらのキーは、gnutls_x509_privkey_import ()を使用するアプリケーションで処理されませんでした。このバグは修正され、gnutls_x509_privkey_import ()でフォーマットされた秘密鍵を PKCS#8 で読み込むことができるようになりました。
BZ#771378
gnutls パッケージの TLS-1.2 プロトコルの実装に複数のバグがありました。そのため、gnutls は、TLS-1.2 プロトコル標準に準拠するクライアントおよびサーバーと互換性がありませんでした。今回の更新により、TLS-1.2 実装が修正されました。その結果、gnutls と他の TLS-1.2 クライアントとサーバーとの互換性が保証されました。
BZ#807746
以前は、gnutls-cli-debug の man ページに、コマンドラインオプションの誤字と誤った情報が含まれていました。man ページが更新され、前述のエラーがなくなりました。
gnutls の全ユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
1 つのセキュリティー問題を修正する gnutls パッケージが Red Hat Enterprise Linux 5 および 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の説明に関連付けられた CVE リンクから入手できます。
GnuTLS ライブラリーは、暗号化アルゴリズムと TLS (Transport Layer Security)などのプロトコルに対応します。

セキュリティーの修正

CVE-2013-2116
RHSA-2013:0588 でリリースされた CVE-2013-1619 問題の修正により、CBC-mode 暗号化スイートが使用されたときに GnuTLS が TLS/SSL 暗号化レコードを復号化する方法でリグレッションが導入されました。リモートの攻撃者は、この脆弱性を使用して、GnuTLS を使用するサーバーまたはクライアントアプリケーションをクラッシュする可能性があります。
GnuTLS のユーザーは、この問題を修正するこの更新パッケージにアップグレードすることを推奨します。更新を有効にするには、GnuTLS ライブラリーにリンクされているすべてのアプリケーションを再起動する必要があります。

7.74. graphviz

Red Hat Enterprise Linux 6 で 3 つのバグを修正する graphviz パッケージが更新されました。
Graphviz はオープンソースのグラフ簡単なソフトウェアです。グラフの視覚化とは、構造情報を抽象グラフやネットワークの図として表す方法です。ネットワーク、バイオ形式、ソフトウェアエンジニアリング、データベースおよび Web 設計、機械学習、およびその他の技術ドメインのビジュアルインターフェースに重要なアプリケーションがあります。

バグ修正

BZ#772637
以前は、ドットツールが 32 ビットおよび 64 ビットのアーキテクチャーで異なるイメージを生成するため、ビルドプロセス時に graphviz を使用するパッケージのマルチlib競合が発生する可能性がありました。この問題は、浮動小数点処理に使用されるさまざまな命令によって引き起こされました。32 ビットの Intel アーキテクチャーでは、コードが--ffloat-store コンパイラーフラグでコンパイルされるようになり、使用されるアーキテクチャーに関係なく同一のイメージが生成されるようになりました。
BZ#821920
graphviz-tcl パッケージには、さまざまな言語の例が含まれていた demo ディレクトリーが含まれていました。これにより、暗黙的な依存関係が導入されました。今回の更新により、すべての例がドキュメントとしてインストールされ、暗黙的な依存関係の数が減少するようになりました。
BZ#849134
%postun スクリプトレットで実行される dot -c" コマンドは、graphviz 設定ファイルを再作成し、インストールされたプラグインの現在の状態とともに最新の状態にします。以前は、コマンドが設定ファイルで指定されたプラグインの読み込みに失敗すると、graphviz-gd パッケージの削除時に警告メッセージが出力されました。これらのメッセージは混乱を招く可能性があるため、削除されました。
graphviz の全ユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

7.75. grub

複数のバグを修正し、2 つの拡張機能を追加する更新済みの grub パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
GRUB ユーティリティーは、さまざまなオペレーティングシステムをロードできる強力なブートローダーです。

バグ修正

BZ#783169
BIOS が Unified Extensible Firmware Interface (UEFI)モードに設定されている場合、セットアップ内のすべてのレガシーオプション ROM が無効になり、grub.efi ユーティリティーがロードされたため、NET0 プロトコルを使用したネットワークへのアクセスに成功しず、nd root コマンドは機能しませんでした。このバグは修正され、この状況で GRUB が正しく機能するようになりました。
BZ#814014
以前は、GRUB ユーティリティーは、デバイスマップの作成時に KVM virtio ディスクをスキャンしませんでした。そのため、これらのディスクはこのマップに追加されませんでした。このバグは修正され、GRUB は /dev/ ディレクトリーにある vd* デバイスをスキャンするようになったため、virtio ディスクが期待どおりにデバイスマップに追加されました。
BZ#825054
GRUB ユーティリティーは、Extensible Firmware Interface (EFI)メモリーマップおよびシステムテーブルの高注文ビットに、高注文アドレスビットを渡してませんでした。その結果、EFI システムマップとメモリーマップは、RAM が 4 GB 以上のコンピューターでは正しく動作しませんでした。このバグは、高い注文のアドレスビットを渡すことで修正され、上記のシナリオで grub が適切に動作するようになりました。
BZ#870420
/dev/mapper/ ディレクトリーのシンボリックリンクが元のファイルに解決された場合、このファイルは device.map ファイルの適切なファイルエントリーと一致しませんでした。その結果、grub-install パッケージが失敗し、エラーメッセージが表示されていました。今回の更新により、シンボリックリンクは /dev/mapper/ ディレクトリーで解決できなくなりました。その結果、grub-install は期待どおりに進行します。
BZ#876519
基礎となるソースコードのエラーが原因で、NULL ポインターを逆参照しようとすると、以前は GRUB が予期せず終了する可能性がありました。この更新により、このエラーを防ぐために基礎となるソースコードが修正され、GRUB がクラッシュしなくなりました。

機能拡張

BZ#642396
今回の機能拡張により、以前は欠落していた IPV6 UEFI 2.3.1 netboot のサポートが含まれます。
BZ#737732
今回の更新で、ユーザーは EFI ブートパーティションをルートパーティションとして使用できるようになりました。これは grub.conf ファイルで指定できるようになりました。そのため、ユーザーは特定のドライブを指定する必要はありませんが、EFI ブートマネージャーで指定されたドライブを使用できます。
GRUB の全ユーザーは、これらのバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.76. gstreamer-plugins-base

1 つの機能拡張を追加する gstreamer-plugins-base パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
gstreamer-plugins-base パッケージは、GStreamer ストリーミングメディアフレームワークの基本プラグインのコレクションを提供します。

Enhancement

BZ#755777
今回の更新では、ffmpegcolorspace プラグインにカラー変換の色マトリクスサポートが追加されました。
gstreamer-plugins-base のすべてのユーザーは、これらの更新パッケージにアップグレードすることを推奨します。これにより、この機能強化が追加されます。

7.77. gtk2

Red Hat Enterprise Linux 6 で 2 つのバグを修正する gtk2 パッケージが更新されました。
GIMP Toolkit (GTK+)は、グラフィカルユーザーインターフェイスを作成するためのマルチプラットフォームツールキットです。

バグ修正

BZ#882346
X.Org Server コンポーネントの 1 つの動作が最近変更されたため、GTK+ アプリケーションはキーバインディングに特定のキーの組み合わせを使用できませんでした。今回の更新で、GTK+ が新しい動作と互換性を持つようになり、ライブラリーを使用するアプリケーションでリグレッションが発生しないようにします。
BZ#889172
以前は、Open Files ダイアログボックスの Recently Used タブと Search タブを切り替えると、ビューのSize 列が消えていました。この更新により、関連するオプションが選択されている場合に列が表示されるようになりました。
GTK+ のユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

7.78. gvfs

複数のバグを修正する gvfs パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
GVFS は GNOME デスクトップの仮想ファイルシステム層です。これにより、ユーザーは FTP、SFTP、WebDAV、CIFS、SMB プロトコルなど、ローカルおよびリモートデータに簡単にアクセスできます。GVFS は、GIO (GNOME I/O)抽象化レイヤーと統合します。

バグ修正

BZ#599055
以前は、マウントを無視するルールが制限が多すぎるという問題がありました。ユーザーが Nautilus' サイドバーで暗号化されたボリュームをクリックすると、エラーメッセージが表示され、ボリュームにアクセスできませんでした。基礎となるソースコードには、暗号化されたボリュームが適切なマウントが関連付けられ(利用可能な場合)、予想通りにファイルシステムを参照できるように追加のチェックが含まれるようになりました。
BZ#669526
カーネルのバグにより、新しくフォーマットされた Blu-ray Disk Rewritable (BD-RE)メディアには、メディア全体をカバーする無効なデータを含む 1 つの追跡が含まれています。この空のトラックはこれまで誤検出され、Brasero などの特定のアプリケーションでドライブが使用できなくなりました。今回の更新で、空のトラックを検出する回避策が追加され、新規にフォーマットされた BD-RE メディアが空白と適切に認識されるようになりました。
BZ#682799, BZ#746977, BZ#746978, BZ#749369, BZ#749371, BZ#749372
gvfs-info、gvfs-open、gvfs-cat、gvfs-ls ユーティリティー、gvfs-mount ユーティリティーのコードに、ハードコーディングされた終了コードが含まれていました。これにより、ユーティリティーは終了時に常にゼロを返していました。上記の gvfs ユーティリティーによって適切な終了コードが返されるように、終了コードが修正されました。
BZ#746905
無効なコマンドライン引数を指定して gvfs-set-attribute を実行すると、ユーティリティーはセグメンテーションフォールトで予期せず終了しました。無効な引数が指定されている場合にユーティリティーが適切にエラーメッセージを出力するように、基礎となるソースコードが変更されました。
BZ#809708
オブジェクトのクリーンアップ呼び出しがないため、gvfsd デーモンは過剰な量のメモリーを使用する可能性があり、これによりシステムが応答しなくなります。この更新により、適切なオブジェクトクリーンアップ呼び出しが追加されました。これにより、メモリー消費が一定になり、このシナリオでシステムがハングしなくなりました。
gvfs のすべてのユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.79. hivex

Red Hat Enterprise Linux 6 で 2 つのバグを修正する hivex パッケージが更新されました。
hivex は、Windows Registry のハイブファイルの内容を抽出するためのライブラリーです。これは、破損または悪意のあるレジストリーファイルに対してセキュリティーが確保されるように設計されています。Hive ファイルは文書化されていないバイナリーファイルです。

バグ修正

BZ#822741
以前は、パッケージの説明に不適切なテキストが含まれていました。この更新では、使用される言語が修正され、spec ファイルには中立式のみが含まれるようになりました。
BZ#841924
単一の親ノードで非常に多くの子ノードを持つ特定のハイブファイルは、解析できませんでした。これらの子ノードへの読み取り専用アクセスを許可するパッチが追加されました。
hivex を使用する場合には、このようなバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.80. hplip

いくつかのセキュリティー問題、複数のバグ、およびさまざまな機能強化の追加を Red Hat Enterprise Linux 6 で修正する hplip パッケージを更新しました。
Red Hat Security Response Team では、本件によるセキュリティー上の影響度が低いと評価されました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
hplip パッケージには、Hewlett-Packard Linux Imaging and Printing Project (HPLIP)が含まれています。これは、Hewlett-Packard プリンターおよびマルチ機能ごとのドライバーを提供します。

セキュリティーの修正

CVE-2013-0200,CVE-2011-2722
HPLIP では、いくつかの一時ファイル処理の不具合が見つかりました。ローカル攻撃者は、この脆弱性を使用してシンボリックリンク攻撃を実行し、HPLIP を使用してプロセスにアクセスできる任意のファイルを上書きする可能性があります。
CVE-2013-0200 の問題は、Red Hat の Tim Waugh によって発見されました。
注記
hplip パッケージがアップストリームバージョン 3.12.4 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#731900)

バグ修正

BZ#829453
以前は、hpijs パッケージには、cups パッケージで提供される廃止された cupsddk-drivers パッケージが必要でした。特定の状況では、この依存関係が原因で hpijs のインストールが失敗していました。このバグは修正され、hpijs は cupsddk-drivers を必要としなくなりました。
BZ#683007
ただし、Scanner Access Now Easy (SANE)バックエンドの設定は /etc/sane.d/dll.d/ ディレクトリーにありますが、hp-check ユーティリティーは /etc/sane.d/dll.conf ファイルのみをチェックしていました。その結果、hp-check は正しいインストールをチェックしましたが、SANE バックエンドのインストール方法に問題があることを誤って報告していました。今回の更新により、hp-check は、予想通りに両方の場所にインストールの問題を適切にチェックするようになりました。
hplip のすべてのユーザーは、これらの問題を修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。
1 つのセキュリティー問題を修正する hplip パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の説明に関連付けられた CVE リンクから入手できます。
hplip パッケージには、Hewlett-Packard Linux Imaging and Printing Project (HPLIP)が含まれています。これは、Hewlett-Packard プリンターおよびマルチ機能ごとのドライバーを提供します。

セキュリティーの修正

CVE-2013-4325
HPLIP は、競合状態に対して脆弱である D-Bus API 経由で承認のために PolicyKit と通信されます。これにより、意図された PolicyKit 認証がバイパスされる可能性があります。この更新により、競合状態の影響を受けない別の API を介して PolicyKit と通信するように HPLIP が変更されます。
hplip のすべてのユーザーは、この問題を修正するためにバックポートされたパッチを含むこれらの更新パッケージにアップグレードすることを推奨します。

7.81. hsqldb

1 つのバグを修正する更新された hsqldb パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
hsqldb パッケージは、Java で書かれたリレーショナルデータベース管理システムを提供します。Hyper Structured Query Language Database (HSQLDB)には、ANSI-92 SQL のサブセットをサポートする JDBC ドライバーが含まれています。

バグ修正

BZ#827343
この更新以前は、hsqldb データベースはバージョン 1:1.6.0 以降の Java パッケージに依存していませんでした。そのため、java-1.6.0-openjdk パッケージがインストールされていないシステムで build-classpath コマンドが失敗し、hsqldb パッケージが正しくインストールされない可能性がありました。今回の更新で、java-1.6.0-openjdk の要件が追加されました。これで、hsqldb のインストールは期待どおりに正しく進行します。
hsqldb のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.82. httpd

複数のバグを修正し、さまざまな機能強化を追加する httpd パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、本件によるセキュリティー上の影響度が低いと評価されました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
httpd パッケージには、Apache Software Foundation の名前となる Apache HTTP Server (httpd)が含まれています。

セキュリティーの修正

CVE-2008-0455CVE-2012-2687
mod_negotiation Apache HTTP Server モジュールに入力サニタイズの欠陥が見つかりました。リモートの攻撃者は、MultiViews オプションが有効になっているディレクトリー内の任意の名前のファイルをアップロードまたは作成でき、この脆弱性を使用して、サイトにアクセスするユーザーに対するクロスサイトスクリプティング攻撃を行うことができます。
CVE-2012-4557
mod_proxy_ajp をロードバランサーモードで mod_proxy のある設定で使用した場合、以前の AJP (Apache JServ Protocol)のCPing 要求がバックエンドによって応答された場合でも、リクエスト処理がタイムアウトしたときにバックエンドサーバーに失敗とマークされていました。リモートの攻撃者がリクエストを処理するためにバックエンドを過剰に使用すると、mod_proxy は再試行タイムアウトの期間、またはすべてのバックエンドサーバーに失敗とマークされるまで、バックエンド AJP サーバーにリクエストを送信しなくなることがあります。

バグ修正

BZ#787247
Apache モジュール mod_proxy が設定され、特定のバックエンド URL がサーバーに 2 回またはそれ以上プロキシーされた場合に、以下の形式で誤った警告が与えられました。
[warn] worker [URL] already used by another worker
このメッセージのレベルは、同じバックエンドサーバーに複数の URL をプロキシーすることが正しくないため、WARNING から INFO に変更されました。
BZ#822587
mod_cache モジュールは 206 部分的な HTTP 応答を正しく処理しませんでした。これにより、キャッシュが設定されている場合に誤った応答がクライアントに返されました。今回の更新で、mod_cache206 応答をキャッシュしなくなったため、正しい応答が返されるようになりました。
BZ#829689
LDAP 認証が Novell eDirectory LDAP サーバーとともに使用された場合、LDAP サーバーが一時的に利用できなくなった場合、mod_ldap500 Internal Server Error 応答を返す可能性があります。今回の更新で、サーバーが利用できない場合に LDAP リクエストを再試行するように mod_ldap が修正され、この場合 500 エラーが返されなくなりました。
BZ#837086
以前は、ProxyRemote が設定されている場合に mod_proxy_connect は不要な DNS クエリーを実行していました。そのため、ProxyRemote 設定では、mod_proxy_connect が接続に失敗したか、リモートサーバーへの接続が遅くなる可能性がありました。この更新により、ProxyRemote が設定されている場合に DNS クエリーを省略するように mod_proxy が変更されます。その結果、このような設定ではプロキシーが失敗しなくなりました。
BZ#837613
SSL 要求が失敗し、-v 2 オプションを使用すると、ApacheBench (ab)ベンチマークツールが証明書を 2 回解放しようとしました。その結果、二重の free() エラーが原因で、予期せず終了しました。ab ツールが修正され、証明書が一度だけ解放されるようになりました。その結果、上記のシナリオで ab ツールがクラッシュしなくなりました。
BZ#848954
以前は、mod_ssl は、SSLProxyMachineCertificateFile 内の証明書の後に秘密鍵が設定されていました。その結果、SSLProxyMachineCertificateFile で証明書の前に秘密鍵が設定されている場合は、httpd が予期せず終了していました。今回の更新で、mod_ssl が改善され、証明書の前に秘密鍵が設定されているかどうかを確認するようになりました。その結果、この状況では mod_ssl がクラッシュしなくなり、代わりにエラーメッセージが出力されます。
BZ#853160
この更新以前は、HTTP 応答ヘッダーの送信前に受信した場合、mod_proxy_ajp は Java アプリケーションサーバーからの フラッシュ メッセージを正しく処理しませんでした。その結果、ユーザーは正しい HTTP ヘッダーなしで省略された応答ページを受け取る可能性がありました。今回の更新で、HTTP 応答ヘッダーが送信される前にメッセージの フラッシュ を無視するように mod_proxy_ajp が修正されました。その結果、省略されたレスポンスは上記のシナリオで送信されなくなりました。
BZ#853348
プロキシー設定では、特定の応答行文字列が正しく処理されませんでした。元のサーバーから 記述 文字列がない応答ライン( 450 ステータスコードなど、標準以外のステータスコード)がクライアントに返されると、クライアントに 500 Internal Server Error が返されます。このバグは修正され、元の応答行がクライアントに返されるようになりました。
BZ#867268
以前は、LogFormat ディレクティブの定義の ${cookie}C の値が cookie の部分文字列と一致していました。その結果、${cookie }C 文字列を使用して LogFormat で定義された名前のサブ文字列が含まれる場合は、不正な cookie を出力する可能性があります。今回の更新によりコードが改善され、クッキー名が完全に一致するようになりました。その結果、名前の部分文字列を持つ他のクッキーが他にあっても、適切なクッキーが返されます。
BZ#867745
以前は、mod_ssl パッケージの %post スクリプトを実行する前に、/etc/pki/tls/private/localhost.key ファイルが有効なキーであるかどうかを確認するためのチェックは行われませんでした。したがって、/etc/pki/tls/certs/localhost.crt が存在しておらず、localhost.key が存在する場合、mod_ssl を使用した Apache HTTP Server デーモン(httpd)のアップグレードに失敗していました。%post スクリプトは、既存の SSL キーをテストするように修正されました。その結果、mod_ssl を使用した httpd のアップグレードが期待どおりに行われるようになりました。
BZ#868253
以前は、リバースプロキシー設定では、キャッシュエントリーの更新時に mod_cache は元のサーバーからの 304 Not Modified 応答を正しく処理しませんでした。そのため、キャッシュにすでに存在するエンティティーを要求するクライアントに空のページが返されることがありました。今回の更新で、mod_cache での 304 Not Modified レスポンスの処理が修正され、上記のシナリオで空のページが表示されなくなりました。
BZ#868283
リグレッションにより、mod_cache がキャッシュ不可能な 304 応答を受信すると、ヘッダーが正しく提供されませんでした。そのため、データが圧縮されたことを示すために、キャッシュされたヘッダーがなくても、圧縮データをクライアントに返できます。キャッシュからのデータがクライアントに提供される前に、レスポンスおよびキャッシュされたヘッダーをマージするためにアップストリームパッチが適用されました。その結果、キャッシュされたデータがクライアントによって正しく解釈されるようになりました。

機能拡張

BZ#748400
Apache モジュール mod_proxy では、Web インターフェイスで BalancerMember 状態を変更できるようになりました。
BZ#757735
rotatelogs プログラムは、各ログローテーション後にカスタムプログラムを実行するための新しい rotatelogs -p オプションを提供するようになりました。
BZ#757739
rotatelogs プログラムには、空の場合でも、セット間隔ごとにログファイルを作成するための新しい rotatelogs -c オプションが追加されました。
BZ#796958
既存の LDAPChaseReferrals ディレクティブのエイリアスとして LDAPReferrals 設定ディレクティブが追加されました。
BZ#805720
mod_proxy モジュールおよび mod_ssl モジュールが更新され、mod_nss (NSS)モジュールおよび mod_ssl (OpenSSL)モジュールの同時使用がサポートされるようになりました。
BZ#805810
htcacheclean デーモンに init スクリプトが追加されました。
BZ#824571
mod_proxy のバランサー設定に failonstatus パラメーターが追加されました。
BZ#828896
mod_authnz_ldap は、受信した LDAP 属性から環境変数を設定できましたが、LDAP 認証ではなく LDAP 認証でのみ設定できました。そのため、mod_authnz_ldap モジュールを使用して承認の LDAP を有効にし、認証しない場合、AUTHORIZE_ 環境変数には入力されませんでした。今回の更新では、LDAP 承認を使用して AUTHORIZE_ 環境変数の設定を実装するパッチが適用されます。そのため、設定済みのすべての LDAP 属性に環境変数を設定する間に、その他の認証方法を使用できます。
BZ#833064
パッケージのアップグレード後に httpd サービスを自動的に再起動する %posttrans スクリプトレットを無効にできるようになりました。/etc/sysconfig/httpd-disable-posttrans ファイルが存在する場合、スクリプトレットはデーモンを再起動しません。
BZ#833092
httpd -S の出力には、各仮想ホストに設定されたエイリアス名が含まれるようになりました。
BZ#838493
rotatelogs プログラムが更新され、現在のログから指定されたパスへのハードリンクを作成する -L オプションがサポートされるようになりました。
BZ#842375
新しい証明書変数名は、userID の OID、OID 0.9.2342.19200300.100.1.1 の一般的に使用されるオブジェクト識別子(OID)定義を使用する SSL_CLIENT_S _DN_userID などの _DN_ userID 接尾辞を使用して、mod_ssl によって公開されるようになりました。
BZ#842376
チャンク転送コーディングについては、『RFC 2616』 で説明されています。以前は、Apache サーバーは chunk-size または chunk-extension の値が 32 バイト以上を使用してチャンクエンコードされた POST リクエストを正しく処理しませんでした。その結果、このような POST リクエストが行われると、サーバーは応答しませんでした。アップストリームのパッチが適用され、この問題は発生しなくなります。
httpd のユーザーは、これらのバグを修正し、機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.83. hwdata

Red Hat Enterprise Linux 6 でさまざまな拡張機能を追加する更新された hwdata パッケージが利用できるようになりました。
hwdata パッケージには、ハードウェアの特定および設定データにアクセスして表示するツールが含まれます。

機能拡張

BZ#839221
ベータ版と最終作成リストの PCI ID 番号が更新されました。
BZ#739816
NVidia グラフィックカード N14E-Q5、0x11BC のサポートが追加されました。
BZ#739819
NVidia グラフィックカード N14E-Q3 のサポートが追加されました。0x11BD のサポートが追加されました。
BZ#739821
NVidia グラフィックカード N14E-Q1 のサポートが追加されました。0x11BE のサポートが追加されました。
BZ#739824
NVidia グラフィックカード N14P-Q3、0x0FFB のサポートが追加されました。
BZ#739825
NVidia グラフィックカード N14P-Q1、0x0FFC のサポートが追加されました。
BZ#760031
Broadcom BCM943228HM4L 802.11a/b/g/n 2 Wi-Fi Adapter のサポートが追加されました。
BZ#830253
Dell PowerEdge Express Flash PCIe SSD デバイスからのブートのサポートが追加されました。
BZ#841423
Socket H3 をベースとした Intel C228 チップセットと今後の Intel プロセッサーのサポートが追加されました。
BZ#814114
今回の更新で、アップストリームリポジトリーから現在のハードウェア USB ID ファイルも追加されるようになりました。このファイルは、Broadcom 20702 Bluetooth 4.0 Adapter Softsailing をサポートします。
hwdata のすべてのユーザーは、この更新されたパッケージにアップグレードすることを推奨します。これにより、これらの機能強化が追加されます。

7.84. hwloc

複数のバグを修正し、さまざまな拡張機能を追加する hwloc パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
hwloc パッケージは、現在のアーキテクチャーの階層トポロジーの移植可能な抽象化である Portable Hardware Locality を提供します。
アップストリームバージョンへのアップグレード
hwloc パッケージがアップストリームバージョン 1.5 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ# 797576)
hwloc のユーザーは、これらのバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.85. icedtea-web

1 つのバグを修正する icedtea-web パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
IcedTea-Web プロジェクトは、Java Web ブラウザープラグインと、Netx プロジェクトに基づく Java Web Start の実装を提供します。また、プラグインおよび Web Start 実装のデプロイメント設定を管理するための設定ツールも含まれています。

バグ修正

BZ#838084
IcedTea-Web プラグインは以前、JDK 6 に対して構築されていましたが、実行時に JDK 7 で使用できるようになりました。そのため、IcedTea-Web の実行に失敗することがありました。今回の更新により、icedtea-web パッケージが JDK 7 に対して構築され、IcedTea-Web は実行時に JDK 7 を使用するため、このバグを防ぐことができます。JDK 6 の公開更新の終了は、今後数週間以内に有効になるようにスケジュールされていることに注意してください。
icedtea-web のユーザーは、このバグを修正した更新パッケージにアップグレードすることを推奨します。
1 つのバグを修正する icedtea-web パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
IcedTea-Web プロジェクトは、Java Web ブラウザープラグインと、Netx プロジェクトに基づく Java Web Start の実装を提供します。また、プラグインおよび Web Start 実装のデプロイメント設定を管理するための設定ツールも含まれています。

バグ修正

BZ#975426
RHSA-2013:0957 経由でリリースされた java-1.7.0-openjdk パッケージの変更により、icedtea-web ブラウザープラグインと javaws アプリケーションが NullPointerException で終了しました。今回の更新で、icedtea-web が更新された java-1.7.0-openjdk パッケージで正しく機能するように修正されました。
icedtea-web のユーザーは、このバグを修正した更新パッケージにアップグレードすることを推奨します。

7.86. infinipath-psm

1 つのバグを修正する infinipath-psm パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
PSM Messaging API または PSM API は、Truescale ファミリーの製品向けの Intel (以前の QLogic)の低レベル、ユーザーレベルの通信インターフェイスです。PSM ユーザーは、並列環境で高レベルの通信インターフェイスを実装するのに必要なメカニズムを使用できます。

バグ修正

BZ#907361
パッケージングエラーにより、infinipath-psm ライブラリーに必要なすべてのオブジェクトファイルがライブラリーに組み込まれているわけではないため、機能不全表示になります。今回の更新で、必要なオブジェクトファイルがすべて適切に含まれる infinipath-psm Makefile が修正され、ライブラリーが期待どおりに機能するようになりました。
infinipath-psm のすべてのユーザーは、このバグを修正することで、これらの更新パッケージにアップグレードすることを推奨します。

7.87. initscripts

Red Hat Enterprise Linux 6 では、いくつかのバグを修正し、2 つの拡張機能を追加する iniscripts パッケージが更新されました。
initscripts パッケージには、システムを起動する基本的なシステムスクリプト、ランレベルの変更、ほとんどのネットワークインターフェイスの有効化と非アクティブ化、システムを正常にシャットダウンするという基本的なシステムスクリプトが含まれています。

バグ修正

BZ#893395
以前は、マスターデバイスを適切に設定する前に ip link コマンドが呼び出されていました。その結果、スレーブは 不明な 状態になる可能性があります。これは、デバイスが正常にインストールされ、すべてのスレーブが起動した後に、マスターの ip リンク を呼び出すことで修正されています。その結果、すべてのスレーブが予想される状態になり、マスターデバイスに接続されます。
BZ#714230
以前は、VLAN 名の命名ポリシーが厳密すぎていました。そのため、ifdown ユーティリティーはわかりやすい名前のインターフェイスでは機能しませんでした。このバグを修正するために、名前形式の確認が削除され、ifdown が期待どおりに機能するようになりました。
BZ#879243
今回の更新以前は、/etc/sysconfig/network-scripts/ifup-aliases ファイルに誤字があり、重複したチェックが失敗する原因となっていました。タイプミスが修正され、チェックが再び機能するようになりました。
BZ#885235
BONDING_OPTS 変数は、プライマリーがすでに存在し、アクティブなスレーブがある場合でも、スレーブインターフェイスの ifup ユーティリティーによって適用されました。これにより、ifup によってエラーメッセージが返されました。このバグに対処するために、BONDING_OPTS を適用する前にプライマリーにアクティブなスレーブがないかどうかがチェックされ、エラーメッセージが返されなくなりました。
BZ#880684
今回の更新以前は、ネットワーク内の IP アドレスの重複を確認する arping ユーティリティーは、親デバイスが起動していないときに失敗していました。その結果、障害はネットワーク内の 2 つ目の IP アドレスを検索するのと同じように処理されました。このバグを修正するために、ifup-aliases ファイルが、重複チェックを実行する前にマスターデバイスが稼働中であるかどうかをチェックするように設定されている。その結果、上記のシナリオで親デバイスがダウンしてもエラーメッセージが返されません。
BZ#723936
rename_device.c ファイルは VLAN インターフェイスに対応していなかったため、物理インターフェイスの名前が正しくありませんでした。このバグに対応するパッチが提供され、インターフェイスの名前は予測可能で適切なものになりました。
BZ#856209
rc.sysinit デーモンによる netfs インターフェイスの vgchange -a y の代わりに vgchange -a y コマンドを実行すると、すべてのボリュームがアクティブ化されました。今回の更新では、このバグを修正するパッチが提供されます。現在は、アクティブ化するために宣言されたボリュームのみが実際にアクティベートされます。リストが宣言されていない場合は、すべてのボリュームがデフォルトでアクティベートされます。
BZ#820430
以前は、正しいモードが設定されていないマスターインターフェイスにスレーブをアタッチすると、インターフェイスが正しく機能せず、最終的にはカーネル oops が発生する可能性がありました。このバグを修正するために、マスターインターフェイスを起動する前に BONDING_OPTS 変数が設定されます。これは、設定が正しい順序です。
BZ#862788
ファイルシステムのマウント解除をブロックしているプロセスがあった場合、/etc/init.d/halt スクリプトは、スクリプト自体を含む、現在そのファイルシステムを使用しているすべてのプロセスを強制終了しようとしました。その結果、再起動中にシステムが応答しなくなります。今回の更新で、シャットダウンスクリプト PID が kill コマンドから除外され、システムを正常に再起動できるようになりました。
BZ#874030
ifup ユーティリティーを使用してマスターインターフェイスをセットアップする際に、BONDING_OPTS 変数が適用されませんでした。そのため、ifcfg ユーティリティーを介して行われるボンディングモードの設定は影響を受けませんでした。このバグを修正するパッチが提供されています。BONDING_OPTS これで適用され、上記のシナリオでボンディングモードが機能するようになりました。
BZ#824175
ネットワークボンドデバイスに、別のボンドデバイスのサブ文字列の名前であった場合には、ボンドデバイス名の誤ったテストにより、両方のデバイスが状態を変更しました。パッチが正規表現テストに提供され、ボンドデバイスによって状態が想定どおりに変更されました。
BZ#755699
udev デーモンは、イベント駆動型のホットプラグエージェントです。以前は、シリアルコンソールの可用性の udev イベントは起動時にのみ発行されていました。ランレベルが変更されても、イベントがすでに処理されているためプロセスは再起動されませんでした。そのため、ランレベル 1 の入力および終了時にシリアルコンソールは再起動されませんでした。この更新により、fedora.serial-console-available イベントがシリアルコンソールのポスト停止で出力され、コンソールが期待どおりに再起動されるようになりました。
BZ#852005
今回の更新以前は、エイリアスインターフェイスに対してアドレスがすでに使用されているかどうかの確認は行われません。したがって、すでに使用されている IP アドレスをエイリアスインターフェイスに割り当てることができました。このバグを修正するには、IP アドレスがすでに使用されているかどうかをチェックします。存在する場合は、エラーメッセージが返され、IP アドレスが割り当てられません。
BZ#852176
以前は、init ユーティリティーが、ボンドデバイスがすでに存在する場合でも、追加を試みていました。その結果、警告メッセージが返されました。ボンドデバイスがすでに存在するかどうかを確認するパッチが提供され、警告メッセージが返されなくなりました。
BZ#846140
この更新以前は、man ページの crypttab (5)で は、パスワード内の空白を処理していませんでした。今回のリリースより、man ページが更新され、空白を含むパスワードに関する情報が含まれるようになりました。
BZ#870025
以前の crypttab (5) man ページには、誤字(crypptab of crypttab)が含まれており、修正されました。
BZ#795778
以前は、/init/tty.conf ファイルおよび /init/serial.conf ファイルに使用方法の説明がなく、この情報はエラーメッセージで返されませんでした。今回の更新により、情報は前述のファイルに追加され、エラーメッセージを介して返されるようになりました。
BZ#669700
今回の更新以前は、/dev/shm ファイルシステムは、/etc/fstab ファイルからの属性なしで dracut ユーティリティーによってマウントされていました。このバグを修正するために、/dev/shmrc.sysinit スクリプトで再マウントされるようになりました。その結果、/dev/shm/etc/fstab の属性が含まれるようになりました。
BZ#713757
以前のバージョンの sysconfig.txt ファイルは、グローバル設定ファイルに VLAN=yes オプションを配置するようユーザーに指示していました。そのため、ドットを含む名前を持つインターフェイスは VLAN インターフェイスとして認識されました。sysconfig.txtファイルが変更され、VLAN 記述行がインターフェイス設定ファイルに VLAN オプションを含めるよう指示し、前述のデバイスが VLAN インターフェイスとして認識されなくなりました。
BZ#869075
sysconfig.txt ファイルでは、ユーザーが saslauthd -v の代わりに saslauthd -a コマンドを使用することが推奨されました。これにより、コマンドがエラーメッセージと共に失敗していました。sysconfig.txt では、コマンドのエラーが修正され、saslauthd ユーティリティーが予想される結果を返すようになりました。
BZ#714250
ifup ユーティリティーが VLAN インターフェイスを開始したときに、sysctl 値は使用されませんでした。今回の更新により、上記のシナリオおよび VLAN インターフェイスの sysctlが期待どおりに再読み取りされるようになりまし た。

機能拡張

BZ#851370
brctl デーモンは、IP アドレスではなくイーサネットアドレスに基づいて、プロトコルに依存しない方法で 2 つのイーサネットセグメントを接続するために使用されます。シンプルで集中ブリッジ設定を提供するために、BRIDGING_OPTS でブリッジオプションを使用できるようになりました。その結果、ifup ユーティリティーを使用すると、ブリッジデバイスまたはポートデバイスのブリッジオプションのスペース区切りのリストを追加できます。
BZ#554392
更新された halt.local ファイルは、呼び出しの文字を反映する新しい変数で強化されました。この変更により、ユーザーは halt シーケンス中に halt.local がどのように呼び出されるかをよりよく理解できます。
BZ#815431
今回の更新では、重複したアドレス検出を無効にして、管理者が ARP チェックなしでダイレクトルーティングを使用できるようにすることができます。
initscripts のユーザーは、この更新パッケージにアップグレードすることを推奨します。この更新パッケージは、これらのバグを修正し、これらの機能強化を追加します。

7.88. iok

Red Hat Enterprise Linux 6 で 2 つのバグを修正する更新済み iok パッケージが利用できるようになりました。
iok パッケージには、Assamese、Bengali、Gujarati、Hindi、Kannada、Marathi、Munjabi、Oriya、Sindhi、Tamil、Telugu 言語をサポートする Indic の仮想キーボードが含まれています。現在、iok は Inscript および xkb キーマップで Indian 言語で動作し、Inscript 以外のキーマップも解析および表示することができます。

バグ修正

BZ#814541, BZ#814548
以前は、指定された名前でキーマップを保存すると、事前定義の命名規則に従って、ファイル名がユーザーに気付かずに - 接頭辞で保存されていました。今回の更新により、ユーザーがキーマップを保存しようとすると、必要なファイル名の形式を表示するダイアログボックスが表示されます。
BZ#819795
この更新では、サポートされているすべてのロケールの完全な iok 翻訳が提供されます。
iok の全ユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

7.89. ipa

1 つのセキュリティー問題を解決する ipa パッケージを更新しました。複数のバグと、Red Hat Enterprise Linux 6 でさまざまな機能強化が追加されました。
Red Hat Security Response Team では、本件によるセキュリティー上の影響度が低いと評価されました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
Red Hat Identity Management は、従来のエンタープライズ環境とクラウドベースのエンタープライズ環境向けの集中認証、ID 管理、および認可ソリューションです。Red Hat Directory Server、MIT Kerberos、Red Hat Certificate System、NTP、および DNS のコンポーネントを統合します。Web ブラウザーおよびコマンドラインインターフェイスを提供します。この管理ツールを使用すると、管理者はドメインコントローラーのグループを迅速にインストール、設定、および管理して、大規模な Linux および UNIX デプロイメントの認証およびアイデンティティー管理の要件を満たすことができます。
アップストリームバージョンへのアップグレード
ipa パッケージがアップストリームバージョン 3.0.0 にアップグレードされ、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。(BZ#827602)

セキュリティーの修正

CVE-2012-4546
IPA サーバーの現在のデフォルト設定が正しい CRL (証明書失効リスト)を公開しなかったことがわかりました。デフォルト設定では、すべてのレプリカが独自の CRL を生成することを指定しますが、これにより、異なる Identity Management レプリカからクライアントに提供される CRL コンテンツが不整合になる可能性があります。具体的には、ある Identity Management レプリカで証明書が取り消された場合は、別の Identity Management レプリカには表示されません。

バグ修正

BZ#784378
"ipa-replica-manage del" コマンドを使用してレプリケートされた環境からマスターを削除すると、そのマスターのメタデータは引き続き他のサーバーに含まれていたため、Directory Server レプリケーションプラグインでは、古いメタデータに関する警告が生成されました。Directory Server の CLEANALLRUV タスクがトリガーされ、複製された Directory Server 環境全体で古いメタデータを処理し、Identity Management レプリカを削除しても問題が発生しなくなりました。
BZ#790515
ipactl コマンドを使用して Identity Management を起動すると、Directory Server が起動して、Directory Server が起動しなかった場合に 6 秒だけ待機し、開始手順が中断されました。デフォルトの起動待機値が大きい。Directory Server を起動するのにデフォルト値の 120 秒が十分でない場合は、設定可能な値 "startup_timeout" を /etc/ipa/default.conf または /etc/ipa/server.conf ファイルに追加できます。
BZ#809565
以前は、DNS レコードの名前を変更できず、管理者が名前が変更されたときに特定の名前ですべての DNS レコードを再入力する必要がありました。DNS レコード名の操作と、Identity Management CLI インターフェイスの rename オプションの名前を変更できるようになりました。DNS 名と、そのすべてのレコードが同じゾーン内の他の名前に変更できます。
BZ#811295
Identity Management をインストールする前に、Common Name (CN)を 1 つのコンポーネントとして持つ証明書サブジェクトベースを選択するオプションがありました。ただし、証明書サブジェクトに複数の CN 属性があることは適切ではありません。これにより、Identity Management のインストールが失敗していました。サブジェクトベースオプションの CN 属性が許可されなくなり、誤った証明書ベースを選択し、Identity Management が正しくインストールされると、管理者に警告が表示されるようになりました。
BZ#815837
Identity Management 認証局コンポーネントは、非 ASCII 制御文字 & または\" に設定された Directory Manager パスワードを受け入れませんでした。これらの文字をパスワードで使用すると不正な形式の XML エラーが発生し、このような文字が Directory Manager パスワードの一部であると、Identity Management のインストールが失敗しました。現在、Identity Management インストーラーおよび IdM が正常にインストールされる文字は使用できません。
BZ#816317
SELinux が有効な場合に、Identity Management サーバーまたはクライアントが policycoreutils パッケージのプログラムを使用しました。ただし、インストーラーはパッケージが実際にインストールされているかどうかを確認しませんでした。これにより、SELinux が有効で、policycoreutils パッケージがシステムにインストールされなかった場合に、Identity Management のインストールが python のバックトレースで終了しました。現在、SELinux が有効で、policycoreutils パッケージがない場合に Identity Management インストーラーが失敗しなくなりましたが、代わりに、管理者に最初にインストールするように依頼します。
BZ#817865
ipa コマンドまたは Identity Management インストーラーは、ネットワーク接続が確立されたときに、システムに新しい接続に適したアドレスファミリーを選択するのではなく、一連のアドレスファミリー(IPv4、IPv6)を強制的に実行します。これにより、接続、コマンド、またはインストーラーが失敗するか、接続に通常よりも長い時間がかかることがありました。自動的にアドレスファミリーの検出が実装され、現在は尊重され、ipa コマンドで確立されたネットワーク接続は、一般的ではないネットワーク設定によって引き起こされるエラーの影響が速くなり、脆弱になります。
BZ#819629
Identity Management DNS モジュールは、bind-dyndb-ldap プラグインによって BIND ネームサーバーにプロビジョニングされた DNS レコードを更新するためのプルモデルを使用していました。bind-dyndb-ldap キャッシュに存在する DNS ゾーンの LDAP エントリーまたは DNS レコードが Identity Management CLI または Web UI を介して変更された場合、ゾーンが定期的なポーリングでチェックされるか、キャッシュ内の DNS レコードの有効期限が切れるまで、更新は BIND ネームサーバーにプロビジョニングされませんでした。新規の Identity Management インストールおよび Identity Management サーバーインスタンスの実行について、デフォルトで永続的な検索が有効になりました。DNS ゾーンの LDAP エントリーの変更、または bind-dydnb-ldap によってすでにキャッシュされている DNS レコードへの変更は BIND ネームサーバーに即座にプロビジョニングされるため、解決可能です。
BZ#820003
Directory Server のインメモリーエントリーキャッシュのデフォルト値は管理者のデプロイメントのサイズよりも低い値に設定されていたため、Directory Server のパフォーマンスが低下しました。Identity Management パッケージには、Directory Server の更新バージョンが必要になりました。これは、インメモリーキャッシュが小さすぎる場合に管理者に警告し、管理者はデプロイメントの比率に適した値を調整できるようになりました。
BZ#822608
ユーザーがリモート Directory Server から移行した場合、ユーザーが Identity Management パスワードの移行ページを渡した場合でも、Identity Management Directory Server のエントリーは Kerberos 認証に必要な完全な Kerberos データがありませんでした。パスワードが手動でリセットされるまで、移行した Identity Management ユーザーは Identity Management 経由で認証できませんでした。現在、移行プロセス中に Kerberos 認証データが適切に生成され、ユーザーは Identity Management に正常にアクセスできます。
BZ#824488
Identity Management Kerberos データバックエンドは、すべての認証で更新されたユーザーログオン属性を制御するオプションをサポートしていませんでした。大規模なデプロイメントと、Identity Management レルムに多数の認証イベントがある管理者は、これらの自動更新を無効にして、多数の Directory Server の変更やレプリケーションイベントを回避できませんでした。Identity Management のオプションを使用して、自動 Kerberos 認証属性の更新をカスタマイズできるようになりました。
BZ#824490
以前は、Identity Management はすべてのユーザー ID に小文字を適用していたため、ユーザー ID が大文字の場合、パスワードの変更などの一部の操作が失敗していました。また、WinSync と Active Directory の合意により、このようなユーザー情報が Identity Management データベースに複製されます。現在、Identity Management WinSync プラグインは、ユーザー名と Kerberos プリンシパルのユーザーの一部を小文字に変換し、Winsync 合意を介して Active Directory から複製されたパスワードを変更できるようになりました。
BZ#826677
ipa-replica-manage コマンドを使用して Identity Management レプリカを削除すると、削除によって他の Identity Management レプリカが孤立するかどうかは検証されませんでした。Identity Management レプリケーショングラフ構造を認識していないユーザーは、レプリカが誤って削除され、孤立したレプリカを再インストールする可能性があります。この操作でレプリカ合意でレプリカが孤立する場合、ipa-replica-manage コマンドでは、ユーザーがリモートレプリカを削除できなくなりました。
BZ#832243
Identity Management Web UI は Microsoft Internet Explorer ブラウザーと完全に互換性がないため、Identity Management 管理インターフェイスの操作時にグルーチが行われることがありました。Identity Management Web UI は、Microsoft Internet Explorer バージョン 9 以降と互換性があり、Web UI の使用時にグルーチが発生しなくなりました。
BZ#837356
ディレクトリー内の他のオブジェクトへのリンクを保存するために使用される Identity Manager Directory Server のいくつかの属性が、Directory Server Referential Integrity プラグイン設定に追加されませんでした。参照されたオブジェクトが削除されるか、名前を変更すると、影響を受ける属性内のリンクが破損し、無効なオブジェクトを指していました。今回の更新により、他のオブジェクトへのリンクを格納するすべての属性が Referential Integrity プラグイン設定に追加されます。これは、参照されたオブジェクトが削除されるか、または名前が変更されたときに更新されます。
BZ#839008
Identity Management Web UI 管理者インターフェイスは、管理ロールを間接的に所属していたユーザーに対して有効になっていませんでした。これらのユーザーは、Web UI で管理タスクを実行できませんでした。現在、管理者ロールの間接メンバーは、Web UI の管理者インターフェイスを使用でき、Identity Management Web UI 内で管理タスクを実行できます。
BZ#840657
通常、Identity Management の SSH 機能により、公開ユーザーまたはホスト SSH 鍵の保存が許可されていますが、この鍵は OpenSSH スタイルの公開鍵形式を受け入れませんでした。これにより、Identity Management は公開鍵ブロブに基づいて公開鍵タイプを推定し、新しい公開鍵タイプで将来問題を引き起こす可能性がありました。Identity Management は SSH 公開鍵を拡張された OpenSSH 形式で保存し、SSH 公開鍵に必要なすべての部分が含まれるようになり、より多くのデプロイメントで機能を使用できるようになりました。
BZ#855278
以前は、Identity Management Web UI は jQuery ライブラリーを使用して、一部の文字列で Directory Server レコードを処理する際にエラーを発生させていました。たとえば、名前に "?" 文字列を含む sudo コマンドなど、Web UI はそのようなレコードを表示、変更、または追加できませんでした。この jQuery ライブラリーの更新により、Identity Management Web UI はこれらの文字列のエラーを報告しなくなり、通常どおりに処理しなくなりました。
BZ#859968
Firefox 15 以降のバージョンでは、署名された JavaScript JAR ファイルによる、ブラウザー設定の変更権限の昇格が許可されていませんでした。Identity Management ブラウザーの自動設定では、Kerberos 認証を介して Web UI にアクセスするようにブラウザーを設定し、これらのバージョンの Firefox に影響します。これで、Identity Management は独自の Firefox 拡張機能でデプロイされ、Kerberos を使用して自動設定および認証できるようになりました。
BZ#868956
Identity Management の dnszone-add コマンドでは、--name-server オプションを許可して、ゾーンを解決できます。このオプションは、FQDN ではない場合でも、すべてのホスト名を完全修飾ドメイン名(FQDN)と見なします。たとえば、ゾーン example.com のネームサーバー "ns.example.com." で、ゾーン "example.com" のネームサーバー "ns" など、ゾーン名に相対的でした。Identity Management "dnszone-add" コマンドを使用すると、相対名形式でネームサーバーを指定できませんでした。現在、Identity Management はネームサーバーの形式を正しく検出し、dnszone-add コマンドは相対ドメイン名と完全修飾ドメイン名の両方を処理できます。
BZ#877324
Red Hat Identity Management 2.2 にアップグレードした後、Web UI に SSH 公開鍵を追加できませんでした。ただし、SSH 公開鍵は、ipa user-mod user --sshpubkey コマンドを実行してコマンドラインに追加できます。今回の更新で、通常、SSH 公開鍵を Web UI に追加できるようになりました。
BZ#883484
以前は、IPA の自動更新が適切に機能せず、同じ Not After 値を持つ他の証明書が更新される間は、一部の証明書が更新されないことがありました。certmonger が更新されると、ユーザーは NSS データベースへのアクセスをシリアライズして破損を回避し、すべてのサービスを同時に更新および再起動する必要がなくなります。
BZ#888956
PKI install "nsslapd-maxbersize" 中に設定された 389-ds-base 変数は動的に初期化されず、有効にするには再起動が必要でした。これにより、大規模な CRL を使用して PKI-CA マスターからレプリカを構築する際のレプリケーションフェーズ時にインストールが失敗していました。この更新には、デフォルトの maxbersize をより大きな値に設定し、CRL がデフォルトの maxber 値を超える場合に PKI-CA レプリカのインストールを許可する LDIF ファイル(/usr/share/pki/ca/conf/database.ldif)が含まれます。
BZ#891980
以前は、新しい IPA サーバーのインストールでは、ルート CA 証明書の有効期間は 8 年間しか有効で、ユーザーは有効期限が切れた後に証明書を更新する必要がありました。これにより、不便な状態が発生していました。この問題は Dogtag で修正され、この更新により、FreeIPA ルート CA の有効期間が 20 年に増えました。
BZ#894131
ipa-replica-install コマンドは、新しいゾーンに idnsSOAserial 属性を追加できなかった場合があり、場合によってはゾーンが追加されたが、データが欠落しているため、マスターに複製されなかったことがありました。今回の更新により、idnsSOAserial 属性が適切に設定され、すべてのサーバーとゾーンで同期されるようになりました。
BZ#894143
逆引きゾーンに SOA シリアルデータがなく、問題の発生時に読み取りが困難であったトレースバックエラーを報告した場合、ipa-replica-prepare コマンドは失敗しました。これで、ipa-replica-prepare コマンドが正しく機能し、SOA シリアルデータが見つからない場合は、より簡潔なエラーメッセージが返されるようになりました。
BZ#895298
dirsrv または krb5kdc がダウンしている場合、ipa-upgradeconfig の service named restart コマンドは ipa パッケージのアップグレード中に失敗していました。今回の更新により、service named restart コマンドが正常に機能し、アップグレード中にインストールが失敗しなくなりました。
BZ#895561
以前は、IPv4 アドレスのないサーバーに IPA のインストールが失敗し、Can't contact LDAP server エラーで失敗していました。この更新により、サーバーとレプリカの両方が正しくインストールされ、エラーメッセージは発生しなくなります。
BZ#903758
IPA バージョン 2.2 からバージョン 3.0 にアップグレードしたユーザーは certmonger のエラーが発生し、更新に失敗し、certmonger failed to start tracking certificate というエラーメッセージが表示されました。今回の更新により、IPA 2.2 はエラーなしでバージョン 3.0 に適切にアップグレードされるようになりました。
BZ#905594
以前は、32 ビットプラットフォームに ipa-server-trust-ad パッケージをインストールすることができませんでした。そうすると、Unable to read consumer identity というエラーメッセージが表示されていました。この更新により、spec ファイルで修正が提供され、パッケージは 32 ビットプラットフォームに正しくインストールされるようになりました。

機能拡張

BZ#766007
この更新では、SELinux ユーザーマッピングルールが導入され、HBAC ルールとともに使用して、ルールが適用されるユーザー、グループ、およびホストを定義できます。
BZ#766068
IPA クライアントの IPA サーバーおよび OpenSSH に追加される SSH 公開鍵管理のサポートは、IPA サーバーに保存されている公開鍵を使用するよう自動的に設定されます。Identity Management に登録したホストが、登録されている別のホストに接続すると、SSH 公開鍵は中央の Identity Management ストレージで検証されます。
BZ#766179
Identity Management が提供する Cross Realm Kerberos Trust 機能は、テクノロジープレビューとして提供されます。この機能により、ユーザーは Identity Management と Active Directory ドメインの間に信頼関係を作成できます。Active Directory ドメインのユーザーは、AD 認証情報を使用して Identity Management ドメインのリソースおよびサービスにアクセスできます。データは、Identity Management ドメインコントローラーと Active Directory ドメインコントローラー間で同期する必要はありません。
BZ#767379
中央の Identity Management サーバーに設定された自動マウントマップのクライアントに自動マウントを設定するための自動ソリューションが追加されました。Identity Management クライアントを設定したら、管理者は提供されている ipa-client-automount スクリプトを使用して、Identity Management サーバーに設定された自動マウントマップを使用するようにクライアントホストを設定できます。
BZ#782981
Identity Management Web UI を使用するユーザーは、期限切れまたはリセットされたパスワードを更新するために、Identity Management に登録されているクライアントマシンに強制的にログインする必要がありました。今回の更新により、ユーザーは Web UI 自体から期限切れまたはリセットのパスワードをより簡単に変更できるようになりました。
BZ#783166
今回の更新で、ipa-client-install インターフェイスで、クライアントが接続する IPA サーバーの優先順位を許可できるようになりました。以前は、管理者は、SRV DNS クエリーで返される可能性がある、他のサーバーに接続する前に SSSD が接続する必要のある優先順位の IPA サーバーを設定できませんでした。新しいオプション "--fixed-primary" が "ipa-client-install" コマンドに渡されると、検出またはユーザー提供のサーバーが、/etc/sssd/sssd.conf ファイルの ipa_server ディレクティブの最初の値として設定されます。そのため、SSSD は常に最初にこのホストへの接続を試みます。
BZ#783274
この強化により、Identity Management のホストエントリーの MAC アドレス属性が可能になり、Identity Management NIS サーバーに公開できます。ユーザーは、--macaddress オプションを使用して Identity Management ホストエントリーの MAC アドレスを設定できます。NIS を有効にすると、ethers マップによって MAC アドレスを読み取ることができます。
BZ#786199
各 ipa コマンドライン要求では、特に一連のコマンドがスクリプト化されている場合に、特に Kerberos 認証が必要で、時間のかかるものが必要でした。今回の更新で、安全なクッキーを使用してサーバー側のセッションを利用するようにコマンドラインが強化され、各 ipa コマンドの完全な Kerberos 認証を回避するために、パフォーマンスが大幅に向上します。セッションクッキーはセッションキーリングに保存されます。鍵管理機能の詳細は、keyctl (1) man ページを参照してください。
BZ#798363
この更新では、Web UI および CLI のパスワードポリシーエントリーラベルが導入され、設定されたすべてのポリシーフィールドの測定単位(例:秒単位)が指定されます。以前は、Identity Management Web UI または CLI Create Password Policy で測定単位が欠落していたため、一部のユーザーが不正になっていました。現在、不足しているすべての測定単位は、設定されたポリシーフィールドで指定されます。
BZ#801931
今回の更新で、管理者は選択したゾーンにのみ書き込み権限を委譲できるようになりましたが、管理者が DNS ゾーンを他の Identity Management ユーザーに更新するための権限を委譲したい場合は、DNS ツリー全体への書き込みアクセスを許可する必要がありました。これで、管理者は dnszone-add-permission コマンドを使用してシステムパーミッションを作成し、その割り当て先が Identity Management が管理する選択した DNS ゾーンのみを読み書きできるようになりました。
BZ#804619
この更新より前は、DNS レコードが変更されるたびに SOA シリアル番号が変更されない限り、管理者はスレーブ DNS サーバーを正しく設定できませんでした。この更新により、Identity Management によって管理される DNS ゾーンのレコードが更新されると、SOA シリアル番号が自動的に増加するようになりました。この機能は、Identity Management サーバーのインストールスクリプトでデフォルトで有効になっている永続的な検索データ更新メカニズムを利用して必要になります。管理者は、Identity Management が管理するゾーンにスレーブ DNS サーバーを設定できるようになりました。
BZ#805233
この更新プログラムは、管理者が最後のユーザーを Identity Management Administrators グループから誤って削除する可能性があり、Directory Manager によって直接 LDAP を変更して修復できるため、今回の管理者を削除できないようになりました。現在、Identity Management では、管理者は管理者グループの最後のメンバーを削除または無効化できず、Identity Management には少なくとも 1 つのアクティブな管理者が常に含まれます。
BZ#813402
今回の機能拡張により、パスワードが期限切れになると、Identity Management Web UI でユーザーに警告が表示されるようになりました。設定可能な日数内に Identity Management ユーザーパスワードが期限切れになると、Identity Management Web UI でユーザーに通知され、パスワードをリセットするためのリンクが提供されます。
BZ#821448
Identity Management Firefox ブラウザー設定スクリプトは、ブラウザーが Identity Management の HTTP 要求で Referrer ヘッダーを送信するように設定されているかどうかを確認するようになりました。以前は、network.http.sendReferHeader 設定オプションが True に設定されていなかった Firefox ブラウザーは、設定スクリプトを実行していても、Identity Management Web UI に接続できませんでした。現時点では、設定オプションが正しく設定され、Firefox ブラウザーは Web UI に接続できます。
BZ#831010
今回の機能拡張により、Identity Management クライアントインストーラーは、固定の Identity Management サーバーセットを受け入れ、DNS SRV レコードを介した自動サーバー検出を回避できるようになりました。ネットワーク環境によっては、Identity Management クライアントに適さない SRV レコードが含まれている可能性があり、クライアントが使用すべきではない場合があります。ipa-client-install の--fixed-primary オプションを使用して、Identity Management サーバーを自動検出するために DNS SRV レコードを使用しないように SSSD を設定できるようになりました。クライアントのインストールスクリプトで、SSSD に渡される Identity Management サーバーの固定一覧を受け入れるようになりました。
BZ#835643
今回の更新では、Identity Management サブシステム証明書の自動更新が導入されました。新しい認証局のデフォルトの有効期間は 10 年間で、CA はサブシステム(OCSP、監査ログなど)に多数の証明書を発行します。サブシステム証明書は通常 2 年間有効です。証明書の有効期限が切れると、CA は起動しないか、適切に機能しません。したがって、Red Hat Enterprise Linux 6.4 では、Identity Management サーバーはサブシステム証明書を自動的に更新でき、サブシステム証明書は certmonger によって追跡され、有効期限が切れる前に証明書の更新を自動的に試行します。
ipa のユーザーは、このセキュリティー問題に対応する更新パッケージにアップグレードすることを推奨します。このバグを修正し、これらの機能強化を追加します。

7.90. iproute

1 つのバグを修正し、1 つの機能拡張を追加する更新済みの iproute パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
iproute パッケージには、Linux カーネルの高度なネットワーク機能を使用するように設計されたネットワークユーティリティー(ip および rtmon など)が含まれています。

バグ修正

BZ#811219
引数 "-ul" を使用して socket stat ユーティリティー s を呼び出しても、オープン UDP ソケットがリストされませんでした。その結果、ユーザーは開いているソケットまたは UPD ソケットをリッスンすることができませんでした。UDP ソケットを一覧表示するための ss ユーティリティーにパッチが適用され、ユーティリティーは、開いているすべての UDP ソケットを正しく報告するようになりました。

Enhancement

BZ#821106
iproute パッケージは、netlink サービスにアクセスするための libnetlink ライブラリーなしで配布されました。そのため、libnetlink ライブラリー機能をユーザーが利用できませんでした。libnetlink ライブラリーが、新たに導入された iproute-devel サブパッケージに含まれるようになりました。その結果、ユーザーは libnetlink 機能を使用できるようになりました。
iproute のすべてのユーザーは、これらの更新パッケージにアップグレードすることを推奨します。このバグを修正し、この機能強化を追加します。

7.91. iprutils

いくつかのバグを修正し、さまざまな機能強化を追加する更新済みの iprutils パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
iprutils パッケージは、IBM Power RAID SCSI ストレージデバイスドライバーがサポートする SCSI デバイスを管理および設定するユーティリティーを提供します。
アップストリームバージョンへのアップグレード
iprutils パッケージがアップストリームバージョン 2.3.12 にアップグレードされ、以前のバージョンに対するバグ修正および機能拡張が数多く提供され、IBM BlueHawk のサスペンド/再開ユーティリティーのサポートが追加されました。(BZ#822648、BZ#860532、BZ#829761)

バグ修正

BZ#826907
以前は、ディスクの詳細を表示すると、ハードウェア RAID デバイスの設定に使用される iprconfig ユーティリティーが予期せず終了していました。今回のリリースより、ディスクの詳細が正しく表示され、iprconfig がクラッシュしなくなりました。
BZ#830982
以前は、/etc/ipr/ ディレクトリーにある設定ファイルで保存モードが現在のモードと異なる場合、iprconfig は IOA 非対称アクセスモードを変更できませんでした。今回の更新により、iprconfig がモードを正しく設定し、この不整合が検出されると警告メッセージが返されるようになりました。
BZ#869751
以前は、iprconfig -c show-details sgx コマンドが使用されている場合、iprutils はシステムの場所の文字列内の誤ったディスクプラットフォームの場所を表示していました。現在、ハードディスクのプラットフォームの場所は、セキュアな簡単なセットアップ(SES)と物理的なロケーションスロット番号の場所と組み合わされ、このエラーの発生を防ぎます。
iprutils のユーザーは、この更新パッケージにアップグレードすることを推奨します。これにより、このバグが修正されています。

7.92. iptables

複数のバグを修正し、2 つの拡張機能を追加する更新済みの iptables パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
iptables ユーティリティーは、Linux カーネルでネットワークパケットフィルタリングコードを制御します。

バグ修正

BZ#800208
nf_conntrack や xt_conntrack などの特定の netfilter カーネルモジュールの sysctl 値は、ファイアウォール再起動後に復元されませんでした。そのため、ファイアウォールは再起動後に常に想定通りに実行される訳ではありませんでした。今回の更新で、ユーザーが /etc/sysctl.conf ファイルに指定されている場合に、iptables が起動時に sysctl 設定をロードできるようになりました。ユーザーは、開始および再起動時にロードするように sysctl 設定を定義できるようになりました。
BZ#809108
man ページの iptables (8)および ip6tables (8)には、以前 AUDIT ターゲットモジュールに関する情報がありませんでした。これにより、パケットフローの監査レコードを作成できるようになりました。今回の更新で、これらの man ページに、監査サポートの不足している説明が追加されました。
BZ#821441
iptables コマンドおよび ip6tables コマンドは、iptables チェーンの最大長の計算を正しく処理しませんでした。そのため、名前が 28 文字を超える iptables チェーンにファイアウォールルールを割り当てると、iptables コマンドまたは ip6tables コマンドはバッファーオーバーフローで終了し、ルールが割り当てられませんでした。今回の更新で、関連コードが修正され、iptables および ip6tables が iptable チェーンの名前を正しく処理し、上記のシナリオでファイアウォールルールが期待どおりに割り当てられるようになりました。
BZ#836286
iptables init スクリプトは、ファイアウォールルールを保存する際に /sbin/restorecon バイナリーを呼び出すため、iptables パッケージは policycoreutils パッケージに依存するようになります。ただし、以前は、iptables パッケージは、依存関係として policycoreutils を必要としませんでした。そのため、policycoreutils パッケージがシステムにインストールされていない場合、/etc/init.d/iptables save コマンドは失敗していました。今回の更新で、前提条件として policycoreutils パッケージを要求するように iptables 仕様ファイルが変更され、この問題が発生しなくなりました。

機能拡張

BZ#747068
iptables パッケージは、MRG Realtime カーネルの新しい iptables バージョンを簡単に配信できるように update-alternatives メカニズムをサポートするように変更されました。
BZ#808272
iptables サービスおよび ip6tables サービスにフォールバックモードが追加されました。フォールバックファイアウォール設定は、iptables-save ファイル形式の /etc/sysconfig/iptables.fallback および /etc/sysconfig/ip6tables.fallback ファイルに保存できます。サービスが /etc/sysconfig/iptables ファイル(または ip6tables の場合は /etc/sysconfig/ip6tables ファイル)からファイアウォールルールを適用できない場合は、フォールバックファイルのファイアウォールルールが使用されます。
iptables のすべてのユーザーは、これらのバグを修正し、機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.93. irqbalance

複数のバグを修正し、さまざまな拡張機能を追加する irqbalance パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
irqbalance パッケージは、パフォーマンスを向上させるために割り込み要求(IRQ)の負荷を均等に分散するデーモンを提供します。
アップストリームバージョンへのアップグレード
irqbalance パッケージがアップストリームバージョン 1.0.4 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。その他の変更の中でも、irqbalance デーモンが PCI デバイスの複数の MSI-X 割り込みをサポートするように強化されました。これにより、ネットワークカードなどの長い割り込みを生成するデバイスの速度が大幅に改善されます。また、IRQ マッピングの決定時に PCI バストポロジーを考慮するように irqbalance ロジックが変更されました。(BZ#789946)

バグ修正

BZ#813078
irqbalance (1)の man ページには IRQBALANCE_BANNED_CPUS 環境変数のドキュメントが含まれていませんでした。今回の更新で、この man ページに詳細なドキュメントが追加されました。
BZ#843379
irqbalance デーモンは、システムの各割り込みソースを、デバイスのタイプ(Networking、Storage、Media など)を表すクラスに割り当てます。以前は、irqbalance は /proc/interrupts ファイルからの IRQ ハンドラー名を使用してソースクラスを決定していたため、irqbalance がネットワーク割り込みを正しく認識しませんでした。そのため、NIC biosdevnames を使用するシステムには、ハードウェア割り込みが分散され、期待どおりに固定されませんでした。今回の更新で、デバイスの分類メカニズムが改善され、割り込みの分散が改善されました。
BZ#860627
以前は、irqbalance 初期化スクリプトは "-foreground" オプションで irqbalance デーモンを開始していたため、irqbalance が応答しなくなっていました。今回の更新により、"-foreground" オプションが init スクリプトから削除され、irqbalance が期待どおりに開始するようになりました。
irqbalance のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.94. irssi

Red Hat Enterprise Linux 6 では、2 つのバグを修正する irssi パッケージが更新されました。
irssi は、Perl スクリプトを使用するモジュラー IRC クライアントです。現在、テキストモードのフロントエンドのみがサポートされています。

バグ修正

BZ#639258
この更新以前は、ユーザーが /unload コマンドを使用して静的モジュールをアンロードしようとすると、Irssi はこのモジュールを利用できないと誤って識別するため、クライアントを再起動しなくても、ユーザーがこのモジュールを再度ロードできませんでした。この更新プログラムは、基礎となるソースコードを調整して、動的モジュールのみをアンロードできるようにします。
BZ#845047
以前のバージョンの irssi (1)では、有効なコマンドラインオプションとして --usage が記載されていました。Irssi がこのオプションをサポートしなくなり、使用しようとするとエラーで失敗したため、これは正しくありません。今回の更新により、man ページが修正され、サポート対象外のコマンドラインオプションが記載されなくなりました。
irssi のユーザーはすべて、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

7.95. iscsi-initiator-utils

複数のバグを修正し、さまざまな機能強化を追加する iscsi-initiator-utils パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
iscsi-initiator-utils パッケージでは、iSCSI (Internet Small Computer System Interface)プロトコルのサーバーデーモンと、それの管理に使用するユーティリティープログラムが提供されます。iSCSI は、インターネットプロトコル(IP)ネットワークで送信される SCSI コマンドを使用した分散ディスクアクセスのプロトコルです。
アップストリームバージョンへのアップグレード
iSCSI ユーザー空間ドライバー iscsiuio がアップストリームバージョン 0.7.6.1 にアップグレードされ、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。特に、VLAN およびルーティングがサポートされます。(BZ#826300)

バグ修正

BZ#826300
iSCSI ユーザー空間ドライバー iscsiuio がアップストリームバージョン 0.7.6.1 にアップグレードされ、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。特に、VLAN およびルーティングがサポートされます。
BZ#811428
"iscsiadm --version" コマンドで、メインバージョン番号(先頭に 6)がありませんでした。この更新により、バージョン番号の値が修正され、iscsiadm --version がメインバージョン番号を正しく表示するようになりました。
BZ#854776
一部の bnx2i カードでは、iSCSI インターフェイスが有効な MAC アドレスを報告するためにネットワークインターフェイスがアクティブである必要があります。これにより、iSCSI ターゲットへの接続に失敗し、その結果、iSCSI root セットアップが起動に失敗することがあります。この更新により、iscsistart が変更され、iSCSI コンテキストに関連付けられたネットワークインターフェイスがアクティブな状態になります。その結果、bnx2i カードを使用した iSCSI ブートが正しく機能するようになりました。
BZ#868305
iscsiuio 0.7.4.3 の更新のリグレッションにより、特定のハードウェアで iSCSI 検出およびログインに失敗していました。これは、iscsiuio 0.7.6.1 更新の一部として修正されました。その結果、iSCSI が再び機能します。
iscsi-initiator-utils のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.96. jss

1 つのバグを修正し、1 つの機能拡張を追加する更新された jss パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Java Security Services (JSS)は、Java 仮想マシンと Network Security Services (NSS)の間のインターフェイスを提供します。SSL/TLS ネットワークプロトコルを介した通信を含む、NSS がサポートするセキュリティー標準および暗号化テクノロジーのほとんどに対応しています。JSS は、主に証明書サーバーによって使用されます。

バグ修正

BZ#797352
以前は、特定の NSS 関数への一部の JSS 呼び出しは、JCA インターフェイスへの呼び出しに置き換える必要がありました。したがって、元の JSS 呼び出しは非推奨となり、リファクタリング中に警告が報告されていました。ただし、非推奨の呼び出しは、JSS 4.2 の JCA ベースの実装に完全に置き換えられました。今回の更新により、呼び出しは非推奨となり、警告が発生するようになりました。

Enhancement

BZ#804838
今回の更新で、JSS での Elliptic Curve Cryptography (ECC)キーアーカイブのサポートが追加されました。getCurve ()、Java_org_mozilla_jss_asn1_ASN1Util_getTagDescriptionByOid ()、getECCurveBytesByX509PublicKeyBytes ()などの新しいメソッドを提供します。
このバグを修正し、この機能強化を追加するために、js のすべてのユーザーは、これらの更新パッケージにアップグレードすることを推奨します。

7.97. kabi-whitelists

さまざまな拡張機能を追加する kabi-whitelists パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
kabi-whitelists パッケージには、Red Hat エンジニアリングでは安定していると考えられている Red Hat Enterprise Linux 6 カーネルが提供する参照ファイルに記載されているインターフェイスが含まれます。これは、サードパーティーのロード可能なデバイスドライバーが長期間使用したりするなどに便利です。

機能拡張

BZ#826795
blk_queue_physical_block_size、close_bdev_exclusive、filemap_fdatawrite_range、get_sb_nodev、"kill_anon_super"、"open_bdev_exclusive", "open_bdev_exclusive", "kernel_getsockopt", "kernel_setsockopt" "radix_tree_delete"、"pagevec_lookup"、"recalc_sigpending"、"path_put"、および "simple_write_end" シンボルがカーネルアプリケーションバイナリーインターフェイス(ABI)のホワイトリストに追加されました。
BZ#831247
"unlock_rename"、"vfs_rename"、"path_put"、"d_llseek"、"d_find_alias"、"d_invalidate"、"file_fsync"、"strspn"、"vfs_writev", "path_get"、"nobh_truncate_page"、"nobh_write_begin" "nobh_write_end"、"nobh_writepage"、"__pagevec_lru_add"、"add_to_page_cache_locked"、および "filemap_flush" シンボルがカーネル ABI ホワイトリストに追加されました。
BZ#902825
"__generic_file_aio_write"、"blk_queue_resize_tags"、および blk_queue_segment_boundary シンボルが、カーネル ABI ホワイトリストに追加されました。
BZ#849732
カーネル ABI ホワイトリストに、"__alloc_pages"、"__bitmap_weight"、"__down_failed"、"_free_pages"、"__init_rwsem"、"__init_waitqueue_head"、"__kmalloc"、"__memcpy"、"__put_cred" のシンボルが追加されました。"__raw_local_save_flags", "__stack_chk_fail", "__tasklet_schedule", "__tracepoint_kmalloc", "__up_wakeup", "__vmalloc", "__wake_up", "_cond_resched", "_spin_lock" "_spin_lock_irqsave", "_spin_unlock_irqrestore", "add_disk", "alloc_disk", "alloc_pages_current", "allow_signal", "autoremove_wake_function", "bio_endio", "bio_init", "bio_put", "blk_alloc_queue", "blk_cleanup_queue"、"blk_queue_hardsect_size"、"blk_queue_logical_block_size", "blk_queue_make_request", "blkdev_put", "complete", "complete_and_exit", "cond_resched", "contig_page_data", "copy_from_user", "copy_to_user", "cpu_present_map", "cpu_present_mask", "create_proc_entry", "daemonize"、"del_gendisk", "do_gettimeofday", "down"、"down_read"、"down_read_trylock", "down_write"、"down_write_trylock", "dump_stack", "filp_close" "filp_open"、"finish_wait"、"get_user_pages"、"init_waitqueue_head", "jiffies"、"jiffies_to_msecs", "jiffies_to_timeval", "kernel_thread", "kfree"、"kmem_cache_alloc"、"kmem_cache_alloc_notrace" "kmem_cache_create"、"kmem_cache_destroy"、"kmem_cache_free", "malloc_sizes", "mcount"、"mem_map"、"mem_section"、"memcpy"、"mod_timer"、"mod_timer"、"msecs_to_jiffies", "msleep"、"msleep_interruptible" "open_by_devnum"、"override_creds"、"panic"、"per_cpu__current_task"、"per_cpu__kernel_stack"、"prepare_creds"、"prepare_to_wait"、"printk"、"put_disk、"put_page"、"pv_irq_ops", "register_blkdev" "remove_proc_entry"、"revert_creds"、"schedule"、"schedule_timeout"、"send_sig"、"set_user_nice"sigprocmask、"slab_buffer_size", "snprintf"、"strchr"、"strcpy"、"strncpy"、"strncpy" "strnicmp"、"strstr"、"submit_bio"、"tasklet_init"、"unregister_blkdev"、"up"、"up_read"、"up_write"、"vs_writev"、"vscnprintf"、および "wait_for_completion"、
BZ#864893
カーネル ABI ホワイトリストに、blkdev_get、send_sig_info、"__task_pid_nr_ns"、"register_shrinker"、"set_page_dirty_lock", "current_umask"、"balance_dirty_pages_ratelimited_nr", "dentry_open" のシンボルが追加されました。"generic_file_llseek_unlocked"、posix_acl_alloc、"posix_acl_from_xattr", "posix_acl_to_xattr", "posix_acl_valid", "read_cache_pages", "cancel_dirty_page", "clear_page", "grab_cache_page_nowait", "inode_init_always", "inode_init_always", "memparse"、"put_unused_fd"、radix_tree_tag_set"、"congestion_wait"、"shrink_dcache_sb"、"fd_install"、"blk_make_request", "lookup_bdev", "__register_binfmt", "unregister_binfmt", "vm_stat" "kill_pid"、および "kobject_get"。
BZ#869353
カーネルチェッカーツール(KSC)が kabi-whitelists パッケージに追加されました。
kabi-whitelists のユーザーは、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.98. kdebase

Red Hat Enterprise Linux 6 で 2 つのバグを修正する kdebase パッケージを更新しました。
K デスクトップ環境(KDE)は、X Window System のグラフィカルデスクトップ環境です。kdebase パッケージには、KDE のコアアプリケーションが含まれます。

バグ修正

BZ#608007
この更新より前は、このメニュー項目が以前に無効になっている場合でも、Konsole コンテキストメニュー項目 "Show menu bar" は常に新しいウィンドウでチェックされていました。この更新により、期待どおりにメニュー項目 "Show menu bar" を処理するように基礎となるコードが変更されます。
BZ#729307
この更新より前は、KDE で Konsole ターミナルを使用する場合に、xterm ウィンドウのデフォルトサイズを定義することができませんでした。この更新により、基礎となるコードが変更され、デフォルトサイズを定義する機能が追加されます。
kdebase の全ユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

7.99. kdebase-workspace

1 つのバグを修正する kdebase-workspace パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
kdebase-workspace パッケージには、デスクトップ環境での基本的な操作用のユーティリティーが含まれています。ユーザーは、たとえば、システム設定を変更したり、X 画面のサイズ変更やローテーションや、ワークスペースのパネルやウィジェットの設定などを行うことができます。

バグ修正

BZ#749460
この更新以前は、タスクマネージャーは手動で配置した項目の順序を受け入れませんでした。その結果、ユーザーがデスクトップを切り替えると、手動で配置されたタスクバーエントリーが無作為に再配置されました。この更新により、手動で配置されたアイテムが永続化されるように、基礎となるコードが変更されます。
kdebase-workspace のすべてのユーザーは、このバグを修正しているこれらの更新パッケージにアップグレードすることを推奨します。

7.100. kdelibs3

Red Hat Enterprise Linux 6 で 2 つのバグを修正する kdelibs3 パッケージを更新しました。
kdelibs3 パッケージは、K Desktop Environment (KDE)用のライブラリーを提供します。

バグ修正

BZ#681901
この更新より前は、kdelibs3 ライブラリーにより subversion バージョン制御ツールが競合していました。その結果、kdelibs3 ライブラリーがインストールされている場合、サブ検証は正しく構築されませんでした。この更新により、この競合を回避するために基礎となるコードが変更されます。subversion は kdelibs3 で期待どおりにビルドされるようになりました。
BZ#734447
kdelibs3 では、信頼できる認証局(CA)証明書の独自のセットが提供されていました。この更新により、kdelibs3 は、独自のコピーではなく、ca-certificates パッケージのシステムセットを使用します。
kdelibs3 のすべてのユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

7.101. kdelibs

Red Hat Enterprise Linux 6 でさまざまなバグを修正する kdelibs パッケージを更新しました。
kdelibs パッケージは、K Desktop Environment (KDE)にライブラリーを提供します。

バグ修正

BZ#587016
今回の更新以前は、KDE 印刷ダイアログに以前の設定を記憶せず、ユーザーが設定を保存できませんでした。さらに、複数のドキュメントを印刷する際に、ユーザーは印刷ドキュメントごとに手動で設定を変更する必要がありました。今回の更新で、KDE Print ダイアログは期待どおりに以前の設定を保持するようになりました。
BZ#682611
システムがトリッカル中国語言語(zh_TW ロケール)を使用するように設定されている場合、Konqueror はそのスプラッシュページの中国語(zh_CN)バージョンを誤って使用していました。この更新により、Konqueror が正しいロケールを使用するようになります。
BZ#734734
以前は、システムトレイをクリックして非表示のアイコンを表示すると、Plasma Workspaces が CPU 時間を過剰に消費する可能性がありました。この更新プログラムは、このエラーを修正するパッチを適用します。
BZ#754161
Konqueror を使用してファイルとディレクトリーを再帰的にコピーする際に、サブディレクトリーのいずれかにアクセスできない場合、ユーザーに警告やエラーメッセージが報告されませんでした。この更新により、このシナリオで Konqueror に適切な警告メッセージが表示されます。
BZ#826114
この更新より前は、Main Toolbar に終端エミュレーターを追加しようとすると、Konqueror がセグメンテーションフォールトで予期せず終了していました。今回の更新により、このエラーを防ぐために基礎となるソースコードが修正され、ユーザーがこの機能を期待どおりに使用できるようになりました。
kdelibs のすべてのユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。
Red Hat Enterprise Linux 6 FasTrack で 2 つのセキュリティー問題を修正した kdelibs パッケージを更新しました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
kdelibs パッケージは、K Desktop Environment (KDE)にライブラリーを提供します。Konqueror は Web ブラウザーです。
CVE-2012-4512
kdelibs の CSS (Cascading Style Sheets)パーサーがフォントのソースの場所を解析する方法で、ヒープベースのバッファーオーバーフローの不具合が見つかりました。悪意のあるコンテンツを含む Web ページでは、kdelibs (Konqueror など)を使用するアプリケーションがクラッシュしたり、アプリケーションを実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
CVE-2012-4513
kdelibs で大きなイメージのキャンバスディメンションを計算する方法で、読み取りに関するヒープベースのバッファーが見つかりました。悪意のあるコンテンツを含む Web ページでは、kdelibs を使用するアプリケーションがメモリーの一部をクラッシュまたは開示する可能性があります。
これらの問題を修正するには、バックポートされたパッチを含むこれらの更新パッケージにアップグレードする必要があります。この更新を有効にするには、デスクトップを再起動し(ログアウトしてから再度ログイン)する必要があります。

7.102. kdepim

1 つのバグを修正する kdepim パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
KDE Personal Information Management (kdepim)スイートは、メール、タスク、予約、連絡先を整理するのに役立ちます。

バグ修正

BZ#811125
この更新以前は、cyrus-sasl-plain パッケージは kdepim パッケージの依存関係ではありませんでした。その結果、Kmail はメールを送信できませんでした。この更新により、基礎となるコードが変更され、cyrus-sasl-plain 依存関係が含まれるようになります。
kdepim のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.103. kernel

3 つのセキュリティー問題を修正した更新された カーネル パッケージと、Red Hat Enterprise Linux 6.4 Extended Update Support でいくつかのバグが利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
カーネル パッケージには、Linux カーネル(あらゆる Linux オペレーティングシステムの中核)が含まれています。

セキュリティーの修正

CVE-2014-2523、Important
skb_header_pointer ()関数を使用した Datagram Congestion Control Protocol (DCCP)パケットに対する Linux カーネルの netfilter 接続追跡の実装で欠陥が見つかりました。リモートの攻撃者は、この脆弱性を使用して、特別に細工された DCCP パケットを送信して、システムをクラッシュしたり、システムで権限をエスカレートしたりする可能性があります。
CVE-2013-6383, Moderate
Linux カーネルの Adaptec RAID コントローラー(aacraid)が compat IOCTLs のパーミッションをチェックする方法に欠陥が見つかりました。ローカル攻撃者は、この脆弱性を利用して、意図されたセキュリティー制限を回避できる可能性があります。
CVE-2014-0077, Moderate
マージ可能なバッファーが無効になっていると、handle_rx ()関数が大きなネットワークパケットを処理する方法に欠陥が見つかりました。特権ゲストユーザーは、この脆弱性を使用して、ホストやホスト上で QEMU プロセスメモリーを破損させたり、QEMU プロセスの特権を持つホストで任意のコードが実行される可能性があります。
CVE-2014-0077 の問題は、Red Hat の Michael S によって発見されました。

バグ修正

BZ#1078512
mlx4 ドライバーのメモリーページ割り当てメカニズムは、受信フレームにメモリーを割り当てるときに、順序 2 のみを使用しました。これにより、メモリー断片化が高いシステムのメモリーページ割り当ての失敗率が高くなっていました。今回の更新により、mlx4 ドライバーは最初に順序 3 の割り当ての実行を試み、次にメモリーが断片化されすぎると、順序の割り当てが最大 0 までの順で続行します。その結果、mlx4 カードのパフォーマンスが大幅に高く、mlx4 はシステムがメモリー不足の状態にあるときにメモリーページの割り当ての失敗を生成しなくなりました。
BZ#1091161
lpfc ドライバーの ndlp リストの破損バグにより、Emulex LPe16002B-M6 PCIe 2-M6 PCIe 2-port 16Gb Fibre Channel Adapters を使用するシステムが、I/O 操作中にカーネルパニックを引き起こす可能性があります。この問題に対処するために一連のパッチがバックポートされ、前述のシステムの I/O 操作中にカーネルにパニックがなくなりました。
BZ#1064912
以前は、GFS2 カーネルモジュールが gfs2_bufdata スラブキャッシュでメモリーリークし、gfs2_remove_from_journal ()関数で use-after-free 競合状態をトリガーできました。これにより、GFS2 ファイルシステムのマウントを解除した後、GFS2 スラブキャッシュにオブジェクトが含まれ、その後、特定の状況でカーネルパニックが生じる可能性があります。一連のパッチが GFS2 カーネルモジュールに適用され、すべてのオブジェクトがスラブキャッシュから解放され、カーネルパニックが回避されます。
BZ#1078492
mlx4 ドライバーのリグレッションバグにより、大きな負荷で Mellanox mlx4 アダプターが応答しなくなり、IOMMU 割り当てエラーがシステムログに記録されます。パッチが mlx4 ドライバーに適用され、ドライバーが Rx パスでメモリーを割り当てるときに最後のメモリーページフラグメントを計算するようになりました。
BZ#1086845
Real-Time (RT)スケジューラーが CPU と wakeup_kswapd ()関数間で RT タスクを移動した際に、システムがデッドロックになり、カーネルパニックが発生する可能性がありました。この問題は修正され、問題のあるメモリー割り当てを削除し、デッドロック安全なコンテキストから wakeup_kswapd ()関数を呼び出すことで修正されました。
BZ#1079868
hrtimers サブシステムのバグにより、lock_was_set ()関数は、ソフト IRQ コンテキストからプロセッサー間割り込み(IPI)と呼ばれ、完了を待つため、デッドロックが発生する可能性があります。clock_was_set ()関数呼び出しを作業コンテキストに移動することで、この問題を修正するためにパッチが適用されました。また、再開プロセス中に、hrtimers_resume ()関数は、他のすべての CPU がオフラインであると仮定するため、現在の CPU に対してのみカーネルタイマーを再プログラムしました。ただし、一部のブート CPU が設定された Xen ゲストを再開する際に、IRQ を無効にして停止する場合など、特定のシナリオでこの仮定は正しくありませんでした。その結果、カーネルタイマーは、CPU がオンラインであっても、ブート CPU 以外で修正されませんでした。この問題を解決するために、hrtimers_resume ()が変更され、初期のソフト IRQ がトリガーされ、オンラインのすべての CPU でカーネルタイマーを正しく再プログラムできるようになりました。
BZ#1094621
GFS2 ファイルシステム上で大量のファイル(合計 5 倍)のディレクトリーを処理すると、それぞれのタスクが応答しなくなり、メモリー割り当てが失敗する可能性があります。これは、GFS2 がメモリー回収パスの atime を更新し、メモリー不足の下で障害が発生したために発生しました。atime 更新を効果的に処理するために、この更新では、dirty_inode ()という新しいスーパーブロック操作が導入されています。GFS2 は、メモリー割り当ての失敗やタスクのハングなしに、大規模なディレクトリーを期待どおりに処理するようになりました。
BZ#1092352
今回の更新以前は、ゲストが提供する値が、ホストに割り当てられたソケットバッファーの先頭の長さとして使用されていました。ホストがメモリー負荷が高く、ゲストが指定した値が大きすぎると、割り当てが失敗し、ゲストの Tx パスでパケットドロップが停止します。今回の更新で、ゲストが提供する値が妥当なサイズに制限され、ホスト上のメモリー負荷に関係なくソケットバッファーの割り当てが成功するようになり、ゲストはパケットドロップや停止が発生しなくてもパケットを送信できます。
すべての カーネル ユーザーは、これらの問題を修正するためにバックポートされたパッチを含むこれらの更新パッケージにアップグレードすることを推奨します。この更新を有効にするには、システムを再起動する必要があります。
1 つのセキュリティー問題といくつかのバグを修正する更新された カーネル パッケージが Red Hat Enterprise Linux 6.4 Extended Update Support で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の説明に関連付けられた CVE リンクから入手できます。
カーネル パッケージには、Linux カーネル(あらゆる Linux オペレーティングシステムの中核)が含まれています。

セキュリティーの修正

CVE-2014-0101, Important
SCTP 接続の初期化中に、Linux カーネルが認証された COOKIE_ECHO チャンクを処理する方法で欠陥が見つかりました。リモートの攻撃者は、システム上で NULL ポインター逆参照をトリガーするために、特別に細工された SCTP ハンドシェイクを開始することで、この不具合をクラッシュさせることができます。
Red Hat は、この問題を報告するために Nokia Siemens Networks を利用したいと考えています。

バグ修正

BZ#1077872
以前は、vmw_pwscsi ドライバーは、コマンドの中止が成功した後、SCSI mid-layer へのコマンドを完了しようとすることができました。これにより、二重完了バグと後続のカーネルパニックが発生していました。この更新により、pvscsi_abort ()関数がアボートが完了した後にのみ SUCCESS を返すようになり、ドライバーがコマンドを完了しようとするのを防ぐことができます。
BZ#1028593
カーネルのファイルシステムコードのバグにより、d_splice_alias ()関数は、既存の非 DISCONNECTED dentry を持つディレクトリーの新しい dentry を作成できました。その結果、ディレクトリーにアクセスするスレッドがそのディレクトリーの i_mutex を 2 回取得しようとする可能性があり、デッドロックが生じる可能性があります。この問題を解決するために、d_splice_alias ()が変更され、問題のあるケースでは、新しい dentry を作成するのではなく、既存の dentry が再利用されるようになりました。
BZ#1063198
d_splice_alias ()関数の最近の変更により、検索中のディレクトリーとは異なるディレクトリーから dentry を返すことができるように、d_splice_alias ()を許可するバグが導入されました。そのため、クラスター環境では、別のクラスターノードのこのディレクトリーで同時クロスディレクトリー操作が実行された間に、ディレクトリーが削除されるとカーネルパニックが発生する可能性がありました。今回の更新で、d_splice_alias ()関数の検索ロジックを修正することで、この状況でのカーネルパニックを回避し、関数が誤ったディレクトリーから dentry を返さなくなりました。
BZ#1078873
Red Hat GFS2 ファイルシステムでは、inode ごとの ACL エントリーの数が 25 に制限されていました。ただし、この数字が不十分であったため、setfacl コマンドが失敗しました。この更新により、4 KB ブロックサイズのこの制限が最大 300 の ACL エントリーまで増えました。ブロックサイズが小さい場合、この値はそれに応じて調整されます。
BZ#1078640
megaraid_sas ドライバーのバグにより、ドライバーがハードウェアステータス値を誤って読み取る可能性があります。その結果、システムの起動時に RAID カードが無効になり、システムが起動に失敗する可能性がありました。今回の更新で、megaraid_sas ドライバーが修正され、システム起動時に RAID カードが想定どおりに有効になりました。
BZ#1017904
以前は、カーネルは PID 名スペースの非共有をサポートしていませんでした。今回の更新で、関連するカーネルコードに一連のパッチが適用され、PID 名前空間の unshare ()システムコールがサポートされるようになりました。
BZ#1075553
カーネルメモリーを割り当てる場合、構造体名を引数として持つ sizeof ()関数と呼ばれる SCSI デバイスハンドラー。ただし、変更されたファイルは誤った構造名を使用していたため、メモリー量が不十分になり、その後のメモリー破損が発生していました。今回の更新で、関連する sizeof ()関数呼び出しが、構造体名ではなく構造へのポインターを使用するように変更され、メモリーが常に正しく割り当てられるようになりました。
BZ#1085307
以前は、GFS2 は、ファイルサイズが実際に増加する場合にのみ、コア内データフラッシュ用に書き込まれたファイルをマークしていました。コア内データフラッシュ用にマークされていないファイルで gfs2_fsync ()関数が呼び出された場合、メタデータまたはジャーナルデータはディスクに同期されませんでした。これにより、特定の状況では、データがディスクに書き込まれる前に同期 I/O で開いているファイルに書き込みが返され、クラッシュ中にデータが失われる可能性があります。書き込み中にメタデータが更新されるたびに、ファイルが正しくマークされるようにパッチが適用され、すべてのコアデータが同期 I/O 操作でディスクに書き込まれるようになりました。
BZ#1086590
GFS2 リソースグループコードのバグにより、選択した予約グループがブロック予約を持つ割り当て要求で満たされなかった後、GFS2 ブロックアロケーターはブロックロックの使用から非ブロッキングロックに切り替わりませんでした。その結果、ブロックアロケーターは、その時点以降、すべてのリソースグループのロックのみをブロックしていました。定期的に再マウントされない限り、ファイルシステムのパフォーマンスが大幅に低下します。この更新により、GFS2 ブロックアロケーターは、適切なリソースグループに対してのみノンブロッキングロックをオーバーライドし、ファイルシステムは介入なしに期待どおりに機能するようになりました。
すべての カーネル ユーザーは、これらの問題を修正するためにバックポートされたパッチを含むこれらの更新パッケージにアップグレードすることを推奨します。この更新を有効にするには、システムを再起動する必要があります。
複数のセキュリティー問題とバグを修正する更新された カーネル パッケージが Red Hat Enterprise Linux 6.4 Extended Update Support で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
カーネル パッケージには、Linux カーネル(あらゆる Linux オペレーティングシステムの中核)が含まれています。

セキュリティーの修正

CVE-2013-4387、Important
UDP Fragmentation Offload (UFO)機能が有効になっていると、Linux カーネルの IPv6 実装が特定の UDP パケットを処理する方法で不具合が見つかりました。リモートの攻撃者は、この不具合を利用してシステムをクラッシュしたり、システム上の権限をエスカレートしたりする可能性があります。
CVE-2013-4470、Important
出力デバイスで UDP Fragmentation オフロード(UFO)機能が有効になっているソケットを介した特定の UDP パケットの送信を処理する方法に欠陥が見つかりました。ローカル特権のないユーザーが、この不具合を利用してサービス拒否を引き起こすか、システム上で権限を昇格する可能性があります。
CVE-2013-6367、Important
KVM の Local Advanced Programmable Interrupt Controller (LAPIC)実装の apic_get_tmcct ()関数で除算された欠陥が見つかりました。特権のあるゲストユーザーは、この不具合を利用してホストをクラッシュする可能性があります。
CVE-2013-6368、Important
KVM がページ境界を越えた仮想 APIC アクセスを処理する方法で、メモリー破損の不具合が検出されました。ローカル特権のないユーザーが、この不具合を利用してシステムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。
CVE-2013-6381、Important
Linux カーネルの QETH ネットワークデバイスドライバー実装の qeth_snmp_command ()関数が、範囲外の長さで SNMP IOCTL リクエストを処理する方法で、バッファーオーバーフローの不具合が見つかりました。ローカル特権のないユーザーが、この不具合を利用してシステムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。
CVE-2013-4591, Moderate
RHSA-2012:1580 経由でリリースされた CVE-2012-2375 の修正により、サイズの小さい結果バッファーのチェックが誤って削除されたことがわかりました。ACL サポートのある NFSv4 マウントにアクセスできるローカル権限のないユーザーは、この不具合を使用してシステムがクラッシュするか、システム上で権限を昇格する可能性があります。
CVE-2013-2851、Low
Linux カーネルのブロックレイヤーで文字列の不具合が見つかりました。特権があり、ローカルユーザーは、この不具合を使用して、権限をカーネルレベル(ring0)に昇格する可能性があります。
Red Hat は、CVE-2013-4470 のレポート用に Hannes Fannes Frederic Sowa、CVE-2013-6367 および CVE-2013-6368 を報告するための Google の Andrew Honig、および CVE-2013-2851 の報告に感じたいと考えています。

バグ修正

BZ#1063353
以前は、シャットダウン時に sysfs_dev_char_kobj 変数が解放されていましたが、この変数は USB スタックおよび場合によっては他のコードで使用でき、システムが予期せず終了する可能性がありました。デバイスを参照するシンボリックリンクにより /sys/dev/block/ ディレクトリーおよび /sys/dev/char/ ディレクトリーを保持する必要があるため、device_shutdown ()関数内の "kobjects" が削除されるように、基礎となるソースコードが変更されました。その結果、上記のシナリオでシステムがクラッシュしなくなりました。
BZ#1062112
以前は、システムにメモリーをホット追加すると、メモリー管理サブシステムは、オンラインに設定されているすべてのメモリーセクションに対して、常に無条件のページブロックスキャンを実行していました。ホット追加操作の合計期間は、システムにすでにあるメモリーサイズと、追加するメモリーのサイズの両方によって異なります。したがって、大量のメモリーが追加された場合、またはターゲットノードにすでに大量のメモリーがあった場合、ホットアド操作の完了に過度の時間がかかりました。この更新によりコードが最適化され、ページブロックのスキャンが必要な場合にのみ実行されるため、ホットアド操作の期間が大幅に短縮されます。
BZ#1058417
XFS ファイルシステムで読み取り操作を実行する場合は、バッファー readahead に失敗すると、バッファーの readahead が、エラーでマークされたキャッシュメモリーにバッファーを残すことができます。これにより、I/O 操作の完了時に古いエラーが検出される可能性がありました。これは、ほとんどの呼び出し元が後続の読み取りのバッファーの b_error フィールドがゼロにならないためです。この問題を回避し、正しい I/O エラー検出を確実にするために、ファイルに対して I/O 操作を送信する前に、使用済みバッファーの b_error フィールドがゼロアウトされるようになりました。
BZ#1060490
ピアツーピア(PPP)リンクに大量のデータを転送する場合、tty ドライバーの throttle ()関数と unthrottle ()関数の間の競合状態が発生することがあります。その結果、tty ドライバーが応答しなくなり、スロットル状態のままになり、トラフィックが停止されました。また、PPP リンクが頻繁に読み込まれた場合、tty ドライバーの別の競合状態がトリガーされている可能性があります。この競合により、使用可能なバッファー領域の安全でない更新が許可され、停止されたトラフィックが発生する可能性がありました。両方の競合状態に対応する一連のパッチが tty ドライバーに適用されました。最初の競合がトリガーされると、ドライバーループがループし、それぞれのテスト条件の再評価が行われ、上記の状況で中断されないトラフィックフローが保証されます。十分な読み取りロックが原因で 2 つ目の競合が完全に回避され、利用可能なバッファー領域の更新は正しく続行されるようになりました。
BZ#1059990
SELinux ソケット受信フックのバグにより、一部の設定ではピア:recv アクセス制御拒否の受信時にネットワークトラフィックがドロップされませんでした。SELinux ソケット受信フックでのラベル付きネットワークチェックが修正され、説明されている場合にネットワークトラフィックがドロップされるようになりました。
BZ#1059382
ext4 メタデータ割り当てコードのバグにより、ファイルシステム操作を完了するために必要なメタデータブロックの数が誤って計算される可能性があります。したがって、ほぼ完全な ext4 ファイルシステムでファイルシステムの操作を実行すると、ライトバック時に予期しない割り当てに失敗し、データ損失やファイルシステムの不整合が生じる可能性があります。一連のパッチが適用され、メタデータ割り当て予測の問題を修正し、前述のシナリオなど、特定の状況でメタデータを正しく割り当てることができるように、予約済み領域の概念を導入しました。
BZ#1055363
以前は、特定の SELinux 機能は、INET ソケット上のトラフィックを処理するときに、IPv4 の処理時に TCP 同期承認(SYN-ACK)パケットを正しく処理しませんでした。最初の SYN-ACK パケットには SELinux によって誤ってラベル付けされました。そのため、アクセス制御の決定は、新しい接続のラベルではなく、サーバーソケットのラベルを使用して行われました。さらに、SELinux は、アウトバウンドラベルが付いた IPsec トラフィックを適切に検証せず、誤ったアクセス制御の決定により同様の問題が発生していました。これらの問題に対応する一連のパッチが SELinux に適用されました。初期の SYN-ACK パケットが正しくラベル付けされ、SELinux はすべての SYN-ACK パケットを期待どおりに処理するようになりました。
BZ#1041143
mlx4 ドライバーのバグは、Blue flame 機能のトラフィックフローと、Tx リングのワークキュー要素(WQE)を処理する際の Tx リングフローのタイムスタンプメカニズム間で競合を引き起こす可能性があります。その結果、mlx4 イーサネットカードの関連キューペア(QP)がエラー状態になり、関連する Tx リングのトラフィックはブロックされました。ドライバーが Tx リングの最後に完了した WQE にスタンプしないように、mlx4 ドライバーにパッチが適用されたため、前述の競合が回避されます。
BZ#1058419
以前のバージョンでは、e752x_edac モジュールは pci_dev の使用数を誤って処理していました。これにより、PCI デバイス構造に到達し、割り当て解除する可能性がありました。その結果、一部のシステムでモジュールを複数回読み込むと、カーネルパニックが発生する可能性がありました。今回の更新で、モジュールのロードおよびアンロードを繰り返し行うことでトリガーされる使用数が修正され、カーネルパニックが発生しなくなりました。
BZ#1048098
以前は、lpfc ドライバーのタスク管理コマンドのタイムアウト値は 60 秒に固定されていたため、エラー処理に問題が発生していました。この問題を修正するために、lpfc ドライバーがバージョン 8.3.7.21.2p にアップグレードされました。タスク管理コマンドのタイムアウトは 5 から 180 秒の範囲で調整できるようになり、デフォルトでは 60 秒に設定されます。
BZ#1046042
ptrace ()システムコールでの Big Kernel Locks (BKL)の非効率使用により、User-mode Linux (UML)システムなどの ptrace ()を広く利用する特定のシステムで BKL の競合が発生し、これらのシステムでパフォーマンスが低下する可能性があります。今回の更新で、関連する BKL が ptrace ()システムコールから削除され、関連するパフォーマンスの問題が解決されました。
BZ#1038122
以前のカーネルパッチバックポートでの不適切な関数呼び出しにより、PID namespace のネストが正しく機能しませんでした。これは、ネストされた PID 名前空間の使用に依存する Linux コンテナー(LXC)ドライバーなど、他のコンポーネントが正しく機能する可能性があります。この問題を修正するためのパッチが適用されたため、ネストされた PID 名前空間を期待どおりに使用できるようになりました。
BZ#1056143
以前は、GFS2 は、ファイルサイズが実際に増加する場合にのみ、コア内データフラッシュ用に書き込まれたファイルをマークしていました。コア内データフラッシュ用にマークされていないファイルで gfs2_fsync ()関数が呼び出された場合、メタデータまたはジャーナルデータはディスクに同期されませんでした。これにより、特定の状況では、データがディスクに書き込まれる前に同期 I/O で開いているファイルに書き込みが返され、クラッシュ中にデータが失われる可能性があります。書き込み中にメタデータが更新されるたびに、ファイルが正しくマークされるようにパッチが適用され、すべてのコアデータが同期 I/O 操作でディスクに書き込まれるようになりました。
すべての カーネル ユーザーは、これらの問題を修正するためにバックポートされたパッチを含むこれらの更新パッケージにアップグレードすることを推奨します。この更新を有効にするには、システムを再起動する必要があります。
複数のバグを修正し、2 つの拡張機能を追加する更新済み カーネル パッケージが Red Hat Enterprise Linux 6.4 Extended Update Support で利用できるようになりました。
カーネル パッケージには、Linux カーネル(あらゆる Linux オペレーティングシステムの中核)が含まれています。

