7장. 업데이트된 패키지
7.1. 389-ds-base
Lightweight Directory Access Protocol
) 서버 및 서버 관리를 위한 명령줄 유틸리티가 포함됩니다.
보안 수정
- CVE-2012-4450
- LDAP 고유 이름(modrdn) 작업을 수행한 후 389 Directory Server 가 ACL을 강제 적용하는 방식에서 취약점이 발견되었습니다. modrdn을 사용하여 트리의 일부를 이동하면 서버가 다시 시작될 때까지 이동(고유 이름)에 정의된 ACL이 제대로 적용되지 않았습니다. 이를 통해 LDAP 사용자가 정의된 ACL에서 제한해야 하는 정보에 액세스할 수 있습니다.
버그 수정
- BZ#742054
- 이전에는 389 Directory Server 에서SASL( Simple Authentication and Security Layer ) PLAIN 메커니즘을 지원하지 않았습니다. 이 메커니즘은 지원되는 SASL 메커니즘 목록에 추가되었습니다.
- BZ#742381
cn=config
접미사 아래의 특정 변경으로 인해 속성 값이 삭제되고 동일한 수정 작업으로 다시 추가되면오류 53
이 반환되었습니다. 결과적으로 구성을 재설정할 수 없었습니다. 이번 업데이트를 통해 속성이 동일한 수정 작업에 다시 추가되고 구성 파일을 예상대로 재설정하면 삭제 작업이 성공할 수 있습니다.- BZ#757836
- 이전에는
logconv.pl
스크립트에서 재시작 지점으로 0(conn=0
)과 같은 연결 번호를 사용하여 스크립트에서 잘못된 재시작 통계를 반환했습니다. 기본 소스 코드가 수정되었으며 389 Directory Server 가 다시 시작 지점으로 1(conn=1
)과 같은 연결 번호를 사용하도록 구성되어 있습니다. - BZ#803873
Windows 동기화
기능은 검색 필터의 이름을 사용하여 내부 검색을 수행하여 항목을 찾습니다. together는LDAP
프로토콜의 특수 문자이므로 이스케이프해야 합니다. “” “” 그러나AD( Active Directory ) 서버의 이름 조각이 포함된 항목을 동기화하려고 하면 오류와 함께 실패했습니다. 이번 업데이트를 통해 389 Directory Server 가 괄호와 동기화를 올바르게 이스케이프합니다.- BZ#818762
- 디렉터리 서버 (DS)에 동일한 사용자 이름, 그룹 이름 또는 AD 의 항목으로 둘 다 항목이 있는 경우 AD 의 항목이
Windows 동기화
기능 범위를 벗어나면 DS 항목이 삭제되었습니다. 이번 업데이트에서는 Windows 동기화 계약 항목에 대한 새로운winSync CryostatAction
DS 속성을 추가하여 사용자가 범위를 벗어난 AD 항목의 동작을 지정할 수 있습니다. 값은 다음과 같이 설정할 수 있습니다.기본적으로 값은none
, 즉 out-of-scope AD 항목은 해당 DS 항목에 아무 작업도 수행하지 않음을 의미합니다.Delete
, 즉 out-of-scope AD 항목은 해당 DS 항목을 삭제합니다.unsync
. 즉, 범위를 벗어난 AD 항목이 해당 DS 항목으로 동기화되지 않고 두 항목에 대한 변경 사항이 동기화되지 않습니다.
none
으로 설정되어 이 버그를 수정합니다. - BZ#830334
- 오류 코드를 잘못 해석하기 때문에 디렉터리 서버는 잘못된 체인 구성 설정으로
디스크 전체
오류로 간주하고 예기치 않게 종료합니다. 이 버그는 올바른 오류 코드를 사용하여 수정되었으며 이제 구성 설정의 잘못된 체인으로 인해 디렉터리 서버가 더 이상 종료되지 않습니다. - BZ#830335
- 이전 버전에서는 다른 서버가 볼 수 없는 이전 변경 사항이 있는 복제본에서
ldif
파일을 복원하면 이러한 업데이트가 다른 복제본에 복제되지 않을 수 있었습니다. 이번 업데이트를 통해 389 Directory Server 는 시퀀스 번호 변경 (CSN)을 확인하고 이전 업데이트를 복제할 수 있습니다. 결과적으로 모든 복제본은 동기화된 상태로 유지됩니다. - BZ#830336
- 디렉터리 서버에 많은 읽기 및 쓰기 로드가 있고 업데이트 요청이 처리된 경우 다음 오류 메시지 또는 유사한
DB_LOCK_DEADLOCK
오류 메시지가 오류 로그에 표시되었습니다.entryrdn-index - _entryrdn_put_data: Adding the parent link (XXX) failed: DB_LOCK_DEADLOCK: Locker killed to resolve a deadlock (-30994)
이러한 오류는 이러한 상황에서 일반적이며 오류 로그에 보고할 필요가 없습니다. 이번 업데이트를 통해389 Directory Server
는 이러한 오류가 올바르게 처리되고 더 이상 오류 로그에 이러한 메시지를 기록하지 않습니다. - BZ#830337
- 다중 마스터 복제 및
Entry USN
플러그인을 사용하도록 디렉터리 서버가 구성된 경우 삭제 작업이 다른 마스터에 복제되지 않았습니다. 이번 업데이트에서는항목 USN
플러그인을 수정하여 삭제 작업을 삭제 작업으로 변경하고 다른 서버로 재생하기 위해 변경 로그에 로그인하기 전에 작업을 제거하지 못하도록 합니다. 결과적으로 삭제 작업이 예상대로 모든 서버에 복제됩니다. - BZ#830338
- 이전에는 389 Directory Server 가 Kerberos 캐시를 새로 고치지 않았습니다. 결과적으로 디렉터리 서버에 대해 이미 인증된 호스트에 대해 새 Kerberos 티켓이 발행되면 재시작될 때까지 이 서버에서 거부됩니다. 이번 업데이트를 통해 인증 실패 후 Kerberos 캐시가 플러시되고 389 디렉터리 서버 가 설명된 시나리오에서 예상대로 작동합니다.
- BZ#830343
- DCI(
Distributed Numeric Assignment
), , Auto Member 및Auto
와 같은 다른 플러그인과 함께Member
Managed Entry
플러그인을 사용하면Managed Entry
플러그인을 관리하는 항목에서 삭제 작업에 문제가 발생했습니다.manager
항목이 삭제되었지만관리
항목은 삭제되지 않았습니다. 교착 상태 재시도 처리가 개선되어 동일한 데이터베이스 작업 중에 두 항목이 모두 삭제됩니다. - BZ#830344
- 이전에는 오류 로그에 기록된 복제 오류에 잘못된 정보가 포함될 수 있었습니다. 이번 업데이트를 통해 문제 진단 및 해결에 더 유용한 복제 오류가 수정되었습니다.
- BZ#830346
- 디렉터리 서버의 감사 로깅이 활성화되면 LDAP ADD 작업이 무시되어 기록되지 않았습니다. 이번 업데이트에서는 ADD 작업이 무시되고 LDAP ADD 작업이 예상대로 감사 로그에 기록되는 감사 로그 코드에서 회귀를 제거합니다.
- BZ#830348
- 복제 계약이 많은 389 디렉토리 서버는 복제 중지 코드에서 코딩된 긴 수면 간격으로 인해 종료하는 데 상당한 시간이 걸렸습니다. 이 수면 간격이 감소하여 시스템 종료 속도가 빨라졌습니다.
- BZ#830349
- 이전에는 SASL 맵 정의에서 “&” amp; 문자가 이스케이프되었기 때문에 “&” amp; 문자를 포함하는 복합 검색 필터를 사용합니다. 기본 소스 코드가 수정되어 “&” amp; 문자가 포함된 필터를 사용하여 검색하면 예상대로 작동합니다.
- BZ#830353
- 389 Directory Server 에서
Managed Entry
플러그인 또는DNA
플러그인을 사용한 경우valgrind
툴에서 메모리 오류 및 누출을 보고했습니다. 이번 업데이트를 통해 이러한 문제를 방지하기 위해 패치가 적용되었으며 이제 메모리가 올바르게 사용되고 삭제됩니다. - BZ#832560
- 특정 상황에서 복제가 구성되고 충돌이 발생한 경우
to-be-deleted
특성이 다른 마스터에서 이미 삭제되었기 때문에 오류 검사에 이 충돌이 표시되지 않았습니다. 이로 인해 충돌이 서버를 종료했습니다. 이번 업데이트에서는 복제 충돌이 서버가 충돌하지 않도록 오류 검사를 개선했습니다. - BZ#833202
- 이전에는 교착 상태로 인해 실패한 트랜잭션을 재시도할 때 캐시에 있는 내부 항목이 해제되었습니다. 이 동작으로 인해 디렉터리 서버의 문제가 발생하여 이 서버가 많은 업데이트 로드로 종료될 수 있었습니다. 이번 업데이트를 통해 캐시된 내부 항목이 더 이상 해제되지 않으며 설명된 시나리오에서 디렉터리 서버가 충돌하지 않습니다.
- BZ#833218
- 잘못된 교착 상태 처리로 인해 데이터베이스는 트랜잭션을 재시도하는 대신 오류를 보고했습니다. 결과적으로 높은 부하에서 데이터베이스에 쓰기를 시도할 때 디렉터리 서버에 교착 오류가 발생했습니다. 교착 상태 처리가 수정되었으며 이러한 경우 389 Directory Server 가 예상대로 작동합니다.
- BZ#834047
- 내부 액세스 제어로 인해 새로 추가된 암호 또는 수정된 암호를 삭제할 수 없습니다. 이번 업데이트를 통해 사용자는 수정 권한이 있는 경우 암호를 삭제할 수 있습니다.
- BZ#834054
LDAP 수정
작업 이외의 특정 작업으로 인해 389 Directory Server 가 내부 속성을 수정할 수 있습니다. 예를 들어BIND
작업으로 인해 암호 실패 카운터가 업데이트될 수 있습니다. 이러한 경우 389 Directory Server 는modifyTimestamp
속성과 같은 명시적LDAP 수정
작업 중에만 업데이트할 수 있는 속성을 업데이트했습니다. 이번 업데이트에서는수정
작업 이외의에서 이러한 속성의 업데이트를 건너뛰는 새 내부 플래그가 추가되었습니다.- BZ#834056
Auto Memmber
플러그인의 잘못된 구성 설정으로 인해 특정 상황에서 디렉터리 서버가 응답하지 않게 되었습니다. 이번 업데이트를 통해 구성 파일의 유효성이 검사되고 유효하지 않은 구성이 허용되지 않으며 서버가 더 이상 중단되지 않습니다.- BZ#834057
- SNMP 모니터링을 사용하는 경우
ldap-agent.conf
파일에 나열된 여러ldap
서버로 인해 시작 시 389 Directory Server 가 종료되었습니다. 이번 업데이트를 통해ldap
서버 간의 버퍼가 더 이상 재설정되지 않고 구성 파일에 나열된ldap
서버 수에 관계없이 389 Directory Server 가 시작됩니다. - BZ#834064
- 이전에는 사전 작업 단계에서
dnaNextValue
카운터가 증가했습니다. 그 결과 작업이 실패해도 카운터가 계속 증가했습니다. 이 버그가 수정되었으며 작업이 실패하면dnaNextValue
카운터가 증가하지 않습니다. - BZ#834065
- LDAP BIND 인증 정보 없이 복제 계약을 추가하면 여러 오류와 함께 복제 프로세스가 실패했습니다. 이번 업데이트를 통해 389 Directory Server 는 복제 구성을 검증하고 필요한 모든 인증 정보를 제공합니다. 결과적으로 389 Directory Server 는 유효하지 않은 인증 정보를 사용하여 복제하기 전에 잘못된 복제 구성을 거부합니다.
- BZ#834075
- 이전에는
logconv.pl
스크립트에서 올바른 검색 기반을 가져오지 않았으며 결과적으로 검색 통계가 유효하지 않았습니다. 검색 작업에서 연결 및 작업 번호를 저장하기 위해 새 해시가 생성되었습니다. 결과적으로logconv.pl
이제 올바른 검색 기반을 확보하고 더 이상 잘못된 통계를 생성하지 않습니다. - BZ#838706
Referential Integrity
플러그인을 사용하는 경우 사용자 DN 의 이름을 변경해도 해당 케이스가 정확히 일치하지 않는 한 사용자 그룹의 사용자 DN 의 이름을 바꾸지 않았습니다. 이번 업데이트를 통해 대소문자를 구분하지 않는 비교 또는 DN 정규화가 수행되므로 사용자 이름을 변경할 때 멤버 속성이 업데이트됩니다.- BZ#840153
- 이전에는
특성 고유성
플러그인이 정규화되지 않은 값을 비교했습니다. 결과적으로 이 플러그인을 사용하고 이 플러그인에서 고유성을 테스트한 속성 중 하나를 포함하는 항목에서LDAP RENAME
작업을 수행하면LDAP RENAME
작업이 실패하고 다음 오류가 발생했습니다.Constraint Violation - Another entry with the same attribute value already exists.
이번 업데이트를 통해속성 고유성을
통해 동일한 방식으로 정규화된 값 간에 비교가 수행되고LDAP RENAME
는 이 상황에서 예상대로 작동합니다. - BZ#841600
- 참조
무결성
플러그인이 0보다 큰 지연 시간과 함께 사용되었으며, 참조 무결성 플러그인 범위 아래에 하나 이상의그룹
항목이 지정된 DN 이 있는사용자
항목에서LDAP RENAME
작업이 수행되면그룹
항목의 사용자 DN 이 변경되지 않았습니다.기본 소스 코드가 수정되었으며 설명된 시나리오에서
LDAP RENAME
작업이 예상대로 작동합니다. - BZ#842437
- 이전에는 특정
MODIFY
작업에 대한 경우에DNA
플러그인에서 메모리를 누출할 수 있었습니다. 이번 업데이트에서는 이 버그를 해결하기 위해 패치를 적용하고 메모리 누수 없이 수정 사항이 예상대로 해제됩니다. - BZ#842438
- 성능을 개선하기 위해 가능한 경우 항목 캐시 크기가 주 데이터베이스 크기보다 커야 합니다. 이전에는 389 Directory Server 에서 사용자에게 항목 캐시 크기가 너무 작음을 경고하지 않았습니다. 결과적으로 사용자는 항목 캐시의 크기가 너무 작으며 확장해야 한다는 것을 알 수 없었습니다. 이번 업데이트를 통해 구성된 항목 캐시 크기와 기본 데이터베이스 크기를 검토하고 항목 캐시가 너무 작으면 오류 로그에 경고가 기록됩니다.
- BZ#842440
- 이전에는
Member of
플러그인 코드에서 중복 DN 정규화를 실행했기 때문에 시스템이 느려졌습니다. 중복 DN 정규화를 제거하도록 기본 소스 코드가 수정되었습니다. - BZ#842441
- 이전에는 디렉터리 서버에서
ldapmodify
작업을 사용하여nsds5ReplicaStripAttrs
속성에 수행된 변경 사항을 허용하지 않을 수 있었습니다. 결과적으로 서버가 종료된 경우에만dse.ldif
파일에서 속성을 수동으로 설정할 수 있었습니다. 이번 업데이트를 통해 이제ldapmodify
작업을 사용하여nsds5ReplicaStripAttrs
속성을 설정할 수 있습니다. - BZ#850683
- 이전에는 389 Directory Server 에서
nsds5ReplicaEnabled
기능의 속성 값을 확인하지 않아 이 기능이 비활성화되었습니다. 이번 업데이트를 통해 389 Directory Server 는nsds5ReplicaEnabled
의 속성 값이 유효한지 확인하고 그렇지 않은 경우 오류를 보고합니다. - BZ#852088
- 다중 마스터 복제 또는 데이터베이스 체인이
TLS/SSL
프로토콜과 함께 사용되면 클라이언트 인증서 기반 인증을 사용하는 서버가 연결할 수 없으며 연결 오류가 오류 로그에 표시되었습니다. 이번 업데이트를 통해 내부 TLS/SSL 및 인증서 설정이 올바르게 수행되고 서버 간 통신이 예상대로 작동합니다. - BZ#852202
- 이전에는 복제 코드에 경쟁 조건이 있었습니다. 두 개 이상의 공급업체가 고도로 로드된 소비자를 동시에 업데이트하려고 하면 특정 상황에서 소비자는 총 업데이트 모드로 전환하고, 데이터베이스를 지우고 오류와 함께 복제를 중단할 수 있습니다. 경쟁 조건을 방지하기 위해 기본 소스 코드가 수정되었습니다. 결과적으로 연결은 여러 스레드 및 여러 공급자의 액세스로부터 보호됩니다.
- BZ#852839
- 초기화되지 않은 변수를 사용하므로 여러 동시 삭제 작업을 처리하는 대규모 로드된 서버가 특정 상황에서 예기치 않게 종료될 수 있었습니다. 이번 업데이트에서는 변수를 올바르게 초기화하는 패치를 제공하고 이러한 상황에서 디렉터리 서버가 더 이상 충돌하지 않습니다.
- BZ#855438
- Windows WinSync 복제 계약에
cleanallruv
작업을 잘못 전송하려고 시도했기 때문에 작업이 응답하지 않았습니다. 이번 업데이트를 통해 WinSync 복제 계약이 무시되고 설명된 시나리오에서cleanallruv
작업이 더 이상 중단되지 않습니다. - BZ#856657
- 이전에는 정의된 인스턴스 중 하나 또는 모든 인스턴스를 시작하지 못한 경우에도
dirsrv
init 스크립트에서 항상 0을 반환했습니다. 이번 업데이트에서는 기본 소스 코드를 개선하는 패치를 적용하고 정의된 인스턴스가 실패한 경우dirsrv
에서 더 이상 0을 반환하지 않습니다. - BZ#858580
- 스키마 다시 로드 작업은 스키마 디렉터리의 스키마 파일을 다시 로드합니다. 동시에
디렉터리 서버에
는 스키마 디렉터리에 저장되지 않는 여러 내부 스키마가 있습니다. 이러한 스키마는 스키마 다시 로드 작업이 실행된 후 손실되었습니다. 그 결과posixAccount
클래스를 추가할 수 없었습니다. 이번 업데이트를 통해 해시 테이블에 내부 스키마가 중지되고 외부 스키마로 다시 로드됩니다. 결과적으로posixAccount
를 추가하는 데 성공합니다. - BZ#863576
- Simple Paged Result 요청을 포기할 때 389 Directory Server 는 연결 잠금을 두 번 취득하려고 했으며 연결 잠금이 자체 재확인되지 않기 때문에 389 Directory Server 가 잠금을 영구적으로 대기하고 서버를 중지했습니다. 이번 업데이트에서는 두 번째 잠금을 제거하고 설명 된 시나리오에서 389 Directory Server 가 예상대로 작동하는 패치를 제공합니다.
- BZ#864594
- 이전에는
Directory Manager
에 익명 리소스 제한이 적용되었습니다. 그러나 디렉터리 관리자는 제한이 없어야 합니다. 이번 업데이트를 통해 익명 리소스 제한이 더 이상 Directory Manager에 적용되지 않습니다. - BZ#868841
- AD 의 항목에 POSIX 계정 항목에 필요한 모든 속성이 포함되어 있지 않은 경우에도 해당 항목은 DS 에 POSIX 항목으로 동기화되었습니다. 결과적으로 “속성 오류가 누락되어” 동기화에 실패했습니다. 이번 업데이트를 통해 항목에 필요한 속성이 모두 없으면 POSIX 계정 관련 속성이 삭제되고 항목이 일반 항목으로 동기화됩니다. 결과적으로 동기화에 성공합니다.
- BZ#868853
- 복제 수준 로깅을 활성화하면
Windows 동기화
기능이 감지되는 Windows 또는 AD 버전을 출력합니다. 이전에는 기능이 Windows Server 2003 이상을 감지한 경우 다음 메시지가 출력되었습니다.detected win2k3 peer
이 메시지는 Windows Server 2008과 같은 이후 버전의 Windows를 사용하는 사용자에게 혼란스러울 수 있습니다. 이번 업데이트에서는 이 메시지가 수정되어 다음 메시지가 출력됩니다.detected win2k3 or later peer
- BZ#870158
- 디렉터리 서버가 로드가 많은 경우
Entry USN
기능을 사용하여 항목을 삭제하면 tombstone 항목 인덱스가 잘못 처리되었습니다. 이로 인해 서버가 응답하지 않을 수 있었습니다. 이번 업데이트에서는 389 Directory Server 가 tombstone 인덱스를 올바르게 처리하여 이 상황에서 서버가 더 이상 중단되지 않도록 합니다. - BZ#870162
- 이전에는 포기 요청을 통해 중단 작업이 존재하는지 확인했습니다. 검색 작업이 이미 완료되었고 작업 개체가 해제된 경우 이 검사로 인해 Simple Page Results 요청이 실패할 수 있었습니다. 이번 업데이트에서는 작업 상태 확인을 건너뛰도록 389 Directory Server 를 수정하여 Simple Paged Results 요청이 항상 성공적으로 중단되도록 합니다.
- BZ#875862
- 이전에는
DNA
플러그인에서dnaMagicRegen
속성에 대한 NULL 포인터 값을 역참조하려고 했습니다. 결과적으로 구성에 지정된dnamagicregen
값이 없고DNA
값 생성을 트리거한 속성이 포함된 항목이 추가되면 서버가 예기치 않게 종료될 수 있었습니다. 이번 업데이트에서는 이 값을 역참조하기 전에 389 Directory Server 에서 빈dnamagicregen
값을 확인합니다. 결과적으로dnamagicregen
속성이 지정되지 않은 경우 389 Directory Server 가 더 이상 충돌하지 않습니다. - BZ#876694
- 이전에는 새로운 우수한 항목이 존재하는지 확인하는 코드는 디렉터리 관리자가 작업을 요청한 경우에만 “No such object” 오류를 반환했습니다. 결과적으로 일반 루트가 아닌 사용자가
modrdn
작업을 사용하여 기존이 아닌 상위 항목으로 이동하려고 하면 서버가 예기치 않게 종료되었습니다. 이번 업데이트에서는 Operator 조건을 제거하는 패치를 제공하여 요청자가 일반 사용자인 경우에도 검사에서 “No such object” 오류를 반환하고, 기존의 상위에 수행된modrdn
작업이 모든 사용자에 대해 성공적으로 실패합니다. - BZ#876727
- 필터에 범위 검색이 포함되어 있으며 검색에서 하나의
idl_fetch
속성당 하나의 ID를 검색한 후idl_union()
함수를 사용하여 ID 목록에 병합되었습니다. 이 프로세스는 특히 범위 검색 결과 크기가 클 때 느려집니다. 이번 업데이트를 통해 389 Directory Server 는 완전한 ID 목록을 생성하는 대신nsslapd-rangelookthroughlimit
스위치를 사용하여ALLID
모드로 전환합니다. 결과적으로 범위 검색에 더 적은 시간이 걸립니다. - BZ#889083
- 이전 버전에서는 플러그인 방해 없이 항목이 추가되거나 생성된 경우
nsslapd-plugin-track-binddn
기능은내부Modifiersname
및internalCreatorsname
속성 값을 수정하거나 수정한 실제 플러그인의 이름 대신 원래 bind DN으로 채워졌습니다. 이 동작은 바람직하지 않으므로nsslapd-plugin-track-binddn
이 이러한 작업을 수행한 실제 플러그인의 이름을 항상 표시하도록 수정되었습니다. - BZ#891930
- 이전 버전의 389-ds-base 패키지에서 값 범위가 고갈되면 다음 오류 메시지가 반환될 때
DNA
플러그인에 새 항목을 추가하려고 시도합니다.ipa: ERROR: Operations error: Allocation of a new value for range cn=posix ids,cn=distributed numeric assignment plugin,cn=plugins,cn=config failed! Unable to proceed.
이 메시지는 최신 버전의 389-ds-base 패키지의 모든 추가 정보가 누락되었습니다. 이번 업데이트를 통해 반환된 오류 메시지에 추가 정보를 제공하기 위해 패치가 적용됩니다. - BZ#896256
- 이전에는 389-ds-base 패키지를 업그레이드하면 구성 파일에 영향을 미쳤습니다. 그 결과 사용자 정의 구성 파일이 기본적으로 로 복원되었습니다. 이번 업데이트에서는 업그레이드 프로세스 중에 구성 파일의 사용자 지정 변경 사항이 보존되도록 하는 패치를 제공합니다.
기능 개선
- BZ#746642
- 이번 업데이트를
통해 PAM
은 도메인 멤버십 또는 사용자 항목의 일부 속성을 기반으로 인증 프로세스를 다른 PAM 스택에 전달할 수 있습니다. 이제 올바른 AD 서버의 인증 정보 및 계정 데이터를 사용하여 Red Hat Directory Server에 로그인할 수 있습니다. - BZ#768084
- 이번 개선된 기능을 통해 기존 항목을 확인하고 이러한 항목이 추가되면 발생하는 변경 사항을 작성할 수 있는
automember
플러그인이 개선되었습니다. - BZ#782975
- 이전 버전에서는 특정 BINDs 로 인해
modifiersname
이 있는 항목만 발생하거나modifystimestamp
속성이 업데이트될 수 있었습니다. 이 동작으로 인해 불필요한 복제 트래픽이 발생했습니다. 이번 개선된 기능을 통해 BINDs 로 인한복제
트래픽을 줄이는 새로운 복제 기능이 도입되었습니다. - BZ#830331
- 이번 개선된 기능에는 새로운
디스크 모니터링
플러그인이 추가되었습니다. 디스크 파티션이 채워지면디스크 모니터링
에서 경고를 반환합니다. - BZ#830340
- 이전에는 전체 복제 환경, 정리 작업 및 릴리스 작업을 정리하기 위해 두 작업을 수행해야 했습니다. 이번 업데이트를 통해 이러한 작업은
cleanallruv
기능에 통합됩니다. - BZ#830347
- 이전에는
PagedResult 검색에서
연결당 하나의 요청만 수행할 수 있었습니다. 사용자가 하나의 연결을 사용한 경우 여러 Paged Results 요청이 지원되지 않았습니다. 이번 업데이트에서는 여러 PagedResult 요청에 대한 지원이 추가되었습니다. - BZ#830355
- 이번 개선된 기능을 통해 CLEANRUV(Database Replica Update Vector)의 사용되지 않는 요소를
CLEANRUV
작업으로 제거할 수 있으므로 단일 공급업체 또는 마스터에서 제거합니다. - BZ#833222
- 이번 개선된 기능을 통해
memberOf
플러그인이 여러 백엔드 또는 접미사에서 작동하도록 합니다. - BZ#834046
- 이번 업데이트를 통해
TLS/SSL
구성을 더 쉽게 만들 수 있도록Directory Server
스키마가nsTLS1
속성으로 업데이트되었습니다. - BZ#834049
- 이번 업데이트를 통해
Directory Server
스키마가DNA
플러그인 특성을 포함하도록 업데이트되었습니다. - BZ#834052
- 이번 개선된 기능을 통해 Directory Manager 계정을 제어하기 위한
액세스 제어
기능이 향상되었습니다. - BZ#834053
- 이번 개선된 기능에는 운영 수정자 특성을 변경하지 않고 내부 수정 작업을 실행할 수 있는 기능이 추가되었습니다.
- BZ#834058
- 이번 업데이트를 통해
getopts()
기능으로logconv.pl
스크립트가 향상되었습니다. - BZ#834060
- 이전에는 시도 횟수에 도달했을 때 암호 잠금 프로세스가 트리거되지 않았지만 이후의 시간이었습니다. 이 동작은 다른 공급업체의 LDAP 서버와 일치하지 않았습니다. 이번 개선된 기능에는 사용자가 암호 잠금의 동작을 지정할 수 있는 새 옵션이 추가되었습니다.
- BZ#834061
- 이전에는 DS 에
SO_KEEPALIVE
설정이 포함되지 않았으며 연결이 올바르게 닫힐 수 없었습니다. 이번 개선된 기능은SO_KEEPALIVE
설정을 DS 연결에 구현합니다. - BZ#834063
- 이번 업데이트를 통해 새로운
passwordTrackUpdateTime
속성이 추가되었습니다. 이 속성은 암호가 마지막으로 변경될 때 타임스탬프를 기록합니다. - BZ#834074
- 이번 개선된 기능에는 복제 계약에 새로운
nsds5ReplicaEnabled
특성이 추가되었습니다. 복제 계약이 비활성화된 경우 제거되는 것처럼 보이지만 쉽게 다시 활성화 및 다시 시작할 수 있습니다. - BZ#847868
- 이전에는
Windows 동기화
플러그인에서 WindowsAD(Active Directory)를 지원하는 RFC 2307 및 2307bis 유형의 POSIX 스키마를 지원하지 않았습니다. 이러한 상황에서 사용자는 오류를 반환할 수 있는 AD 와 DS 간의 데이터를 수동으로 동기화해야 했습니다. 이번 개선된 기능에서는 이러한 결과를 방지하기 위해 POSIX 속성을 변경합니다.참고초기 릴리스에서는 DS 에 새 사용자 및 그룹 항목을 추가할 때 POSIX 속성이 AD 와 동기화되지 않습니다. AD 에 새 사용자 및 그룹 항목을 추가하면 DS 와 동기화되고 특성 수정은 두 가지 방법 모두 동기화됩니다. - BZ#852087
- 이번 개선된 기능을 통해
nsslapd-readonly
속성에 대한 액세스 제어를 설정할 수 있도록Directory Server
스키마가 개선되었습니다.
보안 수정
- CVE-2013-4283
- 389 Directory Server가 bogus Distinguished Name (DN)을 사용하여 특정 MOD 작업 수신을 제대로 처리하지 못한 것으로 확인되었습니다. 인증되지 않은 원격 공격자가 이 취약점을 악용하여 389 Directory Server가 충돌할 수 있습니다.
7.2. ABRT, libreport 및 btparser
libreport
라이브러리는 애플리케이션의 다양한 문제를 Bugzilla, ftp,trac와 같은 다양한 버그 대상에 보고하는 API를 제공합니다.
버그 수정
- BZ#799909
- 사용자가 abrt-cli 유틸리티를 사용하여 존재하지 않는 문제 디렉터리를 제거하려고 하면 abrt-cli는 다음 예와 같이 혼동되는 오류 메시지를 발송했습니다.
# abrt-cli rm sdfsdf 'sdfsdf' does not exist Can't connect to '/var/run/abrt/abrt.socket': Connection refused
이번 업데이트를 통해 이러한 문제 디렉터리가 없음을 알리는 메시지만 표시하도록 abrt-cli가 수정되었습니다. - BZ#808721, BZ#814594
- 짧은 시간 내에 여러 커널 oopses가 발생하면 ABRT는 이후의 oopses만 첫 번째 문제의 결과만 저장하므로 첫 번째 oops만 저장합니다. 그러나 ABRT는 처리된 oopses를 잘못 정렬하여 첫 번째 oops 대신 발생한 마지막 oops가 저장되도록 잘못 정렬했습니다. 이번 업데이트를 통해 ABRT는 여러 커널 oopses를 올바른 순서로 처리하도록 수정되어 이제 ABRT가 예상대로 첫 번째 oops를 저장할 수 있습니다.
- BZ#810309
- 잘못된 구성으로 인해 ABRT는 Red Hat Enterprise Linux에서 사용할 수 없는 abrt-bodhi 명령을 사용하여 백추적을 분석하려고 했습니다. 결과적으로 사용자는 backtrace 문제에서 다음 오류 메시지를 볼 수 있었습니다.
/bin/sh: line 6: abrt-bodhi: command not found
그러나 오류 메시지는 문제 보고 프로세스에 영향을 미치지 않았습니다. 이번 업데이트에서는 abrt-bodhi 명령이 Analyzer 이벤트에서 제거되고 오류 메시지가 더 이상 발생하지 않도록 ABRT 구성이 수정되었습니다. - BZ#811901
- 이전에는 ABRT에서 dbus-send 명령이 항상 시스템에 존재할 것으로 예상했습니다. 그러나 ABRT는 관련 dbus 패키지에 의존하지 않으므로 명령이 시스템에 설치되어 있다는 보장이 없습니다. 따라서 dbus-send 명령을 사용하는 이벤트를 처리하고 dbus 패키지가 설치되지 않은 경우 ABRT는 다음 오류 메시지를 시스템 로그에 발송합니다.
abrtd: /bin/sh: dbus-send: command not found
이번 업데이트를 통해 이 명령을 호출하기 전에 dbus-send가 있는지 확인하도록 ABRT가 수정되었습니다. 앞서 언급한 오류 메시지는 더 이상 시스템 로그에서 발생하지 않습니다. - BZ#813283
- 이전 버전에서는 존재하지 않는 문제 디렉터리를 사용하여 report-gtk 명령을 실행할 때 ABRT GUI에서 문제 디렉터리를 처리하려고 했습니다. 그 결과 터미널에 GTK 오류 메시지가 표시되었습니다. 이번 업데이트를 통해 ABRT GUI가 더 이상 존재하지 않는 문제 디렉토리를 처리하지 않도록 수정되었습니다. 이제 GUI에서 처리된 디렉터리가 존재하지 않는다는 것을 알리는 메시지만 출력하고 정상적으로 종료합니다.
- BZ#817051
- 기존 버그 보고서에 첨부 파일을 추가하는 등 문제 디렉터리가 필요하지 않은 작업을 수행하기 위해 항상 문제 디렉터리에서 보고서 도구를 실행해야 했습니다. 문제 디렉터리가 아닌 디렉터리에서 을 실행하는 경우 다음 오류 메시지와 함께 보고서 툴이 실패했습니다.
'.' is not a problem directory
이번 업데이트를 통해 "-t" 옵션이 지정된 경우 보고서 도구가 문제 디렉터리가 필요하지 않도록 수정되었습니다. 이제 보고서 도구를 사용하여 문제 디렉터리 내에서 실행할 필요 없이 기존 버그 보고서를 업데이트할 수 있습니다. - BZ#815339, BZ#828673
- 기본 libreport 구성의 오류로 인해 ABRT는 기본적으로 설치되지 않은 reporter-bugzilla 명령을 실행하려고 했습니다. 이로 인해 문제 보고 중에 다음 경고 메시지가 표시되었습니다.
/bin/sh: line 4: reporter-bugzilla: command not found
그러나 보고 프로세스는 이 경고 메시지의 영향을 받지 않았습니다. 이번 업데이트를 통해 libreport의 기본 구성이 수정되었으며 reporter-bugzilla는 더 이상 기본 구성에서 ABRT에 의해 호출되지 않습니다. 앞서 언급한 경고 메시지는 보고 프로세스 중에 더 이상 표시되지 않습니다. - BZ#820475
- 이전에는 abrt-ccpp init 스크립트에서 서비스 abrt-ccpp status 명령에서 출력을 표시하지 않도록 상태 메시지를 내보내지 않았습니다. 이번 업데이트에서는 abrt-ccpp 서비스에서 "abrt-ccpp 후크가 설치된" 메시지가 표시되도록 abrt-ccpp init 스크립트가 수정되었습니다. abrt-ccpp가 중지되면 "abrt-ccpp 후크가 설치되지 않음" 메시지가 표시됩니다.
- BZ#826745
- 특정 ABRT 라이브러리는 이전에 잘못된 링커 매개변수로 빌드되었으며 이러한 라이브러리에서 prelink를 실행할 때 라이브러리에서 "weak symbols"가 정의되지 않은 오류 메시지를 반환합니다. 이번 업데이트를 통해 관련 makefile이 수정되었으며 이전 단계에서 앞서 언급한 오류가 더 이상 발생하지 않습니다.
- BZ#826924
- ABRT는 문제가 발견될 때마다 sosreport 유틸리티를 실행했습니다. 그러나 탐지된 문제가 sosreport로 인해 발생한 경우 ABRT는 무한 루프에서 sosreport를 실행할 수 있었습니다. 결과적으로 abrtd는 시스템 리소스의 광범위한 소비로 응답하지 않았습니다. 이 업데이트는 20초 이내에 발생하는 동일한 구성 요소에서 연속 충돌을 무시하도록 ABRT를 수정합니다. sosreport가 충돌하면 abrtd 데몬이 더 이상 중단되지 않습니다.
- BZ#847227
- 이전에 ABRT는 /var/crash/ 디렉터리의 기본 위치에서 /var/spool/abrt/ 디렉터리로 캡처된 vmcore 파일을 이동했습니다. 이로 인해 vmcore 파일이 /var/crash/ 디렉터리에 존재할 것으로 예상되는 다양한 도구의 기능에 영향을 미쳤습니다. 이번 업데이트에서는 CopyVMcore 구성 옵션을 사용하여 코어 파일을 복사하거나 이동할지 여부를 지정하도록 ABRT를 수정합니다. 기본적으로 ABRT는 더 이상 vmcore를 /var/crash/ 디렉토리에서 이동하지 않고 복사합니다.
- BZ#847291
- /var/spool/abrt/ 디렉터리의 디스크 공간 사용량이 지정된 디스크 공간 할당량에 도달하면 ABRT는 가장 큰 문제 디렉토리를 찾아서 제거합니다. 그러나 이전에 ABRT는 /var/spool/abrt/에서 가장 큰 디렉터리가 문제 디렉터리가 아닐 때 상황을 처리할 수 없었습니다. ABRT는 이 디렉터리를 제거하고 제거할 가장 큰 디렉토리를 검색하는 동안 무한 루프를 입력할 수 없습니다. 이번 업데이트에서는 어떤 문제 디렉토리를 제거해야 하는지 결정할 때 알 수 없는 디렉토리를 제외하도록 ABRT를 수정합니다. 이 시나리오에서는 abrtd 데몬이 더 이상 중단되지 않습니다.
- BZ#856960
- 중앙 집중식 크래시 수집을 위해 구성된 ABRT는 충돌 보고서를 업로드하는 동안 전용 시스템의 /var/log/messages 로그 파일에 일반 텍스트의 로깅 인증 정보를 이전에 인쇄했습니다. 이는 보안 위험이 있었기 때문에 로그 메시지에서 libreport-plugin-reportuploader 플러그인 인증 정보를 더 이상 출력하지 않도록 ABRT가 수정되었습니다.
- BZ#873815
- 많은 양의 문제를 처리할 때 inotify 처리 코드가 동기화되지 않아 abrtd가 inotify 이벤트를 읽을 수 없게 될 수 있습니다. 결국 abrtd는 inotify 이벤트를 읽으려고하는 동안 응답하지 않았습니다. 이 경우 Python 애플리케이션이 ABRT, abrtd 및 Python 애플리케이션과 통신하려고 시도한 경우 교착 상태 상황이 발생했습니다. 데몬은 들어오는 inotify 이벤트를 읽으려고 했으며 Python 스크립트에서 abrtd의 응답을 기다리고 있었기 때문에 애플리케이션도 응답하지 않게 되었습니다. 이번 업데이트를 통해 ABRT 예외 처리기는 abrtd와 Python 스크립트 간의 통신에 사용되는 소켓에 시간 초과를 설정하고 처리 코드도 수정되었습니다. abrtd 데몬 및 Python 애플리케이션은 더 이상 중단되지 않지만 부하가 많은 경우 인otify 처리 코드가 여전히 동기화되지 않을 수 있으므로 abrtd가 새 문제를 수락하지 않습니다. abrtd가 새로운 문제를 수락하지 않는 경우 다시 제대로 작동하려면 다시 시작해야 합니다.
7.3. ALSA-utils
기능 개선
- BZ#814832
- alsa-utils 패키지는 GNOME 볼륨 컨트롤lets 및 사운드 기본 설정 사용자 인터페이스에서 더 잘 작동하도록 개선되었습니다.
7.4. Amanda
버그 수정
- BZ#752096
- 이전에는 AMANDA를 성공적으로 실행하는 데 필요한 amandad 데몬이 amanda-client 패키지에 있었지만 amanda-server 패키지를 설치하는 동안 이 패키지가 필요하지 않았습니다. 따라서 AMANDA가 제대로 작동하지 않았습니다. amanda-client 패키지가 amanda-server 종속 항목에 추가되어 AMANDA가 올바르게 작동합니다.
7.5. anaconda
버그 수정
- BZ#803883
- 다중 경로 출력 구문 분석 코드의 버그로 인해 JBOD가 있는 IBM Power 시스템에 Red Hat Enterprise Linux 6를 설치할 때(디스크의 결합된 본문 - 동일한 SAS 컨트롤러에 연결된 하나 이상의 하드 드라이브) Anaconda에서 다중 경로 장치로 이러한 여러 하드 드라이브를 감지할 수 있습니다. 이로 인해 하드 드라이브의 파티셔닝이 실패하여 시스템 설치도 실패했습니다. 이번 업데이트에서는 구문 분석 코드가 수정되어 시스템이 올바르게 설치됩니다.
- BZ#848741
- Anaconda 설치 프로그램에서
ks:bd:<bios disk>:/ks.cfg
명령줄 옵션으로 부팅할 때 BIOS 스토리지 장치가 초기화될 때까지 기다리지 않았습니다. 결과적으로 BIOS 스토리지 장치를 찾을 수 없어 설치에 실패할 수 있었습니다. 이 버그를 해결하기 위해ks:bd:<bios disk>:/ks.cfg
로 부팅할 때 사용되는 코드 경로에 BIOS 장치의 지연 알고리즘이 추가되었습니다. 결과적으로 Anaconda는 BIOS 장치가 초기화될 때까지 기다립니다. - BZ#828650
- Anaconda에서 새 ext3 파일 시스템 유형으로
/etc/fstab
파일을 수정하지 않았기 때문에 ext2에서 ext3으로 파일 시스템 마이그레이션이 작동하지 않았습니다. 결과적으로 설치 후 파일 시스템이 ext2 파일 시스템으로 마운트되었습니다. 이번 업데이트를 통해 Anaconda는 마이그레이션된 파일 시스템 유형을/etc/fstab
에 올바르게 설정합니다. 따라서 설치 후 파일 시스템이 예상대로 마운트됩니다. - BZ#886150
- 파티션 스키마가 포함된 Kickstart 파일을 사용하여 Red Hat Enterprise Linux 6.4 베타를 설치할 때 LVM에서 논리 볼륨 및 볼륨 그룹 이름에서 대시를 잘못 제거했습니다. 이로 인해 이름이 잘못된 형식이었습니다. 이번 업데이트에서는 설치 프로세스 중에 논리 볼륨 및 볼륨 그룹 이름을 올바르게 포맷하도록 앞서 언급한 기능이 수정되었습니다.
- BZ#819486
- IPv6를 사용하여 z/VM 게스트에 Red Hat Enterprise Linux 6.3 ( Alpha 및 Beta 모두)을 설치하면 사용자가 시스템에 SSH를 연결하고 언어 선택 화면을 진행할 수 있었습니다. 그러나 이 단계를 수행한 후 설치가 중지되고 SSH 세션이 종료되었습니다. 이번 업데이트를 통해 Red Hat Enterprise Linux 6.4에서 z/VM 게스트에 IPv6를 설치할 수 있습니다.
- BZ#824963
- 지원되지 않는 하드웨어에 Kickstart 설치를 수행하면 설치 프로세스를 진행하기 전에 확인을 요청하는 대화 상자가 표시되었습니다. 그 결과 사용자 입력 없이 지원되지 않는 하드웨어에서 Kickstart 설치를 수행할 수 없었습니다. 이 버그를 수정하려면 사용자 입력 없이 지원되지 않는 하드웨어에 시스템을 설치할 때 대화형 대화 상자 경고를 건너뛰는 새로운 unsupported_hardware kickstart 명령이 추가되었습니다.
- BZ#811197
/boot
파티션이 RAID 장치에 있는 경우 이러한 장치에 이 파티션을 사용할 수 없기 때문에 일관성 없는 메시지가 반환되었습니다. 이러한 다양한 메시지는 혼란스러웠습니다. 이 버그를 해결하려면 의미 있고 서로 복제하지 않도록 오류 메시지가 수정되었습니다.- BZ#834689
- 설치 환경에서는 Microsoft 반가상화 드라이버가 포함된 커널 모듈이 누락되었습니다. 이 버그를 수정하려면 설치 환경에 Microsoft PV가 있는 커널 모듈이 추가되었습니다. 결과적으로 Microsoft 가상화에 대한 더 나은 지원이 제공됩니다.
- BZ#837835
- VMware PV 드라이버가 있는 모듈은 설치 환경에 포함되지 않았습니다. 이번 업데이트에서는 VMware PV 드라이버가 포함된 모듈이 추가되어 더 나은 가상화 지원을 제공합니다.
- BZ#809641
udev
장치 관리자는 kickstart raid --onpart 디스크 참조를 확인하는 데 사용되지 않았습니다. 결과적으로/dev/disk/by-id/
경로를 올바르게 사용할 수 없었습니다. 이번 업데이트를 통해udev_resolve_devspec()
기능은--onpart
명령 옵션을 확인하는 데 사용됩니다. 결과적으로 raid --onpart 명령은 이제/dev/disk/by-id/
경로를 예상대로 사용할 수 있습니다.- BZ#809640
- Anaconda 설치 프로그램에서
udev
장치 관리자를 사용하여/dev/disk/by-id/
이름을 확인하지 않았습니다. 이로 인해 Kickstart 설치 방법이/dev/disk/by-id/
이름으로 작동하지 않았습니다. 이 버그를 해결하기 위해 Anaconda는 이제udev
를 사용하여/dev/disk/by-id/
이름을 해결합니다. 결과적으로/dev/disk/by-id/
이름을 사용한 Kickstart 설치가 예상대로 작동합니다. - BZ#804557
- Red Hat Enterprise Linux가 이미 설치되어 있는 시스템에 텍스트 모드를 사용하여 시스템을 설치할 때 시간대 대화 상자의 뒤로 버튼을 사용하여 역추적 오류가 발생했습니다. 이번 업데이트를 통해 업그레이드 대화 상자를 통해 이동할 때 디스크가 다시 스캔되므로 이 버그가 발생하지 않습니다.
- BZ#840723
- Anaconda 설치 프로그램은 블랙리스트를 활성화한
-b
인수 없이modprobe
툴이라고 합니다. 그 결과 모듈이 블랙리스트에 추가되지 않았습니다. 이 버그를 해결하기 위해 필요한 인수가 modprobe 호출에 추가되었습니다. 결과적으로 모듈이 예상대로 블랙리스트에 추가됩니다. - BZ#851249
- Anaconda 설치 프로그램에서
fips=1
매개 변수를 사용할 때마다 명령줄에boot=
매개변수를 추가했습니다. 이번 업데이트를 통해 Anaconda는fips=1
매개 변수를 사용하고/boot
가 별도의 파티션에 있는 경우에만boot=
매개변수를 추가합니다. - BZ#828029
- 이번 업데이트에서는 너무 간단한 root 암호를 사용자에게 알리는 데 사용되는 한국어 버전의 경고 메시지의 오타 오류가 수정되었습니다.
- BZ#681224
- Anaconda 설치 프로그램에서 리포지토리 메타데이터의 체크섬에 대해 패키지 체크섬을 확인하지 않았습니다. 리포지토리 메타데이터 체크섬과 일치하지 않은 패키지는 Yum 유틸리티를 통해 설치할 수 있습니다. 결과적으로 오류가 반환되지 않고 잘못된 패키지를 설치할 수 있었습니다. 이번 업데이트에서는 리포지토리 메타데이터의 체크섬에 대해 패키지 체크섬에 대한 확인이 추가되었습니다.
- BZ#656315
- 설치 관리자의 텍스트 UI(사용자 인터페이스)의 IPv6 구성 옵션은 잘못된 의미를 나타내는 설명을 사용하고 있었습니다. 결과적으로 SLAAC 자동 구성을 사용하지 않고 DHCPv6을 사용하는 DHCPv6( Dynamic IPv6 구성 )을 사용하도록 구성된 DHCPv6이 있는 사용자에게 잘못 표시될 수 있었습니다. 이 버그를 해결하기 위해 첫 번째 옵션(
자동 인접 검색
)의 이름이 자동으로 변경되었습니다. 이는 RA 서버 구성을 기반으로 DHCPv6 서버를 사용하는 옵션과 함께 (SLAAC) 자동 구성입니다.두 번째
옵션(DHCPv6)
은 더 정확하게 사용할 실제 구성을 설명하는DHCP만
자동으로 이름이 변경되었습니다. 이러한 설명은 이제 Network Manager에서 사용하는 것과 동일합니다. 결과적으로 세 번째 옵션(자동, DHCP 전용
)이 DHCPv6 서버를 독점적으로 사용하는 것이 더 명확해졌습니다. - BZ#836321
- Red Hat Enterprise Linux 6.3에 있는 fcoe-utils 패키지의 명령줄 인터페이스가 변경되었지만 설치 프로그램이 이 변경 사항에 맞게 조정하지 않았습니다. 그 결과 FCoE 이니시에이터는 원격 스토리지에 로그인할 수 없어 설치에 사용할 수 없었습니다. 이 버그를 해결하기 위해 새
-f
옵션을 올바르게 사용하도록 fipvlan 명령 인수가 수정되었습니다. 결과적으로 설치 프로그램은 이제 FCoE 원격 스토리지에 올바르게 로그인하므로 설치 목적으로 사용할 수 있습니다. - BZ#823690
- 크기 데이터가 없는 리포지터리로 인해 0으로 분할 오류가 발생했습니다. 이로 인해 설치에 실패했습니다. 이번 업데이트를 통해 크기 데이터가 없는 리포지토리의 경우 분할별 오류가 발생하지 않고 설치에 성공합니다.
- BZ#848818
--hibernation
옵션에 대한 지원은 part 명령에만 추가되었습니다. 그 결과 logvol 명령에서--hibernation
이 작동하지 않았습니다. 이 버그를 해결하기 위해--hibernation
에 대한 지원이 logvol 명령에 추가되었습니다. 결과적으로--hibernation
이 logvol 명령과 함께 작동합니다.- BZ#784001
linksleep
옵션은 value 링크를 사용하여ksdevice=
부팅 매개변수에만 적용됩니다. 결과적으로ksdevice
부팅 매개변수에 장치 이름 또는 MAC 주소를 포함하는 값이 제공되면linksleep
부팅 매개변수가 적용되지 않았습니다.linksleep
부팅 매개변수에 필요한 대로 링크를 기다리지 않으면 설치 프로그램이 실패할 수 있습니다. 이 버그를 해결하기 위해 to-be-activated 장치가 지정된 코드 경로에linksleep
부팅 매개변수가 추가되었습니다. 결과적으로ksdevice
부팅 매개변수에 장치 이름 또는 MAC 주소를 포함하는 값이 제공되는 설치에 대해linksleep
부팅 매개변수도 적용됩니다.- BZ#747278
- Anaconda 설치 프로그램에서 LVM(Logical Volume Manager) 볼륨 그룹 이름 또는 논리 볼륨 이름의 길이를 확인하지 않았습니다. 그 결과 디스크 파티션을 만들 때 오류가 발생했습니다. 이 버그를 수정하기 위해 LVM 볼륨 그룹 이름의 길이는 32자로 잘랐으며 논리 볼륨 이름은 16자로 잘립니다. 결과적으로 설치가 성공적으로 완료됩니다.
- BZ#746925
- 이전에는 시스템을 업그레이드할 때 Anaconda에서 애드온 리포지토리를 활성화하지 못했습니다. 그 결과 애드온 리포지토리의 패키지가 업그레이드되지 않았습니다. 이번 업데이트를 통해 시스템이 업그레이드되고 애드온 리포지토리의 패키지가 예상대로 업그레이드되는 경우 Anaconda에서 애드온 리포지토리를 활성화할 수 있습니다.
기능 개선
- BZ#668065
- 이번 업데이트를 통해
vlanid=boot
및--vlanid=kickstart
옵션을 사용하여 사용자가 지정된 네트워크 장치에 대해 가상 LAN ID(802.1q 태그)를 설정할 수 있습니다. 이러한 옵션 중 하나를 지정하면 VLAN을 통해 시스템 설치를 수행할 수 있습니다. - BZ#838736
- 이번 업데이트를 통해 사용자는 Kickstart 구성 파일에서 LUKS 암호화 유형을 선택할 수 있습니다.
- BZ#662007
본딩 부팅
,--bondslaves
및--bondopts kickstart
옵션을 사용하여 설치 프로세스의 일부로 본딩을 구성할 수 있습니다. 본딩 구성 방법에 대한 자세한 내용은 Red Hat Enterprise Linux 6 설치 가이드: Kickstart 옵션 섹션 및 부팅 옵션 장을 참조하십시오.- BZ#813998
- Kickstart 파일을 사용하여 새로운
fcoe kickstart
옵션과 함께 Red Hat Enterprise Linux 6.4를 설치할 때 사용자는 이제 EDD(Enhanced Disk Drive) 서비스에서 발견된 Fibre Channel over Ethernet(FCoE) 장치를 자동으로 활성화할 수 있습니다. 자세한 내용은 Red Hat Enterprise Linux 6 설치 가이드 의 Kickstart 옵션 섹션을 참조하십시오. - BZ#838742
- RPM 서명은 이제 md5sum 유틸리티 대신 sha256sum 유틸리티를 사용하여 생성됩니다. 이번 업데이트를 통해 sha256sum 명령줄 유틸리티는 Anaconda에 포함되어 있으며 설치 프로세스 중에 쉘에서 사용할 수 있습니다.
7.6. authconfig
버그 수정
- BZ#862195
- 이번 업데이트 이전에는 "--smbidmapuid" 및 "--smbidmapgid" 명령행 옵션으로 시작할 때 smb.conf 파일에서 idmap 매핑을 구성하는 데 authconfig 유틸리티에서 이전 구문을 사용했습니다. 결과적으로 Samba 3.6은 구성을 무시했습니다. 이번 업데이트에서는 Samba 3.6에서 읽을 수 있도록 idmap 범위 구성의 새 구문을 사용하도록 authconfig를 조정합니다.
- BZ#874527
- 이번 업데이트 이전에는 "--enablesssd" 또는 "--enablesssdauth" 옵션을 사용할 때 authconfig 유틸리티에서 불완전한 sssd.conf 파일을 작성할 수 있었습니다. 그 결과 sssd 데몬이 시작되지 않았습니다. 이번 업데이트를 통해 authconfig는 더 이상 완전한 정보 없이 sssd.conf 파일을 생성하지 않고 sssd 데몬을 예상대로 시작할 수 있습니다.
7.7. Cryostat
버그 수정
- BZ#585059
- 데몬에서 많은 수의 마운트 지점을 관리하는 경우 모든 활성 마운트 지점을 마운트 해제하는 데 예상보다 오랜 시간이 걸릴 수 있습니다. 데몬이 45초 이내에 종료되지 않으면 Cryostat init 스크립트에서 시간 초과하여 false-positive 종료 실패를 반환합니다. 이 문제를 해결하기 위해 init 스크립트 재시작 동작이 수정되었습니다. init 스크립트가 데몬을 중지하지 못하는 경우 스크립트는 SIGKILL 신호를 전송하여 데몬을 종료하며 이를 통해 올바르게 다시 시작할 수 있습니다.
- BZ#819703
- 코드와 일치하는 인터페이스만 IPv4 인터페이스만 감지할 수 있었습니다. 그 결과 IPv6를 사용할 때 마운트 지점이 잘못된 마운트 유형으로 마운트되었습니다. 이 문제를 해결하기 위해 ioctl()의 getifaddrs() 함수를 사용하도록 인터페이스 일치 코드가 수정되었습니다. 이제 코드와 일치하는 interface가 IPv6 인터페이스를 올바르게 인식하므로 IPv4 및 IPv6 마운트가 모두 예상대로 마운트됩니다.
- BZ#827024, BZ#846852, BZ#847873
- 이전에는 내부 호스트 맵을 사용할 때 세그먼트 장애로 예기치 않게 종료될 수 있었습니다. 이는 Cryostat와 libtirpc 라이브러리 간의 함수 이름 충돌로 인해 발생할 수 있습니다. 두 유틸리티 모두 동일한 이름의 디버그 로깅 함수이지만 호출 시그니처가 다릅니다. 이번 업데이트에서는 내부 디버그 로깅 기능을 재정의하여 이 문제를 해결하는 일련의 패치를 적용합니다. 또한 Cryostat RPC 기능과 관련된 몇 가지 다른 버그가 수정되었습니다. 내부 호스트 맵을 사용하고 libtirpc 라이브러리가 시스템에 설치되어 있을 때 자동으로 데몬이 더 이상 충돌하지 않습니다.
- BZ#834641
- get_nfs_info() 함수에 포트 테스트를 잘못 배치했기 때문에 Cryostat는 NFSv4 파일 시스템을 마운트할 때 portmap 서비스에 연결을 시도했습니다. 결과적으로 server에서 portmap 서비스가 비활성화된 경우 다음 오류 메시지와 함께 NFSv4 파일 시스템을 마운트하지 못했습니다.
mount(nfs): no hosts available
이번 업데이트를 통해 코드의 올바른 위치로 포트 검사가 이동되어 NFSv4 파일 시스템을 마운트할 때 이름이 더 이상 서버의 포트 매퍼에 연결되지 않도록 합니다. NFSv4 파일 시스템은 이 시나리오에서 예상대로 마운트됩니다. - BZ#836422
- 이전에는 맵의 모든 항목이 마운트 해제될 때까지 내부 호스트 맵을 새로 고칠 수 없었습니다. 결과적으로 사용자가 새로 내보낸 NFS 공유에 액세스할 수 없어 "No such file or directory" 오류 메시지로 이러한 공유에 액세스하지 못했습니다. 이번 업데이트를 통해 HUP 신호를 daemon에 전송하여 서버 내보내기 목록을 업데이트할 수 있습니다. 이로 인해 호스트 맵 및 관련 world를 업데이트할 수 있도록 서버 내보내기를 요청하게 됩니다. 이제 새로 내보낸 NFS 공유에 예상대로 액세스할 수 있습니다.
- BZ#845512
- 이전에는 Cryostat init 스크립트에 의해 표시되는 사용 메시지에 "사용" 명령 항목이 포함되지 않았습니다. 이번 업데이트에서는 init 스크립트가 수정되어 이제 Cryostat 서비스와 함께 사용할 수 있는 모든 명령을 예상대로 표시할 수 있습니다.
- BZ#856296
- Cryostat 서비스를 중지하는 경우 Cryostat에서 null 맵 항목이 해당 간접 맵 항목 뒤에 있는 master 맵 항목 뒤에 표시되는 상황을 올바르게 처리하지 못했습니다. 그 결과 mounted는 기존의 비-존재의 마운트 지점을 마운트 해제하려고 시도했으며 응답하지 않았습니다. 이번 업데이트에서는 null 맵 항목을 올바르게 처리하여 기존이 아닌 항목을 더 이상 마운트 해제하지 않도록 합니다. 이제 Cryostat 서비스가 예상대로 정상적으로 중지됩니다.
- BZ#860184
- 이전에는 Cryostat init 스크립트에서 권한이 없는 사용자가 명령을 실행할 수 없었습니다. 그러나 모니터링을 위해 루트가 아닌 사용자가 의 상태를 확인하는 것이 좋습니다. 따라서 이번 업데이트에서는 권한이 없는 사용자가 service Cryostat status 명령을 실행할 수 있도록 Cryostat init 스크립트를 수정합니다.
- BZ#865311
- 이전 버전의 Cryostat에는 auto.master(5) 도움말 페이지에 몇 가지 오타 오류 및 잘못된 정보가 포함되어 있으며, Cryostat.sysconfig 및 Cryostat.conf 구성 파일이 포함되어 있습니다. 이번 업데이트에서는 MOUNT_NFS_DEFAULT_PROTOCOL 및 MOUNT_WAIT 옵션에 대한 설명을 포함하여 이러한 버그가 수정되었습니다.
- BZ#868973
- 연결할 수 없는 NFSv4 서버에서 NFSv4 공유를 마운트하려고 할 때 Cryostat는 IPv6 UDP 소켓을 종료하지 않았습니다. 이로 인해 결국 무료 파일 설명자와 Cryostat 오류가 발생할 수 있습니다. 이번 업데이트에서는 Cryostat가 IPv6 UDP 소켓을 예상대로 닫도록 수정되었으며, 설명된 시나리오에서 열린 파일이 너무 많기 때문에 더 이상 failed가 실패하지 않습니다.
- BZ#892846
- LDAP와 함께 Cryostat를 사용하는 경우 기본 DN 검색을 수행하는 데 사용되는 코드에서 동일한 함수를 실행하는 두 스레드 간의 경쟁이 동시에 발생했습니다. 이 경합으로 인해 Cryostat는 이미 해제된 메모리에 액세스하려고 시도하여 세그먼트 오류로 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 기본 DN 검색을 수행하는 데 사용되는 코드가 Mutex에 의해 보호되는 함수로 이동되어 경쟁이 발생하지 않습니다. 이제 맵 조회 모듈의 설정을 새로 고치는 경우에만 기본 DN 검색이 수행됩니다.
기능 개선
- BZ#846870
- 이번 업데이트에서는 Cryostat 마스터 맵의 개별 직접 맵 항목에 대한 별도의 시간 초과 값을 구성할 수 있도록 합니다.
- BZ#859947
- 이번 업데이트를 통해 FORMAT 옵션 섹션에 "-t, --timeout" 옵션을 문서화하도록 auto.master(5) 도움말 페이지가 업데이트되었습니다.
- BZ#866338
- auto.master(5) 도움말 페이지가 직접 마운트 맵과 함께 사용되는 경우 "nobind" 옵션에 대한 설명을 명확히 하기 위해 업데이트되었습니다.
- BZ#866396
- Cryostat.spec 파일은 Cryostat sss 인터페이스 라이브러리의 빌드 종속성을 업데이트하도록 수정되었습니다. 이제 라이브러리에 sssd 대신 libsss_autofs 패키지가 필요합니다.
- BZ#822733
- 이번 업데이트에서는 Cryostat의 디버그 로깅이 개선되었습니다. 이제 debug 로깅이 설정된 상태에서 mount map을 읽을 필요가 있는지 여부를 보고합니다.
버그 수정
- BZ#921147
- 이전 버전에서는 거의 동시 마운트 요청이 두 개 발생했을 때 Cryostat에서 마운트된 NFS 마운트가 실패하는 경우가 있었습니다. 이로 인해 호스트에 대한 치명적인 오류가 발생했으며, Cryostat는 "mount(nfs): no hosts available" 오류 메시지를 사용하여 마운트 시도에 실패했습니다. 이번 업데이트에서는 protoent 구조 대신 숫자 프로토콜 ID를 사용하는 패치를 제공하며, 설명된 시나리오에서 Cryostat의 NFS 마운트 시도는 더 이상 실패하지 않습니다.
버그 수정
- BZ#1006163
- 이전에는 새 마운트를 마운트할 때 daemon이 응답을 중지했습니다. 이는 만료 스레드 생성 중에 실행 순서 경합으로 인해 발생했습니다. 이번 업데이트에서는 만료 스레드 생성을 처리하는 코드를 리팩토링하고 문제가 더 이상 발생하지 않습니다.
7.8. automake
보안 수정
- CVE-2012-3386
- Automake-generated Makefiles의 distcheck 규칙이 소스 아카이브를 준비할 때 world-writable 디렉토리를 만드는 것으로 확인되었습니다. 악의적인 로컬 사용자가 이 디렉터리에 액세스할 수 있는 경우 "make distcheck"를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
7.9. Avahi
버그 수정
- BZ#599435
- 이전에는 Avahi 라이브러리 패키지에 종속성으로 Avahi 데몬 패키지가 필요했습니다. 결과적으로 Avahi 라이브러리 중 일부를 설치할 때마다 Avahi 데몬도 설치되었으며 특정 환경에서 보안 위험이 발생할 수 있었습니다. 이번 업데이트에서는 이러한 종속성이 제거되어 Avahi 데몬이 없으면 Avahi 라이브러리가 설치됩니다.
7.10. bacula
버그 수정
- BZ#728693
- 이번 업데이트 이전에는 logwatch 툴에서 "/var/log/bacula*" 파일을 확인하지 않았습니다. 그 결과 logwatch 보고서가 불완전했습니다. 이번 업데이트에서는 logwatch 구성 파일에 모든 로그 파일이 추가되었습니다. 이제 logwatch 보고서가 완료되었습니다.
- BZ#728697
- 이번 업데이트 이전에는 bacula 툴 자체를 "/var/spool/bacula/log" 파일을 생성했습니다. 결과적으로 이 로그 파일에서는 잘못된 SELinux 컨텍스트를 사용했습니다. 이번 업데이트에서는 기본 코드를 수정하여 bacula 패키지에 /var/spool/bacula/log 파일을 만듭니다. 이제 이 로그 파일에 올바른 SELinux 컨텍스트가 있습니다.
- BZ#729008
- 이번 업데이트 이전에는 CFLAGS 변수 "$RPM_OPT_FLAGS" 없이 bacula 패키지를 빌드했습니다. 결과적으로 디버그 정보가 생성되지 않았습니다. 이번 업데이트에서는 CFLAGS="$RPM_OPT_FLAGS로 패키지를 빌드하도록 기본 코드를 수정합니다. 이제 디버그 정보가 예상대로 생성됩니다.
- BZ#756803
- 이번 업데이트 이전에는 my.conf 파일을 생성하는 perl 스크립트에 잘못된 인쇄가 포함되어 있었습니다. 결과적으로 port 변수가 올바르게 설정되지 않았습니다. 이번 업데이트에서는 잘못된 인쇄가 수정되었습니다. 이제 port 변수가 예상대로 설정됩니다.
- BZ#802158
- 이번 업데이트 이전에는 "res->res_client" 항목에서 "show pool" 명령의 값을 가져왔습니다. 결과적으로 출력에 잘못된 작업 및 파일 보존 값이 표시되었습니다. 이번 업데이트에서는 "res->res_pool" 항목을 사용하여 올바른 값을 얻습니다.
- BZ#862240
- 이번 업데이트 이전에는 bacula-storage-common 유틸리티가 업데이트 중에 bcopy 함수의 대안을 잘못 제거했습니다. 결과적으로 업데이트 후 bcop.{mysql,sqlite,postgresql}에 대한 링크가 사라졌습니다. 이번 업데이트에서는 기본 코드를 수정하여 bacula-storage-common이 아닌 storage-{mysql,sqlite,postgresql}에서 직접 이러한 링크를 제거합니다.
7.11. bash
버그 수정
- BZ#695656
- 이번 업데이트 이전에는 트랩 처리기가 특정 상황에서 다른 트랩 초기화 중에 신호가 손실될 수 있었습니다. 이번 업데이트에서는 트랩 문자열 및 처리기가 수정되는 동안 신호를 차단합니다. 이제 신호가 더 이상 손실되지 않습니다.
- BZ#799958
- 이번 업데이트 이전에는 Bash의 트랩에 대한 도움말 페이지에서 항목에 대해 무시된 신호를 나중에 나열할 수 없다는 언급이 없었습니다. 이제 이 문제가 수정되었으며 도움말 페이지 항목 텍스트가 "스크립션에 대한 입력 시 무시됨, 재설정 또는 나열될 수 없음"으로 변경되었습니다.
- BZ#800473
- 이번 업데이트 이전에는 SIGCHLD 신호가 작업 제어 모드에서 수신되고 신호 처리기를 설치할 때 신호 처리기라는 Bash 쉘이 설치되었습니다. 이는 보안 위험으로 인해 Bash가 교착 상태가 되거나 메모리 손상으로 인한 세그먼트 오류로 인해 예기치 않게 종료될 수 있습니다. 이번 업데이트를 통해 이제 트랩 처리기가 신호 처리기 외부에 호출되고 Bash는 더 이상 교착 상태에 들어가지 않습니다.
기능 개선
- BZ#677439
- 이번 업데이트에서는 시스템 전체 "/etc/bash.bash_logout" 파일을 활성화합니다. 이를 통해 관리자는 모든 사용자에 대한 시스템 전체 로그아웃 작업을 작성할 수 있습니다.
7.11.2. RHBA-2013:1096 - bash 버그 수정 업데이트
버그 수정
- BZ#982610
- 파이프라인 호출 중에 호출된 다른 트랩 처리기를 실행하는 동안 트랩 처리기가 호출되면 bash가 응답하지 않았습니다. 이번 업데이트를 통해 파이프라인 호출이 저장되고 나중에 이 시나리오에서 복원되고 bash가 정상적으로 응답합니다.
7.12. bFA-firmware
7.13. bind-dyndb-ldap
버그 수정
- BZ#767496
- 영구 검색을 사용하는 경우 "rndc reload" 명령이 발행되고 LDAP 서버에 연결할 수 없는 경우 어설션 실패로 인해 플러그인이 예기치 않게 종료되는 경우가 있었습니다. 이번 업데이트를 통해 연결 실패 및 재연결이 더 강력하게 처리되도록 코드가 개선되었습니다. 결과적으로 플러그인은 더 이상 설명 된 시나리오에서 충돌하지 않습니다.
- BZ#829388
- 이전에는 일부 상대 도메인 이름이 FQDN으로 올바르게 확장되지 않았습니다. 결과적으로 영역 전송에는 FQDN만 포함해야 하지만(예: "name.example.com.") 대신 "name." 레코드가 포함되어 있지만 영역 전송에 상대 도메인 이름이 포함되어 있습니다. 플러그인이 패치되어 결과적으로 영역 전송에 올바른 도메인 이름이 포함됩니다.
- BZ#840381
- bind-dyndb-ldap의 버그로 인해 LDAP에 대한 연결이 시간 초과되면 이름이 지정된 프로세스가 예기치 않게 종료될 수 있습니다. 그 결과 LDAP 시간 초과(또는 실패)에 대한 연결이 실패하면 이름이 지정된 프로세스가 중단되고 DNS 서비스를 사용할 수 없었습니다. 플러그인이 수정되었으며 결과적으로 LDAP에 대한 연결이 정상적으로 실패하면 플러그인이 상황을 처리합니다.
- BZ#856269
- 경쟁 조건으로 인해 플러그인으로 인해 다시 로드하라는 요청이 수신되면 이름이 지정된 프로세스가 예기치 않게 종료될 수 있었습니다. 그 결과 DNS 서비스를 사용할 수 없는 경우가 있었습니다. 패치가 적용되어 결과적으로 다시 로드하는 동안 경쟁 조건이 더 이상 발생하지 않습니다.
기능 개선
- BZ#733711
- Red Hat Enterprise Linux 6.4의 LDAP에는 영역과 리소스 레코드 모두에 대한 지속적인 검색을 지원합니다. 영구 검색을 사용하면 LDAP 데이터베이스의 모든 변경 사항에 대해 bind-dyndb-ldap 플러그인을 즉시 알릴 수 있습니다. 또한 반복된 폴링에 필요한 네트워크 대역폭 사용량을 줄입니다.
- BZ#829340
- 이전에는 LDAP에서 IPv4 전달자만 구성할 수 있었습니다. 이번 업데이트를 통해 플러그인에 패치가 추가되어 플러그인에서 IPv6 전달자를 구문 분석하고 사용할 수 있습니다. "forwarders"에 대한 BIND9 구문이 필요합니다.
- BZ#829385
- 이전에는 여러 마스터 서버 간에 하나의 LDAP 데이터베이스를 공유할 수 없었습니다. 마스터 서버는 하나만 사용할 수 있었습니다. SOA 레코드에서 마스터 서버 이름을 재정의할 수 있는 새로운 bind-dyndb-ldap 옵션 "fake_mname"이 추가되었습니다. 이 옵션을 사용하면 이제 여러 서버가 하나의 LDAP 데이터베이스에 대해 마스터 서버 역할을 할 수 있도록 SOA 레코드에서 마스터 서버 이름을 재정의할 수 있습니다.
- BZ#840383
- 이름이 지정된 여러 프로세스가 하나의 LDAP 데이터베이스를 공유하고 동적으로 업데이트된 DNS 레코드(DDNS를 통해)는 SOA 일련 번호를 업데이트하지 않아 보조 서버에서 이러한 영역을 올바르게 제공할 수 없었습니다(즉, 슬레이브 서버에서 업데이트되지 않음). 이번 업데이트를 통해 이제 플러그인이 이를 수행하도록 구성된 경우 SOA 일련 번호를 자동으로 업데이트할 수 있습니다. 자세한 내용은 /usr/share/doc/bind-dyndb-ldap/README 파일의 새로운 "serial_autoincrement" 옵션을 참조하십시오.
- BZ#869323
- 이번 업데이트에서는 영역별 전달 비활성화를 지원합니다. 일부 설정에서는 영역별 전달을 비활성화해야 합니다. 예를 들어 회사 서버는 공용이 아닌 영역에 대해 권한 있는 것으로 구성되며 글로벌 전달이 설정되어 있습니다. 공용이 아닌 하위 도메인에 대한 위임이 포함된 경우 영역에 명시적으로 전달을 비활성화해야 합니다. 그렇지 않으면 glue 레코드가 반환되지 않습니다. 결과적으로 글로벌 전달이 켜지면 서버에서 프라이빗 영역에 대한 위임 접착 레코드를 반환할 수 있습니다. 자세한 내용은 /usr/share/doc/bind-dyndb-ldap/README를 참조하십시오.
버그 수정
- BZ#928429
- bind-dyndb-ldap 플러그인은 설정을 너무 빨리 처리하여 시작 또는 다시 로드하는 동안 데몬이 예기치 않게 종료되었습니다. bind-dyndb-ldap 플러그인은 나중에 옵션을 처리하도록 수정되었습니다. 따라서 시작 또는 다시 로드하는 동안 더 이상 충돌하지 않습니다.
7.14. bind
보안 수정
- CVE-2012-5689
- RPZ(응답 정책 영역)를 사용할 때 BIND의 DNS64 구현에서 취약점이 발견되었습니다. 원격 공격자가 RPZ 재작성 규칙을 사용하는 이름이 지정된 서버에 특별히 생성된 쿼리를 전송한 경우 이름이 지정되면 어설션 실패로 예기치 않게 종료될 수 있습니다. DNS64 지원은 기본적으로 활성화되어 있지 않습니다.
기능 개선
- BZ#906312
- 이전에는 초당 하나의 클라이언트로 전송되는 최대 응답 수를 구성할 수 없었습니다. 이로 인해 원격 공격자는 스푸핑된 소스 IP 주소가 있는 DNS 쿼리를 사용하여 트래픽 확장 공격을 수행할 수 있었습니다. 이번 업데이트를 통해 named.conf에서 새로운 "rate-limit" 구성 옵션을 사용하고 서버가 응답하는 최대 쿼리 수를 구성할 수 있습니다. "rate-limit" 옵션에 대한 자세한 내용은 BIND 설명서를 참조하십시오.
7.14.2. RHBA-2013:0475 - 바인딩 버그 수정 업데이트
버그 수정
- BZ#827282
- 이전에는 initscript에서 DNS 서버(이름)가 중지되었을 때 경쟁 조건으로 인해 "initscript: silence spurious "named.pid: No such file or directory"라는 spurious 오류 메시지를 보고한 경우가 있었습니다. 이 spurious 오류 메시지가 비활성화되었으며 이 시나리오에서는 더 이상 보고되지 않습니다.
- BZ#837165
- rbtdb.c 소스 파일의 경쟁 조건으로 인해 이름이 지정된 데몬은 INSIST 오류 코드를 사용하여 예기치 않게 종료될 수 있었습니다. 이 버그는 코드에서 수정되었으며 설명된 시나리오에서 named 데몬이 더 이상 충돌하지 않습니다.
- BZ#853806
- 이전에는 BIND에서 static-stub 영역에서 "forward" 및 "forwarders" 문을 거부했습니다. 결과적으로 특정 쿼리를 지정된 서버로 전달할 수 없었습니다. 이번 업데이트를 통해 BIND는 static-stub 영역에 대한 옵션을 올바르게 허용하므로 이 버그를 수정합니다.
보안 수정
- CVE-2013-2266
- libdns 라이브러리에서 서비스 거부 취약점이 발견되었습니다. 원격 공격자는 이 취약점을 악용하여 특별히 생성된 DNS 쿼리를 처리할 때 이름이 과도한 양의 메모리를 사용하거나 충돌할 가능성이 있음을 이름이 지정된 로 보낼 수 있습니다.
버그 수정
- BZ#928439
- 이전 버전에서는 bind-dyndb-ldap 소스 RPM을 다시 빌드하면 "/usr/include/dns/view.h:76:21: error: no such file or directory" 오류로 실패했습니다.
7.14.4. RHBA-2013:1177 - 버그 수정 업데이트 바인딩
버그 수정
- BZ#996955
- BIND 구성에서 "tkey-gssapi-credential" 옵션을 사용할 때 BIND DNS 서버가 메모리를 유출했습니다. 이번 업데이트에서는 "tkey-gssapi-credential"이 사용되는 경우 모든 메모리를 적절하게 해제하고, GSSAPI 인증 정보를 서버에서 내부적으로 사용할 때 BIND에서 더 이상 메모리를 유출하지 않습니다.
7.14.5. RHSA-2013:1114 - 중요: 보안 업데이트 바인딩
보안 수정
- CVE-2013-4854
- 서비스 거부 취약점은 BIND에서 발견되었습니다. 원격 공격자는 이 취약점을 사용하여 특별히 생성된 DNS 쿼리를 처리할 때 잘못된 쿼리를 거부할 때 named가 충돌하게 되는 named로 인해 이름이 충돌하게 됩니다.
7.15. binutils
버그 수정
- BZ#773526
- 출력되지 않은 문자를 표시하기 위해 readelf 유틸리티는 "0x40" 문자열을 문자에 추가합니다. 그러나 이전에 readelf는 여러 바이트 문자를 처리할 때 해당 문자열을 추가하지 않아 ELF 헤더의 멀티바이트 문자가 잘못 표시되었습니다. 이번 업데이트를 통해 기본 코드가 수정되었으며 readelf가 멀티바이트 및 ASCII가 아닌 문자가 올바르게 표시됩니다.
- BZ#825736
- 특정 상황에서 링커는 GNU_RELRO가 필요한 실행 파일을 빌드할 때 GNU_RELRO 세그먼트를 생성하지 못할 수 있습니다. 결과적으로 이러한 실행은 시작 시 실패했습니다. 이 문제는 udev 유틸리티가 작동하지 않도록 libudev 라이브러리에도 영향을 미쳤습니다. 이번 업데이트를 통해 필요한 경우 GNU_RELRO 세그먼트가 올바르게 생성되고 udev와 같은 유틸리티가 올바르게 작동하도록 링커가 수정되었습니다.
7.16. biosdevname
버그 수정
- BZ#751373
- biosdevname 유틸리티는 PCI 네트워크 어댑터에 대한 SMBIOS 버전 검사를 무시했습니다. 그 결과 PCI 네트워크 어댑터 인터페이스의 이름이 SMBIOS 버전이 있는 시스템의 PCI 슬롯 및 포트 번호에 따라 변경되었습니다. 이번 업데이트를 통해 새로운 biosdevname 유틸리티를 사용하면 SMBIOS 버전이 지원되지 않는 경우 PCI 네트워크 어댑터 인터페이스의 이름이 변경되지 않습니다. 결과적으로 PCI 네트워크 어댑터의 이름은 설명된 시나리오에서 커널 기본 이름으로 지정됩니다.
- BZ#804754
- 임베디드 네트워크 인터페이스 장치와 함께 SR-IOV(Single Root I/O Virtualization)를 사용할 때 biosdevname 유틸리티는 해당 가상 기능에 대한 물리적 기능의 시스템 관리 BIOS(SMBIOS) 유형을 확인하지 않았습니다. 결과적으로 biosdevname은 장치 가상 기능에 대해 SMBIOS 유형 41 구조를 찾지 못했으며 이러한 온보드 네트워크 인터페이스에 대한 인터페이스 이름을 권장하지 않았습니다. 이번 업데이트를 통해 biosdevname은 이제 해당 물리적 기능 테이블의 장치 가상 기능에 대한 SMBIOS 유형 41 구조를 조회합니다. 결과적으로 가상 네트워크 인터페이스가 있는 온보드 네트워크 장치의 이름이 biosdevname 이름 지정 체계에 따라 변경됩니다.
- BZ#815724
- biosdevname 유틸리티는 여러 포트가 있는 PCI 카드를 처리하지 않았습니다. 결과적으로 이러한 카드의 첫 번째 포트의 네트워크 인터페이스만 biosdevname 이름 지정 체계에 따라 이름이 변경되었습니다. 업스트림 패치가 적용되고 biosdevname은 이제 여러 포트가 있는 PCI 카드를 처리합니다. 결과적으로 여러 포트 PCI 카드의 모든 포트 이름이 biosdevname 이름 체계에 따라 변경됩니다.
7.17. bridge-utils
기능 개선
- BZ#676355
- 도움말 페이지에 멀티 캐스트 옵션 설명이 누락되었습니다. 이번 업데이트에서는 도움말 페이지에 해당 정보가 추가되었습니다.
- BZ#690529
- 이번 개선된 기능에는 BRCTL(8) 도움말 페이지에 설명된 누락된 기능이 추가되어 사용자가 "brctl show $BRIDGE" 명령을 사용하여 간단한 브릿지에 대한 브리지 정보를 가져올 수 있습니다.
7.18. brltty
버그 수정
- BZ#684526
- 이전 버전에서는 brltty 패키지를 빌드하면 ocaml의 패키징되지 않은 파일 오류에서 실패할 수 있었습니다. 이 문제는 ocaml 패키지가 빌드 루트에 사전 설치된 경우에만 발생했습니다. "--disable-caml-bindings" 옵션이 %configure 매크로에 추가되어 패키지가 올바르게 빌드됩니다.
- BZ#809326
- 이전에는 brlapi-devel 패키지에 의해 설치된 /usr/lib/libbrlapi.so 심볼릭 링크가 .././lib/libbrlapi.so를 잘못 가리켰습니다. 링크가 .././lib/libbrlapi.so.0.5를 올바르게 가리키도록 수정되었습니다.
7.19. btrfs-progs
7.20. CCID
보안 수정
- CVE-2010-4530
- CCID 드라이버가 스마트 카드의 일련 번호를 처리하는 방식에서 배열 인덱스 오류로 이어지는 정수 오버플로가 발견되었습니다. 로컬 공격자는 이 취약점을 악용하여 특수한 스마트 카드를 삽입하여 PC/SC Lite pcscd 데몬(기본적으로 루트)을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
버그 수정
- BZ#808115
- 이전에는 CCID가 5V 전원 공급 장치가 있는 스마트 카드만 인식했습니다. 이번 업데이트를 통해 CCID는 다른 전원 공급 장치를 갖춘 스마트 카드도 지원합니다.
7.21. cdrkit
버그 수정
- BZ#797990
- 이번 업데이트 이전에는 중복된 메모리가 잘못 처리되었습니다. 그 결과 루트 디렉토리 이외의 지점에서 경로를 이식하기 위해 "-graft-points" 옵션과 함께 "genisoimage"를 호출할 때 새로 생성된 경로가 손상될 수 있었습니다. 이번 업데이트에서는 기본 코드를 수정하여 예상대로 graft 경로를 생성합니다.
7.22. certmonger
버그 수정
- BZ#810016
- 새 인증서를 얻지 않고 인증서의 유효한 남은 시간이 TTL(TTL) 임계값을 초과하여 인증서의 유효 기간이 설정된 경우 certmonger는 인증서의 부정확한 날짜를 경고했습니다. 그런 다음 certmonger는 경고를 다시 기록했으며 무기한으로 인해 /var/log/messages 파일이 경고로 채워집니다. 이 버그는 수정되었으며 certmonger는 구성된 다른 TTL 임계값이 교차되거나 서비스가 다시 시작될 때만 경고를 다시 반환합니다.
- BZ#893611
- certmonger가 NSS 데이터베이스에 인증서를 저장하려고 하면 쓰기 위해 해당 데이터베이스가 반드시 열립니다. 이전 버전에서는 해당 데이터베이스에 액세스해야 할 수 있는 다른 certmonger 작업을 포함하여 다른 프로세스에서 해당 데이터베이스에 대한 쓰기 데이터베이스가 열려 있는 경우 해당 데이터베이스가 손상될 수 있었습니다. 이번 업데이트에서는 이후 버전의 certmonger에서 백포트되어 동작을 변경합니다. 이제 데이터베이스 수정으로 이어질 수 있는 작업은 한 번에 하나씩만 수행됩니다.
7.23. CIFS-utils
버그 수정
- BZ#856729
- mount.cifs 유틸리티에서 사용하려고 하면 "System error" 오류 코드(EX_SYSERR)를 호출자 서비스에 반환했습니다. 유틸리티가 수정되었으며 "마운트 실패" 오류 코드(EX_FAIL)를 올바르게 반환합니다.
- BZ#826825
- 일반적으로 "/" 문자는 Microsoft Windows 시스템의 사용자 이름에 허용되지 않지만 특정 유형의 kerberos 주체 이름에서 일반적입니다. 그러나 이전에 mount.cifs에서 사용자 이름에 "/"를 사용할 수 있었기 때문에 CIFS 파일 시스템을 마운트하려고 했습니다. 이제 이 패키지를 사용하면 "sec=krb5" 또는 "sec=krb5i" 마운트 옵션이 지정되면 사용자 이름에 "/" 문자가 허용되므로 이제 CIFS 파일 시스템을 예상대로 마운트할 수 있습니다.
- BZ#838606
- 이전에는 cifs-utils 패키지가 RELRO(읽기 전용 재배치) 및 PIE(Independent Executables) 플래그 없이 컴파일되었습니다. 이 패키지에서 제공하는 프로그램은 프로그램의 ELF 섹션을 덮어쓰는 것에 따라 다양한 공격에 취약할 수 있습니다. "-pie" 및 "-fpie" 옵션은 위치 독립적인 실행 파일을 빌드할 수 있으며 "-Wl","-z","relro"는 gcc로 읽기 전용 재배치 지원을 사용합니다. 이러한 옵션은 보안 목적으로 악용될 수 있는 버퍼 오버플로를 보호하는 데 중요합니다. cifs-utils 바이너리는 이제 PIE 및 전체 RELRO 지원을 사용하여 빌드됩니다. cifs-utils 바이너리는 이제 "텍스트 간" 및 메모리 손상 공격과 프로그램의 ELF 섹션을 덮어쓰는 공격에 대해 더 안전하게 보호됩니다.
기능 개선
- BZ#843596
- 이번 업데이트를 통해 이제 mount.cifs(8) 매뉴얼 페이지에 "strictcache", "actimeo", "cache=" 및 "rwpidforward" 마운트 옵션이 문서화되어 있습니다.
- BZ#843612
- "getcifsacl", "setcifsacl" 및 "cifs.idmap" 프로그램이 패키지에 추가되었습니다. 이러한 유틸리티를 사용하면 사용자가 CIFS 공유에서 ACL을 조작하고 Windows 보안 ID를 POSIX 사용자 및 그룹 ID에 매핑할 수 있습니다.
- BZ#843617
- 이번 업데이트를 통해 SID가 GID 매핑에 대해 SID를 허용하는 cifs.idmap 도우미가 패키지에 추가되었습니다. 또한 도움말 페이지 cifs.upcall(8)이 업데이트되고 cifs.idmap(8)이 추가되었습니다.
7.24. ClusterMon
버그 수정
- BZ#865588
- 이번 업데이트 이전에는 클러스터 상태의 CIM 공급자를 나타내는 동적 라이브러리가 필요한 모든 종속성으로 빌드되지 않았으므로 특정 기호를 해결할 수 없었습니다. 결과적으로 CIM을 통해 클러스터 상태에 액세스할 수 없었습니다. 이번 업데이트에서는 동적 라이브러리에 누락된 종속 항목이 추가되었습니다. 이제 클러스터 상태에 예상대로 액세스할 수 있습니다.
- BZ#885830
- 이번 업데이트 이전에는 클러스터 구성 파일(cluster.conf)을 처리하는 데 ricci 데몬을 지원하는 프로그램인 200 kB보다 큰 XML 형식의 클러스터 구성 크기(cluster.conf 파일) 또는 modclusterd의 크기가 충돌할 수 있었습니다. 이번 업데이트에서는 이 제한이 삭제되고 두 실행 파일이 더 이상 더 이상 더 큰 구성으로 중단되지 않습니다.
7.25. 클러스터 및 gfs2-utils
버그 수정
- BZ#785866
- 이번 업데이트를 통해
/usr/share/cluster/cluster.rng.in.head
RELAX NG 스키마에서 약간의 오타 오류가 수정되었습니다. - BZ#803477
- 이전에는 fsck.gfs2 프로그램에서 사용 가능한 메타데이터 블록을 회수할 때 관련 오류 메시지를 출력했습니다. 이러한 메시지는 파일 시스템 오류로 잘못 이해되었을 수 있었습니다. 이번 업데이트를 통해 이러한 메시지가 더 이상 표시되지 않습니다.
- BZ#814807
qdiskd
데몬의master_wins
구현은 정렬된 종료 중에 마스터 상태를 전달하는 데 충분히 빠르지 않았습니다. 이로 인해 클러스터에서 쿼럼이 일시적으로 손실될 수 있었습니다. 이번 업데이트를 통해master_wins
가 보다 신속하게 작동하도록 수정되었습니다.- BZ#838047
- 이전에는
qdiskd
데몬의master_wins
구현에서/etc/cluster/cluster.conf
파일의 오류를 엄격하게 확인하지 않았습니다. 결과적으로cluster.conf
에 여러 잘못된 옵션이 있는 경우 두 개의 적절한 파티션이 동시에 생성될 수 있었습니다. 이번 업데이트를 통해 여러 개의 정족한 파티션이 생성되지 않도록master_wins
가 엄격한 오류 검사를 수행하도록 수정되었습니다. - BZ#838945
- 이번 업데이트 이전에는
/etc/cluster/cluster.conf
파일의 지나치게 긴 클러스터 이름으로 polkit2 파일 시스템에서 fsck.gfs2 유틸리티를 실행할 때 버퍼 오버플로가 발생할 수 있었습니다. 이번 업데이트를 통해 슈퍼 블록을 다시 빌드할 때 클러스터 이름이 적절하게 잘립니다. 이제 설명된 경우 버퍼 오버플로 조건이 더 이상 발생하지 않습니다. - BZ#839241
- 특정 상황에서 cman 클러스터 관리자가 구성 다시 로드에 두 개의 내부 값을 전파하지 않았습니다. 결과적으로 런타임 불일치가 발생할 수 있었습니다. 이 버그는 수정되었으며 앞서 언급한 오류가 더 이상 발생하지 않습니다. 또한 코너 케이스 메모리 누수가 수정되었습니다.
- BZ#845341
- 이번 업데이트 이전에는
fenced
데몬에서 사람이 읽을 수 있는 권한으로/var/log/cluster/fenced.log
파일을 생성했습니다. 이번 업데이트를 통해 로그 파일에 대한 엄격한 보안 권한을 설정하기 위해 fenced가
수정되었습니다. 또한 필요한 경우 기존 로그 파일의 권한이 자동으로 수정됩니다. - BZ#847234
- 이전에는 버퍼 길이 제한이 부족하여
/etc/cluster/cluster.conf
구성 파일에서 긴 구성 행을 허용하지 않았습니다. 결과적으로 파일의 긴 항목으로 인해 corosync 유틸리티가 세그먼트 오류로 인해 예기치 않게 종료되었습니다. 이번 업데이트를 통해 길이 제한이 확장되었습니다. 결과적으로 세그먼트 오류는 이러한 상황에서 더 이상 발생하지 않습니다. - BZ#853180
lock_nolock
옵션을 활성화하여 Cryostat2 파일 시스템을 마운트하면 cman 클러스터 관리자가 현재 사용된 리소스를 잘못 확인했습니다. 그 결과, cman 은 시작하지 못했습니다. 이 버그는 수정되었으며 이제 cman 이 설명 된 사례에서 성공적으로 시작됩니다.- BZ#854032
- 특정 코너의 경우 특히 모든 클러스터 노드를 동시에 종료할 때 클러스터 데몬이 cman 종료 제한(10초) 내에서 종료되지 않았습니다. 결과적으로 cman 클러스터 관리자는 종료 오류를 선언했습니다. 이번 업데이트를 통해 종료 오류가 발생하지 않도록 기본 종료 시간 초과가 30초로 증가했습니다.
- BZ#857952
- 드문 경우지만
펜싱된
데몬은 cman 클러스터 관리자에서 잘못된 파일 설명자를 폴링했습니다. 결과적으로 fenced가
루프를 입력했으며 클러스터가 응답하지 않게 되었습니다. 이 버그는 수정되었으며 앞서 언급한 오류가 더 이상 발생하지 않습니다. - BZ#861340
- 차단
데몬은
일반적으로messagebus
(D-BUS) 서비스 전에 시작되어 유해한 운영 영향이 없습니다. 이전에는 이 동작이/var/log/cluster/fenced.log
파일에 오류 메시지로 기록되었습니다. 혼동을 방지하기 위해 로그 수준이 디버깅으로 설정된 경우에만 이 오류 메시지가/var/log/cluster/fenced.log
에 표시됩니다. - BZ#862847
- 이전 버전에서는 mkfs.gfs2 -t 명령은 잠금 테이블 이름에 슬래시(
/
)와 같은 비표준 문자를 허용했습니다. 그 결과 첫 번째 클러스터 노드만 polkit2 파일 시스템을 성공적으로 마운트할 수 있었습니다. polkit2 파일 시스템을 마운트하려고 하는 다음 노드는 응답하지 않습니다. 이번 업데이트를 통해 잠금 테이블 이름에 대한 더 엄격한 유효성 검사가 도입되었습니다. 결과적으로 잠금 테이블에 특수 문자가 사용되는 경우 클러스터 노드가 더 이상 중단되지 않습니다. - BZ#887787
- 이전에는 cman 이 이미 종료된 후
cman_stop_notification()
함수라는 cman API를 사용하는 클라이언트가 이미 종료되면 클라이언트는SIGPIPE
신호로 종료되었습니다. 이번 업데이트를 통해 이 문제를 해결하기 위해 기본 소스 코드가 수정되었으며, 설명된 시나리오에서 사용자에게 경고하기 위해MSG_NOSIGNAL
메시지가 표시됩니다. - BZ#888053
- 이번 업데이트 이전에는 Cryostat1과 Cryostat2 파일 시스템 간에 변환할 때 gfs2_convert 툴에서 특정 코너 케이스를 처리할 수 없었습니다. 그 결과 변환된 Cryostat2 파일 시스템에 오류가 있었습니다. 이번 업데이트를 통해 이러한 코너 케이스를 감지하고 그에 따라 변환된 파일 시스템을 조정하도록 gfs2_convert 가 수정되었습니다.
기능 개선
- BZ#661764
- cman 클러스터 관리자는 이제
본딩 모드
옵션0
,1
및2
에서 지원됩니다. 이번 업데이트 이전에는본딩 모드 1
만 지원되었습니다. - BZ#738704
- 이번 업데이트에서는 노드 간에 Red Hat Enterprise Virtualization Manager 기본 공유 스토리지를 활용하는 클러스터 지원이 추가되었습니다.
- BZ#786118
- 이제
/etc/hosts
파일의 호스트 이름 별칭이 클러스터 애플리케이션에서 클러스터 노드 이름으로 허용됩니다. - BZ#797952
- 중단되지 않은 방식으로 차단 구성을 테스트하는 방법을 제공하기 위해 새로운 도구인 fence_check 가 추가되었습니다. 툴은 fence 장치를 정기적으로 모니터링하기 위해 crontab 유틸리티를 통해 실행되도록 설계되었습니다.
- BZ#821016
- 이번 업데이트를 통해
/etc/sysconfig/cman
파일을 사용하여dlm_controld
데몬에 추가 명령줄 옵션을 전달할 수 있습니다. - BZ#842370
- DLM(Distributed Lock Manager)을 사용하면
/etc/sysconfig/cman
파일에서 DLM 해시 테이블 크기를 조정할 수 있습니다./etc/sysconfig/cman
파일에서 다음 매개변수를 설정할 수 있습니다.DLM_LKBTBL_SIZE=
<size_of_table>
DLM_RSBTBL_SIZE=<size_of_table>
DLM_DIRTBL_SIZE=<size_of_table>
다음으로 다음 파일의 값을 각각 수정하는 것은 다음과 같습니다./sys/kernel/config/dlm/cluster/lkbtbl_size /sys/kernel/config/dlm/cluster/rsbtbl_size /sys/kernel/config/dlm/cluster/dirtbl_size
- BZ#857299
- 이전에는 DLM(Distributed Lock Manager)의 기본 TCP 포트 (21064)를 수정할 수 없었습니다. 이번 업데이트를 통해
DLM_TCP_PORT
구성 매개변수가/etc/sysconfig/cman
파일에 추가되었습니다. 결과적으로 DLM TCP 포트를 수동으로 구성할 수 있습니다. - BZ#860048
- fsck.gfs2 프로그램은 이제 polkit2 파일 시스템의 디스크 inode 번호와 디렉토리 항목 간에 공식적으로 일치하지 않는지 확인합니다.
- BZ#860847
- 이번 업데이트에서는
rrp_mode
옵션이 활성화된rgmanager
데몬을 사용하여 2~4개의 노드 클러스터를 지원합니다. - BZ#878196
- 이번 업데이트에서는
다중
쓰기기 옵션과 함께 VMware의 VMDK(Virtual Machine Disk) 디스크 이미지 기술을 활용하는 클러스터 지원이 추가되었습니다. 이를 통해 polkit2와 같은 클러스터형 파일 시스템에다중 쓰기기
옵션과 함께 VMDK 기반 스토리지를 사용할 수 있습니다.
7.26. control-center
버그 수정
- BZ#805069
- 이번 업데이트 이전에는 Wacom 태블릿의 status SRVs가 현재 모드를 올바르게 표시하지 않았습니다. 이번 업데이트를 통해 이제 hit Ring 또는 Touch Strip 모드 중 어느 것이 활성화되어 있는지 나타냅니다.
7.27. Cargekey
버그 수정
- BZ#861108
- 이전에는 Coolkey에서 PIV-I 카드를 인식할 수 없었습니다. 이번 업데이트에서는 버그가 수정되었으며 Coolkey를 사용하면 이러한 카드를 읽고 예상대로 인증서 정보를 표시할 수 있습니다.
- BZ#879563
- 이번 업데이트 이전에는 Coolkey 라이브러리를 업그레이드한 후 pkcs11_listcerts 및 pklogin_finder 유틸리티에서 스마트 카드의 인증서 및 USB 토큰을 인식할 수 없었습니다. 이 문제를 해결하기 위해 패치가 제공되었으며 이러한 유틸리티가 이제 예상대로 작동합니다.
- BZ#806038
- 이전에는 Spice 클라이언트가 실행 중일 때 remote-viewer 유틸리티에서 플러그된 스마트 카드 리더를 사용하지 못했습니다. 결국 클라이언트는 예기치 않게 종료될 수 있었습니다. 이제 remote-viewer는 독자를 인식하고 카드가 삽입되고 충돌이 더 이상 발생하지 않으면 인증을 제공합니다.
- BZ#884266
- 이전에는 새로운 PIV-II 스마트 카드를 클라이언트 카드 리더, ESC 카드 관리자 또는 pklogin_finder 유틸리티로 인식할 수 없었습니다. 이 문제를 해결하기 위해 패치가 제공되었으며 PIV-II 카드는 이제 Coolkey와 함께 예상대로 작동합니다.
기능 개선
- BZ#805693
- Oberthur Smart Cards에 대한 지원이 Coolkey 라이브러리에 추가되었습니다.
7.28. 코어 X11 라이브러리
패키지 이름 | 업스트림 버전 | BZ 번호 |
---|---|---|
libxcb | 1.8.1 | 755654 |
libXcursor | 1.1.13 | 755656 |
libX11 | 1.5.0 | 755657 |
libXi | 1.6.1 | 755658 |
libXt | 1.1.3 | 755659 |
libXfont | 1.4.5 | 755661 |
libXrender | 0.9.7 | 755662 |
libXtst | 1.2.1 | 755663 |
libXext | 1.3.1 | 755665 |
libXaw | 1.0.11 | 755666 |
libXrandr | 1.4.0 | 755667 |
libXft | 2.3.1 | 755668 |
패키지 이름 | 업스트림 버전 | BZ 번호 |
---|---|---|
libXau | 1.0.6 | 835172 |
libXcomposite | 0.4.3 | 835183 |
libXdmcp | 1.1.1 | 835184 |
libXevie | 1.0.3 | 835186 |
libXinerama | 1.1.2 | 835187 |
libXmu | 1.1.1 | 835188 |
libXpm | 3.5.10 | 835190 |
libXres | 1.0.6 | 835191 |
libXScrnSaver | 1.2.2 | 835192 |
libXv | 1.0.7 | 835193 |
libXvMC | 1.0.7 | 835195 |
libXxf86dga | 1.1.3 | 835196 |
libXxf86misc | 1.0.3 | 835197 |
libXxf86vm | 1.1.2 | 835198 |
libdrm | 2.4.39 | 835202 |
libdmx | 1.1.2 | 835203 |
pixman | 0.26.2 | 835204 |
xorg-x11-proto-devel | 7.6 | 835206 |
xorg-x11-util-macros | 1.17 | 835207 |
xorg-x11-xtrans-devel | 1.2.7 | 835276 |
xkeyboard-config | 2.6 | 835284 |
libpciaccess | 0.13.1 | 843585 |
xcb-proto | 1.7 | 843593 |
libSM | 1.2.1 | 843641 |
버그 수정
- BZ#802559
- 이전에는 xorg-x11-proto-devel 패키지에서
_X_NONNULL
매크로의 정의가 C89 컴파일러와 호환되지 않았습니다. 그 결과X11/Xfuncproto.h
파일이 포함된 경우 C89 애플리케이션을 C89 모드로 빌드할 수 없었습니다. 이번 업데이트에서는 C89 모드와 호환되도록 매크로 정의가 수정되었습니다. - BZ#804907
- 이번 업데이트 이전에는 XI2 이벤트가 제대로 초기화되지 않았으며 가비지 값을 포함할 수 있었습니다. 이 버그를 해결하기 위해 값을 garbage로 설정한 libXi 패키지에 대한 패치가 제공되었습니다. 이제 실제 이벤트에 더 이상 가비지 값이 포함되지 않으며 예상대로 초기화됩니다.
- BZ#871460
- 이전에는 xkeyboard-config 패키지의 사양 파일에서 Version 태그에서
%{dist}
매크로를 사용했습니다. 표준 Red Hat Enterprise Linux 빌드 환경에서 이 매크로를 정의하지만 정의할 필요는 없습니다. 정의되지 않은 경우%{dist}
는 패키지를 다시 빌드할 때 결과 RPM 패키지의 버전 문자열에 문자 그대로 표시됩니다.%{dist}
가 정의되지 않은 경우 빈 문자열로 확장되는 조건부%{?dist}
양식을 사용하도록 사양 파일이 수정되었습니다.
7.29. 코어 X11 클라이언트
보안 수정
- CVE-2011-2504
- x11perfcomp 유틸리티에 PATH 환경 변수에 현재 작업 디렉터리가 포함되어 있음을 확인했습니다. 공격자가 제어하는 디렉터리에서 x11perfcomp를 실행하면 x11perfcomp를 실행하는 사용자의 권한으로 임의의 코드가 실행됩니다.
7.30. Corosync
버그 수정
- BZ#783068
- 이번 업데이트 이전에는 corosync-notifyd 서비스가 프로세스를 다시 시작한 후 실행되지 않았습니다. 이번 업데이트에서는 이전에 실행 중인 프로세스의 실제 종료를 기다리도록 init 스크립트를 수정합니다. 이제 corosync-notifyd 서비스가 다시 시작한 후 예상대로 실행됩니다.
- BZ#786735
- 이번 업데이트 이전에는 corosync 가 복구되지 않은 경우 복구 메시지로 잘못된 노드 ID가 전송되었습니다. 결과적으로 소스 코드에서 문제를 디버깅하기 어려웠습니다. 이번 업데이트에서는 올바른 노드 ID를 설정합니다.
- BZ#786737
- OPERATIONAL 상태에서 JoinMSG 메시지를 수신하면 노드가 GATHER 상태가 됩니다. 그러나 JoinMSG가 삭제되면 이 JoinMSG를 보내는 노드는 다른 노드에 토큰이 만료될 때까지 응답을 수신할 수 없었습니다. 이로 인해 노드가 GATHER 상태가 링에 다시 참여하는 데 더 많은 시간을 소비했습니다. 이번 업데이트를 통해 이 문제를 해결하기 위해 기본 소스 코드가 수정되었습니다.
- BZ#787789
- 이번 업데이트 이전에는 netfilter 방화벽이 입력 및 출력 멀티캐스트 패킷을 차단하고 corosync coould가 일시 중지되고 멤버십을 생성하지 못하고 클러스터를 사용할 수 없었습니다. 이번 업데이트 후 corosync는 로컬 메시지 전달을 위해 멀티 캐스트 루프 커널 기능에 더 이상 의존하지 않지만 socpair unix dgram 소켓을 사용합니다.
- BZ#794744
- 이전에는 구성 파일 또는 클러스터 관리자(cman)가 이미 설정된 경우 InfiniBand 장치에서 corosync 가 노드 ID를 자동으로 생성했습니다. 이번 업데이트에서는 사용자 세트 모드 ID를 인식하도록 기본 코드를 수정합니다. 이제 corosync 가 사용자가 입력하지 않은 경우에만 노드 ID를 자동으로 생성합니다.
- BZ#821352
- 이번 업데이트 이전에는 IP 주소가 peer-to-peer(netmask /32)로 구성되었을 때 로컬 IP 주소 대신 PEERs IP 주소에 바인딩되었습니다. 결과적으로 corosync 에서 멤버십을 생성할 수 없었습니다. 이번 업데이트에서는 로컬 IP 주소에 대한 올바른 정보를 사용하도록 기본 코드를 수정합니다.
- BZ#824902
- 이번 업데이트 이전에는 corosync 논리에서 발견된 첫 번째 IP 주소를 항상 사용했습니다. 결과적으로 사용자는 동일한 네트워크에서 두 개 이상의 IP 주소를 사용할 수 없었습니다. 이번 업데이트에서는 정확히 일치하는 항목이 없는 경우 첫 번째 네트워크 주소를 사용하도록 논리가 수정되었습니다. 이제 사용자가 선택한 IP 주소에 바인딩할 수 있습니다.
- BZ#827100
- 이번 업데이트 이전에는 일부 소켓이 구체적인 IP 주소에 바인딩되지 않고 UDPU 모드의 모든 인터페이스에서 수신 대기했습니다. 이로 인해 방화벽을 구성할 때 사용자에게 문제가 발생할 수 있었습니다. 이번 업데이트에서는 모든 소켓이 올바르게 바인딩됩니다.
- BZ#847232
- 이번 업데이트 이전에는 255자를 초과하는 구성 파일 이름으로 인해 corosync 가 예기치 않게 중단될 수 있었습니다. 이번 업데이트에서는 전체 항목 값이 반환됩니다. 이전 ABI의 경우 corosync 에서 오류를 출력합니다. 이제 corosync 가 더 이상 이름으로 중단되지 않습니다.
- BZ#838524
- votequorum 라이브러리가 활성화된 상태에서 corosync를 실행하는 경우 votequorum의 레지스터가 설정 데이터베이스(confdb)의 각 변경 후 구성 처리기를 다시 로드했습니다. 이로 인해 corosync가 느리게 실행되고 결국 메모리 부족 오류가 발생했습니다. 이번 업데이트 후 등록 콜백은 시작 중에만 수행됩니다. 결과적으로 corosync는 더 이상 느려지거나 메모리 부족 오류가 발생하지 않습니다.
- BZ#848210
- 이번 업데이트 이전에는 D-Bus 출력이 활성화되면 corosync-notifyd 출력이 상당히 느려지고 corosync 메모리가 증가했습니다. corosync-notifyd 가 닫힐 때 메모리가 해제되지 않았습니다. 이번 업데이트에서는 corosync-notifyd 이벤트 처리기를 수정하여 수신할 항목이 없고 또는 D-Bus로 전송할 때 대기하지 않습니다. 이제 corosync 에서 IPC 클라이언트가 종료되고 corosync 가 표시될 때 메모리를 해제하여 들어오는 이벤트의 속도로 출력을 생성합니다.
- BZ#830799
- 이전에는 노드 클러스터가
CPG
라이브러리 멤버십과 일치하지 않았습니다. 그 결과 노드가unknown
으로 인식되었으며corosync
경고 메시지가 반환되지 않았습니다. 이 버그를 해결하기 위해CPG
의 향상된 로그가 있는 패치가 제공되었습니다. 이제 노드가CPG
에서 올바르게 작동하며 적절한 경고 메시지가 반환됩니다. - BZ#902397
- 회귀 문제로 인해
corosync
유틸리티가 IPv6에서 작동하지 않아 네트워크 인터페이스가 중단되었습니다. 이 버그를 해결하기 위해 패치가 제공되었습니다. 이제 Corosync가 IPv6에서 예상대로 작동하며 네트워크 인터페이스가 작동 중입니다. - BZ#838524
- votequorum 라이브러리가 활성화된 상태에서 corosync를 실행하는 경우 votequorum의 레지스터가 설정 데이터베이스(confdb)의 각 변경 후 구성 처리기를 다시 로드했습니다. 이로 인해 corosync가 느리게 실행되고 결국 메모리 부족 오류가 발생했습니다. 이번 업데이트 후 등록 콜백은 시작 중에만 수행됩니다. 결과적으로 corosync는 더 이상 느려지거나 메모리 부족 오류가 발생하지 않습니다.
- BZ#865039
- 이전 버전에서는 클러스터 작업이 많은 동안 노드 중 하나가 syslog 파일에 다음 메시지를 여러 번 전송하지 못했습니다.
dlm_controld[32123]: cpg_dispatch error 2
이 문제를 해결하기 위해 패치가 적용되었습니다. - BZ#850757
- 이번 업데이트 이전에는 특정 네트워크에서 CPU 타이밍을 사용할 때 corosync 가 memb_join 패킷과 함께 ORF 토큰을 삭제했습니다. 그 결과 RRP 인터페이스가 잘못된 것으로 표시될 수 있었습니다. 이번 업데이트에서는 memb_join 메시지만 삭제됩니다.
- BZ#861032
- 이번 업데이트 이전에는 링 번호가 허용된 최대 1보다 큰 경우 corosync.conf 구문 분석기가 실패했습니다. 결과적으로 corosync 는 세그먼트 오류로 중단할 수 있었습니다. 이번 업데이트에서는 corosync.conf 구문 분석에 검사를 추가합니다. 이제 링 번호가 1보다 크면 오류 메시지가 출력됩니다.
- BZ#863940
- 이번 업데이트 이전에는 corosync 가 여러 노드에서 중지되었습니다. 결과적으로 corosync 는 특정 상황에서 세그먼트 오류로 중단될 수 있었습니다. 이번 업데이트를 통해 corosync 서비스가 언로드된 서비스에서 더 이상 콜백을 호출하지 않습니다.
- BZ#869609
- 이번 업데이트 이전에는 많은 수의 corosync 노드가 함께 시작될 때 corosync가 세그먼트 오류로 중단될 수 있었습니다. 이번 업데이트에서는 기본 코드를 수정하여 NULL 포인터가 역참조되지 않도록 합니다. 이제 corosync 에서 여러 노드를 동시에 시작할 때 세그먼트 오류가 발생하지 않습니다.
- BZ#876908
- 이번 업데이트 이전에는 추가 매개변수를 사용하는 parsercorosync-objctl 명령으로 "Error reloading DB 11" 오류가 발생할 수 있었습니다. 이번 업데이트에서는 다시 로드 기능을 제거하고 구성 데이터 베이스(confdb)에서 변경된 오브젝트의 변경 사항을 처리합니다. 이제 로깅 수준을 예상대로 변경할 수 있습니다.
- BZ#873059
- corosync(8) 매뉴얼 페이지의 몇 가지 오타가 수정되었습니다. 또한 confdb_* 함수에 대한 도움말 페이지가 추가되었습니다.
기능 개선
버그 수정
- BZ#929101
- Corosync IPC 라이브러리를 사용한 애플리케이션을 실행할 때 dispatch() 함수의 일부 메시지가 손실되거나 중복되었습니다. 이번 업데이트에서는 dispatch_put() 함수의 반환 값을 올바르게 확인하고 IPC 링 버퍼에서 올바른 나머지 바이트를 반환하며 IPC 클라이언트에 링 버퍼의 실제 메시지 수에 대한 정보가 올바르게 전달되도록 합니다. 이제 dispatch() 함수의 메시지는 더 이상 손실되거나 중복되지 않습니다.
7.31. cpuspeed
버그 수정
- BZ#876738
- 이전에는 cpuspeed 데몬에서 사용 가능한 가장 높은 스케일링 빈도를 얻는 순진한 방법을 사용했습니다. 결과적으로 특정 플랫폼에서 cpuspeed가 CPU를 올바른 최대 제한으로 설정하지 않았습니다. 이 문제를 해결하기 위해 패치가 제공되었으며 cpuspeed가 최대 속도를 올바르게 설정합니다.
버그 수정
- BZ#642838
- 이번 업데이트 이전에는 PCC 드라이버가 "ondemand" governor 대신 "사용자 공간" governor를 로드했습니다. 이번 업데이트에서는 PCC 드라이버도 확인하도록 init 스크립트를 수정합니다.
- BZ#738463
- 이번 업데이트 이전에는 cpuspeed init 스크립트에서 더 이상 사용되지 않는 프로시저인 코어당 cpufrequency 시스템 파일을 설정하려고 했습니다. 이번 업데이트에서는 임계값을 전역으로 설정합니다.
- BZ#616976
- 이번 업데이트 이전에는 구성 파일이 정지된 경우 cpuspeed 툴이 MIN 및MAX 값을 재설정하지 않았습니다. 결과적으로 MIN_SPEED 또는MAX_SPEED 값이 예상대로 재설정되지 않았습니다. 이번 업데이트에서는 init 스크립트에 조건을 추가하여 이러한 값을 확인합니다. 이제 MIN_SPEED 또는 MAX_SPEED 값이 예상대로 재설정됩니다.
- BZ#797055
- 이번 업데이트 이전에는 init 스크립트에서 IGNORE_NICE 매개변수를 예상대로 처리하지 않았습니다. 그 결과 IGNORE_NICE 매개변수가 설정된 경우 "-n"이 명령 옵션에 추가되었습니다. 이번 업데이트에서는 IGNORE_NICE 매개변수를 사용할 때 NICE 옵션 추가를 중지하도록 init 스크립트를 수정합니다.
버그 수정
- BZ#990474
- cpuspeed init 스크립트는 scaling_available_frequencies sysfs 파일을 사용하여 시스템에 가능한 최대 스케일링 빈도를 가져왔습니다. 특정 플랫폼에서는 scaling_available_frequencies sysfs 파일을 제공하지 않아 최대 스케일링 빈도를 실패로 설정했습니다. 이번 업데이트를 통해 init 스크립트에서 cpuinfo_max_speed의 빈도를 읽고 최대 스케일링 빈도를 모든 플랫폼에서 작동합니다.
7.32. 크래시
버그 수정
- BZ#843093
- 최근 Red Hat Enterprise Linux 6 커널에 대한 백포트로 인해 "crash: cannot resolve: xtime" 오류 메시지를 초기화하는 동안 크래시 유틸리티가 실패했습니다. 이번 업데이트에서는 커널의 시간 유지 변경 사항을 인식하고 처리하기 위해 크래시가 수정되어 이제 예상대로 충돌이 성공적으로 시작됩니다.
기능 개선
- BZ#739094
- 크래시 유틸리티는 64비트 PowerPC 아키텍처의 펌웨어 지원 덤프(fadump) 형식의 덤프 파일을 지원하도록 수정되었습니다.
- BZ#834260
- 가상 주소 인수를 허용하도록 "struct -o" 옵션이 향상되었습니다. 주소 인수를 입력하면 구조 멤버가 가상 주소에 의해 앞에 추가됩니다.
- BZ#834276
- "bt" 명령은 각 프레임에 기호 이름과 오프셋을 표시할 수 있는 새로운 "-s" 및 "[-xd]" 옵션을 추가하여 향상되었습니다. 기본 동작은 기호 이름만 표시되는 경우 변경되지 않습니다. 기호 오프셋은 기본 출력 형식으로 표시되며 "-x"(hexadecimal) 또는 "-d"(decimal) 옵션을 사용하여 재정의할 수 있습니다.
7.33. createrepo
버그 수정
- BZ#833350
- 이전에는 createrepo 유틸리티에서 createrepo 캐시 디렉터리에 생성된 파일의 "umask" 명령을 무시했습니다. 이 동작으로 인해 두 개 이상의 사용자가 리포지토리를 업데이트하는 경우 문제가 발생했습니다. 버그가 수정되었으며 여러 사용자가 이제 복잡함 없이 리포지토리를 업데이트할 수 있습니다.
기능 개선
- BZ#646644
- 이제 "-split" 및 "--pkglist" 옵션과 함께 "createrepo" 명령을 동시에 사용할 수 있습니다.
- BZ#714094
- 이제 modifyrepo 프로그램을 사용하여 repodata 디렉토리에서 메타데이터를 제거할 수 있습니다. 이번 업데이트에서는 기존 메타데이터 업데이트도 향상되었습니다.
7.34. ctdb
7.34.1. RHBA-2013:0337 - ctdb 버그 수정 업데이트
버그 수정
- BZ#758367
- Cryostat2 파일 시스템에서 ctdb를 실행하는 동안 다른 노드가 시작되거나 중지된 경우 ctdb가 안정적인 노드를 금지할 수 있습니다. 이 버그는 리베이스에 의해 수정되었으며, 설명된 시나리오에서는 안정적인 노드가 더 이상 금지되지 않습니다.
- BZ#821715
- 이전에는 Glusterfs 파일 시스템에서 ctdb 잠금 파일 및 구성 파일이 공유되었습니다. 결과적으로 클러스터의 다른 노드가 중단되면 노드에서 실행되는 ctdbd 데몬이 예기치 않게 종료되었습니다. 이 버그는 리베이스에 의해 수정되었으며 설명된 시나리오에서 ctdbd가 더 이상 충돌하지 않습니다.
- BZ#866670
- ctdb 노드를 제거한 후 "ctdb status" 명령은 노드가 제거되기 전과 동일한 수의 노드를 보고했습니다. 이 문제를 해결하기 위해 패치가 제공되었으며 "ctdb 상태"는 제거 작업 후 정확한 노드 수를 반환합니다.
7.35. curl
7.35.1. RHBA-2013:0393 - curl 버그 수정 업데이트
cURL
유틸리티를 제공합니다. 이 유틸리티는 프록시 지원, 사용자 인증, FTP 업로드, HTTP 게시 및 파일 전송 이력서와 같은 많은 유용한 기능을 제공합니다.
버그 수정
- BZ#741935
libssh2
라이브러리는 해당 버전의 ABI 확장을 충분히 반영하지 않아 RPM 종속성 스캐너가libssh2
의 업데이트된 버전에libcurl
의 올바른 종속성을 추가하지 못했습니다. 결과적으로 사용자가libssh2
를 먼저 업데이트하지 않고libcurl
을 업데이트한 경우 업데이트가libcurl
의 잘못된 링크로 종료되었으며 사용자는 yum 을 사용하여libssh2
를 업데이트할 수 없었습니다.libssh2
업데이트 버전에 대한libcurl
의 명시적 종속성이 추가되어 yum 을 사용하여libcurl
을 업데이트할 수 있습니다.- BZ#746629
- 이전에는
libcurl
에서 NSS(Network Security Services)의 레거시 API로 제한하여 고유한 파일 기본 이름을 갖도록 파일에서 로드된 인증서가 필요했습니다.libcurl
을 사용하는 일부 패키지는 이 요구 사항을 충족하지 않고 NSS 내에서 닉네임 충돌을 초래했습니다. 이제libcurl
이 이러한 제한으로 영향을 받지 않는 NSS의 최신 API를 사용하도록 수정되었으며libcurl
을 사용하는 패키지는 이제 무제한 파일 이름이 있는 파일에서 인증서를 로드할 수 있습니다. - BZ#813127
- 이전 버전에서는
libcurl
에서 청크 인코딩을 사용하여 데이터를 수신할 때 Content-Length HTTP 헤더를 잘못 해석했습니다. 그 결과libcurl
이 마지막 데이터 청크를 읽지 못하고 전송이 조기에 종료되었습니다. 헤더 처리를 수정하기 위해 업스트림 패치가 적용되었으며libcurl
에서 청크 인코딩이 예상대로 작동합니다. - BZ#841905
- cURL 소스 파일에서 최적의 ID가 최신 버전의
libssh2
에 도입된 공용 헤더 파일의 식별자와 충돌하여 curl 패키지가 성공적으로 빌드되지 않았습니다. 식별자 충돌을 수정하고 패키지가 예상대로 빌드되는 cURL 소스 파일에 업스트림 패치가 적용되었습니다. - BZ#738456
- 최근에 OpenLDAP 제품군은 OpenSSL 대신 NSS를 SSL 백엔드로 사용하도록 수정되었습니다. 이러한 변경으로 인해 NSS 초기화 및 종료 시
libcurl
과 OpenLDAP가 충돌했습니다. 그 결과libcurl
및 OpenLDAP를 모두 사용하는 애플리케이션이 SSL 연결을 설정하지 못했습니다. 이번 업데이트에서는 OpenLDAP와 동일한 NSS API를 사용하도록libcurl
을 수정하여 충돌이 발생하지 않도록 합니다. OpenLDAP 및libcurl
을 사용하는 애플리케이션은 이제 예상대로 SSL을 통해 LDAP 서버에 연결할 수 있습니다. - BZ#719938
- 보안 문제에 대한 솔루션으로 GSSAPI 인증 정보 위임이 비활성화되어 libcurl에서 잘못 활성화한 위임에 의존하는 애플리케이션의 기능이 손상되었습니다. 이 문제를 해결하기 위해 애플리케이션이 필요할 때 명시적으로 위임을 활성화하기 위해
CURLOPT_GSSAPI_DELEGATION
libcurl
옵션이 도입되었습니다. GSSAPI 자격 증명 위임을 사용하는 모든 애플리케이션에서 이제 이 새로운libcurl
옵션을 사용하여 올바르게 실행할 수 있습니다. - BZ#772642
- 선택한 NSS 데이터베이스가 손상되었거나 유효하지 않은 경우
libcurl
을 사용하여 SSL 연결을 설정할 수 없습니다. 이번 업데이트에서는 유효한 데이터베이스 없이 NSS를 초기화하도록libcurl
코드를 수정하여 애플리케이션이 SSL 연결을 예상대로 설정할 수 있습니다. - BZ#873789
- 이전에는
libcurl
에서libssh2
에서 제공하는 SCP/SFTP 쓰기 함수의 반환 값을 잘못 확인했습니다. 이러한 기능에 의해 반환된 음수 값은 부정적인 다운로드 양으로 처리되어 애플리케이션이 예기치 않게 종료되었습니다. 이번 업데이트를 통해 모든 음수 값이 오류로 처리되므로libcurl
수준에서 올바르게 처리되므로 충돌이 발생하지 않습니다. - BZ#879592
- 이번 업데이트 이전에는
libcurl
에서 SCP 프로토콜을 통해 파일을 업로드하는 데 더 이상 사용되지 않는libssh2
API를 사용하여 32비트 아키텍처에서 전송되는 최대 파일 크기를 제한했습니다. 그 결과libcurl
의 32비트 패키지가 SCP를 통해 대용량 파일을 전송할 수 없었습니다. 이번 업데이트를 통해 SCP 업로드를 위한 새로운libssh2
API가 사용되며, 이는 이러한 제한으로 영향을 받지 않으므로 이 버그를 수정합니다.
기능 개선
7.36. CVS
7.36.1. RHBA-2012:1302 - cvs 버그 수정 업데이트
- BZ#671145
- 이번 업데이트 이전에는 C 쉘(csh)에서 CVS_RSH 환경 변수를 "ssh"로 설정하지 않았으며 사용자가 원격 CVS 서버에 액세스했을 때 대신 원격 쉘(rsh)을 사용했습니다. 결과적으로 원격 쉘이 암호화되지 않았거나 모든 원격 서버에서 활성화되지 않았기 때문에 연결에 취약했습니다. 이제 cvs.csh 스크립트에서 유효한 csh 구문을 사용하고 CVS_RSH 환경 변수가 로그인 시 올바르게 설정됩니다.
- BZ#695719
- 이번 업데이트 이전에는 xinetd 패키지가 cvs 패키지의 종속성이 아니었습니다. 그 결과 CVS 서버는 네트워크를 통해 액세스할 수 없었습니다. 이번 업데이트를 통해 CVS inetd 구성 파일을 포함하는 cvs-inetd 패키지는 xinetd 패키지가 종속성으로 설치되고 xinetd 데몬을 시스템에 사용할 수 있도록 합니다.
7.37. Dash
7.37.1. RHBA-2012:1381 - 대시 버그 수정 업데이트
버그 수정
- BZ#706147
- 이번 업데이트 이전에는 대시 쉘이 허용된 로그인 쉘이 아닙니다. 이로 인해 사용자가 대시 쉘을 사용하여 로그인할 수 없었습니다. 이번 업데이트에서는 대시 패키지를 설치하거나 업그레이드할 때 허용된 로그인 쉘의 /etc/shells 목록에 대시를 추가하고 패키지를 제거할 때 목록에서 제거합니다. 이제 사용자가 대시 쉘을 사용하여 로그인할 수 있습니다.
7.38. device-mapper-multipath
버그 수정
- BZ#578114
kpartx
툴이 이전에 생성된 루프 장치를 삭제하려고 시도했지만 udev 유틸리티에 이 루프 장치가 아직 열려 있는 경우 CryostatUSY 오류로 삭제 프로세스가 실패하고kpartx
가 이 작업을 재시도하지 않았습니다.kpartx
툴이 1초 동안 기다린 다음 CryostatUSY 오류 후 최대 3회 삭제를 다시시도
하도록 수정되었습니다. 결과적으로kpartx
에서 생성한 루프 장치는 이제 항상 예상대로 삭제됩니다.- BZ#595692
다중 경로
데몬은 장치에 대해WWID( World Wide Identifier )를 결정할 때만 SCSI ID 를 확인했습니다. 그러나 CCISS 장치는 SCSI ID 를 지원하지 않으며 장치 매퍼 멀티 경로에서 사용할 수 없습니다. 이번 업데이트를 통해multipathd
는 CCISS ID용 CC ISS 장치를 적절하게 확인하고 장치가 예상대로 감지됩니다.- BZ#810755
/usr/share/doc/device-mapper-multipath-0.X/multipath.conf.defaults
파일의 일부 장치 구성이 최신 상태가 되었습니다. 결과적으로 사용자가 해당 구성을/etc/multipath.conf
파일에 복사한 경우 장치가 잘못 구성되었습니다.multipath.conf.defaults
파일이 업데이트되어 사용자가 장치를 잘못 구성하지 않고도 구성을 복사할 수 있습니다. 해당 파일의 구성이 기본적으로 dm-multipath에 빌드되므로multipath.conf.defaults
파일에서 구성을 복사하는 것은 권장되지 않습니다.- BZ#810788
- 이전에는 장치 매퍼 멀티패스 가 여러 개의 중복 블랙리스트 항목을 저장했으며 이로 인해 device-mapper-multipath의 구성을 나열할 때 표시되었습니다. 장치 매퍼 멀티패스 는 구성 항목을 저장하고 고유한 항목만 저장하기 전에 중복을 확인하도록 수정되었습니다.
- BZ#813963
- 장치 매퍼 멀티패스 에는 두 개의 Asymmetric Logical Unit Access (ALUA) 우선순위가 있어 두 가지 다른 값을 확인했습니다. 특정 ALUA 설정이 두 값을 모두 확인해야 하고 우선순위 지정자가 두 값을 모두 확인하지 않기 때문에 우선순위 지정기를 사용하여 기본 경로로 올바르게 실패하지 않았습니다. 이번 업데이트를 통해 두 ALUA 우선순위의 구성 옵션은 이제 두 값을 모두 예상대로 확인하는 동일한 우선순위 지정기 함수를 선택합니다.
- BZ#816717
kpartx
장치 파티션을 제거할 때multipath -f
옵션은 전체 경로 이름이 아닌 장치 이름만 허용했습니다. 결과적으로 장치에kpartx
파티션이 있는 경우 전체 경로 이름으로 mulitpath 장치를 삭제하려는 시도가 실패했습니다. 장치 매퍼 Mulitpath 가 전체 경로 이름을 제외하고kpartx
장치 파티션을 제거하고 프로세스를 삭제할 때 설명된 시나리오에서 더 이상 실패하지 않도록 수정되었습니다.- BZ#821885
- 이전 버전에서는
multipath -c
옵션에 장치 유형별로 블랙리스트에 나열된 SCSI 장치가 유효한 mulitpath 경로 장치로 잘못 나열되었습니다. 결과적으로 장치 맵퍼 다중 경로( Device Mapper Multipath )는 종료되지 않은 SCSI 장치에서 해당 파티션을 제거할 수 있었습니다. 이번 업데이트를 통해multipath -c
는 이제 SCSI 장치가 장치 유형별로 블랙리스트에 추가되었는지 확인하고 있는 경우 유효하지 않은 것으로 보고합니다. - BZ#822389
- reload에서 다중 경로 장치가
user_friendly_names
매개변수 또는 사용자 정의 별칭을 사용하도록 설정되지 않은 경우 Device Mapper Multipath 는 WWID 를 설정하는 대신 기존 이름을 사용합니다. 그 결과user_friendly_names
를 비활성화해도 다중 경로 장치 이름이 다시 로드 시 WWID로 변경되지 않았습니다. 이 버그가 수정되었으며user_friendly_names
또는 사용자 정의 별칭이 설정되어 있지 않은 경우 장치 맵퍼 Mulitpath 가 장치 이름을 WWID로 설정합니다. 결과적으로user_friendly_names
를 비활성화하면 장치 이름이 다시 로드 시 WWID로 전환할 수 있습니다. - BZ#829065
- RDAC( Redundant Disk Array Controller ) 검사기에서
DID_SOFT_ERROR
오류를 반환했을 때 장치 매퍼 Multipath 가 RDAC 검사기 실행을 다시 시도하지 않았습니다. 이 동작으로 인해 장치 매퍼 Multipath 가 검사기를 다시 시도하면 해결되었을 수 있는 일시적인 문제에 대한 경로가 실패했습니다.DID_SOFT_ERROR
오류가 수신되고 이 오류로 인해 더 이상 경로가 실패하지 않는 경우 장치 매퍼 멀티 패스가 RDAC 검사기를 다시 시도하도록 수정되었습니다. - BZ#831045
- 동적으로 할당된 배열인 다중 경로 벡터가 축소되면 장치 매퍼 멀티 패스에서 배열에 포인터를 다시 할당하지 않았습니다. 결과적으로 축소하여 배열 위치가 변경된 경우 장치 매퍼 다중 경로 의 메모리가 손상되어 예기치 않은 결과가 발생했습니다. 기본 소스 코드가 수정되었으며 장치 매퍼 Multipath 가 배열이 축소된 후 포인터를 올바르게 다시 할당합니다.
- BZ#836890
- 장치 매퍼 멀티패스 는 종종 AIX VDASD 장치용 공백을 사용하여 WWID 를 할당했습니다. 그 결과 모든 머신의 장치를 블랙리스트로 지정할 수 있는 WWID 항목의 단일 블랙리스트가 없었습니다. 이번 업데이트를 통해 장치 맵퍼 멀티패스 는 AIX VDASD 장치 의 공백 문자 없이 WWID 를 할당하여 모든 머신이 AIX VDASD 장치에 동일한 WWID 를 할당하고 사용자는 항상 모든 머신의 장치를 블랙리스트로 지정할 수 있습니다.
