7장. 업데이트된 패키지


7.1. 389-ds-base

이제 Red Hat Enterprise Linux 6에서 하나의 보안 문제를 수정하고 여러 가지 개선 사항을 추가하는 업데이트된 389-ds-base 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
389-ds-base 패키지는 LDAPv3 호환 서버인 389 Directory Server 를 제공합니다. 기본 패키지에는 LDAP( Lightweight Directory Access Protocol ) 서버 및 서버 관리를 위한 명령줄 유틸리티가 포함됩니다.
업스트림 버전으로 업그레이드
389-ds-base 패키지가 업스트림 버전 1.2.11로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항이 제공됩니다. (BZ#800051)

보안 수정

CVE-2012-4450
LDAP 고유 이름(modrdn) 작업을 수행한 후 389 Directory Server 가 ACL을 강제 적용하는 방식에서 취약점이 발견되었습니다. modrdn을 사용하여 트리의 일부를 이동하면 서버가 다시 시작될 때까지 이동(고유 이름)에 정의된 ACL이 제대로 적용되지 않았습니다. 이를 통해 LDAP 사용자가 정의된 ACL에서 제한해야 하는 정보에 액세스할 수 있습니다.
이 문제는 Red Hat의 Noriko Musoi에서 발견되었습니다.

버그 수정

BZ#742054
이전에는 389 Directory Server 에서SASL( Simple Authentication and Security Layer ) PLAIN 메커니즘을 지원하지 않았습니다. 이 메커니즘은 지원되는 SASL 메커니즘 목록에 추가되었습니다.
BZ#742381
cn=config 접미사 아래의 특정 변경으로 인해 속성 값이 삭제되고 동일한 수정 작업으로 다시 추가되면 오류 53 이 반환되었습니다. 결과적으로 구성을 재설정할 수 없었습니다. 이번 업데이트를 통해 속성이 동일한 수정 작업에 다시 추가되고 구성 파일을 예상대로 재설정하면 삭제 작업이 성공할 수 있습니다.
BZ#757836
이전에는 logconv.pl 스크립트에서 재시작 지점으로 0(conn=0)과 같은 연결 번호를 사용하여 스크립트에서 잘못된 재시작 통계를 반환했습니다. 기본 소스 코드가 수정되었으며 389 Directory Server 가 다시 시작 지점으로 1(conn=1)과 같은 연결 번호를 사용하도록 구성되어 있습니다.
BZ#803873
Windows 동기화 기능은 검색 필터의 이름을 사용하여 내부 검색을 수행하여 항목을 찾습니다. together는 LDAP 프로토콜의 특수 문자이므로 이스케이프해야 합니다. 그러나AD( Active Directory ) 서버의 이름 조각이 포함된 항목을 동기화하려고 하면 오류와 함께 실패했습니다. 이번 업데이트를 통해 389 Directory Server 가 괄호와 동기화를 올바르게 이스케이프합니다.
BZ#818762
디렉터리 서버 (DS)에 동일한 사용자 이름, 그룹 이름 또는 AD 의 항목으로 둘 다 항목이 있는 경우 AD 의 항목이 Windows 동기화 기능 범위를 벗어나면 DS 항목이 삭제되었습니다. 이번 업데이트에서는 Windows 동기화 계약 항목에 대한 새로운 winSync CryostatAction DS 속성을 추가하여 사용자가 범위를 벗어난 AD 항목의 동작을 지정할 수 있습니다. 값은 다음과 같이 설정할 수 있습니다.
  • none, 즉 out-of-scope AD 항목은 해당 DS 항목에 아무 작업도 수행하지 않음을 의미합니다.
  • Delete, 즉 out-of-scope AD 항목은 해당 DS 항목을 삭제합니다.
  • unsync. 즉, 범위를 벗어난 AD 항목이 해당 DS 항목으로 동기화되지 않고 두 항목에 대한 변경 사항이 동기화되지 않습니다.
기본적으로 값은 none 으로 설정되어 이 버그를 수정합니다.
BZ#830334
오류 코드를 잘못 해석하기 때문에 디렉터리 서버는 잘못된 체인 구성 설정으로 디스크 전체 오류로 간주하고 예기치 않게 종료합니다. 이 버그는 올바른 오류 코드를 사용하여 수정되었으며 이제 구성 설정의 잘못된 체인으로 인해 디렉터리 서버가 더 이상 종료되지 않습니다.
BZ#830335
이전 버전에서는 다른 서버가 볼 수 없는 이전 변경 사항이 있는 복제본에서 ldif 파일을 복원하면 이러한 업데이트가 다른 복제본에 복제되지 않을 수 있었습니다. 이번 업데이트를 통해 389 Directory Server시퀀스 번호 변경 (CSN)을 확인하고 이전 업데이트를 복제할 수 있습니다. 결과적으로 모든 복제본은 동기화된 상태로 유지됩니다.
BZ#830336
디렉터리 서버에 많은 읽기 및 쓰기 로드가 있고 업데이트 요청이 처리된 경우 다음 오류 메시지 또는 유사한 DB_LOCK_DEADLOCK 오류 메시지가 오류 로그에 표시되었습니다.
entryrdn-index - _entryrdn_put_data: Adding the parent link (XXX) failed: DB_LOCK_DEADLOCK: Locker killed to resolve a deadlock (-30994)
이러한 오류는 이러한 상황에서 일반적이며 오류 로그에 보고할 필요가 없습니다. 이번 업데이트를 통해 389 Directory Server 는 이러한 오류가 올바르게 처리되고 더 이상 오류 로그에 이러한 메시지를 기록하지 않습니다.
BZ#830337
다중 마스터 복제 및 Entry USN 플러그인을 사용하도록 디렉터리 서버가 구성된 경우 삭제 작업이 다른 마스터에 복제되지 않았습니다. 이번 업데이트에서는 항목 USN 플러그인을 수정하여 삭제 작업을 삭제 작업으로 변경하고 다른 서버로 재생하기 위해 변경 로그에 로그인하기 전에 작업을 제거하지 못하도록 합니다. 결과적으로 삭제 작업이 예상대로 모든 서버에 복제됩니다.
BZ#830338
이전에는 389 Directory Server 가 Kerberos 캐시를 새로 고치지 않았습니다. 결과적으로 디렉터리 서버에 대해 이미 인증된 호스트에 대해 새 Kerberos 티켓이 발행되면 재시작될 때까지 이 서버에서 거부됩니다. 이번 업데이트를 통해 인증 실패 후 Kerberos 캐시가 플러시되고 389 디렉터리 서버 가 설명된 시나리오에서 예상대로 작동합니다.
BZ#830343
DCI( Distributed Numeric Assignment ), , Auto Member 및 Auto Member 와 같은 다른 플러그인과 함께 Managed Entry 플러그인을 사용하면 Managed Entry 플러그인을 관리하는 항목에서 삭제 작업에 문제가 발생했습니다. manager 항목이 삭제되었지만 관리 항목은 삭제되지 않았습니다. 교착 상태 재시도 처리가 개선되어 동일한 데이터베이스 작업 중에 두 항목이 모두 삭제됩니다.
BZ#830344
이전에는 오류 로그에 기록된 복제 오류에 잘못된 정보가 포함될 수 있었습니다. 이번 업데이트를 통해 문제 진단 및 해결에 더 유용한 복제 오류가 수정되었습니다.
BZ#830346
디렉터리 서버의 감사 로깅이 활성화되면 LDAP ADD 작업이 무시되어 기록되지 않았습니다. 이번 업데이트에서는 ADD 작업이 무시되고 LDAP ADD 작업이 예상대로 감사 로그에 기록되는 감사 로그 코드에서 회귀를 제거합니다.
BZ#830348
복제 계약이 많은 389 디렉토리 서버는 복제 중지 코드에서 코딩된 긴 수면 간격으로 인해 종료하는 데 상당한 시간이 걸렸습니다. 이 수면 간격이 감소하여 시스템 종료 속도가 빨라졌습니다.
BZ#830349
이전에는 SASL 맵 정의에서 & amp; 문자가 이스케이프되었기 때문에 & amp; 문자를 포함하는 복합 검색 필터를 사용합니다. 기본 소스 코드가 수정되어 & amp; 문자가 포함된 필터를 사용하여 검색하면 예상대로 작동합니다.
BZ#830353
389 Directory Server 에서 Managed Entry 플러그인 또는 DNA 플러그인을 사용한 경우 valgrind 툴에서 메모리 오류 및 누출을 보고했습니다. 이번 업데이트를 통해 이러한 문제를 방지하기 위해 패치가 적용되었으며 이제 메모리가 올바르게 사용되고 삭제됩니다.
BZ#832560
특정 상황에서 복제가 구성되고 충돌이 발생한 경우 to-be-deleted 특성이 다른 마스터에서 이미 삭제되었기 때문에 오류 검사에 이 충돌이 표시되지 않았습니다. 이로 인해 충돌이 서버를 종료했습니다. 이번 업데이트에서는 복제 충돌이 서버가 충돌하지 않도록 오류 검사를 개선했습니다.
BZ#833202
이전에는 교착 상태로 인해 실패한 트랜잭션을 재시도할 때 캐시에 있는 내부 항목이 해제되었습니다. 이 동작으로 인해 디렉터리 서버의 문제가 발생하여 이 서버가 많은 업데이트 로드로 종료될 수 있었습니다. 이번 업데이트를 통해 캐시된 내부 항목이 더 이상 해제되지 않으며 설명된 시나리오에서 디렉터리 서버가 충돌하지 않습니다.
BZ#833218
잘못된 교착 상태 처리로 인해 데이터베이스는 트랜잭션을 재시도하는 대신 오류를 보고했습니다. 결과적으로 높은 부하에서 데이터베이스에 쓰기를 시도할 때 디렉터리 서버에 교착 오류가 발생했습니다. 교착 상태 처리가 수정되었으며 이러한 경우 389 Directory Server 가 예상대로 작동합니다.
BZ#834047
내부 액세스 제어로 인해 새로 추가된 암호 또는 수정된 암호를 삭제할 수 없습니다. 이번 업데이트를 통해 사용자는 수정 권한이 있는 경우 암호를 삭제할 수 있습니다.
BZ#834054
LDAP 수정 작업 이외의 특정 작업으로 인해 389 Directory Server 가 내부 속성을 수정할 수 있습니다. 예를 들어 BIND 작업으로 인해 암호 실패 카운터가 업데이트될 수 있습니다. 이러한 경우 389 Directory ServermodifyTimestamp 속성과 같은 명시적 LDAP 수정 작업 중에만 업데이트할 수 있는 속성을 업데이트했습니다. 이번 업데이트에서는 수정 작업 이외의에서 이러한 속성의 업데이트를 건너뛰는 새 내부 플래그가 추가되었습니다.
BZ#834056
Auto Memmber 플러그인의 잘못된 구성 설정으로 인해 특정 상황에서 디렉터리 서버가 응답하지 않게 되었습니다. 이번 업데이트를 통해 구성 파일의 유효성이 검사되고 유효하지 않은 구성이 허용되지 않으며 서버가 더 이상 중단되지 않습니다.
BZ#834057
SNMP 모니터링을 사용하는 경우 ldap-agent.conf 파일에 나열된 여러 ldap 서버로 인해 시작 시 389 Directory Server 가 종료되었습니다. 이번 업데이트를 통해 ldap 서버 간의 버퍼가 더 이상 재설정되지 않고 구성 파일에 나열된 ldap 서버 수에 관계없이 389 Directory Server 가 시작됩니다.
BZ#834064
이전에는 사전 작업 단계에서 dnaNextValue 카운터가 증가했습니다. 그 결과 작업이 실패해도 카운터가 계속 증가했습니다. 이 버그가 수정되었으며 작업이 실패하면 dnaNextValue 카운터가 증가하지 않습니다.
BZ#834065
LDAP BIND 인증 정보 없이 복제 계약을 추가하면 여러 오류와 함께 복제 프로세스가 실패했습니다. 이번 업데이트를 통해 389 Directory Server 는 복제 구성을 검증하고 필요한 모든 인증 정보를 제공합니다. 결과적으로 389 Directory Server 는 유효하지 않은 인증 정보를 사용하여 복제하기 전에 잘못된 복제 구성을 거부합니다.
BZ#834075
이전에는 logconv.pl 스크립트에서 올바른 검색 기반을 가져오지 않았으며 결과적으로 검색 통계가 유효하지 않았습니다. 검색 작업에서 연결 및 작업 번호를 저장하기 위해 새 해시가 생성되었습니다. 결과적으로 logconv.pl 이제 올바른 검색 기반을 확보하고 더 이상 잘못된 통계를 생성하지 않습니다.
BZ#838706
Referential Integrity 플러그인을 사용하는 경우 사용자 DN 의 이름을 변경해도 해당 케이스가 정확히 일치하지 않는 한 사용자 그룹의 사용자 DN 의 이름을 바꾸지 않았습니다. 이번 업데이트를 통해 대소문자를 구분하지 않는 비교 또는 DN 정규화가 수행되므로 사용자 이름을 변경할 때 멤버 속성이 업데이트됩니다.
BZ#840153
이전에는 특성 고유성 플러그인이 정규화되지 않은 값을 비교했습니다. 결과적으로 이 플러그인을 사용하고 이 플러그인에서 고유성을 테스트한 속성 중 하나를 포함하는 항목에서 LDAP RENAME 작업을 수행하면 LDAP RENAME 작업이 실패하고 다음 오류가 발생했습니다.
Constraint Violation - Another entry with the same attribute value already exists.
이번 업데이트를 통해 속성 고유성을 통해 동일한 방식으로 정규화된 값 간에 비교가 수행되고 LDAP RENAME 는 이 상황에서 예상대로 작동합니다.
BZ#841600
참조 무결성 플러그인이 0보다 큰 지연 시간과 함께 사용되었으며, 참조 무결성 플러그인 범위 아래에 하나 이상의 그룹 항목이 지정된 DN 이 있는 사용자 항목에서 LDAP RENAME 작업이 수행되면 그룹 항목의 사용자 DN 이 변경되지 않았습니다. 기본 소스 코드가 수정되었으며 설명된 시나리오에서 LDAP RENAME 작업이 예상대로 작동합니다.
BZ#842437
이전에는 특정 MODIFY 작업에 대한 경우에 DNA 플러그인에서 메모리를 누출할 수 있었습니다. 이번 업데이트에서는 이 버그를 해결하기 위해 패치를 적용하고 메모리 누수 없이 수정 사항이 예상대로 해제됩니다.
BZ#842438
성능을 개선하기 위해 가능한 경우 항목 캐시 크기가 주 데이터베이스 크기보다 커야 합니다. 이전에는 389 Directory Server 에서 사용자에게 항목 캐시 크기가 너무 작음을 경고하지 않았습니다. 결과적으로 사용자는 항목 캐시의 크기가 너무 작으며 확장해야 한다는 것을 알 수 없었습니다. 이번 업데이트를 통해 구성된 항목 캐시 크기와 기본 데이터베이스 크기를 검토하고 항목 캐시가 너무 작으면 오류 로그에 경고가 기록됩니다.
BZ#842440
이전에는 Member of 플러그인 코드에서 중복 DN 정규화를 실행했기 때문에 시스템이 느려졌습니다. 중복 DN 정규화를 제거하도록 기본 소스 코드가 수정되었습니다.
BZ#842441
이전에는 디렉터리 서버에서 ldapmodify 작업을 사용하여 nsds5ReplicaStripAttrs 속성에 수행된 변경 사항을 허용하지 않을 수 있었습니다. 결과적으로 서버가 종료된 경우에만 dse.ldif 파일에서 속성을 수동으로 설정할 수 있었습니다. 이번 업데이트를 통해 이제 ldapmodify 작업을 사용하여 nsds5ReplicaStripAttrs 속성을 설정할 수 있습니다.
BZ#850683
이전에는 389 Directory Server 에서 nsds5ReplicaEnabled 기능의 속성 값을 확인하지 않아 이 기능이 비활성화되었습니다. 이번 업데이트를 통해 389 Directory Servernsds5ReplicaEnabled 의 속성 값이 유효한지 확인하고 그렇지 않은 경우 오류를 보고합니다.
BZ#852088
다중 마스터 복제 또는 데이터베이스 체인이 TLS/SSL 프로토콜과 함께 사용되면 클라이언트 인증서 기반 인증을 사용하는 서버가 연결할 수 없으며 연결 오류가 오류 로그에 표시되었습니다. 이번 업데이트를 통해 내부 TLS/SSL 및 인증서 설정이 올바르게 수행되고 서버 간 통신이 예상대로 작동합니다.
BZ#852202
이전에는 복제 코드에 경쟁 조건이 있었습니다. 두 개 이상의 공급업체가 고도로 로드된 소비자를 동시에 업데이트하려고 하면 특정 상황에서 소비자는 총 업데이트 모드로 전환하고, 데이터베이스를 지우고 오류와 함께 복제를 중단할 수 있습니다. 경쟁 조건을 방지하기 위해 기본 소스 코드가 수정되었습니다. 결과적으로 연결은 여러 스레드 및 여러 공급자의 액세스로부터 보호됩니다.
BZ#852839
초기화되지 않은 변수를 사용하므로 여러 동시 삭제 작업을 처리하는 대규모 로드된 서버가 특정 상황에서 예기치 않게 종료될 수 있었습니다. 이번 업데이트에서는 변수를 올바르게 초기화하는 패치를 제공하고 이러한 상황에서 디렉터리 서버가 더 이상 충돌하지 않습니다.
BZ#855438
Windows WinSync 복제 계약에 cleanallruv 작업을 잘못 전송하려고 시도했기 때문에 작업이 응답하지 않았습니다. 이번 업데이트를 통해 WinSync 복제 계약이 무시되고 설명된 시나리오에서 cleanallruv 작업이 더 이상 중단되지 않습니다.
BZ#856657
이전에는 정의된 인스턴스 중 하나 또는 모든 인스턴스를 시작하지 못한 경우에도 dirsrv init 스크립트에서 항상 0을 반환했습니다. 이번 업데이트에서는 기본 소스 코드를 개선하는 패치를 적용하고 정의된 인스턴스가 실패한 경우 dirsrv 에서 더 이상 0을 반환하지 않습니다.
BZ#858580
스키마 다시 로드 작업은 스키마 디렉터리의 스키마 파일을 다시 로드합니다. 동시에 디렉터리 서버에 는 스키마 디렉터리에 저장되지 않는 여러 내부 스키마가 있습니다. 이러한 스키마는 스키마 다시 로드 작업이 실행된 후 손실되었습니다. 그 결과 posixAccount 클래스를 추가할 수 없었습니다. 이번 업데이트를 통해 해시 테이블에 내부 스키마가 중지되고 외부 스키마로 다시 로드됩니다. 결과적으로 posixAccount 를 추가하는 데 성공합니다.
BZ#863576
Simple Paged Result 요청을 포기할 때 389 Directory Server 는 연결 잠금을 두 번 취득하려고 했으며 연결 잠금이 자체 재확인되지 않기 때문에 389 Directory Server 가 잠금을 영구적으로 대기하고 서버를 중지했습니다. 이번 업데이트에서는 두 번째 잠금을 제거하고 설명 된 시나리오에서 389 Directory Server 가 예상대로 작동하는 패치를 제공합니다.
BZ#864594
이전에는 Directory Manager 에 익명 리소스 제한이 적용되었습니다. 그러나 디렉터리 관리자는 제한이 없어야 합니다. 이번 업데이트를 통해 익명 리소스 제한이 더 이상 Directory Manager에 적용되지 않습니다.
BZ#868841
AD 의 항목에 POSIX 계정 항목에 필요한 모든 속성이 포함되어 있지 않은 경우에도 해당 항목은 DSPOSIX 항목으로 동기화되었습니다. 결과적으로 속성 오류가 누락되어 동기화에 실패했습니다. 이번 업데이트를 통해 항목에 필요한 속성이 모두 없으면 POSIX 계정 관련 속성이 삭제되고 항목이 일반 항목으로 동기화됩니다. 결과적으로 동기화에 성공합니다.
BZ#868853
복제 수준 로깅을 활성화하면 Windows 동기화 기능이 감지되는 Windows 또는 AD 버전을 출력합니다. 이전에는 기능이 Windows Server 2003 이상을 감지한 경우 다음 메시지가 출력되었습니다.
detected win2k3 peer
이 메시지는 Windows Server 2008과 같은 이후 버전의 Windows를 사용하는 사용자에게 혼란스러울 수 있습니다. 이번 업데이트에서는 이 메시지가 수정되어 다음 메시지가 출력됩니다.
detected win2k3 or later peer
BZ#870158
디렉터리 서버가 로드가 많은 경우 Entry USN 기능을 사용하여 항목을 삭제하면 tombstone 항목 인덱스가 잘못 처리되었습니다. 이로 인해 서버가 응답하지 않을 수 있었습니다. 이번 업데이트에서는 389 Directory Server 가 tombstone 인덱스를 올바르게 처리하여 이 상황에서 서버가 더 이상 중단되지 않도록 합니다.
BZ#870162
이전에는 포기 요청을 통해 중단 작업이 존재하는지 확인했습니다. 검색 작업이 이미 완료되었고 작업 개체가 해제된 경우 이 검사로 인해 Simple Page Results 요청이 실패할 수 있었습니다. 이번 업데이트에서는 작업 상태 확인을 건너뛰도록 389 Directory Server 를 수정하여 Simple Paged Results 요청이 항상 성공적으로 중단되도록 합니다.
BZ#875862
이전에는 DNA 플러그인에서 dnaMagicRegen 속성에 대한 NULL 포인터 값을 역참조하려고 했습니다. 결과적으로 구성에 지정된 dnamagicregen 값이 없고 DNA 값 생성을 트리거한 속성이 포함된 항목이 추가되면 서버가 예기치 않게 종료될 수 있었습니다. 이번 업데이트에서는 이 값을 역참조하기 전에 389 Directory Server 에서 빈 dnamagicregen 값을 확인합니다. 결과적으로 dnamagicregen 속성이 지정되지 않은 경우 389 Directory Server 가 더 이상 충돌하지 않습니다.
BZ#876694
이전에는 새로운 우수한 항목이 존재하는지 확인하는 코드는 디렉터리 관리자가 작업을 요청한 경우에만 No such object 오류를 반환했습니다. 결과적으로 일반 루트가 아닌 사용자가 modrdn 작업을 사용하여 기존이 아닌 상위 항목으로 이동하려고 하면 서버가 예기치 않게 종료되었습니다. 이번 업데이트에서는 Operator 조건을 제거하는 패치를 제공하여 요청자가 일반 사용자인 경우에도 검사에서 No such object 오류를 반환하고, 기존의 상위에 수행된 modrdn 작업이 모든 사용자에 대해 성공적으로 실패합니다.
BZ#876727
필터에 범위 검색이 포함되어 있으며 검색에서 하나의 idl_fetch 속성당 하나의 ID를 검색한 후 idl_union() 함수를 사용하여 ID 목록에 병합되었습니다. 이 프로세스는 특히 범위 검색 결과 크기가 클 때 느려집니다. 이번 업데이트를 통해 389 Directory Server 는 완전한 ID 목록을 생성하는 대신 nsslapd-rangelookthroughlimit 스위치를 사용하여 ALLID 모드로 전환합니다. 결과적으로 범위 검색에 더 적은 시간이 걸립니다.
BZ#889083
이전 버전에서는 플러그인 방해 없이 항목이 추가되거나 생성된 경우 nsslapd-plugin-track-binddn 기능은 내부ModifiersnameinternalCreatorsname 속성 값을 수정하거나 수정한 실제 플러그인의 이름 대신 원래 bind DN으로 채워졌습니다. 이 동작은 바람직하지 않으므로 nsslapd-plugin-track-binddn 이 이러한 작업을 수행한 실제 플러그인의 이름을 항상 표시하도록 수정되었습니다.
BZ#891930
이전 버전의 389-ds-base 패키지에서 값 범위가 고갈되면 다음 오류 메시지가 반환될 때 DNA 플러그인에 새 항목을 추가하려고 시도합니다.
ipa: ERROR: Operations error: Allocation of a new value for range cn=posix
ids,cn=distributed numeric assignment plugin,cn=plugins,cn=config failed!
Unable to proceed.
이 메시지는 최신 버전의 389-ds-base 패키지의 모든 추가 정보가 누락되었습니다. 이번 업데이트를 통해 반환된 오류 메시지에 추가 정보를 제공하기 위해 패치가 적용됩니다.
BZ#896256
이전에는 389-ds-base 패키지를 업그레이드하면 구성 파일에 영향을 미쳤습니다. 그 결과 사용자 정의 구성 파일이 기본적으로 로 복원되었습니다. 이번 업데이트에서는 업그레이드 프로세스 중에 구성 파일의 사용자 지정 변경 사항이 보존되도록 하는 패치를 제공합니다.

기능 개선

BZ#746642
이번 업데이트를 통해 PAM 은 도메인 멤버십 또는 사용자 항목의 일부 속성을 기반으로 인증 프로세스를 다른 PAM 스택에 전달할 수 있습니다. 이제 올바른 AD 서버의 인증 정보 및 계정 데이터를 사용하여 Red Hat Directory Server에 로그인할 수 있습니다.
BZ#768084
이번 개선된 기능을 통해 기존 항목을 확인하고 이러한 항목이 추가되면 발생하는 변경 사항을 작성할 수 있는 automember 플러그인이 개선되었습니다.
BZ#782975
이전 버전에서는 특정 BINDs 로 인해 modifiersname 이 있는 항목만 발생하거나 modifystimestamp 속성이 업데이트될 수 있었습니다. 이 동작으로 인해 불필요한 복제 트래픽이 발생했습니다. 이번 개선된 기능을 통해 BINDs 로 인한 복제 트래픽을 줄이는 새로운 복제 기능이 도입되었습니다.
BZ#830331
이번 개선된 기능에는 새로운 디스크 모니터링 플러그인이 추가되었습니다. 디스크 파티션이 채워지면 디스크 모니터링 에서 경고를 반환합니다.
BZ#830340
이전에는 전체 복제 환경, 정리 작업 및 릴리스 작업을 정리하기 위해 두 작업을 수행해야 했습니다. 이번 업데이트를 통해 이러한 작업은 cleanallruv 기능에 통합됩니다.
BZ#830347
이전에는 PagedResult 검색에서 연결당 하나의 요청만 수행할 수 있었습니다. 사용자가 하나의 연결을 사용한 경우 여러 Paged Results 요청이 지원되지 않았습니다. 이번 업데이트에서는 여러 PagedResult 요청에 대한 지원이 추가되었습니다.
BZ#830355
이번 개선된 기능을 통해 CLEANRUV(Database Replica Update Vector)의 사용되지 않는 요소를 CLEANRUV 작업으로 제거할 수 있으므로 단일 공급업체 또는 마스터에서 제거합니다.
BZ#833222
이번 개선된 기능을 통해 memberOf 플러그인이 여러 백엔드 또는 접미사에서 작동하도록 합니다.
BZ#834046
이번 업데이트를 통해 TLS/SSL 구성을 더 쉽게 만들 수 있도록 Directory Server 스키마가 nsTLS1 속성으로 업데이트되었습니다.
BZ#834049
이번 업데이트를 통해 Directory Server 스키마가 DNA 플러그인 특성을 포함하도록 업데이트되었습니다.
BZ#834052
이번 개선된 기능을 통해 Directory Manager 계정을 제어하기 위한 액세스 제어 기능이 향상되었습니다.
BZ#834053
이번 개선된 기능에는 운영 수정자 특성을 변경하지 않고 내부 수정 작업을 실행할 수 있는 기능이 추가되었습니다.
BZ#834058
이번 업데이트를 통해 getopts() 기능으로 logconv.pl 스크립트가 향상되었습니다.
BZ#834060
이전에는 시도 횟수에 도달했을 때 암호 잠금 프로세스가 트리거되지 않았지만 이후의 시간이었습니다. 이 동작은 다른 공급업체의 LDAP 서버와 일치하지 않았습니다. 이번 개선된 기능에는 사용자가 암호 잠금의 동작을 지정할 수 있는 새 옵션이 추가되었습니다.
BZ#834061
이전에는 DSSO_KEEPALIVE 설정이 포함되지 않았으며 연결이 올바르게 닫힐 수 없었습니다. 이번 개선된 기능은 SO_KEEPALIVE 설정을 DS 연결에 구현합니다.
BZ#834063
이번 업데이트를 통해 새로운 passwordTrackUpdateTime 속성이 추가되었습니다. 이 속성은 암호가 마지막으로 변경될 때 타임스탬프를 기록합니다.
BZ#834074
이번 개선된 기능에는 복제 계약에 새로운 nsds5ReplicaEnabled 특성이 추가되었습니다. 복제 계약이 비활성화된 경우 제거되는 것처럼 보이지만 쉽게 다시 활성화 및 다시 시작할 수 있습니다.
BZ#847868
이전에는 Windows 동기화 플러그인에서 WindowsAD(Active Directory)를 지원하는 RFC 2307 및 2307bis 유형의 POSIX 스키마를 지원하지 않았습니다. 이러한 상황에서 사용자는 오류를 반환할 수 있는 ADDS 간의 데이터를 수동으로 동기화해야 했습니다. 이번 개선된 기능에서는 이러한 결과를 방지하기 위해 POSIX 속성을 변경합니다.
참고
초기 릴리스에서는 DS 에 새 사용자 및 그룹 항목을 추가할 때 POSIX 속성이 AD 와 동기화되지 않습니다. AD 에 새 사용자 및 그룹 항목을 추가하면 DS 와 동기화되고 특성 수정은 두 가지 방법 모두 동기화됩니다.
BZ#852087
이번 개선된 기능을 통해 nsslapd-readonly 속성에 대한 액세스 제어를 설정할 수 있도록 Directory Server 스키마가 개선되었습니다.
389-ds-base 의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 문제를 수정하고 다양한 버그 수정 및 개선 사항을 제공하는 것이 좋습니다. 이 업데이트를 설치하면 389 서버 서비스가 자동으로 다시 시작됩니다.
Red Hat Enterprise Linux 6에서 하나의 보안 문제를 해결하는 업데이트된 389-ds-base 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래 설명과 관련된 CVE 링크에서 사용할 수 있습니다.
389 Directory Server는 LDAPv3 호환 서버입니다. 기본 패키지에는 LDAP(Lightweight Directory Access Protocol) 서버 및 서버 관리를 위한 명령줄 유틸리티가 포함됩니다.

보안 수정

CVE-2013-4283
389 Directory Server가 bogus Distinguished Name (DN)을 사용하여 특정 MOD 작업 수신을 제대로 처리하지 못한 것으로 확인되었습니다. 인증되지 않은 원격 공격자가 이 취약점을 악용하여 389 Directory Server가 충돌할 수 있습니다.
모든 389-ds-base 사용자는 이 문제를 해결하기 위해 백포트된 패치가 포함된 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 업데이트를 설치하면 389 서버 서비스가 자동으로 다시 시작됩니다.

7.2. ABRT, libreport 및 btparser

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 abrt, libreport 및 btparser 패키지가 업데이트되었습니다.
ABRT 는 사용자가 애플리케이션의 결함을 감지하고 이를 해결하기 위해 유지 관리자에 필요한 모든 정보로 문제 보고서를 작성할 수 있도록 지원하는 도구입니다. ABRT 는 플러그인 시스템을 사용하여 기능을 확장합니다.
libreport 라이브러리는 애플리케이션의 다양한 문제를 Bugzilla, ftp,trac와 같은 다양한 버그 대상에 보고하는 API를 제공합니다.
btparser 유틸리티는 backtrace 구문 분석기 및 Analyzer 라이브러리이며, 이는 GNU 프로젝트 Debugger에서 생성한 역추적과 함께 작동합니다. 역추적이 있는 텍스트 파일을 C 구조 트리로 구문 분석하여 백추적의 스레드와 프레임을 분석하고 처리할 수 있습니다.
업스트림 버전으로 업그레이드
btparser 패키지가 업스트림 버전 0.17로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#846667)

버그 수정

BZ#799909
사용자가 abrt-cli 유틸리티를 사용하여 존재하지 않는 문제 디렉터리를 제거하려고 하면 abrt-cli는 다음 예와 같이 혼동되는 오류 메시지를 발송했습니다.
# abrt-cli rm sdfsdf
'sdfsdf' does not exist
Can't connect to '/var/run/abrt/abrt.socket': Connection refused
이번 업데이트를 통해 이러한 문제 디렉터리가 없음을 알리는 메시지만 표시하도록 abrt-cli가 수정되었습니다.
BZ#808721, BZ#814594
짧은 시간 내에 여러 커널 oopses가 발생하면 ABRT는 이후의 oopses만 첫 번째 문제의 결과만 저장하므로 첫 번째 oops만 저장합니다. 그러나 ABRT는 처리된 oopses를 잘못 정렬하여 첫 번째 oops 대신 발생한 마지막 oops가 저장되도록 잘못 정렬했습니다. 이번 업데이트를 통해 ABRT는 여러 커널 oopses를 올바른 순서로 처리하도록 수정되어 이제 ABRT가 예상대로 첫 번째 oops를 저장할 수 있습니다.
BZ#810309
잘못된 구성으로 인해 ABRT는 Red Hat Enterprise Linux에서 사용할 수 없는 abrt-bodhi 명령을 사용하여 백추적을 분석하려고 했습니다. 결과적으로 사용자는 backtrace 문제에서 다음 오류 메시지를 볼 수 있었습니다.
/bin/sh: line 6: abrt-bodhi: command not found
그러나 오류 메시지는 문제 보고 프로세스에 영향을 미치지 않았습니다. 이번 업데이트에서는 abrt-bodhi 명령이 Analyzer 이벤트에서 제거되고 오류 메시지가 더 이상 발생하지 않도록 ABRT 구성이 수정되었습니다.
BZ#811901
이전에는 ABRT에서 dbus-send 명령이 항상 시스템에 존재할 것으로 예상했습니다. 그러나 ABRT는 관련 dbus 패키지에 의존하지 않으므로 명령이 시스템에 설치되어 있다는 보장이 없습니다. 따라서 dbus-send 명령을 사용하는 이벤트를 처리하고 dbus 패키지가 설치되지 않은 경우 ABRT는 다음 오류 메시지를 시스템 로그에 발송합니다.
abrtd: /bin/sh: dbus-send: command not found
이번 업데이트를 통해 이 명령을 호출하기 전에 dbus-send가 있는지 확인하도록 ABRT가 수정되었습니다. 앞서 언급한 오류 메시지는 더 이상 시스템 로그에서 발생하지 않습니다.
BZ#813283
이전 버전에서는 존재하지 않는 문제 디렉터리를 사용하여 report-gtk 명령을 실행할 때 ABRT GUI에서 문제 디렉터리를 처리하려고 했습니다. 그 결과 터미널에 GTK 오류 메시지가 표시되었습니다. 이번 업데이트를 통해 ABRT GUI가 더 이상 존재하지 않는 문제 디렉토리를 처리하지 않도록 수정되었습니다. 이제 GUI에서 처리된 디렉터리가 존재하지 않는다는 것을 알리는 메시지만 출력하고 정상적으로 종료합니다.
BZ#817051
기존 버그 보고서에 첨부 파일을 추가하는 등 문제 디렉터리가 필요하지 않은 작업을 수행하기 위해 항상 문제 디렉터리에서 보고서 도구를 실행해야 했습니다. 문제 디렉터리가 아닌 디렉터리에서 을 실행하는 경우 다음 오류 메시지와 함께 보고서 툴이 실패했습니다.
'.' is not a problem directory
이번 업데이트를 통해 "-t" 옵션이 지정된 경우 보고서 도구가 문제 디렉터리가 필요하지 않도록 수정되었습니다. 이제 보고서 도구를 사용하여 문제 디렉터리 내에서 실행할 필요 없이 기존 버그 보고서를 업데이트할 수 있습니다.
BZ#815339, BZ#828673
기본 libreport 구성의 오류로 인해 ABRT는 기본적으로 설치되지 않은 reporter-bugzilla 명령을 실행하려고 했습니다. 이로 인해 문제 보고 중에 다음 경고 메시지가 표시되었습니다.
/bin/sh: line 4: reporter-bugzilla: command not found
그러나 보고 프로세스는 이 경고 메시지의 영향을 받지 않았습니다. 이번 업데이트를 통해 libreport의 기본 구성이 수정되었으며 reporter-bugzilla는 더 이상 기본 구성에서 ABRT에 의해 호출되지 않습니다. 앞서 언급한 경고 메시지는 보고 프로세스 중에 더 이상 표시되지 않습니다.
BZ#820475
이전에는 abrt-ccpp init 스크립트에서 서비스 abrt-ccpp status 명령에서 출력을 표시하지 않도록 상태 메시지를 내보내지 않았습니다. 이번 업데이트에서는 abrt-ccpp 서비스에서 "abrt-ccpp 후크가 설치된" 메시지가 표시되도록 abrt-ccpp init 스크립트가 수정되었습니다. abrt-ccpp가 중지되면 "abrt-ccpp 후크가 설치되지 않음" 메시지가 표시됩니다.
BZ#826745
특정 ABRT 라이브러리는 이전에 잘못된 링커 매개변수로 빌드되었으며 이러한 라이브러리에서 prelink를 실행할 때 라이브러리에서 "weak symbols"가 정의되지 않은 오류 메시지를 반환합니다. 이번 업데이트를 통해 관련 makefile이 수정되었으며 이전 단계에서 앞서 언급한 오류가 더 이상 발생하지 않습니다.
BZ#826924
ABRT는 문제가 발견될 때마다 sosreport 유틸리티를 실행했습니다. 그러나 탐지된 문제가 sosreport로 인해 발생한 경우 ABRT는 무한 루프에서 sosreport를 실행할 수 있었습니다. 결과적으로 abrtd는 시스템 리소스의 광범위한 소비로 응답하지 않았습니다. 이 업데이트는 20초 이내에 발생하는 동일한 구성 요소에서 연속 충돌을 무시하도록 ABRT를 수정합니다. sosreport가 충돌하면 abrtd 데몬이 더 이상 중단되지 않습니다.
BZ#847227
이전에 ABRT는 /var/crash/ 디렉터리의 기본 위치에서 /var/spool/abrt/ 디렉터리로 캡처된 vmcore 파일을 이동했습니다. 이로 인해 vmcore 파일이 /var/crash/ 디렉터리에 존재할 것으로 예상되는 다양한 도구의 기능에 영향을 미쳤습니다. 이번 업데이트에서는 CopyVMcore 구성 옵션을 사용하여 코어 파일을 복사하거나 이동할지 여부를 지정하도록 ABRT를 수정합니다. 기본적으로 ABRT는 더 이상 vmcore를 /var/crash/ 디렉토리에서 이동하지 않고 복사합니다.
BZ#847291
/var/spool/abrt/ 디렉터리의 디스크 공간 사용량이 지정된 디스크 공간 할당량에 도달하면 ABRT는 가장 큰 문제 디렉토리를 찾아서 제거합니다. 그러나 이전에 ABRT는 /var/spool/abrt/에서 가장 큰 디렉터리가 문제 디렉터리가 아닐 때 상황을 처리할 수 없었습니다. ABRT는 이 디렉터리를 제거하고 제거할 가장 큰 디렉토리를 검색하는 동안 무한 루프를 입력할 수 없습니다. 이번 업데이트에서는 어떤 문제 디렉토리를 제거해야 하는지 결정할 때 알 수 없는 디렉토리를 제외하도록 ABRT를 수정합니다. 이 시나리오에서는 abrtd 데몬이 더 이상 중단되지 않습니다.
BZ#856960
중앙 집중식 크래시 수집을 위해 구성된 ABRT는 충돌 보고서를 업로드하는 동안 전용 시스템의 /var/log/messages 로그 파일에 일반 텍스트의 로깅 인증 정보를 이전에 인쇄했습니다. 이는 보안 위험이 있었기 때문에 로그 메시지에서 libreport-plugin-reportuploader 플러그인 인증 정보를 더 이상 출력하지 않도록 ABRT가 수정되었습니다.
BZ#873815
많은 양의 문제를 처리할 때 inotify 처리 코드가 동기화되지 않아 abrtd가 inotify 이벤트를 읽을 수 없게 될 수 있습니다. 결국 abrtd는 inotify 이벤트를 읽으려고하는 동안 응답하지 않았습니다. 이 경우 Python 애플리케이션이 ABRT, abrtd 및 Python 애플리케이션과 통신하려고 시도한 경우 교착 상태 상황이 발생했습니다. 데몬은 들어오는 inotify 이벤트를 읽으려고 했으며 Python 스크립트에서 abrtd의 응답을 기다리고 있었기 때문에 애플리케이션도 응답하지 않게 되었습니다. 이번 업데이트를 통해 ABRT 예외 처리기는 abrtd와 Python 스크립트 간의 통신에 사용되는 소켓에 시간 초과를 설정하고 처리 코드도 수정되었습니다. abrtd 데몬 및 Python 애플리케이션은 더 이상 중단되지 않지만 부하가 많은 경우 인otify 처리 코드가 여전히 동기화되지 않을 수 있으므로 abrtd가 새 문제를 수락하지 않습니다. abrtd가 새로운 문제를 수락하지 않는 경우 다시 제대로 작동하려면 다시 시작해야 합니다.
abrt,libreportbtparser 의 모든 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.3. ALSA-utils

Red Hat Enterprise Linux 6에서 다양한 버그를 수정하고 다양한 개선 사항을 추가하는 alsa-utils 패키지가 업데이트되었습니다.
alsa-utils 패키지에는 ALSA(Advanced Linux#159 Architecture)에 대한 명령행 유틸리티가 포함되어 있습니다.
업스트림 버전으로 업그레이드
alsa-utils 패키지가 업스트림 버전 1.0.22로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#838951)

기능 개선

BZ#814832
alsa-utils 패키지는 GNOME 볼륨 컨트롤lets 및 사운드 기본 설정 사용자 인터페이스에서 더 잘 작동하도록 개선되었습니다.
alsa-utils 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.4. Amanda

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 amanda 패키지를 사용할 수 있습니다.
AMANDA는 LAN 관리자가 하나 이상의 실드 드라이브 또는 디스크 파일에 여러 호스트를 백업할 수 있도록 단일 마스터 백업 서버를 설정할 수 있는 백업 시스템입니다.A AMANDA is a backup system that allows the administrator of a LAN to set up a single master backup server to back up multiple hosts to one or more though drives or disk files.

버그 수정

BZ#752096
이전에는 AMANDA를 성공적으로 실행하는 데 필요한 amandad 데몬이 amanda-client 패키지에 있었지만 amanda-server 패키지를 설치하는 동안 이 패키지가 필요하지 않았습니다. 따라서 AMANDA가 제대로 작동하지 않았습니다. amanda-client 패키지가 amanda-server 종속 항목에 추가되어 AMANDA가 올바르게 작동합니다.
모든 AMANDA 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.5. anaconda

다양한 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 anaconda 패키지를 이제 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
anaconda 패키지에는 재구성 및 고급 설치 옵션을 위해 사용자가 실행할 수 있는 Anaconda 설치 프로그램의 일부가 포함되어 있습니다.

버그 수정

BZ#803883
다중 경로 출력 구문 분석 코드의 버그로 인해 JBOD가 있는 IBM Power 시스템에 Red Hat Enterprise Linux 6를 설치할 때(디스크의 결합된 본문 - 동일한 SAS 컨트롤러에 연결된 하나 이상의 하드 드라이브) Anaconda에서 다중 경로 장치로 이러한 여러 하드 드라이브를 감지할 수 있습니다. 이로 인해 하드 드라이브의 파티셔닝이 실패하여 시스템 설치도 실패했습니다. 이번 업데이트에서는 구문 분석 코드가 수정되어 시스템이 올바르게 설치됩니다.
BZ#848741
Anaconda 설치 프로그램에서 ks:bd:<bios disk>:/ks.cfg 명령줄 옵션으로 부팅할 때 BIOS 스토리지 장치가 초기화될 때까지 기다리지 않았습니다. 결과적으로 BIOS 스토리지 장치를 찾을 수 없어 설치에 실패할 수 있었습니다. 이 버그를 해결하기 위해 ks:bd:<bios disk>:/ks.cfg 로 부팅할 때 사용되는 코드 경로에 BIOS 장치의 지연 알고리즘이 추가되었습니다. 결과적으로 Anaconda는 BIOS 장치가 초기화될 때까지 기다립니다.
BZ#828650
Anaconda에서 새 ext3 파일 시스템 유형으로 /etc/fstab 파일을 수정하지 않았기 때문에 ext2에서 ext3으로 파일 시스템 마이그레이션이 작동하지 않았습니다. 결과적으로 설치 후 파일 시스템이 ext2 파일 시스템으로 마운트되었습니다. 이번 업데이트를 통해 Anaconda는 마이그레이션된 파일 시스템 유형을 /etc/fstab 에 올바르게 설정합니다. 따라서 설치 후 파일 시스템이 예상대로 마운트됩니다.
BZ#886150
파티션 스키마가 포함된 Kickstart 파일을 사용하여 Red Hat Enterprise Linux 6.4 베타를 설치할 때 LVM에서 논리 볼륨 및 볼륨 그룹 이름에서 대시를 잘못 제거했습니다. 이로 인해 이름이 잘못된 형식이었습니다. 이번 업데이트에서는 설치 프로세스 중에 논리 볼륨 및 볼륨 그룹 이름을 올바르게 포맷하도록 앞서 언급한 기능이 수정되었습니다.
BZ#819486
IPv6를 사용하여 z/VM 게스트에 Red Hat Enterprise Linux 6.3 ( Alpha 및 Beta 모두)을 설치하면 사용자가 시스템에 SSH를 연결하고 언어 선택 화면을 진행할 수 있었습니다. 그러나 이 단계를 수행한 후 설치가 중지되고 SSH 세션이 종료되었습니다. 이번 업데이트를 통해 Red Hat Enterprise Linux 6.4에서 z/VM 게스트에 IPv6를 설치할 수 있습니다.
BZ#824963
지원되지 않는 하드웨어에 Kickstart 설치를 수행하면 설치 프로세스를 진행하기 전에 확인을 요청하는 대화 상자가 표시되었습니다. 그 결과 사용자 입력 없이 지원되지 않는 하드웨어에서 Kickstart 설치를 수행할 수 없었습니다. 이 버그를 수정하려면 사용자 입력 없이 지원되지 않는 하드웨어에 시스템을 설치할 때 대화형 대화 상자 경고를 건너뛰는 새로운 unsupported_hardware kickstart 명령이 추가되었습니다.
BZ#811197
/boot 파티션이 RAID 장치에 있는 경우 이러한 장치에 이 파티션을 사용할 수 없기 때문에 일관성 없는 메시지가 반환되었습니다. 이러한 다양한 메시지는 혼란스러웠습니다. 이 버그를 해결하려면 의미 있고 서로 복제하지 않도록 오류 메시지가 수정되었습니다.
BZ#834689
설치 환경에서는 Microsoft 반가상화 드라이버가 포함된 커널 모듈이 누락되었습니다. 이 버그를 수정하려면 설치 환경에 Microsoft PV가 있는 커널 모듈이 추가되었습니다. 결과적으로 Microsoft 가상화에 대한 더 나은 지원이 제공됩니다.
BZ#837835
VMware PV 드라이버가 있는 모듈은 설치 환경에 포함되지 않았습니다. 이번 업데이트에서는 VMware PV 드라이버가 포함된 모듈이 추가되어 더 나은 가상화 지원을 제공합니다.
BZ#809641
udev 장치 관리자는 kickstart raid --onpart 디스크 참조를 확인하는 데 사용되지 않았습니다. 결과적으로 /dev/disk/by-id/ 경로를 올바르게 사용할 수 없었습니다. 이번 업데이트를 통해 udev_resolve_devspec() 기능은 --onpart 명령 옵션을 확인하는 데 사용됩니다. 결과적으로 raid --onpart 명령은 이제 /dev/disk/by-id/ 경로를 예상대로 사용할 수 있습니다.
BZ#809640
Anaconda 설치 프로그램에서 udev 장치 관리자를 사용하여 /dev/disk/by-id/ 이름을 확인하지 않았습니다. 이로 인해 Kickstart 설치 방법이 /dev/disk/by-id/ 이름으로 작동하지 않았습니다. 이 버그를 해결하기 위해 Anaconda는 이제 udev 를 사용하여 /dev/disk/by-id/ 이름을 해결합니다. 결과적으로 /dev/disk/by-id/ 이름을 사용한 Kickstart 설치가 예상대로 작동합니다.
BZ#804557
Red Hat Enterprise Linux가 이미 설치되어 있는 시스템에 텍스트 모드를 사용하여 시스템을 설치할 때 시간대 대화 상자 의 뒤로 버튼을 사용하여 역추적 오류가 발생했습니다. 이번 업데이트를 통해 업그레이드 대화 상자를 통해 이동할 때 디스크가 다시 스캔되므로 이 버그가 발생하지 않습니다.
BZ#840723
Anaconda 설치 프로그램은 블랙리스트를 활성화한 -b 인수 없이 modprobe 툴이라고 합니다. 그 결과 모듈이 블랙리스트에 추가되지 않았습니다. 이 버그를 해결하기 위해 필요한 인수가 modprobe 호출에 추가되었습니다. 결과적으로 모듈이 예상대로 블랙리스트에 추가됩니다.
BZ#851249
Anaconda 설치 프로그램에서 fips=1 매개 변수를 사용할 때마다 명령줄에 boot= 매개변수를 추가했습니다. 이번 업데이트를 통해 Anaconda는 fips=1 매개 변수를 사용하고 /boot 가 별도의 파티션에 있는 경우에만 boot= 매개변수를 추가합니다.
BZ#828029
이번 업데이트에서는 너무 간단한 root 암호를 사용자에게 알리는 데 사용되는 한국어 버전의 경고 메시지의 오타 오류가 수정되었습니다.
BZ#681224
Anaconda 설치 프로그램에서 리포지토리 메타데이터의 체크섬에 대해 패키지 체크섬을 확인하지 않았습니다. 리포지토리 메타데이터 체크섬과 일치하지 않은 패키지는 Yum 유틸리티를 통해 설치할 수 있습니다. 결과적으로 오류가 반환되지 않고 잘못된 패키지를 설치할 수 있었습니다. 이번 업데이트에서는 리포지토리 메타데이터의 체크섬에 대해 패키지 체크섬에 대한 확인이 추가되었습니다.
BZ#656315
설치 관리자의 텍스트 UI(사용자 인터페이스)의 IPv6 구성 옵션은 잘못된 의미를 나타내는 설명을 사용하고 있었습니다. 결과적으로 SLAAC 자동 구성을 사용하지 않고 DHCPv6을 사용하는 DHCPv6( Dynamic IPv6 구성 )을 사용하도록 구성된 DHCPv6이 있는 사용자에게 잘못 표시될 수 있었습니다. 이 버그를 해결하기 위해 첫 번째 옵션(자동 인접 검색)의 이름이 자동으로 변경되었습니다. 이는 RA 서버 구성을 기반으로 DHCPv6 서버를 사용하는 옵션과 함께 (SLAAC) 자동 구성입니다. 두 번째옵션(DHCPv6)은 더 정확하게 사용할 실제 구성을 설명하는 DHCP만 자동으로 이름이 변경되었습니다. 이러한 설명은 이제 Network Manager에서 사용하는 것과 동일합니다. 결과적으로 세 번째 옵션(자동, DHCP 전용)이 DHCPv6 서버를 독점적으로 사용하는 것이 더 명확해졌습니다.
BZ#836321
Red Hat Enterprise Linux 6.3에 있는 fcoe-utils 패키지의 명령줄 인터페이스가 변경되었지만 설치 프로그램이 이 변경 사항에 맞게 조정하지 않았습니다. 그 결과 FCoE 이니시에이터는 원격 스토리지에 로그인할 수 없어 설치에 사용할 수 없었습니다. 이 버그를 해결하기 위해 새 -f 옵션을 올바르게 사용하도록 fipvlan 명령 인수가 수정되었습니다. 결과적으로 설치 프로그램은 이제 FCoE 원격 스토리지에 올바르게 로그인하므로 설치 목적으로 사용할 수 있습니다.
BZ#823690
크기 데이터가 없는 리포지터리로 인해 0으로 분할 오류가 발생했습니다. 이로 인해 설치에 실패했습니다. 이번 업데이트를 통해 크기 데이터가 없는 리포지토리의 경우 분할별 오류가 발생하지 않고 설치에 성공합니다.
BZ#848818
--hibernation 옵션에 대한 지원은 part 명령에만 추가되었습니다. 그 결과 logvol 명령에서 --hibernation 이 작동하지 않았습니다. 이 버그를 해결하기 위해 --hibernation 에 대한 지원이 logvol 명령에 추가되었습니다. 결과적으로 --hibernationlogvol 명령과 함께 작동합니다.
BZ#784001
linksleep 옵션은 value 링크를 사용하여 ksdevice= 부팅 매개변수에만 적용됩니다. 결과적으로 ksdevice 부팅 매개변수에 장치 이름 또는 MAC 주소를 포함하는 값이 제공되면 linksleep 부팅 매개변수가 적용되지 않았습니다. linksleep 부팅 매개변수에 필요한 대로 링크를 기다리지 않으면 설치 프로그램이 실패할 수 있습니다. 이 버그를 해결하기 위해 to-be-activated 장치가 지정된 코드 경로에 linksleep 부팅 매개변수가 추가되었습니다. 결과적으로 ksdevice 부팅 매개변수에 장치 이름 또는 MAC 주소를 포함하는 값이 제공되는 설치에 대해 linksleep 부팅 매개변수도 적용됩니다.
BZ#747278
Anaconda 설치 프로그램에서 LVM(Logical Volume Manager) 볼륨 그룹 이름 또는 논리 볼륨 이름의 길이를 확인하지 않았습니다. 그 결과 디스크 파티션을 만들 때 오류가 발생했습니다. 이 버그를 수정하기 위해 LVM 볼륨 그룹 이름의 길이는 32자로 잘랐으며 논리 볼륨 이름은 16자로 잘립니다. 결과적으로 설치가 성공적으로 완료됩니다.
BZ#746925
이전에는 시스템을 업그레이드할 때 Anaconda에서 애드온 리포지토리를 활성화하지 못했습니다. 그 결과 애드온 리포지토리의 패키지가 업그레이드되지 않았습니다. 이번 업데이트를 통해 시스템이 업그레이드되고 애드온 리포지토리의 패키지가 예상대로 업그레이드되는 경우 Anaconda에서 애드온 리포지토리를 활성화할 수 있습니다.

기능 개선

BZ#668065
이번 업데이트를 통해 vlanid=boot--vlanid=kickstart 옵션을 사용하여 사용자가 지정된 네트워크 장치에 대해 가상 LAN ID(802.1q 태그)를 설정할 수 있습니다. 이러한 옵션 중 하나를 지정하면 VLAN을 통해 시스템 설치를 수행할 수 있습니다.
BZ#838736
이번 업데이트를 통해 사용자는 Kickstart 구성 파일에서 LUKS 암호화 유형을 선택할 수 있습니다.
BZ#662007
본딩 부팅,--bondslaves--bondopts kickstart 옵션을 사용하여 설치 프로세스의 일부로 본딩을 구성할 수 있습니다. 본딩 구성 방법에 대한 자세한 내용은 Red Hat Enterprise Linux 6 설치 가이드: Kickstart 옵션 섹션 및 부팅 옵션 장을 참조하십시오.
BZ#813998
Kickstart 파일을 사용하여 새로운 fcoe kickstart 옵션과 함께 Red Hat Enterprise Linux 6.4를 설치할 때 사용자는 이제 EDD(Enhanced Disk Drive) 서비스에서 발견된 Fibre Channel over Ethernet(FCoE) 장치를 자동으로 활성화할 수 있습니다. 자세한 내용은 Red Hat Enterprise Linux 6 설치 가이드Kickstart 옵션 섹션을 참조하십시오.
BZ#838742
RPM 서명은 이제 md5sum 유틸리티 대신 sha256sum 유틸리티를 사용하여 생성됩니다. 이번 업데이트를 통해 sha256sum 명령줄 유틸리티는 Anaconda에 포함되어 있으며 설치 프로세스 중에 쉘에서 사용할 수 있습니다.
anaconda 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.6. authconfig

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 authconfig 패키지를 사용할 수 있습니다.
authconfig 패키지는 워크스테이션을 특정 네트워크 사용자 정보 및 인증 체계와 기타 사용자 정보 및 인증 관련 옵션에 대한 클라이언트로 구성할 수 있는 명령줄 유틸리티와 GUI 애플리케이션을 제공합니다.

버그 수정

BZ#862195
이번 업데이트 이전에는 "--smbidmapuid" 및 "--smbidmapgid" 명령행 옵션으로 시작할 때 smb.conf 파일에서 idmap 매핑을 구성하는 데 authconfig 유틸리티에서 이전 구문을 사용했습니다. 결과적으로 Samba 3.6은 구성을 무시했습니다. 이번 업데이트에서는 Samba 3.6에서 읽을 수 있도록 idmap 범위 구성의 새 구문을 사용하도록 authconfig를 조정합니다.
BZ#874527
이번 업데이트 이전에는 "--enablesssd" 또는 "--enablesssdauth" 옵션을 사용할 때 authconfig 유틸리티에서 불완전한 sssd.conf 파일을 작성할 수 있었습니다. 그 결과 sssd 데몬이 시작되지 않았습니다. 이번 업데이트를 통해 authconfig는 더 이상 완전한 정보 없이 sssd.conf 파일을 생성하지 않고 sssd 데몬을 예상대로 시작할 수 있습니다.
authconfig의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

7.7. Cryostat

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 Cryostat 패키지를 사용할 수 있습니다.
Cryo stat 유틸리티는 데몬의 작업을 제어합니다. watches 데몬은 파일 시스템을 사용할 때 자동으로 마운트하고 사용량이 없을 때 파일 시스템을 마운트 해제합니다.

버그 수정

BZ#585059
데몬에서 많은 수의 마운트 지점을 관리하는 경우 모든 활성 마운트 지점을 마운트 해제하는 데 예상보다 오랜 시간이 걸릴 수 있습니다. 데몬이 45초 이내에 종료되지 않으면 Cryostat init 스크립트에서 시간 초과하여 false-positive 종료 실패를 반환합니다. 이 문제를 해결하기 위해 init 스크립트 재시작 동작이 수정되었습니다. init 스크립트가 데몬을 중지하지 못하는 경우 스크립트는 SIGKILL 신호를 전송하여 데몬을 종료하며 이를 통해 올바르게 다시 시작할 수 있습니다.
BZ#819703
코드와 일치하는 인터페이스만 IPv4 인터페이스만 감지할 수 있었습니다. 그 결과 IPv6를 사용할 때 마운트 지점이 잘못된 마운트 유형으로 마운트되었습니다. 이 문제를 해결하기 위해 ioctl()의 getifaddrs() 함수를 사용하도록 인터페이스 일치 코드가 수정되었습니다. 이제 코드와 일치하는 interface가 IPv6 인터페이스를 올바르게 인식하므로 IPv4 및 IPv6 마운트가 모두 예상대로 마운트됩니다.
BZ#827024, BZ#846852, BZ#847873
이전에는 내부 호스트 맵을 사용할 때 세그먼트 장애로 예기치 않게 종료될 수 있었습니다. 이는 Cryostat와 libtirpc 라이브러리 간의 함수 이름 충돌로 인해 발생할 수 있습니다. 두 유틸리티 모두 동일한 이름의 디버그 로깅 함수이지만 호출 시그니처가 다릅니다. 이번 업데이트에서는 내부 디버그 로깅 기능을 재정의하여 이 문제를 해결하는 일련의 패치를 적용합니다. 또한 Cryostat RPC 기능과 관련된 몇 가지 다른 버그가 수정되었습니다. 내부 호스트 맵을 사용하고 libtirpc 라이브러리가 시스템에 설치되어 있을 때 자동으로 데몬이 더 이상 충돌하지 않습니다.
BZ#834641
get_nfs_info() 함수에 포트 테스트를 잘못 배치했기 때문에 Cryostat는 NFSv4 파일 시스템을 마운트할 때 portmap 서비스에 연결을 시도했습니다. 결과적으로 server에서 portmap 서비스가 비활성화된 경우 다음 오류 메시지와 함께 NFSv4 파일 시스템을 마운트하지 못했습니다.
mount(nfs): no hosts available
이번 업데이트를 통해 코드의 올바른 위치로 포트 검사가 이동되어 NFSv4 파일 시스템을 마운트할 때 이름이 더 이상 서버의 포트 매퍼에 연결되지 않도록 합니다. NFSv4 파일 시스템은 이 시나리오에서 예상대로 마운트됩니다.
BZ#836422
이전에는 맵의 모든 항목이 마운트 해제될 때까지 내부 호스트 맵을 새로 고칠 수 없었습니다. 결과적으로 사용자가 새로 내보낸 NFS 공유에 액세스할 수 없어 "No such file or directory" 오류 메시지로 이러한 공유에 액세스하지 못했습니다. 이번 업데이트를 통해 HUP 신호를 daemon에 전송하여 서버 내보내기 목록을 업데이트할 수 있습니다. 이로 인해 호스트 맵 및 관련 world를 업데이트할 수 있도록 서버 내보내기를 요청하게 됩니다. 이제 새로 내보낸 NFS 공유에 예상대로 액세스할 수 있습니다.
BZ#845512
이전에는 Cryostat init 스크립트에 의해 표시되는 사용 메시지에 "사용" 명령 항목이 포함되지 않았습니다. 이번 업데이트에서는 init 스크립트가 수정되어 이제 Cryostat 서비스와 함께 사용할 수 있는 모든 명령을 예상대로 표시할 수 있습니다.
BZ#856296
Cryostat 서비스를 중지하는 경우 Cryostat에서 null 맵 항목이 해당 간접 맵 항목 뒤에 있는 master 맵 항목 뒤에 표시되는 상황을 올바르게 처리하지 못했습니다. 그 결과 mounted는 기존의 비-존재의 마운트 지점을 마운트 해제하려고 시도했으며 응답하지 않았습니다. 이번 업데이트에서는 null 맵 항목을 올바르게 처리하여 기존이 아닌 항목을 더 이상 마운트 해제하지 않도록 합니다. 이제 Cryostat 서비스가 예상대로 정상적으로 중지됩니다.
BZ#860184
이전에는 Cryostat init 스크립트에서 권한이 없는 사용자가 명령을 실행할 수 없었습니다. 그러나 모니터링을 위해 루트가 아닌 사용자가 의 상태를 확인하는 것이 좋습니다. 따라서 이번 업데이트에서는 권한이 없는 사용자가 service Cryostat status 명령을 실행할 수 있도록 Cryostat init 스크립트를 수정합니다.
BZ#865311
이전 버전의 Cryostat에는 auto.master(5) 도움말 페이지에 몇 가지 오타 오류 및 잘못된 정보가 포함되어 있으며, Cryostat.sysconfig 및 Cryostat.conf 구성 파일이 포함되어 있습니다. 이번 업데이트에서는 MOUNT_NFS_DEFAULT_PROTOCOL 및 MOUNT_WAIT 옵션에 대한 설명을 포함하여 이러한 버그가 수정되었습니다.
BZ#868973
연결할 수 없는 NFSv4 서버에서 NFSv4 공유를 마운트하려고 할 때 Cryostat는 IPv6 UDP 소켓을 종료하지 않았습니다. 이로 인해 결국 무료 파일 설명자와 Cryostat 오류가 발생할 수 있습니다. 이번 업데이트에서는 Cryostat가 IPv6 UDP 소켓을 예상대로 닫도록 수정되었으며, 설명된 시나리오에서 열린 파일이 너무 많기 때문에 더 이상 failed가 실패하지 않습니다.
BZ#892846
LDAP와 함께 Cryostat를 사용하는 경우 기본 DN 검색을 수행하는 데 사용되는 코드에서 동일한 함수를 실행하는 두 스레드 간의 경쟁이 동시에 발생했습니다. 이 경합으로 인해 Cryostat는 이미 해제된 메모리에 액세스하려고 시도하여 세그먼트 오류로 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 기본 DN 검색을 수행하는 데 사용되는 코드가 Mutex에 의해 보호되는 함수로 이동되어 경쟁이 발생하지 않습니다. 이제 맵 조회 모듈의 설정을 새로 고치는 경우에만 기본 DN 검색이 수행됩니다.

기능 개선

BZ#846870
이번 업데이트에서는 Cryostat 마스터 맵의 개별 직접 맵 항목에 대한 별도의 시간 초과 값을 구성할 수 있도록 합니다.
BZ#859947
이번 업데이트를 통해 FORMAT 옵션 섹션에 "-t, --timeout" 옵션을 문서화하도록 auto.master(5) 도움말 페이지가 업데이트되었습니다.
BZ#866338
auto.master(5) 도움말 페이지가 직접 마운트 맵과 함께 사용되는 경우 "nobind" 옵션에 대한 설명을 명확히 하기 위해 업데이트되었습니다.
BZ#866396
Cryostat.spec 파일은 Cryostat sss 인터페이스 라이브러리의 빌드 종속성을 업데이트하도록 수정되었습니다. 이제 라이브러리에 sssd 대신 libsss_autofs 패키지가 필요합니다.
BZ#822733
이번 업데이트에서는 Cryostat의 디버그 로깅이 개선되었습니다. 이제 debug 로깅이 설정된 상태에서 mount map을 읽을 필요가 있는지 여부를 보고합니다.
Cryostat 모든 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 Cryostat 패키지를 사용할 수 있습니다.
Cryostat 유틸리티는 데몬의 작업을 제어합니다. watches 데몬은 사용 중일 때 파일 시스템을 자동으로 마운트하고 사용 중이 아닌 경우 마운트 해제합니다.

버그 수정

BZ#921147
이전 버전에서는 거의 동시 마운트 요청이 두 개 발생했을 때 Cryostat에서 마운트된 NFS 마운트가 실패하는 경우가 있었습니다. 이로 인해 호스트에 대한 치명적인 오류가 발생했으며, Cryostat는 "mount(nfs): no hosts available" 오류 메시지를 사용하여 마운트 시도에 실패했습니다. 이번 업데이트에서는 protoent 구조 대신 숫자 프로토콜 ID를 사용하는 패치를 제공하며, 설명된 시나리오에서 Cryostat의 NFS 마운트 시도는 더 이상 실패하지 않습니다.
Cryostat 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 Cryostat 패키지를 사용할 수 있습니다.
Cryostat 유틸리티는 데몬의 작업을 제어합니다. watches 데몬은 사용 중일 때 파일 시스템을 자동으로 마운트하고 사용 중이 아닌 경우 마운트 해제합니다.

버그 수정

BZ#1006163
이전에는 새 마운트를 마운트할 때 daemon이 응답을 중지했습니다. 이는 만료 스레드 생성 중에 실행 순서 경합으로 인해 발생했습니다. 이번 업데이트에서는 만료 스레드 생성을 처리하는 코드를 리팩토링하고 문제가 더 이상 발생하지 않습니다.
Cryostat 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.8. automake

Red Hat Enterprise Linux 6에서 하나의 보안 문제를 해결하는 업데이트된 automake 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트에 보안 영향이 낮은 것으로 평가되었습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Automake는 GNU 코딩 표준을 준수하는 Makefile.in 파일을 자동으로 생성하는 도구입니다.

보안 수정

CVE-2012-3386
Automake-generated Makefiles의 distcheck 규칙이 소스 아카이브를 준비할 때 world-writable 디렉토리를 만드는 것으로 확인되었습니다. 악의적인 로컬 사용자가 이 디렉터리에 액세스할 수 있는 경우 "make distcheck"를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
Red Hat은 이 문제를 보고해 주신 Jim Meyering에게 감사의 말씀을 전합니다. 업스트림에서는 Stefano Lattarini를 원래 보고자로 승인합니다.
automake 사용자는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 문제를 해결합니다.

7.9. Avahi

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 avahi 패키지를 사용할 수 있습니다.
Avahi는 제로 구성 네트워킹을 위한 DNS 서비스 검색 및 멀티 캐스트 DNS 사양을 구현한 것입니다. 로컬 네트워크에서 서비스를 쉽게 검색할 수 있습니다. Avahi 및 Avahi 인식 애플리케이션을 사용하면 컴퓨터를 네트워크에 연결할 수 있으며, 구성 없이 다른 사용자와 채팅하고, 출력할 프린터를 보고, 다른 컴퓨터에서 공유 파일을 찾을 수 있습니다.

버그 수정

BZ#599435
이전에는 Avahi 라이브러리 패키지에 종속성으로 Avahi 데몬 패키지가 필요했습니다. 결과적으로 Avahi 라이브러리 중 일부를 설치할 때마다 Avahi 데몬도 설치되었으며 특정 환경에서 보안 위험이 발생할 수 있었습니다. 이번 업데이트에서는 이러한 종속성이 제거되어 Avahi 데몬이 없으면 Avahi 라이브러리가 설치됩니다.
avahi의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.10. bacula

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된베이스 패키지를 사용할 수 있습니다.
bacula 패키지는 서로 다른 컴퓨터의 네트워크에서 컴퓨터 데이터의 백업, 복구 및 확인을 관리할 수 있는 툴 세트를 제공합니다.

버그 수정

BZ#728693
이번 업데이트 이전에는 logwatch 툴에서 "/var/log/bacula*" 파일을 확인하지 않았습니다. 그 결과 logwatch 보고서가 불완전했습니다. 이번 업데이트에서는 logwatch 구성 파일에 모든 로그 파일이 추가되었습니다. 이제 logwatch 보고서가 완료되었습니다.
BZ#728697
이번 업데이트 이전에는 bacula 툴 자체를 "/var/spool/bacula/log" 파일을 생성했습니다. 결과적으로 이 로그 파일에서는 잘못된 SELinux 컨텍스트를 사용했습니다. 이번 업데이트에서는 기본 코드를 수정하여 bacula 패키지에 /var/spool/bacula/log 파일을 만듭니다. 이제 이 로그 파일에 올바른 SELinux 컨텍스트가 있습니다.
BZ#729008
이번 업데이트 이전에는 CFLAGS 변수 "$RPM_OPT_FLAGS" 없이 bacula 패키지를 빌드했습니다. 결과적으로 디버그 정보가 생성되지 않았습니다. 이번 업데이트에서는 CFLAGS="$RPM_OPT_FLAGS로 패키지를 빌드하도록 기본 코드를 수정합니다. 이제 디버그 정보가 예상대로 생성됩니다.
BZ#756803
이번 업데이트 이전에는 my.conf 파일을 생성하는 perl 스크립트에 잘못된 인쇄가 포함되어 있었습니다. 결과적으로 port 변수가 올바르게 설정되지 않았습니다. 이번 업데이트에서는 잘못된 인쇄가 수정되었습니다. 이제 port 변수가 예상대로 설정됩니다.
BZ#802158
이번 업데이트 이전에는 "res->res_client" 항목에서 "show pool" 명령의 값을 가져왔습니다. 결과적으로 출력에 잘못된 작업 및 파일 보존 값이 표시되었습니다. 이번 업데이트에서는 "res->res_pool" 항목을 사용하여 올바른 값을 얻습니다.
BZ#862240
이번 업데이트 이전에는 bacula-storage-common 유틸리티가 업데이트 중에 bcopy 함수의 대안을 잘못 제거했습니다. 결과적으로 업데이트 후 bcop.{mysql,sqlite,postgresql}에 대한 링크가 사라졌습니다. 이번 업데이트에서는 기본 코드를 수정하여 bacula-storage-common이 아닌 storage-{mysql,sqlite,postgresql}에서 직접 이러한 링크를 제거합니다.
bacula의 모든 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.11. bash

Red Hat Enterprise Linux 6에서 세 가지 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 bash 패키지를 사용할 수 있습니다.
bash 패키지는 Red Hat Enterprise Linux의 기본 쉘인 Bash(Bourne-again shell) 쉘을 제공합니다.

버그 수정

BZ#695656
이번 업데이트 이전에는 트랩 처리기가 특정 상황에서 다른 트랩 초기화 중에 신호가 손실될 수 있었습니다. 이번 업데이트에서는 트랩 문자열 및 처리기가 수정되는 동안 신호를 차단합니다. 이제 신호가 더 이상 손실되지 않습니다.
BZ#799958
이번 업데이트 이전에는 Bash의 트랩에 대한 도움말 페이지에서 항목에 대해 무시된 신호를 나중에 나열할 수 없다는 언급이 없었습니다. 이제 이 문제가 수정되었으며 도움말 페이지 항목 텍스트가 "스크립션에 대한 입력 시 무시됨, 재설정 또는 나열될 수 없음"으로 변경되었습니다.
BZ#800473
이번 업데이트 이전에는 SIGCHLD 신호가 작업 제어 모드에서 수신되고 신호 처리기를 설치할 때 신호 처리기라는 Bash 쉘이 설치되었습니다. 이는 보안 위험으로 인해 Bash가 교착 상태가 되거나 메모리 손상으로 인한 세그먼트 오류로 인해 예기치 않게 종료될 수 있습니다. 이번 업데이트를 통해 이제 트랩 처리기가 신호 처리기 외부에 호출되고 Bash는 더 이상 교착 상태에 들어가지 않습니다.

기능 개선

BZ#677439
이번 업데이트에서는 시스템 전체 "/etc/bash.bash_logout" 파일을 활성화합니다. 이를 통해 관리자는 모든 사용자에 대한 시스템 전체 로그아웃 작업을 작성할 수 있습니다.
bash의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 이 향상된 기능을 추가하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 bash 패키지를 사용할 수 있습니다.
GNU Bourne Cryostat 쉘(Bash)은 Bourne 쉘(sh)과 호환되는 쉘 및 명령 언어 인터프리터입니다. Bash는 Red Hat Enterprise Linux의 기본 쉘입니다.

버그 수정

BZ#982610
파이프라인 호출 중에 호출된 다른 트랩 처리기를 실행하는 동안 트랩 처리기가 호출되면 bash가 응답하지 않았습니다. 이번 업데이트를 통해 파이프라인 호출이 저장되고 나중에 이 시나리오에서 복원되고 bash가 정상적으로 응답합니다.
bash의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.12. bFA-firmware

여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 bfa-firmware 패키지를 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
bfa-firmware 패키지에는 Brocade Fibre Channel 및 CNA 어댑터를 실행하기 위해 Brocade HBA(Fibre Channel Host Bus Adapter) 펌웨어가 포함되어 있습니다. 이 패키지는 Brocade BNA 네트워크 어댑터도 지원합니다.
업스트림 버전으로 업그레이드
bfa-firmware 패키지가 업스트림 버전 3.0.3.1로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#830015)
bfa-firmware의 모든 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.13. bind-dyndb-ldap

여러 버그를 수정하고 Red Hat Enterprise Linux 6에서 다양한 개선 사항을 추가하는 bind-dyndb-ldap 패키지가 업데이트되었습니다.
동적 LDAP 백엔드는 LDAP 데이터베이스에 백엔드 기능을 제공하는 BIND의 플러그인입니다. LDAP 서버의 부하를 줄이는 데 도움이 되는 동적 업데이트 및 내부 캐싱을 지원합니다.
업스트림 버전으로 업그레이드
bind-dyndb-ldap 패키지가 업스트림 버전 2.3으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 특히 지속적인 검색 개선이 많이 있습니다. 변경 사항의 자세한 목록은 /usr/share/doc/bind-dyndb-ldap/NEWS를 참조하십시오. (BZ#827414)

버그 수정

BZ#767496
영구 검색을 사용하는 경우 "rndc reload" 명령이 발행되고 LDAP 서버에 연결할 수 없는 경우 어설션 실패로 인해 플러그인이 예기치 않게 종료되는 경우가 있었습니다. 이번 업데이트를 통해 연결 실패 및 재연결이 더 강력하게 처리되도록 코드가 개선되었습니다. 결과적으로 플러그인은 더 이상 설명 된 시나리오에서 충돌하지 않습니다.
BZ#829388
이전에는 일부 상대 도메인 이름이 FQDN으로 올바르게 확장되지 않았습니다. 결과적으로 영역 전송에는 FQDN만 포함해야 하지만(예: "name.example.com.") 대신 "name." 레코드가 포함되어 있지만 영역 전송에 상대 도메인 이름이 포함되어 있습니다. 플러그인이 패치되어 결과적으로 영역 전송에 올바른 도메인 이름이 포함됩니다.
BZ#840381
bind-dyndb-ldap의 버그로 인해 LDAP에 대한 연결이 시간 초과되면 이름이 지정된 프로세스가 예기치 않게 종료될 수 있습니다. 그 결과 LDAP 시간 초과(또는 실패)에 대한 연결이 실패하면 이름이 지정된 프로세스가 중단되고 DNS 서비스를 사용할 수 없었습니다. 플러그인이 수정되었으며 결과적으로 LDAP에 대한 연결이 정상적으로 실패하면 플러그인이 상황을 처리합니다.
BZ#856269
경쟁 조건으로 인해 플러그인으로 인해 다시 로드하라는 요청이 수신되면 이름이 지정된 프로세스가 예기치 않게 종료될 수 있었습니다. 그 결과 DNS 서비스를 사용할 수 없는 경우가 있었습니다. 패치가 적용되어 결과적으로 다시 로드하는 동안 경쟁 조건이 더 이상 발생하지 않습니다.

기능 개선

BZ#733711
Red Hat Enterprise Linux 6.4의 LDAP에는 영역과 리소스 레코드 모두에 대한 지속적인 검색을 지원합니다. 영구 검색을 사용하면 LDAP 데이터베이스의 모든 변경 사항에 대해 bind-dyndb-ldap 플러그인을 즉시 알릴 수 있습니다. 또한 반복된 폴링에 필요한 네트워크 대역폭 사용량을 줄입니다.
BZ#829340
이전에는 LDAP에서 IPv4 전달자만 구성할 수 있었습니다. 이번 업데이트를 통해 플러그인에 패치가 추가되어 플러그인에서 IPv6 전달자를 구문 분석하고 사용할 수 있습니다. "forwarders"에 대한 BIND9 구문이 필요합니다.
BZ#829385
이전에는 여러 마스터 서버 간에 하나의 LDAP 데이터베이스를 공유할 수 없었습니다. 마스터 서버는 하나만 사용할 수 있었습니다. SOA 레코드에서 마스터 서버 이름을 재정의할 수 있는 새로운 bind-dyndb-ldap 옵션 "fake_mname"이 추가되었습니다. 이 옵션을 사용하면 이제 여러 서버가 하나의 LDAP 데이터베이스에 대해 마스터 서버 역할을 할 수 있도록 SOA 레코드에서 마스터 서버 이름을 재정의할 수 있습니다.
BZ#840383
이름이 지정된 여러 프로세스가 하나의 LDAP 데이터베이스를 공유하고 동적으로 업데이트된 DNS 레코드(DDNS를 통해)는 SOA 일련 번호를 업데이트하지 않아 보조 서버에서 이러한 영역을 올바르게 제공할 수 없었습니다(즉, 슬레이브 서버에서 업데이트되지 않음). 이번 업데이트를 통해 이제 플러그인이 이를 수행하도록 구성된 경우 SOA 일련 번호를 자동으로 업데이트할 수 있습니다. 자세한 내용은 /usr/share/doc/bind-dyndb-ldap/README 파일의 새로운 "serial_autoincrement" 옵션을 참조하십시오.
BZ#869323
이번 업데이트에서는 영역별 전달 비활성화를 지원합니다. 일부 설정에서는 영역별 전달을 비활성화해야 합니다. 예를 들어 회사 서버는 공용이 아닌 영역에 대해 권한 있는 것으로 구성되며 글로벌 전달이 설정되어 있습니다. 공용이 아닌 하위 도메인에 대한 위임이 포함된 경우 영역에 명시적으로 전달을 비활성화해야 합니다. 그렇지 않으면 glue 레코드가 반환되지 않습니다. 결과적으로 글로벌 전달이 켜지면 서버에서 프라이빗 영역에 대한 위임 접착 레코드를 반환할 수 있습니다. 자세한 내용은 /usr/share/doc/bind-dyndb-ldap/README를 참조하십시오.
bind-dyndb-ldap 사용자는 이러한 버그를 수정하고 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
하나의 버그를 수정하는 업데이트된 bind-dyndb-ldap 패키지를 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
동적 LDAP 백엔드는 LDAP 데이터베이스에 백엔드 기능을 제공하는 BIND용 플러그인입니다. LDAP 서버의 부하를 줄이는 데 도움이 되는 동적 업데이트 및 내부 캐싱을 지원합니다.

버그 수정

BZ#928429
bind-dyndb-ldap 플러그인은 설정을 너무 빨리 처리하여 시작 또는 다시 로드하는 동안 데몬이 예기치 않게 종료되었습니다. bind-dyndb-ldap 플러그인은 나중에 옵션을 처리하도록 수정되었습니다. 따라서 시작 또는 다시 로드하는 동안 더 이상 충돌하지 않습니다.
bind-dyndb-ldap 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.14. bind

Red Hat Enterprise Linux 6에서 하나의 보안 문제를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 바인딩 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Berkeley Internet Name Domain (BIND)은 DNS(Domain Name System) 프로토콜을 구현한 것입니다. BIND에는 DNS 서버(이름), 확인자 라이브러리(DNS와 상호 연결할 때 사용할 애플리케이션의 제한) 및 DNS 서버가 올바르게 작동하는지 확인하는 도구가 포함되어 있습니다. DNS64는 DNS 레코드를 자동으로 생성하는 데 사용되며 IPv6 기반 클라이언트는 NAT64 서버를 통해 IPv4 시스템에 액세스할 수 있습니다.

보안 수정

CVE-2012-5689
RPZ(응답 정책 영역)를 사용할 때 BIND의 DNS64 구현에서 취약점이 발견되었습니다. 원격 공격자가 RPZ 재작성 규칙을 사용하는 이름이 지정된 서버에 특별히 생성된 쿼리를 전송한 경우 이름이 지정되면 어설션 실패로 예기치 않게 종료될 수 있습니다. DNS64 지원은 기본적으로 활성화되어 있지 않습니다.

기능 개선

BZ#906312
이전에는 초당 하나의 클라이언트로 전송되는 최대 응답 수를 구성할 수 없었습니다. 이로 인해 원격 공격자는 스푸핑된 소스 IP 주소가 있는 DNS 쿼리를 사용하여 트래픽 확장 공격을 수행할 수 있었습니다. 이번 업데이트를 통해 named.conf에서 새로운 "rate-limit" 구성 옵션을 사용하고 서버가 응답하는 최대 쿼리 수를 구성할 수 있습니다. "rate-limit" 옵션에 대한 자세한 내용은 BIND 설명서를 참조하십시오.
모든 바인딩 사용자는 이 문제를 해결하기 위한 패치가 포함된 업데이트된 패키지로 업그레이드하고 이 개선 사항을 추가하는 것이 좋습니다. 업데이트를 설치하면 BIND 데몬(이름)이 자동으로 다시 시작됩니다.
Red Hat Enterprise Linux 6에서 여러 버그를 사용할 수 있는 업데이트된 바인딩 패키지
BIND(Berkeley Internet Name Domain)는 DNS(Domain Name System) 프로토콜의 구현입니다. BIND에는 호스트 이름을 IP 주소로 확인하는 DNS 서버(이름), 확인자 라이브러리(DNS와 상호 작용할 때 사용할 애플리케이션의 제한) 및 DNS 서버가 제대로 작동하는지 확인하는 도구가 포함되어 있습니다.

버그 수정

BZ#827282
이전에는 initscript에서 DNS 서버(이름)가 중지되었을 때 경쟁 조건으로 인해 "initscript: silence spurious "named.pid: No such file or directory"라는 spurious 오류 메시지를 보고한 경우가 있었습니다. 이 spurious 오류 메시지가 비활성화되었으며 이 시나리오에서는 더 이상 보고되지 않습니다.
BZ#837165
rbtdb.c 소스 파일의 경쟁 조건으로 인해 이름이 지정된 데몬은 INSIST 오류 코드를 사용하여 예기치 않게 종료될 수 있었습니다. 이 버그는 코드에서 수정되었으며 설명된 시나리오에서 named 데몬이 더 이상 충돌하지 않습니다.
BZ#853806
이전에는 BIND에서 static-stub 영역에서 "forward" 및 "forwarders" 문을 거부했습니다. 결과적으로 특정 쿼리를 지정된 서버로 전달할 수 없었습니다. 이번 업데이트를 통해 BIND는 static-stub 영역에 대한 옵션을 올바르게 허용하므로 이 버그를 수정합니다.
bind 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 하나의 보안 문제를 해결하는 업데이트된 바인딩 패키지와 하나의 버그를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래 설명과 관련된 CVE 링크에서 사용할 수 있습니다.
Berkeley Internet Name Domain (BIND)은 DNS(Domain Name System) 프로토콜을 구현한 것입니다. BIND에는 DNS 서버(이름), 확인자 라이브러리(DNS와 상호 연결할 때 사용할 애플리케이션의 제한) 및 DNS 서버가 올바르게 작동하는지 확인하는 도구가 포함되어 있습니다.

보안 수정

CVE-2013-2266
libdns 라이브러리에서 서비스 거부 취약점이 발견되었습니다. 원격 공격자는 이 취약점을 악용하여 특별히 생성된 DNS 쿼리를 처리할 때 이름이 과도한 양의 메모리를 사용하거나 충돌할 가능성이 있음을 이름이 지정된 로 보낼 수 있습니다.
참고: 이 업데이트는 NAPTR(Naming Authority Pointer) 리소스 레코드의 구문 검사를 비활성화합니다.

버그 수정

BZ#928439
이전 버전에서는 bind-dyndb-ldap 소스 RPM을 다시 빌드하면 "/usr/include/dns/view.h:76:21: error: no such file or directory" 오류로 실패했습니다.
모든 바인딩 사용자는 이러한 문제를 해결하기 위한 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 업데이트를 설치하면 BIND 데몬(이름)이 자동으로 다시 시작됩니다.
Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 바인딩 패키지를 사용할 수 있습니다.
BIND(Berkeley Internet Name Domain)는 DNS(Domain Name System) 프로토콜의 구현입니다. BIND에는 호스트 이름을 IP 주소로 확인하는 DNS 서버(이름), 확인자 라이브러리(DNS와 상호 작용할 때 사용할 애플리케이션의 제한) 및 DNS 서버가 제대로 작동하는지 확인하는 도구가 포함되어 있습니다.

버그 수정

BZ#996955
BIND 구성에서 "tkey-gssapi-credential" 옵션을 사용할 때 BIND DNS 서버가 메모리를 유출했습니다. 이번 업데이트에서는 "tkey-gssapi-credential"이 사용되는 경우 모든 메모리를 적절하게 해제하고, GSSAPI 인증 정보를 서버에서 내부적으로 사용할 때 BIND에서 더 이상 메모리를 유출하지 않습니다.
bind 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다. 업데이트를 설치하면 BIND 데몬(이름)이 자동으로 다시 시작됩니다.
Red Hat Enterprise Linux 6에서 하나의 보안 문제를 해결하는 업데이트된 바인딩 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래 설명과 관련된 CVE 링크에서 사용할 수 있습니다.
Berkeley Internet Name Domain (BIND)은 DNS(Domain Name System) 프로토콜을 구현한 것입니다. BIND에는 DNS 서버(이름), 확인자 라이브러리(DNS와 상호 연결할 때 사용할 애플리케이션의 제한) 및 DNS 서버가 올바르게 작동하는지 확인하는 도구가 포함되어 있습니다.

보안 수정

CVE-2013-4854
서비스 거부 취약점은 BIND에서 발견되었습니다. 원격 공격자는 이 취약점을 사용하여 특별히 생성된 DNS 쿼리를 처리할 때 잘못된 쿼리를 거부할 때 named가 충돌하게 되는 named로 인해 이름이 충돌하게 됩니다.
모든 바인딩 사용자는 이 문제를 해결하기 위해 백포트된 패치가 포함된 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 업데이트를 설치하면 BIND 데몬(이름)이 자동으로 다시 시작됩니다.

7.15. binutils

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 binutils 패키지를 사용할 수 있습니다.
binutils 패키지는 "ar"(아카이브에서 작성, 수정 및 추출하기 위한), "as"(GNU 어셈블러 제품군), "gprof"(콜 그래프 프로필 데이터를 표시하기 위한 경우), "ld"(GNU 링 링러), "nm"(오브젝트 파일에서 기호를 나열하는 경우), "objcopy"(오브젝트 파일을 복사 및 번역하기 위해)를 포함한 바이너리 유틸리티 세트를 제공합니다. "objdump"(오브젝트 파일에서 정보를 표시하는 경우), "ranlib"(아카이브의 콘텐츠에 대한 인덱스 생성용), "readelf"( 바이너리 파일에 대한 자세한 정보를 표시하는 경우), "size"(오브젝트 또는 아카이브 파일의 섹션 크기를 나열하는 경우), "strings"(파일에서 출력 가능한 문자열 나열용), "strip"(스트라이프를 삭제하는 경우) 및 "addr2line"(주소를 파일 및 행으로 변환하는 경우).

버그 수정

BZ#773526
출력되지 않은 문자를 표시하기 위해 readelf 유틸리티는 "0x40" 문자열을 문자에 추가합니다. 그러나 이전에 readelf는 여러 바이트 문자를 처리할 때 해당 문자열을 추가하지 않아 ELF 헤더의 멀티바이트 문자가 잘못 표시되었습니다. 이번 업데이트를 통해 기본 코드가 수정되었으며 readelf가 멀티바이트 및 ASCII가 아닌 문자가 올바르게 표시됩니다.
BZ#825736
특정 상황에서 링커는 GNU_RELRO가 필요한 실행 파일을 빌드할 때 GNU_RELRO 세그먼트를 생성하지 못할 수 있습니다. 결과적으로 이러한 실행은 시작 시 실패했습니다. 이 문제는 udev 유틸리티가 작동하지 않도록 libudev 라이브러리에도 영향을 미쳤습니다. 이번 업데이트를 통해 필요한 경우 GNU_RELRO 세그먼트가 올바르게 생성되고 udev와 같은 유틸리티가 올바르게 작동하도록 링커가 수정되었습니다.
binutils의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

7.16. biosdevname

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 biosdevname 패키지를 사용할 수 있습니다.
biosdevname 패키지에는 네트워크 인터페이스 이름 지정에 대한 선택적 규칙을 제공하는 udev 도우미 유틸리티가 포함되어 있으며 물리적 위치에 따라 네트워크 인터페이스에 이름을 할당합니다. 제한된 Dell PowerEdge, C 시리즈 및 Precision Workstation 시스템을 제외하고 유틸리티는 기본적으로 비활성화되어 있습니다.
업스트림 버전으로 업그레이드
biosdevname 패키지가 업스트림 버전 0.4.1로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#825142)

버그 수정

BZ#751373
biosdevname 유틸리티는 PCI 네트워크 어댑터에 대한 SMBIOS 버전 검사를 무시했습니다. 그 결과 PCI 네트워크 어댑터 인터페이스의 이름이 SMBIOS 버전이 있는 시스템의 PCI 슬롯 및 포트 번호에 따라 변경되었습니다. 이번 업데이트를 통해 새로운 biosdevname 유틸리티를 사용하면 SMBIOS 버전이 지원되지 않는 경우 PCI 네트워크 어댑터 인터페이스의 이름이 변경되지 않습니다. 결과적으로 PCI 네트워크 어댑터의 이름은 설명된 시나리오에서 커널 기본 이름으로 지정됩니다.
BZ#804754
임베디드 네트워크 인터페이스 장치와 함께 SR-IOV(Single Root I/O Virtualization)를 사용할 때 biosdevname 유틸리티는 해당 가상 기능에 대한 물리적 기능의 시스템 관리 BIOS(SMBIOS) 유형을 확인하지 않았습니다. 결과적으로 biosdevname은 장치 가상 기능에 대해 SMBIOS 유형 41 구조를 찾지 못했으며 이러한 온보드 네트워크 인터페이스에 대한 인터페이스 이름을 권장하지 않았습니다. 이번 업데이트를 통해 biosdevname은 이제 해당 물리적 기능 테이블의 장치 가상 기능에 대한 SMBIOS 유형 41 구조를 조회합니다. 결과적으로 가상 네트워크 인터페이스가 있는 온보드 네트워크 장치의 이름이 biosdevname 이름 지정 체계에 따라 변경됩니다.
BZ#815724
biosdevname 유틸리티는 여러 포트가 있는 PCI 카드를 처리하지 않았습니다. 결과적으로 이러한 카드의 첫 번째 포트의 네트워크 인터페이스만 biosdevname 이름 지정 체계에 따라 이름이 변경되었습니다. 업스트림 패치가 적용되고 biosdevname은 이제 여러 포트가 있는 PCI 카드를 처리합니다. 결과적으로 여러 포트 PCI 카드의 모든 포트 이름이 biosdevname 이름 체계에 따라 변경됩니다.
biosdevname의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.17. bridge-utils

Red Hat Enterprise Linux 6에서 두 가지 개선 사항을 추가하는 업데이트된 bridge-utils 패키지를 사용할 수 있습니다.
bridge-utils 패키지에는 Linux 이더넷 브릿지 구성에 대한 유틸리티가 포함되어 있습니다. Linux 이더넷 브릿지는 여러 이더넷 장치를 함께 연결하는 데 사용할 수 있습니다. 이 연결은 완전히 투명합니다. 하나의 이더넷 장치에 연결된 호스트는 다른 이더넷 장치에 직접 연결된 호스트를 확인합니다.

기능 개선

BZ#676355
도움말 페이지에 멀티 캐스트 옵션 설명이 누락되었습니다. 이번 업데이트에서는 도움말 페이지에 해당 정보가 추가되었습니다.
BZ#690529
이번 개선된 기능에는 BRCTL(8) 도움말 페이지에 설명된 누락된 기능이 추가되어 사용자가 "brctl show $BRIDGE" 명령을 사용하여 간단한 브릿지에 대한 브리지 정보를 가져올 수 있습니다.
bridge-utils의 모든 사용자는 이러한 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.18. brltty

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 brltty 패키지를 사용할 수 있습니다.
BRLTTY는 새로 고침 가능한 브레일 디스플레이를 사용하여 Linux 콘솔(텍스트 모드에서)에 대한 액세스를 제공하는 백그라운드 프로세스(daemon)입니다. braille 디스플레이를 구동하고 완전한 화면 검토 기능을 제공합니다.

버그 수정

BZ#684526
이전 버전에서는 brltty 패키지를 빌드하면 ocaml의 패키징되지 않은 파일 오류에서 실패할 수 있었습니다. 이 문제는 ocaml 패키지가 빌드 루트에 사전 설치된 경우에만 발생했습니다. "--disable-caml-bindings" 옵션이 %configure 매크로에 추가되어 패키지가 올바르게 빌드됩니다.
BZ#809326
이전에는 brlapi-devel 패키지에 의해 설치된 /usr/lib/libbrlapi.so 심볼릭 링크가 .././lib/libbrlapi.so를 잘못 가리켰습니다. 링크가 .././lib/libbrlapi.so.0.5를 올바르게 가리키도록 수정되었습니다.
brltty의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

7.19. btrfs-progs

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 btrfs-progs 패키지를 사용할 수 있습니다.
btrfs-progs 패키지는 Btrfs 파일 시스템에서 모든 불일치를 생성, 확인, 수정 및 수정하는 사용자 공간 프로그램을 제공합니다.
업스트림 버전으로 업그레이드
btrfs-progs 패키지가 업스트림 버전 0.2로 업그레이드되어 파일 시스템 라벨의 슬래시 지원과 "btrfs-find-root", "btrfs-restore" 및 "btrfs-zero-log"의 슬래시를 포함하여 이전 버전에 대한 여러 버그 수정 및 개선 사항을 제공합니다. 이번 업데이트에서는 이제 -fno-strict-aliasing 방법으로 빌드되도록 btrfs-progs 유틸리티도 수정합니다. (BZ#865600)
btrfs-progs의 모든 사용자는 이러한 버그를 수정하고 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.20. CCID

하나의 보안 문제를 해결하는 업데이트된 ccid 패키지 및 Red Hat Enterprise Linux 6에서 하나의 버그를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트에 보안 영향이 낮은 것으로 평가되었습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
칩/스마트 카드 인터페이스 장치(CCID)는 USB 스마트 카드 리더 표준이며 가장 최신 스마트 카드 리더입니다. ccid 패키지는 이 표준을 따르는 독자를 위한 일반 USB 기반 CCID 드라이버를 제공합니다.

보안 수정

CVE-2010-4530
CCID 드라이버가 스마트 카드의 일련 번호를 처리하는 방식에서 배열 인덱스 오류로 이어지는 정수 오버플로가 발견되었습니다. 로컬 공격자는 이 취약점을 악용하여 특수한 스마트 카드를 삽입하여 PC/SC Lite pcscd 데몬(기본적으로 루트)을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.

버그 수정

BZ#808115
이전에는 CCID가 5V 전원 공급 장치가 있는 스마트 카드만 인식했습니다. 이번 업데이트를 통해 CCID는 다른 전원 공급 장치를 갖춘 스마트 카드도 지원합니다.
ccid의 모든 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.21. cdrkit

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 cdrkit 패키지를 사용할 수 있습니다.
cdrkit 패키지에는 ISO9660 파일 시스템을 생성하고 미디어를 굽기 위한 CD/DVD 유틸리티 컬렉션이 포함되어 있습니다.

버그 수정

BZ#797990
이번 업데이트 이전에는 중복된 메모리가 잘못 처리되었습니다. 그 결과 루트 디렉토리 이외의 지점에서 경로를 이식하기 위해 "-graft-points" 옵션과 함께 "genisoimage"를 호출할 때 새로 생성된 경로가 손상될 수 있었습니다. 이번 업데이트에서는 기본 코드를 수정하여 예상대로 graft 경로를 생성합니다.
cdrkit의 모든 사용자는이 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.22. certmonger

여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 certmonger 패키지를 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
certmonger 데몬은 등록된 인증서를 모니터링하고 인증서의 잘못된 날짜 접근으로 데몬은 선택적으로 지원되는 CA에서 새 인증서를 가져오려고 시도할 수 있습니다.
업스트림 버전으로 업그레이드
certmonger 패키지가 업스트림 버전 0.61로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#827611)

버그 수정

BZ#810016
새 인증서를 얻지 않고 인증서의 유효한 남은 시간이 TTL(TTL) 임계값을 초과하여 인증서의 유효 기간이 설정된 경우 certmonger는 인증서의 부정확한 날짜를 경고했습니다. 그런 다음 certmonger는 경고를 다시 기록했으며 무기한으로 인해 /var/log/messages 파일이 경고로 채워집니다. 이 버그는 수정되었으며 certmonger는 구성된 다른 TTL 임계값이 교차되거나 서비스가 다시 시작될 때만 경고를 다시 반환합니다.
BZ#893611
certmonger가 NSS 데이터베이스에 인증서를 저장하려고 하면 쓰기 위해 해당 데이터베이스가 반드시 열립니다. 이전 버전에서는 해당 데이터베이스에 액세스해야 할 수 있는 다른 certmonger 작업을 포함하여 다른 프로세스에서 해당 데이터베이스에 대한 쓰기 데이터베이스가 열려 있는 경우 해당 데이터베이스가 손상될 수 있었습니다. 이번 업데이트에서는 이후 버전의 certmonger에서 백포트되어 동작을 변경합니다. 이제 데이터베이스 수정으로 이어질 수 있는 작업은 한 번에 하나씩만 수행됩니다.
certmonger의 모든 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.23. CIFS-utils

여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 cifs-utils 패키지를 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
SMB/CIFS 프로토콜은 Microsoft Windows 시스템에 널리 배포된 표준 파일 공유 프로토콜입니다. 이 패키지에는 SMB/CIFS 프로토콜을 사용하여 Linux에 공유를 마운트하는 도구가 포함되어 있습니다. 이 패키지의 툴은 커널의 지원과 함께 작동하여 SMB/CIFS 공유를 클라이언트에 마운트하고 표준 Linux 파일 시스템인 것처럼 사용할 수 있습니다.

버그 수정

BZ#856729
mount.cifs 유틸리티에서 사용하려고 하면 "System error" 오류 코드(EX_SYSERR)를 호출자 서비스에 반환했습니다. 유틸리티가 수정되었으며 "마운트 실패" 오류 코드(EX_FAIL)를 올바르게 반환합니다.
BZ#826825
일반적으로 "/" 문자는 Microsoft Windows 시스템의 사용자 이름에 허용되지 않지만 특정 유형의 kerberos 주체 이름에서 일반적입니다. 그러나 이전에 mount.cifs에서 사용자 이름에 "/"를 사용할 수 있었기 때문에 CIFS 파일 시스템을 마운트하려고 했습니다. 이제 이 패키지를 사용하면 "sec=krb5" 또는 "sec=krb5i" 마운트 옵션이 지정되면 사용자 이름에 "/" 문자가 허용되므로 이제 CIFS 파일 시스템을 예상대로 마운트할 수 있습니다.
BZ#838606
이전에는 cifs-utils 패키지가 RELRO(읽기 전용 재배치) 및 PIE(Independent Executables) 플래그 없이 컴파일되었습니다. 이 패키지에서 제공하는 프로그램은 프로그램의 ELF 섹션을 덮어쓰는 것에 따라 다양한 공격에 취약할 수 있습니다. "-pie" 및 "-fpie" 옵션은 위치 독립적인 실행 파일을 빌드할 수 있으며 "-Wl","-z","relro"는 gcc로 읽기 전용 재배치 지원을 사용합니다. 이러한 옵션은 보안 목적으로 악용될 수 있는 버퍼 오버플로를 보호하는 데 중요합니다. cifs-utils 바이너리는 이제 PIE 및 전체 RELRO 지원을 사용하여 빌드됩니다. cifs-utils 바이너리는 이제 "텍스트 간" 및 메모리 손상 공격과 프로그램의 ELF 섹션을 덮어쓰는 공격에 대해 더 안전하게 보호됩니다.

기능 개선

BZ#843596
이번 업데이트를 통해 이제 mount.cifs(8) 매뉴얼 페이지에 "strictcache", "actimeo", "cache=" 및 "rwpidforward" 마운트 옵션이 문서화되어 있습니다.
BZ#843612
"getcifsacl", "setcifsacl" 및 "cifs.idmap" 프로그램이 패키지에 추가되었습니다. 이러한 유틸리티를 사용하면 사용자가 CIFS 공유에서 ACL을 조작하고 Windows 보안 ID를 POSIX 사용자 및 그룹 ID에 매핑할 수 있습니다.
BZ#843617
이번 업데이트를 통해 SID가 GID 매핑에 대해 SID를 허용하는 cifs.idmap 도우미가 패키지에 추가되었습니다. 또한 도움말 페이지 cifs.upcall(8)이 업데이트되고 cifs.idmap(8)이 추가되었습니다.
cifs-utils 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.24. ClusterMon

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 clustermon 패키지를 사용할 수 있습니다.
clustermon 패키지는 원격 클러스터 관리를 위한 서비스인 modclusterd 데몬을 제공합니다. Modclusterd는 Conga, SNMP(Simple Network Management) 및 CIM(Common Information Model)을 통해 노출되는 다른 clustermon 부분을 활용하는 클러스터 상태에 대한 추상화 역할을 합니다.

버그 수정

BZ#865588
이번 업데이트 이전에는 클러스터 상태의 CIM 공급자를 나타내는 동적 라이브러리가 필요한 모든 종속성으로 빌드되지 않았으므로 특정 기호를 해결할 수 없었습니다. 결과적으로 CIM을 통해 클러스터 상태에 액세스할 수 없었습니다. 이번 업데이트에서는 동적 라이브러리에 누락된 종속 항목이 추가되었습니다. 이제 클러스터 상태에 예상대로 액세스할 수 있습니다.
BZ#885830
이번 업데이트 이전에는 클러스터 구성 파일(cluster.conf)을 처리하는 데 ricci 데몬을 지원하는 프로그램인 200 kB보다 큰 XML 형식의 클러스터 구성 크기(cluster.conf 파일) 또는 modclusterd의 크기가 충돌할 수 있었습니다. 이번 업데이트에서는 이 제한이 삭제되고 두 실행 파일이 더 이상 더 이상 더 큰 구성으로 중단되지 않습니다.
clustermon의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

7.25. 클러스터 및 gfs2-utils

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 클러스터 및 gfs2-utils 패키지를 사용할 수 있습니다.
Red Hat Cluster Manager는 데이터 무결성과 장애가 발생할 경우 애플리케이션 가용성을 유지 관리하는 기능을 제공하기 위해 함께 작동하는 기술 컬렉션입니다. 중복 하드웨어, 공유 디스크 스토리지, 전원 관리, 강력한 클러스터 통신 및 애플리케이션 페일오버 메커니즘을 사용하면 클러스터가 엔터프라이즈 시장의 요구 사항을 충족할 수 있습니다.

버그 수정

BZ#785866
이번 업데이트를 통해 /usr/share/cluster/cluster.rng.in.head RELAX NG 스키마에서 약간의 오타 오류가 수정되었습니다.
BZ#803477
이전에는 fsck.gfs2 프로그램에서 사용 가능한 메타데이터 블록을 회수할 때 관련 오류 메시지를 출력했습니다. 이러한 메시지는 파일 시스템 오류로 잘못 이해되었을 수 있었습니다. 이번 업데이트를 통해 이러한 메시지가 더 이상 표시되지 않습니다.
BZ#814807
qdiskd 데몬의 master_wins 구현은 정렬된 종료 중에 마스터 상태를 전달하는 데 충분히 빠르지 않았습니다. 이로 인해 클러스터에서 쿼럼이 일시적으로 손실될 수 있었습니다. 이번 업데이트를 통해 master_wins 가 보다 신속하게 작동하도록 수정되었습니다.
BZ#838047
이전에는 qdiskd 데몬의 master_wins 구현에서 /etc/cluster/cluster.conf 파일의 오류를 엄격하게 확인하지 않았습니다. 결과적으로 cluster.conf 에 여러 잘못된 옵션이 있는 경우 두 개의 적절한 파티션이 동시에 생성될 수 있었습니다. 이번 업데이트를 통해 여러 개의 정족한 파티션이 생성되지 않도록 master_wins 가 엄격한 오류 검사를 수행하도록 수정되었습니다.
BZ#838945
이번 업데이트 이전에는 /etc/cluster/cluster.conf 파일의 지나치게 긴 클러스터 이름으로 polkit2 파일 시스템에서 fsck.gfs2 유틸리티를 실행할 때 버퍼 오버플로가 발생할 수 있었습니다. 이번 업데이트를 통해 슈퍼 블록을 다시 빌드할 때 클러스터 이름이 적절하게 잘립니다. 이제 설명된 경우 버퍼 오버플로 조건이 더 이상 발생하지 않습니다.
BZ#839241
특정 상황에서 cman 클러스터 관리자가 구성 다시 로드에 두 개의 내부 값을 전파하지 않았습니다. 결과적으로 런타임 불일치가 발생할 수 있었습니다. 이 버그는 수정되었으며 앞서 언급한 오류가 더 이상 발생하지 않습니다. 또한 코너 케이스 메모리 누수가 수정되었습니다.
BZ#845341
이번 업데이트 이전에는 fenced 데몬에서 사람이 읽을 수 있는 권한으로 /var/log/cluster/fenced.log 파일을 생성했습니다. 이번 업데이트를 통해 로그 파일에 대한 엄격한 보안 권한을 설정하기 위해 fenced 수정되었습니다. 또한 필요한 경우 기존 로그 파일의 권한이 자동으로 수정됩니다.
BZ#847234
이전에는 버퍼 길이 제한이 부족하여 /etc/cluster/cluster.conf 구성 파일에서 긴 구성 행을 허용하지 않았습니다. 결과적으로 파일의 긴 항목으로 인해 corosync 유틸리티가 세그먼트 오류로 인해 예기치 않게 종료되었습니다. 이번 업데이트를 통해 길이 제한이 확장되었습니다. 결과적으로 세그먼트 오류는 이러한 상황에서 더 이상 발생하지 않습니다.
BZ#853180
lock_nolock 옵션을 활성화하여 Cryostat2 파일 시스템을 마운트하면 cman 클러스터 관리자가 현재 사용된 리소스를 잘못 확인했습니다. 그 결과, cman 은 시작하지 못했습니다. 이 버그는 수정되었으며 이제 cman 이 설명 된 사례에서 성공적으로 시작됩니다.
BZ#854032
특정 코너의 경우 특히 모든 클러스터 노드를 동시에 종료할 때 클러스터 데몬이 cman 종료 제한(10초) 내에서 종료되지 않았습니다. 결과적으로 cman 클러스터 관리자는 종료 오류를 선언했습니다. 이번 업데이트를 통해 종료 오류가 발생하지 않도록 기본 종료 시간 초과가 30초로 증가했습니다.
BZ#857952
드문 경우지만 펜싱된 데몬은 cman 클러스터 관리자에서 잘못된 파일 설명자를 폴링했습니다. 결과적으로 fenced 루프를 입력했으며 클러스터가 응답하지 않게 되었습니다. 이 버그는 수정되었으며 앞서 언급한 오류가 더 이상 발생하지 않습니다.
BZ#861340
차단 데몬은 일반적으로 messagebus (D-BUS) 서비스 전에 시작되어 유해한 운영 영향이 없습니다. 이전에는 이 동작이 /var/log/cluster/fenced.log 파일에 오류 메시지로 기록되었습니다. 혼동을 방지하기 위해 로그 수준이 디버깅으로 설정된 경우에만 이 오류 메시지가 /var/log/cluster/fenced.log 에 표시됩니다.
BZ#862847
이전 버전에서는 mkfs.gfs2 -t 명령은 잠금 테이블 이름에 슬래시(/)와 같은 비표준 문자를 허용했습니다. 그 결과 첫 번째 클러스터 노드만 polkit2 파일 시스템을 성공적으로 마운트할 수 있었습니다. polkit2 파일 시스템을 마운트하려고 하는 다음 노드는 응답하지 않습니다. 이번 업데이트를 통해 잠금 테이블 이름에 대한 더 엄격한 유효성 검사가 도입되었습니다. 결과적으로 잠금 테이블에 특수 문자가 사용되는 경우 클러스터 노드가 더 이상 중단되지 않습니다.
BZ#887787
이전에는 cman 이 이미 종료된 후 cman_stop_notification() 함수라는 cman API를 사용하는 클라이언트가 이미 종료되면 클라이언트는 SIGPIPE 신호로 종료되었습니다. 이번 업데이트를 통해 이 문제를 해결하기 위해 기본 소스 코드가 수정되었으며, 설명된 시나리오에서 사용자에게 경고하기 위해 MSG_NOSIGNAL 메시지가 표시됩니다.
BZ#888053
이번 업데이트 이전에는 Cryostat1과 Cryostat2 파일 시스템 간에 변환할 때 gfs2_convert 툴에서 특정 코너 케이스를 처리할 수 없었습니다. 그 결과 변환된 Cryostat2 파일 시스템에 오류가 있었습니다. 이번 업데이트를 통해 이러한 코너 케이스를 감지하고 그에 따라 변환된 파일 시스템을 조정하도록 gfs2_convert 가 수정되었습니다.

기능 개선

BZ#661764
cman 클러스터 관리자는 이제 본딩 모드 옵션 0,12 에서 지원됩니다. 이번 업데이트 이전에는 본딩 모드 1 만 지원되었습니다.
BZ#738704
이번 업데이트에서는 노드 간에 Red Hat Enterprise Virtualization Manager 기본 공유 스토리지를 활용하는 클러스터 지원이 추가되었습니다.
BZ#786118
이제 /etc/hosts 파일의 호스트 이름 별칭이 클러스터 애플리케이션에서 클러스터 노드 이름으로 허용됩니다.
BZ#797952
중단되지 않은 방식으로 차단 구성을 테스트하는 방법을 제공하기 위해 새로운 도구인 fence_check 가 추가되었습니다. 툴은 fence 장치를 정기적으로 모니터링하기 위해 crontab 유틸리티를 통해 실행되도록 설계되었습니다.
BZ#821016
이번 업데이트를 통해 /etc/sysconfig/cman 파일을 사용하여 dlm_controld 데몬에 추가 명령줄 옵션을 전달할 수 있습니다.
BZ#842370
DLM(Distributed Lock Manager)을 사용하면 /etc/sysconfig/cman 파일에서 DLM 해시 테이블 크기를 조정할 수 있습니다. /etc/sysconfig/cman 파일에서 다음 매개변수를 설정할 수 있습니다.
DLM_LKBTBL_SIZE=<size_of_table>
DLM_RSBTBL_SIZE=<size_of_table>
DLM_DIRTBL_SIZE=<size_of_table>
다음으로 다음 파일의 값을 각각 수정하는 것은 다음과 같습니다.
/sys/kernel/config/dlm/cluster/lkbtbl_size
/sys/kernel/config/dlm/cluster/rsbtbl_size
/sys/kernel/config/dlm/cluster/dirtbl_size
BZ#857299
이전에는 DLM(Distributed Lock Manager)의 기본 TCP 포트 (21064)를 수정할 수 없었습니다. 이번 업데이트를 통해 DLM_TCP_PORT 구성 매개변수가 /etc/sysconfig/cman 파일에 추가되었습니다. 결과적으로 DLM TCP 포트를 수동으로 구성할 수 있습니다.
BZ#860048
fsck.gfs2 프로그램은 이제 polkit2 파일 시스템의 디스크 inode 번호와 디렉토리 항목 간에 공식적으로 일치하지 않는지 확인합니다.
BZ#860847
이번 업데이트에서는 rrp_mode 옵션이 활성화된 rgmanager 데몬을 사용하여 2~4개의 노드 클러스터를 지원합니다.
BZ#878196
이번 업데이트에서는 다중 쓰기기 옵션과 함께 VMware의 VMDK(Virtual Machine Disk) 디스크 이미지 기술을 활용하는 클러스터 지원이 추가되었습니다. 이를 통해 polkit2와 같은 클러스터형 파일 시스템에 다중 쓰기기 옵션과 함께 VMDK 기반 스토리지를 사용할 수 있습니다.
클러스터 및 gfs2-utils 의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.26. control-center

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 제어 센터 패키지를 사용할 수 있습니다.
control-center 패키지는 GNOME 데스크탑에 대한 다양한 구성 유틸리티를 제공합니다. 이러한 유틸리티를 사용하면 사용자가 접근성 옵션, 데스크탑 글꼴, 키보드 및 마우스 속성, 사운드 설정, 데스크탑 테마 및 배경, 사용자 인터페이스 속성, 화면 해상도 및 기타 설정을 구성할 수 있습니다.

버그 수정

BZ#805069
이번 업데이트 이전에는 Wacom 태블릿의 status SRVs가 현재 모드를 올바르게 표시하지 않았습니다. 이번 업데이트를 통해 이제 hit Ring 또는 Touch Strip 모드 중 어느 것이 활성화되어 있는지 나타냅니다.
control-center의 모든 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.27. Cargekey

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 개선 사항을 추가하는 업데이트된 coldkey 패키지를 사용할 수 있습니다.
Coolkey는 CoolKey, CAC (Common Access Card) 및 PIV (Personal Identity Verification) 스마트 카드에 대한 스마트 카드 지원 라이브러리입니다.

버그 수정

BZ#861108
이전에는 Coolkey에서 PIV-I 카드를 인식할 수 없었습니다. 이번 업데이트에서는 버그가 수정되었으며 Coolkey를 사용하면 이러한 카드를 읽고 예상대로 인증서 정보를 표시할 수 있습니다.
BZ#879563
이번 업데이트 이전에는 Coolkey 라이브러리를 업그레이드한 후 pkcs11_listcerts 및 pklogin_finder 유틸리티에서 스마트 카드의 인증서 및 USB 토큰을 인식할 수 없었습니다. 이 문제를 해결하기 위해 패치가 제공되었으며 이러한 유틸리티가 이제 예상대로 작동합니다.
BZ#806038
이전에는 Spice 클라이언트가 실행 중일 때 remote-viewer 유틸리티에서 플러그된 스마트 카드 리더를 사용하지 못했습니다. 결국 클라이언트는 예기치 않게 종료될 수 있었습니다. 이제 remote-viewer는 독자를 인식하고 카드가 삽입되고 충돌이 더 이상 발생하지 않으면 인증을 제공합니다.
BZ#884266
이전에는 새로운 PIV-II 스마트 카드를 클라이언트 카드 리더, ESC 카드 관리자 또는 pklogin_finder 유틸리티로 인식할 수 없었습니다. 이 문제를 해결하기 위해 패치가 제공되었으며 PIV-II 카드는 이제 Coolkey와 함께 예상대로 작동합니다.

기능 개선

BZ#805693
Oberthur Smart Cards에 대한 지원이 Coolkey 라이브러리에 추가되었습니다.
freshkey 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.28. 코어 X11 라이브러리

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 Core X11 라이브러리 패키지를 사용할 수 있습니다.
Core X11 라이브러리에 는 Unix, Unix 및 기타 운영 체제에서 그래픽 사용자 인터페이스를 빌드하는 데 사용되는 비트맵 디스플레이용 네트워크 창 시스템인 X Window System의 기본 프로토콜이 포함되어 있습니다.
pixman 패키지가 업스트림 버전 0.18.4로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#644296)
다음 패키지가 업스트림 버전으로 업그레이드되어 XTS5(X Window System Test Suite)를 준수합니다.
표 7.1. 업그레이드된 패키지
패키지 이름업스트림 버전BZ 번호
libxcb1.8.1755654
libXcursor1.1.13755656
libX111.5.0755657
libXi1.6.1755658
libXt1.1.3755659
libXfont1.4.5755661
libXrender0.9.7755662
libXtst1.2.1755663
libXext1.3.1755665
libXaw1.0.11755666
libXrandr1.4.0755667
libXft2.3.1755668
다음 패키지가 해당 업스트림 버전으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다.
표 7.2. 업그레이드된 패키지
패키지 이름업스트림 버전BZ 번호
libXau1.0.6835172
libXcomposite0.4.3835183
libXdmcp1.1.1835184
libXevie1.0.3835186
libXinerama1.1.2835187
libXmu1.1.1835188
libXpm3.5.10835190
libXres1.0.6835191
libXScrnSaver1.2.2835192
libXv1.0.7835193
libXvMC1.0.7835195
libXxf86dga1.1.3835196
libXxf86misc1.0.3835197
libXxf86vm1.1.2835198
libdrm2.4.39835202
libdmx1.1.2835203
pixman0.26.2835204
xorg-x11-proto-devel7.6835206
xorg-x11-util-macros1.17835207
xorg-x11-xtrans-devel1.2.7835276
xkeyboard-config2.6835284
libpciaccess0.13.1843585
xcb-proto1.7843593
libSM1.2.1 843641

버그 수정

BZ#802559
이전에는 xorg-x11-proto-devel 패키지에서 _X_NONNULL 매크로의 정의가 C89 컴파일러와 호환되지 않았습니다. 그 결과 X11/Xfuncproto.h 파일이 포함된 경우 C89 애플리케이션을 C89 모드로 빌드할 수 없었습니다. 이번 업데이트에서는 C89 모드와 호환되도록 매크로 정의가 수정되었습니다.
BZ#804907
이번 업데이트 이전에는 XI2 이벤트가 제대로 초기화되지 않았으며 가비지 값을 포함할 수 있었습니다. 이 버그를 해결하기 위해 값을 garbage로 설정한 libXi 패키지에 대한 패치가 제공되었습니다. 이제 실제 이벤트에 더 이상 가비지 값이 포함되지 않으며 예상대로 초기화됩니다.
BZ#871460
이전에는 xkeyboard-config 패키지의 사양 파일에서 Version 태그에서 %{dist} 매크로를 사용했습니다. 표준 Red Hat Enterprise Linux 빌드 환경에서 이 매크로를 정의하지만 정의할 필요는 없습니다. 정의되지 않은 경우 %{dist} 는 패키지를 다시 빌드할 때 결과 RPM 패키지의 버전 문자열에 문자 그대로 표시됩니다. %{dist} 가 정의되지 않은 경우 빈 문자열로 확장되는 조건부 %{?dist} 양식을 사용하도록 사양 파일이 수정되었습니다.
Core X11 라이브러리 사용자는 이러한 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.29. 코어 X11 클라이언트

이제 Red Hat Enterprise Linux 6에서 보안 문제, 여러 가지 버그를 수정하고 다양한 개선 사항을 추가하는 X Window System용 코어 클라이언트 패키지를 업데이트할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트에 보안 영향이 낮은 것으로 평가되었습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Core X11 클라이언트 패키지는 X Window System과 함께 제공되는 xorg-x11-utils, xorg-x11-server-utils 및 xorg-x11-apps 클라이언트를 제공합니다.

보안 수정

CVE-2011-2504
x11perfcomp 유틸리티에 PATH 환경 변수에 현재 작업 디렉터리가 포함되어 있음을 확인했습니다. 공격자가 제어하는 디렉터리에서 x11perfcomp를 실행하면 x11perfcomp를 실행하는 사용자의 권한으로 임의의 코드가 실행됩니다.
참고
xorg-x11-utils 및 xorg-x11-server-utils 패키지가 업스트림 버전 7.5로 업그레이드되었으며 xorg-x11-apps 패키지가 업스트림 버전 7.6으로 업그레이드되어 이전 버전에 대한 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#835277, BZ#835278, BZ#835281)
xorg-x11-utils, xorg-x11-server-utils 및 xorg-x11-apps의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결하고 개선 사항을 추가하는 것이 좋습니다.

7.30. Corosync

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 여러 개선 사항을 추가하는 업데이트된 corosync 패키지를 사용할 수 있습니다.
corosync 패키지는 Red Hat Enterprise Linux 클러스터 소프트웨어를 위한 Corosync 클러스터 엔진 및 C API(애플리케이션 프로그래밍 인터페이스)를 제공합니다.

버그 수정

BZ#783068
이번 업데이트 이전에는 corosync-notifyd 서비스가 프로세스를 다시 시작한 후 실행되지 않았습니다. 이번 업데이트에서는 이전에 실행 중인 프로세스의 실제 종료를 기다리도록 init 스크립트를 수정합니다. 이제 corosync-notifyd 서비스가 다시 시작한 후 예상대로 실행됩니다.
BZ#786735
이번 업데이트 이전에는 corosync 가 복구되지 않은 경우 복구 메시지로 잘못된 노드 ID가 전송되었습니다. 결과적으로 소스 코드에서 문제를 디버깅하기 어려웠습니다. 이번 업데이트에서는 올바른 노드 ID를 설정합니다.
BZ#786737
OPERATIONAL 상태에서 JoinMSG 메시지를 수신하면 노드가 GATHER 상태가 됩니다. 그러나 JoinMSG가 삭제되면 이 JoinMSG를 보내는 노드는 다른 노드에 토큰이 만료될 때까지 응답을 수신할 수 없었습니다. 이로 인해 노드가 GATHER 상태가 링에 다시 참여하는 데 더 많은 시간을 소비했습니다. 이번 업데이트를 통해 이 문제를 해결하기 위해 기본 소스 코드가 수정되었습니다.
BZ#787789
이번 업데이트 이전에는 netfilter 방화벽이 입력 및 출력 멀티캐스트 패킷을 차단하고 corosync coould가 일시 중지되고 멤버십을 생성하지 못하고 클러스터를 사용할 수 없었습니다. 이번 업데이트 후 corosync는 로컬 메시지 전달을 위해 멀티 캐스트 루프 커널 기능에 더 이상 의존하지 않지만 socpair unix dgram 소켓을 사용합니다.
BZ#794744
이전에는 구성 파일 또는 클러스터 관리자(cman)가 이미 설정된 경우 InfiniBand 장치에서 corosync 가 노드 ID를 자동으로 생성했습니다. 이번 업데이트에서는 사용자 세트 모드 ID를 인식하도록 기본 코드를 수정합니다. 이제 corosync 가 사용자가 입력하지 않은 경우에만 노드 ID를 자동으로 생성합니다.
BZ#821352
이번 업데이트 이전에는 IP 주소가 peer-to-peer(netmask /32)로 구성되었을 때 로컬 IP 주소 대신 PEERs IP 주소에 바인딩되었습니다. 결과적으로 corosync 에서 멤버십을 생성할 수 없었습니다. 이번 업데이트에서는 로컬 IP 주소에 대한 올바른 정보를 사용하도록 기본 코드를 수정합니다.
BZ#824902
이번 업데이트 이전에는 corosync 논리에서 발견된 첫 번째 IP 주소를 항상 사용했습니다. 결과적으로 사용자는 동일한 네트워크에서 두 개 이상의 IP 주소를 사용할 수 없었습니다. 이번 업데이트에서는 정확히 일치하는 항목이 없는 경우 첫 번째 네트워크 주소를 사용하도록 논리가 수정되었습니다. 이제 사용자가 선택한 IP 주소에 바인딩할 수 있습니다.
BZ#827100
이번 업데이트 이전에는 일부 소켓이 구체적인 IP 주소에 바인딩되지 않고 UDPU 모드의 모든 인터페이스에서 수신 대기했습니다. 이로 인해 방화벽을 구성할 때 사용자에게 문제가 발생할 수 있었습니다. 이번 업데이트에서는 모든 소켓이 올바르게 바인딩됩니다.
BZ#847232
이번 업데이트 이전에는 255자를 초과하는 구성 파일 이름으로 인해 corosync 가 예기치 않게 중단될 수 있었습니다. 이번 업데이트에서는 전체 항목 값이 반환됩니다. 이전 ABI의 경우 corosync 에서 오류를 출력합니다. 이제 corosync 가 더 이상 이름으로 중단되지 않습니다.
BZ#838524
votequorum 라이브러리가 활성화된 상태에서 corosync를 실행하는 경우 votequorum의 레지스터가 설정 데이터베이스(confdb)의 각 변경 후 구성 처리기를 다시 로드했습니다. 이로 인해 corosync가 느리게 실행되고 결국 메모리 부족 오류가 발생했습니다. 이번 업데이트 후 등록 콜백은 시작 중에만 수행됩니다. 결과적으로 corosync는 더 이상 느려지거나 메모리 부족 오류가 발생하지 않습니다.
BZ#848210
이번 업데이트 이전에는 D-Bus 출력이 활성화되면 corosync-notifyd 출력이 상당히 느려지고 corosync 메모리가 증가했습니다. corosync-notifyd 가 닫힐 때 메모리가 해제되지 않았습니다. 이번 업데이트에서는 corosync-notifyd 이벤트 처리기를 수정하여 수신할 항목이 없고 또는 D-Bus로 전송할 때 대기하지 않습니다. 이제 corosync 에서 IPC 클라이언트가 종료되고 corosync 가 표시될 때 메모리를 해제하여 들어오는 이벤트의 속도로 출력을 생성합니다.
BZ#830799
이전에는 노드 클러스터가 CPG 라이브러리 멤버십과 일치하지 않았습니다. 그 결과 노드가 unknown 으로 인식되었으며 corosync 경고 메시지가 반환되지 않았습니다. 이 버그를 해결하기 위해 CPG 의 향상된 로그가 있는 패치가 제공되었습니다. 이제 노드가 CPG 에서 올바르게 작동하며 적절한 경고 메시지가 반환됩니다.
BZ#902397
회귀 문제로 인해 corosync 유틸리티가 IPv6에서 작동하지 않아 네트워크 인터페이스가 중단되었습니다. 이 버그를 해결하기 위해 패치가 제공되었습니다. 이제 Corosync가 IPv6에서 예상대로 작동하며 네트워크 인터페이스가 작동 중입니다.
BZ#838524
votequorum 라이브러리가 활성화된 상태에서 corosync를 실행하는 경우 votequorum의 레지스터가 설정 데이터베이스(confdb)의 각 변경 후 구성 처리기를 다시 로드했습니다. 이로 인해 corosync가 느리게 실행되고 결국 메모리 부족 오류가 발생했습니다. 이번 업데이트 후 등록 콜백은 시작 중에만 수행됩니다. 결과적으로 corosync는 더 이상 느려지거나 메모리 부족 오류가 발생하지 않습니다.
BZ#865039
이전 버전에서는 클러스터 작업이 많은 동안 노드 중 하나가 syslog 파일에 다음 메시지를 여러 번 전송하지 못했습니다.
dlm_controld[32123]: cpg_dispatch error 2
이 문제를 해결하기 위해 패치가 적용되었습니다.
BZ#850757
이번 업데이트 이전에는 특정 네트워크에서 CPU 타이밍을 사용할 때 corosync 가 memb_join 패킷과 함께 ORF 토큰을 삭제했습니다. 그 결과 RRP 인터페이스가 잘못된 것으로 표시될 수 있었습니다. 이번 업데이트에서는 memb_join 메시지만 삭제됩니다.
BZ#861032
이번 업데이트 이전에는 링 번호가 허용된 최대 1보다 큰 경우 corosync.conf 구문 분석기가 실패했습니다. 결과적으로 corosync 는 세그먼트 오류로 중단할 수 있었습니다. 이번 업데이트에서는 corosync.conf 구문 분석에 검사를 추가합니다. 이제 링 번호가 1보다 크면 오류 메시지가 출력됩니다.
BZ#863940
이번 업데이트 이전에는 corosync 가 여러 노드에서 중지되었습니다. 결과적으로 corosync 는 특정 상황에서 세그먼트 오류로 중단될 수 있었습니다. 이번 업데이트를 통해 corosync 서비스가 언로드된 서비스에서 더 이상 콜백을 호출하지 않습니다.
BZ#869609
이번 업데이트 이전에는 많은 수의 corosync 노드가 함께 시작될 때 corosync가 세그먼트 오류로 중단될 수 있었습니다. 이번 업데이트에서는 기본 코드를 수정하여 NULL 포인터가 역참조되지 않도록 합니다. 이제 corosync 에서 여러 노드를 동시에 시작할 때 세그먼트 오류가 발생하지 않습니다.
BZ#876908
이번 업데이트 이전에는 추가 매개변수를 사용하는 parsercorosync-objctl 명령으로 "Error reloading DB 11" 오류가 발생할 수 있었습니다. 이번 업데이트에서는 다시 로드 기능을 제거하고 구성 데이터 베이스(confdb)에서 변경된 오브젝트의 변경 사항을 처리합니다. 이제 로깅 수준을 예상대로 변경할 수 있습니다.
BZ#873059
corosync(8) 매뉴얼 페이지의 몇 가지 오타가 수정되었습니다. 또한 confdb_* 함수에 대한 도움말 페이지가 추가되었습니다.

기능 개선

BZ#770455
이번 업데이트를 통해 corosync 로그에 더 나은 문제 해결을 위해 클러스터에 참여하는 프로세스의 호스트 이름과 프로세스 ID가 포함됩니다.
BZ#794522
이번 업데이트에서는 수동 페이지 confdb_keys.8을 추가하여 corosync -objctl 에서 반환하는 corosync 런타임 통계에 대한 설명을 제공합니다.
BZ#838743
이번 업데이트에서는 corosync 흐름 메시지를 필터링하는 새로운 추적 수준을 추가하여 디버깅을 개선합니다.
corosync 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 corosync 패키지를 사용할 수 있습니다.
Corosync 패키지는 Red Hat Enterprise Linux 클러스터 소프트웨어를 위한 Corosync 클러스터 엔진 및 C API(애플리케이션 프로그래밍 인터페이스)를 제공합니다.

버그 수정

BZ#929101
Corosync IPC 라이브러리를 사용한 애플리케이션을 실행할 때 dispatch() 함수의 일부 메시지가 손실되거나 중복되었습니다. 이번 업데이트에서는 dispatch_put() 함수의 반환 값을 올바르게 확인하고 IPC 링 버퍼에서 올바른 나머지 바이트를 반환하며 IPC 클라이언트에 링 버퍼의 실제 메시지 수에 대한 정보가 올바르게 전달되도록 합니다. 이제 dispatch() 함수의 메시지는 더 이상 손실되거나 중복되지 않습니다.
corosync 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.31. cpuspeed

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 cpuspeed 패키지를 사용할 수 있습니다.
cpuspeed 패키지에는 현재 워크로드에 따라 프로세서의 속도를 동적으로 변경하는 데몬이 포함되어 있습니다. 이 패키지는 Intel Centrino 및 AMD Athlon64/Opteron 플랫폼에서 커널 내 CPUfreq governor를 통해 CPU 빈도 확장을 지원합니다.

버그 수정

BZ#876738
이전에는 cpuspeed 데몬에서 사용 가능한 가장 높은 스케일링 빈도를 얻는 순진한 방법을 사용했습니다. 결과적으로 특정 플랫폼에서 cpuspeed가 CPU를 올바른 최대 제한으로 설정하지 않았습니다. 이 문제를 해결하기 위해 패치가 제공되었으며 cpuspeed가 최대 속도를 올바르게 설정합니다.
cpuspeed 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 4개의 버그를 수정하는 업데이트된 cpuspeed 패키지를 사용할 수 있습니다.
cpuspeed 패키지에서는 CPU 빈도 스케일링을 관리하는 데몬을 제공합니다.

버그 수정

BZ#642838
이번 업데이트 이전에는 PCC 드라이버가 "ondemand" governor 대신 "사용자 공간" governor를 로드했습니다. 이번 업데이트에서는 PCC 드라이버도 확인하도록 init 스크립트를 수정합니다.
BZ#738463
이번 업데이트 이전에는 cpuspeed init 스크립트에서 더 이상 사용되지 않는 프로시저인 코어당 cpufrequency 시스템 파일을 설정하려고 했습니다. 이번 업데이트에서는 임계값을 전역으로 설정합니다.
BZ#616976
이번 업데이트 이전에는 구성 파일이 정지된 경우 cpuspeed 툴이 MIN 및MAX 값을 재설정하지 않았습니다. 결과적으로 MIN_SPEED 또는MAX_SPEED 값이 예상대로 재설정되지 않았습니다. 이번 업데이트에서는 init 스크립트에 조건을 추가하여 이러한 값을 확인합니다. 이제 MIN_SPEED 또는 MAX_SPEED 값이 예상대로 재설정됩니다.
BZ#797055
이번 업데이트 이전에는 init 스크립트에서 IGNORE_NICE 매개변수를 예상대로 처리하지 않았습니다. 그 결과 IGNORE_NICE 매개변수가 설정된 경우 "-n"이 명령 옵션에 추가되었습니다. 이번 업데이트에서는 IGNORE_NICE 매개변수를 사용할 때 NICE 옵션 추가를 중지하도록 init 스크립트를 수정합니다.
cpuspeed의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 cpuspeed 패키지를 사용할 수 있습니다.
cpuspeed 패키지에서는 CPU 빈도 스케일링을 관리하는 데몬을 제공합니다.

버그 수정

BZ#990474
cpuspeed init 스크립트는 scaling_available_frequencies sysfs 파일을 사용하여 시스템에 가능한 최대 스케일링 빈도를 가져왔습니다. 특정 플랫폼에서는 scaling_available_frequencies sysfs 파일을 제공하지 않아 최대 스케일링 빈도를 실패로 설정했습니다. 이번 업데이트를 통해 init 스크립트에서 cpuinfo_max_speed의 빈도를 읽고 최대 스케일링 빈도를 모든 플랫폼에서 작동합니다.
cpuspeed 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.32. 크래시

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 충돌 패키지를 사용할 수 있습니다.
크래시 패키지는 라이브 시스템을 조사하는 데 사용할 수 있는 자체 포함 툴과 Red Hat Enterprise Linux의 netdump, diskdump, kdump 및 Cryostat/KVM "virsh dump" 기능을 통해 생성된 커널 코어 덤프를 제공합니다.
업스트림 버전으로 업그레이드
크래시 패키지가 업스트림 버전 6.1.0으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#840051)

버그 수정

BZ#843093
최근 Red Hat Enterprise Linux 6 커널에 대한 백포트로 인해 "crash: cannot resolve: xtime" 오류 메시지를 초기화하는 동안 크래시 유틸리티가 실패했습니다. 이번 업데이트에서는 커널의 시간 유지 변경 사항을 인식하고 처리하기 위해 크래시가 수정되어 이제 예상대로 충돌이 성공적으로 시작됩니다.

기능 개선

BZ#739094
크래시 유틸리티는 64비트 PowerPC 아키텍처의 펌웨어 지원 덤프(fadump) 형식의 덤프 파일을 지원하도록 수정되었습니다.
BZ#834260
가상 주소 인수를 허용하도록 "struct -o" 옵션이 향상되었습니다. 주소 인수를 입력하면 구조 멤버가 가상 주소에 의해 앞에 추가됩니다.
BZ#834276
"bt" 명령은 각 프레임에 기호 이름과 오프셋을 표시할 수 있는 새로운 "-s" 및 "[-xd]" 옵션을 추가하여 향상되었습니다. 기본 동작은 기호 이름만 표시되는 경우 변경되지 않습니다. 기호 오프셋은 기본 출력 형식으로 표시되며 "-x"(hexadecimal) 또는 "-d"(decimal) 옵션을 사용하여 재정의할 수 있습니다.
크래시를 사용하는 모든 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.33. createrepo

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 createrepo 패키지를 사용할 수 있습니다.
createrepo 패키지에는 RPM 패키지 디렉터리에서 공통 메타데이터 리포지토리를 생성하는 유틸리티가 포함되어 있습니다.
업스트림 버전으로 업그레이드
createrepo 패키지가 업스트림 버전 0.9.9로 업그레이드되어 createrepo 유틸리티의 멀티 태스킹 지원을 포함하여 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 이번 업데이트에서는 메모리 사용량을 줄이기 위해 XML 파일 대신 SQLite 데이터베이스를 사용하도록 "--update" 옵션도 수정합니다. (BZ#631989, BZ#716235)

버그 수정

BZ#833350
이전에는 createrepo 유틸리티에서 createrepo 캐시 디렉터리에 생성된 파일의 "umask" 명령을 무시했습니다. 이 동작으로 인해 두 개 이상의 사용자가 리포지토리를 업데이트하는 경우 문제가 발생했습니다. 버그가 수정되었으며 여러 사용자가 이제 복잡함 없이 리포지토리를 업데이트할 수 있습니다.

기능 개선

BZ#646644
이제 "-split" 및 "--pkglist" 옵션과 함께 "createrepo" 명령을 동시에 사용할 수 있습니다.
BZ#714094
이제 modifyrepo 프로그램을 사용하여 repodata 디렉토리에서 메타데이터를 제거할 수 있습니다. 이번 업데이트에서는 기존 메타데이터 업데이트도 향상되었습니다.
createrepo의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.34. ctdb

다양한 버그를 수정하고 Red Hat Enterprise Linux 6에서 사용할 수 있는 업데이트된 ctdb 패키지.
ctdb 패키지는 임시 데이터를 저장하는 데 사용되는 Samba의 Trivial Database(TDB)를 기반으로 클러스터형 데이터베이스를 제공합니다.
업스트림 버전으로 업그레이드
ctbd 패키지가 업스트림 버전 1.0.114.5로 업그레이드되어 이전 버전에 비해 여러 버그 수정을 제공합니다. (BZ#838885)

버그 수정

BZ#758367
Cryostat2 파일 시스템에서 ctdb를 실행하는 동안 다른 노드가 시작되거나 중지된 경우 ctdb가 안정적인 노드를 금지할 수 있습니다. 이 버그는 리베이스에 의해 수정되었으며, 설명된 시나리오에서는 안정적인 노드가 더 이상 금지되지 않습니다.
BZ#821715
이전에는 Glusterfs 파일 시스템에서 ctdb 잠금 파일 및 구성 파일이 공유되었습니다. 결과적으로 클러스터의 다른 노드가 중단되면 노드에서 실행되는 ctdbd 데몬이 예기치 않게 종료되었습니다. 이 버그는 리베이스에 의해 수정되었으며 설명된 시나리오에서 ctdbd가 더 이상 충돌하지 않습니다.
BZ#866670
ctdb 노드를 제거한 후 "ctdb status" 명령은 노드가 제거되기 전과 동일한 수의 노드를 보고했습니다. 이 문제를 해결하기 위해 패치가 제공되었으며 "ctdb 상태"는 제거 작업 후 정확한 노드 수를 반환합니다.
ctdb 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

7.35. curl

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 curl 패키지를 사용할 수 있습니다.
curl 패키지는 지원되는 프로토콜을 사용하여 HTTP, FTP, FILE, LDAP, LDAPS, DICT, TELNET 및 TFTP 서버에서 파일을 가져오는 데 필요한 cURL 유틸리티를 제공합니다. 이 유틸리티는 프록시 지원, 사용자 인증, FTP 업로드, HTTP 게시 및 파일 전송 이력서와 같은 많은 유용한 기능을 제공합니다.

버그 수정

BZ#741935
libssh2 라이브러리는 해당 버전의 ABI 확장을 충분히 반영하지 않아 RPM 종속성 스캐너가 libssh2 의 업데이트된 버전에 libcurl 의 올바른 종속성을 추가하지 못했습니다. 결과적으로 사용자가 libssh2 를 먼저 업데이트하지 않고 libcurl 을 업데이트한 경우 업데이트가 libcurl 의 잘못된 링크로 종료되었으며 사용자는 yum 을 사용하여 libssh2 를 업데이트할 수 없었습니다. libssh2 업데이트 버전에 대한 libcurl 의 명시적 종속성이 추가되어 yum 을 사용하여 libcurl 을 업데이트할 수 있습니다.
BZ#746629
이전에는 libcurl 에서 NSS(Network Security Services)의 레거시 API로 제한하여 고유한 파일 기본 이름을 갖도록 파일에서 로드된 인증서가 필요했습니다. libcurl 을 사용하는 일부 패키지는 이 요구 사항을 충족하지 않고 NSS 내에서 닉네임 충돌을 초래했습니다. 이제 libcurl 이 이러한 제한으로 영향을 받지 않는 NSS의 최신 API를 사용하도록 수정되었으며 libcurl 을 사용하는 패키지는 이제 무제한 파일 이름이 있는 파일에서 인증서를 로드할 수 있습니다.
BZ#813127
이전 버전에서는 libcurl 에서 청크 인코딩을 사용하여 데이터를 수신할 때 Content-Length HTTP 헤더를 잘못 해석했습니다. 그 결과 libcurl 이 마지막 데이터 청크를 읽지 못하고 전송이 조기에 종료되었습니다. 헤더 처리를 수정하기 위해 업스트림 패치가 적용되었으며 libcurl 에서 청크 인코딩이 예상대로 작동합니다.
BZ#841905
cURL 소스 파일에서 최적의 ID가 최신 버전의 libssh2 에 도입된 공용 헤더 파일의 식별자와 충돌하여 curl 패키지가 성공적으로 빌드되지 않았습니다. 식별자 충돌을 수정하고 패키지가 예상대로 빌드되는 cURL 소스 파일에 업스트림 패치가 적용되었습니다.
BZ#738456
최근에 OpenLDAP 제품군은 OpenSSL 대신 NSS를 SSL 백엔드로 사용하도록 수정되었습니다. 이러한 변경으로 인해 NSS 초기화 및 종료 시 libcurl 과 OpenLDAP가 충돌했습니다. 그 결과 libcurl 및 OpenLDAP를 모두 사용하는 애플리케이션이 SSL 연결을 설정하지 못했습니다. 이번 업데이트에서는 OpenLDAP와 동일한 NSS API를 사용하도록 libcurl 을 수정하여 충돌이 발생하지 않도록 합니다. OpenLDAP 및 libcurl 을 사용하는 애플리케이션은 이제 예상대로 SSL을 통해 LDAP 서버에 연결할 수 있습니다.
BZ#719938
보안 문제에 대한 솔루션으로 GSSAPI 인증 정보 위임이 비활성화되어 libcurl에서 잘못 활성화한 위임에 의존하는 애플리케이션의 기능이 손상되었습니다. 이 문제를 해결하기 위해 애플리케이션이 필요할 때 명시적으로 위임을 활성화하기 위해 CURLOPT_GSSAPI_DELEGATION libcurl 옵션이 도입되었습니다. GSSAPI 자격 증명 위임을 사용하는 모든 애플리케이션에서 이제 이 새로운 libcurl 옵션을 사용하여 올바르게 실행할 수 있습니다.
BZ#772642
선택한 NSS 데이터베이스가 손상되었거나 유효하지 않은 경우 libcurl 을 사용하여 SSL 연결을 설정할 수 없습니다. 이번 업데이트에서는 유효한 데이터베이스 없이 NSS를 초기화하도록 libcurl 코드를 수정하여 애플리케이션이 SSL 연결을 예상대로 설정할 수 있습니다.
BZ#873789
이전에는 libcurl 에서 libssh2 에서 제공하는 SCP/SFTP 쓰기 함수의 반환 값을 잘못 확인했습니다. 이러한 기능에 의해 반환된 음수 값은 부정적인 다운로드 양으로 처리되어 애플리케이션이 예기치 않게 종료되었습니다. 이번 업데이트를 통해 모든 음수 값이 오류로 처리되므로 libcurl 수준에서 올바르게 처리되므로 충돌이 발생하지 않습니다.
BZ#879592
이번 업데이트 이전에는 libcurl 에서 SCP 프로토콜을 통해 파일을 업로드하는 데 더 이상 사용되지 않는 libssh2 API를 사용하여 32비트 아키텍처에서 전송되는 최대 파일 크기를 제한했습니다. 그 결과 libcurl 의 32비트 패키지가 SCP를 통해 대용량 파일을 전송할 수 없었습니다. 이번 업데이트를 통해 SCP 업로드를 위한 새로운 libssh2 API가 사용되며, 이는 이러한 제한으로 영향을 받지 않으므로 이 버그를 수정합니다.

기능 개선

BZ#676596
이전에는 libcurl 에서 HTTP 오류를 보고할 때 오류 메시지에 HTTP 상태 코드만 제공했습니다. 이는 HTTP에 익숙하지 않은 사용자를 혼동할 수 있습니다. 이제 libcurl 이 오류 메시지에 HTTP 이유 구문을 포함하도록 개선되어 더 이해하기 쉬운 출력을 제공합니다.
BZ#730445
이번 업데이트에서는 cURL에서 Kerberos 인증 정보 위임을 활성화하는 새로운 옵션 --delegation 이 도입되었습니다.
curl 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.36. CVS

Red Hat Enterprise Linux 6에서 두 가지 버그를 해결하는 업데이트된 cvs 패키지를 사용할 수 있습니다.
[업데이트 2012년 11월 19일] 이 권고의 파일 목록은 새로운 cvs-inetd 패키지를 기본 리포지토리에서 클라이언트 및 HPC 노드 변형의 선택적 리포지토리로 이동하기 위해 업데이트되었습니다. 패키지 자체에는 변경 사항이 없습니다.
CVSS(동시 버전 시스템)는 파일의 기록을 기록할 수 있는 버전 제어 시스템입니다. CVS는 지금까지 만든 모든 파일의 모든 버전 대신 버전 간의 차이점을 저장합니다. CVS는 또한 누가, 언제, 왜 변경이 발생했는지에 대한 로그도 유지합니다.
BZ#671145
이번 업데이트 이전에는 C 쉘(csh)에서 CVS_RSH 환경 변수를 "ssh"로 설정하지 않았으며 사용자가 원격 CVS 서버에 액세스했을 때 대신 원격 쉘(rsh)을 사용했습니다. 결과적으로 원격 쉘이 암호화되지 않았거나 모든 원격 서버에서 활성화되지 않았기 때문에 연결에 취약했습니다. 이제 cvs.csh 스크립트에서 유효한 csh 구문을 사용하고 CVS_RSH 환경 변수가 로그인 시 올바르게 설정됩니다.
BZ#695719
이번 업데이트 이전에는 xinetd 패키지가 cvs 패키지의 종속성이 아니었습니다. 그 결과 CVS 서버는 네트워크를 통해 액세스할 수 없었습니다. 이번 업데이트를 통해 CVS inetd 구성 파일을 포함하는 cvs-inetd 패키지는 xinetd 패키지가 종속성으로 설치되고 xinetd 데몬을 시스템에 사용할 수 있도록 합니다.
cvs의 모든 사용자는 이러한 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.37. Dash

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 대시 패키지를 사용할 수 있습니다.
대시 패키지는 플로피 디스크와 같은 소형 미디어를 위해 POSIX 호환 Debian Almquist 쉘을 제공합니다.

버그 수정

BZ#706147
이번 업데이트 이전에는 대시 쉘이 허용된 로그인 쉘이 아닙니다. 이로 인해 사용자가 대시 쉘을 사용하여 로그인할 수 없었습니다. 이번 업데이트에서는 대시 패키지를 설치하거나 업그레이드할 때 허용된 로그인 쉘의 /etc/shells 목록에 대시를 추가하고 패키지를 제거할 때 목록에서 제거합니다. 이제 사용자가 대시 쉘을 사용하여 로그인할 수 있습니다.
대시의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.38. device-mapper-multipath

다양한 버그를 수정하고 Red Hat Enterprise Linux 6에서 다양한 개선 사항을 추가하는 업데이트된 device-mapper-multipath 패키지를 사용할 수 있습니다.
device-mapper-multipath 패키지는 device-mapper multipath kernel 모듈을 사용하여 다중 경로 장치를 관리하는 툴을 제공합니다.

버그 수정

BZ#578114
kpartx 툴이 이전에 생성된 루프 장치를 삭제하려고 시도했지만 udev 유틸리티에 이 루프 장치가 아직 열려 있는 경우 CryostatUSY 오류로 삭제 프로세스가 실패하고 kpartx 가 이 작업을 재시도하지 않았습니다. kpartx 툴이 1초 동안 기다린 다음 CryostatUSY 오류 후 최대 3회 삭제를 다시 시도 하도록 수정되었습니다. 결과적으로 kpartx 에서 생성한 루프 장치는 이제 항상 예상대로 삭제됩니다.
BZ#595692
다중 경로 데몬은 장치에 대해WWID( World Wide Identifier )를 결정할 때만 SCSI ID 를 확인했습니다. 그러나 CCISS 장치는 SCSI ID 를 지원하지 않으며 장치 매퍼 멀티 경로에서 사용할 수 없습니다. 이번 업데이트를 통해 multipathdCCISS ID용 CC ISS 장치를 적절하게 확인하고 장치가 예상대로 감지됩니다.
BZ#810755
/usr/share/doc/device-mapper-multipath-0.X/multipath.conf.defaults 파일의 일부 장치 구성이 최신 상태가 되었습니다. 결과적으로 사용자가 해당 구성을 /etc/multipath.conf 파일에 복사한 경우 장치가 잘못 구성되었습니다. multipath.conf.defaults 파일이 업데이트되어 사용자가 장치를 잘못 구성하지 않고도 구성을 복사할 수 있습니다. 해당 파일의 구성이 기본적으로 dm-multipath에 빌드되므로 multipath.conf.defaults 파일에서 구성을 복사하는 것은 권장되지 않습니다.
BZ#810788
이전에는 장치 매퍼 멀티패스 가 여러 개의 중복 블랙리스트 항목을 저장했으며 이로 인해 device-mapper-multipath의 구성을 나열할 때 표시되었습니다. 장치 매퍼 멀티패스 는 구성 항목을 저장하고 고유한 항목만 저장하기 전에 중복을 확인하도록 수정되었습니다.
BZ#813963
장치 매퍼 멀티패스 에는 두 개의 Asymmetric Logical Unit Access (ALUA) 우선순위가 있어 두 가지 다른 값을 확인했습니다. 특정 ALUA 설정이 두 값을 모두 확인해야 하고 우선순위 지정자가 두 값을 모두 확인하지 않기 때문에 우선순위 지정기를 사용하여 기본 경로로 올바르게 실패하지 않았습니다. 이번 업데이트를 통해 두 ALUA 우선순위의 구성 옵션은 이제 두 값을 모두 예상대로 확인하는 동일한 우선순위 지정기 함수를 선택합니다.
BZ#816717
kpartx 장치 파티션을 제거할 때 multipath -f 옵션은 전체 경로 이름이 아닌 장치 이름만 허용했습니다. 결과적으로 장치에 kpartx 파티션이 있는 경우 전체 경로 이름으로 mulitpath 장치를 삭제하려는 시도가 실패했습니다. 장치 매퍼 Mulitpath 가 전체 경로 이름을 제외하고 kpartx 장치 파티션을 제거하고 프로세스를 삭제할 때 설명된 시나리오에서 더 이상 실패하지 않도록 수정되었습니다.
BZ#821885
이전 버전에서는 multipath -c 옵션에 장치 유형별로 블랙리스트에 나열된 SCSI 장치가 유효한 mulitpath 경로 장치로 잘못 나열되었습니다. 결과적으로 장치 맵퍼 다중 경로( Device Mapper Multipath )는 종료되지 않은 SCSI 장치에서 해당 파티션을 제거할 수 있었습니다. 이번 업데이트를 통해 multipath -c 는 이제 SCSI 장치가 장치 유형별로 블랙리스트에 추가되었는지 확인하고 있는 경우 유효하지 않은 것으로 보고합니다.
BZ#822389
reload에서 다중 경로 장치가 user_friendly_names 매개변수 또는 사용자 정의 별칭을 사용하도록 설정되지 않은 경우 Device Mapper MultipathWWID 를 설정하는 대신 기존 이름을 사용합니다. 그 결과 user_friendly_names 를 비활성화해도 다중 경로 장치 이름이 다시 로드 시 WWID로 변경되지 않았습니다. 이 버그가 수정되었으며 user_friendly_names 또는 사용자 정의 별칭이 설정되어 있지 않은 경우 장치 맵퍼 Mulitpath 가 장치 이름을 WWID로 설정합니다. 결과적으로 user_friendly_names 를 비활성화하면 장치 이름이 다시 로드 시 WWID로 전환할 수 있습니다.
BZ#829065
RDAC( Redundant Disk Array Controller ) 검사기에서 DID_SOFT_ERROR 오류를 반환했을 때 장치 매퍼 Multipath 가 RDAC 검사기 실행을 다시 시도하지 않았습니다. 이 동작으로 인해 장치 매퍼 Multipath 가 검사기를 다시 시도하면 해결되었을 수 있는 일시적인 문제에 대한 경로가 실패했습니다. DID_SOFT_ERROR 오류가 수신되고 이 오류로 인해 더 이상 경로가 실패하지 않는 경우 장치 매퍼 멀티 패스가 RDAC 검사기를 다시 시도하도록 수정되었습니다.
BZ#831045
동적으로 할당된 배열인 다중 경로 벡터가 축소되면 장치 매퍼 멀티 패스에서 배열에 포인터를 다시 할당하지 않았습니다. 결과적으로 축소하여 배열 위치가 변경된 경우 장치 매퍼 다중 경로 의 메모리가 손상되어 예기치 않은 결과가 발생했습니다. 기본 소스 코드가 수정되었으며 장치 매퍼 Multipath 가 배열이 축소된 후 포인터를 올바르게 다시 할당합니다.
BZ#836890
장치 매퍼 멀티패스 는 종종 AIX VDASD 장치용 공백을 사용하여 WWID 를 할당했습니다. 그 결과 모든 머신의 장치를 블랙리스트로 지정할 수 있는 WWID 항목의 단일 블랙리스트가 없었습니다. 이번 업데이트를 통해 장치 맵퍼 멀티패스 는 AIX VDASD 장치 의 공백 문자 없이 WWID 를 할당하여 모든 머신이 AIX VDASD 장치에 동일한 WWID 를 할당하고 사용자는 항상 모든 머신의 장치를 블랙리스트로 지정할 수 있습니다.
BZ#841732
두 개의 다중 경로 장치에 별칭이 스왑된 경우 Device Mapper Multipath 가 테이블을 전환했습니다. 결과적으로 사용자가 두 장치에서 별칭을 전환하면 장치를 사용하는 모든 애플리케이션이 잘못된LUN( Logical Unit Number )을 가리키게 되었습니다. 장치 매퍼 멀티 패스가 장치의 새 별칭이 다른 다중 경로 장치와 일치하는지 확인하도록 수정되었으며, 이 경우 전환하지 않도록 합니다.
BZ#860748
이전에는 장치 매퍼 멀티패스에서 이 정보를 경로 장치에서 사용할 수 있는 즉시 장치 유형과 WWID 블랙리스트를 확인하지 않았습니다. 장치 매퍼 멀티패스 가 장치 유형 및 WWID 블랙리스트를 확인하도록 수정되었습니다. 결과적으로 장치 맵퍼 멀티패스는 잘못된 경로를 블랙리스트로 지정하기 전에 더 이상 기다리지 않습니다.
BZ#869253
이전에는 multipathd 데몬과 kpartx 툴에서 libdevmapper 유틸리티에서 장치 생성 프로세스를 건너뛰고 udev 가 이를 생성하도록 지시하지 않았습니다. 그 결과 libdevmapper/dev/mapper/ 디렉터리에 블록 장치를 생성하고 udev 가 동일한 디렉터리에 심볼릭 링크를 생성하는 경우가 있었습니다. 이번 업데이트를 통해 multipathdkpartxlibdevmapper 가 블록 장치를 생성하지 못하도록 하고 udev 는 항상 /dev/mapper/ 디렉터리에 심볼릭 링크를 예상대로 생성합니다.