バグ修正

BZ#962894
メモリーを拡張すると、マシンがメモリー不足の状態にある間にホット追加操作が失敗し、カーネルパニックが発生する可能性がありました。メモリーのホット追加操作を改善するためにパッチが適用され、非常にまれに発生する可能性がありました。
BZ#1030168
netconsole ロギングに使用される netpoll 送信(Tx)コードパスのバグにより、無効な Tx キューインデックスが使用されるなど、ボンディングデバイスでさまざまな問題が発生する可能性があります。これらの問題を回避するには、アップストリームパッチがバックポートされ、netpoll_send_skb_on_dev ()関数から外部 netdev_pick_tx ()関数を呼び出すことができます。
BZ#1014968
igb ドライバーは以前は、フロー制御の高水位の値をネットワークデバイスに登録するハードウェアに書き込みする際に、16 ビットのマスクを使用していました。その結果、一部のネットワークデバイスで値が切り捨てられ、フロー制御が中断されました。期待どおりに 32 ビットマスクが使用されるように、igb ドライバーにパッチが適用されました。
BZ#1006167
以前は、他のクラスターノードがこの GFS2 ファイルシステムをすでにマウントしていない場合は、クラスターノードに GFS2 ファイルシステムをマウントすることはできませんでした。このような場合、ファイルシステムの一貫性エラーが発生し、GFS2 ファイルシステムは撤回されました。すべてのファイルシステムジャーナルがクリーンな場合に、指定したモードで GFS2 ファイルシステムをマウントする最初のクラスターノードを許可するパッチが適用されました。
BZ#1006388
ボンディングドライバーの送信パスのバグにより、ボンディングデバイスキューマッピングのバッファーが破損する可能性があります。その結果、カーネルパニックが発生したり、netconsole が有効な Red Hat Enterprise Virtualization (RHEV)ハイパーバイザーで KVM ゲストを実行しているなど、特定の環境でシステムが応答しなくなる可能性がありました。ボンディングデバイスキューマッピングバッファーを正しく保存するためにパッチが適用され、このシナリオでのバッファーの破損が阻止されるようになりました。
BZ#1006664
カーネルのスーパーブロックコードのバグにより、get_active_super ()関数と umount ()関数間の競合が許可され、後後の問題が発生する可能性があり、カーネルの oops が発生する可能性がありました。アップストリームパッチが問題を解決するためにバックポートされ、get_active_super ()は成功するまでアクティブなスーパーブロックを取得しようとします。上記のレースはもはや起こらなくなりました。
BZ#1008508
複数の iSCSI、FC、または SRP パスを使用するシステムのパスフェイルオーバー中に、iSCSI イニシエーターと iSCSI ターゲットを接続するカーネルパニックが発生する可能性があります。これは、SCSI ドライバーの競合状態により、実行キューを処理する前にシステムから SCSI デバイスを削除でき、NULL ポインター逆参照が発生していたために発生しました。SCSI ドライバーは変更され、有効な間に SCSI デバイス実行キューへの参照を保持することで競合を回避できるようになりました。
BZ#1009251
ドライバーが名前空間をサポートしていない場合、ユーザーは VLAN および TCP トラフィックに対応するために Open vSwitch の VLAN splinter 機能を使用する必要があります。ただし、be2net ドライバーを使用し、VLAN splinter 機能を有効にすると、Floating IP トラフィックが失敗する場合があります。このバグは修正され、be2net ドライバーで VLAN の splinter 機能を使用する場合、非互換性は発生しなくなります。
BZ#1019614
neigh エントリーを削除する際に、list_del ()関数は関連付けられた構造体 ipoib_path から neigh エントリーを削除しましたが、ipoib_neigh_free ()関数はデバイスの neigh エントリールックアップテーブルから neigh エントリーを削除します。どちらの操作もスピンロックによって保護されています。ただし、このテーブルは RCU カーネルロックによっても保護されているため、読み取り操作の実行時にスピンロックは保持されませんでした。その結果、競合状態が発生し、スレッドが隣接文字のリストからすでに削除されたneigh エントリーを正常に検索できましたが、以前の削除ではエントリーがpoisoned とマークされ、オブジェクトの list_del ()によってカーネルパニックが発生していました。list_del ()関数は ipoib_neigh_free ()に入るため、エントリーがルックアップテーブルから正常に削除された後に削除が一度だけ行われるため、このバグが修正されました。
BZ#1010451
設定済みのボンドデバイスで正しい順序で arp_interval および arp_validate ボンディングオプションが有効になっていない場合、ボンドデバイスは ARP 応答を処理しませんでした。これにより、リンクの失敗とアクティブなスレーブデバイスの変更が発生しました。arp_validate および arp_interval の値に基づいて内部ボンディング ARP フックを変更するための一連のパッチが適用されました。したがって、arp_validate がすでに有効になり、ARP 応答が想定どおりに処理されると、arp_interval が設定された場合でも ARP フックが登録されます。
BZ#1018966
GFS2 ファイルのリンクが解除されると、多くの場合、ファイルが完全に削除されませんでした。これは、クラスター内の複数のノードが同じ削除されたファイルにアクセスした場合に、リンクされていないブロックを解放するノードが正しく決定できなかったために発生する可能性があります。その結果、解放されるべき dinode ブロックの多くは、多くの場合、unlinked 状態のままになりました。今回の更新では、リンクされていない dinodes を削除する責任は、iopen と呼ばれるメカニズムを介して実行されるようになりました。iopen"Apnss は、dinode ブロックを解放できない時点からノードによってキャッシュされなくなりました。その結果、リンクされていない dinode ブロックが、最後のプロセスによって適切に解放され、ファイルを閉じるようになりました。
BZ#1017905
Audit サブシステムの負荷が大きい場合、エラーリカバリーコードにフェイルオーバーするのではなく、audit_log_start ()関数で無限にループする可能性がありました。これにより、カーネルでソフトロックアップが発生する可能性があります。今回の更新で、audit_log_start ()関数のタイムアウト条件が変更され、必要に応じて適切にフェイルオーバーするようになりました。
BZ#1018965
カーネルのキー管理コードの競合状態により、キーリングでキーを検索するプロセスは、そのキーがネガティブとしてインスタンス化されている間に NULL ポインターを逆参照する可能性があります。これにより、カーネルパニックが発生していました。このバグを修正するパッチが提供され、カーネルが競合をトリガーせずに前述の状況を適切に処理できるようになりました。
BZ#1016108
crypto_larval_lookup ()関数は、暗号化アルゴリズムが登録されているときに内部状態である in-betval_lookup ()関数が作成されていなくても、それを返すことができます。これにより、レイジーが 2 回終了し、カーネルパニックが発生する可能性があります。これは、たとえば、NFS サービスが FIPS モードで実行され、FIPS モードでこのアルゴリズムがブラックリストに登録されていても MD5 ハッシュアルゴリズムを使用しようとした場合に発生しました。crypto_larval_lookup ()関数に条件が追加され、それを返す前に作成されたかどうかを確認する条件が追加されました。
BZ#1012049
以前は、受信キュー内の正しいバイト数を報告するために TCP ソケットが FIN フラグ付きのパケットを受信した場合、tcp_ioctl ()関数は考慮されていました。ただし、場合によっては、受信キューの報告されたバイト数が正しくありません。このバグは、FIN フラグを持つ TCP パケットが受信されたかどうかを検出するための、改善された方法を使用することで修正されています。
BZ#988807
以前は、RAID10 アレイが定義されたシステムでは、動的サイズのカーネルデータ構造に割り当てられるメモリー不足が原因でスタックメモリーが破損する可能性があり、カーネルパニックが発生していました。このバグは修正され、カーネルパニックを引き起こすリスクなしに RAID10 アレイを安全に実行できるようになりました。
BZ#1009756
VFS コードが dentry ルックアップを解決する方法により、スレッドが無効な(または古い)dentry または inode を含む同じ FUSE dentry サブツリーでルックアップを実行したと、複数のスレッド間の競合がトリガーされる可能性があります。その結果、新しい dentry または inode を適切に解決するのではなく、ENOENT エラーでスレッドが失敗する可能性がありました。今回の更新では、この問題に対処する FUSE コードに一連のパッチが適用され、前述の競合は発生しなくなります。
BZ#1004661
以前は、Hyper-V ユーティリティーサービスは、Windows Server 2012 R2 ホストの公開である最高バージョンの Key-Value Pair (KVP)プロトコルをネゴシエートしていましたが、そのホストは、以前のバージョンの KVP プロトコルと互換性のない KVP プロトコルバージョンを実装していました。その結果、最新の Windows Server 2012 R2 ホストでは IP インジェクション機能が機能しませんでした。今回の更新では、ゲストがサポートできる KVP プロトコルのバージョンが明示的に指定されます。
BZ#1012495
ユーザー空間プロセスが /proc/$PID/pagemap ファイルを読み取っていると、メモリーリークが発生する可能性がありました。このバグを修正するためにアップストリームパッチが提供され、mm_leak 呼び出しの前後のメモリー使用量が同じになりました。
BZ#1020994
以前は、CPU がオフラインになると、競合ウィンドウが発生しました。競合ウィンドウ中に IPI (inter processor interrupt)を受信した場合、これは失われました。その結果、システムが応答しなくなっていました。このバグを修正するために、__cpu_disable ()関数にチェックが追加されました。これは、CPU がオフラインとマークされる前に、エンキューされたが受信されていない IPI を実行します。
BZ#1023350
以前は、ユーザーがローカル配信の IPv6 ルートを追加すると、ルートが機能せず、パケットを送信できませんでした。隣接者エントリー作成を入力フローのみに制限するパッチが適用されたため、このバグが修正されました。その結果、ローカル配信の IPv6 ルートが期待どおりに機能するようになりました。
BZ#1014687, BZ#1025736
qla2xxx ドライバーは、ISR とメールボックスルーチンの間で情報を渡すときにロックメカニズムを使用しませんでした。特定の条件下では、これにより複数のメールボックスコマンドの完了が通知され、その後 mailbox コマンドに対して誤ったメールボックスタイムアウトエラーが発生しました。このバグは修正され、このシナリオではメールボックスのタイムアウトエラーが発生しなくなりました。

機能拡張

BZ#1011168
今回の更新で、空きページをフィルタリングするための buddy システムに関連するダンプのパフォーマンスを向上するために、PG_buddy 変数の欠落値が kexec システムコールに追加されました。
BZ#990483
fallocate メソッドのサポートが Userspace (FUSE)の Filesystem に追加されました。このメソッドにより、呼び出し元はファイルのブロックの事前割り当ておよび割り当て解除を実行できます。
カーネル を使用する場合は、これらのバグを修正し、機能強化を追加する更新パッケージにアップグレードすることを推奨します。この更新を有効にするには、システムを再起動する必要があります。
2 つのセキュリティー問題を解決する更新された カーネル パッケージと、Red Hat Enterprise Linux 6 でいくつかのバグが利用できるようになりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
カーネル パッケージには、Linux カーネル(あらゆる Linux オペレーティングシステムの中核)が含まれています。

セキュリティーの修正

CVE-2013-4162, Moderate
Linux カーネルの TCP/IP プロトコルスイートの実装が UDP_CORK オプションを使用した IPv6 ソケットを処理する方法で欠陥が見つかりました。ローカルで権限のないユーザーがこの不具合を使用して、サービス拒否を引き起こす可能性があります。
CVE-2013-4299, Moderate
特定の条件下で Linux カーネルのデバイスマッパーサブシステムがスナップショットブロックデバイスに書き込まれるデータを変換する方法に、情報漏洩が見つかりました。攻撃者はこの脆弱性を利用して空き領域のディスクブロックからデータを読み取ることができ、通常はアクセスできません。
Red Hat は、CVE-2013-4162 の報告用に Hannes Frederic Sowa、および CVE-2013-4299 を報告する Fujitsu を含めたいと考えています。

バグ修正

BZ#987261
NFS コードのバグにより、カーネル size-192 および size-256 スラブキャッシュがメモリーをリークする可能性があります。これにより、最終的に利用可能なメモリーの大部分がそれぞれのスラブキャッシュによって使用される場合に OOM の問題が発生する可能性があります。この問題を修正するパッチが適用され、NFS コードのそれぞれの属性が適切に解放されるようになりました。
BZ#987262
NFS では、そのファイルでバイト範囲ロックが設定されていない場合のみ、NFS ファイルの書き込みを拡張してページ全体をカバーすることができました。ただし、断片化の非効率を回避するために、ページ全体をカバーするように書き込みを拡張することが望ましい場合があります。たとえば、ファイルで一連の非連続書き込みが実行された場合、顕著なパフォーマンスの低下が報告されました。NFS コードで、ファイル全体が書き込み用にロックされている場合、またはクライアントが書き込み委任を保持している場合に、ファイル全体の書き込みが完全なページ書き込みを拡張できる NFS コードでパッチが適用されました。
BZ#988228
ipmi_si ドライバー処理の変更により、SIG UV プラットフォームで Red Hat Enterprise Linux 6.4 を起動する際に、非常に長い遅延が発生していました。ドライバーは、カーネル内に構築されている間に、以前のバージョンの Red Hat Enterprise Linux 6 でカーネルモジュールとしてロードされました。ただし、SIG UV は使用しないため、ipmi_si ドライバーはサポートされません。パッチが適用され、カーネルが SIG UV で起動するときに ipmi_si ドライバーを初期化しなくなりました。
BZ#988384
GFS2 は、ファイルのサイズを拡大する際に、クォータ変更ブロック用にジャーナル領域を確保しませんでした。その結果、空きブロックがセカンダリービットマップから割り当てられたときに、GFS2 ファイルシステムの撤回の原因となった致命的なアサーションがトリガーされていました。今回の更新で、GFS2 は、クォータ変更のためにジャーナルに追加のブロックを予約するため、この状況ではファイルが増えたトランザクションを正常に完了できるようになりました。
BZ#988708
ネガティブルックアップ後に負の dentry エントリーがドロップされず、dentry の参照カウンターが減少したときに、FUSE コードで dentry リークが発生していました。これにより、dentry を含む FUSE サブツリーをアンマウントする際に BUG ()マクロがトリガーされ、カーネルパニックが発生していました。この問題に関連する一連のパッチが FUSE コードに適用され、負の dentry が適切に削除され、BUG ()マクロがトリガーされなくなりました。
BZ#991346
以前は、fnic ドライバーは、Cisco UCS Palo アダプターでサポートされている SGL 記述子の数を持つ I/O 要求を許可していました。その結果、アダプターは、無効な SGL を示すエラーで、256 を超える SGL 記述子で I/O 要求を返しました。fnic ドライバーでサポートされる SGL の最大数を 256 に制限するパッチが適用され、問題は発生しなくなります。
BZ#993544
lockd デーモンの競合状態がまれ原因に NULL ポインター逆参照が原因で、NFS サーバーが予期せず終了する可能性があります。適用されたパッチは、スピンロックと関連コードを保護することにより、この問題を修正し、ロックされた競合を回避します。
BZ#993547
ACPI のカーネルインターフェイスは、エラーメッセージを誤って実装していました。システムに有効な ACPI エラーレコードレコードテーブル(ERST)と pstore.backend カーネルパラメーターを使用して pstore.backend インターフェイスによる ERST の使用を無効にすると、以下のエラーメッセージが表示されました。
ERST: Could not register with persistent store
ただし、登録の妨げエラーを示す同じメッセージも使用されていました。一連のパッチにより、関連する ACPI コードが変更され、ACPI は異なるケースを適切に区別し、それに応じて一意のメッセージと情報メッセージを出力するようになりました。
BZ#994140
メモリーマッピングコードのバグにより、fadvise64 ()システムコールが、指定されたファイルのすべての関連ページをキャッシュメモリーからフラッシュしないことがありました。パッチは、リクエストされたすべてのページがフラッシュされ、テストに失敗した場合に LRU ページストアを空にして再試行するテスト条件を追加することで、この問題に対応します。
BZ#994866
CIFS コードへの以前のパッチにより、特定の条件下で、CIFS DFS 共有のマウント試行がマウントエラー(6): No such device or address というエラーメッセージで失敗します。これは、マウントに失敗した後に戻りコード変数が適切にリセットされなかったために発生しました。変数を適切にリセットするためにバックポートされたパッチが適用され、CIFS DFS 共有を期待どおりにマウントできるようになりました。
BZ#994867
以前は、負荷の高い NFS サーバーを実行しているシステムでは、同時変更を行った大規模なディレクトリー(特にレイテンシーの高い接続)での NFS READDIR 操作のパフォーマンスが低下する可能性がありました。これは、NFS コードが特定の dentry 操作を実行して、頻繁にディレクトリー属性を再検証するために生じました。今回の更新では、次のように問題に対応する一連のパッチが適用されます。必要な dentry は READDIR 操作後に dcache からアクセスでき、ディレクトリー属性はディレクトリーの最初またはキャッシュされた属性の有効期限が切れた場合にのみ再検証できます。
BZ#995334
ブリッジマルチキャストコードの以前の変更により、起動時により高速なコンバージェンスを実現するために一般的なマルチキャストクエリーを送信できました。マルチキャストルーターとの干渉を防ぐには、送信元 IP アドレスがゼロに含まれるパケットを送信します。ただし、これらのパケットは特定のマルチキャスト対応スイッチに干渉し、これによりシステムが IGMP メンバーシップクエリーがゼロのソース IP アドレスで一杯になりました。一連のパッチは、デフォルトでマルチキャストクエリーを無効にし、必要に応じて一般的なマルチキャストクエリーの送信を切り替えられるマルチキャストクエリーを実装することにより、この問題に対応します。
BZ#995458
スレーブデバイスが起動すると、current_arp_slave パラメーターは設定されませんが、スレーブのアクティブなフラグは非アクティブとしてマークされませんでした。その結果、アクティブバックアップモードのアクティブなフラグを持つ複数のスレーブデバイスがシステムに存在する可能性がありました。current_arp_slave パラメーターの設定を解除する前に、スレーブデバイスにアクティブフラグを非アクティブとマークすることで、この問題を修正するためにパッチが適用されました。
BZ#996014
NFSv4 コードの無限ループのバグにより、NFSv4 ファイルシステムのマウントを試み、この操作で最初の反復が失敗した場合、LOOKUP_ROOT 操作のビジーループで NFSv4 マウントプロセスがハングしました。この状況では、LOOKUP_ROOT 操作を適切に終了できるパッチが適用され、マウント試行が成功または失敗するようになりました。
BZ#996424
これまで NFS クライアントは、ファイルのバイト範囲ロックを解放するために、LOCKU および RELEASE_LOCKOWNER 操作を NFS サーバーに送信する前に、未完了の I/O 操作の完了を待機しませんでした。その結果、サーバーが、関連する READ 操作の前に LOCKU および RELEASE_LOCKOWNER 操作を処理すると、要求されたロック所有者に関連付けられたすべてのロック状態が解放され、READ は NFS4ERR_BAD_STATEID エラーコードを返します。これにより、Lock reclaim failed! エラーメッセージがシステムログに生成され、NFS クライアントはエラーから回復する必要がありました。一連のパッチが適用され、NFS クライアントがすべての未処理の I/O 操作が完了するのを待ってからロックを解放しました。
BZ#997746
ブリッジマルチキャストコードへの以前のパッチにより、IPv6 マルチキャストクエリーが受信されるたびに、マルチキャストグループのアクティブなタイマーを再初期化できるバグが導入されました。ブリッジマルチキャストタイマーがアクティブなときに再初期化されないように、ブリッジマルチキャストコードにパッチが適用されました。
BZ#997916
PPS ごとの Pulse-free (Pulse-free)ドライバーの使用により、PPS ソースの登録解除時にカーネルがクラッシュする可能性があります。この問題を解決するためにパッチが適用されたため、それぞれの文字型デバイスが割り当て解除前にシステムから削除されるようになりました。パッチは、PPS デバイスのオープンファイル記述子の割り当て解除も防止します。
BZ#999328
以前は、システムで電源制限の通知割り込みがデフォルトで有効になっていました。これにより、システムパフォーマンスが低下するか、Dell PowerEdge サーバーなどの特定のプラットフォームでシステムが使用できなくなる可能性があります。デフォルトで電源制限の通知割り込みを無効にするパッチが適用され、既存のシステムカウンターを使用してこれらのイベントを監視するように、新しいカーネルコマンドラインパラメーター int_pln_enable が追加されました。Power-limit の通知メッセージもコンソールに表示されなくなります。影響を受けるプラットフォームは、この問題が原因でシステムのパフォーマンスを低下させなくなりました。
BZ#1000314
autofs4 マウントの有効期限コードのバグにより、autofs4 モジュールは NFS マウントのビジーツリーを "not in use" と誤って報告する可能性があります。その結果、自動マウントはツリーをアンマウントしようとし、failed to umount offset エラーで失敗し、マウントツリーが空のディレクトリーとして表示されたままになります。誤って使用された autofs dentry マウントチェックを削除するパッチが適用され、前述の問題は発生しなくなります。
BZ#1001954
kexec を使用して新しいカーネルで起動する前に、CPU アクセラレーターで十分に設計されていないと、システムのアップタイムが 208 日を超えると、set_cyc2ns_scale ()関数で算術オーバーフローが発生する可能性があります。このオーバーフローにより、TSC (Time Stamp Counter)クロックソースを使用するシステムでカーネルパニックが発生していました。主に、ソフト電源サイクルで TSC をリセットしない Intel Xeon E5 プロセッサーを使用するシステムです。この算術オーバーフローと、この状況でカーネルパニックが発生しないように、計算を変更するためのパッチが適用されました。
BZ#1001963
ファームウェアのバグにより、LSI MegaRAID コントローラーを使用するシステムは、最初のカーネルで "intel_iommu=on" および "iommu=pt" カーネルパラメーターが指定されている場合、kdump カーネルでこのデバイスの初期化に失敗していました。ファームウェアの修正が利用可能になるまで回避策として、megaraid_sas ドライバーのパッチが適用され、コントローラーの初期化の初回試行時にファームウェアが ready 状態にない場合、ドライバーはコントローラーをリセットし、ファームウェアを ready 状態に移行するまで再試行します。
BZ#1002184
SCTP コードのバグにより、ハッシュ化された SCTP 関連付けが解放され、カーネルパニックを引き起こす際に NULL ポインター逆参照が発生する可能性がありました。パッチは、SCTP アソシエーションを解放する前にハッシュ解除しようとすることで、この問題に対応し、問題は発生しなくなります。
BZ#1003765
RAID1 関数および RAD10 コードは、これまで、管理スレッド内から安全な呼び出しである freeze_array ()関数および unfreeze_array ()関数の代わりに、mpend_barrier ()関数および lower_barrier ()関数と呼ばれていました。その結果、MD アレイにスペアディスクが含まれ、それぞれのカーネルスレッドが応答しなくなると、デッドロックが発生する可能性があります。さらに、この問題の発生後にシャットダウンシーケンスが開始された場合、シャットダウンシーケンスが応答しなくなり、ディスクに同期されなかったキャッシュ内ファイルシステムデータはすべて失われていました。この問題が修正されたパッチが適用され、RAID1 および RAID10 コードが、期待通りに管理スレッドセーフ機能を使用するようになりました。
BZ#1003931
RPC コードの関数。キャッシュされた認証情報が現在のプロセスと一致するかどうかを検証しますが、チェックが正しく実行されませんでした。このコードは、現在のプロセスのクレデンシャルのグループがキャッシュされた認証情報と同じ順序で表示されるかどうかのみをチェックしましたが、キャッシュされた認証情報に他のグループが存在しないことを確認しませんでした。その結果、NFS マウント内のファイルにアクセスすると、元のプロセスと同じ UID と GID を持つプロセスに、一致しないグループリストが含まれる可能性があります。また、特定の状況では、プロセスが誤ってファイルにアクセスできない可能性がありました。誤ったテスト状態が修正され、問題が発生しなくなりました。
BZ#1004657
xen-netback ドライバーおよび xen-netfront ドライバーは、ヘッダーを含む 64 KB を超えるサイズのパケットを処理できません。以前は、xen-netfront ドライバーはこれまで、GSO (汎用セグメントオフロード)の最大サイズを決定する際にヘッダーを考慮していませんでした。その結果、Xen DomU ゲスト操作は、64 KB を超えるパケットを送信するときに DomU でネットワークの DoS 問題が発生する可能性がありました。この更新により、GSO の最大サイズの計算が正しいパッチが追加され、問題は発生しなくなります。
BZ#1006932
リアルタイム(RT)スケジューラーのバグにより、実行キューの無効な属性により、RT の優先度プロセスの実行が停止する可能性がありました。CPU がこのバグの影響を受けると、移行カーネルスレッドは CPU 上で実行を停止し、その後、システムの影響を受ける CPU に移行された他のすべてのプロセスも実行を停止しました。RT スケジューラーにパッチが適用され、RT の優先度プロセスがこの問題に影響を与えなくなりました。
BZ#1006956
カーネルバージョン 2.6.32-358.9.1.el6 に含まれるパッチで、失効した NFSv4 委譲の処理が修正され、NFSv4 コードのリグレッションバグが導入されました。特定の状況では、NFSv4 例外と非同期エラー処理において、NULL inode を NFSv4 委譲関連の機能に渡すことができ、カーネルパニックが発生していました。この状況で NULL inode を渡さなくなるように、NFSv4 例外と非同期エラー処理が修正されました。
これらの問題を修正するには、バックポートされたパッチを含むこれらの更新パッケージにアップグレードする必要があります。この更新を有効にするには、システムを再起動する必要があります。
複数のセキュリティー問題およびバグを修正する更新された カーネル パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
カーネル パッケージには、Linux カーネル(あらゆる Linux オペレーティングシステムの中核)が含まれています。

セキュリティーの修正

CVE-2013-2206、Important
Linux カーネルの Stream Control Transmission Protocol (SCTP)実装が重複したクッキーを処理する方法で不具合が見つかりました。リモート攻撃者がシステムへの細工された SCTP 接続接続を初期化しているときにローカルユーザーが SCTP 接続情報をクエリーした場合、NULL ポインター逆参照がトリガーされ、システムがクラッシュする可能性があります。
CVE-2013-2224, Important
RHSA-2012:1304 でリリースされた CVE-2012-3552 の修正により、Linux カーネルの TCP/IP プロトコルスイートの実装に無効な空きの不具合が生じていることがわかりました。ローカル特権のないユーザーは、この脆弱性を使用して、細工された sendmsg ()呼び出しによりカーネルメモリーを破損させ、サービス拒否を引き起こしたり、システム上で権限を昇格したりする可能性があります。
CVE-2013-2146, Moderate
Linux カーネルの パフォーマンスイベント の実装に欠陥が見つかりました。特定の Intel プロセッサーがあるシステムでは、ローカルの非特権ユーザーがこの不具合を利用して、perf サブシステムを利用して OFFCORE_RSP_0 および OFFCORE_RSP_1 モデル固有のレジスターの予約ビットに書き込むことで、サービス拒否(DoS)を引き起こす可能性があります。
CVE-2013-2232, Moderate
Linux カーネルの TCP/IP プロトコルスイートの実装に、無効なポインター逆参照の不具合が見つかりました。ローカル権限のないユーザーは、この不具合を利用してシステムをクラッシュしたり、IPv4 宛先に接続された IPv6 ソケットで sendmsg ()を使用してシステムの権限を昇格したりする可能性がありました。
CVE-2012-6544、低
Linux カーネルの Bluetooth 実装における情報漏えいにより、ローカルの権限のないユーザーがカーネルメモリーをユーザー空間に漏洩する可能性があります。
CVE-2013-2237、Low
Linux カーネルの情報漏洩により、特権のあるローカルユーザーがカーネルメモリーをユーザー空間に漏洩する可能性があります。

バグ修正

BZ#956054
FPU を使用したマルチスレッドプロセスで、ダンプファイルを作成する代わりにカーネルが終了することはほとんどありません。これは、カーネルがすべてのスレッドが非アクティブになり、アクティブなスレッドの FPU 状態を、BUG_ON ()ルーチンをトリガーしたメモリーにダンプしようとしたために生じました。この問題に対処するパッチは適用され、カーネルは、FPU 状態をメモリーにダンプする前にスレッドが非アクティブになるまで待機するようになりました。
BZ#959930
CPU 時間が算出された方法により、数百のカーネルスレッドを使用していた CPU バインドプロセスの実行が数日後に整数の乗算のバグが発生する可能性がありました。その結果、カーネルは CPU 時間の更新を停止し、代わりに誤った CPU 時間を提供していました。これにより、ユーザーを混乱させ、さまざまなアプリケーションの問題が発生する可能性があります。この更新プログラムは、stime 値と rtime 値が大きくなりすぎる際の計算の精度を減らすことで、この問題を修正します。また、stime 値を誤って計算できるバグが修正されました。
BZ#963557
ext4 コードの複数のバグにより、データの整合性システムコールは、常にディスク上にデータを適切に永続化していませんでした。したがって、システムが予期しない終了後に、ext4 ファイルシステムの同期されていないデータが失われる可能性があります。この問題に対処するために、一連のパッチが ext4 コードに適用されました。これには、ファイル同期を行うコードのデータバリアを適切に使用できるようにする修正が含まれます。上記の状況ではデータ損失は発生しません。
BZ#974597
dcache コードおよび autofs コードを変更する以前のパッチにより、リグレッションが発生していました。このリグレッションにより、NFS 負荷が多いシステムで期限切れの自動マウントを多数アンマウントすると、ソフトロックアップが発生し、システムが応答しなくなりました。soft lockup ウォッチドッグが設定されている場合は、マシンが再起動しました。このリグレッションを修正するために、誤ったパッチが元に戻され、システムはソフトロックアップなしで前述のシナリオを適切に処理するようになりました。
BZ#975576
ログ I/O の完了を待機している XFS ファイルシステムをシャットダウンしようとすると、システムが応答しなくなる可能性がありました。XFS コードへのパッチが適用され、さまざまなコンテキストからシャットダウン方法を呼び出せるため、XFS ログアイテムは AIL の外部であっても適切に削除できるため、この問題が修正されています。
BZ#975578
XFS ファイルシステムは、xfs_trans_ail_delete_bulk: AIL にないログ項目を削除しようとすると表示されることがありました。これは、EFI/EFD 処理ロジックが正しくではなく、EFI ログ項目が AIL に配置され、コミットされる前に解放されたために生じました。EFI/EFD 処理ロジックを修正し、EFD ログ項目が処理される前に EFI ログアイテムが解放されないことを確認するための XFS コードにパッチが適用されました。上記のエラーは、XFS のシャットダウンで発生しなくなりました。
BZ#977668
メモリー管理(mm)コードの read_swap_cache_async ()関数と get_swap_page ()関数間の競合状態により、デッドロックが発生する可能性があります。デッドロックは、カーネルのプリエンプションが無効になっている場合(!CONFIG_PREEMPT パラメーター)に、ブロック DISCARD および TRIM 操作をサポートするデバイスに swap パーティションをデプロイしているシステムでのみ発生する可能性があります。read_swap_cache_async ()関数に、スワップキャッシュにページがない SWAP_HAS_CACHE エントリーがまだ与えられた場合、DISCARD 操作は scan_swap_map ()関数で実行されました。その結果、read_swap_cache_async ()が実行されている同じ CPU の作業キューで I/O 操作の完了がスケジュールされていました。これにより、read_swap_cache_async ()のスレッドが "-EEXIST" の場合に無期限にループし、システムが応答しなくなりました。この問題は、明示的な cond_resched ()呼び出しを read_swap_cache_async ()に追加することで修正されました。これにより、影響を受ける CPU で他のタスクを実行できるようになり、デッドロックが回避されます。
BZ#977680、BZ#989923
ポートの自動選択コードの以前の変更により、使用を拡張することなくポートを共有できました。したがって、SO_REUSEADDR ソケットオプションを有効にしてソケットをバインドすると、bind (2)関数がすでに使用されている一時ポートを割り当てることができます。EADDRNOTAVAIL エラーコードを使用すると、後続の接続試行が失敗しました。今回の更新で、ポートの自動選択コードを変更するパッチが適用され、bind (2)が SO_REUSEADDR オプションが有効になっている場合でも競合しないポートを選択するようになりました。
BZ#979293
以前は、st カーネルモジュールの循環追加および削除により、システムが応答しなくなることがありました。これは、SCSI テープドライバーのディスクキューの参照数のバグが原因でした。このバグに対処するアップストリームパッチは SCSI テープドライバーにバックポートされ、この状況でシステムが期待どおりに応答するようになりました。
BZ#979912
KVM クロック(kvmclock)がクロックソースとして、また一部の VCPU が固定されている KVM ゲストでは、特定の VCPU でスリープの遅延が大幅に増加する可能性があります(経過時間は 20 秒です)。これにより、関数をスリープし、低レイテンシーイベントの不正確測定を行うことで、予期しない遅延が発生していました。この問題は、kvmclock 更新が特定の VCPU に分離され、NTP の周波数修正がその単一の VCPU にのみ適用されるために発生しました。この問題は、KVM ゲスト上のすべての VCPU への kvmclock 更新を許可するパッチによって解決されました。VCPU のスリープ時間は予想される量を超えず、前述の問題を引き起こしなくなりました。
BZ#981177
多用なメモリーマッピングのアプリケーションを使用する場合には、お客様はアプリケーションレイテンシーが大きくなり、パフォーマンスが大幅に低下しました。問題を修正するために、一連のパッチが適用されました。また、パッチは、ブロックデバイスが安定したページの書き込みを必要とするようにメモリーマッピングコードを変更し、バッキングデバイスで必要とされる場合にのみ安定したページ書き込みを適用し、必要に応じてスナップショットページコンテンツを作成して書き込み中に安定したページを提供します。その結果、大量のメモリーマッピングを持つアプリケーションや、想定通りに動作するようになりました。
BZ#982116
bnx2x ドライバーは、以前はリンク接続の喪失とともに MDC/MDIO タイムアウトエラーを報告している可能性があります。これは、CL45 コマンドごとにではなく、各ブートコードシーケンスの最初に MDIO クロックが設定されたため、古いブートコードを使用する環境で発生する可能性があります。この問題を回避するために、bnx2x ドライバーは、CL45 コマンドごとに MDIO クロックを設定するようになりました。さらに、MDIO クロックは、ポート番号ごとにではなく、EMAC レジスタごとに実装されるようになりました。これにより、ポートが異なる PHY アクセスに異なる EMAC アドレスを使用するのを防ぎます。また、ドライバーのパルスが遅れている場合に起動コード(ファームウェア)がリンクの所有権を引き継ぐのを防ぐために、起動コードまたは Management Firmware (MFW)のアップグレードが必要です。BCM57711 カードにはブートコードバージョン 6.2.24 以降が必要で、BCM57712/578xx カードには MFW バージョン 7.4.22 以降が必要です。
BZ#982472
Audit キューが長すぎると、カーネルは、kauditd デーモンをスケジュールして、Audit キューの負荷を軽減します。以前は、現在の監査プロセスに保留中のシグナルがある場合、wait_for_auditd ()関数は割り込み可能なタスクとして呼び出されていたため、Audit のバックログタイムアウトの間に busy-wait ループに入りました。これにより、プリエンプティブ非汎用プロセッサーシステムでシステムのロックアップが発生する可能性があります。この更新では、wait_for_auditd ()を割り込み不可として設定することで問題を修正しています。
BZ#982496
tty レイヤーで競合が発生した場合、BUG_ON ()マクロをトリガーした後にカーネルパニックが生じる可能性があります。回避策として、BUG_ON ()マクロは WARN_ON ()マクロに置き換えられ、カーネルパニックを回避し、競合状態をさらに調査できるようになりました。
BZ#982571
メモリーマッピングコードの最近の変更により、処理されたファイルをアドレス空間にマップするために VMAs を割り当てる新しいオプションの next-fit アルゴリズムが導入されました。ただし、このような変更により、特定の内部機能で、最初の VMA 割り当てスキームではなく、VMA 割り当てスキームが常に従った動作が変わります。その結果、初めての VMA 割り当てスキームを使用すると、このバグにより、アドレス空間の線形の断片化が発生し、mmap ()リクエストで早期にENOMEM が失敗する可能性がありました。このパッチにより、機能に対して元の最初の動作が復元されるため、前述の問題は発生しなくなります。
BZ#982697
UHCI HDC をサポートし、uhci-hdc ドライバーが自動停止操作を実行する特定の HP ハードウェアを使用すると、カーネルは kernel: uhci_hcd 0000:01:00.4: Controller not stopped yet! 警告メッセージを出力します。これは、USB デバイスが接続されていない場合でも HP の仮想 UHCI ホストコントローラーが一時停止に非常に長い時間がかかる(数百マイクロ秒)か、ドライバーがこの状況に対処するように調整されなかったために発生しました。この問題を回避するために、コントローラーが一時停止するまで、uhci-hdc ドライバーが変更され、自動停止操作が実行されなくなりました。
BZ#982703
以前にリリースされたエラータ RHSA-2013:0911 には、AMD システムで 1 TB を超えるメモリー設定に対応するパッチと、このようなシステムへの Red Hat Enterprise Linux のインストールを妨げるカーネルパニックを修正したパッチが含まれています。ただし、これらのパッチは SGI UV プラットフォーム上の Red Hat Enterprise Linux 6.4 が起動するため、この更新では元に戻されています。Red Hat Enterprise Linux 6.4 は、想定通りに SGI UV で起動するようになりました。
BZ#982758
記述子処理のバグにより、ioat ドライバーは Intel Xeon Processor E5 ファミリーを持つシステムで保留中の記述子を正しく処理しませんでした。そのため、これらのシステムでは CPU が過剰に使用されていました。パッチが ioat ドライバーに適用されているため、ドライバーは保留中の記述子を正しく判断し、上記のプロセッサーファミリーに対して CPU 使用率が再度通常です。
BZ#990464
ネットワークブリッジコードのバグにより、スピンロックを保持しながら、アトミックではない内部関数がコードを呼び出すことができました。その結果、アトミック中に BUG: scheduling エラーが発生し、呼び出しトレースがカーネルによってログに記録されました。この更新で、関数を適切に注文するパッチが適用されるため、関数はアトミックではないコードを呼び出す間にスピンロックを保持しなくなりました。この場合、呼び出しトレースを含む前述のエラーは発生しなくなります。
BZ#990470
特定の状況では、asci ドライバーのアボートタスクおよび SPP デバイスタスク管理パスの競合状態により、ドライバーが SAS ディスクデバイスで保留中のタイムアウトの I/O 要求をクリーンアップできない場合があります。その結果、カーネルはそのようなデバイスをシステムから削除しました。isci ドライバーに適用されるパッチは、中止関数が入力され、タスクが完了しなかった時点で、タスク管理機能要求を SAS ドライブに送信することで、この問題を修正します。ドライバーは、この状況で期待どおりにタイムアウトした I/O 要求をクリーンアップするようになりました。
これらの問題を修正するには、バックポートされたパッチを含むこれらの更新パッケージにアップグレードする必要があります。この更新を有効にするには、システムを再起動する必要があります。
複数のセキュリティー問題を修正する更新された カーネル パッケージと、Red Hat Enterprise Linux 6 でいくつかのバグが利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
このパッケージには、Linux カーネル (あらゆる Linux オペレーティングシステムの中核)が含まれています。

セキュリティーの修正

CVE-2013-2128, Moderate
ソケットバッファー(skb)の処理方法における、Linux カーネルの IPv4 TCP/IP プロトコルスイートの実装の tcp_read_sock ()関数に欠陥が見つかりました。splice ()の呼び出しによって、ローカルの権限のないユーザーがこの問題をトリガーする可能性があり、サービス拒否が発生する可能性があります。
CVE-2012-6548,CVE-2013-2634,CVE-2013-2635,CVE-2013-3222,CVE-2013-3224,CVE-2013-3225, Low
Linux カーネルの情報漏洩により、ローカルの権限のないユーザーがカーネルメモリーをユーザー空間に漏洩する可能性があります。
CVE-2013-0914、Low
Linux カーネルの POSIX シグナルの実装に情報リークが見つかりました。ローカルの非特権ユーザーは、この不具合を悪用して、Address Space Layout Randomization (ASLR)セキュリティー機能を無視する可能性があります。
CVE-2013-1848、Low
Linux カーネルの ext3 ファイルシステム実装の ext3_msg ()関数にフォーマット文字列の欠陥が見つかりました。ext3 ファイルシステムをマウントできるローカルユーザーは、この不具合を使用してサービス拒否(DoS)を引き起こすか、権限のエスカレートされる可能性があります。
CVE-2013-2852、Low
Linux カーネルの b43 ドライバー実装の b43_do_request_fw ()関数にフォーマット文字列の欠陥が見つかりました。fwpostfix b43 モジュールパラメーターを指定できるローカルユーザーは、この不具合を使用してサービス拒否を生じさせたり、権限がエスカレートされたりする可能性があります。
CVE-2013-3301、Low
NULL ポインター逆参照の不具合が Linux カーネルの ftrace および関数トレーサーの実装に見つかりました。CAP_SYS_ADMIN 権限を持つローカルユーザーが、この不具合を使用してサービス拒否(DoS)を引き起こす可能性があります。
Red Hat は、CVE-2013-2852 のレポートに Kees Cook を含めたいと考えています。

バグ修正

BZ#924847
アップストリームからブロック予約機能をバックポートする際のエラーが原因で、名前変更システムコール中に割り当てが必要な場合、予約構造の割り当てが欠落していました。ファイルシステムのオブジェクトの名前を変更すると(ファイルやディレクトリーなど)、宛先ディレクトリーのブロックを割り当てる必要があります。宛先ディレクトリーに予約構造が割り当てられていない場合は、NULL ポインター逆参照が発生し、カーネルパニックが発生していました。今回の更新により、名前変更操作の前に予約構造が割り当てられ、このシナリオでカーネルパニックが発生しなくなりました。また、このパッチにより、inode のサイズの変更中にファイルが閉じられても、inode のマルチブロック予約が削除されないようにします。
BZ#927308
I/O 操作後に GFS2 ファイルシステムで不整合が検出されると、カーネルはローカルノードで取り消し操作を実行します。ただし、カーネルは以前 GFS 制御デーモン(gfs_controld)からの確認応答を待たずに、取り消し操作を続行しました。したがって、データストレージから GFS2 ファイルシステムを分離した場合、カーネルはこの問題を認識せず、共有ブロックデバイスへの I/O 操作が、引き出し操作が成功したとしてログに記録された後に実行された可能性があります。これにより、ファイルシステムの破損や、ノードがジャーナルの復旧を妨げる可能性があります。このパッチにより GFS2 コードが変更され、raw 操作が gfs_controld からの確認なしに続行することがなくなり、withdraw 操作の実行後に GFS2 ファイルシステムが破損しなくなりました。
BZ#927317
GFS2 破棄コードは、セクターサイズが 4 KB のブロックデバイスのセクターオフセットを正しく計算しませんでした。これにより、このようなデバイスのデータとメタデータが失われていました。この問題を修正するパッチが適用され、4 KB セクターサイズのブロックデバイスで破棄および FITRIM リクエストが想定どおりに機能するようになりました。
BZ#956296
仮想ファイルシステム(VFS)コードには、リンク解除と、削除された(リンクされていない)ファイルへのハードリンクの作成を許可したリンクシステムコールとの間に競合状態がありました。特定の状況では、inode が破損し、最終的にファイルシステムがシャットダウンされる可能性がありました。この問題は、複製された Gluster ボリュームの rsync 操作中に Red Hat Storage で確認され、XFS のシャットダウンになっていました。テスト条件が VFS コードに追加され、削除ファイルのハードリンクが作成されなくなりました。
BZ#956979
RPC タスクを起動する sunrpc コードパスは、速度が高く最適化されているため、コードはロックメカニズムを使用しないようにしますが、正確な操作の順番が必要です。操作の順序に関連する複数のバグが見つかりました。その結果、BUG_ON ()アサーション、または sunrpc レイヤーのデータ構造の誤った使用を含むカーネルクラッシュが発生します。これらの問題は、sunrpc 層のウェイクアップコードパスで RPC_TASK_QUEUED および RPC_TASK_RUNNING ビットに関連する操作を適切に順序付けることによって修正されました。
BZ#958684
以前の更新では、ブロックデバイスキューが破棄されたときに -ENODEV エラーコードを返す新しい障害モードが blk_get_request ()関数に導入されました。ただし、変更には、関数のすべての呼び出し元の NULL ポインターチェックが含まれていませんでした。その結果、カーネルはシステムからブロックデバイスを削除するときに NULL ポインターを逆参照する可能性があり、カーネルパニックが発生していました。今回の更新では、これらの欠落している NULL ポインターチェックを追加するパッチが適用されます。また、blk_get_request ()関数の一部の呼び出し元は、-ENODEV ではなく -ENOMEM エラーコードを返す可能性があり、これにより、誤った呼び出しチェーンの伝播が発生していました。今回の更新では、正しい戻りコードが伝播されるようにパッチが適用されます。
BZ#962368
"devlos" タイムアウトと検出状態マシン間のまれな競合状態により、逆順で 2 つのレベルのスピンロックをネストする lpfc ドライバーにバグがトリガーされる可能性があります。スピンロックの逆順によりデッドロックが発生し、システムが応答しなくなりました。今回の更新で、デッドロックの問題に対応するパッチが適用され、この状況でシステムがハングしなくなりました。
BZ#962370
複数の NIC および ⚙ デバイスを備えたハイパーバイザーに仮想マシンをデプロイしようとすると、カーネルパニックが発生する可能性があります。これは、ClientAuth ドライバーが、macvlan_port.vlans リストが空で NULL ポインターを返した状況を正常に処理しないために発生しました。今回の更新では、read-copy-update (RCU)メカニズムを使用してこの問題を修正する一連のパッチが適用され、リストが空の場合はドライバーが NULL ポインターを返さないようにします。このシナリオでは、カーネルがパニックではなくなりました。
BZ#962372
特定の CPU には、KVM モジュールによるアクティブな VMCS 管理を維持するために使用される on-chip 仮想マシン制御構造(VMCS)キャッシュが含まれています。これらの VMCS には、KVM が操作するゲストマシンのランタイム情報が含まれています。これらの CPU には、キャッシュのコンテンツをメモリーにフラッシュできる VMCLEAR 命令のサポートが必要です。以前は、カーネルは Kdump の VMCLEAR 命令を使用していません。そのため、QEMU KVM ホストのコアをダンプする際に、それぞれの CPU は VMCS をメモリーにフラッシュせず、ゲストのランタイム情報はコアダンプに含まれていませんでした。この問題は、Kdump の VMCLEAR 命令の使用のサポートを実装する一連のパッチによって対処されています。カーネルは CPU で必要な場合は Kdump で VMCLEAR 操作を実行するようになり、QEMU KVM ホストの vmcore ファイルに期待どおりにすべての VMCSs 情報が含まれるようになりました。
BZ#963564
ネットワークインターフェイス(NIC)が Promiscuous (PROMISC)モードで実行されている場合、VLAN が NIC に接続されていない場合でも、NIC は VLAN タグ付きフレームを受信し、処理する可能性があります。ただし、フレームに VLAN グループが割り当てられていない場合に、bnx2、igb、tg3、および e1000e などの一部のネットワークドライバーが、PROMISC モードで VLAN タグ付きフレームを持つパケットの処理を正しく処理しませんでした。ドライバーは誤ったルーチンやさまざまな問題が発生する可能性がある。たとえば、VLAN に接続されている DHCPv6 サーバーは、VLAN プールから VLAN インターフェイスのない NIC に IPv6 アドレスを割り当てることができます。VLAN グループなしで VLAN タグ付きフレームを適切に処理するには、NIC が PROMISC モードの場合に、前述のドライバーがパケットの VLAN グループフィールドの NULL 値テストの実行しないように、フレームを VLAN コードで処理する必要があります。この更新には、NIC で VLAN が設定されていない場合に bnx2x ドライバーがフレームから VLAN ヘッダーを削除しず、カードに登録されていない場合でも NIC で VLAN パケットの送受信を有効にするために登録の変更を実装する別のパッチも含まれています。
BZ#964046
NFSv4 nfsd コードのバグにより、nfsd が fsync 操作のために NFSv4 リカバリーディレクトリーへのパスを検索すると NULL ポインターが逆参照され、カーネルパニックが発生していました。今回の更新で、NFSv4 nfsd コードを変更して、パスを検索する代わりに、NFSv4 リカバリーディレクトリーで fsync のファイル記述子を開くパッチが適用されます。この状況でカーネルがパニックではなくなりました。
BZ#966432
virtio ディスク、virtio net、e1000、rtl8139 などの仮想 PCI デバイスを KVM ゲストに追加すると、kacpid スレッドは、新しいデバイスが追加される PCI バス上のすべてのデバイスのホットプラグパラメーターを再プログラムします。VGA または QXL グラフィックデバイスのホットプラグパラメーターを再プログラムする場合、グラフィックデバイスエミュレーションはゲストのシャドウページテーブルのフラッシュを要求します。以前は、ゲストに大規模なシャドウページテーブルセットがある場合、フラッシュ操作にかなり時間がかかり、ゲストが数分応答しなくなっていました。これにより、ソフトロックアップウォッチドッグのしきい値を超え、BUG: soft lockup イベントがゲストカーネルとホストカーネルの両方でログに記録されました。この更新プログラムは、この問題に対応する一連のパッチを適用します。KVM のメモリー管理ユニット(MMU)は、拡張ページテーブル(EPT)をサポートするプロセッサーとの接続に複数のページテーブルルートを作成することを回避するようになりました。これにより、EPT をサポートしているマシンで、ゲストのシャドウページのテーブルが複雑にならないようにします。MMU は大規模なメモリーマッピングのみもフラッシュするようになりました。これにより、プロセッサーが EPT に対応していないマシンで状況が軽減されます。さらに、KVM MMU によるメモリーページが解放されなくなる可能性がある空きメモリーアカウンティング競合が修正されました。
BZ#968557
IRQ 行が他のデバイスと共有されている場合、uhci-hcd カーネルモジュールで競合状態が発生する可能性があります。競合状態により、データ構造が完全に初期化される前に IRQ ハンドラールーチンが呼び出され、システムが応答しなくなっていました。今回の更新では、IRQ ハンドラールーチンにテスト条件を追加することで、問題を修正するパッチを適用します。データ構造の初期化がまだ進行中の場合は、ハンドラールーチンがすぐに終了します。
BZ#969306
ボンディングデバイスを設定する際に、TLB モードと ALB モードを区別するために特定のフラグが使用されました。ただし、ALB モードでこのフラグを使用すると、ボンドがアクティブ化される前に NIC が有効にされていました。これにより、スレーブ化された NIC に、必要に応じて一意の MAC アドレスが割り当てられず、スレーブに送信された応答パケットの損失が発生していました。このパッチにより、スレーブの MAC アドレスのセットアップを担当する機能が変更され、TLB から ALB モードを識別する必要がなくなり、フラグが削除されました。この状況では上記の問題は発生しなくなります。
BZ#969326
HP ProLiant DL980 G7 などの特定のサーバーで通常のカーネルを起動すると、一部の割り込みが失われ、システムが応答しなくなったり、データ損失が発生したりする可能性があります。これは、カーネルが起動時に正しい宛先モードを設定していなかったために発生しました。これは、このシステムがデフォルトで x2apic 物理モードのみをサポートしていても、論理クラスターモードで起動されたカーネルです。この更新プログラムは、問題に対処する一連のパッチを適用します。基礎となる APIC コードが変更されたため、x2apic probing コードは Fixed ACPI Description Table (FADT)を確認し、期待どおりに x2apic の "physical" ドライバーをインストールするようになりました。また、APIC コードが簡素化され、コードはプローブルーチンを使用して宛先 APIC モードを選択し、正しい APIC ドライバーをインストールするようになりました。
BZ#972586
OProfile ツールのバグにより、OProfile カーネルモジュールのアンロード中に NULL ポインター逆参照が発生し、カーネルパニックが発生していました。この問題は、nolapic パラメーターセットでカーネルが実行されており、OProfile が NMI タイマー割り込みを使用するように設定されている場合にトリガーされました。この問題は、OProfile を初期化するときに NMI タイマーを正しく設定することで修正されました。
BZ#973198
以前は、Red Hat Enterprise Linux 6.4 システムを起動し、ACPI Static Resource Affinity Table (SRAT)でホットプラグ可能なビットが有効になっている場合、カーネルは SRAT テーブルの正しくないと見なされ、NUMA が設定されていないと判断していました。これにより、一般的な保護障害とカーネルパニックがシステムで発生しました。この問題は、SRAT コードテーブルの整合性チェックを回避するために、コードで SMBIOS チェックを使用することで修正されています。NUMA が想定どおりに設定され、この状況でカーネルがパニックしなくなりました。
BZ#973555
PCI ドライバーのバグにより、すでに解放されている仮想機能(VF)デバイスエントリーへのポインターを使用することができました。その結果、SR-IOV デバイスが有効な I/O ユニットをホットプラグすると、カーネルパニックが発生していました。今回の更新で、PCI ドライバーが変更され、Physical Function (PF)デバイスエントリーへの有効なポインターが使用され、この状況でカーネルがパニックとならなくなりました。
BZ#975086
以前は、カーネルは、システムがフラットではない Advanced Programmable Interrupt Controller (APIC)モードからフラット APIC モードにフォールバックする必要がある状況を処理しませんでした。その結果、NULL ポインターが逆参照され、カーネルパニックが発生していました。今回の更新で、flat_probe ()関数が APIC ドライバーに追加されました。これにより、フラット APIC モードをフォールバックオプションとして使用するカーネルが可能になります。この状況でカーネルがパニックではなくなりました。
これらの問題を修正するには、バックポートされたパッチを含むこれらの更新パッケージにアップグレードする必要があります。この更新を有効にするには、システムを再起動する必要があります。
複数のセキュリティー問題とバグを修正し、1 つの機能拡張を追加する更新済みの カーネル パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
カーネル パッケージには、Linux カーネル(あらゆる Linux オペレーティングシステムの中核)が含まれています。

セキュリティーの修正

CVE-2013-1935、Important
ゲストに入るときに、KVM (カーネルベースの仮想マシン)がゲストの登録済み pv_eoi (準仮想化エンドオブ割り込み)表示フラグを初期化する方法の欠陥が見つかりました。非特権のゲストユーザーが、この不具合を悪用してホストがクラッシュする可能性があります。
CVE-2013-1943、Important
KVM の kvm_set_memory_region ()機能に健全性チェックが見つからない場合は、ユーザー空間プロセスがカーネルアドレス空間を指すメモリーリージョンを登録できます。ローカルで権限のないユーザーがこの不具合を使用して、権限を昇格する可能性があります。
CVE-2013-2017, Moderate
Linux カーネルの仮想イーサネット Tunnel ドライバー(veth)で、二重の空き欠陥が見つかりました。リモートの攻撃者は、この不具合を使用してターゲットシステムをクラッシュする可能性があります。
Red Hat は IBM に CVE-2013-1935 の問題を報告し、Stratosphere Inc. の Atzm WATANABE に CVE-2013-2017 の問題を報告したいと考えています。CVE-2013-1943 の問題は、Red Hat の Michael S によって発見されました。

バグ修正

BZ#923096
以前は、デバイスにデータが含まれていない場合やマルチパスデバイスがすべてのパスを一時的に失った場合に、キュー制限は保持されませんでした。この問題は、dm_calculate_queue_limits() 関数への呼び出しを回避することで修正されました。
BZ#924823
dm_btree_remove() 関数のバグにより、リーフの値に誤った参照数が発生する場合がありました。共有ブロックを削除すると、ブロックが使用されなくなったとスペースマップが生成される可能性があります。その結果、シンデバイスの共有リージョンに破棄リクエストを送信すると、そのスナップショットが破損する可能性があります。このシナリオで破損を防ぐためにバグが修正されています。
BZ#927292
今回の更新以前は、Large Receive Offload (LRO)が有効になっている場合、Broadcom、QLogic、および Intel カードドライバーがすべてのパケットフィールドに入力されませんでした。その結果、⚙ ドライバーが、設定されていない gso_type フィールドを持つパケットを受信すると、カーネルパニックが発生していました。今回の更新で、ixgbeqlcnic、および bnx2x ドライバーが修正され、常に gso_type フィールドを設定できるようになりました。したがって、カーネルパニックは、前述のシナリオで発生しなくなります。
BZ#927294
pNFS (parallel NFS)マウントから多数のファイルを読み取り、Ctrl+c を押すことで実行中のプロセスをキャンセルすると、XDR コードの一般的な保護違反が発生し、カーネル ページング要求メッセージを処理できない カーネル oops としてマニフェストされる可能性がありました。これは、LAYOUTGET 操作のデコードがワーカースレッドによって行われ、呼び出し元がワーカースレッドが完了するまで待機するために発生しました。読み取り操作がキャンセルされると、呼び出し元は待機を停止し、ページを解放しました。そのため、ワーカースレッドが XDR コード内の関連する関数と呼ばれたときにページは存在しなくなりました。これらのページのクリーンアッププロセスは、コードの別の場所に移動し、このシナリオでカーネル oops が発生するのを防ぎます。
BZ#961431
デフォルトでは、カーネルは仮想メモリーエリア(VMAs)の割り当てに最適なアルゴリズムを使用して、処理されたファイルをアドレス空間にマッピングします。ただし、多数の小さなファイル(数千または数百万以上の)がマッピングされている場合、アドレス空間が非常に断片化され、CPU 使用率とパフォーマンスが大幅に低下しました。今回の更新で、オプションの next-fit ポリシーが導入され、有効にすると、以前に割り当てられた VMA の後に続くアドレス空間内の最初に適切な未使用領域にファイルをマッピングできるようになります。
BZ#960864
Intel ファミリー 6、Model 58、および 62 の C-状態 は、Red Hat Enterprise Linux 6 で適切に初期化されませんでした。その結果、これらのプロセッサーはディープ C ステートに入ることができませんでした。また、C-状態アカウンティングは正しく機能せず、powertop や turbostat などの電源管理ツールは不適切な C-状態遷移を表示しました。この更新で、適切な C ステートの初期化を保証するパッチが適用されるため、前述のプロセッサーが期待どおりにディープコア電源状態になります。この更新プログラムは、別のパッチによって対処された C-state アカウンティングを修正しません。
BZ#960436
NFSv4 クライアントが、NFSv4 サーバーの OPEN 状態回復中に委譲された OPEN 操作のオープンパーミッションをチェックしていた場合、NFSv4 状態マネージャーがデッドロックになる可能性がありました。これは、クライアントが OPEN 操作の NFSv4 シーケンス ID を保持していたために発生しました。この問題は、クライアントがオープンパーミッションの確認を開始する前にシーケンス ID を解放することで解決されています。
BZ#960429
並列 NFS (pNFS)を使用すると、open ()システムコール中にファイルレイアウトの情報を取得する際に、プロセスが強制終了されたときにカーネルパニックが発生する可能性があります。このシナリオでこの問題が発生しないようにパッチが適用されました。
BZ#960426
RPC コードで、ネットワークトラフィックが多いためにネットワークソケットがバックアップされると、タイマーが設定され、再送信が発生し、その結果、大量のネットワークトラフィックが生成される可能性がありました。この問題を回避するために、RPC コードはタイマーを設定する代わりにソケットが空になるのを待つようになりました。
BZ#960420
以前は、fsync (2)システムコールが、ENOSPC (No space left on device)エラーの代わりに EIO (Input/Output)エラーを誤って返していました。これは、ページキャッシュでの誤ったエラー処理が原因でした。この問題は修正され、正しいエラー値が返されるようになりました。
BZ#960417
以前は、NFS RPC タスクがデッドロックに入り、NFSv4 状態のシリアライズロックが使用可能になり、セッションスロットが NFSv4 サーバーによって保持されていた場合、応答しなくなる可能性がありました。今回の更新で、pNFS リターンオンクローズコードで潜在的な競合状態とともにこの問題が修正されています。また、委任の取り消しが有効になっている場合に、委譲された OPEN 操作を許可しないように NFSv4 クライアントが変更されました。クライアントは、クライアントが CLAIM_DELEGATE_CUR オープンモードを使用している場合に委譲を返す NFSv4 サーバーも報告するようになりました。
BZ#952613
pNFS コードが使用されていた場合、サーバーの再起動からの復旧中にファイルのロックプロセスがデッドロックになることがありました。今回の更新で、このシナリオでデッドロック状態を回避する新しいロックメカニズムが導入されました。
BZ#960412
以前は、open (2)システムコールが処理されたときに、GETATTR ルーチンは有効な属性も返されたかどうかを確認することができませんでした。その結果、open ()呼び出しは、そのような場合に失敗するのではなく、無効な属性で成功しました。今回の更新で、不足しているチェックが追加され、有効な属性が返されたときにのみ open ()呼び出しが成功するようになりました。
BZ#955504
以前は、タスクのマッピング時に、ドライバーの制御パスで be2iscsi ドライバーがメモリーリークしていました。この更新では、タスクの完了時にタスクに関連するすべてのリソースが解放され、メモリーリークが修正されます。また、ドライバーは、受信した NOP-IN 確認応答に有効な Target Transfer Tag (TTT)に応答した後、タスクを解放しませんでした。そのため、ドライバーはセッションで利用可能なタスクが不足し、iscsi コマンドをこれ以上発行できませんでした。タスクを解放することで、この問題を修正するパッチが適用されました。
BZ#960415
構造がないため、NFSv4 エラーハンドラーは NFSv4 委任の取り消しによって引き起こされた例外を処理しませんでした。その結果、NFSv4 クライアントは、NFS4ERR_ADMIN_REVOKED エラーではなく EIO エラーメッセージを受け取りました。今回の更新で、委譲を取り消すために nfs4_state 構造が必要なくなるように NFSv4 コードが変更されます。
BZ#954298
まれに、TCP 再送信が部分的に確認および折りたたまれると、伝送ヘッドルームが原因で、使用される Socked Buffer (SKB)が破損する可能性がありました。これにより、カーネルパニックが発生していました。IPover-InfiniBand (IPoIB)接続を使用すると、この問題はほとんど見られませんでした。この更新プログラムは、送信ヘッドが使用された SKB の最大サイズを超えたかどうかを検証するパッチを適用します。その場合、ヘッドルームは再割り当てされます。また、悪意のあるピア確認応答サブ MSS フレームと出力インターフェイスにシーケンスジェネレーター(SG)が有効になっていない場合、TCP スタックが不適切な結合された SKB を再送信できることも検出しました。今回の更新では、SKB を新しいヘッドでコピーできる新しい関数が導入され、この状況に合わせて SKB が調整されます。
BZ#921964
壊れているサーバーや悪意のあるサーバーの場合、正しくないタイプのインデックスノード(inode)が一致している可能性があります。これにより、NFS クライアントの NULL ポインターが逆参照され、その結果、カーネル oops へなっていました。このシナリオでこの問題が発生しないように、inode タイプが正しいことを確認するためのチェックが追加されました。
BZ#962482
AMD プロセッサーで 4 GB を超える RAM を使用する場合は、予約されたリージョンとメモリーホール(E820 リージョン)を 4 GB の範囲内に配置することもできます。たとえば、RAM が 1 TB を超える設定では、AMD プロセッサーはハイパートランスポート(HT)機能用に 1012 GB - 1024 GB 範囲を確保します。ただし、Linux カーネルは、4 GB の範囲の上にある E820 リージョンを正しく処理しません。したがって、AMD プロセッサーと 1 TB の RAM を搭載したマシンに Red Hat Enterprise Linux をインストールすると、カーネルパニックが発生し、インストールに失敗していました。今回の更新で、カーネルが変更され、直接マッピングから 4 GB の範囲の上にある E820 リージョンが除外されるようになりました。カーネルは起動時にメモリー全体をマッピングすることはなくなりましたが、マッピングする必要のあるメモリー範囲のみを検索します。上記の設定で、システムを正常にインストールできるようになりました。
BZ#950529
この更新により、以前に含まれている 2 つの qla2xxx パッチが元に戻ります。これらのパッチにより、ファイバーチャネルターゲットポート検出手順が変更され、場合によっては一部のポートが検出されませんでした。これら 2 つのパッチを元に戻すと、検出の問題が修正されます。
BZ#928817
以前に適用されたパッチで ipoib_cm_destroy_tx() 関数にバグが導入され、CM オブジェクトをサポート対象のロックなしでリスト間で移動できるようになりました。システムの負荷が大きいと、システムがクラッシュする可能性があります。今回の更新により、CM オブジェクトの適切なロックが再導入され、競合状態が修正され、負荷が大きい場合にシステムがクラッシュしなくなりました。
BZ#928683
do_filp_open() 関数のバグにより、読み取り専用のファイルシステムで書き込みアクセスが要求された場合、早期に終了しました。これにより、読み取り専用のファイルシステムでデバイスノードを開くことができませんでした。今回の更新により、読み取り専用のファイルシステムで書き込み要求が行われた場合に、do_filp_open() が終了しないように修正されました。
BZ#960433
以前は、NFSv4 サーバーの再起動後に状態のリカバリー中に状態回復スレッドにより、NFSv4 クライアントはデッドロック状態になる可能性がありました。これは、クライアントが再起動前に要求された OPEN 操作の NFSv4 シーケンス ID を解放しなかったために発生しました。この問題は、クライアントがサーバーの回復を待機する前にシーケンス ID を解放することで解決されます。

Enhancement

BZ#952570
カーネルは、AMD システムで 1 TB を超える RAM を持つメモリー設定をサポートするようになりました。
これらの問題を修正するためにバックポートされたパッチを含むこれらの更新パッケージにアップグレードし、この機能強化を追加する必要があります。この更新を有効にするには、システムを再起動する必要があります。
複数のセキュリティー問題を修正する更新された カーネル パッケージと、Red Hat Enterprise Linux 6 でいくつかのバグが利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
カーネル パッケージには、Linux カーネル(あらゆる Linux オペレーティングシステムの中核)が含まれています。

セキュリティーの修正

CVE-2013-0913、Important
Linux カーネルの Intel i915 ドライバーが再配置コピーに使用されるバッファーの割り当てを処理する方法で、ヒープベースのバッファーオーバーフローにつながる整数オーバーフローの不具合が見つかりました。コンソールアクセスのあるローカルユーザーは、この不具合を使用してサービス拒否(DoS)が発生したり、権限をエスカレートしたりする可能性があります。
CVE-2013-1773, Important
Linux カーネルの FAT ファイルシステム実装の utf8s_to_utf16s ()関数で UTF-8 文字が UTF-16 に変換された方法で、バッファーオーバーフローの不具合が見つかりました。ローカルユーザーがutf8=1 オプションを使用して FAT ファイルシステムをマウントできると、この不具合をクラッシュさせたり、権限のエスカレートしたりする可能性があります。
CVE-2013-1796、Important
MSR_KVM_SYSTEM_TIME マシン状態レジスター(MSR)がページ境界を越えたことで、ゲストが登録されたバッファー時に、KVM がゲストの時間更新を処理する方法で欠陥が見つかりました。権限のあるゲストユーザーは、この不具合を利用してホストをクラッシュしたり、特権を昇格したりして、ホストカーネルレベルで任意のコードを実行できる可能性があります。
CVE-2013-1797、Important
ホストからホストするユーザー空間プロセスの移動可能なメモリー領域(デフォルトでは QEMU-KVM)のムーブに MSR_KVM_SYSTEM_TIME マシン状態レジスター(MSR)に書き込んで登録した GPA (ゲストの物理アドレス)が、ゲストの時間更新を処理する方法で、無償の潜在的な欠陥が見つかりました。KVM_SET_USER_MEMORY_REGION を使用して KVM からそのメモリー領域が登録解除され、割り当てられた仮想メモリーが再利用されると、特権ゲストユーザーがこの不具合を利用してホスト上で権限を昇格する可能性があります。
CVE-2013-1798, Important
KVM エミュレートされた IOAPIC (I/O Advanced Programmable Interrupt Controller)方法に欠陥が見つかりました。ioapic_read_indirect ()関数の検証チェックがないと、特権ゲストユーザーがホストをクラッシュしたり、ホストカーネルメモリーの大部分を読み取ったりできる可能性があります。
CVE-2013-1792, Moderate
キー管理機能で、NULL ポインター逆参照につながる install_user_keyrings ()の競合状態が見つかりました。ローカルで権限のないユーザーがこの不具合を使用して、サービス拒否を引き起こす可能性があります。
CVE-2013-1826, Moderate
XFRM 実装の NULL ポインター逆参照により、CAP_NET_ADMIN 機能を持つローカルユーザーがサービス拒否を引き起こす可能性があります。
CVE-2013-1827, Moderate
Datagram Congestion Control Protocol (DCCP)実装の NULL ポインター逆参照により、ローカルユーザーがサービス拒否を引き起こす可能性がありました。
CVE-2012-6537、Low
XFRM 実装の情報漏洩により、CAP_NET_ADMIN 機能を持つローカルユーザーがカーネルスタックメモリーをユーザー空間にリークできる可能性があります。
CVE-2012-6546、Low
Asynchronous Transfer Mode (ATM)サブシステムの 2 つの情報漏洩により、ローカルの非特権ユーザーがカーネルスタックメモリーをユーザー空間に漏えいする可能性があります。
CVE-2012-6547、低
ネットワーク実装の TUN/TAP デバイスドライバーの情報リークが見つかりました。TUN/TAP 仮想インターフェイスにアクセスできるローカルユーザーが、この不具合を利用してカーネルスタックメモリーをユーザー空間にリークする可能性があります。
CVE-2013-0349、Low
Bluetooth 実装の情報リークにより、CAP_NET_ADMIN 機能を持つローカルユーザーがカーネルスタックメモリーをユーザー空間にリークできる可能性があります。
CVE-2013-1767、Low
tmpfs の実装で利用後の無償の不具合が見つかりました。ローカルユーザーが tmpfs ファイルシステムをマウントおよびアンマウントできると、この不具合を使用してサービス拒否(DoS)が発生したり、権限がエスカレートされる可能性があります。
CVE-2013-1774、Low
NULL ポインター逆参照は、Linux カーネルの USB Inside Out Edgeport Serial ドライバーの実装に見つかりました。システムへの物理的なアクセスを持つ攻撃者は、この不具合を使用してサービス拒否を引き起こす可能性があります。
Red Hat は、CVE-2013-1796、CVE-2013-1797、および CVE-2013-1798 を報告するために Google をフォークしたいと考えています。CVE-2013-1792 は、Red Hat EMEA GSS SEG チームの Mateuszik によって検出されました。

バグ修正

BZ#909156
Hyper-V ハイパーバイザーを実行している場合、ホストは、バルーンアウトされたページを含む、ゲスト仮想マシンが空きメモリーとメモリーバルーニングに使用されるメモリーを報告することを想定します。ただし、メモリーバルーニングコードはレポートを正しく処理せず、バルーンアウトされたページはレポートに含まれていませんでした。その結果、メモリーがゲストからバルーンされた後、Hyper-V Manager は、要求されたメモリーとメモリーステータスの誤った値を報告していました。この更新では、メモリーバルーニングコードを調整してバルーンアウトページを追加し、要求されたメモリーを正しく判断するパッチが提供されます。
BZ#911267
Intel 5520 および 5500 チップセットは、MSI および MSI-X 割り込みの再マッピングを適切に処理しません。このようなチップセットを備えたシステムで割り込み再マッピング機能が有効になっている場合は、さまざまな問題やサービスの中断が発生する可能性があります(NIC がフレームの受信を停止するなど)。また、kernel: do_IRQ: 7.71 No irq handler for vector (irq -1)エラーメッセージがシステムログに表示される可能性があります。この問題の回避策として、このようなシステムの BIOS の割り込み再マッピング機能を無効にすることを推奨します。また、多くのベンダーが、デフォルトで割り込みの再マッピングを無効にするように BIOS を更新しました。ただし、この機能を適切にオフにして、適切な BIOS レベルがないユーザーがこの問題が報告されています。したがって、今回の更新では、これらのシステムで割り込みの再マッピング機能が有効になっているかどうかを確認するようにカーネルが変更され、機能をオフにして BIOS を更新する際に警告メッセージが表示されます。
BZ#911475
シンプロビジョニングが有効になっているデバイスで論理ボリュームが作成された場合は、mkfs.ext4 コマンドの完了に時間がかかり、以下のメッセージがシステムログに記録されました。
kernel: blk: request botched
これは、ブロックおよび SCSI レイヤーで完全には機能しない破棄要求のマージが原因でした。このような問題が発生したのを防ぐために、この機能は一時的に無効になっています。
BZ#915579
rsync や ldconfig ユーティリティーを使用する場合など、読み取り負荷が大きい NFS クライアントでタイムアウトエラーが発生する可能性があります。この問題については、クライアント側とサーバー側の両方の原因が見つかりました。クライアント側では、クライアントが失われた TCP 接続を再接続できない問題。この更新前に修正されました。サーバー側では、サーバー上の TCP メモリープレッシャーにより、単一のリモートプロシージャコール(RPC)を送信するために必要なサイズよりも送信バッファーサイズが強制的に低くなるため、サーバーがクライアントに応答できなくなりました。サーバー側の問題に対応する一連のパッチが適用されました。この更新では、sunrpc コードから冗長 xprt->shutdown ビットフィールドを削除するこれらのパッチの最後のパッチが提供されます。このビットフィールドを設定すると、競合が発生し、前述の問題を引き起こす可能性があります。読み取り負荷が大きい NFS クライアントでタイムアウトエラーが発生しなくなりました。
BZ#915583
以前は、MVFS (MultiVersion File System)で ls、find、move などのコマンドを実行すると、カーネルパニックが発生する可能性がありました。これは、親 dentry へのポインターを検証するために kmem_ptr_validate ()関数と呼ばれる dentry 検証に使用される d_validate ()関数が原因で発生しました。ポインターは anytime が解放されている可能性があるため、kmem_ptr_validate ()関数はポインターが逆参照されることを保証できないため、NULL ポインターの逆参照が発生する可能性があります。この更新により、d_validate ()が変更され、親の dentry の子 dentry の一覧をトラバースして親子関係を検証するようになり、この問題が解決されました。上記のシナリオでカーネルパニックがなくなりました。
BZ#916957
以前のパッチで Fuse リクエストのサイズを記述する page_descs length フィールドが導入されました。このパッチは、アップストリームの fuse コードに存在しないコードパスを誤って処理していました。これにより、FUSE でループデバイスを使用するとデータが破損していました。このパッチは、リクエストを送信する前に fuse リクエストサイズを設定することで、この問題を修正しています。
BZ#917690
netfilter モジュールの状態が非同期であった場合、TCP 接続が 2 つのホスト間で存在しませんでしたが、conntrack テーブルに TCP 接続が記録されました。ホストが同じ送信元、ポート、宛先ポート、送信元アドレス、および宛先アドレスを使用してこの接続を再確立した場合、ホストは TCP SYN パケットとピアがこの SYN パッケージの返信確認を送信しました。ただし、netfilter は非同期であるため、netfilter はこの確認応答をドロップし、conntrack テーブルから接続アイテムを削除したため、ホストが SYN パケットを再送信しました。この処理を改善するためにパッチが適用されました。予期しない SYN パケットが表示された場合、TCP オプションにはアノテーションが付けられます。SYN パケットの確認は、接続追跡が同期していないことを確認するため、再送信の遅延を回避するために、以前にアノテーションが付けられた情報を使用して新しい接続レコードが作成されます。
BZ#920266
NFS コードは、別のプロセスが削除しようとした間に、プロセスによって保持されるオープンファイルを処理するための、サイレント名前変更操作を実装します。名前変更の操作は、最後の close セマンティクスの削除に従って機能するため、ファイルを開く最後のプロセスが閉じるまで、ファイルの inode が解放されません。NFS コードの以前の更新により、NFS クライアントが silly-renamed dentry を削除できない仕組みが妨げられていました。これにより、最後に閉じられたセマンティクスの削除や、別のプロセスでファイルが I/O 用に開いている間、あらゆるプロセスで silly-renamed ファイルが削除される可能性がありました。その結果、ファイルを読み取るプロセスは ESTALE エラーコードで失敗しました。今回の更新で、NFS コードが silly-renamed ファイルの dentry を処理する方法が変更され、I/O のファイルが開いている最後のプロセスが I/O が閉じられるまで、silly-renamed ファイルを削除することはできません。
BZ#920268
NFSv4 コードは、バイト範囲ロックを使用して、開いているファイルで排他アドバイザリーロックを適用または削除するために使用される flock ()関数をシミュレートします。ただし、NFSv4 バイトの範囲ロックを使用すると、読み取り専用のパーミッションを持つファイルが開かれ、その後、排他的なアドバイザリーロックがファイルに適用されます。以前のパッチにより、開いているファイルのモードを確認するために使用されるメカニズムが中断されました。その結果、システムが応答しなくなり、ファイルが読み取り専用パーミッションで開いてい、排他的アドバイザリーロックの適用を試みると、システムログに kernel: nfs4_reclaim_open_state: Lock reclaim failed! エラーメッセージが表示されます。今回の更新で、排他的なアドバイザリーロックの適用を試みる前に、NFSv4 コードがオープンファイルのモードを確認するように変更されました。ロックのタイプがファイルモードと一致しない場合、-EBADF エラーコードが返されます。
BZ#921145
tty ドライバーのバグにより、read コマンドがシグナル(SIGCHLD など)によって中断された場合に、ioctl 呼び出しは "-EINTR" エラーコードを返すことがあります。その結果、後続の "read" コマンドにより、Bash シェルが "double free or corruption (out) " エラーメッセージで中止されました。適用されたパッチにより、-ERESTARTSYS エラーコードを使用するように tty ドライバーが修正され、必要に応じてシステムコールが再起動されます。このシナリオでは bash がクラッシュしなくなりました。
BZ#921150
以前は、NFS ロックマネージャー(NLM)は、NFSv3 サーバーの再起動から、ブロッキングロック要求を再送信しませんでした。その結果、NFSv3 マウントでアプリケーションが実行され、ブロッキングロックが要求されると、アプリケーションは -ENOLCK エラーを受け取りました。このパッチにより、猶予期間の有効期限が切れた後、NLM は常にブロッキングロック要求を再送信します。
BZ#921535
eHEA イーサネットアダプターの仮想 LAN (VLAN)サポートが期待どおりに機能しませんでした。"dmesg" コマンドの実行時に "device ethX has buggy VLAN hw accel" というメッセージが表示される可能性がありました。これは、バックポートされたアップストリームパッチで vlan_rx_register ()関数が削除されたためです。今回の更新で機能が追加され、eHEA VLAN サポートが期待どおりに機能します。今回の更新では、発生する可能性のあるカーネルパニックにも対処します。これは、受信した VLAN パケットの処理時に NULL ポインター逆参照が原因で発生する可能性があります。パッチにより、VLAN グループがネットワークスタックで設定されているかどうかを確認するテスト条件が追加されます。これにより、NULL ポインターが逆参照されなくなり、この状況でカーネルがクラッシュしなくなります。
BZ#921958
Active Item List (AIL)が空の場合、xfsaild デーモンは、xfsaild_push ()関数によって返されるタイムアウト値に依存するタスクスリープ状態に移行します。AIL が空の場合、最新の変更により 10 ミリ秒の値を返すように xfsaild_push ()が変更され、xfsaild が中断不可能なスリープ状態(D 状態)に設定され、システムの負荷の平均が高まります。今回の更新では、タイムアウト値を許容最大値 50 ミリ秒に設定することで、この問題を修正するパッチを適用します。これにより、xfsaild が割り込み可能なスリープ状態(S 状態)に移動し、負荷の平均への影響を回避します。
BZ#921961
XFS ファイルシステムで小さいサイズのファイルの高いスレッドワークロードを実行すると、システムが応答しなくなるか、カーネルパニックが発生する可能性があります。これは、xfsaild デーモンに子コードパスがあり、AIL のバッファーがすでにロックされ、ログを強制的にロックしようとしたときに、xfsaild ロックでの再帰をロックするために発生しました。このパッチにより、危険なコードパスとキューが削除され、xfsaild に関する安全なロックコンテキストからログを強制的に呼び出されます。このパッチは、ロックの失敗後にバッファーの状態を再チェックすることで、元の問題を公開するバッファーロックとバッファー固定状態間の競合状態も修正します。システムがハングしなくなり、このシナリオでカーネルパニックがなくなりました。
BZ#921963
以前は、RTAS (RunTime Abstraction Services)のカーネル実装では、PowerPC および IMB システム p マシンでのライブパーティション移行中に、割り込みコンテキストから stop_topology_update ()関数を呼び出すことができました。その結果、システムが応答しなくなっていました。この更新では、移行プロセスの先に stop_topology_update ()を呼び出すことで問題が修正され、この状況でシステムがハングしなくなりました。
BZ#922154
以前のカーネル更新括弧キューペア(qp)ハッシュリストの削除(qp)が qp_remove ()関数で削除されている。これにより、InfiniBand スタックまたは QLogic InfiniBand ドライバーで一般的な保護障害が発生する可能性があります。以前の動作を復元するためのパッチが適用されたため、一般的な保護障害は発生しなくなります。
BZ#923098
CIFS マウントコードのバグにより、Red Hat Enterprise Linux 6.4 に分散ファイルシステム(DFS)共有をマウントすることができませんでした。今回の更新では、この問題に対処し、CIFS マウントコードを変更して、DFS 共有を期待どおりにマウントできるように、一連のパッチを適用します。
BZ#923204
Red Hat Enterprise Linux 6 カーネルが仮想マシンとして実行されると、ハイパーバイザー固有の最適化を有効にするために、ハイパーバイザーのブートタイム検出を実行します。Red Hat Enterprise Linux 6.4 では、Microsoft Hyper-V ハイパーバイザーの検出および最適化が導入されました。ただし、以前は Hyper-V を最初に検出されていましたが、一部の Xen ハイパーバイザーが Hyper-V をエミュレートしようとする可能性があるため、これにより、そのエミュレーションが正確でない場合に起動が失敗する可能性がありました。Hyper-V の前に Xen の検出の試行が常に行われるようにするためのパッチが適用され、この問題が解決されました。
BZ#927309
ip ユーティリティーの輻輳ウィンドウロック機能を使用すると、システムが応答しなくなることがあります。これは、ルートメトリクスを使用して輻輳ウィンドウがロックされた場合、tcp_slow_start ()関数が無限ループに入る可能性があるために発生しました。アップストリームカーネルに準拠するためにパッチのセットが適用され、このシナリオで問題が発生しなくなりました。
BZ#928686
以前は、tty ドライバーで競合状態を tty バッファーコードで実行できました。tty バッファーが同じ時間枠内で同じ tty デバイスの複数のユーザーによって要求された場合は、同じ tty のバッファー構造が使用され、バッファーが予約サイズを超える可能性があります。これにより、バッファーオーバーフローの問題と後続のメモリー破損の問題が発生し、カーネルパニックが発生していました。この更新では、スピンロックを使用して tty バッファー構造の前後にロックメカニズムを実装することで、問題を修正しています。上記の競合が発生しなくなり、tty バッファーオーバーフローが原因でカーネルがクラッシュしなくなりました。
これらの問題を修正するには、バックポートされたパッチを含むこれらの更新パッケージにアップグレードする必要があります。この更新を有効にするには、システムを再起動する必要があります。
2 つのセキュリティー問題を解決する更新された カーネル パッケージと、Red Hat Enterprise Linux 6 でいくつかのバグが利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
カーネル パッケージには、Linux カーネル(あらゆる Linux オペレーティングシステムの中核)が含まれています。

セキュリティーの修正

CVE-2013-0228, Important
Linux カーネルの xen_iret ()関数が DS (CPU のデータセグメント)登録を使用する方法で欠陥が見つかりました。32 ビットの準仮想化ゲスト内のローカル権限のないユーザーが、この不具合を利用してゲストをクラッシュさせたり、特権をエスカレートしたりする可能性がありました。
CVE-2013-0268, Important
/dev/cpu/[x]/msr ファイルのファイルの確認方法に欠陥が見つかりました。たとえば、機能ベースのセキュリティーモデルを使用します。これらのファイルに書き込みが可能なローカルユーザーは、この不具合を利用して、SYSENTER_EIP_MSR 登録に書き込むなどして、権限をカーネルレベルにエスカレートできます。
CVE-2013-0228 の問題は、Red Hat の Andrew Jones によって発見されました。

バグ修正

BZ#908398
GFS2 ファイルシステムでファイルを切り捨てると、"unable to handle kernel NULL pointer dereference" エラーが発生する可能性がありました。これは、切り捨てコードが誤ったポインターを参照する原因となる予約構造がないためです。これを防ぐために、ファイルを切り捨てる前に、ブロック予約構造を割り当てるパッチが適用されています。
BZ#908733
以前は、並行ネットワークファイルシステム(pNFS)を使用し、データが適切なストレージデバイスに書き込まれると、メタデータサーバーに送信される LAYOUTCOMMIT 要求が内部で失敗する可能性がありました。メタデータサーバーは、書き込まれたデータに基づいて変更されたレイアウトとともに提供されず、これらの変更は NFS クライアントには表示されませんでした。これは、LAYOUTCOMMIT および LAYOUTRETURN 操作のエンコーディング関数が void として定義され、任意のステータスを返すために発生しました。今回の更新により、これらのエンコーディング機能が修正され、成功すると、期待どおりに 0 が返されるようになりました。ストレージデバイスの変更がメタデータサーバーに伝播されるようになり、予想通りに確認できるようになりました。
BZ#908737
以前は、init スクリプトは、最初のスレーブ MAC アドレスで上書きされたため、マスターインターフェイスの MAC アドレスを正しく設定できませんでした。この問題を回避するため、この更新では、マスターインターフェイスの MAC アドレスをマスターインターフェイスの MAC アドレスとして設定する前に、割り当てられていない MAC アドレスの確認が再度導入されます。
BZ#908739
デバイス検出中に、LUN 0 がシステムにマッピングされていない場合、システムは LUN ID 0 で一時的な SCSI デバイスを作成します。以前は、一時的な LUN 0 デバイスに割り当てられていなかったため、NULL ポインター逆参照が発生し、カーネルパニックが発生していました。今回の更新で、基礎となる SCSI コードに NULL ポインターテストが追加され、このシナリオでカーネルパニックがなくなりました。
BZ#908744
以前は、システムの起動時に、関連する Reserved Memory Region Reporting (RMRR)情報を持つデバイスは、静的 ID (SI)ドメインから削除された後に、RMRR 情報が失われていました。その結果、DMA エラーによって予期しない NMI がトリガーされたため、システムが予期せず終了しました。この問題は、HP ProLiant Generation 7 (G7)および 8 (G8)システムで確認されました。今回の更新で、RMRR 情報が関連付けられている USB 以外のデバイスが、システムの起動時に SI ドメインに配置されるのを防ぐようになりました。RMRR 情報を含むデバイスを含む HP ProLiant G7 および G8 システムは、期待どおりに起動するようになりました。
BZ#908794
CPU 時間をカウントする際に、utime および stime の値は rtime に基づいてスケーリングされます。今回の更新以前は、utime の値が rtime 値で乗算されていましたが、整数のマルチメンスオーバーフローが発生し、結果の値が 64 ビットに切り捨てられる可能性がありました。その結果、アプリケーションが CPU 時間を消費する場合でも、ユーザー空間に表示される utime 値は停止していました。今回の更新で、マルチメンションが utime ではなく、stime で実行されます。これにより、utime 値とは異なり、ほとんどのワークロードでオーバーフローが発生する可能性を大幅に削減できます。
BZ#909159
IPv6 上で透過プロキシー(TProxy)を使用する場合、カーネルは、以前到達できなかったローカルインターフェイスとピアのネイバーエントリーを作成していました。今回の更新でこの問題が修正され、カーネルが無効な隣接エントリーを作成しなくなりました。
BZ#909813
スーパーブロックコードのバグにより、カーネルページング要求の処理時に NULL ポインターを逆参照する可能性がありました。その結果、リクエストが失敗し、カーネルの oops が発生していました。今回の更新でこの問題が修正され、カーネルページ要求は期待どおりに処理されます。
BZ#909814
sysfs に CPU デバイスのシンボリックリンクがないため、irqbalance ツールは CPU NUMA ノード情報を取得できなかったことがありました。今回の更新で、sysfs で CPU デバイスの NUMA ノードシンボリックリンクが追加されました。これは、irqbalance を使用して CPU トポロジーを構築する場合にも役立ちます。
BZ#909815
以前のカーネルパッチでは、アップストリームカーネルにあるものとは異なる値を IFLA_EXT_MASK Netlink 属性に割り当てることで、バグを導入しました。これにより、さまざまな問題が発生しました。たとえば、上流カーネルヘッダーに対してコンパイルされたバイナリーが、Red Hat Enterprise Linux 6.4 以降のカーネルで予期せず失敗したり、動作したりする可能性がありました。この更新により、IFLA_* 列挙をアップストリームと同期することで、列挙で IFLA_EXT_MASK が正しく配置されます。これにより、Red Hat Enterprise Linux 6.4 カーネルヘッダーに対してコンパイルしたバイナリーが期待どおりに機能するようになります。後方互換性が保証されます。
BZ#909816
以前は、Broadcom 5719 NIC は、cyclic redundancy check (CRC)エラーが原因で、受信したジャンボフレームパケットをドロップすることがありました。今回の更新で、tg3 ドライバーが変更され、CRC エラーが発生しなくなり、Broadcom 5719 NIC がジャンボフレームパケットを期待どおりに処理するようになりました。
BZ#909818
以前は、VLAN コードは、igb ドライバーを使用してネットワークデバイスのタイムスタンプ割り込みビットを誤ってクリアしていました。したがって、PTP (Precision Time Protocol)に対応する igb ネットワークデバイスでタイムスタンプが失敗していました。今回の更新で、割り込みが無効になっている場合に、igb ドライバーが変更され、割り込みビットが保持されます。
BZ#910370
NFSv4.1 クライアントは、委譲が無効になっている NFSv4.1 または pNFS マウントでサーバーの再起動時に、応答を停止する可能性がありました。これは、NFS コードのロックが不十分であるために発生する可能性があり、NFS および RPC スケジューラーコードのいくつかの関連するバグにより、デッドロックを引き起こす可能性があります。この更新プログラムは、デッドロックの可能性を回避する一連のパッチを適用します。NFSv4.1 クライアントは、上記の状況で期待どおりにワークロードを回復し、続行するようになりました。
BZ#910373
以前は、Emulex BladeEngine 2 (BE2)コントローラーの割り込み処理中に競合状態が発生する可能性があり、ネットワークアダプターが応答しなくなることがありました。この更新では、be2net ドライバーの一連のパッチが提供され、競合の発生を防ぎます。BE2 チップセットを使用するネットワークカードは、割り込みイベントが誤って処理されたためにハングしなくなりました。
BZ#910998
mlx4 ドライバーへの以前のパッチにより、内部ループバックが有効になり、同じホスト上の機能間の通信が許可されます。ただし、この変更により、特定の状況下でネイティブ(SRIOV)モードで動作しなくなるアップリンクとして Mellanox Ethernet アダプターを使用する仮想スイッチ(vSwitch)ブリッジデバイスが発生するリグレッションが発生していました。この問題を修正するために、宛先 MAC アドレスは、SRIOV または eSwitch モードでのみ、またはデバイスのセルフテスト中にのみ、送信パケットの Tx 記述子に書き込まれます。アップリンクトラフィックは、上記の設定で期待通りに機能します。
BZ#911000
以前は、カーネルは、2 の累乗ではないストレージ破棄粒度をサポートしていませんでした。その結果、基盤となるストレージがこのような粒度を報告した場合、カーネルは破棄要求を誤って発行したため、I/O エラーが発生しました。今回の更新で、ストレージ破棄の粒度を正しく計算するようにカーネルが変更され、カーネルは 2 の累乗ではない破棄粒度を持つストレージデバイスに対しても破棄要求を正しく処理するようになりました。
BZ#911655
以前は、データ整合性フィールド(DIF)タイプ 2 保護を備えた SCSI sd ドライバーを使用してマシンでカーネルパニックが発生する可能性がありました。これは、scsi_register_driver ()関数が DIF 機能の sd_cdp_pool 変数を使用するために必要な prep_fn ()関数を登録したためです。ただし、この時点では、変数はまだ初期化されませんでした。ドライバーが最後に登録されるように、基礎となるコードが更新され、このシナリオでカーネルパニックが発生するのを防ぎます。
BZ#911663
以前は、mlx4 ドライバーは mlx4 カードで、要求された MSI-X ベクターの数を 2 に設定していました。ただし、mlx4 ファームウェアのデフォルト設定では、要求される MSI-X ベクトルの数が多くなります(現在のファームウェア付きの 4)。今回の更新で、これらのデフォルトのファームウェア設定が使用されるように mlx4 ドライバーが変更され、mlx4 カードのパフォーマンスが向上します。
すべてのユーザーは、これらの問題を修正するためにバックポートされたパッチを含むこれらの更新パッケージにアップグレードして、バグを修正する必要があります。この更新を有効にするには、システムを再起動する必要があります。
複数の数百のバグに対応し、Red Hat Enterprise Linux バージョン 6 の継続的なサポートおよびメンテナンスの一環として、2 つのセキュリティー問題を解決する更新された カーネル パッケージが利用できるようになりました。これは通常の更新です。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
カーネル パッケージには、Linux カーネル(あらゆる Linux オペレーティングシステムの中核)が含まれています。

セキュリティーの修正

CVE-2012-4508、Important
ext4 ファイルシステムの使用時に、非同期 I/O および fallocate ()が対話する方法で競合状態が見つかりました。ローカル権限のないユーザーは、この脆弱性を使用して、データブロックがまだ書き込まれていない範囲からランダムなデータを公開する可能性があり、削除されたファイルからのデータを含めることができます。
CVE-2013-0311, Important
vhost カーネルモジュールが複数のリージョンにまたがる記述子を処理する方法に欠陥が見つかりました。KVM ゲストの特権ゲストユーザーは、この不具合を使用してホストをクラッシュしたり、ホスト上で権限を昇格したりする可能性があります。
CVE-2012-4542, Moderate
デフォルトの SCSI コマンドフィルターが、デバイスクラス間で重複するコマンドに対応していないことが判明しました。権限のあるゲストユーザーは、この不具合を使用して、任意のデータを読み取り専用として渡される LUN に書き込む可能性があります。
CVE-2013-0190, Moderate
Linux カーネルの xen_failsafe_callback ()関数が Xen ハイパーバイザーから失敗した unet (割り込みリターン)命令通知を処理する方法で欠陥が見つかりました。32 ビット準仮想化ゲストの権限のないユーザーが、この不具合を使用してゲストがクラッシュする可能性があります。
CVE-2013-0309, Moderate
透過的な hugepages が使用されている場合に、pmd_present ()が PROT_NONE メモリー範囲と対話する方法に欠陥が見つかりました。ローカルで権限のないユーザーがこの不具合を使用してシステムをクラッシュする可能性があります。
CVE-2013-0310, Moderate
ユーザーモードから設定されている場合、CIPSO (Common IP Security Option)の IP オプションの検証方法に欠陥が見つかりました。ローカルユーザーがソケットに CIPSO IP オプションを設定できると、この不具合を使用してシステムをクラッシュする可能性があります。
Red Hat は、CVE-2012-4508 の報告を予定し、CVE-2013-0190 を報告するための Andrew Cooper の Citrix を報告するため、EQEre Ts'o を差しくと考えています。Upstream は、CVE-2012-4508 の元のレポーターとして Dmitry Monakhov を承認します。CVE-2012-4542 の問題は、Red Hat の Paolo Bonzini によって発見されました。