- BZ#841732
- 두 개의 다중 경로 장치에 별칭이 스왑된 경우 Device Mapper Multipath 가 테이블을 전환했습니다. 결과적으로 사용자가 두 장치에서 별칭을 전환하면 장치를 사용하는 모든 애플리케이션이 잘못된LUN( Logical Unit Number )을 가리키게 되었습니다. 장치 매퍼 멀티 패스가 장치의 새 별칭이 다른 다중 경로 장치와 일치하는지 확인하도록 수정되었으며, 이 경우 전환하지 않도록 합니다.
- BZ#860748
- 이전에는 장치 매퍼 멀티패스에서 이 정보를 경로 장치에서 사용할 수 있는 즉시 장치 유형과 WWID 블랙리스트를 확인하지 않았습니다. 장치 매퍼 멀티패스 가 장치 유형 및 WWID 블랙리스트를 확인하도록 수정되었습니다. 결과적으로 장치 맵퍼 멀티패스는 잘못된 경로를 블랙리스트로 지정하기 전에 더 이상 기다리지 않습니다.
- BZ#869253
- 이전에는
multipathd
데몬과kpartx
툴에서libdevmapper
유틸리티에서 장치 생성 프로세스를 건너뛰고 udev 가 이를 생성하도록 지시하지 않았습니다. 그 결과libdevmapper
가/dev/mapper/
디렉터리에 블록 장치를 생성하고 udev 가 동일한 디렉터리에 심볼릭 링크를 생성하는 경우가 있었습니다. 이번 업데이트를 통해multipathd
및kpartx
가libdevmapper
가 블록 장치를 생성하지 못하도록 하고 udev 는 항상/dev/mapper/
디렉터리에 심볼릭 링크를 예상대로 생성합니다.
기능 개선
- BZ#619173
- 이번 개선된 기능에는 SUN StorageTek 6180 to Device Mapper Multipath 에 대한 기본 제공 구성이 추가되었습니다.
- BZ#735459
- 다중 경로 장치에 영구 예약을 설정하려면 모든 경로 장치에서 설정해야 했습니다. 나중에 경로 장치를 추가한 경우 사용자가 해당 경로에 예약을 수동으로 추가해야 했습니다. 이번 개선된 기능에는
mpathpersist
유틸리티가 있는 장치-매퍼 장치를 사용하여 SCSI 영구 예약을 설정하고 관리하는 기능이 추가되었습니다. 결과적으로 경로 장치가 추가되면 영구 예약도 설정됩니다. - BZ#810989
- 이번 개선된 기능을 통해
dm-multipathd
모듈을 로드하도록multipathd init
스크립트가 업데이트되어 부팅 중에/etc/multipath.conf
파일이 없는 경우 사용자가 수동으로 이 모듈을 수행할 필요가 없습니다. mpathconf --enable 명령을 실행하여multipath.conf
파일을 생성하는 것이 좋습니다.dm-multipath
모듈도 로드합니다. - BZ#818367
- RDAC 경로 장치가 서비스 모드에 있으면 I/O 요청을 처리할 수 없습니다. 이번 개선된 기능을 통해 장치 맵퍼 다중 경로 장치를 서비스 모드에 있는 경우 RDAC 경로 장치를 실패 상태로 설정합니다.
- BZ#839386
- 이번 업데이트에서는
multipath.conf
파일의 defaults 및 devices 섹션에 두 개의 새 옵션을 추가합니다.retain_attached_hw_hander
옵션과detect_prio
옵션을 사용합니다. 기본적으로 이러한 두 옵션은multipath.conf
파일의 defaults 섹션에서no
로 설정됩니다. 그러나 NETAPP/LUN 장치 구성 파일에서yes
로 설정됩니다.retain_attach_hw_handler
가yes
로 설정되어 있고 SCSI 계층이 하드웨어 처리기를 장치에 연결한 경우 Device Mapper Multipath 는 하드웨어를 정상적으로 설정합니다.detect_prio
가yes
로 설정된 경우Device Mapper Multipath 는 장치가 ALUA 를 지원하는지 확인합니다. 이 경우 우선순위를 자동으로alua
값으로 설정합니다. 장치가 ALUA 를 지원하지 않는 경우장치 Mapper Multipath 는 우선순위를 정상적으로 설정합니다. 이 동작을 사용하면 사용자가 기본 제공 구성을 변경하지 않고 ALUA 또는 비 ALUA 모드에서 NETAPP 장치가 작동할 수 있습니다.retain_attached_hw_handler
가 작동하려면 SCSI 계층에 이미 장치 처리기가 연결되어 있어야 합니다. 이렇게 하려면 SCSI 계층이 장치를 검색하기 전에scsi_dh_alua
와 같은 적절한scsi_dh_XXX
모듈을 로드해야 합니다. 이를 위해 커널 명령줄에 다음 매개변수를 추가합니다.rdloaddriver=scsi_dh_XXX
버그 수정
- BZ#988704
- 이 업데이트 이전에는 Device Mapper Multipath에서 sysfs 함수에서 역참조하기 전에 NULL 포인터를 확인하지 않았습니다. 결과적으로 경로 장치를 제거하는 동안 다중 경로 장치의 크기를 조정한 경우 다중 경로 데몬이 충돌할 수 있었습니다. 이번 업데이트를 통해 Device Mapper Multipath는 sysfs 함수에서 NULL 포인터를 확인하고 경로 장치가 제거될 때 다중 경로 장치의 크기를 동시에 조정할 때 더 이상 충돌하지 않습니다.
기능 개선
- BZ#993545
- 이번 업데이트에서는 새로운 /etc/multipath.conf 파일 default 키워드인 "reload_readwrite"가 추가되었습니다. "yes"로 설정하면 multipathd는 경로 장치 변경 이벤트를 수신 대기하고 장치에 읽기-쓰기 액세스 권한이 있으면 다중 경로 장치를 다시 로드합니다. 이렇게 하면 경로 장치에 수동 개입이 필요하지 않고 읽기-쓰기 액세스 권한이 있는 즉시 다중 경로 장치에 읽기-쓰기 권한이 자동으로 있을 수 있습니다. 따라서 다중 경로 장치에 속하는 모든 경로 장치에 읽기-쓰기 액세스 권한이 있으면 다중 경로 장치에서 읽기-쓰기 권한을 자동으로 허용합니다.
7.39. dhcp
보안 수정
- CVE-2012-3955
- dhcpd 데몬이 IPv6 리스의 만료 시간을 처리하는 방식에서 취약점이 발견되었습니다. 기본 IPv6 리스 시간을 줄이기 위해 dhcpd의 구성이 변경된 경우 이전에 할당된 리스 갱신 요청으로 dhcpd가 충돌할 수 있습니다.
버그 수정
- BZ#803540
- 이번 업데이트 이전에는 네트워크 인터페이스에 두 개 이상의 IP 주소가 구성된 경우 DHCP 서버에서 네트워크 인터페이스의 첫 번째 IP 주소만 검색했습니다. 결과적으로 서버가 다음 IP 주소의 서브넷만 제공하도록 구성된 경우 DHCP 서버를 다시 시작하지 못했습니다. 이번 업데이트에서는 네트워크 인터페이스 검색 코드를 수정하여 네트워크 인터페이스의 모든 주소를 찾습니다. DHCP 서버는 다른 주소의 서브넷도 제공할 수 있습니다.
- BZ#824622
- 이번 업데이트 이전에는 dhclient가 PEERDNS=yes로 실행된 동안 구성 파일이 변경되어도 PEERDNS 플래그가 "no"로 설정된 경우에도 백업 데이터로 /etc/resolv.conf 파일을 다시 작성했습니다. 이번 업데이트에서는 dhclient-script에서 이 구성 파일의 백업 및 복원 기능을 제거합니다. 이제 중지될 때 dhclient가 더 이상 /etc/resolv.conf 파일을 다시 작성하지 않습니다.
7.39.2. RHBA-2013:1255 - dhcp 버그 수정 업데이트
버그 수정
- BZ#1005672
- 이전에는 dhcpd 데몬 또는 dhclient 툴이 Infiniband 네트워크 인터페이스 카드의 별칭 인터페이스에서 사용하기 시작했습니다. 결과적으로 dhcpd/dhclient가 예기치 않게 종료되었습니다. 이 특정 케이스를 포함하도록 패치 중 하나가 개선되어 버그를 수정했습니다. 이제 dhcpd 및 dhclient가 모두 올바르게 실행됩니다.
7.40. dnsmasq
보안 수정
- CVE-2012-3411
- 특정 libvirtd 구성과 함께 사용할 때 dnsmasq가 금지된 네트워크 인터페이스에서 네트워크 패킷을 잘못 처리할 수 있음을 확인했습니다. 인증되지 않은 원격 공격자가 이 취약점을 악용하여 DNS 수정 공격을 통해 서비스 거부를 유발할 수 있습니다.
버그 수정
- BZ#815819
- 회귀 문제로 인해 리스 변경 스크립트가 비활성화되었습니다. 그 결과 /etc/dnsmasq.conf 구성 파일의 "dhcp-script" 옵션이 작동하지 않았습니다. 이번 업데이트에서는 문제가 해결되어 "dhcp-script" 옵션이 예상대로 작동합니다.
기능 개선
- BZ#824214
- 이번 업데이트 이전에는 dnsmasq가 제공된 tftp 디렉터리가 실제로 존재하고 디렉터리인지 확인하지 않았습니다. 결과적으로 시작 시 구성 오류가 즉시 보고되지 않았습니다. 이번 업데이트에서는 tftp 루트 디렉터리 옵션의 유효성을 검사하는 코드가 개선되었습니다. 결과적으로 libvirt와 같은 외부 프로세스에서 dnsmasq를 호출할 때 오류 검색이 간소화됩니다.
- BZ#850944
- dnsmasq init 스크립트는 "stop", "restart", "condrestart" 명령에서 잘못된 PID(프로세스 식별자)를 사용했습니다. 결과적으로 init 스크립트에서 시작한 시스템 이외의 dnsmasq 인스턴스가 실행되는 경우 "stop" 또는 "restart"를 사용하여 "service dnsmasq" 호출을 반복하면 init 스크립트로 시작되지 않은 인스턴스를 포함하여 실행 중인 모든 dnsmasq 인스턴스가 종료됩니다. dnsmasq init 스크립트 코드가 "stop", "restart" 및 "condrestart" 명령을 호출할 때 올바른 PID를 가져오도록 수정되었습니다. 결과적으로 init 스크립트에서 시작한 시스템 외에도 dnsmasq 인스턴스가 실행 중인 경우 "stop" 또는 "restart"를 사용하여 "service dnsmasq"를 호출하면 중지되거나 재시작됩니다.
- BZ#887156
- 한 인터페이스에서 DHCP가 활성화된 상태에서 두 개 이상의 dnsmasq 프로세스가 실행 중인 경우 DHCP RELEASE 패킷이 손실되는 경우가 있었습니다. 결과적으로 두 개 이상의 dnsmasq 프로세스가 하나의 인터페이스에서 DHCP가 활성화된 경우 IP 주소를 해제하지 못하는 경우가 있었습니다. 이번 업데이트에서는 DHCP가 하나의 인터페이스에서 활성화된 dnsmasq를 실행하는 경우 DHCP 소켓에 SO_BINDTODEVICE 소켓 옵션을 설정합니다. 결과적으로 한 인터페이스에서 DHCP가 활성화된 상태에서 두 개 이상의 dnsmasq 프로세스가 실행되면 IP 주소를 예상대로 릴리스할 수 있습니다.
7.41. Doccidr-utils
버그 수정
- BZ#639866
- 이번 업데이트 이전에는 manpages를 생성하는 데 사용되는 Perl 스크립트에 헤더에 잘못된 정보가 포함되어 있었습니다. 그 결과 docbook-utils가 빌드된 모든 도움말 페이지의 헤더 구문이 잘못되었습니다. 이번 업데이트에서는 스크립트가 수정되었습니다. 이제 도움말 페이지 헤더에 올바른 구문이 있습니다.
7.42. Dovecot
보안 수정
- CVE-2011-2166, CVE-2011-2167
- Dovecot의 script-login 기능에 의해 일부 설정이 적용되는 방식에서 두 가지 취약점이 발견되었습니다. 인증된 원격 사용자는 이러한 결함을 사용하여 의도된 액세스 제한을 우회하거나 로그인 스크립트를 활용하여 디렉토리 트래버스 공격을 수행할 수 있습니다.
- CVE-2011-4318
- Dovecot가 TLS/SSL 프로토콜을 사용하여 원격 호스트에 대해 delegate 및 POP3 연결을 프록시하도록 구성된 경우 Dovecot가 원격 서버 ID 확인을 수행하는 방식에서 취약점이 발견되었습니다. 원격 공격자는 이 취약점을 악용하여 신뢰할 수 있는 인증 기관(다른 이름)에서 발급한 X.509 인증서를 사용하여 중간자 공격을 수행할 수 있습니다.
버그 수정
- BZ#697620
- 새 사용자가 먼저 Cryostat inbox에 액세스했을 때 Dovecot는 사용자의 메일 스풀(/var/mail/$USER)과 일치하도록 사용자 mail spool 위치에 있는 inbox 디렉터리의 그룹 소유권을 변경할 수 없었습니다. 이렇게 하면 "Internal error occurred" 메시지가 올바르게 생성되었습니다. 그러나 이후 인 박스에 액세스하려고 시도한 결과 Dovecot는 디렉터리가 이미 존재하고 작업이 진행되어 디렉터리에 권한이 잘못 설정되어 있음을 확인했습니다. 이번 업데이트에서는 기본 권한 설정 오류가 수정되었습니다. 새 사용자가 처음으로 인 박스에 액세스하고 그룹 소유권을 설정할 수 없는 경우 Dovecot는 생성된 디렉터리를 제거하고 잘못된 그룹 소유권을 유지하는 대신 오류 메시지를 생성합니다.
7.43. dracut
버그 수정
- BZ#835646
- 이전에는 dracut에서 PXE "BOOTIF=" 매개변수의 대문자 MAC 주소를 처리할 수 없었습니다. 그 결과 "BOOTIF=" 매개 변수에 대문자 MAC 주소가 포함된 경우 dracut generated initramfs가 있는 시스템을 네트워크를 통해 부팅할 수 없었습니다. 이번 업데이트를 통해 dracut은 내부적으로 MAC 주소를 소문자로 변환합니다. 이제 dracut generated initramfs가 있는 머신은 "BOOTIF=" 매개변수에 대문자 MAC 주소가 포함된 경우 네트워크를 통해 성공적으로 부팅할 수 있습니다.
- BZ#831338
- 이전에는 부팅 중에 /proc/ 디렉토리의 기본 마운트 옵션이 "mount -t proc -o nosuid,noexec,nodev proc/proc"였습니다. 이로 인해 일부 커널 드라이버의 /proc/ 디렉터리에 있는 장치 노드에 액세스할 수 없었습니다. /proc 디렉토리의 기본 마운트 옵션이 "mount -t proc /proc"로 변경되었으며 모든 커널 모듈이 성공적으로 로드됩니다.
- BZ#794751
- 이전에는 dracut에서 iSCSI(Internet Small Computer System Interface) 및 dmsquash-live 모듈을 함께 사용할 수 없었습니다. 결과적으로 iSCSI를 통해 라이브 미디어에서 부팅할 수 없었습니다. 이번 업데이트 후 iSCSI 및 dmsquash-live 모듈이 포함된 dracut-generated initramfs는 iSCSI를 통해 라이브 미디어를 부팅할 수 있습니다. 커널 명령 "root=live:LABEL=<partition-or-iso-label> netroot=iscsi: "을 사용하여 이 작업을 수행할 수 있습니다.
- BZ#813057
- 이전에는 새로운 Brocade 스위치 펌웨어가 CryostatBx 협상을 완료하는 데 시간이 오래 걸렸습니다. dracut-generated initramfs는 DCBx 협상을 충분히 기다릴 수 없었습니다. 이제 "802q" 커널 모듈을 로드한 후 initramfs가 3초 동안 유휴 상태가 되고 새로운 Brocade 스위치 펌웨어와 DCBx 협상이 성공적으로 완료됩니다.
- BZ#843105
- 라이브 미디어에서 부팅하기 위해 "live_ram" 매개변수를 사용하는 경우 dracut-generated initramfs가 미디어를 삭제했습니다. 이 작업 후 재부팅으로 인해 머신이 의도한 경우에도 매체에서 다시 부팅되지 않았습니다. 이번 업데이트 후 dracut은 "no_eject" 커널 명령줄 매개변수를 따릅니다. 이제 커널 명령줄에 "no_eject"가 제공되면 dracut-generated initramfs에서 더 이상 RAM에 복사한 후 라이브 미디어를 제거하지 않습니다.
- BZ#850493
- FIPS 모드에서 커널 이미지를 체크섬으로 검증해야 합니다. sha512hmac 툴은 체크섬 파일에서 확인할 파일의 절대 경로를 읽습니다. 이전 버전에서는 "/boot"가 별도의 파일 시스템에 없는 경우 dracut은 루트 파일 시스템을 "/sysroot"에 마운트했습니다. "/boot" 경로에서 "/sysroot/boot" 파티션에 액세스할 수 없으며 sha512hmac 툴에서 "/boot"의 파일에 액세스할 수 없습니다. 검사에 실패하고 부팅 프로세스가 취소되었습니다. 결과적으로 "/boot"가 별도의 파일 시스템에 없는 경우 FIPS 모드에서 부팅 프로세스가 성공하지 못했습니다. 이제 dracut은 initramfs의 "/sysroot/boot" 파티션에서 "/sysroot/boot" 파티션으로 심볼릭 링크를 생성하고 sha512hmac 툴에서 커널 이미지를 확인하고 검사가 성공한 경우 시스템을 계속 부팅할 수 있습니다.
- BZ#890081
- 이전에는 커널 모듈 "scsi_dh_alua"가 initramfs에 포함되지 않았으며 결과적으로 "scsi_dh_alua"를 "rdloaddriver" 커널 명령을 통해 사전 로드할 수 없었습니다. 이제 "scsi_dh_alua" 커널 모듈이 initramfs에 포함되어 "scsi_dh_alua"를 "rdloaddriver"를 사용하여 성공적으로 사전 로드할 수 있습니다.
- BZ#854416
- 이전에는 dracut에서 언급한 대로 커널 모듈을 제거하지 않았습니다. 결과적으로 고객에게 디버그 정보가 많은 커널 모듈이 있는 경우 initramfs 크기가 크게 증가했습니다. dracut 유틸리티는 FIPS 모드에서 를 제외하고 커널 모듈을 제거하고 결과적으로 initramfs 크기가 작아 메모리가 작은 시스템에 로드할 수 있습니다.
기능 개선
- BZ#823507
- "rd_retry=" 부팅 옵션에 대한 문서가 dracut(8) 도움말 페이지에 추가되었습니다.
- BZ#858187
- 이제 dracut 유틸리티는 가상 LAN 설정이 iSCSI 부팅 펌웨어 테이블 BIOS에 저장되는 가상 LAN이 구성된 네트워크에서 iSCSI에서 부팅할 수 있습니다.
7.44. dropwatch
버그 수정
- BZ#725464
- 이번 업데이트 이전에는 이미 비활성화되거나 중지된 서비스에서 비활성화된 승인이 발행되기를 기다리기 때문에 dropwatch 유틸리티가 응답하지 않을 수 있었습니다. 이번 업데이트를 통해 dropwatch는 이미 비활성화/중지된 서비스를 비활성화/중지하려는 시도를 감지하여 더 이상 중단되지 않습니다.
7.45. DVD+rw-tools
- BZ#807474
- 이번 업데이트 이전에는 growisofs 유틸리티는 32KB의 청크를 작성하고 32KB에 정렬되지 않은 ISO 이미지 파일을 굽을 때 마지막 청크 동안 오류를 보고했습니다. 이번 업데이트를 통해 기록된 청크가 16 블록의 배수보다 작을 수 있습니다.
7.46. e2fsprogs
버그 수정
- BZ#806137
- 손상된 파일 시스템에서 "mke2fs -S" 명령은 파일을 복구하려고 시도하지 않고 파일을 제거할 수 있습니다. 이 버그가 수정되었습니다. "mke2fs -S" 명령은 메타데이터를 올바르게 작성하고 복구하지 않고 더 이상 파일을 제거하지 않습니다.
- BZ#813820
- resize2fs(8) 도움말 페이지에서는 오프라인 크기 조정을 수행할 수 있는 ext4 파일 시스템을 나열하지 않았습니다. 이 누락이 수정되었으며 resize2fs(8) 도움말 페이지에는 이제 온라인 크기를 조정할 수 있는 모든 파일 시스템이 포함됩니다.
- BZ#858338
- 특수 플래그는 ext4 파일 시스템의 파일 끝을 넘어 할당된 블록을 나타내는 데 사용되었습니다. 이 플래그가 잘못 처리되어 파일 시스템이 손상되는 경우가 있었습니다. 이 플래그 사용을 제거하기 위해 커널과 사용자 공간이 모두 다시 작업되었습니다.
기능 개선
- BZ#824126
- 이전에는 마운트된 파일 시스템에서 e2fsck 유틸리티를 사용할 수 있었지만 그렇게 하지 않는 것이 좋습니다. 마운트된 파일 시스템에서 유틸리티를 사용하면 파일 시스템이 손상되었습니다. 이번 업데이트를 통해 e2fsck는 파일 시스템을 독점적으로 열고 파일 시스템이 사용중일 때 실패합니다. 이 동작은 마운트된 파일 시스템이 손상되지 않도록 합니다.
버그 수정
- BZ#1023351
- resize2fs 유틸리티는 ext4 파일 시스템의 크기 조정을 더 작은 크기로 올바르게 처리하지 않았습니다. 결과적으로 크기 조정 프로세스 중에 이동하면 확장 영역이 포함된 파일이 손상될 수 있었습니다. 이번 업데이트를 통해 이제 확장 영역이 포함된 파일을 이동할 때 resize2fs가 일관된 범위 트리를 유지 관리하고 이 시나리오에서는 이러한 파일이 더 이상 손상되지 않습니다.
버그 수정
- BZ#974193
- 일부 ext4 범위 트리 손상이 e2fsck에 의해 감지되거나 복구되지 않았습니다. 범위 트리의 겹침 내부 또는 리프 노드와 관련된 불일치가 감지되지 않았으며, 파일 시스템은 e2fsck 후에 일관되지 않은 상태로 유지됩니다. 그러면 이러한 불일치가 런타임에 커널에 의해 감지되었습니다. e2fsck는 이제 파일 시스템에서 이러한 유형의 손상을 탐지하고 복구할 수 있습니다.
7.47. eclipse-nls
7.48. environment-modules
버그 수정
- BZ#818177
- Tcl 라이브러리의 오류로 인해 라이브러리 내에서 할당된 일부 포인터가 무효화되었습니다. 그 결과 tcsh 쉘에서 "module switch" 명령을 실행하면 세그먼트 오류가 발생했습니다. 버그가 수정되어 시스템 메모리가 할당되어 올바르게 표시됩니다.
- BZ#848865
- 이전에는 /usr/share/Modules/modulefiles/modules 파일에 잘못된 경로가 포함되어 있었습니다. 그 결과 "모듈 로드 모듈" 명령이 실행된 경우 오류가 발생했습니다. 이번 업데이트를 통해 잘못된 경로가 교체되고 설명된 오류가 더 이상 발생하지 않습니다.
7.49. espeak
버그 수정
- BZ#789997
- 이전에는 eSpeak가 시스템 사운드 볼륨을 조작했습니다. 결과적으로 eSpeak는 지정된 진폭에 관계없이 사운드 볼륨을 최대로 설정할 수 있었습니다. 사운드 볼륨 관리 코드는 eSpeak에서 제거되었으며 이제 PulseAudio만 사운드 볼륨을 관리합니다.
7.50. ethtool
7.51. evolution-data-server
버그 수정
- BZ#734048
- CalDav 캘린더 백엔드는 URI(Uniform Resource Identifiers)를 이스케이프되지 않은 공백 문자 또는 "%20" 문자열로 "%2520"으로 변환했습니다. 그 결과 백엔드 렌더링을 허용하지 않아 원격 CalDav 서비스에 연결할 수 없어 CalDav 일정에 액세스할 수 없었습니다. 이 버그는 수정되었으며 evolution-data-server가 설명된 시나리오에서 올바르게 작동합니다.
7.52. 진화
보안 수정
- CVE-2011-3201
- Evolution이 mailto URL을 처리하는 방식으로 모든 파일을 새 메시지에 첨부할 수 있었습니다. 이로 인해 사용자가 메시지를 보내기 전에 연결된 파일을 인식하지 못한 경우 정보가 공개될 수 있습니다. 이번 업데이트를 통해 mailto URL은 숨겨진 디렉터리의 숨겨진 파일 또는 /etc/ 디렉터리의 파일 또는 "을 포함하는 경로를 사용하여 지정한 파일과 같은 특정 파일을 연결하는 데 사용할 수 없습니다."
버그 수정
- BZ#707526
- UTF-8로 인코딩된 연락처 이름으로 연락처 목록을 생성하면 이러한 이름이 UTF-8 대신 ASCII 인코딩의 연락처 목록 편집기에 표시됩니다. 이 버그가 수정되었으며 이제 연락처 목록 편집기에 이름이 올바른 형식으로 표시됩니다.
- BZ#805239
- evolution-alarm-notify 프로세스의 버그로 인해 일정 조정 경보가 일부 유형의 일정에 표시되지 않았습니다. 기본 소스 코드가 수정되었으며 일정 알림이 예상대로 작동합니다.
- BZ#890642
- 일정 월 보기를 PDF 파일로 인쇄하려고 하면 Evolution이 예기치 않게 종료되었습니다. 이번 업데이트에서는 이 버그를 수정하는 패치를 적용하고 이 상황에서 Evolution이 더 이상 충돌하지 않습니다.
7.53. fcoe-target-utils
버그 수정
- BZ#819698
- 이번 업데이트 이전에는 fcoe-target 데몬을 중지해도 재부팅 시 대상 세션이 중지되지 않았습니다. 이번 업데이트에서는 fcoe-target 스크립트가 개선되고 fcoe-target 데몬이 커널 대상을 올바르게 종료할 수 있습니다.
- BZ#824227
- 이번 업데이트 이전에는 FCoE 인터페이스 초기화가 지연되어 해당 인터페이스에 대한 대상 구성이 로드되지 않는 경우가 있었습니다. 이번 업데이트에서는 absent 인터페이스에 대한 대상 구성을 허용하여 원하는 순서로 대상 및 인터페이스 구성을 허용합니다.
- BZ#837730
- 이번 업데이트 이전에는 백 저장소를 생성할 때 존재하지 않는 백업 파일을 지정하면 도움이 되지 않은 Python 오류 "ValueError: No such path"가 발생했습니다. 이번 업데이트에서는 오류를 보다 유용한 방식으로 보고합니다.
- BZ#837992
- 이번 업데이트 이전에는 백 저장소에서 스토리지 오브젝트를 제거하려고 하면 Python 오류가 발생했습니다. 이번 업데이트에서는 문제가 해결되어 이제 스토리지 오브젝트를 예상대로 제거할 수 있습니다.
- BZ#838442
- 이번 업데이트 이전에는 Cryostat의 출력을 리디렉션하려고 하면 Python 오류가 발생했습니다. 이번 업데이트를 통해 Cryostat를 성공적으로 리디렉션할 수 있습니다.
- BZ#846670
- 회귀 문제로 인해 백 저장소가 생성되면 Python 오류가 발생했습니다. 이번 업데이트를 통해 오류 없이 백업 저장소를 생성할 수 있습니다.
기능 개선
7.54. fCoE-utils
버그 수정
- BZ#867117
- Cisco Fibre Channel Forwarder(FCF)에 연결된 Fibre Channel over Ethernet(FCoE) 이니시에이터 인터페이스에서 DCB를 끄면 fcoemon 유틸리티에서 인터페이스를 비활성화했지만 DCB가 다시 작동하기 전에 Netlink 이벤트에 의해 FCoE 인터페이스가 다시 활성화되었습니다. 결과적으로 인터페이스가 예상대로 표시되는 LUNS를 사용하여 성능이 저하되지 않았으며 "ip l" 및 "fcoeadm -i" 명령의 출력이 일치하지 않았습니다. 링크를 가져올 때 FCoE 인터페이스를 활성화하기 전에 DCB가 다시 작동하는지 확인하기 위해 fcoemon 유틸리티에 패치가 적용되었습니다. 또한 DCB가 준비되지 않은 경우 FCoE 인터페이스 생성 및 삭제와 관련된 오류 처리 및 오류 메시지를 개선하기 위해 fcoe-utils에 패치가 적용되었습니다.
기능 개선
- BZ#826291
- VLAN ID가 0인 VLAN 알림 지원이 추가되었습니다. VLAN 알림에 "VLAN 0" 태그가 있으면 물리적 포트가 활성화됩니다. VLAN 인터페이스는 생성되지 않지만 물리적 인터페이스 자체에서 FCoE가 시작됩니다.
7.55. febootstrap
버그 수정
- BZ#803962
- "febootstrap-supermin-helper" 프로그램은 libguestfs API를 사용하거나 virt-v2v 변환의 일부로 디스크 이미지를 열 때 사용됩니다. 이전에는 호스트가 사용자 이름과 그룹 이름을 확인하는 데 LDAP 서버를 사용하는 경우 이 툴이 항상 "-u" 및 "-g" 옵션을 올바르게 처리하지는 않았습니다. 이로 인해 LDAP가 사용 중인 경우 virt-v2v 명령이 실패했습니다. 이번 업데이트를 통해 "febootstrap-supermin-helper" 프로그램이 "-u" 및 "-g" 옵션을 올바르게 구문 분석하도록 수정되어 virt-v2v가 설명된 시나리오에서 예상대로 작동합니다.
7.56. fence-agents
버그 수정
- BZ#908409
- 이전 버전에서는 fence_soap_vmware 차단 에이전트를 사용하여 Red Hat Enterprise Linux 클러스터 노드를 펜싱할 때 IP 주소의 호스트 이름을 확인할 수 없는 경우 에이전트는 역추적으로 예기치 않게 종료되었습니다. 이번 업데이트를 통해 설명된 시나리오에 적절한 오류 메시지가 표시됩니다.
- BZ#908401
- SSH 연결 중에 줄 바꿈 문자에서 잘못된 감지로 인해 Red Hat Enterprise Linux 클러스터 노드를 펜싱할 때 fence_drac5 에이전트가 역추적 연결을 종료할 수 있었습니다. 첫 번째 펜싱 작업만 성공적으로 완료되었지만 노드의 상태를 올바르게 확인하지 못했습니다. 결과적으로 펜스 에이전트가 성공적으로 펜싱을 보고하지 못했습니다. "reboot" 작업이 호출되면 노드의 전원이 꺼졌습니다. 이번 업데이트를 통해 줄 바꿈 문자가 올바르게 감지되고 펜싱이 예상대로 작동합니다.
버그 수정
- BZ#769798
- 펜싱 속도는 중요합니다. 그렇지 않으면 손상된 노드가 데이터 손상에 더 많은 시간이 있기 때문입니다. 이번 업데이트 이전에는 수백 개의 가상 머신이 있는 VMWare vSphere 플랫폼에서 사용할 때 fence_vmware_soap 차단 에이전트의 작동 속도가 예상보다 느렸습니다. 이번 업데이트를 통해 UID가 없는 가상 머신이 발생하는 경우 펜싱 프로세스가 빨라지고 종료되지 않습니다.
- BZ#822507
- 이번 업데이트 이전에는 XML 메타데이터의 "unique" 속성이 기본적으로 TRUE(1)로 설정되었습니다. 이번 업데이트에서는 차단 에이전트가 이러한 속성을 사용하지 않기 때문에 Cryostat(0)를 기본값으로 사용하도록 기본 코드를 수정합니다.
- BZ#825667
- 이번 업데이트 이전에는 특정 차단 에이전트가 올바른 메타데이터 출력을 생성하지 않았습니다. 결과적으로 수동 페이지 및 사용자 인터페이스를 자동으로 생성하는 데 메타데이터를 사용할 수 없었습니다. 이번 업데이트를 통해 모든 차단 에이전트가 예상대로 메타데이터를 생성합니다.
- BZ#842314
- 이번 업데이트 이전에는 펌웨어가 줄 끝 마커를 CR-LF에서 LF로 변경한 APC 전원 스위치에 fence_apc 스크립트에서 로그인하지 못했습니다. 이번 업데이트에서는 예상대로 차단 장치에 로그인하도록 스크립트를 수정합니다.
- BZ#863568
- 이번 업데이트 이전에는 new href 특성을 사용할 때 fence_rhevm 에이전트가 정규식 get_id regex를 실행하지 못했습니다. 그 결과 플러그인 상태를 사용할 수 없었습니다. 이번 업데이트에서는 기본 코드를 수정하여 올바른 상태를 ON 또는 OFF로 표시합니다.
기능 개선
- BZ#740869
- 이번 업데이트에서는 Red Hat Enterprise Linux 6에서 IBM iPDU 차단 장치를 지원하는 fence_ipdu 에이전트가 추가되었습니다.
- BZ#752449
- 이번 업데이트에서는 Red Hat Enterprise Linux 6에서 Eaton ePDU(Enclosure Power Distribution Unit) 장치를 지원하는 fence_eaton 에이전트가 추가되었습니다.
- BZ#800650
- 이번 업데이트에서는 Red Hat Enterprise Linux 6의 표준 기반 에이전트를 사용하는 일반적인 차단 유형에 대한 심볼릭 링크가 추가되었습니다.
- BZ#818337
- 이번 업데이트에서는 Red Hat Enterprise Linux 6의 fence-agents 패키지에 fence_bladecenter 에이전트를 추가하여 HP BladeSystem에서 전환된 노드를 처리할 수 있는 --missing-as-off 기능을 지원하여 블레이드가 누락된 경우에도 펜싱이 성공적으로 종료될 수 있습니다.
- BZ#837174
- 이번 업데이트에서는 모든 차단 에이전트의 표준 입력을 통해 action=metadata를 지원합니다.
7.57. fence-virt
버그 수정
- BZ#761228
- 이전에는 fence_virt 도움말 페이지에 "SERIAL/VMCHANNEL PARAMETERS" 섹션에 잘못된 정보가 포함되어 있었습니다. 이번 업데이트를 통해 도움말 페이지가 수정되었습니다.
- BZ#853927
- 이전에는 virt 도메인이 없는 경우 fence_virtd 데몬에서 fence_virt 에이전트에 잘못된 오류 코드를 반환했습니다. 결과적으로 fence_node 유틸리티에서 펜싱을 감지하지 못하는 경우가 있었습니다. 이번 업데이트를 통해 오류 코드가 변경되었으며 설명된 오류가 더 이상 발생하지 않습니다.
기능 개선
7.58. file
7.58.1. RHBA-2012:1339 - 파일 버그 수정 업데이트
버그 수정
- BZ#795425
- 파일 유틸리티에는 QED 이미지를 감지하기 위한 "마법" 패턴이 포함되어 있지 않으므로 이러한 이미지를 감지할 수 없었습니다. QED 이미지를 감지하기 위한 새로운 "마법" 패턴이 추가되어 파일 유틸리티에서 이러한 이미지를 예상대로 감지합니다.
- BZ#795761
- 파일 유틸리티에는 VDI 이미지를 감지하기 위한 "마법" 패턴이 포함되어 있지 않으므로 이러한 이미지를 감지할 수 없었습니다. VDI 이미지를 감지하기 위한 새로운 "마법" 패턴이 추가되어 이제 파일 유틸리티에서 이러한 이미지를 예상대로 감지합니다.
- BZ#797784
- 이전에는 파일 유틸리티에서 ~/.magic.mgc 파일에서 "maic" 패턴을 로드하지 않아 이 파일에 저장된 "마법" 패턴을 사용할 수 없었습니다. 이번 업데이트에서는 파일 유틸리티를 수정하여 이제 ~/.magic.mgc 파일을 로드하려고 합니다. 파일이 있으면 로드되고 이 파일에 정의된 "매직" 패턴이 예상대로 작동합니다.
- BZ#801711
- 이전에는 "-z" 옵션을 사용하여 파일의 압축을 해제할 때 파일 유틸리티에서 읽기 시간 초과를 사용했습니다. 그 결과 utility에서 bzip2 툴로 압축한 파일을 감지할 수 없었습니다. 압축된 파일의 압축을 해제할 때 파일이 더 이상 읽기 시간 초과를 사용하지 않도록 기본 소스 코드가 수정되었습니다. 이제 "-z" 옵션을 사용할 때 압축 파일이 예상대로 감지됩니다.
- BZ#859834
- 이전에는 파일 유틸리티에 "dump" 백업 도구의 출력을 감지하기 위해 여러 "마법" 패턴이 포함되었습니다. Big-endian 아키텍처에서는 덜 자세한 "마이크" 패턴이 사용되었으며 파일 유틸리티의 출력이 일관되지 않았습니다. 덜 자세한 "마법" 패턴이 제거되었으며 "덤프" 출력을 감지하기 위해 하나 이상의 "마이크" 패턴 만 사용됩니다.
7.59. firstboot
기능 개선
- BZ#831818
- 이전에는 Firstboot 유틸리티를 사용하여 영어 버전 EULA(End User Licence Agreement)만 표시할 수 있었으며, 이는 영어 이해를 하지 않는 사용자에게 문제가 될 수 있었습니다. 이번 업데이트에서는 설치 중에 설정된 언어에 따라 지역화된 EULA 파일을 찾기 위해 $LANG 환경 변수를 사용하도록 Firstboot를 수정합니다. 선택한 언어의 EULA 파일을 찾을 수 없는 경우 영어에 있는 기본 EULA 파일이 사용됩니다. 사용자는 이제 설치 중에 선택한 언어로 EULA 문서를 읽을 수 있습니다.
7.60. FTP
7.60.1. RHBA-2012:1192 - ftp 버그 수정 업데이트
버그 수정
- BZ#783868
- 이번 업데이트 이전에는 스택 크기가 무제한으로 설정된 경우 ftp 명령 "put"을 사용하면 sysconf(_SC_ARG_MAX) 함수가 -1을 반환하므로 malloc() 함수가 0으로 호출되어 "Out of memory" 메시지가 표시되었습니다. 이번 업데이트를 통해 필요한 최소 메모리를 할당하도록 기본 소스 코드가 개선되었습니다. 그 결과 스택 크기가 이전에 무제한으로 설정된 경우 "메모리 부족" 메시지가 더 이상 표시되지 않습니다.
7.60.2. RHBA-2012:1444 - ftp 버그 수정 업데이트
버그 수정
- BZ#869858
- 이번 업데이트 이전에는 ftp 클라이언트에 버퍼 오버플로가 발생하여 200자보다 긴 매크로가 정의한 후 사용한 경우 버퍼 오버플로가 중단될 수 있었습니다. 이번 업데이트에서는 기본 코드를 수정하고 매크로 이름에 대한 메모리를 보유하는 버퍼가 확장되었습니다. 이제 ftp는 명령줄 제한의 길이와 일치하며 긴 이름의 매크로가 실행될 때 ftp 클라이언트가 더 이상 중단되지 않습니다.
7.60.3. RHBA-2012:1354 - ftp 버그 수정 업데이트
버그 수정
- BZ#665337
- 이전에는 ftp 클라이언트의 명령줄 너비가 200자로 제한되었습니다. 이번 업데이트를 통해 FTP 명령줄의 가능한 최대 길이는 4296자로 확장됩니다.
- BZ#786004
- 이번 업데이트 이전에는 "append", "put", "send" 명령으로 인해 시스템 메모리가 유출되었습니다. ftp 명령을 보유하는 메모리가 적절히 해제되지 않았습니다. 이번 업데이트를 통해 시스템 리소스를 올바르게 해제하고 메모리 누수가 더 이상 존재하지 않도록 기본 소스 코드가 개선되었습니다.
- BZ#849940
- 이전에는 ftp 클라이언트를 호출하여 활성 모드에서 직접 실행할 수 없었습니다. 이 기능이 소스 코드에 추가되어 도움말 페이지에 설명되어 있습니다. 이제 추가 "-A" 명령행 매개변수를 사용하여 클라이언트를 실행할 수 있으며 활성 모드에서 실행됩니다.
- BZ#852636
- 이전에는 ftp-data 포트(20)를 사용할 수 없을 때 ftp 클라이언트가 중단되었습니다(예: 가 차단됨). 그런 다음 클라이언트를 수동으로 종료해야 했습니다. 소스 코드에 추가 논리가 추가되었습니다. 이번 업데이트를 통해 ftp의 내부 시간 초과가 30초로 설정됩니다. 이 시간이 통과되었을 때 서버에서 응답이 없으면 ftp는 이제 정상적으로 시간 초과되고 중단되지 않습니다.
7.61. gawk
7.61.1. RHBA-2012:1146 - gawk 버그 수정 업데이트
버그 수정
- BZ#829558
- 이번 업데이트 이전에는 "re_string_skip_chars" 함수가 문자열 길이를 추정하기 위해 원시 길이 대신 문자 수를 잘못 사용했습니다. 결과적으로 UTF-8 형식을 사용하지 않은 다중 바이트 인코딩의 모든 텍스트가 올바르게 처리되지 못했습니다. 이번 업데이트에서는 올바른 문자열 길이가 사용되도록 기본 코드가 수정되었습니다. 다중 바이트 인코딩이 올바르게 처리됩니다.
7.62. gcc
7.62.1. RHBA-2013:0420 - gcc 버그 수정 업데이트
버그 수정
- BZ#801144
- GCC GNAT 코드의 포인터 크기가 올바르지 않기 때문에 GNAT는 PowerPC 아키텍처에서 32비트 Ada 바이너리를 컴파일할 때 libgcc 라이브러리의 잘못된 기능을 사용했습니다. 결과적으로 이러한 프로그램을 연결할 수 없어 컴파일에 실패했습니다. 이번 업데이트에서는 sizeof Operator가 이제 포인터의 올바른 크기를 반환하고 libgcc의 적절한 함수가 호출되도록 문제를 해결합니다. GNAT는 이 시나리오에서 예상대로 Ada 바이너리를 컴파일합니다.
- BZ#808590
- STL(표준 템플릿 라이브러리)에는 불완전한 이동 의미 체계 구현이 포함되어 GCC가 잘못된 코드를 생성할 수 있었습니다. 이제 GCC가 이동 의미 체계에 따라 예상되는 코드를 생성하도록 잘못된 헤더가 수정되었습니다.
- BZ#819100
- GCC는 특정 상황에서 PowerPC 아키텍처에서 인덱싱된 주소 지정과는 독립적인 CPU 명령 시퀀스 생성을 처리하지 않았습니다. 그 결과 "__builtin_bswap64" 기본 제공 함수가 "-mcpu=power6" 옵션을 사용하여 호출된 경우 내부 컴파일러 오류가 발생했습니다. 이번 업데이트에서는 GCC가 이 시나리오에서 인덱싱된 주소 지정에 의존하지 않는 대체 명령 시퀀스를 생성하도록 관련 코드를 수정합니다.
- BZ#821901
- 예외 처리 영역을 변환하는 버그로 인해 "-fprofile-use" 및 "-freorder-basic-blocks-and-partition" 옵션으로 프로필 데이터를 컴파일할 때 내부 컴파일러 오류가 발생할 수 있습니다. 이번 업데이트에서는 잘못된 코드가 수정되어 이 시나리오에서 프로필 데이터 컴파일이 예상대로 진행됩니다.
- BZ#826882
- 이전에는 enum이 static_cast 연산자를 사용하여 캐스팅된 경우 GCC에서 특정 상황을 올바르게 처리하지 않았습니다. 결과적으로 열거 항목에 열거 범위의 가장 높은 값보다 큰 정수 값이 할당될 수 있었습니다.Consequently, an enumeration item could have been assigned an integer value greater than the highest value of the enumeration's range. 컴파일된 코드에 이러한 열거를 사용하여 테스트 조건이 포함된 경우 이러한 검사는 코드 최적화 중에 코드에서 잘못 제거되었습니다. 이번 업데이트를 통해 GCC는 열거 유형 캐스팅을 올바르게 처리하도록 수정되었으며 이제 C++에서 언급된 검사를 더 이상 제거하지 않습니다.
- BZ#831832
- 이전에는 트리 같음을 비교할 때 통합 또는 구조의 멤버가 C++ 컴파일러에서 제대로 처리되지 않았습니다. 이로 인해 내부 컴파일러 오류가 발생했습니다. 이번 업데이트에서는 통합 및 구조가 올바르게 처리되고 트리 같음 비교를 사용하는 코드가 성공적으로 컴파일되도록 GCC를 수정합니다.
- BZ#867878
- GCC는 이전에 z196 플래그 없이 "srak" 명령을 처리하여 컴파일러가 이러한 지침을 사용할 수 있도록 했습니다. 결과적으로 Firefox와 같은 일부 바이너리는 IBM System z 및 IBM S/390 아키텍처에서 컴파일할 수 없었습니다. 이번 업데이트를 통해 GCC는 슬라크 명령에 대한 z196 플래그를 지원하도록 수정되었으며 이러한 지침이 필요한 바이너리를 IBM System z 및 IBM S/390 아키텍처에서 성공적으로 컴파일할 수 있습니다.
7.63. gdb
보안 수정
- CVE-2011-4355
- GDB는 프로그램을 디버깅할 때 현재 작업 디렉터리에서 특정 파일(예: GDB 스크립트, Python 스크립트, 스레드 디버깅 라이브러리)을 자동 로드하려고 했습니다. 이로 인해 GDB가 신뢰할 수 없는 콘텐츠가 있는 디렉터리에서 실행되는 경우 사용자의 권한으로 임의의 코드가 실행될 수 있습니다.
버그 수정
- BZ#795424
- struct 멤버가 256MB보다 큰 오프셋에 있는 경우 구조 오버플로 내의 결과 비트 위치가 GDB에 의해 유효하지 않은 메모리 액세스 권한을 초래했습니다. 이번 업데이트를 통해 GDB가 이러한 위치에 액세스할 수 있도록 코드가 수정되었습니다.
- BZ#811648
- 코어 파일의 스레드 목록이 손상되면 GDB에서 이 목록을 출력하지 않고 "새 스레드: 일반 오류" 오류 메시지를 대신 표시했습니다. 이번 업데이트를 통해 GDB가 수정되었으며 이제 코어 파일의 스레드 목록을 예상대로 출력합니다.
- BZ#836966
- GDB는 동일한 빌드 ID를 사용하여 여러 바이너리의 디버깅을 제대로 처리하지 못했습니다. 이번 업데이트에서는 특정 바이너리에 대해 생성된 심볼릭 링크를 사용하도록 GDB를 수정하여 빌드 ID를 공유하는 바이너리의 디버깅이 예상대로 진행됩니다. 라이브 프로그램 및 코어 파일의 디버깅이 더 사용자 친화적인 상태가 되었습니다.
7.63.2. RHBA-2013:0811 - gdb 버그 수정 업데이트
버그 수정
- BZ#952090
- 사용자가 "maintenance set python print-stack" 명령을 실행하려고 하면 gdb에서 해당 명령을 인식하지 못하고 명령이 정의되지 않았음을 나타내는 오류가 발생했습니다. 이번 업데이트를 통해 gdb는 이제 명령을 올바르게 인식하고 실행합니다.
- BZ#952100
- 클래스 내에서 로컬 정적 변수를 선언한 C++ 프로그램을 디버깅할 때 gdb는 로컬 정적 변수를 찾을 수 없었습니다. 이로 인해 이러한 종류의 변수를 검사해야 하는 일부 문제를 디버깅할 때 문제가 발생했습니다. 이번 업데이트를 통해 gdb는 변수가 존재하고 디버깅 프로세스가 정상적으로 작동하는지 올바르게 식별합니다.
- BZ#954300
- 이전에는 C++ 프로그램의 클래스 내에 선언된 정적 변수에 Thread Local Storage(TLS) 한정자를 사용하고 gdb에 해당 값을 출력하도록 요청할 때 디버거에 내부 오류가 발생했습니다. 이로 인해 디버깅 세션이 손상되었습니다. 이번 업데이트를 통해 gdb는 이제 클래스 내에서 TLS로 선언된 정적 변수를 올바르게 처리할 수 있으며 설명된 시나리오에서는 오류가 더 이상 발생하지 않습니다.
7.64. gdm
버그 수정
- BZ#616755
- 이전에는 gdm_smartcard_extension_is_visible() 함수가 "ret" 변수 대신 "TRUE"를 반환했습니다. 결과적으로 pcsd 패키지를 설치한 경우 system-config-authentication 창에서 스마트 카드 로그인을 비활성화할 수 없었습니다. 이번 업데이트를 통해 gdm_smartcard_extension_is_visible()가 올바른 값을 반환하도록 수정되었습니다. 결과적으로 설명된 오류가 더 이상 발생하지 않습니다.
- BZ#704245
- GDM을 사용하여 XDMCP(X Display Manager Control Protocol)를 통해 호스트에 연결할 때 "ssh -X" 명령을 사용하여 원격 시스템에 대한 다른 연결로 인해 X 서버와의 인증에 실패했습니다. 결과적으로 xterm과 같은 애플리케이션을 원격 시스템에 표시할 수 없었습니다. 이번 업데이트에서는 설명된 시나리오에서 호환되는 MIT-MAGIC-COOKIE-1 키를 제공하므로 이러한 비호환성을 수정합니다.
- BZ#738462
- 이전에는 X 서버 감사 메시지가 기본적으로 X 서버 로그에 포함되지 않았습니다. 이제 이러한 메시지는 로그에 무조건 포함됩니다. 또한 이번 업데이트를 통해 "debug" 섹션에서 "Enable=true"를 설정하여 /etc/gdm/custom.conf 파일에서 디버깅이 활성화된 경우 자세한 메시지가 X 서버 로그에 추가됩니다.
- BZ#820058
- 이전 버전에서는 시스템을 부팅한 후 /var/log/gdm/:0- Cryostater.log 파일에서 다음 메시지가 발생했습니다.
gdm-simple-greeter[PID]: Gtk-WARNING: gtkwidget.c:5460: widget not within a GtkWindow
이번 업데이트를 통해 이 경고가 더 이상 표시되지 않습니다.
기능 개선
- BZ#719647
- 이번 업데이트를 통해 표시되는 사용자 목록이 비활성화되면 GDM이 스마트 카드 인증을 허용하도록 수정되었습니다.
- BZ#834303
- 이전에는 GDM 디버깅 로그가 /var/log/messages 파일에 저장되었습니다. 이번 업데이트를 통해 이러한 디버깅 로그에 대해 별도의 /var/log/gdm/daemon.log 파일이 설정되었습니다.
7.65. gd
7.65.1. RHBA-2012:1274 - gd 버그 수정 업데이트
- BZ#790400
- 이번 업데이트 이전에는 줄의 값을 변경할 때 gd 그래픽 라이브러리가 반전된 Y 좌표를 잘못 처리했습니다. 그 결과 변경된 라인이 잘못 입력되었습니다. 이번 업데이트에서는 변경된 행으로 올바르게 수행되도록 기본 코드를 수정합니다.
7.66. geronimo-specs
버그 수정
- BZ#818755
- 이번 업데이트 이전에는 geronimo-specs-compat 패키지 설명에 부정확한 참조가 포함되어 있었습니다. 이번 업데이트에서는 이러한 참조가 제거되어 설명이 정확합니다.
7.67. glibc
버그 수정
- BZ#804686
- 이번 업데이트 이전에는 논리 오류로 인해 glibc 의 DNS 코드가 DNS 서버의 거부된 응답을 잘못 처리했습니다. 결과적으로 한 서버가 REJECT로 응답한 후
/etc/resolv.conf
파일의 추가 서버를 검색할 수 없었습니다. 이번 업데이트에서는 DNS의 논리가 수정되었습니다. 이제 glibc 는 REJECT 응답을 반환하는 경우에도/etc/resolv.conf
에 나열된 서버를 순환합니다. - BZ#806404
- 이번 업데이트 이전에는
nss/getnssent.c
파일에 검사되지 않은 malloc 호출과 잘못된 루프 테스트가 포함되어 있었습니다. 그 결과 glibc 가 예기치 않게 중단될 수 있었습니다. 이번 업데이트에서는 malloc 호출 및 루프 테스트를 수정합니다. - BZ#809726
- 이번 업데이트 이전에는 a-z 범위의 문자에 대한 로케일 데이터가 핀란드 로케일에서 올바르지 않았습니다. 그 결과 a-z 범위의 일부 문자는 핀란드 로케일에서 올바르게 출력하지 못했습니다. 이번 업데이트에서는 기본 코드를 수정하여 이러한 문자에 대한 올바른 출력을 제공합니다. 이제 핀란드 로케일의 문자는 예상대로 인쇄됩니다.
- BZ#823909
- 파일 또는 문자열이 IBM-930 인코딩에 있고 잘못된 멀티바이트 문자 "0xffff"를 포함하는 경우
iconv()
(또는 iconv 명령)를 사용하여 UTF-8과 같은 다른 인코딩으로 변환하려고 시도하면 세그먼트 오류가 발생했습니다. 이제 IBM-930 인코딩의 변환 코드는 이 잘못된 문자를 인식하고 세그먼트 오류를 유발하지 않고 오류 처리기를 호출합니다. - BZ#826149
- 이번 업데이트 이전에는 와일드카드 문자 "*"가 패턴 인수의 일부이고
파일 이름 인수에
잘못된 멀티바이트 인코딩이 포함된 경우 반환 값 -1로 인해fnmatch()
함수가 실패했습니다. 이번 업데이트에서는fnmatch()
코드가 수정되어 이 사례를 인식합니다. 이제 유효하지 않은 문자가 일치하지 않는 것으로 처리되고 프로세스가 진행됩니다. - BZ#827362
- 이번 업데이트 이전에는 광범위한 문자 스트림에 내부
FILE
오프셋이 잘못 설정되었습니다. 그 결과 ftell 에서 반환된 오프셋이 올바르지 않았습니다. 경우에 따라 데이터가 덮어 쓰기될 수 있습니다. 이번 업데이트에서는 ftell 코드를 수정하여 와이드 문자에 대해 내부FILE
오프셋 필드를 올바르게 설정합니다. 이제 ftell 및 fseek 는 예상대로 오프셋을 처리합니다. - BZ#829222
- 이번 업데이트 이전에는 glibc 빌드에
/etc/rpc
파일이 구성 파일로 설정되지 않았습니다. 결과적으로 glibc 업데이트로 인해 경고 없이/etc/rpc
파일이 교체되거나 백업 사본을 만들 수 있었습니다. 이번 업데이트에서는/etc/rpc
를 구성 파일로 올바르게 표시합니다. 이제 기존/etc/rpc
파일이 제 위치에 남아 있으며 번들 버전은/etc/rpc.rpmnew
에 설치할 수 있습니다. - BZ#830127
- 이번 업데이트 이전에는 오버플로가 발생할 때 vf Cryostat 명령에서 잘못된 오류 코드를 반환했습니다. 그 결과 vf Cryostat에서 반환 코드를 확인한 애플리케이션에서 예기치 않은 값을 가져올 수 있었습니다. 이번 업데이트에서는 오버플로 상황의 오류 코드를 수정합니다.
- BZ#832516
- 이번 업데이트 이전에는
newlocale
플래그가 기본 open() 호출의 실패에 전적으로 의존하여 잘못된 로케일 이름에 대한 errno 변수를 설정했습니다. 결과적으로newlocale()
함수가 동일한 잘못된 로케일 이름에 대해 이미 요청한 경우 실패 시errno
변수를 적절한 값으로 설정하지 않았습니다. 이번 업데이트에서는loadlocale
호출의 논리가 수정되어 후속적으로 존재하지 않는 로케일을 항상errno
변수를 적절하게 로드하려고 합니다. - BZ#832694
- 이번 업데이트 이전에는 CryostatLE 오류 메시지를
NFS
파일 시스템만 참조했습니다. 그 결과NFS
파일 시스템이 이 오류를 트리거할 때 사용자가 혼동되었습니다. 이번 업데이트에서는 오류 메시지를 수정하여 이 오류를 트리거할 수 있는 모든 파일 시스템에 오류 메시지를 적용합니다. - BZ#835090
- 이번 업데이트 이전에는
/etc/resolv.conf
파일에 IPV6 이름 서버가 포함된 경우에만 이름 서버의 내부 배열이 부분적으로 초기화되었습니다. 결과적으로 애플리케이션은 가까운 구조의 정확한 콘텐츠에 따라 중단될 수 있었습니다. 이번 업데이트에서는/etc/resolv.conf
에 나열된 IPV6 이름 서버를 처리하도록 기본 코드를 수정합니다. - BZ#837695
- 이번 업데이트 이전에는 glibc 의 확인자 코드의 버퍼가 특정 DNS 쿼리에 대한 결과를 처리하기에 너무 작았습니다. 결과적으로 더 큰 버퍼가 할당되고 시간과 네트워크 대역폭이 손실된 후 쿼리를 반복해야 했습니다. 이번 업데이트에서는 버퍼가 확장되어 더 큰 DNS 결과를 처리합니다.
- BZ#837918
- 이번 업데이트 이전에는
exp
,exp2
,pow
,sin
,tan
및rint
기능에 대한 논리가 잘못되었습니다. 결과적으로 기본이 아닌 라운드링 모드에서 실행할 때 이러한 함수가 실패할 수 있었습니다. 이번 업데이트를 통해 함수는 4개의 다른 라운드링 모드에서 올바른 결과를 반환합니다. - BZ#841787
- 이번 업데이트 이전에는 이 파일에 하나 이상의 IPv6 이름 서버가 포함된 경우 glibc 에서
/etc/resolv.conf
파일에서options rotate
옵션을 잘못 처리했습니다. 결과적으로 특히 단일 프로세스에서 여러 쿼리를 실행한 경우 DNS 쿼리가 예기치 않게 실패할 수 있었습니다. 이번 업데이트에서는/etc/resolv.conf
의 나열된 서버를 glibc 의 내부 구조로,옵션 회전
기능을 구현하기 위해 해당 구조의 정렬 및 순환을 수정합니다. 이제 glibc 에서 DNS 이름이 올바르게 확인됩니다. - BZ#846342
- 이번 업데이트 이전에는 특정 사용자 정의 32비트 실행 파일에서 중복 인수가 있는
memcpy()
함수에 대한 호출을 발행할 수 있었습니다. 결과적으로 애플리케이션은 정의되지 않은 동작을 호출하여 실패할 수 있었습니다. 이번 업데이트를 통해 중복 인수와 함께memcpy
함수를 발행하는 32비트 애플리케이션이 있는 사용자는/etc/sysconfig/32bit_ssse3_memcpy_via_32bit_ssse3_memmove
를 생성할 수 있습니다. 이 파일이 있는 경우 glibc 는 모든 호출을 SSSE3 memcpy copiers로 리디렉션합니다. SSSE3 memmove copier는 겹치는 인수가 있을 수 있습니다.중요고객이 소스 코드에서 이러한 문제를 식별하고 해결하는 것이 좋습니다.memcpy()
에 대한 중복 인수는 ANSI/ISO 표준을 명확하게 위반하는 것이며 Red Hat은 이러한 표준을 위반하는 애플리케이션에 바이너리 호환성을 제공하지 않습니다. - BZ#847932
- 이번 업데이트 이전에는 문자열을 glibc 의 숫자 표시로 변환하는
strtod()
,strtof()
및strtold()
함수에 여러 정수 오버플로 결함이 포함되어 있었습니다. 이로 인해 스택 기반 버퍼 오버플로가 발생했습니다. 결과적으로 이러한 함수로 인해 애플리케이션이 중단되거나 특정 상황에서 임의의 코드를 실행할 수 있었습니다. 이번 업데이트에서는 이러한 오류를 방지하기 위해 기본 코드를 수정합니다. - BZ#848082
- 이번 업데이트 이전에는
setlocale()
함수가 메모리 할당 문제를 감지하지 못했습니다. 결과적으로setlocale()
함수는 NULL 포인터 또는 초기화되지 않은 문자열로 인해 결국 코어 덤프됩니다. 이번 업데이트에서는setlocale
코드를 수정하여 메모리 할당에 성공했는지 확인합니다. 이제setlocale()
함수가 더 이상 코어 덤프가 아닙니다. - BZ#849651
- 이번 업데이트 이전에는 FPU 상태를 저장하고 복원할 때
expf()
기능이 상당히 느려졌습니다. 이번 업데이트에서는 Intel 64 및 AMD64 플랫폼용expf()
기능에 대해 최적화된 어셈블러 구현이 추가되었습니다. 이제expf()
기능이 훨씬 빨라졌습니다. - BZ#852445
- 이번 업데이트 이전에는 PowerPC 관련
pthread_once
코드에서 변경 사항을 올바르게 게시하지 않았습니다. 결과적으로 변경 사항이 적시에 다른 스레드에 표시되지 않았습니다. 이번 업데이트에서는 여러 스레드 간의 데이터를 올바르게 동기화할 수 있도록 적절한 스레드 코드에 릴리스 불일치가 추가되었습니다. - BZ#861167
- 이번 업데이트에서는
MADV_DONTDUMP
및MADV_DODUMP
매크로를mman.h
파일에 추가하여 이러한 매크로를 사용하는 코드를 컴파일합니다. - BZ#863453
- 이번 업데이트 이전에는 glibc 의 메모리 관리 오류로 인해 nscd 데몬이
malloc()
함수에서 제공하지 않은 포인터를 해제하려고 했습니다. 결과적으로 멤버가 많은 그룹을 처리할 때 nscd 가 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 al Cryostat 풀에 의해 할당된 메모리가 더 이상여유
로 전달되지 않습니다. 이제 al Cryostat 풀의 가비지 수집기가 메모리를 회수합니다. 결과적으로 nscd 가 더 이상 멤버가 많은 그룹에 충돌하지 않습니다. - BZ#864322
- 이번 업데이트 이전에는
IPTOS_CLASS
정의가 잘못된 오브젝트를 참조했습니다. 그 결과ip.h
파일의IPTOS_CLASS
정의를 참조하는 애플리케이션이 빌드되지 않았거나 예상대로 작동하지 않았습니다. 이번 업데이트에서는IPTOS_CLASS
정의에 대한 올바른 오브젝트 및 애플리케이션을 참조하도록 정의를 수정합니다.
버그 수정
- BZ#989558
- C 라이브러리 보안 프레임워크는 특정 가상 주소에 로드될 때 동적으로 로드된 문자 변환 루틴을 처리할 수 없었습니다. 이로 인해 동적으로 로드된 문자 변환 루틴을 사용하려는 경우 세그먼트 오류로 인해 예기치 않은 종료가 발생했습니다. 이번 업데이트에서는 모든 가상 메모리 주소에서 동적으로 로드된 문자 변환 루틴을 처리하기 위해 C 라이브러리 보안 프레임워크가 개선되고, 설명된 시나리오에서는 충돌이 더 이상 발생하지 않습니다.
버그 수정
- BZ#964044
- 함수가 기본이 아닌 라운드링 모드와 함께 사용될 때 일관되지 않은 결과에 의해 유발되는 exp, exp2, expf, exp2f, pow, fire, rint 등 다양한 수학적 기능의 논리 오류를 방지하기 위한 수정으로 인해 특정 입력에 대한 성능 회귀 문제가 발생합니다. 성능 회귀가 분석되었으며 핵심 루틴은 성능을 합리적인 수준으로 되돌릴 수 있도록 최적화되었습니다.
- BZ#970992
- 스레드 로컬 스토리지 변수를 사용하는 동적 라이브러리를 열고 사용하는 프로그램은 스레드 로컬 스토리지를 사용하는 모듈에서 감사할 때 세그먼트 오류로 예기치 않게 종료될 수 있습니다. 이번 업데이트에서는 동적 링커를 수정하여 이러한 조건을 감지하고 설명된 시나리오에서 충돌을 더 이상 발생하지 않습니다.
버그 수정
- BZ#1001050
- 이름 서비스 캐시 데몬(nscd)의 결함으로 인해 특정 조건에서 캐시된 DNS 쿼리가 IPv4 및 IPv6 결과가 존재하더라도 AF_UNSPEC 주소 제품군을 사용하여 주소를 쿼리할 때 IPv4 주소만 반환되었습니다. 결함이 수정되었으며 nscd가 모두 있는 경우 IPv4 및 IPv6 결과를 올바르게 반환합니다.
7.68. gnome-desktop
버그 수정
- BZ#829891
- 이전 버전에서는 사용자가 시스템의 핫 키(가장 일반적으로 Fn+F7)를 사용하여 디스플레이 구성을 변경할 때 시스템이 잘못된 모드로 전환되어 표시되지 않을 수 있었습니다. 이번 업데이트를 통해 gnome-desktop은 유효한 XRandR 모드를 선택하고 핫키가 예상대로 디스플레이를 올바르게 전환합니다.
7.69. gnome-packagekit
버그 수정
- BZ#744980
- 업데이트가 설치되는 동안 패키지에서 .repo 파일을 추가하거나 제거하는 경우 PackageKit(packagekitd)은 RepoListChanged() 메시지를 보냅니다. 소프트웨어 업데이트(/usr/bin/gpk-update-viewer)를 사용하여 이러한 업데이트를 설치하는 경우 사용 가능한 업데이트 목록을 새로 고침하여 메시지에 응답했습니다. 이로 인해 해당 목록이 비어 있었습니다. 이번 업데이트에서 gpk-update-viewer는 packagekitd의 이러한 신호를 무시하고 사용 가능한 업데이트 목록을 표시 및 변경되지 않은 상태로 유지합니다.
- BZ#744906
- 64비트 Red Hat Enterprise Linux 인스턴스에 32비트 및 64비트 버전의 패키지가 설치되어 있고 두 패키지에 대한 업데이트가 모두 사용 가능하고 소프트웨어 업데이트(/usr/bin/gpk-update-viewer) 창에 표시된 경우 두 아키텍처 모두에 요약 및 패키지 이름이 표시되었습니다. 그러나 패키지 크기 및 에라타 노트는 32비트 버전에만 제공됩니다. 64비트 버전의 경우 size 열은 비어 있습니다. 또한 소프트웨어 목록에서 64비트 버전을 선택하면 아래 디스플레이 창에 에라타 노트 대신 'Loading...' 메시지가 표시되었습니다. 이번 업데이트를 통해 gpk-update-viewer는 패키지 이름으로 대체하기 전에 정확한 패키지 ID를 확인하여 두 패키지 버전을 찾고 둘 이상의 패키지 아키텍처를 설치할 때 관련 메타 데이터를 표시합니다.
- BZ#694793
- 소프트웨어 추가/제거 소프트웨어 인터페이스(/usr/bin/gpk-application)를 사용하여 애플리케이션을 설치하면 실행 버튼을 제공하는 설치 후 대화 상자가 즉시 표시됩니다. 이 버튼을 클릭하면 새로 설치된 프로그램이 시작됩니다. 이전 버전에서는 경우에 따라 이 실행 버튼을 클릭하는 것이 부적절하게 할당된 포인터 값으로 인해 gpk-application이 충돌(segfault)되었습니다. 이번 업데이트를 통해 포인터가 올바르게 할당되고 새로 설치된 애플리케이션을 시작할 때 gpk-application이 더 이상 충돌하지 않습니다.
- BZ#669798
- 이전에는 PackageKit 업데이트 도구가 실행되는 동안 일반 사용자가 시스템을 종료하거나 세션에서 로그아웃할 수 있었습니다. 종료 또는 로그아웃이 시작될 때 PackageKit에 따라 RPM 데이터베이스가 손상되어 시스템이 손상될 수 있습니다. 이번 업데이트를 통해 PackageKit이 업데이트를 실행하는 동안 일반 사용자가 종료하거나 로그아웃하려고 할 때 PackageKit은 프로세스를 억제하고 사용자에게 경고를 표시합니다.
A transaction that cannot be interrupted is running.
참고: 이 업데이트에서는 root 사용자(또는 동등한 관리 권한이 있는 다른 사용자)가 시스템을 종료하거나 세션에서 일반 사용자를 로깅하지 못하도록 합니다.
7.70. gnome-screensaver
버그 수정
- BZ#648869
- 이전에는 NVIDIA 하드웨어가 X Resize 및 Rotate Extension (xRandR) gamma 변경을 지원하지 않았습니다. 결과적으로 fade-out 기능이 NVIDIA 하드웨어에서 작동하지 않았습니다. 이번 업데이트를 통해 NVIDIA 카드에서 xRandR gamma 지원 감지 코드가 실패하고 XF86VM gamma fade 확장이 자동으로 폴백으로 사용되어 fade-out 함수가 예상대로 작동합니다.
- BZ#744763
- 이전에는 마우스 커서를 기본이 아닌 모니터로 이동할 수 있었기 때문에 사용자가 마우스를 이동할 때 잠금 해제 대화 상자가 나타나지 않았습니다. 이 버그는 수정되었으며 마우스 커서를 더 이상 기본 모니터가 아닌 모니터로 이동할 수 없습니다. 결과적으로 사용자가 마우스를 이동할 때마다 잠금 해제 대화 상자가 나타납니다.
- BZ#752230
- 이전에는 잠금 해제 대화 상자의 셰이핑 애니메이션이 매우 느리게 표시될 수 있었습니다. 이는 창의 크기 할당이 변경될 때마다 배경이 업데이트되었으며, 위젯의 크기 할당이 그 결과 마비 애니메이션의 모든 프레임이 변경되었기 때문입니다. 기본 소스 코드가 조정된 애니메이션의 합리적인 속도를 보장하기 위해 변경되었습니다.
- BZ#759395
- Mandatory 프로필이 활성화되면 Screensaver Preferences 창에서 "Lock screen when screen saver is active" 옵션이 비활성화되지 않았습니다. 이 버그는 사용자를 보안 위험에 노출할 수 있습니다. 이번 업데이트를 통해 설명된 시나리오에서 잠금 화면 옵션이 예상대로 비활성화됩니다.
- BZ#824752
- 듀얼 화면을 사용할 때 마우스를 이동해도 초기 시간 초과 후 gnome-screensaver의 잠금을 해제하지 않았습니다. 사용자는 화면 잠금을 해제하려면 키를 눌러야 했습니다. 기본 소스 코드가 수정되어 이제 마우스를 이동하여 gnome-screensaver의 잠금을 해제할 수 있습니다.
버그 수정
- BZ#994868
- 이전에는 virt-manager, virt-viewer 및 spice-xpi 애플리케이션을 사용할 때 화면 보호기가 시작된 후 사용자가 gnome-screensaver 암호를 입력할 수 없었습니다. 이는 VM 시스템이 Compiz composting 창 관리자를 사용한 경우에만 발생했습니다. 사용자가 마우스 커서를 실행한 후 키를 눌러 암호를 입력하면 대화 상자에서 입력을 허용하지 않았습니다. 이는 키보드를 삭제하지 않은 애플리케이션에 대한 창 중점을 두는 잘못된 할당으로 인해 발생했습니다. 이번 업데이트를 통해 이제 창 초점이 올바른 위치에 적절하게 할당되고, gnome-screensaver 암호를 입력하면 설명된 시나리오에서 더 이상 실패하지 않습니다.
7.71. gnome-settings-daemon
버그 수정
- BZ#805064
- 이전에는 gnome-settings-daemon 패키지에서 일부 Wacom 그래픽 태블릿의 render 표시기가 지원되지 않았습니다. 결과적으로 Wacom 태블릿의 상태가 현재 제어 모드를 정확하게 표시하지 않았습니다. 이번 업데이트를 통해 gdd 지원이 gnome-settings-daemon에 추가되었습니다. 그 결과, 태블릿 AMPs는 이제 epected로 작동합니다.
- BZ#812363
- 이전에는 사용자 지정 작업의 키보드 바로 가기가 작동하지 않아 수정자 없이 함수 키(F1, F2 등)를 사용할 수 없었습니다. 이번 업데이트를 통해 이 버그를 해결하기 위해 패치가 추가되었습니다. 결과적으로 gnome-settings-daemon을 사용자 정의 작업의 키보드 바로 가기로 수정하지 않은 함수 키를 사용할 수 있습니다.
- BZ#824757
- 경우에 따라 gnome-settings-daemon이 디스플레이 구성 설정을 올바르게 처리하지 못했습니다. 결과적으로 시스템의 핫 키를 사용하여 표시 구성을 변경하는 데 유효한 XRandR 구성을 선택하지 않았거나 복제 모드에서 모니터를 유지하지 않았습니다. 이 버그가 수정되었으며 gnome-settings-daemon은 유효한 XRandR 모드를 선택하고 복제 모드를 예상대로 처리합니다.
- BZ#826128
- 이전 버전에서는 태블릿 화면을 활성화하기 전에 화면 태블릿을 컴퓨터에 연결하면 입력 장치가 사용 가능한 유일한 모니터 - 컴퓨터 화면과 일치했습니다. 결과적으로 스타일러스 동작이 태블릿 자체 대신 컴퓨터 화면에 잘못 매핑되었습니다. 이번 업데이트를 통해 태블릿 화면을 사용할 수 있게 되는 즉시 패치가 도입되었습니다. 결과적으로 태블릿 화면이 감지되면 장치가 올바르게 다시 일치됩니다.
- BZ#839328
- 이전 버전에서는 태블릿의 ExpressKey 버튼에 매핑된 사전 정의된 키보드 바로 가기에서 shift 키를 사용하면 ExpressKey를 누른 후 gnome-settings-daemon이 충돌했습니다. 이 버그가 수정되었으며 이제 shift 키를 사용하는 바로 가기를 복잡성 없이 ExpressKey에 매핑할 수 있습니다.
- BZ#853181
- 이번 업데이트 이전에는 gnome-settings-daemon 패키지의 마우스 플러그인이 Wacom 장치를 방해했습니다. 결과적으로 생성된 마우스 클릭 이벤트 후 태블릿에서 ExpressKey를 사용합니다. 이번 업데이트를 통해 태블릿 장치를 무시하도록 마우스 플러그인이 수정되었으며 간섭이 더 이상 발생하지 않습니다.
- BZ#886922
- 이전에는 Wacom Cintiq 24HD와 같은 여러 모드-스위치 버튼이 있는 태블릿에서 다른 모드를 통해 모든 모드가 순환되었습니다. 이번 업데이트를 통해 서로 다른 모드-스위치 버튼이 지정된 버튼에 대한 올바른 모드를 선택합니다.
- BZ#861890
- gnome 설정 데몬의 버그로 인해 모니터 레이아웃을 변경하면 잘못된 태블릿 매핑이 발생했습니다. 이번 업데이트를 통해 모니터 레이아웃이 변경되면 그래픽 태블릿 매핑이 자동으로 업데이트됩니다. 결과적으로 스타일러스의 작동은 레이아웃 변경 후 올바르게 매핑되고 수동 업데이트가 필요하지 않습니다.
기능 개선
- BZ#772728
- 이번 업데이트를 통해 Wacom 그래픽 태블릿에 대한 몇 가지 통합 개선 사항이 업스트림에서 백포트되었습니다. - 터치스크린 장치는 이제 태블릿 핫 플러그의 메모리 누수가 수정되지 않고 절대 모드로 자동 설정됩니다 - 레이아웃 회전 후 ExpressKeys가 더 이상 실패하지 않음 - 테스트 애플리케이션이 이제 디버깅 문제에 도움이 됩니다.
- BZ#858255
- 이번 업데이트를 통해 gnome-settings-daemon의 기본 설정에서 입력 장치의 터치 기능이 활성화되어 있습니다.
7.72. gnome-terminal
버그 수정
- BZ#819796
- 이 업데이트 이전에는 gnome-terminal이 완전히 Asamese로 현지화되지 않았습니다. 이번 업데이트를 통해 Assamese 로케일이 업데이트되었습니다.
7.73. GnuTLS
버그 수정
- BZ#648297
- 이전에는 gnutls_priority_init.3 도움말 페이지에 특히 특수 제어 키워드에서 gnutls-2.8.5-safe-renegotiation 패치에 잘못된 정보가 포함되어 있었습니다. 도움말 페이지가 설명된 주제에 대한 정확한 정보를 제공하도록 업데이트되었습니다.
- BZ#745242
- 이번 업데이트 이전에는 gnutls_x509_privkey_import() 함수가 PKCS#8 형식으로 개인 키를 로드하지 못했습니다. 결과적으로 이러한 키는 gnutls_x509_privkey_import()를 사용하는 애플리케이션에서 처리되지 않았습니다. 이 버그는 수정되었으며 gnutls_x509_privkey_import()를 사용하면 PKCS#8에서 포맷된 개인 키를 로드할 수 있습니다.
- BZ#771378
- gnutls 패키지의 TLS-1.2 프로토콜 구현에는 여러 버그가 있었습니다. 그 결과 gnutls가 TLS-1.2 프로토콜 표준을 준수하는 클라이언트 및 서버와 호환되지 않았습니다. 이번 업데이트를 통해 TLS-1.2 구현이 수정되었습니다. 결과적으로 gnutls의 다른 TLS-1.2 클라이언트 및 서버와의 호환성이 보장됩니다.
- BZ#807746
- 이전에는 gnutls-cli-debug 도움말 페이지에 오타 오류와 명령줄 옵션에 대한 잘못된 정보가 포함되어 있었습니다. 도움말 페이지가 업데이트되었으며 더 이상 앞서 언급한 오류가 포함되어 있지 않습니다.
보안 수정
- CVE-2013-2116
- RHSA-2013:0588을 통해 릴리스된 CVE-2013-1619 문제에 대한 수정으로 CBC-mode 암호화 제품군이 사용될 때 GnuTLS 암호 암호화 레코드가 GnuTLS 암호 해독되는 방식에 회귀 문제가 발생했습니다. 원격 공격자는 이 취약점을 악용하여 GnuTLS를 사용하는 서버 또는 클라이언트 애플리케이션을 손상시킬 수 있습니다.
7.74. Graphviz
버그 수정
- BZ#772637
- 이전 버전에서는 점 툴에서 32비트 및 64비트 아키텍처에 다른 이미지를 생성할 수 있었기 때문에 빌드 프로세스 중에 graphviz를 사용하는 패키지의 멀티lib 충돌이 발생할 수 있었습니다. 이 문제는 부동 소수점 처리에 사용되는 다양한 지침으로 인해 발생했습니다. 32비트 Intel 아키텍처에서 이제 코드가 "--ffloat-store" 컴파일러 플래그를 사용하여 컴파일되어 사용된 아키텍처에 관계없이 동일한 이미지가 생성됩니다.
- BZ#821920
- graphviz-tcl 패키지에는 다양한 언어의 예제가 포함된 "demo" 디렉터리가 포함되어 있습니다. 이로 인해 암시적 종속성이 도입되었습니다. 이번 업데이트를 통해 모든 예제가 문서로 설치되므로 암시적 종속 항목 수가 줄어듭니다.
- BZ#849134
- %postun scriptlet에서 실행되는 "dot -c" 명령은 graphviz 구성 파일을 다시 생성하여 설치된 플러그인의 현재 상태로 최신 상태로 만듭니다. 이전에는 구성 파일에 지정된 플러그인을 로드하지 못하면 graphviz-gd 패키지를 제거할 때 경고 메시지가 출력되었습니다. 이러한 메시지는 혼란스러울 수 있으며 삭제되었을 수 있습니다.
7.75. grub
버그 수정
- BZ#783169
- BIOS가UEFI(Unified Extensible Firmware Interface) 모드로 설정된 경우 설정의 모든 레거시 옵션 RAM이 비활성화되었으며 grub.efi 유틸리티가 로드되었으며 NET0 프로토콜을 사용하여 네트워크에 액세스하려는 시도가 성공하지 못하고 "nd" root 명령이 작동하지 않았습니다. 이 버그가 수정되었으며 GRUB이 이 상황에서 올바르게 작동합니다.
- BZ#814014
- 이전에는 장치 맵을 생성할 때 GRUB 유틸리티에서 KVM virtio 디스크를 스캔하지 않았습니다. 결과적으로 이러한 디스크가 이 맵에 추가되지 않았습니다. 이 버그가 수정되었으며 GRUB은 이제 /dev/ 디렉토리에 있는 vd* 장치를 검사하므로 virtio 디스크가 예상대로 장치 맵에 추가됩니다.
- BZ#825054
- GRUB 유틸리티는 EFI(Extensible Firmware Interface) 메모리 맵 및 시스템 테이블 높은 주문 비트에 대해 높은 주문 주소 비트를 전달하지 않았습니다. 그 결과 EFI 시스템 맵과 메모리 맵이 4GB 이상인 컴퓨터에서 제대로 작동하지 않았습니다. 이 버그는 높은 주문 주소 비트를 전달하여 해결되어 grub이 설명된 시나리오에서 제대로 작동하도록 합니다.
- BZ#870420
- /dev/mapper/ 디렉터리의 심볼릭 링크가 원본 파일로 확인되면 이 파일이 device.map 파일의 적절한 파일 항목과 일치하지 않았습니다. 그 결과 grub-install 패키지가 실패하고 오류 메시지가 반환되었습니다. 이번 업데이트를 통해 /dev/mapper/ 디렉터리에서 심볼릭 링크를 확인할 수 없습니다. 그 결과 grub-install이 예상대로 진행됩니다.
- BZ#876519
- 기본 소스 코드의 오류로 인해 NULL 포인터를 역참조하려는 잘못된 시도로 인해 GRUB이 예기치 않게 종료될 수 있었습니다. 이번 업데이트에서는 GRUB이 더 이상 충돌하지 않도록 기본 소스 코드가 수정되었습니다.
기능 개선
- BZ#642396
- 이번 개선된 기능에는 이전에 누락된 IPV6 UEFI 2.3.1 netboot 지원이 포함되어 있습니다.
- BZ#737732
- 이번 업데이트를 통해 사용자는 EFI 부팅 파티션을 root 파티션으로 사용할 수 있으며 grub.conf 파일에 지정할 수 있습니다. 결과적으로 사용자는 특정 드라이브를 지정할 필요가 없지만 EFI 부팅 관리자에 지정된 드라이브를 사용할 수 있습니다.
7.76. gstreamer-plugins-base
기능 개선
- BZ#755777
- 이번 업데이트에서는 색상 변환에 대한 color-matrix 지원이 ffmpeg colorspace 플러그인에 추가되었습니다.
7.77. gtk2
7.77.1. RHBA-2013:0493 - gtk2 버그 수정 업데이트
버그 수정
- BZ#882346
- 최근 X.Org 서버 구성 요소 중 하나의 동작이 변경되었기 때문에 GTK+ 애플리케이션에서 키 바인딩에 대해 특정 키 조합을 사용할 수 없었습니다. 이번 업데이트에서는 GTK+가 새 동작과 호환되므로 라이브러리를 사용하는 애플리케이션에서 회귀 문제가 발생하지 않도록 합니다.
- BZ#889172
- 이전 버전에서는 "최근 사용한" 및 "검색" 탭을 "파일 열기" 대화 상자에서 전환할 때 뷰의 "Size" 열이 사라졌습니다. 이번 업데이트에서는 관련 옵션을 선택하면 열이 표시됩니다.
7.78. GVFS
버그 수정
- BZ#599055
- 이전에는 마운트를 무시하기 위한 규칙이 너무 제한되었습니다. 사용자가 Cryostat 사이드바에서 암호화된 볼륨을 클릭하면 오류 메시지가 표시되고 볼륨에 액세스할 수 없습니다. 기본 소스 코드에는 암호화된 볼륨에 적절한 마운트가 연결되고(사용 가능한 경우) 파일 시스템을 예상대로 검색할 수 있도록 추가 검사가 포함되어 있습니다.
- BZ#669526
- 커널의 버그로 인해 새로 포맷된 Blu-ray Disk Rewritable (BD-RE) 매체에는 전체 미디어를 포함하는 유효하지 않은 데이터가 포함된 단일 트랙이 포함되어 있습니다. 이전에는 이 빈 트랙이 잘못 감지되어 Brasero와 같은 특정 애플리케이션에 드라이브를 사용할 수 없게 되었습니다. 이번 업데이트에서는 빈 추적을 감지하기 위한 해결 방법이 추가되어 새로 포맷된 BD-RE 미디어가 비어 있는 것으로 올바르게 인식됩니다.
- BZ#682799, BZ#746977, BZ#746978, BZ#749369, BZ#749371, BZ#749372
- gvfs-info, gvfs-open, gvfs-cat, gvfs-ls 및 gvfs-mount 유틸리티의 코드는 하드 코딩된 종료 코드가 포함되어 있습니다. 이로 인해 유틸리티에서 종료 시 항상 0을 반환했습니다. 언급된 gvfs 유틸리티에서 적절한 종료 코드를 반환하도록 종료 코드가 수정되었습니다.
- BZ#746905
- 지정된 잘못된 명령줄 인수를 사용하여 gvfs-set-attribute를 실행하면 유틸리티가 세그먼트 오류로 인해 예기치 않게 종료되었습니다. 이제 잘못된 인수가 지정되면 유틸리티에서 적절한 오류 메시지를 출력하도록 기본 소스 코드가 수정되었습니다.
- BZ#809708
- 오브젝트 정리 호출이 누락되어 gvfsd 데몬에서 과도한 양의 메모리를 사용할 수 있었기 때문에 시스템이 응답하지 않습니다. 이 업데이트를 통해 적절한 오브젝트 정리 호출이 추가되어 메모리 사용이 일정하고 이 시나리오에서는 시스템이 중단되지 않습니다.
7.79. hivex
버그 수정
- BZ#822741
- 이전에는 패키지에 대한 설명에 부적절한 텍스트가 포함되어 있었습니다. 이번 업데이트에서는 사용된 언어를 수정할 수 있으며 현재 사양 파일에는 중립 표현식만 포함되어 있습니다.
- BZ#841924
- 단일 부모 노드에 매우 많은 수의 하위 노드가 있는 특정 hive 파일을 구문 분석할 수 없습니다. 이러한 하위 노드에 대한 읽기 전용 액세스를 허용하도록 패치가 추가되었습니다.
7.80. HPLIP
보안 수정
- CVE-2013-0200, CVE-2011-2722
- HPLIP에서는 여러 임시 파일 처리 결함이 발견되었습니다. 로컬 공격자는 이러한 취약점을 악용하여 HPLIP를 사용하여 프로세스에 액세스할 수 있는 임의의 파일을 덮어쓰는 심볼릭 링크 공격을 수행할 수 있습니다.
버그 수정
- BZ#829453
- 이전에는 hpijs 패키지에는 cups 패키지에서 제공한 사용되지 않는 cupsddk-drivers 패키지가 필요했습니다. 특정 상황에서 이 종속성으로 인해 hpijs 설치가 실패했습니다. 이 버그는 수정되었으며 hpijs에는 더 이상 cupsddk 드라이버가 필요하지 않습니다.
- BZ#683007
- Scanner Access Now easy(SANE) 백엔드의 구성은 /etc/sane.d/crio.d/ 디렉터리에 있지만 hp-check 유틸리티는 /etc/sane.d/ thoughconf 파일만 확인했습니다. 그 결과 hp-check에서 올바른 설치를 확인했지만 SANE 백엔드가 설치된 방식에 문제가 잘못 보고되었습니다. 이번 업데이트를 통해 hp-check는 예상대로 두 위치에서 설치 문제가 있는지 올바르게 확인합니다.
보안 수정
- CVE-2013-4325
- HPLIP는 경쟁 조건에 취약한 D-Bus API를 통해 권한 부여를 위한 PolicyKit과 통신했습니다. 이로 인해 의도한 PolicyKit 권한 부여가 우회될 수 있습니다. 이번 업데이트에서는 경쟁 조건에 취약하지 않은 다른 API를 통해 PolicyKit과 통신하도록 HPLIP를 수정합니다.
7.81. hsqldb
버그 수정
- BZ#827343
- 이번 업데이트 이전에는 hsqldb 데이터베이스가 버전 1:1.6.0 이상의 Java 패키지에 의존하지 않았습니다. 결과적으로 java-1.6.0-openjdk 패키지가 설치되어 있지 않은 시스템에서 build-classpath 명령이 실패하고 hsqldb 패키지가 잘못 설치될 수 있었습니다. 이번 업데이트에서는 java-1.6.0-openjdk에 대한 요구 사항이 추가되었습니다. 이제 hsqldb 설치가 예상대로 올바르게 진행됩니다.
7.82. httpd
보안 수정
- CVE-2008-0455, CVE-2012-2687
- mod_negotiation Apache HTTP Server 모듈에서 입력 종료 결함이 발견되었습니다. MultiViews 옵션이 활성화된 디렉터리에 임의의 이름으로 파일을 업로드하거나 생성할 수 있는 원격 공격자는 이 취약점을 악용하여 사이트를 방문하는 사용자에 대해 사이트 간 스크립팅 공격을 수행할 수 있습니다.
- CVE-2012-4557
- 로드 밸런서 모드에서 mod_proxy와 함께 구성에서 mod_proxy_ajp를 사용하면 이전 Cryostat(Apache JServ Protocol) CPing 요청이 백엔드에 의해 응답된 경우에도 요청 처리 시간이 초과될 때 백엔드 서버가 실패로 표시됨이 발견되었습니다. 원격 공격자는 요청을 처리하는 데 과도한 시간을 사용할 수 있는 원격 공격자가 재시도 제한 기간 동안 또는 모든 백엔드 서버가 실패한 것으로 표시될 때까지 mod_proxy가 백엔드 서버에 요청을 보내지 않을 수 있습니다.
버그 수정
- BZ#787247
- Apache 모듈 mod_proxy 가 구성되고 특정 백엔드 URL이 서버에 두 번 이상 반전된 경우 다음 형식의 잘못된 경고가 제공되었습니다.
[warn] worker [URL] already used by another worker
이 메시지의 수준은 동일한 백엔드 서버에 두 개 이상의 URL을 프록시하는 것이 올바르지 않으므로 WARNING에서 INFO로 변경되었습니다. - BZ#822587
- mod_cache 모듈은
206
부분적인HTTP
응답을 올바르게 처리하지 않았습니다. 이로 인해 캐시가 구성된 경우 클라이언트에 잘못된 응답이 반환되었습니다. 이번 업데이트를 통해 mod_cache 는 더 이상206
응답을 캐시하지 않으므로 올바른 응답이 반환됩니다. - BZ#829689
- Novell eDirectory
LDAP
서버와 LDAP 인증을 사용한 경우 LDAP 서버를 일시적으로 사용할 수 없는 경우 mod_ldap 에서500 Internal Server Error
응답을 반환할 수 있습니다. 이번 업데이트에서는 서버를 사용할 수 없는 경우 LDAP 요청을 재시도하도록 mod_ldap 를 수정하고 이 경우500
오류가 반환되지 않습니다. - BZ#837086
- 이전에는
ProxyRemote
를 구성할 때 mod_proxy_connect 가 불필요한DNS
쿼리를 수행했습니다. 그 결과ProxyRemote
를 사용한 구성에서mod_proxy_connect 가 연결되지 않거나 원격 서버에 연결하는 속도가 느려질 수 있었습니다. 이번 업데이트에서는ProxyRemote
가 구성된 경우 DNS 쿼리를 생략하기 위해 mod_proxy 를 변경합니다. 결과적으로 이러한 구성에서 프록시가 더 이상 실패하지 않습니다. - BZ#837613
SSL
요청이 실패하고-v 2
옵션을 사용하면 ApacheBench (ab) 벤치마킹 툴에서 인증서를 두 번 해제하려고 했습니다. 결과적으로 ab가 이중free()
오류로 인해 예기치 않게 종료되었습니다. ab 툴은 한 번만 인증서 무료 인증서로 수정되었습니다. 결과적으로 ab 툴이 더 이상 설명 된 시나리오에서 충돌하지 않습니다.- BZ#848954
- 이전에는 mod_ssl 이
SSLProxyMachineCertificateFile
의 인증서 후에 개인 키가 설정된 것으로 추정되었습니다. 결과적으로 SSLProxyMachineCertificateFile의 인증서 전에 개인 키가 설정된 경우 httpd 가 예기치 않게 종료되었습니다. 이번 업데이트에서는 mod_ssl 이 개선되어 개인 키가 인증서 앞에 설정되어 있는지 확인합니다. 결과적으로 mod_ssl 이 이러한 상황에서 더 이상 충돌하지 않고 대신 오류 메시지를 출력합니다. - BZ#853160
- 이번 업데이트 이전에는
HTTP
응답 헤더가 전송되기 전에 수신되는 경우 mod_proxy_ajp 가 Java 애플리케이션 서버의플러시
메시지를 올바르게 처리하지 않았습니다. 결과적으로 올바른 HTTP 헤더 없이 잘린 응답 페이지를 수신할 수 있었습니다. 이번 업데이트에서는 HTTP 응답 헤더가 전송되기 전에플러시
메시지를 무시하도록 mod_proxy_ajp 가 수정되었습니다. 결과적으로 잘린 응답은 더 이상 설명 된 시나리오에서 전송되지 않습니다. - BZ#853348
- 프록시 구성에서 특정 응답 줄 문자열이 올바르게 처리되지 않았습니다.
설명
문자열이 없는 응답 줄이 원본 서버에서 수신되면450
상태 코드와 같은 비표준 상태 코드에 대해500 Internal Server Error
가 클라이언트에 반환됩니다. 이 버그는 원래 응답 행이 클라이언트에 반환되도록 수정되었습니다. - BZ#867268
- 이전에는
LogFormat
지시문의${cookie}C
값과 쿠키 하위 문자열과 일치했습니다. 결과적으로 이름에${cookie}C
문자열을 사용하여LogFormat
에 정의된 이름의 하위 문자열이 포함된 경우 잘못된 쿠키를 출력할 수 있었습니다. 이번 업데이트를 통해 쿠키 이름이 올바르게 일치하도록 코드가 개선되었습니다. 결과적으로 이름에 하위 항목이 있는 다른 쿠키가 있는 경우에도 적절한 쿠키가 반환됩니다. - BZ#867745
- 이전에는 mod_ssl 패키지에 대해
%post
스크립트를 실행하기 전에/etc/pki/tls/private/localhost.key
파일이 유효한 키인지 확인할 수 없었습니다. 결과적으로/etc/pki/tls/certs/localhost.crt
가 존재하지 않고localhost.key
가 존재하지만 유효하지 않은 경우 mod_ssl 을 사용하여 Apache HTTP Server 데몬(httpd)을 업그레이드했습니다.%post
스크립트가 기존SSL
키를 테스트하도록 수정되었습니다. 결과적으로 mod_ssl 을 사용하여 httpd 를 업그레이드하면 예상대로 진행됩니다. - BZ#868253
- 이전 버전에서는 역방향 프록시 구성에서 mod_cache 가 캐시 항목을 새로 고칠 때 원본 서버의 Cryostat
Not
Cryostat 응답을 올바르게 처리하지 않았습니다. 그 결과, 경우에 따라 빈 페이지가 캐시에 이미 존재하는 엔티티를 요청하는 클라이언트에 반환되었습니다. 이번 업데이트에서는 mod_cache에서 gRPC Not
Cryostat 응답 처리를 수정했으며 결과적으로 설명된 시나리오에 빈 페이지가 표시되지 않습니다. - BZ#868283
- 회귀 문제로 인해 mod_cache 가 캐시할 수 없는 Cryostat 응답을 수신했을 때 헤더가 잘못 처리되었습니다.
결과적으로 캐시된 헤더 없이 압축된 데이터를 클라이언트에 반환하여 데이터가 압축되었음을 나타낼 수 있었습니다. 캐시의 데이터가 클라이언트에 제공되기 전에 업스트림 패치가 응답 및 캐시된 헤더를 병합하는 데 적용되었습니다. 결과적으로 캐시된 데이터가 클라이언트에서 올바르게 해석됩니다.
기능 개선
- BZ#748400
- Apache 모듈 mod_proxy 를 사용하면 웹 인터페이스에서 BalancerMember 상태를 변경할 수 있습니다.
- BZ#757735
- rotatelogs 프로그램은 이제 각 로그 회전 후 사용자 지정 프로그램을 실행할 수 있는 새로운 rotatelogs
-p
옵션을 제공합니다. - BZ#757739
- rotatelogs 프로그램은 이제 비어 있어도 각 세트 간격에 대한 로그 파일을 생성할 수 있는 새로운 rotatelogs
-c
옵션을 제공합니다. - BZ#796958
- 기존
LDAPChaseReferrals
지시문의 별칭으로LDAPReferrals
구성 지시문이 추가되었습니다. - BZ#805720
- mod_proxy 및 mod_ssl 모듈이 mod_nss (NSS) 및 mod_ssl (OpenSSL) 모듈의 동시 사용을 지원하도록 업데이트되었습니다.
- BZ#805810
htcacheclean
데몬에 대한 init 스크립트가 추가되었습니다.- BZ#824571
- mod_proxy 의 밸런서 구성에 대해
failonstatus
매개변수가 추가되었습니다. - BZ#828896
- 이전에는 mod_authnz_ldap 에 LDAP 인증이 아닌 수신된
LDAP
속성에서 환경 변수를 설정할 수 있는 기능이 있었습니다. 그 결과 mod_authnz_ldap 모듈을 사용하여 권한 부여를 위해 LDAP를 활성화했지만 인증되지 않은 경우AUTHORIZE_
환경 변수가 채워지지 않았습니다. 이번 업데이트에서는 LDAP 인증을 사용하여AUTHORIZE_
환경 변수 설정을 구현하는 패치를 적용합니다. 결과적으로 구성된 모든 LDAP 속성에 대한 환경 변수를 설정하는 데 LDAP 권한을 사용하는 동안 다른 인증 방법을 사용할 수 있습니다. - BZ#833064
- 이제 패키지 업그레이드 후 httpd 서비스를 자동으로 재시작하는 %posttrans 스크립트릿을 비활성화할 수 있습니다.
/etc/sysconfig/httpd-disable-posttrans
파일이 있는 경우 scriptlet은 데몬을 다시 시작하지 않습니다. - BZ#833092
- httpd -S 의 출력에 각 가상 호스트에 대해 구성된 별칭 이름이 포함됩니다.
- BZ#838493
- rotatelogs 프로그램이
-L
옵션을 지원하여 현재 로그에서 지정된 경로로 하드 링크를 생성하도록 업데이트되었습니다. - BZ#842375
- 새로운 인증서 변수 이름은 이제
userID
0.9.2342.1920042.100.1.1의 일반적으로 사용되는 OID(Object identifier) 정의를 사용하는 SSL_CLIENT_S
접미사를 사용하여 mod_ssl 에 의해 노출됩니다._DN_user
ID - BZ#842376
- 청크 전송 코딩은 RFC 2616 에 설명되어 있습니다. 이전에는 Apache 서버가 청크
크기 또는 청크
인코딩 POST 요청을 올바르게 처리하지 않았습니다. 결과적으로 이러한 POST 요청이 생성되면 서버가 응답하지 않았습니다. 업스트림 패치가 적용되어 문제가 더 이상 발생하지 않습니다.-
extension 값을 32바이트 이상으로 사용하여 청크
7.83. hwdata
기능 개선
- BZ#839221
- 베타 및 최종 구성 요소 목록에 대해 PCI ID 번호가 업데이트되었습니다.
- BZ#739816
- NVidia 그래픽 카드 N14E-Q5, 0x11BC에 대한 지원이 추가되었습니다.
- BZ#739819
- NVidia 그래픽 카드 N14E-Q3에 대한 지원이 추가되었습니다.
- BZ#739821
- NVidia 그래픽 카드 N14E-Q1, 0x11BE에 대한 지원이 추가되었습니다.
- BZ#739824
- NVidia 그래픽 카드 N14P-Q3, 0x0FFB에 대한 지원이 추가되었습니다.
- BZ#739825
- NVidia 그래픽 카드 N14P-Q1, 0x0FFC에 대한 지원이 추가되었습니다.
- BZ#760031
- Broadcom BCM943228HM4L Cryostata/b/g/n 2x2 Wi-Fi 어댑터에 대한 지원이 추가되었습니다.
- BZ#830253
- Dell PowerEdge Express Flash PCIe SSD 장치에서 부팅 지원이 추가되었습니다.
- BZ#841423
- Intel C228 칩셋 및 소켓 H3을 기반으로 하는 향후 Intel 프로세서에 대한 지원이 추가되었습니다.
- BZ#814114
- 이번 업데이트에서는 업스트림 리포지토리의 현재 하드웨어 USB ID 파일도 추가되었습니다. 이 파일은 Broadcom 20702 Bluetooth 4.0 Adapter Softsailing에 대한 지원을 제공합니다.
7.84. hwloc
7.85. icedtea-web
버그 수정
- BZ#838084
- 이전에는 IcedTea-Web 플러그인이 JDK 6에 대해 빌드되었지만 런타임에서는 JDK 7에서 사용할 수 있었습니다. 결과적으로 IcedTea-Web이 실행되지 않는 경우가 있었습니다. 이번 업데이트를 통해 IcedTea-Web은 JDK 7을 대상으로 빌드되고 IcedTea-Web은 런타임 시 JDK 7을 사용하므로 이 버그가 발생하지 않습니다. JDK 6의 공개 업데이트 종료는 향후 몇 주 내에 적용될 예정입니다.
버그 수정
- BZ#975426
- RHSA-2013:0957을 통해 릴리스된 java-1.7.0-openjdk 패키지 변경으로 인해 swapdtea-web 브라우저 플러그인과 javaws 애플리케이션이 NullPointerException으로 종료되었습니다. 이번 업데이트에서는 업데이트된 java-1.7.0-openjdk 패키지에서 올바르게 작동하도록 gdtea-web이 수정되었습니다.
7.86. infinipath-psm
버그 수정
- BZ#907361
- 패키징 오류로 인해 infinipath-psm 라이브러리에 필요한 모든 개체 파일이 라이브러리에 빌드되어 작동하지 않는 기능을 렌더링합니다. 이번 업데이트에서는 모든 필요한 오브젝트 파일이 올바르게 포함된 infinipath-psm Makefile이 수정되었으며 라이브러리가 예상대로 작동합니다.
7.87. initscripts
버그 수정
- BZ#893395
- 이전에는 마스터 장치가 올바르게 설정되기 전에 ip link 명령을 호출했습니다. 결과적으로 슬레이브는
알 수 없는
상태에 있을 수 있습니다. 이 문제는 장치가 올바르게 설치되고 모든 슬레이브가 작동된 후 마스터에 대해 ip link 를 호출하여 해결되었습니다. 결과적으로 모든 슬레이브가 예상 상태에 있으며 마스터 장치에 연결됩니다. - BZ#714230
- 이전에는 VLAN 이름에 대한 이름 지정 정책이 너무 엄격하게 변경되었습니다. 결과적으로
ifdown
유틸리티가 설명적으로 이름이 지정된 인터페이스로 작동하지 않았습니다. 이 버그를 해결하기 위해 이름 형식 확인이 제거되었으며 이제ifdown
이 예상대로 작동합니다. - BZ#879243
- 이번 업데이트 이전에는
/etc/sysconfig/network-scripts/ifup-aliases
파일에 오타 오류가 발생하여 중복 검사가 실패했습니다. 오타가 수정되었으며 검사가 다시 작동합니다. - BZ#885235
BONDING_OPTS
변수는 마스터가 이미 있고 활성 슬레이브가 있는 경우에도 슬레이브 인터페이스에ifup
유틸리티에 의해 적용되었습니다. 이로 인해ifup
에서 오류 메시지가 반환되었습니다. 이 버그를 해결하기 위해BONDING_OPTS
를 적용하기 전에 마스터에 활성 슬레이브가 없는지와 오류 메시지가 반환되지 않는지 확인합니다.- BZ#880684
- 이번 업데이트 이전에는 네트워크에서 IP 주소 중복을 확인하는
arping
유틸리티가 부모 장치가 작동하지 않을 때 실패했습니다. 결과적으로 네트워크에서 두 번째 IP 주소를 찾는 것과 동일한 방식으로 오류가 처리되었습니다. 이 버그를 수정하려면ifup-aliases
파일이 중복 검사를 실행하기 전에 마스터 장치가 up 상태인지 확인하도록 설정되어 있습니다. 따라서 설명된 시나리오에서 상위 장치가 다운되면 오류 메시지가 반환되지 않습니다. - BZ#723936
rename_device.c
파일은 VLAN 인터페이스와 일치하지 않으므로 이름이 올바르지 않은 물리적 인터페이스가 발생할 수 있습니다. 이 버그를 해결하기 위해 패치가 제공되었으며 인터페이스의 이름은 예측 가능하고 올바르게 지정됩니다.- BZ#856209
rc.sysinit
데몬에 의해netfs
인터페이스에서 -a y 대신 Cryostatchange - a y 명령을 호출할 때 모든 볼륨이 활성화되었습니다. 이번 업데이트에서는 이 버그를 수정하는 패치를 제공합니다. 이제 활성화되도록 선언된 볼륨만 실제로 활성화됩니다. 목록이 선언되지 않은 경우 모든 볼륨이 기본적으로 활성화됩니다.- BZ#820430
- 이전 버전에서는 올바른 모드가 설정되지 않은 마스터 인터페이스에 슬레이브가 연결되면 인터페이스가 제대로 작동하지 않아 결국 커널 oops가 발생할 수 있었습니다. 이 버그를 해결하기 위해 마스터 인터페이스를 가져오기 전에
BONDING_OPTS
변수가 설정되며 이는 올바른 설정 순서입니다. - BZ#862788
- 파일 시스템이 마운트 해제되지 않도록 차단하는 프로세스가 있는 경우
/etc/init.d/halt
스크립트는 스크립트 자체를 포함하여 현재 파일 시스템을 사용하는 모든 프로세스를 종료하려고 했습니다. 결과적으로 시스템을 재부팅하는 동안 응답하지 않았습니다. 이번 업데이트를 통해 종료 스크립트 PID는 kill 명령에서 제외되어 시스템을 정상적으로 재부팅할 수 있습니다. - BZ#874030
ifup
유틸리티를 사용하여 마스터 인터페이스를 설정하면BONDING_OPTS
변수가 적용되지 않았습니다. 그 결과ifcfg
유틸리티를 통해 수행된 본딩 모드 구성이 적용되지 않았습니다. 이 버그를 해결하기 위해 패치가 제공되었습니다.BONDING_OPTS
이제 적용되었으며 설명된 시나리오에서 본딩 모드가 작동합니다.- BZ#824175
- 네트워크 본딩 장치에 다른 본딩 장치의 하위 문자열인 이름이 있는 경우 두 장치 모두 본딩 장치 이름의 잘못된 테스트로 인해 상태를 변경했습니다. 정규식 테스트에서 패치가 제공되었으며 본딩 장치는 예상대로 상태를 변경합니다.
- BZ#755699
udev
데몬은 이벤트 중심 핫플러그 에이전트입니다. 이전에는 직렬 콘솔 가용성에 대한udev
이벤트가 부팅 시에만 전달되었습니다. 잠정이 변경된 경우 이벤트가 이미 처리되었기 때문에 프로세스가 재시작되지 않았습니다. 결과적으로 를 입력할 때 직렬 콘솔이 재시작되지 않은 다음 실행 수준 1을 종료합니다. 이번 업데이트를 통해 직렬 콘솔의 후 중지 시fedora.serial-console-available
이벤트가 생성되고 예상대로 콘솔이 다시 시작됩니다.- BZ#852005
- 이번 업데이트 이전에는 별칭 인터페이스에 주소가 이미 사용되었는지 확인하지 않았습니다. 결과적으로 이미 사용된 IP 주소를 별칭 인터페이스에 할당할 수 있었습니다. 이 버그를 수정하려면 IP 주소가 이미 사용 중인지 확인합니다. 이 경우 오류 메시지가 반환되고 IP 주소가 할당되지 않습니다.
- BZ#852176
- 이전에는
init
유틸리티에서 이미 존재하는 경우에도 본딩 장치를 추가하려고 했습니다. 그 결과 경고 메시지가 반환되었습니다. 본딩 장치가 이미 있는지 확인하는 패치가 제공되었으며 경고 메시지가 더 이상 반환되지 않습니다. - BZ#846140
- 이번 업데이트 이전에는
crypttab(5)
매뉴얼 페이지에서는 암호에 공백을 처리하는 방법을 설명하지 않았습니다. 이제 도움말 페이지가 업데이트되어 공백이 있는 암호에 대한 정보가 포함됩니다. - BZ#870025
- 이전
crypttab (5)
매뉴얼 페이지에는 오타 오류 (crypptab ined of crypttab)가 포함되어 있습니다. - BZ#795778
- 이전에는
/init/tty.conf
및/init/serial.conf
파일에 사용 설명이 누락되어 이 정보가 오류 메시지로 반환되지 않았습니다. 이번 업데이트를 통해 앞서 언급한 파일에 정보가 추가되어 오류 메시지를 통해 반환됩니다. - BZ#669700
- 이번 업데이트 이전에는
/etc/fstab
파일의 속성 없이dracut
유틸리티에 의해/dev/shm
파일 시스템을 마운트했습니다. 이 버그를 해결하기 위해 이제rc.sysinit
스크립트에서/dev/shm
을 다시 마운트합니다. 결과적으로/dev/shm
에/etc/fstab
의 속성이 포함됩니다. - BZ#713757
- 이전 버전의
sysconfig.txt
파일은 사용자에게 글로벌 구성 파일에VLAN=yes
옵션을 배치하도록 지시합니다. 그 결과 점이 포함된 이름이 있는 인터페이스가 VLAN 인터페이스로 인식되었습니다. VLAN을 설명하는sysconfig.txt
파일이 사용자에게 인터페이스 구성 파일에 VLAN 옵션을 포함하도록 지시하도록 변경되었으며 앞서 언급한 장치는 더 이상 VLAN 인터페이스로 인식되지 않습니다. - BZ#869075
sysconfig.txt
파일은 saslauthd -v 대신 saslauthd -a 명령을 사용하도록 권장합니다. 이로 인해 오류 메시지와 함께 명령이 실패했습니다.sysconfig.txt
에서 명령의 오류가 수정되었으며saslauthd
유틸리티에서 예상되는 결과를 반환합니다.- BZ#714250
ifup
유틸리티에서 VLAN 인터페이스를 시작할 때sysctl
값이 사용되지 않았습니다. 이번 업데이트를 통해 설명된 시나리오 및 VLAN 인터페이스에서sysctl
값을 다시 읽는경우
예상대로 구성됩니다.
기능 개선
- BZ#851370
brctl
데몬은 IP 주소가 아닌 이더넷 주소를 기반으로 프로토콜 독립적인 방식으로 두 개의 이더넷 세그먼트를 연결하는 데 사용됩니다. 간단하고 중앙 집중식 브리지 구성을 제공하기 위해 이제BRIDGING_OPTS
를 통해 브리지 옵션을 사용할 수 있습니다. 결과적으로ifup
유틸리티를 사용하면 브리지 장치 또는 포트 장치에 대해 공백으로 구분된 브리징 옵션 목록을 추가할 수 있습니다.- BZ#554392
- 업데이트된
halt.local
파일이 호출 문자를 반영하도록 새 변수로 향상되었습니다. 이러한 변경으로 인해 사용자는halt.local
이 halt 순서 중에 호출되는 방법을 더 잘 파악할 수 있습니다. - BZ#815431
- 이번 업데이트를 통해 관리자가 ARP 검사 없이 직접 라우팅을 사용할 수 있도록 중복 주소 탐지를 비활성화할 수 있습니다.
7.88. IOK
7.88.1. RHBA-2012:1164 - iok 버그 수정 업데이트
버그 수정
- BZ#814541, BZ#814548
- 이전 버전에서는 지정된 이름의 키맵을 저장할 때 사전 정의된 이름 지정 규칙이 수행되고 사용자를 언급하지 않고 "-" 접두사로 파일 이름을 저장했습니다. 이번 업데이트를 통해 사용자가 키맵을 저장하려고 하면 필요한 파일 이름 형식을 표시하는 대화 상자가 표시됩니다.
- BZ#819795
- 이번 업데이트에서는 지원되는 모든 로케일에 대해 전체 iok 변환을 제공합니다.
7.89. ipa
보안 수정
- CVE-2012-4546
- IPA 서버의 현재 기본 구성이 올바른 CRL(인증서 해지 목록)을 게시하지 않은 것으로 확인되었습니다. 기본 구성은 모든 복제본이 자체 CRL을 생성하는 것을 지정하지만 다른 Identity Management 복제본의 클라이언트에 제공된 CRL 콘텐츠에 불일치가 발생할 수 있습니다. 특히 하나의 Identity Management 복제본에서 인증서가 취소되면 다른 Identity Management 복제본에 표시되지 않습니다.
버그 수정
- BZ#784378
- "ipa-replica-manage del" 명령을 통해 마스터가 복제된 환경에서 제거되었을 때 해당 마스터의 메타데이터가 여전히 다른 서버에 포함되어 있어 Directory Server 복제 플러그인에서 오래된 메타데이터에 대한 경고가 생성되었습니다. 이제 전체 복제된 Directory Server 환경에서 오래된 메타데이터를 처리하고 Identity Management 복제본을 삭제해도 더 이상 문제가 발생하지 않도록 디렉터리 서버 CLEANALLRUV 작업이 트리거됩니다.
- BZ#790515
- "ipactl" 명령을 사용하여 Identity Management를 시작할 때 Directory Server가 시작되고 Directory Server가 시간 내에 시작되지 않을 때까지 6초 정도 기다린 후 시작 프로시저가 중단되었습니다. 더 높은 기본 시작 대기 값이 추가되었습니다. 구성 가능한 값인 "startup_timeout"은 /etc/ipa/default.conf 또는 /etc/ipa/server.conf 파일에 추가할 수 있습니다. 120초의 기본값이 디렉터리 서버를 시작하기에 충분하지 않은 경우입니다.
- BZ#809565
- 이전에는 DNS 레코드 이름을 변경할 수 없으며 관리자가 이름이 변경될 때 특정 이름으로 모든 DNS 레코드를 다시 입력해야 했습니다. 이제 DNS 레코드 이름에 대한 작업 이름 및 ID 관리 CLI 인터페이스의 rename 옵션에서 DNS 이름 및 모든 레코드의 이름을 동일한 영역 내의 다른 이름으로 변경할 수 있습니다.
- BZ#811295
- 이전에는 Identity Management를 설치할 때 하나의 구성 요소로 CN(Common Name)이 있는 인증서 제목을 선택할 수 있는 옵션이 있었습니다. 그러나 인증서 제목에 두 개 이상의 CN 특성을 보유하는 것은 불법입니다. 이로 인해 Identity Management 설치에 실패했습니다. 이제 subject 기본 옵션의 CN 속성이 더 이상 허용되지 않으므로 잘못된 인증서 제목 기반을 선택하고 Identity Management가 올바르게 설치되면 관리자가 경고됩니다.
- BZ#815837
- Identity Management 인증 기관 구성 요소에서는 ASCII가 아닌 제어 문자, "&" 또는 "\"로 설정된 Directory Manager 암호를 허용하지 않았습니다. 암호에 이러한 문자를 사용하면 잘못된 형식의 XML 오류가 발생했으며 이러한 문자가 Directory Manager 암호의 일부인 경우 ID 관리 설치에 실패했습니다. 현재 ID 관리 설치 프로그램에서는 이러한 문자를 사용할 수 없으며 IdM 설치에 성공합니다.
- BZ#816317
- SELinux가 활성화되었을 때 policycoreutils 패키지에서 Identity Management 서버 또는 클라이언트가 사용된 프로그램입니다. 그러나 설치 프로그램에서 패키지가 실제로 설치되었는지 확인하지 않았습니다. 이로 인해 SELinux가 활성화되고 시스템에 policycoreutils 패키지가 설치되지 않은 경우 Identity Management 설치가 python 백추적으로 종료되었습니다. 현재 SELinux가 활성화되면 Identity Management 설치 프로그램이 더 이상 실패하지 않고 policycoreutils 패키지가 누락되었지만 대신 관리자에게 먼저 설치하도록 요청합니다.
- BZ#817865
- 시스템이 새 연결에 적합한 주소 제품군을 선택하게 하는 대신 네트워크 연결이 설정된 경우 "ipa" 명령 또는 ID 관리 설치 프로그램에서 일련의 주소 제품군(IPv4, IPv6)을 강제로 설정했습니다. 이로 인해 연결, 명령 또는 설치 프로그램이 실패하거나 연결이 정상보다 오래 걸리는 경우도 있었습니다. 자동 주소 제품군 탐지가 구현되어 이제 "ipa" 명령으로 설정된 네트워크 연결이 더 빠르고 일반 네트워크 설정으로 인한 오류에 덜 취약해질 수 있습니다.
- BZ#819629
- ID 관리 DNS 모듈은 bind-dyndb-ldap 플러그인을 통해 BIND 이름 서버로 프로비저닝된 DNS 레코드를 업데이트하는 데 "pull" 모델을 사용했습니다. bind-dyndb-ldap 캐시에 있는 DNS 영역 LDAP 항목 또는 DNS 레코드가 Identity Management CLI 또는 웹 UI를 통해 변경된 경우 주기적으로 폴링 또는 캐시의 DNS 레코드를 사용하여 영역을 확인할 때까지 업데이트가 BIND 네임서버에 프로비저닝되지 않았습니다. 이제 새로운 Identity Management 설치 및 Identity Management 서버 인스턴스 실행에 대해 영구 검색이 기본적으로 활성화됩니다. DNS 영역 LDAP 항목 또는 bind-dydnb-ldap로 이미 캐시된 DNS 레코드에 대한 변경 사항은 BIND 이름 서버에 즉시 프로비저닝되므로 확인할 수 있습니다.
- BZ#820003
- Directory Server 메모리 내 항목 캐시의 기본값이 관리자 배포 크기보다 낮은 값으로 구성되어 Directory Server가 underperform이 되었습니다. 이제 Identity Management 패키지에는 업데이트된 버전의 Directory Server가 필요하므로 메모리 내 캐시가 너무 작을 때 관리자에게 경고하고 관리자가 배포 비율에 적합한 값을 조정할 수 있습니다.
- BZ#822608
- 사용자가 원격 Directory 서버에서 마이그레이션되면 ID 관리 디렉터리 서버의 항목에 사용자가 ID 관리 암호 마이그레이션 페이지를 통과하더라도 Kerberos 인증에 필요한 완전한 Kerberos 데이터가 없었습니다. 마이그레이션된 Identity Management 사용자는 암호가 수동으로 재설정될 때까지 Identity Management를 통해 인증할 수 없었습니다. 현재 마이그레이션 프로세스 중에 Kerberos 인증 데이터가 올바르게 생성되고 사용자가 Identity Management에 액세스할 수 있습니다.
- BZ#824488
- Identity Management Kerberos 데이터 백엔드는 모든 인증으로 업데이트된 자동 사용자 로그인 속성을 제어하는 옵션을 지원하지 않았습니다. Identity Management 영역에 대규모 배포 및 많은 인증 이벤트가 있는 관리자는 여러 Directory Server 수정 및 복제 이벤트를 방지하기 위해 이러한 자동 업데이트를 비활성화할 수 없습니다. 이제 사용자는 Identity Management의 옵션을 사용하여 자동 Kerberos 인증 특성 업데이트를 사용자 지정할 수 있습니다.
- BZ#824490
- 이전에는 모든 사용자 ID에 대한 소문자를 적용하여 사용자 ID를 대문자로 설정하면 암호 변경과 같은 일부 작업이 실패했습니다. 또한 Active Directory와 WinSync 계약에서는 이러한 사용자 정보를 ID 관리 데이터베이스에 복제했습니다. 현재 Identity Management WinSync 플러그인은 사용자 이름 및 Kerberos 사용자 부분을 소문자로 변환할 수 있으며 Winsync 계약을 통해 Active Directory에서 복제된 암호를 변경할 수 있습니다.
- BZ#826677
- "ipa-replica-manage" 명령을 사용하여 Identity Management 복제본을 삭제하면 스크립트에서 삭제가 다른 Identity Management 복제본을 분리할 수 있는지 확인하지 않았습니다. Identity Management 복제 그래프 구조를 인식하지 못하는 사용자는 분리된 복제본을 다시 설치하도록 강제 복제를 실수로 삭제할 수 있습니다. 이제 "ipa-replica-manage" 명령은 이러한 작업에서 복제 계약을 사용하여 복제본을 분리하면 사용자가 원격 복제본을 삭제할 수 없습니다.
- BZ#832243
- Identity Management 웹 UI가 Microsoft Internet Explorer 브라우저와 완전히 호환되지 않아 ID 관리 관리 인터페이스로 작업할 때 결함이 발생했습니다. Identity Management 웹 UI는 이제 Microsoft Internet Explorer 버전 9 이상과 호환되며 웹 UI로 작업할 때 결함은 더 이상 발생하지 않습니다.
- BZ#837356
- 디렉터리의 다른 개체에 대한 링크를 저장하는 데 사용되는 ID 관리자 디렉터리 서버의 여러 속성이 Directory Server 참조 무결성 플러그인 구성에 추가되지 않았습니다. 참조된 개체가 삭제되거나 이름이 지정되면 영향을 받는 특성에서 일부 링크가 손상되어 잘못된 개체를 가리키게 되었습니다. 이번 업데이트에서는 다른 오브젝트에 대한 링크를 저장하는 모든 특성이 참조 무결성 플러그인 구성에 추가되어 참조 오브젝트가 삭제되거나 이름이 변경될 때 업데이트됩니다.
- BZ#839008
- 관리 역할의 간접 멤버인 사용자에게는 Identity Management 웹 UI 관리자 인터페이스가 활성화되지 않았습니다. 이러한 사용자는 웹 UI에서 관리 작업을 수행할 수 없었습니다. 현재 관리 역할의 간접 멤버는 웹 UI 관리자 인터페이스를 사용할 수 있으며 Identity Management 웹 UI 내에서 관리 작업을 수행할 수 있습니다.
- BZ#840657
- 일반적으로 Identity Management SSH 기능을 사용하면 공용 사용자 또는 호스트 SSH 키의 스토리지를 사용할 수 있지만 키는 OpenSSH 형식의 공개 키 형식을 허용하지 않았습니다. 이로 인해 Identity Management에서 공개 키 Blob을 기반으로 공개 키 유형을 추정하여 향후 새로운 공개 키 유형에서 문제가 발생할 수 있었습니다. 이제 Identity Management는 SSH 공개 키를 확장된 OpenSSH 형식으로 저장하고 SSH 공개 키에는 필요한 모든 부분이 포함되어 더 많은 배포에서 기능이 허용됩니다.
- BZ#855278
- 이전에는 Identity Management 웹 UI를 사용하여 일부 문자열을 사용하여 Directory Server 레코드를 처리할 때 오류를 발생시켰습니다(예: 이름에 "??" 문자열이 있는 sudo 명령 때문에 웹 UI가 해당 레코드를 표시, 수정 또는 추가할 수 없었습니다. 이 Cryostat 라이브러리 업데이트를 통해 Identity Management 웹 UI에서 더 이상 이러한 문자열에 대한 오류를 보고하지 않고 정상적으로 처리합니다.
- BZ#859968
- Firefox 15 이상 버전에서는 서명된 JavaScript JAR 파일에서 권한 상승을 통해 브라우저 구성을 변경할 수 없었습니다. Identity Management 브라우저 자동 구성은 이러한 Firefox 버전에 영향을 주는 Kerberos 인증을 통해 웹 UI에 액세스하도록 브라우저를 구성했습니다. 이제 Identity Management는 자체 Firefox 확장 기능을 사용하여 배포되며 Kerberos를 사용하여 자동 구성 및 인증할 수 있습니다.
- BZ#868956
- Identity Management "dnszone-add" 명령은 영역을 확인하는 기본 이름 서버의 호스트 이름을 지정하는 "--name-server" 옵션을 허용합니다. 옵션은 모든 호스트 이름을 FQDN(예: 영역 example.example.com)이 아닌 경우에도 FQDN으로 간주하고 영역 이름(예: 영역 "ns.example.com)과 같은 영역 이름에 상대적이었습니다. ID 관리 "dnszone-add" 명령을 사용할 때 사용자가 상대 이름 형식으로 이름 서버를 지정할 수 없었습니다. 현재 Identity Management는 이름 서버 형식을 올바르게 감지하고 "dnszone-add" 명령은 상대 및 정규화된 도메인 이름을 모두 처리할 수 있습니다.
- BZ#877324
- Red Hat Identity Management 2.2로 업그레이드한 후에는 웹 UI에 SSH 공개 키를 추가할 수 없었습니다. 그러나 "ipa user-mod user --sshpubkey" 명령을 실행하여 명령줄에서 SSH 공개 키를 추가할 수 있습니다. 이번 업데이트를 통해 웹 UI에 SSH 공개 키를 일반적으로 추가할 수 있습니다.
- BZ#883484
- 이전 버전에서는 IPA 자동 인증서 갱신이 제대로 작동하지 않았으며 일부 인증서가 갱신되지 않은 반면 "후후 없음" 값이 갱신되었습니다. certmonger가 업데이트되어 사용자가 NSS 데이터베이스에 대한 액세스를 직렬화하여 손상을 방지하며 동시에 모든 서비스를 갱신하고 다시 시작할 필요가 없습니다.
- BZ#888956
- PKI 설치 "nsslapd-maxbersize" 중에 설정된 389-ds-base 변수가 동적으로 초기화되지 않았으며 이를 적용하려면 재시작이 필요했습니다. 이로 인해 CRL이 큰 PKI-CA 마스터에서 복제본을 빌드할 때 복제 단계에서 설치가 실패했습니다. 이번 업데이트에는 기본 maxbersize를 더 큰 값으로 설정하는 LDIF 파일(/usr/share/pki/ca/conf/database.ldif)이 포함되어 있으며 CRL이 기본 maxber 값을 초과하면 PKI-CA Replica Installs를 허용합니다.
- BZ#891980
- 이전 버전에서는 새로운 IPA 서버 설치 시 루트 CA 인증서 수명은 8년 동안만 유효했으며 사용자가 만료된 후 인증서를 갱신해야 했기 때문에 약간의 불편이 발생했습니다. 이 문제는 Dogtag에서 해결되었으며 이 업데이트는 FreeIPA 루트 CA 유효 기간을 20년으로 늘립니다.
- BZ#894131
- "ipa-replica-install" 명령은 새 영역에 대한 idnsSOAserial 속성을 추가하지 못했으며 경우에 따라 영역이 추가되었지만 데이터가 누락되어 마스터로 복제되지 않는 경우가 있었습니다. 이번 업데이트를 통해 idnsSOAserial 속성이 올바르게 설정되고 모든 서버와 영역에서 동기화가 올바르게 추가됩니다.
- BZ#894143
- 역방향 영역에 SOA 직렬 데이터가 없고 문제가 발생했을 때 역추적 오류를 보고하면 "ipa-replica-prepare" 명령이 실패했습니다. 이제 "ipa-replica-prepare" 명령이 제대로 작동하고 SOA 직렬 데이터가 누락된 경우 보다 간결한 오류 메시지를 반환합니다.
- BZ#895298
- dirsrv 또는 krb5kdc가 다운되었을 때 ipa 패키지를 업그레이드하는 동안 ipa-upgradeconfig의 "service named restart" 명령이 실패했습니다. 이번 업데이트를 통해 "start"라는 명령 기능이 정상적으로 작동하고 업그레이드 중에 설치에 더 이상 실패하지 않습니다.
- BZ#895561
- 이전에는 IPv4 주소가 없는 서버의 IPA 설치에 "LDAP 서버에 연결할 수 없음" 오류와 함께 실패했습니다. 이번 업데이트를 통해 서버와 복제본 설치 모두 올바르게 설치되고 오류 메시지가 더 이상 발생하지 않습니다.
- BZ#903758
- IPA 버전 2.2에서 버전 3.0으로 업그레이드한 사용자는 certmonger 오류가 발생하여 "certmongerger가 인증서 추적을 시작하지 못했습니다."라는 오류 메시지와 함께 실패했습니다. 이번 업데이트를 통해 IPA 2.2는 오류 없이 버전 3.0으로 올바르게 업그레이드합니다.
- BZ#905594
- 이전에는 32비트 플랫폼에 ipa-server-trust-ad 패키지를 설치할 수 없어서 "Unable to read consumer identity"라는 오류 메시지가 수신되었습니다. 이번 업데이트에서는 사양 파일에 수정 사항이 제공되어 이제 패키지가 32비트 플랫폼에 올바르게 설치됩니다.
기능 개선
- BZ#766007
- 이번 업데이트에서는 HBAC 규칙과 함께 ID 관리에 규칙이 적용되는 사용자, 그룹 및 호스트를 정의하는 데 사용할 수 있는 SELinux 사용자 매핑 규칙이 도입되었습니다.
- BZ#766068
- IPA 서버에 추가된 SSH 공개 키 관리 및 IPA 클라이언트의 OpenSSH는 IPA 서버에 저장된 공개 키를 사용하도록 자동으로 구성됩니다. 이제 Identity Management에 등록된 호스트가 다른 등록된 호스트에 연결하면 중앙 Identity Management 스토리지에서 SSH 공개 키를 확인합니다.
- BZ#766179
- Identity Management에서 제공하는 Cross Cryostat Kerberos Trust 기능은 기술 프리뷰로 포함되어 있습니다. 이 기능을 사용하면 ID 관리 도메인과 Active Directory 도메인 간에 신뢰 관계를 생성할 수 있습니다. Active Directory 도메인의 사용자는 AD 자격 증명을 사용하여 ID 관리 도메인의 리소스 및 서비스에 액세스할 수 있으며, ID 관리 및 Active Directory 도메인 컨트롤러 간에 데이터를 동기화할 필요가 없습니다.
- BZ#767379
- 중앙 Identity Management 서버에 구성된 map에 대한 클라이언트의 자동 구성이 추가되었습니다. Identity Management 클라이언트를 구성한 후 관리자는 제공된 ipa-client-automount 스크립트를 사용하여 Identity Management 서버에 구성된 audit 맵을 사용하도록 클라이언트 호스트를 구성할 수 있습니다.
- BZ#782981
- Identity Management 웹 UI를 사용하는 사용자는 만료되었거나 재설정된 암호를 업데이트하기 위해 Identity Management에 등록된 클라이언트 시스템에 로그인해야 했습니다. 이번 업데이트를 통해 사용자는 웹 UI 자체에서 만료된 암호를 보다 편리하게 변경하거나 암호를 재설정할 수 있습니다.
- BZ#783166
- 이번 업데이트를 통해 ipa-client-install 인터페이스에서 클라이언트가 연결하는 IPA 서버의 우선 순위를 지정할 수 있습니다. 이전에는 SRV DNS 쿼리에서 잠재적으로 반환된 다른 서버에 연결하기 전에 SSSD가 연결해야 하는 우선순위가 지정된 IPA 서버를 관리자가 구성할 수 없었습니다. 이제 새로운 옵션 "-fixed-primary"가 "ipa-client-install" 명령에 전달되면 검색된 또는 사용자 제공 서버가 "/etc/sssd/sssd.conf" 파일의 ipa_server 지시문에서 첫 번째 값으로 구성됩니다. 따라서 SSSD는 항상 이 호스트에 먼저 연결을 시도합니다.
- BZ#783274
- 이 기능을 사용하면 Identity Management의 호스트 항목에 대한 MAC 주소 속성을 허용하고 Identity Management NIS 서버에 게시합니다. 사용자는 "--macaddress" 옵션을 사용하여 ID 관리 호스트 항목의 MAC 주소를 구성할 수 있으며, NIS가 활성화되면 이더넷 맵에서 MAC 주소를 읽을 수 있습니다.
- BZ#786199
- 각 ipa 명령행 요청은 이전에 일련의 명령을 스크립팅할 때 전체 및 시간이 많이 걸리는 Kerberos 인증이 필요했습니다. 이번 업데이트에서는 보안 쿠키를 사용하여 서버 측 세션을 활용하도록 명령줄을 개선하여 각 ipa 명령에 대한 전체 Kerberos 인증을 방지하여 성능이 크게 향상됩니다. 세션 쿠키는 세션 인증 키에 저장됩니다. 키 관리 기능에 대한 자세한 내용은 keyctl(1) 도움말 페이지를 참조하십시오.
