5장. 패키지 업데이트
5.1. 389-ds-base
버그 수정
- BZ#834096
- 이번 업데이트 이전에는 항목에서 속성 삭제가 포함된 동시 업데이트로 인해 도메인 디렉터리 서버가 세그먼트 오류로 인해 중단될 수 있습니다. 이번 업데이트에서는 수정된 속성 항목에 NULL 값이 있는지 확인합니다. 이제 서버에서 예상대로 동시 업데이트를 처리합니다.
- BZ#836251
- 이번 업데이트 이전에는 get_entry 함수가 NULL pblock을 허용하지 않았습니다. 결과적으로 계정 사용 가능성 기능은 사용자 계정 만료 및 잠긴 상태에 대한 올바른 정보를 반환하지 않았습니다. 이번 업데이트에서는 get_entry 함수가 이제 NULL pblock을 허용하도록 기본 코드를 수정합니다.
보안 수정
- CVE-2012-2678
- 389 Directory Server가 암호 변경 사항을 처리하는 방식에서 취약점이 발견되었습니다. LDAP 사용자가 암호를 변경했으며 해당 변경 이후 디렉터리 서버가 재시작되지 않은 경우 공격자는 "unhashed#user#password" 특성을 통해 해당 사용자의 암호의 일반 텍스트 버전을 가져올 수 있습니다.
- CVE-2012-2746
- LDAP 사용자의 암호가 변경되고 감사 로깅이 활성화될 때(기본적으로 비활성화됨) 새 암호가 감사 로그에 일반 텍스트 형식으로 작성되었음을 확인했습니다. 이번 업데이트에서는 새로운 구성 매개변수인 "nsslapd-auditlog-logging-hide-unhashed-pw"를 도입하여 "on"으로 설정하면 389 Directory Server가 감사 로그에 일반 텍스트 암호를 쓰지 못하도록 합니다. 이 옵션은
/etc/dirsrv/slapd-ID/dse.ldif
에서 구성할 수 있습니다.
보안 수정
- CVE-2012-0833
- 389 Directory Server 데몬(ns-slapd)이 인증서 그룹을 사용하여ACI(액세스 제어 명령)를 처리하는 방식에서 취약점이 발견되었습니다. 인증서 그룹이 디렉터리 서버에 바인딩하려고 시도한 LDAP 사용자가 디렉터리 서버에 바인딩하려고 하면 ns-slapd가 무한 루프를 입력하고 과도한 CPU 시간을 소비하게 됩니다.
버그 수정
- BZ#743979
- 이전에는 389 Directory Server에서 읽기/쓰기 잠금 메커니즘의 NSSPR(Netscape Portable Runtime) 구현을 사용했습니다. 결과적으로 서버가 많은 부하가 있는 요청에 대한 응답을 중지하는 경우가 있었습니다. 이번 업데이트에서는 원래 잠금 메커니즘을 POSIX(Portable Operating System Interface) 읽기/쓰기 잠금 메커니즘으로 대체합니다. 이제 서버가 과도한 부하에서 항상 응답하고 있습니다.
- BZ#745201
- 이전에는 LDAP 비교 작업의 액세스 로그 레코드에 Distinguished Names(DN)가 포함되지 않았습니다. 결과적으로 이 정보가 액세스 로그에 누락되었습니다. 이번 업데이트에서는 DN이 기록되고 액세스 로그에서 찾을 수 있도록 기본 소스 코드를 수정합니다.
- BZ#752577
- 이전에는 389 Directory Server가 로드가 부족하여 혼잡한 네트워크에서 작동하는 경우 클라이언트 연결 문제가 발생하는 경우가 있었습니다. 서버가 SPR(Simple Paged Result) 검색 결과를 클라이언트에 보내는 동안 연결 문제가 있는 경우 LDAP 서버는 정리 루틴을 잘못 호출했습니다. 그 결과 메모리 누수가 발생하여 서버가 예기치 않게 종료되었습니다. 이번 업데이트에서는 기본 소스 코드가 수정되어 정리 작업이 올바르게 실행되고 메모리 누수를 발생하지 않습니다. 결과적으로 SPR 요청을 처리하는 동안 서버가 종료되거나 많은 부하에서 응답하지 않게 됩니다.
- BZ#757897
- 이전에는 CSN(변경 순서 번호)이 있는 특정 작업이 서버에서 효율적으로 수행되지 않았습니다. 결과적으로 ns-slapd 데몬은 콘텐츠 복제 중에 CSN 작업을 수행할 때 최대 100%의 CPU 시간을 소비했습니다. 이번 업데이트를 통해 CSN 작업을 효율적으로 수행하도록 기본 소스 코드가 수정되었습니다. 결과적으로 성능 문제 없이 콘텐츠 복제 중에 많은 수의 CSN 작업을 수행할 수 있습니다.
- BZ#757898
- 이전에는 SASL(Simple Authentication and Security Layer) ID 매핑을 확인할 때 SASL GSSAPI 인증 방법의 기본 코드에서 할당된 메모리가 올바르게 릴리스되지 않았습니다. 이 문제로 인해 SASL 바인딩 요청을 처리할 때 메모리 누수가 발생하여 결국 LDAP 서버가 세그먼트 오류로 인해 LDAP 서버가 예기치 않게 종료될 수 있었습니다. 이번 업데이트에서는 할당된 메모리를 올바르게 해제하는 데 필요한 함수 호출이 추가되었습니다. 이 시나리오에서는 메모리 누수가 더 이상 발생하지 않으며 LDAP 서버가 더 이상 충돌하지 않습니다.
- BZ#759301
- 이전에는 389 Directory Server에서 Entry USN(Update Sequence Number) 인덱스를 올바르게 처리하지 않았습니다. 결과적으로 인덱스가 기본 데이터베이스와 동기화되지 않고 USN 항목의 검색 작업에서 잘못된 결과를 반환했습니다. 이번 업데이트에서는 Entry USN 플러그인의 기본 소스 코드가 수정되었습니다. 그 결과 서버에서 USN 인덱스를 올바르게 처리합니다.
- BZ#772777
- 이전에는 검색 필터 속성이 정규화되고 검색 결과 세트의 모든 항목에 대해 하위 문자열 정규식이 반복적으로 컴파일되었습니다. 결과적으로 많은 속성과 하위 필터가 포함된 검색 필터를 사용하면 검색 성능이 저하되었습니다. 이번 업데이트를 통해 검색 필터가 적용되기 전에 사전 컴파일되고 사전 정규화됩니다. 이러한 변경으로 인해 많은 속성과 하위 문자열 하위 필터가 있는 검색 필터를 적용할 때 검색 성능이 향상됩니다.
- BZ#772778
- 이전에는 캐시할 ACI(액세스 제어 정보 레코드)의 수가 200으로 제한되었습니다. 결과적으로 200개 이상의 ACI에 대해 Directory Server 항목을 평가하지 못했습니다. 다음과 같은 오류 메시지와 함께 실패했습니다.
acl_TestRights - cache overflown
이번 업데이트에서는 기본 ACI 캐시 제한이 2000으로 늘어남에 따라 구성 파일 항목 "cn=ACL Plugin,cn=plugins,cn=config"의 새 매개변수nsslapd-aclpb-max-selected-acls
를 사용하여 구성할 수 있습니다. 결과적으로 새 제한을 초과하지 않는 한 앞서 언급한 오류 메시지가 표시되지 않으며 필요한 경우 제한을 변경할 수 있습니다. - BZ#772779
- 이전에는 restore 명령에 무한 루프로 이어지는 코드 경로가 포함되었습니다. 결과적으로 데이터베이스 백업에서 복원을 수행할 때 389 Directory Server가 응답하지 않는 경우가 있었습니다. 이번 업데이트에서는 기본 소스 코드에서 무한 루프 코드 경로를 제거합니다. 결과적으로 데이터베이스 복원을 수행할 때 서버가 응답하지 않습니다.
- BZ#781485
- 이전에는 RUV(복제본 업데이트 벡터) 항목을 수정하기 위해 ldapmodify 작업을 수행할 수 있었습니다. 결과적으로 이러한 작업을 수행할 때 389 Directory Server가 응답하지 않았습니다. 이번 업데이트에서는 RUV 항목을 직접 수정할 수 없습니다. 결과적으로 이러한 작업을 수행할 때 서버가 응답을 중지하지 않고 대신 CLEANRUV 작업의 사용을 알리는 오류 메시지를 반환합니다.
- BZ#781495
- 이전 버전에서는 389 Directory Server의 재시작 이벤트를 식별하기 위해
logconv.pl
스크립트에서 "conn=0 fd=" 문자열에 대한 서버 로그를 검색했습니다. 그 결과 스크립트가 잘못된 서버 수를 다시 시작했다고 보고했습니다. 이번 업데이트에서는 "conn=1 fd=" 문자열을 검색하도록 스크립트를 수정합니다. 결과적으로 올바른 서버 재시작 횟수가 반환됩니다. - BZ#781500
- 사용되지 않거나 해제된 복제 마스터가 있는 RUV 요소가 포함된 LDIF(LDAP 데이터 상호 교환 형식) 파일에서 데이터베이스를 다시 로드할 때 변경 로그가 무효화되었습니다. 그 결과 389 Directory Server가 오류 메시지를 수신하고 다시 시작해야 했습니다. 이번 업데이트를 통해 사용자는 사용되지 않거나 해제된 복제 마스터에 대한 정보가 올바르게 전달되고 이러한 마스터가 RUV 항목에서 삭제됩니다. 이제 이 시나리오에서 데이터베이스가 예상대로 다시 로드됩니다.
- BZ#781516
- 이전 버전에서는 리프가 아닌 노드가 tombstone 항목이 되면 하위 항목이 부모-하위 관계가 손실되었습니다. 그 결과, 비리프 tombstone 항목이 자식 tombstone 항목보다 먼저 재조정될 수 있었습니다. 이번 업데이트에서는 비리프 항목이 삭제된 경우에도 상위-하위 관계가 유지 관리되도록 기본 소스 코드가 수정되었습니다. 결과적으로 tombstones는 이제 하향식 순서대로 올바르게 재조정됩니다.
- BZ#781529
- 이전에는 389 Directory Server의 관리형 항목을 업데이트하기 전에 관리 항목 템플릿에 대한 관리 항목 속성을 검증하지 않았습니다. 결과적으로 관리 항목 템플릿에 포함되지 않은 원래 항목 속성을 업데이트한 후 관리형 항목이 업데이트될 수 있었습니다. 이번 업데이트에서는 수정된 속성을 관리 항목 템플릿 속성과 비교하는 검사가 추가되었습니다. 결과적으로 원래 항목의 수정된 속성이 관리 항목 템플릿에 포함되지 않는 한 관리되는 항목은 업데이트되지 않습니다.
- BZ#781533
- 이전에는 실행 중인 모든 작업이 완료되기 전에 389 Directory Server가 종료되지 않았습니다. 결과적으로 장기 실행 작업을 수행할 때 Directory Server를 종료하는 데 시간이 오래 걸리는 경우가 있었습니다. 이번 업데이트에서는 장기 실행 작업 성능 중에 서버 종료 요청을 점검하여 기본 소스 코드가 향상됩니다. 결과적으로 장기 실행 작업이 처리되는 경우에도 서버가 표준 시간 내에 종료됩니다.
- BZ#781537
- 이전에는 389 Directory Server에서
authzid
속성의 값이 완전히 BER(Basic Encoding Rules)로 인코딩될 것으로 예상했습니다. 결과적으로 프록시 권한 부여로 ldapsearch 명령을 수행할 때 다음 오류가 반환되었습니다.unable to parse proxied authorization control (2 (protocol error))
이번 업데이트에서는 제공된 authzid 값의 전체 BER 인코딩이 필요하지 않도록 기본 소스 코드를 수정합니다. 결과적으로 위에서 설명한 시나리오에서는 오류가 반환되지 않습니다. - BZ#781538
- 이전에는 일치하는 규칙 OID(Object Identifiers)의 버퍼에 고정된 크기가 1024자였습니다. 결과적으로 총 길이가 1024자를 초과하면 일치하는 규칙 OID가 잘렸습니다. 이번 업데이트에서는 크기가 고정된 대신 동적으로 할당된 버퍼를 사용하도록 기본 소스 코드를 수정합니다. 결과적으로 모든 일치 규칙 OID를 잘리지 않고 처리할 수 있습니다.
- BZ#781539
- 이전 버전에서는 "cn=config" 오브젝트에서 ldapsearch 명령을 실행하면 빈 값이 있는 속성을 포함하여 오브젝트의 모든 속성이 반환되었습니다. 이번 업데이트에서는 빈 값이 있는 속성이 "cn=config"에 저장되지 않고 빈 속성을 확인하여 ldapsearch 명령을 향상시킵니다. 결과적으로 값이 있는 속성만 앞서 언급한 시나리오에서 반환됩니다.
- BZ#781541
- 이전 버전에서는 프록시 사용자를 사용하여 수행된 작업의 로그 레코드에 작업을 수행한 사용자로 기본 사용자가 포함되었습니다. 이번 업데이트를 통해 프록시 사용자가 검색, 추가, mod, del, modrdn 작업의 로그 레코드에 로그인되어 있습니다.
- BZ#784343
- 이전에는 데이터베이스 업그레이드 스크립트에서
.pid
파일이 있는지 확인하여 서버가 오프라인 상태인지 확인했습니다. 그러나 연결된 프로세스가 이미 종료된 경우에도 파일이 존재하는 경우도 있습니다. 결과적으로 업그레이드 스크립트는 Directory Server가 온라인 상태였고 서버가 실제로 오프라인 상태인 경우에도 데이터베이스 업그레이드를 진행하지 않는 경우가 있었습니다. 이번 업데이트에서는.pid
파일에서 참조된 프로세스가 실제로 실행 중인지 확인하는 명시적 테스트가 추가되었습니다. 결과적으로 업그레이드 스크립트가 예상대로 작동합니다. - BZ#784344
- 이전에는 repl-monitor 명령에서는 호스트 ID를 위해 호스트 이름의 하위 도메인 부분만 사용했습니다. 결과적으로 동일한 하위 도메인 부분(예: "ldap.domain1", "ldap.domain2")이 있는 호스트 이름이 단일 호스트로 확인되었으며 부정확한 출력이 생성되었습니다. 이번 업데이트를 통해 전체 호스트 이름이 호스트 식별에 사용됩니다. 결과적으로 모든 호스트 이름이 별도의 것으로 확인되고 repl-monitor 명령의 출력이 정확합니다.
- BZ#788140
- 이전에는 서버가 정규화되지 않은 DN 문자열을 사용하여 내부 검색 및 수정 작업을 수행하면서 정규화된 DN 문자열을 예상하는 수정 작업을 수행했습니다. 결과적으로 다음과 같은 오류 메시지가 정규화되지 않은 형식으로 지정된 도메인 이름으로 복제를 수행할 때 기록되었습니다.
NSMMReplicationPlugin - repl_set_mtn_referrals: could not set referrals for replica dc=example,dc=com: 32
이번 업데이트를 통해 수정 작업에 사용하기 전에 DN 문자열이 정규화됩니다. 결과적으로 복제는 앞서 언급한 시나리오에서 오류 메시지를 생성하지 않습니다. - BZ#788722
- 이전에는
389-ds-base/ldap/servers/snmp/
디렉터리에 저작권 헤더가 없는.mib
파일이 포함되어 있었습니다. 따라서 저작권 상의 이유로 특정 Linux 배포판에 파일을 포함할 수 없었습니다. 이번 업데이트에서는 이러한 모든 파일의 정보를 필요한 저작권 정보가 포함된redhat-directory.mib
파일에 병합하고 디렉터리에 있는 유일한 파일인지 확인합니다. 따라서 389 Directory Server가 Linux 배포에 포함되지 않도록 하는 저작권 문제는 없습니다. - BZ#788724
- 이전에는 확장 가능한 검색 필터의 기본 소스 코드에서 값 비교에
strcmp
루틴을 사용했습니다. 결과적으로 바이너리 데이터와 함께 확장 가능한 검색 필터를 사용하면 잘못된 결과가 반환되었습니다. 이번 업데이트에서는 바이너리 인식 함수를 사용하도록 기본 소스 코드를 수정합니다. 결과적으로 확장 가능한 검색 필터가 바이너리 데이터를 올바르게 사용합니다. - BZ#788725
- 이전에는 검색 필터의 값 정규화가 사용된 필터 유형 및 일치 규칙을 준수하지 않았습니다. 결과적으로 검색된 특성 구문에 대한 기본 비교 유형과 다른 값을 사용하는 경우 검색 시도에서 잘못된 결과를 반환했습니다. 이번 업데이트에서는 필터 속성 및 값에 대한 일치 규칙에 민감한 정규화를 사용하도록 기본 소스 코드를 수정합니다. 결과적으로 일치하는 규칙에 따라 검색 결과가 반환됩니다.
- BZ#788729
- 이전에는 Directory Server에서 데이터베이스의 하위 항목의 tombstones가 잘못 처리되었습니다. 따라서 데이터베이스에 tombstones로 변환된 삭제된 항목이 포함된 경우 다음 오류 메시지와 함께
entryrdn
인덱스를 다시 인덱싱하지 못했습니다._entryrdn_insert_key: Getting "nsuniqueid=ca681083-69f011e0-8115a0d5-f42e0a24,ou=People,dc=example,dc=com" failed
이번 업데이트를 통해 389 Directory Server는 하위 항목의 tombstones를 올바르게 처리하고진입점
인덱스를 오류 없이 성공적으로 다시 인덱싱할 수 있습니다. - BZ#788731
- 이전에는 RUV tombstone 항목이
진입점
인덱스에 의해 잘못 인덱싱되었습니다. 결과적으로 이러한 항목을 검색하려는 시도가 성공하지 못했습니다. 이번 업데이트를 통해진입점
인덱스에서 RUV tombstone 항목을 올바르게 인덱싱할 수 있으며 이러한 항목에 대한 검색 시도가 성공적으로 수행됩니다. - BZ#788741
- 이전에는 DNA(Distributed Numeric Assignment) 플러그인이 UID 범위를 복제하는 요청에 너무 짧은 시간 초과를 사용했습니다. 결과적으로 DNA와 함께 복제를 사용하여 대기 시간이 긴 네트워크에서 사용자를 추가하는 데 실패하는 경우가 있어 다음 오류 메시지가 반환됩니다.
Operations error: Allocation of a new value for range cn=posix ids,cn=distributed numeric assignment plugin,cn=plugins,cn=config failed
이번 업데이트를 통해 이러한 복제 요청의 기본 시간 초과가 10분으로 설정되었습니다. 결과적으로 DNA와 함께 복제를 사용하여 사용자를 추가할 때 오류가 반환되지 않으며 작업이 성공합니다. - BZ#788745
- 이전에는 복제 역할이 변경될 때 RUV의 CSN(변경 순서 번호)이 새로 고쳐지지 않았습니다. 결과적으로 서버의 데이터가 일관성이 없게 되었습니다. 이번 업데이트를 통해 복제 역할이 변경될 때 CSN이 새로 고쳐집니다. 결과적으로 데이터 불일치는 이전에 언급된 사례에서 더 이상 관찰되지 않습니다.
- BZ#788749
- 이전에는 스키마 파일의 오류가 로그 파일에 명확하게 보고되지 않았습니다. 결과적으로 메시지가
dse.ldif
파일에서 오류를 보고하는 것으로 잘못 해석될 수 있었습니다. 이번 업데이트에서는 오류가 발견된 파일의 이름과 경로를 포함하도록 오류 메시지를 수정합니다. - BZ#788750
- 이전에는 서버가 업그레이드 후 오래된 버전의 nisDomain 스키마를 사용했습니다. 결과적으로 업그레이드 후 389 Directory Server를 다시 시작하면 다음과 같은 오류 메시지가 생성되었습니다.
attr_syntax_create - Error: the EQUALITY matching rule [caseIgnoreMatch] is not compatible with the syntax [1.3.6.1.4.1.1466.115.121.1.26] for the attribute [nisDomain]
이번 업데이트를 통해 서버는 최신 버전의 nisDomain 스키마를 사용합니다. 결과적으로 업그레이드 후 서버를 다시 시작하면 오류가 표시되지 않습니다. - BZ#788751
- 389 Directory Server는 이전에 정규화 작업을 완료한 후 할당된 메모리를 제대로 해제하지 않았습니다. 이로 인해 서버 런타임 중에 메모리 누수가 발생했습니다. 이번 업데이트에서는 할당된 메모리를 올바르게 해제하는 기본 코드가 수정되어 이러한 상황에서 메모리 누수가 더 이상 발생하지 않습니다.
- BZ#788753
- 이전에는 "connection" 속성이 cn=monitor 스키마에 포함되지 않아 ACI를 무시하도록ACI(액세스 제어 정보) 처리 코드가 발생했습니다. 결과적으로 cn=monitor에서 익명 검색을 수행할 때
연결
속성을 요청하면 기본 ACI에서 거부된 경우에도 연결 속성이 반환되었습니다.이번 업데이트에서는 속성이 스키마에 없는 경우에도 ACI가 처리되도록 합니다. 결과적으로 ACI가 이를 거부하면
connection
속성이 표시되지 않습니다. - BZ#788754
- 이전에는 서버 런타임 중에 여러 메모리 누수 오류가 발생하는 경우가 있었습니다. 이번 업데이트에서는 더 이상 발생하지 않도록 모든 메모리 누수 오류가 수정되었습니다.
- BZ#788755
- 이전에는 IPv4 매핑된 IPv6 주소가 389 Directory Server에서 독립적인 주소로 처리되었습니다. 결과적으로 이러한 주소가 표준 IPv4 주소와 충돌했을 때 서버를 시작하는 동안 오류가 보고되었습니다. 이번 업데이트에서는 모든 IPv4 매핑된 IPv6 주소의 IPv4 부분이 기존 IPv4 주소와 비교되도록 합니다. 결과적으로 IPv4 매핑된 IPv6 주소가 표준 IPv4 주소와 충돌하더라도 서버는 오류 없이 시작됩니다.
- BZ#788756
- 이전에는 389-ds-base 도움말 페이지에 여러 오타 및 사실 오류가 포함되어 있었습니다. 이번 업데이트에서는 올바른 정보가 포함되어 오타가 없도록 도움말 페이지를 수정합니다.
- BZ#790491
- 이전에는 Directory Server 복제본을 초기화할 때 NULL 포인터 역참조가 발생하는 경우가 있었습니다. 결과적으로 서버는 세그먼트 장애로 예기치 않게 종료되었습니다. 이번 업데이트에서는 NULL 값을 확인하여 복제본 초기화에 대한 기본 소스 코드가 향상되었습니다. 결과적으로 복제본 초기화가 항상 성공적으로 완료됩니다.
- BZ#796770
- 이전에는 고립된 tombstone 항목이 있는 작업 중에 이중 자유 오류가 발생하는 경우가 있었습니다. 결과적으로 고립된 tombstone 항목이
tombstone_to_glue
기능에 전달되면 디렉터리 서버가 예기치 않게 종료되었습니다. 이번 업데이트에서는 ancestor tombstone 항목을 얻기 위한 논리가 수정되었으며 고립된 항목으로 mbstone 항목을 변환할 수 있는 기회를 제거합니다. 결과적으로 앞서 언급한 시나리오에서 예기치 않은 서버 종료가 발생하지 않습니다. - BZ#800215
- 이전에는 내부 루프가 ldapcompare 명령 코드에서 잘못 처리되었습니다. 결과적으로 가상 속성에 대한 동시 비교 작업을 수행하면 Directory Server가 응답하지 않게 되었습니다. 이번 업데이트에서는 내부 루프 문제가 해결되었습니다. 결과적으로 서버는 문제 없이 동시 비교 작업을 수행합니다.
- BZ#803930
- 이전 버전에서는 389 Directory Server를 업그레이드할 때 실제 업그레이드 절차가 완료되기 전에 서버 시작이 시작되었습니다. 결과적으로 다음 오류 메시지와 함께 시작에 실패했습니다.
ldif2dbm - _get_and_add_parent_rdns: Failed to convert DN cn=TESTRELM.COM to RDN
이번 업데이트를 통해 업그레이드 절차가 완료되기 전에 서버가 시작되지 않습니다. 이로 인해 업그레이드 후 서버가 성공적으로 부팅됩니다. - BZ#811291
- 이전에는 범위 읽기 작업의 코드가 범위가 지정된 검색 작업을 수행하는 동안 항목이 삭제되었을 때 상황을 올바르게 처리하지 못했습니다. 결과적으로 많은 부하에서 동시에 삭제 및 범위 지정 검색 작업을 수행하면 Directory Server가 예기치 않게 종료되었습니다. 이번 업데이트에서는 이러한 상황을 올바르게 처리하기 위해 기본 소스 코드가 수정되었습니다. 결과적으로 삭제 및 범위 검색 작업을 대용량 부하에서 동시에 수행하기 전에 서버가 종료되지 않습니다.
- BZ#813964
- 높은 부하에서 389 Directory Server에 대한 삭제 및 검색 작업을 수행할 때 스택 버퍼에 대한 DB_MULTIPLE_NEXT 포인터가 유효하지 않은 값으로 설정되었을 수 있습니다. 그 결과 포인터의 역참조로 인해 스택 버퍼에 할당되지 않은 메모리에 액세스하려고 했습니다. 이로 인해 서버가 세그먼트 오류로 예기치 않게 종료되었습니다. 이번 업데이트를 통해 DB_MULTIPLE_NEXT 포인터가 올바르게 테스트되었습니다. 포인터의 값이 유효하지 않으면 페이지 또는 값이 삭제된 것으로 간주되고 스택 버퍼가 다시 로드됩니다. 결과적으로 이 시나리오에서는 세그먼트 오류가 더 이상 발생하지 않습니다.
- BZ#815991
ldap_initialize()
기능은 스레드로부터 안전하지 않습니다. 결과적으로 389 Directory Server는 많은 복제 계약에서 복제를 사용할 때 시작 중에 예기치 않게 종료되었습니다. 이번 업데이트에서는ldap_initialize()
함수 호출이 상호 제외에 의해 보호됩니다. 결과적으로 여러 복제 계약에서 복제를 사용하면 서버가 올바르게 시작됩니다.- BZ#819643
- 기본 소스 코드의 오류로 인해 새 문자열 시퀀스가 다른 소문자/업퍼 대소문자를 사용하는 경우를 제외하고 RDN(Relative Distinguished Name) 문자열 이름을 바꾸려는 시도가 실패했습니다. 이번 업데이트에서는 RDN의 이름을 동일한 문자열 시퀀스로 변경할 수 있도록 코드가 수정되었습니다.
- BZ#821542
- 이전에는 DN 문자열 이름을 변경할 때 문자 케이스 정보가 무시되었습니다. 결과적으로 새 문자열 시퀀스가 일부 문자의 경우에만 다른 경우 DN 문자열이 소문자로만 변환되고 케이스 정보가 손실되었습니다. 이번 업데이트에서는 이제 RDN의 이름을 동일한 문자열 시퀀스로 대/소문자 차이로 변경할 수 있도록 기본 코드를 수정합니다.
- BZ#822700
- 이전에는 ACI 처리 코드가 DN을 잘못 지정하지 않았습니다. 결과적으로 ACI에 DN을 잘못 지정하면 시작 중 또는 온라인 가져오기 후에 389 Directory Server가 예기치 않게 종료되었습니다. 이번 업데이트를 통해 ACI 처리의 기본 소스 코드가 잘못 지정된 DN을 거부합니다. 결과적으로 이 시나리오에서는 서버가 종료되지 않습니다.
- BZ#824014
- 이전에는 “
entryusn
” 특성을 직접 처리하는 코드가 수정된 캐시 항목을 직접 수행했습니다. 결과적으로 로드가 과도한 경우 참조 무결성이 활성화된 “entryusn
” 및 “memberof
” 특성을 사용하여 삭제 및 검색 작업을 수행할 때 서버가 예기치 않게 종료되었습니다. 이번 업데이트를 통해 캐시에서 항목이 직접 수정되지 않습니다. 결과적으로 서버는 예기치 않게 종료하지 않고 이전에 설명한 조건에서 검색을 수행합니다.
기능 개선
- BZ#683241
- 이전에는 초기 작업 결과가 LDAP 클라이언트에 반환된 후 작업 후 플러그인이 실행되었습니다. 결과적으로 초기 작업의 일부 결과를 즉시 사용할 수 없을 수 있습니다. 이번 업데이트에서는 "Betxnpreoperation" 및 "Betxnpostoperation" 플러그인 유형이 도입되었습니다. 이러한 유형의 플러그인은 초기 작업의 일반 트랜잭션 내에서 실행됩니다. 결과적으로 이러한 플러그인 유형을 사용하면 초기 작업이 완료되기 전에 초기 작업에서 트리거한 작업이 완료됩니다.
- BZ#766322
- 이전에는 LDAP 클라이언트가 사용해야 하는 기본 검색 기반을 쉽게 결정할 수 없었습니다. 결과적으로 검색 기반이 구성되지 않은 LDAP 클라이언트는 389 Directory Server를 검색하려고 했습니다. 이번 업데이트에서는 루트 DSE(Directory Server Entry)에 새 속성 defaultNamingContext 이 추가되었습니다. 결과적으로 클라이언트는 defaultNamingContext 속성 값에 대해 루트 DSE를 쿼리하고 반환된 값을 검색 기반으로 사용할 수 있습니다.
- BZ#768086
- 이번 업데이트에서는 nsslapd-minssf-exclude-rootdse 구성 속성에 "on" 및 "off"의 가능한 값이 도입되었습니다. 기본값인 "off"인 경우 서버에서 Security Strenght Factor (SSF) 값이 nsslapd-minssf 속성 값보다 작은 경우에도 클라이언트가 루트 DSE에 액세스할 수 있습니다. 따라서 나머지 서버에 SSL/TLS가 필요한 경우에도 SSL/TLS를 사용하지 않고 루트 DSE에 대한 액세스를 허용할 수 있습니다.
- BZ#768091
- 이전에는 Managed Entry Config 항목에 삭제 작업이 허용되지 않았습니다. 결과적으로 이러한 항목을 삭제하려고 하면 다음 오류 메시지와 함께 거부되었습니다.
ldap_delete: Server is unwilling to perform (53) additional info: Not a valid operation.
이번 업데이트에서는 Managed Entry Config 항목이 삭제되고 성공적으로 수행될 수 있도록 기본 소스 코드가 수정되었습니다. - BZ#781501
- 이전에는 389 Directory Server의 LDAP 클라이언트에서 확장된 사용자 계정 정보를 사용할 수 없었습니다. 이번 업데이트에서는 LDAP 클라이언트가 확장된 사용자 계정 정보를 가져올 수 있는 계정 사용 요청 제어 지원이 추가되었습니다.
- BZ#788760
- 이전에는
logconv.pl
스크립트에서 파일 또는 요청된 기간에 대한 작업 요약만 생성할 수 있었습니다. 이번 업데이트에서는 초당 통계 생성에-m
옵션과 분당 통계 생성을 위한-M
옵션이 도입되었습니다. 통계는 추가 후 처리에 적합한 CSV 형식으로 생성됩니다. - BZ#790433
- 이전에는 새로 생성된 모든 항목을 수동으로 그룹에 추가해야 했습니다. 이번 업데이트에서는 특정 기준과 일치하는 경우 그룹에 새 항목을 자동으로 추가하는 새 플러그인이 추가되었습니다.
5.2. ABRT 및 libreport
보안 수정
- CVE-2012-5659
- /usr/libexec/abrt-action-install-debuginfo-to-abrt-cache 툴이 환경 변수를 충분히 사용하지 않은 것으로 확인되었습니다. 이로 인해 Python 모듈이 로드되고 비표준 디렉터리(예: /tmp/)에서 실행될 수 있습니다. 로컬 공격자는 이 취약점을 악용하여 abrt 사용자의 권한으로 상승할 수 있습니다.
- CVE-2012-5660
- 경쟁 조건은 충돌에 대한 정보를 저장하는 데 사용되는 디렉토리를 처리하는 방식에서 발견되었습니다. abrt 사용자의 권한이 있는 로컬 공격자는 이 취약점을 사용하여 심볼릭 링크 공격을 수행할 수 있으므로 권한을 root로 에스컬레이션할 수 있습니다.
5.3. ABRT, libreport, btparser, python-meh
보안 수정
- CVE-2012-1106
- ABRT의 C 처리기 플러그인이 활성화된 경우(abrt-addon-ccpp 패키지가 설치되고 abrt-ccpp 서비스가 실행 중인 경우) sysctl fs.suid_dumpable 옵션이 "2"(기본적으로 "0")로 설정된 경우 안전하지 않은 그룹 ID(setuid) 프로그램의 코어 덤프가 생성되었습니다. 이로 인해 권한이 없는 로컬 사용자가 액세스할 수 없는 setuid 프로세스의 코어 덤프 파일에서 중요한 정보를 가져올 수 있습니다.
- CVE-2011-4088
- ABRT는 사용자가 수집된 충돌 정보를 제출하기 전에 민감한 데이터를 쉽게 검색할 수 있도록 허용하지 않았습니다. 이로 인해 사용자가 제출된 충돌 보고서를 통해 실수로 민감한 정보를 노출할 수 있습니다. 이번 업데이트에서는 수집된 모든 데이터를 검색하는 기능이 추가되었습니다. 이 수정 사항은 보고서가 Red Hat 고객 지원에 전송되는 기본 구성에는 적용되지 않습니다. 이는 Red Hat Bugzilla에 정보를 보내는 사용자에게만 적용됩니다.
버그 수정
- BZ#809587, BZ#745976
- ABRT GUI를 사용하여 메뉴 버튼을 사용하여 버그를 보고할 때 ABRT의 Report 문제는 빈 버그가 생성되었습니다. 이번 업데이트에서는 테스트 목적으로만 사용된 이 버튼을 제거합니다.
- BZ#800828
- reporter-upload 유틸리티를 통해 새 덤프 디렉토리를
/var/spool/abrt-upload/
에 저장하면 ABRT 데몬이 덤프 디렉토리를/var/spool/abrt/
에 복사하고 이전에 발생한 크래시 수를 늘렸습니다. 충돌 수가 두 번 증가했기 때문에 dump 디렉터리가 자체 중복으로 표시되고 제거되었습니다. 이번 업데이트를 통해 원격으로 업로드된 덤프 디렉터리에 대해 크래시 수가 더 이상 증가하지 않으므로 문제를 해결합니다. - BZ#747624
- /usr/bin/abrt-cli 유틸리티에 도움말 페이지가 누락되어 있습니다. 이번 업데이트에서는
abrt-cli(1)
도움말 페이지가 추가되었습니다. - BZ#796216
- 커널 oops 행의 분석을 통해
line
변수를 두 번 해제했습니다. 이번 업데이트에서는 이 버그가 수정되었으며 커널 oopses가 올바르게 분석되었습니다. - BZ#770357
- 이번 업데이트 이전에는
mailx
플러그인의 기본 구성 파일이 누락되어mailx
플러그인을 통한 ABRT 이메일 알림이 제대로 작동하지 않았습니다. 이번 업데이트에서는mailx
플러그인에 대한 기본 구성 파일/etc/libreport/plugins/mailx.conf
가 추가되었습니다. - BZ#799352
- ABRT 데몬을 시작하면 dbus 가 시스템에 설치되지 않은 경우 오류가 발생했습니다. 이번 업데이트에서는 dbus 종속성을 제거하고 시스템에 dbus 가 설치되지 않은 경우에도 ABRT 데몬을 시작할 수 있습니다.
- BZ#727494
- 이전 버전의 ABRT를 사용하면 사용자가 동일한 문제를 Bugzilla에 여러 번 보고할 수 있었습니다. 이 동작이 변경되었으며 사용자가 보고서를 이미 제출했는지에 대해 경고합니다. 첨부 파일 및 로컬 로그의 허용되는 최대 크기가 1MB로 증가했습니다. 이로 인해 이메일을 통해 전송하거나
로거
플러그인을 사용하여 로컬로 저장할 때 보고서가 손실되는 문제가 해결되었습니다. - BZ#746727
- 이번 업데이트에서는
/tmp/anaconda-tb-*
파일이 바이너리 파일로 인식되는 버그가 수정되었으며 경우에 따라 텍스트 파일로 인식됩니다. - BZ#771597
- ABRT 2.x는 다양한 새로운 데몬을 추가했습니다. 그러나 ABRT 1.x에서 전환하는 동안 추가된 모든 데몬이 제대로 활성화되어 있는 것은 아닙니다. 이번 업데이트를 통해 모든 데몬이 올바르게 시작되고 ABRT 1.x에서 ABRT 2.x로 업데이트할 수 있습니다.
- BZ#751068
- 이전에 abrt-cli 패키지는 abrt-addon-python 패키지에 의존했습니다. 이로 인해 abrt-cli 도 제거되므로 Yum을 통해 abrt-addon-python 패키지를 제거하지 못했습니다. 이번 업데이트를 통해 명령줄에서 ABRT를 사용하기 위해 필요한 모든 패키지를 가져오는 새로운 “가상” abrt-tui 패키지가 추가되어 앞서 언급한 문제를 해결합니다.
- BZ#749100
- 이전에는 ABRT 툴의 일부 문자열이 변환 가능으로 표시되지 않았습니다. 이번 업데이트에서는 이 문제가 해결되었습니다.
- BZ#773242
- ABRT가 데이터를 이동하려고 하면 덤프 사본이 생성되었음을 알리는 잘못된 메시지가 사용자에게 반환되었습니다. 이 업데이트는 이 메시지를 개선하여 ABRT가 데이터를 복사하지 않고 이동하게 합니다.
- BZ#811147
- backtrace에 너무 긴 함수 인수로 구성된 텍스트가 포함된 프레임이 포함된 경우 GDB의 역추적 프린터가 인수를 자릅니다. backtrace 구문 분석기에서 잘린 인수를 처리할 수 없어 올바르게 포맷하지 않았습니다. 이번 업데이트를 통해 backtrace 구문 분석기에서 잘린 문자열을 탐지하여 함수 인수가 잘린 것을 나타냅니다. 그런 다음 구문 분석 상태가 이 상황에 맞게 조정되고 역추적을 올바르게 구문 분석합니다.
- BZ#823411
- Bugzilla API를 변경하면 ABRT
bugzilla
플러그인이 올바르게 작동하지 않았습니다. 이번 업데이트에서는 새 Bugzilla API에서 작동하도록 소스 코드를 수정하여 이 문제를 해결합니다. - BZ#758366
- 이번 업데이트에서는 다양한 ABRT 구성 파일에 대한 주석에서 오타 오류가 수정되었습니다.
- BZ#625485
- 이전 버전의 ABRT는 잘못된 XML 로그 파일을 생성했습니다. 이번 업데이트에서는 이 문제가 해결되어 이제 ASCII가 아닌 모든 문자가 이스케이프됩니다.
- BZ#788577
- ABRT와 달리 python-meh 는 문제 보고서에 환경 변수 목록을 포함하지 않았습니다. 환경 변수 목록은 생성된 버그 할당에 유용한 정보입니다. 이번 업데이트를 통해 환경 변수 목록을 생성하고 libreport 에 전달하는 코드가 python-meh 에 추가되었으며 python-meh 에서 생성한 문제 보고서에는 이제 환경 변수 목록이 포함됩니다.
5.4. acroread
5.4.1. RHSA-2013:0150 - 심각: 보안 업데이트
보안 수정
- CVE-2012-1530,CVE-2013-0601,CVE-2013-0602,CVE-2013-0603,CVE-2013-0604,CVE-2013-0605, CVE-2013-060607 ,CVE-2013-060 7, CVE-2013-0608 ,CVE-2013-0608, CVE-2013-0609,CVE-2013-0610,CVE-2013-0611,CVE-2013-0612,CVE-2013-0613,CVE-2013-0614,CVE-2013-0615,CVE-2013-0616, CVE-2013-0617,CVE-2013-0618,CVE-2013-0619,CVE-2013-0620,CVE-2013-0621,CVE-2013-0623,CVE-2013-0626
- 이번 업데이트에서는 어도비 리더(Adobe Reader)의 여러 보안 취약점이 수정되었습니다. 이러한 취약점은 APSB13-02 에 대한 자세한 내용을 참조하십시오. 특수하게 생성된 PDF 파일로 인해 어도비 리더(Adobe Reader)가 충돌하거나 잠재적으로 열리면 어도비 리더(Adobe Reader)를 실행하는 사용자로 임의의 코드를 실행할 수 있습니다.
5.5. ALSA-utils
버그 수정
- BZ#674199
- 이번 업데이트 이전에는 /etc/asound.state 파일이 없는 경우 alsactl 툴에서 모든 사운드 카드를 초기화하려고 했습니다. 결과적으로 SElinux는 존재하지 않는 장치에 대한 액세스를 거부할 수 있었습니다. 이번 업데이트에서는 alsactl이 udev에서 한 번만 호출되도록 기본 코드를 수정합니다.
기능 개선
- BZ#650113
- 이번 업데이트를 통해 시스템 오디오 지연을 관리하기 위해 alsa-delay 및 alsaloop 유틸리티가 alsa-utils에 추가되었습니다.
5.6. anaconda
버그 수정
- BZ#690058
- 이번 업데이트 이전에는 Kickstart 파일의
noprobe
인수가 마지막으로 알려진 codepath에 전달되지 않았습니다. 그 결과 Anaconda 에서 noprobe 요청이 제대로 적용되지 않았습니다. 이번 업데이트에서는 인수가 마지막으로 알려진 codepath에 전달되도록 코드가 개선되었습니다. 결과적으로 Kickstart 파일의device
명령에 따라 장치 드라이버가 로드됩니다. - BZ#691794
- 이전에는 전체 배열에 대한 액세스를 제공하는 부적절한 장치 파일이DM-Multipath( Device Mapper Multipath ) 환경에서 부트 로더를 초기화하는 데 사용되었습니다. 그 결과 시스템을 부팅할 수 없었습니다. Anaconda 는 배열의 모든 드라이브를 열거하고 각각에 부트 로더를 초기화하도록 수정되었습니다. 결과적으로 시스템이 이제 예상대로 부팅됩니다.
- BZ#723404
- 네트워크를 사용하지 않고 미디어에서 최소 설치를 수행할 때 네트워크 장치에 작동 중인 기본 네트워크 구성이 없었습니다. 결과적으로 ifup 명령을 사용하여 재부팅한 후 네트워크 장치를 작동시킵니다. 이번 업데이트에서는 기본 네트워크 장치 구성 파일에서
BOOTPROTO
값을dhcp
로 설정합니다. 결과적으로 설명된 시나리오에서 재부팅 후 ifup 명령을 사용하여 네트워크 장치를 성공적으로 활성화할 수 있습니다. - BZ#727136
- Anaconda 에서 PowerPC 참조 플랫폼 (PReP) 부팅 파티션을 루트 파티션에 배치하면 시스템을 부팅할 수 없습니다. 이번 업데이트에서는 PReP 부팅 파티션이 루트 파티션과 동일한 드라이브에 강제로 있어야 합니다. 결과적으로 시스템이 예상대로 부팅됩니다.
- BZ#734128
- 회귀 문제로 인해 기존의 미러링된 논리 볼륨 (LV)이 있는 시스템에 설치할 때 설치 프로그램이 미러링된 논리 볼륨이 포함된 논리 볼륨 관리 구성을 올바르게 감지하지 못했습니다. 결과적으로 설치 전에 생성된 미러링된 논리 볼륨이 표시되지 않았으며 kickstart 에서 사용할 수 없었습니다. 미러링된 논리 볼륨을 처리할 코드가 이전 버그 수정으로 인해 변경된 udev 정보를 사용하도록 업데이트되었습니다. 결과적으로 설치 프로그램에서 미러링된 논리 볼륨이 올바르게 감지됩니다.
- BZ#736457
- IBM System z 아키텍처에서 하나의 CPU만 할당된 z/VM 게스트가 설치 환경에서 사용하는 CMS(Conversational Monitor System) 구성 파일을 읽지 못했습니다. 결과적으로 단일 CPU가 있는 z/VM 게스트 사용자는 커널 부팅 행의 모든 설치 환경 구성 값을 전달하거나 설치 환경 부팅 시 대화형 프롬프트에 정보를 제공해야 했습니다. 이번 업데이트에서는
/proc
파일을 마운트한 후 게스트 수를 감지하는 코드가 향상되었습니다. 결과적으로 하나의 CPU를 사용하는 게스트는 부팅 장치를 온라인으로 가져올 수 있으므로 CMS 구성 파일을 예상대로 읽고 자동화된 설치를 진행할 수 있습니다. - BZ#738577
- Anaconda 에 의해 생성된 kickstart 의 리포지토리 명령에는 기본 설치 리포지토리 정보가 포함되어 있지만
repo
repo
명령으로 Kickstart 파일이 사용될 때 오류가 발생했습니다. 이번 업데이트를 통해 Anaconda는 이제추가
리포지토리에 대해서만 리포지토리 명령을 생성합니다. 결과적으로 미디어 설치에 대해 kickstart가 실패하지 않습니다. - BZ#740870
- 수준 0 또는 수준 1의 BIOS RAID 장치에 수동으로 설치하면 설치 프로그램에서 Intel Media Storage Manager (IMSM) 메타데이터 읽기 오류가 발생했습니다. 결과적으로 사용자는 이러한 장치에 설치할 수 없었습니다. 이번 업데이트를 통해 Anaconda 는 BIOS RAID 수준 0 및 수준 1 IMSM 메타데이터를 올바르게 감지합니다. 결과적으로 사용자는 이러한 장치에 설치할 수 있습니다.
- BZ#746495
- LiveCD 환경에는 devkit-disks 유틸리티에 대한 레거시 심볼릭 링크가 누락되었습니다. 그 결과 수정된 Cryostat 동작이 제대로 실행되지 않았습니다. 적절한 비레거시 바이너리를 호출하도록 코드가 업데이트되었습니다. 결과적으로 설치 중에 사용되는
USB
장치는 더 이상 사용되지 않습니다. - BZ#747219
tty1
은 Anaconda에 대한 제어에 배치되었지만 Anaconda 가 종료되면 반환되지 않았습니다. 그 결과, init 은 Anaconda가 종료될 때 Ctrl C기능을 활성화하기 위해 tty1의 설정을 수정할 수 있는 권한이 없으므로 Anaconda가 예기치 않게 종료된 후 설치 프로그램이 +Ctrl Alt+Delete+Ctrl C가 작동하지 않았습니다. init에 다시 tty1 제어를 반환하는 코드가 Anaconda에 추가되었습니다. 결과적으로 이제 Anaconda가 충돌할 때 사용자가 키를 눌러야 하는 경우 Ctrl+C 가 예상대로 작동합니다.- BZ#750126
- buildinstall 스크립트에 사용된 Bash 버전에는
=~
Operator의 구문 분석에 영향을 미치는 버그가 있었습니다. 이 Operator는 파일을 포함할 때 아키텍처를 확인하는 데 사용됩니다. 그 결과 grub 명령을 제공하는 일부 바이너리가 x86_64 버전의 설치 프로그램에 있었지만 i686 미디어에서는 누락되었습니다. 이 버그를 방지하기 위해 Bash 코드가 수정되었습니다. 결과적으로 바이너리는 이제 i686 미디어에도 존재하며 사용자는 이제 설치 미디어의 grub 명령을 예상대로 사용할 수 있습니다. - BZ#750417
- 마운트 해제 순서에서 잘못된 순서로 인해 동적 링커가 라이브러리를 연결하지 못했기 때문에 mdadm 유틸리티가 작동하지 않고 상태 코드
127
로 종료되었습니다. 이번 업데이트에서는 마운트 해제 순서의 순서가 수정되어 동적 링커 및 mdadm이 올바르게 작동합니다. - BZ#750710
stdout
및stderr
으로 전달된 파일 설명자가 구별되는지 확인할 수 없었습니다. 결과적으로 stdout 및 stderr 설명자가 동일한 경우 쓰기에 둘 다 사용하면 예상된 모든 행이 포함되어 있지 않고 로그 파일에 덮어 쓰기가 발생했습니다. 이번 업데이트를 통해 stdout 및 stderr 설명자가 동일한 경우 stdin 및 stderr 둘 다에만 사용됩니다. 결과적으로 로그 파일에는 stdout 및 stderr의 모든 행이 포함됩니다.- BZ#753108
- PReP( PowerPC Reference Platform ) 파티션이 있는 두 개 이상의 디스크가 있는 시스템에 설치할 때 변경되지 않은 PReP 파티션이 업데이트되었습니다. 이번 업데이트에서는 설치 중에 사용된 PReP 파티션 이외의 PReP 파티션이 그대로 유지되도록 문제를 해결합니다. 결과적으로 이전 PReP 파티션이 업데이트되지 않습니다.
- BZ#754031
- 커널 명령줄
/proc/cmdline
은\n
으로 종료되지만 설치 프로그램은\0
에서만 확인했습니다. 그 결과 명령줄에서 마지막 인수가 있고 설치에 실패한 경우devel
인수가 탐지되지 않았습니다. 이번 업데이트에서는 코드가 개선되어\n
도 확인할 수 있습니다. 결과적으로devel
인수가 올바르게 구문 분석되고 설치가 예상대로 진행됩니다. - BZ#756608
- IBM System z에 네트워크 설치는 ping 명령을 사용하여 제공된 이름 서버 주소를 확인합니다.
ICMP
ECHO
패킷을 제한하는 환경에서는 이 테스트가 실패하여 설치를 중단하고 제공된 이름 서버 주소가 유효한지 여부를 사용자에게 요청합니다. 결과적으로 이 테스트가 실패하면 kickstart를 사용한 자동화된 설치가 중지됩니다. 이번 업데이트를 통해 ping 테스트에 실패하는 경우 nslookup 명령을 사용하여 제공된 이름 서버 주소를 검증합니다. nslookup 테스트가 성공하면 kickstart 가 설치를 계속합니다. 결과적으로 IBM System z의 비대화형 모드에서 자동화된 네트워크 설치는 설명된 시나리오에서 예상대로 완료됩니다. - BZ#760250
- 여러 개의 활성 네트워크 인터페이스와
ksdevice
=link
명령을 사용하여 시스템을 구성할 때 장치 활성화 및 장치 구성에링크
사양이 지속적으로 사용되지 않았습니다. 결과적으로 링크 상태가 있는 다른 네트워크 장치는 설치 프로그램에서 활성화한 장치를 대상으로 하는 설정을 사용하여 잘못 구성하는 경우가 있었습니다. 이번 업데이트를 통해 코드가 개선되어 장치 활성화 및 장치 구성의 경우 모두링크
사양이 있는 동일한 장치를 참조합니다. 결과적으로 설치 중에 link 상태의 여러 장치가 있는 경우 설치 프로그램에 의해 장치의ksdevice
=링크
사양이 활성화되고 사용될 경우 다른 장치의 연결 상태가 잘못되지 않습니다. - BZ#766902
- Anaconda GUI 호스트 이름 화면을 사용하여 네트워크를 구성할 때 Configure Network 버튼의 키보드 바로 가기가 누락되었습니다. 이번 업데이트에서는 C 키보드 바로 가기가 추가되었습니다. Alt+C 키보드 바로 가기를 사용하여 네트워크 구성을 호출할 수 있습니다.
- BZ#767727
- Anaconda 의 Ext2FS 클래스에는 최대 파일 크기 속성이
8TB
로 올바르게 설정되어 있지만 Ext3FS 및 Ext4FS는 재정의하지 않고 이 값을 상속했습니다. 결과적으로8Tb
보다 큰 크기의 ext3 또는 ext4 파일 시스템을 생성하려고 할 때 설치 프로그램에서 이를 허용하지 않았습니다. 이번 업데이트를 통해 새로운 ext3 및 ext4 파일 시스템에 대한 설치 프로그램의 상한이8Tb
에서16TB
로 조정되었습니다. 결과적으로 설치 프로그램에서 이제 최대16TB
의 ext3 및 ext4 파일 시스템을 생성할 수 있습니다. - BZ#769145
- Anaconda dhcptimeout 부팅 옵션이 작동하지 않았습니다. NetworkManager 는 다른 값을 구성할 수 있는 가능성 없이 45초의
DHCP
트랜잭션 시간 초과를 사용했습니다. 결과적으로 특정 경우 NetworkManager가 네트워크 주소를 얻지 못했습니다. NetworkManager 는 DHCP 구성 파일에서 timeout 매개 변수를 읽도록 확장되었으며 기본값 대신 이를 사용합니다. Anaconda가 설치에 사용되는 인터페이스 구성 파일에 dhcptimeout 값을 작성하도록 업데이트되었습니다. 결과적으로 부팅 옵션dhcptimeout
이 작동하고 NetworkManager는 DHCP 클라이언트 구성 파일에 지정된 대로 DHCP 트랜잭션 기간 동안 주소를 가져올 때까지 기다립니다. - BZ#783245
- 이번 업데이트 이전에는 Anaconda 설치 이미지에
USB3
모듈이 없었습니다. 결과적으로 설치 중에 Anaconda에서 USB3 장치를 감지하지 못했습니다. 이번 업데이트에서는 설치 이미지에 USB3 모듈을 추가하고 설치 중에 USB3 장치가 감지됩니다. - BZ#783841
- Kickstart clearpart 명령 또는 설치 프로그램의 자동 파티셔닝 옵션이 논리 볼륨 및 소프트웨어 RAID와 같은 복잡한 스토리지 장치와 함께 시스템 디스크에서 이전 데이터를 지우는 경우 LVM 툴로 인해 교착 상태로 인해 설치 프로세스가 응답하지 않게 되었습니다. 결과적으로 복잡한 스토리지 장치에서 이전 메타데이터를 제거하려고 할 때 설치 프로그램이 실패했습니다. 이번 업데이트에서는 덜 제한적인 잠금 방법을 사용하도록 설치 프로그램과 패키지된 udev 규칙의 LVM 명령을 변경하고 설치 프로그램이 디스크를 초기화할 때 이전 콘텐츠 위에 새 파티션 테이블을 생성하는 대신 디스크에서 명시적으로 파티션을 제거하도록 변경되었습니다. 결과적으로 LVM이 더 이상 설명되는 시나리오에서 중단되지 않습니다.
- BZ#785400
/usr/lib/anaconda/textw/netconfig_text.py
파일은 잘못된 위치에서 모듈을 가져오려고 했습니다. 결과적으로 Anaconda 를 시작하지 못하고 다음 오류 메시지가 생성되었습니다.No module named textw.netconfig_text
코드가 수정되었으며 설명된 시나리오에서 더 이상 오류가 발생하지 않습니다.- BZ#788537
- 이번 업데이트 이전에는 Kickstart 리포지토리 항목이 글로벌 프록시 설정을 사용하지 않았습니다. 결과적으로 프록시 설치를 사용하도록 제한된 네트워크에서 프록시 설치를 명시적으로 지정하지 않은 경우 Kickstart 파일의 추가 리포지토리 항목에 연결을 시도할 때 예기치 않게 종료되었습니다. 이번 업데이트에서는 추가 리포지토리에 프록시가 설정되지 않은 경우 글로벌 프록시를 사용하도록 코드가 변경됩니다. 결과적으로 글로벌 프록시 설정이 사용되며 설치는 설명된 시나리오에서 예상대로 진행됩니다.
- BZ#800388
- Kickstart 사전 및 사후 설치 스크립트에는 Anaconda 에서 사용하는 프록시에 대한 정보가 없습니다. 결과적으로 wget 및 curl 과 같은 프로그램은 프록시를 사용하도록 제한된 네트워크의 사전 설치 및 설치 후 스크립트에서 제대로 작동하지 않습니다. 이번 업데이트에서는 PROXY ,
PROXY
_USERPROXY_PASSWORD
환경 변수를 설정합니다. 결과적으로 사전 및 사후 설치 스크립트가 이제 Anaconda에서 사용하는 프록시 설정에 액세스할 수 있습니다. - BZ#802397
- Kickstart part 명령에
--onbiosdisk
=NUMBER
옵션을 사용하면 Anaconda 에서 지정된 BIOS 디스크 번호와 일치하는 디스크를 찾을 수 없기 때문에 설치 실패가 발생하는 경우가 있었습니다. BIOS 디스크 번호를 사용하여 Kickstart 설치를 제어하려는 사용자는 Red Hat Enterprise Linux를 성공적으로 설치할 수 없었습니다. 이번 업데이트에서는 BIOS 디스크 번호와 일치하는 Anaconda의 비교를 조정하여 Linux 장치 이름을 확인합니다. 결과적으로 BIOS 디스크 번호를 사용하여 Kickstart 설치를 제어하려는 사용자는 이제 Red Hat Enterprise Linux를 성공적으로 설치할 수 있습니다. - BZ#805910
- 회귀 문제로 인해 초기화되지 않은 디스크가 없거나 하나만 사용하여 Rescue 모드에서 시스템을 실행할 때 Anaconda 스토리지 하위 시스템에서 사용자에게 옵션 목록을 표시하기 전에 GUI가 있는지 확인하지 않았습니다. 결과적으로 사용자가 선택하면 설치 프로그램이 역추적으로 예기치 않게 종료되었습니다. 이번 업데이트에서는 GUI가 있는지 확인하고 없는 경우 TUI로 대체됩니다. 결과적으로 설명 된 시나리오에서 사용 가능한 디스크 부족에 대해 사용자에게 알립니다.
- BZ#823810
- 펌웨어 부팅 모드에서 Qlogic qla4xxx 장치가 있고 BIOS에서 iSCSI 대상이 설정된 Anaconda 를 사용하는 경우(활성화 또는 비활성화됨) 장치가 iSCSI 장치로 노출되었습니다. 그러나 이 모드에서는 설치 프로그램에서 사용하는 iscsiadm 및 libiscsi 툴로 장치를 처리할 수 없습니다. 결과적으로 설치 프로그램에서 스토리지 장치를 검사하는 동안 역추적으로 설치에 실패했습니다. 이번 업데이트에서는 iscsiadm 또는 libiscsi을 사용하여 qla4xxx 펌웨어로 설정된 iSCSI 장치를 관리하지 않도록 설치 프로그램을 변경합니다. 결과적으로 펌웨어 모드에서 qla4xxx 장치가 설정한 iSCSI 대상이 있는 환경에서 성공적으로 설치가 완료됩니다.참고펌웨어 부팅 모드는
qla4xxx.ql4xdisablesysfsboot
부팅 옵션에 의해 켜지고 꺼집니다. 이번 업데이트를 통해 기본적으로 활성화되어 있습니다.
기능 개선
- BZ#500273
- DM-Multipath(Device Mapper Multipath) 연결을 위해 단일 서브넷의 대상에 여러
iSCSI
연결을 사용하여 설치하는 데 필요한 iSCSI 연결을 네트워크 인터페이스에 바인딩할 수 없습니다. 따라서 모든 장치가 기본 네트워크 인터페이스를 사용하므로 DM-Multipath 연결을 단일 서브넷에서 사용할 수 없었습니다. 이번 업데이트를 통해네트워크 인터페이스에 대상 바인딩
옵션이 “고급 스토리지 옵션” 대화 상자에 추가되었습니다. 켜지면 활성 모든 네트워크 인터페이스에 대해 특별히 검색된 대상을 선택 및 로그인에 사용할 수 있습니다. Kickstart 설치의 경우 새iscsi
--iface
옵션을 사용하여 대상을 바인딩해야 하는 네트워크 인터페이스를 지정할 수 있습니다. 인터페이스 바인딩을 사용하는 경우 모든 iSCSI 연결을 바인딩해야 합니다. 즉 kickstart의 모든 iscsi 명령에--iface
옵션을 지정해야 합니다. iSCSI 연결에 필요한 네트워크 장치는--activate
옵션과 함께 Kickstart 네트워크 명령을 사용하거나 “고급 스토리지 옵션” 대화 상자에서 네트워크 구성 버튼을 사용하여 GUI(그래픽 사용자 인터페이스)에서 활성화할 수 있습니다(“연결 자동” 연결 시 장치를 구성하여 설치 프로그램에서도 활성화됨). 결과적으로 설치 중에 단일 서브넷에서 서로 다른 네트워크 인터페이스를 사용하는 iSCSI 장치에 대해 DM-Multipath 연결을 구성하고 사용할 수 있습니다. - BZ#625697
- curl 명령줄 툴은 설치 이미지 파일에 없습니다. 결과적으로 kickstart의
%pre
섹션에서 curl을 사용할 수 없었습니다. 이번 업데이트에서는 설치 이미지에 curl을 추가하고 kickstart의%pre
섹션에서 curl을 사용할 수 있습니다. - BZ#660686
- IP over InfiniBand (IPoIB) 인터페이스를 사용한 설치 지원이 추가되었습니다. 결과적으로 IPoIB 네트워크 인터페이스를 사용하여
InfiniBand
네트워크에 직접 연결된 시스템을 설치할 수 있습니다. - BZ#663647
- kickstart volgroup 명령에 두 개의 새로운 옵션이 추가되어 처음에 사용되지 않는 공간을 메가바이트로 지정하거나 총 볼륨 그룹 크기의 백분율로 지정되었습니다. 이러한 옵션은 설치 중에 생성되는 볼륨 그룹에만 유효합니다. 결과적으로 동일한 볼륨 그룹 내의 논리 볼륨에 대해
--grow
옵션을 계속 사용하는 동안 스냅샷의 새 볼륨 그룹에 공간을 효과적으로 예약할 수 있습니다. - BZ#671230
- 이제
GPT
디스크 레이블이 2.2TB 이상의 디스크에 사용됩니다. 결과적으로 Anaconda 는 이제 크기 2.2TB 이상의 디스크에 설치할 수 있지만 설치된 시스템이EFI
가 아닌 시스템에서 항상 제대로 부팅되는 것은 아닙니다. 크기 2.2TB 이상의 디스크는 설치 프로세스 중에 사용할 수 있지만 데이터 디스크로만 사용할 수 있습니다. 부팅 가능한 디스크로 사용해서는 안 됩니다. - BZ#705328
- Anaconda 와 같은 구성 애플리케이션에서 인터페이스 구성 파일을 생성하면NetworkManager 는 기존 구성 파일 이름을 해시하여UUID( Universally Unique IDentifier )를 생성합니다. 결과적으로 지정된 네트워크 장치 이름에 대해 설치된 여러 시스템에서 동일한 UUID가 생성되었습니다. 이번 업데이트를 통해 구성 파일 이름을 해시하여 연결 UUID를 생성할 필요가 없도록 NetworkManager에 대해 Anaconda에서 임의의 UUID를 생성합니다. 결과적으로 설치된 모든 시스템의 각 네트워크 연결마다 UUID가 다릅니다.
- BZ#735791
noipv6
부팅 옵션 또는network
--nopipv6
kickstart 명령을 사용하여 설치 프로그램에서IPv6
지원을 비활성화하거나, 설치 중에 로더 텍스트 사용자 인터페이스 (TUI)의 “TCP/IP 화면 구성” 화면을 사용하여IPv6
지원을 비활성화하면 설치된 시스템의 IPv6 커널 모듈이 비활성화됩니다.- BZ#735857
- Anaconda 의 그래픽 사용자 인터페이스를 사용하여 설치 중에 추가된FCoE( Fibre Channel over Ethernet ) 장치에 대한
VLAN
검색 옵션을 구성하는 기능이 필요했습니다. Anaconda 설치 프로그램에서 생성된 모든 FCoE 장치는 구성 파일의AUTO_VLAN
값을yes
로 설정하여 fcoemon 데몬을 사용하여 VLAN 검색을 수행하도록 구성되었습니다. 고급 스토리지 “장치 화면에서 ‘고급 대상 추가 버튼을 통해 호출되는 고급 스토리지 옵션’ 대화 상자에 새 ‘Use auto vlan’ 이” 추가되었습니다. 결과적으로 Anaconda에 FCoE 장치를 추가할 때 “고급 스토리지 옵션” 대화 상자에서 “자동 vlan 사용 확인란을 사용하여” 장치의 VLAN 검색 옵션을 구성할 수 있습니다. FCoE 장치 구성 파일/etc/fcoe/cfg-device
의AUTO_VLAN
옵션의 값이 적절하게 설정됩니다. - BZ#737097
- lsscsi 및 sg3_utils 가 설치 이미지에 존재하지 않았습니다. 그 결과DIF( 데이터 무결성 필드 ) 디스크 유지가 불가능했습니다. 이번 업데이트에서는 lsscsi 및 sg3_utils를 설치 이미지에 추가하고 이제 설치 중에 DIF 디스크를 유지보수하는 유틸리티를 사용할 수 있습니다.
- BZ#743784
- Anaconda 는 FCoE BFS에 사용 가능한 모든 이더넷 인터페이스에 대한 새 스타일 인터페이스 이름 지정 체계인 biosdevname 을 사용하여
/etc/fcoe/
디렉터리에 FCoE 구성 파일을 생성합니다. 그러나 설치 중에 FCoE 대상을 검색한 후 오프라인 상태로 유지되는 FCoE 인터페이스에 ifname 커널 명령줄 인수를 추가하지 않았습니다. 이로 인해 이후 재부팅 중에 시스템은/etc/fcoe/
에서 이전 스타일ethX
인터페이스 이름을 찾기 위해 시도했습니다. 이 이름은 biosdevname을 사용하여 Anaconda에서 생성한 파일과 일치하지 않습니다. 따라서 FCoE 구성 파일이 누락되어 FCoE 인터페이스가 이 인터페이스에 생성되지 않습니다. 결과적으로 FCoE BFS 설치 중에 대상을 검색한 후 이더넷 인터페이스가 오프라인 상태가 되면 재부팅 후 FCoE 링크가 나타나지 않았습니다. 이번 업데이트에서는 설치 중에 오프라인으로 전환된 항목을 포함하여 모든 FCoE 인터페이스에 dracutip
매개변수가 추가되었습니다. 결과적으로 설치 중에 FCoE 인터페이스가 재부팅 후 활성화됩니다. - BZ#744129
- kickstart에
swap
--recommended
명령을 사용하여 설치하면 설치된 RAM 크기에 관계없이 크기가 2GB와 설치된 RAM 크기가 스왑 파일을 생성했습니다. 결과적으로 RAM이 많은 머신은 오작동 경우에도 oom_kill syscall을 호출하기 전에 시간이 오래 걸리는 스왑 파일이 있었습니다. 이번 업데이트에서는 https://access.redhat.com/site/solutions/15244 설명서에 권장되는 값을 충족하기 위해스왑
--recommended
에 대한 스왑 크기 계산이 변경되었으며 GUI/TUI 설치의 기본값으로 스왑 kickstart 명령에--hibernation
옵션이 추가되었습니다. 따라서 swap--recommended
를 사용하는 경우 RAM이 많은 머신에 적절한스왑
크기가 있습니다. 그러나 이 구성에서는 하이버레이션이 작동하지 않을 수 있습니다. 사용자가 하이버네이션을 사용하려면swap
--hibernation
을 사용해야 합니다. - BZ#755147
- FCoE 부팅에 대해 여러 이더넷 인터페이스가 구성된 경우 기본적으로 기본 인터페이스만 켜지고 다른 인터페이스는 구성되지 않습니다. 이번 업데이트에서는 FCoE에서 사용하는 모든 네트워크 인터페이스에 설치 중에
ifcfg
구성 파일에서ONBOOT
=yes
값을 설정합니다. 결과적으로 재부팅 후 FCoE 스토리지 장치에 설치하는 데 사용되는 모든 네트워크 장치가 자동으로 활성화됩니다. - BZ#770486
- 이번 업데이트에서는 설치 환경에 Netcat (nc) 네트워킹 유틸리티를 추가합니다. 사용자는 이제 Rescue 모드에서 nc 프로그램을 사용할 수 있습니다.
- BZ#773545
- virt-what 쉘 스크립트가 설치 이미지에 추가되었습니다. 이제 사용자가 kickstart에서 virt-what 툴을 사용할 수 있습니다.
- BZ#784327
- 펌웨어 파일은DUD( Driver Update Disk )의
$prefix/lib/firmware
경로에 있는 RPM 파일에서만 로드되었습니다. 이번 업데이트에서는 펌웨어를 검색할 경로에$prefix/lib/firmware/updates
디렉토리를 추가합니다. 펌웨어 업데이트가 포함된 RPM 파일에는%prefix/lib/firmware/updates
에 펌웨어 파일이 있을 수 있습니다.
5.7. Atlas
버그 수정
- BZ#723350
- 이전에는 기본 Atlas 패키지의 바이너리 파일에 호환되지 않는 명령 세트(3DNow!)의 잘못된 지침이 포함되었습니다. 그 결과 "Illegal instruction" 오류가 표시되었습니다. 이번 업데이트에서는 명령어 집합의 사용을 비활성화합니다.
5.8. audit
- "auditctl" 명령을 사용하면 쉘로 이스케이프된 파일 이름을 사용하여 공백으로 파일 이름을 더 잘 처리할 수 있습니다.
- 가상화 이벤트에 대한 보고서를 추출하는 새로운 유틸리티 auvirt가 있습니다.
- 이제 auditd.conf 구성 옵션인 "tcp_max_per_addr"에서 동일한 IP 주소에서 최대 1024개의 동시 연결을 허용합니다. 이는 일반적인 용도는 권장되지 않지만 많은 클라이언트 시스템이 NAT 뒤에 있는 경우 이로 인해 동일한 IP 주소가 있는 것처럼 보일 수 있습니다.