バグ修正

BZ#807385
HP Z1 All-in-one Workstation で動作中のシステム(mode S3)を内部 Embedded DisplayPort (eDP)パネルと外部 DisplayPort (DP)モニターを使用して一時停止します。その結果、システムを再起動すると、eDP パネルのバックライトが再び有効にされませんでした。この問題を修正するために、i915 モジュールの一時停止を処理するコードが変更され、BLC_PWM_CPU_CTL2 パラメーターを書き込んだ後に I915_WRITE 関数を使用して BLC_PWM_CPU_CTL パラメーターを書き込むようになりました。
BZ#891839
この更新以前は、VLAN デバイスが qlge インターフェイスに設定されている場合、netperf ユーティリティーを使用して TCP Stream Performance テストを実行し、TCP/IPv6 トラフィックをテストするため、カーネルが全体的なパフォーマンスに影響を与える警告メッセージを生成していました。これは、NETIF_F_TSO6 フラグで有効化されたサポートされない機能(NETIF_F_IPV6_CSUM)が原因でした。この更新により、qlge コードから NETIF_F_TSO6 フラグが削除され、TCP/IPv6 トラフィックのパフォーマンスは影響を受けなくなりました。
BZ#876912
isci ドライバーは、Register Device to Host フレームの結果を誤ったバッファーにコピーし、SATA DOWNLOAD MICROCODE コマンドが失敗し、ハードドライブのファームウェアをダウンロードできないようにします。フレームハンドラールーチンのこのバグによりタイムアウトが発生し、リセットされました。今回の更新で、この問題に対処するために基礎となるソースコードが変更され、iso ドライバーが想定どおりに SATA DOWNLOAD MICROCODE コマンドを正常に完了するようになりました。
BZ#813677
xHCI コードで、USB 2.0 レジスタではなく USB 3.0 レジスタに誤って参照した記述子が原因で、USB 3.0 レジスターよりも多くの USB 2.0 レジスターが使用できると、カーネルパニックが発生する可能性があります。今回の更新で、USB 2.0 レジスターを指すように記述子が修正され、前述のケースではカーネルパニックが発生しなくなりました。
BZ#879509
トレースポイントイベントを含まない perf.data ファイルで perf script --gen-script コマンドが呼び出された場合、NULL "pevent" ポインターが原因で、コマンドはセグメンテーション違反で予期せず終了しました。今回の更新で、この問題に対処するために基礎となるソースコードが変更され、上記のコマンドがクラッシュしなくなりました。
BZ#885030
Open POSIX テストスイートから mq_notify/5-1 テストケースを実行すると、メモリーが破損し、その後さまざまなカーネルクラッシュ/BUG メッセージが発生します。この更新により、プロセス間通信コードでの mq_send/receive メモリー破損の問題に対処し、前述のテストケースが失敗しなくなりました。
BZ#841983
ボンドマスターとスレーブには、個別の VLAN グループが含まれるようになりました。そのため、セカンダリーデバイスにフェイルオーバーが発生しても、VLAN デバイスでこのイベントが誤って処理される可能性がありました。今回の更新により、VLAN がマスターデバイスに接続されている場合、スレーブデバイスによって生成されたイベントを無視し、ボンドマスターが実行するまで VLAN がダウンしなくなりました。
BZ#836748
以前は、カーネルで leap 秒の hrtimer が起動すると、カーネルが xtime_lock 変数でライブロックされる可能性がありました。今回の更新では、個別のサブシステムロック(timekeeping および ntp)の組み合わせを使用して xtime_lock 変数を削除することで問題が修正され、カーネルで発生する可能性のある ライブロック のシナリオが回避されます。
BZ#836803
収益が挿入された後、futexes を使用したシステムコールが、利用可能な CPU 時間をほぼ 100% 消費したアプリケーション。これは、カーネルの時間管理構造の更新によってこれらの futexes が適切に更新されなかったために発生しました。futexes は繰り返し期限切れになり、再アラームが行われてから、すぐに期限切れになります。この更新では、clock_was_set_set ()関数の割り込みセーフメソッドである clock_was_set_delayed ()関数を呼び出し、futex の有効期限を適切に更新することで問題を修正しています。
BZ#822691
ファイバーチャネル(FC)レイヤーがデバイスを "running" に設定すると、レイヤーは他の新しいデバイスもスキャンします。以前は、これらの 2 つの操作の間に競合状態がありました。そのため、特定のターゲットでは、SCSI レイヤーと udev サービスが、数千もの無効なデバイスを作成しました。今回の更新で、FC レイヤーが、他のスキャン前にデバイスを常にオンラインに設定するようになり、このバグが修正されました。
BZ#845135
特定のディスクデバイスアレイは、データを返さずに中規模エラーを報告します。これは、低レベルのデバイスドライバーがオプションの residual フィールドを設定しなかった場合には適切に処理されませんでしたが、最新の低レベルドライバーがこれが設定されています。今回の更新で、低レベルドライバーが上位レベルの sd ドライバーの residual フィールドを設定しないケースを正しく処理し、データ破損の可能性を回避できるようになりました。
BZ#890454
今回の更新で、qla2xxx ドライバーが IBM POWER 7 7895-81X システムにロードできない、適用済みのパッチが元に戻されます。2 アダプターでは Dynamic Logical Partitioning (DLPAR)メモリー削除の失敗が原因で、このパッチも分離されています。
BZ#841149
以前のリリースでは、カーネルで動的ティックが有効になっている場合、/proc/stat コードが get_cpu_idle_time_us ()マクロおよび get_cpu_iowait_time_us ()マクロを使用するように変更されました。これにより、IBM System z のアーキテクチャーで arch_idle_time ()マクロを定義する問題が発生する可能性があります。たとえば、vmstat コマンドを実行すると、浮動小数点の例外の後にコアダンプが続く可能性があります。arch_idle_time ()マクロがアイドル状態および iowait 時間に使用されるように、基礎となるソースコードが変更され、上記の問題が回避されます。
BZ#809792
送信者が送信バッファーを使い果たし、送信バッファーが無期限にウェイクアップするのを待つときに、SCTP (Stream Control Transmission Protocol)プロセスが sctp_wait_for_sndbuf ()関数内で応答しなくなりました。これは、パケット送信中に 2 倍のデータの量が考慮され、パケットを構築する際に 1 回とそれを送信する際の 2 回目のデータが発生するためです。そのため、利用可能なメモリーリソースが早すぎてデッドロックが発生していました。今回の更新により、パケットの有効期間中にソケットが存続することを確認するために 1 バイトのみが予約され、SCTP プロセスがハングしなくなりました。
BZ#852847
セマフォを使用するアクティブなスレッドがない場合は、ブロックされたスレッドをブロック解除する必要があります。以前のリリースでは、R/W セマフォコードは、セマフォカウンター全体をゼロに達するために検索していました。これは、少なくとも 1 つのスレッドは通常セマフォにキューに入れられ、カウンターがこれを反映するようにマークされているため、正しくありません。その結果、アプリケーションが XFS ファイルシステム上でダイレクト I/O を使用すると、システムが応答しなくなる可能性がありました。この更新により、アクティブなセマフォの数のみがチェックされるため、このシナリオでハングしなくなりました。
BZ#861164
AMD システムで PCI デバイスの割り当てを実行すると、デバイスの割り当てに失敗し、デバイスが使用できなくなるため、割り当てられたデバイスを使用する仮想マシンを起動できませんでした。これは、範囲チェックが不適切なことが原因で、PCI サブシステムまたはツリーの最後の PCI デバイスが省略されていました。チェックは、PCI サブシステムまたはツリーに完全な範囲の PCI デバイスを含めるように修正されました。このバグ修正により、PCI サブシステムの最後のデバイスが AMD ホストシステムの仮想マシンに割り当てられている場合の仮想マシンの起動に失敗するのを防ぐことができます。
BZ#859533
mlx4 ドライバーは mlx4 カードをプログラムして、マルチキャストアドレスを含む、リッスンする MAC アドレスを解決できるようにする必要があります。したがって、mlx4 カードは、信頼できる MAC アドレスのリストを保持します。リスト全体を空にして、すべてのアドレスのプログラミングを行い、カード上でこのリストの更新を実行するために使用するドライバー。したがって、ユーザーがマルチキャストアドレスを追加または削除したり、カードをプロミスキャスモードに切り替えたりすると、カードの全アドレスリストが再書き込まれていました。これにより競合状態が発生し、カードがリッスンしているアドレスにパケットを入った場合にパケットロスが発生していましたが、まだリッスンするように再プログラムされませんでした。今回の更新で、ドライバーはカード上で信頼できる MAC アドレスのリスト全体を書き換えなくなりましたが、現在カードにプログラムされているアドレスのリストを維持します。アドレスの追加時に、リストの最後に新しいアドレスのみが追加され、削除されると、削除されるアドレスのみがリストから削除されます。このシナリオでは、mlx4 カードで上記の競合状態が発生しなくなり、パケットがドロップされなくなりました。
BZ#858850
FUSE (File System in Userspace)は、scatter-gather ダイレクト I/O を最適に実装しませんでした。その結果、カーネルは多くの FUSE リクエストを処理する必要があり、システムパフォーマンスに悪影響を及ぼしていました。この更新プログラムは、readahead などの他の機能の内部要求管理を強化する一連のパッチを適用します。FUSE の直接 I/O オーバーヘッドは、システムパフォーマンスへの悪影響を最小限に抑えるために大幅に削減されました。
BZ#865637
以前のカーネル更新で、0.90 メタデータを使用すると、RAID0 および 4 TB を超えるリニアアレイが 4 TB に切り捨てられました。基礎となるソースコードが 0.90 RAID0 および 4 TB を超えるリニアアレイが md RAID レイヤーで切り捨てられないように変更されました。
BZ#865682
より大きなコマンド記述子ブロック(CDB)は、Data Integrity Field (DIF)タイプ 2 保護を使用してデバイスに割り当てられます。CDB は sd_done ()関数で解放され、特定のエラー回復の場合、コマンドを再試行する必要がある場合にカーネルパニックが発生していました。今回の更新により、代わりに sd_unprep_fn ()関数で大きな CDB が解放されるようになりました。これにより、カーネルパニックが発生しないようにします。
BZ#857518
以前は、usbhid コードの use-after-free バグにより、NULL ポインター逆参照が発生していました。その結果、カーネルメモリー破損が原因でカーネルパニックが発生し、データが失われる可能性があります。今回の更新では、これらの問題を回避するための NULL チェックが追加されました。
BZ#856325
ページテーブルの共有と仮想メモリー領域(VMA)の破棄の間に競合状態が発生する可能性があります。その結果、複数の "bad pmd" メッセージ警告が表示され、Huge Page がサポートするメモリーセグメントを共有するアプリケーションをシャットダウンする際に kernel BUG at mm/filemap.c:129 が報告されました。今回の更新により、i_mmap_lock の下で unmap_hugepage_range ()呼び出し中に VM_MAYSHARE フラグが明示的に消去されるようになりました。これにより、VMA は共有できず、競合状態が回避されます。Huge Page がサポートする共有セグメントを使用する場合、データベースやキャッシュなどのアプリケーションはクラッシュなしで正しくシャットダウンします。
BZ#855984
blk_execute_rq ()で I/O を発行すると、さまざまなタスクを実行するために blk_execute_rq_nowait ()ルーチンが呼び出されます。最初は、ルーチンはデッドキューをチェックします。ただし、デッドキューが検出されると、blk_execute_rq_nowait ()関数は done ()コールバック関数を呼び出しませんでした。これにより、完了を待つときに blk_execute_rq ()が応答しなくなり、発行されませんでした。このようなハングを回避するために、rq->end_io ポインターは、キュー状態が検証される前に done ()コールバックに初期化されます。
BZ#855759
SCTP (Stream Control Transmission Protocol) ipv6 ソースアドレス選択ロジックでは、優先するソースアドレスが考慮されていませんでした。今回の更新では、この点を考慮して、ルーティングテーブルからソースアドレスが選択されます。これにより、SCTP ソースアドレスが IPv4 とペアになります。
BZ#855139
特定の状況下では、XFS ファイルシステムでデータが失われる可能性があります。ファイルシステムが長時間アイドル状態になる直前に作成され、システムがクラッシュした場合、ファイルシステムの再マウントが行われると、これらのファイルが長さがゼロになることがあります。これは、同期または fsync がファイルで実行されていた場合でも発生しました。これは、XFS がジャーナルを正しくアイドリングしないため、システムクラッシュ後にマウント時に inode 割り当てトランザクションが誤って再生され、ファイルサイズはゼロになるためです。この問題は、定期的なジャーナルアイドリングロジックを再作成することで修正され、すべてのメタデータが変更されてから 30 秒以内にフラッシュされ、誤ったリカバリー操作が発生しないようにジャーナルが更新されました。
BZ#854376
Mellanox ハードウェアは、イーサネットハードウェアアドレスがユニキャストかマルチキャストかによってリッスンするイーサネットハードウェアアドレスの個別のリストを保持します。以前は、mlx4 ドライバーが誤ってマルチキャストアドレスをユニキャストリストに追加していました。これにより、ハードウェアが実際に要求されたアドレスをリッスンするかどうかにかかわらず、不安定な動作が発生していました。今回の更新では、常にマルチキャストリストにマルチキャストアドレスを配置する(またはその逆)、問題が修正されます。
BZ#854140
以前は、カーネルにはトランスポートの問題が原因でデバイス I/O 障害を区別する方法がなく、コマンドタイムアウトが期限切れになったことが原因で失敗が発生していました。I/O エラーにより、デバイスがオフラインに設定され、トランスポートの問題が原因で I/O が失敗してもデバイスを手動でオンラインにする必要がありました。今回の更新で、SCSI ドライバーが変更され、別の I/O 失敗の原因と転送の問題を区別するために、新しい SDEV_TRANSPORT_OFFLINE 状態が追加されました。トランスポートエラーは異なる処理されるようになり、ストレージデバイスはユーザーの介入なしにこれらの障害から回復できるようになりました。
BZ#854053
Red Hat Enterprise Linux の以前のリリースでは、新しい Mellanox パケットステアリングアーキテクチャーが、Red Hat カーネルから意図的に除外されていました。Red Hat Enterprise Linux 6.4 では、新しい Mellanox パケットステアリングアーキテクチャーが Red Hat Mellanox ドライバーにマージされました。1 つのマージ情報が欠落しているため、インターフェイスのマルチキャストプロミスキャスフラグがチェックされず、インターフェイスリセット時にフラグがリセットされず、フラグがリセットされた後に再度有効にする必要があるかがわかりました。今回の更新で問題が修正され、アダプターがリセットされ、マルチキャストプロミスキャスフラグがリセット前に設定された場合でも、フラグはリセット後も設定されるようになりました。
BZ#854052
デュアルポート Mellanox ハードウェアでは、mlx4 ドライバーは正しいポートにプロミスキャスモードを追加しましたが、ポートからプロミスキャスモードを削除しようとすると、常にポートからプロミスキャスモードを削除しようとしました。そのため、2 番目のポートからプロミスキャスモードを削除することはできず、意図されていない場合でもプロミスキャスモードが誤ってポートから削除されていました。今回の更新により、ドライバーは、必要に応じてポート 2 からプロミスキャスモードを適切に削除できるようになりました。
BZ#853007
Red Hat Enterprise Linux 6.3 リリースが提供するカーネルには、"contig_page_data" シンボルに関する意図しないカーネル ABI (kABI)の破損が含まれていました。ただし、このような破損が生じても、チェックサムが変更されませんでした。その結果、このシンボルを使用するドライバーは、カーネル上のメモリーを警告せずに破損する可能性があります。この更新により、以前の動作が元に戻ります。
BZ#852148
通常の CPU ホットプラグイベントの場合、カーネルは元の cpuset 設定を保持せず、実行中のタスクをアクティブな CPU に再割り当てできます。以前は、カーネルは、一時停止と再開モード間の切り替えを通常の CPU ホットプラグイベントとして処理していました。これは、SMP KVM 仮想化などの特定の環境でのシステムパフォーマンスに大きな影響を与える可能性があります。一時停止モードから SMP KVM ゲストを再開すると、libvirtd デーモンとそのすべての子プロセスが単一の CPU (ブート CPU)にピニングされ、すべての仮想マシンが単一の CPU のみを使用できるようになります。今回の更新では、一連のパッチが適用され、カーネルがサスペンドおよび再開操作中に cpuset を変更しないようにします。システムは、パフォーマンスが低下しずに一時停止する前に正確な状態で再開されるようになりました。
BZ#851118
この更新より前は、IPv4 で可能な限り IPv6 ソースアドレスをルートに設定することはできませんでした。今回の更新により、ユーザーは "ip -6 route" コマンドの "src" オプションを使用して、特定の IPv6 ルートに適した送信元アドレスを選択できるようになりました。
BZ#849702
以前は、サーバーがソケットをシャットダウンしようとすると、応答全体の送信に失敗した場合に、svc_tcp_sendto ()関数は XPT_CLOSE 変数を設定していました。ただし、XPS_CLOSE が動作する前に、ソケットが実際にシャットダウンされる前に、他のスレッドがさらに応答を送信する可能性がありました。そのため、RPC レコードマーカーでデータの破損が発生する可能性がありました。今回の更新により、閉じられたソケットでの送信操作がすぐに停止するため、このバグが回避されます。
BZ#849188
usb_device_read ()ルーチンは、root ハブが登録されているかどうかを判断するために bus->root_hub ポインターを使用しました。ただし、root ハブの登録前にポインターが設定され、ルートハブが登録解除および割り当て解除された後も設定されたままになったため、このテストは無効でした。その結果、usb_device_read ()ルーチンが解放されたメモリーにアクセスし、USB デバイスの削除などのカーネルパニックを引き起こしました。今回の更新により、適切なタイミングで設定および消去される hcs->rh_registered フラグがテストで使用され、このシナリオでカーネルパニックが発生することはなくなりました。
BZ#894344
BE ファミリーハードウェアは、特定のプラットフォームで回復不能エラー(UE)を誤って示し、be2net ベースのネットワークインターフェイスカード(NIC)へのさらなるアクセスを停止する可能性があります。パッチを適用して、BE ファミリーネットワークインターフェイスカード(NIC)のハードウェアへのさらなるアクセスを停止するコードを無効にします。実際の米国では、この状況では対応するハードウェアブロックにアクセスできないため、必須ではありません。
BZ#847838
以前は、デバイスが開いたときにデバイスの削除(たとえば、ストレージデバイスを取り外す場合など)と競合する可能性のある競合状態が存在したため、カーネルパニックが発生する可能性がありました。これは、ブロックデバイスのオープンパッチで use-after-free エラーが原因です。これは、module_put ()関数に渡された後、ディスクポインターを参照しないことによって修正されました。
BZ#869750
hugetlbfs ファイルシステムの実装には、gather_surplus_pages ()関数でキューに追加された Huge Page の適切なロック保護がありませんでした。その結果、hstate.hugepages_freelist リストが破損し、カーネルパニックが発生していました。この更新により、使用されているスピンロック保護が、hstate.hugepages_freelist の処理時にエンキューされた Huge Page のアトミック性と安全性を確保できるようにコードを調整します。このシナリオでは、カーネルがパニックではなくなりました。
BZ#847310
RXCW.CW ビットを不必要なチェックにより、Intel e1000e NIC (ネットワークインターフェイスコントローラー)が正しく機能しない可能性があります。Intel の e1000e NIC が期待どおりに動作するように、このチェックが削除されました。
BZ#846585
ミラーまたはリダイレクトアクションが、パケットが別のデバイスに送信されるように設定されている場合、分類子は参照数を保持します。ただし、以前は、削除する前に管理者がすべてのリダイレクトをクリーンアップすると仮定していました。そのため、ミラーリングされたデバイスが存在しない場合はパケットがドロップされ、ホストへの接続が失われる可能性がありました。このような問題を防ぐために、通知機能およびクリーンアップが登録解除アクション中に実行されるようになりました。ミラーリングされたデバイスが存在しない場合、パケットはドロップされません。
BZ#846419
以前のリリースでは、MultiTech MT9234MU USB シリアルデバイスは it_usb_3410_5052 カーネルモジュールのバージョン 0.9 ではサポートされていませんでした。今回の更新により、MultiTech MT9234MU USB シリアルデバイスがこのバージョンでサポートされるようになりました。
BZ#846024
以前は、Intel Enhanced Host Controller Interface (EHCI)デバイスが検出されると、I/O ウォッチドッグ機能が無効になりていました。これにより、追加または削除時に USB デバイスが正しく検出されない可能性がありました。また、場合によっては、そのようなデバイスが適切に検出されても機能しませんでした。カーネルコマンドラインで I/O ウォッチドッグ機能を有効にできるようになり、基盤となるシステムでのハードウェア検出が改善されます。
BZ#845347
be2net ドライバーを使用すると、カーネルパニックが発生する可能性があります。これは、Interrupt ReQuest (IRQ)がすでに無効になっている場合でも、Bottom Half (BF)が有効になっているためです。今回の更新により、be_process_mcc ()関数の呼び出し元で BF が無効になり、このシナリオでカーネルがクラッシュしなくなりました。場合によっては、この更新プログラムをインストールした後にネットワークカードが応答しなくなることがあります。今後の更新でこの問題が修正されます。
BZ#844814
書き込みシステムコールの結果として、データのみがファイルサイズなどのデータだけの場合は、GFS2 の O_DSYNC パフォーマンスに影響があります。このパッチより前は、O_DSYNC 書き込みはすべての場合 O_SYNC と同じ方法で動作していました。このパッチの後、O_DSYNC は inode のメタデータがダーティーでない場合にのみ、データを書き込むだけです。これにより、この特定のケースのパフォーマンスが大幅に向上します。この問題はデータの整合性には影響しません。同じ問題が write および fdatasync 呼び出しのペアにも適用されます。
BZ#844531
以前は、cgroup またはその階層は、cgroup_mutex マスターロックの下でのみ変更できました。これにより、cgroup_mutex からの cred_guard_mutex へのロック依存関係が導入され、cgroup_mutex、namespace_sem および workqueue に関連する循環の依存関係が完了し、デッドロックが発生していました。その結果、多くのプロセスが応答しなくなり、システムが最終的に使用できなくなる可能性がありました。この更新では、新しいミューテックス cgroup_root_mutex が導入され、cgroup ルートの変更が保護され、マスターロックの代わりにマウントオプションリーダーによって使用されるようになりました。これにより、循環の依存関係が破損し、デッドロックが回避されます。
BZ#843771
64 ビット cputime_t タイプのアーキテクチャーでは、divide by zero エラー(つまり長期プロセス)をトリガーすることができました。この問題に対処するためにパッチが適用され、この状況では 拒否(ゼロで表示)エラーは発生しなくなります。
BZ#843541
カーネルにより、SCHED_FIFO ポリシーでスケジュールされるタスクなど、優先度の高いリアルタイムタスクをスロットリングできます。以前は、CPU の停止タスクは優先度の高いリアルタイムタスクとしてスケジュールされ、それに応じてスロットリングされる可能性がありました。ただし、タスクのスロットルフラグをクリアする反復タイマーは、無効にされた CPU で保留中の可能性があります。これにより、スロットルされたタスクの実行がスケジュールされていないという状況が発生する可能性があります。そのため、CPU の無効化を完了するのにこのようなタスクのいずれかが必要な場合、システムが応答しなくなりました。今回の更新で、タスクを可能な限り最高のシステム優先度にする新しいスケジューラークラスが導入され、このようなタスクはスロットリングできません。CPU 停止タスクに stop-task スケジューリングクラスが使用され、説明されているシナリオでシステムのシャットダウンが期待どおりに完了するようになりました。
BZ#843163
NIC のソケットバッファー(SKB)割り当ての以前の実装はノード対応でした。つまり、メモリーは NIC に最も近いノードに割り当てられていました。すべての DMA 転送がローカルで処理されたため、これによりシステムのパフォーマンスが向上しました。これは、ローカルノードの CPU が単一の NIC のすべてのトラフィックを適切に処理する場合、フレーム送信速度が低いネットワークに適しています。ただし、10Gb イーサネットデバイスを使用する場合、1 つのノードの CPU は通常、単一の NIC のすべてのトラフィックを効率的に処理しません。そのため、DMA 転送が NIC へのローカルノードで処理されていても、システムのパフォーマンスが低下します。今回の更新により、カーネルが変更され、トラフィックを受信するアプリケーションを実行するノードに SKB を割り当てることができます。これにより、NIC のトラフィックが必要な数の CPU によって処理されるようになります。また、SKB は割り当て後に非常に頻繁にアクセスされるため、DMA をノード間で転送できる場合でも、カーネルははるかに効率的に動作できるようになりました。
BZ#872813
Bug 768304 では、スーパーブロック umount ミューテックスにデッドロックが導入されました。したがって、2 つのプロセスが同時に NFS ファイルシステムをマウントしようとすると、ブロックされます。これは、バグのパッチの 1 つのバックポートミスが原因で、ミューテックスとリリース間のバランスが損なわれたことが原因でした。アンバランスを修正するだけでなく、問題パッチが依存するアップストリームパッチが特定およびバックポートされ、カーネルコードがアップストリームコードと一致するように特定およびバックポートされました。このシナリオではデッドロックは発生しなくなります。
BZ#842881
USB デバイスの削除時に NULL ポインター逆参照が原因で、カーネル oops が発生する可能性がありました。NULL ポインター逆参照が修正され、このシナリオでカーネルがクラッシュしなくなりました。
BZ#842435
NFSv4 クライアントが読み取り委譲を受信すると、OPEN と DELEGRETURN の操作間の競合が発生する可能性があります。DELEGRETURN 操作が最初に処理された場合、NFSv4 クライアントは、以下の OPEN によって返された委譲を新しい委譲として扱います。また、NFSv4 クライアントは、不正な状態または失効した委任状態 ID を使用したリクエストによって引き起こされるエラーを正しく処理しませんでした。その結果、クライアントで実行されているアプリケーションが誤った EIO エラーを受信する可能性がありました。この更新では、NFSv4 コードを修正する一連のパッチが適用されるため、アプリケーションにエラーを返すのではなく、上記の状況で NFSv4 クライアントが正しく回復します。
BZ#842312
return ステートメントがないため、nfs_attr_use_mounted_on_file ()関数は誤った値を返しました。そのため、冗長な ESTALE エラーが返される可能性がありました。今回の更新で、適切な return ステートメントが nfs_attr_use_mounted_on_file ()に追加され、このバグが阻止されるようになりました。このバグは NFSv4 ファイルシステムにのみ影響することに注意してください。
BZ#841987
以前は、機能に無効なソフト IRQ が含まれている場合でも、bond_alb_xmit ()関数の下にあるソフト割り込み要求(IRQ)がロックされていました。これにより、システムが応答しなくなったり、予期せず終了したりする可能性がありました。今回の更新で、このような IRQ が無効になり、このシナリオでシステムがハングしたりクラッシュしたりしなくなりました。
BZ#873949
以前は、IP over Infiniband (IPoIB)ドライバーは、コアネットワークのネイバー構造にアタッチすることで、ネットワーク上の隣接に関する状態情報を維持していました。ただし、コアネットワークネイバー構造の解放と IPoIB ネットワーク構造の解放の間の競合状態により、フリー条件の後に使用できる可能性があり、カーネル oops または 4 または 8 バイトのいずれかが発生しても、カーネル oops または 4 または 8 バイトのいずれかがゼロになることがあります。これらのパッチは、Core Networking スタックのネイバー構造からコアネットワーキングスタックの近傍構造を切り離し、一方の解放と他のパッチの解放との間に競合が発生しないようにします。
BZ#874322
以前は、特定の状況で XFS のログリカバリー中にジャーナルからメタデータが誤って読み込まれる可能性がありました。その結果、XFS ログリカバリーはエラーメッセージが表示され、ファイルシステムのマウントが妨げられていました。この問題により、ユーザーが強制的にゼロにし、ファイルシステムをマウントできるようにログが失われると、データが損失する可能性があります。この更新により、ジャーナルリカバリーが正常に完了し、ファイルシステムが想定どおりにマウントされるように、メタデータがログから正しく読み取られるようになりました。
BZ#748827
ダーティ GFS2 inode が削除されていても別のノードで使用されていた場合、GFS2 が gfs2_ail_flush ()関数のダーティーバッファーをチェックする前に、そのメタデータが書き込まれませんでした。GFS2 は、他のノードがファイルを解放しようとする際にメタデータを書き込む inode_go_sync ()関数に依存していました。ただし、GFS2 はエラーチェックに失敗したため、これは発生しません。今回の更新で、gfs2_ail_flush ()関数を呼び出す前に inode が書き込まれるようになりました。プロセスに PF_MEMALLOC フラグが設定されている場合、inode への書き込み時にアクセス時間を更新する新しいトランザクションを開始しません。inode は dirty としてマークされ、inode が解放されない限り、アクセス時間が後で更新されます。
BZ#839973
USB Human Interface Device (HID)はいつでも切断できます。これは、hiddev_ioctl ()呼び出しの進行中またはその際に直接発生すると、hiddev_ioctl ()は無効な hiddev->hid ポインターにアクセスしようとしました。HID デバイスが切断されると、hiddev_disconnect ()関数が呼び出され、hid_device 構造タイプが解放されますが、hiddev->hid ポインターを NULL に設定しませんでした。未割り当てメモリー領域がカーネルで再利用されると、カーネルパニックまたはメモリーの破損が発生する可能性があります。hiddev->exist フラグは、existancelock を保持している間にチェックされるようになり、hid_device は、そのようなデバイスが存在する場合にのみ使用されるようになりました。その結果、このシナリオでカーネルがクラッシュしなくなりました。
BZ#839311
ipw2200 ドライバーの KConfig で以前に定義された CONFIG_CFG80211_WEXT 設定オプションが最新の更新で削除されました。これにより、ドライバーのビルドに失敗していました。ドライバーは CONFIG_CFG80211_WEXT オプションに依存しなくなったため、正常にビルドできます。
BZ#875036
mmap_rnd ()関数は、[0x00000000)に値を返すことが想定されます。32 ビット x86 システムの 0x000FF000 の範囲。この動作は、バグ修正により CVE-2012-1568 問題の解決により、共有ライブラリーのベースロードアドレスをランダム化するために使用されます。ただし、署名済みのバグにより、mmap_rnd ()関数は意図されたスコープ外の値を返す可能性があります。そのため、共有ライブラリーのベースアドレスは 1 メガバイト未満になる可能性があります。これにより、プロセスアドレス空間の最初のメガバイト(通常は vm86 機能を使用するプログラム)で MAP_FIXED マッピングを使用するバイナリーが正しく機能しない可能性がありました。今回の更新で、mmap_rnd ()関数が変更され、get_random_int ()関数によって返される値が long データ型にキャストされなくなりました。このシナリオでは、前述のバイナリーが正しく機能するようになりました。
BZ#837607
dm-mirror ドライバーのエラーにより、破棄サポートのあるディスク(通常は SSD ディスク)で LVM ミラーを使用すると、このようなディスクを修復することでシステムが予期せず終了しました。ドライバーのエラーが修正され、破棄サポートのあるディスク修復が成功するようになりました。
BZ#837230
Red Hat Enterprise Linux 6.1 から 6.2 との間の be2net ドライバーの更新中に、NETIF_F_GRO フラグが誤って削除され、GRO (汎用受信オフロード)機能はデフォルトで無効になっています。Red Hat Enterprise Linux 6.2 に基づく OpenVZ カーネルでは、トラフィックが大幅に減少しました。この問題を回避するために、NETIF_F_GRO フラグが基になるソースコードに含まれています。
BZ#875091
以前は、HP Smart Array ドライバー(hpsa)がターゲットリセット機能を使用していました。ただし、HP Smartアレイ論理ドライブは、ターゲットリセット機能に対応していません。したがって、ターゲットのリセットが失敗した場合、論理ドライブは、ファイルシステムエラーによりオフラインになっていました。hpsa ドライバーは、ターゲットリセットの代わりに LUN リセット機能を使用するように更新されました。これは、これらのドライブでサポートされています。
BZ#765665
n_tty_read ()関数と reset_buffer_flags ()関数の間に競合が生じると、特定の状況下で n_tty_read ()関数で NULL ポインター逆参照が発生する可能性があります。その結果、シリアルコンソールで現在のタスクを中断すると、カーネルパニックがトリガーされていました。今回の更新で、スピンロックを使用するように tty ドライバーが変更され、変数への並列アクセスがなくなりました。このシナリオでは、カーネルパニックを引き起こす NULL ポインター逆参照が発生しなくなりました。
BZ#769045
NFS サーバーへのトラフィックは、svc_tcp_clear_pages ()関数でカーネル oops をトリガーする可能性がありました。ソースコードが変更され、このシナリオではカーネル oops が発生しなくなりました。
BZ#836164
以前は、参照カウントはスレーブの追加およびボンディングのパスの削除でアンバランスされていました。ネットワークインターフェイスコントローラー(NIC)が NETIF_F_HW_VLAN_FILTER フラグに対応していない場合、bond_add_vlans_on_slave ()関数および bond_del_vlans_on_slave ()関数が正しく機能せず、実行中に VLAN モジュールが削除されるとカーネルパニックが発生する可能性がありました。スレーブを追加および削除するための基礎となるソースコードと VLAN が修正され、共通のパスも含まれるようになったため、上記のシナリオでカーネルがクラッシュしなくなりました。
BZ#834764
VLAN ID (VID)を追加するボンディング方法は、常に VID をスレーブ VLAN グループに追加する訳ではありませんでした。NETIF_F_HW_VLAN_FILTER フラグがスレーブに設定されていない場合、ボンディングモジュールは新しい VID を追加できませんでした。これにより、NIC のメッセージが問題を示していなくても、ネットワークの問題が発生し、システムに到達できなくなる可能性がありました。今回の更新で、ボンド VID の add パスが変更され、常に新しい VID がスレーブに追加されます(VID が存在しない場合)。これにより、このシナリオでネットワークの問題が発生しなくなります。
BZ#783322
以前は、クラッシュ後、kdump カーネルに切り替える準備が、まれに IRQ 移行と競合する可能性があり、ioapic_lock 変数がデッドロックになりました。これにより、kdump が応答しなくなりました。競合状態が修正され、このシナリオで kdump に切り替えてもハングしなくなりました。
BZ#834038
以前は、読み取り専用(RO)メモリーマップでの futex 操作が正しく機能しませんでした。読み取り専用の共有ファイルマッピング内の futex および FUTEX_WAKE 操作を実行する書き込み可能なマッピングを持つライタープロセスに対して FUTEX_WAIT 操作を実行しているリーダープロセスが 1 つ以上あるこのブークワークロード。今回の更新により、FUTEX_WAKE 操作が RO MAP_PRIVATE マッピングで実行され、別のプロセスが基礎となるマップファイルの領域を更新すると正常に起動されるようになりました。
BZ#833098
デバイスがバスに登録されると、バスのデバイスのリストに追加されたデバイス間で競合状態が発生し、デバイスをドライバーにバインドする可能性がありました。その結果、デバイスはすでにドライバーにバインドされ、警告と誤った参照カウントが発生し、その結果、デバイスの削除時にカーネルパニックが発生する可能性がありました。今回の更新では、競合状態を回避するために、すでにバインドされたデバイスを識別するためのチェックが追加されます。
BZ#832135
暗号割り当てコードが 60 秒間応答しない場合や、誤った通知メカニズムにより、複数の暗号割り当てコードが応答しなくなることがあります。これにより、openscan などのアプリケーションが応答しなくなる可能性がありました。このようなハングを回避するために、通知メカニズムが改善されました。
BZ#832009
AMD IOMMU ドライバーは、起動時にシステムに追加されると、変換を処理するために必要なデータ構造を初期化します。ただし、以前は、デバイスごとの dma_ops 構造タイプは、AMD IOMMU ドライバーを参照するように変更されていないため、マッピングが実行されず、IO_PAGE_FAULT メッセージで終了するダイレクトメモリーアクセス(DMA)が終了していました。そのため、ネットワークの問題が発生しました。今回の更新により、AMD IOMMU ドライバーの構造タイプが正しく参照され、AMD IOMMU ドライバーが使用される場合にネットワークが期待どおりに機能するようになりました。
BZ#830716
複数のトランスポートでデータを受け取ることが可能です。ただし、これまでは、データを受信することのないトランスポートでデータを選択的に確認(SACKed)することができました。これは RFC 2960 規格のセクション 6.4 の要件に反する SHOULD 要件に反しています。この標準に準拠するために、SACK 操作のバンドルは、最後のスック以降に関連を転送したトランスポートのみに制限されます。その結果、最後の SACK 以降にチャンクを受け取ったトランスポート上のアウトバウンド SACK のみがバンドルされます。
BZ#830209
ext4 ファイルシステムでは、4 GB を超えるファイルで ENOSPC 条件(デバイスに領域が残っていない)が原因で fallocate ()がブロックの割り当てに失敗すると、ファイルのサイズが破損するため、ファイルシステムが破損する原因となっていました。これは、"ext4_fallocate ()" 関数にキャスト演算子がないためです。この更新により、この問題に対処するために基礎となるソースコードが変更され、ファイルシステムの破損は発生しません。
BZ#829739
以前は、QLogic QLA2xxx ドライバーを使用するファイバーチャネルホストで、ファブリック障害中にエラーメッセージと長い I/O 停止が発生することがありました。これは、未処理の要求の数がハードコーディングされていたためです。今回の更新により、ドライバーが追跡する未処理のリクエストの数は、ハードコーディングされるのではなく、利用可能なリソースに基づいて行われるようになり、前述の問題を回避できます。
BZ#829211
以前は、新しい Realtek チップセットに必要なファームウェアファイルの導入。ファイル名に無効な接頭辞(rtl_nic_")が含まれていました(例:"/lib/firmware/rtl_nic/rtl_nic_rtl8168d-1.fw")。この更新により、これらのファイル名が修正されます。たとえば、前述のファイルには /lib/firmware/rtl_nic/rtl8168d-1.fw という名前が付けられるようになりました。
BZ#829149
デッド入出力コントローラー(IOC)の処理が不十分であるため、64 ビット IBM PowerPC マシンで特定の PCI バスに障害が発生した場合に、mpt2sas ドライバーが Enhanced I/O Error Handling (EEH)リカバリーに失敗する場合があります。今回の更新により、デッド IOC が検出されると、EEH リカバリールーチンが障害を解決し、動作していない状態のコントローラーを削除する時間が長くなりました。
BZ#828271
ユーザー空間からの USB 要求ブロック(URB)では、転送バッファーを任意の最大値より大きくできませんでした。これにより、さまざまな問題が発生する可能性があります。たとえば、特定の USB 大容量ストレージデバイスをリダイレクトしようとすると失敗する可能性があります。このような問題を回避するには、プログラムが任意のサイズの URB を送信することを許可されるようになりました。連続したメモリーが十分でない場合、送信は ENOMEM エラーで失敗します。さらに、プログラムが大量の小規模な URB を送信しないようにするため、この更新プログラムは、個々の転送バッファーの古い制限を、USB ファイルシステム(usbfs)で使用される合計メモリー容量の 16MB に置換します。
BZ#828065
ソフトウェア RAID のコードのロックスキームが間違っているため、競合状態が発生する可能性があります。そのため、ソフトウェア RAID5 に ext4 ファイルシステムを作成すると mkfs ユーティリティーが応答しなくなる可能性がありました。今回の更新で、handle_stripe ()関数にロックスキームが導入され、競合状態が発生しないようになりました。
BZ#826375
以前は、e1000e ドライバーを使用すると、カーネルパニックが発生する可能性がありました。これは、アダプターが閉じられ、同時にリセットされている場合に、NULL ポインター逆参照が原因でした。ドライバーのソースコードがこの問題に対処するように変更され、このシナリオではカーネルがクラッシュしなくなりました。
BZ#878204
新しい rpc_task が作成されると、コードは rpc_cred への参照を取得し、task->tk_cred ポインターを設定します。呼び出しが完了すると、rpc_task が保持するリソースが解放されます。ただし、rpc_cred がリリースされた後、それへのポインターはゼロアウトされませんでした。これにより、rpc_cred 参照数がフロー下にあり、その結果、カーネルパニックが発生していました。今回の更新により、rpc_cred へのポインターが正しくゼロになり、このシナリオでカーネルパニックが発生しなくなりました。
BZ#823822
ボンディングモジュールを削除する際に、ボンディングドライバーは net デバイスの操作とは別のコードを使用して VLAN コードをクリーンアップします。カーネルへの最近の変更により、ボンディングモジュールが削除された後に vlan モジュールが削除された場合にカーネルパニックが発生していました。この問題を修正するために、ボンディング kill_vid パスで見つかった VLAN グループの削除操作が、ボンディングモジュールの削除時に使用される代替パスに複製されるようになりました。
BZ#823371
複数の TX リングを持つ Broadcom BCM5719 ネットワークインターフェイスコントローラー(NIC)で TCP セグメントオフロード(TSO)またはジャンボフレームパケットが使用される場合、これらの TX リングの単純なラウンドロビンハードウェアスケジューリングにより、小さなパケットがリソース不足になり、ネットワークパフォーマンスが低下する可能性があります。すべての NIC で妥当なネットワークパフォーマンスを確保するために、複数の TX リングがデフォルトで無効になりました。
BZ#822651
以前は、仮想プロセッサーのデフォルトエンタイトルメントの低い容量は 10% でした。今回の更新で、PowerPC アーキテクチャーベクトルが変更され、最小で 1% の仮想プロセッサー容量がサポートされるようになりました。
BZ#821374
PowerPC アーキテクチャーでは、top ユーティリティーは CPU アイドル時間、遅延、およびワークロードの誤った値を表示しました。これは、I/O の待機時間とアイドル時間に jiffies を使用していた以前の更新によって生じましたが、jiffie と CPU の時間は異なる単位で表されることは考慮されませんでした。これらの違いが考慮され、top ユーティリティーに PowerPC アーキテクチャーに正しい値が表示されるようになりました。
BZ#818172
ライトバックライブロック回避スキームのバグにより、同期操作中にダーティーデータがディスクに書き込まれない可能性があります。特に、これは、以前に書き込まれたファイルデータが同期されず、ファイルシステムの再マウントされた後に利用できなくなると、アンマウント時に発生することがありました。この問題に対処するためにパッチが適用され、マウント解除時にすべてのダーティーファイルデータがディスクと同期されるようになりました。
BZ#807704
以前は、NFS サーバーにバインドされた TCP ソケットには、古い skb_hints ソケットバッファーが含まれていました。その結果、カーネルが予期せず終了する可能性があります。この問題に対処するためのパッチが提供され、skb_hints がソケットから適切にクリアされるようになり、このバグを防ぐことができます。
BZ#814877
以前は、bnx2x デバイスは、多数の RX エラーやオーバーランを含むリンクを無効にしないため、そのようなリンクをアクティブとして検出できました。これにより、ボンディングドライバーが作業リンクにフェイルオーバーできませんでした。今回の更新により、リモート障害検出が復元され、MAC レイヤーでリモート障害が定期的にチェックされます。物理リンクが稼働中だように見えてもエラーが発生すると、リンクは無効になります。エラーが解除されると、リンクは再度起動します。
BZ#813137
XFS ファイルシステムで xfsaild "idle" モードが発生したため、ログ予約が無期限にハングしたさまざまな競合状態。これにより、特定のタスクが応答しなくなることがあります。たとえば、cp ユーティリティーが負荷の高いワークロードで応答しなくなる可能性があります。この更新により、xfsaild で Active Item List (AIL)プッシュロジックが改善されました。また、ログ予約アルゴリズムと xfsaild との対話が改善されました。その結果、このシナリオでは前述の問題は発生しなくなります。
BZ#811255
Out of Memory (OOM)による、メモリー cgroup 内の 1 つ以上のプロセスが memory.limit_in_bytes 値を超えると、メモリー cgroup の外部で強制終了されたプロセスを強制終了します。これは、Transparent Huge Page (THP)でコピーオンライト障害が発生した場合に、cgroup が memory.limit_in_bytes 値を超えていても、個別の 4 KB ページを超えていなかったことが原因でした。この更新により、memory.limit_in_bytes 値を超えると、2 MB の THP が 4 KB ページに正しく分割されます。OOM による強制終了は、メモリー cgroup 内に配信されます。メモリー cgroup の外のタスクは OOM killer によって強制終了されなくなりました。
BZ#812904
この更新により、2GB の ATA Flash ディスクデバイスの ADMA428M リビジョンがブラックリストに登録されます。これは、Ultra-DMA 66 転送モードが使用されている場合に、上記のデバイスでデータの破損が原因です。"libata.force=5:pio0,6:pio0" カーネルパラメーターを設定すると、前述のデバイスが期待どおりに機能します。
BZ#814044
特定のスイッチピアとファームウェアでは、DCBX (Data Center Bridging Exchange)の処理方法が原因で、過剰なリンクフラプが発生する可能性がありました。リンクフラプを防ぐために、機能の詳細を確認し、機能が変更された場合にのみハードウェアを初期化するように変更が加えられました。
BZ#865115
中止要求が仮想ファイバーチャネルアダプターでタイムアウトすると、ibmvfc ドライバーはアダプターのリセットを開始します。ただし、ibmvfc ドライバーは以前、eh_abort ハンドラーに誤って成功を返し、同じコマンドに応答を送信したため、IBM System の p マシンのカーネル oops が発生していました。この更新により、中止要求と中止される要求の両方が en_abort ハンドラーを終了する前に完了し、カーネル oops はこのシナリオで発生しなくなります。
BZ#855906
ブロックデバイスのサイズが変更され、I/O 操作が同時に発行されたときに、カーネルパニックが発生していました。これは、ブロックサイズが変更されないという前提で、ダイレクトおよび非ダイレクトの I/O コードが書かれたためです。今回の更新で、新しい読み取り/書き込みロック bd_block_size_semaphore が導入されました。ロックは、I/O 操作時と、デバイスのブロックサイズを変更するときに書き込みのために読み取られます。そのため、I/O の送信中はブロックサイズを変更することはできません。これにより、上記のシナリオでカーネルがクラッシュしなくなります。
BZ#883643
以前は、ボンディングドライバーは、基盤となるネットワークインターフェイスによって要求されたパケットおよびセグメントの最大 Generic Segmentation Offload (GSO)の長さを受け入れませんでした。これにより、be2net などの基盤となる NIC のファームウェアが応答しなくなりました。今回の更新で、ボンディングドライバーが変更され、デバイスをスレーブとして接続/割り当て解除中にネットワークデバイスの最低値である gso_max_size および gso_max_segs の値が設定されます。ネットワークドライバーがハングしなくなり、ネットワークトラフィックは、ボンディングインターフェイスを使用したセットアップで期待どおりに行われるようになりました。
BZ#855131
大規模なゾーンを持つファイバーチャネルファブリックでは、多くの Linux インスタンスが IBM System z アーキテクチャーで一般的なホストバスアダプター(HBA)を共有している場合、受信 Extended Link Service (ELS)フレームとアダプター回復で自動ポートの再スキャンが行われる可能性があります。これにより、サーバー要求の名前、ポート、アダプターの回復が失敗するなど、さまざまなエラーが発生することがあります。今回の更新で、アダプターをオンラインに設定するか、ユーザーが手動でトリガーした手動ユーザーが sysfs 属性 port_rescan に書き込む場合にのみポートが再スキャンされるようになりました。
BZ#824964
configfs ファイルシステムを介して低comms接続を閉じる dlm_controld デーモンと、configfs 内の新しい接続のためにアドレスを検索する dlm_send プロセスの間にデッドロックが発生することがあります。今回の更新により、ノードアドレスは低commsコード内に保存されるため、下層の作業キューがノードアドレスを取得する必要がなくなりました。
BZ#827031
Pause Loop Exiting (PLE)、または Pause Filtering (PF)を使用する AMD システムの場合、より大きなマルチ CPU KVM ゲストで速度が低下し、ソフトロックアップが発生する可能性がありました。kvm_vcpu_on_spin の境界条件により、すべての VCPU が VCPU0 に耐える可能性があり、ゲストの VCPU0 が実行されている物理 CPU の実行キューロックで競合が発生する可能性があります。今回の更新で、kvm_vcpu_on_spin の境界条件が削除されました。
BZ#796352
Red Hat Enterprise Linux 6 では、Windows 2012 サーバーから NFS エクスポートをマウントすると、NFS バージョン 4 プロトコルのマイナーバージョン 1 (v4.1)のサポートとバージョン 2 および 3 のサポートのみが Windows 2012 サーバーからマウントできませんでした。マイナーバージョン 0 (v4.0)のサポートがないため、期待どおりにバージョン 3 にロールバックするのではなく、Red Hat Enterprise Linux 6 クライアントが失敗します。今回の更新でこのバグが修正され、NFS エクスポートのマウントが期待どおりに機能するようになりました。
BZ#832575
以前は、ブリッジのマルチキャスト IGMP (Internet Group Management Protocol)ハッシュテーブルのサイズは、最大値が 512 であっても 256 エントリーに制限されていました。これは、ハッシュテーブルのサイズが最大ハッシュテーブルサイズである hash_max と誤って比較され、カーネルによって次のメッセージが生成された可能性があることが原因でした。
Multicast hash table maximum reached, disabling snooping: vnet1, 512
この更新により、ハッシュテーブル値は hash_max 値に正しく比較され、これらの状況ではエラーメッセージは発生しなくなります。
BZ#834185
サイズはイーサネットヘッダーを考慮していなかったため、xmit パケットサイズはこれまで 64K で、be2net カードのハードウェア機能を超えていました。したがって、アダプターはこのサイズを超える xmit 要求を処理できず、エラーメッセージが表示され、応答しなくなる可能性がありました。これらの問題を防ぐために、イーサネットヘッダーを考慮して GSO (汎用セグメントオフロード)の最大サイズが削減されました。
BZ#835797
特定の状況では、署名済みの値の比較が不要な reshed_task ()ルーチンが呼び出され、スケジューラーに不要なサイクルが複数発生する可能性があります。この問題は修正され、スケジューラー内の不要なサイクルが阻止されるようになりました。
BZ#838025
メインのシステムブリッジで設定された netconsole モジュールで仮想化を使用する場合、TAP インターフェイスは netpoll に対応していないため、ゲストをブリッジに追加できませんでした。今回の更新で、TUN/TAP インターフェイスに netpoll がサポートされるようになりました。これにより、仮想化セットアップのデバイスが netconsole を使用できるようになります。
BZ#838640
ext4 ファイルシステムでは、ダイレクト I/O を使用する際に書き込みされていないエクステントを分割すると、変更されたエクステントをダーティーとしてマークできず、複数のエクステント要求が同じブロックをマップできなくなる可能性があります。これにより、特定の inode で複数回要求されたブロックが検出されているため、カーネルまたは fsck がエラーを報告する可能性がありました。Direct I/O に使用される ext4_split_unwritten_extents ()関数で、すべての場合において、変更されたエクステントを含むバッファーが dirty と正しくマークされるようになりました。inode で間違ったブロックによるエラーは、Direct I/O を使用するアプリケーションで発生しなくなります。
BZ#839266
netconsole モジュールがブリッジで設定され、service network restart コマンドを実行すると、デッドロックが発生し、カーネルパニックが発生する可能性がありました。これは、ネットワークインターフェイスの登録解除中にブリッジと netconsole コードの両方によって再帰的 rtnl ロックが原因でした。今回の更新で、rtnl ロックの使用が修正され、このシナリオでカーネルがクラッシュしなくなりました。
BZ#756044
この機能なしで VMX の Unrestricted Guest 機能をサポートしている Intel ホストから古いホストに仮想マシンを移行すると、kvm が実際のモードでゲストの "unhandled exit 80000021" エラーを返す可能性があります。基礎となるソースコードが変更され、"Unrestricted Guest" が無効になっている、またはサポートされていないホストで移行が正常に完了するようになりました。
BZ#843849
カーネルには、"2GB ATA Flash Disk" デバイスのダイレクトメモリーアクセス(DMA)モードをブラックリストに登録するルールが含まれています。ただし、このデバイス ID 文字列には名前の先頭にスペースが含まれていませんでした。このため、ルールはデバイスを照合できず、DMA モードを無効にできませんでした。今回の更新で、文字列が 2GB ATA Flash Disk を正しく読み、予想通りにルールを一致させることができるようになりました。

機能拡張

注記
Red Hat Enterprise Linux 6.4 カーネル機能拡張で最も重要なことに関する情報は、Red Hat Enterprise Linux 6. 4 Release Notes のカーネル章または 2章デバイスドライバー を参照してください。『
追加または更新された procfs エントリーの概要、sysfs のデフォルト値、ブートパラメーター、カーネル設定オプション、または注目すべき動作の変更については、1章外部のカーネルパラメーターに対する重要な変更 を参照してください。
BZ#872799
kmalloc ()関数を使用してサードパーティーのモジュールによって ip_options 構造を直接割り当てると、警告メッセージが送信されるように INET ソケットインターフェイスが変更されました。
BZ#823010
z90crypt デバイスドライバーが更新され、新しい Crypto Express 4 (CEX4)アダプターカードがサポートされるようになりました。
BZ#586028
今回の更新で、KVM で InfiniBand の Queue Pair (QP)インターフェイスを使用する機能が追加されました。QP インターフェイスは KVM ゲストにエクスポートできます。
BZ#795598
今回の更新により、ルートごとに initrwnd iproute 設定を使用して、TCP の初期受信ウィンドウを調整することができるようになりました。
BZ#831623
127.0.0.0/8 ブロック内のアドレスのルーティングを可能にする route_localnet インターフェイスオプションが新たに追加されました。
BZ#847998
今回の更新で、ストレージデバイスが特定の SCSI Unit Attention コードを報告すると、警告メッセージがログに記録されます。
これらの問題を修正するためにバックポートされたパッチが含まれるこれらの更新パッケージにアップグレードして、これらのバグを修正し、これらの機能強化を追加する必要があります。この更新を有効にするには、システムを再起動する必要があります。
1 つのセキュリティー問題を解決する更新されたカーネルパッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の説明に関連付けられた CVE リンクから入手できます。
カーネルパッケージには、Linux カーネル (あらゆる Linux オペレーティングシステムの中核) が含まれています。

セキュリティーの修正

CVE-2013-2094、Important
Red Hat Enterprise Linux 6.1 カーネル更新(RHSA-2011:0542)では、Linux カーネルの Performance Events 実装で整数変換の問題が発生しました。これにより、ユーザーが指定したインデックスが perf_swevent_enabled 配列に適切に検証されず、カーネルメモリーアクセスが範囲外になりました。ローカルで権限のないユーザーがこの不具合を使用して、権限を昇格する可能性があります。
Red Hat Enterprise Linux 6 に影響するパブリックエクスプロイトを利用できます。
この更新をすぐに適用できないユーザーの情報および軽減策については、Red Hat ナレッジソリューション 373743 を参照してください。
この問題を修正するには、バックポートされたパッチが含まれるこれらの更新パッケージにアップグレードする必要があります。この更新を有効にするには、システムを再起動する必要があります。
1 つのセキュリティー問題を解決する更新されたカーネルパッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の説明に関連付けられた CVE リンクから入手できます。
カーネルパッケージには、Linux カーネル (あらゆる Linux オペレーティングシステムの中核) が含まれています。

セキュリティーの修正

CVE-2013-0871, Important
Linux カーネルの ptrace 実装が停止される代わりに SIGKILL シグナルが原因で発生したときに、PTRACE_SETREGS 要求を処理する方法で競合状態が見つかりました。ローカルで権限のないユーザーがこの不具合を使用して、権限を昇格する可能性があります。
この問題を修正するには、バックポートされたパッチが含まれるこれらの更新パッケージにアップグレードする必要があります。この更新を有効にするには、システムを再起動する必要があります。
複数のバグを修正する更新された カーネル パッケージが Red Hat Enterprise Linux 6.4 Extended Update Support で利用できるようになりました。
カーネル パッケージには、Linux カーネル(あらゆる Linux オペレーティングシステムの中核)が含まれています。

バグ修正

BZ#1012275
カーネルのメモリー管理コードのバグにより、コールバックルーチンで、/proc/<pid>/page map ファイルから読み取るときに、メモリーマップセマフォを取得せずに find_vma() 関数を呼び出すことができました。これにより、カーネルパニックが発生したり、別のシステムが失敗する可能性がありました。この問題に対処するためにパッチのセットが適用され、メモリーページマップを通過する際にメモリーマップセマフォが保持されるようになりました。さらに、この更新プログラムでは、メモリーページ間のページの中間レベルのディレクトリー(PMD)境界を超えることが許可されているバグが修正され、さまざまな問題が発生する可能性があります。メモリー管理コードは、メモリーページマップの読み込みを想定どおりに処理するようになりました。
BZ#1021813
最近の修正により、アクティブな XFS ログに対応しようとするとデッドロックが阻止され、xfs_log_need_covered() 関数の動作が変更されました。ただし、xfs_log_need_covered() は、XFS ログの末尾が XFS ジャーナル同期操作の一部として正しく更新されるようにも呼び出されます。その結果、XFS ファイルシステムをシャットダウンすると、同期操作が失敗し、一部のファイルが失われる可能性があります。XFS ジャーナルにダミーレコードをログに記録することで、XFS ログの末尾が確実に更新されるようにパッチが適用されました。同期操作は正常に完了し、この状況ではファイルが適切にディスクに書き込まれます。
BZ#1026622
Wacom Intuous 4 タブレットが GNOME を使用してシステムにアタッチされ、入力デバイスが開かれる前に LED コントロールへの書き込みが行われると、タブレットを誤ったモードに設定するバグがトリガーされている可能性があります。その結果、タブレットをホットプラグまたはシステムにログインすると、Wacom Intuous 4 タブレットが正しく機能しなくなり、Wacom コントロールパネルによって検出されなくなる可能性がありました。wacom_get_report() 関数の入力リクエストとして get 要求を正しくマークすることにより、この問題を修正するためにパッチが適用されました。Wacom Intuous 4 タブレットは、上記のシナリオで期待どおりに機能するようになりました。
BZ#1028171
以前のカーネルバージョンで導入された変更により、d_mountpoint() 関数は以前とは異なる値を返しましたが、関数のセマンティクスは同じままでした。その結果、Veritas ファイルシステム(VxFS)モジュールなどの一部のサードパーティーカーネルモジュールが正常に動作しなくなる可能性があります。パッチが適用され、d_mountpoint() 関数が想定される値を返すようにします。
BZ#1029091
stripe_width は、ストライプデバイスの長さをストライプの数で割ったものです。ただし、stripe_width が適切に計算されていませんでした。その結果、stripe ターゲットで以前正常に機能していたデバイストポロジーが有効とみなされなくなりました。特に、ストライプデバイスの 1 つに 4K 論理ブロックサイズがある場合、この問題が発生するリスクが高くなります。その結果、以下のエラーメッセージが表示される可能性があります。
device-mapper: table: 253:4: len=21845 not aligned to h/w logical block size 4096 of dm-1
今回の更新で、stripe_width 計算エラーが修正され、このシナリオでデバイストポロジーが期待どおりに機能するようになりました。
BZ#1029425
以前は、カーネルのスレッドヘルパーは、参照数を保持せずに要求スレッドに到達していました。これにより、要求スレッドの終了時にレイメントが発生した後にヘルパースレッドが破棄された場合は、NULL ポインター逆参照と後続のカーネルパニックが発生する可能性がありました。今回の更新により、ヘルパースレッドが要求スレッドの larvals の参照数を保持し、NULL ポインター逆参照を回避できるようになりました。
BZ#1029731
SCSI デバイスの数が非常に大きい(約 1600 を超える)システムで SCSI デバイスに関する情報を出力すると、断続的なページ割り当てエラーが発生し、cat /proc/scsi/scsi コマンドが ENOMEM エラーで失敗します。これは、すべての SCSI デバイスを繰り返し処理し、それらのすべての情報をバッファーに同時にダンプしようとする show ルーチンが原因でした。今回の更新で、SCSI ドライバーが変更され、SCSI デバイスを反復処理する独自の seq_file 操作が定義されました。その結果、各 show() 操作は一度に約 180 バイトのみをバッファーにダンプし、エラーは発生しなくなります。
BZ#1029860
メモリー不足が高いと、shrink_zone() 関数は、ページを回収したり、ページをスキャンしたりせずに反復を完了できました。その場合、終了させられるはずです。後者は、sc->nr_scanned ポインターと、反復の開始点ではなく、shrink_zone() の開始時に取得したスナップショットを比較することで検出されました。そのため、shrink_zone() は 1 回の反復で一部のページをスキャンした場合、 が無期限ループに入る可能性がありましたが、メモリー不足が原因で後続の反復では失敗する可能性がありました。このバグを修正するためにパッチが適用され、無期限ループが阻止されました。
BZ#1029904
SELinux の Makefile のバグにより、複数の並列ジョブでコンパイルを実行するよう the -j オプションを指定するとカーネルコンパイルが失敗する可能性がありました。これは、SELinux が、依存するファイルのコンパイル前に、自動的に生成されるファイルである flask.h の存在を予想していたために生じました。Makefile が修正され、flask.h 依存関係は selinux-y リストからのすべてのオブジェクトに適用されるようになりました。カーネルの並列コンパイルが予想通りに成功するようになりました。
BZ#1030169
NFSv4 コードの以前の変更により、sync NFSv4 マウントオプションが破損していました。sync マウントオプションの機能を復元するパッチが適用されました。
BZ#1032160
高度に断片化された GFS2 ファイルシステムで I/O 操作を実行すると、パフォーマンスが大幅に低下する可能性があります。これは、GFS2 が利用可能な全リソースグループの理想的な連続したブロックのチャンクを検索するために使用される割り当てストラテジーが原因でした。断片化が多い場合における GFS2 ファイルシステムのパフォーマンスを向上させる一連のパッチが適用されています。GFS2 は、最小要件を満たす場合に、リソースグループで見つかった最大の範囲を割り当てるようになりました。また、GFS2 では、指定されたリソースグループでマルチブロック予約が失敗する最小範囲を追跡することで、マルチブロック予約の場合のビットマップ検索の量も削減しました。これにより、不要なリソースグループの空きブロック検索を回避することで、GFS2 のパフォーマンスが向上します。また、このパッチシリーズでは、修飾解除時に、マルチブロック予約がリソースグループの予約ツリーから適切に削除されなかった GFS2 ブロック割り当てコードのバグが修正され、最終的に予約ブロックの数が正しくないために BUG_ON ()マクロがトリガーされます。
BZ#1032165
カーネルへの以前のパッチにより、動的キューの深さ調整機能が QLogic の qla2xxx ドライバーに追加され、ドライバーは割り当てられた SCSI デバイスのキューの深さを調整できるようになりました。ただし、I/O 負荷が大きい場合に、EMC PowerPath Multipathing がインストールされているシステムなど、特定環境でこの機能を有効にすると、カーネルがクラッシュする可能性があります。この問題を解決するために、動的キューの深さスロットリング機能は qla2xxx ドライバーから削除されました。
BZ#1032248
最近の修正により、アクティブな XFS ログに対応しようとするとデッドロックが阻止され、xfs_log_need_covered() 関数の動作が変更されました。ただし、xfs_log_need_covered() は、XFS ログの末尾が XFS ジャーナル同期操作の一部として正しく更新されるようにも呼び出されます。その結果、XFS ファイルシステムをシャットダウンすると、同期操作が失敗し、一部のファイルが失われる可能性があります。XFS ジャーナルにダミーレコードをログに記録することで、XFS ログの末尾が確実に更新されるようにパッチが適用されました。同期操作は正常に完了し、この状況ではファイルが適切にディスクに書き込まれます。
BZ#1032394
mlx4 ドライバーのバグにより、Transmission (Tx)または Reception (Rx)リングを調整する際に、Mellanox イーサネットカードが予期せずダウンしました。パッチが適用され、mlx または Rx リングの結合が設定されているときに mlx4 ドライバーがイーサネットカードの状態を適切に検証するようになりました。これにより、この問題が解決されました。
BZ#1036775
Broadcom 5717 以降のデバイスでプローブ操作を行うと、tg3 ドライバーはデバイスを低電力モードに誤って切り替えていました。その結果、特定のデバイススロットの一部のポートは認識されませんでした。今回の更新で、tg3 ドライバーは、前述のデバイスをプロービングするときに低電力モードを再開しなくなりました。
BZ#1038934
特定のストレージデバイスまたはストレージ環境の障害により、SCSI ターゲットに送信されたすべての SCSI コマンドおよびタスク管理機能がタイムアウトになり、他のエラーは表示されません。その結果、Linux SCSI エラー処理コードは、リカバリー操作が完了するまで、ホストバスアダプター(HBA)全体での I/O 操作の発行を停止しました。また、DM Multipath を使用する場合、この状況では I/O 操作は機能するパスにフェイルオーバーされませんでした。この問題を解決するために、新しい sysfs パラメーター eh_deadline が SCSI ホストオブジェクトに追加されました。このパラメーターを使用すると、HBA アダプター全体をリセットする前に、SCSI エラー処理がエラーリカバリーを試行する最大時間を設定できます。このタイムアウトはデフォルトで無効になっています。このタイムアウトのデフォルト値は、eh_deadline パラメーターを使用して、システム上のすべての SCSI HBA アダプターに対してリセットできます。eh_deadline を適切に使用すると、上記のシナリオは発生しなくなります。
BZ#1040825
IPv6 コードのバグにより、キャッシュされた IPv6 宛先エントリーの数が、トラフィックが多いルーターでガベージコレクターの Treshold に達したときに、ソフトロックアップが発生する可能性があります。この問題に対処するために、一連のパッチが適用されました。これらのパッチにより、ルートのプロービングが非同期で実行され、ガベージコレクションによるデッドロックを防ぐことができます。また、ガベッジコレクターが非同期的に実行されるようになり、他のすべての CPU がガベージコレクションを終了するまで、ガベッジコレクターが同時に要求した CPU が待機できなくなりました。その結果、上記の状況ではソフトロックアップは発生しなくなります。
BZ#1042733
RPC クライアントは、最初の RPC 送信が完了する前にタイムアウトした場合、ページデータのゼロコピーを常に再送信します。ただし、O_DIRECT バッファーを使用し、各 TCP ソケットがページへの参照を保持している間に、O_DIRECT バッファーを使用して最初の RPC 呼び出しが完了した場合、このような再送信によりデータが破損する可能性があります。データの破損を防ぐために、RPC 呼び出しの再送が sendmsg() 関数を使用して実行されています。sendmsg() 関数は、TCP ソケットがページデータの完全なコピーを保持するため、最初の RPC 送信の認証再作成を再送信します。
カーネル を使用する場合は、このようなバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。この更新を有効にするには、システムを再起動する必要があります。

7.104. kexec-tools

複数のバグを修正し、さまざまな拡張機能を追加する kexec-tools パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
kexec fastboot メカニズムを使用すると、すでに実行中のカーネルのコンテキストから Linux カーネルを起動できます。kexec-tools パッケージは、カーネルの kexec 機能のユーザー空間コンポーネントを形成する /sbin/kexec バイナリーと補助ユーティリティーを提供します。

バグ修正

BZ#628610
kdump サービスの起動時に、kdump は常に、現在のブロックデバイスの /sys/block/vda/device/model、"/sys/block/vda/device/rev"、および /sys/block/vda/device/type" のベンダーモデル属性を検証します。ただし、virtio ブロックデバイスはこれらの属性を sysfs に提供しないため、このようなデバイスがテストされると、以下のエラーメッセージが表示されました。
cat: /sys/block/vda/device/model: No such file or directory
cat: /sys/block/vda/device/type: No such file or directory
今回の更新で、ブロックデバイスが前述の sysfs 属性を提供しない場合に、基礎となるコードがこれらのエラーメッセージを出力しないように変更されました。
BZ#770000
以前は、最初のカーネルでメモリーバルーニングが有効になっていると、virtio バルーンドライバーが kdump カーネルに含まれていたため、大量のメモリー消費が発生していました。その結果、メモリー不足(OOM)エラーが原因で kdump が失敗し、vmcore ファイルを保存できませんでした。今回の更新で、virtio_balloon カーネルモジュールが 2 番目のカーネルに読み込まれなくなったため、OOM の失敗により kdump が vmcore をキャプチャーするのを防ぐことができます。
BZ#788253
以前は、microde.ko モジュールには kdump カーネルに含まれ、読み込まれていましたが、関連するファームウェアは kdump initrd に含まれていませんでした。これにより、kdump カーネルは、次のモジュールを読み込む前に 60 秒のタイムアウトが期限切れになるのを待機していました。今回の更新で、2 番目のカーネルからマイクロコードドライバーが除外されるように kdump が変更され、kdump カーネルが不必要に待機してカーネルモジュールを期待どおりにロードしなくなりました。
BZ#813354
以前は、kdump.conf (5)の man ページでは、kdump が対応するファイルシステムタイプが説明されています。したがって、ユーザーは kdump.conf ファイルで auto などのサポート対象外の file-system-type オプションを指定しようとすることができます。これにより、ユーザーが成功すると予想される間に kdump サービスの開始に失敗します。この更新により、対応しているファイルシステムタイプはすべて、kdump.conf (5) man ページに明確に表示されます。
BZ#816467
パスワードを必要とせずに SSH 経由でコアファイルをリモートターゲットにダンプするように kdump を設定する場合は、SSH 鍵を生成してターゲットシステムに伝播するために service kdump propagate コマンドを実行する必要があります。このアクションでは、SELinux を Enforcing モードから Permissive モードに切り替える必要がありました。以前は、kdump init スクリプトは誤ったテスト状態を使用して SELinux モードを決定したため、必要に応じて SELinux モードを切り替えることができませんでした。その結果、SELinux が Enforcing モードであった場合、SSH 鍵を生成できず、kdump が起動できませんでした。今回の更新で、Red Hat Enterprise Linux 6.3 SELinux により、ssh-keygen ユーティリティーにアクセスして SSH キーを生成できるポリシーが追加されたため、Permissive モードと Enforcing モードの切り替えに使用されるコードが削除されました。これは、Red Hat Enterprise Linux 6.3 SELinux により、ssh-keygen ユーティリティーにアクセスして SSH キーを生成することができるためです。SSH 鍵が生成され、期待どおりに伝播されるようになり、このシナリオで kdump が起動に失敗しなくなりました。
BZ#818645
行モードのターミナルで IBM System z アーキテクチャーのコアファイルをダンプすると、kdump がこのターミナルの進捗を表示します。ただし、これらの端末はカーソル位置に対応していないため、kdump 出力のフォーマットが正しくなくなり、出力の読み取りが困難でした。今回の更新では、この問題を修正するために、新しい環境変数 TERM が導入されました。TERM=dumb を設定すると、makedumpfile ユーティリティーは、行モードターミナルで簡単に読み取り可能な出力を生成します。
BZ#820474
以前は、kdump は、汎用 ATA ドライバーが常に ata_generic.ko カーネルモジュールとしてロードされ、mkdumprd ユーティリティーがモジュールを明示的に追加していました。ただし、ata_generic.ko モジュールは IBM System z アーキテクチャーには存在しないため、SCSI デバイスがこれらのマシンでダンプターゲットとして指定されている場合、kdump サービスが起動できませんでした。今回の更新で、mkdumprd が変更され、特定のハードウェアで必要とされる場合にのみ ata_generic モジュールを読み込むようになりました。kdump サービスは、ダンプターゲットとして指定された SCSI デバイスを使用する IBM System z アーキテクチャーで期待どおりに起動するようになりました。
BZ#821376
以前は、kdump は常に hwclock コマンドと呼ばれ、正しいタイムゾーンを設定していました。ただし、hwclock に必要な Real Time Clock (RTC)インターフェイスは、IBM System z アーキテクチャーでは使用できません。したがって、これらのマシンで kdump を実行すると、次のエラーメッセージが表示されます。
hwclock: can't open '/dev/misc/rtc': No such file or directory
今回の更新で、IBM System z で実行しているときに hwclock コマンドを呼び出さなくなるように kdump が変更され、前述のエラーメッセージは発生しなくなりました。
BZ#825640
SSH を使用してコアファイルをリモートターゲットにダンプすると、kdump は /dev/mem デバイスから /dev/random デバイスにランダムシードを送信し、SSH 接続の確立に必要な十分なエントロピーを生成します。ただし、CONFIG_STRICT_DEVMEM 設定オプションを有効にして IBM System z のコアファイルをダンプすると、/dev/mem の読み取りが拒否され、ダンプは次のエラーで失敗します。
dd: /dev/mem: Operation not permitted
今回の更新で、/dev/mem を読み取る代わりに、/etc/random_seed ファイルを再利用するように kdump が変更されました。ダンプに失敗しなくなり、SSH を使用してコアファイルを正常にリモートターゲットにダンプできるようになりました。
BZ#842476
kdump カーネルを起動し、ダンプターゲットとして指定されたローカルファイルシステムでマウントを解除した場合、それぞれのファイルシステムドライバーに必要なカーネルモジュールを dumprd に追加する必要はありません。その結果、kdump はダンプデバイスをマウントできず、vmcore のキャプチャーに失敗しました。今回の更新で、コアファイルをローカルファイルシステムにダンプするときに常に必要なファイルシステムモジュールをインストールするように mkdumprd が変更されました。このシナリオでは、vmcore ファイルを正常にキャプチャーできます。
BZ#859824
ボンディングされたインターフェイスを使用してコアファイルをリモートターゲットにダンプし、ターゲットが bond0 インターフェイス以外のインターフェイスで接続されていた場合、kdump はコアファイルのダンプに失敗していました。これは、kdump カーネルのボンディングドライバーがデフォルトで bond0 という名前のボンディングインターフェイスを 1 つだけ作成するために生じました。今回の更新で、kdump init スクリプトで正しいボンディングインターフェイスを使用するように kdump が変更され、このシナリオでコアファイルを期待どおりにダンプできるようになりました。
BZ#870957
IBM System z のファイバーチャネルプロトル(FCP)を介してコアファイルを SCSI デバイスにダンプする場合は、WWPN および SCSI LUN をシステムに追加する前に、zFCP デバイスを設定してオンラインに設定する必要があります。以前は、mkdumprd ユーティリティーは、zfcp.conf ファイルを誤って解析し、zFCP デバイスを設定できず、起動時に kdump カーネルが応答しなくなっていました。その結果、kdump はコアファイルをターゲットの SCSI デバイスにダンプできませんでした。今回の更新で、zfcp.conf ファイルを正しく解析するように mkdumprd が変更され、kdump がコアファイルを IBM System z の SCSI ターゲットに正常にダンプできるようになりました。また、mkdumprd は、IBM System z で常にオンラインの Direct Access Storage Devices (DASD)を設定しようとしていました。これにより、SCSI のみの環境で kdump カーネルを起動すると、hush: can't open '/sys/bus/ccw/devices//online': No such file or directory というエラーメッセージが出力されます。今回の更新で、IMB System z 上の Linux が DASD デバイスなしで実行される場合に、dasd.conf ファイルからのエントリーをスキップするように mkdumprd が変更されます。上記のエラーメッセージは、IBM System z の SCSI-only 環境で kdump カーネルの起動時に発生しなくなりました。
BZ#872086
以前は、kexec ユーティリティーは、Xen DomU (HVM)ゲストを Xen Dom0 管理ドメインとして誤って認識していました。その結果、カーネルが予期せず終了し、kdump ユーティリティーが NT_PRSTATUS ノートなしで vmcore ダンプファイルを生成しました。クラッシュにより、NULL ポインターの逆参照も行われました。この更新により、kexec は Xen DomU 上の /sys/devices/system/cpu/cpuN/crash_notes から NT_PRSTATUS の位置とサイズを収集するようになり、Xen Dom0 では /proc/iomem が収集されます。その結果、クラッシュは発生しなくなります。
BZ#874832
最近の変更により、LVM は、udev ユーティリティーが常にシステムに存在し、正しいデバイスノードとリンクを作成することを想定します。ただし、kdump initramfs イメージには udev が含まれていないため、LVM がディスクデバイスを作成できず、kdump に失敗していました。今回の更新で、mkdumprd ユーティリティーが lvm.conf 設定ファイルを変更して、initramfs に機能 udev が含まれていないことを LVM に通知するようになりました。lvm.conf ファイルが存在しない場合は、mkdumprd により作成されます。LVM はデバイスを正しく作成し、kdump が期待どおりに機能するようになりました。
BZ#876891
以前は、mlx4_core カーネルモジュールが Mellanox ConnectX InfiniBand アダプターカードを使用するシステムの kdump カーネルに読み込まれていました。ただし、mlx4_core モジュールには大量のメモリーが必要なため、これらのシステムが OOM 状況で実行され、kdump が失敗します。今回の更新で、2 番目のカーネルが mlx4_core モジュールをロードしなくなったため、OOM 状態が発生しなくなり、kdump がこのシナリオで vmcore ファイルを正常にキャプチャーするようになりました。
BZ#880040
最近の変更により、libdevmapper ライブラリーは、udev ユーティリティーが常にシステムに存在することを前提とし、mulitpath デバイス用に正しいデバイスノードを作成します。ただし、kdump initramfs イメージには udev が含まれていないため、LVM はディスクデバイスを作成できず、kdump に失敗していました。今回の更新により、mkdumprd ユーティリティーは DM_DISABLE_UDEV 環境変数を 1 に設定し、initramfs イメージに機能 udev が含まれていないことを libdevmapper に通知します。LVM がデバイスを正しく作成し、kdump がコアファイルをマルチパスデバイスに正常にダンプできるようになりました。
BZ#892703
kdump カーネルでネットワークをセットアップすると、mkdumprd コードは、ネットワーク設定ファイルの NIC 名とともに、ネットワークブリッジの名前を誤って変更します。これにより、kdump ネットワーク設定が失敗し、vmcore ファイルをリモートターゲットで取得できませんでした。今回の更新で、kdump がネットワークデバイスの名前を正しく置き換えるように変更され、ネットワークをセットアップし、期待どおりにリモートターゲットに vmcore ダンプできるようになりました。

機能拡張

BZ#822146
今回の更新で、mkdumprd ユーティリティーがダンプターゲットとしてマルチパスストレージデバイスをサポートするように変更されました。これには、2 番目のカーネルで複数の NIC をアクティブにする機能が含まれます。
BZ#850623
この更新により、キャプチャーされた vmcore ダンプファイルから常に dmesg 出力が抽出され、コアファイルをダンプする前に出力が別のテキストファイルに保存されるように kdump が変更されます。
BZ#878200
/usr/share/doc/kexec-tools-2.0.0/kexec-kdump-howto.txt ファイルが変更され、Dump Target support status セクションにあるサポート対象、サポート対象外の、および不明なダンプターゲットの包括的なリストが提供されるようになりました。
kexec-tools のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.105. krb5

複数のバグを修正する krb5 パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Kerberos は、対称暗号化と信頼できるサードパーティーのキー配布センター(KDC)を使用して、クライアントとサーバーが相互に認証できるようにするネットワーク認証システムです。
アップストリームバージョンへのアップグレード
krb5 パッケージがアップストリームバージョン 1.10.3 にアップグレードされ、他のパッケージでのドメイン間の信頼機能のサポートが改善された、以前のバージョンに対するバグ修正が数多く追加されました。(BZ#823926)

バグ修正

BZ#771687
libsmbclient パッケージの古いバージョンは、サポートされなくなった krb5_locate_kdc ()関数に誤って依存していました。そのため、Kerberos ライブラリーの更新後に、古いバージョンの libsmbclient を使用したアプリケーションに互換性がありませんでした。今回の更新で、古いバージョンの libsmbclient と明示的な競合が追加されました。その結果、互換性のない組み合わせをインストールすることができません。
BZ#773496
以前は、krb5-auth-dialog アプリケーションが使用され、プロンプトャーが長時間ハングすると、大きなクロックスキューが誤って記録されていました。このクロックドリフトは、次の kinit セッションで適用されました。その結果、klist 関数は間違った有効期限を報告していました。このバグは修正され、上記のシナリオで誤った時間オフセットは発生しなくなりました。
BZ#834718
以前は、PKIN クライアントの信頼できるルートのリストに KDC の証明書が含まれている場合、特定の KDC 実装は、署名されたデータ構造内の証明書の一覧からこのようなアンカーを省略していました。その結果、クライアントは署名されたデータでの KDC の署名を検証できませんでした。今回の更新により、クライアントが関連する証明書の独自のコピーを使用できるようにバックポートされた修正が含まれるようになりました。その結果、前述のシナリオで検証が失敗しなくなりました。
BZ#837855
この更新より前は、キータブファイルに Advanced Encryption Standard (AES)キーが含まれていない場合に、keytab ファイルで kinit コマンドを使用しようとすると、クライアントのライブラリーと KDC が AES をサポートしていました。最も強力な暗号化タイプ(AES)は、キータブに存在していなくても、デフォルトで選択されました。その結果、不一致エラーが発生しました。バグが修正され、サポートされる暗号化タイプのいずれかを含むキータブが正しく処理されるようになりました。
BZ#838548
以前は、krb5 パッケージは timeout 変数を適切に処理しませんでした。場合によっては、timeout 変数が負の値になりました。その結果、クライアントは応答の確認中にループに入ります。今回の更新により、クライアントロジックが変更され、上記のエラーは発生しなくなります。
BZ#839017
この更新より前は、Identity Management クライアントによって使用されると passwd ユーティリティーが失敗していました。その結果、次のメッセージでエラーが発生しました。
トークン操作エラー
バグが修正され、passwd ユーティリティーが期待どおりに Identity Management で機能するようになりました。
BZ#845125, BZ#846472
ローカルに適用されるパッチに対する以前の更新により、libkrb5 ライブラリーによって作成されたファイルに正しい SELinux ラベルが割り当てられていました。ただし、再生キャッシュのフラッシュごとに、ファイルコンテキスト設定が再読み込みされ、新しく作成された置換再生キャッシュファイルに正しいラベルが適用されるようになりました。これにより、認証を受け入れてリプレイキャッシュを使用するアプリケーションで、パフォーマンスが大幅に低下しました。今回の更新では、コンテキスト設定ファイルが変更され、ライブラリーがアンロードされたときや、呼び出しているアプリケーションが終了した場合にのみ、コンテキスト設定がロードされたため、この問題の影響が大幅に軽減されます。
krb5 のすべてのユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.106. ksh

複数のバグを修正し、1 つの機能拡張を追加する ksh パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
KSH-93 は、AT&T Bell Laboratories の David Korn Korn が最新バージョンの KornShell です。KornShell は、sh (Bourne Shell)とも互換性のあるシェルのシェルプログラミング言語です。

バグ修正

BZ#827512
最初に、サブシェルの ksh バッファー出力で、サブシェルの完了時にこれをフラッシュします。これにより、サブシェルの完了を待機する必要があるため、特定の出力を待機するために待機していた特定のプロセスが遅くなります。さらに、イベントの順序を決定することが困難になりました。サブシェルが新規コマンドを実行するたびに、サブシェルの新しいバージョンの ksh 出力をフラッシュします。この変更により、サブシェルの出力を待機しているプロセスは、すべてのサブシェルコマンドの後にデータを受け取り、イベントの順序が保持されます。
BZ#846663
以前は、シェルの初期化中に sfprints ()関数が呼び出されず、メモリーが破損する可能性がありました。その結果、正しい変数を小さなサイズに割り当てると、出力形式が不適切になる可能性があります。今回の更新で、上記のシナリオで sfprints ()呼び出しが使用されなくなり、出力の形式が修正されました。
BZ#846678
typeset コマンドのバグにより、-Z オプションを使用して実行すると、出力が誤った幅にフォーマットされました。その結果、事前定義されたフィールドサイズよりも小さなサイズの右重な変数をエクスポートすると、先頭に 0 文字が付加されませんでした。パッチが提供され、前述したシナリオで typeset コマンドが期待どおりに機能するようになりました。

Enhancement

BZ#869155
今回の更新で、ksh が強化され、シェル出力のロギングがサポートされるようになりました。
ksh を使用する場合には、これらのバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.107. ledmon

複数のバグを修正し、さまざまな拡張機能を追加する ledmon パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
ledmon および ledctl は、デシリアライザーまたはドライブベイの各スロットに関連付けられた LED を制御するために設計されたユーザー空間アプリケーションです。システムには、2 LED システム(アクティビティー LED、ステータス LED)と 3-LED システム(アクティビティー LED、Locate LED、Fail LED)の 2 つのタイプがあります。このアプリケーションを使用するには、root 権限が必要です。
アップストリームバージョンへのアップグレード
ledmon パッケージがアップストリームバージョン 0.72. にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#817974)
ledmon を使用する場合には、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.108. libburn

1 つのバグを修正する libburn パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
問題の説明 Libburn は、光学ディスクの読み取り、マスター、および書き込みを行うオープンソースライブラリーです。現在、これは CD-R および CD-RW のみを意味します。
BZ#822906
今回の更新以前は、libburn ライブラリーに burn_write_close_track コマンドが含まれていました。これは冗長で、すべての書き込みドライブで完全にはサポートされていません。その結果、書き込みプロセス CD-R または CD-RW は、データが正しく書き込まれた場合でも、書き込みプロセス後に追跡を閉じながら、エラーをログに記録する可能性がありました。今回の更新で、この冗長呼び出しが削除されます。
このバグを修正する、gfs-kmod のすべてのユーザーは、これらの更新パッケージにアップグレードすることを推奨します。

7.109. libcgroup

複数のバグを修正し、1 つの機能拡張を追加する libcgroup パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
libcgroup パッケージは、コントロールグループを制御および監視するためのツールおよびライブラリーを提供します。

バグ修正

BZ#773544
以前は、cgrulesengd デーモンは、cgexec コマンドの--sticky オプションが無視され、その結果、プロセスが現在の cgroup にスタックする必要がある場合でも、プロセスが setuid ()または setgid ()関数を呼び出したときに、別の cgroup にプロセスを移動していました。このバグは修正され、cgrulesengd デーモンは、プロセスが setuid または setgid を呼び出すときに、プロセスがスティッキーであるかどうかをチェックするようになりました。
BZ#819137
以前は、lscgroup コマンドは、スラッシュの接頭辞がない限り、パスの最初の文字を削除しました。これにより、lscgroup が無効なパスを生成していました。このバグは修正され、生成されるパスが正しくなりました。
BZ#849757
以前は、cgrulesengd デーモンの起動後に cgroup を追加しても機能しませんでした。その結果、cgrulesengd の後にディレクトリーが作成された場合は、そのディレクトリーの /etc/cgrules.conf 設定は処理されません。今回の更新で、cgrules.conf ファイルをスキャンし、/proc/pid/ ディレクトリー内の実行中のタスクを照合するためのルーチンが追加されました。この新しいルーチンは init 時および cgroups で inotify イベント後に呼び出されます。今回の更新で、cgrules.conf ファイルをスキャンし、一致する実行中のタスクを設定済みの cgroups に移動するためのルーチンが追加されました。
BZ#869990
以前は、cgconfig サービスが読み取り専用のファイルシステムで適切に機能しませんでした。その結果、cgconfig は Red Hat Enterprise Virtualization Hypervisor システムのデフォルト設定で起動できませんでした。今回の更新で、読み取り専用のファイルシステムのチェックが cgconfig サービスに追加され、Red Hat Enterprise Virtualization Hypervisor システムのデフォルト設定で期待どおりに機能するようになりました。

Enhancement

BZ#738737
この更新により、libcgroup によって生成されたロギング機能とエラーメッセージが改善されました。
libcgroup を使用する場合には、これらのバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.110. libdbi

Red Hat Enterprise Linux 6 で、バグを修正した libdbi パッケージを更新しました。
libdbi パッケージは、C 言語によるデータベースに依存しない抽象化レイヤーの実装を提供します。このフレームワークにより、プログラマーは複数のデータベースや複数の同時データベース接続と連携する汎用コードセットを 1 つ記述できるようになります。

バグ修正

BZ#733413
以前は、クエリー結果を処理するときに、オフの論理エラーが原因でクエリー結果の最後の行が解放されませんでした。これにより、多数のクエリー結果の処理後にメモリーリークが重要になります。この更新により、基礎となるソースコードおよびメモリーリークの誤ったテスト状態が修正され、このシナリオでは発生しません。
libdbi のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.111. libdvdread

1 つのバグを修正する libdvdread パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
libdvdread パッケージには、DVD ビデオディスクを読み取るためのシンプルな基盤が含まれています。これは、多くの DVD にアクセスするのに必要な機能を提供します。

バグ修正

BZ#842016
今回の更新以前は、dvd_stat_t 構造はパブリックではありませんでした。そのため、そのような構造を必要とするソースコードをコンパイルできませんでした。今回の更新で、dvd_stat_t 構造がパブリックになり、このタイプのコードのコンパイルが可能になりました。
libdvdread のすべてのユーザーは、このバグを修正した更新パッケージにアップグレードすることを推奨します。

7.112. libguestfs

多数のバグを修正し、さまざまな機能強化を追加する libguestfs パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
libguestfs パッケージには、ゲストディスクイメージへのアクセスや変更に使用されるライブラリーが含まれます。

バグ修正

BZ#801640
以前は、resize2fs -M コマンドを使用し、空き領域がないためにエラーが発生すると、返されたエラーメッセージは誤りがあり、ユーザーを混同する可能性がありました。今回の更新により、代わりに適切なエラーメッセージが返されるようになりました。
BZ#822626
ソースコードのバグにより、virt-ls --checksum コマンドの使用時にエラーが発生し、以下のエラーメッセージが返されました。
libguestfs: error: checksum: path: parameter cannot be NULL
基礎となるソースコードが変更され、virt-ls --checksum が期待どおりに機能するようになりました。
BZ#830369
guestfs_inspect_get_hostname() 関数により、Linux ゲストに空の /etc/HOSTNAME ファイルが作成された場合に、libguestfsベースのコマンドが正しく機能しませんでした。この更新により、このバグを修正するパッチが適用され、上記のシナリオで libguestfs ベースのコマンドが機能するようになりました。
BZ#836573
以前は、libguestfs ライブラリーは /dev/disk/by-id/* パスを処理しませんでした。その結果、そのようなパスを持つコマンドを使用してゲストを調べることはできず、エラーメッセージが返されていました。今回の更新で、このバグを修正するためにパッチが適用され、この状況で libguestfs ライブラリーがエラーを返さなくなりました。
BZ#837691
以前は、特定の条件下で qcow2 形式のディスクに書き込むと、サイレントデータが失われる可能性がありました。この動作を回避し、qcow2 形式のディスクへの書き込みが期待どおりに動作するように、基盤となるソースコードが変更されました。
BZ#838609
ゲストマウントと fusermount ツール間の競合状態により、ディスクイメージを直ちに使用しないか、すぐに使用するため、データ損失やメモリー破損を引き起こす可能性があります。今回の更新で、guestmount に new -pid-file オプションが追加され、これらのツール間の競合状態を回避し、アンマウントした直後にディスクイメージを使用しようとすると、データ損失やメモリー破損が発生することはなくなりました。
BZ#852396
以前は、libguestfs ライブラリーは、ダウンロードしたハイブファイルの合計サイズを Windows レジストリーから 100 MB に制限していました。その結果、大量のハイブファイルを持つシステムを検査しようとすると、libguestfs がエラーメッセージを返していました。今回の更新で、制限が 300 MB に引き上げられ、libguestfs がより大きな Widows レジストリーを適切に検査できるようになりました。
BZ#853763
以前は、file ユーティリティーを使用してディスクイメージの形式を検出すると、このユーティリティーのバージョンごとに異なる出力が生成されていました。基礎となるソースコードが変更され、すべてのバージョンの file ユーティリティーで出力が同じになりました。
BZ#858126
基礎となるソースコードのバグにより、virt-inspector ツールは特定の Windows ゲストで機能できませんでした。この更新プログラムはこのバグを修正するパッチを適用し、virt-inspector は期待どおりにすべての Windows ゲストをサポートするようになりました。
BZ#858648
iptables パッケージの最近の変更により、libguestfs ライブラリーは新しいバージョンの iptables ツールでインストールできませんでした。このバグを修正するために、基盤となるソースコードが変更され、libguestfs のインストールが期待どおりに機能するようになりました。
BZ#872454
以前は、libguestfs ライブラリーは NetBSD ゲストとして Red Hat Enterprise Linux 5.1 ゲストを検出していました。この更新でこのバグの修正パッチが適用され、libguestfs が Red Hat Enterprise Linux 5.1 ゲストを正しく検出するようになりました。
BZ#880805
virt-df コマンドと引数 with -a は、ゲストが 1 つだけ正しく機能します。virt-df -a RHEL-Server-5.9-32-pv.raw -a opensuse.img などの複数の引数でこのコマンドを使用 しようとすると、ディスクイメージ名が正しく表示されませんでした。今回の更新では、各追加ディスクについてプラス記号(+)が表示されるようになり、ユーザーは簡単に認識できるようになります。さらに、virt-df コマンドの正しい使用法は、virt-df (1) の man ページで説明されています。

機能拡張

BZ#830135
今回の機能拡張により、libguestfs ライブラリーが改善され、マウントローカル API がサポートされるようになりました。
BZ#836501
今回の更新により、fuse パッケージの依存関係が libguestfs の依存関係に追加されました。
libguestfs のすべてのユーザーは、これらのバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.113. libhbaapi

Red Hat Enterprise Linux 6 で機能拡張を 1 つ追加する libhbaapi パッケージが更新されました。
libhbaapi ライブラリーは、ファイバーチャネルおよびストレージエリアネットワーク(SAN)リソースのホストバスアダプター(HBA) API ライブラリーです。プログラマーが SAN およびファイバーチャネルサービスへのアクセス、クエリー、監視、および変更に使用できる統合された API が含まれています。

Enhancement

BZ#862386
この更新により、libhbaapi コードが Open-fcoe.org でマージされたアップストリームリポジトリーに変換されます。その結果、libhbaapi パッケージが異なるソースからコンパイルされなくなったため、メンテナンスと開発が容易になります。
libhbaapi のユーザーは、これらの更新されたパッケージにアップグレードする必要はありません。これは、パッケージによって導入された変更は純粋で、機能に影響しないためです。

7.114. libhbalinux

複数のバグを修正し、さまざまな機能強化を追加する libhbalinux パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
libhbalinux パッケージには、標準のカーネルインターフェイスを使用して、システム内のファイバーチャネルホストバス(FC HBA)に関する情報を取得する Host Bus Adapter API (HBAAPI)ベンダーライブラリーが含まれます。
アップストリームバージョンへのアップグレード
libhbalinux パッケージがアップストリームバージョン 1.0.14 にアップグレードされ、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。(BZ#819936)
libhbalinux のすべてのユーザーは、更新された libhbalinux パッケージにアップグレードすることを推奨します。このパッケージは、このバグを修正し、これらの機能強化を追加します。

7.115. libical

1 つのバグを修正する libical パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
libical パッケージは、多くのカレンダーおよびスケジューリング製品で使用される iCalendar データ型とシリアル化形式の参照実装を提供します。

バグ修正

BZ#664332
libical パッケージは、フォーマットが不適切な iCalendar データを解析する際に中止するように設定できます。これは主にテストおよびデバッグに役立ちます。Red Hat Enterprise Linux ではこの動作は無効になっていますが、libical ソースコードの一部が不適切にチェックされていませんでした。その結果、これを行わない場合でも、ライブラリーは中止します。基礎となるソースコードが変更され、上記のシナリオで libical が中止しなくなりました。
libical の全ユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.116. libica

Red Hat Enterprise Linux 6 で機能拡張を 1 つ追加する更新された libica パッケージが利用できるようになりました。
libica ライブラリーには、IBM System z 上の IBM eServer Cryptographic Accelerator (ICA)ハードウェアにアクセスするための一連の関数およびユーティリティーが含まれています。

Enhancement

BZ#738835
libica ライブラリーが変更され、暗号化機能の Central Processor Assist for Cryptographic Function (CPACF)機能 の Message Security Assist Extension 4 命令をサポートする新しいアルゴリズムを使用できるようになりました。DES ブロック暗号化および 3DES ブロック暗号化の場合、新機能は以下の操作モードをサポートします。
  • Ciphertext Stealing を使用した cipher Block Chaining (CBC-CS)
  • 暗号化ベースのメッセージ認証コード(CMAC)
AES ブロック暗号の場合、この機能は次の操作モードをサポートします。
  • Ciphertext Stealing を使用した cipher Block Chaining (CBC-CS)
  • Cipher Block Chaining Message Authentication Code (CCM)でのカウンター
  • Galois/Counter (GCM)
この複雑な暗号化アルゴリズムの高速化により、IBM System z マシンのパフォーマンスが大幅に向上します。
libica のすべてのユーザーは、この機能拡張を追加する更新パッケージにアップグレードすることを推奨します。

7.117. libldb

複数のバグを修正し、さまざまな機能強化を追加する libldb パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
libldb パッケージは、リモート LDAP サーバーにアクセスするために LDAP のような API を実装する拡張可能なライブラリーを提供します。または、ローカルの TDB データベースを使用します。
アップストリームバージョンへのアップグレード
libldb パッケージがアップストリームバージョン 1.1.13 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。最も重要な変更の 1 つは、libldb のソースコードが samba4 パッケージの一部ではなくなり、別の SRPM パッケージに展開されていることです。これにより、Samba ビルドシステムで最近変更されたことが原因で問題が解決されます。これにより、libldb ライブラリーが Samba tarball の共有ライブラリーとしてビルドできなくなります。(BZ#859229)

バグ修正

BZ#873422
Samba コンパイルスクリプトの最近の変更により、libldb がパブリックインターフェイスの内部関数とシンボルを公開していました。これにより、これらの内部シンボルを libldb コードから直接使用すると、さまざまなリンクやビルドの問題が発生する可能性があります。今回の更新で、libldb の内部シンボルが libldb パブリックインターフェイスでエクスポートされず、表示されるように、コンパイルスクリプトが修正されました。
libldb のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.118. libqb

複数のバグを修正し、さまざまな機能強化を追加する libqb パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
libqb パッケージは、高パフォーマンスのロギング、トレース、プロセス間の通信、ポーリングなど、高パフォーマンスのクライアントサーバーの再利用可能な機能を提供する主要な目的を持つライブラリーを提供します。
アップストリームバージョンへのアップグレード
libqb パッケージがアップストリームバージョン 0.14.2 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#845275)

バグ修正

BZ#869446
以前は、qb_ipcc_recv ()API 関数に指定された timeout 引数は、返信の待機中に poll ()に渡されませんでした。そのため、この機能は CPU リソースをほぼ 100% 消費し、Pacemaker ユーティリティーに影響を与える可能性があります。このバグは、qb_ipcc_recv ()の poll ()にタイムアウト値を渡すことで修正されました。その結果、タイムアウト期間は期待どおりに考慮され、Pacemaker はこのような状況で適切に機能します。
すべての libqb ユーザーには、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。
複数のバグを修正し、さまざまな機能強化を追加する libqb パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
libqb パッケージは、高パフォーマンスのロギング、トレース、プロセス間の通信、ポーリングなど、高パフォーマンスのクライアントサーバーの再利用可能な機能を提供する主要な目的を持つライブラリーを提供します。
アップストリームバージョンへのアップグレード
libqb パッケージがアップストリームバージョン 0.16.0 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。主な変更の 1 つで、qb_log_from_external_source ()関数のバグが修正され、Pacemaker のポリシーエンジンが予期せず終了しました。エンジンが期待どおりに機能するようになりました。(BZ#1001491)
libqb のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.119. libsemanage

Red Hat Enterprise Linux 6 で 2 つのバグを修正する libsemanage パッケージを更新しました。
libsemanage ライブラリーは、SELinux バイナリーポリシーの操作に API を提供します。これは、checkpolicy (ポリシーコンパイラー)や同様のツール、およびバイナリーポリシーに対して特定の変換を実行する必要がある load_policy などのプログラム(ポリシーのブール値設定のカスタマイズなど)で使用されます。

バグ修正

BZ#798332
以前は、/etc/selinux/semanage.conf ファイルで usepasswd パラメーターを使用できませんでした。今回の更新で、欠落している usepasswd パラメーターがこのファイルに追加されました。
BZ#829378
カスタム SELinux ポリシーモジュールがエラーでロードされると、非常に情報がないというエラーメッセージが返されていました。今回の更新で、エラーメッセージがユーザーにとってより役立つようになりました。
libsemanage の全ユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

7.120. libsoup

Red Hat Enterprise Linux 6 で 2 つのバグを修正する libsoup パッケージを更新しました。
libsoup パッケージは、GNOME 用の HTTP クライアントおよびサーバーライブラリーを提供します。

バグ修正

BZ#657622
この更新より前は、clock-applet は DNS ルックアップ中にキャンセルされた要求を正しく処理せず、すでに解放されたメモリーにアクセスしていました。その結果、ネットワークの問題などにより、天気サーバーのホスト名が 30 秒以上必要になった場合、特定の状況では clock-applet の天気表示がセグメンテーション違反によって中止される可能性がありました。この更新により、基礎となるコードが変更され、キャンセルに時間がかかりすぎるリクエストが提供されます。
BZ#746587
この更新より前は、weather サーバー(または HTTP プロキシー)が応答せずに接続を閉じると、clock-applet の天気表示が天気サーバーに無期限に接続を試みていました。この更新により、サーバーが新しい接続ではなく、以前に使用された接続が予期せず閉じられた場合にのみ、基礎となるコードが要求を再試行するように変更されます。libsoup は Connection exit unexpectedly エラーを返すため、clock-applet は天気表示を更新せず、後で再度試行するようになりました。
libsoup の全ユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

7.121. libssh2

複数のバグを修正し、さまざまな機能強化を追加する libssh2 パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
libssh2 パッケージは、SSH2 プロトコルを実装するライブラリーを提供します。
アップストリームバージョンへのアップグレード
libssh2 パッケージがアップストリームバージョン 1.4.2 にアップグレードされ、SSH2 プロトコル実装のメモリーリーク、エラー処理の欠落、エラー処理などの、以前のバージョンに対するバグ修正および機能拡張が数多く追加されました。(BZ#749873)

バグ修正

BZ#741919
今回の更新で、libssh2 に、いくつかの安定性パッチが追加されました。その結果、多数のノードを管理するときにメモリーリーク、バッファーのオーバーラン、および null ポインターの問題が回避されます。
BZ#801428
以前は、libssh2 コードの特定のビットシフト操作に不十分なデータ型が使用されていました。この動作により、SSH File Transfer Protocol (SFTP)で 2 GB を超えるファイルをダウンロードすると、curl ユーティリティーが予期せず終了しました。今回の更新により、正しいデータ型を使用するように基礎となるコードが変更され、上記のシナリオで curl が想定どおりに機能するようになりました。
BZ#804145
特定の状況では、libssh2 は SSH で大量のデータを送信するときに、中断された鍵交換を再開できませんでした。さらに、それ以降のデータが誤って送信され、リモートサイトはすぐに接続を切断しました。今回の更新で、それ以上のデータを送信する前に、中断した鍵交換を適切に再開するように libssh2 が変更されました。その結果、接続は開いたままになり、データ転送は期待どおりに続行されます。
BZ#804150
以前は、libssh2 のチャネルに書き込む機能はエラー状態を誤って処理していました。そのため、特定の状況では無限ループが発生していました。この機能は修正され、エラー処理が適切に機能するようになりました。
BZ#806862、BZ#873785
以前は、libssh2 のウィンドウサイズの調整が適切に機能せず、SCP または SFTP を介して Huge File を転送する際に、大量のメモリー消費または両方のメモリー消費または両方を転送する際に、接続が閉じられませんでした。window-adjusting コードが修正され、任意のサイズのブロックに対して適切に機能するようになりました。
BZ#826511
以前は、ブロックモードで動作する際に、libssh2 が LIBSSH2_ERROR_EAGAIN エラーコードを誤って返していました。エラーコードは、ソケットでブロッキング操作を開始するために、libssh2 により内部で使用されます。ただし、エラーコードは、libssh2 のパブリック API を介して成功したときに適切にクリアされず、リークされました。ブロッキング操作を開始する前にエラーコードをクリアするためにアップストリームパッチが適用され、ブロックモードで動作する際に libssh2 は LIBSSH2_ERROR_EAGAIN を返しなくなりました。
libssh2 の全ユーザーは、これらのバグを修正し、機能強化を追加する更新パッケージにアップグレードすることを推奨します。これらの更新されたパッケージをインストールすると、この更新を有効にするためには、libssh2 を使用している実行中のすべてのアプリケーションを再起動する必要があります。

7.122. libtalloc

複数のバグを修正する libtalloc パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
libtalloc パッケージは、デストラクターを含む階層メモリーアロケーターを実装するライブラリーを提供します。
アップストリームバージョンへのアップグレード
libtalloc パッケージがアップストリームバージョン 2.0.7 にアップグレードされ、以前のバージョンにバグ修正が数多く追加されました。(BZ# 766335)
libtalloc ユーザーには、このようなバグを修正する更新パッケージにアップグレードすることを推奨します。

7.123. libtdb

複数のバグを修正し、さまざまな機能強化を追加する libtdb パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
libtdb パッケージは、TDB (TDB)を実装するライブラリーを提供します。TDB は、内部ロックを使用して、複数の同時ライターとリーダーを可能にする単純なハッシュ化されたデータベースです。
アップストリームバージョンへのアップグレード
libtdb パッケージがアップストリームバージョン 1.2.10 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。これらの更新された libtdb パッケージは、Samba 4 の要件に準拠しています。(BZ# 766334)
libtdb のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.124. libtevent

複数のバグを修正し、さまざまな機能強化を追加する libtevent パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
libtevent パッケージは、talloc メモリー管理ライブラリーに基づいてイベントシステムである Tevent を提供します。tevent は、タイマー、シグナル、従来のファイル記述子イベントなど、多くのイベントタイプをサポートします。tevent は、tevent_req (Tevent Request)関数で表される非同期コードを処理するヘルパーも提供します。
アップストリームバージョンへのアップグレード
libtevent パッケージがアップストリームバージョン 0.9.17 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。これらの更新された libtevent パッケージは、Samba 4 の要件に準拠しています。(BZ#766336)
libtevent のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.125. libusb1

Red Hat Enterprise Linux 6 で 2 つのバグを修正する libusb1 パッケージを更新しました。
libusb1 パッケージは、ユーザー空間から USB デバイスと通信するためのライブラリーを提供します。

バグ修正

BZ#820205
今回の更新以前は、usbredir ネットワークプロトコルにより libusb ライブラリーと競合していました。その結果、virt-viewer ツールで SPICE USB-redirection が失敗し、usbredirhost エラーにより、1 つの USB デバイスを 2 つのゲストに同時にリダイレクトしようとすると、ep 02: -1 というエラーが発生していました。この更新により、基礎となるコードが "Device is busy" を送信するように変更され、2 回目の試行後に失敗します。
BZ#830751
今回の更新以前は、ユーザー空間からの USB リクエストブロック(URB)では、転送バッファーを任意の最大値より大きくできませんでした。その結果、特定の USB 大容量ストレージデバイスをリダイレクトしようとすると失敗する可能性がありました。この更新により、プログラムが任意のサイズの URB を送信できるように、基礎となるコードが変更されます。十分なメモリーがない場合、送信は ENOMEM エラーで失敗します。さらに、この更新プログラムは、プログラムが大量の小さな URB を送信しないように、USB ファイルシステム(usbfs)が使用するメモリーの合計量に対して、個々の転送バッファーの古い制限を 1 つのグローバル制限(16MB)に置き換えます。
libusb1 のすべてのユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

7.126. libvirt-cim

Red Hat Enterprise Linux 6 で 2 つのバグを修正する libvirt-cim パッケージを更新しました。
libvirt-cim パッケージには、CMPI (Common Manageability Programming Interface)に基づく Common Information Model (CIM)プロバイダーが含まれています。ほとんどの libvirt 仮想化機能をサポートし、複数の libvirt ベースのプラットフォームを管理できます。

バグ修正

BZ#805892
sblim-sfcb パッケージがシステムにインストールされている場合は、Makefile の不完全な置換が原因で libvirt-cim パッケージの再構築に失敗し、失敗していました。置換が修正され、libvirt-cim の再構築が想定どおりに機能するようになりました。
BZ#864096
libvirt-cim が cim-server でクラスを登録した後に libvirt-cim パッケージを新しいバージョンにアップグレードする場合、%preun コードは libvirt-cim クラスが登録されないままにするクラスを登録解除します。libvirt-cim パッケージは、アンインストール時に libvirt-cim クラスの登録を解除するようになりました。
libvirt-cim のユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

7.127. libvirt-java

複数のバグを修正し、さまざまな拡張機能を追加する libvirt-java パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
libvirt-java パッケージは、仮想化機能を管理および対話するための仮想化 API である libvirt を使用するための Java バインディングを提供します。
アップストリームバージョンへのアップグレード
libvirt-java パッケージがアップストリームバージョン 0.4.9 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#838046)

バグ修正

BZ#836920
Java Native Access (JNA)の変換の失敗により、ドメインの setSchedulerParameters ()メソッドは入力パラメーターを適切に処理しませんでした。今回の更新で、変換プロセスが変更されました。その結果、setSchedulerParameters ()が期待どおりに機能するようになりました。
libvirt-java のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.128. libvirt

複数のバグを修正し、1 つの機能拡張を追加する更新された libvirt パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
libvirt ライブラリーは、Linux およびその他のオペレーティングシステムの仮想化機能を管理および操作するための C API です。さらに、libvirt は、仮想化されたシステムのリモート管理ツールを提供します。

バグ修正

BZ#908836
AMD ファミリー 15h プロセッサーの CPU アーキテクチャーは、別々のコアと個別のスレッドとして表現されるモジュールで設定されています。いずれかのアプローチを選択するのに必要な管理アプリケーションは、libvirt がこれを行うのに十分な情報を提供していませんでした。管理アプリケーションは、必要に応じて AMD ファミリー 15h プロセッサーコア内のモジュールを表すことができませんでした。機能 XML の出力にはプロセッサートポロジーに関する詳細情報が含まれるようになりました。これにより、管理アプリケーションは必要な情報を抽出できるようになりました。
BZ#913624
自動ポートとポートが指定されておらず、tlsPort 属性が -1 に設定されている場合、QEMU コマンドラインで指定された tlsPort パラメーターは有効なポートではなく1" に設定されていました。その結果、QEMU はポートにソケットをバインドできないために失敗しました。この更新により、ポート予約を管理するための現在の QEMU ドライバーコードが新しい virPortAllocator API に置き換えられ、QEMU がポートでソケットをバインドできるようになります。
BZ#915344
以前は、libvirtd は、ゲストエージェントサービスを実行する Microsoft Windows ゲストに対して s3/s4 操作を実行できませんでした。その結果、ドメインが破棄されるため、ドメイン s4 が失敗しました。この更新により、ゲストは正常に破棄され、libvirtd サービスがクラッシュしなくなりました。
BZ#915347
仮想マシンが圧縮ファイルに保存され、libvirt が仮想マシンの再開を試行している間にそのファイルの解凍が失敗した場合、libvirt は実行中の仮想マシンの一覧から仮想マシンを削除しましたが、対応する QEMU プロセスを削除しませんでした。今回の更新により、このような場合に QEMU プロセスが強制終了されるようになりました。さらに、致命的でない解凍エラーは無視され、そのエラーが発生した場合に仮想マシンを正常に再開できるようになりました。
BZ#915348
libvirt の Python バインディングには、virDomainSnapshot クラスの getDomain ()および getConnect ()メソッドの誤った実装が含まれていました。その結果、Python クライアントはセグメンテーション違反で予期せず終了しました。Python バインディングは、virDomainSnapshot インスタンス内に内部に保存された Python オブジェクトをフェッチし、クラッシュが発生する適切な domain ()および connect ()アクセサーを提供するようになりました。
BZ#915349
以前は、libvirt は、すべての操作にバッキングチェーンの詳細を再処理するのではなく、ストレージファイルバッキングチェーンのキャッシュを追加しました。その後、このキャッシュは sVirt にラベルするファイルを決定するために使用されていましたが、libvirt がキャッシュを使用するように切り替えた場合は、cgroups が使用されている場合にのみデータが投入されました。cgroups を使用しないセットアップでは、バッキングチェーンキャッシュ情報がないため、sVirt はバッキングチェーンファイルを適切にラベル付けできないため、ゲストによって観察されるリグレッションが原因で、実行が妨げられていました。現在、キャッシュの入力は以前に移動され、cgroups とは独立して移動し、キャッシュの結果、sVirt 操作がより効率的になり、cgroups が有効かどうかが機能するようになりました。
BZ#915353
ユーザーが複数の virsh create/破棄ループを実行すると、競合状態が発生し、libvirtd がセグメンテーションフォールトで予期せず終了する可能性があります。呼び出し元に対してすでに破棄されているドメインに関する誤ったエラーメッセージも発生していました。今回の更新で、概説されたスクリプトを実行して、libvirtd がクラッシュすることなく完了するようになりました。
BZ#915354
以前は、libvirt の後に相対バッキングチェーンを QEMU とは異なる方法で実行していました。これにより、libvirt がチェーンを追跡できない場合に、sVirt パーミッションが失われていました。今回の更新により、相対バッキングファイルが libvirt と QEMU で同じように処理され、VDSM の相対バッキングファイルが適切に機能するようになりました。
BZ#915363
以前は、スナップショットが失敗したときに libvirt が未加工の QEMU エラーを報告し、提供されたエラーメッセージが混乱していました。今回の更新により、QEMU がスナップショットに対応していない場合、libvirt が明確なエラーメッセージを表示するようになり、状況をより有益な処理できるようになりました。
BZ#917063
以前は、libvirt は、必要でなくても、カーネルの実行で unpriv_sgio サポートが欠落していたという耐性がありませんでした。ホストシステムを Red Hat Enterprise Linux 6.4 にアップグレードした後、ホストを新規カーネルに再起動しない限り、ユーザーは共有可能なブロックディスクデバイスを使用してドメインを起動できませんでした。unpriv_sgio サポートの確認は、本当に必要な場合にのみ実行され、libvirt は、ホストカーネルのサポートに関係なく、unpriv_sgio サポートを厳密に必要としていないすべてのドメインを起動できるようになりました。
BZ#918754
ゼロ割り当ての論理ボリュームの作成を求められた場合、libvirt は lvcreate を実行して拡張のないボリュームを作成し、これは許可されません。割り当てゼロでの論理ボリュームの作成に失敗し、libvirt は実際のエラーを記載しなかったエラーメッセージを返しました。現在は、拡張なしを要求するのではなく、libvirt は最小限の拡張数でボリュームを作成しようとします。ボリュームの作成プロセスが失敗した場合は、コードも修正され、実際のエラーメッセージが提供されます。libvirt を使用して、割り当てがゼロの論理ボリュームを正常に作成できるようになりました。
BZ#919504
以前は、ユーザーが共有可能なブロック CD-Rom を使用してゲストを起動すると、すでに解放されているメモリーにアクセスするため、libvirtd が予期せず失敗していました。今回の更新でこの問題が解決され、上記のシナリオで libvirtd がクラッシュしなくなりました。
BZ#922095
ユーザーが Coverity および Valgrind リーク検出ツールを実行すると、libvirtd のさまざまなメモリーリークが検出されました。今回の更新でこれらの問題に対応し、上記のシナリオで libvirtd でメモリーリークがなくなりました。

Enhancement

BZ#915352
今回の更新で、ram_size 設定のサポートが QXL デバイスに追加されました。1 つの PCI デバイスで複数のヘッドを使用する場合は、デバイスに十分な RAM が割り当てられていました。現在、RAM バーサイズのメモリーはデフォルトサイズよりも大きく、libvirt はマルチヘッド QXL を駆動できるようになりました。
libvirt のユーザーは、これらのバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。更新されたパッケージのインストール後、libvirtd は自動的に再起動されます。
1 つのセキュリティー問題、複数のバグ、およびさまざまな機能強化を追加する libvirt パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
libvirt パッケージは、Linux およびその他のオペレーティングシステムの仮想化機能を管理および操作するための C API である libvirt ライブラリーを提供します。さらに、libvirt は、仮想化されたシステムのリモート管理ツールを提供します。
アップストリームバージョンへのアップグレード
libvirt パッケージがアップストリームバージョン 0.10.2 にアップグレードされ、Open vSwitch のサポート、CPU 統計の詳細な新しい API、sVirt テクノロジーのサポート、virsh edit コマンドの改善、さまざまなオブジェクトの一覧表示とエミュレータースレッドの固定およびチューニングのサポートなど、以前のバージョンに対するバグ修正および機能拡張が数多く追加されました。(BZ# 836934)

セキュリティーの修正

CVE-2012-3411
libvirt は、仮想マシンの DNS マスカレードを設定する際に dnsmasq のコマンドラインオプションに関する特定の無効な仮定を行うことを検出しました。これにより、dnsmasq は、禁止する予定のネットワークインターフェイスからネットワークパケットを誤って処理していました。この更新には、RHSA-2013:0277 を介して dnsmasq に導入された新しいコマンドラインオプションを使用して dnsmasq を呼び出すために必要な変更が含まれています。
libvirt が新しいコマンドラインオプション(--bind-dynamic)を使用できるようにするには、更新された dnsmasq パッケージをインストールする必要があります。詳細は、RHSA-2013:0277 を参照してください。