기능 개선

BZ#619173
이번 개선된 기능에는 SUN StorageTek 6180 to Device Mapper Multipath 에 대한 기본 제공 구성이 추가되었습니다.
BZ#735459
다중 경로 장치에 영구 예약을 설정하려면 모든 경로 장치에서 설정해야 했습니다. 나중에 경로 장치를 추가한 경우 사용자가 해당 경로에 예약을 수동으로 추가해야 했습니다. 이번 개선된 기능에는 mpathpersist 유틸리티가 있는 장치-매퍼 장치를 사용하여 SCSI 영구 예약을 설정하고 관리하는 기능이 추가되었습니다. 결과적으로 경로 장치가 추가되면 영구 예약도 설정됩니다.
BZ#810989
이번 개선된 기능을 통해 dm-multipathd 모듈을 로드하도록 multipathd init 스크립트가 업데이트되어 부팅 중에 /etc/multipath.conf 파일이 없는 경우 사용자가 수동으로 이 모듈을 수행할 필요가 없습니다. mpathconf --enable 명령을 실행하여 multipath.conf 파일을 생성하는 것이 좋습니다. dm-multipath 모듈도 로드합니다.
BZ#818367
RDAC 경로 장치가 서비스 모드에 있으면 I/O 요청을 처리할 수 없습니다. 이번 개선된 기능을 통해 장치 맵퍼 다중 경로 장치를 서비스 모드에 있는 경우 RDAC 경로 장치를 실패 상태로 설정합니다.
BZ#839386
이번 업데이트에서는 multipath.conf 파일의 defaults 및 devices 섹션에 두 개의 새 옵션을 추가합니다. retain_attached_hw_hander 옵션과 detect_prio 옵션을 사용합니다. 기본적으로 이러한 두 옵션은 multipath.conf 파일의 defaults 섹션에서 no 로 설정됩니다. 그러나 NETAPP/LUN 장치 구성 파일에서 yes 로 설정됩니다. retain_attach_hw_handleryes 로 설정되어 있고 SCSI 계층이 하드웨어 처리기를 장치에 연결한 경우 Device Mapper Multipath 는 하드웨어를 정상적으로 설정합니다. detect_prioyes 로 설정된 경우Device Mapper Multipath 는 장치가 ALUA 를 지원하는지 확인합니다. 이 경우 우선순위를 자동으로 alua 값으로 설정합니다. 장치가 ALUA 를 지원하지 않는 경우장치 Mapper Multipath 는 우선순위를 정상적으로 설정합니다. 이 동작을 사용하면 사용자가 기본 제공 구성을 변경하지 않고 ALUA 또는 비 ALUA 모드에서 NETAPP 장치가 작동할 수 있습니다.
retain_attached_hw_handler 가 작동하려면 SCSI 계층에 이미 장치 처리기가 연결되어 있어야 합니다. 이렇게 하려면 SCSI 계층이 장치를 검색하기 전에 scsi_dh_alua 와 같은 적절한 scsi_dh_XXX 모듈을 로드해야 합니다. 이를 위해 커널 명령줄에 다음 매개변수를 추가합니다.
rdloaddriver=scsi_dh_XXX
Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 device-mapper-multipath 패키지를 사용할 수 있습니다.
device-mapper-multipath 패키지는 device-mapper multipath kernel 모듈을 사용하여 다중 경로 장치를 관리하는 툴을 제공합니다.

버그 수정

BZ#988704
이 업데이트 이전에는 Device Mapper Multipath에서 sysfs 함수에서 역참조하기 전에 NULL 포인터를 확인하지 않았습니다. 결과적으로 경로 장치를 제거하는 동안 다중 경로 장치의 크기를 조정한 경우 다중 경로 데몬이 충돌할 수 있었습니다. 이번 업데이트를 통해 Device Mapper Multipath는 sysfs 함수에서 NULL 포인터를 확인하고 경로 장치가 제거될 때 다중 경로 장치의 크기를 동시에 조정할 때 더 이상 충돌하지 않습니다.
device-mapper-multipath 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 한 가지 향상된 기능을 추가하는 업데이트된 device-mapper-multipath 패키지를 사용할 수 있습니다.
device-mapper-multipath 패키지는 device-mapper multipath kernel 모듈을 사용하여 다중 경로 장치를 관리하는 툴을 제공합니다.

기능 개선

BZ#993545
이번 업데이트에서는 새로운 /etc/multipath.conf 파일 default 키워드인 "reload_readwrite"가 추가되었습니다. "yes"로 설정하면 multipathd는 경로 장치 변경 이벤트를 수신 대기하고 장치에 읽기-쓰기 액세스 권한이 있으면 다중 경로 장치를 다시 로드합니다. 이렇게 하면 경로 장치에 수동 개입이 필요하지 않고 읽기-쓰기 액세스 권한이 있는 즉시 다중 경로 장치에 읽기-쓰기 권한이 자동으로 있을 수 있습니다. 따라서 다중 경로 장치에 속하는 모든 경로 장치에 읽기-쓰기 액세스 권한이 있으면 다중 경로 장치에서 읽기-쓰기 권한을 자동으로 허용합니다.
device-mapper-multipath 사용자는 이 향상된 기능을 추가하여 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.39. dhcp

하나의 보안 문제를 해결하는 업데이트된 dhcp 패키지와 Red Hat Enterprise Linux 6에서 두 가지 버그를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트에 보안 영향이 낮은 것으로 평가되었습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
dhcp 패키지는 IP 주소, 서브넷 마스크 및 브로드캐스트 주소를 포함하여 IP 주소, 서브넷 마스크, 브로드캐스트 주소를 포함하여 IP 네트워크의 개별 장치가 고유한 네트워크 구성 정보를 가져올 수 있는 DHCP(Dynamic Host Configuration Protocol)를 제공합니다.

보안 수정

CVE-2012-3955
dhcpd 데몬이 IPv6 리스의 만료 시간을 처리하는 방식에서 취약점이 발견되었습니다. 기본 IPv6 리스 시간을 줄이기 위해 dhcpd의 구성이 변경된 경우 이전에 할당된 리스 갱신 요청으로 dhcpd가 충돌할 수 있습니다.

버그 수정

BZ#803540
이번 업데이트 이전에는 네트워크 인터페이스에 두 개 이상의 IP 주소가 구성된 경우 DHCP 서버에서 네트워크 인터페이스의 첫 번째 IP 주소만 검색했습니다. 결과적으로 서버가 다음 IP 주소의 서브넷만 제공하도록 구성된 경우 DHCP 서버를 다시 시작하지 못했습니다. 이번 업데이트에서는 네트워크 인터페이스 검색 코드를 수정하여 네트워크 인터페이스의 모든 주소를 찾습니다. DHCP 서버는 다른 주소의 서브넷도 제공할 수 있습니다.
BZ#824622
이번 업데이트 이전에는 dhclient가 PEERDNS=yes로 실행된 동안 구성 파일이 변경되어도 PEERDNS 플래그가 "no"로 설정된 경우에도 백업 데이터로 /etc/resolv.conf 파일을 다시 작성했습니다. 이번 업데이트에서는 dhclient-script에서 이 구성 파일의 백업 및 복원 기능을 제거합니다. 이제 중지될 때 dhclient가 더 이상 /etc/resolv.conf 파일을 다시 작성하지 않습니다.
DHCP의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결하는 것이 좋습니다. 이 업데이트를 설치하면 모든 DHCP 서버가 자동으로 다시 시작됩니다.
하나의 버그를 수정하는 업데이트된 dhcp 패키지를 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
DHCP(Dynamic Host Configuration Protocol)는 IP 주소, 서브넷 마스크 및 브로드캐스트 주소를 포함한 자체 네트워크 구성 정보를 가져올 수 있는 프로토콜입니다. dhcp 패키지는 네트워크에서 DHCP를 활성화하고 관리하는 데 필요한 릴레이 에이전트 및 ISC DHCP 서비스를 제공합니다.

버그 수정

BZ#1005672
이전에는 dhcpd 데몬 또는 dhclient 툴이 Infiniband 네트워크 인터페이스 카드의 별칭 인터페이스에서 사용하기 시작했습니다. 결과적으로 dhcpd/dhclient가 예기치 않게 종료되었습니다. 이 특정 케이스를 포함하도록 패치 중 하나가 개선되어 버그를 수정했습니다. 이제 dhcpd 및 dhclient가 모두 올바르게 실행됩니다.
dhcp의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.40. dnsmasq

Red Hat Enterprise Linux 6에서 하나의 보안 문제를 수정하고, 하나의 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 dnsmasq 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
dnsmasq 패키지에는 경량 DNS(Domain Name Server) 전달자 및 DHCP(Dynamic Host Configuration Protocol) 서버인 Dnsmasq가 포함되어 있습니다.

보안 수정

CVE-2012-3411
특정 libvirtd 구성과 함께 사용할 때 dnsmasq가 금지된 네트워크 인터페이스에서 네트워크 패킷을 잘못 처리할 수 있음을 확인했습니다. 인증되지 않은 원격 공격자가 이 취약점을 악용하여 DNS 수정 공격을 통해 서비스 거부를 유발할 수 있습니다.
이 문제를 완전히 해결하려면 libvirt 패키지 사용자가 업데이트된 libvirt 패키지를 설치하는 것이 좋습니다. 자세한 내용은 RHSA-2013:0276을 참조하십시오.

버그 수정

BZ#815819
회귀 문제로 인해 리스 변경 스크립트가 비활성화되었습니다. 그 결과 /etc/dnsmasq.conf 구성 파일의 "dhcp-script" 옵션이 작동하지 않았습니다. 이번 업데이트에서는 문제가 해결되어 "dhcp-script" 옵션이 예상대로 작동합니다.

기능 개선

BZ#824214
이번 업데이트 이전에는 dnsmasq가 제공된 tftp 디렉터리가 실제로 존재하고 디렉터리인지 확인하지 않았습니다. 결과적으로 시작 시 구성 오류가 즉시 보고되지 않았습니다. 이번 업데이트에서는 tftp 루트 디렉터리 옵션의 유효성을 검사하는 코드가 개선되었습니다. 결과적으로 libvirt와 같은 외부 프로세스에서 dnsmasq를 호출할 때 오류 검색이 간소화됩니다.
BZ#850944
dnsmasq init 스크립트는 "stop", "restart", "condrestart" 명령에서 잘못된 PID(프로세스 식별자)를 사용했습니다. 결과적으로 init 스크립트에서 시작한 시스템 이외의 dnsmasq 인스턴스가 실행되는 경우 "stop" 또는 "restart"를 사용하여 "service dnsmasq" 호출을 반복하면 init 스크립트로 시작되지 않은 인스턴스를 포함하여 실행 중인 모든 dnsmasq 인스턴스가 종료됩니다. dnsmasq init 스크립트 코드가 "stop", "restart" 및 "condrestart" 명령을 호출할 때 올바른 PID를 가져오도록 수정되었습니다. 결과적으로 init 스크립트에서 시작한 시스템 외에도 dnsmasq 인스턴스가 실행 중인 경우 "stop" 또는 "restart"를 사용하여 "service dnsmasq"를 호출하면 중지되거나 재시작됩니다.
BZ#887156
한 인터페이스에서 DHCP가 활성화된 상태에서 두 개 이상의 dnsmasq 프로세스가 실행 중인 경우 DHCP RELEASE 패킷이 손실되는 경우가 있었습니다. 결과적으로 두 개 이상의 dnsmasq 프로세스가 하나의 인터페이스에서 DHCP가 활성화된 경우 IP 주소를 해제하지 못하는 경우가 있었습니다. 이번 업데이트에서는 DHCP가 하나의 인터페이스에서 활성화된 dnsmasq를 실행하는 경우 DHCP 소켓에 SO_BINDTODEVICE 소켓 옵션을 설정합니다. 결과적으로 한 인터페이스에서 DHCP가 활성화된 상태에서 두 개 이상의 dnsmasq 프로세스가 실행되면 IP 주소를 예상대로 릴리스할 수 있습니다.
dnsmasq의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결하고 이러한 개선 사항을 추가하는 것이 좋습니다.

7.41. Doccidr-utils

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 docbook-utils 패키지를 사용할 수 있습니다.
docbook-utils 패키지는 일반적으로 SGML 문서를 변환하고 분석하기 위한 유틸리티 스크립트 세트와 특히 Dockeygen 파일을 제공합니다. 스크립트는 DocServiceVersion 또는 기타 SGML 형식에서 HTML, man, info, RTF 등과 같은 파일 형식으로 변환하는 데 사용됩니다.

버그 수정

BZ#639866
이번 업데이트 이전에는 manpages를 생성하는 데 사용되는 Perl 스크립트에 헤더에 잘못된 정보가 포함되어 있었습니다. 그 결과 docbook-utils가 빌드된 모든 도움말 페이지의 헤더 구문이 잘못되었습니다. 이번 업데이트에서는 스크립트가 수정되었습니다. 이제 도움말 페이지 헤더에 올바른 구문이 있습니다.
docbook-utils의 모든 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.42. Dovecot

세 가지 보안 문제를 해결하는 dovecot 패키지를 업데이트하고 Red Hat Enterprise Linux 6에서 하나의 버그를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트에 보안 영향이 낮은 것으로 평가되었습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Dovecot는 Linux 및 기타 UNIX와 같은 시스템을 위해 보안을 염두에 두고 작성된 Cryostat 서버입니다. 또한 작은 POP3 서버도 포함되어 있습니다. maildir 또는 mbox 형식으로 된 메일 지원 SQL 드라이버 및 인증 플러그인은 하위 패키지로 제공됩니다.

보안 수정

CVE-2011-2166, CVE-2011-2167
Dovecot의 script-login 기능에 의해 일부 설정이 적용되는 방식에서 두 가지 취약점이 발견되었습니다. 인증된 원격 사용자는 이러한 결함을 사용하여 의도된 액세스 제한을 우회하거나 로그인 스크립트를 활용하여 디렉토리 트래버스 공격을 수행할 수 있습니다.
CVE-2011-4318
Dovecot가 TLS/SSL 프로토콜을 사용하여 원격 호스트에 대해 delegate 및 POP3 연결을 프록시하도록 구성된 경우 Dovecot가 원격 서버 ID 확인을 수행하는 방식에서 취약점이 발견되었습니다. 원격 공격자는 이 취약점을 악용하여 신뢰할 수 있는 인증 기관(다른 이름)에서 발급한 X.509 인증서를 사용하여 중간자 공격을 수행할 수 있습니다.

버그 수정

BZ#697620
새 사용자가 먼저 Cryostat inbox에 액세스했을 때 Dovecot는 사용자의 메일 스풀(/var/mail/$USER)과 일치하도록 사용자 mail spool 위치에 있는 inbox 디렉터리의 그룹 소유권을 변경할 수 없었습니다. 이렇게 하면 "Internal error occurred" 메시지가 올바르게 생성되었습니다. 그러나 이후 인 박스에 액세스하려고 시도한 결과 Dovecot는 디렉터리가 이미 존재하고 작업이 진행되어 디렉터리에 권한이 잘못 설정되어 있음을 확인했습니다. 이번 업데이트에서는 기본 권한 설정 오류가 수정되었습니다. 새 사용자가 처음으로 인 박스에 액세스하고 그룹 소유권을 설정할 수 없는 경우 Dovecot는 생성된 디렉터리를 제거하고 잘못된 그룹 소유권을 유지하는 대신 오류 메시지를 생성합니다.
Dovecot 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 업데이트된 패키지를 설치하면 dovecot 서비스가 자동으로 다시 시작됩니다.

7.43. dracut

여러 버그를 수정하고 Red Hat Enterprise Linux 6에서 두 가지 개선 사항을 추가하는 업데이트된 dracut 패키지를 사용할 수 있습니다.
dracut 패키지에 는 udev 장치 관리자를 기반으로 하는 이벤트 중심 initramfs 생성기 인프라가 포함되어 있습니다. 가상 파일 시스템 initramfs는 부팅 시 커널과 함께 로드되고 시스템을 초기화하므로 루트 파티션에서 읽고 부팅할 수 있습니다.

버그 수정

BZ#835646
이전에는 dracut에서 PXE "BOOTIF=" 매개변수의 대문자 MAC 주소를 처리할 수 없었습니다. 그 결과 "BOOTIF=" 매개 변수에 대문자 MAC 주소가 포함된 경우 dracut generated initramfs가 있는 시스템을 네트워크를 통해 부팅할 수 없었습니다. 이번 업데이트를 통해 dracut은 내부적으로 MAC 주소를 소문자로 변환합니다. 이제 dracut generated initramfs가 있는 머신은 "BOOTIF=" 매개변수에 대문자 MAC 주소가 포함된 경우 네트워크를 통해 성공적으로 부팅할 수 있습니다.
BZ#831338
이전에는 부팅 중에 /proc/ 디렉토리의 기본 마운트 옵션이 "mount -t proc -o nosuid,noexec,nodev proc/proc"였습니다. 이로 인해 일부 커널 드라이버의 /proc/ 디렉터리에 있는 장치 노드에 액세스할 수 없었습니다. /proc 디렉토리의 기본 마운트 옵션이 "mount -t proc /proc"로 변경되었으며 모든 커널 모듈이 성공적으로 로드됩니다.
BZ#794751
이전에는 dracut에서 iSCSI(Internet Small Computer System Interface) 및 dmsquash-live 모듈을 함께 사용할 수 없었습니다. 결과적으로 iSCSI를 통해 라이브 미디어에서 부팅할 수 없었습니다. 이번 업데이트 후 iSCSI 및 dmsquash-live 모듈이 포함된 dracut-generated initramfs는 iSCSI를 통해 라이브 미디어를 부팅할 수 있습니다. 커널 명령 "root=live:LABEL=<partition-or-iso-label> netroot=iscsi: "을 사용하여 이 작업을 수행할 수 있습니다.
BZ#813057
이전에는 새로운 Brocade 스위치 펌웨어가 CryostatBx 협상을 완료하는 데 시간이 오래 걸렸습니다. dracut-generated initramfs는 DCBx 협상을 충분히 기다릴 수 없었습니다. 이제 "802q" 커널 모듈을 로드한 후 initramfs가 3초 동안 유휴 상태가 되고 새로운 Brocade 스위치 펌웨어와 DCBx 협상이 성공적으로 완료됩니다.
BZ#843105
라이브 미디어에서 부팅하기 위해 "live_ram" 매개변수를 사용하는 경우 dracut-generated initramfs가 미디어를 삭제했습니다. 이 작업 후 재부팅으로 인해 머신이 의도한 경우에도 매체에서 다시 부팅되지 않았습니다. 이번 업데이트 후 dracut은 "no_eject" 커널 명령줄 매개변수를 따릅니다. 이제 커널 명령줄에 "no_eject"가 제공되면 dracut-generated initramfs에서 더 이상 RAM에 복사한 후 라이브 미디어를 제거하지 않습니다.
BZ#850493
FIPS 모드에서 커널 이미지를 체크섬으로 검증해야 합니다. sha512hmac 툴은 체크섬 파일에서 확인할 파일의 절대 경로를 읽습니다. 이전 버전에서는 "/boot"가 별도의 파일 시스템에 없는 경우 dracut은 루트 파일 시스템을 "/sysroot"에 마운트했습니다. "/boot" 경로에서 "/sysroot/boot" 파티션에 액세스할 수 없으며 sha512hmac 툴에서 "/boot"의 파일에 액세스할 수 없습니다. 검사에 실패하고 부팅 프로세스가 취소되었습니다. 결과적으로 "/boot"가 별도의 파일 시스템에 없는 경우 FIPS 모드에서 부팅 프로세스가 성공하지 못했습니다. 이제 dracut은 initramfs의 "/sysroot/boot" 파티션에서 "/sysroot/boot" 파티션으로 심볼릭 링크를 생성하고 sha512hmac 툴에서 커널 이미지를 확인하고 검사가 성공한 경우 시스템을 계속 부팅할 수 있습니다.
BZ#890081
이전에는 커널 모듈 "scsi_dh_alua"가 initramfs에 포함되지 않았으며 결과적으로 "scsi_dh_alua"를 "rdloaddriver" 커널 명령을 통해 사전 로드할 수 없었습니다. 이제 "scsi_dh_alua" 커널 모듈이 initramfs에 포함되어 "scsi_dh_alua"를 "rdloaddriver"를 사용하여 성공적으로 사전 로드할 수 있습니다.
BZ#854416
이전에는 dracut에서 언급한 대로 커널 모듈을 제거하지 않았습니다. 결과적으로 고객에게 디버그 정보가 많은 커널 모듈이 있는 경우 initramfs 크기가 크게 증가했습니다. dracut 유틸리티는 FIPS 모드에서 를 제외하고 커널 모듈을 제거하고 결과적으로 initramfs 크기가 작아 메모리가 작은 시스템에 로드할 수 있습니다.

기능 개선

BZ#823507
"rd_retry=" 부팅 옵션에 대한 문서가 dracut(8) 도움말 페이지에 추가되었습니다.
BZ#858187
이제 dracut 유틸리티는 가상 LAN 설정이 iSCSI 부팅 펌웨어 테이블 BIOS에 저장되는 가상 LAN이 구성된 네트워크에서 iSCSI에서 부팅할 수 있습니다.
dracut 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.44. dropwatch

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 dropwatch 패키지를 사용할 수 있습니다.
dropwatch 패키지에는 패킷 모니터링 서비스를 제공하는 유틸리티가 포함되어 있습니다.

버그 수정

BZ#725464
이번 업데이트 이전에는 이미 비활성화되거나 중지된 서비스에서 비활성화된 승인이 발행되기를 기다리기 때문에 dropwatch 유틸리티가 응답하지 않을 수 있었습니다. 이번 업데이트를 통해 dropwatch는 이미 비활성화/중지된 서비스를 비활성화/중지하려는 시도를 감지하여 더 이상 중단되지 않습니다.
dropwatch의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.45. DVD+rw-tools

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 dvd+rw-tools 패키지를 사용할 수 있습니다.
dvd+rw-tools 패키지에는 DVD+RW/+R 미디어를 마스터하는 툴 컬렉션이 포함되어 있습니다.
BZ#807474
이번 업데이트 이전에는 growisofs 유틸리티는 32KB의 청크를 작성하고 32KB에 정렬되지 않은 ISO 이미지 파일을 굽을 때 마지막 청크 동안 오류를 보고했습니다. 이번 업데이트를 통해 기록된 청크가 16 블록의 배수보다 작을 수 있습니다.
dvd+rw-tools의 모든 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.46. e2fsprogs

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 e2fsprogs 패키지를 사용할 수 있습니다.
e2fsprogs 패키지는 ext2 파일 시스템에서 불일치를 생성, 검사, 수정 및 수정하기 위한 여러 유틸리티를 제공합니다.

버그 수정

BZ#806137
손상된 파일 시스템에서 "mke2fs -S" 명령은 파일을 복구하려고 시도하지 않고 파일을 제거할 수 있습니다. 이 버그가 수정되었습니다. "mke2fs -S" 명령은 메타데이터를 올바르게 작성하고 복구하지 않고 더 이상 파일을 제거하지 않습니다.
BZ#813820
resize2fs(8) 도움말 페이지에서는 오프라인 크기 조정을 수행할 수 있는 ext4 파일 시스템을 나열하지 않았습니다. 이 누락이 수정되었으며 resize2fs(8) 도움말 페이지에는 이제 온라인 크기를 조정할 수 있는 모든 파일 시스템이 포함됩니다.
BZ#858338
특수 플래그는 ext4 파일 시스템의 파일 끝을 넘어 할당된 블록을 나타내는 데 사용되었습니다. 이 플래그가 잘못 처리되어 파일 시스템이 손상되는 경우가 있었습니다. 이 플래그 사용을 제거하기 위해 커널과 사용자 공간이 모두 다시 작업되었습니다.

기능 개선

BZ#824126
이전에는 마운트된 파일 시스템에서 e2fsck 유틸리티를 사용할 수 있었지만 그렇게 하지 않는 것이 좋습니다. 마운트된 파일 시스템에서 유틸리티를 사용하면 파일 시스템이 손상되었습니다. 이번 업데이트를 통해 e2fsck는 파일 시스템을 독점적으로 열고 파일 시스템이 사용중일 때 실패합니다. 이 동작은 마운트된 파일 시스템이 손상되지 않도록 합니다.
e2fsprogs 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 e2fsprogs 패키지를 사용할 수 있습니다.
e2fsprogs 패키지는 ext2 파일 시스템에서 불일치를 생성, 검사, 수정 및 수정하기 위한 여러 유틸리티를 제공합니다.

버그 수정

BZ#1023351
resize2fs 유틸리티는 ext4 파일 시스템의 크기 조정을 더 작은 크기로 올바르게 처리하지 않았습니다. 결과적으로 크기 조정 프로세스 중에 이동하면 확장 영역이 포함된 파일이 손상될 수 있었습니다. 이번 업데이트를 통해 이제 확장 영역이 포함된 파일을 이동할 때 resize2fs가 일관된 범위 트리를 유지 관리하고 이 시나리오에서는 이러한 파일이 더 이상 손상되지 않습니다.
e2fsprogs 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 e2fsprogs 패키지를 사용할 수 있습니다.
e2fsprogs 패키지는 ext2 파일 시스템에서 불일치를 생성, 검사, 수정 및 수정하기 위한 여러 유틸리티를 제공합니다.

버그 수정

BZ#974193
일부 ext4 범위 트리 손상이 e2fsck에 의해 감지되거나 복구되지 않았습니다. 범위 트리의 겹침 내부 또는 리프 노드와 관련된 불일치가 감지되지 않았으며, 파일 시스템은 e2fsck 후에 일관되지 않은 상태로 유지됩니다. 그러면 이러한 불일치가 런타임에 커널에 의해 감지되었습니다. e2fsck는 이제 파일 시스템에서 이러한 유형의 손상을 탐지하고 복구할 수 있습니다.
e2fsprogs 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.47. eclipse-nls

여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 eclipse-nls 패키지를 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
eclipse-nls 패키지는 많은 언어로 번역이 포함된 Eclipse IDE를 위한 Native Language Support langpacks를 제공합니다.
업스트림 버전으로 업그레이드
clipse-nls 패키지가 업스트림 버전 3.6.0.v20120721114722로 업그레이드되어 언어 팩을 업데이트하고 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#692358)
eclipse-nls의 모든 사용자는 이러한 버그를 수정하고 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.48. environment-modules

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 환경 모듈 패키지를 사용할 수 있습니다.
environment-modules 패키지는 modulefiles를 사용하여 사용자 환경의 동적 수정을 제공합니다. 각 modulefile에는 애플리케이션에 대한 쉘을 구성하는 데 필요한 정보가 포함되어 있습니다. 패키지가 초기화되면 modulefiles를 해석하는 module 명령을 사용하여 모듈별로 환경을 수정할 수 있습니다.
업스트림 버전으로 업그레이드
environment-modules 패키지가 업스트림 버전 3.2.9c로 업그레이드되어 이전 버전에 비해 여러 버그 수정을 제공합니다. (BZ#765630)

버그 수정

BZ#818177
Tcl 라이브러리의 오류로 인해 라이브러리 내에서 할당된 일부 포인터가 무효화되었습니다. 그 결과 tcsh 쉘에서 "module switch" 명령을 실행하면 세그먼트 오류가 발생했습니다. 버그가 수정되어 시스템 메모리가 할당되어 올바르게 표시됩니다.
BZ#848865
이전에는 /usr/share/Modules/modulefiles/modules 파일에 잘못된 경로가 포함되어 있었습니다. 그 결과 "모듈 로드 모듈" 명령이 실행된 경우 오류가 발생했습니다. 이번 업데이트를 통해 잘못된 경로가 교체되고 설명된 오류가 더 이상 발생하지 않습니다.
환경 모듈의 모든 사용자는 이러한 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.49. espeak

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 espeak 패키지를 사용할 수 있습니다.
espeak 패키지에는 영어 및 기타 언어를 위한 소프트웨어 음성 합성기가 포함되어 있습니다. eSpeak는 많은 언어를 작은 크기로 제공할 수 있는 "형성 합성" 방법을 사용합니다.

버그 수정

BZ#789997
이전에는 eSpeak가 시스템 사운드 볼륨을 조작했습니다. 결과적으로 eSpeak는 지정된 진폭에 관계없이 사운드 볼륨을 최대로 설정할 수 있었습니다. 사운드 볼륨 관리 코드는 eSpeak에서 제거되었으며 이제 PulseAudio만 사운드 볼륨을 관리합니다.
espeak의 모든 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.50. ethtool

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 ethtool 패키지를 사용할 수 있습니다.
ethtool 유틸리티를 사용하면 포트 속도, 자동 협상 및 장치별 성능 옵션과 같은 이더넷 어댑터 설정을 쿼리하고 변경할 수 있습니다.
업스트림 버전으로 업그레이드
ethtool 패키지가 업스트림 버전 3.5로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#819846)
ethtool의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.51. evolution-data-server

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 evolution-data-server 패키지를 사용할 수 있습니다.
evolution-data-server 패키지는 연락처, 작업 및 일정 정보와 상호 작용하는 애플리케이션에 통합 백엔드를 제공합니다. 진화 데이터 서버는 원래 Evolution의 백엔드로 개발되었지만 현재는 다른 다양한 애플리케이션에서 사용되고 있습니다.

버그 수정

BZ#734048
CalDav 캘린더 백엔드는 URI(Uniform Resource Identifiers)를 이스케이프되지 않은 공백 문자 또는 "%20" 문자열로 "%2520"으로 변환했습니다. 그 결과 백엔드 렌더링을 허용하지 않아 원격 CalDav 서비스에 연결할 수 없어 CalDav 일정에 액세스할 수 없었습니다. 이 버그는 수정되었으며 evolution-data-server가 설명된 시나리오에서 올바르게 작동합니다.
evolution-data-server의 모든 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.52. 진화

하나의 보안 문제를 해결하는 업데이트된 진화 패키지와 Red Hat Enterprise Linux 6에서 세 가지 버그를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트에 보안 영향이 낮은 것으로 평가되었습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
진화는 GNOME 메일러, 일정, 연락처 관리자 및 통신 도구입니다. Evolution을 구성하는 구성 요소는 서로 밀접하게 통합되어 원활한 개인 정보 관리 도구 역할을 합니다.

보안 수정

CVE-2011-3201
Evolution이 mailto URL을 처리하는 방식으로 모든 파일을 새 메시지에 첨부할 수 있었습니다. 이로 인해 사용자가 메시지를 보내기 전에 연결된 파일을 인식하지 못한 경우 정보가 공개될 수 있습니다. 이번 업데이트를 통해 mailto URL은 숨겨진 디렉터리의 숨겨진 파일 또는 /etc/ 디렉터리의 파일 또는 "을 포함하는 경로를 사용하여 지정한 파일과 같은 특정 파일을 연결하는 데 사용할 수 없습니다."
Red Hat은 이 문제를 보고해 주신 Matt McCutchen에게 감사의 말씀을 전합니다.

버그 수정

BZ#707526
UTF-8로 인코딩된 연락처 이름으로 연락처 목록을 생성하면 이러한 이름이 UTF-8 대신 ASCII 인코딩의 연락처 목록 편집기에 표시됩니다. 이 버그가 수정되었으며 이제 연락처 목록 편집기에 이름이 올바른 형식으로 표시됩니다.
BZ#805239
evolution-alarm-notify 프로세스의 버그로 인해 일정 조정 경보가 일부 유형의 일정에 표시되지 않았습니다. 기본 소스 코드가 수정되었으며 일정 알림이 예상대로 작동합니다.
BZ#890642
일정 월 보기를 PDF 파일로 인쇄하려고 하면 Evolution이 예기치 않게 종료되었습니다. 이번 업데이트에서는 이 버그를 수정하는 패치를 적용하고 이 상황에서 Evolution이 더 이상 충돌하지 않습니다.
모든 진화 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 업데이트를 적용하려면 모든 Evolution 인스턴스를 다시 시작해야 합니다.

7.53. fcoe-target-utils

여러 버그를 수정하고 Red Hat Enterprise Linux 6에서 다양한 개선 사항을 추가하는 업데이트된 fcoe-target-utils 패키지를 사용할 수 있습니다.
fcoe-target-utils 패키지는 FCoE LUN(Fibre Channel over Ethernet Logical Unit Numbers) 및 백 저장소를 구성하기 위한 명령줄 인터페이스를 제공합니다.

버그 수정

BZ#819698
이번 업데이트 이전에는 fcoe-target 데몬을 중지해도 재부팅 시 대상 세션이 중지되지 않았습니다. 이번 업데이트에서는 fcoe-target 스크립트가 개선되고 fcoe-target 데몬이 커널 대상을 올바르게 종료할 수 있습니다.
BZ#824227
이번 업데이트 이전에는 FCoE 인터페이스 초기화가 지연되어 해당 인터페이스에 대한 대상 구성이 로드되지 않는 경우가 있었습니다. 이번 업데이트에서는 absent 인터페이스에 대한 대상 구성을 허용하여 원하는 순서로 대상 및 인터페이스 구성을 허용합니다.
BZ#837730
이번 업데이트 이전에는 백 저장소를 생성할 때 존재하지 않는 백업 파일을 지정하면 도움이 되지 않은 Python 오류 "ValueError: No such path"가 발생했습니다. 이번 업데이트에서는 오류를 보다 유용한 방식으로 보고합니다.
BZ#837992
이번 업데이트 이전에는 백 저장소에서 스토리지 오브젝트를 제거하려고 하면 Python 오류가 발생했습니다. 이번 업데이트에서는 문제가 해결되어 이제 스토리지 오브젝트를 예상대로 제거할 수 있습니다.
BZ#838442
이번 업데이트 이전에는 Cryostat의 출력을 리디렉션하려고 하면 Python 오류가 발생했습니다. 이번 업데이트를 통해 Cryostat를 성공적으로 리디렉션할 수 있습니다.
BZ#846670
회귀 문제로 인해 백 저장소가 생성되면 Python 오류가 발생했습니다. 이번 업데이트를 통해 오류 없이 백업 저장소를 생성할 수 있습니다.

기능 개선

BZ#828096
이번 업데이트 이전에는 백 저장소 크기 목록 약어가 10의 전원(예: Gigabyte)과 2(Gibibyte)의 전원을 명확하게 지정하지 않았습니다. 이번 업데이트에서는 2개의 power-of-2 크기를 사용하여 백 저장소 크기를 나열하고 이러한 크기에 레이블을 지정합니다.
BZ#828681
이제 백 저장소의 캐싱 특성이 "buffered-mode" 백 저장소 설정을 통해 opaquely 설정되는 대신 SCSI 쓰기 캐시 사용(WCE) 비트를 통해 이니시에이터에 노출됩니다. WCE의 기본 설정은 "on"입니다.
fcoe-target-utils의 모든 사용자는 이러한 버그를 수정하고 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.54. fCoE-utils

여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 fcoe-utils 패키지를 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
fcoe-utils 패키지는 FCoE 인터페이스를 구성하기 위한 fcoeadm 명령줄 도구 및 DCB 이더넷 QOS 필터를 구성하기 위한 fcoeadm 명령줄 툴과 같은 FCOE(Fibre Channel over Ethernet) 유틸리티를 제공합니다.
업스트림 버전으로 업그레이드
fcoe-utils 패키지가 업스트림 버전 1.0.24로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다.

버그 수정

BZ#867117
Cisco Fibre Channel Forwarder(FCF)에 연결된 Fibre Channel over Ethernet(FCoE) 이니시에이터 인터페이스에서 DCB를 끄면 fcoemon 유틸리티에서 인터페이스를 비활성화했지만 DCB가 다시 작동하기 전에 Netlink 이벤트에 의해 FCoE 인터페이스가 다시 활성화되었습니다. 결과적으로 인터페이스가 예상대로 표시되는 LUNS를 사용하여 성능이 저하되지 않았으며 "ip l" 및 "fcoeadm -i" 명령의 출력이 일치하지 않았습니다. 링크를 가져올 때 FCoE 인터페이스를 활성화하기 전에 DCB가 다시 작동하는지 확인하기 위해 fcoemon 유틸리티에 패치가 적용되었습니다. 또한 DCB가 준비되지 않은 경우 FCoE 인터페이스 생성 및 삭제와 관련된 오류 처리 및 오류 메시지를 개선하기 위해 fcoe-utils에 패치가 적용되었습니다.

기능 개선

BZ#826291
VLAN ID가 0인 VLAN 알림 지원이 추가되었습니다. VLAN 알림에 "VLAN 0" 태그가 있으면 물리적 포트가 활성화됩니다. VLAN 인터페이스는 생성되지 않지만 물리적 인터페이스 자체에서 FCoE가 시작됩니다.
fcoe-utils의 모든 사용자는 이러한 버그를 수정하고 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.55. febootstrap

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 febootstrap 패키지를 사용할 수 있습니다.
febootstrap 패키지는 기본 Red Hat Enterprise Linux 또는 Fedora 파일 시스템을 생성하고 initramfs(initrd.img) 또는 파일 시스템 이미지를 빌드하는 툴을 제공합니다.

버그 수정

BZ#803962
"febootstrap-supermin-helper" 프로그램은 libguestfs API를 사용하거나 virt-v2v 변환의 일부로 디스크 이미지를 열 때 사용됩니다. 이전에는 호스트가 사용자 이름과 그룹 이름을 확인하는 데 LDAP 서버를 사용하는 경우 이 툴이 항상 "-u" 및 "-g" 옵션을 올바르게 처리하지는 않았습니다. 이로 인해 LDAP가 사용 중인 경우 virt-v2v 명령이 실패했습니다. 이번 업데이트를 통해 "febootstrap-supermin-helper" 프로그램이 "-u" 및 "-g" 옵션을 올바르게 구문 분석하도록 수정되어 virt-v2v가 설명된 시나리오에서 예상대로 작동합니다.
febootstrap 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.56. fence-agents

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 fence-agents 패키지를 사용할 수 있습니다.
Red Hat 차단 에이전트는 클러스터 장치의 원격 전원 관리를 처리하기 위한 스크립트 컬렉션입니다. 실패하거나 연결할 수 없는 노드를 클러스터에서 강제로 재시작하고 제거할 수 있습니다.

버그 수정

BZ#908409
이전 버전에서는 fence_soap_vmware 차단 에이전트를 사용하여 Red Hat Enterprise Linux 클러스터 노드를 펜싱할 때 IP 주소의 호스트 이름을 확인할 수 없는 경우 에이전트는 역추적으로 예기치 않게 종료되었습니다. 이번 업데이트를 통해 설명된 시나리오에 적절한 오류 메시지가 표시됩니다.
BZ#908401
SSH 연결 중에 줄 바꿈 문자에서 잘못된 감지로 인해 Red Hat Enterprise Linux 클러스터 노드를 펜싱할 때 fence_drac5 에이전트가 역추적 연결을 종료할 수 있었습니다. 첫 번째 펜싱 작업만 성공적으로 완료되었지만 노드의 상태를 올바르게 확인하지 못했습니다. 결과적으로 펜스 에이전트가 성공적으로 펜싱을 보고하지 못했습니다. "reboot" 작업이 호출되면 노드의 전원이 꺼졌습니다. 이번 업데이트를 통해 줄 바꿈 문자가 올바르게 감지되고 펜싱이 예상대로 작동합니다.
fence-agents의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 개선 사항을 추가하는 업데이트된 fence-agents 패키지를 사용할 수 있습니다.
fence-agents 패키지에서는 클러스터 장치의 원격 전원 관리를 처리할 수 있는 Red Hat 차단 에이전트를 제공합니다. fence-agents를 사용하면 실패하거나 연결할 수 없는 노드를 클러스터에서 강제로 재시작하고 제거할 수 있습니다.

버그 수정

BZ#769798
펜싱 속도는 중요합니다. 그렇지 않으면 손상된 노드가 데이터 손상에 더 많은 시간이 있기 때문입니다. 이번 업데이트 이전에는 수백 개의 가상 머신이 있는 VMWare vSphere 플랫폼에서 사용할 때 fence_vmware_soap 차단 에이전트의 작동 속도가 예상보다 느렸습니다. 이번 업데이트를 통해 UID가 없는 가상 머신이 발생하는 경우 펜싱 프로세스가 빨라지고 종료되지 않습니다.
BZ#822507
이번 업데이트 이전에는 XML 메타데이터의 "unique" 속성이 기본적으로 TRUE(1)로 설정되었습니다. 이번 업데이트에서는 차단 에이전트가 이러한 속성을 사용하지 않기 때문에 Cryostat(0)를 기본값으로 사용하도록 기본 코드를 수정합니다.
BZ#825667
이번 업데이트 이전에는 특정 차단 에이전트가 올바른 메타데이터 출력을 생성하지 않았습니다. 결과적으로 수동 페이지 및 사용자 인터페이스를 자동으로 생성하는 데 메타데이터를 사용할 수 없었습니다. 이번 업데이트를 통해 모든 차단 에이전트가 예상대로 메타데이터를 생성합니다.
BZ#842314
이번 업데이트 이전에는 펌웨어가 줄 끝 마커를 CR-LF에서 LF로 변경한 APC 전원 스위치에 fence_apc 스크립트에서 로그인하지 못했습니다. 이번 업데이트에서는 예상대로 차단 장치에 로그인하도록 스크립트를 수정합니다.
BZ#863568
이번 업데이트 이전에는 new href 특성을 사용할 때 fence_rhevm 에이전트가 정규식 get_id regex를 실행하지 못했습니다. 그 결과 플러그인 상태를 사용할 수 없었습니다. 이번 업데이트에서는 기본 코드를 수정하여 올바른 상태를 ON 또는 OFF로 표시합니다.

기능 개선

BZ#740869
이번 업데이트에서는 Red Hat Enterprise Linux 6에서 IBM iPDU 차단 장치를 지원하는 fence_ipdu 에이전트가 추가되었습니다.
BZ#752449
이번 업데이트에서는 Red Hat Enterprise Linux 6에서 Eaton ePDU(Enclosure Power Distribution Unit) 장치를 지원하는 fence_eaton 에이전트가 추가되었습니다.
BZ#800650
이번 업데이트에서는 Red Hat Enterprise Linux 6의 표준 기반 에이전트를 사용하는 일반적인 차단 유형에 대한 심볼릭 링크가 추가되었습니다.
BZ#818337
이번 업데이트에서는 Red Hat Enterprise Linux 6의 fence-agents 패키지에 fence_bladecenter 에이전트를 추가하여 HP BladeSystem에서 전환된 노드를 처리할 수 있는 --missing-as-off 기능을 지원하여 블레이드가 누락된 경우에도 펜싱이 성공적으로 종료될 수 있습니다.
BZ#837174
이번 업데이트에서는 모든 차단 에이전트의 표준 입력을 통해 action=metadata를 지원합니다.
fence-agents의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.57. fence-virt

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하고 두 가지 개선 사항을 추가하는 업데이트된 fence-virt 패키지를 사용할 수 있습니다.
fence-virt 패키지는 가상 시스템의 펜싱 에이전트와 펜싱 요청을 처리하는 호스트 에이전트를 제공합니다.

버그 수정

BZ#761228
이전에는 fence_virt 도움말 페이지에 "SERIAL/VMCHANNEL PARAMETERS" 섹션에 잘못된 정보가 포함되어 있었습니다. 이번 업데이트를 통해 도움말 페이지가 수정되었습니다.
BZ#853927
이전에는 virt 도메인이 없는 경우 fence_virtd 데몬에서 fence_virt 에이전트에 잘못된 오류 코드를 반환했습니다. 결과적으로 fence_node 유틸리티에서 펜싱을 감지하지 못하는 경우가 있었습니다. 이번 업데이트를 통해 오류 코드가 변경되었으며 설명된 오류가 더 이상 발생하지 않습니다.

기능 개선

BZ#823542
"delay"(-w) 옵션이 fence_virt 및 fence_xvm 펜싱 에이전트에 추가되었습니다. 지연 옵션은 예를 들어 CMAN 클러스터의 차단 경쟁에서 감사자를 사전 로드하는 방법으로 사용할 수 있습니다.
BZ#843104
이번 업데이트를 통해 fence_virt.conf 파일의 "hash" 매개변수 문서는 해시가 클라이언트 요청에 허용되는 가장 약한 해시 알고리즘임을 알리기 위해 개선되었습니다.
fence-virt의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.58. file

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 파일 패키지를 사용할 수 있습니다.
"file" 명령은 파일에 포함된 데이터 유형에 따라 특정 파일을 식별하는 데 사용됩니다. 명령은 ELF 바이너리, 시스템 라이브러리, RPM 패키지 및 다양한 그래픽 형식을 포함하여 다양한 파일 유형을 식별할 수 있습니다.

버그 수정

BZ#795425
파일 유틸리티에는 QED 이미지를 감지하기 위한 "마법" 패턴이 포함되어 있지 않으므로 이러한 이미지를 감지할 수 없었습니다. QED 이미지를 감지하기 위한 새로운 "마법" 패턴이 추가되어 파일 유틸리티에서 이러한 이미지를 예상대로 감지합니다.
BZ#795761
파일 유틸리티에는 VDI 이미지를 감지하기 위한 "마법" 패턴이 포함되어 있지 않으므로 이러한 이미지를 감지할 수 없었습니다. VDI 이미지를 감지하기 위한 새로운 "마법" 패턴이 추가되어 이제 파일 유틸리티에서 이러한 이미지를 예상대로 감지합니다.
BZ#797784
이전에는 파일 유틸리티에서 ~/.magic.mgc 파일에서 "maic" 패턴을 로드하지 않아 이 파일에 저장된 "마법" 패턴을 사용할 수 없었습니다. 이번 업데이트에서는 파일 유틸리티를 수정하여 이제 ~/.magic.mgc 파일을 로드하려고 합니다. 파일이 있으면 로드되고 이 파일에 정의된 "매직" 패턴이 예상대로 작동합니다.
BZ#801711
이전에는 "-z" 옵션을 사용하여 파일의 압축을 해제할 때 파일 유틸리티에서 읽기 시간 초과를 사용했습니다. 그 결과 utility에서 bzip2 툴로 압축한 파일을 감지할 수 없었습니다. 압축된 파일의 압축을 해제할 때 파일이 더 이상 읽기 시간 초과를 사용하지 않도록 기본 소스 코드가 수정되었습니다. 이제 "-z" 옵션을 사용할 때 압축 파일이 예상대로 감지됩니다.
BZ#859834
이전에는 파일 유틸리티에 "dump" 백업 도구의 출력을 감지하기 위해 여러 "마법" 패턴이 포함되었습니다. Big-endian 아키텍처에서는 덜 자세한 "마이크" 패턴이 사용되었으며 파일 유틸리티의 출력이 일관되지 않았습니다. 덜 자세한 "마법" 패턴이 제거되었으며 "덤프" 출력을 감지하기 위해 하나 이상의 "마이크" 패턴 만 사용됩니다.
파일의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

7.59. firstboot

Red Hat Enterprise Linux 6에서 한 가지 향상된 기능을 추가하는 업데이트된 firstboot 패키지를 사용할 수 있습니다.
firstboot 유틸리티는 설치 후 실행되며 시스템을 더 쉽게 구성할 수 있는 일련의 단계를 안내합니다.

기능 개선

BZ#831818
이전에는 Firstboot 유틸리티를 사용하여 영어 버전 EULA(End User Licence Agreement)만 표시할 수 있었으며, 이는 영어 이해를 하지 않는 사용자에게 문제가 될 수 있었습니다. 이번 업데이트에서는 설치 중에 설정된 언어에 따라 지역화된 EULA 파일을 찾기 위해 $LANG 환경 변수를 사용하도록 Firstboot를 수정합니다. 선택한 언어의 EULA 파일을 찾을 수 없는 경우 영어에 있는 기본 EULA 파일이 사용됩니다. 사용자는 이제 설치 중에 선택한 언어로 EULA 문서를 읽을 수 있습니다.
firstboot의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 향상된 기능이 추가되었습니다.

7.60. FTP

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 ftp 패키지를 사용할 수 있습니다.
ftp 패키지는 표준 UNIX 명령줄 FTP(File Transfer Protocol) 클라이언트를 제공합니다. FTP는 인터넷을 통해 파일을 전송하고 파일을 저장하는 데 널리 사용되는 프로토콜입니다.

버그 수정

BZ#783868
이번 업데이트 이전에는 스택 크기가 무제한으로 설정된 경우 ftp 명령 "put"을 사용하면 sysconf(_SC_ARG_MAX) 함수가 -1을 반환하므로 malloc() 함수가 0으로 호출되어 "Out of memory" 메시지가 표시되었습니다. 이번 업데이트를 통해 필요한 최소 메모리를 할당하도록 기본 소스 코드가 개선되었습니다. 그 결과 스택 크기가 이전에 무제한으로 설정된 경우 "메모리 부족" 메시지가 더 이상 표시되지 않습니다.
ftp의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 ftp 패키지를 사용할 수 있습니다.
ftp 패키지는 표준 UNIX 명령줄 FTP(파일 전송 프로토콜) 클라이언트를 제공합니다. FTP는 인터넷을 통해 파일을 전송하고 파일을 저장하는 데 널리 사용되는 프로토콜입니다.

버그 수정

BZ#869858
이번 업데이트 이전에는 ftp 클라이언트에 버퍼 오버플로가 발생하여 200자보다 긴 매크로가 정의한 후 사용한 경우 버퍼 오버플로가 중단될 수 있었습니다. 이번 업데이트에서는 기본 코드를 수정하고 매크로 이름에 대한 메모리를 보유하는 버퍼가 확장되었습니다. 이제 ftp는 명령줄 제한의 길이와 일치하며 긴 이름의 매크로가 실행될 때 ftp 클라이언트가 더 이상 중단되지 않습니다.
ftp의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 4개의 버그를 수정하는 업데이트된 ftp 패키지를 사용할 수 있습니다.
ftp 패키지는 표준 UNIX 명령줄 FTP(파일 전송 프로토콜) 클라이언트를 제공합니다. FTP는 인터넷을 통해 파일을 전송하고 파일을 저장하는 데 널리 사용되는 프로토콜입니다.

버그 수정

BZ#665337
이전에는 ftp 클라이언트의 명령줄 너비가 200자로 제한되었습니다. 이번 업데이트를 통해 FTP 명령줄의 가능한 최대 길이는 4296자로 확장됩니다.
BZ#786004
이번 업데이트 이전에는 "append", "put", "send" 명령으로 인해 시스템 메모리가 유출되었습니다. ftp 명령을 보유하는 메모리가 적절히 해제되지 않았습니다. 이번 업데이트를 통해 시스템 리소스를 올바르게 해제하고 메모리 누수가 더 이상 존재하지 않도록 기본 소스 코드가 개선되었습니다.
BZ#849940
이전에는 ftp 클라이언트를 호출하여 활성 모드에서 직접 실행할 수 없었습니다. 이 기능이 소스 코드에 추가되어 도움말 페이지에 설명되어 있습니다. 이제 추가 "-A" 명령행 매개변수를 사용하여 클라이언트를 실행할 수 있으며 활성 모드에서 실행됩니다.
BZ#852636
이전에는 ftp-data 포트(20)를 사용할 수 없을 때 ftp 클라이언트가 중단되었습니다(예: 가 차단됨). 그런 다음 클라이언트를 수동으로 종료해야 했습니다. 소스 코드에 추가 논리가 추가되었습니다. 이번 업데이트를 통해 ftp의 내부 시간 초과가 30초로 설정됩니다. 이 시간이 통과되었을 때 서버에서 응답이 없으면 ftp는 이제 정상적으로 시간 초과되고 중단되지 않습니다.
ftp의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

7.61. gawk

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 gawk 패키지를 사용할 수 있습니다.
gawk 패키지는 텍스트 처리 유틸리티 awk의 GNU 버전을 제공합니다. awk는 빠르고 쉬운 텍스트 패턴 일치 및 작업 포맷을 수행하기 위해 특수 용도의 프로그래밍 언어를 해석합니다.

버그 수정

BZ#829558
이번 업데이트 이전에는 "re_string_skip_chars" 함수가 문자열 길이를 추정하기 위해 원시 길이 대신 문자 수를 잘못 사용했습니다. 결과적으로 UTF-8 형식을 사용하지 않은 다중 바이트 인코딩의 모든 텍스트가 올바르게 처리되지 못했습니다. 이번 업데이트에서는 올바른 문자열 길이가 사용되도록 기본 코드가 수정되었습니다. 다중 바이트 인코딩이 올바르게 처리됩니다.
UTF-8을 사용하지 않는 다중 바이트 인코딩이 필요한 gawk의 모든 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.62. gcc

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 gcc 패키지를 사용할 수 있습니다.
gcc 패키지는 C, C++, Java, Fortran, Objective C, Ada95 GNU 및 관련 지원 라이브러리에 대한 컴파일러를 제공합니다.

버그 수정

BZ#801144
GCC GNAT 코드의 포인터 크기가 올바르지 않기 때문에 GNAT는 PowerPC 아키텍처에서 32비트 Ada 바이너리를 컴파일할 때 libgcc 라이브러리의 잘못된 기능을 사용했습니다. 결과적으로 이러한 프로그램을 연결할 수 없어 컴파일에 실패했습니다. 이번 업데이트에서는 sizeof Operator가 이제 포인터의 올바른 크기를 반환하고 libgcc의 적절한 함수가 호출되도록 문제를 해결합니다. GNAT는 이 시나리오에서 예상대로 Ada 바이너리를 컴파일합니다.
BZ#808590
STL(표준 템플릿 라이브러리)에는 불완전한 이동 의미 체계 구현이 포함되어 GCC가 잘못된 코드를 생성할 수 있었습니다. 이제 GCC가 이동 의미 체계에 따라 예상되는 코드를 생성하도록 잘못된 헤더가 수정되었습니다.
BZ#819100
GCC는 특정 상황에서 PowerPC 아키텍처에서 인덱싱된 주소 지정과는 독립적인 CPU 명령 시퀀스 생성을 처리하지 않았습니다. 그 결과 "__builtin_bswap64" 기본 제공 함수가 "-mcpu=power6" 옵션을 사용하여 호출된 경우 내부 컴파일러 오류가 발생했습니다. 이번 업데이트에서는 GCC가 이 시나리오에서 인덱싱된 주소 지정에 의존하지 않는 대체 명령 시퀀스를 생성하도록 관련 코드를 수정합니다.
BZ#821901
예외 처리 영역을 변환하는 버그로 인해 "-fprofile-use" 및 "-freorder-basic-blocks-and-partition" 옵션으로 프로필 데이터를 컴파일할 때 내부 컴파일러 오류가 발생할 수 있습니다. 이번 업데이트에서는 잘못된 코드가 수정되어 이 시나리오에서 프로필 데이터 컴파일이 예상대로 진행됩니다.
BZ#826882
이전에는 enum이 static_cast 연산자를 사용하여 캐스팅된 경우 GCC에서 특정 상황을 올바르게 처리하지 않았습니다. 결과적으로 열거 항목에 열거 범위의 가장 높은 값보다 큰 정수 값이 할당될 수 있었습니다.Consequently, an enumeration item could have been assigned an integer value greater than the highest value of the enumeration's range. 컴파일된 코드에 이러한 열거를 사용하여 테스트 조건이 포함된 경우 이러한 검사는 코드 최적화 중에 코드에서 잘못 제거되었습니다. 이번 업데이트를 통해 GCC는 열거 유형 캐스팅을 올바르게 처리하도록 수정되었으며 이제 C++에서 언급된 검사를 더 이상 제거하지 않습니다.
BZ#831832
이전에는 트리 같음을 비교할 때 통합 또는 구조의 멤버가 C++ 컴파일러에서 제대로 처리되지 않았습니다. 이로 인해 내부 컴파일러 오류가 발생했습니다. 이번 업데이트에서는 통합 및 구조가 올바르게 처리되고 트리 같음 비교를 사용하는 코드가 성공적으로 컴파일되도록 GCC를 수정합니다.
BZ#867878
GCC는 이전에 z196 플래그 없이 "srak" 명령을 처리하여 컴파일러가 이러한 지침을 사용할 수 있도록 했습니다. 결과적으로 Firefox와 같은 일부 바이너리는 IBM System z 및 IBM S/390 아키텍처에서 컴파일할 수 없었습니다. 이번 업데이트를 통해 GCC는 슬라크 명령에 대한 z196 플래그를 지원하도록 수정되었으며 이러한 지침이 필요한 바이너리를 IBM System z 및 IBM S/390 아키텍처에서 성공적으로 컴파일할 수 있습니다.
gcc의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

7.63. gdb

하나의 보안 문제를 해결하는 업데이트된 gdb 패키지 및 Red Hat Enterprise Linux 6에서 세 가지 버그를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
GNU Debugger (GDB)는 C, C++, Java 및 기타 언어로 작성된 프로그램을 디버깅하여 제어 방식으로 실행한 다음 데이터를 출력할 수 있습니다.

보안 수정

CVE-2011-4355
GDB는 프로그램을 디버깅할 때 현재 작업 디렉터리에서 특정 파일(예: GDB 스크립트, Python 스크립트, 스레드 디버깅 라이브러리)을 자동 로드하려고 했습니다. 이로 인해 GDB가 신뢰할 수 없는 콘텐츠가 있는 디렉터리에서 실행되는 경우 사용자의 권한으로 임의의 코드가 실행될 수 있습니다.
참고
이번 업데이트를 통해 GDB는 더 이상 현재 디렉터리에서 파일을 자동으로 로드하지 않으며 기본적으로 특정 시스템 디렉터리만 신뢰합니다. 신뢰할 수 있는 디렉토리 목록은 "자동 로드 안전 경로 표시" 및 "자동 로드 안전 경로 설정" GDB 명령을 사용하여 보고 수정할 수 있습니다. 자세한 내용은 GDB 설명서를 참조하십시오.

버그 수정

BZ#795424
struct 멤버가 256MB보다 큰 오프셋에 있는 경우 구조 오버플로 내의 결과 비트 위치가 GDB에 의해 유효하지 않은 메모리 액세스 권한을 초래했습니다. 이번 업데이트를 통해 GDB가 이러한 위치에 액세스할 수 있도록 코드가 수정되었습니다.
BZ#811648
코어 파일의 스레드 목록이 손상되면 GDB에서 이 목록을 출력하지 않고 "새 스레드: 일반 오류" 오류 메시지를 대신 표시했습니다. 이번 업데이트를 통해 GDB가 수정되었으며 이제 코어 파일의 스레드 목록을 예상대로 출력합니다.
BZ#836966
GDB는 동일한 빌드 ID를 사용하여 여러 바이너리의 디버깅을 제대로 처리하지 못했습니다. 이번 업데이트에서는 특정 바이너리에 대해 생성된 심볼릭 링크를 사용하도록 GDB를 수정하여 빌드 ID를 공유하는 바이너리의 디버깅이 예상대로 진행됩니다. 라이브 프로그램 및 코어 파일의 디버깅이 더 사용자 친화적인 상태가 되었습니다.
gdb의 모든 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 gdb 패키지를 사용할 수 있습니다.
GNU Debugger (GDB)는 C, C++, Java 및 기타 언어로 작성된 프로그램을 디버깅하여 제어 방식으로 실행한 다음 데이터를 출력할 수 있습니다.

버그 수정

BZ#952090
사용자가 "maintenance set python print-stack" 명령을 실행하려고 하면 gdb에서 해당 명령을 인식하지 못하고 명령이 정의되지 않았음을 나타내는 오류가 발생했습니다. 이번 업데이트를 통해 gdb는 이제 명령을 올바르게 인식하고 실행합니다.
BZ#952100
클래스 내에서 로컬 정적 변수를 선언한 C++ 프로그램을 디버깅할 때 gdb는 로컬 정적 변수를 찾을 수 없었습니다. 이로 인해 이러한 종류의 변수를 검사해야 하는 일부 문제를 디버깅할 때 문제가 발생했습니다. 이번 업데이트를 통해 gdb는 변수가 존재하고 디버깅 프로세스가 정상적으로 작동하는지 올바르게 식별합니다.
BZ#954300
이전에는 C++ 프로그램의 클래스 내에 선언된 정적 변수에 Thread Local Storage(TLS) 한정자를 사용하고 gdb에 해당 값을 출력하도록 요청할 때 디버거에 내부 오류가 발생했습니다. 이로 인해 디버깅 세션이 손상되었습니다. 이번 업데이트를 통해 gdb는 이제 클래스 내에서 TLS로 선언된 정적 변수를 올바르게 처리할 수 있으며 설명된 시나리오에서는 오류가 더 이상 발생하지 않습니다.
gdb 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

7.64. gdm

Red Hat Enterprise Linux 6에서 4개의 버그를 수정하고 두 가지 개선 사항을 추가하는 업데이트된 gdm 패키지를 사용할 수 있습니다.
gdm 패키지에서는 그래픽 로그인 화면을 구현하는 GDM(GNOME Display Manager)을 제공하며, 부팅 직후, 로그아웃한 후 사용자-스위칭 시 표시됩니다.

버그 수정

BZ#616755
이전에는 gdm_smartcard_extension_is_visible() 함수가 "ret" 변수 대신 "TRUE"를 반환했습니다. 결과적으로 pcsd 패키지를 설치한 경우 system-config-authentication 창에서 스마트 카드 로그인을 비활성화할 수 없었습니다. 이번 업데이트를 통해 gdm_smartcard_extension_is_visible()가 올바른 값을 반환하도록 수정되었습니다. 결과적으로 설명된 오류가 더 이상 발생하지 않습니다.
BZ#704245
GDM을 사용하여 XDMCP(X Display Manager Control Protocol)를 통해 호스트에 연결할 때 "ssh -X" 명령을 사용하여 원격 시스템에 대한 다른 연결로 인해 X 서버와의 인증에 실패했습니다. 결과적으로 xterm과 같은 애플리케이션을 원격 시스템에 표시할 수 없었습니다. 이번 업데이트에서는 설명된 시나리오에서 호환되는 MIT-MAGIC-COOKIE-1 키를 제공하므로 이러한 비호환성을 수정합니다.
BZ#738462
이전에는 X 서버 감사 메시지가 기본적으로 X 서버 로그에 포함되지 않았습니다. 이제 이러한 메시지는 로그에 무조건 포함됩니다. 또한 이번 업데이트를 통해 "debug" 섹션에서 "Enable=true"를 설정하여 /etc/gdm/custom.conf 파일에서 디버깅이 활성화된 경우 자세한 메시지가 X 서버 로그에 추가됩니다.
BZ#820058
이전 버전에서는 시스템을 부팅한 후 /var/log/gdm/:0- Cryostater.log 파일에서 다음 메시지가 발생했습니다.
gdm-simple-greeter[PID]: Gtk-WARNING: gtkwidget.c:5460: widget not within a GtkWindow
이번 업데이트를 통해 이 경고가 더 이상 표시되지 않습니다.

기능 개선

BZ#719647
이번 업데이트를 통해 표시되는 사용자 목록이 비활성화되면 GDM이 스마트 카드 인증을 허용하도록 수정되었습니다.
BZ#834303
이전에는 GDM 디버깅 로그가 /var/log/messages 파일에 저장되었습니다. 이번 업데이트를 통해 이러한 디버깅 로그에 대해 별도의 /var/log/gdm/daemon.log 파일이 설정되었습니다.
gdm의 모든 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.65. gd

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 gd 패키지를 사용할 수 있습니다.
gd 패키지는 gd 그래픽 라이브러리를 제공합니다. GD를 사용하면 코드가 PNG 또는 JPEG 파일로 이미지를 그릴 수 있습니다.
BZ#790400
이번 업데이트 이전에는 줄의 값을 변경할 때 gd 그래픽 라이브러리가 반전된 Y 좌표를 잘못 처리했습니다. 그 결과 변경된 라인이 잘못 입력되었습니다. 이번 업데이트에서는 변경된 행으로 올바르게 수행되도록 기본 코드를 수정합니다.
gd의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.66. geronimo-specs

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 geronimo-specs 패키지를 사용할 수 있습니다.
geronimo-specs 패키지는 Apache의 ASF-licenced J2EE 서버 Geronimo에 대한 사양을 제공합니다.

버그 수정

BZ#818755
이번 업데이트 이전에는 geronimo-specs-compat 패키지 설명에 부정확한 참조가 포함되어 있었습니다. 이번 업데이트에서는 이러한 참조가 제거되어 설명이 정확합니다.
geronimo-specs의 모든 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.67. glibc

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 glibc 패키지를 사용할 수 있습니다.
glibc 패키지는 시스템의 여러 프로그램에서 사용하는 표준 C 및 표준 math 라이브러리를 제공합니다. Linux 시스템이 제대로 작동하려면 이러한 라이브러리가 필요합니다.

버그 수정

BZ#804686
이번 업데이트 이전에는 논리 오류로 인해 glibc 의 DNS 코드가 DNS 서버의 거부된 응답을 잘못 처리했습니다. 결과적으로 한 서버가 REJECT로 응답한 후 /etc/resolv.conf 파일의 추가 서버를 검색할 수 없었습니다. 이번 업데이트에서는 DNS의 논리가 수정되었습니다. 이제 glibc 는 REJECT 응답을 반환하는 경우에도 /etc/resolv.conf 에 나열된 서버를 순환합니다.
BZ#806404
이번 업데이트 이전에는 nss/getnssent.c 파일에 검사되지 않은 malloc 호출과 잘못된 루프 테스트가 포함되어 있었습니다. 그 결과 glibc 가 예기치 않게 중단될 수 있었습니다. 이번 업데이트에서는 malloc 호출 및 루프 테스트를 수정합니다.
BZ#809726
이번 업데이트 이전에는 a-z 범위의 문자에 대한 로케일 데이터가 핀란드 로케일에서 올바르지 않았습니다. 그 결과 a-z 범위의 일부 문자는 핀란드 로케일에서 올바르게 출력하지 못했습니다. 이번 업데이트에서는 기본 코드를 수정하여 이러한 문자에 대한 올바른 출력을 제공합니다. 이제 핀란드 로케일의 문자는 예상대로 인쇄됩니다.
BZ#823909
파일 또는 문자열이 IBM-930 인코딩에 있고 잘못된 멀티바이트 문자 "0xffff"를 포함하는 경우 iconv() (또는 iconv 명령)를 사용하여 UTF-8과 같은 다른 인코딩으로 변환하려고 시도하면 세그먼트 오류가 발생했습니다. 이제 IBM-930 인코딩의 변환 코드는 이 잘못된 문자를 인식하고 세그먼트 오류를 유발하지 않고 오류 처리기를 호출합니다.
BZ#826149
이번 업데이트 이전에는 와일드카드 문자 "*"가 패턴 인수의 일부이고 파일 이름 인수에 잘못된 멀티바이트 인코딩이 포함된 경우 반환 값 -1로 인해 fnmatch() 함수가 실패했습니다. 이번 업데이트에서는 fnmatch() 코드가 수정되어 이 사례를 인식합니다. 이제 유효하지 않은 문자가 일치하지 않는 것으로 처리되고 프로세스가 진행됩니다.
BZ#827362
이번 업데이트 이전에는 광범위한 문자 스트림에 내부 FILE 오프셋이 잘못 설정되었습니다. 그 결과 ftell 에서 반환된 오프셋이 올바르지 않았습니다. 경우에 따라 데이터가 덮어 쓰기될 수 있습니다. 이번 업데이트에서는 ftell 코드를 수정하여 와이드 문자에 대해 내부 FILE 오프셋 필드를 올바르게 설정합니다. 이제 ftellfseek 는 예상대로 오프셋을 처리합니다.
BZ#829222
이번 업데이트 이전에는 glibc 빌드에 /etc/rpc 파일이 구성 파일로 설정되지 않았습니다. 결과적으로 glibc 업데이트로 인해 경고 없이 /etc/rpc 파일이 교체되거나 백업 사본을 만들 수 있었습니다. 이번 업데이트에서는 /etc/rpc 를 구성 파일로 올바르게 표시합니다. 이제 기존 /etc/rpc 파일이 제 위치에 남아 있으며 번들 버전은 /etc/rpc.rpmnew 에 설치할 수 있습니다.
BZ#830127
이번 업데이트 이전에는 오버플로가 발생할 때 vf Cryostat 명령에서 잘못된 오류 코드를 반환했습니다. 그 결과 vf Cryostat에서 반환 코드를 확인한 애플리케이션에서 예기치 않은 값을 가져올 수 있었습니다. 이번 업데이트에서는 오버플로 상황의 오류 코드를 수정합니다.
BZ#832516
이번 업데이트 이전에는 newlocale 플래그가 기본 open() 호출의 실패에 전적으로 의존하여 잘못된 로케일 이름에 대한 errno 변수를 설정했습니다. 결과적으로 newlocale() 함수가 동일한 잘못된 로케일 이름에 대해 이미 요청한 경우 실패 시 errno 변수를 적절한 값으로 설정하지 않았습니다. 이번 업데이트에서는 loadlocale 호출의 논리가 수정되어 후속적으로 존재하지 않는 로케일을 항상 errno 변수를 적절하게 로드하려고 합니다.
BZ#832694
이번 업데이트 이전에는 CryostatLE 오류 메시지를 NFS 파일 시스템만 참조했습니다. 그 결과NFS 파일 시스템이 이 오류를 트리거할 때 사용자가 혼동되었습니다. 이번 업데이트에서는 오류 메시지를 수정하여 이 오류를 트리거할 수 있는 모든 파일 시스템에 오류 메시지를 적용합니다.
BZ#835090
이번 업데이트 이전에는 /etc/resolv.conf 파일에 IPV6 이름 서버가 포함된 경우에만 이름 서버의 내부 배열이 부분적으로 초기화되었습니다. 결과적으로 애플리케이션은 가까운 구조의 정확한 콘텐츠에 따라 중단될 수 있었습니다. 이번 업데이트에서는 /etc/resolv.conf 에 나열된 IPV6 이름 서버를 처리하도록 기본 코드를 수정합니다.
BZ#837695
이번 업데이트 이전에는 glibc 의 확인자 코드의 버퍼가 특정 DNS 쿼리에 대한 결과를 처리하기에 너무 작았습니다. 결과적으로 더 큰 버퍼가 할당되고 시간과 네트워크 대역폭이 손실된 후 쿼리를 반복해야 했습니다. 이번 업데이트에서는 버퍼가 확장되어 더 큰 DNS 결과를 처리합니다.
BZ#837918
이번 업데이트 이전에는 exp, exp2, pow, sin, tanrint 기능에 대한 논리가 잘못되었습니다. 결과적으로 기본이 아닌 라운드링 모드에서 실행할 때 이러한 함수가 실패할 수 있었습니다. 이번 업데이트를 통해 함수는 4개의 다른 라운드링 모드에서 올바른 결과를 반환합니다.
BZ#841787
이번 업데이트 이전에는 이 파일에 하나 이상의 IPv6 이름 서버가 포함된 경우 glibc 에서 /etc/resolv.conf 파일에서 options rotate 옵션을 잘못 처리했습니다. 결과적으로 특히 단일 프로세스에서 여러 쿼리를 실행한 경우 DNS 쿼리가 예기치 않게 실패할 수 있었습니다. 이번 업데이트에서는 /etc/resolv.conf 의 나열된 서버를 glibc 의 내부 구조로, 옵션 회전 기능을 구현하기 위해 해당 구조의 정렬 및 순환을 수정합니다. 이제 glibc 에서 DNS 이름이 올바르게 확인됩니다.
BZ#846342
이번 업데이트 이전에는 특정 사용자 정의 32비트 실행 파일에서 중복 인수가 있는 memcpy() 함수에 대한 호출을 발행할 수 있었습니다. 결과적으로 애플리케이션은 정의되지 않은 동작을 호출하여 실패할 수 있었습니다. 이번 업데이트를 통해 중복 인수와 함께 memcpy 함수를 발행하는 32비트 애플리케이션이 있는 사용자는 /etc/sysconfig/32bit_ssse3_memcpy_via_32bit_ssse3_memmove 를 생성할 수 있습니다. 이 파일이 있는 경우 glibc 는 모든 호출을 SSSE3 memcpy copiers로 리디렉션합니다. SSSE3 memmove copier는 겹치는 인수가 있을 수 있습니다.
중요
고객이 소스 코드에서 이러한 문제를 식별하고 해결하는 것이 좋습니다. memcpy() 에 대한 중복 인수는 ANSI/ISO 표준을 명확하게 위반하는 것이며 Red Hat은 이러한 표준을 위반하는 애플리케이션에 바이너리 호환성을 제공하지 않습니다.
BZ#847932
이번 업데이트 이전에는 문자열을 glibc 의 숫자 표시로 변환하는 strtod(), strtof()strtold() 함수에 여러 정수 오버플로 결함이 포함되어 있었습니다. 이로 인해 스택 기반 버퍼 오버플로가 발생했습니다. 결과적으로 이러한 함수로 인해 애플리케이션이 중단되거나 특정 상황에서 임의의 코드를 실행할 수 있었습니다. 이번 업데이트에서는 이러한 오류를 방지하기 위해 기본 코드를 수정합니다.
BZ#848082
이번 업데이트 이전에는 setlocale() 함수가 메모리 할당 문제를 감지하지 못했습니다. 결과적으로 setlocale() 함수는 NULL 포인터 또는 초기화되지 않은 문자열로 인해 결국 코어 덤프됩니다. 이번 업데이트에서는 setlocale 코드를 수정하여 메모리 할당에 성공했는지 확인합니다. 이제 setlocale() 함수가 더 이상 코어 덤프가 아닙니다.
BZ#849651
이번 업데이트 이전에는 FPU 상태를 저장하고 복원할 때 expf() 기능이 상당히 느려졌습니다. 이번 업데이트에서는 Intel 64 및 AMD64 플랫폼용 expf() 기능에 대해 최적화된 어셈블러 구현이 추가되었습니다. 이제 expf() 기능이 훨씬 빨라졌습니다.
BZ#852445
이번 업데이트 이전에는 PowerPC 관련 pthread_once 코드에서 변경 사항을 올바르게 게시하지 않았습니다. 결과적으로 변경 사항이 적시에 다른 스레드에 표시되지 않았습니다. 이번 업데이트에서는 여러 스레드 간의 데이터를 올바르게 동기화할 수 있도록 적절한 스레드 코드에 릴리스 불일치가 추가되었습니다.
BZ#861167
이번 업데이트에서는 MADV_DONTDUMPMADV_DODUMP 매크로를 mman.h 파일에 추가하여 이러한 매크로를 사용하는 코드를 컴파일합니다.
BZ#863453
이번 업데이트 이전에는 glibc 의 메모리 관리 오류로 인해 nscd 데몬이 malloc() 함수에서 제공하지 않은 포인터를 해제하려고 했습니다. 결과적으로 멤버가 많은 그룹을 처리할 때 nscd 가 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 al Cryostat 풀에 의해 할당된 메모리가 더 이상 여유 로 전달되지 않습니다. 이제 al Cryostat 풀의 가비지 수집기가 메모리를 회수합니다. 결과적으로 nscd 가 더 이상 멤버가 많은 그룹에 충돌하지 않습니다.
BZ#864322
이번 업데이트 이전에는 IPTOS_CLASS 정의가 잘못된 오브젝트를 참조했습니다. 그 결과 ip.h 파일의 IPTOS_CLASS 정의를 참조하는 애플리케이션이 빌드되지 않았거나 예상대로 작동하지 않았습니다. 이번 업데이트에서는 IPTOS_CLASS 정의에 대한 올바른 오브젝트 및 애플리케이션을 참조하도록 정의를 수정합니다.
glibc 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 glibc 패키지를 사용할 수 있습니다.
glibc 패키지는 시스템의 여러 프로그램에서 사용하는 표준 C 라이브러리(libc), POSIX 스레드 라이브러리(libpthread), 표준 math 라이브러리(libm) 및 Name Server Caching Daemon(nscd)을 제공합니다. 이러한 라이브러리가 없으면 Linux 시스템이 올바르게 작동하지 않습니다.

버그 수정

BZ#989558
C 라이브러리 보안 프레임워크는 특정 가상 주소에 로드될 때 동적으로 로드된 문자 변환 루틴을 처리할 수 없었습니다. 이로 인해 동적으로 로드된 문자 변환 루틴을 사용하려는 경우 세그먼트 오류로 인해 예기치 않은 종료가 발생했습니다. 이번 업데이트에서는 모든 가상 메모리 주소에서 동적으로 로드된 문자 변환 루틴을 처리하기 위해 C 라이브러리 보안 프레임워크가 개선되고, 설명된 시나리오에서는 충돌이 더 이상 발생하지 않습니다.
glibc 사용자는 이 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 glibc 패키지를 사용할 수 있습니다.
glibc 패키지는 시스템의 여러 프로그램에서 사용하는 표준 C 및 표준 math 라이브러리를 제공합니다. 이러한 라이브러리가 없으면 Linux 시스템이 올바르게 작동하지 않습니다.

버그 수정

BZ#964044
함수가 기본이 아닌 라운드링 모드와 함께 사용될 때 일관되지 않은 결과에 의해 유발되는 exp, exp2, expf, exp2f, pow, fire, rint 등 다양한 수학적 기능의 논리 오류를 방지하기 위한 수정으로 인해 특정 입력에 대한 성능 회귀 문제가 발생합니다. 성능 회귀가 분석되었으며 핵심 루틴은 성능을 합리적인 수준으로 되돌릴 수 있도록 최적화되었습니다.
BZ#970992
스레드 로컬 스토리지 변수를 사용하는 동적 라이브러리를 열고 사용하는 프로그램은 스레드 로컬 스토리지를 사용하는 모듈에서 감사할 때 세그먼트 오류로 예기치 않게 종료될 수 있습니다. 이번 업데이트에서는 동적 링커를 수정하여 이러한 조건을 감지하고 설명된 시나리오에서 충돌을 더 이상 발생하지 않습니다.
glibc 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 glibc 패키지를 사용할 수 있습니다.
glibc 패키지는 시스템의 여러 프로그램에서 사용하는 표준 C 라이브러리(libc), POSIX 스레드 라이브러리(libpthread), 표준 math 라이브러리(libm) 및 이름 서비스 캐시 데몬(nscd)을 제공합니다. 이러한 라이브러리가 없으면 Linux 시스템이 올바르게 작동하지 않습니다.

버그 수정

BZ#1001050
이름 서비스 캐시 데몬(nscd)의 결함으로 인해 특정 조건에서 캐시된 DNS 쿼리가 IPv4 및 IPv6 결과가 존재하더라도 AF_UNSPEC 주소 제품군을 사용하여 주소를 쿼리할 때 IPv4 주소만 반환되었습니다. 결함이 수정되었으며 nscd가 모두 있는 경우 IPv4 및 IPv6 결과를 올바르게 반환합니다.
glibc 사용자는 이 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.68. gnome-desktop

버그를 수정하는 업데이트된 gnome-desktop 패키지를 사용할 수 있습니다.
gnome-desktop 패키지에는 GNOME 데스크탑의 일부와 GNOME 사용자 환경의 일부 공유 구성 요소를 구현하는 데 사용되는 내부 라이브러리(libgnome-desktop)가 포함되어 있습니다.

버그 수정

BZ#829891
이전 버전에서는 사용자가 시스템의 핫 키(가장 일반적으로 Fn+F7)를 사용하여 디스플레이 구성을 변경할 때 시스템이 잘못된 모드로 전환되어 표시되지 않을 수 있었습니다. 이번 업데이트를 통해 gnome-desktop은 유효한 XRandR 모드를 선택하고 핫키가 예상대로 디스플레이를 올바르게 전환합니다.
gnome-desktop의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.69. gnome-packagekit

이제 4개의 버그를 수정하는 업데이트된 gnome-packagekit 패키지를 사용할 수 있습니다.
gnome-packagekit은 PackageKit API에 대한 세션 애플리케이션을 제공합니다.

버그 수정

BZ#744980
업데이트가 설치되는 동안 패키지에서 .repo 파일을 추가하거나 제거하는 경우 PackageKit(packagekitd)은 RepoListChanged() 메시지를 보냅니다. 소프트웨어 업데이트(/usr/bin/gpk-update-viewer)를 사용하여 이러한 업데이트를 설치하는 경우 사용 가능한 업데이트 목록을 새로 고침하여 메시지에 응답했습니다. 이로 인해 해당 목록이 비어 있었습니다. 이번 업데이트에서 gpk-update-viewer는 packagekitd의 이러한 신호를 무시하고 사용 가능한 업데이트 목록을 표시 및 변경되지 않은 상태로 유지합니다.
BZ#744906
64비트 Red Hat Enterprise Linux 인스턴스에 32비트 및 64비트 버전의 패키지가 설치되어 있고 두 패키지에 대한 업데이트가 모두 사용 가능하고 소프트웨어 업데이트(/usr/bin/gpk-update-viewer) 창에 표시된 경우 두 아키텍처 모두에 요약 및 패키지 이름이 표시되었습니다. 그러나 패키지 크기 및 에라타 노트는 32비트 버전에만 제공됩니다. 64비트 버전의 경우 size 열은 비어 있습니다. 또한 소프트웨어 목록에서 64비트 버전을 선택하면 아래 디스플레이 창에 에라타 노트 대신 'Loading...' 메시지가 표시되었습니다. 이번 업데이트를 통해 gpk-update-viewer는 패키지 이름으로 대체하기 전에 정확한 패키지 ID를 확인하여 두 패키지 버전을 찾고 둘 이상의 패키지 아키텍처를 설치할 때 관련 메타 데이터를 표시합니다.
BZ#694793
소프트웨어 추가/제거 소프트웨어 인터페이스(/usr/bin/gpk-application)를 사용하여 애플리케이션을 설치하면 실행 버튼을 제공하는 설치 후 대화 상자가 즉시 표시됩니다. 이 버튼을 클릭하면 새로 설치된 프로그램이 시작됩니다. 이전 버전에서는 경우에 따라 이 실행 버튼을 클릭하는 것이 부적절하게 할당된 포인터 값으로 인해 gpk-application이 충돌(segfault)되었습니다. 이번 업데이트를 통해 포인터가 올바르게 할당되고 새로 설치된 애플리케이션을 시작할 때 gpk-application이 더 이상 충돌하지 않습니다.
BZ#669798
이전에는 PackageKit 업데이트 도구가 실행되는 동안 일반 사용자가 시스템을 종료하거나 세션에서 로그아웃할 수 있었습니다. 종료 또는 로그아웃이 시작될 때 PackageKit에 따라 RPM 데이터베이스가 손상되어 시스템이 손상될 수 있습니다. 이번 업데이트를 통해 PackageKit이 업데이트를 실행하는 동안 일반 사용자가 종료하거나 로그아웃하려고 할 때 PackageKit은 프로세스를 억제하고 사용자에게 경고를 표시합니다.
A transaction that cannot be interrupted is running.
참고: 이 업데이트에서는 root 사용자(또는 동등한 관리 권한이 있는 다른 사용자)가 시스템을 종료하거나 세션에서 일반 사용자를 로깅하지 못하도록 합니다.
모든 PackageKit 사용자는 이러한 문제를 해결하기 위해 이 업데이트를 설치해야 합니다.

7.70. gnome-screensaver

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 gnome-screensaver 패키지를 사용할 수 있습니다.
gnome-screensaver 패키지에는 GNOME 프로젝트의 공식 화면 보호 프로그램이 포함되어 있습니다. 화면 보호기는 테마 가능성, 언어 지원 및 HIG(Human Interface guidelines) 준수를 포함하여 GNOME 데스크탑과의 통합을 개선하도록 설계되었습니다. 또한 잠긴 화면에서 화면 잠금 및 빠른 사용자 전환 기능을 제공합니다.

버그 수정

BZ#648869
이전에는 NVIDIA 하드웨어가 X Resize 및 Rotate Extension (xRandR) gamma 변경을 지원하지 않았습니다. 결과적으로 fade-out 기능이 NVIDIA 하드웨어에서 작동하지 않았습니다. 이번 업데이트를 통해 NVIDIA 카드에서 xRandR gamma 지원 감지 코드가 실패하고 XF86VM gamma fade 확장이 자동으로 폴백으로 사용되어 fade-out 함수가 예상대로 작동합니다.
BZ#744763
이전에는 마우스 커서를 기본이 아닌 모니터로 이동할 수 있었기 때문에 사용자가 마우스를 이동할 때 잠금 해제 대화 상자가 나타나지 않았습니다. 이 버그는 수정되었으며 마우스 커서를 더 이상 기본 모니터가 아닌 모니터로 이동할 수 없습니다. 결과적으로 사용자가 마우스를 이동할 때마다 잠금 해제 대화 상자가 나타납니다.
BZ#752230
이전에는 잠금 해제 대화 상자의 셰이핑 애니메이션이 매우 느리게 표시될 수 있었습니다. 이는 창의 크기 할당이 변경될 때마다 배경이 업데이트되었으며, 위젯의 크기 할당이 그 결과 마비 애니메이션의 모든 프레임이 변경되었기 때문입니다. 기본 소스 코드가 조정된 애니메이션의 합리적인 속도를 보장하기 위해 변경되었습니다.
BZ#759395
Mandatory 프로필이 활성화되면 Screensaver Preferences 창에서 "Lock screen when screen saver is active" 옵션이 비활성화되지 않았습니다. 이 버그는 사용자를 보안 위험에 노출할 수 있습니다. 이번 업데이트를 통해 설명된 시나리오에서 잠금 화면 옵션이 예상대로 비활성화됩니다.
BZ#824752
듀얼 화면을 사용할 때 마우스를 이동해도 초기 시간 초과 후 gnome-screensaver의 잠금을 해제하지 않았습니다. 사용자는 화면 잠금을 해제하려면 키를 눌러야 했습니다. 기본 소스 코드가 수정되어 이제 마우스를 이동하여 gnome-screensaver의 잠금을 해제할 수 있습니다.
gnome-screensaver의 모든 사용자는 이러한 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 gnome-screensaver 패키지를 사용할 수 있습니다.
gnome-screensaver 패키지에는 GNOME 프로젝트의 공식 화면 보호 프로그램이 포함되어 있습니다. 이 솔루션은 테마 가능성, 언어 지원 및 HIG(Human Interface guidelines) 준수를 포함하여 GNOME 데스크탑과의 통합을 개선하도록 설계되었습니다. 또한 잠긴 화면에서 화면 잠금 및 빠른 사용자 전환 기능을 제공합니다.

버그 수정

BZ#994868
이전에는 virt-manager, virt-viewer 및 spice-xpi 애플리케이션을 사용할 때 화면 보호기가 시작된 후 사용자가 gnome-screensaver 암호를 입력할 수 없었습니다. 이는 VM 시스템이 Compiz composting 창 관리자를 사용한 경우에만 발생했습니다. 사용자가 마우스 커서를 실행한 후 키를 눌러 암호를 입력하면 대화 상자에서 입력을 허용하지 않았습니다. 이는 키보드를 삭제하지 않은 애플리케이션에 대한 창 중점을 두는 잘못된 할당으로 인해 발생했습니다. 이번 업데이트를 통해 이제 창 초점이 올바른 위치에 적절하게 할당되고, gnome-screensaver 암호를 입력하면 설명된 시나리오에서 더 이상 실패하지 않습니다.
gnome-screensaver 사용자는이 버그를 수정 이러한 업데이트된 패키지로 업그레이드 하는 것이 좋습니다.

7.71. gnome-settings-daemon

여러 버그를 수정하고 Red Hat Enterprise Linux 6에서 두 가지 개선 사항을 추가하는 업데이트된 gnome-settings-daemon 패키지를 사용할 수 있습니다.
gnome-settings-daemon 패키지에는 GNOME의 설정을 다른 애플리케이션과 공유하는 데몬이 포함되어 있습니다. 또한 글로벌 키 바인딩과 여러 데스크탑 전체 설정을 처리합니다.

버그 수정

BZ#805064
이전에는 gnome-settings-daemon 패키지에서 일부 Wacom 그래픽 태블릿의 render 표시기가 지원되지 않았습니다. 결과적으로 Wacom 태블릿의 상태가 현재 제어 모드를 정확하게 표시하지 않았습니다. 이번 업데이트를 통해 gdd 지원이 gnome-settings-daemon에 추가되었습니다. 그 결과, 태블릿 AMPs는 이제 epected로 작동합니다.
BZ#812363
이전에는 사용자 지정 작업의 키보드 바로 가기가 작동하지 않아 수정자 없이 함수 키(F1, F2 등)를 사용할 수 없었습니다. 이번 업데이트를 통해 이 버그를 해결하기 위해 패치가 추가되었습니다. 결과적으로 gnome-settings-daemon을 사용자 정의 작업의 키보드 바로 가기로 수정하지 않은 함수 키를 사용할 수 있습니다.
BZ#824757
경우에 따라 gnome-settings-daemon이 디스플레이 구성 설정을 올바르게 처리하지 못했습니다. 결과적으로 시스템의 핫 키를 사용하여 표시 구성을 변경하는 데 유효한 XRandR 구성을 선택하지 않았거나 복제 모드에서 모니터를 유지하지 않았습니다. 이 버그가 수정되었으며 gnome-settings-daemon은 유효한 XRandR 모드를 선택하고 복제 모드를 예상대로 처리합니다.
BZ#826128
이전 버전에서는 태블릿 화면을 활성화하기 전에 화면 태블릿을 컴퓨터에 연결하면 입력 장치가 사용 가능한 유일한 모니터 - 컴퓨터 화면과 일치했습니다. 결과적으로 스타일러스 동작이 태블릿 자체 대신 컴퓨터 화면에 잘못 매핑되었습니다. 이번 업데이트를 통해 태블릿 화면을 사용할 수 있게 되는 즉시 패치가 도입되었습니다. 결과적으로 태블릿 화면이 감지되면 장치가 올바르게 다시 일치됩니다.
BZ#839328
이전 버전에서는 태블릿의 ExpressKey 버튼에 매핑된 사전 정의된 키보드 바로 가기에서 shift 키를 사용하면 ExpressKey를 누른 후 gnome-settings-daemon이 충돌했습니다. 이 버그가 수정되었으며 이제 shift 키를 사용하는 바로 가기를 복잡성 없이 ExpressKey에 매핑할 수 있습니다.
BZ#853181
이번 업데이트 이전에는 gnome-settings-daemon 패키지의 마우스 플러그인이 Wacom 장치를 방해했습니다. 결과적으로 생성된 마우스 클릭 이벤트 후 태블릿에서 ExpressKey를 사용합니다. 이번 업데이트를 통해 태블릿 장치를 무시하도록 마우스 플러그인이 수정되었으며 간섭이 더 이상 발생하지 않습니다.
BZ#886922
이전에는 Wacom Cintiq 24HD와 같은 여러 모드-스위치 버튼이 있는 태블릿에서 다른 모드를 통해 모든 모드가 순환되었습니다. 이번 업데이트를 통해 서로 다른 모드-스위치 버튼이 지정된 버튼에 대한 올바른 모드를 선택합니다.
BZ#861890
gnome 설정 데몬의 버그로 인해 모니터 레이아웃을 변경하면 잘못된 태블릿 매핑이 발생했습니다. 이번 업데이트를 통해 모니터 레이아웃이 변경되면 그래픽 태블릿 매핑이 자동으로 업데이트됩니다. 결과적으로 스타일러스의 작동은 레이아웃 변경 후 올바르게 매핑되고 수동 업데이트가 필요하지 않습니다.

기능 개선

BZ#772728
이번 업데이트를 통해 Wacom 그래픽 태블릿에 대한 몇 가지 통합 개선 사항이 업스트림에서 백포트되었습니다. - 터치스크린 장치는 이제 태블릿 핫 플러그의 메모리 누수가 수정되지 않고 절대 모드로 자동 설정됩니다 - 레이아웃 회전 후 ExpressKeys가 더 이상 실패하지 않음 - 테스트 애플리케이션이 이제 디버깅 문제에 도움이 됩니다.
BZ#858255
이번 업데이트를 통해 gnome-settings-daemon의 기본 설정에서 입력 장치의 터치 기능이 활성화되어 있습니다.
gnome-settings-daemon의 모든 사용자는 이러한 버그를 수정하고 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.72. gnome-terminal

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 gnome-terminal 패키지를 사용할 수 있습니다.
gnome-terminal은 GNOME의 터미널 에뮬레이터입니다. 초월한 배경을 지원하며 단일 창(탭) 및 클릭 가능한 URL에서 여러 터미널을 엽니다.

버그 수정

BZ#819796
이 업데이트 이전에는 gnome-terminal이 완전히 Asamese로 현지화되지 않았습니다. 이번 업데이트를 통해 Assamese 로케일이 업데이트되었습니다.
모든 gnome-terminal 사용자는 이 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.73. GnuTLS

Red Hat Enterprise Linux 6에서 4개의 버그를 수정하는 업데이트된 gnutls 패키지를 사용할 수 있습니다.
gnutls 패키지는 SSL, TLS 및 DTLS와 같은 암호화 알고리즘 및 프로토콜을 구현하는 GNU 전송 계층 보안(GnuTLS) 라이브러리를 제공합니다.

버그 수정

BZ#648297
이전에는 gnutls_priority_init.3 도움말 페이지에 특히 특수 제어 키워드에서 gnutls-2.8.5-safe-renegotiation 패치에 잘못된 정보가 포함되어 있었습니다. 도움말 페이지가 설명된 주제에 대한 정확한 정보를 제공하도록 업데이트되었습니다.
BZ#745242
이번 업데이트 이전에는 gnutls_x509_privkey_import() 함수가 PKCS#8 형식으로 개인 키를 로드하지 못했습니다. 결과적으로 이러한 키는 gnutls_x509_privkey_import()를 사용하는 애플리케이션에서 처리되지 않았습니다. 이 버그는 수정되었으며 gnutls_x509_privkey_import()를 사용하면 PKCS#8에서 포맷된 개인 키를 로드할 수 있습니다.
BZ#771378
gnutls 패키지의 TLS-1.2 프로토콜 구현에는 여러 버그가 있었습니다. 그 결과 gnutls가 TLS-1.2 프로토콜 표준을 준수하는 클라이언트 및 서버와 호환되지 않았습니다. 이번 업데이트를 통해 TLS-1.2 구현이 수정되었습니다. 결과적으로 gnutls의 다른 TLS-1.2 클라이언트 및 서버와의 호환성이 보장됩니다.
BZ#807746
이전에는 gnutls-cli-debug 도움말 페이지에 오타 오류와 명령줄 옵션에 대한 잘못된 정보가 포함되어 있었습니다. 도움말 페이지가 업데이트되었으며 더 이상 앞서 언급한 오류가 포함되어 있지 않습니다.
gnutls의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 5 및 6에서 하나의 보안 문제를 해결하는 업데이트된 gnutls 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래 설명과 관련된 CVE 링크에서 사용할 수 있습니다.
GnuTLS 라이브러리는 암호화 알고리즘 및 TLS(Transport Layer Security)와 같은 프로토콜을 지원합니다.

보안 수정

CVE-2013-2116
RHSA-2013:0588을 통해 릴리스된 CVE-2013-1619 문제에 대한 수정으로 CBC-mode 암호화 제품군이 사용될 때 GnuTLS 암호 암호화 레코드가 GnuTLS 암호 해독되는 방식에 회귀 문제가 발생했습니다. 원격 공격자는 이 취약점을 악용하여 GnuTLS를 사용하는 서버 또는 클라이언트 애플리케이션을 손상시킬 수 있습니다.
GnuTLS 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 문제를 해결하는 것이 좋습니다. 업데이트를 적용하려면 GnuTLS 라이브러리에 연결된 모든 애플리케이션을 다시 시작해야 합니다.

7.74. Graphviz

Red Hat Enterprise Linux 6에서 세 가지 버그를 수정하는 업데이트된 graphviz 패키지를 사용할 수 있습니다.
Graphviz는 open-source graph-visualization 소프트웨어입니다. 그래프 시각화는 구조적 정보를 추상 그래프 및 네트워크의 다이어그램으로 표시하는 방법입니다. 네트워킹, bioinformatics, 소프트웨어 엔지니어링, 데이터베이스 및 웹 디자인, 머신 러닝 및 기타 기술 도메인을 위한 시각적 인터페이스에서 중요한 애플리케이션이 있습니다.

버그 수정

BZ#772637
이전 버전에서는 점 툴에서 32비트 및 64비트 아키텍처에 다른 이미지를 생성할 수 있었기 때문에 빌드 프로세스 중에 graphviz를 사용하는 패키지의 멀티lib 충돌이 발생할 수 있었습니다. 이 문제는 부동 소수점 처리에 사용되는 다양한 지침으로 인해 발생했습니다. 32비트 Intel 아키텍처에서 이제 코드가 "--ffloat-store" 컴파일러 플래그를 사용하여 컴파일되어 사용된 아키텍처에 관계없이 동일한 이미지가 생성됩니다.
BZ#821920
graphviz-tcl 패키지에는 다양한 언어의 예제가 포함된 "demo" 디렉터리가 포함되어 있습니다. 이로 인해 암시적 종속성이 도입되었습니다. 이번 업데이트를 통해 모든 예제가 문서로 설치되므로 암시적 종속 항목 수가 줄어듭니다.
BZ#849134
%postun scriptlet에서 실행되는 "dot -c" 명령은 graphviz 구성 파일을 다시 생성하여 설치된 플러그인의 현재 상태로 최신 상태로 만듭니다. 이전에는 구성 파일에 지정된 플러그인을 로드하지 못하면 graphviz-gd 패키지를 제거할 때 경고 메시지가 출력되었습니다. 이러한 메시지는 혼란스러울 수 있으며 삭제되었을 수 있습니다.
graphviz의 모든 사용자는 이러한 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.75. grub

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 두 가지 개선 사항을 추가하는 업데이트된 grub 패키지를 사용할 수 있습니다.
GRUB 유틸리티는 다양한 운영 체제를 로드할 수 있는 강력한 부트 로더입니다.

버그 수정

BZ#783169
BIOS가UEFI(Unified Extensible Firmware Interface) 모드로 설정된 경우 설정의 모든 레거시 옵션 RAM이 비활성화되었으며 grub.efi 유틸리티가 로드되었으며 NET0 프로토콜을 사용하여 네트워크에 액세스하려는 시도가 성공하지 못하고 "nd" root 명령이 작동하지 않았습니다. 이 버그가 수정되었으며 GRUB이 이 상황에서 올바르게 작동합니다.
BZ#814014
이전에는 장치 맵을 생성할 때 GRUB 유틸리티에서 KVM virtio 디스크를 스캔하지 않았습니다. 결과적으로 이러한 디스크가 이 맵에 추가되지 않았습니다. 이 버그가 수정되었으며 GRUB은 이제 /dev/ 디렉토리에 있는 vd* 장치를 검사하므로 virtio 디스크가 예상대로 장치 맵에 추가됩니다.
BZ#825054
GRUB 유틸리티는 EFI(Extensible Firmware Interface) 메모리 맵 및 시스템 테이블 높은 주문 비트에 대해 높은 주문 주소 비트를 전달하지 않았습니다. 그 결과 EFI 시스템 맵과 메모리 맵이 4GB 이상인 컴퓨터에서 제대로 작동하지 않았습니다. 이 버그는 높은 주문 주소 비트를 전달하여 해결되어 grub이 설명된 시나리오에서 제대로 작동하도록 합니다.
BZ#870420
/dev/mapper/ 디렉터리의 심볼릭 링크가 원본 파일로 확인되면 이 파일이 device.map 파일의 적절한 파일 항목과 일치하지 않았습니다. 그 결과 grub-install 패키지가 실패하고 오류 메시지가 반환되었습니다. 이번 업데이트를 통해 /dev/mapper/ 디렉터리에서 심볼릭 링크를 확인할 수 없습니다. 그 결과 grub-install이 예상대로 진행됩니다.
BZ#876519
기본 소스 코드의 오류로 인해 NULL 포인터를 역참조하려는 잘못된 시도로 인해 GRUB이 예기치 않게 종료될 수 있었습니다. 이번 업데이트에서는 GRUB이 더 이상 충돌하지 않도록 기본 소스 코드가 수정되었습니다.

기능 개선

BZ#642396
이번 개선된 기능에는 이전에 누락된 IPV6 UEFI 2.3.1 netboot 지원이 포함되어 있습니다.
BZ#737732
이번 업데이트를 통해 사용자는 EFI 부팅 파티션을 root 파티션으로 사용할 수 있으며 grub.conf 파일에 지정할 수 있습니다. 결과적으로 사용자는 특정 드라이브를 지정할 필요가 없지만 EFI 부팅 관리자에 지정된 드라이브를 사용할 수 있습니다.
GRUB의 모든 사용자는 이러한 버그를 수정하고 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.76. gstreamer-plugins-base

Red Hat Enterprise Linux 6에서 한 가지 향상된 기능을 추가하는 업데이트된 gstreamer-plugins-base 패키지를 사용할 수 있습니다.
gstreamer-plugins-base 패키지는 GStreamer 스트리밍 미디어 프레임워크의 기본 플러그인 컬렉션을 제공합니다.

기능 개선

BZ#755777
이번 업데이트에서는 색상 변환에 대한 color-matrix 지원이 ffmpeg colorspace 플러그인에 추가되었습니다.
gstreamer-plugins-base의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 향상된 기능이 추가되었습니다.

7.77. gtk2

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 gtk2 패키지를 사용할 수 있습니다.
GTK+(GIMP Toolkit)는 그래픽 사용자 인터페이스를 생성하기 위한 다중 플랫폼 툴킷입니다.

버그 수정

BZ#882346
최근 X.Org 서버 구성 요소 중 하나의 동작이 변경되었기 때문에 GTK+ 애플리케이션에서 키 바인딩에 대해 특정 키 조합을 사용할 수 없었습니다. 이번 업데이트에서는 GTK+가 새 동작과 호환되므로 라이브러리를 사용하는 애플리케이션에서 회귀 문제가 발생하지 않도록 합니다.
BZ#889172
이전 버전에서는 "최근 사용한" 및 "검색" 탭을 "파일 열기" 대화 상자에서 전환할 때 뷰의 "Size" 열이 사라졌습니다. 이번 업데이트에서는 관련 옵션을 선택하면 열이 표시됩니다.
GTK+ 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.78. GVFS

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 gvfs 패키지를 사용할 수 있습니다.
GVFS는 GNOME 데스크탑의 가상 파일 시스템 계층으로, 사용자가 FTP, SFTP, Cryostat, CIFS 및 SMB 프로토콜을 통해 로컬 및 원격 데이터에 쉽게 액세스할 수 있습니다. GVFS는 GIO(GNOME I/O) 추상화 계층과 통합됩니다.

버그 수정

BZ#599055
이전에는 마운트를 무시하기 위한 규칙이 너무 제한되었습니다. 사용자가 Cryostat 사이드바에서 암호화된 볼륨을 클릭하면 오류 메시지가 표시되고 볼륨에 액세스할 수 없습니다. 기본 소스 코드에는 암호화된 볼륨에 적절한 마운트가 연결되고(사용 가능한 경우) 파일 시스템을 예상대로 검색할 수 있도록 추가 검사가 포함되어 있습니다.
BZ#669526
커널의 버그로 인해 새로 포맷된 Blu-ray Disk Rewritable (BD-RE) 매체에는 전체 미디어를 포함하는 유효하지 않은 데이터가 포함된 단일 트랙이 포함되어 있습니다. 이전에는 이 빈 트랙이 잘못 감지되어 Brasero와 같은 특정 애플리케이션에 드라이브를 사용할 수 없게 되었습니다. 이번 업데이트에서는 빈 추적을 감지하기 위한 해결 방법이 추가되어 새로 포맷된 BD-RE 미디어가 비어 있는 것으로 올바르게 인식됩니다.
BZ#682799, BZ#746977, BZ#746978, BZ#749369, BZ#749371, BZ#749372
gvfs-info, gvfs-open, gvfs-cat, gvfs-ls 및 gvfs-mount 유틸리티의 코드는 하드 코딩된 종료 코드가 포함되어 있습니다. 이로 인해 유틸리티에서 종료 시 항상 0을 반환했습니다. 언급된 gvfs 유틸리티에서 적절한 종료 코드를 반환하도록 종료 코드가 수정되었습니다.
BZ#746905
지정된 잘못된 명령줄 인수를 사용하여 gvfs-set-attribute를 실행하면 유틸리티가 세그먼트 오류로 인해 예기치 않게 종료되었습니다. 이제 잘못된 인수가 지정되면 유틸리티에서 적절한 오류 메시지를 출력하도록 기본 소스 코드가 수정되었습니다.
BZ#809708
오브젝트 정리 호출이 누락되어 gvfsd 데몬에서 과도한 양의 메모리를 사용할 수 있었기 때문에 시스템이 응답하지 않습니다. 이 업데이트를 통해 적절한 오브젝트 정리 호출이 추가되어 메모리 사용이 일정하고 이 시나리오에서는 시스템이 중단되지 않습니다.
gvfs의 모든 사용자는 이러한 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.79. hivex

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 hivex 패키지를 사용할 수 있습니다.
Hivex는 손상된 레지스트리 또는 악성 레지스트리 파일으로부터 보호되도록 설계된 Windows Registry "hive" 파일의 내용을 추출하기 위한 라이브러리입니다. Hive 파일은 문서화되지 않은 바이너리 파일입니다.

버그 수정

BZ#822741
이전에는 패키지에 대한 설명에 부적절한 텍스트가 포함되어 있었습니다. 이번 업데이트에서는 사용된 언어를 수정할 수 있으며 현재 사양 파일에는 중립 표현식만 포함되어 있습니다.
BZ#841924
단일 부모 노드에 매우 많은 수의 하위 노드가 있는 특정 hive 파일을 구문 분석할 수 없습니다. 이러한 하위 노드에 대한 읽기 전용 액세스를 허용하도록 패치가 추가되었습니다.
hivex 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.80. HPLIP

Red Hat Enterprise Linux 6에서 여러 보안 문제를 해결하고 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 hplip 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트에 보안 영향이 낮은 것으로 평가되었습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
hplip 패키지에는 Hewlett-Packard Linux Cryostat 및 Printing Project(HPLIP)가 포함되어 있으며, 이 패키지는 Hewlett-Packard 프린터 및 멀티 기능 주변 장치에 대한 드라이버를 제공합니다.

보안 수정

CVE-2013-0200, CVE-2011-2722
HPLIP에서는 여러 임시 파일 처리 결함이 발견되었습니다. 로컬 공격자는 이러한 취약점을 악용하여 HPLIP를 사용하여 프로세스에 액세스할 수 있는 임의의 파일을 덮어쓰는 심볼릭 링크 공격을 수행할 수 있습니다.
CVE-2013-0200 문제는 Red Hat의 Tim Waugh에 의해 발견되었습니다.
참고
hplip 패키지가 업스트림 버전 3.12.4로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#731900)

버그 수정

BZ#829453
이전에는 hpijs 패키지에는 cups 패키지에서 제공한 사용되지 않는 cupsddk-drivers 패키지가 필요했습니다. 특정 상황에서 이 종속성으로 인해 hpijs 설치가 실패했습니다. 이 버그는 수정되었으며 hpijs에는 더 이상 cupsddk 드라이버가 필요하지 않습니다.
BZ#683007
Scanner Access Now easy(SANE) 백엔드의 구성은 /etc/sane.d/crio.d/ 디렉터리에 있지만 hp-check 유틸리티는 /etc/sane.d/ thoughconf 파일만 확인했습니다. 그 결과 hp-check에서 올바른 설치를 확인했지만 SANE 백엔드가 설치된 방식에 문제가 잘못 보고되었습니다. 이번 업데이트를 통해 hp-check는 예상대로 두 위치에서 설치 문제가 있는지 올바르게 확인합니다.
hplip의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결하고 이러한 개선 사항을 추가하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 하나의 보안 문제를 해결하는 업데이트된 hplip 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래 설명과 관련된 CVE 링크에서 사용할 수 있습니다.
hplip 패키지에는 Hewlett-Packard Linux Cryostat 및 Printing Project(HPLIP)가 포함되어 있으며, 이 패키지는 Hewlett-Packard 프린터 및 멀티 기능 주변 장치에 대한 드라이버를 제공합니다.

보안 수정

CVE-2013-4325
HPLIP는 경쟁 조건에 취약한 D-Bus API를 통해 권한 부여를 위한 PolicyKit과 통신했습니다. 이로 인해 의도한 PolicyKit 권한 부여가 우회될 수 있습니다. 이번 업데이트에서는 경쟁 조건에 취약하지 않은 다른 API를 통해 PolicyKit과 통신하도록 HPLIP를 수정합니다.
hplip의 모든 사용자는 이 문제를 해결하기 위해 백포트된 패치가 포함된 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.81. hsqldb

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 hsqldb 패키지를 사용할 수 있습니다.
hsqldb 패키지는 Java로 작성된 관계형 데이터베이스 관리 시스템을 제공합니다. HSQLDB(Hyper structured Query Language Database)에는 ANSI-92 SQL의 하위 집합을 지원하는 JDBC 드라이버가 포함되어 있습니다.

버그 수정

BZ#827343
이번 업데이트 이전에는 hsqldb 데이터베이스가 버전 1:1.6.0 이상의 Java 패키지에 의존하지 않았습니다. 결과적으로 java-1.6.0-openjdk 패키지가 설치되어 있지 않은 시스템에서 build-classpath 명령이 실패하고 hsqldb 패키지가 잘못 설치될 수 있었습니다. 이번 업데이트에서는 java-1.6.0-openjdk에 대한 요구 사항이 추가되었습니다. 이제 hsqldb 설치가 예상대로 올바르게 진행됩니다.
hsqldb의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.82. httpd

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 httpd 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트에 보안 영향이 낮은 것으로 평가되었습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
httpd 패키지에는 Apache Software Foundation의 nameake 프로젝트인 Apache HTTP Server(httpd)가 포함되어 있습니다.

보안 수정

CVE-2008-0455, CVE-2012-2687
mod_negotiation Apache HTTP Server 모듈에서 입력 종료 결함이 발견되었습니다. MultiViews 옵션이 활성화된 디렉터리에 임의의 이름으로 파일을 업로드하거나 생성할 수 있는 원격 공격자는 이 취약점을 악용하여 사이트를 방문하는 사용자에 대해 사이트 간 스크립팅 공격을 수행할 수 있습니다.
CVE-2012-4557
로드 밸런서 모드에서 mod_proxy와 함께 구성에서 mod_proxy_ajp를 사용하면 이전 Cryostat(Apache JServ Protocol) CPing 요청이 백엔드에 의해 응답된 경우에도 요청 처리 시간이 초과될 때 백엔드 서버가 실패로 표시됨이 발견되었습니다. 원격 공격자는 요청을 처리하는 데 과도한 시간을 사용할 수 있는 원격 공격자가 재시도 제한 기간 동안 또는 모든 백엔드 서버가 실패한 것으로 표시될 때까지 mod_proxy가 백엔드 서버에 요청을 보내지 않을 수 있습니다.

버그 수정

BZ#787247
Apache 모듈 mod_proxy 가 구성되고 특정 백엔드 URL이 서버에 두 번 이상 반전된 경우 다음 형식의 잘못된 경고가 제공되었습니다.
[warn] worker [URL] already used by another worker
이 메시지의 수준은 동일한 백엔드 서버에 두 개 이상의 URL을 프록시하는 것이 올바르지 않으므로 WARNING에서 INFO로 변경되었습니다.
BZ#822587
mod_cache 모듈은 206 부분적인 HTTP 응답을 올바르게 처리하지 않았습니다. 이로 인해 캐시가 구성된 경우 클라이언트에 잘못된 응답이 반환되었습니다. 이번 업데이트를 통해 mod_cache 는 더 이상 206 응답을 캐시하지 않으므로 올바른 응답이 반환됩니다.
BZ#829689
Novell eDirectory LDAP 서버와 LDAP 인증을 사용한 경우 LDAP 서버를 일시적으로 사용할 수 없는 경우 mod_ldap 에서 500 Internal Server Error 응답을 반환할 수 있습니다. 이번 업데이트에서는 서버를 사용할 수 없는 경우 LDAP 요청을 재시도하도록 mod_ldap 를 수정하고 이 경우 500 오류가 반환되지 않습니다.
BZ#837086
이전에는 ProxyRemote 를 구성할 때 mod_proxy_connect 가 불필요한 DNS 쿼리를 수행했습니다. 그 결과 ProxyRemote 를 사용한 구성에서mod_proxy_connect 가 연결되지 않거나 원격 서버에 연결하는 속도가 느려질 수 있었습니다. 이번 업데이트에서는 ProxyRemote 가 구성된 경우 DNS 쿼리를 생략하기 위해 mod_proxy 를 변경합니다. 결과적으로 이러한 구성에서 프록시가 더 이상 실패하지 않습니다.
BZ#837613
SSL 요청이 실패하고 -v 2 옵션을 사용하면 ApacheBench (ab) 벤치마킹 툴에서 인증서를 두 번 해제하려고 했습니다. 결과적으로 ab가 이중 free() 오류로 인해 예기치 않게 종료되었습니다. ab 툴은 한 번만 인증서 무료 인증서로 수정되었습니다. 결과적으로 ab 툴이 더 이상 설명 된 시나리오에서 충돌하지 않습니다.
BZ#848954
이전에는 mod_sslSSLProxyMachineCertificateFile 의 인증서 후에 개인 키가 설정된 것으로 추정되었습니다. 결과적으로 SSLProxyMachineCertificateFile의 인증서 전에 개인 키가 설정된 경우 httpd 가 예기치 않게 종료되었습니다. 이번 업데이트에서는 mod_ssl 이 개선되어 개인 키가 인증서 앞에 설정되어 있는지 확인합니다. 결과적으로 mod_ssl 이 이러한 상황에서 더 이상 충돌하지 않고 대신 오류 메시지를 출력합니다.
BZ#853160
이번 업데이트 이전에는 HTTP 응답 헤더가 전송되기 전에 수신되는 경우 mod_proxy_ajp 가 Java 애플리케이션 서버의 플러시 메시지를 올바르게 처리하지 않았습니다. 결과적으로 올바른 HTTP 헤더 없이 잘린 응답 페이지를 수신할 수 있었습니다. 이번 업데이트에서는 HTTP 응답 헤더가 전송되기 전에 플러시 메시지를 무시하도록 mod_proxy_ajp 가 수정되었습니다. 결과적으로 잘린 응답은 더 이상 설명 된 시나리오에서 전송되지 않습니다.
BZ#853348
프록시 구성에서 특정 응답 줄 문자열이 올바르게 처리되지 않았습니다. 설명 문자열이 없는 응답 줄이 원본 서버에서 수신되면 450 상태 코드와 같은 비표준 상태 코드에 대해 500 Internal Server Error 가 클라이언트에 반환됩니다. 이 버그는 원래 응답 행이 클라이언트에 반환되도록 수정되었습니다.
BZ#867268
이전에는 LogFormat 지시문의 ${cookie}C 값과 쿠키 하위 문자열과 일치했습니다. 결과적으로 이름에 ${cookie}C 문자열을 사용하여 LogFormat 에 정의된 이름의 하위 문자열이 포함된 경우 잘못된 쿠키를 출력할 수 있었습니다. 이번 업데이트를 통해 쿠키 이름이 올바르게 일치하도록 코드가 개선되었습니다. 결과적으로 이름에 하위 항목이 있는 다른 쿠키가 있는 경우에도 적절한 쿠키가 반환됩니다.
BZ#867745
이전에는 mod_ssl 패키지에 대해 %post 스크립트를 실행하기 전에 /etc/pki/tls/private/localhost.key 파일이 유효한 키인지 확인할 수 없었습니다. 결과적으로 /etc/pki/tls/certs/localhost.crt 가 존재하지 않고 localhost.key 가 존재하지만 유효하지 않은 경우 mod_ssl 을 사용하여 Apache HTTP Server 데몬(httpd)을 업그레이드했습니다. %post 스크립트가 기존 SSL 키를 테스트하도록 수정되었습니다. 결과적으로 mod_ssl 을 사용하여 httpd 를 업그레이드하면 예상대로 진행됩니다.
BZ#868253
이전 버전에서는 역방향 프록시 구성에서 mod_cache 가 캐시 항목을 새로 고칠 때 원본 서버의 Cryostat Not Cryostat 응답을 올바르게 처리하지 않았습니다. 그 결과, 경우에 따라 빈 페이지가 캐시에 이미 존재하는 엔티티를 요청하는 클라이언트에 반환되었습니다. 이번 업데이트에서는 mod_cache 에서 gRPC Not Cryostat 응답 처리를 수정했으며 결과적으로 설명된 시나리오에 빈 페이지가 표시되지 않습니다.
BZ#868283
회귀 문제로 인해 mod_cache 가 캐시할 수 없는 Cryostat 응답을 수신했을 때 헤더가 잘못 처리되었습니다. 결과적으로 캐시된 헤더 없이 압축된 데이터를 클라이언트에 반환하여 데이터가 압축되었음을 나타낼 수 있었습니다. 캐시의 데이터가 클라이언트에 제공되기 전에 업스트림 패치가 응답 및 캐시된 헤더를 병합하는 데 적용되었습니다. 결과적으로 캐시된 데이터가 클라이언트에서 올바르게 해석됩니다.

기능 개선

BZ#748400
Apache 모듈 mod_proxy 를 사용하면 웹 인터페이스에서 BalancerMember 상태를 변경할 수 있습니다.
BZ#757735
rotatelogs 프로그램은 이제 각 로그 회전 후 사용자 지정 프로그램을 실행할 수 있는 새로운 rotatelogs -p 옵션을 제공합니다.
BZ#757739
rotatelogs 프로그램은 이제 비어 있어도 각 세트 간격에 대한 로그 파일을 생성할 수 있는 새로운 rotatelogs -c 옵션을 제공합니다.
BZ#796958
기존 LDAPChaseReferrals 지시문의 별칭으로 LDAPReferrals 구성 지시문이 추가되었습니다.
BZ#805720
mod_proxymod_ssl 모듈이 mod_nss (NSS) 및 mod_ssl (OpenSSL) 모듈의 동시 사용을 지원하도록 업데이트되었습니다.
BZ#805810
htcacheclean 데몬에 대한 init 스크립트가 추가되었습니다.
BZ#824571
mod_proxy 의 밸런서 구성에 대해 failonstatus 매개변수가 추가되었습니다.
BZ#828896
이전에는 mod_authnz_ldap 에 LDAP 인증이 아닌 수신된 LDAP 속성에서 환경 변수를 설정할 수 있는 기능이 있었습니다. 그 결과 mod_authnz_ldap 모듈을 사용하여 권한 부여를 위해 LDAP를 활성화했지만 인증되지 않은 경우 AUTHORIZE_ 환경 변수가 채워지지 않았습니다. 이번 업데이트에서는 LDAP 인증을 사용하여 AUTHORIZE_ 환경 변수 설정을 구현하는 패치를 적용합니다. 결과적으로 구성된 모든 LDAP 속성에 대한 환경 변수를 설정하는 데 LDAP 권한을 사용하는 동안 다른 인증 방법을 사용할 수 있습니다.
BZ#833064
이제 패키지 업그레이드 후 httpd 서비스를 자동으로 재시작하는 %posttrans 스크립트릿을 비활성화할 수 있습니다. /etc/sysconfig/httpd-disable-posttrans 파일이 있는 경우 scriptlet은 데몬을 다시 시작하지 않습니다.
BZ#833092
httpd -S 의 출력에 각 가상 호스트에 대해 구성된 별칭 이름이 포함됩니다.
BZ#838493
rotatelogs 프로그램이 -L 옵션을 지원하여 현재 로그에서 지정된 경로로 하드 링크를 생성하도록 업데이트되었습니다.
BZ#842375
새로운 인증서 변수 이름은 이제 userID 0.9.2342.1920042.100.1.1의 일반적으로 사용되는 O ID(Object identifier) 정의를 사용하는 SSL_CLIENT_S _DN_user ID 접미사를 사용하여 mod_ssl 에 의해 노출됩니다.
BZ#842376
청크 전송 코딩은 RFC 2616 에 설명되어 있습니다. 이전에는 Apache 서버가 청크 크기 또는 청크 - extension 값을 32바이트 이상으로 사용하여 청크 인코딩 POST 요청을 올바르게 처리하지 않았습니다. 결과적으로 이러한 POST 요청이 생성되면 서버가 응답하지 않았습니다. 업스트림 패치가 적용되어 문제가 더 이상 발생하지 않습니다.
httpd 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.83. hwdata

Red Hat Enterprise Linux 6에서 다양한 개선 사항을 추가하는 업데이트된 hwdata 패키지를 사용할 수 있습니다.
hwdata 패키지에는 하드웨어 식별 및 구성 데이터에 액세스하고 표시하는 도구가 포함되어 있습니다.

기능 개선

BZ#839221
베타 및 최종 구성 요소 목록에 대해 PCI ID 번호가 업데이트되었습니다.
BZ#739816
NVidia 그래픽 카드 N14E-Q5, 0x11BC에 대한 지원이 추가되었습니다.
BZ#739819
NVidia 그래픽 카드 N14E-Q3에 대한 지원이 추가되었습니다.
BZ#739821
NVidia 그래픽 카드 N14E-Q1, 0x11BE에 대한 지원이 추가되었습니다.
BZ#739824
NVidia 그래픽 카드 N14P-Q3, 0x0FFB에 대한 지원이 추가되었습니다.
BZ#739825
NVidia 그래픽 카드 N14P-Q1, 0x0FFC에 대한 지원이 추가되었습니다.
BZ#760031
Broadcom BCM943228HM4L Cryostata/b/g/n 2x2 Wi-Fi 어댑터에 대한 지원이 추가되었습니다.
BZ#830253
Dell PowerEdge Express Flash PCIe SSD 장치에서 부팅 지원이 추가되었습니다.
BZ#841423
Intel C228 칩셋 및 소켓 H3을 기반으로 하는 향후 Intel 프로세서에 대한 지원이 추가되었습니다.
BZ#814114
이번 업데이트에서는 업스트림 리포지토리의 현재 하드웨어 USB ID 파일도 추가되었습니다. 이 파일은 Broadcom 20702 Bluetooth 4.0 Adapter Softsailing에 대한 지원을 제공합니다.
hwdata의 모든 사용자는 이러한 향상된 기능을 추가하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.84. hwloc

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 hwloc 패키지를 사용할 수 있습니다.
hwloc 패키지는 현재 아키텍처의 계층적 토폴로지의 이식 가능한 추상화인 이식 가능한 하드웨어 로컬성을 제공합니다.
업스트림 버전으로 업그레이드
hwloc 패키지가 업스트림 버전 1.5로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#797576)
hwloc 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.85. icedtea-web

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 아이스톨테타(web) 패키지를 사용할 수 있습니다.
IcedTea-Web 프로젝트는 Java 웹 브라우저 플러그인과 Netx 프로젝트를 기반으로 하는 Java Web Start 구현을 제공합니다. 또한 플러그인 및 웹 시작 구현에 대한 배포 설정을 관리하기 위한 구성 도구가 포함되어 있습니다.

버그 수정

BZ#838084
이전에는 IcedTea-Web 플러그인이 JDK 6에 대해 빌드되었지만 런타임에서는 JDK 7에서 사용할 수 있었습니다. 결과적으로 IcedTea-Web이 실행되지 않는 경우가 있었습니다. 이번 업데이트를 통해 IcedTea-Web은 JDK 7을 대상으로 빌드되고 IcedTea-Web은 런타임 시 JDK 7을 사용하므로 이 버그가 발생하지 않습니다. JDK 6의 공개 업데이트 종료는 향후 몇 주 내에 적용될 예정입니다.
Idtea-web 사용자는이 버그를 수정 이러한 업데이트 된 패키지로 업그레이드 하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 아이스톨테타(web) 패키지를 사용할 수 있습니다.
IcedTea-Web 프로젝트는 Java 웹 브라우저 플러그인과 Netx 프로젝트를 기반으로 하는 Java Web Start 구현을 제공합니다. 또한 플러그인 및 웹 시작 구현에 대한 배포 설정을 관리하기 위한 구성 도구가 포함되어 있습니다.

버그 수정

BZ#975426
RHSA-2013:0957을 통해 릴리스된 java-1.7.0-openjdk 패키지 변경으로 인해 swapdtea-web 브라우저 플러그인과 javaws 애플리케이션이 NullPointerException으로 종료되었습니다. 이번 업데이트에서는 업데이트된 java-1.7.0-openjdk 패키지에서 올바르게 작동하도록 gdtea-web이 수정되었습니다.
Idtea-web 사용자는이 버그를 수정 이러한 업데이트 된 패키지로 업그레이드 하는 것이 좋습니다.

7.86. infinipath-psm

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 infinipath-psm 패키지를 사용할 수 있습니다.
PSM 메시징 API 또는 PSM API는 Truescale 제품군에 대한 Intel(이전 QLogic의) 낮은 수준의 사용자 수준 통신 인터페이스입니다. PSM 사용자는 병렬 환경에서 더 높은 수준의 통신 인터페이스를 구현하는 데 필요한 메커니즘을 사용할 수 있습니다.

버그 수정

BZ#907361
패키징 오류로 인해 infinipath-psm 라이브러리에 필요한 모든 개체 파일이 라이브러리에 빌드되어 작동하지 않는 기능을 렌더링합니다. 이번 업데이트에서는 모든 필요한 오브젝트 파일이 올바르게 포함된 infinipath-psm Makefile이 수정되었으며 라이브러리가 예상대로 작동합니다.
infinipath-psm의 모든 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.87. initscripts

여러 버그를 수정하고 Red Hat Enterprise Linux 6에서 두 가지 개선 사항을 추가하는 업데이트된 iniscripts 패키지를 사용할 수 있습니다.
initscripts 패키지에는 시스템을 부팅하고, 실행 수준을 변경하고, 대부분의 네트워크 인터페이스를 활성화 및 비활성화하고, 시스템을 완전히 종료하는 기본 시스템 스크립트가 포함되어 있습니다.

버그 수정

BZ#893395
이전에는 마스터 장치가 올바르게 설정되기 전에 ip link 명령을 호출했습니다. 결과적으로 슬레이브는 알 수 없는 상태에 있을 수 있습니다. 이 문제는 장치가 올바르게 설치되고 모든 슬레이브가 작동된 후 마스터에 대해 ip link 를 호출하여 해결되었습니다. 결과적으로 모든 슬레이브가 예상 상태에 있으며 마스터 장치에 연결됩니다.
BZ#714230
이전에는 VLAN 이름에 대한 이름 지정 정책이 너무 엄격하게 변경되었습니다. 결과적으로 ifdown 유틸리티가 설명적으로 이름이 지정된 인터페이스로 작동하지 않았습니다. 이 버그를 해결하기 위해 이름 형식 확인이 제거되었으며 이제 ifdown 이 예상대로 작동합니다.
BZ#879243
이번 업데이트 이전에는 /etc/sysconfig/network-scripts/ifup-aliases 파일에 오타 오류가 발생하여 중복 검사가 실패했습니다. 오타가 수정되었으며 검사가 다시 작동합니다.
BZ#885235
BONDING_OPTS 변수는 마스터가 이미 있고 활성 슬레이브가 있는 경우에도 슬레이브 인터페이스에 ifup 유틸리티에 의해 적용되었습니다. 이로 인해 ifup 에서 오류 메시지가 반환되었습니다. 이 버그를 해결하기 위해 BONDING_OPTS 를 적용하기 전에 마스터에 활성 슬레이브가 없는지와 오류 메시지가 반환되지 않는지 확인합니다.
BZ#880684
이번 업데이트 이전에는 네트워크에서 IP 주소 중복을 확인하는 arping 유틸리티가 부모 장치가 작동하지 않을 때 실패했습니다. 결과적으로 네트워크에서 두 번째 IP 주소를 찾는 것과 동일한 방식으로 오류가 처리되었습니다. 이 버그를 수정하려면 ifup-aliases 파일이 중복 검사를 실행하기 전에 마스터 장치가 up 상태인지 확인하도록 설정되어 있습니다. 따라서 설명된 시나리오에서 상위 장치가 다운되면 오류 메시지가 반환되지 않습니다.
BZ#723936
rename_device.c 파일은 VLAN 인터페이스와 일치하지 않으므로 이름이 올바르지 않은 물리적 인터페이스가 발생할 수 있습니다. 이 버그를 해결하기 위해 패치가 제공되었으며 인터페이스의 이름은 예측 가능하고 올바르게 지정됩니다.
BZ#856209
rc.sysinit 데몬에 의해 netfs 인터페이스에서 -a y 대신 Cryostatchange - a y 명령을 호출할 때 모든 볼륨이 활성화되었습니다. 이번 업데이트에서는 이 버그를 수정하는 패치를 제공합니다. 이제 활성화되도록 선언된 볼륨만 실제로 활성화됩니다. 목록이 선언되지 않은 경우 모든 볼륨이 기본적으로 활성화됩니다.
BZ#820430
이전 버전에서는 올바른 모드가 설정되지 않은 마스터 인터페이스에 슬레이브가 연결되면 인터페이스가 제대로 작동하지 않아 결국 커널 oops가 발생할 수 있었습니다. 이 버그를 해결하기 위해 마스터 인터페이스를 가져오기 전에 BONDING_OPTS 변수가 설정되며 이는 올바른 설정 순서입니다.
BZ#862788
파일 시스템이 마운트 해제되지 않도록 차단하는 프로세스가 있는 경우 /etc/init.d/halt 스크립트는 스크립트 자체를 포함하여 현재 파일 시스템을 사용하는 모든 프로세스를 종료하려고 했습니다. 결과적으로 시스템을 재부팅하는 동안 응답하지 않았습니다. 이번 업데이트를 통해 종료 스크립트 PID는 kill 명령에서 제외되어 시스템을 정상적으로 재부팅할 수 있습니다.
BZ#874030
ifup 유틸리티를 사용하여 마스터 인터페이스를 설정하면 BONDING_OPTS 변수가 적용되지 않았습니다. 그 결과 ifcfg 유틸리티를 통해 수행된 본딩 모드 구성이 적용되지 않았습니다. 이 버그를 해결하기 위해 패치가 제공되었습니다. BONDING_OPTS 이제 적용되었으며 설명된 시나리오에서 본딩 모드가 작동합니다.
BZ#824175
네트워크 본딩 장치에 다른 본딩 장치의 하위 문자열인 이름이 있는 경우 두 장치 모두 본딩 장치 이름의 잘못된 테스트로 인해 상태를 변경했습니다. 정규식 테스트에서 패치가 제공되었으며 본딩 장치는 예상대로 상태를 변경합니다.
BZ#755699
udev 데몬은 이벤트 중심 핫플러그 에이전트입니다. 이전에는 직렬 콘솔 가용성에 대한 udev 이벤트가 부팅 시에만 전달되었습니다. 잠정이 변경된 경우 이벤트가 이미 처리되었기 때문에 프로세스가 재시작되지 않았습니다. 결과적으로 를 입력할 때 직렬 콘솔이 재시작되지 않은 다음 실행 수준 1을 종료합니다. 이번 업데이트를 통해 직렬 콘솔의 후 중지 시 fedora.serial-console-available 이벤트가 생성되고 예상대로 콘솔이 다시 시작됩니다.
BZ#852005
이번 업데이트 이전에는 별칭 인터페이스에 주소가 이미 사용되었는지 확인하지 않았습니다. 결과적으로 이미 사용된 IP 주소를 별칭 인터페이스에 할당할 수 있었습니다. 이 버그를 수정하려면 IP 주소가 이미 사용 중인지 확인합니다. 이 경우 오류 메시지가 반환되고 IP 주소가 할당되지 않습니다.
BZ#852176
이전에는 init 유틸리티에서 이미 존재하는 경우에도 본딩 장치를 추가하려고 했습니다. 그 결과 경고 메시지가 반환되었습니다. 본딩 장치가 이미 있는지 확인하는 패치가 제공되었으며 경고 메시지가 더 이상 반환되지 않습니다.
BZ#846140
이번 업데이트 이전에는 crypttab(5) 매뉴얼 페이지에서는 암호에 공백을 처리하는 방법을 설명하지 않았습니다. 이제 도움말 페이지가 업데이트되어 공백이 있는 암호에 대한 정보가 포함됩니다.
BZ#870025
이전 crypttab (5) 매뉴얼 페이지에는 오타 오류 (crypptab ined of crypttab)가 포함되어 있습니다.
BZ#795778
이전에는 /init/tty.conf/init/serial.conf 파일에 사용 설명이 누락되어 이 정보가 오류 메시지로 반환되지 않았습니다. 이번 업데이트를 통해 앞서 언급한 파일에 정보가 추가되어 오류 메시지를 통해 반환됩니다.
BZ#669700
이번 업데이트 이전에는 /etc/fstab 파일의 속성 없이 dracut 유틸리티에 의해 /dev/shm 파일 시스템을 마운트했습니다. 이 버그를 해결하기 위해 이제 rc.sysinit 스크립트에서 /dev/shm 을 다시 마운트합니다. 결과적으로 /dev/shm/etc/fstab 의 속성이 포함됩니다.
BZ#713757
이전 버전의 sysconfig.txt 파일은 사용자에게 글로벌 구성 파일에 VLAN=yes 옵션을 배치하도록 지시합니다. 그 결과 점이 포함된 이름이 있는 인터페이스가 VLAN 인터페이스로 인식되었습니다. VLAN을 설명하는 sysconfig.txt파일이 사용자에게 인터페이스 구성 파일에 VLAN 옵션을 포함하도록 지시하도록 변경되었으며 앞서 언급한 장치는 더 이상 VLAN 인터페이스로 인식되지 않습니다.
BZ#869075
sysconfig.txt 파일은 saslauthd -v 대신 saslauthd -a 명령을 사용하도록 권장합니다. 이로 인해 오류 메시지와 함께 명령이 실패했습니다. sysconfig.txt 에서 명령의 오류가 수정되었으며 saslauthd 유틸리티에서 예상되는 결과를 반환합니다.
BZ#714250
ifup 유틸리티에서 VLAN 인터페이스를 시작할 때 sysctl 값이 사용되지 않았습니다. 이번 업데이트를 통해 설명된 시나리오 및 VLAN 인터페이스에서 sysctl 값을 다시 읽는 경우 예상대로 구성됩니다.

기능 개선

BZ#851370
brctl 데몬은 IP 주소가 아닌 이더넷 주소를 기반으로 프로토콜 독립적인 방식으로 두 개의 이더넷 세그먼트를 연결하는 데 사용됩니다. 간단하고 중앙 집중식 브리지 구성을 제공하기 위해 이제 BRIDGING_OPTS 를 통해 브리지 옵션을 사용할 수 있습니다. 결과적으로 ifup 유틸리티를 사용하면 브리지 장치 또는 포트 장치에 대해 공백으로 구분된 브리징 옵션 목록을 추가할 수 있습니다.
BZ#554392
업데이트된 halt.local 파일이 호출 문자를 반영하도록 새 변수로 향상되었습니다. 이러한 변경으로 인해 사용자는 halt.local 이 halt 순서 중에 호출되는 방법을 더 잘 파악할 수 있습니다.
BZ#815431
이번 업데이트를 통해 관리자가 ARP 검사 없이 직접 라우팅을 사용할 수 있도록 중복 주소 탐지를 비활성화할 수 있습니다.
initscripts 사용자는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이러한 버그를 수정하고 이러한 개선 사항을 추가합니다.

7.88. IOK

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 iok 패키지를 사용할 수 있습니다.
iok 패키지에는 Assamese, Bengali, Gujarati, 힌디어, 카나다, Marathi, Mal Cryostat declaration, Punjabi, Oriya, Sindhi, Tamil 및 Telugu 언어를 지원하는 Indic 온스크린 가상 키보드가 포함되어 있습니다. 현재 iok은 인도 언어의 Inscript 및 xkb 키 맵과 함께 작동하며 비 인스크립트 키맵을 구문 분석하고 표시할 수 있습니다.

버그 수정

BZ#814541, BZ#814548
이전 버전에서는 지정된 이름의 키맵을 저장할 때 사전 정의된 이름 지정 규칙이 수행되고 사용자를 언급하지 않고 "-" 접두사로 파일 이름을 저장했습니다. 이번 업데이트를 통해 사용자가 키맵을 저장하려고 하면 필요한 파일 이름 형식을 표시하는 대화 상자가 표시됩니다.
BZ#819795
이번 업데이트에서는 지원되는 모든 로케일에 대해 전체 iok 변환을 제공합니다.
iok의 모든 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.89. ipa

하나의 보안 문제를 해결하는 업데이트된 ipa 패키지, Red Hat Enterprise Linux 6에서 몇 가지 버그를 추가하고 다양한 개선 사항을 추가할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트에 보안 영향이 낮은 것으로 평가되었습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Red Hat Identity Management는 기존 및 클라우드 기반 엔터프라이즈 환경 모두를 위한 중앙 집중식 인증, ID 관리 및 권한 부여 솔루션입니다. Red Hat Directory Server, MIT Kerberos, Red Hat Certificate System, NTP 및 DNS의 구성 요소를 통합합니다. 웹 브라우저 및 명령줄 인터페이스를 제공합니다. 관리자는 관리 툴을 사용하여 대규모 Linux 및 UNIX 배포의 인증 및 ID 관리 요구 사항을 충족하도록 도메인 컨트롤러 그룹을 빠르게 설치, 설정 및 관리할 수 있습니다.
업스트림 버전으로 업그레이드
ipa 패키지가 업스트림 버전 3.0.0으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#827602)

보안 수정

CVE-2012-4546
IPA 서버의 현재 기본 구성이 올바른 CRL(인증서 해지 목록)을 게시하지 않은 것으로 확인되었습니다. 기본 구성은 모든 복제본이 자체 CRL을 생성하는 것을 지정하지만 다른 Identity Management 복제본의 클라이언트에 제공된 CRL 콘텐츠에 불일치가 발생할 수 있습니다. 특히 하나의 Identity Management 복제본에서 인증서가 취소되면 다른 Identity Management 복제본에 표시되지 않습니다.

버그 수정

BZ#784378
"ipa-replica-manage del" 명령을 통해 마스터가 복제된 환경에서 제거되었을 때 해당 마스터의 메타데이터가 여전히 다른 서버에 포함되어 있어 Directory Server 복제 플러그인에서 오래된 메타데이터에 대한 경고가 생성되었습니다. 이제 전체 복제된 Directory Server 환경에서 오래된 메타데이터를 처리하고 Identity Management 복제본을 삭제해도 더 이상 문제가 발생하지 않도록 디렉터리 서버 CLEANALLRUV 작업이 트리거됩니다.
BZ#790515
"ipactl" 명령을 사용하여 Identity Management를 시작할 때 Directory Server가 시작되고 Directory Server가 시간 내에 시작되지 않을 때까지 6초 정도 기다린 후 시작 프로시저가 중단되었습니다. 더 높은 기본 시작 대기 값이 추가되었습니다. 구성 가능한 값인 "startup_timeout"은 /etc/ipa/default.conf 또는 /etc/ipa/server.conf 파일에 추가할 수 있습니다. 120초의 기본값이 디렉터리 서버를 시작하기에 충분하지 않은 경우입니다.
BZ#809565
이전에는 DNS 레코드 이름을 변경할 수 없으며 관리자가 이름이 변경될 때 특정 이름으로 모든 DNS 레코드를 다시 입력해야 했습니다. 이제 DNS 레코드 이름에 대한 작업 이름 및 ID 관리 CLI 인터페이스의 rename 옵션에서 DNS 이름 및 모든 레코드의 이름을 동일한 영역 내의 다른 이름으로 변경할 수 있습니다.
BZ#811295
이전에는 Identity Management를 설치할 때 하나의 구성 요소로 CN(Common Name)이 있는 인증서 제목을 선택할 수 있는 옵션이 있었습니다. 그러나 인증서 제목에 두 개 이상의 CN 특성을 보유하는 것은 불법입니다. 이로 인해 Identity Management 설치에 실패했습니다. 이제 subject 기본 옵션의 CN 속성이 더 이상 허용되지 않으므로 잘못된 인증서 제목 기반을 선택하고 Identity Management가 올바르게 설치되면 관리자가 경고됩니다.
BZ#815837
Identity Management 인증 기관 구성 요소에서는 ASCII가 아닌 제어 문자, "&" 또는 "\"로 설정된 Directory Manager 암호를 허용하지 않았습니다. 암호에 이러한 문자를 사용하면 잘못된 형식의 XML 오류가 발생했으며 이러한 문자가 Directory Manager 암호의 일부인 경우 ID 관리 설치에 실패했습니다. 현재 ID 관리 설치 프로그램에서는 이러한 문자를 사용할 수 없으며 IdM 설치에 성공합니다.
BZ#816317
SELinux가 활성화되었을 때 policycoreutils 패키지에서 Identity Management 서버 또는 클라이언트가 사용된 프로그램입니다. 그러나 설치 프로그램에서 패키지가 실제로 설치되었는지 확인하지 않았습니다. 이로 인해 SELinux가 활성화되고 시스템에 policycoreutils 패키지가 설치되지 않은 경우 Identity Management 설치가 python 백추적으로 종료되었습니다. 현재 SELinux가 활성화되면 Identity Management 설치 프로그램이 더 이상 실패하지 않고 policycoreutils 패키지가 누락되었지만 대신 관리자에게 먼저 설치하도록 요청합니다.
BZ#817865
시스템이 새 연결에 적합한 주소 제품군을 선택하게 하는 대신 네트워크 연결이 설정된 경우 "ipa" 명령 또는 ID 관리 설치 프로그램에서 일련의 주소 제품군(IPv4, IPv6)을 강제로 설정했습니다. 이로 인해 연결, 명령 또는 설치 프로그램이 실패하거나 연결이 정상보다 오래 걸리는 경우도 있었습니다. 자동 주소 제품군 탐지가 구현되어 이제 "ipa" 명령으로 설정된 네트워크 연결이 더 빠르고 일반 네트워크 설정으로 인한 오류에 덜 취약해질 수 있습니다.
BZ#819629
ID 관리 DNS 모듈은 bind-dyndb-ldap 플러그인을 통해 BIND 이름 서버로 프로비저닝된 DNS 레코드를 업데이트하는 데 "pull" 모델을 사용했습니다. bind-dyndb-ldap 캐시에 있는 DNS 영역 LDAP 항목 또는 DNS 레코드가 Identity Management CLI 또는 웹 UI를 통해 변경된 경우 주기적으로 폴링 또는 캐시의 DNS 레코드를 사용하여 영역을 확인할 때까지 업데이트가 BIND 네임서버에 프로비저닝되지 않았습니다. 이제 새로운 Identity Management 설치 및 Identity Management 서버 인스턴스 실행에 대해 영구 검색이 기본적으로 활성화됩니다. DNS 영역 LDAP 항목 또는 bind-dydnb-ldap로 이미 캐시된 DNS 레코드에 대한 변경 사항은 BIND 이름 서버에 즉시 프로비저닝되므로 확인할 수 있습니다.
BZ#820003
Directory Server 메모리 내 항목 캐시의 기본값이 관리자 배포 크기보다 낮은 값으로 구성되어 Directory Server가 underperform이 되었습니다. 이제 Identity Management 패키지에는 업데이트된 버전의 Directory Server가 필요하므로 메모리 내 캐시가 너무 작을 때 관리자에게 경고하고 관리자가 배포 비율에 적합한 값을 조정할 수 있습니다.
BZ#822608
사용자가 원격 Directory 서버에서 마이그레이션되면 ID 관리 디렉터리 서버의 항목에 사용자가 ID 관리 암호 마이그레이션 페이지를 통과하더라도 Kerberos 인증에 필요한 완전한 Kerberos 데이터가 없었습니다. 마이그레이션된 Identity Management 사용자는 암호가 수동으로 재설정될 때까지 Identity Management를 통해 인증할 수 없었습니다. 현재 마이그레이션 프로세스 중에 Kerberos 인증 데이터가 올바르게 생성되고 사용자가 Identity Management에 액세스할 수 있습니다.
BZ#824488
Identity Management Kerberos 데이터 백엔드는 모든 인증으로 업데이트된 자동 사용자 로그인 속성을 제어하는 옵션을 지원하지 않았습니다. Identity Management 영역에 대규모 배포 및 많은 인증 이벤트가 있는 관리자는 여러 Directory Server 수정 및 복제 이벤트를 방지하기 위해 이러한 자동 업데이트를 비활성화할 수 없습니다. 이제 사용자는 Identity Management의 옵션을 사용하여 자동 Kerberos 인증 특성 업데이트를 사용자 지정할 수 있습니다.
BZ#824490
이전에는 모든 사용자 ID에 대한 소문자를 적용하여 사용자 ID를 대문자로 설정하면 암호 변경과 같은 일부 작업이 실패했습니다. 또한 Active Directory와 WinSync 계약에서는 이러한 사용자 정보를 ID 관리 데이터베이스에 복제했습니다. 현재 Identity Management WinSync 플러그인은 사용자 이름 및 Kerberos 사용자 부분을 소문자로 변환할 수 있으며 Winsync 계약을 통해 Active Directory에서 복제된 암호를 변경할 수 있습니다.
BZ#826677
"ipa-replica-manage" 명령을 사용하여 Identity Management 복제본을 삭제하면 스크립트에서 삭제가 다른 Identity Management 복제본을 분리할 수 있는지 확인하지 않았습니다. Identity Management 복제 그래프 구조를 인식하지 못하는 사용자는 분리된 복제본을 다시 설치하도록 강제 복제를 실수로 삭제할 수 있습니다. 이제 "ipa-replica-manage" 명령은 이러한 작업에서 복제 계약을 사용하여 복제본을 분리하면 사용자가 원격 복제본을 삭제할 수 없습니다.
BZ#832243
Identity Management 웹 UI가 Microsoft Internet Explorer 브라우저와 완전히 호환되지 않아 ID 관리 관리 인터페이스로 작업할 때 결함이 발생했습니다. Identity Management 웹 UI는 이제 Microsoft Internet Explorer 버전 9 이상과 호환되며 웹 UI로 작업할 때 결함은 더 이상 발생하지 않습니다.
BZ#837356
디렉터리의 다른 개체에 대한 링크를 저장하는 데 사용되는 ID 관리자 디렉터리 서버의 여러 속성이 Directory Server 참조 무결성 플러그인 구성에 추가되지 않았습니다. 참조된 개체가 삭제되거나 이름이 지정되면 영향을 받는 특성에서 일부 링크가 손상되어 잘못된 개체를 가리키게 되었습니다. 이번 업데이트에서는 다른 오브젝트에 대한 링크를 저장하는 모든 특성이 참조 무결성 플러그인 구성에 추가되어 참조 오브젝트가 삭제되거나 이름이 변경될 때 업데이트됩니다.
BZ#839008
관리 역할의 간접 멤버인 사용자에게는 Identity Management 웹 UI 관리자 인터페이스가 활성화되지 않았습니다. 이러한 사용자는 웹 UI에서 관리 작업을 수행할 수 없었습니다. 현재 관리 역할의 간접 멤버는 웹 UI 관리자 인터페이스를 사용할 수 있으며 Identity Management 웹 UI 내에서 관리 작업을 수행할 수 있습니다.
BZ#840657
일반적으로 Identity Management SSH 기능을 사용하면 공용 사용자 또는 호스트 SSH 키의 스토리지를 사용할 수 있지만 키는 OpenSSH 형식의 공개 키 형식을 허용하지 않았습니다. 이로 인해 Identity Management에서 공개 키 Blob을 기반으로 공개 키 유형을 추정하여 향후 새로운 공개 키 유형에서 문제가 발생할 수 있었습니다. 이제 Identity Management는 SSH 공개 키를 확장된 OpenSSH 형식으로 저장하고 SSH 공개 키에는 필요한 모든 부분이 포함되어 더 많은 배포에서 기능이 허용됩니다.
BZ#855278
이전에는 Identity Management 웹 UI를 사용하여 일부 문자열을 사용하여 Directory Server 레코드를 처리할 때 오류를 발생시켰습니다(예: 이름에 "??" 문자열이 있는 sudo 명령 때문에 웹 UI가 해당 레코드를 표시, 수정 또는 추가할 수 없었습니다. 이 Cryostat 라이브러리 업데이트를 통해 Identity Management 웹 UI에서 더 이상 이러한 문자열에 대한 오류를 보고하지 않고 정상적으로 처리합니다.
BZ#859968
Firefox 15 이상 버전에서는 서명된 JavaScript JAR 파일에서 권한 상승을 통해 브라우저 구성을 변경할 수 없었습니다. Identity Management 브라우저 자동 구성은 이러한 Firefox 버전에 영향을 주는 Kerberos 인증을 통해 웹 UI에 액세스하도록 브라우저를 구성했습니다. 이제 Identity Management는 자체 Firefox 확장 기능을 사용하여 배포되며 Kerberos를 사용하여 자동 구성 및 인증할 수 있습니다.
BZ#868956
Identity Management "dnszone-add" 명령은 영역을 확인하는 기본 이름 서버의 호스트 이름을 지정하는 "--name-server" 옵션을 허용합니다. 옵션은 모든 호스트 이름을 FQDN(예: 영역 example.example.com)이 아닌 경우에도 FQDN으로 간주하고 영역 이름(예: 영역 "ns.example.com)과 같은 영역 이름에 상대적이었습니다. ID 관리 "dnszone-add" 명령을 사용할 때 사용자가 상대 이름 형식으로 이름 서버를 지정할 수 없었습니다. 현재 Identity Management는 이름 서버 형식을 올바르게 감지하고 "dnszone-add" 명령은 상대 및 정규화된 도메인 이름을 모두 처리할 수 있습니다.
BZ#877324
Red Hat Identity Management 2.2로 업그레이드한 후에는 웹 UI에 SSH 공개 키를 추가할 수 없었습니다. 그러나 "ipa user-mod user --sshpubkey" 명령을 실행하여 명령줄에서 SSH 공개 키를 추가할 수 있습니다. 이번 업데이트를 통해 웹 UI에 SSH 공개 키를 일반적으로 추가할 수 있습니다.
BZ#883484
이전 버전에서는 IPA 자동 인증서 갱신이 제대로 작동하지 않았으며 일부 인증서가 갱신되지 않은 반면 "후후 없음" 값이 갱신되었습니다. certmonger가 업데이트되어 사용자가 NSS 데이터베이스에 대한 액세스를 직렬화하여 손상을 방지하며 동시에 모든 서비스를 갱신하고 다시 시작할 필요가 없습니다.
BZ#888956
PKI 설치 "nsslapd-maxbersize" 중에 설정된 389-ds-base 변수가 동적으로 초기화되지 않았으며 이를 적용하려면 재시작이 필요했습니다. 이로 인해 CRL이 큰 PKI-CA 마스터에서 복제본을 빌드할 때 복제 단계에서 설치가 실패했습니다. 이번 업데이트에는 기본 maxbersize를 더 큰 값으로 설정하는 LDIF 파일(/usr/share/pki/ca/conf/database.ldif)이 포함되어 있으며 CRL이 기본 maxber 값을 초과하면 PKI-CA Replica Installs를 허용합니다.
BZ#891980
이전 버전에서는 새로운 IPA 서버 설치 시 루트 CA 인증서 수명은 8년 동안만 유효했으며 사용자가 만료된 후 인증서를 갱신해야 했기 때문에 약간의 불편이 발생했습니다. 이 문제는 Dogtag에서 해결되었으며 이 업데이트는 FreeIPA 루트 CA 유효 기간을 20년으로 늘립니다.
BZ#894131
"ipa-replica-install" 명령은 새 영역에 대한 idnsSOAserial 속성을 추가하지 못했으며 경우에 따라 영역이 추가되었지만 데이터가 누락되어 마스터로 복제되지 않는 경우가 있었습니다. 이번 업데이트를 통해 idnsSOAserial 속성이 올바르게 설정되고 모든 서버와 영역에서 동기화가 올바르게 추가됩니다.
BZ#894143
역방향 영역에 SOA 직렬 데이터가 없고 문제가 발생했을 때 역추적 오류를 보고하면 "ipa-replica-prepare" 명령이 실패했습니다. 이제 "ipa-replica-prepare" 명령이 제대로 작동하고 SOA 직렬 데이터가 누락된 경우 보다 간결한 오류 메시지를 반환합니다.
BZ#895298
dirsrv 또는 krb5kdc가 다운되었을 때 ipa 패키지를 업그레이드하는 동안 ipa-upgradeconfig의 "service named restart" 명령이 실패했습니다. 이번 업데이트를 통해 "start"라는 명령 기능이 정상적으로 작동하고 업그레이드 중에 설치에 더 이상 실패하지 않습니다.
BZ#895561
이전에는 IPv4 주소가 없는 서버의 IPA 설치에 "LDAP 서버에 연결할 수 없음" 오류와 함께 실패했습니다. 이번 업데이트를 통해 서버와 복제본 설치 모두 올바르게 설치되고 오류 메시지가 더 이상 발생하지 않습니다.
BZ#903758
IPA 버전 2.2에서 버전 3.0으로 업그레이드한 사용자는 certmonger 오류가 발생하여 "certmongerger가 인증서 추적을 시작하지 못했습니다."라는 오류 메시지와 함께 실패했습니다. 이번 업데이트를 통해 IPA 2.2는 오류 없이 버전 3.0으로 올바르게 업그레이드합니다.
BZ#905594
이전에는 32비트 플랫폼에 ipa-server-trust-ad 패키지를 설치할 수 없어서 "Unable to read consumer identity"라는 오류 메시지가 수신되었습니다. 이번 업데이트에서는 사양 파일에 수정 사항이 제공되어 이제 패키지가 32비트 플랫폼에 올바르게 설치됩니다.