- BZ#798363
- 이번 업데이트에서는 웹 UI 및 CLI "암호 정책 생성" 항목 레이블을 도입하고 측정 단위(예: 구성된 모든 정책 필드에 대해 "초")를 지정합니다. 이전에는 Identity Management 웹 UI 또는 CLI "암호 정책 생성"에서 누락된 측정 단위가 일부 사용자를 혼동할 수 있었습니다. 이제 누락된 모든 측정 단위가 구성된 정책 필드에 지정됩니다.
- BZ#801931
- 이번 업데이트를 통해 관리자는 선택한 영역에만 쓰기 권한을 위임할 수 있는 반면, 관리자가 DNS 영역을 다른 ID 관리 사용자에게 업데이트하기 위해 권한을 위임하려는 경우 전체 DNS 트리에 대한 쓰기 액세스 권한을 허용해야 했습니다. 이제 관리자는 "dnszone-add-permission" 명령을 사용하여 할당자가 Identity Management에서 관리하는 선택한 DNS 영역만 읽고 쓸 수 있는 시스템 권한을 생성할 수 있습니다.
- BZ#804619
- 이번 업데이트 이전에는 DNS 레코드가 변경될 때마다 SOA 일련 번호가 변경되지 않은 한 제대로 작동할 수 없기 때문에 관리자가 슬레이브 DNS 서버를 구성할 수 없었습니다. 이번 업데이트를 통해 Identity Management에서 관리하는 DNS 영역의 레코드가 업데이트되면 SOA 일련 번호가 자동으로 증가합니다. 이 기능을 사용하려면 ID 관리 서버 설치 스크립트에서 기본적으로 활성화되어 있는 지속적인 검색 데이터 새로 고침 메커니즘이 필요합니다. 관리자는 이제 Identity Management에서 관리하는 영역에 대한 슬레이브 DNS 서버를 구성할 수 있습니다.
- BZ#805233
- 이번 업데이트에서는 관리자가 ID 관리 관리자 그룹에서 마지막 사용자를 실수로 삭제할 수 있으므로 마지막 관리자가 삭제하지 않도록 하며, 이는 Directory Manager에서 직접 LDAP 수정으로만 복구할 수 있기 때문입니다. 이제 Identity Management에서 관리자 그룹의 마지막 멤버를 삭제하거나 비활성화할 수 없으며 Identity Management에는 항상 하나 이상의 활성 관리자가 있습니다.
- BZ#813402
- 이번 개선된 기능을 통해 암호가 만료될 때 Identity Management 웹 UI의 사용자에게 경고가 표시됩니다. Identity Management 사용자 암호가 구성 가능한 기간 내에 만료되도록 하면 ID 관리 웹 UI에서 사용자에게 이에 대해 알림을 받고 암호를 재설정할 수 있는 링크가 제공됩니다.
- BZ#821448
- Identity Management Firefox 브라우저 구성 스크립트는 브라우저가 HTTP 요청에서 Identity Management에 대한 Referrer 헤더를 전송하도록 구성되어 있는지 확인합니다. 이전에는 "network.http.sendRefererHeader" 구성 옵션이 "True"로 설정되지 않은 Firefox 브라우저가 구성 스크립트를 실행했지만 Identity Management 웹 UI에 연결하지 못했습니다. 현재 구성 옵션이 올바르게 설정되어 Firefox 브라우저가 웹 UI에 연결할 수 있습니다.
- BZ#831010
- 이러한 향상된 기능을 통해 Identity Management 클라이언트 설치 관리자는 고정된 ID 관리 서버 세트를 수락하고 DNS SRV 레코드를 통해 자동 서버 검색을 우회할 수 있습니다. 일부 네트워크 환경에는 ID 관리 클라이언트에 적합하지 않으며 클라이언트에서 전혀 사용하지 않는 SRV 레코드가 포함될 수 있습니다. ipa-client-install의 "--fixed-primary" 옵션을 사용하여 DNS SRV 레코드를 사용하지 않도록 SSSD를 구성하여 Identity Management 서버를 자동 검색하면 클라이언트 설치 스크립트에서 SSSD에 전달되는 고정 ID 관리 서버 목록을 허용합니다.
- BZ#835643
- 이번 업데이트에서는 Identity Management Cryostat 인증서의 자동 갱신이 도입되었습니다. 새 인증 기관의 기본 유효 기간은 10년이며 CA는 하위 시스템(OCSP, 감사 로그 등)에 대한 여러 인증서를 발행합니다. 하위 시스템 인증서는 일반적으로 2년 동안 유효하며 인증서가 만료되면 CA가 시작되지 않거나 제대로 작동하지 않습니다. 따라서 Red Hat Enterprise Linux 6.4에서 Identity Management 서버는 하위 시스템 인증서를 자동으로 갱신할 수 있으며, certmonger에서 하위 시스템 인증서를 추적할 수 있으므로 인증서가 만료되기 전에 자동으로 갱신하려고 시도합니다.
7.90. iproute
버그 수정
- BZ#811219
- "-ul" 인수를 사용하여 소켓 stat 유틸리티 ss를 호출해도 열려 있는 UDP 소켓이 나열되지 않았습니다. 결과적으로 사용자가 열려 있거나 UPD 소켓을 나열할 수 없었습니다. ss 유틸리티에 UDP 소켓을 나열하는 패치가 적용되었으며 이제 유틸리티에서 열려 있는 모든 UDP 소켓을 올바르게 보고합니다.
기능 개선
- BZ#821106
- iproute 패키지는 netlink 서비스에 액세스하기 위한 libnetlink 라이브러리 없이 배포되었습니다. 결과적으로 사용자가 libnetlink 라이브러리 기능을 사용할 수 없었습니다. 이제 libnetlink 라이브러리가 새로 도입된 "iproute-devel" 하위 패키지에 포함되어 있습니다. 결과적으로 사용자는 이제 libnetlink 기능을 사용할 수 있습니다.
7.91. iprutils
버그 수정
- BZ#826907
- 이전 버전에서는 디스크 세부 정보를 표시하면 iprconfig 유틸리티가 하드웨어 RAID 장치를 구성하는 데 사용되며 예기치 않게 종료되었습니다. 이제 디스크 세부 정보가 올바르게 표시되고 iprconfig가 더 이상 충돌하지 않습니다.
- BZ#830982
- 이전 버전에서는 "/etc/ipr/" 디렉터리에 있는 구성 파일의 저장된 모드가 현재 모드와 다른 경우 iprconfig에서 IOA asymmetric 액세스 모드를 변경하지 못했습니다. 이번 업데이트를 통해 iprconfig가 모드를 올바르게 설정하고 이 불일치가 감지되면 경고 메시지가 반환됩니다.
- BZ#869751
- 이전에는 "iprconfig -c show-details sgx" 명령이 사용되었을 때 iprutils에 시스템 위치 문자열 내에 잘못된 디스크 플랫폼 위치가 표시되었습니다. 이제 하드 디스크의 플랫폼 위치가 "보안 쉬운 설정"(SES) 위치와 이 오류가 발생하지 않도록 물리적 위치 슬롯 번호와 결합됩니다.
7.92. iptables
버그 수정
- BZ#800208
- 방화벽 재시작 후 nf_conntrack 및 xt_conntrack과 같은 특정 netfilter 커널 모듈의 sysctl 값이 복원되지 않았습니다. 결과적으로 다시 시작한 후 방화벽이 예상대로 실행되지 않았습니다. 이번 업데이트를 통해 /etc/sysctl.conf 파일의 사용자가 지정한 경우 iptables에서 start 시 sysctl 설정을 로드할 수 있습니다. 이제 사용자는 시작 시 로드되고 다시 시작할 sysctl 설정을 정의할 수 있습니다.
- BZ#809108
- iptables(8) 및 ip6tables(8) 도움말 페이지는 이전에 AUDIT 대상 모듈에 대한 정보가 누락되어 패킷 흐름의 감사 레코드를 생성할 수 있었습니다. 이번 업데이트에서는 이러한 도움말 페이지에 감사 지원에 대한 누락된 설명이 추가되었습니다.
- BZ#821441
- iptables 및 ip6tables 명령은 iptables 체인의 최대 길이 계산을 올바르게 처리하지 않았습니다. 결과적으로 28자보다 긴 이름으로 iptables 체인에 방화벽 규칙을 할당할 때 iptables 또는 ip6tables 명령이 버퍼 오버플로로 종료되고 규칙이 할당되지 않았습니다. 이번 업데이트에서는 iptables 및 ip6tables가 iptable 체인의 이름을 올바르게 처리하고 설명된 시나리오에서 방화벽 규칙이 예상대로 할당되도록 관련 코드를 수정합니다.
- BZ#836286
- iptables init 스크립트는 방화벽 규칙을 저장할 때 /sbin/restorecon 바이너리를 호출하여 iptables 패키지가 policycoreutils 패키지에 종속되도록 합니다. 그러나 이전에 iptables 패키지에는 policycoreutils가 종속성으로 필요하지 않았습니다. 그 결과 policycoreutils 패키지가 시스템에 설치되지 않은 경우 "/etc/init.d/iptables save" 명령이 실패했습니다. 이번 업데이트에서는 policycoreutils 패키지가 전제 조건으로 되어 이 문제가 발생하지 않도록 iptables 사양 파일을 수정합니다.
기능 개선
- BZ#747068
- iptables 패키지는 MRG Realtime 커널의 새로운 iptables 버전을 보다 쉽게 제공할 수 있도록 업데이트 기능 메커니즘을 지원하도록 수정되었습니다.
- BZ#808272
- iptables 및 ip6tables 서비스에 대체 모드가 추가되었습니다. 대체 방화벽 구성은 iptables-save 파일 형식의 /etc/sysconfig/iptables.fallback 및 /etc/sysconfig/ip6tables.fallback 파일에 저장할 수 있습니다. 서비스가 /etc/sysconfig/iptables 파일(또는 ip6tables의 경우 /etc/sysconfig/ip6tables 파일)의 방화벽 규칙을 적용하지 못하는 경우 폴백 파일의 방화벽 규칙이 사용됩니다.
7.93. irqbalance
버그 수정
- BZ#813078
- irqbalance(1) 도움말 페이지에는 IRQBALANCE_BANNED_CPUS 환경 변수에 대한 문서가 포함되어 있지 않습니다. 이번 업데이트에서는 이 도움말 페이지에 광범위한 문서가 추가되었습니다.
- BZ#843379
- irqbalance 데몬은 시스템의 각 인터럽트 소스를 장치 유형(예: 네트워킹, 스토리지 또는 미디어)을 나타내는 "클래스"에 할당합니다. 이전에는 irqbalance에서 /proc/interrupts 파일의 IRQ 처리기 이름을 사용하여 소스 클래스를 결정하여 irqbalance가 네트워크 인터럽트를 올바르게 인식하지 못했습니다. 그 결과 NIC biosdevnames를 사용하는 시스템에는 하드웨어 인터럽트가 배포되고 예상대로 고정되지 않았습니다. 이번 업데이트를 통해 장치 분류 메커니즘이 개선되어 더 나은 인터럽트 배포를 보장합니다.
- BZ#860627
- 이전에는 irqbalance init 스크립트가 "--fore place" 옵션을 사용하여 irqbalance 데몬을 시작하여 irqbalance가 응답하지 않게 되었습니다. 이번 업데이트를 통해 "--foreECDSA" 옵션이 init 스크립트에서 제거되고 irqbalance가 예상대로 시작됩니다.
7.94. irssi
버그 수정
- BZ#639258
- 이번 업데이트 이전에는 사용자가 "/unload" 명령을 사용하여 정적 모듈을 언로드하려고 하면 Irssi에서 이 모듈을 사용할 수 없는 것으로 잘못 표시하여 클라이언트를 재시작하지 않고 이 모듈을 다시 로드할 수 없습니다. 이번 업데이트에서는 동적 모듈만 언로드할 수 있도록 기본 소스 코드를 조정합니다.
- BZ#845047
- 이전 버전의 irssi(1) 매뉴얼 페이지에 유효한 명령행 옵션으로 "--usage"가 문서화되어 있습니다. Irssi가 더 이상 이 옵션을 지원하지 않고 이 옵션을 사용하려는 시도로 인해 오류와 함께 실패하기 때문에 이 문제가 잘못되었습니다. 이번 업데이트를 통해 도움말 페이지가 수정되었으며 더 이상 지원되지 않는 명령행 옵션이 포함되지 않습니다.
7.95. iscsi-initiator-utils
버그 수정
- BZ#826300
- iSCSI 사용자 공간 드라이버 iscsiuio가 업스트림 버전>-<.6.1으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 특히 VLAN 및 라우팅이 지원됩니다.
- BZ#811428
- "iscsiadm --version" 명령에는 주요 버전 번호인 주요 "6"이 누락되었습니다. 이번 업데이트에서는 버전 번호 값과 "iscsiadm --version"이 기본 버전 번호를 올바르게 표시합니다.
- BZ#854776
- 일부 bnx2i 카드의 경우 iSCSI 인터페이스에서 유효한 MAC 주소를 보고하려면 네트워크 인터페이스를 활성화해야 합니다. 이로 인해 iSCSI 대상에 연결하지 못하여 iSCSI 루트 설정이 부팅되지 않는 경우가 있습니다. 이번 업데이트에서는 iSCSI 컨텍스트와 연결된 네트워크 인터페이스를 활성 상태로 배치하기 위해 iscsistart를 변경합니다. 결과적으로 bnx2i 카드로 iSCSI 부팅이 올바르게 작동합니다.
- BZ#868305
- iscsiuio Cryostat.4.3 업데이트의 회귀 문제로 인해 특정 하드웨어에서 iSCSI 검색 및 로그인에 실패했습니다. 이 문제는 iscsiuio Cryostat.6.1 업데이트의 일부로 수정되었습니다. 결과적으로 iSCSI가 다시 작동합니다.
7.96. JSS
버그 수정
- BZ#797352
- 이전에는 특정 NSS 함수에 대한 일부 JSS 호출을 JCA 인터페이스의 호출으로 교체했습니다. 따라서 원래 JSS 호출은 더 이상 사용되지 않으며 이로 인해 리팩토링 중에 경고가 보고되었습니다. 그러나 더 이상 사용되지 않는 호출은 JSS 4.2에서 JCA 기반 구현으로 완전히 대체되지 않았습니다. 이번 업데이트를 통해 이제 호출이 더 이상 사용되지 않으며 경고가 더 이상 발생합니다.
기능 개선
- BZ#804838
- 이번 업데이트에서는 JSS의 ECC (Elliptic Curve Cryptography) 키 아카이브에 대한 지원이 추가되었습니다. getCurve(), Java_org_mozilla_jss_asn1_ASN1Util_getTagDescriptionByOid() 및 getECCurveBytesByX509PublicKeyBytes()와 같은 새로운 방법을 제공합니다.
7.97. kABI-whitelists
기능 개선
- BZ#826795
- "blk_queue_physical_block_size", "close_bdev_exclusive", "filemap_fdatawrite_range", "get_sb_nodev", "kill_anon_super", "open_bdev_exclusive", "jiffies_to_timespec", "kernel_getsockopt", "kernel_setsockopt", "radix_tree_delete", "pagevec_lookup", "recalc_sigpending", "path_put", "simple_write_end" 기호가 커널 애플리케이션 바이너리 인터페이스(ABI) 화이트리스트에 추가되었습니다.
- BZ#831247
- "unlock_rename", "vfs_rename", "path_put", "default_llseek", "d_find_alias", "d_invalidate", "file_fsync", "strspn", "vfs_writev", "path_get", "nobh_truncate_page", "nobh_write_begin", "nobh_write_end", "nobh_writepage", "___pagevec_lru_add", "add_to_page_cache_locked", "filemap_flush" 기호가 커널 ABI 화이트리스트에 추가되었습니다.
- BZ#902825
- "__generic_file_aio_write", "blk_queue_resize_tags", "blk_queue_segment_boundary" 기호가 커널 ABI 화이트리스트에 추가되었습니다.
- BZ#849732
- 커널 ABI 화이트리스트에 다음 기호가 추가되었습니다: "__alloc_pages", "__bitmap_weight", "__down_failed", "__free_pages", "__init_rwsem", "__init_waitqueue_head", "__kmalloc", "__kmalloc", "__memcpy", "__put_cred", "__raw_local_save_flags", "__stack_chk_fail", "__tasklet_schedule", "__tracepoint_kmalloc", "__up_up_wakeup", "__vmalloc", "__wake_up", "_cond_resched", "_spin_lock", "_spin_lock_irqsave", "_spin_unlock_irqrestore", "add_disk", "alloc_disk", "alloc_pages_current", "alloc_pages_current", "allow_signal", "_spin_lock_irqsave", "alloc_disk" "autoremove_wake_function", "bio_endio", "bio_init", "bio_put", "blk_alloc_queue", "blk_cleanup_queue", "blk_queue_hardsect_size", "blk_queue_logic_block_size", "blk_queue_make_request", "blkdev_put", "complete", "complete_and_exit", "cond_resched", "contig_page_data", "copy_from_user", "copy_to_user", "cpu_present_map", "cpu_present_map", "cpu_present_mask", "create_proc_entry", "daemonize", "del_gendisk", "do_gettimeofday", "down_read", "down_read", "down_write_trylock", "down_write_trylock", "dump_stack", "filp_close", "filp_open", "filp_open", "finish_wait", "get_user_pages", "init_waitqueue_head", "jiffies", "jiffies_to_msecs", "jiffies_to_timeval", "kernel_thread", "kfree", "kfree", "kmem_cache_alloc", "kmem_cache_alloc", "kmem_cache_create", "kmem_cache_destroy", "kmem_cache_free", "malloc_sizes", "mcount", "mem_map", "mem_section", "memset", "memset", "modset", "mod_timer", "msecs_to_jiffies", "msleep", "msleep_interruptible", "open_by_devnum", "override_creds", "panic", "per_cpu__current_task", "per_cpu__kernel_stack", "prepare_creds", "prepare_to_wait", "printk", "proc_mkdir", "put_disk", "put_page", "pv_irq_ops", "register_blkdev", "remove_proc_entry", "revert_creds", "schedule", "schedule", "schedule", "send_timeout", "send_sig", "set_user_nice", "sigprocmask", "slab_buffer_size", "sn Cryostat", "s Cryostat", "strchr", "strcpy", "strncmp", "strncpy", "strnicmp", "strnicmp", "strspn", "strspn", "strspn" "submit_bio", "tasklet_init", "unregister_blkdev", "up_read", "up_read", "vfree", "vfs_writev", "vscn Cryostat", "wait_for_completion".
- BZ#864893
- 커널 ABI 화이트리스트에 다음 기호가 추가되었습니다: "blkdev_get", "send_sig_info", "__task_pid_nr_ns", "register_shrinker", "set_page_dirty_lock", "current_dirty_pages_ratelimited_nr", "balance_dirty_pages_ratelimited_nr", "dentry_open", "generic_file_llseek_unlocked", "posix_acl_alloc", "posix_acl_from_xattr", "posix_acl_to_xattr", "posix_acl_valid", "read_cache_pages", "read_cache_pages", "cancel_dirty_page", "clear_page", "grab_cache_page_nowait", "inode_init_always", "memparse", "put_unused_fd", "radix_tree_tag_set", "congestion_wait", "shrink_dcache_sb", "fd_install", "blk_make_request", "lookup_bdev", "__register_binfmt", "unregister_binfmt", "unregister_binfmt", "kill_pid" 및 "kobject_get".
- BZ#869353
- 커널 검사 도구(KSC)가 kabi-whitelists 패키지에 추가되었습니다.
7.98. kdebase
버그 수정
- BZ#608007
- 이번 업데이트 이전에는 이 메뉴 항목이 이전에 비활성화된 경우에도 Konsole 컨텍스트 메뉴 항목이 항상 새 창에서 확인되었습니다. 이번 업데이트에서는 메뉴 항목 "Show menu bar"를 예상대로 처리하도록 기본 코드를 수정합니다.
- BZ#729307
- 이번 업데이트 이전에는 Cryostat에서 Konsole 터미널을 사용할 때 xterm 창의 기본 크기를 정의할 수 없었습니다. 이번 업데이트에서는 기본 코드를 수정하고 기본 크기를 정의하는 기능을 추가합니다.
7.99. kdebase-workspace
버그 수정
- BZ#749460
- 이번 업데이트 이전에는 작업 관리자가 수동으로 정렬된 항목의 순서를 준수하지 않았습니다. 그 결과 사용자가 데스크탑을 전환할 때 수동으로 정렬된 작업 표시줄 항목이 임의로 재배치되었습니다. 이번 업데이트에서는 기본 코드를 수정하여 수동으로 정렬된 항목을 더 영구적으로 만듭니다.
7.100. kdelibs3
7.100.1. RHBA-2012:1244 - kdelibs3 버그 수정 업데이트
버그 수정
- BZ#681901
- 이번 업데이트 이전에는 kdelibs3 라이브러리로 인해 하위 버전 제어 툴에 대한 충돌이 발생했습니다. 그 결과 kdelibs3 라이브러리가 설치된 경우 subvervision이 올바르게 빌드되지 않았습니다. 이번 업데이트에서는 이 충돌을 방지하기 위해 기본 코드를 수정합니다. 이제 kdelibs3을 사용하여 예상대로 하위 빌드입니다.
- BZ#734447
- kdelibs3은 신뢰할 수 있는 CA(인증 기관) 인증서 세트를 제공했습니다. 이번 업데이트에서는 kdelibs3에서 자체 사본 대신 ca-certificates 패키지의 시스템 세트를 사용하도록 합니다.
7.101. kdelibs
7.101.1. RHBA-2012:1251 - kdelibs 버그 수정 업데이트
버그 수정
- BZ#587016
- 이번 업데이트 이전에는 Cryostat 인쇄 대화 상자에서 이전 설정을 기억하지 못했으며 사용자가 설정을 저장할 수 없었습니다. 이로 인해 여러 문서를 출력할 때 사용자가 각 인쇄된 문서에 대한 설정을 수동으로 변경해야 했습니다. 이번 업데이트를 통해 Cryostat Print(가져오기 인쇄) 대화 상자는 예상대로 이전 설정을 유지합니다.
- BZ#682611
- 시스템이 중국어( zh_TW 로케일)를 사용하도록 구성된 경우 Konqueror는 스플래시 페이지의 중국어(zh_CN) 버전을 잘못 사용했습니다. 이번 업데이트를 통해 Konqueror가 올바른 로케일을 사용합니다.
- BZ#734734
- 이전에는 시스템 트레이를 클릭하여 숨겨진 아이콘을 표시하면 Plasma Workspaces에서 과도한 CPU 시간을 소비할 수 있었습니다. 이번 업데이트에서는 이 오류를 해결하는 패치를 적용합니다.
- BZ#754161
- Konqueror를 사용하여 파일 및 디렉터리를 재귀적으로 복사할 때 하위 디렉터리 중 하나에 액세스할 수 없는 경우 사용자에게 경고 또는 오류 메시지가 보고되지 않았습니다. 이번 업데이트를 통해 Konqueror가 이 시나리오에 적절한 경고 메시지를 표시할 수 있습니다.
- BZ#826114
- 이번 업데이트 이전에는 메인 툴바에 "Terminal Emulator"를 추가하려고 하면 Konqueror가 세그먼트 오류로 예기치 않게 종료되었습니다. 이번 업데이트를 통해 사용자가 이 기능을 예상대로 사용할 수 있도록 이 오류를 방지하도록 기본 소스 코드가 수정되었습니다.
- CVE-2012-4512
- kdelibs의 CSS (Cascading style) 구문 분석기 구문 분석기에서 힙 기반 버퍼 오버플로 결함이 발견되었습니다. 글꼴 얼굴에 대한 소스 위치를 구문 분석합니다. 악의적인 콘텐츠가 포함된 웹 페이지에서는 kdelibs(예: Konqueror)를 사용하는 애플리케이션이 충돌하거나 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2012-4513
- 큰 이미지에 대해 kdelibs가 계산된 canvas scale 방식에서는 힙 기반 버퍼 오버 읽기 결함이 발견되었습니다. 악의적인 콘텐츠가 포함된 웹 페이지는 kdelibs를 사용하는 애플리케이션이 메모리 부분을 충돌하거나 공개하도록 할 수 있습니다.
7.102. kdepim
7.102.1. RHBA-2012:1287 - kdepim 버그 수정 업데이트
버그 수정
- BZ#811125
- 이번 업데이트 이전에는 cyrus-sasl-plain 패키지는 kdepim 패키지의 종속성이 아닙니다. 결과적으로 Kmail은 이메일을 발송하지 못했습니다. 이번 업데이트에서는 cyrus-sasl-plain 종속성을 포함하도록 기본 코드를 수정합니다.
7.103. kernel
보안 수정
- CVE-2014-2523, 중요
- Linux 커널의 DCCP(Datagram Congestion Control Protocol) 패킷 구현에서 skb_header_pointer() 함수를 사용하는 방식에서 취약점이 발견되었습니다. 원격 공격자는 이 취약점을 악용하여 특수하게 조작된 DCCP 패킷을 전송하여 시스템을 중단하거나 시스템에서 권한을 상승시킬 수 있습니다.
- CVE-2013-6383, Moderate
- Linux 커널의 Adaptec RAID 컨트롤러(aacraid)가 compat IOCTLs 권한을 확인하는 방식에서 취약점이 발견되었습니다. 로컬 공격자는 이 취약점을 악용하여 의도된 보안 제한을 우회할 수 있습니다.
- CVE-2014-0077, Moderate
- 병합 가능한 버퍼를 비활성화할 때 handle_rx() 함수가 대규모 네트워크 패킷을 처리하는 방식에서 취약점이 발견되었습니다. 권한이 있는 게스트 사용자는 이 취약점을 악용하여 호스트의 QEMU 프로세스 메모리를 중단하거나 손상된 경우 QEMU 프로세스의 권한이 있는 호스트에서 임의의 코드를 실행할 수 있습니다.
버그 수정
- BZ#1078512
- mlx4 드라이버의 메모리 페이지 할당 메커니즘은 들어오는 프레임에 메모리를 할당할 때 독점적으로 "주문 2" 할당을 사용했습니다. 이로 인해 메모리 조각이 높은 시스템에서 메모리 페이지 할당 실패율이 높아졌습니다. 이번 업데이트를 통해 mlx4 드라이버는 먼저 "주문 3" 할당을 수행하려고 시도한 다음 메모리가 너무 조각화된 경우 "주문 0"까지 낮은 주문 할당을 계속합니다. 결과적으로 mlx4 카드의 성능이 크게 증가하고 mlx4는 시스템이 메모리 부족 상태에 있을 때 더 이상 메모리 페이지 할당 실패를 생성하지 않습니다.
- BZ#1091161
- lpfc 드라이버의 ndlp 목록 손상 버그로 인해 Emulex LPe16002B-M6 PCIe 2포트 16Gb 파이버 채널 어댑터가 있는 시스템은 I/O 작업 중에 커널 패닉이 발생할 수 있습니다. 이 문제를 해결하기 위해 일련의 패치가 백포트되어 앞서 언급한 시스템의 I/O 작업 중에 커널이 더 이상 패닉되지 않습니다.
- BZ#1064912
- 이전에는 Cryostat2 커널 모듈이 gfs2_bufdata slab 캐시에서 메모리를 유출하고 gfs2_remove_from_journal() 함수에서 use-after-free 경쟁 조건을 트리거할 수 있었습니다. examples2 파일 시스템을 마운트 해제한 후에도 polkit2 slab 캐시에 여전히 일부 오브젝트가 포함될 수 있었습니다. 이로 인해 특정 상황에서 커널 패닉이 발생할 수 있습니다. polkit2 커널 모듈에 일련의 패치가 적용되어 모든 오브젝트가 slab 캐시에서 올바르게 해제되고 커널 패닉을 방지할 수 있습니다.
- BZ#1078492
- mlx4 드라이버의 회귀 버그로 인해 Mellanox mlx4 어댑터는 시스템 로그에 기록되는 IOMMU 할당 오류와 함께 높은 부하에서 응답하지 않을 수 있었습니다. Rx 경로에서 메모리를 할당할 때 드라이버가 마지막 메모리 페이지 조각을 계산하도록 패치가 mlx4 드라이버에 적용되었습니다.
- BZ#1086845
- 실시간(RT) 스케줄러가 CPU 간에 RT 작업을 이동하고 wakeup_kswapd() 함수가 여러 CPU에서 호출되어 커널 패닉이 발생할 때 시스템의 교착 상태가 발생할 수 있습니다. 이 문제는 문제가 있는 메모리 할당을 제거하여 해결되어 교착 상태가 안전한 컨텍스트에서 wakeup_kswapd() 함수를 호출합니다.
- BZ#1079868
- hrtimers 하위 시스템의 버그로 인해 소프트 IRQ 컨텍스트에서 IPI(inter-processor interrupt)라고 하는 clock_was_set() 함수로 인해 완료를 기다린 후 교착 상태가 발생할 수 있습니다. clock_was_set() 함수 호출을 작업 컨텍스트로 이동하여 이 문제를 해결하기 위해 패치가 적용되었습니다. 또한 다시 시작 프로세스 중에 hrtimers_resume() 함수는 다른 모든 CPU가 오프라인이라고 가정하기 때문에 현재 CPU에 대해서만 프로그래밍된 커널 타이머를 다시 프로그래밍합니다. 그러나 일부 부팅되지 않은 CPU를 사용하는 CPU를 다시 시작할 때 IRQs가 비활성화된 상태에서만 중지되는 경우와 같이 특정 시나리오에서는 이러한 가정이 올바르지 않았습니다. 그 결과 해당 CPU가 온라인 상태인 경우에도 커널 타이머는 부팅 CPU 이외의에서 수정되지 않았습니다. 이 문제를 해결하기 위해 hrtimers_resume()가 수정되어 초기 소프트 IRQ가 온라인 상태인 모든 CPU에서 커널 타이머를 올바르게 다시 프로그래밍합니다.
- BZ#1094621
- devfile2 파일 시스템에서 대량의 파일이 있는 디렉터리를 처리할 때 각 작업이 응답하지 않고 메모리 할당 오류가 발생할 수 있었습니다. 이 문제는 Cryostat2가 메모리 회수 경로에서 시간을 업데이트했기 때문에 메모리 부족으로 인해 오류가 발생했습니다. atime 업데이트를 효과적으로 처리하기 위해 이번 업데이트에서는 새로운 슈퍼 블록 작업인 dirty_inode()가 도입되었습니다. polkit2는 이제 메모리 할당 실패 또는 중단 작업 없이 대규모 디렉터리를 예상대로 처리합니다.
- BZ#1092352
- 이번 업데이트 이전에는 게스트 제공 값이 호스트에 할당된 소켓 버퍼의 헤드 길이로 사용되었습니다. 호스트가 메모리 로드가 부족하고 게스트 제공 값이 너무 크면 할당에 실패하여 게스트의 Tx 경로가 중단되고 패킷이 삭제될 수 있었습니다. 이번 업데이트를 통해 게스트 제공 값은 호스트의 메모리 로드와 관계없이 호스트의 소켓 버퍼 할당이 성공하도록 적절한 크기로 제한되었으며 게스트는 패킷 드롭 또는 중단 없이 패킷을 보낼 수 있습니다.
보안 수정
- CVE-2014-0101, 중요
- SCTP 연결을 초기화하는 동안 Linux 커널이 인증된 COOKIE_ECHO 청크를 처리하는 방식에서 취약점이 발견되었습니다. 원격 공격자는 이 취약점을 악용하여 시스템에서 NULL 포인터 역참조를 트리거하기 위해 특수하게 조작된 SCTP 핸드셰이크를 시작하여 시스템을 손상시킬 수 있습니다.
버그 수정
- BZ#1077872
- 이전에는 명령이 중단된 후 vmw_pwscsi 드라이버에서 SCSI 중간 계층에 대한 명령을 완료할 수 있었습니다. 이로 인해 이중 완료 버그와 후속 커널 패닉이 발생했습니다. 이번 업데이트를 통해 pvscsi_abort() 함수가 중단이 완료된 후에만 SUCCESS를 반환하도록 하여 드라이버가 잘못된 명령을 시도하지 않도록 합니다.
- BZ#1028593
- 커널 파일 시스템 코드의 버그로 인해 d_splice_alias() 함수가 이미 존재하지 않는 비DISCONNECTED dentry가 있는 디렉터리에 대한 새 입력을 생성할 수 있었습니다. 결과적으로 디렉터리에 액세스하는 스레드는 해당 디렉토리에서 i_mutex를 두 번 시도하여 교착 상태가 발생할 수 있었습니다. 이 문제를 해결하기 위해 d_splice_alias()가 수정되어 문제가 있는 경우 새 항목을 생성하는 대신 기존 dentry를 재사용합니다.
- BZ#1063198
- d_splice_alias() 함수의 최근 변경 사항에는 d_splice_alias()가 조회 중인 디렉터리와 다른 디렉터리에서 dentry를 반환하도록 허용하는 버그가 도입되었습니다. 이로 인해 클러스터 환경에서 다른 클러스터 노드의 이 디렉터리에서 동시에 디렉터리 간 작업을 수행하는 동안 디렉터리가 제거될 때 커널 패닉이 트리거될 수 있었습니다. 이번 업데이트에서는 d_splice_alias() 함수의 검색 논리를 수정하여 이 상황에서 커널 패닉을 방지하여 함수가 더 이상 잘못된 디렉터리에서 dentry를 반환하지 않습니다.
- BZ#1078873
- 이전에 Red Hat Cryostat2 파일 시스템으로 인해 inode당 여러 ACL 항목이 25개로 제한되었습니다. 그러나 경우에 따라 setfacl 명령이 실패하는 경우도 있었습니다. 이번 업데이트에서는 이 제한을 4KB 블록 크기의 최대 300개의 ACL 항목으로 늘립니다. 블록 크기가 작으면 그에 따라 이 값이 조정됩니다.
- BZ#1078640
- megaraid_sas 드라이버의 버그로 인해 드라이버가 하드웨어 상태 값을 잘못 읽을 수 있습니다. 결과적으로 시스템 부팅 중에 RAID 카드가 비활성화되었으며 시스템을 부팅하지 못할 수 있었습니다. 이번 업데이트를 통해 megaraid_sas 드라이버가 수정되어 이제 RAID 카드가 예상대로 시스템 부팅 시 활성화됩니다.
- BZ#1017904
- 이전에는 커널이 PID 네임 스페이스에 대한 공유 해제를 지원하지 않았습니다. 이번 업데이트를 통해 PID 네임 스페이스에 대한 unshare() 시스템 호출을 지원하기 위해 일련의 패치가 관련 커널 코드에 적용되었습니다.
- BZ#1075553
- 커널 메모리를 할당할 때 sizeof() 함수라는 SCSI 장치 핸들러와 구조 이름을 인수로 사용합니다. 그러나 수정된 파일은 잘못된 구조 이름을 사용했기 때문에 메모리가 할당되지 않고 메모리 손상이 발생했습니다. 이번 업데이트에서는 관련 sizeof() 함수 호출을 수정하여 이제 메모리가 항상 올바르게 할당되도록 구조 이름 대신 구조에 대한 포인터를 사용합니다.
- BZ#1085307
- 이전에는 polkit2가 파일 크기가 실제로 증가한 경우에만 코어 내 데이터 플러시를 위해 작성된 파일을 표시했습니다. in-core 데이터 플러시로 표시되지 않은 파일에서 gfs2_fsync() 함수가 호출되면 메타데이터 또는 저널링된 데이터가 디스크에 동기화되지 않았습니다. 이는 특정 상황에서 데이터를 디스크에 쓰기 전에 동기화 I/O에 대해 열려 있는 파일에 쓰기를 수행하여 충돌 중에 데이터가 손실될 수 있습니다. 쓰기 중에 메타데이터가 업데이트될 때마다 파일을 올바르게 표시하는 패치가 적용되어 모든 코어 데이터가 동기 I/O 작업을 사용하여 디스크에 기록되도록 합니다.
- BZ#1086590
- Cryostat2 리소스 그룹 코드의 버그로 인해, polkit2 블록은 블록 예약과 함께 할당 요청에 대해 선택한 예약 그룹이 만족스럽지 않은 후 차단 잠금을 사용하지 않고 차단 방지 잠금으로 전환하지 않았습니다. 그 결과, 블록은 해당 시점 이후 모든 리소스 그룹의 잠금만 차단하여 주기적으로 다시 마운트되지 않는 한 파일 시스템의 성능을 크게 줄일 수 있었습니다. 이번 업데이트를 통해 Cryostat2 블록 al Cryostat가 적절한 리소스 그룹에 대해서만 차단되지 않는 잠금을 재정의하고 파일 시스템이 개입 없이 예상대로 수행됩니다.
보안 수정
- CVE-2013-4387, 중요
- UDP Fragmentation Offload(UFO) 기능이 활성화된 경우 Linux 커널의 IPv6 구현에서 특정 UDP 패킷을 처리하는 방식에서 취약점이 발견되었습니다. 원격 공격자는 이 취약점을 악용하여 시스템을 중단하거나 시스템에서 권한을 상승시킬 수 있습니다.
- CVE-2013-4470, 중요
- Linux 커널의 TCP/IP 프로토콜 제품군 구현에서 UDP Fragmentation Offload(UFO) 기능이 출력 장치에서 활성화되었을 때 UDP_CORK 옵션을 사용하는 소켓을 통해 특정 UDP 패킷 전송을 처리하는 방식에서 취약점이 발견되었습니다. 권한이 없는 로컬 사용자는 이 취약점을 악용하여 서비스 거부 또는 잠재적으로 시스템에서 권한을 에스컬레이션할 수 있습니다.
- CVE-2013-6367, 중요
- KVM의 LAPIC(Local Programmable Interrupt Controller) 구현의 apic_get_tmcct() 함수에서 분할별 취약점이 발견되었습니다. 권한이 있는 게스트 사용자는 이 취약점을 사용하여 호스트를 손상시킬 수 있습니다.
- CVE-2013-6368, 중요
- KVM이 페이지 경계를 넘어 가상 APIC 액세스를 처리하는 방식에서 메모리 손상 문제가 발견되었습니다. 권한이 없는 로컬 사용자는 이 취약점을 사용하여 시스템을 충돌하거나 잠재적으로 시스템에서 권한을 에스컬레이션할 수 있습니다.
- CVE-2013-6381, 중요
- Linux 커널의 QETH 네트워크 장치 드라이버 구현에서 qeth_snmp_command() 함수에서 버퍼 오버플로 취약점이 발견되었습니다. out-of-bounds 길이가 있는 SNMP IOCTL 요청을 처리했습니다. 권한이 없는 로컬 사용자는 이 취약점을 사용하여 시스템을 충돌하거나 잠재적으로 시스템에서 권한을 에스컬레이션할 수 있습니다.
- CVE-2013-4591, Moderate
- RHSA-2012:1580을 통해 릴리스된 CVE-2012-2375에 대한 수정으로 인해 크기가 작은 결과 버퍼가 실수로 제거되었습니다. ACL 지원이 포함된 NFSv4 마운트에 액세스할 수 있는 권한이 없는 로컬 사용자는 이 취약점을 사용하여 시스템을 충돌하거나 시스템에서 권한을 에스컬레이션할 수 있습니다.
- CVE-2013-2851, Low
- Linux 커널의 블록 계층에서 형식 문자열 결함이 발견되었습니다. 권한이 있는 로컬 사용자는 이 취약점을 악용하여 권한을 커널 수준(ring0)으로 상승시킬 수 있습니다.
버그 수정
- BZ#1063353
- 이전에는 sysfs_dev_char_kobj 변수가 종료 시 해제되었지만 나중에 USB 스택에서 변수를 사용할 수 있었으며 이로 인해 시스템이 예기치 않게 종료될 수 있었습니다. 기본 소스 코드가 device_shutdown() 함수의 "kobjects"가 제거되지 않도록 수정되어 /sys/dev/block/ 및 /sys/dev/char/ 디렉터리가 장치를 가리키는 심볼릭 링크로 유지되어야 합니다. 결과적으로 설명된 시나리오에서 시스템이 더 이상 충돌하지 않습니다.
- BZ#1062112
- 이전 버전에서는 시스템에 메모리를 핫 추가할 때 메모리 관리 하위 시스템에서 항상 온라인 상태로 설정된 모든 메모리 섹션에 대해 무조건 페이지 블록 검사를 수행했습니다. 핫 추가 작업의 총 기간은 시스템에 이미 있는 메모리 크기 및 추가 중인 메모리 크기에 따라 다릅니다. 따라서 많은 양의 메모리를 추가하거나 대상 노드에 이미 상당한 양의 메모리가 있는 경우 핫 추가 작업을 완료하는 데 과도한 시간이 걸렸습니다. 이번 업데이트에서는 필요한 경우에만 페이지 블록 검사가 수행되도록 코드가 최적화되므로 핫 추가 작업 기간이 크게 줄어듭니다.
- BZ#1058417
- XFS 파일 시스템에서 읽기 작업을 수행할 때 실패한 버퍼 readahead는 버퍼를 캐시 메모리에 오류가 표시될 수 있습니다. 이로 인해 대부분의 호출자가 후속 읽기에서 버퍼의 b_error 필드를 제로하지 않기 때문에 I/O 작업이 완료되는 동안 오래된 오류를 잘못 감지할 수 있습니다. 이 문제를 방지하고 올바른 I/O 오류 감지를 보장하기 위해 사용된 버퍼의 b_error 필드가 파일에 I/O 작업을 제출하기 전에 0으로 설정됩니다.
- BZ#1060490
- PP(peer-to-peer) 링크를 통해 많은 양의 데이터를 전송할 때 tty 드라이버에서 throttle() 및 unthrottle() 함수 간의 드문 경합 조건이 트리거될 수 있습니다. 그 결과 tty 드라이버가 응답하지 않아 throttled 상태가 유지되어 트래픽이 중단되었습니다. 또한 PPP 링크가 많이 로드된 경우 tty 드라이버의 경쟁 조건이 트리거될 수 있습니다. 이 경합을 통해 사용 가능한 버퍼 공간을 안전하지 않은 업데이트하여 stalled 트래픽도 발생할 수 있었습니다. 두 경쟁 조건을 모두 처리하는 일련의 패치가 tty 드라이버에 적용되었습니다. 첫 번째 경쟁이 트리거되면 드라이버 루프 및 강제 각 테스트 조건을 다시 평가하여 설명된 상황에서 중단없는 트래픽 흐름을 보장합니다. 이제 잘 배치된 읽기 잠금으로 인해 두 번째 경쟁이 완전히 방지되고 사용 가능한 버퍼 공간 업데이트가 올바르게 진행됩니다.
- BZ#1059990
- SELinux 소켓 수신 후크의 버그로 인해 일부 구성에서 peer:recv 액세스 제어 거부를 수신할 때 네트워크 트래픽이 삭제되지 않았습니다. SELinux 소켓 수신 후크에서 손상된 레이블이 지정된 네트워킹 검사가 수정되었으며 이제 설명된 경우 네트워크 트래픽이 올바르게 삭제됩니다.
- BZ#1059382
- ext4 메타데이터 할당 코드의 버그로 인해 파일 시스템 작업을 완료하는 데 필요한 메타데이터 블록 수가 잘못 계산될 수 있었습니다. 결과적으로 거의 전체 ext4 파일 시스템에서 파일 시스템 작업을 수행할 때 예기치 않은 할당 오류가 발생하여 데이터 손실 및 파일 시스템 불일치가 발생할 수 있었습니다. 일련의 패치가 적용되어 메타데이터 할당 추정 문제를 수정하고 앞서 언급한 시나리오와 같은 특정 상황에서 메타데이터의 올바른 할당을 보장하는 예약된 공간 개념을 도입했습니다.
- BZ#1055363
- 이전에는 INET 소켓을 통해 IPv4 레이블이 지정된 트래픽을 처리할 때 특정 SELinux 함수가 TCP 동기화 확인(SYN-ACK) 패킷을 올바르게 처리하지 않았습니다. 초기 SYN-ACK 패킷에는 SELinux에서 잘못 레이블이 지정되었으며 결과적으로 새 연결의 레이블 대신 서버 소켓의 레이블을 사용하여 액세스 제어 결정이 내려졌습니다. 또한 SELinux는 레이블이 지정된 IPsec 트래픽을 올바르게 검사하지 않아 잘못된 액세스 제어 결정에 유사한 문제가 발생했습니다. 이러한 문제를 해결하는 일련의 패치가 SELinux에 적용되었습니다. 초기 SYN-ACK 패킷에 올바르게 레이블이 지정되고 SELinux 프로세스에 예상대로 모든 SYN-ACK 패킷의 레이블이 지정됩니다.
- BZ#1041143
- mlx4 드라이버의 버그는 Tx 링에서 WQE(WQE)를 처리할 때 "파란색" 기능의 트래픽 흐름과 Tx 링의 스탬프 메커니즘 간에 경쟁을 트리거할 수 있습니다. 그 결과 mlx4 이더넷 카드의 관련 큐 쌍(QP)이 오류 상태를 입력하고 관련 Tx 링의 트래픽이 차단되었습니다. 드라이버가 Tx 링에서 마지막으로 완료된 WQE를 스탬프하지 않도록 mlx4 드라이버에 패치가 적용되어 앞서 언급한 경쟁을 방지합니다.
- BZ#1058419
- 이전 버전에서는 e752x_edac 모듈에서 pci_dev 사용 수를 잘못 처리하여 0에 도달하여 PCI 장치 구조를 할당 해제할 수 있었습니다. 그 결과 일부 시스템에서 모듈이 여러 번 로드되면 커널 패닉이 발생할 수 있었습니다. 이번 업데이트에서는 모듈을 반복적으로 로드 및 언로드하여 트리거되는 사용 수가 수정되었으며 커널 패닉이 더 이상 발생하지 않습니다.
- BZ#1048098
- 이전에는 lpfc 드라이버의 작업 관리 명령에 고정 시간 제한 값이 60초로 되어 오류 처리에 문제가 발생할 수 있었습니다. 이 문제를 해결하기 위해 lpfc 드라이버가 버전 8.3.7.21.2p로 업그레이드되었습니다. 작업 관리 명령의 시간 초과는 이제 5~180초 범위 내에서 조정할 수 있으며 기본적으로 60초로 설정됩니다.
- BZ#1046042
- ptrace() 시스템 호출에서 Big Kernel Locks(BKL)를 비효율적으로 사용하면 ptrace()를 광범위하게 사용하는 특정 시스템에서 BKL 경합이 발생할 수 있으므로 UML(User-mode Linux) 시스템과 같은 특정 시스템에서 성능이 저하될 수 있습니다. 이번 업데이트에서는 ptrace() 시스템 호출에서 관련 BKL을 제거하여 관련 성능 문제를 해결합니다.
- BZ#1038122
- 이전 커널 패치 백포트에서 잘못된 함수 호출로 인해 PID 네임스페이스가 오작동이 발생했습니다. 이는 중첩된 PID 네임스페이스 사용을 사용하는 Linux Container(LXC) 드라이버와 같은 다른 구성 요소의 적절한 기능에 부정적인 영향을 미칠 수 있습니다. 이 문제를 해결하기 위해 패치가 적용되어 중첩된 PID 네임스페이스를 예상대로 사용할 수 있습니다.
- BZ#1056143
- 이전에는 polkit2가 파일 크기가 실제로 증가한 경우에만 코어 내 데이터 플러시를 위해 작성된 파일을 표시했습니다. in-core 데이터 플러시로 표시되지 않은 파일에서 gfs2_fsync() 함수가 호출되면 메타데이터 또는 저널링된 데이터가 디스크에 동기화되지 않았습니다. 이는 특정 상황에서 데이터를 디스크에 쓰기 전에 동기화 I/O에 대해 열려 있는 파일에 쓰기를 수행하여 충돌 중에 데이터가 손실될 수 있습니다. 쓰기 중에 메타데이터가 업데이트될 때마다 파일을 올바르게 표시하는 패치가 적용되어 모든 코어 데이터가 동기 I/O 작업을 사용하여 디스크에 기록되도록 합니다.
버그 수정
- BZ#962894
- 메모리를 확장할 때 시스템이 메모리 부족 상태에 있는 동안 hot-add 작업이 실패할 수 있어 커널 패닉이 발생할 수 있습니다. 메모리 핫-추가 작업을 개선하기 위해 패치가 적용되어 이 문제는 매우 드문 경우에만 발생할 수 있습니다.
- BZ#1030168
- netconsole 로깅에 사용되는 netpoll 전송(Tx) 코드 경로의 버그로 인해 본딩 장치에 대한 다양한 문제가 발생할 수 있습니다. 예를 들어 잘못된 Tx 큐 인덱스가 사용되었을 수 있습니다. 이러한 문제를 방지하기 위해 netpoll_send_skb_on_dev() 함수에서 외부 netdev_pick_tx() 함수를 호출할 수 있도록 업스트림 패치가 백포트되었습니다.
- BZ#1014968
- igb 드라이버는 흐름 제어의 고수 마크 값을 네트워크 장치에 하드웨어 레지스터에 쓸 때 이전에 16비트 마스크를 사용했습니다. 그 결과 일부 네트워크 장치에서 값이 잘려 흐름 제어가 중단되었습니다. 이제 예상대로 32비트 마스크를 사용하도록 igb 드라이버에 패치가 적용되었습니다.
- BZ#1006167
- 이전 버전에서는 다른 클러스터 노드에서 이미 이 Cryostat2 파일 시스템을 마운트하지 않은 경우 클러스터 노드의 spectator 모드에서 Cryostat2 파일 시스템을 마운트할 수 없었습니다. 이러한 경우 "파일 시스템 일관성 오류"가 발생하여 Cryostat2 파일 시스템이 취소되었습니다. 모든 파일 시스템 저널이 정리된 경우 스펙터 모드에서 commands2 파일 시스템을 마운트할 수 있도록 패치가 적용되었습니다.
- BZ#1006388
- 본딩 드라이버의 전송 경로의 버그로 인해 본딩 장치 큐 매핑에 대한 버퍼가 손상될 수 있었습니다. 그 결과 netconsole이 활성화된 상태에서 커널 패닉이 발생하거나 시스템이 특정 환경에서 응답하지 않을 수 있었습니다. (예: netconsole이 활성화된 Red Hat Enterprise Virtualization) 하이퍼바이저에서 KVM 게스트를 실행하고 구성된 네트워크 브리지를 통해 본딩 장치를 실행할 수 있었습니다. 본딩 장치 대기열 매핑 버퍼를 올바르게 저장하기 위해 패치가 적용되었으며 이 시나리오의 버퍼 손상이 방지됩니다.
- BZ#1006664
- 커널의 슈퍼 블록 코드의 버그로 인해 use-after-free 문제가 발생할 수 있는 get_active_super()와 umount() 함수 간의 경쟁이 허용되어 커널 oops가 발생합니다. 이 문제를 해결하기 위해 업스트림 패치가 백포트되어 get_active_super()가 성공할 때까지 활성 슈퍼 블록을 검색하려고 시도합니다. 앞서 언급한 경쟁은 더 이상 발생하지 않습니다.
- BZ#1008508
- 여러 iSCSI, FC 또는 SRP 경로를 사용하여 iSCSI 이니시에이터 및 iSCSI 대상을 연결하는 시스템에서 커널 패닉이 발생할 수 있습니다. 이는 SCSI 드라이버의 경쟁 조건으로 실행 큐를 처리하기 전에 시스템에서 SCSI 장치를 제거할 수 있었기 때문에 NULL 포인터 역참조가 발생했습니다. SCSI 드라이버가 수정되었으며 이제 활성화되어 있는 동안 SCSI 장치 실행 대기열에 대한 참조를 유지하여 경쟁을 방지할 수 있습니다.
- BZ#1009251
- 드라이버에서 네임스페이스를 지원하지 않는 경우 사용자는 VLAN 및 TCP 트래픽을 지원하기 위해 Open vSwitch의 VLAN 스플 인터 기능을 사용해야 합니다. 그러나 be2net 드라이버를 사용하고 VLAN 스플랜트 기능을 활성화하면 유동 IP 트래픽이 실패할 수 있었습니다. 이 버그는 수정되었으며 be2net 드라이버와 함께 VLAN splinter 기능을 사용할 때 비호환성이 더 이상 발생하지 않습니다.
- BZ#1019614
- neigh 항목을 제거할 때 list_del() 함수는 연결된 struct ipoib_path에서 neigh 항목을 제거했지만 ipoib_neigh_free() 함수는 장치의 neigh 항목 조회 테이블에서 neigh 항목을 제거했습니다. 이 두 작업은 모두 스파크로 보호되었습니다. 그러나 이 테이블은 RCU 커널 잠금에 의해 보호되었으며, 따라서 읽기 작업을 수행할 때 스파 잠금이 유지되지 않았습니다. 그 결과, 경쟁 조건이 발생하여 스레드가 이미 인접한 문자 목록에서 이미 삭제된 협상 항목을 성공적으로 찾을 수 있었지만 이전 삭제는 항목을 "poisoned"로 표시했으며, 오브젝트의 list_del()로 인해 커널 패닉이 발생했습니다. list_del() 함수가 ipoib_neigh_free()에 들어왔기 때문에 항목이 조회 테이블에서 성공적으로 제거된 후 한 번만 삭제되어 버그를 수정합니다.
- BZ#1010451
- 구성된 본딩 장치에서 arp_interval 및 arp_validate 본딩 옵션이 올바른 순서로 활성화되지 않은 경우 본딩 장치에서 ARP 응답을 처리하지 않아 활성 슬레이브 장치의 실패 및 변경 사항을 연결했습니다. arp_validate 및 arp_interval 값을 기반으로 내부 본딩 ARP 후크를 수정하는 일련의 패치가 적용되었습니다. 따라서 arp_validate가 이미 활성화된 후에도 arp_interval이 설정되어 있고 ARP 응답이 예상대로 처리되더라도 ARP 후크가 등록됩니다.
- BZ#1018966
- Cryostat2 파일이 연결 해제되면 경우에 따라 완전히 삭제되지 않는 경우가 있습니다. 이는 클러스터의 여러 노드가 동일한 삭제된 파일에 액세스하면 "연결되지 않은" 블록을 해제하는 노드가 올바르게 결정되지 않았기 때문에 발생할 수 있습니다. 결과적으로 해제되어야 하는 많은 삭제된 디스노드 블록이 종종 "연결되지 않은" 상태로 남아 있었습니다. 이번 업데이트를 통해 연결되지 않은 dinodes 삭제에 대한 책임은 "iopen" glock이라는 메커니즘을 통해 수행됩니다. "iopen" glocks는 dinode 블록을 해제 할 수없는 시점에서 노드에서 더 이상 캐시되지 않습니다. 결과적으로 연결되지 않은 dinodes에 대한 dinode 블록이 이제 파일을 닫으려면 마지막 프로세스에 의해 올바르게 해제됩니다.
- BZ#1017905
- 감사 하위 시스템이 로드되지 않은 경우 오류 복구 코드로 페일오버하지 않고 audit_log_start() 함수에서 무한히 반복할 수 있습니다. 이로 인해 커널에 소프트 잠금이 발생할 수 있습니다. 이번 업데이트를 통해 audit_log_start() 함수의 시간 초과 조건이 필요한 경우 제대로 실패하도록 수정되었습니다.
- BZ#1018965
- 커널의 키 관리 코드의 경쟁 조건으로 인해 인증 키에서 키를 검색하는 모든 프로세스는 해당 키가 음수로 인스턴스화되는 동안 NULL 포인터를 역참조할 수 있습니다. 이로 인해 커널 패닉이 발생했습니다. 이 버그를 수정하는 패치가 제공되어 이제 커널이 경쟁을 트리거하지 않고 앞서 언급한 상황을 올바르게 처리할 수 있습니다.
- BZ#1016108
- crypto_extensionval_lookup() 함수는 암호화 알고리즘이 등록되지 않은 경우에도 암호화 알고리즘을 등록할 때 까지의 상태를 반환할 수 있습니다. 이로 인해 extensionval이 두 번 종료되고 커널 패닉이 발생할 수 있습니다. 이는 예를 들어 FIPS 모드에서 NFS 서비스가 실행 중인 경우이며 FIPS 모드에 이 알고리즘의 블랙리스트가 있는 경우에도 MD5 해시 알고리즘을 사용하려고 했습니다. extensionval을 반환하기 전에 생성되었는지 확인하기 위해 crypto_extensionval_lookup() 함수에 조건이 추가되었습니다.
- BZ#1012049
- 이전에는 TCP 소켓에서 올바른 바이트 수를 보고하기 위해 FIN 플래그가 있는 패킷을 수신한 경우 tcp_ioctl() 함수가 고려하려고 했습니다. 그러나 특정 경우에는 수신 대기열에서 보고된 바이트 수가 올바르지 않았습니다. 이 버그는 FIN 플래그가 있는 TCP 패킷이 수신되었는지 감지하기 위해 개선된 방법을 사용하여 수정되었습니다.
- BZ#988807
- 이전 버전에서는 RAID10 배열이 정의된 시스템에서 동적으로 크기가 지정된 커널 데이터 구조에 할당된 메모리 양이 부족하여 스택 메모리가 손상될 수 있었습니다. 이 버그는 수정되었으며 RAID10 배열은 이제 커널 패닉을 일으킬 위험 없이 안전하게 실행될 수 있습니다.
- BZ#1009756
- VFS 코드에서 dentry 조회를 확인하는 방식으로 인해 잘못된 (또는 오래된) dentry 또는 inode가 포함된 동일한 FUSE dentry 하위 트리에서 조회를 수행한 스레드 간의 경쟁이 트리거될 수 있었습니다. 결과적으로 새 dentry 또는 inode를 올바르게 확인하는 대신 ENOENT 오류로 인해 스레드가 실패할 수 있었습니다. 이번 업데이트에서는 이 문제를 해결하는 FUSE 코드에 일련의 패치를 적용하고 앞서 언급한 경쟁이 더 이상 발생하지 않을 수 있습니다.
- BZ#1004661
- 이전에는 Hyper-V 유틸리티 서비스에서 Windows Server 2012 R2 호스트가 공개된 KVP(Key-Value Pair) 프로토콜의 최고 버전을 협상했지만 호스트는 이전 버전의 KVP 프로토콜과 호환되지 않는 KVP 프로토콜 버전을 구현했습니다. 그 결과 IP 삽입 기능이 최신 Windows Server 2012 R2 호스트에서 작동하지 않았습니다. 이번 업데이트에서는 게스트가 지원할 수 있는 KVP 프로토콜 버전을 명시적으로 지정합니다.
- BZ#1012495
- 사용자 공간 프로세스가 /proc/$PID/pagemap 파일을 읽는 경우 메모리 누수가 발생할 수 있습니다. 이 버그를 수정하기 위해 업스트림 패치가 제공되었으며 mm_leak 호출 전후의 메모리 사용량이 이제 동일합니다.
- BZ#1020994
- 이전에는 CPU가 오프라인 상태가 되면 경쟁 창이 발생했습니다. 경쟁 기간 동안 IPI 간 인터럽트(IPI)가 수신되면 손실됩니다. 그 결과 시스템이 응답하지 않게 되었습니다. 이 버그를 해결하기 위해 CPU가 오프라인으로 표시되기 전에 enqueued but not received IPI를 실행하는 __cpu_disable() 함수에 검사가 추가되었습니다.
- BZ#1023350
- 이전에는 사용자가 로컬 전송을 위해 IPv6 경로를 추가하면 경로가 작동하지 않고 패킷을 보낼 수 없었습니다. 업스트림 항목 생성을 입력 흐름에만 제한하기 위해 패치가 적용되어 이 버그를 수정합니다. 결과적으로 로컬 전달을 위한 IPv6 경로가 이제 예상대로 작동합니다.
- BZ#1014687, BZ#1025736
- qla2xxx 드라이버는 ISR과 0.0.0.0 루틴 사이에 정보를 전달할 때 잠금 메커니즘을 사용하지 않았습니다. 특정 조건에서 이로 인해 여러 개의 username 명령 완료가 신호로 이어졌고, 이로 인해 나중에 발생된 XCCDF 명령에 대해 잘못된 username 시간 초과 오류가 발생했습니다. 이 버그가 수정되었으며 이 시나리오에서는 username 시간 초과 오류가 더 이상 발생하지 않습니다.
기능 개선
- BZ#1011168
- 이번 업데이트를 통해 무료 페이지를 필터링하기 위해 buddy 시스템과 관련된 덤프 성능을 높이기 위해 PG_buddy 변수에 대한 누락된 값이 kexec 시스템 호출에 추가되었습니다.
- BZ#990483
- fallocate 방법에 대한 지원이 사용자 공간(FUSE)의 파일 시스템에 추가되었습니다. 이 메서드를 사용하면 호출자가 파일의 블록을 미리 할당 및 해제할 수 있습니다.
보안 수정
- CVE-2013-4162, Moderate
- Linux 커널의 TCP/IP 프로토콜 제품군 구현에서 UDP_CORK 옵션을 사용하는 IPv6 소켓을 처리하는 방식에서 취약점이 발견되었습니다. 권한이 없는 로컬 사용자가 이 취약점을 악용하여 서비스 거부를 유발할 수 있습니다.
- CVE-2013-4299, Moderate
- 특정 조건에서 Linux 커널의 장치 매퍼 하위 시스템에서 스냅샷 블록 장치에 기록된 데이터를 해석하는 방식에서 정보 누출 취약점이 발견되었습니다. 공격자는 이 취약점을 사용하여 사용 가능한 공간의 디스크 블록에서 데이터를 읽을 수 있으며 일반적으로 액세스할 수 없습니다.
버그 수정
- BZ#987261
- NFS 코드의 버그로 인해 커널 size-192 및 size-256 slab 캐시가 메모리를 누출할 수 있었습니다. 이로 인해 해당 slab 캐시에서 사용 가능한 대부분의 메모리를 가장 많이 사용하는 경우 OOM 문제가 발생할 수 있습니다. 이 문제를 해결하기 위해 패치가 적용되었으며 NFS 코드의 해당 속성이 올바르게 해제되었습니다.
- BZ#987262
- 이전에는 NFS에서 파일에 바이트 범위 잠금을 설정하지 않은 경우에만 전체 페이지를 포함하도록 NFS 파일 쓰기를 확장할 수 있었습니다. 그러나 전체 페이지를 포함하도록 쓰기를 확장하는 것은 조각화 비효율성을 피하기 위해 필요한 경우가 있습니다. 예를 들어 연속적이지 않은 일련의 쓰기가 파일에서 수행된 경우 눈에 띄는 성능 저하가 보고되었습니다. 전체 파일이 쓰기용으로 잠겨 있거나 클라이언트에 쓰기 위임이 있는 경우 NFS에서 전체 페이지 쓰기로 파일 쓰기를 확장할 수 있는 NFS 코드에 패치가 적용되었습니다.
- BZ#988228
- ipmi_si 드라이버 처리의 변경으로 인해 SIG Cryostat 플랫폼에서 Red Hat Enterprise Linux 6.4를 부팅하는 동안 광범위하게 지연이 발생했습니다. 이 드라이버는 현재 커널 내에서 빌드하는 동안 이전 버전의 Red Hat Enterprise Linux 6에서 커널 모듈로 로드되었습니다. 그러나 SIG Cryostat는 를 사용하지 않으므로 ipmi_si 드라이버를 지원하지 않습니다. 패치가 적용되었으며 이제 SIG Cryostat에서 부팅할 때 커널이 ipmi_si 드라이버를 초기화하지 않습니다.
- BZ#988384
- Cryostat2는 파일 크기를 늘리는 동안 할당량 변경 블록에 대한 저널 공간을 예약하지 않았습니다. 결과적으로 보조 비트맵에서 사용 가능한 블록이 할당될 때 polkit2 파일 시스템을 철회하는 치명적인 어설션이 트리거될 수 있었습니다. 이번 업데이트를 통해 polkit2는 할당량 변경의 저널에 추가 블록을 예약하여 이 상황에서 파일 증가 트랜잭션을 성공적으로 완료할 수 있습니다.
- BZ#988708
- 부정 조회 후 음수 dentry이 삭제되지 않았거나 dentry decrement의 참조 카운터가 없을 때 FUSE 코드에서 dentry 누출이 발생했습니다. 이로 인해 dentry가 포함된 FUSE 하위 트리를 마운트 해제할 때 BUG() 매크로가 트리거되어 커널 패닉이 발생했습니다. 이 문제와 관련된 일련의 패치가 FUSE 코드에 적용되고 음수 dentries는 이제 BUG() 매크로를 트리거하는 것을 방지할 수 있습니다.
- BZ#991346
- 이전에는 fnic 드라이버에서 Cisco UCS Cryostato 어댑터에서 지원하는 것보다 큰 SGL 설명자 수와 함께 I/O 요청을 허용했습니다. 결과적으로 어댑터는 256개 이상의 SGL 설명자와 함께 I/O 요청을 반환했으며 잘못된 SGL을 나타내는 오류가 발생했습니다. fnic 드라이버에서 지원되는 최대 SGL 수를 256으로 제한하기 위해 패치가 적용되어 더 이상 문제가 발생하지 않습니다.
- BZ#993544
- lockd 데몬의 드문 경합 조건으로 인한 NULL 포인터 역참조로 인해 NFS 서버가 예기치 않게 종료될 수 있었습니다. 적용된 패치는 스핀 잠금으로 관련 코드를 보호하여 이 문제를 해결하여 잠기지 않도록 합니다.
- BZ#993547
- ACPI에 대한 커널 인터페이스에서 오류 메시지를 잘못 구현했습니다. 시스템에 유효한 ACPI Error Record Serialization Table(ERST)과 pstore.backend 커널 매개변수가 pstore 인터페이스에서 ERST 사용을 비활성화하는 데 사용된 경우 다음과 같은 오류 메시지가 표시되었습니다.
ERST: Could not register with persistent store
그러나 등록 전 오류를 나타내는 데도 동일한 메시지가 사용되었습니다. 일련의 패치는 관련 ACPI 코드를 수정하여 ACPI가 다른 경우를 적절하게 구별하고 그에 따라 고유하고 유익한 메시지를 출력하도록 합니다. - BZ#994140
- 메모리 매핑 코드의 버그로 인해 fadvise64() 시스템 호출이 캐시 메모리에서 지정된 파일의 모든 관련 페이지를 플러시하지 않는 경우가 있었습니다. 패치는 요청된 모든 페이지가 플러시되었는지 여부를 확인하고 테스트 실패 시 LRU 페이지vecs를 비우고 재시도하는 테스트 조건을 추가하여 이 문제를 해결합니다.
- BZ#994866
- CIFS 코드에 대한 이전 패치로 인해 특정 조건에서 CIFS DFS 공유의 마운트 시도가 "마운트 오류 (6): No such device or address" 오류 메시지와 함께 문제가 발생했습니다. 이는 이전 마운트 시도에 실패한 후 반환 코드 변수가 제대로 재설정되지 않았기 때문에 발생했습니다. 이제 변수를 올바르게 재설정하기 위해 백포트된 패치가 적용되고 CIFS DFS 공유를 예상대로 마운트할 수 있습니다.
- BZ#994867
- 이전 버전에서는 고도로 로드된 NFS 서버를 실행하는 시스템에서 특히 대기 시간이 높은 연결보다 동시 수정이 발생한 대규모 디렉토리에서 NFS READDIR 작업이 저하될 수 있었습니다. 이 문제는 NFS 코드가 특정 dentry 작업을 비효율적으로 수행하고 디렉토리 속성을 너무 자주 재검증했기 때문에 발생했습니다. 이번 업데이트에서는 다음과 같이 문제를 해결하는 일련의 패치를 적용합니다. 필요한 dentries는 READDIR 작업 후에 dcache에서 액세스할 수 있으며 디렉터리 속성은 디렉터리 시작 시 또는 캐시된 특성이 만료되는 경우에만 다시 무효화됩니다.
- BZ#995334
- 브리지 멀티 캐스트 코드의 이전 변경으로 인해 시작 시 더 빠르게 통합할 수 있도록 일반 멀티 캐스트 쿼리를 보낼 수 있습니다. 멀티 캐스트 라우터의 간섭을 방지하기 위해 패킷에 제로 소스 IP 주소가 포함되어 있습니다. 그러나 이러한 패킷은 특정 멀티 캐스트 인식 스위치를 방해하여 시스템이 소스 IP 주소가 0인 IGMP 멤버십 쿼리로 플러드되었습니다. 일련의 패치는 기본적으로 멀티 캐스트 쿼리를 비활성화하고 필요한 경우 일반 멀티 캐스트 쿼리 전송을 전환할 수 있는 멀티 캐스트 큐리어를 구현하여 이 문제를 해결합니다.
- BZ#995458
- 슬레이브 장치가 시작되면 current_arp_slave 매개변수가 설정되지 않았지만 슬레이브의 활성 플래그가 비활성으로 표시되지 않았습니다. 결과적으로 active-backup 모드에서 활성 플래그가 있는 두 개 이상의 슬레이브 장치가 시스템에 존재할 수 있었습니다. current_arp_slave 매개변수를 설정하기 전에 슬레이브 장치에 대해 활성 플래그를 비활성화하여 이 문제를 해결하기 위해 패치가 적용되었습니다.
- BZ#996014
- NFSv4 코드의 무한 루프 버그로 인해 NFSv4 마운트 프로세스가 NFSv4 파일 시스템을 마운트하려고 할 때 LOOKUP_ROOT 작업의 사용 중인 루프에 중단되고 이 작업에 대한 첫 번째 반복이 실패했습니다. LOOKUP_ROOT 작업을 제대로 종료할 수 있는 패치가 적용되었으며 이 상황에서 마운트 시도가 성공하거나 실패합니다.
- BZ#996424
- 이전에 NFS 클라이언트는 파일에 바이트 범위 잠금을 해제하기 위해 LOCKU 및 RELEASE_LOCKOWNER 작업을 NFS 서버로 보내기 전에 완료되지 않은 I/O 작업이 완료될 때까지 기다리지 않았습니다. 결과적으로 서버가 관련 READ 작업 중 일부 전에 LOCKU 및 RELEASE_LOCKOWNER 작업을 처리하면 요청된 잠금 소유자와 연결된 모든 잠금 상태를 해제하고 READs에서 NFS4ERR_BAD_STATEID 오류 코드를 반환했습니다. 이로 인해 "Lock reclaim failed!" 오류 메시지가 시스템 로그에 생성되고 NFS 클라이언트가 오류에서 복구해야 했습니다. 일련의 패치가 적용되어 NFS 클라이언트가 잠금을 해제하기 전에 모든 미해결 I/O 작업이 완료될 때까지 기다립니다.
- BZ#997746
- 브릿지 멀티캐스트 코드에 대한 이전 패치로 IPv6 멀티 캐스트 쿼리를 수신할 때마다 멀티 캐스트 그룹에 대한 활성 타이머를 다시 초기화할 수 있는 버그가 도입되었습니다. 브릿지 멀티캐스트 코드에 패치가 적용되어 브리지 멀티캐스트 타이머가 활성 상태일 때 더 이상 다시 초기화되지 않습니다.
- BZ#997916
- PPS(Pulse-per-second) 드라이버의 use-after-free 문제로 인해 PPS 소스를 등록 해제할 때 커널이 충돌할 수 있습니다. 이 문제를 해결하기 위해 패치가 적용되어 이제 거래 할당 전에 각 char 장치가 시스템에서 제거됩니다. 또한 패치는 열려 있는 파일 설명자를 사용하여 PPS 장치를 재배치하는 것을 방지합니다.
- BZ#999328
- 이전에는 시스템에서 전원 제한 알림 인터럽트가 기본적으로 활성화되어 있었습니다. 이로 인해 시스템 성능이 저하되거나 Dell PowerEdge 서버와 같은 특정 플랫폼에서 시스템을 사용할 수 없게 될 수도 있습니다. 기본적으로 전원 제한 알림 인터럽트를 비활성화하도록 패치가 적용되었으며 사용자가 기존 시스템 카운터를 사용하여 이러한 이벤트를 관찰할 수 있도록 새 커널 명령줄 매개 변수 "int_pln_enable"이 추가되었습니다. 전원 제한 알림 메시지도 더 이상 콘솔에 표시되지 않습니다. 영향을 받는 플랫폼은 더 이상 이 문제로 인해 시스템 성능이 저하되지 않습니다.
- BZ#1000314
- Cryostat4 마운트 만료 코드의 버그로 인해 Cryostat4 모듈이 사용 중인 NFS 마운트 트리를 "사용하지 않음"으로 잘못 보고할 수 있습니다. 그 결과, 192.0.2.는 트리를 마운트 해제하려고 시도했으며 " umount 오프셋 실패" 오류로 인해 실패했습니다. 마운트 트리가 빈 디렉토리로 표시됩니다. 잘못 사용된 dentry 마운트 검사를 제거하기 위해 패치가 적용되었으며 앞서 언급한 문제가 더 이상 발생하지 않습니다.
- BZ#1001954
- CPU 액셀러레이터에서 제대로 설계되지 않은 계산은 시스템 가동 시간이 kexec를 사용하여 새 커널로 부팅하기 전에 208일을 초과하면 set_cyc2ns_scale() 함수에서 연산 오버플로를 유발할 수 있습니다. 이 오버플로는 TSC(Time Stamp Cryostat) 클럭 소스를 사용하여 시스템에서 커널 패닉을 초래했으며, 주로 소프트 전원 사이클에서 TSC를 재설정하지 않는 Intel Xeon E5 프로세서를 사용하는 시스템에서 문제가 발생했습니다. 이러한 상황에서 이차 오버플로 및 커널 패닉이 더 이상 발생하지 않도록 계산을 수정하는 패치가 적용되었습니다.
- BZ#1001963
- 펌웨어의 버그로 인해 LSI MegaRAID 컨트롤러를 사용하는 시스템이 첫 번째 커널에 "intel_iommu=on" 및 "iommu=pt"커널 매개 변수가 지정된 경우 kdump 커널에서 이 장치를 초기화하지 못했습니다. 펌웨어 수정을 사용할 수 있을 때까지 해결 방법으로 megaraid_sas 드라이버에 대한 패치가 적용되어 처음으로 컨트롤러를 초기화하려고 할 때 펌웨어가 준비 상태에 있지 않은 경우 드라이버가 컨트롤러를 재설정하고 준비 상태로 전환하도록 재시도합니다.
- BZ#1002184
- SCTP 코드의 버그로 인해 해시된 SCTP 연결을 해제하여 커널 패닉이 발생할 때 NULL 포인터 역참조가 발생할 수 있었습니다. 패치는 SCTP 연결을 해제하기 전에 이 문제를 해결하며 문제가 더 이상 발생하지 않습니다.
- BZ#1003765
- RAID1 및 RAD10 코드는 이전에 raise_barrier() 및 lower_barrier() 함수 대신 freeze_array() 및 관리 스레드 내에서 안전하게 호출되는 unfreeze_array() 함수입니다. 결과적으로 MD 배열에 예비 디스크가 포함되어 해당 커널 스레드가 응답하지 않는 경우 교착 상태가 발생할 수 있었습니다. 또한 이 문제가 발생한 후 종료 시퀀스가 시작된 경우 종료 시퀀스가 응답하지 않고 디스크에 동기화되지 않은 모든 in-cache 파일 시스템 데이터가 손실되었습니다. 이 문제를 해결하는 패치가 적용되고 RAID1 및 RAID10 코드는 이제 관리 스레드 안전 기능을 예상대로 사용합니다.
- BZ#1003931
- 캐시된 자격 증명이 현재 프로세스와 일치하는지 확인하는 RPC 코드의 함수가 검사를 올바르게 수행하지 않았습니다. 이 코드는 현재 프로세스 자격 증명의 그룹이 캐시된 인증 정보에 있는 것과 동일한 순서로 표시되는지만 확인했지만 캐시된 인증 정보에 다른 그룹이 있는지 확인하지 않았습니다. 결과적으로 NFS 마운트의 파일에 액세스할 때 원래 프로세스와 동일한 UID 및 GID 프로세스가 있지만 일치하지 않는 그룹 목록이 있는 프로세스에 파일에 대한 무단 액세스 권한이 부여되었을 수 있거나 특정 상황에서 프로세스가 파일에 액세스할 수 없었습니다. 잘못된 테스트 조건이 수정되어 문제가 더 이상 발생하지 않을 수 있습니다.
- BZ#1004657
- xen-netback 및 xen-netfront 드라이버는 헤더를 포함하여 64KB보다 큰 패킷을 처리할 수 없습니다. 이전에 xen-netfront 드라이버는 GSO의 최대 크기(Generic Segmentation Offload)를 결정할 때 헤더를 고려하지 않았습니다. 그 결과 DomU 게스트 작업으로 인해 64KB보다 큰 패킷을 보낼 때 DomU에서 네트워크 DoS 문제가 발생할 수 있었습니다. 이번 업데이트에서는 GSO 최대 크기의 계산을 수정하고 문제가 더 이상 발생하지 않는 패치가 추가되었습니다.
- BZ#1006932
- 실시간(RT) 스케줄러의 버그로 인해 실행 대기열의 잘못된 속성으로 인해 RT 우선 순위 프로세스가 중지될 수 있습니다. 이 버그의 영향을 받을 때 마이그레이션 커널 스레드는 CPU에서 실행을 중지한 후 영향을 받는 CPU로 마이그레이션된 다른 모든 프로세스도 실행을 중지했습니다. RT 스케줄러 및 RT 우선 순위 프로세스에 패치가 적용되어 더 이상 이 문제에 영향을 미치지 않습니다.
- BZ#1006956
- 취소된 NFSv4 위임의 처리를 수정하기 위해 커널 버전 2.6.32-358.9.1.el6에 포함된 패치로 NFSv4 코드에 회귀 버그가 발생했습니다. 특정 상황에서 NFSv4 예외 및 비동기 오류 처리에서 이러한 회귀를 통해 NULL inode를 NFSv4 위임 관련 함수에 전달하여 커널 패닉이 발생했습니다. 이 상황에서 NULL inode를 더 이상 전달할 수 없도록 NFSv4 예외 및 비동기 오류 처리가 수정되었습니다.
보안 수정
- CVE-2013-2206, 중요
- Linux 커널의 SCTP(Stream Control Transmission Protocol) 구현에서 중복 쿠키를 처리하는 방식에서 취약점이 발견되었습니다. 원격 공격자가 시스템에 대한 조작된 SCTP 연결을 초기화할 때 로컬 사용자가 SCTP 연결 정보를 쿼리하면 NULL 포인터 역참조가 트리거되어 시스템이 충돌할 수 있습니다.
- CVE-2013-2224, 중요
- RHSA-2012:1304를 통해 릴리스된 CVE-2012-3552의 수정으로 Linux 커널의 TCP/IP 프로토콜 제품군 구현에 잘못된 무료 취약점이 도입되었습니다. 권한이 없는 로컬 사용자가 이 취약점을 악용하여 조작된 sendmsg() 호출을 통해 커널 메모리를 손상시킬 수 있으므로 서비스 거부 또는 잠재적으로 시스템에서 권한을 상승시킬 수 있습니다.
- CVE-2013-2146, Moderate
- Linux 커널의 성능 이벤트 구현에서 취약점이 발견되었습니다. 특정 Intel 프로세서가 있는 시스템에서는 권한이 없는 로컬 사용자가 이 취약점을 악용하여 perf 하위 시스템을 활용하여 OFFCORE_RSP_0 및 OFFCORE_RSP_1 모델별 레지스터에 쓰기를 수행하여 서비스 거부를 일으킬 수 있습니다.
- CVE-2013-2232, Moderate
- Linux 커널의 TCP/IP 프로토콜 제품군 구현에서 잘못된 포인터 역참조 결함이 발견되었습니다. 권한이 없는 로컬 사용자는 이 결함을 사용하여 시스템을 중단하거나 IPv4 대상에 연결된 IPv6 소켓과 함께 sendmsg()를 사용하여 시스템에서 권한을 상승시킬 수 있습니다.
- CVE-2012-6544, Low
- Linux 커널의 Bluetooth 구현의 정보 누출 결함으로 인해 권한이 없는 로컬 사용자가 커널 메모리를 사용자 공간으로 누출시킬 수 있습니다.
- CVE-2013-2237, Low
- Linux 커널의 정보 누출 취약점으로 인해 권한이 있는 로컬 사용자가 커널 메모리를 사용자 공간으로 유출할 수 있습니다.
버그 수정
- BZ#956054
- FPU를 사용하는 다중 스레드 프로세스가 중단된 경우 커널은 덤프 파일을 생성하는 대신 거의 종료될 수 없었습니다. 이는 커널이 모든 스레드가 비활성화될 때까지 기다리지 않고 활성 스레드의 FPU 상태를 메모리로 덤프하려고 시도하여 BUG_ON() 루틴을 트리거했기 때문에 발생했습니다. 이 문제를 해결하는 패치가 적용되었으며 커널은 이제 FPU 상태를 메모리에 덤프하기 전에 스레드가 비활성화될 때까지 기다립니다.
- BZ#959930
- CPU 시간이 계산된 방식으로 인해 수백 개의 커널 스레드를 사용 중인 CPU 바인딩 프로세스를 실행한 몇 일 후에 정수 곱셈 오버플로 버그가 발생할 수 있었습니다. 결과적으로 커널은 CPU 시간 업데이트를 중지하고 대신 잘못된 CPU 시간을 제공했습니다. 이로 인해 사용자를 혼동하고 다양한 애플리케이션 문제가 발생할 수 있습니다. 이번 업데이트에서는 stime 및 rtime 값이 너무 클 때 계산의 정확도를 줄임으로써 이 문제를 해결하는 패치를 적용합니다. 또한 stime 값을 허용하는 버그는 utime 값으로 잘못 계산되는 경우가 있었습니다.
- BZ#963557
- ext4 코드의 여러 버그로 인해 데이터 무결성 시스템 호출이 디스크의 데이터를 항상 올바르게 유지하지는 않았습니다. 따라서 ext4 파일 시스템의 동기화되지 않은 데이터는 시스템의 예기치 않은 종료 후 손실될 수 있었습니다. 이 문제를 해결하기 위해 ext4 코드에 일련의 패치가 적용되었으며, 파일 동기화를 담당하는 코드에서 데이터 장벽을 적절하게 사용할 수 있는 수정 사항을 포함합니다. 설명된 상황에서는 데이터 손실이 더 이상 발생하지 않습니다.
- BZ#974597
- dcache 및 Cryostat 코드를 수정한 이전 패치로 인해 회귀 문제가 발생했습니다. 이러한 회귀 문제로 인해 NFS 로드가 많은 시스템에서 만료된 많은 volume을 마운트 해제하여 소프트 잠금으로 인해 시스템이 응답하지 않습니다. "소프트 잠금" 워치독이 구성된 경우 머신이 재부팅됩니다. 회귀 문제를 해결하기 위해 잘못된 패치가 복원되었으며 이제 시스템은 소프트 잠금 없이 앞서 언급한 시나리오를 올바르게 처리합니다.
- BZ#975576
- 로그 I/O 완료를 기다리는 XFS 파일 시스템을 종료하려는 시도로 인해 시스템이 응답하지 않을 수 있었습니다. XFS 코드에 대한 패치가 적용되어 종료 방법을 다른 컨텍스트에서 호출할 수 있으므로 AIL 외부에서 XFS 로그 항목을 올바르게 삭제할 수 있으므로 이 문제를 해결합니다.
- BZ#975578
- XFS 파일 시스템은 "xfs_trans_ail_delete_bulk: AIL" 오류 메시지에 없는 로그 항목을 삭제하려고 하는 경우가 있었습니다. 이 문제는 EFI/EFD 처리 논리가 잘못되었으며 EFI 로그 항목이 AIL에 배치되어 커밋되기 전에 해제되었을 수 있었기 때문에 발생했습니다. EFI/EFD 처리 논리를 수정하는 XFS 코드에 패치가 적용되어 EFD 로그 항목이 처리되기 전에 EFI 로그 항목이 해제되지 않도록 합니다. 앞서 언급한 오류는 XFS 종료 시 더 이상 발생하지 않습니다.
- BZ#977668
- 메모리 관리(mm) 코드에서 read_swap_cache_async()와 get_swap_page() 함수 간의 경쟁 조건으로 인해 교착 상태가 발생할 수 있습니다. 교착 상태는 커널 선점이 비활성화된 경우 블록 DISCARD 및 TRIM 작업을 지원하는 장치에 스왑 파티션을 배포한 시스템에서만 발생할 수 있습니다(!CONFIG_PREEMPT 매개변수). read_swap_cache_async() 함수에 스왑 캐시에 페이지가 없는 SWAP_HAS_CACHE 항목이 제공되면 DISCARD 작업이 scan_swap_map() 함수에서 수행되었습니다. 결과적으로 I/O 작업의 완료는 동일한 CPU의 작업 큐에 read_swap_cache_async()가 실행 중임을 예약했습니다. 이로 인해 read_swap_cache_async()의 스레드가 "-EEXIST" 케이스 주위에 무기한 루프되어 시스템이 응답하지 않게 렌더링되었습니다. 이 문제는 read_swap_cache_async()에 명시적으로 cond_resched() 호출을 추가하여 해결되어 영향을 받는 CPU에서 다른 작업을 실행할 수 있으므로 교착 상태를 방지할 수 있습니다.
- BZ#977680, BZ#989923
- 포트 자동 선택 코드의 이전 변경으로 인해 사용 빈도가 충돌하지 않고 포트를 공유할 수 있습니다. 결과적으로 SO_REUSEADDR 소켓 옵션을 사용하여 소켓을 바인딩할 때 bind(2) 함수가 이미 사용된 임시 포트를 할당할 수 있었습니다. 후속 연결 시도는 EADDRNOTAVAIL 오류 코드가 있는 경우 실패했습니다. 이번 업데이트에서는 포트 자동 선택 코드를 수정하는 패치를 적용하여 이제 SO_REUSEADDR 옵션이 활성화된 경우에도 bind(2)가 비 충돌 포트를 선택하도록 합니다.
- BZ#979293
- st 커널 모듈을 반복적으로 추가 및 제거하면 시스템이 응답하지 않을 수 있었습니다. 이는 SCSI 보행 드라이버의 디스크 대기열 참조 수 버그로 인해 발생했습니다. 이 버그를 해결하는 업스트림 패치가 SCSI인 드라이버로 백포트되었으며 이 상황에서 시스템이 예상대로 응답합니다.
- BZ#979912
- 클럭 소스로 KVM 클럭(kvmclock)이 있고 일부 Cryostat가 고정된 KVM 게스트에서는 상당한 수면 지연이 발생할 수 있습니다(시간은 20초 이상). 이로 인해 짧은 대기 시간 이벤트에 대한 함수 및 부정확한 측정으로 인해 예기치 않은 지연이 발생했습니다. kvmclock 업데이트가 특정 Cryostat로 격리되어 NTP 빈도 수정이 해당 단일 Cryostat에만 적용되었기 때문에 문제가 발생했습니다. 이 문제는 KVM 게스트의 모든 Cryostat에 대한 kvmclock 업데이트를 허용하는 패치로 해결되었습니다. 이제 Cryostat 수면 시간이 예상 양을 초과하지 않으며 더 이상 앞서 언급한 문제가 발생하지 않습니다.
- BZ#981177
- 메모리 매핑을 집중적으로 사용하는 애플리케이션을 사용할 때 고객은 애플리케이션 대기 시간이 크게 증가하여 성능이 저하되었습니다. 문제를 해결하기 위해 일련의 패치가 적용되었습니다. 그 중 패치는 블록 장치가 안정적인 페이지 쓰기를 요구하도록 메모리 매핑 코드를 수정하고, 백업 장치에 필요한 경우에만 안정적인 페이지 쓰기를 적용하고, 선택적으로 쓰기 중에 안정적인 페이지를 제공하도록 스냅샷 페이지 콘텐츠를 수정합니다. 결과적으로 애플리케이션 대기 시간이 상당한 양으로 향상되었으며 메모리 매핑이 많은 애플리케이션이 이제 예상대로 수행됩니다.
- BZ#982116
- bnx2x 드라이버는 이전에 링크 연결 손실과 함께 종종 MDC/MDIO 시간 초과 오류를 보고했을 수 있었습니다. 이는 MDIO 시계가 CL45 명령 대신 각 부팅 코드 시퀀스의 시작 부분에 설정되어 있기 때문에 이전 부팅 코드를 사용하는 환경에서 발생할 수 있습니다. 이 문제를 방지하기 위해 bnx2x 드라이버는 이제 CL45 명령당 MDIO 시계를 설정합니다. 또한 MDIO 클록은 이제 포트 번호당 EMAC 레지스터 대신 구현되어 포트가 다른 EMAC 액세스에 대해 다른 EMAC 주소를 사용하지 못하도록 합니다. 또한 부팅 코드 또는 MFW(관리 펌웨어) 업그레이드가 드라이버의 지연이 지연되는 경우 부팅 코드(firmware)가 링크 소유권을 초과하지 않도록 해야 합니다. BCM57711 카드에는 부팅 코드 버전 6.2.24 이상이 필요하며 BCM57712/578xx 카드에는 MFW 버전 7.4.22 이상이 필요합니다.
- BZ#982472
- 감사 큐가 너무 긴 경우 커널은 kauditd 데몬을 예약하여 감사 큐의 부하를 완화합니다. 이전 버전에서는 현재 감사 프로세스에 이러한 상황에서 보류 중인 신호가 있는 경우 wait_for_auditd() 함수가 인터럽트 가능 작업으로 호출되었기 때문에 감사 백로그 시간 동안 busy-wait 루프에 진입했습니다. 이로 인해 선점되지 않은 비iprocessor 시스템에서 시스템 잠금이 발생할 수 있습니다. 이번 업데이트에서는 wait_for_auditd()를 중단되지 않음으로 설정하여 문제를 해결합니다.
- BZ#982496
- tty 계층에서 가능한 경합으로 인해 BUG_ON() 매크로를 트리거한 후 커널 패닉 상태가 발생할 수 있습니다. 이 문제를 해결하려면 BUG_ON() 매크로가 WARN_ON() 매크로로 교체되어 커널 패닉을 피하고 경쟁 문제를 추가로 조사할 수 있습니다.
- BZ#982571
- 메모리 매핑 코드의 최근 변경으로 인해 처리된 파일을 주소 공간에 매핑하기 위해 VMAs를 할당하는 새로운 선택적인 차세대 알고리즘이 도입되었습니다. 그러나 이러한 변경으로 인해 특정 내부 기능의 동작이 중단되어 VMA 할당 체계가 아닌 다음 VMA 할당 체계를 항상 따랐습니다. 결과적으로 첫 번째 적합성 VMA 할당 스키마를 사용하는 경우 이 버그로 인해 선형 주소 공간 조각화가 발생하여 mmap() 요청에 대한 초기 "-ENOMEM" 오류가 발생할 수 있었습니다. 이 패치는 원래의 첫 번째 적합성 동작을 함수에 복원하므로 앞서 언급한 문제가 더 이상 발생하지 않습니다.
- BZ#982697
- UHCIHDC 지원이 포함된 특정 HP 하드웨어를 사용하고 uhci-hdc 드라이버에서 자동 중지 작업을 수행한 경우 커널은 "kernel: uhci_hcd 0000:01:00.4: Controller not stop!" 경고 메시지를 출력합니다. 이 문제는 연결된 USB 장치가 없는 경우에도 HP의 가상 UHCI 호스트 컨트롤러를 일시 중지하는 데 시간이 매우 오래 걸리며 이 상황을 처리하도록 드라이버가 조정되지 않았기 때문입니다. 이 문제를 방지하기 위해 uhci-hdc 드라이버는 컨트롤러가 일시 중지될 때까지 자동 중지 작업을 실행하지 않도록 수정되었습니다.
- BZ#982703
- 이전에 릴리스된 에라타인 RHSA-2013:0911에는 AMD 시스템에서 1TB 이상의 RAM을 지원하는 패치와 이러한 시스템에서 Red Hat Enterprise Linux 설치를 방해하는 커널 패닉을 해결하는 패치가 포함되어 있었습니다. 그러나 이러한 패치는 SGI Cryostat 플랫폼에서 Red Hat Enterprise Linux 6.4 부팅이 중단되어 이 업데이트로 인해 복원되었습니다. Red Hat Enterprise Linux 6.4는 이제 SGI Cryostat에서 예상대로 부팅됩니다.
- BZ#982758
- 설명자 처리의 버그로 인해 ioat 드라이버는 Intel Xeon Processor E5 제품군을 사용하여 시스템에서 보류 중인 설명자를 올바르게 처리하지 않았습니다. 그 결과 CPU가 이러한 시스템에서 과도하게 사용되었습니다. 패치가 ioat 드라이버에 적용되어 드라이버가 이제 보류 중인 설명자를 올바르게 결정하고 설명된 프로세서 제품군의 CPU 사용량이 다시 정상입니다.
- BZ#990464
- 네트워크 브리지 코드의 버그로 인해 스파 잠금을 보유하는 동안 내부 함수가 원자적으로 안전하지 않은 코드를 호출할 수 있었습니다. 그 결과 "BUG: scheduling while atomic" 오류가 트리거되고 커널에 의해 호출 추적이 기록되었습니다. 이번 업데이트에서는 함수를 올바르게 주문하는 패치를 적용하여 함수가 원자적으로 안전하지 않은 코드를 호출하는 동안 더 이상 스핀 잠금을 보유하지 않습니다. 이 경우 호출 추적이 있는 앞서 언급한 오류가 더 이상 발생하지 않습니다.
- BZ#990470
- 중단 작업 및 isci 드라이버의 SPP 장치 작업 관리 경로의 경쟁 조건으로 인해 드라이버가 SAS 디스크 장치에서 보류 중인 시간 초과 I/O 요청을 정리하지 못할 수 있습니다. 결과적으로 커널은 시스템에서 이러한 장치를 제거했습니다. isci 드라이버에 적용된 패치는 중단 기능이 입력되고 작업이 완료되지 않은 경우 작업 관리 기능 요청을 SAS 드라이브에 전송하여 이 문제를 해결합니다. 이제 드라이버는 이 상황에서 예상대로 시간 초과 I/O 요청을 정리합니다.
보안 수정
- CVE-2013-2128, Moderate
- 소켓 버퍼(skb)를 처리하는 방식으로 Linux 커널의 IPv4 TCP/IP 프로토콜 제품군 구현의 tcp_read_sock() 함수에서 취약점이 발견되었습니다. 권한이 없는 로컬 사용자는 splice() 호출을 통해 이 문제를 트리거하여 서비스 거부를 초래할 수 있습니다.
- CVE-2012-6548,CVE-2013-2634,CVE-2013-2635,CVE-2013-3222,CVE-2013-3224,CVE-2013-3225, 낮음
- Linux 커널의 정보 누출 결함으로 인해 권한이 없는 로컬 사용자가 커널 메모리를 사용자 공간으로 유출할 수 있습니다.
- CVE-2013-0914, Low
- Linux 커널의 POSIX 신호 구현에서 정보 누출이 발견되었습니다. 권한이 없는 로컬 사용자는 이 취약점을 사용하여 ASLR(Address Space Layout Randomization) 보안 기능을 우회할 수 있습니다.
- CVE-2013-1848, Low
- Linux 커널의 ext3 파일 시스템 구현의 ext3_msg() 함수에서 형식 문자열 결함이 발견되었습니다. ext3 파일 시스템을 마운트할 수 있는 로컬 사용자는 이 취약점을 악용하여 서비스 거부 또는 잠재적으로 권한을 에스컬레이션할 수 있습니다.
- CVE-2013-2852, Low
- Linux 커널의 b43_do_request_fw() 함수에서 형식 문자열 결함이 발견되었습니다. "fw Cryostat" b43 모듈 매개 변수를 지정할 수 있는 로컬 사용자는 이 결함을 사용하여 서비스 거부 또는 잠재적으로 권한을 에스컬레이션할 수 있습니다.
- CVE-2013-3301, Low
- Linux 커널의 ftrace 및 함수 추적기 구현에서 NULL 포인터 역참조 결함이 발견되었습니다. CAP_SYS_ADMIN 기능이 있는 로컬 사용자는 이 취약점을 악용하여 서비스 거부를 유발할 수 있습니다.
버그 수정
- BZ#924847
- 업스트림에서 블록 예약 기능을 백포트하는 동안 오류가 발생하면 시스템 호출 이름 변경 중에 할당이 필요할 때 예약 구조가 누락되었습니다. 파일 시스템 오브젝트(예: 파일 또는 디렉터리)의 이름을 변경하려면 대상 디렉터리에 대한 블록 할당이 필요합니다. 대상 디렉터리에 예약 구조가 할당되지 않은 경우 NULL 포인터 역참조가 발생하여 커널 패닉이 발생했습니다. 이번 업데이트를 통해 이름 변경 작업 전에 예약 구조가 할당되고 이 시나리오에서는 커널 패닉이 더 이상 발생하지 않습니다. 또한 이 패치는 inode 크기를 변경하는 동안 파일이 닫힐 때 inode의 다중 블록 예약이 삭제되지 않도록 합니다.
- BZ#927308
- I/O 작업 후 polkit2 파일 시스템에서 불일치가 감지되면 커널은 로컬 노드에서 제거 작업을 수행합니다. 그러나 이전에 커널은 제거 작업을 진행하기 전에 polkit 제어 데몬(gfs_controld)의 승인을 기다리지 않았습니다. 따라서 RHEL2 파일 시스템을 데이터 스토리지에서 격리하는 데 오류가 발생하면 커널에서 이 문제를 인식하지 못했으며, 공유 블록 장치에 대한 I/O 작업이 성공적으로 기록된 후 수행될 수 있습니다. 이로 인해 파일 시스템이 손상되거나 노드가 저널 복구되지 않을 수 있었습니다. 이 패치는 Cryostat2 코드를 수정하여 gfs_controld의 승인 없이 삭제 작업이 더 이상 진행되지 않도록 하며, 제외 작업을 수행한 후 Cryostat2 파일 시스템이 더 이상 손상될 수 없습니다.
- BZ#927317
- Cryostat2가 4KB의 섹터 크기가 있는 블록 장치에 대해 섹터 오프셋을 올바르게 계산하지 않아 이러한 장치에서 데이터와 메타데이터가 손실되었습니다. 이 문제를 해결하는 패치가 적용되어 삭제 및 FITRIM 요청이 이제 4KB 섹터 크기가 있는 블록 장치에 대해 예상대로 작동합니다.
- BZ#956296
- VFS(가상 파일 시스템) 코드에는 unlink 및 link 시스템 호출 간에 경쟁 조건이 있어 삭제(연결 해제됨) 파일에 대한 하드 링크를 생성할 수 있었습니다. 이는 특정 상황에서 파일 시스템이 종료되는 inode 손상을 일으킬 수 있습니다. 이 문제는 XFS 종료로 인해 복제된 Gluster 볼륨에서 Red Hat Storage에서 관찰되었습니다. 테스트 조건이 VFS 코드에 추가되어 삭제된 파일에 대한 하드 링크가 생성되지 않습니다.
- BZ#956979
- RPC 작업을 끊는 sunrpc 코드 경로는 속도를 위해 고도로 최적화되므로 코드는 잠금 메커니즘을 사용하지 않지만 정확한 작업 순서가 필요합니다. 작업 순서와 관련하여 여러 버그가 발견되었으며 이로 인해 BUG_ON() 어설션 또는 sunrpc 계층에서 데이터 구조를 잘못 사용하는 커널이 충돌했습니다. 이러한 문제는 sunrpc 계층의 wake-up 코드 경로에서 RPC_TASK_QUEUED 및 RPC_TASK_RUNNING 비트와 관련된 작업을 올바르게 정렬하여 해결되었습니다.
- BZ#958684
- 이전 업데이트에서는 블록 장치 큐가 삭제될 때 -ENODEV 오류 코드를 반환하는 blk_get_request() 함수에 새로운 실패 모드를 도입했습니다. 그러나 변경 사항에는 함수의 모든 호출자에 대한 NULL 포인터 확인이 포함되지 않았습니다. 결과적으로 커널은 시스템에서 블록 장치를 제거할 때 NULL 포인터를 역참조하여 커널 패닉이 발생했습니다. 이번 업데이트에서는 이러한 누락된 NULL 포인터 검사를 추가하는 패치를 적용합니다. 또한 blk_get_request() 함수의 일부 호출자는 이전에 -ENODEV 대신 -ENOMEM 오류 코드를 반환할 수 있어 잘못된 호출 체인 전파가 발생합니다. 이번 업데이트에서는 올바른 반환 코드가 전파되는 패치를 적용합니다.
- BZ#962368
- "devloss" 시간 초과와 검색 상태 머신 간의 드문 경합 상태는 두 개의 회전 잠금을 역순으로 중첩된 lpfc 드라이버의 버그를 트리거할 수 있습니다. 회전 잠금의 역순으로 인해 교착 상태가 발생하고 시스템이 응답하지 않습니다. 이번 업데이트를 통해 교착 상태 문제를 해결하는 패치가 적용되어 이 상황에서 시스템이 더 이상 중단되지 않습니다.
- BZ#962370
- 여러 NIC 및 macvtap 장치가 있는 하이퍼바이저에 가상 머신을 배포하려고 하면 커널 패닉이 발생할 수 있었습니다. 이 문제는 macvlan_port.vlans 목록이 비어 있고 NULL 포인터를 반환했을 때 macvtap 드라이버가 정상적으로 상황을 처리하지 않았기 때문에 발생했습니다. 이번 업데이트에서는 RCU(Read-copy-update) 메커니즘을 사용하여 이 문제를 해결하고 목록이 비어 있는 경우 드라이버가 NULL 포인터를 반환하지 않도록 하는 일련의 패치를 적용합니다. 이 시나리오에서는 커널이 더 이상 패닉이 발생하지 않습니다.
- BZ#962372
- 특정 CPU에는 KVM 모듈에서 관리하는 활성 VMCS를 유지하는 데 사용되는 on-chip VMI(가상 시스템 제어 구조) 캐시가 포함되어 있습니다. 이러한 VMCS에는 KVM에서 운영하는 게스트 시스템의 런타임 정보가 포함되어 있습니다. 이러한 CPU는 캐시의 콘텐츠를 메모리로 플러시할 수 있는 VMCLEAR 명령을 지원해야 합니다. 이전에 커널이 Kdump에서 VMCLEAR 명령을 사용하지 않았습니다. 결과적으로 QEMU KVM 호스트의 코어를 덤프할 때 해당 CPU가 VMCS를 메모리에 플러시하지 않았으며 게스트의 런타임 정보는 코어 덤프에 포함되지 않았습니다. 이 문제는 Kdump에서 VMCLEAR 명령 사용 지원을 구현하는 일련의 패치로 해결되었습니다. 이제 QEMU KVM 호스트의 vmcore 파일에 예상대로 모든 VMCS 정보가 포함되도록 CPU에 필요한 경우 커널이 Kdump에서 VMCLEAR 작업을 수행합니다.
- BZ#963564
- NIC(네트워크 인터페이스)가 무차별(PROMISC) 모드에서 실행되는 경우 NIC는 VLAN 태그가 NIC에 연결되어 있지 않은 경우에도 VLAN 태그 프레임을 수신하고 처리할 수 있습니다. 그러나 bnx2, igb, tg3 및 e1000e와 같은 일부 네트워크 드라이버는 프레임에 VLAN 그룹이 할당된 경우 PROMISC 모드에서 VLAN 태그된 프레임이 있는 패킷 처리를 올바르게 처리하지 않았습니다. 드라이버는 잘못된 루틴을 사용하여 패킷을 처리했으며 다양한 문제가 발생할 수 있습니다. 예를 들어 VLAN에 연결된 DHCPv6 서버는 VLAN 풀의 IPv6 주소를 VLAN 인터페이스가 없는 NIC에 할당할 수 있습니다. VLAN 그룹 없이 VLAN 태그된 프레임을 올바르게 처리하려면 NIC가 PROMISC 모드에 있을 때 패킷 VLAN 그룹 필드의 NULL 값 테스트를 수행하지 못하도록 VLAN 코드에서 프레임을 처리해야 합니다. 이번 업데이트에서는 NIC에 VLAN이 구성되지 않은 경우 bnx2x 드라이버가 프레임에서 VLAN 헤더를 제거하지 않은 버그와 VLAN이 카드에 등록되지 않은 경우에도 NIC에서 VLAN 패킷을 수신 및 전송할 수 있도록 몇 가지 레지스터 변경 사항을 구현하는 또 다른 패치가 포함되어 있습니다.
- BZ#964046
- NFSv4 nfsd 코드의 버그로 인해 nfsd가 fsync 작업에 대한 NFSv4 복구 디렉터리에 대한 경로를 찾고 있을 때 NULL 포인터가 역참조될 수 있었습니다. 이로 인해 커널 패닉이 발생했습니다. 이번 업데이트에서는 NFSv4 nfsd 코드를 수정하는 패치를 적용하여 경로를 조회하는 대신 NFSv4 복구 디렉터리에서 fsync 파일 설명자를 엽니다. 이 상황에서 커널은 더 이상 패닉이 발생하지 않습니다.
- BZ#966432
- virtio 디스크, virtio net, e1000 또는 rtl8139와 같은 가상 PCI 장치를 KVM 게스트에 추가할 때 kacpid 스레드는 새 장치가 추가되는 PCI 버스의 모든 장치의 핫 플러그 매개 변수를 다시 프로그래밍합니다. VGA 또는 QXL 그래픽 장치의 핫 플러그 매개 변수를 다시 프로그래밍할 때 그래픽 장치 에뮬레이션에서는 게스트의 섀도우 페이지 테이블을 플러시하도록 요청합니다. 이전에는 게스트에 대규모의 복잡한 섀도우 페이지 테이블이 있는 경우 플러시 작업에 상당한 시간이 소요되었으며 게스트가 몇 분 동안 응답하지 않는 것처럼 보일 수 있었습니다. 이로 인해 "soft lockup" 워치독의 임계값을 초과했으며 게스트와 호스트 커널 모두에서 "BUG: soft lockup" 이벤트가 기록되었습니다. 이번 업데이트에서는 이 문제를 처리하는 일련의 패치가 적용됩니다. KVM의 Memory Management Unit(MMU)은 이제 EPT(Extended Page Tables)를 지원하는 프로세서와 관련하여 여러 페이지 테이블 루트를 생성하지 않습니다. 이로 인해 EPT가 지원되는 시스템에서 게스트의 섀도우 페이지 테이블이 너무 복잡해지지 않습니다. MMU는 이제 대규모 메모리 매핑만 플러시하여 프로세서가 EPT를 지원하지 않는 시스템의 상황을 완화합니다. 또한 KVM MMU가 메모리 페이지를 해제하지 못하도록 할 수 있는 여유 메모리 계산 경쟁이 수정되었습니다.
- BZ#968557
- IRQ 행을 다른 장치와 공유한 경우 uhci-hcd 커널 모듈에서 경쟁 조건이 발생할 수 있습니다. 경쟁 조건으로 인해 데이터 구조가 완전히 초기화되기 전에 IRQ 처리기 루틴이 호출되어 시스템이 응답하지 않게 되었습니다. 이번 업데이트에서는 IRQ 처리기 루틴에 테스트 조건을 추가하여 문제를 해결하는 패치를 적용합니다. 데이터 구조 초기화가 아직 진행 중인 경우 처리기 루틴이 즉시 완료됩니다.
- BZ#969306
- 본딩 장치를 설정할 때 TLB와 ALB 모드를 구분하는 데 특정 플래그가 사용되었습니다. 그러나 ALB 모드에서 이 플래그를 사용하면 본딩이 활성화되기 전에 NIC를 축소할 수 있었습니다. 이로 인해 NIC가 필요에 따라 고유한 MAC 주소를 사용하지 않고 슬레이브로 전송된 "반복" 패킷 손실로 인해 발생했습니다. 이 패치는 슬레이브의 MAC 주소 설정을 담당하는 기능을 수정하므로 플래그가 더 이상 TLB에서 ALB 모드를 구분할 필요가 없으며 플래그가 제거되었습니다. 설명된 문제는 이 상황에서 더 이상 발생하지 않습니다.
- BZ#969326
- HP Cryostat DL980 G7과 같은 특정 서버에서 일반 커널을 부팅할 때 일부 인터럽트가 손실되어 시스템이 응답하지 않거나 데이터 손실이 거의 없었습니다. 이는 커널이 부팅 중에 올바른 대상 모드를 설정하지 않았기 때문에 발생했습니다. 이 시스템은 "x2apic 물리 모드"만 지원하는 동안 기본적으로 "논리적 클러스터 모드"로 부팅되었습니다. 이번 업데이트에서는 문제를 해결하는 일련의 패치가 적용됩니다. 기본 APIC 코드가 수정되어 x2apic 프로빙 코드가 Fixed ACPI Description Table(FADT)을 확인하고 x2apic "physical" 드라이버를 예상대로 설치합니다. 또한 APIC 코드가 간소화되고 코드가 프로브 루틴을 사용하여 대상 APIC 모드를 선택하고 올바른 APIC 드라이버를 설치합니다.
- BZ#972586
- OProfile 툴의 버그로 인해 OProfile 커널 모듈을 언로드하는 동안 NULL 포인터 역참조가 발생하여 커널 패닉이 발생했습니다. nolapic 매개변수 세트를 사용하여 커널이 실행 중이고 OProfile이 NMI 타이머 인터럽트를 사용하도록 구성된 경우 문제가 트리거되었습니다. OProfile을 초기화할 때 NMI 타이머를 올바르게 설정하여 문제가 해결되었습니다.
- BZ#973198
- 이전 버전에서는 Red Hat Enterprise Linux 6.4 시스템을 부팅하고 ACPI 고정 리소스 유사성 테이블(SRAT)에 핫 플러그 가능 비트가 활성화된 경우 커널은 SRAT 테이블이 올바르지 않고 NUMA가 구성되지 않은 것으로 간주되었습니다. 이로 인해 일반적인 보호 결함이 발생하고 시스템에서 커널이 패닉되었습니다. SRAT 코드 테이블 일관성 검사를 방지하기 위해 코드에서 SMBIOS 검사를 사용하여 문제가 해결되었습니다. 이제 NUMA가 예상대로 구성되고 이 상황에서 커널이 더 이상 패닉 상태가 되지 않습니다.
- BZ#973555
- PCI 드라이버의 버그로 인해 이미 해제된 VF(가상 기능) 장치 항목에 대한 포인터를 사용할 수 있습니다. 그 결과 SR-IOV 장치가 활성화된 I/O 장치를 핫-제거하면 커널 패닉이 발생했습니다. 이번 업데이트에서는 PCI 드라이버를 수정하여 PF(물리 기능) 장치 항목에 대한 유효한 포인터가 사용되고 이 상황에서 커널이 더 이상 패닉 상태가 되지 않도록 합니다.
- BZ#975086
- 이전에는 커널이 비플리트 Advanced Programmable Interrupt Controller (APIC) 모드에서 플랫 APIC 모드로 전환해야 하는 상황을 처리하지 않았습니다. 그 결과 NULL 포인터가 역참조되고 커널 패닉이 발생했습니다. 이번 업데이트에서는 flat_probe() 함수가 APIC 드라이버에 추가되어 커널이 대체 옵션으로 플랫 APIC 모드를 사용할 수 있습니다. 이 상황에서 커널은 더 이상 패닉이 발생하지 않습니다.
보안 수정
- CVE-2013-1935, 중요
- 게스트를 입력할 때 KVM(커널 기반 가상 머신)이 게스트의 등록된 pv_eoi(paravirtualized end-of-interrupt) 표시 플래그를 초기화하는 방식에서 취약점이 발견되었습니다. 권한이 없는 게스트 사용자는 잠재적으로 이 취약점을 사용하여 호스트를 손상시킬 수 있습니다.
- CVE-2013-1943, 중요
- KVM의 kvm_set_memory_region() 함수에 누락된 sanity 검사가 있어 사용자 공간 프로세스에서 커널 주소 공간을 가리키는 메모리 영역을 등록할 수 있습니다. 권한이 없는 로컬 사용자는 이 취약점을 사용하여 권한을 에스컬레이션할 수 있습니다.
- CVE-2013-2017, Moderate
- Linux 커널의 가상 이더넷 터널 드라이버(veth)에서 두 가지 무료 취약점이 발견되었습니다. 원격 공격자는 이 취약점을 악용하여 대상 시스템을 손상시킬 수 있습니다.
버그 수정
- BZ#923096
- 이전에는 장치에 데이터가 포함되어 있지 않거나 다중 경로 장치가 일시적으로 모든 경로를 손실한 경우 대기열 제한이 유지되지 않았습니다. 이 문제는
dm_calculate_queue_limits()
기능에 대한 호출을 방지하여 해결되었습니다. - BZ#924823
dm_btree_remove()
함수의 버그로 인해 리프 값에 잘못된 참조 수가 포함될 수 있습니다. 공유 블록을 제거하면 더 이상 사용되지 않는 블록을 고려한 공간 맵이 발생할 수 있습니다. 결과적으로 thin 장치의 공유 리전에 삭제 요청을 전송하면 스냅샷이 손상될 수 있었습니다. 이 시나리오의 손상을 방지하기 위해 버그가 수정되었습니다.- BZ#927292
- 이번 업데이트 이전에는 LRO( Large Receive Offload)가 활성화된 경우 Broadcom, QLogic 및 Intel 카드 드라이버가 모든 패킷 필드를 채우지 않았습니다. 결과적으로
macvtap
드라이버가 설정되지 않은gso_type
필드가 있는 패킷을 수신하면 커널 패닉이 발생했습니다. 이번 업데이트를 통해ixgbe
,qlcnic
,bnx2x
드라이버가 항상gso_type
필드를 설정하도록 수정되었습니다. 따라서 이전에 설명된 시나리오에서는 커널 패닉이 더 이상 발생하지 않습니다. - BZ#927294
- pNFS(parallel NFS) 마운트에서 많은 수의 파일을 읽고 Ctrl+c 눌러 실행 중인 작업을 취소하면 XDR 코드에서 일반적인 보호 오류가 발생하여 커널
페이징 요청 메시지를 처리할 수 없는
커널 oops로 표시될 수 있었습니다. 이는LAYOUTGET
작업의 디코딩이 작업자 스레드에 의해 수행되고 호출자가 작업자 스레드가 완료될 때까지 기다리기 때문에 발생했습니다. 읽기 작업이 취소되면 호출자가 대기를 중지하고 페이지를 해제했습니다. 따라서 XDR 코드에서 관련 함수를 호출한 작업자 스레드가 더 이상 존재하지 않습니다. 이러한 페이지의 정리 프로세스가 코드의 다른 위치로 이동되어 이 시나리오에서는 커널 oops가 발생하지 않습니다. - BZ#961431
- 기본적으로 커널은 VMAs(가상 메모리 영역) 할당을 위한 최적의 알고리즘을 사용하여 처리된 파일을 주소 공간에 매핑합니다. 그러나 대량의 작은 파일(수천 또는 수백만의 중복)이 매핑되면 주소 공간이 매우 조각화되어 CPU 사용량과 성능이 저하되었습니다. 이번 업데이트에서는 활성화된 경우 이전에 할당된 VMA 이후의 주소 공간의 첫 번째 사용되지 않는 영역에 파일을 매핑할 수 있는 선택적 다음 적합성 정책이 도입되었습니다.
- BZ#960864
- Intel Family 6, Model 58 및 62의 C-states는 Red Hat Enterprise Linux 6에서 프로세서가 제대로 초기화되지 않았습니다. 결과적으로 이러한 프로세서는 깊은 C 상태에 들어갈 수 없었습니다. 또한 C 상태 회계가 제대로 작동하지 않고 powertop 또는 turbostat와 같은 전원 관리 툴이 표시되어 잘못된 C 상태 전환이 표시되었습니다. 이번 업데이트에서는 적절한 C 상태 초기화를 보장하는 패치를 적용하여 앞서 언급한 프로세서가 이제 예상대로 깊은 코어 전원 상태를 입력할 수 있도록 합니다. 이 업데이트는 별도의 패치로 해결된 C 상태 회계를 정확하지 않습니다.
- BZ#960436
- NFSv4 클라이언트에서 NFSv4 서버 OPEN 상태 복구 중에 위임된 OPEN 작업에 대한 열려 있는 권한을 확인하는 경우 NFSv4 상태 관리자는 교착 상태를 입력할 수 있습니다. 이 문제는 클라이언트가 OPEN 작업의 NFSv4 시퀀스 ID를 보유하고 있었기 때문에 발생했습니다. 이 문제는 클라이언트가 열려 있는 권한 확인을 시작하기 전에 시퀀스 ID를 해제하여 해결됩니다.
- BZ#960429
- 병렬 NFS(pNFS)를 사용하는 경우 open() 시스템 호출 중에 파일 레이아웃 정보를 가져오는 동안 프로세스가 종료될 때 커널 패닉이 발생할 수 있었습니다. 이 시나리오에서 이러한 문제가 발생하지 않도록 패치가 적용되었습니다.
- BZ#960426
- RPC 코드에서 네트워크 소켓이 높은 네트워크 트래픽으로 백업되면 타이머가 설정되어 재전송으로 인해 네트워크 트래픽이 더 많이 생성될 수 있습니다. 이 문제를 방지하기 위해 RPC 코드는 타이머를 설정하는 대신 소켓이 비어 있을 때까지 기다립니다.
- BZ#960420
- 이전에는 fsync(2) 시스템 호출에서 ENOSPC(장치에 남아 있는 공간 없음) 오류 대신 EIO(입력/출력) 오류가 잘못 반환되었습니다. 이는 페이지 캐시의 잘못된 오류 처리로 인해 발생했습니다. 이 문제가 해결되어 올바른 오류 값이 반환됩니다.
- BZ#960417
- 이전에는 NFS RPC 작업이 교착 상태에 진입하여 NFSv4 상태 직렬화 잠금을 사용할 수 있을 때까지 대기하고 NFSv4 서버에서 세션 슬롯을 보유하고 있는 경우 응답하지 않을 수 있었습니다. 이번 업데이트에서는 pNFS 반환 온-닫기 코드에서 가능한 경합 조건과 함께 이 문제를 해결합니다. 위임 리콜이 적용되는 경우 위임된 OPEN 작업을 수락하지 않도록 NFSv4 클라이언트도 수정되었습니다. 클라이언트는 이제 클라이언트가 CLAIM_DELEGATE_CUR 개방형 모드를 사용하는 경우 위임을 반환하려고 하는 NFSv4 서버도 보고합니다.
- BZ#952613
- pNFS 코드가 사용 중인 경우 서버 재부팅 양식을 복구하는 동안 파일 잠금 프로세스가 교착 상태에 진입할 수 있었습니다. 이번 업데이트에서는 이 시나리오의 교착 상태를 방지하는 새로운 잠금 메커니즘이 도입되었습니다.
- BZ#960412
- 이전에는 open(2) 시스템 호출이 처리될 때 GETATTR 루틴에서 유효한 속성도 반환되었는지 확인하지 않았습니다. 결과적으로 open() 호출이 이러한 경우 실패하는 대신 유효하지 않은 속성으로 성공했습니다. 이번 업데이트에서는 누락된 검사가 추가되어 유효한 속성이 반환되는 경우에만 open() 호출이 성공합니다.
- BZ#955504
- 이전에 be2iscsi 드라이버는 작업을 매핑할 때 드라이버 제어 경로에서 메모리를 유출했습니다. 이 업데이트에서는 작업이 완료될 때 작업과 관련된 모든 리소스를 해제하여 메모리 누수를 수정합니다. 또한 드라이버는 유효한 TTT(대상 전송 태그)를 사용하여 수신된 NOP-IN 승인에 응답한 후 작업을 릴리스하지 않았습니다. 결과적으로 드라이버를 세션에 사용할 수 있는 작업이 부족하고 더 이상 iscsi 명령을 실행할 수 없었습니다. 작업을 해제하여 이 문제를 해결하기 위해 패치가 적용되었습니다.
- BZ#960415
- 구조 누락으로 인해 NFSv4 오류 처리기에서 NFSv4 위임을 취소하여 발생한 예외를 처리하지 않았습니다. 결과적으로 NFSv4 클라이언트는 NFS4ERR_ADMIN_REVOKED 오류 대신 EIO 오류 메시지를 수신했습니다. 이번 업데이트에서는 위임을 취소하기 위해 nfs4_state 구조가 더 이상 필요하지 않도록 NFSv4 코드를 수정합니다.
- BZ#954298
- 드문 경우지만 TCP 재전송이 부분적으로 승인되고 축소된 경우 전송 헤드룸으로 인한 오버플로로 인해 사용되는 Socked 버퍼(SKB)가 손상될 수 있습니다. 이로 인해 커널 패닉이 발생했습니다. IPoIB(IPoIB) 연결을 사용할 때 문제가 거의 관찰되지 않았습니다. 이번 업데이트에서는 전송 헤드룸이 사용된 SKB의 최대 크기를 초과하는지 여부를 확인하는 패치를 적용하고, 이 경우 헤드룸이 다시 할당됩니다. 또한 악성 피어가 MSS 프레임을 인식하고 출력 인터페이스에 시퀀스 생성기(SG)가 활성화되지 않은 경우 TCP 스택이 잘못 정렬 SKB를 다시 보낼 수 있음을 확인했습니다. 이번 업데이트에서는 새 헤드로 SKB를 복사할 수 있는 새로운 기능이 도입되어 이 상황에서 SKB가 정렬되어 있습니다.
- BZ#921964
- 손상되었거나 악의적인 서버의 경우 잘못된 유형의 인덱스 노드(inode)를 일치시킬 수 있습니다. 이로 인해 NFS 클라이언트 NULL 포인터 역참조가 발생하여 결과적으로 커널 oops가 발생했습니다. 이 시나리오에서 이 문제가 발생하지 않도록 하기 위해 inode 유형이 올바른지 확인하기 위해 검사가 추가되었습니다.
- BZ#962482
- AMD 프로세서와 함께 4GB 이상의 RAM을 사용하는 경우 예약된 리전 및 메모리 홀(E820 리전)도 4GB 범위 위에 배치할 수 있습니다. 예를 들어, 1TB 이상의 RAM이 있는 구성에서 AMD 프로세서는 HT(Hyper Transport) 기능에 대해 1012GB - 1024GB 범위를 예약합니다. 그러나 Linux 커널은 4GB 범위 위에 있는 E820 리전을 올바르게 처리하지 않습니다. 따라서 AMD 프로세서와 1TB RAM이 있는 머신에 Red Hat Enterprise Linux를 설치할 때 커널 패닉이 발생하여 설치에 실패했습니다. 이번 업데이트에서는 직접 매핑에서 4GB 범위 위에 있는 E820 리전을 제외하도록 커널을 수정합니다. 커널은 더 이상 부팅 시 전체 메모리를 매핑하지 않고 매핑해야 하는 메모리 범위만 찾습니다. 이제 위에서 설명한 구성에 시스템을 설치할 수 있습니다.
- BZ#950529
- 이번 업데이트에서는 이전에 포함 된 두 개의
qla2xxx
패치를 되돌립니다. 이러한 패치로 인해 파이버 채널 대상 포트 검색 절차가 변경되어 일부 모서리에서 일부 포트가 발견되지 않았습니다. 이 두 패치를 되돌리면 검색 문제가 해결되었습니다. - BZ#928817
- 이전에 적용된 패치는
ipoib_cm_destroy_tx()
함수에 버그를 도입하여 지원되는 잠금 없이 CM 오브젝트를 목록 간에 이동할 수 있었습니다. 시스템 부하가 많은 경우 이로 인해 시스템이 중단될 수 있습니다. 이번 업데이트를 통해 경쟁 조건을 수정하기 위해 CM 오브젝트의 적절한 잠금이 다시 소개되었으며 작업이 많은 부하에서 시스템이 더 이상 충돌하지 않습니다. - BZ#928683
do_filp_open()
함수의 버그로 인해 읽기 전용 파일 시스템에서 쓰기 액세스가 요청되면 조기에 종료되었습니다. 이로 인해 읽기 전용 파일 시스템에서 장치 노드를 열 수 없었습니다. 이번 업데이트를 통해 읽기 전용 파일 시스템에서 쓰기 요청이 이루어진 경우do_filp_open()
가 더 이상 종료되지 않도록 수정되었습니다.- BZ#960433
- NFSv4 클라이언트는 NFSv4 서버를 재부팅한 후 상태 복구 중에 상태 복구 스레드를 사용하여 교착 상태 상황을 이전에 입력할 수 있었습니다. 이는 클라이언트가 재부팅하기 전에 요청한 OPEN 작업의 NFSv4 시퀀스 ID를 해제하지 않았기 때문에 발생했습니다. 이 문제는 클라이언트가 서버 복구 대기를 시작하기 전에 시퀀스 ID를 해제하여 해결됩니다.
기능 개선
- BZ#952570
- 커널은 이제 AMD 시스템에서 1TB 이상의 RAM이 있는 메모리 구성을 지원합니다.
보안 수정
- CVE-2013-0913, 중요
- 힙 기반 버퍼 오버플로로 이어지는 정수 오버플로 결함은 Linux 커널의 Intel i915 드라이버가 재배치 사본에 사용된 버퍼 할당을 처리하는 방식에서 발견되었습니다. 콘솔 액세스 권한이 있는 로컬 사용자는 이 취약점을 악용하여 서비스 거부 또는 권한을 에스컬레이션할 수 있습니다.
- CVE-2013-1773, 중요
- Linux 커널의 FAT 파일 시스템 구현의 utf8s_to_utf16s() 함수에서 UTF-8 문자가 UTF-16으로 변환되는 방식에서 버퍼 오버플로 결함이 발견되었습니다. "utf8=1" 옵션을 사용하여 FAT 파일 시스템을 마운트할 수 있는 로컬 사용자는 이 결함을 사용하여 시스템을 충돌하거나 잠재적으로 권한을 상승시킬 수 있습니다.
- CVE-2013-1796, 중요
- MSR_KVM_SYSTEM_TIME MSR(System State register)에 MSR_KVM_SYSTEM_TIME을 작성하여 등록된 게스트가 페이지 경계를 넘어 버퍼를 처리할 때 KVM이 게스트 시간을 업데이트하는 방식에서 취약점이 발견되었습니다. 권한이 있는 게스트 사용자는 이 취약점을 사용하여 호스트 또는 잠재적으로 권한을 상승시켜 호스트 커널 수준에서 임의의 코드를 실행할 수 있습니다.
- CVE-2013-1797, 중요
- MSR_KVM_SYSTEM_TIME 시스템 상태 레지스터(MSR)에 기록하여 등록한 게스트가 호스트의 호스트 사용자 공간 프로세스(기본값, QEMU-KVM)의 이동 가능 또는 이동식 메모리 리전에 배치되면 KVM이 게스트 시간을 처리하는 방식에서 잠재적인 사용 후 취약점이 발견되었습니다. 해당 메모리 리전이 KVM_SET_USER_MEMORY_REGION을 사용하여 KVM에서 등록 해제되고 할당된 가상 메모리를 재사용하면 권한 있는 게스트 사용자가 호스트의 권한을 에스컬레이션할 수 있습니다.
- CVE-2013-1798, 중요
- KVM이 IOAPIC(I/O Advanced Programmable Interrupt Controller)를 에뮬레이션한 방식에서 취약점이 발견되었습니다. ioapic_read_indirect() 함수에서 검증 검사가 누락되어 있으면 권한이 있는 게스트 사용자가 호스트를 충돌하거나 호스트 커널 메모리의 상당한 부분을 읽을 수 있습니다.
- CVE-2013-1792, Moderate
- install_user_keyrings()의 경쟁 조건은 키 관리 기능에 NULL 포인터 역참조로 이어졌습니다. 권한이 없는 로컬 사용자가 이 취약점을 악용하여 서비스 거부를 유발할 수 있습니다.
- CVE-2013-1826, Moderate
- XFRM 구현의 NULL 포인터 역참조로 인해 CAP_NET_ADMIN 기능이 있는 로컬 사용자가 서비스 거부를 유발할 수 있습니다.
- CVE-2013-1827, Moderate
- DCCP(Datagram Congestion Control Protocol) 구현의 NULL 포인터 역참조로 인해 로컬 사용자가 서비스 거부를 유발할 수 있습니다.
- CVE-2012-6537, Low
- XFRM 구현의 정보 누출 결함으로 인해 CAP_NET_ADMIN 기능이 있는 로컬 사용자가 커널 스택 메모리를 사용자 공간으로 유출할 수 있습니다.
- CVE-2012-6546, Low
- ATM(Asynchronous Transfer Mode) 하위 시스템의 두 가지 정보 유출 문제로 인해 권한이 없는 로컬 사용자가 커널 스택 메모리를 사용자 공간으로 유출할 수 있습니다.
- CVE-2012-6547, Low
- 네트워킹 구현의 TUN/TAP 장치 드라이버에서 정보 누출이 발견되었습니다. TUN/TAP 가상 인터페이스에 액세스할 수 있는 로컬 사용자는 이 취약점을 사용하여 커널 스택 메모리를 사용자 공간으로 누출시킬 수 있습니다.
- CVE-2013-0349, Low
- Bluetooth 구현의 정보 유출은 CAP_NET_ADMIN 기능이 있는 로컬 사용자가 커널 스택 메모리를 사용자 공간으로 유출할 수 있도록 허용할 수 있습니다.
- CVE-2013-1767, Low
- tmpfs 구현에서는 사용 후 무료 취약점이 발견되었습니다. tmpfs 파일 시스템을 마운트 및 마운트 해제할 수 있는 로컬 사용자는 이 취약점을 악용하여 서비스 거부 또는 잠재적으로 권한을 에스컬레이션할 수 있습니다.
- CVE-2013-1774, Low
- NULL 포인터 역참조는 Linux 커널의 USB Inside Edgeport Serial Driver 구현에서 발견되었습니다. 시스템에 대한 물리적 액세스 권한이 있는 공격자는 이 취약점을 악용하여 서비스 거부를 유발할 수 있습니다.
버그 수정
- BZ#909156
- Hyper-V 하이퍼바이저를 실행할 때 호스트는 게스트 가상 머신에서 사용 가능한 메모리와 메모리 확장에 사용되는 메모리를 보고할 것으로 예상합니다. 그러나 메모리 볼링 코드는 보고를 올바르게 처리하지 않았으며 새로 생성된 페이지는 보고서에 포함되지 않았습니다. 결과적으로 게스트에서 메모리가 확장되면 Hyper-V Manager에서 요청된 메모리 값과 메모리 상태가 잘못 보고되었습니다. 이번 업데이트에서는 ballooned-out 페이지를 포함하도록 메모리 ballooning 코드를 조정하고 필요한 메모리를 올바르게 결정하는 패치를 제공합니다.
- BZ#911267
- Intel 5520 및 5500 칩셋은 다시 매핑되는 작업을 제대로 처리하지 않습니다. 이러한 칩셋이 있는 시스템에서 인터럽트 재지정 기능을 활성화하면 다양한 문제와 서비스 중단이 발생할 수 있으며 (예: NIC가 프레임 수신을 중지할 수 있음) 및 "kernel: do_IRQ: 7.71 No irq handler for vector (irq -1)" 오류 메시지가 시스템 로그에 나타납니다. 이 문제에 대한 해결 방법으로 이러한 시스템에서 BIOS에서 인터럽트 재mapping 기능을 비활성화하는 것이 권장되었으며 많은 공급 업체에서 기본적으로 인터럽트 재지정을 비활성화하도록 BIOS를 업데이트했습니다. 그러나 이 기능은 적절한 BIOS 수준이 없는 사용자가 이 문제를 계속 보고하고 있습니다. 따라서 이 업데이트는 커널을 수정하여 이러한 시스템에서 인터럽트 리mapping 기능이 활성화되어 있는지 확인하고 사용자에게 기능을 끄고 BIOS를 업데이트하는 경고 메시지를 사용자에게 제공합니다.