バグ修正

BZ#794523
libvirt ライブラリーは、QEMU プロセッサーエミュレーターが実際に一時停止する前に PAUSED イベントを発行していました。その結果、ドメインが実際に一時停止する前に一時停止として報告される可能性があり、libvirt ライブラリーを使用して管理アプリケーションを混同する可能性があります。今回の更新により、モニターで QEMU が停止すると PAUSED イベントが開始し、管理アプリケーションが libvirt によって使用されなくなりました。
BZ#797279、BZ#808980、BZ#869557
libvirtd デーモンとクライアントの間で送信できる RPC メッセージの最大サイズの固定制限は 65536 バイトです。ただし、この制限は常に十分ではなく、それよりも長くあったメッセージはドロップでき、クライアントは重要なデータを取得することができませんでした。この更新により、受信メッセージのバッファーが動的になり、クライアントと libvirtd 側の両方で、特定のメッセージに必要なだけメモリーを割り当てるようになり、より大きなメッセージを送信できるようになりました。
BZ#807996
以前は、トンネル化した移行を使用している間に 2 つのマシン間でゲストを繰り返し移行すると、libvirtd デーモンが予期せずロックする可能性がありました。リモートドライバーのロックコードに関するバグが修正され、ドメインのトンネル化された移行が期待どおりに機能するようになりました。
BZ#814664
以前は、libvirt ライブラリーが制御するホスト上のゲストの完全なリストを決定するために、複数の libvirt API 呼び出しが必要でした。そのため、ゲストが開始および停止したゲストを列挙するために必要な 2 つの呼び出し間でその状態を変更すると、競合状態が発生する可能性がありました。この動作により、列挙の時間がリストの一部と見なされていなかったため、ゲストが両方のリストから消えました。今回の更新で、ドライバーがロックされている間に、ゲストリストを 1 回の呼び出しで収集できる新しい API 機能が追加されました。これにより、リストを収集する前にゲストの状態が変更されず、上記のシナリオでゲストが消えなくなります。
BZ#818467
以前は、libvirt は QEMU などの外部プログラムによって返された有用なエラーメッセージを多数報告せず、コマンドの失敗のみを報告していました。その結果、特定の問題が原因で、原因や解決がエラー出力を見て検出することが容易になり、診断が困難でした。今回の更新で、libvirt が実行する外部コマンドが失敗で終了すると、libvirt エラーとしてシステムログに標準エラー出力が追加されます。その結果、より良い情報が利用できるため、問題の診断が容易になりました。
BZ#823716
特定の状況では、ファイル記述子を複数回閉じると、qemu-kvm バイナリーの実行に失敗する可能性があります。その結果、ゲストが起動できませんでした。この問題に対処するためにパッチが適用され、ゲストが正常に起動するようになりました。
BZ#825095
今回の更新以前は、libvirt は不適切な検出手順を使用して、システムの NUMA およびプロセッサートポロジーを検出していました。その結果、一部の高度なマルチプロセッサーシステムのトポロジーが正しく検出されず、管理アプリケーションがシステムの可能性をすべて利用できませんでした。現在は検出が改善され、トポロジーは最新のシステムでも適切に認識されるようになりました。
BZ#825820
以前は、libvirt ライブラリーには、ゲストが開始または停止したときに、ユーザーが作成するスクリプトを呼び出すためのフックがありましたが、libvirtd デーモン自体の再起動時に各ゲストのスクリプトを呼び出すフックはありませんでした。そのため、libvirtd の再起動時に、libvirtd が直接提供しない追加操作が必要な特定 カスタム設定が失敗する可能性がありました。たとえば、特定のゲストに着信接続をリダイレクトするためにインストールされたパケット転送ルールは、libvirt が独自の iptables パケット転送ルールの更新 で上書きされ、設定した接続転送が破損する可能性があります。この更新により、新しい 再接続 フックで libvirt が改善されます。libvirtd を再起動するたびに、アクティブなゲストのタイプが再 接続 され、QEMU フックスクリプトが呼び出されます。ユーザーは、このイベントの発生時にユーザーが指定した iptables 転送ルールを 読み込みするなど、再接続イベントを認識するためのスクリプトを作成できるようになりました。その結果、libvirtd が再起動されても、着信接続は正しく転送されます。
BZ#828729
特定の NUMA アーキテクチャーでは、libvirt が NUMA トポロジーの処理と公開に失敗し、パフォーマンスが低下することがあります。今回の更新により、libvirt はそのようなマシン上で NUMA トポロジーを解析および公開できるようになり、正しい CPU 配置が可能になり、パフォーマンスの低下を回避できます。
BZ#831877
virsh undefine コマンドは、ドメインに関連付けられたボリュームの削除に対応します。このコマンドを使用すると、ボリュームは追加の引数として渡されます。基本的なコマンドの後に末尾の文字列を追加すると、文字列は削除されるボリュームとして解釈されます。以前は、ゲストの削除後にボリュームがチェックされていたため、ユーザーのエラーが発生する可能性がありました。今回の更新では、削除プロセスの前に volume 引数の確認が実行され、エラーを無駄に報告できるようになりました。その結果、ゲストの削除を試みる前に、誤った引数を指定したコマンドが失敗し、ホストシステムはスレーン状態のままになります。
BZ#832081
切断された接続または非機能ピアの検出に使用されるキープアライブメッセージの実装にいくつかのバグがあるため、これらの接続やピアは破損している、または機能しないと見なされていたため、Red Hat Enterprise Linux 6.3 ではキープアライブメッセージはデフォルトで無効になっています。keep-alive メッセージの実装が修正され、この機能がデフォルトで有効になりました。
BZ#834927
以前は、コールバックの登録中に使用されるチェックの逆の条件により、複数のコールバックが登録されませんでした。今回の更新では、この条件を修正するためにパッチが適用され、複数のコールバックを正常に登録できるようになりました。
BZ#836135
SPICE サーバーは、移行プロセスの最後に、内部状態を移行先ゲストに転送する特定の時間を必要とします。以前は、libvirt ライブラリーは、内部状態が送信される前に、ソース QEMU および SPICE サーバーを強制終了する可能性がありました。この動作により、宛先クライアントが応答しなくなっていました。今回の更新により、libvirtSPICE 移行が終了するまで待機します。その結果、この状況で SPICE サーバーが応答しなくなることはなくなりました。
BZ#837659
ドメインが使用するリソースをロックするために sanlock デーモンを使用し、そのようなリソースが読み取り専用であった場合、ロックの試行は失敗していました。その結果、CD-ROM ドライブを使用してドメインを起動することができませんでした。このバグは修正され、sanlock を読み取り専用デバイスで適切に使用できるようになりました。
BZ#839661
以前は、libvirt ライブラリーは QEMU ドメインでの S4 (Suspend-to-Disk)イベントをサポートしていませんでした。その結果、管理アプリケーションは、ゲストがディスクに一時停止されたか、電源オフされたかを登録することができませんでした。今回の更新により、S4 イベントのサポートが追加され、管理アプリケーションが S4 イベントを受信するように要求できるようになりました。
BZ#842208
vdsm デーモンのインストールにより、libvirt ライブラリーが再設定され、特定の条件下で、libvirtvdsm の外部で使用されると、存在しないオプションを検索していました。その結果、このようなマシンで virsh ユーティリティーを使用すると、システムがセグメンテーションフォールトで終了しました。このバグを修正するために、基盤となるソースコードが変更され、ユーザーは期待どおりに vdsm によって設定されたマシンで virsh を使用できるようになりました。
BZ#844266
以前は、保存したファイルのドメイン XML の変更が成功したかどうかをチェックするために使用されるチェック内の条件が反転されていました。その結果、virsh ユーティリティーは、このチェックが成功した場合でも、またはその逆も失敗したと報告しました。今回の更新では、このバグを修正するためのパッチが適用され、このチェックの成功と失敗が正しく報告されるようになりました。
BZ#844408
ディスクのホットプラグは、qemuMonitorAddDrive() の呼び出しの後に qemuMonitorAddDevice() 呼び出しの 2 段階のアクションです。最初の部分が成功しても、2 番目の部分が成功すると、libvirt は最初の部分をロールバックできず、ディスクのホットプラグが失敗しても、デバイスが使用中のままでした。今回の更新で、上記のシナリオでドライブを追加するロールバックが適切に実行され、ディスクのホットプラグが期待どおりに機能するようになりました。
BZ#845448
以前のバージョンでは、virDomainGetBlockJobInfo() 関数の実行時に SIGINT シグナルはブロックされませんでした。その結果、CTRL+C ショートカットを使用して、--wait オプションを指定して、コマンドによって初期化されたプロセスを中断しようとしても、正しく機能しませんでした。今回の更新で、virDomainGetBlockJobInfo() 中に SIGINT をブロックするパッチが適用され、CTRL+C ショートカットを使用してプロセスを中止できるようになりました。
BZ#845635
以前は、ゲストエージェントが応答しなくなると、意味のないエラーコードを含む予期しないエラーが返されていました。その結果、管理アプリケーションは、ゲストエージェントがハングした理由を認識できませんでした。ゲストエージェントが設定されていないか、使用できなくなっていました。今回の更新で、新しい VIR_ERR_AGENT_UNRESPONSIVE エラーコードが導入され、エラーメッセージが修正されます。その結果、管理アプリケーションはゲストエージェントがハングする理由を認識できるようになりました。
BZ#846639
libvirt コードのバグにより、相互に排他的な 2 つのケースが発生する可能性があります。最初のケースでは、一時停止ルーチンがハイパーバイザーによって処理されるため、ゲストオペレーティングシステムは、一時停止されていることを検出できない可能性があります。2 番目のケースでは、再開ルーチン後の時刻の同期中に、ゲストオペレーティングシステムの連携が必要でした。その結果、pmsuspended ステータスのドメインで一時停止ルーチンを成功させ、libvirt が操作で成功を返していましたが、実際は失敗しました。今回の更新で、libvirtpmsuspended ステータスでドメインを一時停止しないように追加のチェックが追加されました。
BZ#851397
ポート割り当ての最近の変更により、SPICE ポートと SPICE TLS ポートは同じでした。その結果、QEMU ドメインは、同じポートを使用するように設定されたオプションで開始し、SPICE TLS ポートを 2 回割り当てることができませんでした。今回の更新により、ポートの割り当てが修正され、この状況で QEMU ドメインが期待どおりに機能するようになりました。
BZ#853567
仮想ゲストには、パススルーモードで OutInterceptor ドライバーを使用して SR-IOV (Single Root I/O Virtualization)デバイスの仮想機能(VF)に接続し、そこから 802.1Qbh対応スイッチに接続されているネットワークインターフェイスを設定できます。以前のリリースでは、ゲストをシャットダウンする際に、libvirtVF と PF をオフラインにするのではなく、VFPFの代わりに SR-IOV デバイスの物理機能( PF )を誤って設定していました。影響を受ける可能性のあるインターフェイスの種類の例を以下に示します。
   <interface type='direct'>
     <source dev='eth7' mode='passthrough'/>
     <virtualport type='802.1Qbh'>
      <parameters profileid='test'/>
     </virtualport>
   </interface>
したがって、PF が独自のネットワーク接続のためにホストで使用されている場合、ホストネットワークは影響を受け、ゲストがシャットダウンされたとき、またはゲストのネットワークデバイスが切り離されたときに、完全に無効化される可能性があります。このバグを修正するために基盤のソースコードが変更され、⚙ ドライバーが使用する VF に関連付けられた PF は、上記のシナリオで引き続き機能するようになりました。
BZ#856247
Red Hat Enterprise Linux 6.3 では、QEMU のアップストリームバージョンの前に ブロックコピー 機能を実装していました。その後、この機能のアップストリームバージョンにいくつかの改良が行われました。その結果、libvirt ライブラリーの以前のバージョンは、QEMU の現在のリリースで ブロックコピー 機能を完全に管理できませんでした。今回の更新により、ブロックコピー 機能が QEMU および libvirt のアップストリームバージョンに更新されました。その結果、libvirtブロックコピー 機能のすべてのバージョンを管理できます。
BZ#856864
以前は、Red Hat Enterprise Linux 6.1 ホストへのライブマイグレーション中に、libvirt がデフォルトの USB コントローラーを XML 設定ファイルに置いていました。これらのホストは、XML ファイル内の USB コントローラーに対応していませんでした。そのため、これらのホストへのライブマイグレーションに失敗していました。今回の更新で、ライブマイグレーション中に libvirt が XML 設定ファイルにデフォルトの USB コントローラーを含めなくなり、上記のシナリオでライブマイグレーションが適切に機能するようになりました。
BZ#856950
QEMU プロセスが libvirt によって破棄されると、クリーンアップ操作により内部構造とロックが解放されます。ただし、ユーザーは QEMU プロセスを同時に破棄できるため、libvirt は QEMU ドライバーミューテックスを保持して、ドメインとその状態のリストを保護します。以前は、関数は、すでにロックされ、デッドロックが作成されたときに QEMU ドライバーミューテックスをロックアップしようとしていました。コードは、ロックアップを試行する前にミューテックスが解放されているかどうかを常に確認するように変更され、このバグが修正されました。
BZ#858204
host_uuid オプションが libvirtd.conf ファイルに存在する場合、libvirt の lens はファイルを解析できませんでした。このバグは修正され、上記のシナリオで、libvirt が期待どおりに libvirtd.conf を解析するようになりました。
BZ#862515
以前は、重複する MAC アドレスの処理は、ライブ接続またはデタッチによって異なり、ネットワークデバイスの永続的な接続またはデタッチに変わりました。そのため、そのようなデバイスのライブ接続インターフェイスは成功しても、既存のデバイスに一致する MAC アドレスを持つデバイスの永続的な接続インターフェイスが失敗する可能性がありました。この動作に一貫性がなく、誤ったデバイスがゲストから切り離されることがありました。今回の更新で、libvirt が変更され、すべてのケースで MAC アドレスの重複を許可し、同じ MAC アドレスを持つ複数のデバイスを区別するために一意の PCI アドレスをチェックするようになりました。
BZ#863115
以前は、libvirt は、ゲストを起動するたびに qemu-kvm -help コマンドと呼ばれ、QEMU で使用できる機能を確認していました。ゲストの数が多数あるマシンで、この動作によりすべてのゲストを起動するのに顕著な遅延が生じました。この更新により、QEMU タイムスタンプが変更されるまで、QEMU に関する情報キャッシュを保存するように libvirt が変更されます。その結果、さまざまなゲストでマシンを起動すると、libvirt がより速くなります。
BZ#865670
以前は、ESX 5.1サーバーは 完全にテストされませんでした。その結果、ESX 5.1 に接続すると警告が返されました。ESX 5.1 サーバーが適切にテストされ、このサーバーへの接続が期待どおりに機能するようになりました。
BZ#866369
特定の状況では、iohelper プロセスがドメインの保存中にディスクのデータの書き込みに失敗し、カーネルはスペース不足エラー(ENOSPC)を報告しませんでした。今回の更新で、libvirt は上記のシナリオで fdatasync() 関数を呼び出して、データをディスクに強制的に書き込むか、書き込みエラーを取得します。その結果、書き込みエラーが発生した場合は、これが適切にキャッチされ、報告されるようになりました。
BZ#866388
libvirt の特定の操作は、データの破損を防ぐためにドメインが一時停止した場合にのみ実行できます。ただし、再開操作が失敗した場合、イベントが送信されなかったため、管理アプリケーションは通知されませんでした。今回の更新では、VIR_DOMAIN_EVENT_SUSPENDED_API_ERROR イベントおよび管理アプリケーションが、ドメインの状態をより詳細に追跡し、それに応じて動作できるようになりました。
BZ#866999
libvirt がホスト CPU に適した CPU モデルを見つけられない場合、トポロジーが正しく検出されていても、ホスト機能で CPU トポロジーを提供できませんでした。そのため、ホストの CPU トポロジーと連携するが CPU モデルではないアプリケーションは、ホスト機能内のトポロジーを表示できませんでした。今回の更新により、ホスト CPU モデルが不明な場合でも、ホスト機能の XML 記述にホスト CPU トポロジーが含まれるようになりました。
BZ#869096
以前は、libvirtemulatorpin オプションをサポートし、QEMU ドメインプロセスの CPU アフィニティーを設定していました。ただし、この動作は、ドメインプロセスの cgroup 階層を作成するときに、vcpu placement="auto" 設定によって設定された CPU アフィニティーを上書きします。この CPU アフィニティーは、numad デーモンからのアドバイザリーノードセットで設定されます。今回の更新により、vcpu 配置 設定が auto に設定されている場合、libvirtemulatorpin オプションがドメインプロセスの CPU アフィニティーを変更することを許可しません。その結果、numad デーモンは期待どおりにサポートされます。
BZ#873792
libvirt ライブラリーを使用すると、ユーザーは進行中の移行をキャンセルできます。以前は、移行のキャンセルの試行が移行の準備フェーズで行われた場合、QEMU は要求を見逃し、移行はキャンセルされませんでした。今回の更新により、virDomainAbortJob() 関数はキャンセル要求の実行時にフラグを設定し、このフラグが移行のメインフェーズの開始前にチェックされるようになりました。その結果、準備フェーズであっても移行を適切にキャンセルできるようになりました。
BZ#874050
特定の AMD プロセッサーには、スレッドとコアの両方としてカーネルが報告するモジュールが含まれています。以前は、libvirt プロセッサートポロジー検出コードは、これらのモジュールを検出できませんでした。その結果、libvirt は実際のプロセッサー数を 2 回報告しました。このバグは、システムで報告されるプロセッサーの合計数を追加するトポロジーを報告することで修正されました。ただし、virCapabilities() 関数の出力で実際のトポロジーを確認する必要があります。さらに、フォールバック出力のドキュメントが提供されます。
注記
パフォーマンス上の理由から、トポロジー検出の目的で、機能出力を使用するようにユーザーに指示する必要があることに注意してください。NUMA トポロジーはパフォーマンスに影響を及ぼす重要な影響を与えますが、物理トポロジーはそれとは異なる場合があります。
BZ#879780
virStorageBackendLogicalCreateVol() 機能の変更により、ボリューム種別の設定が削除されました。そのため、論理ボリュームは形式のないファイルとして扱われ、libvirt はそれらをクローンできませんでした。この更新では、ボリューム種別を設定するパッチが提供され、libvirt は期待どおりに論理ボリュームのクローンを作成します。
BZ#880919
保存したファイルを開けなかった場合、virFileWrapperFdCatchError() 関数は NULL 引数で呼び出されました。その結果、NULL ポインター逆参照により、libvirtd デーモンが突然終了しました。今回の更新により、ファイルが開いている場合にのみ virFileWrapperFdCatchError() 関数が呼び出され、crashing ではなく、デーモンがエラーを報告するようになりました。
BZ#884650
応答しないドメインで virDomainGetXMLDesc() 関数が実行されるたびに、呼び出しも応答しなくなります。今回の更新で、ドメインのメモリー使用量が変更されると、QEMU が BALLOON_CHANGE イベントを送信するようになり、virDomainGetXMLDesc() が応答しないドメインをクエリーする必要がなくなりました。その結果、上記のシナリオで virDomainGetXMLDesc() の呼び出しがハングしなくなりました。

機能拡張

BZ#638512
今回の更新で、ディスクおよび RAM の外部ライブスナップショットのサポートが追加されました。
BZ#693884
以前は、libvirt は、nwfilter サブシステムを使用して、アンプーフィングフィルターなどのパケットフィルターをゲストのネットワーク接続に適用することができました。ただし、このフィルタールールは、ゲストの IP アドレスをゲスト設定に手動で入力する必要がありました。ゲストが DHCP プロトコルを介して IP アドレスを取得した場合、このプロセスは有効ではありませんでした。ネットワークでは、各ゲストに手動で 静的ホスト エントリーが必要で、ゲストのネットワークインターフェイスの定義では、同じ IP アドレスをフィルターに追加する必要がありました。この機能強化により、libvirt が改善され、ゲストの誤った IP アドレスまたは MAC アドレスでトラフィックをブロックするホストベースのゲスト固有のパケットフィルタリングルールを設定するために、接続の DHCP トラフィックおよび ARP トラフィックを監視する IP および MAC アドレスが自動的に学習されます。この新機能を使用すると、自動的に検出された IP アドレスおよび MAC アドレスを使用するように nwfilter パケットフィルターを作成できます。これにより、ゲストのプロビジョニングプロセスが簡素化されます。
BZ#724893
ユーザーの特殊な設定によりゲスト CPU 定義がサポートされていない場合、エラーメッセージが返されます。今回の機能拡張により、このエラーメッセージが改善され、ユーザー設定のオプションがどのオプションに対応していないかを正確に示すフラグが含まれるようになりました。
BZ#771424
RSS( Resident Set Size )制限は、プロセスが使用できる RAM の量を制御します。プロセスがメモリーを失うと、制限により、プロセスがシステム内の他のプロセスに影響を与えることはありません。この更新により、QEMU プロセスの RSS 制限がデフォルトで、ドメインに設定されている RAM とビデオ RAM のサイズに応じて設定されます。
BZ#772088
以前は、libvirt ライブラリーはブロックスナップショットを作成できましたが、クリーンアップできませんでした。長時間実行されるゲストの場合、多数のスナップショットを作成すると、QEMU プロセスエミュレーターがバッキングイメージのチェーンをトラバースする必要が長いため、パフォーマンスの問題が発生しました。今回の機能拡張により、libvirt ライブラリーが改善され、スナップショットイメージの変更をバッキングファイルにコミットする QEMU プロセスエミュレーターの機能を制御し、バッキングチェーンがより管理可能な長さに保持されるようになりました。
BZ#772290
以前は、SPICE プロトコルおよび VNC プロトコルに自動的に割り当てられるポートは、ポート番号 5900 で開始されていました。今回の更新により、SPICE および VNC の開始ポートはユーザーが設定できるようになりました。
BZ#789327
QEMU ゲストおよび CD_ROM または Floppy のメディアは、libvirt API を使用する代わりに、ゲスト内で直接一時停止または再開できます。今回の機能強化により、libvirt ライブラリーが改善され、QEMU Monitor Protocol (QMP) ( SUSPENDWAKEUP、および DEVICE_TRAY_MOVED イベント)の 3 つの新規イベントがサポートされるようになりました。これらのイベントにより、管理アプリケーションは、ゲストのステータスまたはトレイステータスが変更されたことを認識します。
  • SUSPEND イベントが生成されると、ドメインのステータスは pmsuspended に変わります。
  • WAKEUP イベントが出力されると、ドメインのステータスは running に変更されます。
  • ディスクデバイスに対して DEVICE_TRAY_MOVED イベントが出力されると、ディスクの現在のトレイステータスが libvirt XML ファイルに反映されます。これにより、メディアがゲスト内に以前に取り出されている間に挿入されたメディアでゲストが起動しないようになります。
BZ#804749
QEMU プロセスエミュレーターは、Intel 64 アーキテクチャーで実行されているゲストの TSC-Deadline タイマー モードをサポートするようになりました。今回の機能拡張により、この機能のフラグを含む libvirt ライブラリーが改善され、QEMU との同期が保たれるようになりました。
BZ#805071
以前は、ゲストのネットワーク接続をゲストを停止せずに別のネットワークに移動することはできませんでした。接続を変更するには、ゲストからネットワークを完全に切り離し、設定を変更した後に新しい接続を指定するために再度アタッチする必要がありました。今回の更新で、ゲストのインターフェイス定義を変更して別のタイプのインターフェイスを指定し、ネットワークまたはブリッジ名または両方を変更できるようになりました。その後、ゲストを停止または一時停止したり、ネットワークデバイスを切り離したりすることなく、すべてを変更できるようになりました。ゲストの観点からは、移行中にネットワークは利用可能なままです。移動に新しい IP アドレスが必要な場合、ゲストの設定を変更するか、DHCP リースを更新するように要求することで、そのネットワークは処理できます。
BZ#805243
libvirt ライブラリーに接続する際には、特定の形式の認証が必要になる可能性があり、その場合、インタラクティブなプロンプトがユーザーに表示されました。ただし、場合によっては、バックグラウンドプロセスを自動化する場合など、対話型プロンプトは使用できません。今回の機能拡張により、libvirt$HOME/.libvirt/ ディレクトリーにある auth.conf ファイルを使用して、接続の認証認証情報を提供するように改善されました。その結果、これらの認証情報は事前に入力されるため、対話型プロンプトが回避されます。
BZ#805654
今回の機能拡張により、libvirt が Open vSwitch ブリッジへの仮想ゲストネットワークデバイスの接続に対応し、標準の Linux ホストブリッジにフル機能の代わりとなるようになりました。その他の機能に加えて、Open vSwitch ブリッジでは、単一のブリッジへのより多くの接続を設定し、透過的な VLAN タグ付けを行い、Open Flow 標準を使用した管理を改善することができます。これにより、libvirt は、ゲストのインターフェイス定義に直接、または libvirt ネットワークのブリッジとして、既存の Open vSwitch ブリッジを使用できるようになりました。ブリッジの管理は、libvirt の範囲外で処理する必要がありますが、ゲストネットワークデバイスをアタッチしてデタッチでき、VLAN タグとインターフェイス ID をポートごとに割り当てることができます。
BZ#818996
特定のユーザーはサーバーシステムの最小限の設定を実行することを好むため、グラフィカルまたは USB サポートは必要ありません。今回の機能拡張により、ユーザーはゲストマシンで USB およびグラフィックコントローラーを無効にできる新機能が提供されます。
BZ#820808, BZ#826325
この機能強化により、パススルーデバイスを使用するドメインで virsh dump コマンドがサポートされるようになりました。その結果、これらのドメインは additional -memory-only オプションでダンプできます。
BZ#822064
libvirt ライブラリーは、仮想 CPU に関連付けられた QEMU スレッドをすでに固定および制限していますが、I/O スレッドなどの他のスレッドは固定できず、個別に制限できませんでした。今回の機能拡張により、libvirt が改善され、CPU スレッドと他のエミュレータースレッドの両方の固定と制限を個別にサポートするようになりました。
BZ#822589
今回の機能拡張により、libvirt ライブラリーが各ドメインの Discretionary Access Control (DAC)を設定できるようになり、特定のドメインが異なるリソースにアクセスできるようになりました。
BZ#822601
以前は、root ユーザーとして実行している libvirtd デーモンの システムインスタンス (root ユーザーとして実行しているもの)のみが、タップデバイスとホストブリッジを使用してゲストネットワーク接続をセットアップできました。非 root ユーザーとして実行されている セッションインスタンス であり、QEMU の制限された ユーザーモード ネットワークしか使用できませんでした。ユーザーモードのネットワーク接続にはいくつかの制限があります。たとえば、着信接続を許可せず、どちらの方向でも ping をして、タップデバイスベースのネットワーク接続よりも遅くなります。今回の機能拡張により、QEMU の新しい SUID ネットワークヘルパー をサポートするように libvirt が更新され、権限のない libvirt ユーザーが tap デバイスとホストブリッジを使用してゲストネットワーク接続を作成できるようになりました。この挙動を必要とするユーザーは、仮想マシンの設定で ブリッジ するインターフェイスタイプを設定する必要があります。libvirtd は、権限のないユーザーとして実行されていることを自動的に認識し、QEMU にネットワーク ヘルパー を使用してネットワーク接続を設定するように指示します。
注記
この機能は、インターフェイスタイプが ブリッジ の場合にのみサポートされ、指定した ネットワーク がブリッジデバイスを使用している場合でもネットワークインターフェイスタイプでは機能しません。
BZ#822641
以前は、大量のメモリーを持つドメインのコアダンプが必要以上に大きくなっていました。今回の更新で、ゲストのメモリーをコアダンプに含めるかどうかを制御する新しい dumpCore オプションが追加されました。このオプションを off に設定すると、コアダンプはゲストのメモリーのサイズによって縮小されます。
BZ#831099
この機能拡張により、libvirt ライブラリーは World Wide Name (WWN)を設定できるようになり、IDE ディスクおよび SCSI ディスクに対して安定したデバイスパスが提供されます。
BZ#836462
今回の機能拡張により、S3 (Suspend-to-RAM)ドメインおよび S4 (Suspend-to-Disk)ドメイン状態のアドバタイズを制御できるようになりました。その結果、対応している QEMU のバージョンは、その S3 または S4 機能をゲストにアドバタイズしないように設定できます。
BZ#838127
今回の更新で、AMD Opteron G5 プロセッサーモデルのサポートが libvirt ライブラリーに追加されました。この変更により、ユーザーは 16cfmatbm などの新機能の可能性を最大限に活用できます。
BZ#843087
今回の機能拡張により、次世代の Intel Core および Intel Xeon プロセッサーのサポートが libvirt ライブラリーに追加されました。次の世代は、以前の Intel Xeon Processor E5-XXXX Processor E5-XXXX V2 と比較して、fmapcidmovbefsgsbasehleavx2smepbmi2erms、および rtm の機能をサポートします。
BZ#844404
libvirt 仮想ネットワークの設定を変更する場合、これらの変更を有効にするには、ネットワークを再起動する必要があります。この機能強化により、新しい virsh net-update コマンドが追加され、ネットワーク設定の特定部分を変更でき、ネットワークの再起動とゲストの切断なしで変更を即座に適用できるようになりました。その結果、静的ホストエントリーをネットワークの dhcp セクションに追加して削除できるようになりました。DHCP サーバーによって動的に割り当てられる IP アドレスの範囲を変更し、portgroup 要素の変更、追加、削除を行い、ネットワークを再起動しなくても、転送要素のプールからインターフェイスを追加および削除できるようになりました。 virsh net-update コマンドの詳細は、man ページの virsh (1) を参照してください。
BZ#860570
この機能強化により、virsh プログラムは、そのすべてのコマンドで the- help オプションをサポートし、適切なドキュメントを表示します。
BZ#864606
今回の機能強化により、libvirt ライブラリーが hv_relaxed 機能を制御できるようになりました。この機能により、Windows ゲストのアクティブではない期間に対する耐性が向上します。
BZ#874171
libvirt ライブラリーの現在のリリースには、スナップショットに関連する機能がいくつか追加されています。その他にも、ドメインが実行中かオフラインかに関係なく、外部スナップショットを作成する機能がありました。その結果、virsh プログラムでこの機能をサポートするために、ユーザーインターフェイスを改善することも必要でした。今回の更新で、このようなスナップショット関連の改善が virsh に追加され、これらの機能が完全にサポートされるようになりました。
BZ#878578
セキュリティー上の理由から、特定の SCSI コマンドは仮想マシンでブロックされました。この動作は、SCSI ディスクの 論理ユニット番号 (LUN)が信頼できるゲストに渡されるアプリケーションに関連しました。今回の機能拡張により、libvirt が改善され、新しい sgio 属性がサポートされるようになりました。この属性を unfiltered に設定すると、信頼できるゲストは、サポートされているすべての SCSI コマンドを呼び出すことができます。
libvirt の全ユーザーは、これらの問題を修正し、その機能強化を追加する更新パッケージにアップグレードすることを推奨します。この更新を有効にするには、更新したパッケージのインストール後に、service libvirtd restart コマンドを使用して libvirtd デーモンを再起動する必要があります。
2 つのセキュリティー問題を修正する libvirt パッケージを更新し、Red Hat Enterprise Linux 6 でいくつかのバグが利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
libvirt ライブラリーは、Linux およびその他のオペレーティングシステムの仮想化機能を管理および操作するための C API です。さらに、libvirt は、仮想化されたシステムのリモート管理ツールを提供します。

セキュリティーの修正

CVE-2013-4311
libvirt は PolicyKit pkcheck ユーティリティーを呼び出して承認を処理します。libvirt がこのユーティリティーを使用する方法で競合状態が見つかり、ローカルユーザーが意図された PolicyKit 認証をバイパスしたり、root 権限で任意のコマンドを実行したりできるようになりました。
CVE-2013-4296
注記:今回の更新で、libvirt は競合状態に対して脆弱ではない別の API を介して PolicyKit と通信するように再構築されています。CVE-2013-4311 の問題を修正するには、polkit RHSA-2013:1270 アドバイザリーもインストールする必要があります。
libvirtd の remoteDispatchDomainMemoryStats 関数で無効な空きの不具合が見つかりました。攻撃者は libvirtd への読み取り専用接続を確立できると、この不具合を利用して libvirtd をクラッシュする可能性があります。
CVE-2013-4296 の問題は、Daniel P. Berrange の Red Hat によって発見されました。

バグ修正

BZ#984556
今回の更新以前は、libvirtd デーモンが virCgroupMoveTask ()関数でメモリーをリークしていました。libvirtd がメモリー割り当てを誤って管理しないようにする修正が提供されます。
BZ#984561
以前は、libvirtd デーモンは、virCgroupGetValueStr ()関数内のアレイの前に 1 バイトにアクセスしていました。このバグは修正され、libvirtd は配列の境界内に留まるようになりました。
BZ#984578
移行時に、libvirtd が宛先で移行 URI (Uniform Resource Identifier)をリークしました。このバグを修正するためのパッチが提供され、移行 URI が正しく解放されるようになりました。
BZ#1003934
virDomainUpdateDeviceFlags API を使ったネットワークインターフェイスの更新は、そのインターフェイスに対してブート順序が設定されていると失敗していました。指定されたデバイス XML でブート順序が設定された場合でも、更新に失敗しました。virDomainUpdateDeviceFlags API が修正され、提供されたデバイス XML からブート順序の指定を正しく解析し、起動順序でネットワークインターフェイスを更新する機能が期待どおりに機能するようになりました。
libvirt のユーザーは、これらの問題を修正するためにバックポートされたパッチを含むこれらの更新パッケージにアップグレードすることを推奨します。更新されたパッケージのインストール後、libvirtd は自動的に再起動されます。

7.129. libwacom

Red Hat Enterprise Linux 6 で機能拡張を 1 つ追加する更新された libwacom パッケージが利用できるようになりました。
libwacom パッケージには、タブレットモデルデータベースへのアクセスを提供するライブラリーが含まれます。libwacom パッケージは、このデータベースのコンテンツをアプリケーションに公開し、タブレット固有のユーザーインターフェイスを可能にします。libwacom パッケージにより、GNOME ツールは画面マッピングと調整を自動的に設定し、デバイス固有の設定を提供できます。

Enhancement

BZ#857073
以前は、Wacom Cintiq 22HD グラフィックタブレットは libwacom ライブラリーでサポートされていませんでした。その結果、この特定のタイプのグラフィックタブレットはシステムによって認識されませんでした。今回の更新で、Wacom Cintiq 22HD のサポートが追加され、コンフォメーションなしで使用できるようになりました。
libwacom のすべてのユーザーは、この機能拡張を追加する更新パッケージにアップグレードすることを推奨します。

7.130. lldpad

複数のバグを修正し、さまざまな機能強化を追加する lldpad パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
lldpad パッケージは、Enhanced Ethernet がサポートされる Intel の Link Layer Discovery Protocol (LLDP)エージェント用の Linux ユーザー空間デーモンおよび設定ツールを提供します。
アップストリームバージョンへのアップグレード
lldpad パッケージがアップストリームバージョン 0.9.45 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。特に新しいサブパッケージ lldpad-libs が導入されました。これには、アプリケーションが LLDPAD デーモン(lldpad)と通信できる liblldp_clif 共有ライブラリーが含まれています。(BZ#819938)

バグ修正

BZ#818598
以前は、LLDPAD はマルチキャスト MAC アドレスをリッスンしませんでした。その結果、ローカルに接続されたブリッジから情報を収集できず、lldptool に誤った情報が表示されていました。ブロードキャスト MAC アドレスの監視を可能にするパッチが適用され、ユーザーはローカルに接続されたブリッジに関する正しい情報を表示できるようになりました。
BZ#824188
以前は、特定の状況で dcbtool コマンドが、インストールプロセス中に選択したインターフェイスの Fibre Channel over Ethernet (fcoe)アプリケーションの type-length-values (TLV)を有効にできませんでした。そのため、データセンターブリッジエクスチェンジ(DCBX)ピアによって、さまざまな重要な機能(優先度フロー制御や PFC など)が有効になっていない可能性があります。このような問題を防ぐために、DCBX のアプリケーション固有のパラメーター(FCoE アプリケーション TLV など)がデフォルトで有効になりました。
BZ#829857
以前は、DCBX (Data Center Bridging Exchange)バージョン選択ロジックのエラーが発生すると、IEEE DCBX からレガシー DCBX モードに移行する際に、LLDPDU (Link Layer Discovery Protocol Data Units)が TLV (Type-Length Value)形式でエンコードされない可能性がありました。その結果、ホストとピアデバイス間で DCBX を同期しているときに、リンクフラプ、遅延、または障害が発生する可能性があります。リモート FCoE (Fibre-Channel Over Ethernet) LUN (Logical Unit Number)から起動すると、このバグが原因で起動に失敗する可能性があります。今回の更新でバグが修正され、上記のシナリオで TLV が常に使用されるようになりました。
BZ#870576
ユーザー優先度属性が PFC (優先度ベースのフロー制御)が有効になっていない場合、enabled パラメーターの現在設定されている LocalAdminParam 値にクエリーしようとすると、LLDPDU TLV の終了メッセージが生成されました。アップストリームパッチが適用され、上記のシナリオで lldptool ユーティリティーが期待どおりに none を返すようになりました。
BZ#870578
以前は、ピアが TLV (ETS、PFC、または APP)を削除すると、802.1Qaz モジュールはローカル MIB を更新しませんでした。その結果、受信した PDU になくなった場合でも、古いピアデータは永続化されました。今回の更新では、MIB が受信されなかったことを示す NULL PTR の場合でも、ローカルの MIB をクリアすることで問題を解決しています。その結果、PFC の動作ステータスは、上記のシナリオで期待どおりに localAdminParams 設定に戻ります。

Enhancement

BZ#738897
今回の更新で、ボンディングインターフェイスの IEEE 802.1Qbg 標準のサポートが追加されました。ユーザーは、802.1Qbg 機能を最大限に活用できるようになりました。
lldpad のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.131. lm_sensors

3 つのバグを修正する lm_sensors パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
lm_sensors パッケージは、一般的な SMBus アクセスとハードウェア監視用のモジュールのセットを提供します。

バグ修正

BZ#610000, BZ#623587
この更新より前は、Sensors-detect スクリプトはすべての GenuineIntel CPU を検出しませんでした。その結果、lm_sensors は自動的にコアテンプレートモジュールを読み込まませんでした。この更新では、Intel CPU により一般的な検出が使用されます。coretemp モジュールが期待どおりに読み込まれるようになりました。
BZ#768365
この更新より前は、Sensors-detect スクリプトは、ユーザー定義入力なしで実行するとエラーを報告していました。この動作は機能に影響を与えることはありませんが、ユーザーを混乱させる可能性があります。この更新により、基礎となるコードが変更され、Sensors-detect スクリプトがユーザーなしで実行できるようになります。
lm_sensors のすべてのユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

7.132. logrotate

1 つのバグを修正する更新された logrotate パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
logrotate ユーティリティーは、複数のログファイルの管理を簡素化し、ログファイルの自動ローテーション、圧縮、削除、およびメールを可能にします。

バグ修正

BZ#827570
特定のメールアドレスにファイルの送信を試みると、mailfirst オプションと delayedcompress オプションが同時に使用された場合、失敗していました。これは、logrotate が gz 接尾辞が付いたファイルを検索していましたが、ファイルはまだ圧縮されていないためです。基礎となるソースコードが変更され、logrotate がこのような状況でファイルを正しく見つけ、送信しました。
logrotate のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.133. lohit-telugu-fonts

Red Hat Enterprise Linux 6 で 1 つのバグを修正する更新された lohit-telugu-fonts パッケージが利用可能になりました。
lohit-telugu-fonts パッケージは、無料の Telugu TrueType/OpenType フォントを提供します。

バグ修正

BZ#640610
lohit-telugu-fonts パッケージのバグにより、特定の 4 つの syllable が正しくレンダリングされませんでした。このバグは修正され、これらの syllable が正しくレンダリングされるようになりました。
lohit-telugu-fonts のすべてのユーザーは、このバグを修正するために、この更新パッケージにアップグレードすることを推奨します。

7.134. luci

複数のバグを修正し、さまざまな拡張機能を追加する luci パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
luci パッケージには、Web ベースの高可用性クラスター設定アプリケーションが含まれます。

バグ修正

BZ#807344
以前は、ハッシュ(#)、疑問符(?)、またはスラッシュ(/)などの標準以外の文字を含む /etc/cluster/cluster.conf 設定ファイル内のリソースとサービス名は、luci アプリケーションで適切に処理されませんでした。そのため、このような設定ファイルを処理すると、luci は次のメッセージが表示されて失敗しました。
Error 500
We're sorry but we weren't able to process this request.
このバグは修正され、luci は、複雑な問題なしに、前述の文字が含まれるリソースおよびサービスを処理するようになりました。
BZ#815666
フェンス インスタンスが /etc/cluster/cluster.conf ファイルの delay 属性で設定されている場合、luci アプリケーションは delay 属性なしで設定された unfence インスタンスを無視していました。unfence ステータスは、luci インターフェイスで無効と誤って表示されていましたが、フェンシング解除は複雑化せずに実行されました。この更新により、この問題に対処するために基礎となるソースコードが変更されました。その結果、アンフェンスが luci で適切に報告されるようになりました。
BZ#826951
以前は、luci アプリケーションを使用して、無効な名前(数字で始まる)のフェンスデバイスを作成できました。デバイスは正常に作成されましたが、/etc/cluster/cluster.conf ファイルはスキーマ検証チェックに合格しませんでした。バグが修正され、ユーザーが /etc/cluster/cluster.conf ファイルに無効なデバイス名を設定しないように警告が表示されるようになりました。
BZ#853151
以前は、luciricci アプリケーション間の通信に関連する特定のエラーが、ユーザーに通知されずにドロップされた可能性がありました。また、/var/log/luci/luci.log ファイルで以下のメッセージが表示される可能性があります。
No object (name: translator) has been registered for this thread
今回の更新により、この動作が変更され、上記のエラーが適切にログファイルに書き込まれるようになりました。
BZ#856253
この更新が行われる前は、Add Existing Cluster ダイアログウィンドウで Connect ボタンを二重クリックすると、クラスターを 2 回一覧表示しました。この更新により、この問題に対処するために基礎となるソースコードが変更され、Connect ボタンが押された回数に関係なく、クラスターは 1 回だけリストされるようになりました。
BZ#860042
以前は、同じグローバルリソースを参照するサービスを 2 回作成しようとすると、luci アプリケーションは予期せず終了し、次のメッセージが表示されました。
A resource named "<name>" already exists
このバグは修正され、luci はサービスグループ内で複数の参照を受け入れるようになりました。
BZ#877188
以前は、luci アプリケーションは、max_restarts__max_restarts および __max_failures 変数を、対応するタイムアウト変数(restart_expire_time__restart_expire_time__failure_expire_time)、および逆で設定できました。この動作が変更され、対応する変数が設定されない場合にエラーが発生するようになりました。
BZ#877392
luci インターフェイスを使用して プロパティーを有効にすると、/etc/cluster/cluster.conf ファイルの対応するエントリーが正しく書き込まれませんでした。値は self_fence="1" または self_fence="yes" ではなく self_fence=" on" の形式で割り当てられます。その結果、フェンシングアクションに失敗していました。バグは修正され、self_fence が正しい値で割り当てられるようになりました。その結果、luci で有効化されると、フェンシングが適切に動作するようになりました。
BZ#881796
以前のバージョンの Microsoft Internet Explorer は、末尾のコンマを含む JavaScript ファイルを誤って処理していました。その結果、luci インターフェイスのいくつかのダイアログウィンドウが影響を受けました。今回の更新では、Microsoft Internet Explorer の古いバージョンで適切な luci 機能を確実にするために、末尾のコンマが luci JavaScript ファイルから削除されました。
BZ#881955
今回の更新以前は、ブール値入力を受け入れるリソースおよびサービス属性は、enabled または disabled のステータスを示すために一貫性のある値を使用していませんでした。使用できる値は、1 または 0on、on、yes または notrue または false です。この更新により、ブール値入力を使用する属性で値 1 または 0 のみが許可されます。
BZ#882995
以前は、有効な unfence オプションを指定したフェンスデバイスの名前を変更すると、この フェンスされていないインスタンスは新しい名前で更新されず、存在しないデバイスを参照していました。このバグは修正され、フェンスデバイスの名前が変更されると、フェンシング解除 の参照が正しく更新されるようになりました。
BZ#886678
この更新より前は、luci リソーステンプレートは、/etc/cluster/cluster.conf ファイルを処理する際に、タイプ ではなく oracletype 属性を検索していました。そのため、oracledb 属性は、実際に割り当てられた値に関係なく、luci インターフェイスでは常に Default として表示されていました。このバグは修正され、oracletype タイプが luci で正しく表示されるようになりました。

機能拡張

BZ#740867
今回の更新で、IBM iPDU フェンスデバイスのサポートが luci アプリケーションに追加されました。
BZ#809892
今回の更新で、luci インターフェイスの Admin/User および Permissions ページに新しいユーザーテーブルが追加されました。luci からユーザーを削除できるようになりました。
BZ#821928
今回の更新で、fence_ipmilan フェンシングエージェントが使用する privlvl (特権レベル)属性の設定のサポートが luci アプリケーションに追加されました。その結果、privlvlluci で正常に設定できるようになりました。
BZ#822502
今回の更新で、ファイルシステムおよびクラスターファイルシステムリソースエージェントの nfsrestart オプションのサポートが luci アプリケーションに追加されました。このオプションを使用すると、NFS サーバーを強制的に再起動し、エクスポートしたファイルシステムのクリーンアンマウントを許可することができます。
BZ#865300
今回の更新で、Red Hat Enterprise Linux 6 の Eaton ePDU (Enclosure Power Distribution Unit)デバイスをサポートする fence_eaton エージェントが luci パッケージに追加されました。
BZ#865533
今回の更新で、fence_hpblade フェンスデバイスを設定して表示するインターフェイスが luci アプリケーションに追加されました。
luci を使用する場合には、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。
Red Hat Enterprise Linux 6 で 2 つのバグを修正する luci パッケージが更新されました。
luci パッケージは、Web ベースの高可用性クラスター設定アプリケーションを提供します。

バグ修正

BZ#969328
以前は、fence-agents パッケージで発生していたように、luci には、一部のフェンスデバイス("cmd_prompt"、"login_timeout"、"retry_on"、"retry_timeout"、またはそれぞれのインスタンス("delay")を含む)のパラメーターへの同時追加が含まれていませんでした。そのため、専用フォームを luci で送信する際に、有効なパラメーターを設定の該当部分から削除することができます。この更新により、luci がすべての意図されたフェンスエージェントパラメーターセットと連携する機能が復元され、luci はすでに設定されているものが予期せず破棄するのを防ぎます。
BZ#996423
以前は、fence-agents パッケージで行われたように、フェンスデバイスのカバレッジへの同時追加が含まれていませんでした。そのため、luci で Dell iDRAC (idrac)、HP iLO2 (ilo2)、HP iLO3 (ilo3)、および IBM Integrated Management Module (imm)デバイスまたはエージェントは受け入れられなかったため、luci と適切に動作したり、クラスターを設定することができていませんでした。この更新により、luci がすべての意図されたフェンスデバイスのセットと連携する機能が復元されます。
luci を使用する場合には、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.135. lvm2

複数のバグを修正し、さまざまな拡張機能を追加する lvm2 パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
lvm2 パッケージは、論理ボリューム管理(LVM)をサポートしています。

バグ修正

BZ#837927
RAID 論理ボリュームの作成時に、--regionsize (-R) オプション( lvcreate コマンドで使用)が指定されていない場合、2 TB を超える LV を作成または拡張できませんでした。そのため、このようなボリュームを作成または拡張すると、エラーが発生していました。今回の更新により、作成または拡張時にリージョンサイズが自動的に調整され、大きな LV を作成できるようになりました。
BZ#834703
RAID 4/5/6 論理ボリュームの拡張は、パリティーデバイスが適切に考慮されていないため、適切に動作できませんでした。これは、論理ボリュームが元のストライプと同じ数のストライプで拡張されている単純なケースをカバーすることで修正されました(異なる数のストライプで RAID 4/5/6 LV が実装または拡張)。その結果、RAID 4/5/6 論理ボリュームを拡張できるようになりました。
BZ#832392
issue_discards=1 設定オプションが /etc/lvm/lvm.conf ファイルで使用または設定された場合、pvmove コマンドを介して物理ボリュームを移動することでデータが損失しました。今回の更新ではこの問題が修正されています。
BZ#713599, BZ#800801
device-mapper デバイス(LVM デバイスを含む)は、システムのシャットダウン時または再起動時に非アクティブ化されませんでした。したがって、デバイスマッパーデバイスが他のブロックデバイスの上に階層化されており、これらのデバイスがシャットダウンまたは再起動中にデタッチされた場合、デバイスマッパーデバイスへの追加のアクセスは、基盤となるデバイスに到達できないため、I/O エラーまたは応答しないシステム(iSCSI デバイスまたは FCoE デバイスなど)で終了しました。今回の更新で、blk-availability シャットダウンスクリプトと共に新しい blkdeactivate スクリプトが提供されるようになりました。このスクリプトは、シャットダウンまたは再起動時に基礎となるデバイスを非アクティブ化および切断する前に、既存のデバイスマッパーデバイスをアンマウントおよび非アクティブ化します。その結果、シャットダウンまたは再起動の手順中に自身をデタッチするアタッチされたストレージを使用している場合は、I/O エラーやハングは発生しません。
BZ#619574
LVM ミラーは、コア(メモリー内)、ディスク、およびミラーリングの 3 種類のログデバイスを使用して作成できます。ミラー化された ログ自体は冗長で、2 つの異なる物理ボリュームにあります。以前は、ミラーログを設定する両方のデバイスが失われた場合、予備のデバイスが存在していても、修復時に常に適切に置き換えられる訳ではありません。今回の更新により、代替 PV が十分にある場合に、ミラーリング されたログが ミラーリングされ たログに適切に置き換えられるようになりました。
BZ#832120, BZ#743505
ミラー論理ボリューム自体は、ミラーリングログデバイスを持つことができます。ミラーのイメージ内のデバイスとそのログが同時に失敗すると、予期しない I/O エラーがミラー LV に表示される可能性がありました。カーネルは、残りのデバイスに依存することにより、障害が発生したデバイスからの I/O エラーを取得できませんでした。このバグにより、デバイス上に構築されたファイルシステムが I/O エラーに応答しました(ext3/4 ファイルシステムの場合は読み取り専用を返します)。原因は、noflush フラグを使用して修復のためにミラーが一時停止されなかったことです。このフラグにより、カーネルは、再試行する必要のある I/O 要求を再キューできます。カーネルは要求を再度キューに入れることが許可されていないため、I/O をエラーとして返すように選択できませんでした。このバグは、ログを最初に修復できるようにすることで修正され、トップレベルのミラーのログを正常に完了できるようになりました。その結果、ミラーは noflush フラグで適切に一時停止されるようになりました。
BZ#803271
クラスター環境(global/locking_type=3)で LVM2 コマンドの処理中に lvmetad デーモン(global/use_lvmetad=1 LVM2 設定オプション)を使用する場合は、LVM2 コマンドが正しく動作せず、さまざまなエラーメッセージが発行されていました。今回の更新で、クラスター化されたロックが設定されていると、この設定はまだ LVM2 ではサポートされていないため、lvmetad デーモンが自動的に無効になりました。その結果、LVM2 では、LVM2 の非メタデータ操作へのフォールバックが発生するようになり、クラスター化されたロックが使用され、警告メッセージが発行されます。
WARNING: configuration setting the use_lvmetad parameter overriden to 0 due to the locking_type 3 parameter. Clustered environment is not supported by the lvmetad daemon yet.
BZ#855180
ユーザーがシンプロビジョニングのスナップショットボリュームを読み取り専用ボリュームに変換しようとすると、内部エラーメッセージが表示され、操作に失敗していました。今回の更新により、シンスナップショットボリュームを読み取り専用モードに変換できるようになりました。また、シンプールを読み取り専用モードに変換するためのも、サポート対象外の機能に関する明示的なエラーメッセージが追加されました。
BZ#801571
以前は、RAID 論理ボリュームが同期していない間にデバイスに障害が発生した場合、そのデバイスの修正を試行できませんでした。このケースは処理されますが、以下の制限事項に注意する必要があります。
  1. ユーザーは、アクティブではない RAID 論理ボリュームのデバイスを修復するか、置き換えることができません。ツール( lvconvert -repair コマンド)は、アレイの同期ステータスを把握する必要があり、アレイがアクティブな場合にのみ取得できます。
  2. ユーザーは、最初の同期を完了していない RAID 論理ボリュームのデバイスを置き換えることはできません。これを行うと予測できない結果が生成されるため、許可されません。
  3. ユーザーは、最初の同期を完了していない RAID 論理ボリュームを修復することができますが、データを完全に冗長にする時間がないため、一部のデータは復元できない可能性があります。この場合、警告が出力され、ユーザーが続行する場合はクエリーされます。
BZ#871058
lvmetad デーモンの競合状態により、LVM コマンドが断続的に失敗し、別のコマンドで同時に更新されていた VG を見つけることができないことがありました。今回の更新により、競合状態は発生しなくなります。
BZ#857554
設定ファイルで issue_discards オプションを有効にし、lvremove コマンドが物理ボリュームが欠落している部分的な論理ボリュームに対して実行された場合、lvremove コマンドは予期せず終了しました。このバグは修正されています。また、論理ボリュームが部分的な場合、LVS コマンドの出力の新しい p 属性が設定されます。
BZ#820116
以前は、ボリュームグループに物理エクステント(PE)がゼロの物理ボリュームがある場合、物理ボリュームはメタデータのみを格納するために使用されていたため、vgcfgrestore コマンドは 浮動小数点の例外 エラーで失敗していました。これは、コマンドがゼロで分割しようとしたためです。エラーを防ぐために、この状態が正しくチェックされ、vgcfgrestore コマンドを使用した後に VG メタデータが正常に書き込まれるようになりました。
BZ#820229
以前は、シン論理ボリュームの名前を変更しようとすると、手順が失敗し、次のエラーメッセージが表示されていました。
"lvrename Cannot rename <volume_name>: name format not recognized for internal LV <pool_name>"
このバグは修正され、ユーザーはシン論理ボリュームの名前を変更できるようになりました。
BZ#843546
以前は、RAID 論理ボリュームでデバイスに障害が発生した場合、VG に予備デバイスがない場合、ボリュームグループに物理ボリュームを追加できませんでした。したがって、ユーザーは RAID LV 内の障害が発生したデバイスを置き換えることができず、LVM メタデータを物理的に編集しないと VG の一貫性を保つことができませんでした。欠落しているデバイスまたは障害が発生したデバイスがある VG に PV を追加したり、RAID LV 内の障害が発生したデバイスを lvconvert --repair <vg>/<LV > コマンドで交換できるようになりました。
BZ#855398
ミラー論理ボリュームに設定される不適切な制限により、アクティベーション中に無視されていました。ユーザーは、クラスター化されたミラー LV 上にボリュームグループを作成できず、クラスター VG を再帰的にスタックできませんでした。この制限は、LVM コマンドが無期限にブロックするミラーを通過するように調整され、クラスター化されたミラー LV でクラスター化された VG を階層化できるようになりました。
BZ#865035
デバイスがボリュームグループまたは論理ボリュームにない場合、論理ボリュームからタグを追加または削除できませんでした。LV のアクティベーションが、設定ファイル(lvm.conf)の volume_list パラメーターを使用したタグ付けに基づく場合、LV をアクティブ化できませんでした。これは影響を受けた高可用性 LVM (HA-LVM)や、デバイスの欠落中にタグを追加または削除できないため、HA-LVM 設定で RAID LV を使用することはできませんでした。今回の更新により、vgchange および lvchange が PV がない場合に、限られたオプションセットの LVM メタデータを変更できるようになりました。"- --[add|del]" タグが含まれており、許可されるオプションのセットにより、device-mapper カーネルターゲットが変更されず、LV の構造は変更されません。
BZ#845269
lvmetad デーモンで LVM コマンドで応答の問題が発生した場合、このコマンドにより、セグメンテーション違反でシステムが突然終了する可能性があります。現在、LVM コマンドは lvmetad で適切に機能し、lvmetad からの不正な応答がある場合でもクラッシュは発生しません。
BZ#823918
実行中の LVM プロセスが、操作の lvmetad デーモンと非メタモードを切り替えることができませんでした。これにより、lvconvert 操作を実行した結果のポーリング時に、LVM プロセスがセグメンテーション違反で予期せず終了しました。今回の更新で、セグメンテーション違反は発生しなくなります。
BZ#730289
clvmd デーモンは、大量のメモリーリソースを消費して、すべての要求を処理します。各要求はスレッドと呼ばれ、デフォルトでは各スレッドにはスタックに約 9 MB の RAM が割り当てられました。このバグを修正するために、デフォルトのスレッドのスタックサイズが 128 KB に縮小されました。これは、現行バージョンの LVM がすべてのタスクを処理するのに十分です。これにより、clvmd デーモンによる実行時に使用されるメモリーが大量に削減されます。
BZ#869254
以前は、udev の同期を無効にすると、実際のユーザー定義設定は無視され、udev 検証が常に有効になりました。そのため、libdevmapper/LVM2 は、関連するノードを処理する際に udev を誤ってバイパスしました。libdevmapper ライブラリーは、udev 検証の実際のユーザー設定を尊重するように修正されました。その結果、udev の検証と udev の同期が同時に無効になっている場合でも、udev は正常に機能します。
BZ#832033
以前は、 lvmetad デーモンを使用する場合は、コマンドに-- test 引数を渡すと、lvmetad が維持する lvmetad キャッシュで不整合が生じることがありました。その結果、共有ディスクが関係するときにディスクの破損が発生していました。このバグを修正するために、アップストリームパッチが適用されました。
BZ#870248
device-mapper-persistent-data シンプールデバイスの依存関係がないために、アクティブ化時に監視されませんでした。そのため、モニターされていないプールは、設定されたしきい値を埋める可能性があります。このバグを修正するために、シンプールの監視を有効にするコードパスが修正され、欠落しているパッケージの依存関係が追加されました。その結果、シンプールの監視が設定されていると、dmeventd デーモンがプールオーバーフィルを監視することができます。
BZ#836653
論理ボリュームのサイズを縮小しようとした場合がありましたが、LV の操作に失敗した場合でも lvremove コマンドが正常に終了することがありました。今回の更新で、lvremove は上記のシナリオで正しい終了コードを返すようになりました。
BZ#836663
無視するメタデータ領域を含む物理ボリューム(PV)を使用する場合、pvs などの LVM コマンドは、VG 内の個々の PV の処理順序により、PV が孤立として誤って表示される可能性があります。今回の更新により、VG での PV の処理が修正され、メタデータ領域が無視された PV が適切に対応するようになり、処理の順序が重要ではなくなり、LVM コマンドではメタデータ領域が無視される PV に関係なく、常に同じ正しい結果が得られるようになりました。
BZ#837599
vgscan --cache コマンド( lvmetad デーモンを更新するために)を実行しても、存在しなくなった物理ボリュームまたはボリュームグループに関するデータは削除されません。これは、既存のエンティティーのメタデータのみを更新していました。今回の更新で、vgscan --cache コマンドが、関連性がなくなったすべてのメタデータを削除するようになりました。
BZ#862253
並列 LVM コマンドが実行している場合、lvmetad デーモンがデッドロックになり、他の LVM コマンドが応答を停止する可能性がありました。この動作は、lvmetad のマルチスレッドコードの競合状態が原因でし た。コードが改善され、並列コマンドが成功し、デッドロックは発生しません。
BZ#839811
以前は、無効なスナップショットが発生したときに最初の属性フラグが誤って S に設定されていましたが、最初の位置でこの値がマージスナップショットをマージすることを示していました。無効なスナップショットは通常、5 番目の論理ボリューム属性文字を大文字にすることで示されます。このバグは修正され、lvs ユーティリティーは、必要に応じて 5 番目のスナップショットに対して最初の LV 属性文字を大文字にしなくなりました。
BZ#842019
以前は、RAID 論理ボリュームの作成時に誤った引数を指定できました。これにより、作成されたデバイスに悪影響を及ぼす可能性がありました。これらの不適切な引数は許可されなくなりました。
BZ#839796
サブ論理ボリューム(LV)の誤った処理により、pvmove ユーティリティーが一貫性がなく、RAID の誤解を招くメッセージが返されていました。このバグを修正するために、pvmoveRAID LV での動作が許可されていませんでした。これで、RAID LV のコンポーネントをあるデバイスから別のデバイスに移動する必要がある場合は、lvconvert --replace <old_pv> <vg>/<lv> <new_pv > コマンドが使用されます。
BZ#836381
アレイが同期されていない間は、カーネルでは RAID 論理ボリュームにイメージを追加できません。以前は、LVM RAID コードは LV が同期されたかどうかを確認しませんでした。その結果、無効な要求を発行し、エラーが発生していました。今回の更新により、前述の条件がチェックされ、アレイが同期されるまで操作が行われないことをユーザーには通知するようになりました。アレイが同期されていない場合、カーネルでは RAID 論理ボリュームにイメージを追加できません。以前は、LVM RAID コードは LV が同期状態にあるかどうかを確認しなかったため、無効な要求を引き起こす可能性がありました。今回の更新で、前述の条件をチェックするように LVM RAID が変更され、同期されていないアレイが原因で操作が停止した場合に、ユーザーに通知されるようになりました。
BZ#855171, BZ#855179
今回の更新以前は、シンプールをミラーに変換すると、エラーメッセージが中断されていました。この変換はサポートされていないため、lvm ユーティリティーの実行を試行する前に、この変換が禁止される明示的なチェックが追加されました。現在、エラーメッセージは、機能がサポートされていないことを示す明示的なエラーメッセージを返します。
BZ#822248
この更新より前は、RAID 論理ボリュームがクラスター化されたボリュームグループでアクティブ化されると破損する可能性がありました。このバグを修正するために、VG に RAID LV がある場合に、VG をクラスター化された VG に変更することは許可されなくなりました。
BZ#822243
以前は、クラスター化されたボリュームグループに RAID 論理ボリュームを作成できました。RAID LV はクラスターに対応できず、クラスターでアクティブ化するとデータの破損が発生する可能性があるため、クラスター内に RAID LV を作成する機能は無効になっています。
BZ#821007
以前は、既存の論理ボリューム上の最後のセグメントが定義されていない場合、通常のキャリング割り当てポリシーが適用され、1 つの物理ボリュームに十分な領域がなく、lvm.conf ファイルに追加の PV が定義されていない場合でも、LV が正常に作成または拡張されていました。今回の更新により、cling 割り当てポリシーの動作が修正され、これらの状況で LV を作成または拡張しようとすると、期待どおりに失敗するようになりました。
BZ#814782
LVM フィルターと lvmetad の相互作用により、予期しない結果や望ましくない結果が生じる可能性があります。また、lvmetad デーモンの実行中にフィルター設定を更新しても、lvmetad がフィルターで禁止されているデバイスを忘れないように強制しませんでした。lvm.conf ファイルの通常の filter 設定はコマンドラインで使用されることが多いため、lvmetad にも適用される lvm.conf (global_filter)に新しいオプションが追加されました。従来の filter 設定はコマンドレベルでのみ適用され、lvmetad に対するデバイスの可視性には影響しません。オプションの詳細は、設定ファイルのサンプル を参照してください。
BZ#814777
今回の更新以前は、lvrename ユーティリティーはシンプロビジョニング(プール、メタデータ、またはスナップショット)を正しく動作しませんでした。このバグは、スタックされたデバイスの完全なサポートを実装することで修正されました。現在、lvrename は、すべてのタイプのシン論理ボリュームを期待どおりに処理するようになりました。
BZ#861456
lvcreate コマンドで-- thinpool および-- mirror オプションを指定して論理ボリュームを作成すると、thinpool フラグは無視され、通常の論理ボリュームが作成されました。今回の更新により、- mirror オプションを使用した-- thinpool オプションの使用が許可されなくなり、これらの状況で lvcreate コマンドが適切なエラーメッセージで失敗します。
BZ#861841
以前は、 lvm2app.h ヘッダーファイルで宣言された lvm_percent_to_float () 関数には、lvm2app ライブラリーに実装がありませんでした。この機能を使用しようとしたプログラムは、リンク時に失敗しました。このバグを修正するために lvm2app.h のパッチが適用され、lvm_percent_to_float () が期待どおりに機能するようになりました。
BZ#813766
この更新より前は、use_lvmetad = 1 オプションが lvm.conf ファイルで設定されている場合、LVM ユーティリティーはブートプロセス中に誤った警告メッセージを返していました。この問題は修正され、ブート時に警告メッセージが発行されなくなりました。
BZ#862095
lvm2app ライブラリーの実装され ていない <data_percent > プロパティーが原因で、シンボリュームに対して誤った value -1 が返されました。このバグは、lvm_lv_get_property (lv, <data_percent>) 関数に適切なサポートを追加することで修正されました。これで、lvm2app が正しい値を返します。
BZ#870534
初期化シーケンスが間違っていたため、(LVM)コマンドを実行すると、スキャンベースのメタデータ検出を続行するのではなく(LVM)ユーティリティーが中断されていました(the- config "global{use_lvmetad=0"} オプションを使用して要求)。このバグは、LVM コマンドが lvmetad キャッシュデーモンを実行している場合にのみ発生しました。バグが修正され、LVM が中止しなくなりました。
BZ#863401
以前は、pvscan --cache コマンドは、LVM1 メタデータの一部を読み取ることができませんでした。その結果、LVM1 (レガシー)メタデータと lvmetad デーモンを一緒に使用すると、LVM コマンドの呼び出し時に無限ループが発生する可能性があります。このバグは修正され、LVM1 と lvmetad が期待どおりに動作するようになりました。
BZ#863881
lvm2app ライブラリーのサポートがないため、シンスナップショットの origin フィールドの誤った値が報告されました。lvm_lv_get_property (lv, "origin") 関数に正しい応答を返すようにパッチが更新されました。
BZ#865850
以前は、RAID 4/5/6 論理ボリュームの最初のアレイ同期(初期パリティー計算など)を完了していた部分が lvs コマンドの出力に出力されませんでした。この情報は、Copy% から Cpy%Sync に変更された見出しに含まれるようになりました。ユーザーは、lvs -o copy_percent または lvs -o sync_percent オプションを使用して、lvs を介して Cpy%Sync 情報を直接要求できるようになりました。
BZ#644752
以前は、物理ボリュームを使用する場合、ボリュームグループのメタデータを追加で読み取る必要がある場合に、他の PV コマンドが同時に実行できるように、排他的ロックが保持されていました。lvmetadlvmetad として使用する場合、これは VG メタデータをキャッシュするため、排他ロックが必要なくなりました。その結果、VG メタデータを読み取る多数の PV コマンドは、排他的ロックを必要とせずに並行して実行できる可能性があります。
BZ#833180
リニア論理ボリュームを RAID 4/5/6 論理ボリュームに変換しようとしてはなりません。ユーザーがこの操作を実行しようとすると、リニア ではなく元の LV が ストライプ化 されたことを示すメッセージが返されました。この状況下では、メッセージが更新され、正しい情報を提供し、関連するコンテンツを含むメッセージのみが返されるようになりました。
BZ#837114
以前は、コマンドの--test引数なしでプロセス自体が成功しても、RAID 論理ボリュームの create コマンドを テスト すると、失敗していました。今回の更新により、create コマンドのテスト実行で、コマンドが正常に実行されるかどうかが適切に表示されるようになりました。
BZ#837098
以前は、RAID 論理ボリュームのユーザーインスタンス化の再同期に失敗していました。これにより、RAID LV が実際の再同期を実行できませんでした。このバグは修正され、LV は期待どおりに再同期を実行するようになりました。
BZ#837093
RAID またはミラー論理ボリュームが-- nosync オプションを使用して作成されると、この情報の属性が LV に接続されます。以前は、プロセスに完全な再同期が行われていても、論理ボリュームがリニア LV に変換されて戻された場合、RAID1 LV はこの属性をクリアしませんでした。今回の更新で、--nosync が修正され、LV 変換後に属性が適切にクリアされるようになりました。
BZ#836391
コードのエラーが原因で、RAID 論理ボリュームのユーザーが開始する再同期は効率的ではありませんでした。今回の更新で、RAID LV に lvchange --resync コマンドが追加され、LV が完全に再同期されるようになりました。
BZ#885811
以前は、ボリュームグループ(VG)自動アクティブ化コードにエラーが発生すると、LVM コマンドが予期せず終了し、次のメッセージが表示される可能性がありました。
Internal error: Handler needs existing VG
今回の更新により、最後に検出された PV の存在しない MDA コンテンツに依存するのではなく、キャッシュされた VG メタデータが使用されます。その結果、前述のエラーは発生しなくなります。
BZ#885993
今回の更新以前は、ミラー ユーティリティーの正常性ステータスをテストすると、小さなメモリーリークが発生していました。このバグを修正するために、関数で取得したすべてのリソースが解放され、長期的なプロセス( dmeventd デーモンなど)のメモリーリークは発生しなくなりました。
BZ#887228
以前は、ネストされたミューテックスロックが原因で、lvmetad デーモンでデッドロックが生じる可能性がありました。その結果、lvmetad と通信しようとしている論理ボリュームマネージャー(LVM)コマンドは、繰り返しなくなりました。ネストされたロックが削除され、デッドロックは発生しなくなります。
BZ#877811
以前は、lvconvert ユーティリティーは、ミラーボリュームまたは RAID ボリュームを修復するときに、y および -f コマンドラインオプションを繰り返し処理していました。the -f オプションはそのまま正常に機能し、the -y オプションとともに使用すると、the -f オプションは無視されました。今回の更新で、man ページで説明されているように、lvconvert-f オプションを正しく処理するようになりました。
BZ#860338
物理ボリュームが読み取り専用ディスクに保存されている場合、vgchange -ay コマンドは論理ボリュームのアクティブ化に失敗し、以下のエラーメッセージが返されました。
/dev/dasdf1: open failed: Read-only file system
device-mapper: reload ioctl failed: Invalid argument
1 logical volume(s) in volume group "v-9c0ed7a0-1271-452a-9342-60dacafe5d17" now active
ただし、このエラーメッセージはバグの性質を反映しませんでした。今回の更新により、コマンドが修正され、読み取り専用ディスクでボリュームグループをアクティブにできるようになりました。
BZ#832596
領域の割り当てロジックにエラーがあったため、- alloc anywhere オプションを使用した論理ボリュームの作成が失敗することがありました。RAID 4/5/6 システムが特に影響を受けました。このバグは、RAID デバイスにすでに完全な領域を選択しないように修正されました。

機能拡張

BZ#783097
以前は、デバイスマッパー ドライバーの UUID を使用して、udev ユーティリティーを使用して /dev コンテンツを作成できました。マングリングが有効になっていない場合、udev はサポートされていない文字を含む UUID の誤ったエントリーを作成しました。今回の更新で、libdevmapper ライブラリーにおける文字と、udev がサポートするホワイトリストにない文字向けの dmsetup ユーティリティーが、デバイスマッパー名と同じ方法で デバイスマッパー UUID を処理するように強化されました。UUID と名前は常に同じマングモードによって制御されるようになったため、既存の- manglename dmsetup オプションは UUID にも影響します。さらに、dmsetup info -c -o コマンドには、表示する新しいフィールド( mangled_uuid および unmangled_uuid )があります。
BZ#817866, BZ#621375
以前は、コマンドラインで vgchange/lvchange -ay を呼び出すことで、ボリュームグループと論理ボリュームを手動でアクティブ化する必要がありました。今回の更新で、自動アクティブ化機能が追加されました。LVM2 では、ユーザーは、起動時にどの論理ボリュームをどの論理ボリュームをアクティブ化するかを正確に指定できるようになり、どの論理ボリュームが非アクティブのままになるかを正確に指定できるようになりました。現在、この機能はクラスター化されておらず、完全な VG でのみサポートされています。この機能を有効にするには、lvmetad を有効にする必要があります(global/use_lvmetad=1 LVM2 設定オプション)。
BZ#869402
lvconvert ユーティリティーの man ページが更新され、既存のボリュームをシンプールに変換するための新しい対応オプションが追加されました。
BZ#814732
以前は、ユーザーはプール情報(事前フォーマットの LV)がすでに使用している論理ボリュームの、正当なシンプール LV への変換を指定できませんでした。さらに、データおよびメタデータ LV 用に適切な物理ボリューム(PV)を使用するための割り当てメカニズムをガイドすることが非常に複雑でした。このようなケースでは lvconvert ユーティリティーを使用する方が簡単なため、lvconvert は、事前にフォーマットされた LVのシンプールボリュームへの変換をサポートするように拡張されました。シンプール data_lv_name および-- poolmetadata metadata_ lv_name オプションを使用すると、ユーザーは事前にフォーマットされた LV を使用して、lvcreate ユーティリティーと同様にシンプールを作成できます。
BZ#636001
この LVM2 更新の一部として、新しいオプションのメタデータキャッシュデーモン(lvmetad)が、デバイススキャンの udev 統合とともに利用できるようになりました。デーモンが有効になっている場合、各 LVM コマンドで、システムのすべてのブロックデバイスのスキャンが繰り返されます。lvm.conf ファイルで lvmetad を無効にすると、いつでも復元できます。
BZ#814766
以前は、一部のワークロードのパフォーマンスを微調整するためにデフォルトの動作を使用することができませんでした。今回のリリースより、シンプールのサポートが強化され、設定可能な破棄がサポートされるようになりました。ユーザーは、3 種類の動作から選択できるようになりました。passdown は default で、シンプールバッキングデバイスにパススルー破棄要求を許可します。nopassdown プロセスはシンプールレベルでのみ破棄を許可し、リクエストはバッキングデバイスに渡されません。ignore は破棄要求を無視します。
BZ#844492
2 方向ミラー RAID10 の LVM のサポートが追加されました。LVM は、RAID10 論理ボリュームの作成、削除、サイズ変更ができるようになりました。RAID10 論理ボリュームを作成するには、次の例のように、他の RAID タイプと同様に個々の RAID パラメーターを指定します。
~]# lvcreate --type raid10 -m 1 -i 2 -L 1G -n lv vg
The -m および -i 引数は、他のセグメントタイプの場合と同じように動作することに注意してください。つまり、-i は間のストライプの合計数です。while -m は(追加の)コピーの数です(つまり、-m 1 -i 2 は 2 方向ミラーのストライプを 2 つ提供します)。
BZ#861843
lvm2app ライブラリーは、完全なスナップショット、シンプール、およびボリュームがどのようにいるかを示す data_percent フィールドを報告するようになりました。この情報を取得するには、論理ボリュームをアクティブにする必要があります。
BZ#814824
シンプールが、非電力/-2 チャンクサイズをサポートするようになりました。ただし、サイズは 64KiB の倍数である必要があります。
BZ#823660
ワイヤトラフィックのロギングや、標準のエラー ストリームへの内部操作の詳細情報ができるように、lvmetad デーモンに -l オプションが追加されました。この新機能は、主にトラブルシューティングおよびデバッグに役立ちます。
BZ#834031
以前は、RAID 論理ボリュームの作成時に、コマンドラインで誤った引数を渡すことができました( RAID 5 の場合は the- mirrors コマンドなど)。その結果、誤った結果が生成され、予期せぬ結果が発生していました。今回の更新により、無効な引数がキャッチされ、報告されるようになりました。
BZ#823667
lvmdump ユーティリティーは、内部 lvmetad デーモンの状態のダンプを含むように拡張され、lvmetad関連の問題のトラブルシューティングと分析に役立ちます。
BZ#830250
Red Hat Enterprise Linux 6.4 では、LVM は、ボリュームグループの一部である可能性のあるデバイスとして、Micron PCIe ソリッドステートドライブ(SSD)のサポートが追加されました。
BZ#883416
LVM2 ツール dmsetup および libdevmapper を使用して、udev 以外の操作にフォールバックする場合に、DM_DISABLE_UDEV 環境変数は認識され、他の既存の設定よりも優先されるようになりました。DM_DISABLE_UDEV 環境変数を設定すると、既存の設定を変更せずに、libdevmapper、dmsetup、および LVM2 ツールで udev のサポートをグローバルに無効にすることができます。システム環境が udev を使用していない場合、これは主に便利です。
BZ#829221
物理ボリューム(PV)は、再び到達でき、アクティブなメタデータ領域がない場合にも、不足している 状態から自動的に復元されるようになりました。たとえば、インターネット Small Computer System Interface (iSCSI)またはその他の信頼できないトランスポートを使用する PV に一時的なアクセスができない場合、PV にアクティブなメタデータ領域(MDA)がないため、競合の余地がない場合でも、LVM では PV を復元するための手動操作が必要でした。今回の更新により、一時的にアクセスできない PV にアクティブなメタデータ領域がない場合に、手動アクションが不要になりました。
lvm2 のユーザーは、これらのバグを修正して機能強化を追加する更新パッケージにアップグレードする必要があります。
いくつかのバグを修正する lvm2 パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
lvm2 パッケージには、物理ボリュームでの読み取りおよび書き込み操作を処理し、1 つ以上の物理ボリュームからボリュームグループを作成したり、ボリュームグループに 1 つ以上の論理ボリュームを作成したりするためのサポートがすべて含まれます。

バグ修正

BZ#1024911
システム内にクラスター化されたボリュームグループが表示されている場合、クラスター化されていないロックタイプ(global/locking_type lvm.conf 設定)が使用されている間、適切な戻りコードを使用してそれらを通知せずにスキップすることはできません。このバグを修正するために、複数の LVM コマンドに --ignoreskippedcluster オプションが追加されました(pvs、vgs、lvs、pvdisplay、vgdisplay、lvdisplay、vgchange、lvchange)。このオプションを使用すると、クラスター化されたボリュームグループは正しくスキップされますが、リターンエラーコードはこれらのクラスター化されたボリュームグループに依存しません。
lvm2 のユーザーは、このバグを修正するために、この更新パッケージにアップグレードすることを推奨します。
いくつかのバグを修正する lvm2 パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
lvm2 パッケージには、物理ボリュームでの読み取りおよび書き込み操作を処理し、1 つ以上の物理ボリュームからボリュームグループを作成したり、ボリュームグループに 1 つ以上の論理ボリュームを作成したりするためのサポートがすべて含まれます。

バグ修正

BZ#965810
以前は、xfs ファイルシステムで Red Hat Enterprise Linux 6 を使用する特定の HP サーバーで、コードのリグレッションにより、lvm2 ユーティリティーが "optimal_io_size" パラメーターを無視し、1MB のオフセット開始を使用していました。その結果、ディスクの書き込み操作が増加し、データの不整合が発生し、サーバーのパフォーマンスが大幅に低下しました。今回の更新で、lvm2 は "optimal_io_size" を無視しなくなり、このシナリオでデータの不整合が発生しなくなりました。
BZ#965968
lvm2 ツールは、/proc/devices ファイル内の "emcpower" 行を検索することにより、PowerPath のメジャー番号を決定します。以前は、PowerPath の一部のバージョンでは、ID 文字列 power2 が使用されていました。その結果、そのような識別子を持つシステムでは、PowerPath デバイスには、同じ物理ボリューム UUID が含まれている PowerPath コンポーネントよりも想定される優先順位は与えられていませんでした。今回の更新により、EMC 電源デバイスの検出が期待どおりに機能し、デバイスの優先度が適切に設定されるようになりました。
BZ#1016083
LVM 割り当てコードのエラーにより、lvm2 は既存のストライプ領域への連続した空き領域の割り当てを試みました。lvextend コマンドを使用して 3 方向のストライプ論理ボリュームを拡張しようとすると、lvm2 ユーティリティーはセグメンテーションフォールトで予期せず終了しました。今回の更新で、LVM の動作が変更され、lvextend はセグメンテーション違反なしで拡張機能を完了するようになりました。
lvm2 を使用する場合には、このようなバグを修正する更新パッケージにアップグレードすることを推奨します。

7.136. mailman

複数のバグを修正する mailman パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
mailman は、電子メールディスカッションリストの管理に役立つプログラムです。

バグ修正

BZ#772998
reset_pw.py スクリプトにはタイプミスが含まれていたため、mailman ユーティリティーがトレースバックで失敗する可能性があります。タイプミスが修正され、mailman が期待どおりに動作するようになりました。
BZ#799323
newlist スクリプトでは "urlhost" 引数は処理されませんでした。--urlhost 引数を使用して newlist コマンドを実行すると、インデックスアーカイブページの内容が適切な URL を使用して作成されませんでした。代わりにホスト名が使用されました。今回の更新により、urlhost が newlist スクリプトで処理されるようになりました。コマンドラインで--urlhost引数が指定されている場合は、ホスト名ではなくインデックスアーカイブページの作成時にホストURLが使用されます。
BZ#832920
以前は、メールの長い行は Web アーカイブでラップされず、過剰な水平スクロールが必要な場合がありました。長い行はそのスタイルをサポートするブラウザーでラップされるように、"white-space: pre-wrap;" CSS スタイルがすべてのテンプレートに追加されました。
BZ#834023
電子メール本文の From の文字列が正しくエスケープされませんでした。行の開始時に From 文字列を含むメッセージが分割され、Web アーカイブで 2 つ以上のメッセージとして表示されます。From 文字列が正しくエスケープされ、上記のシナリオでメッセージが分割されなくなりました。
mailman の全ユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

7.137. man-pages-overrides

Red Hat Enterprise Linux 6 でいくつかのバグを修正する man-pages-overrides パッケージを更新しました。
man-pages-overrides パッケージは、他のパッケージを補完したり、そこに含まれるものを更新したりするための man (man)ページのコレクションを提供します。

バグ修正

BZ#806845
今回の更新以前は、dmidecode (8) man ページの SMBIOS に関するドキュメントが不明なことがありました。この更新により、dmidecode (8) man ページの SMBIOS に関する情報が修正されました。
BZ#814417
今回の更新以前は、TigerVNC ユーティリティーの -SecurityTypes オプションの説明は vncviewer (1)および Xvnc (1)の man ページに表示されませんでした。今回の更新で、vncviewer (1)および Xvnc (1)の man ページに説明が追加されました。
BZ#845657
この更新より前は、numactl (8) man ページの localalloc オプションが明確に説明されていませんでした。今回の更新で、localalloc オプションの明確な説明が、numactl (8)ユーティリティーに追加されました。
BZ#846591
今回の更新以前は、ipmitool (1)の man ページに、一部のオプションが欠落していました。今回の更新により、すべてのオプションが ipmitool (1) man ページで説明されています。
BZ#849201
以前は、lsaunmute (1)の man ページがありませんでした。この更新により、auaunmute (1)の man ページが追加されます。
BZ#853959
この更新より前は、man ページの rngd (8)に--no-tpm オプションが説明されていませんでした。今回の更新で、--no-tpm オプションの説明が追加されました。
BZ#867332
この更新が行われる前は、groupmems (8)の man ページには、groupmems バイナリーの setuid パーミッションに関する情報がありませんでした。この更新により、groupmems (8) man ページの setuid パーミッションが付与されます。
BZ#872526
この更新が行われる前は、dump (8)の man ページに、ext4 ファイルシステムのサポートに関する情報がありませんでした。今回の更新で、man ページの dump (8)にこの情報が追加されます。
man-pages-overrides のユーザーは、これらのバグを修正するために、この更新パッケージにアップグレードすることを推奨します。

7.138. man-pages

Red Hat Enterprise Linux 6 では、多数のバグを修正し、2 つの拡張機能を追加する更新済み man-pages が利用可能になりました。
man-pages パッケージは、Linux Documentation Project (LDP)の man (manual)ページを提供します。

バグ修正

BZ#714073
今回の更新以前は、fattach() 関数の man ページがありませんでした。この更新により、fattach (2) の man ページが追加されます。
BZ#714074
この更新が行われる前は、recvmmsg () 呼び出しの man ページがありませんでした。今回の更新で、recvmmsg (2) man ページが追加されました。
BZ#714075
今回の更新以前は、cciss ユーティリティーおよび hpsa ユーティリティーの man ページがありませんでした。今回の更新で、cciss (4)および hpsa ( 4) の man ページが追加されました。
BZ#714078
host.conf (5) man ページには、サポートされていない order キーワードの説明が含まれていました。この更新により、誤った説明が削除されます。
BZ#735789
この更新以前は、clock_gettime (2)、clock_getres (2)、および clock_nanosleep (2 ) の man ページには、-lrt オプションが記載されていませんでした。今回の更新で、前述の man ページに -lrt オプションの説明が追加されました。
BZ#745152
この更新により、single-request-reopen の説明が resolv.conf (5) の man ページに追加されます。
BZ#745501
今回の更新で、nsswitch.conf ファイルでの SSSD の使用が、nsswitch. conf (5) man ページで説明されているようになりました。
BZ#745521
この更新により、新しい UMOUNT_NOFOLLOW フラグが umount (2) の man ページに記述されるようになりました。
BZ#745733
以前は、sendmmsg () 関数の man ページがありませんでした。今回の更新で、sendmmsg (2) man ページが追加されました。
BZ#752778
以前は、db (3)の man ページは、存在しない dbopen (3) の man ページを指していました。man db コマンドの実行時に、以下のエラーメッセージが返されました。
fopen: No such file or directory.
今回の更新により、db (3) の man ページが削除されました。
BZ#771540
今回の更新で、欠落している TCP_CONGESTION ソケットオプションの説明が、tcp (7) の man ページに追加されました。
BZ#804003
ip (7) man ページに、一部のソケットオプションの説明がありませんでした。今回の更新で、ip (7) man ページにこれらの説明が追加されました。
BZ#809564
この更新より前は、shmat (2) の man ページに、EIDRM エラーコードの説明がありませんでした。今回の更新で、この説明が shmat (2) の man ページに追加されました。
BZ#822317
bdflush (2) システムコールの man ページには、このシステムコールが廃止されたという情報が欠落していました。今回の更新で、man ページの bdflush (2) にこの情報が追加されました。
BZ#835679
nscd.conf (5) の man ページには、有効な サービス間でサービス がリストされませんでした。今回の更新により、サービス は期待どおりに nscd.conf (5) の man ページにリストされるようになりました。
BZ#840791
以前は、nsswitch.conf (5) man ページには、特に notfound ステータスに関する検索メカニズムに関する情報がありませんでした。この更新により、改良されたマニュアルページが提供され、その説明が追加されまし
BZ#840796
この更新より前は、ローカルアドレスが INADDR_ANY ワイルドカードアドレスに設定された connect () 呼び出しの動作が、ip (7 )マニュアルページで十分に説明されていませんでした。呼び出しが確認された後のローカルポートで重複する可能性があります。今回の更新で、connect () 呼び出しの動作を正しく反映するために、ドキュメントが再機能するようになりました。
BZ#840798
getdents ( 2 ) man ページの getdents () 関数のあいまいな説明により、この関数を直接使用するリスクが十分に明確ではありませんでした。この説明は、getdents () 関数の誤った使用を防ぐために警告で拡張されました。
BZ#840805
nscd.conf (5) man ページには説明がなく、重複するエントリーが複数含まれていました。今回の更新により、テキストが明確になり、冗長なエントリーが削除されました。
BZ#857163
以前は、tzset (3)の man ページには、Daylight Saving Time の開始および終了形式の説明に誤った間隔が含まれていました。そのため、ユーザーは J オプションを使用しない場合、0 ベースではなく 1 ベースであると見なします。今回の更新で、マニュアルページが修正されました。ジェア語の日付は 0 から 365 まで指定でき、J オプションを使用しない場合は、第 2 年にカウントされます。
BZ#857962
proc (5) の man ページの /proc/sys/fs/file-nr ファイルの説明は古くなっていました。今回の更新で、現在の情報がこの man ページに追加されます。
BZ#858278
EADDRNOTAVAIL エラーコードではなく、Error セクションの EAGAIN エラーコードの connect (2)。この更新により、マニュアルページが正しい情報と共に修正されます。

機能拡張

BZ#857162
close (2 )の man ページの更新では、システム コール close () と異なるスレッドでの recv ()との間の対話を説明しています。
BZ#858240
今回の更新で、zdump (8) man ページに、--version スイッチの説明が追加されました。
man ページのすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.139. man

1 つのバグを修正する man パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
man パッケージは、man、propos、および Linux システムに関する情報およびドキュメントを提供する各種ツールを提供します。

バグ修正

BZ#815209
以前は、man-pages-overrides パッケージのパッチはローカライズされた man ページを無視していました。そのため、このパッケージをインストールすると、さまざまな言語でローカライズされた man ページも上書きされます。今回の更新により、このバグが修正され、man-pages-overrides パッケージの man ページのみが、同じ言語の man ページのみを上書きするようになりました。
man のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.140. Matahari

matahari パッケージは、Red Hat Enterprise Linux 6 から削除されました。
matahari パッケージは、QMF (QMF)を介したリモートアクセスに公開されるオペレーティングシステム管理に公開される一連の API を提供します。
今回の更新で、matahari パッケージが Red Hat Enterprise Linux 6 から削除されるように、空のパッケージが提供されるようになりました。(BZ#833109)
マタハッフのすべてのユーザーは、これらのパッケージを削除することを推奨します。

7.141. mcelog

多数のバグを修正し、さまざまな機能強化を追加する mcelog パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
mcelog パッケージには、AMD64 および Intel 64 マシン上の Machine Check Exception (MCE)データを収集およびデコードするデーモンが含まれています。
アップストリームバージョンへのアップグレード
mcelog パッケージがアップストリームバージョン 0.6 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#795931)

バグ修正

BZ#851406
mcelog (8)の man ページには、--supported フラグの使用に関する誤った情報が含まれていました。この man ページが更新され、情報が正しくなりました。
BZ#871249
以前は、mcelog デーモンは AMD プロセッサーの 15h マイクロアーキテクチャーファミリーを無視し、Machine Check Exception (MCE)エラーを報告しませんでした。その結果、システム管理者が報告したエラーは利用できませんでした。AMD プロセッサーの 15h マイクロアーキテクチャーファミリーは、対応しているプロセッサーのリストに含まれ、mcelog は MCE エラーを正しく報告しています。

Enhancement

BZ#740915
今回の機能拡張により、mcelog パッケージに Intel Core i5 および i7 プロセッサーのサポートが追加されました。
mcelog の全ユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.142. mdadm

複数のバグを修正し、さまざまな拡張機能を追加する mdadm パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
mdadm パッケージには、Linux MD (複数のディスク)デバイスを作成、管理、および監視するためのユーティリティーが含まれています。
アップストリームバージョンへのアップグレード
mdadm パッケージがアップストリームバージョン 3.2.5 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#812358)

バグ修正

BZ#824815
Intel Matrix Storage Manager (IMSM) RAID ボリュームが再成形プロセスにありましたが、すべてのアレイを停止しようとすると、IMSM RAID アレイが破損したり、破損したりする可能性があります。基礎となるソースコードが変更され、上記のシナリオで mdadm が想定どおりに機能するようになりました。
BZ#862565
この更新では、多数の mdadm ライセンスのあいまいさが明確になりました。
BZ#878810
IMSM オプションの ROM (OpROM)は、複数のコントローラーにまたがる RAID ボリュームをサポートしません。以前は、複数のコントローラーに IMSM RAID ボリュームを作成すると、データが損失していました。今回の更新により、データの損失を防ぐために、複数のコントローラーでの IMSM RAID ボリュームの作成が禁止されるようになりました。
BZ#880208
以前は、サイズが 0 の 2 番目の RAID1 ボリュームを作成できました。その結果、最初の RAID1 ボリュームを再同期すると、システムが応答しなくなっていました。今回の更新では、このエラーを修正するためにパッチを適用され、サイズが 0 の 2 番目の RAID1 ボリュームを作成できなくなりました。
BZ#880225
RAID1 ボリュームの 2 つのディスクドライブをオフにすると、mdadm --detail コマンドを使用すると、セグメンテーションフォールトで mdadm が予期せず終了していました。この更新プログラムは、このバグを修正するパッチを適用します。"mdadm --detail" コマンドを使用すると有効な情報が返されるようになり、上記のシナリオで mdadm がクラッシュしなくなりました。
BZ#820643
今回の更新で、mdadm (8) man ページ内のマップファイルの場所が修正されました。
mdadm を使用する場合には、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.143. mesa

複数のバグを修正し、さまざまな拡張機能を追加する mesa パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Mesa は、OpenGL (Open Graphics Library)と互換性のある 3D グラフィック API を提供します。また、多くの一般的なグラフィックチップ用のハードウェアアクセラレーションドライバーも提供します。
アップストリームバージョンへのアップグレード
mesa パッケージがアップストリームバージョン 9.0 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#835200)

バグ修正

BZ#786508, BZ#820746
ssh コマンドで -Y オプションを指定して Red Hat Enterprise Linux 5 から Red Hat Enterprise Linux 6 マシンにログインした場合、"Error: couldn't find RGB GLX visual or fbconfig" エラーメッセージで、GLX を使用するアプリケーションの実行を試みて、Red Hat Enterprise Linux 6 マシンからログインしました。このバグは修正され、リモートログインが期待どおりに機能するようになりました。
BZ#885882
mesa パッケージのエラーにより、KWin ウィンドウマネージャーでマルチサンプルのアンチエイリアス(MSAA)技術を使用すると、デスクトップでエラーが発生しました。今回の更新で、このバグを修正するパッチが提供され、MSAA が KWin ウィンドウマネージャーで正しく機能するようになりました。
BZ#901627
以前は、X11 転送を有効にして SSH を使用してリモートマシンに接続すると、libGL ライブラリーの driver: i965 の読み込みに失敗しました。今回の更新で、このバグを修正するためのパッチが提供され、ドライバーが期待どおりにロードされるようになりました。

機能拡張

BZ#816661
Intel Core i5 および i7 プロセッサーの高速化されたドライバーが mesa パッケージに追加されました。
BZ#835201
今回の更新で、新しい mesa-dril-drivers パッケージが mesa に追加されました。このパッケージは、DRI1 ドライバーのサポートを実装します。
mesa のすべてのユーザーは、これらのバグを修正し、機能強化を追加する更新パッケージにアップグレードすることを推奨します。
複数のセキュリティー問題を修正する mesa パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
Mesa は、OpenGL (Open Graphics Library)と互換性のある 3D グラフィック API を提供します。また、多くの一般的なグラフィックチップ用のハードウェアアクセラレーションドライバーも提供します。

セキュリティーの修正

CVE-2013-1872
Mesa で範囲外のアクセスの不具合が見つかりました。Mesa が公開されている Mesa API を使用して信頼できない入力(Mozilla Firefox がこれを行う)を使用すると、攻撃者はアプリケーションがクラッシュしたり、アプリケーションを実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
CVE-2013-1993
Mesa が X サーバーからのメッセージを正しく検証しなかったことが判明しました。悪意のある X サーバーを使用すると、Mesa を使用するアプリケーションがクラッシュしたり、アプリケーションを実行しているユーザーの権限で任意コードを実行したりする可能性があります。
Mesa のすべてのユーザーは、これらの問題を修正するためにバックポートされたパッチを含むこれらの更新パッケージにアップグレードすることを推奨します。この更新を有効にするには、Msa にリンクされた実行中のアプリケーションをすべて再起動する必要があります。

7.144. microcode_ctl

Red Hat Enterprise Linux 6 で、バグを修正し、さまざまな機能強化を追加する microcode_ctl パッケージが更新されました。
microcode_ctl パッケージは、ユーティリティーコードとマイクロコードデータを提供し、システムの起動時にカーネルが CPU マイクロコードを更新するのに役立ちます。このマイクロコードは、現在のすべての x86 ベース、Intel 64 ベース、および AMD64 ベースの CPU モデルをサポートします。Linux に組み込まれたメカニズムを利用して、システム起動後にマイクロコードを更新できるようになっています。読み込まれると、更新されたマイクロコードは、Intel および AMD がこれらのプロセッサー向けに発行したプロセッサー仕様の更新で説明されているように、さまざまなプロセッサーの動作を修正します。

バグ修正

BZ#740932
以前は、/lib/udev/rules.d/89-microcode.rules の udev ルールにより、モジュールは複数回読み込むことができました。非常に大規模なシステム(たとえば、CPU が 2048 以上システムなど)の場合、起動時にシステムが応答しなくなることがあります。今回の更新で、udev ルールが変更され、モジュールが一度だけ読み込まれるようになりました。非常に大きなシステムは、期待どおりに起動するようになりました。

機能拡張

BZ#818096
Intel CPU マイクロコードファイルがバージョン 20120606 に更新されました。
BZ#867078
AMD CPU マイクロコードファイルがバージョン 20120910 に更新されました。
microcode_ctl のすべてのユーザーは、このバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。注記:この更新を有効にするには、システムを再起動する必要があります。

7.145. mlocate

Red Hat Enterprise 6 で 2 つのバグを修正する mlocate パッケージが更新されました。
mlocate パッケージは、find/updatedb 実装を提供します。Mlocate は、既存のすべてのファイルのデータベースを保持し、名前でファイルを検索できます。

バグ修正

BZ#690800
この更新前は、find (1)の man ページに誤りが含まれていました。今回の更新で、misprint が修正されました。
BZ#699363
この更新以前は、誤ったファイルシステム実装で長さがゼロのファイル名が返されると、mlocate ツールは updatedb コマンドを中止していました。そのため、検索中のデータベースが更新されませんでした。今回の更新では、無効な長さゼロのファイル名を検出し、それらのファイル名について警告し、データベースを見つけ続けます。
mlocate のすべてのユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.146. mod_authz_ldap

3 つのバグを修正する mod_authz_ldap パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
mod_authz_ldap パッケージは、Apache HTTP Server が LDAP データベースに対してユーザーを認証するためのモジュールを提供します。

バグ修正

BZ#607797
この更新の前は、mod_authz_ldap パッケージの License フィールドに間違ったタグが含まれていました。この更新により、ライセンステキストが変更されます。現在、ライセンスタグはASL1.0 を正しく読み取ります。
BZ#643691
この更新より前は、mod_authz_ldap モジュールがメモリーをリークする可能性がありました。その結果、より多くの要求が処理されるにつれて、httpd プロセスのメモリー消費が増加する可能性がありました。この更新により、基礎となるコードが LDAP を正しく処理するように変更されます。現在は、期待したレベルでのメモリー消費です。
BZ#782442
この更新より前は、接続エラーが発生した場合に LDAP バインドパスワードが設定されたときに、パスワードがエラーログに記録されていました。この更新により、基礎となるコードがエラー状態でログに記録されないように変更されます。
mod_authz_ldap のすべてのユーザーは、これらのバグを修正するこの更新パッケージにアップグレードすることを推奨します。

7.147. mod_nss

Red Hat Enterprise Linux 6 では、バグを修正し、2 つの拡張機能を追加する mod_nss パッケージが更新されました。
mod_nss モジュールは、Network Security Services (NSS)セキュリティーライブラリーを使用して、Secure Sockets Layer (SSL)プロトコルおよび Transport Layer Security (TLS)プロトコルを介して Apache HTTP Server に強力な暗号化を提供します。

バグ修正

BZ#769906
NSSCipherSuite の値が仮想ホストに存在していても、mod_nss モジュールは 'Required value NSSCipherSuite not set.' を報告しました。このバグは、いくつかの混乱を生じさせたログメッセージによって悪化した設定の問題でした。その結果、いくつかのログメッセージが変更され、実際に欠落している値を明確にできるようになりました。

機能拡張

BZ#816394
TLSv1.1 のサポートが mod_nss モジュールに追加されました。
BZ#835071
他の SSL プロバイダーと mod_proxy を共有する機能を追加しました。
mod_nss のユーザーは、これらの更新パッケージにアップグレードすることを推奨します。このバグを修正し、これらの機能強化を追加します。

7.148. mod_revocator

1 つのバグを修正する mod_revocator パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
mod_revocator モジュールは、リモート証明書失効リスト(CRL)を取得して Apache Web サーバーにインストールします。

バグ修正

BZ#861999
Certificate Revocate Lists (CRL)を設定するために exec URI を使用すると、mod_revocator モジュールはこれらの URI を次のエラーメッセージでロードできませんでした。
失効モジュール、NSS エラー(8187)を読み込めません。CRL の取得は無効になります。
この問題を修正するためのパッチが提供され、このシナリオで CRL URI が期待どおりにロードされるようになりました。
mod_revocator のユーザーは、このバグを修正しているこれらの更新パッケージにアップグレードすることを推奨します。

7.149. module-init-tools

1 つのバグを修正する module-init-tools パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
module-init-tools パッケージには、カーネルバージョン 2.6 以降のモジュールの自動読み込みおよびアンロード、およびその他のモジュール管理プログラムに必要なさまざまなプログラムが含まれています。デバイスドライバーとファイルシステムは、読み込みおよびアンロードされたモジュールの 2 つの例です。

バグ修正

BZ#670653
以前は、rpmbuild ユーティリティーは、module-init-tools で非推奨となった特定のタグに関する警告を受け取っていました。今回の更新で module-init-tools の spec ファイルが修正され、rpmbuild が警告を受信しなくなりました。
module-init-tools のユーザーは、このバグを修正する更新されたパッケージにアップグレードすることを推奨します。

7.150. mod_wsgi

1 つのバグを修正し、1 つの機能拡張を追加する mod_wsgi パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
mod_wsgi パッケージは Apache httpd モジュールを提供します。このモジュールは、Python ベースの Web アプリケーションをホストするための WSGI 準拠のインターフェイスを実装します。

バグ修正

BZ#670577
この更新より前は、mod_wsgi ユーティリティーからの誤った警告メッセージが Apache httpd デーモンの起動時にログに記録されていました。この更新により、このメッセージが mod_wsgi モジュールから削除されます。

Enhancement

BZ#719409
今回の更新で、mod_ssl.is_https と mod_ssl.var_lookup のメソッドを使用して WSGI スクリプトで SSL 接続状態にアクセスできるようになりました。
mod_wsgi のすべてのユーザーは、このバグを修正し、この機能強化を追加できるように、これらの更新パッケージにアップグレードすることを推奨します。

7.151. mrtg

Red Hat Enterprise Linux 6 で、3 つのバグを修正する mrtg パッケージが更新されました。
mrtg パッケージは、ネットワークリンク上のトラフィック負荷を監視するための Multi Router Traffic Grapher (MRTG)を提供します。MRTG は、Portable Network Graphics (PNG)イメージを含む HTML ページを生成します。これは、このトラフィックのライブで視覚的な表現を提供します。

バグ修正

BZ#706519
今回の更新以前は、MRTG ツールは socket6 を正しく処理しませんでした。その結果、ソケットの競合により IPv6 ネットワークインターフェイスを使用しているシステムで実行すると、MRTG はエラーを報告していました。この更新により、基礎となるコードが期待どおりに socket6 に変更されます(#706519)。
BZ#707188
今回の更新以前は、MRTG 設定の "kMG" キーワードを変更すると、y 軸のラベルが生成されるチャートのメイン領域と重複する可能性がありました。今回の更新で、この問題に対処するためにアップストリームパッチが適用され、設定で kMG キーワードを変更しても、生成されるチャートの誤ったレンダリングが生じなくなりました。
BZ#836197
この更新以前は、ifSpeed インターフェイスを使用すると、IBM Fibrechannel スイッチから誤った値が返されていました。その結果、IBM FibreChannel スイッチ上のHighSpeed の場合、mrtg cfgmaker は使用できませんでした。この更新により、基礎となるコードが変更され、正しい値が返されます。
mrtg のすべてのユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.152. mt-st

1 つのバグを修正する mt-st パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
mt-st パッケージには、mt および st テープドライブ管理プログラムが含まれています。MT (マジネットテープドライブ用)および st (SCSI テープデバイスの場合)は、ファイルやブロックのスキップ、注入、スキップなどを制御できます。

バグ修正

BZ#820245
今回の更新以前は、stinit init スクリプトは status や restart などの標準アクションをサポートしていませんでした。その結果、エラーコードが返されました。この更新により、すべての標準アクションを使用するように基礎となるコードが変更されます。
mt-st のすべてのユーザーは、このバグを修正するこれらの更新パッケージにアップグレードすることを推奨します。

7.153. netcf

1 つのバグを修正する更新された netcf パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
netcf パッケージには、システムのネットワーク設定を変更するライブラリーが含まれています。ネットワーク設定はプラットフォームに依存しない XML 形式で表現され、netcf はシステムのネイティブネットワーク設定ファイルへの変更に変換されます。

バグ修正

BZ#886862
以前は、netcf ユーティリティーは libnl ライブラリーで nl_cache_mngt_provide ()関数を呼び出していましたが、スレッドセーフではありませんでした。その結果、libvirtd デーモンが予期せず終了する可能性があります。nl_cache_mngt_provide ()は適切な操作に必要でなかったため、netcf によって呼び出されなくなったため、このバグを防ぐことができます。
netcf のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.154. net-snmp

複数のバグを修正する更新された net-snmp パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
net-snmp パッケージは、SNMP ライブラリー、拡張可能なエージェント、SNMPエージェントからの情報を要求または設定するツール、SNMP トラップのバージョン、SNMP を使用するバージョンの netstat ユーティリティー、Tk/Perl 管理情報ベース(MIB)ブラウザーなど、Simple Network Management Protocol ( SNMP )ブラウザー用のさまざまなライブラリーとツールを提供します。

バグ修正

BZ#829271
以前は、/etc/snmp/snmpd.conf congiguration ファイルには 50 exec エントリーの制限がありました。ファイルに 50 を超えるエントリーがあると、snmpd デーモンは以下のエラーメッセージを報告しました。
Error: No further UCD-compatible entries
今回の更新により、固定制限が削除され、/etc/snmp/snmpd.conf に任意の数の exec エントリーを使用できるようになりました。
BZ#848319
今回の更新以前は、libnetsnmpmibs.so.20 ライブラリーおよび libnetsnmphelpers.so.20 ライブラリーには、Perl を埋め込むための libperl.so パッケージへの RPATH エントリーが含まれていませんでした。これにより、カスタム SNMP アプリケーションまたはモジュールをリンクするときに問題が発生する可能性があります。Perl ライブラリーに RPATH を追加するアップストリームパッチが提供され、すべての libperl.so 参照が解決されるようになりました。
BZ#800671
以前は、snmpd デーモンは、/etc/snmp/snmpd.conf ファイルの トラップ -e <engineID > 設定オプションを無視し、トラップ が明示的に engineID 値で設定されていても、デフォルトの engineID 文字列を送信していました。このバグを修正するためにアップストリームパッチが提供され、snmpd は、/etc/snmp/snmpd.conf で指定されている engineID 文字列を使用して送信トラップを送信するようになりました。
BZ#846436
競合状態が発生する可能性があるため、snmpd デーモンは UCD-SNMP-MIB::prTable テーブルを満たすときに一部のプロセスをカウントできない場合があります。今回の更新により、基礎となるソースコードがそのような競合状態を防ぐように適応し、すべてのプロセスが期待どおりにカウントされるようになりました。
BZ#833013
この更新より前は、送信 SNMP リクエストの送信元アドレスを指定するときに snmpd デーモンは clientaddr オプションのポート番号を無視していました。その結果、システムは udp ソケットにランダムなポート番号を割り当てていました。今回の更新では、新しい設定オプション clientaddrUsesPort が導入されました。これは、yes に設定すると、ポート番号とソース IP アドレスの両方を clientaddr オプションに指定できます。管理者は、送信トラップおよびその他のリクエストの特定のソースポートを設定することで、ファイアウォールルールと SELinux ポリシーのセキュリティーを強化できるようになりました。
BZ#851637
内部クエリーの処理中に snmpd デーモンがシャットダウンした場合、リクエストは失敗としてマークされず、リクエストが処理されるまで無期限に待機されました。今回の更新により、snmpd はすべての内部クエリーをシャットダウン中に failed とマークするようになりました。
BZ#842279
以前は、snmpd デーモンに 変数の実装で、実行可能パラメーターの名前しか報告されず、他のすべてのコマンドラインパラメーターが欠落していました。今回の更新により、UCD-SNMP-MIB::extCommand が修正され、snmpd が完全なコマンドライン出力を返すようになりました。
BZ#784502
以前は、snmptrapd (8) の man ページには、the -c オプションを使用して複数の設定ファイルを読み込む方法が適切に記述されていませんでした。今回の更新により、man ページが修正され、複数の設定ファイルをコンマで区切る必要があることが説明されています。
BZ#846532, BZ#861152
以前の net-snmp 更新では、HOST-RESOURCES-MIB::hrStorageTable テーブルの実装は書き換えられ、CentraVision File System (CVFS)および OpenVZ コンテナーファイルシステム(simfs)のデバイスは報告されませんでした。今回の更新により、snmpd デーモンは CVFS デバイスと simfs デバイスを適切に認識し、HOST-RESOURCES-MIB::hrStorageTable に報告するようになりました。
BZ#846906
SNMP 標準で必要な、オペレーティングシステムが提供する 32 ビットカウンターを 64 ビットに拡張できない場合、 snmpd デーモンが次のエラーメッセージを報告することがありました。
c64 32 bit check failed
Error expanding XXX to 64bits
looks like a 64bit wrap, but prev!=new
これらのメッセージは、実際には無害でしたが、混乱していました。この更新により、それらが抑制され、上記のシナリオで返されなくなりました。
BZ#845157
snmpd デーモンは、/proc/net/if_inet6/proc/net/snmp6、/proc/net/ipv6_route、/proc/net/tcp6、および /proc/net/ udp6 ファイルを開くことができない場合に、システムログファイルにエラーメッセージを報告していました。通常、これらのファイルは IPv6 ネットワークが無効になっているマシンでないため、このようなエラーメッセージを報告することは意味がありません。今回の更新により、エラーメッセージが抑制され、システムログファイルに冗長メッセージが入力されなくなりました。
BZ#848155
この更新以前は、net-snmp ユーティリティーは UCD-DISKIO-MIB オブジェクトの diskIOLA1diskIOLA5diskIOLA15 オブジェクト変数の読み取りに失敗していました。これは、これらの変数が Linux オペレーティングシステムに実装されていなかったためです。そのため、snmptable ユーティリティーは 3 つの変数の値を正しく返すことができませんでした。今回の更新により、これらのオブジェクトが実装され、それらの値が UCD-DISKIO-MIB::diskIOTable テーブルに期待どおりに表示されるようになりました。
BZ#825889
以前は、SNMP 応答を受け取った同じインターフェイスからブロードキャスト要求をブロードキャストするために SNMP 応答を送信するように snmpd デーモンが更新されていました。ただし、この更新では、snmpd がマルチホームマシンのユニキャスト要求に応答を送信できないバグも導入されました。今回の更新でこのバグが修正されたため、snmpd デーモンはマルチホームマシンでユニキャスト要求に対応し、リクエストが受信された同じインターフェイスからブロードキャスト要求に応答を送信できるようになりました。
BZ#824402
以前は、組み込み Perl コードがまだ使用されているかどうかに関係なく、snmptrapd デーモンは、TERM シグナルを受け取った直後に埋め込み Perl インタープリターを終了していました。その結果、シャットダウン中に snmptrapd が予期せず終了することはほとんどありません。今回の更新で、すべての Perl 処理が終了すると、組み込みの Perl インタープリターが snmptrapd シャットダウン中に後で破棄されます。
net-snmp のユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.155. NetworkManager

複数のバグを修正し、さまざまな機能強化を追加する更新済み NetworkManager パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
NetworkManager は、ネットワークデバイスおよび接続を管理するシステムネットワークサービスで、利用可能な場合はアクティブなネットワーク接続を維持しようとします。イーサネット、ワイヤレス、モバイルブロードバンド(WWAN)デバイスを管理し、イーサネットを介したポイントツーポイントプロトコル(Point-to-Point Protocol)デバイスを管理し、さまざまな VPN サービスとの VPN 統合を提供します。

バグ修正

BZ#813573
以前は、NetworkManager では、接続の WPA プロトコルバージョンを選択できませんでした。Cisco 機器を使用する特定のエンタープライズ WLAN ネットワークでは、同じ物理的なアクセスポイントで提供される WPA と WPA2 の仮想アクセス ポイント間の移動が許可されないため、切断を防ぐために特定の WPA プロトコルバージョンを使用する必要があります。今回の更新で、NetworkManager ユーザーインターフェイスに WPA プロトコルコンボボックスが追加され、必要に応じて特定の WPA プロトコルバージョンを使用できるようになり、この問題が阻止されます。
BZ#829499
以前は、NetworkManager はインターフェイスを 1 回だけ有効にしようとしていました。その結果、ネットワーク障害後に、DHCP サーバーへの接続が機能しる前にリンクが復元された場合、NetworkManager はタイムアウトし、インターフェイスの起動に失敗することがありました。パッチが適用されたため、NetworkManager は、障害後に 3 回接続を試み、その後は 5 分間隔で再度接続を試みるようになりました。その結果、NetworkManager は、ネットワーク障害後に接続を確実に復元できるようになりました。
BZ#833199
ネットワーク設定ファイルの読み取りと書き込みのバグにより、LEAP 認証方法を使用したネットワーク接続をすべてのユーザーが利用できるようにできませんでした。この問題に対処するパッチが適用され、ネットワーク設定ファイルによって LEAP が期待どおりに許可されるようになりました。
BZ#834349
接続が、GConf システムまたは /etc/sysconfig/network-scripts/ 設定ファイルの設定を介して特定の WPA プロトコルバージョン(v1 または v2/RSN)にロックされた場合、NetworkManager は、接続を編集して保存したときにその設定をオーバーライドします。このバグは修正され、この WPA 設定は上記のシナリオで保持されるようになりました。
BZ#837056
ワイヤレス LEAP 認証接続を構成する場合、資格情報は認証ダイアログで 2 回求められました。パッチが適用され、この問題は発生しなくなります。
BZ#840580
Bluetooth サービスがインストールされていない場合、NetworkManager サービスは警告を記録しました。これを防ぐためにパッチが適用され、問題は発生しなくなります。