기능 개선

BZ#766007
이번 업데이트에서는 HBAC 규칙과 함께 ID 관리에 규칙이 적용되는 사용자, 그룹 및 호스트를 정의하는 데 사용할 수 있는 SELinux 사용자 매핑 규칙이 도입되었습니다.
BZ#766068
IPA 서버에 추가된 SSH 공개 키 관리 및 IPA 클라이언트의 OpenSSH는 IPA 서버에 저장된 공개 키를 사용하도록 자동으로 구성됩니다. 이제 Identity Management에 등록된 호스트가 다른 등록된 호스트에 연결하면 중앙 Identity Management 스토리지에서 SSH 공개 키를 확인합니다.
BZ#766179
Identity Management에서 제공하는 Cross Cryostat Kerberos Trust 기능은 기술 프리뷰로 포함되어 있습니다. 이 기능을 사용하면 ID 관리 도메인과 Active Directory 도메인 간에 신뢰 관계를 생성할 수 있습니다. Active Directory 도메인의 사용자는 AD 자격 증명을 사용하여 ID 관리 도메인의 리소스 및 서비스에 액세스할 수 있으며, ID 관리 및 Active Directory 도메인 컨트롤러 간에 데이터를 동기화할 필요가 없습니다.
BZ#767379
중앙 Identity Management 서버에 구성된 map에 대한 클라이언트의 자동 구성이 추가되었습니다. Identity Management 클라이언트를 구성한 후 관리자는 제공된 ipa-client-automount 스크립트를 사용하여 Identity Management 서버에 구성된 audit 맵을 사용하도록 클라이언트 호스트를 구성할 수 있습니다.
BZ#782981
Identity Management 웹 UI를 사용하는 사용자는 만료되었거나 재설정된 암호를 업데이트하기 위해 Identity Management에 등록된 클라이언트 시스템에 로그인해야 했습니다. 이번 업데이트를 통해 사용자는 웹 UI 자체에서 만료된 암호를 보다 편리하게 변경하거나 암호를 재설정할 수 있습니다.
BZ#783166
이번 업데이트를 통해 ipa-client-install 인터페이스에서 클라이언트가 연결하는 IPA 서버의 우선 순위를 지정할 수 있습니다. 이전에는 SRV DNS 쿼리에서 잠재적으로 반환된 다른 서버에 연결하기 전에 SSSD가 연결해야 하는 우선순위가 지정된 IPA 서버를 관리자가 구성할 수 없었습니다. 이제 새로운 옵션 "-fixed-primary"가 "ipa-client-install" 명령에 전달되면 검색된 또는 사용자 제공 서버가 "/etc/sssd/sssd.conf" 파일의 ipa_server 지시문에서 첫 번째 값으로 구성됩니다. 따라서 SSSD는 항상 이 호스트에 먼저 연결을 시도합니다.
BZ#783274
이 기능을 사용하면 Identity Management의 호스트 항목에 대한 MAC 주소 속성을 허용하고 Identity Management NIS 서버에 게시합니다. 사용자는 "--macaddress" 옵션을 사용하여 ID 관리 호스트 항목의 MAC 주소를 구성할 수 있으며, NIS가 활성화되면 이더넷 맵에서 MAC 주소를 읽을 수 있습니다.
BZ#786199
각 ipa 명령행 요청은 이전에 일련의 명령을 스크립팅할 때 전체 및 시간이 많이 걸리는 Kerberos 인증이 필요했습니다. 이번 업데이트에서는 보안 쿠키를 사용하여 서버 측 세션을 활용하도록 명령줄을 개선하여 각 ipa 명령에 대한 전체 Kerberos 인증을 방지하여 성능이 크게 향상됩니다. 세션 쿠키는 세션 인증 키에 저장됩니다. 키 관리 기능에 대한 자세한 내용은 keyctl(1) 도움말 페이지를 참조하십시오.
BZ#798363
이번 업데이트에서는 웹 UI 및 CLI "암호 정책 생성" 항목 레이블을 도입하고 측정 단위(예: 구성된 모든 정책 필드에 대해 "초")를 지정합니다. 이전에는 Identity Management 웹 UI 또는 CLI "암호 정책 생성"에서 누락된 측정 단위가 일부 사용자를 혼동할 수 있었습니다. 이제 누락된 모든 측정 단위가 구성된 정책 필드에 지정됩니다.
BZ#801931
이번 업데이트를 통해 관리자는 선택한 영역에만 쓰기 권한을 위임할 수 있는 반면, 관리자가 DNS 영역을 다른 ID 관리 사용자에게 업데이트하기 위해 권한을 위임하려는 경우 전체 DNS 트리에 대한 쓰기 액세스 권한을 허용해야 했습니다. 이제 관리자는 "dnszone-add-permission" 명령을 사용하여 할당자가 Identity Management에서 관리하는 선택한 DNS 영역만 읽고 쓸 수 있는 시스템 권한을 생성할 수 있습니다.
BZ#804619
이번 업데이트 이전에는 DNS 레코드가 변경될 때마다 SOA 일련 번호가 변경되지 않은 한 제대로 작동할 수 없기 때문에 관리자가 슬레이브 DNS 서버를 구성할 수 없었습니다. 이번 업데이트를 통해 Identity Management에서 관리하는 DNS 영역의 레코드가 업데이트되면 SOA 일련 번호가 자동으로 증가합니다. 이 기능을 사용하려면 ID 관리 서버 설치 스크립트에서 기본적으로 활성화되어 있는 지속적인 검색 데이터 새로 고침 메커니즘이 필요합니다. 관리자는 이제 Identity Management에서 관리하는 영역에 대한 슬레이브 DNS 서버를 구성할 수 있습니다.
BZ#805233
이번 업데이트에서는 관리자가 ID 관리 관리자 그룹에서 마지막 사용자를 실수로 삭제할 수 있으므로 마지막 관리자가 삭제하지 않도록 하며, 이는 Directory Manager에서 직접 LDAP 수정으로만 복구할 수 있기 때문입니다. 이제 Identity Management에서 관리자 그룹의 마지막 멤버를 삭제하거나 비활성화할 수 없으며 Identity Management에는 항상 하나 이상의 활성 관리자가 있습니다.
BZ#813402
이번 개선된 기능을 통해 암호가 만료될 때 Identity Management 웹 UI의 사용자에게 경고가 표시됩니다. Identity Management 사용자 암호가 구성 가능한 기간 내에 만료되도록 하면 ID 관리 웹 UI에서 사용자에게 이에 대해 알림을 받고 암호를 재설정할 수 있는 링크가 제공됩니다.
BZ#821448
Identity Management Firefox 브라우저 구성 스크립트는 브라우저가 HTTP 요청에서 Identity Management에 대한 Referrer 헤더를 전송하도록 구성되어 있는지 확인합니다. 이전에는 "network.http.sendRefererHeader" 구성 옵션이 "True"로 설정되지 않은 Firefox 브라우저가 구성 스크립트를 실행했지만 Identity Management 웹 UI에 연결하지 못했습니다. 현재 구성 옵션이 올바르게 설정되어 Firefox 브라우저가 웹 UI에 연결할 수 있습니다.
BZ#831010
이러한 향상된 기능을 통해 Identity Management 클라이언트 설치 관리자는 고정된 ID 관리 서버 세트를 수락하고 DNS SRV 레코드를 통해 자동 서버 검색을 우회할 수 있습니다. 일부 네트워크 환경에는 ID 관리 클라이언트에 적합하지 않으며 클라이언트에서 전혀 사용하지 않는 SRV 레코드가 포함될 수 있습니다. ipa-client-install의 "--fixed-primary" 옵션을 사용하여 DNS SRV 레코드를 사용하지 않도록 SSSD를 구성하여 Identity Management 서버를 자동 검색하면 클라이언트 설치 스크립트에서 SSSD에 전달되는 고정 ID 관리 서버 목록을 허용합니다.
BZ#835643
이번 업데이트에서는 Identity Management Cryostat 인증서의 자동 갱신이 도입되었습니다. 새 인증 기관의 기본 유효 기간은 10년이며 CA는 하위 시스템(OCSP, 감사 로그 등)에 대한 여러 인증서를 발행합니다. 하위 시스템 인증서는 일반적으로 2년 동안 유효하며 인증서가 만료되면 CA가 시작되지 않거나 제대로 작동하지 않습니다. 따라서 Red Hat Enterprise Linux 6.4에서 Identity Management 서버는 하위 시스템 인증서를 자동으로 갱신할 수 있으며, certmonger에서 하위 시스템 인증서를 추적할 수 있으므로 인증서가 만료되기 전에 자동으로 갱신하려고 시도합니다.
ipa 사용자는 이 보안 문제를 해결하고 이러한 버그를 수정하고 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.90. iproute

하나의 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 iproute 패키지를 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
iproute 패키지에는 Linux 커널의 고급 네트워킹 기능을 사용하도록 설계된 네트워킹 유틸리티(예:ip 및 rtmon)가 포함되어 있습니다.

버그 수정

BZ#811219
"-ul" 인수를 사용하여 소켓 stat 유틸리티 ss를 호출해도 열려 있는 UDP 소켓이 나열되지 않았습니다. 결과적으로 사용자가 열려 있거나 UPD 소켓을 나열할 수 없었습니다. ss 유틸리티에 UDP 소켓을 나열하는 패치가 적용되었으며 이제 유틸리티에서 열려 있는 모든 UDP 소켓을 올바르게 보고합니다.

기능 개선

BZ#821106
iproute 패키지는 netlink 서비스에 액세스하기 위한 libnetlink 라이브러리 없이 배포되었습니다. 결과적으로 사용자가 libnetlink 라이브러리 기능을 사용할 수 없었습니다. 이제 libnetlink 라이브러리가 새로 도입된 "iproute-devel" 하위 패키지에 포함되어 있습니다. 결과적으로 사용자는 이제 libnetlink 기능을 사용할 수 있습니다.
iproute의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하고 이 향상된 기능을 추가합니다.

7.91. iprutils

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 iprutils 패키지를 사용할 수 있습니다.
iprutils 패키지는 IBM Power RAID SCSI 스토리지 장치 드라이버에서 지원하는 SCSI 장치를 관리하고 구성하는 유틸리티를 제공합니다.
업스트림 버전으로 업그레이드
iprutils 패키지가 업스트림 버전 2.3.12로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공하고 IBM BlueHawk에 대한 일시 중단/재시작 유틸리티에 대한 지원을 추가합니다. (BZ#822648, BZ#860532, BZ#829761)

버그 수정

BZ#826907
이전 버전에서는 디스크 세부 정보를 표시하면 iprconfig 유틸리티가 하드웨어 RAID 장치를 구성하는 데 사용되며 예기치 않게 종료되었습니다. 이제 디스크 세부 정보가 올바르게 표시되고 iprconfig가 더 이상 충돌하지 않습니다.
BZ#830982
이전 버전에서는 "/etc/ipr/" 디렉터리에 있는 구성 파일의 저장된 모드가 현재 모드와 다른 경우 iprconfig에서 IOA asymmetric 액세스 모드를 변경하지 못했습니다. 이번 업데이트를 통해 iprconfig가 모드를 올바르게 설정하고 이 불일치가 감지되면 경고 메시지가 반환됩니다.
BZ#869751
이전에는 "iprconfig -c show-details sgx" 명령이 사용되었을 때 iprutils에 시스템 위치 문자열 내에 잘못된 디스크 플랫폼 위치가 표시되었습니다. 이제 하드 디스크의 플랫폼 위치가 "보안 쉬운 설정"(SES) 위치와 이 오류가 발생하지 않도록 물리적 위치 슬롯 번호와 결합됩니다.
iprutils 사용자는 이 업데이트된 패키지로 업그레이드하여 이러한 버그를 해결하는 것이 좋습니다.

7.92. iptables

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 두 가지 개선 사항을 추가하는 업데이트된 iptables 패키지를 사용할 수 있습니다.
iptables 유틸리티는 Linux 커널의 네트워크 패킷 필터링 코드를 제어합니다.

버그 수정

BZ#800208
방화벽 재시작 후 nf_conntrack 및 xt_conntrack과 같은 특정 netfilter 커널 모듈의 sysctl 값이 복원되지 않았습니다. 결과적으로 다시 시작한 후 방화벽이 예상대로 실행되지 않았습니다. 이번 업데이트를 통해 /etc/sysctl.conf 파일의 사용자가 지정한 경우 iptables에서 start 시 sysctl 설정을 로드할 수 있습니다. 이제 사용자는 시작 시 로드되고 다시 시작할 sysctl 설정을 정의할 수 있습니다.
BZ#809108
iptables(8) 및 ip6tables(8) 도움말 페이지는 이전에 AUDIT 대상 모듈에 대한 정보가 누락되어 패킷 흐름의 감사 레코드를 생성할 수 있었습니다. 이번 업데이트에서는 이러한 도움말 페이지에 감사 지원에 대한 누락된 설명이 추가되었습니다.
BZ#821441
iptables 및 ip6tables 명령은 iptables 체인의 최대 길이 계산을 올바르게 처리하지 않았습니다. 결과적으로 28자보다 긴 이름으로 iptables 체인에 방화벽 규칙을 할당할 때 iptables 또는 ip6tables 명령이 버퍼 오버플로로 종료되고 규칙이 할당되지 않았습니다. 이번 업데이트에서는 iptables 및 ip6tables가 iptable 체인의 이름을 올바르게 처리하고 설명된 시나리오에서 방화벽 규칙이 예상대로 할당되도록 관련 코드를 수정합니다.
BZ#836286
iptables init 스크립트는 방화벽 규칙을 저장할 때 /sbin/restorecon 바이너리를 호출하여 iptables 패키지가 policycoreutils 패키지에 종속되도록 합니다. 그러나 이전에 iptables 패키지에는 policycoreutils가 종속성으로 필요하지 않았습니다. 그 결과 policycoreutils 패키지가 시스템에 설치되지 않은 경우 "/etc/init.d/iptables save" 명령이 실패했습니다. 이번 업데이트에서는 policycoreutils 패키지가 전제 조건으로 되어 이 문제가 발생하지 않도록 iptables 사양 파일을 수정합니다.

기능 개선

BZ#747068
iptables 패키지는 MRG Realtime 커널의 새로운 iptables 버전을 보다 쉽게 제공할 수 있도록 업데이트 기능 메커니즘을 지원하도록 수정되었습니다.
BZ#808272
iptables 및 ip6tables 서비스에 대체 모드가 추가되었습니다. 대체 방화벽 구성은 iptables-save 파일 형식의 /etc/sysconfig/iptables.fallback 및 /etc/sysconfig/ip6tables.fallback 파일에 저장할 수 있습니다. 서비스가 /etc/sysconfig/iptables 파일(또는 ip6tables의 경우 /etc/sysconfig/ip6tables 파일)의 방화벽 규칙을 적용하지 못하는 경우 폴백 파일의 방화벽 규칙이 사용됩니다.
iptables의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.93. irqbalance

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 irqbalance 패키지가 업데이트되었습니다.
irqbalance 패키지는 성능 향상을 위해 인터럽트 요청(IRQ)을 여러 CPU에 균등하게 배포하는 데몬을 제공합니다.
업스트림 버전으로 업그레이드
irqbalance 패키지가 업스트림 버전 1.0.4로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 다른 변경 사항 중 irqbalance 데몬은 PCI 장치에 대해 여러 Cryostat-X 인터럽트를 지원하도록 개선되어 네트워크 카드와 같은 높은 수준의 인터럽트를 생성하는 장치의 속도를 크게 향상시킵니다. 또한 IRQ 매핑 결정을 내릴 때 PCI 버스 토폴로지를 고려하도록 irqbalance 논리가 수정되었습니다. (BZ#789946)

버그 수정

BZ#813078
irqbalance(1) 도움말 페이지에는 IRQBALANCE_BANNED_CPUS 환경 변수에 대한 문서가 포함되어 있지 않습니다. 이번 업데이트에서는 이 도움말 페이지에 광범위한 문서가 추가되었습니다.
BZ#843379
irqbalance 데몬은 시스템의 각 인터럽트 소스를 장치 유형(예: 네트워킹, 스토리지 또는 미디어)을 나타내는 "클래스"에 할당합니다. 이전에는 irqbalance에서 /proc/interrupts 파일의 IRQ 처리기 이름을 사용하여 소스 클래스를 결정하여 irqbalance가 네트워크 인터럽트를 올바르게 인식하지 못했습니다. 그 결과 NIC biosdevnames를 사용하는 시스템에는 하드웨어 인터럽트가 배포되고 예상대로 고정되지 않았습니다. 이번 업데이트를 통해 장치 분류 메커니즘이 개선되어 더 나은 인터럽트 배포를 보장합니다.
BZ#860627
이전에는 irqbalance init 스크립트가 "--fore place" 옵션을 사용하여 irqbalance 데몬을 시작하여 irqbalance가 응답하지 않게 되었습니다. 이번 업데이트를 통해 "--foreECDSA" 옵션이 init 스크립트에서 제거되고 irqbalance가 예상대로 시작됩니다.
irqbalance의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.94. irssi

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 irssi 패키지를 사용할 수 있습니다.
irssi는 Perl 스크립팅을 사용하는 모듈식 IRC 클라이언트입니다. 현재 텍스트 모드 프런트 엔드만 지원됩니다.

버그 수정

BZ#639258
이번 업데이트 이전에는 사용자가 "/unload" 명령을 사용하여 정적 모듈을 언로드하려고 하면 Irssi에서 이 모듈을 사용할 수 없는 것으로 잘못 표시하여 클라이언트를 재시작하지 않고 이 모듈을 다시 로드할 수 없습니다. 이번 업데이트에서는 동적 모듈만 언로드할 수 있도록 기본 소스 코드를 조정합니다.
BZ#845047
이전 버전의 irssi(1) 매뉴얼 페이지에 유효한 명령행 옵션으로 "--usage"가 문서화되어 있습니다. Irssi가 더 이상 이 옵션을 지원하지 않고 이 옵션을 사용하려는 시도로 인해 오류와 함께 실패하기 때문에 이 문제가 잘못되었습니다. 이번 업데이트를 통해 도움말 페이지가 수정되었으며 더 이상 지원되지 않는 명령행 옵션이 포함되지 않습니다.
irssi의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

7.95. iscsi-initiator-utils

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 iscsi-initiator-utils 패키지를 업데이트할 수 있습니다.
iscsi-initiator-utils 패키지는 iSCSI(Internet Small Computer System Interface) 프로토콜에 대한 서버 데몬과 이를 관리하는 데 사용되는 유틸리티 프로그램을 제공합니다. iSCSI는 인터넷 프로토콜(IP) 네트워크를 통해 SCSI 명령을 사용하여 분산 디스크 액세스를 위한 프로토콜입니다.
업스트림 버전으로 업그레이드
iSCSI 사용자 공간 드라이버 iscsiuio가 업스트림 버전>-<.6.1으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 특히 VLAN 및 라우팅이 지원됩니다. (BZ#826300)

버그 수정

BZ#826300
iSCSI 사용자 공간 드라이버 iscsiuio가 업스트림 버전>-<.6.1으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 특히 VLAN 및 라우팅이 지원됩니다.
BZ#811428
"iscsiadm --version" 명령에는 주요 버전 번호인 주요 "6"이 누락되었습니다. 이번 업데이트에서는 버전 번호 값과 "iscsiadm --version"이 기본 버전 번호를 올바르게 표시합니다.
BZ#854776
일부 bnx2i 카드의 경우 iSCSI 인터페이스에서 유효한 MAC 주소를 보고하려면 네트워크 인터페이스를 활성화해야 합니다. 이로 인해 iSCSI 대상에 연결하지 못하여 iSCSI 루트 설정이 부팅되지 않는 경우가 있습니다. 이번 업데이트에서는 iSCSI 컨텍스트와 연결된 네트워크 인터페이스를 활성 상태로 배치하기 위해 iscsistart를 변경합니다. 결과적으로 bnx2i 카드로 iSCSI 부팅이 올바르게 작동합니다.
BZ#868305
iscsiuio Cryostat.4.3 업데이트의 회귀 문제로 인해 특정 하드웨어에서 iSCSI 검색 및 로그인에 실패했습니다. 이 문제는 iscsiuio Cryostat.6.1 업데이트의 일부로 수정되었습니다. 결과적으로 iSCSI가 다시 작동합니다.
iscsi-initiator-utils의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.96. JSS

하나의 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 jss 패키지를 이제 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
Java Security Services(JSS)는 Java Virtual Machine과 NSS(Network Security Services) 간의 인터페이스를 제공합니다. SSL/TLS 네트워크 프로토콜을 통한 통신을 포함하여 NSS에서 지원하는 대부분의 보안 표준 및 암호화 기술을 지원합니다. JSS는 주로 인증서 서버에서 사용합니다.

버그 수정

BZ#797352
이전에는 특정 NSS 함수에 대한 일부 JSS 호출을 JCA 인터페이스의 호출으로 교체했습니다. 따라서 원래 JSS 호출은 더 이상 사용되지 않으며 이로 인해 리팩토링 중에 경고가 보고되었습니다. 그러나 더 이상 사용되지 않는 호출은 JSS 4.2에서 JCA 기반 구현으로 완전히 대체되지 않았습니다. 이번 업데이트를 통해 이제 호출이 더 이상 사용되지 않으며 경고가 더 이상 발생합니다.

기능 개선

BZ#804838
이번 업데이트에서는 JSS의 ECC (Elliptic Curve Cryptography) 키 아카이브에 대한 지원이 추가되었습니다. getCurve(), Java_org_mozilla_jss_asn1_ASN1Util_getTagDescriptionByOid() 및 getECCurveBytesByX509PublicKeyBytes()와 같은 새로운 방법을 제공합니다.
js의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하고 이 향상된 기능을 추가합니다.

7.97. kABI-whitelists

Red Hat Enterprise Linux 6에서 다양한 개선 사항을 추가하는 업데이트된 kabi-whitelists 패키지를 사용할 수 있습니다.
kabi-whitelists 패키지에는 Red Hat 엔지니어링에서 안정적으로 간주하는 Red Hat Enterprise Linux 6 커널에서 제공하는 참조 파일 문서와 타사 로드 가능한 장치 드라이버의 장기적인 사용뿐만 아니라 기타 용도로도 안전하게 사용할 수 있습니다.

기능 개선

BZ#826795
"blk_queue_physical_block_size", "close_bdev_exclusive", "filemap_fdatawrite_range", "get_sb_nodev", "kill_anon_super", "open_bdev_exclusive", "jiffies_to_timespec", "kernel_getsockopt", "kernel_setsockopt", "radix_tree_delete", "pagevec_lookup", "recalc_sigpending", "path_put", "simple_write_end" 기호가 커널 애플리케이션 바이너리 인터페이스(ABI) 화이트리스트에 추가되었습니다.
BZ#831247
"unlock_rename", "vfs_rename", "path_put", "default_llseek", "d_find_alias", "d_invalidate", "file_fsync", "strspn", "vfs_writev", "path_get", "nobh_truncate_page", "nobh_write_begin", "nobh_write_end", "nobh_writepage", "___pagevec_lru_add", "add_to_page_cache_locked", "filemap_flush" 기호가 커널 ABI 화이트리스트에 추가되었습니다.
BZ#902825
"__generic_file_aio_write", "blk_queue_resize_tags", "blk_queue_segment_boundary" 기호가 커널 ABI 화이트리스트에 추가되었습니다.
BZ#849732
커널 ABI 화이트리스트에 다음 기호가 추가되었습니다: "__alloc_pages", "__bitmap_weight", "__down_failed", "__free_pages", "__init_rwsem", "__init_waitqueue_head", "__kmalloc", "__kmalloc", "__memcpy", "__put_cred", "__raw_local_save_flags", "__stack_chk_fail", "__tasklet_schedule", "__tracepoint_kmalloc", "__up_up_wakeup", "__vmalloc", "__wake_up", "_cond_resched", "_spin_lock", "_spin_lock_irqsave", "_spin_unlock_irqrestore", "add_disk", "alloc_disk", "alloc_pages_current", "alloc_pages_current", "allow_signal", "_spin_lock_irqsave", "alloc_disk" "autoremove_wake_function", "bio_endio", "bio_init", "bio_put", "blk_alloc_queue", "blk_cleanup_queue", "blk_queue_hardsect_size", "blk_queue_logic_block_size", "blk_queue_make_request", "blkdev_put", "complete", "complete_and_exit", "cond_resched", "contig_page_data", "copy_from_user", "copy_to_user", "cpu_present_map", "cpu_present_map", "cpu_present_mask", "create_proc_entry", "daemonize", "del_gendisk", "do_gettimeofday", "down_read", "down_read", "down_write_trylock", "down_write_trylock", "dump_stack", "filp_close", "filp_open", "filp_open", "finish_wait", "get_user_pages", "init_waitqueue_head", "jiffies", "jiffies_to_msecs", "jiffies_to_timeval", "kernel_thread", "kfree", "kfree", "kmem_cache_alloc", "kmem_cache_alloc", "kmem_cache_create", "kmem_cache_destroy", "kmem_cache_free", "malloc_sizes", "mcount", "mem_map", "mem_section", "memset", "memset", "modset", "mod_timer", "msecs_to_jiffies", "msleep", "msleep_interruptible", "open_by_devnum", "override_creds", "panic", "per_cpu__current_task", "per_cpu__kernel_stack", "prepare_creds", "prepare_to_wait", "printk", "proc_mkdir", "put_disk", "put_page", "pv_irq_ops", "register_blkdev", "remove_proc_entry", "revert_creds", "schedule", "schedule", "schedule", "send_timeout", "send_sig", "set_user_nice", "sigprocmask", "slab_buffer_size", "sn Cryostat", "s Cryostat", "strchr", "strcpy", "strncmp", "strncpy", "strnicmp", "strnicmp", "strspn", "strspn", "strspn" "submit_bio", "tasklet_init", "unregister_blkdev", "up_read", "up_read", "vfree", "vfs_writev", "vscn Cryostat", "wait_for_completion".
BZ#864893
커널 ABI 화이트리스트에 다음 기호가 추가되었습니다: "blkdev_get", "send_sig_info", "__task_pid_nr_ns", "register_shrinker", "set_page_dirty_lock", "current_dirty_pages_ratelimited_nr", "balance_dirty_pages_ratelimited_nr", "dentry_open", "generic_file_llseek_unlocked", "posix_acl_alloc", "posix_acl_from_xattr", "posix_acl_to_xattr", "posix_acl_valid", "read_cache_pages", "read_cache_pages", "cancel_dirty_page", "clear_page", "grab_cache_page_nowait", "inode_init_always", "memparse", "put_unused_fd", "radix_tree_tag_set", "congestion_wait", "shrink_dcache_sb", "fd_install", "blk_make_request", "lookup_bdev", "__register_binfmt", "unregister_binfmt", "unregister_binfmt", "kill_pid" 및 "kobject_get".
BZ#869353
커널 검사 도구(KSC)가 kabi-whitelists 패키지에 추가되었습니다.
kabi-whitelists 사용자는 이러한 향상된 기능을 추가하여 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.98. kdebase

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 kdebase 패키지를 사용할 수 있습니다.
K Desktop Environment(KDE)는 X Window System의 그래픽 데스크탑 환경입니다. kdebase 패키지에는 Cryostat의 핵심 애플리케이션이 포함되어 있습니다.

버그 수정

BZ#608007
이번 업데이트 이전에는 이 메뉴 항목이 이전에 비활성화된 경우에도 Konsole 컨텍스트 메뉴 항목이 항상 새 창에서 확인되었습니다. 이번 업데이트에서는 메뉴 항목 "Show menu bar"를 예상대로 처리하도록 기본 코드를 수정합니다.
BZ#729307
이번 업데이트 이전에는 Cryostat에서 Konsole 터미널을 사용할 때 xterm 창의 기본 크기를 정의할 수 없었습니다. 이번 업데이트에서는 기본 코드를 수정하고 기본 크기를 정의하는 기능을 추가합니다.
kdebase의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

7.99. kdebase-workspace

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 kdebase-workspace 패키지를 사용할 수 있습니다.
kdebase-workspace 패키지에는 데스크탑 환경에서 기본 작업을 위한 유틸리티가 포함되어 있습니다. 예를 들어 사용자가 시스템 설정을 변경하거나, X 화면의 크기를 조정 및 회전하거나 작업 영역에서 패널 및 위젯을 설정할 수 있습니다.

버그 수정

BZ#749460
이번 업데이트 이전에는 작업 관리자가 수동으로 정렬된 항목의 순서를 준수하지 않았습니다. 그 결과 사용자가 데스크탑을 전환할 때 수동으로 정렬된 작업 표시줄 항목이 임의로 재배치되었습니다. 이번 업데이트에서는 기본 코드를 수정하여 수동으로 정렬된 항목을 더 영구적으로 만듭니다.
kdebase-workspace의 모든 사용자는 이 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.100. kdelibs3

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 kdelibs3 패키지를 사용할 수 있습니다.
kdelibs3 패키지는 K Desktop Environment(KDE)에 대한 라이브러리를 제공합니다.

버그 수정

BZ#681901
이번 업데이트 이전에는 kdelibs3 라이브러리로 인해 하위 버전 제어 툴에 대한 충돌이 발생했습니다. 그 결과 kdelibs3 라이브러리가 설치된 경우 subvervision이 올바르게 빌드되지 않았습니다. 이번 업데이트에서는 이 충돌을 방지하기 위해 기본 코드를 수정합니다. 이제 kdelibs3을 사용하여 예상대로 하위 빌드입니다.
BZ#734447
kdelibs3은 신뢰할 수 있는 CA(인증 기관) 인증서 세트를 제공했습니다. 이번 업데이트에서는 kdelibs3에서 자체 사본 대신 ca-certificates 패키지의 시스템 세트를 사용하도록 합니다.
kdelibs3의 모든 사용자는 이러한 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.101. kdelibs

Red Hat Enterprise Linux 6에서 다양한 버그를 수정하는 업데이트된 kdelibs 패키지를 사용할 수 있습니다.
kdelibs 패키지는 K Desktop Environment(KDE)에 대한 라이브러리를 제공합니다.

버그 수정

BZ#587016
이번 업데이트 이전에는 Cryostat 인쇄 대화 상자에서 이전 설정을 기억하지 못했으며 사용자가 설정을 저장할 수 없었습니다. 이로 인해 여러 문서를 출력할 때 사용자가 각 인쇄된 문서에 대한 설정을 수동으로 변경해야 했습니다. 이번 업데이트를 통해 Cryostat Print(가져오기 인쇄) 대화 상자는 예상대로 이전 설정을 유지합니다.
BZ#682611
시스템이 중국어( zh_TW 로케일)를 사용하도록 구성된 경우 Konqueror는 스플래시 페이지의 중국어(zh_CN) 버전을 잘못 사용했습니다. 이번 업데이트를 통해 Konqueror가 올바른 로케일을 사용합니다.
BZ#734734
이전에는 시스템 트레이를 클릭하여 숨겨진 아이콘을 표시하면 Plasma Workspaces에서 과도한 CPU 시간을 소비할 수 있었습니다. 이번 업데이트에서는 이 오류를 해결하는 패치를 적용합니다.
BZ#754161
Konqueror를 사용하여 파일 및 디렉터리를 재귀적으로 복사할 때 하위 디렉터리 중 하나에 액세스할 수 없는 경우 사용자에게 경고 또는 오류 메시지가 보고되지 않았습니다. 이번 업데이트를 통해 Konqueror가 이 시나리오에 적절한 경고 메시지를 표시할 수 있습니다.
BZ#826114
이번 업데이트 이전에는 메인 툴바에 "Terminal Emulator"를 추가하려고 하면 Konqueror가 세그먼트 오류로 예기치 않게 종료되었습니다. 이번 업데이트를 통해 사용자가 이 기능을 예상대로 사용할 수 있도록 이 오류를 방지하도록 기본 소스 코드가 수정되었습니다.
kdelibs의 모든 사용자는 이러한 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6 FasTrack에서 두 가지 보안 문제를 해결하는 업데이트된 kdelibs 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
kdelibs 패키지는 K Desktop Environment(KDE)에 대한 라이브러리를 제공합니다. Konqueror는 웹 브라우저입니다.
CVE-2012-4512
kdelibs의 CSS (Cascading style) 구문 분석기 구문 분석기에서 힙 기반 버퍼 오버플로 결함이 발견되었습니다. 글꼴 얼굴에 대한 소스 위치를 구문 분석합니다. 악의적인 콘텐츠가 포함된 웹 페이지에서는 kdelibs(예: Konqueror)를 사용하는 애플리케이션이 충돌하거나 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2012-4513
큰 이미지에 대해 kdelibs가 계산된 canvas scale 방식에서는 힙 기반 버퍼 오버 읽기 결함이 발견되었습니다. 악의적인 콘텐츠가 포함된 웹 페이지는 kdelibs를 사용하는 애플리케이션이 메모리 부분을 충돌하거나 공개하도록 할 수 있습니다.
사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드해야 합니다. 이 업데이트를 적용하려면 데스크탑을 다시 시작해야 합니다(로그 아웃, 다시 로그인해야 합니다.

7.102. kdepim

하나의 버그를 수정하는 업데이트된 kdepim 패키지를 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
Cryostat 개인 정보 관리 (kdim) 제품군은 메일, 작업, 일정 및 연락처를 구성하는 데 도움이 됩니다.

버그 수정

BZ#811125
이번 업데이트 이전에는 cyrus-sasl-plain 패키지는 kdepim 패키지의 종속성이 아닙니다. 결과적으로 Kmail은 이메일을 발송하지 못했습니다. 이번 업데이트에서는 cyrus-sasl-plain 종속성을 포함하도록 기본 코드를 수정합니다.
kdepim의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.103. kernel

Red Hat Enterprise Linux 6.4 Extended Update Support에서 세 가지 보안 문제를 해결하는 업데이트된 커널 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
커널 패키지에는 Linux 운영 체제의 핵심인 Linux 커널이 포함되어 있습니다.

보안 수정

CVE-2014-2523, 중요
Linux 커널의 DCCP(Datagram Congestion Control Protocol) 패킷 구현에서 skb_header_pointer() 함수를 사용하는 방식에서 취약점이 발견되었습니다. 원격 공격자는 이 취약점을 악용하여 특수하게 조작된 DCCP 패킷을 전송하여 시스템을 중단하거나 시스템에서 권한을 상승시킬 수 있습니다.
CVE-2013-6383, Moderate
Linux 커널의 Adaptec RAID 컨트롤러(aacraid)가 compat IOCTLs 권한을 확인하는 방식에서 취약점이 발견되었습니다. 로컬 공격자는 이 취약점을 악용하여 의도된 보안 제한을 우회할 수 있습니다.
CVE-2014-0077, Moderate
병합 가능한 버퍼를 비활성화할 때 handle_rx() 함수가 대규모 네트워크 패킷을 처리하는 방식에서 취약점이 발견되었습니다. 권한이 있는 게스트 사용자는 이 취약점을 악용하여 호스트의 QEMU 프로세스 메모리를 중단하거나 손상된 경우 QEMU 프로세스의 권한이 있는 호스트에서 임의의 코드를 실행할 수 있습니다.
CVE-2014-0077 문제는 Michael S. Tsirkin of Red Hat에서 발견되었습니다.

버그 수정

BZ#1078512
mlx4 드라이버의 메모리 페이지 할당 메커니즘은 들어오는 프레임에 메모리를 할당할 때 독점적으로 "주문 2" 할당을 사용했습니다. 이로 인해 메모리 조각이 높은 시스템에서 메모리 페이지 할당 실패율이 높아졌습니다. 이번 업데이트를 통해 mlx4 드라이버는 먼저 "주문 3" 할당을 수행하려고 시도한 다음 메모리가 너무 조각화된 경우 "주문 0"까지 낮은 주문 할당을 계속합니다. 결과적으로 mlx4 카드의 성능이 크게 증가하고 mlx4는 시스템이 메모리 부족 상태에 있을 때 더 이상 메모리 페이지 할당 실패를 생성하지 않습니다.
BZ#1091161
lpfc 드라이버의 ndlp 목록 손상 버그로 인해 Emulex LPe16002B-M6 PCIe 2포트 16Gb 파이버 채널 어댑터가 있는 시스템은 I/O 작업 중에 커널 패닉이 발생할 수 있습니다. 이 문제를 해결하기 위해 일련의 패치가 백포트되어 앞서 언급한 시스템의 I/O 작업 중에 커널이 더 이상 패닉되지 않습니다.
BZ#1064912
이전에는 Cryostat2 커널 모듈이 gfs2_bufdata slab 캐시에서 메모리를 유출하고 gfs2_remove_from_journal() 함수에서 use-after-free 경쟁 조건을 트리거할 수 있었습니다. examples2 파일 시스템을 마운트 해제한 후에도 polkit2 slab 캐시에 여전히 일부 오브젝트가 포함될 수 있었습니다. 이로 인해 특정 상황에서 커널 패닉이 발생할 수 있습니다. polkit2 커널 모듈에 일련의 패치가 적용되어 모든 오브젝트가 slab 캐시에서 올바르게 해제되고 커널 패닉을 방지할 수 있습니다.
BZ#1078492
mlx4 드라이버의 회귀 버그로 인해 Mellanox mlx4 어댑터는 시스템 로그에 기록되는 IOMMU 할당 오류와 함께 높은 부하에서 응답하지 않을 수 있었습니다. Rx 경로에서 메모리를 할당할 때 드라이버가 마지막 메모리 페이지 조각을 계산하도록 패치가 mlx4 드라이버에 적용되었습니다.
BZ#1086845
실시간(RT) 스케줄러가 CPU 간에 RT 작업을 이동하고 wakeup_kswapd() 함수가 여러 CPU에서 호출되어 커널 패닉이 발생할 때 시스템의 교착 상태가 발생할 수 있습니다. 이 문제는 문제가 있는 메모리 할당을 제거하여 해결되어 교착 상태가 안전한 컨텍스트에서 wakeup_kswapd() 함수를 호출합니다.
BZ#1079868
hrtimers 하위 시스템의 버그로 인해 소프트 IRQ 컨텍스트에서 IPI(inter-processor interrupt)라고 하는 clock_was_set() 함수로 인해 완료를 기다린 후 교착 상태가 발생할 수 있습니다. clock_was_set() 함수 호출을 작업 컨텍스트로 이동하여 이 문제를 해결하기 위해 패치가 적용되었습니다. 또한 다시 시작 프로세스 중에 hrtimers_resume() 함수는 다른 모든 CPU가 오프라인이라고 가정하기 때문에 현재 CPU에 대해서만 프로그래밍된 커널 타이머를 다시 프로그래밍합니다. 그러나 일부 부팅되지 않은 CPU를 사용하는 CPU를 다시 시작할 때 IRQs가 비활성화된 상태에서만 중지되는 경우와 같이 특정 시나리오에서는 이러한 가정이 올바르지 않았습니다. 그 결과 해당 CPU가 온라인 상태인 경우에도 커널 타이머는 부팅 CPU 이외의에서 수정되지 않았습니다. 이 문제를 해결하기 위해 hrtimers_resume()가 수정되어 초기 소프트 IRQ가 온라인 상태인 모든 CPU에서 커널 타이머를 올바르게 다시 프로그래밍합니다.
BZ#1094621
devfile2 파일 시스템에서 대량의 파일이 있는 디렉터리를 처리할 때 각 작업이 응답하지 않고 메모리 할당 오류가 발생할 수 있었습니다. 이 문제는 Cryostat2가 메모리 회수 경로에서 시간을 업데이트했기 때문에 메모리 부족으로 인해 오류가 발생했습니다. atime 업데이트를 효과적으로 처리하기 위해 이번 업데이트에서는 새로운 슈퍼 블록 작업인 dirty_inode()가 도입되었습니다. polkit2는 이제 메모리 할당 실패 또는 중단 작업 없이 대규모 디렉터리를 예상대로 처리합니다.
BZ#1092352
이번 업데이트 이전에는 게스트 제공 값이 호스트에 할당된 소켓 버퍼의 헤드 길이로 사용되었습니다. 호스트가 메모리 로드가 부족하고 게스트 제공 값이 너무 크면 할당에 실패하여 게스트의 Tx 경로가 중단되고 패킷이 삭제될 수 있었습니다. 이번 업데이트를 통해 게스트 제공 값은 호스트의 메모리 로드와 관계없이 호스트의 소켓 버퍼 할당이 성공하도록 적절한 크기로 제한되었으며 게스트는 패킷 드롭 또는 중단 없이 패킷을 보낼 수 있습니다.
모든 커널 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 업데이트를 적용하려면 시스템을 재부팅해야 합니다.
Red Hat Enterprise Linux 6.4 Extended Update Support에서 하나의 보안 문제를 해결하는 업데이트된 커널 패키지 및 몇 가지 버그를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래 설명과 관련된 CVE 링크에서 확인할 수 있습니다.
커널 패키지에는 Linux 운영 체제의 핵심인 Linux 커널이 포함되어 있습니다.

보안 수정

CVE-2014-0101, 중요
SCTP 연결을 초기화하는 동안 Linux 커널이 인증된 COOKIE_ECHO 청크를 처리하는 방식에서 취약점이 발견되었습니다. 원격 공격자는 이 취약점을 악용하여 시스템에서 NULL 포인터 역참조를 트리거하기 위해 특수하게 조작된 SCTP 핸드셰이크를 시작하여 시스템을 손상시킬 수 있습니다.
Red Hat은 이 문제를 보고해 주신 Nokia Siemens Networks에 감사의 말씀을 전합니다.

버그 수정

BZ#1077872
이전에는 명령이 중단된 후 vmw_pwscsi 드라이버에서 SCSI 중간 계층에 대한 명령을 완료할 수 있었습니다. 이로 인해 이중 완료 버그와 후속 커널 패닉이 발생했습니다. 이번 업데이트를 통해 pvscsi_abort() 함수가 중단이 완료된 후에만 SUCCESS를 반환하도록 하여 드라이버가 잘못된 명령을 시도하지 않도록 합니다.
BZ#1028593
커널 파일 시스템 코드의 버그로 인해 d_splice_alias() 함수가 이미 존재하지 않는 비DISCONNECTED dentry가 있는 디렉터리에 대한 새 입력을 생성할 수 있었습니다. 결과적으로 디렉터리에 액세스하는 스레드는 해당 디렉토리에서 i_mutex를 두 번 시도하여 교착 상태가 발생할 수 있었습니다. 이 문제를 해결하기 위해 d_splice_alias()가 수정되어 문제가 있는 경우 새 항목을 생성하는 대신 기존 dentry를 재사용합니다.
BZ#1063198
d_splice_alias() 함수의 최근 변경 사항에는 d_splice_alias()가 조회 중인 디렉터리와 다른 디렉터리에서 dentry를 반환하도록 허용하는 버그가 도입되었습니다. 이로 인해 클러스터 환경에서 다른 클러스터 노드의 이 디렉터리에서 동시에 디렉터리 간 작업을 수행하는 동안 디렉터리가 제거될 때 커널 패닉이 트리거될 수 있었습니다. 이번 업데이트에서는 d_splice_alias() 함수의 검색 논리를 수정하여 이 상황에서 커널 패닉을 방지하여 함수가 더 이상 잘못된 디렉터리에서 dentry를 반환하지 않습니다.
BZ#1078873
이전에 Red Hat Cryostat2 파일 시스템으로 인해 inode당 여러 ACL 항목이 25개로 제한되었습니다. 그러나 경우에 따라 setfacl 명령이 실패하는 경우도 있었습니다. 이번 업데이트에서는 이 제한을 4KB 블록 크기의 최대 300개의 ACL 항목으로 늘립니다. 블록 크기가 작으면 그에 따라 이 값이 조정됩니다.
BZ#1078640
megaraid_sas 드라이버의 버그로 인해 드라이버가 하드웨어 상태 값을 잘못 읽을 수 있습니다. 결과적으로 시스템 부팅 중에 RAID 카드가 비활성화되었으며 시스템을 부팅하지 못할 수 있었습니다. 이번 업데이트를 통해 megaraid_sas 드라이버가 수정되어 이제 RAID 카드가 예상대로 시스템 부팅 시 활성화됩니다.
BZ#1017904
이전에는 커널이 PID 네임 스페이스에 대한 공유 해제를 지원하지 않았습니다. 이번 업데이트를 통해 PID 네임 스페이스에 대한 unshare() 시스템 호출을 지원하기 위해 일련의 패치가 관련 커널 코드에 적용되었습니다.
BZ#1075553
커널 메모리를 할당할 때 sizeof() 함수라는 SCSI 장치 핸들러와 구조 이름을 인수로 사용합니다. 그러나 수정된 파일은 잘못된 구조 이름을 사용했기 때문에 메모리가 할당되지 않고 메모리 손상이 발생했습니다. 이번 업데이트에서는 관련 sizeof() 함수 호출을 수정하여 이제 메모리가 항상 올바르게 할당되도록 구조 이름 대신 구조에 대한 포인터를 사용합니다.
BZ#1085307
이전에는 polkit2가 파일 크기가 실제로 증가한 경우에만 코어 내 데이터 플러시를 위해 작성된 파일을 표시했습니다. in-core 데이터 플러시로 표시되지 않은 파일에서 gfs2_fsync() 함수가 호출되면 메타데이터 또는 저널링된 데이터가 디스크에 동기화되지 않았습니다. 이는 특정 상황에서 데이터를 디스크에 쓰기 전에 동기화 I/O에 대해 열려 있는 파일에 쓰기를 수행하여 충돌 중에 데이터가 손실될 수 있습니다. 쓰기 중에 메타데이터가 업데이트될 때마다 파일을 올바르게 표시하는 패치가 적용되어 모든 코어 데이터가 동기 I/O 작업을 사용하여 디스크에 기록되도록 합니다.
BZ#1086590
Cryostat2 리소스 그룹 코드의 버그로 인해, polkit2 블록은 블록 예약과 함께 할당 요청에 대해 선택한 예약 그룹이 만족스럽지 않은 후 차단 잠금을 사용하지 않고 차단 방지 잠금으로 전환하지 않았습니다. 그 결과, 블록은 해당 시점 이후 모든 리소스 그룹의 잠금만 차단하여 주기적으로 다시 마운트되지 않는 한 파일 시스템의 성능을 크게 줄일 수 있었습니다. 이번 업데이트를 통해 Cryostat2 블록 al Cryostat가 적절한 리소스 그룹에 대해서만 차단되지 않는 잠금을 재정의하고 파일 시스템이 개입 없이 예상대로 수행됩니다.
모든 커널 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 업데이트를 적용하려면 시스템을 재부팅해야 합니다.
Red Hat Enterprise Linux 6.4 Extended Update Support에서 여러 보안 문제 및 버그를 수정하는 업데이트된 커널 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
커널 패키지에는 Linux 운영 체제의 핵심인 Linux 커널이 포함되어 있습니다.

보안 수정

CVE-2013-4387, 중요
UDP Fragmentation Offload(UFO) 기능이 활성화된 경우 Linux 커널의 IPv6 구현에서 특정 UDP 패킷을 처리하는 방식에서 취약점이 발견되었습니다. 원격 공격자는 이 취약점을 악용하여 시스템을 중단하거나 시스템에서 권한을 상승시킬 수 있습니다.
CVE-2013-4470, 중요
Linux 커널의 TCP/IP 프로토콜 제품군 구현에서 UDP Fragmentation Offload(UFO) 기능이 출력 장치에서 활성화되었을 때 UDP_CORK 옵션을 사용하는 소켓을 통해 특정 UDP 패킷 전송을 처리하는 방식에서 취약점이 발견되었습니다. 권한이 없는 로컬 사용자는 이 취약점을 악용하여 서비스 거부 또는 잠재적으로 시스템에서 권한을 에스컬레이션할 수 있습니다.
CVE-2013-6367, 중요
KVM의 LAPIC(Local Programmable Interrupt Controller) 구현의 apic_get_tmcct() 함수에서 분할별 취약점이 발견되었습니다. 권한이 있는 게스트 사용자는 이 취약점을 사용하여 호스트를 손상시킬 수 있습니다.
CVE-2013-6368, 중요
KVM이 페이지 경계를 넘어 가상 APIC 액세스를 처리하는 방식에서 메모리 손상 문제가 발견되었습니다. 권한이 없는 로컬 사용자는 이 취약점을 사용하여 시스템을 충돌하거나 잠재적으로 시스템에서 권한을 에스컬레이션할 수 있습니다.
CVE-2013-6381, 중요
Linux 커널의 QETH 네트워크 장치 드라이버 구현에서 qeth_snmp_command() 함수에서 버퍼 오버플로 취약점이 발견되었습니다. out-of-bounds 길이가 있는 SNMP IOCTL 요청을 처리했습니다. 권한이 없는 로컬 사용자는 이 취약점을 사용하여 시스템을 충돌하거나 잠재적으로 시스템에서 권한을 에스컬레이션할 수 있습니다.
CVE-2013-4591, Moderate
RHSA-2012:1580을 통해 릴리스된 CVE-2012-2375에 대한 수정으로 인해 크기가 작은 결과 버퍼가 실수로 제거되었습니다. ACL 지원이 포함된 NFSv4 마운트에 액세스할 수 있는 권한이 없는 로컬 사용자는 이 취약점을 사용하여 시스템을 충돌하거나 시스템에서 권한을 에스컬레이션할 수 있습니다.
CVE-2013-2851, Low
Linux 커널의 블록 계층에서 형식 문자열 결함이 발견되었습니다. 권한이 있는 로컬 사용자는 이 취약점을 악용하여 권한을 커널 수준(ring0)으로 상승시킬 수 있습니다.
Red Hat은 CVE-2013-4470을 보고해 주신 CVE-2013-4470, CVE-2013-6367 및 CVE-2013-6368 및 CVE-2013-6368 보고에 대한 Google의 Andrew Honig, CVE-2013-2851 보고를 위한 Kees Cook에게 감사의 말씀을 전합니다.

버그 수정

BZ#1063353
이전에는 sysfs_dev_char_kobj 변수가 종료 시 해제되었지만 나중에 USB 스택에서 변수를 사용할 수 있었으며 이로 인해 시스템이 예기치 않게 종료될 수 있었습니다. 기본 소스 코드가 device_shutdown() 함수의 "kobjects"가 제거되지 않도록 수정되어 /sys/dev/block/ 및 /sys/dev/char/ 디렉터리가 장치를 가리키는 심볼릭 링크로 유지되어야 합니다. 결과적으로 설명된 시나리오에서 시스템이 더 이상 충돌하지 않습니다.
BZ#1062112
이전 버전에서는 시스템에 메모리를 핫 추가할 때 메모리 관리 하위 시스템에서 항상 온라인 상태로 설정된 모든 메모리 섹션에 대해 무조건 페이지 블록 검사를 수행했습니다. 핫 추가 작업의 총 기간은 시스템에 이미 있는 메모리 크기 및 추가 중인 메모리 크기에 따라 다릅니다. 따라서 많은 양의 메모리를 추가하거나 대상 노드에 이미 상당한 양의 메모리가 있는 경우 핫 추가 작업을 완료하는 데 과도한 시간이 걸렸습니다. 이번 업데이트에서는 필요한 경우에만 페이지 블록 검사가 수행되도록 코드가 최적화되므로 핫 추가 작업 기간이 크게 줄어듭니다.
BZ#1058417
XFS 파일 시스템에서 읽기 작업을 수행할 때 실패한 버퍼 readahead는 버퍼를 캐시 메모리에 오류가 표시될 수 있습니다. 이로 인해 대부분의 호출자가 후속 읽기에서 버퍼의 b_error 필드를 제로하지 않기 때문에 I/O 작업이 완료되는 동안 오래된 오류를 잘못 감지할 수 있습니다. 이 문제를 방지하고 올바른 I/O 오류 감지를 보장하기 위해 사용된 버퍼의 b_error 필드가 파일에 I/O 작업을 제출하기 전에 0으로 설정됩니다.
BZ#1060490
PP(peer-to-peer) 링크를 통해 많은 양의 데이터를 전송할 때 tty 드라이버에서 throttle() 및 unthrottle() 함수 간의 드문 경합 조건이 트리거될 수 있습니다. 그 결과 tty 드라이버가 응답하지 않아 throttled 상태가 유지되어 트래픽이 중단되었습니다. 또한 PPP 링크가 많이 로드된 경우 tty 드라이버의 경쟁 조건이 트리거될 수 있습니다. 이 경합을 통해 사용 가능한 버퍼 공간을 안전하지 않은 업데이트하여 stalled 트래픽도 발생할 수 있었습니다. 두 경쟁 조건을 모두 처리하는 일련의 패치가 tty 드라이버에 적용되었습니다. 첫 번째 경쟁이 트리거되면 드라이버 루프 및 강제 각 테스트 조건을 다시 평가하여 설명된 상황에서 중단없는 트래픽 흐름을 보장합니다. 이제 잘 배치된 읽기 잠금으로 인해 두 번째 경쟁이 완전히 방지되고 사용 가능한 버퍼 공간 업데이트가 올바르게 진행됩니다.
BZ#1059990
SELinux 소켓 수신 후크의 버그로 인해 일부 구성에서 peer:recv 액세스 제어 거부를 수신할 때 네트워크 트래픽이 삭제되지 않았습니다. SELinux 소켓 수신 후크에서 손상된 레이블이 지정된 네트워킹 검사가 수정되었으며 이제 설명된 경우 네트워크 트래픽이 올바르게 삭제됩니다.
BZ#1059382
ext4 메타데이터 할당 코드의 버그로 인해 파일 시스템 작업을 완료하는 데 필요한 메타데이터 블록 수가 잘못 계산될 수 있었습니다. 결과적으로 거의 전체 ext4 파일 시스템에서 파일 시스템 작업을 수행할 때 예기치 않은 할당 오류가 발생하여 데이터 손실 및 파일 시스템 불일치가 발생할 수 있었습니다. 일련의 패치가 적용되어 메타데이터 할당 추정 문제를 수정하고 앞서 언급한 시나리오와 같은 특정 상황에서 메타데이터의 올바른 할당을 보장하는 예약된 공간 개념을 도입했습니다.
BZ#1055363
이전에는 INET 소켓을 통해 IPv4 레이블이 지정된 트래픽을 처리할 때 특정 SELinux 함수가 TCP 동기화 확인(SYN-ACK) 패킷을 올바르게 처리하지 않았습니다. 초기 SYN-ACK 패킷에는 SELinux에서 잘못 레이블이 지정되었으며 결과적으로 새 연결의 레이블 대신 서버 소켓의 레이블을 사용하여 액세스 제어 결정이 내려졌습니다. 또한 SELinux는 레이블이 지정된 IPsec 트래픽을 올바르게 검사하지 않아 잘못된 액세스 제어 결정에 유사한 문제가 발생했습니다. 이러한 문제를 해결하는 일련의 패치가 SELinux에 적용되었습니다. 초기 SYN-ACK 패킷에 올바르게 레이블이 지정되고 SELinux 프로세스에 예상대로 모든 SYN-ACK 패킷의 레이블이 지정됩니다.
BZ#1041143
mlx4 드라이버의 버그는 Tx 링에서 WQE(WQE)를 처리할 때 "파란색" 기능의 트래픽 흐름과 Tx 링의 스탬프 메커니즘 간에 경쟁을 트리거할 수 있습니다. 그 결과 mlx4 이더넷 카드의 관련 큐 쌍(QP)이 오류 상태를 입력하고 관련 Tx 링의 트래픽이 차단되었습니다. 드라이버가 Tx 링에서 마지막으로 완료된 WQE를 스탬프하지 않도록 mlx4 드라이버에 패치가 적용되어 앞서 언급한 경쟁을 방지합니다.
BZ#1058419
이전 버전에서는 e752x_edac 모듈에서 pci_dev 사용 수를 잘못 처리하여 0에 도달하여 PCI 장치 구조를 할당 해제할 수 있었습니다. 그 결과 일부 시스템에서 모듈이 여러 번 로드되면 커널 패닉이 발생할 수 있었습니다. 이번 업데이트에서는 모듈을 반복적으로 로드 및 언로드하여 트리거되는 사용 수가 수정되었으며 커널 패닉이 더 이상 발생하지 않습니다.
BZ#1048098
이전에는 lpfc 드라이버의 작업 관리 명령에 고정 시간 제한 값이 60초로 되어 오류 처리에 문제가 발생할 수 있었습니다. 이 문제를 해결하기 위해 lpfc 드라이버가 버전 8.3.7.21.2p로 업그레이드되었습니다. 작업 관리 명령의 시간 초과는 이제 5~180초 범위 내에서 조정할 수 있으며 기본적으로 60초로 설정됩니다.
BZ#1046042
ptrace() 시스템 호출에서 Big Kernel Locks(BKL)를 비효율적으로 사용하면 ptrace()를 광범위하게 사용하는 특정 시스템에서 BKL 경합이 발생할 수 있으므로 UML(User-mode Linux) 시스템과 같은 특정 시스템에서 성능이 저하될 수 있습니다. 이번 업데이트에서는 ptrace() 시스템 호출에서 관련 BKL을 제거하여 관련 성능 문제를 해결합니다.
BZ#1038122
이전 커널 패치 백포트에서 잘못된 함수 호출로 인해 PID 네임스페이스가 오작동이 발생했습니다. 이는 중첩된 PID 네임스페이스 사용을 사용하는 Linux Container(LXC) 드라이버와 같은 다른 구성 요소의 적절한 기능에 부정적인 영향을 미칠 수 있습니다. 이 문제를 해결하기 위해 패치가 적용되어 중첩된 PID 네임스페이스를 예상대로 사용할 수 있습니다.
BZ#1056143
이전에는 polkit2가 파일 크기가 실제로 증가한 경우에만 코어 내 데이터 플러시를 위해 작성된 파일을 표시했습니다. in-core 데이터 플러시로 표시되지 않은 파일에서 gfs2_fsync() 함수가 호출되면 메타데이터 또는 저널링된 데이터가 디스크에 동기화되지 않았습니다. 이는 특정 상황에서 데이터를 디스크에 쓰기 전에 동기화 I/O에 대해 열려 있는 파일에 쓰기를 수행하여 충돌 중에 데이터가 손실될 수 있습니다. 쓰기 중에 메타데이터가 업데이트될 때마다 파일을 올바르게 표시하는 패치가 적용되어 모든 코어 데이터가 동기 I/O 작업을 사용하여 디스크에 기록되도록 합니다.
모든 커널 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 업데이트를 적용하려면 시스템을 재부팅해야 합니다.
Red Hat Enterprise Linux 6.4 Extended Update Support에서 여러 버그를 수정하고 두 가지 개선 사항을 추가하는 업데이트된 커널 패키지를 사용할 수 있습니다.
커널 패키지에는 Linux 운영 체제의 핵심인 Linux 커널이 포함되어 있습니다.

버그 수정

BZ#962894
메모리를 확장할 때 시스템이 메모리 부족 상태에 있는 동안 hot-add 작업이 실패할 수 있어 커널 패닉이 발생할 수 있습니다. 메모리 핫-추가 작업을 개선하기 위해 패치가 적용되어 이 문제는 매우 드문 경우에만 발생할 수 있습니다.
BZ#1030168
netconsole 로깅에 사용되는 netpoll 전송(Tx) 코드 경로의 버그로 인해 본딩 장치에 대한 다양한 문제가 발생할 수 있습니다. 예를 들어 잘못된 Tx 큐 인덱스가 사용되었을 수 있습니다. 이러한 문제를 방지하기 위해 netpoll_send_skb_on_dev() 함수에서 외부 netdev_pick_tx() 함수를 호출할 수 있도록 업스트림 패치가 백포트되었습니다.
BZ#1014968
igb 드라이버는 흐름 제어의 고수 마크 값을 네트워크 장치에 하드웨어 레지스터에 쓸 때 이전에 16비트 마스크를 사용했습니다. 그 결과 일부 네트워크 장치에서 값이 잘려 흐름 제어가 중단되었습니다. 이제 예상대로 32비트 마스크를 사용하도록 igb 드라이버에 패치가 적용되었습니다.
BZ#1006167
이전 버전에서는 다른 클러스터 노드에서 이미 이 Cryostat2 파일 시스템을 마운트하지 않은 경우 클러스터 노드의 spectator 모드에서 Cryostat2 파일 시스템을 마운트할 수 없었습니다. 이러한 경우 "파일 시스템 일관성 오류"가 발생하여 Cryostat2 파일 시스템이 취소되었습니다. 모든 파일 시스템 저널이 정리된 경우 스펙터 모드에서 commands2 파일 시스템을 마운트할 수 있도록 패치가 적용되었습니다.
BZ#1006388
본딩 드라이버의 전송 경로의 버그로 인해 본딩 장치 큐 매핑에 대한 버퍼가 손상될 수 있었습니다. 그 결과 netconsole이 활성화된 상태에서 커널 패닉이 발생하거나 시스템이 특정 환경에서 응답하지 않을 수 있었습니다. (예: netconsole이 활성화된 Red Hat Enterprise Virtualization) 하이퍼바이저에서 KVM 게스트를 실행하고 구성된 네트워크 브리지를 통해 본딩 장치를 실행할 수 있었습니다. 본딩 장치 대기열 매핑 버퍼를 올바르게 저장하기 위해 패치가 적용되었으며 이 시나리오의 버퍼 손상이 방지됩니다.
BZ#1006664
커널의 슈퍼 블록 코드의 버그로 인해 use-after-free 문제가 발생할 수 있는 get_active_super()와 umount() 함수 간의 경쟁이 허용되어 커널 oops가 발생합니다. 이 문제를 해결하기 위해 업스트림 패치가 백포트되어 get_active_super()가 성공할 때까지 활성 슈퍼 블록을 검색하려고 시도합니다. 앞서 언급한 경쟁은 더 이상 발생하지 않습니다.
BZ#1008508
여러 iSCSI, FC 또는 SRP 경로를 사용하여 iSCSI 이니시에이터 및 iSCSI 대상을 연결하는 시스템에서 커널 패닉이 발생할 수 있습니다. 이는 SCSI 드라이버의 경쟁 조건으로 실행 큐를 처리하기 전에 시스템에서 SCSI 장치를 제거할 수 있었기 때문에 NULL 포인터 역참조가 발생했습니다. SCSI 드라이버가 수정되었으며 이제 활성화되어 있는 동안 SCSI 장치 실행 대기열에 대한 참조를 유지하여 경쟁을 방지할 수 있습니다.
BZ#1009251
드라이버에서 네임스페이스를 지원하지 않는 경우 사용자는 VLAN 및 TCP 트래픽을 지원하기 위해 Open vSwitch의 VLAN 스플 인터 기능을 사용해야 합니다. 그러나 be2net 드라이버를 사용하고 VLAN 스플랜트 기능을 활성화하면 유동 IP 트래픽이 실패할 수 있었습니다. 이 버그는 수정되었으며 be2net 드라이버와 함께 VLAN splinter 기능을 사용할 때 비호환성이 더 이상 발생하지 않습니다.
BZ#1019614
neigh 항목을 제거할 때 list_del() 함수는 연결된 struct ipoib_path에서 neigh 항목을 제거했지만 ipoib_neigh_free() 함수는 장치의 neigh 항목 조회 테이블에서 neigh 항목을 제거했습니다. 이 두 작업은 모두 스파크로 보호되었습니다. 그러나 이 테이블은 RCU 커널 잠금에 의해 보호되었으며, 따라서 읽기 작업을 수행할 때 스파 잠금이 유지되지 않았습니다. 그 결과, 경쟁 조건이 발생하여 스레드가 이미 인접한 문자 목록에서 이미 삭제된 협상 항목을 성공적으로 찾을 수 있었지만 이전 삭제는 항목을 "poisoned"로 표시했으며, 오브젝트의 list_del()로 인해 커널 패닉이 발생했습니다. list_del() 함수가 ipoib_neigh_free()에 들어왔기 때문에 항목이 조회 테이블에서 성공적으로 제거된 후 한 번만 삭제되어 버그를 수정합니다.
BZ#1010451
구성된 본딩 장치에서 arp_interval 및 arp_validate 본딩 옵션이 올바른 순서로 활성화되지 않은 경우 본딩 장치에서 ARP 응답을 처리하지 않아 활성 슬레이브 장치의 실패 및 변경 사항을 연결했습니다. arp_validate 및 arp_interval 값을 기반으로 내부 본딩 ARP 후크를 수정하는 일련의 패치가 적용되었습니다. 따라서 arp_validate가 이미 활성화된 후에도 arp_interval이 설정되어 있고 ARP 응답이 예상대로 처리되더라도 ARP 후크가 등록됩니다.
BZ#1018966
Cryostat2 파일이 연결 해제되면 경우에 따라 완전히 삭제되지 않는 경우가 있습니다. 이는 클러스터의 여러 노드가 동일한 삭제된 파일에 액세스하면 "연결되지 않은" 블록을 해제하는 노드가 올바르게 결정되지 않았기 때문에 발생할 수 있습니다. 결과적으로 해제되어야 하는 많은 삭제된 디스노드 블록이 종종 "연결되지 않은" 상태로 남아 있었습니다. 이번 업데이트를 통해 연결되지 않은 dinodes 삭제에 대한 책임은 "iopen" glock이라는 메커니즘을 통해 수행됩니다. "iopen" glocks는 dinode 블록을 해제 할 수없는 시점에서 노드에서 더 이상 캐시되지 않습니다. 결과적으로 연결되지 않은 dinodes에 대한 dinode 블록이 이제 파일을 닫으려면 마지막 프로세스에 의해 올바르게 해제됩니다.
BZ#1017905
감사 하위 시스템이 로드되지 않은 경우 오류 복구 코드로 페일오버하지 않고 audit_log_start() 함수에서 무한히 반복할 수 있습니다. 이로 인해 커널에 소프트 잠금이 발생할 수 있습니다. 이번 업데이트를 통해 audit_log_start() 함수의 시간 초과 조건이 필요한 경우 제대로 실패하도록 수정되었습니다.
BZ#1018965
커널의 키 관리 코드의 경쟁 조건으로 인해 인증 키에서 키를 검색하는 모든 프로세스는 해당 키가 음수로 인스턴스화되는 동안 NULL 포인터를 역참조할 수 있습니다. 이로 인해 커널 패닉이 발생했습니다. 이 버그를 수정하는 패치가 제공되어 이제 커널이 경쟁을 트리거하지 않고 앞서 언급한 상황을 올바르게 처리할 수 있습니다.
BZ#1016108
crypto_extensionval_lookup() 함수는 암호화 알고리즘이 등록되지 않은 경우에도 암호화 알고리즘을 등록할 때 까지의 상태를 반환할 수 있습니다. 이로 인해 extensionval이 두 번 종료되고 커널 패닉이 발생할 수 있습니다. 이는 예를 들어 FIPS 모드에서 NFS 서비스가 실행 중인 경우이며 FIPS 모드에 이 알고리즘의 블랙리스트가 있는 경우에도 MD5 해시 알고리즘을 사용하려고 했습니다. extensionval을 반환하기 전에 생성되었는지 확인하기 위해 crypto_extensionval_lookup() 함수에 조건이 추가되었습니다.
BZ#1012049
이전에는 TCP 소켓에서 올바른 바이트 수를 보고하기 위해 FIN 플래그가 있는 패킷을 수신한 경우 tcp_ioctl() 함수가 고려하려고 했습니다. 그러나 특정 경우에는 수신 대기열에서 보고된 바이트 수가 올바르지 않았습니다. 이 버그는 FIN 플래그가 있는 TCP 패킷이 수신되었는지 감지하기 위해 개선된 방법을 사용하여 수정되었습니다.
BZ#988807
이전 버전에서는 RAID10 배열이 정의된 시스템에서 동적으로 크기가 지정된 커널 데이터 구조에 할당된 메모리 양이 부족하여 스택 메모리가 손상될 수 있었습니다. 이 버그는 수정되었으며 RAID10 배열은 이제 커널 패닉을 일으킬 위험 없이 안전하게 실행될 수 있습니다.
BZ#1009756
VFS 코드에서 dentry 조회를 확인하는 방식으로 인해 잘못된 (또는 오래된) dentry 또는 inode가 포함된 동일한 FUSE dentry 하위 트리에서 조회를 수행한 스레드 간의 경쟁이 트리거될 수 있었습니다. 결과적으로 새 dentry 또는 inode를 올바르게 확인하는 대신 ENOENT 오류로 인해 스레드가 실패할 수 있었습니다. 이번 업데이트에서는 이 문제를 해결하는 FUSE 코드에 일련의 패치를 적용하고 앞서 언급한 경쟁이 더 이상 발생하지 않을 수 있습니다.
BZ#1004661
이전에는 Hyper-V 유틸리티 서비스에서 Windows Server 2012 R2 호스트가 공개된 KVP(Key-Value Pair) 프로토콜의 최고 버전을 협상했지만 호스트는 이전 버전의 KVP 프로토콜과 호환되지 않는 KVP 프로토콜 버전을 구현했습니다. 그 결과 IP 삽입 기능이 최신 Windows Server 2012 R2 호스트에서 작동하지 않았습니다. 이번 업데이트에서는 게스트가 지원할 수 있는 KVP 프로토콜 버전을 명시적으로 지정합니다.
BZ#1012495
사용자 공간 프로세스가 /proc/$PID/pagemap 파일을 읽는 경우 메모리 누수가 발생할 수 있습니다. 이 버그를 수정하기 위해 업스트림 패치가 제공되었으며 mm_leak 호출 전후의 메모리 사용량이 이제 동일합니다.
BZ#1020994
이전에는 CPU가 오프라인 상태가 되면 경쟁 창이 발생했습니다. 경쟁 기간 동안 IPI 간 인터럽트(IPI)가 수신되면 손실됩니다. 그 결과 시스템이 응답하지 않게 되었습니다. 이 버그를 해결하기 위해 CPU가 오프라인으로 표시되기 전에 enqueued but not received IPI를 실행하는 __cpu_disable() 함수에 검사가 추가되었습니다.
BZ#1023350
이전에는 사용자가 로컬 전송을 위해 IPv6 경로를 추가하면 경로가 작동하지 않고 패킷을 보낼 수 없었습니다. 업스트림 항목 생성을 입력 흐름에만 제한하기 위해 패치가 적용되어 이 버그를 수정합니다. 결과적으로 로컬 전달을 위한 IPv6 경로가 이제 예상대로 작동합니다.
BZ#1014687, BZ#1025736
qla2xxx 드라이버는 ISR과 0.0.0.0 루틴 사이에 정보를 전달할 때 잠금 메커니즘을 사용하지 않았습니다. 특정 조건에서 이로 인해 여러 개의 username 명령 완료가 신호로 이어졌고, 이로 인해 나중에 발생된 XCCDF 명령에 대해 잘못된 username 시간 초과 오류가 발생했습니다. 이 버그가 수정되었으며 이 시나리오에서는 username 시간 초과 오류가 더 이상 발생하지 않습니다.

기능 개선

BZ#1011168
이번 업데이트를 통해 무료 페이지를 필터링하기 위해 buddy 시스템과 관련된 덤프 성능을 높이기 위해 PG_buddy 변수에 대한 누락된 값이 kexec 시스템 호출에 추가되었습니다.
BZ#990483
fallocate 방법에 대한 지원이 사용자 공간(FUSE)의 파일 시스템에 추가되었습니다. 이 메서드를 사용하면 호출자가 파일의 블록을 미리 할당 및 해제할 수 있습니다.
커널 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 업데이트를 적용하려면 시스템을 재부팅해야 합니다.
Red Hat Enterprise Linux 6에서 두 가지 보안 문제를 해결하는 업데이트된 커널 패키지와 몇 가지 버그를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
커널 패키지에는 Linux 운영 체제의 핵심인 Linux 커널이 포함되어 있습니다.

보안 수정

CVE-2013-4162, Moderate
Linux 커널의 TCP/IP 프로토콜 제품군 구현에서 UDP_CORK 옵션을 사용하는 IPv6 소켓을 처리하는 방식에서 취약점이 발견되었습니다. 권한이 없는 로컬 사용자가 이 취약점을 악용하여 서비스 거부를 유발할 수 있습니다.
CVE-2013-4299, Moderate
특정 조건에서 Linux 커널의 장치 매퍼 하위 시스템에서 스냅샷 블록 장치에 기록된 데이터를 해석하는 방식에서 정보 누출 취약점이 발견되었습니다. 공격자는 이 취약점을 사용하여 사용 가능한 공간의 디스크 블록에서 데이터를 읽을 수 있으며 일반적으로 액세스할 수 없습니다.
Red Hat은 CVE-2013-4162를 보고해 주신 Frederic Sowa에게 CVE-2013-4299 보고에 감사드립니다.

버그 수정

BZ#987261
NFS 코드의 버그로 인해 커널 size-192 및 size-256 slab 캐시가 메모리를 누출할 수 있었습니다. 이로 인해 해당 slab 캐시에서 사용 가능한 대부분의 메모리를 가장 많이 사용하는 경우 OOM 문제가 발생할 수 있습니다. 이 문제를 해결하기 위해 패치가 적용되었으며 NFS 코드의 해당 속성이 올바르게 해제되었습니다.
BZ#987262
이전에는 NFS에서 파일에 바이트 범위 잠금을 설정하지 않은 경우에만 전체 페이지를 포함하도록 NFS 파일 쓰기를 확장할 수 있었습니다. 그러나 전체 페이지를 포함하도록 쓰기를 확장하는 것은 조각화 비효율성을 피하기 위해 필요한 경우가 있습니다. 예를 들어 연속적이지 않은 일련의 쓰기가 파일에서 수행된 경우 눈에 띄는 성능 저하가 보고되었습니다. 전체 파일이 쓰기용으로 잠겨 있거나 클라이언트에 쓰기 위임이 있는 경우 NFS에서 전체 페이지 쓰기로 파일 쓰기를 확장할 수 있는 NFS 코드에 패치가 적용되었습니다.
BZ#988228
ipmi_si 드라이버 처리의 변경으로 인해 SIG Cryostat 플랫폼에서 Red Hat Enterprise Linux 6.4를 부팅하는 동안 광범위하게 지연이 발생했습니다. 이 드라이버는 현재 커널 내에서 빌드하는 동안 이전 버전의 Red Hat Enterprise Linux 6에서 커널 모듈로 로드되었습니다. 그러나 SIG Cryostat는 를 사용하지 않으므로 ipmi_si 드라이버를 지원하지 않습니다. 패치가 적용되었으며 이제 SIG Cryostat에서 부팅할 때 커널이 ipmi_si 드라이버를 초기화하지 않습니다.
BZ#988384
Cryostat2는 파일 크기를 늘리는 동안 할당량 변경 블록에 대한 저널 공간을 예약하지 않았습니다. 결과적으로 보조 비트맵에서 사용 가능한 블록이 할당될 때 polkit2 파일 시스템을 철회하는 치명적인 어설션이 트리거될 수 있었습니다. 이번 업데이트를 통해 polkit2는 할당량 변경의 저널에 추가 블록을 예약하여 이 상황에서 파일 증가 트랜잭션을 성공적으로 완료할 수 있습니다.
BZ#988708
부정 조회 후 음수 dentry이 삭제되지 않았거나 dentry decrement의 참조 카운터가 없을 때 FUSE 코드에서 dentry 누출이 발생했습니다. 이로 인해 dentry가 포함된 FUSE 하위 트리를 마운트 해제할 때 BUG() 매크로가 트리거되어 커널 패닉이 발생했습니다. 이 문제와 관련된 일련의 패치가 FUSE 코드에 적용되고 음수 dentries는 이제 BUG() 매크로를 트리거하는 것을 방지할 수 있습니다.
BZ#991346
이전에는 fnic 드라이버에서 Cisco UCS Cryostato 어댑터에서 지원하는 것보다 큰 SGL 설명자 수와 함께 I/O 요청을 허용했습니다. 결과적으로 어댑터는 256개 이상의 SGL 설명자와 함께 I/O 요청을 반환했으며 잘못된 SGL을 나타내는 오류가 발생했습니다. fnic 드라이버에서 지원되는 최대 SGL 수를 256으로 제한하기 위해 패치가 적용되어 더 이상 문제가 발생하지 않습니다.
BZ#993544
lockd 데몬의 드문 경합 조건으로 인한 NULL 포인터 역참조로 인해 NFS 서버가 예기치 않게 종료될 수 있었습니다. 적용된 패치는 스핀 잠금으로 관련 코드를 보호하여 이 문제를 해결하여 잠기지 않도록 합니다.
BZ#993547
ACPI에 대한 커널 인터페이스에서 오류 메시지를 잘못 구현했습니다. 시스템에 유효한 ACPI Error Record Serialization Table(ERST)과 pstore.backend 커널 매개변수가 pstore 인터페이스에서 ERST 사용을 비활성화하는 데 사용된 경우 다음과 같은 오류 메시지가 표시되었습니다.
ERST: Could not register with persistent store
그러나 등록 전 오류를 나타내는 데도 동일한 메시지가 사용되었습니다. 일련의 패치는 관련 ACPI 코드를 수정하여 ACPI가 다른 경우를 적절하게 구별하고 그에 따라 고유하고 유익한 메시지를 출력하도록 합니다.
BZ#994140
메모리 매핑 코드의 버그로 인해 fadvise64() 시스템 호출이 캐시 메모리에서 지정된 파일의 모든 관련 페이지를 플러시하지 않는 경우가 있었습니다. 패치는 요청된 모든 페이지가 플러시되었는지 여부를 확인하고 테스트 실패 시 LRU 페이지vecs를 비우고 재시도하는 테스트 조건을 추가하여 이 문제를 해결합니다.
BZ#994866
CIFS 코드에 대한 이전 패치로 인해 특정 조건에서 CIFS DFS 공유의 마운트 시도가 "마운트 오류 (6): No such device or address" 오류 메시지와 함께 문제가 발생했습니다. 이는 이전 마운트 시도에 실패한 후 반환 코드 변수가 제대로 재설정되지 않았기 때문에 발생했습니다. 이제 변수를 올바르게 재설정하기 위해 백포트된 패치가 적용되고 CIFS DFS 공유를 예상대로 마운트할 수 있습니다.
BZ#994867
이전 버전에서는 고도로 로드된 NFS 서버를 실행하는 시스템에서 특히 대기 시간이 높은 연결보다 동시 수정이 발생한 대규모 디렉토리에서 NFS READDIR 작업이 저하될 수 있었습니다. 이 문제는 NFS 코드가 특정 dentry 작업을 비효율적으로 수행하고 디렉토리 속성을 너무 자주 재검증했기 때문에 발생했습니다. 이번 업데이트에서는 다음과 같이 문제를 해결하는 일련의 패치를 적용합니다. 필요한 dentries는 READDIR 작업 후에 dcache에서 액세스할 수 있으며 디렉터리 속성은 디렉터리 시작 시 또는 캐시된 특성이 만료되는 경우에만 다시 무효화됩니다.
BZ#995334
브리지 멀티 캐스트 코드의 이전 변경으로 인해 시작 시 더 빠르게 통합할 수 있도록 일반 멀티 캐스트 쿼리를 보낼 수 있습니다. 멀티 캐스트 라우터의 간섭을 방지하기 위해 패킷에 제로 소스 IP 주소가 포함되어 있습니다. 그러나 이러한 패킷은 특정 멀티 캐스트 인식 스위치를 방해하여 시스템이 소스 IP 주소가 0인 IGMP 멤버십 쿼리로 플러드되었습니다. 일련의 패치는 기본적으로 멀티 캐스트 쿼리를 비활성화하고 필요한 경우 일반 멀티 캐스트 쿼리 전송을 전환할 수 있는 멀티 캐스트 큐리어를 구현하여 이 문제를 해결합니다.
BZ#995458
슬레이브 장치가 시작되면 current_arp_slave 매개변수가 설정되지 않았지만 슬레이브의 활성 플래그가 비활성으로 표시되지 않았습니다. 결과적으로 active-backup 모드에서 활성 플래그가 있는 두 개 이상의 슬레이브 장치가 시스템에 존재할 수 있었습니다. current_arp_slave 매개변수를 설정하기 전에 슬레이브 장치에 대해 활성 플래그를 비활성화하여 이 문제를 해결하기 위해 패치가 적용되었습니다.
BZ#996014
NFSv4 코드의 무한 루프 버그로 인해 NFSv4 마운트 프로세스가 NFSv4 파일 시스템을 마운트하려고 할 때 LOOKUP_ROOT 작업의 사용 중인 루프에 중단되고 이 작업에 대한 첫 번째 반복이 실패했습니다. LOOKUP_ROOT 작업을 제대로 종료할 수 있는 패치가 적용되었으며 이 상황에서 마운트 시도가 성공하거나 실패합니다.
BZ#996424
이전에 NFS 클라이언트는 파일에 바이트 범위 잠금을 해제하기 위해 LOCKU 및 RELEASE_LOCKOWNER 작업을 NFS 서버로 보내기 전에 완료되지 않은 I/O 작업이 완료될 때까지 기다리지 않았습니다. 결과적으로 서버가 관련 READ 작업 중 일부 전에 LOCKU 및 RELEASE_LOCKOWNER 작업을 처리하면 요청된 잠금 소유자와 연결된 모든 잠금 상태를 해제하고 READs에서 NFS4ERR_BAD_STATEID 오류 코드를 반환했습니다. 이로 인해 "Lock reclaim failed!" 오류 메시지가 시스템 로그에 생성되고 NFS 클라이언트가 오류에서 복구해야 했습니다. 일련의 패치가 적용되어 NFS 클라이언트가 잠금을 해제하기 전에 모든 미해결 I/O 작업이 완료될 때까지 기다립니다.
BZ#997746
브릿지 멀티캐스트 코드에 대한 이전 패치로 IPv6 멀티 캐스트 쿼리를 수신할 때마다 멀티 캐스트 그룹에 대한 활성 타이머를 다시 초기화할 수 있는 버그가 도입되었습니다. 브릿지 멀티캐스트 코드에 패치가 적용되어 브리지 멀티캐스트 타이머가 활성 상태일 때 더 이상 다시 초기화되지 않습니다.
BZ#997916
PPS(Pulse-per-second) 드라이버의 use-after-free 문제로 인해 PPS 소스를 등록 해제할 때 커널이 충돌할 수 있습니다. 이 문제를 해결하기 위해 패치가 적용되어 이제 거래 할당 전에 각 char 장치가 시스템에서 제거됩니다. 또한 패치는 열려 있는 파일 설명자를 사용하여 PPS 장치를 재배치하는 것을 방지합니다.
BZ#999328
이전에는 시스템에서 전원 제한 알림 인터럽트가 기본적으로 활성화되어 있었습니다. 이로 인해 시스템 성능이 저하되거나 Dell PowerEdge 서버와 같은 특정 플랫폼에서 시스템을 사용할 수 없게 될 수도 있습니다. 기본적으로 전원 제한 알림 인터럽트를 비활성화하도록 패치가 적용되었으며 사용자가 기존 시스템 카운터를 사용하여 이러한 이벤트를 관찰할 수 있도록 새 커널 명령줄 매개 변수 "int_pln_enable"이 추가되었습니다. 전원 제한 알림 메시지도 더 이상 콘솔에 표시되지 않습니다. 영향을 받는 플랫폼은 더 이상 이 문제로 인해 시스템 성능이 저하되지 않습니다.
BZ#1000314
Cryostat4 마운트 만료 코드의 버그로 인해 Cryostat4 모듈이 사용 중인 NFS 마운트 트리를 "사용하지 않음"으로 잘못 보고할 수 있습니다. 그 결과, 192.0.2.는 트리를 마운트 해제하려고 시도했으며 " umount 오프셋 실패" 오류로 인해 실패했습니다. 마운트 트리가 빈 디렉토리로 표시됩니다. 잘못 사용된 dentry 마운트 검사를 제거하기 위해 패치가 적용되었으며 앞서 언급한 문제가 더 이상 발생하지 않습니다.
BZ#1001954
CPU 액셀러레이터에서 제대로 설계되지 않은 계산은 시스템 가동 시간이 kexec를 사용하여 새 커널로 부팅하기 전에 208일을 초과하면 set_cyc2ns_scale() 함수에서 연산 오버플로를 유발할 수 있습니다. 이 오버플로는 TSC(Time Stamp Cryostat) 클럭 소스를 사용하여 시스템에서 커널 패닉을 초래했으며, 주로 소프트 전원 사이클에서 TSC를 재설정하지 않는 Intel Xeon E5 프로세서를 사용하는 시스템에서 문제가 발생했습니다. 이러한 상황에서 이차 오버플로 및 커널 패닉이 더 이상 발생하지 않도록 계산을 수정하는 패치가 적용되었습니다.
BZ#1001963
펌웨어의 버그로 인해 LSI MegaRAID 컨트롤러를 사용하는 시스템이 첫 번째 커널에 "intel_iommu=on" 및 "iommu=pt"커널 매개 변수가 지정된 경우 kdump 커널에서 이 장치를 초기화하지 못했습니다. 펌웨어 수정을 사용할 수 있을 때까지 해결 방법으로 megaraid_sas 드라이버에 대한 패치가 적용되어 처음으로 컨트롤러를 초기화하려고 할 때 펌웨어가 준비 상태에 있지 않은 경우 드라이버가 컨트롤러를 재설정하고 준비 상태로 전환하도록 재시도합니다.
BZ#1002184
SCTP 코드의 버그로 인해 해시된 SCTP 연결을 해제하여 커널 패닉이 발생할 때 NULL 포인터 역참조가 발생할 수 있었습니다. 패치는 SCTP 연결을 해제하기 전에 이 문제를 해결하며 문제가 더 이상 발생하지 않습니다.
BZ#1003765
RAID1 및 RAD10 코드는 이전에 raise_barrier() 및 lower_barrier() 함수 대신 freeze_array() 및 관리 스레드 내에서 안전하게 호출되는 unfreeze_array() 함수입니다. 결과적으로 MD 배열에 예비 디스크가 포함되어 해당 커널 스레드가 응답하지 않는 경우 교착 상태가 발생할 수 있었습니다. 또한 이 문제가 발생한 후 종료 시퀀스가 시작된 경우 종료 시퀀스가 응답하지 않고 디스크에 동기화되지 않은 모든 in-cache 파일 시스템 데이터가 손실되었습니다. 이 문제를 해결하는 패치가 적용되고 RAID1 및 RAID10 코드는 이제 관리 스레드 안전 기능을 예상대로 사용합니다.
BZ#1003931
캐시된 자격 증명이 현재 프로세스와 일치하는지 확인하는 RPC 코드의 함수가 검사를 올바르게 수행하지 않았습니다. 이 코드는 현재 프로세스 자격 증명의 그룹이 캐시된 인증 정보에 있는 것과 동일한 순서로 표시되는지만 확인했지만 캐시된 인증 정보에 다른 그룹이 있는지 확인하지 않았습니다. 결과적으로 NFS 마운트의 파일에 액세스할 때 원래 프로세스와 동일한 UID 및 GID 프로세스가 있지만 일치하지 않는 그룹 목록이 있는 프로세스에 파일에 대한 무단 액세스 권한이 부여되었을 수 있거나 특정 상황에서 프로세스가 파일에 액세스할 수 없었습니다. 잘못된 테스트 조건이 수정되어 문제가 더 이상 발생하지 않을 수 있습니다.
BZ#1004657
xen-netback 및 xen-netfront 드라이버는 헤더를 포함하여 64KB보다 큰 패킷을 처리할 수 없습니다. 이전에 xen-netfront 드라이버는 GSO의 최대 크기(Generic Segmentation Offload)를 결정할 때 헤더를 고려하지 않았습니다. 그 결과 DomU 게스트 작업으로 인해 64KB보다 큰 패킷을 보낼 때 DomU에서 네트워크 DoS 문제가 발생할 수 있었습니다. 이번 업데이트에서는 GSO 최대 크기의 계산을 수정하고 문제가 더 이상 발생하지 않는 패치가 추가되었습니다.
BZ#1006932
실시간(RT) 스케줄러의 버그로 인해 실행 대기열의 잘못된 속성으로 인해 RT 우선 순위 프로세스가 중지될 수 있습니다. 이 버그의 영향을 받을 때 마이그레이션 커널 스레드는 CPU에서 실행을 중지한 후 영향을 받는 CPU로 마이그레이션된 다른 모든 프로세스도 실행을 중지했습니다. RT 스케줄러 및 RT 우선 순위 프로세스에 패치가 적용되어 더 이상 이 문제에 영향을 미치지 않습니다.
BZ#1006956
취소된 NFSv4 위임의 처리를 수정하기 위해 커널 버전 2.6.32-358.9.1.el6에 포함된 패치로 NFSv4 코드에 회귀 버그가 발생했습니다. 특정 상황에서 NFSv4 예외 및 비동기 오류 처리에서 이러한 회귀를 통해 NULL inode를 NFSv4 위임 관련 함수에 전달하여 커널 패닉이 발생했습니다. 이 상황에서 NULL inode를 더 이상 전달할 수 없도록 NFSv4 예외 및 비동기 오류 처리가 수정되었습니다.
사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드해야 합니다. 이 업데이트를 적용하려면 시스템을 재부팅해야 합니다.
Red Hat Enterprise Linux 6에서 여러 보안 문제와 버그를 수정하는 업데이트된 커널 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
커널 패키지에는 Linux 운영 체제의 핵심인 Linux 커널이 포함되어 있습니다.

보안 수정

CVE-2013-2206, 중요
Linux 커널의 SCTP(Stream Control Transmission Protocol) 구현에서 중복 쿠키를 처리하는 방식에서 취약점이 발견되었습니다. 원격 공격자가 시스템에 대한 조작된 SCTP 연결을 초기화할 때 로컬 사용자가 SCTP 연결 정보를 쿼리하면 NULL 포인터 역참조가 트리거되어 시스템이 충돌할 수 있습니다.
CVE-2013-2224, 중요
RHSA-2012:1304를 통해 릴리스된 CVE-2012-3552의 수정으로 Linux 커널의 TCP/IP 프로토콜 제품군 구현에 잘못된 무료 취약점이 도입되었습니다. 권한이 없는 로컬 사용자가 이 취약점을 악용하여 조작된 sendmsg() 호출을 통해 커널 메모리를 손상시킬 수 있으므로 서비스 거부 또는 잠재적으로 시스템에서 권한을 상승시킬 수 있습니다.
CVE-2013-2146, Moderate
Linux 커널의 성능 이벤트 구현에서 취약점이 발견되었습니다. 특정 Intel 프로세서가 있는 시스템에서는 권한이 없는 로컬 사용자가 이 취약점을 악용하여 perf 하위 시스템을 활용하여 OFFCORE_RSP_0 및 OFFCORE_RSP_1 모델별 레지스터에 쓰기를 수행하여 서비스 거부를 일으킬 수 있습니다.
CVE-2013-2232, Moderate
Linux 커널의 TCP/IP 프로토콜 제품군 구현에서 잘못된 포인터 역참조 결함이 발견되었습니다. 권한이 없는 로컬 사용자는 이 결함을 사용하여 시스템을 중단하거나 IPv4 대상에 연결된 IPv6 소켓과 함께 sendmsg()를 사용하여 시스템에서 권한을 상승시킬 수 있습니다.
CVE-2012-6544, Low
Linux 커널의 Bluetooth 구현의 정보 누출 결함으로 인해 권한이 없는 로컬 사용자가 커널 메모리를 사용자 공간으로 누출시킬 수 있습니다.
CVE-2013-2237, Low
Linux 커널의 정보 누출 취약점으로 인해 권한이 있는 로컬 사용자가 커널 메모리를 사용자 공간으로 유출할 수 있습니다.

버그 수정

BZ#956054
FPU를 사용하는 다중 스레드 프로세스가 중단된 경우 커널은 덤프 파일을 생성하는 대신 거의 종료될 수 없었습니다. 이는 커널이 모든 스레드가 비활성화될 때까지 기다리지 않고 활성 스레드의 FPU 상태를 메모리로 덤프하려고 시도하여 BUG_ON() 루틴을 트리거했기 때문에 발생했습니다. 이 문제를 해결하는 패치가 적용되었으며 커널은 이제 FPU 상태를 메모리에 덤프하기 전에 스레드가 비활성화될 때까지 기다립니다.
BZ#959930
CPU 시간이 계산된 방식으로 인해 수백 개의 커널 스레드를 사용 중인 CPU 바인딩 프로세스를 실행한 몇 일 후에 정수 곱셈 오버플로 버그가 발생할 수 있었습니다. 결과적으로 커널은 CPU 시간 업데이트를 중지하고 대신 잘못된 CPU 시간을 제공했습니다. 이로 인해 사용자를 혼동하고 다양한 애플리케이션 문제가 발생할 수 있습니다. 이번 업데이트에서는 stime 및 rtime 값이 너무 클 때 계산의 정확도를 줄임으로써 이 문제를 해결하는 패치를 적용합니다. 또한 stime 값을 허용하는 버그는 utime 값으로 잘못 계산되는 경우가 있었습니다.
BZ#963557
ext4 코드의 여러 버그로 인해 데이터 무결성 시스템 호출이 디스크의 데이터를 항상 올바르게 유지하지는 않았습니다. 따라서 ext4 파일 시스템의 동기화되지 않은 데이터는 시스템의 예기치 않은 종료 후 손실될 수 있었습니다. 이 문제를 해결하기 위해 ext4 코드에 일련의 패치가 적용되었으며, 파일 동기화를 담당하는 코드에서 데이터 장벽을 적절하게 사용할 수 있는 수정 사항을 포함합니다. 설명된 상황에서는 데이터 손실이 더 이상 발생하지 않습니다.
BZ#974597
dcache 및 Cryostat 코드를 수정한 이전 패치로 인해 회귀 문제가 발생했습니다. 이러한 회귀 문제로 인해 NFS 로드가 많은 시스템에서 만료된 많은 volume을 마운트 해제하여 소프트 잠금으로 인해 시스템이 응답하지 않습니다. "소프트 잠금" 워치독이 구성된 경우 머신이 재부팅됩니다. 회귀 문제를 해결하기 위해 잘못된 패치가 복원되었으며 이제 시스템은 소프트 잠금 없이 앞서 언급한 시나리오를 올바르게 처리합니다.
BZ#975576
로그 I/O 완료를 기다리는 XFS 파일 시스템을 종료하려는 시도로 인해 시스템이 응답하지 않을 수 있었습니다. XFS 코드에 대한 패치가 적용되어 종료 방법을 다른 컨텍스트에서 호출할 수 있으므로 AIL 외부에서 XFS 로그 항목을 올바르게 삭제할 수 있으므로 이 문제를 해결합니다.
BZ#975578
XFS 파일 시스템은 "xfs_trans_ail_delete_bulk: AIL" 오류 메시지에 없는 로그 항목을 삭제하려고 하는 경우가 있었습니다. 이 문제는 EFI/EFD 처리 논리가 잘못되었으며 EFI 로그 항목이 AIL에 배치되어 커밋되기 전에 해제되었을 수 있었기 때문에 발생했습니다. EFI/EFD 처리 논리를 수정하는 XFS 코드에 패치가 적용되어 EFD 로그 항목이 처리되기 전에 EFI 로그 항목이 해제되지 않도록 합니다. 앞서 언급한 오류는 XFS 종료 시 더 이상 발생하지 않습니다.
BZ#977668
메모리 관리(mm) 코드에서 read_swap_cache_async()와 get_swap_page() 함수 간의 경쟁 조건으로 인해 교착 상태가 발생할 수 있습니다. 교착 상태는 커널 선점이 비활성화된 경우 블록 DISCARD 및 TRIM 작업을 지원하는 장치에 스왑 파티션을 배포한 시스템에서만 발생할 수 있습니다(!CONFIG_PREEMPT 매개변수). read_swap_cache_async() 함수에 스왑 캐시에 페이지가 없는 SWAP_HAS_CACHE 항목이 제공되면 DISCARD 작업이 scan_swap_map() 함수에서 수행되었습니다. 결과적으로 I/O 작업의 완료는 동일한 CPU의 작업 큐에 read_swap_cache_async()가 실행 중임을 예약했습니다. 이로 인해 read_swap_cache_async()의 스레드가 "-EEXIST" 케이스 주위에 무기한 루프되어 시스템이 응답하지 않게 렌더링되었습니다. 이 문제는 read_swap_cache_async()에 명시적으로 cond_resched() 호출을 추가하여 해결되어 영향을 받는 CPU에서 다른 작업을 실행할 수 있으므로 교착 상태를 방지할 수 있습니다.
BZ#977680, BZ#989923
포트 자동 선택 코드의 이전 변경으로 인해 사용 빈도가 충돌하지 않고 포트를 공유할 수 있습니다. 결과적으로 SO_REUSEADDR 소켓 옵션을 사용하여 소켓을 바인딩할 때 bind(2) 함수가 이미 사용된 임시 포트를 할당할 수 있었습니다. 후속 연결 시도는 EADDRNOTAVAIL 오류 코드가 있는 경우 실패했습니다. 이번 업데이트에서는 포트 자동 선택 코드를 수정하는 패치를 적용하여 이제 SO_REUSEADDR 옵션이 활성화된 경우에도 bind(2)가 비 충돌 포트를 선택하도록 합니다.
BZ#979293
st 커널 모듈을 반복적으로 추가 및 제거하면 시스템이 응답하지 않을 수 있었습니다. 이는 SCSI 보행 드라이버의 디스크 대기열 참조 수 버그로 인해 발생했습니다. 이 버그를 해결하는 업스트림 패치가 SCSI인 드라이버로 백포트되었으며 이 상황에서 시스템이 예상대로 응답합니다.
BZ#979912
클럭 소스로 KVM 클럭(kvmclock)이 있고 일부 Cryostat가 고정된 KVM 게스트에서는 상당한 수면 지연이 발생할 수 있습니다(시간은 20초 이상). 이로 인해 짧은 대기 시간 이벤트에 대한 함수 및 부정확한 측정으로 인해 예기치 않은 지연이 발생했습니다. kvmclock 업데이트가 특정 Cryostat로 격리되어 NTP 빈도 수정이 해당 단일 Cryostat에만 적용되었기 때문에 문제가 발생했습니다. 이 문제는 KVM 게스트의 모든 Cryostat에 대한 kvmclock 업데이트를 허용하는 패치로 해결되었습니다. 이제 Cryostat 수면 시간이 예상 양을 초과하지 않으며 더 이상 앞서 언급한 문제가 발생하지 않습니다.
BZ#981177
메모리 매핑을 집중적으로 사용하는 애플리케이션을 사용할 때 고객은 애플리케이션 대기 시간이 크게 증가하여 성능이 저하되었습니다. 문제를 해결하기 위해 일련의 패치가 적용되었습니다. 그 중 패치는 블록 장치가 안정적인 페이지 쓰기를 요구하도록 메모리 매핑 코드를 수정하고, 백업 장치에 필요한 경우에만 안정적인 페이지 쓰기를 적용하고, 선택적으로 쓰기 중에 안정적인 페이지를 제공하도록 스냅샷 페이지 콘텐츠를 수정합니다. 결과적으로 애플리케이션 대기 시간이 상당한 양으로 향상되었으며 메모리 매핑이 많은 애플리케이션이 이제 예상대로 수행됩니다.
BZ#982116
bnx2x 드라이버는 이전에 링크 연결 손실과 함께 종종 MDC/MDIO 시간 초과 오류를 보고했을 수 있었습니다. 이는 MDIO 시계가 CL45 명령 대신 각 부팅 코드 시퀀스의 시작 부분에 설정되어 있기 때문에 이전 부팅 코드를 사용하는 환경에서 발생할 수 있습니다. 이 문제를 방지하기 위해 bnx2x 드라이버는 이제 CL45 명령당 MDIO 시계를 설정합니다. 또한 MDIO 클록은 이제 포트 번호당 EMAC 레지스터 대신 구현되어 포트가 다른 EMAC 액세스에 대해 다른 EMAC 주소를 사용하지 못하도록 합니다. 또한 부팅 코드 또는 MFW(관리 펌웨어) 업그레이드가 드라이버의 지연이 지연되는 경우 부팅 코드(firmware)가 링크 소유권을 초과하지 않도록 해야 합니다. BCM57711 카드에는 부팅 코드 버전 6.2.24 이상이 필요하며 BCM57712/578xx 카드에는 MFW 버전 7.4.22 이상이 필요합니다.
BZ#982472
감사 큐가 너무 긴 경우 커널은 kauditd 데몬을 예약하여 감사 큐의 부하를 완화합니다. 이전 버전에서는 현재 감사 프로세스에 이러한 상황에서 보류 중인 신호가 있는 경우 wait_for_auditd() 함수가 인터럽트 가능 작업으로 호출되었기 때문에 감사 백로그 시간 동안 busy-wait 루프에 진입했습니다. 이로 인해 선점되지 않은 비iprocessor 시스템에서 시스템 잠금이 발생할 수 있습니다. 이번 업데이트에서는 wait_for_auditd()를 중단되지 않음으로 설정하여 문제를 해결합니다.
BZ#982496
tty 계층에서 가능한 경합으로 인해 BUG_ON() 매크로를 트리거한 후 커널 패닉 상태가 발생할 수 있습니다. 이 문제를 해결하려면 BUG_ON() 매크로가 WARN_ON() 매크로로 교체되어 커널 패닉을 피하고 경쟁 문제를 추가로 조사할 수 있습니다.
BZ#982571
메모리 매핑 코드의 최근 변경으로 인해 처리된 파일을 주소 공간에 매핑하기 위해 VMAs를 할당하는 새로운 선택적인 차세대 알고리즘이 도입되었습니다. 그러나 이러한 변경으로 인해 특정 내부 기능의 동작이 중단되어 VMA 할당 체계가 아닌 다음 VMA 할당 체계를 항상 따랐습니다. 결과적으로 첫 번째 적합성 VMA 할당 스키마를 사용하는 경우 이 버그로 인해 선형 주소 공간 조각화가 발생하여 mmap() 요청에 대한 초기 "-ENOMEM" 오류가 발생할 수 있었습니다. 이 패치는 원래의 첫 번째 적합성 동작을 함수에 복원하므로 앞서 언급한 문제가 더 이상 발생하지 않습니다.
BZ#982697
UHCIHDC 지원이 포함된 특정 HP 하드웨어를 사용하고 uhci-hdc 드라이버에서 자동 중지 작업을 수행한 경우 커널은 "kernel: uhci_hcd 0000:01:00.4: Controller not stop!" 경고 메시지를 출력합니다. 이 문제는 연결된 USB 장치가 없는 경우에도 HP의 가상 UHCI 호스트 컨트롤러를 일시 중지하는 데 시간이 매우 오래 걸리며 이 상황을 처리하도록 드라이버가 조정되지 않았기 때문입니다. 이 문제를 방지하기 위해 uhci-hdc 드라이버는 컨트롤러가 일시 중지될 때까지 자동 중지 작업을 실행하지 않도록 수정되었습니다.
BZ#982703
이전에 릴리스된 에라타인 RHSA-2013:0911에는 AMD 시스템에서 1TB 이상의 RAM을 지원하는 패치와 이러한 시스템에서 Red Hat Enterprise Linux 설치를 방해하는 커널 패닉을 해결하는 패치가 포함되어 있었습니다. 그러나 이러한 패치는 SGI Cryostat 플랫폼에서 Red Hat Enterprise Linux 6.4 부팅이 중단되어 이 업데이트로 인해 복원되었습니다. Red Hat Enterprise Linux 6.4는 이제 SGI Cryostat에서 예상대로 부팅됩니다.
BZ#982758
설명자 처리의 버그로 인해 ioat 드라이버는 Intel Xeon Processor E5 제품군을 사용하여 시스템에서 보류 중인 설명자를 올바르게 처리하지 않았습니다. 그 결과 CPU가 이러한 시스템에서 과도하게 사용되었습니다. 패치가 ioat 드라이버에 적용되어 드라이버가 이제 보류 중인 설명자를 올바르게 결정하고 설명된 프로세서 제품군의 CPU 사용량이 다시 정상입니다.
BZ#990464
네트워크 브리지 코드의 버그로 인해 스파 잠금을 보유하는 동안 내부 함수가 원자적으로 안전하지 않은 코드를 호출할 수 있었습니다. 그 결과 "BUG: scheduling while atomic" 오류가 트리거되고 커널에 의해 호출 추적이 기록되었습니다. 이번 업데이트에서는 함수를 올바르게 주문하는 패치를 적용하여 함수가 원자적으로 안전하지 않은 코드를 호출하는 동안 더 이상 스핀 잠금을 보유하지 않습니다. 이 경우 호출 추적이 있는 앞서 언급한 오류가 더 이상 발생하지 않습니다.
BZ#990470
중단 작업 및 isci 드라이버의 SPP 장치 작업 관리 경로의 경쟁 조건으로 인해 드라이버가 SAS 디스크 장치에서 보류 중인 시간 초과 I/O 요청을 정리하지 못할 수 있습니다. 결과적으로 커널은 시스템에서 이러한 장치를 제거했습니다. isci 드라이버에 적용된 패치는 중단 기능이 입력되고 작업이 완료되지 않은 경우 작업 관리 기능 요청을 SAS 드라이브에 전송하여 이 문제를 해결합니다. 이제 드라이버는 이 상황에서 예상대로 시간 초과 I/O 요청을 정리합니다.
사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드해야 합니다. 이 업데이트를 적용하려면 시스템을 재부팅해야 합니다.
Red Hat Enterprise Linux 6에서 여러 보안 문제를 해결하는 업데이트된 커널 패키지와 여러 가지 버그를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
이러한 패키지에는 Linux 운영 체제의 코어인 Linux 커널이 포함되어 있습니다.

보안 수정

CVE-2013-2128, Moderate
소켓 버퍼(skb)를 처리하는 방식으로 Linux 커널의 IPv4 TCP/IP 프로토콜 제품군 구현의 tcp_read_sock() 함수에서 취약점이 발견되었습니다. 권한이 없는 로컬 사용자는 splice() 호출을 통해 이 문제를 트리거하여 서비스 거부를 초래할 수 있습니다.
CVE-2012-6548,CVE-2013-2634,CVE-2013-2635,CVE-2013-3222,CVE-2013-3224,CVE-2013-3225, 낮음
Linux 커널의 정보 누출 결함으로 인해 권한이 없는 로컬 사용자가 커널 메모리를 사용자 공간으로 유출할 수 있습니다.
CVE-2013-0914, Low
Linux 커널의 POSIX 신호 구현에서 정보 누출이 발견되었습니다. 권한이 없는 로컬 사용자는 이 취약점을 사용하여 ASLR(Address Space Layout Randomization) 보안 기능을 우회할 수 있습니다.
CVE-2013-1848, Low
Linux 커널의 ext3 파일 시스템 구현의 ext3_msg() 함수에서 형식 문자열 결함이 발견되었습니다. ext3 파일 시스템을 마운트할 수 있는 로컬 사용자는 이 취약점을 악용하여 서비스 거부 또는 잠재적으로 권한을 에스컬레이션할 수 있습니다.
CVE-2013-2852, Low
Linux 커널의 b43_do_request_fw() 함수에서 형식 문자열 결함이 발견되었습니다. "fw Cryostat" b43 모듈 매개 변수를 지정할 수 있는 로컬 사용자는 이 결함을 사용하여 서비스 거부 또는 잠재적으로 권한을 에스컬레이션할 수 있습니다.
CVE-2013-3301, Low
Linux 커널의 ftrace 및 함수 추적기 구현에서 NULL 포인터 역참조 결함이 발견되었습니다. CAP_SYS_ADMIN 기능이 있는 로컬 사용자는 이 취약점을 악용하여 서비스 거부를 유발할 수 있습니다.
Red Hat은 CVE-2013-2852 보고를 위한 Kees Cook에게 감사드립니다.

버그 수정

BZ#924847
업스트림에서 블록 예약 기능을 백포트하는 동안 오류가 발생하면 시스템 호출 이름 변경 중에 할당이 필요할 때 예약 구조가 누락되었습니다. 파일 시스템 오브젝트(예: 파일 또는 디렉터리)의 이름을 변경하려면 대상 디렉터리에 대한 블록 할당이 필요합니다. 대상 디렉터리에 예약 구조가 할당되지 않은 경우 NULL 포인터 역참조가 발생하여 커널 패닉이 발생했습니다. 이번 업데이트를 통해 이름 변경 작업 전에 예약 구조가 할당되고 이 시나리오에서는 커널 패닉이 더 이상 발생하지 않습니다. 또한 이 패치는 inode 크기를 변경하는 동안 파일이 닫힐 때 inode의 다중 블록 예약이 삭제되지 않도록 합니다.
BZ#927308
I/O 작업 후 polkit2 파일 시스템에서 불일치가 감지되면 커널은 로컬 노드에서 제거 작업을 수행합니다. 그러나 이전에 커널은 제거 작업을 진행하기 전에 polkit 제어 데몬(gfs_controld)의 승인을 기다리지 않았습니다. 따라서 RHEL2 파일 시스템을 데이터 스토리지에서 격리하는 데 오류가 발생하면 커널에서 이 문제를 인식하지 못했으며, 공유 블록 장치에 대한 I/O 작업이 성공적으로 기록된 후 수행될 수 있습니다. 이로 인해 파일 시스템이 손상되거나 노드가 저널 복구되지 않을 수 있었습니다. 이 패치는 Cryostat2 코드를 수정하여 gfs_controld의 승인 없이 삭제 작업이 더 이상 진행되지 않도록 하며, 제외 작업을 수행한 후 Cryostat2 파일 시스템이 더 이상 손상될 수 없습니다.
BZ#927317
Cryostat2가 4KB의 섹터 크기가 있는 블록 장치에 대해 섹터 오프셋을 올바르게 계산하지 않아 이러한 장치에서 데이터와 메타데이터가 손실되었습니다. 이 문제를 해결하는 패치가 적용되어 삭제 및 FITRIM 요청이 이제 4KB 섹터 크기가 있는 블록 장치에 대해 예상대로 작동합니다.
BZ#956296
VFS(가상 파일 시스템) 코드에는 unlink 및 link 시스템 호출 간에 경쟁 조건이 있어 삭제(연결 해제됨) 파일에 대한 하드 링크를 생성할 수 있었습니다. 이는 특정 상황에서 파일 시스템이 종료되는 inode 손상을 일으킬 수 있습니다. 이 문제는 XFS 종료로 인해 복제된 Gluster 볼륨에서 Red Hat Storage에서 관찰되었습니다. 테스트 조건이 VFS 코드에 추가되어 삭제된 파일에 대한 하드 링크가 생성되지 않습니다.
BZ#956979
RPC 작업을 끊는 sunrpc 코드 경로는 속도를 위해 고도로 최적화되므로 코드는 잠금 메커니즘을 사용하지 않지만 정확한 작업 순서가 필요합니다. 작업 순서와 관련하여 여러 버그가 발견되었으며 이로 인해 BUG_ON() 어설션 또는 sunrpc 계층에서 데이터 구조를 잘못 사용하는 커널이 충돌했습니다. 이러한 문제는 sunrpc 계층의 wake-up 코드 경로에서 RPC_TASK_QUEUED 및 RPC_TASK_RUNNING 비트와 관련된 작업을 올바르게 정렬하여 해결되었습니다.
BZ#958684
이전 업데이트에서는 블록 장치 큐가 삭제될 때 -ENODEV 오류 코드를 반환하는 blk_get_request() 함수에 새로운 실패 모드를 도입했습니다. 그러나 변경 사항에는 함수의 모든 호출자에 대한 NULL 포인터 확인이 포함되지 않았습니다. 결과적으로 커널은 시스템에서 블록 장치를 제거할 때 NULL 포인터를 역참조하여 커널 패닉이 발생했습니다. 이번 업데이트에서는 이러한 누락된 NULL 포인터 검사를 추가하는 패치를 적용합니다. 또한 blk_get_request() 함수의 일부 호출자는 이전에 -ENODEV 대신 -ENOMEM 오류 코드를 반환할 수 있어 잘못된 호출 체인 전파가 발생합니다. 이번 업데이트에서는 올바른 반환 코드가 전파되는 패치를 적용합니다.
BZ#962368
"devloss" 시간 초과와 검색 상태 머신 간의 드문 경합 상태는 두 개의 회전 잠금을 역순으로 중첩된 lpfc 드라이버의 버그를 트리거할 수 있습니다. 회전 잠금의 역순으로 인해 교착 상태가 발생하고 시스템이 응답하지 않습니다. 이번 업데이트를 통해 교착 상태 문제를 해결하는 패치가 적용되어 이 상황에서 시스템이 더 이상 중단되지 않습니다.
BZ#962370
여러 NIC 및 macvtap 장치가 있는 하이퍼바이저에 가상 머신을 배포하려고 하면 커널 패닉이 발생할 수 있었습니다. 이 문제는 macvlan_port.vlans 목록이 비어 있고 NULL 포인터를 반환했을 때 macvtap 드라이버가 정상적으로 상황을 처리하지 않았기 때문에 발생했습니다. 이번 업데이트에서는 RCU(Read-copy-update) 메커니즘을 사용하여 이 문제를 해결하고 목록이 비어 있는 경우 드라이버가 NULL 포인터를 반환하지 않도록 하는 일련의 패치를 적용합니다. 이 시나리오에서는 커널이 더 이상 패닉이 발생하지 않습니다.
BZ#962372
특정 CPU에는 KVM 모듈에서 관리하는 활성 VMCS를 유지하는 데 사용되는 on-chip VMI(가상 시스템 제어 구조) 캐시가 포함되어 있습니다. 이러한 VMCS에는 KVM에서 운영하는 게스트 시스템의 런타임 정보가 포함되어 있습니다. 이러한 CPU는 캐시의 콘텐츠를 메모리로 플러시할 수 있는 VMCLEAR 명령을 지원해야 합니다. 이전에 커널이 Kdump에서 VMCLEAR 명령을 사용하지 않았습니다. 결과적으로 QEMU KVM 호스트의 코어를 덤프할 때 해당 CPU가 VMCS를 메모리에 플러시하지 않았으며 게스트의 런타임 정보는 코어 덤프에 포함되지 않았습니다. 이 문제는 Kdump에서 VMCLEAR 명령 사용 지원을 구현하는 일련의 패치로 해결되었습니다. 이제 QEMU KVM 호스트의 vmcore 파일에 예상대로 모든 VMCS 정보가 포함되도록 CPU에 필요한 경우 커널이 Kdump에서 VMCLEAR 작업을 수행합니다.
BZ#963564
NIC(네트워크 인터페이스)가 무차별(PROMISC) 모드에서 실행되는 경우 NIC는 VLAN 태그가 NIC에 연결되어 있지 않은 경우에도 VLAN 태그 프레임을 수신하고 처리할 수 있습니다. 그러나 bnx2, igb, tg3 및 e1000e와 같은 일부 네트워크 드라이버는 프레임에 VLAN 그룹이 할당된 경우 PROMISC 모드에서 VLAN 태그된 프레임이 있는 패킷 처리를 올바르게 처리하지 않았습니다. 드라이버는 잘못된 루틴을 사용하여 패킷을 처리했으며 다양한 문제가 발생할 수 있습니다. 예를 들어 VLAN에 연결된 DHCPv6 서버는 VLAN 풀의 IPv6 주소를 VLAN 인터페이스가 없는 NIC에 할당할 수 있습니다. VLAN 그룹 없이 VLAN 태그된 프레임을 올바르게 처리하려면 NIC가 PROMISC 모드에 있을 때 패킷 VLAN 그룹 필드의 NULL 값 테스트를 수행하지 못하도록 VLAN 코드에서 프레임을 처리해야 합니다. 이번 업데이트에서는 NIC에 VLAN이 구성되지 않은 경우 bnx2x 드라이버가 프레임에서 VLAN 헤더를 제거하지 않은 버그와 VLAN이 카드에 등록되지 않은 경우에도 NIC에서 VLAN 패킷을 수신 및 전송할 수 있도록 몇 가지 레지스터 변경 사항을 구현하는 또 다른 패치가 포함되어 있습니다.
BZ#964046
NFSv4 nfsd 코드의 버그로 인해 nfsd가 fsync 작업에 대한 NFSv4 복구 디렉터리에 대한 경로를 찾고 있을 때 NULL 포인터가 역참조될 수 있었습니다. 이로 인해 커널 패닉이 발생했습니다. 이번 업데이트에서는 NFSv4 nfsd 코드를 수정하는 패치를 적용하여 경로를 조회하는 대신 NFSv4 복구 디렉터리에서 fsync 파일 설명자를 엽니다. 이 상황에서 커널은 더 이상 패닉이 발생하지 않습니다.
BZ#966432
virtio 디스크, virtio net, e1000 또는 rtl8139와 같은 가상 PCI 장치를 KVM 게스트에 추가할 때 kacpid 스레드는 새 장치가 추가되는 PCI 버스의 모든 장치의 핫 플러그 매개 변수를 다시 프로그래밍합니다. VGA 또는 QXL 그래픽 장치의 핫 플러그 매개 변수를 다시 프로그래밍할 때 그래픽 장치 에뮬레이션에서는 게스트의 섀도우 페이지 테이블을 플러시하도록 요청합니다. 이전에는 게스트에 대규모의 복잡한 섀도우 페이지 테이블이 있는 경우 플러시 작업에 상당한 시간이 소요되었으며 게스트가 몇 분 동안 응답하지 않는 것처럼 보일 수 있었습니다. 이로 인해 "soft lockup" 워치독의 임계값을 초과했으며 게스트와 호스트 커널 모두에서 "BUG: soft lockup" 이벤트가 기록되었습니다. 이번 업데이트에서는 이 문제를 처리하는 일련의 패치가 적용됩니다. KVM의 Memory Management Unit(MMU)은 이제 EPT(Extended Page Tables)를 지원하는 프로세서와 관련하여 여러 페이지 테이블 루트를 생성하지 않습니다. 이로 인해 EPT가 지원되는 시스템에서 게스트의 섀도우 페이지 테이블이 너무 복잡해지지 않습니다. MMU는 이제 대규모 메모리 매핑만 플러시하여 프로세서가 EPT를 지원하지 않는 시스템의 상황을 완화합니다. 또한 KVM MMU가 메모리 페이지를 해제하지 못하도록 할 수 있는 여유 메모리 계산 경쟁이 수정되었습니다.
BZ#968557
IRQ 행을 다른 장치와 공유한 경우 uhci-hcd 커널 모듈에서 경쟁 조건이 발생할 수 있습니다. 경쟁 조건으로 인해 데이터 구조가 완전히 초기화되기 전에 IRQ 처리기 루틴이 호출되어 시스템이 응답하지 않게 되었습니다. 이번 업데이트에서는 IRQ 처리기 루틴에 테스트 조건을 추가하여 문제를 해결하는 패치를 적용합니다. 데이터 구조 초기화가 아직 진행 중인 경우 처리기 루틴이 즉시 완료됩니다.
BZ#969306
본딩 장치를 설정할 때 TLB와 ALB 모드를 구분하는 데 특정 플래그가 사용되었습니다. 그러나 ALB 모드에서 이 플래그를 사용하면 본딩이 활성화되기 전에 NIC를 축소할 수 있었습니다. 이로 인해 NIC가 필요에 따라 고유한 MAC 주소를 사용하지 않고 슬레이브로 전송된 "반복" 패킷 손실로 인해 발생했습니다. 이 패치는 슬레이브의 MAC 주소 설정을 담당하는 기능을 수정하므로 플래그가 더 이상 TLB에서 ALB 모드를 구분할 필요가 없으며 플래그가 제거되었습니다. 설명된 문제는 이 상황에서 더 이상 발생하지 않습니다.
BZ#969326
HP Cryostat DL980 G7과 같은 특정 서버에서 일반 커널을 부팅할 때 일부 인터럽트가 손실되어 시스템이 응답하지 않거나 데이터 손실이 거의 없었습니다. 이는 커널이 부팅 중에 올바른 대상 모드를 설정하지 않았기 때문에 발생했습니다. 이 시스템은 "x2apic 물리 모드"만 지원하는 동안 기본적으로 "논리적 클러스터 모드"로 부팅되었습니다. 이번 업데이트에서는 문제를 해결하는 일련의 패치가 적용됩니다. 기본 APIC 코드가 수정되어 x2apic 프로빙 코드가 Fixed ACPI Description Table(FADT)을 확인하고 x2apic "physical" 드라이버를 예상대로 설치합니다. 또한 APIC 코드가 간소화되고 코드가 프로브 루틴을 사용하여 대상 APIC 모드를 선택하고 올바른 APIC 드라이버를 설치합니다.
BZ#972586
OProfile 툴의 버그로 인해 OProfile 커널 모듈을 언로드하는 동안 NULL 포인터 역참조가 발생하여 커널 패닉이 발생했습니다. nolapic 매개변수 세트를 사용하여 커널이 실행 중이고 OProfile이 NMI 타이머 인터럽트를 사용하도록 구성된 경우 문제가 트리거되었습니다. OProfile을 초기화할 때 NMI 타이머를 올바르게 설정하여 문제가 해결되었습니다.
BZ#973198
이전 버전에서는 Red Hat Enterprise Linux 6.4 시스템을 부팅하고 ACPI 고정 리소스 유사성 테이블(SRAT)에 핫 플러그 가능 비트가 활성화된 경우 커널은 SRAT 테이블이 올바르지 않고 NUMA가 구성되지 않은 것으로 간주되었습니다. 이로 인해 일반적인 보호 결함이 발생하고 시스템에서 커널이 패닉되었습니다. SRAT 코드 테이블 일관성 검사를 방지하기 위해 코드에서 SMBIOS 검사를 사용하여 문제가 해결되었습니다. 이제 NUMA가 예상대로 구성되고 이 상황에서 커널이 더 이상 패닉 상태가 되지 않습니다.
BZ#973555
PCI 드라이버의 버그로 인해 이미 해제된 VF(가상 기능) 장치 항목에 대한 포인터를 사용할 수 있습니다. 그 결과 SR-IOV 장치가 활성화된 I/O 장치를 핫-제거하면 커널 패닉이 발생했습니다. 이번 업데이트에서는 PCI 드라이버를 수정하여 PF(물리 기능) 장치 항목에 대한 유효한 포인터가 사용되고 이 상황에서 커널이 더 이상 패닉 상태가 되지 않도록 합니다.
BZ#975086
이전에는 커널이 비플리트 Advanced Programmable Interrupt Controller (APIC) 모드에서 플랫 APIC 모드로 전환해야 하는 상황을 처리하지 않았습니다. 그 결과 NULL 포인터가 역참조되고 커널 패닉이 발생했습니다. 이번 업데이트에서는 flat_probe() 함수가 APIC 드라이버에 추가되어 커널이 대체 옵션으로 플랫 APIC 모드를 사용할 수 있습니다. 이 상황에서 커널은 더 이상 패닉이 발생하지 않습니다.
사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드해야 합니다. 이 업데이트를 적용하려면 시스템을 재부팅해야 합니다.
Red Hat Enterprise Linux 6에서 여러 보안 문제와 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 커널 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
커널 패키지에는 Linux 운영 체제의 핵심인 Linux 커널이 포함되어 있습니다.

보안 수정

CVE-2013-1935, 중요
게스트를 입력할 때 KVM(커널 기반 가상 머신)이 게스트의 등록된 pv_eoi(paravirtualized end-of-interrupt) 표시 플래그를 초기화하는 방식에서 취약점이 발견되었습니다. 권한이 없는 게스트 사용자는 잠재적으로 이 취약점을 사용하여 호스트를 손상시킬 수 있습니다.
CVE-2013-1943, 중요
KVM의 kvm_set_memory_region() 함수에 누락된 sanity 검사가 있어 사용자 공간 프로세스에서 커널 주소 공간을 가리키는 메모리 영역을 등록할 수 있습니다. 권한이 없는 로컬 사용자는 이 취약점을 사용하여 권한을 에스컬레이션할 수 있습니다.
CVE-2013-2017, Moderate
Linux 커널의 가상 이더넷 터널 드라이버(veth)에서 두 가지 무료 취약점이 발견되었습니다. 원격 공격자는 이 취약점을 악용하여 대상 시스템을 손상시킬 수 있습니다.
Red Hat은 CVE-2013-2017 문제를 보고해 주신 CVE-2013-1935 문제 및 Stratosphere Inc.의 Atzm WATANABE에 감사드립니다. CVE-2013-1943 문제는 Michael S. Tsirkin of Red Hat에서 발견되었습니다.

버그 수정

BZ#923096
이전에는 장치에 데이터가 포함되어 있지 않거나 다중 경로 장치가 일시적으로 모든 경로를 손실한 경우 대기열 제한이 유지되지 않았습니다. 이 문제는 dm_calculate_queue_limits() 기능에 대한 호출을 방지하여 해결되었습니다.
BZ#924823
dm_btree_remove() 함수의 버그로 인해 리프 값에 잘못된 참조 수가 포함될 수 있습니다. 공유 블록을 제거하면 더 이상 사용되지 않는 블록을 고려한 공간 맵이 발생할 수 있습니다. 결과적으로 thin 장치의 공유 리전에 삭제 요청을 전송하면 스냅샷이 손상될 수 있었습니다. 이 시나리오의 손상을 방지하기 위해 버그가 수정되었습니다.
BZ#927292
이번 업데이트 이전에는 LRO( Large Receive Offload)가 활성화된 경우 Broadcom, QLogic 및 Intel 카드 드라이버가 모든 패킷 필드를 채우지 않았습니다. 결과적으로 macvtap 드라이버가 설정되지 않은 gso_type 필드가 있는 패킷을 수신하면 커널 패닉이 발생했습니다. 이번 업데이트를 통해 ixgbe,qlcnic, bnx2x 드라이버가 항상 gso_type 필드를 설정하도록 수정되었습니다. 따라서 이전에 설명된 시나리오에서는 커널 패닉이 더 이상 발생하지 않습니다.
BZ#927294
pNFS(parallel NFS) 마운트에서 많은 수의 파일을 읽고 Ctrl+c 눌러 실행 중인 작업을 취소하면 XDR 코드에서 일반적인 보호 오류가 발생하여 커널 페이징 요청 메시지를 처리할 수 없는 커널 oops로 표시될 수 있었습니다. 이는 LAYOUTGET 작업의 디코딩이 작업자 스레드에 의해 수행되고 호출자가 작업자 스레드가 완료될 때까지 기다리기 때문에 발생했습니다. 읽기 작업이 취소되면 호출자가 대기를 중지하고 페이지를 해제했습니다. 따라서 XDR 코드에서 관련 함수를 호출한 작업자 스레드가 더 이상 존재하지 않습니다. 이러한 페이지의 정리 프로세스가 코드의 다른 위치로 이동되어 이 시나리오에서는 커널 oops가 발생하지 않습니다.
BZ#961431
기본적으로 커널은 VMAs(가상 메모리 영역) 할당을 위한 최적의 알고리즘을 사용하여 처리된 파일을 주소 공간에 매핑합니다. 그러나 대량의 작은 파일(수천 또는 수백만의 중복)이 매핑되면 주소 공간이 매우 조각화되어 CPU 사용량과 성능이 저하되었습니다. 이번 업데이트에서는 활성화된 경우 이전에 할당된 VMA 이후의 주소 공간의 첫 번째 사용되지 않는 영역에 파일을 매핑할 수 있는 선택적 다음 적합성 정책이 도입되었습니다.
BZ#960864
Intel Family 6, Model 58 및 62의 C-states는 Red Hat Enterprise Linux 6에서 프로세서가 제대로 초기화되지 않았습니다. 결과적으로 이러한 프로세서는 깊은 C 상태에 들어갈 수 없었습니다. 또한 C 상태 회계가 제대로 작동하지 않고 powertop 또는 turbostat와 같은 전원 관리 툴이 표시되어 잘못된 C 상태 전환이 표시되었습니다. 이번 업데이트에서는 적절한 C 상태 초기화를 보장하는 패치를 적용하여 앞서 언급한 프로세서가 이제 예상대로 깊은 코어 전원 상태를 입력할 수 있도록 합니다. 이 업데이트는 별도의 패치로 해결된 C 상태 회계를 정확하지 않습니다.
BZ#960436
NFSv4 클라이언트에서 NFSv4 서버 OPEN 상태 복구 중에 위임된 OPEN 작업에 대한 열려 있는 권한을 확인하는 경우 NFSv4 상태 관리자는 교착 상태를 입력할 수 있습니다. 이 문제는 클라이언트가 OPEN 작업의 NFSv4 시퀀스 ID를 보유하고 있었기 때문에 발생했습니다. 이 문제는 클라이언트가 열려 있는 권한 확인을 시작하기 전에 시퀀스 ID를 해제하여 해결됩니다.
BZ#960429
병렬 NFS(pNFS)를 사용하는 경우 open() 시스템 호출 중에 파일 레이아웃 정보를 가져오는 동안 프로세스가 종료될 때 커널 패닉이 발생할 수 있었습니다. 이 시나리오에서 이러한 문제가 발생하지 않도록 패치가 적용되었습니다.
BZ#960426
RPC 코드에서 네트워크 소켓이 높은 네트워크 트래픽으로 백업되면 타이머가 설정되어 재전송으로 인해 네트워크 트래픽이 더 많이 생성될 수 있습니다. 이 문제를 방지하기 위해 RPC 코드는 타이머를 설정하는 대신 소켓이 비어 있을 때까지 기다립니다.
BZ#960420
이전에는 fsync(2) 시스템 호출에서 ENOSPC(장치에 남아 있는 공간 없음) 오류 대신 EIO(입력/출력) 오류가 잘못 반환되었습니다. 이는 페이지 캐시의 잘못된 오류 처리로 인해 발생했습니다. 이 문제가 해결되어 올바른 오류 값이 반환됩니다.
BZ#960417
이전에는 NFS RPC 작업이 교착 상태에 진입하여 NFSv4 상태 직렬화 잠금을 사용할 수 있을 때까지 대기하고 NFSv4 서버에서 세션 슬롯을 보유하고 있는 경우 응답하지 않을 수 있었습니다. 이번 업데이트에서는 pNFS 반환 온-닫기 코드에서 가능한 경합 조건과 함께 이 문제를 해결합니다. 위임 리콜이 적용되는 경우 위임된 OPEN 작업을 수락하지 않도록 NFSv4 클라이언트도 수정되었습니다. 클라이언트는 이제 클라이언트가 CLAIM_DELEGATE_CUR 개방형 모드를 사용하는 경우 위임을 반환하려고 하는 NFSv4 서버도 보고합니다.
BZ#952613
pNFS 코드가 사용 중인 경우 서버 재부팅 양식을 복구하는 동안 파일 잠금 프로세스가 교착 상태에 진입할 수 있었습니다. 이번 업데이트에서는 이 시나리오의 교착 상태를 방지하는 새로운 잠금 메커니즘이 도입되었습니다.
BZ#960412
이전에는 open(2) 시스템 호출이 처리될 때 GETATTR 루틴에서 유효한 속성도 반환되었는지 확인하지 않았습니다. 결과적으로 open() 호출이 이러한 경우 실패하는 대신 유효하지 않은 속성으로 성공했습니다. 이번 업데이트에서는 누락된 검사가 추가되어 유효한 속성이 반환되는 경우에만 open() 호출이 성공합니다.
BZ#955504
이전에 be2iscsi 드라이버는 작업을 매핑할 때 드라이버 제어 경로에서 메모리를 유출했습니다. 이 업데이트에서는 작업이 완료될 때 작업과 관련된 모든 리소스를 해제하여 메모리 누수를 수정합니다. 또한 드라이버는 유효한 TTT(대상 전송 태그)를 사용하여 수신된 NOP-IN 승인에 응답한 후 작업을 릴리스하지 않았습니다. 결과적으로 드라이버를 세션에 사용할 수 있는 작업이 부족하고 더 이상 iscsi 명령을 실행할 수 없었습니다. 작업을 해제하여 이 문제를 해결하기 위해 패치가 적용되었습니다.
BZ#960415
구조 누락으로 인해 NFSv4 오류 처리기에서 NFSv4 위임을 취소하여 발생한 예외를 처리하지 않았습니다. 결과적으로 NFSv4 클라이언트는 NFS4ERR_ADMIN_REVOKED 오류 대신 EIO 오류 메시지를 수신했습니다. 이번 업데이트에서는 위임을 취소하기 위해 nfs4_state 구조가 더 이상 필요하지 않도록 NFSv4 코드를 수정합니다.
BZ#954298
드문 경우지만 TCP 재전송이 부분적으로 승인되고 축소된 경우 전송 헤드룸으로 인한 오버플로로 인해 사용되는 Socked 버퍼(SKB)가 손상될 수 있습니다. 이로 인해 커널 패닉이 발생했습니다. IPoIB(IPoIB) 연결을 사용할 때 문제가 거의 관찰되지 않았습니다. 이번 업데이트에서는 전송 헤드룸이 사용된 SKB의 최대 크기를 초과하는지 여부를 확인하는 패치를 적용하고, 이 경우 헤드룸이 다시 할당됩니다. 또한 악성 피어가 MSS 프레임을 인식하고 출력 인터페이스에 시퀀스 생성기(SG)가 활성화되지 않은 경우 TCP 스택이 잘못 정렬 SKB를 다시 보낼 수 있음을 확인했습니다. 이번 업데이트에서는 새 헤드로 SKB를 복사할 수 있는 새로운 기능이 도입되어 이 상황에서 SKB가 정렬되어 있습니다.
BZ#921964
손상되었거나 악의적인 서버의 경우 잘못된 유형의 인덱스 노드(inode)를 일치시킬 수 있습니다. 이로 인해 NFS 클라이언트 NULL 포인터 역참조가 발생하여 결과적으로 커널 oops가 발생했습니다. 이 시나리오에서 이 문제가 발생하지 않도록 하기 위해 inode 유형이 올바른지 확인하기 위해 검사가 추가되었습니다.
BZ#962482
AMD 프로세서와 함께 4GB 이상의 RAM을 사용하는 경우 예약된 리전 및 메모리 홀(E820 리전)도 4GB 범위 위에 배치할 수 있습니다. 예를 들어, 1TB 이상의 RAM이 있는 구성에서 AMD 프로세서는 HT(Hyper Transport) 기능에 대해 1012GB - 1024GB 범위를 예약합니다. 그러나 Linux 커널은 4GB 범위 위에 있는 E820 리전을 올바르게 처리하지 않습니다. 따라서 AMD 프로세서와 1TB RAM이 있는 머신에 Red Hat Enterprise Linux를 설치할 때 커널 패닉이 발생하여 설치에 실패했습니다. 이번 업데이트에서는 직접 매핑에서 4GB 범위 위에 있는 E820 리전을 제외하도록 커널을 수정합니다. 커널은 더 이상 부팅 시 전체 메모리를 매핑하지 않고 매핑해야 하는 메모리 범위만 찾습니다. 이제 위에서 설명한 구성에 시스템을 설치할 수 있습니다.
BZ#950529
이번 업데이트에서는 이전에 포함 된 두 개의 qla2xxx 패치를 되돌립니다. 이러한 패치로 인해 파이버 채널 대상 포트 검색 절차가 변경되어 일부 모서리에서 일부 포트가 발견되지 않았습니다. 이 두 패치를 되돌리면 검색 문제가 해결되었습니다.
BZ#928817
이전에 적용된 패치는 ipoib_cm_destroy_tx() 함수에 버그를 도입하여 지원되는 잠금 없이 CM 오브젝트를 목록 간에 이동할 수 있었습니다. 시스템 부하가 많은 경우 이로 인해 시스템이 중단될 수 있습니다. 이번 업데이트를 통해 경쟁 조건을 수정하기 위해 CM 오브젝트의 적절한 잠금이 다시 소개되었으며 작업이 많은 부하에서 시스템이 더 이상 충돌하지 않습니다.
BZ#928683
do_filp_open() 함수의 버그로 인해 읽기 전용 파일 시스템에서 쓰기 액세스가 요청되면 조기에 종료되었습니다. 이로 인해 읽기 전용 파일 시스템에서 장치 노드를 열 수 없었습니다. 이번 업데이트를 통해 읽기 전용 파일 시스템에서 쓰기 요청이 이루어진 경우 do_filp_open() 가 더 이상 종료되지 않도록 수정되었습니다.
BZ#960433
NFSv4 클라이언트는 NFSv4 서버를 재부팅한 후 상태 복구 중에 상태 복구 스레드를 사용하여 교착 상태 상황을 이전에 입력할 수 있었습니다. 이는 클라이언트가 재부팅하기 전에 요청한 OPEN 작업의 NFSv4 시퀀스 ID를 해제하지 않았기 때문에 발생했습니다. 이 문제는 클라이언트가 서버 복구 대기를 시작하기 전에 시퀀스 ID를 해제하여 해결됩니다.

기능 개선

BZ#952570
커널은 이제 AMD 시스템에서 1TB 이상의 RAM이 있는 메모리 구성을 지원합니다.
사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드해야 하며 이 향상된 기능을 추가합니다. 이 업데이트를 적용하려면 시스템을 재부팅해야 합니다.
Red Hat Enterprise Linux 6에서 몇 가지 보안 문제를 해결하는 업데이트된 커널 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
커널 패키지에는 Linux 운영 체제의 핵심인 Linux 커널이 포함되어 있습니다.

보안 수정

CVE-2013-0913, 중요
힙 기반 버퍼 오버플로로 이어지는 정수 오버플로 결함은 Linux 커널의 Intel i915 드라이버가 재배치 사본에 사용된 버퍼 할당을 처리하는 방식에서 발견되었습니다. 콘솔 액세스 권한이 있는 로컬 사용자는 이 취약점을 악용하여 서비스 거부 또는 권한을 에스컬레이션할 수 있습니다.
CVE-2013-1773, 중요
Linux 커널의 FAT 파일 시스템 구현의 utf8s_to_utf16s() 함수에서 UTF-8 문자가 UTF-16으로 변환되는 방식에서 버퍼 오버플로 결함이 발견되었습니다. "utf8=1" 옵션을 사용하여 FAT 파일 시스템을 마운트할 수 있는 로컬 사용자는 이 결함을 사용하여 시스템을 충돌하거나 잠재적으로 권한을 상승시킬 수 있습니다.
CVE-2013-1796, 중요
MSR_KVM_SYSTEM_TIME MSR(System State register)에 MSR_KVM_SYSTEM_TIME을 작성하여 등록된 게스트가 페이지 경계를 넘어 버퍼를 처리할 때 KVM이 게스트 시간을 업데이트하는 방식에서 취약점이 발견되었습니다. 권한이 있는 게스트 사용자는 이 취약점을 사용하여 호스트 또는 잠재적으로 권한을 상승시켜 호스트 커널 수준에서 임의의 코드를 실행할 수 있습니다.
CVE-2013-1797, 중요
MSR_KVM_SYSTEM_TIME 시스템 상태 레지스터(MSR)에 기록하여 등록한 게스트가 호스트의 호스트 사용자 공간 프로세스(기본값, QEMU-KVM)의 이동 가능 또는 이동식 메모리 리전에 배치되면 KVM이 게스트 시간을 처리하는 방식에서 잠재적인 사용 후 취약점이 발견되었습니다. 해당 메모리 리전이 KVM_SET_USER_MEMORY_REGION을 사용하여 KVM에서 등록 해제되고 할당된 가상 메모리를 재사용하면 권한 있는 게스트 사용자가 호스트의 권한을 에스컬레이션할 수 있습니다.
CVE-2013-1798, 중요
KVM이 IOAPIC(I/O Advanced Programmable Interrupt Controller)를 에뮬레이션한 방식에서 취약점이 발견되었습니다. ioapic_read_indirect() 함수에서 검증 검사가 누락되어 있으면 권한이 있는 게스트 사용자가 호스트를 충돌하거나 호스트 커널 메모리의 상당한 부분을 읽을 수 있습니다.
CVE-2013-1792, Moderate
install_user_keyrings()의 경쟁 조건은 키 관리 기능에 NULL 포인터 역참조로 이어졌습니다. 권한이 없는 로컬 사용자가 이 취약점을 악용하여 서비스 거부를 유발할 수 있습니다.
CVE-2013-1826, Moderate
XFRM 구현의 NULL 포인터 역참조로 인해 CAP_NET_ADMIN 기능이 있는 로컬 사용자가 서비스 거부를 유발할 수 있습니다.
CVE-2013-1827, Moderate
DCCP(Datagram Congestion Control Protocol) 구현의 NULL 포인터 역참조로 인해 로컬 사용자가 서비스 거부를 유발할 수 있습니다.
CVE-2012-6537, Low
XFRM 구현의 정보 누출 결함으로 인해 CAP_NET_ADMIN 기능이 있는 로컬 사용자가 커널 스택 메모리를 사용자 공간으로 유출할 수 있습니다.
CVE-2012-6546, Low
ATM(Asynchronous Transfer Mode) 하위 시스템의 두 가지 정보 유출 문제로 인해 권한이 없는 로컬 사용자가 커널 스택 메모리를 사용자 공간으로 유출할 수 있습니다.
CVE-2012-6547, Low
네트워킹 구현의 TUN/TAP 장치 드라이버에서 정보 누출이 발견되었습니다. TUN/TAP 가상 인터페이스에 액세스할 수 있는 로컬 사용자는 이 취약점을 사용하여 커널 스택 메모리를 사용자 공간으로 누출시킬 수 있습니다.
CVE-2013-0349, Low
Bluetooth 구현의 정보 유출은 CAP_NET_ADMIN 기능이 있는 로컬 사용자가 커널 스택 메모리를 사용자 공간으로 유출할 수 있도록 허용할 수 있습니다.
CVE-2013-1767, Low
tmpfs 구현에서는 사용 후 무료 취약점이 발견되었습니다. tmpfs 파일 시스템을 마운트 및 마운트 해제할 수 있는 로컬 사용자는 이 취약점을 악용하여 서비스 거부 또는 잠재적으로 권한을 에스컬레이션할 수 있습니다.
CVE-2013-1774, Low
NULL 포인터 역참조는 Linux 커널의 USB Inside Edgeport Serial Driver 구현에서 발견되었습니다. 시스템에 대한 물리적 액세스 권한이 있는 공격자는 이 취약점을 악용하여 서비스 거부를 유발할 수 있습니다.
Red Hat은 CVE-2013-1796, CVE-2013-1797 및 CVE-2013-1798 보고에 대한 Google의 Andrew Honig에 감사드립니다. CVE-2013-1792는 Red Hat EMEA GSS SEG 팀의 Mateusz Guzik에서 발견되었습니다.

버그 수정

BZ#909156
Hyper-V 하이퍼바이저를 실행할 때 호스트는 게스트 가상 머신에서 사용 가능한 메모리와 메모리 확장에 사용되는 메모리를 보고할 것으로 예상합니다. 그러나 메모리 볼링 코드는 보고를 올바르게 처리하지 않았으며 새로 생성된 페이지는 보고서에 포함되지 않았습니다. 결과적으로 게스트에서 메모리가 확장되면 Hyper-V Manager에서 요청된 메모리 값과 메모리 상태가 잘못 보고되었습니다. 이번 업데이트에서는 ballooned-out 페이지를 포함하도록 메모리 ballooning 코드를 조정하고 필요한 메모리를 올바르게 결정하는 패치를 제공합니다.
BZ#911267
Intel 5520 및 5500 칩셋은 다시 매핑되는 작업을 제대로 처리하지 않습니다. 이러한 칩셋이 있는 시스템에서 인터럽트 재지정 기능을 활성화하면 다양한 문제와 서비스 중단이 발생할 수 있으며 (예: NIC가 프레임 수신을 중지할 수 있음) 및 "kernel: do_IRQ: 7.71 No irq handler for vector (irq -1)" 오류 메시지가 시스템 로그에 나타납니다. 이 문제에 대한 해결 방법으로 이러한 시스템에서 BIOS에서 인터럽트 재mapping 기능을 비활성화하는 것이 권장되었으며 많은 공급 업체에서 기본적으로 인터럽트 재지정을 비활성화하도록 BIOS를 업데이트했습니다. 그러나 이 기능은 적절한 BIOS 수준이 없는 사용자가 이 문제를 계속 보고하고 있습니다. 따라서 이 업데이트는 커널을 수정하여 이러한 시스템에서 인터럽트 리mapping 기능이 활성화되어 있는지 확인하고 사용자에게 기능을 끄고 BIOS를 업데이트하는 경고 메시지를 사용자에게 제공합니다.
BZ#911475
씬 프로비저닝이 활성화된 장치에서 논리 볼륨이 생성된 경우 mkfs.ext4 명령을 완료하는 데 시간이 오래 걸리며 다음 메시지가 시스템 로그에 기록되었습니다.
kernel: blk: request botched
이는 블록 및 SCSI 계층에서 완전히 작동하지 않은 요청 병합을 삭제했기 때문입니다. 이러한 문제가 발생하지 않도록 이 기능이 일시적으로 비활성화되어 있습니다.
BZ#915579
읽기 워크로드가 많은 NFS 클라이언트에서 시간 초과 오류가 발생할 수 있습니다(예: rsync 및 ldconfig 유틸리티를 사용하는 경우). 둘 다 문제에 대한 클라이언트 측 및 서버 측의 원인이 발견되었습니다. 클라이언트 측에서 클라이언트가 손실된 TCP 연결을 다시 연결하지 못하는 문제를 방지할 수 있습니다. 이 업데이트 전에 수정되었습니다. 서버 측에서 서버의 TCP 메모리 부족으로 인해 전송 버퍼 크기가 단일 RPC(원격 프로시저 호출)보다 작아서 서버가 클라이언트에 응답할 수 없게 되었습니다. 서버 측 문제를 해결하는 일련의 패치가 적용되었습니다. 이번 업데이트에서는 sunrpc 코드에서 중복 xprt->shutdown 비트 필드를 제거하는 마지막 패치를 제공합니다. 이 비트 필드를 설정하면 경쟁으로 인해 앞서 언급한 문제가 발생할 수 있습니다. 읽기 워크로드가 많은 NFS 클라이언트에서 시간 초과 오류가 더 이상 발생하지 않습니다.
BZ#915583
이전 버전에서는 MVFS(MultiVersion File System)에서 "ls", "find" 또는 "move"와 같은 명령을 실행하면 커널 패닉이 발생할 수 있었습니다. 이는 kmem_ptr_validate() 함수라는 dentry 검증에 사용되는 d_validate() 함수가 부모 dentry에 대한 포인터의 유효성을 검사하기 때문에 발생했습니다. 포인터는 언제든지 해제되어 kmem_ptr_validate() 함수가 포인터를 역참조하도록 보장할 수 없어 NULL 포인터의 역참조가 발생할 수 있습니다. 이번 업데이트에서는 d_validate()가 수정되어 이 문제를 해결하는 상위 dentry의 하위 dentries 목록을 통과하여 상위-하위 관계를 확인합니다. 설명된 시나리오에서 커널에 더 이상 패닉이 발생하지 않습니다.
BZ#916957
이전 패치에서는 page_descs length 필드를 사용하여 fuse 요청 크기를 설명했습니다. 이 패치는 업스트림 fuse 코드에 존재하지 않는 코드 경로를 잘못 처리했기 때문에 FUSE를 통해 루프 장치를 사용할 때 데이터가 손상되었습니다. 이 패치는 요청을 제출하기 전에 fuse 요청 크기를 설정하여 이 문제를 해결합니다.
BZ#917690
netfilter 모듈의 상태가 동기화되지 않은 경우 두 호스트 간에 TCP 연결이 존재하지 않았음에도 TCP 연결이 conntrack 테이블에 기록되었습니다. 호스트가 동일한 소스, 포트, 대상 포트, 소스 주소 및 대상 주소로 이 연결을 다시 설정한 경우 호스트는 TCP SYN 패킷을 전송하고 피어가 이 SYN 패키지에 대한 승인을 다시 전송했습니다. 그러나 netfilter가 동기화되지 않았기 때문에 netfilter는 이 승인을 삭제하고 conntrack 테이블에서 연결 항목을 삭제했습니다. 이로 인해 호스트가 SYN 패킷을 다시 전송했습니다. 이러한 처리를 개선하기 위해 패치가 적용되었습니다. 예기치 않은 SYN 패킷이 표시되면 TCP 옵션에 주석이 추가됩니다. SYN 패킷에 대한 승인은 연결 추적이 동기화되지 않음을 확인하는 역할을 하며, 다시 전송 지연을 방지하기 위해 이전에 주석이 달린 정보를 사용하여 새 연결 레코드가 생성됩니다.
BZ#920266
NFS 코드는 프로세스에서 보유하는 열린 파일을 처리하기 위해 "silly rename" 작업을 구현하고 다른 프로세스에서 제거하려고 시도합니다. "silly rename" 작업은 "마지막 닫기" 의미 체계에 따라 작동하므로 파일을 여는 마지막 프로세스가 종료될 때까지 파일의 inode가 해제되지 않습니다. 이전 NFS 코드 업데이트로 인해 NFS 클라이언트가 silly-renamed dentry를 삭제할 수 없는 메커니즘이 손상되었습니다. 이로 인해 "마지막 닫기" 의미 체계에 영향을 미치고 sillyrenamed 파일은 다른 프로세스에 의해 I/O에 대해 열려 있는 동안 모든 프로세스에서 삭제할 수 있습니다. 그 결과 파일을 읽는 프로세스가 "ESTALE" 오류 코드로 실패했습니다. 이번 업데이트에서는 I/O에 대해 열려 있는 파일이 열려 있는 마지막 프로세스가 포함될 때까지 NFS 코드에서 silly-renamed 파일을 처리하는 방법을 수정하고 silly-renamed 파일을 삭제할 수 없습니다.
BZ#920268
NFSv4 코드는 바이트 범위 잠금을 사용하여 열려 있는 파일에서 독점적인 권고 잠금을 적용하거나 제거하는 데 사용되는 flock() 함수를 시뮬레이션합니다. 그러나 NFSv4 바이트 범위 잠금을 사용하면 읽기 전용 권한이 있는 파일을 열고 나중에 파일에 배타적 권고 잠금을 적용할 수 없습니다. 이전 패치는 열려 있는 파일의 모드를 확인하는 데 사용되는 메커니즘을 중단했습니다. 그 결과 파일이 읽기 전용 권한으로 열려 있고 전용 권고 잠금을 적용하려고 하면 시스템이 응답하지 않고 "kernel: nfs4_reclaim_open_state: Lock reclaim failed!" 오류 메시지로 채워집니다. 이번 업데이트에서는 전용 권고 잠금을 적용하기 전에 열려 있는 파일의 모드를 확인하도록 NFSv4 코드를 수정합니다. 잠금 유형이 파일 모드와 일치하지 않으면 "-EBADF" 오류 코드가 반환됩니다.
BZ#921145
tty 드라이버의 버그로 인해 SIGCHLD와 같은 신호에서 "read" 명령이 중단되었을 때 ioctl 호출에서 "-EINTR" 오류 코드를 반환할 수 있습니다. 그 결과 후속 "읽기" 명령으로 Bash 쉘이 "double free or corruption (out)" 오류 메시지와 함께 중단되었습니다. 적용된 패치는 "-ERESTARTSYS" 오류 코드를 사용하도록 tty 드라이버를 수정하여 필요한 경우 시스템 호출을 다시 시작합니다. 이 시나리오에서는 Bash가 더 이상 충돌하지 않습니다.
BZ#921150
이전에는 NFSv3 서버가 복구된 후 NLM(NFS Lock Manager)에서 차단 잠금 요청을 다시 전송하지 않았습니다. 결과적으로 애플리케이션이 NFSv3 마운트에서 실행되고 차단 잠금을 요청했을 때 애플리케이션에 -ENOLCK 오류가 발생했습니다. 이 패치를 사용하면 유예 기간이 만료된 후 NLM이 항상 차단 잠금 요청을 다시 보냅니다.
BZ#921535
eHEA 이더넷 어댑터의 VLAN(Virtual LAN) 지원이 예상대로 작동하지 않았습니다. "dmesg" 명령을 실행할 때 "devicegy VLAN hw accel" 메시지가 보고되었을 수 있었습니다. 백포트된 업스트림 패치가 vlan_rx_register() 기능을 제거했기 때문입니다. 이번 업데이트에서는 함수 백엔드가 추가되었으며 eHEA VLAN 지원이 예상대로 작동합니다. 이번 업데이트에서는 VLAN 패킷을 처리할 때 NULL 포인터 역참조로 인해 발생할 수 있는 커널 패닉을 해결합니다. 패치는 VLAN 그룹이 네트워크 스택에서 설정되었는지 여부를 확인하는 테스트 조건을 추가하여 가능한 NULL 포인터를 역참조하지 않으며 이 상황에서 커널이 더 이상 충돌하지 않습니다.
BZ#921958
AIL(활성 항목 목록)이 비어 있으면 xfsaild 데몬이 xfsaild_push() 함수에서 반환한 타임아웃 값에 따라 달라지는 작업 절전 상태로 이동합니다. 최신 변경 사항은 AIL이 비어 있을 때 10ms 값을 반환하도록 xfsaild_push()를 수정했으며, 이로 인해 xfsaild를 중단되지 않는 절전 상태(D 상태) 및 인위적으로 시스템 로드 평균으로 설정됩니다. 이번 업데이트에서는 timeout 값을 허용되는 최대 50ms로 설정하여 이 문제를 해결하는 패치를 적용합니다. 이렇게 하면 xfsaild가 인터럽트 가능한 절전 상태(S 상태)로 이동하여 부하 평균에 미치는 영향을 방지합니다.
BZ#921961
XFS 파일 시스템에서 크기가 작은 파일의 높은 스레드 워크로드를 실행하는 경우 시스템이 응답하지 않거나 커널 패닉이 발생할 수 있습니다. 이 문제는 xfsaild 데몬에 AIL의 버퍼가 이미 잠겨 있고 로그의 잠금을 강제 해제하기 위해 시도했을 때 xfsaild 잠금에 대한 재귀를 유발하는 미묘한 코드 경로가 있었기 때문에 발생했습니다. 이 패치는 위험한 코드 경로를 제거하고 xfsaild와 관련하여 안전한 잠금 컨텍스트에서 로그 강제 호출을 대기열에 넣습니다. 이 패치는 잠금 실패 후 버퍼 상태를 다시 확인하여 원래 문제를 노출된 버퍼 잠금과 버퍼 고정 상태 간의 경합 상태를 수정합니다. 이 시나리오에서는 시스템이 더 이상 중단되지 않고 커널이 더 이상 패닉되지 않습니다.
BZ#921963
이전에 RTAS (RunTime Abstraction Services)의 커널 구현에서 PowerPC 및 IMB 시스템 실시간 파티션 마이그레이션 중에 인터럽트 컨텍스트에서 stop_topology_update() 함수를 호출할 수 있었습니다. 그 결과 시스템이 응답하지 않게 되었습니다. 이번 업데이트에서는 마이그레이션 프로세스 초기에 stop_topology_update()를 호출하여 문제를 해결했으며 이 상황에서 시스템이 더 이상 중단되지 않습니다.
BZ#922154
이전 커널 업데이트로 인해 qp_remove() 함수에서 큐 쌍(qp) 해시 목록 삭제가 중단되었습니다. 이로 인해 InfiniBand 스택 또는 QLogic InfiniBand 드라이버에서 일반적인 보호 결함이 발생할 수 있습니다. 일반적인 보호 결함이 더 이상 발생하지 않도록 이전 동작을 복원하기 위해 패치가 적용되었습니다.
BZ#923098
CIFS 마운트 코드의 버그로 인해 Red Hat Enterprise Linux 6.4에 DC(Distributed File System) 공유를 마운트할 수 없었습니다. 이번 업데이트에서는 이 문제를 해결하고 DFS 공유를 예상대로 마운트할 수 있도록 CIFS 마운트 코드를 수정하는 일련의 패치를 적용합니다.
BZ#923204
Red Hat Enterprise Linux 6 커널이 가상 머신으로 실행되면 하이퍼바이저의 부팅 시간 탐지를 수행하여 하이퍼바이저별 최적화를 활성화합니다. Red Hat Enterprise Linux 6.4는 Microsoft Hyper-V 하이퍼바이저의 탐지 및 최적화를 도입했습니다. 그러나 이전 Hyper-V가 먼저 감지되었지만 일부 Cryostat 하이퍼바이저가 Hyper-V를 에뮬레이션하려고 할 수 있으므로 에뮬레이션이 정확하지 않을 때 부팅 실패가 발생할 수 있습니다. IoT 탐지 시도가 항상 Hyper-V 전에 수행되도록 패치가 적용되어 이 문제를 해결합니다.
BZ#927309
ip 유틸리티의 혼잡 창 잠금 기능을 사용하면 시스템이 응답하지 않을 수 있습니다. 이는 라우팅 메트릭을 사용하여 혼잡 창이 잠긴 경우 tcp_slow_start() 함수가 무한 루프를 입력할 수 있었기 때문에 발생했습니다. 업스트림 커널을 준수하기 위해 패치 세트가 적용되어 이 시나리오에서는 문제가 더 이상 발생하지 않습니다.
BZ#928686
이전에는 tty 드라이버에서 tty 버퍼 코드에서 경합 조건이 발생할 수 있었습니다. 동일한 시간 프레임에 동일한 tty 장치의 여러 사용자가 tty 버퍼를 요청한 경우 동일한 tty의 버퍼 구조가 사용되었으며 버퍼는 예약된 크기를 초과할 수 있습니다. 이로 인해 버퍼 오버플로 문제와 후속 메모리 손상 문제가 발생하여 커널이 패닉 상태가 되었습니다. 이번 업데이트에서는 스핀 잠금을 사용하여 tty 버퍼 구조에 대한 잠금 메커니즘을 구현하여 문제를 해결합니다. 설명된 경합이 더 이상 발생하지 않으므로 tty 버퍼 오버플로로 인해 커널이 더 이상 충돌할 수 없습니다.
사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드해야 합니다. 이 업데이트를 적용하려면 시스템을 재부팅해야 합니다.
Red Hat Enterprise Linux 6에서 두 가지 보안 문제를 해결하는 업데이트된 커널 패키지와 몇 가지 버그를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
커널 패키지에는 Linux 운영 체제의 핵심인 Linux 커널이 포함되어 있습니다.