- BZ#911475
- 씬 프로비저닝이 활성화된 장치에서 논리 볼륨이 생성된 경우 mkfs.ext4 명령을 완료하는 데 시간이 오래 걸리며 다음 메시지가 시스템 로그에 기록되었습니다.
kernel: blk: request botched
이는 블록 및 SCSI 계층에서 완전히 작동하지 않은 요청 병합을 삭제했기 때문입니다. 이러한 문제가 발생하지 않도록 이 기능이 일시적으로 비활성화되어 있습니다. - BZ#915579
- 읽기 워크로드가 많은 NFS 클라이언트에서 시간 초과 오류가 발생할 수 있습니다(예: rsync 및 ldconfig 유틸리티를 사용하는 경우). 둘 다 문제에 대한 클라이언트 측 및 서버 측의 원인이 발견되었습니다. 클라이언트 측에서 클라이언트가 손실된 TCP 연결을 다시 연결하지 못하는 문제를 방지할 수 있습니다. 이 업데이트 전에 수정되었습니다. 서버 측에서 서버의 TCP 메모리 부족으로 인해 전송 버퍼 크기가 단일 RPC(원격 프로시저 호출)보다 작아서 서버가 클라이언트에 응답할 수 없게 되었습니다. 서버 측 문제를 해결하는 일련의 패치가 적용되었습니다. 이번 업데이트에서는 sunrpc 코드에서 중복 xprt->shutdown 비트 필드를 제거하는 마지막 패치를 제공합니다. 이 비트 필드를 설정하면 경쟁으로 인해 앞서 언급한 문제가 발생할 수 있습니다. 읽기 워크로드가 많은 NFS 클라이언트에서 시간 초과 오류가 더 이상 발생하지 않습니다.
- BZ#915583
- 이전 버전에서는 MVFS(MultiVersion File System)에서 "ls", "find" 또는 "move"와 같은 명령을 실행하면 커널 패닉이 발생할 수 있었습니다. 이는 kmem_ptr_validate() 함수라는 dentry 검증에 사용되는 d_validate() 함수가 부모 dentry에 대한 포인터의 유효성을 검사하기 때문에 발생했습니다. 포인터는 언제든지 해제되어 kmem_ptr_validate() 함수가 포인터를 역참조하도록 보장할 수 없어 NULL 포인터의 역참조가 발생할 수 있습니다. 이번 업데이트에서는 d_validate()가 수정되어 이 문제를 해결하는 상위 dentry의 하위 dentries 목록을 통과하여 상위-하위 관계를 확인합니다. 설명된 시나리오에서 커널에 더 이상 패닉이 발생하지 않습니다.
- BZ#916957
- 이전 패치에서는 page_descs length 필드를 사용하여 fuse 요청 크기를 설명했습니다. 이 패치는 업스트림 fuse 코드에 존재하지 않는 코드 경로를 잘못 처리했기 때문에 FUSE를 통해 루프 장치를 사용할 때 데이터가 손상되었습니다. 이 패치는 요청을 제출하기 전에 fuse 요청 크기를 설정하여 이 문제를 해결합니다.
- BZ#917690
- netfilter 모듈의 상태가 동기화되지 않은 경우 두 호스트 간에 TCP 연결이 존재하지 않았음에도 TCP 연결이 conntrack 테이블에 기록되었습니다. 호스트가 동일한 소스, 포트, 대상 포트, 소스 주소 및 대상 주소로 이 연결을 다시 설정한 경우 호스트는 TCP SYN 패킷을 전송하고 피어가 이 SYN 패키지에 대한 승인을 다시 전송했습니다. 그러나 netfilter가 동기화되지 않았기 때문에 netfilter는 이 승인을 삭제하고 conntrack 테이블에서 연결 항목을 삭제했습니다. 이로 인해 호스트가 SYN 패킷을 다시 전송했습니다. 이러한 처리를 개선하기 위해 패치가 적용되었습니다. 예기치 않은 SYN 패킷이 표시되면 TCP 옵션에 주석이 추가됩니다. SYN 패킷에 대한 승인은 연결 추적이 동기화되지 않음을 확인하는 역할을 하며, 다시 전송 지연을 방지하기 위해 이전에 주석이 달린 정보를 사용하여 새 연결 레코드가 생성됩니다.
- BZ#920266
- NFS 코드는 프로세스에서 보유하는 열린 파일을 처리하기 위해 "silly rename" 작업을 구현하고 다른 프로세스에서 제거하려고 시도합니다. "silly rename" 작업은 "마지막 닫기" 의미 체계에 따라 작동하므로 파일을 여는 마지막 프로세스가 종료될 때까지 파일의 inode가 해제되지 않습니다. 이전 NFS 코드 업데이트로 인해 NFS 클라이언트가 silly-renamed dentry를 삭제할 수 없는 메커니즘이 손상되었습니다. 이로 인해 "마지막 닫기" 의미 체계에 영향을 미치고 sillyrenamed 파일은 다른 프로세스에 의해 I/O에 대해 열려 있는 동안 모든 프로세스에서 삭제할 수 있습니다. 그 결과 파일을 읽는 프로세스가 "ESTALE" 오류 코드로 실패했습니다. 이번 업데이트에서는 I/O에 대해 열려 있는 파일이 열려 있는 마지막 프로세스가 포함될 때까지 NFS 코드에서 silly-renamed 파일을 처리하는 방법을 수정하고 silly-renamed 파일을 삭제할 수 없습니다.
- BZ#920268
- NFSv4 코드는 바이트 범위 잠금을 사용하여 열려 있는 파일에서 독점적인 권고 잠금을 적용하거나 제거하는 데 사용되는 flock() 함수를 시뮬레이션합니다. 그러나 NFSv4 바이트 범위 잠금을 사용하면 읽기 전용 권한이 있는 파일을 열고 나중에 파일에 배타적 권고 잠금을 적용할 수 없습니다. 이전 패치는 열려 있는 파일의 모드를 확인하는 데 사용되는 메커니즘을 중단했습니다. 그 결과 파일이 읽기 전용 권한으로 열려 있고 전용 권고 잠금을 적용하려고 하면 시스템이 응답하지 않고 "kernel: nfs4_reclaim_open_state: Lock reclaim failed!" 오류 메시지로 채워집니다. 이번 업데이트에서는 전용 권고 잠금을 적용하기 전에 열려 있는 파일의 모드를 확인하도록 NFSv4 코드를 수정합니다. 잠금 유형이 파일 모드와 일치하지 않으면 "-EBADF" 오류 코드가 반환됩니다.
- BZ#921145
- tty 드라이버의 버그로 인해 SIGCHLD와 같은 신호에서 "read" 명령이 중단되었을 때 ioctl 호출에서 "-EINTR" 오류 코드를 반환할 수 있습니다. 그 결과 후속 "읽기" 명령으로 Bash 쉘이 "double free or corruption (out)" 오류 메시지와 함께 중단되었습니다. 적용된 패치는 "-ERESTARTSYS" 오류 코드를 사용하도록 tty 드라이버를 수정하여 필요한 경우 시스템 호출을 다시 시작합니다. 이 시나리오에서는 Bash가 더 이상 충돌하지 않습니다.
- BZ#921150
- 이전에는 NFSv3 서버가 복구된 후 NLM(NFS Lock Manager)에서 차단 잠금 요청을 다시 전송하지 않았습니다. 결과적으로 애플리케이션이 NFSv3 마운트에서 실행되고 차단 잠금을 요청했을 때 애플리케이션에 -ENOLCK 오류가 발생했습니다. 이 패치를 사용하면 유예 기간이 만료된 후 NLM이 항상 차단 잠금 요청을 다시 보냅니다.
- BZ#921535
- eHEA 이더넷 어댑터의 VLAN(Virtual LAN) 지원이 예상대로 작동하지 않았습니다. "dmesg" 명령을 실행할 때 "devicegy VLAN hw accel" 메시지가 보고되었을 수 있었습니다. 백포트된 업스트림 패치가 vlan_rx_register() 기능을 제거했기 때문입니다. 이번 업데이트에서는 함수 백엔드가 추가되었으며 eHEA VLAN 지원이 예상대로 작동합니다. 이번 업데이트에서는 VLAN 패킷을 처리할 때 NULL 포인터 역참조로 인해 발생할 수 있는 커널 패닉을 해결합니다. 패치는 VLAN 그룹이 네트워크 스택에서 설정되었는지 여부를 확인하는 테스트 조건을 추가하여 가능한 NULL 포인터를 역참조하지 않으며 이 상황에서 커널이 더 이상 충돌하지 않습니다.
- BZ#921958
- AIL(활성 항목 목록)이 비어 있으면 xfsaild 데몬이 xfsaild_push() 함수에서 반환한 타임아웃 값에 따라 달라지는 작업 절전 상태로 이동합니다. 최신 변경 사항은 AIL이 비어 있을 때 10ms 값을 반환하도록 xfsaild_push()를 수정했으며, 이로 인해 xfsaild를 중단되지 않는 절전 상태(D 상태) 및 인위적으로 시스템 로드 평균으로 설정됩니다. 이번 업데이트에서는 timeout 값을 허용되는 최대 50ms로 설정하여 이 문제를 해결하는 패치를 적용합니다. 이렇게 하면 xfsaild가 인터럽트 가능한 절전 상태(S 상태)로 이동하여 부하 평균에 미치는 영향을 방지합니다.
- BZ#921961
- XFS 파일 시스템에서 크기가 작은 파일의 높은 스레드 워크로드를 실행하는 경우 시스템이 응답하지 않거나 커널 패닉이 발생할 수 있습니다. 이 문제는 xfsaild 데몬에 AIL의 버퍼가 이미 잠겨 있고 로그의 잠금을 강제 해제하기 위해 시도했을 때 xfsaild 잠금에 대한 재귀를 유발하는 미묘한 코드 경로가 있었기 때문에 발생했습니다. 이 패치는 위험한 코드 경로를 제거하고 xfsaild와 관련하여 안전한 잠금 컨텍스트에서 로그 강제 호출을 대기열에 넣습니다. 이 패치는 잠금 실패 후 버퍼 상태를 다시 확인하여 원래 문제를 노출된 버퍼 잠금과 버퍼 고정 상태 간의 경합 상태를 수정합니다. 이 시나리오에서는 시스템이 더 이상 중단되지 않고 커널이 더 이상 패닉되지 않습니다.
- BZ#921963
- 이전에 RTAS (RunTime Abstraction Services)의 커널 구현에서 PowerPC 및 IMB 시스템 실시간 파티션 마이그레이션 중에 인터럽트 컨텍스트에서 stop_topology_update() 함수를 호출할 수 있었습니다. 그 결과 시스템이 응답하지 않게 되었습니다. 이번 업데이트에서는 마이그레이션 프로세스 초기에 stop_topology_update()를 호출하여 문제를 해결했으며 이 상황에서 시스템이 더 이상 중단되지 않습니다.
- BZ#922154
- 이전 커널 업데이트로 인해 qp_remove() 함수에서 큐 쌍(qp) 해시 목록 삭제가 중단되었습니다. 이로 인해 InfiniBand 스택 또는 QLogic InfiniBand 드라이버에서 일반적인 보호 결함이 발생할 수 있습니다. 일반적인 보호 결함이 더 이상 발생하지 않도록 이전 동작을 복원하기 위해 패치가 적용되었습니다.
- BZ#923098
- CIFS 마운트 코드의 버그로 인해 Red Hat Enterprise Linux 6.4에 DC(Distributed File System) 공유를 마운트할 수 없었습니다. 이번 업데이트에서는 이 문제를 해결하고 DFS 공유를 예상대로 마운트할 수 있도록 CIFS 마운트 코드를 수정하는 일련의 패치를 적용합니다.
- BZ#923204
- Red Hat Enterprise Linux 6 커널이 가상 머신으로 실행되면 하이퍼바이저의 부팅 시간 탐지를 수행하여 하이퍼바이저별 최적화를 활성화합니다. Red Hat Enterprise Linux 6.4는 Microsoft Hyper-V 하이퍼바이저의 탐지 및 최적화를 도입했습니다. 그러나 이전 Hyper-V가 먼저 감지되었지만 일부 Cryostat 하이퍼바이저가 Hyper-V를 에뮬레이션하려고 할 수 있으므로 에뮬레이션이 정확하지 않을 때 부팅 실패가 발생할 수 있습니다. IoT 탐지 시도가 항상 Hyper-V 전에 수행되도록 패치가 적용되어 이 문제를 해결합니다.
- BZ#927309
- ip 유틸리티의 혼잡 창 잠금 기능을 사용하면 시스템이 응답하지 않을 수 있습니다. 이는 라우팅 메트릭을 사용하여 혼잡 창이 잠긴 경우 tcp_slow_start() 함수가 무한 루프를 입력할 수 있었기 때문에 발생했습니다. 업스트림 커널을 준수하기 위해 패치 세트가 적용되어 이 시나리오에서는 문제가 더 이상 발생하지 않습니다.
- BZ#928686
- 이전에는 tty 드라이버에서 tty 버퍼 코드에서 경합 조건이 발생할 수 있었습니다. 동일한 시간 프레임에 동일한 tty 장치의 여러 사용자가 tty 버퍼를 요청한 경우 동일한 tty의 버퍼 구조가 사용되었으며 버퍼는 예약된 크기를 초과할 수 있습니다. 이로 인해 버퍼 오버플로 문제와 후속 메모리 손상 문제가 발생하여 커널이 패닉 상태가 되었습니다. 이번 업데이트에서는 스핀 잠금을 사용하여 tty 버퍼 구조에 대한 잠금 메커니즘을 구현하여 문제를 해결합니다. 설명된 경합이 더 이상 발생하지 않으므로 tty 버퍼 오버플로로 인해 커널이 더 이상 충돌할 수 없습니다.
7.103.10. RHSA-2013:0630 - 중요: 커널 보안 및 버그 수정 업데이트
보안 수정
- CVE-2013-0228, 중요
- Linux 커널의 xen_iret() 함수가 DS(CPU의 Data Segment) 레지스터를 사용하는 방식에서 취약점이 발견되었습니다. 32비트 반가상화 게스트의 권한이 없는 로컬 사용자는 이 결함을 사용하여 게스트를 충돌하거나 잠재적으로 권한을 상승시킬 수 있습니다.
- CVE-2013-0268, 중요
- 파일 권한에서 "/dev/cpu/[x]/msr" 파일이 제한된 루트 환경에서 수행되었는지 확인하는 방식에서 취약점이 발견되었습니다(예: 기능 기반 보안 모델 사용). 이러한 파일에 쓸 수 있는 로컬 사용자는 이 취약점을 사용하여 SYSENTER_EIP_MSR 레지스터에 쓰기를 통해 커널 수준으로 권한을 에스컬레이션할 수 있습니다.
버그 수정
- BZ#908398
- Cryostat2 파일 시스템의 파일을 자르면 "커널 NULL 포인터 역참조를 처리할 수 없음" 오류와 함께 실패할 수 있습니다. 이는 코드가 잘못된 포인터를 참조하도록 하는 누락된 예약 구조 때문입니다. 이를 방지하기 위해 파일을 자르기 전에 블록 예약 구조를 할당하기 위해 패치가 적용되었습니다.
- BZ#908733
- 이전에는 병렬 네트워크 파일 시스템(pNFS)을 사용하고 데이터를 적절한 스토리지 장치에 작성할 때 메타데이터 서버로 전송되는 LAYOUTCOMMIT 요청이 내부적으로 실패할 수 있었습니다. 메타데이터 서버는 기록된 데이터를 기반으로 수정된 레이아웃을 제공하지 않았으며 이러한 변경 사항은 NFS 클라이언트에 표시되지 않았습니다. 이는 LAYOUTCOMMIT 및 LAYOUTRETURN 작업에 대한 인코딩 기능이 void로 정의되고 그에 따라 임의의 상태를 반환했기 때문에 발생했습니다. 이번 업데이트에서는 이러한 인코딩 함수가 예상대로 성공 시 0을 반환하도록 수정되었습니다. 이제 스토리지 장치의 변경 사항이 메타데이터 서버로 전파되고 예상대로 확인할 수 있습니다.
- BZ#908737
- 이전에는 첫 번째 슬레이브 MAC 주소로 덮어쓰므로 init 스크립트가 마스터 인터페이스의 MAC 주소를 올바르게 설정할 수 없었습니다. 이 업데이트를 통해 첫 번째 슬레이브 인터페이스의 MAC 주소를 마스터 인터페이스의 MAC 주소로 설정하기 전에 이 업데이트가 할당되지 않은 MAC 주소를 다시 검사합니다.
- BZ#908739
- 장치 검색 중에 LUN 0이 시스템에 매핑되지 않은 경우 시스템은 LUN ID가 0인 임시 SCSI 장치를 생성합니다. 이전에는 임시 LUN 0 장치에 대한 조회 데이터가 할당되지 않아 커널 패닉이 발생했습니다. 이번 업데이트에서는 기본 SCSI 코드에 NULL 포인터 테스트가 추가되어 이 시나리오에서는 커널이 더 이상 패닉 상태가 되지 않습니다.
- BZ#908744
- 이전에는 시스템 부팅 시 관련 RMR(Reserved Memory Region Reporting) 정보가 있는 장치가 정적 ID(SI) 도메인에서 제거된 후 RMR 정보를 손실했습니다. 그 결과, 예기치 않은 NMI가 gRPC 오류로 인해 시스템이 예기치 않게 종료되었습니다. 이 문제는 HP Cryostat Generation 7 (G7) 및 8 (G8) 시스템에서 발견되었습니다. 이번 업데이트에서는 RMR과 관련된 RMR 정보가 있는 USB가 아닌 장치가 시스템 부팅 중에 SI 도메인에 배치되지 않도록 합니다. RMR 정보가 포함된 장치가 포함된 HP Cryostat G7 및 G8 시스템은 이제 예상대로 부팅됩니다.
- BZ#908794
- CPU 시간을 계산할 때 utime 및 stime 값은 rtime을 기반으로 조정됩니다. 이번 업데이트 이전에는 utime 값에 rtime 값을 곱했지만 정수 곱셈 오버플로가 발생하여 결과 값이 64비트로 잘릴 수 있었습니다. 그 결과 애플리케이션이 많은 CPU 시간을 소비하더라도 사용자 공간에 utime 값이 중단되었습니다. 이번 업데이트를 통해 utime 대신 곱셈이 수행됩니다. 이렇게 하면 utime 값과 달리 시간 값이 빠르게 증가할 수 없기 때문에 대부분의 워크로드에서 오버플로가 크게 줄어듭니다.
- BZ#909159
- IPv6를 통해 투명 프록시(TProxy)를 사용할 때 커널은 이전에 직접 연결할 수 없는 로컬 인터페이스 및 피어에 대한 인접 항목을 생성했습니다. 이번 업데이트에서는 이 문제가 해결되어 커널이 더 이상 잘못된 인접 항목을 생성하지 않습니다.
- BZ#909813
- 수퍼 블록 코드의 버그로 인해 커널 페이징 요청을 처리할 때 NULL 포인터가 역참조될 수 있습니다. 그 결과 요청이 실패하고 커널 oops가 발생했습니다. 이번 업데이트에서는 이 문제가 해결되어 커널 페이지 요청이 예상대로 처리됩니다.
- BZ#909814
- 경우에 따라 irqbalance 툴에서 sysfs의 CPU 장치에 대한 심볼릭 링크가 누락되어 CPU NUMA 노드 정보를 가져올 수 없습니다. 이번 업데이트에서는 sysfs의 CPU 장치에 대한 NUMA 노드 심볼릭 링크를 추가하여 irqbalance를 사용하여 CPU 토폴로지를 빌드할 때 유용합니다.
- BZ#909815
- 이전 커널 패치는 업스트림 커널에서 발견된 것과 다른 값을 IFLA_EXT_MASK Netlink 속성에 할당하여 버그를 도입했습니다. 이로 인해 다양한 문제가 발생할 수 있었습니다. 예를 들어 업스트림 커널 헤더에 대해 컴파일된 바이너리가 Red Hat Enterprise Linux 6.4 이상 커널에서 예기치 않게 작동하거나 작동할 수 있었습니다. 이번 업데이트에서는 IFLA_* 열거를 업스트림과 동기화하여 열거에서 IFLA_EXT_MASK가 올바르게 정렬됩니다. 이렇게 하면 Red Hat Enterprise Linux 6.4 커널 헤더에 대해 컴파일된 바이너리가 예상대로 작동합니다. 이전 버전과의 호환성이 보장됩니다.
- BZ#909816
- Broadcom 5719 NIC는 CRC(cyclic redundancy check) 오류로 인해 이전에 수신한 점보 프레임 패킷을 삭제할 수 있었습니다. 이번 업데이트에서는 CRC 오류가 더 이상 발생하지 않도록 tg3 드라이버를 수정하고 Broadcom 5719 프로세스 점보 프레임 패킷을 예상대로 수정합니다.
- BZ#909818
- 이전에는 VLAN 코드에서 igb 드라이버를 사용하여 네트워크 장치의 인터럽트 비트를 잘못 삭제했습니다. 그 결과 PTP(Precision Time Protocol) 지원이 포함된 igb 네트워크 장치에서 타임스탬프가 실패했습니다. 이번 업데이트에서는 인터럽트가 비활성화된 경우 인터럽트 비트를 보존하도록 igb 드라이버를 수정합니다.
- BZ#910370
- NFSv4.1 클라이언트는 NFSv4.1에서 서버 재부팅에서 복구하는 동안 또는 위임을 비활성화하여 pNFS 마운트를 복구하는 동안 응답을 중지할 수 있습니다. 이는 NFS 코드의 잠금과 NFS 및 RPC 스케줄러 코드의 여러 관련 버그로 인해 교착 상태를 트리거할 수 있기 때문에 발생할 수 있습니다. 이번 업데이트에서는 일련의 패치를 적용하여 가능한 교착 상태가 발생하지 않도록 합니다. 이제 NFSv4.1 클라이언트는 설명된 상황에서 예상대로 워크로드를 복구하고 계속 진행합니다.
- BZ#910373
- 이전에는 Emulex BladeEngine 2(BE2) 컨트롤러에서 경합 상태가 중단되어 네트워크 어댑터가 응답하지 않는 경우가 있었습니다. 이번 업데이트에서는 be2net 드라이버에 대한 일련의 패치를 제공하여 경쟁이 발생하지 않습니다. BE2 칩셋을 사용하는 네트워크 카드는 인터럽트 이벤트를 잘못 처리했기 때문에 더 이상 중단되지 않습니다.
- BZ#910998
- mlx4 드라이버에 대한 이전 패치는 동일한 호스트에서 함수 간 통신을 허용하도록 내부 루프백을 활성화했습니다. 그러나 이러한 변경으로 인해 특정 상황에서 Mellanox 이더넷 어댑터가 기본(비SRIOV) 모드에서 작동하지 않게 되는 vSwitch(가상 스위치) 브리지 장치가 발생했습니다. 이 문제를 해결하기 위해 대상 MAC 주소는 SRIOV 또는 eSwitch 모드에서만 또는 장치 자체 테스트 중에만 전송된 패킷의 Tx 설명자에 작성됩니다. uplink 트래픽은 설명된 설정에서 예상대로 작동합니다.
- BZ#911000
- 이전에는 커널에서 두 개의 성능이 아닌 스토리지 삭제 세분성을 지원하지 않았습니다. 결과적으로 기본 스토리지에서 이러한 세분화를 보고하면 커널에서 삭제 요청을 잘못 발행하여 I/O 오류가 발생했습니다. 이번 업데이트에서는 스토리지 삭제 세분성을 올바르게 계산하도록 커널을 수정하고 커널은 이제 두 전원을 사용하지 않는 삭제 세분화가 있는 스토리지 장치에 대한 삭제 요청을 올바르게 처리합니다.
- BZ#911655
- 이전에는 DIF(Data Integrity Field) 유형 2 보호가 있는 SCSI sd 드라이버를 사용하는 시스템에서 커널 패닉이 발생할 수 있었습니다. 이는 scsi_register_driver() 함수가 DIF 기능에 sd_cdp_pool 변수를 사용하는 데 필요할 수 있는 prep_fn() 함수를 등록했기 때문입니다. 그러나 이 시점에서 변수는 초기화되지 않았습니다. 기본 코드가 업데이트되어 드라이버가 마지막으로 등록되므로 이 시나리오에서는 커널 패닉이 발생하지 않습니다.
- BZ#911663
- 이전에는 mlx4 드라이버에서 mlx4 카드의 다중 기능 모드에서 요청된 Cryostat-X 벡터의 수를 2로 설정했습니다. 그러나 mlx4 펌웨어의 기본 설정을 사용하면 더 많은 수의 요청된 Cryostat-X 벡터 (현재 펌웨어가 있는 4개)를 사용할 수 있습니다. 이번 업데이트에서는 기본 펌웨어 설정을 사용하도록 mlx4 드라이버를 수정하여 mlx4 카드의 성능을 향상시킵니다.
보안 수정
- CVE-2012-4508, 중요
- ext4 파일 시스템을 사용할 때 비동기 I/O 및 fallocate()가 상호 작용하는 방식에서 경쟁 조건이 발견되었습니다. 권한이 없는 로컬 사용자는 이 취약점을 사용하여 데이터 블록이 아직 작성되지 않은 범위에서 임의의 데이터를 노출할 수 있으므로 삭제된 파일의 데이터를 포함할 수 있습니다.
- CVE-2013-0311, 중요
- vhost 커널 모듈이 여러 리전에 걸쳐 있는 설명자를 처리하는 방식에서 취약점이 발견되었습니다. KVM 게스트의 권한 있는 게스트 사용자는 이 결함을 사용하여 호스트를 충돌하거나 잠재적으로 호스트에서 권한을 상승시킬 수 있습니다.
- CVE-2012-4542, Moderate
- 기본 SCSI 명령 필터는 장치 클래스 간에 겹치는 명령을 수용하지 않는 것으로 확인되었습니다. 권한 있는 게스트 사용자는 이 취약점을 악용하여 읽기 전용으로 전달되는 LUN에 임의의 데이터를 쓸 수 있습니다.
- CVE-2013-0190, Moderate
- Linux 커널의 xen_failsafe_callback() 함수가 Cryostat 하이퍼바이저의 실패한 iret(interrupt return) 명령 알림을 처리하는 방식에서 취약점이 발견되었습니다. 32비트 반가상화 게스트의 권한이 없는 사용자는 이 취약점을 악용하여 게스트를 충돌시킬 수 있습니다.
- CVE-2013-0309, Moderate
- 투명한 대규모 페이지가 사용 중인 경우 pmd_present()가 PROT_NONE 메모리 범위와 상호 작용하는 방식에서 취약점이 발견되었습니다. 권한이 없는 로컬 사용자가 이 취약점을 악용하여 시스템을 손상시킬 수 있습니다.
- CVE-2013-0310, Moderate
- 사용자 모드에서 설정할 때 CIPSO (Common IP Security Option) IP 옵션의 유효성이 검사되는 방식에서 취약점이 발견되었습니다. 소켓에서 CIPSO IP 옵션을 설정할 수 있는 로컬 사용자는 이 결함을 사용하여 시스템을 손상시킬 수 있습니다.
버그 수정
- BZ#807385
- 내부 Cryostat DisplayPort(eDP) 패널과 외부 DisplayPort(DP) 모니터가 있는 HP Z1 All-in-one Workstation에서 실행되는 시스템(모드 S3)을 일시 중지하면 eDP 패널의 백라이트가 다시 활성화되지 않았습니다. 이 문제를 해결하기 위해 BLC_PWM_CPU_CTL2 매개변수를 작성한 후 I915_WRITE 함수를 사용하여 BLC_PWM_CPU_CTL2 매개변수를 작성하도록 i915 모듈 일시 중지를 처리하는 코드가 수정되었습니다.
- BZ#891839
- 이번 업데이트 이전에는 qlge 인터페이스에 VLAN 장치가 설정된 경우 netperf 유틸리티를 사용하여 TCP 스트림 성능 테스트를 실행하여 커널에서 전체 성능에 영향을 미치는 경고 메시지를 생성했습니다. 이는 NETIF_F_TSO6 플래그를 통해 활성화된 지원되지 않는 기능(NETIF_F_IPV6_CSUM)으로 인해 발생했습니다. 이번 업데이트에서는 qlge 코드에서 NETIF_F_TSO6 플래그를 제거하고 TCP/IPv6 트래픽 성능은 더 이상 영향을 받지 않습니다.
- BZ#876912
- isci 드라이버는 "Register Device to Host" 프레임의 결과를 잘못된 버퍼로 복사하여 SATA DOWNLOAD>-<CROCODE 명령이 실패하여 하드 드라이브 펌웨어를 다운로드하지 못했습니다. 프레임 처리기 루틴의 이 버그로 인해 시간 초과가 발생하여 재설정이 발생했습니다. 이번 업데이트를 통해 이 문제를 해결하기 위해 기본 소스 코드가 수정되었으며 isci 드라이버가 SATA DOWNLOADMiCROCODE 명령을 예상대로 성공적으로 완료합니다.
- BZ#813677
- xHCI 코드에서 USB 2.0 레지스터 대신 USB 3.0 레지스터를 잘못 가리키는 설명자로 인해 USB 3.0 레지스터보다 더 많은 USB 2.0 레지스터를 사용할 수 있을 때 커널 패닉이 발생할 수 있습니다. 이번 업데이트에서는 USB 2.0 레지스터를 가리키도록 설명자가 수정되었으며 앞서 언급한 사례에서는 커널 패닉이 더 이상 발생하지 않습니다.
- BZ#879509
- tracepoint 이벤트가 포함된 perf.data 파일을 사용하여 "perf script --gen-script" 명령이 호출되면 NULL "pevent" 포인터로 인해 세그먼트 오류로 인해 명령이 예기치 않게 종료되었습니다. 이번 업데이트를 통해 이 문제를 해결하기 위해 기본 소스 코드가 수정되었으며 앞서 언급한 명령이 더 이상 충돌하지 않습니다.
- BZ#885030
- Open POSIX 테스트 모음에서 mq_notify/5-1 테스트 케이스를 실행하면 나중에 다양한 커널 크래시/BUG 메시지가 손상되었습니다. 이번 업데이트에서는 프로세스 간 통신 코드의 mq_send/receive 메모리 손상 문제를 해결하며 앞서 언급한 테스트 사례는 더 이상 실패하지 않습니다.
- BZ#841983
- 본딩 마스터와 슬레이브에는 이제 별도의 VLAN 그룹이 있습니다. 따라서 슬레이브 장치에 장애 조치(failover)가 발생하는 네트워크 이벤트가 발생한 경우 VLAN 장치에서 이 이벤트를 잘못 처리할 수 있었습니다. 이번 업데이트를 통해 VLAN이 마스터 장치에 연결되면 슬레이브 장치에서 생성한 이벤트를 무시하여 본딩 마스터가 수행할 때까지 VLAN이 다운되지 않도록 합니다.
- BZ#836748
- 이전에는 커널에서 윤초 hrtimer가 시작될 때 커널이 xtime_lock 변수에 실시간 잠금될 수 있었습니다. 이번 업데이트에서는 별도의 하위 시스템 잠금(시간 관리 및 ntp)을 혼합하여 xtime_lock 변수를 제거하여 문제를 해결하므로 커널에서 발생할 수 있는 실시간 잠금 시나리오를 방지할 수 있습니다.
- BZ#836803
- 윤초가 삽입된 후 futexes를 사용하는 시스템 호출을 호출하는 애플리케이션은 사용 가능한 CPU의 거의 100%를 소비했습니다. 이는 커널의 시간 유지 구조 업데이트가 이러한 futexes를 올바르게 업데이트하지 않았기 때문에 발생했습니다. Futexes가 반복적으로 만료되고 다시 무기한한 다음 다시 만료됩니다. 이번 업데이트에서는 clock_was_set_delayed() 함수의 interrupt-safe 메서드인 clock_was_set() 함수를 호출하여 futex 만료 시간을 적절히 업데이트하여 문제를 해결합니다.
- BZ#822691
- 파이버 채널(FC) 계층에서 장치를 "실행 중"으로 설정하면 계층은 다른 새 장치를 검색합니다. 이전에는 이 두 작업 사이에 경쟁 조건이 있었습니다. 결과적으로 특정 대상의 경우 SCSI 계층 및 udev 서비스에 의해 수천 개의 유효하지 않은 장치가 생성되었습니다. 이번 업데이트를 통해 FC 계층은 스캔하기 전에 항상 장치를 "온라인"으로 설정하여 이 버그를 수정합니다.
- BZ#845135
- 특정 디스크 장치 어레이는 데이터를 반환하지 않고 중간 오류를 보고합니다. 이는 낮은 수준의 장치 드라이버가 선택적 Residual 필드를 설정하지 않은 경우 올바르게 처리되지 않았지만 대부분의 최신 저급 드라이버는 이를 설정합니다. 이번 업데이트에서는 낮은 수준의 드라이버가 상위 수준 sd 드라이버에서 Residual 필드를 설정하지 않고 잠재적인 데이터 손상을 방지할 수 있는 케이스를 올바르게 처리합니다.
- BZ#890454
- 이번 업데이트에서는 qla2xxx 드라이버를 IBM POWER 7 7895-81X 시스템에서 로드할 수 없는 이전에 적용된 패치를 되돌립니다. 이 패치는 DLPAR(Dynamic Logical Partitioning) 메모리 제거 실패의 원인으로 분리되었습니다.
- BZ#841149
- 이전 업데이트에서는 커널에서 동적 틱이 활성화된 경우 get_cpu_idle_time_us() 및 get_cpu_iowait_time_us() 매크로를 사용하도록 /proc/stat 코드가 변경되었습니다. 이로 인해 IBM System z 아키텍처에서 arch_idle_time() 매크로를 정의하는 문제가 발생할 수 있습니다. 예를 들어 "vmstat" 명령을 실행하면 "Floating point exception" 뒤에 코어 덤프를 입력하면 실패할 수 있습니다. 기본 소스 코드가 수정되어 arch_idle_time() 매크로가 유휴 및 iowait 시간에 사용되어 언급된 문제를 방지합니다.
- BZ#809792
- 발신자가 전송 버퍼를 소진하고 무기한 대기할 때 sctp_wait_for_sndbuf() 함수 내부에서 SCTP(Stream Control Transmission Protocol) 프로세스가 응답하지 않게 되었습니다. 이는 패킷 전송 중에 데이터 양을 두 배로 계산했기 때문에 패킷을 구성할 때와 패킷을 전송할 때 두 번째 시간입니다. 따라서 사용 가능한 메모리 리소스가 너무 빨리 사용되어 교착 상태가 발생했습니다. 이번 업데이트를 통해 소켓이 패킷의 수명 동안 활성 상태로 유지되도록 단일 바이트만 예약되어 SCTP 프로세스가 더 이상 중단되지 않습니다.
- BZ#852847
- 세마포를 사용하는 활성 스레드가 없는 경우 차단 해제해야 합니다. 이전 버전에서는 R/W 세마포어 코드는 0에 도달하기 위해 세마포어 카운터를 조사했습니다. 이는 일반적으로 한 스레드가 세마포에 대기열에 추가되고 카운터가 이를 반영하도록 표시되어 있기 때문입니다. 그 결과 XFS 파일 시스템에서 애플리케이션이 직접 I/O를 사용하는 경우 시스템이 응답하지 않을 수 있었습니다. 이번 업데이트를 통해 활성 세마포 수만 확인되므로 이 시나리오의 중단이 방지됩니다.
- BZ#861164
- AMD 시스템에서 PCI 장치 할당을 수행할 때 장치가 할당에 실패했기 때문에 할당된 장치를 사용하는 가상 머신을 부팅할 수 없어 장치를 사용할 수 없는 상태가 되었습니다. 이는 PCI 하위 시스템 또는 트리에서 마지막 PCI 장치를 생략한 부적절한 범위 검사 때문입니다. PCI 하위 시스템 또는 트리에 전체 PCI 장치를 포함하도록 검사가 수정되었습니다. 이 버그 수정을 통해 PCI 하위 시스템의 마지막 장치가 AMD 호스트 시스템의 가상 머신에 할당될 때 가상 머신의 부팅 실패를 방지할 수 있습니다.
- BZ#859533
- mlx4 드라이버는 멀티캐스트 주소를 포함하여 수신 대기할 MAC 주소를 확인할 수 있도록 mlx4 카드를 프로그래밍해야 합니다. 따라서 mlx4 카드는 신뢰할 수 있는 MAC 주소 목록을 유지합니다. 전체 목록을 비우고 모든 주소로 프로그래밍하여 카드의 이 목록에 대한 업데이트를 수행하는 데 사용되는 드라이버입니다. 따라서, 사용자가 멀티 캐스트 주소를 추가 또는 제거하거나 카드를 무차별 모드에 배치 할 때마다 카드의 전체 주소 목록이 다시 작성되었습니다. 이로 인해 패킷이 수신 대기해야 하는 주소에 있는 경우 패킷 손실이 발생하지만 아직 청취하도록 다시 프로그래밍되지 않았습니다. 이번 업데이트를 통해 드라이버는 더 이상 카드의 신뢰할 수 있는 MAC 주소의 전체 목록을 다시 작성하지 않지만 현재 카드에 프로그램되어 있는 주소 목록을 유지합니다. 주소 추가 시 새 주소만 목록 끝에 추가되고 제거 시 to-be-removed 주소만 목록에서 제거됩니다. mlx4 카드에는 더 이상 설명된 경합 조건이 발생하지 않으며 이 시나리오에서는 패킷이 더 이상 삭제되지 않습니다.
- BZ#858850
- FUSE(사용자 공간)의 파일 시스템은 together-gather 직접 I/O를 최적으로 구현하지 않았습니다. 결과적으로 커널은 광범위한 FUSE 요청을 처리하여 시스템 성능에 부정적인 영향을 미쳤습니다. 이번 업데이트에서는 readahead와 같은 다른 기능에 대한 내부 요청 관리를 개선하는 패치 세트를 적용합니다. FUSE 직접 I/O 오버헤드가 크게 감소하여 시스템 성능에 부정적인 영향을 최소화할 수 있습니다.
- BZ#865637
- 이전 커널 업데이트로 인해 0.90 메타데이터를 사용할 때 4TB보다 큰 RAID0 및 선형 배열이 4TB로 잘린 버그가 발생했습니다. 기본 소스 코드가 수정되어 4TB보다 큰 0.90 RAID0 및 선형 배열이 md RAID 계층에서 더 이상 잘리지 않습니다.
- BZ#865682
- DIF(Data Integrity Field) 유형 2 보호를 사용하여 장치에 더 큰 명령 설명자 블록(CDB)이 할당됩니다. CDB가 sd_done() 함수에서 해제되어 특정 오류 복구 사례에서 명령을 다시 시도해야 하는 경우 커널 패닉이 발생했습니다. 이번 업데이트를 통해 이제 더 큰 CDB가 sd_unprep_fn() 함수에서 해제됩니다. 이렇게 하면 커널 패닉이 발생하지 않습니다.
- BZ#857518
- 이전에는 usbhid 코드의 사용 후 무료 버그로 인해 NULL 포인터 역참조가 발생했습니다. 연속 커널 메모리 손상으로 인해 커널 패닉이 발생하여 데이터가 손실될 수 있었습니다. 이번 업데이트에서는 이러한 문제를 방지하기 위해 NULL 검사가 추가되었습니다.
- BZ#856325
- 경합 상태는 페이지 테이블 공유와 VMI(가상 메모리 영역) 종료 사이에 발생할 수 있습니다. 그 결과 대규모 페이지에서 지원하는 메모리 세그먼트를 공유하는 애플리케이션을 종료하는 동안 여러 "bad pmd" 메시지 경고가 표시되고 "mm/filemap.c:129에 커널 BUG가 보고되었습니다. 이번 업데이트를 통해 i_mmap_lock 아래의 unmap_hugepage_range() 호출 중에 VM_MAYSHARE 플래그가 명시적으로 정리됩니다. 이렇게 하면 VMA가 경합 상태를 공유하고 방지할 수 없습니다. 대규모 페이지에서 지원하는 공유 세그먼트를 사용한 후, 충돌 없이 데이터베이스 및 캐시와 같은 애플리케이션이 올바르게 종료됩니다.
- BZ#855984
- blk_execute_rq()를 통해 I/O가 발행되면 blk_execute_rq_nowait() 루틴이 호출되어 다양한 작업을 수행합니다. 처음에 루틴은 dead queue를 확인합니다. 이전에는 중복된 큐가 감지된 경우 blk_execute_rq_nowait() 함수가 done() 콜백 함수를 호출하지 않았습니다. 이로 인해 완료를 기다릴 때 blk_execute_rq()가 응답하지 않아 발행되지 않았습니다. 이러한 중단을 방지하기 위해 대기열 상태를 확인하기 전에 rq->end_io 포인터가 done() 콜백으로 초기화됩니다.
- BZ#855759
- SCTP(Stream Control Transmission Protocol) ipv6 소스 주소 선택 논리는 기본 소스 주소를 고려하지 않았습니다. 이번 업데이트를 통해 이 측면을 고려하여 라우팅 테이블에서 소스 주소가 선택됩니다. 그러면 IPv4와 달리 SCTP 소스 주소 선택이 제공됩니다.
- BZ#855139
- 특정 상황에서 시스템 충돌로 인해 XFS 파일 시스템에서 데이터가 손실될 수 있습니다. 파일 시스템이 장기간 유휴 상태로 유지되기 직전에 파일이 생성된 후 시스템이 충돌하면 파일 시스템을 다시 마운트한 후 해당 파일이 0 길이로 표시될 수 있습니다. 이는 파일에서 동기화 또는 fsync가 실행된 경우에도 발생했습니다. 이는 XFS가 저널을 올바르게 유휴 상태가 되지 않았기 때문에 시스템 충돌 후 마운트 시 inode 할당 트랜잭션을 잘못 재생하여 파일 크기를 지정했기 때문입니다. 이 문제는 정기적인 저널 유휴 논리를 복원하여 모든 메타데이터가 수정 후 30초 내에 플러시되고 잘못된 복구 작업이 발생하지 않도록 저널이 업데이트되었습니다.
- BZ#854376
- Mellanox 하드웨어는 이더넷 하드웨어 주소가 유니캐스트 또는 멀티 캐스트인지 여부에 따라 수신 대기하는 이더넷 하드웨어 주소의 별도의 목록을 유지합니다. 이전에는 mlx4 드라이버가 유니캐스트 목록에 멀티 캐스트 주소를 잘못 추가했습니다. 이로 인해 하드웨어가 요청된 주소를 실제로 수신했는지의 여부에 대한 불안정한 동작이 발생했습니다. 이번 업데이트에서는 멀티 캐스트 주소를 항상 멀티캐스트 목록에 배치하고 그 반대의 경우도 마찬가지이므로 문제가 해결되었습니다.
- BZ#854140
- 이전에는 명령 제한 만료로 인해 커널에서 전송 문제로 인해 장치 I/O 오류를 구분할 수 없었습니다. I/O 오류로 인해 항상 장치를 오프라인 상태로 설정하고 전송 문제로 인해 I/O 오류가 발생한 경우에도 장치를 수동으로 온라인 상태로 전환해야 했습니다. 이번 업데이트를 통해 SCSI 드라이버가 수정되었으며 전송 문제를 다른 I/O 실패와 구별하는 데 도움이 되도록 새로운 SDEV_TRANSPORT_OFFLINE 상태가 추가되었습니다. 이제 전송 오류가 다르게 처리되고 스토리지 장치는 이제 사용자 개입 없이 이러한 오류를 복구할 수 있습니다.
- BZ#854053
- 이전 Red Hat Enterprise Linux 릴리스에서 새로운 Mellanox 패킷 셰어링 아키텍처는 의도적으로 Red Hat 커널에서 제외되었습니다. Red Hat Enterprise Linux 6.4를 통해 새로운 Mellanox 패킷 셰어링 아키텍처가 Red Hat Mellanox 드라이버에 병합되었습니다. 하나의 병합 세부 정보가 누락되었으며 결과적으로 인터페이스의 멀티캐스트 무차별 플래그가 재설정 전에 플래그가 있는지 확인하기 위해 인터페이스를 재설정하는 동안 확인되지 않았으며 재설정 후 다시 활성화해야 합니다. 이번 업데이트에서는 문제가 해결되어 어댑터가 재설정되고 재설정 전에 멀티캐스트 무차별 플래그가 설정된 경우 이제 재설정 후에도 플래그가 계속 설정됩니다.
- BZ#854052
- 이중 포트 Mellanox 하드웨어에서 mlx4 드라이버는 올바른 포트에 무차별 모드를 추가했지만 포트에서 불규칙 모드를 제거하려고 할 때 항상 포트 하나에서 제거하려고 합니다. 따라서 두 번째 포트에서 무차별 모드를 제거하는 것은 불가능했으며 의도하지 않은 경우에도 무차별 모드가 포트 1에서 잘못 제거되었습니다. 이번 업데이트를 통해 이제 드라이버는 필요한 경우 포트 2에서 무차별 모드를 제거하려고 합니다.
- BZ#853007
- Red Hat Enterprise Linux 6.3 릴리스에서 제공하는 커널에는 "contig_page_data" 기호와 관련하여 의도하지 않은 커널 ABI(kABI) 중단이 포함되었습니다. 안타깝게도 이러한 중단으로 인해 체크섬이 변경되지 않았습니다. 결과적으로 이 기호를 사용하는 드라이버는 커널의 메모리를 자동으로 손상시킬 수 있었습니다. 이번 업데이트에서는 이전 동작을 되돌립니다.
- BZ#852148
- 일반 CPU 핫 플러그 이벤트의 경우 커널은 원래 cpuset 구성을 유지하지 않으며 실행 중인 작업을 활성 CPU에 재할당할 수 있습니다. 이전에는 커널은 일시 중지 및 재개 모드 간의 전환을 일반 CPU 핫 플러그 이벤트로 처리했으며 이는 SMP KVM 가상화와 같은 특정 환경에서 시스템 성능에 부정적인 영향을 미칠 수 있었습니다. SMP KVM 게스트를 일시 중지 모드에서 다시 시작할 때 libvirtd 데몬과 모든 하위 프로세스가 단일 CPU(부팅 CPU)에 고정되어 모든 VM이 단일 CPU만 사용하도록 했습니다. 이번 업데이트에서는 일시 중지 및 재개 작업 중에 커널이 cpusets를 수정하지 않도록 하는 패치 세트를 적용합니다. 이제 성능이 저하되지 않고 일시 중지하기 전에 시스템이 정확한 상태로 다시 시작됩니다.
- BZ#851118
- 이번 업데이트 이전에는 IPv4에서 가능한 한 경로에서 IPv6 소스 주소를 설정할 수 없었습니다. 이번 업데이트를 통해 사용자는 "ip -6 route" 명령의 "src" 옵션을 사용하여 특정 IPv6 경로에 대한 기본 소스 주소를 선택할 수 있습니다.
- BZ#849702
- 이전 버전에서는 서버가 소켓을 종료하려고 하면 svc_tcp_sendto() 함수가 전체 응답을 전송하지 못하는 경우 XPT_CLOSE 변수를 설정했습니다. 그러나 XPT_CLOSE를 작동하기 전에 다른 스레드가 소켓이 실제로 종료되기 전에 추가 응답을 보낼 수 있습니다. 결과적으로 RPC 레코드 마커에서 데이터 손상이 발생할 수 있었습니다. 이번 업데이트를 통해 닫힌 소켓의 전송 작업이 즉시 중지되므로 이 버그가 발생하지 않습니다.
- BZ#849188
- usb_device_read() 루틴은 bus->root_hub 포인터를 사용하여 루트 허브가 등록되어 있는지 여부를 확인했습니다. 그러나 루트 허브가 등록되기 전에 설정되어 루트 허브가 등록 해제되고 할당 해제된 후에도 이 테스트는 유효하지 않았습니다. 결과적으로 usb_device_read() 루틴은 freed 메모리에 액세스하여 커널 패닉을 발생시킵니다(예: USB 장치 제거). 이번 업데이트를 통해 적절한 시간에 설정 및 지워지는 hcs->rh_registered 플래그 - 테스트에 사용되고 이 시나리오에서는 커널 패닉이 더 이상 발생하지 않습니다.
- BZ#894344
- BE 제품군 하드웨어는 특정 플랫폼에서 복구할 수 없는 오류(UE)를 잘못 표시하고 2net 기반 NIC(네트워크 인터페이스 카드)에 대한 추가 액세스를 중지할 수 있습니다. BE 제품군 NIC(네트워크 인터페이스 카드)의 하드웨어에 대한 추가 액세스를 중지하는 코드를 비활성화하는 패치가 적용되었습니다. 이 경우 해당 하드웨어 블록에 액세스할 수 없으므로 실제 Cryostat의 경우 필요하지 않습니다.
- BZ#847838
- 이전에는 경쟁 조건이 열려 있는 장치 제거와 경쟁할 수 있었습니다(예: 스토리지 장치를 핫-제거하는 경우) 커널 패닉이 발생할 수 있었습니다. 이는 블록 장치 열려 있는 패치에서 사용 후 사용 오류가 발생했으며, 이 오류는 module_put() 함수로 전달된 후 "디스크" 포인터를 참조하지 않아 수정되었습니다.
- BZ#869750
- hugetlbfs 파일 시스템 구현에는 gather_surplus_pages() 함수에서 인큐멘터링된 대규모 페이지의 적절한 잠금 보호가 누락되었습니다. 그 결과 hstate.hugepages_freelist 목록이 손상되어 커널 패닉이 발생했습니다. 이번 업데이트에서는 사용된 스핀 잠금 보호가 hstate.hugepages_freelist를 처리할 때 인큐어드 대규모 페이지의 원자성 및 안전성을 보장하도록 코드를 조정합니다. 이 시나리오에서는 커널이 더 이상 패닉이 발생하지 않습니다.
- BZ#847310
- RXCW.CW 비트에 대한 불필요한 검사로 인해 Intel e1000e NIC(네트워크 인터페이스 컨트롤러)가 제대로 작동하지 않을 수 있습니다. Intel e1000e NIC가 이제 예상대로 작동하도록 검사가 제거되었습니다.
- BZ#846585
- 패킷이 다른 장치로 이동하도록 미러 또는 리디렉션 작업이 구성된 경우 분류기에는 참조 수가 포함됩니다. 그러나 이전에 관리자가 제거하기 전에 모든 리디렉션을 정리했다고 가정했습니다. 따라서 미러링된 장치가 없으면 패킷이 삭제되었으며 호스트에 대한 연결이 손실될 수 있었습니다. 이러한 문제를 방지하기 위해 이제 등록 취소 작업 중에 알림기 및 정리가 실행됩니다. 미러링된 장치가 없으면 패킷이 삭제되지 않습니다.
- BZ#846419
- 이전에는 MultiTech MT9234MU USB 직렬 장치가 it_usb_3410_5052 커널 모듈의 0.9에서 지원되지 않았습니다. 이번 업데이트를 통해 MultiTech MT9234MU USB 직렬 장치가 이 버전에서 지원됩니다.
- BZ#846024
- 이전에는 Intel Enhanced Host Controller Interface(EHCI) 장치가 감지되면 I/O 워치독 기능이 비활성화되었습니다. 이로 인해 추가 또는 제거 시 USB 장치를 잘못 감지할 수 있습니다. 또한 이러한 장치가 제대로 감지되었지만 일부 경우에는 작동하지 않았습니다. 이제 커널 명령줄에서 I/O 워치독 기능을 활성화할 수 있으므로 기본 시스템에서 하드웨어 탐지가 향상됩니다.
- BZ#845347
- be2net 드라이버를 사용할 때 커널 패닉이 발생할 수 있습니다. 이는 IF(Interrupt Re Cryostat)가 이미 비활성화된 경우에도 BF(Black Half)가 활성화되었기 때문입니다. 이번 업데이트를 통해 be_process_mcc() 함수 호출기에서 BF가 비활성화되고 이 시나리오에서는 커널이 더 이상 충돌하지 않습니다. 특정 경우에는 이 업데이트를 설치한 후 네트워크 카드가 응답하지 않는 상황이 발생할 수 있습니다. 향후 업데이트에서는 이 문제가 해결될 것입니다.
- BZ#844814
- 이 문제는 쓰기 시스템 호출의 결과로 데이터(파일 크기와 같은 메타데이터가 아닌 경우)의 O_DSYNC 성능에 영향을 미칩니다. 이 패치 전에 O_DSYNC 쓰기는 모든 경우에 대해 O_SYNC와 동일한 방식으로 작동했습니다. 이 패치 후 inode의 메타데이터가 더티가 아닌 경우 O_DSYNC 쓰기는 데이터를 다시 작성합니다. 이는 이 특정 사례에 대해 상당한 성능 향상을 제공합니다. 이 문제는 데이터 무결성에 영향을 미치지 않습니다. 동일한 문제는 write 및 fdatasync 호출 쌍에도 적용됩니다.
- BZ#844531
- 이전에는 cgroup 또는 해당 계층 구조만 cgroup_mutex 마스터 잠금에서 수정할 수 있었습니다. 이로 인해 cgroup_mutex의 cred_guard_mutex에 대한 잠금 종속성이 도입되어 cgroup_mutex, namespace_sem 및 workqueue와 관련된 순환 종속성을 완료했으며 교착 상태가 발생합니다. 결과적으로 많은 프로세스가 응답하지 않았으며 시스템을 사용할 수 없게 되었습니다. 이번 업데이트에서는 cgroup 루트 수정을 보호하고 마스터 잠금 대신 마운트 옵션 리더에서 사용되는 새로운 뮤지션인 cgroup_root_mutex가 도입되었습니다. 이는 순환 종속성을 손상시키고 교착 상태를 방지합니다.
- BZ#843771
- 64비트 cputime_t 유형이 있는 아키텍처에서는 장기적인 프로세스에서 "0으로 구분된" 오류를 트리거할 수 있었습니다. 이 문제를 해결하기 위해 패치가 적용되었으며 이러한 상황에서 "0으로 구분" 오류가 더 이상 발생하지 않습니다.
- BZ#843541
- 커널은 높은 우선 순위의 실시간 시간 작업(예: Cryostat_FIFO 정책으로 예약된 작업)을 제한하도록 허용합니다. 이전에는 CPU 중지 작업이 높은 우선 순위 실시간 작업으로 예약되어 그에 따라 제한될 수 있었습니다. 그러나 작업에 throttle 플래그를 지우는 relenishment 타이머는 방금 비활성화된 CPU에서 보류 중일 수 있습니다. 이로 인해 제한된 작업이 실행되도록 예약되지 않은 상황이 발생할 수 있습니다. 결과적으로 CPU 비활성화를 완료하는 데 이러한 작업 중 하나가 필요한 경우 시스템이 응답하지 않습니다. 이번 업데이트에서는 작업에 가능한 가장 높은 시스템 우선 순위를 부여하는 새 스케줄러 클래스가 도입되어 작업을 제한할 수 없습니다. 이제 stop-task 스케줄링 클래스가 CPU 중지 작업에 사용되며 시스템 종료는 설명된 시나리오에서 예상대로 완료됩니다.
- BZ#843163
- NIC에 대한 소켓 버퍼(SKB) 할당의 이전 구현은 노드 인식, 즉 NIC에 가장 가까운 노드에 할당되었습니다. 모든 Cryostat 전송이 로컬로 처리되었기 때문에 시스템의 성능이 향상되었습니다. 이는 로컬 노드의 CPU가 단일 NIC의 모든 트래픽을 잘 처리하는 경우 프레임 전송 속도가 낮은 네트워크에 적합합니다. 그러나 10Gb 이더넷 장치를 사용하는 경우 한 노드의 CPU는 일반적으로 단일 NIC의 모든 트래픽을 효율적으로 처리하지 않습니다. 따라서 NIC에 로컬 노드에서 전송이 처리되었지만 시스템 성능이 저하되었습니다. 이번 업데이트에서는 트래픽을 수신하는 애플리케이션을 실행하는 노드에 SKB를 할당할 수 있도록 커널을 수정합니다. 이렇게 하면 NIC의 트래픽이 필요에 따라 많은 CPU에서 처리되며 할당 후 SKB에 매우 자주 액세스하므로, Cryostat를 통해 노드 간을 전송할 수 있지만 커널은 훨씬 더 효율적으로 작동할 수 있습니다.
- BZ#872813
- 버그 768304는 슈퍼 블록 umount 뮤지션에 교착 상태를 도입했습니다. 결과적으로 두 프로세스가 동시에 NFS 파일 시스템을 마운트하려고 하면 차단되었습니다. 이는 버그 768304 패치 중 하나에 대한 백포트 오류가 발생하여 뮤지스트 aquires 및 릴리스 간의 불균형이 발생했습니다. 단순히 불균형을 수정하는 대신 문제 패치가 확인되고 백포트되어 커널 코드가 업스트림 코드와 일치하도록 백포트됩니다. 이 시나리오에서는 교착 상태가 더 이상 발생하지 않습니다.
- BZ#842881
- USB 장치 제거 시 NULL 포인터 역참조로 인해 커널 oops가 발생할 수 있습니다. 이 시나리오에서는 NULL 포인터 역참조가 수정되었으며 커널이 더 이상 충돌하지 않습니다.
- BZ#842435
- NFSv4 클라이언트에서 읽기 위임을 수신하면 OPEN과 DELEGRETURN 작업 간의 경쟁이 발생할 수 있습니다. DELEGRETURN 작업이 먼저 처리된 경우 NFSv4 클라이언트는 다음 OPEN에서 반환된 위임을 새 위임으로 처리했습니다. 또한 NFSv4 클라이언트는 잘못된 위임 상태 ID를 사용한 요청으로 인한 오류를 올바르게 처리하지 않았습니다. 그 결과 클라이언트에서 실행되는 애플리케이션에 잘못된 EIO 오류가 수신될 수 있었습니다. 이번 업데이트에서는 NFSv4 코드를 수정하는 일련의 패치를 적용하여 애플리케이션에 오류를 반환하지 않고 설명된 상황에서 NFSv4 클라이언트를 올바르게 복구합니다.
- BZ#842312
- return 문이 누락되어 nfs_attr_use_mounted_on_file() 함수가 잘못된 값을 반환했습니다. 그 결과 중복 CryostatLE 오류가 반환될 수 있었습니다. 이번 업데이트에서는 nfs_attr_use_mounted_on_file()에 적절한 return 문을 추가하여 이 버그가 발생하지 않습니다. 이 버그는 NFSv4 파일 시스템에만 영향을 미칩니다.
- BZ#841987
- 이전에는 함수에 비활성화된 소프트 IRQ가 포함되어 있어도 bond_alb_xmit() 함수의IRQ( soft interrupt 요청)가 잠겼습니다. 이로 인해 시스템이 응답하지 않거나 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 이러한 IRQ는 더 이상 비활성화되지 않으며 이 시나리오에서는 시스템이 더 이상 중단되거나 충돌하지 않습니다.
- BZ#873949
- 이전에는 IP over Infiniband (IPoIB) 드라이버를 통해 핵심 네트워크의 인접 구조에 연결하여 네트워크의 구성원에 대한 상태 정보를 유지 관리했습니다. 그러나 코어 네트워크 인접 구조의 해제와 IPoIB 네트워크 구조의 해제 사이의 경쟁 조건으로 인해 사용 후 사용으로 인해 커널 oops 또는 4 또는 8 바이트의 커널 메모리가 0이 될 수 있었습니다. 이 패치는 IPoIB 인접 구조를 핵심 네트워킹 스택의 인접 구조에서 분리하여 하나를 해제하는 것과 다른 하나를 해제하는 사이에 경쟁이 없도록 합니다.
- BZ#874322
- 이전에는 XFS가 특정 상황에서 XFS 로그 복구 중에 저널의 메타데이터를 잘못 읽을 수 있었습니다. 그 결과 XFS 로그 복구가 오류 메시지로 종료되어 파일 시스템이 마운트되지 않았습니다. 이 문제는 사용자가 파일 시스템을 마운트할 수 있도록 로그를 "제로"하는 경우 데이터가 손실될 수 있습니다. 이번 업데이트를 통해 저널 복구가 성공적으로 완료되고 파일 시스템이 예상대로 마운트되도록 로그에서 메타데이터를 올바르게 읽습니다.
- BZ#748827
- 더티 Cryostat2 inode가 삭제 중이지만 다른 노드에서 사용 중인 경우 해당 메타데이터가 gfs2_ail_flush() 함수에서 더티 버퍼를 확인하기 전에 기록되지 않았습니다. timezone2는 다른 노드에서 파일을 해제하려고 할 때 metadata를 쓰기 위해 inode_go_sync() 함수를 사용하고 있었습니다. 그러나 polkit2에서 오류 확인에 실패했기 때문에 이 작업은 발생하지 않았습니다. 이번 업데이트를 통해 gfs2_ail_flush() 함수를 호출하기 전에 inode가 작성됩니다. 프로세스에 PF_MEMALLOC 플래그가 설정되어 있으면 inode를 쓸 때 액세스 시간을 업데이트하기 위해 새 트랜잭션을 시작하지 않습니다. inode는 inode가 해제되지 않는 한 나중에 액세스 시간이 업데이트되도록 더티로 표시됩니다.
- BZ#839973
- USB HID(Human Interface Device)는 언제든지 연결을 해제할 수 있습니다. hiddev_ioctl() 호출이 진행 중인 동안 또는 바로 이 문제가 발생한 경우 hiddev_ioctl()이 잘못된 hiddev->hid 포인터에 액세스하려고 했습니다. HID 장치의 연결이 끊어지면 hiddev_disconnect() 함수인 hid_device_release() 함수는 hid_device 구조 유형을 해제하지만 hiddev->hid 포인터를 NULL로 설정하지 않았습니다. 커널에서 할당 해제된 메모리 리전을 다시 사용한 경우 커널 패닉 또는 메모리 손상이 발생할 수 있습니다. 기존 잠금을 유지하는 동안 hiddev->exist 플래그가 확인되고 이러한 장치가 존재하는 경우에만 hid_device가 사용됩니다. 결과적으로 이 시나리오에서는 커널이 더 이상 충돌하지 않습니다.
- BZ#839311
- 최근 업데이트로 ipw2200 드라이버의 KConfig에 이전에 정의된 CONFIG_CFG80211_WEXT 구성 옵션이 제거되었습니다. 이로 인해 드라이버의 빌드 오류가 발생했습니다. 드라이버는 더 이상 CONFIG_CFG80211_WEXT 옵션에 의존하지 않으므로 성공적으로 빌드할 수 있습니다.
- BZ#875036
- mmap_rnd() 함수는 [0x00000000 ...의 값을 반환해야 합니다. 0x000FF000] 32비트 x86 시스템의 범위입니다. 이 동작은 CVE-2012-1568 문제를 해결하는 버그 수정을 통해 공유 라이브러리의 기본 로드 주소를 무작위로 지정하는 데 사용됩니다. 그러나 서명된 버그로 인해 mmap_rnd() 함수는 의도한 범위 외부에서 값을 반환할 수 있습니다. 결과적으로 공유 라이브러리 기본 주소는 1메가바이트 미만일 수 있었습니다. 이로 인해 프로세스 주소 공간의 첫 번째 메가바이트(일반적으로 vm86 기능을 사용하는 프로그램)에서 MAP_FIXED 매핑을 사용하는 바이너리가 잘못 작동할 수 있습니다. 이번 업데이트에서는 get_random_int() 함수에서 반환한 값을 long 데이터 유형으로 더 이상 캐스팅하지 않도록 mmap_rnd() 함수를 수정합니다. 이 시나리오에서는 앞서 언급한 바이너리가 올바르게 작동합니다.
- BZ#837607
- dm-mirror 드라이버의 오류로 인해 삭제 지원(일반적으로 SSD 디스크)이 있는 디스크에서 LVM 미러를 사용할 때 이러한 디스크를 복구하면 시스템이 예기치 않게 종료되었습니다. 드라이버의 오류가 수정되었으며 삭제 지원이 포함된 디스크를 복구할 수 있습니다.
- BZ#837230
- 따라서 Red Hat Enterprise Linux 6.1과 6.2 사이의 be2net 드라이버를 업데이트하는 동안 NETIF_F_GRO 플래그가 잘못 제거되었으며 GRO(Generic Receive Offload) 기능이 기본적으로 비활성화되어 있었습니다. 이로 인해 Red Hat Enterprise Linux 6.2를 기반으로 하는 OpenVZ 커널에서는 트래픽이 크게 저하되었습니다. 이 문제를 방지하기 위해 NETIF_F_GRO 플래그가 기본 소스 코드에 포함되어 있습니다.
- BZ#875091
- 이전에는 HP Smart Array 드라이버(hpsa)에서 대상 재설정 기능을 사용했습니다. 그러나 HP Smart Array 논리 드라이브는 대상 재설정 기능을 지원하지 않습니다. 따라서 대상 재설정에 실패한 경우 파일 시스템 오류와 함께 논리 드라이브가 오프라인 상태로 전환되었습니다. hpsa 드라이버가 대상 재설정 대신 LUN 재설정 기능을 사용하도록 업데이트되었습니다. 이 기능은 이러한 드라이브에서 지원합니다.
- BZ#765665
- n_tty_read()와 reset_buffer_flags() 함수 간의 가능한 경합으로 인해 특정 상황에서 n_tty_read() 함수의 NULL 포인터 역참조가 발생할 수 있습니다. 결과적으로 직렬 콘솔에서 현재 작업을 중단할 때 커널 패닉이 트리거되었을 수 있었습니다. 이번 업데이트에서는 스핀 잠금을 사용하도록 tty 드라이버를 수정하여 함수가 변수에 대한 병렬 액세스를 방지합니다. 이 시나리오에서는 커널 패닉을 유발하는 NULL 포인터 역참조가 더 이상 발생하지 않을 수 있습니다.
- BZ#769045
- NFS 서버로의 트래픽은 svc_tcp_clear_pages() 함수에서 커널 oops를 트리거할 수 있습니다. 소스 코드가 수정되었으며 이 시나리오에서는 커널 oops가 더 이상 발생하지 않습니다.
- BZ#836164
- 이전에는 슬레이브 추가에서 참조 계산이 분산되고 본딩의 경로를 제거했습니다. NIC(네트워크 인터페이스 컨트롤러)가 NETIF_F_HW_VLAN_FILTER 플래그를 지원하지 않는 경우 bond_add_vlans_on_slave() 함수가 제대로 작동하지 않아 VLAN 모듈이 제거된 경우 커널 패닉이 발생할 수 있습니다. 슬레이브 및 VLAN 추가 및 제거를 위한 기본 소스 코드가 수정되었으며 이제 공통 경로가 포함되어 있으므로 설명된 시나리오에서 커널 충돌이 더 이상 발생하지 않습니다.
- BZ#834764
- VLAN 식별자(VID)를 추가하는 본딩 방법이 슬레이브 VLAN 그룹에 VID를 항상 추가하는 것은 아닙니다. NETIF_F_HW_VLAN_FILTER 플래그가 슬레이브에 설정되지 않은 경우 bonding 모듈에서 새 VID를 추가할 수 없습니다. 이로 인해 NIC 메시지가 문제가 표시되지 않은 경우에도 네트워킹 문제와 시스템에 연결할 수 없게 될 수 있습니다. 이번 업데이트에서는 본딩 VID 추가 경로를 변경하여 항상 슬레이브에 새 VID를 추가합니다(VID가 없는 경우). 이렇게 하면 이 시나리오에서는 네트워킹 문제가 더 이상 발생하지 않습니다.
- BZ#783322
- 이전 버전에서는 크래시 후 kdump 커널로 전환하려는 준비는 드문 경우 IRQ 마이그레이션과 경쟁하여 ioapic_lock 변수의 교착 상태가 발생할 수 있었습니다. 그 결과 kdump가 응답하지 않았습니다. 경합 조건이 수정되었으며 kdump로 전환해도 더 이상 이 시나리오에서 중단되지 않습니다.
- BZ#834038
- 이전에는 RO(읽기 전용) 메모리 맵에 대한 futex 작업이 제대로 작동하지 않았습니다. 이로 인해 읽기 전용 공유 파일 매핑 내에서 futex에서 FUTEX_WAIT 작업을 수행하는 하나 이상의 리더 프로세스와 FUTEX_WAKE 작업을 수행하는 쓰기 가능한 매핑이 있는 작성기 프로세스가 중단되었습니다. 이번 업데이트를 통해 RO MAP_PRIVATE 매핑으로 FUTEX_WAKE 작업이 수행되며 다른 프로세스가 기본 매핑된 파일의 영역을 업데이트하는 경우 성공적으로 이끌고 있습니다.
- BZ#833098
- 장치가 버스에 등록되면, 장치가 버스의 장치 목록에 추가되고 장치를 드라이버에 바인딩하는 사이에 경쟁 조건이 발생할 수 있었습니다. 결과적으로 장치가 이미 드라이버에 바인딩되어 경고와 잘못된 참조 계산이 발생하여 장치 제거 시 커널 패닉이 발생할 수 있었습니다. 경합 상태를 방지하기 위해 이 업데이트에서는 이미 바인딩된 장치를 식별하는 검사를 추가합니다.
- BZ#832135
- 경우에 따라 암호화 할당 코드가 60초 동안 응답하지 않거나 잘못된 알림 메커니즘으로 인해 여러 번 발생할 수 있습니다. 이로 인해 openswan과 같은 애플리케이션이 응답하지 않을 수 있습니다. 이러한 중단을 방지하기 위해 알림 메커니즘이 개선되었습니다.
- BZ#832009
- 장치가 런타임에 시스템에 추가되면 AMD IOMMU 드라이버는 변환을 처리하는 데 필요한 데이터 구조를 초기화합니다. 그러나 이전 버전에서는 장치별 dma_ops 구조 유형이 AMD IOMMU 드라이버를 가리키도록 변경되지 않았으므로 매핑이 수행되지 않았으며 IO_PAGE_FAULT 메시지로 인해 직접 메모리 액세스(DMA)가 종료되었습니다. 이로 인해 네트워킹 문제가 발생했습니다. 이번 업데이트를 통해 구조 유형은 AMD IOMMU 드라이버를 올바르게 가리키며 AMD IOMMU 드라이버를 사용할 때 네트워킹이 예상대로 작동합니다.
- BZ#830716
- 여러 전송에서 데이터를 수신할 수 있습니다. 이전에는 데이터를 수신하지 않은 전송에서 데이터를 선택적으로 승인(SACKed)할 수 있었습니다. 이는 RFC 2960 표준의 섹션 6.4에 있는 SHOULD 요구 사항에 반했습니다. 이 표준을 준수하기 위해 SACK 작업의 번들링은 마지막 스태프 이후 관계의 ctsn을 이동 한 전송으로 제한됩니다. 결과적으로 마지막 SACK가 번들된 이후 청크를 수신한 전송의 아웃바운드 SACK만 번들됩니다.
- BZ#830209
- ext4 파일 시스템에서 fallocate()가 4GB보다 큰 파일에 대해 ENOSPC 조건(장치에 남은 공간 없음)으로 인해 블록을 할당하지 못하면 파일 크기가 손상되어 파일 시스템이 손상되어 파일 시스템이 손상되었습니다. 이는 "ext4_fallocate()" 함수에서 캐스트 연산자가 누락되어 있었기 때문입니다. 이번 업데이트를 통해 이 문제를 해결하기 위해 기본 소스 코드가 수정되었으며 파일 시스템 손상이 더 이상 발생하지 않습니다.
- BZ#829739
- 이전에는 QLogic QLA2xxx 드라이버를 사용하는 파이버 채널 호스트에서 사용자가 패브릭 오류 중에 오류 메시지와 긴 I/O 중단이 발생할 수 있었습니다. 이는 미해결 요청 수가 하드 코딩되었기 때문입니다. 이번 업데이트를 통해 드라이버가 계속 추적하는 미해결 요청 수는 하드 코딩되지 않고 사용 가능한 리소스를 기반으로 하므로 앞서 언급한 문제를 방지합니다.
- BZ#829211
- 이전에는 새로운 Realtek 칩셋에 필요한 펌웨어 파일에 파일 이름에 잘못된 접두사("rtl_nic_")가 포함되어 있었습니다(예: "/lib/firmware/rtl_nic/rtl8168d-1.fw"). 이번 업데이트에서는 이러한 파일 이름이 수정되었습니다. 예를 들어, 앞서 언급한 파일의 이름이 "/lib/firmware/rtl_nic/rtl8168d-1.fw"로 지정됩니다.
- BZ#829149
- dead Input/Output Controller (IOC)가 충분하지 않기 때문에 64비트 IBM PowerPC 시스템에서 특정 PCI 버스 장애에 대한 mpt2sas 드라이버를 통한 향상된 I/O 오류 처리(EEH) 복구에 실패할 수 있었습니다. 이번 업데이트를 통해 dead IOC가 감지되면 EEH 복구 루틴은 오류를 해결하는 데 더 많은 시간이 소요되고 비운영 상태의 컨트롤러가 제거됩니다.
- BZ#828271
- 사용자 공간에서 들어오는 USB 요청 블록(URB)은 임의의 최대값보다 큰 전송 버퍼를 가질 수 없었습니다. 이로 인해 다양한 문제가 발생할 수 있습니다. 예를 들어 특정 USB 대용량 저장 장치를 리디렉션하려고 하면 실패할 수 있습니다. 이러한 문제를 방지하기 위해 이제 프로그램에서 모든 크기의 URB를 제출할 수 있습니다. 사용 가능한 연속 메모리가 충분하지 않으면 ENOMEM 오류와 함께 제출이 실패합니다. 또한 프로그램이 많은 작은 URB를 제출하지 못하도록하기 위해 이 업데이트는 개별 전송 버퍼의 이전 제한도 USB 파일 시스템(usbfs)에서 사용 중인 총 메모리 양에서 16MB의 단일 글로벌 제한으로 교체됩니다.
- BZ#828065
- 경쟁 조건은 소프트웨어 RAID 코드의 잘못된 잠금 체계로 인해 발생할 수 있습니다. 결과적으로 소프트웨어 RAID5에서 ext4 파일 시스템을 생성할 때 mkfs 유틸리티가 응답하지 않을 수 있었습니다. 이번 업데이트에서는 handle_stripe() 함수에 잠금 스키마가 도입되어 경쟁 조건이 더 이상 발생하지 않습니다.
- BZ#826375
- 이전에는 e1000e 드라이버를 사용하면 커널 패닉 상태가 발생할 수 있었습니다. 이는 어댑터가 닫히고 동시에 재설정될 때 발생하는 NULL 포인터 역참조로 인해 발생했습니다. 이 문제를 해결하기 위해 드라이버의 소스 코드가 수정되었으며 이 시나리오에서는 커널이 더 이상 충돌하지 않습니다.
- BZ#878204
- 새 rpc_task가 생성되면 코드는 rpc_cred에 대한 참조를 가져와서 task->tk_cred 포인터를 설정합니다. 호출이 완료되면 rpc_task가 보유한 리소스가 해제됩니다. 그러나 이전에는 rpc_cred가 해제된 후 해당 포인터에 대한 포인터가 0이 표시되지 않았습니다. 이로 인해 rpc_cred 참조 수가 축소되어 결과적으로 커널 패닉 상태가 발생했습니다. 이번 업데이트를 통해 rpc_cred에 대한 포인터가 올바르게 제로되어 이 시나리오에서 커널 패닉이 발생하지 않습니다.
- BZ#823822
- 본딩 모듈을 제거할 때 본딩 드라이버는 net 장치 작업과 별도의 코드를 사용하여 VLAN 코드를 정리합니다. 최근 커널 변경으로 인해 bonding 모듈이 제거된 후 커널 문제가 발생하면 커널 패닉이 발생했습니다. 이 문제를 해결하기 위해 bonding kill_vid 경로에 있는 VLAN 그룹 제거 작업이 bonding 모듈을 제거할 때 사용되는 대체 경로에서 중복됩니다.
- BZ#823371
- TCP 세그먼트 오프로드(TSO) 또는 점보 패킷이 여러 TX 링이 있는 BCM5719 NIC(네트워크 인터페이스 컨트롤러)에서 사용되는 경우 이러한 TX 링의 간단한 라운드 로빈 하드웨어 스케줄링을 통해 작은 패킷을 리소스에 사용할 수 있으므로 네트워크 성능이 저하됩니다. 모든 NIC에 대해 합리적인 네트워크 성능을 보장하기 위해 이제 여러 TX 링이 기본적으로 비활성화되어 있습니다.
- BZ#822651
- 이전에는 가상 프로세서의 기본 최소 용량이 10%였습니다. 이번 업데이트에서는 1 %의 최소 가상 프로세서 용량을 지원하도록 PowerPC 아키텍처 벡터를 변경합니다.
- BZ#821374
- PowerPC 아키텍처에서 "top" 유틸리티에 CPU 유휴 시간, 지연 및 워크로드에 대한 잘못된 값이 표시되었습니다. 이는 I/O 대기 및 유휴 시간에 jiffies를 사용한 이전 업데이트로 인해 발생했지만 jiffies 및 CPU 시간이 다른 단위로 표시됨을 고려하지 않았습니다. 이러한 차이점을 고려할 때 "상위" 유틸리티는 PowerPC 아키텍처에서 올바른 값을 표시합니다.
- BZ#818172
- 나중 쓰기 라이브 잠금 방지 체계의 버그로 인해 동기화 작업 중에 일부 더티 데이터가 디스크에 기록되지 않을 수 있습니다. 특히 이전에 기록된 파일 데이터가 동기화되지 않은 경우 마운트 해제 시 발생할 수 있으며 파일 시스템을 다시 마운트한 후 사용할 수 없었습니다. 이 문제를 해결하기 위해 패치가 적용되었으며 이제 마운트 해제 시 모든 더티 파일 데이터가 디스크에 동기화됩니다.
- BZ#807704
- 이전에는 NFS 서버에 바인딩된 TCP 소켓에 오래된 skb_hints 소켓 버퍼가 포함되어 있었습니다. 이로 인해 커널이 예기치 않게 종료될 수 있었습니다. 이 문제를 해결하기 위해 패치가 제공되었으며 skb_hints가 이제 소켓에서 올바르게 지워 이 버그가 발생하지 않습니다.
- BZ#814877
- 이전에는 bnx2x 장치가 다수의 RX 오류 및 오버런이 포함된 링크를 비활성화하지 않았으며 이러한 링크가 여전히 활성 상태로 감지될 수 있었습니다. 이로 인해 본딩 드라이버가 작동 링크로 장애 조치되지 않았습니다. 이번 업데이트에서는 MAC 계층에서 원격 오류를 주기적으로 확인하는 remote-fault 탐지가 복원됩니다. 물리적 링크가 가동 중이지만 오류가 발생하면 링크가 비활성화됩니다. 오류가 삭제되면 링크가 다시 나타납니다.
- BZ#813137
- XFS 파일 시스템에서 xfsaild "idle" 모드로 인해 무기한 로그 예약이 다양한 경합 조건이 발생했습니다. 이로 인해 특정 작업이 응답하지 않을 수 있습니다. 예를 들어 cp 유틸리티가 많은 워크로드에서 응답하지 않을 수 있습니다. 이번 업데이트에서는 xfsaild에서 Active Item List(AIL) 푸시 논리가 향상되었습니다. 또한 로그 예약 알고리즘 및 xfsaild과의 상호 작용이 개선되었습니다. 결과적으로 이 시나리오에서는 앞서 언급한 문제가 더 이상 발생하지 않습니다.
- BZ#811255
- 메모리 cgroup 내부의 하나 이상의 프로세스가 "memory.limit_in_bytes" 값을 초과할 때 OOM(메모리 부족) 종료 프로세스를 메모리 cgroup 외부로 종료합니다. 이는 쓰기 시 COP(Copy-On-Write) 오류가 발생한 경우 2MB THP로 인해 cgroup이 memory.limit_in_bytes 값을 초과했지만 개별 4KB 페이지가 초과되지 않았기 때문입니다. 이번 업데이트를 통해 memory.limit_in_bytes 값을 초과하면 2MB THP가 4KB 페이지로 올바르게 분할됩니다. OOM 종료는 메모리 cgroup 내에서 전달됩니다. 메모리 cgroup 외부의 작업은 OOM 킬러에 의해 더 이상 종료되지 않습니다.
- BZ#812904
- 이번 업데이트에서는 2GB ATA Flash Disk 장치의 ADMA428M 버전을 블랙리스트로 지정합니다. 이는 Ultra-DMA 66 전송 모드가 사용될 때 언급된 장치에서 데이터 손상이 발생하기 때문입니다. "libata.force=5:pio0,6:pio0" 커널 매개변수가 설정되면 앞서 언급한 장치가 예상대로 작동합니다.
- BZ#814044
- 특정 스위치 피어와 펌웨어를 사용하면 DCBX (Data Center Bridging Exchange)가 처리 된 방식으로 인해 과도한 링크 플랩이 발생할 수 있습니다. 링크 플랩을 방지하기 위해 기능을 더 자세히 검사하고 기능이 변경된 경우에만 하드웨어를 초기화하기 위해 변경되었습니다.
- BZ#865115
- 가상 파이버 채널 어댑터에 대한 중단 요청이 시간 초과되는 경우 ibmvfc 드라이버는 어댑터 재설정을 시작합니다. 그러나 이전에는 ibmvfc 드라이버에서 eh_abort 처리기에 성공적으로 성공적으로 반환한 다음 동일한 명령에 응답을 전송하여 IBM System p 시스템의 커널 oops가 발생했습니다. 이번 업데이트를 통해 en_abort 처리기를 종료하기 전에 중단 요청 및 중단 중인 요청이 모두 완료되고 이 시나리오에서는 커널 oops가 더 이상 발생하지 않습니다.
- BZ#855906
- 블록 장치의 크기가 변경되고 I/O 작업이 동시에 발행되었을 때 커널 패닉이 발생했습니다. 이는 직접 및 비직접 I/O 코드가 블록 크기가 변경되지 않는다는 가정으로 작성되었기 때문입니다. 이번 업데이트에서는 새로운 읽기-쓰기 잠금, bd_block_size_semaphore가 도입되었습니다. 잠금은 I/O 작업 중에 읽고 장치의 블록 크기를 변경할 때 쓰기용으로 사용됩니다. 따라서 I/O가 제출되는 동안 블록 크기를 변경할 수 없습니다. 이렇게 하면 설명된 시나리오에서 커널이 충돌하지 않습니다.
- BZ#883643
- 이전에 본딩 드라이버는 기본 네트워크 인터페이스에서 요청한 패킷 및 세그먼트의 최대 TSO(Generic Segmentation Offload) 길이를 준수하지 않았습니다. 이로 인해 be2net과 같은 기본 NIC의 펌웨어가 응답하지 않게 되었습니다. 이번 업데이트에서는 장치를 슬레이브로 연결 및 분리하는 동안 네트워크 장치의 가장 낮은 gso_max_size 및 gso_max_segs 값을 설정하도록 본딩 드라이버를 수정합니다. 이제 네트워크 드라이버가 더 이상 중단되지 않고 네트워크 트래픽이 본딩 인터페이스를 사용하여 설정에서 예상대로 진행됩니다.
- BZ#855131
- 대규모 영역이 있는 파이버 채널 패브릭에서는 수신되는 ELS(Extended Link Service) 프레임에서 자동 포트를 다시 스캔하고 모든 어댑터 복구로 인해 IBM System z 아키텍처에서 공통된 호스트 버스 어댑터(HBA)를 공유하는 경우 특히 많은 Linux 인스턴스에서 높은 트래픽을 유발할 수 있습니다. 이로 인해 다양한 오류가 발생할 수 있습니다. 예를 들어 이름 서버 요청, 포트 또는 어댑터 복구가 실패할 수 있습니다. 이번 업데이트를 통해 온라인으로 어댑터를 설정하거나 수동으로 사용자 트리거된 쓰기를 sysfs 속성 "port_rescan"에 대한 쓰기를 설정할 때만 포트가 다시 스캔됩니다.
- BZ#824964
- dlm_controld 데몬에서 configfs 파일 시스템을 통해 lowcomms 연결을 닫는 것과 configfs의 새 연결을 위한 주소를 찾는 dlm_send 프로세스 간에 교착 상태가 발생하는 경우가 있었습니다. 이번 업데이트를 통해 lowcomms 작업 대기열에서 노드 주소를 가져오는 데 configfs를 사용할 필요가 없도록 노드 주소가 lowcomms 코드 내에 저장됩니다.
- BZ#827031
- Pause Cryostat Exiting(PLE)을 사용하는 Intel 시스템 또는 Pause Filtering(PF)이 있는 AMD 시스템에서는 더 큰 다중 CPU KVM 게스트가 속도 저하 및 소프트 잠금을 경험할 수 있었습니다. kvm_vcpu_on_spin의 경계 조건으로 인해 모든 everythings가 Cryostat0에 생성하려고 시도하여 게스트의 Cryostat0이 실행 중인 물리적 CPU의 실행 큐 잠금에 대한 경합이 발생할 수 있습니다. 이번 업데이트에서는 kvm_vcpu_on_spin의 경계 조건이 제거됩니다.
- BZ#796352
- Red Hat Enterprise Linux 6에서 Windows 2012 서버의 NFS 내보내기를 마운트하지 못했습니다. Windows 서버에 NFS 버전 4 프로토콜의 마이너 버전 1 (v4.1)에 대한 지원이 포함되어 버전 2 및 3에 대한 지원만 포함되어 있기 때문입니다. 마이너 버전 0 (v4.0) 지원이 부족하여 예상대로 버전 3으로 롤백하지 않고 Red Hat Enterprise Linux 6 클라이언트가 실패했습니다. 이번 업데이트에서는 이 버그가 수정되고 NFS 내보내기 마운트가 예상대로 작동합니다.
- BZ#832575
- 이전에는 브리지의 멀티 캐스트 IGMP(Internet Group Management Protocol) 스누핑 해시 테이블의 크기가 최대 512개의 항목으로 제한되었습니다. 이는 해시 테이블 크기가 최대 해시 테이블 크기, hash_max 및 다음 메시지가 커널에 의해 생성될 수 있었기 때문에 발생했습니다.
Multicast hash table maximum reached, disabling snooping: vnet1, 512
이번 업데이트를 통해 해시 테이블 값이 hash_max 값과 올바르게 비교되고 이러한 상황에서 오류 메시지가 더 이상 발생하지 않습니다. - BZ#834185
- xmit 패킷 크기는 이전에 64K였고 이더넷 헤더를 고려하지 않았기 때문에 be2net 카드의 하드웨어 기능을 초과했습니다. 따라서 어댑터는 이 크기를 초과하는 xmit 요청을 처리할 수 없어 오류 메시지가 생성되었으며 응답하지 않을 수 있었습니다. 이러한 문제를 방지하기 위해 GSO (Generic Segmentation Offload) 최대 크기가 이더넷 헤더를 고려하여 감소했습니다.
- BZ#835797
- 서명되지 않은 값 비교는 특정 상황에서 불필요하게 reshed_task() 루틴이 호출되어 스케줄러에서 여러 불필요한 사이클을 유발할 수 있습니다. 이 문제는 스케줄러에서 불필요한 사이클을 방지하기 위해 해결되었습니다.
- BZ#838025
- 기본 시스템 브릿지를 통해 구성된 netconsole 모듈에서 가상화를 사용하는 경우 Cryostat 인터페이스가 netpoll을 지원하지 않기 때문에 게스트를 브리지에 추가할 수 없었습니다. 이번 업데이트에서는 가상화 설정의 브리지 장치가 netconsole을 사용할 수 있도록 TUN/TAP 인터페이스에 netpoll 지원이 추가되었습니다.
- BZ#838640
- ext4 파일 시스템에서 Direct I/O를 사용하는 동안 기록되지 않은 범위를 분할하면 수정된 범위를 더티로 표시하지 못할 수 있으므로 여러 Extent가 동일한 블록을 매핑할 수 있습니다. 이로 인해 특정 inode에서 두 번 클레임된 블록이 감지되어 커널 또는 fsck 보고 오류가 발생할 수 있습니다. Direct I/O에 사용되는 ext4_split_unwritten_extents() 함수에서 수정된 범위가 포함된 버퍼는 이제 모든 경우에 더티로 표시됩니다. inode의 클레임 블록을 곱하여 발생하는 오류는 Direct I/O를 사용하는 애플리케이션에서 더 이상 발생하지 않아야 합니다.
- BZ#839266
- netconsole 모듈이 브릿지를 통해 구성되고 "service network restart" 명령이 실행되면 교착 상태가 발생하여 커널 패닉이 발생할 수 있습니다. 이는 네트워크 인터페이스의 등록 취소 중에 브릿지 및 netconsole 코드 둘 다에 의해 재귀 rtnl 잠금으로 인해 발생했습니다. 이번 업데이트를 통해 rtnl 잠금 사용이 수정되어 이 시나리오에서 커널이 더 이상 충돌하지 않습니다.
- BZ#756044
- 이 기능이 없는 이전 호스트에 VMX "Unrestricted Guest" 기능을 지원하는 Intel 호스트에서 가상 머신을 마이그레이션하면 kvm이 실제 모드에서 게스트에 대해 "처리되지 않은 종료 80000021" 오류가 반환될 수 있습니다. "제한되지 않은 게스트"가 비활성화되거나 지원되지 않는 호스트에서 마이그레이션이 성공적으로 완료되도록 기본 소스 코드가 수정되었습니다.
- BZ#843849
- 커널에는 "2GB ATA Flash Disk" 장치의 직접 메모리 액세스(DMA) 모드를 블랙리스트로 지정하는 규칙이 포함되어 있습니다. 그러나 이 장치 ID 문자열에는 이름 시작 부분에 공백이 없었습니다. 이로 인해 규칙이 장치를 일치시키는 데 실패하여 0.0.0.0 모드를 비활성화하지 못했습니다. 이번 업데이트를 통해 문자열은 "2GB ATA Flash Disk"를 올바르게 읽고 규칙이 예상대로 일치될 수 있습니다.
기능 개선
procfs
항목 요약, sysfs
기본값, 부팅 매개변수, 커널 구성 옵션 또는 눈에 띄는 동작 변경 사항은 1장. 외부 커널 매개변수에 대한 중요한 변경 사항 에서 참조하십시오.
- BZ#872799
- ip_options 구조가 kmalloc() 함수를 사용하여 타사 모듈에서 직접 할당하면 INET 소켓 인터페이스가 경고 메시지를 전송하도록 수정되었습니다.
- BZ#823010
- 새로운 Crypto Express 4(CEX4) 어댑터 카드를 지원하도록 z90crypt 장치 드라이버가 업데이트되었습니다.
- BZ#586028
- 이번 업데이트에서는 KVM에서 InfiniBand의 Queue Pair(QP) 인터페이스를 사용할 수 있는 기능이 추가되었습니다. QP 인터페이스는 KVM 게스트로 내보낼 수 있습니다.
- BZ#795598
- 이번 업데이트를 통해 경로별로 "initrwnd" iproute 설정을 사용하여 TCP 초기 수신 창을 조정할 수 있습니다.
- BZ#831623
- 127.0.0.0/8 블록 내의 주소 라우팅을 활성화하는 새로운 "route_localnet" 인터페이스 옵션이 추가되었습니다.
- BZ#847998
- 이번 업데이트를 통해 스토리지 장치에서 특정 SCSI 장치 중단 코드를 보고할 때 경고 메시지가 기록됩니다.
7.103.12. RHSA-2013:0830 - 중요: 커널 보안 업데이트
보안 수정
- CVE-2013-2094, 중요
- Red Hat Enterprise Linux 6.1 커널 업데이트 (RHSA-2011:0542)에서 Linux 커널의 성능 이벤트 구현에 정수 변환 문제가 발생했습니다. 이로 인해 사용자가 제공하는 인덱스를 perf_swevent_enabled 배열에 올바르게 검증하지 않아 종속되지 않은 커널 메모리 액세스가 발생했습니다. 권한이 없는 로컬 사용자는 이 취약점을 사용하여 권한을 에스컬레이션할 수 있습니다.
7.103.13. RHSA-2013:0567 - 중요: 커널 보안 업데이트
보안 수정
- CVE-2013-0871, 중요
- 경쟁 조건은 중지되지 않고 SIGKILL 신호로 인해 debuggee가 woken되었을 때 Linux 커널의 ptrace 구현이 PTRACE_SETREGS 요청을 처리하는 방식에서 발견되었습니다. 권한이 없는 로컬 사용자는 이 취약점을 사용하여 권한을 에스컬레이션할 수 있습니다.
7.103.14. RHBA-2013:0093 - 커널 버그 수정 업데이트
버그 수정
- BZ#1012275
- 커널의 메모리 관리 코드의 버그로 인해
/proc/<pid>/pagemap
파일에서 읽을 때 메모리 맵 세마포를 구입하지 않고도 콜백 루틴이find_vma()
함수를 호출할 수 있었습니다. 이로 인해 커널 패닉이 발생하거나 다른 시스템에 오류가 발생할 수 있습니다. 메모리 페이지 맵을 탐색할 때 메모리 맵 세마포가 저장되도록 이 문제를 해결하기 위해 패치 세트가 적용되었습니다. 또한 이번 업데이트에서는 메모리 페이지 간에 PMD(페이지 중간 디렉토리) 경계를 초과할 수 있는 버그가 수정되어 다양한 문제가 발생할 수 있습니다. 메모리 관리 코드는 이제 메모리 페이지 맵 읽기를 예상대로 처리합니다. - BZ#1021813
- 최근 수정으로 인해 활성
XFS
로그를 처리하려고 할 때 교착 상태가 발생하지 않아xfs_log_need_covered()
함수의 동작이 변경되었습니다. 그러나XFS
로그 tail이XFS
저널 동기화 작업의 일부로 올바르게 업데이트되도록xfs_log_need_covered()
도 호출됩니다. 결과적으로XFS
파일 시스템을 종료할 때 동기화 작업이 실패하고 일부 파일이 손실되었을 수 있었습니다.XFS
저널에 더미 레코드를 기록하여 tail of the XFS 로그가 업데이트되도록 패치가 적용되었습니다. 동기화 작업이 성공적으로 완료되고 파일이 이 경우 디스크에 올바르게 기록됩니다. - BZ#1026622
- Wacom Intuous 4 태블릿이 GNOME을 사용하여 시스템에 연결되고 입력 장치가 열리기 전에CBC 제어에 쓰는 경우 태블릿을 잘못된 모드로 설정하는 버그가 트리거됩니다. 결과적으로 태블릿을 연결하거나 시스템에 로그인한 후 Wacom Intuous 4 태블릿이 올바르게 작동하지 않고 Wacom 컨트롤 패널에서 더 이상 탐지되지 않았습니다. get 요청을
wacom_get_report()
함수에서 입력 요청으로 올바르게 표시하여 이 문제를 해결하기 위해 패치가 적용되었습니다. Wacom Intuous 4 태블릿은 이제 설명된 시나리오에서 예상대로 작동합니다. - BZ#1028171
- 이전 커널 버전에 도입된 변경으로 인해
d_mountpoint()
함수가 이전과 다른 값을 반환했지만 함수의 의미 체계는 동일하게 유지되었습니다. 결과적으로 Veritas 파일 시스템(VxFS
) 모듈과 같은 특정 타사 커널 모듈이 제대로 작동하지 않을 수 있었습니다.d_mountpoint()
함수가 예상 값을 반환하는 패치가 적용되었습니다. - BZ#1029091
- stripe_width는 스트라이프 장치 길이를 스트라이프 수로 나눈 값입니다. 그러나 이전에는 stripe_width가 제대로 계산되지 않았습니다. 그 결과 스트라이프 대상을 사용하여 이전에 제대로 작동한 장치 토폴로지가 더 이상 유효한 것으로 간주되지 않았습니다. 특히 스트라이프 장치 중 하나에 4K 논리 블록 크기가 있는 경우 이 문제가 발생할 위험이 높아졌습니다. 결과적으로 다음 오류 메시지가 표시될 수 있었습니다.
device-mapper: table: 253:4: len=21845 not aligned to h/w logical block size 4096 of dm-1
이번 업데이트에서는 stripe_width 계산 오류가 수정되었으며 이 시나리오에서는 장치 토폴로지가 예상대로 작동합니다. - BZ#1029425
- 커널의 스레드 도우미는 이전에 참조 수를 유지하지 않고 요청 스레드의 extensionval을 사용했습니다. 이로 인해 요청 스레드가 종료될 때 extensionval이 제거된 후 도우미 스레드가 완료되면 NULL 포인터 역참조 및 후속 커널 패닉이 발생할 수 있습니다. 이번 업데이트를 통해 요청 스레드 선언에 대한 참조 수가 있으므로 NULL 포인터 역참조를 방지할 수 있습니다.
- BZ#1029731
- SCSI 장치의 수가 약 1600)인 시스템에서 SCSI 장치에 대한 정보를 출력할 때 간헐적으로 페이지 할당 오류가 발생했으며 ENOMEM 오류와 함께 cat
/proc/scsi/scsi
명령이 실패했습니다. 이는 모든 SCSI 장치를 반복한 show 루틴으로 인해 모든 SCSI 장치에 대한 정보를 동시에 버퍼로 덤프하려고 했습니다. 이번 업데이트에서는 SCSI 드라이버를 수정하여 자체 seq_file 작업을 정의하여 SCSI 장치를 반복합니다. 결과적으로 각show()
작업은 한 번에 약 180바이트의 버퍼에만 덤프되고 오류가 더 이상 발생하지 않습니다. - BZ#1029860
- 메모리 부족이 높은 경우
shrink_zone()
기능은 페이지를 회수하거나 검사하지 않고 반복을 완료할 수 있으며 이 경우 포기해야 합니다. 후자는 반복 시작 시 대신 sc->nr_scanned 포인터를shrink_zone()
시작 시에 가져온 스냅샷과 비교하여 감지되었습니다. 이로 인해 한 번의 반복으로 일부 페이지를 스캔했지만 메모리 부족으로 인해 후속 반복에 실패한 경우shrink_zone()
에서 무한 루프를 입력할 수 있었습니다. 이 버그를 해결하기 위해 패치가 적용되어 무한 루프가 발생하지 않습니다. - BZ#1029904
- SELinux Makefile의 버그로 인해 여러 병렬 작업으로 컴파일을 수행하기 위해
-j
옵션이 지정되면 커널 컴파일이 실패할 수 있었습니다. 이는 SELinux가 일부 종속 파일을 컴파일하기 전에 자동으로 생성된 파일인flask.h
가 존재할 것으로 예상했기 때문에 발생했습니다. Makefile이 수정되었으며flask.h
종속성이 이제selinux-y
목록의 모든 오브젝트에 적용됩니다. 이제 커널의 병렬 컴파일이 예상대로 수행됩니다. - BZ#1030169
- NFSv4 코드의 이전 변경으로 인해 동기화 NFSv4 마운트 옵션이 손상되었습니다. 동기화 마운트 옵션의 기능을 복원하는 패치가 적용되었습니다.
- BZ#1032160
- 고도로 세분화된 polkit
2
파일 시스템에서 I/O 작업을 수행할 때 성능이 크게 저하될 수 있었습니다. 이는 polkit2가 사용 가능한 모든 리소스 그룹에서 이상적인 연속 여유 블록 청크를 검색하는 데 사용한 할당 전략으로 인해 발생했습니다. 조각화가 많은 경우 polkit2 파일 시스템의 성능을 개선하는 일련의 패치가 적용되었습니다. Cryostat2는 최소 요구 사항을 충족하는 경우 리소스 그룹에서 발견된 가장 큰 범위를 할당합니다. 또한 polkit2는 지정된 리소스 그룹에서 다중 블록 예약이 실패하는 최소 범위를 추적하여 다중 블록 예약의 경우 비트맵 검색 양을 줄였습니다. 이렇게 하면 불필요한 리소스 그룹을 사용할 수 없는 블록 검색이 실패하지 않도록 하여 polkit2 성능이 향상됩니다. 또한 이 패치 시리즈는 예약이 잘못된 블록 수로 인해 BUG_ON() 매크로가 트리거되는 경우 리소스 그룹의 예약 트리에서 다중 블록 할당 코드를 제대로 제거하지 않은 TriggerBinding2 블록 할당 코드의 버그를 수정합니다. - BZ#1032165
- 커널의 이전 패치에는 QLogic의 qla2xxx 드라이버에 동적 큐 깊이 제한 기능이 추가되어 드라이버가 연결된 SCSI 장치의 대기열 깊이를 조정할 수 있었습니다. 그러나 EMC PowerPath Multipathing이 설치된 시스템에서 I/O 로드가 많은 경우 커널이 충돌할 수 있습니다. 이 문제를 해결하기 위해 qla2xxx 드라이버에서 동적 큐 깊이 제한 기능이 제거되었습니다.
- BZ#1032248
- 최근 수정으로 인해 활성
XFS
로그를 처리하려고 할 때 교착 상태가 발생하지 않아xfs_log_need_covered()
함수의 동작이 변경되었습니다. 그러나 XFS 로그 tail이 XFS 저널 동기화 작업의 일부로 올바르게 업데이트되도록xfs_log_need_covered()
도 호출됩니다. 결과적으로 XFS 파일 시스템을 종료할 때 동기화 작업이 실패하고 일부 파일이 손실되었을 수 있었습니다. XFS 저널에 더미 레코드를 기록하여 tail of the XFS 로그가 업데이트되도록 패치가 적용되었습니다. 동기화 작업이 성공적으로 완료되고 파일이 이 경우 디스크에 올바르게 기록됩니다. - BZ#1032394
- mlx4 드라이버의 버그로 인해 Mellanox 이더넷 카드가 Tx(Transmission) 또는 Reception(Rx) 링을 조정하면서 예기치 않게 중단되었습니다. Tx 또는 Rx 링이 설정되어 있을 때 mlx4 드라이버가 이더넷 카드의 상태를 올바르게 확인하도록 패치가 적용되어 이 문제를 해결합니다.
- BZ#1036775
- Broadcom 5717 이상 장치에서 프로브 작업 중에 tg3 드라이버가 장치를 저전력 모드로 잘못 전환했습니다. 결과적으로 특정 장치 슬롯의 일부 포트가 인식되지 않았습니다. 이번 업데이트를 통해 앞서 언급한 장치를 프로빙할 때 tg3 드라이버가 더 이상 저전력 모드를 다시 시작하지 않습니다.
- BZ#1038934
- 특정 스토리지 장치 또는 스토리지 환경 오류로 인해 다른 오류 표시 없이 SCSI 대상으로 전송된 모든 SCSI 명령 및 작업 관리 기능이 시간 초과될 수 있습니다. 그 결과, 복구 작업이 완료될 때까지 Linux SCSI 오류 처리 코드가 전체 HBA(호스트 버스 어댑터)에서 I/O 작업을 중지했습니다. 또한 DM Multipath를 사용할 때 I/O 작업이 이러한 상황에서 작동 경로로 장애 조치되지 않았습니다. 이 문제를 해결하기 위해 새로운
sysfs
매개변수eh_deadline
이 SCSI 호스트 오브젝트에 추가되었습니다. 이 매개변수를 사용하면 전체 HBA 어댑터를 재설정하기 전에 SCSI 오류 처리에서 오류 복구를 시도하는 최대 시간을 설정할 수 있습니다. 이 제한은 기본적으로 비활성화되어 있습니다. 이 시간 초과의 기본값은eh_deadline
매개 변수를 사용하여 시스템의 모든 SCSI HBA 어댑터에 대해 재설정할 수 있습니다.eh_deadline
이 올바르게 사용되는 경우 설명된 시나리오가 더 이상 발생하지 않습니다. - BZ#1040825
- IPv6 코드의 여러 버그로 인해 캐시된 IPv6 대상 항목의 수가 트래픽이 많은 라우터에서 가비지 수집기에 도달하면 소프트 잠금이 발생할 수 있었습니다. 이 문제를 해결하기 위해 일련의 패치가 적용되었습니다. 이러한 패치를 사용하면 가비지 수집으로 중단된 잠금을 방지하기 위해 경로 프로빙이 비동기적으로 수행됩니다. 또한 가비지 수집기가 비동기적으로 실행되므로 다른 모든 CPU가 가비지 컬렉션을 완료할 때까지 동시에 가비지 수집기를 요청하는 CPU가 대기되지 않습니다.Also, the garbage collector is now run asynchronously, preventing CPUs that concurrently requested the garbage collector from waiting until all other CPUs finish the garbage collection. 결과적으로 설명된 상황에서 소프트 잠금이 더 이상 발생하지 않습니다.
- BZ#1042733
- RPC 클라이언트는 첫 번째 RPC 전송이 완료되기 전에 시간 초과된 경우 페이지 데이터의 0 복사를 항상 다시 전송합니다. 그러나 이러한 재전송으로 인해 O_DIRECT 버퍼와 첫 번째 RPC 호출이 완료된 경우 해당 TCP 소켓이 페이지에 대한 참조를 계속 유지하는 경우 데이터 손상이 발생할 수 있습니다. 데이터 손상을 방지하기 위해 RPC 호출을 다시 전송하면
sendmsg()
함수를 사용하여 수행합니다.sendmsg()
기능은 TCP 소켓에 페이지 데이터의 전체 사본이 있기 때문에 첫 번째 RPC 전송의 정품 복제를 다시 전송합니다.
7.104. kexec-tools
/sbin/kexec
바이너리 및 보조 유틸리티를 제공합니다.
버그 수정
- BZ#628610
- kdump 서비스를 시작할 때 kdump는 항상 현재 블록 장치에서 "/sys/block/vda/device/device/model", "/sys/block/vda/device/rev" 및 "/sys/block/vda/device/type"이라는 벤더 모델 속성을 확인합니다. 그러나 virtio 블록 장치는 이러한 속성을 sysfs에 제공하지 않으므로 이러한 장치를 테스트한 경우 다음 오류 메시지가 표시되었습니다.
cat: /sys/block/vda/device/model: No such file or directory cat: /sys/block/vda/device/type: No such file or directory
이번 업데이트에서는 블록 장치에서 앞서 언급한 sysfs 속성을 제공하지 않는 경우 이러한 오류 메시지를 출력하지 못하도록 기본 코드를 수정합니다. - BZ#770000
- 이전 버전에서는 첫 번째 커널에서 메모리 볼링이 활성화된 경우 virtio balloon 드라이버가 kdump 커널에 포함되어 메모리 사용량이 광범위했습니다. 결과적으로 kdump는 메모리 부족 (OOM) 오류로 인해 실패하고 vmcore 파일을 저장할 수 없었습니다. 이번 업데이트를 통해 두 번째 커널에 virtio_balloon 커널 모듈이 더 이상 로드되지 않으므로 OOM 실패에서 더 이상 kdump가 vmcore를 캡처하지 못하도록 합니다.
- BZ#788253
- 이전에는 microde.ko 모듈이 kdump 커널에 포함되어 로드되었지만 관련 펌웨어가 kdump initrd에 포함되지 않았습니다. 그 결과 kdump 커널은 다음 모듈을 로드하기 전에 60초의 타임아웃이 만료될 때까지 기다려야 했습니다. 이번 업데이트에서는 kdump 커널이 더 이상 불필요하게 대기하지 않고 예상대로 커널 모듈을 로드하도록 두 번째 커널에서 마이크로 코드 드라이버를 제외하도록 kdump를 수정합니다.
- BZ#813354
- 이전에 kdump.conf(5) 도움말 페이지에는 kdump에서 지원하는 파일 시스템 유형이 기록되지 않았습니다. 따라서 사용자는 kdump.conf 파일에서 "auto"와 같이 지원되지 않는 파일 시스템 유형 옵션을 지정할 수 있습니다. 이로 인해 사용자가 성공할 것으로 예상되는 동안 kdump 서비스를 시작하지 못했습니다. 이번 업데이트를 통해 지원되는 모든 파일 시스템 유형이 kdump.conf(5) 도움말 페이지에 명확하게 나열됩니다.
- BZ#816467
- 암호 없이 SSH를 통해 코어 파일을 원격 대상으로 덤프하도록 kdump를 구성할 때 SSH 키를 생성하고 대상 시스템에 전파하려면 "service kdump propagate" 명령을 실행해야 합니다. 이 작업을 수행하려면 SELinux를 강제 모드에서 허용 모드로 전환해야 했습니다. 이전에는 kdump init 스크립트에서 SELinux 모드를 필요에 따라 전환할 수 없도록 잘못된 테스트 조건을 사용하여 SELinux 모드를 확인했습니다. 결과적으로 SELinux가 강제 모드에 있는 경우 SSH 키를 생성할 수 없어 kdump를 시작하지 못했습니다. 이번 업데이트에서는 허용 모드와 강제 모드 간에 전환하는 데 사용되는 코드가 제거되어 Red Hat Enterprise Linux 6.3 SELinux에서 SSH 키를 생성하기 위해 ssh-keygen 유틸리티에 액세스할 수 있는 정책을 추가했기 때문에 더 이상 필요하지 않습니다. 이제 SSH 키를 생성하고 예상대로 전파할 수 있으며 이 시나리오에서는 kdump가 더 이상 시작되지 않습니다.
- BZ#818645
- 행 모드 터미널을 사용하여 IBM System z 아키텍처에서 코어 파일을 덤프하는 경우 kdump에 이러한 터미널에 진행 상태가 표시됩니다. 그러나 이러한 터미널은 kdump 출력 포맷이 올바르지 않고 출력을 읽기가 어려웠습니다. 이번 업데이트를 통해 이 문제를 해결하기 위해 새로운 환경 변수 TERM이 도입되었습니다. "TERM=dumb"이 설정되면 makedumpfile 유틸리티는 줄 모드 터미널에서 쉽게 읽을 수 있는 출력을 생성합니다.
- BZ#820474
- 이전에는 kdump에서 일반 ATA 드라이버가 항상 ata_generic.ko 커널 모듈로 로드되어 mkdumprd 유틸리티가 명시적으로 추가되었다고 예상했습니다. 그러나 ata_generic.ko 모듈은 IBM System z 아키텍처에 존재하지 않으며, SCSI 장치가 이러한 머신에서 덤프 대상으로 지정된 경우 kdump 서비스가 시작되지 않았습니다. 이번 업데이트를 통해 특정 하드웨어에 필요한 경우에만 ata_generic 모듈을 로드하도록 mkdumprd가 수정되었습니다. kdump 서비스는 이제 덤프 대상으로 지정된 SCSI 장치를 사용하여 IBM System z 아키텍처에서 예상대로 시작됩니다.
- BZ#821376
- 이전에는 kdump를 항상 hwclock 명령이라고 하여 올바른 시간대를 설정했습니다. 그러나 hwclock에 필요한 실시간 잠금(RTC) 인터페이스는 IBM System z 아키텍처에서는 사용할 수 없습니다. 따라서 이러한 머신에서 kdump를 실행하면 다음과 같은 오류 메시지가 전송되었습니다.
hwclock: can't open '/dev/misc/rtc': No such file or directory
이번 업데이트를 통해 IBM System z에서 실행할 때 hwclock 명령을 더 이상 호출하지 않도록 kdump가 수정되었으며 앞서 언급한 오류 메시지가 더 이상 발생하지 않습니다. - BZ#825640
- SSH를 사용하여 코어 파일을 원격 대상에 덤프할 때 kdump는 /dev/mem 장치에서 /dev/random 장치로 코어 파일을 전송하여 성공적인 SSH 연결을 설정하는 데 필요한 충분한 엔트로피를 생성합니다. 그러나 CONFIG_STRICT_DEVMEM 구성 옵션이 활성화된 IBM System z에서 코어 파일을 덤프하는 경우 /dev/mem을 읽는 것이 거부되고 다음 오류와 함께 덤프 시도가 실패했습니다.
dd: /dev/mem: Operation not permitted
이번 업데이트를 통해 /dev/mem을 읽는 대신 /etc/random_seed 파일을 재사용하도록 kdump가 수정되었습니다. 이제 덤프가 실패하지 않고 SSH를 사용하여 코어 파일을 원격 대상으로 성공적으로 덤프할 수 있습니다. - BZ#842476
- kdump 커널로 부팅하고 덤프 대상으로 지정된 로컬 파일 시스템을 마운트 해제한 경우 해당 파일 시스템 드라이버에 필요한 커널 모듈을 dumprd에 포함할 필요가 없습니다. 그 결과 kdump에서 덤프 장치를 마운트할 수 없어 vmcore를 캡처하지 못했습니다. 이번 업데이트를 통해 코어 파일을 로컬 파일 시스템에 덤프할 때 필요한 파일 시스템 모듈을 항상 설치하도록 mkdumprd가 수정되었습니다. 이 시나리오에서는 vmcore 파일을 성공적으로 캡처할 수 있습니다.
- BZ#859824
- 본딩된 인터페이스를 사용하여 코어 파일을 원격 대상에 덤프하고 대상이 bond0 인터페이스 이외의 방법으로 연결된 경우 kdump에서 코어 파일을 덤프하지 못했습니다. 이 문제는 kdump 커널의 본딩 드라이버에서 기본적으로 bond0이라는 본딩 인터페이스만 생성하기 때문에 발생했습니다. 이번 업데이트에서는 kdump init 스크립트에서 올바른 본딩 인터페이스를 사용하도록 kdump를 수정하여 이 시나리오에서 코어 파일을 예상대로 덤프할 수 있습니다.
- BZ#870957
- IBM System z의 FCP(Fibre Channel Protol)를 통해 코어 파일을 SCSI 장치에 덤프할 때 시스템에 WWPN 및 SCSI LUN을 추가하기 전에 zFCP 장치를 구성하고 온라인 상태로 설정해야 합니다. 이전에는 mkdumprd 유틸리티에서 zfcp.conf 파일을 잘못 해석하여 zFCP 장치를 설정할 수 없고 부팅 중에 kdump 커널이 응답하지 않게 되었습니다. 그 결과 kdump에서 코어 파일을 대상 SCSI 장치에 덤프하지 못했습니다. 이번 업데이트를 통해 zfcp.conf 파일을 올바르게 구문 분석하도록 mkdumprd가 수정되었으며 kdump에서 코어 파일을 IBM System z의 SCSI 대상에 성공적으로 덤프할 수 있습니다. 또한 mkdumprd는 IBM System z에서 항상 온라인 DASD(Direct Access Storage Devices)를 설정하려고 했습니다. 이로 인해 SCSI 전용 환경에서 kdump 커널을 부팅할 때 출력되는 '/sys/bus/ccw/devices//online' 오류 메시지를 열 수 없습니다. 이번 업데이트에서는 IMB System z의 Linux가 DASD 장치 없이 실행되는 경우 dasd.conf 파일에서 항목을 건너뛰도록 mkdumprd를 수정합니다. IBM System z의 SCSI 전용 환경에서 kdump 커널 부팅 중에 앞서 언급한 오류 메시지가 더 이상 발생하지 않습니다.
- BZ#872086
- 이전에는 kexec 유틸리티에서 Cryostat DomU(HVM) 게스트를 Cryostat Dom0 관리 도메인으로 잘못 인식했습니다. 그 결과 커널이 예기치 않게 종료되고 kdump 유틸리티에서 NT_PRSTATUS 노트 없이 vmcore 덤프 파일을 생성했습니다. 또한 충돌로 인해 NULL 포인터 역참조가 발생했습니다. 이번 업데이트를 통해 kexec는 Cryostat DomU의 /sys/devices/system/cpu/cpuN/crash_notes 및 Cryostat Dom0의 /proc/iomem에서 NT_PRSTATUS의 위치와 크기를 수집합니다. 결과적으로 충돌은 더 이상 발생하지 않습니다.
- BZ#874832
- 최근 변경 사항으로 인해 LVM은 udev 유틸리티가 시스템에 항상 존재하고 올바른 장치 노드 및 링크를 생성하는 것으로 가정합니다. 그러나 kdump initramfs 이미지에는 LVM이 디스크 장치를 생성할 수 없고 kdump가 실패했습니다. 이번 업데이트를 통해 mkdumprd 유틸리티는 lvm.conf 구성 파일을 수정하여 initramfs에 functional udev가 없음을 알립니다. lvm.conf 파일이 없으면 mkdumprd에서 생성합니다. 이제 LVM에서 장치를 올바르게 생성하고 kdump가 예상대로 작동합니다.
- BZ#876891
- 이전에는 Mellanox ConnectX InfiniBand 어댑터 카드를 사용하여 시스템의 kdump 커널에 mlx4_core 커널 모듈이 로드되었습니다. 그러나 mlx4_core 모듈에는 광범위한 양의 메모리가 필요하므로 이러한 시스템이 OOM 상태로 실행되고 kdump가 실패했습니다. 이번 업데이트를 통해 두 번째 커널에서 더 이상 mlx4_core 모듈을 로드하지 않으므로 OOM 상황이 더 이상 발생하지 않고 kdump에서 이 시나리오에서 vmcore 파일을 성공적으로 캡처합니다.
- BZ#880040
- 최근 변경 사항으로 인해 libdevmapper 라이브러리는 udev 유틸리티가 시스템에 항상 있고 mulitpath 장치에 대한 올바른 장치 노드를 생성하는 것으로 가정합니다. 그러나 kdump initramfs 이미지에는 udev가 포함되어 있지 않으므로 LVM에서 디스크 장치를 생성할 수 없으며 kdump가 실패했습니다. 이번 업데이트를 통해 mkdumprd 유틸리티는 DM_DISABLE_UDEV 환경 변수를 1로 설정하여 libdevmapper에 functional udev가 포함되어 있지 않음을 알립니다. 이제 LVM에서 장치를 올바르게 생성하고 kdump는 코어 파일을 다중 경로 장치에 성공적으로 덤프할 수 있습니다.
- BZ#892703
- kdump 커널에서 네트워크를 설정할 때 mkdumprd 코드는 네트워크 구성 파일의 NIC 이름과 함께 네트워크 브리지의 이름을 잘못 변경합니다. 이로 인해 kdump 네트워크 설정이 실패하고 vmcore 파일을 원격 대상에 캡처할 수 없었습니다. 이번 업데이트에서는 네트워크를 설정하고 원격 대상에서 예상대로 덤프할 수 있도록 kdump를 수정하여 네트워크 장치의 이름을 올바르게 대체합니다.
기능 개선
- BZ#822146
- 이번 업데이트를 통해 두 번째 커널에서 여러 NIC를 활성화하는 기능이 포함된 덤프 대상으로 다중 경로 스토리지 장치를 지원하도록 mkdumprd 유틸리티가 수정되었습니다.
- BZ#850623
- 이번 업데이트에서는 캡처된 vmcore 덤프 파일에서 dmesg 출력을 항상 추출하고 코어 파일을 덤프하기 전에 출력을 별도의 텍스트 파일에 저장하도록 kdump를 수정합니다.
- BZ#878200
- /usr/share/doc/kexec-tools-2.0.0/kexec-kdump-howto.txt 파일이 "Dump Target 지원 상태" 섹션 아래의 지원, 지원되지 않음 및 알 수 없는 덤프 대상의 포괄적인 목록을 제공하도록 수정되었습니다.
7.105. krb5
7.105.1. RHBA-2013:0319 - krb5 버그 수정 업데이트
버그 수정
- BZ#771687
- 이전 버전의 libsmbclient 패키지가 더 이상 지원되지 않는 krb5_locate_kdc() 함수에 잘못 의존했습니다. 결과적으로 이전 버전의 libsmbclient를 사용한 애플리케이션은 Kerberos 라이브러리 업데이트 후 호환되지 않습니다. 이번 업데이트를 통해 이전 버전의 libsmbclient와 명시적으로 충돌했습니다. 따라서 호환되지 않는 조합을 설치할 수 없습니다.
- BZ#773496
- 이전에는 krb5-auth-dialog 애플리케이션을 사용하고 프롬프트가 장기간 남아 있을 때 큰 클럭 스큐가 실수로 기록되었습니다. 이 클럭 드리프는 다음 kinit 세션에서 적용되었습니다. 결과적으로 klist 함수는 잘못된 만료 시간을 보고했습니다. 이 버그는 수정되었으며 설명된 시나리오에서 잘못된 시간 오프셋이 더 이상 발생하지 않습니다.
- BZ#834718
- 이전 버전에서는 PKINIT 클라이언트의 신뢰할 수 있는 루트 목록에 KDC의 인증서가 포함된 경우 특정 KDC 구현에서 서명된 데이터 구조의 인증서 목록에서 이러한 앵커를 생략했습니다. 그 결과 클라이언트는 서명된 데이터에서 KDC 서명을 확인하지 못했습니다. 이번 업데이트를 통해 클라이언트가 관련 인증서의 자체 사본을 사용할 수 있도록 백포트된 수정 사항이 포함되었습니다. 결과적으로 앞서 언급한 시나리오에서 확인에 더 이상 실패하지 않습니다.
- BZ#837855
- 이번 업데이트 이전에는 키탭 파일에 AES(Advanced Encryption Standard) 키가 포함되지 않았지만 클라이언트의 라이브러리와 KDC가 모두 지원되는 AES인 경우 keytab 파일과 함께 kinit 명령을 사용하려고 하는 경우가 많습니다. 지원되는 암호화 유형(AES)은 키탭에 없는 경우에도 기본적으로 선택되었습니다. 그 결과 일치하지 않는 오류가 발생했습니다. 버그가 수정되었으며 지원되는 암호화 유형이 포함된 keytab이 올바르게 처리됩니다.
- BZ#838548
- 이전에는 krb5 패키지에서 timeout 변수를 올바르게 처리하지 않았습니다. 경우에 따라 timeout 변수가 음수가 되었습니다. 결과적으로 클라이언트는 응답을 확인하는 동안 루프를 입력했습니다. 이번 업데이트를 통해 클라이언트 논리가 수정되었으며 설명된 오류가 더 이상 발생하지 않습니다.
- BZ#839017
- 이번 업데이트 이전에는 Identity Management 클라이언트에서 사용할 때 passwd 유틸리티가 실패했습니다. 결과적으로 다음 메시지와 함께 오류가 발생했습니다.토큰 조작 오류버그가 수정되었으며 passwd 유틸리티는 이제 Identity Management에서 예상대로 작동합니다.
- BZ#845125, BZ#846472
- 로컬로 적용된 패치를 이전 업데이트로 인해 libkrb5 라이브러리에서 생성한 파일에 올바른 SELinux 레이블이 제공되었습니다. 그러나 재생 캐시의 각 플러시로 인해 파일 컨텍스트 구성이 새로 생성된 대체 재생 캐시 파일에 올바른 레이블이 적용되도록 다시 로드되었습니다. 이로 인해 애플리케이션에서 인증을 수락하고 재생 캐시를 사용하는 성능이 크게 저하되었습니다. 이번 업데이트를 통해 컨텍스트 구성 파일이 수정된 경우에만 컨텍스트 구성이 로드되고 라이브러리가 언로드되거나 호출 애플리케이션이 종료될 때만 구성이 해제되어 이 문제의 영향을 크게 줄일 수 있습니다.
7.106. KSH
버그 수정
- BZ#827512
- 원래 ksh는 하위 쉘의 출력을 버퍼링하여 하위 쉘이 완료되면 플러시했습니다. 이로 인해 하위 쉘이 완료될 때까지 기다려야 했기 때문에 특정 출력을 기다리는 특정 프로세스가 느려졌습니다. 또한 이벤트 순서를 결정하기가 어려웠습니다. subshell이 새 명령을 실행할 때마다 ksh의 새 버전은 하위 쉘의 출력을 플러시합니다. 이러한 변경으로 인해 하위 쉘 출력을 기다리는 프로세스에서 모든 하위 명령 및 이벤트 순서가 보존된 후 해당 데이터를 수신합니다.
- BZ#846663
- 이전에는 sfprints() 함수가 쉘 초기화 중에 호출되지 않아 메모리가 손상될 수 있었습니다. 결과적으로 올바른 정렬 변수를 더 작은 크기에 할당하면 출력 형식이 부적절해질 수 있습니다. 이번 업데이트를 통해 설명된 시나리오에서 sfprints() 호출이 더 이상 사용되지 않으므로 출력 형식을 수정합니다.
- BZ#846678
- typeset 명령의 버그로 인해 -Z 옵션으로 실행할 때 출력이 잘못된 너비로 포맷되었습니다. 결과적으로 사전 정의된 필드 크기보다 작은 크기의 올바른 정렬 변수를 내보내면 앞에 "0" 문자가 추가되지 않았습니다. 패치가 제공되었으며 이제 typeset 명령이 앞서 언급한 시나리오에서 예상대로 작동합니다.
기능 개선
- BZ#869155
- 이번 업데이트를 통해 쉘 출력 로깅을 지원하도록 ksh가 향상되었습니다.
7.107. leadmon
7.108. libburn
7.108.1. RHBA-2012:1273 - libburn 버그 수정 업데이트
- BZ#822906
- 이번 업데이트 이전에는 libburn 라이브러리에 "burn_write_close_track" 명령이 포함되어 있었습니다. 이 명령은 중복되고 모든 굽기 드라이브에서 완전히 지원되지 않았습니다. 결과적으로 굽기 프로세스 CD-R 또는 CD-RW는 데이터가 올바르게 작성된 경우에도 굽기 프로세스 후 추적을 닫는 동안 오류를 로깅할 수 있었습니다. 이번 업데이트에서는 이 중복 호출이 제거됩니다.
7.109. libcgroup
버그 수정
- BZ#773544
- 이전에는 cgrulesengd 데몬이 cgexec 명령의 "--sticky" 옵션을 무시했으며 결과적으로 프로세스가 현재 cgroup에 고정되어야 하는 경우에도 setuid() 또는 setgid() 함수인 경우 프로세스를 다른 cgroup으로 이동했습니다. 이 버그가 수정되어 cgrulesengd 데몬은 프로세스가 setuid 또는 setgid를 호출할 때 프로세스가 "sticky"인지 여부를 확인합니다.
- BZ#819137
- 이전에는 슬래시가 접두사가 지정되지 않은 경우 lscgroup 명령이 경로의 첫 번째 문자를 삭제했습니다. 이로 인해 lscgroup에서 잘못된 경로를 생성했습니다. 이 버그가 수정되어 생성된 경로가 올바르게 표시됩니다.
- BZ#849757
- 이전에는 cgrulesengd 데몬을 시작한 후 cgroup을 추가할 수 없었습니다. 결과적으로 cgrulesengd가 이미 시작된 후 디렉터리가 생성된 경우 해당 디렉터리의 모든 /etc/cgrules.conf 구성이 처리되지 않습니다. 이번 업데이트를 통해 cgrules.conf 파일을 스캔하고 /proc/pid/ 디렉토리에서 실행 중인 작업을 구성된 cgroup으로 이동하기 위한 루틴이 추가되었습니다. 이 새로운 루틴은 init 시간에 호출되며 cgroup에서 이벤트를 inotify합니다. 이번 업데이트를 통해 cgrules.conf 파일을 스캔하고 실행 중인 작업을 구성된 cgroup으로 이동하기 위한 루틴이 추가되었습니다.
- BZ#869990
- 이전에는 cgconfig 서비스가 읽기 전용 파일 시스템에서 제대로 작동하지 않았습니다. 그 결과 cgconfig는 Red Hat Enterprise Virtualization Hypervisor 시스템에서 기본 구성으로 시작할 수 없었습니다. 이번 업데이트에서는 읽기 전용 파일 시스템을 cgconfig 서비스에 추가하며 이제 Red Hat Enterprise Virtualization Hypervisor 시스템의 기본 구성에서 예상대로 작동합니다.
기능 개선
- BZ#738737
- 이번 업데이트에서는 libcgroup에서 생성된 로깅 기능 및 오류 메시지가 개선되었습니다.
7.110. libdbi
7.110.1. RHBA-2013:0326 - libdbi 버그 수정 업데이트
버그 수정
- BZ#733413
- 이전 버전에서는 쿼리 결과를 처리할 때 쿼리 결과의 마지막 행이 off-by-one 논리 오류로 인해 해제되지 않았습니다. 이로 인해 많은 쿼리 결과를 처리한 후 중요해질 수 있는 메모리 누수가 발생했습니다. 이번 업데이트에서는 기본 소스 코드에서 잘못된 테스트 조건을 수정하고 이 시나리오에서는 메모리 누수가 더 이상 발생하지 않습니다.
7.111. libdvdread
버그 수정
- BZ#842016
- 이번 업데이트 이전에는 dvd_stat_t 구조가 공개되지 않았습니다. 결과적으로 이러한 구조가 필요한 소스 코드를 컴파일할 수 없었습니다. 이번 업데이트에서는 이 유형의 코드를 컴파일할 수 있도록 dvd_stat_t 구조를 공개합니다.
7.112. libguestfs
버그 수정
- BZ#801640
- 이전 버전에서는 resize2fs -M 명령을 사용할 때 사용 가능한 공간이 부족하여 오류가 발생하여 반환된 오류 메시지가 잘못되어 사용자를 혼동할 수 있었습니다. 이번 업데이트를 통해 대신 적절한 오류 메시지가 반환됩니다.
- BZ#822626
- 소스 코드의 버그로 인해 virt-ls --checksum 명령을 사용할 때 오류가 발생하여 다음 오류 메시지가 반환되었습니다.
libguestfs: error: checksum: path: parameter cannot be NULL
기본 소스 코드가 수정되었으며 virt-ls --checksum 이 예상대로 작동합니다. - BZ#830369
guestfs_inspect_get_hostname()
기능으로 인해 Linux 게스트에 비어 있는/etc/HOSTNAME
파일이 생성되면libguestfs
기반 명령이 제대로 작동하지 않았습니다. 이번 업데이트에서는 패치를 적용하여 이 버그를 수정하고libguestfs
기반 명령이 이제 설명된 시나리오에서 작동합니다.- BZ#836573
- 이전에는
libguestfs
라이브러리에서/dev/disk/by-id/*
경로를 처리하지 않았습니다. 결과적으로 이러한 경로가 있는 명령을 사용하여 게스트를 검사할 수 없었고 오류 메시지가 반환되었습니다. 이번 업데이트를 통해 이 버그를 해결하기 위해 패치가 적용되었으며libguestfs
라이브러리에서 이 상황에서 더 이상 오류를 반환하지 않습니다. - BZ#837691
- 이전 버전에서는 특정 조건에서
qcow2
형식의 디스크에 쓰기로 인해 데이터가 자동으로 손실될 수 있었습니다. 이러한 동작을 방지하고qcow2
형식의 디스크에 쓰기가 예상대로 작동하도록 기본 소스 코드가 수정되었습니다. - BZ#838609
guestmount
와fusermount
툴 간의 경쟁 조건으로 인해 디스크 이미지를 차단 해제한 다음 즉시 사용하는 것이 안전하지 않아 데이터 손실 또는 메모리 손상이 발생할 수 있었습니다. 이번 업데이트에서는guestmount
에 대한 새로운--pid-file
옵션이 추가되어 이러한 툴 간의 경쟁 조건을 방지하고 마운트 해제 후 디스크 이미지를 사용하려고 하면 더 이상 데이터 손실 또는 메모리 손상이 발생하지 않습니다.- BZ#852396
- 이전에는
libguestfs
라이브러리에서 Windows Registry에서 100MB로 다운로드한 hive 파일의 총 크기를 제한했습니다. 결과적으로 많은 양의 hive 파일이 있는 시스템을 검사하려고 하면libguestfs
가 오류 메시지를 반환했습니다. 이번 업데이트를 통해 제한이 300MB로 증가했으며libguestfs
는 이제 더 큰 Widows 레지스트리를 올바르게 검사할 수 있습니다. - BZ#853763
- 이전 버전에서는
file
유틸리티를 사용하여 디스크 이미지의 형식을 감지하면 이 유틸리티의 다른 버전에 대해 다른 출력이 생성될 수 있었습니다. 기본 소스 코드가 수정되었으며 모든 버전의파일
유틸리티에서 출력이 동일합니다. - BZ#858126
- 기본 소스 코드의 버그로 인해
virt-inspector
툴이 특정 Windows 게스트에서 작동하지 않았습니다. 이번 업데이트에서는 이 버그를 수정하기 위해 패치를 적용하고virt-inspector
는 이제 모든 Windows 게스트를 예상대로 지원합니다. - BZ#858648
- iptables 패키지의 최근 변경 사항으로 인해 새 버전의
iptables
툴을 사용하여libguestfs
라이브러리를 설치할 수 없었습니다. 이 버그를 수정하도록 기본 소스 코드가 수정되었으며libguestfs
의 설치가 예상대로 작동합니다. - BZ#872454
- 이전에는
libguestfs
라이브러리에서 Red Hat Enterprise Linux 5.1 게스트를 NetBSD 게스트로 감지했습니다. 이번 업데이트에서는 이 버그를 수정하는 패치를 적용하고libguestfs
가 Red Hat Enterprise Linux 5.1 게스트를 올바르게 감지합니다. - BZ#880805
-a
또는-d
인수가 있는 virt-df 명령은 단일 게스트에서만 올바르게 작동합니다. virt-df -a RHEL-Server-5.9-32-pv.raw -a opensuse.img 와 같은 여러 인수와 함께 이 명령을 사용하려고 하면 디스크 이미지 이름이 잘못 표시되었습니다. 이번 업데이트를 통해 추가 디스크 각각에 대해 더하기 기호(“+”)가 표시되어 사용자가 쉽게 인식할 수 있습니다. 또한 virt-df 명령의 올바른 사용법이virt-df(1)
도움말 페이지에 설명되어 있습니다.