機能拡張

BZ#558983
今回の更新で、NetworkManager のブリッジサポートが追加されました。これは、/etc/sysconfig/network の NM_BOND_VLAN_ENABLED ディレクティブに依存することに注意してください。そのディレクティブが存在し、そのディレクティブが yes、y、または true のいずれかである場合のみ、NetworkManager はブリッジ、ボンディング、および VLAN インターフェイスを検出して管理します。
BZ#465345
NetworkManager サービスは、ネットワーク接続のボンディングサポートを提供し、VLAN および IPoIB ネットワーク接続の作成をサポートするようになりました。
BZ#817660
NetworkManager は、現在 NetworkManager が持つ新しい場合は、init スクリプトで作成された DHCP リースファイルをコピーします。これにより、DHCP が割り当てられた接続をよりシームレスに引き継ぐことができます。
BZ#834444
今回の更新で、すべての WPA-Enterprise 設定で Opportunistic Key Caching (OKC)とも呼ばれる Proactive Key Caching (PKC)が有効になります。
BZ#901662
NetworkManager に多くの改善が行われ、より多くのボンディングオプションとオプション間の非互換性を処理できるようになりました。その結果、より複雑なボンディング設定を NetworkManager が制御できるようになりました。
NetworkManager の全ユーザーは、このようなバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.156. nfs-utils-lib

1 つのバグを修正する nfs-utils-lib パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
nfs-utils-lib パッケージは、nfs-utils パッケージのプログラムが必要とするライブラリーに対応します。

バグ修正

BZ#804812
ローカルレルムのリストを構築するとき、新しいレルムがリストに追加されるたびに、そのリストを保持するために使用される文字列バッファーをidmapd が上書きします。そのため、idmapd デーモンは、リストに追加された最後のローカルレルムのみを記録していました。今回の更新で、ソースコードが変更され、レルムが文字列バッファーに正しく追加され、idmapd が期待どおりにローカルレルムの完全なリストをログに記録するようになりました。また、バッファーサイズの計算も修正されました。
nfs-utils-lib のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.157. nfs-utils

複数のバグを修正する nfs-utils パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
nfs-utils パッケージは、カーネルネットワークファイルシステム(NFS)サーバーのデーモンと、mount.nfs、umount.nfs、showmount などの関連ツールを提供します。

バグ修正

BZ#797209
今回の更新以前は、rpc.mound デーモンにより、すでにマウントされている NFSv3 共有を持つ NFS クライアントが中断されていました。この更新により、基礎となるコードが、以前の IP アドレスを解析するように変更されます。
BZ#802469
今回の更新以前は、nfs-utils は Single DES よりも強力な暗号化タイプを許可していました。そのため、-o sec=krb5 オプションを使用したレガシーサーバーへのマウントに失敗していました。今回の更新で、Single DES のみを許可する -l フラグが追加されました。今回のリリースより、セキュアなマウントは期待どおりにレガシーサーバーと連携するようになりました。
BZ#815673
今回の更新以前は、サーバーに netgroup へのエクスポートが多数ある場合、NFS クライアントは NFSv4 サーバーを使用した共有のマウントに失敗することがありました。その結果、NFSv4 マウントが一時停止される可能性がありました。今回の更新で use_ipaddr ケースが変更され、NFSv4 が期待どおりにマウントされるようになりました。
BZ#849945
今回の更新以前は、NFS idmapper は期待どおりに初期化できませんでした。その結果、ファイル権限が正しくありませんでした。今回の更新で、idmapper が正しく初期化されるように、基礎となるコードが変更されます。
nfs-utils のユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.158. nss-pam-ldapd

3 つのバグを修正する nss-pam-ldapd パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
nss-pam-ldapd パッケージは、nss-pam-ldapd デーモン(nslcd)を提供します。このデーモンは、ディレクトリーサーバーを使用して、軽量の nsswitch モジュールの代わりにネームサービス情報を検索します。

バグ修正

BZ#747281
今回の更新以前は、切断ロジックに誤りが含まれ、失敗の戻り値がありませんでした。今回の更新により、誤プリントが修正され、欠落している戻り値が追加されました。
BZ#769289
今回の更新以前は、nslcd デーモンは、LDAP 検索操作を開始する前に、LDAP 接続のアイドル有効期限チェックを実行していました。ネットワークが損失した場合や、LDAP サーバーの負荷が大きい場合は、チェックに成功した後に接続がタイムアウトし、検索操作が失敗する可能性がありました。今回の更新により、LDAP 検索操作中にアイドル時間有効期限テストが実行されるようになり、このような状況下で接続が期限切れにならなくなりました。
BZ#791042
この更新より前は、nslcd デーモンが大きなグループへのアクセスを要求した場合に、glibc ライブラリーが提供するバッファーにこのようなグループが含まれず、操作を正常に処理するためのより大きなバッファーで再試行することができませんでした。その結果、冗長なエラーメッセージが /var/log/message ファイルに記録されていました。今回の更新で、上記のシナリオで最初に小さすぎるバッファーが glibc が提供する場合でも、冗長なエラーメッセージが返されなくなりました。
nss-pam-ldapd のすべてのユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。
セキュリティー問題 1 つを修正する nss-pam-ldapd パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の説明に関連付けられた CVE リンクから入手できます。
nss-pam-ldapd パッケージでは、nss-pam-ldapd デーモン(nslcd)が提供されます。このデーモンは、ディレクトリーサーバーを使用して、軽量の nsswitch モジュールの代わりにネームサービス情報を検索します。

セキュリティーの修正

CVE-2013-0288
スタックベースのバッファーオーバーフローの原因となるアレイインデックスエラーは、nss-pam-ldapd 管理されたオープンファイル記述子の方法で見つかりました。攻撃者は、プロセスに多数のオープンファイル記述子を含めることができ、名前検索を実行すると、プロセスがクラッシュしたり、プロセスを実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
Red Hat は、この問題を報告してくれています。
nss-pam-ldapd のすべてのユーザーは、この問題を修正するためのバックポートされたパッチを含むこれらの更新パッケージにアップグレードすることを推奨します。

7.159. nss、nss-util、nspr

複数のバグを修正し、さまざまな機能強化を追加する nss パッケージ、nss-util パッケージ、および nspr パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Network Security Services (NSS)は、セキュリティー対応のクライアントおよびサーバーアプリケーションのクロスプラットフォーム開発をサポートするように設計された一連のライブラリーです。Netscape のポート可能なランタイム(NSPR)は、GUI 以外のオペレーティングシステム機能でプラットフォームに依存性を提供します。
アップストリームバージョンへのアップグレード
nss パッケージおよび nss-util パッケージがアップストリームバージョン 3.14 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。特に、NSS における TLS バージョン 1.1 のサポート(RFC 4346)。さらに、nspr パッケージがアップストリームバージョン 4.9.2 にアップグレードされました。MD5 ハッシュアルゴリズムを使用した証明書署名のサポートはデフォルトで無効になりました。詳細は、Mozilla NSS 3.14 リリースノート を参照してください。(BZ#837089, BZ#863285, BZ#863286)

バグ修正

BZ#555019
PEM (Privacy Enhanced Mail)モジュールの初期化関数は、呼び出し元にスレッドセーフではないことを知らせるエラーを返しませんでした。その結果、無効な書き込みが行われ、マルチスレッドの libcurl ベースのアプリケーションで予期しない終了が生じました。PEM モジュールの初期化関数は、スレッドの安全性のために呼び出し元によって要求されたロックタイプが利用できない場合に、PKCS #11 の KR_CANT_LOCK 定数を返すようになりました。その結果、クライアントはスレッドの安全性がないために通知され、クラッシュを防ぐために独自のロックを提供できます。
BZ#827351
OOM (Out-of-memory)チェックがなく、割り当てられたメモリーが不適切に解放されるため、Privacy Enhanced Mail (PEM)モジュールは PEM 形式のファイルに保存されている証明書のエンコーディングを完全に検証しませんでした。その結果、テストの処理に失敗しました。今回の更新により、PEM モジュールはエンコーディングを正しく検証し、メモリー処理場所を一貫して処理し、テストに期待どおりに合格するようになりました。
nss、nspr、および nss-util のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。この更新をインストールした後、この更新を有効にするには、NSS、NSPR、または nss-util を使用するアプリケーションを再起動する必要があります。

7.160. ntp

Red Hat Enterprise Linux 6 で 1 つのバグを修正する更新済み ntp パッケージが利用できるようになりました。
Network Time Protocol (NTP)は、コンピューターの時間を参照したタイムソースと同期するために使用されます。

バグ修正

BZ#875798
少なくとも 1 つのシステムネットワークインターフェイスに IPv6 アドレスがあり、ネットワークサービスが停止または開始されると、ntpd デーモンが突然終了する可能性があります。これは、ネットワークサービスが最初のデバイスの IPv6 アドレスのみを設定するように管理されていた時点で ntpd サービスがデバイスアドレスの読み取りを試みていました。この更新により、基盤となるライブラリー機能が修正され、上記のシナリオでデーモンがクラッシュしなくなりました。
ntp のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.161. numactl

複数のバグを修正し、1 つの機能拡張を追加する更新済みのctlctl パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
ctlctl パッケージは、単純な Non-Uniform Memory Access (NUMA)ポリシーサポートを提供し、特定の NUMA ポリシーで他のプログラムを実行するためのnumactl プログラムと、NUMA ポリシーを使用してアプリケーションで割り当てを行う libnuma ライブラリーで設定されます。

バグ修正

BZ#804480
以前は、cpufreq ファイルと cpuidle ファイルがカウントされているため、/sys/devices/system/cpu ディレクトリーに CPU の数が誤って計算され、さらに 2 つの CPU が誤って追加されていました。今回の更新により、CPU の数が正しくカウントされるようになりました。
BZ#814294
グローバルポインター NUMA_all_cpus_ptr は、呼び出しスレッドが実行できるすべての CPU を表すビットで、ライブラリーが割り当てたビットに設定するように設定されていました。そのため、ビットマスクが CPU0 のみに設定された場合に文書化されているように機能しませんでした。この更新により、taskset オプションが CPU0 が含まれている場合、基礎となるソースコードが修正され、numa_all_cpus_ptr に指定された CPU のみが含まれるようになりました。

Enhancement

BZ#829896
Perl スクリプトである既存のツール numastat は C プログラムに書き直され、より多くの NUMA 情報を提供します。現在のユーザーのエンド スクリプトとの互換性については、numastat のデフォルト操作は同じになります。
numactl を使用する場合には、これらのバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.162. numad

1 つのバグを修正し、1 つの機能拡張を追加する numad パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
numad パッケージは、NUMA (Non-Uniform Memory Architecture)システム用のデーモンを提供します。numad は NUMA 特性を監視し、プロセスおよびメモリーの配置を管理して、メモリーレイテンシーを最小限に抑えます。

バグ修正

BZ#825153
この更新より前は、Makefile と spec ファイルの両方から -lpthread リンカーフラグが提供されていました。これにより、numad パッケージでリンクリング問題が発生し、ソース rpm からこれらのパッケージを再構築しようとするとビルドに失敗していました。今回の更新により、フラグが specfile からのみ提供され、パッケージを再構築しても失敗しなくなりました。

Enhancement

BZ#830919
今回の更新で numad ソースコードがバージョン 20121015 にアップグレードされ、Red Hat Enterprise Linux 6 で完全にサポートされるようになりました。
numad のすべてのユーザーは、これらの更新パッケージにアップグレードすることを推奨します。このバグを修正し、この機能強化を追加します。

7.163. openchange

1 つのセキュリティー問題、いくつかのバグ、およびさまざまな機能強化を追加する openchange パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
openchange パッケージは、ネイティブプロトコルを使用して Microsoft Exchange サーバーにアクセスするためのライブラリーを提供します。evolution-MAPI は、これらのライブラリーを使用して、Evolution PIM アプリケーションを Microsoft Exchange サーバーと統合します。
アップストリームバージョンへのアップグレード
openchange パッケージがアップストリームバージョン 1.0 にアップグレードされ、リベースの samba4 パッケージのサポートや API の変更など、以前のバージョンに対するバグ修正および機能拡張が数多く追加されました。(BZ#767672、BZ#767678)

セキュリティーの修正

CVE-2012-1182
Samba スイートの Perl ベースの DCE/RPC IDL (PIDL)コンパイラーに欠陥が見つかりました。OpenChange は PIDL によって生成されたコードを使用するため、OpenChange が RPC 呼び出しを処理する方法でバッファーオーバーフローが発生する可能性がありました。この更新により、この問題を修正するために、PIDL の更新バージョンでコードが生成されました。

バグ修正

BZ#680061
ユーザーが出席者として要求されている会議を変更しようとしたときに、memcpy ()関数にセグメンテーション違反が発生しました。その結果、evolution-data-server アプリケーションがセグメンテーション違反で予期せず終了しました。このバグは修正され、上記のシナリオで evolution-data-server がクラッシュしなくなりました。
BZ#870405
この更新より前は、OpenChange 1.0 は大きなメッセージ本文または広範な添付ファイル付きのメッセージを送信できませんでした。これは、OpenChange の exchange.idl 定義でマイナーな問題が原因でした。このバグは修正され、OpenChange は複雑化せずに広範なメッセージを送信するようになりました。
openchange の全ユーザーは、これらの問題を修正し、これらの機能強化を追加するように、これらの更新されたパッケージにアップグレードすることを推奨します。

7.164. OpenIPMI

Red Hat Enterprise Linux 6 で 1 つのバグを修正する更新された OpenIPMI パッケージが利用できるようになりました。
OpenIPMI パッケージは、Intelligent Platform Management Interface (IPMI)を使用してプラットフォーム情報にアクセスするためのコマンドラインツールとユーティリティーを提供します。システム管理者は、OpenIPMI を使用してシステムを管理し、システムのヘルスモニタリングを実行できます。

バグ修正

BZ#881450
カーネルの ipmi_msghandler モジュールおよび ipmi_si モジュールは、スタンドアロンモジュールとして提供されなくなりました。その結果、これらのモジュールが独立して使用されると、エラーが発生しました。今回の更新により、ipmi_si および ipmi_msghandler をカーネルに静的にコンパイルしたカーネルでの IPMI サービス操作を有効にするために、OpenIPMI init スクリプトが変更されました。また、サービスステータスメッセージには、新しい in kernel モジュール状態が含まれるようになりました。
OpenIPMI のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.165. openldap

複数のバグを修正し、拡張機能を追加する openldap パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
OpenLDAP は、LDAP (Lightweight Directory Access Protocol)アプリケーションおよび開発ツールのオープンソーススイートです。LDAP は、DNS (ドメインネームシステム)の情報がインターネット上で伝搬される方法と同様に、インターネットを介してディレクトリーサービス(通常は電話スタイル情報)にアクセスするプロトコルセットです。openldap パッケージには、設定ファイル、ライブラリー、および OpenLDAP のドキュメントが含まれます。

バグ修正

BZ#820278
OpenLDAP サーバーで smbk5pwd オーバーレイが有効になり、ユーザーがパスワードを変更すると、Microsoft NT LAN Manager (NTLM)および Microsoft LAN Manager (LM)ハッシュが正しく計算されませんでした。その結果、sambaLMPassword 属性および sambaNTPassword 属性が誤った値で更新され、ユーザーが Windows ベースのクライアントまたは Samba クライアントを使用してログインできなくなりました。今回の更新により、smbk5pwd オーバーレイが OpenSSL にリンクされるようになりました。そのため、smbk5pwd を使用すると、NTLM および LM ハッシュが正しく計算され、パスワードの変更が想定どおりに機能します。
BZ#857390
TLS_CACERTDIR 設定オプションが、sql: などの Mozilla NSS データベースタイプを指定する接頭辞を使用し、TLS 操作が要求されると、証明書データベースが開かなくなっていました。今回の更新では、証明書データベースを含むディレクトリーの存在を確認する際にデータベースタイプの接頭辞を削除するパッチが提供され、データベースタイプの接頭辞が使用されている場合でも証明書データベースが正常に開かれるようになりました。
BZ#829319
データベースをユーザーが操作せずにデータベースを開くためにパスワードを含むファイルが提供されると、未割り当てメモリーの一部が読み取られてパスワードが含まれている可能性があり、接続が応答しなくなる可能性がありました。パスワードファイルにメモリーを正しく割り当てるようにパッチが適用され、上記のシナリオで接続がハングしなくなりました。
BZ#818572
LDAP サーバーへの TLS 接続が確立され、使用され、正しく終了したとき、内部 TLS シャットダウン操作の順序は正しくありません。その結果、予期しない終了や基礎となる暗号化ライブラリー(Mozilla NSS)で他の問題が発生する可能性があります。接続を閉じるときに実行された操作の順序を変更するパッチが提供されています。TLS シャットダウン操作の順序は Mozilla NSS のドキュメントと一致し、このバグが修正されました。
BZ#859858
TLS_CACERTDIR が Mozilla NSS 証明書データベースを使用するように設定されているときに PEM ファイルからの証明書を使用するように設定されていると、PEM 証明書の読み込みに失敗していました。今回の更新により、証明書は Mozilla NSS 証明書データベースで最初に検索され、見つからない場合は、PEM ファイルがフォールバックとして使用されます。その結果、上記のシナリオで PEM 証明書が適切に読み込まれるようになりました。
BZ#707599
OpenLDAP サーバーは、リモートピアからの接続の受け入れと他のレプリカへの TLS クライアント認証の両方に対して、TLS を有効にしてレプリケーション用に設定できます。サーバーとレプリカへの接続に異なる TLS 設定が使用された場合、TLS 証明書のルックアップエラーや不明な PKCS#11 TLS エラーが原因で、レプリカへの接続が失敗する可能性がありました。今回の更新では一連のパッチが提供されるため、あるプロセス内で複数の TLS LDAP コンテキストが他のプロセスに影響を与えることなく複数の TLS LDAP コンテキストが可能になります。その結果、上記のシナリオで OpenLDAP レプリケーションが適切に機能します。
BZ#811468
OpenSSL 経由でハッシュ化された CA 証明書ディレクトリーが信頼できる CA 証明書のソースとして使用されるように設定されている場合、libldap ライブラリーは、すべてのハッシュ化された証明書のファイル名が .0 接尾辞で終わると誤って想定していました。そのため、数値接尾辞が許可されていても、.0 接尾辞が付いた証明書のみがロードされました。今回の更新では、OpenSSL CA 証明書ディレクトリーのファイル名を適切にチェックするパッチが提供され、そのディレクトリーに許可されているすべての証明書が期待どおりに libldap で読み込まれるようになりました。
BZ#843056
TLS を有効にして複数の LDAP サーバーを指定し、サーバーのホスト名が証明書の名前と一致しなかったためにサーバーへの接続が失敗した場合、別のサーバーにフォールバックが実行されました。ただし、TLS ハンドシェイク中にフォールバック接続が応答しなくなりました。今回の更新では、接続状態を処理する内部構造を再作成するパッチが提供され、上記のシナリオでフォールバック接続がハングしなくなりました。
BZ#864913
OpenLDAP サーバーが rwm オーバーレイを使用するように設定され、クライアントが modrdn 操作を送信し、変更中のエントリーの現在の superior 属性に一致する newsuperior 属性を含む modrdn 操作を送信すると、slapd サーバーはセグメンテーションフォールトで予期せず終了しました。今回の更新で、slapd が上記のシナリオで初期化されていないメモリーにアクセスできなくなり、クラッシュが発生しなくなり、クライアントの操作が正常に終了するようになりました。
BZ#828787
Basic Constraint Extension (BCE)のない自己署名証明書がサーバー TLS 証明書として使用され、TLS クライアントが TLS 証明書の検証エラーを無視するように設定されている場合、クライアントはサーバーに接続できず、BCE の欠落に関する誤ったメッセージが返されました。この更新により、証明書に BCE が見つからない場合に、元の TLS 証明書の検証エラーを保持するパッチが提供されます。その結果、クライアントはサーバーに接続することができ、サーバー証明書に署名した信頼されていない認証局に関する適切なエラーメッセージが返され、期待どおりに接続を続行します。
BZ#821848
slapd サーバー設定データベース(cn=config)がミラーモードでレプリケーションで設定され、レプリケーション設定(olcSyncrepl)が変更されると、cn=config データベースがミラーモードから警告なく削除され、slapd デーモンを再起動しなくても futher を変更できませんでした。今回の更新により、レプリケーション設定の変更が適切に処理され、ミラーモードの状態が適切に保持され、説明されているシナリオで cn=config データベースを変更できるようになりました。
BZ#835012
以前は、OpenLDAP ライブラリーは、ホストで IPv6 が無効の場合でも、サーバーの IP アドレスが解決する際に AAAA (IPv6) DNS レコードを検索し、接続時に追加の遅延が生じる可能性がありました。この更新により、リモートホストアドレスの解決時に AI_ADDRCONFIG フラグが設定されます。その結果、サーバーの IP アドレスの解決時に OpenLDAP ライブラリーが AAAA DNS レコードを検索しなくなり、ローカルシステムで IPv6 が無効になります。

機能拡張

BZ#852339
libldap が TLS を使用するように設定されている場合、Mozilla NSS ライブラリーでサポートされるすべての TLS 暗号を使用できるわけではありません。今回の更新で、Mozilla NSS がサポートするすべての暗号が libldap の内部リストに提供されるため、 libldap セキュリティー機能が改善されます。
openldap を使用する場合には、これらのバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.166. openscap

さまざまなバグを修正し、いくつかの拡張機能を追加する openscap パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
openscap パッケージは、SCAP (Security Content Automation Protocol)を統合するためのオープンソースライブラリーセットである OpenSCAP を提供します。SCAP は、Computer Network Defense (CND)関連情報の式に標準的な言語を提供する標準の行です。
アップストリームバージョンへのアップグレード
openscap パッケージがアップストリームバージョン 0.9.2 にアップグレードされ、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。(BZ#829349)
openscap のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.167. openssh

1 つのセキュリティー問題、複数のバグを修正し、さまざまな機能強化を追加する openssh パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
OpenSSH は、OpenBSD の SSH (Secure Shell)プロトコル実装です。このパッケージには、OpenSSH のクライアントとサーバーに必要なコアファイルが含まれます。

セキュリティーの修正

CVE-2012-5536
pam_ssh_agent_auth PAM モジュールが Red Hat Enterprise Linux 6 でビルドされる方法により、エラーを報告するための pam_ssh_agent_auth の error ()関数ではなく、glibc の error ()関数が呼び出されていました。これら 2 つの関数は異なる引数を想定するため、攻撃者が pam_ssh_agent_auth を使用するアプリケーションがクラッシュし、そのメモリーの一部を開示したり、任意コードを実行したりする可能性がありました。
注記
pam_ssh_agent_auth モジュールは、デフォルトでは Red Hat Enterprise Linux 6 では使用されないことに注意してください。

バグ修正

BZ#821641
新しい RequiredAuthentications ディレクティブで可能なすべてのオプションは、sshd_config の man ページに文書化されていません。今回の更新で、man ページが改善され、使用可能なすべてのオプションを文書化できるようになりました。
BZ#826720
SSH デーモンの 1 つのインスタンス(sshd)を停止すると、sshd init スクリプト(/etc/rc.d/init.d/sshd)は、プロセスの PID に関係なく、すべての sshd プロセスを停止していました。今回の更新で、init スクリプトが改善され、関連する PID のプロセスのみを強制終了するようになりました。その結果、init スクリプトは、マルチインスタンス環境でより確実に動作するようになりました。
BZ#836650
リグレッションにより、キーをリモートホストにコピーするときにエラーが発生した場合でも、ssh-copy-id コマンドは終了ステータスコードゼロを返していました。この更新により、パッチが適用され、SSH 証明書をリモートホストにコピーするときにエラーが発生すると、ssh-copy-id はゼロ以外の終了コードを返すようになりました。
BZ#836655
システムで SELinux が無効になっていると、ディスク上のポリシーはインストールされず、接続に "~/.ssh" 設定がなかったため、そのユーザーのホームディレクトリーに "~/.ssh" 設定が存在せず、別のシステムへの接続を試みる際に、SSH クライアントがセグメンテーション違反で予期せず終了しました。この問題に対処するためのパッチが提供され、上記のシナリオでクラッシュは発生しなくなります。
BZ#857760
"HOWTO" ドキュメント /usr/share/doc/openssh-ldap-5.3p1/HOWTO.ldap-keys では、AuthorizeedKeysCommand ディレクティブの使用が誤って文書化されています。この更新により、ドキュメントが修正されます。

機能拡張

BZ#782912
Common Access Card (CAC)で使用するために SSH を有効にしようとすると、ID 証明書のみが必要であった場合でも、ssh-agent ユーティリティーはカード内のすべての証明書を読み取ります。その結果、ユーザーが PIN を誤って入力すると、PIN の一致が 3 つの証明書すべてに対して試行されるため、CAC はロックされました。この更新により、最初の証明書で PIN が失敗した場合、ssh-add はすべての証明書で同じ PIN を試行しません。その結果、ユーザーが PIN を誤って入力すると、CAC が無効になりません。
BZ#860809
今回の更新で、SSH に netcat モードが追加されました。ssh -W host:port ... コマンドは、クライアントの標準入出力(stdio)をサーバー上の単一ポートに接続します。その結果、SSH を使用して中間サーバー経由で接続をルーティングできます。
BZ#869903
バグにより、RequiredAuthentications2 ディレクティブの引数は Match ブロックに保存されませんでした。そのため、設定ファイルの解析は、man sshd_config ドキュメントに準拠していませんでした。今回の更新でバグが修正され、ユーザーは必要な認証機能を使用して、man ページに従って認証方法のリストを期待どおりに指定できるようになりました。
openssh の全ユーザーは、これらの問題を修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。この更新をインストールすると、OpenSSH サーバーデーモン(sshd)は自動的に再起動されます。

7.168. openssl

Red Hat Enterprise Linux 6 で 4 つのバグを修正する更新された openssl パッケージが利用できるようになりました。
openssl パッケージは、Secure Sockets Layer (SSL)プロトコルおよび TLS (Transport Layer Security)プロトコルを実装するツールキットと、完全な汎用暗号化ライブラリーを提供します。

バグ修正

BZ#770872
今回の更新以前は、OpenSSL ライブラリーの pkgconfig 設定ファイルに無効な libdir 値が含まれていました。この更新により、基礎となるコードが正しい libdir 値を使用するように変更されます。
BZ#800088
この更新より前は、この関数が "*:port" パラメーターで呼び出された場合に、openssl 関数 BIO_new_accept ()は IPv4 アドレスでリッスンできませんでした。その結果、ユーザーは IPv4 経由で、この関数呼び出しと "*:port" パラメーターを使用したサーバーへの接続に失敗しました。今回の更新で、このパラメーターを使用して IPv4 アドレスをリッスンするようにこの機能が変更されています。
BZ#841645
今回の更新以前は、PEM 暗号化が FIPS モードで使用できないハッシュアルゴリズムを使用するため、FIPS モードに保存された暗号化された秘密鍵ファイルが破損していました。この更新では、PKCS#8 暗号化形式を使用して、FIPS モードのファイルに秘密鍵を書き込みます。このファイル形式は、FIPS モードで利用可能なアルゴリズムのみを使用します。
BZ#841645
rand の man ページ(疑似乱数ジェネレーター)には sslrand という名前を付け、C ライブラリー rand 関数の man ページと競合しないようにします。この更新により、これを反映するために openssl マニュアルページの更新が提供されます。
openssl のすべてのユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.169. pacemaker

複数のバグを修正し、さまざまな機能強化を追加する Pacemaker パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Pacemaker は、強力なポリシーエンジンを備えた高可用性クラスターリソースマネージャーです。
アップストリームバージョンへのアップグレード
pacemaker パッケージがアップストリームバージョン 1.1.8 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#768522)
サポートされるクラスタースタック間の違いを最小限にするには、Pacemaker を CMAN マネージャーと組み合わせて使用する必要があります。Pacemaker の以前のバージョンでは、Corosync エンジンに Pacemaker プラグインを使用できていました。このプラグインはこの環境ではサポートされておらず、まもなく削除されます。CMAN での Pacemaker の使用に関する詳細は、Clusters from Scratch (http://clusterlabs.org/doc/en-US/Pacemaker/1.1-plugin/html/Clusters_from_Scratch)の 8 章および第 8 章を参照 http://clusterlabs.org/quickstart-redhat.html してください。

バグ修正

BZ#801355
システムの一部は、異なるタイミングでノードの障害に気付く可能性があります。したがって、複数のコンポーネントがノードをフェンシングするよう要求した場合、フェンシングコンポーネントは複数回実行されました。このバグは、最初の要求が進行中の場合に異なるクライアントからの同一要求をマージすることで修正され、ノードは 1 回だけフェンスされます。
BZ#846983
キャンセルされた操作はクラスターステータスに誤って保存されました。その結果、クラスターはそれらの操作を検出し、追加のロギングやその他の混乱のある動作の原因となったステータスを明確にしようとしました。キャンセルされた操作がクラスターステータスに保存されなくなり、Pacemaker が期待どおりに動作するように、基礎となるコードが変更されました。
BZ#860684
仕様ファイルの不適切な定義により、Pacemaker サブパッケージ間で予期しない暗黙的な依存関係が発生し、特定のライブラリーが誤った場所になっていました。libstonithd.so.2 ライブラリーが再配置され、Pacemaker サブパッケージ間の依存関係が正しく定義されるようになりました。
BZ#877364
AMD64 または Intel 64 アーキテクチャーで実行されているシステムでは、pacemaker-cts サブパッケージは、pacemaker.libs サブパッケージのライブラリーに依存します。ただし、pacemaker-cts は明示的なパッケージバージョン要件を指定しなかったため、新サブパッケージと古いサブパッケージ間で依存関係の問題が発生する可能性がありました。これらの依存関係の問題を防ぐために、pacemaker-libs のバージョン仕様が pacemaker-cts に追加されました。
BZ#880249
以前は、マスターまたはスレーブリソースを削除すると、いずれかのノードがフェンシングされていました。この更新でこのバグを修正するパッチが適用され、そのような場合にノードがフェンシングされなくなりました。
BZ#886151
以前は、crm_report パッケージは依存関係として perl-TimeData パッケージをインストールしませんでした。したがって、このパッケージなしでシステムで crm_report ユーティリティーを実行しようとすると、エラーが発生して失敗していました。今回の更新で、この不足している依存関係が追加され、crm_report ユーティリティーが想定どおりに実行できるようになりました。
BZ#886989
以前のリリースでは、Pacemaker 設定ファイルに非署名の空白文字を導入することができました。その結果、Pacemaker は、設定ファイルの読み取り時に混乱を生じさせたエラーメッセージを返していました。今回の更新により、設定ファイルから望ましくない文字をフィルタリングするためにパッチが適用され、Pacemaker はこのようなエラーメッセージを返しなくなりました。

機能拡張

BZ#816875
今回の更新により、Pacemaker で単純な XML 出力が提供されるようになり、ユーザーはクラスターリソースのステータスの解析とクエリーが容易になります。
BZ#816881
今回の更新により、Pacemaker は、接続されなくなったノードのキャッシュ情報に基づいてクラスターリソースが実行中として報告されるタイミングを示します。
Pacemaker の全ユーザーは、これらのバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。
複数のバグを修正し、さまざまな機能強化を追加する Pacemaker パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Pacemaker Resource Manager は、データの整合性を提供するために連携する技術で、障害発生時にアプリケーションの可用性を維持する機能です。
アップストリームバージョンへのアップグレード
pacemaker パッケージがアップストリームバージョン 1.1.10 にアップグレードされ、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。この更新は、Pacemaker のフルサポートを Red Hat Open Stack デプロイメントと組み合わせて排他的に有効にするために必要です。Red Hat High Availability アドオンの一般的な Pacemaker サポートは、将来の Red Hat Enterprise Linux 6 リリースに含まれる予定です。(BZ#1016617)
Pacemaker のユーザーは、バグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.170. PackageKit

Red Hat Enterprise Linux 6 でバグを修正する更新された PackageKit パッケージが利用できるようになりました。
PackageKit パッケージは、セッションユーザーが、クロス分散のクロスアーキテクチャー API を使用して安全な方法でパッケージを管理できるようにする D-Bus 抽象化レイヤーを提供します。

バグ修正

BZ#735597
この更新より前は、"/usr/sbin/consolekit" プロセスが失敗するか、手動で停止された場合、ユーザーが PolicyKit で認証しようとすると、PackageKit デーモンはセグメンテーション違反で中止することがありました。この更新により、基礎となるコードが変更され、ConsoleKit にアクセスできない場合に PackageKit が失敗しなくなりました。代わりに、PackageKit のコンソールの警告が表示されるようになりました。
PackageKit のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.171. pam

2 つのセキュリティー問題と、いくつかのバグを修正した pam パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
PAM( プラグ可能な認証モジュール )は、認証を処理するためにプログラムを再コンパイルしなくても、管理者が認証ポリシーをセットアップできるシステムを提供します。

セキュリティーの修正

CVE-2011-3148
pam_env モジュールの .pam_environment ファイルの解析方法に、スタックベースのバッファーオーバーフローの不具合が見つかりました。アプリケーションの PAM 設定に user_readenv=1 が含まれている(これがデフォルト以外の)場合、ローカル攻撃者はこの不具合を使用してアプリケーションをクラッシュしたり、場合によっては権限をエスカレートしたりする可能性があります。
CVE-2011-3149
pam_env モジュールの特定の環境変数の拡張方法にサービス拒否の欠陥が見つかりました。アプリケーションの PAM 設定に user_readenv=1 が含まれている(これがデフォルト設定ではない)場合、ローカルの攻撃者はこの不具合を利用して、アプリケーションが無限ループに入る可能性があります。
Red Hat は、CVE-2011-3148 および CVE-2011-3149 の問題を報告するために、Google ChromeOS Team の Kees Cook を感じたいと考えています。

バグ修正

BZ#680204
プロセス数の制限が、root アカウントであっても /etc/limits.d/90-nproc.conf ファイルで 1024 プロセスに設定されました。その結果、SELinux で制限された root プロセスは、crond デーモンから開始する prelink ユーティリティーなど、システムで UID 0 で実行しているプロセスが 1024 を超える場合、起動できませんでした。ルートプロセスの制限が unlimited に設定され、上記のシナリオでは、制限のあるプロセスがブロックされなくなりました。
BZ#750601
pam_namespace モジュールでの require_selinux オプションの処理が壊れました。そのため、SELinux が無効になっていると、pam_namespace モジュールでユーザーがログインできないようにできませんでした。このオプションは修正され、PAM が期待どおりに機能するようになりました。
BZ#811168
pam_get_authtok_verify() 関数は、PAM_AUTHTOK_TYPE PAM 項目を正しく保存しませんでした。そのため、pam_cracklib モジュールの authtok_type オプションで指定された認証トークン タイプは、新しいパスワードメッセージでは考慮され ませんでした。pam_get_authtok_verify() 関数が修正され、PAM_AUTHTOK_TYPE 項目を適切に保存し、PAM が正しく機能するようになりました。
BZ#815516
remember オプションが使用されると、/etc/security/opasswd ファイルで古いパスワードエントリーを検索する際に、pam_unix モジュールがユーザー名を誤って一致していました。このバグにより、古いパスワードエントリーが混在する可能性があります。ユーザー名が別のユーザー名の部分文字列であったユーザーは、別のユーザーの古いパスワードエントリーを持つ可能性があります。今回の更新で、ユーザー名の一致に使用されるアルゴリズムが修正されました。上記のシナリオでは、まったく同じユーザー名のみが一致し、古いパスワードエントリーが混在しなくなりました。
BZ#825270
この更新より前は、pam_pwhistory モジュールを使用すると、root ユーザーがユーザーのパスワードを変更したときにエラーが発生していました。ユーザーのパスワード履歴にあったパスワードは、新しいパスワードとして選択できませんでした。今回の更新により、root ユーザーは、ユーザーのパスワードがユーザーの履歴にあるかどうかに関係なく、パスワードを変更できます。

機能拡張

BZ#588893
特定の認証ポリシーでは、root アカウントであってもパスワードの複雑さの制限を適用する必要があります。したがって、pam_cracklib モジュールは enforce_for_root オプションをサポートするようになりました。これにより、root アカウントであっても、新しいパスワードに対して複雑さの制限が適用されます。
BZ#673398
GECOS フィールドは、ユーザーのフルネームや電話番号など、ユーザーに関する追加情報を格納するのに使用されます。この電話番号は、攻撃者がパスワードを解読しようとするために使用できます。pam_cracklib モジュールでは、パスワード内で、同じクラスの連続した最大文字数(小文字、大文字、数字、および特殊文字)を指定できるようになりました。
BZ#681694
特定の認証ポリシーは、abcd98765 などの長い連続シーケンスを含むパスワードを許可しません。今回の更新で、新しい maxsequence オプションを使用して、これらのシーケンスの最大長を制限できるようになりました。
BZ#732050
特定の認証ポリシーでは、一定期間使用されていないアカウントのロックのサポートが必要です。この機能強化により、pam_lastlog モジュールに追加の機能が導入され、設定可能な日数後にユーザーがアカウントをロックできるようになりました。
BZ#769694
複数の tmpfs マウントがあるシステムでは、すべてのシステムメモリーを占有しないようにサイズを制限する必要があります。今回の更新で、tmpfs ポリアンネーションメソッドを使用する場合に、tmpfs ファイルシステムマウントの最大サイズとその他のオプションを指定できるようになりました。
すべての pam ユーザーには、これらの問題を修正するためにバックポートされたパッチを含むこれらの更新パッケージにアップグレードし、これらの機能強化を追加することが推奨されます。

7.172. parted

Red Hat Enterprise Linux 6 で 3 つのバグを修正する更新された parted パッケージが利用可能になりました。
parted パッケージでは、ディスクのパーティション設定およびパーティションのサイズ変更プログラムが提供され、ext2 パーティションの作成、破棄、サイズ変更、移動、およびコピー ext2、linux-swap、FAT、FAT32、および reiserfs パーティションが作成されます。

バグ修正

BZ#797979
この更新以前は、parted プログラムは HFS+ ファイルシステムの予期しない値を正しく処理しませんでした。その結果、セグメンテーションフォールトで中止されました。この更新により、予期しない値のチェックが HFS+ コードに追加されます。今回のリリースより、予期せぬ値の処理時に parted が中止しなくなりました。
BZ#803108
今回の更新以前は、parted プログラムは dm デバイスの最初の 16 パーティションのみを再同期していました。これにより、16 番目の後のすべてのパーティションは再起動後にのみ表示されます。この更新により、基礎となるコードがすべてのパーティションを再同期するように変更されます。今回のリリースより、再起動せずに新しいパーティションが表示されるようになりました。
部分を利用しているユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.173. pciutils

複数のバグを修正し、さまざまな拡張機能を追加する pciutils パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
pciutils パッケージは、Peripheral Component Interconnect (PCI)バスに接続されているデバイスを検査および操作するためのさまざまなユーティリティーを提供します。
アップストリームバージョンへのアップグレード
pciutils パッケージがアップストリームバージョン 3.1.10 にアップグレードされ、いくつかのマイナーなバグ修正が提供され、以前のバージョンでの PCI Express デバイスのサポートが強化されました。(BZ#826112)
pciutils を使用する場合には、これらのバグを修正し、機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.174. pcre

Red Hat Enterprise Linux 6 で 4 つのバグを修正する pcre パッケージが更新されました。
pcre パッケージは、Perl 互換正規表現(PCRE)ライブラリーを提供します。

バグ修正

BZ#756105
この更新より前は、一致するテキストの開始時に最初の文字が繰り返されていなかった場合、繰り返し前方参照を使用したパターンの一致が失敗していました。今回の更新で、一致アルゴリズムが最初の文字を再度期待しないように変更されました。繰り返しの転送参照を使用したパターンは、期待どおりに一致するようになりました。
BZ#759475
この更新より前は、UTF-8 モードの大文字と小文字を区別しないパターンは、パターンのエンコーディング長より短いエンコーディング長の入力テキストの最後の文字("/ Options/8i")の文字とマッチしませんでした。この更新により、pcre ライブラリーは一致する文字の長さを正しくカウントするように変更されました。現在、大文字と小文字を区別しないパターンでは、入力文字列の最後であっても、エンコーディング長が異なる文字が正しく一致するようになりました。
BZ#799003
この更新前は、pcre ライブラリーの man ページには誤プリントが含まれていました。今回の更新で、マニュアルページが変更されます。
BZ#842000
この更新以前は、pcre バージョン 6 から libpcrecpp ライブラリーでコンパイルされたアプリケーションは、アプリケーションのバイナリーインターフェイス(ABI)が一致しないため、pcre バージョン 7 の libpcrecpp ライブラリーに対して実行できませんでした。今回の更新で、pcre バージョン 6 の compat RE::Init ()関数が pcre バージョン 7 libpcrecpp ライブラリーに追加されました。Red Hat Enterprise Linux 5 でコンパイルされ、RE::Init 関数を使用するアプリケーションが、Red Hat Enterprise Linux 6 で実行できるようになりました。
pcre のユーザーはすべて、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

7.175. pcsc-lite

1 つのセキュリティー問題と 3 つのバグを修正する pcsc-lite パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
PC/SC Lite は、スマートカード、スマートカードリーダー、およびその他のセキュリティートークンと通信するための Windows SCard 互換インターフェイスを提供します。

セキュリティーの修正

CVE-2010-4531
Answer-to-Reset (ATR)メッセージにおける特定の属性値を pcsc-lite でデコードする方法で、スタックベースのバッファーオーバーフローの欠陥が見つかりました。ローカル攻撃者はこの脆弱性を使用して、特別に細工されたスマートカードを挿入することで、pcscd デーモン(デフォルトでは root)を実行しているユーザーの権限で任意のコードを実行する可能性があります。

バグ修正

BZ#788474, BZ#814549
init スクリプトのエラーにより、chkconfig ユーティリティーは HAL デーモンの起動後に pcscd init スクリプトを自動的に配置しませんでした。したがって、システムの起動時に pcscd サービスが自動的に起動しませんでした。今回の更新で、HAL の起動後に明示的に起動するように pcscd init スクリプトが変更され、このバグが修正されました。
BZ#834803
RHBA-2012:0990 アドバイザリーに記載されている更新中は、/etc/rc.d/ ディレクトリーの chkconfig 設定と起動ファイルは変更されないため、問題を修正するには、chkconfig 設定を手動で更新する必要がありました。/etc/rc.d/ ディレクトリーの chkconfig 設定および起動ファイルが期待どおりに自動的に更新されます。
BZ#891852
以前は、SCardGetAttrib ()関数が正しく機能せず、実際のバッファーサイズに関係なく、常に SCARD_E_INSUFFICIENT_BUFFER エラーを返していました。今回の更新では、このバグを修正するパッチが適用され、SCardGetAttrib ()関数が期待どおりに機能するようになりました。
pcsc-lite のすべてのユーザーは、この問題を修正する更新されたパッケージにアップグレードすることを推奨します。この更新をインストールした後、pcscd デーモンは自動的に再起動されます。

7.176. perl-GSSAPI

1 つのバグを修正する perl-GSSAPI パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
perl-GSSAPI パッケージは、GSSAPIv2 アクセス用の Perl 拡張機能を提供します。

バグ修正

BZ#657274
今回の更新以前は、perl-GSSAPI 仕様ファイルは削除された krb5-devel ファイルを使用していました。そのため、perl-GSSAPI パッケージを再構築できませんでした。この更新により、現在の krb5-devel ファイルを使用するように仕様ファイルが変更されます。
perl-GSSAPI のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.177. perl-IPC-Run3

Red Hat Enterprise Linux 6 で 2 つのバグを修正する perl-IPC-Run3 パッケージを更新しました。
perl-IPC-Run3 パッケージは、サブプロセスを実行し、stdin、stdout、および stderr 機能をファイルおよび perl データ構造にリダイレクトするモジュールを提供します。perl-IPC-Run3 パッケージでは、シンプルな API で system、qx、および open3 モジュールを使用できます。

バグ修正

BZ#657487
この更新より前は、perl-Time-HiRes モジュールがインストールされていない場合、バイナリー perl-IPC-Run3 パッケージはビルドできませんでした。今回の更新で、perl-Time-HiRes パッケージが perl-IPC-Run3 のビルド時依存関係に追加されました。
BZ#870089
この更新より前は、内部の perl-IPC-Run3 テストスイートが使用されていると、IP-Run3 プロファイラーと呼ばれるテストが失敗していました。この更新により、特定の IP-Run3 関数には perl モジュールが必要なため、perl (Getopt::Long)および perl (Time::HiRes)のランタイム依存関係が perl-IPC-Run3 パッケージに追加されました。IPC-Run3 プロファイラーが期待どおりに実行されるようになりました。
perl-IPC-Run3 のすべてのユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

7.178. perl-IPC-Run

1 つのバグを修正する perl-IPC-Run パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
perl-IPC-Run パッケージは、Perl スクリプトが子プロセスと対話するためのメカニズムを提供します。

バグ修正

BZ#856840
この更新以前は、perl-IO-Tty パッケージがインストールされていない場合は、"IPC::Run::harness" コマンドと pty>" 引数を使用すると、IO::Pty Perl モジュールがロードされませんでした。その結果、Perl コードは失敗しました。今回の更新で、perl-IO-Tty 依存関係が perl-IPC-Run パッケージに追加されました。
perl-IPC-Run のすべてのユーザーは、このバグを修正することで、これらの更新パッケージにアップグレードすることを推奨します。

7.179. perl-SOAP-Lite

1 つのバグを修正する更新された perl-SOAP-Lite パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
soap::Lite は Perl モジュールのコレクションです。これは、クライアント側とサーバー側で SOAP (Simple Object Access Protocol)にシンプルで軽量のインターフェイスを提供します。

バグ修正

BZ#748376
MOD_PERL 環境の値が定義された場合、XMLRPC リクエストが失敗する可能性がありました。MOD_PERL が定義されている場合、標準の read ()関数の代わりに、sysread ()関数が使用されるようになりました。その結果、このシナリオでは XMLRPC が失敗しなくなりました。
perl-SOAP-Lite のすべてのユーザーは、このバグを修正することで、この更新パッケージにアップグレードすることを推奨します。

7.180. perl-Sys-Virt

いくつかのバグを修正し、さまざまな機能強化を追加する perl-Sys-Virt パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
perl-Sys-Virt パッケージは、libvirt ライブラリーを使用して Perl の仮想マシンを管理するアプリケーションプログラミングインターフェイス(API)を提供します。
アップストリームバージョンへのアップグレード
perl-Sys-Virt パッケージがアップストリームバージョン 0.10.2 にアップグレードされ、以前のバージョンに比べて多くの機能強化が提供されています。(BZ#836955)

バグ修正

BZ#848309
以前は、Perl バインディングは set_blkio_parameters ()関数に互換性のないフラグを設定していました。そのため、この関数を使用してブロックチューニングを適用することができませんでした。誤ったフラグが削除され、set_blkio_parameters ()が想定どおりに使用できるようになりました。
BZ#861581
今回の更新以前は、ハッシュキーの設定時に間違った文字列の長さが使用されていたため、特定のハッシュキーの名前は切り捨てられていました。ハッシュキーに正しい文字列の長さが提供され、get_node_memory_stats ()関数のハッシュキーがドキュメントに一致するようになりました。
BZ#865310
メモリーパラメーターの設定時に、set_node_memory_parameters ()関数は一部の読み取り専用値も更新しようとしていました。そのため、set_node_memory_parameters ()は常にエラーメッセージを返しました。このバグを修正するために、メソッドが設定パラメーターのみになるように変更され、set_node_memory_parameters ()が期待どおりに機能するようになりました。
BZ#869130
以前は、API ドキュメントにフォーマットエラーが含まれていました。今回の更新により、ドキュメントを正しくフォーマットする API ドキュメントが修正されました。
BZ#873203
pm_suspend_for_duration ()関数および pm_wakeup ()関数でパラメーターのデフォルト値がないため、API の呼び出し元は、オプションの想定であってもパラメーターを指定する必要がありました。今回の更新で、これらの関数にデフォルト値が追加され、呼び出されると成功するようになりました。
BZ#882829
今回の更新以前は、list_all_volumes ()パラメーターの Plain Old Documentation (POD)に間違いが存在していたため、誤解を招く可能性がありました。ドキュメントが更新され、list_all_volumes ()の API の使用方法が正しく記述されるようになりました。
BZ#883775
以前は、list_all_nwfilters ()関数で間違ったクラス名が使用されていました。そのため、list_all_nwfilters ()から返されたオブジェクトを使用することはできませんでした。オブジェクト名が修正され、list_all_nwfilters ()関数が期待どおりに機能するようになりました。
BZ#886028
screenshot ()関数および current_snapshot ()関数の戻り値をチェックすると、間違ったデータ型が想定されました。そのため、特定のエラーが適切に処理されず、アプリケーションが予期せず終了する可能性がありました。今回の更新により、API エラーは screenshot ()および current_snapshot ()で正しく処理され、アプリケーションがクラッシュしなくなりました。
perl-Sys-Virt のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.181. perl

1 つのバグを修正する更新された perl パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
perl パッケージは、システム管理ユーティリティーと Web プログラミングに一般的に使用される高レベルのプログラミング言語 Perl を提供します。

バグ修正

BZ#720644
今回の更新以前は、計算された Perl 文字列が破損したり、x 演算子の文字列が 2^31 を超える場合にインタープリターが中断されていました(例:"my $s = "a' x (2**31+1);")。これにより、x 演算子の右側が 2^31 に制限され、カウントの内部表現をラップしないようにします。
perl のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.182. php

複数のバグを修正し、さまざまな拡張機能を追加する php パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
PHP は、Apache HTTP Server で一般的に使用される HTML 組み込みスクリプト言語です。

セキュリティーの修正

CVE-2011-1398
PHP が HTTP ヘッダーでキャリッジが返されなかったことが判明し、目的の HTTP 応答分割保護をバイパスできるようになりました。被害者が使用している Web ブラウザーによっては、リモートの攻撃者はこの不具合を使用して HTTP 応答分割攻撃を実行する可能性があります。
CVE-2012-2688
ヒープベースのバッファーのアンダーフローにつながる整数の署名の問題が PHP scandir ()関数に見つかりました。リモートの攻撃者が scandir ()関数が実行されるディレクトリーに過剰な数のファイルをアップロードできる場合は、PHP インタープリターがクラッシュしたり、場合によっては任意のコードを実行したりする可能性があります。
CVE-2012-0831
PHP が magic_quotes_gpc 設定ディレクティブを正しく処理しなかったことが判明しました。リモートの攻撃者はこの脆弱性を利用してオプションを無効にすることができます。これにより、SQL インジェクション攻撃の実行が容易になります。

バグ修正

BZ#771738
この更新より前は、負の配列インデックス値が var_export() 関数に送信された場合、関数は署名されていないインデックス ID を返していました。今回の更新により、負の配列インデックス値を正しく処理するように関数が変更されました。
BZ#812819
以前は、対応する setDate() オブジェクトがタイムスタンプから作成された場合、setISODate() および setTime() 関数が正しく機能しませんでした。このバグは修正され、前述の機能が正しく機能するようになりました。
BZ#824199
以前は、NOT NULL 整合性制約が原因で、PDOStatement が失敗した後に再利用されるときにセグメンテーションフォールトが発生していました。これは、pdo_mysql ドライバーが使用されている場合に発生しました。今回の更新で、この問題を修正するためにパッチが導入されました。
BZ#833545
今回の更新以前は、php-common パッケージの php-mbstring パッケージの依存関係にアーキテクチャー固有の要件がありませんでした。そのため、php-mbstring がインストールされているマシンで php-common をインストールまたはパッチを適用しようとすると、失敗していました。今回の更新により、アーキテクチャー固有の要件が追加され、問題なしに php-common をインストールできるようになりました。
BZ#836264
以前は、unixODBC API の extract_sql_error_rec() 関数によって呼び出される extract_sql_error_rec() 関数は、pdo_odbc_error() 関数にガード変数を上書きしていました。その結果、バッファーオーバーフローが発生していました。このバグは修正され、バッファーオーバーフローは発生しません。
BZ#848186、BZ#868375
特定の状況では、$this オブジェクトが破損し、非オブジェクトとして動作していました。is_object() 関数を持つテストは正のままでしたが、$this のメンバー変数にアクセスしようとすると、以下の警告が表示されます。
Notice: Trying to get property of non-object
この動作は、Zend ガベージコレクター のバグによって生じました。今回の更新では、ガベージコレクションを修正するためのパッチが導入されました。その結果、$this が破損しなくなりました。
BZ#858653
以前は、Fileinfo 拡張機能はストリームラッパーの stat インターフェイスを使用していませんでした。そのため、ストリームオブジェクトとともに使用すると、Fileinfo 拡張機能が失敗し、次のメッセージが表示されました。
file not found
今回の更新で、ストリームラッパーの stat インターフェイスを使用するように Fileinfo 拡張機能が修正されました。PHP 5.3.3 の stat インターフェイスをサポートするのは、file および phar ストリームラッパーのみです。
BZ#859371
imap_open() 関数の DISABLE_AUTHENTICATOR パラメーターが配列として指定されている場合、配列入力は無視されました。その結果、GSSAPI 警告が表示されました。このバグは修正され、DISABLE_AUTHENTICATOR は array 入力を正しく処理するようになりました。
BZ#864951
以前は、SQL ステートメントの実行中に最大実行時間が期限切れになると、ODBC インターフェイスを使用する PHP スクリプトがデッドロックになる可能性がありました。これは、実行タイマーがシグナルを使用し、呼び出されたAuthority 関数が再入力 れなかったために発生しました。今回の更新により、基礎となるコードが変更され、デッドロックが発生する可能性が低くなります。

機能拡張

BZ#806132, BZ#824293
今回の更新で、php-fpm パッケージが追加され、FastCGI Process Manager が提供されます。
BZ#837042
今回の更新で、php (language) 仮想が提供する PHP 言語バージョンを指定するためのサービスが php パッケージに追加されました。
BZ#874987
以前は、php-xmlreader モジュールおよび php-xmlwriter モジュールに仮想 Provides が欠落していました。今回の更新で、これらの仮想提供が追加されました。
PHP のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。
1 つのセキュリティー問題を解決する php パッケージが Red Hat Enterprise Linux 5 および 6 で利用可能になりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の説明に関連付けられた CVE リンクから入手できます。
PHP は、Apache HTTP Server で一般的に使用される HTML 組み込みスクリプト言語です。

セキュリティーの修正

CVE-2013-4113
PHP がディープネストされた XML ドキュメントを解析する方法でバッファーオーバーフローの不具合が見つかりました。PHP アプリケーションが、信頼できない XML コンテンツを解析するために xml_parse_into_struct ()関数を使用した場合、攻撃者はこの不具合を利用してアプリケーションをクラッシュしたり、場合によっては PHP インタープリターを実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
すべての PHP ユーザーは、この問題を解決するためのバックポートされたパッチを含むこれらの更新パッケージにアップグレードする必要があります。更新したパッケージのインストール後に、更新を有効にするには、httpd デーモンを再起動する必要があります。

7.183. piranha

Red Hat Enterprise Linux 6 で 2 つのバグを修正する piranha パッケージが更新されました。
Piranha は、Red Hat Enterprise Linux に高可用性および負荷分散サービスを提供します。piranha パッケージには、Linux 仮想サーバー(LVS)を管理および設定するさまざまなツールと、ハートビートおよびフェイルオーバーコンポーネントが含まれています。LVS は、主に Web サーバーと FTP サーバー向けである、動的に調整されたカーネルルーティングメカニズムです。

バグ修正

BZ#857917
Piranha Web インターフェイスの IPVS タイムアウト値は、Global Settings ページにアクセスするたびにリセットされる可能性があります。その結果、Transmission Control Protocol (TCP)タイムアウト、TCP FIN タイムアウト、または User Datagram Protocol (UDP)のタイムアウト値が設定されている場合、これらの値は設定ファイルから消去される可能性があります。このバグは修正され、すべての IPVS タイムアウト値は期待どおりに保持されるようになりました。
BZ#860924
以前は、Piranha の Web インターフェイスにより、仮想サーバーインターフェイスの 5 の値が誤って表示されていました。今回の更新で、Piranha Web インターフェイスには、仮想サーバーに関連付けられたインターフェイスが正しく表示されるようになりました。
piranha の全ユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。
1 つのバグを修正する piranha パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
Piranha は、Red Hat Enterprise Linux に高可用性および負荷分散サービスを提供します。piranha パッケージには、Linux 仮想サーバー(LVS)を管理および設定するさまざまなツールと、ハートビートおよびフェイルオーバーコンポーネントが含まれています。LVS は、主に Web サーバーと FTP サーバー向けである、動的に調整されたカーネルルーティングメカニズムです。

バグ修正

BZ#915584
以前は、すべての実サーバーが使用できないと判断された場合、lvsd デーモンは偽のサーバーフォールバックサービスを適切にアクティブ化しませんでした。そのため、利用可能な実サーバーがない仮想サービスの着信トラフィックは、申込者サーバーには転送されませんでした。今回の更新で、実サーバーが利用できない場合に、lvsd デーモンがソージーサーバーを適切にアクティブにするようになりました。
piranha のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.184. pki-core

複数のセキュリティー問題を修正する pki-core パッケージを更新しました。Red Hat Enterprise Linux 6 でさまざまな機能強化が追加されました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
Red Hat Certificate System は、エンタープライズ公開鍵インフラストラクチャー(PKI)デプロイメントを管理するために設計されたエンタープライズソフトウェアシステムです。PKI Core には、認証局(CA)サブシステムを設定する Red Hat Certificate System に必要な基本パッケージが含まれています。

セキュリティーの修正

CVE-2012-4543
注記:このアドバイザリーが提供する認証局コンポーネントはスタンドアロンサーバーとして使用できません。これは、Red Hat Enterprise Linux の Identity Management (IPA コンポーネント)の一部としてインストールされ、動作します。
Certificate System で、複数のクロスサイトスクリプトの不具合が発見されました。攻撃者は、この脆弱性を使用して、Certificate System の Web インターフェイスを使用して、被害を受けたクロスサイトスクリプティング(XSS)攻撃を実行することができます。

バグ修正

BZ#841663
以前は、新しいシリアル番号を生成するときに大きな整数の不適切な変換が原因で、シリアル番号の最も重要なビットの一部が切り捨てられていました。その結果、証明書用に生成されたシリアル番号が予想よりも小さく、少ない数の証明書がデータベースにすでに存在する場合は、この誤った変換により競合が発生していました。今回の更新では、誤った整数変換が削除され、シリアル番号が切り捨てられなくなりました。その結果、インストールウィザードは期待どおりに進行します。
BZ#844459
認証局は、更新に使用されたものとは異なる監査証明書を発行するために別のプロファイルを使用しました。発行プロファイルは 2 年間、更新は 6 か月でした。これらは両方とも2年間でなければなりません。この更新により、caSignedLogCert.cfg 監査証明書プロファイルのデフォルトパラメーターと制約パラメーターが 2 年に設定されます。

機能拡張

BZ#858864
IPA (Identity、Policy、および Audit)は、PKI が起動し、リクエストに対応する準備ができていることを確認するための改良された方法を提供するようになりました。サービスの状態を確認するだけでは十分ではありませんでした。この更新により、CS.cfg の cs.startup_state クエリーに getStatus ()関数を使用して PKI サブシステムが稼働していることを判断するためのクライアントのメカニズムが作成されます。
BZ#891985
この更新により、デフォルトのルート CA の有効期間が 8 年から 20 年に増加します。
pki-core のすべてのユーザーは、これらの問題を修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.185. plymouth

複数のバグを修正し、さまざまな機能強化を追加する plymouth パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
plymouth パッケージは、通常表示されるテキストメッセージの代わりにグラフィカルな起動アニメーションを提供します。代わりに、テキストメッセージは、起動後に確認するためにログファイルにリダイレクトされます。
アップストリームバージョンへのアップグレード
plymouth パッケージがアップストリームバージョン 0.8.3 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#853207)
plymouth のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.186. pm-utils

1 つのバグを修正する pm-utils パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
pm-utils パッケージには、電源管理に関連するタスク用のユーティリティーとスクリプトのセットが含まれています。

バグ修正

BZ#800630
今回の更新以前は、RPM の説明に間違った製品名が含まれていました。今回の更新で、すべての誤った情報が削除されます。
pm-utils のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.187. policycoreutils

Red Hat Enterprise Linux 6 では、複数のバグを修正し、2 つの拡張機能を追加する policycoreutils パッケージが更新されました。
policycoreutils パッケージには、SELinux の基本的な操作に必要なポリシーコアユーティリティーが含まれています。これらのユーティリティーには、ポリシーをロードする load_policy、ファイルシステムにラベルを付けるための setfiles、ロールを切り替える newrole、適切なコンテキストで /etc/init.d スクリプトを実行する run_init が含まれます。

バグ修正

BZ#816460, BZ#885527
以前は、policycoreutils-gui ユーティリティーを使用してソケットファイルの SELinux ポリシーを追加すると、policycoreutils-gui がトレースバックで失敗していました。このバグは修正され、policycoreutils-gui は成功し、このシナリオで SELinux ポリシーが追加されました。
BZ#824779
コードのバグにより、restorecon ユーティリティーが失敗すると、成功終了コードが返されました。このバグは修正され、restorecon が適切な終了コードを返すようになりました。
BZ#843727
同じロールから複数のタイプアクセスが発生した場合、audit2allow ユーティリティーは checkmodule コンパイラーで解析できないポリシーファイルを生成しました。この更新により、audit2allow は正しいポリシーファイルを生成し、checkmodule でコンパイルできるようになりました。
BZ#876971
restorecond init スクリプトでは、reload 操作を使用できます。以前は、restorecond によって生成された使用状況メッセージには操作が記載されていませんでした。使用状況のメッセージに操作が加えられましたが、現在は完了です。
BZ#882862
この更新以前は、複数の処理された AVC の 1 つがブール値で許可されている場合、audit2allow ユーティリティーは混乱する出力を生成していました。これは、メッセージに関連する AVC が明確ではないためです。出力のレイアウトが修正され、audit2allow 出力によって混乱が生じなくなりました。
BZ#893065
リグレッションにより、SELinux が無効になっている場合、vdsm パッケージは Red Hat Enterprise Linux 6.4 にインストールできませんでした。vdsm のインストールを有効にするパッチが提供されています。

機能拡張

BZ#834160
semanage ユーティリティーの新しい機能が実装されました。指定したファイルコンテキスト semanage コマンドが誤っており、適切なエラーメッセージが返されることをユーザーが認識できるようになりました。
BZ#851479
今回の更新で、restorecon ユーティリティーが、デフォルトの SELinux セキュリティーコンテキストがポリシーで定義されていないパスに対して警告メッセージを返すようになりました。
policycoreutils のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.188. powerpc-utils

複数のバグを修正し、さまざまな機能強化を追加する powerpc-utils パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
powerpc-utils パッケージは、PowerPC プラットフォーム用のさまざまなユーティリティーを提供します。
アップストリームバージョンへのアップグレード
powerpc-utils パッケージがアップストリームバージョン 1.2.13 にアップグレードされ、物理イーサネットデバイスのサポートなど、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。snap および hvcsadmin スクリプトは、"use strict" コンストラクトを使用して Perl インタープリターが、シンボリック参照、宣言されていない変数、引用符なしの文字列の使用などの安全でないコンストラクトの使用を禁止するようになりました。snap スクリプトは、-t オプションを指定することで、出力ファイル名にホスト名とタイムスタンプを追加できるようになりました。(BZ#822656)

バグ修正

BZ#739699
bootlist コマンドは、NVRAM の bootlist を読み取り、修正するために使用され、システムが正しいデバイスから起動できるようにします。以前は、マルチパスデバイスをブートデバイスとして使用する場合、bootlist コマンドはその Linux 論理名を使用していました。ただし、IBM POWER システムで使用される Open Firmware は、Linux 論理名を解析できません。したがって、IBM POWER システムのマルチパスデバイスから起動できませんでした。今回の更新で、bootlist スクリプトが変更され、bootlist がパラメーターとしてマルチパスデバイスをサポートするようになりました。このスクリプトは、Linux 論理名を、Open Firmware によって解析可能なパス名に変換します。IBM POWER システムのマルチパスデバイスからの起動が期待どおりに機能するようになりました。
BZ#857841
以前は、システムで IBM ハイパーバイザー仮想コンソールサーバー(hvcs)アダプターが見つからない場合、hvcsadmin -status コマンドは出力を提供していませんでした。今回の更新で、hvcsadmin スクリプトが修正され、hvcsadmin -status コマンドを実行すると、hvcs アダプターが見つからないことを示すメッセージが表示されるようになりました。
BZ#870212
以前は、lsdevinfo スクリプトは、イーサネットデバイスの status 属性を考慮していませんでした。この属性は、エンドツーエンドの仮想デバイスビュー機能に必須であるため、この機能はそれなしでは機能しませんでした。今回の更新で lsdevinfo が変更されるため、スクリプトはイーサネットデバイスのステータスもチェックし、status 属性が 1 に設定されるようになりました。エンドツーエンドの仮想デバイスビュー機能が期待どおりに機能するようになりました。
powerpc-utils の全ユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.189. ppc64-diag

複数のバグを修正し、さまざまな拡張機能を追加する ppc64-diag パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
ppc64-diag パッケージは、64 ビット PowerPC プラットフォーム上の Linux 用の診断ツールを提供します。プラットフォーム診断は、ファームウェアによって報告されたイベントをサービスログに記録し、緊急イベントへの自動応答を提供し、システム管理者または接続されたサービスフレームワークに報告されたイベントを通知します。
アップストリームバージョンへのアップグレード
ppc64-diag パッケージがアップストリームバージョン 2.5.0 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#822653)

バグ修正

BZ#833619
以前は、予測可能な CPU 障害が発生すると、GARD 機能は論理パーティション(LPAR)で設定解除されていた CPU を開始できない可能性がありました。そのため、CPU を設定解除できませんでした。これは、特定の状況下で、すでに終了したパイプ子プロセスでクリーンアップを実行した SIGCHLD シグナルハンドラーの誤った動作が原因でした。この更新により、パイプが開かれる前に SIGCHLD シグナルハンドラーがデフォルトアクションにリセットされ、パイプが閉じられた後に再度設定されるように、基礎となるソースコードが変更されます。このシナリオで、CPU が正しく garded out になり、期待どおりに設定解除されるようになりました。また、lsvpd コマンドから重要な製品データ(VPD)抽出が正しく機能しませんでした。これは、lsvpd_init ()関数を修正することで修正され、VPD は期待どおりに取得されるようになりました。
BZ#878314
diag_encl コマンドは、以前は比較機能で強化されました。この機能では、ppc64-diag のインストール時に /etc/ppc64-diag/ses_pages ディレクトリーを作成する必要があります。ただし、ppc64-diag の spec ファイルはそれに応じて変更されていないため、ppc64-diag パッケージのインストール時に必要なディレクトリーが作成されませんでした。そのため、diag_encl コマンドの比較機能は機能しませんでした。今回の更新で、ppc64-diag の spec ファイルが修正され、/etc/ppc64-diag/ses_pages ディレクトリーが想定どおりに作成され、比較機能は適切に機能するようになりました。
ppc64-diag のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.190. procps

Red Hat Enterprise Linux 6 で 2 つのバグを修正する procps パッケージが更新されました。
procps パッケージは、/proc ファイルシステムを使用してシステム情報を提供する一連のシステムユーティリティーを提供します。procps パッケージには、free、pgrep、pkill、pmap、ps、pwdx、skill、slabtop、sysctl、tload、top、uptime、vmstat、w、および watch ユーティリティーが含まれます。

バグ修正

BZ#851664
今回の更新以前は、'si' と 'so' の値は、m または M ユニットでは常にゼロでした。これは、計算に使用される式における算術精度の損失によって生じました。今回の更新により、精度の損失を回避するために式が変更されます。
BZ#875077
この更新より前は、カーネルによって返される 'us'、'sy'、'id'、'wa'、および 'st' の値の合計がゼロの場合、vmstat ツールが予期せずに SIGFPE 例外を発生させる可能性がありました。この状況は、特定のプラットフォームでのみ表示される可能性がありました。この更新により、内部評価が変更され、vmstat ツールが堅牢になり、終了しなくなりました。
procps の全ユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

7.191. pykickstart

Red Hat Enterprise Linux 6 で、4 つのバグを修正し、1 つの拡張機能を追加する pykickstart パッケージが更新されました。
pykickstart パッケージには、キックスタートファイルを操作する python ライブラリーが含まれています。

バグ修正

BZ#823856, BZ#832688, BZ#837440
以前は、物理ボリューム(PV)を指定せずに --useexisting オプションを指定して volgroup コマンドを使用すると、システムのインストールが失敗し、次のメッセージが表示されました。
volGroup にパーティションの一覧を指定する必要があります。
この更新により、ライブラリースクリプトは、インストール前に PV が定義されているかどうかを確認するように設定されます。未定義 PV の場合、スクリプトはユーザーに通知する警告メッセージを生成します。
BZ#815573
以前は、非推奨としてマークされたキックスタートコマンドオプションは値を指定できませんでした。そのため、--videoram="value" などの割り当て済みの値を持つ非推奨のコマンドオプションを含むキックスタートファイルを検証できませんでした。ksvalidator ツールは、以下のメッセージで終了します。
--videoram オプションは値を取らません
今回の更新で、非推奨のオプションが値を取得でき、前述のシナリオでエラーは発生しなくなりました。

Enhancement

BZ#843174
autopart コマンド、logvol コマンド、part コマンド、および raid コマンドは、--cipher オプションを使用して、デバイスの暗号化に使用する暗号化アルゴリズムを指定できるようになりました。このオプションが指定されていない場合、インストーラーはデフォルトのアルゴリズムを使用します。
pykickstart のすべてのユーザーは、これらのバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.192. PyQt4

Red Hat Enterprise Linux 6 では、2 つのバグを修正する PyQt4 パッケージが更新されました。
PyQt4 パッケージには、Qt4 の Python バインディングが含まれます。

バグ修正

BZ#757411
この更新以前は、PyQt4 ユーティリティーに PyQt4.QtNetwork.QNetworkAccessManager の deleteResource メソッドが含まれていませんでした。この更新により、欠落している qnetwork-deleteResource メソッドを含めるように基礎となるコードが変更されます。
BZ#821061
今回の更新以前は、PyQt4 ユーティリティーに QMenuBar.setCornerWidget メソッドが含まれていませんでした。この更新により、欠落している qmenubar-cornerWidget メソッドが含まれるように、基礎となるコードが変更されます。
PyQt4 のすべてのユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

7.193. python-ethtool

Red Hat Enterprise Linux 6 で 4 つのバグを修正し、機能拡張を追加する python-ethtool パッケージが更新されました。
python-ethtool パッケージは、Python プログラミング環境で ethtool カーネルインターフェイスを使用できるようにし、速度、ポート、オートネゴシエーション、PCI の場所などのイーサネットカード設定をクエリーし、変更できるようにします。

バグ修正

BZ#692028
今回の更新で、"pethtool --help" コマンドの出力で、タイプミスエラーが修正されました。
BZ#698125
この更新より前は、get_active_devices ()関数と get_interfaces_info ()関数が繰り返し呼び出されると、メモリーリークが発生していました。このバグは修正され、上記のシナリオではメモリーリークは発生しません。
BZ#714753
コマンドラインパーサーのバグにより、pifconfig ユーティリティーは、コマンドラインで指定されている場合にインターフェイスを引数として受け入れませんでした。その結果、ユーティリティーは、指定されたインターフェイスに関する情報だけでなく、すべてのインターフェイスを期待どおりに表示していました。パーサーのバグが修正され、pifconfig が渡された引数を正しく解析するようになりました。
BZ#759150
以前は、1 つのネットワークインターフェイスコントローラー(NIC)に複数の IP アドレスがある場合、最初のアドレスのみが複数回報告されていました。今回の更新で、NIC 上のすべての IP アドレスを報告する get_ipv4_addresses ()メソッドが実装されました。

Enhancement

BZ#698192
今回の更新で、IPv6 で設定されたデバイスのサポートが pifconfig ユーティリティーに追加されました。
python-ethtool のすべてのユーザーは、これらのバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.194. python-nss

複数のバグを修正し、さまざまな機能強化を追加する python-nss パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
python-nss パッケージは、Python プログラムが SSL/TLS および PKI 証明書管理に NSS 暗号化ライブラリーを使用できるように、Network Security Services (NSS)のバインディングを提供します。
アップストリームバージョンへのアップグレード
python-nss パッケージがアップストリームバージョン 0.13 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#827616)

バグ修正

BZ#698663
64 ビットアーキテクチャーでは、setup_certs.py スクリプトに libnssckbi.so ライブラリーへの誤ったパスが含まれていました。これにより、スクリプトは "modutil -dbdir pki -add ca_certs -libfile /usr/lib/libnssckbi.so" コマンドを実行し、エラーが発生して失敗しました。これは、libnssckbi.so ライブラリーは /usr/lib64/ ディレクトリーにあります。今回の更新で、modutil コマンドラインユーティリティーが、システムの知識に基づいて libnssckbi.so モジュールを検索できるようになりました。
BZ#796295
CA 証明書の基本制約を設定すると、python-nss パッケージが失敗し、以下のメッセージが表示されました。
cannot decode Basic Constraints
これは、フォーマット指定子が正しくないために修正され、このシナリオで python-nss が失敗しなくなりました。

Enhancement

BZ#642795
python-nss パッケージが更新され、PKCS#12 ファイルのサポートが追加されました。
python-nss を使用する場合には、このようなバグを修正し、機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.195. python-paste

Red Hat Enterprise Linux 6 で 1 つのバグを修正する更新された python-paste パッケージが利用可能になりました。
Python Paste は、Python Web アプリケーションを構築して実行するミドルウェアを提供します。

バグ修正

BZ#783158
以前は、auth_tkt プラグインは、FIPS (Federal Information Processing Standard)に準拠していない MD5 チェックサムを使用していました。したがって、システムで FIPS コンプライアンスモードがアクティブになると、auth_tkt が失敗していました。auth_tkt プラグインは、MD5 チェックサムの代わりに、FIPS 準拠の Secure Hash Algorithm (SHA) 256 を使用するよう設定されています。その結果、この状況では auth-tkt が失敗しなくなりました。
python-paste のすべてのユーザーは、このバグを修正するために、この更新パッケージにアップグレードすることを推奨します。

7.196. python-psycopg2

複数のバグを修正し、さまざまな機能強化を追加する python-psycopg2 パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
python-psycopg2 パッケージは、Python プログラミング言語(pygresql、popy など)用の PostgreSQL データベースアダプターを提供します。psycopg2の主な利点は、完全な Python DBAPI-2.0 をサポートし、レベル 2 で安全だことです。
アップストリームバージョンへのアップグレード
python-psycopg2 パッケージがアップストリームバージョン 2.0.14 にアップグレードされ、カーソル処理におけるメモリーリークの修正など、以前のバージョンに対するバグ修正および機能拡張が数多く追加されました。今回の更新では、PostgreSQL オブジェクトリレーショナルデータベース管理システムバージョン 8.4 との互換性も向上しています。(BZ# 765998)

バグ修正

BZ#711095
この更新より前は、1 つのアプリケーションの 2 つ目のスレッドが、コピー操作の進行中に Python ガベージコレクションをトリガーすると、コピー操作が予期せず終了していました。この更新により、適切なオブジェクト参照カウントの調整がコードに追加されます。
BZ#843723
この更新より前は、特定の状況でオブジェクト参照カウントにより、Python でアサーションが失敗する可能性がありました。この更新では、これらのエラーを回避するために基礎となるコードが変更されます。
これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.197. python-rhsm

複数のバグを修正し、さまざまな拡張機能を追加する python-rhsm パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
python-rhsm パッケージには、Red Hat のサブスクリプションおよびコンテンツサービスの表現状態遷移(REST)インターフェイスと通信するためのライブラリーが含まれています。このインターフェイスは、システムのエンタイトルメント、証明書、およびコンテンツへのアクセスを管理するために、サブスクリプション管理ツールによって使用されます。
アップストリームバージョンへのアップグレード
python-rhsm パッケージがアップストリームバージョン 1.1.7 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#860306)

Enhancement

BZ#790481
今回の機能拡張により、subscription-manager バージョンの値を X-HTTP ヘッダーフィールドに追加できるようになりました。
python-rhsm の全ユーザーは、これらのバグを修正し、機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.198. python-rtslib

Red Hat Enterprise Linux 6 で 1 つのバグを修正する更新された python-rtslib パッケージが利用可能になりました。
python-rtslib パッケージは、configfs ファイルシステムを使用してカーネルターゲットサブシステムを設定するための Python ライブラリーを提供します。

バグ修正

BZ#838759
以前は、同じバッキングファイルで複数の fileio バックストアを作成できました。この動作により、データが失われる可能性があります。今回の更新により、fileio バックストアが同じバッキングストアを使用するのを防ぎます。
python-rtslib のすべてのユーザーは、このバグを修正するために、この更新パッケージにアップグレードすることを推奨します。

7.199. python

複数のバグを修正する更新された Python パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Python は Tcl、Perl、Scheme、または Java と比較して、多くの場合、インタープリター、インタラクティブなオブジェクト指向のプログラミング言語です。Python には、モジュール、クラス、例外、非常に高いレベルの動的なデータ型が含まれており、動的な入力が含まれています。Python は、多くのシステムコールやライブラリーへのインターフェイスや、さまざまなウィンドウシステム(X11、Motif、Tk、Mac、および MFC)をサポートします。

バグ修正

BZ#707944
以前は、python-2.6.5-ctypes-noexecmem パッチを適用すると、execmem パーミッションで SELinux ドメインでプロセスが実行されないように、ctypes.CFUNCTYPE ()関数がメモリーを割り当てていました。exec ()関数を使用せずにこの割り当てプロセス(マルチプロセッシングモジュールなど)がある場合、アロケーターの状態が親プロセスと子プロセス間で共有されました。この共有状態により、プロセス間で予測できない対話が発生し、セグメンテーション違反が発生したり、マルチプロセッシングワークロードが終了したりする可能性がありました。今回の更新で、python-2.6.5-ctypes-noexecmem が元に戻され、予測できない動作が発生しなくなりました。さらに、execmem パーミッションを持つ SELinux ドメイン内で Python プログラムを実行する必要がありました。
BZ#814391
今回の更新以前は、(Django アプリケーションフレームワークが使用する "uuid" モジュールなど) ctypes モジュールを使用すると、モジュールのインポートで ctypes.CFUNCTYPE ()関数がトリガーされていました。そのため、プロセスに SELinux 権限が欠落している場合、AVC 拒否メッセージが返されました。このバグは修正され、SELinux パーミッションは、C コールバックに Python 呼び出しを渡すなど、ctype の使用の関連ケースにのみ必要になりました。
BZ#810847, BZ#841748
場合によっては、有効な C レベルのアサーションを有効にすると、有効な Python コードの構築時に python ライブラリーが失敗していました。そのため、リスト内またはジェネレーター式内にネストされた 4 つ以上の IF ステートメントを含むコードはコンパイルできませんでした。さらに、特定の numpy オブジェクトをフォーマットするときにエラーが発生しました。今回の更新により、C レベルアサーションは非アクティブ化され、前述の問題は発生しなくなります。
BZ#833271
CVE-2012-0876 の修正の一環として、Python 標準ライブラリーが pyexpat モジュールで使用する新しいシンボル(XML_SetHashSalt)がシステムの libexpat ライブラリーに追加されました。パッチが適用されていない libexpat.so.1 が LD_LIBRARY_PATH にリストされているディレクトリーに存在する場合、pyexpat モジュール(yum など)の使用を試みると、ImportError 例外により失敗します。今回の更新で、RPATH ディレクティブが pyexpat に追加され、LD_LIBRARY_PATH 内にパッチが適用されていない libexpat がないかどうかに関係なく、ImportError ディレクティブが追加され、ImportError 例外が回避されます。
BZ#835460
Python ロギングモジュールのバグにより、SysLogHandler クラスは閉じられた接続に対してログメッセージを送信し続けました。そのため、SysLogHandler が Eventlet ライブラリーとともに使用されると、無限ループが発生していました。バグが修正され、上記の問題が発生しなくなりました。
python の全ユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

7.200. python-virtinst

バグを修正し、2 つの機能拡張を追加する python-virtinst パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
python-virtinst パッケージには、新しい仮想マシンを構築してインストールする virt-install や、既存の仮想マシンのクローンを作成するための virt-clone など、複数のコマンドラインユーティリティーが含まれています。

バグ修正

BZ#834495
今回の更新以前は、virt-install --cpuset=auto コマンドを実行するとバックトレースが発生し、cpuset 文字列の最適な設定が形成されませんでした。今回の更新で、アップストリームからパッチがバックポートされ、上記のエラーは発生しなくなります。

機能拡張

BZ#803631
今回の更新で、virt-manager ユーティリティーと virt-install ユーティリティーの両方の既知の Linux ディストリビューションリストに Red Hat Enterprise Linux 7 が追加されました。
BZ#832339
以前は、virt-install ユーティリティーは、libvirt 機能にリストされている最初のセキュリティーラベルのみをサポートしていました。今回の更新により、より多くのラベルのサポートが追加されました。
python-virtinst のすべてのユーザーは、このバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.201. qemu-kvm

1 つのバグを修正する qemu-kvm パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
KVM (カーネルベースの仮想マシン)は、標準の Red Hat Enterprise Linux カーネルに組み込まれている AMD64 システムおよび Intel 64 システム上の Linux 向けの完全な仮想化ソリューションです。qemu-kvm パッケージは、KVM を使用して仮想マシンを実行するための user-space コンポーネントを形成します。

バグ修正

BZ#908396
以前は、e1000 ネットワークアダプターを使用するゲストは、link_down フラグが設定されている場合、システムリセット中にオートネゴシエーションを行うことができました。その結果、リセット後、ゲストネットワークは使用できませんでした。このバグに対処するパッチが提供され、上記のシナリオでシステムリセット後にゲストがネットワークに接続できるようになりました。
qemu-kvm のすべてのユーザーは、このバグを修正する更新されたパッケージにアップグレードすることを推奨します。
いくつかのバグを修正し、さまざまな機能強化を追加する qemu-kvm パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
KVM (カーネルベースの仮想マシン)は、標準の Red Hat Enterprise Linux カーネルに組み込まれている AMD64 システムおよび Intel 64 システム上の Linux 向けの完全な仮想化ソリューションです。qemu-kvm パッケージは、KVM を使用して仮想マシンを実行するための user-space コンポーネントを形成します。
アップストリームバージョンへのアップグレード
qemu-guest-agent パッケージが提供する QEMU ゲストエージェント(qemu-ga)がアップストリームバージョン 1.1 に更新されました。これにより、以前のバージョンに対するバグ修正および機能拡張が数多く追加されました。これには、以下の重要な変更が含まれます。
  • この更新により、ファイルシステムを使用した fsfreeze コマンドの状態の追跡が持続し、qemu-ga デーモンがデーモンが停止したり、再起動されたりしても、fsfreeze の状態を認識できるようになりました。
  • guest-fsfreeze-thaw コマンドが無条件に実行できるようになったため、qemu-ga デーモンがデーモンが停止したり、再起動したりしても、ファイルシステムを引き続き使用できるようになりました。
  • qemu-qa デーモンが、frozen ファイルシステムで guest-fsfreeze-thaw コマンドを実行する際に /etc/mtab ファイルを再読み込む代わりに、/proc/self/mounts ファイルを読み取るように変更されました。この変更により、デーモンは、ブロックされる /etc/mtab ファイルの atime タイムスタンプの変更を試みないようにします。
  • guest-suspend-disk コマンドおよび guest-suspend-ram コマンドを使用して、Windows システム上の RAM またはディスクにサスペンドできるようになりました。
  • 今回の更新で、Windows 通信コードのメモリーリークが修正されました。
  • guest-network-get-interfaces コマンドを使用して、Linux でネットワークインターフェイス情報を取得できるようになりました。
  • この更新により、ファイルシステムのフリーズサポートの改善と修正が提供されます。
上記の重要な変更に加えて、この更新には、さまざまなドキュメントの修正と小さな改善も含まれています。(BZ#827612)

バグ修正

BZ#866736
SVVP (Server Virtualization Validation Program)環境では、e1000 ネットワークドライバーが使用されると、PCI Hardware Compliance Test For Systems ジョブに失敗していました。その結果、HCK (Hardware Certification Kit) SVVP 認定をシステムで渡すことができませんでした。この問題に対処するためのパッチが提供され、上記のシナリオで期待どおりにテストに合格するようになりました。
BZ#887897
動的ハードディスクは仮想ハードディスク(VHD)形式を使用します。ヘッダー内のデータオフセットのサイズは 64 ビットです。Microsoft の VHD 仕様では、最初の 32 ビットのみの初期化が可能ですが、Microsoft Windows VHD イメージは 64 ビットをすべて初期化します。QEMU は以前、VPC コードの最初の 32 ビットのみを初期化します。その結果、qemu-img ユーティリティーによって生成された VHD イメージは、一部の環境(Microsoft Hyper-v 仮想化など)や、一部のツール(vhd-util など)で認識されない場合があります。この更新により、QEMU が動的ディスクのヘッダーにあるデータオフセットフィールドの 64 ビットをすべて初期化するように変更されました。qemu-img によって生成された VHD 形式のイメージが Microsoft Hyper-V 仮想化で受け入れられ、Mount-VHD コマンドを使用して正常にマウントできるようになりました。
BZ#851143
表示プロトコルとして QXL ドライバーと VNC を使用した初期ゲスト OS インストールでは、セットアップ中に仮想マシンがセグメンテーション違反で予期せず終了し、kvm プロセスによる最初の接続が出力されました。この問題に対応するパッチが提供され、上記のシナリオで仮想マシンが適切に実行されるようになりました。
BZ#821692
ターゲットホストで使用されるバージョンよりも新しいバージョンの QEMU を使用して、HDA オーディオデバイスを備えたゲストをホストから移行すると、移行に失敗します。これは、古いバージョンの QEMU によって認識されない HDA オーディオデバイスのライブマイグレーション形式の最近の変更が原因でした。今回の更新でこの問題に対処し、"-M $oldversion" オプションを使用して古い移行形式でデータを送信できるように QEMU が変更されます。このシナリオでライブマイグレーションが成功するようになりました。
BZ#733720
CPU コアまたはスレッドの数が 2 の累乗ではない場合、最初の APIC ID が正しいトポロジービットで設定されませんでした。その結果、ゲストに表示される CPU トポロジー(CPU コアおよびスレッドの CPU ソケットへの割り当て)が正しくありません。今回の更新で、このシナリオで初期 APIC ID が想定どおりに設定され、ゲストが正しい CPU トポロジーを取得できるように、基礎となるコードが変更されました。
BZ#689665
以前は、qemu-kvm は、Intel Core 2 Duo P9xxx (Penryn Class Core 2)、Intel Celeron_4x0 (Conroe/Merom Class Core 2)、および Intel Core i7 9xx (Nehalem Class Core i7)などの特定の CPU モデルに対して誤った CPU レベルを定義していました。その結果、ゲストシステムは CPU トポロジーに関する追加情報を取得できず、CPU レベルの 2 つのトポロジー情報(パッケージとスレッド情報)のみを提供できました。この更新では、前述の CPU モデルの CPU レベルを 4 に定義するように、基礎となるコードが修正され、ゲストが予想される CPU トポロジー情報を取得できるようになりました。
BZ#831708
無効な値が割り当てられたstreaming-video="サブオプションと共に-spiceコマンドラインオプションを使用して仮想マシン(VM)を作成する場合、誤った値は無視され、仮想マシンがデフォルト値で正常に作成されました。今回の更新でこの動作が修正され、streaming-video サブオプションに無効な値が指定されている場合、仮想マシンの作成を試みて qemu-kvm が正常に終了します。
BZ#852083
以前は、qemu-kvm の Intel Xeon Processor E5-XXXX モデルで、仮想パフォーマンス監視ユニット(vPMU)パススルーモードがデフォルトで有効になっていました。これにより、元のホストよりも PMU カウンターが少ない新しいホストに仮想マシンのライブマイグレーションを実行すると、問題が発生する可能性があります。ゲストは、同じ PMU カウンターのセットを想定し、存在しない PMU カウンターを使用しようとするため、予期せず終了する可能性があります。今回の更新で、Red Hat Enterprise Linux 6.4 の QEMU の Intel Xeon Processor E5-XXXX モデルに対して vPMU パススルーモードが無効になり、-cpu host オプションを使用している場合にのみ有効にできるようになりました。Red Hat Enterprise Linux 6.4 のこのシナリオでは、ゲストはライブマイグレーション中にクラッシュできなくなりますが、ライブマイグレーションの後方互換性を維持するために、QEMU は Red Hat Enterprise Linux 6.3 での以前の動作を維持します。
BZ#819915
マルチセキュリティーパケットを送信する場合、e1000 NIC の QEMU エミュレーションにより、すべてのデータ記述子についてパケットオプションフィールド(POPTS)が読み込まれていました。これは、パケットの最初のデータ記述子を除き、POPTS フィールドを無視する必要がある e1000 仕様と競合していました。そのため、マルチセキュリティーパケットを操作する場合、エミュレートされた e1000 NIC のパフォーマンスは非常に低下していました。今回の更新で、e1000 の QEMU エミュレーションが修正され、仕様に従って動作するようになり、POPTS はパケットの最初のデータ記述子に対してのみ読み込まれるようになりました。エミュレートされた e1000 NIC のパフォーマンスは、マルチ記述子パケットを処理するときにユーザーの期待値を満たします。
BZ#854528
VGA モードでは、SPICE は以前はダーティーページ追跡メカニズムを使用して、更新する必要があるスクリーン領域を判断していました。更新する必要がある画面領域はスキャンラインの粒度で追跡されるため、小規模な更新でも大量のデータが送信されるようになりました。これにより、VGA モードで SPICE のパフォーマンスに大きな影響を及ぼしました。この更新により、SPICE が変更され、SPICE クライアントに送信された画面コンテンツの最新コピーが保持されます。コピーは、更新する必要がある画面の正確な領域を判断するために使用され、スキャンライン全体ではなくそれらの部分のみが更新されます。VGA モードの SPICE のパフォーマンスが想定どおりに改善されました。

機能拡張

BZ#843084
Red Hat Enterprise Linux 6.4 では Intel の次世代コアプロセッサーのサポートを qemu-kvm に追加しているので、KVM ゲストはこのプロセッサーが提供する新機能を活用し、最も重要な機能を利用できます。Advanced Vector Extensions 2 (AVX2)、Bit-Manipulation Instructions 1 (BMI1)、Bit-Manipulation Instructions 2 (BMI2)、HLE (HLE)、Restricted Transactional Memory (RTM)、Process-Context Identifier (PCID)、Invalidate Process-Context Identifier (INVPCID) Fused Multiply-Add (FMA)、Big-Endian Move instructions (MOVBE)、F Segment および G Segment BASE 命令(FSGSBASE)、Supervisor Mode Execution Prevention (SMEP)、Enhanced REP MOVSB/STOSB (ERMS)。
BZ#767233
Red Hat Enterprise Linux 6.4 は、ゲストが稼働中に、外部スナップショットをバッキングファイルチェーンにマージすることをサポートしています。スナップショットをバッキングファイルチェーンにマージすることは多くの場合で、上位ストリーミングよりも特定のワークフローに適しています。スナップショットデータはマージに指定されたバッキングファイルに存在し、マージされたスナップショットは削除できます。
BZ#805172
KVM は、USB デバイスを使用したゲストのライブマイグレーションをサポートするようになりました。Enhanced Host Controller Interface (EHCI)および Universal Host Controller Interface (UHCI)のローカルパススルーと、ストレージデバイス、mice、キーボード、ハブなどのエミュレートされたデバイスがサポートされています。
BZ#838126
AMD Opteron 4xxx シリーズプロセッサーが qemu-kvm でサポートされるようになりました。これにより、このプロセッサーシリーズの新機能は、F16C 命令セット、Bit Manipulation、BMI1 decimate 関数、および Fused Multiply-Add (FMA)命令セットなど、KVM ゲストに公開できます。
BZ#852665
この更新により、e1000 ドライバーは、再利用されるたびに受信キューをフラッシュするように変更されました。また、受信キューが空になるたびに、ドライバーは I/O スレッドにファイル記述子の再ポーリングを通知するようになりました。これにより、ゲストのレイテンシーが大幅に短縮されます。
BZ#861331
KVM は、設定されたすべてのデバイスの既存の USB デバイスリダイレクトを維持しながら、SPICE を介した USB 転送を使用したゲストのライブマイグレーションをサポートするようになりました。
BZ#835101
ホストとゲストシステムの両方が Red Hat Enterprise Linux 6.4 以降に更新される場合、virtio ネットワークデバイスを使用した着信ネットワークトラフィックなど、割り込み集約型のワークロードには、仮想マシンとハイパーバイザー間のコンテキストスイッチの数があります。これにより、ホストの CPU 使用率が大幅に削減されます。
BZ#801063
今回の更新で、(改行とラインアウトとして検出されるだけでなく)ゲストシステムのマイクまたはスピーカーとしてサウンドデバイスを検出できるようになりました。音声の録画およびオーディオの特定の入力のみを受け入れるゲストアプリケーションで、サウンドデバイスが正しく機能するようになりました。
BZ#854191
以前は、起動可能なデバイスが見つからない場合、QEMU ユーザーは、SeaBIOS がゲストを再起動しるまでの遅延を制御できませんでした。この更新により、QEMU ユーザーは、新しい起動オプション "-boot reboot-timeout=T" を追加することで、ゲストのブートプロセスを制御できます。ここでの T は、ミリ秒単位の遅延時間です。このオプションにより、QEMU は /etc/boot-fail-wait 設定ファイルを SeaBIOS に転送し、再起動タイムアウトを設定できます。ユーザーは、reboot-timeout オプションをデフォルト値の -1 に設定することで、SeaBIOS によるゲストの再起動を防ぐこともできます。
qemu-kvm のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。
1 つのセキュリティー問題を修正した qemu-kvm パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の説明に関連付けられた CVE リンクから入手できます。
KVM (カーネルベースの仮想マシン)は、AMD64 および Intel 64 システム上の Linux の完全な仮想化ソリューションです。qemu-kvm は、KVM を使用して仮想マシンを実行するためのユーザー空間コンポーネントです。

セキュリティーの修正

CVE-2012-6075
ホストがジャンボフレームを受け入れるように設定されている場合、QEMU-KVM が e1000 ネットワークインターフェイスカードをエミュレートする方法で、e1000 エミュレートされたドライバーを使用するゲストが見つかりませんでした。リモートの攻撃者はこの脆弱性を利用してゲストをクラッシュさせたり、ゲスト内の root 権限で任意のコードを実行したりする可能性があります。
qemu-kvm のすべてのユーザーは、この問題を修正するためにバックポートされたパッチを含むこれらの更新パッケージにアップグレードする必要があります。この更新をインストールした後、稼働中のすべての仮想マシンをシャットダウンします。すべての仮想マシンがシャットダウンしたら、この更新を有効にするために再度起動します。
1 つのセキュリティー問題を修正した qemu-kvm パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連付けられた CVE リンクから入手できます。
KVM (カーネルベースの仮想マシン)は、AMD64 および Intel 64 システム上の Linux の完全な仮想化ソリューションです。qemu-kvm は、KVM を使用して仮想マシンを実行するためのユーザー空間コンポーネントです。

セキュリティーの修正

CVE-2013-2231
Windows で QEMU ゲストエージェントサービスのインストールを実行した方法に、引用符で囲まれていない検索パスの不具合が見つかりました。引用符で囲まれていない検索パス内のディレクトリーのパーミッションによっては、ローカル、権限のないユーザーがこの不具合を使用して、選択したコマンドが SYSTEM 権限で実行されるため、この不具合が発生する可能性があります。
この問題は、Red Hat の Lev Veyde によって発見されました。
qemu-kvm のすべてのユーザーは、この問題を修正するためにバックポートされたパッチを含むこれらの更新パッケージにアップグレードする必要があります。この更新をインストールした後、稼働中のすべての仮想マシンをシャットダウンします。すべての仮想マシンがシャットダウンしたら、この更新を有効にするために再度起動します。

7.202. ql2400-firmware

複数のバグを修正し、Red Hat Enterprise Linux 6 でさまざまな機能強化を追加する更新済みの ql2400-firmware パッケージが利用できるようになりました。
ql2400-firmware パッケージは、QLogic 2400 シリーズの大容量ストレージアダプターの実行に必要なファームウェアを提供します。
アップストリームバージョンへのアップグレード
今回の更新で、ql2400 ファームウェアがアップストリームバージョン 5.08.00 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#826665)
QLogic 2400 シリーズファイバーチャネルアダプターのすべてのユーザーは、この更新パッケージにアップグレードすることを推奨します。これにより、これらのバグが修正され、これらの機能強化が追加されます。

7.203. ql2500-firmware

複数のバグを修正し、Red Hat Enterprise Linux 6 でさまざまな機能強化を追加する更新済みの ql2500-firmware パッケージが利用できるようになりました。
ql2500-firmware パッケージは、QLogic 2500 シリーズの大容量ストレージアダプターの実行に必要なファームウェアを提供します。
アップストリームバージョンへのアップグレード
今回の更新で、ql2500 ファームウェアがアップストリームバージョン 5.08.00 にアップグレードされ、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。(BZ#826667)
QLogic 2500 シリーズファイバーチャネルアダプターのすべてのユーザーは、この更新パッケージにアップグレードすることを推奨します。これにより、これらのバグが修正され、これらの機能強化が追加されます。

7.204. qt

Red Hat Enterprise Linux 6 で 2 つのバグを修正する更新済み qt パッケージが利用可能になりました。
qt パッケージには、X Window System 用の GUI (グラフィカルユーザーインターフェイス)アプリケーションの作成およびメンテナンスタスクを簡素化するソフトウェアツールキットが含まれています。

バグ修正

BZ#678604
この更新より前は、IRC クライアント Konversation を使用すると、特定の状況でマウスポインターが消える可能性がありました。この更新により、基礎となるコードが親のカーソルをリセットするように変更し、新しいウィンドウハンドルにカーソルが設定されます。今回のリリースより、マウスポインターが消えなくなりました。
BZ#847866
この更新が行われる前は、QTabletEvent クラスの精度の高い座標が、複数の Wacom デバイスの処理に失敗していました。その結果、最初に読み込まれたデバイスのみが正しく動作しました。今回の更新では、複数の Wacom デバイスが期待どおりに処理されるように、基になるコードが変更されます。
qt のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.205. quota

複数のバグを修正する更新されたクォータパッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
quota パッケージには、ファイルシステムにおけるユーザーおよびグループのディスク使用量を監視および制限するためのシステム管理ツールのスイートが含まれています。

バグ修正

BZ#680919
この更新より前は、クォータ制限を超え、warnquota ツールが警告メールを送信できるように有効になっており、デフォルトの warnquota 設定が変更されなかった場合に、warnquota が <root@myhost.com> からのメールを送信していました。その結果、ユーザーはこのアドレスに誤って返信し、バウンスが <root@myhost.com> のメールボックスに配信された可能性があります。この更新により、予約ドメイン example.com を使用するようにデフォルトの warnquota 設定が変更されます。
BZ#683554
この更新以前は、setquota および edquota のオプション -r は、基礎となるリモートプロシージャコールプロトコルがこのオプションをサポートしていないため、エラーを報告しなくても、NFS がマウントされたファイルシステムの猶予時間の設定に失敗していました。この更新により、オプション -r が無効になります。今回の更新により、ネットワーク上で猶予時間を設定するオプションが無効になり、"-r" オプションを使用してエラーメッセージが送信されるようになりました。
BZ#692390
この更新より前は、ユーザーのブロック制限に達すると、quotacheck ツールは処理された fsv1 クォータファイルで UID を誤って処理できませんでした。この更新により、後続のチェックを実行する前に、v2r1 ddquot 構造の初期化されていないパディングがゼロになりました。
BZ#704216
今回の更新以前は、ネームサーバースイッチが libdb バックエンドを使用するように設定されている場合、edquota ツールはセグメンテーション違反で中止されていました。この更新により、edquota ソースのディレクトリー名記号を静的に修正するように、基礎となるコードが変更され、シンボル名前空間が動的リンカーで混乱するのを回避します。これで、edquota は、ユーザー名、グループ名、またはパスワードを保存するために Berkeley DB (BDB)データベースを使用するシステムで実行します。
BZ#730057
今回の更新以前は、対話型セッションを持たないユーザーが quota_nld サービスの実行中にディスククォータ制限を超えた場合、quota_nld サービスはエラーメッセージ Failed to find tty of [UID] to report warning to を記録していました。この更新により、これらの警告は、quota_nld のみの非デーモンデバッグモードに適用されます。
BZ#770307
今回の更新以前は、warnquota ツールは間違った単語のメールメッセージを送信していました。この更新により、単語が変更され、テキストがより代表的なものになりました。(
クォータのすべてのユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.206. rdesktop

複数のバグを修正する rdesktop パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
rdesktop パッケージは、Microsoft Windows で Remote Desktop Server のクライアントを提供します。rdesktop クライアントは、Remote Desktop Protocol (RDP)を使用して、ユーザーのデスクトップをリモートで提示します。

バグ修正

BZ#680917、BZ#772020
今回の更新以前は、冗長変換関数は PC/SC (個人のコンピューター/スマートカード)の統合を正しく処理しませんでした。その結果、AMD64 および Intel 64 プラットフォームの rdesktop は接続できず、正しくありません。今回の更新により、これらの冗長機能が削除されました。今回の更新で、AMD64 および Intel 64 プラットフォームに対するスマートカードリーダーのサポートも追加されています。今回のリリースより、rdesktop は予想通りに接続されるようになりました。
BZ#680926
今回の更新以前は、PC/SC とのスマートカード統合用の rdesktop コードが原因で、AMD64 および Intel 64 プラットフォームでバッファーオーバーフローが発生していました。その結果、glibc 関数 free ()はセグメンテーションフォールトで中止されました。今回の更新では正しい構造が使用され、glibc 関数 free ()が期待どおりに機能するようになりました。
BZ#782494
この更新より前は、サーバーは、rdesktop を使用して Windows Server 2008 R2 プラットフォームに接続するときに rdesktop クライアントがサポートしなかったカーソル関連のコマンドを生成していました。その結果、マウスポインターはすべてブラックリストでした。今回の更新で、Windows Server 2008 R2 に接続すると、マウスポインターが正しく描画されるようになりました。
BZ#820008
今回の更新以前は、仕様ファイルが rdesktop のインストール依存関係として libao-devel パッケージを誤って表示していました。今回の更新により、仕様ファイルから libao-devel 依存関係が削除されます。
BZ#831095
今回の更新以前は、rdesktop クライアントはライセンスを正しく処理しませんでした。その結果、特定のターミナルサービスは、最初の接続後に "disconnect: Internal license error" というエラーメッセージで接続できませんでした。この更新により、基礎となるコードがライセンスを期待どおりに処理するように変更されます。Terminal Services は予想通りに接続するようになりました。
rdesktop の全ユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.207. rdma

複数のセキュリティー問題、さまざまなバグ、および機能強化を追加する RDMA パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、本件によるセキュリティー上の影響度が低いと評価されました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
Red Hat Enterprise Linux には、RDMA (Remote Direct Memory Access)テクノロジーを使用するアプリケーションを作成するための InfiniBand ユーティリティーおよび iWARP ユーティリティー、ライブラリー、および開発パッケージのコレクションが含まれています。

セキュリティーの修正

CVE-2012-4517
サービス拒否の欠陥が、マルチキャスト接続用の ibacm 管理の参照カウントに見つかりました。攻撃者は、特別に細工されたマルチキャストパケットを送信することができ、ibacm デーモンがクラッシュする可能性があります。
CVE-2012-4518
ibacm デーモンが、誰でも書き込み可能なパーミッションを持ついくつかのファイルを作成したことがわかりました。ローカル攻撃者は、この脆弱性を使用して ibacm.log または ibacm.port ファイルの内容を上書きし、ログから特定のアクションをマスクしたり、デフォルト以外のポートで ibacm を実行したりできます。
CVE-2012-4518 は、Red Hat Product Security Team および Kurt Seifried of the Red Hat Security Response Team のフロア語によって発見されました。
InfiniBand/iWARP/RDMA スタックコンポーネントが最新のアップストリームバージョンにアップグレードされました。

バグ修正

BZ#818606
以前は、ibnodes -h コマンドでは適切な使用メッセージが表示されませんでした。今回の更新で問題が修正され、ibnodes -h に正しい使用状況のメッセージが表示されるようになりました。
BZ#822781
以前は、ibv_devinfo ユーティリティーは、デバイスが動作していても、iWARP cxgb3 ハードウェアの物理状態を誤って表示していました。iWARP ハードウェアの場合、phys_state フィールドには意味がありません。この更新プログラムは、ハードウェアが iWARP ハードウェアの場合、このフィールドに対する何も出力しないようにユーティリティーにパッチを適用します。
BZ#834428
Red Hat Enterprise Linux 6.3 のリリースより前は、カーネルが間違った場所に InfiniBand デバイスファイルを作成し、udev ルールファイルを使用してデバイスが適切に作成されていました。6.3 への更新により、カーネルは適切な場所に InfiniBand デバイスファイルを作成するように修正されたため、udev ルールファイルは必要なくなりました。ただし、カーネルデバイス作成のバグは、デバイスが適切な場所に作成されていても、誤ったパーミッションがあったことを目的としていました。その結果、ユーザーが root 以外のユーザーとして RDMA アプリケーションを実行しようとすると、アプリケーションは RDMA デバイスを使用するために必要なパーミッションの取得に失敗し、アプリケーションが終了しました。この更新により、新しい udev ルールファイルが配置されました。すでに存在するため、InfiniBand デバイスの作成は試行されなくなりましたが、ファイルのデバイスパーミッションが修正されます。
BZ#847129
以前は、ホスト名で "perfquery -C" コマンドを使用すると、perfquery ユーティリティーが応答しなくなっていました。処理するコントローラーのリストは消去されず、プロセスは単一のコントローラーで無限にループしました。ユーザーが -C オプションに渡す場合は、コントローラーが処理された後にコントローラーリストが消去されることを確認するパッチが適用されました。その結果、説明されているシナリオで perfquery が期待どおりに機能するようになりました。
BZ#862857
OpenSM init スクリプトは、"/etc/rdma/fcoe.conf.*" の下に設定ファイルがない場合に処理されませんでした。今回の更新で、スクリプトにパッチが適用され、InfiniBand Subnet Manager の OpenSM が、上記のシナリオで期待どおりに起動するようになりました。

Enhancement

BZ#869737
今回の更新では、Single Root I/O Virtualization (SR-IOV)サポートを含む更新された mlx4_ib Mellanox ドライバーが提供されます。
RDMA のすべてのユーザーは、これらの問題を修正し、この機能拡張を追加する更新パッケージにアップグレードすることを推奨します。

7.208. redhat-lsb

いくつかのバグを修正し、拡張機能を追加する redhat-lsb パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Linux Standards Base (LSB)は、Linux ディストリビューション間の互換性を向上させる一連の標準を提供します。redhat-lsb パッケージは、LSB に準拠したアプリケーションに必要なユーティリティーを提供します。また、LSB に必要なすべてのコンポーネントがシステムにインストールされていることを確認する要件も含まれています。

バグ修正

BZ#709016
以前は、redhat-lsb-core サブパッケージが redhat-lsb パッケージに欠落していました。そのため、redhat-lsb が必要な場合に、不要な依存関係が多数プルされました。今回の更新では、最小限の要件を持つ redhat-lsb-core が提供されるため、このバグが回避されます。
BZ#844602
redhat-lsb パッケージの説明では、不正確なブランド名が使用されていました。今回の更新で説明が修正されました。
BZ#833058
以前は、lsb_release の man ページで指定されている /etc/lsb-release ファイルが redhat-lsb パッケージにありませんでした。今回の更新でこのファイルが追加され、システムにインストールされている LSB モジュールに関する情報が提供されます。