보안 수정

CVE-2013-0228, 중요
Linux 커널의 xen_iret() 함수가 DS(CPU의 Data Segment) 레지스터를 사용하는 방식에서 취약점이 발견되었습니다. 32비트 반가상화 게스트의 권한이 없는 로컬 사용자는 이 결함을 사용하여 게스트를 충돌하거나 잠재적으로 권한을 상승시킬 수 있습니다.
CVE-2013-0268, 중요
파일 권한에서 "/dev/cpu/[x]/msr" 파일이 제한된 루트 환경에서 수행되었는지 확인하는 방식에서 취약점이 발견되었습니다(예: 기능 기반 보안 모델 사용). 이러한 파일에 쓸 수 있는 로컬 사용자는 이 취약점을 사용하여 SYSENTER_EIP_MSR 레지스터에 쓰기를 통해 커널 수준으로 권한을 에스컬레이션할 수 있습니다.
CVE-2013-0228 문제는 Red Hat의 안드류에 의해 발견되었습니다.

버그 수정

BZ#908398
Cryostat2 파일 시스템의 파일을 자르면 "커널 NULL 포인터 역참조를 처리할 수 없음" 오류와 함께 실패할 수 있습니다. 이는 코드가 잘못된 포인터를 참조하도록 하는 누락된 예약 구조 때문입니다. 이를 방지하기 위해 파일을 자르기 전에 블록 예약 구조를 할당하기 위해 패치가 적용되었습니다.
BZ#908733
이전에는 병렬 네트워크 파일 시스템(pNFS)을 사용하고 데이터를 적절한 스토리지 장치에 작성할 때 메타데이터 서버로 전송되는 LAYOUTCOMMIT 요청이 내부적으로 실패할 수 있었습니다. 메타데이터 서버는 기록된 데이터를 기반으로 수정된 레이아웃을 제공하지 않았으며 이러한 변경 사항은 NFS 클라이언트에 표시되지 않았습니다. 이는 LAYOUTCOMMIT 및 LAYOUTRETURN 작업에 대한 인코딩 기능이 void로 정의되고 그에 따라 임의의 상태를 반환했기 때문에 발생했습니다. 이번 업데이트에서는 이러한 인코딩 함수가 예상대로 성공 시 0을 반환하도록 수정되었습니다. 이제 스토리지 장치의 변경 사항이 메타데이터 서버로 전파되고 예상대로 확인할 수 있습니다.
BZ#908737
이전에는 첫 번째 슬레이브 MAC 주소로 덮어쓰므로 init 스크립트가 마스터 인터페이스의 MAC 주소를 올바르게 설정할 수 없었습니다. 이 업데이트를 통해 첫 번째 슬레이브 인터페이스의 MAC 주소를 마스터 인터페이스의 MAC 주소로 설정하기 전에 이 업데이트가 할당되지 않은 MAC 주소를 다시 검사합니다.
BZ#908739
장치 검색 중에 LUN 0이 시스템에 매핑되지 않은 경우 시스템은 LUN ID가 0인 임시 SCSI 장치를 생성합니다. 이전에는 임시 LUN 0 장치에 대한 조회 데이터가 할당되지 않아 커널 패닉이 발생했습니다. 이번 업데이트에서는 기본 SCSI 코드에 NULL 포인터 테스트가 추가되어 이 시나리오에서는 커널이 더 이상 패닉 상태가 되지 않습니다.
BZ#908744
이전에는 시스템 부팅 시 관련 RMR(Reserved Memory Region Reporting) 정보가 있는 장치가 정적 ID(SI) 도메인에서 제거된 후 RMR 정보를 손실했습니다. 그 결과, 예기치 않은 NMI가 gRPC 오류로 인해 시스템이 예기치 않게 종료되었습니다. 이 문제는 HP Cryostat Generation 7 (G7) 및 8 (G8) 시스템에서 발견되었습니다. 이번 업데이트에서는 RMR과 관련된 RMR 정보가 있는 USB가 아닌 장치가 시스템 부팅 중에 SI 도메인에 배치되지 않도록 합니다. RMR 정보가 포함된 장치가 포함된 HP Cryostat G7 및 G8 시스템은 이제 예상대로 부팅됩니다.
BZ#908794
CPU 시간을 계산할 때 utime 및 stime 값은 rtime을 기반으로 조정됩니다. 이번 업데이트 이전에는 utime 값에 rtime 값을 곱했지만 정수 곱셈 오버플로가 발생하여 결과 값이 64비트로 잘릴 수 있었습니다. 그 결과 애플리케이션이 많은 CPU 시간을 소비하더라도 사용자 공간에 utime 값이 중단되었습니다. 이번 업데이트를 통해 utime 대신 곱셈이 수행됩니다. 이렇게 하면 utime 값과 달리 시간 값이 빠르게 증가할 수 없기 때문에 대부분의 워크로드에서 오버플로가 크게 줄어듭니다.
BZ#909159
IPv6를 통해 투명 프록시(TProxy)를 사용할 때 커널은 이전에 직접 연결할 수 없는 로컬 인터페이스 및 피어에 대한 인접 항목을 생성했습니다. 이번 업데이트에서는 이 문제가 해결되어 커널이 더 이상 잘못된 인접 항목을 생성하지 않습니다.
BZ#909813
수퍼 블록 코드의 버그로 인해 커널 페이징 요청을 처리할 때 NULL 포인터가 역참조될 수 있습니다. 그 결과 요청이 실패하고 커널 oops가 발생했습니다. 이번 업데이트에서는 이 문제가 해결되어 커널 페이지 요청이 예상대로 처리됩니다.
BZ#909814
경우에 따라 irqbalance 툴에서 sysfs의 CPU 장치에 대한 심볼릭 링크가 누락되어 CPU NUMA 노드 정보를 가져올 수 없습니다. 이번 업데이트에서는 sysfs의 CPU 장치에 대한 NUMA 노드 심볼릭 링크를 추가하여 irqbalance를 사용하여 CPU 토폴로지를 빌드할 때 유용합니다.
BZ#909815
이전 커널 패치는 업스트림 커널에서 발견된 것과 다른 값을 IFLA_EXT_MASK Netlink 속성에 할당하여 버그를 도입했습니다. 이로 인해 다양한 문제가 발생할 수 있었습니다. 예를 들어 업스트림 커널 헤더에 대해 컴파일된 바이너리가 Red Hat Enterprise Linux 6.4 이상 커널에서 예기치 않게 작동하거나 작동할 수 있었습니다. 이번 업데이트에서는 IFLA_* 열거를 업스트림과 동기화하여 열거에서 IFLA_EXT_MASK가 올바르게 정렬됩니다. 이렇게 하면 Red Hat Enterprise Linux 6.4 커널 헤더에 대해 컴파일된 바이너리가 예상대로 작동합니다. 이전 버전과의 호환성이 보장됩니다.
BZ#909816
Broadcom 5719 NIC는 CRC(cyclic redundancy check) 오류로 인해 이전에 수신한 점보 프레임 패킷을 삭제할 수 있었습니다. 이번 업데이트에서는 CRC 오류가 더 이상 발생하지 않도록 tg3 드라이버를 수정하고 Broadcom 5719 프로세스 점보 프레임 패킷을 예상대로 수정합니다.
BZ#909818
이전에는 VLAN 코드에서 igb 드라이버를 사용하여 네트워크 장치의 인터럽트 비트를 잘못 삭제했습니다. 그 결과 PTP(Precision Time Protocol) 지원이 포함된 igb 네트워크 장치에서 타임스탬프가 실패했습니다. 이번 업데이트에서는 인터럽트가 비활성화된 경우 인터럽트 비트를 보존하도록 igb 드라이버를 수정합니다.
BZ#910370
NFSv4.1 클라이언트는 NFSv4.1에서 서버 재부팅에서 복구하는 동안 또는 위임을 비활성화하여 pNFS 마운트를 복구하는 동안 응답을 중지할 수 있습니다. 이는 NFS 코드의 잠금과 NFS 및 RPC 스케줄러 코드의 여러 관련 버그로 인해 교착 상태를 트리거할 수 있기 때문에 발생할 수 있습니다. 이번 업데이트에서는 일련의 패치를 적용하여 가능한 교착 상태가 발생하지 않도록 합니다. 이제 NFSv4.1 클라이언트는 설명된 상황에서 예상대로 워크로드를 복구하고 계속 진행합니다.
BZ#910373
이전에는 Emulex BladeEngine 2(BE2) 컨트롤러에서 경합 상태가 중단되어 네트워크 어댑터가 응답하지 않는 경우가 있었습니다. 이번 업데이트에서는 be2net 드라이버에 대한 일련의 패치를 제공하여 경쟁이 발생하지 않습니다. BE2 칩셋을 사용하는 네트워크 카드는 인터럽트 이벤트를 잘못 처리했기 때문에 더 이상 중단되지 않습니다.
BZ#910998
mlx4 드라이버에 대한 이전 패치는 동일한 호스트에서 함수 간 통신을 허용하도록 내부 루프백을 활성화했습니다. 그러나 이러한 변경으로 인해 특정 상황에서 Mellanox 이더넷 어댑터가 기본(비SRIOV) 모드에서 작동하지 않게 되는 vSwitch(가상 스위치) 브리지 장치가 발생했습니다. 이 문제를 해결하기 위해 대상 MAC 주소는 SRIOV 또는 eSwitch 모드에서만 또는 장치 자체 테스트 중에만 전송된 패킷의 Tx 설명자에 작성됩니다. uplink 트래픽은 설명된 설정에서 예상대로 작동합니다.
BZ#911000
이전에는 커널에서 두 개의 성능이 아닌 스토리지 삭제 세분성을 지원하지 않았습니다. 결과적으로 기본 스토리지에서 이러한 세분화를 보고하면 커널에서 삭제 요청을 잘못 발행하여 I/O 오류가 발생했습니다. 이번 업데이트에서는 스토리지 삭제 세분성을 올바르게 계산하도록 커널을 수정하고 커널은 이제 두 전원을 사용하지 않는 삭제 세분화가 있는 스토리지 장치에 대한 삭제 요청을 올바르게 처리합니다.
BZ#911655
이전에는 DIF(Data Integrity Field) 유형 2 보호가 있는 SCSI sd 드라이버를 사용하는 시스템에서 커널 패닉이 발생할 수 있었습니다. 이는 scsi_register_driver() 함수가 DIF 기능에 sd_cdp_pool 변수를 사용하는 데 필요할 수 있는 prep_fn() 함수를 등록했기 때문입니다. 그러나 이 시점에서 변수는 초기화되지 않았습니다. 기본 코드가 업데이트되어 드라이버가 마지막으로 등록되므로 이 시나리오에서는 커널 패닉이 발생하지 않습니다.
BZ#911663
이전에는 mlx4 드라이버에서 mlx4 카드의 다중 기능 모드에서 요청된 Cryostat-X 벡터의 수를 2로 설정했습니다. 그러나 mlx4 펌웨어의 기본 설정을 사용하면 더 많은 수의 요청된 Cryostat-X 벡터 (현재 펌웨어가 있는 4개)를 사용할 수 있습니다. 이번 업데이트에서는 기본 펌웨어 설정을 사용하도록 mlx4 드라이버를 수정하여 mlx4 카드의 성능을 향상시킵니다.
모든 사용자는 이러한 문제를 해결하고 버그를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드해야 합니다. 이 업데이트를 적용하려면 시스템을 재부팅해야 합니다.
두 가지 보안 문제를 해결하고 수백 개의 버그를 해결하고 Red Hat Enterprise Linux 버전 6의 지속적인 지원 및 유지 관리의 일부로 다양한 개선 사항을 추가하는 업데이트된 커널 패키지를 사용할 수 있습니다. 네 번째 정규 업데이트입니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
커널 패키지에는 Linux 운영 체제의 핵심인 Linux 커널이 포함되어 있습니다.

보안 수정

CVE-2012-4508, 중요
ext4 파일 시스템을 사용할 때 비동기 I/O 및 fallocate()가 상호 작용하는 방식에서 경쟁 조건이 발견되었습니다. 권한이 없는 로컬 사용자는 이 취약점을 사용하여 데이터 블록이 아직 작성되지 않은 범위에서 임의의 데이터를 노출할 수 있으므로 삭제된 파일의 데이터를 포함할 수 있습니다.
CVE-2013-0311, 중요
vhost 커널 모듈이 여러 리전에 걸쳐 있는 설명자를 처리하는 방식에서 취약점이 발견되었습니다. KVM 게스트의 권한 있는 게스트 사용자는 이 결함을 사용하여 호스트를 충돌하거나 잠재적으로 호스트에서 권한을 상승시킬 수 있습니다.
CVE-2012-4542, Moderate
기본 SCSI 명령 필터는 장치 클래스 간에 겹치는 명령을 수용하지 않는 것으로 확인되었습니다. 권한 있는 게스트 사용자는 이 취약점을 악용하여 읽기 전용으로 전달되는 LUN에 임의의 데이터를 쓸 수 있습니다.
CVE-2013-0190, Moderate
Linux 커널의 xen_failsafe_callback() 함수가 Cryostat 하이퍼바이저의 실패한 iret(interrupt return) 명령 알림을 처리하는 방식에서 취약점이 발견되었습니다. 32비트 반가상화 게스트의 권한이 없는 사용자는 이 취약점을 악용하여 게스트를 충돌시킬 수 있습니다.
CVE-2013-0309, Moderate
투명한 대규모 페이지가 사용 중인 경우 pmd_present()가 PROT_NONE 메모리 범위와 상호 작용하는 방식에서 취약점이 발견되었습니다. 권한이 없는 로컬 사용자가 이 취약점을 악용하여 시스템을 손상시킬 수 있습니다.
CVE-2013-0310, Moderate
사용자 모드에서 설정할 때 CIPSO (Common IP Security Option) IP 옵션의 유효성이 검사되는 방식에서 취약점이 발견되었습니다. 소켓에서 CIPSO IP 옵션을 설정할 수 있는 로컬 사용자는 이 결함을 사용하여 시스템을 손상시킬 수 있습니다.
Red Hat은 CVE-2012-4508 및 Citrix의 Andrew Cooper의 CVE-2013-0190 보고를 보고해 주신 Theodore Ts'o에게 감사의 말씀을 전합니다. 업스트림에서는 Dmitry Monakhov가 CVE-2012-4508의 원래 보고자라고 답변했습니다. CVE-2012-4542 문제는 Red Hat Paolo Bonzini에서 발견되었습니다.

버그 수정

BZ#807385
내부 Cryostat DisplayPort(eDP) 패널과 외부 DisplayPort(DP) 모니터가 있는 HP Z1 All-in-one Workstation에서 실행되는 시스템(모드 S3)을 일시 중지하면 eDP 패널의 백라이트가 다시 활성화되지 않았습니다. 이 문제를 해결하기 위해 BLC_PWM_CPU_CTL2 매개변수를 작성한 후 I915_WRITE 함수를 사용하여 BLC_PWM_CPU_CTL2 매개변수를 작성하도록 i915 모듈 일시 중지를 처리하는 코드가 수정되었습니다.
BZ#891839
이번 업데이트 이전에는 qlge 인터페이스에 VLAN 장치가 설정된 경우 netperf 유틸리티를 사용하여 TCP 스트림 성능 테스트를 실행하여 커널에서 전체 성능에 영향을 미치는 경고 메시지를 생성했습니다. 이는 NETIF_F_TSO6 플래그를 통해 활성화된 지원되지 않는 기능(NETIF_F_IPV6_CSUM)으로 인해 발생했습니다. 이번 업데이트에서는 qlge 코드에서 NETIF_F_TSO6 플래그를 제거하고 TCP/IPv6 트래픽 성능은 더 이상 영향을 받지 않습니다.
BZ#876912
isci 드라이버는 "Register Device to Host" 프레임의 결과를 잘못된 버퍼로 복사하여 SATA DOWNLOAD>-<CROCODE 명령이 실패하여 하드 드라이브 펌웨어를 다운로드하지 못했습니다. 프레임 처리기 루틴의 이 버그로 인해 시간 초과가 발생하여 재설정이 발생했습니다. 이번 업데이트를 통해 이 문제를 해결하기 위해 기본 소스 코드가 수정되었으며 isci 드라이버가 SATA DOWNLOADMiCROCODE 명령을 예상대로 성공적으로 완료합니다.
BZ#813677
xHCI 코드에서 USB 2.0 레지스터 대신 USB 3.0 레지스터를 잘못 가리키는 설명자로 인해 USB 3.0 레지스터보다 더 많은 USB 2.0 레지스터를 사용할 수 있을 때 커널 패닉이 발생할 수 있습니다. 이번 업데이트에서는 USB 2.0 레지스터를 가리키도록 설명자가 수정되었으며 앞서 언급한 사례에서는 커널 패닉이 더 이상 발생하지 않습니다.
BZ#879509
tracepoint 이벤트가 포함된 perf.data 파일을 사용하여 "perf script --gen-script" 명령이 호출되면 NULL "pevent" 포인터로 인해 세그먼트 오류로 인해 명령이 예기치 않게 종료되었습니다. 이번 업데이트를 통해 이 문제를 해결하기 위해 기본 소스 코드가 수정되었으며 앞서 언급한 명령이 더 이상 충돌하지 않습니다.
BZ#885030
Open POSIX 테스트 모음에서 mq_notify/5-1 테스트 케이스를 실행하면 나중에 다양한 커널 크래시/BUG 메시지가 손상되었습니다. 이번 업데이트에서는 프로세스 간 통신 코드의 mq_send/receive 메모리 손상 문제를 해결하며 앞서 언급한 테스트 사례는 더 이상 실패하지 않습니다.
BZ#841983
본딩 마스터와 슬레이브에는 이제 별도의 VLAN 그룹이 있습니다. 따라서 슬레이브 장치에 장애 조치(failover)가 발생하는 네트워크 이벤트가 발생한 경우 VLAN 장치에서 이 이벤트를 잘못 처리할 수 있었습니다. 이번 업데이트를 통해 VLAN이 마스터 장치에 연결되면 슬레이브 장치에서 생성한 이벤트를 무시하여 본딩 마스터가 수행할 때까지 VLAN이 다운되지 않도록 합니다.
BZ#836748
이전에는 커널에서 윤초 hrtimer가 시작될 때 커널이 xtime_lock 변수에 실시간 잠금될 수 있었습니다. 이번 업데이트에서는 별도의 하위 시스템 잠금(시간 관리 및 ntp)을 혼합하여 xtime_lock 변수를 제거하여 문제를 해결하므로 커널에서 발생할 수 있는 실시간 잠금 시나리오를 방지할 수 있습니다.
BZ#836803
윤초가 삽입된 후 futexes를 사용하는 시스템 호출을 호출하는 애플리케이션은 사용 가능한 CPU의 거의 100%를 소비했습니다. 이는 커널의 시간 유지 구조 업데이트가 이러한 futexes를 올바르게 업데이트하지 않았기 때문에 발생했습니다. Futexes가 반복적으로 만료되고 다시 무기한한 다음 다시 만료됩니다. 이번 업데이트에서는 clock_was_set_delayed() 함수의 interrupt-safe 메서드인 clock_was_set() 함수를 호출하여 futex 만료 시간을 적절히 업데이트하여 문제를 해결합니다.
BZ#822691
파이버 채널(FC) 계층에서 장치를 "실행 중"으로 설정하면 계층은 다른 새 장치를 검색합니다. 이전에는 이 두 작업 사이에 경쟁 조건이 있었습니다. 결과적으로 특정 대상의 경우 SCSI 계층 및 udev 서비스에 의해 수천 개의 유효하지 않은 장치가 생성되었습니다. 이번 업데이트를 통해 FC 계층은 스캔하기 전에 항상 장치를 "온라인"으로 설정하여 이 버그를 수정합니다.
BZ#845135
특정 디스크 장치 어레이는 데이터를 반환하지 않고 중간 오류를 보고합니다. 이는 낮은 수준의 장치 드라이버가 선택적 Residual 필드를 설정하지 않은 경우 올바르게 처리되지 않았지만 대부분의 최신 저급 드라이버는 이를 설정합니다. 이번 업데이트에서는 낮은 수준의 드라이버가 상위 수준 sd 드라이버에서 Residual 필드를 설정하지 않고 잠재적인 데이터 손상을 방지할 수 있는 케이스를 올바르게 처리합니다.
BZ#890454
이번 업데이트에서는 qla2xxx 드라이버를 IBM POWER 7 7895-81X 시스템에서 로드할 수 없는 이전에 적용된 패치를 되돌립니다. 이 패치는 DLPAR(Dynamic Logical Partitioning) 메모리 제거 실패의 원인으로 분리되었습니다.
BZ#841149
이전 업데이트에서는 커널에서 동적 틱이 활성화된 경우 get_cpu_idle_time_us() 및 get_cpu_iowait_time_us() 매크로를 사용하도록 /proc/stat 코드가 변경되었습니다. 이로 인해 IBM System z 아키텍처에서 arch_idle_time() 매크로를 정의하는 문제가 발생할 수 있습니다. 예를 들어 "vmstat" 명령을 실행하면 "Floating point exception" 뒤에 코어 덤프를 입력하면 실패할 수 있습니다. 기본 소스 코드가 수정되어 arch_idle_time() 매크로가 유휴 및 iowait 시간에 사용되어 언급된 문제를 방지합니다.
BZ#809792
발신자가 전송 버퍼를 소진하고 무기한 대기할 때 sctp_wait_for_sndbuf() 함수 내부에서 SCTP(Stream Control Transmission Protocol) 프로세스가 응답하지 않게 되었습니다. 이는 패킷 전송 중에 데이터 양을 두 배로 계산했기 때문에 패킷을 구성할 때와 패킷을 전송할 때 두 번째 시간입니다. 따라서 사용 가능한 메모리 리소스가 너무 빨리 사용되어 교착 상태가 발생했습니다. 이번 업데이트를 통해 소켓이 패킷의 수명 동안 활성 상태로 유지되도록 단일 바이트만 예약되어 SCTP 프로세스가 더 이상 중단되지 않습니다.
BZ#852847
세마포를 사용하는 활성 스레드가 없는 경우 차단 해제해야 합니다. 이전 버전에서는 R/W 세마포어 코드는 0에 도달하기 위해 세마포어 카운터를 조사했습니다. 이는 일반적으로 한 스레드가 세마포에 대기열에 추가되고 카운터가 이를 반영하도록 표시되어 있기 때문입니다. 그 결과 XFS 파일 시스템에서 애플리케이션이 직접 I/O를 사용하는 경우 시스템이 응답하지 않을 수 있었습니다. 이번 업데이트를 통해 활성 세마포 수만 확인되므로 이 시나리오의 중단이 방지됩니다.
BZ#861164
AMD 시스템에서 PCI 장치 할당을 수행할 때 장치가 할당에 실패했기 때문에 할당된 장치를 사용하는 가상 머신을 부팅할 수 없어 장치를 사용할 수 없는 상태가 되었습니다. 이는 PCI 하위 시스템 또는 트리에서 마지막 PCI 장치를 생략한 부적절한 범위 검사 때문입니다. PCI 하위 시스템 또는 트리에 전체 PCI 장치를 포함하도록 검사가 수정되었습니다. 이 버그 수정을 통해 PCI 하위 시스템의 마지막 장치가 AMD 호스트 시스템의 가상 머신에 할당될 때 가상 머신의 부팅 실패를 방지할 수 있습니다.
BZ#859533
mlx4 드라이버는 멀티캐스트 주소를 포함하여 수신 대기할 MAC 주소를 확인할 수 있도록 mlx4 카드를 프로그래밍해야 합니다. 따라서 mlx4 카드는 신뢰할 수 있는 MAC 주소 목록을 유지합니다. 전체 목록을 비우고 모든 주소로 프로그래밍하여 카드의 이 목록에 대한 업데이트를 수행하는 데 사용되는 드라이버입니다. 따라서, 사용자가 멀티 캐스트 주소를 추가 또는 제거하거나 카드를 무차별 모드에 배치 할 때마다 카드의 전체 주소 목록이 다시 작성되었습니다. 이로 인해 패킷이 수신 대기해야 하는 주소에 있는 경우 패킷 손실이 발생하지만 아직 청취하도록 다시 프로그래밍되지 않았습니다. 이번 업데이트를 통해 드라이버는 더 이상 카드의 신뢰할 수 있는 MAC 주소의 전체 목록을 다시 작성하지 않지만 현재 카드에 프로그램되어 있는 주소 목록을 유지합니다. 주소 추가 시 새 주소만 목록 끝에 추가되고 제거 시 to-be-removed 주소만 목록에서 제거됩니다. mlx4 카드에는 더 이상 설명된 경합 조건이 발생하지 않으며 이 시나리오에서는 패킷이 더 이상 삭제되지 않습니다.
BZ#858850
FUSE(사용자 공간)의 파일 시스템은 together-gather 직접 I/O를 최적으로 구현하지 않았습니다. 결과적으로 커널은 광범위한 FUSE 요청을 처리하여 시스템 성능에 부정적인 영향을 미쳤습니다. 이번 업데이트에서는 readahead와 같은 다른 기능에 대한 내부 요청 관리를 개선하는 패치 세트를 적용합니다. FUSE 직접 I/O 오버헤드가 크게 감소하여 시스템 성능에 부정적인 영향을 최소화할 수 있습니다.
BZ#865637
이전 커널 업데이트로 인해 0.90 메타데이터를 사용할 때 4TB보다 큰 RAID0 및 선형 배열이 4TB로 잘린 버그가 발생했습니다. 기본 소스 코드가 수정되어 4TB보다 큰 0.90 RAID0 및 선형 배열이 md RAID 계층에서 더 이상 잘리지 않습니다.
BZ#865682
DIF(Data Integrity Field) 유형 2 보호를 사용하여 장치에 더 큰 명령 설명자 블록(CDB)이 할당됩니다. CDB가 sd_done() 함수에서 해제되어 특정 오류 복구 사례에서 명령을 다시 시도해야 하는 경우 커널 패닉이 발생했습니다. 이번 업데이트를 통해 이제 더 큰 CDB가 sd_unprep_fn() 함수에서 해제됩니다. 이렇게 하면 커널 패닉이 발생하지 않습니다.
BZ#857518
이전에는 usbhid 코드의 사용 후 무료 버그로 인해 NULL 포인터 역참조가 발생했습니다. 연속 커널 메모리 손상으로 인해 커널 패닉이 발생하여 데이터가 손실될 수 있었습니다. 이번 업데이트에서는 이러한 문제를 방지하기 위해 NULL 검사가 추가되었습니다.
BZ#856325
경합 상태는 페이지 테이블 공유와 VMI(가상 메모리 영역) 종료 사이에 발생할 수 있습니다. 그 결과 대규모 페이지에서 지원하는 메모리 세그먼트를 공유하는 애플리케이션을 종료하는 동안 여러 "bad pmd" 메시지 경고가 표시되고 "mm/filemap.c:129에 커널 BUG가 보고되었습니다. 이번 업데이트를 통해 i_mmap_lock 아래의 unmap_hugepage_range() 호출 중에 VM_MAYSHARE 플래그가 명시적으로 정리됩니다. 이렇게 하면 VMA가 경합 상태를 공유하고 방지할 수 없습니다. 대규모 페이지에서 지원하는 공유 세그먼트를 사용한 후, 충돌 없이 데이터베이스 및 캐시와 같은 애플리케이션이 올바르게 종료됩니다.
BZ#855984
blk_execute_rq()를 통해 I/O가 발행되면 blk_execute_rq_nowait() 루틴이 호출되어 다양한 작업을 수행합니다. 처음에 루틴은 dead queue를 확인합니다. 이전에는 중복된 큐가 감지된 경우 blk_execute_rq_nowait() 함수가 done() 콜백 함수를 호출하지 않았습니다. 이로 인해 완료를 기다릴 때 blk_execute_rq()가 응답하지 않아 발행되지 않았습니다. 이러한 중단을 방지하기 위해 대기열 상태를 확인하기 전에 rq->end_io 포인터가 done() 콜백으로 초기화됩니다.
BZ#855759
SCTP(Stream Control Transmission Protocol) ipv6 소스 주소 선택 논리는 기본 소스 주소를 고려하지 않았습니다. 이번 업데이트를 통해 이 측면을 고려하여 라우팅 테이블에서 소스 주소가 선택됩니다. 그러면 IPv4와 달리 SCTP 소스 주소 선택이 제공됩니다.
BZ#855139
특정 상황에서 시스템 충돌로 인해 XFS 파일 시스템에서 데이터가 손실될 수 있습니다. 파일 시스템이 장기간 유휴 상태로 유지되기 직전에 파일이 생성된 후 시스템이 충돌하면 파일 시스템을 다시 마운트한 후 해당 파일이 0 길이로 표시될 수 있습니다. 이는 파일에서 동기화 또는 fsync가 실행된 경우에도 발생했습니다. 이는 XFS가 저널을 올바르게 유휴 상태가 되지 않았기 때문에 시스템 충돌 후 마운트 시 inode 할당 트랜잭션을 잘못 재생하여 파일 크기를 지정했기 때문입니다. 이 문제는 정기적인 저널 유휴 논리를 복원하여 모든 메타데이터가 수정 후 30초 내에 플러시되고 잘못된 복구 작업이 발생하지 않도록 저널이 업데이트되었습니다.
BZ#854376
Mellanox 하드웨어는 이더넷 하드웨어 주소가 유니캐스트 또는 멀티 캐스트인지 여부에 따라 수신 대기하는 이더넷 하드웨어 주소의 별도의 목록을 유지합니다. 이전에는 mlx4 드라이버가 유니캐스트 목록에 멀티 캐스트 주소를 잘못 추가했습니다. 이로 인해 하드웨어가 요청된 주소를 실제로 수신했는지의 여부에 대한 불안정한 동작이 발생했습니다. 이번 업데이트에서는 멀티 캐스트 주소를 항상 멀티캐스트 목록에 배치하고 그 반대의 경우도 마찬가지이므로 문제가 해결되었습니다.
BZ#854140
이전에는 명령 제한 만료로 인해 커널에서 전송 문제로 인해 장치 I/O 오류를 구분할 수 없었습니다. I/O 오류로 인해 항상 장치를 오프라인 상태로 설정하고 전송 문제로 인해 I/O 오류가 발생한 경우에도 장치를 수동으로 온라인 상태로 전환해야 했습니다. 이번 업데이트를 통해 SCSI 드라이버가 수정되었으며 전송 문제를 다른 I/O 실패와 구별하는 데 도움이 되도록 새로운 SDEV_TRANSPORT_OFFLINE 상태가 추가되었습니다. 이제 전송 오류가 다르게 처리되고 스토리지 장치는 이제 사용자 개입 없이 이러한 오류를 복구할 수 있습니다.
BZ#854053
이전 Red Hat Enterprise Linux 릴리스에서 새로운 Mellanox 패킷 셰어링 아키텍처는 의도적으로 Red Hat 커널에서 제외되었습니다. Red Hat Enterprise Linux 6.4를 통해 새로운 Mellanox 패킷 셰어링 아키텍처가 Red Hat Mellanox 드라이버에 병합되었습니다. 하나의 병합 세부 정보가 누락되었으며 결과적으로 인터페이스의 멀티캐스트 무차별 플래그가 재설정 전에 플래그가 있는지 확인하기 위해 인터페이스를 재설정하는 동안 확인되지 않았으며 재설정 후 다시 활성화해야 합니다. 이번 업데이트에서는 문제가 해결되어 어댑터가 재설정되고 재설정 전에 멀티캐스트 무차별 플래그가 설정된 경우 이제 재설정 후에도 플래그가 계속 설정됩니다.
BZ#854052
이중 포트 Mellanox 하드웨어에서 mlx4 드라이버는 올바른 포트에 무차별 모드를 추가했지만 포트에서 불규칙 모드를 제거하려고 할 때 항상 포트 하나에서 제거하려고 합니다. 따라서 두 번째 포트에서 무차별 모드를 제거하는 것은 불가능했으며 의도하지 않은 경우에도 무차별 모드가 포트 1에서 잘못 제거되었습니다. 이번 업데이트를 통해 이제 드라이버는 필요한 경우 포트 2에서 무차별 모드를 제거하려고 합니다.
BZ#853007
Red Hat Enterprise Linux 6.3 릴리스에서 제공하는 커널에는 "contig_page_data" 기호와 관련하여 의도하지 않은 커널 ABI(kABI) 중단이 포함되었습니다. 안타깝게도 이러한 중단으로 인해 체크섬이 변경되지 않았습니다. 결과적으로 이 기호를 사용하는 드라이버는 커널의 메모리를 자동으로 손상시킬 수 있었습니다. 이번 업데이트에서는 이전 동작을 되돌립니다.
BZ#852148
일반 CPU 핫 플러그 이벤트의 경우 커널은 원래 cpuset 구성을 유지하지 않으며 실행 중인 작업을 활성 CPU에 재할당할 수 있습니다. 이전에는 커널은 일시 중지 및 재개 모드 간의 전환을 일반 CPU 핫 플러그 이벤트로 처리했으며 이는 SMP KVM 가상화와 같은 특정 환경에서 시스템 성능에 부정적인 영향을 미칠 수 있었습니다. SMP KVM 게스트를 일시 중지 모드에서 다시 시작할 때 libvirtd 데몬과 모든 하위 프로세스가 단일 CPU(부팅 CPU)에 고정되어 모든 VM이 단일 CPU만 사용하도록 했습니다. 이번 업데이트에서는 일시 중지 및 재개 작업 중에 커널이 cpusets를 수정하지 않도록 하는 패치 세트를 적용합니다. 이제 성능이 저하되지 않고 일시 중지하기 전에 시스템이 정확한 상태로 다시 시작됩니다.
BZ#851118
이번 업데이트 이전에는 IPv4에서 가능한 한 경로에서 IPv6 소스 주소를 설정할 수 없었습니다. 이번 업데이트를 통해 사용자는 "ip -6 route" 명령의 "src" 옵션을 사용하여 특정 IPv6 경로에 대한 기본 소스 주소를 선택할 수 있습니다.
BZ#849702
이전 버전에서는 서버가 소켓을 종료하려고 하면 svc_tcp_sendto() 함수가 전체 응답을 전송하지 못하는 경우 XPT_CLOSE 변수를 설정했습니다. 그러나 XPT_CLOSE를 작동하기 전에 다른 스레드가 소켓이 실제로 종료되기 전에 추가 응답을 보낼 수 있습니다. 결과적으로 RPC 레코드 마커에서 데이터 손상이 발생할 수 있었습니다. 이번 업데이트를 통해 닫힌 소켓의 전송 작업이 즉시 중지되므로 이 버그가 발생하지 않습니다.
BZ#849188
usb_device_read() 루틴은 bus->root_hub 포인터를 사용하여 루트 허브가 등록되어 있는지 여부를 확인했습니다. 그러나 루트 허브가 등록되기 전에 설정되어 루트 허브가 등록 해제되고 할당 해제된 후에도 이 테스트는 유효하지 않았습니다. 결과적으로 usb_device_read() 루틴은 freed 메모리에 액세스하여 커널 패닉을 발생시킵니다(예: USB 장치 제거). 이번 업데이트를 통해 적절한 시간에 설정 및 지워지는 hcs->rh_registered 플래그 - 테스트에 사용되고 이 시나리오에서는 커널 패닉이 더 이상 발생하지 않습니다.
BZ#894344
BE 제품군 하드웨어는 특정 플랫폼에서 복구할 수 없는 오류(UE)를 잘못 표시하고 2net 기반 NIC(네트워크 인터페이스 카드)에 대한 추가 액세스를 중지할 수 있습니다. BE 제품군 NIC(네트워크 인터페이스 카드)의 하드웨어에 대한 추가 액세스를 중지하는 코드를 비활성화하는 패치가 적용되었습니다. 이 경우 해당 하드웨어 블록에 액세스할 수 없으므로 실제 Cryostat의 경우 필요하지 않습니다.
BZ#847838
이전에는 경쟁 조건이 열려 있는 장치 제거와 경쟁할 수 있었습니다(예: 스토리지 장치를 핫-제거하는 경우) 커널 패닉이 발생할 수 있었습니다. 이는 블록 장치 열려 있는 패치에서 사용 후 사용 오류가 발생했으며, 이 오류는 module_put() 함수로 전달된 후 "디스크" 포인터를 참조하지 않아 수정되었습니다.
BZ#869750
hugetlbfs 파일 시스템 구현에는 gather_surplus_pages() 함수에서 인큐멘터링된 대규모 페이지의 적절한 잠금 보호가 누락되었습니다. 그 결과 hstate.hugepages_freelist 목록이 손상되어 커널 패닉이 발생했습니다. 이번 업데이트에서는 사용된 스핀 잠금 보호가 hstate.hugepages_freelist를 처리할 때 인큐어드 대규모 페이지의 원자성 및 안전성을 보장하도록 코드를 조정합니다. 이 시나리오에서는 커널이 더 이상 패닉이 발생하지 않습니다.
BZ#847310
RXCW.CW 비트에 대한 불필요한 검사로 인해 Intel e1000e NIC(네트워크 인터페이스 컨트롤러)가 제대로 작동하지 않을 수 있습니다. Intel e1000e NIC가 이제 예상대로 작동하도록 검사가 제거되었습니다.
BZ#846585
패킷이 다른 장치로 이동하도록 미러 또는 리디렉션 작업이 구성된 경우 분류기에는 참조 수가 포함됩니다. 그러나 이전에 관리자가 제거하기 전에 모든 리디렉션을 정리했다고 가정했습니다. 따라서 미러링된 장치가 없으면 패킷이 삭제되었으며 호스트에 대한 연결이 손실될 수 있었습니다. 이러한 문제를 방지하기 위해 이제 등록 취소 작업 중에 알림기 및 정리가 실행됩니다. 미러링된 장치가 없으면 패킷이 삭제되지 않습니다.
BZ#846419
이전에는 MultiTech MT9234MU USB 직렬 장치가 it_usb_3410_5052 커널 모듈의 0.9에서 지원되지 않았습니다. 이번 업데이트를 통해 MultiTech MT9234MU USB 직렬 장치가 이 버전에서 지원됩니다.
BZ#846024
이전에는 Intel Enhanced Host Controller Interface(EHCI) 장치가 감지되면 I/O 워치독 기능이 비활성화되었습니다. 이로 인해 추가 또는 제거 시 USB 장치를 잘못 감지할 수 있습니다. 또한 이러한 장치가 제대로 감지되었지만 일부 경우에는 작동하지 않았습니다. 이제 커널 명령줄에서 I/O 워치독 기능을 활성화할 수 있으므로 기본 시스템에서 하드웨어 탐지가 향상됩니다.
BZ#845347
be2net 드라이버를 사용할 때 커널 패닉이 발생할 수 있습니다. 이는 IF(Interrupt Re Cryostat)가 이미 비활성화된 경우에도 BF(Black Half)가 활성화되었기 때문입니다. 이번 업데이트를 통해 be_process_mcc() 함수 호출기에서 BF가 비활성화되고 이 시나리오에서는 커널이 더 이상 충돌하지 않습니다. 특정 경우에는 이 업데이트를 설치한 후 네트워크 카드가 응답하지 않는 상황이 발생할 수 있습니다. 향후 업데이트에서는 이 문제가 해결될 것입니다.
BZ#844814
이 문제는 쓰기 시스템 호출의 결과로 데이터(파일 크기와 같은 메타데이터가 아닌 경우)의 O_DSYNC 성능에 영향을 미칩니다. 이 패치 전에 O_DSYNC 쓰기는 모든 경우에 대해 O_SYNC와 동일한 방식으로 작동했습니다. 이 패치 후 inode의 메타데이터가 더티가 아닌 경우 O_DSYNC 쓰기는 데이터를 다시 작성합니다. 이는 이 특정 사례에 대해 상당한 성능 향상을 제공합니다. 이 문제는 데이터 무결성에 영향을 미치지 않습니다. 동일한 문제는 write 및 fdatasync 호출 쌍에도 적용됩니다.
BZ#844531
이전에는 cgroup 또는 해당 계층 구조만 cgroup_mutex 마스터 잠금에서 수정할 수 있었습니다. 이로 인해 cgroup_mutex의 cred_guard_mutex에 대한 잠금 종속성이 도입되어 cgroup_mutex, namespace_sem 및 workqueue와 관련된 순환 종속성을 완료했으며 교착 상태가 발생합니다. 결과적으로 많은 프로세스가 응답하지 않았으며 시스템을 사용할 수 없게 되었습니다. 이번 업데이트에서는 cgroup 루트 수정을 보호하고 마스터 잠금 대신 마운트 옵션 리더에서 사용되는 새로운 뮤지션인 cgroup_root_mutex가 도입되었습니다. 이는 순환 종속성을 손상시키고 교착 상태를 방지합니다.
BZ#843771
64비트 cputime_t 유형이 있는 아키텍처에서는 장기적인 프로세스에서 "0으로 구분된" 오류를 트리거할 수 있었습니다. 이 문제를 해결하기 위해 패치가 적용되었으며 이러한 상황에서 "0으로 구분" 오류가 더 이상 발생하지 않습니다.
BZ#843541
커널은 높은 우선 순위의 실시간 시간 작업(예: Cryostat_FIFO 정책으로 예약된 작업)을 제한하도록 허용합니다. 이전에는 CPU 중지 작업이 높은 우선 순위 실시간 작업으로 예약되어 그에 따라 제한될 수 있었습니다. 그러나 작업에 throttle 플래그를 지우는 relenishment 타이머는 방금 비활성화된 CPU에서 보류 중일 수 있습니다. 이로 인해 제한된 작업이 실행되도록 예약되지 않은 상황이 발생할 수 있습니다. 결과적으로 CPU 비활성화를 완료하는 데 이러한 작업 중 하나가 필요한 경우 시스템이 응답하지 않습니다. 이번 업데이트에서는 작업에 가능한 가장 높은 시스템 우선 순위를 부여하는 새 스케줄러 클래스가 도입되어 작업을 제한할 수 없습니다. 이제 stop-task 스케줄링 클래스가 CPU 중지 작업에 사용되며 시스템 종료는 설명된 시나리오에서 예상대로 완료됩니다.
BZ#843163
NIC에 대한 소켓 버퍼(SKB) 할당의 이전 구현은 노드 인식, 즉 NIC에 가장 가까운 노드에 할당되었습니다. 모든 Cryostat 전송이 로컬로 처리되었기 때문에 시스템의 성능이 향상되었습니다. 이는 로컬 노드의 CPU가 단일 NIC의 모든 트래픽을 잘 처리하는 경우 프레임 전송 속도가 낮은 네트워크에 적합합니다. 그러나 10Gb 이더넷 장치를 사용하는 경우 한 노드의 CPU는 일반적으로 단일 NIC의 모든 트래픽을 효율적으로 처리하지 않습니다. 따라서 NIC에 로컬 노드에서 전송이 처리되었지만 시스템 성능이 저하되었습니다. 이번 업데이트에서는 트래픽을 수신하는 애플리케이션을 실행하는 노드에 SKB를 할당할 수 있도록 커널을 수정합니다. 이렇게 하면 NIC의 트래픽이 필요에 따라 많은 CPU에서 처리되며 할당 후 SKB에 매우 자주 액세스하므로, Cryostat를 통해 노드 간을 전송할 수 있지만 커널은 훨씬 더 효율적으로 작동할 수 있습니다.
BZ#872813
버그 768304는 슈퍼 블록 umount 뮤지션에 교착 상태를 도입했습니다. 결과적으로 두 프로세스가 동시에 NFS 파일 시스템을 마운트하려고 하면 차단되었습니다. 이는 버그 768304 패치 중 하나에 대한 백포트 오류가 발생하여 뮤지스트 aquires 및 릴리스 간의 불균형이 발생했습니다. 단순히 불균형을 수정하는 대신 문제 패치가 확인되고 백포트되어 커널 코드가 업스트림 코드와 일치하도록 백포트됩니다. 이 시나리오에서는 교착 상태가 더 이상 발생하지 않습니다.
BZ#842881
USB 장치 제거 시 NULL 포인터 역참조로 인해 커널 oops가 발생할 수 있습니다. 이 시나리오에서는 NULL 포인터 역참조가 수정되었으며 커널이 더 이상 충돌하지 않습니다.
BZ#842435
NFSv4 클라이언트에서 읽기 위임을 수신하면 OPEN과 DELEGRETURN 작업 간의 경쟁이 발생할 수 있습니다. DELEGRETURN 작업이 먼저 처리된 경우 NFSv4 클라이언트는 다음 OPEN에서 반환된 위임을 새 위임으로 처리했습니다. 또한 NFSv4 클라이언트는 잘못된 위임 상태 ID를 사용한 요청으로 인한 오류를 올바르게 처리하지 않았습니다. 그 결과 클라이언트에서 실행되는 애플리케이션에 잘못된 EIO 오류가 수신될 수 있었습니다. 이번 업데이트에서는 NFSv4 코드를 수정하는 일련의 패치를 적용하여 애플리케이션에 오류를 반환하지 않고 설명된 상황에서 NFSv4 클라이언트를 올바르게 복구합니다.
BZ#842312
return 문이 누락되어 nfs_attr_use_mounted_on_file() 함수가 잘못된 값을 반환했습니다. 그 결과 중복 CryostatLE 오류가 반환될 수 있었습니다. 이번 업데이트에서는 nfs_attr_use_mounted_on_file()에 적절한 return 문을 추가하여 이 버그가 발생하지 않습니다. 이 버그는 NFSv4 파일 시스템에만 영향을 미칩니다.
BZ#841987
이전에는 함수에 비활성화된 소프트 IRQ가 포함되어 있어도 bond_alb_xmit() 함수의IRQ( soft interrupt 요청)가 잠겼습니다. 이로 인해 시스템이 응답하지 않거나 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 이러한 IRQ는 더 이상 비활성화되지 않으며 이 시나리오에서는 시스템이 더 이상 중단되거나 충돌하지 않습니다.
BZ#873949
이전에는 IP over Infiniband (IPoIB) 드라이버를 통해 핵심 네트워크의 인접 구조에 연결하여 네트워크의 구성원에 대한 상태 정보를 유지 관리했습니다. 그러나 코어 네트워크 인접 구조의 해제와 IPoIB 네트워크 구조의 해제 사이의 경쟁 조건으로 인해 사용 후 사용으로 인해 커널 oops 또는 4 또는 8 바이트의 커널 메모리가 0이 될 수 있었습니다. 이 패치는 IPoIB 인접 구조를 핵심 네트워킹 스택의 인접 구조에서 분리하여 하나를 해제하는 것과 다른 하나를 해제하는 사이에 경쟁이 없도록 합니다.
BZ#874322
이전에는 XFS가 특정 상황에서 XFS 로그 복구 중에 저널의 메타데이터를 잘못 읽을 수 있었습니다. 그 결과 XFS 로그 복구가 오류 메시지로 종료되어 파일 시스템이 마운트되지 않았습니다. 이 문제는 사용자가 파일 시스템을 마운트할 수 있도록 로그를 "제로"하는 경우 데이터가 손실될 수 있습니다. 이번 업데이트를 통해 저널 복구가 성공적으로 완료되고 파일 시스템이 예상대로 마운트되도록 로그에서 메타데이터를 올바르게 읽습니다.
BZ#748827
더티 Cryostat2 inode가 삭제 중이지만 다른 노드에서 사용 중인 경우 해당 메타데이터가 gfs2_ail_flush() 함수에서 더티 버퍼를 확인하기 전에 기록되지 않았습니다. timezone2는 다른 노드에서 파일을 해제하려고 할 때 metadata를 쓰기 위해 inode_go_sync() 함수를 사용하고 있었습니다. 그러나 polkit2에서 오류 확인에 실패했기 때문에 이 작업은 발생하지 않았습니다. 이번 업데이트를 통해 gfs2_ail_flush() 함수를 호출하기 전에 inode가 작성됩니다. 프로세스에 PF_MEMALLOC 플래그가 설정되어 있으면 inode를 쓸 때 액세스 시간을 업데이트하기 위해 새 트랜잭션을 시작하지 않습니다. inode는 inode가 해제되지 않는 한 나중에 액세스 시간이 업데이트되도록 더티로 표시됩니다.
BZ#839973
USB HID(Human Interface Device)는 언제든지 연결을 해제할 수 있습니다. hiddev_ioctl() 호출이 진행 중인 동안 또는 바로 이 문제가 발생한 경우 hiddev_ioctl()이 잘못된 hiddev->hid 포인터에 액세스하려고 했습니다. HID 장치의 연결이 끊어지면 hiddev_disconnect() 함수인 hid_device_release() 함수는 hid_device 구조 유형을 해제하지만 hiddev->hid 포인터를 NULL로 설정하지 않았습니다. 커널에서 할당 해제된 메모리 리전을 다시 사용한 경우 커널 패닉 또는 메모리 손상이 발생할 수 있습니다. 기존 잠금을 유지하는 동안 hiddev->exist 플래그가 확인되고 이러한 장치가 존재하는 경우에만 hid_device가 사용됩니다. 결과적으로 이 시나리오에서는 커널이 더 이상 충돌하지 않습니다.
BZ#839311
최근 업데이트로 ipw2200 드라이버의 KConfig에 이전에 정의된 CONFIG_CFG80211_WEXT 구성 옵션이 제거되었습니다. 이로 인해 드라이버의 빌드 오류가 발생했습니다. 드라이버는 더 이상 CONFIG_CFG80211_WEXT 옵션에 의존하지 않으므로 성공적으로 빌드할 수 있습니다.
BZ#875036
mmap_rnd() 함수는 [0x00000000 ...의 값을 반환해야 합니다. 0x000FF000] 32비트 x86 시스템의 범위입니다. 이 동작은 CVE-2012-1568 문제를 해결하는 버그 수정을 통해 공유 라이브러리의 기본 로드 주소를 무작위로 지정하는 데 사용됩니다. 그러나 서명된 버그로 인해 mmap_rnd() 함수는 의도한 범위 외부에서 값을 반환할 수 있습니다. 결과적으로 공유 라이브러리 기본 주소는 1메가바이트 미만일 수 있었습니다. 이로 인해 프로세스 주소 공간의 첫 번째 메가바이트(일반적으로 vm86 기능을 사용하는 프로그램)에서 MAP_FIXED 매핑을 사용하는 바이너리가 잘못 작동할 수 있습니다. 이번 업데이트에서는 get_random_int() 함수에서 반환한 값을 long 데이터 유형으로 더 이상 캐스팅하지 않도록 mmap_rnd() 함수를 수정합니다. 이 시나리오에서는 앞서 언급한 바이너리가 올바르게 작동합니다.
BZ#837607
dm-mirror 드라이버의 오류로 인해 삭제 지원(일반적으로 SSD 디스크)이 있는 디스크에서 LVM 미러를 사용할 때 이러한 디스크를 복구하면 시스템이 예기치 않게 종료되었습니다. 드라이버의 오류가 수정되었으며 삭제 지원이 포함된 디스크를 복구할 수 있습니다.
BZ#837230
따라서 Red Hat Enterprise Linux 6.1과 6.2 사이의 be2net 드라이버를 업데이트하는 동안 NETIF_F_GRO 플래그가 잘못 제거되었으며 GRO(Generic Receive Offload) 기능이 기본적으로 비활성화되어 있었습니다. 이로 인해 Red Hat Enterprise Linux 6.2를 기반으로 하는 OpenVZ 커널에서는 트래픽이 크게 저하되었습니다. 이 문제를 방지하기 위해 NETIF_F_GRO 플래그가 기본 소스 코드에 포함되어 있습니다.
BZ#875091
이전에는 HP Smart Array 드라이버(hpsa)에서 대상 재설정 기능을 사용했습니다. 그러나 HP Smart Array 논리 드라이브는 대상 재설정 기능을 지원하지 않습니다. 따라서 대상 재설정에 실패한 경우 파일 시스템 오류와 함께 논리 드라이브가 오프라인 상태로 전환되었습니다. hpsa 드라이버가 대상 재설정 대신 LUN 재설정 기능을 사용하도록 업데이트되었습니다. 이 기능은 이러한 드라이브에서 지원합니다.
BZ#765665
n_tty_read()와 reset_buffer_flags() 함수 간의 가능한 경합으로 인해 특정 상황에서 n_tty_read() 함수의 NULL 포인터 역참조가 발생할 수 있습니다. 결과적으로 직렬 콘솔에서 현재 작업을 중단할 때 커널 패닉이 트리거되었을 수 있었습니다. 이번 업데이트에서는 스핀 잠금을 사용하도록 tty 드라이버를 수정하여 함수가 변수에 대한 병렬 액세스를 방지합니다. 이 시나리오에서는 커널 패닉을 유발하는 NULL 포인터 역참조가 더 이상 발생하지 않을 수 있습니다.
BZ#769045
NFS 서버로의 트래픽은 svc_tcp_clear_pages() 함수에서 커널 oops를 트리거할 수 있습니다. 소스 코드가 수정되었으며 이 시나리오에서는 커널 oops가 더 이상 발생하지 않습니다.
BZ#836164
이전에는 슬레이브 추가에서 참조 계산이 분산되고 본딩의 경로를 제거했습니다. NIC(네트워크 인터페이스 컨트롤러)가 NETIF_F_HW_VLAN_FILTER 플래그를 지원하지 않는 경우 bond_add_vlans_on_slave() 함수가 제대로 작동하지 않아 VLAN 모듈이 제거된 경우 커널 패닉이 발생할 수 있습니다. 슬레이브 및 VLAN 추가 및 제거를 위한 기본 소스 코드가 수정되었으며 이제 공통 경로가 포함되어 있으므로 설명된 시나리오에서 커널 충돌이 더 이상 발생하지 않습니다.
BZ#834764
VLAN 식별자(VID)를 추가하는 본딩 방법이 슬레이브 VLAN 그룹에 VID를 항상 추가하는 것은 아닙니다. NETIF_F_HW_VLAN_FILTER 플래그가 슬레이브에 설정되지 않은 경우 bonding 모듈에서 새 VID를 추가할 수 없습니다. 이로 인해 NIC 메시지가 문제가 표시되지 않은 경우에도 네트워킹 문제와 시스템에 연결할 수 없게 될 수 있습니다. 이번 업데이트에서는 본딩 VID 추가 경로를 변경하여 항상 슬레이브에 새 VID를 추가합니다(VID가 없는 경우). 이렇게 하면 이 시나리오에서는 네트워킹 문제가 더 이상 발생하지 않습니다.
BZ#783322
이전 버전에서는 크래시 후 kdump 커널로 전환하려는 준비는 드문 경우 IRQ 마이그레이션과 경쟁하여 ioapic_lock 변수의 교착 상태가 발생할 수 있었습니다. 그 결과 kdump가 응답하지 않았습니다. 경합 조건이 수정되었으며 kdump로 전환해도 더 이상 이 시나리오에서 중단되지 않습니다.
BZ#834038
이전에는 RO(읽기 전용) 메모리 맵에 대한 futex 작업이 제대로 작동하지 않았습니다. 이로 인해 읽기 전용 공유 파일 매핑 내에서 futex에서 FUTEX_WAIT 작업을 수행하는 하나 이상의 리더 프로세스와 FUTEX_WAKE 작업을 수행하는 쓰기 가능한 매핑이 있는 작성기 프로세스가 중단되었습니다. 이번 업데이트를 통해 RO MAP_PRIVATE 매핑으로 FUTEX_WAKE 작업이 수행되며 다른 프로세스가 기본 매핑된 파일의 영역을 업데이트하는 경우 성공적으로 이끌고 있습니다.
BZ#833098
장치가 버스에 등록되면, 장치가 버스의 장치 목록에 추가되고 장치를 드라이버에 바인딩하는 사이에 경쟁 조건이 발생할 수 있었습니다. 결과적으로 장치가 이미 드라이버에 바인딩되어 경고와 잘못된 참조 계산이 발생하여 장치 제거 시 커널 패닉이 발생할 수 있었습니다. 경합 상태를 방지하기 위해 이 업데이트에서는 이미 바인딩된 장치를 식별하는 검사를 추가합니다.
BZ#832135
경우에 따라 암호화 할당 코드가 60초 동안 응답하지 않거나 잘못된 알림 메커니즘으로 인해 여러 번 발생할 수 있습니다. 이로 인해 openswan과 같은 애플리케이션이 응답하지 않을 수 있습니다. 이러한 중단을 방지하기 위해 알림 메커니즘이 개선되었습니다.
BZ#832009
장치가 런타임에 시스템에 추가되면 AMD IOMMU 드라이버는 변환을 처리하는 데 필요한 데이터 구조를 초기화합니다. 그러나 이전 버전에서는 장치별 dma_ops 구조 유형이 AMD IOMMU 드라이버를 가리키도록 변경되지 않았으므로 매핑이 수행되지 않았으며 IO_PAGE_FAULT 메시지로 인해 직접 메모리 액세스(DMA)가 종료되었습니다. 이로 인해 네트워킹 문제가 발생했습니다. 이번 업데이트를 통해 구조 유형은 AMD IOMMU 드라이버를 올바르게 가리키며 AMD IOMMU 드라이버를 사용할 때 네트워킹이 예상대로 작동합니다.
BZ#830716
여러 전송에서 데이터를 수신할 수 있습니다. 이전에는 데이터를 수신하지 않은 전송에서 데이터를 선택적으로 승인(SACKed)할 수 있었습니다. 이는 RFC 2960 표준의 섹션 6.4에 있는 SHOULD 요구 사항에 반했습니다. 이 표준을 준수하기 위해 SACK 작업의 번들링은 마지막 스태프 이후 관계의 ctsn을 이동 한 전송으로 제한됩니다. 결과적으로 마지막 SACK가 번들된 이후 청크를 수신한 전송의 아웃바운드 SACK만 번들됩니다.
BZ#830209
ext4 파일 시스템에서 fallocate()가 4GB보다 큰 파일에 대해 ENOSPC 조건(장치에 남은 공간 없음)으로 인해 블록을 할당하지 못하면 파일 크기가 손상되어 파일 시스템이 손상되어 파일 시스템이 손상되었습니다. 이는 "ext4_fallocate()" 함수에서 캐스트 연산자가 누락되어 있었기 때문입니다. 이번 업데이트를 통해 이 문제를 해결하기 위해 기본 소스 코드가 수정되었으며 파일 시스템 손상이 더 이상 발생하지 않습니다.
BZ#829739
이전에는 QLogic QLA2xxx 드라이버를 사용하는 파이버 채널 호스트에서 사용자가 패브릭 오류 중에 오류 메시지와 긴 I/O 중단이 발생할 수 있었습니다. 이는 미해결 요청 수가 하드 코딩되었기 때문입니다. 이번 업데이트를 통해 드라이버가 계속 추적하는 미해결 요청 수는 하드 코딩되지 않고 사용 가능한 리소스를 기반으로 하므로 앞서 언급한 문제를 방지합니다.
BZ#829211
이전에는 새로운 Realtek 칩셋에 필요한 펌웨어 파일에 파일 이름에 잘못된 접두사("rtl_nic_")가 포함되어 있었습니다(예: "/lib/firmware/rtl_nic/rtl8168d-1.fw"). 이번 업데이트에서는 이러한 파일 이름이 수정되었습니다. 예를 들어, 앞서 언급한 파일의 이름이 "/lib/firmware/rtl_nic/rtl8168d-1.fw"로 지정됩니다.
BZ#829149
dead Input/Output Controller (IOC)가 충분하지 않기 때문에 64비트 IBM PowerPC 시스템에서 특정 PCI 버스 장애에 대한 mpt2sas 드라이버를 통한 향상된 I/O 오류 처리(EEH) 복구에 실패할 수 있었습니다. 이번 업데이트를 통해 dead IOC가 감지되면 EEH 복구 루틴은 오류를 해결하는 데 더 많은 시간이 소요되고 비운영 상태의 컨트롤러가 제거됩니다.
BZ#828271
사용자 공간에서 들어오는 USB 요청 블록(URB)은 임의의 최대값보다 큰 전송 버퍼를 가질 수 없었습니다. 이로 인해 다양한 문제가 발생할 수 있습니다. 예를 들어 특정 USB 대용량 저장 장치를 리디렉션하려고 하면 실패할 수 있습니다. 이러한 문제를 방지하기 위해 이제 프로그램에서 모든 크기의 URB를 제출할 수 있습니다. 사용 가능한 연속 메모리가 충분하지 않으면 ENOMEM 오류와 함께 제출이 실패합니다. 또한 프로그램이 많은 작은 URB를 제출하지 못하도록하기 위해 이 업데이트는 개별 전송 버퍼의 이전 제한도 USB 파일 시스템(usbfs)에서 사용 중인 총 메모리 양에서 16MB의 단일 글로벌 제한으로 교체됩니다.
BZ#828065
경쟁 조건은 소프트웨어 RAID 코드의 잘못된 잠금 체계로 인해 발생할 수 있습니다. 결과적으로 소프트웨어 RAID5에서 ext4 파일 시스템을 생성할 때 mkfs 유틸리티가 응답하지 않을 수 있었습니다. 이번 업데이트에서는 handle_stripe() 함수에 잠금 스키마가 도입되어 경쟁 조건이 더 이상 발생하지 않습니다.
BZ#826375
이전에는 e1000e 드라이버를 사용하면 커널 패닉 상태가 발생할 수 있었습니다. 이는 어댑터가 닫히고 동시에 재설정될 때 발생하는 NULL 포인터 역참조로 인해 발생했습니다. 이 문제를 해결하기 위해 드라이버의 소스 코드가 수정되었으며 이 시나리오에서는 커널이 더 이상 충돌하지 않습니다.
BZ#878204
새 rpc_task가 생성되면 코드는 rpc_cred에 대한 참조를 가져와서 task->tk_cred 포인터를 설정합니다. 호출이 완료되면 rpc_task가 보유한 리소스가 해제됩니다. 그러나 이전에는 rpc_cred가 해제된 후 해당 포인터에 대한 포인터가 0이 표시되지 않았습니다. 이로 인해 rpc_cred 참조 수가 축소되어 결과적으로 커널 패닉 상태가 발생했습니다. 이번 업데이트를 통해 rpc_cred에 대한 포인터가 올바르게 제로되어 이 시나리오에서 커널 패닉이 발생하지 않습니다.
BZ#823822
본딩 모듈을 제거할 때 본딩 드라이버는 net 장치 작업과 별도의 코드를 사용하여 VLAN 코드를 정리합니다. 최근 커널 변경으로 인해 bonding 모듈이 제거된 후 커널 문제가 발생하면 커널 패닉이 발생했습니다. 이 문제를 해결하기 위해 bonding kill_vid 경로에 있는 VLAN 그룹 제거 작업이 bonding 모듈을 제거할 때 사용되는 대체 경로에서 중복됩니다.
BZ#823371
TCP 세그먼트 오프로드(TSO) 또는 점보 패킷이 여러 TX 링이 있는 BCM5719 NIC(네트워크 인터페이스 컨트롤러)에서 사용되는 경우 이러한 TX 링의 간단한 라운드 로빈 하드웨어 스케줄링을 통해 작은 패킷을 리소스에 사용할 수 있으므로 네트워크 성능이 저하됩니다. 모든 NIC에 대해 합리적인 네트워크 성능을 보장하기 위해 이제 여러 TX 링이 기본적으로 비활성화되어 있습니다.
BZ#822651
이전에는 가상 프로세서의 기본 최소 용량이 10%였습니다. 이번 업데이트에서는 1 %의 최소 가상 프로세서 용량을 지원하도록 PowerPC 아키텍처 벡터를 변경합니다.
BZ#821374
PowerPC 아키텍처에서 "top" 유틸리티에 CPU 유휴 시간, 지연 및 워크로드에 대한 잘못된 값이 표시되었습니다. 이는 I/O 대기 및 유휴 시간에 jiffies를 사용한 이전 업데이트로 인해 발생했지만 jiffies 및 CPU 시간이 다른 단위로 표시됨을 고려하지 않았습니다. 이러한 차이점을 고려할 때 "상위" 유틸리티는 PowerPC 아키텍처에서 올바른 값을 표시합니다.
BZ#818172
나중 쓰기 라이브 잠금 방지 체계의 버그로 인해 동기화 작업 중에 일부 더티 데이터가 디스크에 기록되지 않을 수 있습니다. 특히 이전에 기록된 파일 데이터가 동기화되지 않은 경우 마운트 해제 시 발생할 수 있으며 파일 시스템을 다시 마운트한 후 사용할 수 없었습니다. 이 문제를 해결하기 위해 패치가 적용되었으며 이제 마운트 해제 시 모든 더티 파일 데이터가 디스크에 동기화됩니다.
BZ#807704
이전에는 NFS 서버에 바인딩된 TCP 소켓에 오래된 skb_hints 소켓 버퍼가 포함되어 있었습니다. 이로 인해 커널이 예기치 않게 종료될 수 있었습니다. 이 문제를 해결하기 위해 패치가 제공되었으며 skb_hints가 이제 소켓에서 올바르게 지워 이 버그가 발생하지 않습니다.
BZ#814877
이전에는 bnx2x 장치가 다수의 RX 오류 및 오버런이 포함된 링크를 비활성화하지 않았으며 이러한 링크가 여전히 활성 상태로 감지될 수 있었습니다. 이로 인해 본딩 드라이버가 작동 링크로 장애 조치되지 않았습니다. 이번 업데이트에서는 MAC 계층에서 원격 오류를 주기적으로 확인하는 remote-fault 탐지가 복원됩니다. 물리적 링크가 가동 중이지만 오류가 발생하면 링크가 비활성화됩니다. 오류가 삭제되면 링크가 다시 나타납니다.
BZ#813137
XFS 파일 시스템에서 xfsaild "idle" 모드로 인해 무기한 로그 예약이 다양한 경합 조건이 발생했습니다. 이로 인해 특정 작업이 응답하지 않을 수 있습니다. 예를 들어 cp 유틸리티가 많은 워크로드에서 응답하지 않을 수 있습니다. 이번 업데이트에서는 xfsaild에서 Active Item List(AIL) 푸시 논리가 향상되었습니다. 또한 로그 예약 알고리즘 및 xfsaild과의 상호 작용이 개선되었습니다. 결과적으로 이 시나리오에서는 앞서 언급한 문제가 더 이상 발생하지 않습니다.
BZ#811255
메모리 cgroup 내부의 하나 이상의 프로세스가 "memory.limit_in_bytes" 값을 초과할 때 OOM(메모리 부족) 종료 프로세스를 메모리 cgroup 외부로 종료합니다. 이는 쓰기 시 COP(Copy-On-Write) 오류가 발생한 경우 2MB THP로 인해 cgroup이 memory.limit_in_bytes 값을 초과했지만 개별 4KB 페이지가 초과되지 않았기 때문입니다. 이번 업데이트를 통해 memory.limit_in_bytes 값을 초과하면 2MB THP가 4KB 페이지로 올바르게 분할됩니다. OOM 종료는 메모리 cgroup 내에서 전달됩니다. 메모리 cgroup 외부의 작업은 OOM 킬러에 의해 더 이상 종료되지 않습니다.
BZ#812904
이번 업데이트에서는 2GB ATA Flash Disk 장치의 ADMA428M 버전을 블랙리스트로 지정합니다. 이는 Ultra-DMA 66 전송 모드가 사용될 때 언급된 장치에서 데이터 손상이 발생하기 때문입니다. "libata.force=5:pio0,6:pio0" 커널 매개변수가 설정되면 앞서 언급한 장치가 예상대로 작동합니다.
BZ#814044
특정 스위치 피어와 펌웨어를 사용하면 DCBX (Data Center Bridging Exchange)가 처리 된 방식으로 인해 과도한 링크 플랩이 발생할 수 있습니다. 링크 플랩을 방지하기 위해 기능을 더 자세히 검사하고 기능이 변경된 경우에만 하드웨어를 초기화하기 위해 변경되었습니다.
BZ#865115
가상 파이버 채널 어댑터에 대한 중단 요청이 시간 초과되는 경우 ibmvfc 드라이버는 어댑터 재설정을 시작합니다. 그러나 이전에는 ibmvfc 드라이버에서 eh_abort 처리기에 성공적으로 성공적으로 반환한 다음 동일한 명령에 응답을 전송하여 IBM System p 시스템의 커널 oops가 발생했습니다. 이번 업데이트를 통해 en_abort 처리기를 종료하기 전에 중단 요청 및 중단 중인 요청이 모두 완료되고 이 시나리오에서는 커널 oops가 더 이상 발생하지 않습니다.
BZ#855906
블록 장치의 크기가 변경되고 I/O 작업이 동시에 발행되었을 때 커널 패닉이 발생했습니다. 이는 직접 및 비직접 I/O 코드가 블록 크기가 변경되지 않는다는 가정으로 작성되었기 때문입니다. 이번 업데이트에서는 새로운 읽기-쓰기 잠금, bd_block_size_semaphore가 도입되었습니다. 잠금은 I/O 작업 중에 읽고 장치의 블록 크기를 변경할 때 쓰기용으로 사용됩니다. 따라서 I/O가 제출되는 동안 블록 크기를 변경할 수 없습니다. 이렇게 하면 설명된 시나리오에서 커널이 충돌하지 않습니다.
BZ#883643
이전에 본딩 드라이버는 기본 네트워크 인터페이스에서 요청한 패킷 및 세그먼트의 최대 TSO(Generic Segmentation Offload) 길이를 준수하지 않았습니다. 이로 인해 be2net과 같은 기본 NIC의 펌웨어가 응답하지 않게 되었습니다. 이번 업데이트에서는 장치를 슬레이브로 연결 및 분리하는 동안 네트워크 장치의 가장 낮은 gso_max_size 및 gso_max_segs 값을 설정하도록 본딩 드라이버를 수정합니다. 이제 네트워크 드라이버가 더 이상 중단되지 않고 네트워크 트래픽이 본딩 인터페이스를 사용하여 설정에서 예상대로 진행됩니다.
BZ#855131
대규모 영역이 있는 파이버 채널 패브릭에서는 수신되는 ELS(Extended Link Service) 프레임에서 자동 포트를 다시 스캔하고 모든 어댑터 복구로 인해 IBM System z 아키텍처에서 공통된 호스트 버스 어댑터(HBA)를 공유하는 경우 특히 많은 Linux 인스턴스에서 높은 트래픽을 유발할 수 있습니다. 이로 인해 다양한 오류가 발생할 수 있습니다. 예를 들어 이름 서버 요청, 포트 또는 어댑터 복구가 실패할 수 있습니다. 이번 업데이트를 통해 온라인으로 어댑터를 설정하거나 수동으로 사용자 트리거된 쓰기를 sysfs 속성 "port_rescan"에 대한 쓰기를 설정할 때만 포트가 다시 스캔됩니다.
BZ#824964
dlm_controld 데몬에서 configfs 파일 시스템을 통해 lowcomms 연결을 닫는 것과 configfs의 새 연결을 위한 주소를 찾는 dlm_send 프로세스 간에 교착 상태가 발생하는 경우가 있었습니다. 이번 업데이트를 통해 lowcomms 작업 대기열에서 노드 주소를 가져오는 데 configfs를 사용할 필요가 없도록 노드 주소가 lowcomms 코드 내에 저장됩니다.
BZ#827031
Pause Cryostat Exiting(PLE)을 사용하는 Intel 시스템 또는 Pause Filtering(PF)이 있는 AMD 시스템에서는 더 큰 다중 CPU KVM 게스트가 속도 저하 및 소프트 잠금을 경험할 수 있었습니다. kvm_vcpu_on_spin의 경계 조건으로 인해 모든 everythings가 Cryostat0에 생성하려고 시도하여 게스트의 Cryostat0이 실행 중인 물리적 CPU의 실행 큐 잠금에 대한 경합이 발생할 수 있습니다. 이번 업데이트에서는 kvm_vcpu_on_spin의 경계 조건이 제거됩니다.
BZ#796352
Red Hat Enterprise Linux 6에서 Windows 2012 서버의 NFS 내보내기를 마운트하지 못했습니다. Windows 서버에 NFS 버전 4 프로토콜의 마이너 버전 1 (v4.1)에 대한 지원이 포함되어 버전 2 및 3에 대한 지원만 포함되어 있기 때문입니다. 마이너 버전 0 (v4.0) 지원이 부족하여 예상대로 버전 3으로 롤백하지 않고 Red Hat Enterprise Linux 6 클라이언트가 실패했습니다. 이번 업데이트에서는 이 버그가 수정되고 NFS 내보내기 마운트가 예상대로 작동합니다.
BZ#832575
이전에는 브리지의 멀티 캐스트 IGMP(Internet Group Management Protocol) 스누핑 해시 테이블의 크기가 최대 512개의 항목으로 제한되었습니다. 이는 해시 테이블 크기가 최대 해시 테이블 크기, hash_max 및 다음 메시지가 커널에 의해 생성될 수 있었기 때문에 발생했습니다.
Multicast hash table maximum reached, disabling snooping: vnet1, 512
이번 업데이트를 통해 해시 테이블 값이 hash_max 값과 올바르게 비교되고 이러한 상황에서 오류 메시지가 더 이상 발생하지 않습니다.
BZ#834185
xmit 패킷 크기는 이전에 64K였고 이더넷 헤더를 고려하지 않았기 때문에 be2net 카드의 하드웨어 기능을 초과했습니다. 따라서 어댑터는 이 크기를 초과하는 xmit 요청을 처리할 수 없어 오류 메시지가 생성되었으며 응답하지 않을 수 있었습니다. 이러한 문제를 방지하기 위해 GSO (Generic Segmentation Offload) 최대 크기가 이더넷 헤더를 고려하여 감소했습니다.
BZ#835797
서명되지 않은 값 비교는 특정 상황에서 불필요하게 reshed_task() 루틴이 호출되어 스케줄러에서 여러 불필요한 사이클을 유발할 수 있습니다. 이 문제는 스케줄러에서 불필요한 사이클을 방지하기 위해 해결되었습니다.
BZ#838025
기본 시스템 브릿지를 통해 구성된 netconsole 모듈에서 가상화를 사용하는 경우 Cryostat 인터페이스가 netpoll을 지원하지 않기 때문에 게스트를 브리지에 추가할 수 없었습니다. 이번 업데이트에서는 가상화 설정의 브리지 장치가 netconsole을 사용할 수 있도록 TUN/TAP 인터페이스에 netpoll 지원이 추가되었습니다.
BZ#838640
ext4 파일 시스템에서 Direct I/O를 사용하는 동안 기록되지 않은 범위를 분할하면 수정된 범위를 더티로 표시하지 못할 수 있으므로 여러 Extent가 동일한 블록을 매핑할 수 있습니다. 이로 인해 특정 inode에서 두 번 클레임된 블록이 감지되어 커널 또는 fsck 보고 오류가 발생할 수 있습니다. Direct I/O에 사용되는 ext4_split_unwritten_extents() 함수에서 수정된 범위가 포함된 버퍼는 이제 모든 경우에 더티로 표시됩니다. inode의 클레임 블록을 곱하여 발생하는 오류는 Direct I/O를 사용하는 애플리케이션에서 더 이상 발생하지 않아야 합니다.
BZ#839266
netconsole 모듈이 브릿지를 통해 구성되고 "service network restart" 명령이 실행되면 교착 상태가 발생하여 커널 패닉이 발생할 수 있습니다. 이는 네트워크 인터페이스의 등록 취소 중에 브릿지 및 netconsole 코드 둘 다에 의해 재귀 rtnl 잠금으로 인해 발생했습니다. 이번 업데이트를 통해 rtnl 잠금 사용이 수정되어 이 시나리오에서 커널이 더 이상 충돌하지 않습니다.
BZ#756044
이 기능이 없는 이전 호스트에 VMX "Unrestricted Guest" 기능을 지원하는 Intel 호스트에서 가상 머신을 마이그레이션하면 kvm이 실제 모드에서 게스트에 대해 "처리되지 않은 종료 80000021" 오류가 반환될 수 있습니다. "제한되지 않은 게스트"가 비활성화되거나 지원되지 않는 호스트에서 마이그레이션이 성공적으로 완료되도록 기본 소스 코드가 수정되었습니다.
BZ#843849
커널에는 "2GB ATA Flash Disk" 장치의 직접 메모리 액세스(DMA) 모드를 블랙리스트로 지정하는 규칙이 포함되어 있습니다. 그러나 이 장치 ID 문자열에는 이름 시작 부분에 공백이 없었습니다. 이로 인해 규칙이 장치를 일치시키는 데 실패하여 0.0.0.0 모드를 비활성화하지 못했습니다. 이번 업데이트를 통해 문자열은 "2GB ATA Flash Disk"를 올바르게 읽고 규칙이 예상대로 일치될 수 있습니다.

기능 개선

참고
Red Hat Enterprise Linux 6.4 커널 개선 사항에 대한 자세한 내용은 Red Hat Enterprise Linux 6.4 릴리스 노트 또는 2장. 장치 드라이버커널 장을 참조하십시오.
추가되거나 업데이트된 procfs 항목 요약, sysfs 기본값, 부팅 매개변수, 커널 구성 옵션 또는 눈에 띄는 동작 변경 사항은 1장. 외부 커널 매개변수에 대한 중요한 변경 사항 에서 참조하십시오.
BZ#872799
ip_options 구조가 kmalloc() 함수를 사용하여 타사 모듈에서 직접 할당하면 INET 소켓 인터페이스가 경고 메시지를 전송하도록 수정되었습니다.
BZ#823010
새로운 Crypto Express 4(CEX4) 어댑터 카드를 지원하도록 z90crypt 장치 드라이버가 업데이트되었습니다.
BZ#586028
이번 업데이트에서는 KVM에서 InfiniBand의 Queue Pair(QP) 인터페이스를 사용할 수 있는 기능이 추가되었습니다. QP 인터페이스는 KVM 게스트로 내보낼 수 있습니다.
BZ#795598
이번 업데이트를 통해 경로별로 "initrwnd" iproute 설정을 사용하여 TCP 초기 수신 창을 조정할 수 있습니다.
BZ#831623
127.0.0.0/8 블록 내의 주소 라우팅을 활성화하는 새로운 "route_localnet" 인터페이스 옵션이 추가되었습니다.
BZ#847998
이번 업데이트를 통해 스토리지 장치에서 특정 SCSI 장치 중단 코드를 보고할 때 경고 메시지가 기록됩니다.
사용자는 이러한 문제를 해결하고 이러한 버그를 수정하고 이러한 개선 사항을 추가하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드해야 합니다. 이 업데이트를 적용하려면 시스템을 재부팅해야 합니다.
Red Hat Enterprise Linux 6에서 하나의 보안 문제를 해결하는 업데이트된 커널 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래 설명과 관련된 CVE 링크에서 사용할 수 있습니다.
커널 패키지에는 Linux 운영 체제의 핵심인 Linux 커널이 포함되어 있습니다.

보안 수정

CVE-2013-2094, 중요
Red Hat Enterprise Linux 6.1 커널 업데이트 (RHSA-2011:0542)에서 Linux 커널의 성능 이벤트 구현에 정수 변환 문제가 발생했습니다. 이로 인해 사용자가 제공하는 인덱스를 perf_swevent_enabled 배열에 올바르게 검증하지 않아 종속되지 않은 커널 메모리 액세스가 발생했습니다. 권한이 없는 로컬 사용자는 이 취약점을 사용하여 권한을 에스컬레이션할 수 있습니다.
Red Hat Enterprise Linux 6에 영향을 미치는 공개 취약점을 사용할 수 있습니다.
이 업데이트를 즉시 적용할 수 없는 사용자에 대한 추가 정보 및 완화 지침은 Red Hat 지식 솔루션 373743 을 참조하십시오.
사용자는 이 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드해야 합니다. 이 업데이트를 적용하려면 시스템을 재부팅해야 합니다.
Red Hat Enterprise Linux 6에서 하나의 보안 문제를 해결하는 업데이트된 커널 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래 설명과 관련된 CVE 링크에서 사용할 수 있습니다.
커널 패키지에는 Linux 운영 체제의 핵심인 Linux 커널이 포함되어 있습니다.

보안 수정

CVE-2013-0871, 중요
경쟁 조건은 중지되지 않고 SIGKILL 신호로 인해 debuggee가 woken되었을 때 Linux 커널의 ptrace 구현이 PTRACE_SETREGS 요청을 처리하는 방식에서 발견되었습니다. 권한이 없는 로컬 사용자는 이 취약점을 사용하여 권한을 에스컬레이션할 수 있습니다.
사용자는 이 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드해야 합니다. 이 업데이트를 적용하려면 시스템을 재부팅해야 합니다.
Red Hat Enterprise Linux 6.4 Extended Update Support에서 여러 버그를 수정하는 업데이트된 커널 패키지를 사용할 수 있습니다.
커널 패키지에는 Linux 운영 체제의 핵심인 Linux 커널이 포함되어 있습니다.

버그 수정

BZ#1012275
커널의 메모리 관리 코드의 버그로 인해 /proc/<pid>/pagemap 파일에서 읽을 때 메모리 맵 세마포를 구입하지 않고도 콜백 루틴이 find_vma() 함수를 호출할 수 있었습니다. 이로 인해 커널 패닉이 발생하거나 다른 시스템에 오류가 발생할 수 있습니다. 메모리 페이지 맵을 탐색할 때 메모리 맵 세마포가 저장되도록 이 문제를 해결하기 위해 패치 세트가 적용되었습니다. 또한 이번 업데이트에서는 메모리 페이지 간에 PMD(페이지 중간 디렉토리) 경계를 초과할 수 있는 버그가 수정되어 다양한 문제가 발생할 수 있습니다. 메모리 관리 코드는 이제 메모리 페이지 맵 읽기를 예상대로 처리합니다.
BZ#1021813
최근 수정으로 인해 활성 XFS 로그를 처리하려고 할 때 교착 상태가 발생하지 않아 xfs_log_need_covered() 함수의 동작이 변경되었습니다. 그러나 XFS 로그 tail이 XFS 저널 동기화 작업의 일부로 올바르게 업데이트되도록 xfs_log_need_covered() 도 호출됩니다. 결과적으로 XFS 파일 시스템을 종료할 때 동기화 작업이 실패하고 일부 파일이 손실되었을 수 있었습니다. XFS 저널에 더미 레코드를 기록하여 tail of the XFS 로그가 업데이트되도록 패치가 적용되었습니다. 동기화 작업이 성공적으로 완료되고 파일이 이 경우 디스크에 올바르게 기록됩니다.
BZ#1026622
Wacom Intuous 4 태블릿이 GNOME을 사용하여 시스템에 연결되고 입력 장치가 열리기 전에CBC 제어에 쓰는 경우 태블릿을 잘못된 모드로 설정하는 버그가 트리거됩니다. 결과적으로 태블릿을 연결하거나 시스템에 로그인한 후 Wacom Intuous 4 태블릿이 올바르게 작동하지 않고 Wacom 컨트롤 패널에서 더 이상 탐지되지 않았습니다. get 요청을 wacom_get_report() 함수에서 입력 요청으로 올바르게 표시하여 이 문제를 해결하기 위해 패치가 적용되었습니다. Wacom Intuous 4 태블릿은 이제 설명된 시나리오에서 예상대로 작동합니다.
BZ#1028171
이전 커널 버전에 도입된 변경으로 인해 d_mountpoint() 함수가 이전과 다른 값을 반환했지만 함수의 의미 체계는 동일하게 유지되었습니다. 결과적으로 Veritas 파일 시스템(VxFS) 모듈과 같은 특정 타사 커널 모듈이 제대로 작동하지 않을 수 있었습니다. d_mountpoint() 함수가 예상 값을 반환하는 패치가 적용되었습니다.
BZ#1029091
stripe_width는 스트라이프 장치 길이를 스트라이프 수로 나눈 값입니다. 그러나 이전에는 stripe_width가 제대로 계산되지 않았습니다. 그 결과 스트라이프 대상을 사용하여 이전에 제대로 작동한 장치 토폴로지가 더 이상 유효한 것으로 간주되지 않았습니다. 특히 스트라이프 장치 중 하나에 4K 논리 블록 크기가 있는 경우 이 문제가 발생할 위험이 높아졌습니다. 결과적으로 다음 오류 메시지가 표시될 수 있었습니다.
device-mapper: table: 253:4: len=21845 not aligned to h/w logical block size 4096 of dm-1
이번 업데이트에서는 stripe_width 계산 오류가 수정되었으며 이 시나리오에서는 장치 토폴로지가 예상대로 작동합니다.
BZ#1029425
커널의 스레드 도우미는 이전에 참조 수를 유지하지 않고 요청 스레드의 extensionval을 사용했습니다. 이로 인해 요청 스레드가 종료될 때 extensionval이 제거된 후 도우미 스레드가 완료되면 NULL 포인터 역참조 및 후속 커널 패닉이 발생할 수 있습니다. 이번 업데이트를 통해 요청 스레드 선언에 대한 참조 수가 있으므로 NULL 포인터 역참조를 방지할 수 있습니다.
BZ#1029731
SCSI 장치의 수가 약 1600)인 시스템에서 SCSI 장치에 대한 정보를 출력할 때 간헐적으로 페이지 할당 오류가 발생했으며 ENOMEM 오류와 함께 cat /proc/scsi/scsi 명령이 실패했습니다. 이는 모든 SCSI 장치를 반복한 show 루틴으로 인해 모든 SCSI 장치에 대한 정보를 동시에 버퍼로 덤프하려고 했습니다. 이번 업데이트에서는 SCSI 드라이버를 수정하여 자체 seq_file 작업을 정의하여 SCSI 장치를 반복합니다. 결과적으로 각 show() 작업은 한 번에 약 180바이트의 버퍼에만 덤프되고 오류가 더 이상 발생하지 않습니다.
BZ#1029860
메모리 부족이 높은 경우 shrink_zone() 기능은 페이지를 회수하거나 검사하지 않고 반복을 완료할 수 있으며 이 경우 포기해야 합니다. 후자는 반복 시작 시 대신 sc->nr_scanned 포인터를 shrink_zone() 시작 시에 가져온 스냅샷과 비교하여 감지되었습니다. 이로 인해 한 번의 반복으로 일부 페이지를 스캔했지만 메모리 부족으로 인해 후속 반복에 실패한 경우 shrink_zone() 에서 무한 루프를 입력할 수 있었습니다. 이 버그를 해결하기 위해 패치가 적용되어 무한 루프가 발생하지 않습니다.
BZ#1029904
SELinux Makefile의 버그로 인해 여러 병렬 작업으로 컴파일을 수행하기 위해 -j 옵션이 지정되면 커널 컴파일이 실패할 수 있었습니다. 이는 SELinux가 일부 종속 파일을 컴파일하기 전에 자동으로 생성된 파일인 flask.h 가 존재할 것으로 예상했기 때문에 발생했습니다. Makefile이 수정되었으며 flask.h 종속성이 이제 selinux-y 목록의 모든 오브젝트에 적용됩니다. 이제 커널의 병렬 컴파일이 예상대로 수행됩니다.
BZ#1030169
NFSv4 코드의 이전 변경으로 인해 동기화 NFSv4 마운트 옵션이 손상되었습니다. 동기화 마운트 옵션의 기능을 복원하는 패치가 적용되었습니다.
BZ#1032160
고도로 세분화된 polkit 2 파일 시스템에서 I/O 작업을 수행할 때 성능이 크게 저하될 수 있었습니다. 이는 polkit2가 사용 가능한 모든 리소스 그룹에서 이상적인 연속 여유 블록 청크를 검색하는 데 사용한 할당 전략으로 인해 발생했습니다. 조각화가 많은 경우 polkit2 파일 시스템의 성능을 개선하는 일련의 패치가 적용되었습니다. Cryostat2는 최소 요구 사항을 충족하는 경우 리소스 그룹에서 발견된 가장 큰 범위를 할당합니다. 또한 polkit2는 지정된 리소스 그룹에서 다중 블록 예약이 실패하는 최소 범위를 추적하여 다중 블록 예약의 경우 비트맵 검색 양을 줄였습니다. 이렇게 하면 불필요한 리소스 그룹을 사용할 수 없는 블록 검색이 실패하지 않도록 하여 polkit2 성능이 향상됩니다. 또한 이 패치 시리즈는 예약이 잘못된 블록 수로 인해 BUG_ON() 매크로가 트리거되는 경우 리소스 그룹의 예약 트리에서 다중 블록 할당 코드를 제대로 제거하지 않은 TriggerBinding2 블록 할당 코드의 버그를 수정합니다.
BZ#1032165
커널의 이전 패치에는 QLogic의 qla2xxx 드라이버에 동적 큐 깊이 제한 기능이 추가되어 드라이버가 연결된 SCSI 장치의 대기열 깊이를 조정할 수 있었습니다. 그러나 EMC PowerPath Multipathing이 설치된 시스템에서 I/O 로드가 많은 경우 커널이 충돌할 수 있습니다. 이 문제를 해결하기 위해 qla2xxx 드라이버에서 동적 큐 깊이 제한 기능이 제거되었습니다.
BZ#1032248
최근 수정으로 인해 활성 XFS 로그를 처리하려고 할 때 교착 상태가 발생하지 않아 xfs_log_need_covered() 함수의 동작이 변경되었습니다. 그러나 XFS 로그 tail이 XFS 저널 동기화 작업의 일부로 올바르게 업데이트되도록 xfs_log_need_covered() 도 호출됩니다. 결과적으로 XFS 파일 시스템을 종료할 때 동기화 작업이 실패하고 일부 파일이 손실되었을 수 있었습니다. XFS 저널에 더미 레코드를 기록하여 tail of the XFS 로그가 업데이트되도록 패치가 적용되었습니다. 동기화 작업이 성공적으로 완료되고 파일이 이 경우 디스크에 올바르게 기록됩니다.
BZ#1032394
mlx4 드라이버의 버그로 인해 Mellanox 이더넷 카드가 Tx(Transmission) 또는 Reception(Rx) 링을 조정하면서 예기치 않게 중단되었습니다. Tx 또는 Rx 링이 설정되어 있을 때 mlx4 드라이버가 이더넷 카드의 상태를 올바르게 확인하도록 패치가 적용되어 이 문제를 해결합니다.
BZ#1036775
Broadcom 5717 이상 장치에서 프로브 작업 중에 tg3 드라이버가 장치를 저전력 모드로 잘못 전환했습니다. 결과적으로 특정 장치 슬롯의 일부 포트가 인식되지 않았습니다. 이번 업데이트를 통해 앞서 언급한 장치를 프로빙할 때 tg3 드라이버가 더 이상 저전력 모드를 다시 시작하지 않습니다.
BZ#1038934
특정 스토리지 장치 또는 스토리지 환경 오류로 인해 다른 오류 표시 없이 SCSI 대상으로 전송된 모든 SCSI 명령 및 작업 관리 기능이 시간 초과될 수 있습니다. 그 결과, 복구 작업이 완료될 때까지 Linux SCSI 오류 처리 코드가 전체 HBA(호스트 버스 어댑터)에서 I/O 작업을 중지했습니다. 또한 DM Multipath를 사용할 때 I/O 작업이 이러한 상황에서 작동 경로로 장애 조치되지 않았습니다. 이 문제를 해결하기 위해 새로운 sysfs 매개변수 eh_deadline 이 SCSI 호스트 오브젝트에 추가되었습니다. 이 매개변수를 사용하면 전체 HBA 어댑터를 재설정하기 전에 SCSI 오류 처리에서 오류 복구를 시도하는 최대 시간을 설정할 수 있습니다. 이 제한은 기본적으로 비활성화되어 있습니다. 이 시간 초과의 기본값은 eh_deadline 매개 변수를 사용하여 시스템의 모든 SCSI HBA 어댑터에 대해 재설정할 수 있습니다. eh_deadline 이 올바르게 사용되는 경우 설명된 시나리오가 더 이상 발생하지 않습니다.
BZ#1040825
IPv6 코드의 여러 버그로 인해 캐시된 IPv6 대상 항목의 수가 트래픽이 많은 라우터에서 가비지 수집기에 도달하면 소프트 잠금이 발생할 수 있었습니다. 이 문제를 해결하기 위해 일련의 패치가 적용되었습니다. 이러한 패치를 사용하면 가비지 수집으로 중단된 잠금을 방지하기 위해 경로 프로빙이 비동기적으로 수행됩니다. 또한 가비지 수집기가 비동기적으로 실행되므로 다른 모든 CPU가 가비지 컬렉션을 완료할 때까지 동시에 가비지 수집기를 요청하는 CPU가 대기되지 않습니다.Also, the garbage collector is now run asynchronously, preventing CPUs that concurrently requested the garbage collector from waiting until all other CPUs finish the garbage collection. 결과적으로 설명된 상황에서 소프트 잠금이 더 이상 발생하지 않습니다.
BZ#1042733
RPC 클라이언트는 첫 번째 RPC 전송이 완료되기 전에 시간 초과된 경우 페이지 데이터의 0 복사를 항상 다시 전송합니다. 그러나 이러한 재전송으로 인해 O_DIRECT 버퍼와 첫 번째 RPC 호출이 완료된 경우 해당 TCP 소켓이 페이지에 대한 참조를 계속 유지하는 경우 데이터 손상이 발생할 수 있습니다. 데이터 손상을 방지하기 위해 RPC 호출을 다시 전송하면 sendmsg() 함수를 사용하여 수행합니다. sendmsg() 기능은 TCP 소켓에 페이지 데이터의 전체 사본이 있기 때문에 첫 번째 RPC 전송의 정품 복제를 다시 전송합니다.
커널 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다. 이 업데이트를 적용하려면 시스템을 재부팅해야 합니다.

7.104. kexec-tools

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 kexec-tools 패키지를 사용할 수 있습니다.
kexec fastboot 메커니즘을 사용하면 이미 실행 중인 커널의 컨텍스트에서 Linux 커널을 부팅할 수 있습니다. kexec-tools 패키지는 커널의 kexec 기능의 사용자 공간 구성 요소를 구성하는 /sbin/kexec 바이너리 및 보조 유틸리티를 제공합니다.

버그 수정

BZ#628610
kdump 서비스를 시작할 때 kdump는 항상 현재 블록 장치에서 "/sys/block/vda/device/device/model", "/sys/block/vda/device/rev" 및 "/sys/block/vda/device/type"이라는 벤더 모델 속성을 확인합니다. 그러나 virtio 블록 장치는 이러한 속성을 sysfs에 제공하지 않으므로 이러한 장치를 테스트한 경우 다음 오류 메시지가 표시되었습니다.
cat: /sys/block/vda/device/model: No such file or directory
cat: /sys/block/vda/device/type: No such file or directory
이번 업데이트에서는 블록 장치에서 앞서 언급한 sysfs 속성을 제공하지 않는 경우 이러한 오류 메시지를 출력하지 못하도록 기본 코드를 수정합니다.
BZ#770000
이전 버전에서는 첫 번째 커널에서 메모리 볼링이 활성화된 경우 virtio balloon 드라이버가 kdump 커널에 포함되어 메모리 사용량이 광범위했습니다. 결과적으로 kdump는 메모리 부족 (OOM) 오류로 인해 실패하고 vmcore 파일을 저장할 수 없었습니다. 이번 업데이트를 통해 두 번째 커널에 virtio_balloon 커널 모듈이 더 이상 로드되지 않으므로 OOM 실패에서 더 이상 kdump가 vmcore를 캡처하지 못하도록 합니다.
BZ#788253
이전에는 microde.ko 모듈이 kdump 커널에 포함되어 로드되었지만 관련 펌웨어가 kdump initrd에 포함되지 않았습니다. 그 결과 kdump 커널은 다음 모듈을 로드하기 전에 60초의 타임아웃이 만료될 때까지 기다려야 했습니다. 이번 업데이트에서는 kdump 커널이 더 이상 불필요하게 대기하지 않고 예상대로 커널 모듈을 로드하도록 두 번째 커널에서 마이크로 코드 드라이버를 제외하도록 kdump를 수정합니다.
BZ#813354
이전에 kdump.conf(5) 도움말 페이지에는 kdump에서 지원하는 파일 시스템 유형이 기록되지 않았습니다. 따라서 사용자는 kdump.conf 파일에서 "auto"와 같이 지원되지 않는 파일 시스템 유형 옵션을 지정할 수 있습니다. 이로 인해 사용자가 성공할 것으로 예상되는 동안 kdump 서비스를 시작하지 못했습니다. 이번 업데이트를 통해 지원되는 모든 파일 시스템 유형이 kdump.conf(5) 도움말 페이지에 명확하게 나열됩니다.
BZ#816467
암호 없이 SSH를 통해 코어 파일을 원격 대상으로 덤프하도록 kdump를 구성할 때 SSH 키를 생성하고 대상 시스템에 전파하려면 "service kdump propagate" 명령을 실행해야 합니다. 이 작업을 수행하려면 SELinux를 강제 모드에서 허용 모드로 전환해야 했습니다. 이전에는 kdump init 스크립트에서 SELinux 모드를 필요에 따라 전환할 수 없도록 잘못된 테스트 조건을 사용하여 SELinux 모드를 확인했습니다. 결과적으로 SELinux가 강제 모드에 있는 경우 SSH 키를 생성할 수 없어 kdump를 시작하지 못했습니다. 이번 업데이트에서는 허용 모드와 강제 모드 간에 전환하는 데 사용되는 코드가 제거되어 Red Hat Enterprise Linux 6.3 SELinux에서 SSH 키를 생성하기 위해 ssh-keygen 유틸리티에 액세스할 수 있는 정책을 추가했기 때문에 더 이상 필요하지 않습니다. 이제 SSH 키를 생성하고 예상대로 전파할 수 있으며 이 시나리오에서는 kdump가 더 이상 시작되지 않습니다.
BZ#818645
행 모드 터미널을 사용하여 IBM System z 아키텍처에서 코어 파일을 덤프하는 경우 kdump에 이러한 터미널에 진행 상태가 표시됩니다. 그러나 이러한 터미널은 kdump 출력 포맷이 올바르지 않고 출력을 읽기가 어려웠습니다. 이번 업데이트를 통해 이 문제를 해결하기 위해 새로운 환경 변수 TERM이 도입되었습니다. "TERM=dumb"이 설정되면 makedumpfile 유틸리티는 줄 모드 터미널에서 쉽게 읽을 수 있는 출력을 생성합니다.
BZ#820474
이전에는 kdump에서 일반 ATA 드라이버가 항상 ata_generic.ko 커널 모듈로 로드되어 mkdumprd 유틸리티가 명시적으로 추가되었다고 예상했습니다. 그러나 ata_generic.ko 모듈은 IBM System z 아키텍처에 존재하지 않으며, SCSI 장치가 이러한 머신에서 덤프 대상으로 지정된 경우 kdump 서비스가 시작되지 않았습니다. 이번 업데이트를 통해 특정 하드웨어에 필요한 경우에만 ata_generic 모듈을 로드하도록 mkdumprd가 수정되었습니다. kdump 서비스는 이제 덤프 대상으로 지정된 SCSI 장치를 사용하여 IBM System z 아키텍처에서 예상대로 시작됩니다.
BZ#821376
이전에는 kdump를 항상 hwclock 명령이라고 하여 올바른 시간대를 설정했습니다. 그러나 hwclock에 필요한 실시간 잠금(RTC) 인터페이스는 IBM System z 아키텍처에서는 사용할 수 없습니다. 따라서 이러한 머신에서 kdump를 실행하면 다음과 같은 오류 메시지가 전송되었습니다.
hwclock: can't open '/dev/misc/rtc': No such file or directory
이번 업데이트를 통해 IBM System z에서 실행할 때 hwclock 명령을 더 이상 호출하지 않도록 kdump가 수정되었으며 앞서 언급한 오류 메시지가 더 이상 발생하지 않습니다.
BZ#825640
SSH를 사용하여 코어 파일을 원격 대상에 덤프할 때 kdump는 /dev/mem 장치에서 /dev/random 장치로 코어 파일을 전송하여 성공적인 SSH 연결을 설정하는 데 필요한 충분한 엔트로피를 생성합니다. 그러나 CONFIG_STRICT_DEVMEM 구성 옵션이 활성화된 IBM System z에서 코어 파일을 덤프하는 경우 /dev/mem을 읽는 것이 거부되고 다음 오류와 함께 덤프 시도가 실패했습니다.
dd: /dev/mem: Operation not permitted
이번 업데이트를 통해 /dev/mem을 읽는 대신 /etc/random_seed 파일을 재사용하도록 kdump가 수정되었습니다. 이제 덤프가 실패하지 않고 SSH를 사용하여 코어 파일을 원격 대상으로 성공적으로 덤프할 수 있습니다.
BZ#842476
kdump 커널로 부팅하고 덤프 대상으로 지정된 로컬 파일 시스템을 마운트 해제한 경우 해당 파일 시스템 드라이버에 필요한 커널 모듈을 dumprd에 포함할 필요가 없습니다. 그 결과 kdump에서 덤프 장치를 마운트할 수 없어 vmcore를 캡처하지 못했습니다. 이번 업데이트를 통해 코어 파일을 로컬 파일 시스템에 덤프할 때 필요한 파일 시스템 모듈을 항상 설치하도록 mkdumprd가 수정되었습니다. 이 시나리오에서는 vmcore 파일을 성공적으로 캡처할 수 있습니다.
BZ#859824
본딩된 인터페이스를 사용하여 코어 파일을 원격 대상에 덤프하고 대상이 bond0 인터페이스 이외의 방법으로 연결된 경우 kdump에서 코어 파일을 덤프하지 못했습니다. 이 문제는 kdump 커널의 본딩 드라이버에서 기본적으로 bond0이라는 본딩 인터페이스만 생성하기 때문에 발생했습니다. 이번 업데이트에서는 kdump init 스크립트에서 올바른 본딩 인터페이스를 사용하도록 kdump를 수정하여 이 시나리오에서 코어 파일을 예상대로 덤프할 수 있습니다.
BZ#870957
IBM System z의 FCP(Fibre Channel Protol)를 통해 코어 파일을 SCSI 장치에 덤프할 때 시스템에 WWPN 및 SCSI LUN을 추가하기 전에 zFCP 장치를 구성하고 온라인 상태로 설정해야 합니다. 이전에는 mkdumprd 유틸리티에서 zfcp.conf 파일을 잘못 해석하여 zFCP 장치를 설정할 수 없고 부팅 중에 kdump 커널이 응답하지 않게 되었습니다. 그 결과 kdump에서 코어 파일을 대상 SCSI 장치에 덤프하지 못했습니다. 이번 업데이트를 통해 zfcp.conf 파일을 올바르게 구문 분석하도록 mkdumprd가 수정되었으며 kdump에서 코어 파일을 IBM System z의 SCSI 대상에 성공적으로 덤프할 수 있습니다. 또한 mkdumprd는 IBM System z에서 항상 온라인 DASD(Direct Access Storage Devices)를 설정하려고 했습니다. 이로 인해 SCSI 전용 환경에서 kdump 커널을 부팅할 때 출력되는 '/sys/bus/ccw/devices//online' 오류 메시지를 열 수 없습니다. 이번 업데이트에서는 IMB System z의 Linux가 DASD 장치 없이 실행되는 경우 dasd.conf 파일에서 항목을 건너뛰도록 mkdumprd를 수정합니다. IBM System z의 SCSI 전용 환경에서 kdump 커널 부팅 중에 앞서 언급한 오류 메시지가 더 이상 발생하지 않습니다.
BZ#872086
이전에는 kexec 유틸리티에서 Cryostat DomU(HVM) 게스트를 Cryostat Dom0 관리 도메인으로 잘못 인식했습니다. 그 결과 커널이 예기치 않게 종료되고 kdump 유틸리티에서 NT_PRSTATUS 노트 없이 vmcore 덤프 파일을 생성했습니다. 또한 충돌로 인해 NULL 포인터 역참조가 발생했습니다. 이번 업데이트를 통해 kexec는 Cryostat DomU의 /sys/devices/system/cpu/cpuN/crash_notes 및 Cryostat Dom0의 /proc/iomem에서 NT_PRSTATUS의 위치와 크기를 수집합니다. 결과적으로 충돌은 더 이상 발생하지 않습니다.
BZ#874832
최근 변경 사항으로 인해 LVM은 udev 유틸리티가 시스템에 항상 존재하고 올바른 장치 노드 및 링크를 생성하는 것으로 가정합니다. 그러나 kdump initramfs 이미지에는 LVM이 디스크 장치를 생성할 수 없고 kdump가 실패했습니다. 이번 업데이트를 통해 mkdumprd 유틸리티는 lvm.conf 구성 파일을 수정하여 initramfs에 functional udev가 없음을 알립니다. lvm.conf 파일이 없으면 mkdumprd에서 생성합니다. 이제 LVM에서 장치를 올바르게 생성하고 kdump가 예상대로 작동합니다.
BZ#876891
이전에는 Mellanox ConnectX InfiniBand 어댑터 카드를 사용하여 시스템의 kdump 커널에 mlx4_core 커널 모듈이 로드되었습니다. 그러나 mlx4_core 모듈에는 광범위한 양의 메모리가 필요하므로 이러한 시스템이 OOM 상태로 실행되고 kdump가 실패했습니다. 이번 업데이트를 통해 두 번째 커널에서 더 이상 mlx4_core 모듈을 로드하지 않으므로 OOM 상황이 더 이상 발생하지 않고 kdump에서 이 시나리오에서 vmcore 파일을 성공적으로 캡처합니다.
BZ#880040
최근 변경 사항으로 인해 libdevmapper 라이브러리는 udev 유틸리티가 시스템에 항상 있고 mulitpath 장치에 대한 올바른 장치 노드를 생성하는 것으로 가정합니다. 그러나 kdump initramfs 이미지에는 udev가 포함되어 있지 않으므로 LVM에서 디스크 장치를 생성할 수 없으며 kdump가 실패했습니다. 이번 업데이트를 통해 mkdumprd 유틸리티는 DM_DISABLE_UDEV 환경 변수를 1로 설정하여 libdevmapper에 functional udev가 포함되어 있지 않음을 알립니다. 이제 LVM에서 장치를 올바르게 생성하고 kdump는 코어 파일을 다중 경로 장치에 성공적으로 덤프할 수 있습니다.
BZ#892703
kdump 커널에서 네트워크를 설정할 때 mkdumprd 코드는 네트워크 구성 파일의 NIC 이름과 함께 네트워크 브리지의 이름을 잘못 변경합니다. 이로 인해 kdump 네트워크 설정이 실패하고 vmcore 파일을 원격 대상에 캡처할 수 없었습니다. 이번 업데이트에서는 네트워크를 설정하고 원격 대상에서 예상대로 덤프할 수 있도록 kdump를 수정하여 네트워크 장치의 이름을 올바르게 대체합니다.

기능 개선

BZ#822146
이번 업데이트를 통해 두 번째 커널에서 여러 NIC를 활성화하는 기능이 포함된 덤프 대상으로 다중 경로 스토리지 장치를 지원하도록 mkdumprd 유틸리티가 수정되었습니다.
BZ#850623
이번 업데이트에서는 캡처된 vmcore 덤프 파일에서 dmesg 출력을 항상 추출하고 코어 파일을 덤프하기 전에 출력을 별도의 텍스트 파일에 저장하도록 kdump를 수정합니다.
BZ#878200
/usr/share/doc/kexec-tools-2.0.0/kexec-kdump-howto.txt 파일이 "Dump Target 지원 상태" 섹션 아래의 지원, 지원되지 않음 및 알 수 없는 덤프 대상의 포괄적인 목록을 제공하도록 수정되었습니다.
kexec-tools 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.105. krb5

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 krb5 패키지를 사용할 수 있습니다.
Kerberos는 대칭 암호화 및 신뢰할 수 있는 타사인 KDC(Key Distribution Center)를 사용하여 클라이언트와 서버가 서로 인증할 수 있는 네트워크 인증 시스템입니다.
업스트림 버전으로 업그레이드
krb5 패키지가 업스트림 버전 1.10.3으로 업그레이드되어 다른 패키지의 도메인 간 신뢰 기능 더 나은 지원을 포함하여 이전 버전에 대한 여러 버그 수정 사항을 제공합니다. (BZ#823926)

버그 수정

BZ#771687
이전 버전의 libsmbclient 패키지가 더 이상 지원되지 않는 krb5_locate_kdc() 함수에 잘못 의존했습니다. 결과적으로 이전 버전의 libsmbclient를 사용한 애플리케이션은 Kerberos 라이브러리 업데이트 후 호환되지 않습니다. 이번 업데이트를 통해 이전 버전의 libsmbclient와 명시적으로 충돌했습니다. 따라서 호환되지 않는 조합을 설치할 수 없습니다.
BZ#773496
이전에는 krb5-auth-dialog 애플리케이션을 사용하고 프롬프트가 장기간 남아 있을 때 큰 클럭 스큐가 실수로 기록되었습니다. 이 클럭 드리프는 다음 kinit 세션에서 적용되었습니다. 결과적으로 klist 함수는 잘못된 만료 시간을 보고했습니다. 이 버그는 수정되었으며 설명된 시나리오에서 잘못된 시간 오프셋이 더 이상 발생하지 않습니다.
BZ#834718
이전 버전에서는 PKINIT 클라이언트의 신뢰할 수 있는 루트 목록에 KDC의 인증서가 포함된 경우 특정 KDC 구현에서 서명된 데이터 구조의 인증서 목록에서 이러한 앵커를 생략했습니다. 그 결과 클라이언트는 서명된 데이터에서 KDC 서명을 확인하지 못했습니다. 이번 업데이트를 통해 클라이언트가 관련 인증서의 자체 사본을 사용할 수 있도록 백포트된 수정 사항이 포함되었습니다. 결과적으로 앞서 언급한 시나리오에서 확인에 더 이상 실패하지 않습니다.
BZ#837855
이번 업데이트 이전에는 키탭 파일에 AES(Advanced Encryption Standard) 키가 포함되지 않았지만 클라이언트의 라이브러리와 KDC가 모두 지원되는 AES인 경우 keytab 파일과 함께 kinit 명령을 사용하려고 하는 경우가 많습니다. 지원되는 암호화 유형(AES)은 키탭에 없는 경우에도 기본적으로 선택되었습니다. 그 결과 일치하지 않는 오류가 발생했습니다. 버그가 수정되었으며 지원되는 암호화 유형이 포함된 keytab이 올바르게 처리됩니다.
BZ#838548
이전에는 krb5 패키지에서 timeout 변수를 올바르게 처리하지 않았습니다. 경우에 따라 timeout 변수가 음수가 되었습니다. 결과적으로 클라이언트는 응답을 확인하는 동안 루프를 입력했습니다. 이번 업데이트를 통해 클라이언트 논리가 수정되었으며 설명된 오류가 더 이상 발생하지 않습니다.
BZ#839017
이번 업데이트 이전에는 Identity Management 클라이언트에서 사용할 때 passwd 유틸리티가 실패했습니다. 결과적으로 다음 메시지와 함께 오류가 발생했습니다.
토큰 조작 오류
버그가 수정되었으며 passwd 유틸리티는 이제 Identity Management에서 예상대로 작동합니다.
BZ#845125, BZ#846472
로컬로 적용된 패치를 이전 업데이트로 인해 libkrb5 라이브러리에서 생성한 파일에 올바른 SELinux 레이블이 제공되었습니다. 그러나 재생 캐시의 각 플러시로 인해 파일 컨텍스트 구성이 새로 생성된 대체 재생 캐시 파일에 올바른 레이블이 적용되도록 다시 로드되었습니다. 이로 인해 애플리케이션에서 인증을 수락하고 재생 캐시를 사용하는 성능이 크게 저하되었습니다. 이번 업데이트를 통해 컨텍스트 구성 파일이 수정된 경우에만 컨텍스트 구성이 로드되고 라이브러리가 언로드되거나 호출 애플리케이션이 종료될 때만 구성이 해제되어 이 문제의 영향을 크게 줄일 수 있습니다.
krb5의 모든 사용자는 이러한 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.106. KSH

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 ksh 패키지를 사용할 수 있습니다.
KSH-93은 AT&T Bell Laboratories David Korn의 KornShell의 최신 버전입니다. KornShell은 원래 Bourne Shell과도 호환되는 쉘 프로그래밍 언어입니다.

버그 수정

BZ#827512
원래 ksh는 하위 쉘의 출력을 버퍼링하여 하위 쉘이 완료되면 플러시했습니다. 이로 인해 하위 쉘이 완료될 때까지 기다려야 했기 때문에 특정 출력을 기다리는 특정 프로세스가 느려졌습니다. 또한 이벤트 순서를 결정하기가 어려웠습니다. subshell이 새 명령을 실행할 때마다 ksh의 새 버전은 하위 쉘의 출력을 플러시합니다. 이러한 변경으로 인해 하위 쉘 출력을 기다리는 프로세스에서 모든 하위 명령 및 이벤트 순서가 보존된 후 해당 데이터를 수신합니다.
BZ#846663
이전에는 sfprints() 함수가 쉘 초기화 중에 호출되지 않아 메모리가 손상될 수 있었습니다. 결과적으로 올바른 정렬 변수를 더 작은 크기에 할당하면 출력 형식이 부적절해질 수 있습니다. 이번 업데이트를 통해 설명된 시나리오에서 sfprints() 호출이 더 이상 사용되지 않으므로 출력 형식을 수정합니다.
BZ#846678
typeset 명령의 버그로 인해 -Z 옵션으로 실행할 때 출력이 잘못된 너비로 포맷되었습니다. 결과적으로 사전 정의된 필드 크기보다 작은 크기의 올바른 정렬 변수를 내보내면 앞에 "0" 문자가 추가되지 않았습니다. 패치가 제공되었으며 이제 typeset 명령이 앞서 언급한 시나리오에서 예상대로 작동합니다.

기능 개선

BZ#869155
이번 업데이트를 통해 쉘 출력 로깅을 지원하도록 ksh가 향상되었습니다.
ksh 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.107. leadmon

Red Hat Enterprise Linux 6에서 몇 가지 버그를 수정하고 다양한 개선 사항을 추가하는 엔지니어링 패키지를 업데이트할 수 있습니다.
Leadmon 및 ledctl은 인클로저 또는 드라이브 베이의 각 슬롯과 관련된 heats를 제어하도록 설계된 사용자 공간 애플리케이션입니다. 시스템의 두 가지 유형이 있습니다: 2LED 시스템 (활동 gd, Status768) 및 3LED 시스템 (활동 gd, Locate leads, Failkafka)입니다. 이 애플리케이션을 사용하려면 사용자에게 root 권한이 있어야 합니다.
업스트림 버전으로 업그레이드
leadmon 패키지가 업스트림 버전 Cryostat2로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#817974)
Leadmon 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.108. libburn

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 libburn 패키지를 사용할 수 있습니다.
Libburn은 광 디스크를 읽고, 마스터하고, 쓰기 위한 오픈 소스 라이브러리입니다. 현재는 CD-R 및 CD-RW만 해당합니다.
BZ#822906
이번 업데이트 이전에는 libburn 라이브러리에 "burn_write_close_track" 명령이 포함되어 있었습니다. 이 명령은 중복되고 모든 굽기 드라이브에서 완전히 지원되지 않았습니다. 결과적으로 굽기 프로세스 CD-R 또는 CD-RW는 데이터가 올바르게 작성된 경우에도 굽기 프로세스 후 추적을 닫는 동안 오류를 로깅할 수 있었습니다. 이번 업데이트에서는 이 중복 호출이 제거됩니다.
gfs-kmod의 모든 사용자는 이 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.109. libcgroup

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 libcgroup 패키지를 사용할 수 있습니다.
libcgroup 패키지는 제어 그룹을 제어하고 모니터링하는 툴 및 라이브러리를 제공합니다.

버그 수정

BZ#773544
이전에는 cgrulesengd 데몬이 cgexec 명령의 "--sticky" 옵션을 무시했으며 결과적으로 프로세스가 현재 cgroup에 고정되어야 하는 경우에도 setuid() 또는 setgid() 함수인 경우 프로세스를 다른 cgroup으로 이동했습니다. 이 버그가 수정되어 cgrulesengd 데몬은 프로세스가 setuid 또는 setgid를 호출할 때 프로세스가 "sticky"인지 여부를 확인합니다.
BZ#819137
이전에는 슬래시가 접두사가 지정되지 않은 경우 lscgroup 명령이 경로의 첫 번째 문자를 삭제했습니다. 이로 인해 lscgroup에서 잘못된 경로를 생성했습니다. 이 버그가 수정되어 생성된 경로가 올바르게 표시됩니다.
BZ#849757
이전에는 cgrulesengd 데몬을 시작한 후 cgroup을 추가할 수 없었습니다. 결과적으로 cgrulesengd가 이미 시작된 후 디렉터리가 생성된 경우 해당 디렉터리의 모든 /etc/cgrules.conf 구성이 처리되지 않습니다. 이번 업데이트를 통해 cgrules.conf 파일을 스캔하고 /proc/pid/ 디렉토리에서 실행 중인 작업을 구성된 cgroup으로 이동하기 위한 루틴이 추가되었습니다. 이 새로운 루틴은 init 시간에 호출되며 cgroup에서 이벤트를 inotify합니다. 이번 업데이트를 통해 cgrules.conf 파일을 스캔하고 실행 중인 작업을 구성된 cgroup으로 이동하기 위한 루틴이 추가되었습니다.
BZ#869990
이전에는 cgconfig 서비스가 읽기 전용 파일 시스템에서 제대로 작동하지 않았습니다. 그 결과 cgconfig는 Red Hat Enterprise Virtualization Hypervisor 시스템에서 기본 구성으로 시작할 수 없었습니다. 이번 업데이트에서는 읽기 전용 파일 시스템을 cgconfig 서비스에 추가하며 이제 Red Hat Enterprise Virtualization Hypervisor 시스템의 기본 구성에서 예상대로 작동합니다.

기능 개선

BZ#738737
이번 업데이트에서는 libcgroup에서 생성된 로깅 기능 및 오류 메시지가 개선되었습니다.
libcgroup 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.110. libdbi

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 libdbi 패키지를 사용할 수 있습니다.
libdbi 패키지는 C 언어의 데이터베이스 독립적인 추상화 계층 구현을 제공합니다. 이 프레임워크를 사용하면 여러 데이터베이스 및 여러 개의 동시 데이터베이스 연결에서 작동하는 하나의 일반 코드 집합을 작성할 수 있습니다.

버그 수정

BZ#733413
이전 버전에서는 쿼리 결과를 처리할 때 쿼리 결과의 마지막 행이 off-by-one 논리 오류로 인해 해제되지 않았습니다. 이로 인해 많은 쿼리 결과를 처리한 후 중요해질 수 있는 메모리 누수가 발생했습니다. 이번 업데이트에서는 기본 소스 코드에서 잘못된 테스트 조건을 수정하고 이 시나리오에서는 메모리 누수가 더 이상 발생하지 않습니다.
libdbi의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.111. libdvdread

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 libdvdread 패키지를 사용할 수 있습니다.
libdvdread 패키지에는 DVD 비디오 디스크를 읽을 수 있는 간단한 기반이 포함되어 있습니다. 이는 많은 DVD에 액세스하는 데 필요한 기능을 제공합니다.

버그 수정

BZ#842016
이번 업데이트 이전에는 dvd_stat_t 구조가 공개되지 않았습니다. 결과적으로 이러한 구조가 필요한 소스 코드를 컴파일할 수 없었습니다. 이번 업데이트에서는 이 유형의 코드를 컴파일할 수 있도록 dvd_stat_t 구조를 공개합니다.
libdvdread의 모든 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.112. libguestfs

Red Hat Enterprise Linux 6에서 수많은 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 libguestfs 패키지를 사용할 수 있습니다.
libguestfs 패키지에는 게스트 디스크 이미지에 액세스하고 수정하는 데 사용되는 라이브러리가 포함되어 있습니다.

버그 수정

BZ#801640
이전 버전에서는 resize2fs -M 명령을 사용할 때 사용 가능한 공간이 부족하여 오류가 발생하여 반환된 오류 메시지가 잘못되어 사용자를 혼동할 수 있었습니다. 이번 업데이트를 통해 대신 적절한 오류 메시지가 반환됩니다.
BZ#822626
소스 코드의 버그로 인해 virt-ls --checksum 명령을 사용할 때 오류가 발생하여 다음 오류 메시지가 반환되었습니다.
libguestfs: error: checksum: path: parameter cannot be NULL
기본 소스 코드가 수정되었으며 virt-ls --checksum 이 예상대로 작동합니다.
BZ#830369
guestfs_inspect_get_hostname() 기능으로 인해 Linux 게스트에 비어 있는 /etc/HOSTNAME 파일이 생성되면 libguestfs기반 명령이 제대로 작동하지 않았습니다. 이번 업데이트에서는 패치를 적용하여 이 버그를 수정하고 libguestfs 기반 명령이 이제 설명된 시나리오에서 작동합니다.
BZ#836573
이전에는 libguestfs 라이브러리에서 /dev/disk/by-id/* 경로를 처리하지 않았습니다. 결과적으로 이러한 경로가 있는 명령을 사용하여 게스트를 검사할 수 없었고 오류 메시지가 반환되었습니다. 이번 업데이트를 통해 이 버그를 해결하기 위해 패치가 적용되었으며 libguestfs 라이브러리에서 이 상황에서 더 이상 오류를 반환하지 않습니다.
BZ#837691
이전 버전에서는 특정 조건에서 qcow2 형식의 디스크에 쓰기로 인해 데이터가 자동으로 손실될 수 있었습니다. 이러한 동작을 방지하고 qcow2 형식의 디스크에 쓰기가 예상대로 작동하도록 기본 소스 코드가 수정되었습니다.
BZ#838609
guestmountfusermount 툴 간의 경쟁 조건으로 인해 디스크 이미지를 차단 해제한 다음 즉시 사용하는 것이 안전하지 않아 데이터 손실 또는 메모리 손상이 발생할 수 있었습니다. 이번 업데이트에서는 guestmount 에 대한 새로운 --pid-file 옵션이 추가되어 이러한 툴 간의 경쟁 조건을 방지하고 마운트 해제 후 디스크 이미지를 사용하려고 하면 더 이상 데이터 손실 또는 메모리 손상이 발생하지 않습니다.
BZ#852396
이전에는 libguestfs 라이브러리에서 Windows Registry에서 100MB로 다운로드한 hive 파일의 총 크기를 제한했습니다. 결과적으로 많은 양의 hive 파일이 있는 시스템을 검사하려고 하면 libguestfs 가 오류 메시지를 반환했습니다. 이번 업데이트를 통해 제한이 300MB로 증가했으며 libguestfs 는 이제 더 큰 Widows 레지스트리를 올바르게 검사할 수 있습니다.
BZ#853763
이전 버전에서는 file 유틸리티를 사용하여 디스크 이미지의 형식을 감지하면 이 유틸리티의 다른 버전에 대해 다른 출력이 생성될 수 있었습니다. 기본 소스 코드가 수정되었으며 모든 버전의 파일 유틸리티에서 출력이 동일합니다.
BZ#858126
기본 소스 코드의 버그로 인해 virt-inspector 툴이 특정 Windows 게스트에서 작동하지 않았습니다. 이번 업데이트에서는 이 버그를 수정하기 위해 패치를 적용하고 virt-inspector 는 이제 모든 Windows 게스트를 예상대로 지원합니다.
BZ#858648
iptables 패키지의 최근 변경 사항으로 인해 새 버전의 iptables 툴을 사용하여 libguestfs 라이브러리를 설치할 수 없었습니다. 이 버그를 수정하도록 기본 소스 코드가 수정되었으며 libguestfs 의 설치가 예상대로 작동합니다.
BZ#872454
이전에는 libguestfs 라이브러리에서 Red Hat Enterprise Linux 5.1 게스트를 NetBSD 게스트로 감지했습니다. 이번 업데이트에서는 이 버그를 수정하는 패치를 적용하고 libguestfs 가 Red Hat Enterprise Linux 5.1 게스트를 올바르게 감지합니다.
BZ#880805
-a 또는 -d 인수가 있는 virt-df 명령은 단일 게스트에서만 올바르게 작동합니다. virt-df -a RHEL-Server-5.9-32-pv.raw -a opensuse.img 와 같은 여러 인수와 함께 이 명령을 사용하려고 하면 디스크 이미지 이름이 잘못 표시되었습니다. 이번 업데이트를 통해 추가 디스크 각각에 대해 더하기 기호(+)가 표시되어 사용자가 쉽게 인식할 수 있습니다. 또한 virt-df 명령의 올바른 사용법이 virt-df(1) 도움말 페이지에 설명되어 있습니다.

기능 개선

BZ#830135
이번 개선된 기능을 통해 libguestfs 라이브러리를 개선하여 마운트-로컬 API를 지원합니다.
BZ#836501
이번 업데이트를 통해 fuse 패키지에 대한 종속성이 libguestfs 종속 항목에 추가되었습니다.
libguestfs 의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.113. libhbaapi

Red Hat Enterprise Linux 6에서 한 가지 향상된 기능을 추가하는 업데이트된 libhbaapi 패키지를 사용할 수 있습니다.
libhbaapi 라이브러리는 파이버 채널 및 SAN(Storage Area Network) 리소스에 대한 HBA(Host Bus Adapter) API 라이브러리입니다. 여기에는 프로그래머가 SAN 및 파이버 채널 서비스에 액세스, 쿼리, 관찰 및 수정하는 데 사용할 수 있는 통합 API가 포함되어 있습니다.

기능 개선

BZ#862386
이번 업데이트에서는 libhbaapi 코드를 Open-FCoE.org에서 병합된 업스트림 리포지토리로 변환합니다. 결과적으로 libhbaapi 패키지는 더 이상 다른 소스에서 컴파일되지 않으므로 유지 관리 및 추가 개발이 쉬워집니다.
libhbaapi 사용자가 이러한 업데이트된 패키지로 업그레이드할 필요는 없습니다. 변경 사항은 순전히 공식적이며 기능에는 영향을 미치지 않기 때문입니다.

7.114. libhbalinux

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 libhbalinux 패키지를 사용할 수 있습니다.
libhbalinux 패키지에는 표준 커널 인터페이스를 사용하여 시스템의 파이버 채널 호스트 버스(FC HBA)에 대한 정보를 가져오는 HBAAPI(Host Bus Adapter API) 벤더 라이브러리가 포함되어 있습니다.
업스트림 버전으로 업그레이드
libhbalinux 패키지가 업스트림 버전 1.0.14로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#819936)
libhbalinux의 모든 사용자는 이러한 버그를 수정하고 개선 사항을 추가하는 업데이트된 libhbalinux 패키지로 업그레이드하는 것이 좋습니다.

7.115. libical

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 libical 패키지를 사용할 수 있습니다.
자유 패키지는 수십 개의 캘린더 및 스케줄링 제품에 사용되는 i Cryostat 데이터 유형 및 직렬화 형식의 참조 구현을 제공합니다.

버그 수정

BZ#664332
libical 패키지는 잘못 포맷된 i Cryostat 데이터를 구문 분석할 때 중단되도록 구성할 수 있으며, 주로 테스트 및 디버깅에 유용합니다. Red Hat Enterprise Linux에서는 이 동작이 비활성화되어 있지만 실제 소스 코드의 일부에서 이 옵션을 제대로 확인하지 못했습니다. 그 결과 구성되지 않은 경우에도 라이브러리가 중단되었습니다. 기본 소스 코드가 수정되었으며 libical이 설명된 시나리오에서 더 이상 중단되지 않습니다.
libical의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.116. libica

Red Hat Enterprise Linux 6에서 한 가지 향상된 기능을 추가하는 업데이트된 libica 패키지를 사용할 수 있습니다.
libica 라이브러리에는 IBM System z에서 IBM eServer Cryptographic Accelerator(ICA) 하드웨어에 액세스하는 기능 및 유틸리티 세트가 포함되어 있습니다.

기능 개선

BZ#738835
libica 라이브러리는 CPACF(Cryptographic Function) 기능에 있는 중앙 프로세서 지원 확장 4 명령을 지원하는 새로운 알고리즘을 사용하도록 수정되었습니다. DES 및 3DES 블록 암호의 경우 새 기능은 다음과 같은 작업 모드를 지원합니다.
  • Ciphertext Stealing (CBC-CS)을 사용한 암호화 블록 체인
  • CMAC(암호 기반 메시지 인증 코드)
AES 블록 암호의 경우 이 기능은 다음과 같은 작업 모드를 지원합니다.
  • Ciphertext Stealing (CBC-CS)을 사용한 암호화 블록 체인
  • Cipher Block Chaining Message Authentication Code (CCM)에 대응
  • Galois/Counter (GCM)
복잡한 암호화 알고리즘의 이러한 가속을 통해 IBM System z 머신의 성능이 크게 향상됩니다.
libica의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 향상된 기능을 추가하는 것이 좋습니다.

7.117. libldb

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 libldb 패키지를 사용할 수 있습니다.
libldb 패키지는 LDAP와 같은 API를 구현하여 원격 LDAP 서버에 액세스하거나 로컬 TDB 데이터베이스를 사용하는 확장 가능한 라이브러리를 제공합니다.
업스트림 버전으로 업그레이드
libldb 패키지가 업스트림 버전 1.1.13으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 가장 중요한 변경 사항 중 하나는 libldb의 소스 코드는 더 이상 samba4 패키지의 일부가 아니지만 별도의 SRPM 패키지로 추출되었다는 것입니다. 이렇게 하면 Samba 빌드 시스템의 최근 변경으로 인한 문제가 해결되어 libldb 라이브러리가 Samba tarball에서 공유 라이브러리로 빌드할 수 없었습니다. (BZ#859229)

버그 수정

BZ#873422
Samba 컴파일 스크립트의 최근 변경으로 libldb가 공용 인터페이스에 내부 함수와 기호를 노출했습니다. 이로 인해 libldb 코드에서 직접 사용되는 내부 기호가 다양한 연결 및 구축 문제가 발생할 수 있습니다. 이번 업데이트에서는 libldb의 내부 기호가 더 이상 내보내지 않고 libldb 공용 인터페이스에 표시되도록 컴파일 스크립트가 수정되었습니다.
libldb의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.118. libqb

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 libqb 패키지를 사용할 수 있습니다.
libqb 패키지는 고성능 로깅, 추적, 프로세스 간 통신 및 폴링과 같은 고성능 클라이언트 서버의 재사용 가능한 기능을 제공하는 기본 용도로 라이브러리를 제공합니다.
업스트림 버전으로 업그레이드
libqb 패키지가 업스트림 버전 0.14.2로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#845275)

버그 수정

BZ#869446
이전에는 응답을 기다리는 동안 qb_ipcc_recv() API 함수에 지정된 시간 초과 인수가 poll()에 전달되지 않았습니다. 결과적으로 이 함수는 거의 100% CPU 리소스를 사용하고 pacemaker 유틸리티에 영향을 미칠 수 있었습니다. 이 버그는 qb_ipcc_recv()에서 timeout 값을 poll()에 전달하여 수정되었습니다. 결과적으로 시간 초과 기간이 예상대로 적용되며 pacemaker가 이러한 경우 올바르게 작동합니다.
모든 libqb 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 libqb 패키지를 사용할 수 있습니다.
libqb 패키지는 고성능 로깅, 추적, 프로세스 간 통신 및 폴링과 같은 고성능 클라이언트 서버의 재사용 가능한 기능을 제공하는 기본 용도로 라이브러리를 제공합니다.
업스트림 버전으로 업그레이드
libqb 패키지가 업스트림 버전 0.16.0으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 주요 변경 사항 중 하나는 qb_log_from_external_source() 함수의 버그를 수정하여 Pacemaker의 정책 엔진이 예기치 않게 종료되었습니다. 이제 엔진이 예상대로 작동합니다. (BZ#1001491)
libqb 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.119. libsemanage

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 libsemanage 패키지를 사용할 수 있습니다.
libsemanage 라이브러리는 SELinux 바이너리 정책을 조작하기 위한 API를 제공합니다. checkpolicy(정책 컴파일러) 및 유사한 도구 및 바이너리 정책(예: 정책 부울 설정)에서 특정 변환을 수행해야 하는 load_policy와 같은 프로그램에서 사용됩니다.

버그 수정

BZ#798332
이전에는 /etc/selinux/semanage.conf 파일에서 "usepasswd" 매개변수를 사용할 수 없었습니다. 이번 업데이트에서는 누락된 "usepasswd" 매개변수가 이 파일에 추가되었습니다.
BZ#829378
사용자 지정 SELinux 정책 모듈이 오류와 함께 로드되면 정보가 많지 않은 오류 메시지가 반환되었습니다. 이번 업데이트에서는 사용자에게 더 도움이 되도록 오류 메시지가 수정되었습니다.
libsemanage의 모든 사용자는 이러한 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.120. libsoup

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 libsoup 패키지를 사용할 수 있습니다.
libsoup 패키지는 GNOME에 대한 HTTP 클라이언트 및 서버 라이브러리를 제공합니다.

버그 수정

BZ#657622
이번 업데이트 이전에는 DNS 조회 중에 clock-applet이 취소된 요청을 처리하지 않았으며 이미 사용 가능한 메모리에 액세스했습니다. 그 결과, 시계 팔레트의 기운동은 예를 들어 네트워크 문제로 인해 30초 이상 필요했던 경우, 기타 환경의 호스트 이름이 30초 이상 필요한 경우 오버헤드를 업데이트할 때 세그먼트 결함으로 중단될 수 있었습니다. 이번 업데이트에서는 취소하는 데 시간이 너무 오래 걸리는 요청을 허용하도록 기본 코드를 수정합니다.
BZ#746587
이번 업데이트 이전에는, 시계-플릿의 기운동이 유기 서버(또는 HTTP 프록시)가 응답하지 않고 연결을 닫는 경우 가능한 한 빨리 지구 서버에 연결하려고 했습니다. 이번 업데이트에서는 서버가 새 연결이 아닌 이전에 사용한 연결을 예기치 않게 닫는 경우에만 요청을 재시도하도록 기본 코드를 수정합니다. 이제 libsoup에서 "Connection이 예기치 않게 종료됨" 오류를 반환하므로 clock-applet은 양날 디스플레이를 업데이트하지 않고 나중에 다시 시도합니다.
libsoup의 모든 사용자는 이러한 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.121. libssh2

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 libssh2 패키지를 사용할 수 있습니다.
libssh2 패키지는 SSH2 프로토콜을 구현하는 라이브러리를 제공합니다.
업스트림 버전으로 업그레이드
libssh2 패키지가 업스트림 버전 1.4.2로 업그레이드되어 SSH2 프로토콜 구현에서 메모리 누수, 누락된 오류 처리 및 비호환성을 포함하여 이전 버전에 대한 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#749873)

버그 수정

BZ#741919
이번 업데이트를 통해 libssh2에 몇 가지 안정성 패치가 추가되었습니다. 결과적으로 많은 수의 노드를 관리할 때 메모리 누수, 버퍼 오버런 및 null 포인터 문제가 피할 수 있습니다.
BZ#801428
이전에는 libssh2 코드의 특정 비트 전환 작업에 충분하지 않은 데이터 유형이 사용되었습니다. 이 동작으로 인해 FTP(SSH 파일 전송 프로토콜)를 통해 2GB보다 큰 파일을 다운로드할 때 curl 유틸리티가 예기치 않게 종료되었습니다. 이번 업데이트를 통해 올바른 데이터 유형을 사용하도록 기본 코드가 수정되었으며 curl은 이제 설명된 시나리오에서 예상대로 작동합니다.
BZ#804145
특정 상황에서 libssh2가 SSH를 통해 대량의 데이터를 전송할 때 중단된 키 교환을 다시 시작하지 못했습니다. 또한 추가 데이터가 잘못 전송되어 원격 사이트에서 연결을 즉시 종료했습니다. 이번 업데이트를 통해 libssh2가 추가 데이터를 전송하기 전에 중단된 키 교환을 올바르게 재개하도록 수정되었습니다. 결과적으로 연결이 열려 있고 데이터 전송이 예상대로 진행됩니다.
BZ#804150
이전에는 libssh2의 채널에 쓰는 기능이 오류 상태를 잘못 처리하여 특정 상황에서 무한 루프가 발생했습니다. 기능이 수정되었으며 오류 처리가 제대로 작동합니다.
BZ#806862, BZ#873785
이전에는 libssh2의 창 크기 조정이 제대로 작동하지 않아 SCP 또는 SFTP를 통해 대용량 파일을 전송할 때 연결이 닫히거나 광범위한 메모리 소비 또는 두 가지를 통해 전송되었습니다. 창 조정 코드가 수정되어 이제 임의의 크기 블록에 대해 올바르게 작동합니다.
BZ#826511
이전 버전에서는 libssh2가 차단 모드에서 작동할 때 LIBSSH2_ERROR_EAGAIN 오류 코드를 잘못 반환했습니다. 오류 코드는 내부적으로 libssh2에서 소켓에서 차단 작업을 시작하는 데 사용됩니다. 그러나 오류 코드는 성공적으로 지워지지 않고 libssh2의 공용 API를 통해 유출되었습니다. 차단 작업을 시작하기 전에 오류 코드를 지우기 위해 업스트림 패치가 적용되었으며, 차단 모드에서 작동할 때 libssh2는 더 이상 LIBSSH2_ERROR_EAGAIN을 반환하지 않습니다.
libssh2의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다. 이러한 업데이트된 패키지를 설치한 후 이 업데이트를 적용하려면 libssh2를 사용하여 실행 중인 모든 애플리케이션을 다시 시작해야 합니다.

7.122. libtalloc

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 libtalloc 패키지를 사용할 수 있습니다.
libtalloc 패키지는 종료자와 함께 계층 메모리 al Cryostat를 구현하는 라이브러리를 제공합니다.
업스트림 버전으로 업그레이드
libtalloc 패키지가 업스트림 버전 2.0.7로 업그레이드되어 이전 버전에 비해 여러 버그 수정을 제공합니다. (BZ#766335)
모든 libtalloc 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.123. libtdb

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 libtdb 패키지
libtdb 패키지는 Trivial Database(TDB)를 구현하는 라이브러리를 제공합니다. TDB는 여러 동시 작성자와 독자를 허용하는 내부 잠금을 사용하는 간단한 해시된 데이터베이스입니다.
업스트림 버전으로 업그레이드
libtdb 패키지가 업스트림 버전 1.2.10으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 업데이트된 libtdb 패키지는 Samba 4의 요구 사항을 준수합니다. (BZ#766334)
libtdb의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 이러한 개선 사항을 추가합니다.

7.124. libtevent

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 libtevent 패키지를 사용할 수 있습니다.
libtevent 패키지는 highoc 메모리 관리 라이브러리를 기반으로 하는 이벤트 시스템인 Tevent를 제공합니다. Tevent는 타이머, 신호 및 클래식 파일 설명자 이벤트를 비롯한 많은 이벤트 유형을 지원합니다. Tevent는 또한 tevent_req (Tevent Request) 함수로 표시되는 비동기 코드를 처리하는 도우미도 제공합니다.
업스트림 버전으로 업그레이드
libtevent 패키지가 업스트림 버전 0.9.17로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 업데이트된 libtevent 패키지는 Samba 4의 요구 사항을 준수합니다. (BZ#766336)
libtevent의 모든 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.125. libusb1

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 libusb1 패키지를 사용할 수 있습니다.
libusb1 패키지는 사용자 공간에서 USB 장치와 통신할 수 있는 라이브러리를 제공합니다.

버그 수정

BZ#820205
이번 업데이트 이전에는 usbredir 네트워크 프로토콜로 인해 libusb 라이브러리와 충돌했습니다. 그 결과 virt-viewer 툴에서 SPICE USB 리디렉션 오류가 발생했습니다. usbredirhost 오류: 하나의 USB 장치를 두 개의 게스트로 동시에 리디렉션하려고 할 때 ep 02: -1"에 대량 전송을 제출합니다. 이번 업데이트에서는 기본 코드를 수정하여 "Device is busy"라는 오류 메시지를 보내고 두 번째 시도 후 실패합니다.
BZ#830751
이번 업데이트 이전에는 사용자 공간의 USB 요청 블록(URB)이 임의의 최대값보다 큰 전송 버퍼를 가질 수 없었습니다. 결과적으로 특정 USB 대용량 저장 장치를 리디렉션하려고 하면 실패할 수 있었습니다. 이번 업데이트에서는 프로그램이 모든 크기의 URB를 제출할 수 있도록 기본 코드를 수정합니다. 사용 가능한 메모리가 충분하지 않으면 ENOMEM 오류와 함께 제출에 실패합니다. 또한 이 업데이트는 개별 전송 버퍼에 대한 이전 제한을 USB 파일 시스템(usbfs)에서 사용하는 총 메모리 양(usbfs)에 대한 단일 글로벌 제한으로 교체하여 작은 URB를 많이 제출하지 못하도록 합니다.
libusb1의 모든 사용자는 이러한 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.126. libvirt-cim

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 libvirt-cim 패키지를 사용할 수 있습니다.
libvirt-cim 패키지에는CMPI(Common Manageability Programming Interface)를 기반으로 하는 CIM(Common Information Model) 공급자가 포함되어 있습니다. 대부분의 libvirt 가상화 기능을 지원하며 여러 libvirt 기반 플랫폼을 관리할 수 있습니다.

버그 수정

BZ#805892
sblim-sfcb 패키지가 시스템에 설치된 경우 Makefile의 불완전한 대체로 인해 libvirt-cim 패키지를 다시 빌드하지 못했습니다. 대체가 수정되었으며 libvirt-cim 다시 빌드가 예상대로 작동합니다.
BZ#864096
libvirt-cim이 cim-server로 클래스를 등록한 후 libvirt-cim 패키지를 새 버전으로 업그레이드할 때 %preun 코드는 libvirt-cim 클래스가 등록되지 않은 클래스를 등록 해제했습니다. 이제 libvirt-cim 패키지는 제거 시 libvirt-cim 클래스만 등록 취소합니다.
libvirt-cim 사용자는 이러한 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.127. libvirt-java

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 libvirt-java 패키지를 사용할 수 있습니다.
libvirt-java 패키지는 Java 바인딩을 제공하여 가상화 기능을 관리하고 상호 작용하는 가상화 API인 libvirt를 사용합니다.
업스트림 버전으로 업그레이드
libvirt-java 패키지가 업스트림 버전 0.4.9로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#838046)

버그 수정

BZ#836920
JNA(Java Native Access) 변환 실패로 인해 도메인에 대한 "setSchedulerParameters()" 메서드가 입력 매개변수를 올바르게 처리하지 않았습니다. 이번 업데이트를 통해 변환 프로세스가 수정되었습니다. 결과적으로 setSchedulerParameters()가 이제 예상대로 작동합니다.
libvirt-java의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.128. libvirt

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 libvirt 패키지를 사용할 수 있습니다.
libvirt 라이브러리는 Linux 및 기타 운영 체제의 가상화 기능을 관리하고 상호 작용하기 위한 C API입니다. libvirt는 가상화된 시스템의 원격 관리를 위한 툴도 제공합니다.

버그 수정

BZ#908836
AMD 제품군 15h 프로세서의 CPU 아키텍처는 "모듈"으로 구성되며, 이는 별도의 코어와 별도의 스레드로 표시됩니다. 관리 애플리케이션은 접근 방식 중 하나를 선택해야 했으며 libvirt는 이를 수행하기에 충분한 정보를 제공하지 않았습니다. 관리 애플리케이션은 필요에 따라 AMD 제품군 15h 프로세서 코어의 모듈을 나타낼 수 없었습니다. 이제 기능 XML 출력에 프로세서 토폴로지에 대한 자세한 정보가 포함되어 관리 애플리케이션에서 필요한 정보를 추출할 수 있습니다.
BZ#913624
auto-port 및 port를 지정하지 않았지만 tlsPort 속성이 "-1"로 설정된 경우 QEMU 명령줄에 지정된 tlsPort 매개변수가 유효한 포트 대신 "1"로 설정되었습니다. 결과적으로 QEMU는 포트에서 소켓을 바인딩할 수 없기 때문에 실패했습니다. 이번 업데이트에서는 새 virPortAl Cryostat API로 포트 예약을 관리하기 위한 현재 QEMU 드라이버 코드를 교체하고 QEMU는 포트의 소켓을 바인딩할 수 있습니다.
BZ#915344
이전에는 libvirtd에서 게스트 에이전트 서비스를 실행한 Microsoft Windows 게스트에 대해 s3/s4 작업을 실행할 수 없었습니다. 이로 인해 도메인이 삭제되어 "domain s4 fail" 오류 메시지가 발생했습니다. 이번 업데이트를 통해 게스트가 성공적으로 삭제되고 libvirtd 서비스가 더 이상 충돌하지 않습니다.
BZ#915347
libvirt가 VM을 다시 시작하는 동안 VM을 압축 파일에 저장하고 해당 파일의 압축을 풀면 libvirt에서 실행 중인 VM 목록에서 VM을 제거했지만 해당 QEMU 프로세스는 제거되지 않았습니다. 이번 업데이트를 통해 이러한 경우 QEMU 프로세스가 종료됩니다. 또한 치명적이지 않은 압축 해제 오류가 무시되고 이러한 오류가 발생하면 VM을 다시 시작할 수 있습니다.
BZ#915348
libvirt의 Python 바인딩에는 virDomainSnapshot 클래스에서 getDomain() 및 getConnect() 메서드를 잘못 구현했습니다. 결과적으로 Python 클라이언트는 세그먼트 오류로 예기치 않게 종료되었습니다. Python 바인딩에서는 이제 virDomainSnapshot 인스턴스 내에 내부적으로 저장된 Python 오브젝트를 가져오는 적절한 domain() 및 connect() 액세스기를 제공하며, 충돌은 더 이상 발생하지 않습니다.
BZ#915349
이전 버전에서는 libvirt에서 모든 작업에 대한 백업 체인 세부 정보를 재검색하는 대신 스토리지 파일 백업 체인의 캐시를 추가했습니다. 그런 다음 이 캐시를 사용하여 sVirt에 대해 레이블을 지정할 파일을 결정했지만 libvirt가 캐시를 사용하도록 전환하면 cgroup이 사용 중인 경우에만 코드가 채워집니다. 백업 체인 캐시 정보가 부족하여 cgroup을 사용하지 않은 설정에서 sVirt가 백업 체인 파일에 레이블을 적절하게 지정할 수 없어 게스트가 관찰하는 회귀 문제가 발생하지 않았습니다. 이제 캐시를 미리 채우고 cgroup과 독립적이며 캐시로 인해 sVirt 작업이 더 효율적으로 수행되고 cgroup이 적용되었는지 여부가 작동합니다.
BZ#915353
경우에 따라 사용자가 virsh create/destroy 루프를 여러 번 실행할 때 경쟁 조건이 발생하여 분할 오류로 인해 libvirt가 예기치 않게 종료될 수 있었습니다. 도메인에 대한 잘못된 오류 메시지도 호출자로 삭제되었습니다. 이번 업데이트를 통해 요약된 스크립트가 실행되고 libvirtd 크래시 없이 완료됩니다.
BZ#915354
이전 버전에서는 libvirt에서 QEMU와 다른 상대 지원 체인을 따랐습니다. 이로 인해 libvirt에서 체인을 따를 수 없는 경우 sVirt 권한이 누락되었습니다. 이번 업데이트를 통해 libvirt 및 QEMU에서 상대 백업 파일이 동일하게 처리되고 VDSM에서 상대 백업 파일 기능이 올바르게 작동합니다.
BZ#915363
이전에는 스냅샷이 실패할 때 libvirt에서 원시 QEMU 오류를 보고했으며 오류 메시지가 혼동되었습니다. 이번 업데이트를 통해 QEMU에서 스냅샷을 수행할 수 없는 경우 libvirt에서 명확한 오류 메시지를 제공하여 상황을 보다 효과적으로 처리할 수 있습니다.
BZ#917063
이전 버전에서는 libvirt가 필요하지 않은 경우에도 실행 중인 커널에서 unpriv_sgio 지원이 누락된 것을 허용하지 않았습니다. 호스트 시스템을 Red Hat Enterprise Linux 6.4로 업그레이드한 후 사용자가 새 커널로 호스트를 재부팅하지 않으면 공유 가능한 블록 디스크 장치를 사용하여 도메인을 시작할 수 없었습니다. unpriv_sgio 지원에 대한 검사는 실제로 필요한 경우에만 수행되며 libvirt는 호스트 커널 지원과 관계없이 unpriv_sgio 지원이 엄격하게 필요하지 않은 모든 도메인을 시작할 수 있습니다.
BZ#918754
할당이 0인 논리 볼륨을 만들도록 요청하면 libvirt는 lvcreate을 실행하여 확장 기능이 없는 볼륨을 생성했습니다. 이는 허용되지 않습니다. 제로 할당이 실패하고 libvirt는 실제 오류를 언급하지 않은 오류 메시지를 반환했습니다. 이제 libvirt에서 확장 기능을 요청하지 않고 최소 확장 수를 사용하여 볼륨을 생성하려고 합니다. 볼륨 생성 프로세스가 실패할 경우 실제 오류 메시지를 제공하도록 코드도 수정되었습니다. 이제 libvirt를 사용하여 제로 할당이 있는 논리 볼륨을 생성할 수 있습니다.
BZ#919504
이전 버전에서는 사용자가 sharable 블록 CD-Rom으로 게스트를 시작할 때 이미 해제된 메모리에 액세스하여 libvirt가 예기치 않게 실패했습니다. 이번 업데이트에서는 앞서 언급한 문제를 해결했으며 설명된 시나리오에서 libvirtd가 더 이상 충돌하지 않습니다.
BZ#922095
libvirtd의 다양한 메모리 유출은 사용자가 Coverity 및 Valgrind leak detection 툴을 실행할 때 발견되었습니다. 이번 업데이트에서는 이러한 문제를 해결하며 libvirtd는 설명된 시나리오에서 더 이상 메모리를 유출하지 않습니다.

기능 개선

BZ#915352
이번 업데이트에서는 QXL 장치에 ram_size 설정 지원이 추가되었습니다. 하나의 PCI 장치에서 여러 헤드를 사용할 때 장치에 더 많은 RAM이 할당되어야 합니다. 이제 RAM 바 크기의 메모리가 기본 크기보다 크게 설정되고 libvirt가 멀티 헤드 QXL을 구동할 수 있습니다.
libvirt 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하도록 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 업데이트된 패키지를 설치하면 libvirtd가 자동으로 다시 시작됩니다.
Red Hat Enterprise Linux 6에서 하나의 보안 문제를 수정하고 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 libvirt 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
libvirt 패키지는 Linux 및 기타 운영 체제의 가상화 기능을 관리하고 상호 작용을 위한 C API인 libvirt 라이브러리를 제공합니다. libvirt 는 가상화된 시스템의 원격 관리를 위한 툴도 제공합니다.
업스트림 버전으로 업그레이드
libvirt 패키지가 업스트림 버전 0.10.2로 업그레이드되어 Open vSwitch 지원에 대한 여러 버그 수정 및 개선 사항(예: Open vSwitch 지원, 세부 CPU 통계를 위한 새로운 API, sVirt 기술, virsh edit 명령의 개선 사항, 다양한 오브젝트 나열 및 조정 에뮬레이터 스레드를 나열하기 위한 향상된 API)을 제공합니다. (BZ#836934)

보안 수정

CVE-2012-3411
libvirt가 가상 머신의 DNS 마스커레이딩을 설정할 때 dnsmasq의 명령줄 옵션에 대해 특정 잘못된 가정을했기 때문에 금지하려는 네트워크 인터페이스에서 dnsmasq가 네트워크 패킷을 잘못 처리하게 되었습니다. 이번 업데이트에서는 RHSA-2013:0277을 통해 dnsmasq에 도입된 새로운 명령줄 옵션으로 dnsmasq를 호출하는 데 필요한 변경 사항이 포함되어 있습니다.
libvirt가 새 명령줄 옵션(--bind-dynamic)을 사용하려면 업데이트된 dnsmasq 패키지를 설치해야 합니다. 자세한 내용은 RHSA-2013:0277을 참조하십시오.