기능 개선
7.113. libhbaapi
기능 개선
- BZ#862386
- 이번 업데이트에서는 libhbaapi 코드를 Open-FCoE.org에서 병합된 업스트림 리포지토리로 변환합니다. 결과적으로 libhbaapi 패키지는 더 이상 다른 소스에서 컴파일되지 않으므로 유지 관리 및 추가 개발이 쉬워집니다.
7.114. libhbalinux
7.115. libical
7.115.1. RHBA-2013:0471 - libical 버그 수정 업데이트
버그 수정
- BZ#664332
- libical 패키지는 잘못 포맷된 i Cryostat 데이터를 구문 분석할 때 중단되도록 구성할 수 있으며, 주로 테스트 및 디버깅에 유용합니다. Red Hat Enterprise Linux에서는 이 동작이 비활성화되어 있지만 실제 소스 코드의 일부에서 이 옵션을 제대로 확인하지 못했습니다. 그 결과 구성되지 않은 경우에도 라이브러리가 중단되었습니다. 기본 소스 코드가 수정되었으며 libical이 설명된 시나리오에서 더 이상 중단되지 않습니다.
7.116. libica
7.116.1. RHEA-2013:0399 - libica 개선 사항 업데이트
기능 개선
- BZ#738835
- libica 라이브러리는 CPACF(Cryptographic Function) 기능에 있는 중앙 프로세서 지원 확장 4 명령을 지원하는 새로운 알고리즘을 사용하도록 수정되었습니다. DES 및 3DES 블록 암호의 경우 새 기능은 다음과 같은 작업 모드를 지원합니다.
- Ciphertext Stealing (CBC-CS)을 사용한 암호화 블록 체인
- CMAC(암호 기반 메시지 인증 코드)
AES 블록 암호의 경우 이 기능은 다음과 같은 작업 모드를 지원합니다.- Ciphertext Stealing (CBC-CS)을 사용한 암호화 블록 체인
- Cipher Block Chaining Message Authentication Code (CCM)에 대응
- Galois/Counter (GCM)
복잡한 암호화 알고리즘의 이러한 가속을 통해 IBM System z 머신의 성능이 크게 향상됩니다.
7.117. libldb
버그 수정
- BZ#873422
- Samba 컴파일 스크립트의 최근 변경으로 libldb가 공용 인터페이스에 내부 함수와 기호를 노출했습니다. 이로 인해 libldb 코드에서 직접 사용되는 내부 기호가 다양한 연결 및 구축 문제가 발생할 수 있습니다. 이번 업데이트에서는 libldb의 내부 기호가 더 이상 내보내지 않고 libldb 공용 인터페이스에 표시되도록 컴파일 스크립트가 수정되었습니다.
7.118. libqb
버그 수정
- BZ#869446
- 이전에는 응답을 기다리는 동안 qb_ipcc_recv() API 함수에 지정된 시간 초과 인수가 poll()에 전달되지 않았습니다. 결과적으로 이 함수는 거의 100% CPU 리소스를 사용하고 pacemaker 유틸리티에 영향을 미칠 수 있었습니다. 이 버그는 qb_ipcc_recv()에서 timeout 값을 poll()에 전달하여 수정되었습니다. 결과적으로 시간 초과 기간이 예상대로 적용되며 pacemaker가 이러한 경우 올바르게 작동합니다.
7.119. libsemanage
버그 수정
- BZ#798332
- 이전에는 /etc/selinux/semanage.conf 파일에서 "usepasswd" 매개변수를 사용할 수 없었습니다. 이번 업데이트에서는 누락된 "usepasswd" 매개변수가 이 파일에 추가되었습니다.
- BZ#829378
- 사용자 지정 SELinux 정책 모듈이 오류와 함께 로드되면 정보가 많지 않은 오류 메시지가 반환되었습니다. 이번 업데이트에서는 사용자에게 더 도움이 되도록 오류 메시지가 수정되었습니다.
7.120. libsoup
7.120.1. RHBA-2013:0313 - libsoup 버그 수정 업데이트
버그 수정
- BZ#657622
- 이번 업데이트 이전에는 DNS 조회 중에 clock-applet이 취소된 요청을 처리하지 않았으며 이미 사용 가능한 메모리에 액세스했습니다. 그 결과, 시계 팔레트의 기운동은 예를 들어 네트워크 문제로 인해 30초 이상 필요했던 경우, 기타 환경의 호스트 이름이 30초 이상 필요한 경우 오버헤드를 업데이트할 때 세그먼트 결함으로 중단될 수 있었습니다. 이번 업데이트에서는 취소하는 데 시간이 너무 오래 걸리는 요청을 허용하도록 기본 코드를 수정합니다.
- BZ#746587
- 이번 업데이트 이전에는, 시계-플릿의 기운동이 유기 서버(또는 HTTP 프록시)가 응답하지 않고 연결을 닫는 경우 가능한 한 빨리 지구 서버에 연결하려고 했습니다. 이번 업데이트에서는 서버가 새 연결이 아닌 이전에 사용한 연결을 예기치 않게 닫는 경우에만 요청을 재시도하도록 기본 코드를 수정합니다. 이제 libsoup에서 "Connection이 예기치 않게 종료됨" 오류를 반환하므로 clock-applet은 양날 디스플레이를 업데이트하지 않고 나중에 다시 시도합니다.
7.121. libssh2
버그 수정
- BZ#741919
- 이번 업데이트를 통해 libssh2에 몇 가지 안정성 패치가 추가되었습니다. 결과적으로 많은 수의 노드를 관리할 때 메모리 누수, 버퍼 오버런 및 null 포인터 문제가 피할 수 있습니다.
- BZ#801428
- 이전에는 libssh2 코드의 특정 비트 전환 작업에 충분하지 않은 데이터 유형이 사용되었습니다. 이 동작으로 인해 FTP(SSH 파일 전송 프로토콜)를 통해 2GB보다 큰 파일을 다운로드할 때 curl 유틸리티가 예기치 않게 종료되었습니다. 이번 업데이트를 통해 올바른 데이터 유형을 사용하도록 기본 코드가 수정되었으며 curl은 이제 설명된 시나리오에서 예상대로 작동합니다.
- BZ#804145
- 특정 상황에서 libssh2가 SSH를 통해 대량의 데이터를 전송할 때 중단된 키 교환을 다시 시작하지 못했습니다. 또한 추가 데이터가 잘못 전송되어 원격 사이트에서 연결을 즉시 종료했습니다. 이번 업데이트를 통해 libssh2가 추가 데이터를 전송하기 전에 중단된 키 교환을 올바르게 재개하도록 수정되었습니다. 결과적으로 연결이 열려 있고 데이터 전송이 예상대로 진행됩니다.
- BZ#804150
- 이전에는 libssh2의 채널에 쓰는 기능이 오류 상태를 잘못 처리하여 특정 상황에서 무한 루프가 발생했습니다. 기능이 수정되었으며 오류 처리가 제대로 작동합니다.
- BZ#806862, BZ#873785
- 이전에는 libssh2의 창 크기 조정이 제대로 작동하지 않아 SCP 또는 SFTP를 통해 대용량 파일을 전송할 때 연결이 닫히거나 광범위한 메모리 소비 또는 두 가지를 통해 전송되었습니다. 창 조정 코드가 수정되어 이제 임의의 크기 블록에 대해 올바르게 작동합니다.
- BZ#826511
- 이전 버전에서는 libssh2가 차단 모드에서 작동할 때 LIBSSH2_ERROR_EAGAIN 오류 코드를 잘못 반환했습니다. 오류 코드는 내부적으로 libssh2에서 소켓에서 차단 작업을 시작하는 데 사용됩니다. 그러나 오류 코드는 성공적으로 지워지지 않고 libssh2의 공용 API를 통해 유출되었습니다. 차단 작업을 시작하기 전에 오류 코드를 지우기 위해 업스트림 패치가 적용되었으며, 차단 모드에서 작동할 때 libssh2는 더 이상 LIBSSH2_ERROR_EAGAIN을 반환하지 않습니다.
7.122. libtalloc
7.123. libtdb
7.124. libtevent
7.125. libusb1
7.125.1. RHBA-2013:0310 - libusb1 버그 수정 업데이트
버그 수정
- BZ#820205
- 이번 업데이트 이전에는 usbredir 네트워크 프로토콜로 인해 libusb 라이브러리와 충돌했습니다. 그 결과 virt-viewer 툴에서 SPICE USB 리디렉션 오류가 발생했습니다. usbredirhost 오류: 하나의 USB 장치를 두 개의 게스트로 동시에 리디렉션하려고 할 때 ep 02: -1"에 대량 전송을 제출합니다. 이번 업데이트에서는 기본 코드를 수정하여 "Device is busy"라는 오류 메시지를 보내고 두 번째 시도 후 실패합니다.
- BZ#830751
- 이번 업데이트 이전에는 사용자 공간의 USB 요청 블록(URB)이 임의의 최대값보다 큰 전송 버퍼를 가질 수 없었습니다. 결과적으로 특정 USB 대용량 저장 장치를 리디렉션하려고 하면 실패할 수 있었습니다. 이번 업데이트에서는 프로그램이 모든 크기의 URB를 제출할 수 있도록 기본 코드를 수정합니다. 사용 가능한 메모리가 충분하지 않으면 ENOMEM 오류와 함께 제출에 실패합니다. 또한 이 업데이트는 개별 전송 버퍼에 대한 이전 제한을 USB 파일 시스템(usbfs)에서 사용하는 총 메모리 양(usbfs)에 대한 단일 글로벌 제한으로 교체하여 작은 URB를 많이 제출하지 못하도록 합니다.
7.126. libvirt-cim
버그 수정
- BZ#805892
- sblim-sfcb 패키지가 시스템에 설치된 경우 Makefile의 불완전한 대체로 인해 libvirt-cim 패키지를 다시 빌드하지 못했습니다. 대체가 수정되었으며 libvirt-cim 다시 빌드가 예상대로 작동합니다.
- BZ#864096
- libvirt-cim이 cim-server로 클래스를 등록한 후 libvirt-cim 패키지를 새 버전으로 업그레이드할 때 %preun 코드는 libvirt-cim 클래스가 등록되지 않은 클래스를 등록 해제했습니다. 이제 libvirt-cim 패키지는 제거 시 libvirt-cim 클래스만 등록 취소합니다.
7.127. libvirt-java
버그 수정
- BZ#836920
- JNA(Java Native Access) 변환 실패로 인해 도메인에 대한 "setSchedulerParameters()" 메서드가 입력 매개변수를 올바르게 처리하지 않았습니다. 이번 업데이트를 통해 변환 프로세스가 수정되었습니다. 결과적으로 setSchedulerParameters()가 이제 예상대로 작동합니다.
7.128. libvirt
버그 수정
- BZ#908836
- AMD 제품군 15h 프로세서의 CPU 아키텍처는 "모듈"으로 구성되며, 이는 별도의 코어와 별도의 스레드로 표시됩니다. 관리 애플리케이션은 접근 방식 중 하나를 선택해야 했으며 libvirt는 이를 수행하기에 충분한 정보를 제공하지 않았습니다. 관리 애플리케이션은 필요에 따라 AMD 제품군 15h 프로세서 코어의 모듈을 나타낼 수 없었습니다. 이제 기능 XML 출력에 프로세서 토폴로지에 대한 자세한 정보가 포함되어 관리 애플리케이션에서 필요한 정보를 추출할 수 있습니다.
- BZ#913624
- auto-port 및 port를 지정하지 않았지만 tlsPort 속성이 "-1"로 설정된 경우 QEMU 명령줄에 지정된 tlsPort 매개변수가 유효한 포트 대신 "1"로 설정되었습니다. 결과적으로 QEMU는 포트에서 소켓을 바인딩할 수 없기 때문에 실패했습니다. 이번 업데이트에서는 새 virPortAl Cryostat API로 포트 예약을 관리하기 위한 현재 QEMU 드라이버 코드를 교체하고 QEMU는 포트의 소켓을 바인딩할 수 있습니다.
- BZ#915344
- 이전에는 libvirtd에서 게스트 에이전트 서비스를 실행한 Microsoft Windows 게스트에 대해 s3/s4 작업을 실행할 수 없었습니다. 이로 인해 도메인이 삭제되어 "domain s4 fail" 오류 메시지가 발생했습니다. 이번 업데이트를 통해 게스트가 성공적으로 삭제되고 libvirtd 서비스가 더 이상 충돌하지 않습니다.
- BZ#915347
- libvirt가 VM을 다시 시작하는 동안 VM을 압축 파일에 저장하고 해당 파일의 압축을 풀면 libvirt에서 실행 중인 VM 목록에서 VM을 제거했지만 해당 QEMU 프로세스는 제거되지 않았습니다. 이번 업데이트를 통해 이러한 경우 QEMU 프로세스가 종료됩니다. 또한 치명적이지 않은 압축 해제 오류가 무시되고 이러한 오류가 발생하면 VM을 다시 시작할 수 있습니다.
- BZ#915348
- libvirt의 Python 바인딩에는 virDomainSnapshot 클래스에서 getDomain() 및 getConnect() 메서드를 잘못 구현했습니다. 결과적으로 Python 클라이언트는 세그먼트 오류로 예기치 않게 종료되었습니다. Python 바인딩에서는 이제 virDomainSnapshot 인스턴스 내에 내부적으로 저장된 Python 오브젝트를 가져오는 적절한 domain() 및 connect() 액세스기를 제공하며, 충돌은 더 이상 발생하지 않습니다.
- BZ#915349
- 이전 버전에서는 libvirt에서 모든 작업에 대한 백업 체인 세부 정보를 재검색하는 대신 스토리지 파일 백업 체인의 캐시를 추가했습니다. 그런 다음 이 캐시를 사용하여 sVirt에 대해 레이블을 지정할 파일을 결정했지만 libvirt가 캐시를 사용하도록 전환하면 cgroup이 사용 중인 경우에만 코드가 채워집니다. 백업 체인 캐시 정보가 부족하여 cgroup을 사용하지 않은 설정에서 sVirt가 백업 체인 파일에 레이블을 적절하게 지정할 수 없어 게스트가 관찰하는 회귀 문제가 발생하지 않았습니다. 이제 캐시를 미리 채우고 cgroup과 독립적이며 캐시로 인해 sVirt 작업이 더 효율적으로 수행되고 cgroup이 적용되었는지 여부가 작동합니다.
- BZ#915353
- 경우에 따라 사용자가 virsh create/destroy 루프를 여러 번 실행할 때 경쟁 조건이 발생하여 분할 오류로 인해 libvirt가 예기치 않게 종료될 수 있었습니다. 도메인에 대한 잘못된 오류 메시지도 호출자로 삭제되었습니다. 이번 업데이트를 통해 요약된 스크립트가 실행되고 libvirtd 크래시 없이 완료됩니다.
- BZ#915354
- 이전 버전에서는 libvirt에서 QEMU와 다른 상대 지원 체인을 따랐습니다. 이로 인해 libvirt에서 체인을 따를 수 없는 경우 sVirt 권한이 누락되었습니다. 이번 업데이트를 통해 libvirt 및 QEMU에서 상대 백업 파일이 동일하게 처리되고 VDSM에서 상대 백업 파일 기능이 올바르게 작동합니다.
- BZ#915363
- 이전에는 스냅샷이 실패할 때 libvirt에서 원시 QEMU 오류를 보고했으며 오류 메시지가 혼동되었습니다. 이번 업데이트를 통해 QEMU에서 스냅샷을 수행할 수 없는 경우 libvirt에서 명확한 오류 메시지를 제공하여 상황을 보다 효과적으로 처리할 수 있습니다.
- BZ#917063
- 이전 버전에서는 libvirt가 필요하지 않은 경우에도 실행 중인 커널에서 unpriv_sgio 지원이 누락된 것을 허용하지 않았습니다. 호스트 시스템을 Red Hat Enterprise Linux 6.4로 업그레이드한 후 사용자가 새 커널로 호스트를 재부팅하지 않으면 공유 가능한 블록 디스크 장치를 사용하여 도메인을 시작할 수 없었습니다. unpriv_sgio 지원에 대한 검사는 실제로 필요한 경우에만 수행되며 libvirt는 호스트 커널 지원과 관계없이 unpriv_sgio 지원이 엄격하게 필요하지 않은 모든 도메인을 시작할 수 있습니다.
- BZ#918754
- 할당이 0인 논리 볼륨을 만들도록 요청하면 libvirt는 lvcreate을 실행하여 확장 기능이 없는 볼륨을 생성했습니다. 이는 허용되지 않습니다. 제로 할당이 실패하고 libvirt는 실제 오류를 언급하지 않은 오류 메시지를 반환했습니다. 이제 libvirt에서 확장 기능을 요청하지 않고 최소 확장 수를 사용하여 볼륨을 생성하려고 합니다. 볼륨 생성 프로세스가 실패할 경우 실제 오류 메시지를 제공하도록 코드도 수정되었습니다. 이제 libvirt를 사용하여 제로 할당이 있는 논리 볼륨을 생성할 수 있습니다.
- BZ#919504
- 이전 버전에서는 사용자가 sharable 블록 CD-Rom으로 게스트를 시작할 때 이미 해제된 메모리에 액세스하여 libvirt가 예기치 않게 실패했습니다. 이번 업데이트에서는 앞서 언급한 문제를 해결했으며 설명된 시나리오에서 libvirtd가 더 이상 충돌하지 않습니다.
- BZ#922095
- libvirtd의 다양한 메모리 유출은 사용자가 Coverity 및 Valgrind leak detection 툴을 실행할 때 발견되었습니다. 이번 업데이트에서는 이러한 문제를 해결하며 libvirtd는 설명된 시나리오에서 더 이상 메모리를 유출하지 않습니다.
기능 개선
- BZ#915352
- 이번 업데이트에서는 QXL 장치에 ram_size 설정 지원이 추가되었습니다. 하나의 PCI 장치에서 여러 헤드를 사용할 때 장치에 더 많은 RAM이 할당되어야 합니다. 이제 RAM 바 크기의 메모리가 기본 크기보다 크게 설정되고 libvirt가 멀티 헤드 QXL을 구동할 수 있습니다.
libvirt
라이브러리를 제공합니다. libvirt
는 가상화된 시스템의 원격 관리를 위한 툴도 제공합니다.
Open vSwitch
지원, 세부 CPU 통계를 위한 새로운 API, sVirt
기술, virsh edit 명령의 개선 사항, 다양한 오브젝트 나열 및 조정 에뮬레이터 스레드를 나열하기 위한 향상된 API)을 제공합니다. (BZ#836934)
보안 수정
- CVE-2012-3411
- libvirt가 가상 머신의 DNS 마스커레이딩을 설정할 때 dnsmasq의 명령줄 옵션에 대해 특정 잘못된 가정을했기 때문에 금지하려는 네트워크 인터페이스에서 dnsmasq가 네트워크 패킷을 잘못 처리하게 되었습니다. 이번 업데이트에서는 RHSA-2013:0277을 통해 dnsmasq에 도입된 새로운 명령줄 옵션으로 dnsmasq를 호출하는 데 필요한 변경 사항이 포함되어 있습니다.libvirt가 새 명령줄 옵션(--bind-dynamic)을 사용하려면 업데이트된 dnsmasq 패키지를 설치해야 합니다. 자세한 내용은 RHSA-2013:0277을 참조하십시오.
버그 수정
- BZ#794523
libvirt
라이브러리에서 QEMU 프로세서 에뮬레이터가 실제로 일시 중지되기 전에PAUSED
이벤트를 발행했습니다. 결과적으로 도메인을 실제로 일시 중지하기 전에 일시 중지된 것으로 보고하여libvirt
라이브러리를 사용하여 관리 애플리케이션을 혼동할 수 있었습니다. 이번 업데이트를 통해 QEMU가 모니터에서 중지되고 관리 애플리케이션이 더 이상libvirt
와 혼동되지 않은 후PAUSED
이벤트가 시작됩니다.- BZ#797279, BZ#808980, BZ#869557
libvirtd
데몬과 클라이언트 간에 전송할 수 있는 RPC 메시지의 최대 크기에 대한 고정 제한은virsh
유틸리티와 같은 65536바이트입니다. 그러나 이 제한이 항상 충분하지 않으며 삭제할 수 있는 메시지보다 긴 메시지는 클라이언트가 중요한 데이터를 가져올 수 없습니다. 이번 업데이트를 통해 수신 메시지의 버퍼가 동적으로 수행되었으며 클라이언트와libvirtd
모두 이제 지정된 메시지에 필요한 만큼 메모리를 할당하므로 훨씬 더 큰 메시지를 보낼 수 있습니다.- BZ#807996
- 이전에는 터널링된 마이그레이션을 사용하는 동안 두 시스템 간에 게스트를 반복적으로 마이그레이션하면
libvirtd
데몬이 예기치 않게 잠길 수 있었습니다. 원격 드라이버를 잠그기 위한 코드의 버그가 수정되었으며 도메인의 반복적으로 터널링된 마이그레이션이 예상대로 작동합니다. - BZ#814664
- 이전에는
libvirt
라이브러리에서 제어하는 호스트의 전체 게스트 목록을 확인하려면 여러libvirt
API 호출이 필요했습니다. 결과적으로 게스트가 시작 및 중지된 게스트를 열거하는 데 필요한 두 호출 간에 상태를 변경하면 경쟁 조건이 발생할 수 있었습니다. 이 동작으로 인해 열거 시간이 목록의 일부로 간주되지 않았기 때문에 게스트가 두 목록 모두에서 사라졌습니다. 이번 업데이트에서는 드라이버가 잠긴 동안 한 번 호출로 게스트 목록을 수집할 수 있는 새 API 기능이 추가되었습니다. 이렇게 하면 게스트가 목록을 수집하기 전에 해당 상태를 변경하지 않도록 하여 설명된 시나리오에서 게스트가 더 이상 사라지지 않습니다. - BZ#818467
- 이전 버전에서는
libvirt
에서 QEMU와 같은 외부 프로그램에서 반환한 많은 유용한 오류 메시지를 보고하지 않았으며 명령 실패만 보고했습니다. 결과적으로 오류 출력을 확인하여 원인 또는 해결 방법이 단순해질 수 있는 특정 문제는 진단하기 어려웠습니다. 이번 업데이트를 통해libvirt
에서 실행하는 모든 외부 명령이 실패와 함께 종료되면libvirt
오류로 시스템 로그에 표준 오류 출력이 추가됩니다. 결과적으로 더 나은 정보를 사용할 수 있기 때문에 문제를 쉽게 진단할 수 있습니다. - BZ#823716
- 특정 상황에서 파일 설명자를 여러 번 닫으면 qemu-kvm 바이너리를 실행하지 못할 수 있습니다. 이로 인해 게스트를 시작하지 못했습니다. 이 문제를 해결하기 위해 패치가 적용되어 이제 게스트가 성공적으로 시작됩니다.
- BZ#825095
- 이번 업데이트 이전에는
libvirt
가 적합하지 않은 탐지 절차를 사용하여 시스템의 NUMA 및 프로세서 토폴로지를 감지했습니다. 결과적으로 일부 고급 멀티 프로세서 시스템의 토폴로지가 잘못 감지되었으며 관리 애플리케이션에서 시스템의 모든 이점을 활용할 수 없었습니다. 이제 탐지가 개선되어 최신 시스템에서도 토폴로지가 올바르게 인식됩니다. - BZ#825820
- 이전 버전에서는 게스트가 시작되거나 중지되었을 때
libvirt
라이브러리에서 사용자 작성 스크립트를 호출하는 후크가 있었지만libvirtd
데몬 자체가 다시 시작되면 각 게스트에 대한 스크립트를 호출하기 위한 후크가 없었습니다. 그 결과libvirtd
를 다시 시작할 때libvirt
에서 직접 제공하지 않은 추가 작업이 필요한 특정 사용자 지정 설정이 실패할 수 있었습니다. 예를 들어 들어오는 연결을 특정 게스트로 리디렉션하도록 설치된 패킷 전달 규칙은 자체 iptables 패킷 전달 규칙에 대한libvirt
의“새로 고침” 으로 재정의하여 설정된 연결 전달을 중단할 수 있습니다. 이번 업데이트에서는 새로운 “재연결” 후크로libvirt
를 개선합니다.libvirtd
가 “다시” 시작될 때마다 QEMU 후크 스크립트는 모든 활성 게스트에 대해 다시 연결 유형으로 호출됩니다. 이제 사용자가 “다시” 연결 이벤트를 인식하는 스크립트를 작성하고 이 이벤트가 발생할 때 사용자가 제공한 iptables 전달 규칙을 다시 로드할 수 있습니다. 결과적으로libvirtd
를 다시 시작할 때도 들어오는 연결이 계속 올바르게 전달됩니다. - BZ#828729
- 특정 NUMA 아키텍처에서
libvirt
가 NUMA 토폴로지를 처리하고 노출하지 못하여 성능 저하가 발생하는 경우가 있습니다. 이번 업데이트를 통해libvirt
는 이러한 시스템에 NUMA 토폴로지를 구문 분석하고 노출하여 올바른 CPU 배치를 만들어 성능 저하를 방지할 수 있습니다. - BZ#831877
- virsh undefine 명령은 도메인과 연결된 볼륨 삭제를 지원합니다. 이 명령을 사용하면 볼륨이 추가 인수로 전달되고 사용자가 기본 명령 뒤에 후행 문자열을 추가하면 문자열은 삭제할 볼륨으로 해석됩니다. 이전에는 게스트가 삭제된 후 볼륨이 확인되어 사용자의 오류가 발생할 수 있었습니다. 이번 업데이트를 통해 삭제 프로세스 전에 볼륨 인수를 점검하여 오류를 지속적으로 보고할 수 있습니다. 결과적으로 게스트를 삭제하려고 시도하고 호스트 시스템이 sane 상태로 유지되기 전에 잘못된 인수가 있는 명령이 실패합니다.
- BZ#832081
- 손상된 연결 또는 작동하지 않는 피어를 감지하는 데 사용되는 keep-alive 메시지 구현에 여러 버그로 인해 이러한 연결 및 피어가 손상되었거나 작동하지 않는 것으로 간주될 수 있으므로 Red Hat Enterprise Linux 6.3에서 기본적으로 keep-alive 메시지가 비활성화되었습니다. keep-alive 메시지 구현이 수정되었으며 이 기능은 기본적으로 활성화되어 있습니다.
- BZ#834927
- 이전에는 콜백을 등록하는 동안 사용되는 검사의 역방향 조건으로 인해 여러 콜백이 등록되지 않았습니다. 이번 업데이트에서는 이 조건을 수정하기 위해 패치를 적용하고 여러 콜백을 성공적으로 등록할 수 있습니다.
- BZ#836135
SPICE
서버는 내부 상태를 대상 게스트로 전송하기 위해 마이그레이션 프로세스가 끝날 때 특정 시간이 필요합니다. 이전에는libvirt
라이브러리에서 내부 상태가 전송되기 전에 소스 QEMU 및SPICE
서버를 종료할 수 있었습니다. 이 동작으로 인해 대상 클라이언트가 응답하지 않습니다. 이번 업데이트를 통해libvirt
는SPICE
마이그레이션이 종료될 때까지 기다립니다. 따라서 이 상황에서SPICE
서버가 더 이상 응답하지 않습니다.- BZ#837659
- 도메인에서 사용하는 리소스 잠금에
sanlock
데몬을 사용하는 경우 이러한 리소스가 읽기 전용인 경우 잠금 시도가 실패했습니다. 결과적으로 CD-ROM 드라이브로 도메인을 시작할 수 없었습니다. 이 버그가 수정되었으며 이제 읽기 전용 장치와 함께sanlock
을 사용할 수 있습니다. - BZ#839661
- 이전에는
libvirt
라이브러리에서 QEMU 도메인에서 S4(Suspend-to-Disk) 이벤트를 지원하지 않았습니다. 결과적으로 게스트가 디스크로 일시 중단되었는지 또는 전원이 꺼졌는지 관리 애플리케이션을 등록할 수 없었습니다. 이번 업데이트를 통해 S4 이벤트에 대한 지원이 추가되어 관리 애플리케이션에서 S4 이벤트 수신을 요청할 수 있습니다. - BZ#842208
vdsm
데몬 설치로 인해libvirt
라이브러리가 재구성되었으며 특정 조건에서vdsm
외부에서 사용할 때libvirt
에서 존재하지 않는 옵션을 검색했습니다. 결과적으로 이러한 시스템에서virsh
유틸리티를 사용하면 시스템이 세그먼트 문제로 종료되었습니다. 기본 소스 코드가 이 버그를 수정하도록 수정되었으며 사용자는 이제vdsm
에서 구성한 시스템에서 예상대로virsh
를 사용할 수 있습니다.- BZ#844266
- 이전에는 저장된 파일에서 도메인 XML의 수정이 성공했는지 여부를 확인하는 데 사용되는 검사의 조건이 반전되었습니다. 그 결과
virsh
유틸리티에서 이 검사가 성공하고 그 반대의 경우에도 실패했다고 보고했습니다. 이번 업데이트에서는 이 버그 및 성공 문제를 해결하기 위해 패치를 적용하고 이 검사의 실패가 올바르게 보고됩니다. - BZ#844408
- 디스크 핫 플러그는 두 부분으로 된 작업입니다.
qemuMonitorAddDrive()
호출 뒤에qemuMonitorAddDevice()
호출이 이어집니다. 첫 번째 부분이 성공했지만 두 번째 부분이 실패하면libvirt
에서 첫 번째 부분을 롤백하지 못하고 디스크 핫 플러그가 실패하더라도 장치를 계속 사용할 수 있었습니다. 이번 업데이트를 통해 드라이브 추가 롤백이 설명된 시나리오에서 올바르게 수행되고 디스크 핫 플러그가 예상대로 작동합니다. - BZ#845448
- 이전에는
virDomainGetBlockJobInfo()
기능이 수행될 때SIGINT
신호가 차단되지 않았습니다. 그 결과 CTRL+C 바로 가기를 사용하여 지정된--wait
옵션과 함께 명령으로 초기화된 프로세스를 중단하려는 시도가 제대로 작동하지 않았습니다. 이번 업데이트에서는virDomainGetBlockJobInfo()
중에SIGINT
차단 패치를 적용하고 CTRL+C 바로 가기를 사용하여 프로세스를 중단할 수 있습니다. - BZ#845635
- 이전에는 게스트 에이전트가 응답하지 않을 때 의미 없는 오류 코드가 포함된 지정되지 않은 오류가 반환되었습니다. 결과적으로 관리 애플리케이션에서 게스트 에이전트가 중단된 이유를 인식할 수 없었습니다. 게스트 에이전트가 구성되지 않았거나 사용할 수 없는지 여부입니다. 이번 업데이트에서는 새로운
VIR_ERR_AGENT_UNRESPONSIVE
오류 코드가 도입되어 오류 메시지가 수정되었습니다. 결과적으로 관리 애플리케이션에서 게스트 에이전트가 중단된 이유를 인식할 수 있습니다. - BZ#846639
libvirt
코드의 버그로 인해 두 가지 상호 배타적인 경우가 발생할 수 있습니다. 첫 번째 경우 게스트 운영 체제가 하이퍼바이저에 의해 일시 중단되어 일시 중단되었음을 탐지할 수 있었습니다. 두 번째 경우 게스트 운영 체제의 협업이 필요했습니다(예: 재개 루틴 이후의 시간 동기화). 그 결과pmsuspended
상태를 사용하여 도메인의 일시 중지 루틴을 성공적으로 호출할 수 있었으며libvirt
가 작업에 성공하여 실제로 실패했습니다. 이번 업데이트에서는libvirt
가pmsuspended
상태의 도메인을 일시 중단하지 못하도록 추가 검사가 추가되었습니다.- BZ#851397
- 최근 포트 할당 변경으로 인해 SPICE 포트와 SPICE TLS 포트가 동일했습니다. 결과적으로 QEMU 도메인은 동일한 포트를 사용하도록 구성된 두 가지 옵션으로 시작되어 SPICE TLS 포트를 두 번 할당할 수 없었습니다. 이번 업데이트를 통해 포트 할당이 수정되었으며 QEMU 도메인이 이 상황에서 예상대로 작동합니다.
- BZ#853567
- 가상 게스트는 passthrough 모드에서
macvtap
드라이버를 사용하여 SR-IOV (Single Root I/O Virtualization) 장치의VF(가상 기능)에 연결된 네트워크 인터페이스가 있을 수 있으며 여기에서802.1Qbh
-able 스위치에 연결됩니다. 이전 버전에서는 게스트를 종료할 때libvirt
는 VF 를 오프라인으로 설정하는 대신 VF 및PF오프라인 대신 SR-IOV 장치의 물리적 기능( PF )을 잘못 설정했습니다. 다음은 영향을 받을 수 있는 인터페이스 유형의 예입니다.<interface type='direct'> <source dev='eth7' mode='passthrough'/> <virtualport type='802.1Qbh'> <parameters profileid='test'/> </virtualport> </interface>
결과적으로 호스트에서 PF 를 자체 네트워크 연결을 위해 사용하는 경우 호스트 네트워킹은 부정적인 영향을 미치거나 게스트가 종료될 때마다 완전히 비활성화되거나 게스트의 네트워크 장치가 분리되었을 때 발생합니다. 기본 소스 코드가 수정되어 이 버그를 수정하고macvtap
드라이버에서 사용하는 VF 와 연결된 PF 는 설명된 시나리오에서 계속 작동합니다. - BZ#856247
- Red Hat Enterprise Linux 6.3은 QEMU의 업스트림 버전 이전에
블록 복사
기능을 구현했습니다. 그 이후 이 기능의 업스트림 버전에 몇 가지 개선 사항이 추가되었습니다. 결과적으로 이전 버전의libvirt
라이브러리에서 현재 QEMU 릴리스에서블록 복사
기능을 완전히 관리할 수 없었습니다. 이번 업데이트를 통해블록 복사
기능이 QEMU 및libvirt
의 업스트림 버전으로 업데이트되었습니다. 결과적으로libvirt
는블록 복사
기능의 모든 버전을 관리할 수 있습니다. - BZ#856864
- 이전에는
libvirt
에서 Red Hat Enterprise Linux 6.1 호스트로 실시간 마이그레이션하는 동안 기본 USB 컨트롤러를 XML 구성 파일에 배치했습니다. 이러한 호스트는 XML 파일에서 USB 컨트롤러를 지원하지 않았습니다. 결과적으로 이러한 호스트로의 실시간 마이그레이션에 실패했습니다. 이번 업데이트에서는 실시간 마이그레이션 중에libvirt
가 XML 구성 파일에 기본 USB 컨트롤러를 포함하지 않고 설명된 시나리오에서 실시간 마이그레이션이 제대로 작동하지 않습니다. - BZ#856950
libvirt
에 의해 QEMU 프로세스가 제거되면 정리 작업에서 일부 내부 구조 및 잠금을 확보합니다. 그러나 사용자가 QEMU 프로세스를 동시에 삭제할 수 있으므로libvirt
에는 QEMU 드라이버 뮤지션을 보유하여 도메인 및 해당 상태를 보호합니다. 이전에는 함수가 이미 잠겼을 때 QEMU 드라이버 뮤지션을 잠그고 교착 상태를 생성했습니다. 코드가 수정되어 뮤지스트가 잠금 해제되기 전에 항상 무료인지 확인하여 이 버그를 수정합니다.- BZ#858204
libvirtd.conf
파일에host_uuid
옵션이 있는 경우augeas libvirt
concurrency에서 파일을 구문 분석할 수 없었습니다. 이 버그는 수정되었으며augeas libvirt
connectivity는 이제 설명 된 시나리오에서 예상대로libvirtd.conf
를 구문 분석합니다.- BZ#862515
- 이전에는 중복된 MAC 주소 처리가 라이브 연결 또는 분리와 네트워크 장치의 영구 연결 또는 분리가 다릅니다. 결과적으로 기존 장치와 일치하는 MAC 주소가 있는 장치의 영구 연결 인터페이스가 이러한 장치의 실시간 연결 인터페이스가 성공하더라도 실패할 수 있었습니다. 이 동작은 일관되지 않았으며 경우에 따라 잘못된 장치가 게스트에서 분리되는 경우가 있었습니다. 이번 업데이트를 통해
libvirt
가 모든 경우에 중복 MAC 주소를 허용하고 동일한 MAC 주소로 여러 장치를 구분하기 위해 고유한 PCI 주소를 확인하도록 수정되었습니다. - BZ#863115
- 이전 버전에서는
libvirt
를 qemu-kvm -help 명령을 실행하여 QEMU에서 사용할 수 있는 기능을 확인할 수 있었습니다. 여러 게스트가 있는 시스템에서 이 동작으로 인해 모든 게스트가 시작될 때 눈에 띄게 지연되었습니다. 이번 업데이트에서는 QEMU 타임스탬프가 변경될 때까지 QEMU에 대한 정보 캐시를 저장하도록libvirt
를 수정합니다. 결과적으로 다양한 게스트로 시스템을 시작할 때libvirt
가 빨라집니다. - BZ#865670
- 이전에는
ESX 5.1
서버가 완전히 테스트되지 않았습니다. 그 결과ESX 5.1
에 연결로 인해 경고가 반환되었습니다.ESX 5.1
서버가 올바르게 테스트되고 이 서버에 연결하는 것이 예상대로 작동합니다. - BZ#866369
- 특정 상황에서
iohelper
프로세스가 도메인을 저장하는 동안 디스크에 데이터를 쓰지 못하고 커널은 공간 부족 오류(ENOSPC
)를 보고하지 않았습니다. 이번 업데이트를 통해libvirt
는 설명된 시나리오에서fdatasync()
함수를 호출하여 데이터를 디스크에 강제로 쓰거나 쓰기 오류를 파악합니다. 결과적으로 쓰기 오류가 발생하면 이제 올바르게 캡처되고 보고됩니다. - BZ#866388
libvirt
의 특정 작업은 데이터 손상을 방지하기 위해 도메인을 일시 중지한 경우에만 수행할 수 있습니다. 그러나 재시작 작업이 실패한 경우 이벤트가 전송된 이후 관리 애플리케이션에 알림이 표시되지 않았습니다. 이번 업데이트에서는VIR_DOMAIN_EVENT_SUSPENDED_API_ERROR
이벤트 및 관리 애플리케이션이 도메인 상태를 더 자세히 추적하고 적절하게 작업할 수 있습니다.- BZ#866999
libvirt
에서 호스트 CPU에 적합한 CPU 모델을 찾을 수 없는 경우 토폴로지가 올바르게 감지된 경우에도 호스트 기능에 CPU 토폴로지를 제공하지 못했습니다. 결과적으로 호스트 CPU 토폴로지에서 작동하지만 CPU 모델에서는 작동하지 않는 애플리케이션에서 호스트 기능의 토폴로지를 볼 수 없었습니다. 이번 업데이트를 통해 호스트 CPU 모델이 알 수 없는 경우에도 호스트 기능 XML 설명에 호스트 CPU 토폴로지가 포함됩니다.- BZ#869096
- 이전 버전에서는
libvirt
에서 QEMU 도메인 프로세스의 CPU 선호도를 설정하기 위해emulatorpin
옵션을 지원했습니다. 그러나 이 동작은 도메인 프로세스의 cgroup 계층 구조를 생성할 때vcpu placement="auto"
설정에 의해 설정된 CPU 선호도를 덮어씁니다. 이 CPU 선호도는numad
데몬의 권고 nodeset으로 설정됩니다. 이번 업데이트를 통해vcpu 배치
설정이auto
로 설정된 경우libvirt
에서emulatorpin
옵션으로 도메인 프로세스의 CPU 선호도를 변경할 수 없습니다. 결과적으로numad
데몬이 예상대로 지원됩니다. - BZ#873792
libvirt
라이브러리를 사용하면 진행 중인 마이그레이션을 취소할 수 있습니다. 이전 버전에서는 마이그레이션 준비 단계에서 마이그레이션을 취소하려고 하면 QEMU에서 요청을 누락하고 마이그레이션이 취소되지 않았습니다. 이번 업데이트를 통해virDomainAbortJob()
함수는 취소 요청이 있을 때 플래그를 설정하고 이 플래그가 마이그레이션의 기본 단계가 시작되기 전에 확인됩니다. 결과적으로 준비 단계에서도 마이그레이션이 올바르게 취소될 수 있습니다.- BZ#874050
- 특정 AMD 프로세서에는 커널에서 스레드와 코어로 보고하는 모듈이 포함되어 있습니다. 이전에는
libvirt
프로세서 토폴로지 감지 코드에서 이러한 모듈을 감지할 수 없었습니다. 그 결과libvirt
에서 실제 프로세서 수를 두 번 보고했습니다. 이 버그는 시스템에 보고된 총 프로세서 수를 추가하는 토폴로지를 보고하여 수정되었습니다. 그러나 실제 토폴로지는virCapabilities()
함수의 출력에서 확인해야 합니다. 폴백 출력에 대한 설명서도 제공되었습니다.참고성능상의 이유로 사용자가 토폴로지 감지에 기능 출력을 사용하도록 지시해야 합니다. NUMA 토폴로지는 성능에 중요한 영향을 미치지만 물리 토폴로지는 이와 다를 수 있습니다. - BZ#879780
virStorageBackendLogicalCreateVol()
함수의 변경으로 인해 볼륨 유형 설정이 제거되었습니다. 그 결과 논리 볼륨은 형식 없이 파일로 처리되었으며libvirt
를 복제할 수 없었습니다. 이번 업데이트에서는 볼륨 유형 및libvirt
복제 논리 볼륨을 예상대로 설정하는 패치를 제공합니다.- BZ#880919
- 저장된 파일을 열 수 없는 경우
virFileWrapperFdCatchError()
함수가NULL
인수를 사용하여 호출됩니다. 결과적으로libvirtd
데몬이 NULL 포인터 역참조로 인해 예기치 않게 종료되었습니다. 이번 업데이트를 통해 파일이 열려 있을 때만virFileWrapperFdCatchError()
함수가 호출되고 충돌하지 않고 데몬이 오류를 보고합니다. - BZ#884650
- 응답하지 않는 도메인에서
virDomainGetXMLDesc()
함수가 실행될 때마다 호출도 응답하지 않게 되었습니다. 이번 업데이트를 통해 도메인의 메모리 사용량이 변경될 때 QEMU에서BALLOON_CHANGE
이벤트를 전송하여virDomainGetXMLDesc()
에서 더 이상 응답하지 않는 도메인을 쿼리하지 않아도 됩니다. 결과적으로 설명된 시나리오에서는virDomainGetXMLDesc()
호출이 더 이상 중단되지 않습니다.
기능 개선
- BZ#638512
- 이번 업데이트에서는 디스크 및 RAM의 외부 라이브 스냅샷이 추가되었습니다.
- BZ#693884
- 이전 버전에서는
libvirt
에서 nwfilter 하위 시스템을 사용하는 게스트 네트워크 연결에 패킷 필터를 스푸핑 방지 필터에 적용할 수 있었습니다. 그러나 이러한 필터 규칙은 게스트의 IP 주소를 게스트 구성에 수동으로 입력해야 합니다. 이 프로세스는 게스트가DHCP
프로토콜을 통해 IP 주소를 가져올 때 효과가 없었습니다. 네트워크에 각 게스트에 대해 수동으로 추가된정적 호스트
항목이 필요하고 게스트의 네트워크 인터페이스 정의에는 해당 필터에 동일한 IP 주소를 추가해야 했습니다. 이번 개선된 기능을 통해libvirt
가 게스트의 잘못된 IP 또는 MAC 주소로 트래픽을 차단하는 호스트 기반 게스트별 패킷 필터링 규칙을 설정하기 위해 연결의DHCP
및ARP
트래픽을 모니터링하여 게스트 네트워크 연결에서 사용하는 IP 및 MAC 주소를 자동으로 학습할 수 있습니다. 이 새로운 기능을 사용하면 자동으로 감지된 IP 및 MAC 주소를 사용하도록 nwfilter 패킷 필터를 작성할 수 있으므로 게스트 프로비저닝 프로세스를 단순화할 수 있습니다. - BZ#724893
- 사용자의 특수 구성으로 인해 게스트 CPU 정의가 지원되지 않으면 오류 메시지가 반환됩니다. 이번 개선된 기능을 통해 사용자 구성의 옵션을 정확하게 나타내는 플래그를 포함하도록 이 오류 메시지가 표시됩니다.
- BZ#771424
- RSS( Resident Set Size ) 제한은 프로세스에서 사용할 수 있는 RAM 양을 제어합니다. 프로세스에서 메모리를 유출하면 프로세스가 시스템 내의 다른 프로세스에 영향을 미치지 않습니다. 이번 업데이트를 통해 도메인에 대해 구성된 RAM 및 비디오 RAM 에 따라 QEMU 프로세스의 RSS 제한이 기본적으로 설정됩니다.
- BZ#772088
- 이전에는
libvirt
라이브러리에서 블록 스냅샷을 만들 수 있었지만 정리할 수 없었습니다. 장기 실행 게스트의 경우 QEMU 프로세스 에뮬레이터에서 이미지 백업 체인을 트래버스해야 하므로 많은 수의 스냅샷을 생성하면 성능 문제가 발생했습니다. 이번 개선된 기능을 통해 QEMU 프로세스 에뮬레이터의 기능을 제어하는libvirt
라이브러리가 개선되어 스냅샷 이미지의 변경 사항을 백업 파일로 다시 커밋하고 백업 체인이 보다 관리 가능한 길이로 유지됩니다. - BZ#772290
- 이전에는
SPICE
및VNC
프로토콜에 자동으로 할당된 포트가 포트 번호 5900에서 시작되었습니다. 이번 업데이트를 통해SPICE
및VNC
의 시작 포트는 사용자가 구성할 수 있습니다. - BZ#789327
libvirt
API를 사용하는 대신 QEMU 게스트와 CD_ROM 또는 Floppy 미디어를 게스트 내에서 직접 일시 중단하거나 다시 시작할 수 있습니다. 이번 개선된 기능을 통해QEMU Monitor Protocol
(QMP)의 세 가지 새로운 이벤트:SUSPEND
,WAKEUP
,DEVICE_TRAY_MOVED
이벤트를 지원합니다.이러한 이벤트를 통해 관리 애플리케이션에서 게스트 상태 또는 트레이 상태가 변경되었음을 알 수 있습니다.
SUSPEND
이벤트가 생성되면 도메인 상태가pmsuspended
로 변경됩니다.WAKEUP
이벤트가 전송되면 도메인 상태가실행 중
으로 변경됩니다.- 디스크 장치에 대해
DEVICE_TRAY_MOVED
이벤트가 전송되면 디스크의 현재 트레이 상태가libvirt
XML 파일에 반영되므로 관리 애플리케이션이 게스트 내에서 이전에 삽입된 매체로 게스트를 시작하지 않도록 합니다.
- BZ#804749
- QEMU 프로세스 에뮬레이터는 Intel 64 아키텍처에서 실행 중인 게스트에 대해
TSC-Deadline 타이머
모드를 지원합니다. 이번 개선된 기능을 통해 QEMU와 동기화된 상태로 이 기능의 플래그를 사용하여libvirt
라이브러리가 개선되었습니다. - BZ#805071
- 이전에는 게스트를 중지하지 않고 게스트의 네트워크 연결을 다른 네트워크로 이동할 수 없었습니다. 연결을 변경하려면 게스트에서 네트워크를 완전히 분리한 다음 구성을 변경한 후 새 연결을 지정하도록 다시 연결해야 합니다. 이번 업데이트를 통해 게스트의 인터페이스 정의를 변경하여 다른 유형의 인터페이스를 지정하고 네트워크 또는 브리지 이름을 변경하거나 게스트를 중지하거나 네트워크 장치를 분리하지 않고 둘 다 변경할 수 있습니다. 게스트의 관점에서는 전체 전환 중에 네트워크를 사용할 수 있습니다. 이동에 새 IP 주소가 필요한 경우 게스트의 구성을 변경하거나
DHCP
리스를 갱신하도록 요청하여 처리할 수 있습니다. - BZ#805243
libvirt
라이브러리에 연결할 때 특정 형태의 인증이 필요할 수 있으며, 이 경우 사용자에게 대화형 프롬프트가 표시되었습니다. 그러나 경우에 따라 백그라운드 프로세스를 자동화할 때와 같이 대화형 프롬프트를 사용할 수 없습니다. 이번 개선된 기능을 통해libvirt
에서$HOME/.libvirt/
디렉터리에 있는auth.conf
파일을 사용하여 연결에 대한 인증 자격 증명을 제공할 수 있습니다. 결과적으로 이러한 인증 정보는 미리 채워져 있으므로 대화형 프롬프트가 발생하지 않습니다.- BZ#805654
- 이번 개선된 기능을 통해
libvirt
를 통해 Open vSwitch 브리지에 대한 가상 게스트 네트워크 장치 연결을 지원하여 표준 Linux Host Bridge를 보다 완벽하게 대체할 수 있습니다. 다른 기능 중에서도 Open vSwitch 브리지를 사용하면 Open Flow 표준을 사용하여 더 많은 연결을 단일 브리지, 투명한 VLAN 태그 지정 및 더 나은 관리로 설정할 수 있습니다. 결과적으로libvirt
는 게스트의 인터페이스 정의에서 직접 또는libvirt
네트워크의 브리지로 기존 Open vSwitch 브리지를 사용할 수 있습니다. 브리지 관리는libvirt
범위 외부에서 처리해야 하지만 게스트 네트워크 장치를 연결 및 분리할 수 있으며 VLAN 태그 및 인터페이스 ID 를 포트별로 할당할 수 있습니다. - BZ#818996
- 특정 사용자는 서버 시스템에 대한 최소 구성을 실행하는 것을 선호하며 그래픽 또는 USB 지원이 필요하지 않습니다. 이번 개선된 기능을 통해 사용자는 게스트 머신에서 USB 및 그래픽 컨트롤러를 비활성화할 수 있습니다.
- BZ#820808, BZ#826325
- 이번 개선된 기능을 통해 passthrough 장치가 있는 도메인에 대해 virsh dump 명령이 지원됩니다. 결과적으로 이러한 도메인은 추가
--memory-only
옵션을 사용하여 덤프할 수 있습니다. - BZ#822064
libvirt
라이브러리는 가상 CPU 와 연결된 QEMU 스레드 고정 및 제한은 이미 지원되지만 I/O 스레드와 같은 다른 스레드는 고정되고 별도로 제한할 수 없습니다. 이번 개선된 기능을 통해libvirt
를 통해 CPU 스레드와 기타 에뮬레이터 스레드를 별도로 고정 및 제한할 수 있습니다.- BZ#822589
- 이번 개선된 기능을 통해 특정 도메인이 다른 리소스에 액세스할 수 있도록 각 도메인에 대해 Discretionary Access Control (DAC)을 구성할 수 있는
libvirt
라이브러리가 개선되었습니다. - BZ#822601
- 이전 버전에서는 root 사용자로 실행 중인
libvirtd
데몬의 “시스템 인스턴스” 만 탭 장치 및 호스트 브리지를 사용하여 게스트 네트워크 연결을 설정할 수 있었습니다. 루트가 아닌 사용자로 실행 중인 “세션 인스턴스” 인 세션 인스턴스는 QEMU의 제한된 “사용자 모드” 네트워킹만 사용할 수 있었습니다. 사용자 모드 네트워크 연결에는 몇 가지 제한 사항이 있습니다. 예를 들어 들어오는 연결을 허용하지 않거나 두 방향으로 ping할 수 없으며 탭 장치 기반 네트워크 연결보다 느립니다. 이번 개선된 기능을 통해libvirt
가 QEMU의 새 SUID “네트워크 도우미” 를 지원하도록 업데이트되어 권한이 없는libvirt
사용자가 탭 장치 및 호스트 브리지를 사용하여 게스트 네트워크 연결을 생성할 수 있습니다. 이 동작이 필요한 사용자는 가상 시스템의 구성에 인터페이스 유형을브리지
하도록 설정해야 합니다.libvirtd
는 권한이 없는 사용자로 실행 중임을 자동으로 확인하고 QEMU에 네트워크 “도우미” 를 사용하여 네트워크 연결을 설정하도록 알립니다.참고이 기능은 인터페이스 유형이브리지
인 경우에만 지원되며 지정된 네트워크에서 브릿지 장치를 사용하는 경우에도네트워크
인터페이스 유형으로 작동하지 않습니다. - BZ#822641
- 이전에는 많은 양의 메모리가 있는 도메인의 코어 덤프가 불필요하게 증가했습니다. 이번 업데이트를 통해 게스트의 메모리를 코어 덤프에 포함할지 여부를 제어하기 위해 새로운
dumpCore
옵션이 추가되었습니다. 이 옵션을off
로 설정하면 게스트 메모리 크기에 따라 코어 덤프가 줄어듭니다. - BZ#831099
- 이러한 향상된 기능을 통해
libvirt
라이브러리에서 IDE 및 SCSI 디스크에 대해 안정적인 장치 경로를 제공하는WWN( World Wide Name )을 설정할 수 있습니다. - BZ#836462
- 이번 개선된 기능에는 S3(Suspend-to-RAM) 및 S4(Suspend-to-Disk) 도메인 상태를 게스트에 제어할 수 있는 기능이 추가되었습니다. 결과적으로 지원되는 QEMU 버전을 게스트에 S3 또는 S4 기능을 알리지 않도록 구성할 수 있습니다.
- BZ#838127
- 이번 업데이트를 통해 AMD Opteron G5 프로세서 모델에 대한 지원이
libvirt
라이브러리에 추가되었습니다. 이 변경을 통해 사용자는16c
,fma
및tbm
과 같은 새로운 기능의 모든 가능성을 활용할 수 있습니다. - BZ#843087
- 이번 개선된 기능에는
libvirt
라이브러리에 차세대 Intel Core 및 Intel Xeon 프로세서 지원이 추가되었습니다. 다음 세대는 다음 기능을 지원합니다. FMA,pcid
,movbe
,fsgsbase
,bmi1
,hle
,avx2
, bmep
,bmi2
,erms
,invpcid
, invpcid , 및rtm
, 이전 Intel Xeon 프로세서 E5-XXXX 및 Intel Xeon 프로세서 E5-XXXX V2 제품군에 비해. - BZ#844404
libvirt
가상 네트워크의 구성을 변경할 때 이러한 변경 사항을 적용하려면 네트워크를 다시 시작해야 했습니다. 이번 개선된 기능에는 네트워크 구성의 특정 부분을 수정할 수 있는 새로운 virsh net-update 명령이 추가되어 네트워크를 재시작하고 게스트의 연결을 끊지 않고도 변경 사항을 즉시 적용할 수 있습니다. 결과적으로 정적 호스트 항목을 추가하여 네트워크의 dhcp 섹션에서 제거하고, DHCP 서버에서 동적으로 할당한 IP 주소 범위를 변경하고 portgroup 요소를 수정, 추가 및 제거하고, 네트워크를 재시작하지 않고 전달 요소의 풀에서 인터페이스를 추가 및 제거할 수 있습니다. virsh net-update 명령에 대한 자세한 내용은virsh(1)
도움말 페이지를 참조하십시오.- BZ#860570
- 이번 개선된 기능을 통해 virsh 프로그램은 모든 명령에 대해
--help
옵션을 지원하고 적절한 문서를 표시합니다. - BZ#864606
- 이 향상된 기능을 통해
libvirt
라이브러리에서hv_relaxed
기능을 제어할 수 있습니다. 이 기능을 사용하면 Windows 게스트가 장기간 비활성 상태로 유지됩니다. - BZ#874171
libvirt
라이브러리의 현재 릴리스에서는 스냅샷과 관련된 여러 기능이 추가되었습니다. 여기에는 도메인이 실행 중이거나 오프라인 상태인지 여부에 관계없이 외부 스냅샷을 만들 수 있는 기능이 있었습니다. 결과적으로 virsh 프로그램에서 이러한 기능을 지원하기 위해 사용자 인터페이스를 개선해야 했습니다. 이번 업데이트를 통해 이러한 스냅샷 관련 개선 사항이 virsh 에 추가되어 이러한 기능을 완벽하게 지원할 수 있습니다.- BZ#878578
- 보안상의 이유로 가상 시스템에서 특정 SCSI 명령이 차단되었습니다. 이 동작은 SCSI 디스크의 논리 단위 번호 (LUN)가신뢰할 수 있는 게스트로 전달되는 애플리케이션과 관련이 있었습니다. 이번 개선된 기능을 통해
libvirt
를 개선하여 새sgio
특성을 지원합니다. 이 속성을필터링되지 않음
으로 설정하면 신뢰할 수 있는 게스트가 지원되는 모든 SCSI 명령을 호출할 수 있습니다.
libvirtd
restart 명령을 사용하여 libvirtd 데몬을 다시 시작해야 합니다.
보안 수정
- CVE-2013-4311
- libvirt는 PolicyKit pkcheck 유틸리티를 호출하여 권한 부여를 처리합니다. libvirt가 이 유틸리티를 사용하는 방식에서 경쟁 조건이 있어 로컬 사용자가 의도한 PolicyKit 권한을 우회하거나 루트 권한으로 임의의 명령을 실행할 수 있습니다.
- CVE-2013-4296
- 참고: 이번 업데이트를 통해 libvirt가 경쟁 조건에 취약하지 않는 다른 API를 통해 PolicyKit과 통신하도록 다시 빌드되었습니다. CVE-2013-4311 문제를 해결하려면 polkit RHSA-2013:1270 권고도 설치해야 합니다.libvirtd의 remoteDispatchDomainMemoryStats 함수에서 잘못된 무료 취약점이 발견되었습니다. libvirtd에 대한 읽기 전용 연결을 설정할 수 있는 공격자는 이 취약점을 사용하여 libvirtd를 충돌시킬 수 있습니다.
버그 수정
- BZ#984556
- 이번 업데이트 이전에는 libvirtd 데몬이 virCgroup CryostatTask() 함수에 메모리를 유출했습니다. libvirtd가 메모리 할당을 올바르게 관리하지 못하도록 수정 사항이 제공되었습니다.
- BZ#984561
- 이전에는 libvirtd 데몬이 virCgroupGetValueStr() 함수의 배열 앞에 하나의 바이트에 액세스했습니다. 이 버그가 수정되었으며 libvirtd는 이제 배열 범위 내에 남아 있습니다.
- BZ#984578
- 마이그레이션할 때 libvirtd에서 대상의 마이그레이션 URI(Uniform Resource Identifier)를 유출했습니다. 이 버그를 해결하기 위해 패치가 제공되어 마이그레이션 URI가 올바르게 해제되었습니다.
- BZ#1003934
- 해당 인터페이스에 부팅 순서를 설정하면 virDomainUpdateDeviceFlags API를 사용하여 네트워크 인터페이스를 업데이트할 수 없습니다. 제공된 장치 XML에 부팅 순서가 설정되어 있어도 업데이트에 실패했습니다. virDomainUpdateDeviceFlags API가 제공된 장치 XML의 부팅 순서 사양을 올바르게 구문 분석하고 부팅 순서를 사용하여 네트워크 인터페이스를 업데이트할 수 있도록 수정되었습니다.
7.129. libwacom
7.129.1. RHEA-2013:0333 - libwacom 개선 업데이트
기능 개선
- BZ#857073
- 이전에는 Wacom Cintiq 22HD 그래픽 태블릿이 libwacom 라이브러리에서 지원되지 않았습니다. 결과적으로 이러한 특정 유형의 그래픽 태블릿은 시스템에서 인식되지 않았습니다. 이번 업데이트에서는 이제 복잡성 없이 사용할 수 있는 Wacom Cintiq 22HD에 대한 지원이 추가되었습니다.
7.130. lldpad
버그 수정
- BZ#818598
- 이전에는 LLDPAD가 멀티 캐스트 MAC 주소를 수신하지 않았습니다. 결과적으로 로컬에 연결된 브리지에서 정보를 수집할 수 없어 lldptool에 잘못된 정보가 표시되었습니다. 브로드캐스트 MAC 주소를 모니터링하기 위해 패치가 적용되어 사용자가 로컬에 연결된 브릿지에 대한 올바른 정보를 표시할 수 있습니다.
- BZ#824188
- 이전 버전에서는 dcbtool 명령은 특정 상황에서 설치 프로세스 중에 선택한 인터페이스에 대해FCoE(Fill Channel over Ethernet) 애플리케이션 type-length-value(TLV)를 활성화하지 못할 수 있었습니다. 결과적으로 Data Center Bridging Exchange(DCBX) 피어에 의해 다양한 중요한 기능(예: 우선순위 흐름 제어 또는 PFC)이 활성화되지 않았을 수 있습니다. 이러한 문제를 방지하기 위해 DCBX의 애플리케이션별 매개변수(예: FCoE 애플리케이션 TLV)가 기본적으로 활성화됩니다.
- BZ#829857
- 이전에는 DCBX(Data Center Bridging Exchange) 버전 선택 논리의 오류로 인해 LLDPDU(Link Layer Discovery Protocol Data Units)가 IEEE DCBX에서 레거시 DCBX 모드로 전환하는 동안 TLV(Type-Length Value) 형식으로 인코딩되지 않을 수 있었습니다. 결과적으로 링크 플랩, 지연 또는 호스트와 피어 장치 간에 DCBX를 동기화하는 실패가 발생할 수 있었습니다. 원격 FCoE(Fibre-Channel Over Ethernet) LUN(Logical Unit Number)에서 부팅하는 경우 이 버그로 인해 부팅이 실패할 수 있습니다. 이번 업데이트에서는 버그가 수정되었으며 이제 TLV가 설명된 시나리오에서 항상 사용됩니다.
- BZ#870576
- PFC(Priority-based Flow Control)가 활성화되어 있지 않은 경우 "enabled" 매개변수에 대해 현재 구성된 LocalAdminParam 값을 쿼리하려고 하면 "LLDPDU TLV" 메시지가 생성되었습니다. 업스트림 패치가 적용되었으며 이제 lldptool 유틸리티는 설명된 시나리오에서 "none"을 반환합니다.
- BZ#870578
- 이전 버전에서는 피어가 TLV (ETS, PFC 또는 APP)를 제거했을 때 802.1Qaz 모듈에서 로컬>-<B를 업데이트하지 않았습니다. 그 결과 수신된 PDU에 더 이상 존재하지 않았더라도 이전 피어 데이터가 유지되었습니다. 이번 업데이트에서는 NULL PTR이 수신되지 않았음을 나타내는 NULL PTR의 경우에도 로컬MIB를 지워 문제를 해결합니다. 결과적으로 PFC의 작동 상태는 설명된 시나리오에서 예상대로 localAdminParams 설정으로 되돌립니다.
기능 개선
- BZ#738897
- 이번 업데이트에서는 결합된 인터페이스보다 IEEE 802.1Qbg 표준에 대한 지원이 추가되었습니다. 사용자는 이제 802.1Qbg 기능을 최대한 활용할 수 있습니다.
7.131. lm_sensors
7.131.1. RHBA-2012:1309 - lm_sensors 버그 수정
버그 수정
- BZ#610000, BZ#623587
- 이번 업데이트 이전에는 sensor-detect 스크립트에서 모든 gRPCuine Intel CPU를 감지하지 못했습니다. 그 결과 lm_sensors가 coretemp 모듈을 자동으로 로드하지 않았습니다. 이번 업데이트에서는 Intel CPU에 대한 보다 일반적인 탐지를 사용합니다. 이제 coretemp 모듈이 예상대로 로드됩니다.
- BZ#768365
- 이번 업데이트 이전에는 사용자 정의 입력 없이 실행할 때 sensordetect 스크립트에서 오류를 보고했습니다. 이 동작은 기능에는 영향을 미치지 않았지만 사용자를 혼란스럽게 할 수 있습니다. 이번 업데이트에서는 센서 감지 스크립트가 사용자 없이 실행되도록 기본 코드를 수정합니다.
7.132. logrotate
버그 수정
- BZ#827570
- "mailfirst" 및 "delaycompress" 옵션이 동시에 사용되면 특정 이메일 주소로 파일을 전송하지 못했습니다. 이는 logrotate가 "gz" 접미사가 있는 파일을 검색했지만 파일이 아직 압축되지 않았기 때문입니다. 기본 소스 코드가 수정되었으며 logrotate는 이러한 상황에서 파일을 올바르게 찾아 보냅니다.
7.133. lohit-telugu-fonts
버그 수정
- BZ#640610
- lohit-telugu-fonts 패키지의 버그로 인해 4 가지 특정 스틸러가 잘못 렌더링되었습니다. 이 버그는 수정되었으며 이러한 조각이 올바르게 렌더링됩니다.
7.134. luci
버그 수정
- BZ#807344
- 이전 버전에서는 해시(
#
), 물음표(?
) 또는 슬래시(/
)와 같이 비표준 문자가 포함된/etc/cluster/cluster.conf
구성 파일의 리소스 및 서비스 이름이 luci 애플리케이션에서 올바르게 처리되지 않았습니다. 결과적으로 이러한 구성 파일을 처리할 때 luci 가 다음 메시지와 함께 실패했습니다.Error 500 We're sorry but we weren't able to process this request.
이 버그가 수정되었으며 luci 는 이제 이름 앞에 언급된 문자가 포함된 리소스 및 서비스를 복잡도 없이 처리합니다. - BZ#815666
/etc/cluster/cluster.conf
파일의delay
속성을 사용하여fence
인스턴스를 구성하면 luci 애플리케이션에서delay
속성 없이 구성된 이후 활성화된 해제luci
인터페이스에 비활성화된 상태로 잘못 표시되었지만 충돌하지 않고 실행되었습니다. 이번 업데이트를 통해 이 문제를 해결하기 위해 기본 소스 코드가 수정되었습니다. 결과적으로 unfence는 이제luci
에서 올바르게 보고됩니다.- BZ#826951
- 이전에는 luci 애플리케이션을 사용하여 잘못된 이름(수로 시작)으로 펜싱 장치를 생성할 수 있었습니다. 장치가 성공적으로 생성되었지만
/etc/cluster/cluster.conf
파일에서 스키마 검증 검사를 통과하지 못했습니다. 버그가 수정되었으며 사용자가/etc/cluster/cluster.conf
파일에서 잘못된 장치 이름을 설정하지 못하도록 경고 메시지가 표시됩니다. - BZ#853151
- 이전에는 luci 및
ricci
애플리케이션 간의 통신과 관련된 특정 오류가 사용자에게 알리지 않고 삭제될 수 있었습니다. 또한/var/log/luci/luci.log
파일에서 다음 메시지가 발생할 수 있습니다.No object (name: translator) has been registered for this thread
이번 업데이트를 통해 이 동작이 수정되었으며 이제 설명된 오류가 로그 파일에 올바르게 작성됩니다. - BZ#856253
- 이번 업데이트 이전에는(기존 클러스터 추가) 대화 상자 창에서 버튼을 두 번 클릭하여 클러스터를 두 번 나열했습니다. 이번 업데이트를 통해 이 문제를 해결하기 위해 기본 소스 코드가 수정되었으며 버튼을 누른 횟수에 관계없이 클러스터가 한 번만 나열됩니다.
- BZ#860042
- 이전 버전에서는 동일한 글로벌 리소스를 두 번 참조하는 서비스를 두 번 생성할 때 luci 애플리케이션이 다음 메시지를 사용하여 예기치 않게 종료되었습니다.
A resource named "<name>" already exists
이 버그는 수정되었으며 luci 는 이제 서비스 그룹 내에서 여러 참조를 허용합니다. - BZ#877188
- 이전에는 luci 애플리케이션에서 해당 시간 초과 변수(
max_restarts
,__max_restarts
,__max_failures
)를 설정하지 않고restart_expire_time
,__restart_expire_time
및__failure_expire_time
변수를 설정할 수 있었습니다(, , ). 이 동작이 변경되었으며 해당 변수가 설정되지 않은 경우 오류가 발생합니다. - BZ#877392
luci
인터페이스를 사용하여 self_fence 속성을 활성화하면/etc/cluster/cluster.conf
파일의 해당 항목이 잘못 작성되었습니다. 값은self_fence="1"
또는self_fence="yes"
대신self_fence="on"
형식으로 할당되었습니다. 결과적으로 펜싱 작업이 실패했습니다. 버그가 수정되었으며 self_fence 에 올바른 값이 할당되었습니다. 결과적으로 luci 를 사용하여 활성화하면 펜싱이 제대로 작동합니다.- BZ#881796
- 이전 버전의 Microsoft Internet Explorer에서는 후행 쉼표가 포함된 JavaScript 파일을 잘못 처리했습니다. 그 결과 luci 인터페이스의 여러 대화 상자가 영향을 받았습니다. 이번 업데이트를 통해 이전 버전의 Microsoft Internet Explorer에서 적절한 luci 기능을 보장하기 위해 luci JavaScript 파일에서 후행 쉼표가 제거되었습니다.
- BZ#881955
- 이번 업데이트 이전에는 부울 입력을 허용하는 리소스 및 서비스 속성이 일관된 값을 사용하여 활성화 또는 비활성화 상태를 표시하지 않았습니다. 허용되는 값은
1
또는0
,on
또는off
,yes
또는no
,true
또는false
였습니다. 이번 업데이트를 통해1
또는0
값만 부울 입력을 사용하는 속성에 허용됩니다. - BZ#882995
- 이전에는 비활성화된 비활성화 옵션을 사용하여 펜싱 장치의 이름을 변경한 후 이
unfence
unfence
참조가 올바르게 업데이트됩니다. - BZ#886678
- 이번 업데이트 이전에는
/etc/cluster/cluster.conf
파일을 처리할 때type
대신oracletype
속성을 검색했습니다. 그 결과 oracledb 속성이 실제 할당된 값과 관계없이 luci 인터페이스에 항상Default
로 표시되었습니다. 이 버그가 수정되었으며 이제 luci 에 의해oracletype
유형이 올바르게 표시됩니다.
기능 개선
- BZ#740867
- 이번 업데이트를 통해 IBM iPDU 차단 장치에 대한 지원이 luci 애플리케이션에 추가되었습니다.
- BZ#809892
- 이번 업데이트를 통해 새 사용자 테이블이 luci 인터페이스의 및 페이지에 추가되었습니다. 이제 luci 에서 사용자를 제거할 수 있습니다.
- BZ#821928
- 이번 업데이트를 통해 fence_ipmilan 펜싱 에이전트에서 사용하는
privlvl
(권한 수준) 속성 구성이 luci 애플리케이션에 추가되었습니다. 결과적으로privlvl
은 이제 luci 에서 성공적으로 구성할 수 있습니다. - BZ#822502
- 이번 업데이트를 통해 파일 시스템 및 클러스터 파일 시스템 리소스 에이전트에 대한
nfsrestart
옵션에 대한 지원이 luci 애플리케이션에 추가되었습니다. 이 옵션을 사용하면 NFS 서버를 강제로 다시 시작하고 내보낸 파일 시스템을 완전히 마운트 해제할 수 있습니다. - BZ#865300
- 이번 업데이트에서는 Red Hat Enterprise Linux 6의 Eaton ePDU(Enclosure Power Distribution Unit) 장치를 luci 패키지에 지원하는 fence_eaton 에이전트가 추가되었습니다.
- BZ#865533
- 이번 업데이트를 통해 fence_hpblade 차단 장치를 구성하고 표시하는 인터페이스가 luci 애플리케이션에 추가되었습니다.
7.134.2. RHBA-2013:1445 - luci 버그 수정 업데이트
버그 수정
- BZ#969328
- 이전 버전에서는 luci에는 fence-agents 패키지에서 발생한 것처럼 일부 차단 장치( "cmd_prompt", "login_timeout", "power_timeout", "retry_on", "shell_timeout") 또는 각 인스턴스("delay")의 매개변수에 대한 동시 추가가 포함되지 않았습니다. 결과적으로 luci에 전용 양식을 제출할 때 유효한 매개변수가 구성의 각 부분에서 삭제될 수 있었습니다. 이번 업데이트에서는 의도한 전체 펜스 에이전트 매개변수 세트로 작동하도록 luci의 기능을 복원하고, 차례로 luci가 이미 구성된 매개변수를 예기치 않게 폐기하지 못하게 합니다.
- BZ#996423
- 이전에는 fence-agents 패키지에서 발생한 것처럼 luci에 차단 장치 적용 범위에 동시 추가가 포함되지 않았습니다. 그 결과 Dell iDRAC(idrac), HP iLO2(ilo2), HP iLO3(ilo3) 및 IBM iLO3(imm) 장치 또는 에이전트가 luci에서 적용되지 않아 이를 구성하는 클러스터와 제대로 작동할 수 없거나 설정할 수 없었습니다. 이번 업데이트에서는 전체 의도한 차단 장치 세트로 작동하도록 luci의 기능을 복원합니다.
7.135. lvm2
버그 수정
- BZ#837927
- RAID 논리 볼륨을 생성할 때
--regionsize(-R)
옵션( lvcreate 명령과 함께 사용) 옵션을 지정하지 않으면 2TB보다 큰 LV를 생성하거나 확장할 수 없습니다. 결과적으로 이러한 볼륨을 생성하거나 확장하면 오류가 발생했습니다. 이번 업데이트를 통해 생성 또는 확장 시 지역 크기가 자동으로 조정되고 대규모 LV를 생성할 수 있습니다. - BZ#834703
- 패리티 장치가 올바르게 설명되지 않았기 때문에 RAID 4/5/6 논리 볼륨을 확장하지 못했습니다. 이 문제는 LV가 원본과 동일한 수의 스트라이프로 확장되는 "간단한" 케이스를 대상으로 합니다(라이프가 다른 수의 스트라이프를 사용하여 RAID 4/5/6 LV를 회수하거나 확장하는 것은 아직 구현되지 않음). 결과적으로 RAID 4/5/6 논리 볼륨을 확장할 수 있습니다.
- BZ#832392
issue_discards=1
구성 옵션이/etc/lvm/lvm.conf
파일에 사용되거나 구성된 경우 pvmove 명령을 통해 물리 볼륨을 이동하면 데이터가 손실되었습니다. 이 업데이트로 문제가 해결되었습니다.- BZ#713599, BZ#800801
- 장치 매퍼 장치(LVM 장치 포함)가 시스템 종료 시 비활성화되거나 재부팅되지 않았습니다. 결과적으로 장치 매퍼 장치가 다른 블록 장치의 상단에 계층화되고 종료 또는 재부팅 절차 중에 분리되면 장치 매퍼 장치에 대한 추가 액세스는 I/O 오류 또는 기본 장치에 연결할 수 없기 때문에 응답하지 않는 시스템으로 끝납니다(예: iSCSI 또는 FCoE 장치). 이번 업데이트를 통해
blk-availability
shutdown 스크립트와 함께 새blkdeactivate
스크립트가 제공되었습니다. 이러한 스크립트는 기존 장치 매퍼 장치를 비활성화 및 비활성화한 후 종료 시 기본 장치를 비활성화 및 분리합니다. 결과적으로 종료 중 또는 재부팅 절차 중에 자체 분리되는 연결된 스토리지를 사용하는 경우 I/O 오류가 없거나 중단됩니다. - BZ#619574
- LVM 미러는 코어(메모리), 디스크 및 미러링의 세 가지 유형의 로그 장치를 사용하여 생성할 수 있습니다. 미러링된 로그는 자체적으로 중복되며 두 개의 다른 물리 볼륨에 존재합니다. 이전 버전에서는 미러 로그를 구성하는 두 장치가 모두 손실된 경우 예비 장치가 존재하더라도 복구 중에 항상 올바르게 교체되지 않았습니다. 이번 업데이트를 통해 교체 PV가 충분한 경우 미러링 된 로그가 미러링된 로그로 올바르게 교체됩니다.
- BZ#832120, BZ#743505
- 미러 논리 볼륨 자체는 미러링된 로그 장치가 있을 수 있습니다. 미러 이미지의 장치와 로그가 동시에 실패하면 미러 LV에 예기치 않은 I/O 오류가 표시될 수 있었습니다. 커널은 나머지 장치에 의존하여 실패한 장치의 I/O 오류를 수신하지 않았습니다. 이 버그로 인해 장치에 빌드된 파일 시스템이 I/O 오류에 응답했습니다(ext3/4 파일 시스템의 경우 읽기 전용입니다). 그 원인은
noflush
플래그를 사용하여 복구하기 위해 미러가 일시 중단되지 않은 것으로 확인되었습니다. 이 플래그를 사용하면 커널을 다시 시도해야 하는 I/O 요청을 다시 큐에 추가할 수 있습니다. 커널이 요청을 다시 큐에 추가할 수 없기 때문에 I/O를 오류로 반환할 수 없었습니다. 이 버그는 로그를 먼저 복구할 수 있도록 하여 수정되어 최상위 미러의 로그를 성공적으로 완료할 수 있습니다. 결과적으로 이제noflush
플래그를 사용하여 미러가 올바르게 일시 중단됩니다. - BZ#803271
- 클러스터 환경(
global/locking_type=3
)에서 LVM2 명령을 처리하는 동안lvmetad
데몬(global/use_lvmetad=1
LVM2 구성 옵션)을 사용하는 경우 LVM2 명령이 제대로 작동하지 않고 다양한 오류 메시지를 발행했습니다. 이번 업데이트를 통해 클러스터형 잠금이 설정된 경우 이 구성이 LVM2에서 아직 지원되지 않으므로lvmetad
데몬이 자동으로 비활성화됩니다. 결과적으로 클러스터형 잠금을 사용하고 경고 메시지가 발행되는 경우 LVM2에서 비lvmetad 작업에 대한 대체 작업이 발생합니다.WARNING: configuration setting the
use_lvmetad
parameter overriden to 0 due to thelocking_type 3
parameter. Clustered environment is not supported by thelvmetad
daemon yet. - BZ#855180
- 사용자가 thin snapshot 볼륨을 읽기 전용 볼륨으로 변환하려고 하면 내부 오류 메시지가 표시되고 작업이 실패했습니다. 이번 업데이트를 통해 thin snapshot 볼륨을 읽기 전용 모드로 변환할 수 있습니다. 또한 thin 풀을 읽기 전용 모드로 변환하는 경우에도 지원되지 않는 기능에 대한 명시적 오류 메시지가 추가되었습니다.
- BZ#801571
- 이전에는 RAID 논리 볼륨이 동기화되지 않은 상태에서 장치가 실패한 경우 수정 시도가 실패했습니다. 이 경우는 이제 처리되지만 다음과 같은 제한 사항이 있습니다.
- 사용자가 활성 상태가 아닌 RAID 논리 볼륨의 장치를 복구하거나 교체할 수 없습니다. 도구( lvconvert -repair 명령)는 배열의 동기화 상태를 알아야 하며 배열이 활성화된 경우에만 이를 가져올 수 있습니다.
- 사용자는 초기 동기화를 완료하지 않은 RAID 논리 볼륨의 장치를 교체할 수 없습니다. 이렇게 하면 예기치 않은 결과가 생성되므로 허용되지 않습니다.
- 사용자는 초기 동기화를 완료하지 않은 RAID 논리 볼륨을 복구할 수 있지만 데이터를 완전히 중복할 시간이 없었기 때문에 일부 데이터를 복구할 수 없습니다. 이 경우 경고가 출력되고 사용자가 계속 진행하려는 경우 쿼리됩니다.
- BZ#871058
lvmetad
데몬의 경쟁 조건으로 인해 LVM 명령이 간헐적으로 실패하고 다른 명령으로 동시에 업데이트되는 VG를 찾지 못했습니다. 이번 업데이트를 통해 경쟁 조건이 더 이상 발생하지 않습니다.- BZ#857554
- 구성 파일에서
issue_discards
옵션이 활성화되어 있고 lvremove 명령이 물리적 볼륨이 누락된 부분 논리 볼륨에 대해 실행된 경우 lvremove 명령이 예기치 않게 종료되었습니다. 이 버그가 수정되었습니다. 또한 LVS 명령 출력의 새p
속성은 논리 볼륨이 부분적인 경우 설정됩니다. - BZ#820116
- 이전 버전에서는 물리 확장 영역(PE)이 0인 볼륨 그룹에 물리 볼륨이 있었기 때문에 물리 볼륨이 메타데이터만 저장하는 데 사용된 경우 명령이 0으로 나누려고 시도했기 때문에 "Floating point exception" 오류와 함께 실패했습니다. error를 방지하기 위해 이 조건에 대한 적절한 검사가 추가되어 Cryostat cfgrestore 명령을 사용하면 VG 메타데이터가 성공적으로 작성됩니다.
- BZ#820229
- 이전 버전에서는 thin Logical Volumes의 이름을 변경할 때 프로시저가 다음 오류 메시지로 실패했습니다.
"lvrename Cannot rename <volume_name>: name format not recognized for internal LV <pool_name>"
이 버그가 수정되어 사용자가 thin Logical Volumes의 이름을 성공적으로 변경할 수 있습니다. - BZ#843546
- 이전에는 RAID 논리 볼륨에서 장치 장애가 발생하여 VG에 예비 장치가 없는 경우 볼륨 그룹에 물리 볼륨을 추가할 수 없었습니다. 따라서 사용자는 RAID LV에서 실패한 장치를 교체할 수 없으며 VG는 물리적으로 LVM 메타데이터를 편집하지 않고도 일관성을 유지할 수 없습니다. 이제 누락되거나 실패한 장치가 있는 VG에 PV를 추가하고 RAID LV에서 실패한 장치를 lvconvert --repair <vg>/<LV > 명령으로 교체할 수 있습니다.
- BZ#855398
- 미러 논리 볼륨에 배치된 부적절한 제한으로 인해 활성화 중에 무시되었습니다. 사용자는 클러스터형 미러 LV 상단에 볼륨 그룹을 만들 수 없었으며 클러스터 VG를 재귀적으로 스택할 수 없었습니다. 제한 사항은 LVM 명령이 무기한 차단되도록 미러를 통과하도록 개선되었으며 이제 클러스터형 미러 LV에서 클러스터형 VG를 계층화할 수 있습니다.
- BZ#865035
- 장치가 볼륨 그룹 또는 논리 볼륨에서 누락된 경우 LV에서 태그를 추가하거나 제거할 수 없습니다. LV의 활성화가 구성 파일(
lvm.conf
)의volume_list
매개 변수를 사용하여 태그 지정을 기반으로 하는 경우 LV를 활성화할 수 없습니다. 이는 HA-LVM(고가용성 LVM)에 영향을 미치며 장치가 누락된 동안 태그를 추가하거나 제거할 수 없는 경우 HA-LVM 구성의 RAID LV를 사용할 수 없었습니다. 이번 업데이트를 통해 Cryostatchange 및 lvchange 가 PV가 누락된 상태에서 제한된 옵션 세트의 LVM 메타데이터를 변경할 수 있습니다. "- --add|del] 태그가 포함되어 있으며 허용되는 옵션 세트로 인해 장치 매퍼 커널 대상이 변경되지 않고 LV의 구조를 변경하지 않습니다. - BZ#845269
- LVM 명령에서
lvmetad
데몬에서 응답 문제가 발생하면 명령을 실행하면 세그먼트 오류로 인해 시스템이 예기치 않게 종료될 수 있습니다. 현재 LVM 명령은lvmetad
에서 제대로 작동하며lvmetad
의 잘못된 응답이 있는 경우에도 크래시가 발생하지 않습니다. - BZ#823918
- 실행 중인 LVM 프로세스는
lvmetad
데몬과 비lvmetad 작업 모드 간에 전환할 수 없어 lvconvert 작업 결과를 폴링할 때 LVM 프로세스가 세그먼트 오류를 사용하여 예기치 않게 종료되었습니다. 이번 업데이트를 통해 세그먼트 오류가 더 이상 발생하지 않습니다. - BZ#730289
clvmd
데몬은 많은 메모리 리소스를 사용하여 모든 요청을 처리했습니다. 각 요청은 스레드를 호출하고 기본적으로 각 스레드는 스택에 대해 약 9MB의 RAM을 할당했습니다. 이 버그를 해결하기 위해 기본 스레드의 스택 크기가 128KB로 단축되었으며 현재 LVM 버전에서 모든 작업을 처리할 수 있습니다. 이로 인해clvmd
데몬에서 런타임 중에 사용되는 메모리가 크게 감소합니다.- BZ#869254
- 이전 버전에서는
udev
동기화를 비활성화하면 실제 사용자 정의 설정을 무시하고udev
확인이 지속적으로 활성화되었습니다. 그 결과libdevmapper
/LVM2가 관련 노드를 처리할 때udev
를 잘못 무시했습니다.libdevmapper
라이브러리는udev
확인을 위해 실제 사용자의 설정을 준수하도록 수정되었습니다. 결과적으로udev
확인 및udev
동기화가 동시에 비활성화되는 경우에도udev
가 올바르게 작동합니다. - BZ#832033
- 이전 버전에서는
lvmetad
lvmetad
캐시의 불일치가 발생하는 명령에--test
인수를 전달하는 경우가 있었습니다. 그 결과 공유 디스크가 관련되었을 때 디스크 손상이 발생했습니다. 이 버그를 수정하기 위해 업스트림 패치가 적용되었습니다. - BZ#870248
- device-mapper-persistent-data 씬 풀 장치에 대한 종속성이 누락되어 활성화 시 모니터링되지 않았습니다. 결과적으로 모니터되지 않은 풀이 구성된 임계값을 덮어쓸 수 있었습니다. 이 버그를 해결하기 위해 thin pool 모니터링을 위한 코드 경로가 수정되었으며 누락된 패키지 종속성이 추가되었습니다. 결과적으로 thin 풀에 대한 모니터링이 구성되면
dmeventd
데몬이 활성화되어 풀 오버필을 조사할 수 있습니다. - BZ#836653
- 논리 볼륨의 크기를 줄이는 데 실패한 시도는 종종 탐지되지 않고 LV를 사용하지 못했지만 lvremove 명령이 성공적으로 종료되었습니다. 이번 업데이트를 통해 lvremove 는 설명된 시나리오에서 오른쪽 종료 코드를 반환합니다.
- BZ#836663
- 무시된 메타데이터 영역이 포함된 PV(물리 볼륨)를 사용하는 경우 pvs 와 같은 LVM 명령을 사용하여 VG에서 개별 PV 처리 순서로 PV를 고립된 상태로 잘못 표시할 수 있습니다. 이번 업데이트를 통해 VG의 PV 처리가 무시된 메타데이터 영역이 있는 PV를 올바르게 설명하도록 수정되어 처리 순서가 더 이상 중요하지 않으며 LVM 명령은 무시된 메타데이터 영역이 있는 PV에 관계없이 항상 동일한 올바른 결과를 제공합니다.
- BZ#837599
- Cryostatscan --cache 명령(
lvmetad
데몬을 새로 고치기 위해)은 더 이상 존재하지 않는 물리 볼륨 또는 볼륨 그룹에 대한 데이터를 제거하지 않았으며 기존 엔티티의 메타데이터만 업데이트했습니다. 이번 업데이트를 통해 Cryostats can --cache 명령은 더 이상 관련이 없는 모든 메타데이터를 제거합니다. - BZ#862253
- 여러 병렬 LVM 명령이 실행 중인 경우
lvmetad
데몬에서 교착 상태가 되어 다른 LVM 명령이 응답을 중지할 수 있습니다. 이 동작은lvmetad의 다중 스레드 코드의
경합 조건으로 인해 발생했습니다. 코드가 개선되어 이제 병렬 명령이 성공하고 교착 상태가 발생하지 않습니다. - BZ#839811
- 이전에는 잘못된 스냅샷이 발생했을 때 첫 번째 속성 플래그가
S
로 잘못 설정되었지만 첫 번째 위치에서 이 값은 병합 스냅샷을 표시해야 했습니다. 잘못된 스냅샷은 일반적으로 다섯 번째 논리 볼륨 특성 문자를 대문자로 표시하여 표시됩니다. 이 버그가 수정되었으며lvs
유틸리티는 더 이상 유효하지 않은 스냅샷에 대해 첫 번째 LV 특성 문자를 대문자로 사용하지 않지만 필요에 따라 5번째를 사용합니다. - BZ#842019
- 이전에는 RAID 논리 볼륨을 생성할 때 잘못된 인수를 지정할 수 있었기 때문에 생성된 장치에 잠재적으로 영향을 미칠 수 있었습니다. 이러한 부적절한 주장은 더 이상 허용되지 않습니다.
- BZ#839796
- 하위 로그 볼륨(LVs)의 잘못된 처리로 인해
pvmove
유틸리티가 일치하지 않고 RAID 에 대한 잘못된 메시지를 반환했습니다. 이 버그를 해결하기 위해pvmove
는 RAID LV에서 작동하지 않습니다. 이제 RAID LV의 구성 요소를 한 장치에서 다른 장치로 이동해야 하는 경우 lvconvert --replace <old_pv> <vg>/<lv> <new_pv > 명령이 사용됩니다. - BZ#836381
- 배열이 동기화되지 않는 동안 커널은 RAID 논리 볼륨에 이미지를 추가할 수 없습니다. 이전에는 LVM RAID 코드에서 LV가 동기화되었는지 확인하지 않았습니다. 결과적으로 잘못된 요청이 발생하여 오류가 발생했습니다. 이번 업데이트를 통해 앞서 언급한 조건을 확인하고 배열이 동기화될 때까지 작업을 수행할 수 없음을 사용자에게 알립니다. 배열이 동기화되지 않은 경우 커널은 RAID 논리 볼륨에 이미지를 추가할 수 없습니다. 이전에는 LVM RAID 코드에서 LV가 동기화 상태에 있는지 확인하지 않아 잘못된 요청이 발생했을 수 있었습니다. 이번 업데이트를 통해 LVM RAID가 앞서 언급한 조건을 확인하도록 수정되었으며 동기화되지 않은 배열로 인해 작업이 중지되는 경우 사용자에게 알립니다.
- BZ#855171, BZ#855179
- 이번 업데이트 이전에는 씬 풀을 미러로 변환하여 중단 오류 메시지가 표시되었습니다. 이 변환은 지원되지 않으므로
lvm
유틸리티가 이를 수행하려고 시도하기 전에 이 변환을 금지하는 명시적 검사입니다. 이제 오류 메시지에 기능이 지원되지 않음을 나타내는 명시적 오류 메시지가 반환됩니다. - BZ#822248
- 이번 업데이트 이전에는 클러스터형 볼륨 그룹에서 활성화된 경우 RAID 논리 볼륨이 손상될 수 있었습니다. 이 버그를 해결하기 위해 VG에 RAID LV가 있는 경우 VG를 클러스터형 VG로 변경할 수 없습니다.
- BZ#822243
- 이전에는 클러스터형 볼륨 그룹에 RAID 논리 볼륨을 생성할 수 있었습니다. RAID LV는 클러스터에서 사용할 수 없으며 클러스터에서 활성화할 수 없어 클러스터에 RAID LV를 생성할 수 있는 기능이 비활성화되어 있습니다.
- BZ#821007
- 이전 버전에서는 기존 논리 볼륨의 마지막 세그먼트가 정의되지 않은 경우 일반 복제 할당 정책이 적용되고 단일 물리 볼륨에 공간이 충분하지 않았으며
lvm.conf
파일에 추가 PV가 정의되어 있어도 LV를 성공적으로 생성하거나 확장할 수 있었습니다.이번 업데이트에서는 충돌
할당
정책의 동작과 이러한 상황에서 LV를 생성하거나 확장하려는 시도가 예상대로 실패합니다. - BZ#814782
- LVM 필터와
lvmetad
의 상호 작용으로 인해 예기치 않은 바람직하지 않은 결과가 발생할 수 있습니다. 또한lvmetad
데몬이 실행되는 동안 "filter" 설정을 업데이트해도lvmetad
가 필터에서 금지하는 장치를 잊어 버리지 않았습니다.lvm.conf
파일의 일반 "filter" 설정은 종종 명령줄에서 사용되므로lvmetad
에도 적용되는lvm.conf
(global_filter)에 새 옵션이 추가되었습니다. 기존의 "filter" 설정은 명령 수준에서만 적용되며lvmetad
에 대한 장치 가시성에는 영향을 미치지 않습니다. 옵션은 예제 구성 파일에 자세히 설명되어 있습니다. - BZ#814777
- 이번 업데이트 이전에는
lvrename
유틸리티가 씬 프로비저닝(풀, 메타데이터 또는 스냅샷)에서 제대로 작동하지 않았습니다. 이 버그는 누적된 장치에 대한 완전한 지원을 구현하여 수정되었습니다. 이제lvrename
은 모든 유형의 thin Logical Volumes를 예상대로 처리합니다. - BZ#861456
- lvcreate 명령을
--thinpool
및--mirror
옵션과 함께 사용하여 논리 볼륨을 생성할 때thinpool
플래그가 무시되고 일반 논리 볼륨이 생성되었습니다. 이번 업데이트를 통해--mirror
옵션과 함께--thinpool
옵션을 더 이상 사용할 수 없으며 이러한 상황에서 적절한 오류 메시지와 함께 lvcreate 명령이 실패합니다. - BZ#861841
- 이전에는
lvm2app.h
헤더 파일에 선언된lvm_percent_to_float()
함수에lvm2app
라이브러리에 구현이 없었습니다. 이 기능을 사용하려고 시도한 모든 프로그램은 연결 시간에 실패했습니다. 이 버그를 해결하기 위해lvm2app.h
패치가 적용되었으며lvm_percent_to_float()
가 예상대로 작동합니다. - BZ#813766
- 이번 업데이트 이전에는
use_lvmetad = 1
옵션이lvm.conf
파일에 설정된 경우 부팅 프로세스 중에 LVM 유틸리티에서 잘못된 경고 메시지를 반환했습니다. 이 문제는 수정되었으며 부팅 중에 더 이상 경고 메시지가 표시되지 않습니다. - BZ#862095
lvm2app
라이브러리의 구현되지 않은 <data_percent
> 속성으로 인해 thin 볼륨에 대해 잘못된 값-1
이 반환되었습니다. 이 버그는lvm_lv_get_property(lv, <data_percent>)
기능에 대한 적절한 지원을 추가하여 수정되었습니다. 이제lvm2app
이 올바른 값을 반환합니다.- BZ#870534
- 잘못된 초기화 시퀀스로 인해 (LVM) 명령을 실행하면 스캔 기반 메타데이터 검색을 진행하지 않고 LVM 유틸리티가 중단되었습니다(
--config "global{use_lvmetad=0"}
옵션을 사용하여 요청됨). 이 버그는 LVM 명령이lvmetad
캐시 데몬을 실행하는 경우에만 발생했습니다. 버그가 수정되었으며 LVM이 더 이상 중단되지 않습니다. - BZ#863401
- 이전에는 pvscan --cache 명령이 LVM1 메타데이터의 일부를 읽지 못했습니다. 결과적으로 LVM1 (legacy) 메타데이터와
lvmetad
데몬을 함께 사용할 때 LVM 명령이 호출되면 무한 루프로 실행될 수 있었습니다. 이 버그가 수정되었으며 LVM1 및lvmetad
가 예상대로 함께 작동합니다. - BZ#863881
lvm2app
라이브러리 지원이 누락되어 thin snapshotsorigin
필드에 대한 잘못된 값이 보고되었습니다.lvm_lv_get_property(lv, "origin")
함수에 대한 올바른 응답을 반환하도록 패치가 업데이트되었습니다.- BZ#865850
- 이전에는 RAID 4/5/6 논리 볼륨이 초기 배열 동기화(즉, 초기 패리티 계산)를 완료한 정도를 lvs 명령 출력에 출력하지 않았습니다. 이 정보는 이제
Copy%
에서Cpy%Sync
로 변경된 제목 아래에 포함됩니다. 이제 사용자는lvs -o copy_percent
또는lvs -o sync_percent
옵션을 사용하여 lvs를 통해Cpy%Sync
정보를 직접 요청할 수 있습니다. - BZ#644752
- 이전 버전에서는 물리 볼륨을 사용할 때 볼륨 그룹 메타데이터도 읽을 필요가 있는 경우 다른 PV 명령이 동시에 실행되지 않도록 전용 잠금이 유지되었습니다. lvmetad cache VG 메타데이터로
lvmetad
- BZ#833180
- 선형 논리 볼륨을 RAID 4/5/6 논리 볼륨으로 변환하는 것은 허용되지 않습니다. 사용자가 이 작업을 실행하려고 하면 원래 LV가
선형
대신 제거되었음
을 나타내는 메시지가 반환되었습니다. 올바른 정보를 제공하도록 메시지가 업데이트되었으며 이러한 상황에서 정확하고 관련 콘텐츠가 있는 메시지만 반환됩니다. - BZ#837114
- 이전에는 RAID 논리 볼륨의 create 명령을 테스트하려고 하면 명령의
--test
인수 없이 프로세스 자체가 성공하더라도 실패했습니다. 이번 업데이트를 통해 명령이 성공하면 create 명령의 테스트 실행이 올바르게 표시됩니다. - BZ#837098
- 이전 버전에서는 RAID 논리 볼륨의 사용자 복원 재동기화가 RAID LV에서 실제 재동기화를 수행하지 못했습니다. 이 버그가 수정되었으며 LV가 이제 재동기화 작업을 예상대로 수행합니다.
- BZ#837093
--nosync
옵션을 사용하여 RAID 또는 미러 논리 볼륨이 생성되면 이 정보가 포함된 속성이 LV에 연결됩니다. 이전 버전에서는 LV가 프로세스에서 완전히 재동기화되지 않더라도 LV가 선형 LV로 변환될 때 RAID1 LV에서 이 속성을 지우지 않았습니다. 이번 업데이트를 통해--nosync
가 수정되었으며 LV 변환 후 속성이 올바르게 지워집니다.- BZ#836391
- 코드의 오류로 인해 RAID 논리 볼륨의 사용자 동기화가 효과가 없었습니다. 이번 업데이트를 통해 RAID LV에 lvchange --resync 명령이 추가되어 LV가 완전히 다시 동기화됩니다.
- BZ#885811
- 이전에는 Volume Group(VG) 자동 활성화 코드의 오류로 인해 LVM 명령이 다음 메시지와 함께 예기치 않게 종료될 수 있었습니다.
Internal error: Handler needs existing VG
이번 업데이트를 통해 마지막으로 발견된 PV 의 없는 MDA 콘텐츠에 의존하는 대신 캐시된 VG 메타데이터가 사용됩니다. 따라서 앞서 언급한 오류가 더 이상 발생하지 않습니다. - BZ#885993
- 이번 업데이트 이전에는
미러
유틸리티의 상태를 테스트하면 작은 메모리 누수가 발생했습니다. 이 버그를 해결하기 위해 함수에서 가져온 모든 리소스가 해제되었으며 장기적인 수명 프로세스(예:dmeventd
데몬)에 대한 메모리 누수가 더 이상 발생하지 않습니다. - BZ#887228
- 이전에는 중첩된 뮤지스트 잠금으로
lvmetad
데몬에 교착 상태가 발생할 수 있었습니다. 그 결과lvmetad
와 통신하려는LVM(Logical Volume Manager) 명령이 부적합하게 되었습니다. 중첩된 잠금이 제거되었으며 교착 상태가 더 이상 발생하지 않습니다. - BZ#877811
- 이전에는
lvconvert
유틸리티에서 미러 볼륨 또는 RAID 볼륨을 복구할 때-y
및-f
명령줄 옵션을 일관되지 않게 처리했습니다.-f
옵션만으로 제대로 작동했지만-y
옵션과 함께 사용하면-f
옵션이 무시되었습니다. 이번 업데이트를 통해lvconvert
는 도움말 페이지에 설명된 대로-f
옵션을 올바르게 처리합니다. - BZ#860338
- 물리 볼륨이 읽기 전용 디스크에 저장되면 Cryostat change -ay 명령이 논리 볼륨을 활성화하지 못하고 다음 오류 메시지가 반환되었습니다.
/dev/dasdf1: open failed: Read-only file system device-mapper: reload ioctl failed: Invalid argument 1 logical volume(s) in volume group "v-9c0ed7a0-1271-452a-9342-60dacafe5d17" now active
그러나 이 오류 메시지는 버그의 특성을 반영하지 않았습니다. 이번 업데이트를 통해 명령이 수정되었으며 이제 읽기 전용 디스크에서 볼륨 그룹을 활성화할 수 있습니다. - BZ#832596
- 공간 할당 논리의 오류로 인해
--alloc
옵션을 사용하여 논리 볼륨 생성이 때때로 실패합니다. RAID 4/5/6 시스템은 특히 영향을 받았습니다. RAID 장치의 전체 영역을 선택하지 않도록 버그가 수정되었습니다.
기능 개선
- BZ#783097
- 이전에는
device-mapper
드라이버 UUID를 사용하여udev
유틸리티를 사용하여/dev
콘텐츠를 생성할 수 있었습니다. mangling이 활성화되지 않은 경우udev
는 지원되지 않는 문자가 포함된 UUID에 대한 잘못된 항목을 생성했습니다. 이번 업데이트를 통해libdevmapper
라이브러리의 문자 관리 지원과 udev 지원 화이트리스트가 아닌 문자의dmsetup
유틸리티가 장치 매퍼 이름과 동일한 방식으로장치 매퍼
UUID를 처리하도록 향상되었습니다.UUID와 이름은 이제 항상 동일한 조작 모드로 제어되므로 기존
--manglename dmsetup
옵션은 UUID에도 영향을 미칩니다. 또한 dmsetup info -c -o 명령에는 표시할 새 필드가 있습니다.mangled_uuid
및unmangled_uuid
. - BZ#817866, BZ#621375
- 이전에는 명령줄에서 Cryostat change/lvchange -ay 를 호출하여 볼륨 그룹 및 논리 볼륨을 수동으로 활성화해야 했습니다. 이번 업데이트에서는 자동 활성화 기능이 추가되었습니다. LVM2를 사용하면 이제 사용자가 부팅 시 활성화할 논리 볼륨을 정확하게 지정하고 비활성 상태로 유지할 수 있습니다. 현재 이 기능은 비클러스터형 및 전체 VG에서만 지원됩니다. 기능을 활성화하려면
lvmetad
를 활성화해야 합니다(global/use_lvmetad=1
LVM2 구성 옵션). - BZ#869402
lvconvert
유틸리티의 도움말 페이지가 기존 볼륨을 씬 풀로 변환하는 데 지원되는 새로운 옵션으로 업데이트되었습니다.- BZ#814732
- 이전에는 사용자가 이미 풀 정보가 포함된 논리 볼륨("사전 형식 LV")을 합법적인 씬 풀 LV로 변환할 수 없었습니다. 또한 데이터 및 메타데이터 LV 에 적절한PV(물리 볼륨)를 사용하도록 할당 메커니즘을 안내하는 것이 다소 복잡했습니다. 이러한 경우
lvconvert
--thinpool data_lv_name
및--poolmetadata metadata_lv_name
옵션을 사용하면 미리 포맷된 LV 를 사용하여 lvcreate 유틸리티와 함께 씬 풀을 구성할 수 있습니다. - BZ#636001
- 새로운 선택적 메타데이터 캐싱 데몬(
lvmetad
)은 장치 스캔을 위한udev
통합과 함께 이 LVM2 업데이트의 일부로 사용할 수 있습니다. 데몬이 활성화된 경우 각 LVM 명령을 사용하여 시스템의 모든 블록 장치를 반복적으로 검사합니다.lvm.conf
파일에서lvmetad
를 비활성화하면 원래 동작을 언제든지 복원할 수 있습니다. - BZ#814766
- 이전에는 일부 워크로드의 성능을 미세 조정하는 데 기본 동작을 사용할 수 없었습니다. 이제 구성 가능한 삭제 지원을 통해 씬 풀 지원이 향상되었습니다. 이제 사용자는 세 가지 유형의 동작 중에서 선택할 수 있습니다.
passdown
은 default이고 씬 풀 백업 장치에 삭제 요청을 전달할 수 있습니다.nopassdown
프로세스는 thin 풀 수준에서만 삭제되고 요청은 백업 장치에 전달되지 않습니다.무시해
도 삭제 요청을 무시합니다. - BZ#844492
- 2방향 미러 RAID10에 대한 LVM 지원이 추가되었습니다. 이제 LVM에서 RAID10 논리 볼륨을 생성, 제거 및 조정할 수 있습니다. RAID10 논리 볼륨을 생성하려면 다음 예와 같이 다른 RAID 유형과 유사하게 개별 RAID 매개변수를 지정합니다.
~]# lvcreate --type raid10 -m 1 -i 2 -L 1G -n lv vg
-m
및-i
인수는 다른 세그먼트 유형에 대해 동일한 방식으로 작동합니다. 즉, -m은 총 스트라이프 수입니다(즉,-
는 2-way 미러 상단에 2개의 스트라이프를 제공합니다).m
1-i
2 - BZ#861843
- 이제
lvm2app
라이브러리에서 data_percent 필드를 보고하여 전체 스냅샷, 씬 풀 및 볼륨이 얼마나되는지를 나타냅니다. 이 정보를 얻으려면 논리 볼륨을 활성화해야 합니다. - BZ#814824
- 이제 thin 풀에서 비-power-of-2 청크 크기를 지원합니다. 그러나 크기는 64KiB의 배수여야 합니다.
- BZ#823660
- 유선 트래픽을 로깅할 수 있도록
-l
옵션이lvmetad
데몬에 추가되어표준 오류
스트림에 대한 내부 작업에 대한 자세한 정보가 추가되었습니다. 이 새로운 기능은 문제 해결 및 디버깅에 주로 유용합니다. - BZ#834031
- 이전에는 RAID 논리 볼륨을 생성할 때 명령줄에서 잘못된 인수를 전달할 수 있었습니다(예: RAID5의 --mirrors 명령). 그 결과 잘못된 예기치 않은 결과가 생성되었습니다. 이번 업데이트를 통해 잘못된 인수가 catch되어 보고됩니다.
- BZ#823667
lvmdump
유틸리티는 내부lvmetad
데몬 상태의 덤프를 포함하도록 확장되어lvmetad
관련 문제를 해결하고 분석할 수 있습니다.- BZ#830250
- Red Hat Enterprise Linux 6.4에서 LVM은 볼륨 그룹의 일부를 구성할 수 있는 장치로 Micron PCIe Solid State Drives(SSD)에 대한 지원을 추가합니다.
- BZ#883416
- 이제
DM_DISABLE_UDEV
환경 변수가 인식되어 LVM2 툴, dmsetup 및 libdevmapper를 사용할 때 다른 기존 설정보다 우선합니다.DM_DISABLE_UDEV
환경 변수를 설정하면 기존 구성 설정을 수정할 필요 없이 전역적으로 libdevmapper, dmsetup 및 LVM2 툴에서 udev 지원을 비활성화할 수 있습니다. 이는 시스템 환경에서udev
를 사용하지 않는 경우 주로 유용합니다. - BZ#829221
- 이제 PV(물리 볼륨)가 활성 메타데이터 영역이 없는 경우에도 누락된 상태에서 자동으로 복원됩니다. PV(Internet Small Computer System Interface) 또는 기타 신뢰할 수 없는 전송과 같이 PV의 일시적인 액세스 가능성이 있는 경우 PV에 활성 메타데이터 영역(MDA)이 없으므로 충돌할 공간이 없는 경우에도 사용할 수 있도록 PV를 복원해야 했습니다. 이번 업데이트를 통해 일시적인 액세스 권한이 PV에 활성 메타데이터 영역이 없는 경우 수동 작업이 더 이상 필요하지 않습니다.
7.135.2. RHBA-2013:1504 - lvm2 버그 수정 업데이트
버그 수정
- BZ#1024911
- 시스템에 클러스터형 볼륨 그룹이 표시되면 비클러스터형 잠금 유형을 사용하는 동안 적절한 반환 오류 코드로 자동으로 건너뛸 수 없었습니다(global/locking_type lvm.conf 설정). 이 버그를 해결하기 위해 여러 LVM 명령(pvs, Cryostats, lvs, pvdisplay, lvdisplay, lvdisplay, Cryostatchange, lvchange)에 대해 "-ignoreskippedcluster" 옵션이 추가되었습니다. 이 옵션을 사용하면 반환 오류 코드가 이러한 클러스터형 볼륨 그룹에 의존하지 않는 동안 클러스터형 볼륨 그룹을 올바르게 건너뜁니다.
7.135.3. RHBA-2013:1471 - lvm2 버그 수정 업데이트
버그 수정
- BZ#965810
- 이전에는 Red Hat Enterprise Linux 6을 xfs 파일 시스템과 함께 사용하는 특정 HP 서버에서 코드 회귀 문제로 인해 lvm2 유틸리티에서 "optimal_io_size" 매개변수를 무시하고 1MB 오프셋 시작을 사용했습니다. 그 결과 디스크 쓰기 작업이 증가하여 데이터가 잘못 정렬되어 서버의 성능이 크게 저하되었습니다. 이번 업데이트를 통해 lvm2는 더 이상 "optimal_io_size"를 무시하지 않으며 이 시나리오에서는 데이터 불일치가 더 이상 발생하지 않습니다.
- BZ#965968
- lvm2 툴에서는 /proc/devices 파일에서 "emcpower" 행을 검색하여 PowerPath 주요 번호를 결정합니다. 이전에는 일부 버전의 PowerPath에서 ID 문자열 "power2"를 사용했습니다. 이러한 식별자가 있는 시스템에서 PowerPath 장치에 동일한 물리 볼륨 UUID를 표시하는 PowerPath 구성 요소보다 예상되는 우선순위가 부여되지 않았습니다. 이번 업데이트를 통해 EMC 전원 장치 감지가 예상대로 작동하고 장치의 우선 순위가 올바르게 설정됩니다.
- BZ#1016083
- lvm2는 LVM 할당 코드에서 오류가 발생하여 기존의 스트라이핑된 공간에 연속하여 여유 공간 할당을 시도했습니다. lvextend 명령을 사용하여 3방향 스트라이핑된 논리 볼륨을 확장하려고 하면 lvm2 유틸리티가 세그먼트 오류로 인해 예기치 않게 종료되었습니다. 이번 업데이트를 통해 LVM의 동작이 수정되었으며 lvextend가 이제 분할 오류 없이 확장을 완료합니다.
7.136. mailman
7.136.1. RHBA-2012:1474 - mailman 버그 수정 업데이트
버그 수정
- BZ#772998
- reset_pw.py 스크립트에 오타가 포함되어 있어 mailman 유틸리티가 역추적으로 실패할 수 있습니다. 오타가 수정되었으며 mailman이 이제 예상대로 작동합니다.
- BZ#799323
- newlist 스크립트에서 "urlhost" 인수가 처리되지 않았습니다. "-urlhost" 인수를 사용하여 "newlist" 명령을 실행하면 적절한 URL을 사용하여 인덱스 아카이브 페이지의 콘텐츠가 생성되지 않았습니다. 호스트 이름이 대신 사용되었습니다. 이번 업데이트를 통해 이제 newlist 스크립트에서 "urlhost"가 처리됩니다. "--urlhost" 인수가 명령줄에 지정된 경우 호스트 URL은 호스트 이름 대신 인덱스 아카이브 페이지를 생성할 때 사용됩니다.
- BZ#832920
- 이전에는 이메일의 긴 행이 웹 아카이브에 래핑되지 않아 과도한 수평 스크롤이 필요한 경우가 있었습니다. "white-space: pre-wrap;" CSS 스타일이 모든 템플릿에 추가되어 이제 긴 줄이 해당 스타일을 지원하는 브라우저로 래핑됩니다.
- BZ#834023
- 이메일 본문의 "From" 문자열이 올바르게 이스케이프되지 않았습니다. 줄 시작 부분에 "From" 문자열이 포함된 메시지는 웹 아카이브에 두 개 이상의 메시지로 분할되어 표시되었습니다. 이제 "From" 문자열이 올바르게 이스케이프되고 설명된 시나리오에서 메시지가 더 이상 분할되지 않습니다.
7.137. man-pages-overrides
버그 수정
- BZ#806845
- 이번 업데이트 이전에는 dmidecode(8) 매뉴얼 페이지의 SMBIOS에 대한 문서가 명확하지 않았습니다. 이번 업데이트에서는 dmidecode(8) 매뉴얼 페이지의 SMBIOS에 대한 정보가 수정되었습니다.
- BZ#814417
- 이번 업데이트 이전에는 TigerVNC 유틸리티의 "-SecurityTypes" 옵션에 대한 설명이 vncviewer(1) 및 Xvnc(1) 매뉴얼 페이지에서 누락되었습니다. 이번 업데이트에서는 vncviewer(1) 및 Xvnc(1) 매뉴얼 페이지에 설명이 추가되었습니다.
- BZ#845657
- 이번 업데이트 이전에는 numactl(8) 매뉴얼 페이지의 localalloc 옵션이 명확하게 설명되어 있지 않았습니다. 이번 업데이트에서는 numactl(8) 유틸리티에 localalloc 옵션에 대한 명확한 설명이 추가되었습니다.
- BZ#846591
- 이번 업데이트 이전에는 ipmitool(1) 매뉴얼 페이지에서 일부 옵션이 누락되었습니다. 이번 업데이트를 통해 모든 옵션은 ipmitool(1) 매뉴얼 페이지에 설명되어 있습니다.
- BZ#849201
- 이전에는 alsaunmute(1) 매뉴얼 페이지가 누락되었습니다. 이번 업데이트에서는 alsaunmute(1) 매뉴얼 페이지를 추가합니다.
- BZ#853959
- 이번 업데이트 이전에는 "--no-tpm" 옵션이 rngd(8) 도움말 페이지에 설명되지 않았습니다. 이번 업데이트에서는 "--no-tpm" 옵션에 대한 설명이 추가되었습니다.
- BZ#867332
- 이번 업데이트 이전에는 groupmems(8) 도움말 페이지에 groupmems 바이너리의 setuid 권한에 대한 정보가 누락되었습니다. 이번 업데이트에서는 groupmems(8) 매뉴얼 페이지에서 setuid 권한을 명확히 합니다.
- BZ#872526
- 이번 업데이트 이전에는 dump(8) 도움말 페이지에 ext4 파일 시스템 지원에 대한 정보가 누락되어 있었습니다. 이번 업데이트에서는 이 정보가 dump(8) 매뉴얼 페이지에 추가되었습니다.
7.138. man-pages
버그 수정
- BZ#714073
- 이번 업데이트 이전에는
fattach()
기능에 대한 도움말 페이지가 누락되었습니다. 이번 업데이트에서는fattach(2)
매뉴얼 페이지를 추가합니다. - BZ#714074
- 이번 업데이트 이전에는
recvmmsg()
호출에 대한 도움말 페이지가 누락되었습니다. 이번 업데이트에서는recvmmsg(2)
매뉴얼 페이지가 추가되었습니다. - BZ#714075
- 이번 업데이트 이전에는
cciss
및hpsa
유틸리티에 대한 도움말 페이지가 누락되었습니다. 이번 업데이트에서는cciss(4)
및hpsa(4)
도움말 페이지가 추가되었습니다. - BZ#714078
host.conf(5)
도움말 페이지에는 지원되지 않는order
키워드에 대한 설명이 포함되어 있습니다. 이번 업데이트에서는 잘못된 설명이 제거되었습니다.- BZ#735789
- 이번 업데이트 이전에는
clock_gettime(2)
,clock_getres(2)
및clock_nanosleep(2)
매뉴얼 페이지는-lrt
옵션을 언급하지 않았습니다. 이번 업데이트를 통해-lrt
옵션에 대한 설명이 앞서 언급한 도움말 페이지에 추가되었습니다. - BZ#745152
- 이번 업데이트에서는
single-request-reopen
에 대한 설명이resolv.conf(5)
매뉴얼 페이지에 추가되었습니다. - BZ#745501
- 이번 업데이트를 통해
nsswitch.conf
파일의SSSD
사용이 이제nsswitch.conf(5)
매뉴얼 페이지에 설명되어 있습니다. - BZ#745521
- 이번 업데이트를 통해 새로운
UMOUNT_NOFOLLOW
플래그가umount(2)
매뉴얼 페이지에 설명되어 있습니다. - BZ#745733
- 이전에는
sendmmsg()
함수의 도움말 페이지가 누락되었습니다. 이번 업데이트에서는sendmmsg(2)
매뉴얼 페이지를 추가합니다. - BZ#752778
- 이전에는
db Cryostat 매뉴얼
페이지가 존재하지 않는dbopen
Cryostat 매뉴얼 페이지를 가리키고 있었습니다. man db 명령이 실행되면 다음과 같은 오류 메시지가 반환되었습니다.fopen: No such file or directory.
이번 업데이트를 통해db Cryostat
매뉴얼 페이지가 제거됩니다. - BZ#771540
- 이번 업데이트에서는
TCP_CONGESTION
소켓 옵션에 대한 누락된 설명이tcp(7)
매뉴얼 페이지에 추가되었습니다. - BZ#804003
ip(7)
도움말 페이지에서 일부 소켓 옵션에 대한 설명이 없었습니다. 이번 업데이트에서는ip(7)
매뉴얼 페이지에 이러한 설명이 추가되었습니다.- BZ#809564
- 이번 업데이트 이전에는
EIDRM
오류 코드에 대한 설명이shmat(2)
매뉴얼 페이지에 누락되었습니다. 이번 업데이트를 통해 이 설명은shmat(2)
매뉴얼 페이지에 추가되었습니다. - BZ#822317
bdflush(2)
시스템 호출 매뉴얼 페이지는 이 시스템 호출이 더 이상 사용되지 않는 정보가 누락되어 있었습니다. 이번 업데이트에서는 이 정보가bdflush(2)
매뉴얼 페이지에 추가되었습니다.- BZ#835679
nscd.conf(5)
매뉴얼 페이지는 유효한 “서비스에 서비스를” 나열하지 않았습니다. 이번 업데이트를 통해 “서비스가”nscd.conf(5)
매뉴얼 페이지에 예상대로 나열됩니다.- BZ#840791
- 이전에는
nsswitch.conf(5)
매뉴얼 페이지에 검색 메커니즘, 특히notfound
상태에 대한 정보가 없었습니다. 이번 업데이트에서는notfound
에 대한 추가 설명과 함께 개선된 도움말 페이지를 제공합니다. - BZ#840796
- 이번 업데이트 이전에는
INADDR_ANY
와일드카드 주소로 설정된 로컬 주소가 있는connect()
호출의 동작이ip(7)
매뉴얼 페이지에 설명되지 않았습니다. 호출 후 로컬 포트를 복제할 수 있습니다. 이번 업데이트를 통해connect()
호출의 동작을 올바르게 반영하기 위해 문서가 다시 시작되었습니다. - BZ#840798
getdents(2)
매뉴얼 페이지에서getdents()
함수에 대한 모호한 설명으로 인해 이 함수를 직접 사용할 위험이 충분히 명확하지 않았습니다.getdents()
함수의 잘못된 사용을 방지하기 위해 설명이 확장되었습니다.- BZ#840805
nscd.conf(5)
매뉴얼 페이지에 설명이 누락되어 여러 중복 항목이 포함되어 있습니다. 이번 업데이트를 통해 텍스트가 명확하게 정의되고 중복 항목이 제거되었습니다.- BZ#857163
- 이전에는
tzset Cryostat 매뉴얼
페이지에 Daylight Saving Time의 시작 및 종료 형식에 대한 잘못된 간격이 포함되어 있었습니다. 결과적으로 사용자는J
옵션을 사용하지 않을 때 숫자가 0 기반이 아니라 1 기반이라고 생각했습니다. 이번 업데이트를 통해 도움말 페이지가 수정되었습니다. Julian day는 0에서 365까지의 간격으로 지정할 수 있으며,J
옵션을 사용하지 않는 경우 2월 29일은 윤초로 계산됩니다. - BZ#857962
proc(5)
매뉴얼 페이지의/proc/sys/fs/file-nr
파일에 대한 설명은 오래되었습니다. 이번 업데이트에서는 이 도움말 페이지에 현재 정보가 추가되었습니다.- BZ#858278
- Error 섹션의
connect(2)
매뉴얼 페이지에는EADDRNOTAVAIL
오류 코드 대신EAGAIN
오류 코드가 나열되어 있었습니다. 이번 업데이트에서는 도움말 페이지를 올바른 정보로 수정합니다.
기능 개선
7.139. man
7.139.1. RHBA-2013:0392 - man 버그 수정 업데이트
버그 수정
- BZ#815209
- 이전에는 man-pages-overrides 패키지에 대한 패치가 현지화된 도움말 페이지를 무시했습니다. 결과적으로 이 패키지를 설치하면 다른 언어로 현지화된 도움말 페이지를 덮어씁니다. 이번 업데이트를 통해 이 버그가 수정되었으며 man-pages-overrides 패키지의 도움말 페이지가 이제 동일한 언어의 도움말 페이지만 덮어씁니다.
7.140. Matahari
7.140.1. RHBA-2013:0404 - 제거된 패키지: diahari
7.141. mcelog
버그 수정
- BZ#851406
- mcelog(8) 도움말 페이지에는 "지원되는" 플래그 사용에 대한 잘못된 정보가 포함되어 있습니다. 이 도움말 페이지가 업데이트되었으며 이제 정보가 올바르게 표시됩니다.
- BZ#871249
- 이전에는 mcelog 데몬에서 AMD 프로세서의 15h 마이크로 아키텍처 제품군을 무시했으며 MCE(Machine Check Exception) 오류를 보고하지 않았습니다. 이로 인해 시스템 관리자가 보고된 오류를 사용할 수 없었습니다. AMD 프로세서의 15h 마이크로 아키텍처 제품군은 지원되는 프로세서 목록에 포함되어 있으며 mcelog는 이 경우 MCE 오류를 올바르게 보고합니다.
기능 개선
- BZ#740915
- 이번 개선된 기능에는 mcelog 패키지에 Intel Core i5 및 i7 프로세서가 지원됩니다.
7.142. mdadm
7.142.1. RHBA-2013:0440 - mdadm 버그 수정 업데이트
버그 수정
- BZ#824815
- Intel Matrix Storage Manager(IMSM) RAID 볼륨이 reshape 프로세스에 있었지만 모든 배열을 중지하려고 하면 IMSM RAID 배열이 손상되거나 손상될 수 있습니다. 기본 소스 코드가 수정되었으며 mdadm은 설명된 시나리오에서 예상대로 작동합니다.
- BZ#862565
- 이번 업데이트에서는 여러 mdadm 라이센스 모호성을 명확히 합니다.
- BZ#878810
- IMSM 선택적 exists (OpROM)는 둘 이상의 컨트롤러에서 RAID 볼륨을 지원하지 않습니다. 이전에는 두 개 이상의 컨트롤러에서 IMSM RAID 볼륨을 생성하면 데이터 손실이 발생했습니다. 이번 업데이트를 통해 여러 컨트롤러에서 IMSM RAID 볼륨을 생성하는 것은 허용되지 않습니다.
- BZ#880208
- 이전에는 크기가 0인 두 번째 RAID1 볼륨을 생성할 수 있었습니다. 결과적으로 첫 번째 RAID1 볼륨을 다시 동기화하면 시스템이 응답하지 않습니다. 이번 업데이트에서는 이 오류를 수정하는 패치를 적용하고 크기가 0인 두 번째 RAID1 볼륨을 더 이상 생성할 수 없습니다.
- BZ#880225
- RAID1 볼륨의 두 디스크 드라이브를 끄면 "mdadm --detail" 명령을 사용하면 mdadm이 세그먼트 오류로 인해 예기치 않게 종료되었습니다. 이번 업데이트에서는 이 버그를 수정하는 패치를 적용합니다. 이제 "mdadm --detail" 명령을 사용하면 유효한 정보가 반환되고 설명된 시나리오에서 mdadm이 더 이상 충돌하지 않습니다.
- BZ#820643
- 이번 업데이트에서는 mdadm(8) 도움말 페이지의 맵 파일 위치가 수정되었습니다.
7.143. Mesa
버그 수정
- BZ#786508, BZ#820746
- 사용자가 "-Y" 옵션과 함께 "ssh" 명령을 사용하여 Red Hat Enterprise Linux 5에서 Red Hat Enterprise Linux 6 머신에 로그인한 경우 "Error: could't find Cryostat GLX visual or fbconfig" 오류 메시지와 함께 GLX를 사용하는 애플리케이션을 실행하려고 했습니다. 이 버그가 수정되어 원격 로그인이 예상대로 작동합니다.
- BZ#885882
- 메사 패키지의 오류로 인해 KWin 창 관리자와 함께 MSAA(Multisample anti-aliasing) 기술을 사용하면 데스크탑 구성 파일에 오류가 발생했습니다. 이번 업데이트에서는 이 버그를 수정하고 MSAA가 KWin 창 관리자에서 올바르게 작동하는 패치를 제공합니다.
- BZ#901627
- 이전 버전에서는 X11 전달이 활성화된 SSH를 사용하여 원격 머신에 연결할 때 libGL 라이브러리의 "로드 드라이버: i965" 오류가 발생했습니다. 이번 업데이트를 통해 이 버그를 해결하기 위해 패치가 제공되었으며 이제 드라이버가 예상대로 로드됩니다.
기능 개선
- BZ#816661
- Intel Core i5 및 i7 프로세서용 가속 드라이버가 메사 패키지에 추가되었습니다.
- BZ#835201
- 이번 업데이트에서는 새로운 mesa-dril-drivers 패키지를 mesa에 추가합니다. 이 패키지는 DRI1 드라이버에 대한 지원을 구현합니다.
7.143.2. RHSA-2013:0897 - 중요: mesa 보안 업데이트
보안 수정
- CVE-2013-1872
- Mesa에서 아웃 오브 바운드 액세스 취약점이 발견되었습니다. Mesa를 사용하는 애플리케이션이 신뢰할 수 없는 입력에 Mesa API를 노출하면(M#159illa Firefox가 이 작업을 수행함) 공격자가 애플리케이션이 충돌하거나 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2013-1993
- Mesa가 X 서버의 메시지를 올바르게 확인하지 않은 것으로 발견되었습니다. 악성 X 서버에서는 Mesa를 사용하는 애플리케이션이 충돌하거나 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
7.144. microcode_ctl
버그 수정
- BZ#740932
- 이전 버전에서는 /lib/udev/rules.d/89-microcode.rules의 udev 규칙을 두 번 이상 로드할 수 있었습니다. 매우 큰 시스템(예: 2048개 이상의 CPU가 있는 시스템)에서 이로 인해 부팅 시 시스템이 응답하지 않을 수 있습니다. 이번 업데이트를 통해 모듈이 한 번만 로드되도록 udev 규칙이 변경되었습니다. 이제 대규모 시스템이 예상대로 부팅됩니다.
기능 개선
- BZ#818096
- Intel CPU 마이크로 코드 파일이 20120606 버전으로 업데이트되었습니다.
- BZ#867078
- AMD CPU 마이크로 코드 파일이 버전 20120910으로 업데이트되었습니다.
7.145. mlocate
7.145.1. RHBA-2012:1355 - mlocate 버그 수정 업데이트
버그 수정
7.146. mod_authz_ldap
버그 수정
- BZ#607797
- 이번 업데이트 이전에는 mod_authz_ldap 패키지의 License 필드에 잘못된 태그가 포함되어 있었습니다. 이번 업데이트에서는 라이센스 텍스트가 수정되었습니다. 이제 라이센스 태그가 "ASL1.0"을 올바르게 읽습니다.
- BZ#643691
- 이번 업데이트 이전에는 mod_authz_ldap 모듈이 메모리를 누출할 수 있었습니다. 결과적으로 httpd 프로세스의 메모리 사용량이 더 많은 요청이 처리됨에 따라 증가할 수 있었습니다. 이번 업데이트에서는 LDAP를 올바르게 처리하도록 기본 코드를 수정합니다. 이제 예상되는 수준으로 메모리 사용량이 증가합니다.
- BZ#782442
- 이번 업데이트 이전에는 연결 오류가 발생한 경우 LDAP 바인딩 암호가 구성된 경우 암호가 오류 로그에 일반 텍스트로 로그인되었습니다. 이번 업데이트에서는 암호가 오류 조건에 기록되지 않도록 기본 코드를 수정합니다.
7.147. mod_nss
버그 수정
- BZ#769906
- NSSCipherSuite의 값이 가상 호스트에 있는 경우에도 mod_nss 모듈에서 'Required 값 NSSCipherSuite not set.'를 보고했습니다. 이 버그는 몇 가지 혼동되는 로그 메시지로 인해 악화된 구성 문제였습니다. 결과적으로 실제로 누락된 값을 명확히 설명하는 데 도움이 되도록 여러 로그 메시지가 변경되었습니다.
기능 개선
- BZ#816394
- mod_nss 모듈에 TLSv1.1에 대한 지원이 추가되었습니다.
- BZ#835071
- mod_proxy를 다른 SSL 공급자와 공유하는 기능이 추가되었습니다.
7.148. mod_revocator
버그 수정
- BZ#861999
- "exec" URI를 사용하여 CRL(Certificate Revocate Lists)을 구성할 때 mod_revocator 모듈은 다음 오류 메시지와 함께 이러한 URI를 로드하지 못했습니다.Revocation 모듈을 로드할 수 없음, NSS 오류 -8187. CRL 검색이 비활성화됩니다.이 문제를 해결하기 위해 패치가 제공되었으며 이 시나리오에서 CRL URI가 예상대로 로드됩니다.
7.149. module-init-tools
버그 수정
- BZ#670653
- 이전에는 rpmbuild 유틸리티에서 module-init-tools에 대해 더 이상 사용되지 않는 특정 태그에 대한 경고를 수신했습니다. 이번 업데이트에서는 module-init-tools 사양 파일이 수정되었으며 rpmbuild가 더 이상 경고를 수신하지 않습니다.
7.150. mod_wsgi
버그 수정
- BZ#670577
- 이번 업데이트 이전에는 Apache httpd 데몬을 시작하는 동안 mod_wsgi 유틸리티의 잘못된 경고 메시지가 기록되었습니다. 이번 업데이트에서는 mod_wsgi 모듈에서 이 메시지를 제거합니다.
기능 개선
- BZ#719409
- 이번 업데이트를 통해 "mod_ssl.is_https" 및 "mod_ssl.var_lookup" 방법을 사용하여 WSGI 스크립트에서 SSL 연결 상태에 대한 액세스를 사용할 수 있습니다.
7.151. MRTG
7.151.1. RHBA-2012:1449 - mrtg 버그 수정 업데이트
버그 수정
- BZ#706519
- 이번 업데이트 이전에는 MRTG 툴이 socket6을 올바르게 처리하지 않았습니다. 결과적으로 MRTG는 소켓 충돌로 인해 IPv6 네트워크 인터페이스가 있는 시스템에서 실행될 때 오류를 보고했습니다. 이번 업데이트에서는 기본 코드를 socket6으로 예상대로 수정합니다. (#706519)
- BZ#707188
- 이번 업데이트 이전에는 MRTG 구성에서 "kMG" 키워드를 변경하면 y축의 레이블이 생성된 차트의 기본 영역이 중복될 수 있었습니다. 이번 업데이트를 통해 이 문제를 해결하기 위해 업스트림 패치가 적용되고, 구성의 "kMG" 키워드를 변경하면 더 이상 결과 차트의 잘못된 렌더링이 발생하지 않습니다.