버그 수정
기능 개선
- BZ#658630
- 이번 업데이트 이전에는 감사 규칙에 오타가 있거나 Linux 커널에서 명령이 지원되지 않는 경우, 오류가 트리거되고 규칙 처리를 중지하거나 다른 옵션으로는 가능한 모든 것을 완료했지만 성공으로 반환된 오류를 무시할 수 있었습니다. 이번 업데이트에서는 ignore 옵션과 유사하게 작동하는 auditctl에 "-c" 옵션을 도입하지만, 성공을 반환하는 대신 규칙에서 오류를 트리거하는 경우 "-c" 옵션이 실패를 반환합니다. ignore 옵션과 마찬가지로 "-c" 옵션은 모든 감사 규칙을 계속 처리합니다.
- BZ#766920
- 이번 릴리스에서는 필드 간 비교를 허용하는 새 커널 감사 기능이 추가되었습니다. 각 감사 이벤트에서 Linux 커널은 이벤트 발생에 대한 정보를 수집합니다. 이제 "auid", "uid", "euid", "suid", "fsuid" 또는 "obj_uid"; 및 "gid", "sgid", "sgid", "fsgid" 또는 "obj_gid" 또는 "obj_gid"를 비교할 수 있습니다. 이 두 그룹은 혼합할 수 없습니다. 비교는 동일한 연산자 또는 같지 않은 연산자를 사용할 수 있습니다. 이 향상된 기능이 작동하려면 시스템이 Linux 2.6.32-244 커널 이상을 부팅해야 합니다.
5.9. Augeas
버그 수정
- BZ#759311
- 이전에는 배치 모드에서 Augeas를 사용할 때 "--autosave" 옵션이 올바르게 작동하지 않아 구성 변경 사항이 저장되지 않았습니다. 결과적으로 구성 변경 사항을 대화형 모드에만 저장할 수 있었습니다. 이번 업데이트를 통해 배치 모드에서 "-autosave" 옵션이 예상대로 작동하는지 확인합니다.
- BZ#781690
- 이번 업데이트 이전에는 GRUB 설정 파일을 구문 분석할 때 Augeas가 "암호" 명령의 "암호" 옵션을 올바르게 구문 분석하지 않았습니다. 대신 "암호화" 부분을 암호로 구문 분석하고 암호 해시를 두 번째 "menu.lst" 파일 이름으로 구문 분석했습니다. 이번 업데이트를 통해 GRUB 설정 파일을 구문 분석할 때 password 명령의 "암호화" 옵션이 올바르게 구문 분석됩니다.
- BZ#820864
- 이전에는 Augeas가 등호이지만 값이 없는 마운트 옵션이 포함된 /etc/fstab 파일을 구문 분석할 수 없었습니다. 이번 업데이트에서는 fstab Light가 이러한 마운트 옵션을 처리할 수 있도록 수정되었습니다. 결과적으로 Augeas는 이제 등호지만 값이 올바르게 없는 마운트 옵션이 포함된 /etc/fstab 파일을 구문 분석할 수 있습니다.
기능 개선
- BZ#628507
- 이전에는 finite-automata-DOT 그래프 도구(fadot)에서 -h 옵션을 지원하지 않았습니다. 결과적으로 -h 옵션과 함께 fadot가 시작되면 "알 수 없는 옵션" 메시지가 표시되었습니다. 이번 업데이트에서는 -h 옵션에 대한 지원을 추가하고 옵션을 사용하여 fadot가 시작될 때 도움말 메시지가 표시되도록 합니다.
- BZ#808662
- 이전 버전에서는 Augeas에서 /etc/mdadm.conf 파일을 구문 분석할 수 없었습니다. 결과적으로 물리적 서버를 가상 게스트로 변환하는 툴인 Virt-P2V는 MD 장치의 물리적 호스트를 변환할 수 없었습니다. 이번 업데이트에서는 /etc/mdadm.conf 파일을 구문 분석하여 Virt-P2V가 예상대로 MD 장치의 물리적 호스트를 변환할 수 있도록 하는 새로운 경도가 추가되었습니다.
5.10. authconfig
버그 수정
- BZ#689717
- 이번 업데이트 이전에는 파일이 올바르게 포맷되지 않았는지 SSSD 구성 파일을 구문 분석하지 못했습니다. 결과적으로 authconfig 유틸리티가 예기치 않게 중단될 수 있었습니다. 이번 업데이트를 통해 오류가 올바르게 처리되고 구성 파일이 백업되고 새 파일이 생성됩니다.
- BZ#708850
- 이번 업데이트 이전에는 도움말 페이지 "authconfig(8)"에서 더 이상 사용되지 않는 구성 파일을 참조했습니다. 이번 업데이트에서는 authconfig에서 현재 수정한 구성 파일을 가리키도록 도움말 페이지를 수정합니다.
- BZ#749700
- 이번 업데이트 이전에는 SSSD 구성이 업데이트될 때 "krb5_server" 옵션 대신 더 이상 사용되지 않는 "krb_kdcip" 옵션이 설정되었습니다. 이번 업데이트에서는 "krb5_server" 옵션을 사용하여 Kerberos KDC 서버 주소를 사용하도록 SSSD 구성 설정을 수정합니다.
- BZ#755975
- 이번 업데이트 이전에는 시스템에서 존재하지 않는 구성 파일을 처리하여 "--savebackup" 옵션을 사용할 때 authconfig 명령은 항상 종료 값 "1"을 반환했습니다. 이번 업데이트를 통해 authconfig에서 처리할 수 있는 일부 구성 파일이 시스템에 존재하지 않는 경우에도 구성 백업이 성공하면 종료 값이 "0"입니다.
기능 개선
5.11. Cryostat
버그 수정
- BZ#870929
- 부팅 순서 중에 자동 마운트 데몬이 내부 호스트 맵을 사용했을 때 세그레이팅으로 예기치 않게 종료되었습니다. 이 버그는 수정되었으며 설명 된 시나리오에서 충돌이 더 이상 발생하지 않습니다.
버그 수정
- BZ#772946
- 포함된 맵 항목 제거 문제를 해결하기 위한 최근 변경으로 포함된 맵 키 조회에 새로운 문제가 발생했습니다. 이전 패치에서 사용된 조건은 너무 광범위했으며 맵 키 조회 메커니즘이 포함된 다중 마운트 맵 항목에서 키를 찾지 못했습니다. 다중 마운트 맵 항목의 키가 올바르게 확인되도록 조건이 수정되었습니다.
- BZ#772356
- 마운트 위치의 유효성을 확인하는 기능은 맵 위치 오류의 작은 하위 집합만 확인하기 위한 것입니다. 오류 보고의 최근 개선된 수정에서는 이 검증 함수에서 논리 테스트가 반전되었습니다. 그 결과 테스트 범위가 넓어지고 이로 인해 false-positive 오류가 보고되었습니다. 이번 업데이트를 통해 결함이 있는 논리 테스트가 수정되었으며 false-positive 오류가 더 이상 발생하지 않습니다.
- BZ#790674
- 이전에는 Cryostat 하위 마운트에서 종료 동기화 및 잠금 제한을 잘못 처리했습니다. 그 결과 하위 마운트가 만료되면 해당 상태가 응답하지 않을 수 있었습니다. 이번 업데이트를 통해 ST_SHUTDOWN, ST_SHUTDOWN_PENDING 또는 ST_SHUTDOWN_FORCE 상태를 통과하거나 상태가 ST_READY로 변경될 때만 하위 마운트가 종료됩니다.
- BZ#753964
- 이번 업데이트 이전에는 libtirpc 라이브러리로 인해 두 개의 IPv6 호환성 함수가 잘못 포함되어 있지 않았습니다. 이로 인해 Cryostat IPv6 RPC 코드가 작동하지 않았습니다. 이번 업데이트를 통해 Cryostat의 libtirpc 인터페이스 코드가 수정되었습니다.
- BZ#782169
- hosts 맵에 레거시 auto.net 스크립트를 사용하는 경우 여러 내보내기를 처리하기 위한 스크립트의 오류로 인해 스크립트에서 내보낸 경로가 반환되지 않았습니다. 이 버그는 고유한 내보내기 목록만 선택하도록 스크립트를 수정하여 중복 내보내기를 제거함으로써 수정되었습니다.
- BZ#787595
- 커널의 NFS 마운트 옵션 지원을 활용하기 위해 mount.nfs 유틸리티가 변경되었기 때문에 RPC 처리가 mount.nfs에서 커널로 이동했습니다. 그러나 커널 RPC는 시간 초과에 사용할 수 없는 서버에 대한 RPC 요청을 기다려야 했기 때문에 사용할 수 없는 서버에 대해 매우 느린 대화형 응답을 시도해야 했습니다. 이번 업데이트에서는 이 상황을 조기에 감지하고 가능한 한 빨리 적절한 오류 메시지를 제공하기 위해 Cryostat RPC 코드를 변경합니다.
- BZ#760945
- 이전에는 /net/ 및 /misc/ 디렉터리가 기본 /etc/auto.master 유틸리티에서만 독점적으로 사용되었지만 Cryostat RPM 패키지에 지정되지 않았습니다. 그 결과 rpm 유틸리티는 패키지가 소유하지 않은 것으로 보고했습니다. 이번 업데이트에서는 이러한 디렉터리를 모두 spec 파일에 추가합니다.
- BZ#745527
- 이전에는 인수 없이 호출되거나 잘못된 인수가 있는 경우 init.d 스크립트에서 적절한 사용 메시지를 반환하지 못했습니다. 이 버그가 수정되었으며 스크립트가 이제 사용 정보를 예상대로 출력합니다.
기능 개선
- BZ#683523
- map 소스로 SSSD(System Security Services Daemon)에 대한 초기 지원이 패키지에 추가되었습니다.
5.12. 축
보안 수정
- CVE-2012-5784
- Apache Cryostat는 서버 호스트 이름이 X.509 인증서의 제목의 CN(일반 이름) 또는 subjectAltName 필드의 도메인 이름과 일치하는지 확인하지 않았습니다. 이를 통해 중간자 공격자는 모든 도메인 이름에 유효한 인증서가 있는 경우 SSL 서버를 스푸핑할 수 있습니다.
5.13. bacula
버그 수정
- BZ#728693
- 이번 업데이트 이전에는 logwatch 툴에서 "/var/log/bacula*" 파일을 확인하지 않았습니다. 그 결과 logwatch 보고서가 불완전했습니다. 이번 업데이트에서는 logwatch 구성 파일에 모든 로그 파일이 추가되었습니다. 이제 logwatch 보고서가 완료되었습니다.
- BZ#728697
- 이번 업데이트 이전에는 bacula 툴 자체를 "/var/spool/bacula/log" 파일을 생성했습니다. 결과적으로 이 로그 파일에서는 잘못된 SELinux 컨텍스트를 사용했습니다. 이번 업데이트에서는 기본 코드를 수정하여 bacula 패키지에 /var/spool/bacula/log 파일을 만듭니다. 이제 이 로그 파일에 올바른 SELinux 컨텍스트가 있습니다.
- BZ#729008
- 이번 업데이트 이전에는 CFLAGS 변수 "$RPM_OPT_FLAGS" 없이 bacula 패키지를 빌드했습니다. 결과적으로 디버그 정보가 생성되지 않았습니다. 이번 업데이트에서는 CFLAGS="$RPM_OPT_FLAGS로 패키지를 빌드하도록 기본 코드를 수정합니다. 이제 디버그 정보가 예상대로 생성됩니다.
- BZ#756803
- 이번 업데이트 이전에는 my.conf 파일을 생성하는 perl 스크립트에 잘못된 인쇄가 포함되어 있었습니다. 결과적으로 port 변수가 올바르게 설정되지 않았습니다. 이번 업데이트에서는 잘못된 인쇄가 수정되었습니다. 이제 port 변수가 예상대로 설정됩니다.
- BZ#802158
- 이번 업데이트 이전에는 "res->res_client" 항목에서 "show pool" 명령의 값을 가져왔습니다. 결과적으로 출력에 잘못된 작업 및 파일 보존 값이 표시되었습니다. 이번 업데이트에서는 "res->res_pool" 항목을 사용하여 올바른 값을 얻습니다.
- BZ#862240
- 이번 업데이트 이전에는 bacula-storage-common 유틸리티가 업데이트 중에 bcopy 함수의 대안을 잘못 제거했습니다. 결과적으로 업데이트 후 bcop.{mysql,sqlite,postgresql}에 대한 링크가 사라졌습니다. 이번 업데이트에서는 기본 코드를 수정하여 bacula-storage-common이 아닌 storage-{mysql,sqlite,postgresql}에서 직접 이러한 링크를 제거합니다.
5.14. bind-dyndb-ldap
보안 수정
- CVE-2012-3429
- bind-dyndb-ldap가 LDAP 쿼리에 사용하기 위해 DNS 요청에서 이름을 이스케이프하는 방식에서 취약점이 발견되었습니다. 원격 공격자는 bind-dyndb-ldap를 사용하도록 구성된 이름이 지정된 서버에 DNS 쿼리를 보낼 수 있습니다. 이 취약점을 악용하면 이름이 예기치 않게 종료되고 어설션 실패가 발생할 수 있습니다.
LDAP
백엔드는 LDAP 데이터베이스에 백엔드 기능을 제공하는 BIND의 플러그인입니다. LDAP 서버의 부하를 줄이는 데 도움이 되는 동적 업데이트 및 내부 캐싱을 지원합니다.
버그 수정
- BZ#751776
- bind-dyndb-ldap 플러그인은 영역 이름(예: MX 레코드)과 동일한FQDN( 정규화된 도메인 이름 )을 포함하는 잘못된RR(리소스 레코드)이 포함된 경우 전체 영역을 로드하지 않았습니다. 이번 업데이트를 통해 리소스 레코드 구문 분석 코드가 향상되었습니다. 잘못된 RR이 발생하면 “RR 항목을 구문 분석하지” 못한 오류 메시지가 기록되고 영역이 계속 로드됩니다.
- BZ#767489
LDAP
서버에 대한 첫 번째 연결이 실패하면 bind-dyndb-ldap 플러그인이 다시 연결을 시도하지 않았습니다. 그 결과 사용자가 "rndc reload" 명령을 실행하여 플러그인이 작동하도록 해야 했습니다. 이번 업데이트를 통해 플러그인은 LDAP 서버에 정기적으로 다시 연결합니다. 결과적으로 사용자 개입이 더 이상 필요하지 않으며 플러그인이 예상대로 작동합니다.- BZ#767492
zone_refresh
기간이 초과되고LDAP
서버에서 영역이 제거되면 플러그인은 제거된 영역을 계속 제공합니다. 이번 업데이트를 통해 플러그인은zone_refresh
매개변수가 설정된 경우 LDAP에서 삭제된 영역을 더 이상 제공하지 않습니다.- BZ#789356
- 이름이 지정된 데몬이 rndc reload 명령 또는
SIGHUP
신호를 수신하고 플러그인이 LDAP 서버에 연결하지 못하는 경우, 이전에 플러그인에서 처리한 영역에 속하는 쿼리를 수신하면 이름이 예기치 않게 종료되었습니다. 이 문제는 수정되어 다시 로드하는 동안 LDAP에 대한 연결이 실패하고 설명된 시나리오에서 더 이상 충돌하지 않을 때 해당 영역에 더 이상 서비스를 제공하지 않습니다. - BZ#796206
- 이름이
LDAP
서버에 연결 손실되면 플러그인이 예기치 않게 종료되었으며 이전에 존재하는 일부 영역이 LDAP 서버에서 제거되었습니다. 버그가 수정되었으며 설명된 시나리오에서 플러그인이 더 이상 충돌하지 않습니다. - BZ#805871
- 플러그인에 특정 문자열 길이가 잘못 설정되었습니다. 결과적으로 ipa-server 설치 중에 전달 영역에 대해 권한 시작 (SOA) 일련 번호 및 만료 시간이 잘못 설정되었습니다. 이번 업데이트를 통해 코드가 개선되었으며 SOA 일련 번호 및 만료 시간이 예상대로 설정됩니다.
- BZ#811074
- DNS( Domain Name System ) 영역이 bind-dyndb-ldap 플러그인에 의해 관리되고 하위 도메인이 다른
DNS
서버에 위임된 경우 플러그인은 DNS 응답의 “추가 섹션에” A 또는 AAAA 레코드를 배치하지 않았습니다. 결과적으로 위임된 하위 도메인은 다른 DNS 서버에서 액세스할 수 없었습니다. 이번 업데이트를 통해 플러그인이 수정되어 “추가 섹션에서” 위임된 하위 도메인의 A 또는 AAAA glue 레코드를 반환합니다. 결과적으로 위임된 영역은 설명된 시나리오에서 올바르게 확인할 수 있습니다. - BZ#818933
- 이전에는 bind-dyndb-ldap 플러그인이 들어오는 DNS 쿼리에서 ASCII가 아닌 문자를 올바르게 이스케이프하지 않았습니다. 결과적으로 플러그인은 ASCII가 아닌 문자 “,” 에 대한 답변을 보내지 못했습니다. 플러그인이 수정되어 이제 ASCII가 아닌 문자와 관련된 쿼리에 대한 응답을 올바르게 반환합니다.
기능 개선
- BZ#733371
- bind-dyndb-ldap 플러그인은 이제 쿼리 또는 전송에 대한 ACL을 설정하는 데 사용할 수 있는 두 가지 새 속성인
idnsAllowQuery
및idnsAllowTransfer
를 지원합니다. 속성에 대한 자세한 내용은/usr/share/doc/bind-dyndb-ldap/README
을 참조하십시오. - BZ#754433
- 플러그인은 전달을 구성하는 데 사용할 수 있는 새 영역 속성
idnsForwarders
및idnsForwardPolicy
를 지원합니다. 자세한 내용은/usr/share/doc/bind-dyndb-ldap/README
를 참조하십시오. - BZ#766233
- 플러그인은 이제 영역 전송을 지원합니다.
- BZ#767494
- 플러그인에는 A 및 AAAA 레코드와 해당 PTR 레코드를 동기화하는 데 사용할 수 있는
sync_ptr
라는 새로운 옵션이 있습니다. 자세한 내용은/usr/share/doc/bind-dyndb-ldap/README
를 참조하십시오. - BZ#795406
- 플러그인에 대한 구성을
LDAP
에서 저장할 수 없으며 구성은named.conf
파일에서만 가져왔습니다. 이번 업데이트를 통해 LDAP의idnsConfigObject
에서 구성 정보를 가져올 수 있습니다. named.conf에 설정된 옵션은 LDAP에 설정된 옵션보다 우선 순위가 낮습니다. 향후 업데이트에서는 우선순위가 변경됩니다. 자세한 내용은 README 파일을 참조하십시오.
5.15. bind
5.15.1. RHBA-2012:1107 - 바인딩 버그 수정 업데이트
버그 수정
- BZ#838956
- rbtdb.c 소스 파일의 경쟁 조건으로 인해 이름이 지정된 데몬은 INSIST 오류 코드를 사용하여 예기치 않게 종료될 수 있었습니다. 이 버그는 코드에서 수정되었으며 설명된 시나리오에서 named 데몬이 더 이상 충돌하지 않습니다.
5.15.2. RHSA-2012:1549 - 중요: 보안 업데이트 바인딩
보안 수정
- CVE-2012-5688
- BIND의 DNS64 구현에서 취약점이 발견되었습니다. 원격 공격자가 이름이 지정된 서버에 특별히 생성된 쿼리를 전송한 경우 라는 이름은 어설션 실패로 예기치 않게 종료될 수 있습니다. DNS64 지원은 기본적으로 활성화되어 있지 않습니다.
5.15.3. RHSA-2012:1268 - 중요: 보안 업데이트 바인딩
보안 수정
- CVE-2012-4244
- RDATA 값이 큰 BIND에서 리소스 레코드를 처리하는 방식에서 취약점이 발견되었습니다. DNS 도메인의 악의적인 소유자는 이 취약점을 악용하여 특별히 만든 DNS 리소스 레코드를 만들 수 있으며, 이로 인해 재귀 확인자 또는 보조 서버가 어설션 실패와 함께 예기치 않게 종료됩니다.
5.15.4. RHSA-2012:1123 - 중요: 보안 업데이트 바인딩
보안 수정
- CVE-2012-3817
- DNSSEC 유효성 검사가 활성화된 경우 BIND에서 초기화되지 않은 데이터 구조 사용 취약점이 발견되었습니다. 원격 공격자는 BIND 확인자를 검증하는 DNSSEC로 다수의 쿼리를 보낼 수 있는 경우 이 취약점을 악용하여 어설션 실패로 예기치 않게 종료될 수 있습니다.
5.15.5. RHBA-2012:1341 - 바인딩 버그 수정 업데이트
버그 수정
- BZ#858273
- 이전에는 BIND에서 static-stub 영역에서 "forward" 및 "forwarders" 문을 거부했습니다. 결과적으로 특정 쿼리를 지정된 서버로 전달할 수 없었습니다. 이번 업데이트를 통해 BIND는 static-stub 영역에 대한 옵션을 올바르게 허용하므로 이 버그를 수정합니다.
5.15.6. RHSA-2012:1363 - 중요: 보안 업데이트 바인딩
보안 수정
- CVE-2012-5166
- BIND에서 리소스 레코드의 특정 조합을 처리하는 방식에서 취약점이 발견되었습니다. 원격 공격자는 이 취약점을 악용하여 재귀 확인자 또는 특정 구성에서 권한 있는 서버가 잠금을 일으킬 수 있습니다.
DNS
(Domain Name System) 프로토콜 구현입니다. BIND에는 호스트 이름을 IP 주소로 확인하는 DNS 서버(이름: ), 확인자 라이브러리(DNS와 연결할 때 사용할 애플리케이션의 제한) 및 DNS 서버가 제대로 작동하는지 확인하는 도구가 포함되어 있습니다.
버그 수정
- BZ#734458
- 비활성화된 재귀가 있는
/etc/resolv.conf
에 이름 서버가 포함된 경우 nslookup 이 특정 호스트 이름을 확인하지 못했습니다. 이번 업데이트를 통해 패치가 적용되고 nslookup 이 이제 설명된 시나리오에서 예상대로 작동합니다. - BZ#739406
- 이번 업데이트 이전에는 DNSSEC 신뢰 앵커의 자동 업데이트 시 발생하는 오류가 잘못 처리되었습니다. 결과적으로
이름이
지정된 데몬이 종료 시 응답하지 않을 수 있었습니다. 이번 업데이트를 통해 오류 처리가 개선되고 종료 시 종료 시이름이
정상적으로 변경되었습니다. - BZ#739410
- 데몬
이라는
다중 스레드는 atomic 작업 기능을 사용하여 공유 데이터에 대한 액세스 속도를 향상시킵니다. 이 기능은 32비트 및 64비트 PowerPC 아키텍처에서 제대로 작동하지 않았습니다. 따라서 이러한 아키텍처에서이름이
응답하지 않는 경우가 있었습니다. 이번 업데이트에서는 32비트 및 64비트 PowerPC 아키텍처에서 원자 작업 기능을 비활성화하여named
가 더 안정적이고 신뢰할 수 있으며 더 이상 중단되지 않습니다. - BZ#746694
- 이번 업데이트 이전에는 DNSSEC 서명된 NXDOMAIN 응답 검증 시 경쟁 조건이 발생하여
이름이
예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 기본 코드가 수정되었으며 경쟁 조건이 더 이상 발생하지 않습니다. - BZ#759502
- 마스터 서버로 구성된
named
데몬은 압축할 수 없는 영역을 전송하지 못하는 경우가 있습니다. 다음과 같은 오류 메시지가 기록되었습니다.transfer of './IN': sending zone data: ran out of space
영역 전송을 처리하는 코드가 수정되었으며 이 오류는 설명된 시나리오에서 더 이상 발생하지 않습니다. - BZ#759503
- DNS 영역 전송 중에
named
가 어설션 오류로 인해 예기치 않게 종료될 수 있습니다. 이번 업데이트를 통해 코드를 보다 강력하게 만들기 위해 패치가 적용되었으며 설명된 시나리오에서이름이
더 이상 충돌하지 않습니다. - BZ#768798
- 이전에는 rndc-confgen -a 명령으로 패키지 설치 중에
rndc.key
파일이 생성되었지만 사용자가/dev/random
의 엔트로피 부족으로 인해 bind 패키지 설치가 때때로 중단되는 것으로 보고했기 때문에 Red Hat Enterprise Linux 6.1에서 이 기능이 제거되었습니다. 이제이름이
지정된 initscript가 서비스를 시작하는 동안rndc.key
가 존재하지 않는 경우 생성됩니다. - BZ#786362
- rndc reload 명령이 실행된 후
named
named에서 DNSSEC 신뢰 앵커를 업데이트하지 못하고 다음 메시지를 로그에 발송했습니다.managed-keys-zone ./IN: Failed to create fetch for DNSKEY update
이 문제는 9.8.2rc1 업스트림 버전에서 해결되었습니다. - BZ#789886
- bind 사양 파일의 오류로 인해 bind-chroot 하위 패키지에서
/dev/null
장치를 생성하지 않았습니다. 또한 bind 를 제거한 후 일부 빈 디렉터리가 남아 있었습니다. 이번 업데이트를 통해 bind-chroot 패키징 오류가 수정되었습니다. - BZ#795414
- dynamic-db 플러그인이 너무 빨리 로드되어
named.conf
파일의 구성이 플러그인에서 제공하는 구성을 재정의했습니다. 결과적으로named
를 시작하는 데 실패한 경우가 있었습니다. 이번 업데이트를 통해 플러그인 초기화 전에named.conf
가 구문 분석되고named
가 예상대로 시작됩니다. - BZ#812900
- 이전 버전에서는
/var/named
디렉터리가 마운트된 경우/etc/init.d/named
initscript에서chroot
named
서비스를 중지하면/var/named
디렉터리가 항상 마운트 해제되었습니다. initscript가 수정되어chroot
구성이 활성화된 경우에만/var/named
을 마운트 해제합니다. 결과적으로chroot
구성이 활성화되지 않은 경우named
서비스가 중지되면/var/named
가 마운트된 상태로 유지됩니다. - BZ#816164
- 이전에는 응답을 받지 못할 때 nslookup 유틸리티에서 0이 아닌 종료 코드를 반환하지 않았습니다. 결과적으로 nslookup 실행이 성공했는지 오류 코드에서 확인할 수 없었습니다. nslookup 유틸리티가 수정되었으며 이제 응답이 실패할 때 종료 코드로 "1"을 반환합니다.
기능 개선
- BZ#735438
- 기본적으로 BIND 는 리소스 레코드를 라운드 로빈 순서로 반환합니다. 이제
rrset 순서
옵션은고정
순서를 지원합니다. 이 옵션을 설정하면 각 도메인 이름의 리소스 레코드가 영역 파일에서 로드되는 순서대로 항상 반환됩니다. - BZ#788870
- 이전에는
named
가 외부 DNS 쿼리와 관련하여 너무 많은 메시지를 기록했습니다. 이러한 오류 메시지의 심각도가 “알림” 에서 “디버그” 로 감소하여 시스템 로그가 불필요한 정보로 플러드되지 않았습니다. - BZ#790682
- 이제
이름이
지정된 데몬에서 portreserve 를 사용하여 다른 서비스와의 충돌을 방지하기 위해RNDC( Remote Name Daemon Control ) 포트를 예약합니다.
5.16. binutils
버그 수정
- BZ#676194
- 이전에는 다양한 아키텍처의 오브젝트 파일(예: Intel 64의 오브젝트 파일이 32비트 Intel P6의 오브젝트 파일)과 함께 연결하려고 할 때 GNU 링커가 예기치 않게 종료될 수 있었습니다. 이번 업데이트에서는 링커가 오류 메시지를 생성하고 설명된 시나리오에서 오브젝트 파일 링크를 거부하도록 binutils를 수정합니다.
- BZ#809616
- build-ID 해시를 생성할 때 GNU 링커는 BSS 섹션에 대해 이전에 할당된 메모리입니다. 결과적으로 링커는 필요한 것보다 더 많은 메모리를 사용할 수 있었습니다. 이번 업데이트에서는 BSS 섹션을 건너뛰도록 링커를 수정하여 build-ID 해시를 생성할 때 불필요한 메모리 사용량을 방지합니다.
기능 개선
5.17. biosdevname
버그 수정
- BZ#865446
- 이전에는 biosdevname에서 여러 포트가 있는 PCI 카드를 올바르게 처리하지 않았습니다. 결과적으로 이러한 카드의 첫 번째 포트의 네트워크 인터페이스만 biosdevname 이름 지정 체계에 따라 이름이 변경되었습니다. 이 버그는 수정되었으며 이러한 카드의 모든 포트의 네트워크 인터페이스가 예상대로 이름이 변경됩니다.
5.18. brltty
버그 수정
- BZ#684526
- 이전 버전에서는 brltty 패키지를 빌드하면 ocaml의 패키징되지 않은 파일 오류에서 실패할 수 있었습니다. 이 문제는 ocaml 패키지가 빌드 루트에 사전 설치된 경우에만 발생했습니다. "--disable-caml-bindings" 옵션이 %configure 매크로에 추가되어 패키지가 올바르게 빌드됩니다.
- BZ#809326
- 이전에는 brlapi-devel 패키지에 의해 설치된 /usr/lib/libbrlapi.so 심볼릭 링크가 .././lib/libbrlapi.so를 잘못 가리켰습니다. 링크가 .././lib/libbrlapi.so.0.5를 올바르게 가리키도록 수정되었습니다.
5.19. busybox
보안 수정
- CVE-2006-1168
- BusyBox의 압축 해제 유틸리티가 Lempel-Ziv 압축을 사용하여 압축된 특정 아카이브 파일을 확장하는 방식에서 버퍼 흐름 취약점이 발견되었습니다. 사용자가 압축 해제된 아카이브 파일을 확장하도록 속은 경우 BusyBox가 충돌하거나 BusyBox를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2011-2716
- udhcpc에서 BusyBox DHCP 클라이언트인 udhcpc는 클라이언트 호스트 이름과 같은 DHCP 서버 응답에 제공된 특정 옵션을 충분히 실행하지 않았습니다. 악의적인 DHCP 서버는 이러한 옵션을 DHCP 클라이언트에 특별히 설정된 값을 사용하여 보낼 수 있습니다. 이 옵션의 값이 클라이언트 시스템에 저장된 다음 옵션을 신뢰할 수 있다고 가정하는 프로세스에 의해 나중에 안전하지 않게 평가되면 해당 프로세스의 권한으로 임의의 코드가 실행될 수 있습니다. 참고: udhcpc는 기본적으로 Red Hat Enterprise Linux에서 사용되지 않으며, busybox 패키지와 함께 DHCP 클라이언트 스크립트는 제공되지 않습니다.
버그 수정
- BZ#751927
- 이번 업데이트 이전에는 "findfs" 명령에서 Btrfs 파티션을 인식하지 못했습니다. 결과적으로 코어 파일을 덤프할 때 오류 메시지가 발생할 수 있었습니다. 이번 업데이트에서는 이러한 파티션을 인식하는 지원이 추가되어 문제가 더 이상 발생하지 않습니다.
- BZ#752134
- "grep" 명령이 "-F" 및 "-i" 옵션과 동시에 사용된 경우 "-i" 옵션이 무시되었습니다. 결과적으로 "grep -iF" 명령은 민감하지 않은 검색 대신 대소문자를 구분하지 않는 검색을 잘못 수행했습니다. "-F" 및 "-i" 옵션의 조합이 예상대로 작동하도록 하는 패치가 적용되었습니다.
- BZ#782018
- 이번 업데이트 이전에는 msh 쉘에서 "set -o pipefail" 명령을 지원하지 않았습니다. 이번 업데이트에서는 이 명령에 대한 지원이 추가되었습니다.
- BZ#809092
- 이전에는 변수 대체(예: msh -c '$nonexistent_variable')로 빈 명령을 실행하려고 할 때 세그먼트 오류로 인해 msh 쉘이 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 msh가 이러한 명령을 올바르게 해석하도록 수정되었으며 이 시나리오에서 더 이상 충돌하지 않습니다.
- BZ#752132
- 이전에는 msh 쉘이 빈 루프를 잘못 실행했습니다. 결과적으로 루프 조건이 false인 경우에도 msh가 이러한 루프를 종료하지 않아 루프를 사용하는 스크립트가 응답하지 않을 수 있었습니다. 이번 업데이트를 통해 msh가 빈 루프를 올바르게 실행하고 종료하도록 수정되어 더 이상 중단되지 않습니다.
5.20. byacc
버그 수정
- BZ#743343
- Byacc의 최대 스택 깊이는 byacc 릴리스 간에 10000에서 500으로 감소했습니다. 소스 코드에 충분히 다른 구조가 있는 경우 비정확한 상태로 인해 메모리 부족 상태가 발생하여 YACC Stack Overflow 및 빌드 오류가 발생할 수 있습니다. 이 업데이트된 릴리스에서는 최대 스택 깊이를 원래 값인 10000으로 복원합니다. 참고: 기본 LR 알고리즘은 여전히 parsable else-if 문 수에 하드 제한을 적용합니다. 최대 스택 깊이를 원래 값으로 복원하면 이전에 byacc에 대해 컴파일된 다른 구조의 소스 코드가 다시 수행됩니다.
5.21. c-ares
버그 수정
- BZ#730695
- 이전 버전에서는 AF_UNSPEC 또는 AF_INET6 주소 제품군을 검색할 때 AF_INET6 주소를 찾을 수 없는 경우 c-ares 라이브러리가 AF_INET 제품군으로 대체되었습니다. 그 결과 IPv6 주소만 요청하더라도 IPv4 주소가 반환되었습니다. 이번 업데이트를 통해 c-ares는 AF_UNSPEC 주소를 검색할 때만 폴백을 수행합니다.
- BZ#730693
- 사용자가 잘못된 응답을 구문 분석하려고 할 때 ares_parse_a_reply() 함수가 메모리를 유출했습니다. 이번 업데이트를 통해 할당된 메모리가 올바르게 해제되고 메모리 누수가 더 이상 발생하지 않습니다.
- BZ#713133
- ares_malloc_data() 공용 함수 내의 switch 문에는 terminating break 문이 누락되었습니다. 이로 인해 예기치 않은 동작이 발생할 수 있으며 경우에 따라 애플리케이션이 예기치 않게 종료될 수 있습니다. 이번 업데이트에서는 누락된 switch 문이 추가되어 ares_malloc_data() 함수가 의도한 대로 작동합니다.
- BZ#695426
- SRV(SeRV) 레코드 쿼리를 구문 분석할 때 c-ares가 메모리에 정렬해야 하는 아키텍처에서 메모리에 잘못 액세스했습니다. 이로 인해 SIGBUS 신호로 프로그램이 예기치 않게 종료되었습니다. 이번 업데이트를 통해 설명된 시나리오에서 c-ares가 메모리에 올바르게 액세스하도록 수정되었습니다.
- BZ#640944
- 이전에는 ares_gethostbyname 매뉴얼 페이지에서 ARES_ENODATA 오류 코드를 유효한 오류 코드로 기록하지 않았습니다. 이번 업데이트를 통해 도움말 페이지가 적절하게 수정되었습니다.
5.22. cdrkit
버그 수정
- BZ#797990
- 이번 업데이트 이전에는 중복된 메모리가 잘못 처리되었습니다. 그 결과 루트 디렉토리 이외의 지점에서 경로를 이식하기 위해 "-graft-points" 옵션과 함께 "genisoimage"를 호출할 때 새로 생성된 경로가 손상될 수 있었습니다. 이번 업데이트에서는 기본 코드를 수정하여 예상대로 graft 경로를 생성합니다.
5.23. certmonger
버그 수정
- BZ#765599
- 이번 업데이트 이전에는 데몬이 사용자 지정 위치(예: SELinux 정책)의 파일에 액세스하지 못하는 경우 getting-started.txt 파일에 제공된 예제 중 하나가 예상대로 작동하지 않았습니다. 이번 업데이트를 통해 이제 이 문제는 getting-started.txt 파일에 설명되어 있습니다.
- BZ#765600
- 이번 업데이트 이전에는 패키지를 설치할 때 기본적으로 certmonger 데몬이 시작되지 않았습니다. 이번 업데이트에서는 기본적으로 certmonger 서비스를 활성화합니다.
- BZ#796542
- 이번 업데이트 이전에는 인수가 필요한 옵션을 사용하고 인수가 지정되지 않은 경우 "getcert" 명령은 특정 상황에서 잘못된 오류 메시지 "잘못된 옵션"을 표시할 수 있었습니다. 이번 업데이트에서는 올바른 메시지가 전송되도록 오류 코드가 수정되었습니다.
기능 개선
- BZ#766167
- 이번 업데이트 이전에는 새로 추가된 인증서가 자동으로 표시되지 않았습니다. 이러한 인증서를 보려면 서버를 수동으로 다시 시작해야 했습니다. 이번 업데이트에서는 메시지 버스에 D-Bus 신호가 추가되어 애플리케이션이 새 인증서를 사용하는 데 필요한 작업을 수행할 수 있습니다. 또한 사용자 지정 명령을 호출하기 위해 새로운 "-C" 옵션이 추가되었습니다.
5.24. chkconfig
버그 수정
- BZ#696305
- LSB 헤더만 있는 여러 Linux Standard Base(LSB) 서비스를 설치할 때 관련 LSB init 스크립트의 중지 우선 순위가 잘못 계산되어 "-1"로 설정될 수 있었습니다. 이번 업데이트를 통해 LSB init 스크립트 순서 지정 메커니즘이 수정되었으며 LSB init 스크립트의 stop 우선순위가 올바르게 설정됩니다.
- BZ#706854
- "install_initd" 명령을 사용하여 "$local_fs" 기능이 필요한 LSB init 스크립트가 설치되면 특정 상황에서 스크립트 설치에 실패할 수 있었습니다. 이번 업데이트를 통해 "$local_fs" 기능이 항상 암시적으로 제공되기 때문에 기본 코드가 이 요구 사항을 무시하도록 수정되었습니다. "$local_fs"에 대한 요구 사항이 있는 LSB init 스크립트가 이제 올바르게 설치됩니다.
- BZ#771454
- LSB init 스크립트에 "Required-Start" 종속성이 포함되어 있지만 설치된 LSB 서비스가 익명성에서 시작하도록 구성되지 않은 경우 종속성이 잘못 적용될 수 있습니다. 결과적으로 LSB 서비스의 설치에 자동으로 실패했습니다. 이번 업데이트를 통해 서비스가 네트워킹에서 시작되도록 구성되지 않은 경우 chkconfig는 설치에 "필수-시작" 종속성을 더 이상 엄격하게 적용하지 않습니다. 이제 LSB 서비스가 이 시나리오에서 예상대로 설치됩니다.
- BZ#771741
- 이전에는 chkconfig에서 LSB init 스크립트 간의 종속성을 올바르게 처리하지 않았습니다. 따라서 LSB 서비스가 활성화된 경우 이에 의존하는 LSB 서비스가 잘못 설정되었을 수 있었습니다. 이번 업데이트를 통해 chkconfig가 종속성을 올바르게 확인하도록 수정되었으며, 종속 LSB 서비스가 이제 이 시나리오에서 예상대로 설정됩니다.
5.25. CIFS-utils
보안 수정
- CVE-2012-1586
- mount.cifs에서 파일 존재 공개 결함이 발견되었습니다. setuid 비트를 설정하여 도구가 설치된 경우 로컬 공격자가 이 취약점을 사용하여 공격자가 액세스할 수 없는 디렉터리에 파일 또는 디렉터리가 있는지 확인할 수 있습니다.참고Red Hat에서 배포하는 cifs-utils 패키지의 mount.cifs에는 setuid 비트가 설정되어 있지 않습니다. 관리자가 mount.cifs에 대해 setuid 비트를 수동으로 설정하지 않는 것이 좋습니다.
버그 수정
- BZ#769923
- cifs.mount(8) 매뉴얼 페이지는 이전에 여러 마운트 옵션에 대한 문서가 누락되었습니다. 이번 업데이트를 통해 누락된 항목이 도움말 페이지에 추가되었습니다.
- BZ#770004
- 이전에는 기존 CIFS 마운트를 다시 마운트할 때 mount.cifs 유틸리티에서 "/etc/mtab" 시스템 정보 파일을 올바르게 업데이트하지 않았습니다. 결과적으로 mount.cifs는 기존 마운트 항목의 중복 항목을 생성했습니다. 이번 업데이트에서는 업데이트된 마운트 항목을 추가하기 전에 del_mtab() 함수를 cifs.mount에 추가하여 이전 마운트 항목이 "/etc/mtab"에서 제거됩니다.
- BZ#796463
- mount.cifs 유틸리티는 사용자와 그룹 이름을 숫자 UID 및 GID로 올바르게 변환하지 않았습니다. 따라서 사용자 또는 그룹 이름으로 "uid", "gid" 또는 "cruid" 마운트 옵션이 지정되면 CIFS 공유가 기본값을 사용하여 마운트되었습니다. 이로 인해 UID와 GID가 기본적으로 "0"로 설정되어 있으므로 의도한 사용자가 공유에 액세스할 수 없었습니다. 이번 업데이트를 통해 이제 CIFS 공유가 지정된 사용자 및 그룹 소유권으로 마운트되도록 사용자 및 그룹 이름이 올바르게 변환됩니다.
- BZ#805490
- cifs.upcall 유틸리티는 "krb5.conf" 파일의 "domain_realm" 섹션을 준수하지 않았으며 기본 도메인에서만 작동했습니다. 결과적으로 기본 도메인과 다른 의 CIFS 공유를 마운트하려고 하면 다음 오류 메시지와 함께 실패했습니다.마운트 오류 (36): 필수 키를 사용할 수 없음이번 업데이트에서는 cifs.upcall이 여러 Kerberos 도메인을 올바르게 처리하도록 기본 코드를 수정하고, 다중 도메인 환경에서 CIFS 공유를 예상대로 마운트할 수 있습니다.
기능 개선
- BZ#748756
- 이전에 cifs.upcall 유틸리티는 사용자가 사용자 지정 Kerberos 구성 파일을 지정했는지 여부와 관계없이 이전에 "/etc/krb5.conf" 파일을 사용했습니다. 이번 업데이트에서는 cifs.upcall에 "--krb5conf" 옵션이 추가되어 관리자가 대체 krb5.conf 파일을 지정할 수 있습니다. 이 옵션에 대한 자세한 내용은 cifs.upcall(8) 매뉴얼 페이지를 참조하십시오.
- BZ#748757
- cifs.upcall 유틸리티는 Kerberos 인증에 사용되는 올바른 서비스 주체 이름(SPN)을 최적으로 결정하지 못했기 때문에 서버의 정규화되지 않은 도메인 이름을 마운트할 때 krb5 인증이 실패하는 경우가 있었습니다. 이번 업데이트에서는 cifs.upcall이 개선되어 Cryostat를 결정하는 데 사용되는 방법이 이제 더 다양해졌습니다.
- BZ#806337
- 이번 업데이트에서는 mount.cifs 유틸리티에 "backupuid" 및 "backupgid" 마운트 옵션이 추가되었습니다. 지정된 경우 이러한 옵션은 사용자 또는 그룹에 백업 의도를 사용하여 파일에 액세스할 수 있는 권한을 부여합니다. 이러한 옵션에 대한 자세한 내용은 mount.cifs(8) 매뉴얼 페이지를 참조하십시오.
5.26. 클러스터 및 gfs2-utils
버그 수정
- BZ#759603
- 토큰 제한 기간이 만료되는 동시에 노드가 쿼럼 장치와의 연결이 끊어진 경우 경쟁 조건이 발생했습니다. 노드가 fence로 경쟁하여 클러스터에 오류가 발생할 수 있었습니다. 경합 상태가 발생하지 않도록 cman 및
qdiskd
상호 작용 타이머가 개선되었습니다. - BZ#750314
- 이전에는 시작 펜싱 중에 클러스터 파티션 및 병합이 올바르게 감지되지 않았습니다. 결과적으로 DLM(Distributed Lock Manager) 잠금 공간 작업이 응답하지 않을 수 있었습니다. 이번 업데이트를 통해 파티션 및 병합 이벤트가 감지되어 올바르게 처리됩니다. DLM 잠금 공간 작업은 설명된 시나리오에서 더 이상 응답하지 않습니다.
- BZ#745538
- qdisk(5) 도움말 페이지의 여러 ping 명령 예제에는
-w
옵션이 포함되지 않았습니다. 옵션 없이 ping 명령을 실행하면 작업이 시간 초과될 수 있습니다. 이번 업데이트를 통해-w
옵션이 해당 ping 명령에 추가되었습니다. - BZ#745161
- libgfs2의 버그로 인해 sentinel 디렉터리 항목이 실제 항목인 것처럼 계산되었습니다. 그 결과 mkfs.gfs2 유틸리티는 많은 수의 저널 메타데이터 블록이 필요한 경우 fsck 검사를 수행하지 않은 파일 시스템을 생성했습니다(예: 블록 크기가 512인 파일 시스템, 9개 이상의 저널). 이번 업데이트를 통해 sentinel 항목을 처리할 때 디렉터리 항목의 수를 늘릴 수 없습니다.
많은 수의 저널 메타데이터 블록으로 생성된 polkit2
파일 시스템은 이제 fsck 검사를 깔끔하게 전달합니다. - BZ#806002
- 노드가 실패하고 펜싱되면 일반적으로 노드가 재부팅되고 새 상태로 클러스터에 참여합니다. 그러나 다시 참여 작업 중에 블록이 발생하면 노드가 클러스터에 다시 참여할 수 없으며 부팅 중에 시도에 실패합니다. 이전 버전에서는 이러한 경우 cman init 스크립트가 시작 중에 발생한 작업을 되돌리지 않았으며 일부 데몬은 노드에서 잘못 실행될 수 있었습니다. 이제 오류가 발생할 때 cman init 스크립트가 전체 롤백을 수행하도록 기본 소스 코드가 수정되었습니다. 이 시나리오에서는 데몬이 불필요하게 실행되지 않습니다.
- BZ#804938
- 이전에 cluster.conf 파일의 유효성을 검사하는 데 사용되는 RELAX NG 스키마가
totem.miss_count_const
상수를 유효한 옵션으로 인식하지 못했습니다. 결과적으로 이 옵션을 사용할 때cluster.conf
의 유효성을 검증할 수 없었습니다. 이 옵션은 이제 RELAX NG 스키마에서 올바르게 인식되며cluster.conf
파일을 예상대로 검증할 수 있습니다. - BZ#819787
cmannotifyd
데몬은 cman 유틸리티 후에 시작되는 경우가 많습니다. 즉, 시작 시cmannotifyd
가 현재 클러스터 상태에 대한 알림을 수신하거나 디스패치하지 않습니다. 이번 업데이트에서는 cman 연결 루프가 수정되어 구성 및 멤버십이 변경되었음을 알리는 알림을 생성합니다.- BZ#749864
- gfs2_edit 코드에서
free()
함수를 잘못 사용하면 메모리 누수가 발생할 수 있으므로 다양한 문제가 발생할 수 있습니다. 예를 들어 사용자가 gfs2_edit savemeta 명령을 실행하면 gfs2_edit 유틸리티가 응답하지 않거나 예기치 않게 종료될 수 있었습니다. 이번 업데이트에서는free()
기능이 올바르게 사용되고 메모리 누수가 더 이상 발생하지 않도록 여러 업스트림 패치를 적용합니다. 이번 업데이트를 통해 gfs2_edit savemeta 명령에 대한 통계를 더 자주 보고하여 사용자가 대량의 메타데이터로 큰 dinode를 저장할 때 프로세스가 계속 실행 중임을 알 수 있습니다. - BZ#742595
- 이전에는 파일 시스템에 하나의 리소스 그룹만 포함된 경우 gfs2_grow 유틸리티에서 polkit 파일 시스템을 확장하지 못했습니다. 이는 리소스 그룹 간 거리를 계산하고 하나의 리소스 그룹에서는 작동하지 않는 polkit
1
(다른 필드)을 기반으로 하는 이전 코드 때문입니다. 이번 업데이트에서는 이전 리소스 그룹과의 거리를 결정하는 대신 리소스 그룹의 크기를 계산하는 libgfs2에rgrp_size()
함수가 추가되었습니다. 이제 하나의 리소스 그룹만 있는 파일 시스템을 확장할 수 있습니다. - BZ#742293
- 이전 버전에서는 기본 장치에 유효한 Cryostat2 파일 시스템이 포함되지 않은 경우 gfs2_edit 유틸리티에서 명확하지 않은 오류 메시지를 출력했습니다. 이로 인해 혼동될 수 있었습니다. 이번 업데이트를 통해 앞서 언급한 시나리오에서 사용자에게 추가 정보가 제공됩니다.
- BZ#769400
- 이전에는 mkfs 유틸리티에서 polkit
2
파일 시스템을 생성할 때 오류 메시지가 충분하지 않았습니다. 이 메시지에는 절대 빌드 경로 및 소스 코드 참조가 포함되어 있으며 원하지 않습니다. 설명된 시나리오에서 사용자에게 포괄적인 오류 메시지를 제공하기 위해 패치가 적용되었습니다. - BZ#753300
gfs_controld
데몬은 파일 시스템을 마운트하는 동안dlmc_fs_register()
기능에 대해dlm_controld
데몬에서 반환된 오류를 무시했습니다. 이로 인해 마운트에 성공했지만DLM(Distributed Lock Manager)을 사용하여 polkit 파일 시스템을 복구할 수 없었습니다.이번 업데이트를 통해 이러한 상황에서 파일 시스템 마운트에 성공하지 못하고 대신 오류 메시지가 반환됩니다.
기능 개선
- BZ#675723, BZ#803510
- gfs2_convert 유틸리티는 polkit
1 파일 시스템에서 파일 시스템을 polkit1
에서 Cryostat2
로 변환하는
데 사용할 수 있습니다. 그러나 gfs2_convert 유틸리티는 변환하기 전에 gfs_fsck 유틸리티를 실행해야 하지만 이 툴은 Red Hat Enterprise Linux 6에 포함되어 있지 않기 때문에 사용자는 Red Hat Enterprise Linux 5를 사용하여 이 유틸리티를 실행해야 했습니다. 이번 업데이트를 통해 gfs2_fsck 유틸리티를 사용하면 사용자가 Red Hat Enterprise Linux 6 시스템에서 polkit2
전체 변환을 수행할 수 있습니다. - BZ#678372
qdiskd
데몬과 device-mapper-multipath 유틸리티를 사용한 클러스터 튜닝은 매우 복잡한 작업이며 이전에는 이 설정에서qdiskd
를 잘못 구성할 수 있었기 때문에 클러스터 노드에 오류가 발생할 수 있었습니다.qdiskd
데몬의 입력 및 출력 작업이 수동 구성 없이도 다중 경로 관련 시간 초과를 자동으로 감지하도록 개선되었습니다. 이제 사용자가 device-mapper-multipath를 사용하여qdiskd
를 쉽게 배포할 수 있습니다.- BZ#733298, BZ#740552
- 이전에는 cman 유틸리티에서 corosync에서 중복 링 프로토콜(RRP)을 올바르게 구성할 수 없어 RRP 배포가 거의 작동하지 않았습니다. 이번 업데이트를 통해 RRP를 올바르게 구성하고 사용자 구성에 대한 추가 sanity 검사를 수행하도록 cman 이 개선되었습니다. 이제 RRP를 사용하여 클러스터를 더 쉽게 배포할 수 있으며 사용자에게 더 광범위한 오류 보고서가 제공됩니다.
- BZ#745150
- 이번 업데이트를 통해 Red Hat Enterprise Linux High Availability가 VMware vSphere 5.0 릴리스에 대해 검증되었습니다.
- BZ#749228
- 이번 업데이트를 통해 HA-LVM(고가용성 LVM)이 있는 2-노드 클러스터에서 사용할 수 있도록 fence_scsi 펜싱 에이전트가 검증되었습니다.
5.27. cluster-glue
버그 수정
- BZ#758127
- 이전에는 /etc/sysconfig/pacemaker 프로그램의 "LRMD_MAX_CHILDREN" 환경 변수가 제대로 평가되지 않았습니다. 그 결과 로컬 리소스 관리 데몬(lrmd)의 "max_child_count" 변수가 수정되지 않았습니다. 이번 업데이트를 통해 환경 변수 "LRMD_MAX_CHILDREN"이 예상대로 평가되도록 버그가 수정되었습니다.
- BZ#786746
- 이전 버전에서는 작업이 실행되는 동안 Pacemaker에서 반복 작업을 취소하려고 하면 로컬 리소스 관리 데몬(lrmd)이 작업을 올바르게 취소하지 않았습니다. 그 결과 반복 목록에서 작업이 제거되지 않았습니다. 이번 업데이트를 통해 이제 실행 중에 취소된 작업이 다시 실행되지 않도록 취소된 작업이 반복 작업 목록에서 제거되도록 취소된 작업이 표시됩니다.
5.28. ClusterMon
버그 수정
- BZ#742431
- 이번 업데이트 이전에는 특정 상황에서 modclusterd 서비스의 노드 간 통신에서 발신 대기열이 시간이 지남에 따라 증가할 수 있었습니다. 이 동작을 방지하기 위해 노드 간 통신이 더 우수하고 큐의 크기가 제한됩니다. 강제 대기열 개입은 /var/log/clumond.log 파일에 기록됩니다.
- BZ#794907
- clustermon 유틸리티를 사용하여 서버에서 클러스터 스키마를 가져올 때 스키마가 유효하지 않은 형식으로 반환되어 추가 처리가 수행되지 않았습니다. 이 버그가 수정되었으며 clustermon은 이제 설명된 시나리오에서 정확한 스키마 사본을 제공합니다.
5.29. cluster
버그 수정
- BZ#878373
- 이전에는 fenced 데몬에서 비보안 권한으로 로그 파일을 생성했습니다. 암호, 사용자 이름 또는 IP 주소와 같은 민감한 데이터는 파일에 저장되지 않았지만 이번 업데이트를 통해 로그 파일이 올바른 권한으로 생성됩니다. 필요한 경우 기존 로그 파일의 권한도 자동으로 수정되었습니다.
버그 수정
- BZ#849049
- 이전에는 dlm_controld 데몬에 start-up 옵션을 지정할 수 없었습니다. 그 결과 특정 기능이 예상대로 작동하지 않았습니다. 이번 업데이트를 통해 /etc/sysconfig/cman 구성 파일을 사용하여 dlm_controld 시작 옵션을 지정할 수 있으므로 이 버그를 수정할 수 있습니다.
버그 수정
- BZ#982699
- 이전에는 cman init 스크립트에서 잠금 파일을 올바르게 처리하지 않았습니다. 노드를 재부팅하는 동안 이로 인해 다른 멤버에 의해 노드 자체가 클러스터에서 제거될 수 있었습니다. 이번 업데이트를 통해 이제 cman init 스크립트에서 잠금 파일을 올바르게 처리하고 클러스터의 다른 노드에서 펜싱 작업을 수행하지 않습니다.
5.30. conman
기능 개선
- BZ#738967
- 이제 사용자는 열려 있는 최대 파일 수를 구성할 수 있습니다. 이를 통해 conman 데몬은 다수의 노드를 쉽게 관리할 수 있습니다.
5.31. control-center
버그 수정
- BZ#771600
- 이전 버전의 control-center 패키지에는 Red Hat Enterprise Linux 6와 함께 배포되지 않은 소프트웨어 구성 요소가 필요한 스크립트인 gnome-at-mobility가 포함되어 있으며 사용 가능한 채널에도 존재하지 않습니다. 이번 업데이트를 통해 작동하지 않는 gnome-at-mobility 스크립트가 제거되었으며 더 이상 control-center 패키지의 일부로 배포되지 않습니다.
기능 개선
- BZ#524942
- 이제 백그라운드 구성 툴에서 XDG 기본 디렉터리 사양을 사용하여 데이터 파일을 저장할 위치를 결정합니다. 기본적으로 이 파일은 ~/.config/gnome-control-center/back places.xml에 있습니다. 사용자는 XDG_DATA_HOME 환경 변수를 설정하여 ~/.config/ 접두사를 변경하거나 GNOMECC_USE_OLD_BG_PATH 환경 변수를 1로 설정하여 이전 동작을 복원하고 ~/.gnome2/back Backgrounds.xml 파일을 사용할 수 있습니다.
- BZ#632680
- 이제 control-center-extra 패키지에 GNOME Control Center 쉘이 포함됩니다. 이 쉘은 다양한 Control Center 유틸리티를 시작하기 위한 사용자 인터페이스를 제공합니다.
- BZ#769465, BZ#801363
- GNOME Control Center는 이제 wacompl 유틸리티를 대체하는 Wacom 그래픽 태블릿의 구성 유틸리티를 제공합니다.
5.32. Cargekey
버그 수정
- BZ#700907
- 이번 업데이트 이전에는 카드가 3개 이상의 인증서가 포함되어 있지 않는 한 Spice 가상화된 CAC 카드를 인식하지 못했습니다. 이번 업데이트에서는 인증서가 하나 또는 두 개가 있는 카드를 예상대로 인식하도록 이 문제가 해결되었습니다. 이 문제는 일부 가상화되지 않은 CAC 카드에도 영향을 미칠 수 있습니다.
- BZ#713132
- 특정 오류 조건에서 Coolkey는 변수 버퍼를 올바르게 해제하지 않았기 때문에 메모리 데이터를 누출할 수 있습니다. 이번 업데이트를 통해 앞서 언급한 버퍼가 제대로 해제되고 메모리 누수가 더 이상 발생하지 않습니다.
5.33. coreutils
버그 수정
- BZ#772172
- 제어 및 비 인쇄 문자를 표시하는 데 사용되는 "pr -c [filename] 및 "pr -v [filename]" 명령은 pr 유틸리티가 멀티바이트 로케일의 세그먼트 오류로 종료됩니다. 이번 업데이트를 통해 기본 코드가 수정되었으며 이제 pr 유틸리티가 예상대로 작동합니다.
- BZ#771843
- ls 명령의 "-Z" 옵션은 마지막 형식 옵션만 고려한다고 충분히 설명하지 않았으며 사용자는 "ls -Zl" 및 "ls -lZ" 명령이 다른 출력을 반환한 이유를 이해하지 못했습니다. 이번 업데이트를 통해 ls info 문서가 개선되었습니다.
- BZ#769874
- "tail --follow" 명령은 inotify API를 사용하여 파일의 변경 사항을 따릅니다. 그러나 inotify는 원격 파일 시스템에서 작동하지 않으며 tail 유틸리티는 이러한 파일 시스템의 파일을 폴링으로 대체해야 합니다. 원격 파일 시스템 GPFS 및 FhGFS가 원격 파일 시스템 목록에서 누락되었으므로 "tail --follow"는 이러한 파일 시스템에서 파일에 대한 업데이트를 표시하지 않았습니다. 이러한 파일 시스템이 원격 파일 시스템 목록에 추가되어 문제가 더 이상 발생하지 않습니다.
- BZ#751974
- SELinux가 활성화된 경우 "ls -l" 명령은 명령줄에 지정된 비어 있지 않은 각 디렉터리 이름에 대해 하나의 문자열을 유출했습니다. 이번 업데이트를 통해 이러한 문자열이 메모리에서 해제되고 문제가 더 이상 발생하지 않습니다.
- BZ#754057
- SIG_CHLD 신호를 무시한 프로세스를 실행한 경우 su 유틸리티는 응답하지 않을 수 있습니다. 이는 su 유틸리티에서 waitpid() 함수를 사용하여 하위 프로세스를 기다리기 때문에 발생했습니다. waitpid() 함수가 있는 루프 메커니즘은 프로세스가 중지된 상태가 될 때까지 대기했습니다. 그러나 SIG_CHLD 신호를 마스킹하는 프로세스는 해당 상태에 있지 않습니다. 이번 업데이트를 통해 이 상황을 올바르게 처리하도록 루프 메커니즘이 개선되어 더 이상 문제가 발생하지 않습니다.
- BZ#804604
- 비대화형 tcsh 쉘에서 colorls.csh 스크립트에서 다음 오류를 반환했습니다. tput: $TERM 및 no -T에 대한 값이 없습니다.이는 tcsh 쉘이 논리 AND를 colorls.csh 표현식에서 평가하지 않았기 때문에 발생했습니다. 이번 업데이트를 통해 대화형 쉘이 수정되었으며 스크립트가 더 이상 오류 메시지를 반환하지 않습니다.
기능 개선
- BZ#766461
- 기본 목록에서 df 유틸리티에 UUID를 포함한 긴 파일 시스템 이름이 표시되었습니다. 그 결과 파일 시스템 이름 뒤에 있는 열이 오른쪽에 푸시되어 df 출력을 읽기가 어려웠습니다. UUID 시스템 이름이 더 일반화되면 긴 이름이 심볼릭 링크를 참조하고 파일 시스템이 지정되지 않은 경우 df가 참조되는 것을 출력합니다.
- BZ#691466
- chmod 툴이 있는 디렉터리에서 특수 set-user-id 및 set-group-id 비트를 정리할 때 사용자가 8진수 모드를 사용할 수 없습니다. 이는 업스트림 변경 사항이지만 이전 Red Hat Enterprise Linux 모든 릴리스에서 가능하므로 이전 버전과의 호환성을 제공해야 합니다. 따라서 chmod 툴을 다시 사용하면 8진수 모드가 5자리 이상인 경우 8진수 모드를 사용하여 디렉토리에서 특수 비트를 지울 수 있습니다.
5.34. Corosync
버그 수정
- BZ#849554
- 이전에는 dbus 출력이 활성화된 corosync-notifyd 데몬에서 dbus를 통해 메시지가 전송될 때마다 0.5초 동안 대기했습니다. 그 결과 corosync-notifyd는 출력 및 Corosync 서버의 메모리가 크게 증가했습니다. 또한 corosync-notifyd가 종료되었을 때 메모리가 해제되지 않았습니다. 이번 업데이트를 통해 corosync-notifyd는 반초 지연으로 더 이상 작업 속도를 저하시키지 않으며, 이제 IPC 클라이언트가 종료될 때 Corosync에서 메모리를 올바르게 해제합니다.
버그 수정
- BZ#741455
- mainconfig 모듈은 corosync 로그 파일을 여는 함수에 잘못된 문자열 포인터를 전달했습니다. 파일(cluster.conf)에 존재하지 않는 디렉터리가 포함된 경우 구성 파일 오류가 있음을 나타내는 잘못된 오류 메시지가 반환됩니다. 이제 로그 파일을 생성할 수 없음을 사용자에게 알리는 올바른 오류 메시지가 반환됩니다.
- BZ#797192
- coroipcc 라이브러리는 /dev/shm shared-memory 파일 시스템에 저장된 IPC(inter-Process communication) 연결에 사용되는 임시 버퍼를 삭제하지 않았습니다. /dev/shm 메모리 리소스가 완전히 사용되어 서비스 거부 이벤트가 발생했습니다. corosync 서버에서 버퍼가 삭제되지 않은 경우 애플리케이션이 임시 버퍼를 삭제하도록 라이브러리가 수정되었습니다. 이제 /dev/shm 시스템은 더 이상 불필요한 데이터로 혼란스럽지 않습니다.
- BZ#758209
- update_aru() 함수의 범위 조건으로 인해 메시지 ID가 잘못 확인될 수 있습니다. corosync 유틸리티는 "FAILED TO RECEIVE" 상태를 입력하고 멀티 캐스트 패킷을 수신하지 못했습니다. update_aru() 함수의 범위 값은 더 이상 확인되지 않으며 이제 fail_to_recv_const 상수를 사용하여 검사가 수행됩니다.
- BZ#752159
- corosync-notifyd 데몬이 오랫동안 실행 중인 경우 corosync 프로세스에서 과도한 양의 메모리를 소비했습니다. 이는 corosync-notifyd 데몬이 no-longer used corosync 오브젝트가 제거되어 메모리 누수를 발생했음을 나타내는 데 실패했기 때문에 발생했습니다. corosync-notifyd 데몬이 수정되었으며 corosync-notifyd가 장기간 실행 중인 경우 corosync 메모리 사용량이 더 이상 증가하지 않습니다.
- BZ#743813
- 대규모 클러스터를 부팅하거나 여러 개의 corosync 인스턴스가 동시에 시작되면 CPG(Closed Process Group) 이벤트가 사용자에게 전송되지 않았습니다. 따라서 노드가 더 이상 사용할 수 없는 것으로 잘못 감지되거나 클러스터를 떠나고 다시 참여한 것으로 잘못 감지되었습니다. CPG 서비스는 이러한 시나리오에서 종료 코드를 올바르게 확인하고 CPG 이벤트가 예상대로 사용자에게 전송됩니다.
- BZ#743815
- OpenAIS CryostatT(Eventing) 서비스에서 타이머와 직렬화 잠금 간에 교착 상태가 corosync인 경우가 있었습니다. 잠금 순서가 수정되었으며 버그가 수정되었습니다.
- BZ#743812
- corosync가 과부하되면 알림 없이 IPC 메시지가 손실될 수 있었습니다. 이는 일부 서비스가 totem_mcast() 함수에서 반환된 오류 코드를 처리하지 않았기 때문에 발생했습니다. IPC를 사용하는 애플리케이션은 IPC 메시지를 올바르게 전송하고 메시지를 다시 보낼 수 없도록 처리합니다.
- BZ#747628
- corosync 및 cman RPM 패키지가 모두 하나의 시스템에 설치된 경우 RPM 확인 프로세스가 실패했습니다. 이 문제는 두 패키지 모두 동일한 디렉터리를 소유하고 있지만 서로 다른 권한을 적용했기 때문에 발생했습니다. 이제 RPM 패키지에 동일한 권한이 있으며 RPM 확인이 더 이상 실패하지 않습니다.
- BZ#752951
- getaddrinfo() 함수가 메모리를 유출했기 때문에 Corosync에서 과도한 메모리를 사용했습니다. 이제 freeadrrinfo() 함수를 사용하여 메모리가 해제되고 getaddrinfo()가 더 이상 메모리를 유출하지 않습니다.
- BZ#773720
- objdb 구조의 메모리 손상으로 인해 런타임에 디버그 로그를 활성화하거나 비활성화할 수 없었습니다. 이제 런타임에 디버그 로깅을 활성화하거나 비활성화할 수 있습니다(예: "corosync-objctl -w logging.debug=off" 명령).
기능 개선
- BZ#743810
- 각 IPC 연결은 스택에서 48 K를 사용합니다. 이전에는 스택 크기가 감소된 다중 스레딩 애플리케이션이 제대로 작동하지 않아 메모리 사용량이 과도했습니다. 이제 힙의 임시 메모리 리소스가 IPC 연결에 할당되므로 멀티 스레딩 애플리케이션이 더 이상 IPC 연결의 스택 크기를 무효화할 필요가 없습니다.
버그 수정
- BZ#929100
- Corosync IPC 라이브러리를 사용한 애플리케이션을 실행할 때 dispatch() 함수의 일부 메시지가 손실되거나 중복되었습니다. 이번 업데이트에서는 dispatch_put() 함수의 반환 값을 올바르게 확인하고 IPC 링 버퍼에서 올바른 나머지 바이트를 반환하며 IPC 클라이언트에 링 버퍼의 실제 메시지 수에 대한 정보가 올바르게 전달되도록 합니다. 이제 dispatch() 함수의 메시지는 더 이상 손실되거나 중복되지 않습니다.
5.35. cpio
5.35.1. RHBA-2012:1414 - cpio 버그 수정 업데이트
버그 수정
- BZ#866467
- 이전에는 cpio 명령이 155바이트를 초과하는 파일 이름을 아카이브 작업 중에 두 부분으로 분할할 수 없었습니다. 결과적으로 cpio는 세그먼트 오류로 예기치 않게 종료될 수 있었습니다. 이 버그가 수정되었으며 cpio는 이제 충돌 없이 긴 파일 이름을 처리합니다.
5.35.2. RHBA-2012:0444 - cpio 버그 수정 업데이트
버그 수정
- BZ#746209
- 이번 업데이트 이전에는 --to-stdout 및 --no-absolute-filenames 옵션이 cpio(1) 매뉴얼 페이지에 나열되지 않았습니다. 이번 업데이트에는 누락된 옵션이 포함되어 있으며 여러 잘못 인쇄가 수정되었습니다.
5.36. cpuspeed
버그 수정
- BZ#642838
- 이번 업데이트 이전에는 PCC 드라이버가 "ondemand" governor 대신 "사용자 공간" governor를 로드했습니다. 이번 업데이트에서는 PCC 드라이버도 확인하도록 init 스크립트를 수정합니다.
- BZ#738463
- 이번 업데이트 이전에는 cpuspeed init 스크립트에서 더 이상 사용되지 않는 프로시저인 코어당 cpufrequency 시스템 파일을 설정하려고 했습니다. 이번 업데이트에서는 임계값을 전역으로 설정합니다.
- BZ#616976
- 이번 업데이트 이전에는 구성 파일이 정지된 경우 cpuspeed 툴이 MIN 및MAX 값을 재설정하지 않았습니다. 결과적으로 MIN_SPEED 또는MAX_SPEED 값이 예상대로 재설정되지 않았습니다. 이번 업데이트에서는 init 스크립트에 조건을 추가하여 이러한 값을 확인합니다. 이제 MIN_SPEED 또는 MAX_SPEED 값이 예상대로 재설정됩니다.
- BZ#797055
- 이번 업데이트 이전에는 init 스크립트에서 IGNORE_NICE 매개변수를 예상대로 처리하지 않았습니다. 그 결과 IGNORE_NICE 매개변수가 설정된 경우 "-n"이 명령 옵션에 추가되었습니다. 이번 업데이트에서는 IGNORE_NICE 매개변수를 사용할 때 NICE 옵션 추가를 중지하도록 init 스크립트를 수정합니다.