버그 수정

BZ#794523
libvirt 라이브러리에서 QEMU 프로세서 에뮬레이터가 실제로 일시 중지되기 전에 PAUSED 이벤트를 발행했습니다. 결과적으로 도메인을 실제로 일시 중지하기 전에 일시 중지된 것으로 보고하여 libvirt 라이브러리를 사용하여 관리 애플리케이션을 혼동할 수 있었습니다. 이번 업데이트를 통해 QEMU가 모니터에서 중지되고 관리 애플리케이션이 더 이상 libvirt 와 혼동되지 않은 후 PAUSED 이벤트가 시작됩니다.
BZ#797279, BZ#808980, BZ#869557
libvirtd 데몬과 클라이언트 간에 전송할 수 있는 RPC 메시지의 최대 크기에 대한 고정 제한은 virsh 유틸리티와 같은 65536바이트입니다. 그러나 이 제한이 항상 충분하지 않으며 삭제할 수 있는 메시지보다 긴 메시지는 클라이언트가 중요한 데이터를 가져올 수 없습니다. 이번 업데이트를 통해 수신 메시지의 버퍼가 동적으로 수행되었으며 클라이언트와 libvirtd 모두 이제 지정된 메시지에 필요한 만큼 메모리를 할당하므로 훨씬 더 큰 메시지를 보낼 수 있습니다.
BZ#807996
이전에는 터널링된 마이그레이션을 사용하는 동안 두 시스템 간에 게스트를 반복적으로 마이그레이션하면 libvirtd 데몬이 예기치 않게 잠길 수 있었습니다. 원격 드라이버를 잠그기 위한 코드의 버그가 수정되었으며 도메인의 반복적으로 터널링된 마이그레이션이 예상대로 작동합니다.
BZ#814664
이전에는 libvirt 라이브러리에서 제어하는 호스트의 전체 게스트 목록을 확인하려면 여러 libvirt API 호출이 필요했습니다. 결과적으로 게스트가 시작 및 중지된 게스트를 열거하는 데 필요한 두 호출 간에 상태를 변경하면 경쟁 조건이 발생할 수 있었습니다. 이 동작으로 인해 열거 시간이 목록의 일부로 간주되지 않았기 때문에 게스트가 두 목록 모두에서 사라졌습니다. 이번 업데이트에서는 드라이버가 잠긴 동안 한 번 호출로 게스트 목록을 수집할 수 있는 새 API 기능이 추가되었습니다. 이렇게 하면 게스트가 목록을 수집하기 전에 해당 상태를 변경하지 않도록 하여 설명된 시나리오에서 게스트가 더 이상 사라지지 않습니다.
BZ#818467
이전 버전에서는 libvirt 에서 QEMU와 같은 외부 프로그램에서 반환한 많은 유용한 오류 메시지를 보고하지 않았으며 명령 실패만 보고했습니다. 결과적으로 오류 출력을 확인하여 원인 또는 해결 방법이 단순해질 수 있는 특정 문제는 진단하기 어려웠습니다. 이번 업데이트를 통해 libvirt 에서 실행하는 모든 외부 명령이 실패와 함께 종료되면 libvirt 오류로 시스템 로그에 표준 오류 출력이 추가됩니다. 결과적으로 더 나은 정보를 사용할 수 있기 때문에 문제를 쉽게 진단할 수 있습니다.
BZ#823716
특정 상황에서 파일 설명자를 여러 번 닫으면 qemu-kvm 바이너리를 실행하지 못할 수 있습니다. 이로 인해 게스트를 시작하지 못했습니다. 이 문제를 해결하기 위해 패치가 적용되어 이제 게스트가 성공적으로 시작됩니다.
BZ#825095
이번 업데이트 이전에는 libvirt 가 적합하지 않은 탐지 절차를 사용하여 시스템의 NUMA 및 프로세서 토폴로지를 감지했습니다. 결과적으로 일부 고급 멀티 프로세서 시스템의 토폴로지가 잘못 감지되었으며 관리 애플리케이션에서 시스템의 모든 이점을 활용할 수 없었습니다. 이제 탐지가 개선되어 최신 시스템에서도 토폴로지가 올바르게 인식됩니다.
BZ#825820
이전 버전에서는 게스트가 시작되거나 중지되었을 때 libvirt 라이브러리에서 사용자 작성 스크립트를 호출하는 후크가 있었지만 libvirtd 데몬 자체가 다시 시작되면 각 게스트에 대한 스크립트를 호출하기 위한 후크가 없었습니다. 그 결과 libvirtd 를 다시 시작할 때 libvirt 에서 직접 제공하지 않은 추가 작업이 필요한 특정 사용자 지정 설정이 실패할 수 있었습니다. 예를 들어 들어오는 연결을 특정 게스트로 리디렉션하도록 설치된 패킷 전달 규칙은 자체 iptables 패킷 전달 규칙에 대한 libvirt새로 고침 으로 재정의하여 설정된 연결 전달을 중단할 수 있습니다. 이번 업데이트에서는 새로운 재연결 후크로 libvirt 를 개선합니다. libvirtd다시 시작될 때마다 QEMU 후크 스크립트는 모든 활성 게스트에 대해 다시 연결 유형으로 호출됩니다. 이제 사용자가 다시 연결 이벤트를 인식하는 스크립트를 작성하고 이 이벤트가 발생할 때 사용자가 제공한 iptables 전달 규칙을 다시 로드할 수 있습니다. 결과적으로 libvirtd 를 다시 시작할 때도 들어오는 연결이 계속 올바르게 전달됩니다.
BZ#828729
특정 NUMA 아키텍처에서 libvirt 가 NUMA 토폴로지를 처리하고 노출하지 못하여 성능 저하가 발생하는 경우가 있습니다. 이번 업데이트를 통해 libvirt 는 이러한 시스템에 NUMA 토폴로지를 구문 분석하고 노출하여 올바른 CPU 배치를 만들어 성능 저하를 방지할 수 있습니다.
BZ#831877
virsh undefine 명령은 도메인과 연결된 볼륨 삭제를 지원합니다. 이 명령을 사용하면 볼륨이 추가 인수로 전달되고 사용자가 기본 명령 뒤에 후행 문자열을 추가하면 문자열은 삭제할 볼륨으로 해석됩니다. 이전에는 게스트가 삭제된 후 볼륨이 확인되어 사용자의 오류가 발생할 수 있었습니다. 이번 업데이트를 통해 삭제 프로세스 전에 볼륨 인수를 점검하여 오류를 지속적으로 보고할 수 있습니다. 결과적으로 게스트를 삭제하려고 시도하고 호스트 시스템이 sane 상태로 유지되기 전에 잘못된 인수가 있는 명령이 실패합니다.
BZ#832081
손상된 연결 또는 작동하지 않는 피어를 감지하는 데 사용되는 keep-alive 메시지 구현에 여러 버그로 인해 이러한 연결 및 피어가 손상되었거나 작동하지 않는 것으로 간주될 수 있으므로 Red Hat Enterprise Linux 6.3에서 기본적으로 keep-alive 메시지가 비활성화되었습니다. keep-alive 메시지 구현이 수정되었으며 이 기능은 기본적으로 활성화되어 있습니다.
BZ#834927
이전에는 콜백을 등록하는 동안 사용되는 검사의 역방향 조건으로 인해 여러 콜백이 등록되지 않았습니다. 이번 업데이트에서는 이 조건을 수정하기 위해 패치를 적용하고 여러 콜백을 성공적으로 등록할 수 있습니다.
BZ#836135
SPICE 서버는 내부 상태를 대상 게스트로 전송하기 위해 마이그레이션 프로세스가 끝날 때 특정 시간이 필요합니다. 이전에는 libvirt 라이브러리에서 내부 상태가 전송되기 전에 소스 QEMU 및 SPICE 서버를 종료할 수 있었습니다. 이 동작으로 인해 대상 클라이언트가 응답하지 않습니다. 이번 업데이트를 통해 libvirtSPICE 마이그레이션이 종료될 때까지 기다립니다. 따라서 이 상황에서 SPICE 서버가 더 이상 응답하지 않습니다.
BZ#837659
도메인에서 사용하는 리소스 잠금에 sanlock 데몬을 사용하는 경우 이러한 리소스가 읽기 전용인 경우 잠금 시도가 실패했습니다. 결과적으로 CD-ROM 드라이브로 도메인을 시작할 수 없었습니다. 이 버그가 수정되었으며 이제 읽기 전용 장치와 함께 sanlock 을 사용할 수 있습니다.
BZ#839661
이전에는 libvirt 라이브러리에서 QEMU 도메인에서 S4(Suspend-to-Disk) 이벤트를 지원하지 않았습니다. 결과적으로 게스트가 디스크로 일시 중단되었는지 또는 전원이 꺼졌는지 관리 애플리케이션을 등록할 수 없었습니다. 이번 업데이트를 통해 S4 이벤트에 대한 지원이 추가되어 관리 애플리케이션에서 S4 이벤트 수신을 요청할 수 있습니다.
BZ#842208
vdsm 데몬 설치로 인해 libvirt 라이브러리가 재구성되었으며 특정 조건에서 vdsm 외부에서 사용할 때 libvirt 에서 존재하지 않는 옵션을 검색했습니다. 결과적으로 이러한 시스템에서 virsh 유틸리티를 사용하면 시스템이 세그먼트 문제로 종료되었습니다. 기본 소스 코드가 이 버그를 수정하도록 수정되었으며 사용자는 이제 vdsm 에서 구성한 시스템에서 예상대로 virsh 를 사용할 수 있습니다.
BZ#844266
이전에는 저장된 파일에서 도메인 XML의 수정이 성공했는지 여부를 확인하는 데 사용되는 검사의 조건이 반전되었습니다. 그 결과 virsh 유틸리티에서 이 검사가 성공하고 그 반대의 경우에도 실패했다고 보고했습니다. 이번 업데이트에서는 이 버그 및 성공 문제를 해결하기 위해 패치를 적용하고 이 검사의 실패가 올바르게 보고됩니다.
BZ#844408
디스크 핫 플러그는 두 부분으로 된 작업입니다. qemuMonitorAddDrive() 호출 뒤에 qemuMonitorAddDevice() 호출이 이어집니다. 첫 번째 부분이 성공했지만 두 번째 부분이 실패하면 libvirt 에서 첫 번째 부분을 롤백하지 못하고 디스크 핫 플러그가 실패하더라도 장치를 계속 사용할 수 있었습니다. 이번 업데이트를 통해 드라이브 추가 롤백이 설명된 시나리오에서 올바르게 수행되고 디스크 핫 플러그가 예상대로 작동합니다.
BZ#845448
이전에는 virDomainGetBlockJobInfo() 기능이 수행될 때 SIGINT 신호가 차단되지 않았습니다. 그 결과 CTRL+C 바로 가기를 사용하여 지정된 --wait 옵션과 함께 명령으로 초기화된 프로세스를 중단하려는 시도가 제대로 작동하지 않았습니다. 이번 업데이트에서는 virDomainGetBlockJobInfo() 중에 SIGINT 차단 패치를 적용하고 CTRL+C 바로 가기를 사용하여 프로세스를 중단할 수 있습니다.
BZ#845635
이전에는 게스트 에이전트가 응답하지 않을 때 의미 없는 오류 코드가 포함된 지정되지 않은 오류가 반환되었습니다. 결과적으로 관리 애플리케이션에서 게스트 에이전트가 중단된 이유를 인식할 수 없었습니다. 게스트 에이전트가 구성되지 않았거나 사용할 수 없는지 여부입니다. 이번 업데이트에서는 새로운 VIR_ERR_AGENT_UNRESPONSIVE 오류 코드가 도입되어 오류 메시지가 수정되었습니다. 결과적으로 관리 애플리케이션에서 게스트 에이전트가 중단된 이유를 인식할 수 있습니다.
BZ#846639
libvirt 코드의 버그로 인해 두 가지 상호 배타적인 경우가 발생할 수 있습니다. 첫 번째 경우 게스트 운영 체제가 하이퍼바이저에 의해 일시 중단되어 일시 중단되었음을 탐지할 수 있었습니다. 두 번째 경우 게스트 운영 체제의 협업이 필요했습니다(예: 재개 루틴 이후의 시간 동기화). 그 결과 pmsuspended 상태를 사용하여 도메인의 일시 중지 루틴을 성공적으로 호출할 수 있었으며 libvirt 가 작업에 성공하여 실제로 실패했습니다. 이번 업데이트에서는 libvirtpmsuspended 상태의 도메인을 일시 중단하지 못하도록 추가 검사가 추가되었습니다.
BZ#851397
최근 포트 할당 변경으로 인해 SPICE 포트와 SPICE TLS 포트가 동일했습니다. 결과적으로 QEMU 도메인은 동일한 포트를 사용하도록 구성된 두 가지 옵션으로 시작되어 SPICE TLS 포트를 두 번 할당할 수 없었습니다. 이번 업데이트를 통해 포트 할당이 수정되었으며 QEMU 도메인이 이 상황에서 예상대로 작동합니다.
BZ#853567
가상 게스트는 passthrough 모드에서 macvtap 드라이버를 사용하여 SR-IOV (Single Root I/O Virtualization) 장치의VF(가상 기능)에 연결된 네트워크 인터페이스가 있을 수 있으며 여기에서 802.1Qbh-able 스위치에 연결됩니다. 이전 버전에서는 게스트를 종료할 때 libvirtVF 를 오프라인으로 설정하는 대신 VFPF오프라인 대신 SR-IOV 장치의 물리적 기능( PF )을 잘못 설정했습니다. 다음은 영향을 받을 수 있는 인터페이스 유형의 예입니다.
   <interface type='direct'>
     <source dev='eth7' mode='passthrough'/>
     <virtualport type='802.1Qbh'>
      <parameters profileid='test'/>
     </virtualport>
   </interface>
결과적으로 호스트에서 PF 를 자체 네트워크 연결을 위해 사용하는 경우 호스트 네트워킹은 부정적인 영향을 미치거나 게스트가 종료될 때마다 완전히 비활성화되거나 게스트의 네트워크 장치가 분리되었을 때 발생합니다. 기본 소스 코드가 수정되어 이 버그를 수정하고 macvtap 드라이버에서 사용하는 VF 와 연결된 PF 는 설명된 시나리오에서 계속 작동합니다.
BZ#856247
Red Hat Enterprise Linux 6.3은 QEMU의 업스트림 버전 이전에 블록 복사 기능을 구현했습니다. 그 이후 이 기능의 업스트림 버전에 몇 가지 개선 사항이 추가되었습니다. 결과적으로 이전 버전의 libvirt 라이브러리에서 현재 QEMU 릴리스에서 블록 복사 기능을 완전히 관리할 수 없었습니다. 이번 업데이트를 통해 블록 복사 기능이 QEMU 및 libvirt 의 업스트림 버전으로 업데이트되었습니다. 결과적으로 libvirt블록 복사 기능의 모든 버전을 관리할 수 있습니다.
BZ#856864
이전에는 libvirt 에서 Red Hat Enterprise Linux 6.1 호스트로 실시간 마이그레이션하는 동안 기본 USB 컨트롤러를 XML 구성 파일에 배치했습니다. 이러한 호스트는 XML 파일에서 USB 컨트롤러를 지원하지 않았습니다. 결과적으로 이러한 호스트로의 실시간 마이그레이션에 실패했습니다. 이번 업데이트에서는 실시간 마이그레이션 중에 libvirt 가 XML 구성 파일에 기본 USB 컨트롤러를 포함하지 않고 설명된 시나리오에서 실시간 마이그레이션이 제대로 작동하지 않습니다.
BZ#856950
libvirt 에 의해 QEMU 프로세스가 제거되면 정리 작업에서 일부 내부 구조 및 잠금을 확보합니다. 그러나 사용자가 QEMU 프로세스를 동시에 삭제할 수 있으므로 libvirt 에는 QEMU 드라이버 뮤지션을 보유하여 도메인 및 해당 상태를 보호합니다. 이전에는 함수가 이미 잠겼을 때 QEMU 드라이버 뮤지션을 잠그고 교착 상태를 생성했습니다. 코드가 수정되어 뮤지스트가 잠금 해제되기 전에 항상 무료인지 확인하여 이 버그를 수정합니다.
BZ#858204
libvirtd.conf 파일에 host_uuid 옵션이 있는 경우 augeas libvirt concurrency에서 파일을 구문 분석할 수 없었습니다. 이 버그는 수정되었으며 augeas libvirt connectivity는 이제 설명 된 시나리오에서 예상대로 libvirtd.conf 를 구문 분석합니다.
BZ#862515
이전에는 중복된 MAC 주소 처리가 라이브 연결 또는 분리와 네트워크 장치의 영구 연결 또는 분리가 다릅니다. 결과적으로 기존 장치와 일치하는 MAC 주소가 있는 장치의 영구 연결 인터페이스가 이러한 장치의 실시간 연결 인터페이스가 성공하더라도 실패할 수 있었습니다. 이 동작은 일관되지 않았으며 경우에 따라 잘못된 장치가 게스트에서 분리되는 경우가 있었습니다. 이번 업데이트를 통해 libvirt 가 모든 경우에 중복 MAC 주소를 허용하고 동일한 MAC 주소로 여러 장치를 구분하기 위해 고유한 PCI 주소를 확인하도록 수정되었습니다.
BZ#863115
이전 버전에서는 libvirtqemu-kvm -help 명령을 실행하여 QEMU에서 사용할 수 있는 기능을 확인할 수 있었습니다. 여러 게스트가 있는 시스템에서 이 동작으로 인해 모든 게스트가 시작될 때 눈에 띄게 지연되었습니다. 이번 업데이트에서는 QEMU 타임스탬프가 변경될 때까지 QEMU에 대한 정보 캐시를 저장하도록 libvirt 를 수정합니다. 결과적으로 다양한 게스트로 시스템을 시작할 때 libvirt 가 빨라집니다.
BZ#865670
이전에는 ESX 5.1 서버가 완전히 테스트되지 않았습니다. 그 결과 ESX 5.1 에 연결로 인해 경고가 반환되었습니다. ESX 5.1 서버가 올바르게 테스트되고 이 서버에 연결하는 것이 예상대로 작동합니다.
BZ#866369
특정 상황에서 iohelper 프로세스가 도메인을 저장하는 동안 디스크에 데이터를 쓰지 못하고 커널은 공간 부족 오류(ENOSPC)를 보고하지 않았습니다. 이번 업데이트를 통해 libvirt 는 설명된 시나리오에서 fdatasync() 함수를 호출하여 데이터를 디스크에 강제로 쓰거나 쓰기 오류를 파악합니다. 결과적으로 쓰기 오류가 발생하면 이제 올바르게 캡처되고 보고됩니다.
BZ#866388
libvirt 의 특정 작업은 데이터 손상을 방지하기 위해 도메인을 일시 중지한 경우에만 수행할 수 있습니다. 그러나 재시작 작업이 실패한 경우 이벤트가 전송된 이후 관리 애플리케이션에 알림이 표시되지 않았습니다. 이번 업데이트에서는 VIR_DOMAIN_EVENT_SUSPENDED_API_ERROR 이벤트 및 관리 애플리케이션이 도메인 상태를 더 자세히 추적하고 적절하게 작업할 수 있습니다.
BZ#866999
libvirt 에서 호스트 CPU에 적합한 CPU 모델을 찾을 수 없는 경우 토폴로지가 올바르게 감지된 경우에도 호스트 기능에 CPU 토폴로지를 제공하지 못했습니다. 결과적으로 호스트 CPU 토폴로지에서 작동하지만 CPU 모델에서는 작동하지 않는 애플리케이션에서 호스트 기능의 토폴로지를 볼 수 없었습니다. 이번 업데이트를 통해 호스트 CPU 모델이 알 수 없는 경우에도 호스트 기능 XML 설명에 호스트 CPU 토폴로지가 포함됩니다.
BZ#869096
이전 버전에서는 libvirt 에서 QEMU 도메인 프로세스의 CPU 선호도를 설정하기 위해 emulatorpin 옵션을 지원했습니다. 그러나 이 동작은 도메인 프로세스의 cgroup 계층 구조를 생성할 때 vcpu placement="auto" 설정에 의해 설정된 CPU 선호도를 덮어씁니다. 이 CPU 선호도는 numad 데몬의 권고 nodeset으로 설정됩니다. 이번 업데이트를 통해 vcpu 배치 설정이 auto 로 설정된 경우 libvirt 에서 emulatorpin 옵션으로 도메인 프로세스의 CPU 선호도를 변경할 수 없습니다. 결과적으로 numad 데몬이 예상대로 지원됩니다.
BZ#873792
libvirt 라이브러리를 사용하면 진행 중인 마이그레이션을 취소할 수 있습니다. 이전 버전에서는 마이그레이션 준비 단계에서 마이그레이션을 취소하려고 하면 QEMU에서 요청을 누락하고 마이그레이션이 취소되지 않았습니다. 이번 업데이트를 통해 virDomainAbortJob() 함수는 취소 요청이 있을 때 플래그를 설정하고 이 플래그가 마이그레이션의 기본 단계가 시작되기 전에 확인됩니다. 결과적으로 준비 단계에서도 마이그레이션이 올바르게 취소될 수 있습니다.
BZ#874050
특정 AMD 프로세서에는 커널에서 스레드와 코어로 보고하는 모듈이 포함되어 있습니다. 이전에는 libvirt 프로세서 토폴로지 감지 코드에서 이러한 모듈을 감지할 수 없었습니다. 그 결과 libvirt 에서 실제 프로세서 수를 두 번 보고했습니다. 이 버그는 시스템에 보고된 총 프로세서 수를 추가하는 토폴로지를 보고하여 수정되었습니다. 그러나 실제 토폴로지는 virCapabilities() 함수의 출력에서 확인해야 합니다. 폴백 출력에 대한 설명서도 제공되었습니다.
참고
성능상의 이유로 사용자가 토폴로지 감지에 기능 출력을 사용하도록 지시해야 합니다. NUMA 토폴로지는 성능에 중요한 영향을 미치지만 물리 토폴로지는 이와 다를 수 있습니다.
BZ#879780
virStorageBackendLogicalCreateVol() 함수의 변경으로 인해 볼륨 유형 설정이 제거되었습니다. 그 결과 논리 볼륨은 형식 없이 파일로 처리되었으며 libvirt 를 복제할 수 없었습니다. 이번 업데이트에서는 볼륨 유형 및 libvirt 복제 논리 볼륨을 예상대로 설정하는 패치를 제공합니다.
BZ#880919
저장된 파일을 열 수 없는 경우 virFileWrapperFdCatchError() 함수가 NULL 인수를 사용하여 호출됩니다. 결과적으로 libvirtd 데몬이 NULL 포인터 역참조로 인해 예기치 않게 종료되었습니다. 이번 업데이트를 통해 파일이 열려 있을 때만 virFileWrapperFdCatchError() 함수가 호출되고 충돌하지 않고 데몬이 오류를 보고합니다.
BZ#884650
응답하지 않는 도메인에서 virDomainGetXMLDesc() 함수가 실행될 때마다 호출도 응답하지 않게 되었습니다. 이번 업데이트를 통해 도메인의 메모리 사용량이 변경될 때 QEMU에서 BALLOON_CHANGE 이벤트를 전송하여 virDomainGetXMLDesc() 에서 더 이상 응답하지 않는 도메인을 쿼리하지 않아도 됩니다. 결과적으로 설명된 시나리오에서는 virDomainGetXMLDesc() 호출이 더 이상 중단되지 않습니다.

기능 개선

BZ#638512
이번 업데이트에서는 디스크 및 RAM의 외부 라이브 스냅샷이 추가되었습니다.
BZ#693884
이전 버전에서는 libvirt 에서 nwfilter 하위 시스템을 사용하는 게스트 네트워크 연결에 패킷 필터를 스푸핑 방지 필터에 적용할 수 있었습니다. 그러나 이러한 필터 규칙은 게스트의 IP 주소를 게스트 구성에 수동으로 입력해야 합니다. 이 프로세스는 게스트가 DHCP 프로토콜을 통해 IP 주소를 가져올 때 효과가 없었습니다. 네트워크에 각 게스트에 대해 수동으로 추가된 정적 호스트 항목이 필요하고 게스트의 네트워크 인터페이스 정의에는 해당 필터에 동일한 IP 주소를 추가해야 했습니다. 이번 개선된 기능을 통해 libvirt 가 게스트의 잘못된 IP 또는 MAC 주소로 트래픽을 차단하는 호스트 기반 게스트별 패킷 필터링 규칙을 설정하기 위해 연결의 DHCPARP 트래픽을 모니터링하여 게스트 네트워크 연결에서 사용하는 IP 및 MAC 주소를 자동으로 학습할 수 있습니다. 이 새로운 기능을 사용하면 자동으로 감지된 IP 및 MAC 주소를 사용하도록 nwfilter 패킷 필터를 작성할 수 있으므로 게스트 프로비저닝 프로세스를 단순화할 수 있습니다.
BZ#724893
사용자의 특수 구성으로 인해 게스트 CPU 정의가 지원되지 않으면 오류 메시지가 반환됩니다. 이번 개선된 기능을 통해 사용자 구성의 옵션을 정확하게 나타내는 플래그를 포함하도록 이 오류 메시지가 표시됩니다.
BZ#771424
RSS( Resident Set Size ) 제한은 프로세스에서 사용할 수 있는 RAM 양을 제어합니다. 프로세스에서 메모리를 유출하면 프로세스가 시스템 내의 다른 프로세스에 영향을 미치지 않습니다. 이번 업데이트를 통해 도메인에 대해 구성된 RAM 및 비디오 RAM 에 따라 QEMU 프로세스의 RSS 제한이 기본적으로 설정됩니다.
BZ#772088
이전에는 libvirt 라이브러리에서 블록 스냅샷을 만들 수 있었지만 정리할 수 없었습니다. 장기 실행 게스트의 경우 QEMU 프로세스 에뮬레이터에서 이미지 백업 체인을 트래버스해야 하므로 많은 수의 스냅샷을 생성하면 성능 문제가 발생했습니다. 이번 개선된 기능을 통해 QEMU 프로세스 에뮬레이터의 기능을 제어하는 libvirt 라이브러리가 개선되어 스냅샷 이미지의 변경 사항을 백업 파일로 다시 커밋하고 백업 체인이 보다 관리 가능한 길이로 유지됩니다.
BZ#772290
이전에는 SPICEVNC 프로토콜에 자동으로 할당된 포트가 포트 번호 5900에서 시작되었습니다. 이번 업데이트를 통해 SPICEVNC 의 시작 포트는 사용자가 구성할 수 있습니다.
BZ#789327
libvirt API를 사용하는 대신 QEMU 게스트와 CD_ROM 또는 Floppy 미디어를 게스트 내에서 직접 일시 중단하거나 다시 시작할 수 있습니다. 이번 개선된 기능을 통해 QEMU Monitor Protocol (QMP)의 세 가지 새로운 이벤트: SUSPEND,WAKEUP, DEVICE_TRAY_MOVED 이벤트를 지원합니다. 이러한 이벤트를 통해 관리 애플리케이션에서 게스트 상태 또는 트레이 상태가 변경되었음을 알 수 있습니다.
  • SUSPEND 이벤트가 생성되면 도메인 상태가 pmsuspended 로 변경됩니다.
  • WAKEUP 이벤트가 전송되면 도메인 상태가 실행 중 으로 변경됩니다.
  • 디스크 장치에 대해 DEVICE_TRAY_MOVED 이벤트가 전송되면 디스크의 현재 트레이 상태가 libvirt XML 파일에 반영되므로 관리 애플리케이션이 게스트 내에서 이전에 삽입된 매체로 게스트를 시작하지 않도록 합니다.
BZ#804749
QEMU 프로세스 에뮬레이터는 Intel 64 아키텍처에서 실행 중인 게스트에 대해 TSC-Deadline 타이머 모드를 지원합니다. 이번 개선된 기능을 통해 QEMU와 동기화된 상태로 이 기능의 플래그를 사용하여 libvirt 라이브러리가 개선되었습니다.
BZ#805071
이전에는 게스트를 중지하지 않고 게스트의 네트워크 연결을 다른 네트워크로 이동할 수 없었습니다. 연결을 변경하려면 게스트에서 네트워크를 완전히 분리한 다음 구성을 변경한 후 새 연결을 지정하도록 다시 연결해야 합니다. 이번 업데이트를 통해 게스트의 인터페이스 정의를 변경하여 다른 유형의 인터페이스를 지정하고 네트워크 또는 브리지 이름을 변경하거나 게스트를 중지하거나 네트워크 장치를 분리하지 않고 둘 다 변경할 수 있습니다. 게스트의 관점에서는 전체 전환 중에 네트워크를 사용할 수 있습니다. 이동에 새 IP 주소가 필요한 경우 게스트의 구성을 변경하거나 DHCP 리스를 갱신하도록 요청하여 처리할 수 있습니다.
BZ#805243
libvirt 라이브러리에 연결할 때 특정 형태의 인증이 필요할 수 있으며, 이 경우 사용자에게 대화형 프롬프트가 표시되었습니다. 그러나 경우에 따라 백그라운드 프로세스를 자동화할 때와 같이 대화형 프롬프트를 사용할 수 없습니다. 이번 개선된 기능을 통해 libvirt 에서 $HOME/.libvirt/ 디렉터리에 있는 auth.conf 파일을 사용하여 연결에 대한 인증 자격 증명을 제공할 수 있습니다. 결과적으로 이러한 인증 정보는 미리 채워져 있으므로 대화형 프롬프트가 발생하지 않습니다.
BZ#805654
이번 개선된 기능을 통해 libvirt 를 통해 Open vSwitch 브리지에 대한 가상 게스트 네트워크 장치 연결을 지원하여 표준 Linux Host Bridge를 보다 완벽하게 대체할 수 있습니다. 다른 기능 중에서도 Open vSwitch 브리지를 사용하면 Open Flow 표준을 사용하여 더 많은 연결을 단일 브리지, 투명한 VLAN 태그 지정 및 더 나은 관리로 설정할 수 있습니다. 결과적으로 libvirt 는 게스트의 인터페이스 정의에서 직접 또는 libvirt 네트워크의 브리지로 기존 Open vSwitch 브리지를 사용할 수 있습니다. 브리지 관리는 libvirt 범위 외부에서 처리해야 하지만 게스트 네트워크 장치를 연결 및 분리할 수 있으며 VLAN 태그 및 인터페이스 ID 를 포트별로 할당할 수 있습니다.
BZ#818996
특정 사용자는 서버 시스템에 대한 최소 구성을 실행하는 것을 선호하며 그래픽 또는 USB 지원이 필요하지 않습니다. 이번 개선된 기능을 통해 사용자는 게스트 머신에서 USB 및 그래픽 컨트롤러를 비활성화할 수 있습니다.
BZ#820808, BZ#826325
이번 개선된 기능을 통해 passthrough 장치가 있는 도메인에 대해 virsh dump 명령이 지원됩니다. 결과적으로 이러한 도메인은 추가 --memory-only 옵션을 사용하여 덤프할 수 있습니다.
BZ#822064
libvirt 라이브러리는 가상 CPU 와 연결된 QEMU 스레드 고정 및 제한은 이미 지원되지만 I/O 스레드와 같은 다른 스레드는 고정되고 별도로 제한할 수 없습니다. 이번 개선된 기능을 통해 libvirt 를 통해 CPU 스레드와 기타 에뮬레이터 스레드를 별도로 고정 및 제한할 수 있습니다.
BZ#822589
이번 개선된 기능을 통해 특정 도메인이 다른 리소스에 액세스할 수 있도록 각 도메인에 대해 Discretionary Access Control (DAC)을 구성할 수 있는 libvirt 라이브러리가 개선되었습니다.
BZ#822601
이전 버전에서는 root 사용자로 실행 중인 libvirtd 데몬의 시스템 인스턴스 만 탭 장치 및 호스트 브리지를 사용하여 게스트 네트워크 연결을 설정할 수 있었습니다. 루트가 아닌 사용자로 실행 중인 세션 인스턴스 인 세션 인스턴스는 QEMU의 제한된 사용자 모드 네트워킹만 사용할 수 있었습니다. 사용자 모드 네트워크 연결에는 몇 가지 제한 사항이 있습니다. 예를 들어 들어오는 연결을 허용하지 않거나 두 방향으로 ping할 수 없으며 탭 장치 기반 네트워크 연결보다 느립니다. 이번 개선된 기능을 통해 libvirt 가 QEMU의 새 SUID 네트워크 도우미 를 지원하도록 업데이트되어 권한이 없는 libvirt 사용자가 탭 장치 및 호스트 브리지를 사용하여 게스트 네트워크 연결을 생성할 수 있습니다. 이 동작이 필요한 사용자는 가상 시스템의 구성에 인터페이스 유형을 브리지 하도록 설정해야 합니다. libvirtd 는 권한이 없는 사용자로 실행 중임을 자동으로 확인하고 QEMU에 네트워크 도우미 를 사용하여 네트워크 연결을 설정하도록 알립니다.
참고
이 기능은 인터페이스 유형이 브리지 인 경우에만 지원되며 지정된 네트워크에서 브릿지 장치를 사용하는 경우에도 네트워크 인터페이스 유형으로 작동하지 않습니다.
BZ#822641
이전에는 많은 양의 메모리가 있는 도메인의 코어 덤프가 불필요하게 증가했습니다. 이번 업데이트를 통해 게스트의 메모리를 코어 덤프에 포함할지 여부를 제어하기 위해 새로운 dumpCore 옵션이 추가되었습니다. 이 옵션을 off 로 설정하면 게스트 메모리 크기에 따라 코어 덤프가 줄어듭니다.
BZ#831099
이러한 향상된 기능을 통해 libvirt 라이브러리에서 IDESCSI 디스크에 대해 안정적인 장치 경로를 제공하는WWN( World Wide Name )을 설정할 수 있습니다.
BZ#836462
이번 개선된 기능에는 S3(Suspend-to-RAM) 및 S4(Suspend-to-Disk) 도메인 상태를 게스트에 제어할 수 있는 기능이 추가되었습니다. 결과적으로 지원되는 QEMU 버전을 게스트에 S3 또는 S4 기능을 알리지 않도록 구성할 수 있습니다.
BZ#838127
이번 업데이트를 통해 AMD Opteron G5 프로세서 모델에 대한 지원이 libvirt 라이브러리에 추가되었습니다. 이 변경을 통해 사용자는 16c,fmatbm 과 같은 새로운 기능의 모든 가능성을 활용할 수 있습니다.
BZ#843087
이번 개선된 기능에는 libvirt 라이브러리에 차세대 Intel Core 및 Intel Xeon 프로세서 지원이 추가되었습니다. 다음 세대는 다음 기능을 지원합니다. FMA,pcid,movbe,fsgsbase,bmi1,hle,avx2, bmep,bmi2,erms,invpcid, invpcid , 및 rtm, 이전 Intel Xeon 프로세서 E5-XXXX 및 Intel Xeon 프로세서 E5-XXXX V2 제품군에 비해.
BZ#844404
libvirt 가상 네트워크의 구성을 변경할 때 이러한 변경 사항을 적용하려면 네트워크를 다시 시작해야 했습니다. 이번 개선된 기능에는 네트워크 구성의 특정 부분을 수정할 수 있는 새로운 virsh net-update 명령이 추가되어 네트워크를 재시작하고 게스트의 연결을 끊지 않고도 변경 사항을 즉시 적용할 수 있습니다. 결과적으로 정적 호스트 항목을 추가하여 네트워크의 dhcp 섹션에서 제거하고, DHCP 서버에서 동적으로 할당한 IP 주소 범위를 변경하고 portgroup 요소를 수정, 추가 및 제거하고, 네트워크를 재시작하지 않고 전달 요소의 풀에서 인터페이스를 추가 및 제거할 수 있습니다. virsh net-update 명령에 대한 자세한 내용은 virsh(1) 도움말 페이지를 참조하십시오.
BZ#860570
이번 개선된 기능을 통해 virsh 프로그램은 모든 명령에 대해 --help 옵션을 지원하고 적절한 문서를 표시합니다.
BZ#864606
이 향상된 기능을 통해 libvirt 라이브러리에서 hv_relaxed 기능을 제어할 수 있습니다. 이 기능을 사용하면 Windows 게스트가 장기간 비활성 상태로 유지됩니다.
BZ#874171
libvirt 라이브러리의 현재 릴리스에서는 스냅샷과 관련된 여러 기능이 추가되었습니다. 여기에는 도메인이 실행 중이거나 오프라인 상태인지 여부에 관계없이 외부 스냅샷을 만들 수 있는 기능이 있었습니다. 결과적으로 virsh 프로그램에서 이러한 기능을 지원하기 위해 사용자 인터페이스를 개선해야 했습니다. 이번 업데이트를 통해 이러한 스냅샷 관련 개선 사항이 virsh 에 추가되어 이러한 기능을 완벽하게 지원할 수 있습니다.
BZ#878578
보안상의 이유로 가상 시스템에서 특정 SCSI 명령이 차단되었습니다. 이 동작은 SCSI 디스크의 논리 단위 번호 (LUN)가신뢰할 수 있는 게스트로 전달되는 애플리케이션과 관련이 있었습니다. 이번 개선된 기능을 통해 libvirt 를 개선하여 새 sgio 특성을 지원합니다. 이 속성을 필터링되지 않음 으로 설정하면 신뢰할 수 있는 게스트가 지원되는 모든 SCSI 명령을 호출할 수 있습니다.
libvirt 의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결하고 개선 사항을 추가하는 것이 좋습니다. 업데이트된 패키지를 설치한 후 이 업데이트를 적용하려면 service libvirtd restart 명령을 사용하여 libvirtd 데몬을 다시 시작해야 합니다.
Red Hat Enterprise Linux 6에서 두 가지 보안 문제를 해결하는 업데이트된 libvirt 패키지와 몇 가지 버그를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
libvirt 라이브러리는 Linux 및 기타 운영 체제의 가상화 기능을 관리하고 상호 작용하기 위한 C API입니다. libvirt는 가상화된 시스템의 원격 관리를 위한 툴도 제공합니다.

보안 수정

CVE-2013-4311
libvirt는 PolicyKit pkcheck 유틸리티를 호출하여 권한 부여를 처리합니다. libvirt가 이 유틸리티를 사용하는 방식에서 경쟁 조건이 있어 로컬 사용자가 의도한 PolicyKit 권한을 우회하거나 루트 권한으로 임의의 명령을 실행할 수 있습니다.
CVE-2013-4296
참고: 이번 업데이트를 통해 libvirt가 경쟁 조건에 취약하지 않는 다른 API를 통해 PolicyKit과 통신하도록 다시 빌드되었습니다. CVE-2013-4311 문제를 해결하려면 polkit RHSA-2013:1270 권고도 설치해야 합니다.
libvirtd의 remoteDispatchDomainMemoryStats 함수에서 잘못된 무료 취약점이 발견되었습니다. libvirtd에 대한 읽기 전용 연결을 설정할 수 있는 공격자는 이 취약점을 사용하여 libvirtd를 충돌시킬 수 있습니다.
CVE-2013-4296 문제는 Red Hat Berrange of Red Hat에서 발견되었습니다.

버그 수정

BZ#984556
이번 업데이트 이전에는 libvirtd 데몬이 virCgroup CryostatTask() 함수에 메모리를 유출했습니다. libvirtd가 메모리 할당을 올바르게 관리하지 못하도록 수정 사항이 제공되었습니다.
BZ#984561
이전에는 libvirtd 데몬이 virCgroupGetValueStr() 함수의 배열 앞에 하나의 바이트에 액세스했습니다. 이 버그가 수정되었으며 libvirtd는 이제 배열 범위 내에 남아 있습니다.
BZ#984578
마이그레이션할 때 libvirtd에서 대상의 마이그레이션 URI(Uniform Resource Identifier)를 유출했습니다. 이 버그를 해결하기 위해 패치가 제공되어 마이그레이션 URI가 올바르게 해제되었습니다.
BZ#1003934
해당 인터페이스에 부팅 순서를 설정하면 virDomainUpdateDeviceFlags API를 사용하여 네트워크 인터페이스를 업데이트할 수 없습니다. 제공된 장치 XML에 부팅 순서가 설정되어 있어도 업데이트에 실패했습니다. virDomainUpdateDeviceFlags API가 제공된 장치 XML의 부팅 순서 사양을 올바르게 구문 분석하고 부팅 순서를 사용하여 네트워크 인터페이스를 업데이트할 수 있도록 수정되었습니다.
libvirt 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 업데이트된 패키지를 설치하면 libvirtd가 자동으로 다시 시작됩니다.

7.129. libwacom

Red Hat Enterprise Linux 6에서 한 가지 향상된 기능을 추가하는 업데이트된 libwacom 패키지를 사용할 수 있습니다.
libwacom 패키지에는 태블릿 모델 데이터베이스에 대한 액세스를 제공하는 라이브러리가 포함되어 있습니다. libwacom 패키지는 이 데이터베이스의 내용을 애플리케이션에 노출하여 태블릿별 사용자 인터페이스를 허용합니다. libwacom 패키지를 사용하면 GNOME 툴이 화면 매핑 및 조각 모음을 자동으로 구성하고 장치별 구성을 제공할 수 있습니다.

기능 개선

BZ#857073
이전에는 Wacom Cintiq 22HD 그래픽 태블릿이 libwacom 라이브러리에서 지원되지 않았습니다. 결과적으로 이러한 특정 유형의 그래픽 태블릿은 시스템에서 인식되지 않았습니다. 이번 업데이트에서는 이제 복잡성 없이 사용할 수 있는 Wacom Cintiq 22HD에 대한 지원이 추가되었습니다.
libwacom의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 향상된 기능을 추가하는 것이 좋습니다.

7.130. lldpad

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 lldpad 패키지를 사용할 수 있습니다.
lldpad 패키지는 향상된 이더넷을 지원하는 Intel의 LLDP(Link Layer Discovery Protocol) 에이전트를 위한 Linux 사용자 공간 데몬 및 구성 툴을 제공합니다.
업스트림 버전으로 업그레이드
lldpad 패키지가 업스트림 버전 0.9.45로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 특히 새로운 하위 패키지인 lldpad-libs가 도입되었습니다. 애플리케이션이 LLDPAD 데몬(lldpad)과 통신할 수 있는 쉬운 방법을 제공하는 liblldp_clif 공유 라이브러리가 포함되어 있습니다. (BZ#819938)

버그 수정

BZ#818598
이전에는 LLDPAD가 멀티 캐스트 MAC 주소를 수신하지 않았습니다. 결과적으로 로컬에 연결된 브리지에서 정보를 수집할 수 없어 lldptool에 잘못된 정보가 표시되었습니다. 브로드캐스트 MAC 주소를 모니터링하기 위해 패치가 적용되어 사용자가 로컬에 연결된 브릿지에 대한 올바른 정보를 표시할 수 있습니다.
BZ#824188
이전 버전에서는 dcbtool 명령은 특정 상황에서 설치 프로세스 중에 선택한 인터페이스에 대해FCoE(Fill Channel over Ethernet) 애플리케이션 type-length-value(TLV)를 활성화하지 못할 수 있었습니다. 결과적으로 Data Center Bridging Exchange(DCBX) 피어에 의해 다양한 중요한 기능(예: 우선순위 흐름 제어 또는 PFC)이 활성화되지 않았을 수 있습니다. 이러한 문제를 방지하기 위해 DCBX의 애플리케이션별 매개변수(예: FCoE 애플리케이션 TLV)가 기본적으로 활성화됩니다.
BZ#829857
이전에는 DCBX(Data Center Bridging Exchange) 버전 선택 논리의 오류로 인해 LLDPDU(Link Layer Discovery Protocol Data Units)가 IEEE DCBX에서 레거시 DCBX 모드로 전환하는 동안 TLV(Type-Length Value) 형식으로 인코딩되지 않을 수 있었습니다. 결과적으로 링크 플랩, 지연 또는 호스트와 피어 장치 간에 DCBX를 동기화하는 실패가 발생할 수 있었습니다. 원격 FCoE(Fibre-Channel Over Ethernet) LUN(Logical Unit Number)에서 부팅하는 경우 이 버그로 인해 부팅이 실패할 수 있습니다. 이번 업데이트에서는 버그가 수정되었으며 이제 TLV가 설명된 시나리오에서 항상 사용됩니다.
BZ#870576
PFC(Priority-based Flow Control)가 활성화되어 있지 않은 경우 "enabled" 매개변수에 대해 현재 구성된 LocalAdminParam 값을 쿼리하려고 하면 "LLDPDU TLV" 메시지가 생성되었습니다. 업스트림 패치가 적용되었으며 이제 lldptool 유틸리티는 설명된 시나리오에서 "none"을 반환합니다.
BZ#870578
이전 버전에서는 피어가 TLV (ETS, PFC 또는 APP)를 제거했을 때 802.1Qaz 모듈에서 로컬>-<B를 업데이트하지 않았습니다. 그 결과 수신된 PDU에 더 이상 존재하지 않았더라도 이전 피어 데이터가 유지되었습니다. 이번 업데이트에서는 NULL PTR이 수신되지 않았음을 나타내는 NULL PTR의 경우에도 로컬MIB를 지워 문제를 해결합니다. 결과적으로 PFC의 작동 상태는 설명된 시나리오에서 예상대로 localAdminParams 설정으로 되돌립니다.

기능 개선

BZ#738897
이번 업데이트에서는 결합된 인터페이스보다 IEEE 802.1Qbg 표준에 대한 지원이 추가되었습니다. 사용자는 이제 802.1Qbg 기능을 최대한 활용할 수 있습니다.
lldpad의 모든 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.131. lm_sensors

Red Hat Enterprise Linux 6에서 세 가지 버그를 수정하는 업데이트된 lm_sensors 패키지를 사용할 수 있습니다.
lm_sensors 패키지는 일반 SMBus 액세스 및 하드웨어 모니터링을 위한 모듈 세트를 제공합니다.

버그 수정

BZ#610000, BZ#623587
이번 업데이트 이전에는 sensor-detect 스크립트에서 모든 gRPCuine Intel CPU를 감지하지 못했습니다. 그 결과 lm_sensors가 coretemp 모듈을 자동으로 로드하지 않았습니다. 이번 업데이트에서는 Intel CPU에 대한 보다 일반적인 탐지를 사용합니다. 이제 coretemp 모듈이 예상대로 로드됩니다.
BZ#768365
이번 업데이트 이전에는 사용자 정의 입력 없이 실행할 때 sensordetect 스크립트에서 오류를 보고했습니다. 이 동작은 기능에는 영향을 미치지 않았지만 사용자를 혼란스럽게 할 수 있습니다. 이번 업데이트에서는 센서 감지 스크립트가 사용자 없이 실행되도록 기본 코드를 수정합니다.
lm_sensors의 모든 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.132. logrotate

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 logrotate 패키지를 사용할 수 있습니다.
logrotate 유틸리티는 여러 로그 파일의 관리를 단순화하여 로그 파일의 자동 순환, 압축, 제거 및 메일링을 허용합니다.

버그 수정

BZ#827570
"mailfirst" 및 "delaycompress" 옵션이 동시에 사용되면 특정 이메일 주소로 파일을 전송하지 못했습니다. 이는 logrotate가 "gz" 접미사가 있는 파일을 검색했지만 파일이 아직 압축되지 않았기 때문입니다. 기본 소스 코드가 수정되었으며 logrotate는 이러한 상황에서 파일을 올바르게 찾아 보냅니다.
logrotate의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.133. lohit-telugu-fonts

하나의 버그를 수정하는 업데이트된 lohit-telugu-fonts 패키지는 이제 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
lohit-telugu-fonts 패키지는 무료 Telugu TrueType/OpenType 글꼴을 제공합니다.

버그 수정

BZ#640610
lohit-telugu-fonts 패키지의 버그로 인해 4 가지 특정 스틸러가 잘못 렌더링되었습니다. 이 버그는 수정되었으며 이러한 조각이 올바르게 렌더링됩니다.
lohit-telugu-fonts의 모든 사용자는 이 버그를 수정하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.134. luci

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 luci 패키지를 사용할 수 있습니다.
luci 패키지에는 웹 기반 고가용성 클러스터 구성 애플리케이션이 포함되어 있습니다.

버그 수정

BZ#807344
이전 버전에서는 해시(#), 물음표(?) 또는 슬래시(/)와 같이 비표준 문자가 포함된 /etc/cluster/cluster.conf 구성 파일의 리소스 및 서비스 이름이 luci 애플리케이션에서 올바르게 처리되지 않았습니다. 결과적으로 이러한 구성 파일을 처리할 때 luci 가 다음 메시지와 함께 실패했습니다.
Error 500
We're sorry but we weren't able to process this request.
이 버그가 수정되었으며 luci 는 이제 이름 앞에 언급된 문자가 포함된 리소스 및 서비스를 복잡도 없이 처리합니다.
BZ#815666
/etc/cluster/cluster.conf 파일의 delay 속성을 사용하여 fence 인스턴스를 구성하면 luci 애플리케이션에서 delay 속성 없이 구성된 이후 활성화된 해제 인스턴스를 무시했습니다. unfence 상태가 luci 인터페이스에 비활성화된 상태로 잘못 표시되었지만 충돌하지 않고 실행되었습니다. 이번 업데이트를 통해 이 문제를 해결하기 위해 기본 소스 코드가 수정되었습니다. 결과적으로 unfence는 이제 luci 에서 올바르게 보고됩니다.
BZ#826951
이전에는 luci 애플리케이션을 사용하여 잘못된 이름(수로 시작)으로 펜싱 장치를 생성할 수 있었습니다. 장치가 성공적으로 생성되었지만 /etc/cluster/cluster.conf 파일에서 스키마 검증 검사를 통과하지 못했습니다. 버그가 수정되었으며 사용자가 /etc/cluster/cluster.conf 파일에서 잘못된 장치 이름을 설정하지 못하도록 경고 메시지가 표시됩니다.
BZ#853151
이전에는 luciricci 애플리케이션 간의 통신과 관련된 특정 오류가 사용자에게 알리지 않고 삭제될 수 있었습니다. 또한 /var/log/luci/luci.log 파일에서 다음 메시지가 발생할 수 있습니다.
No object (name: translator) has been registered for this thread
이번 업데이트를 통해 이 동작이 수정되었으며 이제 설명된 오류가 로그 파일에 올바르게 작성됩니다.
BZ#856253
이번 업데이트 이전에는 Add Existing Cluster (기존 클러스터 추가) 대화 상자 창에서 Connect 버튼을 두 번 클릭하여 클러스터를 두 번 나열했습니다. 이번 업데이트를 통해 이 문제를 해결하기 위해 기본 소스 코드가 수정되었으며 연결 버튼을 누른 횟수에 관계없이 클러스터가 한 번만 나열됩니다.
BZ#860042
이전 버전에서는 동일한 글로벌 리소스를 두 번 참조하는 서비스를 두 번 생성할 때 luci 애플리케이션이 다음 메시지를 사용하여 예기치 않게 종료되었습니다.
A resource named "<name>" already exists
이 버그는 수정되었으며 luci 는 이제 서비스 그룹 내에서 여러 참조를 허용합니다.
BZ#877188
이전에는 luci 애플리케이션에서 해당 시간 초과 변수( max_restarts, __max_restarts, __max_failures )를 설정하지 않고restart_expire_time, __restart_expire_time__failure_expire_time변수를 설정할 수 있었습니다(, , ). 이 동작이 변경되었으며 해당 변수가 설정되지 않은 경우 오류가 발생합니다.
BZ#877392
luci 인터페이스를 사용하여 self_fence 속성을 활성화하면 /etc/cluster/cluster.conf 파일의 해당 항목이 잘못 작성되었습니다. 값은 self_fence="1" 또는 self_fence="yes" 대신 self_fence="on" 형식으로 할당되었습니다. 결과적으로 펜싱 작업이 실패했습니다. 버그가 수정되었으며 self_fence 에 올바른 값이 할당되었습니다. 결과적으로 luci 를 사용하여 활성화하면 펜싱이 제대로 작동합니다.
BZ#881796
이전 버전의 Microsoft Internet Explorer에서는 후행 쉼표가 포함된 JavaScript 파일을 잘못 처리했습니다. 그 결과 luci 인터페이스의 여러 대화 상자가 영향을 받았습니다. 이번 업데이트를 통해 이전 버전의 Microsoft Internet Explorer에서 적절한 luci 기능을 보장하기 위해 luci JavaScript 파일에서 후행 쉼표가 제거되었습니다.
BZ#881955
이번 업데이트 이전에는 부울 입력을 허용하는 리소스 및 서비스 속성이 일관된 값을 사용하여 활성화 또는 비활성화 상태를 표시하지 않았습니다. 허용되는 값은 1 또는 0,on 또는 off,yes 또는 no,true 또는 false 였습니다. 이번 업데이트를 통해 1 또는 0 값만 부울 입력을 사용하는 속성에 허용됩니다.
BZ#882995
이전에는 비활성화된 비활성화 옵션을 사용하여 펜싱 장치의 이름을 변경한 후 이 unfence 인스턴스가 새 이름으로 업데이트되지 않았으며 존재하지 않는 장치를 참조했습니다. 이 버그는 수정되었으며 펜싱 장치의 이름을 변경할 때 unfence 참조가 올바르게 업데이트됩니다.
BZ#886678
이번 업데이트 이전에는 /etc/cluster/cluster.conf 파일을 처리할 때 type 대신 oracletype 속성을 검색했습니다. 그 결과 oracledb 속성이 실제 할당된 값과 관계없이 luci 인터페이스에 항상 Default 로 표시되었습니다. 이 버그가 수정되었으며 이제 luci 에 의해 oracletype 유형이 올바르게 표시됩니다.

기능 개선

BZ#740867
이번 업데이트를 통해 IBM iPDU 차단 장치에 대한 지원이 luci 애플리케이션에 추가되었습니다.
BZ#809892
이번 업데이트를 통해 새 사용자 테이블이 luci 인터페이스의 Admin/UserPermissions 페이지에 추가되었습니다. 이제 luci 에서 사용자를 제거할 수 있습니다.
BZ#821928
이번 업데이트를 통해 fence_ipmilan 펜싱 에이전트에서 사용하는 privlvl (권한 수준) 속성 구성이 luci 애플리케이션에 추가되었습니다. 결과적으로 privlvl 은 이제 luci 에서 성공적으로 구성할 수 있습니다.
BZ#822502
이번 업데이트를 통해 파일 시스템 및 클러스터 파일 시스템 리소스 에이전트에 대한 nfsrestart 옵션에 대한 지원이 luci 애플리케이션에 추가되었습니다. 이 옵션을 사용하면 NFS 서버를 강제로 다시 시작하고 내보낸 파일 시스템을 완전히 마운트 해제할 수 있습니다.
BZ#865300
이번 업데이트에서는 Red Hat Enterprise Linux 6의 Eaton ePDU(Enclosure Power Distribution Unit) 장치를 luci 패키지에 지원하는 fence_eaton 에이전트가 추가되었습니다.
BZ#865533
이번 업데이트를 통해 fence_hpblade 차단 장치를 구성하고 표시하는 인터페이스가 luci 애플리케이션에 추가되었습니다.
luci 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 luci 패키지를 사용할 수 있습니다.
luci 패키지는 웹 기반 고가용성 클러스터 구성 애플리케이션을 제공합니다.

버그 수정

BZ#969328
이전 버전에서는 luci에는 fence-agents 패키지에서 발생한 것처럼 일부 차단 장치( "cmd_prompt", "login_timeout", "power_timeout", "retry_on", "shell_timeout") 또는 각 인스턴스("delay")의 매개변수에 대한 동시 추가가 포함되지 않았습니다. 결과적으로 luci에 전용 양식을 제출할 때 유효한 매개변수가 구성의 각 부분에서 삭제될 수 있었습니다. 이번 업데이트에서는 의도한 전체 펜스 에이전트 매개변수 세트로 작동하도록 luci의 기능을 복원하고, 차례로 luci가 이미 구성된 매개변수를 예기치 않게 폐기하지 못하게 합니다.
BZ#996423
이전에는 fence-agents 패키지에서 발생한 것처럼 luci에 차단 장치 적용 범위에 동시 추가가 포함되지 않았습니다. 그 결과 Dell iDRAC(idrac), HP iLO2(ilo2), HP iLO3(ilo3) 및 IBM iLO3(imm) 장치 또는 에이전트가 luci에서 적용되지 않아 이를 구성하는 클러스터와 제대로 작동할 수 없거나 설정할 수 없었습니다. 이번 업데이트에서는 전체 의도한 차단 장치 세트로 작동하도록 luci의 기능을 복원합니다.
luci 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.135. lvm2

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 lvm2 패키지를 사용할 수 있습니다.
lvm2 패키지는 LVM(Logical Volume Management)을 지원합니다.

버그 수정

BZ#837927
RAID 논리 볼륨을 생성할 때 --regionsize(-R) 옵션( lvcreate 명령과 함께 사용) 옵션을 지정하지 않으면 2TB보다 큰 LV를 생성하거나 확장할 수 없습니다. 결과적으로 이러한 볼륨을 생성하거나 확장하면 오류가 발생했습니다. 이번 업데이트를 통해 생성 또는 확장 시 지역 크기가 자동으로 조정되고 대규모 LV를 생성할 수 있습니다.
BZ#834703
패리티 장치가 올바르게 설명되지 않았기 때문에 RAID 4/5/6 논리 볼륨을 확장하지 못했습니다. 이 문제는 LV가 원본과 동일한 수의 스트라이프로 확장되는 "간단한" 케이스를 대상으로 합니다(라이프가 다른 수의 스트라이프를 사용하여 RAID 4/5/6 LV를 회수하거나 확장하는 것은 아직 구현되지 않음). 결과적으로 RAID 4/5/6 논리 볼륨을 확장할 수 있습니다.
BZ#832392
issue_discards=1 구성 옵션이 /etc/lvm/lvm.conf 파일에 사용되거나 구성된 경우 pvmove 명령을 통해 물리 볼륨을 이동하면 데이터가 손실되었습니다. 이 업데이트로 문제가 해결되었습니다.
BZ#713599, BZ#800801
장치 매퍼 장치(LVM 장치 포함)가 시스템 종료 시 비활성화되거나 재부팅되지 않았습니다. 결과적으로 장치 매퍼 장치가 다른 블록 장치의 상단에 계층화되고 종료 또는 재부팅 절차 중에 분리되면 장치 매퍼 장치에 대한 추가 액세스는 I/O 오류 또는 기본 장치에 연결할 수 없기 때문에 응답하지 않는 시스템으로 끝납니다(예: iSCSI 또는 FCoE 장치). 이번 업데이트를 통해 blk-availability shutdown 스크립트와 함께 새 blkdeactivate 스크립트가 제공되었습니다. 이러한 스크립트는 기존 장치 매퍼 장치를 비활성화 및 비활성화한 후 종료 시 기본 장치를 비활성화 및 분리합니다. 결과적으로 종료 중 또는 재부팅 절차 중에 자체 분리되는 연결된 스토리지를 사용하는 경우 I/O 오류가 없거나 중단됩니다.
BZ#619574
LVM 미러는 코어(메모리), 디스크 및 미러링의 세 가지 유형의 로그 장치를 사용하여 생성할 수 있습니다. 미러링된 로그는 자체적으로 중복되며 두 개의 다른 물리 볼륨에 존재합니다. 이전 버전에서는 미러 로그를 구성하는 두 장치가 모두 손실된 경우 예비 장치가 존재하더라도 복구 중에 항상 올바르게 교체되지 않았습니다. 이번 업데이트를 통해 교체 PV가 충분한 경우 미러링 된 로그가 미러링된 로그로 올바르게 교체됩니다.
BZ#832120, BZ#743505
미러 논리 볼륨 자체는 미러링된 로그 장치가 있을 수 있습니다. 미러 이미지의 장치와 로그가 동시에 실패하면 미러 LV에 예기치 않은 I/O 오류가 표시될 수 있었습니다. 커널은 나머지 장치에 의존하여 실패한 장치의 I/O 오류를 수신하지 않았습니다. 이 버그로 인해 장치에 빌드된 파일 시스템이 I/O 오류에 응답했습니다(ext3/4 파일 시스템의 경우 읽기 전용입니다). 그 원인은 noflush 플래그를 사용하여 복구하기 위해 미러가 일시 중단되지 않은 것으로 확인되었습니다. 이 플래그를 사용하면 커널을 다시 시도해야 하는 I/O 요청을 다시 큐에 추가할 수 있습니다. 커널이 요청을 다시 큐에 추가할 수 없기 때문에 I/O를 오류로 반환할 수 없었습니다. 이 버그는 로그를 먼저 복구할 수 있도록 하여 수정되어 최상위 미러의 로그를 성공적으로 완료할 수 있습니다. 결과적으로 이제 noflush 플래그를 사용하여 미러가 올바르게 일시 중단됩니다.
BZ#803271
클러스터 환경(global/locking_type=3)에서 LVM2 명령을 처리하는 동안 lvmetad 데몬(global/use_lvmetad=1 LVM2 구성 옵션)을 사용하는 경우 LVM2 명령이 제대로 작동하지 않고 다양한 오류 메시지를 발행했습니다. 이번 업데이트를 통해 클러스터형 잠금이 설정된 경우 이 구성이 LVM2에서 아직 지원되지 않으므로 lvmetad 데몬이 자동으로 비활성화됩니다. 결과적으로 클러스터형 잠금을 사용하고 경고 메시지가 발행되는 경우 LVM2에서 비lvmetad 작업에 대한 대체 작업이 발생합니다.
WARNING: configuration setting the use_lvmetad parameter overriden to 0 due to the locking_type 3 parameter. Clustered environment is not supported by the lvmetad daemon yet.
BZ#855180
사용자가 thin snapshot 볼륨을 읽기 전용 볼륨으로 변환하려고 하면 내부 오류 메시지가 표시되고 작업이 실패했습니다. 이번 업데이트를 통해 thin snapshot 볼륨을 읽기 전용 모드로 변환할 수 있습니다. 또한 thin 풀을 읽기 전용 모드로 변환하는 경우에도 지원되지 않는 기능에 대한 명시적 오류 메시지가 추가되었습니다.
BZ#801571
이전에는 RAID 논리 볼륨이 동기화되지 않은 상태에서 장치가 실패한 경우 수정 시도가 실패했습니다. 이 경우는 이제 처리되지만 다음과 같은 제한 사항이 있습니다.
  1. 사용자가 활성 상태가 아닌 RAID 논리 볼륨의 장치를 복구하거나 교체할 수 없습니다. 도구( lvconvert -repair 명령)는 배열의 동기화 상태를 알아야 하며 배열이 활성화된 경우에만 이를 가져올 수 있습니다.
  2. 사용자는 초기 동기화를 완료하지 않은 RAID 논리 볼륨의 장치를 교체할 수 없습니다. 이렇게 하면 예기치 않은 결과가 생성되므로 허용되지 않습니다.
  3. 사용자는 초기 동기화를 완료하지 않은 RAID 논리 볼륨을 복구할 수 있지만 데이터를 완전히 중복할 시간이 없었기 때문에 일부 데이터를 복구할 수 없습니다. 이 경우 경고가 출력되고 사용자가 계속 진행하려는 경우 쿼리됩니다.
BZ#871058
lvmetad 데몬의 경쟁 조건으로 인해 LVM 명령이 간헐적으로 실패하고 다른 명령으로 동시에 업데이트되는 VG를 찾지 못했습니다. 이번 업데이트를 통해 경쟁 조건이 더 이상 발생하지 않습니다.
BZ#857554
구성 파일에서 issue_discards 옵션이 활성화되어 있고 lvremove 명령이 물리적 볼륨이 누락된 부분 논리 볼륨에 대해 실행된 경우 lvremove 명령이 예기치 않게 종료되었습니다. 이 버그가 수정되었습니다. 또한 LVS 명령 출력의 새 p 속성은 논리 볼륨이 부분적인 경우 설정됩니다.
BZ#820116
이전 버전에서는 물리 확장 영역(PE)이 0인 볼륨 그룹에 물리 볼륨이 있었기 때문에 물리 볼륨이 메타데이터만 저장하는 데 사용된 경우 명령이 0으로 나누려고 시도했기 때문에 "Floating point exception" 오류와 함께 실패했습니다. error를 방지하기 위해 이 조건에 대한 적절한 검사가 추가되어 Cryostat cfgrestore 명령을 사용하면 VG 메타데이터가 성공적으로 작성됩니다.
BZ#820229
이전 버전에서는 thin Logical Volumes의 이름을 변경할 때 프로시저가 다음 오류 메시지로 실패했습니다.
"lvrename Cannot rename <volume_name>: name format not recognized for internal LV <pool_name>"
이 버그가 수정되어 사용자가 thin Logical Volumes의 이름을 성공적으로 변경할 수 있습니다.
BZ#843546
이전에는 RAID 논리 볼륨에서 장치 장애가 발생하여 VG에 예비 장치가 없는 경우 볼륨 그룹에 물리 볼륨을 추가할 수 없었습니다. 따라서 사용자는 RAID LV에서 실패한 장치를 교체할 수 없으며 VG는 물리적으로 LVM 메타데이터를 편집하지 않고도 일관성을 유지할 수 없습니다. 이제 누락되거나 실패한 장치가 있는 VG에 PV를 추가하고 RAID LV에서 실패한 장치를 lvconvert --repair <vg>/<LV > 명령으로 교체할 수 있습니다.
BZ#855398
미러 논리 볼륨에 배치된 부적절한 제한으로 인해 활성화 중에 무시되었습니다. 사용자는 클러스터형 미러 LV 상단에 볼륨 그룹을 만들 수 없었으며 클러스터 VG를 재귀적으로 스택할 수 없었습니다. 제한 사항은 LVM 명령이 무기한 차단되도록 미러를 통과하도록 개선되었으며 이제 클러스터형 미러 LV에서 클러스터형 VG를 계층화할 수 있습니다.
BZ#865035
장치가 볼륨 그룹 또는 논리 볼륨에서 누락된 경우 LV에서 태그를 추가하거나 제거할 수 없습니다. LV의 활성화가 구성 파일(lvm.conf)의 volume_list 매개 변수를 사용하여 태그 지정을 기반으로 하는 경우 LV를 활성화할 수 없습니다. 이는 HA-LVM(고가용성 LVM)에 영향을 미치며 장치가 누락된 동안 태그를 추가하거나 제거할 수 없는 경우 HA-LVM 구성의 RAID LV를 사용할 수 없었습니다. 이번 업데이트를 통해 Cryostatchangelvchange 가 PV가 누락된 상태에서 제한된 옵션 세트의 LVM 메타데이터를 변경할 수 있습니다. "- --add|del] 태그가 포함되어 있으며 허용되는 옵션 세트로 인해 장치 매퍼 커널 대상이 변경되지 않고 LV의 구조를 변경하지 않습니다.
BZ#845269
LVM 명령에서 lvmetad 데몬에서 응답 문제가 발생하면 명령을 실행하면 세그먼트 오류로 인해 시스템이 예기치 않게 종료될 수 있습니다. 현재 LVM 명령은 lvmetad 에서 제대로 작동하며 lvmetad 의 잘못된 응답이 있는 경우에도 크래시가 발생하지 않습니다.
BZ#823918
실행 중인 LVM 프로세스는 lvmetad 데몬과 비lvmetad 작업 모드 간에 전환할 수 없어 lvconvert 작업 결과를 폴링할 때 LVM 프로세스가 세그먼트 오류를 사용하여 예기치 않게 종료되었습니다. 이번 업데이트를 통해 세그먼트 오류가 더 이상 발생하지 않습니다.
BZ#730289
clvmd 데몬은 많은 메모리 리소스를 사용하여 모든 요청을 처리했습니다. 각 요청은 스레드를 호출하고 기본적으로 각 스레드는 스택에 대해 약 9MB의 RAM을 할당했습니다. 이 버그를 해결하기 위해 기본 스레드의 스택 크기가 128KB로 단축되었으며 현재 LVM 버전에서 모든 작업을 처리할 수 있습니다. 이로 인해 clvmd 데몬에서 런타임 중에 사용되는 메모리가 크게 감소합니다.
BZ#869254
이전 버전에서는 udev 동기화를 비활성화하면 실제 사용자 정의 설정을 무시하고 udev 확인이 지속적으로 활성화되었습니다. 그 결과 libdevmapper/LVM2가 관련 노드를 처리할 때 udev 를 잘못 무시했습니다. libdevmapper 라이브러리는 udev 확인을 위해 실제 사용자의 설정을 준수하도록 수정되었습니다. 결과적으로 udev 확인 및 udev 동기화가 동시에 비활성화되는 경우에도 udev 가 올바르게 작동합니다.
BZ#832033
이전 버전에서는 lvmetad 데몬을 사용할 때 lvmetad가 유지 관리하는 lvmetad 캐시의 불일치가 발생하는 명령에 --test 인수를 전달하는 경우가 있었습니다. 그 결과 공유 디스크가 관련되었을 때 디스크 손상이 발생했습니다. 이 버그를 수정하기 위해 업스트림 패치가 적용되었습니다.
BZ#870248
device-mapper-persistent-data 씬 풀 장치에 대한 종속성이 누락되어 활성화 시 모니터링되지 않았습니다. 결과적으로 모니터되지 않은 풀이 구성된 임계값을 덮어쓸 수 있었습니다. 이 버그를 해결하기 위해 thin pool 모니터링을 위한 코드 경로가 수정되었으며 누락된 패키지 종속성이 추가되었습니다. 결과적으로 thin 풀에 대한 모니터링이 구성되면 dmeventd 데몬이 활성화되어 풀 오버필을 조사할 수 있습니다.
BZ#836653
논리 볼륨의 크기를 줄이는 데 실패한 시도는 종종 탐지되지 않고 LV를 사용하지 못했지만 lvremove 명령이 성공적으로 종료되었습니다. 이번 업데이트를 통해 lvremove 는 설명된 시나리오에서 오른쪽 종료 코드를 반환합니다.
BZ#836663
무시된 메타데이터 영역이 포함된 PV(물리 볼륨)를 사용하는 경우 pvs 와 같은 LVM 명령을 사용하여 VG에서 개별 PV 처리 순서로 PV를 고립된 상태로 잘못 표시할 수 있습니다. 이번 업데이트를 통해 VG의 PV 처리가 무시된 메타데이터 영역이 있는 PV를 올바르게 설명하도록 수정되어 처리 순서가 더 이상 중요하지 않으며 LVM 명령은 무시된 메타데이터 영역이 있는 PV에 관계없이 항상 동일한 올바른 결과를 제공합니다.
BZ#837599
Cryostatscan --cache 명령( lvmetad 데몬을 새로 고치기 위해)은 더 이상 존재하지 않는 물리 볼륨 또는 볼륨 그룹에 대한 데이터를 제거하지 않았으며 기존 엔티티의 메타데이터만 업데이트했습니다. 이번 업데이트를 통해 Cryostats can --cache 명령은 더 이상 관련이 없는 모든 메타데이터를 제거합니다.
BZ#862253
여러 병렬 LVM 명령이 실행 중인 경우 lvmetad 데몬에서 교착 상태가 되어 다른 LVM 명령이 응답을 중지할 수 있습니다. 이 동작은 lvmetad의 다중 스레드 코드의 경합 조건으로 인해 발생했습니다. 코드가 개선되어 이제 병렬 명령이 성공하고 교착 상태가 발생하지 않습니다.
BZ#839811
이전에는 잘못된 스냅샷이 발생했을 때 첫 번째 속성 플래그가 S 로 잘못 설정되었지만 첫 번째 위치에서 이 값은 병합 스냅샷을 표시해야 했습니다. 잘못된 스냅샷은 일반적으로 다섯 번째 논리 볼륨 특성 문자를 대문자로 표시하여 표시됩니다. 이 버그가 수정되었으며 lvs 유틸리티는 더 이상 유효하지 않은 스냅샷에 대해 첫 번째 LV 특성 문자를 대문자로 사용하지 않지만 필요에 따라 5번째를 사용합니다.
BZ#842019
이전에는 RAID 논리 볼륨을 생성할 때 잘못된 인수를 지정할 수 있었기 때문에 생성된 장치에 잠재적으로 영향을 미칠 수 있었습니다. 이러한 부적절한 주장은 더 이상 허용되지 않습니다.
BZ#839796
하위 로그 볼륨(LVs)의 잘못된 처리로 인해 pvmove 유틸리티가 일치하지 않고 RAID 에 대한 잘못된 메시지를 반환했습니다. 이 버그를 해결하기 위해 pvmoveRAID LV에서 작동하지 않습니다. 이제 RAID LV의 구성 요소를 한 장치에서 다른 장치로 이동해야 하는 경우 lvconvert --replace <old_pv> <vg>/<lv> <new_pv > 명령이 사용됩니다.
BZ#836381
배열이 동기화되지 않는 동안 커널은 RAID 논리 볼륨에 이미지를 추가할 수 없습니다. 이전에는 LVM RAID 코드에서 LV가 동기화되었는지 확인하지 않았습니다. 결과적으로 잘못된 요청이 발생하여 오류가 발생했습니다. 이번 업데이트를 통해 앞서 언급한 조건을 확인하고 배열이 동기화될 때까지 작업을 수행할 수 없음을 사용자에게 알립니다. 배열이 동기화되지 않은 경우 커널은 RAID 논리 볼륨에 이미지를 추가할 수 없습니다. 이전에는 LVM RAID 코드에서 LV가 동기화 상태에 있는지 확인하지 않아 잘못된 요청이 발생했을 수 있었습니다. 이번 업데이트를 통해 LVM RAID가 앞서 언급한 조건을 확인하도록 수정되었으며 동기화되지 않은 배열로 인해 작업이 중지되는 경우 사용자에게 알립니다.
BZ#855171, BZ#855179
이번 업데이트 이전에는 씬 풀을 미러로 변환하여 중단 오류 메시지가 표시되었습니다. 이 변환은 지원되지 않으므로 lvm 유틸리티가 이를 수행하려고 시도하기 전에 이 변환을 금지하는 명시적 검사입니다. 이제 오류 메시지에 기능이 지원되지 않음을 나타내는 명시적 오류 메시지가 반환됩니다.
BZ#822248
이번 업데이트 이전에는 클러스터형 볼륨 그룹에서 활성화된 경우 RAID 논리 볼륨이 손상될 수 있었습니다. 이 버그를 해결하기 위해 VG에 RAID LV가 있는 경우 VG를 클러스터형 VG로 변경할 수 없습니다.
BZ#822243
이전에는 클러스터형 볼륨 그룹에 RAID 논리 볼륨을 생성할 수 있었습니다. RAID LV는 클러스터에서 사용할 수 없으며 클러스터에서 활성화할 수 없어 클러스터에 RAID LV를 생성할 수 있는 기능이 비활성화되어 있습니다.
BZ#821007
이전 버전에서는 기존 논리 볼륨의 마지막 세그먼트가 정의되지 않은 경우 일반 복제 할당 정책이 적용되고 단일 물리 볼륨에 공간이 충분하지 않았으며 lvm.conf 파일에 추가 PV가 정의되어 있어도 LV를 성공적으로 생성하거나 확장할 수 있었습니다. 이번 업데이트에서는 충돌 할당 정책의 동작과 이러한 상황에서 LV를 생성하거나 확장하려는 시도가 예상대로 실패합니다.
BZ#814782
LVM 필터와 lvmetad 의 상호 작용으로 인해 예기치 않은 바람직하지 않은 결과가 발생할 수 있습니다. 또한 lvmetad 데몬이 실행되는 동안 "filter" 설정을 업데이트해도 lvmetad 가 필터에서 금지하는 장치를 잊어 버리지 않았습니다. lvm.conf 파일의 일반 "filter" 설정은 종종 명령줄에서 사용되므로 lvmetad 에도 적용되는 lvm.conf (global_filter)에 새 옵션이 추가되었습니다. 기존의 "filter" 설정은 명령 수준에서만 적용되며 lvmetad 에 대한 장치 가시성에는 영향을 미치지 않습니다. 옵션은 예제 구성 파일에 자세히 설명되어 있습니다.
BZ#814777
이번 업데이트 이전에는 lvrename 유틸리티가 씬 프로비저닝(풀, 메타데이터 또는 스냅샷)에서 제대로 작동하지 않았습니다. 이 버그는 누적된 장치에 대한 완전한 지원을 구현하여 수정되었습니다. 이제 lvrename 은 모든 유형의 thin Logical Volumes를 예상대로 처리합니다.
BZ#861456
lvcreate 명령을 --thinpool--mirror 옵션과 함께 사용하여 논리 볼륨을 생성할 때 thinpool 플래그가 무시되고 일반 논리 볼륨이 생성되었습니다. 이번 업데이트를 통해 --mirror 옵션과 함께 --thinpool 옵션을 더 이상 사용할 수 없으며 이러한 상황에서 적절한 오류 메시지와 함께 lvcreate 명령이 실패합니다.
BZ#861841
이전에는 lvm2app.h 헤더 파일에 선언된 lvm_percent_to_float() 함수에 lvm2app 라이브러리에 구현이 없었습니다. 이 기능을 사용하려고 시도한 모든 프로그램은 연결 시간에 실패했습니다. 이 버그를 해결하기 위해 lvm2app.h 패치가 적용되었으며 lvm_percent_to_float() 가 예상대로 작동합니다.
BZ#813766
이번 업데이트 이전에는 use_lvmetad = 1 옵션이 lvm.conf 파일에 설정된 경우 부팅 프로세스 중에 LVM 유틸리티에서 잘못된 경고 메시지를 반환했습니다. 이 문제는 수정되었으며 부팅 중에 더 이상 경고 메시지가 표시되지 않습니다.
BZ#862095
lvm2app 라이브러리의 구현되지 않은 < data_percent > 속성으로 인해 thin 볼륨에 대해 잘못된 값 -1 이 반환되었습니다. 이 버그는 lvm_lv_get_property(lv, <data_percent>) 기능에 대한 적절한 지원을 추가하여 수정되었습니다. 이제 lvm2app 이 올바른 값을 반환합니다.
BZ#870534
잘못된 초기화 시퀀스로 인해 (LVM) 명령을 실행하면 스캔 기반 메타데이터 검색을 진행하지 않고 LVM 유틸리티가 중단되었습니다( --config "global{use_lvmetad=0"} 옵션을 사용하여 요청됨). 이 버그는 LVM 명령이 lvmetad 캐시 데몬을 실행하는 경우에만 발생했습니다. 버그가 수정되었으며 LVM이 더 이상 중단되지 않습니다.
BZ#863401
이전에는 pvscan --cache 명령이 LVM1 메타데이터의 일부를 읽지 못했습니다. 결과적으로 LVM1 (legacy) 메타데이터와 lvmetad 데몬을 함께 사용할 때 LVM 명령이 호출되면 무한 루프로 실행될 수 있었습니다. 이 버그가 수정되었으며 LVM1 및 lvmetad 가 예상대로 함께 작동합니다.
BZ#863881
lvm2app 라이브러리 지원이 누락되어 thin snapshots origin 필드에 대한 잘못된 값이 보고되었습니다. lvm_lv_get_property(lv, "origin") 함수에 대한 올바른 응답을 반환하도록 패치가 업데이트되었습니다.
BZ#865850
이전에는 RAID 4/5/6 논리 볼륨이 초기 배열 동기화(즉, 초기 패리티 계산)를 완료한 정도를 lvs 명령 출력에 출력하지 않았습니다. 이 정보는 이제 Copy% 에서 Cpy%Sync 로 변경된 제목 아래에 포함됩니다. 이제 사용자는 lvs -o copy_percent 또는 lvs -o sync_percent 옵션을 사용하여 lvs를 통해 Cpy%Sync 정보를 직접 요청할 수 있습니다.
BZ#644752
이전 버전에서는 물리 볼륨을 사용할 때 볼륨 그룹 메타데이터도 읽을 필요가 있는 경우 다른 PV 명령이 동시에 실행되지 않도록 전용 잠금이 유지되었습니다. lvmetad cache VG 메타데이터로 lvmetad 를 사용할 때는 더 이상 필요하지 않으므로 배타적 잠금을 사용하지 않습니다. 결과적으로 VG 메타데이터를 읽는 수많은 PV 명령을 배타적 잠금 없이도 병렬로 실행할 수 있습니다.
BZ#833180
선형 논리 볼륨을 RAID 4/5/6 논리 볼륨으로 변환하는 것은 허용되지 않습니다. 사용자가 이 작업을 실행하려고 하면 원래 LV가 선형 대신 제거 되었음 을 나타내는 메시지가 반환되었습니다. 올바른 정보를 제공하도록 메시지가 업데이트되었으며 이러한 상황에서 정확하고 관련 콘텐츠가 있는 메시지만 반환됩니다.
BZ#837114
이전에는 RAID 논리 볼륨의 create 명령을 테스트하려고 하면 명령의 --test 인수 없이 프로세스 자체가 성공하더라도 실패했습니다. 이번 업데이트를 통해 명령이 성공하면 create 명령의 테스트 실행이 올바르게 표시됩니다.
BZ#837098
이전 버전에서는 RAID 논리 볼륨의 사용자 복원 재동기화가 RAID LV에서 실제 재동기화를 수행하지 못했습니다. 이 버그가 수정되었으며 LV가 이제 재동기화 작업을 예상대로 수행합니다.
BZ#837093
--nosync 옵션을 사용하여 RAID 또는 미러 논리 볼륨이 생성되면 이 정보가 포함된 속성이 LV에 연결됩니다. 이전 버전에서는 LV가 프로세스에서 완전히 재동기화되지 않더라도 LV가 선형 LV로 변환될 때 RAID1 LV에서 이 속성을 지우지 않았습니다. 이번 업데이트를 통해 --nosync 가 수정되었으며 LV 변환 후 속성이 올바르게 지워집니다.
BZ#836391
코드의 오류로 인해 RAID 논리 볼륨의 사용자 동기화가 효과가 없었습니다. 이번 업데이트를 통해 RAID LV에 lvchange --resync 명령이 추가되어 LV가 완전히 다시 동기화됩니다.
BZ#885811
이전에는 Volume Group(VG) 자동 활성화 코드의 오류로 인해 LVM 명령이 다음 메시지와 함께 예기치 않게 종료될 수 있었습니다.
Internal error: Handler needs existing VG
이번 업데이트를 통해 마지막으로 발견된 PV 의 없는 MDA 콘텐츠에 의존하는 대신 캐시된 VG 메타데이터가 사용됩니다. 따라서 앞서 언급한 오류가 더 이상 발생하지 않습니다.
BZ#885993
이번 업데이트 이전에는 미러 유틸리티의 상태를 테스트하면 작은 메모리 누수가 발생했습니다. 이 버그를 해결하기 위해 함수에서 가져온 모든 리소스가 해제되었으며 장기적인 수명 프로세스(예: dmeventd 데몬)에 대한 메모리 누수가 더 이상 발생하지 않습니다.
BZ#887228
이전에는 중첩된 뮤지스트 잠금으로 lvmetad 데몬에 교착 상태가 발생할 수 있었습니다. 그 결과 lvmetad 와 통신하려는LVM(Logical Volume Manager) 명령이 부적합하게 되었습니다. 중첩된 잠금이 제거되었으며 교착 상태가 더 이상 발생하지 않습니다.
BZ#877811
이전에는 lvconvert 유틸리티에서 미러 볼륨 또는 RAID 볼륨을 복구할 때 -y-f 명령줄 옵션을 일관되지 않게 처리했습니다. -f 옵션만으로 제대로 작동했지만 -y 옵션과 함께 사용하면 -f 옵션이 무시되었습니다. 이번 업데이트를 통해 lvconvert 는 도움말 페이지에 설명된 대로 -f 옵션을 올바르게 처리합니다.
BZ#860338
물리 볼륨이 읽기 전용 디스크에 저장되면 Cryostat change -ay 명령이 논리 볼륨을 활성화하지 못하고 다음 오류 메시지가 반환되었습니다.
/dev/dasdf1: open failed: Read-only file system
device-mapper: reload ioctl failed: Invalid argument
1 logical volume(s) in volume group "v-9c0ed7a0-1271-452a-9342-60dacafe5d17" now active
그러나 이 오류 메시지는 버그의 특성을 반영하지 않았습니다. 이번 업데이트를 통해 명령이 수정되었으며 이제 읽기 전용 디스크에서 볼륨 그룹을 활성화할 수 있습니다.
BZ#832596
공간 할당 논리의 오류로 인해 --alloc 옵션을 사용하여 논리 볼륨 생성이 때때로 실패합니다. RAID 4/5/6 시스템은 특히 영향을 받았습니다. RAID 장치의 전체 영역을 선택하지 않도록 버그가 수정되었습니다.

기능 개선

BZ#783097
이전에는 device-mapper 드라이버 UUID를 사용하여 udev 유틸리티를 사용하여 /dev 콘텐츠를 생성할 수 있었습니다. mangling이 활성화되지 않은 경우 udev 는 지원되지 않는 문자가 포함된 UUID에 대한 잘못된 항목을 생성했습니다. 이번 업데이트를 통해 libdevmapper 라이브러리의 문자 관리 지원과 udev 지원 화이트리스트가 아닌 문자의 dmsetup 유틸리티가 장치 매퍼 이름과 동일한 방식으로 장치 매퍼 UUID를 처리하도록 향상되었습니다. UUID와 이름은 이제 항상 동일한 조작 모드로 제어되므로 기존 --manglename dmsetup 옵션은 UUID에도 영향을 미칩니다. 또한 dmsetup info -c -o 명령에는 표시할 새 필드가 있습니다. mangled_uuidunmangled_uuid.
BZ#817866, BZ#621375
이전에는 명령줄에서 Cryostat change/lvchange -ay 를 호출하여 볼륨 그룹 및 논리 볼륨을 수동으로 활성화해야 했습니다. 이번 업데이트에서는 자동 활성화 기능이 추가되었습니다. LVM2를 사용하면 이제 사용자가 부팅 시 활성화할 논리 볼륨을 정확하게 지정하고 비활성 상태로 유지할 수 있습니다. 현재 이 기능은 비클러스터형 및 전체 VG에서만 지원됩니다. 기능을 활성화하려면 lvmetad 를 활성화해야 합니다(global/use_lvmetad=1 LVM2 구성 옵션).
BZ#869402
lvconvert 유틸리티의 도움말 페이지가 기존 볼륨을 씬 풀로 변환하는 데 지원되는 새로운 옵션으로 업데이트되었습니다.
BZ#814732
이전에는 사용자가 이미 풀 정보가 포함된 논리 볼륨("사전 형식 LV")을 합법적인 씬 풀 LV로 변환할 수 없었습니다. 또한 데이터 및 메타데이터 LV 에 적절한PV(물리 볼륨)를 사용하도록 할당 메커니즘을 안내하는 것이 다소 복잡했습니다. 이러한 경우 lvconvert 유틸리티를 더 쉽게 사용할 수 있으므로 사전 포맷된 LVs를 씬 풀 볼륨으로 변환할 수 있도록 lvconvert가 향상되었습니다. --thinpool data_lv_name--poolmetadata metadata_lv_name 옵션을 사용하면 미리 포맷된 LV 를 사용하여 lvcreate 유틸리티와 함께 씬 풀을 구성할 수 있습니다.
BZ#636001
새로운 선택적 메타데이터 캐싱 데몬(lvmetad)은 장치 스캔을 위한 udev 통합과 함께 이 LVM2 업데이트의 일부로 사용할 수 있습니다. 데몬이 활성화된 경우 각 LVM 명령을 사용하여 시스템의 모든 블록 장치를 반복적으로 검사합니다. lvm.conf 파일에서 lvmetad 를 비활성화하면 원래 동작을 언제든지 복원할 수 있습니다.
BZ#814766
이전에는 일부 워크로드의 성능을 미세 조정하는 데 기본 동작을 사용할 수 없었습니다. 이제 구성 가능한 삭제 지원을 통해 씬 풀 지원이 향상되었습니다. 이제 사용자는 세 가지 유형의 동작 중에서 선택할 수 있습니다. passdown 은 default이고 씬 풀 백업 장치에 삭제 요청을 전달할 수 있습니다. nopassdown 프로세스는 thin 풀 수준에서만 삭제되고 요청은 백업 장치에 전달되지 않습니다. 무시해 도 삭제 요청을 무시합니다.
BZ#844492
2방향 미러 RAID10에 대한 LVM 지원이 추가되었습니다. 이제 LVM에서 RAID10 논리 볼륨을 생성, 제거 및 조정할 수 있습니다. RAID10 논리 볼륨을 생성하려면 다음 예와 같이 다른 RAID 유형과 유사하게 개별 RAID 매개변수를 지정합니다.
~]# lvcreate --type raid10 -m 1 -i 2 -L 1G -n lv vg
-m-i 인수는 다른 세그먼트 유형에 대해 동일한 방식으로 작동합니다. 즉, -m은 총 스트라이프 수입니다(즉, - m 1 -i 2 는 2-way 미러 상단에 2개의 스트라이프를 제공합니다).
BZ#861843
이제 lvm2app 라이브러리에서 data_percent 필드를 보고하여 전체 스냅샷, 씬 풀 및 볼륨이 얼마나되는지를 나타냅니다. 이 정보를 얻으려면 논리 볼륨을 활성화해야 합니다.
BZ#814824
이제 thin 풀에서 비-power-of-2 청크 크기를 지원합니다. 그러나 크기는 64KiB의 배수여야 합니다.
BZ#823660
유선 트래픽을 로깅할 수 있도록 -l 옵션이 lvmetad 데몬에 추가되어 표준 오류 스트림에 대한 내부 작업에 대한 자세한 정보가 추가되었습니다. 이 새로운 기능은 문제 해결 및 디버깅에 주로 유용합니다.
BZ#834031
이전에는 RAID 논리 볼륨을 생성할 때 명령줄에서 잘못된 인수를 전달할 수 있었습니다(예: RAID5의 --mirrors 명령). 그 결과 잘못된 예기치 않은 결과가 생성되었습니다. 이번 업데이트를 통해 잘못된 인수가 catch되어 보고됩니다.
BZ#823667
lvmdump 유틸리티는 내부 lvmetad데몬 상태의 덤프를 포함하도록 확장되어 lvmetad 관련 문제를 해결하고 분석할 수 있습니다.
BZ#830250
Red Hat Enterprise Linux 6.4에서 LVM은 볼륨 그룹의 일부를 구성할 수 있는 장치로 Micron PCIe Solid State Drives(SSD)에 대한 지원을 추가합니다.
BZ#883416
이제 DM_DISABLE_UDEV 환경 변수가 인식되어 LVM2 툴, dmsetup 및 libdevmapper를 사용할 때 다른 기존 설정보다 우선합니다. DM_DISABLE_UDEV 환경 변수를 설정하면 기존 구성 설정을 수정할 필요 없이 전역적으로 libdevmapper, dmsetup 및 LVM2 툴에서 udev 지원을 비활성화할 수 있습니다. 이는 시스템 환경에서 udev 를 사용하지 않는 경우 주로 유용합니다.
BZ#829221
이제 PV(물리 볼륨)가 활성 메타데이터 영역이 없는 경우에도 누락된 상태에서 자동으로 복원됩니다. PV(Internet Small Computer System Interface) 또는 기타 신뢰할 수 없는 전송과 같이 PV의 일시적인 액세스 가능성이 있는 경우 PV에 활성 메타데이터 영역(MDA)이 없으므로 충돌할 공간이 없는 경우에도 사용할 수 있도록 PV를 복원해야 했습니다. 이번 업데이트를 통해 일시적인 액세스 권한이 PV에 활성 메타데이터 영역이 없는 경우 수동 작업이 더 이상 필요하지 않습니다.
lvm2 사용자는 이러한 버그를 수정하고 개선 사항을 추가하는 업데이트된 패키지로 업그레이드해야 합니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 lvm2 패키지를 사용할 수 있습니다.
lvm2 패키지에는 물리 볼륨에서 읽기 및 쓰기 작업을 처리하고 하나 이상의 물리 볼륨에서 볼륨 그룹을 생성하고 볼륨 그룹에 하나 이상의 논리 볼륨을 생성하는 모든 지원이 포함됩니다.

버그 수정

BZ#1024911
시스템에 클러스터형 볼륨 그룹이 표시되면 비클러스터형 잠금 유형을 사용하는 동안 적절한 반환 오류 코드로 자동으로 건너뛸 수 없었습니다(global/locking_type lvm.conf 설정). 이 버그를 해결하기 위해 여러 LVM 명령(pvs, Cryostats, lvs, pvdisplay, lvdisplay, lvdisplay, Cryostatchange, lvchange)에 대해 "-ignoreskippedcluster" 옵션이 추가되었습니다. 이 옵션을 사용하면 반환 오류 코드가 이러한 클러스터형 볼륨 그룹에 의존하지 않는 동안 클러스터형 볼륨 그룹을 올바르게 건너뜁니다.
lvm2 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 lvm2 패키지를 사용할 수 있습니다.
lvm2 패키지에는 물리 볼륨에서 읽기 및 쓰기 작업을 처리하고 하나 이상의 물리 볼륨에서 볼륨 그룹을 생성하고 볼륨 그룹에 하나 이상의 논리 볼륨을 생성하는 모든 지원이 포함됩니다.

버그 수정

BZ#965810
이전에는 Red Hat Enterprise Linux 6을 xfs 파일 시스템과 함께 사용하는 특정 HP 서버에서 코드 회귀 문제로 인해 lvm2 유틸리티에서 "optimal_io_size" 매개변수를 무시하고 1MB 오프셋 시작을 사용했습니다. 그 결과 디스크 쓰기 작업이 증가하여 데이터가 잘못 정렬되어 서버의 성능이 크게 저하되었습니다. 이번 업데이트를 통해 lvm2는 더 이상 "optimal_io_size"를 무시하지 않으며 이 시나리오에서는 데이터 불일치가 더 이상 발생하지 않습니다.
BZ#965968
lvm2 툴에서는 /proc/devices 파일에서 "emcpower" 행을 검색하여 PowerPath 주요 번호를 결정합니다. 이전에는 일부 버전의 PowerPath에서 ID 문자열 "power2"를 사용했습니다. 이러한 식별자가 있는 시스템에서 PowerPath 장치에 동일한 물리 볼륨 UUID를 표시하는 PowerPath 구성 요소보다 예상되는 우선순위가 부여되지 않았습니다. 이번 업데이트를 통해 EMC 전원 장치 감지가 예상대로 작동하고 장치의 우선 순위가 올바르게 설정됩니다.
BZ#1016083
lvm2는 LVM 할당 코드에서 오류가 발생하여 기존의 스트라이핑된 공간에 연속하여 여유 공간 할당을 시도했습니다. lvextend 명령을 사용하여 3방향 스트라이핑된 논리 볼륨을 확장하려고 하면 lvm2 유틸리티가 세그먼트 오류로 인해 예기치 않게 종료되었습니다. 이번 업데이트를 통해 LVM의 동작이 수정되었으며 lvextend가 이제 분할 오류 없이 확장을 완료합니다.
lvm2 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

7.136. mailman

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 mailman 패키지를 사용할 수 있습니다.
mailman은 이메일 토론 목록을 관리하는 데 사용되는 프로그램입니다.

버그 수정

BZ#772998
reset_pw.py 스크립트에 오타가 포함되어 있어 mailman 유틸리티가 역추적으로 실패할 수 있습니다. 오타가 수정되었으며 mailman이 이제 예상대로 작동합니다.
BZ#799323
newlist 스크립트에서 "urlhost" 인수가 처리되지 않았습니다. "-urlhost" 인수를 사용하여 "newlist" 명령을 실행하면 적절한 URL을 사용하여 인덱스 아카이브 페이지의 콘텐츠가 생성되지 않았습니다. 호스트 이름이 대신 사용되었습니다. 이번 업데이트를 통해 이제 newlist 스크립트에서 "urlhost"가 처리됩니다. "--urlhost" 인수가 명령줄에 지정된 경우 호스트 URL은 호스트 이름 대신 인덱스 아카이브 페이지를 생성할 때 사용됩니다.
BZ#832920
이전에는 이메일의 긴 행이 웹 아카이브에 래핑되지 않아 과도한 수평 스크롤이 필요한 경우가 있었습니다. "white-space: pre-wrap;" CSS 스타일이 모든 템플릿에 추가되어 이제 긴 줄이 해당 스타일을 지원하는 브라우저로 래핑됩니다.
BZ#834023
이메일 본문의 "From" 문자열이 올바르게 이스케이프되지 않았습니다. 줄 시작 부분에 "From" 문자열이 포함된 메시지는 웹 아카이브에 두 개 이상의 메시지로 분할되어 표시되었습니다. 이제 "From" 문자열이 올바르게 이스케이프되고 설명된 시나리오에서 메시지가 더 이상 분할되지 않습니다.
mailman의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

7.137. man-pages-overrides

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 man-pages-overrides 패키지를 사용할 수 있습니다.
man-pages-overrides 패키지는 다른 패키지를 보완하거나 여기에 포함된 항목을 업데이트하기 위해 수동(man) 페이지 컬렉션을 제공합니다.

버그 수정

BZ#806845
이번 업데이트 이전에는 dmidecode(8) 매뉴얼 페이지의 SMBIOS에 대한 문서가 명확하지 않았습니다. 이번 업데이트에서는 dmidecode(8) 매뉴얼 페이지의 SMBIOS에 대한 정보가 수정되었습니다.
BZ#814417
이번 업데이트 이전에는 TigerVNC 유틸리티의 "-SecurityTypes" 옵션에 대한 설명이 vncviewer(1) 및 Xvnc(1) 매뉴얼 페이지에서 누락되었습니다. 이번 업데이트에서는 vncviewer(1) 및 Xvnc(1) 매뉴얼 페이지에 설명이 추가되었습니다.
BZ#845657
이번 업데이트 이전에는 numactl(8) 매뉴얼 페이지의 localalloc 옵션이 명확하게 설명되어 있지 않았습니다. 이번 업데이트에서는 numactl(8) 유틸리티에 localalloc 옵션에 대한 명확한 설명이 추가되었습니다.
BZ#846591
이번 업데이트 이전에는 ipmitool(1) 매뉴얼 페이지에서 일부 옵션이 누락되었습니다. 이번 업데이트를 통해 모든 옵션은 ipmitool(1) 매뉴얼 페이지에 설명되어 있습니다.
BZ#849201
이전에는 alsaunmute(1) 매뉴얼 페이지가 누락되었습니다. 이번 업데이트에서는 alsaunmute(1) 매뉴얼 페이지를 추가합니다.
BZ#853959
이번 업데이트 이전에는 "--no-tpm" 옵션이 rngd(8) 도움말 페이지에 설명되지 않았습니다. 이번 업데이트에서는 "--no-tpm" 옵션에 대한 설명이 추가되었습니다.
BZ#867332
이번 업데이트 이전에는 groupmems(8) 도움말 페이지에 groupmems 바이너리의 setuid 권한에 대한 정보가 누락되었습니다. 이번 업데이트에서는 groupmems(8) 매뉴얼 페이지에서 setuid 권한을 명확히 합니다.
BZ#872526
이번 업데이트 이전에는 dump(8) 도움말 페이지에 ext4 파일 시스템 지원에 대한 정보가 누락되어 있었습니다. 이번 업데이트에서는 이 정보가 dump(8) 매뉴얼 페이지에 추가되었습니다.
man-pages-overrides 사용자는 이러한 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.138. man-pages

다양한 버그를 수정하고 Red Hat Enterprise Linux 6에서 두 가지 개선 사항을 추가하는 업데이트된 man-pages 패키지를 사용할 수 있습니다.
man-pages 패키지는 Linux Documentation Project(LDP)의 man(manual) 페이지를 제공합니다.

버그 수정

BZ#714073
이번 업데이트 이전에는 fattach() 기능에 대한 도움말 페이지가 누락되었습니다. 이번 업데이트에서는 fattach(2) 매뉴얼 페이지를 추가합니다.
BZ#714074
이번 업데이트 이전에는 recvmmsg() 호출에 대한 도움말 페이지가 누락되었습니다. 이번 업데이트에서는 recvmmsg(2) 매뉴얼 페이지가 추가되었습니다.
BZ#714075
이번 업데이트 이전에는 ccisshpsa 유틸리티에 대한 도움말 페이지가 누락되었습니다. 이번 업데이트에서는 cciss(4)hpsa(4) 도움말 페이지가 추가되었습니다.
BZ#714078
host.conf(5) 도움말 페이지에는 지원되지 않는 order 키워드에 대한 설명이 포함되어 있습니다. 이번 업데이트에서는 잘못된 설명이 제거되었습니다.
BZ#735789
이번 업데이트 이전에는 clock_gettime(2), clock_getres(2)clock_nanosleep(2) 매뉴얼 페이지는 -lrt 옵션을 언급하지 않았습니다. 이번 업데이트를 통해 -lrt 옵션에 대한 설명이 앞서 언급한 도움말 페이지에 추가되었습니다.
BZ#745152
이번 업데이트에서는 single-request-reopen 에 대한 설명이 resolv.conf(5) 매뉴얼 페이지에 추가되었습니다.
BZ#745501
이번 업데이트를 통해 nsswitch.conf 파일의 SSSD 사용이 이제 nsswitch.conf(5) 매뉴얼 페이지에 설명되어 있습니다.
BZ#745521
이번 업데이트를 통해 새로운 UMOUNT_NOFOLLOW 플래그가 umount(2) 매뉴얼 페이지에 설명되어 있습니다.
BZ#745733
이전에는 sendmmsg() 함수의 도움말 페이지가 누락되었습니다. 이번 업데이트에서는 sendmmsg(2) 매뉴얼 페이지를 추가합니다.
BZ#752778
이전에는 db Cryostat 매뉴얼 페이지가 존재하지 않는 dbopen Cryostat 매뉴얼 페이지를 가리키고 있었습니다. man db 명령이 실행되면 다음과 같은 오류 메시지가 반환되었습니다.
fopen: No such file or directory.
이번 업데이트를 통해 db Cryostat 매뉴얼 페이지가 제거됩니다.
BZ#771540
이번 업데이트에서는 TCP_CONGESTION 소켓 옵션에 대한 누락된 설명이 tcp(7) 매뉴얼 페이지에 추가되었습니다.
BZ#804003
ip(7) 도움말 페이지에서 일부 소켓 옵션에 대한 설명이 없었습니다. 이번 업데이트에서는 ip(7) 매뉴얼 페이지에 이러한 설명이 추가되었습니다.
BZ#809564
이번 업데이트 이전에는 EIDRM 오류 코드에 대한 설명이 shmat(2) 매뉴얼 페이지에 누락되었습니다. 이번 업데이트를 통해 이 설명은 shmat(2) 매뉴얼 페이지에 추가되었습니다.
BZ#822317
bdflush(2) 시스템 호출 매뉴얼 페이지는 이 시스템 호출이 더 이상 사용되지 않는 정보가 누락되어 있었습니다. 이번 업데이트에서는 이 정보가 bdflush(2) 매뉴얼 페이지에 추가되었습니다.
BZ#835679
nscd.conf(5) 매뉴얼 페이지는 유효한 서비스에 서비스를 나열하지 않았습니다. 이번 업데이트를 통해 서비스가 nscd.conf(5) 매뉴얼 페이지에 예상대로 나열됩니다.
BZ#840791
이전에는 nsswitch.conf(5) 매뉴얼 페이지에 검색 메커니즘, 특히 notfound 상태에 대한 정보가 없었습니다. 이번 업데이트에서는 notfound 에 대한 추가 설명과 함께 개선된 도움말 페이지를 제공합니다.
BZ#840796
이번 업데이트 이전에는 INADDR_ANY 와일드카드 주소로 설정된 로컬 주소가 있는 connect() 호출의 동작이 ip(7) 매뉴얼 페이지에 설명되지 않았습니다. 호출 후 로컬 포트를 복제할 수 있습니다. 이번 업데이트를 통해 connect() 호출의 동작을 올바르게 반영하기 위해 문서가 다시 시작되었습니다.
BZ#840798
getdents(2) 매뉴얼 페이지에서 getdents() 함수에 대한 모호한 설명으로 인해 이 함수를 직접 사용할 위험이 충분히 명확하지 않았습니다. getdents() 함수의 잘못된 사용을 방지하기 위해 설명이 확장되었습니다.
BZ#840805
nscd.conf(5) 매뉴얼 페이지에 설명이 누락되어 여러 중복 항목이 포함되어 있습니다. 이번 업데이트를 통해 텍스트가 명확하게 정의되고 중복 항목이 제거되었습니다.
BZ#857163
이전에는 tzset Cryostat 매뉴얼 페이지에 Daylight Saving Time의 시작 및 종료 형식에 대한 잘못된 간격이 포함되어 있었습니다. 결과적으로 사용자는 J 옵션을 사용하지 않을 때 숫자가 0 기반이 아니라 1 기반이라고 생각했습니다. 이번 업데이트를 통해 도움말 페이지가 수정되었습니다. Julian day는 0에서 365까지의 간격으로 지정할 수 있으며, J 옵션을 사용하지 않는 경우 2월 29일은 윤초로 계산됩니다.
BZ#857962
proc(5) 매뉴얼 페이지의 /proc/sys/fs/file-nr 파일에 대한 설명은 오래되었습니다. 이번 업데이트에서는 이 도움말 페이지에 현재 정보가 추가되었습니다.
BZ#858278
Error 섹션의 connect(2) 매뉴얼 페이지에는 EADDRNOTAVAIL 오류 코드 대신 EAGAIN 오류 코드가 나열되어 있었습니다. 이번 업데이트에서는 도움말 페이지를 올바른 정보로 수정합니다.

기능 개선

BZ#857162
close(2) 도움말 페이지의 업데이트는 다른 스레드에서 시스템 호출 close()recv() 간의 상호 작용을 설명합니다.
BZ#858240
이번 업데이트에서는 --version 스위치에 대한 설명이 zdump(8) 매뉴얼 페이지에 추가되었습니다.
man-pages의 모든 사용자는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이러한 버그를 수정하고 이러한 개선 사항을 추가합니다.

7.139. man

하나의 버그를 수정하는 업데이트된 man 패키지를 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
man 패키지는 Linux 시스템에 대한 정보 및 문서를 찾을 수 있는 man, apropos 및 whatis 툴을 제공합니다.

버그 수정

BZ#815209
이전에는 man-pages-overrides 패키지에 대한 패치가 현지화된 도움말 페이지를 무시했습니다. 결과적으로 이 패키지를 설치하면 다른 언어로 현지화된 도움말 페이지를 덮어씁니다. 이번 업데이트를 통해 이 버그가 수정되었으며 man-pages-overrides 패키지의 도움말 페이지가 이제 동일한 언어의 도움말 페이지만 덮어씁니다.
man의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.140. Matahari

togetheraari 패키지는 Red Hat Enterprise Linux 6에서 제거되었습니다.
togetherahari 패키지는 developmentMF(Management Framework)를 통해 원격 액세스에 노출되는 운영 체제 관리를 위한 API 세트를 제공합니다.
이번 업데이트를 통해 가타리 패키지가 Red Hat Enterprise Linux 6에서 제거되도록 빈 패키지가 제공되었습니다. (BZ#833109)
가타리의 모든 사용자는 이러한 패키지를 제거하는 것이 좋습니다.

7.141. mcelog

Red Hat Enterprise Linux 6에서 다양한 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 mcelog 패키지를 사용할 수 있습니다.
mcelog 패키지에는 AMD64 및 Intel 64 시스템에서 MCE(Machine Check Exception) 데이터를 수집하고 디코딩하는 데몬이 포함되어 있습니다.
업스트림 버전으로 업그레이드
mcelog 패키지가 업스트림 버전 0.6으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#795931)

버그 수정

BZ#851406
mcelog(8) 도움말 페이지에는 "지원되는" 플래그 사용에 대한 잘못된 정보가 포함되어 있습니다. 이 도움말 페이지가 업데이트되었으며 이제 정보가 올바르게 표시됩니다.
BZ#871249
이전에는 mcelog 데몬에서 AMD 프로세서의 15h 마이크로 아키텍처 제품군을 무시했으며 MCE(Machine Check Exception) 오류를 보고하지 않았습니다. 이로 인해 시스템 관리자가 보고된 오류를 사용할 수 없었습니다. AMD 프로세서의 15h 마이크로 아키텍처 제품군은 지원되는 프로세서 목록에 포함되어 있으며 mcelog는 이 경우 MCE 오류를 올바르게 보고합니다.

기능 개선

BZ#740915
이번 개선된 기능에는 mcelog 패키지에 Intel Core i5 및 i7 프로세서가 지원됩니다.
mcelog의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.142. mdadm

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 mdadm 패키지를 사용할 수 있습니다.
mdadm 패키지에는 Linux MD(여러 디스크) 장치를 생성, 관리 및 모니터링하는 유틸리티가 포함되어 있습니다.
업스트림 버전으로 업그레이드
mdadm 패키지가 업스트림 버전 3.2.5로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#812358)

버그 수정

BZ#824815
Intel Matrix Storage Manager(IMSM) RAID 볼륨이 reshape 프로세스에 있었지만 모든 배열을 중지하려고 하면 IMSM RAID 배열이 손상되거나 손상될 수 있습니다. 기본 소스 코드가 수정되었으며 mdadm은 설명된 시나리오에서 예상대로 작동합니다.
BZ#862565
이번 업데이트에서는 여러 mdadm 라이센스 모호성을 명확히 합니다.
BZ#878810
IMSM 선택적 exists (OpROM)는 둘 이상의 컨트롤러에서 RAID 볼륨을 지원하지 않습니다. 이전에는 두 개 이상의 컨트롤러에서 IMSM RAID 볼륨을 생성하면 데이터 손실이 발생했습니다. 이번 업데이트를 통해 여러 컨트롤러에서 IMSM RAID 볼륨을 생성하는 것은 허용되지 않습니다.
BZ#880208
이전에는 크기가 0인 두 번째 RAID1 볼륨을 생성할 수 있었습니다. 결과적으로 첫 번째 RAID1 볼륨을 다시 동기화하면 시스템이 응답하지 않습니다. 이번 업데이트에서는 이 오류를 수정하는 패치를 적용하고 크기가 0인 두 번째 RAID1 볼륨을 더 이상 생성할 수 없습니다.
BZ#880225
RAID1 볼륨의 두 디스크 드라이브를 끄면 "mdadm --detail" 명령을 사용하면 mdadm이 세그먼트 오류로 인해 예기치 않게 종료되었습니다. 이번 업데이트에서는 이 버그를 수정하는 패치를 적용합니다. 이제 "mdadm --detail" 명령을 사용하면 유효한 정보가 반환되고 설명된 시나리오에서 mdadm이 더 이상 충돌하지 않습니다.
BZ#820643
이번 업데이트에서는 mdadm(8) 도움말 페이지의 맵 파일 위치가 수정되었습니다.
mdadm 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.143. Mesa

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 메사 패키지를 사용할 수 있습니다.
Mesa는 OpenGL(Open Graphics Library)과 호환되는 3D 그래픽 API를 제공합니다. 또한 널리 사용되는 많은 그래픽 칩에 대한 하드웨어 가속 드라이버를 제공합니다.
업스트림 버전으로 업그레이드
mesa 패키지가 업스트림 버전 9.0으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#835200)

버그 수정

BZ#786508, BZ#820746
사용자가 "-Y" 옵션과 함께 "ssh" 명령을 사용하여 Red Hat Enterprise Linux 5에서 Red Hat Enterprise Linux 6 머신에 로그인한 경우 "Error: could't find Cryostat GLX visual or fbconfig" 오류 메시지와 함께 GLX를 사용하는 애플리케이션을 실행하려고 했습니다. 이 버그가 수정되어 원격 로그인이 예상대로 작동합니다.
BZ#885882
메사 패키지의 오류로 인해 KWin 창 관리자와 함께 MSAA(Multisample anti-aliasing) 기술을 사용하면 데스크탑 구성 파일에 오류가 발생했습니다. 이번 업데이트에서는 이 버그를 수정하고 MSAA가 KWin 창 관리자에서 올바르게 작동하는 패치를 제공합니다.
BZ#901627
이전 버전에서는 X11 전달이 활성화된 SSH를 사용하여 원격 머신에 연결할 때 libGL 라이브러리의 "로드 드라이버: i965" 오류가 발생했습니다. 이번 업데이트를 통해 이 버그를 해결하기 위해 패치가 제공되었으며 이제 드라이버가 예상대로 로드됩니다.

기능 개선

BZ#816661
Intel Core i5 및 i7 프로세서용 가속 드라이버가 메사 패키지에 추가되었습니다.
BZ#835201
이번 업데이트에서는 새로운 mesa-dril-drivers 패키지를 mesa에 추가합니다. 이 패키지는 DRI1 드라이버에 대한 지원을 구현합니다.
메사의 모든 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 여러 보안 문제를 해결하는 업데이트된 메사 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Mesa는 OpenGL(Open Graphics Library)과 호환되는 3D 그래픽 API를 제공합니다. 또한 널리 사용되는 많은 그래픽 칩에 대한 하드웨어 가속 드라이버를 제공합니다.

보안 수정

CVE-2013-1872
Mesa에서 아웃 오브 바운드 액세스 취약점이 발견되었습니다. Mesa를 사용하는 애플리케이션이 신뢰할 수 없는 입력에 Mesa API를 노출하면(M#159illa Firefox가 이 작업을 수행함) 공격자가 애플리케이션이 충돌하거나 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2013-1993
Mesa가 X 서버의 메시지를 올바르게 확인하지 않은 것으로 발견되었습니다. 악성 X 서버에서는 Mesa를 사용하는 애플리케이션이 충돌하거나 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
Mesa의 모든 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 업데이트를 적용하려면 Mesa에 대해 연결된 실행 중인 모든 애플리케이션을 다시 시작해야 합니다.

7.144. microcode_ctl

Red Hat Enterprise Linux 6에서 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 microcode_ctl 패키지를 사용할 수 있습니다.
microcode_ctl 패키지는 커널이 시스템 부팅 시 CPU 마이크로 코드를 업데이트하는 데 도움이 되는 유틸리티 코드와 마이크로 코드 데이터를 제공합니다. 이 마이크로 코드는 모든 현재 x86 기반, Intel 64 기반 및 AMD64 기반 CPU 모델을 지원합니다. Linux에 내장된 메커니즘을 활용하여 시스템 부팅 후 마이크로 코드를 업데이트할 수 있습니다. 로드 시, 업데이트된 마이크로 코드는 Intel 및 AMD가 해당 프로세서에 대해 발행한 프로세서 사양 업데이트에 설명된 대로 다양한 프로세서의 동작을 수정합니다.

버그 수정

BZ#740932
이전 버전에서는 /lib/udev/rules.d/89-microcode.rules의 udev 규칙을 두 번 이상 로드할 수 있었습니다. 매우 큰 시스템(예: 2048개 이상의 CPU가 있는 시스템)에서 이로 인해 부팅 시 시스템이 응답하지 않을 수 있습니다. 이번 업데이트를 통해 모듈이 한 번만 로드되도록 udev 규칙이 변경되었습니다. 이제 대규모 시스템이 예상대로 부팅됩니다.

기능 개선

BZ#818096
Intel CPU 마이크로 코드 파일이 20120606 버전으로 업데이트되었습니다.
BZ#867078
AMD CPU 마이크로 코드 파일이 버전 20120910으로 업데이트되었습니다.
microcode_ctl의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하고 개선 사항을 추가합니다. 참고: 이 업데이트를 적용하려면 시스템 재부팅이 필요합니다.

7.145. mlocate

Red Hat Enterprise 6에서 두 가지 버그를 수정하는 업데이트된 mlocate 패키지를 사용할 수 있습니다.
mlocate 패키지는 locate/updatedb 구현을 제공합니다. mlocate는 모든 기존 파일의 데이터베이스를 유지하고 이름으로 파일을 검색할 수 있습니다.

버그 수정

BZ#690800
이번 업데이트 이전에는 locate(1) 도움말 페이지에 잘못된 지문이 포함되어 있었습니다. 이번 업데이트에서는 잘못된 인쇄가 수정되었습니다.
BZ#699363
이번 업데이트 이전에는 잘못된 파일 시스템 구현에서 0 길이 파일 이름을 반환한 경우 mlocate 툴이 "updatedb" 명령을 중단했습니다. 그 결과 locate 데이터베이스가 업데이트되지 않았습니다. 이번 업데이트에서는 잘못된 제로 길이 파일 이름을 감지하고 이에 대해 경고하며 locate 데이터베이스를 계속합니다.
mlocate의 모든 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.146. mod_authz_ldap

Red Hat Enterprise Linux 6에서 세 가지 버그를 수정하는 업데이트된 mod_authz_ldap 패키지를 사용할 수 있습니다.
mod_authz_ldap 패키지는 Apache HTTP Server가 LDAP 데이터베이스에 대해 사용자를 인증하는 모듈을 제공합니다.

버그 수정

BZ#607797
이번 업데이트 이전에는 mod_authz_ldap 패키지의 License 필드에 잘못된 태그가 포함되어 있었습니다. 이번 업데이트에서는 라이센스 텍스트가 수정되었습니다. 이제 라이센스 태그가 "ASL1.0"을 올바르게 읽습니다.
BZ#643691
이번 업데이트 이전에는 mod_authz_ldap 모듈이 메모리를 누출할 수 있었습니다. 결과적으로 httpd 프로세스의 메모리 사용량이 더 많은 요청이 처리됨에 따라 증가할 수 있었습니다. 이번 업데이트에서는 LDAP를 올바르게 처리하도록 기본 코드를 수정합니다. 이제 예상되는 수준으로 메모리 사용량이 증가합니다.
BZ#782442
이번 업데이트 이전에는 연결 오류가 발생한 경우 LDAP 바인딩 암호가 구성된 경우 암호가 오류 로그에 일반 텍스트로 로그인되었습니다. 이번 업데이트에서는 암호가 오류 조건에 기록되지 않도록 기본 코드를 수정합니다.
mod_authz_ldap의 모든 사용자는 이 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

7.147. mod_nss

하나의 버그를 수정하고 Red Hat Enterprise Linux 6에서 두 가지 개선 사항을 추가하는 업데이트된 mod_nss 패키지를 사용할 수 있습니다.
mod_nss 모듈은 NSS(Network Security Services) 보안 라이브러리를 사용하여 SSL(Secure Sockets Layer) 및 TLS(Transport Layer Security) 프로토콜을 통해 Apache HTTP Server에 강력한 암호화를 제공합니다.

버그 수정

BZ#769906
NSSCipherSuite의 값이 가상 호스트에 있는 경우에도 mod_nss 모듈에서 'Required 값 NSSCipherSuite not set.'를 보고했습니다. 이 버그는 몇 가지 혼동되는 로그 메시지로 인해 악화된 구성 문제였습니다. 결과적으로 실제로 누락된 값을 명확히 설명하는 데 도움이 되도록 여러 로그 메시지가 변경되었습니다.

기능 개선

BZ#816394
mod_nss 모듈에 TLSv1.1에 대한 지원이 추가되었습니다.
BZ#835071
mod_proxy를 다른 SSL 공급자와 공유하는 기능이 추가되었습니다.
mod_nss 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하고 이러한 개선 사항을 추가합니다.

7.148. mod_revocator

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 mod_revocator 패키지를 사용할 수 있습니다.
mod_revocator 모듈은 원격 CRL(Certificate Revocation Lists)을 검색하고 Apache 웹 서버에 설치합니다.

버그 수정

BZ#861999
"exec" URI를 사용하여 CRL(Certificate Revocate Lists)을 구성할 때 mod_revocator 모듈은 다음 오류 메시지와 함께 이러한 URI를 로드하지 못했습니다.
Revocation 모듈을 로드할 수 없음, NSS 오류 -8187. CRL 검색이 비활성화됩니다.
이 문제를 해결하기 위해 패치가 제공되었으며 이 시나리오에서 CRL URI가 예상대로 로드됩니다.
mod_revocator 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.149. module-init-tools

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 module-init-tools 패키지를 사용할 수 있습니다.
module-init-tools 패키지에는 커널 버전 2.6 이상에서 모듈 자동 로드 및 언로드에 필요한 다양한 프로그램과 기타 모듈 관리 프로그램이 포함되어 있습니다. 장치 드라이버와 파일 시스템은 로드 및 언로드된 모듈의 두 가지 예입니다.

버그 수정

BZ#670653
이전에는 rpmbuild 유틸리티에서 module-init-tools에 대해 더 이상 사용되지 않는 특정 태그에 대한 경고를 수신했습니다. 이번 업데이트에서는 module-init-tools 사양 파일이 수정되었으며 rpmbuild가 더 이상 경고를 수신하지 않습니다.
module-init-tools 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.150. mod_wsgi

하나의 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 mod_wsgi 패키지를 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
mod_wsgi 패키지는 Python 기반 웹 애플리케이션 호스팅을 위해 WSGI 호환 인터페이스를 구현하는 Apache httpd 모듈을 제공합니다.

버그 수정

BZ#670577
이번 업데이트 이전에는 Apache httpd 데몬을 시작하는 동안 mod_wsgi 유틸리티의 잘못된 경고 메시지가 기록되었습니다. 이번 업데이트에서는 mod_wsgi 모듈에서 이 메시지를 제거합니다.

기능 개선

BZ#719409
이번 업데이트를 통해 "mod_ssl.is_https" 및 "mod_ssl.var_lookup" 방법을 사용하여 WSGI 스크립트에서 SSL 연결 상태에 대한 액세스를 사용할 수 있습니다.
mod_wsgi의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하고 이 향상된 기능을 추가합니다.

7.151. MRTG

Red Hat Enterprise Linux 6에서 세 가지 버그를 수정하는 업데이트된 mrtg 패키지를 사용할 수 있습니다.
mrtg 패키지에서는 네트워크 링크의 트래픽 부하를 모니터링할 MRTG(Multi Router Traffic Grapher)를 제공합니다. MRTG는 이 트래픽의 실시간 시각적 표현을 제공하는 PNG(Portable Network Graphics) 이미지를 포함하는 HTML 페이지를 생성합니다.

버그 수정

BZ#706519
이번 업데이트 이전에는 MRTG 툴이 socket6을 올바르게 처리하지 않았습니다. 결과적으로 MRTG는 소켓 충돌로 인해 IPv6 네트워크 인터페이스가 있는 시스템에서 실행될 때 오류를 보고했습니다. 이번 업데이트에서는 기본 코드를 socket6으로 예상대로 수정합니다. (#706519)
BZ#707188
이번 업데이트 이전에는 MRTG 구성에서 "kMG" 키워드를 변경하면 y축의 레이블이 생성된 차트의 기본 영역이 중복될 수 있었습니다. 이번 업데이트를 통해 이 문제를 해결하기 위해 업스트림 패치가 적용되고, 구성의 "kMG" 키워드를 변경하면 더 이상 결과 차트의 잘못된 렌더링이 발생하지 않습니다.
BZ#836197
이번 업데이트 이전에는 ifSpeed 인터페이스를 사용할 때 IBM Fibrechannel 스위치에서 잘못된 값이 반환되었습니다. 그 결과 Mrtg cfgmaker는 IBM FibreChannel 스위치에서 ifHighSpeed를 사용하지 못했습니다. 이번 업데이트에서는 기본 코드를 수정하여 올바른 값을 반환합니다.
mrtg의 모든 사용자는 이러한 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.152. mt-st

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 mt-st 패키지를 사용할 수 있습니다.
mt-st 패키지에는 mt 및 sttap 드라이브 관리 프로그램이 포함되어 있습니다. MT(Demiacy drives의 경우) 및 st(SDS 보팅 장치용)는 되감기, 제거, 파일 및 블록 등을 제어할 수 있습니다.

버그 수정

BZ#820245
이번 업데이트 이전에는 stinit init 스크립트에서 "status" 또는 "restart"와 같은 표준 작업을 지원하지 않았습니다. 그 결과 오류 코드가 반환되었습니다. 이번 업데이트에서는 모든 표준 작업을 사용하도록 기본 코드를 수정합니다.
mt-st의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.153. NetCF

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 netcf 패키지를 사용할 수 있습니다.
netcf 패키지에는 시스템의 네트워크 구성을 수정하기 위한 라이브러리가 포함되어 있습니다. 네트워크 구성은 플랫폼 독립적인 XML 형식으로 표시되며 netcf는 시스템의 "네이티브" 네트워크 구성 파일에 대한 변경 사항으로 변환됩니다.

버그 수정

BZ#886862
이전에는 netcf 유틸리티에서 스레드로부터 안전하지 않은 libnl 라이브러리에서 nl_cache_mngt_provide() 함수를 호출했습니다. 결과적으로 libvirtd 데몬이 예기치 않게 종료될 수 있었습니다. nl_cache_mngt_provide()가 제대로 작동하지 않기 때문에 netcf에서 더 이상 호출하지 않으므로 이 버그가 발생하지 않습니다.
netcf 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.154. net-snmp

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 net-snmp 패키지를 사용할 수 있습니다.
net-snmp 패키지는 SNMP 라이브러리, SNMP 라이브러리, SNMP 에이전트에서 정보를 요청하거나 설정하는 툴,SNMP트랩 생성 및 처리 도구, SNMP 를 사용하는 netstat 유틸리티 버전, SNMP를 사용하는 netstat 유틸리티 버전, Tk/Perl Management Information Base (MIB) 브라우저를 포함하여 SNMP (Simple Network Management Protocol)를 위한 다양한 라이브러리 및 툴을 제공합니다.

버그 수정

BZ#829271
이전에는 /etc/snmp/snmpd.conf 회의 파일에 50개의 exec 항목의 제한이 있었습니다. 파일에 50개 이상의 이러한 항목이 있는 snmpd 데몬에서 다음 오류 메시지를 보고했습니다.
Error: No further UCD-compatible entries
이번 업데이트를 통해 고정 제한이 제거되었으며 /etc/snmp/snmpd.conf 에 임의 수의 exec 항목이 있을 수 있습니다.
BZ#848319
이번 업데이트 이전에는 libnetsnmpmibs.so.20libnetsnmphelpers.so.20 라이브러리에 Perl 포함을 위한 libperl.so 패키지에 RPATH 항목이 포함되어 있지 않았습니다. 이로 인해 사용자 지정 SNMP 애플리케이션 또는 모듈을 연결할 때 문제가 발생할 수 있습니다. Perl 라이브러리에 대한 RPATH를 추가하는 업스트림 패치가 제공되었으며 모든 libperl.so 참조가 해결되었습니다.
BZ#800671
이전에는 snmpd 데몬이 /etc/snmp/snmpd.conf 파일의 트랩스 -e <engineID > 구성 옵션을 무시하고 트랩 이 명시적 engineID 값으로 구성된 경우에도 기본 engineID 문자열을 전송했습니다. 이 버그를 수정하기 위해 업스트림 패치가 제공되었으며 snmpd/etc/snmp/snmpd.conf 에 지정된 engineID 문자열이 포함된 발신 트랩을 보냅니다.
BZ#846436
경합 조건으로 인해 snmpd 데몬이 UCD-SNMP-MIB::prTable 테이블을 채울 때 일부 프로세스를 계산하지 못할 수 있었습니다. 이번 업데이트를 통해 이러한 경합 조건을 방지하기 위해 기본 소스 코드가 적용되어 이제 모든 프로세스가 예상대로 계산됩니다.
BZ#833013
이번 업데이트 이전에는 snmpd 데몬이 발신 SNMP 요청의 소스 주소를 지정할 때 clientaddr 옵션의 포트 번호를 무시했습니다. 결과적으로 시스템에는 udp 소켓에 임의의 포트 번호가 할당되었습니다. 이번 업데이트에서는 새 구성 옵션 clientaddrUsesPort 를 도입하여 yes 로 설정하면 clientaddr 옵션에서 포트 번호와 소스 IP 주소를 모두 지정할 수 있습니다. 이제 관리자는 발신 트랩 및 기타 요청의 특정 소스 포트를 구성하여 방화벽 규칙 및 SELinux 정책을 사용하여 보안을 강화할 수 있습니다.
BZ#851637
snmpd 데몬이 내부 쿼리를 처리하는 동안 종료되었을 때 요청은 실패 또는 완료로 표시되지 않았으며 요청이 처리될 때까지 무기한 대기했습니다. 이번 업데이트를 통해 snmpd 는 종료 중에 모든 내부 쿼리를 실패로 표시합니다.
BZ#842279
이전에는 snmpd 데몬에 UCD-SNMP-MIB::extCommand 변수 구현에서 실행 가능한 매개변수의 이름만 보고하여 다른 모든 명령행 매개변수가 누락되었습니다. 이번 업데이트를 통해 UCD-SNMP-MIB::extCommand 가 수정 되어 전체 명령행 출력이 반환됩니다.
BZ#784502
이전에는 snmptrapd(8) 매뉴얼 페이지에서 -c 옵션을 사용하여 여러 구성 파일을 로드하는 방법을 올바르게 설명하지 않았습니다. 이번 업데이트를 통해 도움말 페이지가 수정되었으며 여러 구성 파일을 쉼표 문자로 구분해야 함을 설명합니다.
BZ#846532, BZ#861152
이전 net-snmp 업데이트에서 HOST-RESOURCES-MIB::hrStorageTable 테이블의 구현은 다시 작성되었으며 CVO(CentraVision File System) 및 OpenVZ 컨테이너 파일 시스템(simfs)이 있는 장치가 보고되지 않았습니다. 이번 업데이트를 통해 snmpd 데몬은 CVFSsimfs 장치를 적절히 인식하고 HOST-RESOURCES-MIB::hrStorageTable 에서 보고합니다.
BZ#846906
snmpd 데몬이 SNMP 표준에 필요한 대로 운영 체제에서 제공하는 32비트 카운터를 64비트로 확장할 수 없는 경우 snmpd 데몬은 때때로 다음 오류 메시지를 보고했습니다.
c64 32 bit check failed
Error expanding XXX to 64bits
looks like a 64bit wrap, but prev!=new
이러한 메시지는 사실 무해하지만 혼란스러웠습니다. 이번 업데이트에서는 이를 억제하고 설명된 시나리오에서 더 이상 반환되지 않습니다.
BZ#845157
snmpd 데몬은 다음 파일을 열 수 없을 때 시스템 로그 파일에 오류 메시지를 보고했습니다. /proc/net/if_inet6,/proc/net/ipv6 _route,/proc/net/tcp6, /proc/net/udp6. 이러한 파일은 일반적으로 IPv6 네트워킹이 비활성화된 시스템에서 누락되므로 이러한 오류 메시지를 보고하는 것은 의미가 없습니다. 이번 업데이트를 통해 오류 메시지가 비활성화되고 시스템 로그 파일이 중복 메시지로 채워지지 않습니다.
BZ#848155
이번 업데이트 이전에는 이러한 변수가 Linux 운영 체제에서 구현되지 않았기 때문에 net-snmp 유틸리티에서 UCD-DISKIO-MIB 오브젝트의 diskIOLA1, diskIOLA5diskIOLA15 오브젝트 변수를 읽지 못했습니다. 결과적으로 snmptable 유틸리티에서 세 변수의 값을 올바르게 반환하지 못했습니다. 이번 업데이트를 통해 이러한 오브젝트가 구현되고 해당 값이 이제 UCD-DISKIO-MIB::diskIOTable 테이블에 표시됩니다.
BZ#825889
이전에는 snmpd 데몬이 동일한 인터페이스에서 브로드캐스트 요청에 SNMP 응답을 전송하도록 업데이트되어 SNMP 응답이 수신되었습니다. 그러나 이번 업데이트에서는 snmpd 에서 다중 홈 머신의 유니캐스트 요청에 응답을 보내지 못하는 버그도 도입했습니다. 이번 업데이트에서는 이 버그가 수정되어 snmpd 데몬이 다중 홈 머신의 유니캐스트 요청에 응답하고 요청이 수신된 동일한 인터페이스에서 브로드캐스트 요청에 대한 응답을 보낼 수 있습니다.
BZ#824402
이전 버전에서는 snmptrapd 데몬이 포함된 Perl 코드가 여전히 사용되는지 여부와 관계없이 TERM 신호가 수신된 직후 임베디드 Perl 인터프리터를 종료했습니다. 결과적으로 snmptrapd 는 종료 중에 예기치 않게 종료될 수 없었습니다. 이번 업데이트를 통해 모든 Perl 처리가 완료되면 나중에 삽입된 Perl 인터프리터가 종료 되는 동안 삭제됩니다.
net-snmp 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.155. NetworkManager

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 NetworkManager 패키지를 사용할 수 있습니다.
NetworkManager는 네트워크 장치 및 연결을 관리하는 시스템 네트워크 서비스로, 사용 가능한 경우 활성 네트워크 연결을 유지합니다. 이더넷, 무선, 모바일 트랜시버, PPPoE(Point-to-Point Protocol over Ethernet) 장치를 관리하고 다양한 VPN 서비스와 VPN 통합을 제공합니다.

버그 수정

BZ#813573
이전에는 NetworkManager에서 연결에 대한 Cryostat 프로토콜 버전을 선택할 수 없었습니다. Cisco 장비를 사용하는 특정 엔터프라이즈 Cryostat 네트워크는 동일한 물리적 액세스 지점에 의해 제공되는 Cryostat 및 Cryostat2 VAP(Virtual Access Points) 간 로밍을 허용하지 않으므로, 연결이 끊어지지 않도록 특정 Cryostat 프로토콜 버전을 사용해야 합니다. 이번 업데이트에서는 NetworkManager 사용자 인터페이스에 Cryostat 프로토콜 콤보 박스를 추가하여 필요한 경우 특정 Cryostat 프로토콜 버전을 사용할 수 있으므로 이 문제가 발생하지 않습니다.
BZ#829499
이전에는 NetworkManager에서 인터페이스를 한 번만 활성화하려고 했습니다. 그 결과 DHCP 서버에 대한 연결이 작동하기 전에 네트워크 오류가 발생한 경우 NetworkManager가 시간 초과하여 인터페이스를 가져오지 못하는 경우가 있었습니다. 이제 NetworkManager가 실패한 후 5분 간격으로 다시 연결하도록 패치가 적용되었습니다. 결과적으로 NetworkManager는 이제 네트워크 오류 후 연결을 더 안정적으로 복원할 수 있습니다.
BZ#833199
네트워크 구성 파일을 읽고 쓰는 버그로 인해 LEAP 인증 방법을 사용하는 네트워크 연결을 모든 사용자가 사용할 수 없었습니다. 이 문제를 해결하기 위해 패치가 적용되었으며 네트워크 구성 파일에서 이제 LEAP를 예상대로 허용합니다.
BZ#834349
GConf 시스템 또는 "/etc/sysconfig/network-scripts/" 구성 파일의 설정을 통해 특정 Cryostat 프로토콜 버전(v1 또는 v2/RSN)에 대한 연결이 잠겼을 때 연결이 편집 및 저장된 경우 NetworkManager는 기본 설정을 덮어씁니다. 이 버그는 수정되었으며 이러한 Cryostat 기본 설정은 설명 된 시나리오에서 보존됩니다.
BZ#837056
무선 LEAP 인증 연결을 구성하려고 할 때 인증 대화 상자에서 인증 정보를 두 번 요청했습니다. 패치가 적용되어 문제가 더 이상 발생하지 않습니다.
BZ#840580
NetworkManager 서비스는 Bluetooth 서비스가 실행 중이 아니거나 설치되지 않은 경우 경고를 기록했습니다. 이를 방지하기 위해 패치가 적용되어 더 이상 문제가 발생하지 않습니다.

기능 개선

BZ#558983
이번 업데이트에서는 NetworkManager에 대한 브리징 지원이 추가되었습니다. 이는 /etc/sysconfig/network의 NM_BOND_VLAN_ENABLED 지시문에 따라 다릅니다. 해당 지시문이 있고 yes, y 또는 true 중 하나인 경우에만 NetworkManager는 브리징, 본딩 및 VLAN 인터페이스를 감지하고 관리합니다.
BZ#465345
이제 NetworkManager 서비스에서 VLAN 및 IPoIB 네트워크 연결 생성뿐만 아니라 본딩 네트워크 연결을 지원합니다.
BZ#817660
NetworkManager는 이제 현재 NetworkManager에 있는 NetworkManager에 있는 경우 init 스크립트에서 생성한 DHCP 리스 파일을 복사합니다. 이로 인해 DHCP 할당 연결을 보다 원활하게 사용할 수 있습니다.
BZ#834444
이번 업데이트에서는 모든 Cryostat-Enterprise 구성에 대해 Opportunistic Key Caching (OKC)이라고도 하는 PKC(Proactive Key Caching)를 활성화합니다.
BZ#901662
더 많은 본딩 옵션을 허용하고 옵션 간의 비호환성을 처리하기 위해 NetworkManager에 많은 개선 사항이 추가되었습니다. 결과적으로 NetworkManager에서 더 복잡한 본딩 구성을 제어할 수 있습니다.
NetworkManager의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.156. nfs-utils-lib

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 nfs-utils-lib 패키지를 사용할 수 있습니다.
nfs-utils-lib 패키지는 nfs-utils 패키지의 프로그램에 필요한 지원 라이브러리를 제공합니다.

버그 수정

BZ#804812
로컬 영역 목록을 작성할 때 idmapd는 새 영역이 목록에 추가될 때마다 해당 목록을 유지하는 데 사용되는 문자열 버퍼를 덮어씁니다. 결과적으로 idmapd 데몬은 목록에 마지막으로 추가된 로컬 영역만 기록했습니다. 이번 업데이트에서는 영역이 문자열 버퍼에 올바르게 추가되도록 소스 코드를 수정하고 idmapd는 이제 로컬 영역의 전체 목록을 예상대로 기록합니다. 또한 버퍼 크기 계산이 수정되었습니다.
nfs-utils-lib 사용자는 이 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.157. nfs-utils

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 nfs-utils 패키지를 사용할 수 있습니다.
nfs-utils 패키지에서는 NFS(커널 네트워크 파일 시스템) 서버에 대한 데몬과 mount.nfs, umount.nfs, showmount와 같은 관련 툴을 제공합니다.

버그 수정

BZ#797209
이번 업데이트 이전에는 rpc.mound 데몬으로 인해 NFS 클라이언트가 이미 마운트된 NFSv3 공유가 일시 중지될 수 있었습니다. 이번 업데이트에서는 기본 코드를 수정하여 이전에 IP 주소를 구문 분석합니다.
BZ#802469
이번 업데이트 이전에는 nfs-utils에서 Single DES보다 강력한 암호화 유형을 허용했습니다. 그 결과 "-o sec=krb5" 옵션을 사용한 레거시 서버에 마운트하지 못했습니다. 이번 업데이트에서는 단일 DES만 허용하도록 -l 플래그가 추가되었습니다. 이제 보안 마운트가 기존 서버에서 예상대로 작동합니다.
BZ#815673
이번 업데이트 이전에는 서버에 netgroups에 대한 내보내기가 많은 경우 NFS 클라이언트가 NFSv4 서버에 공유를 마운트하지 못할 수 있었습니다. 결과적으로 NFSv4 마운트가 일시 중지될 수 있었습니다. 이번 업데이트에서는 NFSv4가 예상대로 마운트되도록 use_ipaddr 케이스를 수정합니다.
BZ#849945
이번 업데이트 이전에는 NFS idmapper가 예상대로 초기화되지 않았습니다. 그 결과 파일 권한이 올바르지 않았습니다. 이번 업데이트에서는 IDmapper가 올바르게 초기화되도록 기본 코드를 수정합니다.
nfs-utils 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.158. nss-pam-ldapd

Red Hat Enterprise Linux 6에서 세 가지 버그를 수정하는 업데이트된 nss-pam-ldapd 패키지를 사용할 수 있습니다.
nss-pam-ldapd 패키지는 디렉터리 서버를 사용하여 경량 nsswitch 모듈을 대신하여 이름 서비스 정보를 검색하는 nss-pam-ldapd 데몬(nslcd)을 제공합니다.

버그 수정

BZ#747281
이번 업데이트 이전에는 연결 해제 논리에 잘못된 지문이 포함되어 실패 반환 값이 누락되었습니다. 이번 업데이트에서는 잘못 인쇄가 수정되고 누락된 반환 값이 추가됩니다.
BZ#769289
이번 업데이트 이전에는 LDAP 검색 작업을 시작하기 전에 nslcd 데몬에서 LDAP 연결에 대한 유휴 시간 만료 검사를 수행했습니다. 손실된 네트워크에서 또는 LDAP 서버가 로드가 많은 경우 확인 및 검색 작업이 실패한 후 연결이 시간 초과될 수 있었습니다. 이번 업데이트를 통해 이제 LDAP 검색 작업 중에 유휴 시간 만료 테스트가 수행되어 이러한 상황에서 연결이 더 이상 만료되지 않습니다.
BZ#791042
이번 업데이트 이전에는 nslcd 데몬이 대규모 그룹에 대한 액세스를 요청했을 때 glibc 라이브러리에서 제공하는 버퍼는 이러한 그룹을 포함할 수 없고 더 큰 버퍼로 다시 시도하여 작업을 성공적으로 처리할 수 있었습니다. 그 결과 중복 오류 메시지가 /var/log/message 파일에 기록되었습니다. 이번 업데이트에서는 glibc가 설명된 시나리오에서 첫 번째 시도 시 너무 작은 버퍼를 제공할 때에도 중복 오류 메시지가 반환되지 않도록 합니다.
nss-pam-ldapd의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 하나의 보안 문제를 해결하는 업데이트된 nss-pam-ldapd 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래 설명과 관련된 CVE 링크에서 사용할 수 있습니다.
nss-pam-ldapd 패키지는 디렉터리 서버를 사용하여 경량 nsswitch 모듈을 대신하여 이름 서비스 정보를 조회하는 nss-pam-ldapd 데몬(nslcd)을 제공합니다.

보안 수정

CVE-2013-0288
스택 기반 버퍼 오버플로 결함으로 이어지는 배열 인덱스 오류가 nss-pam-ldapd 오픈 파일 설명자를 관리하는 방식에서 발견되었습니다. 프로세스에 많은 수의 열린 파일 설명자가 있고 이름 조회를 수행하면 프로세스가 충돌하거나 프로세스를 실행하는 사용자의 권한으로 임의의 코드를 잠재적으로 실행할 수 있습니다.
Red Hat은 이 문제를 보고해 주신 Garth Mollett에게 감사드립니다.
nss-pam-ldapd의 모든 사용자는 이 문제를 해결하기 위해 백포트된 패치가 포함된 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.159. NSS, nss-util, nspr

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 nss, nss-util 및 nspr 패키지가 업데이트되었습니다.
NSS(Network Security Services)는 보안 지원 클라이언트 및 서버 애플리케이션의 플랫폼 간 개발을 지원하도록 설계된 라이브러리 집합입니다. Netscape Portable Runtime (NSPR)은 비 GUI 운영 체제 기능에 대한 플랫폼 독립성을 제공합니다.
업스트림 버전으로 업그레이드
nss 및 nss-util 패키지가 업스트림 버전 3.14로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 특히 NSS(RFC 4346)에서 TLS 버전 1.1 지원 또한 nspr 패키지가 업스트림 버전 4.9.2로 업그레이드되었습니다. MD5 해시 알고리즘을 사용하는 인증서 서명 지원은 기본적으로 비활성화되어 있습니다. 자세한 내용은 Mozilla NSS 3.14 릴리스 노트를 참조하십시오. (BZ#837089, BZ#863285, BZ#863286)

버그 수정

BZ#555019
Privacy Enhanced mail (PEM) 모듈 초기화 기능은 호출자가 스레드로부터 안전하지 않음을 알리는 오류를 반환하지 않았습니다. 결과적으로 잘못된 쓰기가 생성되어 다중 스레드 libcurl 기반 애플리케이션이 예기치 않게 종료되었습니다. 이제 스레드 안전을 위해 호출자가 요청한 잠금 유형을 사용할 수 없는 경우 PEM 모듈 초기화 함수는 스레드 안전에 대해 호출자가 요청한 잠금 유형을 사용할 수 없는 경우 PKCS #11 규정 KR_CANT_LOCK 상수를 반환합니다. 결과적으로 클라이언트는 스레드 안전성 부족에 대한 정보를 제공하고 충돌을 방지하기 위해 자체 잠금을 제공할 수 있습니다.
BZ#827351
메모리 부족 (OOM) 검사 및 할당된 메모리가 부적절하게 해제되어 있기 때문에 Privacy Enhanced Mail (PEM) 모듈에서 PEM 형식의 파일에 저장된 인증서 인코딩을 완전히 확인하지 않았습니다. 결과적으로 오류 처리 테스트에 실패했습니다. 이번 업데이트를 통해 PEM 모듈은 인코딩의 유효성을 올바르게 검증하고, 메모리 deallocation을 일관되게 처리하고, 오류 처리 테스트가 예상대로 전달됩니다.
nss, nspr 및 nss-util 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다. 이 업데이트를 설치한 후 이 업데이트를 적용하려면 NSS, NSPR 또는 nss-util을 사용하는 애플리케이션을 다시 시작해야 합니다.

7.160. ntp

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 ntp 패키지를 사용할 수 있습니다.
NTP(Network Time Protocol)는 컴퓨터의 시간을 참조된 시간 소스와 동기화하는 데 사용됩니다.

버그 수정

BZ#875798
하나 이상의 시스템 네트워크 인터페이스에 IPv6 주소가 있고 네트워크 서비스가 중지되거나 시작된 경우 ntpd 데몬이 예기치 않게 종료될 수 있었습니다. 이 문제는 네트워크 서비스가 첫 번째 장치의 IPv6 주소만 구성하도록 관리했을 때 ntpd 서비스가 장치 주소를 읽으려고 시도한 경우 발생했습니다. 이번 업데이트를 통해 기본 라이브러리 기능이 수정되었으며 설명된 시나리오에서 데몬이 더 이상 충돌하지 않습니다.
ntp의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.161. numactl

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 numactl 패키지를 사용할 수 있습니다.
numactl 패키지는 간단한 NUMA(Non-Uniform Memory Access) 정책 지원을 제공하며 특정 NUMA 정책과 함께 다른 프로그램을 실행하는 numactl 프로그램으로 구성되어 NUMA 정책을 사용하여 애플리케이션에서 할당을 수행하는 libnuma 라이브러리로 구성됩니다.

버그 수정

BZ#804480
이전 버전에서는 "cpufreq" 및 "cpuidle" 파일이 계산되어 "/sys/devices/system/cpu" 디렉터리에 CPU 수가 잘못 계산되어 두 CPU가 오류가 발생했습니다. 이번 업데이트를 통해 이제 CPU 수가 올바르게 계산됩니다.
BZ#814294
전역 포인터 "numa_all_cpus_ptr"는 호출 스레드가 실행할 수 있는 모든 CPU를 나타내는 비트 마스크로 라이브러리에서 할당한 비트 마스크로 설정되어야 했습니다. 그 결과 비트마스크가 CPU0으로만 설정된 경우 문서화된 대로 작동하지 않았습니다. 이번 업데이트를 통해 이제 기본 소스 코드가 수정되었으며 "numa_all_cpus_ptr"에는 taskset 옵션에 CPU0이 포함된 경우 지정된 CPU만 포함됩니다.

기능 개선

BZ#829896
Perl 스크립트인 numastat 툴은 훨씬 더 많은 NUMA 정보를 제공하기 위해 C 프로그램으로 다시 작성되었습니다. numastat의 기본 동작은 현재 사용자의 최종 스크립트와의 호환성을 위해 동일하게 유지됩니다.
numactl 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하고 이 향상된 기능을 추가합니다.

7.162. numad

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 numad 패키지를 사용할 수 있습니다.
numad 패키지에서는 NUMA(Non-Uniform Memory Architecture) 시스템에 대한 데몬을 제공합니다. numad는 NUMA 특성을 모니터링하고 프로세스 및 메모리 배치를 관리하여 메모리 대기 시간을 최소화합니다.

버그 수정

BZ#825153
이번 업데이트 이전에는 Makefile과 spec 파일에서 "-lpthread" 링커 플래그가 제공되었습니다. 그 결과 numad 패키지에 링크 문제가 발생하여 소스 rpm에서 이러한 패키지를 다시 빌드하려고 할 때 빌드하지 못했습니다. 이번 업데이트를 통해 specfile에서만 플래그가 제공되며 패키지를 다시 빌드해도 더 이상 실패하지 않습니다.

기능 개선

BZ#830919
이번 업데이트에서는 Red Hat Enterprise Linux 6에서 완전히 지원되도록 numad 소스 코드를 버전 20121015로 업그레이드합니다.
numad의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하고 이 향상된 기능을 추가합니다.

7.163. OpenChange

이제 Red Hat Enterprise Linux 6에서 하나의 보안 문제를 수정하고 몇 가지 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 openchange 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Openchange 패키지는 기본 프로토콜을 사용하여 Microsoft Exchange 서버에 액세스하는 라이브러리를 제공합니다. evolution-MAPI는 이러한 라이브러리를 사용하여 Evolution PIM 애플리케이션을 Microsoft Exchange 서버와 통합합니다.
업스트림 버전으로 업그레이드
openchange 패키지가 업스트림 버전 1.0으로 업그레이드되었으며, 이는 리기반 samba4 패키지 지원 및 여러 API 변경 사항을 포함하여 이전 버전에 대한 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#767672, BZ#767678)

보안 수정

CVE-2012-1182
Samba 제품군의 Perl 기반 DCE/RPC IDL(PIDL) 컴파일러에서 취약점이 발견되었습니다. OpenChange가 PIDL에 의해 생성된 코드를 사용하므로 OpenChange가 RPC 호출을 처리하는 방식에서 버퍼 오버플로가 발생할 수 있었습니다. 이번 업데이트를 통해 이 문제를 해결하기 위해 업데이트된 PIDL 버전으로 코드가 생성되었습니다.

버그 수정

BZ#680061
사용자가 주최자로서 하나의 필수 참가자와 함께 회의를 수정하려고 할 때, memcpy() 함수에서 세그먼트 오류가 발생했습니다. 그 결과 evolution-data-server 애플리케이션이 세그먼트 오류로 인해 예기치 않게 종료되었습니다. 이 버그는 수정되었으며 설명된 시나리오에서 evolution-data-server가 더 이상 충돌하지 않습니다.
BZ#870405
이번 업데이트 이전에는 OpenChange 1.0에서 메시지 본문 또는 광범위한 첨부 파일을 사용하여 메시지를 보낼 수 없었습니다. 이는 OpenChange의 exchange.idl 정의의 사소한 문제로 인해 발생했습니다. 이 버그는 수정되었으며 OpenChange는 이제 복잡도 없이 광범위한 메시지를 보냅니다.
openchange의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결하고 개선 사항을 추가하는 것이 좋습니다.

7.164. OpenIPMI

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 OpenIPMI 패키지를 사용할 수 있습니다.
OpenIPMI 패키지는 IPMI(Intelligent Platform Management Interface)를 사용하여 플랫폼 정보에 액세스하는 명령줄 툴 및 유틸리티를 제공합니다. 시스템 관리자는 OpenIPMI를 사용하여 시스템을 관리하고 시스템 상태 모니터링을 수행할 수 있습니다.

버그 수정

BZ#881450
커널 ipmi_msghandler 및 ipmi_si 모듈은 더 이상 독립 실행형 모듈로 제공되지 않습니다. 결과적으로 이러한 모듈이 독립적으로 사용되는 경우 오류가 발생했습니다. 이번 업데이트를 통해 ipmi_si 및 ipmi_msghandler가 커널에 정적으로 컴파일된 커널에서 IPMI 서비스 작업을 활성화하도록 OpenIPMI init 스크립트가 수정되었습니다. 또한 서비스 상태 메시지에 새로운 "커널" 모듈 상태가 포함됩니다.
OpenIPMI 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.165. openldap

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 개선 사항을 추가하는 업데이트된 openldap 패키지를 사용할 수 있습니다.
OpenLDAP는 LDAP(Lightweight Directory Access Protocol) 애플리케이션 및 개발 툴의 오픈 소스 제품군입니다. LDAP는 DNS(Domain Name System) 정보가 인터넷을 통해 전파되는 방식과 유사하게 디렉토리 서비스(일반적으로 전화북 스타일 정보)에 액세스하기 위한 프로토콜 세트입니다. openldap 패키지에는 OpenLDAP에 대한 구성 파일, 라이브러리 및 문서가 포함되어 있습니다.

버그 수정

BZ#820278
OpenLDAP 서버에서 smbk5pwd 오버레이를 활성화하고 암호를 변경하면 NTLM(Microsoft NT LAN Manager) 및 LM(Microsoft LAN Manager) 해시가 올바르게 계산되지 않았습니다. 결과적으로 sambaLMPasswordsambaNTPassword 속성이 잘못된 값으로 업데이트되어 사용자가 Windows 기반 클라이언트 또는 Samba 클라이언트를 사용하여 로그인할 수 없었습니다. 이번 업데이트를 통해 smbk5pwd 오버레이가 OpenSSL에 연결됩니다. 따라서 NTLM 및 LM 해시가 올바르게 계산되고 smbk5pwd 를 사용할 때 암호 변경 사항이 예상대로 작동합니다.
BZ#857390
TLS_CACERTDIR 구성 옵션에서 sql: 과 같은 Mozilla NSS 데이터베이스 유형을 지정한 접두사를 사용한 경우, TLS 작업을 요청했을 때 인증서 데이터베이스를 열지 못했습니다. 이번 업데이트에서는 인증서 데이터베이스가 있는 디렉터리의 존재를 확인할 때 데이터베이스 유형 접두사를 제거하는 패치를 제공하고 데이터베이스 유형 접두사가 사용된 경우에도 인증서 데이터베이스가 성공적으로 열립니다.
BZ#829319
사용자 상호 작용 없이 데이터베이스를 열 수 있도록 암호가 포함된 파일이 제공되면 할당되지 않은 메모리 조각을 읽고 암호를 포함하도록 잘못 작성하여 연결이 응답하지 않게 될 수 있습니다. 암호 파일에 대한 메모리를 올바르게 할당하는 패치가 적용되었으며 설명된 시나리오에서는 연결이 더 이상 중단되지 않습니다.
BZ#818572
LDAP 서버에 대한 TLS 연결이 설정, 사용 및 올바르게 종료되면 내부 TLS 종료 작업의 순서가 올바르지 않았습니다. 결과적으로 기본 암호화 라이브러리(M#159illa NSS)에서 예기치 않은 종료 및 기타 문제가 발생할 수 있었습니다. 연결을 닫을 때 수행되는 작업을 다시 정렬하기 위해 패치가 제공되었습니다. 이제 TLS 종료 작업의 순서가 Mozilla NSS 문서와 일치하므로 이 버그를 수정합니다.
BZ#859858
TLS_CACERTDIR 이 Mozilla NSS 인증서 데이터베이스를 사용하도록 설정된 동안 PEM 파일의 인증서를 사용하도록 구성된 경우 PEM 인증서를 로드하지 못했습니다. 이번 업데이트를 통해 인증서가 Mozilla NSS 인증서 데이터베이스에서 먼저 검색되고 찾을 수 없는 경우 PEM 파일이 폴백으로 사용됩니다. 결과적으로 PEM 인증서가 이제 설명된 시나리오에 올바르게 로드됩니다.
BZ#707599
원격 피어의 연결을 수락하고 다른 복제본에 대한 TLS 클라이언트 인증을 위해 TLS가 활성화된 복제를 위해 OpenLDAP 서버를 구성할 수 있습니다. 서버 및 복제본 연결에 다른 TLS 구성이 사용된 경우 TLS 인증서 조회 오류 또는 알 수 없는 PKCS#11 TLS 오류로 인해 복제본에 대한 연결이 실패할 수 있었습니다. 이번 업데이트에서는 패치 세트를 제공하여 다른 프로세스에 영향을 주지 않고 한 프로세스 내에서 여러 TLS LDAP 컨텍스트를 사용할 수 있습니다. 결과적으로 OpenLDAP 복제는 설명된 시나리오에서 제대로 작동합니다.
BZ#811468
OpenSSL을 통해 해시된 CA(인증 기관) 인증서 디렉터리가 신뢰할 수 있는 CA 인증서의 소스로 사용하도록 구성된 경우 libldap 라이브러리는 모든 해시된 인증서의 파일 이름이 .0 접미사로 끝나는 것으로 잘못 예상했습니다. 결과적으로 숫자 접미사가 허용되지만 .0 접미사가 있는 인증서만 로드되었습니다. 이번 업데이트에서는 OpenSSL CA 인증서 디렉터리에서 파일 이름을 올바르게 확인하는 패치를 제공하고 이제 해당 디렉터리에 허용되는 모든 인증서가 예상대로 libldap 를 사용하여 로드됩니다.
BZ#843056
TLS가 활성화된 상태로 여러 LDAP 서버를 지정하고 호스트 이름이 인증서의 이름과 일치하지 않아 서버에 대한 연결이 실패한 경우 다른 서버로의 대체가 수행되었습니다. 그러나 TLS 핸드셰이크 중에 대체 연결이 응답하지 않았습니다. 이번 업데이트에서는 연결 상태를 처리하는 내부 구조를 다시 만드는 패치를 제공하고, 설명된 시나리오에서 대체 연결이 더 이상 중단되지 않습니다.
BZ#864913
OpenLDAP 서버가 rwm 오버레이를 사용하도록 구성되고 클라이언트가 수정되는 항목의 현재 우수한 특성과 일치하는 new superior 속성을 포함하는 modrdn 작업을 보낸 경우 슬랩된 서버는 세그먼트화 결함으로 예기치 않게 종료되었습니다. 이번 업데이트를 통해 슬랩 이 설명된 시나리오에서 초기화되지 않은 메모리에 액세스할 수 없으며, 충돌이 더 이상 발생하지 않으며, 클라이언트 작업이 성공적으로 완료됩니다.
BZ#828787
BCE(Basic Constraint Extension)가 서버 TLS 인증서로 사용되었으며 TLS 클라이언트가 TLS 인증서 유효성 검사 오류를 무시하도록 구성된 경우 클라이언트는 서버에 연결할 수 없으며 누락된 BCE에 대한 잘못된 메시지가 반환되었습니다. 이번 업데이트에서는 인증서에서 BCE를 찾을 수 없는 경우 원래 TLS 인증서 유효성 검사 오류를 유지하는 패치를 제공합니다. 결과적으로 클라이언트는 서버에 연결하고, 서버 인증서에 서명한 신뢰할 수 없는 인증 기관에 대한 적절한 오류 메시지가 반환되고 연결이 예상대로 계속될 수 있습니다.
BZ#821848
슬퍼된 서버 구성 데이터베이스(cn=config)가 미러 모드에서 복제를 사용하여 구성되고 복제 구성(olcSyncrepl)이 변경되면 cn=config 데이터베이스가 미러 모드에서 자동으로 제거되었으며 slapd 데몬을 다시 시작하지 않고 수정할 수 없었습니다. 이번 업데이트를 통해 미러 모드 상태가 올바르게 보존되고 설명된 시나리오에서 cn=config 데이터베이스를 수정할 수 있도록 복제 구성의 변경 사항이 올바르게 처리됩니다.
BZ#835012
이전에는 OpenLDAP 라이브러리에서 AAAA (IPv6) DNS 레코드를 찾는 동안 호스트에서 IPv6가 비활성화된 경우에도 서버 IP 주소를 확인하여 연결할 때 추가 지연이 발생할 수 있었습니다. 이번 업데이트를 통해 원격 호스트 주소를 확인할 때 AI_ADDRCONFIG 플래그가 설정됩니다. 결과적으로 서버 IP 주소를 확인할 때 OpenLDAP 라이브러리가 더 이상 AAAA DNS 레코드를 조회하지 않고 로컬 시스템에서 IPv6가 비활성화됩니다.