- BZ#836197
- 이번 업데이트 이전에는 ifSpeed 인터페이스를 사용할 때 IBM Fibrechannel 스위치에서 잘못된 값이 반환되었습니다. 그 결과 Mrtg cfgmaker는 IBM FibreChannel 스위치에서 ifHighSpeed를 사용하지 못했습니다. 이번 업데이트에서는 기본 코드를 수정하여 올바른 값을 반환합니다.
7.152. mt-st
7.152.1. RHBA-2012:1409 - mt-st 버그 수정 업데이트
버그 수정
- BZ#820245
- 이번 업데이트 이전에는 stinit init 스크립트에서 "status" 또는 "restart"와 같은 표준 작업을 지원하지 않았습니다. 그 결과 오류 코드가 반환되었습니다. 이번 업데이트에서는 모든 표준 작업을 사용하도록 기본 코드를 수정합니다.
7.153. NetCF
7.153.1. RHBA-2013:0494 - netcf 버그 수정 업데이트
버그 수정
- BZ#886862
- 이전에는 netcf 유틸리티에서 스레드로부터 안전하지 않은 libnl 라이브러리에서 nl_cache_mngt_provide() 함수를 호출했습니다. 결과적으로 libvirtd 데몬이 예기치 않게 종료될 수 있었습니다. nl_cache_mngt_provide()가 제대로 작동하지 않기 때문에 netcf에서 더 이상 호출하지 않으므로 이 버그가 발생하지 않습니다.
7.154. net-snmp
7.154.1. RHBA-2013:0421 - net-snmp 버그 수정 업데이트
netstat
유틸리티 버전, Tk/Perl Management Information Base (MIB) 브라우저를 포함하여 SNMP (Simple Network Management Protocol)를 위한 다양한 라이브러리 및 툴을 제공합니다.
버그 수정
- BZ#829271
- 이전에는
/etc/snmp/snmpd.conf
회의 파일에 50개의exec
항목의 제한이 있었습니다. 파일에 50개 이상의 이러한 항목이 있는snmpd
데몬에서 다음 오류 메시지를 보고했습니다.Error: No further UCD-compatible entries
이번 업데이트를 통해 고정 제한이 제거되었으며/etc/snmp/snmpd.conf
에 임의 수의exec
항목이 있을 수 있습니다. - BZ#848319
- 이번 업데이트 이전에는
libnetsnmpmibs.so.20
및libnetsnmphelpers.so.20
라이브러리에 Perl 포함을 위한 libperl.so 패키지에 RPATH 항목이 포함되어 있지 않았습니다. 이로 인해 사용자 지정 SNMP 애플리케이션 또는 모듈을 연결할 때 문제가 발생할 수 있습니다. Perl 라이브러리에 대한 RPATH를 추가하는 업스트림 패치가 제공되었으며 모든 libperl.so 참조가 해결되었습니다. - BZ#800671
- 이전에는
snmpd
데몬이/etc/snmp/snmpd.conf
파일의 트랩스 -e <engineID트랩
이 명시적 engineID 값으로 구성된 경우에도 기본 engineID 문자열을 전송했습니다. 이 버그를 수정하기 위해 업스트림 패치가 제공되었으며snmpd
는/etc/snmp/snmpd.conf
에 지정된 engineID 문자열이 포함된 발신 트랩을 보냅니다. - BZ#846436
- 경합 조건으로 인해
snmpd
데몬이UCD-SNMP-MIB::prTable
테이블을 채울 때 일부 프로세스를 계산하지 못할 수 있었습니다. 이번 업데이트를 통해 이러한 경합 조건을 방지하기 위해 기본 소스 코드가 적용되어 이제 모든 프로세스가 예상대로 계산됩니다. - BZ#833013
- 이번 업데이트 이전에는
snmpd
데몬이 발신 SNMP 요청의 소스 주소를 지정할 때clientaddr
옵션의 포트 번호를 무시했습니다. 결과적으로 시스템에는udp
소켓에 임의의 포트 번호가 할당되었습니다. 이번 업데이트에서는 새 구성 옵션clientaddrUsesPort
를 도입하여yes
로 설정하면clientaddr
옵션에서 포트 번호와 소스 IP 주소를 모두 지정할 수 있습니다. 이제 관리자는 발신 트랩 및 기타 요청의 특정 소스 포트를 구성하여 방화벽 규칙 및 SELinux 정책을 사용하여 보안을 강화할 수 있습니다. - BZ#851637
snmpd
snmpd
는 종료 중에 모든 내부 쿼리를 실패로 표시합니다.- BZ#842279
- 이전에는
snmpd
데몬에UCD-SNMP-MIB::extCommand
변수 구현에서 실행 가능한 매개변수의 이름만 보고하여 다른 모든 명령행 매개변수가 누락되었습니다. 이번 업데이트를 통해UCD-SNMP-MIB::extCommand
가 수정되어
전체 명령행 출력이 반환됩니다. - BZ#784502
- 이전에는
snmptrapd(8)
매뉴얼 페이지에서-c
옵션을 사용하여 여러 구성 파일을 로드하는 방법을 올바르게 설명하지 않았습니다. 이번 업데이트를 통해 도움말 페이지가 수정되었으며 여러 구성 파일을 쉼표 문자로 구분해야 함을 설명합니다. - BZ#846532, BZ#861152
- 이전 net-snmp 업데이트에서
HOST-RESOURCES-MIB::hrStorageTable
테이블의 구현은 다시 작성되었으며 CVO(CentraVision File System) 및 OpenVZ 컨테이너 파일 시스템(simfs
)이 있는 장치가 보고되지 않았습니다. 이번 업데이트를 통해snmpd
데몬은CVFS
및simfs
장치를 적절히 인식하고HOST-RESOURCES-MIB::hrStorageTable
에서 보고합니다. - BZ#846906
snmpd
데몬이 SNMP 표준에 필요한 대로 운영 체제에서 제공하는 32비트 카운터를 64비트로 확장할 수 없는 경우snmpd
데몬은 때때로 다음 오류 메시지를 보고했습니다.c64 32 bit check failed
Error expanding XXX to 64bits
looks like a 64bit wrap, but prev!=new
이러한 메시지는 사실 무해하지만 혼란스러웠습니다. 이번 업데이트에서는 이를 억제하고 설명된 시나리오에서 더 이상 반환되지 않습니다.- BZ#845157
snmpd
데몬은 다음 파일을 열 수 없을 때 시스템 로그 파일에 오류 메시지를 보고했습니다./proc/net/if_inet6
,
,/proc/net/ipv6
_route/proc/net/tcp6
,/proc/net/udp6
. 이러한 파일은 일반적으로 IPv6 네트워킹이 비활성화된 시스템에서 누락되므로 이러한 오류 메시지를 보고하는 것은 의미가 없습니다. 이번 업데이트를 통해 오류 메시지가 비활성화되고 시스템 로그 파일이 중복 메시지로 채워지지 않습니다.- BZ#848155
- 이번 업데이트 이전에는 이러한 변수가 Linux 운영 체제에서 구현되지 않았기 때문에
net-snmp
유틸리티에서 UCD-DISKIO-MIB 오브젝트의diskIOLA1
,diskIOLA5
및diskIOLA15
오브젝트 변수를 읽지 못했습니다. 결과적으로snmptable
유틸리티에서 세 변수의 값을 올바르게 반환하지 못했습니다. 이번 업데이트를 통해 이러한 오브젝트가 구현되고 해당 값이 이제UCD-DISKIO-MIB::diskIOTable
테이블에 표시됩니다. - BZ#825889
- 이전에는
snmpd
데몬이 동일한 인터페이스에서 브로드캐스트 요청에 SNMP 응답을 전송하도록 업데이트되어 SNMP 응답이 수신되었습니다. 그러나 이번 업데이트에서는snmpd
에서 다중 홈 머신의 유니캐스트 요청에 응답을 보내지 못하는 버그도 도입했습니다. 이번 업데이트에서는 이 버그가 수정되어snmpd
데몬이 다중 홈 머신의 유니캐스트 요청에 응답하고 요청이 수신된 동일한 인터페이스에서 브로드캐스트 요청에 대한 응답을 보낼 수 있습니다. - BZ#824402
- 이전 버전에서는
snmptrapd
데몬이 포함된 Perl 코드가 여전히 사용되는지 여부와 관계없이TERM
신호가 수신된 직후 임베디드 Perl 인터프리터를 종료했습니다. 결과적으로snmptrapd
는 종료 중에 예기치 않게 종료될 수 없었습니다. 이번 업데이트를 통해 모든 Perl 처리가 완료되면 나중에 삽입된 Perl 인터프리터가 종료되는
동안 삭제됩니다.
7.155. NetworkManager
버그 수정
- BZ#813573
- 이전에는 NetworkManager에서 연결에 대한 Cryostat 프로토콜 버전을 선택할 수 없었습니다. Cisco 장비를 사용하는 특정 엔터프라이즈 Cryostat 네트워크는 동일한 물리적 액세스 지점에 의해 제공되는 Cryostat 및 Cryostat2 VAP(Virtual Access Points) 간 로밍을 허용하지 않으므로, 연결이 끊어지지 않도록 특정 Cryostat 프로토콜 버전을 사용해야 합니다. 이번 업데이트에서는 NetworkManager 사용자 인터페이스에 Cryostat 프로토콜 콤보 박스를 추가하여 필요한 경우 특정 Cryostat 프로토콜 버전을 사용할 수 있으므로 이 문제가 발생하지 않습니다.
- BZ#829499
- 이전에는 NetworkManager에서 인터페이스를 한 번만 활성화하려고 했습니다. 그 결과 DHCP 서버에 대한 연결이 작동하기 전에 네트워크 오류가 발생한 경우 NetworkManager가 시간 초과하여 인터페이스를 가져오지 못하는 경우가 있었습니다. 이제 NetworkManager가 실패한 후 5분 간격으로 다시 연결하도록 패치가 적용되었습니다. 결과적으로 NetworkManager는 이제 네트워크 오류 후 연결을 더 안정적으로 복원할 수 있습니다.
- BZ#833199
- 네트워크 구성 파일을 읽고 쓰는 버그로 인해 LEAP 인증 방법을 사용하는 네트워크 연결을 모든 사용자가 사용할 수 없었습니다. 이 문제를 해결하기 위해 패치가 적용되었으며 네트워크 구성 파일에서 이제 LEAP를 예상대로 허용합니다.
- BZ#834349
- GConf 시스템 또는 "/etc/sysconfig/network-scripts/" 구성 파일의 설정을 통해 특정 Cryostat 프로토콜 버전(v1 또는 v2/RSN)에 대한 연결이 잠겼을 때 연결이 편집 및 저장된 경우 NetworkManager는 기본 설정을 덮어씁니다. 이 버그는 수정되었으며 이러한 Cryostat 기본 설정은 설명 된 시나리오에서 보존됩니다.
- BZ#837056
- 무선 LEAP 인증 연결을 구성하려고 할 때 인증 대화 상자에서 인증 정보를 두 번 요청했습니다. 패치가 적용되어 문제가 더 이상 발생하지 않습니다.
- BZ#840580
- NetworkManager 서비스는 Bluetooth 서비스가 실행 중이 아니거나 설치되지 않은 경우 경고를 기록했습니다. 이를 방지하기 위해 패치가 적용되어 더 이상 문제가 발생하지 않습니다.
기능 개선
- BZ#558983
- 이번 업데이트에서는 NetworkManager에 대한 브리징 지원이 추가되었습니다. 이는 /etc/sysconfig/network의 NM_BOND_VLAN_ENABLED 지시문에 따라 다릅니다. 해당 지시문이 있고 yes, y 또는 true 중 하나인 경우에만 NetworkManager는 브리징, 본딩 및 VLAN 인터페이스를 감지하고 관리합니다.
- BZ#465345
- 이제 NetworkManager 서비스에서 VLAN 및 IPoIB 네트워크 연결 생성뿐만 아니라 본딩 네트워크 연결을 지원합니다.
- BZ#817660
- NetworkManager는 이제 현재 NetworkManager에 있는 NetworkManager에 있는 경우 init 스크립트에서 생성한 DHCP 리스 파일을 복사합니다. 이로 인해 DHCP 할당 연결을 보다 원활하게 사용할 수 있습니다.
- BZ#834444
- 이번 업데이트에서는 모든 Cryostat-Enterprise 구성에 대해 Opportunistic Key Caching (OKC)이라고도 하는 PKC(Proactive Key Caching)를 활성화합니다.
- BZ#901662
- 더 많은 본딩 옵션을 허용하고 옵션 간의 비호환성을 처리하기 위해 NetworkManager에 많은 개선 사항이 추가되었습니다. 결과적으로 NetworkManager에서 더 복잡한 본딩 구성을 제어할 수 있습니다.
7.156. nfs-utils-lib
버그 수정
- BZ#804812
- 로컬 영역 목록을 작성할 때 idmapd는 새 영역이 목록에 추가될 때마다 해당 목록을 유지하는 데 사용되는 문자열 버퍼를 덮어씁니다. 결과적으로 idmapd 데몬은 목록에 마지막으로 추가된 로컬 영역만 기록했습니다. 이번 업데이트에서는 영역이 문자열 버퍼에 올바르게 추가되도록 소스 코드를 수정하고 idmapd는 이제 로컬 영역의 전체 목록을 예상대로 기록합니다. 또한 버퍼 크기 계산이 수정되었습니다.
7.157. nfs-utils
버그 수정
- BZ#797209
- 이번 업데이트 이전에는 rpc.mound 데몬으로 인해 NFS 클라이언트가 이미 마운트된 NFSv3 공유가 일시 중지될 수 있었습니다. 이번 업데이트에서는 기본 코드를 수정하여 이전에 IP 주소를 구문 분석합니다.
- BZ#802469
- 이번 업데이트 이전에는 nfs-utils에서 Single DES보다 강력한 암호화 유형을 허용했습니다. 그 결과 "-o sec=krb5" 옵션을 사용한 레거시 서버에 마운트하지 못했습니다. 이번 업데이트에서는 단일 DES만 허용하도록 -l 플래그가 추가되었습니다. 이제 보안 마운트가 기존 서버에서 예상대로 작동합니다.
- BZ#815673
- 이번 업데이트 이전에는 서버에 netgroups에 대한 내보내기가 많은 경우 NFS 클라이언트가 NFSv4 서버에 공유를 마운트하지 못할 수 있었습니다. 결과적으로 NFSv4 마운트가 일시 중지될 수 있었습니다. 이번 업데이트에서는 NFSv4가 예상대로 마운트되도록 use_ipaddr 케이스를 수정합니다.
- BZ#849945
- 이번 업데이트 이전에는 NFS idmapper가 예상대로 초기화되지 않았습니다. 그 결과 파일 권한이 올바르지 않았습니다. 이번 업데이트에서는 IDmapper가 올바르게 초기화되도록 기본 코드를 수정합니다.
7.158. nss-pam-ldapd
버그 수정
- BZ#747281
- 이번 업데이트 이전에는 연결 해제 논리에 잘못된 지문이 포함되어 실패 반환 값이 누락되었습니다. 이번 업데이트에서는 잘못 인쇄가 수정되고 누락된 반환 값이 추가됩니다.
- BZ#769289
- 이번 업데이트 이전에는 LDAP 검색 작업을 시작하기 전에 nslcd 데몬에서 LDAP 연결에 대한 유휴 시간 만료 검사를 수행했습니다. 손실된 네트워크에서 또는 LDAP 서버가 로드가 많은 경우 확인 및 검색 작업이 실패한 후 연결이 시간 초과될 수 있었습니다. 이번 업데이트를 통해 이제 LDAP 검색 작업 중에 유휴 시간 만료 테스트가 수행되어 이러한 상황에서 연결이 더 이상 만료되지 않습니다.
- BZ#791042
- 이번 업데이트 이전에는 nslcd 데몬이 대규모 그룹에 대한 액세스를 요청했을 때 glibc 라이브러리에서 제공하는 버퍼는 이러한 그룹을 포함할 수 없고 더 큰 버퍼로 다시 시도하여 작업을 성공적으로 처리할 수 있었습니다. 그 결과 중복 오류 메시지가 /var/log/message 파일에 기록되었습니다. 이번 업데이트에서는 glibc가 설명된 시나리오에서 첫 번째 시도 시 너무 작은 버퍼를 제공할 때에도 중복 오류 메시지가 반환되지 않도록 합니다.
보안 수정
- CVE-2013-0288
- 스택 기반 버퍼 오버플로 결함으로 이어지는 배열 인덱스 오류가 nss-pam-ldapd 오픈 파일 설명자를 관리하는 방식에서 발견되었습니다. 프로세스에 많은 수의 열린 파일 설명자가 있고 이름 조회를 수행하면 프로세스가 충돌하거나 프로세스를 실행하는 사용자의 권한으로 임의의 코드를 잠재적으로 실행할 수 있습니다.
7.159. NSS, nss-util, nspr
버그 수정
- BZ#555019
- Privacy Enhanced mail (PEM) 모듈 초기화 기능은 호출자가 스레드로부터 안전하지 않음을 알리는 오류를 반환하지 않았습니다. 결과적으로 잘못된 쓰기가 생성되어 다중 스레드 libcurl 기반 애플리케이션이 예기치 않게 종료되었습니다. 이제 스레드 안전을 위해 호출자가 요청한 잠금 유형을 사용할 수 없는 경우 PEM 모듈 초기화 함수는 스레드 안전에 대해 호출자가 요청한 잠금 유형을 사용할 수 없는 경우 PKCS #11 규정 KR_CANT_LOCK 상수를 반환합니다. 결과적으로 클라이언트는 스레드 안전성 부족에 대한 정보를 제공하고 충돌을 방지하기 위해 자체 잠금을 제공할 수 있습니다.
- BZ#827351
- 메모리 부족 (OOM) 검사 및 할당된 메모리가 부적절하게 해제되어 있기 때문에 Privacy Enhanced Mail (PEM) 모듈에서 PEM 형식의 파일에 저장된 인증서 인코딩을 완전히 확인하지 않았습니다. 결과적으로 오류 처리 테스트에 실패했습니다. 이번 업데이트를 통해 PEM 모듈은 인코딩의 유효성을 올바르게 검증하고, 메모리 deallocation을 일관되게 처리하고, 오류 처리 테스트가 예상대로 전달됩니다.
7.160. ntp
7.160.1. RHBA-2013:0495 - ntp 버그 수정 업데이트
버그 수정
- BZ#875798
- 하나 이상의 시스템 네트워크 인터페이스에 IPv6 주소가 있고 네트워크 서비스가 중지되거나 시작된 경우 ntpd 데몬이 예기치 않게 종료될 수 있었습니다. 이 문제는 네트워크 서비스가 첫 번째 장치의 IPv6 주소만 구성하도록 관리했을 때 ntpd 서비스가 장치 주소를 읽으려고 시도한 경우 발생했습니다. 이번 업데이트를 통해 기본 라이브러리 기능이 수정되었으며 설명된 시나리오에서 데몬이 더 이상 충돌하지 않습니다.
7.161. numactl
버그 수정
- BZ#804480
- 이전 버전에서는 "cpufreq" 및 "cpuidle" 파일이 계산되어 "/sys/devices/system/cpu" 디렉터리에 CPU 수가 잘못 계산되어 두 CPU가 오류가 발생했습니다. 이번 업데이트를 통해 이제 CPU 수가 올바르게 계산됩니다.
- BZ#814294
- 전역 포인터 "numa_all_cpus_ptr"는 호출 스레드가 실행할 수 있는 모든 CPU를 나타내는 비트 마스크로 라이브러리에서 할당한 비트 마스크로 설정되어야 했습니다. 그 결과 비트마스크가 CPU0으로만 설정된 경우 문서화된 대로 작동하지 않았습니다. 이번 업데이트를 통해 이제 기본 소스 코드가 수정되었으며 "numa_all_cpus_ptr"에는 taskset 옵션에 CPU0이 포함된 경우 지정된 CPU만 포함됩니다.
기능 개선
- BZ#829896
- Perl 스크립트인 numastat 툴은 훨씬 더 많은 NUMA 정보를 제공하기 위해 C 프로그램으로 다시 작성되었습니다. numastat의 기본 동작은 현재 사용자의 최종 스크립트와의 호환성을 위해 동일하게 유지됩니다.
7.162. numad
버그 수정
- BZ#825153
- 이번 업데이트 이전에는 Makefile과 spec 파일에서 "-lpthread" 링커 플래그가 제공되었습니다. 그 결과 numad 패키지에 링크 문제가 발생하여 소스 rpm에서 이러한 패키지를 다시 빌드하려고 할 때 빌드하지 못했습니다. 이번 업데이트를 통해 specfile에서만 플래그가 제공되며 패키지를 다시 빌드해도 더 이상 실패하지 않습니다.
기능 개선
- BZ#830919
- 이번 업데이트에서는 Red Hat Enterprise Linux 6에서 완전히 지원되도록 numad 소스 코드를 버전 20121015로 업그레이드합니다.
7.163. OpenChange
보안 수정
- CVE-2012-1182
- Samba 제품군의 Perl 기반 DCE/RPC IDL(PIDL) 컴파일러에서 취약점이 발견되었습니다. OpenChange가 PIDL에 의해 생성된 코드를 사용하므로 OpenChange가 RPC 호출을 처리하는 방식에서 버퍼 오버플로가 발생할 수 있었습니다. 이번 업데이트를 통해 이 문제를 해결하기 위해 업데이트된 PIDL 버전으로 코드가 생성되었습니다.
버그 수정
- BZ#680061
- 사용자가 주최자로서 하나의 필수 참가자와 함께 회의를 수정하려고 할 때, memcpy() 함수에서 세그먼트 오류가 발생했습니다. 그 결과 evolution-data-server 애플리케이션이 세그먼트 오류로 인해 예기치 않게 종료되었습니다. 이 버그는 수정되었으며 설명된 시나리오에서 evolution-data-server가 더 이상 충돌하지 않습니다.
- BZ#870405
- 이번 업데이트 이전에는 OpenChange 1.0에서 메시지 본문 또는 광범위한 첨부 파일을 사용하여 메시지를 보낼 수 없었습니다. 이는 OpenChange의 exchange.idl 정의의 사소한 문제로 인해 발생했습니다. 이 버그는 수정되었으며 OpenChange는 이제 복잡도 없이 광범위한 메시지를 보냅니다.
7.164. OpenIPMI
7.164.1. RHBA-2013:0492 - OpenIPMI 버그 수정 업데이트
버그 수정
- BZ#881450
- 커널 ipmi_msghandler 및 ipmi_si 모듈은 더 이상 독립 실행형 모듈로 제공되지 않습니다. 결과적으로 이러한 모듈이 독립적으로 사용되는 경우 오류가 발생했습니다. 이번 업데이트를 통해 ipmi_si 및 ipmi_msghandler가 커널에 정적으로 컴파일된 커널에서 IPMI 서비스 작업을 활성화하도록 OpenIPMI init 스크립트가 수정되었습니다. 또한 서비스 상태 메시지에 새로운 "커널" 모듈 상태가 포함됩니다.
7.165. openldap
버그 수정
- BZ#820278
- OpenLDAP 서버에서
smbk5pwd
오버레이를 활성화하고 암호를 변경하면 NTLM(Microsoft NT LAN Manager) 및 LM(Microsoft LAN Manager) 해시가 올바르게 계산되지 않았습니다. 결과적으로sambaLMPassword
및sambaNTPassword
속성이 잘못된 값으로 업데이트되어 사용자가 Windows 기반 클라이언트 또는 Samba 클라이언트를 사용하여 로그인할 수 없었습니다. 이번 업데이트를 통해smbk5pwd
오버레이가 OpenSSL에 연결됩니다. 따라서 NTLM 및 LM 해시가 올바르게 계산되고smbk5pwd
를 사용할 때 암호 변경 사항이 예상대로 작동합니다. - BZ#857390
TLS_CACERTDIR
구성 옵션에서sql:
과 같은 Mozilla NSS 데이터베이스 유형을 지정한 접두사를 사용한 경우, TLS 작업을 요청했을 때 인증서 데이터베이스를 열지 못했습니다. 이번 업데이트에서는 인증서 데이터베이스가 있는 디렉터리의 존재를 확인할 때 데이터베이스 유형 접두사를 제거하는 패치를 제공하고 데이터베이스 유형 접두사가 사용된 경우에도 인증서 데이터베이스가 성공적으로 열립니다.- BZ#829319
- 사용자 상호 작용 없이 데이터베이스를 열 수 있도록 암호가 포함된 파일이 제공되면 할당되지 않은 메모리 조각을 읽고 암호를 포함하도록 잘못 작성하여 연결이 응답하지 않게 될 수 있습니다. 암호 파일에 대한 메모리를 올바르게 할당하는 패치가 적용되었으며 설명된 시나리오에서는 연결이 더 이상 중단되지 않습니다.
- BZ#818572
- LDAP 서버에 대한 TLS 연결이 설정, 사용 및 올바르게 종료되면 내부 TLS 종료 작업의 순서가 올바르지 않았습니다. 결과적으로 기본 암호화 라이브러리(M#159illa NSS)에서 예기치 않은 종료 및 기타 문제가 발생할 수 있었습니다. 연결을 닫을 때 수행되는 작업을 다시 정렬하기 위해 패치가 제공되었습니다. 이제 TLS 종료 작업의 순서가 Mozilla NSS 문서와 일치하므로 이 버그를 수정합니다.
- BZ#859858
TLS_CACERTDIR
이 Mozilla NSS 인증서 데이터베이스를 사용하도록 설정된 동안 PEM 파일의 인증서를 사용하도록 구성된 경우 PEM 인증서를 로드하지 못했습니다. 이번 업데이트를 통해 인증서가 Mozilla NSS 인증서 데이터베이스에서 먼저 검색되고 찾을 수 없는 경우 PEM 파일이 폴백으로 사용됩니다. 결과적으로 PEM 인증서가 이제 설명된 시나리오에 올바르게 로드됩니다.- BZ#707599
- 원격 피어의 연결을 수락하고 다른 복제본에 대한 TLS 클라이언트 인증을 위해 TLS가 활성화된 복제를 위해 OpenLDAP 서버를 구성할 수 있습니다. 서버 및 복제본 연결에 다른 TLS 구성이 사용된 경우 TLS 인증서 조회 오류 또는 알 수 없는 PKCS#11 TLS 오류로 인해 복제본에 대한 연결이 실패할 수 있었습니다. 이번 업데이트에서는 패치 세트를 제공하여 다른 프로세스에 영향을 주지 않고 한 프로세스 내에서 여러 TLS LDAP 컨텍스트를 사용할 수 있습니다. 결과적으로 OpenLDAP 복제는 설명된 시나리오에서 제대로 작동합니다.
- BZ#811468
- OpenSSL을 통해 해시된 CA(인증 기관) 인증서 디렉터리가 신뢰할 수 있는 CA 인증서의 소스로 사용하도록 구성된 경우
libldap
라이브러리는 모든 해시된 인증서의 파일 이름이.0
접미사로 끝나는 것으로 잘못 예상했습니다. 결과적으로 숫자 접미사가 허용되지만.0
접미사가 있는 인증서만 로드되었습니다. 이번 업데이트에서는 OpenSSL CA 인증서 디렉터리에서 파일 이름을 올바르게 확인하는 패치를 제공하고 이제 해당 디렉터리에 허용되는 모든 인증서가 예상대로libldap
를 사용하여 로드됩니다. - BZ#843056
- TLS가 활성화된 상태로 여러 LDAP 서버를 지정하고 호스트 이름이 인증서의 이름과 일치하지 않아 서버에 대한 연결이 실패한 경우 다른 서버로의 대체가 수행되었습니다. 그러나 TLS 핸드셰이크 중에 대체 연결이 응답하지 않았습니다. 이번 업데이트에서는 연결 상태를 처리하는 내부 구조를 다시 만드는 패치를 제공하고, 설명된 시나리오에서 대체 연결이 더 이상 중단되지 않습니다.
- BZ#864913
- OpenLDAP 서버가
rwm
오버레이를 사용하도록 구성되고 클라이언트가 수정되는 항목의 현재 우수한 특성과 일치하는new
속성을 포함하는superior
modrdn
작업을 보낸 경우슬랩된
서버는 세그먼트화 결함으로 예기치 않게 종료되었습니다. 이번 업데이트를 통해슬랩
이 설명된 시나리오에서 초기화되지 않은 메모리에 액세스할 수 없으며, 충돌이 더 이상 발생하지 않으며, 클라이언트 작업이 성공적으로 완료됩니다. - BZ#828787
- BCE(Basic Constraint Extension)가 서버 TLS 인증서로 사용되었으며 TLS 클라이언트가 TLS 인증서 유효성 검사 오류를 무시하도록 구성된 경우 클라이언트는 서버에 연결할 수 없으며 누락된 BCE에 대한 잘못된 메시지가 반환되었습니다. 이번 업데이트에서는 인증서에서 BCE를 찾을 수 없는 경우 원래 TLS 인증서 유효성 검사 오류를 유지하는 패치를 제공합니다. 결과적으로 클라이언트는 서버에 연결하고, 서버 인증서에 서명한 신뢰할 수 없는 인증 기관에 대한 적절한 오류 메시지가 반환되고 연결이 예상대로 계속될 수 있습니다.
- BZ#821848
- 슬퍼된 서버 구성 데이터베이스(
cn=config
)가 미러 모드에서 복제를 사용하여 구성되고 복제 구성(olcSyncrepl
)이 변경되면cn=config
데이터베이스가 미러 모드에서 자동으로 제거되었으며slapd
cn=config
데이터베이스를 수정할 수 있도록 복제 구성의 변경 사항이 올바르게 처리됩니다. - BZ#835012
- 이전에는 OpenLDAP 라이브러리에서
AAAA
(IPv6) DNS 레코드를 찾는 동안 호스트에서 IPv6가 비활성화된 경우에도 서버 IP 주소를 확인하여 연결할 때 추가 지연이 발생할 수 있었습니다. 이번 업데이트를 통해 원격 호스트 주소를 확인할 때AI_ADDRCONFIG
플래그가 설정됩니다. 결과적으로 서버 IP 주소를 확인할 때 OpenLDAP 라이브러리가 더 이상AAAA
DNS 레코드를 조회하지 않고 로컬 시스템에서 IPv6가 비활성화됩니다.
기능 개선
- BZ#852339
libldap
가 TLS를 사용하도록 구성된 경우 Mozilla NSS 라이브러리에서 지원하는 모든 TLS 암호를 사용할 수 없습니다. 이번 업데이트에서는 Mozilla NSS에서 libldap의 내부 암호 목록에 지원하는 모든 누락된 암호를 제공하므로libldap
7.166. openscap
7.167. openssh
보안 수정
- CVE-2012-5536
- pam_ssh_agent_auth PAM 모듈이 Red Hat Enterprise Linux 6에서 빌드된 방식으로 인해 glibc의 error() 함수는 pam_ssh_agent_auth의 의도한 error() 함수 대신 호출되었습니다. 이 두 함수는 다른 인수를 예상하기 때문에 공격자는 pam_ssh_agent_auth를 사용하여 애플리케이션이 충돌하여 메모리의 일부를 공개하거나 임의의 코드를 실행할 수 있었습니다.
버그 수정
- BZ#821641
- 새로운 RequiredAuthentications 지시문에 대한 가능한 모든 옵션은 sshd_config 도움말 페이지에 설명되어 있지 않았습니다. 이번 업데이트에서는 도움말 페이지를 개선하여 가능한 모든 옵션을 문서화합니다.
- BZ#826720
- SSH 데몬(sshd)의 하나의 인스턴스를 중지하는 경우 sshd init 스크립트(/etc/rc.d/init.d/sshd)는 프로세스의 PID와 관계없이 모든 sshd 프로세스를 중지했습니다. 이번 업데이트에서는 init 스크립트가 개선되어 관련 PID가 있는 프로세스만 종료합니다. 결과적으로 init 스크립트가 다중 인스턴스 환경에서 더 안정적으로 작동합니다.
- BZ#836650
- 회귀 문제로 인해 키를 원격 호스트에 복사하는 동안 오류가 있어도 ssh-copy-id 명령에서 종료 상태 코드를 0으로 반환했습니다. 이번 업데이트를 통해 SSH 인증서를 원격 호스트에 복사하는 데 오류가 있는 경우 ssh-copy-id가 0이 아닌 종료 코드를 반환합니다.
- BZ#836655
- 시스템에서 SELinux를 비활성화했을 때 디스크상의 정책이 설치되지 않았으며, 연결에 사용자 계정이 사용되었으며 해당 사용자의 홈 디렉터리에 "~/.ssh" 구성이 없는 경우 SSH 클라이언트는 다른 시스템에 연결을 시도할 때 세그먼트 오류를 사용하여 예기치 않게 종료되었습니다. 이 문제를 해결하기 위해 패치가 제공되었으며 설명된 시나리오에서는 충돌이 더 이상 발생하지 않습니다.
- BZ#857760
- "HOWTO" 문서 /usr/share/doc/openssh-ldap-5.3p1/HOWTO.ldap-keys는 AuthorizedKeysCommand 지시문 사용을 잘못 문서화했습니다. 이번 업데이트에서는 문서가 수정되었습니다.
기능 개선
- BZ#782912
- CAC(Common Access Card)와 함께 사용할 SSH를 사용하려고 할 때 ssh-agent 유틸리티는 ID 인증서만 필요한 경우에도 카드의 모든 인증서를 읽습니다. 결과적으로 사용자가 PIN을 잘못 입력했으면 세 개의 인증서 모두에 대해 PIN에 대한 일치 항목이 시도되었기 때문에 CAC가 잠겼습니다. 이번 업데이트를 통해 첫 번째 PIN이 실패하면 ssh-add가 모든 인증서에 대해 동일한 PIN을 시도하지 않습니다. 결과적으로 사용자가 PIN을 잘못 입력해도 CAC가 비활성화되지 않습니다.
- BZ#860809
- 이번 업데이트에서는 SSH에 "netcat 모드"가 추가되었습니다. "ssh -W host:port ..." 명령은 클라이언트의 표준 입력 및 출력(stdio)을 서버의 단일 포트에 연결합니다. 결과적으로 SSH를 사용하여 중간 서버를 통해 연결을 라우팅할 수 있습니다.
- BZ#869903
- 버그로 인해 RequiredAuthentications2 지시문의 인수가 Match 블록에 저장되지 않았습니다. 그 결과 man sshd_config 설명서에 따라 구성 파일의 구문 분석이 없었습니다. 이번 업데이트에서는 버그 수정 및 사용자는 필요한 인증 기능을 사용하여 도움말 페이지에 따라 인증 방법 목록을 예상대로 지정할 수 있습니다.
7.168. OpenSSL
7.168.1. RHBA-2013:0443 - openssl 버그 수정 업데이트
버그 수정
- BZ#770872
- 이번 업데이트 이전에는 OpenSSL 라이브러리의 pkgconfig 구성 파일에 잘못된 libdir 값이 포함되어 있었습니다. 이번 업데이트에서는 올바른 libdir 값을 사용하도록 기본 코드를 수정합니다.
- BZ#800088
- 이번 업데이트 이전에는 이 함수가 "*:port" 매개변수를 사용하여 호출될 때 IPv4 주소에서 openssl 함수 "BIO_new_accept()"가 수신 대기하지 못했습니다. 그 결과 사용자가 IPv4를 통해 "*:port" 매개 변수와 함께 이 함수 호출을 사용한 서버에 연결하지 못했습니다. 이번 업데이트에서는 이 매개변수를 예상대로 사용하여 IPv4 주소에서 수신 대기하도록 이 기능을 수정합니다.
- BZ#841645
- 이번 업데이트 이전에는 FIPS 모드에서 사용할 수 없는 PEM 암호화 알고리즘을 사용하므로 FIPS 모드에서 저장된 암호화된 개인 키 파일이 손상되었습니다. 이번 업데이트에서는 PKCS#8 암호화 형식을 사용하여 FIPS 모드의 파일에 개인 키를 작성합니다. 이 파일 형식은 FIPS 모드에서 사용할 수 있는 알고리즘만 사용합니다.
- BZ#841645
- C 라이브러리 "rand" 함수의 수동 페이지와 충돌하지 않도록 pseudo-random 숫자 생성기의 "rand"의 수동 페이지 이름은 "sslrand"입니다. 이번 업데이트에서는 이를 반영하기 위해 "openssl" 수동 페이지 업데이트를 제공합니다.
7.169. pacemaker
버그 수정
- BZ#801355
- 시스템의 여러 부분에서는 서로 다른 시간에 노드 오류가 발생할 수 있습니다. 결과적으로 구성 요소가 두 개 이상 펜싱하도록 노드를 요청하면 펜싱 구성 요소가 여러 번 발생했습니다. 이 버그는 첫 번째 요청이 아직 진행 중인 경우 다른 클라이언트의 동일한 요청을 병합하여 수정되었으므로 노드가 한 번만 펜싱됩니다.
- BZ#846983
- 취소된 작업이 클러스터 상태에 잘못 저장되었습니다. 결과적으로 클러스터에서 해당 작업을 감지하고 추가 로깅 및 기타 혼란스러운 동작이 발생하는 상태를 명확히하려고 했습니다. 취소된 작업이 더 이상 클러스터 상태에 저장되지 않도록 기본 코드가 수정되었으며 Pacemaker가 예상대로 작동합니다.
- BZ#860684
- 사양 파일에 부적절한 정의로 인해 Pacemaker 하위 패키지 간에 예기치 않은 암시적 종속성이 발생했습니다. 특정 라이브러리가 잘못된 위치에 있었습니다. libstonithd.so.2 라이브러리가 재배치되어 Pacemaker 하위 패키지 간 종속성이 올바르게 정의됩니다.
- BZ#877364
- AMD64 또는 Intel 64 아키텍처에서 실행되는 시스템에서 pacemaker-cts 하위 패키지는 pacemaker.libs 하위 패키지의 일부 라이브러리에 따라 다릅니다. 그러나 pacemaker-cts는 명시적 패키지 버전 요구 사항을 지정하지 않아 새 하위 패키지와 이전 하위 패키지 간에 종속성 문제가 발생할 수 있었습니다. 이러한 종속성 문제를 방지하기 위해 pacemaker-libs의 버전 사양이 pacemaker-cts에 추가되었습니다.
- BZ#880249
- 이전에는 마스터 또는 슬레이브 리소스를 삭제하면 펜싱 중인 노드 중 하나가 발생했습니다. 이번 업데이트에서는 이 버그를 수정하기 위해 패치를 적용하고 이러한 경우 노드가 더 이상 펜싱되지 않습니다.
- BZ#886151
- 이전에는 crm_report 패키지에서 perl-TimeData 패키지를 종속성으로 설치하지 않았습니다. 결과적으로 이 패키지가 없이 시스템에서 crm_report 유틸리티를 실행하려고 하면 오류와 함께 실패했습니다. 이번 업데이트에서는 이 누락된 종속성이 추가되어 crm_report 유틸리티를 예상대로 실행할 수 있습니다.
- BZ#886989
- 이전에는 중요하지 않은 공백 문자를 Pacemaker 구성 파일에 도입할 수 있었습니다. 결과적으로 Pacemaker에서 구성 파일을 읽을 때 혼동되는 오류 메시지를 반환했습니다. 이번 업데이트를 통해 구성 파일에서 원하지 않는 문자를 필터링하기 위해 패치가 적용되었으며 Pacemaker에서 이러한 오류 메시지를 더 이상 반환하지 않습니다.
기능 개선
- BZ#816875
- 이번 업데이트를 통해 Pacemaker에서 더 간단한 XML 출력을 제공하므로 사용자가 클러스터 리소스의 상태를 더 쉽게 구문 분석하고 쿼리할 수 있습니다.
- BZ#816881
- 이번 업데이트를 통해 Pacemaker는 더 이상 연결되지 않은 노드에 대한 캐시된 정보를 기반으로 클러스터 리소스가 실행 중으로 보고되는 시기를 나타냅니다.
7.170. PackageKit
버그 수정
- BZ#735597
- 이번 업데이트 이전에는 사용자가 "/usr/sbin/consolekit" 프로세스가 실패하거나 수동으로 중지된 경우 PolicyKit으로 인증하려고 하면 PackageKit 데몬이 세그먼트 오류로 중단될 수 있었습니다. 이번 업데이트에서는 ConsoleKit에 액세스할 수 없을 때 PackageKit이 더 이상 실패하지 않도록 기본 코드를 수정합니다. 이제 PackageKit에 대한 콘솔 경고 메시지가 대신 표시됩니다.
7.171. PAM
보안 수정
- CVE-2011-3148
pam_env
모듈이 사용자의~/.pam_environment
파일을 구문 분석하는 방식에서 스택 기반 버퍼 오버플로 결함이 발견되었습니다. 애플리케이션의 PAM 구성에 "user_readenv=1"(기본값이 아님)이 포함된 경우 로컬 공격자는 이 결함을 사용하여 애플리케이션을 충돌하거나 권한을 상승시킬 수 있습니다.- CVE-2011-3149
pam_env
모듈이 특정 환경 변수를 확장하는 방식에서 서비스 거부 취약점이 발견되었습니다. 애플리케이션의 PAM 구성에user_readenv=1
이 포함된 경우(기본값이 아님) 로컬 공격자가 이 취약점을 악용하여 애플리케이션이 무한 루프를 입력할 수 있습니다.
버그 수정
- BZ#680204
- 프로세스 수 제한은 루트 계정의 경우에도
/etc/limits.d/90-nproc.conf
파일에 설정되어 있었습니다. 결과적으로 SELinux 로 제한된 루트 프로세스(예:crond
데몬에서 시작한 prelink 유틸리티)로 제한되는 루트 프로세스는 시스템에서 UID 0으로 실행되는 1024개 이상의 프로세스가 있는 경우 시작하지 못했습니다. 루트 프로세스의 제한이 무제한으로 설정되었으며, 설명된 시나리오에서는 제한된 프로세스가 더 이상 차단되지 않습니다. - BZ#750601
pam_namespace
모듈의require_selinux
옵션 처리가 중단되었습니다. 결과적으로 SELinux 가 비활성화되면 사용자가pam_namespace
모듈로 로그인하지 못하도록 할 수 없었습니다. 이 옵션이 수정되었으며 PAM 은 현재 예상대로 작동합니다.- BZ#811168
pam_get_authtok_verify()
함수가PAM_AUTHTOK_TYPE PAM
항목을 올바르게 저장하지 않았습니다. 그 결과pam_cracklib
모듈의authtok_type
옵션으로 지정된 인증 토큰 “유형이 Retype 새 암호” 메시지에서 유지되지 않았습니다.pam_get_authtok_verify()
함수가PAM_AUTHTOK_TYPE
항목을 올바르게 저장하도록 수정되었으며 이 경우 PAM 이 올바르게 작동합니다.- BZ#815516
remember
옵션을 사용하면/etc/security/opasswd
파일에서 이전 암호 항목을 검색하는 동안pam_unix
모듈이 사용자 이름과 잘못 일치했습니다. 이 버그로 인해 이전 암호 항목을 혼합할 수 있습니다. 사용자 이름이 다른 사용자 이름의 하위 문자열인 사용자는 다른 사용자의 이전 암호 항목을 가질 수 있습니다. 이번 업데이트를 통해 사용자 이름과 일치하는 데 사용되는 알고리즘이 수정되었습니다. 이제 정확히 동일한 사용자 이름만 일치하고 이전 암호 항목이 더 이상 설명된 시나리오에서 혼합되지 않습니다.- BZ#825270
- 이번 업데이트 이전에는
pam_pwhistory
모듈을 사용하여 root 사용자가 사용자 암호를 변경할 때 오류가 발생했습니다. 새 암호로 사용자 암호 기록에 있는 암호를 선택할 수 없었습니다. 이번 업데이트를 통해 root 사용자는 사용자 기록에 있는지 여부에 관계없이 암호를 변경할 수 있습니다.
기능 개선
- BZ#588893
- 특정 인증 정책에서는 root 계정에도 암호 복잡성 제한을 적용해야 합니다. 따라서
pam_cracklib
모듈은 이제enforce_for_root
옵션을 지원하므로 root 계정에도 새 암호에 대한 복잡성 제한이 적용됩니다. - BZ#673398
- GECOS 필드는 사용자의 전체 이름 또는 전화 번호와 같은 사용자에 대한 추가 정보를 저장하는 데 사용되며 공격자가 암호를 해독하려고 할 수 있습니다. 이제
pam_cracklib
모듈에서는 암호에 동일한 클래스(낮은, 대문자, 숫자 및 특수 문자)의 연속 최대 문자 수를 지정할 수도 있습니다. - BZ#681694
- 특정 인증 정책은 “abcd” 또는 “98765” 와 같은 긴 연속 시퀀스를 포함하는 암호를 허용하지 않습니다. 이번 업데이트에서는 새로운
maxsequence
옵션을 사용하여 이러한 시퀀스의 최대 길이를 제한할 수 있습니다. - BZ#732050
- 특정 인증 정책에서는 특정 기간 동안 사용되지 않는 계정 잠금을 지원해야 합니다. 이번 개선된 기능을 통해
pam_lastlog
모듈에 추가 기능이 도입되어 사용자가 구성 가능한 일수 후에 계정을 잠글 수 있습니다. - BZ#769694
- 여러 tmpfs 마운트가 있는 시스템에서는 모든 시스템 메모리를 차지하지 않도록 크기를 제한해야 합니다. 이번 업데이트를 통해 tmpfs polyinstantiation 방법을 사용할 때 tmpfs 파일 시스템 마운트의 최대 크기와 기타 옵션을 지정할 수 있습니다.
7.172. parted
버그 수정
- BZ#797979
- 이번 업데이트 이전에는 parted 프로그램이 HFS+ 파일 시스템에서 예기치 않은 값을 올바르게 처리하지 못했습니다. 그 결과 parted가 세그먼트 오류로 중단되었습니다. 이번 업데이트에서는 HFS+ 코드에 예기치 않은 값을 추가로 점검합니다. 이제 예기치 않은 값을 처리할 때 parted가 더 이상 중단되지 않습니다.
- BZ#803108
- 이번 업데이트 이전에는 parted 프로그램이 dm 장치의 처음 16 파티션만 다시 동기화했습니다. 그 결과 16번째 이후의 모든 파티션이 재부팅 후만 나타납니다. 이번 업데이트에서는 기본 코드를 수정하여 모든 파티션을 다시 동기화합니다. 이제 재부팅하지 않고 새 파티션이 나타납니다.
7.173. pciutils
7.174. PCRE
7.174.1. RHBA-2012:1240 - PCre 버그 수정 릴리스
버그 수정
- BZ#756105
- 이번 업데이트 이전에는 일치하는 텍스트 시작 시 첫 번째 문자가 반복되지 않은 경우 반복된 전달 참조가 있는 일치 패턴이 일치하지 않았습니다. 이번 업데이트에서는 첫 번째 문자를 다시 예상하지 않도록 일치하는 알고리즘을 수정합니다. 이제 반복된 앞으로 참조가 있는 패턴이 예상대로 일치합니다.
- BZ#759475
- 이 업데이트 이전에는 UTF-8 모드의 대소문자 없는 패턴이 패턴의 인코딩 길이보다 짧은 인코딩 길이로 입력 텍스트의 끝에 있는 문자와 일치하지 않았습니다(예: "/ Cryostat/8i").이 업데이트는 일치하는 문자 길이를 올바르게 계산하도록 pcre 라이브러리를 수정합니다. 이제 대소문자가 없는 패턴이 입력 문자열 끝에도 다른 인코딩 길이의 문자와 올바르게 일치합니다.
- BZ#799003
- 이번 업데이트 이전에는 pcre 라이브러리의 도움말 페이지에 잘못된 지문이 포함되어 있었습니다. 이번 업데이트에서는 도움말 페이지가 수정되었습니다.
- BZ#842000
- 이번 업데이트 이전에는 ABI(애플리케이션 바이너리 인터페이스)가 일치하지 않았기 때문에 pcre 버전 6의 libpcrecpp 라이브러리로 컴파일된 애플리케이션이 pcre 버전 7에서 libpcrecpp 라이브러리에 대해 실행할 수 없었습니다. 이번 업데이트에서는 pcre 버전 6의 compat RE::Init() 함수를 pcre 버전 7 libpcrecpp 라이브러리에 추가합니다. Red Hat Enterprise Linux 5에서 컴파일되고 RE::Init 함수를 사용하는 애플리케이션은 이제 Red Hat Enterprise Linux 6에서 실행할 수 있습니다.
7.175. pcsc-lite
보안 수정
- CVE-2010-4531
- pcsc-lite가 Answer-to-Reset(ATR) 메시지의 특정 특성 값을 디코딩하는 방식에서 스택 기반 버퍼 오버플로 결함이 발견되었습니다. 로컬 공격자는 이 취약점을 악용하여 특수한 스마트 카드를 삽입하여 pcscd 데몬(기본적으로 루트)을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
버그 수정
- BZ#788474, BZ#814549
- init 스크립트의 오류로 인해 chkconfig 유틸리티에서 HAL 데몬을 시작한 후 pcscd init 스크립트를 자동으로 배치하지 않았습니다. 결과적으로 pcscd 서비스가 부팅 시 자동으로 시작되지 않았습니다. 이번 업데이트를 통해 HAL이 가동된 후에만 명시적으로 시작되도록 pcscd init 스크립트가 변경되어 이 버그를 수정합니다.
- BZ#834803
- RHBA-2012:0990 권고에 설명된 업데이트 중에 chkconfig 설정 및 시작 파일이 변경되지 않았기 때문에 사용자가 문제를 해결하기 위해 chkconfig 설정을 수동으로 업데이트해야 했습니다. 이제 /etc/rc.d/ 디렉토리의 chkconfig 설정 및 시작 파일이 예상대로 자동으로 업데이트됩니다.
- BZ#891852
- 이전에는 SCardGetAttrib() 함수가 제대로 작동하지 않았으며 실제 버퍼 크기와 관계없이 항상 "SCARD_E_INSUFFICIENT_BUFFER" 오류를 반환했습니다. 이번 업데이트에서는 이 버그를 해결하기 위해 패치를 적용하고 SCardGetAttrib() 함수가 이제 예상대로 작동합니다.
7.176. perl-GSSAPI
버그 수정
- BZ#657274
- 이번 업데이트 이전에는 perl-GSSAPI 사양 파일에서 제거된 krb5-devel 파일을 사용했습니다. 결과적으로 perl-GSSAPI 패키지를 다시 빌드할 수 없었습니다. 이번 업데이트에서는 현재 krb5-devel 파일을 사용하도록 사양 파일을 수정합니다.
7.177. perl-IPC-Run3
버그 수정
- BZ#657487
- 이번 업데이트 이전에는 perl-Time-HiRes 모듈이 설치되지 않은 경우 바이너리 perl-IPC-Run3 패키지가 빌드되지 않았습니다. 이번 업데이트에서는 perl-Time-HiRes 패키지를 perl-IPC-Run3의 빌드 시간 종속 항목에 추가합니다.
- BZ#870089
- 이번 업데이트 이전에는 내부 perl-IPC-Run3 테스트 모음을 사용할 때 IP-Run3 profiler라는 테스트가 실패했습니다. 이번 업데이트에서는 특정 IP-Run3 함수에 perl(Getopt::Long) 및 perl(Time::HiRes)에 대한 런타임 종속성을 perl-IPC-Run3 패키지에 추가합니다. 이제 IPC-Run3 프로파일러가 예상대로 실행됩니다.
7.178. perl-IPC-Run
버그 수정
- BZ#856840
- 이번 업데이트 이전에는 perl-IO-Tty 패키지가 설치되지 않은 경우 "IPC::Run::harness" 명령과 함께 "IPC::Run::harness" 명령을 사용할 때 IO::Pty Perl 모듈이 로드되지 않았습니다. 그 결과 Perl 코드가 실패했습니다. 이번 업데이트에서는 perl-IO-Tty 종속성이 perl-IPC-Run 패키지에 추가되었습니다.
7.179. perl-SOAP-Lite
버그 수정
- BZ#748376
- MOD_PERL 환경 값이 정의된 경우 XMLRPC 요청이 실패할 수 있습니다. MOD_PERL이 정의된 경우 이제 표준 read() 함수가 sysread() 함수 대신 사용됩니다. 결과적으로 이 시나리오에서는 XMLRPC가 더 이상 실패하지 않습니다.
7.180. perl-Sys-Virt
버그 수정
- BZ#848309
- 이전에는 Perl 바인딩에서 set_blkio_parameters() 함수에 호환되지 않는 플래그를 설정했습니다. 결과적으로 이 기능을 사용하여 블록 튜닝을 적용할 수 없었습니다. 이제 잘못된 플래그가 제거되어 set_blkio_parameters()를 예상대로 사용할 수 있습니다.
- BZ#861581
- 이번 업데이트 이전에는 해시 키를 설정할 때 잘못된 문자열 길이가 사용되었으므로 특정 해시 키의 이름이 잘린 것입니다. 해시 키에 대해 올바른 문자열 길이가 제공되었으며 get_node_memory_stats() 함수의 해시 키가 문서와 일치합니다.
- BZ#865310
- 메모리 매개변수를 설정할 때 set_node_memory_parameters() 함수도 일부 읽기 전용 값을 업데이트하려고 했습니다. 결과적으로 set_node_memory_parameters()는 항상 오류 메시지를 반환했습니다. 이 버그를 해결하기 위해 방법이 매개변수만 설정하도록 변경되었으며 set_node_memory_parameters()가 예상대로 작동합니다.
- BZ#869130
- 이전에는 API 문서에 형식 오류가 포함되어 있었습니다. 이번 업데이트에서는 문서를 올바르게 포맷하는 API 문서를 수정할 수 있습니다.
- BZ#873203
- pm_suspend_for_duration() 및 pm_wakeup() 함수에서 매개 변수의 기본값이 누락되어 있기 때문에 API 호출자는 선택 사항이어야 하지만 매개변수를 제공해야 했습니다. 이번 업데이트를 통해 이러한 기능에 기본값이 추가되어 호출 시 성공합니다.
- BZ#882829
- 이번 업데이트 이전에는 list_all_volumes() 매개변수에 대한 POD( Plain Old Documentation)에 오류가 발생하여 사용자를 속일 수 있었습니다. 문서가 업데이트되었으며 list_all_volumes()의 경우 이제 API 사용량을 올바르게 설명합니다.
- BZ#883775
- 이전에는 list_all_nwfilters() 함수와 함께 잘못된 클래스 이름이 사용되었습니다. 결과적으로 list_all_nwfilters()에서 반환된 오브젝트를 사용할 수 없었습니다. 이제 오브젝트 이름이 수정되었으며 list_all_nwfilters() 함수가 예상대로 작동합니다.
- BZ#886028
- screenshot() 및 current_snapshot() 함수의 반환 값을 확인할 때 잘못된 데이터 유형을 가정했습니다. 결과적으로 특정 오류가 올바르게 처리되지 않았으며 애플리케이션은 결국 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 screenshot() 및 current_snapshot()에서 API 오류가 올바르게 처리되고 애플리케이션이 더 이상 충돌하지 않습니다.
7.181. perl
7.181.1. RHBA-2013:0444 - perl 버그 수정 업데이트
버그 수정
- BZ#720644
- 이번 업데이트 이전에는 계산된 Perl 문자열이 손상되었거나 인터프리터는 "x" 연산자가 2^31 번 이상 반복되었을 때 중단될 수 있었습니다(예: "my $s = "a' x (2**31+1);"). 이렇게 하면 "x" 연산자의 오른쪽이 2^31으로 제한되므로 개수의 내부 표현이 래핑되지 않습니다.
7.182. php
보안 수정
- CVE-2011-1398
- PHP가 HTTP 헤더에서 반환을 확인하지 않아 의도한 HTTP 응답 분할 보호 기능을 우회할 수 있다는 것이 발견되었습니다. 공격자가 사용 중인 웹 브라우저에 따라 원격 공격자가 이 취약점을 악용하여 HTTP 응답 분할 공격을 수행할 수 있습니다.
- CVE-2012-2688
- 힙 기반 버퍼 underflow로 이어지는 정수 서명 문제는 PHP scandir() 함수에서 발견되었습니다. 원격 공격자가 scandir() 함수가 실행되는 디렉터리에 너무 많은 수의 파일을 업로드할 수 있는 경우 PHP 인터프리터가 충돌하거나 임의의 코드를 실행할 수 있습니다.
- CVE-2012-0831
- PHP가 powerful_quotes_gpc 구성 지시문을 올바르게 처리하지 않은 것으로 확인되었습니다. 원격 공격자는 이 취약점을 악용하여 옵션을 비활성화하여 SQL 삽입 공격을 더 쉽게 수행할 수 있습니다.
버그 수정
- BZ#771738
- 이번 업데이트 이전에는 음수 배열 인덱스 값이
var_export()
함수로 전송되면 함수는 서명되지 않은 인덱스 ID를 반환했습니다. 이번 업데이트를 통해 음수 배열 인덱스 값을 올바르게 처리하도록 함수가 수정되었습니다. - BZ#812819
- 이전에는 해당
DateTime
오브젝트가 타임스탬프에서 생성된 경우setDate()
,setISODate()
및setTime()
함수가 올바르게 작동하지 않았습니다. 이 버그가 수정되었으며 앞서 언급한 기능이 이제 제대로 작동합니다. - BZ#824199
- 이전에는 NOT NULL 무결성 제약 조건으로 인해 실패 후 PDOStatement를 재사용할 때 세그먼트 오류가 발생했습니다. 이는 pdo_mysql 드라이버가 사용 중인 경우 발생했습니다. 이번 업데이트를 통해 이 문제를 해결하기 위해 패치가 도입되었습니다.
- BZ#833545
- 이번 업데이트 이전에는 php-common 패키지에 있는 php-mbstring 패키지의 종속성에 아키텍처별 요구 사항이 누락되었습니다. 결과적으로 php-mbstring 이 설치된 시스템에서 php-common 을 설치하거나 패치하지 못했습니다. 이번 업데이트를 통해 아키텍처별 요구 사항이 추가되어 php-common 을 복잡성 없이 설치할 수 있습니다.
- BZ#836264
- 이전에는 unixODBC API의
strcpy()
함수가 호출한extract_sql_error_rec()
함수가pdo_odbc_error()
함수에서 가드 변수를 덮어씁니다. 그 결과 버퍼 오버플로가 발생했습니다. 이 버그가 수정되어 버퍼 오버플로가 더 이상 발생하지 않습니다. - BZ#848186, BZ#868375
- 특정 상황에서
$this
오브젝트가 손상되어 비 오브젝트로 작동합니다.is_object()
함수를 사용한 테스트는 양의 것으로 유지되었지만$this
의 멤버 변수에 액세스하려고 하면 다음 경고가 발생했습니다.Notice: Trying to get property of non-object
이 동작은 Zend 가비지 수집기 의 버그로 인해 발생했습니다. 이번 업데이트를 통해 가비지 컬렉션을 수정하기 위해 패치가 도입되었습니다. 결과적으로$this
는 더 이상 손상되지 않습니다. - BZ#858653
- 이전에는 Fileinfo 확장에서 스트림 래퍼의
stat
인터페이스를 사용하지 않았습니다. 결과적으로 스트림 오브젝트와 함께 사용하면 Fileinfo 확장이 다음 메시지와 함께 실패했습니다.file not found
이번 업데이트를 통해 스트림 래퍼의 stat 인터페이스를 사용하도록 Fileinfo 확장이 수정되었습니다.파일과
phar
스트림 래퍼만 PHP 5.3.3에서 stat 인터페이스를 지원합니다. - BZ#859371
imap_open()
함수의DISABLE_AUTHENTICATOR
매개변수가 배열로 지정되면 배열 입력이 무시되었습니다. 그 결과 GSSAPI 경고가 표시되었습니다. 이 버그가 수정되었으며DISABLE_AUTHENTICATOR
가 배열 입력을 올바르게 처리합니다.- BZ#864951
- 이전에는 SQL 문을 실행하는 동안 최대 실행 시간이 만료되면 ODBC 인터페이스를 사용하는 PHP 스크립트에서 교착 상태를 입력할 수 있었습니다. 이는 실행 타이머에서 신호를 사용하고 호출된 ODBC 함수가 다시 입력되지 않았기 때문에 발생했습니다. 이번 업데이트를 통해 기본 코드가 수정되었으며 교착 상태가 발생할 가능성이 줄어듭니다.
기능 개선
7.182.2. RHSA-2013:1049 - 심각: php 보안 업데이트
보안 수정
- CVE-2013-4113
- PHP가 깊이 중첩된 XML 문서를 구문 분석하는 방식에서 버퍼 오버플로 결함이 발견되었습니다. PHP 애플리케이션에서 신뢰할 수 없는 XML 콘텐츠를 구문 분석하기 위해 xml_parse_into_struct() 함수를 사용한 경우 공격자는 이 취약점을 사용하여 애플리케이션을 충돌하거나 PHP 인터프리터를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
7.183. Piranha
버그 수정
- BZ#857917
- Piranha 웹 인터페이스의 IPVS 시간 초과 값은 글로벌 설정 페이지가 방문될 때마다 재설정될 수 있습니다. 그 결과 TCP(Transmission Control Protocol) 시간 초과, TCP FIN 시간 초과 또는 UDP(User Datagram Protocol) 시간 초과 값이 설정된 경우 구성 파일에서 이러한 값이 지워질 수 있었습니다. 이 버그는 수정되었으며 모든 IPVS 시간 초과 값은 예상대로 유지됩니다.
- BZ#860924
- 이전에는 Piranha 웹 인터페이스에 가상 서버 인터페이스의 "5" 값이 잘못 표시되었습니다. 이번 업데이트를 통해 Piranha 웹 인터페이스에 가상 서버와 연결된 인터페이스가 올바르게 표시됩니다.
7.183.2. RHBA-2013:0576 - piranha 버그 수정 업데이트
버그 수정
- BZ#915584
- 이전에는 모든 실제 서버를 사용할 수 없는 것으로 확인되면 lvsd 데몬이 미안 서버 대체 서비스를 제대로 활성화하지 않았습니다. 결과적으로 사용 가능한 실제 서버가 없는 가상 서비스에 대한 들어오는 트래픽이 미안 서버로 전달되지 않았습니다. 이번 업데이트를 통해 lvsd 데몬은 실제 서버를 사용할 수 없는 경우 미안 서버를 올바르게 활성화합니다.
7.184. pki-core
보안 수정
- CVE-2012-4543
- 참고: 이 권고에서 제공하는 인증 기관 구성 요소는 독립 실행형 서버로 사용할 수 없습니다. Red Hat Enterprise Linux에서 Identity Management( IPA 구성 요소)의 일부로 설치 및 작동합니다.인증서 시스템에서 여러 사이트 간 스크립팅 결함이 발견되었습니다. 공격자는 이러한 취약점을 악용하여 인증서 시스템의 웹 인터페이스를 사용하여 공격자에게 XSS(Cross-site scripting) 공격을 수행할 수 있습니다.
버그 수정
- BZ#841663
- 이전 버전에서는 새 일련 번호를 생성하는 동안 큰 정수의 잘못된 변환으로 인해 일련 번호에서 가장 중요한 비트 중 일부가 잘렸습니다. 그 결과 인증서에 대해 생성된 일련 번호가 예상보다 적고 이 잘못된 변환으로 인해 데이터베이스에 이미 적은 인증서가 있는 인증서가 충돌했습니다. 이번 업데이트에서는 일련 번호가 잘리지 않도록 잘못된 정수 변환이 제거됩니다. 결과적으로 설치 마법사가 예상대로 진행됩니다.
- BZ#844459
- 인증 기관은 감사 인증서를 갱신하는 데 사용된 것과 다른 프로필을 사용했습니다. 발행 프로필은 2년 동안 진행되었으며 갱신 기간은 6개월이었습니다. 둘 다 2년 동안 지속되어야 합니다. 이번 업데이트에서는 caSignedLogCert.cfg 감사 인증서 갱신 프로필의 default 및 constraint 매개변수를 2년으로 설정합니다.
기능 개선
7.185. Plymouth
7.186. pm-utils
7.186.1. RHBA-2012:1094 - pm-utils 버그 수정 업데이트
버그 수정
- BZ#800630
- 이번 업데이트 이전에는 RPM 설명에 잘못된 제품 이름이 포함되어 있었습니다. 이번 업데이트에서는 모든 잘못된 정보가 제거됩니다.
7.187. policycoreutils
버그 수정
- BZ#816460, BZ#885527
- 이전에는 policycoreutils-gui 유틸리티를 사용하여 소켓 파일에 대한 SELinux 정책을 추가할 때 policycoreutils-gui가 역추적으로 실패했습니다. 이 버그는 수정되었으며 policycoreutils-gui가 성공하고 이 시나리오에 SELinux 정책이 추가되었습니다.
- BZ#824779
- 코드의 버그로 인해 restorecon 유틸리티가 실패하면 성공 종료 코드가 반환됩니다. 이 버그가 수정되었으며 restorecon에서 적절한 종료 코드를 반환합니다.
- BZ#843727
- 동일한 역할의 여러 유형 액세스가 발생한 경우 audit2allow 유틸리티는 검사 모듈 컴파일러에서 구문 분석할 수 없는 정책 파일을 생성했습니다. 이번 업데이트를 통해 audit2allow는 검사 모듈에서 컴파일할 수 있는 올바른 정책 파일을 생성합니다.
- BZ#876971
- restorecond init 스크립트를 사용하면 "다시 로드" 작업을 사용할 수 있습니다. 이전에는 restorecond에서 생성된 사용 메시지에 작업이 언급되지 않았습니다. 작업이 사용 메시지에 추가되어 이제 완료된 것입니다.
- BZ#882862
- 이번 업데이트 이전에는 메시지가 연결된 AVC를 명확하지 않아 audit2allow 유틸리티에서 여러 처리된 AVC 중 하나를 부울에서 허용할 수 있을 때 혼동되는 출력을 생성했습니다. 출력 레이아웃이 수정되었으며 audit2allow 출력이 더 이상 혼동되지 않습니다.
- BZ#893065
- 회귀 문제로 인해 SELinux가 비활성화된 경우 vdsm 패키지를 Red Hat Enterprise Linux 6.4에 설치하지 못했습니다. vdsm 설치를 활성화하는 패치가 제공되었습니다.
기능 개선
- BZ#834160
- semanage 유틸리티에 대한 새 기능이 구현되었습니다. 이제 지정된 파일 컨텍스트 semanage 명령이 잘못되어 적절한 오류 메시지가 반환됩니다.
- BZ#851479
- 이번 업데이트를 통해 이제 restorecon 유틸리티에서 기본 SELinux 보안 컨텍스트가 정책에 정의되지 않은 경로에 대한 경고 메시지를 반환합니다.
7.188. powerpc-utils
버그 수정
- BZ#739699
- bootlist 명령은 NVRAM에서 부팅 목록을 읽고 수정하여 시스템이 올바른 장치에서 부팅할 수 있도록 합니다. 이전 버전에서는 다중 경로 장치를 부팅 장치로 사용할 때 bootlist 명령에서 Linux 논리 이름을 사용했습니다. 그러나 IBM POWER 시스템에서 사용되는 Open Firmware는 Linux 논리 이름을 구문 분석할 수 없습니다. 따라서 IBM POWER 시스템의 다중 경로 장치에서 부팅할 수 없습니다. 이번 업데이트에서는 부트리스트가 이제 다중 경로 장치를 매개 변수로 지원하도록 bootlist 스크립트를 수정합니다. 이 스크립트는 다중 경로 장치의 Linux 논리 이름을 Open Firmware에 의해 구문 지정할 수 있는 경로 이름으로 변환합니다. IBM POWER 시스템의 다중 경로 장치에서 부팅하는 것이 이제 예상대로 수행됩니다.
- BZ#857841
- 이전에는 시스템에 IBM 하이퍼바이저 가상 콘솔 서버(hvcs) 어댑터가 없는 경우 "hvcs -status" 명령에서 출력을 제공하지 않았습니다. 이번 업데이트에서는 "hvcsadmin -status" 명령을 실행할 때 hvcs 어댑터가 없음을 나타내는 메시지를 볼 수 있도록 hvcsadmin 스크립트가 수정되었습니다.
- BZ#870212
- 이전에는 lsdevinfo 스크립트에서 이더넷 장치의 "상태" 특성을 고려하지 않았습니다. 이 속성은 엔드 투 엔드 가상 장치 보기 기능에 필요하므로 기능이 없으면 작동하지 않았습니다. 이번 업데이트에서는 lsdevinfo도 수정되어 이제 스크립트에서 이더넷 장치의 상태도 확인하고 status 속성을 1로 설정합니다. 이제 엔드 투 엔드 가상 장치 보기 기능이 예상대로 작동합니다.
7.189. ppc64-diag
버그 수정
- BZ#833619
- 이전에는 예측 CPU 장애가 수신되면 GAR(GAR)이 논리 파티션(LPAR)에서 구성 해제된 CPU를 "가용"하지 못할 수 있었습니다. 결과적으로 CPU를 구성할 수 없었습니다. 이는 특정 상황에서 이미 종료된 파이프 하위 프로세스에서 정리를 수행한 SIGCHLD 신호 처리기의 잘못된 동작으로 인해 발생했습니다. 이번 업데이트에서는 파이프가 공개되기 전에 SIGCHLD 신호 처리기가 기본 작업으로 재설정되고 파이프가 종료된 후 다시 설정되도록 기본 소스 코드를 수정합니다. 이제 CPU가 올바르게 "가져오기"되고 이 시나리오에서 예상대로 구성되었습니다. 또한 lsvpd 명령에서 중요한 제품 데이터(VPD) 추출이 제대로 작동하지 않았습니다. 이 문제는 lsvpd_init() 함수를 수정하여 해결되었으며 이제 VPD가 예상대로 제공됩니다.
- BZ#878314
- 이전에 diag_encl 명령이 비교 기능으로 향상되었습니다. 기능을 사용하려면 ppc64-diag 설치에 /etc/ppc64-diag/ses_pages 디렉터리를 생성해야 합니다. 그러나 ppc64-diag 사양 파일은 적절하게 수정되지 않아 ppc64-diag 패키지를 설치할 때 필요한 디렉터리가 생성되지 않았습니다. 그 결과 diag_encl 명령의 비교 기능이 작동하지 않았습니다. 이번 업데이트에서는 /etc/ppc64-diag/ses_pages 디렉터리가 예상대로 생성되고 비교 기능이 올바르게 작동하도록 ppc64-diag 사양 파일이 수정되었습니다.
7.190. procps
7.190.1. RHBA-2012:1463 - procps 버그 수정 업데이트
버그 수정
- BZ#851664
- 이번 업데이트 이전에는 "m" 또는 "M" 단위의 경우 'si' 및 'so' 값이 항상 0이었습니다. 이는 계산에 사용된 표현식의 연산 정확도 손실로 인해 발생했습니다. 이번 업데이트에서는 표현식을 수정하여 정확성 손실을 방지합니다.
- BZ#875077
- 이번 업데이트 이전에는 커널에서 반환된 'us', 'sy', 'id', 'wa' 및 'st' 값 합계가 0이면 SIGFPE 예외가 예기치 않게 종료될 수 있었습니다. 이 상황은 특정 특정 플랫폼에서만 표시될 수 있습니다. 이 업데이트는 vmstat 도구가 더 강력하며 더 이상 종료되지 않도록 내부 평가를 수정합니다.
7.191. pykickstart
버그 수정
- BZ#823856, BZ#832688, BZ#837440
- 이전 버전에서는 물리 볼륨(PV)을 지정하지 않고 volgroup 명령을 --useexisting 옵션과 함께 사용할 때 다음 메시지와 함께 시스템 설치에 실패했습니다.volgroup에는 파티션 목록이 지정되어야 합니다.이번 업데이트를 통해 설치 전에 PV가 정의되어 있는지 확인하도록 라이브러리 스크립트가 설정되어 있습니다. 정의되지 않은 PV가 있는 경우 스크립트는 사용자에게 알리는 경고 메시지를 보냅니다.
- BZ#815573
- 이전에는 더 이상 사용되지 않는 것으로 표시된 kickstart 명령 옵션이 값을 전송할 수 없었습니다. 결과적으로 --videoram="value"와 같은 값이 할당된 더 이상 사용되지 않는 명령 옵션이 포함된 Kickstart 파일을 검증할 수 없었습니다. ksvalidator 툴은 다음 메시지로 종료되었습니다.--VideoRam 옵션은 값을 사용하지 않음이번 업데이트를 통해 더 이상 사용되지 않는 옵션을 사용할 수 있으며 앞서 언급한 시나리오에서 더 이상 오류가 발생하지 않습니다.
기능 개선
- BZ#843174
- "autopart", "logvol", "part" 및 "raid" 명령은 --cipher 옵션을 사용하여 장치 암호화에 사용할 암호화 알고리즘을 지정할 수 있습니다. 이 옵션을 제공하지 않으면 설치 프로그램에서 기본 알고리즘을 사용합니다.
7.192. PyQt4
7.192.1. RHBA-2012:1241 - PyQt4 버그 수정 업데이트
버그 수정
- BZ#757411
- 이번 업데이트 이전에는 PyQt4 유틸리티에 PyQt4.QtNetwork.QNetworkAccessManager의 deleteResource 메서드가 포함되지 않았습니다. 이번 업데이트에서는 누락된 qnetwork-deleteResource 메서드를 포함하도록 기본 코드를 수정합니다.
- BZ#821061
- 이번 업데이트 이전에는 PyQt4 유틸리티에 QMenuBar.setCornerWidget 방법이 포함되어 있지 않았습니다. 이번 업데이트에서는 누락된 qmenubar-cornerWidget 메서드를 포함하도록 기본 코드를 수정합니다.
7.193. python-ethtool
버그 수정
- BZ#692028
- 이번 업데이트를 통해 "pethtool --help" 명령 출력에서 오타 오류가 수정되었습니다.
- BZ#698125
- 이번 업데이트 이전에는 get_active_devices() 및 get_interfaces_info() 함수가 반복적으로 호출되면 메모리 누출이 발생했습니다. 이 버그는 수정되었으며 설명된 시나리오에서는 메모리 누수가 더 이상 발생하지 않습니다.
- BZ#714753
- 명령줄 구문 분석기의 버그로 인해 pifconfig 유틸리티에서 명령줄에 지정된 경우 인터페이스를 인수로 허용하지 않았습니다. 결과적으로 유틸리티에 지정된 인터페이스에 대한 정보가 예상대로 표시되지 않고 모든 인터페이스가 표시되었습니다. 구문 분석기의 버그가 수정되었으며 pifconfig가 전달된 인수를 올바르게 구문 분석합니다.
- BZ#759150
- 이전에는 하나의 NIC(네트워크 인터페이스 컨트롤러)에 IP 주소가 더 많은 경우 첫 번째 주소만 여러 번 보고되었습니다. 이번 업데이트를 통해 NIC의 모든 IP 주소를 보고하도록 get_ipv4_addresses() 메서드가 구현되었습니다.
기능 개선
- BZ#698192
- 이번 업데이트를 통해 IPv6로 구성된 장치에 대한 지원이 pifconfig 유틸리티에 추가되었습니다.
7.194. python-nss
버그 수정
- BZ#698663
- 64비트 아키텍처에서 setup_certs.py 스크립트에 libnssckbi.so 라이브러리의 잘못된 경로가 포함되어 있습니다. 그 결과 스크립트에서 "modutil -dbdir pki -add ca_certs -libfile /usr/lib/libnssckbi.so" 명령을 실행하려고 시도했으며 이 아키텍처에서 libnssckbi.so 라이브러리는 /usr/lib64/ 디렉터리에 있습니다. 이번 업데이트를 통해 modutil 명령줄 유틸리티에서 시스템에 대한 지식을 기반으로 libnssckbi.so 모듈을 찾을 수 있습니다.
- BZ#796295
- CA 인증서에 대한 기본 제약 조건을 설정할 때 python-nss 패키지는 다음 메시지와 함께 실패했습니다.
cannot decode Basic Constraints
이는 이제 수정된 잘못된 형식 지정자로 인해 이 시나리오에서 python-nss가 더 이상 실패하지 않습니다.
기능 개선
- BZ#642795
- python-nss 패키지가 PKCS#12 파일에 대한 지원을 추가하도록 업데이트되었습니다.
7.195. python-paste
버그 수정
- BZ#783158
- 이전에는 auth_tkt 플러그인에서 FIPS(Federal Information Processing Standard)와 호환되지 않는 MD5 체크섬을 사용했습니다. 결과적으로 FIPS 컴플라이언스 모드가 시스템에서 활성화되면 auth_tkt가 실패했습니다. auth_tkt 플러그인은 MD5 체크섬 대신 FIPS와 호환되는 Secure Hash Algorithm (SHA) 256을 사용하도록 설정되어 있습니다. 결과적으로 이 상황에서 auth-tkt가 더 이상 실패하지 않습니다.
7.196. python-psycopg2
버그 수정
7.197. python-rhsm
기능 개선
- BZ#790481
- 이번 개선된 기능을 통해 subscription-manager 버전의 값을 X-HTTP 헤더 필드에 추가할 수 있습니다.
7.198. python-rtslib
버그 수정
- BZ#838759
- 이전에는 동일한 백업 파일을 사용하여 두 개 이상의 "fileio" backstore를 생성할 수 있었습니다. 이러한 동작으로 인해 데이터가 손실될 수 있습니다. 이번 업데이트에서는 "fileio" 백 저장소가 동일한 백업 저장소를 사용하지 않도록 합니다.
7.199. python
7.199.1. RHBA-2013:0437 - python 버그 수정 업데이트
버그 수정
- BZ#707944
- 이전 버전에서는 python-2.6.5-ctypes-noexecmem 패치를 적용하면 execmem 권한으로 SELinux 도메인에서 프로세스를 실행하지 않도록 ctypes.CFUNCTYPE() 함수가 메모리를 할당했습니다. exec() 함수(예: 다중 처리 모듈)를 사용하지 않고 이 할당 프로세스가 분기된 경우 al Cryostat의 상태가 상위 프로세스와 하위 프로세스 간에 공유되었습니다. 이 공유 상태에서는 프로세스 간 예기치 않은 상호 작용을 유발하여 분할 오류 또는 다중 처리 워크로드 종료 부족으로 이어질 수 있습니다. 이번 업데이트를 통해 python-2.6.5-ctypes-noexecmem이 복원되고 예기치 않은 동작이 더 이상 발생하지 않습니다. 또한 Python 프로그램은 이제 execmem 권한을 사용하여 SELinux 도메인 내에서 실행해야 합니다.
- BZ#814391
- 이번 업데이트 이전에는 ctypes 모듈(예: Django 애플리케이션 프레임워크에서 사용하는 "uuid" 모듈을 통해)을 사용하면 모듈 가져오기 시 ctypes.CFUNCTYPE() 함수가 트리거되었습니다. 결과적으로 프로세스에 SELinux 권한이 누락된 경우 AVC 거부 메시지가 반환되었습니다. 이 버그는 수정되었으며 이제 Python 호출 가능을 C 콜백에 전달하는 것과 같은 ctypes 사용 사례에서만 SELinux 권한이 필요합니다.
- BZ#810847, BZ#841748
- 경우에 따라 유효한 Python 코드를 빌드할 때 C 수준 어설션으로 인해 python 라이브러리가 실패했습니다. 결과적으로 list comprehension 또는 generator 표현식 내에 중첩된 "IF" 문을 포함하는 코드는 컴파일하지 못했습니다. 또한 특정 numpy 오브젝트를 포맷할 때 오류가 발생했습니다. 이번 업데이트를 통해 C 수준 어설션이 비활성화되었으며 앞서 언급한 문제가 더 이상 발생하지 않습니다.
- BZ#833271
- CVE-2012-0876에 대한 수정의 일부로 새로운 기호(" XML_SetHashSalt")가 시스템 libexpat 라이브러리에 추가되어 Python 표준 라이브러리가 pyexpat 모듈에서 사용됩니다. 패치되지 않은 libexpat.so.1이 LD_LIBRARY_PATH에 나열된 디렉터리에 있는 경우 pyexpat 모듈(예: yum)을 사용하려고 하면 ImportError 예외와 함께 실패합니다. 이번 업데이트에서는 LD_LIBRARY_PATH 내에 패치되지 않은 libexpat가 있는지 여부에 관계없이 pyexpat에서 libexpat를 사용하도록 RPATH 지시문을 추가하여 ImportError 예외를 방지합니다.
- BZ#835460
- Python 로깅 모듈의 버그로 인해 SysLogHandler 클래스는 닫힌 연결에 대해 로그 메시지를 계속 보냅니다. 그 결과 SysLogHandler를 Eventlet 라이브러리와 함께 사용할 때 무한 루프가 발생했습니다. 버그가 수정되었으며 설명된 문제가 더 이상 발생하지 않습니다.
7.200. python-virtinst
버그 수정
- BZ#834495
- 이번 업데이트 이전에는 "virt-install --cpuset=auto" 명령을 실행하면 역추적이 발생하고 "cpuset" 문자열의 최적 구성이 형성되지 않았습니다. 이번 업데이트를 통해 업스트림에서 패치가 백포트되었으며 설명된 오류가 더 이상 발생하지 않습니다.
기능 개선
- BZ#803631
- 이번 업데이트를 통해 virt-manager 및 virt-install 유틸리티 모두에서 알려진 Linux 배포 목록에 Red Hat Enterprise Linux 7이 추가되었습니다.
- BZ#832339
- 이전에는 virt-install 유틸리티에서 libvirt 기능에 나열된 첫 번째 보안 레이블만 지원했습니다. 이번 업데이트를 통해 더 많은 라벨 지원이 추가되었습니다.
7.201. qemu-kvm
7.201.1. RHBA-2013:0539 - qemu-kvm 버그 수정 업데이트
버그 수정
- BZ#908396
- 이전에는 e1000 네트워크 어댑터를 사용하는 게스트가 link_down 플래그가 설정된 경우 시스템 재설정 중에 자동 협상을 수행할 수 있었습니다. 결과적으로 재설정 후 게스트 네트워크를 사용할 수 없었습니다. 이 버그를 해결하기 위해 패치가 제공되어 게스트가 이제 설명된 시나리오에서 시스템을 재설정한 후 네트워크에 연결할 수 있습니다.
- 이번 업데이트에서는 파일 시스템을 사용하여 fsfreeze 명령의 상태를 지속적으로 추적하여 qemu-ga 데몬이 데몬이 종료되거나 재시작된 경우에도 fsfreeze 상태를 인식합니다.
- guest-fsfreeze-thaw 명령은 무조건 실행될 수 있으므로 qemu-ga 데몬이 데몬이 종료되거나 재시작된 경우에도 파일 시스템을 계속 방지할 수 있습니다.
- guest-fsfreeze-thaw 명령이 포맷 파일 시스템에서 수행되는 경우 /etc/mtab 파일을 다시 읽는 대신 qemu-qa 데몬이 /proc/self/mounts 파일을 읽도록 수정되었습니다. 이번 변경으로 데몬은 차단될 /etc/mtab 파일의 atime timestamp를 변경하지 않습니다.
- guest-suspend-disk 및 guest-suspend-ram 명령을 사용하여 RAM 또는 Windows 시스템의 디스크를 일시 중단할 수 있습니다.
- 이번 업데이트에서는 Windows 통신 코드의 메모리 누수가 수정되었습니다.
- guest-network-get-interfaces 명령을 사용하여 Linux에서 네트워크 인터페이스 정보를 얻을 수 있습니다.
- 이번 업데이트에서는 파일 시스템 정지 지원 개선 및 수정 사항을 제공합니다.
버그 수정
- BZ#866736
- SVVP(서버 가상화 유효성 검사 프로그램) 환경에서 e1000 네트워크 드라이버를 사용하면 PCI 하드웨어 규정 준수 테스트 작업이 실패했습니다. 결과적으로 HCK (Hardware Certification Kit) SVVP 인증을 시스템에서 전달할 수 없었습니다. 이 문제를 해결하기 위해 패치가 제공되었으며 이제 테스트는 설명된 시나리오에서 예상대로 전달됩니다.
- BZ#887897
- 동적 하드 디스크는 VHD(가상 하드 디스크) 형식을 사용하며 헤더의 데이터 오프셋 크기는 64비트입니다. Microsoft의 VHD 사양은 처음 32비트만 초기화할 수 있지만 Microsoft Windows VHD 이미지는 64비트를 모두 초기화합니다. 이전에 QEMU는 VPC 코드에서 처음 32비트만 초기화했습니다. 결과적으로 qemu-img 유틸리티로 생성된 VHD 이미지는 일부 환경(예: Microsoft Hyper-v 가상화) 및 일부 도구(예: vhd-util)에서 인식되지 않을 수 있습니다. 이번 업데이트에서는 QEMU를 수정하여 동적 디스크의 헤더에 있는 데이터 오프셋 필드의 모든 64비트를 초기화합니다. qemu-img에서 생성된 VHD 형식의 이미지는 이제 Microsoft Hyper-V 가상화에서 수락되며 Mount-VHD 명령을 사용하여 성공적으로 마운트할 수 있습니다.
- BZ#851143
- QXL 드라이버 및 VNC를 표시 프로토콜로 사용하는 일부 초기 게스트 OS 설치에서는 설정 중에 가상 머신이 세그먼트화 결함으로 예기치 않게 종료되었으며 " kvm 프로세스와의 연결 해제" 오류 메시지를 반환했습니다. 이 문제를 해결하기 위해 패치가 제공되었으며 이제 설명된 시나리오에서 가상 머신이 올바르게 실행됩니다.
- BZ#821692
- 대상 호스트에서 사용하는 버전보다 최신 버전의 QEMU를 사용하여HDA 오디오 장치가 있는 게스트를 호스트에서 마이그레이션하는 경우 마이그레이션이 실패했습니다. 이는 이전 버전의 QEMU에서 인식되지 않은HDA 오디오 장치의 실시간 마이그레이션 형식의 최근 변경으로 인해 발생했습니다. 이번 업데이트에서는 이 문제를 해결하고 "-M $oldversion" 옵션을 사용하여 이전 마이그레이션 형식의 데이터를 전송할 수 있도록 QEMU를 수정합니다. 이제 이 시나리오에서 실시간 마이그레이션이 성공합니다.
- BZ#733720
- CPU 코어 또는 스레드 수가 2의 전원이 아닌 경우 초기 APIC ID가 올바른 토폴로지 비트로 설정되지 않았습니다. 그 결과 게스트에 표시되는 CPU 토폴로지(CPU 코어 및 스레드를 CPU 소켓에 할당)가 올바르지 않았습니다. 이번 업데이트를 통해 이 시나리오에서 초기 APIC ID가 예상대로 설정되고 게스트가 올바른 CPU 토폴로지를 가져올 수 있도록 기본 코드가 수정되었습니다.
- BZ#689665
- 이전에는 qemu-kvm에서 Intel Core 2undercloudo P9xxx(Penryn Class Core 2), Intel Celeron_4x0(Conroe/Merom Class Core 2) 및 Intel Core i7 9xx(Nehalem Class Core i7)와 같은 특정 CPU 모델에 대해 잘못된 CPU 수준을 정의했습니다. 결과적으로 게스트 시스템은 CPU 토폴로지에 대한 추가 정보를 가져올 수 없어 CPU 수준 2개 토폴로지 정보(패키지 및 스레드 정보)만 제공할 수 있었습니다. 이번 업데이트에서는 게스트가 이제 예상되는 CPU 토폴로지 정보를 얻을 수 있도록 앞서 언급한 CPU 모델의 수준 4로 CPU 수준을 정의하는 기본 코드를 수정합니다.
- BZ#831708
- 잘못된 값이 할당된 "streaming-video=" 하위 옵션"을 사용하여 "-spice" 명령줄 옵션을 사용하여 VM(가상 머신)을 생성할 때 잘못된 값이 무시되고 VM이 기본값으로 성공적으로 생성되었습니다. 이번 업데이트에서는 이 동작이 수정되고 "streaming-video" 하위 옵션에 유효하지 않은 값이 지정되면 VM 생성 시도가 실패하고 qemu-kvm이 정상적으로 종료됩니다.
- BZ#852083
- 이전에는 qemu-kvm의 Intel Xeon Processor E5-XXXX 모델에서 vPMU(Virtual Performance Monitoring Unit) 패스스루 모드가 기본적으로 활성화되어 있었습니다. 이로 인해 원래 호스트보다 PMU 카운터가 적은 새 호스트로 가상 머신의 실시간 마이그레이션을 수행할 때 문제가 발생할 수 있습니다. 게스트는 동일한 PMU 카운터 세트를 예상했으며 존재하지 않는 PMU 카운터를 사용하려고 시도했기 때문에 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 Red Hat Enterprise Linux 6.4의 QEMU의 Intel Xeon Processor E5-XXXX 모델에 대해 vPMU 패스스루 모드가 비활성화되었으며 "-cpu 호스트" 옵션을 사용하는 경우에만 활성화할 수 있습니다. Red Hat Enterprise Linux 6.4에서 이 시나리오의 실시간 마이그레이션 중에 게스트가 더 이상 충돌할 수 없지만 실시간 마이그레이션의 이전 버전과의 호환성을 유지하기 위해 QEMU는 Red Hat Enterprise Linux 6.3에서 이전 동작을 유지합니다.
- BZ#819915
- 다중 설명 패킷을 보낼 때 e1000 NIC의 QEMU 에뮬레이션에서 이전에 모든 데이터 설명자에 대해 패킷 옵션 필드(POPTS)를 로드했습니다. 이는 패킷의 첫 번째 데이터 설명자를 제외하고 POPTS 필드를 무시해야 하는 e1000 사양과 충돌했습니다. 그 결과 다중 설명 패킷으로 작업할 때 에레이트된 e1000 NIC의 성능이 매우 저하되었습니다. 이번 업데이트를 통해 e1000의 QEMU 에뮬레이션이 수정되어 이제 사양 및 POPTS가 패킷의 첫 번째 데이터 설명자에만 로드됩니다. 에뮬레이션된 e1000 NIC의 성능은 다중 설명 패킷을 처리할 때 사용자의 기대치를 충족합니다.
- BZ#854528
- VGA 모드에서 SPICE는 이전에 더티 페이지 추적 메커니즘을 사용하여 업데이트해야 하는 화면 영역을 확인했습니다. 업데이트해야 하는 화면 영역은 스캔 라인 세분화로 추적되어 작은 업데이트로 인해 많은 양의 데이터가 전송되었습니다. 이는 VGA 모드에서 SPICE 성능에 큰 영향을 미쳤습니다. 이번 업데이트에서는 SPICE를 수정하여 SPICE 클라이언트에 전송된 화면 콘텐츠의 최신 사본을 유지합니다. 복사는 업데이트해야 하는 화면의 정확한 영역을 결정하는 데 사용되며 이제 전체 스캔 라인 대신 해당 조각만 업데이트됩니다. VGA 모드에서 SPICE 성능이 예상대로 증가했습니다.
기능 개선
- BZ#843084
- Red Hat Enterprise Linux 6.4는 Intel의 차세대 코어 프로세서에 대한 지원을 qemu-kvm에 추가하여 KVM 게스트가 이 프로세서에서 제공하는 새로운 기능을 활용할 수 있습니다. 가장 중요한 것은 다음과 같습니다. Advanced Vector Extensions 2 (AVX2), Bit-Manipulation instructions 1 (BMI1), Bit-Manipulation instructions 2 (BMI2), Hardware Lock Elision (HLE), Restricted Transactional Memory (RTM), Process-Context Identifier (PCID), 무효화 Process-Context Identifier (INVPCID), Fused Multiply-Add (FMA), Fused Multiply-Add (FMA) MOVBE(Big-Endian Move instruction), Fegment and G Segment BASE instruction (FSGSBASE), Supervisor Mode Execution Prevention (SMEP), Enhanced REP MOVSB/STOSB(ERMS)입니다.
- BZ#767233
- Red Hat Enterprise Linux 6.4는 게스트가 활성화되어 있는 동안 외부 스냅샷을 백업 파일 체인으로 병합할 수 있도록 지원합니다. 스냅샷을 백업 파일 체인에 병합하는 것은 종종 더 빠르고 특정 워크플로우에 맞게 스트리밍을 전달하는 것보다 우수합니다. 스냅샷 데이터는 병합에 지정된 백업 파일에 있으며 병합된 스냅샷은 제거할 수 있습니다.
- BZ#805172
- KVM은 이제 USB 장치가 있는 게스트의 실시간 마이그레이션을 지원합니다. 다음 장치가 지원됩니다. EHCI(Enhanced Host Controller Interface) 및 UHCI(Universal Host Controller Interface) 로컬 패스스루 및 스토리지 장치, 마우스, 키보드, 허브 등과 같은 에뮬레이션 장치 등이 있습니다.
- BZ#838126
- AMD Opteron 4xxx 시리즈 프로세서는 이제 qemu-kvm에서 지원합니다. 이를 통해 이 프로세서 시리즈의 새로운 기능을 KVM 게스트에 노출할 수 있습니다(예: F16C 명령 세트, Trailing Bit Manipulation, BMI1 decimate 함수, Fused Multiply-Add(FMA) 명령 세트).
- BZ#852665
- 이번 업데이트를 통해 e1000 드라이버가 보충될 때마다 수신 대기열을 플러시하도록 수정되었습니다. 또한 수신 대기열이 만료될 때마다 드라이버는 I/O 스레드에 파일 설명자를 리포지터리로 알립니다. 이러한 개선으로 인해 게스트의 대기 시간이 크게 줄어듭니다.
- BZ#861331
- KVM은 이제 모든 구성된 장치에 대해 기존 USB 장치 리디렉션을 유지하면서 SPICE를 통해 USB 전달을 사용하여 게스트의 실시간 마이그레이션을 지원합니다.
- BZ#835101
- 호스트와 게스트 시스템이 모두 Red Hat Enterprise Linux 6.4 이상으로 업데이트되면 virtio 네트워크 장치로 들어오는 네트워크 트래픽과 같이 인터럽트 집약적인 워크로드가 모두 VM과 하이퍼바이저 간에 컨텍스트 전환 횟수를 갖습니다. 이렇게 하면 호스트의 CPU 사용률이 크게 줄어듭니다.
- BZ#801063
- 이 업데이트를 통해 사운드 장치가 게스트 시스템의 마이크로 소프트 또는 스피커로 감지될 수 있습니다(라인 입력 및 라인 아웃으로 감지됨). 이제 음성 레코딩 및 오디오를 위해 특정 유형의 입력만 허용하는 게스트 애플리케이션에서 사운드 장치가 제대로 작동할 수 있습니다.
- BZ#854191
- 이전에는 QEMU 사용자가 부팅 가능한 장치를 찾을 수 없는 경우 SeaBIOS가 게스트를 재부팅하기 전에 시간 지연을 제어할 수 없었습니다. 이번 업데이트를 통해 QEMU 사용자는 새 부팅 옵션인 "-boot reboot-timeout=T"를 추가하여 게스트의 부팅 프로세스를 제어할 수 있습니다. 여기서 T는 지연 시간(밀리초)입니다. 이 옵션을 사용하면 QEMU에서 /etc/boot-fail-wait 구성 파일을 SeaBIOS로 전송하고 재부팅 시간 초과를 설정할 수 있습니다. 사용자는 reboot-timeout 옵션을 기본값인 "-1"으로 설정하여 SeaBIOS가 게스트를 재부팅하지 못하도록 할 수도 있습니다.
보안 수정
- CVE-2012-6075
- 호스트가 점보 네트워크 프레임을 수락하도록 구성된 경우 QEMU-KVM이 e1000 네트워크 인터페이스 카드를 에뮬레이션하는 방식에서 취약점이 발견되었으며 e1000 에뮬레이션 드라이버를 사용하는 게스트가 그렇지 않았습니다. 원격 공격자는 이 취약점을 악용하여 게스트를 충돌하거나 게스트에서 root 권한으로 임의의 코드를 실행할 수 있습니다.
보안 수정
- CVE-2013-2231
- Windows에서 QEMU 게스트 에이전트 서비스 설치가 수행되는 방식에서 인용되지 않은 검색 경로 결함이 발견되었습니다. 인용되지 않은 검색 경로에 있는 디렉터리의 권한에 따라 권한이 없는 로컬 사용자는 이 취약점을 사용하여 SYSTEM 권한으로 선택한 바이너리를 실행할 수 있습니다.
7.202. ql2400-firmware
7.203. ql2500-firmware
7.204. qt
7.204.1. RHBA-2012:1246 - qt 버그 수정 업데이트
버그 수정
- BZ#678604
- 이번 업데이트 이전에는 특정 상황에서 IRC 클라이언트 Konversation을 사용할 때 마우스 포인터가 사라질 수 있었습니다. 이번 업데이트에서는 기본 코드를 수정하여 상위의 커서를 재설정하고 새 창 처리에 커서를 설정합니다. 이제 마우스 포인터가 더 이상 사라지지 않습니다.
- BZ#847866
- 이번 업데이트 이전에는 QTabletEvent 클래스의 높은 정밀 조정이 여러 Wacom 장치를 처리하지 못했습니다. 그 결과 로드된 장치만 올바르게 작동했습니다. 이번 업데이트에서는 여러 Wacom 장치가 예상대로 처리되도록 기본 코드가 수정되었습니다.
7.205. 할당량
7.205.1. RHBA-2012:1472 - 할당량 버그 수정 업데이트
버그 수정
- BZ#680919
- 이번 업데이트 이전에는 할당량 제한이 초과되고 warnquota 툴에서 경고 이메일을 보내 기본 warnquota 구성이 변경되지 않은 경우 <root@myhost.com>에서 이메일을 전송했습니다. 결과적으로 사용자는 이 주소에 대한 잘못된 회신을 할 수 있으며 이메일 반송이 <root@myhost.com>의email으로 전달되었습니다. 이번 업데이트에서는 예약된 도메인 "example.com"을 사용하도록 기본 warnquota 구성을 수정합니다.
- BZ#683554
- 이번 업데이트 이전에는 기본 원격 프로시저 호출 프로토콜에서 이 옵션을 지원하지 않기 때문에 setquota 및 edquota에 대한 "-r" 옵션을 보고 오류 없이 NFS 마운트 파일 시스템의 유예 시간을 설정하지 못했습니다. 이번 업데이트에서는 "-r" 옵션을 비활성화합니다. 이번 업데이트를 통해 네트워크를 통해 유예 시간을 설정하는 옵션이 비활성화되고 "-r" 옵션을 사용할 때 오류 메시지가 전송됩니다.
- BZ#692390
- 이번 업데이트 이전에는 사용자의 블록 제한에 도달한 경우 할당량 확인 툴에서 처리된 fsv1 할당량 파일의 UID를 잘못 처리할 수 있었습니다. 이번 업데이트에서는 후속 검사를 실행하기 전에 "v2r1 ddquot" 구조에서 초기화되지 않은 패딩을 0으로 업데이트합니다.
- BZ#704216
- 이번 업데이트 이전에는 이름 서버 스위치가 libdb 백엔드를 사용하도록 구성된 경우 edquota 툴에서 세그먼트 오류로 중단될 수 있었습니다. 이번 업데이트에서는 기본 코드를 수정하여 edquota 소스의 "dirname" 기호를 정적으로 만들어 기호 이름이 동적 링커를 혼동하지 않도록 합니다. 이제 edquota는 사용자 이름, 그룹 이름 또는 암호를 저장하는 BDB(BBB) 데이터베이스를 사용하는 시스템에서 실행됩니다.
- BZ#730057
- 이번 업데이트 이전에는 할당량_nld 서비스를 실행하는 동안 대화형 세션이 없는 사용자가 디스크 할당량 제한을 초과한 경우 quota_nld 서비스에서 "Failed to find tty of [UID] to report warning to"라는 오류 메시지를 기록했습니다. 이번 업데이트에서는 quota_nld의 데몬 디버깅 모드에 이러한 경고를 적용합니다.
- BZ#770307
- 이번 업데이트 이전에는 warnquota 툴에서 잘못된 레이블이 지정된 이메일 메시지를 전송했습니다. 이번 업데이트에서는 표현이 변경되고 텍스트에 더 많은 대표가 표시됩니다.(
7.206. rdesktop
7.206.1. RHBA-2012:1276 - rdesktop 버그 수정 업데이트
버그 수정
- BZ#680917, BZ#772020
- 이번 업데이트 이전에는 중복 변환 기능이 PC/SC(개인 컴퓨터/스마트 카드) 통합을 올바르게 처리하지 않았습니다. 그 결과 AMD64 및 Intel 64 플랫폼의 rdesktop이 연결되지 않고 잘못 연결하지 못했습니다. 이번 업데이트에서는 이러한 중복 기능이 제거됩니다. 이번 업데이트에서는 AMD64 및 Intel 64 플랫폼에 대한 스마트 카드 리더 지원도 추가되었습니다. 이제 rdesktop은 예상대로 연결됩니다.
- BZ#680926
- 이번 업데이트 이전에는 PC/SC와 스마트 카드 통합을 위한 rdesktop 코드로 AMD64 및 Intel 64 플랫폼에서 버퍼 오버플로우가 발생했습니다. 그 결과 glibc 함수 "free()"가 세그먼트 오류로 중단되었습니다. 이번 업데이트에서는 올바른 구조를 사용하며 glibc 함수 "free()"는 이제 예상대로 작동합니다.
- BZ#782494
- 이번 업데이트 이전에는 서버에서 rdesktop 클라이언트가 Windows Server 2008 R2 플랫폼에 연결할 때 rdesktop 클라이언트가 지원하지 않는 커서 관련 명령을 생성했습니다. 그 결과 마우스 포인터는 모두 검정색이었습니다. 이번 업데이트를 통해 Windows Server 2008 R2에 연결할 때 마우스 포인터가 올바르게 표시됩니다.
- BZ#820008
- 이번 업데이트 이전에는 사양 파일에 libao-devel 패키지가 rdesktop의 설치 종속성으로 잘못 나열되었습니다. 이번 업데이트에서는 사양 파일에서 libao-devel 종속성을 제거합니다.
- BZ#831095
- 이번 업데이트 이전에는 rdesktop 클라이언트가 라이센스를 올바르게 처리하지 않았기 때문에 "disconnect: Internal licensing error"라는 오류 메시지와 첫 번째 연결 후 특정 터미널 서비스를 연결하지 못했습니다. 이번 업데이트에서는 라이센스가 예상대로 처리되도록 기본 코드가 수정되었습니다. 이제 터미널 서비스가 예상대로 연결됩니다.
7.207. rdma
보안 수정
- CVE-2012-4517
- 멀티 캐스트 연결에 대한 ibacm의 참조 수를 관리하는 방식에서 서비스 거부 취약점이 발견되었습니다. 공격자는 ibacm 데몬이 충돌하게 하는 특수한 멀티 캐스트 패킷을 보낼 수 있습니다.
- CVE-2012-4518
- ibacm 데몬은 world-writable 권한이 있는 일부 파일을 생성했습니다. 로컬 공격자는 이 취약점을 사용하여 ibacm.log 또는 ibacm.port 파일의 내용을 덮어쓸 수 있어 로그에서 특정 작업을 마스킹하거나 ibacm이 아닌 포트에서 실행되도록 할 수 있습니다.
버그 수정
- BZ#818606
- 이전에는 "ibnodes -h" 명령에 적절한 사용 메시지가 표시되지 않았습니다. 이번 업데이트를 통해 문제가 해결되었으며 "ibnodes -h"에 올바른 사용 메시지가 표시됩니다.
- BZ#822781
- 이전에는 ibv_devinfo 유틸리티에서 장치가 작동하는 경우에도 iWARP cxgb3 하드웨어의 물리적 상태를 잘못 표시했습니다. iWARP 하드웨어의 경우 phys_state 필드는 의미가 없습니다. 이번 업데이트에서는 하드웨어가 iWARP 하드웨어인 경우 이 필드에 대해 아무것도 출력하지 않도록 유틸리티를 패치합니다.
- BZ#834428
- Red Hat Enterprise Linux 6.3 릴리스 이전에는 커널에서 InfiniBand 장치 파일을 잘못된 위치에 생성했으며 udev 규칙 파일을 사용하여 장치를 적절한 위치에 강제로 생성했습니다. 6.3으로 업데이트되면 커널이 적절한 위치에 InfiniBand 장치 파일을 생성하도록 수정되었으므로 udev 규칙 파일이 더 이상 필요하지 않게 제거되었습니다. 그러나 커널 장치 생성의 버그로 인해 장치가 현재 올바른 위치에 생성되었지만 잘못된 권한이 있었습니다. 결과적으로 사용자가 root가 아닌 사용자로 RDMA 애플리케이션을 실행하려고 하면 애플리케이션이 RDMA 장치를 사용하는 데 필요한 권한을 얻지 못했습니다. 이번 업데이트에서는 새로운 udev 규칙 파일을 배치합니다. 이미 존재하는 이후 InfiniBand 장치를 생성하려고 시도하지 않지만 파일에 대한 장치 권한을 수정합니다.
- BZ#847129
- 이전에는 호스트 이름과 함께 "perfquery -C" 명령을 사용하면 perfquery 유틸리티가 응답하지 않게 되었습니다. 처리할 컨트롤러 목록이 지워지지 않았으며 프로세스는 단일 컨트롤러에서 무한히 반복되었습니다. 사용자가 -C 옵션을 통과하는 경우 컨트롤러가 처리된 후 컨트롤러 목록이 지워지도록 패치가 적용되었습니다. 결과적으로 perfquery는 이제 설명된 시나리오에서 예상대로 작동합니다.
- BZ#862857
- OpenSM init 스크립트에서 "/etc/rdma/opensm.conf.*"에 구성 파일이 없는 경우를 처리하지 않았습니다. 이번 업데이트를 통해 패치된 스크립트와 InfiniBand Subnet Manager, OpenSM이 이제 설명된 시나리오에서 예상대로 시작됩니다.
기능 개선
- BZ#869737
- 이번 업데이트에서는 SR-IOV(Single Root I/O Virtualization) 지원이 포함된 업데이트된 mlx4_ib Mellanox 드라이버를 제공합니다.
7.208. redhat-lsb
버그 수정
- BZ#709016
- 이전에는 redhat-lsb-core 하위 패키지에서 redhat-lsb 패키지에서 누락되었습니다. 결과적으로 redhat-lsb가 필요한 경우 많은 불필요한 종속 항목을 가져왔습니다. 이번 업데이트에서는 최소한의 요구 사항이 있는 redhat-lsb-core를 제공하므로 이 버그가 발생하지 않습니다.
- BZ#844602
- redhat-lsb 패키지 설명에 부정확한 브랜드 이름이 사용되었습니다. 이번 업데이트에서는 설명이 수정되었습니다.
- BZ#833058
- 이전에는 lsb_release 도움말 페이지에 지정된 /etc/lsb-release 파일이 redhat-lsb 패키지에서 누락되었습니다. 이번 업데이트에서는 시스템에 설치된 LSB 모듈에 대한 정보를 제공하는 이 파일이 추가되었습니다.
기능 개선
- BZ#801158
- 이제 시스템에서 불필요한 모든 종속 항목과 함께 redhat-lsb-core, redhat-lsb-c++, redhat-lsb-graphics 또는 redhat-lsb-printing과 같은 LBS 하위 패키지를 별도로 설치할 수 있습니다.
7.209. redhat-release
7.210. redhat-rpm-config
버그 수정
- BZ#795577
- kmodtool 스크립트는 커널 모듈 RPM을 빌드하기 위한 도우미 스크립트입니다. 이전 버전에서는 kmodtool 스크립트의 "verrel" 매개변수에서 커널 버전 및 변형 문자열을 dangling 기호(".")와 함께 반환했습니다. 이번 업데이트를 통해 "verrel" 출력에서 씩링 기호가 제거되었습니다.
- BZ#822073
- "brp-java-repack-jars" 스크립트는 특정 JAR(Java Archive) 파일을 올바르게 처리할 수 없었습니다. 이러한 파일은 "exploded" 디렉터리 계층 구조에 대한 권한을 "0000"과 같은 비표준 권한 모드로 설정합니다. 이번 업데이트를 통해 "exploded" 디렉터리 계층 구조에 표준 사용자 권한이 올바르게 설정되어 있으므로 디렉터리 트리를 제거해야 할 때 디렉터리 트리를 제거할 수 없는 등의 특정 오류가 발생하지 않습니다.
기능 개선
- BZ#669638
- 이전에는 %_smp_mflags 매크로에서 제안한 병렬 컴파일 작업 수가 최대 16개의 CPU로 제한되었습니다. 이번 업데이트에서는 %_smp_ncpus_max 매크로가 도입되어 CPU 제한을 조정할 수 있습니다.
- BZ#869062
- 이전에는 /usr/lib/rpm/redhat/rpmrc 파일에 왼쪽 "macrofiles" 행이 포함되어 있으며 이후 버전의 RPM에서 무시됩니다. 이번 업데이트에서는 혼동을 방지하기 위해 앞서 언급한 행이 rprmc에서 제거되었습니다.
7.211. Red Hat Enterprise Linux 릴리스 노트
7.212. resource-agents
버그 수정
- BZ#714156
- 이전에는 netfs 인터페이스의
상태
작업이/var/log/cluster/rgmanager.log
파일에 출력을 쓰지 못했습니다. 결과적으로 NFS 마운트의 상태 확인에 성공했는지 확인할 수 없었습니다. 버그가 수정되었으며 상태 점검 결과가 이제 로그 파일에 올바르게 저장됩니다. - BZ#728365
- HA-LVM 이 제대로 작동하려면 부팅 프로세스 중에 사용되는
/boot/initrd.img
파일을/etc/lvm/lvm.conf
파일과 동기화해야 합니다. 이전에는initrd.img
를 업데이트하지 않고lvm.conf
가 변경되면 HA-LVM 시작이 실패했습니다. 이번 업데이트를 통해 이 동작이 수정되었습니다. 이제 경고 메시지가 표시되지만 설명된 경우 시작이 더 이상 종료되지 않습니다. - BZ#729812
- 이번 업데이트 이전에는 클러스터의 여러 노드에서 HA-LVM 서비스의
clvmd
변형을 동시에 시작할 때 서비스 오류가 발생하는 경우가 있었습니다. HA-LVM 리소스의 시작은 동일한 HA-LVM 리소스를 초기화하는 다른 노드와 일치했습니다. 이번 업데이트를 통해 두 리소스의 초기화를 동기화하는 패치가 도입되었습니다. 결과적으로 동시 초기화로 인해 서비스가 더 이상 실패하지 않습니다. - BZ#817550
status
인수를 사용하여 oracledb.sh 스크립트가 호출되면 rgmanager 애플리케이션에 대한 알림 없이 상태를 확인한 후 데이터베이스를 다시 시작했습니다. 이 버그는 수정되었으며 원하지 않는 재시작이 더 이상 발생하지 않습니다.- BZ#822244
- 이전에는 /usr/sbin/tomcat-6.sh 스크립트에서 구성 파일을 구문 분석하고 Apache Tomcat 6 서블릿 컨테이너를 시작하기 전에 쉘 변수를 설정했습니다. 결과적으로 기본 구성이 무시되었습니다. 이 버그는 수정되었으며 앞서 언급한 문제가 더 이상 발생하지 않습니다.
- BZ#839181
- 이전에는 두 개 이상의 단어가 포함된 HA-LVM 명령의 출력이 올바르게 구문 분석되지 않았습니다. 결과적으로 rg_test 명령을 사용하여 HA-LVM 서비스를 시작하면 다음 메시지와 함께 실패하는 경우가 있었습니다.
too many arguments
이번 업데이트를 통해 기본 소스 코드가 두 개 이상의 단어로 확장되는 변수 주위에 따옴표를 추가하도록 수정되었습니다. 결과적으로 앞서 언급한 시작 오류가 더 이상 발생하지 않습니다. - BZ#847335
- 파일 시스템 리소스 에이전트의 상태 확인 작업 중에
/proc/mounts
파일의 내용이 변경된 경우 상태 검사에서 누락된 마운트를 잘못 감지하고 서비스를 실패로 표시할 수 있습니다. 이 버그는 수정되었으며 rgmanager 의 파일 시스템 리소스 에이전트가 더 이상 설명된 시나리오에서 잘못된 오류를 보고하지 않습니다. - BZ#848642
- 이전에는
/proc/mounts
파일에 후행 슬래시가 포함되어 있는 경우 rgmanager 에서 CIFS(Common Internet File System) 마운트를 인식하지 못했습니다. 이번 업데이트를 통해/proc/mounts
의 내용을 읽을 때 장치 이름에서 후행 슬래시를 제거하는 패치가 도입되었습니다. 결과적으로 CIFS 마운트가 올바르게 인식됩니다. - BZ#853249
- 이번 업데이트 이전에는 서비스의 LVM 리소스에 따라 파일 시스템을 실행할 때 LVM 리소스를 시작하지 못했습니다. 이후 파일 시스템 리소스의 등록을 취소하지 못했습니다. 이 버그가 수정되었으며 이제 마운트 작업 실패 후 파일 시스템 리소스를 성공적으로 등록 해제할 수 있습니다.
- BZ#860328
- 이전에는 Pacemaker 클러스터 환경에서 HA-LVM 리소스 에이전트를 사용할 때 여러 오류와 실패한 작업이 발생했습니다. 이번 업데이트를 통해 이러한 오류를 방지하기 위해 여러 스크립트가 추가되었습니다. 이 스크립트는 HA-LVM 내의 공백 처리 및 rgmanager 에서 0이 아닌 코드 처리를 복구합니다. 또한 rgmanager 가 시스템에 없는 경우 member_util 유틸리티가 Corosync 및 Pacemaker 를 사용하도록 업데이트되었습니다.
- BZ#860981
- 이전에는 노드가 스토리지 장치에 액세스할 수 없는 경우 HA-LVM 에서 해당 노드에서 실행되는 서비스의 볼륨 그룹을 비활성화할 수 없었습니다. 기본 소스 코드가 수정되어 서비스가 스토리지 장치에 계속 액세스할 수 있는 다른 시스템으로 마이그레이션되어 이 버그가 발생하지 않습니다.
- BZ#869695
- 이전에는 SAPInstance 클러스터 리소스 에이전트에서 시작한 SAP 인스턴스는 root 사용자의 시스템 리소스에 대한 제한을 상속했습니다. 열린 파일의 최대 수(ulimit -n), 최대 스택 크기(ulimit -s) 및 데이터 세그먼트의 최대 크기(ulimit -d)에는 높은 제한이 필요했습니다. 이번 업데이트를 통해
/usr/sap/services
파일에 지정된 제한을 수락하도록 SAPInstance 에이전트가 수정되었습니다. 결과적으로 시스템 리소스 제한을 수동으로 지정할 수 있습니다.
기능 개선
- BZ#773478
- 이번 업데이트를 통해 rgmanager 애플리케이션에서 주로 사용하는 /usr/share/cluster/script.sh 리소스가 내부 오류 원인에 대한 자세한 정보를 제공하도록 개선되었습니다.
- BZ#822053
- 이번 업데이트를 통해
nfsrestart
옵션이 fs 및 clusterfs 리소스 에이전트 모두에 추가되었습니다. 이 옵션을 사용하면 NFS 서버를 강제로 다시 시작하고 내보낸 파일 시스템을 완전히 마운트 해제할 수 있습니다. - BZ#834293
- pacemaker SAPInstance 및 SAPDatabase 리소스 에이전트가 최신 업스트림 패치로 업데이트되었습니다.
- BZ#843049
- 새로운
prefer_interface
매개변수가 rgmanager ip.sh 리소스 에이전트에 추가되었습니다. 이 매개변수는 클러스터 노드에 동일한 서브네트워크의 IP 주소가 있는 여러 활성 인터페이스가 있는 경우 특정 네트워크 인터페이스에 IP 주소를 추가하는 데 사용됩니다.
기능 개선
- BZ#1001519
- 이번 업데이트에서는 Heartbeat OCF 공급자 아래에 Pacemaker 리소스 에이전트에 대한 지원이 추가되었습니다.
버그 수정
- BZ#978775
- 태그가 lvm.sh를 사용하면 노드가 클러스터에 다시 참여할 때 클러스터 태그가 제거되었습니다. 이는 lvm.sh 에이전트가 클러스터 노드에서 나타내는 태그를 정확하게 감지할 수 없기 때문입니다. 따라서 다른 노드가 클러스터에 다시 참여하면 클러스터 노드의 활성 논리 볼륨이 실패했습니다. 이번 업데이트에서는 태그가 클러스터 노드, 노드 이름 또는 corosync-quorumtool -l 출력에서 fqdn을 반환하는지 여부를 올바르게 탐지합니다. 노드가 클러스터에 다시 참여하면 LVM 볼륨 그룹이 태그가 제거되지 않고 다른 노드에서 볼륨 그룹이 더 이상 실패하지 않습니다.
기능 개선
- BZ#972931
- 이전 버전의 Oracle Resource Agent는 Oracle 10에 대해서만 테스트되었습니다. 이번 업데이트를 통해 Oracle Database 11g에 대한 지원이 oracledb, orainstance 및 oralistener 리소스 에이전트에 추가되었습니다.
7.213. rgmanager
버그 수정
- BZ#825375
- 다른 rgmanager 스레드의 내부 DBus 데이터 구조에 대한 잠금 해제된 액세스로 인해 rgmanager는 "-q" 플래그(기본값 설정) 없이 rgmanager를 실행할 때 dbus 라이브러리 함수 내에서 예기치 않게 종료될 수 있습니다. 기본 소스 코드가 수정되었으며 이 상황에서 rgmanager가 더 이상 실패하지 않습니다.
- BZ#831658
- 이전에는 rgmanager가 3-노드 클러스터에서 두 개의 노드를 선호하여 세 번째 노드가 사용되지 않았습니다. 구성이 변경되었으며 rgmanager는 이제 클러스터의 모든 노드를 예상대로 사용합니다.
- BZ#833347
- 이전에는 cpglockd init 스크립트가 chkconfig 구성 파일에 포함되지 않았습니다. 이번 업데이트에서는 이 파일에 cpglockd가 추가되었습니다.
- BZ#853251
- 리소스 그룹 관리자가 마운트 해제된 파일 시스템에 있는 경우 리소스를 중지하지 못합니다. 이 실패로 인해 rgmanager는 리소스를 누락된 것으로 처리하여 적절한 서비스를 실패한 것으로 표시하여 클러스터가 서비스를 복구할 수 없었습니다. 이번 업데이트를 통해 리소스가 이전에 서비스로 시작되지 않은 경우 rgmanager가 이 오류를 무시할 수 있습니다. 이제 다른 호스트에서 서비스를 올바르게 시작할 수 있습니다.
- BZ#861157
- rgmanager가 서비스를 로컬로 시작하는 프로세스에 이미 있는 동안 특정 서비스에 대한 원격 시작 메시지를 수신하면 교착 상태가 발생할 수 있습니다. 이 문제는 시작 작업에 실패한 서비스를 복구하는 동안 발생하는 경우가 있었습니다. 이 버그가 수정되었으며 rgmanager가 예상대로 작동합니다.
- BZ#879031
- nfsclient와 같은 복구 가능한 리소스로 서비스를 구성하면 해당 클라이언트의 실패가 복구 기능을 올바르게 트리거합니다. 그러나 복구 작업이 성공하더라도 rgmanager는 여전히 중지되어 서비스를 복구했습니다. 기본 소스 코드가 수정되었으며 rgmanager가 더 이상 성공적으로 복구된 클라이언트를 중지하지 않습니다.
7.214. rhn-client-tools
버그 수정
- BZ#784964
- 시스템이 여러 네트워크 인터페이스를 사용한 경우 Satellite 서버에서 사용자가 Red Hat Network에 연결하는 데 사용한 IP 주소와 다른 IP 주소를 검색했을 수 있습니다. 이로 인해 Red Hat Network에 웹 UI에 잘못된 정보가 표시되었습니다. 이제 올바른 IP가 검색되고 웹 UI에 올바른 정보가 표시되도록 기본 소스 코드가 수정되었습니다.
- BZ#842834
- 다중 서버 장애 조치가 제대로 작동하지 않았습니다. 여러 서버를 구성할 때 소켓 오류가 발생할 수 있었습니다. 이번 업데이트를 통해 첫 번째 옵션이 실패하면 사용자가 추가 서버를 구성할 수 있습니다.
- BZ#815695
- 이전에는 rhn-channel 유틸리티에서 특정 옵션과 함께 사용할 때 구성된 프록시 서버를 무시할 수 있었습니다(예: "-available channels"). 이 문제는 해결되었으며 이 시나리오에서 지정된 프록시 서버가 예상대로 사용됩니다.
- BZ#811641
- 소스 코드의 버그로 인해 USB 장치가 시스템에 연결된 경우 rhn_register 유틸리티에서 등록 중에 역추적이 발생할 수 있습니다. 이 시나리오에서는 버그가 수정되었으며 Red Hat Network 등록이 올바르게 작동합니다.
- BZ#839791
- 이전에는 오류가 발생한 경우 rhn-profile-sync 유틸리티가 잘못된 종료 코드로 종료되었습니다. 이번 업데이트를 통해 rhn-profile-sync가 올바른 종료 코드로 종료됩니다.
- BZ#823551
- 이전에는 firstboot 및 rhn_register GUI가 서브스크립션 관리자에 대한 변경 사항을 반영하지 않은 혼동 또는 충돌하는 정보가 표시되었습니다. 텍스트가 보다 명확하고 구체적으로 업데이트되었습니다.
- BZ#830776
- rhn_check 유틸리티에서 rhn_check의 다른 인스턴스가 실행 중인 경우 역추적으로 실패했습니다. 이번 업데이트를 통해 다른 인스턴스가 실행 중인 동안 rhn_check를 실행하려고 하면 적절한 오류 메시지가 표시됩니다.
- BZ#810315
- firstboot의 소프트웨어 업데이트 설정 화면에 오래된 예제 아이콘이 표시되었습니다. 사용자가 시스템에서 보는 것과 일치하는 예제를 제공하기 위해 아이콘이 교체되었습니다.
- BZ#839935
- 이전에는 rhn-channel 유틸리티를 사용하여 존재하지 않는 채널에 가입하려고 하면 역추적과 함께 실패했습니다. 이번 업데이트를 통해 이 시나리오에 유용한 오류 메시지가 표시됩니다.
- BZ#786422
- 이번 업데이트에서는 rhn_register 사용자 인터페이스의 텍스트에 이전에 존재했던 오타가 수정되었습니다.
- BZ#846359
- rhn-channel 유틸리티는 명령줄 옵션을 지정하는 데 사용되는 특정 방법을 올바르게 구문 분석하지 않았습니다. 결과적으로 rhn-channel은 역추적으로 실패할 수 있었습니다. 이번 업데이트를 통해 rhn-channel은 bash에서 일반적으로 옵션이 지정된 다양한 방법을 올바르게 구문 분석할 수 있습니다.
- BZ#851657
- rhn_register GUI의 일부 창의 제목은 표준 제목 대문자를 따르지 않았습니다. 일부 제목은 소문자였습니다. 이번 업데이트에서는 제목이 적절한 경우 대문자로 표시됩니다.
- BZ#878758
- rhn_register 유틸리티를 실행할 때 "계정 정보 입력" 페이지에 존재하지 않는 웹 페이지를 가리키는 링크가 포함되어 있습니다. 링크가 수정되어 이제 올바른 페이지를 가리킵니다.
기능 개선
- BZ#859281
- rhn-channel 유틸리티에서 이제 시스템의 현재 기본 채널을 표시하도록 "-b" 옵션을 지정할 수 있습니다.
7.215. Ricci
버그 수정
- BZ#811702
- 이번 업데이트 이전에는 ricci 데몬이 모든 노드에서 실행되지 않은 경우 "ccs --stopall" 명령을 실행하면 속성 오류가 발생했습니다. 이번 업데이트를 통해 코드가 수정되었으며 앞서 언급한 시나리오에서 오류가 더 이상 발생하지 않습니다.
- BZ#815752
- 이전에는 더 큰 cluster.conf 파일을 처리할 때 ricci 데몬과 ccs_sync 유틸리티 모두에서 세그먼트 오류가 발생했습니다. 이는 ricci의 스레드 스택 크기가 부족하기 때문에 발생했습니다. PR_Write 함수의 잘못된 동작으로 인해 ccs_sync 유틸리티가 예기치 않게 종료되었습니다. 이번 업데이트를 통해 두 가지 원인을 모두 수정하기 위해 패치가 도입되었습니다. 결과적으로 세그먼트 오류가 더 이상 발생하지 않습니다.
- BZ#877381
- 이전에는 매우 큰 값으로 cluster.conf 파일을 처리할 때 ricci 데몬에서 분할 오류가 발생했습니다. 이는 스택에서 사용할 수 없는 많은 양의 메모리를 할당했기 때문입니다. 이번 업데이트를 통해 힙에 메모리를 할당하고 사용 가능한 메모리가 충분하지 않은 경우 오류를 제공하기 위해 패치가 도입되었습니다. 결과적으로 세그먼트 오류가 더 이상 발생하지 않습니다.
- BZ#818335
- 이전에는 오류가 발생하거나 "-w" 옵션을 사용하여 명령을 실행하여 경고가 발행된 경우 실패 상태로 종료되는 경우에도 "ccs_sync" 명령에서 0이 아닌 종료 코드를 반환하지 않았습니다. "-w" 옵션이 있는 "ccs_sync"가 실패 시 "1"을 반환하도록 기본 소스 코드가 수정되었습니다.
- BZ#839039
- 이번 업데이트를 통해 쿼럼 부족으로 인해 노드를 시작할 수 없는 것과 관련된 ccs 오류 메시지에서 약간의 오타 오류가 수정되었습니다.
- BZ#841288
- 이전에는 "ccs --lsmisc" 명령으로 대체 멀티 캐스트 주소가 올바르게 표시되지 않았습니다. 버그가 수정되었으며 --lsmisc가 사용될 때 대체 멀티캐스트 주소가 올바르게 보고됩니다.
- BZ#867019
- 이전에는 읽기 전용 NFS에서 실행할 때 ccs 프로그램에서 인증서를 생성하지 못했습니다. 이 버그가 수정되었으며 현재 작업 디렉터리의 유형에 관계없이 ccs가 인증서를 생성합니다.
- BZ#866894
- 이전에는 파일에 리소스를 추가할 때 ccs 프로그램에서 cluster.conf 파일을 잘못 처리했습니다. 결과적으로 cluster.conf가 잘못되었습니다. 이 버그가 수정되었으며 이제 설명된 사례에서 ccs가 올바르게 작동합니다.
- BZ#842939
- 이전에는 ricci 데몬이 여러 줄로 분할될 때 yum 출력을 제대로 처리하지 못했습니다. 결과적으로 특정 상황에서 Conga 관리 시스템이 패키지를 나열하거나 설치할 수 없었습니다. 이 버그가 수정되었으며 이제 ricci가 설명된 경우 올바르게 작동합니다.
기능 개선
- BZ#878108
- 현재 Red Hat Enterprise Linux 6.4 클러스터 패키지와 일치하도록 클러스터 스키마가 업데이트되었습니다.
7.216. rpcbind
버그 수정
- BZ#813898
- 이전에는 rpcbind(8) 도움말 페이지를 rpcbind controlPlane을 참조하여 항목이 없었습니다. 이번 업데이트에서는 누락된 rpcbind Cryostat 도움말 페이지가 추가되었습니다.
- BZ#864056
- Reverse Address Resolution Protocol (RARP)과 Solaris 또는 Cryostat 시스템 부팅에 bootparams 파일을 사용하는 것이 제대로 작동하지 않았습니다. Cryostat 시스템은 broadcast bootparams CryostatAMI 요청을 전송했지만 해당 응답은 rpcbind 에 의해 전송되지 않았습니다. 이 버그는 수정되었으며 rpcbind 는 설명된 시나리오에서 더 이상 bootparams CryostatAMI 요청을 삭제하지 않습니다.
기능 개선
- BZ#731542
- "-i" 옵션을 통해 rpcbind의 비보안 모드를 사용하면 루트가 아닌 로컬 사용자가 원격 호스트에서 호출을 설정하고 설정을 해제할 수 있습니다.
7.217. rpmdevtools
버그 수정
- BZ#730770
- 이번 업데이트 이전에는 샘플 사양 파일을 더 이상 사용되지 않는 BuildRoot 태그를 참조합니다. 태그가 정의된 경우 무시됩니다. 이번 업데이트에서는 모든 샘플 사양 파일에서 BuildRoot 태그를 제거합니다.
7.218. rpm
버그 수정
- BZ#664696
- 이전에는 필요하지 않은 경우에도 PGP 키가 로드되었습니다. 따라서 특정 조건에서 RPM을 열 수 없었습니다. 이번 업데이트를 통해 필요한 경우에만 PGP 키가 로드되고 RPM이 더 이상 시작되지 않습니다.
- BZ#727872
- debuginfo 패키지에는 빌드 ID당 하나의 심볼릭 링크만 포함되어 있습니다. 시스템에 동일한 바이너리가 여러 개 있는 경우 그 중 하나만 연결되었습니다. 이번 업데이트를 통해 번호가 지정된 심볼릭 링크가 대신 생성됩니다.
- BZ#730473
- 패키지의 사양 파일에서 %defattr 매크로를 설정하면 패키지를 설치하는 동안 잘못된 권한으로 디렉터리가 생성되도록 %attr 매크로에서 제공하는 디렉토리 권한을 덮어씁니다. 이번 업데이트에서는 %defattr 매크로가 %attr 매크로를 덮어쓰지 않도록 기본 RPM 코드를 수정합니다. 이제 RPM에 의해 올바른 권한으로 디렉터리가 생성됩니다.
- BZ#743229
- %_host 매크로의 값은 기본적으로 "x86_64-unknown-linux-gnu"로 설정되었습니다. 이번 업데이트를 통해 "알 수 없음"이라는 단어가 빌드 체인의 여러 부분에서 예상되는 "redhat"으로 대체됩니다.
- BZ#773503
- 이전 버전에서는 "rpmbuild" 명령을 사용하면 [patched].orig 파일이 표시되지 않고 생성되어 사용자를 혼동할 수 있었습니다. 이번 업데이트에서는 rpmbuild가 더 이상 "-s" 명령줄 옵션으로 패치 유틸리티를 실행하지 않도록 기본 소스 코드를 수정합니다.
- BZ#802839
- 대규모 패키지가 표준 입력(stdin)으로 전송되면 rpm2cpio 유틸리티가 종료됩니다. 이번 업데이트를 통해 기본 소스 코드가 수정되었으며 rpm2cpio가 이 상황에서 예상대로 작동합니다.
- BZ#825147
- 이전에는 사양 파일을 구문 분석하는 데 RPM API를 사용하면 구문 분석 루틴이 종료된 후에도 사양 파일에 정의된 매크로가 RPM 매크로 "environment"에 남아 있었습니다. 이 동작은 프로세스 수명 동안 두 개 이상의 사양 파일이 구문 분석되면 구문 분석 결과에 영향을 미쳤습니다. 문제를 해결하기 위해 이번 업데이트에서는 RPM 4.10의 Python API에서 reloadConfig() 메서드를 백포트합니다. 이제 여러 사양 파일을 단일 프로세스 내에서 안전하게 처리할 수 있습니다.
- BZ#829621
- 다중 키 PGP 무장을 가져오려고 하면 rpm 유틸리티가 실패하여 메모리 손상 또는 RPM 데이터베이스가 손상될 수 있었습니다. 이번 업데이트를 통해 rpm이 다중 키 PGP 팔러를 거부하도록 수정되었습니다. 결과적으로 다중 키 PGP 팔러를 가져올 때 "unsupported=multikey packets/armors" 오류 메시지가 반환됩니다.
- BZ#858731
- DWARF 3 및 4 형식 지원이 없기 때문에 rpmbuild 유틸리티는 최신 컴파일러를 사용하여 사용 가능한 디버그 패키지를 생성할 수 없었습니다. 이번 업데이트에서는 debugedit 유틸리티에 필요한 지원이 RPM에 추가되었으며 DWARF 3 및 4 형식은 이제 예상대로 지원됩니다.