5.37. 크래시
버그 수정
- BZ#754291
- 커널이 CFS(Completely Fair Scheduler) 그룹 스케줄링 기능 활성화(CONFIG_FAIR_GROUP_SCHED=y)로 구성된 경우 크래시 유틸리티의 "runq" 명령은 CPU 실행 대기열에 모든 작업을 표시하지 않았습니다. 이번 업데이트에서는 실행 대기열의 모든 작업이 예상대로 표시되도록 크래시 유틸리티를 수정합니다. 또한 /proc/sched_debug 파일과 동일한 디버깅 정보를 제공하는 "-d" 옵션이 "runq" 명령에 추가되었습니다.
- BZ#768189
- 이전에 "bt" 명령은 Intel 64 및 AMD64 아키텍처에서 재귀 마스크 불가능한 인터럽트(NMI)를 올바르게 처리하지 않았습니다. 결과적으로 특정 상황에서 "bt" 명령은 무한 루프에 작업 backtrace를 표시할 수 있었습니다. 이번 업데이트를 통해 NMI 처리기에서 재귀를 인식하고 백추적의 무한 표시를 방지하기 위해 크래시 유틸리티가 수정되었습니다.
- BZ#782837
- 특정 상황에서 압축된 kdump 코어 파일의 헤더에 있는 "elf_prstatus" 항목 수는 시스템이 충돌했을 때 실행되는 CPU 수와 다를 수 있습니다. 이러한 코어 파일을 크래시 유틸리티로 분석한 경우 작업 백추적을 표시하는 동안 크래시가 세그먼트 오류로 예기치 않게 종료되었습니다. 이번 업데이트에서는 "bt" 명령이 이 시나리오에서 예상대로 역추적을 표시하도록 코드를 수정합니다.
- BZ#797229
- 최근 코드 변경으로 인해 크래시 유틸리티에서 64비트 PowerPC 아키텍처의 압축된 kdump 덤프 파일을 32비트 PowerPC 아키텍처의 덤프 파일로 잘못 인식했습니다. 이로 인해 초기화 중에 크래시 유틸리티가 실패했습니다. 이번 업데이트에서는 문제가 해결되어 이제 크래시 유틸리티에서 예상대로 32비트 및 64비트 PowerPC 아키텍처의 압축된 kdump 덤프 파일을 인식하고 분석합니다.
- BZ#817247
- 사용자 페이지가 스왑 아웃되었거나 IBM System z 아키텍처에 매핑되지 않은 경우 크래시 유틸리티에서 상황을 올바르게 처리하지 못했습니다. 그 결과 "vm -p" 명령이 실패하고 읽기 오류가 발생했거나 스왑 장치의 오프셋 va1lue가 잘못 설정되었습니다. 이번 업데이트를 통해 크래시는 스왑 장치의 올바른 오프셋 값을 표시하거나 사용자 페이지가 매핑되지 않았음을 올바르게 나타냅니다.
- BZ#817248
- IBM System z 아키텍처의 라이브 시스템에서 "bt -t" 및 "bt -T" 명령이 실행된 경우 크래시 유틸리티에서 상황을 올바르게 처리하지 못했습니다. 결과적으로 "bt: invalid/stale stack pointer for this task: 0" 오류 메시지와 함께 명령이 실패했습니다. 이번 업데이트에서는 "bt -t" 및 "bt -T" 명령이 예상대로 실행되도록 소스 코드를 수정합니다.
기능 개선
- BZ#736884
- 이번 업데이트를 통해 크래시는 Fujitsu Stand Alone Dump 기능이 생성한 "sadump" 덤프 파일 형식을 지원합니다.
- BZ#738865
- IBM System z의 "ELF kdump" 및 "압축된 kdump" 덤프 파일 형식을 완전히 지원하도록 크래시 유틸리티가 수정되었습니다.
- BZ#739096
- makedumpfile 기능을 사용하여 덤프 파일을 생성할 때 특정 커널 데이터를 필터링할 수 있으므로 크래시 유틸리티가 예기치 않게 작동할 수 있습니다. 이번 업데이트를 통해 이제 커널의 일부가 makedumpfile에 의해 지워지거나 필터링된 경우 크래시 유틸리티에 조기 경고 메시지가 표시됩니다.
5.38. crash-trace-command
버그 수정
- BZ#729018
- 이전에는 crash-trace-command 패키지의 "trace.so" 바이너리가 "-g" 옵션 없이 GCC 컴파일러에 의해 컴파일되었습니다. 따라서 관련 "trace.so.debug" 파일에 디버깅 정보가 포함되지 않았습니다. 이는 ABRT(Automatic Bug Reporting Tool) 및 해당 retrace 서버에서 수행하는 충돌 분석에 영향을 미칠 수 있습니다. 또한 이러한 상황에서는 GDB 유틸리티를 사용하여 충돌을 적절하게 디버깅할 수 없었습니다. 이번 업데이트에서는 crash-trace-command의 Makefile을 수정하여 "RPM_OPT_FLAGS" 플래그를 사용하여 "trace.so" 바이너리를 컴파일하여 GCC의 "-g" 옵션이 컴파일 중에 사용되는지 확인합니다. 이제 디버깅 및 충돌 분석을 예상대로 수행할 수 있습니다.
5.39. createrepo
버그 수정
- BZ#623105
- 이번 업데이트 이전에는 modifyrepo.py 스크립트의 shebang 행에 "#!/usr/bin/env python"이 포함되어 있으므로 시스템 경로가 Python 실행 파일을 찾는 데 사용되었습니다. 다른 버전의 Python이 시스템에 설치되어 있고 PATH 환경 변수에 "/usr/local/python"이 지정되면 Python 호환성 문제로 인해 스크립트가 작동하지 않았습니다. 이번 업데이트를 통해 shebang 행이 "#!/usr/bin/python"으로 수정되어 Python의 시스템 버전이 항상 사용됩니다.
5.40. cryptsetup-luks
버그 수정
- BZ#746648
- 일부 구성의 경우 cryptsetup 유틸리티는 major:minor 장치 쌍을 /dev/ 디렉토리의 장치 이름으로 잘못 변환했습니다(예: HP Smart Array 장치의 경우). 이번 업데이트를 통해 이 문제를 해결하기 위해 기본 소스 코드가 수정되었으며 이제 cryptsetup 유틸리티가 예상대로 작동합니다. (BZ#755478) * "cryptsetup status" 명령의 장치 인수에 /dev/mapper/ 접두사가 포함된 경우 명령 출력에 접두사가 복제되었습니다. 출력이 수정되었으며 더 이상 중복된 문자열이 포함되지 않습니다.
5.41. ctdb
5.41.1. RHBA-2012:0904 - ctdb 버그 수정 업데이트
버그 수정
- BZ#794888
- 이번 업데이트 이전에는 ctdb 서비스가 시작될 때 ctdb 작업 디렉토리, 내의 모든 하위 디렉터리 및 파일이 잘못된 SELinux 컨텍스트로 생성되었습니다. 이번 업데이트에서는 설치 후 스크립트를 사용하여 ctdb 디렉토리를 만들고 "/sbin/restorecon -R /var/ctdb" 명령은 이제 올바른 SELinux 컨텍스트를 설정합니다.
5.42. cups
5.42.1. RHBA-2012:1285 - cups 버그 수정 업데이트
버그 수정
- BZ#854472
- 이전에는 인증이 처음 제공되지 않았거나 요청되지 않은 경우 cups에서 올바른 "authorized" 상태가 아닌 "forbidden" 상태를 반환했습니다. 결과적으로 웹 사용자 인터페이스를 사용하여 대기열 간에 작업을 이동하려는 시도와 같은 특정 작업이 실패했습니다. 이 버그를 해결하기 위해 업스트림 패치가 제공되었으며 이제 cups가 설명된 시나리오에서 올바른 상태를 반환합니다.
5.42.2. RHBA-2012:1470 - cups 버그 수정 업데이트
버그 수정
- BZ#873592
- 이전에는 LDAP 검색이 활성화된 상태에서 LDAP 쿼리에 사용된 오브젝트 중 하나가 두 번 해제되어 cupsd 서비스가 세그먼트 오류로 예기치 않게 종료되었습니다. 또한 검색한 LDAP 대기열의 이름은 단일 문자로 잘렸습니다. 결과적으로 마지막 문자에 다양한 이름이 있는 여러 인쇄 대기열이 정의된 경우에만 하나의 출력 대기열만 나열되었습니다. 이번 업데이트를 통해 이러한 문제를 해결하는 업스트림 패치가 백포트되었으며 cupsd 서비스가 더 이상 충돌하지 않고 LDAP 인쇄 대기열이 올바르게 표시됩니다.
5.42.3. RHBA-2012:0818 - cups 버그 수정 업데이트
버그 수정
- BZ#738410
- 이번 업데이트 이전에는 단일 복사본이 요청될 때 textonly 필터가 항상 올바르게 생성되는 것은 아닙니다. textonly 필터는 하나의 사본에 대한 출력을 임시 파일로 스풀링한 다음 필요한 임시 파일의 내용을 전송하여 단일 복사본에 대한 출력을 생성합니다. 그러나 필터가 MIME(PPD) 필터 대신 MIME 유형 변환에 사용되었으며 단일 사본이 요청되면 임시 파일이 생성되지 않았으며 프로그램이 "No such file or directory" 메시지와 함께 실패했습니다. 이번 업데이트를 통해 지정된 사본 수에 관계없이 임시 파일을 생성하도록 텍스트 전용 필터가 수정되었습니다. 이제 데이터가 예상대로 프린터로 전송됩니다.
- BZ#738914, BZ#740093
- 이전에는 인쇄할 빈 파일(예: "lp /dev/null")을 실행하거나 빈 파일을 표준 입력으로 제공하여 "lp" 명령을 사용하여 빈 작업을 생성할 수 있었습니다. 이러한 방식으로 작업이 생성되었지만 처리되지 않았습니다. 이번 업데이트를 통해 빈 출력 작업 생성이 허용되지 않으며 사용자에게 요청에 있는 파일이 없음을 알립니다.
- BZ#806818
- 웹 인터페이스의 검색 페이지 템플릿에 대한 독일어 변환에는 검색 기능이 올바르게 작동하지 않는 오류가 포함되어 있습니다. CUPS 웹 인터페이스에서 프린터를 검색하지 못하고 브라우저에 오류 메시지가 표시되었습니다. 검색 템플릿의 버그가 수정되었으며 독일 로케일의 검색 기능이 이 시나리오에서 예상대로 작동합니다.
5.43. CVS
5.43.1. RHBA-2012:1302 - cvs 버그 수정 업데이트
버그 수정
- BZ#671145
- 이번 업데이트 이전에는 C 쉘(csh)에서 CVS_RSH 환경 변수를 "ssh"로 설정하지 않았으며 사용자가 원격 CVS 서버에 액세스했을 때 대신 원격 쉘(rsh)을 사용했습니다. 결과적으로 원격 쉘이 암호화되지 않았거나 모든 원격 서버에서 활성화되지 않았기 때문에 연결에 취약했습니다. 이제 cvs.csh 스크립트에서 유효한 csh 구문을 사용하고 CVS_RSH 환경 변수가 로그인 시 올바르게 설정됩니다.
- BZ#695719
- 이번 업데이트 이전에는 xinetd 패키지가 cvs 패키지의 종속성이 아니었습니다. 그 결과 CVS 서버는 네트워크를 통해 액세스할 수 없었습니다. 이번 업데이트를 통해 CVS inetd 구성 파일을 포함하는 cvs-inetd 패키지는 xinetd 패키지가 종속성으로 설치되고 xinetd 데몬을 시스템에 사용할 수 있도록 합니다.
5.44. Cyrus-sasl
버그 수정
- BZ#878357
- 이전에는 GSSAPI 플러그인 보관된 인증 정보 처리가 클라이언트가 연결된 전체 시간을 열었습니다. 이러한 처리는 Kerberos 재생 캐시 구조에 대한 포인터를 보유합니다. 재생 캐시가 파일인 경우 해당 구조에 열려 있는 파일 설명자가 포함됩니다. GSSAPI를 너무 많이 사용하는 경우 서버가 파일 처리가 부족할 수 있었습니다. 결과적으로 재시작될 때까지 클라이언트가 응답하지 않을 수 있었습니다. 이번 업데이트를 통해 플러그인에서 보안 컨텍스트를 가져온 직후 GSSAPI 인증 정보 처리가 종료되므로 이 버그가 발생하지 않습니다.
5.45. Dash
5.45.1. RHBA-2012:1381 - 대시 버그 수정 업데이트
버그 수정
- BZ#706147
- 이번 업데이트 이전에는 대시 쉘이 허용된 로그인 쉘이 아닙니다. 이로 인해 사용자가 대시 쉘을 사용하여 로그인할 수 없었습니다. 이번 업데이트에서는 대시 패키지를 설치하거나 업그레이드할 때 허용된 로그인 쉘의 /etc/shells 목록에 대시를 추가하고 패키지를 제거할 때 목록에서 제거합니다. 이제 사용자가 대시 쉘을 사용하여 로그인할 수 있습니다.
5.46. db4
5.46.1. RHBA-2012:0452 - db4 버그 수정 업데이트
버그 수정
- BZ#784662
- db4 사양 파일은 "License"가 단순히 "BSD"라고 잘못 명시했지만, BSD 및 Sleepycat 라이센스에 따라 라이센스가 부여되는 반면, 후자는 재배포 절을 포함하여 Berkeley Software Distribution (BSD) 라이센스와 다릅니다. 이번 업데이트에서는 사양 파일이 수정되어 db4 소프트웨어가 "Sleepycat 및 BSD" 라이센스 아래에 올바르게 제공됩니다.
5.46.2. RHBA-2013:1444 - db4 버그 수정 업데이트
버그 수정
- BZ#1012586
- Mutex 초기화 호출의 잘못된 순서로 인해 rpm 유틸리티가 종료될 때까지 특정 상황에서 응답하지 않게 되었습니다. 이번 업데이트를 통해 mutex 초기화 호출의 순서가 수정되었습니다. 결과적으로 rpm 유틸리티가 더 이상 응답하지 않습니다.
5.47. dbus
보안 수정
- CVE-2012-3524
- 승격된 권한으로 실행하는 경우에도 D-Bus 라이브러리에서 환경 설정을 충족한다는 것이 발견되었습니다. 로컬 공격자는 D-Bus 라이브러리(libdbus)에 연결된 setuid 또는 setgid 애플리케이션을 실행하기 전에 특정 환경 변수를 설정하여 이 취약점을 악용하여 권한을 에스컬레이션할 수 있습니다.
5.48. device-mapper-multipath
버그 수정
- BZ#837594
- 다중 경로 벡터( dynamically allocated array)의 크기를 더 작은 크기로 조정하면 device-mapper-multipath에서 배열에 포인터를 다시 할당하지 않았습니다. 크기를 줄임으로써 배열 위치가 변경된 경우 device-mapper-multipath가 메모리를 손상시킵니다. 이번 업데이트를 통해 device-mapper-multipath가 이 시나리오에서 포인터를 올바르게 다시 할당하고 메모리 손상이 더 이상 발생하지 않습니다.
버그 수정
- BZ#812832
multipathd
데몬이 종료 중에 대기자 스레드를 올바르게 중지하지 않았습니다. 대기자 스레드가 해제된 메모리에 액세스하여 데몬이 종료되는 동안 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해mutlipathd
데몬은 사용 가능한 메모리에 액세스하고 종료 중에 더 이상 충돌하지 않기 전에 대기자 스레드를 올바르게 중지합니다.- BZ#662433
- Device Mapper Multipath 가 중지되면
multipathd
에서 기본적으로 다중 경로 장치에서queue_if_no_path
옵션을 비활성화하지 않았습니다. 종료 중에다중
경로가 중지되면 장치에 대한 모든 경로가 손실되고 종료 프로세스가 응답하지 않는 경우 장치의 I/O가 큐에 추가되었습니다. 이번 업데이트를 통해 multipathd는 이제queue_without_daemon
옵션을 기본적으로no
로 설정합니다. 결과적으로multipathd
가 중지되면 모든 다중 경로 장치가 대기열을 중지하고 멀티패스가 예상대로 종료됩니다. - BZ#752989
- 장치 매퍼 멀티 패스는 기본 제공 장치 구성으로 정규식을 사용하여 올바른 구성을 장치에 적용하기 위해 다중 경로 장치를 결정합니다. 이전에는 장치 벤더 이름과 제품 ID를 확인하기 위한 몇 가지 정규식이 충분하지 않았습니다. 결과적으로 일부 장치가 잘못된 장치 구성과 일치할 수 있었습니다. 이번 업데이트를 통해 제품 및 벤더 정규식이 수정되어 모든 다중 경로 장치가 올바르게 구성됩니다.
- BZ#754586
- 장치 이름을 변경한 후 새 다중 경로 장치 노드의 이름을 바꾸는
multipathd
및 udev 간에 경쟁 조건이 있었습니다. udev가 장치 노드의 이름을 먼저 변경하면multipathd
가 udev에서 생성한 장치를 제거하고 새 장치 노드를 생성하지 못했습니다. 이번 업데이트를 통해multipathd
는 새 장치 노드를 즉시 생성하고 경쟁 조건이 더 이상 발생하지 않습니다. 결과적으로 이름이 변경된 장치를 예상대로 사용할 수 있습니다. - BZ#769527
- 이전에는
flush_on_last_dev
처리 코드에서 큐 기능의 처리를 제대로 구현하지 않았습니다. 그 결과flush_on_last_del
기능이 활성화되었지만 마지막경로
장치를 삭제한 직후 제거할 수 없는 다중 경로 장치에서 멀티패스를 다시 사용할 수 있었습니다. 이번 업데이트를 통해 코드가 수정되었으며 사용자가flush_on_last_del
을 설정하면 장치를 즉시 종료할 수 없는 경우에도 다중 경로 장치가 대기열을 올바르게 비활성화합니다. - BZ#796384
- 이전에는 장치 매퍼 멀티패스 에서 고정 크기 버퍼를 사용하여 가상 장치 식별 페이지 [0x83]를 읽습니다. 버퍼 크기가 장치에서 전송한 데이터를 수용하기에 부족하고 ALUA(Asymmetric Logical Unit Access) 우선순위가 실패했습니다. 장치 매퍼 다중 경로(Device Mapper Multipath)는 이제 가상 장치 식별 페이지에 충분히 큰 버퍼를 동적으로 할당하고, ALUA 우선순위 지정자는 설명된 시나리오에서 더 이상 실패하지 않습니다.
- BZ#744210
- 이전에는
multipathd
에서 기본적으로max_fds
옵션을 설정하지 않아multipathd
가 열 수 있는 최대 파일 설명자 수를 설정했습니다. 또한user_friendly_names
설정은/etc/multipath.conf
의defaults
섹션에서만 구성할 수 있었습니다. 사용자는max_fds
를 수동으로 설정하고 장치별 구성에서기본 user_friendly_names
값을 재정의해야 했습니다. 이번 업데이트를 통해 다중 경로는 기본적으로max_fds
를 시스템 최대값으로 설정하고,multipath.conf
의devices
섹션에서user_friendly_names
를 구성할 수 있습니다. 사용자는 더 이상 큰 설정을 위해 max_fds를 설정할 필요가 없으며 장치 유형별로 user_friendly_names를 선택할 수 있습니다. - BZ#744756
- 이전 버전에서는 기본 제공 구성을 수정하려면 사용자 구성의 벤더 및 제품 문자열을 기본 제공 구성의 벤더 및 제품 문자열과 동일해야 했습니다. 벤더 및 제품 문자열은 정규식이며 사용자가 기본 제공 구성을 수정하는 데 필요한 올바른 벤더와 제품 문자열을 항상 알고 있는 것은 아닙니다. 이번 업데이트를 통해
hwtable_regex_match
옵션이multipath.conf
의 defaults 섹션에 추가되었습니다.yes
로 설정된 경우 Multipath는 정규식 일치를 사용하여 사용자의 공급 업체 및 제품 문자열이 내장 장치 구성 문자열과 일치하는지 확인합니다. 사용자는 장치 구성에서 하드웨어에서 실제 공급 업체 및 제품 정보를 사용할 수 있으며 해당 장치에 대한 기본 구성을 수정합니다. 옵션은 기본적으로no
로 설정됩니다. - BZ#750132
- 이전에는
multipathd
에서 더 이상 사용되지 않는 OOM(Out-of-Memory) 조정 인터페이스를 사용하고 있었습니다. 결과적으로 OOM 킬러에서 데몬이 제대로 보호되지 않았습니다. 메모리가 부족하고 사용자가 실패한 경로를 복원할 수 없는 경우 OOM 종료자가 데몬을 종료할 수 있었습니다. 이번 업데이트를 통해multipathd
는 이제 새로운 메모리 부족 조정 인터페이스를 사용하며 메모리 부족 종료자에 의해 더 이상 종료할 수 없습니다. - BZ#702222
- 이제
multipath.conf
파일에 변경 사항을 적용하려면 구성을 다시 로드해야 함을 알려주는 주석이 포함되어 있습니다. - BZ#751938
- 다중 경로 -h(인쇄 사용량)가 실행된 경우
multipath
d 데몬이 코드1
로 잘못 종료되었습니다. 이번 업데이트를 통해 기본 코드가 수정되었으며 이제multipathd
에서 설명된 시나리오에서 코드0
을 예상대로 반환합니다. - BZ#751039
- 일부
다중 경로
스레드는 실행을 시작하기 전에multipathd
가 종료되었는지 확인하지 않았습니다. 결과적으로다중
경로 데몬은 종료 시 세그먼트 오류를 사용하여 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 이제 다중 경로 스레드가 실행을 트리거하기 전에multipathd
가 종료되었는지 확인하고multipathd
- BZ#467709
다중 경로
데몬에는 여러 노드가 동일한 스토리지를 사용하는 경우 경로 그룹 전환을 처리하는 장애 조치 방법이 없었습니다. 결과적으로 한 노드에서 논리 단위의 기본 경로에 대한 액세스 권한이 손실되고 다른 노드의 기본 경로가 보존되면multipathd
가 경로 그룹 간에 전환될 수 있었습니다. 이번 업데이트에서는 device-mapper-multipath에후속 장애
조치 방법이 추가되었습니다.후속 장애
조치 방법이 설정되면 온라인 상태가 아닌 한multipathd
가 기본 경로 그룹으로 다시 실패하지 않습니다. 여러 노드가 동일한 스토리지를 사용하는 경우 한 시스템에서 경로가 실패하면 더 이상 경로 그룹이 계속 뒤로 전환되지 않습니다.
기능 개선
- BZ#737051
- NetApp 브랜드 이름이 RDAC(Redundant Disk Array Controller) 검사자 및 우선순위 지정기에 대한 문서에 추가되었습니다.
- BZ#788963
- Fujitsu ETERNUS 에 대한 기본 제공 장치 구성이 추가되었습니다.
- BZ#760852
- 다중 경로 검사기 구성이
tur
로 설정된 경우 검사가 비동기적으로 수행되지 않았습니다. 장치가 실패하고 검사기에서 SCSI 계층이 다시 실패할 때까지 기다린 경우 다른 경로에 대한 검사는 계속 대기했습니다. 비동기적으로 경로를 확인하기 위해 검사기가 다시 작성되었으며 다른 경로에서 경로가 예상대로 계속됩니다. - BZ#799908
- IBM XIV 스토리지 시스템에 대한 기본 제공 구성이 추가되었습니다.
- BZ#799842
- 이제 NetApp LUN 기본 제공 구성에서 기본적으로 Tur
경로
검사기를 사용합니다. 또한 flush_on_last_del 이/가 활성화되고 dev_loss_tmo 이/가무한
으로 설정되었으며,fast_io_fail_tmo 이5
로 설정되었으며 pg_init_retries 은50
으로 설정되었습니다.
5.49. dhcp
보안 수정
- CVE-2012-3571
- dhcpd 데몬이 0 길이 클라이언트 식별자를 처리하는 방식에서 서비스 거부 취약점이 발견되었습니다. 원격 공격자는 이 취약점을 악용하여 이 취약점을 악용하여 dhcpd에 특별히 생성된 요청을 보내서 무한 루프에 진입하여 과도한 양의 CPU 시간을 소비할 수 있습니다.
- CVE-2012-3954
- dhcpd 데몬에서 두 개의 메모리 누출 취약점이 발견되었습니다. 원격 공격자는 이러한 결함을 사용하여 dhcpd가 많은 DHCP 요청을 전송하여 사용 가능한 모든 메모리를 소모하도록 할 수 있습니다.
버그 수정
- BZ#656339
- 이전에는 dhclient가 주소를 얻거나 업데이트하지 못한 경우 다른 dhclient 프로세스가 실행 중인 경우에도 백업에서 resolv.conf 파일을 복원했습니다. 결과적으로 네트워크 트래픽이 불필요하게 중단될 수 있었습니다. dhclient-script의 버그가 수정되었으며 dhclient는 다른 dhclient 프로세스가 실행되지 않은 경우에만 백업에서 resolv.conf를 복원합니다.
- BZ#747017
- dhcpd가 dhcpd.conf에서 slp-service-scope 옵션을 구문 분석하려고 할 때 버그로 인해 dhcpd 프로세스에서 무한 루프가 발생했습니다. 그 결과 dhcpd는 시작 시 CPU 사이클의 100%를 소비할 때 무한 루프를 입력했습니다. 이번 업데이트에서는 코드가 개선되고 문제가 더 이상 발생하지 않습니다.
- BZ#752116
- 이전에는 DHCPv4 클라이언트에서 DHCPACK 메시지에서 수신한 주소가 이미 사용 중인지 확인하지 않았습니다. 결과적으로 재부팅한 후 두 클라이언트가 동일하고 충돌하는 IP 주소가 있을 수 있었습니다. 이번 업데이트에서는 버그가 수정되었으며 DHCPv4 클라이언트는 이제 중복 주소 탐지(DAD)를 수행하고 RFC 2131에 따라 DHCPACK에서 수신한 주소가 이미 사용 중인 경우 DHCPDECLINE 메시지를 보냅니다.
- BZ#756759
- "-1" 명령줄 옵션을 사용하여 dhclient를 호출할 때 한 번 리스를 가져오고 오류 발생 시 상태 코드 2를 사용하여 종료되어야 합니다. 이전 버전에서는 "-1" 명령줄 옵션을 사용하여 dhclient를 호출한 다음 DHCPDECLINE 메시지를 발행하면 계속 리스를 가져옵니다. 이번 업데이트를 통해 dhclient 코드가 수정되었습니다. 결과적으로 dhclient는 "-1" 옵션으로 시작될 때 리스를 가져오고 DHCPDECLINE을 보낸 후 종료됩니다.
- BZ#789719
- 이전에는 값이 3초(초)인 "-timeout" 옵션으로 시작될 때 dhclient가 무한 루프로 DHCPDISCOVER 메시지를 계속 전송했습니다. 이번 업데이트를 통해 문제가 해결되었으며 "-timeout" 옵션이 모든 값과 함께 예상대로 작동합니다.
기능 개선
5.50. ding-libs
버그 수정
5.51. dmraid
버그 수정
- BZ#729971
- 이번 업데이트 이전에는 RAID 세트의 장치 설정이 제대로 설정되지 않았기 때문에 dmraid 미러에서 grub 설치에 자동으로 실패했습니다. 결과적으로 설정된 파티션의 MBR을 생성하지 못하고 파티션을 부팅하지 못했습니다. 이번 업데이트를 통해 기본 코드가 수정되었으며 dmraid 장치의 경우 올바르게 설정됩니다.
- BZ#729032
- dmraid 바이너리는 gcc의 -g 옵션 없이 컴파일되었으며 debuginfo 파일에는 ".debug_info" 섹션이 포함되지 않았습니다. 결과적으로 디버깅 정보를 생성하고 dmraid를 올바르게 디버깅할 수 없었습니다. 이번 업데이트를 통해 적절한 디버깅 옵션으로 바이너리가 컴파일되어 문제가 더 이상 발생하지 않습니다.
- BZ#701501
- dmraid 툴이 4KB 섹터 또는 작으면 잘못된 오류 메시지를 반환했습니다. 이번 업데이트를 통해 장치 크기를 확인하는 라이브러리 기능이 수정되었으며 이러한 상황에서 오류 메시지가 더 이상 표시되지 않습니다.
5.52. dnsmasq
5.52.1. RHEA-2012:0869 - dnsmasq 개선 업데이트
기능 개선
- BZ#794792
- 새 하위 패키지 dnsmasq-utils가 추가되었습니다. dnsmasq-utils 하위 패키지에는 표준 DHCP 프로토콜을 사용하여 DHCP 서버 리스를 쿼리하고 제거하는 dhcp_lease_time 및 dhcp_release 유틸리티가 포함되어 있습니다.
5.53. Doccidr-utils
버그 수정
- BZ#639866
- 이번 업데이트 이전에는 manpages를 생성하는 데 사용되는 Perl 스크립트에 헤더에 잘못된 정보가 포함되어 있었습니다. 그 결과 docbook-utils가 빌드된 모든 도움말 페이지의 헤더 구문이 잘못되었습니다. 이번 업데이트에서는 스크립트가 수정되었습니다. 이제 도움말 페이지 헤더에 올바른 구문이 있습니다.
5.54. dracut
버그 수정
- BZ#860351
- "/boot/" 디렉터리가 별도의 파일 시스템에 없는 경우 dracut은 sha512hmac 유틸리티에 "/sysroot/boot"가 접두사가 추가된 sha512hmac 유틸리티라고 합니다. 그 결과 sha512mac가 "/boot/"에서 파일 체크섬을 검색하고 오류가 반환되었으며 dracut은 FIPS 검사에 실패했습니다. 결국 커널 패닉이 발생했습니다. 이번 업데이트를 통해 dracut은 "/boot"를 "/boot"에 연결하는 심볼릭 링크를 사용하고 sha512mac는 이제 "/boot/"의 파일에 액세스하고 FIPS 검사를 통해 설명된 시나리오에서 시스템을 올바르게 부팅할 수 있습니다.
버그 수정
- BZ#839296
- 이전에는 부팅 중에 사용되는 proc 파일 시스템의 기본 마운트 옵션이 "mount -t proc -o nosuid,noexec,nodev proc /proc"였습니다. 이로 인해 특정 커널 드라이버에서 proc 파일 시스템의 장치 노드에 액세스할 수 없었습니다. 이번 업데이트를 통해 이전에 "mount -t proc proc /proc"를 사용한 옵션이 변경되어 커널 드라이버에서 proc 파일 시스템에 성공적으로 액세스할 수 있습니다.
버그 수정
- BZ#788119
- 이전에는 dracut 모듈에 "install" 파일이 포함되어 있지 않은 경우 dracut에서 "installkernel" 명령을 실행할 수 없었습니다. 결과적으로 dracut fips-aesni 모듈을 initramfs 이미지에 포함할 수 없었습니다. 이제 설명된 시나리오에서 "installkernel"을 올바르게 실행할 수 있으므로 이 버그를 수정합니다.
- BZ#761584
- 이전에는 dracut이 성능이 저하된 RAID 배열을 시작하지 않아 부팅되지 않은 시스템이 발생했습니다. 이번 업데이트를 통해 dracut은 rd_retry 커널 명령줄 매개 변수 값을 사용하고 rd_retry/2 초 후에 배열을 강제 시작하려고 시도하므로 이 버그를 수정합니다.
- BZ#747840
- 부팅 중에 dracut은 "udevadm settle" 명령을 여러 번 호출합니다. 결과적으로 명령 시간 초과에 대한 불일치 메시지가 반환되어 콘솔 출력에 문제가 발생했습니다. 이번 업데이트에서는 버그가 수정되었으며 설명된 시나리오에서 메시지가 더 이상 반환되지 않습니다.
- BZ#735529
- 경우에 따라 dracut은 모든 디스크를 사용할 수 있기 전에 배열을 어셈블하려고 했습니다. 그 결과 dracut이 배열을 degraded 모드에서 시작했거나 모두 실패했습니다. 이 버그는 수정되었으며 dracut은 이제 rd_retry 커널 명령줄 매개변수에 의해 제어된 기간 후에만 성능이 저하된 배열이 시작되도록 강제 적용합니다.
- BZ#714039
- vconfig는 dracut에서 사용되지 않지만 dracut 패키지는 vconfig 패키지에 의존합니다. 이번 업데이트에서는 vconfig에 대한 종속성이 제거됩니다.
- BZ#794863
- 이전에는 네트워크 인터페이스가 작동된 경우 dracut은 2초 동안 연결이 가동되었음을 감지할 때까지 대기했습니다. 특정 네트워크 카드의 경우 2 초가 충분하지 않습니다. 결과적으로 네트워크가 올바르게 설정되지 않았으며 시스템을 부팅할 수 없었습니다. 이제 dracut은 10초 동안 대기하므로 이 버그를 수정합니다.
- BZ#752584
- dracut은 시작한 네트워크 인터페이스의 브로드캐스트 주소를 설정하지 않아 0.0.0.0 브로드캐스트 주소가 생성되었습니다. 이 버그가 수정되었으며 시작 시 기본 브로드캐스트 주소가 올바르게 설정됩니다.
- BZ#703164
- dracut 도움말 페이지의 FILES 섹션이 부정확한 콘텐츠를 수정하도록 수정되었습니다.
- BZ#752073
- 사용자가 커널 명령줄에 "console=[tty]" 매개변수를 여러 개 추가하면 마지막 매개 변수는 기본 콘솔을 지정합니다. 이전에는 dracut이 이 콘솔을 초기화하지 못하고 대신 /dev/tty0을 조건적으로 초기화했습니다. 이 버그가 수정되었으며 이제 dracut은 설명된 시나리오에서 올바른 콘솔을 초기화합니다.
- BZ#788618
- iSCSI 인터페이스에 사용자 이름과 암호가 지정되지 않은 경우 dracut은 이전 iSCSI 매개변수의 로그인 정보를 재사용합니다. 이로 인해 인증이 실패하고 시스템이 부팅되지 않았습니다. 이번 업데이트에서는 버그가 수정되었습니다.
기능 개선
5.55. dropwatch
버그 수정
- BZ#725464
- 이번 업데이트 이전에는 이미 비활성화되거나 중지된 서비스에서 비활성화된 승인이 발행되기를 기다리기 때문에 dropwatch 유틸리티가 응답하지 않을 수 있었습니다. 이번 업데이트를 통해 dropwatch는 이미 비활성화/중지된 서비스를 비활성화/중지하려는 시도를 감지하여 더 이상 중단되지 않습니다.
버그 수정
- BZ#684713
- 이전에는 dropwatch 유틸리티가 세그먼트 오류로 예기치 않게 종료될 수 있었습니다. 이 오류는 시작 및 중지 메시지를 발행하는 동안 발생한 이중 없는 오류로 인해 발생했습니다. 이번 업데이트에서는 기본 코드에서 freeing 함수 호출을 제거하여 dropwatch 유틸리티가 충돌하지 않도록 합니다.
5.56. DVD+rw-tools
버그 수정
- BZ#807474
- 이번 업데이트 이전에는 growisofs 유틸리티는 32KB의 청크를 작성하고 32KB에 정렬되지 않은 ISO 이미지 파일을 굽을 때 마지막 청크 동안 오류를 보고했습니다. 이번 업데이트를 통해 기록된 청크가 16 블록의 배수보다 작을 수 있습니다.
5.57. e2fsprogs
버그 수정
- BZ#786021
- 이번 업데이트 이전에는 "e2fsck -b" 옵션이 이러한 그룹 설명자를 읽고 UNINIT 플래그를 지워 모든 inode가 스캔되었는지 확인할 때 백업 그룹 설명자의 체크섬이 잘못된 것으로 표시되었습니다. 그 결과 프로세스 중에 경고 메시지가 전송되었습니다. 이번 업데이트에서는 플래그가 변경된 후 체크섬을 다시 계산합니다. 이제 "e2fsck -b"가 이러한 체크섬 경고 없이 완료됩니다.
- BZ#795846
- 이번 업데이트 이전에는 "-E discard" 옵션을 사용할 때 e2fsck에서 유효한 inode를 삭제할 수 있었습니다. 결과적으로 파일 시스템이 손상될 수 있었습니다. 이번 업데이트에서는 유효한 inode가 포함된 디스크 영역이 더 이상 삭제되지 않도록 기본 코드를 수정합니다.
5.58. efibootmgr
버그 수정
- BZ#715216
- Coverity Scan 분석에서는 오류가 확인되지 않은 할당이 발견되었습니다. 이번 업데이트를 통해 할당에서 오류가 확인되므로 버그가 수정되었습니다.
5.59. elinks
보안 수정
- CVE-2012-4545
- ELink는 클라이언트 간 GSS 보안 메커니즘 협상 중에 클라이언트 자격 증명 위임을 수행한 것으로 확인되었습니다. 악성 서버는 이 취약점을 사용하여 클라이언트의 자격 증명을 가져오고 GSSAPI를 사용하는 다른 서버에 해당 클라이언트를 가장할 수 있습니다.
5.60. espeak
버그 수정
- BZ#789997
- 이전에는 eSpeak가 시스템 사운드 볼륨을 조작했습니다. 결과적으로 eSpeak는 지정된 진폭에 관계없이 사운드 볼륨을 최대로 설정할 수 있었습니다. 사운드 볼륨 관리 코드는 eSpeak에서 제거되었으며 이제 PulseAudio만 사운드 볼륨을 관리합니다.
5.61. expect
5.61.1. RHBA-2012:0456 - 버그 수정 업데이트 예상
버그 수정
- BZ#674866
- 이번 업데이트 이전에는 expect(1) 도움말 페이지가 올바르게 포맷되지 않았습니다. 그 결과 도움말 페이지의 내용을 읽을 수 없었습니다. 포맷이 수정되어 쉽게 읽을 수 있습니다.
- BZ#735962
- 이번 업데이트 이전에는 passmass 스크립트에서 전체 경로(/bin/su)를 사용하여 "su" 바이너리를 호출하지 않았습니다. passmass 스크립트가 "su"가 아닌 "/bin/su"를 호출하도록 변경되었습니다.
- BZ#742911
- 잘못된 문자 일치로 인해 autoexpect 유틸리티로 생성된 애플리케이션은 세그먼트 오류로 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 문자 수가 올바르게 일치되고 autoexpect로 생성된 애플리케이션이 성공적으로 실행됩니다.
- BZ#782859
- 이전에는 expect-devel 하위 패키지에 expect 라이브러리에 대한 심볼릭 링크가 포함되어 있어 불필요한 종속성이 발생했습니다. 이번 업데이트를 통해 링크는 expect 패키지에 있습니다.
5.62. fcoe-target-utils
버그 수정
- BZ#752699
- 이번 업데이트 이전에는 fcoe-target 유틸리티 없이 targetadmin을 시작하면 다음과 같은 출력이 발생할 수 있었습니다.
OSError: [Errno 2] No such file or directory: '/sys/kernel/config/target
이번 업데이트에서는 fcoe-target 서비스를 실행하지 않고 Cryostat가 호출되면 경고 메시지가 표시되도록 기본 코드를 수정합니다. - BZ#813664
- 이번 업데이트 이전에는 fcoe-target-utils에서 업스트림 버전의 현재 이름을 반영하지 않은 실행 파일 이름 "targetadmin"을 사용했습니다. 이번 업데이트에서는 업스트림 버전과 일치하도록 이름이 "targetcli"로 변경됩니다.
- BZ#815981
- 이번 업데이트 이전에는 구성 상태가 "tcm_start.sh"에 저장되었으며 fcoe-target init 스크립트는 fcoe-target 서비스가 시작될 때 이 파일에서 상태를 복원했습니다. 안정성 향상을 위해 이 업데이트는 새 방법을 사용하여 fcoe-target 구성을 저장하고 복원합니다. 이제 "/etc/target/saveconfig.json"에 저장됩니다.
기능 개선
- BZ#750277
- 이번 업데이트 이전에는FCoE(Fibre Channel over Ethernet) 대상 모드의 fcoe-target-utils 패키지를 기술 프리뷰로만 사용할 수 있었습니다. 이번 업데이트를 통해 fcoe-target-utils 패키지가 Red Hat Enterprise Linux 6에서 완전히 지원됩니다.
5.63. fCoE-utils
버그 수정
- BZ#804936
- fcoe 서비스가 실행 중일 때 "service fcoe status" 명령은 잘못된 반환 값을 반환했습니다. 이번 업데이트를 통해 기본 코드가 수정되었으며 이제 fcoe가 이러한 상황에서 올바른 코드를 반환합니다.
5.64. febootstrap
5.65. fence-agents
버그 수정
- BZ#872620
- 펜싱 속도는 중요합니다. 그렇지 않으면 손상된 노드가 데이터 손상에 더 많은 시간이 있기 때문입니다. 이번 업데이트 이전에는 fence_vmware_soap 펜싱 에이전트의 작동 속도가 느리고 수백 개의 가상 머신이 있는 VMWare vSphere 플랫폼에서 사용할 때 데이터가 손상될 수 있었습니다. 이번 업데이트에서는 유효한 UUID가 없는 가상 머신의 문제가 해결되어 실패한 P2V(Physical-to-Virtual) 프로세스 중에 생성할 수 있습니다. 이제 펜싱 프로세스도 훨씬 빨라지고 UUID가 없는 가상 머신이 발생하면 종료되지 않습니다.
버그 수정
- BZ#769681
- fence_rhevm 펜싱 에이전트는 Red Hat Enterprise Virtualization API를 사용하여 가상 시스템의 전원 상태("on" 또는 "off")를 확인합니다. "up" 및 "down" 상태 외에도 API에는 다른 상태 수가 포함됩니다. 이전에는 머신이 "up" 상태에 있는 경우에만 "on" 전원 상태가 반환되었습니다. 시스템이 실행 중인 경우에도 다른 모든 상태에 대해 "off" 상태가 반환되었습니다. 이로 인해 시스템의 전원이 실제로 꺼지기 전에 펜싱에 성공할 수 있습니다. 이번 업데이트를 통해 fence_rhevm 에이전트는 클러스터 노드의 전원 상태를 보다 보수적으로 감지하고 시스템의 전원이 실제로 꺼진 경우에만 "해제" 상태가 반환됩니다.
- BZ#772597
- 이전에는 fence_soap_vmware 차단 에이전트가 클러스터의 100개 이상의 시스템에서 작동하지 않았습니다. 결과적으로 fence_soap_vmware 차단 에이전트에서 "KeyError: 'config.uuid' 오류 메시지로 인해 VMWare의 가상 머신에서 실행 중인 클러스터 노드를 펜싱하지 못했습니다. 이번 업데이트를 통해 이러한 클러스터에서 펜싱을 지원하도록 기본 코드가 수정되었습니다.
- BZ#740484
- 이전에는 fence_ipmilan 에이전트가 공백 문자가 포함된 passwd_script 인수 값을 처리하지 못했습니다. 결과적으로 추가 매개 변수가 필요한 암호 스크립트를 사용할 수 없었습니다. 이번 업데이트를 통해 fence_ipmilan이 공백을 사용하여 passwd_script 인수의 값을 수락하고 올바르게 구문 분석할 수 있습니다.
- BZ#771211
- 이전에는 fence_vmware_soap 차단 에이전트가 펜싱에 적절한 가상 시스템 경로를 노출하지 않았습니다. 이번 업데이트를 통해 이 가상 머신 ID를 지원하도록 fence_vmware_soap이 수정되었습니다.
- BZ#714841
- 이전에는 특정 차단 에이전트가 올바른 메타데이터 출력을 생성하지 않았습니다. 결과적으로 수동 페이지 및 사용자 인터페이스를 자동으로 생성하는 데 메타데이터를 사용할 수 없었습니다. 이번 업데이트를 통해 모든 차단 에이전트가 예상대로 메타데이터를 생성합니다.
- BZ#771936
- 자동 툴에서 가능한 버퍼 오버플로 및 null 역참조 결함이 발견되었습니다. 이번 업데이트를 통해 이러한 문제가 해결되었습니다.
- BZ#785091
- 암호가 예상되었지만 제공되지 않은 경우 SSH에 ID 파일을 사용하는 펜스 에이전트는 예기치 않게 종료되었습니다. 이 버그가 수정되었으며 설명된 시나리오에서 적절한 오류 메시지가 반환됩니다.
- BZ#787706
- fence_ipmilan 차단 에이전트는 power_wait 옵션을 준수하지 않았으며 전원 끄기 신호를 장치로 보낸 후 기다리지 않았습니다. 결과적으로 장치가 종료 순서를 종료할 수 있었습니다. 이 버그는 수정되었으며 fence_ipmilan이 이제 시스템을 예상대로 종료하기 전에 대기합니다.
- BZ#741339
- fence_scsi 에이전트는 unfence 작업 중에 노드가 등록된 장치 목록을 포함하는 fence_scsi.dev 파일을 생성합니다. 이 파일은 모든 unfence 작업에 대해 연결되지 않았습니다. 결과적으로 cluster.conf 파일에서 여러 펜스 장치 항목을 사용하는 경우 fence_scsi.dev에 최근 해제된 작업 중에 노드가 등록된 장치만 포함되었습니다. 이제 unlink 호출 대신 현재 등록 중인 장치가 fence_scsi.dev에 없으면 파일에 추가됩니다.
- BZ#804169
- 차단 장치가 telnet_ssl 유틸리티를 통해 연결되어 있는 동안 "delay" 옵션이 5초 이상 설정된 경우 연결 시간이 초과되고 차단 장치가 실패했습니다. 이제 연결이 열리기 전에 "delay" 옵션이 적용되므로 이 버그를 수정합니다.
- BZ#806883
- 이전 버전에서는 차단 에이전트에서 반환된 XML 메타데이터가 모든 속성이 "unique"로 잘못 나열되었습니다. 이번 업데이트에서는 이 문제가 해결되어 이 정보가 유효한 경우에만 속성이 고유으로 표시됩니다.
- BZ#806912
- 이번 업데이트에서는 fence_ipmilan 에이전트의 오류 메시지의 오타 오류가 수정되었습니다.
- BZ#806897
- 이번 업데이트 이전에는 "-M 사이클" 옵션이 사용된 경우 IPMI의 차단 에이전트(Intelligent Platform Management Interface)에서 잘못된 반환 코드를 반환할 수 있었습니다. 이 잘못된 반환 코드로 인해 fence 작업의 잘못된 해석이 발생하여 결국 클러스터가 응답하지 않게 될 수 있습니다. 이 버그는 수정되었으며 이제 설명된 시나리오에서 사전 정의된 반환 코드만 반환됩니다.
- BZ#804805
- 이전에는 fence_brocade 차단 에이전트가 표준 "옵션" 옵션과 "작업" 옵션을 구분하지 않았습니다. 그 결과 "작업" 옵션이 무시되고 노드가 항상 펜싱되었습니다. 이 버그는 수정되었으며 두 옵션이 올바르게 인식되고 작동합니다.
기능 개선
- BZ#742003
- 이번 업데이트에서는 보안 쉘을 사용하여 Fujitsu RSB 펜싱 장치에 액세스하는 기능이 추가되었습니다.
5.66. fence-virt
버그 수정
- BZ#753974
- 이번 업데이트 이전에는 libvirt-qpid 플러그인이 예외를 올바르게 처리하지 못했습니다. 결과적으로 지정된 qpid 데몬에 대한 연결에 실패한 경우 fence_virtd 데몬이 세그먼트 오류로 예기치 않게 종료될 수 있었습니다. 이번 업데이트에서는 예외 처리를 수정합니다. 이제 펜싱 작업이 예상대로 작동합니다.
- BZ#758392
- 이번 업데이트 이전에는 키 파일을 읽을 수 없는 경우 해시 유틸리티 sha_verify에서 오류를 올바르게 처리하지 못했습니다. 결과적으로 fence_virtd가 시작 중에 지정된 키 파일을 읽지 못하는 경우 펜싱 요청을 수신할 때 fence_virtd 데몬이 세그먼트 오류로 예기치 않게 종료될 수 있었습니다. 이번 업데이트에서는 키 파일을 읽을 수 없는 경우 오류 처리가 수정되었습니다. 이제 fence_virtd가 이러한 조건에서 더 이상 종료되지 않습니다.
- BZ#761215
- 이번 업데이트 이전에는 fence_virt.conf(5) 도움말 페이지의 직렬 모드의 XML 예제에 잘못된 닫기 태그가 포함되어 있었습니다. 이번 업데이트에서는 이 태그가 수정되었습니다.
- BZ#806949
- 이번 업데이트 이전에는 libvirt-qpid 플러그인이 qmfv2 라이브러리 대신 qpid 라이브러리와 직접 연결되었습니다. 그 결과 libvirt-qpid 플러그인과 함께 최신 버전의 qpid 라이브러리를 사용할 수 없었습니다. 이번 업데이트에서는 더 이상 qpid 라이브러리와 직접 연결되지 않습니다. 이제 libvirt-qpid와 함께 최신 qpid 라이브러리도 사용할 수 있습니다.
- BZ#809101
- 이번 업데이트 이전에는 fence_virtd.conf manpage와 fence_virtd.conf 생성기가 기본적으로 모든 네트워크 인터페이스에서 수신 대기했습니다. 둘 다 기본적으로 fence_virtd가 기본 네트워크 인터페이스에서 수신 대기하도록 수정되었습니다.
5.67. file
5.67.1. RHBA-2012:1339 - 파일 버그 수정 업데이트
버그 수정
- BZ#795425
- 파일 유틸리티에는 QED 이미지를 감지하기 위한 "마법" 패턴이 포함되어 있지 않으므로 이러한 이미지를 감지할 수 없었습니다. QED 이미지를 감지하기 위한 새로운 "마법" 패턴이 추가되어 파일 유틸리티에서 이러한 이미지를 예상대로 감지합니다.
- BZ#795761
- 파일 유틸리티에는 VDI 이미지를 감지하기 위한 "마법" 패턴이 포함되어 있지 않으므로 이러한 이미지를 감지할 수 없었습니다. VDI 이미지를 감지하기 위한 새로운 "마법" 패턴이 추가되어 이제 파일 유틸리티에서 이러한 이미지를 예상대로 감지합니다.
- BZ#797784
- 이전에는 파일 유틸리티에서 ~/.magic.mgc 파일에서 "maic" 패턴을 로드하지 않아 이 파일에 저장된 "마법" 패턴을 사용할 수 없었습니다. 이번 업데이트에서는 파일 유틸리티를 수정하여 이제 ~/.magic.mgc 파일을 로드하려고 합니다. 파일이 있으면 로드되고 이 파일에 정의된 "매직" 패턴이 예상대로 작동합니다.
- BZ#801711
- 이전에는 "-z" 옵션을 사용하여 파일의 압축을 해제할 때 파일 유틸리티에서 읽기 시간 초과를 사용했습니다. 그 결과 utility에서 bzip2 툴로 압축한 파일을 감지할 수 없었습니다. 압축된 파일의 압축을 해제할 때 파일이 더 이상 읽기 시간 초과를 사용하지 않도록 기본 소스 코드가 수정되었습니다. 이제 "-z" 옵션을 사용할 때 압축 파일이 예상대로 감지됩니다.
- BZ#859834
- 이전에는 파일 유틸리티에 "dump" 백업 도구의 출력을 감지하기 위해 여러 "마법" 패턴이 포함되었습니다. Big-endian 아키텍처에서는 덜 자세한 "마이크" 패턴이 사용되었으며 파일 유틸리티의 출력이 일관되지 않았습니다. 덜 자세한 "마법" 패턴이 제거되었으며 "덤프" 출력을 감지하기 위해 하나 이상의 "마이크" 패턴 만 사용됩니다.
5.67.2. RHBA-2012:0391 - 파일 버그 수정 업데이트
버그 수정
- BZ#688136
- 이전에는 파일 유틸리티에 하나의 바이트에 따라 파일을 잘못 감지한 "마이크" 패턴이 포함되어 있었습니다. 따라서 해당 특정 바이트로 시작하는 유니코드 텍스트 파일이 Cryostat 실행 파일로 잘못 인식될 수 있습니다. 이번 업데이트에서는 문제가 있는 패턴이 제거됩니다. 16비트 미만과 일치하는 패턴은 더 이상 허용되지 않으며 유틸리티는 더 이상 유니코드 파일을 Cryostat 실행 파일로 감지하지 않습니다.
- BZ#709846
- 이전에는 Dell BIOS 헤더를 감지하기 위한 "마이크" 패턴이 오래되었습니다. 그 결과 파일 유틸리티에서 최신 BIOS 형식을 감지하지 못했습니다. "마이크" 패턴이 업데이트되었으며 파일 유틸리티는 이제 Dell BIOS의 새로운 형식을 올바르게 감지합니다.
- BZ#719583
- 이전에는 새 "마법" 파일을 홈 디렉터리에만 추가할 수 있었습니다. 결과적으로 사용자는 시스템 전체에서 특정 특수 파일 형식에 대해 "매직" 패턴을 구성할 수 없었습니다. 이번 업데이트를 통해 백포트된 패치는 /etc/magic 파일에서 "마법" 패턴을 읽을 수 있는 방법을 제공합니다.
- BZ#733229
- 이전에는 Python에 대한 "마법" 패턴이 충분하지 않았습니다. 따라서 file 유틸리티는 Python 함수 정의에 따라 Python 스크립트를 감지할 수 없었습니다. 이번 업데이트를 통해 Python 탐지가 개선되고 Python 스크립트가 올바르게 인식됩니다.
- BZ#747999
- 이전에는 파일 유틸리티에 LZMA 알고리즘을 사용하여 압축한 파일을 감지하기 위한 "매직" 패턴이 포함되지 않았습니다. 그 결과 file 유틸리티에서 이러한 파일을 감지할 수 없었습니다. 이번 업데이트에서는 누락된 "마이크" 패턴이 추가되고 LZMA 압축 파일이 이제 예상대로 감지됩니다.
- BZ#758109
- 이전에는 파일 유틸리티에 Itanium 마이크로프로세서에서 스왑 서명을 감지하는 "마이크" 패턴이 포함되어 있지 않았습니다. 그 결과 file 유틸리티에서 서명을 감지할 수 없었습니다. 이번 업데이트에서는 누락된 "마이크" 패턴이 추가되었으며 Itanium 마이크로 프로세서의 스왑 서명이 예상대로 감지됩니다.
- BZ#760083
- 이전에는 파일 유틸리티에서 RPM 파일에서 RPM 패키지 이름을 구문 분석하지 않았습니다. 그 결과 유틸리티에서 RPM 패키지 이름을 출력하지 않았습니다. 이번 업데이트에서는 RPM 패키지 이름 구문 분석에 대한 "마음" 패턴이 추가되어 이제 이름이 예상대로 출력됩니다.
5.68. firefox
보안 수정
- CVE-2013-0775, CVE-2013-0780, CVE-2013-0782, CVE-2013-0783
- 잘못된 형식의 웹 콘텐츠를 처리하는 데 몇 가지 결함이 발견되었습니다. 악성 콘텐츠가 포함된 웹 페이지로 인해 Firefox가 충돌하거나 Firefox를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2013-0776
- 프록시 서버의 인증 프롬프트를 취소한 후 주소 표시줄에 요청된 사이트의 주소를 계속 표시하는 것이 발견되었습니다. 공격자는 이 취약점을 악용하여 사용자가 신뢰할 수 있는 사이트를 보고 있다고 속여 피싱 공격을 수행할 수 있습니다.
보안 수정
- CVE-2012-1948,CVE-2012-1951,CVE-2012-1952,CVE-2012-1953,CVE-2012-1954,CVE-2012-1958,CVE-2012-1962,CVE-2012-1967
- 악성 콘텐츠가 포함된 웹 페이지로 인해 Firefox가 충돌하거나 Firefox를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2012-1959
- 악성 웹 페이지는 SCSW(Same-compartment Security wrappers)를 우회하고 chrome 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2012-1966
- Firefox의 컨텍스트 메뉴 기능의 취약점으로 인해 악의적인 웹사이트가 의도한 제한을 우회하고 사이트 간 스크립팅 공격을 허용할 수 있습니다.
- CVE-2012-1950
- 주소 표시줄에서 주소 표시줄을 드래그하고 삭제할 때 주소 표시줄에 다른 페이지가 표시될 수 있으므로 악의적인 사이트 또는 사용자가 피싱 공격을 더 쉽게 수행할 수 있습니다.
- CVE-2012-1955
- Firefox가 history.forward 및 history.back이라는 방식의 결함으로 인해 공격자는 악성 URL을 숨기고 사용자가 신뢰할 수 있는 사이트를 보고 있다고 느릴 수 있습니다.
- CVE-2012-1957
- Firefox에서 피드(예: RSS)를 구문 분석하는 데 사용하는 구문 분석 유틸리티 클래스의 취약점으로 인해 공격자는 Firefox를 실행하는 사용자의 권한으로 임의의 JavaScript를 실행할 수 있습니다. 이 문제는 클래스가 sanitized 입력을 반환한다고 가정하는 다른 브라우저 구성 요소 또는 애드온에 영향을 미칠 수 있습니다.
- CVE-2012-1961
- Firefox가 X-Frame-Options 헤더를 처리하는 방식의 취약점으로 인해 악의적인 웹사이트가 클릭재킹 공격을 수행할 수 있습니다.
- CVE-2012-1963
- Firefox에서 콘텐츠 보안 정책(CSP) 보고서가 생성되는 방식의 결함으로 인해 악의적인 웹 페이지가 공격자의 OAuth 2.0 액세스 토큰 및 OpenID 인증 정보를 훔칠 수 있습니다.
- CVE-2012-1964
- Firefox에서 인증서 경고를 처리하는 방식의 결함으로 인해 중간자 공격자는 조작된 경고를 만들 수 있으며 사용자가 임의의 인증서를 신뢰할 수 있는 것으로 수락하도록 속일 수 있습니다.
- CVE-2012-1965
- Firefox가 feed:javascript URL을 처리하는 방식의 취약점으로 인해 출력 필터링을 우회할 수 있으며 사이트 간 스크립팅 공격이 발생할 수 있습니다.
보안 수정
- CVE-2012-1970,CVE-2012-1972,CVE-2012-1973,CVE-2012-1974,CVE-2012-1975,CVE-2012 -3956, CVE-2012-3957 ,CVE-2012-3957,CVE-2012-3958 CVE-2012-3959,CVE-2012-3960,CVE-2012-3961,CVE-2012-3962,CVE-2012-3963,CVE-2012-3964
- 악성 콘텐츠가 포함된 웹 페이지로 인해 Firefox가 충돌하거나 Firefox를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2012-3969, CVE-2012-3970
- 악성 SVG(Scalable Vector Graphics) 이미지 파일이 포함된 웹 페이지는 Firefox가 충돌하거나 Firefox를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2012-3967, CVE-2012-3968
- Firefox가 WebGL을 사용하여 특정 이미지를 렌더링하는 방식에서 두 가지 결함이 발견되었습니다. 악성 콘텐츠가 포함된 웹 페이지에서는 Firefox가 충돌하거나 특정 조건에서 Firefox를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2012-3966
- Firefox가 Icon Format ( Cryostat) 파일에서 비트맵 이미지를 디코딩하는 방식에서 취약점이 발견되었습니다. 악성 website 파일이 포함된 웹 페이지는 Firefox가 충돌하거나 특정 조건에서 Firefox를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2012-3980
- Firefox 웹 콘솔에서 "eval" 명령을 처리하는 방식에서 취약점이 발견되었습니다. 악성 콘텐츠가 포함된 웹 페이지를 보는 동안 웹 콘솔에서 "유효한"을 실행하면 Firefox가 Firefox를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2012-3972
- Firefox에서 XSLT(Extensible stylesheet Language)의 형식 번호 기능을 사용하는 방식에서 아웃 오브 바운드 메모리 읽기 결함이 발견되었습니다. 악의적인 콘텐츠가 포함된 웹 페이지가 있으면 정보 누출이 발생하거나 Firefox가 충돌할 수 있습니다.
- CVE-2012-3976
- 메인 창에 새 페이지가 표시되는 동안 이전에 방문한 사이트의 SSL 인증서 정보가 주소 표시줄에 표시될 수 있었습니다. 이로 인해 공격자는 이 취약점을 악용하여 사용자가 신뢰할 수 있는 사이트를 보고 있다고 생각하도록 속일 수 있습니다.
- CVE-2012-3978
- Firefox의 위치 오브젝트 구현에서 취약점이 발견되었습니다. 악의적인 콘텐츠는 이 취약점을 악용하여 콘텐츠를 로드할 수 있도록 허용할 수 있습니다.
보안 수정
- CVE-2012-4194, CVE-2012-4195, CVE-2012-4196
- Firefox의 위치 오브젝트 구현에서 여러 가지 취약점이 발견되었습니다. 악의적인 콘텐츠를 사용하여 사이트 간 스크립팅 공격을 수행하거나, 동일한 원본 정책을 우회하거나, Firefox가 임의의 코드를 실행하도록 할 수 있습니다.
보안 수정
- CVE-2013-0744,CVE-2013-0746,CVE-2013-0750,CVE-2013-0753,CVE-2013-0754,CVE-2013-0762,CVE-2013-0766,CVE-2013-0767,CVE-2013-0769
- 잘못된 형식의 웹 콘텐츠를 처리하는 데 몇 가지 결함이 발견되었습니다. 악성 콘텐츠가 포함된 웹 페이지로 인해 Firefox가 충돌하거나 Firefox를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2013-0758
- Chrome Object Wrappers가 구현된 방식에서 취약점이 발견되었습니다. 악의적인 콘텐츠를 사용하여 Firefox에 설치된 플러그인을 통해 임의의 코드를 실행할 수 있습니다.
- CVE-2013-0759
- Firefox가 주소 표시줄에 URL 값을 표시하는 방식의 결함으로 인해 악의적인 사이트 또는 사용자가 피싱 공격을 수행할 수 있습니다.
- CVE-2013-0748
- Firefox에서 특정 JavaScript 기능이 구현되는 방식에서 정보 공개 결함이 발견되었습니다. 공격자는 이 취약점을 악용하여 Address Space Layout Randomization (ASLR) 및 기타 보안 제한을 우회할 수 있습니다.
보안 수정
- CVE-2012-3982,CVE-2012-3988,CVE-2012-3990, CVE-2012-3990 ,CVE-2012 -4179,CVE-2012-4180,CVE-2012-4181,CVE-2012-4182, CVE-2012-4182 , CVE-2012-4183 ,CVE-2012-4183, CVE-2012-4185,CVE-2012-4186,CVE-2012-4187,CVE-2012-4188
- 잘못된 형식의 웹 콘텐츠를 처리하는 데 몇 가지 결함이 발견되었습니다. 악성 콘텐츠가 포함된 웹 페이지로 인해 Firefox가 충돌하거나 Firefox를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2012-3986, CVE-2012-3991
- Firefox의 두 가지 취약점으로 인해 악의적인 웹사이트가 의도한 제한을 우회할 수 있으며 정보가 공개되거나 Firefox가 임의의 코드를 실행할 수 있습니다. 정보 공개 문제는 임의의 코드 실행을 위해 다른 결함과 결합될 수 있습니다.
- CVE-2012-1956, CVE-2012-3992, CVE-2012-3994
- Firefox의 위치 오브젝트 구현에서 여러 가지 취약점이 발견되었습니다. 악의적인 콘텐츠를 사용하여 사이트 간 스크립팅 공격, 스크립트 삽입 또는 스푸핑 공격을 수행할 수 있습니다.
- CVE-2012-3993, CVE-2012-4184
- Chrome Object Wrappers가 구현된 방식에서 두 가지 결함이 발견되었습니다. 악의적인 콘텐츠를 사용하여 사이트 간 스크립팅 공격을 수행하거나 Firefox가 임의의 코드를 실행하도록 할 수 있습니다.
버그 수정
- BZ#809571, BZ#816234
- 특정 환경에서는 홈 디렉터리가 NFS 공유에 있는 경우와 같이 NFS 공유에 개인 Firefox 구성 파일(~/.mozilla/)을 저장하면 Firefox가 예상대로 작동하지 않고 북마크가 저장되지 않습니다. 이번 업데이트에서는 이 문제를 해결하는 데 사용할 수 있는 새 구성 옵션 storage.nfs_filesystem이 추가되었습니다.이 문제가 발생하는 경우:
- Firefox를 시작합니다.
- URL 표시줄에 "about:config"(따옴표 없이)를 입력하고 Enter 키를 누릅니다.
- "이는 귀하의 보장을 무효화할 수 있습니다!"라는 메시지가 표시되면 "I'll be careful, I commit!" 버튼을 클릭합니다.
- Preference Name 목록에서 마우스 오른쪽 버튼으로 클릭합니다. 열리는 메뉴에서 New -> 부울을 선택합니다.
- 기본 이름에 "storage.nfs_filesystem"을 입력하고 OK 버튼을 클릭합니다.
- 부울 값으로 "true"를 선택한 다음 OK 버튼을 누릅니다.
보안 수정
- CVE-2012-4214,CVE-2012-4215,CVE-2012-4216,CVE-2012-5829,CVE-2012-5830,CVE-2012-583 5,CVE-2012-5839, CVE-2012-5840 ,CVE-2012-5840,CVE-2012-5842
- 잘못된 형식의 웹 콘텐츠를 처리하는 데 몇 가지 결함이 발견되었습니다. 악성 콘텐츠가 포함된 웹 페이지로 인해 Firefox가 충돌하거나 Firefox를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2012-4202
- Firefox가 GIF(Graphics Interchange Format) 이미지를 처리하는 방식에서 버퍼 오버플로 결함이 발견되었습니다. 악성 GIF 이미지가 포함된 웹 페이지는 Firefox가 충돌하거나 Firefox를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2012-4210
- Firefox의 스타일 검사 도구에서 특정 CCS(Cascading style)를 처리하는 방식에서 취약점이 발견되었습니다. 악성 CSS에서 도구 (Tools -> Web Developer -> Inspect)를 실행하면 chrome 권한으로 HTML 및 CSS 콘텐츠를 실행할 수 있습니다.
- CVE-2012-4207
- Firefox에서 HZ-GB-2312 문자 인코딩을 디코딩하는 방식에서 취약점이 발견되었습니다. 악의적인 콘텐츠가 포함된 웹 페이지에서는 Firefox가 다른 웹 사이트의 권한으로 JavaScript 코드를 실행할 수 있습니다.
- CVE-2012-4209
- Firefox의 위치 오브젝트 구현에서 취약점이 발견되었습니다. 악의적인 콘텐츠는 이 취약점을 악용하여 플러그인을 통해 제한된 콘텐츠를 로드할 수 있습니다.
- CVE-2012-5841
- 교차 원본 래퍼가 구현되는 방식에서 취약점이 발견되었습니다. 악의적인 콘텐츠는 이 취약점을 악용하여 사이트 간 스크립팅 공격을 수행할 수 있습니다.
- CVE-2012-4201
- Firefox의 evalInSandbox 구현에서 취약점이 발견되었습니다. 악의적인 콘텐츠는 이 취약점을 악용하여 사이트 간 스크립팅 공격을 수행할 수 있습니다.
5.69. firstboot
기능 개선
5.70. Flash-plugin
보안 수정
- CVE-2012-1535
- 이 업데이트는 어도비 플래시 박스의 한 가지 취약점을 해결합니다. 이 취약점은 APSB12-18 .NET Framework 보안 페이지에 자세히 설명되어 있습니다. 특별히 생성된 Cryostat 콘텐츠로 인해 Flashplugin이 충돌하거나 공격자가 악의적인 content를 포함하는 페이지를 로드할 때 임의의 코드를 잠재적으로 실행할 수 있습니다.
보안 수정
- CVE-2012-5274,CVE-2012-5275,CVE-2012-5276,CVE-2012-5277,CVE-2012-5278,CVE-2012-5279,CVE-2012-5280
- 이 업데이트는 어도비 플래시 박스의 여러 취약점을 해결합니다. 이러한 취약점은 어도비 보안 공지 APSB12-24 에 자세히 설명되어 있습니다. 특별히 생성된 Cryostat 콘텐츠로 인해 Flashplugin이 충돌하거나 공격자가 악의적인 content를 포함하는 페이지를 로드할 때 임의의 코드를 잠재적으로 실행할 수 있습니다.
보안 수정
- CVE-2013-0633, CVE-2013-0634
- 이 업데이트는 어도비 플래시 박스의 두 가지 취약점을 해결합니다. 이러한 취약점은 어도비도 보안 공지 APSB13-04 에 자세히 설명되어 있습니다. 특별히 생성된 Cryostat 콘텐츠로 인해 Flashplugin이 충돌하거나 공격자가 악의적인 content를 포함하는 페이지를 로드할 때 임의의 코드를 잠재적으로 실행할 수 있습니다.
보안 수정
- CVE-2012-5248,CVE-2012-5249,CVE-2012-5250,CVE-2012-5251,CVE-2012-5252,CVE-2012-5253,CVE-2012-5254,CVE-2012-5255, CVE-2012-5255 , CVE-2012-5256 ,CVE-2012-5256, CVE-2012-5257,CVE-2012-5258,CVE-2012-5259,CVE-2012-5260,CVE-2012-5261,CVE-2012-5262,CVE-2012-5263,CVE-2012-5264, CVE-2012-5265,CVE-2012-5266,CVE-2012-5267,CVE-2012-5268,CVE-2012-5269,CVE-2012-5270,CVE-2012-5271,CVE-2012-5272
- 이 업데이트는 어도비 플래시 박스의 여러 취약점을 해결합니다. 이러한 취약점은 APSB12-22 .NET Framework 보안 페이지에 자세히 설명되어 있습니다. 특별히 생성된 Cryostat 콘텐츠로 인해 Flashplugin이 충돌하거나 공격자가 악의적인 content를 포함하는 페이지를 로드할 때 임의의 코드를 잠재적으로 실행할 수 있습니다.