기능 개선

BZ#852339
libldap 가 TLS를 사용하도록 구성된 경우 Mozilla NSS 라이브러리에서 지원하는 모든 TLS 암호를 사용할 수 없습니다. 이번 업데이트에서는 Mozilla NSS에서 libldap의 내부 암호 목록에 지원하는 모든 누락된 암호를 제공하므로 libldap 보안 기능이 향상되었습니다.
openldap 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.166. openscap

Red Hat Enterprise Linux 6에서 다양한 버그를 수정하고 몇 가지 개선 사항을 추가하는 업데이트된 openscap 패키지를 사용할 수 있습니다.
openscap 패키지는 SCAP(Security Content Automation Protocol) 통합을 위한 오픈 소스 라이브러리 세트인 OpenSCAP을 제공합니다. SCAP는 CD(Computer Network Defense) 관련 정보의 표현식을 위한 표준 언어를 제공하는 표준 라인입니다.
업스트림 버전으로 업그레이드
openscap 패키지가 업스트림 버전 0.9.2로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#829349)
openscap의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.167. openssh

Red Hat Enterprise Linux 6에서 하나의 보안 문제를 수정하고 여러 버그를 추가하고 다양한 개선 사항을 추가하는 업데이트된 openssh 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
OpenSSH는 OpenBSD의 SSH(Secure Shell) 프로토콜 구현입니다. 이러한 패키지에는 OpenSSH 클라이언트 및 서버에 필요한 코어 파일이 포함되어 있습니다.

보안 수정

CVE-2012-5536
pam_ssh_agent_auth PAM 모듈이 Red Hat Enterprise Linux 6에서 빌드된 방식으로 인해 glibc의 error() 함수는 pam_ssh_agent_auth의 의도한 error() 함수 대신 호출되었습니다. 이 두 함수는 다른 인수를 예상하기 때문에 공격자는 pam_ssh_agent_auth를 사용하여 애플리케이션이 충돌하여 메모리의 일부를 공개하거나 임의의 코드를 실행할 수 있었습니다.
참고
pam_ssh_agent_auth 모듈은 기본적으로 Red Hat Enterprise Linux 6에서 사용되지 않습니다.

버그 수정

BZ#821641
새로운 RequiredAuthentications 지시문에 대한 가능한 모든 옵션은 sshd_config 도움말 페이지에 설명되어 있지 않았습니다. 이번 업데이트에서는 도움말 페이지를 개선하여 가능한 모든 옵션을 문서화합니다.
BZ#826720
SSH 데몬(sshd)의 하나의 인스턴스를 중지하는 경우 sshd init 스크립트(/etc/rc.d/init.d/sshd)는 프로세스의 PID와 관계없이 모든 sshd 프로세스를 중지했습니다. 이번 업데이트에서는 init 스크립트가 개선되어 관련 PID가 있는 프로세스만 종료합니다. 결과적으로 init 스크립트가 다중 인스턴스 환경에서 더 안정적으로 작동합니다.
BZ#836650
회귀 문제로 인해 키를 원격 호스트에 복사하는 동안 오류가 있어도 ssh-copy-id 명령에서 종료 상태 코드를 0으로 반환했습니다. 이번 업데이트를 통해 SSH 인증서를 원격 호스트에 복사하는 데 오류가 있는 경우 ssh-copy-id가 0이 아닌 종료 코드를 반환합니다.
BZ#836655
시스템에서 SELinux를 비활성화했을 때 디스크상의 정책이 설치되지 않았으며, 연결에 사용자 계정이 사용되었으며 해당 사용자의 홈 디렉터리에 "~/.ssh" 구성이 없는 경우 SSH 클라이언트는 다른 시스템에 연결을 시도할 때 세그먼트 오류를 사용하여 예기치 않게 종료되었습니다. 이 문제를 해결하기 위해 패치가 제공되었으며 설명된 시나리오에서는 충돌이 더 이상 발생하지 않습니다.
BZ#857760
"HOWTO" 문서 /usr/share/doc/openssh-ldap-5.3p1/HOWTO.ldap-keys는 AuthorizedKeysCommand 지시문 사용을 잘못 문서화했습니다. 이번 업데이트에서는 문서가 수정되었습니다.

기능 개선

BZ#782912
CAC(Common Access Card)와 함께 사용할 SSH를 사용하려고 할 때 ssh-agent 유틸리티는 ID 인증서만 필요한 경우에도 카드의 모든 인증서를 읽습니다. 결과적으로 사용자가 PIN을 잘못 입력했으면 세 개의 인증서 모두에 대해 PIN에 대한 일치 항목이 시도되었기 때문에 CAC가 잠겼습니다. 이번 업데이트를 통해 첫 번째 PIN이 실패하면 ssh-add가 모든 인증서에 대해 동일한 PIN을 시도하지 않습니다. 결과적으로 사용자가 PIN을 잘못 입력해도 CAC가 비활성화되지 않습니다.
BZ#860809
이번 업데이트에서는 SSH에 "netcat 모드"가 추가되었습니다. "ssh -W host:port ..." 명령은 클라이언트의 표준 입력 및 출력(stdio)을 서버의 단일 포트에 연결합니다. 결과적으로 SSH를 사용하여 중간 서버를 통해 연결을 라우팅할 수 있습니다.
BZ#869903
버그로 인해 RequiredAuthentications2 지시문의 인수가 Match 블록에 저장되지 않았습니다. 그 결과 man sshd_config 설명서에 따라 구성 파일의 구문 분석이 없었습니다. 이번 업데이트에서는 버그 수정 및 사용자는 필요한 인증 기능을 사용하여 도움말 페이지에 따라 인증 방법 목록을 예상대로 지정할 수 있습니다.
openssh의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결하고 개선 사항을 추가하는 것이 좋습니다. 이번 업데이트를 설치하면 OpenSSH 서버 데몬(sshd)이 자동으로 다시 시작됩니다.

7.168. OpenSSL

Red Hat Enterprise Linux 6에서 버그 4개를 수정하는 업데이트된 openssl 패키지를 사용할 수 있습니다.
openssl 패키지는 SSL(Secure Sockets Layer) 및 TLS(Transport Layer Security) 프로토콜과 완전한 범용 암호화 라이브러리를 구현하는 툴킷을 제공합니다.

버그 수정

BZ#770872
이번 업데이트 이전에는 OpenSSL 라이브러리의 pkgconfig 구성 파일에 잘못된 libdir 값이 포함되어 있었습니다. 이번 업데이트에서는 올바른 libdir 값을 사용하도록 기본 코드를 수정합니다.
BZ#800088
이번 업데이트 이전에는 이 함수가 "*:port" 매개변수를 사용하여 호출될 때 IPv4 주소에서 openssl 함수 "BIO_new_accept()"가 수신 대기하지 못했습니다. 그 결과 사용자가 IPv4를 통해 "*:port" 매개 변수와 함께 이 함수 호출을 사용한 서버에 연결하지 못했습니다. 이번 업데이트에서는 이 매개변수를 예상대로 사용하여 IPv4 주소에서 수신 대기하도록 이 기능을 수정합니다.
BZ#841645
이번 업데이트 이전에는 FIPS 모드에서 사용할 수 없는 PEM 암호화 알고리즘을 사용하므로 FIPS 모드에서 저장된 암호화된 개인 키 파일이 손상되었습니다. 이번 업데이트에서는 PKCS#8 암호화 형식을 사용하여 FIPS 모드의 파일에 개인 키를 작성합니다. 이 파일 형식은 FIPS 모드에서 사용할 수 있는 알고리즘만 사용합니다.
BZ#841645
C 라이브러리 "rand" 함수의 수동 페이지와 충돌하지 않도록 pseudo-random 숫자 생성기의 "rand"의 수동 페이지 이름은 "sslrand"입니다. 이번 업데이트에서는 이를 반영하기 위해 "openssl" 수동 페이지 업데이트를 제공합니다.
openssl의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

7.169. pacemaker

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 pacemaker 패키지를 업데이트할 수 있습니다.
Pacemaker는 강력한 정책 엔진을 사용하는 고가용성 클러스터 리소스 관리자입니다.
업스트림 버전으로 업그레이드
pacemaker 패키지가 업스트림 버전 1.1.8로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#768522)
지원되는 클러스터 스택의 차이를 최소화하려면 CMAN 관리자와 함께 Pacemaker를 사용해야 합니다. 이전 버전의 Pacemaker에서 Corosync 엔진에 Pacemaker 플러그인을 사용할 수 있었습니다. 이 환경에서는 플러그인이 지원되지 않으며 곧 제거됩니다. CMAN에서 Pacemaker를 사용하는 방법에 대한 자세한 내용은 "스크립트에서 클러스터" (http://clusterlabs.org/doc/en-US/Pacemaker/1.1-plugin/html/Clusters_from_Scratch클러스터)의 8 장을 참조하십시오. http://clusterlabs.org/quickstart-redhat.html

버그 수정

BZ#801355
시스템의 여러 부분에서는 서로 다른 시간에 노드 오류가 발생할 수 있습니다. 결과적으로 구성 요소가 두 개 이상 펜싱하도록 노드를 요청하면 펜싱 구성 요소가 여러 번 발생했습니다. 이 버그는 첫 번째 요청이 아직 진행 중인 경우 다른 클라이언트의 동일한 요청을 병합하여 수정되었으므로 노드가 한 번만 펜싱됩니다.
BZ#846983
취소된 작업이 클러스터 상태에 잘못 저장되었습니다. 결과적으로 클러스터에서 해당 작업을 감지하고 추가 로깅 및 기타 혼란스러운 동작이 발생하는 상태를 명확히하려고 했습니다. 취소된 작업이 더 이상 클러스터 상태에 저장되지 않도록 기본 코드가 수정되었으며 Pacemaker가 예상대로 작동합니다.
BZ#860684
사양 파일에 부적절한 정의로 인해 Pacemaker 하위 패키지 간에 예기치 않은 암시적 종속성이 발생했습니다. 특정 라이브러리가 잘못된 위치에 있었습니다. libstonithd.so.2 라이브러리가 재배치되어 Pacemaker 하위 패키지 간 종속성이 올바르게 정의됩니다.
BZ#877364
AMD64 또는 Intel 64 아키텍처에서 실행되는 시스템에서 pacemaker-cts 하위 패키지는 pacemaker.libs 하위 패키지의 일부 라이브러리에 따라 다릅니다. 그러나 pacemaker-cts는 명시적 패키지 버전 요구 사항을 지정하지 않아 새 하위 패키지와 이전 하위 패키지 간에 종속성 문제가 발생할 수 있었습니다. 이러한 종속성 문제를 방지하기 위해 pacemaker-libs의 버전 사양이 pacemaker-cts에 추가되었습니다.
BZ#880249
이전에는 마스터 또는 슬레이브 리소스를 삭제하면 펜싱 중인 노드 중 하나가 발생했습니다. 이번 업데이트에서는 이 버그를 수정하기 위해 패치를 적용하고 이러한 경우 노드가 더 이상 펜싱되지 않습니다.
BZ#886151
이전에는 crm_report 패키지에서 perl-TimeData 패키지를 종속성으로 설치하지 않았습니다. 결과적으로 이 패키지가 없이 시스템에서 crm_report 유틸리티를 실행하려고 하면 오류와 함께 실패했습니다. 이번 업데이트에서는 이 누락된 종속성이 추가되어 crm_report 유틸리티를 예상대로 실행할 수 있습니다.
BZ#886989
이전에는 중요하지 않은 공백 문자를 Pacemaker 구성 파일에 도입할 수 있었습니다. 결과적으로 Pacemaker에서 구성 파일을 읽을 때 혼동되는 오류 메시지를 반환했습니다. 이번 업데이트를 통해 구성 파일에서 원하지 않는 문자를 필터링하기 위해 패치가 적용되었으며 Pacemaker에서 이러한 오류 메시지를 더 이상 반환하지 않습니다.

기능 개선

BZ#816875
이번 업데이트를 통해 Pacemaker에서 더 간단한 XML 출력을 제공하므로 사용자가 클러스터 리소스의 상태를 더 쉽게 구문 분석하고 쿼리할 수 있습니다.
BZ#816881
이번 업데이트를 통해 Pacemaker는 더 이상 연결되지 않은 노드에 대한 캐시된 정보를 기반으로 클러스터 리소스가 실행 중으로 보고되는 시기를 나타냅니다.
Pacemaker의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 pacemaker 패키지를 업데이트할 수 있습니다.
Pacemaker 리소스 관리자는 함께 작동하는 기술 컬렉션으로, 데이터 무결성을 제공하고 오류가 발생할 경우 애플리케이션 가용성을 유지 관리하는 기능입니다.
업스트림 버전으로 업그레이드
pacemaker 패키지가 업스트림 버전 1.1.10으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 이 업데이트는 Red Hat Open Stack 배포와 함께 Pacemaker 전체 지원을 활성화하기 위해 필요합니다. Red Hat High Availability 애드온에 대한 일반 Pacemaker 지원은 향후 Red Hat Enterprise Linux 6 릴리스에 포함됩니다. (BZ#1016617)
Pacemaker 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.170. PackageKit

하나의 버그를 수정하는 업데이트된 PackageKit 패키지는 이제 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
PackageKit 패키지는 세션 사용자가 교차 배포 간 API를 사용하여 패키지를 안전하게 관리할 수 있는 D-Bus 추상화 계층을 제공합니다.

버그 수정

BZ#735597
이번 업데이트 이전에는 사용자가 "/usr/sbin/consolekit" 프로세스가 실패하거나 수동으로 중지된 경우 PolicyKit으로 인증하려고 하면 PackageKit 데몬이 세그먼트 오류로 중단될 수 있었습니다. 이번 업데이트에서는 ConsoleKit에 액세스할 수 없을 때 PackageKit이 더 이상 실패하지 않도록 기본 코드를 수정합니다. 이제 PackageKit에 대한 콘솔 경고 메시지가 대신 표시됩니다.
PackageKit의 모든 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.171. PAM

Red Hat Enterprise Linux 6에서 두 가지 보안 문제와 몇 가지 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 pam 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
PAM( Pluggable Authentication Modules )은 관리자가 인증을 처리하기 위해 프로그램을 다시 컴파일하지 않고도 인증 정책을 설정할 수 있는 시스템을 제공합니다.

보안 수정

CVE-2011-3148
pam_env 모듈이 사용자의 ~/.pam_environment 파일을 구문 분석하는 방식에서 스택 기반 버퍼 오버플로 결함이 발견되었습니다. 애플리케이션의 PAM 구성에 "user_readenv=1"(기본값이 아님)이 포함된 경우 로컬 공격자는 이 결함을 사용하여 애플리케이션을 충돌하거나 권한을 상승시킬 수 있습니다.
CVE-2011-3149
pam_env 모듈이 특정 환경 변수를 확장하는 방식에서 서비스 거부 취약점이 발견되었습니다. 애플리케이션의 PAM 구성에 user_readenv=1 이 포함된 경우(기본값이 아님) 로컬 공격자가 이 취약점을 악용하여 애플리케이션이 무한 루프를 입력할 수 있습니다.
Red Hat은 CVE-2011-3148 및 CVE-2011-3149 문제를 보고해 주신 Google ChromeOS Team Kees Cook에게 감사의 말씀을 전합니다.

버그 수정

BZ#680204
프로세스 수 제한은 루트 계정의 경우에도 /etc/limits.d/90-nproc.conf 파일에 설정되어 있었습니다. 결과적으로 SELinux 로 제한된 루트 프로세스(예: crond 데몬에서 시작한 prelink 유틸리티)로 제한되는 루트 프로세스는 시스템에서 UID 0으로 실행되는 1024개 이상의 프로세스가 있는 경우 시작하지 못했습니다. 루트 프로세스의 제한이 무제한으로 설정되었으며, 설명된 시나리오에서는 제한된 프로세스가 더 이상 차단되지 않습니다.
BZ#750601
pam_namespace 모듈의 require_selinux 옵션 처리가 중단되었습니다. 결과적으로 SELinux 가 비활성화되면 사용자가 pam_namespace 모듈로 로그인하지 못하도록 할 수 없었습니다. 이 옵션이 수정되었으며 PAM 은 현재 예상대로 작동합니다.
BZ#811168
pam_get_authtok_verify() 함수가 PAM_AUTHTOK_TYPE PAM 항목을 올바르게 저장하지 않았습니다. 그 결과 pam_cracklib 모듈의 authtok_type 옵션으로 지정된 인증 토큰 유형이 Retype 새 암호 메시지에서 유지되지 않았습니다. pam_get_authtok_verify() 함수가 PAM_AUTHTOK_TYPE 항목을 올바르게 저장하도록 수정되었으며 이 경우 PAM 이 올바르게 작동합니다.
BZ#815516
remember 옵션을 사용하면 /etc/security/opasswd 파일에서 이전 암호 항목을 검색하는 동안 pam_unix 모듈이 사용자 이름과 잘못 일치했습니다. 이 버그로 인해 이전 암호 항목을 혼합할 수 있습니다. 사용자 이름이 다른 사용자 이름의 하위 문자열인 사용자는 다른 사용자의 이전 암호 항목을 가질 수 있습니다. 이번 업데이트를 통해 사용자 이름과 일치하는 데 사용되는 알고리즘이 수정되었습니다. 이제 정확히 동일한 사용자 이름만 일치하고 이전 암호 항목이 더 이상 설명된 시나리오에서 혼합되지 않습니다.
BZ#825270
이번 업데이트 이전에는 pam_pwhistory 모듈을 사용하여 root 사용자가 사용자 암호를 변경할 때 오류가 발생했습니다. 새 암호로 사용자 암호 기록에 있는 암호를 선택할 수 없었습니다. 이번 업데이트를 통해 root 사용자는 사용자 기록에 있는지 여부에 관계없이 암호를 변경할 수 있습니다.

기능 개선

BZ#588893
특정 인증 정책에서는 root 계정에도 암호 복잡성 제한을 적용해야 합니다. 따라서 pam_cracklib 모듈은 이제 enforce_for_root 옵션을 지원하므로 root 계정에도 새 암호에 대한 복잡성 제한이 적용됩니다.
BZ#673398
GECOS 필드는 사용자의 전체 이름 또는 전화 번호와 같은 사용자에 대한 추가 정보를 저장하는 데 사용되며 공격자가 암호를 해독하려고 할 수 있습니다. 이제 pam_cracklib 모듈에서는 암호에 동일한 클래스(낮은, 대문자, 숫자 및 특수 문자)의 연속 최대 문자 수를 지정할 수도 있습니다.
BZ#681694
특정 인증 정책은 abcd 또는 98765 와 같은 긴 연속 시퀀스를 포함하는 암호를 허용하지 않습니다. 이번 업데이트에서는 새로운 maxsequence 옵션을 사용하여 이러한 시퀀스의 최대 길이를 제한할 수 있습니다.
BZ#732050
특정 인증 정책에서는 특정 기간 동안 사용되지 않는 계정 잠금을 지원해야 합니다. 이번 개선된 기능을 통해 pam_lastlog 모듈에 추가 기능이 도입되어 사용자가 구성 가능한 일수 후에 계정을 잠글 수 있습니다.
BZ#769694
여러 tmpfs 마운트가 있는 시스템에서는 모든 시스템 메모리를 차지하지 않도록 크기를 제한해야 합니다. 이번 업데이트를 통해 tmpfs polyinstantiation 방법을 사용할 때 tmpfs 파일 시스템 마운트의 최대 크기와 기타 옵션을 지정할 수 있습니다.
모든 pam 사용자는 이러한 문제를 해결하고 개선 사항을 추가하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.172. parted

Red Hat Enterprise Linux 6에서 세 가지 버그를 수정하는 업데이트된 파트된 패키지를 사용할 수 있습니다.
parted 패키지는 ext2, linux-swap, FAT, FAT32 및 reiserfs 파티션을 생성, 제거, 크기 조정, 이동 및 복사하는 디스크 파티셔닝 및 파티션 크기 조정 프로그램을 제공합니다.

버그 수정

BZ#797979
이번 업데이트 이전에는 parted 프로그램이 HFS+ 파일 시스템에서 예기치 않은 값을 올바르게 처리하지 못했습니다. 그 결과 parted가 세그먼트 오류로 중단되었습니다. 이번 업데이트에서는 HFS+ 코드에 예기치 않은 값을 추가로 점검합니다. 이제 예기치 않은 값을 처리할 때 parted가 더 이상 중단되지 않습니다.
BZ#803108
이번 업데이트 이전에는 parted 프로그램이 dm 장치의 처음 16 파티션만 다시 동기화했습니다. 그 결과 16번째 이후의 모든 파티션이 재부팅 후만 나타납니다. 이번 업데이트에서는 기본 코드를 수정하여 모든 파티션을 다시 동기화합니다. 이제 재부팅하지 않고 새 파티션이 나타납니다.
모든 참여 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.173. pciutils

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 pciutils 패키지를 사용할 수 있습니다.
pciutils 패키지는 PCI(Peripheral Component Interconnect) 버스에 연결된 장치를 검사하고 조작하기 위한 다양한 유틸리티를 제공합니다.
업스트림 버전으로 업그레이드
pciutils 패키지가 업스트림 버전 3.1.10으로 업그레이드되어 몇 가지 마이너 버그 수정을 제공하고 이전 버전에서 PCI Express 장치의 지원을 강화합니다. (BZ#826112)
pciutils 사용자는 이러한 버그를 수정하고 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.174. PCRE

Red Hat Enterprise Linux 6에서 4개의 버그를 수정하는 업데이트된 pcre 패키지를 사용할 수 있습니다.
pcre 패키지는 Perl 호환 정규식(PCRE) 라이브러리를 제공합니다.

버그 수정

BZ#756105
이번 업데이트 이전에는 일치하는 텍스트 시작 시 첫 번째 문자가 반복되지 않은 경우 반복된 전달 참조가 있는 일치 패턴이 일치하지 않았습니다. 이번 업데이트에서는 첫 번째 문자를 다시 예상하지 않도록 일치하는 알고리즘을 수정합니다. 이제 반복된 앞으로 참조가 있는 패턴이 예상대로 일치합니다.
BZ#759475
이 업데이트 이전에는 UTF-8 모드의 대소문자 없는 패턴이 패턴의 인코딩 길이보다 짧은 인코딩 길이로 입력 텍스트의 끝에 있는 문자와 일치하지 않았습니다(예: "/ Cryostat/8i").이 업데이트는 일치하는 문자 길이를 올바르게 계산하도록 pcre 라이브러리를 수정합니다. 이제 대소문자가 없는 패턴이 입력 문자열 끝에도 다른 인코딩 길이의 문자와 올바르게 일치합니다.
BZ#799003
이번 업데이트 이전에는 pcre 라이브러리의 도움말 페이지에 잘못된 지문이 포함되어 있었습니다. 이번 업데이트에서는 도움말 페이지가 수정되었습니다.
BZ#842000
이번 업데이트 이전에는 ABI(애플리케이션 바이너리 인터페이스)가 일치하지 않았기 때문에 pcre 버전 6의 libpcrecpp 라이브러리로 컴파일된 애플리케이션이 pcre 버전 7에서 libpcrecpp 라이브러리에 대해 실행할 수 없었습니다. 이번 업데이트에서는 pcre 버전 6의 compat RE::Init() 함수를 pcre 버전 7 libpcrecpp 라이브러리에 추가합니다. Red Hat Enterprise Linux 5에서 컴파일되고 RE::Init 함수를 사용하는 애플리케이션은 이제 Red Hat Enterprise Linux 6에서 실행할 수 있습니다.
pcre의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

7.175. pcsc-lite

하나의 보안 문제를 해결하는 업데이트된 pcsc-lite 패키지와 Red Hat Enterprise Linux 6에서 세 가지 버그를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
PC/SC Lite는 스마트 카드, 스마트 카드 리더 및 기타 보안 토큰과 통신하기 위한 Windows SCard 호환 인터페이스를 제공합니다.

보안 수정

CVE-2010-4531
pcsc-lite가 Answer-to-Reset(ATR) 메시지의 특정 특성 값을 디코딩하는 방식에서 스택 기반 버퍼 오버플로 결함이 발견되었습니다. 로컬 공격자는 이 취약점을 악용하여 특수한 스마트 카드를 삽입하여 pcscd 데몬(기본적으로 루트)을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.

버그 수정

BZ#788474, BZ#814549
init 스크립트의 오류로 인해 chkconfig 유틸리티에서 HAL 데몬을 시작한 후 pcscd init 스크립트를 자동으로 배치하지 않았습니다. 결과적으로 pcscd 서비스가 부팅 시 자동으로 시작되지 않았습니다. 이번 업데이트를 통해 HAL이 가동된 후에만 명시적으로 시작되도록 pcscd init 스크립트가 변경되어 이 버그를 수정합니다.
BZ#834803
RHBA-2012:0990 권고에 설명된 업데이트 중에 chkconfig 설정 및 시작 파일이 변경되지 않았기 때문에 사용자가 문제를 해결하기 위해 chkconfig 설정을 수동으로 업데이트해야 했습니다. 이제 /etc/rc.d/ 디렉토리의 chkconfig 설정 및 시작 파일이 예상대로 자동으로 업데이트됩니다.
BZ#891852
이전에는 SCardGetAttrib() 함수가 제대로 작동하지 않았으며 실제 버퍼 크기와 관계없이 항상 "SCARD_E_INSUFFICIENT_BUFFER" 오류를 반환했습니다. 이번 업데이트에서는 이 버그를 해결하기 위해 패치를 적용하고 SCardGetAttrib() 함수가 이제 예상대로 작동합니다.
pcsc-lite의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결하는 것이 좋습니다. 이번 업데이트를 설치하면 pcscd 데몬이 자동으로 다시 시작됩니다.

7.176. perl-GSSAPI

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 perl-GSSAPI 패키지를 사용할 수 있습니다.
perl-GSSAPI 패키지는 GSSAPIv2 액세스를 위한 Perl 확장을 제공합니다.

버그 수정

BZ#657274
이번 업데이트 이전에는 perl-GSSAPI 사양 파일에서 제거된 krb5-devel 파일을 사용했습니다. 결과적으로 perl-GSSAPI 패키지를 다시 빌드할 수 없었습니다. 이번 업데이트에서는 현재 krb5-devel 파일을 사용하도록 사양 파일을 수정합니다.
perl-GSSAPI의 모든 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.177. perl-IPC-Run3

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 perl-IPC-Run3 패키지를 사용할 수 있습니다.
perl-IPC-Run3 패키지는 subprocesses를 실행하고 stdin, stdout 및 stderr 기능을 파일 및 perl 데이터 구조에 리디렉션하는 모듈을 제공합니다. perl-IPC-Run3 패키지를 사용하면 간단한 API로 system, qx 및 open3 모듈을 사용할 수 있습니다.

버그 수정

BZ#657487
이번 업데이트 이전에는 perl-Time-HiRes 모듈이 설치되지 않은 경우 바이너리 perl-IPC-Run3 패키지가 빌드되지 않았습니다. 이번 업데이트에서는 perl-Time-HiRes 패키지를 perl-IPC-Run3의 빌드 시간 종속 항목에 추가합니다.
BZ#870089
이번 업데이트 이전에는 내부 perl-IPC-Run3 테스트 모음을 사용할 때 IP-Run3 profiler라는 테스트가 실패했습니다. 이번 업데이트에서는 특정 IP-Run3 함수에 perl(Getopt::Long) 및 perl(Time::HiRes)에 대한 런타임 종속성을 perl-IPC-Run3 패키지에 추가합니다. 이제 IPC-Run3 프로파일러가 예상대로 실행됩니다.
perl-IPC-Run3의 모든 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.178. perl-IPC-Run

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 perl-IPC-Run 패키지를 사용할 수 있습니다.
perl-IPC-Run 패키지는 Perl 스크립트가 하위 프로세스와 상호 작용하는 메커니즘을 제공합니다.

버그 수정

BZ#856840
이번 업데이트 이전에는 perl-IO-Tty 패키지가 설치되지 않은 경우 "IPC::Run::harness" 명령과 함께 "IPC::Run::harness" 명령을 사용할 때 IO::Pty Perl 모듈이 로드되지 않았습니다. 그 결과 Perl 코드가 실패했습니다. 이번 업데이트에서는 perl-IO-Tty 종속성이 perl-IPC-Run 패키지에 추가되었습니다.
perl-IPC-Run의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.179. perl-SOAP-Lite

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 perl-SOAP-Lite 패키지를 사용할 수 있습니다.
Cryostat::Lite는 클라이언트 및 서버 측 모두에서 AMQP(Simple Object Access Protocol)에 간단하고 경량 인터페이스를 제공하는 Perl 모듈 컬렉션입니다.

버그 수정

BZ#748376
MOD_PERL 환경 값이 정의된 경우 XMLRPC 요청이 실패할 수 있습니다. MOD_PERL이 정의된 경우 이제 표준 read() 함수가 sysread() 함수 대신 사용됩니다. 결과적으로 이 시나리오에서는 XMLRPC가 더 이상 실패하지 않습니다.
perl-SOAP-Lite의 모든 사용자는 이 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.180. perl-Sys-Virt

이제 Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 perl-Sys-Virt 패키지를 업데이트할 수 있습니다.
perl-Sys-Virt 패키지는 libvirt 라이브러리를 사용하여 Perl에서 가상 머신을 관리하는 API(애플리케이션 프로그래밍 인터페이스)를 제공합니다.
업스트림 버전으로 업그레이드
perl-Sys-Virt 패키지가 업스트림 버전 0.10.2로 업그레이드되어 이전 버전에 비해 여러 개선 사항이 추가되었습니다. (BZ#836955)

버그 수정

BZ#848309
이전에는 Perl 바인딩에서 set_blkio_parameters() 함수에 호환되지 않는 플래그를 설정했습니다. 결과적으로 이 기능을 사용하여 블록 튜닝을 적용할 수 없었습니다. 이제 잘못된 플래그가 제거되어 set_blkio_parameters()를 예상대로 사용할 수 있습니다.
BZ#861581
이번 업데이트 이전에는 해시 키를 설정할 때 잘못된 문자열 길이가 사용되었으므로 특정 해시 키의 이름이 잘린 것입니다. 해시 키에 대해 올바른 문자열 길이가 제공되었으며 get_node_memory_stats() 함수의 해시 키가 문서와 일치합니다.
BZ#865310
메모리 매개변수를 설정할 때 set_node_memory_parameters() 함수도 일부 읽기 전용 값을 업데이트하려고 했습니다. 결과적으로 set_node_memory_parameters()는 항상 오류 메시지를 반환했습니다. 이 버그를 해결하기 위해 방법이 매개변수만 설정하도록 변경되었으며 set_node_memory_parameters()가 예상대로 작동합니다.
BZ#869130
이전에는 API 문서에 형식 오류가 포함되어 있었습니다. 이번 업데이트에서는 문서를 올바르게 포맷하는 API 문서를 수정할 수 있습니다.
BZ#873203
pm_suspend_for_duration() 및 pm_wakeup() 함수에서 매개 변수의 기본값이 누락되어 있기 때문에 API 호출자는 선택 사항이어야 하지만 매개변수를 제공해야 했습니다. 이번 업데이트를 통해 이러한 기능에 기본값이 추가되어 호출 시 성공합니다.
BZ#882829
이번 업데이트 이전에는 list_all_volumes() 매개변수에 대한 POD( Plain Old Documentation)에 오류가 발생하여 사용자를 속일 수 있었습니다. 문서가 업데이트되었으며 list_all_volumes()의 경우 이제 API 사용량을 올바르게 설명합니다.
BZ#883775
이전에는 list_all_nwfilters() 함수와 함께 잘못된 클래스 이름이 사용되었습니다. 결과적으로 list_all_nwfilters()에서 반환된 오브젝트를 사용할 수 없었습니다. 이제 오브젝트 이름이 수정되었으며 list_all_nwfilters() 함수가 예상대로 작동합니다.
BZ#886028
screenshot() 및 current_snapshot() 함수의 반환 값을 확인할 때 잘못된 데이터 유형을 가정했습니다. 결과적으로 특정 오류가 올바르게 처리되지 않았으며 애플리케이션은 결국 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 screenshot() 및 current_snapshot()에서 API 오류가 올바르게 처리되고 애플리케이션이 더 이상 충돌하지 않습니다.
perl-Sys-Virt 사용자는 이러한 버그를 수정하고 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.181. perl

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 perl 패키지를 사용할 수 있습니다.
perl 패키지는 고급 프로그래밍 언어 Perl을 제공하며 시스템 관리 유틸리티 및 웹 프로그래밍에 일반적으로 사용됩니다.

버그 수정

BZ#720644
이번 업데이트 이전에는 계산된 Perl 문자열이 손상되었거나 인터프리터는 "x" 연산자가 2^31 번 이상 반복되었을 때 중단될 수 있었습니다(예: "my $s = "a' x (2**31+1);"). 이렇게 하면 "x" 연산자의 오른쪽이 2^31으로 제한되므로 개수의 내부 표현이 래핑되지 않습니다.
perl의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.182. php

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 php 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
PHP는 Apache HTTP Server에서 일반적으로 사용되는 HTML-embedded 스크립팅 언어입니다.

보안 수정

CVE-2011-1398
PHP가 HTTP 헤더에서 반환을 확인하지 않아 의도한 HTTP 응답 분할 보호 기능을 우회할 수 있다는 것이 발견되었습니다. 공격자가 사용 중인 웹 브라우저에 따라 원격 공격자가 이 취약점을 악용하여 HTTP 응답 분할 공격을 수행할 수 있습니다.
CVE-2012-2688
힙 기반 버퍼 underflow로 이어지는 정수 서명 문제는 PHP scandir() 함수에서 발견되었습니다. 원격 공격자가 scandir() 함수가 실행되는 디렉터리에 너무 많은 수의 파일을 업로드할 수 있는 경우 PHP 인터프리터가 충돌하거나 임의의 코드를 실행할 수 있습니다.
CVE-2012-0831
PHP가 powerful_quotes_gpc 구성 지시문을 올바르게 처리하지 않은 것으로 확인되었습니다. 원격 공격자는 이 취약점을 악용하여 옵션을 비활성화하여 SQL 삽입 공격을 더 쉽게 수행할 수 있습니다.

버그 수정

BZ#771738
이번 업데이트 이전에는 음수 배열 인덱스 값이 var_export() 함수로 전송되면 함수는 서명되지 않은 인덱스 ID를 반환했습니다. 이번 업데이트를 통해 음수 배열 인덱스 값을 올바르게 처리하도록 함수가 수정되었습니다.
BZ#812819
이전에는 해당 DateTime 오브젝트가 타임스탬프에서 생성된 경우 setDate(), setISODate()setTime() 함수가 올바르게 작동하지 않았습니다. 이 버그가 수정되었으며 앞서 언급한 기능이 이제 제대로 작동합니다.
BZ#824199
이전에는 NOT NULL 무결성 제약 조건으로 인해 실패 후 PDOStatement를 재사용할 때 세그먼트 오류가 발생했습니다. 이는 pdo_mysql 드라이버가 사용 중인 경우 발생했습니다. 이번 업데이트를 통해 이 문제를 해결하기 위해 패치가 도입되었습니다.
BZ#833545
이번 업데이트 이전에는 php-common 패키지에 있는 php-mbstring 패키지의 종속성에 아키텍처별 요구 사항이 누락되었습니다. 결과적으로 php-mbstring 이 설치된 시스템에서 php-common 을 설치하거나 패치하지 못했습니다. 이번 업데이트를 통해 아키텍처별 요구 사항이 추가되어 php-common 을 복잡성 없이 설치할 수 있습니다.
BZ#836264
이전에는 unixODBC API의 strcpy() 함수가 호출한 extract_sql_error_rec() 함수가 pdo_odbc_error() 함수에서 가드 변수를 덮어씁니다. 그 결과 버퍼 오버플로가 발생했습니다. 이 버그가 수정되어 버퍼 오버플로가 더 이상 발생하지 않습니다.
BZ#848186, BZ#868375
특정 상황에서 $this 오브젝트가 손상되어 비 오브젝트로 작동합니다. is_object() 함수를 사용한 테스트는 양의 것으로 유지되었지만 $this 의 멤버 변수에 액세스하려고 하면 다음 경고가 발생했습니다.
Notice: Trying to get property of non-object
이 동작은 Zend 가비지 수집기 의 버그로 인해 발생했습니다. 이번 업데이트를 통해 가비지 컬렉션을 수정하기 위해 패치가 도입되었습니다. 결과적으로 $this 는 더 이상 손상되지 않습니다.
BZ#858653
이전에는 Fileinfo 확장에서 스트림 래퍼의 stat 인터페이스를 사용하지 않았습니다. 결과적으로 스트림 오브젝트와 함께 사용하면 Fileinfo 확장이 다음 메시지와 함께 실패했습니다.
file not found
이번 업데이트를 통해 스트림 래퍼의 stat 인터페이스를 사용하도록 Fileinfo 확장이 수정되었습니다. 파일과 phar 스트림 래퍼만 PHP 5.3.3에서 stat 인터페이스를 지원합니다.
BZ#859371
imap_open() 함수의 DISABLE_AUTHENTICATOR 매개변수가 배열로 지정되면 배열 입력이 무시되었습니다. 그 결과 GSSAPI 경고가 표시되었습니다. 이 버그가 수정되었으며 DISABLE_AUTHENTICATOR 가 배열 입력을 올바르게 처리합니다.
BZ#864951
이전에는 SQL 문을 실행하는 동안 최대 실행 시간이 만료되면 ODBC 인터페이스를 사용하는 PHP 스크립트에서 교착 상태를 입력할 수 있었습니다. 이는 실행 타이머에서 신호를 사용하고 호출된 ODBC 함수가 다시 입력되지 않았기 때문에 발생했습니다. 이번 업데이트를 통해 기본 코드가 수정되었으며 교착 상태가 발생할 가능성이 줄어듭니다.

기능 개선

BZ#806132, BZ#824293
이번 업데이트에서는 FastCGI Process Manager를 제공하는 php-fpm 패키지가 추가되었습니다.
BZ#837042
이번 업데이트를 통해 PHP 언어 버전을 지정하기 위한 php( language) 가상 제공이 php 패키지에 추가되었습니다.
BZ#874987
이전에는 php-xmlreaderphp-xmlwriter 모듈이 가상 제공이 누락되었습니다. 이번 업데이트를 통해 이러한 가상 제공이 추가되었습니다.
PHP의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 것이 좋습니다.
Red Hat Enterprise Linux 5 및 6에서 하나의 보안 문제를 해결하는 업데이트된 php 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래 설명과 관련된 CVE 링크에서 사용할 수 있습니다.
PHP는 Apache HTTP Server에서 일반적으로 사용되는 HTML-embedded 스크립팅 언어입니다.

보안 수정

CVE-2013-4113
PHP가 깊이 중첩된 XML 문서를 구문 분석하는 방식에서 버퍼 오버플로 결함이 발견되었습니다. PHP 애플리케이션에서 신뢰할 수 없는 XML 콘텐츠를 구문 분석하기 위해 xml_parse_into_struct() 함수를 사용한 경우 공격자는 이 취약점을 사용하여 애플리케이션을 충돌하거나 PHP 인터프리터를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
모든 php 사용자는 이 문제를 해결하기 위해 백포트된 패치가 포함된 이러한 업데이트된 패키지로 업그레이드해야 합니다. 업데이트된 패키지를 설치한 후 업데이트를 적용하려면 httpd 데몬을 다시 시작해야 합니다.

7.183. Piranha

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 piranha 패키지를 사용할 수 있습니다.
Piranha는 Red Hat Enterprise Linux에 대한 고가용성 및 로드 밸런싱 서비스를 제공합니다. piranha 패키지에는 Linux Virtual Server(LVS) 및 하트비트 및 페일오버 구성 요소를 관리하고 구성하는 다양한 툴이 포함되어 있습니다. LVS는 주로 웹 및 FTP 서버에 대해 부하 분산을 제공하는 동적으로 조정된 커널 라우팅 메커니즘입니다.

버그 수정

BZ#857917
Piranha 웹 인터페이스의 IPVS 시간 초과 값은 글로벌 설정 페이지가 방문될 때마다 재설정될 수 있습니다. 그 결과 TCP(Transmission Control Protocol) 시간 초과, TCP FIN 시간 초과 또는 UDP(User Datagram Protocol) 시간 초과 값이 설정된 경우 구성 파일에서 이러한 값이 지워질 수 있었습니다. 이 버그는 수정되었으며 모든 IPVS 시간 초과 값은 예상대로 유지됩니다.
BZ#860924
이전에는 Piranha 웹 인터페이스에 가상 서버 인터페이스의 "5" 값이 잘못 표시되었습니다. 이번 업데이트를 통해 Piranha 웹 인터페이스에 가상 서버와 연결된 인터페이스가 올바르게 표시됩니다.
piranha의 모든 사용자는 이러한 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 piranha 패키지를 사용할 수 있습니다.
Piranha는 Red Hat Enterprise Linux에 대한 고가용성 및 로드 밸런싱 서비스를 제공합니다. piranha 패키지에는 Linux Virtual Server(LVS) 및 하트비트 및 페일오버 구성 요소를 관리하고 구성하는 다양한 툴이 포함되어 있습니다. LVS는 주로 웹 및 FTP 서버에 대해 부하 분산을 제공하는 동적으로 조정된 커널 라우팅 메커니즘입니다.

버그 수정

BZ#915584
이전에는 모든 실제 서버를 사용할 수 없는 것으로 확인되면 lvsd 데몬이 미안 서버 대체 서비스를 제대로 활성화하지 않았습니다. 결과적으로 사용 가능한 실제 서버가 없는 가상 서비스에 대한 들어오는 트래픽이 미안 서버로 전달되지 않았습니다. 이번 업데이트를 통해 lvsd 데몬은 실제 서버를 사용할 수 없는 경우 미안 서버를 올바르게 활성화합니다.
piranha 사용자는 이 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.184. pki-core

이제 Red Hat Enterprise Linux 6에서 여러 보안 문제를 해결하는 pki-core 패키지, 두 가지 버그 및 다양한 개선 사항을 추가할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Red Hat Certificate System은 PKI(Enterprise Public Key Infrastructure) 배포를 관리하도록 설계된 엔터프라이즈 소프트웨어 시스템입니다. PKI Core에는 Red Hat Certificate System에 필요한 기본 패키지가 포함되어 있으며 이는 CA(인증 기관) 하위 시스템을 구성합니다.

보안 수정

CVE-2012-4543
참고: 이 권고에서 제공하는 인증 기관 구성 요소는 독립 실행형 서버로 사용할 수 없습니다. Red Hat Enterprise Linux에서 Identity Management( IPA 구성 요소)의 일부로 설치 및 작동합니다.
인증서 시스템에서 여러 사이트 간 스크립팅 결함이 발견되었습니다. 공격자는 이러한 취약점을 악용하여 인증서 시스템의 웹 인터페이스를 사용하여 공격자에게 XSS(Cross-site scripting) 공격을 수행할 수 있습니다.

버그 수정

BZ#841663
이전 버전에서는 새 일련 번호를 생성하는 동안 큰 정수의 잘못된 변환으로 인해 일련 번호에서 가장 중요한 비트 중 일부가 잘렸습니다. 그 결과 인증서에 대해 생성된 일련 번호가 예상보다 적고 이 잘못된 변환으로 인해 데이터베이스에 이미 적은 인증서가 있는 인증서가 충돌했습니다. 이번 업데이트에서는 일련 번호가 잘리지 않도록 잘못된 정수 변환이 제거됩니다. 결과적으로 설치 마법사가 예상대로 진행됩니다.
BZ#844459
인증 기관은 감사 인증서를 갱신하는 데 사용된 것과 다른 프로필을 사용했습니다. 발행 프로필은 2년 동안 진행되었으며 갱신 기간은 6개월이었습니다. 둘 다 2년 동안 지속되어야 합니다. 이번 업데이트에서는 caSignedLogCert.cfg 감사 인증서 갱신 프로필의 default 및 constraint 매개변수를 2년으로 설정합니다.

기능 개선

BZ#858864
IPA(ID, 정책 및 감사)는 PKI가 시작되어 서비스 요청을 처리할 준비가 되었는지 확인할 수 있는 개선된 방법을 제공합니다. 서비스 상태를 확인하는 것만으로는 충분하지 않았습니다. 이번 업데이트에서는 클라이언트가 PKI 하위 시스템이 getStatus() 함수를 사용하여 CS.cfg의 cs.startup_state를 쿼리하는지 확인하는 메커니즘을 생성합니다.
BZ#891985
이번 업데이트에서는 기본 루트 CA 유효 기간이 8년에서 20년으로 증가합니다.
pki-core의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결하고 개선 사항을 추가하는 것이 좋습니다.

7.185. Plymouth

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 plymouth 패키지를 사용할 수 있습니다.
plymouth 패키지는 일반적으로 표시되는 텍스트 메시지 대신 그래픽 부팅 애니메이션을 제공합니다. 대신 텍스트 메시지는 부팅 후 볼 수 있도록 로그 파일로 리디렉션됩니다.
업스트림 버전으로 업그레이드
plymouth 패키지가 업스트림 버전 0.8.3으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#853207)
plymouth의 모든 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.186. pm-utils

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 pm-utils 패키지를 사용할 수 있습니다.
pm-utils 패키지에는 전원 관리와 관련된 작업을 위한 유틸리티 및 스크립트 세트가 포함되어 있습니다.

버그 수정

BZ#800630
이번 업데이트 이전에는 RPM 설명에 잘못된 제품 이름이 포함되어 있었습니다. 이번 업데이트에서는 모든 잘못된 정보가 제거됩니다.
pm-utils의 모든 사용자는 이 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.187. policycoreutils

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 두 가지 개선 사항을 추가하는 업데이트된 policycoreutils 패키지를 사용할 수 있습니다.
policycoreutils 패키지에는 SELinux의 기본 작동에 필요한 정책 핵심 유틸리티가 포함되어 있습니다. 이러한 유틸리티에는 정책을 로드하는 load_policy, 파일 시스템에 레이블을 지정하는 setfiles, 역할을 전환하는 newrole, 적절한 컨텍스트에서 /etc/init.d 스크립트를 실행하는 run_init가 포함됩니다.

버그 수정

BZ#816460, BZ#885527
이전에는 policycoreutils-gui 유틸리티를 사용하여 소켓 파일에 대한 SELinux 정책을 추가할 때 policycoreutils-gui가 역추적으로 실패했습니다. 이 버그는 수정되었으며 policycoreutils-gui가 성공하고 이 시나리오에 SELinux 정책이 추가되었습니다.
BZ#824779
코드의 버그로 인해 restorecon 유틸리티가 실패하면 성공 종료 코드가 반환됩니다. 이 버그가 수정되었으며 restorecon에서 적절한 종료 코드를 반환합니다.
BZ#843727
동일한 역할의 여러 유형 액세스가 발생한 경우 audit2allow 유틸리티는 검사 모듈 컴파일러에서 구문 분석할 수 없는 정책 파일을 생성했습니다. 이번 업데이트를 통해 audit2allow는 검사 모듈에서 컴파일할 수 있는 올바른 정책 파일을 생성합니다.
BZ#876971
restorecond init 스크립트를 사용하면 "다시 로드" 작업을 사용할 수 있습니다. 이전에는 restorecond에서 생성된 사용 메시지에 작업이 언급되지 않았습니다. 작업이 사용 메시지에 추가되어 이제 완료된 것입니다.
BZ#882862
이번 업데이트 이전에는 메시지가 연결된 AVC를 명확하지 않아 audit2allow 유틸리티에서 여러 처리된 AVC 중 하나를 부울에서 허용할 수 있을 때 혼동되는 출력을 생성했습니다. 출력 레이아웃이 수정되었으며 audit2allow 출력이 더 이상 혼동되지 않습니다.
BZ#893065
회귀 문제로 인해 SELinux가 비활성화된 경우 vdsm 패키지를 Red Hat Enterprise Linux 6.4에 설치하지 못했습니다. vdsm 설치를 활성화하는 패치가 제공되었습니다.

기능 개선

BZ#834160
semanage 유틸리티에 대한 새 기능이 구현되었습니다. 이제 지정된 파일 컨텍스트 semanage 명령이 잘못되어 적절한 오류 메시지가 반환됩니다.
BZ#851479
이번 업데이트를 통해 이제 restorecon 유틸리티에서 기본 SELinux 보안 컨텍스트가 정책에 정의되지 않은 경로에 대한 경고 메시지를 반환합니다.
policycoreutils 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.188. powerpc-utils

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 powerpc-utils 패키지를 사용할 수 있습니다.
powerpc-utils 패키지는 PowerPC 플랫폼에 대한 다양한 유틸리티를 제공합니다.
업스트림 버전으로 업그레이드
powerpc-utils 패키지가 업스트림 버전 1.2.13으로 업그레이드되어 물리적 이더넷 장치 지원을 포함하여 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. snap 및 hvcsadmin 스크립트는 " strict 사용" 구문을 사용하여 Perl 인터프리터가 심볼릭 참조, 선언되지 않은 변수 및 따옴표 없이 문자열 사용과 같은 안전하지 않은 구문을 사용할 수 없도록 합니다. 이제 snap 스크립트를 사용하면 "-t" 옵션을 지정하여 출력 파일 이름에 호스트 이름과 타임스탬프를 추가할 수 있습니다. (BZ#822656)

버그 수정

BZ#739699
bootlist 명령은 NVRAM에서 부팅 목록을 읽고 수정하여 시스템이 올바른 장치에서 부팅할 수 있도록 합니다. 이전 버전에서는 다중 경로 장치를 부팅 장치로 사용할 때 bootlist 명령에서 Linux 논리 이름을 사용했습니다. 그러나 IBM POWER 시스템에서 사용되는 Open Firmware는 Linux 논리 이름을 구문 분석할 수 없습니다. 따라서 IBM POWER 시스템의 다중 경로 장치에서 부팅할 수 없습니다. 이번 업데이트에서는 부트리스트가 이제 다중 경로 장치를 매개 변수로 지원하도록 bootlist 스크립트를 수정합니다. 이 스크립트는 다중 경로 장치의 Linux 논리 이름을 Open Firmware에 의해 구문 지정할 수 있는 경로 이름으로 변환합니다. IBM POWER 시스템의 다중 경로 장치에서 부팅하는 것이 이제 예상대로 수행됩니다.
BZ#857841
이전에는 시스템에 IBM 하이퍼바이저 가상 콘솔 서버(hvcs) 어댑터가 없는 경우 "hvcs -status" 명령에서 출력을 제공하지 않았습니다. 이번 업데이트에서는 "hvcsadmin -status" 명령을 실행할 때 hvcs 어댑터가 없음을 나타내는 메시지를 볼 수 있도록 hvcsadmin 스크립트가 수정되었습니다.
BZ#870212
이전에는 lsdevinfo 스크립트에서 이더넷 장치의 "상태" 특성을 고려하지 않았습니다. 이 속성은 엔드 투 엔드 가상 장치 보기 기능에 필요하므로 기능이 없으면 작동하지 않았습니다. 이번 업데이트에서는 lsdevinfo도 수정되어 이제 스크립트에서 이더넷 장치의 상태도 확인하고 status 속성을 1로 설정합니다. 이제 엔드 투 엔드 가상 장치 보기 기능이 예상대로 작동합니다.
powerpc-utils의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.189. ppc64-diag

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 ppc64-diag 패키지를 사용할 수 있습니다.
ppc64-diag 패키지는 64비트 PowerPC 플랫폼에서 Linux용 진단 툴을 제공합니다. 플랫폼 진단은 펌웨어가 서비스 로그에 보고한 이벤트를 작성하고, 긴급 이벤트에 대한 자동 응답을 제공하며, 시스템 관리자 또는 보고된 서비스 프레임워크에 대해 알려줍니다.
업스트림 버전으로 업그레이드
ppc64-diag 패키지가 업스트림 버전 2.5.0으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#822653)

버그 수정

BZ#833619
이전에는 예측 CPU 장애가 수신되면 GAR(GAR)이 논리 파티션(LPAR)에서 구성 해제된 CPU를 "가용"하지 못할 수 있었습니다. 결과적으로 CPU를 구성할 수 없었습니다. 이는 특정 상황에서 이미 종료된 파이프 하위 프로세스에서 정리를 수행한 SIGCHLD 신호 처리기의 잘못된 동작으로 인해 발생했습니다. 이번 업데이트에서는 파이프가 공개되기 전에 SIGCHLD 신호 처리기가 기본 작업으로 재설정되고 파이프가 종료된 후 다시 설정되도록 기본 소스 코드를 수정합니다. 이제 CPU가 올바르게 "가져오기"되고 이 시나리오에서 예상대로 구성되었습니다. 또한 lsvpd 명령에서 중요한 제품 데이터(VPD) 추출이 제대로 작동하지 않았습니다. 이 문제는 lsvpd_init() 함수를 수정하여 해결되었으며 이제 VPD가 예상대로 제공됩니다.
BZ#878314
이전에 diag_encl 명령이 비교 기능으로 향상되었습니다. 기능을 사용하려면 ppc64-diag 설치에 /etc/ppc64-diag/ses_pages 디렉터리를 생성해야 합니다. 그러나 ppc64-diag 사양 파일은 적절하게 수정되지 않아 ppc64-diag 패키지를 설치할 때 필요한 디렉터리가 생성되지 않았습니다. 그 결과 diag_encl 명령의 비교 기능이 작동하지 않았습니다. 이번 업데이트에서는 /etc/ppc64-diag/ses_pages 디렉터리가 예상대로 생성되고 비교 기능이 올바르게 작동하도록 ppc64-diag 사양 파일이 수정되었습니다.
ppc64-diag의 모든 사용자는 이러한 버그를 수정하고 개선 사항을 추가하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.190. procps

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 procps 패키지를 사용할 수 있습니다.
procps 패키지는 /proc 파일 시스템을 사용하여 시스템 정보를 제공하는 시스템 유틸리티 세트를 제공합니다. procps 패키지에는 free, pgrep, pkill, pmap, ps, pwdx, skills, slabtop, snice, sysctl, tload, top, uptime, vmstat, w, watch 유틸리티가 포함되어 있습니다.

버그 수정

BZ#851664
이번 업데이트 이전에는 "m" 또는 "M" 단위의 경우 'si' 및 'so' 값이 항상 0이었습니다. 이는 계산에 사용된 표현식의 연산 정확도 손실로 인해 발생했습니다. 이번 업데이트에서는 표현식을 수정하여 정확성 손실을 방지합니다.
BZ#875077
이번 업데이트 이전에는 커널에서 반환된 'us', 'sy', 'id', 'wa' 및 'st' 값 합계가 0이면 SIGFPE 예외가 예기치 않게 종료될 수 있었습니다. 이 상황은 특정 특정 플랫폼에서만 표시될 수 있습니다. 이 업데이트는 vmstat 도구가 더 강력하며 더 이상 종료되지 않도록 내부 평가를 수정합니다.
procps의 모든 사용자는 이러한 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.191. pykickstart

Red Hat Enterprise Linux 6에서 버그 4개를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 pykickstart 패키지를 사용할 수 있습니다.
pykickstart 패키지에는 kickstart 파일을 조작하기 위한 python 라이브러리가 포함되어 있습니다.

버그 수정

BZ#823856, BZ#832688, BZ#837440
이전 버전에서는 물리 볼륨(PV)을 지정하지 않고 volgroup 명령을 --useexisting 옵션과 함께 사용할 때 다음 메시지와 함께 시스템 설치에 실패했습니다.
volgroup에는 파티션 목록이 지정되어야 합니다.
이번 업데이트를 통해 설치 전에 PV가 정의되어 있는지 확인하도록 라이브러리 스크립트가 설정되어 있습니다. 정의되지 않은 PV가 있는 경우 스크립트는 사용자에게 알리는 경고 메시지를 보냅니다.
BZ#815573
이전에는 더 이상 사용되지 않는 것으로 표시된 kickstart 명령 옵션이 값을 전송할 수 없었습니다. 결과적으로 --videoram="value"와 같은 값이 할당된 더 이상 사용되지 않는 명령 옵션이 포함된 Kickstart 파일을 검증할 수 없었습니다. ksvalidator 툴은 다음 메시지로 종료되었습니다.
--VideoRam 옵션은 값을 사용하지 않음
이번 업데이트를 통해 더 이상 사용되지 않는 옵션을 사용할 수 있으며 앞서 언급한 시나리오에서 더 이상 오류가 발생하지 않습니다.

기능 개선

BZ#843174
"autopart", "logvol", "part" 및 "raid" 명령은 --cipher 옵션을 사용하여 장치 암호화에 사용할 암호화 알고리즘을 지정할 수 있습니다. 이 옵션을 제공하지 않으면 설치 프로그램에서 기본 알고리즘을 사용합니다.
pykickstart의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 이 향상된 기능을 추가합니다.

7.192. PyQt4

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 PyQt4 패키지를 사용할 수 있습니다.
PyQt4 패키지에는 Qt4에 대한 python 바인딩이 포함되어 있습니다.

버그 수정

BZ#757411
이번 업데이트 이전에는 PyQt4 유틸리티에 PyQt4.QtNetwork.QNetworkAccessManager의 deleteResource 메서드가 포함되지 않았습니다. 이번 업데이트에서는 누락된 qnetwork-deleteResource 메서드를 포함하도록 기본 코드를 수정합니다.
BZ#821061
이번 업데이트 이전에는 PyQt4 유틸리티에 QMenuBar.setCornerWidget 방법이 포함되어 있지 않았습니다. 이번 업데이트에서는 누락된 qmenubar-cornerWidget 메서드를 포함하도록 기본 코드를 수정합니다.
PyQt4의 모든 사용자는 이러한 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.193. python-ethtool

Red Hat Enterprise Linux 6에서 버그 4개를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 python-ethtool 패키지를 사용할 수 있습니다.
python-ethtool 패키지를 사용하면 Python 프로그래밍 환경 내에서 ethtool 커널 인터페이스를 사용할 수 있으므로 속도, 포트, 자동 협상, PCI 위치와 같은 이더넷 카드 설정을 쿼리하고 변경할 수 있습니다.

버그 수정

BZ#692028
이번 업데이트를 통해 "pethtool --help" 명령 출력에서 오타 오류가 수정되었습니다.
BZ#698125
이번 업데이트 이전에는 get_active_devices() 및 get_interfaces_info() 함수가 반복적으로 호출되면 메모리 누출이 발생했습니다. 이 버그는 수정되었으며 설명된 시나리오에서는 메모리 누수가 더 이상 발생하지 않습니다.
BZ#714753
명령줄 구문 분석기의 버그로 인해 pifconfig 유틸리티에서 명령줄에 지정된 경우 인터페이스를 인수로 허용하지 않았습니다. 결과적으로 유틸리티에 지정된 인터페이스에 대한 정보가 예상대로 표시되지 않고 모든 인터페이스가 표시되었습니다. 구문 분석기의 버그가 수정되었으며 pifconfig가 전달된 인수를 올바르게 구문 분석합니다.
BZ#759150
이전에는 하나의 NIC(네트워크 인터페이스 컨트롤러)에 IP 주소가 더 많은 경우 첫 번째 주소만 여러 번 보고되었습니다. 이번 업데이트를 통해 NIC의 모든 IP 주소를 보고하도록 get_ipv4_addresses() 메서드가 구현되었습니다.

기능 개선

BZ#698192
이번 업데이트를 통해 IPv6로 구성된 장치에 대한 지원이 pifconfig 유틸리티에 추가되었습니다.
python-ethtool의 모든 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.194. python-nss

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 python-nss 패키지를 사용할 수 있습니다.
python-nss 패키지는 Python 프로그램이 SSL/TLS 및 PKI 인증서 관리를 위한 NSS 암호화 라이브러리를 사용할 수 있는 NSS(Network Security Services)에 대한 바인딩을 제공합니다.
업스트림 버전으로 업그레이드
python-nss 패키지가 업스트림 버전 0.13으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#827616)

버그 수정

BZ#698663
64비트 아키텍처에서 setup_certs.py 스크립트에 libnssckbi.so 라이브러리의 잘못된 경로가 포함되어 있습니다. 그 결과 스크립트에서 "modutil -dbdir pki -add ca_certs -libfile /usr/lib/libnssckbi.so" 명령을 실행하려고 시도했으며 이 아키텍처에서 libnssckbi.so 라이브러리는 /usr/lib64/ 디렉터리에 있습니다. 이번 업데이트를 통해 modutil 명령줄 유틸리티에서 시스템에 대한 지식을 기반으로 libnssckbi.so 모듈을 찾을 수 있습니다.
BZ#796295
CA 인증서에 대한 기본 제약 조건을 설정할 때 python-nss 패키지는 다음 메시지와 함께 실패했습니다.
cannot decode Basic Constraints
이는 이제 수정된 잘못된 형식 지정자로 인해 이 시나리오에서 python-nss가 더 이상 실패하지 않습니다.

기능 개선

BZ#642795
python-nss 패키지가 PKCS#12 파일에 대한 지원을 추가하도록 업데이트되었습니다.
python-ns 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.195. python-paste

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 python-paste 패키지를 사용할 수 있습니다.
Python Paste는 Python 웹 애플리케이션을 빌드하고 실행하기 위한 미들웨어를 제공합니다.

버그 수정

BZ#783158
이전에는 auth_tkt 플러그인에서 FIPS(Federal Information Processing Standard)와 호환되지 않는 MD5 체크섬을 사용했습니다. 결과적으로 FIPS 컴플라이언스 모드가 시스템에서 활성화되면 auth_tkt가 실패했습니다. auth_tkt 플러그인은 MD5 체크섬 대신 FIPS와 호환되는 Secure Hash Algorithm (SHA) 256을 사용하도록 설정되어 있습니다. 결과적으로 이 상황에서 auth-tkt가 더 이상 실패하지 않습니다.
python-paste의 모든 사용자는 이 버그를 수정하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.196. python-psycopg2

여러 버그를 수정하고 Red Hat Enterprise Linux 6에서 다양한 개선 사항을 추가하는 업데이트된 python-psycopg2 패키지를 사용할 수 있습니다.
python-psycopg2 패키지는 Python 프로그래밍 언어를 위한 PostgreSQL 데이터베이스 어댑터(예: pygresql 및 popy)를 제공합니다. psycopg2의 주요 장점은 전체 Python DBAPI-2.0을 지원하며 레벨 2에서 스레드 안전이라는 것입니다.
업스트림 버전으로 업그레이드
python-psycopg2 패키지가 업스트림 버전 2.0.14로 업그레이드되어 커서 처리의 메모리 누수 수정을 포함하여 이전 버전에 대한 여러 버그 수정 및 개선 사항을 제공합니다. 이번 업데이트에서는 PostgreSQL 오브젝트-관계형 데이터베이스 관리 시스템 버전 8.4와의 호환성도 향상됩니다. (BZ#765998)

버그 수정

BZ#711095
이번 업데이트 이전에는 단일 애플리케이션의 두 번째 스레드가 복사 작업이 진행되는 동안 Python 가비지 컬렉션을 트리거한 경우 복사 작업이 예기치 않게 종료되었습니다. 이번 업데이트에서는 코드에 적절한 오브젝트 참조 수 조정을 추가합니다.
BZ#843723
이번 업데이트 이전에는 특정 상황에서 개체 참조 계산으로 인해 Python에서 어설션 오류가 발생할 수 있습니다. 이번 업데이트에서는 이러한 오류를 방지하기 위해 기본 코드를 수정합니다.
psycopg2의 모든 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.197. python-rhsm

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 python-rhsm 패키지를 사용할 수 있습니다.
python-rhsm 패키지에는 Red Hat 서브스크립션 및 콘텐츠 서비스의 표현 상태 전송(REST) 인터페이스와 통신하기 위한 라이브러리가 포함되어 있습니다. 이 인터페이스는 시스템 인타이틀먼트, 인증서 및 컨텐츠 액세스 관리에 서브스크립션 관리 툴에서 사용합니다.
업스트림 버전으로 업그레이드
python-rhsm 패키지가 업스트림 버전 1.1.7로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#860306)

기능 개선

BZ#790481
이번 개선된 기능을 통해 subscription-manager 버전의 값을 X-HTTP 헤더 필드에 추가할 수 있습니다.
python-rhsm의 모든 사용자는 이러한 버그를 수정하고 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.198. python-rtslib

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 python-rtslib 패키지를 사용할 수 있습니다.
python-rtslib 패키지는 configfs 파일 시스템을 사용하여 커널 대상 하위 시스템을 구성하는 Python 라이브러리를 제공합니다.

버그 수정

BZ#838759
이전에는 동일한 백업 파일을 사용하여 두 개 이상의 "fileio" backstore를 생성할 수 있었습니다. 이러한 동작으로 인해 데이터가 손실될 수 있습니다. 이번 업데이트에서는 "fileio" 백 저장소가 동일한 백업 저장소를 사용하지 않도록 합니다.
python-rtslib의 모든 사용자는 이 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.199. python

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 python 패키지를 사용할 수 있습니다.
Python은 Tcl, Perl, Scheme 또는 Java와 비교하여 해석되고 대화형, 개체 지향 프로그래밍 언어입니다. Python에는 모듈, 클래스, 예외, 매우 높은 수준의 동적 데이터 유형 및 동적 입력이 포함됩니다. Python은 많은 시스템 호출 및 라이브러리뿐만 아니라 다양한 창 시스템 (X11, Motif, Tk, Mac 및 MFC)에 대한 인터페이스를 지원합니다.

버그 수정

BZ#707944
이전 버전에서는 python-2.6.5-ctypes-noexecmem 패치를 적용하면 execmem 권한으로 SELinux 도메인에서 프로세스를 실행하지 않도록 ctypes.CFUNCTYPE() 함수가 메모리를 할당했습니다. exec() 함수(예: 다중 처리 모듈)를 사용하지 않고 이 할당 프로세스가 분기된 경우 al Cryostat의 상태가 상위 프로세스와 하위 프로세스 간에 공유되었습니다. 이 공유 상태에서는 프로세스 간 예기치 않은 상호 작용을 유발하여 분할 오류 또는 다중 처리 워크로드 종료 부족으로 이어질 수 있습니다. 이번 업데이트를 통해 python-2.6.5-ctypes-noexecmem이 복원되고 예기치 않은 동작이 더 이상 발생하지 않습니다. 또한 Python 프로그램은 이제 execmem 권한을 사용하여 SELinux 도메인 내에서 실행해야 합니다.
BZ#814391
이번 업데이트 이전에는 ctypes 모듈(예: Django 애플리케이션 프레임워크에서 사용하는 "uuid" 모듈을 통해)을 사용하면 모듈 가져오기 시 ctypes.CFUNCTYPE() 함수가 트리거되었습니다. 결과적으로 프로세스에 SELinux 권한이 누락된 경우 AVC 거부 메시지가 반환되었습니다. 이 버그는 수정되었으며 이제 Python 호출 가능을 C 콜백에 전달하는 것과 같은 ctypes 사용 사례에서만 SELinux 권한이 필요합니다.
BZ#810847, BZ#841748
경우에 따라 유효한 Python 코드를 빌드할 때 C 수준 어설션으로 인해 python 라이브러리가 실패했습니다. 결과적으로 list comprehension 또는 generator 표현식 내에 중첩된 "IF" 문을 포함하는 코드는 컴파일하지 못했습니다. 또한 특정 numpy 오브젝트를 포맷할 때 오류가 발생했습니다. 이번 업데이트를 통해 C 수준 어설션이 비활성화되었으며 앞서 언급한 문제가 더 이상 발생하지 않습니다.
BZ#833271
CVE-2012-0876에 대한 수정의 일부로 새로운 기호(" XML_SetHashSalt")가 시스템 libexpat 라이브러리에 추가되어 Python 표준 라이브러리가 pyexpat 모듈에서 사용됩니다. 패치되지 않은 libexpat.so.1이 LD_LIBRARY_PATH에 나열된 디렉터리에 있는 경우 pyexpat 모듈(예: yum)을 사용하려고 하면 ImportError 예외와 함께 실패합니다. 이번 업데이트에서는 LD_LIBRARY_PATH 내에 패치되지 않은 libexpat가 있는지 여부에 관계없이 pyexpat에서 libexpat를 사용하도록 RPATH 지시문을 추가하여 ImportError 예외를 방지합니다.
BZ#835460
Python 로깅 모듈의 버그로 인해 SysLogHandler 클래스는 닫힌 연결에 대해 로그 메시지를 계속 보냅니다. 그 결과 SysLogHandler를 Eventlet 라이브러리와 함께 사용할 때 무한 루프가 발생했습니다. 버그가 수정되었으며 설명된 문제가 더 이상 발생하지 않습니다.
모든 Python 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

7.200. python-virtinst

하나의 버그를 수정하고 Red Hat Enterprise Linux 6에서 두 가지 개선 사항을 추가하는 업데이트된 python-virtinst 패키지를 사용할 수 있습니다.
python-virtinst 패키지에는 새 가상 머신을 빌드하고 설치하는 virt-install과 기존 가상 머신 복제를 위한 virt-clone을 비롯한 여러 명령줄 유틸리티가 포함되어 있습니다.

버그 수정

BZ#834495
이번 업데이트 이전에는 "virt-install --cpuset=auto" 명령을 실행하면 역추적이 발생하고 "cpuset" 문자열의 최적 구성이 형성되지 않았습니다. 이번 업데이트를 통해 업스트림에서 패치가 백포트되었으며 설명된 오류가 더 이상 발생하지 않습니다.

기능 개선

BZ#803631
이번 업데이트를 통해 virt-manager 및 virt-install 유틸리티 모두에서 알려진 Linux 배포 목록에 Red Hat Enterprise Linux 7이 추가되었습니다.
BZ#832339
이전에는 virt-install 유틸리티에서 libvirt 기능에 나열된 첫 번째 보안 레이블만 지원했습니다. 이번 업데이트를 통해 더 많은 라벨 지원이 추가되었습니다.
python-virtinst의 모든 사용자는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하고 이러한 개선 사항을 추가합니다.

7.201. qemu-kvm

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 qemu-kvm 패키지를 사용할 수 있습니다.
KVM(커널 기반 가상 머신)은 표준 Red Hat Enterprise Linux 커널에 내장된 AMD64 및 Intel 64 시스템의 Linux를 위한 완전한 가상화 솔루션입니다. qemu-kvm 패키지는 KVM을 사용하여 가상 머신을 실행하기 위한 사용자 공간 구성 요소를 형성합니다.

버그 수정

BZ#908396
이전에는 e1000 네트워크 어댑터를 사용하는 게스트가 link_down 플래그가 설정된 경우 시스템 재설정 중에 자동 협상을 수행할 수 있었습니다. 결과적으로 재설정 후 게스트 네트워크를 사용할 수 없었습니다. 이 버그를 해결하기 위해 패치가 제공되어 게스트가 이제 설명된 시나리오에서 시스템을 재설정한 후 네트워크에 연결할 수 있습니다.
qemu-kvm의 모든 사용자는 이 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 qemu-kvm 패키지를 업데이트할 수 있습니다.
KVM(커널 기반 가상 머신)은 표준 Red Hat Enterprise Linux 커널에 내장된 AMD64 및 Intel 64 시스템의 Linux를 위한 완전한 가상화 솔루션입니다. qemu-kvm 패키지는 KVM을 사용하여 가상 머신을 실행하기 위한 사용자 공간 구성 요소를 형성합니다.
업스트림 버전으로 업그레이드
qemu-guest-agent 패키지에서 제공하는 QEMU 게스트 에이전트(qemu-ga)가 업스트림 버전 1.1로 업데이트되어 다음과 같은 주요 변경 사항을 포함하여 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다.
  • 이번 업데이트에서는 파일 시스템을 사용하여 fsfreeze 명령의 상태를 지속적으로 추적하여 qemu-ga 데몬이 데몬이 종료되거나 재시작된 경우에도 fsfreeze 상태를 인식합니다.
  • guest-fsfreeze-thaw 명령은 무조건 실행될 수 있으므로 qemu-ga 데몬이 데몬이 종료되거나 재시작된 경우에도 파일 시스템을 계속 방지할 수 있습니다.
  • guest-fsfreeze-thaw 명령이 포맷 파일 시스템에서 수행되는 경우 /etc/mtab 파일을 다시 읽는 대신 qemu-qa 데몬이 /proc/self/mounts 파일을 읽도록 수정되었습니다. 이번 변경으로 데몬은 차단될 /etc/mtab 파일의 atime timestamp를 변경하지 않습니다.
  • guest-suspend-disk 및 guest-suspend-ram 명령을 사용하여 RAM 또는 Windows 시스템의 디스크를 일시 중단할 수 있습니다.
  • 이번 업데이트에서는 Windows 통신 코드의 메모리 누수가 수정되었습니다.
  • guest-network-get-interfaces 명령을 사용하여 Linux에서 네트워크 인터페이스 정보를 얻을 수 있습니다.
  • 이번 업데이트에서는 파일 시스템 정지 지원 개선 및 수정 사항을 제공합니다.
위에서 언급한 중요한 변경 사항 외에도 이 업데이트에는 다양한 문서 수정 및 약간의 개선 사항도 포함되어 있습니다. (BZ#827612)

버그 수정

BZ#866736
SVVP(서버 가상화 유효성 검사 프로그램) 환경에서 e1000 네트워크 드라이버를 사용하면 PCI 하드웨어 규정 준수 테스트 작업이 실패했습니다. 결과적으로 HCK (Hardware Certification Kit) SVVP 인증을 시스템에서 전달할 수 없었습니다. 이 문제를 해결하기 위해 패치가 제공되었으며 이제 테스트는 설명된 시나리오에서 예상대로 전달됩니다.
BZ#887897
동적 하드 디스크는 VHD(가상 하드 디스크) 형식을 사용하며 헤더의 데이터 오프셋 크기는 64비트입니다. Microsoft의 VHD 사양은 처음 32비트만 초기화할 수 있지만 Microsoft Windows VHD 이미지는 64비트를 모두 초기화합니다. 이전에 QEMU는 VPC 코드에서 처음 32비트만 초기화했습니다. 결과적으로 qemu-img 유틸리티로 생성된 VHD 이미지는 일부 환경(예: Microsoft Hyper-v 가상화) 및 일부 도구(예: vhd-util)에서 인식되지 않을 수 있습니다. 이번 업데이트에서는 QEMU를 수정하여 동적 디스크의 헤더에 있는 데이터 오프셋 필드의 모든 64비트를 초기화합니다. qemu-img에서 생성된 VHD 형식의 이미지는 이제 Microsoft Hyper-V 가상화에서 수락되며 Mount-VHD 명령을 사용하여 성공적으로 마운트할 수 있습니다.
BZ#851143
QXL 드라이버 및 VNC를 표시 프로토콜로 사용하는 일부 초기 게스트 OS 설치에서는 설정 중에 가상 머신이 세그먼트화 결함으로 예기치 않게 종료되었으며 " kvm 프로세스와의 연결 해제" 오류 메시지를 반환했습니다. 이 문제를 해결하기 위해 패치가 제공되었으며 이제 설명된 시나리오에서 가상 머신이 올바르게 실행됩니다.
BZ#821692
대상 호스트에서 사용하는 버전보다 최신 버전의 QEMU를 사용하여HDA 오디오 장치가 있는 게스트를 호스트에서 마이그레이션하는 경우 마이그레이션이 실패했습니다. 이는 이전 버전의 QEMU에서 인식되지 않은HDA 오디오 장치의 실시간 마이그레이션 형식의 최근 변경으로 인해 발생했습니다. 이번 업데이트에서는 이 문제를 해결하고 "-M $oldversion" 옵션을 사용하여 이전 마이그레이션 형식의 데이터를 전송할 수 있도록 QEMU를 수정합니다. 이제 이 시나리오에서 실시간 마이그레이션이 성공합니다.
BZ#733720
CPU 코어 또는 스레드 수가 2의 전원이 아닌 경우 초기 APIC ID가 올바른 토폴로지 비트로 설정되지 않았습니다. 그 결과 게스트에 표시되는 CPU 토폴로지(CPU 코어 및 스레드를 CPU 소켓에 할당)가 올바르지 않았습니다. 이번 업데이트를 통해 이 시나리오에서 초기 APIC ID가 예상대로 설정되고 게스트가 올바른 CPU 토폴로지를 가져올 수 있도록 기본 코드가 수정되었습니다.
BZ#689665
이전에는 qemu-kvm에서 Intel Core 2undercloudo P9xxx(Penryn Class Core 2), Intel Celeron_4x0(Conroe/Merom Class Core 2) 및 Intel Core i7 9xx(Nehalem Class Core i7)와 같은 특정 CPU 모델에 대해 잘못된 CPU 수준을 정의했습니다. 결과적으로 게스트 시스템은 CPU 토폴로지에 대한 추가 정보를 가져올 수 없어 CPU 수준 2개 토폴로지 정보(패키지 및 스레드 정보)만 제공할 수 있었습니다. 이번 업데이트에서는 게스트가 이제 예상되는 CPU 토폴로지 정보를 얻을 수 있도록 앞서 언급한 CPU 모델의 수준 4로 CPU 수준을 정의하는 기본 코드를 수정합니다.
BZ#831708
잘못된 값이 할당된 "streaming-video=" 하위 옵션"을 사용하여 "-spice" 명령줄 옵션을 사용하여 VM(가상 머신)을 생성할 때 잘못된 값이 무시되고 VM이 기본값으로 성공적으로 생성되었습니다. 이번 업데이트에서는 이 동작이 수정되고 "streaming-video" 하위 옵션에 유효하지 않은 값이 지정되면 VM 생성 시도가 실패하고 qemu-kvm이 정상적으로 종료됩니다.
BZ#852083
이전에는 qemu-kvm의 Intel Xeon Processor E5-XXXX 모델에서 vPMU(Virtual Performance Monitoring Unit) 패스스루 모드가 기본적으로 활성화되어 있었습니다. 이로 인해 원래 호스트보다 PMU 카운터가 적은 새 호스트로 가상 머신의 실시간 마이그레이션을 수행할 때 문제가 발생할 수 있습니다. 게스트는 동일한 PMU 카운터 세트를 예상했으며 존재하지 않는 PMU 카운터를 사용하려고 시도했기 때문에 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 Red Hat Enterprise Linux 6.4의 QEMU의 Intel Xeon Processor E5-XXXX 모델에 대해 vPMU 패스스루 모드가 비활성화되었으며 "-cpu 호스트" 옵션을 사용하는 경우에만 활성화할 수 있습니다. Red Hat Enterprise Linux 6.4에서 이 시나리오의 실시간 마이그레이션 중에 게스트가 더 이상 충돌할 수 없지만 실시간 마이그레이션의 이전 버전과의 호환성을 유지하기 위해 QEMU는 Red Hat Enterprise Linux 6.3에서 이전 동작을 유지합니다.
BZ#819915
다중 설명 패킷을 보낼 때 e1000 NIC의 QEMU 에뮬레이션에서 이전에 모든 데이터 설명자에 대해 패킷 옵션 필드(POPTS)를 로드했습니다. 이는 패킷의 첫 번째 데이터 설명자를 제외하고 POPTS 필드를 무시해야 하는 e1000 사양과 충돌했습니다. 그 결과 다중 설명 패킷으로 작업할 때 에레이트된 e1000 NIC의 성능이 매우 저하되었습니다. 이번 업데이트를 통해 e1000의 QEMU 에뮬레이션이 수정되어 이제 사양 및 POPTS가 패킷의 첫 번째 데이터 설명자에만 로드됩니다. 에뮬레이션된 e1000 NIC의 성능은 다중 설명 패킷을 처리할 때 사용자의 기대치를 충족합니다.
BZ#854528
VGA 모드에서 SPICE는 이전에 더티 페이지 추적 메커니즘을 사용하여 업데이트해야 하는 화면 영역을 확인했습니다. 업데이트해야 하는 화면 영역은 스캔 라인 세분화로 추적되어 작은 업데이트로 인해 많은 양의 데이터가 전송되었습니다. 이는 VGA 모드에서 SPICE 성능에 큰 영향을 미쳤습니다. 이번 업데이트에서는 SPICE를 수정하여 SPICE 클라이언트에 전송된 화면 콘텐츠의 최신 사본을 유지합니다. 복사는 업데이트해야 하는 화면의 정확한 영역을 결정하는 데 사용되며 이제 전체 스캔 라인 대신 해당 조각만 업데이트됩니다. VGA 모드에서 SPICE 성능이 예상대로 증가했습니다.

기능 개선

BZ#843084
Red Hat Enterprise Linux 6.4는 Intel의 차세대 코어 프로세서에 대한 지원을 qemu-kvm에 추가하여 KVM 게스트가 이 프로세서에서 제공하는 새로운 기능을 활용할 수 있습니다. 가장 중요한 것은 다음과 같습니다. Advanced Vector Extensions 2 (AVX2), Bit-Manipulation instructions 1 (BMI1), Bit-Manipulation instructions 2 (BMI2), Hardware Lock Elision (HLE), Restricted Transactional Memory (RTM), Process-Context Identifier (PCID), 무효화 Process-Context Identifier (INVPCID), Fused Multiply-Add (FMA), Fused Multiply-Add (FMA) MOVBE(Big-Endian Move instruction), Fegment and G Segment BASE instruction (FSGSBASE), Supervisor Mode Execution Prevention (SMEP), Enhanced REP MOVSB/STOSB(ERMS)입니다.
BZ#767233
Red Hat Enterprise Linux 6.4는 게스트가 활성화되어 있는 동안 외부 스냅샷을 백업 파일 체인으로 병합할 수 있도록 지원합니다. 스냅샷을 백업 파일 체인에 병합하는 것은 종종 더 빠르고 특정 워크플로우에 맞게 스트리밍을 전달하는 것보다 우수합니다. 스냅샷 데이터는 병합에 지정된 백업 파일에 있으며 병합된 스냅샷은 제거할 수 있습니다.
BZ#805172
KVM은 이제 USB 장치가 있는 게스트의 실시간 마이그레이션을 지원합니다. 다음 장치가 지원됩니다. EHCI(Enhanced Host Controller Interface) 및 UHCI(Universal Host Controller Interface) 로컬 패스스루 및 스토리지 장치, 마우스, 키보드, 허브 등과 같은 에뮬레이션 장치 등이 있습니다.
BZ#838126
AMD Opteron 4xxx 시리즈 프로세서는 이제 qemu-kvm에서 지원합니다. 이를 통해 이 프로세서 시리즈의 새로운 기능을 KVM 게스트에 노출할 수 있습니다(예: F16C 명령 세트, Trailing Bit Manipulation, BMI1 decimate 함수, Fused Multiply-Add(FMA) 명령 세트).
BZ#852665
이번 업데이트를 통해 e1000 드라이버가 보충될 때마다 수신 대기열을 플러시하도록 수정되었습니다. 또한 수신 대기열이 만료될 때마다 드라이버는 I/O 스레드에 파일 설명자를 리포지터리로 알립니다. 이러한 개선으로 인해 게스트의 대기 시간이 크게 줄어듭니다.
BZ#861331
KVM은 이제 모든 구성된 장치에 대해 기존 USB 장치 리디렉션을 유지하면서 SPICE를 통해 USB 전달을 사용하여 게스트의 실시간 마이그레이션을 지원합니다.
BZ#835101
호스트와 게스트 시스템이 모두 Red Hat Enterprise Linux 6.4 이상으로 업데이트되면 virtio 네트워크 장치로 들어오는 네트워크 트래픽과 같이 인터럽트 집약적인 워크로드가 모두 VM과 하이퍼바이저 간에 컨텍스트 전환 횟수를 갖습니다. 이렇게 하면 호스트의 CPU 사용률이 크게 줄어듭니다.
BZ#801063
이 업데이트를 통해 사운드 장치가 게스트 시스템의 마이크로 소프트 또는 스피커로 감지될 수 있습니다(라인 입력 및 라인 아웃으로 감지됨). 이제 음성 레코딩 및 오디오를 위해 특정 유형의 입력만 허용하는 게스트 애플리케이션에서 사운드 장치가 제대로 작동할 수 있습니다.
BZ#854191
이전에는 QEMU 사용자가 부팅 가능한 장치를 찾을 수 없는 경우 SeaBIOS가 게스트를 재부팅하기 전에 시간 지연을 제어할 수 없었습니다. 이번 업데이트를 통해 QEMU 사용자는 새 부팅 옵션인 "-boot reboot-timeout=T"를 추가하여 게스트의 부팅 프로세스를 제어할 수 있습니다. 여기서 T는 지연 시간(밀리초)입니다. 이 옵션을 사용하면 QEMU에서 /etc/boot-fail-wait 구성 파일을 SeaBIOS로 전송하고 재부팅 시간 초과를 설정할 수 있습니다. 사용자는 reboot-timeout 옵션을 기본값인 "-1"으로 설정하여 SeaBIOS가 게스트를 재부팅하지 못하도록 할 수도 있습니다.
qemu-kvm 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 하나의 보안 문제를 해결하는 업데이트된 qemu-kvm 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래 설명과 관련된 CVE 링크에서 사용할 수 있습니다.
KVM(커널 기반 가상 머신)은 AMD64 및 Intel 64 시스템에서 Linux를 위한 완전한 가상화 솔루션입니다. qemu-kvm은 KVM을 사용하여 가상 머신을 실행하기 위한 사용자 공간 구성 요소입니다.

보안 수정

CVE-2012-6075
호스트가 점보 네트워크 프레임을 수락하도록 구성된 경우 QEMU-KVM이 e1000 네트워크 인터페이스 카드를 에뮬레이션하는 방식에서 취약점이 발견되었으며 e1000 에뮬레이션 드라이버를 사용하는 게스트가 그렇지 않았습니다. 원격 공격자는 이 취약점을 악용하여 게스트를 충돌하거나 게스트에서 root 권한으로 임의의 코드를 실행할 수 있습니다.
qemu-kvm의 모든 사용자는 이 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드해야 합니다. 이 업데이트를 설치한 후 실행 중인 모든 가상 머신을 종료합니다. 모든 가상 머신이 종료되면 이 업데이트가 적용되려면 모든 가상 머신을 다시 시작합니다.
Red Hat Enterprise Linux 6에서 하나의 보안 문제를 해결하는 업데이트된 qemu-kvm 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크에서 사용할 수 있습니다.
KVM(커널 기반 가상 머신)은 AMD64 및 Intel 64 시스템에서 Linux를 위한 완전한 가상화 솔루션입니다. qemu-kvm은 KVM을 사용하여 가상 머신을 실행하기 위한 사용자 공간 구성 요소입니다.

보안 수정

CVE-2013-2231
Windows에서 QEMU 게스트 에이전트 서비스 설치가 수행되는 방식에서 인용되지 않은 검색 경로 결함이 발견되었습니다. 인용되지 않은 검색 경로에 있는 디렉터리의 권한에 따라 권한이 없는 로컬 사용자는 이 취약점을 사용하여 SYSTEM 권한으로 선택한 바이너리를 실행할 수 있습니다.
이 문제는 Red Hat Lev Veyde에서 발견되었습니다.
qemu-kvm의 모든 사용자는 이 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드해야 합니다. 이 업데이트를 설치한 후 실행 중인 모든 가상 머신을 종료합니다. 모든 가상 머신이 종료되면 이 업데이트가 적용되려면 모든 가상 머신을 다시 시작합니다.

7.202. ql2400-firmware

여러 버그를 수정하고 Red Hat Enterprise Linux 6에서 다양한 개선 사항을 추가하는 업데이트된 ql2400-firmware 패키지를 사용할 수 있습니다.
ql2400-firmware 패키지는 QLogic 2400 시리즈의 대용량 저장 어댑터를 실행하는 데 필요한 펌웨어를 제공합니다.
업스트림 버전으로 업그레이드
이번 업데이트에서는 ql2400 펌웨어를 업스트림 버전 5.08.00으로 업그레이드하여 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#826665)
QLogic 2400 시리즈 파이버 채널 어댑터의 모든 사용자는 이 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.203. ql2500-firmware

여러 버그를 수정하고 Red Hat Enterprise Linux 6에서 다양한 개선 사항을 추가하는 업데이트된 ql2500-firmware 패키지를 사용할 수 있습니다.
ql2500-firmware 패키지는 대량 저장 어댑터 QLogic 2500 시리즈를 실행하는 데 필요한 펌웨어를 제공합니다.
업스트림 버전으로 업그레이드
이번 업데이트에서는 ql2500 펌웨어를 업스트림 버전 5.08.00으로 업그레이드하여 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#826667)
QLogic 2500 시리즈 파이버 채널 어댑터의 모든 사용자는 이 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.204. qt

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 qt 패키지를 사용할 수 있습니다.
qt 패키지에는 X Window System용 GUI(Graphical User Interface) 애플리케이션을 작성하고 유지 관리하는 작업을 단순화하는 소프트웨어 툴킷이 포함되어 있습니다.

버그 수정

BZ#678604
이번 업데이트 이전에는 특정 상황에서 IRC 클라이언트 Konversation을 사용할 때 마우스 포인터가 사라질 수 있었습니다. 이번 업데이트에서는 기본 코드를 수정하여 상위의 커서를 재설정하고 새 창 처리에 커서를 설정합니다. 이제 마우스 포인터가 더 이상 사라지지 않습니다.
BZ#847866
이번 업데이트 이전에는 QTabletEvent 클래스의 높은 정밀 조정이 여러 Wacom 장치를 처리하지 못했습니다. 그 결과 로드된 장치만 올바르게 작동했습니다. 이번 업데이트에서는 여러 Wacom 장치가 예상대로 처리되도록 기본 코드가 수정되었습니다.
qt의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.205. 할당량

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 할당량 패키지를 사용할 수 있습니다.
할당량 패키지에는 파일 시스템에서 사용자 및 그룹 디스크 사용을 모니터링하고 제한하는 시스템 관리 툴 모음이 포함되어 있습니다.

버그 수정

BZ#680919
이번 업데이트 이전에는 할당량 제한이 초과되고 warnquota 툴에서 경고 이메일을 보내 기본 warnquota 구성이 변경되지 않은 경우 <root@myhost.com>에서 이메일을 전송했습니다. 결과적으로 사용자는 이 주소에 대한 잘못된 회신을 할 수 있으며 이메일 반송이 <root@myhost.com>의email으로 전달되었습니다. 이번 업데이트에서는 예약된 도메인 "example.com"을 사용하도록 기본 warnquota 구성을 수정합니다.
BZ#683554
이번 업데이트 이전에는 기본 원격 프로시저 호출 프로토콜에서 이 옵션을 지원하지 않기 때문에 setquota 및 edquota에 대한 "-r" 옵션을 보고 오류 없이 NFS 마운트 파일 시스템의 유예 시간을 설정하지 못했습니다. 이번 업데이트에서는 "-r" 옵션을 비활성화합니다. 이번 업데이트를 통해 네트워크를 통해 유예 시간을 설정하는 옵션이 비활성화되고 "-r" 옵션을 사용할 때 오류 메시지가 전송됩니다.
BZ#692390
이번 업데이트 이전에는 사용자의 블록 제한에 도달한 경우 할당량 확인 툴에서 처리된 fsv1 할당량 파일의 UID를 잘못 처리할 수 있었습니다. 이번 업데이트에서는 후속 검사를 실행하기 전에 "v2r1 ddquot" 구조에서 초기화되지 않은 패딩을 0으로 업데이트합니다.
BZ#704216
이번 업데이트 이전에는 이름 서버 스위치가 libdb 백엔드를 사용하도록 구성된 경우 edquota 툴에서 세그먼트 오류로 중단될 수 있었습니다. 이번 업데이트에서는 기본 코드를 수정하여 edquota 소스의 "dirname" 기호를 정적으로 만들어 기호 이름이 동적 링커를 혼동하지 않도록 합니다. 이제 edquota는 사용자 이름, 그룹 이름 또는 암호를 저장하는 BDB(BBB) 데이터베이스를 사용하는 시스템에서 실행됩니다.
BZ#730057
이번 업데이트 이전에는 할당량_nld 서비스를 실행하는 동안 대화형 세션이 없는 사용자가 디스크 할당량 제한을 초과한 경우 quota_nld 서비스에서 "Failed to find tty of [UID] to report warning to"라는 오류 메시지를 기록했습니다. 이번 업데이트에서는 quota_nld의 데몬 디버깅 모드에 이러한 경고를 적용합니다.
BZ#770307
이번 업데이트 이전에는 warnquota 툴에서 잘못된 레이블이 지정된 이메일 메시지를 전송했습니다. 이번 업데이트에서는 표현이 변경되고 텍스트에 더 많은 대표가 표시됩니다.(
할당량의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

7.206. rdesktop

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 rdesktop 패키지를 사용할 수 있습니다.
rdesktop 패키지는 Microsoft Windows의 Remote Desktop Server용 클라이언트를 제공합니다. rdesktop 클라이언트는 RDP(Remote Desktop Protocol)를 사용하여 원격으로 사용자의 데스크탑을 제공합니다.

버그 수정

BZ#680917, BZ#772020
이번 업데이트 이전에는 중복 변환 기능이 PC/SC(개인 컴퓨터/스마트 카드) 통합을 올바르게 처리하지 않았습니다. 그 결과 AMD64 및 Intel 64 플랫폼의 rdesktop이 연결되지 않고 잘못 연결하지 못했습니다. 이번 업데이트에서는 이러한 중복 기능이 제거됩니다. 이번 업데이트에서는 AMD64 및 Intel 64 플랫폼에 대한 스마트 카드 리더 지원도 추가되었습니다. 이제 rdesktop은 예상대로 연결됩니다.
BZ#680926
이번 업데이트 이전에는 PC/SC와 스마트 카드 통합을 위한 rdesktop 코드로 AMD64 및 Intel 64 플랫폼에서 버퍼 오버플로우가 발생했습니다. 그 결과 glibc 함수 "free()"가 세그먼트 오류로 중단되었습니다. 이번 업데이트에서는 올바른 구조를 사용하며 glibc 함수 "free()"는 이제 예상대로 작동합니다.
BZ#782494
이번 업데이트 이전에는 서버에서 rdesktop 클라이언트가 Windows Server 2008 R2 플랫폼에 연결할 때 rdesktop 클라이언트가 지원하지 않는 커서 관련 명령을 생성했습니다. 그 결과 마우스 포인터는 모두 검정색이었습니다. 이번 업데이트를 통해 Windows Server 2008 R2에 연결할 때 마우스 포인터가 올바르게 표시됩니다.
BZ#820008
이번 업데이트 이전에는 사양 파일에 libao-devel 패키지가 rdesktop의 설치 종속성으로 잘못 나열되었습니다. 이번 업데이트에서는 사양 파일에서 libao-devel 종속성을 제거합니다.
BZ#831095
이번 업데이트 이전에는 rdesktop 클라이언트가 라이센스를 올바르게 처리하지 않았기 때문에 "disconnect: Internal licensing error"라는 오류 메시지와 첫 번째 연결 후 특정 터미널 서비스를 연결하지 못했습니다. 이번 업데이트에서는 라이센스가 예상대로 처리되도록 기본 코드가 수정되었습니다. 이제 터미널 서비스가 예상대로 연결됩니다.
rdesktop의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

7.207. rdma

Red Hat Enterprise Linux 6에서 여러 보안 문제, 다양한 버그를 수정하고 개선 사항을 추가하는 업데이트된 RDMA 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트에 보안 영향이 낮은 것으로 평가되었습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Red Hat Enterprise Linux에는 RDMA(Remote Direct Memory Access) 기술을 사용하는 애플리케이션을 작성하기 위한 InfiniBand 및 iWARP 유틸리티, 라이브러리 및 개발 패키지 컬렉션이 포함되어 있습니다.

보안 수정

CVE-2012-4517
멀티 캐스트 연결에 대한 ibacm의 참조 수를 관리하는 방식에서 서비스 거부 취약점이 발견되었습니다. 공격자는 ibacm 데몬이 충돌하게 하는 특수한 멀티 캐스트 패킷을 보낼 수 있습니다.
CVE-2012-4518
ibacm 데몬은 world-writable 권한이 있는 일부 파일을 생성했습니다. 로컬 공격자는 이 취약점을 사용하여 ibacm.log 또는 ibacm.port 파일의 내용을 덮어쓸 수 있어 로그에서 특정 작업을 마스킹하거나 ibacm이 아닌 포트에서 실행되도록 할 수 있습니다.
CVE-2012-4518은 Red Hat 제품 보안 팀의 Florian Weimer와 Red Hat 보안 대응팀의 Kurt Seifried에서 발견되었습니다.
InfiniBand/iWARP/RDMA 스택 구성 요소가 최신 업스트림 버전으로 업그레이드되었습니다.

버그 수정

BZ#818606
이전에는 "ibnodes -h" 명령에 적절한 사용 메시지가 표시되지 않았습니다. 이번 업데이트를 통해 문제가 해결되었으며 "ibnodes -h"에 올바른 사용 메시지가 표시됩니다.
BZ#822781
이전에는 ibv_devinfo 유틸리티에서 장치가 작동하는 경우에도 iWARP cxgb3 하드웨어의 물리적 상태를 잘못 표시했습니다. iWARP 하드웨어의 경우 phys_state 필드는 의미가 없습니다. 이번 업데이트에서는 하드웨어가 iWARP 하드웨어인 경우 이 필드에 대해 아무것도 출력하지 않도록 유틸리티를 패치합니다.
BZ#834428
Red Hat Enterprise Linux 6.3 릴리스 이전에는 커널에서 InfiniBand 장치 파일을 잘못된 위치에 생성했으며 udev 규칙 파일을 사용하여 장치를 적절한 위치에 강제로 생성했습니다. 6.3으로 업데이트되면 커널이 적절한 위치에 InfiniBand 장치 파일을 생성하도록 수정되었으므로 udev 규칙 파일이 더 이상 필요하지 않게 제거되었습니다. 그러나 커널 장치 생성의 버그로 인해 장치가 현재 올바른 위치에 생성되었지만 잘못된 권한이 있었습니다. 결과적으로 사용자가 root가 아닌 사용자로 RDMA 애플리케이션을 실행하려고 하면 애플리케이션이 RDMA 장치를 사용하는 데 필요한 권한을 얻지 못했습니다. 이번 업데이트에서는 새로운 udev 규칙 파일을 배치합니다. 이미 존재하는 이후 InfiniBand 장치를 생성하려고 시도하지 않지만 파일에 대한 장치 권한을 수정합니다.
BZ#847129
이전에는 호스트 이름과 함께 "perfquery -C" 명령을 사용하면 perfquery 유틸리티가 응답하지 않게 되었습니다. 처리할 컨트롤러 목록이 지워지지 않았으며 프로세스는 단일 컨트롤러에서 무한히 반복되었습니다. 사용자가 -C 옵션을 통과하는 경우 컨트롤러가 처리된 후 컨트롤러 목록이 지워지도록 패치가 적용되었습니다. 결과적으로 perfquery는 이제 설명된 시나리오에서 예상대로 작동합니다.
BZ#862857
OpenSM init 스크립트에서 "/etc/rdma/opensm.conf.*"에 구성 파일이 없는 경우를 처리하지 않았습니다. 이번 업데이트를 통해 패치된 스크립트와 InfiniBand Subnet Manager, OpenSM이 이제 설명된 시나리오에서 예상대로 시작됩니다.

기능 개선

BZ#869737
이번 업데이트에서는 SR-IOV(Single Root I/O Virtualization) 지원이 포함된 업데이트된 mlx4_ib Mellanox 드라이버를 제공합니다.
RDMA의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결하고 이 향상된 기능을 추가하는 것이 좋습니다.

7.208. redhat-lsb

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 개선된 기능을 추가하는 업데이트된 redhat-lsb 패키지를 사용할 수 있습니다.
Linux Standards Base(LSB)는 Linux 배포판 간의 호환성을 높이는 일련의 표준을 제공합니다. redhat-lsb 패키지는 LSB 호환 애플리케이션에 필요한 유틸리티를 제공합니다. 또한 LSB에 필요한 모든 구성 요소가 시스템에 설치되어 있는지 확인하는 요구 사항이 포함되어 있습니다.

버그 수정

BZ#709016
이전에는 redhat-lsb-core 하위 패키지에서 redhat-lsb 패키지에서 누락되었습니다. 결과적으로 redhat-lsb가 필요한 경우 많은 불필요한 종속 항목을 가져왔습니다. 이번 업데이트에서는 최소한의 요구 사항이 있는 redhat-lsb-core를 제공하므로 이 버그가 발생하지 않습니다.
BZ#844602
redhat-lsb 패키지 설명에 부정확한 브랜드 이름이 사용되었습니다. 이번 업데이트에서는 설명이 수정되었습니다.
BZ#833058
이전에는 lsb_release 도움말 페이지에 지정된 /etc/lsb-release 파일이 redhat-lsb 패키지에서 누락되었습니다. 이번 업데이트에서는 시스템에 설치된 LSB 모듈에 대한 정보를 제공하는 이 파일이 추가되었습니다.

기능 개선

BZ#801158
이제 시스템에서 불필요한 모든 종속 항목과 함께 redhat-lsb-core, redhat-lsb-c++, redhat-lsb-graphics 또는 redhat-lsb-printing과 같은 LBS 하위 패키지를 별도로 설치할 수 있습니다.
redhat-lsb 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 이 향상된 기능을 추가하는 것이 좋습니다.

7.209. redhat-release

Red Hat Enterprise Linux 6.4에서 향상된 redhat-release 패키지를 사용할 수 있습니다.
redhat-release 패키지에는 설치된 Red Hat Enterprise Linux 버전에 대한 라이센스 정보가 포함되어 있습니다.
업데이트된 redhat-release 패키지에는 Red Hat Enterprise Linux 6.4 릴리스에 대한 변경 사항이 반영됩니다.
Red Hat Enterprise Linux 6 사용자는 개선된 redhat-release 패키지로 업그레이드하는 것이 좋습니다.

7.210. redhat-rpm-config

두 가지 버그를 수정하고 Red Hat Enterprise Linux 6에서 두 가지 개선 사항을 추가하는 업데이트된 redhat-rpm-config 패키지를 사용할 수 있습니다.
redhat-rpm-config 패키지는 RPM 패키지를 빌드하는 동안 Red Hat에서 결정하는 다양한 기본 배포 옵션을 적용하는 데 사용됩니다. 또한 드라이버 업데이트 패키지를 빌드하는 동안 사용되는 것과 같이 몇 가지 Red Hat RPM 매크로 사용자 지정을 제공합니다.

버그 수정

BZ#795577
kmodtool 스크립트는 커널 모듈 RPM을 빌드하기 위한 도우미 스크립트입니다. 이전 버전에서는 kmodtool 스크립트의 "verrel" 매개변수에서 커널 버전 및 변형 문자열을 dangling 기호(".")와 함께 반환했습니다. 이번 업데이트를 통해 "verrel" 출력에서 씩링 기호가 제거되었습니다.
BZ#822073
"brp-java-repack-jars" 스크립트는 특정 JAR(Java Archive) 파일을 올바르게 처리할 수 없었습니다. 이러한 파일은 "exploded" 디렉터리 계층 구조에 대한 권한을 "0000"과 같은 비표준 권한 모드로 설정합니다. 이번 업데이트를 통해 "exploded" 디렉터리 계층 구조에 표준 사용자 권한이 올바르게 설정되어 있으므로 디렉터리 트리를 제거해야 할 때 디렉터리 트리를 제거할 수 없는 등의 특정 오류가 발생하지 않습니다.

기능 개선

BZ#669638
이전에는 %_smp_mflags 매크로에서 제안한 병렬 컴파일 작업 수가 최대 16개의 CPU로 제한되었습니다. 이번 업데이트에서는 %_smp_ncpus_max 매크로가 도입되어 CPU 제한을 조정할 수 있습니다.
BZ#869062
이전에는 /usr/lib/rpm/redhat/rpmrc 파일에 왼쪽 "macrofiles" 행이 포함되어 있으며 이후 버전의 RPM에서 무시됩니다. 이번 업데이트에서는 혼동을 방지하기 위해 앞서 언급한 행이 rprmc에서 제거되었습니다.
redhat-rpm-config의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.211. Red Hat Enterprise Linux 릴리스 노트

Red Hat Enterprise Linux 6.4 릴리스 노트가 포함된 업데이트된 패키지를 사용할 수 있습니다.
Red Hat Enterprise Linux 마이너 릴리스는 개별 개선 사항, 보안 및 버그 수정 에라타로 이루어진 집합입니다. Red Hat Enterprise Linux 6.4 릴리스 노트에는 Red Hat Enterprise Linux 6 운영 체제의 주요 변경 사항 및 이 마이너 릴리스의 관련 애플리케이션에 대한 내용이 포함되어 있습니다. 이 마이너 릴리스의 모든 변경 사항에 대한 자세한 내용은 기술 노트에서 확인할 수 있습니다.
Red Hat Enterprise Linux 6.4 릴리스 노트의 최신 버전은 온라인 릴리스 노트를 참조하십시오.
참고
온라인 릴리스 노트의 6.4 릴리스부터 "장치 드라이버" 장은 온라인 기술 노트로 이동되었습니다.

7.212. resource-agents

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 resource-agents 패키지를 사용할 수 있습니다.
resource-agents 패키지에는 Pacemakerrgmanager 서비스 관리자 모두에 대해 HA(고가용성) 환경에서 작동하도록 여러 서비스와 연결하는 스크립트 세트가 포함되어 있습니다.

버그 수정

BZ#714156
이전에는 netfs 인터페이스의 상태 작업이 /var/log/cluster/rgmanager.log 파일에 출력을 쓰지 못했습니다. 결과적으로 NFS 마운트의 상태 확인에 성공했는지 확인할 수 없었습니다. 버그가 수정되었으며 상태 점검 결과가 이제 로그 파일에 올바르게 저장됩니다.
BZ#728365
HA-LVM 이 제대로 작동하려면 부팅 프로세스 중에 사용되는 /boot/initrd.img 파일을 /etc/lvm/lvm.conf 파일과 동기화해야 합니다. 이전에는 initrd.img 를 업데이트하지 않고 lvm.conf 가 변경되면 HA-LVM 시작이 실패했습니다. 이번 업데이트를 통해 이 동작이 수정되었습니다. 이제 경고 메시지가 표시되지만 설명된 경우 시작이 더 이상 종료되지 않습니다.
BZ#729812
이번 업데이트 이전에는 클러스터의 여러 노드에서 HA-LVM 서비스의 clvmd 변형을 동시에 시작할 때 서비스 오류가 발생하는 경우가 있었습니다. HA-LVM 리소스의 시작은 동일한 HA-LVM 리소스를 초기화하는 다른 노드와 일치했습니다. 이번 업데이트를 통해 두 리소스의 초기화를 동기화하는 패치가 도입되었습니다. 결과적으로 동시 초기화로 인해 서비스가 더 이상 실패하지 않습니다.
BZ#817550
status 인수를 사용하여 oracledb.sh 스크립트가 호출되면 rgmanager 애플리케이션에 대한 알림 없이 상태를 확인한 후 데이터베이스를 다시 시작했습니다. 이 버그는 수정되었으며 원하지 않는 재시작이 더 이상 발생하지 않습니다.
BZ#822244
이전에는 /usr/sbin/tomcat-6.sh 스크립트에서 구성 파일을 구문 분석하고 Apache Tomcat 6 서블릿 컨테이너를 시작하기 전에 쉘 변수를 설정했습니다. 결과적으로 기본 구성이 무시되었습니다. 이 버그는 수정되었으며 앞서 언급한 문제가 더 이상 발생하지 않습니다.
BZ#839181
이전에는 두 개 이상의 단어가 포함된 HA-LVM 명령의 출력이 올바르게 구문 분석되지 않았습니다. 결과적으로 rg_test 명령을 사용하여 HA-LVM 서비스를 시작하면 다음 메시지와 함께 실패하는 경우가 있었습니다.
too many arguments
이번 업데이트를 통해 기본 소스 코드가 두 개 이상의 단어로 확장되는 변수 주위에 따옴표를 추가하도록 수정되었습니다. 결과적으로 앞서 언급한 시작 오류가 더 이상 발생하지 않습니다.
BZ#847335
파일 시스템 리소스 에이전트의 상태 확인 작업 중에 /proc/mounts 파일의 내용이 변경된 경우 상태 검사에서 누락된 마운트를 잘못 감지하고 서비스를 실패로 표시할 수 있습니다. 이 버그는 수정되었으며 rgmanager 의 파일 시스템 리소스 에이전트가 더 이상 설명된 시나리오에서 잘못된 오류를 보고하지 않습니다.
BZ#848642
이전에는 /proc/mounts 파일에 후행 슬래시가 포함되어 있는 경우 rgmanager 에서 CIFS(Common Internet File System) 마운트를 인식하지 못했습니다. 이번 업데이트를 통해 /proc/mounts 의 내용을 읽을 때 장치 이름에서 후행 슬래시를 제거하는 패치가 도입되었습니다. 결과적으로 CIFS 마운트가 올바르게 인식됩니다.
BZ#853249
이번 업데이트 이전에는 서비스의 LVM 리소스에 따라 파일 시스템을 실행할 때 LVM 리소스를 시작하지 못했습니다. 이후 파일 시스템 리소스의 등록을 취소하지 못했습니다. 이 버그가 수정되었으며 이제 마운트 작업 실패 후 파일 시스템 리소스를 성공적으로 등록 해제할 수 있습니다.
BZ#860328
이전에는 Pacemaker 클러스터 환경에서 HA-LVM 리소스 에이전트를 사용할 때 여러 오류와 실패한 작업이 발생했습니다. 이번 업데이트를 통해 이러한 오류를 방지하기 위해 여러 스크립트가 추가되었습니다. 이 스크립트는 HA-LVM 내의 공백 처리 및 rgmanager 에서 0이 아닌 코드 처리를 복구합니다. 또한 rgmanager 가 시스템에 없는 경우 member_util 유틸리티가 CorosyncPacemaker 를 사용하도록 업데이트되었습니다.
BZ#860981
이전에는 노드가 스토리지 장치에 액세스할 수 없는 경우 HA-LVM 에서 해당 노드에서 실행되는 서비스의 볼륨 그룹을 비활성화할 수 없었습니다. 기본 소스 코드가 수정되어 서비스가 스토리지 장치에 계속 액세스할 수 있는 다른 시스템으로 마이그레이션되어 이 버그가 발생하지 않습니다.
BZ#869695
이전에는 SAPInstance 클러스터 리소스 에이전트에서 시작한 SAP 인스턴스는 root 사용자의 시스템 리소스에 대한 제한을 상속했습니다. 열린 파일의 최대 수(ulimit -n), 최대 스택 크기(ulimit -s) 및 데이터 세그먼트의 최대 크기(ulimit -d)에는 높은 제한이 필요했습니다. 이번 업데이트를 통해 /usr/sap/services 파일에 지정된 제한을 수락하도록 SAPInstance 에이전트가 수정되었습니다. 결과적으로 시스템 리소스 제한을 수동으로 지정할 수 있습니다.

기능 개선

BZ#773478
이번 업데이트를 통해 rgmanager 애플리케이션에서 주로 사용하는 /usr/share/cluster/script.sh 리소스가 내부 오류 원인에 대한 자세한 정보를 제공하도록 개선되었습니다.
BZ#822053
이번 업데이트를 통해 nfsrestart 옵션이 fsclusterfs 리소스 에이전트 모두에 추가되었습니다. 이 옵션을 사용하면 NFS 서버를 강제로 다시 시작하고 내보낸 파일 시스템을 완전히 마운트 해제할 수 있습니다.
BZ#834293
pacemaker SAPInstanceSAPDatabase 리소스 에이전트가 최신 업스트림 패치로 업데이트되었습니다.
BZ#843049
새로운 prefer_interface 매개변수가 rgmanager ip.sh 리소스 에이전트에 추가되었습니다. 이 매개변수는 클러스터 노드에 동일한 서브네트워크의 IP 주소가 있는 여러 활성 인터페이스가 있는 경우 특정 네트워크 인터페이스에 IP 주소를 추가하는 데 사용됩니다.
resource-agents 의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가합니다.
Red Hat Enterprise Linux 6에서 한 가지 향상된 기능을 추가하는 업데이트된 resource-agents 패키지를 사용할 수 있습니다.
resource-agents 패키지에는 Pacemaker 및 rgmanager 서비스 관리자 모두에 대해 HA(고가용성) 환경에서 작동하도록 여러 서비스와 연결하는 스크립트 세트가 포함되어 있습니다.

기능 개선

BZ#1001519
이번 업데이트에서는 Heartbeat OCF 공급자 아래에 Pacemaker 리소스 에이전트에 대한 지원이 추가되었습니다.
resource-agents 사용자는 이 향상된 기능을 추가하여 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
하나의 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 resource-agents 패키지를 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
resource-agents 패키지에는 Pacemaker 및 rgmanager 서비스 관리자 모두에 대해 HA(고가용성) 환경에서 작동하도록 여러 서비스와 연결하는 스크립트 세트가 포함되어 있습니다.

버그 수정

BZ#978775
태그가 lvm.sh를 사용하면 노드가 클러스터에 다시 참여할 때 클러스터 태그가 제거되었습니다. 이는 lvm.sh 에이전트가 클러스터 노드에서 나타내는 태그를 정확하게 감지할 수 없기 때문입니다. 따라서 다른 노드가 클러스터에 다시 참여하면 클러스터 노드의 활성 논리 볼륨이 실패했습니다. 이번 업데이트에서는 태그가 클러스터 노드, 노드 이름 또는 corosync-quorumtool -l 출력에서 fqdn을 반환하는지 여부를 올바르게 탐지합니다. 노드가 클러스터에 다시 참여하면 LVM 볼륨 그룹이 태그가 제거되지 않고 다른 노드에서 볼륨 그룹이 더 이상 실패하지 않습니다.

기능 개선

BZ#972931
이전 버전의 Oracle Resource Agent는 Oracle 10에 대해서만 테스트되었습니다. 이번 업데이트를 통해 Oracle Database 11g에 대한 지원이 oracledb, orainstance 및 oralistener 리소스 에이전트에 추가되었습니다.
resource-agents 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하고 이 향상된 기능을 추가합니다.

7.213. rgmanager

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 rgmanager 패키지를 사용할 수 있습니다.
rgmanager 패키지에는 시스템 다운타임 시 고가용성 서버 애플리케이션을 생성하고 관리할 수 있는 Red Hat Resource Group Manager가 포함되어 있습니다.

버그 수정

BZ#825375
다른 rgmanager 스레드의 내부 DBus 데이터 구조에 대한 잠금 해제된 액세스로 인해 rgmanager는 "-q" 플래그(기본값 설정) 없이 rgmanager를 실행할 때 dbus 라이브러리 함수 내에서 예기치 않게 종료될 수 있습니다. 기본 소스 코드가 수정되었으며 이 상황에서 rgmanager가 더 이상 실패하지 않습니다.
BZ#831658
이전에는 rgmanager가 3-노드 클러스터에서 두 개의 노드를 선호하여 세 번째 노드가 사용되지 않았습니다. 구성이 변경되었으며 rgmanager는 이제 클러스터의 모든 노드를 예상대로 사용합니다.
BZ#833347
이전에는 cpglockd init 스크립트가 chkconfig 구성 파일에 포함되지 않았습니다. 이번 업데이트에서는 이 파일에 cpglockd가 추가되었습니다.
BZ#853251
리소스 그룹 관리자가 마운트 해제된 파일 시스템에 있는 경우 리소스를 중지하지 못합니다. 이 실패로 인해 rgmanager는 리소스를 누락된 것으로 처리하여 적절한 서비스를 실패한 것으로 표시하여 클러스터가 서비스를 복구할 수 없었습니다. 이번 업데이트를 통해 리소스가 이전에 서비스로 시작되지 않은 경우 rgmanager가 이 오류를 무시할 수 있습니다. 이제 다른 호스트에서 서비스를 올바르게 시작할 수 있습니다.
BZ#861157
rgmanager가 서비스를 로컬로 시작하는 프로세스에 이미 있는 동안 특정 서비스에 대한 원격 시작 메시지를 수신하면 교착 상태가 발생할 수 있습니다. 이 문제는 시작 작업에 실패한 서비스를 복구하는 동안 발생하는 경우가 있었습니다. 이 버그가 수정되었으며 rgmanager가 예상대로 작동합니다.
BZ#879031
nfsclient와 같은 복구 가능한 리소스로 서비스를 구성하면 해당 클라이언트의 실패가 복구 기능을 올바르게 트리거합니다. 그러나 복구 작업이 성공하더라도 rgmanager는 여전히 중지되어 서비스를 복구했습니다. 기본 소스 코드가 수정되었으며 rgmanager가 더 이상 성공적으로 복구된 클라이언트를 중지하지 않습니다.
rgmanager의 모든 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.214. rhn-client-tools

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 rhn-client-tools 패키지를 사용할 수 있습니다.
Red Hat Network 클라이언트 툴에서는 Red Hat Network의 컨텐츠 연결 및 수신을 위한 유틸리티를 제공합니다.

버그 수정

BZ#784964
시스템이 여러 네트워크 인터페이스를 사용한 경우 Satellite 서버에서 사용자가 Red Hat Network에 연결하는 데 사용한 IP 주소와 다른 IP 주소를 검색했을 수 있습니다. 이로 인해 Red Hat Network에 웹 UI에 잘못된 정보가 표시되었습니다. 이제 올바른 IP가 검색되고 웹 UI에 올바른 정보가 표시되도록 기본 소스 코드가 수정되었습니다.
BZ#842834
다중 서버 장애 조치가 제대로 작동하지 않았습니다. 여러 서버를 구성할 때 소켓 오류가 발생할 수 있었습니다. 이번 업데이트를 통해 첫 번째 옵션이 실패하면 사용자가 추가 서버를 구성할 수 있습니다.
BZ#815695
이전에는 rhn-channel 유틸리티에서 특정 옵션과 함께 사용할 때 구성된 프록시 서버를 무시할 수 있었습니다(예: "-available channels"). 이 문제는 해결되었으며 이 시나리오에서 지정된 프록시 서버가 예상대로 사용됩니다.
BZ#811641
소스 코드의 버그로 인해 USB 장치가 시스템에 연결된 경우 rhn_register 유틸리티에서 등록 중에 역추적이 발생할 수 있습니다. 이 시나리오에서는 버그가 수정되었으며 Red Hat Network 등록이 올바르게 작동합니다.
BZ#839791
이전에는 오류가 발생한 경우 rhn-profile-sync 유틸리티가 잘못된 종료 코드로 종료되었습니다. 이번 업데이트를 통해 rhn-profile-sync가 올바른 종료 코드로 종료됩니다.
BZ#823551
이전에는 firstboot 및 rhn_register GUI가 서브스크립션 관리자에 대한 변경 사항을 반영하지 않은 혼동 또는 충돌하는 정보가 표시되었습니다. 텍스트가 보다 명확하고 구체적으로 업데이트되었습니다.
BZ#830776
rhn_check 유틸리티에서 rhn_check의 다른 인스턴스가 실행 중인 경우 역추적으로 실패했습니다. 이번 업데이트를 통해 다른 인스턴스가 실행 중인 동안 rhn_check를 실행하려고 하면 적절한 오류 메시지가 표시됩니다.
BZ#810315
firstboot의 소프트웨어 업데이트 설정 화면에 오래된 예제 아이콘이 표시되었습니다. 사용자가 시스템에서 보는 것과 일치하는 예제를 제공하기 위해 아이콘이 교체되었습니다.
BZ#839935
이전에는 rhn-channel 유틸리티를 사용하여 존재하지 않는 채널에 가입하려고 하면 역추적과 함께 실패했습니다. 이번 업데이트를 통해 이 시나리오에 유용한 오류 메시지가 표시됩니다.
BZ#786422
이번 업데이트에서는 rhn_register 사용자 인터페이스의 텍스트에 이전에 존재했던 오타가 수정되었습니다.
BZ#846359
rhn-channel 유틸리티는 명령줄 옵션을 지정하는 데 사용되는 특정 방법을 올바르게 구문 분석하지 않았습니다. 결과적으로 rhn-channel은 역추적으로 실패할 수 있었습니다. 이번 업데이트를 통해 rhn-channel은 bash에서 일반적으로 옵션이 지정된 다양한 방법을 올바르게 구문 분석할 수 있습니다.
BZ#851657
rhn_register GUI의 일부 창의 제목은 표준 제목 대문자를 따르지 않았습니다. 일부 제목은 소문자였습니다. 이번 업데이트에서는 제목이 적절한 경우 대문자로 표시됩니다.
BZ#878758
rhn_register 유틸리티를 실행할 때 "계정 정보 입력" 페이지에 존재하지 않는 웹 페이지를 가리키는 링크가 포함되어 있습니다. 링크가 수정되어 이제 올바른 페이지를 가리킵니다.

기능 개선

BZ#859281
rhn-channel 유틸리티에서 이제 시스템의 현재 기본 채널을 표시하도록 "-b" 옵션을 지정할 수 있습니다.
rhn-client-tools의 모든 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.215. Ricci

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 ricci 패키지를 사용할 수 있습니다.
ricci 패키지에는 클러스터의 원격 구성 및 관리를 위한 데몬과 클라이언트가 포함되어 있습니다.

버그 수정

BZ#811702
이번 업데이트 이전에는 ricci 데몬이 모든 노드에서 실행되지 않은 경우 "ccs --stopall" 명령을 실행하면 속성 오류가 발생했습니다. 이번 업데이트를 통해 코드가 수정되었으며 앞서 언급한 시나리오에서 오류가 더 이상 발생하지 않습니다.
BZ#815752
이전에는 더 큰 cluster.conf 파일을 처리할 때 ricci 데몬과 ccs_sync 유틸리티 모두에서 세그먼트 오류가 발생했습니다. 이는 ricci의 스레드 스택 크기가 부족하기 때문에 발생했습니다. PR_Write 함수의 잘못된 동작으로 인해 ccs_sync 유틸리티가 예기치 않게 종료되었습니다. 이번 업데이트를 통해 두 가지 원인을 모두 수정하기 위해 패치가 도입되었습니다. 결과적으로 세그먼트 오류가 더 이상 발생하지 않습니다.
BZ#877381
이전에는 매우 큰 값으로 cluster.conf 파일을 처리할 때 ricci 데몬에서 분할 오류가 발생했습니다. 이는 스택에서 사용할 수 없는 많은 양의 메모리를 할당했기 때문입니다. 이번 업데이트를 통해 힙에 메모리를 할당하고 사용 가능한 메모리가 충분하지 않은 경우 오류를 제공하기 위해 패치가 도입되었습니다. 결과적으로 세그먼트 오류가 더 이상 발생하지 않습니다.
BZ#818335
이전에는 오류가 발생하거나 "-w" 옵션을 사용하여 명령을 실행하여 경고가 발행된 경우 실패 상태로 종료되는 경우에도 "ccs_sync" 명령에서 0이 아닌 종료 코드를 반환하지 않았습니다. "-w" 옵션이 있는 "ccs_sync"가 실패 시 "1"을 반환하도록 기본 소스 코드가 수정되었습니다.
BZ#839039
이번 업데이트를 통해 쿼럼 부족으로 인해 노드를 시작할 수 없는 것과 관련된 ccs 오류 메시지에서 약간의 오타 오류가 수정되었습니다.
BZ#841288
이전에는 "ccs --lsmisc" 명령으로 대체 멀티 캐스트 주소가 올바르게 표시되지 않았습니다. 버그가 수정되었으며 --lsmisc가 사용될 때 대체 멀티캐스트 주소가 올바르게 보고됩니다.
BZ#867019
이전에는 읽기 전용 NFS에서 실행할 때 ccs 프로그램에서 인증서를 생성하지 못했습니다. 이 버그가 수정되었으며 현재 작업 디렉터리의 유형에 관계없이 ccs가 인증서를 생성합니다.
BZ#866894
이전에는 파일에 리소스를 추가할 때 ccs 프로그램에서 cluster.conf 파일을 잘못 처리했습니다. 결과적으로 cluster.conf가 잘못되었습니다. 이 버그가 수정되었으며 이제 설명된 사례에서 ccs가 올바르게 작동합니다.
BZ#842939
이전에는 ricci 데몬이 여러 줄로 분할될 때 yum 출력을 제대로 처리하지 못했습니다. 결과적으로 특정 상황에서 Conga 관리 시스템이 패키지를 나열하거나 설치할 수 없었습니다. 이 버그가 수정되었으며 이제 ricci가 설명된 경우 올바르게 작동합니다.

기능 개선

BZ#878108
현재 Red Hat Enterprise Linux 6.4 클러스터 패키지와 일치하도록 클러스터 스키마가 업데이트되었습니다.
ricci의 모든 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.216. rpcbind

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 rpcbind 패키지를 사용할 수 있습니다.
rpcbind 유틸리티는 RPC(원격 프로시저 호출) 서비스를 서비스가 수신하고 호스트에서 RPC 서버를 호출할 수 있는 포트에 매핑합니다.

버그 수정

BZ#813898
이전에는 rpcbind(8) 도움말 페이지를 rpcbind controlPlane을 참조하여 항목이 없었습니다. 이번 업데이트에서는 누락된 rpcbind Cryostat 도움말 페이지가 추가되었습니다.
BZ#864056
Reverse Address Resolution Protocol (RARP)과 Solaris 또는 Cryostat 시스템 부팅에 bootparams 파일을 사용하는 것이 제대로 작동하지 않았습니다. Cryostat 시스템은 broadcast bootparams CryostatAMI 요청을 전송했지만 해당 응답은 rpcbind 에 의해 전송되지 않았습니다. 이 버그는 수정되었으며 rpcbind 는 설명된 시나리오에서 더 이상 bootparams CryostatAMI 요청을 삭제하지 않습니다.

기능 개선

BZ#731542
"-i" 옵션을 통해 rpcbind의 비보안 모드를 사용하면 루트가 아닌 로컬 사용자가 원격 호스트에서 호출을 설정하고 설정을 해제할 수 있습니다.
rpcbind 의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 이 향상된 기능을 추가하는 것이 좋습니다.

7.217. rpmdevtools

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 rpmdevtools 패키지를 사용할 수 있습니다.
rpmdevtools 패키지에는 RPM 패키지 개발을 지원하기 위해 스크립트 및 (X)Emacs가 파일을 지원합니다.

버그 수정

BZ#730770
이번 업데이트 이전에는 샘플 사양 파일을 더 이상 사용되지 않는 BuildRoot 태그를 참조합니다. 태그가 정의된 경우 무시됩니다. 이번 업데이트에서는 모든 샘플 사양 파일에서 BuildRoot 태그를 제거합니다.
rpmdevtools의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.218. rpm

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 두 가지 개선 사항을 추가하는 업데이트된 rpm 패키지를 사용할 수 있습니다.
RPM(RPM)은 소프트웨어 패키지를 설치, 제거, 확인, 쿼리 및 업데이트할 수 있는 강력한 명령줄 기반 패키지 관리 시스템입니다.

버그 수정

BZ#664696
이전에는 필요하지 않은 경우에도 PGP 키가 로드되었습니다. 따라서 특정 조건에서 RPM을 열 수 없었습니다. 이번 업데이트를 통해 필요한 경우에만 PGP 키가 로드되고 RPM이 더 이상 시작되지 않습니다.
BZ#727872
debuginfo 패키지에는 빌드 ID당 하나의 심볼릭 링크만 포함되어 있습니다. 시스템에 동일한 바이너리가 여러 개 있는 경우 그 중 하나만 연결되었습니다. 이번 업데이트를 통해 번호가 지정된 심볼릭 링크가 대신 생성됩니다.
BZ#730473
패키지의 사양 파일에서 %defattr 매크로를 설정하면 패키지를 설치하는 동안 잘못된 권한으로 디렉터리가 생성되도록 %attr 매크로에서 제공하는 디렉토리 권한을 덮어씁니다. 이번 업데이트에서는 %defattr 매크로가 %attr 매크로를 덮어쓰지 않도록 기본 RPM 코드를 수정합니다. 이제 RPM에 의해 올바른 권한으로 디렉터리가 생성됩니다.
BZ#743229
%_host 매크로의 값은 기본적으로 "x86_64-unknown-linux-gnu"로 설정되었습니다. 이번 업데이트를 통해 "알 수 없음"이라는 단어가 빌드 체인의 여러 부분에서 예상되는 "redhat"으로 대체됩니다.
BZ#773503
이전 버전에서는 "rpmbuild" 명령을 사용하면 [patched].orig 파일이 표시되지 않고 생성되어 사용자를 혼동할 수 있었습니다. 이번 업데이트에서는 rpmbuild가 더 이상 "-s" 명령줄 옵션으로 패치 유틸리티를 실행하지 않도록 기본 소스 코드를 수정합니다.
BZ#802839
대규모 패키지가 표준 입력(stdin)으로 전송되면 rpm2cpio 유틸리티가 종료됩니다. 이번 업데이트를 통해 기본 소스 코드가 수정되었으며 rpm2cpio가 이 상황에서 예상대로 작동합니다.
BZ#825147
이전에는 사양 파일을 구문 분석하는 데 RPM API를 사용하면 구문 분석 루틴이 종료된 후에도 사양 파일에 정의된 매크로가 RPM 매크로 "environment"에 남아 있었습니다. 이 동작은 프로세스 수명 동안 두 개 이상의 사양 파일이 구문 분석되면 구문 분석 결과에 영향을 미쳤습니다. 문제를 해결하기 위해 이번 업데이트에서는 RPM 4.10의 Python API에서 reloadConfig() 메서드를 백포트합니다. 이제 여러 사양 파일을 단일 프로세스 내에서 안전하게 처리할 수 있습니다.
BZ#829621
다중 키 PGP 무장을 가져오려고 하면 rpm 유틸리티가 실패하여 메모리 손상 또는 RPM 데이터베이스가 손상될 수 있었습니다. 이번 업데이트를 통해 rpm이 다중 키 PGP 팔러를 거부하도록 수정되었습니다. 결과적으로 다중 키 PGP 팔러를 가져올 때 "unsupported=multikey packets/armors" 오류 메시지가 반환됩니다.
BZ#858731
DWARF 3 및 4 형식 지원이 없기 때문에 rpmbuild 유틸리티는 최신 컴파일러를 사용하여 사용 가능한 디버그 패키지를 생성할 수 없었습니다. 이번 업데이트에서는 debugedit 유틸리티에 필요한 지원이 RPM에 추가되었으며 DWARF 3 및 4 형식은 이제 예상대로 지원됩니다.
BZ#869667
이전에는 PGP 키를 가져오지 못한 경우에도 RPM에서 0 종료 코드를 반환했습니다. 이 버그를 수정하도록 기본 소스 코드가 수정되었으며 키 가져오기에 실패하면 RPM에서 더 이상 0을 반환하지 않습니다.
BZ#804049, BZ#845065
이번 업데이트에서는 rpm(8) 도움말 페이지의 몇 가지 마이너 수정 및 수정 사항이 포함되어 있습니다.

기능 개선

BZ#825087
이번 개선된 기능을 통해 RPM을 통해 패키지 버전에서 dpkg 스타일 틸드 문자("~")와 릴리스 문자열을 지원하여 버전 비교에서 더 낮은 우선 순위를 나타냅니다. 이 향상된 기능은 버전 또는 릴리스에 이미 틸드 문자가 있는 패키지에 영향을 미칠 수 있으며 업데이트된 RPM 버전은 이전 RPM 버전으로 빌드된 패키지에서 작동하지 않습니다.
BZ#839126, BZ#845063
이번 업데이트에서는 --eval, --setperms 및 --setugid 매개변수에 대한 설명이 rpm(8) 매뉴얼 페이지에 추가되었습니다.
rpm의 모든 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.219. rsyslog

Red Hat Enterprise Linux 6에서 세 가지 버그를 수정하는 업데이트된 rsyslog 패키지를 사용할 수 있습니다.
rsyslog 패키지는 향상된 멀티 스레드 syslog 데몬을 제공합니다. rsyslog는 MySQL, syslog/TCP, RFC 3195, 허용된 발신자 목록, 메시지 부분을 필터링하고, 출력 형식 제어를 미세하게 지원합니다.

버그 수정

BZ#838148
이번 업데이트 이전에는 rsyslog 사양 파일이 반영되지 않은 최신 selinux-policy에 따라 rsyslog 패키지가 종속되었습니다. "yum --security update" 명령은 rsyslog를 업데이트했지만 selinux-policy는 업데이트하지 않았습니다. 그 결과 부팅 시 rsyslog 오작동이 오작동했으며, 로그인을 포함하여 서비스에 따라 실패했습니다. 이번 업데이트에서는 호환되지 않는 selinux-policy 패키지로 설치를 방지하고 사용 가능한 경우 업데이트를 적용하도록 사양 파일을 수정합니다.
BZ#847568
이번 업데이트 이전에는 구성 파일 구문 분석기와 관련된 처리 문제로 인해 포함된 구성 파일의 내용 후에 다시 정렬할 "$IncludeConfig" 지시문 바로 전에 지정되었습니다. 그 결과, 처리 순서가 메시지 손실 가능성이 있는 의도한 것과 달랐습니다. 이번 업데이트에서는 처리 순서가 구성 파일의 내용과 동일하게 기본 코드를 수정합니다.
BZ#886004
이번 업데이트 이전에는 rsyslog용 Unix Socket Input 플러그인에서 RFC 3339에서 파생된 타임스탬프의 RFC 5424 Syslog 프로토콜에 의해 지정된 타임스탬프 형식을 고려하지 않았습니다. 그 결과 RFC 3339 파생 타임스탬프 형식을 사용한 Unix 소켓을 통해 syslog 데몬으로 전송된 메시지가 자동으로 삭제되었습니다. 이번 업데이트에서는 이 타임스탬프 형식을 지원합니다. RFC 3339 파생 타임스탬프 형식을 사용하는 Unix 소켓을 통해 rsyslog 시스템 로깅 데몬으로 전송된 메시지는 이제 수락되어 올바르게 처리됩니다.
모든 rsyslog 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.220. s390utils

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 두 가지 개선 사항을 추가하는 업데이트된 s390utils 패키지를 사용할 수 있습니다.
s390utils 패키지에는 IBM 시스템 zchitecture에서 Linux용 사용자 공간 유틸리티 세트가 포함되어 있습니다.

버그 수정

BZ#818599
ziomon 유틸리티의 내부 구문 분석 논리는 이전에 다중 경로 장치를 식별할 때 Bash 쉘 구성에 의존했습니다. 이후 버전의 Bash에서 변경으로 인해 ziomon 명령이 둘 이상의 다중 경로 장치를 인수로 사용하여 지정된 경우 구문 분석 논리가 제대로 작동하지 않았습니다. 결과적으로 ziomon은 모든 다중 경로 장치를 인식하지 못했으며 해당 장치에 대한 성능 데이터를 수집하지 않았습니다. 이번 업데이트를 통해 구문 분석 논리에 bash 독립적인 구문을 사용하도록 ziomon이 수정되었습니다. 이제 ziomon 유틸리티는 모든 다중 경로 장치를 올바르게 인식하고 성능 데이터를 예상대로 제공합니다.
BZ#818877
이전에는 /etc/zipl.conf 구성 파일이 RPM 패키지에 속하지 않았습니다. 이번 업데이트에서는 이 문제가 해결되어 /etc/zipl.conf 파일은 이제 s390utils-base 패키지가 소유합니다.
BZ#828145
"lsdasd -h" 명령은 항상 종료 코드 1을 잘못 반환했습니다. 또한 lsdasd(8) 도움말 페이지에 "-b, --base" 옵션에 대한 정보가 누락되었습니다. 이번 업데이트를 통해 lsdasd 유틸리티는 도움말 정보를 출력하도록 발행될 때 성공 시 종료 코드 0을 반환하도록 수정되었습니다. lsdasd(8) 도움말 페이지가 업데이트되어 이제 "-b" 옵션 사용에 대한 정보가 예상대로 제공됩니다.
BZ#828146
이전에는 lsluns 유틸리티에서 사용 가능한 LUN을 스캔하거나 연결된 LUN을 표시하기 전에 SCSI 일반 기능 테스트를 수행했습니다. 결과적으로 lsluns 명령이 실패하고 사용 가능한 SCSI 장치가 없는 경우 사용 가능한 LUN 또는 연결된 LUN을 표시하지 않았습니다. 이번 업데이트에서는 lsluns를 수정하여 LUN 검사를 먼저 수행하고 하나 이상의 SCSI 장치가 있는 경우에만 sg 기능 테스트를 실행합니다.
BZ#837311
lsluns 유틸리티는 LUN0 및 WLUN을 unit_add 파일에 추가한 직후 SCSI 등록 테스트를 수행했습니다. 그러나 unit_add에 LUN을 추가한 직후 SCSI 장치를 사용할 수 없으므로 lsluns에서 LUN0 및 WLUN을 인식하지 못했습니다. 따라서 lsluns 명령이 "cannot attach WLUN / LUN0 for scanning" 오류 메시지와 함께 실패했습니다. 이번 업데이트에서는 SCSI 등록 테스트가 여러 번 수행되어 SCSI 중간 계층이 SCSI 장치 등록을 완료할 수 있도록 lsluns를 수정합니다. 이제 lsluns 명령으로 LUN이 예상대로 표시됩니다.
BZ#857815
커널이 블록 장치의 캐시를 유지보수하는 방식으로 인해 특정 상황에서 zipl 부트 로더를 실행하면 FBA DASD 장치의 처음 4096바이트(고정 블록 아키텍처가 있는 직접 액세스 스토리지 장치)의 캐시 콘텐츠가 일관되지 않을 수 있습니다. 이번 업데이트에서는 초기 프로그램 로드(IPL)를 설치하기 전에 부트 로더가 디스크 버퍼를 플러시하도록 zipl을 수정하여 FBA DASD 장치에서 캐시 손상이 발생하지 않도록 합니다.

기능 개선

BZ#847087
이번 업데이트에서는 EDM(Extended Asynchronous Data Mover) Facility의 하위 채널을 사용하여 Linux가 IBM System z 시스템의 블록 장치로 스토리지 클래스 메모리(SCM)에 액세스할 수 있도록 하는 데 필요한 사용자 공간 도구가 추가되었습니다.
BZ#847088
lszcrypt 유틸리티는 IBM Crypto Express 4 기능을 지원하도록 수정되었습니다.
s390utils의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.221. samba4

Red Hat Enterprise Linux 6에서 하나의 보안 문제를 수정하고 여러 버그를 추가하고 다양한 개선 사항을 추가하는 업데이트된 samba4 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Samba는 PC 호환 머신에서 파일, 프린터 및 기타 정보를 공유할 수 있는 SMB(Server Message Block) 또는 CIFS(Common Internet File System) 프로토콜의 오픈 소스 구현입니다.
업스트림 버전으로 업그레이드
samba4 패키지가 업스트림 버전 4.0.0으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 특히 AD(Active Directory) 도메인과의 상호 운용성이 개선되었습니다. SSSD는 이제 libndr-krb5pac 라이브러리를 사용하여 AD KMS(Key Distribution Center)에서 발행한 PAC(Privilege Attribute Certificate)를 구문 분석합니다.
samba4 클라이언트 라이브러리의 기능에 의존하는 Identity Management에서 제공하는 Cross Cryostat Kerberos Trust 기능은 기술 프리뷰로 포함되어 있습니다. 이 기능 및 서버 라이브러리는 기술 프리뷰로 포함되어 있습니다. 이 기능은 libndr-nbt 라이브러리를 사용하여 연결 없는 CLDAP(Lightweight Directory Access Protocol) 메시지를 준비합니다.
또한 Windows 시스템에서 신뢰를 확인할 수 있도록 LSA(Local Security Authority) 및 Net Logon 서비스에 대해 다양한 개선 사항이 개선되었습니다. Cross Cryostat Kerberos Trust 기능은 기술 프리뷰로 간주되므로 선택한 samba4 구성 요소는 기술 프리뷰로 간주됩니다. Samba 패키지가 기술 프리뷰로 간주되는지에 대한 자세한 내용은 릴리스 노트 의 표 5.1, "Samba4 패키지 지원"을 참조하십시오. (BZ#766333, BZ#882188)

보안 수정

CVE-2012-1182
RPC 호출을 처리하는 코드를 생성하는 데 사용되는 Samba 제품군의 Perl 기반 DCE/RPC IDL(PIDL) 컴파일러에서 취약점이 발견되었습니다. 이로 인해 PIDL 컴파일러에서 생성된 코드가 버퍼 오버플로로부터 충분히 보호되지 않을 수 있습니다.

버그 수정

BZ#878564
이번 업데이트 이전에는 AD(Active Directory) 서버가 재부팅된 경우 "wbinfo -n" 또는 "wbinfo -s" 명령으로 요청 시 Winbind를 다시 연결하지 못하는 경우가 있었습니다. 결과적으로 wbinfo 도구를 사용하여 사용자를 조회하지 못했습니다. 이번 업데이트에서는 업스트림 패치를 적용하여 이 문제를 해결하고 이제 사용자 이름 또는 지정된 SID의 사용자 이름을 조회하면 도메인 컨트롤러가 재부팅된 후 예상대로 작동합니다.
samba4의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결하고 개선 사항을 추가하는 것이 좋습니다. 경고: Red Hat Enterprise Linux 6.3에서 Red Hat Enterprise Linux 6.4로 업그레이드하고 Samba를 사용하는 경우 업그레이드 중 충돌을 방지하기 위해 "samba4"라는 패키지를 제거해야 합니다.

7.222. samba

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 samba 패키지를 사용할 수 있습니다.
Samba 는 PC 호환 머신에서 파일, 프린터 및 기타 정보를 공유할 수 있는 SMB(Server Message Block) 및 CIFS(Common Internet File System) 프로토콜의 오픈 소스 구현입니다.
업스트림 버전으로 업그레이드
samba 패키지가 업스트림 버전 3.6으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 특히 SMB2 프로토콜에 대한 지원이 추가되었습니다. SMB2 지원은 /etc/samba/smb.conf 파일의 [global] 섹션에서 다음 매개 변수를 사용하여 활성화할 수 있습니다.
max protocol = SMB2
또한 Samba 는 이제 AES Kerberos 암호화를 지원합니다. AES 지원은 Windows databases 및 Windows Server 2008 이후 Microsoft Windows 운영 체제에서 사용할 수 있습니다. Windows 7 이후의 새로운 기본 Kerberos 암호화 유형으로 보고됩니다. Samba는 이제 제어되는 키탭에 AES Kerberos 키를 추가합니다. 즉, Samba 키탭을 사용하고 동일한 시스템에서 실행되는 다른 Kerberos 기반 서비스는 AES 암호화의 이점을 얻을 수 있습니다. AES 세션 키(AES로 암호화된 티켓 부여 티켓을 사용할 뿐만 아니라 Active Directory의 LDAP 서버의 Samba 시스템 계정)를 수동으로 수정해야 합니다. 자세한 내용은 Microsoft Open Specifications 지원 팀 블로그를 참조하십시오.
또한 여러TDB( Trivial Database ) 파일이 업데이트되고 실제 레지스트리 구현을 사용하도록 인쇄 지원이 다시 작성되었습니다. 즉, 새 Samba 서버 데몬(smbd) 버전을 시작하는 즉시 모든 TDB 파일이 업그레이드됩니다. TDB 파일의 백업이 없으면 이전 Samba 버전으로 다운그레이드할 수 없습니다. (BZ#649479)
주의
업데이트된 samba 패키지는 ID 매핑 구성 방식도 변경합니다. 사용자는 기존 Samba 구성 파일을 수정하는 것이 좋습니다. 자세한 내용은 Samba 3.6.0 릴리스 정보, smb.conf 도움말 페이지 및 개별 IDMAP 백엔드 도움말 페이지를 참조하십시오.
Red Hat Enterprise Linux 6.3에서 Red Hat Enterprise Linux 6.4로 업그레이드하고 Samba 를 사용하는 경우 업그레이드하는 동안 충돌을 방지하기 위해 samba4 라는 패키지를 제거해야 합니다.

버그 수정

BZ#760109
이전에는 Winbind 모듈에 연결할 수 없는 경우 pam_winbind 유틸리티에서 잘못된 PAM 오류 코드를 반환했습니다. 결과적으로 다른 PAM 모듈이 사용자를 인증한 경우에도 사용자가 로그인할 수 없었습니다. 이번 업데이트를 통해 Winbind 에서 사용자를 인증하지 못하는 경우 PAM_USER_UNKNOWN 오류가 항상 반환됩니다. 결과적으로 다른 PAM 모듈에서 성공적으로 인증된 사용자는 예상대로 로그인할 수 있습니다.
BZ#838893
Samba 3.6NDR( Network Data Representation ) 정렬 문제로 인해 Trivial Database (TDB)에서 레지스트리로 기존 프린터를 마이그레이션하지 못했습니다. 결과적으로 3.5의 프린터를 마이그레이션할 수 없으며 Samba 서버 데몬(smbd)이 오류와 함께 중지되었습니다. NDR 구문 분석기가 Samba 3.5에서 출력 항목을 올바르게 구문 분석하도록 수정되었습니다. 결과적으로 프린터가 3.5 TDB에서 3.6 레지스트리로 올바르게 마이그레이션됩니다.
BZ#866412
회귀 문제로 인해 이전 릴리스에서는 도메인 로컬 그룹을 확인하는 동작이 변경되었으며 Winbind 데몬(winbindd)을 찾을 수 없었습니다. 도메인 로컬 그룹을 해결하기 위한 원래 동작이 복원되었습니다. 결과적으로 ID 명령은 도메인 로컬 그룹을 자체 도메인에서 다시 올바르게 확인합니다.
BZ#866570
net 유틸리티는 모든 소문자로 연결된 영역을 부적절하게 표시합니다. 결과적으로 사용자가 도메인 가입을 잘못 이해하고 영역 이름의 소문자 형식을 사용할 수 있습니다. 이번 업데이트에서는 케이스를 수정하고 도메인 조인에 대해 인쇄된 메시지의 문구를 개선합니다. 결과적으로 시스템이 가입한 DNS 도메인에 대해 사용자에게 올바르게 알립니다.
BZ#875879
도메인 컨트롤러 (DC)가 시스템 볼륨 (Sysvol) 공유 디렉터리를 다시 빌드하고 netlogon 을 끄는 경우 다른 작업 DC를 사용할 수 있더라도 사용자가 완료될 때까지 로그인할 수 없었습니다. 그 결과 netlogon 을 사용할 수 있는 경우 사용자가 로그인하고 비정상적인 오류가 발생했습니다. 이번 업데이트를 통해 Sambanetlogon 연결을 두 번 다시 시도하며 여전히 작동하지 않으면 DC가 음수 연결 캐시에 추가되고 Samba는 다음 DC로 페일오버됩니다. 결과적으로 사용자는 이 시나리오의 오류 메시지를 더 이상 볼 수 없으며 예상대로 다른 DC를 사용하여 로그인할 수 있습니다.

기능 개선

BZ#748407
Active Directory 도메인에 가입하고 Kerberos 키탭 사용에 대한 Samba 지원을 사용하는 경우 AES Kerberos 키가 생성된 키 탭에 추가되지 않았습니다. 결과적으로 Samba 는 Kerberos에 대한 새로운 AES 암호화 유형을 지원하지 않았습니다. 이번 업데이트에서는 Samba에 AES Kerberos 키에 대한 지원이 도메인 가입 중에 키탭에 생성됩니다.
samba 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.223. sCL-utils

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 scl-utils 패키지를 사용할 수 있습니다.
scl-utils 패키지는 소프트웨어 컬렉션 패키징을 위한 런타임 유틸리티 및 RPM 패키징 매크로를 제공합니다. 소프트웨어 컬렉션을 사용하면 동일한 RPM 패키지의 여러 버전을 동시에 시스템에 설치할 수 있습니다. 사용자가 scl 유틸리티를 사용하여 /opt 디렉터리에 설치된 특정 버전의 RPM을 활성화할 수 있습니다.
BZ#855999
scl-utils 패키지가 업스트림 버전 20120927로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 다음 목록에는 주요 버그 수정이 포함되어 있습니다.
  • 표준 입력에서 명령을 읽을 때 이중 무료 또는 손상 오류에 대한 수정이 제공되어 특정 상황에서 세그먼트 오류가 발생할 수 있습니다.
  • /usr/lib/rpm/redhat/brp-compress 스크립트는 이제 %_mandir의 도움말 페이지를 올바르게 압축합니다.
scl-utils가 필요한 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.224. seabios

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 두 가지 개선 사항을 추가하는 업데이트된 seabios 패키지를 사용할 수 있습니다.
seabios 패키지에는 코어 부팅 페이로드로 사용할 수 있는 오픈 소스 레거시 BIOS 구현이 포함되어 있습니다. 일반적인 x86 전용 BIOS가 구현하는 표준 BIOS 호출 인터페이스를 구현합니다.

버그 수정

BZ#771616
QXL-VGA 드라이브에서 ram_size 및 vram_size 변수가 너무 높은 기본값으로 설정되었습니다. 그 결과 게스트를 부팅할 수 없어 "VM status: paused(internal-error)" 메시지가 반환되었습니다. 이번 업데이트에서는 PCI 주소 공간에 확장된 주소 지정을 사용하며 게스트가 성공적으로 부팅할 수 있습니다.
BZ#839674
이전에는 기본 BIOS에서 S3 및 S4 상태가 비활성화되어 별도의 BIOS 바이너리 파일이 생성되었습니다. 이번 업데이트를 통해 사용자는 seabios의 가상 머신당 S3 및 S4 상태를 구성할 수 있으므로 추가 BIOS 바이너리 파일이 더 이상 필요하지 않습니다. 이제 이러한 상태를 활성화하는 데 단일 바이너리가 사용됩니다.
BZ#851245
이번 업데이트 이전에는 SeaBIOS 구성 요소에서 비연속 APIC ID를 지원하지 않았습니다. 이로 인해 SMP 및 NUMA 시스템에서 잘못된 토폴로지 생성이 발생했습니다. 또한 QEMU-KVM을 일부 호스트 시스템에서 실행할 수 없었습니다. 이 버그를 해결하기 위해 패치가 제공되었으며 이제 Seabios는 비연속 APIC ID를 지원합니다.
BZ#854448
seabios 패키지는 간단한 교정 루프로 시간 관리를 위해 TSC (Time-stamp counter)를 사용했습니다. 결과적으로 사용량이 많은 호스트에서 크기 조정이 잘못 설정되고 부팅 실패가 발생할 수 있었습니다. 이번 업데이트에서는 PMT(Power Management timer)를 고정 빈도로 제공하므로 로드된 호스트 머신으로 인해 조각상 오류가 발생하지 않습니다. 결과적으로 모든 상황에서 시간 초과가 올바르게 작동합니다.

기능 개선

BZ#827500
이번 업데이트를 통해 가상 머신당 S3 및 S4 상태를 구성할 수 있습니다.
BZ#831273
seabios 패키지는 이제 부팅 가능한 장치를 찾을 수 없는 경우에도 VM을 재부팅할 수 있습니다.
seabios 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가 할 수있는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.225. selinux-policy

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 selinux-policy 패키지를 사용할 수 있습니다.
selinux-policy 패키지에는 제한된 프로세스가 시스템에서 실행되는 방식을 관리하는 규칙이 포함되어 있습니다.

버그 수정

BZ#912392
여러 장치가 시스템에 추가되면 udev 규칙은 새 장치마다 ktune 서비스를 다시 시작했기 때문에 짧은 시간 내에 여러 번 재시작되었습니다. 여러 번 재시작하면 커널에서 경쟁 조건을 트리거하여 쉽게 수정할 수 없었습니다. 현재 조정된 코드는 10초당 여러 재시작을 트리거하지 않도록 수정되어 경쟁 조건을 방지할 수 있습니다.
selinux-policy 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 selinux-policy 패키지를 사용할 수 있습니다.
selinux-policy 에는 제한된 프로세스가 시스템에서 실행되는 방식을 제어하는 규칙이 포함되어 있습니다.