- BZ#869667
- 이전에는 PGP 키를 가져오지 못한 경우에도 RPM에서 0 종료 코드를 반환했습니다. 이 버그를 수정하도록 기본 소스 코드가 수정되었으며 키 가져오기에 실패하면 RPM에서 더 이상 0을 반환하지 않습니다.
- BZ#804049, BZ#845065
- 이번 업데이트에서는 rpm(8) 도움말 페이지의 몇 가지 마이너 수정 및 수정 사항이 포함되어 있습니다.
기능 개선
- BZ#825087
- 이번 개선된 기능을 통해 RPM을 통해 패키지 버전에서 dpkg 스타일 틸드 문자("~")와 릴리스 문자열을 지원하여 버전 비교에서 더 낮은 우선 순위를 나타냅니다. 이 향상된 기능은 버전 또는 릴리스에 이미 틸드 문자가 있는 패키지에 영향을 미칠 수 있으며 업데이트된 RPM 버전은 이전 RPM 버전으로 빌드된 패키지에서 작동하지 않습니다.
- BZ#839126, BZ#845063
- 이번 업데이트에서는 --eval, --setperms 및 --setugid 매개변수에 대한 설명이 rpm(8) 매뉴얼 페이지에 추가되었습니다.
7.219. rsyslog
7.219.1. RHBA-2013:0450 - rsyslog 버그 수정 업데이트
버그 수정
- BZ#838148
- 이번 업데이트 이전에는 rsyslog 사양 파일이 반영되지 않은 최신 selinux-policy에 따라 rsyslog 패키지가 종속되었습니다. "yum --security update" 명령은 rsyslog를 업데이트했지만 selinux-policy는 업데이트하지 않았습니다. 그 결과 부팅 시 rsyslog 오작동이 오작동했으며, 로그인을 포함하여 서비스에 따라 실패했습니다. 이번 업데이트에서는 호환되지 않는 selinux-policy 패키지로 설치를 방지하고 사용 가능한 경우 업데이트를 적용하도록 사양 파일을 수정합니다.
- BZ#847568
- 이번 업데이트 이전에는 구성 파일 구문 분석기와 관련된 처리 문제로 인해 포함된 구성 파일의 내용 후에 다시 정렬할 "$IncludeConfig" 지시문 바로 전에 지정되었습니다. 그 결과, 처리 순서가 메시지 손실 가능성이 있는 의도한 것과 달랐습니다. 이번 업데이트에서는 처리 순서가 구성 파일의 내용과 동일하게 기본 코드를 수정합니다.
- BZ#886004
- 이번 업데이트 이전에는 rsyslog용 Unix Socket Input 플러그인에서 RFC 3339에서 파생된 타임스탬프의 RFC 5424 Syslog 프로토콜에 의해 지정된 타임스탬프 형식을 고려하지 않았습니다. 그 결과 RFC 3339 파생 타임스탬프 형식을 사용한 Unix 소켓을 통해 syslog 데몬으로 전송된 메시지가 자동으로 삭제되었습니다. 이번 업데이트에서는 이 타임스탬프 형식을 지원합니다. RFC 3339 파생 타임스탬프 형식을 사용하는 Unix 소켓을 통해 rsyslog 시스템 로깅 데몬으로 전송된 메시지는 이제 수락되어 올바르게 처리됩니다.
7.220. s390utils
버그 수정
- BZ#818599
- ziomon 유틸리티의 내부 구문 분석 논리는 이전에 다중 경로 장치를 식별할 때 Bash 쉘 구성에 의존했습니다. 이후 버전의 Bash에서 변경으로 인해 ziomon 명령이 둘 이상의 다중 경로 장치를 인수로 사용하여 지정된 경우 구문 분석 논리가 제대로 작동하지 않았습니다. 결과적으로 ziomon은 모든 다중 경로 장치를 인식하지 못했으며 해당 장치에 대한 성능 데이터를 수집하지 않았습니다. 이번 업데이트를 통해 구문 분석 논리에 bash 독립적인 구문을 사용하도록 ziomon이 수정되었습니다. 이제 ziomon 유틸리티는 모든 다중 경로 장치를 올바르게 인식하고 성능 데이터를 예상대로 제공합니다.
- BZ#818877
- 이전에는 /etc/zipl.conf 구성 파일이 RPM 패키지에 속하지 않았습니다. 이번 업데이트에서는 이 문제가 해결되어 /etc/zipl.conf 파일은 이제 s390utils-base 패키지가 소유합니다.
- BZ#828145
- "lsdasd -h" 명령은 항상 종료 코드 1을 잘못 반환했습니다. 또한 lsdasd(8) 도움말 페이지에 "-b, --base" 옵션에 대한 정보가 누락되었습니다. 이번 업데이트를 통해 lsdasd 유틸리티는 도움말 정보를 출력하도록 발행될 때 성공 시 종료 코드 0을 반환하도록 수정되었습니다. lsdasd(8) 도움말 페이지가 업데이트되어 이제 "-b" 옵션 사용에 대한 정보가 예상대로 제공됩니다.
- BZ#828146
- 이전에는 lsluns 유틸리티에서 사용 가능한 LUN을 스캔하거나 연결된 LUN을 표시하기 전에 SCSI 일반 기능 테스트를 수행했습니다. 결과적으로 lsluns 명령이 실패하고 사용 가능한 SCSI 장치가 없는 경우 사용 가능한 LUN 또는 연결된 LUN을 표시하지 않았습니다. 이번 업데이트에서는 lsluns를 수정하여 LUN 검사를 먼저 수행하고 하나 이상의 SCSI 장치가 있는 경우에만 sg 기능 테스트를 실행합니다.
- BZ#837311
- lsluns 유틸리티는 LUN0 및 WLUN을 unit_add 파일에 추가한 직후 SCSI 등록 테스트를 수행했습니다. 그러나 unit_add에 LUN을 추가한 직후 SCSI 장치를 사용할 수 없으므로 lsluns에서 LUN0 및 WLUN을 인식하지 못했습니다. 따라서 lsluns 명령이 "cannot attach WLUN / LUN0 for scanning" 오류 메시지와 함께 실패했습니다. 이번 업데이트에서는 SCSI 등록 테스트가 여러 번 수행되어 SCSI 중간 계층이 SCSI 장치 등록을 완료할 수 있도록 lsluns를 수정합니다. 이제 lsluns 명령으로 LUN이 예상대로 표시됩니다.
- BZ#857815
- 커널이 블록 장치의 캐시를 유지보수하는 방식으로 인해 특정 상황에서 zipl 부트 로더를 실행하면 FBA DASD 장치의 처음 4096바이트(고정 블록 아키텍처가 있는 직접 액세스 스토리지 장치)의 캐시 콘텐츠가 일관되지 않을 수 있습니다. 이번 업데이트에서는 초기 프로그램 로드(IPL)를 설치하기 전에 부트 로더가 디스크 버퍼를 플러시하도록 zipl을 수정하여 FBA DASD 장치에서 캐시 손상이 발생하지 않도록 합니다.
기능 개선
- BZ#847087
- 이번 업데이트에서는 EDM(Extended Asynchronous Data Mover) Facility의 하위 채널을 사용하여 Linux가 IBM System z 시스템의 블록 장치로 스토리지 클래스 메모리(SCM)에 액세스할 수 있도록 하는 데 필요한 사용자 공간 도구가 추가되었습니다.
- BZ#847088
- lszcrypt 유틸리티는 IBM Crypto Express 4 기능을 지원하도록 수정되었습니다.
7.221. samba4
보안 수정
- CVE-2012-1182
- RPC 호출을 처리하는 코드를 생성하는 데 사용되는 Samba 제품군의 Perl 기반 DCE/RPC IDL(PIDL) 컴파일러에서 취약점이 발견되었습니다. 이로 인해 PIDL 컴파일러에서 생성된 코드가 버퍼 오버플로로부터 충분히 보호되지 않을 수 있습니다.
버그 수정
- BZ#878564
- 이번 업데이트 이전에는 AD(Active Directory) 서버가 재부팅된 경우 "wbinfo -n" 또는 "wbinfo -s" 명령으로 요청 시 Winbind를 다시 연결하지 못하는 경우가 있었습니다. 결과적으로 wbinfo 도구를 사용하여 사용자를 조회하지 못했습니다. 이번 업데이트에서는 업스트림 패치를 적용하여 이 문제를 해결하고 이제 사용자 이름 또는 지정된 SID의 사용자 이름을 조회하면 도메인 컨트롤러가 재부팅된 후 예상대로 작동합니다.
7.222. samba
/etc/samba/smb.conf
파일의 [global] 섹션에서 다음 매개 변수를 사용하여 활성화할 수 있습니다.
max protocol = SMB2
smbd
) 버전을 시작하는 즉시 모든 TDB 파일이 업그레이드됩니다. TDB 파일의 백업이 없으면 이전 Samba 버전으로 다운그레이드할 수 없습니다. (BZ#649479)
smb.conf
도움말 페이지 및 개별 IDMAP 백엔드 도움말 페이지를 참조하십시오.
버그 수정
- BZ#760109
- 이전에는 Winbind 모듈에 연결할 수 없는 경우 pam_winbind 유틸리티에서 잘못된 PAM 오류 코드를 반환했습니다. 결과적으로 다른 PAM 모듈이 사용자를 인증한 경우에도 사용자가 로그인할 수 없었습니다. 이번 업데이트를 통해 Winbind 에서 사용자를 인증하지 못하는 경우
PAM_USER_UNKNOWN
오류가 항상 반환됩니다. 결과적으로 다른 PAM 모듈에서 성공적으로 인증된 사용자는 예상대로 로그인할 수 있습니다. - BZ#838893
- Samba 3.6 은NDR( Network Data Representation ) 정렬 문제로 인해 Trivial Database (TDB)에서 레지스트리로 기존 프린터를 마이그레이션하지 못했습니다. 결과적으로 3.5의 프린터를 마이그레이션할 수 없으며 Samba 서버 데몬(
smbd
)이 오류와 함께 중지되었습니다. NDR 구문 분석기가 Samba 3.5에서 출력 항목을 올바르게 구문 분석하도록 수정되었습니다. 결과적으로 프린터가 3.5 TDB에서 3.6 레지스트리로 올바르게 마이그레이션됩니다. - BZ#866412
- 회귀 문제로 인해 이전 릴리스에서는 도메인 로컬 그룹을 확인하는 동작이 변경되었으며 Winbind 데몬(
winbindd
)을 찾을 수 없었습니다. 도메인 로컬 그룹을 해결하기 위한 원래 동작이 복원되었습니다. 결과적으로 ID 명령은 도메인 로컬 그룹을 자체 도메인에서 다시 올바르게 확인합니다. - BZ#866570
- net 유틸리티는 모든 소문자로 연결된 영역을 부적절하게 표시합니다. 결과적으로 사용자가 도메인 가입을 잘못 이해하고 영역 이름의 소문자 형식을 사용할 수 있습니다. 이번 업데이트에서는 케이스를 수정하고 도메인 조인에 대해 인쇄된 메시지의 문구를 개선합니다. 결과적으로 시스템이 가입한
DNS
도메인에 대해 사용자에게 올바르게 알립니다. - BZ#875879
- 도메인 컨트롤러 (DC)가 시스템 볼륨 (Sysvol) 공유 디렉터리를 다시 빌드하고 netlogon 을 끄는 경우 다른 작업 DC를 사용할 수 있더라도 사용자가 완료될 때까지 로그인할 수 없었습니다. 그 결과 netlogon 을 사용할 수 있는 경우 사용자가 로그인하고 비정상적인 오류가 발생했습니다. 이번 업데이트를 통해 Samba 는 netlogon 연결을 두 번 다시 시도하며 여전히 작동하지 않으면 DC가 음수 연결 캐시에 추가되고 Samba는 다음 DC로 페일오버됩니다. 결과적으로 사용자는 이 시나리오의 오류 메시지를 더 이상 볼 수 없으며 예상대로 다른 DC를 사용하여 로그인할 수 있습니다.
기능 개선
- BZ#748407
- Active Directory 도메인에 가입하고 Kerberos 키탭 사용에 대한 Samba 지원을 사용하는 경우 AES Kerberos 키가 생성된 키 탭에 추가되지 않았습니다. 결과적으로 Samba 는 Kerberos에 대한 새로운 AES 암호화 유형을 지원하지 않았습니다. 이번 업데이트에서는 Samba에 AES Kerberos 키에 대한 지원이 도메인 가입 중에 키탭에 생성됩니다.
7.223. sCL-utils
- BZ#855999
- scl-utils 패키지가 업스트림 버전 20120927로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 다음 목록에는 주요 버그 수정이 포함되어 있습니다.
- 표준 입력에서 명령을 읽을 때 이중 무료 또는 손상 오류에 대한 수정이 제공되어 특정 상황에서 세그먼트 오류가 발생할 수 있습니다.
- /usr/lib/rpm/redhat/brp-compress 스크립트는 이제 %_mandir의 도움말 페이지를 올바르게 압축합니다.
7.224. seabios
버그 수정
- BZ#771616
- QXL-VGA 드라이브에서 ram_size 및 vram_size 변수가 너무 높은 기본값으로 설정되었습니다. 그 결과 게스트를 부팅할 수 없어 "VM status: paused(internal-error)" 메시지가 반환되었습니다. 이번 업데이트에서는 PCI 주소 공간에 확장된 주소 지정을 사용하며 게스트가 성공적으로 부팅할 수 있습니다.
- BZ#839674
- 이전에는 기본 BIOS에서 S3 및 S4 상태가 비활성화되어 별도의 BIOS 바이너리 파일이 생성되었습니다. 이번 업데이트를 통해 사용자는 seabios의 가상 머신당 S3 및 S4 상태를 구성할 수 있으므로 추가 BIOS 바이너리 파일이 더 이상 필요하지 않습니다. 이제 이러한 상태를 활성화하는 데 단일 바이너리가 사용됩니다.
- BZ#851245
- 이번 업데이트 이전에는 SeaBIOS 구성 요소에서 비연속 APIC ID를 지원하지 않았습니다. 이로 인해 SMP 및 NUMA 시스템에서 잘못된 토폴로지 생성이 발생했습니다. 또한 QEMU-KVM을 일부 호스트 시스템에서 실행할 수 없었습니다. 이 버그를 해결하기 위해 패치가 제공되었으며 이제 Seabios는 비연속 APIC ID를 지원합니다.
- BZ#854448
- seabios 패키지는 간단한 교정 루프로 시간 관리를 위해 TSC (Time-stamp counter)를 사용했습니다. 결과적으로 사용량이 많은 호스트에서 크기 조정이 잘못 설정되고 부팅 실패가 발생할 수 있었습니다. 이번 업데이트에서는 PMT(Power Management timer)를 고정 빈도로 제공하므로 로드된 호스트 머신으로 인해 조각상 오류가 발생하지 않습니다. 결과적으로 모든 상황에서 시간 초과가 올바르게 작동합니다.
기능 개선
- BZ#827500
- 이번 업데이트를 통해 가상 머신당 S3 및 S4 상태를 구성할 수 있습니다.
- BZ#831273
- seabios 패키지는 이제 부팅 가능한 장치를 찾을 수 없는 경우에도 VM을 재부팅할 수 있습니다.
7.225. selinux-policy
버그 수정
- BZ#912392
- 여러 장치가 시스템에 추가되면 udev 규칙은 새 장치마다 ktune 서비스를 다시 시작했기 때문에 짧은 시간 내에 여러 번 재시작되었습니다. 여러 번 재시작하면 커널에서 경쟁 조건을 트리거하여 쉽게 수정할 수 없었습니다. 현재 조정된 코드는 10초당 여러 재시작을 트리거하지 않도록 수정되어 경쟁 조건을 방지할 수 있습니다.
버그 수정
- BZ#837815
- MLS(Multi-Level Security) SELinux 정책을 활성화하면 SELinux MLS 수준으로 생성된 사용자가
SSH
클라이언트를 통해 시스템에 로그인할 수 없었습니다. 사용자가 설명된 시나리오에서 시스템에 로그인할 수 있도록 SELinux 정책 규칙이 업데이트되었습니다. - BZ#835923
- SELinux가 강제 모드일 때 Red Hat Enterprise Linux MRG Grid의 병렬 교대 작업이 실패했으며
/var/lib/condor/execute/
디렉터리의 파일에 액세스할 수 없었습니다.이 디렉터리의 파일에 작업이 액세스할 수 있도록
OpenMPI
작업에 새로운 SELinux 정책 규칙이 추가되었습니다. - BZ#857352
- SELinux가 강제 모드일 때 Red Hat Enterprise Virtualization Manager를 사용하여 한 호스트에서 다른 호스트로의 마이그레이션이 거부되었습니다. 이번 업데이트에서는 관련 SELinux 정책 규칙이 수정되어 이제 설명된 시나리오에서 마이그레이션이 예상대로 완료됩니다.
- BZ#865759
- 회귀 문제로 인해
ssh_sysadm_login
변수가 MLS 에서OFF
로 설정된 경우 root 사용자가 로그인할 수 있었습니다. 이 버그를 해결하기 위해 이 변수가OFF
로 설정된 경우 root 사용자가 로그인하지 못하도록ssh_sysadm_login
SELinux 부울이 수정되었습니다. - BZ#877108
- 사용자가 IBM System z 아키텍처에서
system-config-kdump
유틸리티를 실행하면 다음 오류 메시지가 반환되었습니다.error opening /etc/zipl.conf for read: Permission denied
이 오류는 SELinux 정책 규칙이 누락되어 발생했습니다. 이번 업데이트를 통해system-config-kdump
가/etc/zipl.conf
파일에 액세스할 수 있도록 각 규칙이 업데이트되고 오류 메시지가 더 이상 반환되지 않습니다. - BZ#877932
- 이전에는 SELinux MLS 정책이 활성화된 경우
cron
데몬 작업이cronjob_t
도메인에서 실행되도록 설정되었습니다. 결과적으로 사용자가cron
작업을 실행할 수 없었습니다. 관련 정책 규칙이 수정되었으며cron
작업이 사용자 도메인에서 실행되어 이 버그를 수정합니다. - BZ#880369
- 사용자가
/var/lib/openshift
파일에 마운트 지점을 추가하고 quotacheck -cmug /var/lib/openshift 명령을 실행하면 프로세스에서 AVC 메시지가/var/log/audit/audit.log
파일에 기록되었습니다. 이번 업데이트를 통해 할당량 시스템은openshift_var_lib_t
디렉터리를 관리하여 명령이 예상대로 작동하도록 할 수 있습니다. - BZ#867002
SSSD
시스템 데몬을 사용하여 사용자 인증을 수행하도록 설정된 경우passwd
유틸리티는/var/lib/sss/mc/
디렉터리를 읽을 수 없었습니다. 이번 업데이트에서는passwd
가 이 디렉터리를 예상대로 읽을 수 있도록/var/lib/sss/mc/
의 보안 컨텍스트가 수정되었습니다.- BZ#878212
- 강제 모드에서 SELinux를 사용하면 FIPS 모드에서 Red Hat Enterprise Linux를 자동으로 테스트하는 동안 PAM(Pluggable Authentication Modules)은
/sbin/unix_chkpwd
파일에서 prelink를 실행하여 해시를 확인하려고 했습니다. 결과적으로 사용자가 시스템에 로그인할 수 없었습니다. 이 버그를 해결하기 위해 적절한 SELinux 정책 규칙이 업데이트되고 FIPS 모드 부울이 추가되었습니다. - BZ#887129
- 이전에는 SELinux가 64비트 PowerPC에 대한 강제 모드일 때
system-config-
유틸리티에서 kdump 서비스를 처리할 수 없었습니다. 이 버그를 해결하기 위해kdump
/usr/lib/yaboot/addnote
바이너리 파일의 보안 컨텍스트가 bin_t 유형으로 변경되었습니다. 이번 업데이트를 통해system-config-kdump
가 예상대로kdump
를 처리합니다. - BZ#869376
- SELinux 정책 규칙이 누락되어 특정 서비스가 강제 모드에서 시작되지 않았습니다. 이번 업데이트에서는 mount_t unlabeled_t:filesystem relabelfrom; 규칙을 추가하여 이러한 서비스가 예상대로 시작되도록 합니다.
- BZ#881413
- 이전 버전에서는 사용자가 포함 된 /var/lib/ss/pubconf/pubconf/krb5.include.d/ 지시문을 ID 관리자의
krb5.conf
파일에 추가하고 허용 모드로 서버를 설치한 경우 포함된 디렉터리의 내용을 읽을 수 없기 때문에 많은 AVC 메시지가 생성되었습니다. 이번 업데이트에서는 sssd_public_t 유형을 읽을 수 있는 도메인을 허용하는 규칙을 추가하여 이 디렉터리를 나열합니다. - BZ#859231
- krb5 패키지가 버전 1.9-33.el6_3.3 및 Identity Management 또는 FreeIPA로 업그레이드되면
이름이 지정된
데몬을 강제 모드에서 예기치 않게 종료했습니다. 이번 업데이트에서는 관련 SELinux 정책을 적용하여 설명된 시나리오에서named
데몬을 시작할 수 있습니다. - BZ#858235
- 이전에는
rhnsd
데몬이rhsmcertd
SELinux 도메인에 의해 처리되어 AVC 거부 메시지가 반환되었습니다. 이번 업데이트를 통해rhnsd
에는rhnsd_t
라는 자체 SELinux 정책 도메인이 있으므로 이러한 메시지가 발생하지 않습니다. - BZ#831908
/etc/sysconfig/sanlock
구성 파일에서SANLOCKOPTS="-w 0"
옵션을 활성화하면 서비스 sanlock restart 명령으로 AVC 거부 메시지가 생성되었습니다. AVC 메시지 없이sanlock
데몬이 올바르게 다시 시작할 수 있도록 SELinux 규칙이 업데이트되었습니다.- BZ#855889
- 이전에는
libselinux
라이브러리에서/etc/selinux/targeted/logins/$username/
디렉터리의 콘텐츠를 기반으로 컨텍스트 설정을 지원하지 않았습니다. 그 결과 SELinux 제한의 중앙 관리가 제대로 작동하지 않았습니다. 이번 업데이트를 통해 이제/etc/selinux/targeted/logins/
디렉터리는 이제 selinux-policy 패키지에서 예상대로 처리합니다. - BZ#854671
- 강제 모드에서 SELinux를 사용하면 FIPS 가 활성화된
openswan
서비스를 실행하면 AVC 거부 메시지가/var/log/audit/audit.log
파일에 기록되었습니다. 이번 업데이트에서는 관련 SELinux 정책 규칙이 수정되어openswan
이 더 이상 AVC 메시지를 생성하지 않습니다. - BZ#852763
- SELinux MLS 정책이 활성화되면 사용자가 루프 장치를 통해 파일을 마운트할 수 없었습니다. 이 버그가 수정되었으며 사용자가 루프 장치를 통해 파일을
/mnt/
디렉터리에 마운트할 수 있습니다. - BZ#835936
- SELinux가 강제 모드에서 실행되면 GlusterFS와 같은 POSIX 파일 시스템에 있는 디스크에서 가상 머신을 시작할 수 없었습니다. 관련 SELinux 정책이 수정되었으며 이제 예상대로 설명된 시나리오에서 가상 머신을 시작할 수 있습니다.
- BZ#843814
- 현재 버전에서
SSSD
데몬은 SELinux 구성 파일을/etc/selinux/<policy>/logins/
디렉터리에 씁니다. 그런 다음 SELinux PAM 모듈은 이 정보를 사용하여 로그인하려는 원격 사용자에 대한 올바른 컨텍스트를 설정합니다. 이 기능에 대한 정책이 누락되어SSSD
를 이 디렉터리에 쓸 수 없었습니다. 이번 업데이트를 통해/etc/selinux/<[policy]/logins/
에 대한 새 보안 컨텍스트가 적절한 SELinux 정책 규칙과 함께 추가되었습니다. - BZ#836311
- 이전에는
하트비트
하위 시스템이corosync
SELinux 정책에서 잘못 처리되었습니다. 그 결과 AVC 메시지가 생성되었으며 기본적으로하트비트
를 사용할 수 없었습니다. 이 버그를 해결하기 위해 이제rgmanager
SELinux 정책에 의해하트비트
를 처리하고 AVC 메시지가 더 이상 반환되지 않습니다. - BZ#837138
- 강제 모드의 SELinux를 사용하면
clamscan
유틸리티가amavis
d-newclamscan
에서 amaviscan 파일에 액세스할 수 없는 경우 AVC 메시지가 반환되었습니다. 이번 업데이트에서는 설명된 시나리오에서 clamscan에게
필요한 권한을 부여하도록 SELinux 정책이 수정되었습니다. - BZ#887892
- 이전에는 SELinux에서
ABRT
(Automatic Bug Reporting Tool) 유틸리티에서/var/spool/abrt-upload/
디렉토리에서inotify
하위 시스템을 사용할 수 없었습니다. 결과적으로 사용자가ABRT
유틸리티에서WatchCrashdumpArchiveDir
옵션을 설정하면abrtd
데몬을 다시 시작하지 못했습니다. 이 버그를 해결하기 위해 데몬이 올바르게 작동하는 상태에서ABRT
가/var/spool/abrt-upload/
에서inotify
를 사용할 수 있도록 SELinux 정책 규칙이 추가되었습니다. - BZ#842818
- SELinux를 강제 모드에서 사용하면
/etc/sysconfig/
파일에saslauthd
MECH=shadow
옵션이 지정된 경우 saslauthd 데몬 프로세스가 제대로 작동하지 않습니다. 이번 업데이트에서는 관련 SELinux 정책 규칙을 수정하고saslauthd
에서MECH=shadow
구성 옵션을 사용할 수 있습니다. - BZ#842905
- 이전에는 user_r SELinux 역할의 프로세스가 NFS (Network File System) 홈 디렉터리에서
crontab
유틸리티를 사용하려고 하면 AVC 메시지가 audit.log 파일에 기록되었습니다. user_r 프로세스가crontab
유틸리티를 실행할 수 있도록 관련 SELinux 정책이 업데이트되어 버그를 수정합니다. - BZ#842927, BZ#842968
/etc
옵션을 활성화하면/procmailrc
또는dovecot
구성 파일에서 MAILDIR=$HOME/ECDHEdirprocmail
및dovecot
서비스가 홈 디렉터리에 있는 maildir 디렉터리에 액세스할 수 없었습니다. 이번 업데이트에서는procmail
/dovecot
서비스가/etc/procmailrc
에서 구성된MAILDIR
옵션을 읽을 수 있도록 관련 SELinux 정책 규칙을 수정합니다.- BZ#886874
vsftpd
데몬이 중지되면 SIGTERM 신호를 전송하여 모든 하위vsftpd
프로세스를 종료합니다. 상위 프로세스가 종료되면 하위 프로세스는 SIGTERM 신호를 가져옵니다. 이전에는 이 신호가 SELinux에 의해 차단되었습니다. 이번 업데이트에서는vsftpd
가 하위 프로세스를 올바르게 종료할 수 있도록 관련 SELinux 정책 규칙을 수정합니다.- BZ#885518
- 이전에는
/var/lib/pgsql/.ssh/
디렉터리에 잘못된 보안 컨텍스트가 있었습니다. 이번 업데이트를 통해PostgreSQL
시스템 백업에 필요한 ssh_home_t 레이블로 보안 컨텍스트가 변경되었습니다. - BZ#843543
- SELinux가 잘못된 SELinux 정책으로 인해 SELinux에서
--pid-file=/var/run/libvirt/network/default.pid
옵션을 사용하여dnsmasq
서버를 시작하지 못하고 AVC 거부 메시지가 반환되었습니다.업데이트된 SELinux 규칙을 사용하면
dnsmasq
지원을 통해libvirtd
데몬이 올바르게 시작될 수 있습니다. - BZ#843577
- MLS SELinux 정책이 활성화된 상태에서 SELinux 도메인의 관리자는 s0-s15:c0.c1023 수준에서
sysadm_t
유형이 있는 관리자가 tar --selinux -zcf wrk.tar.gz /wrk 명령을 실행할 수 없었습니다. 이러한 업데이트된 SELinux 규칙을 사용하면 관리자가 설명된 시나리오에서 명령을 실행할 수 있습니다. - BZ#843732
/var/named/chroot/lib64/
디렉터리에 대한 fcontext가 누락되어named
데몬으로 작업할 때 AVC 메시지가 반환될 수 있었습니다. 이 버그를 해결하기 위해/var/named/chroot/lib64/
에 대해 누락된 SELinux 보안 컨텍스트가 추가되었습니다.- BZ#836241
- 잘못된 SELinux 정책으로 인해
dovecot-imap
및dovecot-lda
유틸리티에서 mail_home_rw_t 보안 컨텍스트가 있는 maildir 파일 및 디렉터리에 액세스할 수 없었습니다. 이러한 업데이트된 SELinux 규칙을 사용하면dovecot-imap
및dovecot-lda
가 maildir 홈 디렉터리에 액세스할 수 있습니다. - BZ#844045
- 강제 모드의 SELinux를 사용하면
context=
매개 변수를 포함하는마운트 작업을 수행하도록 지시할 때 서버 오류 메시지에 의해
를 반환했습니다. NFS v3의 마운트 작업은 영향을 받지 않았습니다. 이제 설명된 시나리오에서 alarm이 올바르게자동으로
mount.nfs4: access denied작동하도록
SELinux 정책 규칙이 업데이트되었습니다. - BZ#809716
- 잘못된 SELinux 정책으로 인해
smartd
데몬이 올바른 SELinux 보안 컨텍스트를 사용하여megaraid_sas_ioctl_node
장치를 만들 수 없었습니다. 결과적으로smartd
를 사용하여 MegaRAID 컨트롤러에서 일부 디스크를 모니터링하지 못했습니다. 이번 업데이트에서는smartd
를 사용하여 MegaRAID 컨트롤러에서 디스크를 모니터링할 수 있는 SELinux 규칙을 제공합니다. - BZ#845201
- 이전 버전에서는
/etc/openldap/cacerts/
및/etc/openldap/certs/
디렉터리의 잘못된 기본 레이블이 SELinux 정책에서 제공되어 다양한 불필요한 AVC가 반환되었습니다. 이 버그를 해결하기 위해 이러한 디렉터리에 slapd_cert_t SELinux 보안 레이블이 지정되었습니다. 이제 중복 AVC가 반환되지 않습니다. - BZ#882348, BZ#850774
- 이전에는 SELinux의 강제 모드와 chroot 옵션과 함께 구성된
internal-sftp
하위 시스템을 사용하면 unconfined_t SELinux 유형의 사용자가sftp
유틸리티를 사용하여 연결할 수 없었습니다.이번 업데이트에서는 SELinux 정책이 수정되어 사용자가 설명된 시나리오에서
sftp
를 성공적으로 사용할 수 있습니다. - BZ#849262
- 이전에는
snmpd
데몬 서비스가 Unix 스트림 소켓을 사용하여corosync
서비스에 연결할 수 없어 AVC 메시지가/var/log/audit/audit.log
파일에 기록되었습니다. 이 버그를 해결하기 위해snmpd
데몬이corosync
에 연결할 수 있도록 SELinux 정책에 새 규칙 세트가 추가되었습니다. - BZ#849671
- SELinux를 강제 모드로 사용하면
/var/run/amavisd/clamd.pid
파일이 비어 있어clamd.amavisd
데몬을 다시 시작하지 못했습니다. 빈 PID 파일로 인해 서비스를 중지하지 못하고 소켓이 이미 사용 중이거나 여전히 사용 중이므로 시작하지 못했습니다. 이러한 업데이트된 SELinux 규칙을 사용하면clamd.amavisd
가 예상대로 PID 파일에 쓸 수 있습니다. - BZ#851113
- 잘못된 SELinux 정책으로 인해
/var/run/cachefilesd.pid
파일에 잘못된 레이블이 있었습니다. 이번 업데이트를 통해 파일의 cachefilesd_var_run_t 레이블을 가져오도록 SELinux 정책 규칙과 보안 컨텍스트가 수정되었습니다. - BZ#881993
- SELinux 정책 규칙이 누락되어 있는
rsync
데몬은 이 디렉터리에 파일을 쓸 수 없었습니다. 이 버그를 해결하기 위해 필요한 액세스 권한을 허용하도록rsync
데몬이 홈 관리자로 변경되었습니다. - BZ#851289
- 이전 버전에서는 8953/tcp 포트에서 port_t SELinux 포트 유형을 사용하여
unbound
서비스가 제대로 작동하지 않았습니다. 이 버그를 해결하기 위해 8953/tcp 포트가 rndc_port_t SELinux 포트 유형과 연결되었습니다. - BZ#851483
- BZ#852731
- 이전에는 사용자가 존재하지 않는 클라이언트에 사용자 홈 디렉터리를 생성하려는 경우 로컬 볼륨에서 이를 수행할 수 있었습니다. 그러나
pam_oddjob_mkhomedir.so
모듈에서 NFS 마운트 볼륨에 홈 디렉터리를 생성하려고 하면 강제 모드에서 이 작업이 차단되었습니다.pam_oddjob_mkhomedir
이 NFS 를 사용하도록 SELinux 정책 규칙이 업데이트되어 이제 강제 모드에서 사용자 홈 디렉터리를 생성할 수 있습니다. - BZ#853453
- NFS 에서 사용자가
.forward
파일을 구성하면AVC 메시지가 반환되었습니다. 그 결과Network
Attach가 앞서 언급한 파일에서 스크립트에 액세스할 수 없었습니다. 이러한 업데이트된 SELinux 규칙을 사용하면 설명된 시나리오에서.forward
를 올바르게 설정할 수 있습니다. - BZ#811319
- 이전에는
fence_virtd
데몬이 SELinux에 의해 제한되지 않아 서비스가 initrc_t 유형 SELinux 도메인에서 실행되었습니다. 이 버그를 해결하기 위해fence_virtd
데몬에 대해 fenced_exec_t 보안 컨텍스트가 추가되어 이 서비스가 fenced_t SELinux 도메인에서 실행됩니다. - BZ#871038
- 이전에는 SELinux를 강제 모드로 사용하면
setroubleshootd
데몬이/proc/irq
파일을 읽을 수 없었습니다. 그 결과 AVC 메시지가 반환되었습니다. 이번 업데이트에서는setroubleshootd
가/proc/irq
를 읽을 수 있도록 하는 SELinux 규칙을 제공하며 AVC 메시지는 더 이상 반환되지 않습니다. - BZ#833463
- SELinux가 강제 모드에서 실행되면
fence_vmware_soap
바이너리가 올바르게 작동하지 않았습니다. 결과적으로 펜싱에 실패했습니다. 서비스가 장애 조치되지 않았으며 AVC 거부 메시지가audit.log
파일에 기록되었습니다. 이번 업데이트에서는fence_vmware_soap
바이너리가 올바르게 작동하도록 하는 관련 정책이 수정되었습니다. - BZ#832998
- 이번 업데이트 이전에는
/usr/lib/mozilla/plugins/libflash Cryostat.so
파일에 대한 적절한 보안 컨텍스트가 누락되었습니다. 결과적으로 mozilla-plugin-config -i 명령을 실행하면 다음과 같은 오류가 반환되었습니다.*** NSPlugin Viewer *** ERROR: /usr/lib/mozilla/plugins/libflashplayer.so: cannot restore segment prot after reloc: Permission denied
보안 컨텍스트가 업데이트되어 이제 명령이 예상대로 작동합니다. - BZ#821887
- 누락된 SELinux 정책을 통해 Red Hat Enterprise Virtualization Hypervisors가 올바른 보안 컨텍스트로
/etc/mtab
파일을 다시 생성할 수 있습니다. 이 버그를 해결하기 위해 virtd_t 에서 mount_t SELinux 도메인으로 새로운 SELinux 전환이 추가되었습니다. - BZ#858406
- SELinux 정책 규칙이 누락되어
SSH
및RSync
프로토콜을 지원하는 PITR(Point-In-Time Recovery) 구현이 PostgreSQL에서 작동하지 않았습니다. 이 버그를 해결하기 위해 PostgreSQL이rsync
유틸리티를 실행하고 SSH 와 상호 작용할 수 있도록postgresql_can_rsync
SELinux 부울이 추가되었습니다. - BZ#858784
- 강제 모드의 SELinux를 사용하면 시작 시
IPVS
(Internet Protocol video Security) 동기화 데몬을 시작하지 못했습니다.SELinux 정책 규칙이 업데이트되어 자외선이 예상대로 데몬을 시작할 수 있습니다.
- BZ#829274
- 이전에는MLS(Multi-Level Security) 정책에서 sysadm_r SELinux 역할이 chkconfig SERVICE on/off 명령을 사용하여 시스템에서 서비스를 활성화하거나 비활성화할 수 없었습니다. 이번 업데이트에서는 sysadm_r SELinux 역할이 이러한 명령을 사용하여 서비스를 활성화하거나 비활성화할 수 있도록 관련 SELinux 정책을 수정합니다.
- BZ#860666
- SELinux 정책 규칙이 누락되어 rebased krb5 패키지 버전 1.10에서 다음 AVC 메시지를 반환했습니다.
type=AVC msg=audit(1348602155.821:530): avc: denied { write } for pid=23129 comm="kadmind" path="anon_inode:[eventfd]" dev=anon_inodefs ino=3647 scontext=unconfined_u:system_r:kadmind_t:s0 tcontext=system_u:object_r:anon_inodefs_t:s0 tclass=file
이번 업데이트를 통해kadmind
유틸리티는 anon_inode 파일 설명자에 액세스하여 AVC 메시지를 수정할 수 있었습니다. - BZ#868959
- 이전에는 cluster-cim 패키지를 강제 모드에서 사용할 수 있었습니다. 그러나 /var/run/ clumond.sock 및 /var/run /cman_client Unix 소켓에 대한 액세스 권한이 있는 AVC 메시지가 확인되었습니다. 이 버그를 해결하기 위해
cimprovag
유틸리티가 cman_client 소켓에 연결할 수 있도록 새로운 SELinux 정책 규칙이 제공되었습니다. - BZ#861011, BZ#901565
- 이전에는
/var/nmbd/
디렉터리에var_t
로 레이블이 지정되어 Samba 서비스에 대한 문제가 발생했습니다. 보안 컨텍스트가 업데이트되어 Samba가 이제 이 디렉터리에 예상대로 액세스할 수 있습니다. 또한 SELinux는nmbd
서비스가/var/
리포지토리에 기록되지 않도록 할 수 있으므로 NetBIOS 이름 확인에 문제가 발생하여 SELinux AVC 거부 메시지가 표시됩니다. - BZ#867001
- 이전 업데이트에서 rsyslog-gssapi 패키지에서는
rsyslog
유틸리티에서 GSSAPI(Generic Security Services Application Program Interface)를 사용할 수 있도록 했습니다. 그러나 AVC 메시지는 결과적으로 반환되었습니다. 이번 업데이트에서는rsyslog
유틸리티가 클라이언트 측에서 Kerberos 티켓을 사용할 수 있도록 관련 SELinux 정책 규칙을 수정합니다. - BZ#865567
- 강제 모드의 SELinux를 사용하면
fail2ban
서비스가 재시작되고fail2ban
이 ldconfig 및 iptables 명령을 실행할 수 없는 경우 SELinux AVC 거부 메시지가 반환되었습니다. 이번 업데이트에서는fail2ban
이 ldconfig 를 실행하고iptables
바이너리의 보안 컨텍스트도 수정할 수 있도록 관련 SELinux 정책 규칙을 수정합니다. - BZ#841950
/opt/sartest
파일에 대한 잘못된 보안 컨텍스트로 인해 루트cron
데몬 작업에서 실행 중인 slc 유틸리티로 인해 데이터를 이 위치에 쓸 수 없습니다.보안 컨텍스트가 업데이트되어 이제 루트
cron
작업에서 실행되는 보안 컨텍스트가 이 위치에 데이터를 쓸 수 있습니다.- BZ#860858
- 이전에는 Sendmail 필터에서
clamdscan
유틸리티를 호출할 때clamd
데몬이 시스템의 모든 파일을 스캔할 수 없었습니다. 이번 업데이트에서는 모든 안티바이러스 프로그램이 시스템의 모든 파일을 검사할 수 있도록clamscan_can_scan_system
변수가 추가되었습니다. - BZ#825221
- SELinux 정책 규칙이 누락되었기 때문에
restorecon
유틸리티는 심볼릭 링크에 대한 사용자 정의 규칙을 무시합니다. 이러한 업데이트된 SELinux 규칙을 사용하면restorecon
에서 심볼릭 링크에 대한 사용자 지정 규칙을 올바르게 처리할 수 있습니다. - BZ#863407
- SELinux 정책 규칙이 누락되었기 때문에
cron
데몬에서 실행하는 경우freshclam
유틸리티에서HTTP 프록시
데몬을 통해 데이터베이스를 업데이트할 수 없었습니다. 이 버그를 해결하기 위해 관련 SELinux 정책 규칙이 업데이트되었습니다. 결과적으로freshclam
은 이제 설명된 시나리오에서 예상대로 데이터베이스를 업데이트합니다. - BZ#864546, BZ#886619
- 이전에는 SELinux에서 puppet 마스터가 여객 웹 애플리케이션을 실행하지 못했습니다. 이 버그를 해결하기 위해 Passenger Apache 모듈에 대한 보안 컨텍스트가 업데이트되어 올바른 SELinux 도메인에서 실행되는 Passenger 웹 애플리케이션을 사용하는 모든 애플리케이션이 실행 중인지 확인할 수 있습니다.
- BZ#860087
- 사용자가
IPSec+L2TP
VPN을 사용하는 VPN 서버로 Red Hat Enterprise Linux 6 시스템을 설정하면 SELinux에서 다음 오류 메시지를 사용하여 VPN 서버에 연결한 후pppd
데몬이 필요한 일부 구성 요소에 액세스하지 못하도록 합니다.pppd needs to be allowed also to "read" and "write" operations on l2tpd_t:socket
이번 업데이트에서는 누락된 SELinux 정책을 추가하여 SELinux에서 모든pppd
작업을 활성화했는지 확인합니다. - BZ#823647
- 이전에는
/etc/selinux/targeted/contexts/files/file_contexts
파일의 일부 패턴에 오타 오류가 포함되어 있었습니다. 일부 패턴은 32비트 경로와 일치했지만 64비트 경로와 동일한 패턴이 누락되었습니다. 결과적으로 이러한 경로에 다른 보안 컨텍스트가 할당되었습니다. 이번 업데이트를 통해 관련 파일 컨텍스트 사양이 수정되어 이러한 경로 간에 더 이상 차이가 발생하지 않습니다. - BZ#831068
- 이전 버전에서는 사용자가 GNOME 사용자 계정 대화 상자에서 암호를 변경하려고 하면 passwd_t SELinux 도메인에 대한 SELinux 규칙이 누락되어 SELinux가 강제 모드에서 차단되었습니다. 이번 업데이트를 통해 사용자가 GNOME 사용자 계정 대화 상자에서 암호를 변경할 수 있도록 SELinux 정책 규칙이 추가되었습니다.
- BZ#871106, BZ#882850
- 이전에는 강제 모드의 SELinux를 사용하여
munin
플러그인 도메인에 특정 모니터링 플러그인을 후크하는 데 문제가 있었습니다. 이 버그를 해결하기 위해 unconfined_munin
_plugin_t SELinux 유형이 SELinux 정책에 추가되어 제한되지 않은 모든 통신 플러그인을 다룹니다. 결과적으로munin
플러그인은 이제 unconfined를 실행할 수 있습니다. - BZ#871816
- 강제 모드의 SELinux를 사용하면 ipactl restart 명령으로 AVC 거부 메시지가 반환되었습니다. 이번 업데이트에서는 관련 SELinux 정책 규칙이 수정되어 명령이 더 이상 AVC 메시지를 생성하지 않습니다.
- BZ#855286
- Red Hat Enterprise Virtualization Manager의 VM(가상 머신)에 ISO 이미지를 설치하는 동안 AVC 메시지가 생성되었습니다. 이러한 AVC는 FUSE 파일 시스템의 파일 및 디렉터리에 액세스할 수 없는
sanlock
유틸리티로 인해 반환되었습니다. 이 버그를 해결하기 위해sanlock_use_fusefs
SELinux 부울 변수가 추가되어 VM의 ISO 이미지에서 설치에 성공합니다. - BZ#853970
- 이전에는
corosync
유틸리티에 대한 SELinux 정책 규칙이 누락되어 Red Hat Cluster Suite 노드가 전원 펜싱 후 클러스터 링에 자동으로 참여하지 않았습니다. 결과적으로corosync
를 재부팅하지 못했습니다. 이 버그를 해결하기 위해corosync
는1229/udp
및1228/udp
포트를 사용하여 전원 펜싱 후 클러스터 링에 자동으로 참여할 수 있습니다. 결과적으로 펜싱 후 시스템이 클러스터에 다시 참여하고 예상대로 재부팅됩니다. - BZ#853852
- 이전에는 NFS의 SELinux 부울 변수가 NFS 클라이언트가 공유에 액세스하지 못하도록 실패했습니다. 결과적으로 NFS 클라이언트는 NFS 공유를 마운트하고 파일을 읽거나 쓸 수 있었습니다. NFS 서버는 커널 프로세스로 실행되므로
nfs_export_all_rw
부울 변수가 더 이상 필요하지 않으며 정책에서 제거되어 버그를 수정합니다. 이제 NFS 클라이언트는 설명된 시나리오에서 공유에 액세스할 수 없습니다. - BZ#879266
- 사용자가 Red Hat Network의 Red Hat Cluster Suite 패키지를 설치하는 경우 설치 프로세스가 응답하지 않고 클러스터 모음이 설치되지 않았습니다. 이번 업데이트를 통해 관련 정책이 추가되어 RHN 의 Red Hat Cluster Suite 패키지를 예상대로 설치할 수 있습니다.
- BZ#880407
- 이전에는 사용자가
/ect/multipath*
디렉터리 및 파일에서restorecon
유틸리티를 실행한 경우 보안 컨텍스트가 재설정되었습니다. 이번 업데이트에서는 관련 SELinux 정책 규칙을 수정하고 이러한 디렉터리 및 파일에 대해 업데이트된 SELinux 보안 컨텍스트를 추가합니다. - BZ#846069
- 이전에는
piranha-web
유틸리티가 Unix 스트림 소켓을 사용하여okbind
데몬에 연결할 수 없었습니다. 그 결과 AVC 메시지가 반환되었습니다. 이 버그를 해결하기 위해piranha-web
서비스가okbind
에 연결할 수 있도록 SELinux 정책에 새 규칙 세트가 추가되었습니다. - BZ#883143
- 잘못된
git_read_generic_system_content_files()
인터페이스로 인해git-daemon
및httpd
데몬이 동일한 디렉터리를 제공할 수 없었습니다. 이 버그를 해결하기 위해git-daemon
및httpd
가 동일한 디렉터리를 제공할 수 있도록git_read_generic_system_content_files()
인터페이스가 업데이트되었습니다. - BZ#809877
- 이전 버전에서는 잘못된 파일 컨텍스트 사양으로 인해 정책에 항상
logrotate
유틸리티로 처리된/var/log/
디렉터리의 파일에 대한 올바른 레이블이 있는 것은 아닙니다. 이 버그를 해결하기 위해 파일 컨텍스트 사양이 업데이트되었으며logrotate
에서 처리하는 파일 및 디렉터리에 올바른 레이블이 있습니다. - BZ#844448
- 이전에는
munin-node
에이전트에 Exim 로그 파일을 읽는 데 필요한 SELinux 규칙이 없었습니다. 그 결과 여러 번 번들된 exim 플러그인이 작동하지 못하고munin-node
가 예기치 않게 종료되었습니다. 이번 업데이트에서는munin-node
가 이전 로그 파일을 읽을 수 있도록 관련 SELinux 정책 규칙을 수정하여 exim Munin 플러그인이 올바르게 작동하도록 합니다. - BZ#843455
- 이전에는 사용자가
munin_stats
Munin 플러그인을 사용하려고 하면 AVC 메시지가 반환되었습니다. 이 버그를 해결하기 위해 업데이트된 SELinux 정책 규칙이 제공되었으며munin_stats
가 예상대로 작동합니다. - BZ#886563
- 사용자가
dovecot
유틸리티에서 post-login 스크립트를 사용하려고 하면 AVC 메시지가 반환되었습니다. 이번 업데이트에서는 관련 SELinux 정책 규칙을 수정하고dovecot
가/bin/bash
파일을 시작할 수 있도록 업데이트된 SELinux 규칙을 추가합니다. 이제 AVC 메시지가 더 이상 반환되지 않습니다. - BZ#841329
- 잘못된 SELinux 정책으로 인해
gpg-agent
데몬이/dev/random
파일을 읽지 못하도록 제한된 SELinux 사용자는 S/MIME (Secure/Multipurpose Internet Mail Extensions) 이메일을 해독할 수 없었습니다.smime
유틸리티를 사용하는claws-mail
클라이언트는 이 버그의 영향을 받았습니다. 이제 SELinux 정책 규칙이 업데이트되어 SELinux 제한 사용자가 S/MIME 이메일의 암호를 해독할 수 있습니다. - BZ#770065
- 이전에는 사용자가
check_icmp
Munin 플러그인을 사용하려고 하면 AVC 메시지가 반환되었습니다. 이번 업데이트를 통해check_icmp
에 대해 수정된 SELinux 정책이 제공되어 버그를 수정합니다. - BZ#890687
- 사용자가 특정 파일에 직접 로그인하도록
rsync
데몬을 구성하려고 하면 SELinux 정책 규칙이 누락되어 사용자가 로그 파일을 생성할 수 있지만 추가할 수 없습니다. 이번 업데이트를 통해rsync
가 특정 로그 파일에 추가할 수 있도록 SELinux 정책 규칙이 추가되었습니다. - BZ#821483
- 강제 모드의 SELinux를 사용하면
스팸
데몬 프로세스 업데이트 Razor 구성 파일을 실행하면 거부할 수 있는 권한과 AVC 메시지가 생성되었습니다. 이번 업데이트에서는스팸
프로세스가 설명된 시나리오에서 Razor 구성 파일을 업데이트할 수 있도록 관련 SELinux 정책 규칙을 수정합니다. - BZ#869304
- Red Hat Enterprise Linux 6.3 하이퍼바이저의 SELinux를 통해 SELinux는 Red Hat Storage(RHS) 스토리지 도메인에서 호스팅되는 Red Hat Enterprise Virtualization Manager에서 VM을 시작할 때 QEMU-KVM
getattr()
함수 액세스를 방지합니다. 이번 업데이트에서는 QEMU-KVMgetattr()
액세스를 허용하도록 관련 SELinux 정책 규칙을 수정합니다. - BZ#867628
- 이번 업데이트 이전에는 도움말 페이지에 SELinux 정책 규칙의 실제 상태가 반영되지 않았습니다. 이 버그를 해결하기 위해 실제 정책이 selinux-policy 패키지에 포함되어 있습니다. 또한 자동 생성된 모든 도움말 페이지가 이제 시스템에서 Fedora의
sepolicy
유틸리티를 사용하여 각 SELinux 도메인에 대해 더 나은 SELinux 도움말 페이지를 제공합니다. - BZ#887793
wdmd
watchdog 데몬은 클러스터 상태를 확인하기 위해 sanlock 패키지에서 제공하는/etc/wdmd.d/checkquorum.wdmd
스크립트를 사용했습니다. 결과적으로 SELinux가 활성화되면 이 탐지에 실패하여 자체 설정 루프가 발생했습니다. 이 버그를 해결하기 위해sanlock
유틸리티에서워치독
스크립트에 대한 SELinux 지원이 추가되어 더 이상 탐지에 실패하지 않습니다.
기능 개선
- BZ#739103
- Red Hat Enterprise Linux 6에서는 브리지된 네트워킹으로 KVM 게스트를 시작하려면 루트 권한이 필요합니다.
libvirt
라이브러리는 결과적으로 권한 없는qemu
사용자로 QEMU 프로세스를 시작합니다.libvirt
에 도입된 새로운qemu:///session
URI를 사용하여 권한이 없는 사용자가 KVM 게스트를 시작하고 QEMU 프로세스가 권한이 없는 사용자로 실행되지만 TUN/TAP 네트워킹을 사용하려면CAP_NET_ADMIN
기능이 필요하므로 실패했습니다. SELinux 관점에서 이 버그를 해결하기 위해 QEMU에서 호출할 수 있는 네트워킹 도우미 프로그램에 새로운 SELinux 정책이 추가되었습니다. - BZ#801493
- 이번 업데이트에서는
pacemaker
서비스에 대한 새 SELinux 정책을 제공합니다. - BZ#807157
- 이번 업데이트에서는
numad
서비스에 대한 새로운 SELinux 정책을 제공합니다. - BZ#807678
- 이번 업데이트에서는
bcfg2-server
서비스에 대한 새 SELinux 정책을 제공합니다. - BZ#836034
- 이번 업데이트에서는 OpenStack Essex 클라우드 컴퓨팅 프레임워크에 대한 새로운 SELinux 정책을 제공합니다.
- BZ#834994
- 이번 업데이트에서는
rhnsd
서비스에 대한 새 SELinux 정책을 제공합니다. - BZ#839250, BZ#838260
- 이 릴리스에는 새로운 SELinux 안티바이러스 정책 모듈이 도입되었습니다. 이 모듈에는 시스템의 모든 안티바이러스 프로그램을 통합하기 위해 anti-db_t 파일 유형과
안티바이러스
특성이 포함되어 있습니다. 또한 이 모듈을 사용하면 antivirus_db_t 파일 유형으로 레이블이 지정된 파일 및 디렉터리를 관리할 수 있습니다. - BZ#833557
- 이번 업데이트에서는
xl2tpd
서비스에 대한 새로운 SELinux 정책을 제공합니다. - BZ#827389
- 이번 업데이트에서는 Gitolite v.3 유틸리티에 대한 SELinux 지원이 추가되어 사용자가 중앙 서버에서 Git 리포지토리를 호스팅할 수 있습니다.
- BZ#811361
- 이번 업데이트에서는
svnserve
서비스에 대한 새 SELinux 정책을 제공합니다. - BZ#811304
- 이번 업데이트에서는
glusterd
데몬에 대한 새 SELinux 정책을 제공합니다. - BZ#848915
- 이번 업데이트에서는
slpd
데몬에 대한 새 SELinux 정책을 제공합니다. - BZ#845417
- 이번 업데이트에서는
ovs-vswitchd
및ovs-brcompatd
Open vSwitch 서비스에 대한 새로운 SELinux 정책을 제공합니다. - BZ#845033
- 이번 업데이트에서는 iucvtty 애플리케이션에 대한 새로운 SELinux 정책을 통해 IUCV( z/VM 상호 사용자 간 통신 )로 실행되는 Linux 인스턴스에 대한 전체 화면 터미널 액세스를 제공합니다.
- BZ#839831
- QEMU 에뮬레이터에서 새로운
qemu-ga
(게스트 에이전트) 데몬을 제공합니다. 이 데몬은 게스트에서 실행되며 호스트에서 실행되는 프로세스를 대신하여 명령을 실행합니다. 이번 업데이트에서는 새로운qemu-ga
(게스트 에이전트) 데몬에 대한 새로운 SELinux 정책을 제공합니다. - BZ#848918
- 이번 업데이트에서는
sencord
서비스에 대한 새로운 SELinux 정책을 제공합니다. - BZ#851128, BZ#888164
initrc_t
SELinux 도메인에서 실행되지 않도록rpc.rstatd
및rpc.rusersd
데몬에 대한 SELinux 지원이 추가되었습니다. 이제 이러한 서비스는rpcd_t
SELinux 도메인에서 실행됩니다.- BZ#851241
- 이번 업데이트에서는
cpglockd
서비스에 대한 새로운 SELinux 정책을 제공합니다. - BZ#885432
/usr/share/ovirt-guest-agent/ovirt-guest-agent.py
파일에 대한 지원이 업데이트된 패키지에 추가되었습니다.- BZ#875839
- Red Hat Enterprise Linux 6.4에 OpenShift Enterprise 정책 지원이 추가되었습니다.
7.226. setroubleshoot
버그 수정
- BZ#788196
- 이번 업데이트 이전에는 "sealert -a /var/log/audit/audit.log -H" 명령이 제대로 작동하지 않았습니다. audit.log 파일을 열 때 sealert 유틸리티는 "-H" 옵션을 사용할 때 오류를 반환했습니다. 관련 소스 코드가 수정되었으며 "-H" sealert 옵션이 더 이상 유효한 옵션으로 인식되지 않습니다.
- BZ#832143
- 이전에는 SELinux 거부 메시지가 있는 경우에도 SELinux 경고 브라우저에 경고가 표시되지 않았습니다. 이는 감사 메시지를 올바르게 처리하지 못한 sedispatch 유틸리티로 인해 발생했으며 사용자는 SELinux 경고에 따라 SELinux 문제를 해결할 수 없었습니다. 이제 SELinux 경고 브라우저에서 설명된 시나리오에서 사용자에게 올바르게 경고합니다.
- BZ#842445
- 특정 상황에서 sealert는 '튜플' 개체에 'split' ' 오류 메시지가 없습니다. 이 버그를 해결하기 위해 패치가 제공되었습니다. 결과적으로 sealert는 더 이상 이 오류 메시지를 반환하지 않습니다.
- BZ#851824
- 경고 설명에 Cryostat가 포함된 경우 sealert 유틸리티에서 구문 분석 오류 메시지를 반환했습니다. 이번 업데이트를 통해 sealert가 수정되어 이제 설명된 시나리오에서 오류 메시지가 더 이상 반환되지 않습니다.
- BZ#864429
- 이전에는 /usr/share/doc/setroubleshoot/ 디렉터리에 있는 파일에 부적절한 문서 콘텐츠가 표시되었습니다. 이번 업데이트에서는 불필요한 특정 파일이 제거되고 다른 파일의 내용을 수정합니다.
7.227. setup
7.227.1. RHBA-2012:1367 - 버그 수정 업데이트 설정
버그 수정
- BZ#791140
- 이번 업데이트 이전에는 "/etc/profile" 스크립트에서 pathmunge() 함수를 재정의 해제하기 위해 사용할 수 없는 방법을 사용했습니다. 그 결과 korn shell(ksh)을 사용할 때 스크립트에서 문제가 발생할 수 있었습니다. 이번 업데이트에서는 대체 쉘에서 더 효율적으로 작동하도록 정의되지 않은 함수 방법을 수정합니다.
- BZ#839410, BZ#860221
- 이번 업데이트 이전에는 haproxy 시스템 사용자, jbosson-agentsystem 사용자 및 jbosson 시스템 그룹이 동적 uid/gid 할당을 사용하여 생성되어 네트워크 데몬과 민감한 데이터에 대해서는 권장되지 않습니다. 이번 업데이트를 통해 정적 uid/gid 쌍 188:188을 사용하여 이러한 사용자 및 그룹을 생성할 수 있습니다.
7.228. slapi-nis
버그 수정
- BZ#840926
- 서버가 LDAP 수정 요청을 처리한 후 내부 데이터 캐시를 업데이트하는 동안 모듈은 수정 요청마다 적은 양의 메모리를 유출했습니다. 이 버그가 수정되었으며 이제 설명된 시나리오에서 메모리가 유출되지 않습니다.
- BZ#829502
- 빌드 시 slapi-nis 패키지는 백엔드 트랜잭션 지원이 포함된 디렉터리 서버 버전에 대해 빌드되고 있는지 감지하려고 했습니다. 이 지원이 감지되면 플러그인은 서버 및 기타 플러그인과 올바르게 상호 작용할 수 있도록 트랜잭션을 지원하기 위해 자체 선택적 논리를 활성화했습니다. slapi-nis에 이 지원이 추가된 후 트랜잭션 사용 서버와 통합하기 위한 권장 전략이 수정되어 slapi-nis의 변경 사항이 잘못된 렌더링되었습니다. 이번 업데이트에서는 이러한 플러그인에서 해당 지원을 명시적으로 비활성화하여 이러한 지원이 일반 디렉터리 서버 작업을 방해하지 않도록 합니다.
7.229. slf4j
7.229.1. RHBA-2012:1239 - slf4j 버그 수정 업데이트
버그 수정
7.230. smartmontools
7.231. sos
7.231.1. RHBA-2013:0474 - 버그 수정 및 개선 사항 업데이트
버그 수정
- BZ#859142
- 이전 버전의 sos 패키지는 기본 제공 모듈을 사용하여 Red Hat Network Satellite Server 및 Red Hat Network Proxy Server에서 데이터를 수집했습니다. 그 결과
sos
유틸리티에서 캡처한 데이터가 불완전하거나 RHN Satellite 개발자가 예상하는 것과 다른 형식으로 되어 있었습니다. RHN Satellite 스크립트(spacewalk-debug
)를 사용하여 정보를 수집하도록 모듈이 확장되었으며 RHN Satellite 구성 요소에서 더 자세한 진단 데이터를 수집할 수 있는 디버그 스크립트를 제공합니다. - BZ#821323
- 이전 버전의 sos 에는 RHUI(Red Hat Update Infrastructure) 구성 및 진단 데이터 캡처 지원이 포함되지 않았습니다. 결과적으로 생성된 보고서에서 RHUI 구성 요소에 대한 진단 정보를 사용할 수 없었습니다. 이 정보를 캡처하기 위해 새 모듈이 추가되었습니다. 결과적으로 RHUI 구성 요소가 설치된 호스트에서 실행할 때 전체 로그 및 구성 데이터가 포함됩니다.
- BZ#849546
- 이전 버전의
gluster
모듈은gluster
CLI 명령을 사용하여 상태 덤프 정보를 가져옵니다. 이로 인해 클러스터 전체 잠금이 수행되어 데이터 수집 기간 동안 다른 노드를 차단할 수 있었습니다. 모듈이 로컬gluster
프로세스에 대한 신호를 직접 발행하고 생성된 파일을 수집하도록 설정되었습니다. 이제 환경의 다른 호스트에 부작용을 유발하지 않고 전체 상태 덤프 데이터가 수집됩니다. - BZ#850542
- 이전 버전의 sos
psacct
(BSD Process Accounting) 모듈은 시스템에 존재하는 모든 프로세스 회계 파일을 수집했으며, 특정 구성에서 프로세스 회계 디렉터리에 보관 된 파일이 매우 많이 발생할 수 있습니다. 이 문제는 기본적으로psacct
collecting only the most recent account file을 변경하여 해결되었습니다. 필요한 경우 사용자가 원래 동작을 요청할 수 있는all
옵션이 모듈에 추가되었습니다. 결과적으로 아카이브된 많은 회계 파일이 있는 호스트에서 생성된 보고서에 더 이상 이 대규모 추가 데이터 세트가 포함되지 않습니다. - BZ#817093
- 이전 버전의 device-mapper-multipath 패키지는
/etc/
또는/var/lib/
디렉터리에 직접 데이터를 바인딩했습니다. 그 결과 이전 버전의 sos 에서 이 위치에 저장된 파일을 캡처하지 않았습니다.devicemapper
모듈이/etc/multipath/
디렉터리 콘텐츠를 포함하도록 확장되어 다중 경로 파일의 SELinux 레이블을 더 일관되게 지정할 수 있습니다. 이제 새 디렉터리 레이아웃을 사용하여 호스트에 전체 바인딩 파일이 캡처됩니다. - BZ#834594
- 이번 업데이트 이전에는
sosreport
네트워킹 모듈에서/proc/sys/net/
디렉터리에 있는sysctl
구성에서 다양한 데이터를 수집했습니다. 이 디렉터리의 특정 레거시 경로는 업스트림에서 더 이상 사용되지 않으며 향후 릴리스에서 제거될 예정이지만 호환성을 위해 유지 관리됩니다. 그러나 더 이상 사용되지 않는sysctl 구성이 있는 시스템에서
유틸리티에서 이러한 경로에 액세스하면 경고 메시지가 생성되었습니다. 이 버그는 이 디렉토리sosreport
를 실행하면sos
의
금지된 경로에 대한 블랙리스트에 태그를 포함하여 수정되었습니다. 이제 이러한 파일의 내용이 이미 보고서에 포함된 다양한 매개변수 이름으로 제공되므로 진단 정보가 더 이상 손실되지 않습니다. 따라서 이제 시스템 로그에 불필요한 경고 메시지를 생성하지 않고/proc/sys/net/
디렉토리에서 전체 진단 정보가 수집됩니다. - BZ#833170
- 이전에는
sosreport
유틸리티에서biosdevname
유틸리티를 사용하여 BIOS에서 이름이 지정된 인터페이스를 인식하지 못했습니다. 결과적으로 이더넷 네트워크 장치는 기존ethN
이름 지정 체계로 제한되었으며ifconfig
명령이 올바른 인터페이스 유형을 식별하지 못했습니다. 이 문제를 해결하기 위해sos
네트워킹 모듈은 iproute 패키지에서 ip 명령을 사용하여 네트워크 인터페이스 목록을 생성하도록 설정되었습니다. 결과적으로 이러한 네트워크 인터페이스에 대한 정보가 이제 올바르게 캡처되고 생성된 보고서에서 사용할 수 있습니다. - BZ#850433
- 이번 업데이트 이전에는 Python 런타임의 파이프 통신 인터페이스가 외부 프로그램에서 읽기를 출력하도록 추가 후행(“\n”) 문자를 추가했습니다. 결과적으로 외부 명령을 실행하여 생성된 보고서에 저장된 파일에는 파일 내용을 비교하려는 시도를 방해할 수 있는 추가 후행 공백이 포함되었습니다. sosreport 명령이 있는 경우 이 추가 문자를 제거하도록 수정되어 이 버그를 수정합니다. Red Hat Enterprise Linux 5 및 6 의 버전 간에 파일 캡처가 일관되게 유지되므로 이 두 릴리스에서 캡처된 진단 데이터 비교가 간소화되었습니다.
- BZ#822174
- 이전 버전의 sos 는 파일 시스템 경로에 이름을 사용할 때 시스템 호스트 이름에 특수 문자를 폐기하지 않았습니다. 결과적으로 시스템 호스트 이름에 특수 문자를 삽입
하면
잘못된 파일 시스템 경로가 생성되어 보고서를 생성하지 못할 수 있었습니다. 이번 업데이트를 통해 잘못된 문자가 시스템 호스트 이름으로 필터링되고 sosreport 명령이 이제 호스트 이름에 있는 파일 시스템 경로에 없는 문자가 있는 시스템에서 올바르게 작동하므로 이 버그를 수정합니다. - BZ#822113
- 이전 버전의
sos
유틸리티에서--name
매개변수를 올바르게 확인하지 못했습니다. 결과적으로 보고서가 빈 name 필드를 포함하는 파일 이름을 사용하여 생성되었습니다. 이 버그를 해결하기 위해 제공된 보고서 이름이 비어 있거나 유효하지 않고 이제 일관된 패턴에 따라 이름으로 파일이 생성될 때 기본 이름이 대체되었습니다. - BZ#824378
- 이전 릴리스의 로깅 설계가 변경되었기 때문에
sos
유틸리티는 외부 명령에서 출력을 수집하려고 할 때 오류를 기록하지 않았습니다. 결과적으로 외부 명령을 실행할 수 없을 때sos
로그 파일에 메시지가 기록되지 않았습니다. 이번 업데이트를 통해코어
플러그인 코드에서 로깅이 수행되고 외부 프로그램을 실행하지 못했습니다. - BZ#821005
- 이전 버전의
sos
유틸리티는 이스케이프되지 않은 이중 틸드(~~
) 문자 시퀀스를 시스템 쉘에서 실행하는 명령에 전달했습니다. 일부 시스템에서는 쉘 홈 디렉터리 확장이~
라는 계정에 대한 조회를 시도했을 때 이 시퀀스를 확장하면 오류 메시지가 표시되었습니다. 이제 문자열이 쉘 확장을 비활성화하도록 시퀀스가 올바르게 두 번 인용되고 설명된 시나리오에서는 잘못된 계정 조회 또는 로그 메시지가 트리거되지 않습니다. - BZ#850779
- sanlock 패키지는 디스크 기반 리스를 제공하고
워치독
장치를 사용하여 복구를 보호하는 새로운 구성 요소입니다. 이전 버전의 sos 에는sanlock
진단 데이터 수집 지원이 포함되어 있지 않았습니다. 이 구성 요소의 구성 및 로그 파일을 수집하기 위해sanlock
서비스와 관련된 진단 정보가 생성된 보고서에 캡처되도록 새 모듈이 추가되었습니다. - BZ#852049
PostgreSQL
은 Red Hat Enterprise Linux에서 널리 사용되는 오픈 소스 데이터베이스입니다. 이전 버전의 sos 에는 설치된postgres
인스턴스에 대한 정보 수집이 포함되지 않았으므로 이 구성 요소에 대한 진단 정보는 수집되지 않았습니다. 데이터베이스에서 정보를 가져오는psql
모듈이 이 릴리스에 포함되어 있습니다. 이제psql
이 활성화되면 진단 데이터가 적절하게 구성된 시스템에서 캡처되고 데이터베이스 이름 및 인증과 같은 선택적 매개 변수를 지정하여 자세한 정보를 수집할 수 있습니다.- BZ#809727
pagetypeinfo
파일에는 커널 메모리의 외부 조각화와 관련된 추가 정보가 포함되어 있습니다. 이전 버전의 sos 는 관련buddyinfo
데이터만 수집했습니다. 그 결과 커널 페이지 al Cryostat의 조각화 상태에 대한 자세한 정보를 사용할 수 있었습니다.pagetypeinfo
파일은 생성된 보고서에 포함되어 있으며 세부 조각화 디버깅 데이터가 기본적으로 수집되어 이 정보를 얻기 위한 수동 노력을 방지합니다.
기능 개선
- BZ#840975
- 이전 릴리스에서는 사용 중인 등록된 I/O 포트 리전을 자세히 설명하는
/proc/ioports
파일만 캡처했습니다./proc/iomem
파일은 물리적 시스템 메모리 영역과 메모리, 펌웨어 데이터 및 장치 I/O 트래픽 사용을 추가로 설명합니다. 이 데이터는 특정 하드웨어 및 장치 드라이버 문제를 디버깅하는 데 중요할 수 있으므로ioports
및iomem
데이터가 생성된 보고서 내에서 사용 가능하게 되었습니다. - BZ#825968, BZ#826312
- RHSM (Red Hat Subscription Manager)은 설치된 호스트에서 Red Hat 서브스크립션 및 인타이틀먼트를 관리하는 새로운 방법을 제공합니다. 이번 업데이트에서는 진단을 위해
subscription-manager
유틸리티 출력을 캡처하는 기능이 추가되었습니다. 이제subscription-manager
의 출력이 생성된 보고서에 포함됩니다.
7.232. spice-gtk
- Windows USB 리디렉션 지원
- 원활한 마이그레이션
- 개선된 멀티 모니터 또는 해결 설정 지원
- 대기 시간이 긴 상황에서 키 압축 및 키 릴리스 이벤트 처리 개선
버그 수정
- BZ#834283
- 키 조합의 일부가 catch 순서와 일치하면 조합의 마지막 키가 게스트로 전송되지 않은 경우가 있었습니다. 그 결과 왼쪽 Ctrl+Alt+Del 키 조합이 게스트에 전달되지 않았습니다. 이번 업데이트에서는 조합의 일부인 경우에도 모든 키를 SPICE 서버로 전송할 수 있습니다. 이제 키 조합이 catch 순서와 일치하면 절차가 예상대로 작동합니다.
- BZ#813865
- 이전에는 URI(Uniform Resource Identifier)에 IPv6 주소가 포함된 경우 remote-viewer 의 URI를 구문 분석할 때 오류가 발생했습니다. 결과적으로 명령행에서 IPv6 URI가 있는 remote-viewer 를 시작할 수 없었습니다. IPv6 주소가 포함된 URI 구문 분석이 수정되었으며 명령줄에서 remote-viewer를 시작할 때 IPv6 주소에 연결할 수 있습니다.
- BZ#812347
- 네트워크 지터가 높으면 일부 키 성병으로 인해 한 문자가 아니라 여러 문자에 진입했습니다. 원하지 않는 문자 반복을 방지하기 위해 SPICE 프로토콜이 개선되었습니다.
- BZ#818848
- QEMU 애플리케이션이
--spice-disable-effects
옵션과 유효하지 않은 값으로 시작되면 spice-gtk 는 사용자에게 혼란을 줄 수 있는 오류 메시지를 출력하지 않았습니다. 이 버그가 수정되었으며 잘못된 값이 발생하면 QEMU 가 종료됩니다. - BZ#881072
- 이전에는 나머지 창 중 하나의 크기가 조정될 때까지 디스플레이에 대한 연결을 닫지 못했습니다. 결과적으로 이전에 닫힌 창을 사용자의 의도 없이 다시 열 수 있었습니다. 이제 닫힌 디스플레이를 다시 열고 remote-viewer 창을 닫는 작업이 예상대로 작동합니다.
- BZ#835997
- 이전에는 마이그레이션 후 SPICE 모션 메시지가 클라이언트와 서버 간에 올바르게 동기화되지 않았습니다. 결과적으로 마이그레이션 후 마우스 커서 상태가 동기화되지 않을 수 있었습니다. 이번 업데이트를 통해 클라이언트와 서버 간 SPICE 모션 메시지가 더 이상 동기화되지 않도록 합니다.
- BZ#846666
- 이전에는 다음 오류 코드가 다양한 시나리오에서 반환되었습니다.
main-1:0: SSL_connect: error:00000001:lib(0):func(0):reason(1)
이 코드에서는 연결을 디버깅하는 데 오류가 발생했습니다. 이번 업데이트를 통해 다양한 시나리오 각각에 대해 해당 오류 메시지가 출력됩니다. - BZ#818847
- 잘못된 값과 함께
--spice-color-value
옵션을 사용하면 오류 메시지가 표시됩니다. 그러나 이전에는 메시지가 충분히 명확하지 않았습니다. 업데이트 후--spice-color-value
옵션을 잘못된 값과 함께 사용할 때 SPICE는 값 제안을 포함하여 오류 메시지를 반환합니다. - BZ#843134
- 16비트 색상 깊이가 있는 에이전트가 없는 게스트에 연결한 후 초기 화면은 검정색으로 되어 변경에만 적용되었습니다. 이 버그가 수정되었으며 16비트 색상 깊이가 있는 에이전트 없는 게스트에 연결할 때 게스트 화면이 완전히 렌더링됩니다.
- BZ#867885
- 포인터가 서버 모드에 있을 때 일시적으로 클라이언트 측 마우스 가속을 비활성화하면 더 빠른 이동 시 게스트 데스크탑을 통해 마우스 포인터가 "가져오기"로 인해 발생합니다. 이 버그가 수정되었으며 마우스 포인터가 물리적 클라이언트에서 예상대로 게스트에서 이동합니다.
- BZ#851090
- 이전에는 Ctrl+Shift 복합 키가 작동하지 않아 다른 복합 키로 동일한 작업이 트리거되었습니다. 이 버그가 수정되었으며 Ctrl+Shift가 예상대로 작동합니다.
- BZ#858228
- 이전에는 호스트 제목을 지정하지 않은 경우 remote-viewer 툴이 다음 오류 메시지와 함께 연결하지 못했습니다.
Spice-Warning **: ssl_verify.c:484:openssl_verify: ssl: subject '' verification failed
이번 업데이트를 통해 호스트 주체가 지정되지 않은 경우 remote-viewer 는 빈 호스트 제목처럼 취급하고 호스트 이름을 사용하여 공통 이름CN=
을 확인합니다. - BZ#858232
- 특정 상황에서 불명확한 경고 메시지가 반환되었으며 불필요한 네트워크 연결을 시도했다고 잘못 제안했습니다. 상태를 올바르게 반영하도록 오류 메시지가 개선되었습니다.
- BZ#859392
- 이전에는 보안상의 이유로 USB 장치를 Red Hat Enterprise Linux 6.4 클라이언트에서 SPICE 게스트로 리디렉션하려고 할 때 root 암호를 입력하라는 메시지가 표시되었습니다. 그러나 일반 사용자에게는 root 암호가 없습니다. 이 동작은 PolicyKit에서 제어하므로
/usr/share/polkit-1/actions/org.spice-space.lowlevelusbaccess.policy
파일의 변경 사항이 암호를 묻지 않고 원시 USB 장치에 액세스할 수 있도록 했습니다. 이에 대한 보안 영향에 대한 경고가 문서에 포함되어 있습니다. - BZ#807771
- 이전에는 spice-gtk 컨트롤러에서 CONTROLLER_SEND_CAD 이벤트의 구현이 누락되었습니다. 결과적으로 사용자 인터페이스에서 "Pass Ctrl+Alt+Del to virtual machine box" 상자를 선택하면 결과가 생성되지 않았습니다. CONTROLLER_SEND_CAD에 대한 구현이 기본 소스 코드에 추가되어 사용자가 가상 게스트에서 Ctrl+Alt+Del의 확인란을 선택할 수 있습니다.
- BZ#861332
- 리디렉션된 USB 장치가 있는 가상 머신을 분리하지 않고 마이그레이션한 후 SPICE에서 USB 상태를 올바르게 평가하지 않았습니다. 이번 업데이트를 통해
channel_reset()
함수에서 호출되는 관련 기능은 USB 상태를 반영하여 상태를 정확하게 신뢰할 수 있습니다. - BZ#804187
- 리디렉션할 장치가 없을 때 리디렉션 대화 창에서 충분한 정보를 제공하지 않았습니다. 이번 업데이트를 통해 리디렉션할 장치가 없음을 나타내는 도움말 메시지는 대화 창과 추가 관련 지침에 포함되어 있습니다.
- BZ#868237
- 경우에 따라 SPICE는
00
검사 코드를 가상 머신에 전송하려고 시도하여알 수 없는 키
누수 오류 메시지가 클라이언트에서 출력되었습니다. 이번 업데이트 후 SPICE는 더 이상00
검사 코드를 spice-server 로 보내지 않습니다.
기능 개선
- BZ#846911
- 이전 SPICE 마이그레이션 경로는 클라이언트를 마이그레이션 대상에 자동으로 연결하고 세션을 처음부터 시작하는 것과 거의 동일했습니다. 이 경로를 통해 복구할 수 없는 데이터 손실, 주로 USB, 스마트 카드 또는 복사-붙임 데이터가 클라이언트에서 게스트로 전환되었으며 마이그레이션의 실시간이 아닌 단계가 시작되면 그 반대의 경우도 있었습니다. 이번 업데이트에서는 데이터 손실을 방지하고 이 시나리오에서는 마이그레이션 프로세스가 성공적으로 완료됩니다.
- BZ#842411
- Linux 게스트에 대한 RANDR 멀티 모니터 지원 및 Linux 및 Windows 게스트에 대한 임의의 해결 지원이 spice-gtk 패키지에 추가되었습니다. 이제 가상 머신을 사용하는 동안 새 화면을 동적으로 추가할 수 있습니다. 또한 SPICE 클라이언트의 창 크기를 조정한 후 게스트의 해상도가 창 크기와 일치하도록 자동으로 조정됩니다.
- BZ#820964
- USB Redirector에 의해 Red Hat Enterprise Linux 클라이언트의 이미 플러그인 USB 장치에 대한 자동 검색이 spice-gtk 패키지에 추가되었습니다.
- BZ#834504
- 이번 업데이트에서는 spice-gtk 패키지에 더 많은 정보 오류 메시지가 추가되었습니다. 잘못된 SSL 인증서 또는 SSL 옵션이 QEMU 에 spice-gtk 패키지로 전달될 때 호스트 제목 불일치를 처리하는 메시지입니다.
보안 수정
- CVE-2013-4324
- Spice-gtk는 경쟁 조건에 취약한 API를 통해 권한 부여를 위한 PolicyKit과 통신했습니다. 이로 인해 의도한 PolicyKit 권한 부여가 우회될 수 있습니다. 이번 업데이트에서는 경쟁 조건에 취약하지 않은 다른 API를 통해 PolicyKit과 통신하도록 spice-gtk를 수정합니다.
7.233. spice-protocol
기능 개선
- BZ#846910
- 이번 업데이트에서는 spice-protocol 패키지로의 원활한 마이그레이션 지원이 추가되었습니다.
7.234. spice-server
버그 수정
- BZ#787694
- 이전에는 qemu-kvm 명령의 "-spice" 명령줄 옵션에 잘못된 매개변수가 포함된 경우 SPICE 서버가 예기치 않게 종료되었습니다. 이 동작이 수정되었으며 잘못된 매개 변수가 전달되면 SPICE 서버에서 적절한 오류 값을 반환합니다.
- BZ#824384
- 이전 버전에서는 게스트 가상 머신의 루프에서 해결 변경 사항이 실행되어 SIGABRT 신호로 qemu-kvm 프로세스가 실패했습니다. 이는 red_worker 스크립트에서 ring _remove() 함수를 두 번 호출하여 발생했습니다. 이 버그는 수정되었으며, 설명된 경우 qemu-kvm이 더 이상 충돌하지 않습니다.
- BZ#864982
- 이전에는 spice-server 패키지로 게스트 사용자 인터페이스를 렌더링할 때 마스크가 포함된 RGB 이외의 이미지가 생략되었습니다. 그 결과 특정 아이콘이 잘못 렌더링되었습니다. 이 버그가 수정되었으며 렌더링 오류가 더 이상 발생하지 않습니다.
- BZ#876685
- 서버 자체 생성 이미지에 LZ 압축을 사용하면 잘못된 값이 발생하여 SPICE 서버가 중단되었습니다. 이번 업데이트를 통해 SPICE 서버 종료를 방지하기 위해 이러한 이미지에 LZ 압축이 더 이상 사용되지 않습니다.
- BZ#881980
- 이전에는 에이전트가 서버에서 이미 연결이 끊어진 후에도 클라이언트로부터 spice-vdagent 에이전트로의 메시지가 SPICE 서버에서 수신되었습니다. 이러한 메시지가 잘못 처리되어 특정 상황에서 SPICE 서버가 예기치 않게 종료될 수 있었습니다. 이제 이러한 메시지가 서버에서 삭제되므로 이 버그가 발생하지 않습니다.
- BZ#891326
- "3D Flying Objects" 화면 보호기의 설정을 변경하려고 할 때 SPICE 서버는 이미 해제된 포인터에 액세스해야 했습니다. 결과적으로 SPICE 서버가 세그먼트 장애로 예기치 않게 종료되었습니다. 이번 업데이트를 통해 세그먼트 오류를 방지하기 위해 작업 시퀀스가 다시 정렬되었습니다.
기능 개선
보안 수정
- CVE-2013-4282
- spice-server 라이브러리의 reds_handle_ticket() 함수가 클라이언트에서 제공하는 티켓 데이터의 암호 해독을 처리하는 방식에서 스택 기반 버퍼 오버플로 결함이 발견되었습니다. SPICE 서버 역할을 하는 애플리케이션에 대한 SPICE 연결을 시작할 수 있는 원격 사용자는 이 취약점을 악용하여 애플리케이션을 손상시킬 수 있습니다.
7.235. spice-vdagent
기능 개선
7.236. spice-xpi
버그 수정
- BZ#805602
- 이전에는 spice-xpi가 포트 유효성을 확인하지 않았습니다. 결과적으로 잘못된 포트 번호를 제공하면 spice-xpi가 클라이언트에 전송되었습니다. 이번 업데이트를 통해 spice-xpi는 제공된 포트 번호의 유효성을 확인하고 유효하지 않은 포트에 대해 경고하며 두 포트가 모두 유효하지 않은 경우 클라이언트를 실행하지 않습니다.
- BZ#810583
- 이전 버전에서는 disconnect() 함수가 호출 시 SPICE 클라이언트를 종료하지 못했습니다. 이제 기본 소스 코드가 수정되었으며 disconnect()이 설명된 시나리오에서 예상대로 작동합니다.
7.237. squid
보안 수정
- CVE-2012-5643
- Squid Cache Manager가 특정 요청을 처리하는 방식에서 서비스 거부 결함이 발견되었습니다. Cache Manager CGI에 액세스할 수 있는 원격 공격자는 이 취약점을 악용하여 Squid가 과도한 양의 메모리를 소비하도록 할 수 있습니다.
버그 수정
- BZ#805879
ConnStateData::noteMoreBodySpaceAvailable()
기능의 버그로 인해 Squid의 하위 프로세스는 실패한 어설션이 발생하면 종료됩니다. 업스트림 패치가 제공되어 Squid 하위 프로세스가 더 이상 종료되지 않습니다.- BZ#844723
프록시-연결에서 연결
으로 영구 연결을 제어하는 HTTP 헤더의 이름이 변경된 업스트림 패치로 인해 NTLM 패스스루 인증이 작동하지 않아 로그인할 수 없습니다.이번 업데이트에서는
squid.conf
파일에 새http10
옵션을 추가하여 패치 변경을 활성화하는 데 사용할 수 있습니다. 이 옵션은 기본적으로꺼져
있습니다.on
으로 설정하면 NTLM 패스스루 인증이 제대로 작동하므로 로그인 시도가 성공할 수 있습니다.- BZ#832484
- IPv6 프로토콜이 비활성화되고 Squid가 IPv6 주소를 포함하는 HTTP GET 요청을 처리하려고 하면 신호
6
으로 인해 Squid 하위 프로세스가 종료됩니다. 이 버그는 수정되었으며 이러한 요청은 이제 예상대로 처리됩니다. - BZ#847056
- 이전 "중간" 논리가 저장된 오래된 응답이 원본 서버와의 재검토로 인해 새로 추가된 경우를 고려하지 않았습니다. 결과적으로 잘못된 경고 메시지가 반환되었습니다. 이제 Squid는 더 이상 설명된 시나리오에서 오래된 요소를 표시하지 않습니다.
- BZ#797571
- samba-winbind 전에 squid 패키지를 설치하면
wbpriv
그룹에 Squid가 포함되지 않았습니다. 결과적으로 NTLM 인증 호출이 실패했습니다. 이제 samba-winbind 가 Squid 앞에 설치된 경우 Squid가 wbpriv 그룹에 올바르게 추가되어 이 버그를 수정합니다. - BZ#833086
- FIPS 모드에서 Squid는 사용자 인증 및 네트워크 액세스에 대해 프라이빗 MD5 해시 기능을 사용하고 있었습니다. MD5가 FIPS 모드와 호환되지 않으므로 Squid가 시작되지 않을 수 있습니다. 이번 업데이트에서는 개인 MD5 기능을 로컬 디스크 파일 해시 식별자로 사용하도록 제한하므로 FIPS 모드에서 Squid가 작동할 수 있습니다.
- BZ#782732
- 시스템 부하가 높은 상태에서는 재부팅 중에 스쿼드 프로세스가 예기치 않게 종료될 수 있었습니다. 이번 업데이트에서는 재부팅 중에 더 나은 메모리 처리를 제공하므로 이 버그를 수정합니다.
- BZ#798090
- squid가 훨씬 더 높은 서버 측 연결에 대한 값이 있는 클라이언트 HTTP 연결에 대한 시간 제한 제한을 잘못 설정하므로 불필요한 지연이 발생합니다. 이번 업데이트를 통해 Squid는 클라이언트 시간 제한에 적절한 값을 사용합니다.
- BZ#861062
- GET 메서드가
AAAA
레코드를 포함하지 않은 정규화된 도메인 이름을 요청하면 장기간 DNS 요청 시간으로 인해 Squid가 지연됩니다. 이번 업데이트에서는squid.conf
에dns_v4_first
옵션이 도입되었습니다. 이 옵션의dns_timeout
값이 올바르게 설정된 경우 Squid는A
및AAAA
쿼리를 병렬로 전송하고 지연이 더 이상 발생하지 않습니다. - BZ#758861
- squid가 오류 페이지 내용을 생성할 때 할당된 메모리를 올바르게 해제하지 않아 메모리 누수가 발생했습니다. 결과적으로 Squid 프록시 서버는 짧은 기간 내에 많은 메모리를 사용했습니다. 이번 업데이트에서는 이 메모리 누수를 수정합니다.
- BZ#797884
- squid는
url_rewrite_program
지시문을 사용하여 구성된 URL 재작성자에ident
값을 전달하지 않았습니다. 그 결과 URL 재작성자가 올바른 사용자 이름 대신 대시 문자(-
)를 사용자 값으로 수신했습니다. 이제 URL 재작성자가 설명된 시나리오에서 올바른 사용자 이름을 수신합니다. - BZ#720504
- 투명 프록시로 사용되는 squid는 HTTP 프로토콜만 처리할 수 있습니다. 이전에는 액세스 프로토콜에 별표 문자(
*
) 또는 알 수 없는 프로토콜 네임스페이스 URI가 포함된 URL을 정의할 수 있었습니다. 결과적으로 다시 로드하는 동안Invalid URL
오류 메시지가access.log
에 기록되었습니다. 이번 업데이트를 통해http://
가 투명 프록시 URL에서 항상 사용되며 오류 메시지가 더 이상 이 시나리오에 로그인되지 않습니다.
7.238. sssd
보안 수정
- CVE-2013-0219
- SSSD가 사용자 홈 디렉터리를 복사 및 제거하는 방식에서 경쟁 조건이 발견되었습니다. 제거 중인 다른 사용자의 홈 디렉터리에 쓸 수 있는 로컬 공격자는 이 취약점을 악용하여 심볼릭 링크 공격을 수행할 수 있으므로 root 사용자의 권한으로 임의의 파일을 수정하고 삭제할 수 있습니다.
- CVE-2013-0220
- 몇 개의 아웃 오브 바운드 메모리 읽기 결함이 특정 SSSD 패킷을 구문 분석하는 방식에서 발견되었습니다. 공격자는 새로 만든 패킷을 사용할 수 있으며, 이 패킷으로 인해 SSSD가 충돌하게 됩니다. 이 문제로 인해 임시 서비스 거부가 발생했습니다. SSSD가 충돌 후 모니터 프로세스에서 자동으로 다시 시작되었기 때문입니다.
버그 수정
- BZ#854619
- sudo 지원 없이 SSSD를 빌드했을 때 ldap_sudo_search_base 값이 설정되지 않았으며 namingContexts LDAP 속성에 0 길이 문자열이 포함되어 있습니다. 그 결과 SSSD는 ldap_sudo_search_base를 이 문자열로 설정하려고 했으며 실패했습니다. 따라서 SSSD에서 LDAP 서버와의 연결을 설정하고 오프라인 모드로 전환할 수 없었습니다. 이번 업데이트를 통해 SSSD는 값이 없는 경우와 동일한 방식으로 제로 길이 namingContexts 값을 고려하므로 이 버그가 발생하지 않습니다. 이 문제는 주로 Novell eDirectory 서버 사용자에게 영향을 미쳤습니다.
- BZ#840089
- ldap_chpass_update_last_change 옵션이 활성화되면 shadowLastChange 속성에 일 대신 몇 초가 포함됩니다. 결과적으로 shadowLastChange를 사용하고 사용자가 만료 암호를 업데이트하라는 메시지가 표시되면 shadowLastChange가 업데이트되지 않았습니다. 그런 다음 사용자가 시스템에서 잠길 때까지 오류가 발생했습니다. 이번 업데이트를 통해 일 수는 shadowLastChange 속성에 저장되고 사용자는 예상대로 만료 된 암호를 변경할 수 있습니다.
- BZ#847039
- kpasswd 서버가 구성되었지만 인증 중에 연결할 수 없는 경우 SSSD는 KDC 서버에 연결할 수 없는 경우와 동일한 방식으로 간주했습니다. 이로 인해 사용자가 인증하지 못했습니다. 이제 SSSD에서 암호 변경을 수행할 때만 연결할 수 없는 kpasswd 서버를 치명적인 오류로 간주하고 사용자가 성공적으로 로그인할 수 있습니다.
- BZ#847043
- 이전에는 SSS 클라이언트 사용 중에 있는 pthread를 취소하면 클라이언트 뮤지스트가 잠길 수 있었습니다. 결과적으로 모든 SSS 함수에 대한 다음 호출이 응답하지 않고 뮤지션의 잠금을 해제 할 때까지 대기했습니다. 이번 업데이트를 통해 더 강력한 뮤지션이 사용되고 이러한 pthread가 더 이상 클라이언트 뮤지션 잠금을 유지하지 않습니다.
- BZ#872324
- SSSD가 SELinux 로그인 파일을 만들 때 이 파일의 파일 설명자를 잘못 유지했습니다. 결과적으로 SSSD에서 사용하는 파일 설명자 수가 사용자가 로그인할 때마다 증가했습니다. SSSD는 이제 파일 설명자가 더 이상 필요하지 않을 때 닫히므로 누출되지 않도록 보호합니다.
- BZ#801719
- 이전에는 IP 주소로 지정된 호스트의 FQDN(정규화된 도메인 이름)을 가져오기 위해 역방향 DNS 조회가 수행되지 않았습니다. 그 결과 텍스트 IP 주소를 FQDN으로 사용하여 SSH 호스트 공개 키 조회를 잘못 시도했습니다. 이제 SSH 호스트 공개 키 조회 전에 호스트의 FQDN을 가져오기 위해 역방향 DNS 조회가 수행됩니다. SSH 호스트 공개 키 조회가 호스트의 FQDN을 사용하여 올바르게 작동합니다.
- BZ#857108
- Kerberos 옵션은 krb5 유틸리티와 다른 코드 경로가 있는 IPA 공급자에서 별도로 로드되었습니다. 코드는 krb5에서 해결되었지만 IPA 공급자에서는 수정되지 않았습니다. 결과적으로 IPA를 인증 공급자로 사용한 경우 Kerberos 티켓이 갱신되지 않았습니다. 이번 업데이트를 통해 공통 API를 사용하여 Kerberos 옵션이 로드되고, Kerberos 티켓은 설명된 시나리오에서 예상대로 갱신됩니다.
- BZ#849081
- SSSD가 LDAP 서버와 통신하고 SSL을 초기화하는 동안 SSL을 사용하도록 구성된 경우 SSSD는 LDAP 서버에 대한 연결을 열어 둡니다. 그 결과 LDAP 서버가 사용 가능한 파일 설명자가 실행될 때까지 SSSD를 통해 모든 요청에 따라 LDAP 서버에 대한 연결 수가 증가했습니다. 이번 업데이트를 통해 SSL 초기화에 실패하면 SSSD가 연결을 즉시 종료하고 연결 수가 증가하지 않습니다.
- BZ#819057
- LDAP 공급자가 GSSAPI 인증을 사용하도록 구성되었지만 처음 구성된 Kerberos 서버가 오프라인 상태였던 경우 SSSD에서 다른 공급자를 재시도하지 않았습니다. 장애 조치 코드가 수정되어 LDAP 공급자에서 GSSAPI 인증을 수행할 때 모든 Kerberos 서버가 시도됩니다. 이제 LDAP 공급자가 장애 조치로만 구성된 서버에 대해 인증할 수 있습니다.
- BZ#822404
- 이전에는 사용자 정의 스키마를 사용할 때 SSSD에서 올바른 속성 매핑을 사용하지 않았습니다. 그 결과 관리자가 사용자 지정 속성 맵을 사용하여 SSSD를 구성한 경우 Cryostat 통합이 작동하지 않았습니다. 속성 매핑이 수정되었으며 SSSD가 사용자 지정 특성 스키마에서 작동합니다.
- BZ#826192, BZ#827036
- 경우에 따라 SSSD 응답자 프로세스가 클라이언트 라이브러리와 통신하는 데 사용한 파일 설명자를 제대로 종료하지 않은 경우도 있습니다. 그 결과 SSSD가 시스템에 정의된 열려 있는 파일 설명자 제한에 도달했기 때문에 설명자가 시간이 지남에 따라 서비스 거부를 유출했습니다. SSSD는 잠시 동안 활성화되지 않은 파일 설명자를 사전에 종료하여 파일 설명자를 일관되게 사용합니다.
- BZ#829742
- SSSD 백엔드 프로세스는 서버 항목이 만료되는 경우에도 모든 경우에 연결된 서버에 대한 포인터를 유지했습니다. 대부분의 고객은 SRV 확인이 활성화된 경우 이 문제가 발생했습니다. 그 결과 SSSD를 사용하는 동안 서버 항목이 만료된 경우 백엔드 프로세스가 충돌했습니다. 서버 개체를 사용하기 전에 유효한지 확인하기 위해 SSSD에 추가 검사가 추가되었습니다. SRV 검색을 사용할 때 SSSD가 더 이상 충돌하지 않습니다.
- BZ#829740
- SSSD 데몬이 시작 단계에 있을 때 하위 프로세스를 생성한 후 상위 프로세스가 바로 종료됩니다. 결과적으로 init 스크립트는 SSSD가 실제로 작동하기 전에 상위 프로세스가 종료된 후 [OK]를 출력했습니다. 이번 업데이트 후 모든 작업자 프로세스가 가동될 때까지 상위 프로세스가 종료되지 않습니다. 이제 관리자는 init 스크립트가 [OK]를 인쇄한 후 SSSD 사용을 시작할 수 있습니다.
- BZ#836555
- 이전에는 SSSD에서 "shadow" LDAP 암호 정책을 절대로 구성하는 속성 값을 항상 처리했습니다. 결과적으로 관리자는 "shadow" LDAP 암호 정책의 속성을 "유효한"으로 구성할 수 없었습니다. 이제 LDAP "shadow" 암호 속성이 유효한 값으로 "-1"도 허용하도록 확장되고 관리자는 예약 값 "-1"을 "완전하게"로 사용할 수 있습니다.
- BZ#842753
- SSSD에서 프로토콜이 있는 서비스를 요청하면 SSSD에서 할당되지 않은 메모리 공간에 대한 액세스를 수행했기 때문에 서비스 조회 중에 충돌이 발생하는 경우가 있었습니다. 이제 SSSD가 할당되지 않은 메모리에 액세스하지 않고 서비스 조회 중에 더 이상 충돌하지 않습니다.
- BZ#842842
- LDAP 사용자 레코드에 빈 속성이 포함된 경우 사용자가 SSSD 캐시에 올바르게 저장되지 않았습니다. 그 결과 사용자 및 그룹 멤버십이 누락되었습니다. 이번 업데이트 후 빈 속성은 오류로 간주되지 않으며 사용자가 SSSD 캐시에 올바르게 저장됩니다. 결과적으로 사용자가 존재하며 그룹 멤버십을 성공적으로 평가할 수 있습니다.
- BZ#845251
- 여러 서버가 구성되고 SSSD에서 서버의 호스트 이름을 확인할 수 없는 경우 목록에서 다음 서버를 시도하지 않았습니다. 그 결과 SSSD는 확인할 수 없는 호스트 이름이 있는 후 구성 파일에 작업 서버가 있는 경우에도 오프라인 상태가 되었습니다. SSSD는 이제 목록에서 다음 서버를 시도하며 장애 조치(failover)가 예상대로 작동합니다.
- BZ#847332
- 이전에는 sssd-ldap(5) 도움말 페이지의 ldap_*_search_base 옵션에 대한 설명이 이러한 옵션에 대한 구문 세부 정보가 누락되어 검색 기반을 지정하는 방법이 명확하지 않았습니다. sssd-ldap(5) 도움말 페이지의 ldap_*_search_base 옵션에 대한 설명이 수정되어 검색 베이스 형식이 명확해졌습니다.
- BZ#811984
- krb5_canonicalize 옵션이 True로 설정되어 있거나 /etc/sssd/sssd.conf 파일에 전혀 존재하지 않는 경우 표준화로 인해 클라이언트 주체가 변경될 수 있습니다. 그러나 SSSD는 여전히 원래 주체를 저장했습니다. 잘못된 주체가 저장되었으므로 GSSAPI 인증이 실패했습니다. 보안 주체를 저장하는 Kerberos 도우미 프로세스가 수정되어 canonicalization이 활성화된 경우 표준 주체가 저장됩니다. 표준화로 인해 주체가 변경된 경우에도 GSSAPI 바인딩이 올바르게 작동합니다.
- BZ#886038
- 이전에는 SSSD에서 파일 설명자를 로그 파일에 열린 상태로 유지했습니다. 결과적으로 실제 로그 파일을 이동하고 백엔드를 다시 시작하는 것과 같은 경우 SSSD는 파일 설명자를 계속 열어 둡니다. 이번 업데이트 후 SSSD는 하위 프로세스 실행 후 파일 설명자를 종료합니다. 결과적으로 백엔드를 성공적으로 시작한 후 로그 파일에 대한 파일 설명자가 종료됩니다.
- BZ#802718
- 이전에는 SSSD의 프록시 도메인 유형에서 LDAP 서버의 "기본 이름"에서만 사용자를 검색할 수 있었습니다. SSSD가 "proxy domain"으로 구성되고 LDAP 항목에 더 많은 이름 속성이 포함된 경우 기본 속성만 조회에 사용할 수 있습니다. 이번 업데이트에서는 기본 사용자 이름 외에도 별칭을 처리하도록 프록시 공급자가 향상되었습니다. 이제 관리자는 프록시 공급자를 사용할 때 이름으로 사용자를 검색할 수 있습니다.
- BZ#869013
- SSSD를 시작할 때 LDAP 서버에 규칙이 포함되지 않은 경우 sudo "smart refresh" 작업이 수행되지 않았습니다. 그 결과 "ldap_sudo_smart_refresh_interval" 옵션보다 오랜 시간 후에 새로 생성된 sudo 규칙이 발견되었습니다. 이제 sudo "smart refresh" 작업이 수행되고 새로 생성된 sudo 규칙이 ldap_sudo_smart_refresh_interval 시간 범위 내에서 찾을 수 있습니다.
- BZ#790090
- SSSD "local" 도메인 (id_provider=local)은 access_provider 값의 유효성에 대해 잘못된 검사를 수행했습니다. access_provider 옵션이 올바른 값인 "permit"으로 설정된 경우 SSSD가 오류로 실패했습니다. access_provider 옵션 값이 수정되었으며 SSSD에서 id_provider=local인 도메인에 대한 올바른 access_provider 값을 허용합니다.
- BZ#874579
- 이전에는 SELinux 매핑이 HBAC 규칙을 사용하여 매핑을 적용할 사용자 정의로 SELinux 사용자 맵 컨텍스트가 올바르게 정렬되지 않았으며 Identity Management 서버에 동시에 연결할 수 없는 경우 제대로 정렬되지 않았습니다. 결과적으로 잘못된 SELinux 컨텍스트를 사용자에게 할당할 수 있었습니다. 이제 SELinux 사용자 맵 컨텍스트가 올바르게 정렬되고 SELinux 컨텍스트가 사용자에게 성공적으로 할당됩니다.
- BZ#700805
- SSSD가 SRV 쿼리를 사용하여 서버를 찾도록 구성되었지만 기본 DNS 도메인이 구성되지 않은 경우 SSSD에서 DEBUG 메시지를 출력했습니다. "알 수 없는 도메인" 문자열이 포함된 DEBUG 메시지는 사용자를 혼동할 수 있습니다. DEBUG 메시지는 DNS 도메인이 조회되고 있음을 보고하고 알려진 도메인만 출력하도록 수정되었습니다.
- BZ#871424
- 이전에는 SSSD authconfig API에서 chpass_provider 지시문이 누락되었습니다. 그 결과 authconfig 유틸리티에서 SSSD 구성 파일에 chpass_provider 옵션이 있는 경우 SSSD를 구성할 수 없었습니다. chpass_provider 옵션은 SSSD authconfig API에 포함되었으며 이제 authconfig 유틸리티에서 이 옵션이 잘못된 것으로 간주되지 않습니다.
- BZ#874618
- 이전에는 sss_cache 툴이 FQDN(정규화된 도메인 이름)을 허용하지 않았습니다. 그 결과 관리자가 FQDN을 사용하여 SSSD 캐시에 있는 사용자 레코드 만료를 강제 수행할 수 없었습니다. sss_cache 툴에서 FQDN을 수락하고 관리자는 FQDN을 사용하여 SSSD 캐시의 사용자 레코드 만료를 강제 적용할 수 있습니다.
- BZ#870039
- 이전 버전에서는 SSSD 다운그레이드 후 sss_cache 툴이 실행되면 캐시 파일은 이전 버전의 SSSD에 사용된 것과 동일하게 유지되었습니다. sss_cache 툴은 캐시 파일을 조작할 수 없으며 혼동되는 오류 메시지가 출력되었습니다. sss_cache 툴에서 "invalid 데이터베이스 버전" 오류 메시지가 향상되었습니다. 이제 유효하지 않은 캐시 버전이 감지되면 sss_cache 툴이 제안된 솔루션을 출력합니다.
- BZ#882923
- 프록시 공급자가 요청된 사용자를 찾는 데 성공하지 못하면 검색 결과가 음수 캐시에 저장되지 않았습니다(검색할 때 찾을 수 없는 항목을 저장). 이후 동일한 사용자에 대한 요청은 음수 캐시에 의해 응답하지 않았지만 원격 서버에서 다시 조회되었습니다. 이 버그는 성능에 영향을 미쳤습니다. SSSD에서 음수 캐시에 항목이 없는 검색 결과를 저장할 수 있도록 내부 오류 코드가 수정되었습니다. 존재하지 않는 항목에 대한 후속 조회는 음수 캐시에서 응답되며 실제로 매우 빠릅니다.
- BZ#884600
- 이전에는 LDAP 인증 중에 이전 서버가 모두 실패한 경우 SSSD가 서버 목록의 모든 서버에 연결하려고 했습니다. 그러나 SSSD는 현재 연결이 시간 초과된 경우에만 다음 서버에 연결하려고 했습니다. SSSD는 이제 모든 오류에서 다음 서버에 연결을 시도하고 연결 시도가 예상대로 작동합니다.
- BZ#861075
- sssd_be 프로세스가 강제 종료되면 sssd_be 프로세스가 준비되기 전에 시도한 경우 SSSD 응답자 프로세스를 다시 연결하지 못했습니다. 이로 인해 응답자가 다시 시작되었습니다. 경우에 따라 응답자가 sssd_be가 준비되기 전에 여러 번 다시 시작하여 최대 재시작 임계값 수를 초과한 후 완전히 종료됩니다. 그 결과 SSSD 응답자가 정상적으로 다시 시작되지 않았습니다. 이번 업데이트 후 SSSD 응답 프로세스의 각 재시작은 증가된 지연으로 수행되므로 sssd_be 프로세스는 응답자를 다시 시작하기 전에 복구할 수 있는 충분한 시간을 갖습니다.
- BZ#858345
- 이전에는 sssd_pam 응답자가 백엔드 연결 해제에서 복구하도록 제대로 구성되지 않았습니다. 연결 해제 전에 보류 중인 PAM 요청이 취소되지 않았습니다. 따라서 동일한 사용자에 대한 새 요청이 유사한 요청으로 잘못 감지되고 이전 요청 위에 호출되었습니다. 이로 인해 PAM 작업이 다음 오류로 인해 시간 초과되었습니다.
Connection to SSSD failed: Timer Expired
이로 인해 사용자가 로그인할 수 없었습니다. 이번 업데이트 후 연결 해제 후 보류 중인 요청이 취소되고 pam 응답자가 다시 연결할 때 사용자가 로그인할 수 있습니다. - BZ#873032
- 이전에는 sss_cache 유틸리티가 기본 SSSD 패키지에 포함되지 않았으며 사용자는 sssd-tools 패키지를 설치하지 않은 경우 이를 인식하지 못했습니다. 이번 업데이트 후 sss_cache 유틸리티가 sssd 패키지로 이동되었습니다.
- BZ#872683
- anonymous 바인딩이 비활성화되고 열거가 활성화된 경우 SSSD에서 배열이 NULL이 종료되지 않았기 때문에 열거 중에 잘못된 배열 요소를 접했습니다. 이로 인해 sssd_be 프로세스가 충돌했습니다. 이제 배열이 종료되고 익명 바인딩이 비활성화되면 sssd_be 프로세스가 열거 중에 충돌하지 않습니다.
- BZ#870505
- SSSD가 여러 도메인으로 구성되면 sss_cache 툴은 첫 번째 구성된 도메인에서만 개체를 검색하고 다른 도메인은 무시합니다. 결과적으로 관리자는 임의의 도메인의 오브젝트에 sss_cache 유틸리티를 사용할 수 없었습니다. sss_cache 툴은 이제 모든 도메인을 검색하고 관리자는 임의의 도메인의 오브젝트에서 이 툴을 사용할 수 있습니다.
기능 개선
- BZ#768168, BZ#832120, BZ#743505
- SSSD(Windows Security Identifier)에서 UNIX ID를 자동으로 생성할 수 있는 새 ID 매핑 라이브러리가 SSSD에 추가되었습니다. 이제 관리자가 UNIX 환경에서 Windows 계정을 쉽게 사용할 수 있습니다. 또한 Active Directory와 함께 사용하도록 특별히 조정된 속성 매핑이 포함된 새로운 Active Directory 공급자가 SSSD에 추가되었습니다. id_provider=ad가 구성되면 더 이상 속성 매핑을 수동으로 설정할 필요가 없습니다. 새로운 SSSD 공급자가 구현되어 관리자가 특정 Active Directory 특성 매핑을 알 필요 없이 Active Directory 클라이언트를 설정할 수 있습니다. Active Directory 공급자의 성능은 특히 로그인 중에 LDAP 공급자의 성능보다 우수합니다.
- BZ#789470
- SSSD가 장애 조치(failover) 목록에 있는 다른 서버로 장애 조치(failover)되지 않으면 작동되는 동안 해당 서버가 중단되었습니다. 결과적으로 SSSD가 다른 리전의 서버에 장애 조치되면 재시작되거나 백업 서버가 작동을 중지할 때까지 더 가까운 서버에 다시 연결되지 않았습니다. "백업 서버"의 개념이 SSSD에 도입되었으며 SSSD가 구성에 백업 서버로 나열된 서버로 장애 조치되는 경우 주기적으로 기본 서버 중 하나에 다시 연결을 시도합니다.
- BZ#789473
- SSSD에 새로운 sss_seed 유틸리티가 도입되었습니다. 관리자는 사용자가 디렉터리에서 사전 분리되지 않은 항목을 사용하여 항목을 실제로 새로 고칠 때까지 사용되는 SSSD 캐시에 사전 처리된 사용자 항목을 저장할 수 있습니다.
- BZ#768165
- Active Directory는 단일 "페이지"에 맞지 않는 대규모 그룹이 반환되는 경우 비표준 형식을 사용합니다. 기본적으로 단일 페이지 크기는 1500 멤버를 포함하며 응답이 페이지 크기를 초과하면 범위 확장이 사용됩니다. 그룹이 1500개 이상의 멤버가 포함된 Active Directory 서버에 저장된 경우 Active Directory의 응답에는 SSSD를 구문 분석할 수 없는 독점 형식이 포함되어 있습니다. SSSD가 범위 확장을 구문 분석할 수 있도록 개선되었으며 이제 Active Directory에서 제공하는 1500개 이상의 그룹 멤버가 있는 그룹을 처리할 수 있습니다.
- BZ#766000
- 이전에는 관리자가 을 통해 SELinux 매핑을 배포해야 했습니다. 따라서 특정 시스템에 로그인한 후 어떤 컨텍스트를 얻는 사용자를 정의하기 위해 중앙 집중식 SELinux 매핑 저장소가 도입되었습니다. SSSD는 Identity Management 서버에서 매핑을 읽고 정의된 알고리즘에 따라 처리하고 나중에 pam_selinux 모듈에서 사용하는 적절한 SELinux 컨텍스트를 선택할 수 있습니다. 이제 Identity Management 서버 관리자는 SELinux 컨텍스트 매핑을 중앙에서 정의할 수 있으며, ID 관리 클라이언트는 사용자가 자신의 Identity Management 자격 증명을 사용하여 로그인할 때 매핑을 처리할 수 있습니다.
- BZ#813327
- Cryostat는 LDAP 서버와 같은 중앙 집중식 서버에서 map을 읽도록 구성할 수 있습니다. 그러나 네트워크가 다운되었거나 서버에 연결할 수 없는 경우 Cryostat는 맵을 제공할 수 없습니다. Cryostat 데몬과 통신할 수 있는 SSSD에 새로운 응답자가 도입되었습니다. Cryostat는 이제 서버로 직접 이동하는 대신 SSSD를 통해 맵을 요청할 수 있습니다. 그 결과 LDAP 서버가 중단된 경우에도 map을 제공할 수 있습니다.
- BZ#761573
- sudo 자체에 있는 클라이언트 라이브러리뿐만 아니라 SSSD에서 새로운 sudo 응답자가 구현되었습니다. SSSD는 sudo 바이너리에 sudo 규칙을 제공하기 위해 투명한 프록시 역할을 할 수 있습니다. 이제 중앙 집중식 sudo 규칙 소스를 사용할 수 없는 경우 예를 들어 네트워크가 다운되었을 때 SSSD가 캐시된 규칙으로 대체되어 중앙 데이터베이스에서 sudo 규칙에 투명하게 액세스할 수 있습니다.
- BZ#789507
- 이번 업데이트 이전에는 SSSD에 의해 사용자 항목을 캐시하더라도 디스크의 캐시 파일에서 읽어야 했습니다. 이로 인해 일부 성능 중요한 환경에서 캐시 읽기 속도가 느려졌습니다. 메모리에 저장된 새로운 캐시 계층을 도입하여 캐시된 항목을 반환하는 성능이 크게 향상되었습니다.
- BZ#771412
- pam_pwd_expiration_warning 옵션을 사용하여 암호 만료 경고가 표시되는 일 수를 제한할 수 있습니다. 그러나 SSSD는 서버에서 클라이언트로 들어오는 암호 경고를 무조건 전달할 수 없었습니다. pam_pwd_expiration_warning의 동작이 수정된 경우 옵션을 0으로 설정하면 경고 값과 관계없이 항상 클라이언트에 전달됩니다. 결과적으로 pam_pwd_expiration_warning 옵션을 0으로 설정한 후 서버는 서버에서 보내는 경우 만료 경고를 항상 확인합니다.
- BZ#771975
- force_timeout 옵션을 구성할 수 있으며 관리자는 이제 SSSD 하위processes가 잠시 응답하지 않을 수 있는 환경의 force_timeout 옵션을 변경할 수 있습니다.
7.239. strace
버그 수정
- BZ#759569
- 이번 업데이트 이전에는 IBM System z 플랫폼의 잘못된 위치에서 "semtimedop" 시스템 호출에 대한 인수를 추출했습니다. 그 결과 "semtimedop" 시스템 호출에 대한 인수가 잘못 표시되었습니다. 이번 업데이트에서는 strace를 수정하여 올바른 메모리 위치에서 인수를 추출하여 "semtimedop" 시스템 호출에 대한 인수가 예상대로 표시되도록 합니다.
- BZ#837183
- 이번 업데이트 이전에는 strace 유틸리티에서 특수 Cryostat를 사용하여 포크/vfork/clone 시스템 호출을 추적했습니다. 그 결과 fork/vfork/clone 시스템 호출을 따를 때 strace가 발생하면 애플리케이션이 충돌할 수 있습니다. 이번 업데이트에서는 PTRACE_SETOPTIONS를 사용하여 fork/vfork/clone 시스템 호출 및 애플리케이션이 더 이상 충돌하지 않도록 strace를 수정합니다.
기능 개선
- BZ#809917
- 이번 업데이트 이전에는 IBM System z 플랫폼의 strace가 다중 아키텍처가 아니므로 64비트 시스템에서 32비트 프로세스를 추적할 때 시스템 호출을 잘못 디코딩했습니다. 이번 업데이트에서는 64비트 시스템에서 32비트 프로세스를 추적하는 데 사용할 수 있는 추가 strace 실행 파일(strace32)을 제공합니다.
7.240. subscription-manager-migration-data
7.241. subscription-manager
버그 수정
- BZ#785265
- D-BUS 통신 시스템을 포함하는 dbus 패키지는 Red Hat Enterprise Linux의 최소 설치에 포함되지 않습니다. 그러나 subscription-manager 유틸리티는 dbus에 따라 달라지며 이전에 subscription-manager가 등록 프로세스 중에 역추적으로 예기치 않게 종료될 수 있었습니다. 시스템이 성공적으로 등록되었지만 rhsmcertd 데몬은 spinpin, Subscription Asset Manager 또는 katello와 같은 서브스크립션 관리자 서버와 통신할 수 없었습니다. 이번 업데이트를 통해 dbus가 시스템에 없는 경우 subscription-manager가 역추적 없이 종료됩니다. 서브스크립션 관리자 서버와 올바르게 통신하려면 "yum install dbus"를 실행하여 dbus를 수동으로 설치합니다.
- BZ#865954
- 잘못된 시스템 이름을 잘못 처리하여 첫 번째 부팅 프로세스 중에 시스템을 사용할 수 없는 상태로 유지할 수 있었습니다. 잘못된 시스템 이름 처리가 수정되었으며 첫 번째 부팅이 예상대로 올바르게 진행됩니다.
기능 개선
7.242. sudo
- 새 sudo-devel 하위 패키지에서 제공하는 플러그인 API가 추가되었습니다.
- sudo 유틸리티 프런트 엔드 구성(플러그인 경로, 코어dump, 디버깅 등)에 대한 새로운
/etc/sudo.conf
구성 파일이 추가되었습니다. /etc/sudo.conf
파일에서 sudoer의 경로, UID, GID 및 파일 모드를 플러그인의 옵션으로 지정할 수 있습니다.- SSSD(System Security Services Daemon)를 sudoers 데이터 소스로 사용하기 위한 지원이 제공되었습니다.
- sudo 유틸리티의
-D
플래그가/etc/sudo.conf
파일에 구성된 더 일반적인 디버깅 프레임워크로 교체되었습니다. - 더 이상 사용되지 않는
noexec_file
sudoers 옵션은 더 이상 지원되지 않습니다. noexec
기능이 sudoers 정책 플러그인에서 벗어나 sudo 유틸리티 프런트 엔드로 이동되었으며, 이는 플러그인 작성기 가이드에 설명된 동작과 일치합니다. 결과적으로/user/libexec/sudo_noexec.so
파일의 경로가/etc/sudoers
파일 대신/etc/sudo.conf
파일에 지정됩니다.- 사용자가 인증하지 못하고
sudoers
파일에 정의된 규칙에 의해 사용자의 실행 명령이 거부되면 이전에 사용된 <N > 잘못된 암호 시도
대신명령 허용
오류 메시지가 기록되었습니다. 마찬가지로mail_no_perms
sudoers
옵션이mail_badpass
옵션보다 우선합니다. - 사용자가
sudoers
파일에서 제외 그룹의 멤버인 경우 실행된 명령으로-k
옵션이 지정된 경우에도 더 이상 암호를 입력하라는 메시지가 표시되지 않습니다. 이렇게 하면 다른 명령을 실행하기 전에 sudo -k 명령을 즉시 실행하면 sudo -k 명령이 발생하는 동작과 일치합니다. - 사용자가 password 데이터베이스의 대상 사용자 그룹과 일치하는 sudo 유틸리티의
-g
옵션을 통해 그룹을 지정하는 경우Runas_Spec
에 그룹이 없는 경우에도 허용됩니다. - 이제
User_List
또는Runas_List
파일에 그룹 ID(%#gid
)를 지정할 수 있습니다. 마찬가지로, non-Unix 그룹의 경우 구문은%:#gid
입니다. - 이제
-f
옵션을 지정하지 않는 한 변경 사항이 없는 경우에도 visudo 유틸리티는 sudoers 파일의 모드를 수정합니다.
버그 수정
- BZ#823993
- 일시 중지된 프로세스의 제어
tty
는 sudo 유틸리티에 의해 저장되지 않았습니다. 따라서 resume 작업을 처리하는 코드가 올바르게 복원되지 않았습니다. 그 결과 sudo 유틸리티를 통해 일시 중지된 프로세스에서 resume가 활성화되지 않았습니다. 이 버그는 새 업스트림 버전을 리베이스하여 해결되었습니다. 결과적으로 일시 중단 및 재개가 제대로 작동합니다. - BZ#840980
- sudo 유틸리티에서 명령의 내부 실행 방법이 새 프로세스를 생성하고 여기에서 명령을 실행하는 원인이 되었습니다. 이 버그를 해결하기 위해 이전 동작을 복원하기 위해 새로운
기본값
옵션이 추가되었습니다. PAM 세션 처리, I/O 로깅, SELinux 지원 및 플러그인 정책 닫기 기능을 올바르게 처리하도록 실행 방법이 구현되었으므로 새로 구현된 옵션이 사용되는 경우 이러한 기능이 올바르게 작동하지 않습니다. 이 옵션을 적용하려면/etc/sudoers
파일에 다음 행을 추가합니다.Defaults cmnd_no_wait
결과적으로 새로 구현된 옵션이 사용되는 경우 sudo 유틸리티에서 명령을 직접 실행합니다. - BZ#836242
- sudo 유틸리티는 예기치 않은 종료 시 코어 덤프 파일의 사용자 암호를 노출할 가능성을 방지하기 위해 코어 덤프 크기 제한을 0으로 설정합니다. 그러나 이 제한은 명령을 실행하기 전에 이전 상태로 재설정되지 않았으며 하위 프로세스의 코어 덤프 크기 하드 제한이 결국 0으로 설정되었습니다. 결과적으로 sudo 유틸리티를 통해 실행되는 프로세스에 의해 코어 덤프 크기 제한을 설정할 수 없었습니다. 이 버그는 새 업스트림 버전으로 리베이스하여 수정되었으므로 sudo 유틸리티를 통해 실행되는 프로세스에 의해 코어 덤프 크기 제한을 설정하는 작업이 예상대로 작동합니다.
- BZ#804123
- 별도의 주소 공간이 있는 하위 프로세스의 PAM(Pluggable Authentication Modules)을 보유하는 글로벌 변수를 초기화할 때 동일한 처리를 사용해야 하는 PAM API 함수에 다른 PAM 처리가 전달되었습니다. 따라서 초기화는
pam_end_sessions()
함수가 호출될 때 상위의 PAM 처리에 영향을 미치지 않았습니다. 결과적으로 리소스를 해제하거나 중요한 관리 변경을 수행하기 위해 세션 가까운 세션에서 종속 모듈이 비활성화되지 않을 수 있었습니다. 이 버그는 PAM API를 올바르게 사용하는 최신 업스트림 버전으로 리베이스하여 수정되었습니다(예: 하나의 PAM 처리를 초기화하고 모든 관련 PAM API 함수 호출에서 사용합니다). 결과적으로 PAM 세션이 올바르게 종료됩니다. - BZ#860397
/etc/sudo-ldap.conf
파일에 대한 잘못된 파일 권한과 동일한 파일의 예제가 누락되어 Red Hat에서 제공하는 설명서와 불일치가 발생했습니다. 이번 업데이트를 통해 파일 권한이 수정되었으며 예제 구성 행이 추가되었습니다. 결과적으로/etc/sudo-ldap.conf
가 문서와 일치합니다.- BZ#844691
- sudo 유틸리티에서 명령을 실행한 환경을 설정하면 소프트(current) 및 hard(최대) 값이 제한되지 않은 경우
RLIMIT_NPROC
리소스 제한 값을 이 제한의 상위 값으로 재설정합니다.RLIMIT_NPROC
이 버그를 해결하기 위해 업스트림 패치가 제공되어RLIMIT_NPROC
를 "제한되지 않음"으로 설정할 수 있습니다. - BZ#879675
/etc/ldap.conf
파일의 주석에 대한 다른 구문 분석 규칙으로 인해 해시('#') 문자는 구성 값의 일부로 사용할 수 없습니다(예: 암호). 주석의 시작으로 이해되었으며 # 문자 뒤에 오는 모든 것이 무시되었습니다. 이제 구문 분석기가 줄의 시작 부분에 있는 경우에만 # 문자를 주석 시작으로 해석하도록 수정되었습니다. 결과적으로 '#' 문자를 암호의 일부로 사용하거나 필요한 경우 다른 값으로 사용할 수 있습니다.- BZ#872740
- 명령 인수에 포함된 공백 문자는 지정된 명령으로 전달되기 전에 이스케이프되지 않았습니다. 결과적으로 잘못된 인수가 지정된 명령에 전달되었습니다. 이 버그는 명령 인수의 이스케이프가 올바르게 수행되는 새 업스트림 버전을 리베이스하여 수정되었습니다. 결과적으로 명령줄에 지정된 명령 인수가 예상대로 명령에 전달됩니다.
기능 개선
- BZ#789937
sudo
유틸리티는 sudoers 항목의/etc/nsswitch.conf
파일을 참조하고 파일에서 또는 LDAP(Lightweight Directory Access Protocol)를 통해 조회할 수 있습니다. 이전에는 sudoers 항목의 첫 번째 데이터베이스에서 일치 항목이 발견되면 다른 데이터베이스에서 조회 작업이 계속되었습니다. Red Hat Enterprise Linux 6.4에서는 사용자가 sudoer 항목과 일치하는 데이터베이스를 지정할 수 있는 옵션이/etc/nsswitch.conf
파일에 추가되었습니다. 이렇게 하면 다른 데이터베이스를 쿼리할 필요가 없어서 대규모 환경에서 sudoer의 항목 성능이 향상됩니다. 이 동작은 기본적으로 활성화되어 있지 않으며 선택한 데이터베이스 후에[SUCCESS= return]
문자열을 추가하여 구성해야 합니다. 이 문자열 앞에 있는 데이터베이스에 일치 항목이 있으면 다른 데이터베이스를 쿼리하지 않습니다.- BZ#846117
- 이번 업데이트에서는 와일드카드 사용을 설명하는 섹션의 sudo 문서를 개선하여 명령 인수에 사용된 와일드카드 문자가 가질 수 있는 의도하지 않은 결과를 설명합니다.
7.243. sysfsutils
버그 수정
- BZ#671554
- 이번 업데이트 이전에는 sysfs 디렉터리가 예상대로 닫히지 않았습니다. 그 결과 libsysfs 라이브러리는 자주 열리거나 닫은 sysfs 디렉터리를 자주 여는 프로그램을 실행하는 장기 실행 프로그램에서 메모리를 누출할 수 있었습니다. 이번 업데이트에서는 예상대로 sysfs 디렉터리를 닫도록 기본 코드를 수정합니다.
7.244. syslinux
7.244.1. RHBA-2013:0473 - syslinux 버그 수정 업데이트
버그 수정
- BZ#812034
- Coverity 테스트에서 "하이브리드" ISO 이미지를 생성할 때 여러 정적 오버런이 드러났고 이로 인해 잘못된 이미지가 생성될 수 있었습니다. 이 버그는 "하이브리드" ISO 이미지를 올바르게 생성하도록 수정되었습니다.
7.245. system-config-kdump
버그 수정
- BZ#811104
- IBM System z 머신에서 system-config-kdump를 사용하려고 하면 오류 메시지가 표시됩니다. 결과적으로 사용자가 특정 커널을 선택할 수 없었습니다. 이 버그는 수정되었으며 사용자는 이 상황에서 필요한 커널을 선택할 수 있습니다.
- BZ#829386
- IBM PowerPC 컴퓨터에서 system-config-kdump 툴은 마지막 크래시 커널 매개변수 대신 첫 번째 crashkernel 매개 변수를 사용했으며 crashkernel 값이 "auto"로 설정된 경우 역추적이 반환되었습니다. 이번 업데이트를 통해 system-config-kdump는 마지막 crashkernel 매개 변수를 사용하고 이 매개변수를 "auto"로 설정할 수 있습니다. 결과적으로 설명된 시나리오에서 역추적이 더 이상 반환되지 않습니다.
- BZ#858280
- 일부 작업은 완료하는 데 시간이 오래 걸리며 반환 시간 초과 값이 너무 낮기 때문에 프런트 엔드에서 적절한 시간 내에 응답을 받지 못하고 오류 메시지를 표시했습니다. 반환 제한 시간이 5분으로 설정되고 system-config-kdump가 예상대로 작동합니다.
기능 개선
- BZ#852766
- 이번 개선된 기능에는 IBM PowerPC 컴퓨터에 대한 펌웨어 지원 덤프(fadump) 지원이 추가되었습니다. 이제 사용자가 kdump와 fadump 중에서 선택할 수 있습니다.
7.246. system-config-kickstart
기능 개선
- BZ#819813
- 이번 업데이트에서는 system-config-kickstart 패키지의 전체 Assamese 변환이 포함되어 있습니다.
7.247. system-config-language
버그 수정
- BZ#819811
- 비 영어 로케일에서 system-config- language를 사용할 때 GUI의 일부 메시지는 번역되지 않았습니다. 그 결과 영어가 아닌 사용자에게 번역되지 않은 메시지가 표시되었습니다. 이번 업데이트를 통해 모든 메시지 문자열이 번역됩니다.
7.248. system-config-lvm
버그 수정
- BZ#852864
- lvm 유틸리티를 사용하여 생성된 RAID1 미러링된 볼륨이 있는 경우 system-config-lvm이 올바르게 시작되지 않았습니다. system-config-lvm이 예기치 않게 종료되지 않도록 기본 소스 코드가 수정되었습니다. 이제 RAID1 볼륨이 올바르게 표시되지만 기본 논리 볼륨으로 표시됩니다.
- BZ#820539
- 미러 로그 작업을 시도하는 동안 system-config-lvm 유틸리티를 시작할 수 없습니다. 이 버그가 수정되었으며 이제 미러링된 볼륨이 예상대로 지원됩니다.
- BZ#840070
- 기존의 모든 논리 볼륨(LV)을 표시 영역에 맞추려는 best_RoleBinding() 함수의 버그로 인해 기존 LV가 많은 시스템에서 system-config-lvm이 올바르게 시작되지 않았습니다. 이 버그는 수정되었으며 system-config-lvm이 350 LV가 많은 시스템에서도 완전히 작동합니다.
7.249. system-config-users
버그 수정
- BZ#736037
- 이 업데이트 이전에는 1970년 1월 1일 이전 또는 그 이전에 만료 날짜가 올바르게 계산되지 않았습니다. 결과적으로 system-config-users 유틸리티는 만료 날짜를 하루 이내에 /etc/shadow에 저장했습니다. 이번 업데이트에서는 계정 만료 날짜가 올바르게 계산되고 저장되도록 기본 코드가 수정되었습니다.
- BZ#801652
- 이번 업데이트 이전에는 사용자 인터페이스의 문자열이 일본어로 올바르게 현지화되지 않았습니다. 이번 업데이트에서는 텍스트가 올바르게 표시되도록 문자열이 수정되었습니다.
- BZ#841886
- 이번 업데이트 이전에는 지정된 기간 동안 만료된 암호가 재설정되지 않은 경우 system-config-users 유틸리티에서 계정을 비활성으로 설정할지 여부를 잘못 확인했습니다. 이번 업데이트에서는 이 조건을 나타내는 값을 하드 코딩하여 이 조건을 확인하도록 기본 코드를 수정합니다.
7.250. SystemTap
버그 수정
- BZ#746334
- 일부 커널 버전에는 없는 메모리를 사용한 추적 지점의 많은 SystemTap 예제입니다. 결과적으로 사용자가 mmanonpage.stp, mmfilepage.stp 또는 mmwriteback.stp 파일을 실행하려고 하면 이 프로세스가 실패했습니다. 예제가 Red Hat Enterprise Linux 6 및 SystemTap에서 사용 가능한 메모리 추적 지점을 사용하도록 업데이트되었습니다.
- BZ#822503
- 이전에는 IPv6 프로토콜에 대한 지원이 누락되었습니다. 결과적으로 IPv6 주소를 포함하는 tapset 변수를 평가하거나 IPv6 주소를 반환하는 tapset 함수를 호출하는 스크립트를 실행하려고 하면 주소 필드가 유효한 IPv6 주소 대신 "지원되지 않은 주소 제품군" 메시지로 채워져 있었습니다. 이번 업데이트에서는 IPv6 프로토콜에 대한 지원이 추가되었습니다.
- BZ#824311
- 이전에는 include/trace/events/sunrpc.h 파일의 변경 사항이 참조되었지만 #include 지시문에 의해 정의되지 않았습니다. 그 결과 rpc tracepoint가 누락되었습니다. 이 추적 포인트는 #include를 사용하여 정의되었으며 SystemTap이 이 상황에서 올바르게 작동합니다.