보안 수정
- CVE-2012-5676, CVE-2012-5677, CVE-2012-5678
- 이 업데이트는 어도비 플래시 박스의 세 가지 취약점을 해결합니다. 이러한 취약점은 어도비도 보안 공지 APSB12-27 에 자세히 설명되어 있습니다. 특별히 생성된 Cryostat 콘텐츠로 인해 Flashplugin이 충돌하거나 공격자가 악의적인 content를 포함하는 페이지를 로드할 때 임의의 코드를 잠재적으로 실행할 수 있습니다.
보안 수정
- CVE-2013-0630
- 이 업데이트는 어도비 플래시 박스의 한 가지 취약점을 해결합니다. 이 취약점은 어도비 보안 공지 APSB13-01 에 자세히 설명되어 있습니다. 특별히 생성된 Cryostat 콘텐츠로 인해 Flashplugin이 충돌하거나 공격자가 악의적인 content를 포함하는 페이지를 로드할 때 임의의 코드를 잠재적으로 실행할 수 있습니다.
보안 수정
- CVE-2013-0638,CVE-2013-0639,CVE-2013-0642,CVE-2013-0644,CVE-2013-0645,CVE-2013-0647,CVE-2013-0649,CVE-2013-06365,CVE-2013-1366, CVE-2013-1367,CVE-2013-1368,CVE-2013-1369,CVE-2013-1370,CVE-2013-1372,CVE-2013-1373,CVE-2013-1374
- 이 업데이트는 어도비 플래시 박스의 여러 취약점을 해결합니다. 이러한 취약점은 어도비 보안 공지 APSB13-05 에 자세히 설명되어 있습니다. 특별히 생성된 Cryostat 콘텐츠로 인해 Flashplugin이 충돌하거나 공격자가 악의적인 content를 포함하는 페이지를 로드할 때 임의의 코드를 잠재적으로 실행할 수 있습니다.
- CVE-2013-0637
- 플래시 플러그인의 취약점으로 인해 공격자는 공격자가 특별히 만든 웹 페이지를 방문하는 것으로 속이면 민감한 정보를 얻을 수 있습니다.
5.71. fontforge
버그 수정
- BZ#676607
- 이전에는 "configure.in" 파일에 64비트 PowerPC 아키텍처를 처리하는 방법에 대한 정보가 포함되어 있지 않았습니다. 동일한 64비트 PowerPC 시스템에 fontforge-devel multilib PowerPC 및 64PowerPC RPM 패키지를 설치하려고 하면 해당 패키지 간에 충돌이 발생했습니다. 이번 업데이트에서는 동일한 시스템에 fontforge-devel multilib RPM 패키지를 설치할 수 있도록 "configure.in" 파일을 수정합니다. 설명된 시나리오에서는 충돌이 더 이상 발생하지 않습니다.
5.72. fprintd
버그 수정
- BZ#665837
- 이전 버전에서는 시스템에서 USB 지원을 사용할 수 없는 경우(예: 게스트에 대한 USB 지원을 비활성화한 하이퍼바이저의 가상 머신) fprintd 데몬은 SIGABRT 신호를 수신하여 비정상적으로 종료되었습니다. 이러한 충돌로 인해 시스템 오류가 발생하지는 않았지만 ABRT(Automatic Bug Reporting Tool)에 매번 경고가 표시되었습니다. 이번 업데이트를 통해 fprintd 데몬이 USB 지원 없는 시스템에서 정상적으로 종료되도록 기본 코드가 수정되었습니다.
5.73. freeradius
보안 수정
- CVE-2012-3547
- X.509 클라이언트 인증서의 만료 날짜 필드를 처리하는 방식에서 버퍼 오버플로 결함이 발견되었습니다. 원격 공격자는 인증서 또는 TLS 터널링 인증 방법(예: EAP-TLS, EAP-TTLS, PEAP)을 사용하도록 구성된 경우 이 취약점을 악용할 수 있습니다.
버그 수정
- BZ#787116
- PPP 힌트 옵션을 요청하는 radtest 명령줄 인수가 올바르게 구문 분석되지 않았습니다. 그 결과 radclient가 요청 패킷에 PPP 힌트를 추가하지 않았으며 테스트에 실패했습니다. 이번 업데이트에서는 문제가 해결되어 이제 radtest가 예상대로 작동합니다.
- BZ#705723
- 로그 교체 후 freeradius logrotate 스크립트가 로그 회전 및 로그 메시지가 손실된 후 반경된 데몬을 다시 로드하지 못했습니다. 이번 업데이트에서는 비경로 데몬을 다시 로드하기 위해 freeradius logrotate 스크립트에 명령을 추가하고 로그 순환 후 로그 파일을 다시 초기화하고 로그 파일을 다시 엽니다.
- BZ#712803
- radeapclient 유틸리티를 호출할 때 IP 제품군 인수를 전달했으며 radeapclient 유틸리티가 IP 제품군을 인식하지 못했기 때문에 radtest 인수가 실패했습니다. radeapclient는 이제 IP 제품군 인수를 인식하고 radtest가 이제 예상대로 os-md5에서 작동합니다.
- BZ#700870
- 이전에는 Freeradius가 "-with-udpfromto" 옵션 없이 컴파일되었습니다. 결과적으로 multihomed 서버를 사용하여 IP 주소를 명시적으로 지정하면 freeradius에서 잘못된 IP 주소에서 응답을 전송했습니다. 이번 업데이트를 통해 --with-udpfromto 구성 옵션을 사용하여 freeradius가 빌드되었으며 요청이 전송된 IP에서 RADIUS 응답이 항상 제공됩니다.
- BZ#753764
- 로컬 암호의 암호 만료 필드는 unix 모듈에서 확인하지 않았으며 디버그 정보는 잘못된 것입니다. 결과적으로 로컬 암호 파일에 만료된 암호가 있는 사용자가 만료된 암호가 있어도 인증되었습니다. 이번 업데이트를 통해 암호 만료가 수정되었는지 확인합니다. 로컬 암호가 만료된 사용자는 액세스 권한이 거부되고 올바른 디버깅 정보가 로그 파일에 기록됩니다.
- BZ#690756
- PostgreSQL 관리자 스키마 파일에서 잘못된 구문으로 인해 FreeRADIUS PostgreSQL 테이블을 생성하지 못했습니다. 이번 업데이트를 통해 구문이 조정되고 테이블이 예상대로 생성됩니다.
- BZ#782905
- FreeRADIUS에서 요청을 수신하면 다음 메시지와 함께 실패하는 경우가 있습니다.
WARNING: Internal sanity check failed in event handler for request 6
이 버그는 업스트림 버전 2.1.12로 업그레이드하여 해결되었습니다. - BZ#810605
- Freeradius에는 부하를 기반으로 동적으로 증가할 스레드 풀이 있습니다. rlm_perl() 함수를 사용하는 여러 스레드가 빠른 연속으로 생성되는 경우 freeradius는 rlm_perl_clone() 함수에 대한 병렬 호출으로 인해 세그먼트 오류로 인해 예기치 않게 종료되었습니다. 이번 업데이트를 통해 스레드에 대한 Mutex가 추가되어 문제가 더 이상 발생하지 않습니다.
5.74. FreeType
보안 수정
- CVE-2012-5669
- FreeType 글꼴 렌더링 엔진이 특정 BDF(Glyph Bitmap Distribution Format)를 처리하는 방식에서 취약점이 발견되었습니다. 사용자가 FreeType에 대해 연결된 애플리케이션을 사용하여 특별히 만든 글꼴 파일을 로드하면 애플리케이션이 충돌하거나 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
5.75. FTP
5.75.1. RHBA-2012:1192 - ftp 버그 수정 업데이트
버그 수정
- BZ#783868
- 이번 업데이트 이전에는 스택 크기가 무제한으로 설정된 경우 ftp 명령 "put"을 사용하면 sysconf(_SC_ARG_MAX) 함수가 -1을 반환하므로 malloc() 함수가 0으로 호출되어 "Out of memory" 메시지가 표시되었습니다. 이번 업데이트를 통해 필요한 최소 메모리를 할당하도록 기본 소스 코드가 개선되었습니다. 그 결과 스택 크기가 이전에 무제한으로 설정된 경우 "메모리 부족" 메시지가 더 이상 표시되지 않습니다.
버그 수정
- BZ#871072
- 이전 FTP 구현에서는 명령에 할당된 메모리를 올바르게 해제하지 않았습니다. 결과적으로 "append", "put" 및 "send" 명령이 실행될 때마다 메모리 누수가 발생했습니다. 이번 업데이트를 통해 기본 소스 코드가 수정되어 할당된 메모리가 예상대로 해제됩니다.
- BZ#871547
- 이전에는 FTP 매크로 정의에 사용된 버퍼의 크기가 200자로 제한되었습니다. 따라서 매크로 크기가 200자보다 크면 버퍼 오버플로가 발생하고 FTP 클라이언트가 예기치 않게 종료되었습니다. 이번 업데이트에서는 FTP 매크로의 버퍼를 확장하여 이제 4296자인 FTP 명령줄 제한 크기와 일치하도록 합니다. 이 시나리오에서는 FTP 클라이언트가 더 이상 충돌하지 않습니다.
기능 개선
- BZ#871060
- 이전에는 FTP 클라이언트의 명령줄 너비가 200자로 제한되었습니다. 이번 업데이트를 통해 FTP 명령줄의 가능한 최대 길이가 4296자로 확장되었습니다.
5.75.3. RHBA-2012:1444 - ftp 버그 수정 업데이트
버그 수정
- BZ#869858
- 이번 업데이트 이전에는 ftp 클라이언트에 버퍼 오버플로가 발생하여 200자보다 긴 매크로가 정의한 후 사용한 경우 버퍼 오버플로가 중단될 수 있었습니다. 이번 업데이트에서는 기본 코드를 수정하고 매크로 이름에 대한 메모리를 보유하는 버퍼가 확장되었습니다. 이제 ftp는 명령줄 제한의 길이와 일치하며 긴 이름의 매크로가 실행될 때 ftp 클라이언트가 더 이상 중단되지 않습니다.
5.75.4. RHBA-2012:1354 - ftp 버그 수정 업데이트
버그 수정
- BZ#665337
- 이전에는 ftp 클라이언트의 명령줄 너비가 200자로 제한되었습니다. 이번 업데이트를 통해 FTP 명령줄의 가능한 최대 길이는 4296자로 확장됩니다.
- BZ#786004
- 이번 업데이트 이전에는 "append", "put", "send" 명령으로 인해 시스템 메모리가 유출되었습니다. ftp 명령을 보유하는 메모리가 적절히 해제되지 않았습니다. 이번 업데이트를 통해 시스템 리소스를 올바르게 해제하고 메모리 누수가 더 이상 존재하지 않도록 기본 소스 코드가 개선되었습니다.
- BZ#849940
- 이전에는 ftp 클라이언트를 호출하여 활성 모드에서 직접 실행할 수 없었습니다. 이 기능이 소스 코드에 추가되어 도움말 페이지에 설명되어 있습니다. 이제 추가 "-A" 명령행 매개변수를 사용하여 클라이언트를 실행할 수 있으며 활성 모드에서 실행됩니다.
- BZ#852636
- 이전에는 ftp-data 포트(20)를 사용할 수 없을 때 ftp 클라이언트가 중단되었습니다(예: 가 차단됨). 그런 다음 클라이언트를 수동으로 종료해야 했습니다. 소스 코드에 추가 논리가 추가되었습니다. 이번 업데이트를 통해 ftp의 내부 시간 초과가 30초로 설정됩니다. 이 시간이 통과되었을 때 서버에서 응답이 없으면 ftp는 이제 정상적으로 시간 초과되고 중단되지 않습니다.
5.76. gawk
5.76.1. RHBA-2012:1146 - gawk 버그 수정 업데이트
버그 수정
- BZ#829558
- 이번 업데이트 이전에는 "re_string_skip_chars" 함수가 문자열 길이를 추정하기 위해 원시 길이 대신 문자 수를 잘못 사용했습니다. 결과적으로 UTF-8 형식을 사용하지 않은 다중 바이트 인코딩의 모든 텍스트가 올바르게 처리되지 못했습니다. 이번 업데이트에서는 올바른 문자열 길이가 사용되도록 기본 코드가 수정되었습니다. 다중 바이트 인코딩이 올바르게 처리됩니다.
5.76.2. RHBA-2012:0385 - gawk 버그 수정 업데이트
버그 수정
- BZ#648906
- 이번 업데이트 이전에는 특정 상황에서 gawk 유틸리티는 일부 런타임 변수를 내부 0 길이 변수 프로토타입으로 해석할 수 있었습니다. gawk가 이러한 런타임 변수를 해제하려고 할 때 실제로 메모리 절약으로 인해 한 번만 할당된 내부 프로토타입을 해제했습니다. 그 결과 gawk가 때때로 실패하고 "awk: double free or corruption"라는 오류 메시지가 표시되었습니다. 이번 업데이트를 통해 문제가 수정되었으며 더 이상 오류가 발생하지 않습니다.
- BZ#740673
- 이번 업데이트 이전에는 gawk 유틸리티에서 명령줄 인수에서 변수를 복사하지 않았습니다. 결과적으로 변수에 의도한 대로 액세스할 수 없었습니다. 이번 업데이트에서는 gawk가 해당 변수의 복사본을 만들도록 기본 코드를 수정합니다.
- BZ#743242
- 이번 업데이트 이전에는 Yacc 인터프리터에서 더 큰 스택을 처리하는 데 문제가 발생했습니다. 그 결과 AWK 코드를 해석할 때 스택 오버플로 오류와 함께 Yacc 인터프리터가 실패할 수 있었습니다. 이번 업데이트에서는 스택을 확대하고 Yacc은 이러한 AWK 프로그램을 처리할 수 있습니다.
5.77. gcc
버그 수정
- BZ#751767
- gfortran 컴파일러가 내부 컴파일러 오류로 코드를 컴파일하지 못할 수 있습니다. 이는 Trans-types.c 라이브러리의 gfc_type_for_size() 함수가 요청된 비트 정확도가 해당 유형의 내장 비트 전체 크기보다 작은 경우 올바른 데이터 유형을 반환하지 않았기 때문에 발생했습니다. 이번 업데이트를 통해 적절한 narrower 유형이 없고 코드가 올바르게 컴파일되는 경우 함수가 해당 광범위한 유형을 반환합니다.
- BZ#756138
- G++ 컴파일러는 세그먼트 오류를 사용하여 예기치 않게 종료되고 -O2 또는 -O3 최적화 옵션으로 컴파일할 때 내부 컴파일러 오류를 반환했습니다. 이는 컴파일러가 remove_path() 함수에서 동일한 루프를 두 번 취소하려고했기 때문에 발생했습니다. 이번 업데이트를 통해 루프는 한 번만 취소되고 이 시나리오에서는 세그먼트 오류가 더 이상 발생하지 않습니다.
- BZ#756651
- 이전에는 2 세트 패턴을 분할할 때 명령을 결합하면 GCC에서 잘못된 코드를 생성할 수 있었습니다. 이는 명령을 결합하는 동안 분할 패턴이 처리되는 방식에 오류가 있었기 때문입니다. 이번 업데이트를 통해 코드 처리 명령 결합이 수정되었으며 문제가 더 이상 발생하지 않습니다.
- BZ#767604
- 이전에는 GCC가 레지스터를 이동할 때 "-mtune=z10" 설정에 의해 활성화된 공격 루프 소독에 의해 트리거된 내부 컴파일러 오류로 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 레지스터는 명령 패턴에서 올바르게 결정되고 이 시나리오에서 컴파일에 성공합니다.
- BZ#799491
- Firefox에서 웹 콘솔을 입력하면 Firefox가 예기치 않게 종료되었습니다. 이는 컴파일러가 이러한 상황에서 호출되는 기능 중 하나를 잘못 복제했기 때문에 발생했습니다. 이번 업데이트를 통해 기능이 더 이상 복제되지 않으며 문제가 더 이상 발생하지 않습니다.
기능 개선
- BZ#739443
- 이전에는 GCC 컴파일러에 half-float 유형을 변환하는 함수가 있는 헤더가 포함되어 있지 않았습니다. 이번 업데이트에서는 헤더를 추가하고 GCC를 수정하여 AMD Cryostat 프로세서 마이크로 아키텍처에서 "-march=native" 옵션과 함께 올바르게 작동합니다.
5.78. gdb
5.78.1. RHBA-2012:0930 - gdb 버그 수정 업데이트
버그 수정
- BZ#739685
- 코어 파일을 로드하려면 GDB에 코어 파일을 생성하는 데 사용된 바이너리가 필요합니다. GDB는 내장 탐지를 사용하여 일치하는 바이너리를 자동으로 로드합니다. 그러나 임의의 바이너리를 수동으로 지정하고 탐지를 재정의할 수 있습니다. 이전에는 호출된 코어 파일과 일치하지 않은 다른 바이너리를 로드하면 GDB가 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 기본 코드가 수정되었으며 이러한 상황에서 GDB가 더 이상 충돌하지 않습니다.
- BZ#750341
- 이전에는 cp_scan_for_anonymous_namespaces() 함수의 오류로 인해 초기 GCC 컴파일러로 컴파일된 C++ 프로그램의 기호를 로드할 때 GDB가 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 이 버그를 수정하는 업스트림 패치가 채택되었으며 GDB는 이제 충돌하지 않고 알려진 실행 파일을 로드합니다.
- BZ#781571
- GDB가 연결된 debuginfo rpm 기호 파일을 찾지 못하는 경우 GDB에 yum 유틸리티를 사용하여 기호 파일의 설치를 제안하는 다음 메시지가 표시되었습니다.주 실행 파일에 대한 별도의 디버그 정보가 누락되었습니다. yum --disablerepo='*' --enablerepo='*-debuginfo' install /usr/lib/debug/.build-id/47/830504b69d8312361b1ed465ba9e815b800그러나 제안된 "--enablerepo='*-debuginfo' 옵션이 RHN(Red Hat Network) 디버그 리포지토리에서 작동하지 않았습니다. 이번 업데이트에서는 메시지의 옵션을 "--enablerepo='*-debug*'로 수정하고 제안된 명령이 예상대로 작동합니다.
- BZ#806920
- PowerPC 플랫폼에서 IBM XL Fortran 컴파일러에서 생성한 DWARF 정보에는 DW_TAG_subrange_type에 대한 DW_AT_type 속성이 포함되지 않지만 GCC에서 생성된 DWARF 정보의 DW_TAG_subrange_type에는 항상 DW_AT_type 특성이 포함되어 있습니다. 이전에는 GDB에서 DWARF 표준에 따라 DW_AT_type 속성이 누락되었기 때문에 IBM XL Fortran 컴파일러의 배열을 잘못 해석할 수 있었습니다. 이 업데이트된 GDB는 DW_TAG_subrange_type에 대해 DW_TAG_type이 없는 경우 스텁 인덱스 유형을 올바르게 제공하고 IBM XL Fortran 및 GCC 컴파일러의 디버그 정보를 올바르게 처리합니다.
5.79. gdm
5.79.1. RHBA-2012:1446 - gdm 버그 수정 업데이트
버그 수정
- BZ#860646
- gdm이 XDMCP(X Display Manager Control Protocol)를 통해 서버에 연결하는 데 사용된 경우 "ssh -X" 명령을 사용하여 원격 시스템에 대한 다른 연결로 인해 X 서버와 잘못된 권한 부여가 발생했습니다. 결과적으로 xterm과 같은 애플리케이션을 원격 시스템에 표시할 수 없었습니다. 이번 업데이트에서는 설명된 시나리오에서 호환되는 MIT-MAGIC-COOKIE-1 키를 제공하므로 이 버그를 수정합니다.
5.80. gd
5.80.1. RHBA-2012:1274 - gd 버그 수정 업데이트
버그 수정
- BZ#790400
- 이번 업데이트 이전에는 줄의 값을 변경할 때 gd 그래픽 라이브러리가 반전된 Y 좌표를 잘못 처리했습니다. 그 결과 변경된 라인이 잘못 입력되었습니다. 이번 업데이트에서는 변경된 행으로 올바르게 수행되도록 기본 코드를 수정합니다.
5.81. gegl
보안 수정
- CVE-2012-4433
- 힙 기반 버퍼 오버플로로 이어지는 정수 오버플로 결함은 gegl 유틸리티에서 .ppm(Portable Cryostat 맵) 이미지 파일을 처리하는 방식에서 발견되었습니다. 공격자는 gegl에서 열 때 gegl이 충돌하거나 임의의 코드를 실행할 수 있는 특별히 만든 .ppm 파일을 만들 수 있습니다.
5.82. geronimo-specs
버그 수정
- BZ#818755
- 이번 업데이트 이전에는 geronimo-specs-compat 패키지 설명에 부정확한 참조가 포함되어 있었습니다. 이번 업데이트에서는 이러한 참조가 제거되어 설명이 정확합니다.
5.83. Ghostscript
보안 수정
- CVE-2012-4405
- 힙 기반 버퍼 오버플로로 이어지는 정수 오버플로 결함은 Ghostscript의 International color Consortium 형식 라이브러리(icclib)에서 발견되었습니다. 공격자는 Ghostscript가 충돌하거나 Ghostscript를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있는 포함된 이미지가 포함된 특수한 경우 또는 PDF 파일을 생성할 수 있습니다.
버그 수정
- BZ#643105
- 이번 업데이트 이전에는 CUPS Raster 출력을 생성하는 gdevcups 드라이버에서 메모리 할당을 잘못 처리했습니다. 이로 인해 일부 상황에서 promotescript 프로그램이 예기치 않게 종료될 수 있습니다. 이번 업데이트에서는 이 버전의 promotescript에 대한 메모리 할당을 처리하기 위해 백포트된 수정 사항을 적용하여 더 이상 충돌하지 않습니다.
- BZ#695766
- 이번 업데이트 이전에는 CID Type2 글꼴을 포함하는 특정 입력 파일이 잘못된 문자 간격으로 렌더링되었습니다. 이번 업데이트에서는 CID Type2 글꼴이 있는 모든 입력 파일이 올바르게 렌더링되도록 코드를 수정합니다.
- BZ#697488
- 이번 업데이트 이전에는 가로 방향의 페이지가 PXL 래스터 형식으로 변환되었을 때 페이지 방향이 올바르지 않았습니다. 이번 업데이트에서는 가로 페이지 크기와 portrait-page 크기와 일치하며 일치 항목이 발견되면 오리엔테이션 매개변수를 올바르게 설정합니다.
5.84. GIMP
보안 수정
- CVE-2012-3481
- 힙 기반 버퍼 오버플로로 이어지는 정수 오버플로 취약점은 GIMP의 GIF 이미지 형식 플러그인에서 발견되었습니다. 공격자는 파일을 열 때 GIF 플러그인이 충돌하거나 GIMP를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있는 특별히 만든 GIF 이미지 파일을 만들 수 있습니다.
- CVE-2011-2896
- GIMP의 GIF 이미지 형식 플러그인에서 사용하는 LZW(Lempel-Ziv-Welch) 압축 해제 알고리즘 구현에서 힙 기반 버퍼 오버플로 취약점이 발견되었습니다. 공격자는 파일을 열 때 GIF 플러그인이 충돌하거나 GIMP를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있는 특별히 만든 GIF 이미지 파일을 만들 수 있습니다.
- CVE-2012-3403
- 힙 기반 버퍼 오버플로 결함이 GIMP의 KiSS CEL 파일 형식 플러그인에서 발견되었습니다. 공격자는 CEL 플러그인이 충돌하거나 GIMP를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있는 특별히 만든 KiSS 팔레트 파일을 만들 수 있습니다.
5.85. glib2
버그 수정
- BZ#782194
- 이 작업을 수행하기 전에 gtester-report 스크립트는 glib2-devel 패키지에서 실행 파일로 표시되지 않았습니다. 그 결과 gtester-report가 기본 권한으로 실행되지 않았습니다. 이번 업데이트에서는 이 스크립트를 실행할 수 있도록 glib2-devel 패키지 정의를 변경합니다.
5.86. glibc
버그 수정
- BZ#843571
- 이번 업데이트 이전에는 이 파일에 하나 이상의 IPv6 이름 서버가 포함된 경우 glibc에서 /etc/resolv.conf 파일에서 "options rotate" 옵션을 잘못 처리했습니다. 결과적으로 단일 프로세스에서 여러 쿼리를 실행한 경우 특히 DNS 쿼리가 예기치 않게 실패할 수 있었습니다. 이번 업데이트에서는 /etc/resolv.conf의 나열된 서버를 glibc의 내부 구조로 내부화하고 "옵션 회전" 기능을 구현하기 위해 해당 구조의 정렬 및 순환이 수정되었습니다. 이제 설명된 시나리오의 glibc에서 DNS 이름이 올바르게 확인됩니다.
보안 수정
- CVE-2012-3404, CVE-2012-3405, CVE-2012-3406
- glibc 형식의 인쇄 기능의 여러 오류로 인해 공격자는 FORTIFY_SOURCE 보호를 우회하고 애플리케이션의 형식 문자열 결함을 사용하여 임의의 코드를 실행할 수 있습니다. 이러한 보호는 애플리케이션 중단에 미치는 영향을 제한해야 합니다.
버그 수정
- BZ#837026
- 프로그래밍 오류로 인해 /etc/resolv.conf 파일에 IPv6 이름 서버가 포함된 경우에만 네임서버의 내부 배열이 부분적으로만 초기화되었습니다. 가까운 구조의 콘텐츠에 따라 특정 애플리케이션이 세그먼트 오류로 인해 예기치 않게 종료될 수 있습니다. /etc/resolv.conf 파일에 나열된 IPv6 네임서버로 적절한 동작을 복원하는 프로그래밍 오류가 수정되었습니다.
버그 수정
- BZ#902685
- 논리 오류로 인해 glibc의 DNS 코드가 DNS 서버의 거부된 응답을 잘못 처리했습니다. 결과적으로 서버가 REJECT 응답을 반환한 후 /etc/resolv.conf 파일에 정의된 추가 서버를 검색하지 못하는 경우가 있었습니다. 이번 업데이트를 통해 glibc는 REJECT 응답을 반환하는 경우에도 /etc/resolv.conf에 나열된 서버를 통해 적절하게 순환하므로 이 버그를 수정합니다.
버그 수정
- BZ#864046
- 이번 업데이트 이전에는 glibc nscd 데몬 내의 메모리 관리에 오류가 발생하여 malloc() 함수에서 제공하지 않은 포인터를 해제하려고 했습니다. 그 결과 nscd가 예기치 않게 종료될 수 있었습니다. 이 버그는 많은 멤버가 있는 그룹을 처리할 때만 발생했습니다. 이번 업데이트를 통해 al Cryostat 풀에 의해 할당된 메모리가 더 이상 "free"로 전달되지 않습니다. 대신 al Cryostat의 가비지 수집기가 메모리를 회수할 수 있습니다. 결과적으로 nscd가 더 이상 멤버가 많은 그룹에 충돌하지 않습니다.
보안 수정
- CVE-2012-3480
- 문자열을 숫자 표현(strtod(), strtof() 및 strtold())으로 변환하는 glibc 함수에서 스택 기반 버퍼 오버플로우로 이어지는 여러 정수 오버플로 결함이 발견되었습니다. 애플리케이션이 이러한 기능을 공격자가 제어하는 입력에 사용한 경우 애플리케이션이 충돌하거나 임의의 코드를 실행할 수 있습니다.
버그 수정
- BZ#808545
- 이전 버전에서는
nscd
데몬이 DNS(Domain Name System) 쿼리에 대한 응답으로 CNAME (Canonical Name) 레코드를 수신한 경우 캐시된 DNS 항목은 기본A
또는AAAA
응답의 TTL(Time to Live) 값을 채택했습니다. 이로 인해 nscd 데몬이 DNS 항목을 다시 로드하기 전에 예기치 않은 시간 동안 대기했습니다. 이번 업데이트를 통해 nscd는 응답에서 가장 짧은 TTL을 전체 레코드의 TTL으로 사용합니다. 이제 이 시나리오에서 DNS 항목이 예상대로 다시 로드됩니다. - BZ#789238
- 이전에는 재시도 경로에서 기본 malloc arena의 잠금이 올바르지 않았습니다. 이로 인해 sbrk 요청이 실패한 경우 교착 상태가 발생할 수 있습니다. 이번 업데이트를 통해 재시도 경로의 주요 아키텍처 잠금이 수정되었습니다. 이 문제는 RHSA-2012:0058 업데이트에 제공된 버그 수정으로 노출되었습니다.
- BZ#688720
- glibc에는 프랑스어, 스페인어 및 독일어 로케일에 대한 숫자 구분 기호 및 그룹화에 대한 잘못된 정보가 있었습니다. 따라서 glibc의 로케일을 사용하는 애플리케이션은 해당 로케일을 사용할 때 잘못된 구분 기호와 그룹화로 출력된 번호를 지원합니다. 이번 업데이트를 통해 구분 기호 및 그룹화 정보가 수정되었습니다.
- BZ#781646
- 일부 프로세서에서는
memcpy()
함수를 호출할 때 최적화된 함수 변형이 사용되었습니다. 그러나 최적화된 함수 변형은 버퍼를 뒤로 복사합니다. 결과적으로 소스 및 대상 버퍼가 겹치는 경우 프로그램은 예기치 않은 방식으로 동작했습니다. 이러한 호출은 ANSI/ISO 표준을 위반하므로 오류로 간주되지만 이 업데이트는 이전 memcpy() 동작을 복원하며 이러한 프로그램은 이제 애플리케이션이 이전처럼 작동하도록 하기 위해 최적화된 함수 변형을 사용합니다. - BZ#782585
- 이전에는 동적 로더에서 초기화에 대한 잘못된 순서가 생성되었으며 ELF 사양을 준수하지 않았습니다. 이로 인해 DSO(Dynamic Shared Object) 생성자 및 종료자가 올바르지 않을 수 있습니다. 이번 업데이트를 통해 종속성 확인이 수정되었습니다.
- BZ#739971
- RHBA-2011:1179 glibc 업데이트에서는 회귀 문제가 발생하여 glibc가 126개 이상의 멤버가 있는 그룹을 잘못 구문 분석했습니다. 결과적으로 id 와 같은 애플리케이션은 특정 사용자가 속한 모든 그룹을 나열하지 못했습니다. 이번 업데이트를 통해 그룹 구문 분석이 수정되었습니다.
- BZ#740506
malloc()
루틴 내에서 경쟁 조건으로 인해 glibc는 너무 많은 메모리를 잘못 할당했습니다. 이로 인해 다중 스레드 애플리케이션이 예상보다 스레드에 더 많은 메모리를 할당할 수 있습니다. 이번 업데이트를 통해 경쟁 조건이 수정되었으며 malloc의 동작이 MALLOC_ARENA_TEST 및 MALLOC_ARENA_MAX 환경 변수에 대한 문서와 일치합니다.- BZ#795498
- 이전에는 glibc 가 잘못된 위치에서 오류 조건을 찾아왔기 때문에
gaih_getanswer()
함수에서 두 번째 응답 버퍼를 처리하지 못했습니다. 결과적으로getaddrinfo()
함수가 모든 주소를 올바르게 반환하지 못했습니다. 이번 업데이트에서는gaih_getanswer()
에서 잘못된 오류 테스트 조건이 수정되어 glibc 가 두 번째 응답 버퍼를 올바르게 구문 분석합니다. 이제getaddrinfo()
함수가 모든 주소를 올바르게 반환합니다. - BZ#750531
- 이전에는
-O2
및-Wconversion
매개변수와 함께htons()
함수를 사용한 코드를 컴파일하면 다음과 유사한 bogus 경고가 발생했습니다.warning: conversion to \u2018short unsigned int\u2019 from \u2018int\u2019 may alter its value
이번 업데이트에서는 여러 매크로의 유형이 수정되어 이러한 상황에서 경고가 더 이상 반환되지 않습니다. - BZ#696472
- 이전에는 glibc가 Intel Core i3, i5 및 i7 프로세서를 제대로 감지하지 못했습니다. 결과적으로 glibc는 여러 함수의 잘못된 구현을 사용하여 성능이 저하되는 경우가 있었습니다. 이번 업데이트에서는 탐지 프로세스가 수정되었으며 라이브러리가 프로세서에 적절한 기능 구현을 제공합니다.
- BZ#771342
- 이전에는 glibc가
fork()
호출 후 강력한 futex 목록을 초기화하지 않았습니다. 결과적으로 공유 강력한 뮤지션 잠금이 하위 프로세스가 종료된 후 정리되지 않았습니다. 이번 업데이트를 통해 포크 시스템 호출 후 강력한 futex 목록이 올바르게 초기화됩니다. - BZ#754628
- 프로세스에서 힙이 손상되면
malloc()
함수가 오류 메시지 문자열을 생성하는 동안 교착 상태를 입력할 수 있었습니다. 이로 인해 프로세스가 응답하지 않을 수 있었습니다. 이번 업데이트를 통해 프로세스는mmap()
함수를 사용하여malloc()
함수 대신 오류 메시지에 메모리를 할당합니다. 따라서 malloc() 교착 상태가 더 이상 발생하지 않으며 손상된 힙이 있는 프로세스가 정상적으로 중단됩니다. - BZ#788959, BZ#797094, BZ#809602
- 이전에는 glibc 에서 무조건
alloca()
를 사용하여 다양한 루틴에 버퍼를 할당했습니다. 이러한 할당이 대규모 내부 메모리 요청을 적용하면 스택 오버플로가 발생하여 애플리케이션이 예기치 않게 종료될 수 있었습니다. 이번 업데이트에서는 glibc가 이러한 할당에malloc()
를 사용하고 문제가 더 이상 발생하지 않도록 여러 업스트림 패치를 적용합니다. - BZ#789209
- 이전에는 glibc 가 우크라이나 통화에 잘못된 기호를 사용했습니다. 이번 업데이트를 통해 기호가 수정되었습니다.
- BZ#752123
- 이전에는 64비트 시스템에 32비트 glibc-utils 패키지를 설치할 수 없어 64비트 Intel 아키텍처에서 패키지가 누락되었습니다. 이번 업데이트에서는 해당 파일을 이동하고 충돌을 방지하기 위해 사양 파일을 수정합니다. 결과적으로 이제 패키지가 이러한 64비트 시스템에 예상대로 설치됩니다.
- BZ#657572, BZ#785984
- 이전에는 glibc 가 Finish 및 Chinese 로케일에 축약된 월 이름에 불필요한 공백을 추가했습니다. 이번 업데이트를 통해 기본 코드가 수정되었으며 로케일의 축약된 월 이름에 공백이 더 이상 추가되지 않습니다.
- BZ#767746
- 이전에는 glibc 에서
pthread_create()
함수에서 잘못된 오류 코드를 반환했습니다. 결과적으로 일부 프로그램에서 일시적인 오류(예: 일시적인 메모리 부족 상태)에 대한 오류가 잘못 발생했습니다. 이번 업데이트를 통해pthread_create()
함수에서 메모리 할당이 실패할 때 glibc에서 올바른 오류 코드를 반환합니다. - BZ#752122
- 이전에는 glibc의 동적 로더가 Advanced Vector Extensions (AVX) 기능을 잘못 감지하고 세그먼트 오류로 예기치 않게 종료될 수 있었습니다. 이번 업데이트에서는 AVX 탐지가 수정되어 문제가 더 이상 발생하지 않습니다.
- BZ#766513
- 이전에는 glibc의
getopt
루틴의 오류 문자열이 변경되었으며 각 일본어 번역이 조정되지 않아 시스템이 메시지의 일본어 버전을 찾지 못했습니다. 그 결과 시스템 로케일이 일본어로 설정되어 있어도 오류 메시지가 영어로 표시되었습니다. 이번 업데이트에서는 오류 문자열의 일본어 번역이 수정되어 더 이상 문제가 발생하지 않습니다. - BZ#751750
- 이전에는
IO_flush_all_lockp()
함수의 glibc 잠금이 올바르지 않았습니다. 이로 인해 다중 스레드 애플리케이션에서fork()
함수를 호출할 때 종종 교착 상태의 경합 상태가 발생했습니다. 이번 업데이트에서는 잠금이 수정되어 경쟁 조건을 방지합니다. - BZ#784402
- 이전에는
nscd
데몬이 음수인 경우에도 모든 일시적인 결과를 캐시했습니다. 이로 인해 잘못된 nscd 결과가 발생할 수 있습니다. 이번 업데이트를 통해 일시적인 오류의 부정적인 결과가 캐시되지 않습니다. - BZ#804630
resolv.conf
파일에 IPv6 및options rotate
가 있는 이름 서버만 포함된 경우 검색 도메인이 항상 추가되었습니다. 그러나 FQDN(정규화된 도메인 이름)의 경우 FQDN을 사용하지 않으며 FQDN을 사용한 경우 확인에 실패했습니다. 이번 업데이트를 통해 기본 코드가 수정되었으며resolv.conf
에 두 개 이상의 IPv6 네임 서버가 정의되어 있으면 FQDN이 올바르게 확인됩니다. 이 문제에 대한 자세한 내용은 버그 771204 를 참조하십시오.- BZ#789189
- 이전 버전에서는
resolv.conf
파일을 구문 분석할 때 glibc 에서 이름 서버 항목의 공백 구문 분석을 올바르게 처리하지 않았습니다. 결과적으로 올바른 DNS 조회가 실패했습니다. 이번 업데이트에서는 공간 구문 분석이 수정되어 문제가 더 이상 발생하지 않습니다. - BZ#804689
getaddrinfo()
호출에서 잘못된 값을 반환할 수 있습니다. 이는 getaddrinfo에 대한 쿼리가 필요한 것보다 복잡하고 getaddrinfo가 쿼리에서 반환된 추가 정보를 올바르게 처리하지 못했기 때문에 발생했습니다. 이번 업데이트를 통해 쿼리에서 더 이상 추가 정보를 반환하지 않고 문제가 해결되었습니다.
기능 개선
5.87. gnome-desktop
버그 수정
- BZ#829891
- 이전 버전에서는 사용자가 시스템의 핫 키(가장 일반적으로 Fn+F7)를 사용하여 디스플레이 구성을 변경할 때 시스템이 잘못된 모드로 전환되어 표시되지 않을 수 있었습니다. 이번 업데이트를 통해 gnome-desktop은 유효한 XRandR 모드를 선택하고 핫키가 예상대로 디스플레이를 올바르게 전환합니다.
버그 수정
- BZ#639732
- 이전 버전에서는 오브젝트가 삭제되지 않기 때문에 Cryostat 파일 관리자가 과도한 양의 메모리를 사용할 수 있었습니다. 결과적으로 지속적으로 증가하는 상주 메모리는 시스템이 느려질 수 있었습니다. 메모리 누수가 발생하지 않도록 소스 코드가 수정되었으며 이제 Cryostat에서 적절한 양의 메모리를 사용합니다.
5.88. gnome-keyring
버그 수정
- BZ#860644
- 스레드 잠금 메커니즘의 버그로 인해 gnome-keyring 데몬은 데이터를 읽는 동안 응답하지 않게 될 수 있습니다. 이번 업데이트에서는 스레드 잠금 메커니즘이 수정되었으며 설명된 시나리오의 gnome-keyring에서 교착 상태가 발생하지 않습니다.
버그 수정
5.89. gnome-packagekit
버그 수정
- BZ#839197
- 이전에는 PackageKit 업데이트 도구가 실행되고 RPM 데이터베이스(rpmdb)에 쓰는 동안 사용자가 시스템에서 로그아웃하거나 시스템을 종료할 수 있었습니다. 결과적으로 예기치 않은 종료로 인해 rpmdb가 손상되고 일관성이 없을 수 있으며 rpm, yum 및 PackageKit 유틸리티의 후속 작업에 다양한 문제가 발생할 수 있었습니다. 이번 업데이트에서는 rpmdb에 대한 트랜잭션 쓰기가 활성화될 때 시스템을 종료하지 않도록 PackageKit을 수정하여 이 버그를 수정합니다.
5.90. gnome-power-manager
버그 수정
- BZ#676866
- 시스템을 다시 시작하거나 디스플레이를 다시 활성화한 후 "Session active, not inhibited, screen idle"을 읽는 잘못된 툴팁을 사용하여 아이콘이 알림 영역에 표시될 수 있었습니다. 이 테스트가 표시되면 디스플레이 서버가 손상되고 배포자에게 알리고 URL을 외부 웹 페이지에 포함시켜야 합니다. 이 오류 메시지는 올바르지 않았으며 시스템에 영향을 미치지 않았으며 무시해도 됩니다. 또한 알림 및 상태 영역에서 외부 URL에 연결하는 것은 바람직하지 않습니다. 이를 방지하기 위해 더 이상 유휴 문제를 디버깅하는 데 아이콘이 사용되지 않습니다.
5.91. gnome-screensaver
버그 수정
- BZ#860643
- Mandatory 프로필이 활성화되면 Gnome Screensaver Preferences 창에서 "Lock screen when screen saver is active" 옵션이 비활성화되지 않았습니다. 이 버그로 인해 사용자에게 보안 위험이 발생할 수 있습니다. 이번 업데이트를 통해 설명된 시나리오에서 잠금 화면 옵션이 예상대로 비활성화되므로 이 버그가 발생하지 않습니다.
5.92. gnome-settings-daemon
버그 수정
- BZ#866528
- 이전 버전에서는 시스템 핫키를 사용하여 디스플레이 구성을 변경할 때 유효한 XRandR 구성을 선택하지 못하고 모니터가 복제 모드로 유지되지 않은 경우가 있었습니다. 따라서 디스플레이를 전환할 수 없었습니다. 이번 업데이트를 통해 gnome-settings-daemon은 항상 유효한 XRandR 모드를 선택하고 복제 모드를 예상대로 설정하거나 설정 해제하여 이 버그를 수정합니다.
버그 수정
- BZ#693843
- 이전에는 특정 머신에서 선택한 키보드 레이아웃이 사용자가 로그인할 때마다 "US" 레이아웃으로 복원되었습니다. 이번 업데이트를 통해 선택한 키보드 레이아웃이 더 이상 되돌리지 않도록 버그가 수정되었습니다.
- BZ#805036
- 이전에는 화면 태블릿의 자동 매핑이 NVIDIA 드라이버에서 작동하지 않았습니다. 이번 업데이트를 통해 이제 화면 태블릿의 자동 매핑이 예상대로 작동하도록 NV-CONTROL 확장 기능이 추가되었습니다.
- BZ#805042
- 이전에는 Wacom 그래픽 태블릿 플러그인에서 작업에 대한 버튼 매핑이 작동하지 않았습니다. 그 결과 맵 버튼이 GUI에 표시되지 않았으며 Wacom 그래픽 태블릿의 활성화 버튼이 영향을 미치지 않았습니다. 이번 업데이트를 통해 이러한 문제가 해결되었습니다.
기능 개선
5.93. gnome-system-monitor
버그 수정
- BZ#682011
- 이번 업데이트 이전에는 64비트 PowerPC 아키텍처의 머신 모델에 대한 정보 항목이 포함된 경우 gnome-system-monitor가 /proc/cpuinfo 파일의 내용을 올바르게 구문 분석하지 못했습니다. 그 결과 애플리케이션에서 잘못된 "알 수 없는 CPU 모델" 프로세서가 잘못 보고되었습니다. 이번 업데이트에서는 추가 프로세서를 식별하지 못할 때 이러한 정보를 삭제하도록 구문 분석 코드를 변경합니다.
- BZ#692956
- 이번 업데이트 이전에는 gnome-system-monitor 구문 분석기 코드에서 모든 아키텍처에 사용되지 않는 CPU 속도를 식별하는 특정 문자열을 예상했습니다. 그 결과 gnome-system-monitor가 다른 문자열을 사용할 때 /proc/cpuinfo에서 프로세서 속도를 올바르게 구문 분석하지 못할 수 있었습니다(예: 64비트 PowerPC). 이번 업데이트에서는 이러한 아키텍처에서 사용되는 다양한 문자열 유형을 지원하도록 구문 분석 코드를 변경합니다.
5.94. gnome-terminal
버그 수정
- BZ#819796
- 이 업데이트 이전에는 gnome-terminal이 완전히 Asamese로 현지화되지 않았습니다. 이번 업데이트를 통해 Assamese 로케일이 업데이트되었습니다.
5.95. Graphviz
버그 수정
- BZ#772637
- 이전 버전에서는 점 툴에서 32비트 및 64비트 아키텍처에 다른 이미지를 생성할 수 있었기 때문에 빌드 프로세스 중에 graphviz를 사용하는 패키지의 멀티lib 충돌이 발생할 수 있었습니다. 이 문제는 부동 소수점 처리에 사용되는 다양한 지침으로 인해 발생했습니다. 32비트 Intel 아키텍처에서 이제 코드가 "--ffloat-store" 컴파일러 플래그를 사용하여 컴파일되어 사용된 아키텍처에 관계없이 동일한 이미지가 생성됩니다.
- BZ#821920
- graphviz-tcl 패키지에는 다양한 언어의 예제가 포함된 "demo" 디렉터리가 포함되어 있습니다. 이로 인해 암시적 종속성이 도입되었습니다. 이번 업데이트를 통해 모든 예제가 문서로 설치되므로 암시적 종속 항목 수가 줄어듭니다.
- BZ#849134
- %postun scriptlet에서 실행되는 "dot -c" 명령은 graphviz 구성 파일을 다시 생성하여 설치된 플러그인의 현재 상태로 최신 상태로 만듭니다. 이전에는 구성 파일에 지정된 플러그인을 로드하지 못하면 graphviz-gd 패키지를 제거할 때 경고 메시지가 출력되었습니다. 이러한 메시지는 혼란스러울 수 있으며 삭제되었을 수 있습니다.
5.96. grep
5.96.1. RHBA-2012:0352 - grep 버그 수정 업데이트
버그 수정
- BZ#741452
- 이전에는 grep 유틸리티에서 EPIPE 오류를 처리할 수 없었습니다. 쉘에 의해 SIGPIPE 신호가 차단된 경우 grep은 오류 메시지를 지속적으로 인쇄합니다. 이 문제를 해결하기 위해 업스트림 패치가 적용되어 grep이 첫 번째 EPIPE 오류에서 종료되고 하나의 오류 메시지만 출력되도록 합니다.
5.97. grubby
버그 수정
- BZ#696960
- 이전 버전에서는 "-args=[arguments] --update-kernel=ALL" 옵션을 사용하여 grubby를 실행하여 편집된 구성 파일에 부팅 구성이 저장된 모든 커널의 명령줄 인수를 업데이트할 때 파일의 첫 번째 커널에 대한 인수만 업데이트했습니다. 결과적으로 다른 커널의 인수가 업데이트되지 않았습니다. 이번 업데이트에서는 위의 옵션을 사용하여 grubby가 시작될 때 구성 파일의 모든 커널에 대한 인수가 업데이트됩니다.
5.98. grub
5.98.1. RHBA-2012:0892 - grub 버그 수정 업데이트
버그 수정
- BZ#670266
- 기본 소스 코드의 오류로 인해 여러 PXE(Pre-boot Execution Environment)가 있는 시스템에서 네트워크를 부팅할 때 이전 버전의 GRUB이 UEFI(Unified Extensible Firmware Interface) 모드로 부팅되지 않는 경우가 있었습니다. 이번 업데이트를 통해 GRUB은 시스템에서 제안된 인터페이스를 사용하는 대신 DHCP(Dynamic Host Configuration Protocol)를 통해 주소를 성공적으로 취득한 활성 인터페이스를 식별하고 사용하려고 합니다. 결과적으로 UEFI 모드에서 네트워크를 부팅하면 여러 NIC가 있는 시스템에서 예상대로 작동합니다.
5.99. gstreamer-plugins-base
기능 개선
- BZ#755777
- 이번 업데이트에서는 색상 변환에 대한 color-matrix 지원이 ffmpeg colorspace 플러그인에 추가되었습니다.
5.100. gtk2
버그 수정
- BZ#697437
- 이전에는 "Open Files" 대화 상자에 이전에 "검색" 모드에서 사용된 경우 "Size" 열이 표시되지 않았습니다. 이번 업데이트에서는 "Size" 열이 "크기 표시 열" 컨텍스트 메뉴 옵션에 따라 "Size" 열이 항상 표시되도록 하여 버그가 수정되었습니다.
- BZ#750756
- 이전에는 Ctrl+Insert 키 조합을 사용하여 메시지 대화 상자에 표시되는 레이블에서 텍스트를 복사하지 못했습니다. 이번 업데이트에서는 활성화된 경우 선택한 텍스트를 클립보드에 복사하는 Ctrl+Insert 키 조합이 추가되었습니다.
- BZ#801620
- 이전에는 virt-viewer와 같은 특정 GTK 애플리케이션이 메뉴 항목과 연결된 키 바인딩을 제대로 초기화하지 못했습니다. 이는 라이브러리에서 메뉴 항목과 연결된 속성의 버그로 인해 발생했습니다. 이번 업데이트에서는 이 기능을 사용하는 애플리케이션의 키 바인딩으로 다시 액세스할 수 있는 메뉴 항목을 렌더링하는 버그가 수정되었습니다.
기능 개선
- BZ#689188
- 이전에는 "파일 유형" 필터에 매우 긴 문자열(특정 이미지 호스팅 웹 사이트에서 관찰됨)이 포함된 경우 "파일 열기" 대화 상자가 비정상적인 너비로 표시될 수 있었습니다. 이번 업데이트를 통해 대화 상자는 필터 문자열을 여러 줄의 텍스트로 분할하여 대화 상자가 합리적인 너비를 유지합니다.
5.101. GVFS
버그 수정
- BZ#599055
- 이전에는 마운트를 무시하기 위한 규칙이 너무 제한되었습니다. 사용자가 Cryostat 사이드바에서 암호화된 볼륨을 클릭하면 오류 메시지가 표시되고 볼륨에 액세스할 수 없습니다. 기본 소스 코드에는 암호화된 볼륨에 적절한 마운트가 연결되고(사용 가능한 경우) 파일 시스템을 예상대로 검색할 수 있도록 추가 검사가 포함되어 있습니다.
- BZ#669526
- 커널의 버그로 인해 새로 포맷된 Blu-ray Disk Rewritable (BD-RE) 매체에는 전체 미디어를 포함하는 유효하지 않은 데이터가 포함된 단일 트랙이 포함되어 있습니다. 이전에는 이 빈 트랙이 잘못 감지되어 Brasero와 같은 특정 애플리케이션에 드라이브를 사용할 수 없게 되었습니다. 이번 업데이트에서는 빈 추적을 감지하기 위한 해결 방법이 추가되어 새로 포맷된 BD-RE 미디어가 비어 있는 것으로 올바르게 인식됩니다.
- BZ#682799, BZ#746977, BZ#746978, BZ#749369, BZ#749371, BZ#749372
- gvfs-info, gvfs-open, gvfs-cat, gvfs-ls 및 gvfs-mount 유틸리티의 코드는 하드 코딩된 종료 코드가 포함되어 있습니다. 이로 인해 유틸리티에서 종료 시 항상 0을 반환했습니다. 언급된 gvfs 유틸리티에서 적절한 종료 코드를 반환하도록 종료 코드가 수정되었습니다.
- BZ#746905
- 지정된 잘못된 명령줄 인수를 사용하여 gvfs-set-attribute를 실행하면 유틸리티가 세그먼트 오류로 인해 예기치 않게 종료되었습니다. 이제 잘못된 인수가 지정되면 유틸리티에서 적절한 오류 메시지를 출력하도록 기본 소스 코드가 수정되었습니다.
- BZ#809708
- 오브젝트 정리 호출이 누락되어 gvfsd 데몬에서 과도한 양의 메모리를 사용할 수 있었기 때문에 시스템이 응답하지 않습니다. 이 업데이트를 통해 적절한 오브젝트 정리 호출이 추가되어 메모리 사용이 일정하고 이 시나리오에서는 시스템이 중단되지 않습니다.
5.102. hivex
5.103. hsqldb
5.103.1. RHBA-2012:0993 - hsqldb 기능 개선 업데이트
기능 개선
- BZ#816735
- hsqldb가 JDBC 4.1용 스텁을 추가하도록 업데이트되었습니다.
5.104. hwdata
5.104.1. RHEA-2012:0879 - hwdata 기능 개선 업데이트
기능 개선
5.105. icedtea-web
보안 수정
- CVE-2012-3422
- 초기화되지 않은 포인터 사용 취약점은 IcedTea-Web 플러그인에서 발견되었습니다. 악의적인 웹 페이지를 방문하면 IcedTea-Web 플러그인을 사용하여 웹 브라우저가 충돌하거나 메모리의 일부를 공개하거나 임의의 코드를 실행할 수 있습니다.
- CVE-2012-3423
- IcedTea-Web 플러그인은 브라우저에서 수신된 모든 문자열이 NUL 종료되었다고 잘못 가정했습니다. NUL이 문자열을 종료하지 않는 웹 브라우저와 함께 플러그인을 사용하는 경우 Java Applet가 포함된 웹 페이지를 방문하면 브라우저가 충돌하거나 메모리의 일부를 공개하거나 임의의 코드를 실행할 수 있습니다.
보안 수정
- CVE-2012-4540
- IcedTea-Web 플러그인에서 버퍼 오버플로 취약점이 발견되었습니다. 악성 웹 페이지를 방문하면 IcedTea-Web 플러그인을 사용하여 웹 브라우저가 충돌하거나 임의의 코드를 실행할 수 있습니다.
5.106. imsettings
5.106.1. RHBA-2012:0768 - 버그 수정 업데이트 설정
버그 수정
- BZ#713433
- 이번 업데이트 이전에는 IMSettings 데몬이 새 포인터를 가져온 후 이전 포인터를 예기치 않게 무효화했습니다. 이번 업데이트에서는 모든 트랜잭션이 완료된 후 코드가 업데이트되도록 IMSettings를 수정합니다.
5.107. 들여쓰기
5.107.1. RHBA-2012:0753 - 들여쓰기 버그 수정 업데이트
버그 수정
- BZ#733265
- 이번 업데이트 이전에는 10진수 float 상수를 사용하여 코드에서 들여쓰기 유틸리티를 실행할 때 접미사가 잘못 분리되었습니다. 결과적으로 들여쓰기에 의한 컴파일 구문 오류가 발생할 수 있었습니다. 이번 업데이트에서는 ISO/IEC WDTR24732 초안에서 제안한 대로 10진수 float 접미사를 이해하도록 들여쓰기를 수정합니다. 이제 들여쓰기에서 10진수 상수를 예상대로 처리합니다.
- BZ#784304
- 이번 업데이트 이전에는 들여쓰기가 테스트를 통과하지 못하는 경우 내부 test-suite에서 종료 코드로 테스트 실패 신호를 표시하지 않았습니다. 이번 업데이트에서는 0이 아닌 종료 호출을 실패 신호에 추가합니다.
5.108. initscripts
버그 수정
- BZ#854852
- 이전에는 VLAN 이름에 대한 이름 지정 정책이 너무 엄격하게 변경되었습니다. 결과적으로 if-down 유틸리티는 /proc/net/vlan/config 파일에서 설명적으로 이름이 지정된 인터페이스를 제대로 제거하지 않았습니다. 이번 업데이트에서는 이름 형식 검사를 제거하고 이제 설명된 시나리오에서 예상대로 작동합니다.
버그 수정
- BZ#781493
- 이전 버전의 initscripts 는 IPv4 라우팅과 동일한 방식으로 IPv6 라우팅을 지원하지 않았습니다. IPv6 주소 지정 및 라우팅은
/etc/sysconfig/network-scripts/rule-DEVICE_NAME
구성 파일에-6
플래그를 사용하여 명시적으로 ip 명령을 지정하여 수행할 수 있습니다. 여기서 DEVICE_NAME 은 해당 네트워크 인터페이스의 이름입니다. 이번 업데이트를 통해 IPv6 기반 정책 라우팅에 대한 지원을 제공하도록 관련 네트워크 스크립트가 수정되었으며 이제/etc/sysconfig/network-scripts/rule6-DEVICE_NAME
구성 파일에 별도로 IPv6 라우팅이 구성됩니다. - BZ#786404
- 시스템 설치 후 첫 번째 부팅 중에
sshd
에 대한 수준 높은 키를 생성하기 위해 커널 엔트로피가 상대적으로 낮았습니다. 이번 업데이트를 통해 시스템 설치 중에 디스크 활동에 의해 생성된 엔트로피는/var/lib/random-seed
파일에 저장되고 키 생성에 사용됩니다. 이는 충분한 임의성을 제공하며 충분한 엔트로피를 기반으로 키 생성을 허용합니다. - BZ#582002
- 긴급 모드에서는
/dev/tty
장치의 모든 읽기 요청이 오류로 종료되어/dev/tty
장치에서 읽을 수 없었습니다. 이는 단일 사용자 모드를 활성화할 때 sulogin 애플리케이션이라는 rc.sysinit 스크립트로 인해 발생했습니다. 그러나 sulogin이 제대로 작동하려면 콘솔 소유자여야 합니다. 이번 업데이트를 통해 rc.sysinit는 rcS-emergency 작업을 시작한 다음 올바른 콘솔 설정으로 sulogin 을 실행합니다. - BZ#588993
- ifconfig 유틸리티는 InfiniBand 환경에서 20바이트 MAC 주소를 처리할 수 없으며 제공된 주소가 너무 긴 것으로 보고했습니다. 이번 업데이트를 통해 각 ifconfig 명령이 해당 ip 명령에 대한 별칭으로 변경되었으며 ifconfig 는 이제 20바이트 MAC 주소를 올바르게 처리합니다.
- BZ#746045
- 논리 오류로 인해
sysfs()
호출에서arp_ip_target
이 올바르게 제거되지 않았습니다. 그 결과 본딩 장치를 종료하려고 할 때 다음 오류가 보고되었습니다.ifdown-eth: line 64: echo: write error: Invalid argument
이번 업데이트에서는 오류가 더 이상 발생하지 않고arp_ip_target
이 올바르게 제거되도록 스크립트를 수정합니다. - BZ#746808
serial.conf
파일에 활성 직렬 장치에 해당하는/etc/init/tty<device>.conf
파일을 만드는 방법에 대한 향상된 주석이 포함되어 있습니다.- BZ#802119
네트워크
서비스에 다음과 유사한 서비스 시작 시 오류 메시지가 표시되었습니다.Error: either "dev" is duplicate, or "20" is a garbage.
이는 구문 분석된 인수가 잘못 분할되었기 때문입니다. 이번 업데이트를 통해 인수가 올바르게 처리되고 문제가 더 이상 발생하지 않습니다.- BZ#754984
halt
initscript에는apcupsd
데몬, 전원 조작 및 APC (Uninterruptible Power supply) 공급을 위한 데몬이 포함되어 있지 않습니다. 그 결과 전원 장애 시 공급이 해제되지 않았습니다. 이번 업데이트에서는 스크립트에 대한 지원이 추가되었으며 이제 Cryostat 모델은 전원 실패 상황에서 예상대로 꺼져 있습니다.- BZ#755175
- 이전 버전의 initscripts에서는
kernel.msgmnb
및kernel.msgmax
변수에 대한 설명이 포함된 주석이 올바르지 않았습니다. 이번 업데이트를 통해 주석이 수정되어 변수가 올바르게 설명되어 있습니다. - BZ#787107
- 잘못된 논리 연산자로 인해 종료 프로세스가 실패하여 네트워크 서비스 종료 시 다음 오류가 반환되었습니다.
69: echo: write error: Invalid argument
이번 업데이트를 통해 shutdown initscript 코드가 수정되어 네트워크 서비스 종료 시 오류가 더 이상 반환되지 않습니다. - BZ#760018
- 시스템이 종료되는 동안 잠시 응답하지 않을 수 있습니다. 이는 initscript에서 CIFS(Common Internet File System) 공유 마운트가 있는지 확인하지 않았으며 시스템 종료 전에 마운트된 CIFS 공유를 마운트 해제하지 않았기 때문에 발생했습니다. 이번 업데이트를 통해 CIFS 공유 검사가 추가되었으며 종료 전에 공유가 중지됩니다.
- BZ#721010
- ifup-aliases 스크립트는 IP 별칭 장치를 시작할 때 ifconfig 도구를 사용하고 있었습니다. 그 결과 NIC(네트워크 인터페이스 카드) 장치의 장치 수가 증가함에 따라 ifup 실행 속도가 점차 느려지고 있었습니다. 이번 업데이트를 통해 이제 IP 별칭은 ifconfig 대신 ip 도구를 사용하고 ifup-aliases 스크립트의 성능은 설명된 시나리오에서 일정하게 유지됩니다.
- BZ#765835
- 이번 업데이트 이전에는 netconsole 스크립트에서
/etc/sysconfig/netconsole
파일에 지정된 라우터의 MAC 주소를 검색하고 확인할 수 없었습니다. 이 문제는 주소가 두 개의 동일한 주소로 확인되었으며 스크립트가 실패했기 때문에 발생했습니다. 이번 업데이트에서는 MAC 주소를 올바르게 처리하고 장치가 예상대로 검색되도록 netconsole 스크립트를 수정합니다. - BZ#757637
- Malay(
ms_MY
) 로케일에서는 일부 서비스가 제대로 작동하지 않았습니다. 이는 ms.po 파일의 오타적인 오류로 인해 발생했습니다. 이번 업데이트에서는 ms_MY 로케일 실행의 오류 및 서비스가 예상대로 수정되었습니다. - BZ#749610
- ifup-eth 툴의 본딩의
기본
옵션에는 NIC 장치를 본딩할 때 타이밍 문제가 있었습니다. 그 결과 본딩이 구성되었지만 먼저 종속된 활성 인터페이스였습니다. 이번 업데이트를 통해기본
옵션과의 본딩 타이밍이 수정되었으며기본
옵션에 정의된 장치가 예상대로 먼저 차단됩니다.
기능 개선
- BZ#704919
- 사용자는 /etc/sysconfig/network 파일에서
NISDOMAIN
매개변수 또는 기타 관련 구성 파일을 구성하여 NIS(네트워크 정보 서비스) 도메인 이름을 설정할 수 있습니다.
5.109. IOK
5.109.1. RHBA-2012:1164 - iok 버그 수정 업데이트
버그 수정
5.109.2. RHBA-2012:0392 - iok 버그 수정 업데이트
버그 수정
- BZ#736992
- xkb 키맵이 xkeyboard-config 패키지의 최근 업데이트에서 다시 작성되기 때문에 XKB(Hindi X Cryostat Extension)를 선택할 때 iok의 언어 목록에 잘못된 xkb 키맵 이름이 포함되어 있습니다. 이 문제를 해결하기 위해 iok의 xkb 구문 분석기가 다시 작성되었습니다.
- BZ#752667
- 이전에는 iok에서 "~/.m17n.d" 디렉터리 대신 "~/.m17n" 접미사가 있는 파일을 찾아냈습니다. 이번 업데이트에서는 사용자 정의 키 맵 파일이 올바른 디렉터리에 저장되도록 올바른 "~.m17n.d"의 디렉터리 경로를 수정합니다.
- BZ#752668
- 이전에는 화면 표시 키보드를 사용할 때 다양한 문자를 클릭하면 예상대로 작동했습니다. 그러나 사용자가 다음에 선택한 문자와 관계없이 첫 번째 선택한 문자가 선택되었기 때문에 엄지한 입력이 실패했습니다. 이번 업데이트를 통해 iok을 고급 모드( "iok -a" 명령)에서 실행할 때 사용자가 첫 번째 키 버튼을 두 번째 버튼을 드래그할 수 있는 드래그 앤 드롭 기능을 사용할 수 있습니다. 드래그 앤 드롭 기능은 iok의 기본 모드에서 사용할 수 없습니다.
- BZ#798592
- xkb 이름 어레이의 크기가 작기 때문에 사용자가 xkb-Mal>-< keymap(Rupee sign로enhancedian Script)을 선택한 다음 "To English" 버튼을 누른 다음 iok 유틸리티는 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 설명된 시나리오에서 유틸리티가 더 이상 충돌하지 않도록 xkb 이름 배열의 크기가 증가했습니다.
5.110. ipa
5.110.1. RHSA-2013:0188 - 중요: ipa 보안 업데이트
보안 수정
- CVE-2012-5484
- 처음에 IPA 도메인에 연결을 시도할 때 IPA 클라이언트가 IPA 서버와 통신하는 방식에서 취약점이 발견되었습니다. 가입 중에 IPA 서버의 CA(인증 기관) 인증서를 클라이언트에 제공하는 안전한 방법이 없기 때문에 IPA 클라이언트 등록 프로세스는 중간자 공격에 취약했습니다. 이 취약점으로 인해 공격자는 관리자 자격 증명을 사용하여 조인을 수행한 경우 전체 도메인에 대한 관리 액세스를 포함하여 IPA 클라이언트에서 제공한 자격 증명을 사용하여 IPA 서버에 액세스할 수 있습니다.참고IPA 클라이언트에 아직 서버의 CA 인증서가 없으므로 이 취약점은 초기 클라이언트가 영역에 가입하는 동안만 노출되었습니다. IPA 클라이언트가 영역에 가입하고 IPA 서버의 CA 인증서를 가져온 후에는 모든 추가 통신이 안전합니다. 클라이언트가 OTP(한 번 암호) 방법을 사용하여 영역에 가입하면 공격자는 서버에 대한 권한이 없는 액세스만 얻을 수 있습니다(근본 영역에만 가입).
버그 수정
- BZ#810900
- 디렉터리 서버의 ID 관리 암호 정책 플러그인은 암호 변경의 심각도를 확인할 때 사용자 암호 기록을 올바르게 정렬하지 않았습니다. 이 버그로 인해 사용자 암호 기록이 임의로 정렬되어 목록이 오버플로될 때 가장 오래된 암호 대신 임의의 암호가 제거되었습니다. 결과적으로 사용자는 암호 반복을 위한 암호 정책 요구 사항을 무시할 수 있었습니다. 이제 디렉터리 서버의 ID 관리 암호 플러그인에서 사용자 암호가 올바르게 정렬되고 암호 반복을 위한 암호 정책 요구 사항이 올바르게 적용됩니다.
- BZ#805478
- Identity Management 권한 플러그인의 버그로 인해 권한 이름을 변경하려고 하면 항상 오류가 발생했습니다. 결과적으로 사용자는 권한을 제거하고 권한 이름을 변경하려고 할 때 새 이름으로 새 권한을 생성해야 했습니다. 이번 업데이트를 통해 이 문제를 해결하기 위해 기본 소스 코드가 수정되었으며 사용자는 권한 이름을 변경할 수 있습니다.
- BZ#701677
- 이전에는 DNS 플러그인에서 ID 관리로 관리되는 영역에 대한 쿼리 또는 전송 정책을 설정할 수 없었습니다. 따라서 사용자는 일반 텍스트 파일에 저장된 영역에서 수행하는 것과 동일한 방식으로 영역을 쿼리하거나 전송할 수 있는 사용자를 제어할 수 없습니다. 이번 업데이트를 통해 사용자는 Identity Management에서 관리하는 모든 영역에 대해 ACL을 설정할 수 있으므로 사용자는 영역을 쿼리하거나 영역 전송을 실행할 수 있는 사용자를 제어할 수 있습니다.
- BZ#773759
- 적절한 권한이 있는 관리자 이외의 사용자는 다른 사용자의 암호를 변경할 수 있습니다. 그러나 이 권한의 대상 그룹은 이전에 제한되지 않았습니다. 결과적으로 암호를 변경할 수 있는 권한이 있는 관리자 이외의 사용자는 admin 사용자의 암호를 변경하고 admin 계정에 대한 액세스 권한을 얻을 수 있었습니다. 이번 업데이트를 통해 관리자 이외의 사용자에게만 암호 변경을 허용하도록 권한이 변경되었습니다.
- BZ#751173
- ipa passwd CLI 명령을 사용하여 사용자의 암호를 변경하면 암호 변경에 실패할 때 다음 오류 메시지가 반환됩니다.
ipa: ERROR: Constraint violation: Password Fails to meet minimum strength criteria
사용자 암호 변경은 구성된 암호 정책의 적용을 받습니다. 적절한 오류 메시지가 없으면 암호 변경이 실패한 이유(암호 복잡성, 암호 변경 등)를 조사하고 상황을 수정하기 어려울 수 있습니다. 암호 변경에 사용되는 Directory Server 플러그인은 ipa passwd 명령이 실패하는 경우 적절한 오류 메시지를 반환합니다. - BZ#751597
- DNS에서 올바르게 확인할 수 없는 사용자 지정 호스트 이름을 사용하여 Identity Management 서버를 설치하면 사용자 정의 호스트 이름의 IP 주소가 사용자에게 요청됩니다. 다음으로 사용자 지정 호스트 이름을 확인할 수 있고 설치를 계속할 수 있도록 호스트 레코드가
/etc/hosts
파일에 추가됩니다. 그러나 이전에는--ip-address
옵션을 사용하여 IP 주소를 전달할 때 레코드가 추가되지 않았습니다. 결과적으로 후속 단계에서 시스템의 IP 주소를 확인할 수 없기 때문에 설치에 실패했습니다. 이번 업데이트를 통해 IP 주소가--ip-address
옵션을 통해 전달되는 경우에도 호스트 레코드가/etc/hosts
에 추가되고 설치 프로세스가 예상대로 계속됩니다. - BZ#751769
- LDAP 서버 인스턴스가 사용자 지정 포트에서 실행되어 Identity Management와 충돌하지 않는 경우에도 사용자 지정 LDAP 서버 인스턴스가 있는 서버에 Identity Management를 설치할 수 없습니다. 결과적으로 ID 관리를 사용하여 시스템에 사용자 지정 LDAP 인스턴스를 배포할 수 없었습니다. 이번 업데이트를 통해 Identity Management에서 더 이상 LDAP 인스턴스가 없는 강제 적용되지 않습니다. 대신 예약된 LDAP 포트(
389
및636
)가 무료인지 확인합니다. 사용자는 사용자 정의 포트에서 실행되는 한 사용자 지정 LDAP 서버 인스턴스와 Identity 관리 서버를 결합할 수 있습니다. - BZ#753484
- Identity Management 웹 UI에 대한 Kerberos SSO(Single Sign-On)가 실패하면 웹 UI가 로그인 및 암호 인증으로 대체되지 않았습니다. Identity Management Kerberos 영역 외부의 워크스테이션 또는 호환되지 않는 브라우저와 함께 워크스테이션은 Kerberos 인증에서 로그인 및 암호 인증이 구성된 경우를 제외하고 웹 UI에 액세스할 수 없습니다. 이제 Kerberos 인증을 사용할 수 없는 경우 웹 UI가 기본 인증 형식으로 대체될 수 있습니다.