버그 수정

BZ#837815
MLS(Multi-Level Security) SELinux 정책을 활성화하면 SELinux MLS 수준으로 생성된 사용자가 SSH 클라이언트를 통해 시스템에 로그인할 수 없었습니다. 사용자가 설명된 시나리오에서 시스템에 로그인할 수 있도록 SELinux 정책 규칙이 업데이트되었습니다.
BZ#835923
SELinux가 강제 모드일 때 Red Hat Enterprise Linux MRG Grid의 병렬 교대 작업이 실패했으며 /var/lib/condor/execute/ 디렉터리의 파일에 액세스할 수 없었습니다. 이 디렉터리의 파일에 작업이 액세스할 수 있도록 OpenMPI 작업에 새로운 SELinux 정책 규칙이 추가되었습니다.
BZ#857352
SELinux가 강제 모드일 때 Red Hat Enterprise Virtualization Manager를 사용하여 한 호스트에서 다른 호스트로의 마이그레이션이 거부되었습니다. 이번 업데이트에서는 관련 SELinux 정책 규칙이 수정되어 이제 설명된 시나리오에서 마이그레이션이 예상대로 완료됩니다.
BZ#865759
회귀 문제로 인해 ssh_sysadm_login 변수가 MLS 에서 OFF 로 설정된 경우 root 사용자가 로그인할 수 있었습니다. 이 버그를 해결하기 위해 이 변수가 OFF 로 설정된 경우 root 사용자가 로그인하지 못하도록 ssh_sysadm_login SELinux 부울이 수정되었습니다.
BZ#877108
사용자가 IBM System z 아키텍처에서 system-config-kdump 유틸리티를 실행하면 다음 오류 메시지가 반환되었습니다.
error opening /etc/zipl.conf for read: Permission denied
이 오류는 SELinux 정책 규칙이 누락되어 발생했습니다. 이번 업데이트를 통해 system-config-kdump/etc/zipl.conf 파일에 액세스할 수 있도록 각 규칙이 업데이트되고 오류 메시지가 더 이상 반환되지 않습니다.
BZ#877932
이전에는 SELinux MLS 정책이 활성화된 경우 cron 데몬 작업이 cronjob_t 도메인에서 실행되도록 설정되었습니다. 결과적으로 사용자가 cron 작업을 실행할 수 없었습니다. 관련 정책 규칙이 수정되었으며 cron 작업이 사용자 도메인에서 실행되어 이 버그를 수정합니다.
BZ#880369
사용자가 /var/lib/openshift 파일에 마운트 지점을 추가하고 quotacheck -cmug /var/lib/openshift 명령을 실행하면 프로세스에서 AVC 메시지가 /var/log/audit/audit.log 파일에 기록되었습니다. 이번 업데이트를 통해 할당량 시스템은 openshift_var_lib_t 디렉터리를 관리하여 명령이 예상대로 작동하도록 할 수 있습니다.
BZ#867002
SSSD 시스템 데몬을 사용하여 사용자 인증을 수행하도록 설정된 경우 passwd 유틸리티는 /var/lib/sss/mc/ 디렉터리를 읽을 수 없었습니다. 이번 업데이트에서는 passwd 가 이 디렉터리를 예상대로 읽을 수 있도록 /var/lib/sss/mc/ 의 보안 컨텍스트가 수정되었습니다.
BZ#878212
강제 모드에서 SELinux를 사용하면 FIPS 모드에서 Red Hat Enterprise Linux를 자동으로 테스트하는 동안 PAM(Pluggable Authentication Modules)은 /sbin/unix_chkpwd 파일에서 prelink를 실행하여 해시를 확인하려고 했습니다. 결과적으로 사용자가 시스템에 로그인할 수 없었습니다. 이 버그를 해결하기 위해 적절한 SELinux 정책 규칙이 업데이트되고 FIPS 모드 부울이 추가되었습니다.
BZ#887129
이전에는 SELinux가 64비트 PowerPC에 대한 강제 모드일 때 system-config- kdump 유틸리티에서 kdump 서비스를 처리할 수 없었습니다. 이 버그를 해결하기 위해 /usr/lib/yaboot/addnote 바이너리 파일의 보안 컨텍스트가 bin_t 유형으로 변경되었습니다. 이번 업데이트를 통해 system-config-kdump 가 예상대로 kdump 를 처리합니다.
BZ#869376
SELinux 정책 규칙이 누락되어 특정 서비스가 강제 모드에서 시작되지 않았습니다. 이번 업데이트에서는 mount_t unlabeled_t:filesystem relabelfrom; 규칙을 추가하여 이러한 서비스가 예상대로 시작되도록 합니다.
BZ#881413
이전 버전에서는 사용자가 포함 된 /var/lib/ss/pubconf/pubconf/krb5.include.d/ 지시문을 ID 관리자의 krb5.conf 파일에 추가하고 허용 모드로 서버를 설치한 경우 포함된 디렉터리의 내용을 읽을 수 없기 때문에 많은 AVC 메시지가 생성되었습니다. 이번 업데이트에서는 sssd_public_t 유형을 읽을 수 있는 도메인을 허용하는 규칙을 추가하여 이 디렉터리를 나열합니다.
BZ#859231
krb5 패키지가 버전 1.9-33.el6_3.3 및 Identity Management 또는 FreeIPA로 업그레이드되면 이름이 지정된 데몬을 강제 모드에서 예기치 않게 종료했습니다. 이번 업데이트에서는 관련 SELinux 정책을 적용하여 설명된 시나리오에서 named 데몬을 시작할 수 있습니다.
BZ#858235
이전에는 rhnsd 데몬이 rhsmcertd SELinux 도메인에 의해 처리되어 AVC 거부 메시지가 반환되었습니다. 이번 업데이트를 통해 rhnsd 에는 rhnsd_t 라는 자체 SELinux 정책 도메인이 있으므로 이러한 메시지가 발생하지 않습니다.
BZ#831908
/etc/sysconfig/sanlock 구성 파일에서 SANLOCKOPTS="-w 0" 옵션을 활성화하면 서비스 sanlock restart 명령으로 AVC 거부 메시지가 생성되었습니다. AVC 메시지 없이 sanlock 데몬이 올바르게 다시 시작할 수 있도록 SELinux 규칙이 업데이트되었습니다.
BZ#855889
이전에는 libselinux 라이브러리에서 /etc/selinux/targeted/logins/$username/ 디렉터리의 콘텐츠를 기반으로 컨텍스트 설정을 지원하지 않았습니다. 그 결과 SELinux 제한의 중앙 관리가 제대로 작동하지 않았습니다. 이번 업데이트를 통해 이제 /etc/selinux/targeted/logins/ 디렉터리는 이제 selinux-policy 패키지에서 예상대로 처리합니다.
BZ#854671
강제 모드에서 SELinux를 사용하면 FIPS 가 활성화된 openswan 서비스를 실행하면 AVC 거부 메시지가 /var/log/audit/audit.log 파일에 기록되었습니다. 이번 업데이트에서는 관련 SELinux 정책 규칙이 수정되어 openswan 이 더 이상 AVC 메시지를 생성하지 않습니다.
BZ#852763
SELinux MLS 정책이 활성화되면 사용자가 루프 장치를 통해 파일을 마운트할 수 없었습니다. 이 버그가 수정되었으며 사용자가 루프 장치를 통해 파일을 /mnt/ 디렉터리에 마운트할 수 있습니다.
BZ#835936
SELinux가 강제 모드에서 실행되면 GlusterFS와 같은 POSIX 파일 시스템에 있는 디스크에서 가상 머신을 시작할 수 없었습니다. 관련 SELinux 정책이 수정되었으며 이제 예상대로 설명된 시나리오에서 가상 머신을 시작할 수 있습니다.
BZ#843814
현재 버전에서 SSSD 데몬은 SELinux 구성 파일을 /etc/selinux/<policy>/logins/ 디렉터리에 씁니다. 그런 다음 SELinux PAM 모듈은 이 정보를 사용하여 로그인하려는 원격 사용자에 대한 올바른 컨텍스트를 설정합니다. 이 기능에 대한 정책이 누락되어 SSSD 를 이 디렉터리에 쓸 수 없었습니다. 이번 업데이트를 통해 /etc/selinux/<[policy]/logins/ 에 대한 새 보안 컨텍스트가 적절한 SELinux 정책 규칙과 함께 추가되었습니다.
BZ#836311
이전에는 하트비트 하위 시스템이 corosync SELinux 정책에서 잘못 처리되었습니다. 그 결과 AVC 메시지가 생성되었으며 기본적으로 하트비트 를 사용할 수 없었습니다. 이 버그를 해결하기 위해 이제 rgmanager SELinux 정책에 의해 하트비트 를 처리하고 AVC 메시지가 더 이상 반환되지 않습니다.
BZ#837138
강제 모드의 SELinux를 사용하면 clamscan 유틸리티가 amavis d-new 인터페이스에서 백업 서버로 제대로 작동하지 않아 clamscan 에서 amaviscan 파일에 액세스할 수 없는 경우 AVC 메시지가 반환되었습니다. 이번 업데이트에서는 설명된 시나리오에서 clams can에게 필요한 권한을 부여하도록 SELinux 정책이 수정되었습니다.
BZ#887892
이전에는 SELinux에서 ABRT (Automatic Bug Reporting Tool) 유틸리티에서 /var/spool/abrt-upload/ 디렉토리에서 inotify 하위 시스템을 사용할 수 없었습니다. 결과적으로 사용자가 ABRT 유틸리티에서 WatchCrashdumpArchiveDir 옵션을 설정하면 abrtd 데몬을 다시 시작하지 못했습니다. 이 버그를 해결하기 위해 데몬이 올바르게 작동하는 상태에서 ABRT/var/spool/abrt-upload/ 에서 inotify 를 사용할 수 있도록 SELinux 정책 규칙이 추가되었습니다.
BZ#842818
SELinux를 강제 모드에서 사용하면 /etc/sysconfig/ saslauthd 파일에 MECH=shadow 옵션이 지정된 경우 saslauthd 데몬 프로세스가 제대로 작동하지 않습니다. 이번 업데이트에서는 관련 SELinux 정책 규칙을 수정하고 saslauthd 에서 MECH=shadow 구성 옵션을 사용할 수 있습니다.
BZ#842905
이전에는 user_r SELinux 역할의 프로세스가 NFS (Network File System) 홈 디렉터리에서 crontab 유틸리티를 사용하려고 하면 AVC 메시지가 audit.log 파일에 기록되었습니다. user_r 프로세스가 crontab 유틸리티를 실행할 수 있도록 관련 SELinux 정책이 업데이트되어 버그를 수정합니다.
BZ#842927, BZ#842968
/etc /procmailrc 또는 dovecot 구성 파일에서 MAILDIR=$HOME/ECDHEdir 옵션을 활성화하면 procmaildovecot 서비스가 홈 디렉터리에 있는 maildir 디렉터리에 액세스할 수 없었습니다. 이번 업데이트에서는 procmail/dovecot 서비스가 /etc/procmailrc 에서 구성된 MAILDIR 옵션을 읽을 수 있도록 관련 SELinux 정책 규칙을 수정합니다.
BZ#886874
vsftpd 데몬이 중지되면 SIGTERM 신호를 전송하여 모든 하위 vsftpd 프로세스를 종료합니다. 상위 프로세스가 종료되면 하위 프로세스는 SIGTERM 신호를 가져옵니다. 이전에는 이 신호가 SELinux에 의해 차단되었습니다. 이번 업데이트에서는 vsftpd 가 하위 프로세스를 올바르게 종료할 수 있도록 관련 SELinux 정책 규칙을 수정합니다.
BZ#885518
이전에는 /var/lib/pgsql/.ssh/ 디렉터리에 잘못된 보안 컨텍스트가 있었습니다. 이번 업데이트를 통해 PostgreSQL 시스템 백업에 필요한 ssh_home_t 레이블로 보안 컨텍스트가 변경되었습니다.
BZ#843543
SELinux가 잘못된 SELinux 정책으로 인해 SELinux에서 --pid-file=/var/run/libvirt/network/default.pid 옵션을 사용하여 dnsmasq 서버를 시작하지 못하고 AVC 거부 메시지가 반환되었습니다. 업데이트된 SELinux 규칙을 사용하면 dnsmasq 지원을 통해 libvirtd 데몬이 올바르게 시작될 수 있습니다.
BZ#843577
MLS SELinux 정책이 활성화된 상태에서 SELinux 도메인의 관리자는 s0-s15:c0.c1023 수준에서 sysadm_t 유형이 있는 관리자가 tar --selinux -zcf wrk.tar.gz /wrk 명령을 실행할 수 없었습니다. 이러한 업데이트된 SELinux 규칙을 사용하면 관리자가 설명된 시나리오에서 명령을 실행할 수 있습니다.
BZ#843732
/var/named/chroot/lib64/ 디렉터리에 대한 fcontext가 누락되어 named 데몬으로 작업할 때 AVC 메시지가 반환될 수 있었습니다. 이 버그를 해결하기 위해 /var/named/chroot/lib64/ 에 대해 누락된 SELinux 보안 컨텍스트가 추가되었습니다.
BZ#836241
잘못된 SELinux 정책으로 인해 dovecot-imapdovecot-lda 유틸리티에서 mail_home_rw_t 보안 컨텍스트가 있는 maildir 파일 및 디렉터리에 액세스할 수 없었습니다. 이러한 업데이트된 SELinux 규칙을 사용하면 dovecot-imapdovecot-lda 가 maildir 홈 디렉터리에 액세스할 수 있습니다.
BZ#844045
강제 모드의 SELinux를 사용하면 context= 매개 변수를 포함하는 마운트 작업을 수행하도록 지시할 때 서버 오류 메시지에 의해 자동으로 mount.nfs4: access denied 를 반환했습니다. NFS v3의 마운트 작업은 영향을 받지 않았습니다. 이제 설명된 시나리오에서 alarm이 올바르게 작동하도록 SELinux 정책 규칙이 업데이트되었습니다.
BZ#809716
잘못된 SELinux 정책으로 인해 smartd 데몬이 올바른 SELinux 보안 컨텍스트를 사용하여 megaraid_sas_ioctl_node 장치를 만들 수 없었습니다. 결과적으로 smartd 를 사용하여 MegaRAID 컨트롤러에서 일부 디스크를 모니터링하지 못했습니다. 이번 업데이트에서는 smartd 를 사용하여 MegaRAID 컨트롤러에서 디스크를 모니터링할 수 있는 SELinux 규칙을 제공합니다.
BZ#845201
이전 버전에서는 /etc/openldap/cacerts//etc/openldap/certs/ 디렉터리의 잘못된 기본 레이블이 SELinux 정책에서 제공되어 다양한 불필요한 AVC가 반환되었습니다. 이 버그를 해결하기 위해 이러한 디렉터리에 slapd_cert_t SELinux 보안 레이블이 지정되었습니다. 이제 중복 AVC가 반환되지 않습니다.
BZ#882348, BZ#850774
이전에는 SELinux의 강제 모드와 chroot 옵션과 함께 구성된 internal-sftp 하위 시스템을 사용하면 unconfined_t SELinux 유형의 사용자가 sftp 유틸리티를 사용하여 연결할 수 없었습니다. 이번 업데이트에서는 SELinux 정책이 수정되어 사용자가 설명된 시나리오에서 sftp 를 성공적으로 사용할 수 있습니다.
BZ#849262
이전에는 snmpd 데몬 서비스가 Unix 스트림 소켓을 사용하여 corosync 서비스에 연결할 수 없어 AVC 메시지가 /var/log/audit/audit.log 파일에 기록되었습니다. 이 버그를 해결하기 위해 snmpd 데몬이 corosync 에 연결할 수 있도록 SELinux 정책에 새 규칙 세트가 추가되었습니다.
BZ#849671
SELinux를 강제 모드로 사용하면 /var/run/amavisd/clamd.pid 파일이 비어 있어 clamd.amavisd 데몬을 다시 시작하지 못했습니다. 빈 PID 파일로 인해 서비스를 중지하지 못하고 소켓이 이미 사용 중이거나 여전히 사용 중이므로 시작하지 못했습니다. 이러한 업데이트된 SELinux 규칙을 사용하면 clamd.amavisd 가 예상대로 PID 파일에 쓸 수 있습니다.
BZ#851113
잘못된 SELinux 정책으로 인해 /var/run/cachefilesd.pid 파일에 잘못된 레이블이 있었습니다. 이번 업데이트를 통해 파일의 cachefilesd_var_run_t 레이블을 가져오도록 SELinux 정책 규칙과 보안 컨텍스트가 수정되었습니다.
BZ#881993
SELinux 정책 규칙이 누락되어 있는 rsync 데몬은 디렉터리에 파일을 쓸 수 없었습니다. 이 버그를 해결하기 위해 필요한 액세스 권한을 허용하도록 rsync 데몬이 홈 관리자로 변경되었습니다.
BZ#851289
이전 버전에서는 8953/tcp 포트에서 port_t SELinux 포트 유형을 사용하여 unbound 서비스가 제대로 작동하지 않았습니다. 이 버그를 해결하기 위해 8953/tcp 포트가 rndc_port_t SELinux 포트 유형과 연결되었습니다.
BZ#851483
spice-vdagent 패키지는 최신 업스트림 버전 (BZ#842355)에 따라 변경되었습니다. 이 기반 spice-vdagent 의 일부는 자체 로깅 코드 (BZ#747894)를 사용하는 대신 syslog() 함수로 이동되었습니다. 이러한 변경 사항을 반영하기 위해 spice-vdagent 정책에 대해 syslog() 를 사용할 수 있도록 SELinux 정책 규칙이 업데이트되었습니다.
BZ#852731
이전에는 사용자가 존재하지 않는 클라이언트에 사용자 홈 디렉터리를 생성하려는 경우 로컬 볼륨에서 이를 수행할 수 있었습니다. 그러나 pam_oddjob_mkhomedir.so 모듈에서 NFS 마운트 볼륨에 홈 디렉터리를 생성하려고 하면 강제 모드에서 이 작업이 차단되었습니다. pam_oddjob_mkhomedirNFS 를 사용하도록 SELinux 정책 규칙이 업데이트되어 이제 강제 모드에서 사용자 홈 디렉터리를 생성할 수 있습니다.
BZ#853453
NFS 에서 사용자가 .forward 파일을 구성하면AVC 메시지가 반환되었습니다. 그 결과 Network Attach가 앞서 언급한 파일에서 스크립트에 액세스할 수 없었습니다. 이러한 업데이트된 SELinux 규칙을 사용하면 설명된 시나리오에서 .forward 를 올바르게 설정할 수 있습니다.
BZ#811319
이전에는 fence_virtd 데몬이 SELinux에 의해 제한되지 않아 서비스가 initrc_t 유형 SELinux 도메인에서 실행되었습니다. 이 버그를 해결하기 위해 fence_virtd 데몬에 대해 fenced_exec_t 보안 컨텍스트가 추가되어 이 서비스가 fenced_t SELinux 도메인에서 실행됩니다.
BZ#871038
이전에는 SELinux를 강제 모드로 사용하면 setroubleshootd 데몬이 /proc/irq 파일을 읽을 수 없었습니다. 그 결과 AVC 메시지가 반환되었습니다. 이번 업데이트에서는 setroubleshootd/proc/irq 를 읽을 수 있도록 하는 SELinux 규칙을 제공하며 AVC 메시지는 더 이상 반환되지 않습니다.
BZ#833463
SELinux가 강제 모드에서 실행되면 fence_vmware_soap 바이너리가 올바르게 작동하지 않았습니다. 결과적으로 펜싱에 실패했습니다. 서비스가 장애 조치되지 않았으며 AVC 거부 메시지가 audit.log 파일에 기록되었습니다. 이번 업데이트에서는 fence_vmware_soap 바이너리가 올바르게 작동하도록 하는 관련 정책이 수정되었습니다.
BZ#832998
이번 업데이트 이전에는 /usr/lib/mozilla/plugins/libflash Cryostat.so 파일에 대한 적절한 보안 컨텍스트가 누락되었습니다. 결과적으로 mozilla-plugin-config -i 명령을 실행하면 다음과 같은 오류가 반환되었습니다.
*** NSPlugin Viewer  *** ERROR: 
/usr/lib/mozilla/plugins/libflashplayer.so: cannot restore segment prot 
after reloc: Permission denied
보안 컨텍스트가 업데이트되어 이제 명령이 예상대로 작동합니다.
BZ#821887
누락된 SELinux 정책을 통해 Red Hat Enterprise Virtualization Hypervisors가 올바른 보안 컨텍스트로 /etc/mtab 파일을 다시 생성할 수 있습니다. 이 버그를 해결하기 위해 virtd_t 에서 mount_t SELinux 도메인으로 새로운 SELinux 전환이 추가되었습니다.
BZ#858406
SELinux 정책 규칙이 누락되어 SSHRSync 프로토콜을 지원하는 PITR(Point-In-Time Recovery) 구현이 PostgreSQL에서 작동하지 않았습니다. 이 버그를 해결하기 위해 PostgreSQL이 rsync 유틸리티를 실행하고 SSH 와 상호 작용할 수 있도록 postgresql_can_rsync SELinux 부울이 추가되었습니다.
BZ#858784
강제 모드의 SELinux를 사용하면 시작 시IPVS(Internet Protocol video Security) 동기화 데몬을 시작하지 못했습니다. SELinux 정책 규칙이 업데이트되어 자외선이 예상대로 데몬을 시작할 수 있습니다.
BZ#829274
이전에는MLS(Multi-Level Security) 정책에서 sysadm_r SELinux 역할이 chkconfig SERVICE on/off 명령을 사용하여 시스템에서 서비스를 활성화하거나 비활성화할 수 없었습니다. 이번 업데이트에서는 sysadm_r SELinux 역할이 이러한 명령을 사용하여 서비스를 활성화하거나 비활성화할 수 있도록 관련 SELinux 정책을 수정합니다.
BZ#860666
SELinux 정책 규칙이 누락되어 rebased krb5 패키지 버전 1.10에서 다음 AVC 메시지를 반환했습니다.
type=AVC msg=audit(1348602155.821:530): avc:  denied  { write } for  pid=23129 comm="kadmind" path="anon_inode:[eventfd]" dev=anon_inodefs ino=3647 scontext=unconfined_u:system_r:kadmind_t:s0 
tcontext=system_u:object_r:anon_inodefs_t:s0 tclass=file
이번 업데이트를 통해 kadmind 유틸리티는 anon_inode 파일 설명자에 액세스하여 AVC 메시지를 수정할 수 있었습니다.
BZ#868959
이전에는 cluster-cim 패키지를 강제 모드에서 사용할 수 있었습니다. 그러나 /var/run/ clumond.sock 및 /var/run /cman_client Unix 소켓에 대한 액세스 권한이 있는 AVC 메시지가 확인되었습니다. 이 버그를 해결하기 위해 cimprovag 유틸리티가 cman_client 소켓에 연결할 수 있도록 새로운 SELinux 정책 규칙이 제공되었습니다.
BZ#861011, BZ#901565
이전에는 /var/nmbd/ 디렉터리에 var_t 로 레이블이 지정되어 Samba 서비스에 대한 문제가 발생했습니다. 보안 컨텍스트가 업데이트되어 Samba가 이제 이 디렉터리에 예상대로 액세스할 수 있습니다. 또한 SELinux는 nmbd 서비스가 /var/ 리포지토리에 기록되지 않도록 할 수 있으므로 NetBIOS 이름 확인에 문제가 발생하여 SELinux AVC 거부 메시지가 표시됩니다.
BZ#867001
이전 업데이트에서 rsyslog-gssapi 패키지에서는 rsyslog 유틸리티에서 GSSAPI(Generic Security Services Application Program Interface)를 사용할 수 있도록 했습니다. 그러나 AVC 메시지는 결과적으로 반환되었습니다. 이번 업데이트에서는 rsyslog 유틸리티가 클라이언트 측에서 Kerberos 티켓을 사용할 수 있도록 관련 SELinux 정책 규칙을 수정합니다.
BZ#865567
강제 모드의 SELinux를 사용하면 fail2ban 서비스가 재시작되고 fail2banldconfigiptables 명령을 실행할 수 없는 경우 SELinux AVC 거부 메시지가 반환되었습니다. 이번 업데이트에서는 fail2banldconfig 를 실행하고 iptables 바이너리의 보안 컨텍스트도 수정할 수 있도록 관련 SELinux 정책 규칙을 수정합니다.
BZ#841950
/opt/sartest 파일에 대한 잘못된 보안 컨텍스트로 인해 루트 cron 데몬 작업에서 실행 중인 slc 유틸리티로 인해 데이터를 이 위치에 쓸 수 없습니다. 보안 컨텍스트가 업데이트되어 이제 루트 cron 작업에서 실행되는 보안 컨텍스트가 이 위치에 데이터를 쓸 수 있습니다.
BZ#860858
이전에는 Sendmail 필터에서 clamdscan 유틸리티를 호출할 때 clamd 데몬이 시스템의 모든 파일을 스캔할 수 없었습니다. 이번 업데이트에서는 모든 안티바이러스 프로그램이 시스템의 모든 파일을 검사할 수 있도록 clamscan_can_scan_system 변수가 추가되었습니다.
BZ#825221
SELinux 정책 규칙이 누락되었기 때문에 restorecon 유틸리티는 심볼릭 링크에 대한 사용자 정의 규칙을 무시합니다. 이러한 업데이트된 SELinux 규칙을 사용하면 restorecon 에서 심볼릭 링크에 대한 사용자 지정 규칙을 올바르게 처리할 수 있습니다.
BZ#863407
SELinux 정책 규칙이 누락되었기 때문에 cron 데몬에서 실행하는 경우 freshclam 유틸리티에서 HTTP 프록시 데몬을 통해 데이터베이스를 업데이트할 수 없었습니다. 이 버그를 해결하기 위해 관련 SELinux 정책 규칙이 업데이트되었습니다. 결과적으로 freshclam 은 이제 설명된 시나리오에서 예상대로 데이터베이스를 업데이트합니다.
BZ#864546, BZ#886619
이전에는 SELinux에서 puppet 마스터가 여객 웹 애플리케이션을 실행하지 못했습니다. 이 버그를 해결하기 위해 Passenger Apache 모듈에 대한 보안 컨텍스트가 업데이트되어 올바른 SELinux 도메인에서 실행되는 Passenger 웹 애플리케이션을 사용하는 모든 애플리케이션이 실행 중인지 확인할 수 있습니다.
BZ#860087
사용자가 IPSec+L2TP VPN을 사용하는 VPN 서버로 Red Hat Enterprise Linux 6 시스템을 설정하면 SELinux에서 다음 오류 메시지를 사용하여 VPN 서버에 연결한 후 pppd 데몬이 필요한 일부 구성 요소에 액세스하지 못하도록 합니다.
pppd needs to be allowed also to "read" and "write" operations on l2tpd_t:socket
이번 업데이트에서는 누락된 SELinux 정책을 추가하여 SELinux에서 모든 pppd 작업을 활성화했는지 확인합니다.
BZ#823647
이전에는 /etc/selinux/targeted/contexts/files/file_contexts 파일의 일부 패턴에 오타 오류가 포함되어 있었습니다. 일부 패턴은 32비트 경로와 일치했지만 64비트 경로와 동일한 패턴이 누락되었습니다. 결과적으로 이러한 경로에 다른 보안 컨텍스트가 할당되었습니다. 이번 업데이트를 통해 관련 파일 컨텍스트 사양이 수정되어 이러한 경로 간에 더 이상 차이가 발생하지 않습니다.
BZ#831068
이전 버전에서는 사용자가 GNOME 사용자 계정 대화 상자에서 암호를 변경하려고 하면 passwd_t SELinux 도메인에 대한 SELinux 규칙이 누락되어 SELinux가 강제 모드에서 차단되었습니다. 이번 업데이트를 통해 사용자가 GNOME 사용자 계정 대화 상자에서 암호를 변경할 수 있도록 SELinux 정책 규칙이 추가되었습니다.
BZ#871106, BZ#882850
이전에는 강제 모드의 SELinux를 사용하여 munin 플러그인 도메인에 특정 모니터링 플러그인을 후크하는 데 문제가 있었습니다. 이 버그를 해결하기 위해 unconfined_ munin _plugin_t SELinux 유형이 SELinux 정책에 추가되어 제한되지 않은 모든 통신 플러그인을 다룹니다. 결과적으로 munin 플러그인은 이제 unconfined를 실행할 수 있습니다.
BZ#871816
강제 모드의 SELinux를 사용하면 ipactl restart 명령으로 AVC 거부 메시지가 반환되었습니다. 이번 업데이트에서는 관련 SELinux 정책 규칙이 수정되어 명령이 더 이상 AVC 메시지를 생성하지 않습니다.
BZ#855286
Red Hat Enterprise Virtualization Manager의 VM(가상 머신)에 ISO 이미지를 설치하는 동안 AVC 메시지가 생성되었습니다. 이러한 AVC는 FUSE 파일 시스템의 파일 및 디렉터리에 액세스할 수 없는 sanlock 유틸리티로 인해 반환되었습니다. 이 버그를 해결하기 위해 sanlock_use_fusefs SELinux 부울 변수가 추가되어 VM의 ISO 이미지에서 설치에 성공합니다.
BZ#853970
이전에는 corosync 유틸리티에 대한 SELinux 정책 규칙이 누락되어 Red Hat Cluster Suite 노드가 전원 펜싱 후 클러스터 링에 자동으로 참여하지 않았습니다. 결과적으로 corosync 를 재부팅하지 못했습니다. 이 버그를 해결하기 위해 corosync1229/udp1228/udp 포트를 사용하여 전원 펜싱 후 클러스터 링에 자동으로 참여할 수 있습니다. 결과적으로 펜싱 후 시스템이 클러스터에 다시 참여하고 예상대로 재부팅됩니다.
BZ#853852
이전에는 NFS의 SELinux 부울 변수가 NFS 클라이언트가 공유에 액세스하지 못하도록 실패했습니다. 결과적으로 NFS 클라이언트는 NFS 공유를 마운트하고 파일을 읽거나 쓸 수 있었습니다. NFS 서버는 커널 프로세스로 실행되므로 nfs_export_all_rw 부울 변수가 더 이상 필요하지 않으며 정책에서 제거되어 버그를 수정합니다. 이제 NFS 클라이언트는 설명된 시나리오에서 공유에 액세스할 수 없습니다.
BZ#879266
사용자가 Red Hat Network의 Red Hat Cluster Suite 패키지를 설치하는 경우 설치 프로세스가 응답하지 않고 클러스터 모음이 설치되지 않았습니다. 이번 업데이트를 통해 관련 정책이 추가되어 RHNRed Hat Cluster Suite 패키지를 예상대로 설치할 수 있습니다.
BZ#880407
이전에는 사용자가 /ect/multipath* 디렉터리 및 파일에서 restorecon 유틸리티를 실행한 경우 보안 컨텍스트가 재설정되었습니다. 이번 업데이트에서는 관련 SELinux 정책 규칙을 수정하고 이러한 디렉터리 및 파일에 대해 업데이트된 SELinux 보안 컨텍스트를 추가합니다.
BZ#846069
이전에는 piranha-web 유틸리티가 Unix 스트림 소켓을 사용하여 okbind 데몬에 연결할 수 없었습니다. 그 결과 AVC 메시지가 반환되었습니다. 이 버그를 해결하기 위해 piranha-web 서비스가ok bind 에 연결할 수 있도록 SELinux 정책에 새 규칙 세트가 추가되었습니다.
BZ#883143
잘못된 git_read_generic_system_content_files() 인터페이스로 인해 git-daemonhttpd 데몬이 동일한 디렉터리를 제공할 수 없었습니다. 이 버그를 해결하기 위해 git-daemonhttpd 가 동일한 디렉터리를 제공할 수 있도록 git_read_generic_system_content_files() 인터페이스가 업데이트되었습니다.
BZ#809877
이전 버전에서는 잘못된 파일 컨텍스트 사양으로 인해 정책에 항상 logrotate 유틸리티로 처리된 /var/log/ 디렉터리의 파일에 대한 올바른 레이블이 있는 것은 아닙니다. 이 버그를 해결하기 위해 파일 컨텍스트 사양이 업데이트되었으며 logrotate 에서 처리하는 파일 및 디렉터리에 올바른 레이블이 있습니다.
BZ#844448
이전에는 munin-node 에이전트에 Exim 로그 파일을 읽는 데 필요한 SELinux 규칙이 없었습니다. 그 결과 여러 번 번들된 exim 플러그인이 작동하지 못하고 munin-node 가 예기치 않게 종료되었습니다. 이번 업데이트에서는 munin-node 가 이전 로그 파일을 읽을 수 있도록 관련 SELinux 정책 규칙을 수정하여 exim Munin 플러그인이 올바르게 작동하도록 합니다.
BZ#843455
이전에는 사용자가 munin_stats Munin 플러그인을 사용하려고 하면 AVC 메시지가 반환되었습니다. 이 버그를 해결하기 위해 업데이트된 SELinux 정책 규칙이 제공되었으며 munin_stats 가 예상대로 작동합니다.
BZ#886563
사용자가 dovecot 유틸리티에서 post-login 스크립트를 사용하려고 하면 AVC 메시지가 반환되었습니다. 이번 업데이트에서는 관련 SELinux 정책 규칙을 수정하고 dovecot/bin/bash 파일을 시작할 수 있도록 업데이트된 SELinux 규칙을 추가합니다. 이제 AVC 메시지가 더 이상 반환되지 않습니다.
BZ#841329
잘못된 SELinux 정책으로 인해 gpg-agent 데몬이 /dev/random 파일을 읽지 못하도록 제한된 SELinux 사용자는 S/MIME (Secure/Multipurpose Internet Mail Extensions) 이메일을 해독할 수 없었습니다. smime 유틸리티를 사용하는 claws-mail 클라이언트는 이 버그의 영향을 받았습니다. 이제 SELinux 정책 규칙이 업데이트되어 SELinux 제한 사용자가 S/MIME 이메일의 암호를 해독할 수 있습니다.
BZ#770065
이전에는 사용자가 check_icmp Munin 플러그인을 사용하려고 하면 AVC 메시지가 반환되었습니다. 이번 업데이트를 통해 check_icmp 에 대해 수정된 SELinux 정책이 제공되어 버그를 수정합니다.
BZ#890687
사용자가 특정 파일에 직접 로그인하도록 rsync 데몬을 구성하려고 하면 SELinux 정책 규칙이 누락되어 사용자가 로그 파일을 생성할 수 있지만 추가할 수 없습니다. 이번 업데이트를 통해 rsync 가 특정 로그 파일에 추가할 수 있도록 SELinux 정책 규칙이 추가되었습니다.
BZ#821483
강제 모드의 SELinux를 사용하면 스팸 데몬 프로세스 업데이트 Razor 구성 파일을 실행하면 거부할 수 있는 권한과 AVC 메시지가 생성되었습니다. 이번 업데이트에서는 스팸 프로세스가 설명된 시나리오에서 Razor 구성 파일을 업데이트할 수 있도록 관련 SELinux 정책 규칙을 수정합니다.
BZ#869304
Red Hat Enterprise Linux 6.3 하이퍼바이저의 SELinux를 통해 SELinux는 Red Hat Storage(RHS) 스토리지 도메인에서 호스팅되는 Red Hat Enterprise Virtualization Manager에서 VM을 시작할 때 QEMU-KVM getattr() 함수 액세스를 방지합니다. 이번 업데이트에서는 QEMU-KVM getattr() 액세스를 허용하도록 관련 SELinux 정책 규칙을 수정합니다.
BZ#867628
이번 업데이트 이전에는 도움말 페이지에 SELinux 정책 규칙의 실제 상태가 반영되지 않았습니다. 이 버그를 해결하기 위해 실제 정책이 selinux-policy 패키지에 포함되어 있습니다. 또한 자동 생성된 모든 도움말 페이지가 이제 시스템에서 Fedora의 sepolicy 유틸리티를 사용하여 각 SELinux 도메인에 대해 더 나은 SELinux 도움말 페이지를 제공합니다.
BZ#887793
wdmd watchdog 데몬은 클러스터 상태를 확인하기 위해 sanlock 패키지에서 제공하는 /etc/wdmd.d/checkquorum.wdmd 스크립트를 사용했습니다. 결과적으로 SELinux가 활성화되면 이 탐지에 실패하여 자체 설정 루프가 발생했습니다. 이 버그를 해결하기 위해 sanlock 유틸리티에서 워치독 스크립트에 대한 SELinux 지원이 추가되어 더 이상 탐지에 실패하지 않습니다.

기능 개선

BZ#739103
Red Hat Enterprise Linux 6에서는 브리지된 네트워킹으로 KVM 게스트를 시작하려면 루트 권한이 필요합니다. libvirt 라이브러리는 결과적으로 권한 없는 qemu 사용자로 QEMU 프로세스를 시작합니다. libvirt 에 도입된 새로운 qemu:///session URI를 사용하여 권한이 없는 사용자가 KVM 게스트를 시작하고 QEMU 프로세스가 권한이 없는 사용자로 실행되지만 TUN/TAP 네트워킹을 사용하려면 CAP_NET_ADMIN 기능이 필요하므로 실패했습니다. SELinux 관점에서 이 버그를 해결하기 위해 QEMU에서 호출할 수 있는 네트워킹 도우미 프로그램에 새로운 SELinux 정책이 추가되었습니다.
BZ#801493
이번 업데이트에서는 pacemaker 서비스에 대한 새 SELinux 정책을 제공합니다.
BZ#807157
이번 업데이트에서는 numad 서비스에 대한 새로운 SELinux 정책을 제공합니다.
BZ#807678
이번 업데이트에서는 bcfg2-server 서비스에 대한 새 SELinux 정책을 제공합니다.
BZ#836034
이번 업데이트에서는 OpenStack Essex 클라우드 컴퓨팅 프레임워크에 대한 새로운 SELinux 정책을 제공합니다.
BZ#834994
이번 업데이트에서는 rhnsd 서비스에 대한 새 SELinux 정책을 제공합니다.
BZ#839250, BZ#838260
이 릴리스에는 새로운 SELinux 안티바이러스 정책 모듈이 도입되었습니다. 이 모듈에는 시스템의 모든 안티바이러스 프로그램을 통합하기 위해 anti-db_t 파일 유형과 안티바이러스 특성이 포함되어 있습니다. 또한 이 모듈을 사용하면 antivirus_db_t 파일 유형으로 레이블이 지정된 파일 및 디렉터리를 관리할 수 있습니다.
BZ#833557
이번 업데이트에서는 xl2tpd 서비스에 대한 새로운 SELinux 정책을 제공합니다.
BZ#827389
이번 업데이트에서는 Gitolite v.3 유틸리티에 대한 SELinux 지원이 추가되어 사용자가 중앙 서버에서 Git 리포지토리를 호스팅할 수 있습니다.
BZ#811361
이번 업데이트에서는 svnserve 서비스에 대한 새 SELinux 정책을 제공합니다.
BZ#811304
이번 업데이트에서는 glusterd 데몬에 대한 새 SELinux 정책을 제공합니다.
BZ#848915
이번 업데이트에서는 slpd 데몬에 대한 새 SELinux 정책을 제공합니다.
BZ#845417
이번 업데이트에서는 ovs-vswitchdovs-brcompatd Open vSwitch 서비스에 대한 새로운 SELinux 정책을 제공합니다.
BZ#845033
이번 업데이트에서는 iucvtty 애플리케이션에 대한 새로운 SELinux 정책을 통해 IUCV( z/VM 상호 사용자 간 통신 )로 실행되는 Linux 인스턴스에 대한 전체 화면 터미널 액세스를 제공합니다.
BZ#839831
QEMU 에뮬레이터에서 새로운 qemu-ga (게스트 에이전트) 데몬을 제공합니다. 이 데몬은 게스트에서 실행되며 호스트에서 실행되는 프로세스를 대신하여 명령을 실행합니다. 이번 업데이트에서는 새로운 qemu-ga (게스트 에이전트) 데몬에 대한 새로운 SELinux 정책을 제공합니다.
BZ#848918
이번 업데이트에서는 sencord 서비스에 대한 새로운 SELinux 정책을 제공합니다.
BZ#851128, BZ#888164
initrc_t SELinux 도메인에서 실행되지 않도록 rpc.rstatdrpc.rusersd 데몬에 대한 SELinux 지원이 추가되었습니다. 이제 이러한 서비스는 rpcd_t SELinux 도메인에서 실행됩니다.
BZ#851241
이번 업데이트에서는 cpglockd 서비스에 대한 새로운 SELinux 정책을 제공합니다.
BZ#885432
/usr/share/ovirt-guest-agent/ovirt-guest-agent.py 파일에 대한 지원이 업데이트된 패키지에 추가되었습니다.
BZ#875839
Red Hat Enterprise Linux 6.4에 OpenShift Enterprise 정책 지원이 추가되었습니다.
selinux-policy 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.226. setroubleshoot

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 setroubleshoot 패키지를 사용할 수 있습니다.
이 패키지는 setroubleshoot과 함께 사용할 분석 플러그인 세트를 제공합니다. 각 플러그인은 SELinux AVC(Access Vector Cache) 데이터 및 시스템 데이터를 분석하여 SELinux AVC 거부 메시지를 해석하는 방법을 설명하는 사용자 친화적인 보고서를 제공합니다.

버그 수정

BZ#788196
이번 업데이트 이전에는 "sealert -a /var/log/audit/audit.log -H" 명령이 제대로 작동하지 않았습니다. audit.log 파일을 열 때 sealert 유틸리티는 "-H" 옵션을 사용할 때 오류를 반환했습니다. 관련 소스 코드가 수정되었으며 "-H" sealert 옵션이 더 이상 유효한 옵션으로 인식되지 않습니다.
BZ#832143
이전에는 SELinux 거부 메시지가 있는 경우에도 SELinux 경고 브라우저에 경고가 표시되지 않았습니다. 이는 감사 메시지를 올바르게 처리하지 못한 sedispatch 유틸리티로 인해 발생했으며 사용자는 SELinux 경고에 따라 SELinux 문제를 해결할 수 없었습니다. 이제 SELinux 경고 브라우저에서 설명된 시나리오에서 사용자에게 올바르게 경고합니다.
BZ#842445
특정 상황에서 sealert는 '튜플' 개체에 'split' ' 오류 메시지가 없습니다. 이 버그를 해결하기 위해 패치가 제공되었습니다. 결과적으로 sealert는 더 이상 이 오류 메시지를 반환하지 않습니다.
BZ#851824
경고 설명에 Cryostat가 포함된 경우 sealert 유틸리티에서 구문 분석 오류 메시지를 반환했습니다. 이번 업데이트를 통해 sealert가 수정되어 이제 설명된 시나리오에서 오류 메시지가 더 이상 반환되지 않습니다.
BZ#864429
이전에는 /usr/share/doc/setroubleshoot/ 디렉터리에 있는 파일에 부적절한 문서 콘텐츠가 표시되었습니다. 이번 업데이트에서는 불필요한 특정 파일이 제거되고 다른 파일의 내용을 수정합니다.
setroubleshoot 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.227. setup

Red Hat Enterprise Linux 6에서 세 가지 버그를 수정하는 업데이트된 설정 패키지를 사용할 수 있습니다.
설정 패키지는 중요한 시스템 구성 및 설치 파일 집합(예: passwd, group, profile)을 제공합니다.

버그 수정

BZ#791140
이번 업데이트 이전에는 "/etc/profile" 스크립트에서 pathmunge() 함수를 재정의 해제하기 위해 사용할 수 없는 방법을 사용했습니다. 그 결과 korn shell(ksh)을 사용할 때 스크립트에서 문제가 발생할 수 있었습니다. 이번 업데이트에서는 대체 쉘에서 더 효율적으로 작동하도록 정의되지 않은 함수 방법을 수정합니다.
BZ#839410, BZ#860221
이번 업데이트 이전에는 haproxy 시스템 사용자, jbosson-agentsystem 사용자 및 jbosson 시스템 그룹이 동적 uid/gid 할당을 사용하여 생성되어 네트워크 데몬과 민감한 데이터에 대해서는 권장되지 않습니다. 이번 업데이트를 통해 정적 uid/gid 쌍 188:188을 사용하여 이러한 사용자 및 그룹을 생성할 수 있습니다.
설정의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

7.228. slapi-nis

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 slapi-nis 패키지를 사용할 수 있습니다.
slapi-nis 패키지에는 389 디렉토리 서버에 사용할 NIS 서버 플러그인과 스키마 호환성 플러그인이 포함되어 있습니다.

버그 수정

BZ#840926
서버가 LDAP 수정 요청을 처리한 후 내부 데이터 캐시를 업데이트하는 동안 모듈은 수정 요청마다 적은 양의 메모리를 유출했습니다. 이 버그가 수정되었으며 이제 설명된 시나리오에서 메모리가 유출되지 않습니다.
BZ#829502
빌드 시 slapi-nis 패키지는 백엔드 트랜잭션 지원이 포함된 디렉터리 서버 버전에 대해 빌드되고 있는지 감지하려고 했습니다. 이 지원이 감지되면 플러그인은 서버 및 기타 플러그인과 올바르게 상호 작용할 수 있도록 트랜잭션을 지원하기 위해 자체 선택적 논리를 활성화했습니다. slapi-nis에 이 지원이 추가된 후 트랜잭션 사용 서버와 통합하기 위한 권장 전략이 수정되어 slapi-nis의 변경 사항이 잘못된 렌더링되었습니다. 이번 업데이트에서는 이러한 플러그인에서 해당 지원을 명시적으로 비활성화하여 이러한 지원이 일반 디렉터리 서버 작업을 방해하지 않도록 합니다.
slapi-nis 사용자는 이러한 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.229. slf4j

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 slf4j 패키지를 사용할 수 있습니다.
Java용 SLF4J(Simple Logging Facade)는 다양한 로깅 API에 대한 간단한 facade 역할을 하며 최종 사용자가 배포 시 원하는 구현을 연결할 수 있습니다.

버그 수정

BZ#831933, BZ#828644
slf4j 패키지에는 사용되지 않는 기능 외 dummy API 구현이 포함되어 있었습니다. 이 더미 구현은 다른 구현 대신 항상 선택되었으며 UnsupportedOperationException이 발생했습니다. 이제 더미 API 구현이 제거되어 사용자 제공 구현이 항상 선택되고 slf4j가 예상대로 작동합니다.
slf4j의 모든 사용자는 이 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.230. smartmontools

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 smartmontools 패키지를 사용할 수 있습니다.
smartmontools 패키지는 최신 ATA 및 SCSI 하드 디스크에 내장된 셀프 모니터링, 분석 및 보고 기술 시스템(SMART)을 사용하여 스토리지 시스템을 제어 및 모니터링할 수 있는 smartctl 툴과 smartd 데몬을 제공합니다.
업스트림 버전으로 업그레이드
Smartmontools 패키지가 업스트림 버전 5.43으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#826144)
Smartmontools의 모든 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.231. sos

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 두 가지 개선 사항을 추가하는 패키지를 업데이트했습니다.
sos 패키지에는 시스템 하드웨어, 로그 및 구성 파일에서 정보를 수집하는 툴 세트가 포함되어 있습니다. 그런 다음 정보를 진단 목적 및 디버깅에 사용할 수 있습니다.

버그 수정

BZ#859142
이전 버전의 sos 패키지는 기본 제공 모듈을 사용하여 Red Hat Network Satellite Server 및 Red Hat Network Proxy Server에서 데이터를 수집했습니다. 그 결과 sos 유틸리티에서 캡처한 데이터가 불완전하거나 RHN Satellite 개발자가 예상하는 것과 다른 형식으로 되어 있었습니다. RHN Satellite 스크립트(spacewalk-debug)를 사용하여 정보를 수집하도록 모듈이 확장되었으며 RHN Satellite 구성 요소에서 더 자세한 진단 데이터를 수집할 수 있는 디버그 스크립트를 제공합니다.
BZ#821323
이전 버전의 sos 에는 RHUI(Red Hat Update Infrastructure) 구성 및 진단 데이터 캡처 지원이 포함되지 않았습니다. 결과적으로 생성된 보고서에서 RHUI 구성 요소에 대한 진단 정보를 사용할 수 없었습니다. 이 정보를 캡처하기 위해 새 모듈이 추가되었습니다. 결과적으로 RHUI 구성 요소가 설치된 호스트에서 실행할 때 전체 로그 및 구성 데이터가 포함됩니다.
BZ#849546
이전 버전의 gluster 모듈은 gluster CLI 명령을 사용하여 상태 덤프 정보를 가져옵니다. 이로 인해 클러스터 전체 잠금이 수행되어 데이터 수집 기간 동안 다른 노드를 차단할 수 있었습니다. 모듈이 로컬 gluster 프로세스에 대한 신호를 직접 발행하고 생성된 파일을 수집하도록 설정되었습니다. 이제 환경의 다른 호스트에 부작용을 유발하지 않고 전체 상태 덤프 데이터가 수집됩니다.
BZ#850542
이전 버전의 sos psacct (BSD Process Accounting) 모듈은 시스템에 존재하는 모든 프로세스 회계 파일을 수집했으며, 특정 구성에서 프로세스 회계 디렉터리에 보관 된 파일이 매우 많이 발생할 수 있습니다. 이 문제는 기본적으로 psacct collecting only the most recent account file을 변경하여 해결되었습니다. 필요한 경우 사용자가 원래 동작을 요청할 수 있는 all 옵션이 모듈에 추가되었습니다. 결과적으로 아카이브된 많은 회계 파일이 있는 호스트에서 생성된 보고서에 더 이상 이 대규모 추가 데이터 세트가 포함되지 않습니다.
BZ#817093
이전 버전의 device-mapper-multipath 패키지는 /etc/ 또는 /var/lib/ 디렉터리에 직접 데이터를 바인딩했습니다. 그 결과 이전 버전의 sos 에서 이 위치에 저장된 파일을 캡처하지 않았습니다. devicemapper 모듈이 /etc/multipath/ 디렉터리 콘텐츠를 포함하도록 확장되어 다중 경로 파일의 SELinux 레이블을 더 일관되게 지정할 수 있습니다. 이제 새 디렉터리 레이아웃을 사용하여 호스트에 전체 바인딩 파일이 캡처됩니다.
BZ#834594
이번 업데이트 이전에는 sosreport 네트워킹 모듈에서 /proc/sys/net/ 디렉터리에 있는 sysctl 구성에서 다양한 데이터를 수집했습니다. 이 디렉터리의 특정 레거시 경로는 업스트림에서 더 이상 사용되지 않으며 향후 릴리스에서 제거될 예정이지만 호환성을 위해 유지 관리됩니다. 그러나 더 이상 사용되지 않는 sysctl 구성이 있는 시스템에서 sosreport 를 실행하면 sos 유틸리티에서 이러한 경로에 액세스하면 경고 메시지가 생성되었습니다. 이 버그는 이 디렉토리 금지된 경로에 대한 블랙리스트에 태그를 포함하여 수정되었습니다. 이제 이러한 파일의 내용이 이미 보고서에 포함된 다양한 매개변수 이름으로 제공되므로 진단 정보가 더 이상 손실되지 않습니다. 따라서 이제 시스템 로그에 불필요한 경고 메시지를 생성하지 않고 /proc/sys/net/ 디렉토리에서 전체 진단 정보가 수집됩니다.
BZ#833170
이전에는 sosreport 유틸리티에서 biosdevname 유틸리티를 사용하여 BIOS에서 이름이 지정된 인터페이스를 인식하지 못했습니다. 결과적으로 이더넷 네트워크 장치는 기존 ethN 이름 지정 체계로 제한되었으며 ifconfig 명령이 올바른 인터페이스 유형을 식별하지 못했습니다. 이 문제를 해결하기 위해 sos 네트워킹 모듈은 iproute 패키지에서 ip 명령을 사용하여 네트워크 인터페이스 목록을 생성하도록 설정되었습니다. 결과적으로 이러한 네트워크 인터페이스에 대한 정보가 이제 올바르게 캡처되고 생성된 보고서에서 사용할 수 있습니다.
BZ#850433
이번 업데이트 이전에는 Python 런타임의 파이프 통신 인터페이스가 외부 프로그램에서 읽기를 출력하도록 추가 후행(\n) 문자를 추가했습니다. 결과적으로 외부 명령을 실행하여 생성된 보고서에 저장된 파일에는 파일 내용을 비교하려는 시도를 방해할 수 있는 추가 후행 공백이 포함되었습니다. sosreport 명령이 있는 경우 이 추가 문자를 제거하도록 수정되어 이 버그를 수정합니다. Red Hat Enterprise Linux 5 및 6 의 버전 간에 파일 캡처가 일관되게 유지되므로 이 두 릴리스에서 캡처된 진단 데이터 비교가 간소화되었습니다.
BZ#822174
이전 버전의 sos 는 파일 시스템 경로에 이름을 사용할 때 시스템 호스트 이름에 특수 문자를 폐기하지 않았습니다. 결과적으로 시스템 호스트 이름에 특수 문자를 삽입 하면 잘못된 파일 시스템 경로가 생성되어 보고서를 생성하지 못할 수 있었습니다. 이번 업데이트를 통해 잘못된 문자가 시스템 호스트 이름으로 필터링되고 sosreport 명령이 이제 호스트 이름에 있는 파일 시스템 경로에 없는 문자가 있는 시스템에서 올바르게 작동하므로 이 버그를 수정합니다.
BZ#822113
이전 버전의 sos 유틸리티에서 --name 매개변수를 올바르게 확인하지 못했습니다. 결과적으로 보고서가 빈 name 필드를 포함하는 파일 이름을 사용하여 생성되었습니다. 이 버그를 해결하기 위해 제공된 보고서 이름이 비어 있거나 유효하지 않고 이제 일관된 패턴에 따라 이름으로 파일이 생성될 때 기본 이름이 대체되었습니다.
BZ#824378
이전 릴리스의 로깅 설계가 변경되었기 때문에 sos 유틸리티는 외부 명령에서 출력을 수집하려고 할 때 오류를 기록하지 않았습니다. 결과적으로 외부 명령을 실행할 수 없을 때 sos 로그 파일에 메시지가 기록되지 않았습니다. 이번 업데이트를 통해 코어 플러그인 코드에서 로깅이 수행되고 외부 프로그램을 실행하지 못했습니다.
BZ#821005
이전 버전의 sos 유틸리티는 이스케이프되지 않은 이중 틸드(~~) 문자 시퀀스를 시스템 쉘에서 실행하는 명령에 전달했습니다. 일부 시스템에서는 쉘 홈 디렉터리 확장이 ~ 라는 계정에 대한 조회를 시도했을 때 이 시퀀스를 확장하면 오류 메시지가 표시되었습니다. 이제 문자열이 쉘 확장을 비활성화하도록 시퀀스가 올바르게 두 번 인용되고 설명된 시나리오에서는 잘못된 계정 조회 또는 로그 메시지가 트리거되지 않습니다.
BZ#850779
sanlock 패키지는 디스크 기반 리스를 제공하고 워치독 장치를 사용하여 복구를 보호하는 새로운 구성 요소입니다. 이전 버전의 sos 에는 sanlock 진단 데이터 수집 지원이 포함되어 있지 않았습니다. 이 구성 요소의 구성 및 로그 파일을 수집하기 위해 sanlock 서비스와 관련된 진단 정보가 생성된 보고서에 캡처되도록 새 모듈이 추가되었습니다.
BZ#852049
PostgreSQL 은 Red Hat Enterprise Linux에서 널리 사용되는 오픈 소스 데이터베이스입니다. 이전 버전의 sos 에는 설치된 postgres 인스턴스에 대한 정보 수집이 포함되지 않았으므로 이 구성 요소에 대한 진단 정보는 수집되지 않았습니다. 데이터베이스에서 정보를 가져오는 psql 모듈이 이 릴리스에 포함되어 있습니다. 이제 psql 이 활성화되면 진단 데이터가 적절하게 구성된 시스템에서 캡처되고 데이터베이스 이름 및 인증과 같은 선택적 매개 변수를 지정하여 자세한 정보를 수집할 수 있습니다.
BZ#809727
pagetypeinfo 파일에는 커널 메모리의 외부 조각화와 관련된 추가 정보가 포함되어 있습니다. 이전 버전의 sos 는 관련 buddyinfo 데이터만 수집했습니다. 그 결과 커널 페이지 al Cryostat의 조각화 상태에 대한 자세한 정보를 사용할 수 있었습니다. pagetypeinfo 파일은 생성된 보고서에 포함되어 있으며 세부 조각화 디버깅 데이터가 기본적으로 수집되어 이 정보를 얻기 위한 수동 노력을 방지합니다.

기능 개선

BZ#840975
이전 릴리스에서는 사용 중인 등록된 I/O 포트 리전을 자세히 설명하는 /proc/ioports 파일만 캡처했습니다. /proc/iomem 파일은 물리적 시스템 메모리 영역과 메모리, 펌웨어 데이터 및 장치 I/O 트래픽 사용을 추가로 설명합니다. 이 데이터는 특정 하드웨어 및 장치 드라이버 문제를 디버깅하는 데 중요할 수 있으므로 ioportsiomem 데이터가 생성된 보고서 내에서 사용 가능하게 되었습니다.
BZ#825968, BZ#826312
RHSM (Red Hat Subscription Manager)은 설치된 호스트에서 Red Hat 서브스크립션 및 인타이틀먼트를 관리하는 새로운 방법을 제공합니다. 이번 업데이트에서는 진단을 위해 subscription-manager 유틸리티 출력을 캡처하는 기능이 추가되었습니다. 이제 subscription-manager 의 출력이 생성된 보고서에 포함됩니다.
sos 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하고 개선 사항을 추가합니다.

7.232. spice-gtk

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 spice-gtk 패키지를 사용할 수 있습니다.
spice-gtk 패키지는 SPICE 클라이언트에 GTK2 위젯을 제공합니다. virt-managervirt-viewer 유틸리티 모두 이 위젯을 사용하여 SPICE 프로토콜을 사용하여 가상 머신에 액세스할 수 있습니다.
업스트림 버전으로 업그레이드
spice-gtk 패키지가 업스트림 버전 0.14로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 다음 목록에는 주요 개선 사항이 포함되어 있습니다.
  • Windows USB 리디렉션 지원
  • 원활한 마이그레이션
  • 개선된 멀티 모니터 또는 해결 설정 지원
  • 대기 시간이 긴 상황에서 키 압축 및 키 릴리스 이벤트 처리 개선
BZ#842354

버그 수정

BZ#834283
키 조합의 일부가 catch 순서와 일치하면 조합의 마지막 키가 게스트로 전송되지 않은 경우가 있었습니다. 그 결과 왼쪽 Ctrl+Alt+Del 키 조합이 게스트에 전달되지 않았습니다. 이번 업데이트에서는 조합의 일부인 경우에도 모든 키를 SPICE 서버로 전송할 수 있습니다. 이제 키 조합이 catch 순서와 일치하면 절차가 예상대로 작동합니다.
BZ#813865
이전에는 URI(Uniform Resource Identifier)에 IPv6 주소가 포함된 경우 remote-viewer 의 URI를 구문 분석할 때 오류가 발생했습니다. 결과적으로 명령행에서 IPv6 URI가 있는 remote-viewer 를 시작할 수 없었습니다. IPv6 주소가 포함된 URI 구문 분석이 수정되었으며 명령줄에서 remote-viewer를 시작할 때 IPv6 주소에 연결할 수 있습니다.
BZ#812347
네트워크 지터가 높으면 일부 키 성병으로 인해 한 문자가 아니라 여러 문자에 진입했습니다. 원하지 않는 문자 반복을 방지하기 위해 SPICE 프로토콜이 개선되었습니다.
BZ#818848
QEMU 애플리케이션이 --spice-disable-effects 옵션과 유효하지 않은 값으로 시작되면 spice-gtk 는 사용자에게 혼란을 줄 수 있는 오류 메시지를 출력하지 않았습니다. 이 버그가 수정되었으며 잘못된 값이 발생하면 QEMU 가 종료됩니다.
BZ#881072
이전에는 나머지 창 중 하나의 크기가 조정될 때까지 디스플레이에 대한 연결을 닫지 못했습니다. 결과적으로 이전에 닫힌 창을 사용자의 의도 없이 다시 열 수 있었습니다. 이제 닫힌 디스플레이를 다시 열고 remote-viewer 창을 닫는 작업이 예상대로 작동합니다.
BZ#835997
이전에는 마이그레이션 후 SPICE 모션 메시지가 클라이언트와 서버 간에 올바르게 동기화되지 않았습니다. 결과적으로 마이그레이션 후 마우스 커서 상태가 동기화되지 않을 수 있었습니다. 이번 업데이트를 통해 클라이언트와 서버 간 SPICE 모션 메시지가 더 이상 동기화되지 않도록 합니다.
BZ#846666
이전에는 다음 오류 코드가 다양한 시나리오에서 반환되었습니다.
main-1:0: SSL_connect: error:00000001:lib(0):func(0):reason(1)
이 코드에서는 연결을 디버깅하는 데 오류가 발생했습니다. 이번 업데이트를 통해 다양한 시나리오 각각에 대해 해당 오류 메시지가 출력됩니다.
BZ#818847
잘못된 값과 함께 --spice-color-value 옵션을 사용하면 오류 메시지가 표시됩니다. 그러나 이전에는 메시지가 충분히 명확하지 않았습니다. 업데이트 후 --spice-color-value 옵션을 잘못된 값과 함께 사용할 때 SPICE는 값 제안을 포함하여 오류 메시지를 반환합니다.
BZ#843134
16비트 색상 깊이가 있는 에이전트가 없는 게스트에 연결한 후 초기 화면은 검정색으로 되어 변경에만 적용되었습니다. 이 버그가 수정되었으며 16비트 색상 깊이가 있는 에이전트 없는 게스트에 연결할 때 게스트 화면이 완전히 렌더링됩니다.
BZ#867885
포인터가 서버 모드에 있을 때 일시적으로 클라이언트 측 마우스 가속을 비활성화하면 더 빠른 이동 시 게스트 데스크탑을 통해 마우스 포인터가 "가져오기"로 인해 발생합니다. 이 버그가 수정되었으며 마우스 포인터가 물리적 클라이언트에서 예상대로 게스트에서 이동합니다.
BZ#851090
이전에는 Ctrl+Shift 복합 키가 작동하지 않아 다른 복합 키로 동일한 작업이 트리거되었습니다. 이 버그가 수정되었으며 Ctrl+Shift가 예상대로 작동합니다.
BZ#858228
이전에는 호스트 제목을 지정하지 않은 경우 remote-viewer 툴이 다음 오류 메시지와 함께 연결하지 못했습니다.
Spice-Warning **: ssl_verify.c:484:openssl_verify: ssl: subject '' verification failed
이번 업데이트를 통해 호스트 주체가 지정되지 않은 경우 remote-viewer 는 빈 호스트 제목처럼 취급하고 호스트 이름을 사용하여 공통 이름 CN= 을 확인합니다.
BZ#858232
특정 상황에서 불명확한 경고 메시지가 반환되었으며 불필요한 네트워크 연결을 시도했다고 잘못 제안했습니다. 상태를 올바르게 반영하도록 오류 메시지가 개선되었습니다.
BZ#859392
이전에는 보안상의 이유로 USB 장치를 Red Hat Enterprise Linux 6.4 클라이언트에서 SPICE 게스트로 리디렉션하려고 할 때 root 암호를 입력하라는 메시지가 표시되었습니다. 그러나 일반 사용자에게는 root 암호가 없습니다. 이 동작은 PolicyKit에서 제어하므로 /usr/share/polkit-1/actions/org.spice-space.lowlevelusbaccess.policy 파일의 변경 사항이 암호를 묻지 않고 원시 USB 장치에 액세스할 수 있도록 했습니다. 이에 대한 보안 영향에 대한 경고가 문서에 포함되어 있습니다.
BZ#807771
이전에는 spice-gtk 컨트롤러에서 CONTROLLER_SEND_CAD 이벤트의 구현이 누락되었습니다. 결과적으로 사용자 인터페이스에서 "Pass Ctrl+Alt+Del to virtual machine box" 상자를 선택하면 결과가 생성되지 않았습니다. CONTROLLER_SEND_CAD에 대한 구현이 기본 소스 코드에 추가되어 사용자가 가상 게스트에서 Ctrl+Alt+Del의 확인란을 선택할 수 있습니다.
BZ#861332
리디렉션된 USB 장치가 있는 가상 머신을 분리하지 않고 마이그레이션한 후 SPICE에서 USB 상태를 올바르게 평가하지 않았습니다. 이번 업데이트를 통해 channel_reset() 함수에서 호출되는 관련 기능은 USB 상태를 반영하여 상태를 정확하게 신뢰할 수 있습니다.
BZ#804187
리디렉션할 장치가 없을 때 리디렉션 대화 창에서 충분한 정보를 제공하지 않았습니다. 이번 업데이트를 통해 리디렉션할 장치가 없음을 나타내는 도움말 메시지는 대화 창과 추가 관련 지침에 포함되어 있습니다.
BZ#868237
경우에 따라 SPICE는 00 검사 코드를 가상 머신에 전송하려고 시도하여 알 수 없는 키 누수 오류 메시지가 클라이언트에서 출력되었습니다. 이번 업데이트 후 SPICE는 더 이상 00 검사 코드를 spice-server 로 보내지 않습니다.

기능 개선

BZ#846911
이전 SPICE 마이그레이션 경로는 클라이언트를 마이그레이션 대상에 자동으로 연결하고 세션을 처음부터 시작하는 것과 거의 동일했습니다. 이 경로를 통해 복구할 수 없는 데이터 손실, 주로 USB, 스마트 카드 또는 복사-붙임 데이터가 클라이언트에서 게스트로 전환되었으며 마이그레이션의 실시간이 아닌 단계가 시작되면 그 반대의 경우도 있었습니다. 이번 업데이트에서는 데이터 손실을 방지하고 이 시나리오에서는 마이그레이션 프로세스가 성공적으로 완료됩니다.
BZ#842411
Linux 게스트에 대한 RANDR 멀티 모니터 지원 및 Linux 및 Windows 게스트에 대한 임의의 해결 지원이 spice-gtk 패키지에 추가되었습니다. 이제 가상 머신을 사용하는 동안 새 화면을 동적으로 추가할 수 있습니다. 또한 SPICE 클라이언트의 창 크기를 조정한 후 게스트의 해상도가 창 크기와 일치하도록 자동으로 조정됩니다.
BZ#820964
USB Redirector에 의해 Red Hat Enterprise Linux 클라이언트의 이미 플러그인 USB 장치에 대한 자동 검색이 spice-gtk 패키지에 추가되었습니다.
BZ#834504
이번 업데이트에서는 spice-gtk 패키지에 더 많은 정보 오류 메시지가 추가되었습니다. 잘못된 SSL 인증서 또는 SSL 옵션이 QEMUspice-gtk 패키지로 전달될 때 호스트 제목 불일치를 처리하는 메시지입니다.
spice-gtk 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 하나의 보안 문제를 해결하는 업데이트된 spice-gtk 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래 설명과 관련된 CVE 링크에서 사용할 수 있습니다.
spice-gtk 패키지는 SPICE(독립 컴퓨팅 환경용 Simple Protocol for Independent Computing Environments) 클라이언트에 대한 GTK+(GIMP Toolkit) 위젯을 제공합니다. Virtual Machine Manager와 Virtual Machine Viewer 모두 이 위젯을 사용하여 SPICE 프로토콜을 사용하여 가상 머신에 액세스할 수 있습니다.

보안 수정

CVE-2013-4324
Spice-gtk는 경쟁 조건에 취약한 API를 통해 권한 부여를 위한 PolicyKit과 통신했습니다. 이로 인해 의도한 PolicyKit 권한 부여가 우회될 수 있습니다. 이번 업데이트에서는 경쟁 조건에 취약하지 않은 다른 API를 통해 PolicyKit과 통신하도록 spice-gtk를 수정합니다.
spice-gtk의 모든 사용자는 이 문제를 해결하기 위해 백포트된 패치가 포함된 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.233. spice-protocol

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 spice-protocol 패키지를 사용할 수 있습니다.
spice-protocol 패키지는 SPICE 프로토콜 및 QXL 반가상화 그래픽 카드를 설명하는 헤더 파일을 제공합니다. SPICE 프로토콜은 최신 버전의 spice-client 및 spice-server 패키지를 빌드하는 데 필요합니다.
업스트림 버전으로 업그레이드
spice-protocol 패키지가 업스트림 버전 0.12.2로 업그레이드되어 USB 리디렉션 지원을 포함하여 이전 버전에 비해 여러 개선 사항을 제공합니다. (BZ#842352)

기능 개선

BZ#846910
이번 업데이트에서는 spice-protocol 패키지로의 원활한 마이그레이션 지원이 추가되었습니다.
spice 패키지를 빌드하는 모든 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.234. spice-server

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 spice-server 패키지를 사용할 수 있습니다.
SPICE(Simple Protocol for Independent Computing Environments)는 가상 환경을 위한 원격 디스플레이 프로토콜입니다. SPICE 사용자는 로컬 시스템 또는 서버에 대한 네트워크 액세스 권한이 있는 모든 시스템에서 가상화된 데스크탑 또는 서버에 액세스할 수 있습니다. SPICE는 Red Hat Enterprise Linux에서 KVM(커널 기반 가상 시스템) 하이퍼바이저 또는 Red Hat Enterprise Virtualization Hypervisor에서 실행되는 가상화된 게스트를 보는 데 사용됩니다.
업스트림 버전으로 업그레이드
spice-server 패키지가 업스트림 버전 0.12.0으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#842353)

버그 수정

BZ#787694
이전에는 qemu-kvm 명령의 "-spice" 명령줄 옵션에 잘못된 매개변수가 포함된 경우 SPICE 서버가 예기치 않게 종료되었습니다. 이 동작이 수정되었으며 잘못된 매개 변수가 전달되면 SPICE 서버에서 적절한 오류 값을 반환합니다.
BZ#824384
이전 버전에서는 게스트 가상 머신의 루프에서 해결 변경 사항이 실행되어 SIGABRT 신호로 qemu-kvm 프로세스가 실패했습니다. 이는 red_worker 스크립트에서 ring _remove() 함수를 두 번 호출하여 발생했습니다. 이 버그는 수정되었으며, 설명된 경우 qemu-kvm이 더 이상 충돌하지 않습니다.
BZ#864982
이전에는 spice-server 패키지로 게스트 사용자 인터페이스를 렌더링할 때 마스크가 포함된 RGB 이외의 이미지가 생략되었습니다. 그 결과 특정 아이콘이 잘못 렌더링되었습니다. 이 버그가 수정되었으며 렌더링 오류가 더 이상 발생하지 않습니다.
BZ#876685
서버 자체 생성 이미지에 LZ 압축을 사용하면 잘못된 값이 발생하여 SPICE 서버가 중단되었습니다. 이번 업데이트를 통해 SPICE 서버 종료를 방지하기 위해 이러한 이미지에 LZ 압축이 더 이상 사용되지 않습니다.
BZ#881980
이전에는 에이전트가 서버에서 이미 연결이 끊어진 후에도 클라이언트로부터 spice-vdagent 에이전트로의 메시지가 SPICE 서버에서 수신되었습니다. 이러한 메시지가 잘못 처리되어 특정 상황에서 SPICE 서버가 예기치 않게 종료될 수 있었습니다. 이제 이러한 메시지가 서버에서 삭제되므로 이 버그가 발생하지 않습니다.
BZ#891326
"3D Flying Objects" 화면 보호기의 설정을 변경하려고 할 때 SPICE 서버는 이미 해제된 포인터에 액세스해야 했습니다. 결과적으로 SPICE 서버가 세그먼트 장애로 예기치 않게 종료되었습니다. 이번 업데이트를 통해 세그먼트 오류를 방지하기 위해 작업 시퀀스가 다시 정렬되었습니다.

기능 개선

BZ#836123
이번 업데이트를 통해 전체 데이터 전송을 보장하기 위해 SPICE 서버를 원활하게 마이그레이션할 수 있습니다. 이러한 변경으로 QUEMU 에뮬레이터 및 libvirt 라이브러리의 수정이 필요했습니다. SPICE의 QUEMU 인수에 "seamless-migration=on" 인수가 추가되었습니다. 이 인수가 설정되지 않은 경우 SPICE는 이전 마이그레이션 경로로 돌아갑니다.
BZ#842310
이번 업데이트에서는 여러 모니터 및 임의의 화면 해상도에 대한 지원이 추가되었습니다.
spice-server의 모든 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 하나의 보안 문제를 해결하는 업데이트된 spice-server 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래 설명과 관련된 CVE 링크에서 사용할 수 있습니다.
SPICE(Simple Protocol for Independent Computing Environments)는 가상 환경을 위한 원격 디스플레이 프로토콜입니다. SPICE 사용자는 로컬 시스템 또는 서버에 대한 네트워크 액세스 권한이 있는 모든 시스템에서 가상화된 데스크탑 또는 서버에 액세스할 수 있습니다. SPICE는 Red Hat Enterprise Linux에서 KVM(커널 기반 가상 시스템) 하이퍼바이저 또는 Red Hat Enterprise Virtualization Hypervisor에서 실행되는 가상화된 게스트를 보는 데 사용됩니다.

보안 수정

CVE-2013-4282
spice-server 라이브러리의 reds_handle_ticket() 함수가 클라이언트에서 제공하는 티켓 데이터의 암호 해독을 처리하는 방식에서 스택 기반 버퍼 오버플로 결함이 발견되었습니다. SPICE 서버 역할을 하는 애플리케이션에 대한 SPICE 연결을 시작할 수 있는 원격 사용자는 이 취약점을 악용하여 애플리케이션을 손상시킬 수 있습니다.
이 문제는 Red Hat의 Tomas Jam risko에서 발견되었습니다.
모든 spice-server 사용자는 이 문제를 해결하기 위해 백포트된 패치가 포함된 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.235. spice-vdagent

Red Hat Enterprise Linux 6에서 다양한 개선 사항을 추가하는 업데이트된 spice-vdagent 패키지를 사용할 수 있습니다.
spice-vdagent 패키지는 Linux 게스트를 위한 SPICE 에이전트를 제공합니다.
업스트림 버전으로 업그레이드
spice-vdagent 패키지가 업스트림 버전 0.12.0으로 업그레이드되어 이전 버전에 비해 여러 개선 사항이 추가되었습니다. (BZ#842355)

기능 개선

BZ#747894
spice-vdagent 에이전트는 이제 로깅에 syslog 표준을 사용합니다. syslog는 기록된 이벤트의 타임스탬프 및 심각도 표시에 대한 이전에 누락된 정보를 제공합니다.
BZ#842298
이번 업데이트를 통해 동적 다중 모니터 및 임의의 창 해상도에 대한 지원이 spice-vdagent 에이전트에 추가되었습니다.
spice-vdagent의 모든 사용자는 이러한 향상된 기능을 추가 하는 이러한 업데이트된 패키지로 업그레이드 하는 것이 좋습니다.

7.236. spice-xpi

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 spice-xpi 패키지를 사용할 수 있습니다.
spice-xpi 패키지는 Mozilla용 SPICE(Simple Protocol for Independent Computing Environments) 확장을 제공하여 웹 브라우저에서 SPICE 클라이언트를 사용할 수 있습니다.

버그 수정

BZ#805602
이전에는 spice-xpi가 포트 유효성을 확인하지 않았습니다. 결과적으로 잘못된 포트 번호를 제공하면 spice-xpi가 클라이언트에 전송되었습니다. 이번 업데이트를 통해 spice-xpi는 제공된 포트 번호의 유효성을 확인하고 유효하지 않은 포트에 대해 경고하며 두 포트가 모두 유효하지 않은 경우 클라이언트를 실행하지 않습니다.
BZ#810583
이전 버전에서는 disconnect() 함수가 호출 시 SPICE 클라이언트를 종료하지 못했습니다. 이제 기본 소스 코드가 수정되었으며 disconnect()이 설명된 시나리오에서 예상대로 작동합니다.
spice-xpi의 모든 사용자는 이러한 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.237. squid

하나의 보안 문제를 해결하는 업데이트된 squid 패키지 및 Red Hat Enterprise Linux 6에서 몇 가지 버그를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
squid는 FTP, Gopher 및 HTTP 데이터 오브젝트를 지원하는 웹 클라이언트용 고성능 프록시 캐싱 서버입니다.

보안 수정

CVE-2012-5643
Squid Cache Manager가 특정 요청을 처리하는 방식에서 서비스 거부 결함이 발견되었습니다. Cache Manager CGI에 액세스할 수 있는 원격 공격자는 이 취약점을 악용하여 Squid가 과도한 양의 메모리를 소비하도록 할 수 있습니다.

버그 수정

BZ#805879
ConnStateData::noteMoreBodySpaceAvailable() 기능의 버그로 인해 Squid의 하위 프로세스는 실패한 어설션이 발생하면 종료됩니다. 업스트림 패치가 제공되어 Squid 하위 프로세스가 더 이상 종료되지 않습니다.
BZ#844723
프록시-연결에서 연결 으로 영구 연결을 제어하는 HTTP 헤더의 이름이 변경된 업스트림 패치로 인해 NTLM 패스스루 인증이 작동하지 않아 로그인할 수 없습니다. 이번 업데이트에서는 squid.conf 파일에 새 http10 옵션을 추가하여 패치 변경을 활성화하는 데 사용할 수 있습니다. 이 옵션은 기본적으로 꺼져 있습니다. on 으로 설정하면 NTLM 패스스루 인증이 제대로 작동하므로 로그인 시도가 성공할 수 있습니다.
BZ#832484
IPv6 프로토콜이 비활성화되고 Squid가 IPv6 주소를 포함하는 HTTP GET 요청을 처리하려고 하면 신호 6 으로 인해 Squid 하위 프로세스가 종료됩니다. 이 버그는 수정되었으며 이러한 요청은 이제 예상대로 처리됩니다.
BZ#847056
이전 "중간" 논리가 저장된 오래된 응답이 원본 서버와의 재검토로 인해 새로 추가된 경우를 고려하지 않았습니다. 결과적으로 잘못된 경고 메시지가 반환되었습니다. 이제 Squid는 더 이상 설명된 시나리오에서 오래된 요소를 표시하지 않습니다.
BZ#797571
samba-winbind 전에 squid 패키지를 설치하면 wbpriv 그룹에 Squid가 포함되지 않았습니다. 결과적으로 NTLM 인증 호출이 실패했습니다. 이제 samba-winbind 가 Squid 앞에 설치된 경우 Squid가 wbpriv 그룹에 올바르게 추가되어 이 버그를 수정합니다.
BZ#833086
FIPS 모드에서 Squid는 사용자 인증 및 네트워크 액세스에 대해 프라이빗 MD5 해시 기능을 사용하고 있었습니다. MD5가 FIPS 모드와 호환되지 않으므로 Squid가 시작되지 않을 수 있습니다. 이번 업데이트에서는 개인 MD5 기능을 로컬 디스크 파일 해시 식별자로 사용하도록 제한하므로 FIPS 모드에서 Squid가 작동할 수 있습니다.
BZ#782732
시스템 부하가 높은 상태에서는 재부팅 중에 스쿼드 프로세스가 예기치 않게 종료될 수 있었습니다. 이번 업데이트에서는 재부팅 중에 더 나은 메모리 처리를 제공하므로 이 버그를 수정합니다.
BZ#798090
squid가 훨씬 더 높은 서버 측 연결에 대한 값이 있는 클라이언트 HTTP 연결에 대한 시간 제한 제한을 잘못 설정하므로 불필요한 지연이 발생합니다. 이번 업데이트를 통해 Squid는 클라이언트 시간 제한에 적절한 값을 사용합니다.
BZ#861062
GET 메서드가 AAAA 레코드를 포함하지 않은 정규화된 도메인 이름을 요청하면 장기간 DNS 요청 시간으로 인해 Squid가 지연됩니다. 이번 업데이트에서는 squid.confdns_v4_first 옵션이 도입되었습니다. 이 옵션의 dns_timeout 값이 올바르게 설정된 경우 Squid는 AAAAA 쿼리를 병렬로 전송하고 지연이 더 이상 발생하지 않습니다.
BZ#758861
squid가 오류 페이지 내용을 생성할 때 할당된 메모리를 올바르게 해제하지 않아 메모리 누수가 발생했습니다. 결과적으로 Squid 프록시 서버는 짧은 기간 내에 많은 메모리를 사용했습니다. 이번 업데이트에서는 이 메모리 누수를 수정합니다.
BZ#797884
squid는 url_rewrite_program 지시문을 사용하여 구성된 URL 재작성자에 ident 값을 전달하지 않았습니다. 그 결과 URL 재작성자가 올바른 사용자 이름 대신 대시 문자(-)를 사용자 값으로 수신했습니다. 이제 URL 재작성자가 설명된 시나리오에서 올바른 사용자 이름을 수신합니다.
BZ#720504
투명 프록시로 사용되는 squid는 HTTP 프로토콜만 처리할 수 있습니다. 이전에는 액세스 프로토콜에 별표 문자(*) 또는 알 수 없는 프로토콜 네임스페이스 URI가 포함된 URL을 정의할 수 있었습니다. 결과적으로 다시 로드하는 동안 Invalid URL 오류 메시지가 access.log 에 기록되었습니다. 이번 업데이트를 통해 http:// 가 투명 프록시 URL에서 항상 사용되며 오류 메시지가 더 이상 이 시나리오에 로그인되지 않습니다.
squid 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 문제를 해결하고 이러한 버그를 해결합니다.

7.238. sssd

Red Hat Enterprise Linux 6에서 두 가지 보안 문제, 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 sssd 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트에 보안 영향이 낮은 것으로 평가되었습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
SSSD(System Security Services Daemon)는 원격 디렉터리 및 인증 메커니즘에 대한 액세스를 관리하는 데몬 세트를 제공합니다. 시스템을 대상으로 NSS 및 PAM 인터페이스를 제공하고 여러 다른 계정 소스에 연결할 플러그형 백엔드 시스템을 제공합니다. FreeIPA와 같은 프로젝트에 대한 클라이언트 감사 및 정책 서비스를 제공하는 기반이기도 합니다.
업스트림 버전으로 업그레이드
sssd 패키지가 업스트림 버전 1.9.2로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. BZ#827606

보안 수정

CVE-2013-0219
SSSD가 사용자 홈 디렉터리를 복사 및 제거하는 방식에서 경쟁 조건이 발견되었습니다. 제거 중인 다른 사용자의 홈 디렉터리에 쓸 수 있는 로컬 공격자는 이 취약점을 악용하여 심볼릭 링크 공격을 수행할 수 있으므로 root 사용자의 권한으로 임의의 파일을 수정하고 삭제할 수 있습니다.
CVE-2013-0220
몇 개의 아웃 오브 바운드 메모리 읽기 결함이 특정 SSSD 패킷을 구문 분석하는 방식에서 발견되었습니다. 공격자는 새로 만든 패킷을 사용할 수 있으며, 이 패킷으로 인해 SSSD가 충돌하게 됩니다. 이 문제로 인해 임시 서비스 거부가 발생했습니다. SSSD가 충돌 후 모니터 프로세스에서 자동으로 다시 시작되었기 때문입니다.
CVE-2013-0219 및 CVE-2013-0220 문제는 Red Hat 제품 보안 팀의 Florian Weimer에서 발견되었습니다.

버그 수정

BZ#854619
sudo 지원 없이 SSSD를 빌드했을 때 ldap_sudo_search_base 값이 설정되지 않았으며 namingContexts LDAP 속성에 0 길이 문자열이 포함되어 있습니다. 그 결과 SSSD는 ldap_sudo_search_base를 이 문자열로 설정하려고 했으며 실패했습니다. 따라서 SSSD에서 LDAP 서버와의 연결을 설정하고 오프라인 모드로 전환할 수 없었습니다. 이번 업데이트를 통해 SSSD는 값이 없는 경우와 동일한 방식으로 제로 길이 namingContexts 값을 고려하므로 이 버그가 발생하지 않습니다. 이 문제는 주로 Novell eDirectory 서버 사용자에게 영향을 미쳤습니다.
BZ#840089
ldap_chpass_update_last_change 옵션이 활성화되면 shadowLastChange 속성에 일 대신 몇 초가 포함됩니다. 결과적으로 shadowLastChange를 사용하고 사용자가 만료 암호를 업데이트하라는 메시지가 표시되면 shadowLastChange가 업데이트되지 않았습니다. 그런 다음 사용자가 시스템에서 잠길 때까지 오류가 발생했습니다. 이번 업데이트를 통해 일 수는 shadowLastChange 속성에 저장되고 사용자는 예상대로 만료 된 암호를 변경할 수 있습니다.
BZ#847039
kpasswd 서버가 구성되었지만 인증 중에 연결할 수 없는 경우 SSSD는 KDC 서버에 연결할 수 없는 경우와 동일한 방식으로 간주했습니다. 이로 인해 사용자가 인증하지 못했습니다. 이제 SSSD에서 암호 변경을 수행할 때만 연결할 수 없는 kpasswd 서버를 치명적인 오류로 간주하고 사용자가 성공적으로 로그인할 수 있습니다.
BZ#847043
이전에는 SSS 클라이언트 사용 중에 있는 pthread를 취소하면 클라이언트 뮤지스트가 잠길 수 있었습니다. 결과적으로 모든 SSS 함수에 대한 다음 호출이 응답하지 않고 뮤지션의 잠금을 해제 할 때까지 대기했습니다. 이번 업데이트를 통해 더 강력한 뮤지션이 사용되고 이러한 pthread가 더 이상 클라이언트 뮤지션 잠금을 유지하지 않습니다.
BZ#872324
SSSD가 SELinux 로그인 파일을 만들 때 이 파일의 파일 설명자를 잘못 유지했습니다. 결과적으로 SSSD에서 사용하는 파일 설명자 수가 사용자가 로그인할 때마다 증가했습니다. SSSD는 이제 파일 설명자가 더 이상 필요하지 않을 때 닫히므로 누출되지 않도록 보호합니다.
BZ#801719
이전에는 IP 주소로 지정된 호스트의 FQDN(정규화된 도메인 이름)을 가져오기 위해 역방향 DNS 조회가 수행되지 않았습니다. 그 결과 텍스트 IP 주소를 FQDN으로 사용하여 SSH 호스트 공개 키 조회를 잘못 시도했습니다. 이제 SSH 호스트 공개 키 조회 전에 호스트의 FQDN을 가져오기 위해 역방향 DNS 조회가 수행됩니다. SSH 호스트 공개 키 조회가 호스트의 FQDN을 사용하여 올바르게 작동합니다.
BZ#857108
Kerberos 옵션은 krb5 유틸리티와 다른 코드 경로가 있는 IPA 공급자에서 별도로 로드되었습니다. 코드는 krb5에서 해결되었지만 IPA 공급자에서는 수정되지 않았습니다. 결과적으로 IPA를 인증 공급자로 사용한 경우 Kerberos 티켓이 갱신되지 않았습니다. 이번 업데이트를 통해 공통 API를 사용하여 Kerberos 옵션이 로드되고, Kerberos 티켓은 설명된 시나리오에서 예상대로 갱신됩니다.
BZ#849081
SSSD가 LDAP 서버와 통신하고 SSL을 초기화하는 동안 SSL을 사용하도록 구성된 경우 SSSD는 LDAP 서버에 대한 연결을 열어 둡니다. 그 결과 LDAP 서버가 사용 가능한 파일 설명자가 실행될 때까지 SSSD를 통해 모든 요청에 따라 LDAP 서버에 대한 연결 수가 증가했습니다. 이번 업데이트를 통해 SSL 초기화에 실패하면 SSSD가 연결을 즉시 종료하고 연결 수가 증가하지 않습니다.
BZ#819057
LDAP 공급자가 GSSAPI 인증을 사용하도록 구성되었지만 처음 구성된 Kerberos 서버가 오프라인 상태였던 경우 SSSD에서 다른 공급자를 재시도하지 않았습니다. 장애 조치 코드가 수정되어 LDAP 공급자에서 GSSAPI 인증을 수행할 때 모든 Kerberos 서버가 시도됩니다. 이제 LDAP 공급자가 장애 조치로만 구성된 서버에 대해 인증할 수 있습니다.
BZ#822404
이전에는 사용자 정의 스키마를 사용할 때 SSSD에서 올바른 속성 매핑을 사용하지 않았습니다. 그 결과 관리자가 사용자 지정 속성 맵을 사용하여 SSSD를 구성한 경우 Cryostat 통합이 작동하지 않았습니다. 속성 매핑이 수정되었으며 SSSD가 사용자 지정 특성 스키마에서 작동합니다.
BZ#826192, BZ#827036
경우에 따라 SSSD 응답자 프로세스가 클라이언트 라이브러리와 통신하는 데 사용한 파일 설명자를 제대로 종료하지 않은 경우도 있습니다. 그 결과 SSSD가 시스템에 정의된 열려 있는 파일 설명자 제한에 도달했기 때문에 설명자가 시간이 지남에 따라 서비스 거부를 유출했습니다. SSSD는 잠시 동안 활성화되지 않은 파일 설명자를 사전에 종료하여 파일 설명자를 일관되게 사용합니다.
BZ#829742
SSSD 백엔드 프로세스는 서버 항목이 만료되는 경우에도 모든 경우에 연결된 서버에 대한 포인터를 유지했습니다. 대부분의 고객은 SRV 확인이 활성화된 경우 이 문제가 발생했습니다. 그 결과 SSSD를 사용하는 동안 서버 항목이 만료된 경우 백엔드 프로세스가 충돌했습니다. 서버 개체를 사용하기 전에 유효한지 확인하기 위해 SSSD에 추가 검사가 추가되었습니다. SRV 검색을 사용할 때 SSSD가 더 이상 충돌하지 않습니다.
BZ#829740
SSSD 데몬이 시작 단계에 있을 때 하위 프로세스를 생성한 후 상위 프로세스가 바로 종료됩니다. 결과적으로 init 스크립트는 SSSD가 실제로 작동하기 전에 상위 프로세스가 종료된 후 [OK]를 출력했습니다. 이번 업데이트 후 모든 작업자 프로세스가 가동될 때까지 상위 프로세스가 종료되지 않습니다. 이제 관리자는 init 스크립트가 [OK]를 인쇄한 후 SSSD 사용을 시작할 수 있습니다.
BZ#836555
이전에는 SSSD에서 "shadow" LDAP 암호 정책을 절대로 구성하는 속성 값을 항상 처리했습니다. 결과적으로 관리자는 "shadow" LDAP 암호 정책의 속성을 "유효한"으로 구성할 수 없었습니다. 이제 LDAP "shadow" 암호 속성이 유효한 값으로 "-1"도 허용하도록 확장되고 관리자는 예약 값 "-1"을 "완전하게"로 사용할 수 있습니다.
BZ#842753
SSSD에서 프로토콜이 있는 서비스를 요청하면 SSSD에서 할당되지 않은 메모리 공간에 대한 액세스를 수행했기 때문에 서비스 조회 중에 충돌이 발생하는 경우가 있었습니다. 이제 SSSD가 할당되지 않은 메모리에 액세스하지 않고 서비스 조회 중에 더 이상 충돌하지 않습니다.
BZ#842842
LDAP 사용자 레코드에 빈 속성이 포함된 경우 사용자가 SSSD 캐시에 올바르게 저장되지 않았습니다. 그 결과 사용자 및 그룹 멤버십이 누락되었습니다. 이번 업데이트 후 빈 속성은 오류로 간주되지 않으며 사용자가 SSSD 캐시에 올바르게 저장됩니다. 결과적으로 사용자가 존재하며 그룹 멤버십을 성공적으로 평가할 수 있습니다.
BZ#845251
여러 서버가 구성되고 SSSD에서 서버의 호스트 이름을 확인할 수 없는 경우 목록에서 다음 서버를 시도하지 않았습니다. 그 결과 SSSD는 확인할 수 없는 호스트 이름이 있는 후 구성 파일에 작업 서버가 있는 경우에도 오프라인 상태가 되었습니다. SSSD는 이제 목록에서 다음 서버를 시도하며 장애 조치(failover)가 예상대로 작동합니다.
BZ#847332
이전에는 sssd-ldap(5) 도움말 페이지의 ldap_*_search_base 옵션에 대한 설명이 이러한 옵션에 대한 구문 세부 정보가 누락되어 검색 기반을 지정하는 방법이 명확하지 않았습니다. sssd-ldap(5) 도움말 페이지의 ldap_*_search_base 옵션에 대한 설명이 수정되어 검색 베이스 형식이 명확해졌습니다.
BZ#811984
krb5_canonicalize 옵션이 True로 설정되어 있거나 /etc/sssd/sssd.conf 파일에 전혀 존재하지 않는 경우 표준화로 인해 클라이언트 주체가 변경될 수 있습니다. 그러나 SSSD는 여전히 원래 주체를 저장했습니다. 잘못된 주체가 저장되었으므로 GSSAPI 인증이 실패했습니다. 보안 주체를 저장하는 Kerberos 도우미 프로세스가 수정되어 canonicalization이 활성화된 경우 표준 주체가 저장됩니다. 표준화로 인해 주체가 변경된 경우에도 GSSAPI 바인딩이 올바르게 작동합니다.
BZ#886038
이전에는 SSSD에서 파일 설명자를 로그 파일에 열린 상태로 유지했습니다. 결과적으로 실제 로그 파일을 이동하고 백엔드를 다시 시작하는 것과 같은 경우 SSSD는 파일 설명자를 계속 열어 둡니다. 이번 업데이트 후 SSSD는 하위 프로세스 실행 후 파일 설명자를 종료합니다. 결과적으로 백엔드를 성공적으로 시작한 후 로그 파일에 대한 파일 설명자가 종료됩니다.
BZ#802718
이전에는 SSSD의 프록시 도메인 유형에서 LDAP 서버의 "기본 이름"에서만 사용자를 검색할 수 있었습니다. SSSD가 "proxy domain"으로 구성되고 LDAP 항목에 더 많은 이름 속성이 포함된 경우 기본 속성만 조회에 사용할 수 있습니다. 이번 업데이트에서는 기본 사용자 이름 외에도 별칭을 처리하도록 프록시 공급자가 향상되었습니다. 이제 관리자는 프록시 공급자를 사용할 때 이름으로 사용자를 검색할 수 있습니다.
BZ#869013
SSSD를 시작할 때 LDAP 서버에 규칙이 포함되지 않은 경우 sudo "smart refresh" 작업이 수행되지 않았습니다. 그 결과 "ldap_sudo_smart_refresh_interval" 옵션보다 오랜 시간 후에 새로 생성된 sudo 규칙이 발견되었습니다. 이제 sudo "smart refresh" 작업이 수행되고 새로 생성된 sudo 규칙이 ldap_sudo_smart_refresh_interval 시간 범위 내에서 찾을 수 있습니다.
BZ#790090
SSSD "local" 도메인 (id_provider=local)은 access_provider 값의 유효성에 대해 잘못된 검사를 수행했습니다. access_provider 옵션이 올바른 값인 "permit"으로 설정된 경우 SSSD가 오류로 실패했습니다. access_provider 옵션 값이 수정되었으며 SSSD에서 id_provider=local인 도메인에 대한 올바른 access_provider 값을 허용합니다.
BZ#874579
이전에는 SELinux 매핑이 HBAC 규칙을 사용하여 매핑을 적용할 사용자 정의로 SELinux 사용자 맵 컨텍스트가 올바르게 정렬되지 않았으며 Identity Management 서버에 동시에 연결할 수 없는 경우 제대로 정렬되지 않았습니다. 결과적으로 잘못된 SELinux 컨텍스트를 사용자에게 할당할 수 있었습니다. 이제 SELinux 사용자 맵 컨텍스트가 올바르게 정렬되고 SELinux 컨텍스트가 사용자에게 성공적으로 할당됩니다.
BZ#700805
SSSD가 SRV 쿼리를 사용하여 서버를 찾도록 구성되었지만 기본 DNS 도메인이 구성되지 않은 경우 SSSD에서 DEBUG 메시지를 출력했습니다. "알 수 없는 도메인" 문자열이 포함된 DEBUG 메시지는 사용자를 혼동할 수 있습니다. DEBUG 메시지는 DNS 도메인이 조회되고 있음을 보고하고 알려진 도메인만 출력하도록 수정되었습니다.
BZ#871424
이전에는 SSSD authconfig API에서 chpass_provider 지시문이 누락되었습니다. 그 결과 authconfig 유틸리티에서 SSSD 구성 파일에 chpass_provider 옵션이 있는 경우 SSSD를 구성할 수 없었습니다. chpass_provider 옵션은 SSSD authconfig API에 포함되었으며 이제 authconfig 유틸리티에서 이 옵션이 잘못된 것으로 간주되지 않습니다.
BZ#874618
이전에는 sss_cache 툴이 FQDN(정규화된 도메인 이름)을 허용하지 않았습니다. 그 결과 관리자가 FQDN을 사용하여 SSSD 캐시에 있는 사용자 레코드 만료를 강제 수행할 수 없었습니다. sss_cache 툴에서 FQDN을 수락하고 관리자는 FQDN을 사용하여 SSSD 캐시의 사용자 레코드 만료를 강제 적용할 수 있습니다.
BZ#870039
이전 버전에서는 SSSD 다운그레이드 후 sss_cache 툴이 실행되면 캐시 파일은 이전 버전의 SSSD에 사용된 것과 동일하게 유지되었습니다. sss_cache 툴은 캐시 파일을 조작할 수 없으며 혼동되는 오류 메시지가 출력되었습니다. sss_cache 툴에서 "invalid 데이터베이스 버전" 오류 메시지가 향상되었습니다. 이제 유효하지 않은 캐시 버전이 감지되면 sss_cache 툴이 제안된 솔루션을 출력합니다.
BZ#882923
프록시 공급자가 요청된 사용자를 찾는 데 성공하지 못하면 검색 결과가 음수 캐시에 저장되지 않았습니다(검색할 때 찾을 수 없는 항목을 저장). 이후 동일한 사용자에 대한 요청은 음수 캐시에 의해 응답하지 않았지만 원격 서버에서 다시 조회되었습니다. 이 버그는 성능에 영향을 미쳤습니다. SSSD에서 음수 캐시에 항목이 없는 검색 결과를 저장할 수 있도록 내부 오류 코드가 수정되었습니다. 존재하지 않는 항목에 대한 후속 조회는 음수 캐시에서 응답되며 실제로 매우 빠릅니다.
BZ#884600
이전에는 LDAP 인증 중에 이전 서버가 모두 실패한 경우 SSSD가 서버 목록의 모든 서버에 연결하려고 했습니다. 그러나 SSSD는 현재 연결이 시간 초과된 경우에만 다음 서버에 연결하려고 했습니다. SSSD는 이제 모든 오류에서 다음 서버에 연결을 시도하고 연결 시도가 예상대로 작동합니다.
BZ#861075
sssd_be 프로세스가 강제 종료되면 sssd_be 프로세스가 준비되기 전에 시도한 경우 SSSD 응답자 프로세스를 다시 연결하지 못했습니다. 이로 인해 응답자가 다시 시작되었습니다. 경우에 따라 응답자가 sssd_be가 준비되기 전에 여러 번 다시 시작하여 최대 재시작 임계값 수를 초과한 후 완전히 종료됩니다. 그 결과 SSSD 응답자가 정상적으로 다시 시작되지 않았습니다. 이번 업데이트 후 SSSD 응답 프로세스의 각 재시작은 증가된 지연으로 수행되므로 sssd_be 프로세스는 응답자를 다시 시작하기 전에 복구할 수 있는 충분한 시간을 갖습니다.
BZ#858345
이전에는 sssd_pam 응답자가 백엔드 연결 해제에서 복구하도록 제대로 구성되지 않았습니다. 연결 해제 전에 보류 중인 PAM 요청이 취소되지 않았습니다. 따라서 동일한 사용자에 대한 새 요청이 유사한 요청으로 잘못 감지되고 이전 요청 위에 호출되었습니다. 이로 인해 PAM 작업이 다음 오류로 인해 시간 초과되었습니다.
Connection to SSSD failed: Timer Expired
이로 인해 사용자가 로그인할 수 없었습니다. 이번 업데이트 후 연결 해제 후 보류 중인 요청이 취소되고 pam 응답자가 다시 연결할 때 사용자가 로그인할 수 있습니다.
BZ#873032
이전에는 sss_cache 유틸리티가 기본 SSSD 패키지에 포함되지 않았으며 사용자는 sssd-tools 패키지를 설치하지 않은 경우 이를 인식하지 못했습니다. 이번 업데이트 후 sss_cache 유틸리티가 sssd 패키지로 이동되었습니다.
BZ#872683
anonymous 바인딩이 비활성화되고 열거가 활성화된 경우 SSSD에서 배열이 NULL이 종료되지 않았기 때문에 열거 중에 잘못된 배열 요소를 접했습니다. 이로 인해 sssd_be 프로세스가 충돌했습니다. 이제 배열이 종료되고 익명 바인딩이 비활성화되면 sssd_be 프로세스가 열거 중에 충돌하지 않습니다.
BZ#870505
SSSD가 여러 도메인으로 구성되면 sss_cache 툴은 첫 번째 구성된 도메인에서만 개체를 검색하고 다른 도메인은 무시합니다. 결과적으로 관리자는 임의의 도메인의 오브젝트에 sss_cache 유틸리티를 사용할 수 없었습니다. sss_cache 툴은 이제 모든 도메인을 검색하고 관리자는 임의의 도메인의 오브젝트에서 이 툴을 사용할 수 있습니다.

기능 개선

BZ#768168, BZ#832120, BZ#743505
SSSD(Windows Security Identifier)에서 UNIX ID를 자동으로 생성할 수 있는 새 ID 매핑 라이브러리가 SSSD에 추가되었습니다. 이제 관리자가 UNIX 환경에서 Windows 계정을 쉽게 사용할 수 있습니다. 또한 Active Directory와 함께 사용하도록 특별히 조정된 속성 매핑이 포함된 새로운 Active Directory 공급자가 SSSD에 추가되었습니다. id_provider=ad가 구성되면 더 이상 속성 매핑을 수동으로 설정할 필요가 없습니다. 새로운 SSSD 공급자가 구현되어 관리자가 특정 Active Directory 특성 매핑을 알 필요 없이 Active Directory 클라이언트를 설정할 수 있습니다. Active Directory 공급자의 성능은 특히 로그인 중에 LDAP 공급자의 성능보다 우수합니다.
BZ#789470
SSSD가 장애 조치(failover) 목록에 있는 다른 서버로 장애 조치(failover)되지 않으면 작동되는 동안 해당 서버가 중단되었습니다. 결과적으로 SSSD가 다른 리전의 서버에 장애 조치되면 재시작되거나 백업 서버가 작동을 중지할 때까지 더 가까운 서버에 다시 연결되지 않았습니다. "백업 서버"의 개념이 SSSD에 도입되었으며 SSSD가 구성에 백업 서버로 나열된 서버로 장애 조치되는 경우 주기적으로 기본 서버 중 하나에 다시 연결을 시도합니다.
BZ#789473
SSSD에 새로운 sss_seed 유틸리티가 도입되었습니다. 관리자는 사용자가 디렉터리에서 사전 분리되지 않은 항목을 사용하여 항목을 실제로 새로 고칠 때까지 사용되는 SSSD 캐시에 사전 처리된 사용자 항목을 저장할 수 있습니다.
BZ#768165
Active Directory는 단일 "페이지"에 맞지 않는 대규모 그룹이 반환되는 경우 비표준 형식을 사용합니다. 기본적으로 단일 페이지 크기는 1500 멤버를 포함하며 응답이 페이지 크기를 초과하면 범위 확장이 사용됩니다. 그룹이 1500개 이상의 멤버가 포함된 Active Directory 서버에 저장된 경우 Active Directory의 응답에는 SSSD를 구문 분석할 수 없는 독점 형식이 포함되어 있습니다. SSSD가 범위 확장을 구문 분석할 수 있도록 개선되었으며 이제 Active Directory에서 제공하는 1500개 이상의 그룹 멤버가 있는 그룹을 처리할 수 있습니다.
BZ#766000
이전에는 관리자가 을 통해 SELinux 매핑을 배포해야 했습니다. 따라서 특정 시스템에 로그인한 후 어떤 컨텍스트를 얻는 사용자를 정의하기 위해 중앙 집중식 SELinux 매핑 저장소가 도입되었습니다. SSSD는 Identity Management 서버에서 매핑을 읽고 정의된 알고리즘에 따라 처리하고 나중에 pam_selinux 모듈에서 사용하는 적절한 SELinux 컨텍스트를 선택할 수 있습니다. 이제 Identity Management 서버 관리자는 SELinux 컨텍스트 매핑을 중앙에서 정의할 수 있으며, ID 관리 클라이언트는 사용자가 자신의 Identity Management 자격 증명을 사용하여 로그인할 때 매핑을 처리할 수 있습니다.
BZ#813327
Cryostat는 LDAP 서버와 같은 중앙 집중식 서버에서 map을 읽도록 구성할 수 있습니다. 그러나 네트워크가 다운되었거나 서버에 연결할 수 없는 경우 Cryostat는 맵을 제공할 수 없습니다. Cryostat 데몬과 통신할 수 있는 SSSD에 새로운 응답자가 도입되었습니다. Cryostat는 이제 서버로 직접 이동하는 대신 SSSD를 통해 맵을 요청할 수 있습니다. 그 결과 LDAP 서버가 중단된 경우에도 map을 제공할 수 있습니다.
BZ#761573
sudo 자체에 있는 클라이언트 라이브러리뿐만 아니라 SSSD에서 새로운 sudo 응답자가 구현되었습니다. SSSD는 sudo 바이너리에 sudo 규칙을 제공하기 위해 투명한 프록시 역할을 할 수 있습니다. 이제 중앙 집중식 sudo 규칙 소스를 사용할 수 없는 경우 예를 들어 네트워크가 다운되었을 때 SSSD가 캐시된 규칙으로 대체되어 중앙 데이터베이스에서 sudo 규칙에 투명하게 액세스할 수 있습니다.
BZ#789507
이번 업데이트 이전에는 SSSD에 의해 사용자 항목을 캐시하더라도 디스크의 캐시 파일에서 읽어야 했습니다. 이로 인해 일부 성능 중요한 환경에서 캐시 읽기 속도가 느려졌습니다. 메모리에 저장된 새로운 캐시 계층을 도입하여 캐시된 항목을 반환하는 성능이 크게 향상되었습니다.
BZ#771412
pam_pwd_expiration_warning 옵션을 사용하여 암호 만료 경고가 표시되는 일 수를 제한할 수 있습니다. 그러나 SSSD는 서버에서 클라이언트로 들어오는 암호 경고를 무조건 전달할 수 없었습니다. pam_pwd_expiration_warning의 동작이 수정된 경우 옵션을 0으로 설정하면 경고 값과 관계없이 항상 클라이언트에 전달됩니다. 결과적으로 pam_pwd_expiration_warning 옵션을 0으로 설정한 후 서버는 서버에서 보내는 경우 만료 경고를 항상 확인합니다.
BZ#771975
force_timeout 옵션을 구성할 수 있으며 관리자는 이제 SSSD 하위processes가 잠시 응답하지 않을 수 있는 환경의 force_timeout 옵션을 변경할 수 있습니다.
sssd 의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결하고 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.239. strace

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 strace 패키지를 사용할 수 있습니다.
strace 패키지는 실행 중인 프로세스에서 호출하고 수신한 시스템 호출을 가로채고 기록하는 유틸리티를 제공합니다. strace 유틸리티는 각 시스템 호출, 해당 인수 및 반환 값의 레코드를 출력할 수 있습니다. strace 유틸리티는 진단, 디버깅 및 지침 목적에 유용합니다.

버그 수정

BZ#759569
이번 업데이트 이전에는 IBM System z 플랫폼의 잘못된 위치에서 "semtimedop" 시스템 호출에 대한 인수를 추출했습니다. 그 결과 "semtimedop" 시스템 호출에 대한 인수가 잘못 표시되었습니다. 이번 업데이트에서는 strace를 수정하여 올바른 메모리 위치에서 인수를 추출하여 "semtimedop" 시스템 호출에 대한 인수가 예상대로 표시되도록 합니다.
BZ#837183
이번 업데이트 이전에는 strace 유틸리티에서 특수 Cryostat를 사용하여 포크/vfork/clone 시스템 호출을 추적했습니다. 그 결과 fork/vfork/clone 시스템 호출을 따를 때 strace가 발생하면 애플리케이션이 충돌할 수 있습니다. 이번 업데이트에서는 PTRACE_SETOPTIONS를 사용하여 fork/vfork/clone 시스템 호출 및 애플리케이션이 더 이상 충돌하지 않도록 strace를 수정합니다.

기능 개선

BZ#809917
이번 업데이트 이전에는 IBM System z 플랫폼의 strace가 다중 아키텍처가 아니므로 64비트 시스템에서 32비트 프로세스를 추적할 때 시스템 호출을 잘못 디코딩했습니다. 이번 업데이트에서는 64비트 시스템에서 32비트 프로세스를 추적하는 데 사용할 수 있는 추가 strace 실행 파일(strace32)을 제공합니다.
strace의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하고 이 향상된 기능을 추가합니다.

7.240. subscription-manager-migration-data

여러 버그를 수정하고 Red Hat Enterprise Linux 6에서 다양한 개선 사항을 추가하는 업데이트된 subscription-manager-migration-data 패키지를 사용할 수 있습니다.
사용자는 새로운 서브스크립션 관리 툴을 사용하여 시스템에 설치된 특정 제품과 시스템이 사용하는 특정 서브스크립션을 이해할 수 있습니다.
업스트림 버전으로 업그레이드
subscription-manager-migration-data 패키지가 업스트림 버전 1.12.2.5로 업그레이드되어 이전 버전을 통해 여러 버그 수정 및 새 제품 인증서를 제공합니다. (BZ#860304, BZ#825603, BZ#872959, BZ#875760)
subscription-manager-migration-data의 모든 사용자는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그는 이러한 개선 사항을 추가합니다.

7.241. subscription-manager

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 subscription-manager 패키지를 사용할 수 있습니다.
subscription-manager 패키지는 사용자가 Red Hat 인타이틀먼트 플랫폼에서 서브스크립션 및 yum 리포지토리를 관리할 수 있도록 프로그램 및 라이브러리를 제공합니다.
업스트림 버전으로 업그레이드
subscription-manager 패키지가 업스트림 버전 1.1.15로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#860291)

버그 수정

BZ#785265
D-BUS 통신 시스템을 포함하는 dbus 패키지는 Red Hat Enterprise Linux의 최소 설치에 포함되지 않습니다. 그러나 subscription-manager 유틸리티는 dbus에 따라 달라지며 이전에 subscription-manager가 등록 프로세스 중에 역추적으로 예기치 않게 종료될 수 있었습니다. 시스템이 성공적으로 등록되었지만 rhsmcertd 데몬은 spinpin, Subscription Asset Manager 또는 katello와 같은 서브스크립션 관리자 서버와 통신할 수 없었습니다. 이번 업데이트를 통해 dbus가 시스템에 없는 경우 subscription-manager가 역추적 없이 종료됩니다. 서브스크립션 관리자 서버와 올바르게 통신하려면 "yum install dbus"를 실행하여 dbus를 수동으로 설치합니다.
BZ#865954
잘못된 시스템 이름을 잘못 처리하여 첫 번째 부팅 프로세스 중에 시스템을 사용할 수 없는 상태로 유지할 수 있었습니다. 잘못된 시스템 이름 처리가 수정되었으며 첫 번째 부팅이 예상대로 올바르게 진행됩니다.

기능 개선

BZ#874749
이번 업데이트를 통해 subscribe-manager "unsubscribe" 명령의 이름이 "remove"로 변경되었습니다.
BZ#874776, BZ#874804
이번 업데이트를 통해 subscribe-manager "subscribe" 명령의 이름이 "attach"로 변경되었습니다. 이 변경에는 "-auto-attach"로 이름이 변경된 "--auto-subscribe"와 같은 "subscribe" 명령에 대한 참조도 포함됩니다.
subscription-manager의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.242. sudo

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 sudo 패키지를 사용할 수 있습니다.
sudo (super user do) 유틸리티를 사용하면 시스템 관리자가 특정 사용자에게 root로 명령을 실행할 수 있는 기능을 제공할 수 있습니다.
업스트림 버전으로 업그레이드
sudo 패키지가 업스트림 버전 1.8.6p3으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 다음 목록에는 주요 수정 사항, 주요 수정 사항 또는 주요 개선 사항이 포함되어 있습니다.
  • sudo-devel 하위 패키지에서 제공하는 플러그인 API가 추가되었습니다.
  • sudo 유틸리티 프런트 엔드 구성(플러그인 경로, 코어dump, 디버깅 등)에 대한 새로운 /etc/sudo.conf 구성 파일이 추가되었습니다.
  • /etc/sudo.conf 파일에서 sudoer의 경로, UID, GID 및 파일 모드를 플러그인의 옵션으로 지정할 수 있습니다.
  • SSSD(System Security Services Daemon)를 sudoers 데이터 소스로 사용하기 위한 지원이 제공되었습니다.
  • sudo 유틸리티의 -D 플래그가 /etc/sudo.conf 파일에 구성된 더 일반적인 디버깅 프레임워크로 교체되었습니다.
  • 더 이상 사용되지 않는 noexec_file sudoers 옵션은 더 이상 지원되지 않습니다.
  • noexec 기능이 sudoers 정책 플러그인에서 벗어나 sudo 유틸리티 프런트 엔드로 이동되었으며, 이는 플러그인 작성기 가이드에 설명된 동작과 일치합니다. 결과적으로 /user/libexec/sudo_noexec.so 파일의 경로가 /etc/sudoers 파일 대신 /etc/sudo.conf 파일에 지정됩니다.
  • 사용자가 인증하지 못하고 sudoers 파일에 정의된 규칙에 의해 사용자의 실행 명령이 거부되면 이전에 사용된 < N > 잘못된 암호 시도 대신 명령 허용 오류 메시지가 기록되었습니다. 마찬가지로 mail_no_perms sudoers 옵션이 mail_badpass 옵션보다 우선합니다.
  • 사용자가 sudoers 파일에서 제외 그룹의 멤버인 경우 실행된 명령으로 -k 옵션이 지정된 경우에도 더 이상 암호를 입력하라는 메시지가 표시되지 않습니다. 이렇게 하면 다른 명령을 실행하기 전에 sudo -k 명령을 즉시 실행하면 sudo -k 명령이 발생하는 동작과 일치합니다.
  • 사용자가 password 데이터베이스의 대상 사용자 그룹과 일치하는 sudo 유틸리티의 -g 옵션을 통해 그룹을 지정하는 경우 Runas_Spec 에 그룹이 없는 경우에도 허용됩니다.
  • 이제 User_List 또는 Runas_List 파일에 그룹 ID(%#gid)를 지정할 수 있습니다. 마찬가지로, non-Unix 그룹의 경우 구문은 %:#gid 입니다.
  • 이제 -f 옵션을 지정하지 않는 한 변경 사항이 없는 경우에도 visudo 유틸리티는 sudoers 파일의 모드를 수정합니다.
(BZ#759480)

버그 수정

BZ#823993
일시 중지된 프로세스의 제어 ttysudo 유틸리티에 의해 저장되지 않았습니다. 따라서 resume 작업을 처리하는 코드가 올바르게 복원되지 않았습니다. 그 결과 sudo 유틸리티를 통해 일시 중지된 프로세스에서 resume가 활성화되지 않았습니다. 이 버그는 새 업스트림 버전을 리베이스하여 해결되었습니다. 결과적으로 일시 중단 및 재개가 제대로 작동합니다.
BZ#840980
sudo 유틸리티에서 명령의 내부 실행 방법이 새 프로세스를 생성하고 여기에서 명령을 실행하는 원인이 되었습니다. 이 버그를 해결하기 위해 이전 동작을 복원하기 위해 새로운 기본값 옵션이 추가되었습니다. PAM 세션 처리, I/O 로깅, SELinux 지원 및 플러그인 정책 닫기 기능을 올바르게 처리하도록 실행 방법이 구현되었으므로 새로 구현된 옵션이 사용되는 경우 이러한 기능이 올바르게 작동하지 않습니다. 이 옵션을 적용하려면 /etc/sudoers 파일에 다음 행을 추가합니다.
Defaults cmnd_no_wait
결과적으로 새로 구현된 옵션이 사용되는 경우 sudo 유틸리티에서 명령을 직접 실행합니다.
BZ#836242
sudo 유틸리티는 예기치 않은 종료 시 코어 덤프 파일의 사용자 암호를 노출할 가능성을 방지하기 위해 코어 덤프 크기 제한을 0으로 설정합니다. 그러나 이 제한은 명령을 실행하기 전에 이전 상태로 재설정되지 않았으며 하위 프로세스의 코어 덤프 크기 하드 제한이 결국 0으로 설정되었습니다. 결과적으로 sudo 유틸리티를 통해 실행되는 프로세스에 의해 코어 덤프 크기 제한을 설정할 수 없었습니다. 이 버그는 새 업스트림 버전으로 리베이스하여 수정되었으므로 sudo 유틸리티를 통해 실행되는 프로세스에 의해 코어 덤프 크기 제한을 설정하는 작업이 예상대로 작동합니다.
BZ#804123
별도의 주소 공간이 있는 하위 프로세스의 PAM(Pluggable Authentication Modules)을 보유하는 글로벌 변수를 초기화할 때 동일한 처리를 사용해야 하는 PAM API 함수에 다른 PAM 처리가 전달되었습니다. 따라서 초기화는 pam_end_sessions() 함수가 호출될 때 상위의 PAM 처리에 영향을 미치지 않았습니다. 결과적으로 리소스를 해제하거나 중요한 관리 변경을 수행하기 위해 세션 가까운 세션에서 종속 모듈이 비활성화되지 않을 수 있었습니다. 이 버그는 PAM API를 올바르게 사용하는 최신 업스트림 버전으로 리베이스하여 수정되었습니다(예: 하나의 PAM 처리를 초기화하고 모든 관련 PAM API 함수 호출에서 사용합니다). 결과적으로 PAM 세션이 올바르게 종료됩니다.
BZ#860397
/etc/sudo-ldap.conf 파일에 대한 잘못된 파일 권한과 동일한 파일의 예제가 누락되어 Red Hat에서 제공하는 설명서와 불일치가 발생했습니다. 이번 업데이트를 통해 파일 권한이 수정되었으며 예제 구성 행이 추가되었습니다. 결과적으로 /etc/sudo-ldap.conf 가 문서와 일치합니다.
BZ#844691
sudo 유틸리티에서 명령을 실행한 환경을 설정하면 소프트(current) 및 hard(최대) 값이 제한되지 않은 경우 RLIMIT_NPROC 리소스 제한 값을 이 제한의 상위 값으로 재설정합니다. RLIMIT_NPROC 이 버그를 해결하기 위해 업스트림 패치가 제공되어 RLIMIT_NPROC 를 "제한되지 않음"으로 설정할 수 있습니다.
BZ#879675
/etc/ldap.conf 파일의 주석에 대한 다른 구문 분석 규칙으로 인해 해시('#') 문자는 구성 값의 일부로 사용할 수 없습니다(예: 암호). 주석의 시작으로 이해되었으며 # 문자 뒤에 오는 모든 것이 무시되었습니다. 이제 구문 분석기가 줄의 시작 부분에 있는 경우에만 # 문자를 주석 시작으로 해석하도록 수정되었습니다. 결과적으로 '#' 문자를 암호의 일부로 사용하거나 필요한 경우 다른 값으로 사용할 수 있습니다.
BZ#872740
명령 인수에 포함된 공백 문자는 지정된 명령으로 전달되기 전에 이스케이프되지 않았습니다. 결과적으로 잘못된 인수가 지정된 명령에 전달되었습니다. 이 버그는 명령 인수의 이스케이프가 올바르게 수행되는 새 업스트림 버전을 리베이스하여 수정되었습니다. 결과적으로 명령줄에 지정된 명령 인수가 예상대로 명령에 전달됩니다.

기능 개선

BZ#789937
sudo 유틸리티는 sudoers 항목의 /etc/nsswitch.conf 파일을 참조하고 파일에서 또는 LDAP(Lightweight Directory Access Protocol)를 통해 조회할 수 있습니다. 이전에는 sudoers 항목의 첫 번째 데이터베이스에서 일치 항목이 발견되면 다른 데이터베이스에서 조회 작업이 계속되었습니다. Red Hat Enterprise Linux 6.4에서는 사용자가 sudoer 항목과 일치하는 데이터베이스를 지정할 수 있는 옵션이 /etc/nsswitch.conf 파일에 추가되었습니다. 이렇게 하면 다른 데이터베이스를 쿼리할 필요가 없어서 대규모 환경에서 sudoer의 항목 성능이 향상됩니다. 이 동작은 기본적으로 활성화되어 있지 않으며 선택한 데이터베이스 후에 [SUCCESS= return] 문자열을 추가하여 구성해야 합니다. 이 문자열 앞에 있는 데이터베이스에 일치 항목이 있으면 다른 데이터베이스를 쿼리하지 않습니다.
BZ#846117
이번 업데이트에서는 와일드카드 사용을 설명하는 섹션의 sudo 문서를 개선하여 명령 인수에 사용된 와일드카드 문자가 가질 수 있는 의도하지 않은 결과를 설명합니다.
sudo 사용자는 이러한 버그를 수정하고 개선 사항을 추가하는 업데이트된 패키지로 업그레이드해야 합니다.

7.243. sysfsutils

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 sysfsutils 패키지를 사용할 수 있습니다.
sysfsutils 패키지는 원격 디렉터리 및 인증 메커니즘에 대한 액세스를 관리하는 데몬 모음을 제공합니다. sysfsutils 제품군은 시스템에 대해 NSS 및 PAM 인터페이스를 제공하고 여러 다른 계정 소스에 연결하는 플러그형 백엔드 시스템을 제공합니다. FreeIPA와 같은 프로젝트에 대한 클라이언트 감사 및 정책 서비스를 제공하는 기반이기도 합니다.

버그 수정

BZ#671554
이번 업데이트 이전에는 sysfs 디렉터리가 예상대로 닫히지 않았습니다. 그 결과 libsysfs 라이브러리는 자주 열리거나 닫은 sysfs 디렉터리를 자주 여는 프로그램을 실행하는 장기 실행 프로그램에서 메모리를 누출할 수 있었습니다. 이번 업데이트에서는 예상대로 sysfs 디렉터리를 닫도록 기본 코드를 수정합니다.
sysfsutils의 모든 사용자는 이 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.244. syslinux

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 syslinux 패키지를 사용할 수 있습니다.
syslinux 유틸리티는 운영 체제 커널 부팅을 담당합니다.

버그 수정

BZ#812034
Coverity 테스트에서 "하이브리드" ISO 이미지를 생성할 때 여러 정적 오버런이 드러났고 이로 인해 잘못된 이미지가 생성될 수 있었습니다. 이 버그는 "하이브리드" ISO 이미지를 올바르게 생성하도록 수정되었습니다.
syslinux의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.245. system-config-kdump

Red Hat Enterprise Linux 6에서 세 가지 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 system-config-kdump 패키지를 사용할 수 있습니다.
system-config-kdump 패키지는 kdump 및 kexec를 통해 커널 크래시 덤프를 구성하는 그래픽 툴을 제공합니다.

버그 수정

BZ#811104
IBM System z 머신에서 system-config-kdump를 사용하려고 하면 오류 메시지가 표시됩니다. 결과적으로 사용자가 특정 커널을 선택할 수 없었습니다. 이 버그는 수정되었으며 사용자는 이 상황에서 필요한 커널을 선택할 수 있습니다.
BZ#829386
IBM PowerPC 컴퓨터에서 system-config-kdump 툴은 마지막 크래시 커널 매개변수 대신 첫 번째 crashkernel 매개 변수를 사용했으며 crashkernel 값이 "auto"로 설정된 경우 역추적이 반환되었습니다. 이번 업데이트를 통해 system-config-kdump는 마지막 crashkernel 매개 변수를 사용하고 이 매개변수를 "auto"로 설정할 수 있습니다. 결과적으로 설명된 시나리오에서 역추적이 더 이상 반환되지 않습니다.
BZ#858280
일부 작업은 완료하는 데 시간이 오래 걸리며 반환 시간 초과 값이 너무 낮기 때문에 프런트 엔드에서 적절한 시간 내에 응답을 받지 못하고 오류 메시지를 표시했습니다. 반환 제한 시간이 5분으로 설정되고 system-config-kdump가 예상대로 작동합니다.

기능 개선

BZ#852766
이번 개선된 기능에는 IBM PowerPC 컴퓨터에 대한 펌웨어 지원 덤프(fadump) 지원이 추가되었습니다. 이제 사용자가 kdump와 fadump 중에서 선택할 수 있습니다.
system-config-kdump의 모든 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하도록 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.246. system-config-kickstart

Red Hat Enterprise Linux 6에서 한 가지 향상된 기능을 추가하는 업데이트된 system-config-kickstart 패키지를 사용할 수 있습니다.
system-config-kickstart 패키지에는 Kickstart 파일을 생성하기 위한 그래픽 툴인 Kickstart Configurator가 포함되어 있습니다.

기능 개선

BZ#819813
이번 업데이트에서는 system-config-kickstart 패키지의 전체 Assamese 변환이 포함되어 있습니다.
system-config-kickstart의 Assamese 변환이 필요한 사용자는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 향상된 기능이 추가되었습니다.

7.247. system-config-language

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 system-config- languages 패키지를 사용할 수 있습니다.
system-config- language는 사용자가 시스템의 기본 언어를 변경할 수 있는 그래픽 사용자 인터페이스입니다.

버그 수정

BZ#819811
비 영어 로케일에서 system-config- language를 사용할 때 GUI의 일부 메시지는 번역되지 않았습니다. 그 결과 영어가 아닌 사용자에게 번역되지 않은 메시지가 표시되었습니다. 이번 업데이트를 통해 모든 메시지 문자열이 번역됩니다.
system-config- language의 모든 사용자는 이 버그를 수정하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.248. system-config-lvm

Red Hat Enterprise Linux 6에서 세 가지 버그를 수정하는 업데이트된 system-config-lvm 패키지를 사용할 수 있습니다.
system-config-lvm 패키지에는 그래픽 사용자 인터페이스를 사용하여 논리 볼륨(LV)을 구성하는 유틸리티가 포함되어 있습니다.

버그 수정

BZ#852864
lvm 유틸리티를 사용하여 생성된 RAID1 미러링된 볼륨이 있는 경우 system-config-lvm이 올바르게 시작되지 않았습니다. system-config-lvm이 예기치 않게 종료되지 않도록 기본 소스 코드가 수정되었습니다. 이제 RAID1 볼륨이 올바르게 표시되지만 기본 논리 볼륨으로 표시됩니다.
BZ#820539
미러 로그 작업을 시도하는 동안 system-config-lvm 유틸리티를 시작할 수 없습니다. 이 버그가 수정되었으며 이제 미러링된 볼륨이 예상대로 지원됩니다.
BZ#840070
기존의 모든 논리 볼륨(LV)을 표시 영역에 맞추려는 best_RoleBinding() 함수의 버그로 인해 기존 LV가 많은 시스템에서 system-config-lvm이 올바르게 시작되지 않았습니다. 이 버그는 수정되었으며 system-config-lvm이 350 LV가 많은 시스템에서도 완전히 작동합니다.
system-config-lvm의 모든 사용자는 이러한 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.249. system-config-users

Red Hat Enterprise Linux 6에서 세 가지 버그를 수정하는 업데이트된 system-config-users 패키지를 사용할 수 있습니다.
system-config-users 패키지는 사용자 및 그룹을 관리하기 위한 그래픽 유틸리티를 제공합니다.

버그 수정

BZ#736037
이 업데이트 이전에는 1970년 1월 1일 이전 또는 그 이전에 만료 날짜가 올바르게 계산되지 않았습니다. 결과적으로 system-config-users 유틸리티는 만료 날짜를 하루 이내에 /etc/shadow에 저장했습니다. 이번 업데이트에서는 계정 만료 날짜가 올바르게 계산되고 저장되도록 기본 코드가 수정되었습니다.
BZ#801652
이번 업데이트 이전에는 사용자 인터페이스의 문자열이 일본어로 올바르게 현지화되지 않았습니다. 이번 업데이트에서는 텍스트가 올바르게 표시되도록 문자열이 수정되었습니다.
BZ#841886
이번 업데이트 이전에는 지정된 기간 동안 만료된 암호가 재설정되지 않은 경우 system-config-users 유틸리티에서 계정을 비활성으로 설정할지 여부를 잘못 확인했습니다. 이번 업데이트에서는 이 조건을 나타내는 값을 하드 코딩하여 이 조건을 확인하도록 기본 코드를 수정합니다.
system-config-users의 모든 사용자는 이러한 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.250. SystemTap

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 systemtap 패키지를 사용할 수 있습니다.
SystemTap은 커널을 포함하여 운영 체제의 활동을 분석하고 모니터링하는 추적 및 검사 툴입니다. 다양한 필터링 및 분석 옵션을 제공합니다.
업스트림 버전으로 업그레이드
systemtap 패키지가 업스트림 버전 1.8로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#843123)

버그 수정

BZ#746334
일부 커널 버전에는 없는 메모리를 사용한 추적 지점의 많은 SystemTap 예제입니다. 결과적으로 사용자가 mmanonpage.stp, mmfilepage.stp 또는 mmwriteback.stp 파일을 실행하려고 하면 이 프로세스가 실패했습니다. 예제가 Red Hat Enterprise Linux 6 및 SystemTap에서 사용 가능한 메모리 추적 지점을 사용하도록 업데이트되었습니다.
BZ#822503
이전에는 IPv6 프로토콜에 대한 지원이 누락되었습니다. 결과적으로 IPv6 주소를 포함하는 tapset 변수를 평가하거나 IPv6 주소를 반환하는 tapset 함수를 호출하는 스크립트를 실행하려고 하면 주소 필드가 유효한 IPv6 주소 대신 "지원되지 않은 주소 제품군" 메시지로 채워져 있었습니다. 이번 업데이트에서는 IPv6 프로토콜에 대한 지원이 추가되었습니다.
BZ#824311
이전에는 include/trace/events/sunrpc.h 파일의 변경 사항이 참조되었지만 #include 지시문에 의해 정의되지 않았습니다. 그 결과 rpc tracepoint가 누락되었습니다. 이 추적 포인트는 #include를 사용하여 정의되었으며 SystemTap이 이 상황에서 올바르게 작동합니다.
BZ#828103
이전 커널 및 버전의 SystemTap에서 nfsd tapset의 nfsd.open probe-alias는 나중에 커널의 "may_flags"로 이름이 변경되었습니다. 그 결과 의미 체계 오류가 발생하여 stap 명령을 실행하지 못했습니다. 이번 업데이트를 통해 "access" 스크립트 수준 변수를 설정하는 데 필요한 두 이름 아래에 nfsd.open probe-alias 확인이 가능하며, stap은 이제 설명된 시나리오에서 예상대로 작동합니다.
BZ#884951
최근 커널은 특정 컨텍스트 변수를 찾기 위해 일부 NFS 탭 세트 정의를 업데이트해야 했습니다. 이번 업데이트를 통해 탭 세트 별칭은 이제 이전 위치와 새 위치를 모두 검색합니다.
systemtap의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.251. tar

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 tar 패키지를 사용할 수 있습니다.
tar 패키지는 GNU tar 프로그램을 제공합니다. GNU tar를 사용하면 한 아카이브에 여러 파일을 저장할 수 있으며 해당 아카이브에서 파일을 복원할 수 있습니다. 이번 업데이트에서는 다음 버그가 수정되었습니다.
BZ#841308
이번 업데이트 이전에는 이 아카이브가 "--sparse" 및 "--posix" 옵션을 사용하여 생성된 경우 아카이브에서 지정된 파일 이름을 일치시키고 추출하지 못했습니다. 이번 업데이트에서는 일치하는 기본 코드를 수정하고 지정된 이름을 예상대로 추출합니다.
tar의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 tar 패키지를 사용할 수 있습니다.
tar 패키지는 사용자가 하나의 아카이브에 여러 파일을 저장할 수 있는 GNU tar 유틸리티를 제공하며 해당 아카이브에서 파일을 복원할 수 있습니다.

버그 수정

BZ#875727
"-strip-components" 명령줄 매개 변수를 사용하면 tar 유틸리티를 추출해야 하는 파일 이름과 올바르게 일치시킬 수 없어 작업이 실패했습니다. 이 버그가 수정되었으며 이제 tar가 설명된 시나리오에서 예상대로 파일 이름과 일치합니다.
BZ#877769
"--listed-incremental" 명령줄 매개 변수를 사용하고 파일이 여러 번 지정되면 tar이 세그먼트 오류로 예기치 않게 종료되었습니다. 기본 소스 코드가 수정되었으며 이러한 상황에서 tar이 더 이상 충돌하지 않습니다.
tar의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

7.252. tboot

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 tboot 패키지를 사용할 수 있습니다.
tboot 패키지는 Trusted Boot (tboot) 오픈 소스 pre-kernel/VMM 모듈을 제공합니다. 이 모듈은 Intel TXT(Intel Trusted Execution Technology)를 사용하여 운영 체제 커널 및 가상 머신의 시작을 초기화합니다.

버그 수정

BZ#885684
기본 소스 코드에서 오류로 인해 버퍼 오버플로가 발생하여 tboot가 활성화된 커널을 부팅하려고 하면 다음 오류와 함께 실패할 수 있습니다.
kernel panic - not syncing: Too many boot init vars at 'numbers,'
이번 업데이트에서는 이 오류를 수정하는 업스트림 패치를 적용하고 이제 커널이 예상대로 부팅됩니다.
BZ#834323
이번 업데이트 이전에는 설치된 README 파일에서 지원되는 커널을 잘못 확인했습니다. 이번 업데이트에서는 이 파일이 수정되어 더 이상 잘못된 정보가 포함되지 않도록 합니다.
tboot의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

7.253. tcsh

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 tcsh 패키지를 사용할 수 있습니다.
tcsh 패키지는 대화형 로그인 쉘 및 쉘 스크립트 명령 프로세서로 사용할 수 있는 향상된 C 쉘(csh) 명령 언어 인터프리터를 제공합니다.

버그 수정

BZ#769157
이번 업데이트 이전에는 내부 "malloc()" 함수의 임의의 "sbrk()" 실패로 인해 tcsh 명령 언어 인터프리터가 메모리 부족할 수 있었습니다. 결과적으로 tcsh는 세그먼트 오류로 중단될 수 있었습니다. 이번 업데이트에서는 "system malloc"을 대신 사용하고 tcsh가 더 이상 중단되지 않습니다.
BZ#814069
이번 업데이트 이전에는 루프에 작동하지 않은 문을 포함하는 경우 루프에 기록을 저장할 때 별칭이 기록 버퍼에 삽입되었습니다. 이번 업데이트에서는 더 이상 기록을 루프에 저장할 수 없습니다. 이제 첫 번째 루프와 "if" 문만 기록에 저장됩니다. 이제 별칭이 예상대로 작동합니다.
BZ#821796
이번 업데이트 이전에는 기록 파일 잠금 패치에서 함수를 호출할 때 캐스팅이 제거되었습니다. 그 결과 멀티바이트 테스트가 실패했습니다. 이번 업데이트에서는 패치 및 테스트가 더 이상 실패하지 않기 전에 상태를 되돌립니다.
BZ#847102
이번 업데이트 이전에는 tcsh 논리에서 파일 소싱을 예상대로 처리하지 않았습니다. 그 결과 단일 줄 "if" 문을 사용할 때 소스 명령이 실패했습니다. 이번 업데이트에서는 소스 명령을 예상대로 처리하도록 기본 코드를 수정합니다.
BZ#884937
이번 업데이트 이전에는 tcsh 명령 언어 인터프리터가 하위 프로세스가 완료될 때까지 대기하면 SIGINT 신호가 차단되지 않았습니다. 결과적으로 tcsh는 Ctrl+c 키 조합을 사용하여 중단할 수 있었습니다. 이번 업데이트에서는 SIGINT 신호를 차단하고 tcsh가 더 이상 중단되지 않습니다.
tcsh의 모든 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.254. tigervnc

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 Cryostatvnc 패키지를 사용할 수 있습니다.
VNC(Virtual Network Computing)는 원격 디스플레이 시스템으로, 실행 중인 컴퓨터에서뿐만 아니라 인터넷의 어느 위치에서나 다양한 머신 아키텍처에서 컴퓨팅 '데스크탑' 환경을 볼 수 있습니다. 이 패키지에는 VNC 서버를 실행하는 다른 데스크탑에 연결할 수 있는 클라이언트가 포함되어 있습니다.

버그 수정

BZ#688624
vncserver init 스크립트에서 Xvnc 서버를 시작했지만 암호 파일이 없으면 initscript가 메시지를 표시하지 않고 실패했습니다. 이 버그가 수정되었으며 Xvnc 세션에 대한 암호가 구성되지 않은 경우 "사용자의 암호가 구성되지 않았습니다."라는 메시지가 표시됩니다.
BZ#843714
이전에는 Xvnc가 실행되는 동안 AcceptPointerEvents 매개변수 값을 변경할 수 없었습니다. 그 결과 "vncconfig -set AcceptPointerEvents=1" 명령을 사용하여 VNC 세션에 대한 마우스 입력을 비활성화하려면 다음과 같이 오류 메시지를 활성화 및 "vncconfig -set AcceptPointerEvents=0" 명령을 사용했습니다.
param AcceptPointerEvents=0을 설정하지 못했습니다.
이제 Xvnc가 실행되는 동안 사용자가 AcceptPointerEvents 매개변수 값을 변경하고 VNC 세션의 마우스 입력을 활성화하거나 비활성화할 수 있습니다.

기능 개선

BZ#844486
Cryostatvnc 패키지가 최신 X 서버 버전과 일치하도록 업데이트되었습니다.
Cryostatvnc 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.255. tog-pegasus

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 tog-pegasus 패키지를 업데이트할 수 있습니다.
OpenPegasus Web-Based Enterprise Management (WBEM) Services for Linux를 사용하면 엔터프라이즈 리소스에 대한 제어 수준을 높이는 관리 솔루션을 사용할 수 있습니다. WBEM은 DCF(Distributed Management Task Force) 표준과 독립적인 플랫폼 및 리소스로서 다양한 소스의 리소스를 모니터링하고 제어하기 위한 공통 정보 모델 및 통신 프로토콜을 정의합니다.
업스트림 버전으로 업그레이드
tog-pegasus 패키지가 업스트림 버전 2.12.0으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#739118, BZ#825471)

버그 수정

BZ#812892
이전에는 CMPI 인스턴스의 외부 속성이 cimserver 데몬(OpenPegasus CIM 서버)에서 NULL 값을 확인하지 않았습니다. 이로 인해 cimserver가 예기치 않게 종료되었습니다. 이번 업데이트에서는 cimserver에 대한 업스트림 패치를 제공합니다. 이제 cimserver는 NULL 값이 포함된 값을 포함하는 비 전선 속성이 있는 인스턴스를 올바르게 반환합니다.
BZ#869664
이번 업데이트 이전에는 cimserver에 대한 모든 연결이 로컬 호스트로 간주되었습니다. 결과적으로 cimsever는 로컬 및 원격 연결과 권한 부여 및 거부된 액세스 사이의 식별을 수행할 수 없었습니다. 이 버그를 해결하기 위해 패치가 제공되었습니다. 이제 cimserver는 첫 번째 연결이 로컬 또는 원격인지, 두 번째는 사용자당 액세스 권한을 부여할지 또는 거부되는지 여부를 다시 인식할 수 있습니다.

기능 개선

BZ#716474
cimserver 데몬은 네트워크 통신을 위해 CIM/WBEM 기술을 기반으로 잘 알려진 모든 포트를 사용합니다. 이번 업데이트에서는 사용자에게 를 구성해야 하는 인터페이스를 구성하고 cimserver가 선택한 네트워크 인터페이스에서만 수신 대기하도록 제한할 수 있는 옵션을 제공합니다.
tog-pegasus 사용자는 이러한 버그를 수정하고 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.256. tomcat6

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 tomcat6 패키지를 업데이트할 수 있습니다.
tomcat6 패키지는 Java 서블릿 및 JSP(JavaServer Pages) 기술을 위한 서블릿 컨테이너인 Apache Tomcat 6을 제공합니다.

버그 수정

BZ#576540
Red Hat Enterprise Linux에서 Apache Tomcat initscripts는 /etc/rc.d/init.d 디렉토리에 있어야 합니다. 그러나 Comman initscript는 패키지 사양 파일의 오류로 인해 이전에 /etc/init.d 디렉토리에 있었습니다. 이번 업데이트를 통해 specs 파일이 업데이트되고 conman 스크립트가 /etc/rc.d/init.d 디렉토리와 함께 예상대로 다른 initscripts에 있습니다.
BZ#847288
웹 애플리케이션에서 자체 클래스 로더를 사용하는 경우 동기화 버그로 인해 JSP를 컴파일할 때 Tomcat WebappClassLoader의 교착 상태가 발생할 수 있었습니다. 이번 업데이트에서는 동기화 버그 및 외부 클래스 로더가 더 이상 WebappClassLoader를 방해하지 않습니다.
BZ#798617
/etc/tomcat6/tomcat6.conf 파일에서 TOMCAT_USER가 프로세스 세부 정보를 검색하는 잘못된 논리로 인해 사용자 GID와 다른 사용자로 변경된 경우 서비스 상태가 잘못된 tomcat6 상태를 반환했습니다. 이번 업데이트를 통해 코드가 수정되었으며 이 시나리오에서 올바른 서비스 상태가 반환됩니다.
BZ#785954
Tomcat이 URL 매개변수에 JavaScript 조각이 있는 존재하지 않는 페이지를 가져오려고 하면 리소스를 사용할 수 없다는 메시지를 반환했습니다. 이번 업데이트에서는 Tomcat에 HTML 필터링을 추가하고 서블릿 컨테이너에서 이 시나리오에서 리소스가 누락된 메시지를 올바르게 반환합니다.
tomcat6 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 두 가지 보안 문제를 해결하는 업데이트된 tomcat6 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Apache Tomcat은 Java Servlet 및 JavaServer Pages(JSP) 기술을 위한 서블릿 컨테이너입니다.

보안 수정

CVE-2013-1976
tomcat6 init 스크립트가 tomcat6-initd.log 로그 파일을 처리하는 방식에서 취약점이 발견되었습니다. Tomcat에 배포된 악성 웹 애플리케이션은 이 취약점을 악용하여 심볼릭 링크 공격을 통해 임의의 시스템 파일의 소유권을 tomcat 사용자의 소유권을 변경하여 권한을 root로 상승시킬 수 있습니다.
CVE-2013-2051
참고: 이번 업데이트를 통해 tomcat6-initd.log가 /var/log/tomcat6/에서 /var/log/ 디렉터리로 이동되었습니다.
RHSA-2013:0623 업데이트가 Tomcat#159GEST 인증 구현의 취약점인 CVE-2012-5887을 올바르게 수정하지 않은 것으로 확인되었습니다. 원격 공격자는 이 취약점을 악용하여 일부 상황에서 재생 공격을 수행할 수 있습니다. 또한 이 문제로 인해 사용자가 vmwareGEST 인증을 사용하여 인증할 수 없습니다.
Red Hat은 CVE-2013-1976 문제를 보고해 주신 Imperial Cryostat77의 Simon Fayer에게 감사의 말씀을 전합니다.
Tomcat 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결하는 것이 좋습니다. 이 업데이트를 적용하려면 Tomcat을 다시 시작해야 합니다.
Red Hat Enterprise Linux 6에서 여러 보안 문제를 해결하는 tomcat6 패키지를 업데이트할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Apache Tomcat은 서블릿 컨테이너입니다.

보안 수정

CVE-2012-3546
애플리케이션이 FORM 인증을 사용하는 경우 FormAuthenticator#authenticate()를 호출하기 전에 request.setUserPrincipal()를 호출하는 다른 구성 요소와 함께 (예: Single-Sign-On 접두어)에서 보안 제약 조건 검사를 URL 끝에 추가하여 보안 제약 조건 검사를 우회할 수 있다는 것이 발견되었습니다. 영향을 받는 애플리케이션에 인증된 세션이 있는 원격 공격자는 이 취약점을 악용하여 권한 부여 제어를 우회하여 인증된 세션과 연결된 역할에서 허용하지 않는 리소스에 액세스할 수 있습니다.
CVE-2012-4534
HTTP NIO(Non-Blocking I/O) 커넥터 및 HTTPS를 사용할 때 Tomcat이 sendfile 작업을 처리하는 방식에서 취약점이 발견되었습니다. 원격 공격자는 이 취약점을 악용하여 서비스 거부(inite loop)를 유발할 수 있습니다. 이 문제에 취약하지 않은 IO(BIO) 커넥터를 차단하는 HTTP 차단 커넥터는 Red Hat Enterprise Linux 6에서 기본적으로 사용됩니다.
CVE-2012-5885, CVE-2012-5886, CVE-2012-5887
Tomcat vmwareGEST 인증 구현에서는 여러 가지 취약점이 발견되었으며, 이는 일반적으로 CryostatGEST 인증에서 제공하는 보안을 효과적으로 줄일 수 있습니다. 원격 공격자는 이러한 취약점을 악용하여 일부 상황에서 재생 공격을 수행할 수 있습니다.
Tomcat 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결해야합니다. 이 업데이트를 적용하려면 Tomcat을 다시 시작해야 합니다.

7.257. trace-cmd

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 trace-cmd 패키지를 사용할 수 있습니다.
trace-cmd 패키지에는 커널의 ftrace 유틸리티와 상호 작용하는 명령줄 툴이 포함되어 있습니다.

버그 수정

BZ#746656
trace-cmd extract 명령은 EOF 조건 이후에도 버퍼를 여러 번 읽습니다. 그 결과 trace-cmd 명령의 출력에 중복 데이터가 포함되었습니다. 이번 업데이트를 통해 EOF 조건을 준수하고 출력에서 데이터 중복을 방지하도록 trace-cmd 유틸리티가 수정되었습니다.
BZ#879792
대기 시간 추적기를 사용할 때 start_threads() 함수가 호출되지 않았습니다. start_threads()를 처음 호출하지 않고 stop_threads() 함수를 호출하면 PID가 초기화되지 않았기 때문에 trace-cmd record 명령이 세그먼트 오류로 종료되었습니다. 그 결과 trace.dat 파일이 생성되지 않았습니다. 이번 업데이트를 통해 start_threads()를 먼저 호출하지 않는 한 stop_threads()가 호출되지 않습니다. 결과적으로 세그먼트 오류가 더 이상 발생하지 않습니다.

기능 개선

BZ#838746
이전에는 trace-cmd record 명령으로 단일 PID만 기반으로 ftrace 데이터를 필터링할 수 있었습니다. 이번 업데이트를 통해 "-P" 옵션을 사용하여 여러 PID를 지정할 수 있습니다.
trace-cmd 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 이 향상된 기능을 추가하는 것이 좋습니다.

7.258. tuned

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 tuned 패키지를 사용할 수 있습니다.
tuned 패키지에는 시스템 설정을 동적으로 조정하는 데몬이 포함되어 있습니다. 이는 여러 시스템 구성 요소의 사용을 주기적으로 모니터링하여 수행합니다.

버그 수정

BZ#907856
이전에는 ktune 서비스에서 readahead 값을 저장하지 않았습니다. 시작 시 현재 값을 상수로 곱하고 값을 중지 시 동일한 상수로 나눕니다. 이로 인해 ktune이 시작된 후 추가된 장치에 잘못된 값이 설정될 수 있습니다. 이제 모든 장치에 대해 이전 readahead 값이 저장되고 ktune stop에서 올바른 값이 복원됩니다.
BZ#907768
이전 버전에서는 여러 장치가 시스템에 추가되면 udev 규칙이 각 새 장치에 대해 ktune을 다시 시작했습니다. 이로 인해 많은 사용자가 짧은 시간 내에 다시 시작할 수 있습니다. 여러 재시작이 커널에서 경쟁 조건을 트리거할 수 있으며 현재 수정할 수 없습니다. tuned 데몬 코드가 10초당 여러 재시작을 트리거하지 않도록 수정되어 경쟁 조건이 발생하지 않습니다.
tuned 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 tuned 패키지를 사용할 수 있습니다.
tuned 패키지에는 시스템 설정을 동적으로 조정하는 데몬이 포함되어 있습니다. 이는 여러 시스템 구성 요소의 사용을 주기적으로 모니터링하여 수행합니다.

버그 수정

BZ#714180
Red Hat Enterprise Linux 6.1 이상은 프로세서 전원을 더 공격적으로 도입합니다. 이로 인해 특정 워크로드에 대한 성능이 저하될 수 있습니다. 이번 업데이트를 통해 pmqos-static.py 데몬이 tuned 패키지에 추가되어 커널 Power Management QoS 인터페이스를 사용하여 요청된 대기 시간을 설정할 수 있습니다. "latency-performance" 프로필이 활성화되면 실행됩니다. cpu_dma_latency=0을 설정하여 CPU를 C0 상태로 유지하므로 시스템을 가능한 한 응답 상태로 만듭니다.
BZ#784308
ELEVATOR_TUNE_DEVS 옵션이 디스크 스케줄러 제어 파일을 제공하는 대신 /etc/sysconfig/ktune 파일의 디스크 장치로 설정된 경우 스케줄러 설정은 디스크 스케줄러 제어 파일에 작성되지 않고 디스크 장치 파일에 직접 작성되었습니다. 결과적으로 디스크 내용이 손상될 수 있었습니다. 이번 업데이트를 통해 ELEVATOR_TUNE_DEVS 값을 확인하고 디스크 스케줄러 제어 파일만 작성할 수 있습니다. 결과적으로 디스크 콘텐츠 손상을 방지할 수 있도록 설명된 시나리오에서 ELEVATOR_TUNE_DEVS의 유효하지 않은 값을 탐지합니다.
BZ#801561
tuned 데몬이 "enterprise-storage" 프로필이 활성화된 상태로 실행되고 나중 쓰기 캐시가 있는 장치에서 루트가 아닌 부팅되지 않은 디스크 파티션을 마운트한 경우 "nobarriers" 옵션을 사용하여 파티션을 다시 마운트했습니다. 그 당시 정전이 발생하면 파일 시스템이 손상될 수 있습니다. 이번 업데이트를 통해 tuned는 SCSI를 통해 커널과 통신하는 장치에서 쓰기 캐시 사용을 탐지할 수 있습니다. 이러한 경우 "nobarriers"가 비활성화되어 설명된 시나리오에서 이 버그가 방지됩니다.
BZ#845336
이전에는 tuned 서비스가 시작되면 tuned PID 파일이 world-writable 권한을 사용하여 생성되었습니다. 이 버그가 수정되었으며 /var/run/tuned/tuned.pid 파일이 예상대로 올바른 권한으로 생성됩니다.
BZ#847445
"enterprise-storage" 프로필이 활성화된 핫플러그 디스크 장치가 있는 시스템에서 새 디스크 장치를 시스템에 추가하거나 디스크를 제거하고 다시 삽입할 수 있습니다. 이러한 시나리오에서는 프로필의 스케줄러 및 읽기 헤드 설정이 새로 추가된 디스크에 적용되지 않았습니다. 이번 업데이트를 통해 새 디스크 장치가 추가될 때마다 ktune 데몬을 다시 시작하는 새로운 udev 규칙이 추가되어 이 버그를 수정합니다.
BZ#887355
투명한 hugepage 커널 스레드는 대기 시간에 민감한 애플리케이션을 방해할 수 있습니다. 대기 시간을 줄이기 위해 이제 latency-performance tuned 프로필에서 투명한 hugepage가 비활성화됩니다.
BZ#886956
이전에는 성능을 개선하기 위해 "nobarrier" 옵션을 사용하여 루트가 아닌 부팅 파티션이 다시 마운트되었습니다. 가상 게스트에서는 일반적으로 전송 시 호스트 캐시가 있기 때문에 전원 공급이 갑자기 중단된 경우 데이터 손상이 발생할 수 있습니다. 이 버그가 수정되었으며 virtual-guest 프로파일이 더 이상 "nobarrier"를 사용하여 파티션을 다시 마운트하지 않습니다.
tuned 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

7.259. udev

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 udev 패키지를 사용할 수 있습니다.
udev 패키지는 동적 장치 디렉터리를 구현하여 시스템에 있는 장치만 제공합니다. 이 동적 디렉터리는 사용자 공간에서 관리되며, 장치를 동적으로 생성 및 제거하고, 일관된 이름 지정 및 사용자 공간 API를 제공합니다.

버그 수정

BZ#784697
이전에는 /dev/disk/by-id 파일에 ccis 장치에 대한 예상되는 모든 심볼릭 링크가 포함되어 있었지만 /dev/disk/by-path/ 디렉터리에는 하나의 장치 링크만 있었습니다. 이 버그는 수정되었으며 이 파일에는 이제 예상대로 모든 심볼릭 링크가 포함되어 있습니다.
BZ#790321
udev(7) 도움말 페이지는 장치 또는 심볼릭 링크 이름에 사용된 블랙리스트 문자의 16진수 인코딩을 기록하지 않았습니다. 이번 업데이트에서는 character encoding에 대한 단락을 udev(7) 도움말 페이지의 SYMLINK 섹션에 추가합니다.
BZ#829188
binutils 링커의 버그로 인해 libudev 라이브러리는 ExecShield (GNU_RELRO) 섹션을 손실했으며 ExecShield 보안 메커니즘에 의해 보호되지 않았습니다. 이번 업데이트에서는 ExecShield (GNU_RELRO) 섹션이 포함된 libudev가 포함되어 있습니다.
BZ#838451
다중 경로 장치를 사용할 때 udev 유틸리티는 다른 모든 경로에 대해 UUID 심볼릭 링크를 만들려고 했지만 첫 번째 경로만 성공했습니다. 그 결과 udev는 시스템 로그에 여러 "파일이 존재" 오류 메시지를 작성했습니다. 이번 업데이트에서는 이러한 메시지가 정보 메시지로 기록되는 오류 메시지로 기록되지 않도록 변경하는 패치를 제공합니다.
BZ#847925
드라이브에 미디어가 삽입되지 않은 경우 udev 도우미 도구인 cdrom_id 유틸리티는 DV 및 CD-ROM 드라이브 프로필을 읽을 수 없습니다. 결과적으로 드라이브의 장치 노드의 udev 속성에는 드라이브의 기능을 설명하는 모든 속성이 포함되어 있지 않을 수 있으므로 udev 데이터베이스를 사용하는 다른 소프트웨어가 드라이브의 모든 기능을 제공하지 못할 수 있었습니다. 이 버그는 수정되었으며 cdrom_id가 드라이브의 속성을 통해 감지되는 드라이브의 모든 udev 속성이 이제 장치에 대해 예상대로 저장됩니다.

기능 개선

BZ#826396
이전에는 커널 메시지에 udev에서 제공하는 영구 장치 이름 대신 장치 이름이 표시되었습니다. 결과적으로 장치 이름은 부팅마다 다른 장치를 가리킬 수 있었습니다. 이번 개선된 기능에는 sda 또는 sdb와 같은 장치 이름 매핑과 커널 메시지에 영구 장치 이름을 저장하는 새로운 기능이 추가되었습니다.
udev의 모든 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.260. usbredir

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 usbredir 패키지를 사용할 수 있습니다.
usbredir 패키지는 단일 USB 장치에서 다른 가상 시스템으로 USB 트래픽을 리디렉션하는 프로토콜을 제공합니다. 그러면 USB 장치가 연결된 것입니다. usbredir 패키지에는 usbredir 지원을 구현하는 데 도움이 되는 여러 라이브러리가 포함되어 있습니다.
업스트림 버전으로 업그레이드
usbredir 패키지가 업스트림 버전 0.5.1로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#842356)

버그 수정

BZ#834560
libusbredirhost 라이브러리의 버그로 인해 대량 전송에 대한 시간 초과 처리가 제대로 작동하지 않았습니다. 그 결과, CryostatN MCP 및 SmartCard 리더와 같은 USB ACM 직렬 포트 장치의 트래픽을 올바르게 리디렉션할 수 없었습니다. 이번 업데이트를 통해 이러한 장치에 대해 usb-host 측에 시간 초과가 설정되지 않으며 트래픽 리디렉션이 예상대로 작동합니다.
BZ#855737
usbredir 코드는 무제한의 쓰기 버퍼를 할당했습니다. 결과적으로 USB가 데이터를 더 빨리 생성하면 쓰기 대기열이 무제한으로 증가했으며 remote-viewer 유틸리티는 상당한 양의 RAM을 사용했습니다. 기본 소스 코드가 수정되어 usbredir이 큐가 너무 긴 경우 쓰기 대기열의 크기 및 드롭인 데이터 패킷을 확인합니다.

기능 개선

BZ#842316
SPICE USB 리디렉션의 실시간 마이그레이션을 지원하려면 상태 직렬화를 지원해야 합니다. 이번 업데이트에서는 libusbredirparser 라이브러리에 이 누락된 지원이 추가되었습니다.
usbredir의 모든 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.261. util-linux-ng

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 util-linux-ng 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트에 보안 영향이 낮은 것으로 평가되었습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
util-linux-ng 패키지에는 Linux 운영 체제가 작동하는 데 필요한 다양한 하위 수준 시스템 유틸리티가 포함되어 있습니다.

보안 수정

CVE-2013-0157
마운트 명령에서 오류를 보고하는 방식에서 정보 공개 취약점이 발견되었습니다. 로컬 공격자는 이 취약점을 악용하여 액세스 권한이 없는 파일과 디렉터리의 존재를 확인할 수 있습니다.

버그 수정

BZ#790728
이전에는 첫 번째 바이트가 0인 경우 blkid 유틸리티는 스왑 영역 UUID를 무시했습니다. 결과적으로 /etc/fstab 파일에서 스왑 영역을 UUID로 처리할 수 없었습니다. libblkd 라이브러리가 수정되었으며 첫 번째 바이트가 0인 경우 스왑 파티션에 유효한 UUID 값으로 레이블이 지정됩니다.
BZ#818621
이전에는 lsblk 유틸리티에서 /sys 파일 시스템에서 정보를 사용할 수 있었지만 장치가 읽기 전용 모드인지 확인하기 위해 블록 장치를 열었습니다. 이로 인해 예기치 않은 SELinux 경고 및 불필요한 open() 호출이 발생했습니다. 이제 lsblk 유틸리티는 불필요한 열기 작업을 수행하지 않으며 더 이상 /sys 파일 시스템에서 정보를 읽지 않습니다.
BZ#736245
비균일 CPU 구성에서 예를 들어 서로 다른 코어 수가 있는 두 개의 소켓이 있는 시스템에서 lscpu 명령이 세그먼트 오류로 예기치 않게 실패하고 코어 덤프가 생성되었습니다. 이번 업데이트 후 이러한 구성에서 lscpu 명령을 실행하면 올바른 결과가 출력되고 코어 덤프가 생성되지 않습니다.
BZ#837935
활성 프로세서가 많은 시스템에서 lscpu 명령이 세그먼트 오류가 발생하고 코어 덤프가 생성되었습니다. 이 버그가 수정되어 lscpu 명령이 이 구성에서 예상대로 작동합니다.
BZ#819945
hwclock --systz 명령을 실행하여 현재 시간대에 따라 시스템 시간을 재설정하면 시계가 1시간으로 잘못 조정되었습니다. 이는 hwclocksettimeofday(2) 도움말 페이지에 설명된 "warp 클럭" 의미 체계에 따라 부팅 중에 시스템 시간을 조정하지 않았기 때문입니다. 이번 업데이트를 통해 hwclock 은 필요한 경우 시스템 시간을 올바르게 설정합니다.
BZ#845477
SElinux 옵션이 /etc/fstab 파일과 명령줄에 모두 지정되면 마운트에 실패하고 커널은 dmesg 를 실행할 때 다음 오류를 기록했습니다.
SELinux:  duplicate or incompatible mount options
명령줄의 옵션이 /etc/fstab 파일에 지정된 옵션을 대체하도록 SElinux 옵션 처리가 변경되어 장치를 성공적으로 마운트할 수 있습니다.
BZ#845971
마운트 유틸리티 검색 순서가 변경되어 /etc/fstab 파일을 읽는 동안 mount 명령은 디렉토리 앞에 장치를 반환했습니다. 이번 업데이트를 통해 검색 순서가 수정되었으며 mount 가 예상대로 작동합니다.
BZ#858009
이전 버전에서는 telnet 클라이언트의 새 로그인 또는 로그아웃 시퀀스로 인해 /var/run/utmp 파일이 telnetd 시스템에서 하나의 레코드로 증가했습니다. 그 결과 /var/run/utmp 파일이 제한 없이 증가했습니다. 대규모 /var/run/utmp 파일을 검색하면 telnetd 를 실행하는 시스템에서 시간이 지남에 따라 더 심각한 부작용이 발생할 수 있습니다. 예를 들어 telnetd 프로세스가 응답하지 않거나 전체 시스템 성능이 저하될 수 있습니다. 이제 telnetd 가 로깅 프로세스를 시작하기 전에 /var/run/utmp 에 적절한 레코드를 생성합니다. 결과적으로 /var/run/utmp 는 telnet 세션의 새로운 로그인 또는 로그아웃 시퀀스마다 제한 없이 증가하지 않습니다.
BZ#730891, BZ#783514, BZ#809139, BZ#820183, BZ#839281
패키지에 포함된 여러 유틸리티의 도움말 페이지가 약간의 오류를 수정하고 이전에 문서화되지 않은 기능에 대한 항목을 추가하도록 업데이트되었습니다.