- BZ#828103
- 이전 커널 및 버전의 SystemTap에서 nfsd tapset의 nfsd.open probe-alias는 나중에 커널의 "may_flags"로 이름이 변경되었습니다. 그 결과 의미 체계 오류가 발생하여 stap 명령을 실행하지 못했습니다. 이번 업데이트를 통해 "access" 스크립트 수준 변수를 설정하는 데 필요한 두 이름 아래에 nfsd.open probe-alias 확인이 가능하며, stap은 이제 설명된 시나리오에서 예상대로 작동합니다.
- BZ#884951
- 최근 커널은 특정 컨텍스트 변수를 찾기 위해 일부 NFS 탭 세트 정의를 업데이트해야 했습니다. 이번 업데이트를 통해 탭 세트 별칭은 이제 이전 위치와 새 위치를 모두 검색합니다.
7.251. tar
7.251.1. RHBA-2012:1372 - tar 버그 수정 업데이트
- BZ#841308
- 이번 업데이트 이전에는 이 아카이브가 "--sparse" 및 "--posix" 옵션을 사용하여 생성된 경우 아카이브에서 지정된 파일 이름을 일치시키고 추출하지 못했습니다. 이번 업데이트에서는 일치하는 기본 코드를 수정하고 지정된 이름을 예상대로 추출합니다.
7.251.2. RHBA-2013:0489 - tar 버그 수정 업데이트
버그 수정
- BZ#875727
- "-strip-components" 명령줄 매개 변수를 사용하면 tar 유틸리티를 추출해야 하는 파일 이름과 올바르게 일치시킬 수 없어 작업이 실패했습니다. 이 버그가 수정되었으며 이제 tar가 설명된 시나리오에서 예상대로 파일 이름과 일치합니다.
- BZ#877769
- "--listed-incremental" 명령줄 매개 변수를 사용하고 파일이 여러 번 지정되면 tar이 세그먼트 오류로 예기치 않게 종료되었습니다. 기본 소스 코드가 수정되었으며 이러한 상황에서 tar이 더 이상 충돌하지 않습니다.
7.252. tboot
7.252.1. RHBA-2013:0524 - tboot 버그 수정 업데이트
버그 수정
- BZ#885684
- 기본 소스 코드에서 오류로 인해 버퍼 오버플로가 발생하여 tboot가 활성화된 커널을 부팅하려고 하면 다음 오류와 함께 실패할 수 있습니다.kernel panic - not syncing: Too many boot init vars at 'numbers,'이번 업데이트에서는 이 오류를 수정하는 업스트림 패치를 적용하고 이제 커널이 예상대로 부팅됩니다.
- BZ#834323
- 이번 업데이트 이전에는 설치된 README 파일에서 지원되는 커널을 잘못 확인했습니다. 이번 업데이트에서는 이 파일이 수정되어 더 이상 잘못된 정보가 포함되지 않도록 합니다.
7.253. tcsh
7.253.1. RHBA-2013:0446 - tcsh 버그 수정 업데이트
버그 수정
- BZ#769157
- 이번 업데이트 이전에는 내부 "malloc()" 함수의 임의의 "sbrk()" 실패로 인해 tcsh 명령 언어 인터프리터가 메모리 부족할 수 있었습니다. 결과적으로 tcsh는 세그먼트 오류로 중단될 수 있었습니다. 이번 업데이트에서는 "system malloc"을 대신 사용하고 tcsh가 더 이상 중단되지 않습니다.
- BZ#814069
- 이번 업데이트 이전에는 루프에 작동하지 않은 문을 포함하는 경우 루프에 기록을 저장할 때 별칭이 기록 버퍼에 삽입되었습니다. 이번 업데이트에서는 더 이상 기록을 루프에 저장할 수 없습니다. 이제 첫 번째 루프와 "if" 문만 기록에 저장됩니다. 이제 별칭이 예상대로 작동합니다.
- BZ#821796
- 이번 업데이트 이전에는 기록 파일 잠금 패치에서 함수를 호출할 때 캐스팅이 제거되었습니다. 그 결과 멀티바이트 테스트가 실패했습니다. 이번 업데이트에서는 패치 및 테스트가 더 이상 실패하지 않기 전에 상태를 되돌립니다.
- BZ#847102
- 이번 업데이트 이전에는 tcsh 논리에서 파일 소싱을 예상대로 처리하지 않았습니다. 그 결과 단일 줄 "if" 문을 사용할 때 소스 명령이 실패했습니다. 이번 업데이트에서는 소스 명령을 예상대로 처리하도록 기본 코드를 수정합니다.
- BZ#884937
- 이번 업데이트 이전에는 tcsh 명령 언어 인터프리터가 하위 프로세스가 완료될 때까지 대기하면 SIGINT 신호가 차단되지 않았습니다. 결과적으로 tcsh는 Ctrl+c 키 조합을 사용하여 중단할 수 있었습니다. 이번 업데이트에서는 SIGINT 신호를 차단하고 tcsh가 더 이상 중단되지 않습니다.
7.254. tigervnc
버그 수정
- BZ#688624
- vncserver init 스크립트에서 Xvnc 서버를 시작했지만 암호 파일이 없으면 initscript가 메시지를 표시하지 않고 실패했습니다. 이 버그가 수정되었으며 Xvnc 세션에 대한 암호가 구성되지 않은 경우 "사용자의 암호가 구성되지 않았습니다."라는 메시지가 표시됩니다.
- BZ#843714
- 이전에는 Xvnc가 실행되는 동안 AcceptPointerEvents 매개변수 값을 변경할 수 없었습니다. 그 결과 "vncconfig -set AcceptPointerEvents=1" 명령을 사용하여 VNC 세션에 대한 마우스 입력을 비활성화하려면 다음과 같이 오류 메시지를 활성화 및 "vncconfig -set AcceptPointerEvents=0" 명령을 사용했습니다.param AcceptPointerEvents=0을 설정하지 못했습니다.이제 Xvnc가 실행되는 동안 사용자가 AcceptPointerEvents 매개변수 값을 변경하고 VNC 세션의 마우스 입력을 활성화하거나 비활성화할 수 있습니다.
기능 개선
- BZ#844486
- Cryostatvnc 패키지가 최신 X 서버 버전과 일치하도록 업데이트되었습니다.
7.255. tog-pegasus
버그 수정
- BZ#812892
- 이전에는 CMPI 인스턴스의 외부 속성이 cimserver 데몬(OpenPegasus CIM 서버)에서 NULL 값을 확인하지 않았습니다. 이로 인해 cimserver가 예기치 않게 종료되었습니다. 이번 업데이트에서는 cimserver에 대한 업스트림 패치를 제공합니다. 이제 cimserver는 NULL 값이 포함된 값을 포함하는 비 전선 속성이 있는 인스턴스를 올바르게 반환합니다.
- BZ#869664
- 이번 업데이트 이전에는 cimserver에 대한 모든 연결이 로컬 호스트로 간주되었습니다. 결과적으로 cimsever는 로컬 및 원격 연결과 권한 부여 및 거부된 액세스 사이의 식별을 수행할 수 없었습니다. 이 버그를 해결하기 위해 패치가 제공되었습니다. 이제 cimserver는 첫 번째 연결이 로컬 또는 원격인지, 두 번째는 사용자당 액세스 권한을 부여할지 또는 거부되는지 여부를 다시 인식할 수 있습니다.
기능 개선
- BZ#716474
- cimserver 데몬은 네트워크 통신을 위해 CIM/WBEM 기술을 기반으로 잘 알려진 모든 포트를 사용합니다. 이번 업데이트에서는 사용자에게 를 구성해야 하는 인터페이스를 구성하고 cimserver가 선택한 네트워크 인터페이스에서만 수신 대기하도록 제한할 수 있는 옵션을 제공합니다.
7.256. tomcat6
7.256.1. RHBA-2013:0480 - tomcat6 버그 수정 업데이트
버그 수정
- BZ#576540
- Red Hat Enterprise Linux에서 Apache Tomcat initscripts는 /etc/rc.d/init.d 디렉토리에 있어야 합니다. 그러나 Comman initscript는 패키지 사양 파일의 오류로 인해 이전에 /etc/init.d 디렉토리에 있었습니다. 이번 업데이트를 통해 specs 파일이 업데이트되고 conman 스크립트가 /etc/rc.d/init.d 디렉토리와 함께 예상대로 다른 initscripts에 있습니다.
- BZ#847288
- 웹 애플리케이션에서 자체 클래스 로더를 사용하는 경우 동기화 버그로 인해 JSP를 컴파일할 때 Tomcat WebappClassLoader의 교착 상태가 발생할 수 있었습니다. 이번 업데이트에서는 동기화 버그 및 외부 클래스 로더가 더 이상 WebappClassLoader를 방해하지 않습니다.
- BZ#798617
- /etc/tomcat6/tomcat6.conf 파일에서 TOMCAT_USER가 프로세스 세부 정보를 검색하는 잘못된 논리로 인해 사용자 GID와 다른 사용자로 변경된 경우 서비스 상태가 잘못된 tomcat6 상태를 반환했습니다. 이번 업데이트를 통해 코드가 수정되었으며 이 시나리오에서 올바른 서비스 상태가 반환됩니다.
- BZ#785954
- Tomcat이 URL 매개변수에 JavaScript 조각이 있는 존재하지 않는 페이지를 가져오려고 하면 리소스를 사용할 수 없다는 메시지를 반환했습니다. 이번 업데이트에서는 Tomcat에 HTML 필터링을 추가하고 서블릿 컨테이너에서 이 시나리오에서 리소스가 누락된 메시지를 올바르게 반환합니다.
7.256.2. RHSA-2013:0869 - 중요: tomcat6 보안 업데이트
보안 수정
- CVE-2013-1976
- tomcat6 init 스크립트가 tomcat6-initd.log 로그 파일을 처리하는 방식에서 취약점이 발견되었습니다. Tomcat에 배포된 악성 웹 애플리케이션은 이 취약점을 악용하여 심볼릭 링크 공격을 통해 임의의 시스템 파일의 소유권을 tomcat 사용자의 소유권을 변경하여 권한을 root로 상승시킬 수 있습니다.
- CVE-2013-2051
- 참고: 이번 업데이트를 통해 tomcat6-initd.log가 /var/log/tomcat6/에서 /var/log/ 디렉터리로 이동되었습니다.RHSA-2013:0623 업데이트가 Tomcat#159GEST 인증 구현의 취약점인 CVE-2012-5887을 올바르게 수정하지 않은 것으로 확인되었습니다. 원격 공격자는 이 취약점을 악용하여 일부 상황에서 재생 공격을 수행할 수 있습니다. 또한 이 문제로 인해 사용자가 vmwareGEST 인증을 사용하여 인증할 수 없습니다.
7.256.3. RHSA-2013:0623 - 중요: tomcat6 보안 업데이트
보안 수정
- CVE-2012-3546
- 애플리케이션이 FORM 인증을 사용하는 경우 FormAuthenticator#authenticate()를 호출하기 전에 request.setUserPrincipal()를 호출하는 다른 구성 요소와 함께 (예: Single-Sign-On 접두어)에서 보안 제약 조건 검사를 URL 끝에 추가하여 보안 제약 조건 검사를 우회할 수 있다는 것이 발견되었습니다. 영향을 받는 애플리케이션에 인증된 세션이 있는 원격 공격자는 이 취약점을 악용하여 권한 부여 제어를 우회하여 인증된 세션과 연결된 역할에서 허용하지 않는 리소스에 액세스할 수 있습니다.
- CVE-2012-4534
- HTTP NIO(Non-Blocking I/O) 커넥터 및 HTTPS를 사용할 때 Tomcat이 sendfile 작업을 처리하는 방식에서 취약점이 발견되었습니다. 원격 공격자는 이 취약점을 악용하여 서비스 거부(inite loop)를 유발할 수 있습니다. 이 문제에 취약하지 않은 IO(BIO) 커넥터를 차단하는 HTTP 차단 커넥터는 Red Hat Enterprise Linux 6에서 기본적으로 사용됩니다.
- CVE-2012-5885, CVE-2012-5886, CVE-2012-5887
- Tomcat vmwareGEST 인증 구현에서는 여러 가지 취약점이 발견되었으며, 이는 일반적으로 CryostatGEST 인증에서 제공하는 보안을 효과적으로 줄일 수 있습니다. 원격 공격자는 이러한 취약점을 악용하여 일부 상황에서 재생 공격을 수행할 수 있습니다.
7.257. trace-cmd
버그 수정
- BZ#746656
- trace-cmd extract 명령은 EOF 조건 이후에도 버퍼를 여러 번 읽습니다. 그 결과 trace-cmd 명령의 출력에 중복 데이터가 포함되었습니다. 이번 업데이트를 통해 EOF 조건을 준수하고 출력에서 데이터 중복을 방지하도록 trace-cmd 유틸리티가 수정되었습니다.
- BZ#879792
- 대기 시간 추적기를 사용할 때 start_threads() 함수가 호출되지 않았습니다. start_threads()를 처음 호출하지 않고 stop_threads() 함수를 호출하면 PID가 초기화되지 않았기 때문에 trace-cmd record 명령이 세그먼트 오류로 종료되었습니다. 그 결과 trace.dat 파일이 생성되지 않았습니다. 이번 업데이트를 통해 start_threads()를 먼저 호출하지 않는 한 stop_threads()가 호출되지 않습니다. 결과적으로 세그먼트 오류가 더 이상 발생하지 않습니다.
기능 개선
- BZ#838746
- 이전에는 trace-cmd record 명령으로 단일 PID만 기반으로 ftrace 데이터를 필터링할 수 있었습니다. 이번 업데이트를 통해 "-P" 옵션을 사용하여 여러 PID를 지정할 수 있습니다.
7.258. tuned
7.258.1. RHBA-2013:0538 - tuned 버그 수정 업데이트
버그 수정
- BZ#907856
- 이전에는 ktune 서비스에서 readahead 값을 저장하지 않았습니다. 시작 시 현재 값을 상수로 곱하고 값을 중지 시 동일한 상수로 나눕니다. 이로 인해 ktune이 시작된 후 추가된 장치에 잘못된 값이 설정될 수 있습니다. 이제 모든 장치에 대해 이전 readahead 값이 저장되고 ktune stop에서 올바른 값이 복원됩니다.
- BZ#907768
- 이전 버전에서는 여러 장치가 시스템에 추가되면 udev 규칙이 각 새 장치에 대해 ktune을 다시 시작했습니다. 이로 인해 많은 사용자가 짧은 시간 내에 다시 시작할 수 있습니다. 여러 재시작이 커널에서 경쟁 조건을 트리거할 수 있으며 현재 수정할 수 없습니다. tuned 데몬 코드가 10초당 여러 재시작을 트리거하지 않도록 수정되어 경쟁 조건이 발생하지 않습니다.
7.258.2. RHBA-2013:0386 - tuned 버그 수정 업데이트
버그 수정
- BZ#714180
- Red Hat Enterprise Linux 6.1 이상은 프로세서 전원을 더 공격적으로 도입합니다. 이로 인해 특정 워크로드에 대한 성능이 저하될 수 있습니다. 이번 업데이트를 통해 pmqos-static.py 데몬이 tuned 패키지에 추가되어 커널 Power Management QoS 인터페이스를 사용하여 요청된 대기 시간을 설정할 수 있습니다. "latency-performance" 프로필이 활성화되면 실행됩니다. cpu_dma_latency=0을 설정하여 CPU를 C0 상태로 유지하므로 시스템을 가능한 한 응답 상태로 만듭니다.
- BZ#784308
- ELEVATOR_TUNE_DEVS 옵션이 디스크 스케줄러 제어 파일을 제공하는 대신 /etc/sysconfig/ktune 파일의 디스크 장치로 설정된 경우 스케줄러 설정은 디스크 스케줄러 제어 파일에 작성되지 않고 디스크 장치 파일에 직접 작성되었습니다. 결과적으로 디스크 내용이 손상될 수 있었습니다. 이번 업데이트를 통해 ELEVATOR_TUNE_DEVS 값을 확인하고 디스크 스케줄러 제어 파일만 작성할 수 있습니다. 결과적으로 디스크 콘텐츠 손상을 방지할 수 있도록 설명된 시나리오에서 ELEVATOR_TUNE_DEVS의 유효하지 않은 값을 탐지합니다.
- BZ#801561
- tuned 데몬이 "enterprise-storage" 프로필이 활성화된 상태로 실행되고 나중 쓰기 캐시가 있는 장치에서 루트가 아닌 부팅되지 않은 디스크 파티션을 마운트한 경우 "nobarriers" 옵션을 사용하여 파티션을 다시 마운트했습니다. 그 당시 정전이 발생하면 파일 시스템이 손상될 수 있습니다. 이번 업데이트를 통해 tuned는 SCSI를 통해 커널과 통신하는 장치에서 쓰기 캐시 사용을 탐지할 수 있습니다. 이러한 경우 "nobarriers"가 비활성화되어 설명된 시나리오에서 이 버그가 방지됩니다.
- BZ#845336
- 이전에는 tuned 서비스가 시작되면 tuned PID 파일이 world-writable 권한을 사용하여 생성되었습니다. 이 버그가 수정되었으며 /var/run/tuned/tuned.pid 파일이 예상대로 올바른 권한으로 생성됩니다.
- BZ#847445
- "enterprise-storage" 프로필이 활성화된 핫플러그 디스크 장치가 있는 시스템에서 새 디스크 장치를 시스템에 추가하거나 디스크를 제거하고 다시 삽입할 수 있습니다. 이러한 시나리오에서는 프로필의 스케줄러 및 읽기 헤드 설정이 새로 추가된 디스크에 적용되지 않았습니다. 이번 업데이트를 통해 새 디스크 장치가 추가될 때마다 ktune 데몬을 다시 시작하는 새로운 udev 규칙이 추가되어 이 버그를 수정합니다.
- BZ#887355
- 투명한 hugepage 커널 스레드는 대기 시간에 민감한 애플리케이션을 방해할 수 있습니다. 대기 시간을 줄이기 위해 이제 latency-performance tuned 프로필에서 투명한 hugepage가 비활성화됩니다.
- BZ#886956
- 이전에는 성능을 개선하기 위해 "nobarrier" 옵션을 사용하여 루트가 아닌 부팅 파티션이 다시 마운트되었습니다. 가상 게스트에서는 일반적으로 전송 시 호스트 캐시가 있기 때문에 전원 공급이 갑자기 중단된 경우 데이터 손상이 발생할 수 있습니다. 이 버그가 수정되었으며 virtual-guest 프로파일이 더 이상 "nobarrier"를 사용하여 파티션을 다시 마운트하지 않습니다.
7.259. udev
버그 수정
- BZ#784697
- 이전에는 /dev/disk/by-id 파일에 ccis 장치에 대한 예상되는 모든 심볼릭 링크가 포함되어 있었지만 /dev/disk/by-path/ 디렉터리에는 하나의 장치 링크만 있었습니다. 이 버그는 수정되었으며 이 파일에는 이제 예상대로 모든 심볼릭 링크가 포함되어 있습니다.
- BZ#790321
- udev(7) 도움말 페이지는 장치 또는 심볼릭 링크 이름에 사용된 블랙리스트 문자의 16진수 인코딩을 기록하지 않았습니다. 이번 업데이트에서는 character encoding에 대한 단락을 udev(7) 도움말 페이지의 SYMLINK 섹션에 추가합니다.
- BZ#829188
- binutils 링커의 버그로 인해 libudev 라이브러리는 ExecShield (GNU_RELRO) 섹션을 손실했으며 ExecShield 보안 메커니즘에 의해 보호되지 않았습니다. 이번 업데이트에서는 ExecShield (GNU_RELRO) 섹션이 포함된 libudev가 포함되어 있습니다.
- BZ#838451
- 다중 경로 장치를 사용할 때 udev 유틸리티는 다른 모든 경로에 대해 UUID 심볼릭 링크를 만들려고 했지만 첫 번째 경로만 성공했습니다. 그 결과 udev는 시스템 로그에 여러 "파일이 존재" 오류 메시지를 작성했습니다. 이번 업데이트에서는 이러한 메시지가 정보 메시지로 기록되는 오류 메시지로 기록되지 않도록 변경하는 패치를 제공합니다.
- BZ#847925
- 드라이브에 미디어가 삽입되지 않은 경우 udev 도우미 도구인 cdrom_id 유틸리티는 DV 및 CD-ROM 드라이브 프로필을 읽을 수 없습니다. 결과적으로 드라이브의 장치 노드의 udev 속성에는 드라이브의 기능을 설명하는 모든 속성이 포함되어 있지 않을 수 있으므로 udev 데이터베이스를 사용하는 다른 소프트웨어가 드라이브의 모든 기능을 제공하지 못할 수 있었습니다. 이 버그는 수정되었으며 cdrom_id가 드라이브의 속성을 통해 감지되는 드라이브의 모든 udev 속성이 이제 장치에 대해 예상대로 저장됩니다.
기능 개선
- BZ#826396
- 이전에는 커널 메시지에 udev에서 제공하는 영구 장치 이름 대신 장치 이름이 표시되었습니다. 결과적으로 장치 이름은 부팅마다 다른 장치를 가리킬 수 있었습니다. 이번 개선된 기능에는 sda 또는 sdb와 같은 장치 이름 매핑과 커널 메시지에 영구 장치 이름을 저장하는 새로운 기능이 추가되었습니다.
7.260. usbredir
버그 수정
- BZ#834560
- libusbredirhost 라이브러리의 버그로 인해 대량 전송에 대한 시간 초과 처리가 제대로 작동하지 않았습니다. 그 결과, CryostatN MCP 및 SmartCard 리더와 같은 USB ACM 직렬 포트 장치의 트래픽을 올바르게 리디렉션할 수 없었습니다. 이번 업데이트를 통해 이러한 장치에 대해 usb-host 측에 시간 초과가 설정되지 않으며 트래픽 리디렉션이 예상대로 작동합니다.
- BZ#855737
- usbredir 코드는 무제한의 쓰기 버퍼를 할당했습니다. 결과적으로 USB가 데이터를 더 빨리 생성하면 쓰기 대기열이 무제한으로 증가했으며 remote-viewer 유틸리티는 상당한 양의 RAM을 사용했습니다. 기본 소스 코드가 수정되어 usbredir이 큐가 너무 긴 경우 쓰기 대기열의 크기 및 드롭인 데이터 패킷을 확인합니다.
기능 개선
- BZ#842316
- SPICE USB 리디렉션의 실시간 마이그레이션을 지원하려면 상태 직렬화를 지원해야 합니다. 이번 업데이트에서는 libusbredirparser 라이브러리에 이 누락된 지원이 추가되었습니다.
7.261. util-linux-ng
보안 수정
- CVE-2013-0157
- 마운트 명령에서 오류를 보고하는 방식에서 정보 공개 취약점이 발견되었습니다. 로컬 공격자는 이 취약점을 악용하여 액세스 권한이 없는 파일과 디렉터리의 존재를 확인할 수 있습니다.
버그 수정
- BZ#790728
- 이전에는 첫 번째 바이트가 0인 경우 blkid 유틸리티는 스왑 영역 UUID를 무시했습니다. 결과적으로
/etc/fstab
파일에서 스왑 영역을 UUID로 처리할 수 없었습니다. libblkd 라이브러리가 수정되었으며 첫 번째 바이트가 0인 경우 스왑 파티션에 유효한 UUID 값으로 레이블이 지정됩니다. - BZ#818621
- 이전에는 lsblk 유틸리티에서
/sys
파일 시스템에서 정보를 사용할 수 있었지만 장치가 읽기 전용 모드인지 확인하기 위해 블록 장치를 열었습니다. 이로 인해 예기치 않은 SELinux 경고 및 불필요한open()
호출이 발생했습니다. 이제 lsblk 유틸리티는 불필요한 열기 작업을 수행하지 않으며 더 이상/sys
파일 시스템에서 정보를 읽지 않습니다. - BZ#736245
- 비균일 CPU 구성에서 예를 들어 서로 다른 코어 수가 있는 두 개의 소켓이 있는 시스템에서 lscpu 명령이 세그먼트 오류로 예기치 않게 실패하고 코어 덤프가 생성되었습니다. 이번 업데이트 후 이러한 구성에서 lscpu 명령을 실행하면 올바른 결과가 출력되고 코어 덤프가 생성되지 않습니다.
- BZ#837935
- 활성 프로세서가 많은 시스템에서 lscpu 명령이 세그먼트 오류가 발생하고 코어 덤프가 생성되었습니다. 이 버그가 수정되어 lscpu 명령이 이 구성에서 예상대로 작동합니다.
- BZ#819945
- hwclock --systz 명령을 실행하여 현재 시간대에 따라 시스템 시간을 재설정하면 시계가 1시간으로 잘못 조정되었습니다. 이는 hwclock 이
settimeofday(2)
도움말 페이지에 설명된 "warp 클럭" 의미 체계에 따라 부팅 중에 시스템 시간을 조정하지 않았기 때문입니다. 이번 업데이트를 통해 hwclock 은 필요한 경우 시스템 시간을 올바르게 설정합니다. - BZ#845477
- SElinux 옵션이
/etc/fstab
파일과 명령줄에 모두 지정되면 마운트에 실패하고 커널은 dmesg 를 실행할 때 다음 오류를 기록했습니다.SELinux: duplicate or incompatible mount options
명령줄의 옵션이/etc/fstab
파일에 지정된 옵션을 대체하도록 SElinux 옵션 처리가 변경되어 장치를 성공적으로 마운트할 수 있습니다. - BZ#845971
- 마운트 유틸리티 검색 순서가 변경되어
/etc/fstab
파일을 읽는 동안 mount 명령은 디렉토리 앞에 장치를 반환했습니다. 이번 업데이트를 통해 검색 순서가 수정되었으며 mount 가 예상대로 작동합니다. - BZ#858009
- 이전 버전에서는 telnet 클라이언트의 새 로그인 또는 로그아웃 시퀀스로 인해
/var/run/utmp
파일이 telnetd 시스템에서 하나의 레코드로 증가했습니다. 그 결과/var/run/utmp
파일이 제한 없이 증가했습니다. 대규모/var/run/utmp
파일을 검색하면telnetd
를 실행하는 시스템에서 시간이 지남에 따라 더 심각한 부작용이 발생할 수 있습니다. 예를 들어telnetd
프로세스가 응답하지 않거나 전체 시스템 성능이 저하될 수 있습니다. 이제telnetd
가 로깅 프로세스를 시작하기 전에/var/run/utmp
에 적절한 레코드를 생성합니다. 결과적으로/var/run/utmp
는 telnet 세션의 새로운 로그인 또는 로그아웃 시퀀스마다 제한 없이 증가하지 않습니다. - BZ#730891, BZ#783514, BZ#809139, BZ#820183, BZ#839281
- 패키지에 포함된 여러 유틸리티의 도움말 페이지가 약간의 오류를 수정하고 이전에 문서화되지 않은 기능에 대한 항목을 추가하도록 업데이트되었습니다.
기능 개선
- BZ#719927
- 이전에 이 옵션을 제공한 Red Hat Enterprise Linux 6.0 이상에서 adjtimex 배포가 중단되어 시스템 시간과 하드웨어 클럭 간의 오프셋을 비교하기 위한 새로운
--compare
옵션이 추가되었습니다. - BZ#809449
- lsblk 명령은 블록 장치 간에 종속 항목을 역순으로 출력하는 데 사용되는 새로운 옵션
--inverse
를 지원합니다. 이 기능은 구성된 클러스터로 시스템을 올바르게 재부팅하거나 종료하는 데 필요합니다. - BZ#823008
- 사용 가능한 CPU에 대한 자세한 정보를 표시하는 lscpu 유틸리티가 수많은 새로운 기능을 포함하도록 업데이트되었습니다. 또한 새로운 유틸리티인 chcpu 가 추가되어 사용자가 CPU 상태(온라인 또는 오프라인, 대기 또는 활성 및 기타 상태)를 변경하고 CPU를 비활성화 및 활성화하고 지정된 CPU를 구성할 수 있습니다. 이러한 유틸리티에 대한 자세한 내용은
lscpu(1)
및chcpu(8)
도움말 페이지를 참조하십시오.
7.262. valgrind
버그 수정
- BZ#730303
- valgrind에서 대규모 프로그램을 실행할 때 "Valgrind: FATAL: VG_N_SEGNAMES가 너무 낮습니다." 오류 메시지가 반환될 수 있습니다. 이번 업데이트를 통해 컴파일 시간 상수(VG_N_SEGMENTS to 50000, VG_N_SEGNAMES to 25000)가 증가했으며 이러한 오류가 더 이상 발생하지 않습니다.
- BZ#862795
- 이전에는 valgrind gdbserver에서 gdb 디버거에 exit 또는 fatal-signal 프로세스 종료를 올바르게 보고하지 않았습니다. 그 결과 "Remote connection closed" 오류 메시지가 반환되었습니다. 이 버그는 코드에서 수정되었으며 프로세스 종료가 이제 gdb에 올바르게 보고됩니다.
- BZ#816244
- IBM S/390 아키텍처에서 valgrind는 glibc의 tsearch() 함수에 대한 초기화되지 않은 값(s)" 경고 메시지에 따라 "조건 점프 또는 이동"을 보고할 수 있습니다. 이번 업데이트에는 이러한 경고 메시지에 대한 표준 억제가 포함되어 더 이상 보고되지 않습니다.
기능 개선
- BZ#672959
- 포함된 gdbserver가 gdb 디버거와 valgrind를 통합할 수 있도록 추가되었습니다.
7.263. Cryostatabios
버그 수정
- BZ#840087
- 이전에는 가상 머신에서 Red Hat Enterprise Virtualization Hypervisor ISO를 부팅하려는 시도가 실패했습니다. 부팅 메뉴가 표시되었지만 응답을 중지했습니다. 기본 소스 코드가 수정되어 이제 가상 머신이 설명된 시나리오에서 예상대로 작동합니다.
7.264. virtio-win
버그 수정
- BZ#750421
- 이번 업데이트 이전에는 사용 가능한 메모리 부족으로 인해 풍선 크기가 이전에 변경된 경우 Windows Server 2003 게스트가 재부팅 시 일시 중단될 수 있었습니다. 이번 업데이트에서는 전원 관리 요청을 처리하기 전에 메모리를 게스트에 릴리스합니다.
- BZ#760022
- 이번 업데이트 이전에는 VFD 미디어의 여유 공간이 부족하여 virtio-win 플로피 디스크에 Windows XP 및 Windows 7 플랫폼용 NDIS 드라이버가 포함되어 있지 않았습니다. 이번 업데이트에서는 기본 코드를 수정하고 1.44MB 대신 2.88MB 미디어로 전환합니다.
- BZ#768795
- 이번 업데이트 이전에는 작업 항목이 Inflate 및
deflate
및
deflate
요청을 순서대로 처리합니다. - BZ#805423
- 이번 업데이트 이전에는 포트 surprise-removal 처리기에서
쓰기
및읽기
대기열을 중지하고 삭제하지 않았습니다. 결과적으로 요청이 이미 제거된 장치에 전송될 수 있었습니다. 이번 업데이트에서는쓰기
및읽기
대기열을 중지하고 제거하며 요청이 더 이상 제거된 장치로 전송되지 않도록 기본 코드를 수정합니다. - BZ#807967, BZ#875155
- 이번 업데이트 이전에는 virtio-net 을 비활성화하고 활성화한 후 virtio-net 드라이버의 초기화 시퀀스가 제대로 작동하지 않거나 전원 관리를 재설정할 때 실패했습니다. 결과적으로 DHCP 클라이언트를 통해 전송된 첫 번째 패킷은 특정 상황에서 대기열에서 일시 중지되고 DHCP 클라이언트에서 IP 주소를 수신하지 못했습니다. 이번 업데이트를 통해 초기화 순서가 수정되었으며 virtio-net 이 이제 설명된 시나리오에서 예상대로 작동합니다.
- BZ#814896
- 이번 업데이트 이전에는
resume
루틴 중에 virtio 큐가 올바르게 다시 초기화되지 않았습니다. 결과적으로 포트가읽기
요청을 올바르게 처리할 수 없었습니다. 이번 업데이트에서는 하이버네이션 후 다시 시작할 때 다시 시작하기 위해 올바른 가상 큐가 추가되었습니다. - BZ#815295
- Microsoft Windows 7 운영 체제에서 드라이버는 하나의 DPC (Deferred Procedure Call) 동안 특정 수의 패킷만 표시하도록 플랫폼 요청을 무시합니다. 그 결과 WHQL(Windows Hardware Quality Labs) 테스트가 실패하고 플랫폼이 RX 경로에 대한 드라이버 워크로드를 조정하지 못했습니다. 이번 업데이트에서는 패킷 표시 모드를 구현하기 위해 기본 코드를 수정하고 WHQL 인증은 이제 설명된 시나리오에서 전달됩니다.
- BZ#824814
- 이번 업데이트 이전에는
viostor
드라이버가 예상대로 구성 변경 이벤트를 처리하지 않았습니다. 결과적으로 관련 이미지의 크기를 온라인으로 조정할 때viostor
는 무인으로 남겨 둡니다. 이번 업데이트에서는 구성을 변경할 때 버스 시퀀스를 재설정하도록 기본 코드를 수정하고 드라이버에서 미디어 크기를 조정할 수 있습니다. - BZ#831570
- 이번 업데이트 이전에는 작업 항목이 Inflate 및
deflate
deflate
- BZ#839143
- 이번 업데이트 이전에는
balloon
드라이버에서 hibernation-resume 사이클과 재시작 사이에 현재 balloon 크기를 유지하지 못했습니다. 이번 업데이트에서는 재시작과 hibernation-resume 사이클 사이에 현재 balloon 크기를 유지하고 이 값에 따라 풍선 크기를 조정합니다.
기능 개선
- BZ#782268
- 이번 업데이트에서는 virtio-scsi 기능을 Microsoft Windows 플랫폼에 제공하기 위해 virtio-win 패키지에 vioscsi.sys 드라이버를 도입합니다.
- BZ#828275
- 이번 업데이트에서는 호스트로 RX 필터링을 오프로드하는 virtio 제어 대기열에 대한 지원이 추가되었습니다.
- BZ#834175
- 이번 업데이트에서는 Windows 인증 2012 및 Windows 8 인증을 위해 IPv4와 IPv6 간의 가능한 모든 오프로드 조합 및 오프로드 패를 지원합니다.
- BZ#838005
- 이번 업데이트에서는 IPv6의 오프로드가 virtio 패키지에 추가되었습니다.
- BZ#908163
- 이번 업데이트에서는 Windows Server 2008 R2 게스트용 가상 플로피 드라이브 드라이버를 virtio 패키지에 추가합니다.
7.265. virt-manager
버그 수정
- BZ#802639
- 이전에는 virt-manager 도구의 실시간 마이그레이션 대화 상자에서 대역폭 단위를 "MB/s" 대신 "Mbps"로 잘못 설명했습니다. 이번 업데이트를 통해 대역폭 단위에 대한 올바른 정보를 제공하도록 마이그레이션 대화 상자가 변경되었습니다.
- BZ#824275
- 이번 업데이트 이전에는 virt-manager 툴에서 기존 디스크 이미지를 가져와 새 게스트 가상 머신을 생성한 후 불필요한 재부팅이 발생했습니다. 이번 업데이트를 통해 백포트된 업스트림 패치가 제공되었으며 기존 디스크 이미지를 가져온 후 virt-manager가 더 이상 재시작되지 않습니다.
- BZ#872611
- yum 및 rpm 프로그램 간의 종속성 해결의 차이로 인해 virt-manager 패키지는 "noarch"에서 최신 아키텍처 버전으로 업데이트하지 못했습니다. 이번 업데이트를 통해 noarch 버전을 더 이상 사용되지 않는 것으로 표시하는 패치가 제공되었습니다. 결과적으로 noarch 패키지를 이제 복잡성 없이 업데이트할 수 있습니다.
기능 개선
- BZ#878946
- virt-manager 툴에서 "연결 스토리지 파일 삭제" 옵션은 기본적으로 활성화되어 있습니다. 이 구성에 대해 사용자에게 알리기 위해 파일을 삭제하기 전에 경고 메시지가 표시됩니다.
7.266. virt-top
버그 수정
기능 개선
- BZ#825627
- 저작권 정보가 virt-top 도움말 페이지 및 도움말 문서에서 업데이트되었습니다.
- BZ#835547
- 이번 업데이트에서는 이전에 virt-top 도움말 페이지에 기록된 processcsv.py 스크립트에 대한 별도의 도움말 페이지가 추가되었습니다.
- BZ#841759
- 이번 업데이트를 통해 가상 CPU 사용을 별도로 표시하도록 "virt-top -1" 명령이 향상되었습니다. 이제 두 개의 숫자가 각 도메인 열 아래에 표시됩니다. 첫 번째는 도메인과 하이퍼바이저가 사용하는 물리적 CPU의 백분율입니다. 두 번째는 도메인에서만 사용하는 백분율입니다. 이 정보는 성능 튜닝 및 기타 작업에 중요합니다.
7.267. virt-v2v
버그 수정
- BZ#794680
- /etc/fstab 파일을 포함하여 변환 중에 다양한 게스트 구성 파일의 블록 장치의 이름을 바꾸는 데 사용되는 virt-v2v 패키지입니다. 결과적으로 /etc/fd0 파일을 참조하는 게스트의 /etc/fstab 파일이 블록 장치를 인식하지 못하기 때문에 virt-v2v 유틸리티에서 중복 경고 메시지를 반환했습니다. 이 버그를 해결하기 위해 플로피 장치에 대한 경고 메시지가 명시적으로 비활성화되었으며 virt-v2v는 더 이상 이 상황에서 경고 메시지를 반환하지 않습니다.
- BZ#803629
- libvirt 게스트를 읽을 때 virt-v2v는 libvirt 메타데이터를 사용하여 "dir", "fs" 및 "netfs" 유형만 의미 있는 것으로 간주하여 디스크상의 형식을 결정합니다. 게스트가 다른 유형의 스토리지 풀을 사용한 경우 virt-v2v는 이러한 데이터를 libvirt 게스트에서 변환할 수 없는 형식 유형으로 해석했습니다. 이 버그를 해결하기 위해 이제 virt-v2v는 "dir", "fs", "netfs" 유형의 스토리지 풀에서 볼륨 형식 메타데이터만 사용하지만 다른 모든 스토리지 풀은 원시 데이터만 보유할 수 있으므로 형식은 "raw"라고 가정합니다. 결과적으로 virt-v2v는 지원되는 모든 스토리지 풀 유형을 사용하여 libvirt 게스트를 변환할 수 있습니다.
- BZ#838057
- libvirt 게스트를 새로 만들 때 virt-v2v가 디스크의 캐싱을 비활성화하지 못했습니다. 결과적으로 변환 후 사용자가 명시적으로 비활성화하지 않는 한 virt-v2v에서 생성한 게스트는 디스크에 캐싱을 사용했습니다. 이 버그를 해결하기 위해 이제 새 libvirt 게스트를 생성할 때 virt-v2v에서 캐싱을 명시적으로 비활성화하고 virt-v2v에서 생성한 게스트에서 모든 디스크에 대해 캐싱을 비활성화했습니다. 변환 후 필요한 경우 사용자가 다시 활성화할 수 있습니다.
- BZ#868405
- libvirtxml 입력 방법을 사용하여 게스트를 읽을 때 디스크상의 변환 수행을 시도할 때 virt-v2v가 실패했습니다. 이 버그를 해결하기 위한 패치가 제공되었으며 virt-v2v는 libvirtxml을 사용하여 게스트에서 형식 변환을 수행할 수 있습니다.
기능 개선
- BZ#682945
- 이번 업데이트를 통해 virt-v2v는 원격 libvirt 게스트를 변환하는 동안 디스크상의 형식 변환을 수행할 수 있습니다. 이러한 형식의 변환을 수행할 때 virt-v2v는 변환 서버에서 게스트 스토리지 데이터의 중간 사본을 만들어야 합니다. 다른 유형의 변환에는 변환 서버에 중간 스토리지가 필요하지 않습니다. 사용자는 TMPDIR 임시 디렉토리에 이 중간 사본에 충분한 공간이 있는지 확인해야 합니다.
7.268. virt-viewer
libvirt
를 사용하며 기존 VNC 또는 SPICE 클라이언트를 대체합니다.
버그 수정
- BZ#814150
remote-viewer
및virt-viewer
툴은 모두 동일한 상수를 사용하여 사용 메시지를 출력합니다. 결과적으로 사용자가 remote-viewer 명령과 함께 unknown command 옵션을 사용하는 경우 오류 메시지는 remote-viewer --help 명령 대신 virt-viewer --help 명령을 참조합니다. 이번 업데이트를 통해 unknown 옵션과 함께 사용할 때 명령이 올바른 오류 메시지를 반환하도록remote-viewer
및virt-viewer
코드가 수정되었습니다.- BZ#822794
- virt-viewer -v 명령을 사용하여 게스트에 연결하고 콘솔을 종료했을 때 새 줄 대신 마지막 줄 끝에 명령 프롬프트가 출력되었습니다. 이번 업데이트에서는 이 버그가 수정되어 명령 프롬프트가 올바르게 출력됩니다.
- BZ#832121
- XML listen 속성에 콜론(“:”) 및“0”(0) 문자로 구성된 문자열이 포함된 경우
virt-viewer
는 문자열을 와일드카드 주소로 처리하지 않았으며 적절한 원격 호스트 주소를 생성하지 않았습니다. 결과적으로 이러한 주소를 사용하여 원격 호스트에 연결하려고 하면 연결에 실패합니다. 이번 업데이트에서는 앞서 언급한 문자를 와일드카드로 처리하도록 기본 소스 코드를 수정하고virt-viewer
는 설명된 시나리오에서 원격 호스트에 성공적으로 연결합니다. - BZ#854318
- 최신 업스트림 버전의 spice-gtk 패키지의 변경으로 인해
virt-viewer
가 새spice-gtk
모듈 작업을 중지했습니다. 이번 업데이트를 통해spice-gtk
의 새 버전에서 제대로 작동하도록 virt-viewer 패키지가 다시 빌드되었습니다. - BZ#856610
- 이전에는
remote-viewer
클라이언트에서 자동 창 크기 조정 옵션이 제대로 작동하지 않았습니다. 자동 창 크기를 비활성화한 다음 다시 활성화할 때 크기가 조정된 창이 더 작았습니다. 이번 업데이트에서는 이 버그를 수정하는 패치를 제공하고 자동 창 크기 조정 옵션이 올바르게 작동합니다. - BZ#856678
- 특정 비 미국 키보드 레이아웃에서는 “Alt” 키를 사용하는 키보드 바로 가기와 가상 머신에서 비활성화된 경우에도 다른 문자가 작동했습니다. 이번 업데이트에서는 이 버그 및 키보드 바로 가기를 수정하는 패치가 예상대로 비활성화되어 있습니다.
- BZ#864929
- 이전 버전에서는
virt-viewer
클라이언트가 전체 화면으로 크기가 조정되면 virt-viewer 크기 해상도를 모니터의 기본 해상도보다 높은 해상도로 설정할 수 없었습니다. 이번 업데이트를 통해 사용자는 이제 모니터의 기본 해상도보다 높은 해상도를 설정할 수 있습니다. - BZ#867248
- SPICE 게스트에 연결하고 사용자가 먼저 잘못된 그래픽 암호를 입력하면 나중에 올바른 암호를 사용하여 연결을 시도한 후
virt-viewer
툴이 예기치 않게 종료되었습니다. 이번 업데이트에서는 설명된 시나리오에서virt-viewer
가 더 이상 충돌하지 않도록 기본 코드를 수정합니다. - BZ#867459
- Red Hat Enterprise Virtualization 포털에 연결하고
remote-viewer
클라이언트가XPI
플러그인에서 시작된 경우 클라이언트는 세그먼트 장애로 예기치 않게 종료되었습니다. 이번 업데이트에서는 기본 코드를 수정하고 이 버그를 수정하여remote-viewer
가 이 상황에서 예상대로 작동하도록 패치를 적용합니다. - BZ#881020
- 이전 버전에서는
remote-viewer
remote-viewer
는 하나의 화면만 표시하고 다른 화면은 연결이 끊어졌습니다. 이번 업데이트를 통해 모든 물리적 디스플레이가 이제 해당remote-viewer
창에 올바르게 표시되도록 기본 코드가 수정되었습니다.
기능 개선
- BZ#828339
- 이번 개선된 기능에는 사용자가 remote-viewer 창 제목 표시줄에 표시된 제목을 지정할 수 있는 새로운
--title
옵션이 제공됩니다. - BZ#842305
- 이번 업데이트를 통해
virt-viewer
툴은SpiceMonitorsConfig
표시 메시지를 지원합니다. - BZ#865793
virt-viewer
툴은 이제 Red Hat Enterprise Virtualization 포털의 요청을 처리하여 Ctrl+Alt+Delete 키 조합을 게스트 운영 체제에 전달하거나 비활성화할 수 있습니다.- BZ#875126
- 스크린샷은 현재 PNG 형식으로만 저장할 수 있습니다. 이번 업데이트를 통해 누락된 경우 “.png” 접미사가 자동으로 스크린샷 파일 이름에 추가됩니다.
7.269. virt-what
7.269.1. RHEA-2013:0483 - 가상화 개선 사항 업데이트
기능 개선
- BZ#829427
- 이번 개선된 기능에는 virt-what 유틸리티에 Virtage 하드웨어 파티션 시스템에 대한 지원이 추가되었습니다.
7.270. virt-who
버그 수정
- BZ#825215
- 이전 버전에서는 virt-who 서비스를 실행할 때AM(서브스크립션 자산 관리자) 서버에서 Red Hat Enterprise Virtualization Hypervisor 호스트를 등록 해제하면 다음 메시지와 함께 서비스가 종료되었습니다.
SubscriptionManagerError: No such file or directory Error in communication with candlepin, trying to recover Unable to read certificate, system is not registered or you are not root
앞서 언급한 메시지의 마지막 행만 표시되어야 합니다. 이 버그가 수정되었으며 이제 역추적 오류가 로그 파일에 저장되고 화면에 출력되지 않습니다. - BZ#866890
- Microsoft Hyper-V Server에서 VM(가상 머신)의 스냅샷이 생성되면 virt-who 에이전트는 VM 파일의 UUID를 스냅샷의 UUID로 교체했습니다. 이 버그가 수정되었으며 설명된 경우 UUID가 변경되지 않습니다. 또한 특정 경우 "--hyperv" 명령줄 옵션으로 실행되는 virt-who 에이전트가 다음 메시지로 종료됩니다.
AttributeError: HyperV instance has no attribute 'ping'
이 버그는 수정되었으며 앞서 언급한 오류가 더 이상 발생하지 않습니다. - BZ#869960
- 이전에는 VIRT Cryostat_ESX_SERVER 매개변수에 설정된 URL에 초기 "https://" 문자열이 누락되었을 때 virt-who 에이전트가 제대로 작동하지 않았습니다. 이번 업데이트를 통해 virt-who가 수정되었으며 VIRT Cryostat_ESX_SERVER에서 "https://"가 더 이상 필요하지 않습니다.
기능 개선
- BZ#808060
- 이번 업데이트를 통해 virt-who 에이전트가 전경 프로세스로 시작하고 오류 메시지 또는 디버깅 출력("-d" 명령줄 옵션)을 표준 오류 출력에 출력하도록 수정되었습니다. 또한 다음 명령줄 옵션이 향상되었습니다. "-o" 옵션은 게스트 목록을 보낸 후 일대일 모드를 제공하고 종료되며, "-b" 옵션과 "service virt-who start" 명령은 백그라운드에서 동등한 방식으로 시작하여 /var/log/ 디렉터리에 데이터를 보냅니다.
- BZ#846788
- virt-who 에이전트는 Red Hat Enterprise Virtualization Manager 폴링을 지원하도록 수정되었습니다.
- BZ#860854
- 이번 업데이트를 통해 Microsoft Hyper-V Server에 설치된 게스트 가상 머신을 올바르게 인식하도록 virt-who 에이전트가 수정되었습니다.
- BZ#868149
- virt-who 매뉴얼 페이지 및 "virt-who --help" 명령의 출력이 명확한 정보로 향상되었습니다. 또한 두 텍스트 모두에서 오타 오류가 수정되었습니다.
7.271. wdaemon
버그 수정
- BZ#852332
- 손상된 %postun scriptlet으로 인해 wdaemon을 제거하려고 하면 오류 메시지가 표시되었습니다. 이 오류 메시지는 업데이트 중에 이전 패키지가 제거되므로 wdaemon 업데이트 중에도 발생했습니다. 결과적으로 업데이트 후 wdaemon 서비스가 재시작되지 않았습니다. %postun scriptlet이 수정되었으며 이 상황에서 wdaemon이 예상대로 작동합니다.
기능 개선
- BZ#838752
- 이번 개선된 기능에는 Wacom Intuos5 태블릿 시리즈의 에뮬레이션 지원이 추가되었습니다.
7.272. wget
7.272.1. RHBA-2012:1353 - wget 버그 수정 업데이트
버그 수정
- BZ#754168
- 이번 업데이트 이전에는 wget 업스트림 프로젝트에 대한 중복 URL이 포함되어 있었습니다. 이번 업데이트에서는 사양 파일을 수정하여 올바른 http://www.gnu.org/software/wget/를 나열합니다.
- BZ#814208
- 이번 업데이트 이전에는 http 서버가 SSL 핸드셰이크에 응답하지 않은 경우 이전에 wget 유틸리티가 "-T, --timeout" 옵션을 사용하여 의도한 대로 작동하지 않았습니다. wget 소스 코드가 패치되어 --timeout 옵션을 사용할 때 wget이 연결을 중단할 수 있습니다.
- BZ#714893
- 이번 업데이트 이전에는 wget 유틸리티 소스 코드에 HTTP 응답 구문 분석 함수 반환 값을 확인하지 못했습니다. HTTP 응답 헤더가 잘못된 형식(fuzzed)인 경우 구문 분석 함수가 오류를 반환합니다. 반환된 값이 확인되지 않았기 때문에 Segmentation Fault가 발생했습니다. 이번 업데이트에서는 wget 소스 코드에 HTTP 응답 구문 분석 함수 반환 값을 추가합니다. 이제 HTTP 응답 헤더가 잘못된 형식(fuzzed)이고 구문 분석 함수가 오류를 반환하면 다음 오류 메시지가 throw되고 요청을 다시 시도합니다.
2012-10-01 10:13:44 ERROR -1: Malformed status line.
7.273. wpa_supplicaant
버그 수정
- BZ#813579
- 한 액세스 포인트(AP)에서 다른 액세스 포인트로 로밍하고 연결이 중단되면 NetworkManager가 항상 자동으로 다시 연결되지는 않았습니다. 이번 업데이트에는 OKC(Proportunistic Key Caching)라고도 하는 PKC(Proactive Key Caching)를 개선하기 위해 백포트된 업스트림 패치가 포함되어 있습니다. 결과적으로 Cryostat 연결은 이제 더 안정적으로 roam됩니다.
- BZ#837402
- 이전에는 supplicant가 약간 더 강력한 액세스 지점을 시도하여 연결 해제 가능성을 높였습니다. 이 버그가 수정되었으며 현재 신호가 크게 저하된 경우에만 supplicant가 더 강력한 액세스 지점으로 이동하려고 합니다.
기능 개선
- BZ#672976
- "wpa_gui" 프로그램은 6.0 릴리스의 "wpa_supplicant"에서 BZ#553349에 따라 제거되었지만 도움말 페이지가 여전히 설치되어 있었습니다. 이 업그레이드는 도움말 페이지를 제거합니다.
7.274. x3270
7.274.1. RHBA-2013:0383 - x3270 버그 수정 업데이트
버그 수정
- BZ#801139
- 이번 업데이트 이전에는 x3270 에뮬레이터가 이중 바이트 문자 세트(DBCS)를 지원하지 못했습니다. 그 결과 일본어에 대한 문자 집합 옵션이 비활성화되어 있었습니다. 이번 업데이트에서는 DBCS를 사용하도록 기본 코드를 수정하고 icu 패키지를 종속성으로 추가합니다. 이제 일본어 문자 세트를 다시 사용할 수 있습니다.
7.275. xfsdump
7.275.1. RHBA-2013:0482 - xfsdump 버그 수정 업데이트
버그 수정
- BZ#860454
- Red Hat Enterprise Linux 6.4를 사용하면 XFS가 32비트 프로젝트 할당량 ID 기능을 사용할 수 있도록 개선되었습니다. 그러나 32비트 프로젝트 할당량 ID의 상위 16비트는 xfsdump 및 xfsrestore 유틸리티를 사용하여 올바르게 저장 및 복원되지 않았습니다. 이로 인해 데이터가 저장되고 잘못된 16비트 프로젝트 할당량 ID로 복원되었습니다. 이번 업데이트를 통해 모든 32비트의 프로젝트 할당량 ID가 올바르게 저장되고 xsfdump 및 xfsrestore로 복원되도록 기본 소스 코드가 수정되었습니다.
7.276. xfsprogs
버그 수정
- BZ#730433
- mkfs.xfs 유틸리티의 수동이 제거 및 할당 그룹 수 및 크기를 계산하기 위해 지정되었을 때 mkfs.xfs는 실패 시 혼동되는 오류 메시지를 발송할 수 있습니다. 이번 업데이트를 통해 보다 표준화되고 유익한 오류 메시지가 반환됩니다.
- BZ#836433
- "-f" 옵션에 섹터 크기를 지정하지 않은 경우 mkfs.xfs 유틸리티는 기본적으로 4 Kb 물리적 섹터가 있는 드라이브의 경우에도 512바이트 섹터 크기를 사용했습니다. 이번 업데이트를 통해 mkfs.xfs는 설명된 시나리오에서 섹터 크기를 올바르게 인식하여 이 버그를 수정합니다.
- BZ#878859
- 이 기능이 활성화되어 있지 않은 XFS 파일 시스템에서 32비트 할당량 프로젝트 ID를 설정하려고 할 때 명령에서 성공률을 반환했지만 프로젝트 ID를 더 낮은 16비트로 잘린 것입니다. 이번 업데이트를 통해 32비트 프로젝트 ID 기능을 활성화하지 않으면 16비트 이상의 프로젝트 ID를 설정할 수 없습니다.
기능 개선
- BZ#827186
- 이번 업데이트를 통해 mkfs.xfs는 "-i projid32bit=1" 매개변수가 지정된 파일 시스템에서 32비트 프로젝트 할당량 ID를 활성화할 수 있습니다. 이 매개변수가 없으면 mkfs.xfs의 기본값은 16비트 프로젝트 할당량 ID입니다. "xfs_admin -p" 명령을 사용하여 기존 파일 시스템에서 32비트 프로젝트 할당량 ID를 활성화할 수 있습니다.
7.276.2. RHBA-2013:0987 - xfsprogs 버그 수정 업데이트
버그 수정
- BZ#971698
- mkfs.xfs 유틸리티에 수동으로 스트라이프를 지정하는 경우 mkfs.xfs는 스트라이프가 자동으로 감지될 때처럼 "multidisk mode"를 제대로 선택하지 않았습니다. 결과적으로 최적의 할당 그룹 수보다 적은 수가 생성되었습니다. 이번 업데이트를 통해 다중 디스크 모드가 올바르게 선택되고 더 많은 할당 그룹이 생성됩니다.
- BZ#976217
- 이전에는 xfs_repair가 조각화된 다중 블록 버전 2 디렉터리를 올바르게 처리할 수 없었습니다(Multiblock dir2는 "-n size=" mkfs.xfs 옵션을 사용하여만 활성화됩니다. 여기서 크기가 파일 시스템 블록 크기보다 큰 경우). 이번 업데이트를 통해 xfs_repair는 오류 없이 조각화된 dir2 디렉토리에서 작동할 수 있습니다.
7.277. xinetd
보안 수정
- CVE-2012-0862
- xinetd 서비스가 "TCPM>-<" 또는 "TCPM>-<PLUS" 유형으로 구성되고 tcpmux-server 서비스가 활성화되면 포트 1을 통해 이러한 서비스에 액세스할 수 있습니다. tcpmux-server 서비스(기본적으로 비활성화됨)를 활성화하면 "TCPM Cryostat" 또는 "TCPM CryostatPLUS" 유형으로 구성되지 않은 모든 xinetd 서비스가 포트 1을 통해 액세스할 수 있는 것으로 확인되었습니다. 이를 통해 원격 공격자는 의도한 방화벽 제한을 우회할 수 있습니다.
버그 수정
- BZ#790036
- 이번 업데이트 이전에는 service.c 소스 파일의 파일 설명자 배열이 예상대로 처리되지 않았습니다. 그 결과 xinetd가 많은 부하가 있을 때 설명자 중 일부가 열린 상태로 유지되었습니다. 또한 시스템 로그는 시간이 지남에 따라 많은 디스크 공간을 차지한 많은 메시지로 채워져 있었습니다. 이번 업데이트에서는 파일 설명자를 올바르게 처리하도록 xinetd 코드를 수정하고 메시지가 더 이상 시스템 로그를 채워지지 않습니다.
- BZ#809271
- 이번 업데이트 이전에는 CPS 제한에 도달하면 서비스가 영구적으로 비활성화되었습니다. 그 결과 xinetd가 서비스를 다시 시작하려고 하면 바인딩에 실패한 작업이 발생할 수 있었습니다. 이번 업데이트에서는 서비스를 다시 시작하려고 하는 추가 논리가 추가되었습니다. 이제 xinetd가 30번 시도한 후에는 서비스를 다시 시작할 수 없는 경우에만 서비스가 비활성화됩니다.
7.278. X.Org 레거시 입력 드라이버
패키지 이름 | 업스트림 버전 | BZ 번호 |
---|---|---|
xorg-x11-drv-acecad | 1.5.0 | 835212 |
xorg-x11-drv-aiptek | 1.4.1 | 835215 |
xorg-x11-drv-elographics | 1.4.1 | 835222 |
xorg-x11-drv-fpit | 1.4.0 | 835229 |
xorg-x11-drv-hyperpen | 1.4.1 | 835233 |
xorg-x11-drv-keyboard | 1.6.2 | 835237 |
xorg-x11-drv-mouse | 1.8.1 | 835242 |
xorg-x11-drv-mutouch | 1.3.0 | 835243 |
xorg-x11-drv-penmount | 1.5.0 | 835248 |
xorg-x11-drv-void | 1.4.0 | 835264 |
7.279. xorg-x11-drv-ati
7.280. xorg-x11-drv-evdev
7.281. xorg-x11-drv-intel
7.282. xorg-x11-drv-nouveau
7.283. xorg-x11-drv-qxl
버그 수정
7.284. xorg-x11-drv-synaptics
7.285. xorg-x11-drv-vmmouse
7.286. xorg-x11-drv-wacom
버그 수정
- BZ#859851
- 입력 드라이버의 버그로 인해 Wacom Intuos5 그래픽 태블릿에서 Expresskeys를 포함하면 무식한 스타일러스가 왼쪽 상단 모서리 (0,0)로 이동했습니다. 이 버그는 수정되었으며 설명 된 문제가 더 이상 발생하지 않습니다.
- BZ#862939
- 이전에는 동일한 입력 노드를 포함하는 두 개의 장치가 있는 xorg.conf 구성 파일에서 사용 가능한 이중 오류와 X 서버의 후속 오류로 인해 발생했습니다. 이번 업데이트를 통해 xorg.conf가 수정되었으며 서버 충돌을 방지할 수 있습니다.
기능 개선
- BZ#838751
- 이번 업데이트를 통해 Wacom Intuos5 시리즈 그래픽 태블릿에 대한 지원이 xorg-x11-drv-wacom 패키지에 추가되었습니다.
- BZ#857088
- 이번 업데이트를 통해 Wacom Cintiq 22HD 시리즈 그래픽 태블릿에 대한 지원이 xorg-x11-drv-wacom 패키지에 추가되었습니다.
7.287. xorg-x11-server
버그 수정
- BZ#608076
- "mute", "volume up" 또는 "volume down" 하드웨어 버튼을 누른 후 GNOME 사운드 볼륨 mak를 구성하면 그래픽 결함이 듀얼 모니터 구성에 표시되었습니다. 이제 화면이 더 이상 나타나지 않습니다.
- BZ#745033
- spice-client가 전체 화면 모드로 열 때 클라이언트 화면에 창 모드로 다시 전환될 때까지 새로 고쳐지지 않은 정적 이미지가 포함되어 있습니다. 이제 전체 화면 모드로 열 때 정적 이미지가 더 이상 표시되지 않습니다.
- BZ#816347
- 화면 보호기가 켜기 시작했을 때 키를 누르면 fade가 중단되지 않고 잠금 해제 화면이 즉시 표시되지 않았습니다. 이제 키를 누르면 화면이 표시되지 않습니다.
- BZ#829321
- NULL 포인터 역참조로 인해 X.Org가 특정 서버에서 세그먼트 오류를 사용하여 예기치 않게 종료되었습니다. 이 오류는 수정되었으며 해당 서버에서 X.Org가 더 이상 충돌하지 않습니다.
- BZ#837073
- 서버에서 잘못된 포인터 역참조로 인해 마우스가 VNC 창을 통해 이동했을 때 서버가 예기치 않게 종료되었습니다. VNC 창에서 마우스를 이동할 때 충돌이 더 이상 발생하지 않습니다.
- BZ#853236
- 루트가 아닌 사용자가 "/usr/bin/Xorg" 바이너리를 읽을 수 없기 때문에 KVM 프로세스가 X 서버에 액세스할 수 없습니다. 이제 모든 사용자가 바이너리를 읽을 수 있으며 KVM 게스트가 호스트 운영 체제에 액세스할 수 있습니다.
- BZ#858005
- 변환 매트릭스는 장치를 화면의 특정 영역에 바인딩하는 데 사용됩니다. 초기화되지 않은 장치 변환 매트릭스로 인해 포인터가 일부 장치에서 화면의 왼쪽 위 모서리로 이동했습니다. 이번 업데이트를 통해 변환 매트릭스가 올바르게 초기화되고 포인터 장치 이동이 예상대로 작동합니다.
- BZ#863913
- 비활성화된 장치에서 XI 1.x(XI 1.x)가 있으면 NULL 포인터 역참조 오류가 발생하여 서버가 예기치 않게 종료되었습니다. 현재 XI 1.x는 정상적으로 작동하고 X 서버가 더 이상 충돌하지 않습니다.
- BZ#864054
- 화면을 재구성할 때 서버는 일부 내부 필드를 업데이트하여 장치가 특정 화면에 바인딩된 경우 입력 장치 조정 스케일링을 조정합니다. NVIDIA 바이너리 드라이버는 이러한 내부 메서드에 액세스할 수 없으며 출력 구성을 변경할 때 이러한 필드를 업데이트할 수 없었습니다. 이제 새 API가 드라이버용으로 내보내지고 NVIDIA 드라이버는 server-internal 필드를 업데이트할 수 있습니다.
- BZ#868054
- 비 Xinerama 설정에 대한 포인터 화면으로 인해 마우스 포인터가 두 번째 화면으로 이동하는 대신 첫 번째 화면에서 래핑되었습니다. 이제 마우스 포인터는 비 Xinerama 설정에서 두 화면 사이를 이동할 수 있습니다.
- BZ#883206
- Intel, ATI 또는 Nouveau 드라이버를 사용한 서버에서 xrestop을 실행하면 서버가 세그먼트 오류가 발생하여 예기치 않게 종료되었습니다. 이제 사용자가 충돌하지 않고 해당 서버에서 xrestop을 실행할 수 있습니다.
보안 수정
- CVE-2013-4396
- X.Org 서버가 Image Cryostat 요청을 처리하는 방식에서 사용 후 결함이 발견되었습니다. 악성 인증 클라이언트는 이 취약점을 악용하여 X.Org 서버를 중단하거나 잠재적으로 root 권한으로 임의의 코드를 실행할 수 있습니다.
7.288. xorg-x11
패키지 이름 | 업스트림 버전 | BZ 번호 |
---|---|---|
xorg-x11-drv-apm | 1.2.5 | 835216 |
xorg-x11-drv-ast | 0.97.0 | 835217 |
xorg-x11-drv-cirrus | 1.5.1 | 835219 |
xorg-x11-drv-dummy | 0.3.6 | 835220 |
xorg-x11-drv-fbdev | 0.4.3 | 835228 |
xorg-x11-drv-geode | 2.11.13 | 835230 |
xorg-x11-drv-glint | 1.2.8 | 835231 |
xorg-x11-drv-i128 | 1.3.6 | 835234 |
xorg-x11-drv-i740 | 1.3.4 | 835235 |
xorg-x11-drv-mach64 | 6.9.3 | 835239 |
xorg-x11-drv-mga | 1.6.1 | 835240 |
xorg-x11-drv-neomagic | 1.2.7 | 835244 |
xorg-x11-drv-nv | 2.1.20 | 835246 |
xorg-x11-drv-openchrome | 0.3.0 | 835247 |
xorg-x11-drv-r128 | 6.9.1 | 835250 |
xorg-x11-drv-rendition | 4.2.5 | 835251 |
xorg-x11-drv-s3virge | 1.10.6 | 835252 |
xorg-x11-drv-savage | 2.3.6 | 835253 |
xorg-x11-drv-siliconmotion | 1.7.7 | 835254 |
xorg-x11-drv-sis | 0.10.7 | 835255 |
xorg-x11-drv-sisusb | 0.9.6 | 835256 |
xorg-x11-drv-tdfx | 1.4.5 | 835258 |
xorg-x11-drv-v4l | 0.2.0 | 835260 |
xorg-x11-drv-trident | 1.3.6 | 835259 |
xorg-x11-drv-vesa | 2.3.2 | 835261 |
xorg-x11-drv-vmware | 12.0.2 | 835263 |
xorg-x11-drv-voodoo | 1.2.5 | 835265 |
xorg-x11-drv-xgi | 1.6.0 | 835267 |
xorg-x11-drivers | 7.3 | 835285 |
7.289. xorg-x11-xkb-utils
7.290. yaboot
버그 수정
- BZ#871579
- 이번 업데이트 이전에는 yaboot 로더가 기본적으로 파티션 테이블에 있는 512바이트의 최대 블록 크기를 사용합니다. 결과적으로 yaboot는 4KB의 파티션을 사용하여 포맷된 디스크에 커널을 로드할 수 없었습니다. 이번 업데이트에서는 MAX_BLOCK_SIZE 값을 4 킬로바이트로 확장하여 고급 형식을 사용하는 디스크를 허용합니다.
기능 개선
- BZ#822657
- 이번 업데이트에서는 브리지된 네트워크의 여러 VLAN이 동일한 물리적 네트워크 링크를 공유하지만 격리를 유지할 수 있도록 네트워크 부팅 및 설치에 대한 VLAN 태그 지원이 추가되었습니다.
7.291. ypbind
7.291.1. RHBA-2013:0426 - ypbind 버그 수정 업데이트
버그 수정
- BZ#647495
- 이번 업데이트 이전에는 Ypbind가 부팅 순서에서 너무 늦기 때문에 netfs 전에 시작해야 하는 일부 환경에서 문제가 발생했습니다. 이번 업데이트에서는 ypbind 서비스의 우선순위가 변경됩니다. 이제 ypbind 가 예상대로 시작됩니다.
7.292. ypserv
7.292.1. RHBA-2013:0330 - ypserv 버그 수정 업데이트
버그 수정
- BZ#790812
- 이번 업데이트 이전에는 서버 도메인에 없는 데이터베이스에 대한 요청 후 "-1"(YP_NOMAP) 대신 NIS 서버가 "0"(YP_FALSE)을 반환했습니다. 이 동작으로 인해 Solaris 클라이언트에서 mount 시도가 실패했습니다. 이번 업데이트를 통해 반환 값이 수정되었으며 Solaris 클라이언트에서 더 이상 Cryostat 마운트가 실패하지 않습니다.
- BZ#816981
- 이전에는 crypt() 함수가 NULL을 반환하면 yppasswd 유틸리티에서 반환 값을 올바르게 인식하지 못했습니다. 이 버그가 수정되었으며 이제 crypt()의 NULL 반환 값이 yppaswd에 의해 올바르게 인식되고 보고됩니다.
- BZ#845283
- 이전에는 ypserv 유틸리티에서 XDR 요청을 구문 분석할 때 많은 양의 가상 메모리를 할당했지만 요청이 구문 분석되지 않은 경우 해당 메모리를 해제하지 못했습니다. 그 결과 메모리 누수가 발생했습니다. 이번 업데이트를 통해 요청을 구문 분석할 때 이미 할당된 메모리를 해제하기 위해 패치가 제공되었습니다. 결과적으로 메모리 누수가 더 이상 발생하지 않습니다.
- BZ#863952
- 이전에는 yppush(8) 도움말 페이지에서 yppush 유틸리티의 설정을 변경하는 방법을 설명하지 않았습니다. 수동 페이지가 수정되어 /var/yp/Makefile 파일에서 설정을 변경할 수 있습니다.
7.293. yum-rhn-plugin
버그 수정
- BZ#789092
- 이전에는 yum-rhn-plugin이 yum에 설정된 시간 초과 값을 무시했습니다. 느린 네트워킹이 있는 일부 시나리오에서는 Red Hat Network와 통신할 때 yum이 시간 초과될 수 있습니다. 이제 모든 yum 리포지토리에 설정된 시간 초과로 yum-rhnplugin abides를 사용합니다.
- BZ#802636
- 이전 버전에서는 Check-update 유틸리티에서 오류가 발생한 경우 0 오류 코드를 잘못 반환할 수 있었습니다. 이번 업데이트를 통해 오류가 발생하면 "1"이 반환됩니다.
- BZ#824193
- 이번 업데이트 이전에는 Red Hat Enterprise Linux 6 시스템에서 yum-rhn-plugin 유틸리티를 사용하여 자동 업데이트를 적용하면 "비어도 트랜잭션" 오류 메시지와 함께 실패할 수 있었습니다. 이는 캐시된 버전의 yum-rhn-plugin 메타데이터가 최신 버전이 아니었기 때문입니다. 이번 업데이트를 통해 yum-rhn-plugin은 사용 가능한 경우 새 메타데이터를 다운로드하여 모든 패키지를 다운로드할 수 있습니다.
- BZ#830219
- 이전에는 yum-rhn-plugin의 메시징이 Red Hat Network Classic 시나리오에만 특정되었습니다. 이번 업데이트에서는 혼동을 줄이기 위해 yum-rhn-plugin이 업데이트를 수신하는 소스를 명확히 합니다.
- BZ#831234
- 이번 업데이트 이전에는 첫 번째 옵션이 실패한 경우 yum-rhn-plugin이 제공된 대체 서버 URL을 올바르게 시도하지 않았습니다. 이번 업데이트를 통해 장애 조치 상황이 올바르게 처리됩니다.
7.294. yum
버그 수정
- BZ#674756
- yum localinstall 명령을 실행할 때 다양한 경우 ,더 이상 사용되지 않음, 충돌 상황이 제대로 처리되지 않아 다른 YUM 명령을 사용하여 패키지 설치가 일관되지 않았습니다. 기본 소스 코드가 수정되었으며 Yum 은 앞서 언급한 모든 상황을 적절하게 해결합니다.
- BZ#727553
- 명령줄에서 yum update --skip-broken 명령을 실행하려고 할 때 패키지 종속성 확인이 종료되지 않습니다. 이 버그는 수정되었으며 yum update --skip-broken 명령을 실행한 후 종속성이 성공적으로 해결됩니다.
- BZ#802462
- yum history 파일을 새로 만든 후 yum history stats 명령이 실제 오류를 보고하는 대신 역추적으로 실패했습니다. 이 버그는 수정되었으며 새 yum history 파일을 만든 후 yum history stats 명령이 실패하면 오류 메시지가 표시됩니다.
- BZ#815568
- 이전 버전에서는 yum makecache 명령 다음에 yum -C updateinfo 명령을 실행할 때 updateinfo 파일이 yum makecache에서 다운로드되었지만 yum -C updateinfo 에서 사용할 수 없는 것으로 처리되었기 때문에 두 번째 명령을 실행하지 못했습니다. 이 버그는 이제 수정되었으며 yum -C updateinfo 는 이 시나리오에서 예상대로 작동합니다.
- BZ#834159
- 이전에는 리포지토리에서 사용되지 않는 패키지를 설치하려고 할 때 Yum 에서 "obsolete" 오류 메시지를 제공하는 대신 Nothing 을 보고했습니다. 이 버그가 수정되었으며 Yum 은 이제 더 이상 사용되지 않는 패키지에 대해 사용자에게 올바르게 경고합니다.
- BZ#840543
- 이전 버전에서는 yum upgrade 명령을 실행하지 못하면 Yum 에서 정확한 버전 대신 잘못된 multilib 버전 오류 메시지를 표시했습니다. 이 버그는 수정되었으며 Yum 이 실패하면 올바른 오류 메시지가 표시됩니다.
- BZ#872518
- 일반 사용자가 Yum 을 실행할 때 "루트" 메타데이터가 최신 상태인 경우에도 Yum 에서 메타데이터를 다운로드했습니다. 이 버그는 이제 수정되었으며 "루트" 메타데이터가 최신 상태인 경우 Yum 에서 불필요한 데이터를 다운로드하지 않습니다.
- BZ#809117
- yum(8) 도움말 페이지의 오타가 수정되었습니다.
- BZ#878335
- createrepo 유틸리티를 리베이스 업데이트한 후 createrepo --update 명령을 실행하는 데 시간이 훨씬 오래 걸렸습니다. 이번 업데이트에서는 createrepo --update 명령을 실행하는 시간이 단축되었습니다.
- BZ#737173
- 이전 버전에서는 yum-security 플러그인에서 제공하는 yum updateinfo 명령이 사용되면 Yum 에서 여러 리포지토리의 버전 정보를 병합하지 않았습니다. 이로 인해 여러 리포지토리에 있는 패키지의 최신 버전이 설치되지 않도록 할 수 있었습니다. 이제 여러 리포지토리에서 패키지를 설치할 때 Yum 은 사용 가능한 최신 패키지만 설치합니다.
- BZ#819522
- 이전에는 사용할 수 없는 패키지를 다시 설치하려고 할 때 종료 코드에 0의 값이 있었습니다. 이 버그는 수정되었으며 사용할 수 없는 패키지를 다시 설치할 때 값이 1인 종료 코드를 반환합니다.
- BZ#820674
- 이전 버전에서는 yum-debug-restore 명령을 사용하여 여러 installonly 패키지를 복원할 때 Yum 에서 시스템에 설치된 패키지 및 제거된 패키지 제한을 유지하려고 했습니다. 또한 Yum 은 여러 패키지를 복원했지만 하나의 패키지만 설치되었다고 가정합니다. 이제 yum의
installonly_limit
구성이 여러 항목이 동시에 설치될 때 설치 및 제거할 항목을 올바르게 결정합니다. 이는 yum shell 및 yum-debug-restore 와 같은 명령을 사용할 때 가장 눈에 띄게 됩니다. - BZ#858844
yum.yumBase().update()
함수를 사용하여 특정 패키지의 패키지 이름, 버전 및/또는 릴리스를 지정할 때 함수가 종료되고 앞서 언급한 변수를 업데이트하지 못했습니다. 이 버그가 수정되어yum.yumBase().update()
함수를 사용하여 패키지 이름, 버전 및 릴리스를 지정할 수 있습니다.- BZ#868840
- 이전 버전에서는 종속 항목이 있는 패키지를 업데이트하는 동안 종속성을 해결하려고 할 때 Yum 은 루프를 입력했으며 yum update 명령 실행 후 패키지가 설치되지 않았습니다. 이번 업데이트 후 yum update 명령은 이제 종속성을 예상대로 중단하여 패키지를 처리합니다.
- BZ#880968
- 구문적으로 잘못된 하위 명령을 사용하여 명령을 입력한 후 Yum 에서 수행하는 작업의 우선 순위를 잘못 지정하기 때문에 Yum 은 오타를 확인하기 전에 일련의 불필요한 작업을 수행했습니다. 이 버그는 수정되었으며 Yum 은 설명된 시나리오에서 즉시 구문 검사를 수행합니다.
- BZ#887935
- update_md.UpdateNotice() 메서드를 통해 updateinfo.xml을 생성할 때 yum API 는 "issued date" 요소에 대해서만 설명했으며 업데이트된 date 요소를 무시했습니다. 이제 yum API 가 "업데이트된 날짜" 요소를 사용하고 XML 파일에 "업데이트된 날짜" 요소가 표시됩니다.
- BZ#885159
- 이전에는 동일한 기본 이름을 가진 다른 인증서 파일이 동일하게 처리되어 다양한 문제가 발생할 수 있음을 사용자에게 알리지 않았습니다. 이번 업데이트를 통해 Yum 은 이러한 중복을 위해 인증서 파일을 확인하고 오류 메시지를 적절하게 표시합니다.
기능 개선
7.295. zlib
버그 수정
- BZ#754694
- zlib 버전에 대한 정보가 누락되어 zlib를 사용하는 일부 애플리케이션이 제대로 작동하지 않았습니다. 버전 정보를 제공하는 zlib.map 버전 스크립트가 기본 소스 코드에 추가되었으며 zlib가 이제 예상대로 작동합니다.
기능 개선
- BZ#823007
- 이번 개선된 기능을 통해 IBM System z의 zlib 압축 라이브러리가 최적화됩니다.
7.296. gnome-power-manager
버그 수정
- BZ#912270
- 전원 절약 기능 (동시에 유휴 상태일 때 백라이트의 밝기 및 다이미 디스플레이를 줄이는 경우) "자동차 전원" 모드에 대해 활성화되고 밝기가 수동으로 조정된 다음 노트북 유휴 상태로 인해 사용자 정의 밝기 설정을 잊어버렸습니다. 현재 "동일 상태일 때의 디스플레이" 기능은 기본적으로 비활성화되어 있으며 랩탑은 사용자 정의 밝기 설정을 기억합니다.
7.297. Ghostscript
버그 수정
- BZ#920251
- CIDFontType 2 글꼴을 복사하는 기능의 버그로 인해 문서 변환 시도로 인해 ps2pdf 유틸리티가 세그먼트 오류로 인해 예기치 않게 종료될 수 있었습니다. 이 버그를 해결하기 위해 패치가 제공되어 기능이 제대로 글꼴을 복사하고 설명 된 시나리오에서 ps2pdf가 더 이상 충돌하지 않습니다.
7.298. boost
7.298.1. RHBA-2013:0692 - 버그 수정 업데이트 향상
버그 수정
- BZ#921441
- Red Hat Enterprise Linux 6.4에 기본적으로 설치되었기 때문에 MongoDB를 빌드하려고 할 때 사용자가 MongoDB를 구축할 때 문제가 발생했습니다. GCC 버전 (4.4.7)에서 검증한 컴파일 규칙을 위반하는 코드가 있었습니다. 이전 버전의 GCC는 boost 코드에서 오류를 확인하지 않았으며 이로 인해 버전 1.41의 boost/thread.h 헤더 파일이 포함된 모든 프로젝트에 대해 빌드가 실패했습니다. 이번 업데이트에서는 boost::exception_ptr 클래스의 전체 종료자 정의를 명시적으로 설명하여 이 버그를 수정하고 이전 버전은 이제 버전 4.4.7과 완전히 호환됩니다.
7.299. coreutils
버그 수정
- BZ#924711
- "tail -f" 명령은 inotify를 사용하여 파일의 변경 사항을 추적합니다. 원격 파일 시스템의 경우 [-/,] inotify를 사용할 수 없습니다. 알 수 없는 파일 시스템의 경우 (예: panasas), "tail -f"는 폴링으로 대체하지 못했습니다. 이제 알려진 파일 시스템 목록이 업데이트되고 알 수 없는 파일 시스템에 대한 폴링으로 대체되도록 "tail -f"가 수정되었습니다. 결과적으로 "tail -f"는 이제 알 수 없는 파일 시스템에서도 올바르게 작동합니다. 알 수 없는 파일 시스템에 대한 경고만 경고하고 폴링으로 대체됩니다.
버그 수정
- BZ#963327
- 파일 콘텐츠를 구문 분석할 때 더 이상 사용되지 않는 키 형식(+POS -POS)을 사용하여 필드의 끝을 구문 분석할 때 정렬 유틸리티는 필드의 끝을 잘못 결정했기 때문에 잘못된 출력이 생성되었습니다. 이번 업데이트에서는 사용되지 않는 키 형식을 사용할 때 "-k" 옵션 사용과 일치하도록 구문 분석 논리가 수정되었습니다. 이제 sort 유틸리티는 이 상황에서 예상되는 결과를 반환합니다.
7.300. esc
7.300.1. RHBA-2013:0735 - esc 버그 수정 업데이트
버그 수정
- BZ#922646
- ESC 유틸리티는 XULRunner 런타임 환경의 최신 17 시리즈 릴리스가 시스템에 설치되었을 때 시작되지 않았습니다. 이 업데이트에는 ESC가 최신 버전의 XULRunner에서 예상대로 작동하도록 하는 데 필요한 변경 사항이 포함되어 있습니다.
7.301. gzip
7.301.1. RHBA-2013:0862 - gzip 버그 수정 업데이트
버그 수정
- BZ#963195
- O_NONBLOCK 플래그가 최근에 open() 시스템 호출에 추가되었습니다. 그 결과 gzip에서는 SGI Data Migration Facility(DMF)에서 관리하는 패리티(PAR) 및 Ots 파일 목록(OFL) 파일을 열지 못했습니다. 이러한 파일을 처리하면 gzip이 중단되거나 출력 파일이 손상되었습니다. 이번 업데이트를 통해 O_NONBLOCK 플래그를 사용하여 파일을 읽으려는 시도가 EAGAIN 오류 코드와 함께 실패하면 O_NONBLOCK 없이 파일을 다시 읽습니다. gzip 유틸리티는 이 상황에서 더 이상 중단되거나 손상된 출력 파일을 생성하지 않습니다.
7.302. cluster
버그 수정
- BZ#1001504
- 이번 업데이트 이전에는 gfs2_tool, gfs2_quota, gfs2_grow 또는 gfs2_jadd 명령 중 하나가 예기치 않게 종료되면 해당 툴에서 사용하는 임시 Cryostat2 메타데이터 마운트 지점을 마운트할 수 있었습니다. 마운트 지점도 /etc/mtab 파일에 등록되지 않았으므로 "umount -a -t gfs2" 명령은 마운트 해제하지 않습니다. 이 마운트 지점은 시스템이 제대로 재부팅되지 않도록 할 수 있으며 일반 Cryostat2 마운트 지점 이후 수동으로 마운트 해제된 경우 커널이 패닉 상태가 될 수 있습니다. 이번 업데이트에서는 임시 마운트 지점에 대한 mtab 항목을 생성하여 문제가 해결되어 신호가 수신될 때 종료하기 전에 마운트 해제합니다.
버그 수정
- BZ#982700
- 이전에는 cman init 스크립트에서 잠금 파일을 올바르게 처리하지 않았습니다. 노드를 재부팅하는 동안 이로 인해 다른 멤버에 의해 노드 자체가 클러스터에서 제거될 수 있었습니다. 이번 업데이트를 통해 이제 cman init 스크립트에서 잠금 파일을 올바르게 처리하고 클러스터의 다른 노드에서 펜싱 작업을 수행하지 않습니다.
7.303. crash-gcore-command
버그 수정
- BZ#968897
- VDSO 및 vsyscall 페이지는 Red Hat Enterprise Linux 6 커널의 백포팅 madvise/MADV_DONTDUMP 변경으로 인해 생성된 프로세스 코어 덤프에 포함되어 있지 않습니다. 이번 업데이트를 통해 VDSO 및 vsyscall 페이지가 생성된 코어 덤프에 포함됩니다.
7.304. cups
7.304.1. RHBA-2013:1163 - cups 버그 수정 업데이트
버그 수정
- BZ#994480
- "ipp" 백엔드를 사용하는 대기열의 경우 이전에 두 개 이상의 파일을 포함하는 출력 작업은 작업을 원격 IPP 시스템으로 전송할 때 작업의 첫 번째 파일과 동일한 포맷으로 처리되었습니다. 이 문제는 각 파일을 여러 파일 작업에 대해 알 수 없는 문서 형식("application/octet-stream")으로 선언하고 형식 탐지를 원격 IPP 시스템으로 유지하여 수정되었습니다.
7.305. busybox
7.305.1. RHBA-2013:1165 - busybox 버그 수정 업데이트
버그 수정
- BZ#981178
- 이번 업데이트 이전에는 "mknod" 명령으로 255보다 큰 메이저 또는 마이너 번호가 있는 장치 노드를 생성할 수 없었습니다. 그 결과 kdump 유틸리티에서 이러한 장치를 처리하지 못했습니다. 기본 소스 코드가 수정되었으며 "mknod" 명령을 사용하여 255보다 큰 메이저 또는 마이너 번호가 있는 장치 노드를 생성할 수 있습니다.
7.306. authd
7.306.1. RHBA-2013:1168 - 인증 버그 수정 업데이트
버그 수정
- BZ#994118
- /proc/net/tcp 항목을 읽을 때 authd에 음수 UID가 발생하면 해당 시점에서 읽기가 중지되고 찾고 있는 연결을 식별하지 못했습니다. 그 결과 authd에서 "존재하지 않은 사용자" 오류 응답을 반환했습니다. 이번 업데이트를 통해 authd의 음수 UID 값을 처리하고 authd에서 유효한 사용자를 올바르게 보고합니다.
7.307. db4
7.307.1. RHBA-2013:1258 - db4 버그 수정 업데이트
버그 수정
- BZ#1005826
- Mutex 초기화 호출의 잘못된 순서로 인해 rpm 유틸리티가 종료될 때까지 특정 상황에서 응답하지 않게 되었습니다. 이번 업데이트를 통해 mutex 초기화 호출의 순서가 수정되었습니다. 결과적으로 rpm 유틸리티가 더 이상 응답하지 않습니다.
7.308. chkconfig
버그 수정
- BZ#1007372
- 이전에는 /etc/init.d 디렉터리를 읽을 수 없는 경우 readServices() 함수가 잘못된 값을 반환했습니다. 그 결과 세그먼트 오류가 발생했습니다. 이번 업데이트를 통해 /etc/init.d 디렉터리를 읽을 수 없는 경우 readServices() 함수가 상황을 올바르게 감지하고 실패 메시지로 종료합니다. 결과적으로 세그먼트 오류가 더 이상 발생하지 않습니다.
7.309. abrt
7.309.1. RHBA-2013:1289 - abrt 버그 수정 업데이트
버그 수정
- BZ#968345
- 이전 버전에서는 "--system-site-packages" 옵션을 사용하여 Python virtualenv 환경을 생성하려고 했습니다. site.py() 함수가 abrt_exception_handler 패키지를 로드하려고 할 때 예외가 발생했습니다. 이는 Python이 abrt_exception_handler 모듈을 가져온 abrt.pth 파일을 로드하려고했기 때문에 발생했습니다. abrt_exception_handler 모듈이 /usr/lib64 디렉터리에 설치되고 abrt.pth 파일이 /usr/lib 디렉터리에 설치되었으므로 site.py() 함수가 필요한 모듈을 찾지 못했습니다. 이번 업데이트에서는 abrt.pth 파일을 아키텍처 특정 폴더로 이동하므로 32비트 시스템에서 /usr/lib/python2.7/site-packages/ 디렉터리 및 64비트 시스템에서 이 문제를 수정하는 /usr/lib64/python2.7/site-packages/ 디렉터리로 이동합니다.
- BZ#1002856
- 이번 업데이트 이전에는 ABRT를 사용하여 Bugzilla 서버의 버그를 보고하려고 하면 다음과 같은 RPC(원격 프로시저 호출) 오류 메시지 "fatal: RPC failed at server."라는 메시지가 반환되었습니다. 요청된 방법 'bugzilla.getBug'를 찾을 수 없습니다. 그 결과 Bugzilla 티켓이 생성되지 않았으며 버그가 보고되지 않았습니다. 이번 업데이트에서는 새 XMLRPC 호출을 사용하도록 코드가 변경되고 최신 버전의 ABRT를 사용하면 문제 없이 Bugzilla 티켓이 생성됩니다.
7.310. pcs
7.310.1. RHEA-2013:0655 - pcs 버그 수정 업데이트
버그 수정
- BZ#915585
- "pcs config" 명령은 Pacemaker 클러스터의 구성을 검토할 때 마스터 및 슬레이브 리소스로 구성된 리소스를 표시하지 않았습니다. 결과적으로 구성된 마스터 및 슬레이브 리소스와 해당 옵션을 보기 위해 CIB를 직접 분석해야 했습니다. 이번 업데이트에서는 이 버그를 해결하기 위한 패치를 제공하므로 "pcs config" 명령에 마스터 및 슬레이브 리소스를 포함한 모든 리소스가 표시됩니다.
7.311. expect
7.311.1. RHBA-2013:1497 - 버그 수정 업데이트 예상
버그 수정
- BZ#1025202
- 이번 업데이트 이전에는 "-re" 옵션과 함께 사용할 때 "expect" 유틸리티에서 메모리를 유출했으며 메모리 사용량이 무기한 증가했습니다. 이 버그를 해결하기 위해 패치가 제공되었으며 "예외" 메모리 사용량은 이제 안정적이고 누출이 발생하지 않습니다.
7.312. dbus-glib
보안 수정
- CVE-2013-0292
- "NameOwnerChanged" 신호가 수신될 때 dbus-glib가 메시지 발신자(메시지 소스 제목)를 필터링하는 방식에서 취약점이 발견되었습니다. 이로 인해 dbus-glib(예: fprintd)를 사용하여 시스템 서비스가 권한이 없는 프로세스에서 신호가 전송되었다고 느릴 수 있습니다. 로컬 공격자는 이 취약점을 악용하여 권한을 에스컬레이션할 수 있습니다.
7.313. java-1.7.0-openjdk
보안 수정
- CVE-2013-0809
- 2D 구성 요소가 특정 샘플 모델 인스턴스를 처리하는 방식에서 정수 오버플로 결함이 발견되었습니다. 특수한 샘플 모델 인스턴스는 Java Virtual Machine 메모리 손상이 발생할 수 있으며 가상 머신 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2013-1493
- 2D 구성 요소가 특정 잘못된 형식의 이미지를 제대로 거부하지 않은 것으로 확인되었습니다. 특수하게 생성된 raster 매개변수는 Java Virtual Machine 메모리 손상이 발생할 수 있으며 가상 머신 권한으로 임의의 코드가 실행될 수 있습니다.
보안 수정
- CVE-2013-5782
- 2D 구성 요소 네이티브 이미지 구문 분석 코드에서 여러 입력 검사 결함이 발견되었습니다. 특수하게 조작된 이미지 파일은 Java 가상 머신 메모리 손상을 트리거할 수 있으며, Java Virtual Machine을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2013-5830
- 클래스 로더가 공용이 아닌 프록시 클래스에 대해 패키지 액세스 권한을 제대로 확인하지 않았습니다. 원격 공격자는 이 취약점을 악용하여 Java 가상 머신을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2013-5829,CVE-2013-5814,CVE-2013-5817,CVE-2013-5842,CVE-2013-5850,CVE-2013-5838
- OpenJDK의 2D, CORBA, JNDI 및 Libraries 구성 요소에서 여러 부적절한 권한 검사 문제가 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 Java 샌드박스 제한을 우회할 수 있습니다.
- CVE-2013-5809
- JPEG 이미지 읽기 및 2D 구성 요소에서 코드를 작성하는 데 여러 입력 검사 취약점이 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 Java 가상 머신 메모리를 손상시키고 Java 샌드박스 제한을 우회할 수 있습니다.
- CVE-2013-5802
- FEATURE_SECURE_PROCESSING 설정은 javax.xml.transform 패키지 변환기에서 제대로 적용되지 않았습니다. 원격 공격자는 이 취약점을 악용하여 의도한 보안 제한 없이 처리할 조작된 XML을 제공할 수 있습니다.
- CVE-2013-5825, CVE-2013-4002, CVE-2013-5823
- CryostatP 및 Security 구성 요소가 XML 입력을 처리하는 방식에서 여러 오류가 발견되었습니다. 원격 공격자는 Java 애플리케이션이 처리할 때 과도한 양의 CPU 및 메모리를 사용하도록 만드는 조작된 XML을 만들 수 있습니다.
- CVE-2013-3829,CVE-2013-5840,CVE-2013-5774,CVE-2013- 5820 ,CVE-2013-5820,CVE-2013-5851,CVE-2013-5 849 ,CVE-2013-5849,CVE-2013-5790,CVE-2013-5784
- OpenJDK의 Libraries, Swing, Cryostat-WS, CryostatP, JGSS, AWT, Cryostat 및 Scripting 구성 요소에서 여러 부적절한 권한 검사 문제가 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 특정 Java 샌드박스 제한을 우회할 수 있습니다.
- CVE-2013-5778
- 이미지 변환을 수행할 때 2D 구성 요소 이미지 라이브러리에서 범위를 제대로 확인하지 못했습니다. 신뢰할 수 없는 Java 애플리케이션 또는 fisht는 이 취약점을 사용하여 Java 가상 머신 메모리의 일부를 공개할 수 있습니다.
- CVE-2013-5804, CVE-2013-5797
- javadoc에서 여러 입력 분할 결함이 발견되었습니다. 신뢰할 수 없는 Java 소스 코드에서 Javadoc 문서가 생성되어 코드 작성자가 제어하지 않는 도메인에서 호스팅되면 이러한 문제로 인해 사이트 간 스크립팅 공격을 더 쉽게 수행할 수 있습니다.
- CVE-2013-5780
- 암호화 키를 나타내는 다양한 OpenJDK 클래스는 toString() 메서드에서 반환된 문자열에 중요한 데이터를 포함하여 개인 키 정보를 누출할 수 있습니다. 이러한 결함으로 인해 민감한 주요 데이터가 예기치 않게 노출될 수 있습니다.
- CVE-2013-5772
- Jhat(Java Heap Analysis Tool)이 생성된 HTML 페이지에 추가된 모든 데이터를 제대로 이스케이프하지 못했습니다. jhat을 사용하여 분석된 Java 프로그램의 메모리에 구성된 콘텐츠는 사이트 간 스크립팅 공격을 수행하는 데 사용될 수 있습니다.
- CVE-2013-5803
- OpenJDK의 Kerberos 구현은 KDC 응답을 올바르게 구문 분석하지 않았습니다. 잘못된 형식의 패킷으로 인해 JGSS를 사용하는 Java 애플리케이션이 종료될 수 있습니다.
보안 수정
- CVE-2013-2470,CVE-2013-2471,CVE-2013-2472,CVE-2013-2473,CVE-2013-2463,CVE-2013-2465,CVE-2013-2469
- 2D 구성 요소의 image 속성, 채널, 레이아웃 및 raster 처리에서 여러 취약점이 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 fisht는 이러한 결함을 사용하여 Java Virtual Machine 메모리 손상을 유발할 수 있습니다.
- CVE-2013-2459
- AWT가 특정 입력을 처리하는 방식에서 정수 오버플로 결함이 발견되었습니다. 공격자는 이러한 결함을 사용하여 신뢰할 수 없는 Javaightt 또는 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2013-2448,CVE-2013-2454,CVE-2013-2458,CVE-2013-2457,CVE-2013-2453,CVE-2013-2460
- OpenJDK의 Cryostat, JDBC, Libraries, Cryostat 및 Serviceability 구성 요소에서 여러 부적절한 권한 검사 문제가 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 Java 샌드박스 제한을 우회할 수 있습니다.
- CVE-2013-2456,CVE-2013-2447,CVE-2013-2455,CVE-2013-2452,CVE-2013-2443,CVE-2013-2446
- 직렬화, 네트워킹, 라이브러리 및 CORBA 구성 요소의 여러 결함은 신뢰할 수 없는 Java 애플리케이션 또는 Applet에서 악용하여 잠재적으로 민감한 정보에 액세스할 수 있습니다.
- CVE-2013-2445
- 이는 Cryostat 구성 요소가 메모리 부족 오류를 올바르게 처리하지 못한 것으로 확인되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 fisht는 이러한 결함을 사용하여 Java 가상 머신을 종료할 수 있습니다.
- CVE-2013-2444, CVE-2013-2450
- AWT 구성 요소가 특정 리소스를 올바르게 관리하지 않았으며 직렬화 구성 요소의 ObjectStreamClass가 원형 참조를 올바르게 처리하지 않았음을 확인했습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 악용하여 서비스 거부를 유발할 수 있습니다.
- CVE-2013-2407, CVE-2013-2461
- Libraries 구성 요소에 XML 보안 및 클래스 로더와 관련된 특정 오류가 포함되어 있음을 발견했습니다. 원격 공격자는 이러한 취약점을 악용하여 의도된 보안 메커니즘을 우회하거나 잠재적으로 민감한 정보를 공개하고 서비스 거부를 유발할 수 있습니다.
- CVE-2013-2412
- JConsole이 SSL 연결 설정 실패 시 사용자에게 제대로 알리지 않았다는 것이 발견되었습니다. 공격자는 이 취약점을 악용하여 잠재적으로 민감한 정보에 액세스할 수 있습니다.
- CVE-2013-2449
- GnomeFileTypeDetector가 파일에 액세스할 때 읽기 권한을 확인하지 않았습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Apple은 이 취약점을 악용하여 잠재적으로 민감한 정보를 공개할 수 있습니다.
- CVE-2013-1571
- Javadoc에 의해 생성된 문서는 프레임 삽입 공격에 취약합니다. 이러한 문서에 네트워크를 통해 액세스할 수 있고 원격 공격자가 특수한 URL을 방문하도록 속일 수 있는 경우 문서 옆에 임의의 웹 콘텐츠가 표시됩니다. 이는 취약한 문서를 호스팅하는 사이트의 로그인 양식을 스푸핑한 프레임 콘텐츠를 제공하여 피싱 공격을 수행할 수 있습니다.
- CVE-2013-1500
- 2D 구성 요소가 비보안 권한으로 공유 메모리 세그먼트를 생성했다는 것을 발견했습니다. 로컬 공격자는 이 취약점을 악용하여 공유 메모리 세그먼트를 읽거나 쓸 수 있습니다.
보안 수정
- CVE-2013-1569, CVE-2013-2383, CVE-2013-2384
- 2D 구성 요소의 글꼴 레이아웃 엔진에서 여러 취약점이 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 fisht는 이러한 결함을 사용하여 Java Virtual Machine 메모리 손상을 유발할 수 있습니다.
- CVE-2013-1558,CVE-2013-2422,CVE-2013-2436,CVE-2013-1518,CVE-2013-1557
- OpenJDK의 Cryostat, Libraries, CryostatP 및 RMI 구성 요소에서 여러 부적절한 권한 검사 문제가 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 Java 샌드박스 제한을 우회할 수 있습니다.
- CVE-2013-1537
- 이전의 기본값은 java.rmi.server.useCodebaseOnly 속성에서 RMI 구현에서 원격으로 지정된 위치에서 클래스를 자동으로 로드할 수 있도록 허용했습니다. RMI를 사용하여 애플리케이션에 연결할 수 있는 공격자는 이 취약점을 악용하여 애플리케이션에서 임의의 코드를 실행할 수 있습니다.
- CVE-2013-2420
- 참고: CVE-2013-1537의 수정 사항은 속성의 기본값을 true로 변경하여 로컬 CLASSPATH로 로드하고 java.rmi.server.codebase 속성에 지정된 위치를 제한합니다. 자세한 내용은 Red Hat Bugzilla 버그 95%2387을 참조하십시오.2D 구성 요소에서 특정 이미지를 제대로 처리하지 못했습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이 취약점을 악용하여 Java Virtual Machine 메모리 손상을 트리거할 수 있습니다.
- CVE-2013-2431, CVE-2013-2421, CVE-2013-2423
- 이 구성 요소는 특정 내장 프레임을 올바르게 처리하지 않았으며 액세스 검사 및 MethodHandle 조회를 올바르게 수행하지 않은 것으로 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 Java 샌드박스 제한을 우회할 수 있습니다.
- CVE-2013-2429, CVE-2013-2430
- 특정 네이티브 코드 작업을 수행하는 동안 ImageIO 구성 요소의 JPEGImage Cryostat 및 JPEGImageWriter가 상태 수정으로부터 보호되지 않는 것이 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 fisht는 이러한 결함을 사용하여 Java Virtual Machine 메모리 손상을 유발할 수 있습니다.
- CVE-2013-1488, CVE-2013-2426
- JDBC 드라이버 관리자는 JDBC 드라이버에서 toString() 메서드를 잘못 호출할 수 있으며 ConcurrentHashMap 클래스는 defaultReadObject() 메서드를 잘못 호출할 수 있습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 Java 샌드박스 제한을 우회할 수 있습니다.
- CVE-2013-0401
- sun.awt.datatransfer.ClassLoaderObjectInputStream 클래스는 시스템 클래스 로더를 잘못 호출할 수 있습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이 취약점을 악용하여 특정 Java 샌드박스 제한을 우회할 수 있습니다.
- CVE-2013-2417, CVE-2013-2419
- 네트워크 구성 요소의 InetAddress serialization 및 2D 구성 요소의 글꼴 처리에서 결함이 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 fisht는 이러한 결함을 사용하여 Java 가상 머신을 충돌시킬 수 있습니다.
- CVE-2013-2424
- OpenJDK Cryostat 구성 요소의 CryostatInstantiator 클래스 구현에서 새 인스턴스를 생성하기 전에 클래스 액세스를 제대로 확인하지 못했습니다. 신뢰할 수 없는 Java 애플리케이션 또는 fisht는 이 취약점을 사용하여 공용이 아닌 클래스의 인스턴스를 생성할 수 있습니다.
- CVE-2013-2415
- Cryostat-WS가 안전하지 않은 권한으로 임시 파일을 생성할 수 있다는 것이 발견되었습니다. 로컬 공격자는 이 취약점을 악용하여 Cryostat-WS를 사용하여 애플리케이션에서 생성한 임시 파일에 액세스할 수 있습니다.
7.314. java-1.6.0-openjdk
보안 수정
- CVE-2013-1569, CVE-2013-2383, CVE-2013-2384
- 2D 구성 요소의 글꼴 레이아웃 엔진에서 여러 취약점이 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 fisht는 이러한 결함을 사용하여 Java Virtual Machine 메모리 손상을 유발할 수 있습니다.
- CVE-2013-1558, CVE-2013-2422, CVE-2013-1518, CVE-2013-1557
- OpenJDK의 Cryostat, Libraries, CryostatP 및 RMI 구성 요소에서 여러 부적절한 권한 검사 문제가 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 Java 샌드박스 제한을 우회할 수 있습니다.
- CVE-2013-1537
- 이전의 기본값은 java.rmi.server.useCodebaseOnly 속성에서 RMI 구현에서 원격으로 지정된 위치에서 클래스를 자동으로 로드할 수 있도록 허용했습니다. RMI를 사용하여 애플리케이션에 연결할 수 있는 공격자는 이 취약점을 악용하여 애플리케이션에서 임의의 코드를 실행할 수 있습니다.
- CVE-2013-2420
- 참고: CVE-2013-1537의 수정 사항은 속성의 기본값을 true로 변경하여 로컬 CLASSPATH로 로드하고 java.rmi.server.codebase 속성에 지정된 위치를 제한합니다. 자세한 내용은 Red Hat Bugzilla 버그 95%2387을 참조하십시오.2D 구성 요소에서 특정 이미지를 제대로 처리하지 못했습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이 취약점을 악용하여 Java Virtual Machine 메모리 손상을 트리거할 수 있습니다.
- CVE-2013-2431, CVE-2013-2421
- it was found that the component did not properly handle certain inherent frames, and did not correctly perform MethodHandle lookups. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 Java 샌드박스 제한을 우회할 수 있습니다.
- CVE-2013-2429, CVE-2013-2430
- 특정 네이티브 코드 작업을 수행하는 동안 ImageIO 구성 요소의 JPEGImage Cryostat 및 JPEGImageWriter가 상태 수정으로부터 보호되지 않는 것이 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 fisht는 이러한 결함을 사용하여 Java Virtual Machine 메모리 손상을 유발할 수 있습니다.
- CVE-2013-1488, CVE-2013-2426
- JDBC 드라이버 관리자는 JDBC 드라이버에서 toString() 메서드를 잘못 호출할 수 있으며 ConcurrentHashMap 클래스는 defaultReadObject() 메서드를 잘못 호출할 수 있습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 Java 샌드박스 제한을 우회할 수 있습니다.
- CVE-2013-0401
- sun.awt.datatransfer.ClassLoaderObjectInputStream 클래스는 시스템 클래스 로더를 잘못 호출할 수 있습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이 취약점을 악용하여 특정 Java 샌드박스 제한을 우회할 수 있습니다.
- CVE-2013-2417, CVE-2013-2419
- 네트워크 구성 요소의 InetAddress serialization 및 2D 구성 요소의 글꼴 처리에서 결함이 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 fisht는 이러한 결함을 사용하여 Java 가상 머신을 충돌시킬 수 있습니다.
- CVE-2013-2424
- OpenJDK Cryostat 구성 요소의 CryostatInstantiator 클래스 구현에서 새 인스턴스를 생성하기 전에 클래스 액세스를 제대로 확인하지 못했습니다. 신뢰할 수 없는 Java 애플리케이션 또는 fisht는 이 취약점을 사용하여 공용이 아닌 클래스의 인스턴스를 생성할 수 있습니다.
- CVE-2013-2415
- Cryostat-WS가 안전하지 않은 권한으로 임시 파일을 생성할 수 있다는 것이 발견되었습니다. 로컬 공격자는 이 취약점을 악용하여 Cryostat-WS를 사용하여 애플리케이션에서 생성한 임시 파일에 액세스할 수 있습니다.
보안 수정
- CVE-2013-2470,CVE-2013-2471,CVE-2013-2472,CVE-2013-2473,CVE-2013-2463,CVE-2013-2465,CVE-2013-2469
- 2D 구성 요소의 image 속성, 채널, 레이아웃 및 raster 처리에서 여러 취약점이 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 fisht는 이러한 결함을 사용하여 Java Virtual Machine 메모리 손상을 유발할 수 있습니다.
- CVE-2013-2459
- AWT가 특정 입력을 처리하는 방식에서 정수 오버플로 결함이 발견되었습니다. 공격자는 이러한 결함을 사용하여 신뢰할 수 없는 Javaightt 또는 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2013-2448, CVE-2013-2457, CVE-2013-2453
- OpenJDK의 Cryostat 및 Cryostat 구성 요소에서 여러 부적절한 권한 검사 문제가 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 Java 샌드박스 제한을 우회할 수 있습니다.
- CVE-2013-2456,CVE-2013-2447,CVE-2013-2455,CVE-2013-2452,CVE-2013-2443,CVE-2013-2446
- 직렬화, 네트워킹, 라이브러리 및 CORBA 구성 요소의 여러 결함은 신뢰할 수 없는 Java 애플리케이션 또는 Applet에서 악용하여 잠재적으로 민감한 정보에 액세스할 수 있습니다.
- CVE-2013-2445
- 이는 Cryostat 구성 요소가 메모리 부족 오류를 올바르게 처리하지 못한 것으로 확인되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 fisht는 이러한 결함을 사용하여 Java 가상 머신을 종료할 수 있습니다.
- CVE-2013-2444, CVE-2013-2450
- AWT 구성 요소가 특정 리소스를 올바르게 관리하지 않았으며 직렬화 구성 요소의 ObjectStreamClass가 원형 참조를 올바르게 처리하지 않았음을 확인했습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 악용하여 서비스 거부를 유발할 수 있습니다.
- CVE-2013-2407, CVE-2013-2461
- Libraries 구성 요소에 XML 보안 및 클래스 로더와 관련된 특정 오류가 포함되어 있음을 발견했습니다. 원격 공격자는 이러한 취약점을 악용하여 의도된 보안 메커니즘을 우회하거나 잠재적으로 민감한 정보를 공개하고 서비스 거부를 유발할 수 있습니다.
- CVE-2013-2412
- JConsole이 SSL 연결 설정 실패 시 사용자에게 제대로 알리지 않았다는 것이 발견되었습니다. 공격자는 이 취약점을 악용하여 잠재적으로 민감한 정보에 액세스할 수 있습니다.
- CVE-2013-1571
- Javadoc에 의해 생성된 문서는 프레임 삽입 공격에 취약합니다. 이러한 문서에 네트워크를 통해 액세스할 수 있고 원격 공격자가 특수한 URL을 방문하도록 속일 수 있는 경우 문서 옆에 임의의 웹 콘텐츠가 표시됩니다. 이는 취약한 문서를 호스팅하는 사이트의 로그인 양식을 스푸핑한 프레임 콘텐츠를 제공하여 피싱 공격을 수행할 수 있습니다.
- CVE-2013-1500
- 2D 구성 요소가 비보안 권한으로 공유 메모리 세그먼트를 생성했다는 것을 발견했습니다. 로컬 공격자는 이 취약점을 악용하여 공유 메모리 세그먼트를 읽거나 쓸 수 있습니다.
보안 수정
- CVE-2013-0809
- 2D 구성 요소가 특정 샘플 모델 인스턴스를 처리하는 방식에서 정수 오버플로 결함이 발견되었습니다. 특수한 샘플 모델 인스턴스는 Java Virtual Machine 메모리 손상이 발생할 수 있으며 가상 머신 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2013-1493
- 2D 구성 요소가 특정 잘못된 형식의 이미지를 제대로 거부하지 않은 것으로 확인되었습니다. 특수하게 생성된 raster 매개변수는 Java Virtual Machine 메모리 손상이 발생할 수 있으며 가상 머신 권한으로 임의의 코드가 실행될 수 있습니다.
보안 수정
- CVE-2013-5782
- 2D 구성 요소 네이티브 이미지 구문 분석 코드에서 여러 입력 검사 결함이 발견되었습니다. 특수하게 조작된 이미지 파일은 Java 가상 머신 메모리 손상을 트리거할 수 있으며, Java Virtual Machine을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2013-5830
- 클래스 로더가 공용이 아닌 프록시 클래스에 대해 패키지 액세스 권한을 제대로 확인하지 않았습니다. 원격 공격자는 이 취약점을 악용하여 Java 가상 머신을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2013-5829,CVE-2013-5814,CVE-2013-5817,CVE-2013-5842,CVE-2013-5850
- OpenJDK의 2D, CORBA, JNDI 및 Libraries 구성 요소에서 여러 부적절한 권한 검사 문제가 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 Java 샌드박스 제한을 우회할 수 있습니다.
- CVE-2013-5809
- JPEG 이미지 읽기 및 2D 구성 요소에서 코드를 작성하는 데 여러 입력 검사 취약점이 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 Java 가상 머신 메모리를 손상시키고 Java 샌드박스 제한을 우회할 수 있습니다.
- CVE-2013-5802
- FEATURE_SECURE_PROCESSING 설정은 javax.xml.transform 패키지 변환기에서 제대로 적용되지 않았습니다. 원격 공격자는 이 취약점을 악용하여 의도한 보안 제한 없이 처리할 조작된 XML을 제공할 수 있습니다.
- CVE-2013-5825, CVE-2013-4002, CVE-2013-5823
- CryostatP 및 Security 구성 요소가 XML 입력을 처리하는 방식에서 여러 오류가 발견되었습니다. 원격 공격자는 Java 애플리케이션이 처리할 때 과도한 양의 CPU 및 메모리를 사용하도록 만드는 조작된 XML을 만들 수 있습니다.
- CVE-2013-3829,CVE-2013-5840,CVE-2013-5774,CVE-2013-5783,CVE-2013-5820,CVE-2013-5849,CVE-2013-5790,CVE-2013-5784
- OpenJDK의 Libraries, Swing, Cryostat-WS, JGSS, AWT, Cryostat 및 Scripting 구성 요소에서 여러 부적절한 권한 검사 문제가 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 특정 Java 샌드박스 제한을 우회할 수 있습니다.
- CVE-2013-5778
- 이미지 변환을 수행할 때 2D 구성 요소 이미지 라이브러리에서 범위를 제대로 확인하지 못했습니다. 신뢰할 수 없는 Java 애플리케이션 또는 fisht는 이 취약점을 사용하여 Java 가상 머신 메모리의 일부를 공개할 수 있습니다.
- CVE-2013-5804, CVE-2013-5797
- javadoc에서 여러 입력 분할 결함이 발견되었습니다. 신뢰할 수 없는 Java 소스 코드에서 Javadoc 문서가 생성되어 코드 작성자가 제어하지 않는 도메인에서 호스팅되면 이러한 문제로 인해 사이트 간 스크립팅 공격을 더 쉽게 수행할 수 있습니다.
- CVE-2013-5780
- 암호화 키를 나타내는 다양한 OpenJDK 클래스는 toString() 메서드에서 반환된 문자열에 중요한 데이터를 포함하여 개인 키 정보를 누출할 수 있습니다. 이러한 결함으로 인해 민감한 주요 데이터가 예기치 않게 노출될 수 있습니다.
- CVE-2013-5772
- Jhat(Java Heap Analysis Tool)이 생성된 HTML 페이지에 추가된 모든 데이터를 제대로 이스케이프하지 못했습니다. jhat을 사용하여 분석된 Java 프로그램의 메모리에 구성된 콘텐츠는 사이트 간 스크립팅 공격을 수행하는 데 사용될 수 있습니다.
- CVE-2013-5803
- OpenJDK의 Kerberos 구현은 KDC 응답을 올바르게 구문 분석하지 않았습니다. 잘못된 형식의 패킷으로 인해 JGSS를 사용하는 Java 애플리케이션이 종료될 수 있습니다.
7.315. xulrunner
보안 수정
- CVE-2013-0787
- XULRunner가 잘못된 웹 콘텐츠를 처리하는 방식에서 취약점이 발견되었습니다. 악의적인 콘텐츠가 포함된 웹 페이지에서 XULRunner(예: Mozilla Firefox)에 연결된 애플리케이션이 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 충돌하거나 실행할 수 있습니다.
7.316. Thunderbird
보안 수정
- CVE-2013-5590,CVE-2013-5597,CVE-2013-5599,CVE-2013-5600,CVE-2013-5601,CVE-2013-5602
- 잘못된 콘텐츠 처리에서 몇 가지 결함이 발견되었습니다. 악의적인 콘텐츠로 인해 Thunderbird가 충돌하거나 Thunderbird를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2013-5595
- Thunderbird JavaScript 엔진은 특정 기능에 대한 메모리를 잘못 할당했습니다. 공격자는 이 취약점을 다른 취약점과 결합하여 모든 코드를 Thunderbird를 실행하는 사용자의 권한으로 실행할 수 있습니다.
- CVE-2013-5604
- Thunderbird가 특정 XSLT(Extensible Stylesheet Language) 파일을 처리하는 방식에서 취약점이 발견되었습니다. 공격자는 이 취약점을 다른 취약점과 결합하여 모든 코드를 Thunderbird를 실행하는 사용자의 권한으로 실행할 수 있습니다.
보안 수정
- CVE-2013-0788
- 잘못된 콘텐츠 처리에서 몇 가지 결함이 발견되었습니다. 악의적인 콘텐츠로 인해 Thunderbird가 충돌하거나 Thunderbird를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2013-0795
- Thunderbird에서 Same Origin Wrapper가 구현되는 방식에서 취약점이 발견되었습니다. 악의적인 콘텐츠는 이 취약점을 악용하여 동일한 원본 정책을 무시하고 Thunderbird를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2013-0796
- Thunderbird의 임베디드 WebGL 라이브러리에서 취약점이 발견되었습니다. 악의적인 콘텐츠로 인해 Thunderbird가 충돌하거나 Thunderbird를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다. 참고: 이 문제는 Intel Mesa 그래픽 드라이버를 사용하는 시스템에만 영향을 미칩니다.
- CVE-2013-0800
- Thunderbird의 임베디드 Cairo 라이브러리에서 out-of-bounds 쓰기 결함이 발견되었습니다. 악의적인 콘텐츠로 인해 Thunderbird가 충돌하거나 Thunderbird를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2013-0793
- Thunderbird가 JavaScript 기록 기능을 처리하는 방식에서 취약점이 발견되었습니다. 악의적인 콘텐츠로 인해 다른 사이트를 가리키는 baseURI가 있는 페이지가 표시될 수 있으므로 XSS(cross-site scripting) 및 피싱 공격을 허용합니다.
보안 수정
- CVE-2013-1718,CVE-2013-1722,CVE-2013-1725,CVE-2013-1730,CVE-2013-1732,CVE-2013-1735,CVE-2013-1736
- 잘못된 콘텐츠 처리에서 몇 가지 결함이 발견되었습니다. 악의적인 콘텐츠로 인해 Thunderbird가 충돌하거나 Thunderbird를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2013-1737
- Thunderbird가 특정 Cryostat JavaScript 오브젝트를 처리하는 방식에서 취약점이 발견되었습니다. 공격자는 이 취약점을 악용하여 JavaScript 클라이언트 또는 애드온 코드로 잘못된 보안 민감한 결정을 내릴 수 있습니다.
보안 수정
- CVE-2013-1701
- 잘못된 콘텐츠 처리에서 몇 가지 결함이 발견되었습니다. 악의적인 콘텐츠로 인해 Thunderbird가 충돌하거나 Thunderbird를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2013-1710
- Thunderbird가 CRMF(Certificate Request Message Format) 요청 방식에서 취약점이 발견되었습니다. 공격자는 이 취약점을 악용하여 XSS(Cross-site scripting) 공격을 수행하거나 Thunderbird를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2013-1709
- Thunderbird가 프레임과 브라우저 기록 간의 상호 작용을 처리하는 방식에서 결함이 발견되었습니다. 공격자는 이 취약점을 악용하여 Thunderbird를 브라우저 기록에서 온 것처럼 악의적인 콘텐츠를 처리하여 XSS 공격을 허용할 수 있습니다.
- CVE-2013-1713
- JavaScript에서 URI(Uniform Resource Identifier)를 확인하는 방식으로 인해 동일한 원본 정책을 우회할 수 있었습니다. 공격자는 이 취약점을 악용하여 XSS 공격을 수행하거나 타사 페이지의 악성 애드온을 설치할 수 있습니다.
- CVE-2013-1714
- 웹 작업자가 동일한 원본 정책을 우회할 수 있는 것으로 확인되었습니다. 공격자는 이 취약점을 악용하여 XSS 공격을 수행할 수 있습니다.
- CVE-2013-1717
- 특정 상황에서 Thunderbird가 Java Applelets를 잘못 처리했다는 것을 발견했습니다. 사용자가 Thunderbird를 통해 신뢰할 수 없는 Java kindt를 출시한 경우, Apple은 이 취약점을 사용하여 사용자의 로컬 시스템의 파일에 대한 읽기 전용 액세스 권한을 얻을 수 있습니다.
보안 수정
- CVE-2013-1682,CVE-2013-1684,CVE-2013-1685,CVE-2013-1686,CVE-2013-1687,CVE-2013-1690
- 잘못된 콘텐츠 처리에서 몇 가지 결함이 발견되었습니다. 악의적인 콘텐츠로 인해 Thunderbird가 충돌하거나 Thunderbird를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2013-1692
- Thunderbird는 XMLHttpRequest(XHR) HEAD 요청 본문에 데이터를 전송할 수 있는 것으로 확인되었습니다. 경우에 따라 공격자는 CSRF(Cross-Site Request Forgery) 공격을 수행할 수 있습니다.
- CVE-2013-1693
- Thunderbird가 SVG 이미지 파일을 처리하는 방식의 타이밍 차이로 인해 공격자는 도메인 전체에서 데이터를 읽을 수 있어 잠재적으로 정보 공개가 발생할 수 있습니다.
- CVE-2013-1694, CVE-2013-1697
- Thunderbird가 내부 구조 중 일부를 구현하는 방식에서 두 가지 결함이 발견되었습니다 ( 래퍼라고 함). 공격자는 이러한 취약점을 악용하여 일부 제한 사항을 우회할 수 있습니다. 이로 인해 예기치 않은 동작이 발생하거나 잠재적으로 악용 가능한 충돌이 발생할 수 있습니다.
보안 수정
- CVE-2013-0787
- 잘못된 형식의 콘텐츠 처리에서 취약점이 발견되었습니다. 악의적인 콘텐츠로 인해 Thunderbird가 충돌하거나 Thunderbird를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
보안 수정
- CVE-2013-0801,CVE-2013-1674,CVE-2013-1675,CVE-2013-1676,CVE-2013-1677,CVE-2013-1678,CVE-2013-1679, CVE-2013-1680 ,CVE-2013-1680,CVE-2013-1681
- 잘못된 콘텐츠 처리에서 몇 가지 결함이 발견되었습니다. 악의적인 콘텐츠로 인해 Thunderbird가 충돌하거나 Thunderbird를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2013-1670
- Thunderbird가 콘텐츠 수준 구성을 처리하는 방식에서 취약점이 발견되었습니다. 악의적인 콘텐츠는 이 취약점을 악용하여 XSS(Cross-site scripting) 공격을 수행할 수 있습니다.
7.317. firefox
7.317.1. RHSA-2013:1476 - 심각: firefox 보안 업데이트
보안 수정
- CVE-2013-5590,CVE-2013-5597,CVE-2013-5599,CVE-2013-5600,CVE-2013-5601,CVE-2013-5602
- 잘못된 형식의 웹 콘텐츠를 처리하는 데 몇 가지 결함이 발견되었습니다. 악성 콘텐츠가 포함된 웹 페이지로 인해 Firefox가 예기치 않게 종료되거나 Firefox를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2013-5595
- Firefox JavaScript 엔진에서 특정 기능에 대한 메모리를 잘못 할당했습니다. 공격자는 이 취약점을 다른 취약점과 결합하여 임의의 코드를 Firefox를 실행하는 사용자의 권한으로 실행할 수 있습니다.
- CVE-2013-5604
- Firefox가 특정 XSLT(Extensible Stylesheet Language) 파일을 처리하는 방식에서 취약점이 발견되었습니다. 공격자는 이 취약점을 다른 취약점과 결합하여 임의의 코드를 Firefox를 실행하는 사용자의 권한으로 실행할 수 있습니다.
7.317.2. RHSA-2013:1140 - 심각: firefox 보안 업데이트
보안 수정
- CVE-2013-1701
- 잘못된 형식의 웹 콘텐츠를 처리하는 데 몇 가지 결함이 발견되었습니다. 악성 콘텐츠가 포함된 웹 페이지로 인해 Firefox가 충돌하거나 Firefox를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2013-1710
- Firefox에서 CRMF(Certificate Request Message Format) 요청 방식에서 취약점이 발견되었습니다. 공격자는 이 취약점을 악용하여 XSS(cross-site scripting) 공격을 수행하거나 Firefox를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2013-1709
- Firefox가 프레임과 브라우저 기록 간의 상호 작용을 처리하는 방식에서 결함이 발견되었습니다. 공격자는 이 취약점을 악용하여 Firefox가 악의적인 콘텐츠를 브라우저 기록에서 온 것처럼 처리하여 XSS 공격을 허용하도록 속일 수 있습니다.
- CVE-2013-1713
- JavaScript에서 URI(Uniform Resource Identifier)를 확인하는 방식으로 인해 동일한 원본 정책을 우회할 수 있었습니다. 공격자는 이 취약점을 악용하여 XSS 공격을 수행하거나 타사 페이지의 악성 애드온을 설치할 수 있습니다.
- CVE-2013-1714
- 웹 작업자가 동일한 원본 정책을 우회할 수 있는 것으로 확인되었습니다. 공격자는 이 취약점을 악용하여 XSS 공격을 수행할 수 있습니다.
- CVE-2013-1717
- 특정 상황에서 Firefox가 Java Applelets를 잘못 처리했다는 것이 발견되었습니다. 사용자가 Firefox를 통해 신뢰할 수 없는 Java kindt를 시작한 경우, Apple은 이 취약점을 사용하여 사용자의 로컬 시스템의 파일에 대한 읽기 전용 액세스 권한을 얻을 수 있습니다.
보안 수정
- CVE-2013-1682,CVE-2013-1684,CVE-2013-1685,CVE-2013-1686,CVE-2013-1687,CVE-2013-1690
- 잘못된 형식의 웹 콘텐츠를 처리하는 데 몇 가지 결함이 발견되었습니다. 악성 콘텐츠가 포함된 웹 페이지로 인해 Firefox가 충돌하거나 Firefox를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2013-1692
- Firefox에서 XMLHttpRequest(XHR) HEAD 요청 본문에 데이터를 전송할 수 있도록 허용했습니다. 경우에 따라 공격자는 CSRF(Cross-Site Request Forgery) 공격을 수행할 수 있습니다.
- CVE-2013-1693
- Firefox가 SVG 이미지 파일을 처리하는 방식의 타이밍 차이로 인해 공격자는 도메인 간에 데이터를 읽을 수 있어 잠재적으로 정보 공개가 발생할 수 있습니다.
- CVE-2013-1694, CVE-2013-1697
- Firefox가 내부 구조 중 일부를 구현하는 방식에서 두 가지 결함이 발견되었습니다 ( 래퍼라고 함). 공격자는 이러한 취약점을 악용하여 일부 제한 사항을 우회할 수 있습니다. 이로 인해 예기치 않은 동작이 발생하거나 잠재적으로 악용 가능한 충돌이 발생할 수 있습니다.
7.317.4. RHSA-2013:0696 - 심각: firefox 보안 업데이트
보안 수정
- CVE-2013-0788
- 잘못된 형식의 웹 콘텐츠를 처리하는 데 몇 가지 결함이 발견되었습니다. 악성 콘텐츠가 포함된 웹 페이지로 인해 Firefox가 충돌하거나 Firefox를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2013-0795
- Firefox에서 Same Origin Wrappers가 구현 된 방식에서 취약점이 발견되었습니다. 악의적인 사이트는 이 취약점을 사용하여 동일한 원본 정책을 무시하고 Firefox를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2013-0796
- Firefox의 임베디드 WebGL 라이브러리에서 취약점이 발견되었습니다. 악성 콘텐츠가 포함된 웹 페이지로 인해 Firefox가 충돌하거나 Firefox를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다. 참고: 이 문제는 Intel Mesa 그래픽 드라이버를 사용하는 시스템에만 영향을 미칩니다.
- CVE-2013-0800
- Firefox의 임베디드 Cairo 라이브러리에서 out-of-bounds 쓰기 결함이 발견되었습니다. 악성 콘텐츠가 포함된 웹 페이지로 인해 Firefox가 충돌하거나 Firefox를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2013-0793
- Firefox에서 JavaScript 기록 기능을 처리하는 방식에서 취약점이 발견되었습니다. 악성 사이트에서는 다른 사이트를 가리키는 baseURI가 있는 웹 페이지가 표시될 수 있으므로 XSS(cross-site scripting) 및 피싱 공격을 수행할 수 있습니다.
7.317.5. RHSA-2013:1268 - 심각: firefox 보안 업데이트
보안 수정
- CVE-2013-1718,CVE-2013-1722,CVE-2013-1725,CVE-2013-1730,CVE-2013-1732,CVE-2013-1735,CVE-2013-1736
- 잘못된 형식의 웹 콘텐츠를 처리하는 데 몇 가지 결함이 발견되었습니다. 악성 콘텐츠가 포함된 웹 페이지로 인해 Firefox가 충돌하거나 Firefox를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2013-1737
- Firefox가 특정 Cryostat JavaScript 오브젝트를 처리하는 방식에서 취약점이 발견되었습니다. 공격자는 이 취약점을 악용하여 JavaScript 클라이언트 또는 애드온 코드로 잘못된 보안 민감한 결정을 내릴 수 있습니다.
7.317.6. RHSA-2013:0820 - 심각: firefox 보안 업데이트
보안 수정
- CVE-2013-0801,CVE-2013-1674,CVE-2013-1675,CVE-2013-1676,CVE-2013-1677,CVE-2013-1678,CVE-2013-1679, CVE-2013-1680 ,CVE-2013-1680,CVE-2013-1681
- 잘못된 형식의 웹 콘텐츠를 처리하는 데 몇 가지 결함이 발견되었습니다. 악성 콘텐츠가 포함된 웹 페이지로 인해 Firefox가 충돌하거나 Firefox를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2013-1670
- Firefox가 Content Level Constructors를 처리하는 방식에서 취약점이 발견되었습니다. 악의적인 사이트는 이 취약점을 악용하여 XSS(Cross-site scripting) 공격을 수행할 수 있습니다.
7.318. mysql
7.318.1. RHSA-2013:0772 - 중요: mysql 보안 업데이트
보안 수정
- CVE-2012-5614,CVE-2013-1506,CVE-2013-1521,CVE-2013-1531,CVE-2013-1532,CVE-2013-1544,CVE-2013-1548,CVE-2013-1552, CVE-2013-1552 ,CVE-2013-1555, CVE-2013-1552 , CVE-2013-2375,CVE-2013-2378,CVE-2013-2389,CVE-2013-2391,CVE-2013-2392
- 이번 업데이트에서는 MySQL 데이터베이스 서버의 여러 취약점이 수정되었습니다. 이러한 취약점에 대한 정보는 Oracle Critical Patch Update Advisory 페이지에서 확인할 수 있습니다.
7.319. openswan
보안 수정
- CVE-2013-2053
- Openswan에서 버퍼 오버플로 결함이 발견되었습니다. Opportunistic Encryption이 활성화된 경우 ("oe=yes" in "/etc/ipsec.conf") 및 RSA 키가 구성된 경우 공격자는 공격자가 제어하는 도메인에 대한 DNS 조회를 수행할 수 있습니다(예: DKIM 또는 SPF DNS 레코드 조회를 트리거하는 이메일 전송)으로 인해 Openswan의 pluto IKE 데몬이 충돌하거나 임의의 코드를 실행할 수 있습니다. "oe=yes"이지만 RSA 키가 구성되지 않은 경우 대상 시스템의 역방향 DNS 항목을 제어할 수 있는 로컬 네트워크의 공격자만 문제를 트리거할 수 있습니다. opportunistic 암호화는 기본적으로 비활성화되어 있습니다.
7.320. haproxy
보안 수정
- CVE-2013-2175
- 프록시 구성("/etc/haproxy/haproxy.cfg")에 hdr_ip 기준을 사용하는 특정 규칙이 있을 때 HAProxy가 요청을 처리하는 방식에서 취약점이 발견되었습니다. 원격 공격자는 이 취약점을 악용하여 영향을 받는 구성을 사용하는 HAProxy 인스턴스를 충돌시킬 수 있습니다.
보안 수정
- CVE-2013-1912
- HAProxy가 파이프라인된 HTTP 요청을 처리하는 방식에서 버퍼 오버플로 결함이 발견되었습니다. 원격 공격자는 HAProxy가 충돌하거나 HAProxy를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있는 파이프라인된 HTTP 요청을 보낼 수 있습니다. 이 문제는 다음의 모든 결합된 구성 옵션을 사용하는 시스템에만 영향을 미쳤습니다: HTTP는 활성 상태로 유지, TCP 검사 규칙에서 HTTP 키워드, 규칙 추가를 요청합니다.
7.321. polkit
7.321.1. RHSA-2013:1270 - 중요: polkit 보안 업데이트
보안 수정
- CVE-2013-4288
- --process 옵션을 통해 프로세스가 프로세스 ID로 지정될 때 PolicyKit pkcheck 유틸리티에서 프로세스 권한 부여를 확인하는 방식에서 경쟁 조건이 발견되었습니다. 로컬 사용자는 이 취약점을 사용하여 원하는 PolicyKit 권한을 우회하고 권한을 에스컬레이션할 수 있습니다.
7.322. rtkit
7.322.1. RHSA-2013:1282 - 중요: rtkit 보안 업데이트
보안 수정
- CVE-2013-4326
- RealtimeKit은 경쟁 조건에 취약한 D-Bus API를 사용하여 권한 부여를 위한 PolicyKit과 통신했습니다. 이로 인해 PolicyKit 권한 부여가 무시될 수 있었습니다. 이 업데이트는 RealtimeKit을 수정하여 경쟁 조건에 취약하지 않은 다른 API를 통해 PolicyKit과 통신합니다.