Enhancement

BZ#801158
redhat-lsb-core、redhat-lsb-c++、redhat-lsb-graphics、redhat-lsb-printing などの LBS サブパッケージは、システムで不要な可能性のあるすべての依存関係で個別にインストールできるようになりました。
redhat-lsb のユーザーは、これらのバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.209. redhat-release

Red Hat Enterprise Linux 6.4 で強化された redhat-release パッケージが利用できるようになりました。
redhat-release パッケージには、インストールされている Red Hat Enterprise Linux のバージョンに関するライセンス情報が含まれています。
これらの更新された redhat-release パッケージは、Red Hat Enterprise Linux 6.4 のリリースに加えられた変更を反映しています。
Red Hat Enterprise Linux 6 のユーザーは、この機能拡張を追加する、更新された redhat-release パッケージにアップグレードすることを推奨します。

7.210. redhat-rpm-config

Red Hat Enterprise Linux 6 では、2 つのバグを修正し、2 つの拡張機能を追加する redhat-rpm-config パッケージが更新されました。
redhat-rpm-config パッケージは RPM パッケージのビルド時に使用され、Red Hat が決定するさまざまなデフォルトディストリビューションオプションを適用します。また、ドライバー更新パッケージの構築中に使用されるものなど、いくつかの Red Hat RPM マクロカスタマイズも提供します。

バグ修正

BZ#795577
kmodtool スクリプトは、カーネルモジュール RPM を構築するためのヘルパースクリプトです。以前は、kmodtool スクリプトのverrel パラメーターは、ダングリング記号("")を含むカーネルバージョンとバリアント文字列を返していました。この更新により、ダングリング記号が "verrel" 出力から削除されました。
BZ#822073
brp-java-repack-jars スクリプトは、特定の Java Archive (JAR)ファイルを正しく処理できませんでした。これらのファイルは、展開されたディレクトリー階層に対するパーミッションを、0000 などの標準以外のパーミッションモードに設定します。今回の更新により、デプロイメントされたディレクトリー階層に標準のユーザーパーミッションが正しく設定され、必要に応じてディレクトリーツリーを削除できないなど、特定のエラーが発生するのを防ぎます。

機能拡張

BZ#669638
以前は、%_smp_mflags マクロが提案する並列コンパイルジョブの数は、最大 16 個の CPU に制限されていました。この更新では、%_smp_ncpus_max マクロが導入され、CPU 制限を調整できるようになります。
BZ#869062
以前は、/usr/lib/rpm/redhat/rpmrc ファイルに残っている MACrofiles 行が含まれていたため、新しいバージョンの RPM で無視されていました。今回の更新で、混乱を避けるために、前述の行が rprmc から削除されました。
redhat-rpm-config のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.211. Red Hat Enterprise Linux リリースノート

Red Hat Enterprise Linux 6.4 のリリースノートを含む更新済みパッケージが利用できるようになりました。
Red Hat Enterprise Linux のマイナーリリースは、個別の機能拡張、セキュリティー、バグ修正に関するエラータの集合体です。Red Hat Enterprise Linux 6.4 リリースノートでは、このマイナーリリースで Red Hat Enterprise Linux 6 オペレーティングシステムと付随するアプリケーションに追加された主な変更が記載されています。このマイナーリリースのすべての変更に関する詳細は、テクニカルノート を参照してください。
Red Hat Enterprise Linux 6.4 リリースノートの最新バージョンは、オンラインリリースノートを参照してください。
注記
オンラインリリースノートの 6.4 リリース以降、デバイスドライバーの章がオンラインテクニカルノートに移動しました。

7.212. resource-agents

複数のバグを修正し、さまざまな拡張機能を追加する リソースエージェント パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
resource-agents パッケージには、Pacemaker サービスマネージャーと rgmanager サービスマネージャーの両方の高可用性(HA)環境で動作する複数のサービスが含まれる一連のスクリプトが含まれています。

バグ修正

BZ#714156
以前は、netfs インターフェイスの ステータス アクションは、/var/log/cluster/rgmanager.log ファイルに出力を書き込みできませんでした。その結果、NFS マウントのステータスチェックが成功したかどうかを確認できませんでした。バグは修正され、ステータスチェックの結果はログファイルに正しく保存されるようになりました。
BZ#728365
HA-LVM が適切に機能するには、起動プロセス中に使用される /boot/initrd.img ファイルを /etc/lvm/lvm.conf ファイルと同期する必要があります。以前は、initrd.img を更新せずに lvm.conf を変更すると、HA-LVM の起動が失敗していました。今回の更新により、この動作が変更されました。警告メッセージが表示されるようになりましたが、上記のケースでは起動が終了しなくなりました。
BZ#729812
この更新より前は、クラスター内の複数のノードで HA-LVM サービスの clvmd バリアントを同時に起動すると、時折のサービスが失敗することがありました。同じ HA-LVM リソースを初期化する別のノードと一緒に HA-LVM リソースの開始。今回の更新で、両方のリソースの初期化を同期するパッチが導入されました。その結果、同時初期化が原因でサービスが失敗しなくなりました。
BZ#817550
oracledb.sh スクリプトが status 引数を指定して呼び出されると、rgmanager アプリケーションに通知なしにそのステータスを確認した後にデータベースを再起動します。このバグは修正され、不要な再起動は発生しなくなります。
BZ#822244
以前は、/usr/sbin/tomcat-6.sh スクリプトは設定ファイルを解析し、Apache Tomcat 6 サーブレットコンテナーを起動する前にシェル変数を設定していました。そのため、デフォルト設定は無視されました。このバグは修正され、前述の問題は発生しなくなります。
BZ#839181
以前は、複数の単語を含む HA-LVM コマンドの出力が正しく解析されませんでした。したがって、rg_test コマンドを使用した HA-LVM サービスの起動に失敗し、次のメッセージが表示されました。
too many arguments
この更新により、複数の単語に展開する変数を引用符で追加するように、基礎となるソースコードが変更されました。その結果、前述の起動エラーは発生しなくなります。
BZ#847335
ファイルシステムリソースエージェントのステータスチェック操作中に /proc/mounts ファイルの内容が変更された場合、ステータスチェックがマウントが欠落していることを誤って検出し、サービスが失敗したとマークすることがありました。このバグは修正され、上記のシナリオで rgmanager のファイルシステムリソースエージェントが誤った障害を報告しなくなりました。
BZ#848642
以前は、/proc/mounts ファイルの device フィールドに対応するエントリーにスラッシュが含まれていた場合、rgmanager は CIFS (Common Internet File System)マウントを認識しませんでした。今回の更新で、/proc/mounts の内容を読み取るときにデバイス名から末尾のスラッシュを削除するパッチが導入されました。その結果、CIFS マウントが適切に認識されるようになりました。
BZ#853249
この更新より前は、サービス内の LVM リソースに応じてファイルシステムを実行しており、その LVM リソースが起動に失敗した場合、後続のファイルシステムリソースの登録解除は失敗していました。このバグは修正され、マウント操作の失敗後にファイルシステムリソースを正常に登録解除できるようになりました。
BZ#860328
以前は、Pacemaker クラスター環境で HA-LVM リソースエージェントを使用すると、いくつかのエラーと失敗したアクションが発生しました。今回の更新で、これらのエラーを防ぐために複数のスクリプトが追加されました。これらのスクリプトは、HA-LVM 内の空白文字の処理と、rgmanager のゼロ以外のコードの処理を修復します。さらに、システムに rgmanager が存在しない場合に、member_util ユーティリティーが Corosync および Pacemaker を使用するように更新されました。
BZ#860981
以前は、ノードがストレージデバイスへのアクセスを失うと、HA-LVM はそのノードで実行されているサービスのボリュームグループを非アクティブ化できませんでした。基盤となるソースコードが変更され、サービスがストレージデバイスにアクセスできる他のマシンに移行できるようになり、このバグを防ぐことができます。
BZ#869695
以前は、SAPInstance クラスターリソースエージェントによって起動された SAP インスタンスは、root ユーザーのシステムリソースの制限を継承していました。上限は、オープンファイルの最大数(ulimit -n)、最大スタックサイズ(ulimit -s)、およびデータセグメントの最大サイズ(ulimit -d)で必要でした。今回の更新により、SAPInstance エージェントが変更され、/usr/sap/services ファイルで指定された制限を受け入れるようになりました。その結果、システムリソース制限を手動で指定できるようになりました。

機能拡張

BZ#773478
今回の更新で、rgmanager アプリケーションで使用される /usr/share/cluster/script.sh リソースが拡張され、内部エラーの原因に関するより有用なレポートが提供されるようになりました。
BZ#822053
今回の更新で、nfsrestart オプションが fs リソースエージェントと cluster fs リソースエージェントの両方に追加されました。このオプションを使用すると、NFS サーバーを強制的に再起動し、エクスポートしたファイルシステムのクリーンアンマウントを許可することができます。
BZ#834293
Pacemaker SAPInstance および SAPDatabase リソースエージェントが最新のアップストリームパッチで更新されました。
BZ#843049
rgmanager ip.sh リソースエージェントに新しい prefer_interface パラメーターが追加されました。このパラメーターは、クラスターノードに同じサブネットワークに IP アドレスを持つ複数のアクティブなインターフェイスがある場合に、特定のネットワークインターフェイスに IP アドレスを追加するために使用されます。
resource-agents のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します
Red Hat Enterprise Linux 6 で機能拡張を 1 つ追加する更新された resource-agents パッケージが利用できるようになりました。
resource-agents パッケージには、Pacemaker サービスマネージャーと rgmanager サービスマネージャーの両方の高可用性(HA)環境で動作する複数のサービスが含まれる一連のスクリプトが含まれています。

Enhancement

BZ#1001519
この更新により、Heartbeat OCF プロバイダーの下にある Pacemaker リソースエージェントのサポートが追加されました。
resource-agents のユーザーは、この機能拡張を追加する更新パッケージにアップグレードすることを推奨します。
1 つのバグを修正し、1 つの機能拡張を追加する更新された resource-agents パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
resource-agents パッケージには、Pacemaker サービスマネージャーと rgmanager サービスマネージャーの両方の高可用性(HA)環境で動作する複数のサービスが含まれる一連のスクリプトが含まれています。

バグ修正

BZ#978775
タグ付きの lvm.sh を使用すると、ノードがクラスターに再参加したときにクラスタータグが削除されるという問題がありました。これは、lvm.sh エージェントがクラスターノードによって表されるタグを正確に検出できなかったためです。そのため、別のノードがクラスターに再度参加すると、クラスターノードでアクティブな論理ボリュームが失敗しました。今回の更新では、タグがクラスターノード、node-name、または fqdn が corosync-quorumtool -l 出力によって返されるかどうかを適切に検出するようになりました。ノードがクラスターに再参加しても、タグは LVM ボリュームグループから削除されず、その他のノードでボリュームグループが失敗することはなくなりました。

Enhancement

BZ#972931
以前のバージョンの Oracle Resource Agent は Oracle 10 に対してのみテストされています。今回の更新で、Oracle Database 11g のサポートが oracledb、orainstance、および oralistener リソースエージェントに追加されました。
resource-agents のユーザーは、このバグを修正し、この機能拡張を追加できるように、これらの更新されたパッケージにアップグレードすることを推奨します。

7.213. rgmanager

複数のバグを修正する rgmanager パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
rgmanager パッケージには Red Hat Resource Group Manager が含まれており、システムのダウンタイム時に高可用性サーバーアプリケーションを作成および管理できます。

バグ修正

BZ#825375
異なる rgmanager スレッドから内部 DBus データ構造へのアクセスのロックを解除しているため、-q フラグなしで rgmanager を実行する際に、rgmanager が dbus ライブラリー関数内で予期せず終了する可能性があります(デフォルトとして設定)。基礎となるソースコードが変更され、この状況で rgmanager が失敗しなくなりました。
BZ#831658
以前は、3 つのノードクラスター内の rgmanager が優先する 2 つのノードが原因で、3 番目のノードが使用されませんでした。設定が変更され、rgmanager が期待どおりにクラスター内のすべてのノードを使用するようになりました。
BZ#833347
以前は、cpglockd init スクリプトは chkconfig 設定ファイルに含まれていませんでした。この更新により、このファイルに cpglockd が追加されます。
BZ#853251
Resource Group Manager は、マウントされていないファイルシステムにある場合にリソースを停止できません。この障害により、rgmanager はリソースが不足していると処理し、適切なサービスを失敗としてマークし、クラスターがサービスの復旧を妨げていました。今回の更新で、リソースが以前にサービスで起動されていない場合に、rgmanager はこのエラーを無視できるようになりました。このサービスは、別のホストで適切に起動できるようになりました。
BZ#861157
rgmanager が、そのサービスをローカルで開始している間に、特定のサービスのリモート開始メッセージを受信すると、デッドロックが発生する可能性があります。これは、開始操作に失敗したサービスの復旧中に発生することがありました。このバグは修正され、rgmanager が期待どおりに機能するようになりました。
BZ#879031
nfsclient などのリカバリー可能なリソースでサービスを設定すると、そのクライアントの失敗により、リカバリー機能が正しくトリガーされます。ただし、回復操作が成功した場合でも、rgmanagerは停止し、サービスを復元しました。基礎となるソースコードが変更され、rgmanager は正常に復元されたクライアントを停止しなくなりました。
rgmanager のすべてのユーザーは、これらのバグを修正する更新されたパッケージにアップグレードすることを推奨します。

7.214. rhn-client-tools

いくつかのバグを修正し、1 つの機能強化を追加する rhn-client-tools パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Network Client Tools は、Red Hat Network からコンテンツに接続して受信するためのユーティリティーを提供します。

バグ修正

BZ#784964
システムが複数のネットワークインターフェイスを使用している場合、Satellite サーバーは、Red Hat Network への接続に使用したユーザーとは異なる IP アドレスを検出した可能性があります。これにより、Red Hat Network が Web UI に誤った情報を表示していました。基本的なソースコードが変更され、正しい IP が検出され、Web UI に表示される正しい情報が表示されるようになりました。
BZ#842834
複数のサーバーのフェイルオーバーが適切に機能しませんでした。複数のサーバーを設定すると、ソケットエラーが発生する可能性がありました。この更新により、ユーザーは最初のオプションが失敗した場合に試行するように追加のサーバーを設定できるようになりました。
BZ#815695
以前は、rhn-channel ユーティリティーは、特定のオプション(--available チャネルなど)とともに使用すると、設定済みのプロキシーサーバーを無視していました。この問題は修正され、このシナリオで指定されたプロキシーサーバーが期待どおりに使用されています。
BZ#811641
ソースコードのバグにより、USB デバイスがシステムで接続されている場合、rhn_register ユーティリティーは登録時にトレースバックを出力する可能性がありました。バグが修正され、このシナリオで Red Hat Network の登録が正しく機能するようになりました。
BZ#839791
以前は、エラーが発生した場合、rhn-profile-sync ユーティリティーは誤った終了コードで終了していました。この更新により、rhn-profile-sync が正しい終了コードで終了するようになります。
BZ#823551
以前は、firstboot および rhn_register の GUI は、Subscription Manager への変更を反映しない混乱または競合する情報を表示していました。テキストが明確で具体的なものになるように更新されました。
BZ#830776
rhn_check の別のインスタンスが実行されていると、rhn_check ユーティリティーがトレースバックで失敗していました。今回の更新により、別のインスタンスの実行中にユーザーが rhn_check を実行しようとすると、適切なエラーメッセージが表示されます。
BZ#810315
ソフトウェア更新の設定 画面に、ファーストブートの古い例のアイコンが表示されました。アイコンは、システムで表示されるユーザーに一致する例を提供するように置き換えられました。
BZ#839935
以前は、rhn-channel ユーティリティーを使用して存在しないチャネルにサブスクライブしようとすると、トレースバックで失敗していました。今回の更新により、このシナリオで通知済みのエラーメッセージが表示されるようになりました。
BZ#786422
今回の更新で、rhn_register ユーザーインターフェイスのテキストに以前存在していたタイプミスが修正されました。
BZ#846359
rhn-channel ユーティリティーは、コマンドラインオプションの指定に使用される特定のメソッドを適切に解析しませんでした。その結果、rhn-channel がトレースバックで失敗する可能性がありました。この更新により、rhn-channel が、オプションが bash で一般的に指定される各種の方法を適切に解析できるようになりました。
BZ#851657
rhn_register GUI の一部ウィンドウのタイトルは、標準のタイトルの大文字に準拠しませんでした。一部のタイトルは小文字でした。この更新により、必要に応じてタイトルが大文字になります。
BZ#878758
rhn_register ユーティリティーを実行すると、「アカウント情報の入力」ページに、存在しない Web ページを指すリンクが含まれていました。リンクが修正され、正しいページを参照するようになりました。

Enhancement

BZ#859281
rhn-channel ユーティリティーに -b オプションを指定して、システムの現在のベースチャネルを表示できるようになりました。
rhn-client-tools のすべてのユーザーは、これらのバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.215. ricci

複数のバグを修正し、1 つの機能拡張を追加する ricci パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
ricci パッケージには、クラスターのリモートの設定および管理用のデーモンとクライアントが含まれています。

バグ修正

BZ#811702
今回の更新以前は、ricci デーモンがすべてのノードで実行されていない場合、ccs --stopall コマンドを実行すると、属性エラーが発生しました。今回の更新でコードが修正され、前述のシナリオでエラーが発生しなくなりました。
BZ#815752
以前は、大規模な cluster.conf ファイルを処理する際に、セグメンテーション障害が ricci デーモンと ccs_sync ユーティリティーの両方で発生しました。これは、誤ったスレッドスタックサイズが不十分なことが原因でした。PR_Write 関数の誤った動作により、ccs_sync ユーティリティーが予期せず終了しました。今回の更新で、両方の原因を修正するためのパッチが導入されました。その結果、セグメンテーション違反が発生しなくなります。
BZ#877381
以前は、非常に大きな値を持つ cluster.conf ファイルを処理するときに、ricci デーモンでセグメンテーション違反が発生していました。これは、スタックで利用できない大量のメモリーを割り当てることが原因でした。今回の更新により、ヒープにメモリーを割り当てるパッチが導入され、十分なメモリーが利用できない場合にエラーが提供されるようになりました。その結果、セグメンテーション違反が発生しなくなります。
BZ#818335
以前は、エラーが発生した場合、または警告が発行された場合、-w オプションを指定してコマンドを実行した場合でも、"ccs_sync" コマンドはゼロ以外の終了コードを返しませんでした。基礎となるソースコードが変更され、-w オプションで "ccs_sync" が失敗時に "1" を返すようになりました。
BZ#839039
今回の更新により、ノードの起動できないことに関連する小さな誤字のエラーメッセージが、クォーラム不足が原因で修正されるようになりました。
BZ#841288
以前は、ccs --lsmisc コマンドで代替マルチキャストアドレスが適切に表示されませんでした。このバグは修正され、--lsmisc が使用されると代替マルチキャストアドレスが正しく報告されるようになりました。
BZ#867019
以前は、ccs プログラムは、読み取り専用の NFS で実行するときに証明書の生成に失敗していました。このバグは修正され、ccs は現在の作業ディレクトリーのタイプに関係なく証明書を生成するようになりました。
BZ#866894
以前は、ccs プログラムは、リソースをファイルに追加するときに cluster.conf ファイルを誤って処理していました。その結果、cluster.conf が無効になりました。このバグは修正され、上記の場合に ccs が正しく動作するようになりました。
BZ#842939
以前は、ricci デーモンは、複数の行に分割された場合に yum 出力を適切に処理しませんでした。その結果、特定の状況では、コンガガ管理システムがパッケージのリストまたはインストールできませんでした。このバグは修正され、上記のケースで ricci が正しく動作するようになりました。

Enhancement

BZ#878108
現在の Red Hat Enterprise Linux 6.4 クラスターパッケージと一致するようにクラスタースキーマが更新されました。
ricci の全ユーザーは、これらのバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.216. rpcbind

Red Hat Enterprise Linux 6 で 2 つのバグを修正し、機能拡張を追加する更新済みの rpcbind パッケージが利用できるようになりました。
rpcbind ユーティリティーは、RPC (Remote Procedure Call)サービスを、サービスがリッスンするポートにマッピングし、ホストが RPC サーバーへの RPC 呼び出しを実行できるようにします。

バグ修正

BZ#813898
以前は、rpcbind (8)の man ページは、エントリーが存在しない rpcbind (3)を参照していました。今回の更新で、欠落している rpcbind (3)の man ページが追加されました。
BZ#864056
Solaris または SPARC マシンを起動するための Reverse Address Resolution Protocol (RARP)および bootparams ファイルの使用が適切に機能しませんでした。SPARC システムはブロードキャストブートパラメーター WHOAMI リクエストを送信しましたが、その応答は rpcbind によって送り返されませんでした。このバグは修正され、rpcbind は上記のシナリオで bootparams WHOAMI 要求を破棄しなくなりました。

Enhancement

BZ#731542
"-i" オプションで rpcbind の非セキュアモードを使用すると、root 以外のローカルユーザーがリモートホストからの呼び出しを設定および設定解除できるようになりました。
rpcbind の全ユーザーは、このバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.217. rpmdevtools

Red Hat Enterprise Linux 6 で、バグを修正する更新された rpmdevtools パッケージが利用できるようになりました。
rpmdevtools パッケージには、RPM パッケージの開発を支援するスクリプトおよび(X) Emacs サポートファイルが含まれます。

バグ修正

BZ#730770
今回の更新以前は、サンプル仕様ファイルは非推奨の BuildRoot タグを参照していました。タグが定義されると無視されました。今回の更新により、すべてのサンプル仕様ファイルから BuildRoot タグが削除されました。
rpmdevtools のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.218. rpm

複数のバグを修正し、2 つの拡張機能を追加する更新された rpm パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
RPM Package Manager (RPM)は、ソフトウェアパッケージをインストール、アンインストール、検証、クエリー、および更新できる強力なコマンドライン駆動パッケージ管理システムです。

バグ修正

BZ#664696
以前は、PGP キーは不要な場合でも読み込まれていました。そのため、特定の条件下では RPM を開けませんでした。この更新により、PGP キーは必要な場合にのみ読み込まれ、RPM は起動に失敗しなくなりました。
BZ#727872
debuginfo パッケージには、ビルド ID ごとに 1 つのシンボリックリンクのみが含まれていました。システムに同一のバイナリーが複数存在する場合、1 つのみがリンクされました。今回の更新により、代わりに番号付きのシンボリックリンクが作成されます。
BZ#730473
パッケージの spec ファイルに %defattr マクロを設定すると、%attr マクロで指定されたディレクトリー権限が上書きされ、パッケージのインストール中にディレクトリーが誤ったパーミッションで作成されるようにします。今回の更新で、基礎となる RPM コードが変更され、%defattr マクロが %attr マクロを上書きしないようにします。ディレクトリーが、RPM による適切なパーミッションで作成されるようになりました。
BZ#743229
%_host マクロの値は、デフォルトで "x86_64-unknown-linux-gnu" に設定されています。今回の更新により、ビルドチェーンのいくつかの部分で想定される "unknown" という単語が redhat に置き換わりました。
BZ#773503
以前は、rpmbuild コマンドを使用すると、[patched].orig ファイルが指示なしに作成され、ユーザーを混乱させる可能性がありました。今回の更新で、基礎となるソースコードが変更され、rpmbuild が -s コマンドラインオプションで patch ユーティリティーを実行しなくなりました。
BZ#802839
大規模なパッケージが標準入力(stdin)に送信されると、rpm2cpio ユーティリティーは終了します。この更新により、基礎となるソースコードが変更され、この状況で rpm2cpio が想定どおりに機能するようになりました。
BZ#825147
以前は、スペックファイルの解析に RPM API を使用すると、スペックファイルで定義されたマクロが、解析ルーチンが終了した後、RPM マクロ environment に保持されていました。この動作は、プロセスの有効期間ごとに複数の spec ファイルが解析された場合、解析結果に影響があります。この問題を解決するために、この更新では、RPM 4.10 の Python API の reloadConfig ()メソッドをバックポートします。複数のスペックファイルを単一プロセス内で安全に処理できるようになりました。
BZ#829621
マルチキー PGP アーマーのインポートを試行すると、rpm ユーティリティーが失敗し、メモリー破損や RPM データベースの破損が発生する可能性がありました。今回の更新で、rpm が変更され、マルチキー PGP アーマーを拒否するようになりました。その結果、マルチキー PGP アーマーをインポートすると、"unsupported=multikey packets/armors" エラーメッセージが返されます。
BZ#858731
DWARF 3 および 4 形式のサポートがないため、rpmbuild ユーティリティーは、新しいコンパイラーで使用可能なデバッグパッケージを生成できませんでした。今回の更新で、debugedit ユーティリティーに必要なサポートが RPM に追加され、DWARF 3 および 4 形式が想定どおりにサポートされるようになりました。
BZ#869667
以前は、RPM は PGP キーのインポートが失敗した場合でも、0 個の終了コードを返していました。このバグを修正するために基礎となるソースコードが変更され、キーのインポートが失敗しても RPM は 0 を返しなくなりました。
BZ#804049, BZ#845065
この更新には、rpm (8) man ページのマイナーな修正および修正が複数含まれています。

機能拡張

BZ#825087
今回の機能拡張により、RPM が改善され、パッケージバージョンで dpkg スタイルのチルダ文字(~")をサポートし、バージョンの比較で優先度が低くなるようにリリース文字列が追加されました。この拡張機能は、バージョンまたはリリースにすでにチルダ文字が含まれているパッケージに影響を及ぼし、更新されたバージョンの RPM は、古い RPM バージョンでビルドされたパッケージでは機能しない可能性があることに注意してください。
BZ#839126、BZ#845063
この更新により、--eval、--setperms パラメーター、および --setugid パラメーターの説明が rpm (8) man ページに追加されます。
rpm の全ユーザーは、これらのバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.219. rsyslog

Red Hat Enterprise Linux 6 で 3 つのバグを修正する rsyslog パッケージが更新されました。
rsyslog パッケージは、強化されたマルチスレッドの syslog デーモンを提供します。Rsyslog は、MySQL、syslog/TCP、RFC 3195 に対応し、許可された送信者リスト、メッセージ部分のフィルタリング、および詳細な出力形式の制御をサポートします。

バグ修正

BZ#838148
この更新以前は、rsyslog パッケージは、rsyslog 仕様ファイルが反映されなかった新しい selinux-policy に依存していました。yum --security update コマンドは rsyslog を更新しましたが、selinux-policy は更新されていません。その結果、起動やサービスに応じて rsyslog が誤動作しました(ログインを含む)。この更新により、spec ファイルが変更され、互換性のない selinux-policy パッケージを使用したインストールが防止され、可能な場合はその更新が適用されます。
BZ#847568
この更新より前は、設定ファイルパーサーでの問題処理により、含まれる設定ファイルの内容の直前で $IncludeConfig ディレクティブの直前に指定されたルールは、含まれる設定ファイルの内容の順で並べ替えられるようになりました。その結果、処理の順序は、メッセージが失われる可能性がある意図されたものとは異なりました。この更新により、処理の順序が設定ファイルと同じになるように、基礎となるコードが変更されます。
BZ#886004
この更新より前は、rsyslog の Unix Socket 入力プラグインは、RFC 3339 から派生したタイムスタンプのために RFC 5424 Syslog Protocol で指定されたタイムスタンプ形式を考慮していませんでした。その結果、RFC 3339-derived タイムスタンプ形式を使用した Unix ソケット経由で syslog デーモンに送信されたメッセージは、警告なしで破棄されました。この更新は、このタイムスタンプ形式をサポートします。RFC 3339-derived タイムスタンプ形式を使用する Unix ソケットを介して rsyslog システムロギングデーモンに送信されたメッセージが受け入れられ、適切に処理されるようになりました。
rsyslog の全ユーザーは、このようなバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.220. s390utils

いくつかのバグを修正し、2 つの拡張機能を追加する s390utils パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
s390utils パッケージには、IBM システム z achitecture 上の Linux 用のユーザー空間ユーティリティーのセットが含まれています。

バグ修正

BZ#818599
以前は、ziomon ユーティリティーの内部解析ロジックは、マルチパスデバイスを識別するときに Bash シェルコンストラクトに依存していました。以降のバージョンの Bash で変更されたため、ziomon コマンドが複数のマルチパスデバイスを引数として指定すると、解析ロジックが適切に機能しませんでした。その結果、ziomon はすべてのマルチパスデバイスを認識せず、それぞれのデバイスのパフォーマンスデータを収集しませんでした。今回の更新により、ziomon が更新され、解析ロジックで bash-independent コンストラクトを使用するようになりました。ziomon ユーティリティーは、すべてのマルチパスデバイスを正しく認識し、期待どおりにパフォーマンスデータを提供するようになりました。
BZ#818877
以前は、/etc/zipl.conf 設定ファイルは RPM パッケージに属していませんでした。今回の更新でこの問題が修正され、/etc/zipl.conf ファイルが s390utils-base パッケージによって所有されるようになりました。
BZ#828145
lsdasd -h コマンドは、常に 1 の終了コードを誤って返していました。また、lsdasd (8)の man ページには、-b、--base オプションに関する情報がありませんでした。この更新により、lsdasd ユーティリティーが修正され、ヘルプ情報を出力するために発行されたときに終了コード 0 を返すようになりました。lsdasd (8)の man ページが更新され、想定どおりに -b オプションの使用方法に関する情報が提供されるようになりました。
BZ#828146
以前は、lsluns ユーティリティーは、利用可能な LUN をスキャンするか、割り当てられた LUN を表示する前に、SCSI 汎用(sg)機能テストを実行していました。その結果、lsluns コマンドは失敗し、利用可能な SCSI デバイスがない場合は、使用可能な LUN または接続されている LUN は表示されません。この更新により、lsluns が最初に LUN スキャンを実行するように変更され、少なくとも 1 つの SCSI デバイスが見つかった場合にのみ sg 機能テストを実行します。
BZ#837311
lsluns ユーティリティーは、LUN0 および WLUN を unit_add ファイルに追加した直後に SCSI 登録テストを実行しました。ただし、LUN を unit_add に追加した後すぐに SCSI デバイスを使用できないため、lsluns は LUN0 および WLUN が使用可能であることを認識しませんでした。したがって、lsluns コマンドは Cannot attach WLUN / LUN0 for scanning というエラーメッセージで失敗しました。今回の更新で lsluns が変更され、SCSI 登録テストが数回実行され、SCSI 中間層が SCSI デバイス登録を完了できるようになりました。lsluns コマンドが期待どおりに LUN を正常に表示するようになりました。
BZ#857815
カーネルがブロックデバイスのキャッシュを維持する方法により、特定の状況下で zipl ブートローダーを実行すると、FBA DASD デバイスの最初の 4096 バイト(固定ブロックアーキテクチャーを持つ直接アクセスストレージデバイス)でキャッシュの内容の一貫性が失われる可能性があります。今回の更新で zipl が変更され、最初のプログラムロード(IPL)をインストールする前にブートローダーがディスクバッファーをフラッシュし、FBA DASD デバイスでキャッシュの破損が発生しないようにします。

機能拡張

BZ#847087
今回の更新で、Linux が Extended Asynchronous Data Mover (EADM)ファシリティーのサブチャネルを使用して、IBM System z システムのブロックデバイスとしてストレージクラスメモリー(SCM)にアクセスできるようにするために必要なユーザー空間ツールが追加されました。
BZ#847088
lszcrypt ユーティリティーが、IBM Crypto Express 4 機能をサポートするように変更されました。
s390utils のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.221. samba4

1 つのセキュリティー問題、複数のバグ、およびさまざまな機能強化を追加する samba4 パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
Samba は、Server Message Block (SMB)プロトコルまたは Common Internet File System (CIFS)プロトコルのオープンソース実装で、PC 互換マシンがファイル、プリンター、およびその他の情報を共有できるようにします。
アップストリームバージョンへのアップグレード
samba4 パッケージがアップストリームバージョン 4.0.0 にアップグレードされ、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。特に、Active Directory (AD)ドメインとの相互運用性が向上しています。SSSD は、libndr-krb5pac ライブラリーを使用して、AD キー配布センター(KDC)が発行する特権属性証明書(PAC)を解析するようになりました。
samba4 クライアントライブラリーの機能に依存する Identity Management が提供する Cross Realm Kerberos Trust 機能は、テクノロジープレビューとして提供されています。この機能およびサーバーライブラリーは、テクノロジープレビューとして含まれています。この機能は、libndr-nbt ライブラリーを使用して、接続なしの Lightweight Directory Access Protocol (CLDAP)メッセージを準備します。
さらに、Windows システムからの信頼を検証できるように、ローカルセキュリティー機関(LSA)および Net Logon サービスにさまざまな改善が行われました。クロスレルム Kerberos 信頼機能はテクノロジープレビューと見なされるため、選択された samba4 コンポーネントはテクノロジープレビューとみなされます。Samba パッケージがテクノロジープレビューとして考慮されるかについては、リリースノート の Samba4 パッケージサポート の表 5.1 を参照してください。(BZ#766333, BZ#882188)

セキュリティーの修正

CVE-2012-1182
RPC 呼び出しを処理するためのコードを生成するために使用される Samba スイートの Perl ベースの DCE/RPC IDL (PIDL)コンパイラーに欠陥が見つかりました。これにより、PIDL コンパイラーによって生成されたコードが、バッファーオーバーフローから十分に保護されない可能性がありました。

バグ修正

BZ#878564
この更新より前は、Active Directory (AD)サーバーを再起動すると、wbinfo -n コマンドまたは wbinfo -s コマンドで要求されたときに Winbind が再接続に失敗することがありました。そのため、wbinfo ツールを使用したユーザーの検索に失敗していました。今回の更新ではアップストリームパッチが適用され、この問題が修正され、ユーザー名のセキュリティー識別子(SID)を検索するか、特定の SID のユーザー名を検索すると、ドメインコントローラーの再起動後に期待どおりに機能するようになりました。
samba4 のすべてのユーザーは、これらの問題を修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。警告:Red Hat Enterprise Linux 6.3 から Red Hat Enterprise Linux 6.4 にアップグレードし、Samba を使用している場合は、アップグレード中に競合を回避するために、samba4 という名前のパッケージをアンインストールする必要があります。

7.222. samba

複数のバグを修正し、さまざまな機能強化を追加する samba パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Samba は、Server Message Block (SMB)プロトコルおよび Common Internet File System (CIFS)プロトコルのオープンソース実装で、PC 互換マシンがファイル、プリンター、およびその他の情報を共有できるようにします。
アップストリームバージョンへのアップグレード
samba パッケージがアップストリームバージョン 3.6 にアップグレードされ、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。特に、SMB2 プロトコルのサポートが追加されました。SMB2 サポートは、/etc/samba/smb.conf ファイルの [global] セクションで以下のパラメーターで有効にできます。
max protocol = SMB2
さらに、Samba は AES Kerberos 暗号化をサポートするようになりました。AES サポートは、WindowsApns および Windows Server 2008 以降、Microsoft Windows オペレーティングシステムで提供されています。これは、Windows 7 以降、新しいデフォルトの Kerberos 暗号化タイプであると報告されます。Samba は、制御するキータブに AES Kerberos キーを追加するようになりました。つまり、Samba キータブを使用し、同じマシンで実行する他の Kerberos ベースのサービスは、AES 暗号化を活用できます。AES セッションキー(AES 暗号化されたチケットだけでなく、AES 暗号化されたチケットのみを使用する)を使用するには、Active Directory の LDAP サーバーの Samba マシンアカウントを手動で変更する必要があります。詳細については、Microsoft Open Specifications Support Team Blog を参照してください。
また、いくつかの Trivial Database (TDB)ファイルが更新され、実際のレジストリー実装を使用するように印刷サポートが書き換えられていることにも注意してください。つまり、新しい Samba サーバーデーモン(smbd)バージョンを起動すると、すべての TDB ファイルがアップグレードされます。TDB ファイルのバックアップがない限り、古い Samba バージョンにダウングレードすることはできません。(BZ#649479)
警告
更新された samba パッケージにより、ID マッピングの設定方法も変更されます。既存の Samba 設定ファイルを変更することが推奨されます。詳細は、Release Notes for Samba 3.6.0, the smb.conf and the individual IDMAP backend man ページを参照してください。
Red Hat Enterprise Linux 6.3 から Red Hat Enterprise Linux 6.4 にアップグレードし、Samba を使用している場合は、アップグレード中に競合を回避するために samba4 という名前のパッケージをアンインストールする必要があります。

バグ修正

BZ#760109
以前は、Winbind モジュールに到達できない場合に、pam_winbind ユーティリティーが誤った PAM エラーコードを返していました。そのため、別の PAM Module がユーザーを正常に認証された場合でも、ユーザーがログインできませんでした。今回の更新で、Winbind がユーザーの認証に失敗した場合に、エラー PAM_USER_UNKNOWN が返されるようになりました。その結果、別の PAM モジュールによって認証されたユーザーは期待どおりにログインできます。
BZ#838893
Samba 3.6 は、ネットワークデータ表現 (NDR)の調整の問題により、TDB(Ttripal Database )からレジストリーへの既存のプリンターの移行に失敗しました。そのため、3.5 からのプリンターを移行できず、Samba サーバーデーモン(smbd)がエラーで停止されました。Samba 3.5 の印刷エントリーを正しく解析するように NDR パーサーが修正されました。その結果、プリンターが 3.5 TDB から 3.6 レジストリーに正常に移行されます。
BZ#866412
リグレッションにより、以前のリリースによりドメインローカルグループを解決する動作が変更され、Winbind デーモン(winbindd)がそれらを見つけることができませんでした。ドメインローカルグループを解決する元の動作が復元されました。これにより、この ID コマンドは独自のドメインのドメインローカルグループを正しく解決します。
BZ#866570
net ユーティリティーは、すべての小文字に参加していたレルムを誤って表示していました。その結果、ユーザーがドメイン参加を誤解し、レルム名の小文字形式を使用する可能性があります。今回の更新でケースが修正され、ドメインジョインについて出力されるメッセージの単語が改善されました。その結果、システムが参加している DNS ドメインに参加しているときに、ユーザーが正しく通知されます。
BZ#875879
ドメインコントローラー (DC)が System Volume (Sysvol)共有ディレクトリーを再構築して netlogon をオフにした場合、別の作業 DC が使用可能であっても、ユーザーは終了するまでログインできませんでした。その結果、ユーザーはログインできず、netlogon が利用可能になり、オフになると盗まれたエラーが発生していました。この更新により、Sambanetlogon 接続を開くために 2 回再試行され、まだ DC が機能しない場合は、DC が負の接続キャッシュに追加され、Samba が次の DC にフェイルオーバーします。その結果、ユーザーはこのシナリオでエラーメッセージが表示されなくなり、期待どおりに別の DC を使用してログインできます。

機能拡張

BZ#748407
Active Directory ドメインに参加し、Kerberos キータブを使用するために Samba のサポートを使用する場合、AES Kerberos キーは生成されたキータブに追加されませんでした。そのため、Samba は Kerberos の新しい AES 暗号化タイプに対応していませんでした。この更新により、AES Kerberos キーのサポートが Samba に追加され、AES Kerberos キーのサポートがドメイン参加のキータブに作成されるようになりました。
samba のユーザーは、バグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.223. scl-utils

複数のバグを修正し、さまざまな拡張機能を追加する scl-utils パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
scl-utils パッケージは、Software Collections をパッケージ化するためのランタイムユーティリティーおよび RPM パッケージングマクロを提供します。Software Collections を使用すると、ユーザーはシステムに同じ RPM パッケージの複数のバージョンを同時にインストールできます。scl ユーティリティーを使用して、/opt ディレクトリーにインストールされる特定バージョンの RPM を有効にすることができます。
BZ#855999
scl-utils パッケージがアップストリームバージョン 20120927 にアップグレードされ、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。以下は、主なバグ修正のリストです。
  • 修正は、標準入力からコマンドを読み取る際の二重空きまたは破損エラーに対して提供され、特定の状況でセグメンテーション違反が発生する可能性があります。
  • /usr/lib/rpm/redhat/brp-compress スクリプトは、%_mandir の man ページを適切に圧縮するようになりました。
scl-utils を必要とするすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.224. seabios

複数のバグを修正し、2 つの拡張機能を追加する seabios パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
seabios パッケージには、coreboot ペイロードとして使用できるオープンソースのレガシー BIOS 実装が含まれています。一般的な x86 プロプライエタリー BIOS が実装する標準の BIOS 呼び出しインターフェイスを実装します。

バグ修正

BZ#771616
QXL-VGA ドライブでは、ram_size 変数と vram_size 変数が高すぎるデフォルト値に設定されていました。その結果、ゲストは起動できず、VM status: paused (internal-error)メッセージが返されました。今回の更新で、PCI アドレス空間の拡張アドレス指定が使用され、ゲストが正常に起動できるようになりました。
BZ#839674
以前は、別の BIOS バイナリーファイルが作成された場合に、デフォルトの BIOS での S3 および S4 の状態のアドバタイズは無効になっていました。今回の更新で、ユーザーは seabios で仮想マシンごとに S3 および S4 の状態を設定できるようになり、追加の BIOS バイナリーファイルが不要になりました。現在、これらの状態を有効にするために単一のバイナリーが使用されます。
BZ#851245
今回の更新以前は、SeaBIOS コンポーネントは連続していない APIC ID をサポートしていませんでした。これにより、SMP および NUMA システムでのトポロジーが正しく生成されませんでした。さらに、QEMU-KVM は一部のホストシステムで実行できませんでした。このバグを修正するためのパッチが提供され、Seabios が連続していない APIC ID をサポートするようになりました。
BZ#854448
seabios パッケージは、単純なキャリブレーションループで時間管理にタイムスタンプカウンター(TSC)を使用していました。その結果、ビジーなホストで、大きさのキャリブレーションが正しく設定され、起動に失敗する可能性がありました。この更新では、電源管理タイマー(PMT)に修正された頻度が提供され、読み込まれたホストマシンが原因で調整エラーが発生することはありません。その結果、タイムアウトはすべての状況で正しく機能します。

機能拡張

BZ#827500
今回の更新により、仮想マシンごとに S3 および S4 の状態を設定できるようになりました。
BZ#831273
ブート可能なデバイスが見つからない場合でも、seabios パッケージは仮想マシンを再起動できるようになりました。
seabios のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.225. selinux-policy

1 つのバグを修正する selinux-policy パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
selinux-policy パッケージには、システムで制限のあるプロセスがどのように実行されるかを管理するルールが含まれています。

バグ修正

BZ#912392
複数のデバイスがシステムに追加されると、udev ルールは新しいデバイスごとに ktune サービスを再起動したため、短時間で再起動が複数ありました。複数再起動により、簡単に修正できないカーネルで競合状態がトリガーされました。現在、チューニングされたコードは、10 秒ごとに複数の再起動をトリガーするように変更され、競合状態が回避されます。
selinux-policy のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
複数のバグを修正し、さまざまな拡張機能を追加する selinux-policy パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
selinux-policy には、システムで制限のあるプロセスがどのように実行されるかを管理するルールが含まれます。

バグ修正

BZ#837815
MLS(Multi-Level Security) SELinux ポリシーが有効になっていると、SELinux MLS レベルで作成されたユーザーは、SSH クライアントを介してシステムにログインできませんでした。SELinux ポリシールールが更新され、上記のシナリオでユーザーがシステムにログインできるようになりました。
BZ#835923
SELinux が Enforcing モードの場合、OpenMPI ジョブ(Red Hat Enterprise Linux MRG Grid の並列ユニバー)は失敗し、/var/lib/condor/execute/ ディレクトリーのファイルにアクセスできませんでした。ジョブがこのディレクトリー内のファイルにアクセスできるように、OpenMPI ジョブに新しい SELinux ポリシールールが追加されました。
BZ#857352
SELinux が Enforcing モードの場合、Red Hat Enterprise Virtualization Manager を使用したホスト間の移行は拒否されました。今回の更新で、関連する SELinux ポリシールールが修正され、上記のシナリオで期待どおりに移行が期待どおりに完了するようになりました。
BZ#865759
リグレッションにより、MLSssh_sysadm_login 変数が OFF に設定されている場合、root ユーザーはログインできました。このバグを修正するために、この変数が OFF に設定されている場合に root ユーザーがログインしないように、ssh_sysadm_login SELinux ブール値が修正されました。
BZ#877108
ユーザーが IBM System z アーキテクチャーで system-config-kdump ユーティリティーを実行すると、以下のエラーメッセージが返されました。
error opening /etc/zipl.conf for read: Permission denied
このエラーは、SELinux ポリシールールがないために発生していました。今回の更新で、各ルールが更新され、system-config-kdump/etc/zipl.conf ファイルにアクセスでき、エラーメッセージが返されなくなりました。
BZ#877932
以前のリリースでは、SELinux MLS ポリシーが有効な場合に cron デーモンジョブは cronjob_t ドメインで実行されるように設定されていました。その結果、ユーザーは cron ジョブを実行できませんでした。関連するポリシールールが変更され、cron ジョブがユーザードメインで実行されるようになったため、このバグが修正されました。
BZ#880369
ユーザーが /var/lib/openshift ファイルにマウントポイントを追加し、quotacheck -cmug /var/lib/openshift コマンドを実行すると、プロセスにより AVC メッセージが /var/log/audit/audit.log ファイルに記録されました。今回の更新により、クォータシステムは openshift_var_lib_t ディレクトリーを管理し、コマンドが想定どおりに機能するようになりました。
BZ#867002
システムが SSSD システムデーモンを使用してユーザー認証を実行するように設定されている場合、passwd ユーティリティーは /var/lib/sss/mc/ ディレクトリーの読み取りを許可されませんでした。今回の更新で、/var/lib/sss/mc/ のセキュリティーコンテキストが修正され、passwd が期待どおりにこのディレクトリーを読み取れるようになりました。
BZ#878212
SELinux が Enforcing モードの場合、FIPS モードでの Red Hat Enterprise Linux の自動テスト中に、PAM (Pluggable Authentication Modules)は /sbin/unix_chkpwd ファイルで事前リンクを実行してそのハッシュを検証しようとしました。その結果、ユーザーはシステムにログインできませんでした。適切な SELinux ポリシールールが更新され、このバグを解決するために FIPS モードのブール値が追加されました。
BZ#887129
以前は、64 ビット PowerPC の Enforcing モードの場合、system-config- kdump ユーティリティーは kdump サービスを処理できませんでした。このバグを修正するために、/usr/lib/yaboot/addnote バイナリーファイルのセキュリティーコンテキストが bin_t タイプに変更されました。今回の更新で、system-config-kdump が想定通りに kdump を処理するようになりました。
BZ#869376
SELinux ポリシールールがないため、特定のサービスは Enforcing モードで起動できませんでした。今回の更新で、これらのサービスが想定どおりに起動するように、mount_t unlabeled_t:filesystem relabelfrom; ルールが追加されました。
BZ#881413
以前は、ユーザーが Identity Manager の krb5.conf ファイルに includedir /var/lib/sss/pubconf/krb5.include.d/ ディレクティブを追加し、Permissive モードでサーバーをインストールすると、多数のプロセスが組み込まれているディレクトリーの内容を読み取ることができないため、多数の AVC メッセージが生成されていました。今回の更新で、sssd_public_t タイプを読み取ることができるドメインを許可するルールが追加され、このディレクトリーもリストされるようになりました。
BZ#859231
krb5 パッケージがバージョン 1.9-33.el6_3.3 にアップグレードされ、Identity Management または FreeIPA が使用された場合、named デーモンの起動が強制モードで予期せず終了しました。今回の更新で、関連する SELinux ポリシーを調整して、上記のシナリオで named デーモンを起動できるようになりました。
BZ#858235
以前は、rhnsd デーモンが rhsmcertd SELinux ドメインによって処理されていたため、AVC 拒否メッセージが返されていました。この更新により、rhnsd には rhnsd_t と呼ばれる独自の SELinux ポリシードメインがあるため、これらのメッセージが回避されます。
BZ#831908
/etc/sysconfig/sanlock 設定ファイルで SANLOCKOPTS="-w 0" オプションを有効にすると、service sanlock restart コマンドで AVC 拒否メッセージが生成されました。SELinux ルールが更新され、AVC メッセージなしで sanlock デーモンを正しく再起動できるようになりました。
BZ#855889
以前は、libselinux ライブラリーは、/etc/selinux/targeted/logins/$username/ ディレクトリーの内容に基づくコンテキストの設定に対応していませんでした。そのため、SELinux 制限の中央管理が適切に機能しませんでした。今回の更新で、/etc/selinux/targeted/logins/ ディレクトリーが、期待どおりに selinux-policy パッケージによって処理されるようになりました。
BZ#854671
SELinux を Enforcing モードで実行すると、FIPS を有効にして openswan サービスを実行すると、AVC 拒否メッセージが /var/log/audit/audit.log ファイルに記録されました。この更新により、関連する SELinux ポリシールールが修正され、openscan が AVC メッセージを生成しなくなりました。
BZ#852763
SELinux MLS ポリシーが有効になっていると、ユーザーはループデバイスを介してファイルをマウントできませんでした。このバグは修正され、ユーザーはループデバイスを介してファイルを /mnt/ ディレクトリーに正常にマウントできるようになりました。
BZ#835936
SELinux が Enforcing モードで実行されていた場合、GlusterFS などの POSIX ファイルシステムにあるディスクで仮想マシンを起動できませんでした。関連する SELinux ポリシーが修正され、上記のシナリオで期待どおりに仮想マシンを起動できるようになりました。
BZ#843814
現在のバージョンでは、SSSD デーモンは SELinux 設定ファイルを /etc/selinux/<policy>/logins/ ディレクトリーに書き込みます。次に、SELinux PAM モジュールはこの情報を使用して、ログインを試みるリモートユーザーに正しいコンテキストを設定します。この機能のポリシーがないため、SSSD はこのディレクトリーに書き込みできませんでした。今回の更新で、/etc/selinux/<[policy]/logins/ の新しいセキュリティーコンテキストが、適切な SELinux ポリシールールとともに追加されました。
BZ#836311
以前は、corosync SELinux ポリシーにより heartbeat サブシステムが誤って処理されていました。その結果、AVC メッセージが生成され、ハートビート はデフォルトで使用できなくなりました。このバグを修正するために、SELinux ポリシーにより ハートビート 処理され、AVC メッセージが返されなくなりました。
BZ#837138
SELinux が Enforcing モードで、clamscan ユーティリティーが amavis d-new インターフェイスのバックアップサーバーとして正常に機能せず、clamscan が分離されたスプールファイルにアクセスできない場合に AVC メッセージが返されていました。この更新により、上記のシナリオで必要なパーミッションを clamscan に付与するように SELinux ポリシーが修正されました。
BZ#887892
以前は、SELinux は、ABRT (自動バグ報告ツール)ユーティリティーが /var/spool/abrt-upload/ ディレクトリーの inotify サブシステムを使用することを阻止していました。したがって、ユーザーが ABRT ユーティリティーで WatchCrashdumpArchiveDir オプションを設定すると、brtd デーモンが再起動 時に失敗していました。このバグを修正するために、正しいデーモンで ABRT/var/spool/abrt-upload/inotify を使用できるように、SELinux ポリシールールが追加されました。
BZ#842818
SELinux の強制モードでは、MECH=shadow オプションが /etc/sysconfig/ saslauthd ファイルで指定されている場合、saslauthd デーモンプロセスが正しく動作しませんでした。この更新により、関連する SELinux ポリシールールが修正され、saslauthdMECH=shadow 設定オプションを使用できるようになります。
BZ#842905
以前は、SELinux ロール user_r のプロセスが NFS (Network File System)のホームディレクトリーで crontab ユーティリティーを使用しようとすると、AVC メッセージが audit.log ファイルに書き込まれていました。関連する SELinux ポリシーが更新され、user_r プロセスが crontab ユーティリティーを実行できるように更新され、このバグが修正されました。
BZ#842927, BZ#842968
/etc /procmailrc または dovecot 設定ファイルのいずれかで MAILDIR=$HOME/Maildir オプションを有効にすると、procmail および dovecot サービスはホームディレクトリーにある Maildir ディレクトリーにアクセスできませんでした。今回の更新で、procmail/dovecot サービスが /etc/procmailrc で設定済みの MAILDIR オプションを読み取れるように、関連する SELinux ポリシールールが修正されました。
BZ#886874
vsftpd デーモンが停止すると、SIGTERM シグナルを SIGTERM シグナルに送信して、すべての子 vsftpd プロセスを終了します。親プロセスが終了すると、子プロセスは SIGTERM シグナルを取得します。以前は、このシグナルは SELinux によりブロックされていました。今回の更新で、vsftpd が子プロセスを適切に終了できるように、関連する SELinux ポリシールールが修正されました。
BZ#885518
以前は、/var/lib/pgsql/.ssh/ ディレクトリーに誤ったセキュリティーコンテキストがありました。今回の更新で、セキュリティーコンテキストが、PostgreSQL システムのバックアップに必要な ssh_home_t ラベルに変更されました。
BZ#843543
SELinux ポリシーが正しくないため、SELinux は libvirtd デーモンが、--pid-file=/var/run/libvirt/network/default.pid オプションで dnsmasq サーバーを起動しなくなり、AVC 拒否メッセージが返されていました。更新された SELinux ルールにより、dnsmasq に対応することで libvirtd デーモンが正常に起動できるようになります。
BZ#843577
MLS SELinux ポリシーが有効になっていると、SELinux ドメインの管理者が、s0- s15:c0.c1023 レベルで sysadm_t タイプを実行できず、tar --selinux -zcf wrk.tar.gz /wrk コマンドを実行できません。これらの更新された SELinux ルールにより、管理者は上記のシナリオでコマンドを実行できます。
BZ#843732
/var/named/chroot/lib64/ ディレクトリーの fcontext がないため、named デーモンを操作すると AVC メッセージが返されることがありました。このバグを修正するために、/var/named/chroot/lib64/ の SELinux セキュリティーコンテキストが欠落しているようになりました。
BZ#836241
SELinux ポリシーが正しくないため、dovecot-imap ユーティリティーおよび dovecot-lda ユーティリティーは、mail_home_rw_t セキュリティーコンテキストを使用して Maildir ファイルおよびディレクトリーにアクセスできませんでした。これらの更新された SELinux ルールにより、dovecot-imap および dovecot-lda が Maildir ホームディレクトリーにアクセスできるようになります。
BZ#844045
SELinux が強制モードの場合は、automount ユーティリティーは、context= パラメーターを含む マウント操作を実行するよう指示されたときに、サーバーエラーメッセージによりアクセスが拒否されたことを誤って返しますNFS v3 のマウント操作は影響を受けませんでした。今回のリリースより、SELinux ポリシールールが更新され、上記のシナリオで自動マウントが正しく 機能 するようになりました。
BZ#809716
SELinux ポリシーが正しくないため、smartd デーモンは、正しい SELinux セキュリティーコンテキストを使用して megaraid_sas_ioctl_node デバイスを作成できませんでした。その結果、smartd を使用した MegaRAID コントローラー上の一部のディスクの監視が妨げられていました。今回の更新で、smartd を使用して MegaRAID コントローラー上のディスクを監視できる SELinux ルールが追加されました。
BZ#845201
以前は、/etc/openldap/cacerts/ ディレクトリーおよび /etc/openldap/certs/ ディレクトリーの誤ったデフォルトラベルが SELinux ポリシーで提供されていたため、さまざまな不要な AVC が返されていました。このバグを修正するために、これらのディレクトリーには slapd_cert_t SELinux セキュリティーラベルでラベルが付けられています。現在は、冗長 AVC は返されません。
BZ#882348, BZ#850774
以前は、Enforcing モードと internal-sftp サブシステムが Chroot オプションで設定されていた場合、unconfined_t SELinux タイプのユーザーは sftp ユーティリティーを使用して接続できませんでした。今回の更新で SELinux ポリシーが修正され、上記のシナリオでユーザーが sftp を正常に使用できるようになりました。
BZ#849262
以前は、snmpd デーモンサービスは Unix ストリームソケットを使用して corosync サービスに接続できず、AVC メッセージが /var/log/audit/audit.log ファイルに記録されていました。このバグを修正するために、snmpd デーモンが corosync に接続できるように、新しいルールのセットが SELinux ポリシーに追加されました。
BZ#849671
SELinux が Enforcing モードになると、/var/run/amavisd/clamd.pid ファイルが空だったため、clamd.amavisd デーモンの再起動を試みると失敗していました。空の PID ファイルが使用されているため、サービスを停止できませんでした。ソケットがすでに使用されているか、まだ使用されているため、起動に失敗していました。これらの更新された SELinux ルールにより、clamd.amavisd が期待どおりに PID ファイルに書き込むことができます。
BZ#851113
SELinux ポリシーが正しくないため、/var/run/cachefilesd.pid ファイルに誤ったラベルがありました。この更新により、SELinux ポリシールールとセキュリティーコンテキストが修正され、ファイルの cachefilesd_var_run_t ラベルを取得できるようになりました。
BZ#881993
SELinux ポリシールールがないため、自動マウントされたホーム NFS ディレクトリーを提供する rsync デーモンは、このディレクトリーにファイルを書き込むことができませんでした。このバグを修正するために、rsync デーモンがホームマネージャーに変更され、必要なアクセス権限が許可されるようになりました。
BZ#851289
以前は、8953/tcp ポートは port_t SELinux ポートタイプを使用していましたが、これにより、バインド されていないサービスが正しく機能しませんでした。このバグを修正するために、8953/tcp ポートが SELinux ポートタイプ rndc_port_t に関連付けられています。
BZ#851483
spice-vdagent パッケージが最新のアップストリームバージョンにリベースされました(BZ# 842355)。このリベース spice-vdagent の一部は、独自のロギングコードを使用する代わりに syslog () 関数に移動されました(BZ#747894)。この変更を反映するために、SELinux ポリシールールが spice-vdagent ポリシーに対して更新され、syslog ()の使用が許可されるようになりました
BZ#852731
以前は、存在しないクライアントにユーザーのホームディレクトリーを作成する場合は、ローカルボリュームで実行できました。ただし、pam_oddjob_mkhomedir.so モジュールが NFS マウントボリュームにホームディレクトリーを作成しようとすると、この操作は Enforcing モードでブロックされました。SELinux ポリシールールが更新され、pam_oddjob_mkhomedirNFS を使用し、ユーザーのホームディレクトリーを Enforcing モードで作成できるようになりました。
BZ#853453
NFS でユーザーが .forward ファイルを設定すると、AVC メッセージが返されました。したがって、Postfix は前述のファイル内のスクリプトにアクセスできませんでした。これらの更新された SELinux ルールにより、上記のシナリオで .forward を適切に設定できます。
BZ#811319
以前は、fence_virtd デーモンは SELinux によって制限されておらず、その結果、サービスは initrc_t タイプの SELinux ドメインで実行されていました。このバグを修正するために、fence_virtd デーモンに fenced_exec_t セキュリティーコンテキストが追加され、このサービスが fenced_t SELinux ドメインで実行されるようになりました。
BZ#871038
以前は、Enforcing モードで SELinux により、setroubleshootd デーモンが /proc/irq ファイルを読み取ることができませんでした。その結果、AVC メッセージが返されました。今回の更新で、setroubleshootd/proc/irq を読み取ることを可能にする SELinux ルールが提供され、AVC メッセージが返されなくなりました。
BZ#833463
SELinux を Enforcing モードで実行すると、fence_vmware_soap バイナリーが正常に機能しませんでした。その結果、フェンシングに失敗し、サービスはフェイルオーバーせず、AVC 拒否メッセージが audit.log ファイルに書き込まれました。今回の更新により、fence_vmware_soap バイナリーが正常に動作するように、関連するポリシーが修正されました。
BZ#832998
今回の更新以前は、/usr/lib/mozilla/plugins/libflashplayer.so ファイルの適切なセキュリティーコンテキストがありませんでした。その結果、mozilla-plugin-config -i コマンドを実行すると、次のエラーが返されました。
*** NSPlugin Viewer  *** ERROR: 
/usr/lib/mozilla/plugins/libflashplayer.so: cannot restore segment prot 
after reloc: Permission denied
セキュリティーコンテキストが更新され、コマンドが期待どおりに機能するようになりました。
BZ#821887
SELinux ポリシーが欠落している場合、Red Hat Enterprise Virtualization Hypervisors は正しいセキュリティーコンテキストで /etc/mtab ファイルを再作成できませんでした。このバグを修正するために、virtd_t から mount_t SELinux ドメインへの新しい SELinux 移行が追加されました。
BZ#858406
SELinux ポリシールールがないため、SSH および RSync プロトコルをサポートする Point-In-Time Recovery (PITR)実装が PostgreSQL で機能できませんでした。このバグを解決するために、PostgreSQL が rsync ユーティリティーを実行し、SSH と対話できるように、postgresql_can_rsync SELinux ブール値が追加されました。
BZ#858784
SELinux が Enforcing モードの場合、pulse ユーティリティーは起動時にインターネットプロトコル Video Security (IPVS)同期デーモンを起動できませんでした。SELinux ポリシールールが更新され、想定通りにデーモン 起動できるようになりました。
BZ#829274
以前は、SELinux マルチレベルセキュリティー(MLS)ポリシーでは、SELinux ロール sysadm_r SELinux ロールが chkconfig SERVICE on/off コマンドを使用してシステムでサービスを有効または無効にすることが許可されていませんでした。今回の更新で、SELinux ロール sysadm_r がこれらのコマンドを使用してサービスを有効または無効にすることができるように、関連する SELinux ポリシーが修正されました。
BZ#860666
SELinux ポリシールールがないため、再ベース krb5 パッケージバージョン 1.10 は、以下の AVC メッセージを返しました。
type=AVC msg=audit(1348602155.821:530): avc:  denied  { write } for  pid=23129 comm="kadmind" path="anon_inode:[eventfd]" dev=anon_inodefs ino=3647 scontext=unconfined_u:system_r:kadmind_t:s0 
tcontext=system_u:object_r:anon_inodefs_t:s0 tclass=file
今回の更新で、kadmind ユーティリティーが anon_inode ファイル記述子にアクセスして AVC メッセージを修正できるようになりました。
BZ#868959
以前は、cluster-cim パッケージを Enforcing モードで使用できていました。ただし、/var/run/clumond.sock および /var/run/cman_client Unix ソケットへのアクセスで接続された AVC メッセージが特定されました。このバグを修正するために、cimprovag ユーティリティーが cman_client ソケットに接続できるように、新しい SELinux ポリシールールが提供されます。
BZ#861011、BZ#901565
以前は、/var/nmbd/ ディレクトリーには var_t というラベルが付けられていたため、このディレクトリーにアクセスする必要がある Samba サービスで問題が発生していました。セキュリティーコンテキストが更新され、Samba が期待どおりにこのディレクトリーにアクセスできるようになりました。さらに、SELinux により、nmbd サービスが /var/ リポジトリーに書き込むのを防ぐことができます。これにより、NetBIOS 名前解決で問題が発生し、SELinux AVC 拒否メッセージが発生します。
BZ#867001
以前の更新では、rsyslog-gssapi パッケージにより、rsyslog ユーティリティーが Generic Security Services Application Program Interface (GSSAPI)を使用できました。ただし、その結果、AVC メッセージが返されました。今回の更新で、rsyslog ユーティリティーがクライアント側で Kerberos チケットを使用できるように、関連する SELinux ポリシールールが修正されました。
BZ#865567
SELinux が Enforcing モードの場合、fail2ban サービスが再起動され、fail2banldconfig および iptables コマンドを実行できない場合、SELinux AVC 拒否メッセージが返されました。今回の更新で、関連する SELinux ポリシールールが修正され、fail2banldconfig を実行できるようになり、iptables バイナリーのセキュリティーコンテキストも修正されます。
BZ#841950
/opt/sartest ファイルのセキュリティーコンテキストが正しくないため、ルート cron デーモンジョブから実行する sadc ユーティリティーにより、この場所にデータを書き込めませんでした。セキュリティーコンテキストが更新され、ルート cron ジョブから実行中の sadc が、この場所にデータを書き込めるようになりました。
BZ#860858
以前は、Sendmail フィルターによって clamd スキャン ユーティリティーが呼び出された場合、clamd デーモンはシステム上のすべてのファイルをスキャンできませんでした。今回の更新で、すべてのアンチウィルスプログラムがシステム上のすべてのファイルをスキャンできるように clamscan_can_scan_system 変数が追加されました。
BZ#825221
SELinux ポリシールールがないため、シンボリックリンクの restorecon ユーティリティーは無視されました。これらの SELinux ルールが更新され、restorecon がシンボリックリンクのカスタムルールを適切に処理できるようになりました。
BZ#863407
SELinux ポリシールールがないため、snew clam ユーティリティーは cron デーモンにより実行時に HTTP プロキシー デーモンを介してデータベースを更新できませんでした。このバグを修正するために、関連する SELinux ポリシールールが更新されました。その結果、上記のシナリオ で、newlyclam が想定どおりにデータベースを更新するようになりました。
BZ#864546, BZ#886619
以前は、SELinux は、puppet マスターが passenger Web アプリケーションを実行しませんでした。このバグを修正するために、Passenger Apache モジュールのセキュリティーコンテキストが更新され、実行ファイルへの最新のパ ッセンジャー パスが反映され、Passenger Web アプリケーションを使用しているすべてのアプリケーションが正しい SELinux ドメインで実行されるようになりました。
BZ#860087
ユーザーが Red Hat Enterprise Linux 6 システムを IPSec+L2TP VPN を使用して VPN サーバーとして設定すると、SELinux は、次のエラーメッセージで VPN サーバーに接続すると、pppd デーモンが必要なコンポーネントにアクセスできないのを防ぎます。
pppd needs to be allowed also to "read" and "write" operations on l2tpd_t:socket
今回の更新で、不足している SELinux ポリシーが追加され、すべての pppd アクションが SELinux により有効になるようになりました。
BZ#823647
以前は、/etc/selinux/targeted/contexts/files/file_contexts ファイルの一部のパターンに誤字が含まれていました。一部のパターンは 32 ビットパスに一致しますが、64 ビットパスに同じパターンがありませんでした。その結果、さまざまなセキュリティーコンテキストがこれらのパスに割り当てられました。今回の更新で、関連するファイルコンテキストの仕様が修正され、これらのパス間にこれ以上違いがなくなりました。
BZ#831068
以前は、ユーザーが GNOME ユーザーアカウントのダイアログウィンドウでパスワードを変更しようとすると、passwd_t SELinux ドメインの SELinux ルールがないため、Enforcing モードで SELinux による試行がブロックされていました。今回の更新で、SELinux ポリシールールが追加され、ユーザーが GNOME ユーザーアカウントダイアログウィンドウでパスワードを変更できるようになりました。
BZ#871106, BZ#882850
以前は、Enforcing モードで SELinux を使用して munin プラグインドメインに特定の監視プラグインをフックするのに問題がありました。このバグを修正するために、制限のない munin プラグインすべてのプラグインをカバーするために unconfined_munin_plugin_t SELinux タイプが SELinux ポリシーに追加されました。その結果、munin プラグインが制限なしで実行できるようになりました。
BZ#871816
SELinux が Enforcing モードの場合、ipactl restart コマンドにより AVC 拒否メッセージが返されました。この更新により、関連する SELinux ポリシールールが修正され、コマンドは AVC メッセージを生成しなくなりました。
BZ#855286
Red Hat Enterprise Virtualization Manager から仮想マシンに ISO イメージをインストールする際に、AVC メッセージが生成されました。FUSE ファイルシステムのファイルおよびディレクトリーにアクセスできない sanlock ユーティリティーが原因で、これらの AVC が返されました。このバグを修正するために、sanlock_use_fusefs SELinux ブール変数が追加され、VM 上の ISO イメージからのインストールが成功するようになりました。
BZ#853970
以前は、corosync ユーティリティーの SELinux ポリシールールがないため、Red Hat Cluster Suite ノードは電源フェンシング後にクラスターリングに自動参加しませんでした。そのため、corosync は再起動できませんでした。このバグを修正するために、corosync1229/udp ポートおよび 1228/udp ポートを使用して、電源フェンシング後にクラスターリングに自動参加できるようになりました。その結果、マシンはフェンシング後にクラスターに再度参加し、期待どおりに再起動します。
BZ#853852
以前は、NFS 用の SELinux ブール変数は、NFS クライアントが共有にアクセスできないようにできませんでした。その結果、NFS クライアントは NFS 共有をマウントし、ファイルの読み取りまたは書き込みを行うことができました。NFS サーバーはカーネルプロセスとして実行されるため、nfs_export_all_rw ブール変数が必要なくなり、ポリシーから削除されたため、このバグが修正されました。説明されているシナリオでは、NFS クライアントがファイル共有にアクセスできないようになりました。
BZ#879266
ユーザーが Red Hat Network から Red Hat Cluster Suite パッケージをインストールしていた場合、インストールプロセスが応答しなくなり、クラスタースイートがインストールされませんでした。今回の更新で、関連するポリシーが追加され、RHN からの Red Hat Cluster Suite パッケージが想定どおりにインストールできるようになりました。
BZ#880407
以前は、ユーザーが /ect/multipath* ディレクトリーおよびファイルに対して restorecon ユーティリティーを実行すると、セキュリティーコンテキストがリセットされていました。今回の更新で、関連する SELinux ポリシールールが修正され、これらのディレクトリーおよびファイルの更新された SELinux セキュリティーコンテキストが追加されました。
BZ#846069
以前は、piranha-web ユーティリティーは Unix ストリームソケットを使用して windbind デーモンに接続できませんでした。その結果、AVC メッセージが返されました。このバグを修正するために、新しいルールのセットが SELinux ポリシーに追加され、piranha-web サービスが windbind に接続できるようになりました。
BZ#883143
誤った git_read_generic_system_content_files() インターフェイスが原因で、git-daemon デーモンと httpd デーモンが同じディレクトリーを提供しませんでした。このバグを修正するために、git_read_generic_system_content_files() インターフェイスが更新され、git-daemonhttpd が同じディレクトリーに対応できるようになりました。
BZ#809877
以前は、ファイルコンテキスト仕様が間違っているため、logrotate ユーティリティーによって処理された /var/log/ ディレクトリー内のファイルの正しいラベルがポリシーに常に正しいものではありませんでした。このバグを修正するために、ファイルコンテキストの仕様が更新され、logrotate によって処理されるファイルおよびディレクトリーには正しいラベルが追加されました。
BZ#844448
以前は、munin-node エージェントには、Exim ログファイルを読み取るために必要な SELinux ルールがありませんでした。その結果、複数のバンドルされた exim プラグインが動作しなくなり、munin-node が予期せず終了しました。今回の更新で、関連する SELinux ポリシールールが修正され、munin-node が最適なログファイルを読み取って、exim Munin プラグインが正常に動作するようになりました。
BZ#843455
以前は、ユーザーが munin_stats Munin プラグインを使用しようとすると、AVC メッセージが返されていました。このバグを修正するために、SELinux ポリシールールが提供され、munin_stats が期待どおりに機能するようになりました。
BZ#886563
ユーザーが dovecot ユーティリティーでログインスクリプトを使用しようとすると、AVC メッセージが返されます。今回の更新で、関連する SELinux ポリシールールが修正され、dovecot/bin/bash ファイルを開始できるように、更新された SELinux ルールが追加されました。AVC メッセージが返されなくなりました。
BZ#841329
SELinux ポリシーが正しくないため、制限のある SELinux ユーザーは、gpg-agent デーモンが /dev/random ファイルを読み取れないようにすることで、S/MIME (Secure/Multipurpose Internet Mail Extensions)電子メールを復号化できませんでした。smime ユーティリティーを使用する claws-mail クライアントは、このバグの影響を受けました。SELinux ポリシールールが更新され、SELinux 制限のあるユーザーが S/MIME 電子メールを復号化できるようになりました。
BZ#770065
以前は、ユーザーが check_icmp Munin プラグインを使用しようとすると、AVC メッセージが返されていました。今回の更新で、check_icmp に修正された SELinux ポリシーが提供されるため、このバグが修正されました。
BZ#890687
ユーザーが rsync デーモンを特定のファイルに直接ログを記録するように設定しようとした場合、SELinux ポリシールールがないため、ユーザーがログファイルを作成できるようになりますが、追加はできませんでした。今回の更新で、rsync が特定のログファイルに追加できるように SELinux ポリシールールが追加されました。
BZ#821483
SELinux が Enforcing モードで、Razor 設定ファイルを更新する spamd デーモンプロセスを実行すると、拒否されるパーミッションと AVC メッセージが生成されるようになりました。今回の更新で、上記のシナリオで spamd プロセスが Razor 設定ファイルを更新できるように、関連する SELinux ポリシールールが修正されました。
BZ#869304
SELinux が Enforcing モードの場合、Red Hat Enterprise Linux 6.3 ハイパーバイザーで SELinux は、Red Hat Storage (RHS)ストレージドメインでホストされる Red Hat Enterprise Virtualization Manager から仮想マシンを起動すると、QEMU-KVM getattr () 機能へのアクセスを阻止していました。この更新により、QEMU-KVM getattr () アクセスを許可するために、関連する SELinux ポリシールールが修正されました。
BZ#867628
この更新より前は、man ページには SELinux ポリシールールの実際の状態が反映されていませんでした。このバグを修正するために、実際のポリシーが selinux-policy パッケージに含まれています。さらに、自動生成されたすべての man ページは、Fedora の sepolicy ユーティリティーを使用してシステムで再生成され、各 SELinux ドメインに SELinux のマニュアルページが改善されるようになりました。
BZ#887793
wdmd ウォッチドッグデーモンは、sanlock パッケージによって提供される /etc/wdmd.d/checkquorum.wdmd スクリプトを使用してクラスターの状態をチェックアウトしていました。したがって、SELinux を有効にすると、この検出に失敗し、自己設定ループが発生しました。このバグを修正するために、sanlock ユーティリティーからの watchdog スクリプトの SELinux サポートが追加され、検出が失敗しなくなりました。

機能拡張

BZ#739103
Red Hat Enterprise Linux 6 では、ブリッジネットワークを使用して KVM ゲストを起動するのには、root 権限が必要です。libvirt ライブラリーは、権限のない qemu ユーザーとして QEMU プロセスを起動します。libvirt に導入された新しい qemu:///session URI は、権限のないユーザーが KVM ゲストを起動し、QEMU プロセスが同じ非特権ユーザーとして実行しようとしますが、TUN/TAP ネットワークを使用するために CAP_NET_ADMIN 機能が必要になるため、失敗します。SELinux パースペクティブからこのバグを修正するために、QEMU が呼び出すことができるネットワークヘルパープログラムに、新しい SELinux ポリシーが追加されました。
BZ#801493
この更新により、Pacemaker サービスに新しい SELinux ポリシーが提供されます。
BZ#807157
今回の更新で、numad サービスに新しい SELinux ポリシーが提供されるようになりました。
BZ#807678
この更新により、bcfg2-server サービスに新しい SELinux ポリシーが提供されます。
BZ#836034
この更新により、OpenStack Essex クラウドコンピューティングフレームワーク用の新しい SELinux ポリシーが提供されます。
BZ#834994
この更新により、rhnsd サービスに新しい SELinux ポリシーが提供されます。
BZ#839250、BZ#838260
このリリースでは、新しい SELinux アンチウンスポリシー モジュールが導入されました。このモジュールには、システム上のすべての アンチウィル対策プログラムを統合するための アンチ ウィルス_db_t ファイルタイプとアンチウィルス属性が含まれています。モジュールでは、ウィルトル db_t ファイルタイプでラベル付けされたファイルとディレクトリーを管理することもできます。
BZ#833557
この更新により、xl2tpd サービスに新しい SELinux ポリシーが提供されます。
BZ#827389
この更新により、Gitolite v.3 ユーティリティーに SELinux サポートが追加されました。これにより、ユーザーは中央サーバーで Git リポジトリーのホスティングを設定できるようになりました。
BZ#811361
この更新により、svnserve サービスに新しい SELinux ポリシーが提供されます。
BZ#811304
今回の更新で、glusterd デーモンに新しい SELinux ポリシーが提供されるようになりました。
BZ#848915
今回の更新で、slpd デーモンに新しい SELinux ポリシーが提供されるようになりました。
BZ#845417
今回の更新により、ovs-vswitchd および ovs-brcompatd Open vSwitch サービスに新しい SELinux ポリシーが提供されるようになりました。
BZ#845033
今回の更新で、iucvtty アプリケーションの新しい SELinux ポリシーが提供されるため、z/VM Inter-User Communication 配送経路(IUCV)として実行されている Linux インスタンスへの、フルスクリーン端末アクセスが提供されます。
BZ#839831
QEMU エミュレーターが、新しい qemu-ga (ゲストエージェント)デーモンを提供するようになりました。このデーモンはゲストで実行され、ホストで実行しているプロセスの代わりにコマンドを実行します。この更新により、新しい qemu-ga (ゲストエージェント)デーモンの新しい SELinux ポリシーが提供されます。
BZ#848918
今回の更新で、encord サービスに新しい SELinux ポリシーが提供されるよう になりました。
BZ#851128, BZ#888164
initrc_t SELinux ドメインで実行しないように、rpc.rstatd デーモンおよび rpc.rusersd デーモンに SELinux サポートが追加されました。これらのサービスは rpcd_t SELinux ドメインで実行されます。
BZ#851241
この更新により、cpglockd サービスに新しい SELinux ポリシーが提供されます。
BZ#885432
これらの更新パッケージに /usr/share/ovirt-guest-agent/ovirt-guest-agent.py ファイルのサポートが追加されました。
BZ#875839
OpenShift Enterprise Policy のサポートが Red Hat Enterprise Linux 6.4 に追加されました。
selinux-policy のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.226. setroubleshoot

複数のバグを修正する setroubleshoot パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
このパッケージは、setroubleshoot で使用する一連の分析プラグインを提供します。各プラグインには、SELinux AVC (アクセスベクターキャッシュ)データとシステムデータを分析する機能があり、SELinux AVC 拒否メッセージの解釈方法を説明するユーザーフレンドリーなレポートを提供します。

バグ修正

BZ#788196
今回の更新以前は、sealert -a /var/log/audit/audit.log -H" コマンドが正しく機能しませんでした。audit.log ファイルを開くときに、"-H" オプションが使用されたときに sealert ユーティリティーがエラーを返しました。関連するソースコードが変更され、-H" sealert オプションが有効なオプションとして認識されなくなりました。
BZ#832143
以前は、SELinux 拒否メッセージが存在していても、SELinux Alert Browser はアラートを表示しませんでした。これは、監査メッセージを正しく処理しなかった sedispatch ユーティリティーが原因で発生し、ユーザーは SELinux アラートに従って SELinux の問題を修正できませんでした。SELinux Alert Browser は、上記のシナリオでユーザーに適切に警告するようになりました。
BZ#842445
特定の状況下では、sealert は 'tuple' object has no attribute 'split' エラーメッセージを生成しました。このバグを修正するパッチが提供されています。その結果、sealert はこのエラーメッセージを返しなくなりました。
BZ#851824
アラートの説明に括弧が含まれている場合、sealert ユーティリティーはエラーメッセージを解析していました。この更新により、sealert が修正され、上記のシナリオでエラーメッセージが返されなくなりました。
BZ#864429
以前は、不適切なドキュメントコンテンツが /usr/share/doc/setroubleshoot/ ディレクトリーにあるファイルに存在していました。今回の更新で、特定の不要なファイルが削除され、他のファイルの内容が修正されました。
setroubleshoot のユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

7.227. setup

Red Hat Enterprise Linux 6 で 3 つのバグを修正する更新済みセットアップパッケージが利用できるようになりました。
setup パッケージは、passwd、group、および profile などの重要なシステム設定と設定ファイルのセットを提供します。

バグ修正

BZ#791140
今回の更新以前は、/etc/profile スクリプトは、移植不可能なメソッドを使用して pathmunge ()関数を定義していました。その結果、korn シェル(ksh)を使用する際に、スクリプトで問題が発生する可能性がありました。今回の更新で、関数の undefining メソッドが、代替シェルでより効率的に動作するように変更されました。
BZ#839410, BZ#860221
今回の更新以前は、haproxy システムユーザー、jbosson-agentsystem ユーザー、および jbosson システムグループのアカウントが動的 uid/gid 割り当てで作成されていました。これは、ネットワークデーモンや機密データには推奨されません。今回の更新で、静的 uid/gid ペア 188:188 を使用して、これらのユーザーおよびグループを作成できるようになりました。
設定を行うユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.228. slapi-nis

Red Hat Enterprise Linux 6 で 2 つのバグを修正する更新された slapi-nis パッケージが利用可能になりました。
slapi-nis パッケージには、389 ディレクトリーサーバーで使用する NIS サーバープラグインとスキーマ互換性プラグインが含まれます。

バグ修正

BZ#840926
LDAP 変更要求を処理した後に内部データキャッシュを更新する際に、モジュールは変更要求を変更するたびに小さなメモリーをリークしました。このバグは修正され、上記のシナリオでメモリーがリークされなくなりました。
BZ#829502
ビルド時に、slapi-nis パッケージは、バックエンドトランザクションのサポートを含むディレクトリーサーバーのバージョン用にビルドされたかどうかを検出しようとしました。このサポートが検出された場合、プラグインはサーバーおよびその他のプラグインと適切に対話できるように、トランザクションをサポートする独自のオプションロジックが有効になりました。このサポートが slapi-nis に追加されたからしばらくすると、トランザクション対応サーバーとの統合に推奨されるストラテジーが修正され、slapi-nis の変更がレンダリングされました。今回の更新では、これらのプラグインのサポートを明示的に無効にし、このサポートが通常のディレクトリーサーバー操作に干渉しないようにします。
これらのバグを修正する、slapi-nis のユーザーは、この更新パッケージにアップグレードすることを推奨します。

7.229. slf4j

1 つのバグを修正する slf4j パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Java の Simple Logging Facade (SLF4J)は、さまざまなロギング API のシンプルなファサードとして機能し、デプロイメント時にエンドユーザーが目的の実装をプラグインできるようにします。

バグ修正

BZ#831933、BZ#828644
slf4j パッケージには、機能しないダミー API 実装が含まれており、使用されることが想定されていません。このダミー実装は常に他の実装の代わりに選択され、UnsupportedOperationException が出力されました。ダミーの API 実装が常に削除されるため、ユーザー指定の実装が常に選択され、slf4j が期待どおりに機能するようになりました。
このバグを修正する、slf4j のすべてのユーザーは、これらの更新パッケージにアップグレードすることを推奨します。

7.230. smartmontools

複数のバグを修正し、さまざまな機能強化を追加する smartmontools パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
smartmontools パッケージは、最新の ATA および SCSI ハードディスクに組み込まれた SMART (Self-Monitoring、Analytic Technology System)を使用してストレージシステムを制御および監視する smartctl ツールと smartd デーモンを提供します。
アップストリームバージョンへのアップグレード
smartmontools パッケージがアップストリームバージョン 5.43 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#826144)
smartmontools のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.231. sos

複数のバグを修正し、2 つの拡張機能を追加する更新済みの sos パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
sos パッケージには、システムハードウェア、ログ、および設定ファイルから情報を収集するツールセットが含まれています。その後、情報は診断目的およびデバッグに使用できます。

バグ修正

BZ#859142
以前のバージョンの sos パッケージは、ビルトインモジュールを使用して、Red Hat Network Satellite Server および Red Hat Network Proxy Server からデータを収集していました。したがって、sos ユーティリティーで取得したデータは、不完全であるか、RHN Satellite 開発者が想定する形式とは異なるものでした。このモジュールは、RHN Satellite スクリプト(spacewalk-debug)を使用して、作成時に情報を収集するように拡張され、RHN Satellite コンポーネントは、より詳細な診断データを収集できるデバッグスクリプトを提供するようになりました。
BZ#821323
以前のバージョンの sos には、RHUI (Red Hat Update Infrastructure)設定および診断データに対するサポートが含まれていませんでした。その結果、RHUI コンポーネントの診断情報は生成されたレポートで利用可能ではありませんでした。この情報を取得する新しいモジュールが追加されました。その結果、RHUI コンポーネントがインストールされているホストに実行すると、すべてのログおよび設定データが含まれるようになりました。
BZ#849546
以前のバージョンの gluster モジュールでは、gluster CLI コマンドを使用して状態ダンプ情報を取得します。これにより、クラスター全体のロックが取得され、データ収集の間他のノードがブロックされる可能性がありました。モジュールは、ローカルの gluster プロセスに直接シグナルを発行し、生成されたファイルを収集するように設定されています。現在は、環境内の他のホストに副作用を生じさせることなく、完全な状態ダンプデータが収集されるようになりました。
BZ#850542
以前のバージョンの sos psacct (BSD プロセスアカウンティング)モジュールは、システム上に存在するすべてのプロセスアカウンティングファイルを収集しました。これにより、特定の設定で、プロセスアカウンティングディレクトリー内に非常に多くのアーカイブファイルが発生する可能性がありました。これは、デフォルトで最新のアカウンティングファイルのみを収集することにより、psacct の収集を変更することによって修正されました。モジュールに all オプションが追加され、必要に応じてユーザーが元の動作を要求することができるようになりました。その結果、多くのアーカイブされたアカウンティングファイルを持つホストで生成されたレポートには、この多数の追加データセットが含まれなくなりました。
BZ#817093
以前のバージョンの device-mapper-multipath パッケージは、パスバインディングデータを /etc/ または /var/lib/ ディレクトリーに直接保存していました。したがって、sos の以前のバージョンはこの場所に保存されているファイルをキャプチャーしませんでした。devicemapper モジュールは、/etc/multipath/ ディレクトリーのコンテンツも含めるように拡張され、マルチパスファイルのより一貫性のある SELinux ラベル付けが可能になりました。これで、新しいディレクトリーレイアウトを使用して、完全なバインディングファイルがホストでキャプチャーされるようになりました。
BZ#834594
今回の更新以前は、sosreport ネットワークモジュールは、/proc/sys/net/ ディレクトリーにある sysctl 設定からさまざまなデータを収集していました。このディレクトリーの特定のレガシーパスは非推奨となり、将来のリリースで削除される予定ですが、互換性の理由から維持されます。ただし、sos ユーティリティーがこれらのパスにアクセスした際に、sysctl 設定が非推奨のシステムで sosreport を実行すると、警告メッセージが生成されました。このバグは、このディレクトリーの禁止パスのブラックリストに sos を含めることで修正されました。これらのファイルの内容がレポートにすでに含まれている異なるパラメーター名で提供されるようになったため、診断情報は失われなくなりました。そのため、システムログに不要な警告メッセージを生成せずに、完全な診断情報が /proc/sys/net/ ディレクトリーから収集されるようになりました。
BZ#833170
以前は、sosreport ユーティリティーは、biosdevname ユーティリティーを使用して BIOS という名前のインターフェイスを認識しませんでした。その結果、イーサネットネットワークデバイスは、従来の ethN 命名スキームや ifconfig コマンドでは、正しくインターフェイスタイプを識別していなかったりに制限されていました。この問題に対処するために、sos ネットワークモジュールは、iproute パッケージの ip コマンドを使用してネットワークインターフェイスのリストを生成するように設定されていました。その結果、これらのネットワークインターフェイスの情報が正しくキャプチャーされ、生成されたレポートで利用できるようになりました。
BZ#850433
今回の更新以前は、Python ランタイムのパイプ通信インターフェイスにより、外部プログラムが出力する末尾の改行(\n)文字が追加されました。その結果、外部コマンドを実行して生成されたレポートに保存されているファイルには、ファイルの内容の比較に妨げられる追加の末尾の空白が含まれています。sosreport コマンドが変更され、存在する場合はこの追加の文字が削除されるようになり、このバグが修正されました。ファイルキャプチャーは、Red Hat Enterprise Linux 5 と 6 の sos バージョン間で一貫しているようになったため、この 2 つのリリースでキャプチャーされた診断データの比較が簡素化されます。
BZ#822174
以前のバージョンの sos では、ファイルシステムパスで名前を使用すると、システムホスト名の特殊文字をサニタイズしませんでした。その結果、システムのホスト名に特殊文字を挿入すると、sos が無効なファイルシステムパスを生成し、レポートを生成できない場合があります。今回の更新で、無効な文字がシステムのホスト名から除外され、ホスト名にあるファイルシステムパスで文字が許可されていないシステムで sosreport コマンドが正しく機能するようになり、このバグが修正されました。
BZ#822113
以前のバージョンの sos ユーティリティーは、the- name パラメーターを正しく検証できませんでした。その結果、レポートは空の name フィールドを含むファイル名で生成されました。このバグを修正するために、提供されたレポート名が空であるか無効な場合にデフォルト名が置き換えられ、整合性のあるパターンに従ってファイルが生成されるようになりました。
BZ#824378
以前のリリースのロギング設計の変更により、sos ユーティリティーは外部コマンドの出力を収集しようとしたときにエラーを記録しませんでした。その結果、外部コマンドを実行できなかったときに、sos ログファイルにメッセージが書き込まれませんでした。この更新により、ロギングが コア プラグインコードで実行され、外部プログラムの実行に失敗するようになりました。
BZ#821005
以前のバージョンの sos ユーティリティーでは、エスケープされていないダブルチルダ(~)文字シーケンスがシステムシェルによって実行されたコマンドに渡されていました。一部のシステムでは、シェルのホームディレクトリーの拡張で ~ という名前のアカウントのルックアップを試みたときに、このシーケンスの拡張でエラーメッセージが発生していました。シーケンスは、文字列のシェル拡張を無効にするために正しく二重引用符で囲まれ、説明されているシナリオでは誤ったアカウントルックアップまたはログメッセージがトリガーされなくなりました。
BZ#850779
sanlock パッケージは、ディスクベースのリースを提供し、Watchdog デバイスを使用してその復旧を保護する新しいコンポーネントです。以前のバージョンの sos には、sanlock 診断データの収集に対するサポートが含まれていませんでした。このコンポーネントの設定ファイルおよびログファイルを収集する新しいモジュールが追加され、sanlock サービスに関連する診断情報が生成されたレポートにキャプチャーされるようになりました。
BZ#852049
PostgreSQL は、Red Hat Enterprise Linux の一般的なオープンソースデータベースです。以前のバージョンの sos には、インストールされた postgres インスタンスに関する情報を収集するサポートが含まれていなかったため、このコンポーネントの診断情報は収集されませんでした。このリリースでは、データベースから情報を取得する psql モジュールが含まれています。psql を有効にすると、適切に設定されたシステムで診断データがキャプチャーされ、さらに詳細情報を収集するためにデータベース名や認証などのオプションパラメーターを指定できるようになりました。
BZ#809727
pagetypeinfo ファイルには、カーネルメモリーの外部断片化に関連する追加情報が含まれています。以前のバージョンの sos は、関連する buddyinfo データのみを収集していました。その結果、カーネルページアロケーターの断片化状態に関する詳細情報が少なくなります。pagetypeinfo ファイルは生成されたレポートに含まれ、詳細な断片化デバッグデータはデフォルトで収集されるようになり、この情報の取得に対する手動の作業が回避されるようになりました。

機能拡張

BZ#840975
sos の以前のリリースでは、登録済みの I/O ポートリージョンの詳細を示す /proc/ioports ファイルのみがキャプチャーされました。/proc/iomem ファイルには、物理システムメモリー領域と、メモリー、ファームウェアデータ、およびデバイス I/O トラフィックの使用についてさらに記述します。このデータは、特定のハードウェアおよびデバイスドライバーの問題をデバッグする際に重要となる可能性があるため、ioportsiomem データの両方が生成されたレポート内で利用可能になるようになりました。
BZ#825968, BZ#826312
RHSM (Red Hat Subscription Manager)は、インストールされたホストで Red Hat サブスクリプションおよびエンタイトルメントを管理するための新しい方法を提供します。この更新により、診断目的で subscription-manager ユーティリティーの出力を取得するためのサポートが追加されます。subscription-manager の出力が、生成されたレポートに含まれるようになりました。
sos を使用する場合には、このようなバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.232. spice-gtk

複数のバグを修正し、さまざまな拡張機能を追加する spice-gtk パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
spice-gtk パッケージは、SPICE クライアントに GTK2 ウィジェットを提供します。virt-manager ユーティリティーおよび virt-viewer ユーティリティーは、どちらもこのウィジェットを利用し、SPICE プロトコルを使用して仮想マシンにアクセスできます。
アップストリームバージョンへのアップグレード
spice-gtk パッケージがアップストリームバージョン 0.14 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。以下は、主な機能強化のリストです。
  • Windows USB リダイレクトのサポート
  • シームレスな移行
  • マルチモニターまたは解決設定のサポートを改善
  • レイテンシーの高い状況での key-press および キーリリースイベントの処理が改善されました。
BZ#842354

バグ修正

BZ#834283
キーの組み合わせの一部がグラビシーケンスに一致する場合、その組み合わせの最後のキーがゲストに送信されないことがありました。その結果、Left Ctrl+Alt+Del キーの組み合わせがゲストに渡されませんでした。この更新により、すべてのキーが組み合わせの一部である場合でも、すべてのキーが SPICE サーバーに送信されるようになります。キーの組み合わせがグラビシーケンスと一致する場合、この手順は期待どおりに機能するようになりました。
BZ#813865
以前は、Uniform Resource Identifier (URI)に IPv6 アドレスが含まれていると、remote-viewer の URI を解析するときにエラーが発生していました。そのため、IPv6 URI を使用してコマンドラインから remote-viewer を起動できませんでした。IPv6 アドレスを含む URI の解析が修正され、コマンドラインから remote-viewer の起動時に IPv6 アドレスに接続できるようになりました。
BZ#812347
高いネットワークジッターが原因で、一部のキーストロークが 1 ではなく複数の文字を入力することがありました。不要な文字の繰り返しを回避するために、SPICE プロトコルの改善が行われました。
BZ#818848
QEMU アプリケーションが --spice-disable-effects オプションで起動され、無効な値の場合、spice-gtk は、ユーザーを混乱させる可能性のあるエラーメッセージを出力しませんでした。このバグは修正され、無効な値が発生すると QEMU が終了するようになりました。
BZ#881072
以前は、残りのウィンドウのいずれかのサイズが変更されるまで、ディスプレイへの接続を閉じようとしました。その結果、ユーザーの意図なしに、以前に終了したウィンドウを再度開くことができました。閉じられたディスプレイの再開が修正され、remote-viewer ウィンドウを閉じることが期待どおりに機能するようになりました。
BZ#835997
以前は、移行後に SPICE 削除メッセージとクライアントとサーバー間で適切に同期されませんでした。その結果、移行後にマウスカーソルの状態が同期しなくなる可能性がありました。この更新により、SPICE 削除メッセージがクライアントとサーバー間で同期され、マウスカーソルの状態が同期しなくなります。
BZ#846666
以前は、さまざまなシナリオで以下のエラーコードが返されていました。
main-1:0: SSL_connect: error:00000001:lib(0):func(0):reason(1)
このコードにより、接続の失敗のデバッグに面倒になりました。今回の更新により、異なるシナリオごとに対応するエラーメッセージが出力されます。
BZ#818847
無効な値を指定して the -spice-color-value オプションを使用すると、エラーメッセージが表示されます。しかし、これまでは、そのメッセージは十分に明確ではありませんでした。更新後、無効な値で --spice-color-value オプションを使用すると、SPICE は値の提案を含むエラーメッセージを返します。
BZ#843134
16 ビットの色深度でエージェントレスゲストに接続すると、初期画面はブラックになり、変更時にのみ描画されました。このバグは修正され、16 ビットの色深度でエージェントなしのゲストへの接続時にゲスト画面が完全にレンダリングされるようになりました。
BZ#867885
ポインターがサーバーモードであり、段階的に、クライアント側のマウスアクセラレーションを一時的に無効にすると、マウスポインターがゲストデスクトップ上で早い移動でジャンプされました。このバグは修正され、物理クライアントで想定されているように、マウスポインターがゲスト内で移動するようになりました。
BZ#851090
以前は、Ctrl+Shift 複合キーが機能せず、同じアクションが異なる複合キーによってトリガーされていました。このバグは修正され、Ctrl+Shift が期待どおりに機能するようになりました。
BZ#858228
以前は、ホストのサブジェクトが指定されていない場合、remote-viewer ツールは次のエラーメッセージで接続できませんでした。
Spice-Warning **: ssl_verify.c:484:openssl_verify: ssl: subject '' verification failed
今回の更新により、ホストのサブジェクトが指定されていない場合、remote-viewer はこれを空のホストのサブジェクトのように扱い、サブジェクトフィールドで hostname の共通名 CN= を検証します。
BZ#858232
特定の状況では、明確ではない警告メッセージが返され、不要なネットワーク接続が試行されたことが誤って示されました。エラーメッセージが改善され、状態が正しく反映されるようになりました。
BZ#859392
以前は、セキュリティー上の理由から、Red Hat Enterprise Linux 6.4 クライアントから SPICE ゲストに USB デバイスをリダイレクトしようとすると、root パスワードの入力が求められていました。ただし、通常のユーザーには root パスワードがありません。この動作は PolicyKit で制御されるため、パスワードを求められることなく、/usr/share/polkit-1/actions/org.spice-space.lowlevelusbaccess.policy ファイルの変更が raw USB デバイスへのアクセスを許可するようになりました。本書には、セキュリティーへの影響に関する警告が含まれています。
BZ#807771
以前は、CONTROLLER_SEND_CAD イベントの実装が spice-gtk コントローラーにはありませんでした。その結果、ユーザーインターフェイスで "Pass Ctrl+Alt+Del to virtual machine box" のチェックボックスにチェックマークを入れても、結果は生成されませんでした。基礎となるソースコードに CONTROLLER_SEND_CAD の実装が追加され、仮想ゲストでインターセプトされる Ctrl+Alt+Del のチェックボックスにチェックマークを付けることができるようになりました。
BZ#861332
リダイレクトされた USB デバイスを備えた仮想マシンを無人に移行すると、SPICE は USB 状態を正しく評価しませんでした。今回の更新で、channel_reset() 関数から呼び出される関連関数は、USB 状態を反映して正確に状態に依存することができるようになりました。
BZ#804187
リダイレクトするデバイスがない場合に、リダイレクトダイアログウィンドウで十分な情報が提供されていませんでした。今回の更新により、リダイレクトするデバイスがないことを示すヘルプメッセージが、ダイアログウィンドウと追加の関連するガイダンスに含まれていることを示すヘルプメッセージです。
BZ#868237
状況によっては、SPICE が 00 スキャンコードを仮想マシンに送信しようとしたため、unknown キーが押す エラーメッセージがクライアントによって出力されていました。この更新後、SPICE は 00 スキャンコードを spice-server に送信しなくなりました。

機能拡張

BZ#846911
以前の SPICE 移行パスウェイは、クライアントを移行ターゲットに自動的に接続し、最初からセッションを開始するのとほぼ同等でした。このパスウェイにより、クライアントからゲストにあたって、移行の非ライブフェーズが開始された場合、回復不能なデータ損失(主に USB、スマートカード、またはコピー)データがクライアントからゲストに行われました。この更新により、データの損失を回避し、このシナリオで移行プロセスが正常に完了するようになりました。
BZ#842411
Linux ゲストの RANDR マルチモニターサポートと、Linux および Windows ゲストの任意の解決サポートが spice-gtk パッケージに追加されました。仮想マシンの使用中に新しい画面を動的に追加できるようになりました。また、SPICE クライアントのウィンドウのサイズを変更すると、ウィンドウのサイズに一致するようにゲストの解決が自動的に調整されます。
BZ#820964
USB Redirector による Red Hat Enterprise Linux クライアント上のすでにプラグイン USB デバイスの自動検出が spice-gtk パッケージに追加されました。
BZ#834504
今回の更新で、spice-gtk パッケージにより多くの情報エラーメッセージが追加されました。無効な SSL 証明書または SSL オプションが QEMU に渡されると、ホストのサブジェクトの不一致を処理するメッセージが spice-gtk パッケージに渡されます。
spice-gtk のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。
1 つのセキュリティー問題を修正する spice-gtk パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の説明に関連付けられた CVE リンクから入手できます。
spice-gtk パッケージは、SPICE (独立コンピューティング環境用の Simple Protocol)クライアントの GIMP Toolkit (GTK+)ウィジェットを提供します。Virtual Machine Manager と Virtual Machine Viewer の両方は、このウィジェットを利用し、SPICE プロトコルを使用して仮想マシンにアクセスできます。

セキュリティーの修正

CVE-2013-4324
spice-gtk は、競合状態に対して脆弱である API 経由で認可のために、PolicyKit と通信します。これにより、意図された PolicyKit 認証がバイパスされる可能性があります。今回の更新で、spice-gtk が変更され、競合状態の影響を受けない別の API 経由で PolicyKit と通信できるようになりました。
spice-gtk のすべてのユーザーは、この問題を修正するためのバックポートされたパッチを含むこれらの更新パッケージにアップグレードすることを推奨します。

7.233. spice-protocol

複数のバグを修正し、さまざまな機能強化を追加する spice-protocol パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
spice-protocol パッケージは、SPICE プロトコルと QXL 準仮想化グラフィックカードを記述するヘッダーファイルを提供します。SPICE プロトコルは、新しいバージョンの spice-client パッケージおよび spice-server パッケージを構築するために必要です。
アップストリームバージョンへのアップグレード
spice-protocol パッケージがアップストリームバージョン 0.12.2 にアップグレードされ、USB リダイレクトのサポートを含む、以前のバージョンからの機能拡張が数多く追加されました。(BZ#842352)

Enhancement

BZ#846910
今回の更新で、spice-protocol パッケージにシームレスな移行のサポートが追加されました。
spice パッケージを構築するすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.234. spice-server

複数のバグを修正し、さまざまな機能強化を追加する spice-server パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
SPICE (Simple Protocol for Independent Computing Environments)は仮想環境用のリモートディスプレイプロトコルです。SPICE ユーザーは、ローカルシステムまたはサーバーにネットワークアクセスのあるシステムから仮想化デスクトップまたはサーバーにアクセスできます。SPICE は、カーネルベースの仮想マシン(KVM)ハイパーバイザーまたは Red Hat Enterprise Virtualization Hypervisor で実行している仮想化ゲストを表示するために Red Hat Enterprise Linux で使用されます。
アップストリームバージョンへのアップグレード
spice-server パッケージがアップストリームバージョン 0.12.0 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#842353)

バグ修正

BZ#787694
以前は、qemu-kvm コマンドの-spice コマンドラインオプションに無効なパラメーターが含まれている場合、SPICE サーバーは予期せず終了していました。この動作は変更され、SPICE サーバーは誤ったパラメーターが渡されるときに適切なエラー値を返すようになりました。
BZ#824384
以前は、ゲスト仮想マシンでループで変更を解決すると、qemu-kvm プロセスが SIGABRT シグナルで失敗していました。これは、red_worker スクリプトでリング _remove ()関数を 2 回呼び出すことで生じました。このバグは修正され、上記の場合に qemu-kvm がクラッシュしなくなりました。
BZ#864982
以前は、spice-server パッケージでゲストユーザーインターフェイスをレンダリングする場合、マスクを含む RGB 以外のイメージが省略されていました。その結果、特定のアイコンが正しくレンダリングされませんでした。このバグは修正され、レンダリングエラーは発生しなくなりました。
BZ#876685
サーバーの自己作成されたイメージに LZ 圧縮を使用すると誤ったストライド値が発生し、SPICE サーバーが中止しました。今回の更新により、SPICE サーバーの終了を防ぐために、これらのイメージに LZ 圧縮が使用されなくなりました。
BZ#881980
以前は、クライアントから spice-vdagent エージェントへのメッセージは、エージェントがサーバーからすでに切断された後でも SPICE サーバーによって受信されていました。これらのメッセージは誤処理されておらず、特定の状況では、SPICE サーバーが予期せず終了する可能性があります。これらのメッセージはサーバーによって削除されるため、このバグは阻止されます。
BZ#891326
3D Flying Objects スクリーンセーバーの設定を変更しようとすると、SPICE サーバーは、すでに解放されているポインターへのアクセスを強制されました。その結果、SPICE サーバーはセグメンテーション違反で予期せず終了しました。今回の更新で、セグメンテーション違反を防ぐために一連の操作が並べ替えられました。

機能拡張

BZ#836123
今回の更新で、SPICE サーバーのシームレスな移行が有効になり、完全なデータ転送が保証されます。この変更には、QUEMU エミュレーターおよび libvirt ライブラリーで必要な変更が含まれます。SPICE の QUEMU 引数に "seamless-migration=on" 引数が追加されました。この引数が設定されていない場合、SPICE は古い移行パスウェイに戻ります。
BZ#842310
この更新では、複数のモニターと任意の画面解決のサポートが追加されました。
spice-server のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。
1 つのセキュリティー問題を修正する更新された spice-server パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の説明に関連付けられた CVE リンクから入手できます。
SPICE (Simple Protocol for Independent Computing Environments)は仮想環境用のリモートディスプレイプロトコルです。SPICE ユーザーは、ローカルシステムまたはサーバーにネットワークアクセスのあるシステムから仮想化デスクトップまたはサーバーにアクセスできます。SPICE は、カーネルベースの仮想マシン(KVM)ハイパーバイザーまたは Red Hat Enterprise Virtualization Hypervisor で実行している仮想化ゲストを表示するために Red Hat Enterprise Linux で使用されます。

セキュリティーの修正

CVE-2013-4282
spice-server ライブラリー内の reds_handle_ticket ()関数がクライアントによって提供されるチケットデータの復号化を処理する方法で、スタックベースのバッファーオーバーフローの不具合が見つかりました。リモートユーザーが SPICE サーバーとして動作するアプリケーションへの SPICE 接続を開始できると、この不具合を使用してアプリケーションをクラッシュする可能性があります。
この問題は、Red Hat の Tomas Jamrisko によって発見されました。
すべての spice-server ユーザーは、この問題を修正するためにバックポートされたパッチを含むこの更新パッケージにアップグレードすることを推奨します。

7.235. spice-vdagent

さまざまな拡張機能を追加する spice-vdagent パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
spice-vdagent パッケージは、Linux ゲスト用の SPICE エージェントを提供します。
アップストリームバージョンへのアップグレード
spice-vdagent パッケージがアップストリームバージョン 0.12.0 にアップグレードされ、以前のバージョンに比べて多くの機能強化が行われました。(BZ#842355)

機能拡張

BZ#747894
spice-vdagent エージェントは、ロギングに syslog 標準を使用するようになりました。Syslog は、以前にログに記録されたイベントのタイムスタンプと重大度マークに関する情報がない情報を提供します。
BZ#842298
今回の更新により、動的マルチモニターおよび任意のウィンドウ解決のサポートが spice-vdagent エージェントに追加されました。
spice-vdagent のすべてのユーザーは、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.236. spice-xpi

Red Hat Enterprise Linux 6 では、2 つのバグを修正する spice-xpi パッケージが更新されました。
spice-xpi パッケージは、Mozilla 用の Simple Protocol for Independent Computing Environments (SPICE)拡張機能を提供し、Web ブラウザーから SPICE クライアントを使用できるようにします。