- BZ#754973
- ipa-replica-manage 명령의
force-sync
,re-initialize
및del
하위 명령은 Active Directory 시스템의 winsync 계약에 대해 사용할 때 실패하여 winsync 복제 계약을 제어하는 사용자의 기능이 제한됩니다. 이번 업데이트를 통해 표준 복제 계약 및 winsync 계약을 보다 강력한 방식으로 관리하도록 ipa-replica-manage 가 수정되었습니다. - BZ#757681
--no-host-dns
옵션이 전달되면 Identity Management 설치 프로그램에서 호스트 IP 주소를 올바르게 처리하지 않았습니다. 호스트 이름을 확인할 수 없고--no-host-dns
옵션을 사용하면 ipa-replica-install 유틸리티가 설치 중에 실패하고 ipa-server-install 유틸리티와 동일한 방식으로 호스트 이름 확인을 수정하지 않았습니다. 이번 업데이트를 통해 ipa-server-install 및 ipa-replica-install 은 호스트 IP 주소 처리를 공유하고, 둘 다 서버 또는 복제본 호스트 이름을 확인할 수 없는 경우/etc/hosts
파일에 레코드를 추가합니다.- BZ#759100
- 서버에 두 개의 IP 주소가 할당되어 설치를 진행하지 못한 경우 Identity Management 서버 설치 스크립트에서 상황을 올바르게 처리하지 못했습니다. 이번 업데이트에서는 설치 스크립트가 수정되고 이중 NIC 구성에 Identity Management 서버를 설치하는 것이 예상대로 작동합니다.
- BZ#750828
--external-ca
옵션과 함께 Identity Management를 설치하면 설치는 두 단계로 나뉩니다. 설치 프로세스의 두 번째 단계에서는 첫 번째 단계에서 저장된 파일에서 구성 옵션을 읽습니다. 이전에는 설치 프로그램에서 설치 프로세스의 두 번째 단계에서 잘못된 DNS 전달자 IP 주소가 있는 값을 올바르게 저장하지 않았으며 설치의 두 번째 단계에서 이름 서버 구성이 실패했습니다. 이번 업데이트를 통해 전달자 옵션이 올바르게 저장되고 설치가 예상대로 작동합니다.- BZ#772043
- 이번 업데이트 이전에는 Identity Management 네트워크 그룹 플러그인에서 netgroup 이름을 확인하지 않았습니다. 결과적으로 이름이 유효하지 않은 netgroup은 LDAP 서버에 저장되어 잘못된 값이 NIS 플러그인에서 처리되었을 때 충돌할 수 있었습니다. Identity Management netgroup 플러그인은 이제 netgroup 이름을 더 엄격하게 검증합니다.
- BZ#772150
- 특정 Identity Management 복제본 계약에서는 복제에서 제외되어야 하는 속성 목록을 무시했습니다. LDAP 서버 플러그인(이 경우
memberOf
특성)에 의해 각 마스터에서 로컬로 생성되는 ID 관리 특성이 복제되고 있습니다. 이로 인해 모든 Identity Management 복제본의 LDAP 서버가memberOf
데이터를 다시 처리하고 LDAP 서버의 부하를 늘리게 되었습니다. 단기간에 복제본에 많은 항목이 추가되었거나 다른 마스터에서 복제본을 다시 초기화할 때 모든 복제본이memberOf
변경으로 인해 모든 복제본에 부하가 증가하여 성능 문제가 발생했습니다. ipa-replica-install 유틸리티에서 추가한 새 복제본 계약에서는 더 이상 복제에서 제외된 속성 목록을 무시하지 않습니다. Identity Management LDAP 서버에서 추가되는 많은 항목을 다시 시작하거나 추가해도 더 이상memberOf
처리로 인해 성능 문제가 발생하지 않습니다. 이전 복제본 계약도 복제에서 제외된 올바른 속성 목록을 포함하도록 업데이트되었습니다. - BZ#784025
- ipa>&#map-add-indirect 명령은 새 맵을 생성하고 새 간접 맵을 참조하는 상위 맵(기본적으로
auto.master
)에 키를 추가합니다. 매핑 중첩은auto.master
맵에서만 허용되므로 다른 맵에서 참조하는 하위 맵은 표준 하위 마운트 형식(즉, < key > < origin > < mapname> )을 따라야 합니다. 따라서 참조된 맵이 LDAP에서 올바르게 로드됩니다. 그러나 map-add-indirect 하위 명령은 이러한 차이점을 따르지 않았으며 < origin > 및 < mapname > 속성은 올바르게 채워지지 않았습니다. 따라서auto.master
맵에서 참조되는 하위 마운트 맵은 클라이언트 소프트웨어에서 map으로 인식되지 않았으며 마운트되지 않았습니다.auto.master
맵이 아닌 맵에서 참조되는 하위 맵은 이제 올바른 < key > , < origin >(-fstype=autofs
) 및 < mapname >(ldap:$MAP_NAME
)을 사용하여 표준 하위 마운트 형식을 따릅니다.Cryo
stat 클라이언트 소프트웨어는 이제 auto.master 및 다른 맵 모두에서 하위 마운트 맵을 올바르게 처리하고 마운트할 수 있습니다. - BZ#785756
- 이번 업데이트 이전에는 Identity Management 사용자 플러그인에서 구성된 값을 사용하는 대신 사용자의 홈 디렉터리에 하드 코딩된 기본값을 사용했습니다. 관리자가 Identity Management 구성 플러그인의 기본 사용자 홈 디렉터리를 기본값에서 사용자 지정 값으로 변경하면 사용자를 추가할 때 이 값이 적용되지 않았습니다. 이번 업데이트에서는 이 버그가 수정되었으며 특수 옵션을 통해 지정된 사용자 정의 홈 디렉터리 없이 새 사용자가 생성되면 기본 구성된 홈 디렉터리가 사용됩니다.
- BZ#797274
- ID 관리 인증서 템플릿에는 RFC 3280 문서에서 SHOULD 키워드로 표시되어 있어도
subjectKeyIdentifier
필드가 포함되지 않았습니다. 이로 인해 이러한 인증서를 처리하는 특정 애플리케이션이 오류를 보고할 수 있습니다. 이번 업데이트를 통해 현재 및 새 IPA 서버 설치에 대한 인증서 템플릿에subjectKeyIdentifier
필드가 포함됩니다. - BZ#797562
- ID 관리 호스트 및 DNS 플러그인은 후행 점을 사용하여 호스트 이름 또는 DNS 영역 이름을 올바르게 처리하지 않았습니다. 결과적으로 생성된 호스트 레코드 FQDN 속성에는 정규화된 값이 아닌 두 개의 값이 포함되어 있었습니다. 이로 인해 추가 호스트 레코드 처리에 문제가 발생할 수 있습니다. 이번 업데이트를 통해 모든 호스트 이름이 후행 점이 없는 형식을 사용하여 정규화됩니다. ID 관리 DNS 플러그인은 이제 후행 점과 함께 및 없이 형식 모두에서 DNS 영역 이름을 허용합니다.
- BZ#797565
- 이전에는 CSV가 Identity Management 처리의 CLI 및 서버 부분에서 분할되었습니다. 그 결과 이스케이프된 쉼표 문자가 포함된 값이 두 번째 동안 잘못 분할되었습니다. 이번 업데이트를 통해 CSV 처리는 클라이언트 인터페이스에서만 수행됩니다. Identity Management RPC 인터페이스( XML-RPC 및 JSON-RPC 모두)는 더 이상 CSV를 처리하지 않습니다. 쉼표 이스케이프도 따옴표로 교체되었습니다.
- BZ#797566
- Identity Management 서버 제거 프로세스는 Identity Management 설치의 일부로 추가된 시스템 사용자를 제거합니다. 여기에는 Directory Server에서 인스턴스를 실행하는 데 사용하는
dirsrv
또는pkiuser
사용자가 포함되어 있습니다. 이러한 사용자는 Directory Server에서 생성한 로그 파일도 소유하고 있습니다. ID 관리 서버가 다시 설치되고 새로 추가된 시스템 사용자의 UID가 변경된 경우 Directory Server 인스턴스가 서로 다른 UID가 있는 이전 시스템 사용자가 소유한 로그 파일에 쓸 수 없기 때문에 디렉터리 서버를 시작하지 못할 수 있습니다. 이번 업데이트를 통해 Identity Management 서버 설치에 의해 생성된 시스템 사용자는 제거 프로세스 중에 더 이상 제거되지 않습니다. - BZ#747693
- LDAP ACI 관리(권한, 셀프 서비스 및 위임 플러그인)용 ID 관리 플러그인은 강력한 방식으로 옵션을 처리하지 않았으며 전달된 값에 대한 완화 검증을 수행했습니다. 빈 옵션 또는
--raw
옵션이 전달되면 ACI 관리 플러그인이 내부 오류를 반환할 수 있습니다. 유효하지 않은 속성이 ACI 특성 목록 옵션에 전달될 때 내부 오류도 반환되었습니다. 옵션 처리는 이제 유효성 검사에서 보다 강력하고 더 엄격하게 수행됩니다. 이제 유효하지 않거나 빈 옵션 값이 전달되면 적절한 오류가 반환됩니다. - BZ#746805
- 활성화/비활성화됨 상태(즉, 사용자 계정, sudo 규칙, HBAC 규칙, SELinux 정책)가 웹 UI의 관련 검색 페이지로 구분되지 않은 오브젝트입니다. 비활성화된 개체를 포함하는 행이 검색 페이지에서 회색으로 표시되고 활성화된 열에는 각 상태에 대해 다른 아이콘이 있습니다.
- BZ#802912
- ID 관리 인증서에서 새 인증서 발급자를 검증할 때 사용자 정의 사용자 인증서 제목을 읽지 않았습니다. 사용자 정의 제목 기반과 함께 ID 관리 서버를 설치하고 기본 제목 기반을 사용하지 않는 경우 ID 관리 인증 기관에서 새 인증서를 발행하면 invalid issuer 오류가 반환될 수 있습니다. 이번 업데이트를 통해 인증서 발행자를 확인하기 전에 사용자 정의 사용자 인증서 제목 기반을 항상 읽고 인증서가 발행되면 앞서 언급한 오류가 더 이상 반환되지 않습니다.
- BZ#803050
- 내부 서버 오류와 같은 예기치 않은 오류가 수신되면 오류 메시지가 페이지 콘텐츠를 교체했기 때문에 웹 UI에서대화 상자에서 취소를 클릭합니다. 이번 업데이트를 통해 오류 메시지에 자체 컨테이너가 있어 앞서 언급한 문제를 해결합니다.
- BZ#803836
- ID 관리는 항상 RootDSE를 사용할 수 있도록 디렉터리 서버 인스턴스를 구성하지 않았으며 암호 해독되었습니다. 그 결과, 사용자가 인스턴스에 대한 연결에 대한 보안 요구 사항을 높이기 위해 Directory Server 인스턴스 구성에서
nsslapd-minssf
속성을 변경하면 일부 애플리케이션(예: SSSD)은 더 이상 RootDSE 내역을 읽을 수 없으므로 작동을 중지했을 수 있었습니다. 이 문제를 해결하기 위해 Identity Management는 이제 Directory Server 인스턴스 구성에nsslapd-minsf-exclude-rootdse
옵션을 설정합니다. 사용자와 애플리케이션은 인스턴스가 들어오는 연결에 대한 보안 요구 사항으로 구성된 경우에도 Identity Management Directory Server 인스턴스에서 RootDSE에 액세스할 수 있습니다. - BZ#807366
- 이전에는 웹 UI의 Netgroup 페이지에
모든
옵션을 지정하는 입력 필드가 없었습니다. 이번 업데이트를 통해 전체 Netgroup 페이지가 이 기능을 추가하도록 다시 설계되었습니다. - BZ#688765
- Identity Management DNS 플러그인은 DNS 레코드의 내용을 확인하지 않았습니다. 일부 DNS 레코드 유형(예: MX, LOC 또는 SRV)에는 저장해야 하는 복잡한 데이터 구조가 있습니다. 그렇지 않으면 레코드를 확인할 수 없습니다. 완화된 DNS 플러그인 검증을 통해 사용자는 잘못된 레코드를 생성할 수 있으며 LDAP에 저장된 경우에도 확인할 수 없었습니다. 이번 업데이트를 통해 이제 관련 RFC 문서와 관련하여 모든 DNS 레코드 유형(시험 A6 DNS 레코드 유형 제외)의 유효성을 검사합니다. 검증은 대부분의 일반적인 사용자 오류를 처리하고 입력된 레코드가 유효하지 않은 이유에 대한 지침을 사용자에게 제공합니다. 또한 DNS 레코드를 생성할 때 개선된 DNS 플러그인 인터페이스가 제공됨에 따라 구조에 대한 자세한 지식 없이 더 복잡한 DNS 레코드를 생성할 수도 있습니다. 또한 DNS 플러그인은 사용자가 잘못된 레코드를 더 이상 입력하도록 허용하지 않습니다.
기능 개선
- BZ#759501
- 실패한 로그인 시도 횟수가 구성된 최대값을 초과하면 계정이 잠깁니다. 그러나 실패한 로그인 시도 횟수가 복제되지 않았기 때문에 특정 사용자의 잠금 상태에 대한 조사가 어려웠습니다. 이제 Identity Management에 마지막으로 성공하거나 실패한 로그인 시도 시간과 함께 구성된 모든 복제본에서 실패한 로그인 시도 횟수를 제공하는 새로운 ipa user-status 명령이 포함됩니다.
- BZ#766181
- 새 사용자를 추가하면 사용자 개인 그룹(UPG)이 생성되고 기본적으로 해당 사용자의 기본 그룹으로 할당됩니다. 그러나 관리자가 모든 사용자의 기본 그룹으로 할당된 공통 그룹을 사용하려는 사용 사례가 있을 수 있습니다. 이제 UPG 생성을 처리하는 Directory Server 플러그인은 이제 새로운 유틸리티인 ipa-managed-entries 를 사용하여 비활성화할 수 있습니다. 관리자는 이 유틸리티를 사용하여 UPG의 자동 생성을 비활성화하고 모든 새 사용자가 공통 그룹을 기본 그룹으로 공유할 수 있습니다.
- BZ#767725
- ID 관리 서버가 DNS 지원으로 구성되면 DNS 영역 동적 업데이트 정책을 통해 클라이언트 IP 주소가 변경되면 ID 관리 클라이언트가 관련 DNS 전달 레코드를 업데이트할 수 있습니다. 그러나 보안상의 이유로 역방향 영역의 레코드를 변경할 수 있으므로 클라이언트는 역방향 레코드를 업데이트할 수 없습니다. 이번 업데이트를 통해 전달 레코드가 새 IP 주소로 업데이트될 때 클라이언트 역방향 레코드의 자동 업데이트를 허용하도록 Identity Management DNS 영역을 구성할 수 있습니다. 결과적으로 클라이언트 IP 주소가 변경되면 클라이언트 시스템의 정방향 및 역방향 레코드를 모두 업데이트할 수 있습니다.
- BZ#772044
- Identity Management
호스트
플러그인에서 머신 MAC 주소를 저장할 수 없었습니다. 관리자는 Identity Management의 호스트 항목에 MAC 주소를 할당할 수 없습니다. 이번 업데이트를 통해 MAC 주소의 새 속성이 Identity Management 호스트 플러그인에 추가되었습니다. 관리자는 이제 호스트 항목에 MAC 주소를 할당할 수 있습니다. 그러면 다음 명령을 사용하여 Identity Management LDAP 서버에서 값을 읽을 수 있습니다.~]$ getent ethers <hostname>
- BZ#772301
- 정방향 DNS 레코드가 생성되면 정방향 및 역방향 영역이 Identity Management에 의해 관리되는 경우에도 해당 역방향 레코드가 생성되지 않았습니다. 사용자는 항상 forward 및 역방향 레코드를 수동으로 생성해야 했습니다. 이번 업데이트를 통해 이제 IPv4 또는 IPv6 전달 레코드가 생성될 때 CLI 및 웹 UI 모두 역방향 레코드를 자동으로 생성하는 옵션이 있습니다.
- BZ#807361
- 이번 업데이트 이전에는 Identity Management Directory Server 인스턴스의 모든 DNS 레코드에 공개적으로 액세스할 수 있었습니다. Directory Server 인스턴스에서 공개적으로 액세스 가능한 DNS 트리를 사용하면 서버에 액세스할 수 있는 모든 사용자가 모든 DNS 데이터를 가져올 수 있습니다. 이 작업은 일반적으로 액세스 제어 규칙으로 제한됩니다. 이 정보를 선택한 사용자 그룹으로만 제한하도록 유지하는 것이 일반적인 보안 관행입니다. 따라서 이번 업데이트를 통해 DNS 레코드가 있는 전체 LDAP 트리는 이제
Read DNS Entries
라는 새 권한으로 데이터를 이름 서버, 관리자 사용자 또는 사용자에게 제공하는 LDAP 드라이버에서만 액세스할 수 있습니다. 결과적으로 허용된 사용자만 이제 Identity Management Directory Server 인스턴스의 모든 DNS 레코드에 액세스할 수 있습니다. - BZ#753483
- Identity Management 서버에서는 조건부 전달을 사용하여 DNS 영역을 생성하지 않아 이름 서버가 모든 영역 요청을 사용자 지정 전달자에게 전달할 수 있습니다. 이번 업데이트를 통해 ID 관리 DNS 플러그인을 사용하면 DNS 영역을 생성하고 조건부 전달자 및 해당 영역에 대한 전달 정책을 설정할 수 있습니다.
- BZ#803822
- SSH 공개 키 관리에 대한 지원이 ID 관리 서버에 추가되었습니다. Identity Management 클라이언트의 OpenSSH는 Identity Management 서버에 저장된 공개 키를 사용하도록 자동으로 구성됩니다. 이 기능은 기술 프리뷰입니다.
- BZ#745968
- 웹 UI의 DNS 페이지에서는 관련 PTR 레코드에 대한 A 또는 AAAA 레코드의 탐색을 허용하지 않았습니다. 이번 업데이트에서는 관련 PTR 레코드를 가리키는 링크가 추가되었습니다.
5.111. ipmitool
5.111.1. RHBA-2013:0264 - ipmitool 버그 수정 업데이트
버그 수정
- BZ#907926
- 이전에는 ipmitool 유틸리티를 사용하여 사용자 액세스 정보에 "ipmi" 및 "link" 키를 활성화하면 제대로 작동하지 않았습니다. 결과적으로 이러한 설정의 값을 고려하지 않았습니다. 이러한 설정의 값을 예상대로 읽고 처리할 수 있는 패치가 제공되었습니다.
5.111.2. RHBA-2012:0999 - ipmitool 버그 수정 업데이트
버그 수정
- BZ#828678
- 이전 ipmitool 패키지 업데이트에서 lan 및 lanplus 인터페이스를 통한 발신 IPMI 요청의 재전송 속도를 조정하기 위해 새로운 옵션 "-R" 및 "-N"이 추가되었습니다. 이러한 옵션의 구현은 재전송 시간 초과 및 발신 요청 시간이 일찍 초과된 잘못된 기본값을 설정했습니다. 또한 일부 코너의 경우 시간 초과가 발생했을 때 ipmitool이 예기치 않게 종료될 수 있었습니다. 이번 업데이트에서는 "-N" 옵션이 이전 버전과 같이 나가는 IPMI 요청을 다시 전송하지 않고 기본 시간 초과 값과 ipmitool이 수정되었습니다.
버그 수정
- BZ#715615
- 이전에는 명령이 항상 1을 반환하도록 "ipmitool -o list" 명령의 종료 코드가 잘못 설정되었습니다. 이번 업데이트에서는 ipmitool을 수정하여 종료 코드 0을 예상대로 반환합니다.
- BZ#725993
- "ipmitool sol payload" 및 "ipmitool sel" 명령은 이전에 잘못된 인수 값을 허용했기 때문에 ipmitool 유틸리티가 세그먼트 오류로 인해 예기치 않게 종료되었습니다. 이번 업데이트를 통해 이러한 명령의 인수 값이 검증되고 ipmitool이 더 이상 충돌하지 않지만 잘못된 인수와 함께 사용하면 오류 메시지가 생성됩니다.
기능 개선
- BZ#748073
- 이전에는 ipmitool을 LAN 또는 lanplus 인터페이스를 통해 IPMI 메시지의 재전송 간격을 설정하는 데 사용할 수 없었습니다. 이번 업데이트에서는 LAN 또는 lanplus 인터페이스를 사용하여 IPMI 메시지를 전송할 때 새 옵션인 "-R" 및 "-N"을 사용하여 IPMI 메시지를 전송할 때 재전송 횟수와 지연(초)을 지정하는 데 사용할 수 있습니다.
- BZ#739358
- "ipmitool delloem" 명령이 최신 업스트림 버전으로 업데이트되어 확장된 SD 카드에 대한 정보를 표시하는 새로운 "vFlash" 명령이 포함되어 있습니다. 이 패치는 "ipmitool delloem" 명령에 대한 문서도 업데이트하고 오류 설명을 개선하고 새 하드웨어에 대한 지원을 추가합니다.
5.112. iproute
버그 수정
- BZ#730627
- ip6tunnel mode 명령은 0으로 지정된 매개변수 구조를 커널에 전달하여 모든 터널 매개 변수를 0으로 변경하려고 시도하여 실패했습니다. 결과적으로 사용자는 ip6tunnel 매개변수를 변경할 수 없었습니다. 이번 업데이트를 통해 ip6tunnel 코드가 변경되어 변경된 매개변수만 업데이트합니다. 결과적으로 사용자가 ip6tunnel 매개변수를 예상대로 조정할 수 있습니다.
- BZ#736106
- lnstat 유틸리티는 덤프 출력에 잘못된 파일 설명자를 사용했습니다. 결과적으로 lnstat 유틸리티는 stdout이 아닌 stderr에 덤프 출력을 인쇄했습니다. 코드가 수정되었으며 lnstat는 이제 덤프 출력을 stdout에 출력합니다.
기능 개선
- BZ#748767
- tc 유틸리티( traffic control tool)가 개선되어 사용자가 Multi-queue priority(MQPRIO) Queueing Discipline(qdiscs) 스케줄러로 작업할 수 있습니다. MQPRIO qdiscs를 사용하면 외부 QOS 스케줄러를 지원하는 NIC에서 QOS를 오프로드할 수 있습니다. 결과적으로 사용자는 트래픽 클래스를 모니터링하고 통계를 수집하고, socket-buffer(SKB) 우선 순위 및 socket-priority-to-traffic-class 매핑을 설정할 수 있습니다.
- BZ#788120
- tc 유틸리티는QFQ(Quick Fair Queueing) 커널 기능을 사용하도록 업데이트되었습니다. 사용자는 이제 사용자 공간의 새로운 QFQ-traffic 스케줄러를 활용할 수 있습니다.
- BZ#812779
- 이번 업데이트에서는 여러 멀티 캐스트 라우팅 테이블을 지원합니다.
5.113. iprutils
5.113.1. RHBA-2012:1183 - iprutils 버그 수정 업데이트
버그 수정
- BZ#849556
- 이전 버전에서는 버퍼 오버플로 버그로 인해 디스크 장치의 세부 정보를 표시할 때 iprconfig 유틸리티가 세그먼트화 결함으로 예기치 않게 종료되었습니다. 이 문제를 해결하기 위해 패치가 제공되었으며 설명된 시나리오에서 iprconfig가 더 이상 충돌하지 않습니다.
5.114. iptraf
5.114.1. RHBA-2012:0762 - iptraf 버그 수정 업데이트
버그 수정
- BZ#682350
- 이번 업데이트 이전에는 IPTraf에서 이름 허용 목록에 대해 인터페이스를 지원했는지 여부를 확인하기 위해 인터페이스 이름을 확인했습니다. 네트워크 장치는 임의의 이름을 가질 수 있으며 "계속 네트워크 장치 이름 지정"에 대한 변경으로 인해 인터페이스 이름이 위치 기반 이름으로 변경됩니다. 결과적으로 IPTraf는 특정 인터페이스 이름을 거부할 수 있었습니다. 이번 업데이트에서는 인터페이스 이름 검사를 제거하고 IPTraf가 항상 장치 이름을 허용합니다.
5.115. ipvsadm
5.115.1. RHBA-2012:0865 - ipvsadm 버그 수정 업데이트
버그 수정
- BZ#788529
- 이번 업데이트 이전에는 ipvsadm 유틸리티에서 동기화 데몬과 관련된 커널의 out-of-order 메시지를 올바르게 처리하지 않았습니다. 그 결과 "ipvsadm --list --daemon" 명령이 동기화 데몬의 상태를 항상 출력하지는 않았습니다. 이번 업데이트를 통해 커널의 메시지 순서가 더 이상 출력에 영향을 미치지 않으며 명령은 항상 동기화 데몬 상태를 반환합니다.
5.116. irqbalance
버그 수정
- BZ#845374
- irqbalance 데몬은 시스템의 각 인터럽트 소스를 장치 유형(예: 네트워킹, 스토리지 또는 미디어)을 나타내는 "클래스"에 할당합니다. 이전에는 irqbalance가 영향을 받는 시스템에 성능에 영향을 미치는 특정 NIC 장치를 분류하는 동안 몇 가지 문제가 있었습니다. 이번 업데이트를 통해 모든 유형의 NIC에서 작동하도록 NIC 분류 메커니즘이 업데이트되었습니다.
버그 수정
- BZ#682211
- irqbalance 데몬은 시스템의 각 인터럽트 소스를 장치 유형(예: 네트워킹, 스토리지 또는 미디어)을 나타내는 "클래스"에 할당합니다. 이전에는 irqbalance에서 /proc/interrupts 파일의 IRQ 처리기 이름을 사용하여 소스 클래스를 결정하여 irqbalance가 네트워크 인터럽트를 올바르게 인식하지 못했습니다. 그 결과 biosdevname NIC 이름을 사용하는 시스템에는 하드웨어 인터럽트가 배포되고 예상대로 고정되지 않았습니다. 이번 업데이트를 통해 장치 분류 메커니즘이 개선되어 더 나은 인터럽트 배포가 보장됩니다.
5.117. irssi
5.117.1. RHBA-2012:1171 - irssi 버그 수정 업데이트
버그 수정
- BZ#639258
- 이번 업데이트 이전에는 사용자가 "/unload" 명령을 사용하여 정적 모듈을 언로드하려고 하면 Irssi에서 이 모듈을 사용할 수 없는 것으로 잘못 표시하여 클라이언트를 재시작하지 않고 이 모듈을 다시 로드할 수 없습니다. 이번 업데이트에서는 동적 모듈만 언로드할 수 있도록 기본 소스 코드를 조정합니다.
- BZ#845047
- 이전 버전의 irssi(1) 매뉴얼 페이지에 유효한 명령행 옵션으로 "--usage"가 문서화되어 있습니다. Irssi가 더 이상 이 옵션을 지원하지 않고 이 옵션을 사용하려는 시도로 인해 오류와 함께 실패하기 때문에 이 문제가 잘못되었습니다. 이번 업데이트를 통해 도움말 페이지가 수정되었으며 더 이상 지원되지 않는 명령행 옵션이 포함되지 않습니다.
5.118. iscsi-initiator-utils
버그 수정
- BZ#738192
- iscsistart 유틸리티는 하드 코딩된 값을 설정으로 사용했습니다. 결과적으로 dm-multipath를 사용할 때 실패 감지 및 경로 페일오버를 변경하기 전에 몇 분이 걸릴 수 있었습니다. 이번 업데이트를 통해 iscsistart 유틸리티가 명령줄에 제공된 설정을 처리하도록 수정되었습니다.
- BZ#739049
- iSCSI README 파일은 iscsiadm iSCSI 정보를 표시하는 옵션으로 --info 옵션을 잘못 나열했습니다. README가 수정되었으며 이제 "-P 1" 인수를 사용하여 이러한 정보를 가져와야 한다는 내용이 올바르게 표시됩니다.
- BZ#739843
- "iscsiadm -m iface" 명령이 실행되지 않은 경우 TOE(TCP 오프로드 엔진) 인터페이스를 통한 iSCSI 검색 프로세스가 실패했습니다. 이는 "iscsiadm -m" discovery 명령에서 인터페이스 설정을 확인하지 않았기 때문에 발생했습니다. 이번 업데이트를 통해 iscsiadm 툴에서 처음 사용할 때 기본 ifaces 설정을 생성하고 문제가 더 이상 발생하지 않습니다.
- BZ#796574
- 포트 번호가 정규화된 호스트 이름과 함께 iscsiadm 툴에 전달되면 툴에서 호스트 이름의 일부가 포함된 레코드를 생성합니다. 그 결과 iscsiadm에서 레코드를 찾을 수 없기 때문에 로그인 또는 검색 작업이 실패했습니다. 이번 업데이트를 통해 iscsiadm 포털 구문 분석기가 호스트 이름과 포트를 분리하도록 수정되었습니다. 결과적으로 포트가 올바르게 구문 분석되고 처리됩니다.
기능 개선
- BZ#790609
- iscsidm 툴은 QLogic의 iSCSI 오프로드 카드를 사용하여 ping 명령을 지원하고 호스트의 CHAP (Challenge-Handshake Authentication Protocol) 항목을 관리하도록 업데이트되었습니다.
5.119. jakarta-commons-httpclient
보안 수정
- CVE-2012-5783
- Jakarta Commons CryostatClient 구성 요소에서 서버 호스트 이름이 X.509 인증서의 제목의 CN(일반 이름) 또는 subjectAltName 필드의 도메인 이름과 일치하는지 확인하지 않았습니다. 이를 통해 중간자 공격자는 모든 도메인 이름에 유효한 인증서가 있는 경우 SSL 서버를 스푸핑할 수 있습니다.
5.120. java-1.5.0-ibm
보안 수정
- CVE-2012-1531,CVE-2012-3143,CVE-2012-3216,CVE-2012-4820,CVE-2012-4822,CVE-2012-5069,CVE-2012-5071, CVE-2012-5073 , CVE-2012-5073 , CVE-2012-5073 , CVE-2012-5073 ,CVE-2012-5073,CVE-2012 -5073 , CVE-2012-5073 CVE-2012-5079,CVE-2012-5081,CVE-2012-5083,CVE-2012-5084,CVE-2012-5089
- 이번 업데이트에서는 IBM Java Runtime Environment 및 IBM Java Software Development Kit의 여러 취약점이 수정되었습니다. 자세한 취약점 설명은 IBM 보안 경고 페이지에서 연결됩니다.
보안 수정
- CVE-2012-1713,CVE-2012-1716,CVE-2012-1717,CVE-2012-1718,CVE-2012-1719,CVE-2012-1725
- 이번 업데이트에서는 IBM Java Runtime Environment 및 IBM Java Software Development Kit의 여러 취약점이 수정되었습니다. 자세한 취약점 설명은 IBM 보안 경고 페이지에서 연결됩니다.
5.121. java-1.6.0-ibm
보안 수정
- CVE-2012-0547,CVE-2012-1531,CVE-2012-1532,CVE-2012-1533,CVE-2012-1682,CVE-2012-3143,CVE-2012-3159,CVE-2012-3216, CVE-2012-4820 ,CVE-2012-4820, CVE-2012-4822,CVE-2012-4823,CVE-2012-5068,CVE-2012-5069,CVE-2012-5071,CVE-2012-5072,CVE-2012-5073,CVE-2012-5075, CVE-2012-5079,CVE-2012-5081,CVE-2012-5083,CVE-2012-5084,CVE-2012-5089
- 이번 업데이트에서는 IBM Java Runtime Environment 및 IBM Java Software Development Kit의 여러 취약점이 수정되었습니다. 자세한 취약점 설명은 IBM 보안 경고 페이지에서 연결됩니다.
보안 수정
- CVE-2012-0551,CVE-2012-1713,CVE-2012-1716,CVE-2012-1717,CVE-2012-1718,CVE-2012-1719,CVE-2012-1721, CVE-2012-1722 ,CVE-2012-1722,CVE-2012-1725
- 이번 업데이트에서는 IBM Java Runtime Environment 및 IBM Java Software Development Kit의 여러 취약점이 수정되었습니다. 자세한 취약점 설명은 IBM 보안 경고 페이지에서 연결됩니다.
5.122. java-1.6.0-openjdk
보안 수정
- CVE-2012-5086, CVE-2012-5084, CVE-2012-5089
- OpenJDK의 Cryostat, Swing 및 Cryostat 구성 요소에서 여러 부적절한 권한 검사 문제가 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 Java 샌드박스 제한을 우회할 수 있습니다.
- CVE-2012-5068,CVE-2012-5071,CVE-2012-5069,CVE-2012-5073,CVE-2012-5072
- OpenJDK의 Scripting, Cryostat, Concurrency, Libraries 및 Security 구성 요소에서 여러 부적절한 권한 검사 문제가 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 특정 Java 샌드박스 제한을 우회할 수 있습니다.
- CVE-2012-5079
- java.util.ServiceLoader가 공급자 조회를 수행하는 동안 호환되지 않는 클래스의 인스턴스를 만들 수 있다는 것이 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이 취약점을 악용하여 특정 Java 샌드박스 제한을 우회할 수 있습니다.
- CVE-2012-5081
- JSSE(Java Secure Socket Extension) SSL/TLS 구현이 지나치게 큰 데이터 길이 값을 포함하는 핸드셰이크 레코드를 올바르게 처리하지 못한 것으로 확인되었습니다. 인증되지 않은 원격 공격자는 이 취약점을 악용하여 예외적으로 SSL/TLS 서버가 종료될 수 있습니다.
- CVE-2012-5075
- OpenJDK의 Cryostat 구성 요소가 안전하지 않은 방식으로 특정 작업을 수행할 수 있다는 것이 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Apple은 이 취약점을 악용하여 민감한 정보를 공개할 수 있습니다.
- CVE-2012-4416
- Java HotSpot Virtual Machine 최적화 코드의 버그로 인해 특정 경우에 배열 초기화가 수행되지 않을 수 있습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이 취약점을 사용하여 가상 머신의 메모리 부분을 공개할 수 있습니다.
- CVE-2012-5077
- SecureRandom 클래스는 여러 시드퍼 생성으로부터 제대로 보호하지 못했음을 발견했습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Apple은 이 취약점을 악용하여 민감한 정보를 공개할 수 있습니다.
- CVE-2012-3216
- java.io.FilePermission 클래스가 정식 경로 이름의 해시 코드를 노출한 것으로 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이 취약점을 사용하여 현재 작업 디렉터리와 같은 특정 시스템 경로를 확인할 수 있습니다.
- CVE-2012-5085
- 이번 업데이트에서는 기본적으로 java.net 패키지에서 Gopher 프로토콜 지원을 비활성화합니다. Gopher 지원은 새로 도입된 속성인 "jdk.net.registerGopherProtocol"을 true로 설정하여 활성화할 수 있습니다.
보안 수정
- CVE-2013-0442,CVE-2013-0445,CVE-2013-0441,CVE-2013-1475,CVE-2013-1476,CVE-2013-0429,CVE-2013-0450,CVE-2013-0425, CVE-2013-0426 ,CVE-2013-0426,CVE-2013-0428
- OpenJDK의 AWT, CORBA, Cryostat 및 Libraries 구성 요소에서 여러 부적절한 권한 검사 문제가 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 Java 샌드박스 제한을 우회할 수 있습니다.
- CVE-2013-1478, CVE-2013-1480
- 2D 및 AWT 구성 요소의 이미지 구문 분석기가 이미지 raster 매개변수를 처리하는 방식에서 여러 취약점이 발견되었습니다. 특별히 생성된 이미지는 Java Virtual Machine 메모리 손상이 발생할 수 있으며 가상 머신 권한으로 임의의 코드가 실행될 수 있습니다.
- CVE-2013-0432
- AWT 구성 요소의 클립보드 처리 코드에서 취약점이 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이 취약점을 사용하여 Java 샌드박스 제한을 우회하여 클립보드 데이터에 액세스할 수 있습니다.
- CVE-2013-0435
- 기본 Java 보안 속성 구성이 특정 com.sun.xml.internal 패키지에 대한 액세스를 제한하지 않았습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이 취약점을 사용하여 특정 Java 샌드박스 제한을 우회하여 정보에 액세스할 수 있습니다. 이번 업데이트에서는 전체 패키지가 restricted로 나열됩니다.
- CVE-2013-0427, CVE-2013-0433, CVE-2013-0434
- 라이브러리, 네트워킹 및 CryostatP 구성 요소에서 여러 부적절한 권한 검사 문제가 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 특정 Java 샌드박스 제한을 우회할 수 있습니다.
- CVE-2013-0424
- RMI 구성 요소의 CGIHandler 클래스에서 위험화 없이 오류 메시지에 사용자 입력을 사용한 것으로 확인되었습니다. 공격자는 이 취약점을 악용하여 XSS(Cross-site scripting) 공격을 수행할 수 있습니다.
- CVE-2013-0440
- JSSE 구성 요소의 SSL/TLS 구현이 핸드셰이크 메시지 순서를 적절하게 적용하지 않아 핸드셰이크를 무제한으로 다시 시작할 수 있다는 것이 발견되었습니다. 원격 공격자는 이 취약점을 악용하여 JSSE를 사용하여 SSL/TLS 서버를 만들 수 있으므로 핸드셰이크를 지속적으로 다시 시작하여 과도한 양의 CPU를 사용할 수 있습니다.
- CVE-2013-0443
- JSSE 구성 요소가 Diffie-Hellman 공개 키의 유효성을 제대로 확인하지 않은 것으로 확인되었습니다. SSL/TLS 클라이언트는 이 취약점을 악용하여 작은 하위 그룹 공격을 수행할 수 있습니다.
보안 수정
- CVE-2012-1682
- OpenJDK의 Cryostat 구성 요소가 권한 검사를 제대로 수행하지 않은 것으로 확인되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 fisht는 이 취약점을 악용하여 제한된 패키지의 클래스를 사용하여 Java 샌드박스 제한을 우회할 수 있습니다.
- CVE-2012-0547
- 강화 수정은 OpenJDK의 AWT 구성 요소에 적용되어 Java 샌드박스 제한을 우회하기 위해 다른 결함과 함께 사용된 제한된 SunToolkit 클래스에서 기능을 제거합니다.
보안 수정
- CVE-2013-1486
- OpenJDK의 Cryostat 구성 요소에서 잘못된 권한 검사 문제가 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이 취약점을 악용하여 Java 샌드박스 제한을 우회할 수 있습니다.
- CVE-2013-0169
- CBC-mode 암호화 제품군을 사용할 때 OpenJDK에서 TLS/SSL 프로토콜 암호화 레코드를 해독할 때 타이밍 정보를 유출했다는 것이 발견되었습니다. 원격 공격자는 이 취약점을 악용하여 TLS/SSL 서버를 패딩으로 사용하여 암호화된 패킷에서 일반 텍스트를 검색할 수 있습니다.
버그 수정
- BZ#751203
- 이전 버전에서는 OpenJDK를 java-1.6.0-openjdk-1.6.0.0-1.40.1.9.10.el6_1로 업데이트한 후 java.rmi.server.codebase 인수를 사용하여 실행한 경우에만 Java Remote Object Registry(rmiregistry)가 시작되었습니다. 그렇지 않으면 레지스트리가 시작되지 않았습니다. 이번 업데이트에서는 회귀 문제가 수정되었으며 예상대로 인수 없이 레지스트리를 시작할 수 있습니다.
- BZ#767537
- Kerberos 프로토콜의 채널 바인딩이 잘못 구현되었으며 OpenJDK에서 채널 바인딩이 없는 Kerberos GSS(General Security Services) 컨텍스트를 처리하지 않았습니다. 이로 인해 Windows Server 2008의 Internet Explorer와의 상호 운용성 문제가 발생했습니다. 이번 업데이트를 통해 OpenJDK는 설정되지 않은 채널 바인딩을 올바르게 처리하고 Kerberos GSS 컨텍스트를 예상대로 처리합니다.
- BZ#804632
- jstack() systemtap 지원을 사용하여 실행되는 SystemTap 스크립트 변환(stap)은 다음과 유사한 오류로 종료될 수 있습니다.
ERROR: kernel read fault at 0x0000000000000018 (addr) near identifier '@cast' at /usr/share/systemtap/tapset/x86_64/jstack.stp:362:29
이번 업데이트에서는 예를 들어 상수 정의 및 오류 처리를 포함한 jstack 코드가 개선되고 jstack을 사용한 stap 스크립트가 이제 더 안정적으로 작동합니다. - BZ#805936, BZ#807324
- 이번 업데이트에서는 서명된 CloudEvent 파일을 사용할 때 발생한 여러 문제가 해결되었습니다.
기능 개선
- BZ#751410
- Huge Page에 대한 지원이 추가되었습니다.
5.123. java-1.6.0-sun
보안 수정
- CVE-2012-1541,CVE-2012-3213,CVE-2012-3342,CVE-2013-0351,CVE-2013-0409,CVE-2013-0419,CVE-2013-0423,CVE-2013-0424,CVE-2013-0425, CVE-2013-0426,CVE-2013-0427,CVE-2013-0428,CVE-2013-0429,CVE-2013-0430,CVE-2013-0432,CVE-2013-0433,CVE-2013-0434, CVE-2013-0435,CVE-2013-0438,CVE-2013-0440,CVE-2013-0441,CVE-2013-0442,CVE-2013-0443,CVE-2013-0445,CVE-2013-0446, CVE-2013-0450,CVE-2013-1473,CVE-2013-1475,CVE-2013-1476,CVE-2013-1478,CVE-2013-1480,CVE-2013-1481
- 이번 업데이트에서는 Oracle Java Runtime Environment 및 Oracle Java Software Development Kit의 여러 취약점이 수정되었습니다. 이러한 취약점에 대한 자세한 내용은 Oracle Java SE Critical Patch Update Advisory 페이지에서 확인할 수 있습니다.
보안 수정
- CVE-2012-0547,CVE-2012-1531,CVE-2012-1532,CVE-2012-1533,CVE-2012-3143,CVE-2012-3159,CVE-2012-3216,CVE-2012-4416,CVE-2012-5068 CVE-2012-5069,CVE-2012-5071,CVE-2012-5072,CVE-2012-5073,CVE-2012-5075,CVE-2012-5077,CVE-2012-5079,CVE-2012-5081, CVE-2012-5083,CVE-2012-5084,CVE-2012-5085,CVE-2012-5086,CVE-2012-5089
- 이번 업데이트에서는 Oracle Java Runtime Environment 및 Oracle Java Software Development Kit의 여러 취약점이 수정되었습니다. 이러한 취약점에 대한 자세한 내용은 Oracle Java SE Critical Patch Update Advisory 및 Oracle Security Alert 페이지를 참조하십시오.
5.124. java-1.7.0-ibm
보안 수정
- CVE-2012-1531,CVE-2012-1532,CVE-2012-1533,CVE-2012-1718,CVE-2012-3143,CVE-2012-3159,CVE-2012-3216,CVE-2012-4820, CVE-2012-4821 ,CVE-2012-4821, CVE-2012-4822,CVE-2012-4823,CVE-2012-5067,CVE-2012-5069,CVE-2012-5070,CVE-2012-5071,CVE-2012-5072,CVE-2012-5073, CVE-2012-5074,CVE-2012-5075,CVE-2012-5076,CVE-2012-5077,CVE-2012-5079,CVE-2012-5081,CVE-2012-5083,CVE-2012-5084, CVE-2012-5086,CVE-2012-5087,CVE-2012-5088,CVE-2012-5089
- 이번 업데이트에서는 IBM Java Runtime Environment 및 IBM Java Software Development Kit의 여러 취약점이 수정되었습니다. 자세한 취약점 설명은 IBM 보안 경고 페이지에서 연결됩니다.
보안 수정
- CVE-2012-0547,CVE-2012-0551,CVE-2012-1682,CVE-2012-1713,CVE-2012-1716, CVE-2012-171717 ,CVE-2012-17 19,CVE-2012-1721, CVE-2012-1721 , CVE-2012-1722 ,CVE-2012-1722, CVE-2012-1725,CVE-2012-1726,CVE-2012-3136,CVE-2012-4681
- 이번 업데이트에서는 IBM Java Runtime Environment 및 IBM Java Software Development Kit의 여러 취약점이 수정되었습니다. 자세한 취약점 설명은 IBM 보안 경고 페이지에서 연결됩니다.
5.125. java-1.7.0-openjdk
보안 수정
- CVE-2013-0442,CVE-2013-0445,CVE-2013-0441,CVE-2013-1475,CVE-2013- 0476 ,CVE-2013-0429,CVE-2013-0450,CVE-2013-0425,CVE-2013-0426, CVE-2013-0428 ,CVE-2013-0428,CVE-2013-0444
- OpenJDK의 AWT, CORBA, Cryostat, Libraries 및 Cryostats 구성 요소에서 여러 부적절한 권한 검사 문제가 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 Java 샌드박스 제한을 우회할 수 있습니다.
- CVE-2013-1478, CVE-2013-1480
- 2D 및 AWT 구성 요소의 이미지 구문 분석기가 이미지 raster 매개변수를 처리하는 방식에서 여러 취약점이 발견되었습니다. 특별히 생성된 이미지는 Java Virtual Machine 메모리 손상이 발생할 수 있으며 가상 머신 권한으로 임의의 코드가 실행될 수 있습니다.
- CVE-2013-0432
- AWT 구성 요소의 클립보드 처리 코드에서 취약점이 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이 취약점을 사용하여 Java 샌드박스 제한을 우회하여 클립보드 데이터에 액세스할 수 있습니다.
- CVE-2013-0435
- 기본 Java 보안 속성 구성이 특정 com.sun.xml.internal 패키지에 대한 액세스를 제한하지 않았습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이 취약점을 사용하여 특정 Java 샌드박스 제한을 우회하여 정보에 액세스할 수 있습니다. 이번 업데이트에서는 전체 패키지가 restricted로 나열됩니다.
- CVE-2013-0431, CVE-2013-0427, CVE-2013-0433, CVE-2013-0434
- Cryostat, Libraries, Networking 및 CryostatP 구성 요소에서 여러 부적절한 권한 검사 문제가 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 특정 Java 샌드박스 제한을 우회할 수 있습니다.
- CVE-2013-0424
- RMI 구성 요소의 CGIHandler 클래스에서 위험화 없이 오류 메시지에 사용자 입력을 사용한 것으로 확인되었습니다. 공격자는 이 취약점을 악용하여 XSS(Cross-site scripting) 공격을 수행할 수 있습니다.
- CVE-2013-0440
- JSSE 구성 요소의 SSL/TLS 구현이 핸드셰이크 메시지 순서를 적절하게 적용하지 않아 핸드셰이크를 무제한으로 다시 시작할 수 있다는 것이 발견되었습니다. 원격 공격자는 이 취약점을 악용하여 JSSE를 사용하여 SSL/TLS 서버를 만들 수 있으므로 핸드셰이크를 지속적으로 다시 시작하여 과도한 양의 CPU를 사용할 수 있습니다.
- CVE-2013-0443
- JSSE 구성 요소가 Diffie-Hellman 공개 키의 유효성을 제대로 확인하지 않은 것으로 확인되었습니다. SSL/TLS 클라이언트는 이 취약점을 악용하여 작은 하위 그룹 공격을 수행할 수 있습니다.
보안 수정
- CVE-2013-1486, CVE-2013-1484
- OpenJDK의 Cryostat 및 Libraries 구성 요소에서 여러 부적절한 권한 확인 문제가 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 Java 샌드박스 제한을 우회할 수 있습니다.
- CVE-2013-1485
- OpenJDK의 Libraries 구성 요소에서 잘못된 권한 검사 문제가 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이 취약점을 악용하여 특정 Java 샌드박스 제한을 우회할 수 있습니다.
- CVE-2013-0169
- CBC-mode 암호화 제품군을 사용할 때 OpenJDK에서 TLS/SSL 프로토콜 암호화 레코드를 해독할 때 타이밍 정보를 유출했다는 것이 발견되었습니다. 원격 공격자는 이 취약점을 악용하여 TLS/SSL 서버를 패딩으로 사용하여 암호화된 패킷에서 일반 텍스트를 검색할 수 있습니다.
보안 수정
- CVE-2012-5086,CVE-2012-5087,CVE-2012-5088,CVE-2012-5084,CVE-2012-5089
- OpenJDK의 Cryostat, Libraries, Swing 및 Cryostat 구성 요소에서 여러 부적절한 권한 검사 문제가 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 Java 샌드박스 제한을 우회할 수 있습니다.
- CVE-2012-5076, CVE-2012-5074
- 기본 Java 보안 속성 구성에서는 특정 com.sun.org.glassfish 패키지에 대한 액세스를 제한하지 않았습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 Java 샌드박스 제한을 우회할 수 있습니다. 이번 업데이트에서는 이러한 패키지가 restricted로 나열됩니다.
- CVE-2012-5068,CVE-2012-5071,CVE-2012-5069,CVE-2012-5073,CVE-2012-5072
- OpenJDK의 Scripting, Cryostat, Concurrency, Libraries 및 Security 구성 요소에서 여러 부적절한 권한 검사 문제가 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 특정 Java 샌드박스 제한을 우회할 수 있습니다.
- CVE-2012-5079
- java.util.ServiceLoader가 공급자 조회를 수행하는 동안 호환되지 않는 클래스의 인스턴스를 만들 수 있다는 것이 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이 취약점을 악용하여 특정 Java 샌드박스 제한을 우회할 수 있습니다.
- CVE-2012-5081
- JSSE(Java Secure Socket Extension) SSL/TLS 구현이 지나치게 큰 데이터 길이 값을 포함하는 핸드셰이크 레코드를 올바르게 처리하지 못한 것으로 확인되었습니다. 인증되지 않은 원격 공격자는 이 취약점을 악용하여 예외적으로 SSL/TLS 서버가 종료될 수 있습니다.
- CVE-2012-5070, CVE-2012-5075
- OpenJDK의 Cryostat 구성 요소가 안전하지 않은 방식으로 특정 작업을 수행할 수 있다는 것이 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Apple은 이러한 결함을 사용하여 민감한 정보를 공개할 수 있습니다.
- CVE-2012-4416
- Java HotSpot Virtual Machine 최적화 코드의 버그로 인해 특정 경우에 배열 초기화가 수행되지 않을 수 있습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이 취약점을 사용하여 가상 머신의 메모리 부분을 공개할 수 있습니다.
- CVE-2012-5077
- SecureRandom 클래스는 여러 시드퍼 생성으로부터 제대로 보호하지 못했음을 발견했습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Apple은 이 취약점을 악용하여 민감한 정보를 공개할 수 있습니다.
- CVE-2012-3216
- java.io.FilePermission 클래스가 정식 경로 이름의 해시 코드를 노출한 것으로 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이 취약점을 사용하여 현재 작업 디렉터리와 같은 특정 시스템 경로를 확인할 수 있습니다.
- CVE-2012-5085
- 이번 업데이트에서는 기본적으로 java.net 패키지에서 Gopher 프로토콜 지원을 비활성화합니다. Gopher 지원은 새로 도입된 속성인 "jdk.net.registerGopherProtocol"을 true로 설정하여 활성화할 수 있습니다.
버그 수정
- BZ#880352
- 이전에는 krb5.conf 파일에 "dns_lookup_kdc = true" 속성 설정이 포함된 경우 Krb5LoginModule 구성 클래스에서 적절한 KDC 목록을 반환하지 않았습니다. 이번 업데이트를 통해 이러한 상황에서 올바른 KDC 목록이 반환됩니다.
보안 수정
- CVE-2012-3174, CVE-2013-0422
- OpenJDK의 리플렉션 API에서 두 가지 부적절한 권한 검사 문제가 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 Java 샌드박스 제한을 우회할 수 있습니다.
보안 수정
- CVE-2012-4681, CVE-2012-1682, CVE-2012-3136
- OpenJDK의 Cryostat 구성 요소에서 여러 부적절한 권한 검사 문제가 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 Java 샌드박스 제한을 우회할 수 있습니다.
- CVE-2012-0547
- 강화 수정은 OpenJDK의 AWT 구성 요소에 적용되어 Java 샌드박스 제한을 우회하기 위해 다른 결함과 함께 사용된 제한된 SunToolkit 클래스에서 기능을 제거합니다.
5.126. java-1.7.0-oracle
보안 수정
- CVE-2012-1541,CVE-2012-3213,CVE-2012-3342,CVE-2013-0351,CVE-2013-0409,CVE-2013-0419,CVE-2013-0423,CVE-2013-0424,CVE-2013-0425, CVE-2013-0426,CVE-2013-0427,CVE-2013-0428,CVE-2013-0429,CVE-2013-0430,CVE-2013-0431,CVE-2013-0432,CVE-2013-0433, CVE-2013-0434,CVE-2013-0435,CVE-2013-0437,CVE-2013-0438,CVE-2013-0440,CVE-2013-0441,CVE-2013-0442,CVE-2013-0443, CVE-2013-0444,CVE-2013-0445,CVE-2013-0446,CVE-2013-0448,CVE-2013-0449,CVE-2013-0450,CVE-2013-1473,CVE-2013-1475, CVE-2013-1476,CVE-2013-1478,CVE-2013-1479,CVE-2013-1480,CVE-2013-1489
- 이번 업데이트에서는 Oracle Java Runtime Environment 및 Oracle Java Software Development Kit의 여러 취약점이 수정되었습니다. 이러한 취약점에 대한 자세한 내용은 Oracle Java SE Critical Patch Update Advisory 페이지에서 확인할 수 있습니다.
보안 수정
- CVE-2012-4681, CVE-2012-1682, CVE-2012-3136, CVE-2012-0547
- 이번 업데이트에서는 Oracle Java 7 런타임 환경 및 Oracle Java 7 소프트웨어 개발 키트의 여러 취약점이 수정되었습니다. 이러한 취약점에 대한 자세한 내용은 Oracle Java SE Security Alert 페이지에서 확인할 수 있습니다.
보안 수정
- CVE-2012-1531,CVE-2012-1532,CVE-2012-1533,CVE-2012-3143,CVE-2012-3159,CVE-2012-3216,CVE-2012-4416,CVE-2012-5067, CVE-2012-5068 , CVE-2012-5068 ,CVE-2012-5068, CVE-2012-5069,CVE-2012-5070,CVE-2012-5071,CVE-2012-5072,CVE-2012-5073,CVE-2012 -50074 ,CVE-2012-5075,CVE-2012-5076, CVE-2012-5077,CVE-2012-5079,CVE-2012-5081,CVE-2012-5083,CVE-2012-5084,CVE-2012-5085,CVE-2012-5086,CVE-2012-5087, CVE-2012-5088,CVE-2012-5089
- 이번 업데이트에서는 Oracle Java Runtime Environment 및 Oracle Java Software Development Kit의 여러 취약점이 수정되었습니다. 이러한 취약점에 대한 자세한 내용은 Oracle Java SE Critical Patch Update Advisory 페이지에서 확인할 수 있습니다.
보안 수정
- CVE-2012-3174, CVE-2013-0422
- 이번 업데이트에서는 Oracle Java Runtime Environment 및 Oracle Java Software Development Kit의 두 가지 취약점이 수정되었습니다. 이러한 취약점에 대한 자세한 내용은 Oracle Security Alert 페이지에서 확인할 수 있습니다.
5.127. JSS
5.127.1. RHBA-2012:0920 - jss 버그 수정 업데이트
버그 수정
- BZ#767768
- 키 아카이브 프로세스 중에 Cryostat(데이터 복구 관리자)는 사용자의 개인 키를 해독한 다음 저장을 위해 키를 다시 암호화합니다. 역방향 프로세스는 키 복구 중에 수행되었으므로 암호 해독된 개인 키가 암호 해독 및 암호화 시점 간의 Cryostat 메모리에 존재했기 때문에 개인 키는 항상 토큰으로 처리되지 않았습니다. 이번 업데이트에서는 보안 PKCS #12 및 PKCS #5 v2.0 지원, 토큰에서 개인 키를 래핑 및 래핑 해제 지원, TMS (Token Management System) 키 복구에 대한 보안 개인 키 처리 기능을 Red Hat Certificate System 8.1로 추가합니다. 결과적으로 이제 토큰에서 키 아카이브 작업이 수행됩니다.
- BZ#767771
- "kra.storageUnit.hardware" 구성 매개변수는 업그레이드 후 Cryostat의 CS.cfg에 존재하지 않았습니다. 결과적으로 매개 변수 "kra.storageUnit.hardware"가 정의되면 복구 작업이 실패하고 서버에서 다음 오류 메시지를 반환했습니다.
PKCS #12 Creation Failed java.lang.IllegalArgumentException: bagType or bagContent is null
이번 업데이트에서는 "kra.storageUnit.hardware" 구성 매개변수가 올바르게 처리되도록 jss, pki-kra, pki-common 구성 요소를 수정합니다. 결과적으로 인플레이스 업그레이드 및 마이그레이션된 인스턴스에서 키 아카이브 및 복구 프로세스가 성공적으로 수행됩니다. - BZ#767773
- 이전에는 JSS가 HSM (Hardware Security Module) 토큰 이름을 제조업체 ID로 사용하고 있었습니다. HSM 토큰 이름이 제조업체 ID와 다른 경우 키 아카이브 및 복구에 실패했습니다. 이번 업데이트에서는 JSS에 논리가 추가되어 현재 지원되는 HSM(nCipher 및 SafeNet)을 인식할 수 있습니다. TMS 및 비TMS Common Criteria 환경의 키 아카이브 및 복구가 이제 예상대로 작동합니다.
5.128. kABI-whitelists
기능 개선
- BZ#722619
- Red Hat Enterprise Linux 6.3 커널 ABI(애플리케이션 바이너리 인터페이스) 허용 목록에 여러 기호가 추가되었습니다.
- BZ#737276
- 로드 가능한 장치 드라이버에 대한 여러 기호가 커널 ABI 화이트리스트에 추가되었습니다.
- BZ#753771
- 이번 업데이트에서는 kabi-whitelists 패키지의 구조를 수정합니다. 화이트리스트는 이제 다양한 Red Hat Enterprise Linux 릴리스에 따라 정렬되고 최신 릴리스를 가리키는 심볼릭 링크가 추가되었습니다.
- BZ#803885
- "__dec_zone_page_state" 및 "dec_zone_page_state" 기호가 커널 ABI 화이트리스트에 추가되었습니다.
- BZ#810456
- "blk_queue_rq_timed_out", "fc_attach_transport", "fc_release_transport", "fc_remote_port_add", "fc_remote_port_delete", "fc_remote_port_rolechg", "fc_remove_host", "touch_remove_host" 기호가 커널 목록에 추가되었습니다.
- BZ#812463
- Oracle Cloud File System에 대한 여러 기호가 커널 ABI 화이트리스트에 추가되었습니다.
- BZ#816533
- "get_fs_type" 및 "vscn Cryostat"가 커널 ABI 화이트리스트에 추가되었습니다.
5.129. kdeartwork
버그 수정
- BZ#736624
- 이전에는 Cryostat 화면 보호기의 OpenGL 그룹에 나열된 KPendulum 및 KRotation 화면 보호기에서 빈 화면만 생성했습니다. 이번 업데이트에서는 KPendulum 및 KRotation을 비활성화하고 더 이상 OpenGL 그룹에 나열되지 않습니다.
5.130. kdebase
5.130.1. RHBA-2012:1371 - kdebase 버그 수정 업데이트
버그 수정
5.131. kdebase-workspace
버그 수정
- BZ#749460
- 이번 업데이트 이전에는 작업 관리자가 수동으로 정렬된 항목의 순서를 준수하지 않았습니다. 그 결과 사용자가 데스크탑을 전환할 때 수동으로 정렬된 작업 표시줄 항목이 임의로 재배치되었습니다. 이번 업데이트에서는 기본 코드를 수정하여 수동으로 정렬된 항목을 더 영구적으로 만듭니다.
버그 수정
- BZ#724960
- 이전에는 kdebase-workspace 패키지가 다시 빌드하기 위해 bluez-libs-devel 패키지에 의존했습니다. 그러나 bluez-libs-devel은 IBM System z 아키텍처에서 지원되지 않았으며 필수 동작이 아닌 fake-build-provides 패키지의 도움말을 통해서만 빌드를 생성할 수 있었습니다. 이번 업데이트를 통해 IBM System z 아키텍처에 종속되고 다시 빌드되므로 bluez-libs-devel 패키지가 더 이상 필요하지 않습니다.
5.132. kdelibs3
5.132.1. RHBA-2012:1244 - kdelibs3 버그 수정 업데이트
버그 수정
- BZ#681901
- 이번 업데이트 이전에는 kdelibs3 라이브러리로 인해 하위 버전 제어 툴에 대한 충돌이 발생했습니다. 그 결과 kdelibs3 라이브러리가 설치된 경우 subvervision이 올바르게 빌드되지 않았습니다. 이번 업데이트에서는 이 충돌을 방지하기 위해 기본 코드를 수정합니다. 이제 kdelibs3을 사용하여 예상대로 하위 빌드입니다.
- BZ#734447
- kdelibs3은 신뢰할 수 있는 CA(인증 기관) 인증서 세트를 제공했습니다. 이번 업데이트에서는 kdelibs3에서 자체 사본 대신 ca-certificates 패키지의 시스템 세트를 사용하도록 합니다.
5.133. kdelibs
보안 수정
- CVE-2012-4512
- kdelibs의 CSS (Cascading style) 구문 분석기 구문 분석기에서 힙 기반 버퍼 오버플로 결함이 발견되었습니다. 글꼴 얼굴에 대한 소스 위치를 구문 분석합니다. 악의적인 콘텐츠가 포함된 웹 페이지에서는 kdelibs(예: Konqueror)를 사용하는 애플리케이션이 충돌하거나 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2012-4513
- 큰 이미지에 대해 kdelibs가 계산된 canvas scale 방식에서는 힙 기반 버퍼 오버 읽기 결함이 발견되었습니다. 악의적인 콘텐츠가 포함된 웹 페이지는 kdelibs를 사용하는 애플리케이션이 메모리 부분을 충돌하거나 공개하도록 할 수 있습니다.
5.133.2. RHBA-2012:1251 - kdelibs 버그 수정 업데이트
버그 수정
- BZ#587016
- 이번 업데이트 이전에는 Cryostat 인쇄 대화 상자에서 이전 설정을 기억하지 못했으며 사용자가 설정을 저장할 수 없었습니다. 이로 인해 여러 문서를 출력할 때 사용자가 각 인쇄된 문서에 대한 설정을 수동으로 변경해야 했습니다. 이번 업데이트를 통해 Cryostat Print(가져오기 인쇄) 대화 상자는 예상대로 이전 설정을 유지합니다.
- BZ#682611
- 시스템이 중국어( zh_TW 로케일)를 사용하도록 구성된 경우 Konqueror는 스플래시 페이지의 중국어(zh_CN) 버전을 잘못 사용했습니다. 이번 업데이트를 통해 Konqueror가 올바른 로케일을 사용합니다.
- BZ#734734
- 이전에는 시스템 트레이를 클릭하여 숨겨진 아이콘을 표시하면 Plasma Workspaces에서 과도한 CPU 시간을 소비할 수 있었습니다. 이번 업데이트에서는 이 오류를 해결하는 패치를 적용합니다.
- BZ#754161
- Konqueror를 사용하여 파일 및 디렉터리를 재귀적으로 복사할 때 하위 디렉터리 중 하나에 액세스할 수 없는 경우 사용자에게 경고 또는 오류 메시지가 보고되지 않았습니다. 이번 업데이트를 통해 Konqueror가 이 시나리오에 적절한 경고 메시지를 표시할 수 있습니다.
- BZ#826114
- 이번 업데이트 이전에는 메인 툴바에 "Terminal Emulator"를 추가하려고 하면 Konqueror가 세그먼트 오류로 예기치 않게 종료되었습니다. 이번 업데이트를 통해 사용자가 이 기능을 예상대로 사용할 수 있도록 이 오류를 방지하도록 기본 소스 코드가 수정되었습니다.
보안 수정
- CVE-2012-4512
- kdelibs의 CSS (Cascading style) 구문 분석기 구문 분석기에서 힙 기반 버퍼 오버플로 결함이 발견되었습니다. 글꼴 얼굴에 대한 소스 위치를 구문 분석합니다. 악의적인 콘텐츠가 포함된 웹 페이지에서는 kdelibs(예: Konqueror)를 사용하는 애플리케이션이 충돌하거나 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2012-4513
- 큰 이미지에 대해 kdelibs가 계산된 canvas scale 방식에서는 힙 기반 버퍼 오버 읽기 결함이 발견되었습니다. 악의적인 콘텐츠가 포함된 웹 페이지는 kdelibs를 사용하는 애플리케이션이 메모리 부분을 충돌하거나 공개하도록 할 수 있습니다.
5.133.4. RHBA-2012:0377 - kdelibs 버그 수정 업데이트
버그 수정
- BZ#698286
- 이전 버전에서는 IBM System z를 포함한 대규모 아키텍처에서 Konqueror 웹 브라우저가 예기치 않게 종료되거나 특정 웹 사이트를 로드할 때 응답하지 않을 수 있었습니다. 이 문제를 해결하기 위해 패치가 적용되었으며 Konqueror는 더 이상 앞서 언급한 아키텍처에서 충돌하거나 중단하지 않습니다.
5.134. kdepim
5.134.1. RHBA-2012:1287 - kdepim 버그 수정 업데이트
버그 수정
- BZ#811125
- 이번 업데이트 이전에는 cyrus-sasl-plain 패키지는 kdepim 패키지의 종속성이 아닙니다. 결과적으로 Kmail은 이메일을 발송하지 못했습니다. 이번 업데이트에서는 cyrus-sasl-plain 종속성을 포함하도록 기본 코드를 수정합니다.
5.135. kernel
보안 수정
- CVE-2012-4508, 중요
- ext4 파일 시스템을 사용할 때 비동기 I/O 및 fallocate()가 상호 작용하는 방식에서 경쟁 조건이 발견되었습니다. 권한이 없는 로컬 사용자는 이 취약점을 사용하여 데이터 블록이 아직 작성되지 않은 범위에서 임의의 데이터를 노출할 수 있으므로 삭제된 파일의 데이터를 포함할 수 있습니다.
- CVE-2013-4299, Moderate
- 특정 조건에서 Linux 커널의 장치 매퍼 하위 시스템에서 스냅샷 블록 장치에 기록된 데이터를 해석하는 방식에서 정보 누출 취약점이 발견되었습니다. 공격자는 이 취약점을 사용하여 사용 가능한 공간의 디스크 블록에서 데이터를 읽을 수 있으며 일반적으로 액세스할 수 없습니다.
- CVE-2013-2851, Low
- Linux 커널의 블록 계층에서 형식 문자열 결함이 발견되었습니다. 권한이 있는 로컬 사용자는 이 취약점을 악용하여 권한을 커널 수준(ring0)으로 상승시킬 수 있습니다.
버그 수정
- BZ#1016105
- crypto_extensionval_lookup() 함수는 암호화 알고리즘이 등록되지 않은 경우에도 암호화 알고리즘을 등록할 때 까지의 상태를 반환할 수 있습니다. 이로 인해 extensionval이 두 번 종료되고 커널 패닉이 발생할 수 있습니다. 이는 예를 들어 FIPS 모드에서 NFS 서비스가 실행 중인 경우이며 FIPS 모드에 이 알고리즘의 블랙리스트가 있는 경우에도 MD5 해시 알고리즘을 사용하려고 했습니다. extensionval을 반환하기 전에 생성되었는지 확인하기 위해 crypto_extensionval_lookup() 함수에 조건이 추가되었습니다.
- BZ#1017505, BZ#1017506
- 충돌 없이 포트를 공유할 수 있는 포트 자동 선택 코드의 이전 변경으로 인해 사용량을 확장합니다. 결과적으로 SO_REUSEADDR 소켓 옵션을 사용하여 소켓을 바인딩할 때 bind(2) 함수가 이미 사용된 임시 포트를 할당할 수 있었습니다. 후속 연결 시도는 EADDRNOTAVAIL 오류 코드가 있는 경우 실패했습니다. 이번 업데이트에서는 포트 자동 선택 코드를 수정하는 패치를 적용하여 이제 SO_REUSEADDR 옵션이 활성화된 경우에도 bind(2)가 비 충돌 포트를 선택하도록 합니다.
- BZ#1017903
- 감사 하위 시스템이 로드되지 않은 경우 오류 복구 코드로 페일오버하지 않고 audit_log_start() 함수에서 무한히 반복할 수 있습니다. 이로 인해 커널에 소프트 잠금이 발생할 수 있습니다. 이번 업데이트를 통해 audit_log_start() 함수의 시간 초과 조건이 필요한 경우 제대로 실패하도록 수정되었습니다.