기능 개선

BZ#719927
이전에 이 옵션을 제공한 Red Hat Enterprise Linux 6.0 이상에서 adjtimex 배포가 중단되어 시스템 시간과 하드웨어 클럭 간의 오프셋을 비교하기 위한 새로운 --compare 옵션이 추가되었습니다.
BZ#809449
lsblk 명령은 블록 장치 간에 종속 항목을 역순으로 출력하는 데 사용되는 새로운 옵션 --inverse 를 지원합니다. 이 기능은 구성된 클러스터로 시스템을 올바르게 재부팅하거나 종료하는 데 필요합니다.
BZ#823008
사용 가능한 CPU에 대한 자세한 정보를 표시하는 lscpu 유틸리티가 수많은 새로운 기능을 포함하도록 업데이트되었습니다. 또한 새로운 유틸리티인 chcpu 가 추가되어 사용자가 CPU 상태(온라인 또는 오프라인, 대기 또는 활성 및 기타 상태)를 변경하고 CPU를 비활성화 및 활성화하고 지정된 CPU를 구성할 수 있습니다. 이러한 유틸리티에 대한 자세한 내용은 lscpu(1)chcpu(8) 도움말 페이지를 참조하십시오.
util-linux-ng 사용자는 이러한 버그를 수정하고 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.262. valgrind

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 개선된 기능을 추가하는 업데이트된 valgrind 패키지를 사용할 수 있습니다.
valgrind 패키지는 메모리를 디버깅하고 메모리 누수를 감지하며 프로파일링을 위한 프로그래밍 유틸리티를 제공합니다.
업스트림 버전으로 업그레이드
valgrind 패키지가 업스트림 버전 3.8.1로 업그레이드되어 이전 버전에 비해 여러 버그 수정을 제공합니다. (BZ#823005)

버그 수정

BZ#730303
valgrind에서 대규모 프로그램을 실행할 때 "Valgrind: FATAL: VG_N_SEGNAMES가 너무 낮습니다." 오류 메시지가 반환될 수 있습니다. 이번 업데이트를 통해 컴파일 시간 상수(VG_N_SEGMENTS to 50000, VG_N_SEGNAMES to 25000)가 증가했으며 이러한 오류가 더 이상 발생하지 않습니다.
BZ#862795
이전에는 valgrind gdbserver에서 gdb 디버거에 exit 또는 fatal-signal 프로세스 종료를 올바르게 보고하지 않았습니다. 그 결과 "Remote connection closed" 오류 메시지가 반환되었습니다. 이 버그는 코드에서 수정되었으며 프로세스 종료가 이제 gdb에 올바르게 보고됩니다.
BZ#816244
IBM S/390 아키텍처에서 valgrind는 glibc의 tsearch() 함수에 대한 초기화되지 않은 값(s)" 경고 메시지에 따라 "조건 점프 또는 이동"을 보고할 수 있습니다. 이번 업데이트에는 이러한 경고 메시지에 대한 표준 억제가 포함되어 더 이상 보고되지 않습니다.

기능 개선

BZ#672959
포함된 gdbserver가 gdb 디버거와 valgrind를 통합할 수 있도록 추가되었습니다.
valgrind 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.263. Cryostatabios

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 Cryostatabios 패키지를 사용할 수 있습니다.
Cryostatabios 패키지는 비디오 카드 용 BIOS의 GNU Lesser General Public License (LPGL) 구현을 제공합니다. Cryostatabios 패키지에는 KVM(커널 가상 머신)에서 사용하기 위한 BIOS 이미지가 포함되어 있습니다.

버그 수정

BZ#840087
이전에는 가상 머신에서 Red Hat Enterprise Virtualization Hypervisor ISO를 부팅하려는 시도가 실패했습니다. 부팅 메뉴가 표시되었지만 응답을 중지했습니다. 기본 소스 코드가 수정되어 이제 가상 머신이 설명된 시나리오에서 예상대로 작동합니다.
Cryostatabios의 모든 사용자는 이 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.264. virtio-win

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 virtio-win 패키지를 사용할 수 있습니다.
virtio-win 패키지는 대부분의 Microsoft Windows 운영 체제에 대해 반가상화 네트워크 드라이버를 제공합니다. 반가상화 드라이버는 Red Hat Enterprise Linux에서 실행되는 완전 가상화된 게스트에서 사용하는 가상화 인식 드라이버입니다. 반가상화 드라이버를 사용하는 완전 가상화된 게스트는 드라이버 없이 완전히 가상화된 게스트보다 I/O 성능이 크게 향상됩니다.

버그 수정

BZ#750421
이번 업데이트 이전에는 사용 가능한 메모리 부족으로 인해 풍선 크기가 이전에 변경된 경우 Windows Server 2003 게스트가 재부팅 시 일시 중단될 수 있었습니다. 이번 업데이트에서는 전원 관리 요청을 처리하기 전에 메모리를 게스트에 릴리스합니다.
BZ#760022
이번 업데이트 이전에는 VFD 미디어의 여유 공간이 부족하여 virtio-win 플로피 디스크에 Windows XP 및 Windows 7 플랫폼용 NDIS 드라이버가 포함되어 있지 않았습니다. 이번 업데이트에서는 기본 코드를 수정하고 1.44MB 대신 2.88MB 미디어로 전환합니다.
BZ#768795
이번 업데이트 이전에는 작업 항목이 Inflate 및 deflate 요청을 처리했습니다. 결과적으로 여러 요청이 동시에 실행될 때 중지 오류가 발생할 수 있었습니다. 이번 업데이트에서는 작업 항목 대신 전용 스레드를 사용하여 Inflate deflate 요청을 순서대로 처리합니다.
BZ#805423
이번 업데이트 이전에는 포트 surprise-removal 처리기에서 쓰기읽기 대기열을 중지하고 삭제하지 않았습니다. 결과적으로 요청이 이미 제거된 장치에 전송될 수 있었습니다. 이번 업데이트에서는 쓰기읽기 대기열을 중지하고 제거하며 요청이 더 이상 제거된 장치로 전송되지 않도록 기본 코드를 수정합니다.
BZ#807967, BZ#875155
이번 업데이트 이전에는 virtio-net 을 비활성화하고 활성화한 후 virtio-net 드라이버의 초기화 시퀀스가 제대로 작동하지 않거나 전원 관리를 재설정할 때 실패했습니다. 결과적으로 DHCP 클라이언트를 통해 전송된 첫 번째 패킷은 특정 상황에서 대기열에서 일시 중지되고 DHCP 클라이언트에서 IP 주소를 수신하지 못했습니다. 이번 업데이트를 통해 초기화 순서가 수정되었으며 virtio-net 이 이제 설명된 시나리오에서 예상대로 작동합니다.
BZ#814896
이번 업데이트 이전에는 resume 루틴 중에 virtio 큐가 올바르게 다시 초기화되지 않았습니다. 결과적으로 포트가 읽기 요청을 올바르게 처리할 수 없었습니다. 이번 업데이트에서는 하이버네이션 후 다시 시작할 때 다시 시작하기 위해 올바른 가상 큐가 추가되었습니다.
BZ#815295
Microsoft Windows 7 운영 체제에서 드라이버는 하나의 DPC (Deferred Procedure Call) 동안 특정 수의 패킷만 표시하도록 플랫폼 요청을 무시합니다. 그 결과 WHQL(Windows Hardware Quality Labs) 테스트가 실패하고 플랫폼이 RX 경로에 대한 드라이버 워크로드를 조정하지 못했습니다. 이번 업데이트에서는 패킷 표시 모드를 구현하기 위해 기본 코드를 수정하고 WHQL 인증은 이제 설명된 시나리오에서 전달됩니다.
BZ#824814
이번 업데이트 이전에는 viostor 드라이버가 예상대로 구성 변경 이벤트를 처리하지 않았습니다. 결과적으로 관련 이미지의 크기를 온라인으로 조정할 때 viostor 는 무인으로 남겨 둡니다. 이번 업데이트에서는 구성을 변경할 때 버스 시퀀스를 재설정하도록 기본 코드를 수정하고 드라이버에서 미디어 크기를 조정할 수 있습니다.
BZ#831570
이번 업데이트 이전에는 작업 항목이 Inflate 및 deflate 요청을 처리했습니다. 그 결과 Inflate 및 deflate 요청이 PnP 및 Power Management(PM) 처리기와 동시에 실행될 수 있었습니다. 이번 업데이트에서는 작업 항목 대신 전용 스레드를 사용하여 다른 모든 보류 중인 요청이 완료된 후에만 PnP 및 PM 요청을 처리합니다.
BZ#839143
이번 업데이트 이전에는 balloon 드라이버에서 hibernation-resume 사이클과 재시작 사이에 현재 balloon 크기를 유지하지 못했습니다. 이번 업데이트에서는 재시작과 hibernation-resume 사이클 사이에 현재 balloon 크기를 유지하고 이 값에 따라 풍선 크기를 조정합니다.

기능 개선

BZ#782268
이번 업데이트에서는 virtio-scsi 기능을 Microsoft Windows 플랫폼에 제공하기 위해 virtio-win 패키지에 vioscsi.sys 드라이버를 도입합니다.
BZ#828275
이번 업데이트에서는 호스트로 RX 필터링을 오프로드하는 virtio 제어 대기열에 대한 지원이 추가되었습니다.
BZ#834175
이번 업데이트에서는 Windows 인증 2012 및 Windows 8 인증을 위해 IPv4와 IPv6 간의 가능한 모든 오프로드 조합 및 오프로드 패를 지원합니다.
BZ#838005
이번 업데이트에서는 IPv6의 오프로드가 virtio 패키지에 추가되었습니다.
BZ#908163
이번 업데이트에서는 Windows Server 2008 R2 게스트용 가상 플로피 드라이브 드라이버를 virtio 패키지에 추가합니다.
virtio-win 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.265. virt-manager

Red Hat Enterprise Linux 6에서 세 가지 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 virt-manager 패키지를 사용할 수 있습니다.
virt-manager(Virtual Machine Manager)는 KVM, Cryostat, QEMU의 가상 머신을 관리하기 위한 그래픽 툴입니다. virt-manager 유틸리티는 libvirt API를 사용하여 가상화된 장치를 시작, 중지, 추가 또는 제거하고, 그래픽 또는 직렬 콘솔에 연결하며, 로컬 또는 원격 시스템에서 기존 가상화된 게스트의 리소스 사용량 통계를 볼 수 있습니다.

버그 수정

BZ#802639
이전에는 virt-manager 도구의 실시간 마이그레이션 대화 상자에서 대역폭 단위를 "MB/s" 대신 "Mbps"로 잘못 설명했습니다. 이번 업데이트를 통해 대역폭 단위에 대한 올바른 정보를 제공하도록 마이그레이션 대화 상자가 변경되었습니다.
BZ#824275
이번 업데이트 이전에는 virt-manager 툴에서 기존 디스크 이미지를 가져와 새 게스트 가상 머신을 생성한 후 불필요한 재부팅이 발생했습니다. 이번 업데이트를 통해 백포트된 업스트림 패치가 제공되었으며 기존 디스크 이미지를 가져온 후 virt-manager가 더 이상 재시작되지 않습니다.
BZ#872611
yum 및 rpm 프로그램 간의 종속성 해결의 차이로 인해 virt-manager 패키지는 "noarch"에서 최신 아키텍처 버전으로 업데이트하지 못했습니다. 이번 업데이트를 통해 noarch 버전을 더 이상 사용되지 않는 것으로 표시하는 패치가 제공되었습니다. 결과적으로 noarch 패키지를 이제 복잡성 없이 업데이트할 수 있습니다.

기능 개선

BZ#878946
virt-manager 툴에서 "연결 스토리지 파일 삭제" 옵션은 기본적으로 활성화되어 있습니다. 이 구성에 대해 사용자에게 알리기 위해 파일을 삭제하기 전에 경고 메시지가 표시됩니다.
virt-manager의 모든 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.266. virt-top

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하고 세 가지 개선 사항을 추가하는 업데이트된 virt-top 패키지를 사용할 수 있습니다.
virt-top 유틸리티는 가상화된 도메인의 통계를 표시하고 최상위 유틸리티와 동일한 키 및 명령줄 옵션을 많이 사용합니다.

버그 수정

BZ#807176
이번 업데이트 이전에는 "-o"(sort) 옵션이 "virt-top --help" 명령에 올바르게 설명되지 않았습니다. 가능한 정렬 매개 변수 중 4 개는 설명에 언급되지 않았습니다. 이 버그는 수정되었으며 전체 정렬 매개변수 범위가 virt-top --help 메시지에 표시됩니다.
BZ#834208
이전에는 virt-top 요약 테이블의 열 이름이 virt-top 도움말 페이지에 설명되지 않았습니다. 도움말 페이지가 업데이트되었으며 제목이 "COLUMN HEADINGS" 섹션에 올바르게 설명되어 있습니다.

기능 개선

BZ#825627
저작권 정보가 virt-top 도움말 페이지 및 도움말 문서에서 업데이트되었습니다.
BZ#835547
이번 업데이트에서는 이전에 virt-top 도움말 페이지에 기록된 processcsv.py 스크립트에 대한 별도의 도움말 페이지가 추가되었습니다.
BZ#841759
이번 업데이트를 통해 가상 CPU 사용을 별도로 표시하도록 "virt-top -1" 명령이 향상되었습니다. 이제 두 개의 숫자가 각 도메인 열 아래에 표시됩니다. 첫 번째는 도메인과 하이퍼바이저가 사용하는 물리적 CPU의 백분율입니다. 두 번째는 도메인에서만 사용하는 백분율입니다. 이 정보는 성능 튜닝 및 기타 작업에 중요합니다.
virt-top의 모든 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.267. virt-v2v

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 향상된 기능을 추가하는 업데이트된 virt-v2v 패키지를 사용할 수 있습니다.
virt-v2v 패키지는 KVM(커널 기반 가상 시스템) 하이퍼바이저 또는 Red Hat Enterprise Virtualization을 사용하도록 가상 머신을 변환하는 툴을 제공합니다. 툴은 가상 시스템 이미지와 관련 libvirt 메타데이터를 모두 수정합니다. 또한 virt-v2v는 가능한 경우 VirtIO 드라이버를 사용하도록 게스트를 구성할 수 있습니다.

버그 수정

BZ#794680
/etc/fstab 파일을 포함하여 변환 중에 다양한 게스트 구성 파일의 블록 장치의 이름을 바꾸는 데 사용되는 virt-v2v 패키지입니다. 결과적으로 /etc/fd0 파일을 참조하는 게스트의 /etc/fstab 파일이 블록 장치를 인식하지 못하기 때문에 virt-v2v 유틸리티에서 중복 경고 메시지를 반환했습니다. 이 버그를 해결하기 위해 플로피 장치에 대한 경고 메시지가 명시적으로 비활성화되었으며 virt-v2v는 더 이상 이 상황에서 경고 메시지를 반환하지 않습니다.
BZ#803629
libvirt 게스트를 읽을 때 virt-v2v는 libvirt 메타데이터를 사용하여 "dir", "fs" 및 "netfs" 유형만 의미 있는 것으로 간주하여 디스크상의 형식을 결정합니다. 게스트가 다른 유형의 스토리지 풀을 사용한 경우 virt-v2v는 이러한 데이터를 libvirt 게스트에서 변환할 수 없는 형식 유형으로 해석했습니다. 이 버그를 해결하기 위해 이제 virt-v2v는 "dir", "fs", "netfs" 유형의 스토리지 풀에서 볼륨 형식 메타데이터만 사용하지만 다른 모든 스토리지 풀은 원시 데이터만 보유할 수 있으므로 형식은 "raw"라고 가정합니다. 결과적으로 virt-v2v는 지원되는 모든 스토리지 풀 유형을 사용하여 libvirt 게스트를 변환할 수 있습니다.
BZ#838057
libvirt 게스트를 새로 만들 때 virt-v2v가 디스크의 캐싱을 비활성화하지 못했습니다. 결과적으로 변환 후 사용자가 명시적으로 비활성화하지 않는 한 virt-v2v에서 생성한 게스트는 디스크에 캐싱을 사용했습니다. 이 버그를 해결하기 위해 이제 새 libvirt 게스트를 생성할 때 virt-v2v에서 캐싱을 명시적으로 비활성화하고 virt-v2v에서 생성한 게스트에서 모든 디스크에 대해 캐싱을 비활성화했습니다. 변환 후 필요한 경우 사용자가 다시 활성화할 수 있습니다.
BZ#868405
libvirtxml 입력 방법을 사용하여 게스트를 읽을 때 디스크상의 변환 수행을 시도할 때 virt-v2v가 실패했습니다. 이 버그를 해결하기 위한 패치가 제공되었으며 virt-v2v는 libvirtxml을 사용하여 게스트에서 형식 변환을 수행할 수 있습니다.

기능 개선

BZ#682945
이번 업데이트를 통해 virt-v2v는 원격 libvirt 게스트를 변환하는 동안 디스크상의 형식 변환을 수행할 수 있습니다. 이러한 형식의 변환을 수행할 때 virt-v2v는 변환 서버에서 게스트 스토리지 데이터의 중간 사본을 만들어야 합니다. 다른 유형의 변환에는 변환 서버에 중간 스토리지가 필요하지 않습니다. 사용자는 TMPDIR 임시 디렉토리에 이 중간 사본에 충분한 공간이 있는지 확인해야 합니다.
virt-v2v 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.268. virt-viewer

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 virt-viewer 패키지를 사용할 수 있습니다.
virt-viewer 패키지는 가상화된 게스트의 그래픽 디스플레이와 상호 작용하기 위한 경량 인터페이스인 Virtual Machine Viewer를 제공합니다. 가상 머신 뷰어는 libvirt 를 사용하며 기존 VNC 또는 SPICE 클라이언트를 대체합니다.

버그 수정

BZ#814150
remote-viewervirt-viewer 툴은 모두 동일한 상수를 사용하여 사용 메시지를 출력합니다. 결과적으로 사용자가 remote-viewer 명령과 함께 unknown command 옵션을 사용하는 경우 오류 메시지는 remote-viewer --help 명령 대신 virt-viewer --help 명령을 참조합니다. 이번 업데이트를 통해 unknown 옵션과 함께 사용할 때 명령이 올바른 오류 메시지를 반환하도록 remote-viewervirt-viewer 코드가 수정되었습니다.
BZ#822794
virt-viewer -v 명령을 사용하여 게스트에 연결하고 콘솔을 종료했을 때 새 줄 대신 마지막 줄 끝에 명령 프롬프트가 출력되었습니다. 이번 업데이트에서는 이 버그가 수정되어 명령 프롬프트가 올바르게 출력됩니다.
BZ#832121
XML listen 속성에 콜론(:) 및0(0) 문자로 구성된 문자열이 포함된 경우 virt-viewer 는 문자열을 와일드카드 주소로 처리하지 않았으며 적절한 원격 호스트 주소를 생성하지 않았습니다. 결과적으로 이러한 주소를 사용하여 원격 호스트에 연결하려고 하면 연결에 실패합니다. 이번 업데이트에서는 앞서 언급한 문자를 와일드카드로 처리하도록 기본 소스 코드를 수정하고 virt-viewer 는 설명된 시나리오에서 원격 호스트에 성공적으로 연결합니다.
BZ#854318
최신 업스트림 버전의 spice-gtk 패키지의 변경으로 인해 virt-viewer 가 새 spice-gtk 모듈 작업을 중지했습니다. 이번 업데이트를 통해 spice-gtk 의 새 버전에서 제대로 작동하도록 virt-viewer 패키지가 다시 빌드되었습니다.
BZ#856610
이전에는 remote-viewer 클라이언트에서 자동 창 크기 조정 옵션이 제대로 작동하지 않았습니다. 자동 창 크기를 비활성화한 다음 다시 활성화할 때 크기가 조정된 창이 더 작았습니다. 이번 업데이트에서는 이 버그를 수정하는 패치를 제공하고 자동 창 크기 조정 옵션이 올바르게 작동합니다.
BZ#856678
특정 비 미국 키보드 레이아웃에서는 Alt 키를 사용하는 키보드 바로 가기와 가상 머신에서 비활성화된 경우에도 다른 문자가 작동했습니다. 이번 업데이트에서는 이 버그 및 키보드 바로 가기를 수정하는 패치가 예상대로 비활성화되어 있습니다.
BZ#864929
이전 버전에서는 virt-viewer 클라이언트가 전체 화면으로 크기가 조정되면 virt-viewer 크기 해상도를 모니터의 기본 해상도보다 높은 해상도로 설정할 수 없었습니다. 이번 업데이트를 통해 사용자는 이제 모니터의 기본 해상도보다 높은 해상도를 설정할 수 있습니다.
BZ#867248
SPICE 게스트에 연결하고 사용자가 먼저 잘못된 그래픽 암호를 입력하면 나중에 올바른 암호를 사용하여 연결을 시도한 후 virt-viewer 툴이 예기치 않게 종료되었습니다. 이번 업데이트에서는 설명된 시나리오에서 virt-viewer 가 더 이상 충돌하지 않도록 기본 코드를 수정합니다.
BZ#867459
Red Hat Enterprise Virtualization 포털에 연결하고 remote-viewer 클라이언트가 XPI 플러그인에서 시작된 경우 클라이언트는 세그먼트 장애로 예기치 않게 종료되었습니다. 이번 업데이트에서는 기본 코드를 수정하고 이 버그를 수정하여 remote-viewer 가 이 상황에서 예상대로 작동하도록 패치를 적용합니다.
BZ#881020
이전 버전에서는 remote-viewer 를 사용하여 여러 물리적 디스플레이가 있는 가상 시스템의 여러 화면을 표시할 때 특정 상황에서 remote-viewer 는 하나의 화면만 표시하고 다른 화면은 연결이 끊어졌습니다. 이번 업데이트를 통해 모든 물리적 디스플레이가 이제 해당 remote-viewer 창에 올바르게 표시되도록 기본 코드가 수정되었습니다.

기능 개선

BZ#828339
이번 개선된 기능에는 사용자가 remote-viewer 창 제목 표시줄에 표시된 제목을 지정할 수 있는 새로운 --title 옵션이 제공됩니다.
BZ#842305
이번 업데이트를 통해 virt-viewer 툴은 SpiceMonitorsConfig 표시 메시지를 지원합니다.
BZ#865793
virt-viewer 툴은 이제 Red Hat Enterprise Virtualization 포털의 요청을 처리하여 Ctrl+Alt+Delete 키 조합을 게스트 운영 체제에 전달하거나 비활성화할 수 있습니다.
BZ#875126
스크린샷은 현재 PNG 형식으로만 저장할 수 있습니다. 이번 업데이트를 통해 누락된 경우 .png 접미사가 자동으로 스크린샷 파일 이름에 추가됩니다.
virt-viewer 의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.269. virt-what

Red Hat Enterprise Linux 6에서 한 가지 향상된 기능을 추가하는 업데이트된 virt-what 패키지를 사용할 수 있습니다.
virt-what 패키지는 가상 머신 내에서 운영 체제가 실행 중인지 감지하는 데 사용되는 명령줄 툴을 제공합니다.

기능 개선

BZ#829427
이번 개선된 기능에는 virt-what 유틸리티에 Virtage 하드웨어 파티션 시스템에 대한 지원이 추가되었습니다.
virt-what의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 향상된 기능이 추가되었습니다.

7.270. virt-who

여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 virt-who 패키지를 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
virt-who 패키지는 시스템에 있는 가상 게스트에 대한 정보를 수집하여 Red Hat Subscription Manager 툴에 보고하는 에이전트를 제공합니다.

버그 수정

BZ#825215
이전 버전에서는 virt-who 서비스를 실행할 때AM(서브스크립션 자산 관리자) 서버에서 Red Hat Enterprise Virtualization Hypervisor 호스트를 등록 해제하면 다음 메시지와 함께 서비스가 종료되었습니다.
SubscriptionManagerError: No such file or directory
Error in communication with candlepin, trying to recover
Unable to read certificate, system is not registered or you are not root
앞서 언급한 메시지의 마지막 행만 표시되어야 합니다. 이 버그가 수정되었으며 이제 역추적 오류가 로그 파일에 저장되고 화면에 출력되지 않습니다.
BZ#866890
Microsoft Hyper-V Server에서 VM(가상 머신)의 스냅샷이 생성되면 virt-who 에이전트는 VM 파일의 UUID를 스냅샷의 UUID로 교체했습니다. 이 버그가 수정되었으며 설명된 경우 UUID가 변경되지 않습니다. 또한 특정 경우 "--hyperv" 명령줄 옵션으로 실행되는 virt-who 에이전트가 다음 메시지로 종료됩니다.
AttributeError: HyperV instance has no attribute 'ping'
이 버그는 수정되었으며 앞서 언급한 오류가 더 이상 발생하지 않습니다.
BZ#869960
이전에는 VIRT Cryostat_ESX_SERVER 매개변수에 설정된 URL에 초기 "https://" 문자열이 누락되었을 때 virt-who 에이전트가 제대로 작동하지 않았습니다. 이번 업데이트를 통해 virt-who가 수정되었으며 VIRT Cryostat_ESX_SERVER에서 "https://"가 더 이상 필요하지 않습니다.

기능 개선

BZ#808060
이번 업데이트를 통해 virt-who 에이전트가 전경 프로세스로 시작하고 오류 메시지 또는 디버깅 출력("-d" 명령줄 옵션)을 표준 오류 출력에 출력하도록 수정되었습니다. 또한 다음 명령줄 옵션이 향상되었습니다. "-o" 옵션은 게스트 목록을 보낸 후 일대일 모드를 제공하고 종료되며, "-b" 옵션과 "service virt-who start" 명령은 백그라운드에서 동등한 방식으로 시작하여 /var/log/ 디렉터리에 데이터를 보냅니다.
BZ#846788
virt-who 에이전트는 Red Hat Enterprise Virtualization Manager 폴링을 지원하도록 수정되었습니다.
BZ#860854
이번 업데이트를 통해 Microsoft Hyper-V Server에 설치된 게스트 가상 머신을 올바르게 인식하도록 virt-who 에이전트가 수정되었습니다.
BZ#868149
virt-who 매뉴얼 페이지 및 "virt-who --help" 명령의 출력이 명확한 정보로 향상되었습니다. 또한 두 텍스트 모두에서 오타 오류가 수정되었습니다.
virt-who의 모든 사용자는 이러한 버그를 수정하고 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.271. wdaemon

하나의 버그를 수정하고 Red Hat Enterprise Linux 6에서 한 가지 개선 사항을 추가하는 업데이트된 wdaemon 패키지를 사용할 수 있습니다.
wdaemon 패키지에는 X Window 시스템 서버의 X.Org 구현에서 입력 드라이버 핫플러그를 래핑하는 데몬이 포함되어 있습니다. wdaemon 패키지는 장치 제거 시 유지되도록 Wacom 태블릿의 비영구 구성을 방지하기 위해 가상 입력 장치를 에뮬레이션합니다.

버그 수정

BZ#852332
손상된 %postun scriptlet으로 인해 wdaemon을 제거하려고 하면 오류 메시지가 표시되었습니다. 이 오류 메시지는 업데이트 중에 이전 패키지가 제거되므로 wdaemon 업데이트 중에도 발생했습니다. 결과적으로 업데이트 후 wdaemon 서비스가 재시작되지 않았습니다. %postun scriptlet이 수정되었으며 이 상황에서 wdaemon이 예상대로 작동합니다.

기능 개선

BZ#838752
이번 개선된 기능에는 Wacom Intuos5 태블릿 시리즈의 에뮬레이션 지원이 추가되었습니다.
wdaemon의 모든 사용자는 이 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.272. wget

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 wget 패키지를 사용할 수 있습니다.
wget 패키지는 HTTP, HTTPS 및 FTP 프로토콜에 대한 GNU Wget 파일 검색 유틸리티를 제공합니다. wget은 사용자가 로그아웃되는 동안 백그라운드에서 작업하는 기능, 디렉터리 재귀 검색, 파일 이름 와일드카드 일치 또는 파일 타임스탬프 비교에 종속된 파일 업데이트와 같은 다양한 유용한 기능을 제공합니다.

버그 수정

BZ#754168
이번 업데이트 이전에는 wget 업스트림 프로젝트에 대한 중복 URL이 포함되어 있었습니다. 이번 업데이트에서는 사양 파일을 수정하여 올바른 http://www.gnu.org/software/wget/를 나열합니다.
BZ#814208
이번 업데이트 이전에는 http 서버가 SSL 핸드셰이크에 응답하지 않은 경우 이전에 wget 유틸리티가 "-T, --timeout" 옵션을 사용하여 의도한 대로 작동하지 않았습니다. wget 소스 코드가 패치되어 --timeout 옵션을 사용할 때 wget이 연결을 중단할 수 있습니다.
BZ#714893
이번 업데이트 이전에는 wget 유틸리티 소스 코드에 HTTP 응답 구문 분석 함수 반환 값을 확인하지 못했습니다. HTTP 응답 헤더가 잘못된 형식(fuzzed)인 경우 구문 분석 함수가 오류를 반환합니다. 반환된 값이 확인되지 않았기 때문에 Segmentation Fault가 발생했습니다. 이번 업데이트에서는 wget 소스 코드에 HTTP 응답 구문 분석 함수 반환 값을 추가합니다. 이제 HTTP 응답 헤더가 잘못된 형식(fuzzed)이고 구문 분석 함수가 오류를 반환하면 다음 오류 메시지가 throw되고 요청을 다시 시도합니다.
2012-10-01 10:13:44 ERROR -1: Malformed status line.
wget의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.273. wpa_supplicaant

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 wpa_supplicant 패키지를 사용할 수 있습니다.
wpa_supplicant 패키지에는 Cryostat 및 Cryostat2(IEEE Cryostati/RSN)가 지원되는 Linux, BSD 및 Windows용 Supplicant 유틸리티가 포함되어 있습니다. supplicant는 클라이언트 워크스테이션에서 사용되는 IEEE 802.1X/WPA 구성 요소입니다. it implements key negotiation with a Cryostat Authenticator and it controls the roaming and IEEE Cryostat authentication and association of the Cryostat driver.

버그 수정

BZ#813579
한 액세스 포인트(AP)에서 다른 액세스 포인트로 로밍하고 연결이 중단되면 NetworkManager가 항상 자동으로 다시 연결되지는 않았습니다. 이번 업데이트에는 OKC(Proportunistic Key Caching)라고도 하는 PKC(Proactive Key Caching)를 개선하기 위해 백포트된 업스트림 패치가 포함되어 있습니다. 결과적으로 Cryostat 연결은 이제 더 안정적으로 roam됩니다.
BZ#837402
이전에는 supplicant가 약간 더 강력한 액세스 지점을 시도하여 연결 해제 가능성을 높였습니다. 이 버그가 수정되었으며 현재 신호가 크게 저하된 경우에만 supplicant가 더 강력한 액세스 지점으로 이동하려고 합니다.

기능 개선

BZ#672976
"wpa_gui" 프로그램은 6.0 릴리스의 "wpa_supplicant"에서 BZ#553349에 따라 제거되었지만 도움말 페이지가 여전히 설치되어 있었습니다. 이 업그레이드는 도움말 페이지를 제거합니다.
wpa_supplicant의 모든 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.274. x3270

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 x3270 패키지를 사용할 수 있습니다.
x3270 패키지는 IBM 3278 (monochrome) 및 3279 ( color) 터미널의 에뮬레이터를 제공합니다.

버그 수정

BZ#801139
이번 업데이트 이전에는 x3270 에뮬레이터가 이중 바이트 문자 세트(DBCS)를 지원하지 못했습니다. 그 결과 일본어에 대한 문자 집합 옵션이 비활성화되어 있었습니다. 이번 업데이트에서는 DBCS를 사용하도록 기본 코드를 수정하고 icu 패키지를 종속성으로 추가합니다. 이제 일본어 문자 세트를 다시 사용할 수 있습니다.
x3270의 모든 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.275. xfsdump

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 xfsdump 패키지를 사용할 수 있습니다.
xfsdump 패키지는 xfsrestore 및 xfsdump를 포함하여 XFS 파일 시스템을 관리하기 위한 몇 가지 유틸리티를 제공합니다.

버그 수정

BZ#860454
Red Hat Enterprise Linux 6.4를 사용하면 XFS가 32비트 프로젝트 할당량 ID 기능을 사용할 수 있도록 개선되었습니다. 그러나 32비트 프로젝트 할당량 ID의 상위 16비트는 xfsdump 및 xfsrestore 유틸리티를 사용하여 올바르게 저장 및 복원되지 않았습니다. 이로 인해 데이터가 저장되고 잘못된 16비트 프로젝트 할당량 ID로 복원되었습니다. 이번 업데이트를 통해 모든 32비트의 프로젝트 할당량 ID가 올바르게 저장되고 xsfdump 및 xfsrestore로 복원되도록 기본 소스 코드가 수정되었습니다.
xfsdump의 모든 사용자는 이 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.276. xfsprogs

Red Hat Enterprise Linux 6에서 세 가지 버그를 수정하고 한 가지 개선 사항을 추가하는 xfsprogs 패키지를 업데이트했습니다.
xfsprogs 패키지에는 XFS 시스템을 구성하는 mkfs.xfs 명령을 포함하여 XFS 파일 시스템을 사용하는 명령 세트가 포함되어 있습니다.

버그 수정

BZ#730433
mkfs.xfs 유틸리티의 수동이 제거 및 할당 그룹 수 및 크기를 계산하기 위해 지정되었을 때 mkfs.xfs는 실패 시 혼동되는 오류 메시지를 발송할 수 있습니다. 이번 업데이트를 통해 보다 표준화되고 유익한 오류 메시지가 반환됩니다.
BZ#836433
"-f" 옵션에 섹터 크기를 지정하지 않은 경우 mkfs.xfs 유틸리티는 기본적으로 4 Kb 물리적 섹터가 있는 드라이브의 경우에도 512바이트 섹터 크기를 사용했습니다. 이번 업데이트를 통해 mkfs.xfs는 설명된 시나리오에서 섹터 크기를 올바르게 인식하여 이 버그를 수정합니다.
BZ#878859
이 기능이 활성화되어 있지 않은 XFS 파일 시스템에서 32비트 할당량 프로젝트 ID를 설정하려고 할 때 명령에서 성공률을 반환했지만 프로젝트 ID를 더 낮은 16비트로 잘린 것입니다. 이번 업데이트를 통해 32비트 프로젝트 ID 기능을 활성화하지 않으면 16비트 이상의 프로젝트 ID를 설정할 수 없습니다.

기능 개선

BZ#827186
이번 업데이트를 통해 mkfs.xfs는 "-i projid32bit=1" 매개변수가 지정된 파일 시스템에서 32비트 프로젝트 할당량 ID를 활성화할 수 있습니다. 이 매개변수가 없으면 mkfs.xfs의 기본값은 16비트 프로젝트 할당량 ID입니다. "xfs_admin -p" 명령을 사용하여 기존 파일 시스템에서 32비트 프로젝트 할당량 ID를 활성화할 수 있습니다.
XFS 파일 시스템을 사용하는 모든 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 xfsprogs 패키지를 사용할 수 있습니다.
xfsprogs 패키지에는 XFS 파일 시스템을 구성하는 mkfs.xfs 명령을 포함하여 XFS 파일 시스템을 사용하는 명령 세트가 포함되어 있습니다.

버그 수정

BZ#971698
mkfs.xfs 유틸리티에 수동으로 스트라이프를 지정하는 경우 mkfs.xfs는 스트라이프가 자동으로 감지될 때처럼 "multidisk mode"를 제대로 선택하지 않았습니다. 결과적으로 최적의 할당 그룹 수보다 적은 수가 생성되었습니다. 이번 업데이트를 통해 다중 디스크 모드가 올바르게 선택되고 더 많은 할당 그룹이 생성됩니다.
BZ#976217
이전에는 xfs_repair가 조각화된 다중 블록 버전 2 디렉터리를 올바르게 처리할 수 없었습니다(Multiblock dir2는 "-n size=" mkfs.xfs 옵션을 사용하여만 활성화됩니다. 여기서 크기가 파일 시스템 블록 크기보다 큰 경우). 이번 업데이트를 통해 xfs_repair는 오류 없이 조각화된 dir2 디렉토리에서 작동할 수 있습니다.
xfsprogs 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

7.277. xinetd

하나의 보안 문제를 해결하는 업데이트된 xinetd 패키지는 이제 Red Hat Enterprise Linux 6에서 두 가지 버그를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트에 보안 영향이 낮은 것으로 평가되었습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
xinetd 패키지는 inetd, Internet services daemon에 대한 보안 교체를 제공합니다. xinetd는 원격 호스트의 주소 및/또는 액세스 시간에 따라 모든 서비스에 대한 액세스 제어를 제공하며 액세스 거부 공격을 방지할 수 있습니다.

보안 수정

CVE-2012-0862
xinetd 서비스가 "TCPM>-<" 또는 "TCPM>-<PLUS" 유형으로 구성되고 tcpmux-server 서비스가 활성화되면 포트 1을 통해 이러한 서비스에 액세스할 수 있습니다. tcpmux-server 서비스(기본적으로 비활성화됨)를 활성화하면 "TCPM Cryostat" 또는 "TCPM CryostatPLUS" 유형으로 구성되지 않은 모든 xinetd 서비스가 포트 1을 통해 액세스할 수 있는 것으로 확인되었습니다. 이를 통해 원격 공격자는 의도한 방화벽 제한을 우회할 수 있습니다.
Red Hat은 이 문제를 보고해 주신 Cryostat Swan에게 감사의 말씀을 전합니다.

버그 수정

BZ#790036
이번 업데이트 이전에는 service.c 소스 파일의 파일 설명자 배열이 예상대로 처리되지 않았습니다. 그 결과 xinetd가 많은 부하가 있을 때 설명자 중 일부가 열린 상태로 유지되었습니다. 또한 시스템 로그는 시간이 지남에 따라 많은 디스크 공간을 차지한 많은 메시지로 채워져 있었습니다. 이번 업데이트에서는 파일 설명자를 올바르게 처리하도록 xinetd 코드를 수정하고 메시지가 더 이상 시스템 로그를 채워지지 않습니다.
BZ#809271
이번 업데이트 이전에는 CPS 제한에 도달하면 서비스가 영구적으로 비활성화되었습니다. 그 결과 xinetd가 서비스를 다시 시작하려고 하면 바인딩에 실패한 작업이 발생할 수 있었습니다. 이번 업데이트에서는 서비스를 다시 시작하려고 하는 추가 논리가 추가되었습니다. 이제 xinetd가 30번 시도한 후에는 서비스를 다시 시작할 수 없는 경우에만 서비스가 비활성화됩니다.
xinetd의 모든 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.278. X.Org 레거시 입력 드라이버

업데이트된 xorg-x11-drv-acecad,xorg-x11-drv-aiptek,xorg-x11-drv-hyperpen,xorg-x11-drv-elographics,xorg-x11-fpit, , 이제 Red Hat Enterprise Linux 6에서 다양한 개선 사항을 추가하는 xorg-x11- mutouch,xorg-x11-drv-penmount, xorg-x11-drv-void 패키지를 사용할 수 있습니다.
xorg-x11-drv-keyboardxorg-x11-drv-mouse 패키지에는 키보드 및 마우스의 레거시 X.Org X11 입력 드라이버가 포함되어 있습니다.
xorg-x11-drv-acecad,xorg-x11-drv-aiptek,xorg-x11-drv-hyperpen,xorg-x11-drv-elographics,xorg-x11-fpit, , xorg-x11-drv-mutouch,xorg-x11-drv-penmountxorg-x11-drv-void 패키지에는 레거시 장치에 대한 X.Org X11 입력 드라이버가 포함되어 있습니다.
다음 패키지가 해당 업스트림 버전으로 업그레이드되어 이전 버전에 비해 여러 개선 사항을 제공합니다.
표 7.3. 업그레이드된 패키지
패키지 이름업스트림 버전BZ 번호
xorg-x11-drv-acecad1.5.0835212
xorg-x11-drv-aiptek1.4.1835215
xorg-x11-drv-elographics1.4.1835222
xorg-x11-drv-fpit1.4.0835229
xorg-x11-drv-hyperpen1.4.1835233
xorg-x11-drv-keyboard1.6.2835237
xorg-x11-drv-mouse1.8.1835242
xorg-x11-drv-mutouch1.3.0835243
xorg-x11-drv-penmount1.5.0835248
xorg-x11-drv-void1.4.0835264
X.Org X11 레거시 입력 드라이버 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.279. xorg-x11-drv-ati

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 xorg-x11-drv-ati 패키지를 사용할 수 있습니다.
xorg-x11-drv-ati 패키지는 X Window System의 X.Org 구현을 위한 ATI 그래픽 카드용 드라이버를 제공합니다.
업스트림 버전으로 업그레이드
xorg-x11-drv-ati 패키지가 업스트림 버전 6.9 Cryostat로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항이 제공됩니다. (BZ#835218)
xorg-x11-drv-ati의 모든 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.280. xorg-x11-drv-evdev

여러 버그를 수정하는 업데이트된 xorg-x11-drv-evdev 패키지는 이제 Red Hat Enterprise Linux 6에서 다양한 개선 사항을 사용할 수 있습니다.
xorg-x11-drv-evdev 패키지에는 키보드 및 마우스를 위한 X.Org X11 입력 드라이버가 포함되어 있습니다.
업스트림 버전으로 업그레이드
xorg-x11-drv-evdev 패키지가 업스트림 버전 2.7.3으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항이 추가되었습니다. (BZ#835225)
모든 xorg-x11-drv-evdev 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.281. xorg-x11-drv-intel

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 xorg-x11-drv-intel 패키지를 사용할 수 있습니다.
xorg-x11-drv-intel 패키지에는 X Window System의 X.Org 구현을 위한 Intel 통합 그래픽 비디오 드라이버가 포함되어 있습니다.
업스트림 버전으로 업그레이드
xorg-x11-drv-intel 패키지가 업스트림 버전 2.20.2로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항이 추가되었습니다. (BZ#835236)
xorg-x11-drv-intel의 모든 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.282. xorg-x11-drv-nouveau

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 xorg-x11-drv-nouveau 패키지를 사용할 수 있습니다.
xorg-x11-drv-nouveau 패키지는 NVIDIA 그래픽 칩셋에 대해 X.Org X11 noveau 비디오 드라이버를 제공합니다.
업스트림 버전으로 업그레이드
xorg-x11-drv-nouveau 패키지가 업스트림 버전 1.0.1로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#835245)
xorg-x11-drv-nouveau 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.283. xorg-x11-drv-qxl

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 xorg-x11-drv-qxl 패키지를 사용할 수 있습니다.
xorg-x11-drv-qxl 패키지는 QEMU QXL 비디오 액셀러레이터를 위한 X11 비디오 드라이버를 제공합니다. 이 드라이버를 사용하면 SPICE 프로토콜을 사용하여 KVM 커널 모듈 및 QEMU 멀티 플랫폼 에뮬레이터에서 Red Hat Enterprise Linux 6를 게스트 운영 체제로 사용할 수 있습니다.
업스트림 버전으로 업그레이드
xorg-x11-drv-qxl 패키지가 업스트림 버전 0.1.0으로 업그레이드되어 여러 모니터 및 연속 해결 지원이 추가되었습니다. aslo는 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#835249, BZ#787160)

버그 수정

BZ#883578
메모리 영역이 겹치기 때문에 동영상 재생 게스트를 마이그레이션한 후 remote-viewer가 응답하지 않게 되었습니다. 이번 업데이트에서는 Monitor_config 포인터를 조정하여 이 문제를 해결하고 동영상이 표시되는 게스트의 마이그레이션이 예상대로 작동합니다.
BZ#896005
이번 업데이트에서는 렌더링 지원과 함께 성능 회귀로 인해 기본적으로 "경고"를 비활성화합니다.
xorg-x11-drv-qxl의 모든 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.284. xorg-x11-drv-synaptics

여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 xorg-x11-drv-synaptics 패키지를 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
xorg-x11-drv-synaptics 패키지에는 Synaptics touchpads용 X.Org X11 입력 드라이버가 포함되어 있습니다.
업스트림 버전으로 업그레이드
xorg-x11-drv-synaptics 패키지가 업스트림 버전 1.6.2로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#835257)
xorg-x11-drv-synaptics 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.285. xorg-x11-drv-vmmouse

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 xorg-x11-drv-vmmouse 패키지를 사용할 수 있습니다.
xorg-x11-drv-vmmouse 패키지에는 VMware vSphere Hypervisor용 X.Org X11 입력 드라이버가 포함되어 있습니다.
업스트림 버전으로 업그레이드
xorg-x11-drv-vmmouse 패키지가 업스트림 버전 12.9.0으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#835262)
xorg-x11-drv-vmmouse 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.286. xorg-x11-drv-wacom

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 xorg-x11-drv-wacom 패키지를 사용할 수 있습니다.
xorg-x11-drv-wacom 패키지에는 Wacom 그래픽 태블릿 용 X.Org X11 입력 드라이버가 포함되어 있습니다.
업스트림 버전으로 업그레이드
xorg-x11-drv-wacom 패키지가 업스트림 버전 0.16.1으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항이 추가되었습니다. (BZ#835266)

버그 수정

BZ#859851
입력 드라이버의 버그로 인해 Wacom Intuos5 그래픽 태블릿에서 Expresskeys를 포함하면 무식한 스타일러스가 왼쪽 상단 모서리 (0,0)로 이동했습니다. 이 버그는 수정되었으며 설명 된 문제가 더 이상 발생하지 않습니다.
BZ#862939
이전에는 동일한 입력 노드를 포함하는 두 개의 장치가 있는 xorg.conf 구성 파일에서 사용 가능한 이중 오류와 X 서버의 후속 오류로 인해 발생했습니다. 이번 업데이트를 통해 xorg.conf가 수정되었으며 서버 충돌을 방지할 수 있습니다.

기능 개선

BZ#838751
이번 업데이트를 통해 Wacom Intuos5 시리즈 그래픽 태블릿에 대한 지원이 xorg-x11-drv-wacom 패키지에 추가되었습니다.
BZ#857088
이번 업데이트를 통해 Wacom Cintiq 22HD 시리즈 그래픽 태블릿에 대한 지원이 xorg-x11-drv-wacom 패키지에 추가되었습니다.
xorg-x11-drv-wacom의 모든 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.287. xorg-x11-server

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 xorg-x11-server 패키지를 사용할 수 있습니다.
xorg-x11-server 패키지는 X.Org 샘플 X.Org 샘플 X.Org 샘플 X.Org 샘플 X.org for the X Window System 과 같은 그래픽 사용자 환경에 필요한 렌더링 서비스를 제공합니다.
업스트림 버전으로 업그레이드
Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 xorg-x11-server 패키지를 사용할 수 있습니다.
xorg-x11-server 패키지가 업스트림 버전 1.13.0으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#833212)

버그 수정

BZ#608076
"mute", "volume up" 또는 "volume down" 하드웨어 버튼을 누른 후 GNOME 사운드 볼륨 mak를 구성하면 그래픽 결함이 듀얼 모니터 구성에 표시되었습니다. 이제 화면이 더 이상 나타나지 않습니다.
BZ#745033
spice-client가 전체 화면 모드로 열 때 클라이언트 화면에 창 모드로 다시 전환될 때까지 새로 고쳐지지 않은 정적 이미지가 포함되어 있습니다. 이제 전체 화면 모드로 열 때 정적 이미지가 더 이상 표시되지 않습니다.
BZ#816347
화면 보호기가 켜기 시작했을 때 키를 누르면 fade가 중단되지 않고 잠금 해제 화면이 즉시 표시되지 않았습니다. 이제 키를 누르면 화면이 표시되지 않습니다.
BZ#829321
NULL 포인터 역참조로 인해 X.Org가 특정 서버에서 세그먼트 오류를 사용하여 예기치 않게 종료되었습니다. 이 오류는 수정되었으며 해당 서버에서 X.Org가 더 이상 충돌하지 않습니다.
BZ#837073
서버에서 잘못된 포인터 역참조로 인해 마우스가 VNC 창을 통해 이동했을 때 서버가 예기치 않게 종료되었습니다. VNC 창에서 마우스를 이동할 때 충돌이 더 이상 발생하지 않습니다.
BZ#853236
루트가 아닌 사용자가 "/usr/bin/Xorg" 바이너리를 읽을 수 없기 때문에 KVM 프로세스가 X 서버에 액세스할 수 없습니다. 이제 모든 사용자가 바이너리를 읽을 수 있으며 KVM 게스트가 호스트 운영 체제에 액세스할 수 있습니다.
BZ#858005
변환 매트릭스는 장치를 화면의 특정 영역에 바인딩하는 데 사용됩니다. 초기화되지 않은 장치 변환 매트릭스로 인해 포인터가 일부 장치에서 화면의 왼쪽 위 모서리로 이동했습니다. 이번 업데이트를 통해 변환 매트릭스가 올바르게 초기화되고 포인터 장치 이동이 예상대로 작동합니다.
BZ#863913
비활성화된 장치에서 XI 1.x(XI 1.x)가 있으면 NULL 포인터 역참조 오류가 발생하여 서버가 예기치 않게 종료되었습니다. 현재 XI 1.x는 정상적으로 작동하고 X 서버가 더 이상 충돌하지 않습니다.
BZ#864054
화면을 재구성할 때 서버는 일부 내부 필드를 업데이트하여 장치가 특정 화면에 바인딩된 경우 입력 장치 조정 스케일링을 조정합니다. NVIDIA 바이너리 드라이버는 이러한 내부 메서드에 액세스할 수 없으며 출력 구성을 변경할 때 이러한 필드를 업데이트할 수 없었습니다. 이제 새 API가 드라이버용으로 내보내지고 NVIDIA 드라이버는 server-internal 필드를 업데이트할 수 있습니다.
BZ#868054
비 Xinerama 설정에 대한 포인터 화면으로 인해 마우스 포인터가 두 번째 화면으로 이동하는 대신 첫 번째 화면에서 래핑되었습니다. 이제 마우스 포인터는 비 Xinerama 설정에서 두 화면 사이를 이동할 수 있습니다.
BZ#883206
Intel, ATI 또는 Nouveau 드라이버를 사용한 서버에서 xrestop을 실행하면 서버가 세그먼트 오류가 발생하여 예기치 않게 종료되었습니다. 이제 사용자가 충돌하지 않고 해당 서버에서 xrestop을 실행할 수 있습니다.
xorg-x11-server 사용자는 이러한 버그를 수정하고 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 5 및 6에서 하나의 보안 문제를 해결하는 업데이트된 xorg-x11-server 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래 설명과 관련된 CVE 링크에서 사용할 수 있습니다.
X.Org는 X Window System의 오픈 소스 구현입니다. 완전한 그래픽 사용자 인터페이스가 설계된 기본 하위 수준 기능을 제공합니다.

보안 수정

CVE-2013-4396
X.Org 서버가 Image Cryostat 요청을 처리하는 방식에서 사용 후 결함이 발견되었습니다. 악성 인증 클라이언트는 이 취약점을 악용하여 X.Org 서버를 중단하거나 잠재적으로 root 권한으로 임의의 코드를 실행할 수 있습니다.
Red Hat은 이 문제를 보고해 주신 X.Org 보안팀에 감사의 말씀을 전합니다. 업스트림에서는 Pedro Ribeiro를 원래 보고자로 승인합니다.
모든 xorg-x11-server 사용자는 이 문제를 해결하기 위해 백포트된 패치가 포함된 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.288. xorg-x11

Red Hat Enterprise Linux 6에서 다양한 개선 사항을 추가하는 업데이트된 xorg-x11 드라이버 패키지를 사용할 수 있습니다.
xorg-x11 드라이버 패키지를 사용하면 각 아키텍처에 있는 개별 드라이버를 추적하지 않고도 OS 설치 소프트웨어를 한 번에 모두 설치할 수 있습니다. 이러한 패키지를 설치하면 모든 개별 드라이버 패키지가 설치됩니다.
다음 xorg-x11 드라이버 패키지가 업스트림 버전으로 업그레이드되어 여러 기존 GPU 드라이버를 업데이트합니다.
표 7.4. 업그레이드된 패키지
패키지 이름업스트림 버전BZ 번호
xorg-x11-drv-apm1.2.5835216
xorg-x11-drv-ast0.97.0835217
xorg-x11-drv-cirrus1.5.1835219
xorg-x11-drv-dummy0.3.6835220
xorg-x11-drv-fbdev0.4.3835228
xorg-x11-drv-geode2.11.13835230
xorg-x11-drv-glint1.2.8835231
xorg-x11-drv-i1281.3.6835234
xorg-x11-drv-i7401.3.4 835235
xorg-x11-drv-mach646.9.3835239
xorg-x11-drv-mga1.6.1835240
xorg-x11-drv-neomagic1.2.7835244
xorg-x11-drv-nv2.1.20835246
xorg-x11-drv-openchrome0.3.0835247
xorg-x11-drv-r1286.9.1835250
xorg-x11-drv-rendition4.2.5835251
xorg-x11-drv-s3virge1.10.6835252
xorg-x11-drv-savage2.3.6835253
xorg-x11-drv-siliconmotion1.7.7835254
xorg-x11-drv-sis0.10.7835255
xorg-x11-drv-sisusb0.9.6835256
xorg-x11-drv-tdfx1.4.5835258
xorg-x11-drv-v4l0.2.0 835260
xorg-x11-drv-trident1.3.6835259
xorg-x11-drv-vesa2.3.2835261
xorg-x11-drv-vmware12.0.2835263
xorg-x11-drv-voodoo1.2.5835265
xorg-x11-drv-xgi1.6.0835267
xorg-x11-drivers7.3835285
xorg-x11-drv 사용자는 이러한 업데이트된 패키지로 업그레이드하여 다양한 향상된 기능을 추가하는 것이 좋습니다.

7.289. xorg-x11-xkb-utils

여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 xorg-x11-xkb-utils 패키지를 사용할 수 있습니다.
x11-xkb-utils 패키지는 X11 키보드 확장인 XKB의 클라이언트 측 유틸리티 세트를 제공합니다.
업스트림 버전으로 업그레이드
x11-xkb-utils 패키지가 업스트림 버전 7.7로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#835282, BZ#872057)
x11-xkb-utils의 모든 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.290. yaboot

하나의 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 yaboot 패키지를 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
yaboot 패키지는 Open Firmware 기반 PowerPC 시스템의 부트 로더를 제공합니다. yaboot는 IBM eServer System p 시스템을 부팅하는 데 사용할 수 있습니다.

버그 수정

BZ#871579
이번 업데이트 이전에는 yaboot 로더가 기본적으로 파티션 테이블에 있는 512바이트의 최대 블록 크기를 사용합니다. 결과적으로 yaboot는 4KB의 파티션을 사용하여 포맷된 디스크에 커널을 로드할 수 없었습니다. 이번 업데이트에서는 MAX_BLOCK_SIZE 값을 4 킬로바이트로 확장하여 고급 형식을 사용하는 디스크를 허용합니다.

기능 개선

BZ#822657
이번 업데이트에서는 브리지된 네트워크의 여러 VLAN이 동일한 물리적 네트워크 링크를 공유하지만 격리를 유지할 수 있도록 네트워크 부팅 및 설치에 대한 VLAN 태그 지원이 추가되었습니다.
yaboot의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하고 이 향상된 기능을 추가합니다.

7.291. ypbind

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 ypbind 패키지를 사용할 수 있습니다.
ypbind 패키지에서는 NIS 클라이언트를 NIS 도메인에 바인딩할 ypbind 데몬을 제공합니다. ypbind 데몬은 NIS 클라이언트 프로그램을 실행하는 모든 시스템에서 실행되어야 합니다.

버그 수정

BZ#647495
이번 업데이트 이전에는 Ypbind가 부팅 순서에서 너무 늦기 때문에 netfs 전에 시작해야 하는 일부 환경에서 문제가 발생했습니다. 이번 업데이트에서는 ypbind 서비스의 우선순위가 변경됩니다. 이제 ypbind 가 예상대로 시작됩니다.
ypbind의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.292. ypserv

Red Hat Enterprise Linux 6에서 4개의 버그를 수정하는 업데이트된 ypserv 패키지를 사용할 수 있습니다.
ypserv 패키지에서는 NIS(Network Information Service) 서버를 제공합니다. NIS는 로그인 이름, 암호, 홈 디렉토리, 그룹 정보와 같은 네트워크 정보를 네트워크의 모든 시스템에 제공하는 시스템입니다.

버그 수정

BZ#790812
이번 업데이트 이전에는 서버 도메인에 없는 데이터베이스에 대한 요청 후 "-1"(YP_NOMAP) 대신 NIS 서버가 "0"(YP_FALSE)을 반환했습니다. 이 동작으로 인해 Solaris 클라이언트에서 mount 시도가 실패했습니다. 이번 업데이트를 통해 반환 값이 수정되었으며 Solaris 클라이언트에서 더 이상 Cryostat 마운트가 실패하지 않습니다.
BZ#816981
이전에는 crypt() 함수가 NULL을 반환하면 yppasswd 유틸리티에서 반환 값을 올바르게 인식하지 못했습니다. 이 버그가 수정되었으며 이제 crypt()의 NULL 반환 값이 yppaswd에 의해 올바르게 인식되고 보고됩니다.
BZ#845283
이전에는 ypserv 유틸리티에서 XDR 요청을 구문 분석할 때 많은 양의 가상 메모리를 할당했지만 요청이 구문 분석되지 않은 경우 해당 메모리를 해제하지 못했습니다. 그 결과 메모리 누수가 발생했습니다. 이번 업데이트를 통해 요청을 구문 분석할 때 이미 할당된 메모리를 해제하기 위해 패치가 제공되었습니다. 결과적으로 메모리 누수가 더 이상 발생하지 않습니다.
BZ#863952
이전에는 yppush(8) 도움말 페이지에서 yppush 유틸리티의 설정을 변경하는 방법을 설명하지 않았습니다. 수동 페이지가 수정되어 /var/yp/Makefile 파일에서 설정을 변경할 수 있습니다.
모든 ypserv 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

7.293. yum-rhn-plugin

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 yum-rhn-plugin 패키지를 사용할 수 있습니다.
yum-rhn-plugin 패키지를 사용하면 yum에서 Red Hat Network에서 콘텐츠를 수신할 수 있습니다.

버그 수정

BZ#789092
이전에는 yum-rhn-plugin이 yum에 설정된 시간 초과 값을 무시했습니다. 느린 네트워킹이 있는 일부 시나리오에서는 Red Hat Network와 통신할 때 yum이 시간 초과될 수 있습니다. 이제 모든 yum 리포지토리에 설정된 시간 초과로 yum-rhnplugin abides를 사용합니다.
BZ#802636
이전 버전에서는 Check-update 유틸리티에서 오류가 발생한 경우 0 오류 코드를 잘못 반환할 수 있었습니다. 이번 업데이트를 통해 오류가 발생하면 "1"이 반환됩니다.
BZ#824193
이번 업데이트 이전에는 Red Hat Enterprise Linux 6 시스템에서 yum-rhn-plugin 유틸리티를 사용하여 자동 업데이트를 적용하면 "비어도 트랜잭션" 오류 메시지와 함께 실패할 수 있었습니다. 이는 캐시된 버전의 yum-rhn-plugin 메타데이터가 최신 버전이 아니었기 때문입니다. 이번 업데이트를 통해 yum-rhn-plugin은 사용 가능한 경우 새 메타데이터를 다운로드하여 모든 패키지를 다운로드할 수 있습니다.
BZ#830219
이전에는 yum-rhn-plugin의 메시징이 Red Hat Network Classic 시나리오에만 특정되었습니다. 이번 업데이트에서는 혼동을 줄이기 위해 yum-rhn-plugin이 업데이트를 수신하는 소스를 명확히 합니다.
BZ#831234
이번 업데이트 이전에는 첫 번째 옵션이 실패한 경우 yum-rhn-plugin이 제공된 대체 서버 URL을 올바르게 시도하지 않았습니다. 이번 업데이트를 통해 장애 조치 상황이 올바르게 처리됩니다.
yum-rhn-plugin의 모든 사용자는 이러한 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.294. yum

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 두 가지 개선 사항을 추가하는 업데이트된 yum 패키지를 사용할 수 있습니다.
yum 은 사용자가 업데이트를 확인하고 업데이트된 RPM 패키지를 자동으로 다운로드하고 설치할 수 있는 명령줄 유틸리티입니다. yum 은 필요에 따라 사용자에게 권한을 요청하여 종속성을 자동으로 가져옵니다.

버그 수정

BZ#674756
yum localinstall 명령을 실행할 때 다양한 경우 ,더 이상 사용되지 않음, 충돌 상황이 제대로 처리되지 않아 다른 YUM 명령을 사용하여 패키지 설치가 일관되지 않았습니다. 기본 소스 코드가 수정되었으며 Yum 은 앞서 언급한 모든 상황을 적절하게 해결합니다.
BZ#727553
명령줄에서 yum update --skip-broken 명령을 실행하려고 할 때 패키지 종속성 확인이 종료되지 않습니다. 이 버그는 수정되었으며 yum update --skip-broken 명령을 실행한 후 종속성이 성공적으로 해결됩니다.
BZ#802462
yum history 파일을 새로 만든 후 yum history stats 명령이 실제 오류를 보고하는 대신 역추적으로 실패했습니다. 이 버그는 수정되었으며 새 yum history 파일을 만든 후 yum history stats 명령이 실패하면 오류 메시지가 표시됩니다.
BZ#815568
이전 버전에서는 yum makecache 명령 다음에 yum -C updateinfo 명령을 실행할 때 updateinfo 파일이 yum makecache에서 다운로드되었지만 yum -C updateinfo 에서 사용할 수 없는 것으로 처리되었기 때문에 두 번째 명령을 실행하지 못했습니다. 이 버그는 이제 수정되었으며 yum -C updateinfo 는 이 시나리오에서 예상대로 작동합니다.
BZ#834159
이전에는 리포지토리에서 사용되지 않는 패키지를 설치하려고 할 때 Yum 에서 "obsolete" 오류 메시지를 제공하는 대신 Nothing 을 보고했습니다. 이 버그가 수정되었으며 Yum 은 이제 더 이상 사용되지 않는 패키지에 대해 사용자에게 올바르게 경고합니다.
BZ#840543
이전 버전에서는 yum upgrade 명령을 실행하지 못하면 Yum 에서 정확한 버전 대신 잘못된 multilib 버전 오류 메시지를 표시했습니다. 이 버그는 수정되었으며 Yum 이 실패하면 올바른 오류 메시지가 표시됩니다.
BZ#872518
일반 사용자가 Yum 을 실행할 때 "루트" 메타데이터가 최신 상태인 경우에도 Yum 에서 메타데이터를 다운로드했습니다. 이 버그는 이제 수정되었으며 "루트" 메타데이터가 최신 상태인 경우 Yum 에서 불필요한 데이터를 다운로드하지 않습니다.
BZ#809117
yum(8) 도움말 페이지의 오타가 수정되었습니다.
BZ#878335
createrepo 유틸리티를 리베이스 업데이트한 후 createrepo --update 명령을 실행하는 데 시간이 훨씬 오래 걸렸습니다. 이번 업데이트에서는 createrepo --update 명령을 실행하는 시간이 단축되었습니다.
BZ#737173
이전 버전에서는 yum-security 플러그인에서 제공하는 yum updateinfo 명령이 사용되면 Yum 에서 여러 리포지토리의 버전 정보를 병합하지 않았습니다. 이로 인해 여러 리포지토리에 있는 패키지의 최신 버전이 설치되지 않도록 할 수 있었습니다. 이제 여러 리포지토리에서 패키지를 설치할 때 Yum 은 사용 가능한 최신 패키지만 설치합니다.
BZ#819522
이전에는 사용할 수 없는 패키지를 다시 설치하려고 할 때 종료 코드에 0의 값이 있었습니다. 이 버그는 수정되었으며 사용할 수 없는 패키지를 다시 설치할 때 값이 1인 종료 코드를 반환합니다.
BZ#820674
이전 버전에서는 yum-debug-restore 명령을 사용하여 여러 installonly 패키지를 복원할 때 Yum 에서 시스템에 설치된 패키지 및 제거된 패키지 제한을 유지하려고 했습니다. 또한 Yum 은 여러 패키지를 복원했지만 하나의 패키지만 설치되었다고 가정합니다. 이제 yum의installonly_limit 구성이 여러 항목이 동시에 설치될 때 설치 및 제거할 항목을 올바르게 결정합니다. 이는 yum shellyum-debug-restore 와 같은 명령을 사용할 때 가장 눈에 띄게 됩니다.
BZ#858844
yum.yumBase().update() 함수를 사용하여 특정 패키지의 패키지 이름, 버전 및/또는 릴리스를 지정할 때 함수가 종료되고 앞서 언급한 변수를 업데이트하지 못했습니다. 이 버그가 수정되어 yum.yumBase().update() 함수를 사용하여 패키지 이름, 버전 및 릴리스를 지정할 수 있습니다.
BZ#868840
이전 버전에서는 종속 항목이 있는 패키지를 업데이트하는 동안 종속성을 해결하려고 할 때 Yum 은 루프를 입력했으며 yum update 명령 실행 후 패키지가 설치되지 않았습니다. 이번 업데이트 후 yum update 명령은 이제 종속성을 예상대로 중단하여 패키지를 처리합니다.
BZ#880968
구문적으로 잘못된 하위 명령을 사용하여 명령을 입력한 후 Yum 에서 수행하는 작업의 우선 순위를 잘못 지정하기 때문에 Yum 은 오타를 확인하기 전에 일련의 불필요한 작업을 수행했습니다. 이 버그는 수정되었으며 Yum 은 설명된 시나리오에서 즉시 구문 검사를 수행합니다.
BZ#887935
update_md.UpdateNotice() 메서드를 통해 updateinfo.xml을 생성할 때 yum API 는 "issued date" 요소에 대해서만 설명했으며 업데이트된 date 요소를 무시했습니다. 이제 yum API 가 "업데이트된 날짜" 요소를 사용하고 XML 파일에 "업데이트된 날짜" 요소가 표시됩니다.
BZ#885159
이전에는 동일한 기본 이름을 가진 다른 인증서 파일이 동일하게 처리되어 다양한 문제가 발생할 수 있음을 사용자에게 알리지 않았습니다. 이번 업데이트를 통해 Yum 은 이러한 중복을 위해 인증서 파일을 확인하고 오류 메시지를 적절하게 표시합니다.

기능 개선

BZ#684859
이제 yum 플러그인에서 모든 YUM 작업에서 종료 코드를 설정할 수 있습니다.
BZ#744335
이번 업데이트를 통해 이제 yum-cron (8) 도움말 페이지에 설명되어 있습니다.
BZ#748054
rhev-hypervisor 패키지의 installonlypkgs 기능에 대한 지원이 추가되었습니다.
yum 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.295. zlib

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 zlib 패키지를 사용할 수 있습니다.
zlib 패키지는 다양한 프로그램에서 사용하는 범용 손실 없는 데이터 압축 라이브러리를 제공합니다.

버그 수정

BZ#754694
zlib 버전에 대한 정보가 누락되어 zlib를 사용하는 일부 애플리케이션이 제대로 작동하지 않았습니다. 버전 정보를 제공하는 zlib.map 버전 스크립트가 기본 소스 코드에 추가되었으며 zlib가 이제 예상대로 작동합니다.

기능 개선

BZ#823007
이번 개선된 기능을 통해 IBM System z의 zlib 압축 라이브러리가 최적화됩니다.
zlib의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하고 이 향상된 기능을 추가합니다.

7.296. gnome-power-manager

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 gnome-power-manager 패키지를 사용할 수 있습니다.
GNOME Power Manager는 사용자가 랩탑 또는 데스크탑 시스템의 전원 설정을 관리할 수 있는 GNOME 데스크탑 환경의 세션 데몬입니다.

버그 수정

BZ#912270
전원 절약 기능 (동시에 유휴 상태일 때 백라이트의 밝기 및 다이미 디스플레이를 줄이는 경우) "자동차 전원" 모드에 대해 활성화되고 밝기가 수동으로 조정된 다음 노트북 유휴 상태로 인해 사용자 정의 밝기 설정을 잊어버렸습니다. 현재 "동일 상태일 때의 디스플레이" 기능은 기본적으로 비활성화되어 있으며 랩탑은 사용자 정의 밝기 설정을 기억합니다.
gnome-power-manager 사용자는 이 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.297. Ghostscript

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 promotescript 패키지를 사용할 수 있습니다.
Ghostscript 제품군에는 Cryostat 및 PDF 문서를 렌더링하는 유틸리티가 포함되어 있습니다. Ghostscript는 코드를 표시하거나 출력할 수 있도록 코드를 일반적인 비트맵 형식으로 변환합니다.

버그 수정

BZ#920251
CIDFontType 2 글꼴을 복사하는 기능의 버그로 인해 문서 변환 시도로 인해 ps2pdf 유틸리티가 세그먼트 오류로 인해 예기치 않게 종료될 수 있었습니다. 이 버그를 해결하기 위해 패치가 제공되어 기능이 제대로 글꼴을 복사하고 설명 된 시나리오에서 ps2pdf가 더 이상 충돌하지 않습니다.
stubscript 사용자는 이 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.298. boost

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 boost 패키지를 사용할 수 있습니다.
부스트 패키지는 무료 피어 검토 이식 가능한 C++ 소스 라이브러리를 제공하며 C++ 표준 라이브러리와 잘 작동하는 라이브러리를 강조합니다.

버그 수정

BZ#921441
Red Hat Enterprise Linux 6.4에 기본적으로 설치되었기 때문에 MongoDB를 빌드하려고 할 때 사용자가 MongoDB를 구축할 때 문제가 발생했습니다. GCC 버전 (4.4.7)에서 검증한 컴파일 규칙을 위반하는 코드가 있었습니다. 이전 버전의 GCC는 boost 코드에서 오류를 확인하지 않았으며 이로 인해 버전 1.41의 boost/thread.h 헤더 파일이 포함된 모든 프로젝트에 대해 빌드가 실패했습니다. 이번 업데이트에서는 boost::exception_ptr 클래스의 전체 종료자 정의를 명시적으로 설명하여 이 버그를 수정하고 이전 버전은 이제 버전 4.4.7과 완전히 호환됩니다.
부스트 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.299. coreutils

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 coreutils 패키지를 사용할 수 있습니다.
coreutils 패키지에는 핵심 GNU 유틸리티가 포함되어 있습니다. 이전 GNU fileutils, sh-utils 및 textutils 패키지의 조합입니다.

버그 수정

BZ#924711
"tail -f" 명령은 inotify를 사용하여 파일의 변경 사항을 추적합니다. 원격 파일 시스템의 경우 [-/,] inotify를 사용할 수 없습니다. 알 수 없는 파일 시스템의 경우 (예: panasas), "tail -f"는 폴링으로 대체하지 못했습니다. 이제 알려진 파일 시스템 목록이 업데이트되고 알 수 없는 파일 시스템에 대한 폴링으로 대체되도록 "tail -f"가 수정되었습니다. 결과적으로 "tail -f"는 이제 알 수 없는 파일 시스템에서도 올바르게 작동합니다. 알 수 없는 파일 시스템에 대한 경고만 경고하고 폴링으로 대체됩니다.
coreutils 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 coreutils 패키지를 사용할 수 있습니다.
coreutils 패키지에는 핵심 GNU 유틸리티가 포함되어 있습니다. 이전 GNU fileutils, sh-utils 및 textutils 패키지의 조합입니다.

버그 수정

BZ#963327
파일 콘텐츠를 구문 분석할 때 더 이상 사용되지 않는 키 형식(+POS -POS)을 사용하여 필드의 끝을 구문 분석할 때 정렬 유틸리티는 필드의 끝을 잘못 결정했기 때문에 잘못된 출력이 생성되었습니다. 이번 업데이트에서는 사용되지 않는 키 형식을 사용할 때 "-k" 옵션 사용과 일치하도록 구문 분석 논리가 수정되었습니다. 이제 sort 유틸리티는 이 상황에서 예상되는 결과를 반환합니다.
coreutils 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.300. esc

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 esc 패키지를 사용할 수 있습니다.
esc 패키지에는 사용자가 보안 스마트 카드를 관리할 수 있는 Smart Card Manager GUI가 포함되어 있습니다. 이 도구의 주요 기능은 스마트 카드를 등록하여 안전한 이메일 및 웹 사이트 액세스와 같은 일반적인 암호화 작업에 사용할 수 있도록 하는 것입니다.

버그 수정

BZ#922646
ESC 유틸리티는 XULRunner 런타임 환경의 최신 17 시리즈 릴리스가 시스템에 설치되었을 때 시작되지 않았습니다. 이 업데이트에는 ESC가 최신 버전의 XULRunner에서 예상대로 작동하도록 하는 데 필요한 변경 사항이 포함되어 있습니다.
esc 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.301. gzip

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 gzip 패키지를 사용할 수 있습니다.
gzip 패키지는 GNU gzip 데이터 압축 프로그램을 제공합니다.

버그 수정

BZ#963195
O_NONBLOCK 플래그가 최근에 open() 시스템 호출에 추가되었습니다. 그 결과 gzip에서는 SGI Data Migration Facility(DMF)에서 관리하는 패리티(PAR) 및 Ots 파일 목록(OFL) 파일을 열지 못했습니다. 이러한 파일을 처리하면 gzip이 중단되거나 출력 파일이 손상되었습니다. 이번 업데이트를 통해 O_NONBLOCK 플래그를 사용하여 파일을 읽으려는 시도가 EAGAIN 오류 코드와 함께 실패하면 O_NONBLOCK 없이 파일을 다시 읽습니다. gzip 유틸리티는 이 상황에서 더 이상 중단되거나 손상된 출력 파일을 생성하지 않습니다.
gzip 사용자는 이 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.302. cluster

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 클러스터 및 gfs2-utils 패키지를 사용할 수 있습니다.
Red Hat Cluster Manager는 데이터 무결성과 장애가 발생할 경우 애플리케이션 가용성을 유지 관리하는 기능을 제공하기 위해 함께 작동하는 기술 컬렉션입니다. 중복 하드웨어, 공유 디스크 스토리지, 전원 관리, 강력한 클러스터 통신 및 애플리케이션 페일오버 메커니즘을 사용하면 클러스터가 엔터프라이즈 시장의 요구 사항을 충족할 수 있습니다.

버그 수정

BZ#1001504
이번 업데이트 이전에는 gfs2_tool, gfs2_quota, gfs2_grow 또는 gfs2_jadd 명령 중 하나가 예기치 않게 종료되면 해당 툴에서 사용하는 임시 Cryostat2 메타데이터 마운트 지점을 마운트할 수 있었습니다. 마운트 지점도 /etc/mtab 파일에 등록되지 않았으므로 "umount -a -t gfs2" 명령은 마운트 해제하지 않습니다. 이 마운트 지점은 시스템이 제대로 재부팅되지 않도록 할 수 있으며 일반 Cryostat2 마운트 지점 이후 수동으로 마운트 해제된 경우 커널이 패닉 상태가 될 수 있습니다. 이번 업데이트에서는 임시 마운트 지점에 대한 mtab 항목을 생성하여 문제가 해결되어 신호가 수신될 때 종료하기 전에 마운트 해제합니다.
Red Hat Cluster Manager 및 Cryostat2 사용자는 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 클러스터 및 gfs2-utils 패키지를 사용할 수 있습니다.
Red Hat Cluster Manager는 데이터 무결성과 장애가 발생할 경우 애플리케이션 가용성을 유지 관리하는 기능을 제공하기 위해 함께 작동하는 기술 컬렉션입니다. 중복 하드웨어, 공유 디스크 스토리지, 전원 관리, 강력한 클러스터 통신 및 애플리케이션 페일오버 메커니즘을 사용하면 클러스터가 엔터프라이즈 시장의 요구 사항을 충족할 수 있습니다.

버그 수정

BZ#982700
이전에는 cman init 스크립트에서 잠금 파일을 올바르게 처리하지 않았습니다. 노드를 재부팅하는 동안 이로 인해 다른 멤버에 의해 노드 자체가 클러스터에서 제거될 수 있었습니다. 이번 업데이트를 통해 이제 cman init 스크립트에서 잠금 파일을 올바르게 처리하고 클러스터의 다른 노드에서 펜싱 작업을 수행하지 않습니다.
클러스터 및 gfs2-utils 사용자는 이 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.303. crash-gcore-command

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 crash-gcore-command 패키지를 사용할 수 있습니다.
crash-gcore-command 패키지에는 커널 dumpfile에서 실행 중인 사용자 공간 작업의 코어 덤프 파일을 생성할 수 있는 "gcore" 명령을 추가하는 크래시 유틸리티에 대한 확장 모듈이 포함되어 있습니다.

버그 수정

BZ#968897
VDSO 및 vsyscall 페이지는 Red Hat Enterprise Linux 6 커널의 백포팅 madvise/MADV_DONTDUMP 변경으로 인해 생성된 프로세스 코어 덤프에 포함되어 있지 않습니다. 이번 업데이트를 통해 VDSO 및 vsyscall 페이지가 생성된 코어 덤프에 포함됩니다.
crash-gcore-command 사용자는 이 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.304. cups

버그를 수정하는 업데이트된 cups 패키지를 이제 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
CUPS(Common UNIX Printing System)는 Linux, UNIX 및 유사한 운영 체제를 위한 이식 가능한 인쇄 계층을 제공합니다.

버그 수정

BZ#994480
"ipp" 백엔드를 사용하는 대기열의 경우 이전에 두 개 이상의 파일을 포함하는 출력 작업은 작업을 원격 IPP 시스템으로 전송할 때 작업의 첫 번째 파일과 동일한 포맷으로 처리되었습니다. 이 문제는 각 파일을 여러 파일 작업에 대해 알 수 없는 문서 형식("application/octet-stream")으로 선언하고 형식 탐지를 원격 IPP 시스템으로 유지하여 수정되었습니다.
cups의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.305. busybox

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 busybox 패키지를 사용할 수 있습니다.
busybox는 많은 수의 일반적인 시스템 유틸리티를 단일 실행 파일에 결합하는 바이너리입니다. busybox는 대부분의 GNU 파일 유틸리티, 쉘 유틸리티 및 기타 명령줄 툴을 대체합니다.

버그 수정

BZ#981178
이번 업데이트 이전에는 "mknod" 명령으로 255보다 큰 메이저 또는 마이너 번호가 있는 장치 노드를 생성할 수 없었습니다. 그 결과 kdump 유틸리티에서 이러한 장치를 처리하지 못했습니다. 기본 소스 코드가 수정되었으며 "mknod" 명령을 사용하여 255보다 큰 메이저 또는 마이너 번호가 있는 장치 노드를 생성할 수 있습니다.
busybox 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.306. authd

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 인증 패키지를 사용할 수 있습니다.
authd 패키지에는 IPv6 및 IPv4를 지원하는 xinetd 서버 및 대화형 모드가 모두 포함된 작고 빠른 RFC 1413 Ident Protocol 데몬과 pidentd의 더 널리 사용되는 기능이 포함되어 있습니다.

버그 수정

BZ#994118
/proc/net/tcp 항목을 읽을 때 authd에 음수 UID가 발생하면 해당 시점에서 읽기가 중지되고 찾고 있는 연결을 식별하지 못했습니다. 그 결과 authd에서 "존재하지 않은 사용자" 오류 응답을 반환했습니다. 이번 업데이트를 통해 authd의 음수 UID 값을 처리하고 authd에서 유효한 사용자를 올바르게 보고합니다.
authd 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.307. db4

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 db4 패키지를 사용할 수 있습니다.
Berkeley Database(Berkeley DB)는 기존 및 클라이언트/서버 애플리케이션에 대한 임베디드 데이터베이스 지원을 제공하는 프로그래밍 방식의 툴킷입니다. Berkeley DB에는 B+tree, Extended Linear Hashing, Fixed and Variable-length record access methods, transactions, locking, logging, shared memory caching, 데이터베이스 복구가 포함되어 있습니다. Berkeley DB는 C, C++, Java 및 Perl API를 지원합니다. Python 및 Perl을 포함한 많은 애플리케이션에서 사용하므로 모든 시스템에 설치해야 합니다.

버그 수정

BZ#1005826
Mutex 초기화 호출의 잘못된 순서로 인해 rpm 유틸리티가 종료될 때까지 특정 상황에서 응답하지 않게 되었습니다. 이번 업데이트를 통해 mutex 초기화 호출의 순서가 수정되었습니다. 결과적으로 rpm 유틸리티가 더 이상 응답하지 않습니다.
db4 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.308. chkconfig

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 chkconfig 패키지를 사용할 수 있습니다.
기본 시스템 유틸리티 chkconfig는 시스템 서비스에 대한 네트워킹 정보를 업데이트하고 쿼리합니다.

버그 수정

BZ#1007372
이전에는 /etc/init.d 디렉터리를 읽을 수 없는 경우 readServices() 함수가 잘못된 값을 반환했습니다. 그 결과 세그먼트 오류가 발생했습니다. 이번 업데이트를 통해 /etc/init.d 디렉터리를 읽을 수 없는 경우 readServices() 함수가 상황을 올바르게 감지하고 실패 메시지로 종료합니다. 결과적으로 세그먼트 오류가 더 이상 발생하지 않습니다.
chkconfig 사용자는 이 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.309. abrt

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 abrt 패키지를 사용할 수 있습니다.
ABRT (Automatic Bug Reporting Tool)는 사용자가 애플리케이션의 결함을 탐지하는 데 도움이 되는 도구입니다.이를 해결하는 데 필요한 모든 정보로 버그 보고서를 생성합니다. 플러그인 시스템을 사용하여 기능을 확장합니다. libreport는 애플리케이션의 다양한 문제를 Bugzilla, FTP, Trac와 같은 다양한 버그 대상에 보고하는 API를 제공합니다.

버그 수정

BZ#968345
이전 버전에서는 "--system-site-packages" 옵션을 사용하여 Python virtualenv 환경을 생성하려고 했습니다. site.py() 함수가 abrt_exception_handler 패키지를 로드하려고 할 때 예외가 발생했습니다. 이는 Python이 abrt_exception_handler 모듈을 가져온 abrt.pth 파일을 로드하려고했기 때문에 발생했습니다. abrt_exception_handler 모듈이 /usr/lib64 디렉터리에 설치되고 abrt.pth 파일이 /usr/lib 디렉터리에 설치되었으므로 site.py() 함수가 필요한 모듈을 찾지 못했습니다. 이번 업데이트에서는 abrt.pth 파일을 아키텍처 특정 폴더로 이동하므로 32비트 시스템에서 /usr/lib/python2.7/site-packages/ 디렉터리 및 64비트 시스템에서 이 문제를 수정하는 /usr/lib64/python2.7/site-packages/ 디렉터리로 이동합니다.
BZ#1002856
이번 업데이트 이전에는 ABRT를 사용하여 Bugzilla 서버의 버그를 보고하려고 하면 다음과 같은 RPC(원격 프로시저 호출) 오류 메시지 "fatal: RPC failed at server."라는 메시지가 반환되었습니다. 요청된 방법 'bugzilla.getBug'를 찾을 수 없습니다. 그 결과 Bugzilla 티켓이 생성되지 않았으며 버그가 보고되지 않았습니다. 이번 업데이트에서는 새 XMLRPC 호출을 사용하도록 코드가 변경되고 최신 버전의 ABRT를 사용하면 문제 없이 Bugzilla 티켓이 생성됩니다.
abrt 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

7.310. pcs

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 pcs 패키지를 사용할 수 있습니다.
pcs 패키지는 Pacemaker 및 Corosync 툴을 구성하고 관리하는 명령줄 툴을 제공합니다.

버그 수정

BZ#915585
"pcs config" 명령은 Pacemaker 클러스터의 구성을 검토할 때 마스터 및 슬레이브 리소스로 구성된 리소스를 표시하지 않았습니다. 결과적으로 구성된 마스터 및 슬레이브 리소스와 해당 옵션을 보기 위해 CIB를 직접 분석해야 했습니다. 이번 업데이트에서는 이 버그를 해결하기 위한 패치를 제공하므로 "pcs config" 명령에 마스터 및 슬레이브 리소스를 포함한 모든 리소스가 표시됩니다.
pcs 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 pcs 패키지를 사용할 수 있습니다.
pcs 패키지에서는 Pacemaker 및 Corosync 툴을 구성하고 관리하는 명령줄 툴을 제공합니다.
업스트림 버전으로 업그레이드
pcs 패키지가 업스트림 버전 0.9.90으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1003482)
pcs 사용자는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하고 이러한 개선 사항을 추가합니다.

7.311. expect

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 패키지를 업데이트할 수 있습니다.
"예외" 패키지에는 대화형 명령줄 프로그램 및 Tk 애플리케이션을 자동화하고 테스트하는 도구가 포함되어 있습니다. TCL은 이식 가능하고 널리 사용되는 스크립팅 언어이지만 Tk는 텍스트 기반 및 GUI 애플리케이션의 개발을 용이하게 하는 그래픽 툴킷입니다.

버그 수정

BZ#1025202
이번 업데이트 이전에는 "-re" 옵션과 함께 사용할 때 "expect" 유틸리티에서 메모리를 유출했으며 메모리 사용량이 무기한 증가했습니다. 이 버그를 해결하기 위해 패치가 제공되었으며 "예외" 메모리 사용량은 이제 안정적이고 누출이 발생하지 않습니다.
예상되는 사용자는 이 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.312. dbus-glib

Red Hat Enterprise Linux 5 및 6에서 하나의 보안 문제를 해결하는 업데이트된 dbus-glib 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래 설명과 관련된 CVE 링크에서 사용할 수 있습니다.
dbus-glib는 표준 D-Bus 라이브러리를 GLib 기본 루프 및 스레딩 모델과 통합하는 애드온 라이브러리입니다.

보안 수정

CVE-2013-0292
"NameOwnerChanged" 신호가 수신될 때 dbus-glib가 메시지 발신자(메시지 소스 제목)를 필터링하는 방식에서 취약점이 발견되었습니다. 이로 인해 dbus-glib(예: fprintd)를 사용하여 시스템 서비스가 권한이 없는 프로세스에서 신호가 전송되었다고 느릴 수 있습니다. 로컬 공격자는 이 취약점을 악용하여 권한을 에스컬레이션할 수 있습니다.
모든 dbus-glib 사용자는 이 문제를 해결하기 위해 백포트된 패치가 포함된 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 업데이트를 적용하려면 fprintd 및 NetworkManager와 같이 dbus-glib에 연결된 실행 중인 모든 애플리케이션을 다시 시작해야 합니다.

7.313. java-1.7.0-openjdk

Red Hat Enterprise Linux 6에서 두 가지 보안 문제를 해결하는 업데이트된 java-1.7.0-openjdk 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
이러한 패키지는 OpenJDK 7 Java 런타임 환경과 OpenJDK 7 소프트웨어 개발 키트를 제공합니다.

보안 수정

CVE-2013-0809
2D 구성 요소가 특정 샘플 모델 인스턴스를 처리하는 방식에서 정수 오버플로 결함이 발견되었습니다. 특수한 샘플 모델 인스턴스는 Java Virtual Machine 메모리 손상이 발생할 수 있으며 가상 머신 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2013-1493
2D 구성 요소가 특정 잘못된 형식의 이미지를 제대로 거부하지 않은 것으로 확인되었습니다. 특수하게 생성된 raster 매개변수는 Java Virtual Machine 메모리 손상이 발생할 수 있으며 가상 머신 권한으로 임의의 코드가 실행될 수 있습니다.
참고:gndtea-web 패키지에서 제공하는 웹 브라우저 플러그인이 설치된 경우 사용자가 악의적인 웹 사이트를 방문한 경우 Java Applelet을 통해 노출된 문제가 사용자 상호 작용 없이 악용될 수 있었습니다.
이 에라타는 OpenJDK 패키지를 IcedTea7 2.3.8로 업그레이드합니다. 자세한 내용은 NEWS 파일을 참조하십시오.
java-1.7.0-openjdk의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결하는 것이 좋습니다. 업데이트를 적용하려면 OpenJDK Java의 모든 실행 중인 인스턴스를 다시 시작해야 합니다.
Red Hat Enterprise Linux 6에서 다양한 보안 문제를 해결하는 업데이트된 java-1.7.0-openjdk 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
java-1.7.0-openjdk 패키지는 OpenJDK 7 Java Runtime Environment 및 OpenJDK 7 Java Software Development Kit를 제공합니다.

보안 수정

CVE-2013-5782
2D 구성 요소 네이티브 이미지 구문 분석 코드에서 여러 입력 검사 결함이 발견되었습니다. 특수하게 조작된 이미지 파일은 Java 가상 머신 메모리 손상을 트리거할 수 있으며, Java Virtual Machine을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2013-5830
클래스 로더가 공용이 아닌 프록시 클래스에 대해 패키지 액세스 권한을 제대로 확인하지 않았습니다. 원격 공격자는 이 취약점을 악용하여 Java 가상 머신을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2013-5829,CVE-2013-5814,CVE-2013-5817,CVE-2013-5842,CVE-2013-5850,CVE-2013-5838
OpenJDK의 2D, CORBA, JNDI 및 Libraries 구성 요소에서 여러 부적절한 권한 검사 문제가 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 Java 샌드박스 제한을 우회할 수 있습니다.
CVE-2013-5809
JPEG 이미지 읽기 및 2D 구성 요소에서 코드를 작성하는 데 여러 입력 검사 취약점이 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 Java 가상 머신 메모리를 손상시키고 Java 샌드박스 제한을 우회할 수 있습니다.
CVE-2013-5802
FEATURE_SECURE_PROCESSING 설정은 javax.xml.transform 패키지 변환기에서 제대로 적용되지 않았습니다. 원격 공격자는 이 취약점을 악용하여 의도한 보안 제한 없이 처리할 조작된 XML을 제공할 수 있습니다.
CVE-2013-5825, CVE-2013-4002, CVE-2013-5823
CryostatP 및 Security 구성 요소가 XML 입력을 처리하는 방식에서 여러 오류가 발견되었습니다. 원격 공격자는 Java 애플리케이션이 처리할 때 과도한 양의 CPU 및 메모리를 사용하도록 만드는 조작된 XML을 만들 수 있습니다.
CVE-2013-3829,CVE-2013-5840,CVE-2013-5774,CVE-2013- 5820 ,CVE-2013-5820,CVE-2013-5851,CVE-2013-5 849 ,CVE-2013-5849,CVE-2013-5790,CVE-2013-5784
OpenJDK의 Libraries, Swing, Cryostat-WS, CryostatP, JGSS, AWT, Cryostat 및 Scripting 구성 요소에서 여러 부적절한 권한 검사 문제가 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 특정 Java 샌드박스 제한을 우회할 수 있습니다.
CVE-2013-5778
이미지 변환을 수행할 때 2D 구성 요소 이미지 라이브러리에서 범위를 제대로 확인하지 못했습니다. 신뢰할 수 없는 Java 애플리케이션 또는 fisht는 이 취약점을 사용하여 Java 가상 머신 메모리의 일부를 공개할 수 있습니다.
CVE-2013-5804, CVE-2013-5797
javadoc에서 여러 입력 분할 결함이 발견되었습니다. 신뢰할 수 없는 Java 소스 코드에서 Javadoc 문서가 생성되어 코드 작성자가 제어하지 않는 도메인에서 호스팅되면 이러한 문제로 인해 사이트 간 스크립팅 공격을 더 쉽게 수행할 수 있습니다.
CVE-2013-5780
암호화 키를 나타내는 다양한 OpenJDK 클래스는 toString() 메서드에서 반환된 문자열에 중요한 데이터를 포함하여 개인 키 정보를 누출할 수 있습니다. 이러한 결함으로 인해 민감한 주요 데이터가 예기치 않게 노출될 수 있습니다.
CVE-2013-5772
Jhat(Java Heap Analysis Tool)이 생성된 HTML 페이지에 추가된 모든 데이터를 제대로 이스케이프하지 못했습니다. jhat을 사용하여 분석된 Java 프로그램의 메모리에 구성된 콘텐츠는 사이트 간 스크립팅 공격을 수행하는 데 사용될 수 있습니다.
CVE-2013-5803
OpenJDK의 Kerberos 구현은 KDC 응답을 올바르게 구문 분석하지 않았습니다. 잘못된 형식의 패킷으로 인해 JGSS를 사용하는 Java 애플리케이션이 종료될 수 있습니다.
참고:gndtea-web 패키지에서 제공하는 웹 브라우저 플러그인이 설치된 경우 사용자가 악의적인 웹 사이트를 방문한 경우 Java Applelet을 통해 노출된 문제가 사용자 상호 작용 없이 악용될 수 있었습니다.
java-1.7.0-openjdk의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결하는 것이 좋습니다. 업데이트를 적용하려면 OpenJDK Java의 모든 실행 중인 인스턴스를 다시 시작해야 합니다.
Red Hat Enterprise Linux 6에서 다양한 보안 문제를 해결하는 업데이트된 java-1.7.0-openjdk 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
이러한 패키지는 OpenJDK 7 Java 런타임 환경과 OpenJDK 7 소프트웨어 개발 키트를 제공합니다.

보안 수정

CVE-2013-2470,CVE-2013-2471,CVE-2013-2472,CVE-2013-2473,CVE-2013-2463,CVE-2013-2465,CVE-2013-2469
2D 구성 요소의 image 속성, 채널, 레이아웃 및 raster 처리에서 여러 취약점이 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 fisht는 이러한 결함을 사용하여 Java Virtual Machine 메모리 손상을 유발할 수 있습니다.
CVE-2013-2459
AWT가 특정 입력을 처리하는 방식에서 정수 오버플로 결함이 발견되었습니다. 공격자는 이러한 결함을 사용하여 신뢰할 수 없는 Javaightt 또는 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2013-2448,CVE-2013-2454,CVE-2013-2458,CVE-2013-2457,CVE-2013-2453,CVE-2013-2460
OpenJDK의 Cryostat, JDBC, Libraries, Cryostat 및 Serviceability 구성 요소에서 여러 부적절한 권한 검사 문제가 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 Java 샌드박스 제한을 우회할 수 있습니다.
CVE-2013-2456,CVE-2013-2447,CVE-2013-2455,CVE-2013-2452,CVE-2013-2443,CVE-2013-2446
직렬화, 네트워킹, 라이브러리 및 CORBA 구성 요소의 여러 결함은 신뢰할 수 없는 Java 애플리케이션 또는 Applet에서 악용하여 잠재적으로 민감한 정보에 액세스할 수 있습니다.
CVE-2013-2445
이는 Cryostat 구성 요소가 메모리 부족 오류를 올바르게 처리하지 못한 것으로 확인되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 fisht는 이러한 결함을 사용하여 Java 가상 머신을 종료할 수 있습니다.
CVE-2013-2444, CVE-2013-2450
AWT 구성 요소가 특정 리소스를 올바르게 관리하지 않았으며 직렬화 구성 요소의 ObjectStreamClass가 원형 참조를 올바르게 처리하지 않았음을 확인했습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 악용하여 서비스 거부를 유발할 수 있습니다.
CVE-2013-2407, CVE-2013-2461
Libraries 구성 요소에 XML 보안 및 클래스 로더와 관련된 특정 오류가 포함되어 있음을 발견했습니다. 원격 공격자는 이러한 취약점을 악용하여 의도된 보안 메커니즘을 우회하거나 잠재적으로 민감한 정보를 공개하고 서비스 거부를 유발할 수 있습니다.
CVE-2013-2412
JConsole이 SSL 연결 설정 실패 시 사용자에게 제대로 알리지 않았다는 것이 발견되었습니다. 공격자는 이 취약점을 악용하여 잠재적으로 민감한 정보에 액세스할 수 있습니다.
CVE-2013-2449
GnomeFileTypeDetector가 파일에 액세스할 때 읽기 권한을 확인하지 않았습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Apple은 이 취약점을 악용하여 잠재적으로 민감한 정보를 공개할 수 있습니다.
CVE-2013-1571
Javadoc에 의해 생성된 문서는 프레임 삽입 공격에 취약합니다. 이러한 문서에 네트워크를 통해 액세스할 수 있고 원격 공격자가 특수한 URL을 방문하도록 속일 수 있는 경우 문서 옆에 임의의 웹 콘텐츠가 표시됩니다. 이는 취약한 문서를 호스팅하는 사이트의 로그인 양식을 스푸핑한 프레임 콘텐츠를 제공하여 피싱 공격을 수행할 수 있습니다.
CVE-2013-1500
2D 구성 요소가 비보안 권한으로 공유 메모리 세그먼트를 생성했다는 것을 발견했습니다. 로컬 공격자는 이 취약점을 악용하여 공유 메모리 세그먼트를 읽거나 쓸 수 있습니다.
Red Hat은 CVE-2013-1500을 보고해 주신 Tim Brown에게 감사의 말씀을 전하며 CVE-2013-1571을 보고해 주신 US-CERT에 감사드립니다. US-CERT는 Oracle을 CVE-2013-1571의 원래 보고자로 승인합니다.
참고:gndtea-web 패키지에서 제공하는 웹 브라우저 플러그인이 설치된 경우 사용자가 악의적인 웹 사이트를 방문한 경우 Java Applelet을 통해 노출된 문제가 사용자 상호 작용 없이 악용될 수 있었습니다.
이 업데이트를 설치한 후 gdtea-web을 설치 한 후 snapshotdtea-web이 계속 작동하려면 RHBA-2013:0959를 설치해야 합니다.
이 에라타는 OpenJDK 패키지를 IcedTea7 2.3.10으로 업그레이드합니다. 자세한 내용은 NEWS 파일을 참조하십시오.
Red Hat Enterprise Linux 6에서 다양한 보안 문제를 해결하는 업데이트된 java-1.7.0-openjdk 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
이러한 패키지는 OpenJDK 7 Java 런타임 환경과 OpenJDK 7 소프트웨어 개발 키트를 제공합니다.

보안 수정

CVE-2013-1569, CVE-2013-2383, CVE-2013-2384
2D 구성 요소의 글꼴 레이아웃 엔진에서 여러 취약점이 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 fisht는 이러한 결함을 사용하여 Java Virtual Machine 메모리 손상을 유발할 수 있습니다.
CVE-2013-1558,CVE-2013-2422,CVE-2013-2436,CVE-2013-1518,CVE-2013-1557
OpenJDK의 Cryostat, Libraries, CryostatP 및 RMI 구성 요소에서 여러 부적절한 권한 검사 문제가 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 Java 샌드박스 제한을 우회할 수 있습니다.
CVE-2013-1537
이전의 기본값은 java.rmi.server.useCodebaseOnly 속성에서 RMI 구현에서 원격으로 지정된 위치에서 클래스를 자동으로 로드할 수 있도록 허용했습니다. RMI를 사용하여 애플리케이션에 연결할 수 있는 공격자는 이 취약점을 악용하여 애플리케이션에서 임의의 코드를 실행할 수 있습니다.
CVE-2013-2420
참고: CVE-2013-1537의 수정 사항은 속성의 기본값을 true로 변경하여 로컬 CLASSPATH로 로드하고 java.rmi.server.codebase 속성에 지정된 위치를 제한합니다. 자세한 내용은 Red Hat Bugzilla 버그 95%2387을 참조하십시오.
2D 구성 요소에서 특정 이미지를 제대로 처리하지 못했습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이 취약점을 악용하여 Java Virtual Machine 메모리 손상을 트리거할 수 있습니다.
CVE-2013-2431, CVE-2013-2421, CVE-2013-2423
이 구성 요소는 특정 내장 프레임을 올바르게 처리하지 않았으며 액세스 검사 및 MethodHandle 조회를 올바르게 수행하지 않은 것으로 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 Java 샌드박스 제한을 우회할 수 있습니다.
CVE-2013-2429, CVE-2013-2430
특정 네이티브 코드 작업을 수행하는 동안 ImageIO 구성 요소의 JPEGImage Cryostat 및 JPEGImageWriter가 상태 수정으로부터 보호되지 않는 것이 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 fisht는 이러한 결함을 사용하여 Java Virtual Machine 메모리 손상을 유발할 수 있습니다.
CVE-2013-1488, CVE-2013-2426
JDBC 드라이버 관리자는 JDBC 드라이버에서 toString() 메서드를 잘못 호출할 수 있으며 ConcurrentHashMap 클래스는 defaultReadObject() 메서드를 잘못 호출할 수 있습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 Java 샌드박스 제한을 우회할 수 있습니다.
CVE-2013-0401
sun.awt.datatransfer.ClassLoaderObjectInputStream 클래스는 시스템 클래스 로더를 잘못 호출할 수 있습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이 취약점을 악용하여 특정 Java 샌드박스 제한을 우회할 수 있습니다.
CVE-2013-2417, CVE-2013-2419
네트워크 구성 요소의 InetAddress serialization 및 2D 구성 요소의 글꼴 처리에서 결함이 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 fisht는 이러한 결함을 사용하여 Java 가상 머신을 충돌시킬 수 있습니다.
CVE-2013-2424
OpenJDK Cryostat 구성 요소의 CryostatInstantiator 클래스 구현에서 새 인스턴스를 생성하기 전에 클래스 액세스를 제대로 확인하지 못했습니다. 신뢰할 수 없는 Java 애플리케이션 또는 fisht는 이 취약점을 사용하여 공용이 아닌 클래스의 인스턴스를 생성할 수 있습니다.
CVE-2013-2415
Cryostat-WS가 안전하지 않은 권한으로 임시 파일을 생성할 수 있다는 것이 발견되었습니다. 로컬 공격자는 이 취약점을 악용하여 Cryostat-WS를 사용하여 애플리케이션에서 생성한 임시 파일에 액세스할 수 있습니다.
참고:gndtea-web 패키지에서 제공하는 웹 브라우저 플러그인이 설치된 경우 사용자가 악의적인 웹 사이트를 방문한 경우 Java Applelet을 통해 노출된 문제가 사용자 상호 작용 없이 악용될 수 있었습니다.
이 에라타는 OpenJDK 패키지를 IcedTea7 2.3.9로 업그레이드합니다. 자세한 내용은 NEWS 파일을 참조하십시오.
java-1.7.0-openjdk의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결하는 것이 좋습니다. 업데이트를 적용하려면 OpenJDK Java의 모든 실행 중인 인스턴스를 다시 시작해야 합니다.

7.314. java-1.6.0-openjdk

Red Hat Enterprise Linux 5 및 6에서 다양한 보안 문제를 해결하는 업데이트된 java-1.6.0-openjdk 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
이러한 패키지는 OpenJDK 6 Java 런타임 환경과 OpenJDK 6 소프트웨어 개발 키트를 제공합니다.

보안 수정

CVE-2013-1569, CVE-2013-2383, CVE-2013-2384
2D 구성 요소의 글꼴 레이아웃 엔진에서 여러 취약점이 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 fisht는 이러한 결함을 사용하여 Java Virtual Machine 메모리 손상을 유발할 수 있습니다.
CVE-2013-1558, CVE-2013-2422, CVE-2013-1518, CVE-2013-1557
OpenJDK의 Cryostat, Libraries, CryostatP 및 RMI 구성 요소에서 여러 부적절한 권한 검사 문제가 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 Java 샌드박스 제한을 우회할 수 있습니다.
CVE-2013-1537
이전의 기본값은 java.rmi.server.useCodebaseOnly 속성에서 RMI 구현에서 원격으로 지정된 위치에서 클래스를 자동으로 로드할 수 있도록 허용했습니다. RMI를 사용하여 애플리케이션에 연결할 수 있는 공격자는 이 취약점을 악용하여 애플리케이션에서 임의의 코드를 실행할 수 있습니다.
CVE-2013-2420
참고: CVE-2013-1537의 수정 사항은 속성의 기본값을 true로 변경하여 로컬 CLASSPATH로 로드하고 java.rmi.server.codebase 속성에 지정된 위치를 제한합니다. 자세한 내용은 Red Hat Bugzilla 버그 95%2387을 참조하십시오.
2D 구성 요소에서 특정 이미지를 제대로 처리하지 못했습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이 취약점을 악용하여 Java Virtual Machine 메모리 손상을 트리거할 수 있습니다.
CVE-2013-2431, CVE-2013-2421
it was found that the component did not properly handle certain inherent frames, and did not correctly perform MethodHandle lookups. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 Java 샌드박스 제한을 우회할 수 있습니다.
CVE-2013-2429, CVE-2013-2430
특정 네이티브 코드 작업을 수행하는 동안 ImageIO 구성 요소의 JPEGImage Cryostat 및 JPEGImageWriter가 상태 수정으로부터 보호되지 않는 것이 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 fisht는 이러한 결함을 사용하여 Java Virtual Machine 메모리 손상을 유발할 수 있습니다.
CVE-2013-1488, CVE-2013-2426
JDBC 드라이버 관리자는 JDBC 드라이버에서 toString() 메서드를 잘못 호출할 수 있으며 ConcurrentHashMap 클래스는 defaultReadObject() 메서드를 잘못 호출할 수 있습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 Java 샌드박스 제한을 우회할 수 있습니다.
CVE-2013-0401
sun.awt.datatransfer.ClassLoaderObjectInputStream 클래스는 시스템 클래스 로더를 잘못 호출할 수 있습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이 취약점을 악용하여 특정 Java 샌드박스 제한을 우회할 수 있습니다.
CVE-2013-2417, CVE-2013-2419
네트워크 구성 요소의 InetAddress serialization 및 2D 구성 요소의 글꼴 처리에서 결함이 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 fisht는 이러한 결함을 사용하여 Java 가상 머신을 충돌시킬 수 있습니다.
CVE-2013-2424
OpenJDK Cryostat 구성 요소의 CryostatInstantiator 클래스 구현에서 새 인스턴스를 생성하기 전에 클래스 액세스를 제대로 확인하지 못했습니다. 신뢰할 수 없는 Java 애플리케이션 또는 fisht는 이 취약점을 사용하여 공용이 아닌 클래스의 인스턴스를 생성할 수 있습니다.
CVE-2013-2415
Cryostat-WS가 안전하지 않은 권한으로 임시 파일을 생성할 수 있다는 것이 발견되었습니다. 로컬 공격자는 이 취약점을 악용하여 Cryostat-WS를 사용하여 애플리케이션에서 생성한 임시 파일에 액세스할 수 있습니다.
이 에라타는 OpenJDK 패키지를 IcedTea6 1.11.10으로 업그레이드합니다. 자세한 내용은 NEWS 파일을 참조하십시오.
java-1.6.0-openjdk의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결하는 것이 좋습니다. 업데이트를 적용하려면 OpenJDK Java의 모든 실행 중인 인스턴스를 다시 시작해야 합니다.
Red Hat Enterprise Linux 5 및 6에서 다양한 보안 문제를 해결하는 업데이트된 java-1.6.0-openjdk 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
이러한 패키지는 OpenJDK 6 Java 런타임 환경과 OpenJDK 6 소프트웨어 개발 키트를 제공합니다.

보안 수정

CVE-2013-2470,CVE-2013-2471,CVE-2013-2472,CVE-2013-2473,CVE-2013-2463,CVE-2013-2465,CVE-2013-2469
2D 구성 요소의 image 속성, 채널, 레이아웃 및 raster 처리에서 여러 취약점이 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 fisht는 이러한 결함을 사용하여 Java Virtual Machine 메모리 손상을 유발할 수 있습니다.
CVE-2013-2459
AWT가 특정 입력을 처리하는 방식에서 정수 오버플로 결함이 발견되었습니다. 공격자는 이러한 결함을 사용하여 신뢰할 수 없는 Javaightt 또는 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2013-2448, CVE-2013-2457, CVE-2013-2453
OpenJDK의 Cryostat 및 Cryostat 구성 요소에서 여러 부적절한 권한 검사 문제가 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 Java 샌드박스 제한을 우회할 수 있습니다.
CVE-2013-2456,CVE-2013-2447,CVE-2013-2455,CVE-2013-2452,CVE-2013-2443,CVE-2013-2446
직렬화, 네트워킹, 라이브러리 및 CORBA 구성 요소의 여러 결함은 신뢰할 수 없는 Java 애플리케이션 또는 Applet에서 악용하여 잠재적으로 민감한 정보에 액세스할 수 있습니다.
CVE-2013-2445
이는 Cryostat 구성 요소가 메모리 부족 오류를 올바르게 처리하지 못한 것으로 확인되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 fisht는 이러한 결함을 사용하여 Java 가상 머신을 종료할 수 있습니다.
CVE-2013-2444, CVE-2013-2450
AWT 구성 요소가 특정 리소스를 올바르게 관리하지 않았으며 직렬화 구성 요소의 ObjectStreamClass가 원형 참조를 올바르게 처리하지 않았음을 확인했습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 악용하여 서비스 거부를 유발할 수 있습니다.
CVE-2013-2407, CVE-2013-2461
Libraries 구성 요소에 XML 보안 및 클래스 로더와 관련된 특정 오류가 포함되어 있음을 발견했습니다. 원격 공격자는 이러한 취약점을 악용하여 의도된 보안 메커니즘을 우회하거나 잠재적으로 민감한 정보를 공개하고 서비스 거부를 유발할 수 있습니다.
CVE-2013-2412
JConsole이 SSL 연결 설정 실패 시 사용자에게 제대로 알리지 않았다는 것이 발견되었습니다. 공격자는 이 취약점을 악용하여 잠재적으로 민감한 정보에 액세스할 수 있습니다.
CVE-2013-1571
Javadoc에 의해 생성된 문서는 프레임 삽입 공격에 취약합니다. 이러한 문서에 네트워크를 통해 액세스할 수 있고 원격 공격자가 특수한 URL을 방문하도록 속일 수 있는 경우 문서 옆에 임의의 웹 콘텐츠가 표시됩니다. 이는 취약한 문서를 호스팅하는 사이트의 로그인 양식을 스푸핑한 프레임 콘텐츠를 제공하여 피싱 공격을 수행할 수 있습니다.
CVE-2013-1500
2D 구성 요소가 비보안 권한으로 공유 메모리 세그먼트를 생성했다는 것을 발견했습니다. 로컬 공격자는 이 취약점을 악용하여 공유 메모리 세그먼트를 읽거나 쓸 수 있습니다.
Red Hat은 CVE-2013-1571을 보고해 주신 US-CERT와 CVE-2013-1500 보고에 대한 팀 브라운에게 감사의 말씀을 전합니다. US-CERT는 Oracle을 CVE-2013-1571의 원래 보고자로 승인합니다.
java-1.6.0-openjdk의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결하는 것이 좋습니다. 업데이트를 적용하려면 OpenJDK Java의 모든 실행 중인 인스턴스를 다시 시작해야 합니다.
Red Hat Enterprise Linux 6에서 두 가지 보안 문제를 해결하는 업데이트된 java-1.6.0-openjdk 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 각 취약점에 대해 사용할 수 있습니다.
이러한 패키지는 OpenJDK 6 Java 런타임 환경과 OpenJDK 6 소프트웨어 개발 키트를 제공합니다.

보안 수정

CVE-2013-0809
2D 구성 요소가 특정 샘플 모델 인스턴스를 처리하는 방식에서 정수 오버플로 결함이 발견되었습니다. 특수한 샘플 모델 인스턴스는 Java Virtual Machine 메모리 손상이 발생할 수 있으며 가상 머신 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2013-1493
2D 구성 요소가 특정 잘못된 형식의 이미지를 제대로 거부하지 않은 것으로 확인되었습니다. 특수하게 생성된 raster 매개변수는 Java Virtual Machine 메모리 손상이 발생할 수 있으며 가상 머신 권한으로 임의의 코드가 실행될 수 있습니다.
참고: 시스템이 Red Hat Enterprise Linux 6.4로 아직 업그레이드되지 않았으며, encouragedtea-web 패키지에서 제공하는 웹 브라우저 플러그인으로 업그레이드되지 않은 경우 사용자가 악의적인 웹 사이트를 방문하면 Java Applelets를 통해 노출되는 문제가 사용자 상호 작용 없이 악용될 수 있습니다. 따라서 이 업데이트는 한 번 예외로 중요한 보안 영향을 미치는 것으로 평가되었습니다. Red Hat Enterprise Linux 6.4와 함께 제공되는 gdtea-web 패키지는 대신 OpenJDK 7을 사용합니다.
이 에라타는 OpenJDK 패키지를 IcedTea6 1.11.9로 업그레이드합니다. 자세한 내용은 NEWS 파일을 참조하십시오.
java-1.6.0-openjdk의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결하는 것이 좋습니다. 업데이트를 적용하려면 OpenJDK Java의 모든 실행 중인 인스턴스를 다시 시작해야 합니다.
Red Hat Enterprise Linux 5 및 6에서 다양한 보안 문제를 해결하는 업데이트된 java-1.6.0-openjdk 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
java-1.6.0-openjdk 패키지는 OpenJDK 6 Java Runtime Environment 및 OpenJDK 6 Java Software Development Kit를 제공합니다.

보안 수정

CVE-2013-5782
2D 구성 요소 네이티브 이미지 구문 분석 코드에서 여러 입력 검사 결함이 발견되었습니다. 특수하게 조작된 이미지 파일은 Java 가상 머신 메모리 손상을 트리거할 수 있으며, Java Virtual Machine을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2013-5830
클래스 로더가 공용이 아닌 프록시 클래스에 대해 패키지 액세스 권한을 제대로 확인하지 않았습니다. 원격 공격자는 이 취약점을 악용하여 Java 가상 머신을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2013-5829,CVE-2013-5814,CVE-2013-5817,CVE-2013-5842,CVE-2013-5850
OpenJDK의 2D, CORBA, JNDI 및 Libraries 구성 요소에서 여러 부적절한 권한 검사 문제가 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 Java 샌드박스 제한을 우회할 수 있습니다.
CVE-2013-5809
JPEG 이미지 읽기 및 2D 구성 요소에서 코드를 작성하는 데 여러 입력 검사 취약점이 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 Java 가상 머신 메모리를 손상시키고 Java 샌드박스 제한을 우회할 수 있습니다.
CVE-2013-5802
FEATURE_SECURE_PROCESSING 설정은 javax.xml.transform 패키지 변환기에서 제대로 적용되지 않았습니다. 원격 공격자는 이 취약점을 악용하여 의도한 보안 제한 없이 처리할 조작된 XML을 제공할 수 있습니다.
CVE-2013-5825, CVE-2013-4002, CVE-2013-5823
CryostatP 및 Security 구성 요소가 XML 입력을 처리하는 방식에서 여러 오류가 발견되었습니다. 원격 공격자는 Java 애플리케이션이 처리할 때 과도한 양의 CPU 및 메모리를 사용하도록 만드는 조작된 XML을 만들 수 있습니다.
CVE-2013-3829,CVE-2013-5840,CVE-2013-5774,CVE-2013-5783,CVE-2013-5820,CVE-2013-5849,CVE-2013-5790,CVE-2013-5784
OpenJDK의 Libraries, Swing, Cryostat-WS, JGSS, AWT, Cryostat 및 Scripting 구성 요소에서 여러 부적절한 권한 검사 문제가 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 특정 Java 샌드박스 제한을 우회할 수 있습니다.
CVE-2013-5778
이미지 변환을 수행할 때 2D 구성 요소 이미지 라이브러리에서 범위를 제대로 확인하지 못했습니다. 신뢰할 수 없는 Java 애플리케이션 또는 fisht는 이 취약점을 사용하여 Java 가상 머신 메모리의 일부를 공개할 수 있습니다.
CVE-2013-5804, CVE-2013-5797
javadoc에서 여러 입력 분할 결함이 발견되었습니다. 신뢰할 수 없는 Java 소스 코드에서 Javadoc 문서가 생성되어 코드 작성자가 제어하지 않는 도메인에서 호스팅되면 이러한 문제로 인해 사이트 간 스크립팅 공격을 더 쉽게 수행할 수 있습니다.
CVE-2013-5780
암호화 키를 나타내는 다양한 OpenJDK 클래스는 toString() 메서드에서 반환된 문자열에 중요한 데이터를 포함하여 개인 키 정보를 누출할 수 있습니다. 이러한 결함으로 인해 민감한 주요 데이터가 예기치 않게 노출될 수 있습니다.
CVE-2013-5772
Jhat(Java Heap Analysis Tool)이 생성된 HTML 페이지에 추가된 모든 데이터를 제대로 이스케이프하지 못했습니다. jhat을 사용하여 분석된 Java 프로그램의 메모리에 구성된 콘텐츠는 사이트 간 스크립팅 공격을 수행하는 데 사용될 수 있습니다.
CVE-2013-5803
OpenJDK의 Kerberos 구현은 KDC 응답을 올바르게 구문 분석하지 않았습니다. 잘못된 형식의 패킷으로 인해 JGSS를 사용하는 Java 애플리케이션이 종료될 수 있습니다.
java-1.6.0-openjdk의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결하는 것이 좋습니다. 업데이트를 적용하려면 OpenJDK Java의 모든 실행 중인 인스턴스를 다시 시작해야 합니다.

7.315. xulrunner

Red Hat Enterprise Linux 5 및 6에서 하나의 보안 문제를 해결하는 업데이트된 xulrunner 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래 설명과 관련된 CVE 링크에서 사용할 수 있습니다.
Xulrunner는 Gudeo 레이아웃 엔진을 사용하여 애플리케이션을 위한 XUL Runtime 환경을 제공합니다.

보안 수정

CVE-2013-0787
XULRunner가 잘못된 웹 콘텐츠를 처리하는 방식에서 취약점이 발견되었습니다. 악의적인 콘텐츠가 포함된 웹 페이지에서 XULRunner(예: Mozilla Firefox)에 연결된 애플리케이션이 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 충돌하거나 실행할 수 있습니다.
Red Hat은 이 문제를 보고해 주신 Mozilla 프로젝트에 감사드립니다. 업스트림에서는 TippingPoint Zero Day Initiative 프로젝트를 통해 VUPEN Security를 원래 보고자로 승인합니다.
이 취약점에 대한 기술적 세부 사항은 Mozilla 보안 권고를 참조하십시오.
모든 XULRunner 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 문제를 해결해야 합니다. 업데이트를 설치한 후 변경 사항을 적용하려면 XULRunner를 사용하는 애플리케이션을 다시 시작해야 합니다.

7.316. Thunderbird

Red Hat Enterprise Linux 5 및 6에서 여러 보안 문제를 해결하는 업데이트된 thunderbird 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Mozilla Thunderbird는 독립 실행형 메일 및 뉴스 그룹 클라이언트입니다.

보안 수정

CVE-2013-5590,CVE-2013-5597,CVE-2013-5599,CVE-2013-5600,CVE-2013-5601,CVE-2013-5602
잘못된 콘텐츠 처리에서 몇 가지 결함이 발견되었습니다. 악의적인 콘텐츠로 인해 Thunderbird가 충돌하거나 Thunderbird를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2013-5595
Thunderbird JavaScript 엔진은 특정 기능에 대한 메모리를 잘못 할당했습니다. 공격자는 이 취약점을 다른 취약점과 결합하여 모든 코드를 Thunderbird를 실행하는 사용자의 권한으로 실행할 수 있습니다.
CVE-2013-5604
Thunderbird가 특정 XSLT(Extensible Stylesheet Language) 파일을 처리하는 방식에서 취약점이 발견되었습니다. 공격자는 이 취약점을 다른 취약점과 결합하여 모든 코드를 Thunderbird를 실행하는 사용자의 권한으로 실행할 수 있습니다.
Red Hat은 이러한 문제를 보고해 주신 Mozilla 프로젝트에 감사드립니다. 업스트림에서는 Jesse Ruderman, Christianophhl, Dan Gohman, Byoungyoung Cryostat, Nils, Abhishek Arya에게 이러한 문제의 원래 보고자로 감사드립니다.
참고: 위의 모든 문제는 특별히 만든 HTML 메일 메시지에서 JavaScript가 기본적으로 메일 메시지에 대해 비활성화되므로 악용할 수 없습니다. 예를 들어, RSS 피드의 전체 원격 콘텐츠를 볼 때 Thunderbird에서 다른 방식으로 악용될 수 있습니다.
이러한 결함에 대한 기술적 세부 사항은 Thunderbird 17.0.10 ESR의 Mozilla 보안 권고를 참조하십시오.
모든 Thunderbird 사용자는 Thunderbird 버전 17.0.10 ESR이 포함된 이 업데이트된 패키지로 업그레이드해야 하므로 이러한 문제를 해결합니다. 업데이트를 설치한 후 변경 사항을 적용하려면 Thunderbird를 다시 시작해야 합니다.
Red Hat Enterprise Linux 5 및 6에서 여러 보안 문제를 해결하는 업데이트된 thunderbird 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명에 연결된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Mozilla Thunderbird는 독립 실행형 메일 및 뉴스 그룹 클라이언트입니다.

보안 수정

CVE-2013-0788
잘못된 콘텐츠 처리에서 몇 가지 결함이 발견되었습니다. 악의적인 콘텐츠로 인해 Thunderbird가 충돌하거나 Thunderbird를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2013-0795
Thunderbird에서 Same Origin Wrapper가 구현되는 방식에서 취약점이 발견되었습니다. 악의적인 콘텐츠는 이 취약점을 악용하여 동일한 원본 정책을 무시하고 Thunderbird를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2013-0796
Thunderbird의 임베디드 WebGL 라이브러리에서 취약점이 발견되었습니다. 악의적인 콘텐츠로 인해 Thunderbird가 충돌하거나 Thunderbird를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다. 참고: 이 문제는 Intel Mesa 그래픽 드라이버를 사용하는 시스템에만 영향을 미칩니다.
CVE-2013-0800
Thunderbird의 임베디드 Cairo 라이브러리에서 out-of-bounds 쓰기 결함이 발견되었습니다. 악의적인 콘텐츠로 인해 Thunderbird가 충돌하거나 Thunderbird를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2013-0793
Thunderbird가 JavaScript 기록 기능을 처리하는 방식에서 취약점이 발견되었습니다. 악의적인 콘텐츠로 인해 다른 사이트를 가리키는 baseURI가 있는 페이지가 표시될 수 있으므로 XSS(cross-site scripting) 및 피싱 공격을 허용합니다.
Red Hat은 이러한 문제를 보고해 주신 Mozilla 프로젝트에 감사드립니다. 업스트림은 Olli Pettay, Jesse Ruderman, Boris Zbarsky, Christian Holler, Milan Sreckovic,#159 Drew, Cody Crews, miaubiz, Abhishek Arya, and expressedusz Mlynski에 감사드립니다.
참고: CVE-2013-0800을 제외한 모든 문제는 특별히 만든 HTML 메일 메시지에 의해 메일 메시지에 대해 기본적으로 비활성화되므로 악용할 수 없습니다. 예를 들어, RSS 피드의 전체 원격 콘텐츠를 볼 때 Thunderbird에서 다른 방식으로 악용될 수 있습니다.
모든 Thunderbird 사용자는 Thunderbird 버전 17.0.5 ESR이 포함된 이 업데이트된 패키지로 업그레이드해야 하며 이 패키지는 이러한 문제를 해결합니다. 업데이트를 설치한 후 변경 사항을 적용하려면 Thunderbird를 다시 시작해야 합니다.
Red Hat Enterprise Linux 5 및 6에서 여러 보안 문제를 해결하는 업데이트된 thunderbird 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Mozilla Thunderbird는 독립 실행형 메일 및 뉴스 그룹 클라이언트입니다.

보안 수정

CVE-2013-1718,CVE-2013-1722,CVE-2013-1725,CVE-2013-1730,CVE-2013-1732,CVE-2013-1735,CVE-2013-1736
잘못된 콘텐츠 처리에서 몇 가지 결함이 발견되었습니다. 악의적인 콘텐츠로 인해 Thunderbird가 충돌하거나 Thunderbird를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2013-1737
Thunderbird가 특정 Cryostat JavaScript 오브젝트를 처리하는 방식에서 취약점이 발견되었습니다. 공격자는 이 취약점을 악용하여 JavaScript 클라이언트 또는 애드온 코드로 잘못된 보안 민감한 결정을 내릴 수 있습니다.
Red Hat은 이러한 문제를 보고해 주신 Mozilla 프로젝트에 감사드립니다. 업스트림에서는 André Bargull, Scoobidiver, Cryostatby Holleys, Reuben Junais, Abhishek Arya, Ms2ger, Sachin Shinde, Aki Helin, Nils, Boris Zbarsky를 이러한 문제의 원래 보고자로 승인합니다.
참고: 위의 모든 문제는 특별히 만든 HTML 메일 메시지에서 JavaScript가 기본적으로 메일 메시지에 대해 비활성화되므로 악용할 수 없습니다. 예를 들어, RSS 피드의 전체 원격 콘텐츠를 볼 때 Thunderbird에서 다른 방식으로 악용될 수 있습니다.
모든 Thunderbird 사용자는 Thunderbird 버전 17.0.9 ESR이 포함된 이 업데이트된 패키지로 업그레이드해야 하며 이 패키지는 이러한 문제를 해결합니다. 업데이트를 설치한 후 변경 사항을 적용하려면 Thunderbird를 다시 시작해야 합니다.
Red Hat Enterprise Linux 5 및 6에서 여러 보안 문제를 해결하는 업데이트된 thunderbird 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Mozilla Thunderbird는 독립 실행형 메일 및 뉴스 그룹 클라이언트입니다.

보안 수정

CVE-2013-1701
잘못된 콘텐츠 처리에서 몇 가지 결함이 발견되었습니다. 악의적인 콘텐츠로 인해 Thunderbird가 충돌하거나 Thunderbird를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2013-1710
Thunderbird가 CRMF(Certificate Request Message Format) 요청 방식에서 취약점이 발견되었습니다. 공격자는 이 취약점을 악용하여 XSS(Cross-site scripting) 공격을 수행하거나 Thunderbird를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2013-1709
Thunderbird가 프레임과 브라우저 기록 간의 상호 작용을 처리하는 방식에서 결함이 발견되었습니다. 공격자는 이 취약점을 악용하여 Thunderbird를 브라우저 기록에서 온 것처럼 악의적인 콘텐츠를 처리하여 XSS 공격을 허용할 수 있습니다.
CVE-2013-1713
JavaScript에서 URI(Uniform Resource Identifier)를 확인하는 방식으로 인해 동일한 원본 정책을 우회할 수 있었습니다. 공격자는 이 취약점을 악용하여 XSS 공격을 수행하거나 타사 페이지의 악성 애드온을 설치할 수 있습니다.
CVE-2013-1714
웹 작업자가 동일한 원본 정책을 우회할 수 있는 것으로 확인되었습니다. 공격자는 이 취약점을 악용하여 XSS 공격을 수행할 수 있습니다.
CVE-2013-1717
특정 상황에서 Thunderbird가 Java Applelets를 잘못 처리했다는 것을 발견했습니다. 사용자가 Thunderbird를 통해 신뢰할 수 없는 Java kindt를 출시한 경우, Apple은 이 취약점을 사용하여 사용자의 로컬 시스템의 파일에 대한 읽기 전용 액세스 권한을 얻을 수 있습니다.
Red Hat은 이러한 문제를 보고해 주신 Mozilla 프로젝트에 감사드립니다. 업스트림에서는 이러한 문제의 원래 보고자로 Jeff Gilbert, Henrik Skupin, moz_bug_r_a4, Cody Crews, Federico Lanusse, Georgi Guninski에게 감사드립니다.
참고: 위의 모든 문제는 특별히 만든 HTML 메일 메시지에서 JavaScript가 기본적으로 메일 메시지에 대해 비활성화되므로 악용할 수 없습니다. 예를 들어, RSS 피드의 전체 원격 콘텐츠를 볼 때 Thunderbird에서 다른 방식으로 악용될 수 있습니다.
모든 Thunderbird 사용자는 Thunderbird 버전 17.0.8 ESR이 포함된 이 업데이트된 패키지로 업그레이드해야 하며 이 패키지는 이러한 문제를 해결합니다. 업데이트를 설치한 후 변경 사항을 적용하려면 Thunderbird를 다시 시작해야 합니다.
Red Hat Enterprise Linux 5 및 6에서 여러 보안 문제를 해결하는 업데이트된 thunderbird 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Mozilla Thunderbird는 독립 실행형 메일 및 뉴스 그룹 클라이언트입니다.

보안 수정

CVE-2013-1682,CVE-2013-1684,CVE-2013-1685,CVE-2013-1686,CVE-2013-1687,CVE-2013-1690
잘못된 콘텐츠 처리에서 몇 가지 결함이 발견되었습니다. 악의적인 콘텐츠로 인해 Thunderbird가 충돌하거나 Thunderbird를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2013-1692
Thunderbird는 XMLHttpRequest(XHR) HEAD 요청 본문에 데이터를 전송할 수 있는 것으로 확인되었습니다. 경우에 따라 공격자는 CSRF(Cross-Site Request Forgery) 공격을 수행할 수 있습니다.
CVE-2013-1693
Thunderbird가 SVG 이미지 파일을 처리하는 방식의 타이밍 차이로 인해 공격자는 도메인 전체에서 데이터를 읽을 수 있어 잠재적으로 정보 공개가 발생할 수 있습니다.
CVE-2013-1694, CVE-2013-1697
Thunderbird가 내부 구조 중 일부를 구현하는 방식에서 두 가지 결함이 발견되었습니다 ( 래퍼라고 함). 공격자는 이러한 취약점을 악용하여 일부 제한 사항을 우회할 수 있습니다. 이로 인해 예기치 않은 동작이 발생하거나 잠재적으로 악용 가능한 충돌이 발생할 수 있습니다.
Red Hat은 이러한 문제를 보고해 주신 Mozilla 프로젝트에 감사드립니다. 업스트림에서는 Gary Kwong, Jesse Ruderman, Andrew McCreight, Abhishek Arya,ariusz Mlynski,nyathan Kuskos, Paul Stone, Boris Zbarsky, moz_bug_r_a4를 이러한 문제의 원본 보고서로 승인합니다.
참고: 위의 모든 문제는 특별히 만든 HTML 메일 메시지에서 JavaScript가 기본적으로 메일 메시지에 대해 비활성화되므로 악용할 수 없습니다. 예를 들어, RSS 피드의 전체 원격 콘텐츠를 볼 때 Thunderbird에서 다른 방식으로 악용될 수 있습니다.
모든 Thunderbird 사용자는 Thunderbird 버전 17.0.7 ESR이 포함된 이 업데이트된 패키지로 업그레이드해야 하며 이 패키지는 이러한 문제를 해결합니다. 업데이트를 설치한 후 변경 사항을 적용하려면 Thunderbird를 다시 시작해야 합니다.
Red Hat Enterprise Linux 5 및 6에서 하나의 보안 문제를 해결하는 업데이트된 thunderbird 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래 설명과 관련된 CVE 링크에서 사용할 수 있습니다.
Mozilla Thunderbird는 독립 실행형 메일 및 뉴스 그룹 클라이언트입니다.

보안 수정

CVE-2013-0787
잘못된 형식의 콘텐츠 처리에서 취약점이 발견되었습니다. 악의적인 콘텐츠로 인해 Thunderbird가 충돌하거나 Thunderbird를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
Red Hat은 이 문제를 보고해 주신 Mozilla 프로젝트에 감사드립니다. 업스트림에서는 TippingPoint Zero Day Initiative 프로젝트를 통해 VUPEN Security를 원래 보고자로 승인합니다.
참고: 이 문제는 특별히 만든 HTML 메일 메시지에서 JavaScript가 메일 메시지에 대해 기본적으로 비활성화되어 있기 때문에 악용할 수 없습니다. 예를 들어 Thunderbird에서 RSS 피드의 전체 원격 콘텐츠를 볼 때 다른 방식으로 악용될 수 있습니다.
모든 Thunderbird 사용자는 이 업데이트된 패키지로 업그레이드해야 하며 이 문제를 해결합니다. 업데이트를 설치한 후 변경 사항을 적용하려면 Thunderbird를 다시 시작해야 합니다.
Red Hat Enterprise Linux 5 및 6에서 여러 보안 문제를 해결하는 업데이트된 thunderbird 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Mozilla Thunderbird는 독립 실행형 메일 및 뉴스 그룹 클라이언트입니다.

보안 수정

CVE-2013-0801,CVE-2013-1674,CVE-2013-1675,CVE-2013-1676,CVE-2013-1677,CVE-2013-1678,CVE-2013-1679, CVE-2013-1680 ,CVE-2013-1680,CVE-2013-1681
잘못된 콘텐츠 처리에서 몇 가지 결함이 발견되었습니다. 악의적인 콘텐츠로 인해 Thunderbird가 충돌하거나 Thunderbird를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2013-1670
Thunderbird가 콘텐츠 수준 구성을 처리하는 방식에서 취약점이 발견되었습니다. 악의적인 콘텐츠는 이 취약점을 악용하여 XSS(Cross-site scripting) 공격을 수행할 수 있습니다.
Red Hat은 이러한 문제를 보고해 주신 Mozilla 프로젝트에 감사드립니다. 업스트림에서는 Christianoph Diehl, Christian Holler, Jesse Ruderman, Timothy Nikel, Jeff Walden, Nils, Ms2ger, Abhishek Arya 및 Cody Crews가 이러한 문제의 원래 보고자로 간주됩니다.
참고: 위의 모든 문제는 특별히 만든 HTML 메일 메시지에서 JavaScript가 기본적으로 메일 메시지에 대해 비활성화되므로 악용할 수 없습니다. 예를 들어, RSS 피드의 전체 원격 콘텐츠를 볼 때 Thunderbird에서 다른 방식으로 악용될 수 있습니다.
모든 Thunderbird 사용자는 Thunderbird 버전 17.0.6 ESR이 포함된 이 업데이트된 패키지로 업그레이드해야 하며 이 패키지는 이러한 문제를 해결합니다. 업데이트를 설치한 후 변경 사항을 적용하려면 Thunderbird를 다시 시작해야 합니다.

7.317. firefox

Red Hat Enterprise Linux 5 및 6에서 여러 보안 문제를 해결하는 업데이트된 firefox 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Mozilla Firefox는 오픈 소스 웹 브라우저입니다. Xulrunner는 Mozilla Firefox를 위한 XUL 런타임 환경을 제공합니다.

보안 수정

CVE-2013-5590,CVE-2013-5597,CVE-2013-5599,CVE-2013-5600,CVE-2013-5601,CVE-2013-5602
잘못된 형식의 웹 콘텐츠를 처리하는 데 몇 가지 결함이 발견되었습니다. 악성 콘텐츠가 포함된 웹 페이지로 인해 Firefox가 예기치 않게 종료되거나 Firefox를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2013-5595
Firefox JavaScript 엔진에서 특정 기능에 대한 메모리를 잘못 할당했습니다. 공격자는 이 취약점을 다른 취약점과 결합하여 임의의 코드를 Firefox를 실행하는 사용자의 권한으로 실행할 수 있습니다.
CVE-2013-5604
Firefox가 특정 XSLT(Extensible Stylesheet Language) 파일을 처리하는 방식에서 취약점이 발견되었습니다. 공격자는 이 취약점을 다른 취약점과 결합하여 임의의 코드를 Firefox를 실행하는 사용자의 권한으로 실행할 수 있습니다.
Red Hat은 이러한 문제를 보고해 주신 Mozilla 프로젝트에 감사드립니다. 업스트림에서는 Jesse Ruderman, Christianophhl, Dan Gohman, Byoungyoung Cryostat, Nils, Abhishek Arya에게 이러한 문제의 원래 보고자로 감사드립니다.
이러한 결함에 대한 기술적 세부 사항은 Firefox 17.0.10 ESR의 Mozilla 보안 권고 >를 참조하십시오.
모든 Firefox 사용자는 이러한 문제를 해결하는 Firefox 버전 17.0.10 ESR이 포함된 업데이트된 패키지로 업그레이드해야 합니다. 업데이트를 설치한 후 변경 사항을 적용하려면 Firefox를 다시 시작해야 합니다.
Red Hat Enterprise Linux 5 및 6에서 여러 보안 문제를 해결하는 업데이트된 firefox 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Mozilla Firefox는 오픈 소스 웹 브라우저입니다. Xulrunner는 Mozilla Firefox를 위한 XUL 런타임 환경을 제공합니다.

보안 수정

CVE-2013-1701
잘못된 형식의 웹 콘텐츠를 처리하는 데 몇 가지 결함이 발견되었습니다. 악성 콘텐츠가 포함된 웹 페이지로 인해 Firefox가 충돌하거나 Firefox를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2013-1710
Firefox에서 CRMF(Certificate Request Message Format) 요청 방식에서 취약점이 발견되었습니다. 공격자는 이 취약점을 악용하여 XSS(cross-site scripting) 공격을 수행하거나 Firefox를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2013-1709
Firefox가 프레임과 브라우저 기록 간의 상호 작용을 처리하는 방식에서 결함이 발견되었습니다. 공격자는 이 취약점을 악용하여 Firefox가 악의적인 콘텐츠를 브라우저 기록에서 온 것처럼 처리하여 XSS 공격을 허용하도록 속일 수 있습니다.
CVE-2013-1713
JavaScript에서 URI(Uniform Resource Identifier)를 확인하는 방식으로 인해 동일한 원본 정책을 우회할 수 있었습니다. 공격자는 이 취약점을 악용하여 XSS 공격을 수행하거나 타사 페이지의 악성 애드온을 설치할 수 있습니다.
CVE-2013-1714
웹 작업자가 동일한 원본 정책을 우회할 수 있는 것으로 확인되었습니다. 공격자는 이 취약점을 악용하여 XSS 공격을 수행할 수 있습니다.
CVE-2013-1717
특정 상황에서 Firefox가 Java Applelets를 잘못 처리했다는 것이 발견되었습니다. 사용자가 Firefox를 통해 신뢰할 수 없는 Java kindt를 시작한 경우, Apple은 이 취약점을 사용하여 사용자의 로컬 시스템의 파일에 대한 읽기 전용 액세스 권한을 얻을 수 있습니다.
Red Hat은 이러한 문제를 보고해 주신 Mozilla 프로젝트에 감사드립니다. 업스트림에서는 이러한 문제의 원래 보고자로 Jeff Gilbert, Henrik Skupin, moz_bug_r_a4, Cody Crews, Federico Lanusse, Georgi Guninski에게 감사드립니다.
이러한 결함에 대한 기술적 세부 사항은 Firefox 17.0.8 ESR의 Mozilla 보안 권고를 참조하십시오.
모든 Firefox 사용자는 이러한 문제를 해결하는 Firefox 버전 17.0.8 ESR이 포함된 업데이트된 패키지로 업그레이드해야 합니다. 업데이트를 설치한 후 변경 사항을 적용하려면 Firefox를 다시 시작해야 합니다.
Red Hat Enterprise Linux 5 및 6에서 여러 보안 문제를 해결하는 업데이트된 firefox 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Mozilla Firefox는 오픈 소스 웹 브라우저입니다. Xulrunner는 Mozilla Firefox를 위한 XUL 런타임 환경을 제공합니다.

보안 수정

CVE-2013-1682,CVE-2013-1684,CVE-2013-1685,CVE-2013-1686,CVE-2013-1687,CVE-2013-1690
잘못된 형식의 웹 콘텐츠를 처리하는 데 몇 가지 결함이 발견되었습니다. 악성 콘텐츠가 포함된 웹 페이지로 인해 Firefox가 충돌하거나 Firefox를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2013-1692
Firefox에서 XMLHttpRequest(XHR) HEAD 요청 본문에 데이터를 전송할 수 있도록 허용했습니다. 경우에 따라 공격자는 CSRF(Cross-Site Request Forgery) 공격을 수행할 수 있습니다.
CVE-2013-1693
Firefox가 SVG 이미지 파일을 처리하는 방식의 타이밍 차이로 인해 공격자는 도메인 간에 데이터를 읽을 수 있어 잠재적으로 정보 공개가 발생할 수 있습니다.
CVE-2013-1694, CVE-2013-1697
Firefox가 내부 구조 중 일부를 구현하는 방식에서 두 가지 결함이 발견되었습니다 ( 래퍼라고 함). 공격자는 이러한 취약점을 악용하여 일부 제한 사항을 우회할 수 있습니다. 이로 인해 예기치 않은 동작이 발생하거나 잠재적으로 악용 가능한 충돌이 발생할 수 있습니다.
Red Hat은 이러한 문제를 보고해 주신 Mozilla 프로젝트에 감사드립니다. 업스트림에서는 Gary Kwong, Jesse Ruderman, Andrew McCreight, Abhishek Arya,ariusz Mlynski,nyathan Kuskos, Paul Stone, Boris Zbarsky, moz_bug_r_a4를 이러한 문제의 원본 보고서로 승인합니다.
이러한 결함에 대한 기술적 세부 사항은 Firefox 17.0.7 ESR의 Mozilla 보안 권고를 참조하십시오.
모든 Firefox 사용자는 이러한 문제를 해결하는 Firefox 버전 17.0.7 ESR이 포함된 업데이트된 패키지로 업그레이드해야 합니다. 업데이트를 설치한 후 변경 사항을 적용하려면 Firefox를 다시 시작해야 합니다.
Red Hat Enterprise Linux 5 및 6에서 여러 보안 문제를 해결하는 업데이트된 firefox 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Mozilla Firefox는 오픈 소스 웹 브라우저입니다. Xulrunner는 Mozilla Firefox를 위한 XUL 런타임 환경을 제공합니다.

보안 수정

CVE-2013-0788
잘못된 형식의 웹 콘텐츠를 처리하는 데 몇 가지 결함이 발견되었습니다. 악성 콘텐츠가 포함된 웹 페이지로 인해 Firefox가 충돌하거나 Firefox를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2013-0795
Firefox에서 Same Origin Wrappers가 구현 된 방식에서 취약점이 발견되었습니다. 악의적인 사이트는 이 취약점을 사용하여 동일한 원본 정책을 무시하고 Firefox를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2013-0796
Firefox의 임베디드 WebGL 라이브러리에서 취약점이 발견되었습니다. 악성 콘텐츠가 포함된 웹 페이지로 인해 Firefox가 충돌하거나 Firefox를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다. 참고: 이 문제는 Intel Mesa 그래픽 드라이버를 사용하는 시스템에만 영향을 미칩니다.
CVE-2013-0800
Firefox의 임베디드 Cairo 라이브러리에서 out-of-bounds 쓰기 결함이 발견되었습니다. 악성 콘텐츠가 포함된 웹 페이지로 인해 Firefox가 충돌하거나 Firefox를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2013-0793
Firefox에서 JavaScript 기록 기능을 처리하는 방식에서 취약점이 발견되었습니다. 악성 사이트에서는 다른 사이트를 가리키는 baseURI가 있는 웹 페이지가 표시될 수 있으므로 XSS(cross-site scripting) 및 피싱 공격을 수행할 수 있습니다.
Red Hat은 이러한 문제를 보고해 주신 Mozilla 프로젝트에 감사드립니다. 업스트림은 Olli Pettay, Jesse Ruderman, Boris Zbarsky, Christian Holler, Milan Sreckovic,#159 Drew, Cody Crews, miaubiz, Abhishek Arya, and expressedusz Mlynski에 감사드립니다.
이러한 결함에 대한 기술적 세부 사항은 Firefox 17.0.5 ESR의 Mozilla 보안 권고를 참조하십시오.
모든 Firefox 사용자는 이러한 문제를 해결하는 Firefox 버전 17.0.5 ESR이 포함된 업데이트된 패키지로 업그레이드해야 합니다. 업데이트를 설치한 후 변경 사항을 적용하려면 Firefox를 다시 시작해야 합니다.
Red Hat Enterprise Linux 5 및 6에서 여러 보안 문제를 해결하는 업데이트된 firefox 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Mozilla Firefox는 오픈 소스 웹 브라우저입니다. Xulrunner는 Mozilla Firefox를 위한 XUL 런타임 환경을 제공합니다.

보안 수정

CVE-2013-1718,CVE-2013-1722,CVE-2013-1725,CVE-2013-1730,CVE-2013-1732,CVE-2013-1735,CVE-2013-1736
잘못된 형식의 웹 콘텐츠를 처리하는 데 몇 가지 결함이 발견되었습니다. 악성 콘텐츠가 포함된 웹 페이지로 인해 Firefox가 충돌하거나 Firefox를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2013-1737
Firefox가 특정 Cryostat JavaScript 오브젝트를 처리하는 방식에서 취약점이 발견되었습니다. 공격자는 이 취약점을 악용하여 JavaScript 클라이언트 또는 애드온 코드로 잘못된 보안 민감한 결정을 내릴 수 있습니다.
Red Hat은 이러한 문제를 보고해 주신 Mozilla 프로젝트에 감사드립니다. 업스트림에서는 André Bargull, Scoobidiver, Cryostatby Holleys, Reuben Junais, Abhishek Arya, Ms2ger, Sachin Shinde, Aki Helin, Nils, Boris Zbarsky를 이러한 문제의 원래 보고자로 승인합니다.
이러한 결함에 대한 기술적 세부 사항은 Firefox 17.0.9 ESR의 Mozilla 보안 권고를 참조하십시오.
모든 Firefox 사용자는 이러한 문제를 해결하는 Firefox 버전 17.0.9 ESR이 포함된 업데이트된 패키지로 업그레이드해야 합니다. 업데이트를 설치한 후 변경 사항을 적용하려면 Firefox를 다시 시작해야 합니다.
Red Hat Enterprise Linux 5 및 6에서 여러 보안 문제를 해결하는 업데이트된 firefox 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Mozilla Firefox는 오픈 소스 웹 브라우저입니다. Xulrunner는 Mozilla Firefox를 위한 XUL 런타임 환경을 제공합니다.

보안 수정

CVE-2013-0801,CVE-2013-1674,CVE-2013-1675,CVE-2013-1676,CVE-2013-1677,CVE-2013-1678,CVE-2013-1679, CVE-2013-1680 ,CVE-2013-1680,CVE-2013-1681
잘못된 형식의 웹 콘텐츠를 처리하는 데 몇 가지 결함이 발견되었습니다. 악성 콘텐츠가 포함된 웹 페이지로 인해 Firefox가 충돌하거나 Firefox를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2013-1670
Firefox가 Content Level Constructors를 처리하는 방식에서 취약점이 발견되었습니다. 악의적인 사이트는 이 취약점을 악용하여 XSS(Cross-site scripting) 공격을 수행할 수 있습니다.
Red Hat은 이러한 문제를 보고해 주신 Mozilla 프로젝트에 감사드립니다. 업스트림에서는 Christianoph Diehl, Christian Holler, Jesse Ruderman, Timothy Nikel, Jeff Walden, Nils, Ms2ger, Abhishek Arya 및 Cody Crews가 이러한 문제의 원래 보고자로 간주됩니다.
이러한 결함에 대한 기술적 세부 사항은 Firefox 17.0.6 ESR의 Mozilla 보안 권고를 참조하십시오.
모든 Firefox 사용자는 이러한 문제를 해결하는 Firefox 버전 17.0.6 ESR이 포함된 업데이트된 패키지로 업그레이드해야 합니다. 업데이트를 설치한 후 변경 사항을 적용하려면 Firefox를 다시 시작해야 합니다.

7.318. mysql

Red Hat Enterprise Linux 6에서 여러 보안 문제를 해결하는 업데이트된 mysql 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
MySQL은 다중 사용자, 다중 스레드 SQL 데이터베이스 서버입니다. MySQL 서버 데몬(mysqld) 및 많은 클라이언트 프로그램 및 라이브러리로 구성됩니다.

보안 수정

CVE-2012-5614,CVE-2013-1506,CVE-2013-1521,CVE-2013-1531,CVE-2013-1532,CVE-2013-1544,CVE-2013-1548,CVE-2013-1552, CVE-2013-1552 ,CVE-2013-1555, CVE-2013-1552 , CVE-2013-2375,CVE-2013-2378,CVE-2013-2389,CVE-2013-2391,CVE-2013-2392
이번 업데이트에서는 MySQL 데이터베이스 서버의 여러 취약점이 수정되었습니다. 이러한 취약점에 대한 정보는 Oracle Critical Patch Update Advisory 페이지에서 확인할 수 있습니다.
업데이트된 패키지는 MySQL을 버전 5.1.69로 업그레이드합니다. 자세한 내용은 여기에 있는 MYSQL 릴리스 노트를 참조하십시오.
모든 MySQL 사용자는 이러한 문제를 해결하기 위해 이러한 업데이트된 패키지로 업그레이드해야 합니다. 이 업데이트를 설치하면 MySQL 서버 데몬(mysqld)이 자동으로 다시 시작됩니다.

7.319. openswan

Red Hat Enterprise Linux 5 및 6에서 하나의 보안 문제를 해결하는 업데이트된 openswan 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래 설명과 관련된 CVE 링크에서 사용할 수 있습니다.
Openswan은 IPsec(Internet Protocol Security) 및IKE(Internet Key Exchange)의 무료 구현입니다. IPsec은 강력한 암호화를 사용하여 인증 및 암호화 서비스를 모두 제공합니다. 이러한 서비스를 통해 신뢰할 수 없는 네트워크를 통해 보안 터널을 구축할 수 있습니다. Opportunistic 암호화를 사용하는 경우 Openswan의 pluto IKE 데몬은 DNS TXT 레코드를 요청하여 자체 및 해당 피어의 공개 RSA 키를 가져옵니다.

보안 수정

CVE-2013-2053
Openswan에서 버퍼 오버플로 결함이 발견되었습니다. Opportunistic Encryption이 활성화된 경우 ("oe=yes" in "/etc/ipsec.conf") 및 RSA 키가 구성된 경우 공격자는 공격자가 제어하는 도메인에 대한 DNS 조회를 수행할 수 있습니다(예: DKIM 또는 SPF DNS 레코드 조회를 트리거하는 이메일 전송)으로 인해 Openswan의 pluto IKE 데몬이 충돌하거나 임의의 코드를 실행할 수 있습니다. "oe=yes"이지만 RSA 키가 구성되지 않은 경우 대상 시스템의 역방향 DNS 항목을 제어할 수 있는 로컬 네트워크의 공격자만 문제를 트리거할 수 있습니다. opportunistic 암호화는 기본적으로 비활성화되어 있습니다.
이 문제는 Red Hat 제품 보안 팀의 Florian Weimer에서 발견되었습니다.
openswan의 모든 사용자는 이 문제를 해결하기 위해 백포트된 패치가 포함된 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 업데이트를 설치하면 ipsec 서비스가 자동으로 다시 시작됩니다.

7.320. haproxy

Red Hat Enterprise Linux 6에서 하나의 보안 문제를 해결하는 업데이트된 haproxy 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래 설명과 관련된 CVE 링크에서 사용할 수 있습니다.
HAProxy는 TCP 및 HTTP 기반 애플리케이션에 대한 고가용성, 로드 밸런싱 및 프록시 작업을 제공합니다.

보안 수정

CVE-2013-2175
프록시 구성("/etc/haproxy/haproxy.cfg")에 hdr_ip 기준을 사용하는 특정 규칙이 있을 때 HAProxy가 요청을 처리하는 방식에서 취약점이 발견되었습니다. 원격 공격자는 이 취약점을 악용하여 영향을 받는 구성을 사용하는 HAProxy 인스턴스를 충돌시킬 수 있습니다.
Red Hat은 이 문제를 보고해 주신 HAProxy 업스트림에 감사의 말씀을 전합니다. 업스트림에서는 David Torgerson을 원래 보고자로 승인했습니다.
HAProxy는 Red Hat Enterprise Linux 6에서 기술 프리뷰로 릴리스됩니다. Red Hat 기술 프리뷰에 대한 자세한 내용은 에서 https://access.redhat.com/support/offerings/techpreview/ 확인할 수 있습니다.
haproxy의 모든 사용자는 이 문제를 해결하기 위해 백포트된 패치가 포함된 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 하나의 보안 문제를 해결하는 업데이트된 haproxy 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래 설명과 관련된 CVE 링크에서 사용할 수 있습니다.
HAProxy는 TCP 및 HTTP 기반 애플리케이션에 대한 고가용성, 로드 밸런싱 및 프록시 작업을 제공합니다.

보안 수정

CVE-2013-1912
HAProxy가 파이프라인된 HTTP 요청을 처리하는 방식에서 버퍼 오버플로 결함이 발견되었습니다. 원격 공격자는 HAProxy가 충돌하거나 HAProxy를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있는 파이프라인된 HTTP 요청을 보낼 수 있습니다. 이 문제는 다음의 모든 결합된 구성 옵션을 사용하는 시스템에만 영향을 미쳤습니다: HTTP는 활성 상태로 유지, TCP 검사 규칙에서 HTTP 키워드, 규칙 추가를 요청합니다.
Red Hat은 이 문제를 보고해 주신 HAProxy 업스트림의 Willy Tarreau에게 감사의 말씀을 전합니다. 업스트림에서는 W3C의 Yves Lafon을 원래 보고자로 승인합니다.
HAProxy는 Red Hat Enterprise Linux 6에서 기술 프리뷰로 릴리스됩니다. Red Hat 기술 프리뷰에 대한 자세한 내용은 다음 사이트에서 확인할 수 있습니다. https://access.redhat.com/support/offerings/techpreview/
haproxy의 모든 사용자는 이 문제를 해결하기 위해 백포트된 패치가 포함된 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.321. polkit

Red Hat Enterprise Linux 6에서 하나의 보안 문제를 해결하는 업데이트된 polkit 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래 설명과 관련된 CVE 링크에서 사용할 수 있습니다.
PolicyKit은 권한 부여를 정의하고 처리하기 위한 툴킷입니다.

보안 수정

CVE-2013-4288
--process 옵션을 통해 프로세스가 프로세스 ID로 지정될 때 PolicyKit pkcheck 유틸리티에서 프로세스 권한 부여를 확인하는 방식에서 경쟁 조건이 발견되었습니다. 로컬 사용자는 이 취약점을 사용하여 원하는 PolicyKit 권한을 우회하고 권한을 에스컬레이션할 수 있습니다.
참고: pkcheck를 --process 옵션으로 호출하는 애플리케이션은 pkcheck가 프로세스 승인을 올바르게 확인할 수 있도록 pid,pid-start-time,uid 인수를 사용하도록 수정해야 합니다.
Red Hat은 이 문제를 보고해 주신 SUSE Security Team의 Sebastian Krahmer에게 감사의 말씀을 전합니다.
모든 polkit 사용자는 이 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드해야 합니다. 이 업데이트를 적용하려면 시스템을 재부팅해야 합니다.

7.322. rtkit

Red Hat Enterprise Linux 6에서 하나의 보안 문제를 해결하는 업데이트된 rtkit 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래 설명과 관련된 CVE 링크에서 사용할 수 있습니다.
RealtimeKit은 요청 시 사용자 프로세스/스레드의 스케줄링 정책을 Cryostat_RR(즉, 실시간 스케줄링 모드)으로 변경하는 D-Bus 시스템 서비스입니다. 일반 사용자 프로세스에서 실시간 스케줄링을 사용할 수 있도록 보안 메커니즘으로 사용하기 위한 것입니다.

보안 수정

CVE-2013-4326
RealtimeKit은 경쟁 조건에 취약한 D-Bus API를 사용하여 권한 부여를 위한 PolicyKit과 통신했습니다. 이로 인해 PolicyKit 권한 부여가 무시될 수 있었습니다. 이 업데이트는 RealtimeKit을 수정하여 경쟁 조건에 취약하지 않은 다른 API를 통해 PolicyKit과 통신합니다.
모든 rtkit 사용자는 이 문제를 해결하기 위해 백포트된 패치가 포함된 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.