バグ修正

BZ#805602
以前は、spice-xpi はポートの有効性を確認しませんでした。したがって、無効なポート番号が指定された場合、spice-xpi はそれをクライアントに送信していました。今回の更新により、提供されたポート番号の spice-xpi チェックの有効性を確認し、無効なポートについて警告し、両方のポートが無効な場合にクライアントを実行しなくなりました。
BZ#810583
以前は、disconnect ()関数は、呼び出されたときに SPICE クライアントを終了できませんでした。基礎となるソースコードが変更され、上記のシナリオで disconnect ()が想定どおりに機能するようになりました。
spice-xpi のすべてのユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

7.237. squid

セキュリティー問題 1 つを修正し、複数のバグが Red Hat Enterprise Linux 6 で利用可能になりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
Squid は、FTP、Gopher、および HTTP データオブジェクトをサポートする Web クライアント用の高パフォーマンスプロキシーキャッシュサーバーです。

セキュリティーの修正

CVE-2012-5643
Squid Cache Manager が特定の要求を処理する方法にサービス拒否の欠陥が見つかりました。キャッシュマネージャー CGI にアクセスできるリモートの攻撃者は、この不具合を利用して、Squid が過剰な量のメモリーを消費する可能性があります。

バグ修正

BZ#805879
ConnStateData::noteMoreBodySpaceAvailable() 関数のバグにより、Squid の子プロセスは、アサーションの失敗時に終了しました。アップストリームパッチが提供され、Squid 子プロセスが終了しなくなりました。
BZ#844723
HTTP ヘッダーの名前が Proxy-Connection から Connection に永続的な接続を制御するアップストリームパッチにより、NTLM パススルー認証が機能しないため、ログインが妨げられます。今回の更新で、新しい http10 オプションが squid.conf ファイルに追加され、パッチの変更を有効にするために使用できるようになりました。このオプションは、デフォルトで off に設定されます。on に設定すると、NTLM パススルー認証は適切に機能し、ログインを成功させます。
BZ#832484
IPv6 プロトコルが無効になり、Squid が IPv6 アドレスを含む HTTP GET 要求の処理を試みると、Squid 子プロセスはシグナル 6 により終了しました。このバグは修正され、このようなリクエストは期待どおりに処理されるようになりました。
BZ#847056
ヒットの古いロジックは、元のサーバーでの再検証が成功したために、保存された古い応答が新しくなっていた場合を考慮していませんでした。その結果、誤った警告メッセージが返されました。今回のリリースより、Squid は上記のシナリオで要素を stale とマークしなくなりました。
BZ#797571
samba-winbind の前に squid パッケージがインストールされていると、wbpriv グループには Squid が含まれていませんでした。したがって、NTLM 認証呼び出しは失敗しました。samba-winbind が Squid より前にインストールされている場合、Squid は自身を wbpriv グループに正しく追加するようになりました。これにより、このバグが修正されました。
BZ#833086
FIPS モードでは、Squid はユーザー認証およびネットワークアクセスにプライベート MD5 ハッシュ関数を使用していました。MD5 は FIPS モードと互換性がないため、Squid は起動に失敗する可能性があります。この更新により、プライベート MD5 関数の使用がローカルディスクファイルのハッシュ識別子に制限され、Squid が FIPS モードで機能するようになりました。
BZ#782732
システムの負荷が高いため、再起動時にセグメンテーション違反により、squid プロセスが予期せず終了する可能性があります。今回の更新で、再起動中のメモリー処理が改善され、このバグが修正されました。
BZ#798090
Squid はサーバー側の接続の値を使用して、クライアント HTTP 接続のタイムアウト制限を誤って設定するため、不要な遅延が発生します。今回の更新により、Squid はクライアントタイムアウト制限に適切な値を使用するようになりました。
BZ#861062
GET メソッドが AAAA レコードを含まない完全修飾ドメイン名を要求した場合は、長い DNS 要求時間により Squid が遅延します。今回の更新で、squid.confdns_v4_first オプションが追加されました。このオプションの dns_timeout 値が適切に設定されている場合、Squid は A および AAAA クエリーを並行して送信し、遅延は発生しなくなります。
BZ#758861
Squid は、エラーページコンテンツを生成するときに割り当てられたメモリーを適切にリリースせず、メモリーリークを引き起こしました。したがって、Squid プロキシーサーバーは短期間に大量のメモリーを使用していました。今回の更新で、このメモリーリークが修正されました。
BZ#797884
Squid は、url_rewrite_program ディレクティブを使用して設定された URL リライトャーに IDent 値を渡しませんでした。その結果、URL は正しいユーザー名ではなく、ユーザー値としてダッシュ文字(-)を受け取ります。URL リライトャーは、上記のシナリオで正しいユーザー名を受け取るようになりました。
BZ#720504
透過的なプロキシーとして使用される Squid は HTTP プロトコルのみを処理できます。以前は、アクセスプロトコルにアスタリスク文字(*)または不明なプロトコル名前空間 URI が含まれる URL を定義できました。その結果、リロード時に Invalid URL エラーメッセージが access.log に記録されました。この更新により、http:// が常に透過的なプロキシー URL に使用され、このシナリオでエラーメッセージが記録されなくなりました。
squid を使用する場合には、この問題を解決し、このバグを修正するように、これらの更新パッケージにアップグレードすることを推奨します。

7.238. sssd

2 つのセキュリティー問題、複数のバグ、およびさまざまな機能強化を追加する sssd パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、本件によるセキュリティー上の影響度が低いと評価されました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
SSSD (System Security Services Daemon)は、リモートディレクトリーと認証メカニズムへのアクセスを管理するデーモンのセットを提供します。システムに NSS および PAM インターフェイスを提供し、複数の異なるアカウントソースに接続するためのプラグ可能なバックエンドシステムを提供します。また、FreeIPA などのプロジェクトにクライアント監査およびポリシーサービスを提供するための基礎となります。
アップストリームバージョンへのアップグレード
sssd パッケージがアップストリームバージョン 1.9.2 にアップグレードされ、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。BZ#827606

セキュリティーの修正

CVE-2013-0219
SSSD がユーザーのホームディレクトリーをコピーして削除する方法で競合状態が見つかりました。削除される別のユーザーのホームディレクトリーに書き込むことができるローカル攻撃者は、この不具合を利用してシンボリックリンク攻撃を実行し、root ユーザーの特権で任意のファイルを変更および削除できる可能性があります。
CVE-2013-0220
autofs および SSH サービスレスポンダーが特定の SSSD パケットを解析する方法で、バインドされていないメモリー読み取りの欠陥が複数見つかりました。攻撃者は特別に細工されたパケットを費やし、autofs または SSH サービスレスで処理されると SSSD がクラッシュする可能性があります。この問題は、クラッシュ後にモニタープロセスによって SSSD が自動的に再起動されるため、一時的なサービス拒否しか生じませんでした。
CVE-2013-0219 および CVE-2013-0220 の問題は、Red Hat Product Security チームの Florian Weimer によって発見されました。

バグ修正

BZ#854619
SSSD が sudo サポートなしで構築されると、ldap_sudo_search_base 値は設定されず、namingContexts LDAP 属性には長さ 0 の文字列が含まれていました。その結果、SSSD はこの文字列で ldap_sudo_search_base を設定しようとし、失敗していました。そのため、SSSD は LDAP サーバーとの接続を確立できず、オフラインモードに切り替えられませんでした。この更新により、SSSD は、ゼロ長の namingContexts 値を、使用できない値と同じ方法で考慮するため、このバグを防ぎます。この問題は主に Novell eDirectory サーバーユーザーに影響を与えていたことに注意してください。
BZ#840089
ldap_chpass_update_last_change オプションを有効にすると、shadowLastChange 属性には日数ではなく秒数が含まれていました。そのため、shadowLastChange が使用されていて、ユーザーに有効期限が切れるパスワードの更新を求めるプロンプトが表示された場合、shadowLastChange は更新されませんでした。その後、ユーザーはシステムからロックアウトされるまでエラーを引き続き取得しました。今回の更新により、shadowLastChange 属性に日数が保存されるようになり、ユーザーは有効期限のパスワードを期待どおりに変更できるようになりました。
BZ#847039
kpasswd サーバーが設定されていても、認証中に到達できなかった場合、SSSD は KDC サーバーに到達できない場合と同じ方法で見なします。その結果、ユーザーは認証できませんでした。SSSD は、パスワード変更を実行した場合にのみ、到達できない kpasswd サーバーを致命的なエラーと見なし、ユーザーを正常にログインできるようになりました。
BZ#847043
以前は、SSS クライアントの使用中であった pthread をキャンセルすると、クライアントのミューテックスがロックされるままになる可能性がありました。その結果、任意の SSS 関数への次の呼び出しが応答しなくなり、ミューテックスのロックが解除されるのを待ちました。今回の更新で、より堅牢なミューテックスが使用され、このような pthread をキャンセルしてもクライアントミューテックスがロックされなくなりました。
BZ#872324
SSSD が SELinux ログインファイルを作成すると、このファイルのファイル記述子を誤って開いた状態にしていました。その結果、SSSD が使用するファイル記述子の数は、ユーザーがログインするたびに増加していました。SSSD は必要がなくなった場合にファイル記述子を閉じるようになり、リークから保護できるようになりました。
BZ#801719
以前は、IP アドレスで指定されたホストの完全修飾ドメイン名(FQDN)を取得するために、逆引き DNS ルックアップは実行されませんでした。その結果、テキストの IP アドレスを FQDN として使用して、SSH ホストの公開鍵ルックアップが誤って試行されました。SSH ホストの公開鍵を検索する前に、逆引き DNS ルックアップが実行され、ホストの FQDN を取得できるようになりました。SSH ホスト公開鍵の検索は、ホストの FQDN を使用して正しく機能するようになりました。
BZ#857108
Kerberos オプションは、krb5 ユーティリティーと IPA プロバイダーで異なるコードパスで個別にロードされました。このコードは krb5 で修正されましたが、IPA プロバイダーでは修正されていません。そのため、IPA が認証プロバイダーとして使用されていたときに Kerberos チケットが更新されませんでした。この更新により、Kerberos オプションは共通の API を使用してロードされ、Kerberos チケットは上記のシナリオで期待どおりに更新されます。
BZ#849081
LDAP サーバーとの通信中に SSSD が SSL を使用するよう設定され、SSL の初期化が失敗した場合、SSSD は LDAP サーバーへの接続を維持していました。その結果、LDAP サーバーが使用可能なファイル記述子を使い果たするまで、SSSD を介したすべての要求で LDAP サーバーへの接続数が増加しました。今回の更新により、SSL 初期化が失敗すると、SSSD は接続をすぐに閉じ、接続の数が増えなくなりました。
BZ#819057
LDAP プロバイダーが GSSAPI 認証を使用するように設定され、最初に認証するように設定された Kerberos サーバーがオフラインであった場合、SSSD は他のサーバーなどを再試行しませんでした。フェイルオーバーコードは修正され、LDAP プロバイダーで GSSAPI 認証が実行されるときにすべての Kerberos サーバーが試行されるようになりました。LDAP プロバイダーは、フェイルオーバーとしてのみ設定されたサーバーに対して認証できるようになりました。
BZ#822404
以前は、カスタムスキーマが使用されている場合、SSSD は正しい属性マッピングを使用しませんでした。そのため、管理者がカスタム属性マップを使用して SSSD を設定した場合、autofs 統合は機能しませんでした。属性マッピングが修正され、SSSD がカスタム属性スキーマで機能するようになりました。
BZ#826192, BZ#827036
場合によっては、SSSD レスポンダープロセスは、クライアントライブラリーとの通信に使用されるファイル記述子を適切に閉じませんでした。その結果、記述子はリークし、時間の経過とともに SSSD がシステムに定義されているオープンファイル記述子の制限に達したため、サービス拒否が発生していました。SSSD は、しばらくアクティブではないファイル記述子を積極的に閉じるようになり、ファイル記述子の使用の一貫性が保たれました。
BZ#829742
SSSD バックエンドプロセスは、サーバーエントリーが期限切れになった場合でも、すべてのケースで接続されていたサーバーへのポインターを保持します。SRV 解決が有効になっていると、ほとんどのお客様がこの問題に遭遇しました。その結果、SSSD の使用中にサーバーエントリーが期限切れになると、バックエンドプロセスがクラッシュしました。SSSD に追加のチェックが追加され、サーバーオブジェクトを使用する前に有効であることを確認します。SRV 検出の使用時に SSSD がクラッシュしなくなりました。
BZ#829740
SSSD デーモンが開始プロセス中であったら、親プロセスは子プロセスを起動した後も終了します。その結果、init スクリプトは、親プロセスの終了後に [OK] を出力します。これは、SSSD が実際に機能する前にありました。この更新後、すべてのワーカープロセスが起動するまで、親プロセスは終了しません。管理者は、init スクリプトが [OK] を出力した後に SSSD を使用して起動できるようになりました。
BZ#836555
以前は、SSSD は、shadow LDAP パスワードポリシーを絶対として設定する属性の値を常に処理していました。その結果、管理者はシャドウ LDAP パスワードポリシーのプロパティーを有効として設定できませんでした。LDAP の "shadow" パスワード属性は、有効な値として -1" も許可するように拡張され、管理者は "-1" の予約値を "まで有効" として使用できます。
BZ#842753
プロトコルのあるサービスが SSSD から要求されると、SSSD は未割り当てのメモリー領域へのアクセスを実行したため、サービスの検索中にクラッシュすることもありました。現在、SSSD は未割り当てのメモリーにアクセスせず、サービスルックアップ中にクラッシュしなくなりました。
BZ#842842
LDAP ユーザーレコードに空の属性が含まれている場合、ユーザーは SSSD キャッシュに正しく保存されませんでした。その結果、ユーザーおよびグループのメンバーシップがありませんでした。今回の更新により、空の属性はエラーと見なされず、ユーザーは SSSD キャッシュに正しく保存されています。その結果、ユーザーが存在し、グループメンバーシップを正常に評価できます。
BZ#845251
複数のサーバーが設定されており、SSSD がサーバーのホスト名を解決できなかった場合、一覧の次のサーバーは試行されませんでした。その結果、稼働中のサーバーが、解決不可能なホスト名の後でも、SSSD はオフラインになっていました。SSSD はリスト内の次のサーバーを試行するようになり、フェイルオーバーが期待どおりに機能するようになりました。
BZ#847332
以前は、sssd-ldap (5) man ページの ldap_*_search_base オプションの説明に、これらのオプションの構文の詳細がないため、検索ベースの指定方法が不明でした。sssd-ldap (5) man ページの ldap_*_search_base オプションの説明が修正され、検索ベースの形式が明確になりました。
BZ#811984
krb5_canonicalize オプションが True に設定されているか、/etc/sssd/sssd.conf ファイルにまったく存在しない場合、クライアントプリンシパルは正規化の結果として変更される可能性があります。ただし、SSSD は元のプリンシパルを保存したままです。誤ったプリンシパルが保存されると、GSSAPI 認証は失敗しました。プリンシパルを保存する Kerberos ヘルパープロセスが修正され、正規化が有効な場合に正規化されたプリンシパルが保存されます。正規化の結果としてプリンシパルが変更された場合でも、GSSAPI バインドが正しく機能するようになりました。
BZ#886038
以前は、SSSD はファイル記述子をログファイルに開いたままにしていました。その結果、実際のログファイルを移動してバックエンドを再起動すると、SSSD は引き続きファイル記述子を開いたままにしておきます。今回の更新後、SSSD は子プロセスの実行後にファイル記述子を閉じます。その結果、バックエンドの起動に成功すると、ログファイルへのファイル記述子が閉じられます。
BZ#802718
以前は、SSSD のプロキシードメインタイプは、LDAP サーバーで "プライマリー名" のみでユーザーを検索できました。SSSD がプロキシードメインで設定され、LDAP エントリーに複数の名前属性が含まれている場合は、プライマリー属性のみが検索に使用できます。今回の更新では、プライマリーユーザー名に加えてエイリアスも処理するようにプロキシープロバイダーが拡張されました。管理者は、プロキシープロバイダーの使用時に、任意の名前でユーザーを検索できるようになりました。
BZ#869013
SSSD の起動時に LDAP サーバーにルールが含まれなかった場合、sudo "smart refresh" 操作は実行されませんでした。その結果、新しく作成された sudo ルールは、"ldap_sudo_smart_refresh_interval" オプションが表示された期間よりも長く続くと見つかりました。sudo "smart refresh" 操作が実施され、新しく作成された sudo ルールが ldap_sudo_smart_refresh_interval の時間枠内にあります。
BZ#790090
SSSD のローカルドメイン(id_provider=local)は access_provider 値の有効性のチェックを悪い状態で実行していました。access_provider オプションが正しい値である "permit" で設定されている場合、SSSD はエラーを出して失敗しました。access_provider オプション値の確認が修正され、SSSD が id_provider=local のドメインの正しい access_provider 値を許可するようになりました。
BZ#874579
以前は、SELinux マッピングが HBAC ルールを使用し、マッピングを適用するユーザーの定義や、Identity Management サーバーを同時に到達できなかった場合は、SELinux ユーザーマップコンテキストの順序が正しく行われていませんでした。その結果、無効な SELinux コンテキストをユーザーに割り当てることができました。SELinux ユーザーマップコンテキストの順序が正しく設定され、SELinux コンテキストがユーザーに正常に割り当てられるようになりました。
BZ#700805
SSSD が SRV クエリーを使用してサーバーを見つけるように設定されていても、デフォルトの DNS ドメインが設定されていない場合、SSSD は DEBUG メッセージを出力します。不明なドメイン文字列が含まれていた DEBUG メッセージは、ユーザーを混乱させる可能性があります。DEBUG メッセージは修正され、DNS ドメインを検索中であることを明確に報告し、既知のドメインのみを出力するようになりました。
BZ#871424
以前は、SSSD authconfig API に chpass_provider ディレクティブがありませんでした。その結果、chpass_provider オプションが SSSD 設定ファイルに存在する場合、authconfig ユーティリティーは SSSD を設定できませんでした。chpass_provider オプションが SSSD authconfig API に含まれているため、authconfig ユーティリティーではこのオプションが正しくないことは考慮されなくなりました。
BZ#874618
以前は、sss_cache ツールは完全修飾ドメイン名(FQDN)を受け入れませんでした。その結果、管理者は FQDN を使用して SSSD キャッシュ内のユーザーレコードを強制的に期限切れにできませんでした。sss_cache ツールは FQDN を受け入れるようになり、管理者は FQDN を使用して SSSD キャッシュのユーザーレコードを強制的に期限切れにできるようになりました。
BZ#870039
以前は、SSSD ダウングレード後に sss_cache ツールを実行すると、キャッシュファイルは以前のバージョンの SSSD で使用されたものと同じままでした。sss_cache ツールはキャッシュファイルを操作できず、混乱を生じさせるエラーメッセージが出力されました。sss_cache ツールで invalid database version というエラーメッセージが改善されました。無効なキャッシュバージョンが検出されると、sss_cache ツールは推奨ソリューションを出力するようになりました。
BZ#882923
プロキシープロバイダーで要求されたユーザーが検出されなかった場合、検索の結果はネガティブキャッシュに保存されませんでした(検索時に見つからないエントリーが保存されます)。同じユーザーの後続の要求は、ネガティブキャッシュにより応答されませんでしたが、リモートサーバーから再度検索されました。このバグはパフォーマンスに影響を与えていました。内部エラーコードが修正され、SSSD が検索結果を保存して、ネガティブキャッシュにエントリーが発生しないようにしました。存在しないエントリーの後続のルックアップはネガティブキャッシュから応答され、効果的に非常に高速です。
BZ#884600
以前は、LDAP 認証時に、以前のサーバーがすべて失敗した場合、SSSD はサーバーリストのすべてのサーバーと通信しようとしていました。ただし、SSSD は、現在の接続がタイムアウトした場合のみ、次のサーバーへの接続を試みました。SSSD は、エラーの発生時に次のサーバーに問い合わせようとし、接続試行が期待どおりに機能するようになりました。
BZ#861075
sssd_be プロセスを強制的に終了すると、sssd_be プロセスの準備が整う前に試行が行われた場合、SSSD レスポンダープロセスは再接続できませんでした。これにより、レスポンダーが再起動されました。sssd_be の準備が整う前に、レスポンダーが数回再起動した場合に、再起動のしきい値が最大数を超えると、完全に終了されました。そのため、SSSD レスポンダーは正常に再起動されませんでした。今回の更新後、SSSD レスポンダープロセスの再起動はそれぞれ遅延を増やして行われるため、sssd_be プロセスはレスポンダーが再起動するまでに回復するのに十分な時間を確保できます。
BZ#858345
以前は、sssd_pam レスポンダーが、バックエンドの切断から回復するように適切に設定されていませんでした。切断がキャンセルされる前に保留中の PAM 要求。そのため、同じユーザーの新しい要求は同様のリクエストと誤って検出され、前のリクエストの上に入りました。これにより、PAM 操作が以下のエラーでタイムアウトしました。
Connection to SSSD failed: Timer Expired
その結果、ユーザーがログインできませんでした。この更新後、保留中のリクエストは切断後にキャンセルされ、ユーザーは pam レスポンダーが再接続したときにログインできます。
BZ#873032
以前は、sss_cache ユーティリティーはメインの SSSD パッケージに含まれず、sssd-tools パッケージをインストールしない限り、ユーザーはそれを認識しませんでした。今回の更新で、sss_cache ユーティリティーは sssd パッケージに移動しました。
BZ#872683
匿名バインドが無効で列挙が有効になっている場合、配列が NULL 終了していないため、SSSD は列挙中に無効な配列要素を変更していました。これにより、sssd_be プロセスがクラッシュしました。アレイが NULL 終端となり、匿名バインドが無効になっている場合、sssd_be プロセスが列挙中にクラッシュしなくなりました。
BZ#870505
SSSD が複数のドメインで設定されている場合には、sss_cache ツールは最初に設定されたドメインでのみオブジェクトを検索し、その他のドメインで無視します。その結果、管理者は任意のドメインからのオブジェクトで sss_cache ユーティリティーを使用できませんでした。sss_cache ツールは、すべてのドメインを検索するようになり、管理者は任意のドメインからオブジェクトでツールを使用できるようになりました。

機能拡張

BZ#768168, BZ#832120, BZ#743505
Windows セキュリティー識別子(SID)から UNIX ID を自動的に生成できる新しい ID マッピングライブラリーが SSSD に追加されました。管理者は、UNIX 環境で Windows アカウントを簡単に使用できるようになりました。また、Active Directory で使用するように調整された属性マッピングが含まれる新しい Active Directory プロバイダーが SSSD に追加されました。id_provider=ad が設定されている場合、設定では属性マッピングを手動で設定する必要がなくなりました。SSSD の新しいプロバイダーが実装され、特定の Active Directory 属性マッピングを把握しなくても、管理者は Active Directory クライアントを設定できるようになりました。Active Directory プロバイダーのパフォーマンスは、特にログイン時、LDAP プロバイダーのパフォーマンスよりも優れています。
BZ#789470
SSSD がフェイルオーバーリストにある別のサーバーにフェイルオーバーすると、サーバーが機能している限りそのサーバーでスタックします。その結果、SSSD が別のリージョンのサーバーにフェイルオーバーした場合、再起動するか、バックアップサーバーが動作するまで、近くのサーバーに再接続されませんでした。SSSD にバックアップサーバーの概念が導入され、SSSD が、設定でバックアップサーバーとしてリストされているサーバーにフェイルオーバーした場合に、定期的にプライマリーサーバーのいずれかに再接続を試みます。
BZ#789473
SSSD に、新しい sss_seed ユーティリティーが導入されました。管理者は、事前に保護されたユーザーエントリーを SSSD キャッシュに保存できます。このキャッシュでは、ユーザーがディレクトリーからの事前処理されていないエントリーを使用してエントリーを実際にリフレッシュできるまで使用されます。
BZ#768165
1 つのページに適合しない大きなグループが返される場合、Active Directory は標準以外の形式を使用します。デフォルトでは、1 つのページサイズには 1500 メンバーが含まれ、応答がページサイズを超えると、範囲拡張が使用されます。グループが 1500 を超えるメンバーを含む Active Directory サーバーに保存されている場合、Active Directory からの応答には SSSD を解析できないプロプライエタリー形式が含まれていました。SSSD が改善され、範囲拡張を解析し、Active Directory から 1500 を超えるグループメンバーを持つグループを処理できるようになりました。
BZ#766000
以前は、管理者はエラーの可能性があったという方法で SELinux マッピングの配布を強制していました。そのため、特定のマシンにログインした後にどのユーザーがどのコンテキストを取得するかを定義するため、SELinux マッピングの集中ストアが導入されました。SSSD は、Identity Management サーバーからマッピングを読み取り、定義されたアルゴリズムに従って処理し、後で pam_selinux モジュールによって使用される適切な SELinux コンテキストを選択できます。Identity Management サーバーの管理者は、ユーザーが Identity Management 認証情報を使用してログインすると、SELinux コンテキストマッピングを一元的に定義し、Identity Management クライアントはマッピングを処理するようになりました。
BZ#813327
自動マウント機能を設定すると、LDAP サーバーなどの集中サーバーから autofs マップを読み取ることができます。ただし、ネットワークが停止しているかサーバーに到達できない場合、自動マウント機能はマップを提供することができません。SSSD に、automounter デーモンと通信できる新しいレスポンダーが導入されました。Automounter は、サーバーに直接移動するのではなく、SSSD 経由でマップを要求できるようになりました。その結果、LDAP サーバーが停止しても、自動マウント機能はマップを提供できます。
BZ#761573
新しい sudo レスポンダーが SSSD と、sudo 自体のクライアントライブラリーに実装されました。SSSD は、sudo バイナリーに sudo ルールを提供するための透過的なプロキシーとして機能できます。現在、一元化された sudo ルールソース(ネットワークがダウンした場合など)が利用できない場合、SSSD はキャッシュされたルールにフォールバックし、一元化されたデータベースから sudo ルールへの透過的なアクセスを提供できます。
BZ#789507
この更新より前は、ユーザーエントリーが SSSD によってキャッシュされていた場合でも、ディスク上のキャッシュファイルから読み込む必要がありました。これにより、パフォーマンスクリティカルな環境でキャッシュの読み取りが遅くなりました。メモリーに格納されたキャッシュの新しいレイヤーが導入され、キャッシュされたエントリーを返すパフォーマンスが大幅に改善されました。
BZ#771412
pam_pwd_expiration_warning オプションを使用すると、パスワードの有効期限の警告が表示される日数を制限できます。ただし、SSSD では、サーバーからクライアントへのパスワードの警告を無条件に渡せませんでした。pam_pwd_expiration_warning の動作が変更され、オプションが 0 に設定されている場合、警告の値に関係なく、常にクライアントに渡されます。その結果、pam_pwd_expiration_warning オプションを 0 に設定すると、サーバーが送信した場合に、管理者は常に有効期限の警告が表示されます。
BZ#771975
force_timeout オプションが設定され、管理者が SSSD サブプロセスが一定期間応答しなくなる環境の force_timeout オプションを変更できるようになりました。
sssd の全ユーザーは、これらの問題を修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.239. strace

2 つのバグを修正し、機能拡張を追加する strace パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
strace パッケージは、実行中のプロセスが呼び出し、受信したシステムコールを傍受して記録するユーティリティーを提供します。strace ユーティリティーは、各システムコール、引数、およびその戻り値の記録を出力できます。strace ユーティリティーは、診断、デバッグ、および説明の目的で役立ちます。

バグ修正

BZ#759569
今回の更新以前は、semtimedop システムコールの引数を IBM System z プラットフォーム上の誤った場所から抽出していました。その結果、semtimedop システムコールの引数が正しく表示されませんでした。今回の更新で、semtimedop システムコールの引数が想定どおりに表示されるように strace が変更され、正しいメモリーの場所から引数を抽出するようになりました。
BZ#837183
今回の更新以前は、strace ユーティリティーは特別なブレークポイントを使用して、fork/vfork/clone システムコールを追跡していました。したがって、fork/vfork/clone システムコールに従うと、strace がクラッシュする可能性があります。今回の更新で、PTRACE_SETOPTIONS を使用して、fork/vfork/clone システムコールでの動作を設定するように strace が変更され、アプリケーションがクラッシュしなくなりました。

Enhancement

BZ#809917
この更新以前は、IBM System z プラットフォームの strace はマルチアーキテクチャーを認識しないため、64 ビットマシンで 32 ビットプロセスを追跡する際に、strace がシステムコールを誤ってデコードしていました。今回の更新で、64 ビットマシンで 32 ビットプロセスを追跡するために使用できる追加の strace 実行可能ファイル(strace32)が提供されます。
strace のすべてのユーザーは、これらのバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.240. subscription-manager-migration-data

いくつかのバグを修正し、さまざまな機能強化が追加された subscription-manager-migration-data パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
新しい Subscription Management ツールを使用すると、ユーザーは、マシンにインストールされている特定の製品と、マシンが消費する特定のサブスクリプションを理解できます。
アップストリームバージョンへのアップグレード
subscription-manager-migration-data パッケージがアップストリームバージョン 1.12.2.5 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と新しい製品証明書が提供されています。(BZ#860304、BZ#825603、BZ#872959、BZ# 875760)
subscription-manager-migration-data のすべてのユーザーは、この更新パッケージにアップグレードすることを推奨します。これにより、これらのバグが修正され、これらの機能強化が追加されます。

7.241. subscription-manager

複数のバグを修正し、さまざまな拡張機能を追加する subscription-manager パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
subscription-manager パッケージは、ユーザーが Red Hat Entitlement プラットフォームからサブスクリプションおよび yum リポジトリーを管理できるようにするプログラムおよびライブラリーを提供します。
アップストリームバージョンへのアップグレード
subscription-manager パッケージがアップストリームバージョン 1.1.15 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#860291)

バグ修正

BZ#785265
D-BUS 通信システムを含む dbus パッケージは、Red Hat Enterprise Linux の最小インストールには含まれていません。ただし、subscription-manager ユーティリティーは dbus に依存するため、以前は登録プロセス中にトレースバックで subscription-manager が予期せず終了する可能性がありました。システムは正常に登録されましたが、rhsmcertd デーモンは candlepin、Subscription Asset Manager、katello などのサブスクリプションマネージャーサーバーと通信できませんでした。この更新により、dbus がシステムに存在しない場合、subscription-manager はトレースバックなしで終了します。サブスクリプションマネージャーサーバーとの適切な通信を確保するには、yum install dbus を実行して dbus を手動でインストールします。
BZ#865954
無効なシステム名のエラー処理が正しくないため、最初の起動時にシステムが使用できなくなる可能性があります。無効なシステム名の処理が修正され、初回起動は期待どおりに適切に進行します。

機能拡張

BZ#874749
この更新により、subscribe-manager "unsubscribe" コマンドの名前が "remove" に変更されました。
BZ#874776, BZ#874804
この更新により、subscribe-manager の subscribe コマンドの名前が attach に変更されました。この変更には、"-auto-subscribe" などの "subscribe" コマンドへの参照も含まれていますが、名前は--auto-attach に変更されています。
subscription-manager のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.242. sudo

複数のバグを修正し、さまざまな機能強化を追加する sudo パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
sudo (スーパーユーザー)ユーティリティーを使用すると、システム管理者は特定のユーザーに root としてコマンドを実行する権限を与えることができます。
アップストリームバージョンへのアップグレード
sudo パッケージがアップストリームバージョン 1.8.6p3 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。次のリストには、ハイライト、重要な修正、または注目すべき機能強化が含まれています。
  • 新しい sudo-devel サブパッケージにより提供されるプラグイン API が追加されました。
  • sudo ユーティリティーフロントエンド設定(プラグインパス、コアダンプ、デバッグなど)用の新しい /etc/sudo.conf 設定ファイルが追加されました。
  • /etc/sudo.conf ファイルで、sudoer のパス、UID、GID、およびファイルモードを、プラグインのオプションとして指定できます。
  • sudoers データのソースとして System Security Services Daemon (SSSD)を使用するためのサポートが提供されます。
  • sudo ユーティリティーの -D フラグは、/etc/sudo.conf ファイルで設定されている、より一般的なデバッグフレームワークに置き換えられました。
  • 非推奨の noexec_file sudoers オプションはサポートされなくなりました。
  • noexec 機能が sudoers ポリシープラグインと sudo ユーティリティーフロントエンドに移動されました。これは、プラグインライターガイドに記載されている動作と一致します。その結果、/user/libexec/sudo_noexec.so ファイルへのパスが /etc/sudoers ファイルではなく /etc/sudo.conf ファイルに指定されるようになりました。
  • ユーザーが認証に失敗し、実行されたコマンドが sudoers ファイルで定義されたルールによって拒否されると、コマンドが以前に使用された < N > の間違ったパスワード試行 ではなく、許可 されたエラーメッセージがログに記録されるようになりました。同様に、mail_no_perms sudoers オプションが mail_badpass オプションよりも優先されるようになりました。
  • ユーザーが sudoers ファイルの nonempt グループのメンバーである場合は、run コマンドで the -k オプションが指定されている場合でも、パスワードの入力を求められることはなくなります。これにより、sudo -k コマンドが、別のコマンドを実行する前に sudo -k コマンドを実行すると取得される動作と一貫性が保たれます。
  • ユーザーがパスワードデータベース内のターゲットユーザーグループに一致する sudo ユーティリティーの -g オプションを介してグループを指定した場合、Runas_Spec にグループがない場合でも、それが許可されるようになりました。
  • グループ ID (%#gid)を User_List ファイルまたは Runas_List ファイルで指定できるようになりました。同様に、Unix 以外のグループの場合、構文は %:#gid になります。
  • the -f オプションが指定されていない限り、visudo ユーティリティーは、変更が行われない場合でも sudoers ファイルのモードを修正するようになりました。
(BZ#759480)

バグ修正

BZ#823993
一時停止されたプロセスの tty の制御は、sudo ユーティリティーで保存されませんでした。そのため、再開操作を処理するコードはこれを正しく復元できませんでした。そのため、sudo ユーティリティーを介して実行を一時停止されたプロセスに対して再開が有効になりませんでした。このバグは、新しいアップストリームバージョンにリベースすることで修正されています。その結果、一時停止と再開が再び正しく機能します。
BZ#840980
sudo ユーティリティーにおけるコマンドの内部実行方法の変更は、新しいプロセスを作成してそこからコマンドを実行する原因となっていました。このバグを修正するために、古い動作を復元するための新しい デフォルト オプションが追加されました。PAM セッション処理、I/O ロギング、SELinux サポート、およびプラグインポリシーを閉じた機能を正しく処理するために実行方法が実装されているため、新たに実装されたオプションが使用されている場合は、これらの機能は正常に動作しません。このオプションを適用するには、以下の行を /etc/sudoers ファイルに追加します。
Defaults cmnd_no_wait
その結果、新たに実装されたオプションが使用されると、コマンドは sudo ユーティリティーによって直接実行されます。
BZ#836242
sudo ユーティリティーは、コアダンプのサイズを 0 に設定し、予期しない終了時にコアダンプファイルでユーザーパスワードが公開されないようにします。ただし、この制限はコマンドを実行する前に以前の状態にリセットされず、子プロセスのコアダンプサイズのハード制限は最終的に 0 に設定されました。そのため、sudo ユーティリティーを介して実行するプロセスにより、コアダンプのサイズ制限を設定できませんでした。このバグは、新しいアップストリームバージョンにリベースすることで修正されました。そのため、sudo ユーティリティーで実行されるプロセスによるコアダンプサイズ制限の設定は期待どおりに機能します。
BZ#804123
別のアドレス空間を持つ子プロセスから PAM (Pluggable Authentication Modules)ハンドルを保持するグローバル変数を初期化する場合、同じハンドルが使用されるはずの PAM API 関数に異なる PAM ハンドルが渡されます。したがって、pam_end_sessions() 関数が呼び出されたときに、初期化は親の PAM ハンドルには影響しませんでした。そのため、リソースを解放したり、重要な管理変更を行ったりするために、依存するモジュールがセッションを閉じることができない可能性がありました。このバグは、PAM API を正しく使用する新しいアップストリームバージョンにリベースすることで修正されました(たとえば、PAM ハンドルを 1 つ初期化し、関連するすべての PAM API 関数呼び出しで使用)。その結果、PAM セッションが正しく閉じられるようになりました。
BZ#860397
/etc/sudo-ldap.conf ファイルでのファイルパーミッションが正しくありません。同じファイルに例がない場合は、Red Hat が提供するドキュメントと不整合が発生していました。今回の更新で、ファイルパーミッションが修正され、設定行の例 が追加されました。これにより、/etc/sudo-ldap.conf がドキュメントと一致するようになりました。
BZ#844691
sudo ユーティリティーでコマンドを実行する環境を設定すると、RLIMIT_NPROC のソフト値(現在の)値およびハード(最大)値の両方に制限がない場合に、RLIMIT_NPROC リソース制限の値をこの制限の parents 値にリセットします。このバグに対処するためにアップストリームパッチが提供され、RLIMIT_NPROC を "unlimited" に設定できるようになりました。
BZ#879675
/etc/ldap.conf ファイルのコメントに解析ルールが異なるため、パスワードなど、ハッシュ(#)文字を設定値の一部として使用することはできません。コメントの初めとして理解され、それに続く # 文字はすべて無視されました。パーサーは、# 文字を行頭にある場合にのみコメントの最初として解釈するように修正されました。その結果、'#' 文字をパスワードの一部として、または必要に応じてその他の値として使用できます。
BZ#872740
コマンド引数に含まれる空白文字は、指定されたコマンドに渡される前にエスケープされませんでした。その結果、誤った引数が指定されたコマンドに渡されていました。このバグは、コマンド引数のエスケープが正しく実行される新しいアップストリームバージョンにリベースすることで修正されました。その結果、コマンドラインで指定されたコマンド引数が期待どおりにコマンドに渡されます。

機能拡張

BZ#789937
sudo ユーティリティーは、sudoers エントリーの /etc/nsswitch.conf ファイルを参照し、ファイル内または LDAP (Lightweight Directory Access Protocol)を介して検索できます。以前は、sudoers エントリーの最初のデータベースで一致するものが見つかると、他のデータベースでルックアップ操作を続行していました。Red Hat Enterprise Linux 6.4 では、/etc/nsswitch.conf ファイルにオプションが追加されました。これにより、ユーザーは sudoer のエントリーに一致するのにデータベースを指定できるようになります。これにより、他のデータベースに問い合わせる必要がなくなり、大規模な環境での sudoer のエントリー検索のパフォーマンスが向上します。この動作はデフォルトでは有効になっていないため、選択したデータベースの後に [SUCCESS=return] 文字列を追加して設定する必要があります。この文字列に直接あるデータベースで一致が見つかった場合、他のデータベースはクエリーされません。
BZ#846117
今回の更新で、ワイルドカードの使用を説明する sudo ドキュメントが改善され、コマンド引数で使用されるワイルドカード文字の意図しない結果を説明します。
sudo のユーザーは、これらのバグを修正して機能強化を追加する更新パッケージにアップグレードする必要があります。

7.243. sysfsutils

1 つのバグを修正する sysfsutils パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
sysfsutils パッケージは、リモートディレクトリーと認証メカニズムへのアクセスを管理するデーモンのスイートを提供します。sysfsutils スイートは、複数のアカウントソースに接続するためのシステムおよびプラグ可能なバックエンドシステムに対する NSS および PAM インターフェイスを提供します。また、FreeIPA などのプロジェクトにクライアント監査およびポリシーサービスを提供するための基礎となります。

バグ修正

BZ#671554
今回の更新以前は、sysfs ディレクトリーが期待どおりに閉じられていませんでした。その結果、libsysfs ライブラリーは、sysfs ディレクトリーを頻繁に開閉し、閉じる実行中のプログラムでメモリーをリークする可能性がありました。今回の更新で、期待どおりに sysfs ディレクトリーを閉じるように基礎となるコードが変更されます。
sysfsutils のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.244. syslinux

1 つのバグを修正した syslinux パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
syslinux ユーティリティーは、オペレーティングシステムカーネルを起動します。

バグ修正

BZ#812034
Coverity テストは、ハイブリッド ISO イメージの作成時にいくつかの静的なオーバーランを示し、これにより誤ったイメージが作成される可能性があります。このバグは、ハイブリッド ISO イメージを正しく生成するように修正されました。
syslinux のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.245. system-config-kdump

3 つのバグを修正し、1 つの機能拡張を追加する system-config-kdump パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
system-config-kdump パッケージは、kdump および kexec でカーネルクラッシュのダンプを設定するグラフィカルツールを提供します。

バグ修正

BZ#811104
IBM System z マシンで system-config-kdump を使用しようとすると、エラーメッセージが表示されました。その結果、ユーザーは特定のカーネルを選択できませんでした。このバグは修正され、この状況では必要なカーネルを選択できるようになりました。
BZ#829386
IBM PowerPC コンピューターでは、system-config-kdump ツールは最後の crashkernel パラメーターの代わりに最初の crashkernel パラメーターを使用し、crashkernel 値が auto に設定されている場合にトレースバックが返されました。今回の更新で、system-config-kdump が最後の crashkernel パラメーターを使用し、このパラメーターを auto に設定できるようになりました。その結果、上記のシナリオではトレースバックが返されなくなりました。
BZ#858280
一部のアクションは終了までに時間がかかり、戻り値が低すぎるため、フロントエンドは適切な時間に応答を受信しず、エラーメッセージを表示していました。リターンタイムアウトは 5 分に設定され、system-config-kdump が期待どおりに機能するようになりました。

Enhancement

BZ#852766
今回の機能拡張により、IBM PowerPC コンピューター用のファームウェア支援ダンプ(fadump)のサポートが追加されました。ユーザーは、kdump と fadump のどちらかを選択できるようになりました。
system-config-kdump のすべてのユーザーは、これらのバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.246. system-config-kickstart

Red Hat Enterprise Linux 6 で機能拡張を追加する更新済みの system-config-kickstart パッケージが利用できるようになりました。
system-config-kickstart パッケージには、キックスタートファイルを作成するグラフィカルツールである Kickstart Configurator が含まれます。

Enhancement

BZ#819813
この更新には、system-config-kickstart パッケージの完全な一致変換が含まれています。
Assamese translation of system-config-kickstart を必要とするユーザーは、この更新パッケージにアップグレードすることを推奨します。これにより、この機能強化が追加されます。

7.247. system-config-language

Red Hat Enterprise Linux 6 で 1 つのバグを修正する更新された system-config-language パッケージが利用可能になりました。
system-config-language は、ユーザーがシステムのデフォルト言語を変更できるグラフィカルユーザーインターフェイスです。

バグ修正

BZ#819811
英語以外のロケールで system-config-language を使用すると、GUI の一部のメッセージが翻訳されませんでした。その結果、英語以外のユーザーにないメッセージが表示されていました。この更新により、すべてのメッセージ文字列が変換されました。
system-config-language のすべてのユーザーは、このバグを修正するために、この更新パッケージにアップグレードすることを推奨します。

7.248. system-config-lvm

3 つのバグを修正する system-config-lvm パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
system-config-lvm パッケージには、グラフィカルユーザーインターフェイスを使用して論理ボリューム(LV)を設定するユーティリティーが含まれています。

バグ修正

BZ#852864
lvm ユーティリティーを使用して RAID1 ミラーリングされたボリュームを作成した場合、system-config-lvm が正しく起動しませんでした。system-config-lvm が予期せずに終了しないように、基礎となるソースコードが変更されました。RAID1 ボリュームが適切に表示されるようになりましたが、このボリュームは基礎となる論理ボリュームとして表示されます。
BZ#820539
ミラーログを操作しようとすると、system-config-lvm ユーティリティーが起動時に失敗していました。このバグは修正され、ミラー化されたボリュームは予想通りにサポートされるようになりました。
BZ#840070
既存のすべての論理ボリューム(LV)を表示領域に収まろうとした best_fit ()関数のバグにより、system-config-lvm は既存の LV を大量にあるシステムで正常に起動しませんでした。このバグは修正され、350 以上の LV を持つシステムでも system-config-lvm が完全に機能するようになりました。
system-config-lvm のすべてのユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

7.249. system-config-users

3 つのバグを修正する system-config-users パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
system-config-users パッケージは、ユーザーおよびグループを管理するグラフィカルユーティリティーを提供します。

バグ修正

BZ#736037
今回の更新以前は、1970 年 1 月 1 日または 1 日より前の有効期限が正しく計算されませんでした。その結果、system-config-users ユーティリティーは、1 日に 1 日に有効期限を /etc/shadow に保存していました。この更新により、アカウントの有効期限が計算され、正しく保存されるように、基になるコードが変更されます。
BZ#801652
今回の更新以前は、ユーザーインターフェースの文字列が正しく日本に現地化されていませんでした。この更新により、文字列が変更され、テキストが正しくなりました。
BZ#841886
この更新より前は、system-config-users ユーティリティーは、指定された期間中に期限切れのパスワードがリセットされなかった場合に、そのアカウントを非アクティブとして設定するかどうかを誤って決定していました。この更新により、この状態を示す値をハードコーディングすることで、基礎となるコードが変更され、この状態をチェックします。
system-config-users のすべてのユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

7.250. systemtap

複数のバグを修正し、さまざまな拡張機能を追加する systemtap パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
SystemTap は、カーネルを含むオペレーティングシステムのアクティビティーを分析および監視するためのトレースおよびプローブのツールです。さまざまなフィルタリングおよび分析オプションを提供します。
アップストリームバージョンへのアップグレード
systemtap パッケージがアップストリームバージョン 1.8 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#843123)

バグ修正

BZ#746334
一部のバージョンのカーネルに存在しないメモリーが使用するトレースポイントの SystemTap サンプルの多く。したがって、ユーザーが mmanonpage.stp、mmfilepage.stp、または mmwriteback.stp ファイルの実行を試みると、このプロセスは失敗していました。サンプルが更新され、Red Hat Enterprise Linux 6 で利用可能なメモリートレースポイントと連携し、SystemTap が期待どおりに機能するようになりました。
BZ#822503
以前は、IPv6 プロトコルのサポートがありませんでした。そのため、IPv6 アドレスを含む tapset 変数を評価するスクリプトを実行しようとすると、IPv6 アドレスを返す tapset 関数が呼び出されず、アドレス フィールドに有効な IPv6 アドレスではなく Unsupported Address Family というメッセージが投入されました。今回の更新で、IPv6 プロトコルのサポートが追加されました。
BZ#824311
以前は、include/trace/events/sunrpc.h ファイルの変更が参照されていましたが、#include ディレクティブでは定義されませんでした。その結果、rpc トレースポイントがありませんでした。このトレースポイントは #include を使用して定義されており、この状況では SystemTap が正常に機能します。
BZ#828103
以前のカーネルおよびバージョンの SystemTap では、nfsd tapset の nfsd.open probe-alias が access パラメーターを参照します。これは後でカーネルの may_flags に変更されていました。その結果、セマンティックエラーが発生し、その後 stap コマンドの実行に失敗していました。この更新により、"access" スクリプトレベルの変数を設定するための両方の名前で nfsd.open probe-alias のチェックが可能になり、上記のシナリオで stap が期待どおりに機能するようになりました。
BZ#884951
最近のカーネルが更新され、特定のコンテキスト変数を見つけるために、一部の NFS tapset 定義に更新が必要でした。今回の更新により、tapset エイリアスが古い場所と新しい場所の両方を検索するようになりました。
SystemTap の全ユーザーは、これらのバグを修正し、機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.251. tar

1 つのバグを修正する更新された tar パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
tar パッケージは、GNU tar プログラムを提供します。GNU tar を使用すると、1 つのアーカイブに複数のファイルを保存でき、そのアーカイブからファイルを復元できます。今回の更新で、以下のバグが修正されました。
BZ#841308
この更新より前は、このアーカイブが "--sparse" および "-posix" オプションで作成された場合に、tar はアーカイブから指定したファイル名を照合して抽出できませんでした。この更新により、基礎となるコードが一致し、期待どおりに指定された名前を抽出するようになりました。
tar の全ユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
Red Hat Enterprise Linux 6 で 2 つのバグを修正する更新 tar パッケージが利用できるようになりました。
tar パッケージは GNU tar ユーティリティーを提供します。これにより、ユーザーは複数のファイルを 1 つのアーカイブに保存し、そのアーカイブからファイルを復元できます。

バグ修正

BZ#875727
"--strip-components" コマンドラインパラメーターが使用されると、tar ユーティリティーは抽出する必要があるファイル名を正しく一致せず、アクションに失敗しました。このバグは修正され、tar は上記のシナリオで期待どおりにファイル名と一致するようになりました。
BZ#877769
"--listed-incremental" コマンドラインパラメーターが使用され、ファイルが複数回指定されている場合、tar はセグメンテーション違反で予期せず終了しました。基礎となるソースコードが変更され、このような状況下で tar がクラッシュしなくなりました。
tar の全ユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

7.252. tboot

Red Hat Enterprise Linux 6 で 2 つのバグを修正する更新された tboot パッケージが利用できるようになりました。
tboot パッケージは、Trusted Boot (tboot)オープンソースプレカーネル/VMM モジュールを提供します。このモジュールは、Intel Trusted Execution Technology (Intel TXT)を使用して、オペレーティングシステムのカーネルと仮想マシンの起動を初期化します。

バグ修正

BZ#885684
基礎となるソースコードのエラーにより、バッファーオーバーフローが発生し、tboot を有効にしてカーネルを起動しようとすると、以下のエラーを出して失敗する可能性があります。
kernel panic - not syncing: Too many boot init vars at 'numbers,'
今回の更新で、このエラーを修正するアップストリームパッチが適用され、カーネルが期待どおりに起動するようになりました。
BZ#834323
今回の更新以前は、インストールされた README ファイルで、サポートされているカーネルが誤って識別されていました。この更新によりこのファイルが修正され、誤った情報が含まれなくなります。
tboot の全ユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

7.253. tcsh

複数のバグを修正する tcsh パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
tcsh パッケージは、C シェル(csh)コマンド言語インタープリターの拡張および互換性のあるバージョンを提供します。これは、対話式ログインシェルおよびシェルスクリプトコマンドプロセッサーとして使用できます。

バグ修正

BZ#769157
今回の更新以前は、内部 malloc ()関数でランダム "sbrk ()" が失敗するため、tcsh コマンド言語インタープリターがメモリー不足になる可能性がありました。その結果、tcsh はセグメンテーションフォールトで中止する可能性がありました。この更新では、代わりに system malloc が使用され、tcsh が中断されなくなりました。
BZ#814069
この更新より前は、エイリアスにループで機能しないステートメントが含まれている場合、履歴をループに保存するときにエイリアスが履歴バッファーに挿入されていました。この更新で履歴をループで保存できなくなりました。現在は、ループの最初の行と if ステートメントのみが履歴に保存されます。エイリアスが期待どおりに機能するようになりました。
BZ#821796
この更新前は、履歴ファイルのロックパッチで関数を呼び出すときにキャストが削除されました。その結果、マルチバイトテストが失敗しました。この更新により、パッチ前のステータスが元に戻され、テストが失敗しなくなりました。
BZ#847102
この更新以前は、tcsh ロジックがファイルソーシングを期待どおりに処理しませんでした。そのため、単一行の if ステートメントを使用すると、ソースコマンドが失敗していました。この更新により、基礎となるコードがソースコマンドを期待どおりに処理するように変更されます。
BZ#884937
この更新以前は、tcsh コマンド言語のインタープリターが子プロセスの終了を待機すると、SIGINT シグナルがブロックされませんでした。その結果、Ctrl+c の組み合わせで tcsh が中止される可能性がありました。この更新により、SIGINT シグナルがブロックされ、tcsh が中止されなくなりました。
tcsh のすべてのユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

7.254. tigervnc

2 つのバグを修正し、1 つの機能拡張を追加する tigervnc パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Virtual Network Computing (VNC)は、リモートディスプレイシステムです。これにより、コンピューティングのデスクトップ環境を実行しているマシンだけでなく、インターネット上のどこか、および幅広いマシンアーキテクチャーからも表示できます。このパッケージには、VNC サーバーを実行している他のデスクトップに接続することができるクライアントが含まれています。

バグ修正

BZ#688624
Xvnc サーバーが vncserver init スクリプトによって起動されたが、パスワードファイルが存在しないと、initscript はメッセージを表示せずに失敗していました。このバグは修正され、パスワードが Xvnc セッション用に設定されていない場合に "VNC password for user is not configured" メッセージが表示されます。
BZ#843714
以前は、Xvnc の実行中に、ユーザーは AcceptPointerEvents パラメーターの値を変更できませんでした。そのため、vncconfig -set AcceptPointerEvents=1 コマンドを使用して、VNC セッションのマウス入力を無効にし、vncconfig -set AcceptPointerEvents=0 を使用して VNC セッションのマウス入力を無効にすると、次のようなエラーメッセージと共に失敗していました。
param AcceptPointerEvents=0 failed の設定
ユーザーは AcceptPointerEvents パラメーターの値を変更できるようになりました。また、Xvnc の実行中に、VNC セッションのマウス入力を有効または無効にできるようになりました。

Enhancement

BZ#844486
tigervnc パッケージが、最新の X サーバーバージョンと一致するように更新されました。
tigervnc のユーザーは、これらのバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.255. tog-pegasus

複数のバグを修正し、さまざまな機能強化を追加する tog-pegasus パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
OpenPegasus Web-Based Enterprise Management (WBEM) Services for Linux を使用すると、エンタープライズリソースの制御が強化される管理ソリューションが可能になります。WBEM は、分散管理タスク強制(DMTF)標準に依存しないプラットフォームおよびリソースであり、多様なソースからリソースを監視および制御するための共通の情報モデルおよび通信プロトコルを定義します。
アップストリームバージョンへのアップグレード
tog-pegasus パッケージがアップストリームバージョン 2.12.0 にアップグレードされ、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。(BZ#739118, BZ#825471)

バグ修正

BZ#812892
以前は、CMPI インスタンスの配列以外のプロパティーは、cimserver デーモン(OpenPegasus CIM サーバー)の NULL 値をチェックしていませんでした。これにより、cimserver が予期せず終了しました。今回の更新では、cimserver のアップストリームパッチが提供されます。cimserver は、NULL 値を含む配列以外のプロパティーを持つインスタンスを正しく返すようになりました。
BZ#869664
今回の更新以前は、cimserver へのすべての接続はローカルホストと見なされていました。そのため、ローカル接続とリモート接続間、および許可および拒否されたアクセスの間を識別できませんでした。このバグを修正するパッチが提供されています。cimserver が再び、最初に接続がローカルかリモートであるかを認識でき、次にユーザーごとのアクセスが許可または拒否されるかどうかを認識できます。

Enhancement

BZ#716474
cimserver デーモンは、ネットワーク通信に CIM/WBEM テクノロジーに基づく既知のポートをすべて使用します。今回の更新では、ユーザーに、使用するインターフェイスや、選択したネットワークインターフェイスでのみ cimserver をリッスンするように制限するオプションをユーザーに提供します。
tog-pegasus のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.256. tomcat6

複数のバグを修正する更新された tomcat6 パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
tomcat6 パッケージは、Java Servlet 技術および JavaServer Pages (JSP)テクノロジーのサーブレットコンテナーである Apache Tomcat 6 を提供します。

バグ修正

BZ#576540
Red Hat Enterprise Linux では、Apache Tomcat initscripts は /etc/rc.d/init.d ディレクトリーに配置されている必要があります。ただし、パッケージの specs ファイルが間違っているため、コンマの init スクリプトは、以前は /etc/init.d ディレクトリーにありました。今回の更新で、specs ファイルが更新され、conman スクリプトが、期待どおりに他の init スクリプトとともに /etc/rc.d/init.d ディレクトリーに配置されるようになりました。
BZ#847288
Web アプリケーションが独自のクラスローダーを使用すると、同期バグが原因で JSP をコンパイルするときに Tomcat WebappClassLoader のデッドロックが発生する可能性があります。今回の更新で同期のバグが修正され、外部クラスローダーが WebappClassLoader に干渉しなくなりました。
BZ#798617
/etc/tomcat6/tomcat6.conf ファイルの TOMCAT_USER が、プロセスの詳細の取得の誤ったロジックが原因で、ユーザー GID とは異なるユーザーに変更された場合に、サービスステータスは誤った tomcat6 ステータスを返していました。今回の更新で、コードが変更され、このシナリオで正しいサービスステータスが返されるようになりました。
BZ#785954
Tomcat が URL パラメーターに JavaScript フラグメントを持つ存在しないページをインポートしようとすると、リソースが利用できないというメッセージが返されました。今回の更新により、HTML フィルタリングが Tomcat に追加され、サーブレットコンテナーがこのシナリオでリソースが欠落しているメッセージを正しく返すようになりました。
tomcat6 のユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
2 つのセキュリティー問題を修正する更新された tomcat6 パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
Apache Tomcat は、Java Servlet 技術および JavaServer Pages (JSP) 技術における servlet コンテナーです。

セキュリティーの修正

CVE-2013-1976
tomcat6 init スクリプトが tomcat6-initd.log ログファイルを処理する方法に欠陥が見つかりました。Tomcat にデプロイされた悪意のある Web アプリケーションは、この脆弱性を使用してシンボリックリンク攻撃を実行し、任意のシステムファイルの所有権を tomcat ユーザーのそに変更し、その権限を root に昇格できる可能性があります。
CVE-2013-2051
注記:今回の更新で、tomcat6-initd.log が /var/log/tomcat6/ から /var/log/ ディレクトリーに移動しました。
RHSA-2013:0623 の更新によって CVE-2012-5887 が正しく修正されなかったことがわかりました。これは、Tomcat DIGEST 認証実装の弱点です。リモートの攻撃者は、この不具合を使用して、状況によっては再生攻撃を実行する可能性があります。また、この問題により、ユーザーは DIGEST 認証を使用して認証できなくなります。
Red Hat は、CVE-2013-1976 問題を報告するための Smperial College London の Simon Fayer を感じたいと考えています。
Tomcat のユーザーは、これらの問題を修正するために、これらの更新パッケージにアップグレードすることを推奨します。この更新を有効にするには、Tomcat を再起動する必要があります。
複数のセキュリティー問題を修正する更新された tomcat6 パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の説明に関連する CVE リンクから脆弱性ごとに利用できます。
Apache Tomcat はサーブレットコンテナーです。

セキュリティーの修正

CVE-2012-3546
アプリケーションが FORM 認証を使用する場合、FormAuthenticator#authenticate ()の呼び出し前に request.setUserPrincipal ()を呼び出す別のコンポーネント(Single-Sign-On valve など)を呼び出す場合は、/j_security_check を URL の最後に追加することで、FORM オーセンティケーターのセキュリティー制約チェックをバイパスすることが可能でした。影響を受けるアプリケーションで認証されたセッションを持つリモート攻撃者は、この不具合を使用して承認制御を回避し、認証されたセッションに関連付けられたロールによってリソースが許可されないようにすることができます。
CVE-2012-4534
HTTP NIO (非ブロッキング I/O)コネクターおよび HTTPS を使用する場合、Tomcat が送信ファイル操作を処理する方法に欠陥が見つかりました。リモートの攻撃者はこの脆弱性を使用して、サービス拒否(無限ループ)を引き起こす可能性があります。Red Hat Enterprise Linux 6 では、この問題の影響を受けない HTTP ブロッキング IO (BIO)コネクターはデフォルトで使用されます。
CVE-2012-5885,CVE-2012-5886,CVE-2012-5887
Tomcat DIGEST 認証の実装では複数の弱点が発見され、通常は DIGEST 認証によって提供されるセキュリティーが効果的に削減されます。リモートの攻撃者は、このような不具合を使用して、状況によっては再生攻撃を実行する可能性があります。
Tomcat のユーザーは、これらの更新パッケージにアップグレードして、これらの問題を修正する必要があります。この更新を有効にするには、Tomcat を再起動する必要があります。

7.257. trace-cmd

2 つのバグを修正し、機能拡張を追加する trace-cmd パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
trace-cmd パッケージには、カーネルの ftrace ユーティリティーとインターフェイスするコマンドラインツールが含まれています。

バグ修正

BZ#746656
trace-cmd extract コマンドは、EOF 条件後もバッファーを複数回読み取ります。そのため、trace-cmd コマンドの出力には、重複データが含まれていました。今回の更新で、trace-cmd ユーティリティーが EOF 状態に従うように変更され、出力でのデータの重複を回避できるようになりました。
BZ#879792
latency トレーサーを使用する場合、start_threads ()関数は呼び出されていませんでした。最初に start_threads ()を呼び出さずに stop_threads ()関数を呼び出すと、PID が初期化されなかったため、trace-cmd record コマンドがセグメンテーション違反で終了しました。そのため、trace.dat ファイルは生成されませんでした。今回の更新により、start_threads ()が最初に呼び出されない限り、stop_threads ()が呼び出されなくなりました。その結果、セグメンテーション違反が発生しなくなります。

Enhancement

BZ#838746
以前は、trace-cmd record コマンドは、1 つの PID のみに基づいて ftrace データをフィルターできました。今回の更新により、-P オプションを使用して複数の PID を指定できるようになりました。
trace-cmd のユーザーは、これらのバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.258. tuned

Red Hat Enterprise Linux 6 で 2 つのバグを修正する更新された tuned パッケージが利用可能になりました。
tuned パッケージには、システム設定を動的に調整するデーモンが含まれます。これは、複数のシステムコンポーネントの使用を定期的に監視することで行われます。

バグ修正

BZ#907856
以前は、ktune サービスは readahead 値を保存しませんでした。起動時に、現在の値を定数で乗算し、値を stop の定数で同じで除算します。これにより、ktune の開始後に追加されたデバイスに誤った値が設定される可能性があります。現在は、以前の readahead 値がすべてのデバイスに保存され、ktune の停止時に正しい値が復元されるようになりました。
BZ#907768
以前は、複数のデバイスがシステムに追加されると、udev ルールが新規デバイスごとに ktune を再起動していました。これにより、短時間に多くの再起動が実行される可能性があります。複数再起動が原因で、現在修正できない競合状態がカーネルで発生する可能性があります。tuned デーモンコードが 10 秒ごとに複数の再起動をトリガーするように変更され、競合状態の発生を防ぎます。
tuned を使用する場合には、このようなバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
複数のバグを修正する更新された tuned パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
tuned パッケージには、システム設定を動的に調整するデーモンが含まれます。これは、複数のシステムコンポーネントの使用を定期的に監視することで行われます。

バグ修正

BZ#714180
Red Hat Enterprise Linux 6.1 以降では、プロセッサーの省電力状態をより積極的に入力します。これにより、特定のワークロードでパフォーマンスが低下する可能性があります。今回の更新で、pmqos-static.py デーモンが tuned パッケージに追加されました。これにより、カーネルの Power Management QoS インターフェイスを使用して要求されたレイテンシーを設定できるようになりました。latency-performance プロファイルがアクティブになり、cpu_dma_latency=0 を設定して CPU を C0 状態に維持することで、システムは可能な限り応答可能になります。
BZ#784308
ELEVATOR_TUNE_DEVS オプションがディスクスケジューラー制御ファイルを提供するのではなく、/etc/sysconfig/ktune ファイルのディスクデバイスに設定されている場合、スケジューラー設定はディスクスケジューラー制御ファイルには書き込まれませんでしたが、ディスクデバイスファイルに直接書き込まれませんでした。その結果、ディスクの内容が破損してしまう可能性があります。今回の更新により、ELEVATOR_TUNE_DEVS の値がチェックされ、ディスクスケジューラー制御ファイルのみが書き込みに許可されます。その結果、上記のシナリオで ELEVATOR_TUNE_DEVS の無効な値が検出され、ディスクコンテンツの損傷を防ぐことができます。
BZ#801561
tuned デーモンが "enterprise-storage" プロファイルを有効にし、root 以外の状態で実行すると、ライトバックキャッシュのあるデバイスから起動されていないディスクパーティションがマウントされた場合、調整されて "nobarriers" オプションでパーティションが再マウントされました。その時点で電源障害が発生すると、ファイルシステムが破損してしまう可能性があります。今回の更新で、tuned は、SCSI 経由でカーネルと通信しているデバイスのライトバックキャッシュの使用を検出できるようになりました。このような場合、"nobarriers" が無効になっているため、上記のシナリオでこのバグが防止されます。
BZ#845336
以前は、tuned サービスを開始すると、すべてのユーザーに書き込み可能な権限で tuned PID ファイルが作成されていました。このバグは修正され、期待通りに正しい権限で /var/run/tuned/tuned.pid ファイルが作成されるようになりました。
BZ#847445
ホットプラグディスクデバイスがアクティブ化されたマシンで、新しいディスクデバイスがシステムに追加されるか、ディスクを削除して元に戻すことができます。このようなシナリオでは、プロファイルからのスケジューラーおよび read-ahead 設定は、新たに追加されたディスクに適用されませんでした。今回の更新で、新しいディスクデバイスが追加されるたびに ktune デーモンを再起動する新しい udev ルールが追加され、このバグが修正されました。
BZ#887355
透過的な hugepage カーネルスレッドは、レイテンシーの影響を受けやすいアプリケーションを妨げる可能性があります。レイテンシーを短縮するために、透過的な Huge Page は latency-performance tuned プロファイルで無効にされるようになりました。
BZ#886956
以前は、root 以外のパーティションは、パフォーマンスを向上させるために nobarrier オプションを使用して再マウントされていました。仮想ゲストでは、通常、転送中にホストキャッシュがあったため、電源供給が突然中断された場合にデータが破損する可能性がありました。このバグは修正され、virtual-guest プロファイルが nobarrier を使用してパーティションを再マウントしなくなりました。
tuned を使用する場合には、このようなバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.259. udev

複数のバグを修正し、1 つの機能拡張を追加する更新済み udev パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
udev パッケージは動的デバイスディレクトリーを実装し、システムに存在するデバイスのみを提供します。この動的ディレクトリーはユーザー空間で管理され、デバイスを動的に作成および削除し、一貫性のある命名とユーザー空間の API を提供します。

バグ修正

BZ#784697
以前は、/dev/disk/by-id ファイルには cciss デバイスの予想されるすべてのシンボリックリンクが含まれていましたが、1 つのデバイスリンクのみが /dev/disk/by-path/ ディレクトリーに存在していました。このバグは修正され、このファイルには期待どおりにすべてのシンボリックリンクが含まれるようになりました。
BZ#790321
udev (7) man ページでは、デバイスまたはシンボリックリンク名で使用されるブラックリスト文字の 16 進エンコードが文書化されませんでした。今回の更新で、udev (7) man ページの SYMLINK セクションに、文字エンコーディングに関するパラグラフが追加されました。
BZ#829188
binutils リンカーのバグにより、libudev ライブラリーは ExecShield (GNU_RELRO)セクションを失い、ExecShield セキュリティーメカニズムで保護されませんでした。この更新には、ExecShield (GNU_RELRO)セクションを含む libudev が含まれています。
BZ#838451
マルチパスデバイスを使用する場合、udev ユーティリティーは、異なるパスすべてに対して UUID シンボリックリンクの作成を試みましたが、最初のパスのみが成功しました。その結果、udev は複数のファイル exists エラーメッセージをシステムログに書き込みました。今回の更新では、情報メッセージとしてログに記録されるエラーメッセージとして、これらのメッセージをログに記録されないように変更するパッチが提供されます。
BZ#847925
ドライブにメディアが挿入されていない場合、udev ヘルパーツールである cdrom_id ユーティリティーは DV および CD-ROM ドライブプロファイルを読み取ることができませんでした。したがって、ドライブのデバイスノードの udev プロパティーには、ドライブの機能を説明するすべてのプロパティーが含まれているとは限りません。これにより、udev データベースを使用する他のソフトウェアがドライブのすべての機能を提供できなくなる可能性があります。このバグは修正され、cdrom_id がドライブのプロパティーを介して検出するドライブの udev プロパティーはすべて、期待どおりにデバイス用に保存されるようになりました。

Enhancement

BZ#826396
以前は、udev が提供する永続的なデバイス名ではなく、カーネルメッセージがデバイス名を表示していました。その結果、ブートするたびにデバイス名が異なるデバイスを参照する可能性がありました。今回の機能拡張により、sda、sdb などのデバイス名のマッピング、およびカーネルメッセージへの永続デバイス名を保存する新機能が追加されました。
udev の全ユーザーは、これらのバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.260. usbredir

複数のバグを修正し、さまざまな機能強化を追加する usbredir パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
usbredir パッケージは、1 つの USB デバイスから別の仮想マシンに USB トラフィックをリダイレクトするためのプロトコルを提供し、次に USB デバイスが接続されている仮想マシンを提供します。usbredir パッケージには、usbredir のサポートを実装するのに役立つライブラリーが多数含まれています。
アップストリームバージョンへのアップグレード
usbredir パッケージがアップストリームバージョン 0.5.1 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#842356)

バグ修正

BZ#834560
libusbredirhost ライブラリーのバグにより、バルク転送のタイムアウトの処理が正しく機能しませんでした。その結果、PSTN トンネリングや SmartCard リーダーなどの USB ACM シリアルポートデバイスへのトラフィックが適切にリダイレクトできませんでした。今回の更新で、これらのデバイスの usb-host 側でタイムアウトが設定されなくなり、トラフィックリダイレクトは期待どおりに機能するようになりました。
BZ#855737
usbredir コードは、無制限の書き込みバッファーを割り当てていました。そのため、USB webcam がデータをより高速に生成すると、書き込みキューが徐々にバインドされ、remote-viewer ユーティリティーは大量の RAM を使用していました。usbredir は、キューが長すぎると、基礎となるソースコードが変更され、書き込みキューのサイズがどれほど大きくなり、破棄されたかをチェックするようになりました。

Enhancement

BZ#842316
SPICE USB リダイレクトのライブマイグレーションをサポートするには、状態のシリアライズをサポートする必要があります。今回の更新で、この不足しているサポートが libusbredirparser ライブラリーに追加されました。
usbredir の全ユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.261. util-linux-ng

複数のバグを修正し、さまざまな機能強化を追加する util-linux-ng パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、本件によるセキュリティー上の影響度が低いと評価されました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
util-linux-ng パッケージには、Linux オペレーティングシステムを機能させるために必要なさまざまな低レベルのシステムユーティリティーが含まれています。

セキュリティーの修正

CVE-2013-0157
mount コマンドがエラーを報告する方法に情報開示の欠陥が見つかりました。ローカル攻撃者は、この脆弱性を使用して、アクセスできないファイルとディレクトリーの存在を判断できます。

バグ修正

BZ#790728
以前は、最初のバイトがゼロの場合、blkid ユーティリティーはスワップ領域 UUID を無視していました。そのため、/etc/fstab ファイルから、swap 領域に UUID で対処できませんでした。libblkd ライブラリーが修正され、最初のバイトがゼロの場合、スワップパーティションが有効な UUID 値でラベル付けされるようになりました。
BZ#818621
以前は、lsblk ユーティリティーは、デバイスが読み取り専用モードであるかどうかを確認するためにブロックデバイスを開きていましたが、その情報は /sys ファイルシステムで利用可能でした。これにより、予期しない SELinux アラートと不要な open() 呼び出しが発生していました。今回のリリースより、lsblk ユーティリティーは不要なオープン操作を実行せず、/sys ファイルシステムから情報を読み込まなくなりました。
BZ#736245
たとえば、コア数が異なる 2 つのソケットがあるシステムなど、不均一な CPU 設定の場合、lscpu コマンドはセグメンテーションフォールトで予期せず失敗し、コアダンプが生成されました。この更新後、このような設定で lscpu コマンドを実行すると、正しい結果が生成され、コアダンプは生成されません。
BZ#837935
アクティブなプロセッサーが多数あるシステムでは、lscpu コマンドが予期せずセグメンテーションフォールトで失敗し、コアダンプが生成されました。このバグは修正され、この設定で lscpu コマンドが期待どおりに機能するようになりました。
BZ#819945
hwclock --systz コマンドを実行して、現在のタイムゾーンに基づいてシステム時間をリセットすることが原因で、1 時間でクロックが正しく調整されませんでした。これは、settimeofday (2) の man ページで説明されている "warp clock" セマンティックに従って、ブート時にシステム時間を調整しなかったためです。今回の更新により、hwclock は必要に応じてシステム時間を正しく設定するようになりました。
BZ#845477
SElinux オプションが /etc/fstab ファイルとコマンドラインの両方で指定されている場合、マウントに失敗し、カーネルは dmesg の実行時に以下のエラーをログに記録します。
SELinux:  duplicate or incompatible mount options
SElinux オプションの処理が変更され、コマンドラインのオプションが /etc/fstab ファイルにあるオプションを置き換えるようになり、デバイスが正常にマウントされるようになりました。
BZ#845971
mount ユーティリティーの検索順序が変更され、/etc/fstab ファイルを読み取る際に、mount コマンドはディレクトリーの前にデバイスを返しました。今回の更新により、検索順序が変更され、マウント が期待どおりに機能するようになりました。
BZ#858009
以前は、telnet クライアントによる新しいログインまたはログアウトシーケンスにより、/var/run/utmp ファイルが telnetd マシンの 1 つのレコード分増加していました。その結果、/var/run/utmp ファイルは制限なしで拡張されました。大量の /var/run/utmp ファイルを使って検索しようとすると、telnetd を実行しているマシンで、時間の経過とともにより深刻な副作用が生じる可能性があります。たとえば、telnetd プロセスが応答しなくなったり、システム全体のパフォーマンスが低下する可能性があります。telnetd は、ロギングプロセスを開始する前に、/var/run/utmp に適切なレコードを作成するようになりました。その結果、/var/run/utmp は、telnet セッションの新規ログインまたはログアウトシーケンスごとに制限がないと増えません。
BZ#730891, BZ#783514, BZ#809139, BZ#820183, BZ#839281
パッケージに含まれる複数のユーティリティーの man ページが更新され、マイナーな誤りを修正し、以前に文書化されていない機能のエントリーを追加します。

機能拡張

BZ#719927
Red Hat Enterprise Linux 6.0 以降では adjtimex が廃止されたため、システム時間とハードウェアクロック間のオフセットを比較する hwclock の新しい比較オプションが追加されました。これは以前はこのオプションを提供していました。
BZ#809449
lsblk コマンドが、ブロックデバイス間の依存関係を逆の順序で出力するために使用される新しいオプション(- inverse )に対応するようになりました。この機能は、設定されたクラスターを使用してシステムを適切に再起動またはシャットダウンするために必要です。
BZ#823008
利用可能な CPU に関する詳細情報を表示する lscpu ユーティリティーが更新され、多くの新機能が追加されました。また、新しいユーティリティー chcpu が追加されました。これにより、ユーザーは CPU の状態(オンラインまたはオフライン、スタンバイ、またはアクティブ、およびその他の状態)を変更でき、CPU を無効にして有効にし、指定された CPU を設定できます。これらのユーティリティーの詳細は、lscpu (1)および chcpu ( 8) の man ページを参照してください。
util-linux-ng のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.262. valgrind

複数のバグを修正し、拡張機能を追加する valgrind パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
valgrind パッケージは、メモリーのデバッグ、メモリーリークの検出、およびプロファイリング用のプログラミングユーティリティーを提供します。
アップストリームバージョンへのアップグレード
valgrind パッケージがアップストリームバージョン 3.8.1 にアップグレードされ、以前のバージョンに対するバグ修正が数多く追加されました。(BZ#823005)

バグ修正

BZ#730303
valgrind で大規模なプログラムを実行している場合は、Valgrind: FATAL: VG_N_SEGNAMES is too low." エラーメッセージが返される可能性があります。この更新により、コンパイル時間定数(VG_N_SEGMENTS を 50000、VG_N_SEGNAMES を 25000)に増加し、これらのエラーは発生しなくなりました。
BZ#862795
以前は、valgrind gdbserver は、exit か、fatal-signal プロセス終了を gdb デバッガーに適切に報告しませんでした。その結果、"Remote connection closed" エラーメッセージが返されました。このバグはコードで修正され、プロセスの終了が gdb で適切に報告されるようになりました。
BZ#816244
IBM S/390 アーキテクチャーでは、valgrind は、glibc の tsearch ()関数について、初期化されていない値()警告メッセージに依存する Conditional jump または move を報告できます。この更新には、これらの警告メッセージの標準的な抑制が含まれており、それらは報告されなくなりました。

Enhancement

BZ#672959
valgrind と gdb デバッガーを統合することができるように、組み込み gdbserver が追加されました。
valgrind を使用する場合には、これらのバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.263. vgabios

1 つのバグを修正する更新された vgabios パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
vgabios パッケージは、ビデオカード用の BIOS の GNU Lesser General Public License (LPGL)実装を提供します。vgabios パッケージには、Kernel Virtual Machine (KVM)で使用することが意図された BIOS イメージが含まれています。

バグ修正

BZ#840087
以前は、仮想マシンで Red Hat Enterprise Virtualization Hypervisor ISO を起動しようとすると失敗していました。ブートメニューが表示されましたが、応答を停止しました。基礎となるソースコードが変更され、上記のシナリオで仮想マシンが期待どおりに機能するようになりました。
vgabios のすべてのユーザーは、このバグを修正するために、この更新パッケージにアップグレードすることを推奨します。

7.264. virtio-win

複数のバグを修正し、さまざまな拡張機能を追加する virtio-win パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
virtio-win パッケージは、ほとんどの Microsoft Windows オペレーティングシステムに準仮想化ネットワークドライバーを提供します。準仮想化ドライバーは、Red Hat Enterprise Linux で実行される完全に仮想化されたゲストによって使用される仮想化対応のドライバーです。準仮想化ドライバーを使用した完全に仮想化されたゲストでは、ドライバーなしで完全に仮想化されたゲストよりも、I/O パフォーマンスが大幅に向上します。

バグ修正

BZ#750421
この更新より前は、バルーンサイズが以前変更されていた場合、空きメモリーがないために Windows Server 2003 ゲストが一時停止することがありました。この更新により、電源管理要求を処理する前に、メモリーがゲストに解放されます。
BZ#760022
この更新以前は、VFD メディアの空き領域がないため、virtio-win フロッピーディスクに Windows XP および Windows 7 プラットフォーム用の NDIS ドライバーが含まれていませんでした。この更新により、基礎となるコードが変更され、1.44 MB ではなく 2.88 MB のメディアに切り替わります。
BZ#768795
この更新が行われる前は、ワークアイテムは inflate および deflate リクエストを処理していました。その結果、複数のリクエストが同時に実行されると停止エラーが発生する可能性がありました。この更新では、作業項目の代わりに専用のスレッドを使用して、遅延 および 遅延リクエスト 順番に処理します。
BZ#805423
この更新以前は、ポート surprise-removal ハンドラーが停止したり、書き込みおよび 読み取り キューがパージしたり しませんでした。その結果、すでに削除されているデバイスへのリクエストを送信する可能性がありました。この更新により、基礎となるコードが期待どおりに 書き込み キューおよび 読み取り キューを停止およびパージするように変更され、削除されたデバイスに要求が送信されなくなります。
BZ#807967, BZ#875155
今回の更新以前は、virtio-net を無効にしてから、または電源管理をリセットする際に、virtio-net ドライバーの初期化シーケンスが正しく機能しませんでした。その結果、DHCP クライアントを介して送信された最初のパケットは、特定の状況でキューで一時停止され、DHCP クライアントは IP アドレスを受信しませんでした。今回の更新で、初期化シーケンスが修正され、上記のシナリオで virtio-net が想定どおりに機能するようになりました。
BZ#814896
今回の更新以前は、再開 ルーチン中に virtio キューが正しく再初期化されませんでした。その結果、ポートは 読み取り 要求を正しく処理できませんでした。この更新により、ハイバネーション後に再開するときに、再初期化するための正しい仮想キューが追加されます。
BZ#815295
Microsoft Windows 7 オペレーティングシステムでは、1 台の DPC (Deferred Procedure Call)の実行中に、ドライバーがプラットフォーム要求を無視して一定数のパケットのみを示すように要求します。その結果、Windows Hardware Quality Labs (WHQL)テストが失敗し、プラットフォームは RX パスのドライバーワークロードを中程度にしませんでした。この更新により、基礎となるコードがパケット表示モードを実装するように変更され、上記のシナリオで WHQL 認定が渡されるようになりました。
BZ#824814
今回の更新以前は、ビストレッタードライバーは期待どおりに設定変更イベントを処理していませんでした。したがって、関連するイメージがオンライン上でサイズ変更されたとき、ビ ストレーターはそれを 無人のままにしておきます。この更新により、設定の変更時に基礎となるコードがバスシーケンスをリセットするように変更され、ドライバーはメディアのサイズが変更されたことを認識できるようになりました。
BZ#831570
この更新が行われる前は、ワークアイテムは inflate および deflate リクエストを処理していました。その結果、推論リクエストと 遅延 リクエスト 、PnP および Power Management (PM)ハンドラーと同時に実行できました。今回の更新では、保留中の他のリクエストがすべて完了してからのみ、作業項目ではなく専用のスレッドを使用して PnP および PM 要求を処理します。
BZ#839143
この更新より前は、バルーン ドライバーは、ハイバネーション再開サイクルと再起動の間で現在のバルーンサイズを維持できませんでした。この更新により、再起動とハイバネートサイクルの間で現在のバルーンのサイズが維持され、この値に従ってバルーンのサイズが調整されます。

機能拡張

BZ#782268
今回の更新で、Microsoft Windows プラットフォームに virtio-scsi 機能を提供する vioscsi.sys ドライバーが virtio-win パッケージに導入されています。
BZ#828275
今回の更新で、virtio 制御キューのサポートが追加され、RX フィルターをホストにオフロードできるようになりました。
BZ#834175
今回の更新で、Windows 認定 2012 と Windows 8 の認定向けに、IPv4 と IPv6 間のすべてのオフロードの組み合わせと領域のオフロードがサポートされるようになりました。
BZ#838005
今回の更新で、IPv6 のオフロードが virtio パッケージに追加されました。
BZ#908163
この更新により、Windows Server 2008 R2 ゲスト用の仮想フロッピードライブドライバーが virtio パッケージに追加されます。
virtio-win のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.265. virt-manager

3 つのバグを修正し、1 つの機能拡張を追加する virt-manager パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
仮想マシンマネージャー(virt-manager)は、KVM、Xen、および QEMU の仮想マシンを管理するためのグラフィカルツールです。virt-manager ユーティリティーは libvirt API を使用し、仮想化デバイスの開始、停止、追加、または削除、グラフィカルまたはシリアルコンソールへの接続、ローカルまたはリモートマシン上での既存の仮想化ゲストのリソース使用統計を表示できます。

バグ修正

BZ#802639
以前は、virt-manager ツールのライブマイグレーションダイアログボックスで、MB/s ではなく帯域幅の単位が Mbps として誤って説明されていました。今回の更新により、帯域幅ユニットに関する正しい情報が提供されるように移行ダイアログが変更されました。
BZ#824275
この更新より前は、virt-manager ツールが既存のディスクイメージをインポートすることで新しいゲスト仮想マシンを作成した後に、不要な再起動が発生していました。この更新により、バックポートされたアップストリームパッチが提供され、既存のディスクイメージのインポート後に virt-manager が再起動しなくなりました。
BZ#872611
yum プログラムと rpm プログラムの依存関係解決の違いにより、virt-manager パッケージは "noarch" から新しいアーキテクチャーバージョンに更新できませんでした。今回の更新により、noarch バージョンを廃止としてマークするパッチが提供されるようになりました。その結果、複雑な問題なしに noarch パッケージを更新できるようになりました。

Enhancement

BZ#878946
virt-manager ツールで、Delete Associated storage files オプションはデフォルトで有効になっています。ユーザーにこの設定について通知するために、ファイルの削除前に警告メッセージが表示されます。
virt-manager の全ユーザーは、これらのバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.266. virt-top

Red Hat Enterprise Linux 6 で 2 つのバグを修正し、3 つの拡張機能を追加する virt-top パッケージが更新されました。
virt-top ユーティリティーは、仮想化ドメインの統計を表示し、top ユーティリティーと同じキーおよびコマンドラインオプションの多くを使用します。

バグ修正

BZ#807176
今回の更新以前は、virt-top --help コマンドの出力で -o (sort)オプションが適切に説明されていませんでした。考えられる並べ替えパラメーターは、説明には記載されていません。このバグは修正され、すべてのソートパラメーターが virt-top --help メッセージに表示されるようになりました。
BZ#834208
以前は、virt-top サマリーテーブルの列名は、virt-top の man ページで説明されませんでした。man ページが更新され、見出しが COLUMN HEADINGS セクションに適切に記載されているようになりました。

機能拡張

BZ#825627
virt-top の man ページで copyright 情報が更新され、ヘルプドキュメントが追加されました。
BZ#835547
この更新により、processcsv.py スクリプトに別の man ページが追加されます。これは、以前は virt-top の man ページにのみ文書化されていました。
BZ#841759
今回の更新で、virt-top -1 コマンドが拡張され、仮想 CPU の使用状況を個別に表示できるようになりました。2 つの数字が各ドメイン列の下に表示されるようになりました。1 番目の数字は、ドメインが使用する物理 CPU の割合で、ハイパーバイザーはドメインによってのみ使用されるパーセンテージです。この情報は、パフォーマンスチューニングやその他のタスクで重要です。
virt-top の全ユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.267. virt-v2v

いくつかのバグを修正し、1 つの機能強化を追加する virt-v2v パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
virt-v2v パッケージは、カーネルベースの仮想マシン(KVM)ハイパーバイザーまたは Red Hat Enterprise Virtualization を使用するように仮想マシンを変換するためのツールを提供します。このツールは、仮想マシンイメージとそれに関連する libvirt メタデータの両方を変更します。また、virt-v2v は、可能であれば VirtIO ドライバーを使用するようにゲストを設定できます。

バグ修正

BZ#794680
変換中にさまざまなゲスト設定ファイルでブロックデバイスの名前を変更するために使用される virt-v2v パッケージ(/etc/fstab ファイルを含む)。その結果、ブロックデバイスを認識しないため、/etc/fd0 ファイルに参照されているゲストの /etc/fstab ファイルが、virt-v2v ユーティリティーによって冗長な警告メッセージが返されました。このバグを修正するために、フロッピーデバイスに関する警告メッセージが明示的に抑制され、virt-v2v はこの状況で警告メッセージを返しなくなりました。
BZ#803629
libvirt ゲストを読み取る場合、virt-v2v は libvirt メタデータを使用してディスク上の形式を決定し、"dir"、"fs"、および "netfs" タイプのもののみを意味のあるものに見なします。ゲストが別のタイプのストレージプールを使用した場合、virt-v2v は、これらのデータをフォーマットタイプとして解釈します。これは、libvirt ゲストが変換できませんでした。このバグに対処するために、virt-v2v は dir、fs、および netfs タイプのストレージプールからのボリューム形式メタデータのみを使用するようになりましたが、他のすべてのストレージプールは生データしか保持できず、形式は raw であると想定されます。その結果、virt-v2v は、サポートされているストレージプールタイプを使用して libvirt ゲストを変換できるようになりました。
BZ#838057
新しい libvirt ゲストを作成する際に、virt-v2v は推奨されるようにディスクのキャッシュを無効できませんでした。その結果、virt-v2v によって作成されたゲストは、変換後にユーザーが明示的に無効にしない限り、ディスクのキャッシュを使用していました。このバグに対処するために、virt-v2v は、新しい libvirt ゲストの作成時にすべてのディスクのキャッシュを明示的に無効にするようになり、virt-v2v によって作成されたゲストのキャッシュはすべてのディスクに対して無効になりました。ユーザーは、変換後に必要な場合は再度有効にできます。
BZ#868405
libvirtxml 入力方法を使用してゲストを読み取るときにディスク上のフォーマット変換を実行しようとすると、virt-v2v が失敗します。このバグを修正するためのパッチが提供され、virt-v2v は、libvirtxml を使用してゲストでフォーマット変換を実行できるようになりました。

Enhancement

BZ#682945
今回の更新で、virt-v2v が、リモートの libvirt ゲストの変換中にディスク上のフォーマット変換を実行できるようになりました。この種のフォーマット変換を行う場合は、virt-v2v が変換サーバーにゲストストレージデータの中間コピーを作成する必要があることに注意してください。他のタイプの変換では、変換サーバーの中間ストレージは必要ありません。ユーザーは、TMPDIR の一時ディレクトリーに、この中間コピーに十分なスペースがあることを確認する必要があります。
virt-v2v のユーザーは、これらのバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.268. virt-viewer

Red Hat Enterprise Linux 6 で、複数のバグを修正し、さまざまな機能強化を追加する virt-viewer パッケージを更新しました。
virt-viewer パッケージは、仮想化されたゲストのグラフィカルディスプレイと対話するための軽量インターフェイスである 仮想マシンビューアー を提供します。仮想マシンビューアーは libvirt を使用し、従来の VNC または SPICE クライアントの代わりとなることを目的としています。

バグ修正

BZ#814150
remote-viewer ツールおよび virt-viewer ツールはいずれも、同じ定数を使用して使用状況のメッセージを出力します。したがって、ユーザーが remote-viewer コマンドで不明なコマンドオプションを使用すると、エラーメッセージは remote-viewer --help コマンドではなく、virt-viewer --help コマンドを参照します。今回の更新で、remote-viewer コードおよび virt-viewer コードが変更され、コマンドが不明なオプションで使用すると正しいエラーメッセージを返すようになりました。
BZ#822794
virt-viewer -v コマンドを使用してゲストに接続し、コンソールが閉じられると、コマンドプロンプトは新規行ではなく最後の行の最後に出力されました。今回の更新でこのバグが修正され、コマンドプロンプトが正しく出力されるようになりました。
BZ#832121
XML の listen 属性にコロン(:)とゼロ(0)文字で設定される文字列が含まれている場合、virt-viewer は文字列をワイルドカードアドレスとして処理せず、適切なリモートホストアドレスを期待どおりに作成しませんでした。その結果、そのようなアドレスを使用してリモートホストに接続しようとすると、接続に失敗していました。この更新により、前述の文字をワイルドカードとして扱うように基礎となるソースコードが変更され、上記のシナリオで virt-viewer がリモートホストに正常に接続されるようになりました。
BZ#854318
spice-gtk パッケージの最新のアップストリームバージョンが変更されたため、virt-viewer は新しい spice-gtk モジュールで機能を停止しました。この更新により、virt-viewer パッケージが再構築され、この新しいバージョンの spice-gtk で適切に機能するようになりました。
BZ#856610
以前は、自動ウィンドウサイズ変更オプションが remote-viewer クライアントでは正しく機能しませんでした。自動ウィンドウサイズを無効にしてから再度有効にすると、サイズ変更されたウィンドウが小さくなると予想されていました。この更新により、このバグを修正するパッチが提供され、自動ウィンドウサイズ変更オプションが正しく機能するようになりました。
BZ#856678
特定の非US キーボードレイアウトでは、Alt キーを使用するキーボードショートカットと、仮想マシンで無効になっている場合でも別の文字が機能しました。今回の更新で、このバグおよびキーボードショートカットを修正するパッチが期待どおりに無効になりました。
BZ#864929
以前は、virt-viewer クライアントのサイズを全画面に指定すると、virt-viewer サイズの解像度をモニターのネイティブ解像度よりも大きい値に設定できませんでした。今回の更新により、ユーザーはモニターのネイティブ解像度よりも高い解像度を設定できるようになりました。
BZ#867248
SPICE ゲストに接続し、ユーザーが最初に間違ったグラフィックパスワードを入力すると、後で正しいパスワードを使用して接続を試みても失敗し、virt-viewer ツールが予期せず終了しました。この更新により、上記のシナリオで virt-viewer がクラッシュしなくなるように、基礎となるコードが変更されます。
BZ#867459
Red Hat Enterprise Virtualization ポータルに接続し、remote-viewer クライアントを XPI プラグインから起動した場合、クライアントはセグメンテーション違反で予期せず終了しました。今回の更新で、基礎となるコードが変更され、このバグを修正するためにパッチを適用するため、この状況で remote-viewer が期待どおりに機能するようになりました。
BZ#881020
以前は、remote-viewer を使用して、複数の物理ディスプレイを持つ仮想マシンの複数の画面を表示する場合、特定の状況では、remote-viewer は単一の remote-viewer ウィンドウで 1 つの画面のみを表示できず、他の画面が切断されていました。この更新により、基になるコードが変更され、すべての物理ディスプレイがそれぞれの remote-viewer ウィンドウに正しく表示されるようになりました。

機能拡張

BZ#828339
今回の機能拡張により、ユーザーが remote-viewer ウィンドウ タイトル バーに表示されるタイトルを指定できるようにする new-title オプションが追加されました。
BZ#842305
この更新により、virt-viewer ツールは SpiceMonitorsConfig 表示メッセージをサポートします。
BZ#865793
virt-viewer ツールが、Red Hat Enterprise Virtualization ポータルからの要求を処理して、ゲストオペレーティングシステムへの Ctrl+Alt+Delete キーの組み合わせの渡しを有効または無効にすることができるようになりました。
BZ#875126
現在、スクリーンショットは PNG 形式でのみ保存できます。今回の更新により、.png 接尾辞がない場合は、スクリーンショットファイル名に自動的に追加されます。
virt-viewer のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.269. virt-what

Red Hat Enterprise Linux 6 で機能拡張を追加する virt-what パッケージが更新されました。
virt-what パッケージは、オペレーティングシステムが仮想マシン内で実行されているかどうかを検出するために使用されるコマンドラインツールを提供します。

Enhancement

BZ#829427
今回の機能拡張により、virt-what ユーティリティーに Virtage ハードウェアパーティションシステムのサポートが追加されました。
virt-what の全ユーザーは、この機能拡張を追加する更新パッケージにアップグレードすることを推奨します。

7.270. virt-who

複数のバグを修正し、さまざまな拡張機能を追加する virt-who パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
virt-who パッケージは、システムに存在する仮想ゲストに関する情報を収集し、Red Hat Subscription Manager ツールに報告するエージェントを提供します。

バグ修正

BZ#825215
以前は、virt-who サービスの実行時に、Subscription Asset Manager (SAM)サーバーから Red Hat Enterprise Virtualization Hypervisor ホストの登録を解除すると、次のメッセージと共にサービスが終了していました。
SubscriptionManagerError: No such file or directory
Error in communication with candlepin, trying to recover
Unable to read certificate, system is not registered or you are not root
前述のメッセージの最後の行だけが表示されました。このバグは修正され、トレースバックエラーはログファイルに保存され、画面には出力されなくなりました。
BZ#866890
Microsoft Hyper-V Server で仮想マシンのスナップショットが作成されると、virt-who エージェントは VM ファイルの UUID をスナップショットの UUID に置き換えます。このバグは修正され、上記のケースでは UUID は変更されません。さらに、場合によっては、--hyperv コマンドラインオプションで実行している virt-who エージェントは、以下のメッセージと共に終了します。
AttributeError: HyperV instance has no attribute 'ping'
このバグは修正され、前述のエラーは発生しなくなります。
BZ#869960
以前は、VIRTWHO_ESX_SERVER パラメーターで設定された URL で、最初の https:// 文字列がないと、virt-who エージェントは正しく機能しませんでした。今回の更新で、virt-who が変更され、VIRTWHO_ESX_SERVER に "https://" は不要になりました。

機能拡張

BZ#808060
今回の更新で、virt-who エージェントが変更され、フォアグラウンドプロセスとして開始し、エラーメッセージやデバッグ出力("-d" コマンドラインオプション)を標準エラー出力に出力するようになりました。さらに、以下のコマンドラインオプションが強化されました。-o オプションは 1 回限りのモードを提供し、ゲストのリストを送信した後に終了します。-b オプションと service virt-who start コマンドはバックグラウンドで開始し、データを /var/log/ ディレクトリーに送信します。
BZ#846788
Red Hat Enterprise Virtualization Manager ポーリングをサポートするように virt-who エージェントが変更されました。
BZ#860854
今回の更新で、Microsoft Hyper-V Server にインストールされるゲスト仮想マシンを正しく認識するように virt-who エージェントが変更されました。
BZ#868149
virt-who の man ページと、virt-who --help コマンドの出力が強化され、詳細は明確になりました。さらに、両方のテキストで誤字の誤字が修正されました。
virt-who の全ユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.271. wdaemon

1 つのバグを修正し、機能拡張を追加する wdaemon パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
wdaemon パッケージには、X Window System サーバーの X.Org 実装に入力ドライバーのホットプラグをラップするデーモンが含まれます。wdaemon は、Wacom タブレットの永続的な設定を回避するために、仮想入力デバイスをエミュレートします。デバイスの削除後も持続させます。

バグ修正

BZ#852332
%postun スクリプトレットが壊れているため、wdaemon のアンインストールの試行により、エラーメッセージが表示されます。このエラーメッセージは、更新中に古いパッケージが削除されるため、wdaemon 更新中にも発生しました。その結果、更新後に wdaemon サービスが再起動されませんでした。%postun スクリプトレットが修正され、この状況で wdaemon が想定どおりに機能するようになりました。

Enhancement

BZ#838752
今回の機能拡張により、Wacom Intuos5 タブレットシリーズのエミュレーションのサポートが追加されました。
このバグを修正し、この機能強化を追加するように、wdaemon のすべてのユーザーは、これらの更新パッケージにアップグレードすることを推奨します。

7.272. wget

1 つのバグを修正する更新された wget パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
wget パッケージは、HTTP プロトコル、HTTPS プロトコル、および FTP プロトコルの GNU Wget ファイル取得ユーティリティーを提供します。wget は、ユーザーがログアウトしている間にバックグラウンドで作業する機能、ディレクトリーの再帰的な取得、ファイル名ワイルドカードの一致、ファイルのタイムスタンプの比較でファイルを更新する機能など、さまざまな便利な機能を提供します。

バグ修正

BZ#754168
今回の更新以前は、wget パッケージには wget アップストリームプロジェクトへの冗長 URL が含まれていました。今回の更新により、仕様ファイルが変更され、正しい http://www.gnu.org/software/wget/ が一覧表示されます。
BZ#814208
この更新以前は、http サーバーが SSL ハンドシェイクに応答しない場合に、wget ユーティリティーは -T, --timeout オプションを指定して意図したとおりに機能しませんでした。wget ソースコードにパッチが適用され、--timeout オプションを正しく使用したときに wget が接続を中断するようにしています。
BZ#714893
この更新以前は、wget ユーティリティーのソースコードに HTTP 応答解析関数の戻り値の確認がありませんでした。HTTP の応答ヘッダーが不正(fuzzed)された場合、解析関数がエラーを返しました。戻り値がチェックされないため、セグメント障害が発生していました。今回の更新で、wget ソースコードに HTTP 応答解析関数の戻り値の確認が追加されました。HTTP 応答ヘッダーの形式が正しくない(fuzzed)になり、解析関数がエラーを返すと、以下のエラーメッセージが出力され、wget は要求を再試行するようになりました。
2012-10-01 10:13:44 ERROR -1: Malformed status line.
wget のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.273. wpa_supplicant

複数のバグを修正し、1 つの機能拡張を追加する wpa_supplicant パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
wpa_supplicant パッケージには、WPA (Wi-Fi Protected Access) Supplicant ユーティリティーと、WPA および WPA2 (IEEE 802.11i/RSN)をサポートする Windows 用の Supplicant ユーティリティーが含まれています。サプリカントは、クライアントワークステーションで使用される IEEE 802.1X/WPA コンポーネントです。WPA Authenticator でキーネゴシエーションを実装し、移動および IEEE 802.11 認証と WLAN ドライバーの関連付けを制御します。

バグ修正

BZ#813579
あるアクセスポイント(AP)から別のアクセスポイントに移動し、接続が中断された場合、NetworkManager は常に自動的に再接続する訳ではありませんでした。この更新には、Proactive Key Caching (PKC) (Opportunistic Key Caching (OKC)としても知られる)を改善するためのバックポートされたアップストリームパッチが多数含まれています。その結果、WPA の接続の信頼性が向上しました。
BZ#837402
以前は、サプリカントは、わずかに強力なアクセスポイントにローミングし、切断の機会を高めていました。このバグは修正され、サプリカントは、現在の信号が大幅に劣化している場合にのみ、より強力なアクセスポイントに近づくようになりました。

Enhancement

BZ#672976
ただし、BZ#553349 に従って、6.0 リリースの wpa_gui プログラムは wpa_supplicant から削除されましたが、man ページはまだインストールされています。このアップグレードにより、man ページが削除されます。
wpa_supplicant のすべてのユーザーは、これらのバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.274. x3270

1 つのバグを修正する更新された x3270 パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
x3270 パッケージは、IBM 3278 (monochrome)および 3279 (color)端末用のエミュレーターを提供します。

バグ修正

BZ#801139
今回の更新以前は、x3270 エミュレーターは二重バイト文字セット(DBCS)をサポートできませんでした。その結果、日本の文字セットオプションが無効になりました。この更新により、DBCS を有効にするために基礎となるコードが変更され、icu パッケージが依存関係として追加されます。これで、日本文字セットが再び利用できるようになりました。
x3270 のすべてのユーザーは、これらのバグを修正し、その機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.275. xfsdump

1 つのバグを修正する xfsdump パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
xfsdump パッケージは、xfsrestore や xfsdump など、XFS ファイルシステムを管理するためのユーティリティーを複数提供します。

バグ修正

BZ#860454
Red Hat Enterprise Linux 6.4 では、32 ビットのプロジェクトクォータ ID 機能を使用できるように XFS が強化されました。ただし、32 ビットのプロジェクトクォータ ID の上位 16 ビットは、xfsdump ユーティリティーおよび xfsrestore ユーティリティーを使用して適切に保存および復元されませんでした。これにより、データを保存し、16 ビットのプロジェクトクォータ ID で復元されました。今回の更新で、基礎となるソースコードが修正され、プロジェクトクォータ ID の 32 ビットすべてが適切に保存され、xsfdump および xfsrestore によって復元されるようになりました。
xfsdump のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.276. xfsprogs

3 つのバグを修正し、1 つの機能強化を追加する xfsprogs パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
xfsprogs パッケージには、mkfs.xfs コマンドを使用して XFS システムを構築する一連のコマンドが含まれています。

バグ修正

BZ#730433
mkfs.xfs ユーティリティーの手動ジオメトリーがストライピングに指定し、割り当てグループの数とサイズを計算すると、mkfs.xfs が障害時に混乱するエラーメッセージを出力する可能性があります。今回の更新により、より標準化され、情報エラーメッセージが返されるようになりました。
BZ#836433
--f オプションでセクターサイズが指定されていない場合、mkfs.xfs ユーティリティーは、4 つの Kb 物理セクターのドライブでも、デフォルトで 512 バイトセクターサイズを使用していました。今回の更新で、mkfs.xfs が上記のシナリオでセクターサイズを正しく認識するようになりました。これにより、このバグが修正されました。
BZ#878859
この機能が有効になっていない XFS ファイルシステムに 32 ビットのクォータプロジェクト ID を設定しようとすると、コマンドは成功し、プロジェクト ID をより低い 16 ビットに切り捨てられました。今回の更新により、32 ビットを超えるプロジェクト ID 機能が有効でない限り、16 ビットを超えるプロジェクト ID を設定できなくなりました。

Enhancement

BZ#827186
今回の更新で、mkfs.xfs は "-i projid32bit=1" パラメーターを指定して、ファイルシステムで 32 ビットのプロジェクトクォータ ID を有効にできるようになりました。このパラメーターがない場合、mkfs.xfs はデフォルトで 16 ビットのプロジェクトクォータ ID になります。既存のファイルシステムでは、xfs_admin -p コマンドを使用すると 32 ビットのプロジェクトクォータ ID を有効にできます。
XFS ファイルシステムを使用するすべてのユーザーは、このバグを修正し、この機能強化を追加する更新済みパッケージにアップグレードすることを推奨します。
Red Hat Enterprise Linux 6 で 2 つのバグを修正する xfsprogs パッケージを更新しました。
xfsprogs パッケージには、mkfs.xfs コマンドを使用して XFS ファイルシステムを構築する一連のコマンドが含まれています。

バグ修正

BZ#971698
mkfs.xfs ユーティリティーにストライプジオメトリーを指定すると、ストライプジオメトリーが自動的に検出されるため、mkfs.xfs では "multidisk mode" が適切に選択されませんでした。その結果、最適な割り当てグループ数よりも少ない数が作成されました。今回の更新により、マルチディスクモードが適切に選択され、多数の割り当てグループが作成されるようになりました。
BZ#976217
以前は、xfs_repair は断片化されたマルチブロックバージョン 2 ディレクトリーを適切に処理できませんでした(Multiblock dir2 は -n size=" mkfs.xfs オプションでのみ有効です。サイズがファイルシステムのブロックサイズよりも大きい場合)。今回の更新により、xfs_repair はエラーなしで断片化された dir2 ディレクトリーで操作できるようになりました。
xfsprogs を使用する場合には、このバグを修正する更新パッケージにアップグレードすることを推奨します。

7.277. xinetd

1 つのセキュリティー問題を修正し、2 つのバグが Red Hat Enterprise Linux 6 で利用可能になりました。
Red Hat Security Response Team では、本件によるセキュリティー上の影響度が低いと評価されました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連する CVE リンクから脆弱性ごとに利用できます。
xinetd パッケージは、inetd (インターネットサービスデーモン)の安全な代替手段を提供します。xinetd は、リモートホストのアドレスやアクセス時にすべてのサービスに対するアクセス制御を提供し、サービス拒否攻撃を防ぐことができます。

セキュリティーの修正

CVE-2012-0862
xinetd サービスを TCPMUX または TCPMUXPLUS タイプで設定し、tcpmux-server サービスが有効になっている場合、これらのサービスはポート 1 経由でアクセスできます。TCPMUX または TCPMUXPLUS タイプで設定されていないものを含め、すべての xinetd サービスを許可し、ポート 1 経由でアクセスできることがわかりました。これにより、リモートの攻撃者が意図したファイアウォール制限をバイパスできる可能性があります。
Red Hat は、この問題を報告するために Thomas Swan of FedEx をフォークしたいと考えています。

バグ修正

BZ#790036
この更新より前は、service.c ソースファイルのファイル記述子アレイが期待どおりに処理されませんでした。その結果、xinetd が負荷が大きい場合、記述子の一部は開いたままになりました。さらに、システムログに、時間の経過とともに多くのディスク領域を費やした多数のメッセージがいっぱいになりました。今回の更新で、xinetd コードが変更され、ファイル記述子が正しく処理するように変更され、メッセージがシステムログを満杯にしなくなりました。
BZ#809271
この更新より前は、CPS 制限に達すると、サービスは完全に無効でした。その結果、xinetd がサービスの再起動を試みると、バインド操作が失敗する可能性がありました。この更新により、サービスの再起動を試行するロジックが追加されます。現在、このサービスは、30 回の試行後に xinetd がサービスを再起動できない場合にのみ無効になります。
xinetd のすべてのユーザーは、これらの問題を修正するためにバックポートされたパッチを含むこの更新パッケージにアップグレードすることを推奨します。