- BZ#1020527
- 이전에는 시스템에서 전원 제한 알림 인터럽트가 기본적으로 활성화되어 있었습니다. 이로 인해 시스템 성능이 저하되거나 Dell PowerEdge 서버와 같은 특정 플랫폼에서 시스템을 사용할 수 없게 될 수도 있습니다. 기본적으로 전원 제한 알림 인터럽트를 비활성화하도록 패치가 적용되었으며 사용자가 기존 시스템 카운터를 사용하여 이러한 이벤트를 관찰할 수 있도록 새 커널 명령줄 매개 변수 "int_pln_enable"이 추가되었습니다. 전원 제한 알림 메시지도 더 이상 콘솔에 표시되지 않습니다. 영향을 받는 플랫폼은 더 이상 이 문제로 인해 시스템 성능이 저하되지 않습니다.
- BZ#1023349
- 이전에는 사용자가 로컬 전송을 위해 IPv6 경로를 추가하면 경로가 작동하지 않고 패킷을 보낼 수 없었습니다. 업스트림 항목 생성을 입력 흐름에만 제한하기 위해 패치가 적용되어 이 버그를 수정합니다. 결과적으로 로컬 전달을 위한 IPv6 경로가 이제 예상대로 작동합니다.
- BZ#1028592
- 커널 파일 시스템 코드의 버그로 인해 d_splice_alias() 함수가 이미 존재하지 않는 비DISCONNECTED dentry가 있는 디렉터리에 대한 새 입력을 생성할 수 있었습니다. 결과적으로 디렉터리에 액세스하는 스레드는 해당 디렉토리에서 i_mutex를 두 번 시도하여 교착 상태가 발생할 수 있었습니다. 이 문제를 해결하기 위해 d_splice_alias()가 수정되어 문제가 있는 경우 새 항목을 생성하는 대신 기존 dentry를 재사용합니다.
- BZ#1029423
- 커널의 스레드 도우미는 이전에 참조 수를 유지하지 않고 요청 스레드의 extensionval을 사용했습니다. 이로 인해 요청 스레드가 종료될 때 도우미 스레드가 삭제된 경우 NULL 포인터 역참조 및 후속 커널 패닉이 발생할 수 있습니다. 이번 업데이트를 통해 요청 스레드 선언에 대한 참조 수가 있으므로 NULL 포인터 역참조를 방지할 수 있습니다.
- BZ#1029901
- SELinux Makefile의 버그로 인해 여러 병렬 작업으로 컴파일을 수행하기 위해 "-j" 옵션이 지정되면 커널 컴파일이 실패할 수 있었습니다. 이는 SELinux가 자동으로 생성된 파일인 "flask.h"가 일부 종속 파일을 컴파일하기 전에 존재하기 때문에 발생했습니다. Makefile이 수정되었으며 "flask.h" 종속성은 이제 "selinux-y" 목록의 모든 오브젝트에 적용됩니다. 이제 커널의 병렬 컴파일이 예상대로 수행됩니다.
5.135.2. RHBA-2013:1104 - 커널 버그 수정 업데이트
버그 수정
- BZ#969341
- virtio 디스크, virtio net, e1000 또는 rtl8139와 같은 가상 PCI 장치를 KVM 게스트에 추가할 때 kacpid 스레드는 새 장치가 추가되는 PCI 버스의 모든 장치의 핫 플러그 매개 변수를 다시 프로그래밍합니다. VGA 또는 QXL 그래픽 장치의 핫 플러그 매개 변수를 다시 프로그래밍할 때 그래픽 장치 에뮬레이션에서는 게스트의 섀도우 페이지 테이블을 플러시하도록 요청합니다. 이전에는 게스트에 대규모의 복잡한 섀도우 페이지 테이블이 있는 경우 플러시 작업에 상당한 시간이 소요되었으며 게스트가 몇 분 동안 응답하지 않는 것처럼 보일 수 있었습니다. 이로 인해 "soft lockup" 워치독의 임계값을 초과했으며 게스트와 호스트 커널 모두에서 "BUG: soft lockup" 이벤트가 기록되었습니다. 이번 업데이트에서는 이 문제를 처리하는 일련의 패치가 적용됩니다. KVM의 Memory Management Unit(MMU)은 이제 EPT(Extended Page Tables)를 지원하는 프로세서와 관련하여 여러 페이지 테이블 루트를 생성하지 않습니다. 이로 인해 EPT가 지원되는 시스템에서 게스트의 섀도우 페이지 테이블이 너무 복잡해지지 않습니다. MMU는 이제 대규모 메모리 매핑만 플러시하여 프로세서가 EPT를 지원하지 않는 시스템의 상황을 완화합니다. 또한 KVM MMU가 메모리 페이지를 해제하지 못하도록 할 수 있는 여유 메모리 계산 경쟁이 수정되었습니다.
- BZ#972599
- AIL(활성 항목 목록)이 비어 있으면 xfsaild 데몬이 xfsaild_push() 함수에서 반환한 타임아웃 값에 따라 달라지는 작업 절전 상태로 이동합니다. 최신 변경 사항은 AIL이 비어 있을 때 10ms 값을 반환하도록 xfsaild_push()를 수정했으며, 이로 인해 xfsaild를 중단되지 않는 절전 상태(D 상태) 및 인위적으로 시스템 로드 평균으로 설정됩니다. 이번 업데이트에서는 timeout 값을 허용되는 최대 50ms로 설정하여 이 문제를 해결하는 패치를 적용합니다. 이렇게 하면 xfsaild가 인터럽트 가능한 절전 상태(S 상태)로 이동하여 부하 평균에 미치는 영향을 방지합니다.
- BZ#975577
- 이전에 적용된 패치는 ipoib_cm_destroy_tx() 함수에 버그를 도입하여 지원되는 잠금 없이 목록 간에 CM 오브젝트를 이동할 수 있었습니다. 시스템 부하가 많은 경우 이로 인해 시스템이 중단될 수 있습니다. 이번 업데이트를 통해 경쟁 조건을 수정하기 위해 CM 오브젝트의 적절한 잠금이 다시 소개되었으며 작업이 많은 부하에서 시스템이 더 이상 충돌하지 않습니다.
- BZ#976695
- * schedule_ipi() 함수는 하드웨어 인터럽트 컨텍스트에서 호출되며, 시스템 로드 밸런싱을 수행하기 위해 Cryostat_SOFTIRQ 소프트웨어 인터럽트를 발생시킵니다. Linux의 소프트웨어 인터럽트는 하드웨어 인터럽트의 반환 시 수행되거나 인터럽트를 정상적으로 처리할 수 없는 경우 ksoftirqd 데몬에서 처리합니다. 이전에는 schedule_ipi() 함수의 컨텍스트가 하드웨어 인터럽트로 표시되지 않아 schedule_ipi()를 수행하는 동안 ksoftirqd 데몬이 트리거될 수 있었습니다. 트리거되면 데몬은 시스템 로드의 균형을 조정하려고 했습니다. 그러나 그 당시 로드 밸런싱은 이미 분산된 시스템의 균형을 유지하려고 했기 때문에 ksoftirqd 데몬이 이미 분산된 시스템의 균형을 조정하여 CPU 시간이 과도하게 소비되도록 했습니다. irq_enter() 및 irq_exit() 함수 호출을 추가하여 문제가 해결되어 softirq_ipi()의 컨텍스트가 하드웨어 인터럽트로 올바르게 표시되고 ksoftirqd 데몬이 더 이상 트리거되지 않습니다.
- BZ#977667
- 메모리 관리(mm) 코드에서 read_swap_cache_async()와 get_swap_page() 함수 간의 경쟁 조건으로 인해 교착 상태가 발생할 수 있습니다. 교착 상태는 커널 선점이 비활성화된 경우 블록 DISCARD 및 TRIM 작업을 지원하는 장치에 스왑 파티션을 배포한 시스템에서만 발생할 수 있습니다(!CONFIG_PREEMPT 매개변수). read_swap_cache_async() 함수에 스왑 캐시에 페이지가 없는 SWAP_HAS_CACHE 항목이 제공되면 DISCARD 작업이 scan_swap_map() 함수에서 수행되었습니다. 결과적으로 I/O 작업의 완료는 동일한 CPU의 작업 큐에 read_swap_cache_async()가 실행 중임을 예약했습니다. 이로 인해 read_swap_cache_async()의 스레드가 "-EEXIST" 케이스 주위에 무기한 루프되어 시스템이 응답하지 않게 렌더링되었습니다. 이 문제는 read_swap_cache_async()에 명시적으로 cond_resched() 호출을 추가하여 해결되어 영향을 받는 CPU에서 다른 작업을 실행할 수 있으므로 교착 상태를 방지할 수 있습니다.
보안 수정
- CVE-2013-0311, 중요
- vhost 커널 모듈이 여러 리전에 걸쳐 있는 설명자를 처리하는 방식에서 취약점이 발견되었습니다. KVM(커널 기반 가상 머신) 게스트의 권한 있는 게스트 사용자는 이 결함을 사용하여 호스트를 충돌하거나 잠재적으로 호스트에서 권한을 에스컬레이션할 수 있습니다.
- CVE-2013-1773, 중요
- Linux 커널의 FAT 파일 시스템 구현의 utf8s_to_utf16s() 함수에서 UTF-8 문자가 UTF-16으로 변환되는 방식에서 버퍼 오버플로 결함이 발견되었습니다. "utf8=1" 옵션을 사용하여 FAT 파일 시스템을 마운트할 수 있는 로컬 사용자는 이 결함을 사용하여 시스템을 충돌하거나 잠재적으로 권한을 상승시킬 수 있습니다.
- CVE-2013-1796, 중요
- MSR_KVM_SYSTEM_TIME MSR(System State register)에 MSR_KVM_SYSTEM_TIME을 작성하여 등록된 게스트가 페이지 경계를 넘어 버퍼를 처리할 때 KVM이 게스트 시간을 업데이트하는 방식에서 취약점이 발견되었습니다. 권한이 있는 게스트 사용자는 이 취약점을 사용하여 호스트 또는 잠재적으로 권한을 상승시켜 호스트 커널 수준에서 임의의 코드를 실행할 수 있습니다.
- CVE-2013-1797, 중요
- MSR_KVM_SYSTEM_TIME 시스템 상태 레지스터(MSR)에 기록하여 등록한 게스트가 호스트의 호스트 사용자 공간 프로세스(기본값, QEMU-KVM)의 이동 가능 또는 이동식 메모리 리전에 배치되면 KVM이 게스트 시간을 처리하는 방식에서 잠재적인 사용 후 취약점이 발견되었습니다. 해당 메모리 리전이 KVM_SET_USER_MEMORY_REGION을 사용하여 KVM에서 등록 해제되고 할당된 가상 메모리를 재사용하면 권한 있는 게스트 사용자가 호스트의 권한을 에스컬레이션할 수 있습니다.
- CVE-2013-1798, 중요
- KVM이 IOAPIC(I/O Advanced Programmable Interrupt Controller)를 에뮬레이션한 방식에서 취약점이 발견되었습니다. ioapic_read_indirect() 함수에서 검증 검사가 누락되어 있으면 권한이 있는 게스트 사용자가 호스트를 충돌하거나 호스트 커널 메모리의 상당한 부분을 읽을 수 있습니다.
- CVE-2012-4542, Moderate
- 기본 SCSI 명령 필터는 장치 클래스 간에 겹치는 명령을 수용하지 않는 것으로 확인되었습니다. 권한 있는 게스트 사용자는 이 취약점을 악용하여 읽기 전용으로 전달되는 LUN에 임의의 데이터를 쓸 수 있습니다.
- CVE-2013-1767, Low
- tmpfs 구현에서는 사용 후 무료 취약점이 발견되었습니다. tmpfs 파일 시스템을 마운트 및 마운트 해제할 수 있는 로컬 사용자는 이 취약점을 악용하여 서비스 거부 또는 잠재적으로 권한을 에스컬레이션할 수 있습니다.
- CVE-2013-1848, Low
- Linux 커널의 ext3 파일 시스템 구현의 ext3_msg() 함수에서 형식 문자열 결함이 발견되었습니다. ext3 파일 시스템을 마운트할 수 있는 로컬 사용자는 이 취약점을 악용하여 서비스 거부 또는 잠재적으로 권한을 에스컬레이션할 수 있습니다.
버그 수정
- BZ#952612
- pNFS(parallel NFS) 코드가 사용 중인 경우 파일 잠금 프로세스가 서버 재부팅 양식을 복구하는 동안 교착 상태를 입력할 수 있었습니다. 이번 업데이트에서는 이 시나리오의 교착 상태를 방지하는 새로운 잠금 메커니즘이 도입되었습니다.
- BZ#955503
- 이전에 be2iscsi 드라이버는 작업을 매핑할 때 드라이버 제어 경로에서 메모리를 유출했습니다. 이 업데이트에서는 작업이 완료될 때 작업과 관련된 모든 리소스를 해제하여 메모리 누수를 수정합니다. 또한 드라이버는 유효한 TTT(대상 전송 태그)를 사용하여 수신된 NOP-IN 승인에 응답한 후 작업을 릴리스하지 않았습니다. 결과적으로 드라이버를 세션에 사용할 수 있는 작업이 부족하고 더 이상 iscsi 명령을 실행할 수 없었습니다. 작업을 해제하여 이 문제를 해결하기 위해 패치가 적용되었습니다.
- BZ#956295
- VFS(가상 파일 시스템) 코드에는 unlink 및 link 시스템 호출 간에 경쟁 조건이 있어 삭제(연결 해제됨) 파일에 대한 하드 링크를 생성할 수 있었습니다. 이는 특정 상황에서 파일 시스템이 종료되는 inode 손상을 일으킬 수 있습니다. 이 문제는 XFS 종료로 인해 복제된 Gluster 볼륨에서 Red Hat Storage에서 관찰되었습니다. 테스트 조건이 VFS 코드에 추가되어 삭제된 파일에 대한 하드 링크가 생성되지 않습니다.
- BZ#956933
- lpfc 드라이버의 버그로 인터럽트 컨텍스트에서 인터럽트를 다시 활성화하여 인터럽트 처리기가 인터럽트 컨텍스트를 다시 입력할 수 있었습니다. 인터럽트 컨텍스트 재지정 문제로 인해 커널 스택 손상으로 인해 커널 패닉이 발생했습니다. 이번 업데이트에서는 재차별 문제를 해결하는 패치를 제공하므로 이러한 상황에서 커널 스택 손상 및 후속 커널 패닉이 더 이상 발생하지 않을 수 있습니다.
- BZ#960410
- 이전에는 open(2) 시스템 호출이 처리될 때 GETATTR 루틴에서 유효한 속성도 반환되었는지 확인하지 않았습니다. 결과적으로 open() 호출이 이러한 경우 실패하는 대신 유효하지 않은 속성으로 성공했습니다. 이번 업데이트에서는 누락된 검사가 추가되어 유효한 속성이 반환되는 경우에만 open() 호출이 성공합니다.
- BZ#960416
- 이전에는 NFS RPC 작업이 교착 상태에 진입하여 NFSv4 상태 직렬화 잠금을 사용할 수 있을 때까지 대기하고 NFSv4 서버에서 세션 슬롯을 보유하고 있는 경우 응답하지 않을 수 있었습니다. 이번 업데이트에서는 pNFS 반환 온-닫기 코드에서 가능한 경합 조건과 함께 이 문제를 해결합니다. 위임 리콜이 적용되는 경우 위임된 OPEN 작업을 수락하지 않도록 NFSv4 클라이언트도 수정되었습니다. 클라이언트는 이제 클라이언트가 CLAIM_DELEGATE_CUR 개방형 모드를 사용하는 경우 위임을 반환하려고 하는 NFSv4 서버도 보고합니다.
- BZ#960419
- 이전에는 fsync(2) 시스템 호출에서 ENOSPC(장치에 남아 있는 공간 없음) 오류 대신 EIO(입력/출력) 오류가 잘못 반환되었습니다. 이는 페이지 캐시의 잘못된 오류 처리로 인해 발생했습니다. 이 문제가 해결되어 올바른 오류 값이 반환됩니다.
- BZ#960424
- RPC 코드에서 네트워크 소켓이 높은 네트워크 트래픽으로 백업되면 타이머가 설정되어 재전송으로 인해 네트워크 트래픽이 더 많이 생성될 수 있습니다. 이 문제를 방지하기 위해 RPC 코드는 타이머를 설정하는 대신 소켓이 비어 있을 때까지 기다립니다.
- BZ#962367
- "devloss" 시간 초과와 검색 상태 머신 간의 드문 경합 상태는 두 개의 회전 잠금을 역순으로 중첩된 lpfc 드라이버의 버그를 트리거할 수 있습니다. 회전 잠금의 역순으로 인해 교착 상태가 발생하고 시스템이 응답하지 않습니다. 이번 업데이트를 통해 교착 상태 문제를 해결하는 패치가 적용되어 이 상황에서 시스템이 더 이상 중단되지 않습니다.
- BZ#964960
- 여러 NIC 및 macvtap 장치가 있는 하이퍼바이저에 가상 머신을 배포하려고 하면 커널 패닉이 발생할 수 있었습니다. 이 문제는 macvlan_port.vlans 목록이 비어 있고 NULL 포인터를 반환했을 때 macvtap 드라이버가 정상적으로 상황을 처리하지 않았기 때문에 발생했습니다. 이번 업데이트에서는 RCU(Read-copy-update) 메커니즘을 사용하여 이 문제를 해결하고 목록이 비어 있는 경우 드라이버가 NULL 포인터를 반환하지 않도록 하는 일련의 패치를 적용합니다. 이 시나리오에서는 커널이 더 이상 패닉이 발생하지 않습니다.
5.135.4. RHBA-2013:0768 - 커널 버그 수정 업데이트
버그 수정
- BZ#911266
- Intel 5520 및 5500 칩셋은 다시 매핑되는 작업을 제대로 처리하지 않습니다. 이러한 칩셋이 있는 시스템에서 인터럽트 재지정 기능을 활성화하면 다양한 문제와 서비스 중단이 발생할 수 있으며 (예: NIC가 프레임 수신을 중지할 수 있음) 및 "kernel: do_IRQ: 7.71 No irq handler for vector (irq -1)" 오류 메시지가 시스템 로그에 나타납니다. 이 문제에 대한 해결 방법으로 이러한 시스템에서 BIOS에서 인터럽트 재mapping 기능을 비활성화하는 것이 권장되었으며 많은 공급 업체에서 기본적으로 인터럽트 재지정을 비활성화하도록 BIOS를 업데이트했습니다. 그러나 이 기능은 적절한 BIOS 수준이 없는 사용자가 이 문제를 계속 보고하고 있습니다. 따라서 이 업데이트는 커널을 수정하여 이러한 시스템에서 인터럽트 리mapping 기능이 활성화되어 있는지 확인하고 사용자에게 기능을 끄고 BIOS를 업데이트하라는 경고 메시지를 제공합니다.
- BZ#920264
- NFS 코드는 프로세스에서 보유하는 열린 파일을 처리하기 위해 "silly rename" 작업을 구현하고 다른 프로세스에서 제거하려고 시도합니다. "silly rename" 작업은 "마지막 닫기" 의미 체계에 따라 작동하므로 파일을 여는 마지막 프로세스가 종료될 때까지 파일의 inode가 해제되지 않습니다. 이전 NFS 코드 업데이트로 인해 NFS 클라이언트가 silly-renamed 항목을 삭제할 수 없는 메커니즘이 손상되었습니다. 이로 인해 "마지막 닫기" 의미 체계에 영향을 미치고 sillyrenamed 파일은 다른 프로세스에 의해 I/O에 대해 열려 있는 동안 모든 프로세스에서 삭제할 수 있습니다. 그 결과 파일을 읽는 프로세스가 "ESTALE" 오류 코드로 실패했습니다. 이번 업데이트에서는 I/O에 대해 파일이 열려 있는 마지막 프로세스가 열려 있을 때까지 silly-renamed 파일을 처리할 수 없습니다.
- BZ#920267
- NFSv4 코드는 바이트 범위 잠금을 사용하여 열려 있는 파일에서 독점적인 권고 잠금을 적용하거나 제거하는 데 사용되는 flock() 함수를 시뮬레이션합니다. 그러나 NFSv4 바이트 범위 잠금을 사용하면 읽기 전용 권한이 있는 파일을 열고 나중에 파일에 배타적 권고 잠금을 적용할 수 없습니다. 이전 패치는 열려 있는 파일의 모드를 확인하는 데 사용되는 메커니즘을 중단했습니다. 그 결과 파일이 읽기 전용 권한으로 열려 있고 전용 권고 잠금을 적용하려고 하면 시스템이 응답하지 않고 "kernel: nfs4_reclaim_open_state: Lock reclaim failed!" 오류 메시지로 채워집니다. 이번 업데이트에서는 전용 권고 잠금을 적용하기 전에 열려 있는 파일의 모드를 확인하도록 NFSv4 코드를 수정합니다. 잠금 유형이 파일 모드와 일치하지 않으면 "-EBADF" 오류 코드가 반환됩니다.
- BZ#921960
- XFS 파일 시스템에서 크기가 작은 파일의 높은 스레드 워크로드를 실행할 때 시스템이 응답하지 않거나 커널 패닉이 발생할 수 있었습니다. 이 문제는 xfsaild 데몬에 AIL의 버퍼가 이미 잠겨 있고 로그의 잠금을 강제 해제하기 위해 시도했을 때 xfsaild 잠금에 대한 재귀를 유발하는 미묘한 코드 경로가 있었기 때문에 발생했습니다. 이 패치는 위험한 코드 경로를 제거하고 xfsaild와 관련하여 안전한 잠금 컨텍스트에서 로그 강제 호출을 대기열에 넣습니다. 이 패치는 잠금 실패 후 버퍼 상태를 다시 확인하여 원래 문제를 노출된 버퍼 잠금과 버퍼 고정 상태 간의 경합 상태를 수정합니다. 이 시나리오에서는 시스템이 더 이상 중단되지 않고 커널이 더 이상 패닉되지 않습니다.
- BZ#923850
- 이전에는 NFSv3 서버가 복구된 후 NLM(NFS Lock Manager)에서 차단 잠금 요청을 다시 전송하지 않았습니다. 결과적으로 애플리케이션이 NFSv3 마운트에서 실행되고 차단 잠금을 요청했을 때 애플리케이션에 "-ENOLCK" 오류가 발생했습니다. 이 패치를 사용하면 유예 기간이 만료된 후 NLM에서 차단 잠금 요청을 다시 보냅니다.
- BZ#924838
- mprotect() 함수의 anon_vma 잠금의 버그로 인해 가상 메모리 영역(vma)이 손상될 수 있습니다. 이 시나리오에서는 가상 메모리 영역 손상이 더 이상 발생하지 않도록 버그가 수정되었습니다.
보안 수정
- CVE-2012-3412, 중요
- sfc 드라이버에서 TSO(TCP 세그먼트 오프로드)가 필요한 소켓 버퍼(skb)에서 취약점이 발견되었습니다. skb이 전송 대기열의 최소 크기에 맞지 않으면 네트워크 카드가 반복적으로 재설정될 수 있습니다. 원격 공격자는 이 취약점을 악용하여 서비스 거부를 유발할 수 있습니다.
버그 수정
- BZ#856316
- 대규모 영역이 있는 파이버 채널 패브릭에서는 수신되는 ELS(Extended Link Service) 프레임에서 자동 포트를 다시 스캔하고 모든 어댑터 복구로 인해 IBM System z 아키텍처에서 공통된 호스트 버스 어댑터(HBA)를 공유하는 경우 특히 많은 Linux 인스턴스에서 높은 트래픽을 유발할 수 있습니다. 이로 인해 다양한 오류가 발생할 수 있습니다. 예를 들어 이름 서버 요청, 포트 또는 어댑터 복구가 실패할 수 있습니다. 이번 업데이트를 통해 온라인으로 어댑터를 설정하거나 수동으로 사용자 트리거된 쓰기를 sysfs 속성 "port_rescan"에 대한 쓰기를 설정할 때만 포트가 다시 스캔됩니다.
- BZ#856686
- 특정 상황에서 시스템 충돌로 인해 XFS 파일 시스템에서 데이터가 손실될 수 있습니다. 파일 시스템이 장기간 유휴 상태로 유지되기 직전에 파일이 생성된 후 시스템이 충돌하면 파일 시스템을 다시 마운트한 후 해당 파일이 0 길이로 표시될 수 있습니다. 이는 파일에서 동기화 또는 fsync가 실행된 경우에도 발생했습니다. 이는 XFS가 저널을 올바르게 유휴 상태가 되지 않았기 때문에 시스템 충돌 후 마운트 시 inode 할당 트랜잭션을 잘못 재생하여 파일 크기를 지정했기 때문입니다. 이 문제는 정기적인 저널 유휴 논리를 복원하여 모든 메타데이터가 수정 후 30초 내에 플러시되고 잘못된 복구 작업이 발생하지 않도록 저널이 업데이트되었습니다.
- BZ#856703
- 64비트 cputime_t 유형이 있는 아키텍처에서는 장기적인 프로세스에서 "0으로 구분된" 오류를 트리거할 수 있었습니다. 이 문제를 해결하기 위해 패치가 적용되었으며 이러한 상황에서 "0으로 구분" 오류가 더 이상 발생하지 않습니다.
- BZ#857012
- Red Hat Enterprise Linux 6.3 릴리스에서 제공하는 커널에는 "contig_page_data" 기호와 관련하여 의도하지 않은 커널 ABI(kABI) 중단이 포함되었습니다. 안타깝게도 이러한 중단으로 인해 체크섬이 변경되지 않았습니다. 결과적으로 이 기호를 사용하는 드라이버는 커널의 메모리를 자동으로 손상시킬 수 있었습니다. 이번 업데이트에서는 이전 동작을 되돌립니다.참고Red Hat Enterprise Linux 6.3의 초기 릴리스 동안 "contig_page_data" 기호로 컴파일된 모든 드라이버는 이 커널을 위해 다시 컴파일해야 합니다.
- BZ#857334
- 경합 상태는 페이지 테이블 공유와 VMI(가상 메모리 영역) 종료 사이에 발생할 수 있습니다. 그 결과 대규모 페이지에서 지원하는 메모리 세그먼트를 공유하는 애플리케이션을 종료하는 동안 여러 "bad pmd" 메시지 경고가 표시되고 "mm/filemap.c:129에 커널 BUG가 보고되었습니다. 이번 업데이트를 통해 i_mmap_lock 아래의 unmap_hugepage_range() 호출 중에 VM_MAYSHARE 매크로가 명시적으로 정리됩니다. 이렇게 하면 VMA가 경합 상태를 공유하고 방지할 수 없습니다. 대규모 페이지에서 지원하는 공유 세그먼트를 사용한 후, 충돌 없이 데이터베이스 및 캐시와 같은 애플리케이션이 올바르게 종료됩니다.
- BZ#857854
- be2net 드라이버를 사용할 때 커널 패닉이 발생할 수 있습니다. 이는 IF(Interrupt Re Cryostat)가 이미 비활성화된 경우에도 BF(Black Half)가 활성화되었기 때문입니다. 이번 업데이트를 통해 be_process_mcc() 함수 호출기에서 BF가 비활성화되고 이 시나리오에서는 커널이 더 이상 충돌하지 않습니다.참고특정 경우에는 이 업데이트를 설치한 후 네트워크 카드가 응답하지 않는 상황이 발생할 수 있습니다. 향후 업데이트에서는 이 문제가 해결될 것입니다.
- BZ#858284
- SCTP(Stream Control Transmission Protocol) ipv6 소스 주소 선택 논리는 기본 소스 주소를 고려하지 않았습니다. 이번 업데이트를 통해 이 측면을 고려하여 라우팅 테이블에서 소스 주소가 선택됩니다. 그러면 IPv4와 달리 SCTP 소스 주소 선택이 제공됩니다.
- BZ#858285
- 이번 업데이트 이전에는 IPv4에서 가능한 한 경로에서 IPv6 소스 주소를 설정할 수 없었습니다. 이번 업데이트를 통해 사용자는 "ip -6 route" 명령의 "src" 옵션을 사용하여 특정 IPv6 경로에 대한 기본 소스 주소를 선택할 수 있습니다.
보안 수정
- CVE-2012-2313, Low
- 특정 D-Link Gigabit 이더넷 어댑터, restricted IOCTLs에서 사용하는 Linux 커널의 dl2k 드라이버에서 취약점이 발견되었습니다. 권한이 없는 로컬 사용자가 이 취약점을 악용하여 잠재적으로 유해한 IOCTLs를 발행할 수 있으므로 dl2k 드라이버를 사용하여 이더넷 어댑터가 오작동이 될 수 있습니다(예: 네트워크 연결 손실).
- CVE-2012-2384, Moderate
- Linux 커널의 Intel i915 드라이버의 i915_gem_do_execbuffer() 함수에서 정수 오버플로 취약점이 발견되었습니다. 권한이 없는 로컬 사용자가 이 취약점을 악용하여 서비스 거부를 유발할 수 있습니다. 이 문제는 32비트 시스템에만 영향을 미칩니다.
- CVE-2012-2390, Moderate
- MAP_HUGETLB 플래그가 설정된 경우 Linux 커널의 메모리 하위 시스템에서 리소스를 처리하는 방식에서 메모리 누수 문제가 발견되었습니다. 권한이 없는 로컬 사용자가 이 취약점을 악용하여 서비스 거부를 유발할 수 있습니다.
- CVE-2012-3430, Low
- Linux 커널의 RDS(Reliable Datagram Sockets) 프로토콜 구현의 rds_recvmsg() 함수에서 msg_namelen 변수가 초기화된 방식에서 취약점이 발견되었습니다. 권한이 없는 로컬 사용자가 이 취약점을 사용하여 커널 스택 메모리를 사용자 공간으로 누출시킬 수 있습니다.
- CVE-2012-3552, Moderate
- inet->opt ip_options에 대한 액세스 방식에서 경쟁 조건이 Linux 커널의 TCP/IP 프로토콜 제품군 구현에서 동기화되었습니다. 시스템에서 실행되는 네트워크에 직면하는 애플리케이션에 따라 원격 공격자가 이 취약점을 유발하여 서비스 거부를 유발할 수 있습니다. 권한이 없는 로컬 사용자는 이 취약점을 악용하여 시스템이 실행되는 애플리케이션에 관계없이 서비스 거부를 일으킬 수 있습니다.
버그 수정
- BZ#812962
- 이전 버전에서는 크래시 후 kdump 커널로 전환하려는 준비는 드문 경우 IRQ 마이그레이션과 경쟁하여 ioapic_lock 변수의 교착 상태가 발생할 수 있었습니다. 그 결과 kdump가 응답하지 않았습니다. 경합 조건이 수정되었으며 kdump로 전환해도 더 이상 이 시나리오에서 중단되지 않습니다.
- BZ#842757
- xmit 패킷 크기는 이전에 64K였고 이더넷 헤더를 고려하지 않았기 때문에 be2net 카드의 하드웨어 기능을 초과했습니다. 따라서 어댑터는 이 크기를 초과하는 xmit 요청을 처리할 수 없어 오류 메시지가 생성되었으며 응답하지 않을 수 있었습니다. 이러한 문제를 방지하기 위해 GSO (Generic Segmentation Offload) 최대 크기가 이더넷 헤더를 고려하여 감소했습니다.
- BZ#842982
- netconsole 모듈이 브릿지를 통해 구성되고 "service network restart" 명령이 실행되면 교착 상태가 발생하여 커널 패닉이 발생할 수 있습니다. 이는 네트워크 인터페이스의 등록 취소 중에 브릿지 및 netconsole 코드 둘 다에 의해 재귀 rtnl 잠금으로 인해 발생했습니다. 이번 업데이트를 통해 rtnl 잠금 사용이 수정되어 이 시나리오에서 커널이 더 이상 충돌하지 않습니다.
- BZ#842984
- 기본 시스템 브릿지를 통해 구성된 netconsole 모듈에서 가상화를 사용하는 경우 Cryostat 인터페이스가 netpoll을 지원하지 않기 때문에 게스트를 브리지에 추가할 수 없었습니다. 이번 업데이트에서는 가상화 설정의 브리지 장치가 netconsole을 사용할 수 있도록 TUN/TAP 인터페이스에 netpoll 지원이 추가되었습니다.
- BZ#843102
- 서명되지 않은 값 비교는 특정 상황에서 불필요하게 reshed_task() 루틴이 호출되어 스케줄러에서 여러 불필요한 사이클을 유발할 수 있습니다. 이 문제는 스케줄러에서 불필요한 사이클을 방지하기 위해 해결되었습니다.
- BZ#845464
- LVM 또는 다른 스택 블록 장치에서 RAID1 또는 RAID10을 사용한 경우 재동기화 또는 복구 작업 중에 교착 상태를 입력할 수 있었습니다. 결과적으로 md RAID 장치가 특정 워크로드에서 응답하지 않을 수 있었습니다. 이번 업데이트에서는 md RAID 장치가 이러한 상황에서 예상대로 작동하도록 교착 상태를 방지합니다.
- BZ#846216
- 이전에는 함수에 비활성화된 소프트 IRQ가 포함되어 있어도 bond_alb_xmit() 함수의IRQ( soft interrupt 요청)가 잠겼습니다. 이로 인해 시스템이 응답하지 않거나 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 이러한 IRQ는 더 이상 비활성화되지 않으며 이 시나리오에서는 시스템이 더 이상 중단되거나 충돌하지 않습니다.
- BZ#846832
- 이전에는 NFS 서버에 바인딩된 TCP 소켓에 오래된 skb_hints 소켓 버퍼가 포함되어 있었습니다. 이로 인해 커널이 예기치 않게 종료될 수 있었습니다. 이 문제를 해결하기 위해 패치가 제공되었으며 skb_hints가 이제 소켓에서 올바르게 지워 이 버그가 발생하지 않습니다.
- BZ#846836
- 경쟁 조건은 소프트웨어 RAID 코드의 잘못된 잠금 체계로 인해 발생할 수 있습니다. 결과적으로 소프트웨어 RAID5에서 ext4 파일 시스템을 생성할 때 mkfs 유틸리티가 응답하지 않을 수 있었습니다. 이번 업데이트에서는 handle_stripe() 함수에 잠금 스키마가 도입되어 경쟁 조건이 더 이상 발생하지 않습니다.
- BZ#846838
- 장치가 런타임에 시스템에 추가되면 AMD IOMMU 드라이버는 변환을 처리하는 데 필요한 데이터 구조를 초기화합니다. 그러나 이전 버전에서는 장치별 dma_ops 구조 유형이 AMD IOMMU 드라이버를 가리키도록 변경되지 않았으므로 매핑이 수행되지 않았으며 IO_PAGE_FAULT 메시지로 인해 직접 메모리 액세스(DMA)가 종료되었습니다. 이로 인해 네트워킹 문제가 발생했습니다. 이번 업데이트를 통해 구조 유형은 AMD IOMMU 드라이버를 올바르게 가리키며 AMD IOMMU 드라이버를 사용할 때 네트워킹이 예상대로 작동합니다.
- BZ#846839
- dm-mirror 드라이버의 오류로 인해 삭제 지원(일반적으로 SSD 디스크)이 있는 디스크에서 LVM 미러를 사용할 때 이러한 디스크를 복구하면 시스템이 예기치 않게 종료되었습니다. 드라이버의 오류가 수정되었으며 삭제 지원이 포함된 디스크를 복구할 수 있습니다.
- BZ#847042
- Pause Cryostat Exiting(PLE)을 사용하는 Intel 시스템 또는 Pause Filtering(PF)이 있는 AMD 시스템에서는 더 큰 다중 CPU KVM 게스트가 속도 저하 및 소프트 잠금을 경험할 수 있었습니다. kvm_vcpu_on_spin의 경계 조건으로 인해 모든 everythings가 Cryostat0에 생성하려고 시도하여 게스트의 Cryostat0이 실행 중인 물리적 CPU의 실행 큐 잠금에 대한 경합이 발생할 수 있습니다. 이번 업데이트에서는 kvm_vcpu_on_spin의 경계 조건이 제거됩니다.
- BZ#847045
- 이전에는 e1000e 드라이버를 사용하면 커널 패닉 상태가 발생할 수 있었습니다. 이는 어댑터가 닫히고 동시에 재설정될 때 발생하는 NULL 포인터 역참조로 인해 발생했습니다. 이 문제를 해결하기 위해 드라이버의 소스 코드가 수정되었으며 이 시나리오에서는 커널이 더 이상 충돌하지 않습니다.
- BZ#847727
- PowerPC 아키텍처에서 "top" 유틸리티에 CPU 유휴 시간, 지연 및 워크로드에 대한 잘못된 값이 표시되었습니다. 이는 I/O 대기 및 유휴 시간에 jiffies를 사용한 이전 업데이트로 인해 발생했지만 jiffies 및 CPU 시간이 다른 단위로 표시됨을 고려하지 않았습니다. 이러한 차이점을 고려할 때 "상위" 유틸리티는 PowerPC 아키텍처에서 올바른 값을 표시합니다.
- BZ#847945
- return 문이 누락되어 nfs_attr_use_mounted_on_file() 함수가 잘못된 값을 반환했습니다. 그 결과 중복 CryostatLE 오류가 반환될 수 있었습니다. 이번 업데이트에서는 nfs_attr_use_mounted_on_file()에 적절한 return 문을 추가하여 이 버그가 발생하지 않습니다.참고이 버그는 NFS 버전 4 파일 시스템에만 영향을 미쳤습니다.
- BZ#849051
- dlm_controld 데몬에서 configfs 파일 시스템을 통해 lowcomms 연결을 닫는 것과 configfs의 새 연결을 위한 주소를 찾는 dlm_send 프로세스 간에 교착 상태가 발생하는 경우가 있었습니다. 이번 업데이트를 통해 lowcomms 작업 대기열에서 노드 주소를 가져오는 데 configfs를 사용할 필요가 없도록 노드 주소가 lowcomms 코드 내에 저장됩니다.
- BZ#849551
- Cryostat2 파일 시스템에서 O_DSYNC의 성능은 쓰기 시스템 호출으로 인해 데이터(파일 크기와 같은 메타데이터가 아님)만 거부되었을 때 영향을 받았습니다. 이는 O_DSYNC 쓰기가 항상 O_SYNC와 동일한 방식으로 동작했기 때문입니다. 이번 업데이트를 통해 inode의 메타데이터가 더티가 아닌 경우 O_DSYNC는 백 데이터만 씁니다. 이 경우 성능이 크게 향상됩니다. 이 문제는 데이터 무결성에 영향을 미치지 않습니다. 동일한 문제는 write 및 fdatasync 호출 쌍에도 적용됩니다.
- BZ#851444
- 패킷이 다른 장치로 이동하도록 미러 또는 리디렉션 작업이 구성된 경우 분류기에는 참조 수가 포함됩니다. 그러나 이전에 관리자가 제거하기 전에 모든 리디렉션을 정리했다고 가정했습니다. 따라서 미러링된 장치가 없으면 패킷이 삭제되었으며 호스트에 대한 연결이 손실될 수 있었습니다. 이러한 문제를 방지하기 위해 이제 등록 취소 작업 중에 알림기 및 정리가 실행됩니다. 미러링된 장치가 없으면 패킷이 삭제되지 않습니다.
- BZ#851445
- 커널에는 "2GB ATA Flash Disk" 장치의 직접 메모리 액세스(DMA) 모드를 블랙리스트로 지정하는 규칙이 포함되어 있습니다. 그러나 이 장치 ID 문자열에는 이름 시작 부분에 공백이 없었습니다. 이로 인해 규칙이 장치를 일치시키는 데 실패하여 0.0.0.0 모드를 비활성화하지 못했습니다. 이번 업데이트를 통해 문자열은 "2GB ATA Flash Disk"를 올바르게 읽고 규칙이 예상대로 일치될 수 있습니다.
5.135.7. RHBA-2012:1104 - 커널 버그 수정 업데이트
버그 수정
- BZ#836904
- 이전에는 RO(읽기 전용) 메모리 맵에 대한 futex 작업이 제대로 작동하지 않았습니다. 이로 인해 읽기 전용 공유 파일 매핑 내에서 futex에서 FUTEX_WAIT 작업을 수행하는 하나 이상의 리더 프로세스와 FUTEX_WAKE 작업을 수행하는 쓰기 가능한 매핑이 있는 작성기 프로세스가 중단되었습니다. 이번 업데이트를 통해 RO MAP_PRIVATE 매핑으로 FUTEX_WAKE 작업이 수행되며 다른 프로세스가 기본 매핑된 파일의 영역을 업데이트하는 경우 성공적으로 이끌고 있습니다.
- BZ#837218
- 본딩 모듈을 제거할 때 본딩 드라이버는 net 장치 작업과 별도의 코드를 사용하여 VLAN 코드를 정리합니다. 최근 커널 변경으로 인해 bonding 모듈이 제거된 후 커널 문제가 발생하면 커널 패닉이 발생했습니다. 이 문제를 해결하기 위해 bonding kill_vid 경로에 있는 VLAN 그룹 제거 작업이 bonding 모듈을 제거할 때 사용되는 대체 경로에서 중복됩니다.
- BZ#837227
- VLAN 식별자(VID)를 추가하는 본딩 방법이 슬레이브 VLAN 그룹에 VID를 항상 추가하는 것은 아닙니다. NETIF_F_HW_VLAN_FILTER 플래그가 슬레이브에 설정되지 않은 경우 bonding 모듈에서 새 VID를 추가할 수 없습니다. 이로 인해 NIC 메시지가 문제가 표시되지 않은 경우에도 네트워킹 문제와 시스템에 연결할 수 없게 될 수 있습니다. 이번 업데이트에서는 본딩 VID 추가 경로를 변경하여 항상 슬레이브에 새 VID를 추가합니다(VID가 없는 경우). 이렇게 하면 이 시나리오에서는 네트워킹 문제가 더 이상 발생하지 않습니다.
- BZ#837843
- 이전에는 슬레이브 추가에서 참조 계산이 분산되고 본딩의 경로를 제거했습니다. NIC(네트워크 인터페이스 컨트롤러)가 NETIF_F_HW_VLAN_FILTER 플래그를 지원하지 않는 경우 bond_add_vlans_on_slave() 함수가 제대로 작동하지 않아 VLAN 모듈이 제거된 경우 커널 패닉이 발생할 수 있습니다. 슬레이브 및 VLAN 추가 및 제거를 위한 기본 소스 코드가 수정되었으며 이제 공통 경로가 포함되어 있으므로 설명된 시나리오에서 커널 충돌이 더 이상 발생하지 않습니다.
보안 수정
- CVE-2012-4398, Moderate
- OOM(Out of Memory) 킬러에서 교착 상태가 발생할 수 있음을 발견했습니다. 프로세스는 많은 양의 메모리를 소비한 다음 request_module()이 호출되도록 하여 이 교착 상태를 트리거할 수 있습니다. 권한이 없는 로컬 사용자가 이 취약점을 악용하여 서비스 거부(예: 메모리 사용)를 유발할 수 있습니다.
- CVE-2012-4461, Moderate
- KVM(커널 기반 가상 머신) 하위 시스템이 X86_CR4_OSXSAVE CPU 기능 플래그 세트로 실행하려고 하는 게스트를 처리하는 방식에서 취약점이 발견되었습니다. XSAVE CPU 기능이 없는 호스트에서 권한이 없는 로컬 사용자가 이 결함을 사용하여 호스트 시스템을 충돌시킬 수 있습니다. (grep --color xsave /proc/cpuinfo 명령을 사용하여 시스템에 XSAVE CPU 기능이 있는지 확인할 수 있습니다.)
- CVE-2012-4530, 낮음
- binfmt_script 바이너리 형식 처리기의 load_script() 함수가 과도한 재귀를 처리하는 방식에서 메모리 공개 결함이 발견되었습니다. 권한이 없는 로컬 사용자는 이 취약점을 사용하여 특수한 스크립트를 실행하여 커널 스택 메모리를 사용자 공간으로 유출할 수 있습니다.
버그 수정
- BZ#846840
- NFSv4 클라이언트에서 읽기 위임을 수신하면 OPEN과 DELEGRETURN 작업 간의 경쟁이 발생할 수 있습니다. DELEGRETURN 작업이 먼저 처리된 경우 NFSv4 클라이언트는 다음 OPEN에서 반환된 위임을 새 위임으로 처리했습니다. 또한 NFSv4 클라이언트는 잘못된 위임 상태 ID를 사용한 요청으로 인한 오류를 올바르게 처리하지 않았습니다. 그 결과 클라이언트에서 실행되는 애플리케이션에 잘못된 EIO 오류가 수신될 수 있었습니다. 이번 업데이트에서는 NFSv4 코드를 수정하는 일련의 패치를 적용하여 애플리케이션에 오류를 반환하지 않고 설명된 상황에서 NFSv4 클라이언트를 올바르게 복구합니다.
- BZ#865305
- FUSE(사용자 공간)의 파일 시스템은 together-gather 직접 I/O를 최적으로 구현하지 않았습니다. 결과적으로 커널은 광범위한 FUSE 요청을 처리하여 시스템 성능에 부정적인 영향을 미쳤습니다. 이번 업데이트에서는 readahead와 같은 다른 기능에 대한 내부 요청 관리를 개선하는 패치 세트를 적용합니다. FUSE 직접 I/O 오버헤드가 크게 감소하여 시스템 성능에 부정적인 영향을 최소화할 수 있습니다.
- BZ#876090
- 일반 CPU 핫 플러그 이벤트의 경우 커널은 원래 cpuset 구성을 유지하지 않으며 실행 중인 작업을 활성 CPU에 재할당할 수 있습니다. 이전에는 커널은 일시 중지 및 재개 모드 간의 전환을 일반 CPU 핫 플러그 이벤트로 처리했으며 이는 SMP KVM 가상화와 같은 특정 환경에서 시스템 성능에 부정적인 영향을 미칠 수 있었습니다. SMP KVM 게스트를 일시 중지 모드에서 다시 시작할 때 libvirtd 데몬과 모든 하위 프로세스가 단일 CPU(부팅 CPU)에 고정되어 모든 VM이 단일 CPU만 사용하도록 했습니다. 이번 업데이트에서는 일시 중지 및 재개 작업 중에 커널이 cpusets를 수정하지 않도록 하는 패치 세트를 적용합니다. 이제 성능이 저하되지 않고 일시 중지하기 전에 시스템이 정확한 상태로 다시 시작됩니다.
- BZ#878774
- 이전에는 명령 제한 만료로 인해 커널에서 전송 문제로 인해 장치 I/O 오류를 구분할 수 없었습니다. I/O 오류로 인해 항상 장치를 오프라인 상태로 설정하고 전송 문제로 인해 I/O 오류가 발생한 경우에도 장치를 수동으로 온라인 상태로 전환해야 했습니다. 이번 업데이트를 통해 SCSI 드라이버가 수정되었으며 전송 문제를 다른 I/O 실패와 구별하는 데 도움이 되도록 새로운 SDEV_TRANSPORT_OFFLINE 상태가 추가되었습니다. 이제 전송 오류가 다르게 처리되고 스토리지 장치는 이제 사용자 개입 없이 이러한 오류를 복구할 수 있습니다.
- BZ#880085
- 이전에는 IP over Infiniband (IPoIB) 드라이버를 통해 핵심 네트워크의 인접 구조에 연결하여 네트워크의 구성원에 대한 상태 정보를 유지 관리했습니다. 그러나 코어 네트워크 인접 구조의 해제와 IPoIB 네트워크 구조의 해제 사이의 경쟁 조건으로 인해 사용 후 사용으로 인해 커널 oops 또는 4 또는 8 바이트의 커널 메모리가 0이 될 수 있었습니다. 이 패치는 IPoIB 인접 구조를 핵심 네트워킹 스택의 인접 구조에서 분리하여 하나를 해제하는 것과 다른 하나를 해제하는 사이에 경쟁이 없도록 합니다.
- BZ#880928
- 새 rpc_task가 생성되면 코드는 rpc_cred에 대한 참조를 가져와서 task->tk_cred 포인터를 설정합니다. 호출이 완료되면 rpc_task가 보유한 리소스가 해제됩니다. 그러나 이전에는 rpc_cred가 해제된 후 해당 포인터에 대한 포인터가 0이 표시되지 않았습니다. 이로 인해 rpc_cred 참조 수가 축소되어 결과적으로 커널 패닉 상태가 발생했습니다. 이번 업데이트를 통해 rpc_cred에 대한 포인터가 올바르게 제로되어 이 시나리오에서 커널 패닉이 발생하지 않습니다.
- BZ#884422
- 이전에는 HP Smart Array 드라이버(hpsa)에서 대상 재설정 기능을 사용했습니다. 그러나 HP Smart Array 논리 드라이브는 대상 재설정 기능을 지원하지 않습니다. 따라서 대상 재설정에 실패한 경우 파일 시스템 오류와 함께 논리 드라이브가 오프라인 상태로 전환되었습니다. hpsa 드라이버가 대상 재설정 대신 LUN 재설정 기능을 사용하도록 업데이트되었습니다. 이 기능은 이러한 드라이브에서 지원합니다.
- BZ#886618
- 이전에 본딩 드라이버는 기본 네트워크 인터페이스에서 요청한 패킷 및 세그먼트의 최대 TSO(Generic Segmentation Offload) 길이를 준수하지 않았습니다. 이로 인해 be2net과 같은 기본 NIC의 펌웨어가 응답하지 않게 되었습니다. 이번 업데이트에서는 장치를 슬레이브로 연결 및 분리하는 동안 네트워크 장치의 가장 낮은 gso_max_size 및 gso_max_segs 값을 설정하도록 본딩 드라이버를 수정합니다. 이제 네트워크 드라이버가 더 이상 중단되지 않고 네트워크 트래픽이 본딩 인터페이스를 사용하여 설정에서 예상대로 진행됩니다.
- BZ#886760
- 이전에는 qla2xxx 드라이버의 인터럽트 처리기가 시스템 시작 중에 IRQ 줄이 연결된 직후 보류 중인 인터럽트를 지울 수 있었습니다. 그 결과 커널에서 링크 초기화 완료를 보고한 인터럽트가 누락되고 qla2xxx 드라이버가 연결된 모든 LUN을 감지하지 못했습니다. 이번 업데이트를 통해 IRQ 행을 연결한 후 qla2xxx 드라이버가 더 이상 인터럽트 비트를 지우지 않도록 수정되었습니다. 이제 드라이버는 연결된 모든 LUN을 예상대로 올바르게 감지합니다.
- BZ#888215
- TCP 세그먼트 오프로드(TSO) 또는 점보 패킷이 여러 TX 링이 있는 BCM5719 NIC(네트워크 인터페이스 컨트롤러)에서 사용되는 경우 이러한 TX 링의 간단한 라운드 로빈 하드웨어 스케줄링을 통해 작은 패킷을 리소스에 사용할 수 있으므로 네트워크 성능이 저하됩니다. 모든 NIC에 대해 합리적인 네트워크 성능을 보장하기 위해 이제 여러 TX 링이 기본적으로 비활성화되어 있습니다.
- BZ#888818
- dead Input/Output Controller (IOC)가 충분하지 않기 때문에 64비트 IBM PowerPC 시스템에서 특정 PCI 버스 장애에 대한 mpt2sas 드라이버를 통한 향상된 I/O 오류 처리(EEH) 복구에 실패할 수 있었습니다. 이번 업데이트를 통해 dead IOC가 감지되면 EEH 복구 루틴은 오류를 해결하는 데 더 많은 시간이 소요되고 비운영 상태의 컨트롤러가 제거됩니다.
- BZ#891580
- n_tty_read()와 reset_buffer_flags() 함수 간의 가능한 경합으로 인해 특정 상황에서 n_tty_read() 함수의 NULL 포인터 역참조가 발생할 수 있습니다. 결과적으로 직렬 콘솔에서 현재 작업을 중단할 때 커널 패닉이 트리거되었을 수 있었습니다. 이번 업데이트에서는 스핀 잠금을 사용하도록 tty 드라이버를 수정하여 함수가 변수에 대한 병렬 액세스를 방지합니다. 이 시나리오에서는 커널 패닉을 유발하는 NULL 포인터 역참조가 더 이상 발생하지 않을 수 있습니다.
보안 수정
- CVE-2012-2744, 중요
- Linux 커널의 netfilter IPv6 연결 추적 구현의 nf_ct_frag6_reasm() 함수에서 NULL 포인터 역참조 결함이 발견되었습니다. 원격 공격자는 이 취약점을 악용하여 IPv6를 사용하고 nf_conntrack_ipv6 커널 모듈이 로드되어 충돌하는 대상 시스템에 특수하게 생성된 패킷을 보낼 수 있습니다.
- CVE-2012-2745, Moderate
- Linux 커널의 키 관리 기능이 프로세스 포크에서 교체 세션 키링을 처리하는 방식에서 취약점이 발견되었습니다. 권한이 없는 로컬 사용자가 이 취약점을 악용하여 서비스 거부를 유발할 수 있습니다.
버그 수정
- BZ#832359
- 이전에는 새로운 Realtek 칩셋에 필요한 펌웨어 파일에 파일 이름에 잘못된 접두사("rtl_nic_")가 포함되어 있었습니다(예: "/lib/firmware/rtl_nic/rtl8168d-1.fw"). 이번 업데이트에서는 이러한 파일 이름이 수정되었습니다. 예를 들어, 앞서 언급한 파일의 이름이 "/lib/firmware/rtl_nic/rtl8168d-1.fw"로 지정됩니다.
- BZ#832363
- 이번 업데이트에서는 2GB ATA Flash Disk 장치의 ADMA428M 버전을 블랙리스트로 지정합니다. 이는 Ultra-DMA 66 전송 모드가 사용될 때 언급된 장치에서 데이터 손상이 발생하기 때문입니다. "libata.force=5:pio0,6:pio0" 커널 매개변수가 설정되면 앞서 언급한 장치가 예상대로 작동합니다.
- BZ#832365
- Red Hat Enterprise Linux 6에서 Windows 2012 서버의 NFS 내보내기를 마운트하지 못했습니다. Windows 서버에 NFS 버전 4 프로토콜의 마이너 버전 1 (v4.1)에 대한 지원이 포함되어 버전 2 및 3에 대한 지원만 포함되어 있기 때문입니다. 마이너 버전 0 (v4.0) 지원이 부족하여 예상대로 버전 3으로 롤백하지 않고 Red Hat Enterprise Linux 6 클라이언트가 실패했습니다. 이번 업데이트에서는 이 버그가 수정되고 NFS 내보내기 마운트가 예상대로 작동합니다.
- BZ#833034
- ext4 파일 시스템에서 fallocate()가 4GB보다 큰 파일에 대해 ENOSPC 조건(장치에 남은 공간 없음)으로 인해 블록을 할당하지 못하면 파일 크기가 손상되어 파일 시스템이 손상되어 파일 시스템이 손상되었습니다. 이는 "ext4_fallocate()" 함수에서 캐스트 연산자가 누락되어 있었기 때문입니다. 이번 업데이트를 통해 이 문제를 해결하기 위해 기본 소스 코드가 수정되었으며 파일 시스템 손상이 더 이상 발생하지 않습니다.
5.135.10. RHBA-2012:1199 - 커널 버그 수정 업데이트
버그 수정
- BZ#840950
- 이전에는 커널에서 윤초 hrtimer가 시작될 때 커널이 xtime_lock 변수에 실시간 잠금될 수 있었습니다. 이번 업데이트에서는 별도의 하위 시스템 잠금(시간 관리 및 ntp)을 혼합하여 xtime_lock 변수를 제거하여 문제를 해결하므로 커널에서 발생할 수 있는 실시간 잠금 시나리오를 방지할 수 있습니다.
- BZ#847366
- 윤초가 삽입된 후 futexes를 사용하는 시스템 호출을 호출하는 애플리케이션은 사용 가능한 CPU의 거의 100%를 소비했습니다. 이는 커널의 시간 유지 구조 업데이트가 이러한 futexes를 올바르게 업데이트하지 않았기 때문에 발생했습니다. Futexes가 반복적으로 만료되고 다시 무기한한 다음 다시 만료됩니다. 이번 업데이트에서는 clock_was_set_delayed() 함수의 interrupt-safe 메서드인 clock_was_set() 함수를 호출하여 futex 만료 시간을 적절히 업데이트하여 문제를 해결합니다.
보안 수정
- CVE-2012-2383, Moderate
- Linux 커널의 Intel i915 드라이버의 i915_gem_execbuffer2() 함수에서 정수 오버플로 취약점이 발견되었습니다. 권한이 없는 로컬 사용자가 이 취약점을 악용하여 서비스 거부를 유발할 수 있습니다. 이 문제는 32비트 시스템에만 영향을 미칩니다.
- CVE-2011-1078, Low
- Linux 커널의 Bluetooth 구현의 sco_sock_getsockopt_old() 함수에서 누락된 초기화 결함이 발견되었습니다. 권한이 없는 로컬 사용자가 이 취약점을 악용하여 정보 유출을 일으킬 수 있습니다.
버그 수정
- BZ#832360
- 나중 쓰기 라이브 잠금 방지 체계의 버그로 인해 동기화 작업 중에 일부 더티 데이터가 디스크에 기록되지 않을 수 있습니다. 특히 이전에 기록된 파일 데이터가 동기화되지 않은 경우 마운트 해제 시 발생할 수 있으며 파일 시스템을 다시 마운트한 후 사용할 수 없었습니다. 이 문제를 해결하기 위해 패치가 적용되었으며 이제 마운트 해제 시 모든 더티 파일 데이터가 디스크에 동기화됩니다.
- BZ#838821
- 따라서 Red Hat Enterprise Linux 6.1과 6.2 사이의 be2net 드라이버를 업데이트하는 동안 NETIF_F_GRO 플래그가 잘못 제거되었으며 GRO(Generic Receive Offload) 기능이 기본적으로 비활성화되어 있었습니다. 이로 인해 Red Hat Enterprise Linux 6.2를 기반으로 하는 OpenVZ 커널에서는 트래픽이 크게 저하되었습니다. 이 문제를 방지하기 위해 NETIF_F_GRO 플래그가 기본 소스 코드에 포함되어 있습니다.
- BZ#840023
- 이전에는 브리지의 멀티 캐스트 IGMP(Internet Group Management Protocol) 스누핑 해시 테이블의 크기가 최대 512개의 항목으로 제한되었습니다. 이는 해시 테이블 크기가 최대 해시 테이블 크기, hash_max 및 다음 메시지가 커널에 의해 생성될 수 있었기 때문에 발생했습니다.
Multicast hash table maximum reached, disabling snooping: vnet1, 512
이번 업데이트를 통해 해시 테이블 값이 hash_max 값과 올바르게 비교되고 이러한 상황에서 오류 메시지가 더 이상 발생하지 않습니다. - BZ#840052
- ext4 파일 시스템에서 Direct I/O를 사용하는 동안 기록되지 않은 범위를 분할하면 수정된 범위를 더티로 표시하지 못할 수 있으므로 여러 Extent가 동일한 블록을 매핑할 수 있습니다. 이로 인해 특정 inode에서 두 번 클레임된 블록이 감지되어 커널 또는 fsck 보고 오류가 발생할 수 있습니다. Direct I/O에 사용되는 ext4_split_unwritten_extents() 함수에서 수정된 범위가 포함된 버퍼는 이제 모든 경우에 더티로 표시됩니다. inode의 클레임 블록을 곱하여 발생하는 오류는 Direct I/O를 사용하는 애플리케이션에서 더 이상 발생하지 않아야 합니다.
- BZ#840156
- 특정 스위치 피어와 펌웨어를 사용하면 DCBX (Data Center Bridging Exchange)가 처리 된 방식으로 인해 과도한 링크 플랩이 발생할 수 있습니다. 링크 플랩을 방지하기 위해 기능을 더 자세히 검사하고 기능이 변경된 경우에만 하드웨어를 초기화하기 위해 변경되었습니다.
- BZ#841406
- 최근 업데이트로 ipw2200 드라이버의 KConfig에 이전에 정의된 CONFIG_CFG80211_WEXT 구성 옵션이 제거되었습니다. 이로 인해 드라이버의 빌드 오류가 발생했습니다. 드라이버는 더 이상 CONFIG_CFG80211_WEXT 옵션에 의존하지 않으므로 성공적으로 빌드할 수 있습니다.
- BZ#841411
- 이 기능이 없는 이전 호스트에 VMX "Unrestricted Guest" 기능을 지원하는 Intel 호스트에서 가상 머신을 마이그레이션하면 kvm이 실제 모드에서 게스트에 대해 "처리되지 않은 종료 80000021" 오류가 반환될 수 있습니다. "제한되지 않은 게스트"가 비활성화되거나 지원되지 않는 호스트에서 마이그레이션이 성공적으로 완료되도록 기본 소스 코드가 수정되었습니다.
- BZ#841579
- 이전 업데이트에서는 커널에서 동적 틱이 활성화된 경우 get_cpu_idle_time_us() 및 get_cpu_iowait_time_us() 매크로를 사용하도록 /proc/stat 코드가 변경되었습니다. 이로 인해 IBM System z 아키텍처에서 arch_idle_time() 매크로를 정의하는 문제가 발생할 수 있습니다. 예를 들어 "vmstat" 명령을 실행하면 "Floating point exception" 뒤에 코어 덤프를 입력하면 실패할 수 있습니다. 기본 소스 코드가 수정되어 arch_idle_time() 매크로가 유휴 및 iowait 시간에 사용되어 언급된 문제를 방지합니다.
- BZ#842429
- 본딩 마스터와 슬레이브에는 이제 별도의 VLAN 그룹이 있습니다. 따라서 슬레이브 장치에 장애 조치(failover)가 발생하는 네트워크 이벤트가 발생한 경우 VLAN 장치에서 이 이벤트를 잘못 처리할 수 있었습니다. 이번 업데이트를 통해 VLAN이 마스터 장치에 연결되면 본딩 마스터가 수행할 때까지 VLAN이 중단되지 않도록 슬레이브 devicec에서 생성한 이벤트를 무시합니다.
보안 수정
- CVE-2012-2375, Moderate
- RHSA-2012:0862 업데이트가 CVE-2011-4131 문제를 올바르게 수정하지 않은 것으로 발견되었습니다. 악의적인 네트워크 파일 시스템 버전 4(NFSv4) 서버는 GETACL 요청에 조작된 응답을 반환하여 클라이언트에서 서비스 거부를 유발할 수 있습니다.
- CVE-2012-4565, Moderate
- Linux 커널의 TCP Illinois 혼잡 제어 알고리즘 구현에서 분할별 문제가 발견되었습니다. TCP Illinois 연결 제어 알고리즘이 사용 중인 경우( sysctl net.ipv4.tcp_congestion_control 변수가 "illinois")로 설정된 경우 로컬 권한이 없는 사용자가 이 취약점을 트리거하여 서비스 거부를 유발할 수 있습니다.
- CVE-2012-5517, Moderate
- 새 노드의 핫 추가된 메모리가 다른 노드의 영역 목록에 전파되는 방식에서 NULL 포인터 역참조 결함이 발견되었습니다. 나머지 노드 중 하나에서 새로 추가된 메모리를 사용하면 권한이 없는 로컬 사용자가 이 결함을 사용하여 서비스 거부를 유발할 수 있습니다.
- CVE-2012-2100, Low
- Red Hat Enterprise Linux 6의 초기 릴리스가 ext4 파일 시스템 코드에서는 CVE-2009-4307 문제를 올바르게 수정하지 않은 것으로 확인되었습니다. ext4 파일 시스템을 마운트할 수 있는 권한이 없는 로컬 사용자가 이 취약점을 악용하여 서비스 거부를 유발할 수 있습니다.
- CVE-2012-4444, Low
- Linux 커널의 IPv6 구현이 겹치고 조각화된 IPv6 패킷을 처리하는 방식에서 취약점이 발견되었습니다. 원격 공격자는 이 취약점을 악용하여 네트워크 패킷을 대상 시스템으로 전송할 때 방화벽 또는 침입 탐지 시스템(예: 방화벽 또는 침입 탐지 시스템)을 우회할 수 있습니다.
버그 수정
- BZ#853950
- 커널은 높은 우선 순위의 실시간 시간 작업(예: Cryostat_FIFO 정책으로 예약된 작업)을 제한하도록 허용합니다. 이전에는 CPU 중지 작업이 높은 우선 순위 실시간 작업으로 예약되어 그에 따라 제한될 수 있었습니다. 그러나 작업에 throttle 플래그를 지우는 relenishment 타이머는 방금 비활성화된 CPU에서 보류 중일 수 있습니다. 이로 인해 제한된 작업이 실행되도록 예약되지 않은 상황이 발생할 수 있습니다. 결과적으로 CPU 비활성화를 완료하는 데 이러한 작업 중 하나가 필요한 경우 시스템이 응답하지 않습니다. 이번 업데이트에서는 작업에 가능한 가장 높은 시스템 우선 순위를 부여하는 새 스케줄러 클래스가 도입되어 작업을 제한할 수 없습니다. 이제 stop-task 스케줄링 클래스가 CPU 중지 작업에 사용되며 시스템 종료는 설명된 시나리오에서 예상대로 완료됩니다.
- BZ#864826
- 블록 장치의 크기가 변경되고 I/O 작업이 동시에 발행되었을 때 커널 패닉이 발생했습니다. 이는 직접 및 비직접 I/O 코드가 블록 크기가 변경되지 않는다는 가정으로 작성되었기 때문입니다. 이번 업데이트에서는 새로운 읽기-쓰기 잠금, bd_block_size_semaphore가 도입되었습니다. 잠금은 I/O 작업 중에 읽고 장치의 블록 크기를 변경할 때 쓰기용으로 사용됩니다. 따라서 I/O가 제출되는 동안 블록 크기를 변경할 수 없습니다. 이렇게 하면 설명된 시나리오에서 커널이 충돌하지 않습니다.
- BZ#866470
- 이전 커널 업데이트로 인해 0.90 메타데이터를 사용할 때 4TB보다 큰 RAID0 및 선형 배열이 4TB로 잘린 버그가 발생했습니다. 기본 소스 코드가 수정되어 4TB보다 큰 0.90 RAID0 및 선형 배열이 md RAID 계층에서 더 이상 잘리지 않습니다.
- BZ#866795
- mlx4 드라이버는 멀티캐스트 주소를 포함하여 수신 대기할 MAC 주소를 확인할 수 있도록 mlx4 카드를 프로그래밍해야 합니다. 따라서 mlx4 카드는 신뢰할 수 있는 MAC 주소 목록을 유지합니다. 전체 목록을 비우고 모든 주소로 프로그래밍하여 카드의 이 목록에 대한 업데이트를 수행하는 데 사용되는 드라이버입니다. 따라서, 사용자가 멀티 캐스트 주소를 추가 또는 제거하거나 카드를 무차별 모드에 배치 할 때마다 카드의 전체 주소 목록이 다시 작성되었습니다. 이로 인해 패킷이 수신 대기해야 하는 주소에 있는 경우 패킷 손실이 발생하지만 아직 청취하도록 다시 프로그래밍되지 않았습니다. 이번 업데이트를 통해 드라이버는 더 이상 카드의 신뢰할 수 있는 MAC 주소의 전체 목록을 다시 작성하지 않지만 현재 카드에 프로그램되어 있는 주소 목록을 유지합니다. 주소 추가 시 새 주소만 목록 끝에 추가되고 제거 시 to-be-removed 주소만 목록에서 제거됩니다. mlx4 카드에는 더 이상 설명된 경합 조건이 발생하지 않으며 이 시나리오에서는 패킷이 더 이상 삭제되지 않습니다.
- BZ#871854
- 세마포를 사용하는 활성 스레드가 없는 경우 차단 해제해야 합니다. 이전 버전에서는 R/W 세마포어 코드는 0에 도달하기 위해 세마포어 카운터를 조사했습니다. 이는 일반적으로 한 스레드가 세마포에 대기열에 추가되고 카운터가 이를 반영하도록 표시되어 있기 때문입니다. 그 결과 XFS 파일 시스템에서 애플리케이션이 직접 I/O를 사용하는 경우 시스템이 응답하지 않을 수 있었습니다. 이번 업데이트를 통해 활성 세마포 수만 확인되므로 이 시나리오의 중단이 방지됩니다.
- BZ#874022
- 어떤 상황에서는 NIC의 TX 큐가 다시 시작되지 않도록 bnx2x_start_xmit 및 bnx2x_tx_int 함수의 테스트 조건의 오프-by-one 오류로 인해 다시 시작되지 않습니다. 결과적으로 Broadcom NetXtreme II 10G 네트워크 장치와 같은 bnx2x 드라이버를 사용하는 NIC가 오프라인 상태가 되었습니다. NIC를 다시 온라인 상태로 가져오기 위해 bnx2x 모듈을 다시 로드해야 했습니다. 이번 업데이트에서는 언급된 기능의 테스트 조건 및 bnx2x 드라이버를 사용하는 NIC가 설명된 시나리오에서 예상대로 작동합니다.
- BZ#876088
- 가상 파이버 채널 어댑터에 대한 중단 요청이 시간 초과되는 경우 ibmvfc 드라이버는 어댑터 재설정을 시작합니다. 그러나 이전에는 ibmvfc 드라이버에서 eh_abort 처리기에 성공적으로 성공적으로 반환한 다음 동일한 명령에 응답을 전송하여 IBM System p 시스템의 커널 oops가 발생했습니다. 이번 업데이트를 통해 en_abort 처리기를 종료하기 전에 중단 요청 및 중단 중인 요청이 모두 완료되고 이 시나리오에서는 커널 oops가 더 이상 발생하지 않습니다.