7.278. X.Org Legacy 入力ドライバー

Red Hat Enterprise Linux 6 では、xorg-x11-drv- acecadxorg-x11-drv-aiptekxorg-x11-drv- hyperpenxorg-x11-drv -fpits、xorg-x11-drv-mutouch、xorg-x11- drv-penmount、および xorg-x11-drv-void パッケージを更新しました。
xorg-x11-drv-keyboard および xorg- x11-drv-mouse パッケージには、キーボードと mice 用の従来の X.Org X11 入力ドライバーが含まれています。
xorg-x11-drv-acecadxorg-x11-drv-aiptekxorg-x11-drv-hyperpenxorg-x11-drv-elographics、xorg- x11-drv-fpit、xorg- x11-drv-mutouch、xorg- x11-drv-penmount、および xorg- x11-drv-void パッケージには、レガシーデバイス用の X.Org X11 入力ドライバーが含まれています。
以下のパッケージが、それぞれのアップストリームバージョンにアップグレードされ、以前のバージョンに比べて多くの機能強化が行われています。
表7.3 アップグレードされたパッケージ
パッケージ名アップストリームバージョンBZ 番号
xorg-x11-drv-acecad1.5.0835212
xorg-x11-drv-aiptek1.4.1835215
xorg-x11-drv-elographics1.4.1835222
xorg-x11-drv-fpit1.4.0835229
xorg-x11-drv-hyperpen1.4.1835233
xorg-x11-drv-keyboard1.6.2835237
xorg-x11-drv-mouse1.8.1835242
xorg-x11-drv-mutouch1.3.0835243
xorg-x11-drv-penmount1.5.0835248
xorg-x11-drv-void1.4.0835264
X.Org X11 レガシー入力ドライバー のユーザーは、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.279. xorg-x11-drv-ati

複数のバグを修正し、さまざまな機能強化を追加する xorg-x11-drv-ati パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
xorg-x11-drv-ati パッケージは、X Window System の X.Org 実装に ATI グラフィックカード用のドライバーを提供します。
アップストリームバージョンへのアップグレード
xorg-x11-drv-ati パッケージがアップストリームバージョン 6.99.99 にアップグレードされ、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。(BZ#835218)
xorg-x11-drv-ati のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.280. xorg-x11-drv-evdev

複数のバグを修正した xorg-x11-drv-evdev パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
xorg-x11-drv-evdev パッケージには、キーボードおよび mice 用の X.Org X11 入力ドライバーが含まれています。
アップストリームバージョンへのアップグレード
xorg-x11-drv-evdev パッケージがアップストリームバージョン 2.7.3 にアップグレードされ、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。(BZ#835225)
xorg-x11-drv-evdev のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.281. xorg-x11-drv-intel

複数のバグを修正し、さまざまな機能強化を追加する xorg-x11-drv-intel パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
xorg-x11-drv-intel パッケージには、X Window System の X.Org 実装用の Intel 統合グラフィックスビデオドライバーが含まれています。
アップストリームバージョンへのアップグレード
xorg-x11-drv-intel パッケージがアップストリームバージョン 2.20.2 にアップグレードされ、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。(BZ#835236)
xorg-x11-drv-intel のすべてのユーザーは、これらのバグを修正し、この機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.282. xorg-x11-drv-nouveau

複数のバグを修正し、さまざまな機能強化を追加する xorg-x11-drv-nouveau パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
xorg-x11-drv-nouveau パッケージは、NVIDIA グラフィックスチップセット用の X.Org X11 noveau ビデオドライバーを提供します。
アップストリームバージョンへのアップグレード
xorg-x11-drv-nouveau パッケージがアップストリームバージョン 1.0.1 にアップグレードされ、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。(BZ#835245)
xorg-x11-drv-nouveau のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.283. xorg-x11-drv-qxl

複数のバグを修正し、さまざまな機能強化を追加する xorg-x11-drv-qxl パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
xorg-x11-drv-qxl パッケージは、QEMU QXL ビデオアクセラレーター用の X11 ビデオドライバーを提供します。このドライバーを使用すると、SPICE プロトコルを使用して、KVM カーネルモジュールおよび QEMU マルチプラットフォームエミュレーターの下にあるゲストオペレーティングシステムとして Red Hat Enterprise Linux 6 を使用できます。
アップストリームバージョンへのアップグレード
xorg-x11-drv-qxl パッケージがアップストリームバージョン 0.1.0 にアップグレードされ、複数のモニターと継続的な解決策のサポートが追加されました。aslo は、以前のバージョンに比べて多くのバグ修正と機能強化を提供しています。(BZ#835249、BZ#787160)

バグ修正

BZ#883578
メモリー領域が重複しているため、ゲストプレイのビデオの移行後に remote-viewer が応答しなくなりました。この更新により、monitor_config ポインターが調整され、この問題が修正され、ビデオが表示されているゲストの移行が期待どおりに機能します。
BZ#896005
今回の更新で、レンダリングサポートによるパフォーマンスの低下により、デフォルトでサファシーが無効になります。
xorg-x11-drv-qxl のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.284. xorg-x11-drv-synaptics

いくつかのバグを修正し、さまざまな機能強化を追加する xorg-x11-drv-synaptics パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
xorg-x11-drv-synaptics パッケージには、Synaptics タッチパッド用の X.Org X11 入力ドライバーが含まれています。
アップストリームバージョンへのアップグレード
xorg-x11-drv-synaptics パッケージがアップストリームバージョン 1.6.2 にアップグレードされ、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。(BZ#835257)
xorg-x11-drv-synaptics のユーザーは、これらのバグを修正し、これらの機能強化を追加するように、これらの更新パッケージにアップグレードすることを推奨します。

7.285. xorg-x11-drv-vmmouse

複数のバグを修正し、さまざまな機能強化を追加する xorg-x11-drv-vmmouse パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
xorg-x11-drv-vmmouse パッケージには、VMware vSphere ハイパーバイザー用の X.Org X11 入力ドライバーが含まれています。
アップストリームバージョンへのアップグレード
xorg-x11-drv-vmmouse パッケージがアップストリームバージョン 12.9.0 にアップグレードされ、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。(BZ#835262)
xorg-x11-drv-vmmouse のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.286. xorg-x11-drv-wacom

複数のバグを修正し、さまざまな機能強化を追加する xorg-x11-drv-wacom パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
xorg-x11-drv-wacom パッケージには、Wacom グラフィックタブレット用の X.Org X11 入力ドライバーが含まれています。
アップストリームバージョンへのアップグレード
xorg-x11-drv-wacom パッケージがアップストリームバージョン 0.16.1 にアップグレードされ、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。(BZ#835266)

バグ修正

BZ#859851
入力ドライバーのバグにより、Wacom Intuos5 グラフィックタブレットの Expresskeys をカバーすると、左上隅(0,0)にジャンプしていました。このバグは修正され、上記の問題は発生しなくなりました。
BZ#862939
以前は、同じ入力ノードを含む 2 つのデバイスを持つ xorg.conf 設定ファイルにより、二重空きエラーが発生し、X サーバーの障害が発生していました。今回の更新で、xorg.conf が修正され、サーバークラッシュが阻止されるようになりました。

機能拡張

BZ#838751
今回の更新で、Wacom Intuos5 シリーズグラフィックタブレットのサポートが xorg-x11-drv-wacom パッケージに追加されました。
BZ#857088
今回の更新で、Wacom Cintiq 22HD シリーズグラフィックタブレットのサポートが xorg-x11-drv-wacom パッケージに追加されました。
xorg-x11-drv-wacom のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.287. xorg-x11-server

複数のバグを修正し、さまざまな機能強化を追加する xorg-x11-server パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
xorg-x11-server パッケージは、X Window System 用のサーバーの X.Org サンプル実装と、GNOME や KDE などのグラフィカルユーザー環境に必要なレンダリングサービスを提供します。
アップストリームバージョンへのアップグレード
複数のバグを修正する xorg-x11-server パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
xorg-x11-server パッケージがアップストリームバージョン 1.13.0 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#833212)

バグ修正

BZ#608076
"mute"、"volume up"、または "volume down" のハードウェアボタンを押した後に GNOME サウンドボリュームアプレットがポップアップするように設定すると、グラフィカルなバックスラッシュがデュアルモニター設定に表示されました。これで、画面グッチは表示されなくなります。
BZ#745033
全画面モードで spice-client を開いた場合、クライアント画面には、ウィンドウモードに戻されるまで更新されなかった静的イメージが含まれていました。全画面で開いた場合、静的イメージが表示されなくなりました。
BZ#816347
スクリーンセーバーがブレードに開始されたときに、キーを押すと、フレードが中断されず、すぐにロック解除画面が表示されませんでした。ここで、キーを押すと画面がフレーディングを停止します。
BZ#829321
NULL ポインター逆参照により、特定のサーバーで X.Org がセグメンテーション違反で予期せず終了しました。エラーが修正され、X.Org がこれらのサーバーでクラッシュしなくなりました。
BZ#837073
サーバーで無効なポインター逆参照により、マウスが VNC ウィンドウを上に移動したときに、サーバーがセグメンテーション違反で予期せず終了しました。VNC ウィンドウ上にマウスを移動してもクラッシュが発生しなくなりました。
BZ#853236
"/usr/bin/Xorg" バイナリーが root 以外のユーザーには読み取れないため、KVM プロセスは X サーバーにアクセスできませんでした。現在、すべてのユーザーがバイナリーを読み取り、KVM ゲストがホストオペレーティングシステムにアクセスできるようになりました。
BZ#858005
変換マトリックスは、画面上の特定の領域にデバイスをバインドするために使用されます。初期化されていないデバイス変換マトリックスにより、一部のデバイスの画面の左上隅にポインターが移動しました。今回の更新により、変換マトリックスが適切に初期化され、ポインターデバイスの移動が期待どおりに機能するようになりました。
BZ#863913
無効化されたデバイスで XI 1.x)グラビを実行すると、NULL ポインター逆参照エラーが発生し、サーバーが予期せず終了しました。現在、XI 1.x Grab が正常に機能し、X サーバーがクラッシュしなくなりました。
BZ#864054
画面を再設定すると、デバイスが特定の画面にバインドされている場合、サーバーはいくつかの内部フィールドを更新して入力デバイス調整のスケーリングを調整します。NVIDIA バイナリードライバーはこれらの内部メソッドにアクセスできず、出力設定を変更した場合はこれらのフィールドを更新できませんでした。ドライバー用に新しい API がエクスポートされ、NVIDIA ドライバーがサーバー内部のフィールドを更新できるようになりました。
BZ#868054
Xinerama 以外のセットアップでのポインター画面により、2 番目の画面に移動するのではなく、最初の画面でマウスポインターが折り返すことがありました。マウスポインターは、Xinerama 以外のセットアップ上の両方の画面を移動できるようになりました。
BZ#883206
Intel、ATI、または Nouveau ドライバーを使用したサーバーで xrestop を実行すると、セグメンテーションフォールトでサーバーが予期せず終了しました。今回のリリースより、ユーザーはクラッシュすることなくこれらのサーバーで xrestop を実行できるようになりました。
xorg-x11-server のユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。
1 つのセキュリティー問題を解決する xorg-x11-server パッケージが Red Hat Enterprise Linux 5 および 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の説明に関連付けられた CVE リンクから入手できます。
X.Org は、X Window System のオープンソース実装です。これは、本格的なグラフィカルユーザーインターフェースが設計されている基本的な低レベルの機能を提供します。

セキュリティーの修正

CVE-2013-4396
X.Org サーバーが ImageText リクエストを処理する方法で、on-after-free の欠陥が見つかりました。悪意のある許可されたクライアントは、この脆弱性を使用して X.Org サーバーをクラッシュしたり、root 権限で任意コードを実行したりする可能性があります。
Red Hat は、X.Org セキュリティーチームにこの問題を報告したいと考えています。upstream は Pedro Ribeiro を元のレポーターとして認識します。
すべての xorg-x11-server ユーザーは、この問題を修正するためのバックポートされたパッチを含むこれらの更新パッケージにアップグレードすることを推奨します。

7.288. xorg-x11

Red Hat Enterprise Linux 6 では、多くの機能拡張を追加する xorg-x11 ドライバー パッケージが更新されました。
xorg-x11 ドライバー パッケージを使用すると、OS インストールソフトウェアは、各アーキテクチャーにある個々のドライバーを追跡しなくても、すべてのドライバーを一度にインストールできます。これらのパッケージをインストールすると、個々のドライバーパッケージがすべて強制的にインストールされます。
次の xorg-x11 ドライバーパッケージがアップストリームバージョンにアップグレードされ、複数のレガシー GPU ドライバーが更新されました。
表7.4 アップグレードされたパッケージ
パッケージ名アップストリームバージョンBZ 番号
xorg-x11-drv-apm1.2.5835216
xorg-x11-drv-ast0.97.0835217
xorg-x11-drv-cirrus1.5.1835219
xorg-x11-drv-dummy0.3.6835220
xorg-x11-drv-fbdev0.4.3835228
xorg-x11-drv-geode2.11.13835230
xorg-x11-drv-glint1.2.8835231
xorg-x11-drv-i1281.3.6835234
xorg-x11-drv-i7401.3.4 835235
xorg-x11-drv-mach646.9.3835239
xorg-x11-drv-mga1.6.1835240
xorg-x11-drv-neomagic1.2.7835244
xorg-x11-drv-nv2.1.20835246
xorg-x11-drv-openchrome0.3.0835247
xorg-x11-drv-r1286.9.1835250
xorg-x11-drv-rendition4.2.5835251
xorg-x11-drv-s3virge1.10.6835252
xorg-x11-drv-savage2.3.6835253
xorg-x11-drv-siliconmotion1.7.7835254
xorg-x11-drv-sis0.10.7835255
xorg-x11-drv-sisusb0.9.6835256
xorg-x11-drv-tdfx1.4.5835258
xorg-x11-drv-v4l0.2.0 835260
xorg-x11-drv-trident1.3.6835259
xorg-x11-drv-vesa2.3.2835261
xorg-x11-drv-vmware12.0.2835263
xorg-x11-drv-voThunderbolto1.2.5835265
xorg-x11-drv-xgi1.6.0835267
xorg-x11-drivers7.3835285
xorg-x11-drv のユーザーは、さまざまな拡張機能を追加する更新されたパッケージにアップグレードすることを推奨します。

7.289. xorg-x11-xkb-utils

複数のバグを修正し、さまざまな機能強化を追加する xorg-x11-xkb-utils パッケージを更新しました。
x11-xkb-utils パッケージは、XKB のクライアント側ユーティリティーのセットである X11 キーボード拡張機能を提供します。
アップストリームバージョンへのアップグレード
x11-xkb-utils パッケージがアップストリームバージョン 7.7 にアップグレードされ、以前のバージョンに比べて多くのバグ修正と機能拡張が提供されています。(BZ#835282、BZ#872057)
x11-xkb-utils のすべてのユーザーは、これらのバグを修正し、これらの機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.290. yaboot

バグを修正し、1 つの機能拡張を追加する yaboot パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
yaboot パッケージは、Open Firmware ベースの PowerPC システム用のブートローダーを提供します。Yaboot を使用して IBM eServer System p マシンを起動できます。

バグ修正

BZ#871579
この更新以前は、yaboot ローダーは、fdisk パーティションテーブルの最大ブロックサイズ 512 バイトを使用していました。その結果、yaboot は 4 キロバイトパーティションを使用してフォーマットされたディスクにカーネルを読み込むことができませんでした。今回の更新で、MAX_BLOCK_SIZE の値を 4 キロバイトに拡張し、高度な形式を使用するディスクを使用できるようになりました。

Enhancement

BZ#822657
今回の更新により、ネットワークブートとインストールでの VLAN タグサポートが追加され、ブリッジネットワーク内の複数の VLAN が同じ物理ネットワークリンクを共有できるようになりましたが、分離が維持されるようになりました。
yaboot のすべてのユーザーは、これらの更新パッケージにアップグレードすることを推奨します。このバグを修正し、この機能強化を追加します。

7.291. ypbind

1 つのバグを修正する ypbind パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
ypbind パッケージは、NIS クライアントを NIS ドメインにバインドする ypbind デーモンを提供します。ypbind デーモンは、NIS クライアントプログラムを実行するマシンで実行されている必要があります。

バグ修正

BZ#647495
今回の更新以前は、ypbind が起動が遅すぎてブートシーケンスで開始しすぎたため、一部の環境で netfs の前に起動する必要がある問題が発生していました。この更新により、ypbind サービスの優先度が変更されます。ypbind が期待どおりに起動するようになりました。
ypbind のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.292. ypserv

Red Hat Enterprise Linux 6 で 4 つのバグを修正する ypserv パッケージを更新しました。
ypserv パッケージは、Network Information Service (NIS)サーバーを提供します。NIS は、ログイン名、パスワード、ホームディレクトリー、グループ情報をネットワーク上のすべてのマシンに提供するシステムです。

バグ修正

BZ#790812
この更新より前は、サーバーのドメインにデータベースに対する要求がなければ、NIS サーバーは "-1" (YP_NOMAP)ではなく 0 (YP_FALSE)を返していました。この動作により、Solaris クライアントで autofs マウントが失敗しました。今回の更新で戻り値が修正され、Solaris クライアントで autofs マウントが失敗しなくなりました。
BZ#816981
以前は、crypt ()関数が NULL を返すと、yppasswd ユーティリティーは戻り値を適切に認識しませんでした。このバグは修正され、crypt ()の NULL 戻り値が認識され、yppaswd によって正しく報告されるようになりました。
BZ#845283
以前は、XDR 要求の解析時に、ypserv ユーティリティーは大量の仮想メモリーを割り当てていましたが、リクエストが正常に解析されなかった場合に備えて、そのメモリーを解放できませんでした。その結果、メモリーリークが発生していました。今回の更新で、リクエストの解析に失敗した場合にすでに割り当てられているメモリーを解放するパッチが提供されるようになりました。その結果、メモリーリークは発生しなくなります。
BZ#863952
以前は、yppush (8)の man ページには、yppush ユーティリティーの設定を変更する方法が記載されていませんでした。/var/yp/Makefile ファイルで設定を変更できることを指定するように、マニュアルページが修正されました。
ypserv のユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

7.293. yum-rhn-plugin

いくつかのバグを修正する yum-rhn-plugin パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
yum-rhn-plugin パッケージにより、yum の Red Hat Network からコンテンツを受け取ることができます。

バグ修正

BZ#789092
以前は、yum-rhn-plugin が、yum に設定されたタイムアウト値を無視していました。ネットワークが遅いシナリオでは、これにより Red Hat Network との通信時に yum がタイムアウトする可能性があります。yum-rhnplugin は、すべての yum リポジトリーに設定されたタイムアウトによって非表示になりました。
BZ#802636
以前は、check-update ユーティリティーが、エラーが発生した場合に誤って 0 エラーコードを返すことがありました。今回の更新により、エラーが発生した場合に "1" が返されるようになりました。
BZ#824193
今回の更新以前は、Red Hat Enterprise Linux 6 システムで yum-rhn-plugin ユーティリティーを使用して自動更新を適用すると、空のトランザクションエラーメッセージが表示されることがありました。これは、キャッシュされたバージョンの yum-rhn-plugin メタデータが最新ではないためです。この更新により、yum-rhn-plugin が利用できる場合は新しいメタデータをダウンロードし、すべてのパッケージをダウンロードできるようになりました。
BZ#830219
以前は、yum-rhn-plugin のメッセージングは、Red Hat Network Classic のシナリオのみに固有のものでした。この更新により、混乱を軽減するために、ソースの yum-rhn-plugin が更新を受信しているかが明確になります。
BZ#831234
今回の更新以前は、yum-rhn-plugin は最初のオプションが失敗した場合に、指定された代替サーバー URL を正しく試行しませんでした。この更新により、フェイルオーバー状況が正しく処理されます。
yum-rhn-plugin のすべてのユーザーは、これらのバグを修正する更新パッケージにアップグレードすることを推奨します。

7.294. yum

複数のバグを修正し、2 つの拡張機能を追加する yum パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
yum は、ユーザーが更新を確認し、更新された RPM パッケージを自動的にダウンロードしてインストールできるコマンドラインユーティリティーです。yum は依存関係を自動的に取得およびダウンロードし、必要に応じてユーザーにパーミッションの入力を求めます。

バグ修正

BZ#674756
yum localinstall コマンドを実行すると、さまざまな 要求廃止、競合 状況が適切に処理されず、異なる Yum コマンドを使用したパッケージのインストールに一貫性がありませんでした。基礎となるソースコードが変更され、Yum が前述の状況をすべて適切に解決しました。
BZ#727553
コマンドラインで yum update --skip-broken コマンドを実行しようとしても、パッケージの依存関係解決は終了しませんでした。このバグは修正され、yum update --skip-broken コマンドの実行後に依存関係が正常に解決されるようになりました。
BZ#802462
新しい yum history ファイルを作成した後、yum history stats コマンドは、実際のエラーを報告するのではなく、トレースバックで失敗していました。このバグは修正され、新しい yum history ファイルの作成後に yum history stats コマンドが失敗すると、エラーメッセージが表示されます。
BZ#815568
以前は、 yum makecache コマンドを実行してから yum -C updateinfo コマンドを実行すると、2 番目のコマンドは yum makecache でダウンロードされ、yum -C updateinfo が使用できなくなったものとして処理されていましたが、2 番目のコマンドは実行できませんでした。このバグは修正され、このシナリオでは yum -C updateinfo が期待どおりに機能するようになりました。
BZ#834159
以前は、リポジトリーから古いパッケージをインストールしようとすると、Yum はobsolete エラーメッセージを提供する代わりに、Nothing to do を報告していました。このバグは修正され、Yum は古いパッケージについてユーザーを正しく警告するようになりました。
BZ#840543
以前は、yum upgrade コマンドが実行に失敗したときに、Yum は正確なものではなく、不正に Protected multilib version というエラーメッセージを表示していました。このバグは修正され、Yum が失敗した場合は、正しいエラーメッセージが表示されます。
BZ#872518
Yum が通常のユーザーによって実行された場合、root メタデータが最新であった場合でも、Yum がダウンロードされたメタデータ。このバグは修正され、root メタデータが最新であるかどうか、Yum は不要なデータをダウンロードしません。
BZ#809117
yum (8)の man ページのタイプミスが修正されました。
BZ#878335
createrepo ユーティリティーのリベース後に、createrepo --update コマンドの実行が大幅に長くなりました。今回の更新で、createrepo --update コマンドの実行時間が短縮されました。
BZ#737173
以前は、yum-security プラグインによって提供される yum updateinfo コマンドが使用された場合、Yum は複数のリポジトリーからのバージョン情報をマージしませんでした。これにより、複数のリポジトリーに存在していたパッケージの最新バージョンがインストールされなくなる可能性がありました。複数のリポジトリーからパッケージをインストールすると、Yum は利用可能な最新のパッケージのみをインストールするようになりました。
BZ#819522
以前は、使用できないパッケージを再インストールしようとし、実行が失敗した場合、終了コードの値は 0 でした。このバグは修正され、使用できないパッケージを再インストールすると、値が 1 の終了コードが返されます。
BZ#820674
以前は、yum-debug-restore コマンドを使用して複数のインストールのみパッケージを復元した場合に、Yum は、同時にインストールされたパッケージの制限を維持して、システムに存在するパッケージを削除しようとしていました。また、Yum によって複数のパッケージが復元されましたが、1 つだけインストールされることを前提とします。yuminstallonly_limit 設定によって、複数のアイテムが一度にインストールされている場合のインストールと削除の内容が正しく決定されるようになりました。これは、yum シェルや yum -debug-restore などのコマンドを使用する場合に最も顕著です。
BZ#858844
yum.yumBase().update() 関数を使用して特定のパッケージのパッケージ名、バージョン、および/またはリリースを指定する場合、関数は終了し、前述の変数の更新に失敗しました。このバグは修正され、yum.yumBase().update() 関数を使用してパッケージ名、バージョン、およびリリースを指定できるようになりました。
BZ#868840
以前は、依存関係があるパッケージの更新中に依存関係の解決を試みると、Yum はループに入り、yum update コマンドの実行後にパッケージはインストールされませんでした。この更新により、yum update コマンドは、依存関係を期待どおりに処理するようになりました。
BZ#880968
構文に正しくないサブコマンドでコマンドを入力した後、Yum が行うアクションの誤った優先順位付けにより、Yum はタイプミスを確認する前に一連の不要なアクションを実行していました。このバグは修正され、Yum は上記のシナリオで即座に構文チェックを実行するようになりました。
BZ#887935
update_md.UpdateNotice ()メソッドにより updateinfo.xml が生成されると、yum API は "issued date" 要素にのみ考慮され、更新 された date 要素は無視されました。これで、yum API アカウントが "updated date" 要素で、"updated date" 要素が XML ファイルに表示されます。
BZ#885159
以前は、同じベース名を持つ異なる証明書ファイルが同じものとして扱われていることをユーザーに通知せず、さまざまな問題を引き起こす可能性がありました。この更新により、Yum はこのような重複について証明書ファイルをチェックし、エラーメッセージを適切に表示します。

機能拡張

BZ#684859
yum プラグインは、すべての Yum 操作で終了コードを設定できるようになりました。
BZ#744335
この更新により、yum-cron が yum-cron (8) man ページに記載されるようになりました。
BZ#748054
rhev-hypervisor パッケージの installonlypkgs 機能のサポートが追加されました。
yum のユーザーは、バグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.295. zlib

1 つのバグを修正し、1 つの機能拡張を追加する zlib パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
zlib パッケージは、多くの異なるプログラムで使用される汎用損失レスデータ圧縮ライブラリーを提供します。

バグ修正

BZ#754694
zlib バージョンに関する情報がないため、zlib を使用する一部のアプリケーションが正しく動作できませんでした。バージョン情報を提供する zlib.map バージョンスクリプトが基礎となるソースコードに追加され、zlib が期待どおりに機能するようになりました。

Enhancement

BZ#823007
この機能拡張により、IBM System z 用の zlib 圧縮ライブラリーが最適化されます。
zlib のすべてのユーザーは、これらの更新パッケージにアップグレードすることを推奨します。このバグを修正し、この機能強化を追加します。

7.296. gnome-power-manager

1 つのバグを修正する gnome-power-manager パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
GNOME Power Manager は、ユーザーがラップトップまたはデスクトップシステムの電源設定を管理できるようにする GNOME デスクトップ環境のセッションデーモンです。

バグ修正

BZ#912270
省電力機能(バッテリー電源モードで電源がオンモードで有効化され、バッテリー電源が切断されるときに表示される縮小)が "オンバリティー" モードで有効化された場合、ラップトップはアイドル状態のままにしてカスタムの明るさの設定を忘れていました。現在、アドム表示:アイドル機能がデフォルトで無効になっていることと、ラップトップではカスタムの明るさ設定を記憶しています。
gnome-power-manager のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.297. ghostscript

1 つのバグを修正する ghostscript パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
Ghostscript スイートには、PostScript および PDF ドキュメントをレンダリングするユーティリティーが含まれています。ghostscript は、PostScript コードを一般的なビットマップ形式に変換し、コードを表示または印刷できるようにします。

バグ修正

BZ#920251
CIDFontType 2 フォントをコピーする関数のバグにより、ドキュメント変換試行により、ps2pdf ユーティリティーがセグメンテーションフォールトで予期せず終了することがありました。このバグに対応するパッチが提供され、関数がフォントを正しくコピーし、上記のシナリオで ps2pdf がクラッシュしなくなりました。
ghostscript のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.298. boost

1 つのバグを修正する更新された boost パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Boost パッケージは、C++ 標準ライブラリーで適切に動作するライブラリーでは、ピア再ビューされた移植可能な C++ ソースライブラリーを無料に提供します。

バグ修正

BZ#921441
Red Hat Enterprise Linux 6.4 にデフォルトでインストールされていたブースバージョン(1.41)に、GCC (4.4.7)のバージョンが検証されたコンパイルルールに違反するコードがないため、MongoDB のビルドを試みる際に問題が発生しました。以前のバージョンの GCC はブーストコードのエラーをチェックしなかったため、ブーストバージョン 1.41 の boost/thread.h ヘッダーファイルが含まれるプロジェクトでビルドが失敗しました。今回の更新では、boost::exception_ptr クラスの完全なデストラクターの定義を明示的に指定し、以前のバージョンがバージョン 4.4.7 と完全に互換性を持つことで、このバグを修正します。
改善のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.299. coreutils

1 つのバグを修正する coreutils パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
coreutils パッケージには、コア GNU ユーティリティーが含まれています。これは、以前の GNU fileutils、sh-utils、および textutils パッケージを組み合わせたものです。

バグ修正

BZ#924711
"tail -f" コマンドは、inotify を使用してファイルの変更を追跡します。リモートファイルシステム [-/,] inotify は使用できません。不明なファイルシステムの場合(例:panas、tail -f など)、ポーリングに戻るのではなく失敗。現在、既知のファイルシステムのリストが更新され、不明なファイルシステムのポーリングにフォールバックするように "tail -f" が変更されます。その結果、不明なファイルシステムでも "tail -f" が正常に動作するようになりましたが、不明なファイルシステムに関する警告のみとポーリングにフォールバックするようになりました。
coreutils のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。
1 つのバグを修正する coreutils パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
coreutils パッケージには、コア GNU ユーティリティーが含まれています。これは、以前の GNU fileutils、sh-utils、および textutils パッケージを組み合わせたものです。

バグ修正

BZ#963327
ファイルの内容を解析し、古いキー形式(+POS -POS)を使用してフィールドの最後が指定される場合、sort ユーティリティーはフィールドの最後を誤って判断するため、誤った出力が生成されていました。今回の更新で、これらの廃止された鍵形式を使用する場合の -k オプションの使用と一致するように解析ロジックが修正されました。この状況では、sort ユーティリティーが予想される結果を返すようになりました。
coreutils のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.300. esc

1 つのバグを修正する esc パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
esc パッケージには Smart Card Manager GUI が含まれており、ユーザーはセキュリティースマートカードを管理できます。ツールの主な機能は、スマートカードを登録することです。これにより、セキュリティーで保護された電子メールや Web サイトへのアクセスなどの一般的な暗号化操作に使用できます。

バグ修正

BZ#922646
XULRunner ランタイム環境の最新の 17 シリーズリリースがシステムにインストールされていると、ESC ユーティリティーが開始されませんでした。この更新には、ESC が XULRunner の最新バージョンで期待どおりに動作するようにするために必要な変更が含まれています。
esc を使用する場合には、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.301. gzip

1 つのバグを修正する更新された gzip パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
gzip パッケージは、GNU gzip データ圧縮プログラムを提供します。

バグ修正

BZ#963195
O_NONBLOCK フラグが open ()システムコールに追加されました。そのため、gzip は、SGI Data Migration Facility (DMF)が管理するパリティー(PAR)と Ots File List (OFL)ファイルを開くことを阻止しませんでした。このようなファイルの処理により、gzip が出力ファイルを中止または破損しました。今回の更新により、EAGAIN エラーコードで O_NONBLOCK フラグを持つファイルを読み取ろうとすると、ファイルは O_NONBLOCK なしで再読み込みされます。この状況では、gzip ユーティリティーは破損した出力ファイルを中止または生成しなくなりました。
gzip のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.302. cluster

1 つのバグを修正するクラスターと gfs2-utils パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
Red Hat Cluster Manager は、障害発生時にアプリケーションの可用性を維持する機能を提供するために連携するテクノロジーの集まりです。冗長なハードウェア、共有ディスクストレージ、電源管理、および堅牢なクラスター通信とアプリケーションフェイルオーバーメカニズムを使用すると、クラスターは企業の市場のニーズに対応できます。

バグ修正

BZ#1001504
この更新以前は、gfs2_tool コマンド、gfs2_quota コマンド、gfs2_grow コマンド、または gfs2_jadd コマンドのいずれかが予期せず強制終了された場合、このツールが使用する一時的な GFS2 メタデータマウントポイントはマウントされたままになる可能性がありました。マウントポイントも /etc/mtab ファイルに登録されていないため、umount -a -t gfs2 コマンドはアンマウントしませんでした。このマウントポイントにより、システムが適切に再起動されなくなり、通常の GFS2 マウントポイント後に手動でアンマウントされた場合にカーネルがパニックになる可能性がありました。今回の更新では、一時的なマウントポイントの mtab エントリーを作成して問題を修正し、シグナルを受け取ると終了する前にアンマウントします。
Red Hat Cluster Manager および GFS2 のユーザーは、このバグを修正した更新パッケージにアップグレードすることを推奨します。
1 つのバグを修正するクラスターと gfs2-utils パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
Red Hat Cluster Manager は、障害発生時にアプリケーションの可用性を維持する機能を提供するために連携するテクノロジーの集まりです。冗長なハードウェア、共有ディスクストレージ、電源管理、および堅牢なクラスター通信とアプリケーションフェイルオーバーメカニズムを使用すると、クラスターは企業の市場のニーズに対応できます。

バグ修正

BZ#982700
以前は、cman init スクリプトはロックファイルを正しく処理しませんでした。ノードの再起動中に、ノード自体が他のメンバーによってクラスターからエビクトされる可能性がありました。今回の更新で、cman init スクリプトはロックファイルを正しく処理し、クラスターの他のノードがフェンシングアクションを実行しなくなりました。
クラスターおよび gfs2-utils のユーザーは、このバグを修正する更新パッケージにアップグレードすることを推奨します。

7.303. crash-gcore-command

1 つのバグを修正する crash-gcore-command パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
crash-gcore-command パッケージには、カーネルダンプファイルで実行していたユーザー空間タスクのコアダンプファイルを作成できる "gcore" コマンドを追加する crash ユーティリティーの拡張モジュールが含まれています。

バグ修正

BZ#968897
Red Hat Enterprise Linux 6 カーネルのバックポート madvise/MADV_DONTDUMP の変更により、生成されたプロセスのコアダンプには VDSO および vsyscall ページは含まれません。今回の更新で、dsdsO および vsyscall ページが生成されたコアダンプに含まれるようになりました。
crash-gcore-command のユーザーは、このバグを修正しているこれらの更新パッケージにアップグレードすることを推奨します。

7.304. cups

Red Hat Enterprise Linux 6 で、バグを修正した cups パッケージが更新されました。
Common UNIX Printing System (CUPS)は、Linux、UNIX、および同様のオペレーティングシステムの移植可能な印刷レイヤーを提供します。

バグ修正

BZ#994480
ipp バックエンドを使用するキューの場合、複数のファイルを含む印刷ジョブは、以前は、ジョブをリモート IPP システムに転送するときに、ジョブの最初のファイルと同じ形式であるかのように処理されました。これは、各ファイルを複数のファイルジョブの不明なドキュメント形式(application/octet-stream)として宣言し、フォーマット検出をリモート IPP システムに残すことで修正されています。
cups のすべてのユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.305. busybox

1 つのバグを修正する busybox パッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
busybox は、多数の一般的なシステムユーティリティーを 1 つの実行可能ファイルに統合するバイナリーです。busybox は、ほとんどの GNU ファイルユーティリティー、シェルユーティリティー、およびその他のコマンドラインツールに代わる機能を提供します。

バグ修正

BZ#981178
この更新以前は、mknod コマンドは 255 を超えるメジャーまたはマイナー番号でデバイスノードを作成できませんでした。したがって、kdump ユーティリティーはそのようなデバイスを処理できませんでした。基礎となるソースコードが変更され、mknod コマンドを使用して 255 を超えるメジャーまたはマイナー番号でデバイスノードを作成できるようになりました。
busybox のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.306. authd

1 つのバグを修正する更新された authd パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
authd パッケージには、IPv6 と IPv4 をサポートする小規模で高速な RFC 1413 Ident Protocol デーモンと、IPv6 と IPv4 をサポートする対話モードと pidentd のより一般的な機能が含まれています。

バグ修正

BZ#994118
authd で /proc/net/tcp エントリーの読み取り時に負の UID が発生した場合、その時点での読み取りを停止し、検索している接続の特定に失敗しました。そのため、authd は存在しないユーザーのエラー応答を返しました。今回の更新により、authd での負の UID 値の処理が変更され、authd は有効なユーザーを正しく報告します。
authd のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.307. DB4

Red Hat Enterprise Linux 6 でバグを修正する更新された db4 パッケージが利用できるようになりました。
Berkeley Database (Berkeley DB)は、従来のアプリケーションとクライアント/サーバーの両方に対して組み込みデータベースサポートを提供するプログラムによるツールキットです。Berkeley DB には、B+tree、Extended Linear Hashing、Fixed および Variable-length レコードアクセスメソッド、トランザクション、ロック、ロギング、共有メモリーキャッシュ、およびデータベースの回復が含まれます。Berkeley DB は、C、C++、Java、および Perl API をサポートします。これは、Python や Perl を含む多くのアプリケーションで使用されるため、これをすべてのシステムにインストールする必要があります。

バグ修正

BZ#1005826
mutex の初期化呼び出しの順序が正しくないため、特定の状況でも rpm ユーティリティーが終了するまで応答しなくなりました。今回の更新により、ミューテックス初期化呼び出しの順序が修正されました。その結果、rpm ユーティリティーが応答しなくなることはなくなりました。
db4 のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.308. chkconfig

1 つのバグを修正する chkconfig パッケージが更新され、Red Hat Enterprise Linux 6 で利用できるようになりました。
基本的なシステムユーティリティー chkconfig は、システムサービスのランレベル情報を更新してクエリーします。

バグ修正

BZ#1007372
以前は、/etc/init.d ディレクトリーが読み取れない場合に、readServices ()関数が誤った値を返していました。その結果、セグメンテーション違反が発生しました。今回の更新で、/etc/init.d ディレクトリーが読み取れない場合、readServices ()関数は状況を適切に検出し、失敗のメッセージで終了するようになりました。その結果、セグメンテーション違反は発生しなくなります。
chkconfig のユーザーは、このバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.309. abrt

Red Hat Enterprise Linux 6 で 2 つのバグを修正する abrt パッケージを更新しました。
ABRT (自動バグ報告ツール)は、メンテナーが修正するために必要なすべての情報とともに、アプリケーションの欠陥を検知するのに役立つツールです。プラグインシステムを使用して機能を拡張します。libreport は、Bugzilla、FTP、Trac など、さまざまなバグターゲットにアプリケーションのさまざまな問題を報告するための API を提供します。

バグ修正

BZ#968345
以前は、--system-site-packages オプションを使用して Python virtualenv 環境を作成しようとすると、site.py ()関数が abrt_exception_handler パッケージをロードしようとすると、例外が発生していました。これは、Python が abrt_exception_handler モジュールがインポートされた abrt.pth ファイルをロードしようとしたために生じました。abrt_exception_handler モジュールは /usr/lib64 ディレクトリーにインストールされ、abrt.pth ファイルが /usr/lib ディレクトリーにインストールされているため、site.py ()関数は必要なモジュールを見つけられませんでした。この更新により、abrt.pth ファイルがアーキテクチャー固有のフォルダーに移動されるため、32 ビットシステムでは /usr/lib/python2.7/site-packages/ ディレクトリーに、64 ビットシステムの /usr/lib64/python2.7/site-packages/ ディレクトリーにこの問題が修正されます。
BZ#1002856
この更新が行われる前は、ABRT を使用して Bugzilla サーバーのバグを報告しようとしても、Remote Procedure Call (RPC)エラーメッセージ "fatal: RPC failed at server.The requested method 'bugzilla.getBug' was not found."その結果、Bugzilla チケットは作成されず、バグは報告されませんでした。今回の更新で、新しい XMLRPC 呼び出しを使用するようにコードが変更され、最新バージョンの ABRT で、Bugzilla チケットが問題なく作成されます。
突然のユーザーは、これらのバグを修正するために、これらの更新パッケージにアップグレードすることを推奨します。

7.310. pcs

1 つのバグを修正する更新された pcs パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
pcs パッケージは、Pacemaker および Corosync ツールを設定して管理するためのコマンドラインツールを提供します。

バグ修正

BZ#915585
Pacemaker クラスターの設定がレビューされたときに、pcs config コマンドでは、マスターリソースおよびスレーブリソースとして設定されたリソースが表示されませんでした。その結果、ユーザーは CIB を直接分析して、設定されたマスターリソースとスレーブリソースとそのオプションを表示する必要がありました。今回の更新で、このバグに対応するパッチが提供されるため、pcs config コマンドでは、マスターリソースやスレーブリソースを含むすべてのリソースが表示されるようになりました。
pcs のユーザーは、このバグを修正するために、この更新パッケージにアップグレードすることを推奨します。
複数のバグを修正し、さまざまな機能強化を追加する pcs パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
pcs パッケージは、Pacemaker および Corosync ツールを設定して管理するコマンドラインツールを提供します。
アップストリームバージョンへのアップグレード
pcs パッケージがアップストリームバージョン 0.9.90 にアップグレードされ、以前のバージョンに対するバグ修正や機能強化が数多く追加されました。(BZ#1003482)
pcs を使用する場合には、今回のバグを修正して機能強化を追加する更新パッケージにアップグレードすることを推奨します。

7.311. expect

更新(更新)は、1 つのバグを修正するパッケージが Red Hat Enterprise Linux 6 で利用可能になりました。
"expect" パッケージには、インタラクティブなコマンドラインプログラムや Tk アプリケーションを自動化およびテストするツールが含まれています。Tcl は移植可能で広く使用されているスクリプト言語であり、Tk はテキストベースの GUI アプリケーションの開発を容易にするグラフィカルツールキットです。

バグ修正

BZ#1025202
この更新以前は、expect ユーティリティーは -re オプションで使用されるときにメモリーをリークしていました。また、そのメモリー使用量は無期限に増加していました。このバグを修正するためのパッチが提供され、枯渇のメモリー使用量は安定し、リークはありません。
このバグを修正するには、これらの更新パッケージにアップグレードすることを推奨します。

7.312. dbus-glib

1 つのセキュリティー問題を修正する dbus-glib パッケージが Red Hat Enterprise Linux 5 および 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の説明に関連付けられた CVE リンクから入手できます。
dbus-glib は、標準の D-Bus ライブラリーを GLib メインループおよびスレッドモデルと統合するアドオンライブラリーです。

セキュリティーの修正

CVE-2013-0292
NameOwnerChanged シグナルを受信したときに、dbus-glib がメッセージの送信者(メッセージソースサブジェクト)をフィルタリングする方法で欠陥が見つかりました。これにより、dbus-glib (fprintd など)を使用するシステムサービスが、特権プロセスから送信されなかったときに判断されていました。ローカル攻撃者は、この不具合を利用して権限を昇格する可能性があります。
すべての dbus-glib ユーザーは、この問題を修正するためのバックポートされたパッチを含むこれらの更新パッケージにアップグレードすることを推奨します。この更新を有効にするには、fprintd や NetworkManager など dbus-glib にリンクされた実行中のすべてのアプリケーションを再起動する必要があります。

7.313. java-1.7.0-openjdk

2 つのセキュリティー問題を修正する java-1.7.0-openjdk パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
これらのパッケージは、OpenJDK 7 Java Runtime Environment および OpenJDK 7 ソフトウェア開発キットを提供します。

セキュリティーの修正

CVE-2013-0809
2D コンポーネントが特定のサンプルモデルインスタンスを処理する方法で、整数オーバーフローの不具合が見つかりました。特別に細工されたサンプルモデルインスタンスにより、Java 仮想マシンのメモリー破損が発生し、場合によっては仮想マシン権限で任意のコードが実行される可能性があります。
CVE-2013-1493
2D コンポーネントは、特定の不正なイメージを適切に拒否しなかったことが発見されました。特別に細工された raster パラメーターにより、Java 仮想マシンのメモリー破損が発生し、場合によっては仮想マシン権限で任意のコードが実行される可能性があります。
注記:icedtea-web パッケージが提供する Web ブラウザープラグインがインストールされた場合、ユーザーが悪意のある Web サイトにアクセスした場合、Java アプレットを介して公開された問題はユーザーの対話なしに悪用される可能性があります。
このエラータにより、OpenJDK パッケージも IcedTea7 2.3.8 にアップグレードされます。詳細は、NEWS ファイルを参照してください。
java-1.7.0-openjdk のすべてのユーザーは、これらの問題を解決するこれらの更新パッケージにアップグレードすることを推奨します。更新を有効にするには、OpenJDK Java の実行中のインスタンスをすべて再起動する必要があります。
さまざまなセキュリティー問題を修正する java-1.7.0-openjdk パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
java-1.7.0-openjdk パッケージは、OpenJDK 7 Java Runtime Environment および OpenJDK 7 Java Software Development Kit を提供します。

セキュリティーの修正

CVE-2013-5782
2D コンポーネントネイティブイメージ解析コードに複数の入力チェックの欠陥が見つかりました。特別に細工されたイメージファイルは、Java 仮想マシンのメモリー破損を引き起こす可能性があり、場合によっては、Java 仮想マシンを実行しているユーザーの権限で任意のコードが実行される可能性があります。
CVE-2013-5830
クラスローダーは、パブリックでないプロキシークラスのパッケージアクセスを適切にチェックしませんでした。リモートの攻撃者は、この脆弱性を使用して、Java 仮想マシンを実行しているユーザーの権限で任意のコードを実行する可能性があります。
CVE-2013-5829,CVE-2013-5814,CVE-2013-5817,CVE-2013-5842,CVE-2013-5850,CVE-2013-5838
OpenJDK の 2D、CORBA、JNDI、および Libraries コンポーネントに、不適切なパーミッションチェックの問題が複数発見されました。信頼できない Java アプリケーションまたはアプレットは、これらの不具合を使用して Java サンドボックスの制限を回避する可能性があります。
CVE-2013-5809
2Dコンポーネントで、JPEGイメージの読み取りと書き込みに複数の入力チェックの不具合が検出されました。信頼できない Java アプリケーションまたはアプレットは、これらの欠陥を使用して Java 仮想マシンメモリーを破損し、Java サンドボックスの制限を回避する可能性があります。
CVE-2013-5802
FEATURE_SECURE_PROCESSING 設定は、javax.xml.transform パッケージトランスフォーマーによって適切に受け入れられませんでした。リモートの攻撃者はこの脆弱性を利用して、意図されたセキュリティー制限なしで処理される、細工された XML を提供することができます。
CVE-2013-5825CVE-2013-4002CVE-2013-5823
JAXP および Security コンポーネントが XML 入力を処理する方法で複数のエラーが検出されました。リモートの攻撃者は、処理時に Java アプリケーションが過剰な量の CPU およびメモリーを使用する原因となる細工された XML を作成できます。
CVE-2013-3829,CVE-2013-5840,CVE-2013-5774,CVE-2013-5783,CVE-2013-5820,CVE-2013-5851,CVE-2013-5800,CVE-2013-5849,CVE-2013-5790,CVE-2013-5784
OpenJDK の Libraries コンポーネント、Swing コンポーネント、Swing コンポーネント、Swraries コンポーネント、Swing コンポーネント、JAXP、JGSS、AWT、Beans、および Scripting コンポーネントに、不適切なパーミッションチェックの問題が検出されました。信頼できない Java アプリケーションまたはアプレットは、これらの欠陥を使用して特定の Java サンドボックスの制限を回避する可能性があります。
CVE-2013-5778
イメージ変換の実行時に、2D コンポーネントイメージライブラリーが境界を適切にチェックしなかったことが検出されました。信頼できない Java アプリケーションまたはアプレットは、この不具合を使用して Java 仮想マシンメモリーの一部を公開する可能性があります。
CVE-2013-5804,CVE-2013-5797
javadoc で複数の入力サニタイズの欠陥が発見されました。信頼できない Java ソースコードから javadoc ドキュメントが生成され、コード作成者が制御していないドメインでホストされると、これらの問題により、クロスサイトスクリプティング攻撃を簡単に実行できる可能性があります。
CVE-2013-5780
暗号化キーを表すさまざまな OpenJDK クラスにより、toString ()メソッドによって返される文字列の機密データを含めることで秘密鍵情報が漏洩する可能性があります。これらの欠陥により、機密性の高いキーデータが予期しない危険にさらされる可能性があります。
CVE-2013-5772
Java ヒープ分析ツール(jhat)は、生成した HTML ページに追加されたすべてのデータを適切にエスケープできませんでした。jhat を使用して分析された Java プログラムのメモリー内のコンテンツを作成し、クロスサイトスクリプティング攻撃を実施できる可能性があります。
CVE-2013-5803
OpenJDK の Kerberos 実装は KDC 応答を適切に解析しませんでした。不正なパケットが原因で、JGSS を使用する Java アプリケーションが終了します。
注記:icedtea-web パッケージが提供する Web ブラウザープラグインがインストールされた場合、ユーザーが悪意のある Web サイトにアクセスした場合、Java アプレットを介して公開された問題はユーザーの対話なしに悪用される可能性があります。
java-1.7.0-openjdk のすべてのユーザーは、これらの問題を解決するこれらの更新パッケージにアップグレードすることを推奨します。更新を有効にするには、OpenJDK Java の実行中のインスタンスをすべて再起動する必要があります。
さまざまなセキュリティー問題を修正する java-1.7.0-openjdk パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
これらのパッケージは、OpenJDK 7 Java Runtime Environment および OpenJDK 7 ソフトウェア開発キットを提供します。

セキュリティーの修正

CVE-2013-2470,CVE-2013-2471,CVE-2013-2472,CVE-2013-2473,CVE-2013-2463,CVE-2013-2465,CVE-2013-2469
ImagingLib で、複数の欠陥が見つかりました。また、2D コンポーネントのイメージ属性、チャネル、レイアウト、テレッターの処理に見つかりました。信頼できない Java アプリケーションまたはアプレットは、これらの不具合を使用して Java 仮想マシンのメモリー破損をトリガーする可能性があります。
CVE-2013-2459
整数オーバーフローの欠陥は、AWT が特定の入力を処理する方法で検出されました。攻撃者は、この脆弱性を使用して、信頼できない Java アプレットまたはアプリケーションを実行しているユーザーの権限で任意のコードを実行する可能性があります。
CVE-2013-2448,CVE-2013-2454,CVE-2013-2458,CVE-2013-2457,CVE-2013-2453,CVE-2013-2460
OpenJDK の Sound、JDBC、Libraries、JMX、および Serviceability コンポーネントで、複数の不適切なパーミッションチェックの問題が検出されました。信頼できない Java アプリケーションまたはアプレットは、これらの不具合を使用して Java サンドボックスの制限を回避する可能性があります。
CVE-2013-2456,CVE-2013-2447,CVE-2013-2455,CVE-2013-2452,CVE-2013-2443,CVE-2013-2446
Serialization、Networking、Libraries および CORBA コンポーネントの複数の欠陥が、信頼できない Java アプリケーションまたはアプレットによって悪用され、潜在的に機密情報にアクセスできる可能性があります。
CVE-2013-2445
Hotspot コンポーネントがメモリー不足エラーを適切に処理していないことが検出されました。信頼されていない Java アプリケーションまたはアプレットは、これらの欠陥を使用して Java 仮想マシンを終了する可能性があります。
CVE-2013-2444CVE-2013-2450
AWT コンポーネントが特定のリソースを適切に管理しておらず、Serialization コンポーネントの ObjectStreamClass が循環参照を適切に処理しなかったことを検出しました。信頼できない Java アプリケーションまたはアプレットは、これらの欠陥を使用してサービス拒否を引き起こす可能性があります。
CVE-2013-2407,CVE-2013-2461
Libraries コンポーネントが XML セキュリティーとクラスローダーに関連する特定のエラーが含まれていることが検出されました。リモートの攻撃者はこの脆弱性を悪用して、意図されたセキュリティーメカニズムをバイパスしたり、機密情報を開示したりして、サービス拒否を引き起こす可能性があります。
CVE-2013-2412
SSL 接続の確立に失敗したときに、JConsole がユーザーに適切に通知されなかったことが検出されました。攻撃者はこの脆弱性を悪用して、潜在的に機密情報にアクセスできる可能性があります。
CVE-2013-2449
ファイルへのアクセス時に、GnomeFileTypeDetector が読み取りパーミッションをチェックしなかったことが検出されました。信頼できない Java アプリケーションまたはアプレットは、この不具合を使用して潜在的に機密情報を開示する可能性があります。
CVE-2013-1571
Javadoc によって生成されたドキュメントは、フレームインジェクション攻撃に対して脆弱であることがわかります。このようなドキュメントにネットワーク経由でアクセスでき、リモートの攻撃者が特別に細工した URL にアクセスする可能性がある場合は、ドキュメントの横に任意の Web コンテンツが表示されてしまうことになります。これは、脆弱なドキュメントをホストしているサイトでログインフォームを偽装したフレームコンテンツを提供することで、フィッシング攻撃を実行するために使用できます。
CVE-2013-1500
2D コンポーネントが、安全でないパーミッションを持つ共有メモリーセグメントを作成したことを検出しました。ローカルの攻撃者はこの脆弱性を使用して共有メモリーセグメントの読み取りまたは書き込みを行うことができます。
Red Hat は CVE-2013-1500 を報告するために Tim Brown を、CVE-2013-1571 を報告するために US-CERT を報告したいと考えています。US-CERT は、Oracle を CVE-2013-1571 の元のレポーターとして認識します。
注記:icedtea-web パッケージが提供する Web ブラウザープラグインがインストールされた場合、ユーザーが悪意のある Web サイトにアクセスした場合、Java アプレットを介して公開された問題はユーザーの対話なしに悪用される可能性があります。
この更新をインストールした後、icedtea-web のユーザーは RHBA-2013:0959 をインストールして icedtea-web が引き続き機能します。
このエラータにより、OpenJDK パッケージも IcedTea7 2.3.10 にアップグレードされます。詳細は、NEWS ファイルを参照してください。
さまざまなセキュリティー問題を修正する java-1.7.0-openjdk パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
これらのパッケージは、OpenJDK 7 Java Runtime Environment および OpenJDK 7 ソフトウェア開発キットを提供します。

セキュリティーの修正

CVE-2013-1569,CVE-2013-2383,CVE-2013-2384
2D コンポーネントのフォントレイアウトエンジンに複数の欠陥が見つかりました。信頼できない Java アプリケーションまたはアプレットは、これらの不具合を使用して Java 仮想マシンのメモリー破損をトリガーする可能性があります。
CVE-2013-1558,CVE-2013-2422,CVE-2013-2436,CVE-2013-1518,CVE-2013-1557
OpenJDK の Beans、Libraries、JAXP、および RMI コンポーネントで、いくつかの不適切なパーミッションチェックの問題が検出されました。信頼できない Java アプリケーションまたはアプレットは、これらの不具合を使用して Java サンドボックスの制限を回避する可能性があります。
CVE-2013-1537
java.rmi.server.useCodebaseOnly プロパティーの以前のデフォルト値では、RMI 実装がリモートで指定された場所からクラスを自動的にロードすることを許可しています。攻撃者は RMI を使用してアプリケーションに接続できると、この不具合を悪用してアプリケーションが任意のコードを実行する可能性があります。
CVE-2013-2420
CVE-2013-1537 の修正により、プロパティーのデフォルト値が true に変更され、java.rmi.server.codebase プロパティーで指定されたローカルの CLASSPATH と場所へのクラスローディングが制限されます。詳細は、Red Hat Bugzilla bug 952387 を参照してください。
2D コンポーネントは特定のイメージを適切に処理しませんでした。信頼できない Java アプリケーションまたはアプレットは、この不具合を使用して Java 仮想マシンのメモリー破損をトリガーする可能性があります。
CVE-2013-2431CVE-2013-2421CVE-2013-2423
Hotspot コンポーネントが特定の組み込みフレームを適切に処理しておらず、アクセスログと MethodHandle ルックアップを正しく実行しなかったことが発見されました。信頼できない Java アプリケーションまたはアプレットは、これらの不具合を使用して Java サンドボックスの制限を回避する可能性があります。
CVE-2013-2429,CVE-2013-2430
ImageIO コンポーネントの JPEGImageReader および JPEGImageWriter は、特定のネイティブコード操作の実行中に状態の変更を保護しなかったことが検出されました。信頼できない Java アプリケーションまたはアプレットは、これらの不具合を使用して Java 仮想マシンのメモリー破損をトリガーする可能性があります。
CVE-2013-1488,CVE-2013-2426
JDBC ドライバーマネージャーが JDBC ドライバーの toString ()メソッドを誤って呼び出す可能性があり、ConcurrentHashMap クラスが defaultReadObject ()メソッドを誤って呼び出す可能性がありました。信頼できない Java アプリケーションまたはアプレットは、これらの不具合を使用して Java サンドボックスの制限をバイパスする可能性があります。
CVE-2013-0401
sun.awt.datatransfer.ClassLoaderObjectInputStream クラスが、システムクラスローダーを誤って呼び出す場合があります。信頼できない Java アプリケーションまたはアプレットは、この不具合を使用して特定の Java サンドボックスの制限を回避する可能性があります。
CVE-2013-2417CVE-2013-2419
ネットワークコンポーネントの InetAddress シリアル化と 2D コンポーネントのフォント処理で欠陥が検出されました。信頼されていない Java アプリケーションまたはアプレットは、これらの不具合を使用して Java 仮想マシンをクラッシュする可能性があります。
CVE-2013-2424
OpenJDK JMX コンポーネントの MBeanInstantiator クラス実装は、新しいインスタンスを作成する前にクラスアクセスを適切にチェックしませんでした。信頼できない Java アプリケーションまたはアプレットは、この不具合を使用してパブリックでないクラスのインスタンスを作成する可能性があります。
CVE-2013-2415
JAX-WS が安全でないパーミッションを持つ一時ファイルを作成する可能性があることが検出されました。ローカル攻撃者はこの脆弱性を利用して、JAX-WS を使用してアプリケーションによって作成された一時ファイルにアクセスする可能性があります。
注記:icedtea-web パッケージが提供する Web ブラウザープラグインがインストールされた場合、ユーザーが悪意のある Web サイトにアクセスした場合、Java アプレットを介して公開された問題はユーザーの対話なしに悪用される可能性があります。
このエラータにより、OpenJDK パッケージも IcedTea7 2.3.9 にアップグレードされます。詳細は、NEWS ファイルを参照してください。
java-1.7.0-openjdk のすべてのユーザーは、これらの問題を解決するこれらの更新パッケージにアップグレードすることを推奨します。更新を有効にするには、OpenJDK Java の実行中のインスタンスをすべて再起動する必要があります。

7.314. java-1.6.0-openjdk

さまざまなセキュリティー問題を修正する java-1.6.0-openjdk パッケージが Red Hat Enterprise Linux 5 および 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
これらのパッケージは、OpenJDK 6 Java Runtime Environment および OpenJDK 6 Software Development Kit を提供します。

セキュリティーの修正

CVE-2013-1569,CVE-2013-2383,CVE-2013-2384
2D コンポーネントのフォントレイアウトエンジンに複数の欠陥が見つかりました。信頼できない Java アプリケーションまたはアプレットは、これらの不具合を使用して Java 仮想マシンのメモリー破損をトリガーする可能性があります。
CVE-2013-1558,CVE-2013-2422,CVE-2013-1518,CVE-2013-1557
OpenJDK の Beans、Libraries、JAXP、および RMI コンポーネントで、いくつかの不適切なパーミッションチェックの問題が検出されました。信頼できない Java アプリケーションまたはアプレットは、これらの不具合を使用して Java サンドボックスの制限を回避する可能性があります。
CVE-2013-1537
java.rmi.server.useCodebaseOnly プロパティーの以前のデフォルト値では、RMI 実装がリモートで指定された場所からクラスを自動的にロードすることを許可しています。攻撃者は RMI を使用してアプリケーションに接続できると、この不具合を悪用してアプリケーションが任意のコードを実行する可能性があります。
CVE-2013-2420
CVE-2013-1537 の修正により、プロパティーのデフォルト値が true に変更され、java.rmi.server.codebase プロパティーで指定されたローカルの CLASSPATH と場所へのクラスローディングが制限されます。詳細は、Red Hat Bugzilla bug 952387 を参照してください。
2D コンポーネントは特定のイメージを適切に処理しませんでした。信頼できない Java アプリケーションまたはアプレットは、この不具合を使用して Java 仮想マシンのメモリー破損をトリガーする可能性があります。
CVE-2013-2431,CVE-2013-2421
Hotspot コンポーネントが特定の組み込みフレームを適切に処理しておらず、MethodHandle ルックアップを正しく実行しなかったことが発見されました。信頼できない Java アプリケーションまたはアプレットは、これらの不具合を使用して Java サンドボックスの制限を回避する可能性があります。
CVE-2013-2429,CVE-2013-2430
ImageIO コンポーネントの JPEGImageReader および JPEGImageWriter は、特定のネイティブコード操作の実行中に状態の変更を保護しなかったことが検出されました。信頼できない Java アプリケーションまたはアプレットは、これらの不具合を使用して Java 仮想マシンのメモリー破損をトリガーする可能性があります。
CVE-2013-1488,CVE-2013-2426
JDBC ドライバーマネージャーが JDBC ドライバーの toString ()メソッドを誤って呼び出す可能性があり、ConcurrentHashMap クラスが defaultReadObject ()メソッドを誤って呼び出す可能性がありました。信頼できない Java アプリケーションまたはアプレットは、これらの不具合を使用して Java サンドボックスの制限をバイパスする可能性があります。
CVE-2013-0401
sun.awt.datatransfer.ClassLoaderObjectInputStream クラスが、システムクラスローダーを誤って呼び出す場合があります。信頼できない Java アプリケーションまたはアプレットは、この不具合を使用して特定の Java サンドボックスの制限を回避する可能性があります。
CVE-2013-2417CVE-2013-2419
ネットワークコンポーネントの InetAddress シリアル化と 2D コンポーネントのフォント処理で欠陥が検出されました。信頼されていない Java アプリケーションまたはアプレットは、これらの不具合を使用して Java 仮想マシンをクラッシュする可能性があります。
CVE-2013-2424
OpenJDK JMX コンポーネントの MBeanInstantiator クラス実装は、新しいインスタンスを作成する前にクラスアクセスを適切にチェックしませんでした。信頼できない Java アプリケーションまたはアプレットは、この不具合を使用してパブリックでないクラスのインスタンスを作成する可能性があります。
CVE-2013-2415
JAX-WS が安全でないパーミッションを持つ一時ファイルを作成する可能性があることが検出されました。ローカル攻撃者はこの脆弱性を利用して、JAX-WS を使用してアプリケーションによって作成された一時ファイルにアクセスする可能性があります。
このエラータにより、OpenJDK パッケージが IcedTea6 1.11.10 にアップグレードされます。詳細は、NEWS ファイルを参照してください。
java-1.6.0-openjdk のすべてのユーザーは、これらの問題を解決するこれらの更新パッケージにアップグレードすることを推奨します。更新を有効にするには、OpenJDK Java の実行中のインスタンスをすべて再起動する必要があります。
さまざまなセキュリティー問題を修正する java-1.6.0-openjdk パッケージが Red Hat Enterprise Linux 5 および 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
これらのパッケージは、OpenJDK 6 Java Runtime Environment および OpenJDK 6 Software Development Kit を提供します。

セキュリティーの修正

CVE-2013-2470,CVE-2013-2471,CVE-2013-2472,CVE-2013-2473,CVE-2013-2463,CVE-2013-2465,CVE-2013-2469
ImagingLib で、複数の欠陥が見つかりました。また、2D コンポーネントのイメージ属性、チャネル、レイアウト、テレッターの処理に見つかりました。信頼できない Java アプリケーションまたはアプレットは、これらの不具合を使用して Java 仮想マシンのメモリー破損をトリガーする可能性があります。
CVE-2013-2459
整数オーバーフローの欠陥は、AWT が特定の入力を処理する方法で検出されました。攻撃者は、この脆弱性を使用して、信頼できない Java アプレットまたはアプリケーションを実行しているユーザーの権限で任意のコードを実行する可能性があります。
CVE-2013-2448CVE-2013-2457CVE-2013-2453
OpenJDK の Sound コンポーネントおよび JMX コンポーネントで、複数の不適切なパーミッションチェックの問題が検出されました。信頼できない Java アプリケーションまたはアプレットは、これらの不具合を使用して Java サンドボックスの制限を回避する可能性があります。
CVE-2013-2456,CVE-2013-2447,CVE-2013-2455,CVE-2013-2452,CVE-2013-2443,CVE-2013-2446
Serialization、Networking、Libraries および CORBA コンポーネントの複数の欠陥が、信頼できない Java アプリケーションまたはアプレットによって悪用され、潜在的に機密情報にアクセスできる可能性があります。
CVE-2013-2445
Hotspot コンポーネントがメモリー不足エラーを適切に処理していないことが検出されました。信頼されていない Java アプリケーションまたはアプレットは、これらの欠陥を使用して Java 仮想マシンを終了する可能性があります。
CVE-2013-2444CVE-2013-2450
AWT コンポーネントが特定のリソースを適切に管理しておらず、Serialization コンポーネントの ObjectStreamClass が循環参照を適切に処理しなかったことを検出しました。信頼できない Java アプリケーションまたはアプレットは、これらの欠陥を使用してサービス拒否を引き起こす可能性があります。
CVE-2013-2407,CVE-2013-2461
Libraries コンポーネントが XML セキュリティーとクラスローダーに関連する特定のエラーが含まれていることが検出されました。リモートの攻撃者はこの脆弱性を悪用して、意図されたセキュリティーメカニズムをバイパスしたり、機密情報を開示したりして、サービス拒否を引き起こす可能性があります。
CVE-2013-2412
SSL 接続の確立に失敗したときに、JConsole がユーザーに適切に通知されなかったことが検出されました。攻撃者はこの脆弱性を悪用して、潜在的に機密情報にアクセスできる可能性があります。
CVE-2013-1571
Javadoc によって生成されたドキュメントは、フレームインジェクション攻撃に対して脆弱であることがわかります。このようなドキュメントにネットワーク経由でアクセスでき、リモートの攻撃者が特別に細工した URL にアクセスする可能性がある場合は、ドキュメントの横に任意の Web コンテンツが表示されてしまうことになります。これは、脆弱なドキュメントをホストしているサイトでログインフォームを偽装したフレームコンテンツを提供することで、フィッシング攻撃を実行するために使用できます。
CVE-2013-1500
2D コンポーネントが、安全でないパーミッションを持つ共有メモリーセグメントを作成したことを検出しました。ローカルの攻撃者はこの脆弱性を使用して共有メモリーセグメントの読み取りまたは書き込みを行うことができます。
Red Hat は、CVE-2013-1571 を報告するため US-CERT を、CVE-2013-1500 を報告するための Tim Brown を利用したいと考えています。US-CERT は、Oracle を CVE-2013-1571 の元のレポーターとして認識します。
java-1.6.0-openjdk のすべてのユーザーは、これらの問題を解決するこれらの更新パッケージにアップグレードすることを推奨します。更新を有効にするには、OpenJDK Java の実行中のインスタンスをすべて再起動する必要があります。
2 つのセキュリティー問題を修正する java-1.6.0-openjdk パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の各説明に関連付けられた脆弱性ごとに利用できます。
これらのパッケージは、OpenJDK 6 Java Runtime Environment および OpenJDK 6 Software Development Kit を提供します。

セキュリティーの修正

CVE-2013-0809
2D コンポーネントが特定のサンプルモデルインスタンスを処理する方法で、整数オーバーフローの不具合が見つかりました。特別に細工されたサンプルモデルインスタンスにより、Java 仮想マシンのメモリー破損が発生し、場合によっては仮想マシン権限で任意のコードが実行される可能性があります。
CVE-2013-1493
2D コンポーネントは、特定の不正なイメージを適切に拒否しなかったことが発見されました。特別に細工された raster パラメーターにより、Java 仮想マシンのメモリー破損が発生し、場合によっては仮想マシン権限で任意のコードが実行される可能性があります。
注記:お使いのシステムがまだ Red Hat Enterprise Linux 6.4 にアップグレードされておらず、icedtea-web パッケージが提供する Web ブラウザープラグインがインストールされた場合、ユーザーが悪意のある Web サイトにアクセスした場合、Java アプレットを介して公開された問題は、ユーザーの対話なしに悪用される可能性があります。したがって、この更新プログラムは重大なセキュリティーへの影響を 1 回限りと評価しました。Red Hat Enterprise Linux 6.4 で提供される icedtea-web パッケージは、代わりに OpenJDK 7 を使用します。
このエラータにより、OpenJDK パッケージも IcedTea6 1.11.9 にアップグレードされます。詳細は、NEWS ファイルを参照してください。
java-1.6.0-openjdk のすべてのユーザーは、これらの問題を解決するこれらの更新パッケージにアップグレードすることを推奨します。更新を有効にするには、OpenJDK Java の実行中のインスタンスをすべて再起動する必要があります。
さまざまなセキュリティー問題を修正する java-1.6.0-openjdk パッケージが Red Hat Enterprise Linux 5 および 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
java-1.6.0-openjdk パッケージは、OpenJDK 6 Java Runtime Environment および OpenJDK 6 Java Software Development Kit を提供します。

セキュリティーの修正

CVE-2013-5782
2D コンポーネントネイティブイメージ解析コードに複数の入力チェックの欠陥が見つかりました。特別に細工されたイメージファイルは、Java 仮想マシンのメモリー破損を引き起こす可能性があり、場合によっては、Java 仮想マシンを実行しているユーザーの権限で任意のコードが実行される可能性があります。
CVE-2013-5830
クラスローダーは、パブリックでないプロキシークラスのパッケージアクセスを適切にチェックしませんでした。リモートの攻撃者は、この脆弱性を使用して、Java 仮想マシンを実行しているユーザーの権限で任意のコードを実行する可能性があります。
CVE-2013-5829,CVE-2013-5814,CVE-2013-5817,CVE-2013-5842,CVE-2013-5850
OpenJDK の 2D、CORBA、JNDI、および Libraries コンポーネントに、不適切なパーミッションチェックの問題が複数発見されました。信頼できない Java アプリケーションまたはアプレットは、これらの不具合を使用して Java サンドボックスの制限を回避する可能性があります。
CVE-2013-5809
2Dコンポーネントで、JPEGイメージの読み取りと書き込みに複数の入力チェックの不具合が検出されました。信頼できない Java アプリケーションまたはアプレットは、これらの欠陥を使用して Java 仮想マシンメモリーを破損し、Java サンドボックスの制限を回避する可能性があります。
CVE-2013-5802
FEATURE_SECURE_PROCESSING 設定は、javax.xml.transform パッケージトランスフォーマーによって適切に受け入れられませんでした。リモートの攻撃者はこの脆弱性を利用して、意図されたセキュリティー制限なしで処理される、細工された XML を提供することができます。
CVE-2013-5825CVE-2013-4002CVE-2013-5823
JAXP および Security コンポーネントが XML 入力を処理する方法で複数のエラーが検出されました。リモートの攻撃者は、処理時に Java アプリケーションが過剰な量の CPU およびメモリーを使用する原因となる細工された XML を作成できます。
CVE-2013-3829,CVE-2013-5840,CVE-2013-5774,CVE-2013-5783,CVE-2013-5820,CVE-2013-5849,CVE-2013-5790,CVE-2013-5784
OpenJDK のライブラリー、Swing、Swing、JAX-WS、JGSS、AWT、Beans、および Scripting コンポーネントに、不適切なパーミッションチェックの問題が見つかりました。信頼できない Java アプリケーションまたはアプレットは、これらの欠陥を使用して特定の Java サンドボックスの制限を回避する可能性があります。
CVE-2013-5778
イメージ変換の実行時に、2D コンポーネントイメージライブラリーが境界を適切にチェックしなかったことが検出されました。信頼できない Java アプリケーションまたはアプレットは、この不具合を使用して Java 仮想マシンメモリーの一部を公開する可能性があります。
CVE-2013-5804,CVE-2013-5797
javadoc で複数の入力サニタイズの欠陥が発見されました。信頼できない Java ソースコードから javadoc ドキュメントが生成され、コード作成者が制御していないドメインでホストされると、これらの問題により、クロスサイトスクリプティング攻撃を簡単に実行できる可能性があります。
CVE-2013-5780
暗号化キーを表すさまざまな OpenJDK クラスにより、toString ()メソッドによって返される文字列の機密データを含めることで秘密鍵情報が漏洩する可能性があります。これらの欠陥により、機密性の高いキーデータが予期しない危険にさらされる可能性があります。
CVE-2013-5772
Java ヒープ分析ツール(jhat)は、生成した HTML ページに追加されたすべてのデータを適切にエスケープできませんでした。jhat を使用して分析された Java プログラムのメモリー内のコンテンツを作成し、クロスサイトスクリプティング攻撃を実施できる可能性があります。
CVE-2013-5803
OpenJDK の Kerberos 実装は KDC 応答を適切に解析しませんでした。不正なパケットが原因で、JGSS を使用する Java アプリケーションが終了します。
java-1.6.0-openjdk のすべてのユーザーは、これらの問題を解決するこれらの更新パッケージにアップグレードすることを推奨します。更新を有効にするには、OpenJDK Java の実行中のインスタンスをすべて再起動する必要があります。

7.315. xulrunner

1 つのセキュリティー問題を修正する xulrunner パッケージが Red Hat Enterprise Linux 5 および 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の説明に関連付けられた CVE リンクから入手できます。
XULRunner は、Gecko レイアウトエンジンを使用してアプリケーション用の XUL ランタイム環境を提供します。

セキュリティーの修正

CVE-2013-0787
XULRunner が不正な形式の Web コンテンツを処理する方法で欠陥が見つかりました。悪意のあるコンテンツを含む Web ページにより、XULRunner (Mozilla Firefox など)に対してリンクされたアプリケーションが、アプリケーションを実行しているユーザーの権限で任意のコードを実行したり、任意のコードを実行したりする可能性があります。
Red Hat は、この問題を報告するため Mozilla プロジェクトに対してありがとうございました。Upstream は、TippingPoint Zero Day Initiative プロジェクトを介して VUPEN Security を元のレポーターとして確認します。
この不具合に関する技術的な詳細については、Mozilla セキュリティーアドバイザリー を参照してください。
すべての XULRunner ユーザーは、これらの更新されたパッケージにアップグレードする必要があります。これにより、この問題が修正されます。更新をインストールした後、変更を有効にするには、XULRunnerを使用したアプリケーションを再起動する必要があります。

7.316. thunderbird

Red Hat Enterprise Linux 5 および 6 で、複数のセキュリティー問題を修正する更新済み(ththird)パッケージが追加されました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
Mozilla Thunderbird はスタンドアロンメールで、ニュースグループクライアントです。

セキュリティーの修正

CVE-2013-5590,CVE-2013-5597,CVE-2013-5599,CVE-2013-5600,CVE-2013-5601,CVE-2013-5602
不正なコンテンツの処理にいくつかの欠陥が見つかりました。悪意のあるコンテンツを使用すると、Thunderbird がクラッシュしたり、場合によっては Thunderbird を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
CVE-2013-5595
Thunderbird JavaScript エンジンが特定の機能にメモリーを誤って割り当てたことがわかりました。攻撃者は、この脆弱性を他の脆弱性と組み合わせて、thunderbird を実行しているユーザーの権限で任意のコードを実行する可能性があります。
CVE-2013-5604
Thunderbird が特定の Extensible Stylesheet Language Transformations (XSLT)ファイルを処理する方法に欠陥が見つかりました。攻撃者は、この脆弱性を他の脆弱性と組み合わせて、thunderbird を実行しているユーザーの権限で任意のコードを実行する可能性があります。
Red Hat は Mozilla プロジェクトにこれらの問題を報告したいと考えています。Upstream は、Jesse Ruderman、Christoph Diehl、Dan Gohman、Byoungyoung Lee、Nils、および Abhishek Arya をこれらの問題の元のレポーターとして認識します。
注記:メールメッセージでは JavaScript がデフォルトで無効になっているため、上記の問題はすべて、特別に作成された HTML メールメッセージでは悪用できません。RSS フィードの完全なリモートコンテンツを表示する場合など、Thunderbird で別の方法を利用できます。
これらの欠陥に関する技術的な詳細については、Mozilla security advisories for Thunderbird 17.0.10 ESR を参照してください。
すべての Thunderbird ユーザーは、これらの問題を修正する Thunderbird バージョン 17.0.10 ESR を含むこの更新パッケージにアップグレードする必要があります。更新をインストールした後、変更を有効にするには Thunderbird を再起動する必要があります。
Red Hat Enterprise Linux 5 および 6 で、複数のセキュリティー問題を修正する更新済み(ththird)パッケージが追加されました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
Mozilla Thunderbird はスタンドアロンメールで、ニュースグループクライアントです。

セキュリティーの修正

CVE-2013-0788
不正なコンテンツの処理にいくつかの欠陥が見つかりました。悪意のあるコンテンツを使用すると、Thunderbird がクラッシュしたり、場合によっては Thunderbird を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
CVE-2013-0795
Same Origin Wrappers が Thunderbird に実装される方法に欠陥が見つかりました。悪意のあるコンテンツでは、この不具合を利用して、同一オリジンポリシーをバイパスし、Thunderbird を実行しているユーザーの権限で任意のコードを実行する可能性があります。
CVE-2013-0796
Thunderbird の組み込み WebGL ライブラリーに欠陥が見つかりました。悪意のあるコンテンツを使用すると、Thunderbird がクラッシュしたり、場合によっては Thunderbird を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。注記:この問題は、Intel Mesa グラフィックドライバーを使用するシステムのみに影響があります。
CVE-2013-0800
Thunderbird の組み込みの Cairo ライブラリーで、範囲外の書き込みに関する欠陥が見つかりました。悪意のあるコンテンツを使用すると、Thunderbird がクラッシュしたり、場合によっては Thunderbird を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
CVE-2013-0793
thunderbird が JavaScript 履歴関数を処理する方法に欠陥が見つかりました。悪意のあるコンテンツにより、別のサイトを指すベース URI を持つページが表示され、クロスサイトスクリプティング(XSS)とフィッシング攻撃が行われる可能性があります。
Red Hat は Mozilla プロジェクトにこれらの問題を報告したいと考えています。upstream は、Olli Pettay、Jesse Ruderman、Boris Zbarsky、Christian Holler、Milan Sreckovic、Joe Drew、Cody Crews、miaubiz、Abhisheka、および Mariusz Mlynski をこれらの問題の元のレポーターとして認識します。
注記:CVE-2013-0800 を除くすべての問題は、特別に作成された HTML メールメッセージでは悪用できません。これは、JavaScript がメールメッセージに対してデフォルトで無効になっているためです。RSS フィードの完全なリモートコンテンツを表示する場合など、Thunderbird で別の方法を利用できます。
すべての Thunderbird ユーザーは、これらの問題を修正する Thunderbird バージョン 17.0.5 ESR を含むこの更新パッケージにアップグレードする必要があります。更新をインストールした後、変更を有効にするには Thunderbird を再起動する必要があります。
Red Hat Enterprise Linux 5 および 6 で、複数のセキュリティー問題を修正する更新済み(ththird)パッケージが追加されました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
Mozilla Thunderbird はスタンドアロンメールで、ニュースグループクライアントです。

セキュリティーの修正

CVE-2013-1718CVE-2013-1722CVE-2013-1725CVE-2013-1730CVE-2013-1732CVE-2013-1735CVE-2013-1736
不正なコンテンツの処理にいくつかの欠陥が見つかりました。悪意のあるコンテンツを使用すると、Thunderbird がクラッシュしたり、場合によっては Thunderbird を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
CVE-2013-1737
Thunderbird が特定の DOM JavaScript オブジェクトを処理する方法に欠陥が見つかりました。攻撃者はこの脆弱性を利用して、JavaScript クライアントやアドオンコードが不適切に、セキュリティーに敏感な意思決定を行う可能性があります。
Red Hat は Mozilla プロジェクトにこれらの問題を報告したいと考えています。upstream は、Adrpropagate Bargull、Scoobidiver、Bobby Holley、Reuben Morais、Abhishek Arya、Ms2ger、Sachin Shinde、Aki Helin、Nils、および Boris Zbarsky をこれらの問題の元のレポーターとして認識します。
注記:メールメッセージでは JavaScript がデフォルトで無効になっているため、上記の問題はすべて、特別に作成された HTML メールメッセージでは悪用できません。RSS フィードの完全なリモートコンテンツを表示する場合など、Thunderbird で別の方法を利用できます。
すべての Thunderbird ユーザーは、これらの問題を修正する Thunderbird バージョン 17.0.9 ESR を含むこの更新パッケージにアップグレードする必要があります。更新をインストールした後、変更を有効にするには Thunderbird を再起動する必要があります。
Red Hat Enterprise Linux 5 および 6 で、複数のセキュリティー問題を修正する更新済み(ththird)パッケージが追加されました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
Mozilla Thunderbird はスタンドアロンメールで、ニュースグループクライアントです。

セキュリティーの修正

CVE-2013-1701
不正なコンテンツの処理にいくつかの欠陥が見つかりました。悪意のあるコンテンツを使用すると、Thunderbird がクラッシュしたり、場合によっては Thunderbird を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
CVE-2013-1710
Thunderbird が生成した Certificate Request Message Format (CRMF)要求の方法に欠陥が見つかりました。攻撃者は、この脆弱性を使用して、クロスサイトスクリプティング(XSS)攻撃を実行したり、Thunderbird を実行しているユーザーの権限で任意コードを実行したりする可能性があります。
CVE-2013-1709
Thunderbird がフレームとブラウザーの履歴間の対話をどのように処理するかに欠陥が見つかりました。攻撃者はこの脆弱性を利用して、悪意のあるコンテンツをブラウザーの履歴からのかのように扱うように調整し、XSS 攻撃を可能にする可能性があります。
CVE-2013-1713
JavaScript で Uniform Resource Identifiers (URI)がチェックされる方法が原因で、同じオリジンポリシーがバイパスされる可能性がありました。攻撃者はこの脆弱性を使用して XSS 攻撃を実行したり、サードパーティーのページから悪意のあるアドオンをインストールしたりできます。
CVE-2013-1714
Web ワーカーは same-origin ポリシーをバイパスする可能性があることがわかりました。攻撃者はこの脆弱性を使用して XSS 攻撃を実行する可能性があります。
CVE-2013-1717
特定の状況では、Thunderbird が Java アプレットを誤って処理していないことがわかりました。ユーザーが Thunderbird 経由で信頼できない Java アプレットを起動した場合、アプレットはこの不具合を使用して、ユーザーのローカルシステムにあるファイルへの読み取り専用アクセスを取得する可能性があります。
Red Hat は Mozilla プロジェクトにこれらの問題を報告したいと考えています。upstream は、Jeff Gilbert、Henrik Skupin、moz_bug_r_a4、Cody Crews、Federico Lanusse、および Georgi Guninski をこれらの問題の元のレポーターとして認識します。
注記:メールメッセージでは JavaScript がデフォルトで無効になっているため、上記の問題はすべて、特別に作成された HTML メールメッセージでは悪用できません。RSS フィードの完全なリモートコンテンツを表示する場合など、Thunderbird で別の方法を利用できます。
すべての Thunderbird ユーザーは、これらの問題を修正する Thunderbird バージョン 17.0.8 ESR を含むこの更新パッケージにアップグレードする必要があります。更新をインストールした後、変更を有効にするには Thunderbird を再起動する必要があります。
Red Hat Enterprise Linux 5 および 6 で、複数のセキュリティー問題を修正する更新済み(ththird)パッケージが追加されました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
Mozilla Thunderbird はスタンドアロンメールで、ニュースグループクライアントです。

セキュリティーの修正

CVE-2013-1682,CVE-2013-1684,CVE-2013-1685,CVE-2013-1686,CVE-2013-1687,CVE-2013-1690
不正なコンテンツの処理にいくつかの欠陥が見つかりました。悪意のあるコンテンツを使用すると、Thunderbird がクラッシュしたり、場合によっては Thunderbird を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
CVE-2013-1692
Thunderbird により、XMLHttpRequest (XHR) HEAD 要求の本文でデータの送信が許可されていることがわかりました。場合によっては、攻撃者がCSRF (Cross-Site Request Forgery)攻撃を実行する可能性があります。
CVE-2013-1693
ThunderbirdのSVGイメージファイルを処理する方法のタイミングの違いにより、攻撃者はドメイン間でデータを読み取り、情報漏えいにつながる可能性があります。
CVE-2013-1694,CVE-2013-1697
Thunderbird が内部構造(ラッパーと呼ばれる)をどのように実装しているかに、2 つの欠陥が見つかりました。攻撃者はこれらの欠陥を使用して、いくつかの制限を回避することができます。これにより、予期しない動作や悪用可能なクラッシュが発生する可能性があります。
Red Hat は Mozilla プロジェクトにこれらの問題を報告したいと考えています。Upstream は、Gary Kwong、Jesse Ruderman、Andrew McCreight、Abhishek Aryk Arya、Mariusz Mlynski、Nils、Johnathan Kuskos、Paul Stone、Boris Zbarsky、および moz_bug_r_a4 をこれらの問題の元のレポーターとして認識します。
注記:メールメッセージでは JavaScript がデフォルトで無効になっているため、上記の問題はすべて、特別に作成された HTML メールメッセージでは悪用できません。RSS フィードの完全なリモートコンテンツを表示する場合など、Thunderbird で別の方法を利用できます。
すべての Thunderbird ユーザーは、これらの問題を修正する Thunderbird バージョン 17.0.7 ESR を含むこの更新パッケージにアップグレードする必要があります。更新をインストールした後、変更を有効にするには Thunderbird を再起動する必要があります。
1 つのセキュリティー問題を修正する更新されたthunderd パッケージが、Red Hat Enterprise Linux 5 および 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の説明に関連付けられた CVE リンクから入手できます。
Mozilla Thunderbird はスタンドアロンメールで、ニュースグループクライアントです。

セキュリティーの修正

CVE-2013-0787
不正なコンテンツの処理に欠陥が見つかりました。悪意のあるコンテンツを使用すると、Thunderbird がクラッシュしたり、thunderbird を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
Red Hat は、この問題を報告するため Mozilla プロジェクトに対してありがとうございました。Upstream は、TippingPoint Zero Day Initiative プロジェクトを介して VUPEN Security を元のレポーターとして確認します。
注記:メールメッセージでは JavaScript がデフォルトで無効になっているため、特別に作成された HTML メールメッセージではこの問題を悪用することはできません。RSS フィードの完全なリモートコンテンツを表示する場合など、Thunderbird で別の方法を利用できます。
すべての Thunderbird ユーザーはこの更新パッケージにアップグレードする必要があります。これにより、この問題が修正されます。更新をインストールした後、変更を有効にするには Thunderbird を再起動する必要があります。
Red Hat Enterprise Linux 5 および 6 で、複数のセキュリティー問題を修正する更新済み(ththird)パッケージが追加されました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
Mozilla Thunderbird はスタンドアロンメールで、ニュースグループクライアントです。

セキュリティーの修正

CVE-2013-0801,CVE-2013-1674,CVE-2013-1675,CVE-2013-1676,CVE-2013-1677,CVE-2013-1678,CVE-2013-1679,CVE-2013-1680,CVE-2013-1681
不正なコンテンツの処理にいくつかの欠陥が見つかりました。悪意のあるコンテンツを使用すると、Thunderbird がクラッシュしたり、場合によっては Thunderbird を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
CVE-2013-1670
Thunderbird のコンテンツレベルのコンストラクターの処理方法に欠陥が見つかりました。悪意のあるコンテンツでは、この不具合を使用してクロスサイトスクリプティング(XSS)攻撃が実行される可能性があります。
Red Hat は Mozilla プロジェクトにこれらの問題を報告したいと考えています。upstream は、これらの問題の元のレポーターとして Christoph Diehl、Christian Holler、Jesse Ruderman、Timothy Nikkel、Jeff Walden、Nils、Ms2ger、Abhishek Arya、Cody Crews を認識します。
注記:メールメッセージでは JavaScript がデフォルトで無効になっているため、上記の問題はすべて、特別に作成された HTML メールメッセージでは悪用できません。RSS フィードの完全なリモートコンテンツを表示する場合など、Thunderbird で別の方法を利用できます。
すべての Thunderbird ユーザーは、これらの問題を修正する Thunderbird バージョン 17.0.6 ESR を含むこの更新パッケージにアップグレードする必要があります。更新をインストールした後、変更を有効にするには Thunderbird を再起動する必要があります。

7.317. firefox

いくつかのセキュリティー問題を修正する firefox パッケージが Red Hat Enterprise Linux 5 および 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
Mozilla Firefox はオープンソースの Web ブラウザーです。XULRunner は、Mozilla Firefox 用の XUL ランタイム環境を提供します。

セキュリティーの修正

CVE-2013-5590,CVE-2013-5597,CVE-2013-5599,CVE-2013-5600,CVE-2013-5601,CVE-2013-5602
不正な Web コンテンツの処理に、いくつかの欠陥が見つかりました。悪意のあるコンテンツを含む Web ページは、Firefox が予期せず終了したり、Firefox を実行しているユーザーの権限で任意のコードを実行する可能性があります。
CVE-2013-5595
Firefox JavaScript エンジンが特定の機能にメモリーを誤って割り当てたことがわかりました。攻撃者は、この脆弱性を他の脆弱性と組み合わせて、Firefox を実行しているユーザーの権限で任意のコードを実行する可能性があります。
CVE-2013-5604
Firefox が特定の Extensible Stylesheet Language Transformations (XSLT)ファイルを処理する方法に欠陥が見つかりました。攻撃者は、この脆弱性を他の脆弱性と組み合わせて、Firefox を実行しているユーザーの権限で任意のコードを実行する可能性があります。
Red Hat は Mozilla プロジェクトにこれらの問題を報告したいと考えています。Upstream は、Jesse Ruderman、Christoph Diehl、Dan Gohman、Byoungyoung Lee、Nils、および Abhishek Arya をこれらの問題の元のレポーターとして認識します。
これらの欠陥に関する技術的な詳細については、Firefox 17.0.10 ESR の Mozilla security advisories > を参照してください。
すべての Firefox ユーザーは、これらの問題を修正する Firefox バージョン 17.0.10 ESR を含むこれらの更新パッケージにアップグレードする必要があります。更新をインストールした後、変更を有効にするには Firefox を再起動する必要があります。
いくつかのセキュリティー問題を修正する firefox パッケージが Red Hat Enterprise Linux 5 および 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
Mozilla Firefox はオープンソースの Web ブラウザーです。XULRunner は、Mozilla Firefox 用の XUL ランタイム環境を提供します。

セキュリティーの修正

CVE-2013-1701
不正な Web コンテンツの処理に、いくつかの欠陥が見つかりました。悪意のあるコンテンツを含む Web ページは、Firefox をクラッシュさせたり、Firefox を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
CVE-2013-1710
Firefox が生成する Certificate Request Message Format (CRMF)要求の方法に欠陥が見つかりました。攻撃者は、この脆弱性を使用して、クロスサイトスクリプティング(XSS)攻撃を実行したり、Firefox を実行しているユーザーの権限で任意コードを実行したりする可能性があります。
CVE-2013-1709
Firefox がフレームとブラウザーの履歴間の対話を処理する方法に欠陥が見つかりました。攻撃者はこの脆弱性を利用して、悪意のあるコンテンツをブラウザーの履歴からのかのように処理するよう Firefox を解読し、XSS 攻撃を可能にする可能性があります。
CVE-2013-1713
JavaScript で Uniform Resource Identifiers (URI)がチェックされる方法が原因で、同じオリジンポリシーがバイパスされる可能性がありました。攻撃者はこの脆弱性を使用して XSS 攻撃を実行したり、サードパーティーのページから悪意のあるアドオンをインストールしたりできます。
CVE-2013-1714
Web ワーカーは same-origin ポリシーをバイパスする可能性があることがわかりました。攻撃者はこの脆弱性を使用して XSS 攻撃を実行する可能性があります。
CVE-2013-1717
特定の状況では、Firefox が Java アプレットを誤って処理していないことがわかりました。ユーザーが Firefox 経由で信頼できない Java アプレットを起動した場合、アプレットはこの不具合を使用して、ユーザーのローカルシステムにあるファイルへの読み取り専用アクセスを取得する可能性があります。
Red Hat は Mozilla プロジェクトにこれらの問題を報告したいと考えています。upstream は、Jeff Gilbert、Henrik Skupin、moz_bug_r_a4、Cody Crews、Federico Lanusse、および Georgi Guninski をこれらの問題の元のレポーターとして認識します。
これらの欠陥に関する技術的な詳細については、Firefox 17.0.8 ESR の Mozilla セキュリティーアドバイザリー を参照してください。
すべての Firefox ユーザーは、これらの問題を修正する Firefox バージョン 17.0.8 ESR を含むこれらの更新パッケージにアップグレードする必要があります。更新をインストールした後、変更を有効にするには Firefox を再起動する必要があります。
いくつかのセキュリティー問題を修正する firefox パッケージが Red Hat Enterprise Linux 5 および 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
Mozilla Firefox はオープンソースの Web ブラウザーです。XULRunner は、Mozilla Firefox 用の XUL ランタイム環境を提供します。

セキュリティーの修正

CVE-2013-1682,CVE-2013-1684,CVE-2013-1685,CVE-2013-1686,CVE-2013-1687,CVE-2013-1690
不正な Web コンテンツの処理に、いくつかの欠陥が見つかりました。悪意のあるコンテンツを含む Web ページは、Firefox をクラッシュさせたり、Firefox を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
CVE-2013-1692
Firefox により、XMLHttpRequest (XHR) HEAD 要求の本文でデータの送信が許可されていたことがわかりました。場合によっては、攻撃者がCSRF (Cross-Site Request Forgery)攻撃を実行する可能性があります。
CVE-2013-1693
Firefox が SVG イメージファイルを処理する方法のタイミングの違いにより、攻撃者がドメイン間でデータを読み取りできるようになり、情報漏えいが発生する可能性があります。
CVE-2013-1694,CVE-2013-1697
Firefox が内部構造(ラッパーと呼ばれる)をどのように実装したかに、2 つの欠陥が見つかりました。攻撃者はこれらの欠陥を使用して、いくつかの制限を回避することができます。これにより、予期しない動作や悪用可能なクラッシュが発生する可能性があります。
Red Hat は Mozilla プロジェクトにこれらの問題を報告したいと考えています。Upstream は、Gary Kwong、Jesse Ruderman、Andrew McCreight、Abhishek Aryk Arya、Mariusz Mlynski、Nils、Johnathan Kuskos、Paul Stone、Boris Zbarsky、および moz_bug_r_a4 をこれらの問題の元のレポーターとして認識します。
これらの欠陥に関する技術的な詳細については、Firefox 17.0.7 ESR の Mozilla セキュリティーアドバイザリー を参照してください。
すべての Firefox ユーザーは、これらの問題を修正する Firefox バージョン 17.0.7 ESR を含むこれらの更新パッケージにアップグレードする必要があります。更新をインストールした後、変更を有効にするには Firefox を再起動する必要があります。
いくつかのセキュリティー問題を修正する firefox パッケージが Red Hat Enterprise Linux 5 および 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の説明に関連する CVE リンクから脆弱性ごとに利用できます。
Mozilla Firefox はオープンソースの Web ブラウザーです。XULRunner は、Mozilla Firefox 用の XUL ランタイム環境を提供します。

セキュリティーの修正

CVE-2013-0788
不正な Web コンテンツの処理に、いくつかの欠陥が見つかりました。悪意のあるコンテンツを含む Web ページは、Firefox をクラッシュさせたり、Firefox を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
CVE-2013-0795
Same Origin Wrappers が Firefox に実装された方法に欠陥が見つかりました。悪意のあるサイトでは、この不具合を利用して、同じオリジンポリシーをバイパスし、Firefox を実行しているユーザーの権限で任意のコードを実行する可能性があります。
CVE-2013-0796
Firefox の組み込み WebGL ライブラリーに欠陥が見つかりました。悪意のあるコンテンツを含む Web ページは、Firefox をクラッシュさせたり、Firefox を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。注記:この問題は、Intel Mesa グラフィックドライバーを使用するシステムのみに影響があります。
CVE-2013-0800
Firefox の埋め込みの Cairo ライブラリーで、範囲外の書き込みに関する欠陥が見つかりました。悪意のあるコンテンツを含む Web ページは、Firefox をクラッシュさせたり、Firefox を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
CVE-2013-0793
Firefox が JavaScript 履歴関数を処理する方法に欠陥が見つかりました。悪意のあるサイトにより、別のサイトを指す baseURI を持つ Web ページが表示され、クロスサイトスクリプティング(XSS)およびフィッシング攻撃が可能になる可能性があります。
Red Hat は Mozilla プロジェクトにこれらの問題を報告したいと考えています。upstream は、Olli Pettay、Jesse Ruderman、Boris Zbarsky、Christian Holler、Milan Sreckovic、Joe Drew、Cody Crews、miaubiz、Abhisheka、および Mariusz Mlynski をこれらの問題の元のレポーターとして認識します。
これらの欠陥に関する技術的な詳細については、Firefox 17.0.5 ESR の Mozilla セキュリティーアドバイザリー を参照してください。
すべての Firefox ユーザーは、これらの問題を修正する Firefox バージョン 17.0.5 ESR を含むこれらの更新パッケージにアップグレードする必要があります。更新をインストールした後、変更を有効にするには Firefox を再起動する必要があります。
いくつかのセキュリティー問題を修正する firefox パッケージが Red Hat Enterprise Linux 5 および 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
Mozilla Firefox はオープンソースの Web ブラウザーです。XULRunner は、Mozilla Firefox 用の XUL ランタイム環境を提供します。

セキュリティーの修正

CVE-2013-1718CVE-2013-1722CVE-2013-1725CVE-2013-1730CVE-2013-1732CVE-2013-1735CVE-2013-1736
不正な Web コンテンツの処理に、いくつかの欠陥が見つかりました。悪意のあるコンテンツを含む Web ページは、Firefox をクラッシュさせたり、Firefox を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
CVE-2013-1737
Firefox が特定の DOM JavaScript オブジェクトを処理する方法に欠陥が見つかりました。攻撃者はこの脆弱性を利用して、JavaScript クライアントやアドオンコードが不適切に、セキュリティーに敏感な意思決定を行う可能性があります。
Red Hat は Mozilla プロジェクトにこれらの問題を報告したいと考えています。upstream は、Adrpropagate Bargull、Scoobidiver、Bobby Holley、Reuben Morais、Abhishek Arya、Ms2ger、Sachin Shinde、Aki Helin、Nils、および Boris Zbarsky をこれらの問題の元のレポーターとして認識します。
これらの欠陥に関する技術的な詳細については、Firefox 17.0.9 ESR の Mozilla セキュリティーアドバイザリー を参照してください。
すべての Firefox ユーザーは、これらの問題を修正する Firefox バージョン 17.0.9 ESR を含むこれらの更新パッケージにアップグレードする必要があります。更新をインストールした後、変更を有効にするには Firefox を再起動する必要があります。
いくつかのセキュリティー問題を修正する firefox パッケージが Red Hat Enterprise Linux 5 および 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重大なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
Mozilla Firefox はオープンソースの Web ブラウザーです。XULRunner は、Mozilla Firefox 用の XUL ランタイム環境を提供します。

セキュリティーの修正

CVE-2013-0801,CVE-2013-1674,CVE-2013-1675,CVE-2013-1676,CVE-2013-1677,CVE-2013-1678,CVE-2013-1679,CVE-2013-1680,CVE-2013-1681
不正な Web コンテンツの処理に、いくつかの欠陥が見つかりました。悪意のあるコンテンツを含む Web ページは、Firefox をクラッシュさせたり、Firefox を実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
CVE-2013-1670
Firefox のコンテンツレベルのコンストラクターの処理方法に欠陥が見つかりました。悪意のあるサイトでは、この不具合を使用してクロスサイトスクリプティング(XSS)攻撃が実行される可能性があります。
Red Hat は Mozilla プロジェクトにこれらの問題を報告したいと考えています。upstream は、これらの問題の元のレポーターとして Christoph Diehl、Christian Holler、Jesse Ruderman、Timothy Nikkel、Jeff Walden、Nils、Ms2ger、Abhishek Arya、Cody Crews を認識します。
これらの欠陥に関する技術的な詳細については、Firefox 17.0.6 ESR の Mozilla セキュリティーアドバイザリー を参照してください。
すべての Firefox ユーザーは、これらの問題を修正する Firefox バージョン 17.0.6 ESR を含むこれらの更新パッケージにアップグレードする必要があります。更新をインストールした後、変更を有効にするには Firefox を再起動する必要があります。

7.318. mysql

複数のセキュリティー問題を修正した mysql パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアは、以下の各説明に関連付けられた CVE リンクから脆弱性ごとに利用できます。
MySQL は、マルチユーザーのマルチスレッドの SQL データベースサーバーです。MySQL サーバーデーモン(mysqld)と、多くのクライアントプログラムおよびライブラリーで設定されます。

セキュリティーの修正

CVE-2012-5614,CVE-2013-1506,CVE-2013-1521,CVE-2013-1531,CVE-2013-1532,CVE-2013-1544,CVE-2013-1548,CVE-2013-1552,CVE-2013-1555,CVE-2013-2375,CVE-2013-2378,CVE-2013-2389,CVE-2013-2391,CVE-2013-2392
この更新では、MySQL データベースサーバーの複数の脆弱性が修正されます。これらの不具合に関する情報は、Oracle Critical Patch Update Advisory のページ を参照してください。
これらの更新されたパッケージは、MySQL をバージョン 5.1.69 にアップグレードします。詳細は、ここ にある MYSQL リリースノート を参照してください。
すべての MySQL ユーザーは、これらの更新パッケージにアップグレードする必要があります。これにより、これらの問題が修正されます。この更新をインストールした後、MySQL サーバーデーモン(mysqld)は自動的に再起動します。

7.319. openswan

セキュリティー問題 1 つを修正する openswan パッケージが Red Hat Enterprise Linux 5 および 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の説明に関連付けられた CVE リンクから入手できます。
Openswan は、IPsec (Internet Protocol Security)および Internet Key Exchange (IKE)の無料実装です。IPSec は強力な暗号化を使用して、認証サービスと暗号化サービスを提供します。これらのサービスにより、信頼できないネットワークを介してセキュアなトンネルを構築できます。Opportunistic Encryption を使用すると、Openswan の pluto IKE デーモンは DNS TXT レコードを要求し、それ自体とそのピアの公開 RSA キーを取得します。

セキュリティーの修正

CVE-2013-2053
Openswan でバッファーオーバーフローの不具合が見つかりました。Opportunistic Encryption が有効にされている場合("/etc/ipsec.conf" の "oe=yes"、RSA キーが設定されている場合)、攻撃者は、悪意のあるレコードを含む攻撃者が制御するドメインに対して DNS ルックアップを実行させることができます(DKIM または SPF DNS レコードルックアップをトリガーする電子メールを送信するなど)、Openswan's pluto IKE デーモンがクラッシュしたり、root 権限で任意のコードを実行したりする可能性があります。"oe=yes" で RSA 鍵が設定されていないと、この問題は、ターゲットシステムの逆引き DNS エントリーを制御できるローカルネットワーク上の攻撃者がのみトリガーできます。オポチュニスティック暗号化はデフォルトで無効になっています。
この問題は、Red Hat Product Security チームの Florian Weimer によって発見されました。
openswan のユーザーはすべて、この問題を修正するためにバックポートされたパッチを含むこれらの更新パッケージにアップグレードすることを推奨します。この更新をインストールした後、ipsec サービスは自動的に再開されます。

7.320. haproxy

1 つのセキュリティー問題を解決する更新された haproxy パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の説明に関連付けられた CVE リンクから入手できます。
HAProxy は、TCP および HTTP ベースのアプリケーションに高可用性、負荷分散、およびプロキシーを提供します。

セキュリティーの修正

CVE-2013-2175
プロキシーの設定(/etc/haproxy/haproxy.cfg)に hdr_ip 条件を使用する特定のルールがあった場合に、HAProxy が要求を処理する方法に欠陥が見つかりました。リモートの攻撃者はこの脆弱性を利用して、影響を受ける設定を使用する HAProxy インスタンスをクラッシュする可能性があります。
Red Hat は、この問題を報告するために HAProxy アップストリームに感嘆したいと考えています。Upstream は David Torgerson を元のレポーターとして認識します。
HAProxy は、Red Hat Enterprise Linux 6 でテクノロジープレビューとしてリリースされています。Red Hat テクノロジープレビューの詳細は、を参照して https://access.redhat.com/support/offerings/techpreview/ ください。
haproxy のすべてのユーザーは、この問題を修正するためにバックポートされたパッチを含むこの更新パッケージにアップグレードすることを推奨します。
1 つのセキュリティー問題を解決する更新された haproxy パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を中程度のセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の説明に関連付けられた CVE リンクから入手できます。
HAProxy は、TCP および HTTP ベースのアプリケーションに高可用性、負荷分散、およびプロキシーを提供します。

セキュリティーの修正

CVE-2013-1912
HAProxy がパイプライン化された HTTP 要求を処理する方法で、バッファーオーバーフローの不具合が見つかりました。リモートの攻撃者は、HAProxy がクラッシュしたり、HAProxy を実行しているユーザーの権限で任意のコードを実行したりする可能性のあるパイプラインされた HTTP 要求を送信することができます。この問題は、次の組み合わせた設定オプションすべてを使用するシステムのみに影響があります:HTTP keep alive enabled、TCP 検査ルールの HTTP キーワード、および追加ルールを要求します。
Red Hat は、HAProxy アップストリームで Willy Tarreau にこの問題を報告したいと考えています。アップストリームは、W3C から Yves Lafon を元のレポーターとして確認応答します。
HAProxy は、Red Hat Enterprise Linux 6 でテクノロジープレビューとしてリリースされています。Red Hat テクノロジープレビューの詳細は、を参照してください。 https://access.redhat.com/support/offerings/techpreview/
haproxy のすべてのユーザーは、この問題を修正するためにバックポートされたパッチを含むこの更新パッケージにアップグレードすることを推奨します。

7.321. polkit

1 つのセキュリティー問題を修正する polkit パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の説明に関連付けられた CVE リンクから入手できます。
PolicyKit は、認証の定義と処理のためのツールキットです。

セキュリティーの修正

CVE-2013-4288
--process オプションでプロセス ID によってプロセスが指定されたときに、PolicyKit pkcheck ユーティリティーがプロセス承認をチェックする方法で競合状態が見つかりました。ローカルユーザーは、この不具合を利用して、意図した PolicyKit 認証をバイパスし、権限をエスカレートする可能性があります。
注記:pkcheck がプロセス認証を正しくチェックできるようにするには、--process オプションを指定して pkcheck を起動し、そのオプションの pid,pid-start-time,uid 引数を使用する必要があります。
Red Hat は、SUSE Security Team の Sebastian Krahmer にこの問題を報告したいと考えています。
すべての polkit ユーザーは、この問題を修正するためにバックポートされたパッチを含むこれらの更新パッケージにアップグレードする必要があります。この更新を有効にするには、システムを再起動する必要があります。

7.322. rtkit

1 つのセキュリティー問題を修正する更新された rtkit パッケージが Red Hat Enterprise Linux 6 で利用できるようになりました。
Red Hat Security Response Team では、この更新を重要なセキュリティー上の影響と評価しました。詳細な重大度評価を提供する Common Vulnerability Scoring System (CVSS)ベーススコアは、以下の説明に関連付けられた CVE リンクから入手できます。
RealtimeKit は、要求時にユーザープロセス/スレッドのスケジューリングポリシーを SCHED_RR (リアルタイムスケジューリングモード)に変更する D-Bus システムサービスです。これは、通常のユーザープロセスでリアルタイムスケジューリングを使用できるようにするための安全なメカニズムとして使用することを目的としています。

セキュリティーの修正

CVE-2013-4326
競合状態に対して脆弱である D-Bus API を使用して認可のために RealtimeKit が PolicyKit と通信したことがわかりました。これにより、PolicyKit 認証がバイパスされる可能性があります。今回の更新では、競合状態の影響を受けない別の API を介して PolicyKit と通信するように RealtimeKit が変更されます。
すべてのrtkit ユーザーは、この問題を修正するためにバックポートされたパッチを含むこの更新されたパッケージにアップグレードすることを推奨します。
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.