- BZ#876101
- hugetlbfs 파일 시스템 구현에는 gather_surplus_pages() 함수에서 인큐멘터링된 대규모 페이지의 적절한 잠금 보호가 누락되었습니다. 그 결과 hstate.hugepages_freelist 목록이 손상되어 커널 패닉이 발생했습니다. 이번 업데이트에서는 사용된 스핀 잠금 보호가 hstate.hugepages_freelist를 처리할 때 인큐어드 대규모 페이지의 원자성 및 안전성을 보장하도록 코드를 조정합니다. 이 시나리오에서는 커널이 더 이상 패닉이 발생하지 않습니다.
- BZ#876487
- DIF(Data Integrity Field) 유형 2 보호를 사용하여 장치에 더 큰 명령 설명자 블록(CDB)이 할당됩니다. CDB가 sd_done() 함수에서 해제되어 특정 오류 복구 사례에서 명령을 다시 시도해야 하는 경우 커널 패닉이 발생했습니다. 이번 업데이트를 통해 이제 더 큰 CDB가 sd_unprep_fn() 함수에서 해제됩니다. 이렇게 하면 커널 패닉이 발생하지 않습니다.
- BZ#876491
- NIC에 대한 소켓 버퍼(SKB) 할당의 이전 구현은 노드 인식, 즉 NIC에 가장 가까운 노드에 할당되었습니다. 모든 Cryostat 전송이 로컬로 처리되었기 때문에 시스템의 성능이 향상되었습니다. 이는 로컬 노드의 CPU가 단일 NIC의 모든 트래픽을 잘 처리하는 경우 프레임 전송 속도가 낮은 네트워크에 적합합니다. 그러나 10Gb 이더넷 장치를 사용하는 경우 한 노드의 CPU는 일반적으로 단일 NIC의 모든 트래픽을 효율적으로 처리하지 않습니다. 따라서 NIC에 로컬 노드에서 전송이 처리되었지만 시스템 성능이 저하되었습니다. 이번 업데이트에서는 트래픽을 수신하는 애플리케이션을 실행하는 노드에 SKB를 할당할 수 있도록 커널을 수정합니다. 이렇게 하면 NIC의 트래픽이 필요에 따라 많은 CPU에서 처리되며 할당 후 SKB에 매우 자주 액세스하므로, Cryostat를 통해 노드 간을 전송할 수 있지만 커널은 훨씬 더 효율적으로 작동할 수 있습니다.
- BZ#876493
- AMD 시스템에서 PCI 장치 할당을 수행할 때 장치가 할당에 실패했기 때문에 할당된 장치를 사용하는 가상 머신을 부팅할 수 없어 장치를 사용할 수 없는 상태가 되었습니다. 이는 PCI 하위 시스템 또는 트리에서 마지막 PCI 장치를 생략한 부적절한 범위 검사 때문입니다. PCI 하위 시스템 또는 트리에 전체 PCI 장치를 포함하도록 검사가 수정되었습니다. 이 버그 수정을 통해 PCI 하위 시스템의 마지막 장치가 AMD 호스트 시스템의 가상 머신에 할당될 때 가상 머신의 부팅 실패를 방지할 수 있습니다.
- BZ#876496
- mmap_rnd() 함수는 [0x00000000 ...의 값을 반환해야 합니다. 0x000FF000] 32비트 x86 시스템의 범위입니다. 이 동작은 CVE-2012-1568 문제를 해결하는 버그 수정을 통해 공유 라이브러리의 기본 로드 주소를 무작위로 지정하는 데 사용됩니다. 그러나 서명된 버그로 인해 mmap_rnd() 함수는 의도한 범위 외부에서 값을 반환할 수 있습니다. 결과적으로 공유 라이브러리 기본 주소는 1메가바이트 미만일 수 있었습니다. 이로 인해 프로세스 주소 공간의 첫 번째 메가바이트(일반적으로 vm86 기능을 사용하는 프로그램)에서 MAP_FIXED 매핑을 사용하는 바이너리가 잘못 작동할 수 있습니다. 이번 업데이트에서는 get_random_int() 함수에서 반환한 값을 long 데이터 유형으로 더 이상 캐스팅하지 않도록 mmap_rnd() 함수를 수정합니다. 이 시나리오에서는 앞서 언급한 바이너리가 올바르게 작동합니다.
- BZ#876499
- 이전에는 XFS가 특정 상황에서 XFS 로그 복구 중에 저널의 메타데이터를 잘못 읽을 수 있었습니다. 그 결과 XFS 로그 복구가 오류 메시지로 종료되어 파일 시스템이 마운트되지 않았습니다. 이 문제는 사용자가 파일 시스템을 마운트할 수 있도록 로그를 "제로"하는 경우 데이터가 손실될 수 있습니다. 이번 업데이트를 통해 저널 복구가 성공적으로 완료되고 파일 시스템이 예상대로 마운트되도록 로그에서 메타데이터를 올바르게 읽습니다.
- BZ#876549
- 일부 BIOS 펌웨어 버전은 선택한 Intel 칩셋의 테스트 모드에서 PIPECONF 레지스터의 "Frame Start Delay"비트를 종료할 수 있습니다. 결과적으로 T41x 또는 T42x와 같은 특정 Cryostat 노트북 시리즈의 비디오 출력이 손상되었으며 (예: 화면을 오른쪽으로 분할하여 오른쪽으로 전환) VBIOS를 버전 2130에서 2132로 업그레이드한 후. 이번 업데이트에서는 Cryostat 드라이버에서 정상적인 작동 사용을 위해 "Frame Start Delay" 비트를 재설정하여 문제를 해결합니다. 이전에 영향을 받는 Cryostat 모델의 비디오 출력이 올바르게 출력되었습니다.
기능 개선
- BZ#877950
- ip_options 구조가 kmalloc() 함수를 사용하여 타사 모듈에서 직접 할당하면 INET 소켓 인터페이스가 경고 메시지를 전송하도록 수정되었습니다.
보안 수정
- CVE-2012-2133, Moderate
- 대규모 페이지에 대한 할당량 처리가 수행되는 방식으로 Linux 커널의 메모리 관리 하위 시스템에서 사용 후 결함이 발견되었습니다. 권한이 없는 로컬 사용자는 이 취약점을 사용하여 서비스 거부 또는 잠재적으로 권한을 에스컬레이션할 수 있습니다.
- CVE-2012-3511, Moderate
- Linux 커널에서 madvise() 시스템 호출 구현에서 사용 후 무료 취약점이 발견되었습니다. 권한이 없는 로컬 사용자는 이 취약점을 사용하여 서비스 거부 또는 잠재적으로 권한을 에스컬레이션할 수 있습니다.
- CVE-2012-1568, Low
- 다수의 공유 라이브러리를 사용하는 32비트 바이너리를 실행할 때 라이브러리 중 하나가 항상 예측 가능한 메모리에 로드됩니다. 공격자는 이 취약점을 악용하여 Address Space Layout Randomization (ASLR) 보안 기능을 우회할 수 있습니다.
- CVE-2012-3400, Low
- Linux 커널의 UDF(Universal Disk Format) 파일 시스템 구현의 udf_load_logicvol() 함수에서 버퍼 오버플로 취약점이 발견되었습니다. 시스템에 대한 물리적 액세스 권한이 있는 공격자는 이러한 취약점을 악용하여 서비스 거부를 유발하거나 권한을 에스컬레이션할 수 있습니다.
버그 수정
- BZ#865713
- 이전에는 Intel Enhanced Host Controller Interface(EHCI) 장치가 감지되면 I/O 워치독 기능이 비활성화되었습니다. 이로 인해 추가 또는 제거 시 USB 장치를 잘못 감지할 수 있습니다. 또한 이러한 장치가 제대로 감지되었지만 일부 경우에는 작동하지 않았습니다. 이제 커널 명령줄에서 I/O 워치독 기능을 활성화할 수 있으므로 기본 시스템에서 하드웨어 탐지가 향상됩니다.
- BZ#864821
- usb_device_read() 루틴은 bus->root_hub 포인터를 사용하여 루트 허브가 등록되어 있는지 여부를 확인했습니다. 그러나 루트 허브가 등록되기 전에 설정되어 루트 허브가 등록 해제되고 할당 해제된 후에도 이 테스트는 유효하지 않았습니다. 결과적으로 usb_device_read() 루틴은 freed 메모리에 액세스하여 커널 패닉을 발생시킵니다(예: USB 장치 제거). 이번 업데이트를 통해 적절한 시간에 설정 및 지워지는 hcs->rh_registered 플래그 - 테스트에 사용되고 이 시나리오에서는 커널 패닉이 더 이상 발생하지 않습니다.
- BZ#853257
- 이전 버전에서는 서버가 소켓을 종료하려고 하면 svc_tcp_sendto() 함수가 전체 응답을 전송하지 못하는 경우 XPT_CLOSE 변수를 설정했습니다. 그러나 XPT_CLOSE를 작동하기 전에 다른 스레드가 소켓이 실제로 종료되기 전에 추가 응답을 보낼 수 있습니다. 결과적으로 RPC 레코드 마커에서 데이터 손상이 발생할 수 있었습니다. 이번 업데이트를 통해 닫힌 소켓의 전송 작업이 즉시 중지되므로 이 버그가 발생하지 않습니다.
- BZ#853943
- 이전에는 경쟁 조건이 열려 있는 장치 제거와 경쟁할 수 있었습니다(예: 스토리지 장치를 핫-제거하는 경우) 커널 패닉이 발생할 수 있었습니다. 이는 블록 장치 열려 있는 패치에서 사용 후 사용 오류가 발생했으며, 이 오류는 module_put() 함수로 전달된 후 "디스크" 포인터를 참조하지 않아 수정되었습니다.
- BZ#854476
- 경우에 따라 암호화 할당 코드가 60초 동안 응답하지 않거나 잘못된 알림 메커니즘으로 인해 여러 번 발생할 수 있습니다. 이로 인해 openswan과 같은 애플리케이션이 응답하지 않을 수 있습니다. 이러한 중단을 방지하기 위해 알림 메커니즘이 개선되었습니다.
- BZ#856106
- NFS 서버로의 트래픽은 svc_tcp_clear_pages() 함수에서 커널 oops를 트리거할 수 있습니다. 소스 코드가 수정되었으며 이 시나리오에서는 커널 oops가 더 이상 발생하지 않습니다.
- BZ#860784
- 장치가 버스에 등록되면, 장치가 버스의 장치 목록에 추가되고 장치를 드라이버에 바인딩하는 사이에 경쟁 조건이 발생할 수 있었습니다. 결과적으로 장치가 이미 드라이버에 바인딩되어 경고와 잘못된 참조 계산이 발생하여 장치 제거 시 커널 패닉이 발생할 수 있었습니다. 경합 상태를 방지하기 위해 이 업데이트에서는 이미 바인딩된 장치를 식별하는 검사를 추가합니다.
- BZ#865308
- blk_execute_rq()를 통해 I/O가 발행되면 blk_execute_rq_nowait() 루틴이 호출되어 다양한 작업을 수행합니다. 처음에 루틴은 dead queue를 확인합니다. 이전에는 중복된 큐가 감지된 경우 blk_execute_rq_nowait() 함수가 done() 콜백 함수를 호출하지 않았습니다. 이로 인해 완료를 기다릴 때 blk_execute_rq()가 응답하지 않아 발행되지 않았습니다. 이러한 중단을 방지하기 위해 대기열 상태를 확인하기 전에 rq->end_io 포인터가 done() 콜백으로 초기화됩니다.
- BZ#860942
- 메모리 cgroup 내부의 하나 이상의 프로세스가 "memory.limit_in_bytes" 값을 초과할 때 OOM(메모리 부족) 종료 프로세스를 메모리 cgroup 외부로 종료합니다. 이는 쓰기 시 COP(Copy-On-Write) 오류가 발생한 경우 2MB THP로 인해 cgroup이 memory.limit_in_bytes 값을 초과했지만 개별 4KB 페이지가 초과되지 않았기 때문입니다. 이번 업데이트를 통해 memory.limit_in_bytes 값을 초과하면 2MB THP가 4KB 페이지로 올바르게 분할됩니다. OOM 종료는 메모리 cgroup 내에서 전달됩니다. 메모리 cgroup 외부의 작업은 OOM 킬러에 의해 더 이상 종료되지 않습니다.
- BZ#857055
- RXCW.CW 비트에 대한 불필요한 검사로 인해 Intel e1000e NIC(네트워크 인터페이스 컨트롤러)가 제대로 작동하지 않을 수 있습니다. Intel e1000e NIC가 이제 예상대로 작동하도록 검사가 제거되었습니다.
- BZ#860640
- USB 장치 제거 시 NULL 포인터 역참조로 인해 커널 oops가 발생할 수 있습니다. 이 시나리오에서는 NULL 포인터 역참조가 수정되었으며 커널이 더 이상 충돌하지 않습니다.
- BZ#864827
- 이전에는 usbhid 코드의 사용 후 무료 버그로 인해 NULL 포인터 역참조가 발생했습니다. 연속 커널 메모리 손상으로 인해 커널 패닉이 발생하여 데이터가 손실될 수 있었습니다. 이번 업데이트에서는 이러한 문제를 방지하기 위해 NULL 검사가 추가되었습니다.
- BZ#841667
- 사용자 공간에서 들어오는 USB 요청 블록(URB)은 임의의 최대값보다 큰 전송 버퍼를 가질 수 없었습니다. 이로 인해 다양한 문제가 발생할 수 있습니다. 예를 들어 특정 USB 대용량 저장 장치를 리디렉션하려고 하면 실패할 수 있습니다. 이러한 문제를 방지하기 위해 이제 프로그램에서 모든 크기의 URB를 제출할 수 있습니다. 사용 가능한 연속 메모리가 충분하지 않으면 ENOMEM 오류와 함께 제출이 실패합니다. 또한 프로그램이 많은 작은 URB를 제출하지 못하도록하기 위해 이 업데이트는 개별 전송 버퍼의 이전 제한도 USB 파일 시스템(usbfs)에서 사용 중인 총 메모리 양에서 16MB의 단일 글로벌 제한으로 교체됩니다.
- BZ#841824
- USB HID(Human Interface Device)는 언제든지 연결을 해제할 수 있습니다. hiddev_ioctl() 호출이 진행 중인 동안 또는 바로 이 문제가 발생한 경우 hiddev_ioctl()이 잘못된 hiddev->hid 포인터에 액세스하려고 했습니다. HID 장치의 연결이 끊어지면 hiddev_disconnect() 함수인 hid_device_release() 함수는 hid_device 구조 유형을 해제하지만 hiddev->hid 포인터를 NULL로 설정하지 않았습니다. 커널에서 할당 해제된 메모리 리전을 다시 사용한 경우 커널 패닉 또는 메모리 손상이 발생할 수 있습니다. 기존 잠금을 유지하는 동안 hiddev->exist 플래그가 확인되고 이러한 장치가 존재하는 경우에만 hid_device가 사용됩니다. 결과적으로 이 시나리오에서는 커널이 더 이상 충돌하지 않습니다.
- BZ#863147
- 드라이버의 개인 구조에 저장된 MAC 주소는 서명되지 않은 문자 데이터 유형이지만 strlcpy() 함수의 매개 변수는 서명된 문자 데이터 유형입니다. 이러한 데이터 유형의 변환으로 인해 값이 변경됩니다. 이 변경된 값은 "iscsiadm -m iface" 명령을 실행할 때 상위 계층에 전달되었으며 가비지 문자가 표시되었습니다. 결과적으로 MAC 주소의 가비지 문자로 인해 iSCSI 장치가 부팅되지 않았습니다. MAC 주소는 이제 strlcpy()가 아닌 sysfs_format_mac() 함수를 사용하여 포맷되어 설명된 문제를 방지합니다.
- BZ#861953
- 여러 전송에서 데이터를 수신할 수 있습니다. 이전에는 데이터를 수신하지 않은 전송에서 데이터를 선택적으로 승인(SACKed)할 수 있었습니다. 이는 RFC 2960 표준의 섹션 6.4에 있는 SHOULD 요구 사항에 반했습니다. 이 표준을 준수하기 위해 SACK 작업의 번들링은 마지막 스태프 이후 관계의 ctsn을 이동 한 전송으로 제한됩니다. 결과적으로 마지막 SACK가 번들된 이후 청크를 수신한 전송의 아웃바운드 SACK만 번들됩니다.
- BZ#861390
- lpfs 드라이버의 버그로 인해 패브릭 오류 테스트 중에 중단된 논리 장치가 재설정되었습니다. 기본 소스 코드가 수정되어 문제가 더 이상 발생하지 않습니다.
- BZ#852450
- 이전에는 bnx2x 장치가 다수의 RX 오류 및 오버런이 포함된 링크를 비활성화하지 않았으며 이러한 링크가 여전히 활성 상태로 감지될 수 있었습니다. 이로 인해 본딩 드라이버가 작동 링크로 장애 조치되지 않았습니다. 이번 업데이트에서는 MAC 계층에서 원격 오류를 주기적으로 확인하는 remote-fault 탐지가 복원됩니다. 물리적 링크가 가동 중이지만 오류가 발생하면 링크가 비활성화됩니다. 오류가 삭제되면 링크가 다시 나타납니다.
- BZ#860787
- XFS 파일 시스템에서 xfsaild "idle" 모드로 인해 무기한 로그 예약이 다양한 경합 조건이 발생했습니다. 이로 인해 특정 작업이 응답하지 않을 수 있습니다. 예를 들어 cp 유틸리티가 많은 워크로드에서 응답하지 않을 수 있습니다. 이번 업데이트에서는 xfsaild에서 Active Item List(AIL) 푸시 논리가 향상되었습니다. 또한 로그 예약 알고리즘 및 xfsaild과의 상호 작용이 개선되었습니다. 결과적으로 이 시나리오에서는 앞서 언급한 문제가 더 이상 발생하지 않습니다.
- BZ#858955
- 이중 포트 Mellanox 하드웨어에서 mlx4 드라이버는 올바른 포트에 무차별 모드를 추가했지만 포트에서 불규칙 모드를 제거하려고 할 때 항상 포트 하나에서 제거하려고 합니다. 따라서 두 번째 포트에서 무차별 모드를 제거하는 것은 불가능했으며 의도하지 않은 경우에도 무차별 모드가 포트 1에서 잘못 제거되었습니다. 이번 업데이트를 통해 이제 드라이버는 필요한 경우 포트 2에서 무차별 모드를 제거하려고 합니다.
- BZ#858956
- Mellanox 하드웨어는 이더넷 하드웨어 주소가 유니캐스트 또는 멀티 캐스트인지 여부에 따라 수신 대기하는 이더넷 하드웨어 주소의 별도의 목록을 유지합니다. 이전에는 mlx4 드라이버가 유니캐스트 목록에 멀티 캐스트 주소를 잘못 추가했습니다. 이로 인해 하드웨어가 요청된 주소를 실제로 수신했는지의 여부에 대한 불안정한 동작이 발생했습니다. 이번 업데이트에서는 멀티 캐스트 주소를 항상 멀티캐스트 목록에 배치하고 그 반대의 경우도 마찬가지이므로 문제가 해결되었습니다.
- BZ#859326
- 더티 Cryostat2 inode가 삭제 중이지만 다른 노드에서 사용 중인 경우 해당 메타데이터가 gfs2_ail_flush() 함수에서 더티 버퍼를 확인하기 전에 기록되지 않았습니다. timezone2는 다른 노드에서 파일을 해제하려고 할 때 metadata를 쓰기 위해 inode_go_sync() 함수를 사용하고 있었습니다. 그러나 polkit2에서 오류 확인에 실패했기 때문에 이 작업은 발생하지 않았습니다. 이번 업데이트를 통해 gfs2_ail_flush() 함수를 호출하기 전에 inode가 작성됩니다. 프로세스에 PF_MEMALLOC 플래그가 설정되어 있으면 inode를 쓸 때 액세스 시간을 업데이트하기 위해 새 트랜잭션을 시작하지 않습니다. inode는 inode가 해제되지 않는 한 나중에 액세스 시간이 업데이트되도록 더티로 표시됩니다.
- BZ#859436
- 이전 Red Hat Enterprise Linux 릴리스에서 새로운 Mellanox 패킷 셰어링 아키텍처는 의도적으로 Red Hat 커널에서 제외되었습니다. Red Hat Enterprise Linux 6.3을 통해 새로운 Mellanox 패킷 셰어링 아키텍처가 Red Hat Mellanox 드라이버에 병합되었습니다. 하나의 병합 세부 정보가 누락되었으며 결과적으로 인터페이스의 멀티캐스트 무차별 플래그가 재설정 전에 플래그가 있는지 확인하기 위해 인터페이스를 재설정하는 동안 확인되지 않았으며 재설정 후 다시 활성화해야 합니다. 이번 업데이트에서는 문제가 해결되어 어댑터가 재설정되고 재설정 전에 멀티캐스트 무차별 플래그가 설정된 경우 이제 재설정 후에도 플래그가 계속 설정됩니다.
- BZ#860165
- 이전에는 가상 프로세서의 기본 최소 용량이 10%였습니다. 이번 업데이트에서는 1 %의 최소 가상 프로세서 용량을 지원하도록 PowerPC 아키텍처 벡터를 변경합니다.
- BZ#858954
- 이전에는 cgroup 또는 해당 계층 구조만 cgroup_mutex 마스터 잠금에서 수정할 수 있었습니다. 이로 인해 cgroup_mutex의 cred_guard_mutex에 대한 잠금 종속성이 도입되어 cgroup_mutex, namespace_sem 및 workqueue와 관련된 순환 종속성을 완료했으며 교착 상태가 발생합니다. 결과적으로 많은 프로세스가 응답하지 않았으며 시스템을 사용할 수 없게 되었습니다. 이번 업데이트에서는 cgroup 루트 수정을 보호하고 마스터 잠금 대신 마운트 옵션 리더에서 사용되는 새로운 뮤지션인 cgroup_root_mutex가 도입되었습니다. 이는 순환 종속성을 손상시키고 교착 상태를 방지합니다.
보안 수정
- CVE-2011-1083, Moderate
- Linux 커널의 이벤트 폴(epoll) 하위 시스템이 대규모 중첩된 에포일 구조를 처리하는 방식에서 취약점이 발견되었습니다. 권한이 없는 로컬 사용자가 이 취약점을 악용하여 서비스 거부를 유발할 수 있습니다.
- CVE-2011-4131, 보통
- 악의적인 네트워크 파일 시스템 버전 4(NFSv4) 서버는 GETACL 요청에 조작된 응답을 반환하여 클라이언트에서 서비스 거부를 유발할 수 있습니다.
버그 수정
- BZ#824025
- SATA 디스크 핫플러그가 제대로 작동하지 않았으며 이러한 장치를 핫플러그할 때 시스템에서 다양한 문제가 발생했습니다. 이번 업데이트에서는 커널의 여러 핫플러그 문제가 해결되었으며 SAS 핫플러그가 예상대로 작동합니다.
- BZ#782374
- hid_reset() 함수의 버그로 인해 Dell iDRAC 컨트롤러가 재설정될 때 교착 상태가 발생할 수 있습니다. 결과적으로 USB 키보드 또는 마우스 장치가 응답하지 않았습니다. 이 버그를 해결하기 위해 기본 코드를 수정하는 패치가 제공되었으며 설명된 시나리오에서는 중단이 더 이상 발생하지 않습니다.
- BZ#781531
- AMD IOMMU 드라이버는 alloc_new_range() 함수에서 잘못된 전환 방향을 사용했습니다. 결과적으로 시스템이 예기치 않게 종료되거나 응답하지 않을 수 있었습니다. 이번 업데이트에서는 코드 및 충돌이 수정되었으며 설명된 시나리오에서는 중단이 더 이상 발생하지 않습니다.
- BZ#781524
- 이전에는 AMD IOMMU(입력/출력 메모리 관리 장치) 드라이버에서 Cryostat 주소 범위를 Cryostat(직접 메모리 액세스) 주소에 사용할 수 있었습니다. 그 결과 이 주소 범위를 사용하면 failure 및 spurious 인터럽트가 발생할 수 있었습니다. 이번 업데이트를 통해 드라이버에서 잘못된 주소를 할당하지 못하도록 하려면 Cryostat 주소 범위가 예약되어 있으며, 이제 described 시나리오에서 예상대로 작동하도록 할 수 있습니다.
- BZ#773705
- Windows 클라이언트는 64KB보다 큰 쓰기 요청을 보내지 않지만 CIFS(Common Internet File System)의 쓰기 요청 크기가 훨씬 큰 값으로 설정되었습니다. 결과적으로 64KB보다 큰 쓰기 요청으로 인해 특정 타사 서버에서 다양한 문제가 발생했습니다. 이번 업데이트에서는 이 버그를 방지하기 위해 쓰기 요청의 기본 크기가 줄어듭니다. 사용자는 이 값을 더 큰 값으로 재정의하여 성능을 향상시킬 수 있습니다.
- BZ#773522
- notify_on_release() 함수와 cpuset 또는 memory cgroup 디렉토리 간의 작업 이동 간의 경쟁 조건으로 인해 시스템 교착 상태가 발생할 수 있었습니다. 이번 업데이트를 통해 cgroup_wq cgroup이 생성되고 작업 중단에 사용되는 async_rebuild_domains() 및 check_for_release() 함수 모두 생성되어 이 버그를 수정합니다.
- BZ#773517
- cgroup 간 작업 이동과 함께 vruntime 변수의 잘못된 계산으로 인해 cgroup 간 작업을 이동하면 예약 지연이 매우 길어질 수 있습니다. 이번 업데이트에서는 rq->lock 잠금을 누른 후 cfs_rq 및 curr 매개변수를 설정하여 이 문제를 해결합니다.
- BZ#784671
- 애플리케이션에서 특정 포트를 요청할 때 커널 코드는 충돌을 확인합니다. 충돌이 없는 경우 요청이 부여됩니다. 그러나 충돌이 없는 사용 가능한 포트가 있어도 모든 포트가 바인딩되면 커널에서 수행한 포트 자동 선택이 실패했습니다. 이번 업데이트를 통해 충돌 없이 포트를 올바르게 사용하도록 포트 자동 선택 코드가 수정되었습니다.
- BZ#784758
- try_to_wake_up() 함수의 버그로 인해 SMI(시스템 관리 인터럽트) 또는 가상 머신의 게스트 환경을 사용하여 경쟁 조건에서 TASK_DEAD에서 TASK_RUNNING으로 상태 변경이 발생할 수 있습니다. 그 결과 종료된 작업이 다시 예약되었으며 커널 패닉 상태가 발생했습니다. 이번 업데이트에서는 do_exit() 함수의 경합 조건을 수정하고 설명된 시나리오에서 패닉이 더 이상 발생하지 않습니다.
- BZ#785891
- 이전 버전에서는 자동 처리 메커니즘을 사용하는 특정 수의 qdiscs(Classless Queuing Disciplines) 이상이 할당된 경우 소프트 잠금 오류가 발생했습니다. 이번 업데이트에서는 최대 루프 수를 수정하고 cond_resched() 호출을 루프에 추가하여 이 버그를 수정합니다.
- BZ#785959
- 이번 업데이트 이전에는 find_busiest_group() 함수가 분수 값이 0인 분의 분수에 sched_group->cpu_power를 사용했습니다. 그 결과 커널 패닉이 발생했습니다. 이번 업데이트에서는 커널에서 0으로 분할되지 않으며 패닉이 더 이상 발생하지 않습니다.
- BZ#772874
- CIFS(Common Internet File System)에서 oplock은 작업 및 비동기 콜백 처리기는 제한된 스레드 풀이 있는 SLOW-WORK workqueue를 사용합니다. 이전 버전에서는 이러한 oplock 중단 작업은 이 페이지 잠금을 해제하는 데 필요한 콜백을 차단하는 페이지 잠금을 기다리는 모든 실행 중인 대기열을 가져올 수 있었습니다. 이번 업데이트에서는 oplock 중단 작업을 별도의 workqueue VERY-SLOW-WORK로 분리하여 콜백을 성공적으로 완료하고 교착 상태를 방지할 수 있습니다.
- BZ#772317
- 이전에는 기본적으로 LRO( Large Receive Offload)가 활성화된 네트워크 드라이버로 인해 소프트웨어 브리징을 사용할 때 시스템이 느려지고, 프레임이 손실되고, 결국 통신을 방지할 수 있었습니다. 이번 업데이트를 통해 브리지된 구성이 있는 시스템에서 커널에 의해 LRO가 자동으로 비활성화되므로 이 버그가 발생하지 않습니다.
- BZ#772237
- 조각화된 소켓 버퍼(SKB)를 전송할 때 qlge 드라이버는 0.0.0.0을 매핑한 후 조각 주소로 설명자를 작성합니다. 8KB보다 크고 SKB당 8개 미만의 조각이 있는 시스템에서 매크로는 OAL(Outbound Address List) 목록 크기를 0으로 정의했습니다. 8개 이상의 조각이 있는 SKB의 경우 이미 매핑된 주소 목록을 덮어쓰기 시작하고 드라이버가 8KB보다 큰 페이지에서 올바른 주소를 올바르게 매핑하지 못할 수 있습니다. 이번 업데이트를 통해 TX 주소 설명자의 외부 목록 크기가 수정되었으며 설명된 시나리오에서 qlge가 더 이상 실패하지 않습니다.
- BZ#772136
- 이번 업데이트 이전에는 vfinfo 구조에 대해 잘못된 크기가 계산되었습니다. 결과적으로 많은 가상 기능을 생성한 네트워킹 드라이버로 인해 모듈을 로드 및 언로드할 때 경고 메시지가 표시되었습니다. 이 문제를 해결하기 위해 업스트림에서 백포트된 패치가 제공되어 이 버그를 수정합니다.
- BZ#771251
- fcoe_transport_destroy 경로는 작업 큐를 사용하여 지정된 FCoE 인터페이스를 제거합니다. 이전에는 destroy_work 작업 대기열 항목이 다른 단일 스레드 작업 큐를 차단했습니다. 그 결과 대기열 간 교착 상태가 발생하고 시스템이 응답하지 않게 되었습니다. 이번 업데이트를 통해 fcoe_transport_destroy가 수정되었으며 이제 동기 작업이므로 교착 상태 종속성을 중단할 수 있습니다. 결과적으로 제거 작업이 올바르게 완료되어 이 버그를 수정할 수 있습니다.
- BZ#786518
- 동적 장치를 많이 생성 및 삭제한 시스템에서 31비트 Linux ifindex 오브젝트가 16비트 macvtap 마이너 범위에 맞지 않아 macvtap 장치를 사용할 수 없습니다. 많은 가상 머신을 시작하거나 다시 시작할 때 libvirt가 libvirt 제어 환경에서 주로 발생했으며, 오류 시작 도메인: macvtap 탭 장치 /dev/tap222364를 열 수 없음: 이 업데이트에서는 macvtap의 마이너 장치 번호 할당이 수정되어 이제 설명된 시나리오에서 가상 머신을 다시 시작할 수 있도록 다시 시작할 수 있습니다.
- BZ#770023
- splice 코드의 버그로 인해 sendfile() 시스템 호출의 쓰기 측의 파일 위치가 읽기 사이드 파일 위치로 잘못 설정되었습니다. 이로 인해 데이터가 잘못된 오프셋에 기록될 수 있습니다. 이제 sendfile()이 쓰기 파일 설명자에 현재 파일 위치를 올바르게 사용하도록 수정되어 이 버그를 수정합니다.다음의 일반적인 sendfile() 시나리오에서는 이 버그가 발생하지 않습니다: 읽기 및 쓰기 파일 위치가 동일하고 파일 위치가 중요하지 않은 경우(예: 쓰기 측이 소켓인 경우)
- BZ#769626
- 이번 업데이트 이전에는 FCM(Active State Power Management)이 제대로 비활성화되지 않았으며 이로 인해 hpsa 드라이버의 올바른 작업이 방해되었습니다. 특정 HP BIOS 버전은 적절한 비활성화 비트를 보고하지 않으며 커널이 이 비트를 읽지 못할 때 커널은 기본적으로 SETM을 사용하도록 설정합니다. 결과적으로 커널 명령줄에 pcie_aspm=off 옵션이 지정되지 않은 한 HP Smart Array 컨트롤러가 내장된 특정 서버를 부팅할 수 없었습니다. 이 문제를 해결하기 위해 백포트된 패치가 제공되었으며, 이제wwwM이 올바르게 비활성화되었으며, 이제 설명된 시나리오에서 시스템이 올바르게 부팅됩니다.
- BZ#769590
- 경쟁 조건으로 인해 "ifenslave -d bond0 eth0" 명령을 실행하여 본딩 장치에서 슬레이브 인터페이스를 제거하면 네트워킹 패킷이 동시에 수신될 때 시스템이 중단될 수 있습니다. 이번 업데이트를 통해 경쟁 조건이 수정되었으며 이러한 상황에서 시스템이 더 이상 충돌하지 않습니다.
- BZ#769007
- 경우에 따라 ADISC ELS 요청이 실패했기 때문에 qla2xxx 드라이버가 FFC(Fibre 채널) 표시 장치를 검색할 수 없었습니다. 이번 업데이트에서는 새 모듈 매개 변수 ql2xasynclogin을 추가하여 이 문제를 해결합니다. 이 매개 변수를 "0"로 설정하면 FC 기록 장치가 올바르게 검색됩니다.
- BZ#786960
- IUCV 전송을 사용하여 AF_IUCV 소켓 프로그램을 실행할 때 수신 IUCV SEVER 인터럽트의 콜백에서 IUCV SEVER 호출이 누락되었습니다. 특정 상황에서 z/VM이 해당 IUCV-path를 완전히 제거하는 것을 방지할 수 있습니다. 이번 업데이트에서는 콜백에 IUCV SEVER 호출을 추가하여 이 버그를 수정합니다. 또한 내부 소켓 상태가 병합되어 AF_IUCV 코드를 단순화합니다.
- BZ#767753
- nohz=off 커널 매개 변수가 설정되면 커널에서 CPU C-state를 입력할 수 없습니다. 이번 업데이트를 통해 기본 코드가 수정되었으며 CPU 유휴 상태로 전환되었습니다.
- BZ#766861
- 메모리 및 파일 시스템 로드가 과도하면 end_writeback() 함수에서 "mapping->nrpages == 0" 어설션이 발생할 수 있습니다. 이로 인해 커널 패닉이 발생할 수 있었습니다. 이번 업데이트에서는 설명된 어설션을 방지하는 mapping->nrpages에 대한 신뢰할 수 있는 검사를 제공하므로 이 버그를 수정합니다.
- BZ#765720
- 이전 커널의 CPU 가속기에서 CPU 액셀러레이터에서 제대로 설계되지 않은 계산으로 인해 시스템 가동 시간이 208.5일을 초과하면 sched_clock() 함수의 연산 오버플로가 발생했습니다. 이 오버플로는 TSC(Time Stamp Cryostat) 또는 VMI(가상 머신 인터페이스) 클럭 소스를 사용하여 시스템에서 커널 패닉을 초래했습니다. 이번 업데이트에서는 앞서 언급한 계산을 수정하여 이러한 상황에서 이차적 오버플로 및 커널 패닉이 더 이상 발생하지 않도록 합니다.
- BZ#765673
- 이전에는 cfq_cic_link() 함수에 경쟁 조건이 있었습니다. 공유 ioc이 동일한 블록 장치에 I/O를 동시에 실행하는 일부 프로세스는 cfq_cic_link()에서 -EEXIST 오류 코드를 반환하는 경우가 있습니다. 그 결과 프로세스 중 하나가 무기한 대기하기 시작했습니다. 이 문제를 해결하기 위해 패치가 제공되어 cfq_cic_lookup() 호출이 설명된 시나리오에서 다시 시도되어 이 버그를 수정합니다.
- BZ#667925
- 이전에는 SFQ qdisc 패킷 스케줄러 클래스에 bind_tcf() 메서드가 없었습니다. 결과적으로 classid 매개변수를 SFQ에 사용하여 필터를 추가하면 null 포인터 역참조로 인해 커널이 패닉 상태가 발생했습니다. 이번 업데이트를 통해 다른 스케줄러의 동작을 준수하기 위해 dummy ".unbind_tcf" 및 ".put" qdisc 클래스 옵션이 추가되어 이 버그를 수정합니다.
- BZ#787762
- 이전에는 mlx4 드라이버에서 사용하는 RDMA(Direct Memory Access) 영역을 매핑 해제할 때 메모리의 잘못된 부분이 해제되었습니다. 그 결과 드라이버를 사용한 네트워크 장치를 제거한 후 Cryostat 누출이 발생했습니다. 이번 업데이트를 통해 mlx4 드라이버가 메모리의 올바른 부분을 매핑 해제합니다. 결과적으로 메모리가 올바르게 해제되고 CloudEvent 누출이 발생하지 않습니다.
- BZ#787771
- 이전에는 메모리 할당 오류가 발생했을 때 mlx4 드라이버에서 이전에 할당된 메모리를 올바르게 해제하지 않았습니다. 결과적으로 mlx4 드라이버를 사용하여 장치를 핫플러그를 수행할 수 없었습니다. 이번 업데이트를 통해 장치 MTU(Maximal Transfer Unit)가 9000으로 설정되어 있을 때 메모리 할당 오류가 계속 발생하지만 장치를 핫플러그하면 오류가 발생할 수 있습니다.
- BZ#759613
- 회귀 문제로 인해 업데이트된 vmxnet3 드라이버는 ethtool 유틸리티의 다양한 메서드 대신 ndo_set_features() 메서드를 사용했습니다. 결과적으로 Red Hat Enterprise Linux 6.2에서 vmxnet3- 기반 네트워크 어댑터를 변경할 수 없었습니다. 이번 업데이트에서는 ethtool을 통해 csum 또는 TSO (TCP Segmentation Offload)와 같은 기능을 올바르게 설정하는 드라이버의 기능을 복원합니다.
- BZ#759318
- 이전에는 메가RAID 9265/9285 또는 9360/9380 컨트롤러에서 megaraid_sas 드라이버에서 시간 초과가 있을 때 잘못된 SCp.ptr 포인터를 megasas_reset_timer() 함수에서 호출할 수 있었습니다. 이로 인해 커널 패닉이 발생할 수 있었습니다. 이 문제를 해결하기 위해 업스트림 패치가 제공되었으며 포인터가 항상 올바르게 설정됩니다.
- BZ#790673
- Red Hat Enterprise Linux 6.2의 vmxnet3 드라이버에서 회귀 문제가 발생했습니다. 최적화로 인해 최소 54바이트의 프레임이 연속 버퍼로 복사된 경우 프레임에 54바이트를 복사할 수 없으므로 더 짧은 프레임이 삭제되었습니다. 이번 업데이트를 통해 버퍼의 전송 크기는 54바이트 또는 프레임 크기로 제한되며 설명된 시나리오에서는 짧은 프레임이 더 이상 삭제되지 않습니다.
- BZ#755885
- 이전 버전에서는 마이그레이션을 위해 페이지를 격리할 때 사용 가능한 스캐너가 영역 끝에 시작되는 동안 마이그레이션이 시작될 때 시작되었습니다. 마이그레이션은 사용 가능한 스캐너를 스캔하지 않고 새 영역으로 전환하지 않습니다. 매우 드문 경우지만 노드가 중복되고 LRU 잠금이 없는 마이그레이션 격리 페이지가 발생하여 회수 또는 페이지 해제 중에 오류가 발생했습니다. 이번 업데이트를 통해 isolate_migratepages() 함수는 이를 위해 LRU 잠금을 유지하지 않는 영역에서 페이지를 분리하여 이 버그를 수정합니다.
- BZ#755380
- 회귀 문제로 인해 캐시된 dentry이 없는 디렉터리를 열려고 EISDIR 오류 코드가 반환되었습니다. 캐시된 dentry가 있는 경우 동일한 작업이 성공했습니다. 이번 업데이트에서는 nfs_atomic_lookup() 함수를 수정하여 설명된 시나리오에서 폴백을 일반 조회할 수 있도록 합니다.
- BZ#754356
- 경쟁 조건으로 인해 mac80211 프레임워크는 동일한 AP로 인증 재시도를 예약하는 동안 액세스 포인트(AP)로 인증할 수 있었습니다. 이러한 인증 시도 시간이 초과되면 경고 메시지가 커널 로그 파일로 반환되었습니다. 이번 업데이트를 통해 위임할 때 보류 중인 인증 재시도 시도가 확인되고 발견되면 취소되므로 이 버그가 수정되었습니다.
- BZ#692767
- virtio-blk 모듈의 인덱스 할당은 단조롭게 증가하는 변수 "index"를 기반으로 했습니다. 결과적으로 릴리스된 인덱스가 재사용되지 않았으며 일정 시간이 지나면 새 인덱스를 사용할 수 없었습니다. 이제 virtio-blk는 ida API를 사용하여 인덱스를 할당하므로 이 버그가 발생하지 않습니다.
- BZ#795441
- RENEW() 호출에 만료된 사용자 인증 정보를 사용하면 호출이 실패했습니다. 결과적으로 클라이언트의 NFS 공유에 대한 모든 액세스 권한이 응답하지 않았습니다. 이번 업데이트를 통해 머신 인증 정보가 이러한 호출과 함께 사용되므로 이 버그가 대부분의 시간을 방지합니다. 사용 가능한 시스템 인증 정보가 없는 경우 사용자 인증 정보가 이전과 같이 사용됩니다.
- BZ#753301
- 이전에는 xpt_pool 필드의 값에 따라 불필요한 어설션이 트리거될 수 있었습니다. 이로 인해 노드가 예기치 않게 종료될 수 있었습니다. xpt_pool 필드는 실제로 필요하지 않았으며 이 업데이트는 sunrpc 코드에서 제거되어 이 버그를 방지합니다.
- BZ#753237
- 이번 업데이트 이전에는 보조 CPU가 초기화된 경우 align_va_addr 커널 매개변수가 무시되었습니다. 이는 보조 CPU를 초기화하는 동안 매개변수 설정을 재정의했기 때문에 발생했습니다. 또한 align_va_addr 매개변수 설명서에는 잘못된 매개 변수 인수가 포함되어 있습니다. 이번 업데이트를 통해 덮어쓰기 및 문서가 업데이트되지 않도록 기본 코드가 수정되었습니다. 이번 업데이트에서는 BZ#739456 패치에서 도입한 사용되지 않는 코드도 제거합니다.
- BZ#796277
- AG (Allocation Group) inode 캐시에 없는 동일한 inode의 동시 조회 작업으로 인해 경쟁 조건이 발생하여 unlock_new_inode() 함수에서 경고 메시지가 반환됩니다. 이 버그는 NFS 또는 xfsdump 유틸리티에서만 노출될 수 있지만 inode 손상, inode 목록 손상 또는 기타 관련 문제가 발생할 수 있습니다. 이번 업데이트를 통해 inode를x 트리에 삽입하기 전에 XFS_INEW 플래그가 설정됩니다. 이제 모든 동시 조회 작업에서 XFS_INEW가 설정된 새 inode를 찾은 다음, XFS_INEW가 제거될 때까지 작업이 강제 대기하여 이 버그를 수정합니다.
- BZ#753030
- 소켓 콜백은 svc_xprt_enqueue() 함수를 사용하여 pool->sp_sockets 목록에 소켓을 추가합니다. 일반적인 작업에서 서버 스레드는 나중에 소켓을 해당 목록에서 제거합니다. 이전 버전에서는 nfsd 데몬 종료 시 여전히 svc_xprt_enqueue()가 삭제되기 직전에 sp_sockets 목록에 소켓을 다시 추가할 수 있었습니다. 결과적으로 시스템은 sunrpc 모듈의 메모리 손상으로 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 모든 소켓에 XPT_BUSY 플래그가 배치되고 svc_xprt_enqueue()가 이 플래그를 확인하여 이 버그가 방지됩니다.
- BZ#816034
- Red Hat Enterprise Virtualization Hypervisor는 응답하지 않고 다음 메시지를 사용하여 종료하거나 다시 시작하지 못했습니다.
Shutting down interface breth0
이는 장치 구조에 대한 연결 오류로 인해 본딩 상단에 브릿지가 없는 NetConsole 기능을 구성한 후 발생했습니다. 이번 업데이트를 통해 연결이 수정되었으며 이 시나리오에서 장치 바인딩이 올바르게 처리됩니다. - BZ#752528
- 특정 장치 실패 조건에서 회전 잠금을 유지하는 동안 md_raid1_unplug_device() 함수가 호출되면 호출 체인에서 잠금을 다시 요청하고 교착 상태를 유발할 수 있었습니다. 이번 업데이트를 통해 스파크를 보유하는 동안 md_raid1_unplug_device()가 더 이상 호출되지 않으므로 이 버그를 수정합니다.
- BZ#797731
- 이전에는 본딩 장치에 항상 UFO(UDP Fragmentation Offload) 기능이 활성화되어 있지 않은 경우에도 슬레이브 인터페이스가 UFO를 지원하지 않았습니다. 결과적으로 tracepath 명령에서 올바른 경로 MTU를 반환할 수 없었습니다. 이번 업데이트를 통해 기본 하드웨어가 지원하지 않는 경우 UFO가 본딩 인터페이스에 대해 더 이상 구성되지 않아 이 버그가 수정되었습니다.
- BZ#703555
- tg3 드라이버를 통해 kdump 파일을 원격 시스템에 전송하면 tg3 NIC(네트워크 인터페이스 컨트롤러)에서 연결을 설정할 수 없으며 파일을 보낼 수 없습니다. kdump 커널은 크래시된 커널에서 설정하도록 설정된 인터럽트를 남겨 두지만 kdump 커널은 하나의 CPU만 활성화하여 tg3 드라이버로 인터럽트를 전달할 수 있습니다. 이번 업데이트를 통해 tg3는 kdump 커널의 단일 Cryostat-X 인터럽트만 전체 환경과 일치시켜 이 버그가 발생하지 않도록 합니다.
- BZ#751087
- e1000e 드라이버에서 제어하는 유휴 네트워크 인터페이스 카드(NIC)가 있는 시스템에서 카드가 최대 4개의 설명자로 전송되어 쓰기가 지연되고 그 외에는 두 초 후에 워치독 드라이버를 실행한 후 하드웨어에서 전송 중단을 검사하여 TX 링의 이전 항목을 찾았습니다. 그 결과 잘못된 "Detected Hardware Unit Hang" 메시지가 로그에 발행되었습니다. 이번 업데이트를 통해 중단이 감지되면 설명자가 플러시되고 중단 검사가 다시 실행되어 이 버그가 수정되었습니다.
- BZ#750237
- 이전에는 idle_balance() 함수가 rq->lock 매개변수를 삭제하거나 다시 수행하여 이전 작업이 set_tsk_need_resched() 함수에 취약해졌습니다. 이제 조정에서 반환한 후 setup_thread_stack()에서 매개 변수가 지워지고 성공적으로 예약 해제되거나 예약되지 않은 작업이 설정되어 이 버그를 수정하지 않습니다.
- BZ#750166
- 이전에는 doorbell 레지스터가 무조건 스왑되지 않았습니다. Blue Frame 옵션이 활성화된 경우 little endian 형식의 설명자에 레지스터가 잘못 작성되었습니다. 결과적으로 특정 어댑터가 구성된 IP 주소를 통해 통신할 수 없었습니다. 이번 업데이트를 통해 doorbell 레지스터는 무조건 교체되지 않고 설명자에 쓰기 전에 항상 big endian으로 변환되므로 이 버그를 수정합니다.
- BZ#705698
- CFQ(Completely Fair Queuing) 스케줄러는 순차적 프로세스에서 유휴 상태로 설정합니다. IOeventFD 기능이 변경되면서 CFQ의 트래픽 패턴이 변경되고 CFQ는 스레드가 순차적 I/O 작업을 수행하는 모든 것으로 간주했습니다. 결과적으로 CFQ는 Qemu의 스레드 간에 선점을 허용하지 않았습니다. 이번 업데이트에서는 선점 임계값이 증가하고 처리량 손실 없이 설명된 시나리오에서 유휴 상태가 제한됩니다.
- BZ#798984
- 짧은 오디오 기간이 구성되면 모든 사운드 카드에 의해 공유되는 ALSA PCM 중급 코드가 오디오 결함 및 기타 문제를 일으킬 수 있습니다. 이번 업데이트에서는 이중 승인 인터럽트에 대한 시간 검사를 추가하고 snd-aloop 커널 모듈의 안정성을 개선하여 이 버그를 수정합니다.
- BZ#748559
- 이전에는 스레드 중 하나가 종료될 때 다중 스레드 프로세스의 /proc/<pid>/stat 파일의 utime 및 stime 값이 잘못 감소했습니다. 설명된 시나리오에서 utime 및 stime의 단조성을 유지하기 위해 백포트된 패치가 제공되어 이 버그를 수정합니다.
- BZ#800555
- FCoE를 통한 256 LUN(논리 단위 번호)에서 활성 I/O를 사용한 테스트 중에 많은 수의 SCSI 중간 계층 오류 메시지가 반환되었습니다. 그 결과 시스템이 응답하지 않게 되었습니다. 이 버그는 오류 메시지의 소스를 제한하여 수정되었으며 설명된 시나리오에서는 중단이 더 이상 발생하지 않습니다.
- BZ#714902
- 이전 버전에서는 압축 코드에서 마이그레이션을 위해 클러스터 노드를 격리할 때 모든 클러스터 노드의 메모리가 동일한 페이지 블록 크기에 정렬되었다고 가정했습니다. 그러나 Max 5 메모리 확장 서랍이 두 개 있는 IBM System x3850 X5 머신에서 클러스터를 실행하는 경우 메모리가 올바르게 정렬되지 않습니다. 따라서 isolate_migratepages() 함수는 유효하지 않은 Page Frame Number(PFN)를 pfn_to_page() 함수에 전달하여 커널 패닉이 발생했습니다. 이번 업데이트를 통해 isolate_migratepages() 함수가 필요한 경우 PFN을 검증하기 위해 pfn_valid 함수를 호출하도록 압축 코드가 수정되었으며 설명된 시나리오에서 커널이 더 이상 패닉 상태가 되지 않습니다.
- BZ#801730
- ctx->vif 식별자는 iwlwifi 코드의 다른 부분에서 역참조됩니다. 하드웨어 재설정을 요청하기 전에 null로 설정된 경우 커널이 예기치 않게 종료될 수 있었습니다. 이 문제를 해결하기 위해 업스트림 패치가 제공되었으며 설명된 시나리오에서는 충돌이 더 이상 발생하지 않습니다.
- BZ#717179
- 이전에는 CPU에서 IPI를 수신하지 않고도 다른 CPU에서 유휴 로드 밸런서를 서비스할 수 있었습니다. 결과적으로 여러 __smp_call_function_single() 호출이 동일한 call_single_data 구조에서 수행되어 교착 상태가 발생했습니다. CPU를 시작하기 위해 스케줄러에는 이미 다시 스케줄 벡터가 예약되어 있습니다. 이제 일반 smp_call_function 메커니즘을 사용하여 nohz 유휴 로드 밸런싱을 시작하고 교착 상태를 방지하는 대신 kick_process 메커니즘이 사용됩니다.
- BZ#746484
- 컨텍스트 캐싱과 관련된 소프트웨어 버그는 Intel IOMMU 지원 모듈에 있습니다. 일부 최신 Intel 시스템에서는 컨텍스트 캐시 모드가 이전 하드웨어 버전에서 변경되어 컨텍스트 일관성 경쟁을 잠재적으로 노출할 수 있습니다. 네트워크 스택에 즉시 구성된 가상 기능 네트워크 장치의 일련의 핫 플러그 및 연결 해제 작업을 수행할 때 버그가 노출되었습니다. 즉, 동적 호스트 구성 프로토콜(DHCP)이 성공적으로 수행되었습니다. 일관성 경쟁이 발생하면 할당된 장치가 게스트 가상 머신에서 제대로 작동하지 않습니다. 이번 업데이트를 통해 컨텍스트 일관성이 수정되고 경합이 발생하고 잠재적으로 장치 할당 오류가 더 이상 발생하지 않습니다.
- BZ#746169
- 실행 중인 커서 blink 타이머로 인해 특정 유형의 랩탑을 사용할 때 i915 커널 드라이버가 메모리가 손상될 수 있습니다. 이로 인해 커널이 예기치 않게 충돌할 수 있었습니다. i915 커널 드라이버가 올바른 콘솔을 사용하도록 업스트림 패치가 제공되었으며 이제 hibernate 기능이 예상대로 작동합니다.
- BZ#720611
- 이전에는 eth_type_trans() 함수가 VLAN 장치 유형을 설정하여 호출되었습니다. VLAN 장치에 원래 장치와 다른 MAC 주소가 포함된 경우 잘못된 패킷 유형이 호스트에 할당되었습니다. 결과적으로 ALB(Adaptive Load Balancing) 모드에서 본딩 인터페이스에 VLAN 장치를 설정한 경우 TCP 연결을 설정할 수 없었습니다. 이번 업데이트를 통해 eth_type_trans() 함수가 원래 장치와 함께 호출되어 연결이 예상대로 설정되었는지 확인합니다.
- BZ#806081
- "스트라이저"의 슬레이브 멤버는 수집기의 일부인 슬레이브를 가리키지 않습니다. 수집기 구조를 포함하는 슬레이브 구조를 가리키며 완전히 다른 슬레이브(또는 슬레이브가 전혀 없음)는 수집기의 일부가 될 수 있습니다. 회귀 문제로 인해 agg_device_up() 함수는 집계기의 상태를 찾기 위해 agg->slave를 잘못 사용했습니다. 결과적으로 잘못된 활성 집계기가 /proc/net/bonding/bond0 파일에 보고되었습니다. 이번 업데이트를 통해 설명된 시나리오에서 agg->lag_ports->slave가 사용되어 이 버그를 수정합니다.
- BZ#806119
- FCoE (Fibre Channel over Ethernet)의 netdevice 처리기와 keventd 작업 큐를 차단하는 종료 경로로 인해 NPIV (N_Port ID Virtualization) FCoE 포트의 제거 작업으로 인해 교착 상태가 중단되어 시스템이 응답하지 않게 되었습니다. 이번 업데이트를 통해 destroy_work 항목이 자체 작업 큐로 이동되었으며 이제 제거를 요청하는 사용자 공간 프로세스의 컨텍스트에서 실행되므로 이 버그가 발생하지 않습니다.
- BZ#739811
- 이전에는 NFS를 통해 특정 inode가 삭제된 경우 NFS를 통해 페이지를 마이그레이션할 때 특정 inode가 삭제된 경우 VFS는 truncate_inode_pages() 함수라고 했습니다. 이 함수는 페이지 잠금을 시도했지만 migrate_page()가 호출되었을 때 이미 잠겼습니다. 그 결과 코드에서 교착 상태가 발생했습니다. 이 버그가 수정되었으며 PagePrivate 매개변수가 이미 설정된 경우 페이지가 이미 활성 읽기 또는 쓰기 요청과 연결되어 있음을 나타내는 마이그레이션 요청이 거부되었습니다.
- BZ#808487
- 이전에는 ZSECSENDCPRB ioctl() 시스템 호출이 잘못된 매개변수로 인해 대규모 데이터 블록에 대한 요청이 실패했습니다. 실제 문제를 숨기고 잘못된 오류 코드가 반환되었습니다. 이번 업데이트를 통해 ZSECSENDCPRB 요청 코드 상수의 매개변수가 올바른 최대값으로 검증됩니다. 이제 매개변수 길이가 유효하지 않으면 EINVAL 오류 코드가 반환되어 이 버그를 수정합니다.
- BZ#809928
- list_for_each_entry_safe() 매크로를 잘못 사용하면 tk_wait.links 목록에 저장된 RPC(원격 프로시저 호출) 우선 순위 대기 큐 작업의 열거가 실패했습니다. 그 결과 rpc_wake_up() 및 rpc_wake_up_status() 함수가 모든 작업을 손실하지 못했습니다. 이로 인해 시스템이 응답하지 않고 시스템 성능이 크게 저하될 수 있었습니다. 이제 list_for_each_entry_safe() 매크로가 rpc_wake_up()에서 더 이상 사용되지 않아 적절한 시스템 성능이 보장됩니다.
- BZ#812259
- iwlwifi 드라이버에서 5 Cryostat 대역에서 다양한 문제가 발생했습니다. 그 결과 2.4 Cryostat와 5 Cryostat의 액세스 포인트(AP) 간에 로밍이 제대로 작동하지 않았습니다. 이번 업데이트에서는 5 Cryostat 대역 지원을 비활성화하는 드라이버에 새 옵션이 추가되었습니다.
- BZ#810299
- 이전 버전에서는 본딩 인터페이스에 추가된 보조, 테두리 및 기타 IP 주소가 bond->master_ip 및 vlan_ip 값을 덮어쓸 수 있었습니다. 결과적으로 잘못된 IP 주소를 사용하여 백업 슬레이브 인터페이스의MII(Media Independent Interface) 상태가 중단되고 본딩 마스터 인터페이스가 전환되었습니다. 이번 업데이트에서는 본딩 및 vlan_entry 구조에서 각각 master_ip 및 vlan_ip 요소를 제거합니다. 대신 장치가 ARP 요청에 대해 최적의 소스 IP 주소를 직접 쿼리하므로 이 버그를 수정합니다.
- BZ#727700
- mbind() 함수로 생성된 메모리 맵의 변종으로 인해 NUMA 인식 병렬 Scavenge 가비지 수집기가 있는 Java Virtual Machines의 세그먼트 오류가 발생했습니다. mbind()를 수정하는 백포트된 업스트림 패치가 제공되었으며 설명된 시나리오에서는 충돌이 더 이상 발생하지 않습니다.
- BZ#812108
- 이전 버전에서는 투명 프록시가 구성되어 부하가 높은 상태에서 커널이 패킷을 드롭하기 시작하고 "ip_rt_bug: addr1 -> addr2, ?"와 같은 오류 메시지를 반환하고 드문 경우 예기치 않게 종료될 수 있었습니다. 이번 업데이트에서는 이러한 문제를 해결하는 패치를 제공하며 설명된 문제가 더 이상 발생하지 않습니다.
- BZ#811815
- kdump 유틸리티는 Red Hat Enterprise Linux 6의 Hardware Virtualized Machine(HVM) 게스트에서PV( para-virtualized) 드라이버를 지원하지 않습니다. 따라서 게스트가 PV 드라이버를 로드한 경우 kdump를 시작하지 못했습니다. 이번 업데이트에서는 PV 드라이버로 구성된 HVM 게스트의 PV 드라이버 없이 kdump를 시작할 수 있도록 기본 코드를 수정합니다.
- BZ#735105
- ext4 파일 시스템에서 Ceph 클라이언트와 같은 사용자 공간 프로그램을 실행할 때 sync/flush 스레드와 xattr-set 스레드 간의 경쟁 조건이 발생할 수 있습니다. 이는 inode의 잘못 설정된 state 플래그로 인해 발생했습니다. 그 결과 파일 시스템의 메모리가 잘못 할당되어 파일 시스템이 손상되었습니다. 이번 업데이트를 통해 이 경합 상태가 발생하지 않도록 ext4 코드가 수정되었으며 이러한 상황에서 파일 시스템이 더 이상 손상되지 않습니다.
- BZ#728852
- PCI 드라이버가 장치를 종료하는 동안 MSI 또는 Cryostat-X(Message signalsed Interrupt)에서 INTx 에뮬레이션으로 인터럽트 메커니즘을 전환할 때 원하지 않는 인터럽트가 생성되었습니다. 이로 인해 인터럽트 처리기가 반복적으로 호출되고 시스템이 응답하지 않게 되었습니다. 특정 시스템에서 kdump를 실행한 후 시스템을 재부팅하는 방법으로 장치를 종료하는 동안 IPMI(Intelligent Platform Management Interface)의 인터럽트 처리기가 호출되었습니다. 이러한 경우 소프트 잠금이 반복적으로 수행되었으며 종료 프로세스가 완료되지 않았습니다. 이번 업데이트를 통해 사용자는 PCI Express Native Hotplug 드라이버에 대해 Cryostat 또는 Cryostat-X를 사용하지 않도록 선택할 수 있습니다. 인터럽트 메커니즘 간의 전환은 더 이상 수행되지 않으므로 원하지 않는 인터럽트가 생성되지 않습니다.
- BZ#731917
- qla2x00_fw_ready() 함수의 시간 제한 기간은 20초로 하드 코딩되었습니다. 이 기간은 FoE(Fibre Channel over Ethernet)의 새로운 QLogic 호스트 버스 어댑터(HBA)의 경우 너무 짧습니다. 결과적으로 재부팅 후 일부 LUN(Logical Unit Number)이 누락되었습니다. 이번 업데이트를 통해 modprobe 유틸리티에서 드라이버 모듈을 다시 확인할 수 있도록 시간 제한 기간이 60초로 설정되어 이 버그를 수정합니다.
- BZ#730045
- 이전에는 idmapper 유틸리티에서 NFS 클라이언트의 모든 사용자 및 그룹 이름에 대해 미리 할당된 공간을 미리 할당했습니다. 결과적으로 페이지 할당 오류가 발생하여 디렉터리를 올바르게 마운트하지 못했습니다. 이번 업데이트를 통해 필요한 경우 이름 할당이 동적으로 수행되고 할당 테이블 크기가 크게 줄어들고 할당 오류가 더 이상 발생하지 않습니다.
- BZ#811703
- 애플리케이션 메모리를 매핑하는 과정의 일환으로 페이지 포인터를 보유하는 버퍼가 할당되고 매핑된 페이지 수가 do_dio 필드에 저장됩니다. 0이 아닌 do_dio는 직접 I/O가 사용 중인 마크입니다. 그러나 do_dio는 크기가 1바이트에 불과합니다. 이전에는 256 페이지가 do_dio에 오버플로되어 0으로 설정되었습니다. 결과적으로 st 드라이버의 직접 I/O 경로를 사용하여 충분한 읽기 또는 쓰기 요청이 전송되면 드라이버에서 메모리 누수가 발생할 수 있었습니다. 이번 업데이트에서는 do_dio 크기가 증가하므로 이 버그가 발생하지 않습니다.
- BZ#728315
- hpet_next_event() 함수에서 HPET(High Performance Event Timer)의 읽기 및 쓰기 간 인터럽트가 발생했으며 HPET_COUNTER의 값은 비교자(HPET_Tn_CMP)에 기록되는 것 이상입니다. 그 결과 타이머는 최대 몇 분 동안 초과되었습니다. 이제 HPET 코드의 카운터 값과 비교기 간에 비교가 수행됩니다. 카운터가 비교자 이외의 경우 "-ETIME" 오류 코드가 반환되어 이 버그가 수정되었습니다.
- BZ#722297
- 특정 iSCSI 어댑터를 통한 Boot-from-San (BFS) 설치에서 드라이버에서 sysfs 파일 시스템에서 sendtarget 항목을 내보냈지만 iscsistart는 검색을 수행하지 못했습니다. 그 결과 첫 번째 부팅 순서 중에 커널 패닉이 발생했습니다. 이번 업데이트를 통해 드라이버는 대신 검색을 수행하여 이 버그가 발생하지 않습니다.
- BZ#805519
- SCSI 계층에서는 스토리지 어레이에서 알리는 전체 'BLOCK LIMITS VPD' 페이지를 올바르게 읽기 위해 충분한 버퍼를 사용하지 않았습니다. 그 결과 'WRITE SAMEMAX LEN' 매개변수를 잘못 읽고 이로 인해 스토리지 어레이가 처리할 수 없는 삭제 요청을 블록 계층이 발행할 수 있었습니다. 이번 업데이트에서는 'BLOCK LIMITS VPD' 페이지가 읽혀지고 삭제 요청이 적절한 크기로 발행되어 이 버그를 수정합니다.
- BZ#803378
- IPMI(Intelligent Platform Management Interface) 사양은 최소 통신 시간 제한 5초가 필요합니다. 이전에는 커널이 1초의 시간 초과를 잘못 사용했습니다. 이로 인해 특정 상황에서 BMC(Baseboard Management Controller)와 통신하지 못할 수 있습니다. 이번 업데이트를 통해 이러한 문제를 방지하기 위해 시간 초과가 5초로 증가했습니다.
- BZ#758404
- dm_mirror 모듈은 삭제 요청을 보낼 수 있습니다. 그러나 dm_io 인터페이스에서 삭제 요청을 지원하지 않았으며 삭제 가능 장치를 통해 LVM 미러를 실행하면 커널 패닉 상태가 발생했습니다. 이번 업데이트에서는 dm_io 인터페이스에 삭제 요청에 대한 지원이 추가되어 설명된 시나리오에서 커널 패닉이 더 이상 발생하지 않습니다.
- BZ#766051
- 이전 버전에서는 schedule() 함수가 부팅 직후 실행될 때 콘솔에서 부팅당 한 번 다음 경고 메시지가 반환되는 경우가 있었습니다.
5915: WARN_ON_ONCE(test_tsk_need_resched(next));
이 문제를 해결하기 위해 업스트림 패치가 제공되었으며 WARN_ON_ONCE() 호출이 더 이상 schedule()에 없으므로 이 버그를 수정합니다. - BZ#786996
- 이번 업데이트 이전에는 close() 및 send() 함수의 버그로 인해 이 두 함수의 지연과 작업이 완료되는 데 시간이 너무 오래 걸렸습니다. 이번 업데이트에서는 IUCV_CLOSED 상태 변경 사항을 추가하고 close()에 대한 잠금을 개선합니다. 또한 net_device 처리가 send()에서 향상되었습니다. 결과적으로 지연이 더 이상 발생하지 않습니다.
- BZ#770250
- NFS에서 디렉토리를 반복적으로 읽을 때 계속 변경되면 클라이언트는 동일한 readdir 요청을 두 번 발행했습니다. 결과적으로 다음 경고 메시지가 dmesg 출력으로 반환되었습니다.
NFS: directory A/B/C contains a readdir loop.
이번 업데이트에서는 루프 탐지를 끄고 NFS 클라이언트가 설명된 시나리오에서 복구하려고 하면 메시지가 더 이상 반환되지 않도록하여 버그가 수정되었습니다. - BZ#635817
- 전체 성능을 개선하고 매우 큰 Cryostat 시스템에서 부팅 시간을 줄이기 위해 Red Hat Enterprise Linux 6.3의 커널에 여러 패치가 적용되었습니다(패치는 2048코어 및 16TB 메모리가 있는 시스템에서 테스트되었습니다). 또한 SGI Cryostat2 플랫폼의 부팅 메시지가 업데이트되었습니다.
- BZ#822697
- 이전에는 MFN(Machine Frame Number) 생성이 지연 지연된 경우 MFN이 유효하지 않은 상태로 표시될 수 있었습니다. 이 시점에서 read_pmd_atomic()이 호출되면 paravirtualized __pmd() 함수를 호출하고 0을 반환하면 커널이 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 설명된 시나리오에서 __pmd() 호출을 피하고 대신 open-coded compound literal이 반환되므로 이 버그를 수정합니다.
- BZ#781566
- 이전에는 중간 P-상태가 비활성화된 시스템에서 powernow-k8 드라이버로 인해 cpufreq 하위 시스템에서 커널 패닉이 발생할 수 있었습니다. 또한 드라이버에서 사용 가능한 모든 P-상태가 인식되는 것은 아닙니다. 이번 업데이트에서는 드라이브 코드가 수정되어 이제 모든 P-state를 적절하게 인식하고 설명된 시나리오에서 패닉을 유발하지 않습니다.
- BZ#783497
- 64비트 PowerPC 아키텍처에서 off-by-one 버그로 인해 tmpfs 파일 시스템은 size= 매개변수를 준수하지 않아 결과적으로 사용 가능한 블록 수를 잘못 보고했습니다. 이 문제를 해결하기 위해 백포트된 업스트림 패치가 제공되었으며 tmpfs는 이제 size= 매개변수를 예상대로 준수합니다.
- BZ#681906
- 이번 업데이트에서는 성능 향상을 통해 순차적으로 액세스할 때 디스크에서 대용량 디렉터리를 읽는 데 걸리는 시간이 크게 향상됩니다. 이 경우 큰 것은 수 백 개 이상의 항목을 의미합니다. 개별 파일(이는 이미 빠른)을 조회하는 속도에는 영향을 미치지 않으며 작은 디렉토리에도 큰 차이가 없습니다. 디렉터리가 캐시되면 성능에 차이가 다시 표시되지 않습니다. 그러나 이 업데이트에서 도입한 readahead로 인해 초기 읽기가 빨라야 합니다.
- BZ#729586
- Red Hat Enterprise Linux 6.1은 반가상화 IDE와 에뮬레이션된 SCSI 디스크 간에 네임스페이스 충돌을 방지하기 위해 paravirtual 드라이버와 함께 사용되는 에뮬레이션 SCSI 디스크에 대한 이름 지정 체계 조정을 도입했습니다. 에뮬레이션된 두 디스크 유형 모두 paravirt 블록 장치
xvd
를 사용합니다. 아래 예제를 고려하십시오.표 5.1. 이름 지정 스키마 예 Red Hat Enterprise Linux 6.0 Red Hat Enterprise Linux 6.1 이상 에뮬레이션된 IDE
hda -> xvda 변경되지 않음 에뮬레이션 SCSI
sdA -> xvda sda -> xvde, sdb -> xvdf, ... 이번 업데이트에서는 6.0에서 6.3 커널 릴리스로 원활한 업그레이드 경로를 제공하는 새로운 모듈 매개 변수xen_blkfront.sda_is_xvda
가 도입되었습니다.xen_blkfront.sda_is_xvda
의 기본값은0
이며 이름 지정 체계를 6.1 이상 릴리스와 일관되게 유지합니다.xen_blkfront.sda_is_xvda
를1
로 설정하면 이름 지정 스키마가 6.0 호환 모드로 되돌아갑니다.참고6.0에서 6.3 릴리스로 업그레이드할 때 가상 머신이 에뮬레이션된 SCSI 장치를 지정하고 paravirtual 드라이버를 사용하고xvd[a-d]
와 같은 명시적 디스크 이름을 사용하는 경우 업그레이드를 수행하기 전에xen_blkfront.sda_is_xvda=1
매개 변수를 커널 명령줄에 추가하는 것이 좋습니다. - BZ#756307
- 이전 Red Hat Enterprise Linux 6 릴리스에서 커널 옵션 xen_emul_unplug=never는 xen 플랫폼 pci 장치를 비활성화하지 않았으며 에뮬레이션된 대신 para-virtual 장치를 사용합니다. 이번 수정에서는 에뮬레이션된 네트워크 장치에 대한 irq 할당 문제를 수정하는 것 외에도 "가상화 가이드: 버전 5.8" 장에 설명된 대로 xen_emul_unplug=never 커널 옵션을 사용하여 반가상화 드라이버를 비활성화할 수 있습니다. Red Hat Enterprise Linux 6에 대한 Para-virtualized 드라이버입니다.
- BZ#749251
- LXC(Linux Containers)와 같은 프로세스 격리 메커니즘이 사용되고 CAP_SYS_ADMIN 식별자 세트 없이 사용자 공간을 실행하는 경우, 탈피된 루트 사용자는 dmesg_restrict 보호를 우회하여 불일치를 생성할 수 있습니다. 이제 dmesg_restrict에 쓰기는 root에 CAP_SYS_ADMIN이 설정된 경우에만 허용되므로 이 버그가 발생하지 않습니다.
- BZ#788591
- 이전 버전에서는 다중 경로 테이블을 로드하는 코드는 이미 로드된 경우에도 scsi_dh 모듈을 로드하려고 시도하여 시스템이 응답하지 않게 되었습니다. 이번 업데이트를 통해 이미 로드되고 다중 경로 테이블이 성공적으로 로드되면 코드가 scsi_dh 모듈을 로드하지 않습니다.
- BZ#801877
- WWWM(Active State Power Management) 추적 코드의 오류로 인해 PCIe properlyM이 "pcie_aspm=off" 커널 매개 변수를 사용하여 PCIe properlyM이 비활성화되었을 때 PCIe 및 PCI 장치가 연결된 PCI 버스를 제거하려고 시도한 후 시스템이 예기치 않게 종료되었습니다. 이번 업데이트를 통해 WWWM이 비활성화되고 앞서 언급한 시나리오에서 서버가 더 이상 충돌하지 않을 때 SETM 처리 코드가 실행되지 않습니다.
- BZ#804608
- 기본 소스 코드의 오류로 인해 perf 성능 카운터 하위 시스템에서 이벤트 빈도를 잘못 계산했습니다. 이번 업데이트에서는 이벤트 빈도의 코드와 계산을 수정했습니다. 이제 올바른 결과를 반환합니다.
- BZ#787771
- 이전에는 메모리 할당 오류가 발생했을 때 mlx4 드라이버에서 이전에 할당된 메모리를 올바르게 해제하지 않았습니다. 결과적으로 mlx4 드라이버를 사용하여 장치를 핫플러그를 수행할 수 없었습니다. 이번 업데이트를 통해 장치 MTU(Maximal Transfer Unit)가 9000으로 설정되어 있을 때 메모리 할당 오류가 계속 발생하지만 장치를 핫플러그하면 오류가 발생할 수 있습니다.
- BZ#787762
- 이전에는 mlx4 드라이버에서 사용하는 RDMA(Direct Memory Access) 영역을 매핑 해제할 때 메모리의 잘못된 부분이 해제되었습니다. 그 결과 드라이버를 사용한 네트워크 장치를 제거한 후 Cryostat 누출이 발생했습니다. 이번 업데이트를 통해 mlx4 드라이버가 메모리의 올바른 부분을 매핑 해제합니다. 결과적으로 메모리가 올바르게 해제되고 CloudEvent 누출이 발생하지 않습니다.
- BZ#812415
- Intel SCU 드라이버는 BIOS 제어에 의해 Spread Spectrum Clock(SSC) 설정 및 상태를 유지하기 위해 시스템 BIOS와 제대로 상호 작용하지 못했습니다. : 사전 부팅 BIOS 환경에서 SSC 모드가 활성화되었지만,Root 옵션에서 잘못된 매개변수 구문 분석으로 인해 부팅 후 부팅을 비활성화했습니다. 이번 업데이트를 통해rom 옵션에서 OEM 매개변수를 올바르게 구문 분석하도록 커널 드라이버가 수정되었으며 더 이상 문제가 발생하지 않습니다.
- BZ#811023
- Ingress 중단이 rdma_init()에서 차단되어 애플리케이션이 응답하지 않을 때 발생한 경쟁을 수정하기 위해 iw_cxgb4 드라이버가 업데이트되었습니다. 또한 필요하지 않으므로 엔드포인트를 찾을 수 없는 경우 driver가 반환되고 wake_up() 함수를 호출하지 않도록 수정되었습니다.
- BZ#818371
- 마운트된 RAID 볼륨의 스냅샷을 생성할 때 커널 패닉이 발생할 수 있었습니다. 이는 RAID 장치를 스냅샷 원본으로 교체할 때 I/O 처리 스레드를 끊도록 설계된 타이머가 비활성화되지 않았기 때문에 발생했습니다. 타이머는 이미 해제된 메모리에 액세스하려고 시도하여 커널 패닉을 발생시킵니다. 이번 업데이트를 통해 이 버그가 수정되었으며 이 시나리오에서는 커널 패닉이 더 이상 발생하지 않습니다.
- BZ#821329
- 이전 버전에서는 v1.0 메타데이터를 사용하여 쓰기 통합 비트맵을 MD 배열에 추가한 다음 재부팅하지 않고 배열을 사용하여 커널 cnfPS가 발생했습니다. 이 문제는 비트맵을 만든 후 커널이 비트맵 정보를 올바르게 다시 로드하지 않았기 때문에 발생했습니다. 이번 업데이트를 통해 커널은 예상대로 비트맵 생성에 대한 정보를 올바르게 로드하고 커널 ECDHEPS가 더 이상 발생하지 않습니다.
- BZ#817090
- IBM System z에서는 HiperSockets 장치에 높은 트래픽 워크로드가 있는 경우 커널 패닉이 발생할 수 있었습니다. 이는 HiperSockets 장치에 대한 스토리지 블록의 비동기식 전달과 오래된 SIGA(System Information GAthering) 재시도 코드 간의 qeth 드라이버의 충돌로 인해 발생했습니다. 이번 업데이트를 통해 SIGA 재시도 코드가 qeth 드라이버에서 제거되었으며 문제가 더 이상 발생하지 않습니다.
- BZ#736931
- 이전에는 실시간 스케줄러의 특정 내부 함수가 모든 기존 작업을 반복하는 대신 실행 가능한 실시간 작업만 반복했습니다. 결과적으로 여러 논리 CPU에서 여러 실시간 스레드를 처리하고 하나의 CPU가 비활성화되면 다음과 같은 오류 메시지와 함께 커널이 패닉 상태가 될 수 있었습니다.
kernel BUG at kernel/sched_rt.c:460!
이번 업데이트에서는 모든 실시간 작업이 예상대로 처리되고 이 시나리오에서 커널이 더 이상 충돌하지 않도록 실시간 스케줄러를 수정합니다. - BZ#756301
- qla2xxx 드라이버 및 HBA 펌웨어의 버그로 인해 스토리지 오류 테스트 중에 스토리지 I/O 트래픽이 응답하지 않을 수 있었습니다. 이번 업데이트를 통해 이러한 버그가 수정되었으며 설명된 시나리오에서 스토리지 트래픽이 더 이상 중단되지 않습니다.
- BZ#767505
- 가상 블록 장치를 재설정하고 구성 인터럽트가 수신되면 장치가 이미 시스템에서 제거되었지만 장치를 재설정하기 전에 config_work 처리기에서 장치 구성에 액세스하려고 할 수 있습니다. 이로 인해 커널 패닉이 발생했습니다. 이번 업데이트를 통해 기본 코드가 뮤지스트 잠금을 사용하도록 수정되었으며 재설정 중에 장치 구성을 비활성화합니다. 가상 블록 장치를 재설정하는 동안 구성 인터럽트를 더 이상 처리할 수 없으며 이 시나리오에서는 커널이 더 이상 패닉 상태가 되지 않습니다.
- BZ#784430
- 최근 USB 드라이버 코드가 변경된 후 이전 버전의 커널은 일부 상황에서 USB3.0 포트의 표준 및 웜 재설정을 올바르게 처리하지 않았습니다. 결과적으로 장치가 마운트 해제된 후 USB3.0 포트에 다시 연결되면 시스템이 감지되고 USB3.0 장치를 자동으로 마운트할 수 없었습니다. 이번 업데이트에서는 USB3.0 포트 처리와 관련된 여러 업스트림 패치를 적용하고 USB3.0 장치는 이제 설명된 시나리오에서 예상대로 자동으로 다시 연결됩니다.
- BZ#738491
- 이전에는 mlx4 드라이버에서 InfiniBand 링크 계층을 통해 RDMA(Remote Direct Memory Access) 통신을 예상했으며 드라이버에서 코드의 InfiniBand 링크 계층 부분을 사용하여 전송 통계를 기록했습니다. 그러나 Mellanox RDMA over Converged Ethernet (RoCE) 장치는 RDMA 통신에 이더넷 링크 계층을 사용하므로 이러한 상황에서 RDMA 통신이 설명되지 않았으며 표시된 통계가 올바르지 않았습니다. 이번 업데이트를 통해 드라이버가 이더넷 포트에서 RDMA 트래픽 계산에 "global" 카운터를 사용하도록 기본 코드가 수정되었으며 사용자는 올바른 RDMA 전송 통계를 확인할 수 있습니다.
- BZ#749059
- 검증 검사가 누락되어 mlx4 드라이버는 네트워크 계층의 코어 네트워크 장치 구조에서 이미 사용 가능한 데이터 요소에 액세스하려고 할 수 있었습니다. 그 결과 Mellanox ConnectX HCA InfiniBand 어댑터가 시스템에서 예기치 않게 제거된 경우 어댑터가 지속적인 RDMA(Remote Direct Memory Access) 통신을 처리하면 커널 패닉이 발생했습니다. 이번 업데이트를 통해 mlx4 드라이버가 변경되어 나가는 통신에 핵심 네트워크 장치 구조가 유효한지 확인합니다. 어댑터 포트가 예기치 않게 비활성화되면 커널에 더 이상 패닉이 발생하지 않습니다.
기능 개선
procfs
항목 요약, sysfs
기본값, 부팅 매개변수, 커널 구성 옵션 또는 눈에 띄는 동작 변경 사항은 1장. 외부 커널 매개변수에 대한 중요한 변경 사항 에서 참조하십시오.
- BZ#808315
- hdd 지원이 sysfs 인터페이스에 추가되었습니다.
- BZ#805658
- WinFast VP200 H (Teradici) snd-hda-intel 오디오 장치가 추가되어 alsa 드라이버에서 인식됩니다.
- BZ#744301
- BFA 파이버 채널 및 FCoE 드라이버는 더 이상 기술 프리뷰가 아닙니다. Red Hat Enterprise Linux 6.3에서 BFA 드라이버가 완전히 지원됩니다.
- BZ#744302
- Brocade 10Gb PCIe 이더넷 컨트롤러를 위한 Brocade BNA 드라이버는 더 이상 기술 프리뷰가 아닙니다. Red Hat Enterprise Linux 6.3에서는 BNA 드라이버가 완전히 지원됩니다.
- BZ#696383
- 플랫폼 종속 영구 스토리지를 위한 파일 시스템 인터페이스인 영구 스토리지(pstore)는 UEFI를 지원합니다.
- BZ#661765
- 이번 릴리스에서는 필드 간 비교를 허용하는 새 커널 감사 기능이 추가되었습니다. 커널은 각 감사 이벤트의 발생 원인에 대한 정보를 수집합니다. 이제 "-C" 명령을 사용하여 auid, uid, euid, fsuid 또는 obj_uid; 및 gid, egid, sgid, fsgid 또는 obj_gid와 비교하도록 커널에 알릴 수 있습니다. 이 두 그룹은 혼합할 수 없습니다. 비교는 동일한 연산자 또는 같지 않은 연산자 중 하나를 사용할 수 있습니다.
- BZ#821561
- 이번 업데이트에서는 rh_check_unsupported() 함수를 추가하고 향후 Intel 프로세서가 지원되지 않는 블랙리스트를 추가합니다.
- BZ#786997
- AF_IUCV 소켓이 HiperSockets 전송을 사용하는 경우 AF_IUCV 소켓에 바인딩된 HiperSockets 장치의 MTU(최대 전송 단위) 크기에 따라 이러한 전송의 최대 메시지 크기입니다. 그러나 소켓 프로그램에서 메시지의 최대 크기를 결정할 수 없습니다. 이번 업데이트에서는 getsockopt() 함수에 대한 MSGSIZE 옵션이 추가되었습니다. 이 옵션을 통해 최대 메시지 크기를 AF_IUCV에서 읽고 올바르게 처리할 수 있습니다.
- BZ#596419
- cred 인수가 security_able() 함수에 포함되어 더 광범위한 호출 사이트에서 사용할 수 있습니다.
- BZ#773052
- Red Hat Enterprise Linux 6.3에는 Wacom Cintiq 24HD( 24-inch Tablet)에 대한 지원이 추가되었습니다.
- BZ#738720
- 이번 업데이트에서는 신호 이벤트를 추적하기 위해 수정된 추적 지점을 추가합니다.
- BZ#704003
- 이번 업데이트에서는 누락된 raid6test.ko 모듈이 추가되었습니다.
- BZ#788634
- 인증 키링 커널 기능이 업스트림 버전으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 특히 가비지 컬렉션 메커니즘이 다시 수행되었습니다.
- BZ#788156
- perf 툴은 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공하는 업스트림 버전 3.3-rc1로 업그레이드되었습니다.
- BZ#766952
- 무선 LAN 하위 시스템이 업데이트되었습니다. dma_unmap 상태 API를 도입하고 새 커널 헤더 파일 include/linux/pci-dma.h를 추가합니다.
- BZ#723018
- dm-thinp 대상인 thin 및 thin-pool은 장치 매퍼 장치에 씬 프로비저닝 및 확장 가능한 스냅샷 기능을 제공합니다. 이 기능은 기술 프리뷰로 사용할 수 있습니다.
- BZ#768460
- Red Hat Enterprise Linux 6.3에서 SHA384 및 SHA512 HMAC 인증 알고리즘이 XFRM에 추가되었습니다.
5.135.15. RHSA-2013:0662 - 중요: 커널 보안 및 버그 수정 업데이트
보안 수정
- CVE-2013-0871, 중요
- 이번 업데이트에서는 다음 보안 문제가 해결되었습니다.* Linux 커널의 ptrace 구현에서 PTRACE_SETREGS 요청을 처리하는 방식에서 경쟁 조건이 발견되었습니다. 중지하지 않고 SIGKILL 신호로 인해 debuggee가 손실되었을 때 발생합니다. 권한이 없는 로컬 사용자는 이 취약점을 사용하여 권한을 에스컬레이션할 수 있습니다.
버그 수정
- BZ#908735
- 이전에는 첫 번째 슬레이브 MAC 주소로 덮어쓰므로 init 스크립트가 마스터 인터페이스의 MAC 주소를 올바르게 설정할 수 없었습니다. 이 업데이트를 통해 첫 번째 슬레이브 인터페이스의 MAC 주소를 마스터 인터페이스의 MAC 주소로 설정하기 전에 이 업데이트가 할당되지 않은 MAC 주소를 다시 검사합니다.
- BZ#909158
- IPv6를 통해 투명 프록시(TProxy)를 사용할 때 커널은 이전에 직접 연결할 수 없는 로컬 인터페이스 및 피어에 대한 인접 항목을 생성했습니다. 이번 업데이트에서는 이 문제가 해결되어 커널이 더 이상 잘못된 인접 항목을 생성하지 않습니다.
- BZ#915582
- d_validate() 함수에서 포인터 역참조의 잘못된 검증으로 인해 ls 또는 IBM Rational ClearCase에서 사용하는 MultiVersion File System (MVFS)과 같은 명령을 실행하면 커널 패닉이 발생할 수 있습니다. 이번 업데이트에서는 d_validate()를 수정하여 부모의 d_child 목록을 검색하여 상위-자식 dentry 관계를 확인합니다. 이 상황에서 커널은 더 이상 패닉이 발생하지 않습니다.
- BZ#916956
- 이전에 백포트된 패치는 page_descs 길이 필드를 사용하지만 FUSE 페이지 설명자의 페이지 데이터 길이를 설정하지 않았습니다. FUSE를 통해 사용하는 경우 루프백 장치(pagecache_write_end)에서 이 코드 경로를 실행할 수 있습니다. 결과적으로 fuse_copy_page는 페이지 설명자의 페이지 데이터를 사용자 공간 요청 버퍼로 복사하지 않으며 사용자 공간은 초기화되지 않은 데이터를 볼 수 있습니다. 이전에는 파일 시스템 데이터가 손상될 수 있었습니다. 이 문제는 요청을 제출하기 전에 page_descs 길이를 설정하여 해결되었으며 FUSE는 올바르게 초기화된 데이터를 제공합니다.
5.135.16. RHSA-2013:0832 - 중요: 커널 보안 업데이트
보안 수정
- CVE-2013-2094, 중요
- 이번 업데이트에서는 다음 보안 문제가 해결되었습니다.* Red Hat Enterprise Linux 6.1 커널 업데이트 (RHSA-2011:0542)에서 Linux 커널의 성능 이벤트 구현에 정수 변환 문제가 발생했습니다. 이로 인해 사용자가 제공하는 인덱스를 perf_swevent_enabled 배열에 올바르게 검증하지 않아 종속되지 않은 커널 메모리 액세스가 발생했습니다. 권한이 없는 로컬 사용자는 이 취약점을 사용하여 권한을 에스컬레이션할 수 있습니다.
5.135.17. RHSA-2013:1450 - 중요: 커널 보안 및 버그 수정 업데이트
보안 수정
- CVE-2013-2224, 중요
- RHSA-2012:1540을 통해 릴리스된 CVE-2012-3552의 수정으로 Linux 커널의 TCP/IP 프로토콜 제품군 구현에 잘못된 무료 취약점이 도입되었습니다. 권한이 없는 로컬 사용자가 이 취약점을 악용하여 조작된 sendmsg() 호출을 통해 커널 메모리를 손상시킬 수 있으므로 서비스 거부 또는 잠재적으로 시스템에서 권한을 상승시킬 수 있습니다.
- CVE-2013-4299, Moderate
- 특정 조건에서 Linux 커널의 장치 매퍼 하위 시스템에서 스냅샷 블록 장치에 기록된 데이터를 해석하는 방식에서 정보 누출 취약점이 발견되었습니다. 공격자는 이 취약점을 사용하여 사용 가능한 공간의 디스크 블록에서 데이터를 읽을 수 있으며 일반적으로 액세스할 수 없습니다.
- CVE-2013-2852, Low
- Linux 커널의 b43_do_request_fw() 함수에서 형식 문자열 결함이 발견되었습니다. "fw Cryostat" b43 모듈 매개 변수를 지정할 수 있는 로컬 사용자는 이 결함을 사용하여 서비스 거부 또는 잠재적으로 권한을 에스컬레이션할 수 있습니다.
버그 수정
- BZ#1004185
- CPU 액셀러레이터에서 제대로 설계되지 않은 계산은 시스템 가동 시간이 kexec를 사용하여 새 커널로 부팅하기 전에 208일을 초과하면 set_cyc2ns_scale() 함수에서 연산 오버플로를 유발할 수 있습니다. 이 오버플로는 TSC(Time Stamp Cryostat) 클럭 소스를 사용하여 시스템에서 커널 패닉을 초래했으며, 주로 소프트 전원 사이클에서 TSC를 재설정하지 않는 Intel Xeon E5 프로세서를 사용하는 시스템에서 문제가 발생했습니다. 이러한 상황에서 이차 오버플로 및 커널 패닉이 더 이상 발생하지 않도록 계산을 수정하는 패치가 적용되었습니다.
- BZ#1007467
- 중단 작업 및 isci 드라이버의 SPP 장치 작업 관리 경로의 경쟁 조건으로 인해 드라이버가 SAS 디스크 장치에서 보류 중인 시간 초과 I/O 요청을 정리하지 못할 수 있습니다. 결과적으로 커널은 시스템에서 이러한 장치를 제거했습니다. isci 드라이버에 적용된 패치는 중단 기능이 입력되고 작업이 완료되지 않은 경우 작업 관리 기능 요청을 SAS 드라이브에 전송하여 이 문제를 해결합니다. 이제 드라이버는 이 상황에서 예상대로 시간 초과 I/O 요청을 정리합니다.
- BZ#1008507
- 여러 iSCSI, FC 또는 SRP 경로를 사용하여 iSCSI 이니시에이터 및 iSCSI 대상을 연결하는 시스템에서 커널 패닉이 발생할 수 있습니다. 이는 SCSI 드라이버의 경쟁 조건으로 실행 큐를 처리하기 전에 시스템에서 SCSI 장치를 제거할 수 있었기 때문에 NULL 포인터 역참조가 발생했습니다. SCSI 드라이버가 수정되었으며 이제 활성화되어 있는 동안 SCSI 장치 실행 대기열에 대한 참조를 유지하여 경쟁을 방지할 수 있습니다.
5.135.18. RHBA-2013:1190 - 커널 버그 수정 업데이트
버그 수정
- BZ#979291
- st 커널 모듈을 반복적으로 추가 및 제거하면 시스템이 응답하지 않을 수 있었습니다. 이는 SCSI 보행 드라이버의 디스크 대기열 참조 수 버그로 인해 발생했습니다. 이 버그를 해결하는 업스트림 패치가 SCSI인 드라이버로 백포트되었으며 이 상황에서 시스템이 예상대로 응답합니다.
- BZ#982114
- bnx2x 드라이버는 이전에 링크 연결 손실과 함께 종종 MDC/MDIO 시간 초과 오류를 보고했을 수 있었습니다. 이는 MDIO 시계가 CL45 명령 대신 각 부팅 코드 시퀀스의 시작 부분에 설정되어 있기 때문에 이전 부팅 코드를 사용하는 환경에서 발생할 수 있습니다. 이 문제를 방지하기 위해 bnx2x 드라이버는 이제 CL45 명령당 MDIO 시계를 설정합니다. 또한 MDIO 클록은 이제 포트 번호당 EMAC 레지스터 대신 구현되어 포트가 다른 EMAC 액세스에 대해 다른 EMAC 주소를 사용하지 못하도록 합니다. 또한 부팅 코드 또는 관리 펌웨어(MFW) 업그레이드가 필요합니다. 부팅 코드(firmware)가 드라이버의 지연이 지연되는 경우 링크 소유권을 초과하지 않도록 해야 합니다. BCM57711 카드에는 부팅 코드 버전 6.2.24 이상이 필요하며 BCM57712/578xx 카드에는 MFW 버전 7.4.22 이상이 필요합니다.
- BZ#982469
- 감사 큐가 너무 긴 경우 커널은 kauditd 데몬을 예약하여 감사 큐의 부하를 완화합니다. 이전 버전에서는 현재 감사 프로세스에 이러한 상황에서 보류 중인 신호가 있는 경우 wait_for_auditd() 함수가 인터럽트 가능 작업으로 호출되었기 때문에 감사 백로그 시간 동안 busy-wait 루프에 진입했습니다. 이로 인해 선점되지 않은 비iprocessor 시스템에서 시스템 잠금이 발생할 수 있습니다. 이번 업데이트에서는 wait_for_auditd()를 중단되지 않음으로 설정하여 문제를 해결합니다.
- BZ#988226
- FPU를 사용하는 다중 스레드 프로세스가 중단된 경우 커널은 덤프 파일을 생성하는 대신 거의 종료될 수 없었습니다. 이는 커널이 모든 스레드가 비활성화될 때까지 기다리지 않고 활성 스레드의 FPU 상태를 메모리로 덤프하려고 시도하여 BUG_ON() 루틴을 트리거했기 때문에 발생했습니다. 이 문제를 해결하는 패치가 적용되었으며 커널은 이제 FPU 상태를 메모리에 덤프하기 전에 스레드가 비활성화될 때까지 기다립니다.
- BZ#990087
- BE 제품군 하드웨어는 특정 플랫폼에서 복구할 수 없는 오류(UE)를 잘못 표시하고 2net 기반 NIC(네트워크 인터페이스 카드)에 대한 추가 액세스를 중지할 수 있습니다. BE 제품군 NIC(네트워크 인터페이스 카드)의 하드웨어에 대한 추가 액세스를 중지하는 코드를 비활성화하는 패치가 적용되었습니다. 이 경우 해당 하드웨어 블록에 액세스할 수 없으므로 실제 Cryostat의 경우 필요하지 않습니다.
- BZ#991344
- 이전에는 fnic 드라이버에서 Cisco UCS Cryostato 어댑터에서 지원하는 것보다 큰 SGL 설명자 수와 함께 I/O 요청을 허용했습니다. 결과적으로 어댑터는 256개 이상의 SGL 설명자와 함께 I/O 요청을 반환했으며 잘못된 SGL을 나타내는 오류가 발생했습니다. fnic 드라이버에서 지원되는 최대 SGL 수를 256으로 제한하기 위해 패치가 적용되어 더 이상 문제가 발생하지 않습니다.
5.136. kexec-tools
버그 수정
- BZ#878371
- 이전에는 kexec 유틸리티에서 Cryostat DomU(HVM) 게스트를 Cryostat Dom0 관리 도메인으로 잘못 인식했습니다. 그 결과 커널이 예기치 않게 종료되고 kdump 유틸리티에서 NT_PRSTATUS 노트 없이 vmcore 파일을 생성했습니다. 또한 크래시로 인해 NULL 포인터 역참조가 발생했습니다. 이번 업데이트를 통해 kexec는 Cryostat DomU의 /sys/devices/system/cpu/cpuN/crash_notes 및 Cryostat Dom0의 /proc/iomem에서 NT_PRSTATUS의 위치와 크기를 수집합니다. 결과적으로 충돌은 더 이상 발생하지 않습니다.
버그 수정
- BZ#821930
- 브리지의 멤버 장치의 이름이 변경되는 경우 kdump 유틸리티에서 멤버 장치를 찾지 못했습니다. 즉, 기본 장치 이름을 사용하지 않았습니다. 이로 인해 네트워크를 통한 브리지 매핑 및 kdump가 실패했습니다. 이번 업데이트를 통해 덤프 커널의 브리지 멤버 이름을 얻을 때 이 시나리오에서 브리지 멤버 세부 정보가 변환된
ifcfg
파일에서 수집되고 kdump가 네트워크를 통해 성공합니다. - BZ#798886
- kdump 유틸리티는 Hardware Virtualized Machine(HVM) 게스트에서 Cryostat PV(파이퍼 가상화) 드라이버를 지원하지 않습니다. 따라서 게스트에 PV 드라이버가 있는 경우 kdump를 시작하지 못했습니다. 이번 업데이트에서는 PV 드라이버로 구성된 HVM 게스트의 PV 드라이버 없이 kdump를 시작할 수 있는 코드를 수정합니다.
- BZ#752458
- 이전에는 kdump 에서 IEEE 802.1Q 네트워크의 본딩 장치를 올바르게 덤프하지 않고 이러한 장치를 통해 코어 덤프를 요청할 때 실패했습니다. 이번 업데이트를 통해 kdump에서 이러한 본딩 장치에서 제대로 작동할 수 있도록 kdump에서 VLAN 태그를 처리할 수 있는 코드가 추가되어 이러한 상황에서 kdump가 성공합니다.
- BZ#812816
- IBM System z 아키텍처에서는 원격 서버에서 코어 덤프를 찾을 수 없기 때문에 네트워크를 통한 kdump 요청이 실패했습니다. 이 문제는 IP 구성 전에 네트워크 장치가 온라인 상태가 되지 않았기 때문에 발생했습니다. 따라서 IP 구성은 존재하지 않는 네트워크 인터페이스를 참조하고 연결에 실패했습니다. 이번 업데이트를 통해 IP 정보가 설정되기 전에 네트워크 장치가 온라인 상태가 됩니다.
- BZ#805803
- 이전에는 본딩 장치를 가져오지 않았으며 본딩 장치의
ifcfg
<device> 네트워킹 스크립트의BOOTPROTO
속성이none
으로 설정된 경우 실패했습니다. 이는 mkdumprd 유틸리티에서BOOTPROTO
설정을 올바르게 처리하지 않았기 때문에 발생했습니다. 이번 업데이트를 통해 m kdump rd 는BOOTPROTO=none
설정으로 본딩 장치를 통해 원격으로 덤프할 때 올바르게 설정을 올바르게 처리합니다. - BZ#802201
- x86 아키텍처에서 kdump 커널 커널의 메모리를 자동으로 예약할 수 있도록
crashkernel
부팅 옵션이auto
로 설정된 경우 임계값 메모리가 2로 변경됩니다. 그러나 firstboot 애플리케이션이 4GB 임계값을 잘못 사용하고 있었습니다. 이번 업데이트를 통해 firstboot 는 커널과 동일한 임계값을 사용합니다. - BZ#785264
- kdump에 NFS(Network File System) 대상으로 덤프할 수 있는 권한이 없는 경우 커널 패닉이 발생했습니다. 이 문제는 kdump 커널의 init 스크립트가 kdump를 이미 시작한 후 대상 NFS 리소스에 대한 권한을 확인하지 않았기 때문에 발생했습니다. 이번 업데이트를 통해 init 스크립트는 NFS 디렉토리 권한을 확인하고 kdump는 권한이 부족하여 NFS 덤프가 실패하는 경우 사용자가 지정한 기본 작업을 수행합니다.
- BZ#738290
- 이전에는 FCoE HBA 드라이버(fnic) 및 iSCSI 덤프 대상에서 실행되는 경우 kdump에 실패했습니다. 이번 업데이트에서는 iBFT가 없는 소프트웨어 이니시에이터를 사용하여 iSCSI 대상에 대한 지원이 추가되었습니다. 하드웨어 이니시에이터를 사용하는 iSCSI 대상은 지원되지 않습니다.
- BZ#814629
/etc/kdump.conf
파일에서 덤프 대상을 정의하지 않는 경우 mkdumprd 유틸리티는 root 장치를 kdump initrd의 기본 덤프 대상으로 사용합니다. 그러나 mkdumprd는 UUID(Universally Unique Identifier) 대신 장치 이름을 사용했기 때문에 kdump가 실패할 수 있습니다. 이번 업데이트를 통해 기본적으로 장치 이름 대신 장치 UUID가 사용되며 root 장치에 대한 kdump가 설명된 시나리오에서 성공합니다.- BZ#743551
- 이전에는 대상 파티션이 암호화되어 오류가 발생했을 때 kdump에서 코어 덤프를 캡처할 수 없었습니다. 이번 업데이트를 통해 kdump는 암호화된 장치를 덤프 대상으로 지정할 때 사용자에게 경고합니다.
- BZ#748654
- makedumpfile 유틸리티의 버그로 인해 vmcore 코어 덤프를 다시 필터링하는 데 사용하면 유틸리티가 실패했습니다. 이번 업데이트를 통해 vmcore의 입력을 올바르게 처리하도록 makedumpfile 이 수정되었습니다.
- BZ#771671
- 이전 버전에서는 makedumpfile 이 ssh 를 사용하여 리디렉션되고 실패한 경우 kdump에서
kdump.conf
파일의default_action
속성이shell
로 설정된 경우에도 kdump에서 사용자에게 쉘을 삭제하지 않았습니다. 이번 업데이트를 통해 makedumpfile이 실패하고 설명된 시나리오에서 쉘이 즉시 삭제되면 파이프라인 리디렉션이 실패합니다. - BZ#781919
- 이전에는 mkdumprd 유틸리티의 버그로 인해 NFS 마운트 해제 프로세스가 실패하면 NFS 서버의 데이터를 제거할 수 있었습니다. 이번 업데이트를 통해 문제가 해결되었으며 마운트 해제에 실패하면 NFS 서버의 원래 데이터가 변경되지 않고 유지됩니다.
- BZ#761488
- kdump 커널은 커널에서 전파된 MCE(Machine Check Exception) 상태를 지우지 않았습니다. kdump 커널은 MCE 상태 비트를 지우지 않고 계속 부팅되고 MCE 오류를 다시 트리거했습니다. 이번 업데이트를 통해 커널의 MCE 오류가 kdump 커널에 전달되지 않습니다.
- BZ#805464
- IBM System z 아키텍처에서 vmcore 파일을 복사하기 전에 kdump 유틸리티는 DASD(Direct Access Storage Devices)를 온라인 상태로 가져오지 않았습니다. 그 결과 kdump가 장치를 기다리고 응답하지 않았습니다. 이번 업데이트를 통해 vmcore를 복사하기 전에 DASD 장치가 온라인 상태가 되고 kdump는 설명된 시나리오에서 예상대로 작동합니다.
- BZ#753756
ext4
파일 시스템이 있는 시스템에서 커널이 충돌한 후 kdump 를 실행하는 경우 kdump initrd(초기 RAM 디스크)가 0바이트 크기로 생성될 수 있습니다. 이 문제는 시스템이 ext4 파일 시스템의 디스크에 변경 사항을 작성하기 전에 몇 초 동안 대기하기 때문에 발생했습니다. 그 결과 kdump 초기 루트 파일 시스템(rootfs)을 마운트할 수 없어 kdump에 실패했습니다. 이번 업데이트에서는 initrd를 생성한 후 동기화 작업을 수행하도록 kexec-tools를 수정합니다. 이렇게 하면 rootfs를 마운트하기 전에 initrd가 디스크에 올바르게 기록되고 kdump가 성공적으로 진행되어 ext4 파일 시스템이 있는 시스템에서 코어 덤프를 캡처합니다.- BZ#759003
- SSH 또는 NFS를 사용하는 경우 게이트웨이 없이 고정 IP를 사용하는 경우 vmcore 파일을 캡처할 수 없었습니다. 이는 mkdumprd 유틸리티에서 게이트웨이 주소로 빈 값을 initrd에 쓰기 때문에 발생했습니다. 이번 업데이트를 통해 게이트웨이 주소에 값이 할당되지 않고 이러한 환경의 kdump가 성공합니다.
- BZ#782674
- IBM System z에서는 가상 주소를 실제 주소로 올바르게 변환하지 않았기 때문에 makedumpfile 명령이 실패할 수 있었습니다. 이번 업데이트를 통해 makedumpfile 은 이러한 아키텍처에서 가상 주소를 올바르게 처리하고 이 시나리오에서 명령 실행이 성공적으로 수행됩니다.
- BZ#784114
- kdump 유틸리티는 kdump 쉘에 대한 적절한 글꼴을 로드하지 못했습니다. 그 결과 kdump 쉘의 Cyrillic 알파벳으로 색상이 반환되었습니다. 이번 업데이트를 통해 콘솔 글꼴은 kdump initrd에 설치되고 kdump 기본 쉘은 예상대로 라틴 알파벳의 색상 문자를 반환합니다.
- BZ#794580
- mkdumprd 유틸리티는 modprobe의 기본 경로 (
/lib/modules/ <kernelVersion> /
디렉터리)만 처리했으며 다른 모듈 디렉터리는 다루지 않았습니다. 결과적으로 기본 경로 디렉터리에 다른 모듈이 있는 경우 mkdumprd가 실패했습니다. 이제 mkdumprd 유틸리티는/lib/modules/ <kernelVersion> /updates/
및 /lib/modules/ <kernelVersion> /
디렉터리를 처리하고 mkdumprd는 이러한 상황에서 성공합니다. - BZ#697657
- 이전 버전에서는 SELinux policycoreutils 패키지가 설치되지 않은 경우에도 mkdumprd에서 sestatus 및 setenforce 유틸리티를 사용했습니다. 결과적으로 kdump는 ssh 키를 전파하는 동안 다음 오류를 발생시켰습니다.
/etc/init.d/kdump: line 281: /usr/sbin/sestatus: No such file or directory
이번 업데이트를 통해 mkdumprd는 policycoreutils 가용성에 대한 정보를 가져오고 sysfs 툴을 사용하여 SELinux 속성을 처리합니다.참고policycoreutils 패키지가 제거되면 커널 명령줄에selinux=0
옵션을 추가하여 SELinux를 비활성화해야 합니다. SELinux가 활성화되고 policycoreutils 패키지가 설치되지 않은 시스템은 kdump에서 앞서 언급한 오류를 반환하는 손상된 환경으로 간주됩니다. policycoreutils 패키지를 제거할 때 selinux=0 을 사용하여 SELinux도 비활성화했는지 확인합니다. 그렇지 않으면 문제가 유지됩니다. - BZ#801497
- 제한된 쉘(
rksh
)은 파이프라인을 사용하는 리디렉션을 허용하지 않습니다. 결과적으로 코어 덤프를 요청할 때 사용된 원격 사용자가 제한된 쉘로 구성된 경우 kdump에 실패했습니다. 이번 업데이트를 통해 cat 대신 vmcore를 복사하는 dd 명령이 사용되며 원격 사용자가 rksh 쉘을 사용하면 kdump가 성공합니다. - BZ#635583
- 이전 버전에서는 인터페이스 장치의
iwlwifi
(Intel wireless Cryostat Link) 모듈이 kdump initrd에 포함되어 있어도 이 옵션이 무선 인터페이스를 통해 호출되는 경우 kdump가 응답하지 않을 수 있었습니다. 이번 업데이트를 통해iwlwifi
모듈이 더 이상 kdump initrd에 로드되지 않습니다. - BZ#600575
- 이전에는 kdump가 스토리지 드라이버를 로드한 순서가 특정 32비트 x86 시스템에서 USB 연결 스토리지가 올바르게 감지되지 않은 경우가 있었습니다. 그 결과 장치가 잘못 열거되어 덤프가 실패했습니다. 코드가 수정되었으며 코어 덤프가 성공적으로 수행됩니다.
- BZ#699318
- mkdumprd 유틸리티는
PREFIX
변수 설정을 무시했으며 ifconfig 유틸리티는 네트워크를 통해 코어 덤프하는 동안 실패했습니다. 이번 업데이트를 통해 mkdumprd 유틸리티는ifcfg-<device
> 네트워크 스크립트의PREFIX
변수 설정을 올바르게 처리합니다. - BZ#794981
- 덤프 대상이 원시 장치인 경우 kdump init 스크립트에서
/var/crash/
디렉터리에 불필요한 디렉토리와 빈 vmcore 파일을 생성했습니다. 이번 업데이트를 통해 kdump는 대상 장치의 장치 헤더를 확인합니다. 헤더가 유효하지 않으면 kdump에서 충돌로 상황을 처리하지 않고 원시 장치에서 중복 리소스가 더 이상 생성되지 않습니다. - BZ#729675
- kdump 환경을 부팅할 때 kdump에서 root 장치를 마운트하고
kdump.conf
파일에 기본 작업이 지정되지 않은 경우 사용자 공간에 init 스크립트를 실행했습니다. 그러나 사용자 공간에서 init를 실행하여 코어 덤프를 캡처하면 덤프 커널에서 OOM(메모리 부족) 상태가 발생할 수 있습니다. 이번 업데이트를 통해 이제 이러한 상황에서 커널이 기본적으로 재부팅됩니다. 또한 새로운 기본 옵션인mount_root_run_init
가 kdump에 추가되었습니다. 이 옵션을 사용하면 커널이 루트 파티션을 마운트하고 init 및 kdump 서비스를 실행하여 커널 코어 덤프를 저장하여 사용자가 kdump의 이전 동작을 적용할 수 있습니다.
기능 개선
- BZ#738866
- IBM System z에서 kdump에 대한 지원이 추가되었습니다.
- BZ#805040
- firstboot 유틸리티는 IBM S/390 아키텍처에 대한 kdump 구성을 지원합니다.
- BZ#694498
- 이전에는 vmcore 코드 덤프에 보안 키와 같은 중요한 정보가 포함되어 root 사용자의 보안 정보가 누출될 수 있었습니다. 이번 업데이트를 통해 makedumpfile 툴은 민감한 커널 데이터를 필터링하고 vmcore에는 더 이상 민감한 보안 정보가 포함되지 않습니다.
- BZ#738864
- IBM System z에서 vmcore를 올바르게 처리하도록 makedumpfile 유틸리티가 개선되었으며 출력에 더 이상 잘못된 오류가 발생하지 않습니다.
- BZ#795804
- kdump 유틸리티는 이제 NFSv4 파일 시스템 형식을 지원합니다.
- BZ#736886
- 이제 makedumpfile 에서 Fujitsu의
sadump
덤프 형식을 처리할 수 있습니다. - BZ#727413
- kdump 유틸리티는 이제 다중 경로 스토리지 장치를 덤프 대상으로 지원합니다.
5.137. keyutils
5.137.1. RHEA-2012:0963 - keyutils 개선 사항 업데이트
기능 개선
- BZ#772497
- 이번 업데이트를 통해 request-key 유틸리티를 사용하면 여러 구성 파일을 제공할 수 있습니다. 요청 키 구성 파일과 관련 키 유형 특정 변형은 요청 키 유틸리티에서 키를 인스턴스화하기 위해 실행해야 하는 프로그램을 결정하는 데 사용됩니다.
5.138. krb5
5.138.1. RHBA-2012:1294 - krb5 버그 수정 업데이트
버그 수정
- BZ#852455
- 로컬로 적용된 패치를 이전 업데이트로 인해 libkrb5 라이브러리에서 생성한 파일에 올바른 SELinux 레이블이 제공되었습니다. 그러나 재생 캐시의 각 플러시로 인해 파일 컨텍스트 구성이 다시 로드되어 새로 생성된 대체 재생 캐시 파일에 올바른 레이블이 적용되었습니다. 이로 인해 애플리케이션에서 인증을 수락하고 재생 캐시를 사용하는 성능이 크게 저하되었습니다. 이번 업데이트를 통해 컨텍스트 구성 파일이 수정된 경우에만 컨텍스트 구성이 로드되고 라이브러리가 언로드되거나 호출 애플리케이션이 종료될 때만 구성이 해제되어 이 문제의 영향을 크게 줄일 수 있습니다.
5.138.2. RHSA-2012:1131 - 중요: krb5 보안 업데이트
보안 수정
- CVE-2012-1015
- MIT Kerberos KDC가 초기 인증 요청(AS-REQ)을 처리하는 방식에서 초기화되지 않은 포인터 사용 취약점이 발견되었습니다. 인증되지 않은 원격 공격자가 이 취약점을 악용하여 특별히 생성된 AS-REQ 요청을 통해 KDC를 손상시킬 수 있습니다.
- CVE-2012-1013
- NULL 포인터 역참조 취약점은 MIT Kerberos 관리 데몬인 kadmind에서 발견되었습니다. "create" 권한이 있는 Kerberos 관리자는 이 취약점을 사용하여 kadmind를 충돌시킬 수 있습니다.
버그 수정
- BZ#748528
- keytab 파일을 사용하여 초기 자격 증명을 가져올 때 클라이언트는 KDC로 전송할 암호화된 타임스탬프 사전 인증 데이터를 생성하지 못했습니다. 이는 클라이언트가 이러한 목적에 허용되는 다른 키를 보유하고 있어도 클라이언트가 사용할 수 있다고 제안한 첫 번째 암호화 유형의 키가 키탭 파일에 포함되지 않은 경우 발생했습니다. 키탭 파일에 AES 키가 포함되지 않았지만 클라이언트의 라이브러리와 KDC가 모두 지원되는 AES인 경우 키탭 파일과 함께 kinit 명령을 사용하려는 경우가 많습니다. 클라이언트 라이브러리와 KDC가 키탭에 키가 포함된 하나 이상의 암호화 유형을 지원하는 경우 클라이언트가 인증 정보를 얻는 데 성공합니다.
- BZ#752405
- KDC가 "-w" 플래그와 비정상적으로 종료된 작업자 프로세스 중 하나로 시작된 경우 KDC는 아직 실행 중인 하위 프로세스 수를 올바르게 업데이트하지 못했습니다. 그 결과 KDC는 종료 시 하나 이상의 작업자 프로세스가 종료될 때까지 대기했지만 해당 프로세스가 이미 종료되었기 때문에 완료되지 않았습니다. 이번 업데이트에서는 실행 중인 프로세스 수를 올바르게 고려하도록 수정 사항을 백포트하고, 이제 설명된 시나리오에서 KDC가 올바르게 종료됩니다.
- BZ#761006
- GSS 어셉터 애플리케이션에서 보안 컨텍스트를 내보낸 경우 보안 컨텍스트를 설정하는 동안 사용된 재생 캐시에 대한 파일 처리가 제대로 닫히지 않습니다. 그 결과 열려 있는 파일 수가 프로세스 제한에 도달할 때까지 증가했습니다. 커널에 정보를 전달하기 위해 모든 컨텍스트를 내보내는 rpc.svcgsd에서 이 문제가 발생하면 데몬이 응답하지 않게 되었습니다. 이번 업데이트에서는 이 버그에 대한 수정 사항을 백포트하고 파일 처리가 올바르게 종료됩니다.
- BZ#813883
- SSSD를 사용하여 시스템이 Windows AD에 인증되면 로그인 후 생성된 Kerberos 인증 정보 캐시 파일은 잘못된 SELinux 컨텍스트로 레이블이 잘못 지정되었습니다. 이는 SELinux 컨텍스트가 새 재생 캐시에 대해 다시 생성되지 않았으며 대신 이전 재생 캐시의 컨텍스트가 새 파일에 사용되었기 때문입니다. Kerberos 인증 정보 캐시 파일에는 올바른 SELinux 컨텍스트로 레이블이 올바르게 지정됩니다.
- BZ#801033
- krb5-workstation 패키지를 설치 제거할 때 패키지의 정보 페이지가 파일이 이미 제거된 후 info 페이지 인덱스에서 제거되었습니다. 이제 정보 페이지가 제거되기 전에 정보 페이지 인덱스에서 제거됩니다.
- BZ#786216
- 클라이언트가 KDC 티켓을 요청하면 해당 서비스가 다른 영역에 있는 경우 해당 서비스가 다른 영역에 있는 경우 다른 영역에 대한 추천을 수락한다는 것을 나타내는 요청에 플래그를 설정할 수 있습니다. 서비스가 다른 영역에 있는 경우 KDC는 교차 영역 TGT로 응답할 수 있습니다. 요청이 다른 영역에 수행되어야 함을 나타냅니다. 예를 들어 암호를 변경하는 인증 정보를 가져올 때 동일한 영역에 대한 추천 TGT가 생성되었습니다. 그러면 catch된 프로세스에 루프가 생성되고 오류가 반환되어 암호 변경 자격 증명을 얻지 못할 수 있습니다. 이번 업데이트를 통해 canonicalize 비트 세트 없이 동일한 요청이 다시 시도되고 KDC에서 원하는 결과를 도출합니다.
기능 개선
- BZ#761523
- 이번 업데이트에서는 서버 애플리케이션이 인증 정보 캐시에서 s4u2proxy를 사용하여 가져온 자격 증명을 저장할 수 있는 Kerberos 클라이언트에 대한 수정 사항을 백포트합니다.
- BZ#799161
- 이번 업데이트에서는 GSS 수락 애플리케이션이 서버 기본값 이외의 메커니즘을 사용하는 클라이언트의 인증을 더 잘 허용하지만 서버가 계속 지원할 수 있는 수정 사항을 백포트합니다.
- BZ#782211
- 이전 버전의 Red Hat Enterprise Linux에는 Kerberos 인식 서비스가 keytab에 사용된 버전 번호에 관계없이 버전 번호 "0"으로 표시된 키를 사용하여 암호화된 인증 요청을 허용할 수 있는 수정 사항이 포함되어 있습니다. 이제 서비스에서 사용하는 API에 대한 주체 이름을 지정하지 않는 경우 기본 동작이지만 krb5_verify_init_creds() 함수와 이를 사용하는 애플리케이션은 여전히 이러한 사례를 지원해야 했습니다. 이번 업데이트에서는 이를 다시 도입합니다.
5.139. KSH
5.139.1. RHBA-2012:0952 - ksh 버그 수정 업데이트
버그 수정
- BZ#577223
- 이전에는 멀티바이트 환경에서 작동할 때 읽기 제한 후 ksh에서 터미널 설정을 복원하지 않은 경우가 있었습니다. 이로 인해 터미널이 더 이상 에코 입력 문자가 발생하지 않을 수 있습니다. 이번 업데이트에서는 시간 초과 후 터미널이 올바르게 복원되고 사용자의 입력이 예상대로 출력되도록 패치를 적용합니다.
- BZ#742930
- 명령 대체 후 하위 쉘을 종료할 때 ksh는 오류 메시지 없이 조기 종료될 수 있습니다. 이번 업데이트를 통해 ksh는 이러한 상황에서 더 이상 종료되지 않으며 모든 후속 명령이 올바르게 처리됩니다.
- BZ#743840
- 이전에는 ksh에서 읽기 전용 유형의 변수 수정을 금지하지 않았습니다. 결과적으로 ksh는 이러한 변수가 수정되었을 때 세그먼트 오류를 사용하여 예기치 않게 종료되었습니다. 이번 업데이트를 통해 읽기 전용 변수를 수정할 수 없으며 ksh는 이 시나리오에서 오류 메시지를 출력합니다.
- BZ#781498
- 이전에는 ksh가 실행 전에 특정 파일 설명자를 종료하지 않았습니다. 이로 인해 파일 설명자 누출이 발생할 수 있으며 특정 애플리케이션에서 오류 메시지를 보고할 수 있었습니다. 이번 업데이트를 통해 적절한 경우 파일 설명자가 실행 시 종료되도록 표시되므로 파일 설명자 누출이 더 이상 발생하지 않습니다.
- BZ#781976
- 경우에 따라 ksh를 vfork() 함수라고 합니다. 추가 프로세스가 생성되었으며 실행 중인 스크립트의 인스턴스 수를 결정하기 어려울 수 있습니다. 이 문제를 해결하기 위해 패치가 적용되었으며 필요하지 않은 경우 추가 프로세스가 더 이상 생성되지 않습니다.
- BZ#786787
- 이전에는 ksh가 입력 스트림에서 잘못 검색할 수 있었습니다. 이로 인해 스크립트의 here-document 섹션에 있는 데이터가 손상될 수 있습니다. 이번 업데이트에서는 검색 동작이 수정되어 이 시나리오에서 데이터가 더 이상 손상되지 않습니다.
- BZ#798868
- 이전에는 ksh에서 파일 설명자에 대한 정보가 포함된 데이터 구조에 올바른 양의 메모리를 할당하지 않았습니다. 파일 설명자를 광범위하게 사용하는 작업을 실행할 때 ksh는 세그먼트 장애로 예기치 않게 종료되었습니다. 이번 업데이트를 통해 적절한 양의 메모리가 할당되고 파일 설명자가 광범위하게 사용되는 경우 ksh가 더 이상 충돌하지 않습니다.
- BZ#800684
- 이전에는 ksh에서 틸드(~) 문자를 올바르게 확장하지 않았습니다. 예를 들어 틸드 접두사의 문자는 로그인 이름으로 취급되지 않았지만 경로의 일부로 "No such file or directory" 메시지가 표시되었습니다. 기본 소스 코드가 수정되었으며 이제 이러한 시나리오에서 틸드 확장이 예상대로 작동합니다.
5.139.2. RHBA-2013:1019 - ksh 버그 수정 업데이트
버그 수정
- BZ#927584
- 이전에는 명령 대체의 출력이 항상 올바르게 리디렉션되지 않았습니다. 결과적으로 here-document의 출력이 손실될 수 있었습니다. 이번 업데이트에서는 명령 대체에 대한 리디렉션 코드가 수정되었으며, 이제 here-document에 예상대로 명령 대체 출력이 포함되어 있습니다.
5.140. latencytop
버그 수정
- BZ#633698
- LatencyTOP를 일반 사용자로 실행할 때 LatencyTOP를 시도하여 디버그 파일 시스템을 마운트하지 못했습니다. 이미 실행 중인 커널 이지만 kernel-debug가 설치되었음을 나타내는 잘못된 오류 메시지가 표시되었습니다. LatencyTOP는 일반 사용자로 실행될 때 "권한 거부됨"을 종료하고 표시하도록 개선되었습니다. 또한 fsync 보기는 Red Hat Enterprise Linux 커널 또는 업스트림 커널에 없는 비표준 커널 추적기에 의존하기 때문에 "latencytop" 패키지에서 제거되었습니다. 결과적으로 LatencyTOP는 더 이상 debugfs 파일 시스템을 마운트하려고 시도하지 않습니다.
기능 개선
- BZ#726476
- "latencytop" 패키지에는 GTK 라이브러리가 필요합니다. GTK 라이브러리를 서버에 설치하는 것은 바람직하지 않을 수 있습니다. GTK 라이브러리에 대한 종속 항목이 없는 LatencyTOP 빌드를 "latencytop-tui" 패키지 이름으로 사용할 수 있습니다.
5.141. libbonobo
버그 수정
- BZ#728458
- 이번 업데이트 이전에는 서버 파일에서 잘못된 중첩 태그와 같이 활성화 서버에서 오류를 잘못 처리했습니다. 결과적으로 활성화 서버는 특정 상황에서 활성화 경로에 유효하지 않은 서버 파일이 발생하면 중단 신호로 예기치 않게 종료될 수 있었습니다. 이번 업데이트에서는 잘못된 파일이 더 이상 예기치 않은 종료를 유발하지 않도록 기본 코드를 수정합니다.
5.142. libburn
5.142.1. RHBA-2012:1273 - libburn 버그 수정 업데이트
버그 수정
- BZ#822906
- 이번 업데이트 이전에는 libburn 라이브러리에 "burn_write_close_track" 명령이 포함되어 있었습니다. 이 명령은 중복되고 모든 굽기 드라이브에서 완전히 지원되지 않았습니다. 결과적으로 굽기 프로세스 CD-R 또는 CD-RW는 데이터가 올바르게 작성된 경우에도 굽기 프로세스 후 추적을 닫는 동안 오류를 로깅할 수 있었습니다. 이번 업데이트에서는 이 중복 호출이 제거됩니다.
5.143. libcgroup
버그 수정
- BZ#758493
- 이번 업데이트 이전에는 cgroup 제어 파일이 'tasks' 파일과 구분되지 않았기 때문에 libcgroup 패키지의 버그로 인해 admin_id 및 admin_gid가 올바르게 표시되지 않았습니다. 이번 업데이트에서는 'cgroup_fill_cgc()' 함수에 검사를 추가하여 파일이 'tasks' 파일인지 확인하여 이 문제를 해결합니다.
5.144. libdvdread
버그 수정
- BZ#842016
- 이번 업데이트 이전에는 dvd_stat_t 구조가 공개되지 않았습니다. 결과적으로 이러한 구조가 필요한 소스 코드를 컴파일할 수 없었습니다. 이번 업데이트에서는 이 유형의 코드를 컴파일할 수 있도록 dvd_stat_t 구조를 공개합니다.
5.145. liberation-fonts
버그 수정
- BZ#772165
- 이전에는 liberation-fonts 패키지와 함께 제공된 "fonts.dir" 파일이 비어 있었습니다. 결과적으로 기존 애플리케이션은 패키지가 설치된 경우에도 liberation-fonts를 사용할 수 없었습니다. 이는 "mkfontscale" 명령이 "mkfontdir" 명령 뒤에 실행되었기 때문입니다. 명령 실행 순서가 변경되었으며 레거시 애플리케이션은 liberation-fonts를 예상대로 사용할 수 있습니다.
5.146. libevent
5.146.1. RHBA-2012:0968 - libevent 버그 수정 업데이트
버그 수정
- BZ#658051
- 이번 업데이트 이전에는 선택적 리포지토리의 여러 multilib 파일이 충돌할 수 있었습니다. 결과적으로 이러한 파일은 기본 아키텍처와 보조 아키텍처를 모두 사용할 수 없었습니다. 이번 업데이트에서는 더 이상 multilib 파일 충돌이 발생하지 않도록 기본 소스 코드를 수정합니다.
5.147. libexif
보안 수정
- CVE-2012-2812,CVE-2012-2813,CVE-2012-2814,CVE-2012-2836,CVE-2012-2837,CVE-2012-2840,CVE-2012-2841
- libexif가 Exif 태그를 처리하는 방식에서 여러 취약점이 발견되었습니다. 공격자는 libexif에 대해 연결된 애플리케이션에서 열리면 애플리케이션이 충돌하거나 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있는 특별히 만든 이미지 파일을 생성할 수 있습니다.
5.148. libguestfs
보안 수정
- CVE-2012-2690
- virt-edit를 사용하여 파일을 편집하는 것은 사람이 읽을 수 있는 상태로(파일 소유자 또는 Security-Enhanced Linux 컨텍스트를 유지하지 않음)라는 것을 발견했습니다. 호스트의 관리자가 virt-edit를 사용하여 게스트 내에서 파일을 편집한 경우 파일에 읽기 쉬운 권한이 남아 있습니다. 이로 인해 권한이 없는 게스트 사용자가 파일에 액세스할 수 없는 경우 다음을 수행할 수 없습니다.
버그 수정
- BZ#647174
- 복제할 때 virt-clone 툴은 원래 가상 머신 이미지의 속성 중 일부를 잘못 채택했습니다(예: 네트워크 인터페이스의 udev 규칙). 복제본은 원래 가상 머신 NIC의 NIC와 동일한 NIC를 사용하여 생성되었습니다. 이번 업데이트를 통해 이 문제를 해결하기 위해 virt-sysprep 및 virt-sparsify 툴이 추가되었습니다. virt-sysprep 툴은 게스트에서 상태를 지울 수 있으며 virt-sparsify 는 게스트 이미지를 스파스로 만들 수 있습니다. 사용자는 virt-sysprep 및 virt-sparsify 를 대신하거나 virt-clone 과 함께 사용하는 것이 좋습니다.
- BZ#789960
libguestfs
데몬은 존재하지 않는 디스크를 마운트하려고 하면 예기치 않게 종료되었습니다. 이는 libguestfs 가 존재하지 않는 디스크를 실수로 마운트하려고 시도한 모든 프로그램과 이러한 상황을 처리하기 위한 추가 작업이 실패했기 때문에 발생했습니다. 이번 업데이트를 통해libguestfs
는 적절한 오류 메시지를 반환하고 설명된 시나리오에서 안정적으로 유지됩니다.- BZ#790958
- 한 프로그램의 두 스레드가
guestfs_launch()
함수를 동시에 호출하면 예기치 않은 오류가 반환될 수 있습니다. libguestfs 라이브러리의 각 코드가 이 시나리오에서 스레드로부터 보호되도록 수정되었으며, libguestfs 처리가 여러 개 있는 다중 스레드 프로그램에서 라이브러리를 사용할 수 있습니다. - BZ#769359
- 블록 장치가 닫히면 udev 장치 관리자가 블록 장치를 다시 여는 프로세스를 트리거했습니다. 결과적으로 libguestfs 작업이 커널이 파티션 테이블을 다시 읽을 수 있도록 즉시 사용 가능한 디스크에 의존하므로 실패하는 경우가 있었습니다. 이는 일반적으로 virt-resize 기능과 함께 발생했습니다. 이번 업데이트를 통해 이제 udev 작업이 완료될 때까지 작업이 대기하고 설명된 시나리오에서 더 이상 실패하지 않습니다.
- BZ#809401
- Fedora 17에서
/bin
디렉토리는 심볼릭 링크이며 이전 릴리스의 디렉토리였습니다. 이러한 변경으로 인해 libguestfs 는 Fedora 17 이상에서 게스트를 검사할 수 없었습니다. 이번 업데이트를 통해 이제 예상대로 게스트를 인식할 수 있도록 libguestfs 검사가 변경되었습니다. - BZ#729076
- 이전 버전에서는 libguestfs가 root에 Windows root 디스크의 후보인
autoexec.
CAST 또는boot.ini
또는ntldr
파일이 포함된 모든 디스크로 간주했습니다. 게스트에 HP 복구 파티션이 있는 경우 libguestfs에서 HP 복구 파티션을 인식하지 못하고 시스템을 듀얼 부팅으로 처리했습니다. 결과적으로 일부 가상화 툴은 다중 부팅 게스트를 지원하지 않기 때문에 작동하지 않았습니다. 이번 업데이트를 통해 libguestfs는 잠재적인 Windows 루트 디스크를 올바르게 조사하고 더 이상 특수 HP 복구 파티션을 Windows 루트 디스크로 인식하지 않습니다. - BZ#811673
- 특정 어플라이언스를 시작하지 못하는 경우 libguestfs에서 오류 문자열을 설정하지 않았습니다. 바인딩을 처리하는 Python 프로그램에서 오류 문자열이
NULL
이 아닌 것으로 간주되었으므로 일부 상황에서g.launch()
함수가 호출되면 바인딩 프로세스가 세그먼트 오류로 예기치 않게 종료되었습니다. 이번 업데이트를 통해 설명된 시나리오의 모든 실패 경로에 오류 문자열이 올바르게 설정되고 이러한 상황에서g.launch()
함수를 호출할 때 Python 프로그램이 더 이상 세그먼트 오류로 종료되지 않습니다. - BZ#812092
- qemu 에뮬레이터는 콜론 문자(
:
)가 포함된 디스크 이미지 파일을 열 수 없습니다. 이전에는 libguestfs에서 qemu로 전송하기 전에 디스크 이미지에 대한 링크를 해결했습니다. 확인된 링크에 콜론 문자가 포함된 경우 qemu를 실행하지 못했습니다. 또한 libguestfs는 특수 문자를 잘못 처리하여 이러한 상황에서 디스크 이미지 파일을 열지 못하는 경우가 있습니다. 이번 업데이트를 통해 libguestfs는 더 이상 qemu로 보내기 전에 디스크 이미지에 대한 링크를 확인하지 않으며 콜론 문자가 포함된 파일 이름을 제외하고 파일 이름을 처리할 수 있습니다. 또한 libguestfs는 콜론 문자가 포함된 파일 이름이 제공될 때 올바른 진단 메시지를 반환합니다.
기능 개선
- BZ#741183
- libguestfs 애플리케이션에서 이제 virt-alignment-scan 툴과 virt-resize 를 제공하여 게스트에서 정렬되지 않은 파티션을 진단할 수 있으므로 문제를 해결하고 파티션의 성능을 향상시킬 수 있습니다. 자세한 내용은 virt-alignment-scan(1) 및 virt-resize(1) 매뉴얼 페이지를 참조하십시오.
- BZ#760221
- 이전에는 libguestfs 작업이 HP Smart Array(cciss) 장치에 대한 경로를 처리할 수 없었습니다. virt-p2v 툴이 VM에서 Linux 소프트웨어 RAID 장치를 사용하는 물리적 시스템을 변환하면 libguestfs 검사가 /etc/fstab 파일의 경로를 처리하지 못했습니다. 이번 업데이트를 통해 이러한 cciss 경로에 대한 지원이 추가되어 virt-p2v 툴이 이러한 게스트를 성공적으로 변환할 수 있습니다.
- BZ#760223
- virt-p2v 툴이 VM에서 Linux 소프트웨어 RAID 장치를 사용하는 물리적 시스템을 변환하면 libguestfs 검사가
/etc/fstab
파일의 경로를 처리하지 못했습니다. 이번 업데이트를 통해 이러한 RAID 경로에 대한 지원이 추가되어 virt-p2v 툴에서 이러한 게스트를 성공적으로 변환할 수 있습니다.
5.149. libgwkeygen
버그 수정
- BZ#704105
- 이전에는 libgwkeygen 라이브러리에는 예루된 도시에 대한 정보가 포함되어 있지 않아 도시를 검색하거나 기타 패널에서 제공하는 도시 목록에서 도시를 선택할 수 없었습니다. 이번 업데이트에서는 libgw logs 데이터베이스에 누락된 정보가 추가되어 사용자가 유효한 옵션으로 named를 선택할 수 있습니다.
5.150. libhbaapi
버그 수정
- BZ#806731
- 이번 업데이트 이전에는 libhbaapi 사양 파일의 확인에서 제외된 hba.conf 파일이 표시되지 않았습니다. 그 결과 파일이 변경된 경우 파일 확인 함수 "rpm -V libhbaapi"에서 hba.conf 파일에 오류를 보고했습니다. 이번 업데이트에서는 사양 파일의 hba.conf를 "%verify(md5 size mtime)"로 표시합니다. 이제 hba.conf 파일을 더 이상 확인하지 않습니다.
5.151. libhbalinux
5.152. libibverbs-rocee 및 libmlx4-rocee
버그 수정
- BZ#805717
- 이번 업데이트 이전에는 특정 상황에서 modprobe를 실행하면 무한 루프가 발생할 수 있습니다. 그 결과 시스템이 프로세스가 부족하여 복구하기 위해 다시 시작해야 했습니다. 이번 업데이트에서는 /etc/modprobe.d/libmlx4.conf 파일의 잘못된 구성이 더 이상 시스템을 다시 시작할 필요가 없도록 기본 코드를 수정합니다.
5.153. libproxy
보안 수정
- CVE-2012-4505
- libproxy가 프록시 자동 구성(PAC) 파일의 다운로드를 처리하는 방식에서 버퍼 오버플로 결함이 발견되었습니다. PAC 파일 또는 중간자 공격자를 호스팅하는 악성 서버는 이 취약점을 악용하여 libproxy를 사용하여 애플리케이션이 충돌하거나, libproxy를 사용하여(환경 또는 데스크탑 환경 설정)에서 얻은 프록시 설정이 PAC 프록시 구성을 사용하도록 지시하는 경우 임의의 코드를 실행할 수 있습니다.
5.154. libreoffice
5.154.1. RHSA-2012:1135 - 중요: 보안 업데이트 자유
보안 수정
- CVE-2012-2665
- OpenDocument 형식 파일의 매니페스트 파일에서 LibreOffice가 암호화 정보를 처리하는 방식에서 여러 힙 기반 버퍼 오버플로 결함이 발견되었습니다. 공격자는 LibreOffice 애플리케이션에서 열 때 애플리케이션이 충돌하거나 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있는 특별히 만든 OpenDocument 형식 파일을 제공할 수 있습니다.
5.155. libselinux
버그 수정
- BZ#717147
- libselinux 라이브러리가 netlink 소켓에서 대기하고 있었지만 소켓이 EINTR 신호를 수신한 경우 dbus와 같은 애플리케이션이 실패할 수 있는 오류를 반환했습니다. 이번 업데이트를 통해 이제 실패한 대신 EINTR 신호를 수신할 때 라이브러리에서 netlink 소켓을 재시도합니다.
기능 개선
- BZ#956982
- 이전에는 "/" 디렉터리를 직접 대체할 수 없었습니다. 이번 업데이트를 통해 대체 루트 디렉터리 아래의 모든 디렉터리 및 파일에 올바르게 레이블을 지정할 수 있도록 루트 디렉터리 대체 지원이 추가되었습니다.
5.156. libservicelog
버그 수정
- BZ#814171
- 이번 업데이트 이전에는 "servicelog_manage --truncate" 명령으로 "events" 테이블만 삭제되었습니다. 그 결과 다른 테이블은 삭제되지 않았습니다. 이번 업데이트에서는 삭제된 이벤트와 연결된 모든 테이블의 모든 행이 올바르게 삭제되도록 "servicelog_event_delete()" 옵션을 수정합니다. 이제 "callouts", "os", "rtas", "enclosure" 및 "repair_actions"에 대한 테이블이 "events" 표와 함께 지워집니다.
5.157. libssh2
5.157.1. RHBA-2012:1048 - libssh2 버그 수정 업데이트
버그 수정
- BZ#834211
- 이전 버전에서는 libssh2가 차단 모드에서 작동할 때 LIBSSH2_ERROR_EAGAIN 오류 코드를 잘못 반환했습니다. 오류 코드는 내부적으로 libssh2에서 소켓에서 차단 작업을 시작하는 데 사용됩니다. 그러나 오류 코드는 성공적으로 지워지지 않고 libssh2의 공용 API를 통해 유출되었습니다. 차단 작업을 시작하기 전에 오류 코드를 지우기 위해 업스트림 패치가 적용되었으며, 차단 모드에서 작동할 때 libssh2는 더 이상 LIBSSH2_ERROR_EAGAIN을 반환하지 않습니다.
5.158. libtar
5.158.1. RHBA-2012:0462 - libtar 버그 수정 업데이트
버그 수정
- BZ#729009
- 이전에는 libtar 패키지에 포함된 빌드 시스템 구성 파일이 패키지 빌드 중에 rpmbuild 툴에서 rpm 빌드 루트에 설치된 바이너리의 디버깅 정보를 추출하는 방식과 호환되지 않았습니다. 그 결과 libtar-debuginfo 패키지에 디버깅 정보가 포함되어 있지 않았습니다. 이 문제를 해결하기 위해 패치가 적용되었으며 libtar-debuginfo 패키지에 적절한 콘텐츠가 포함됩니다.
5.159. libtiff
보안 수정
- CVE-2012-4447
- libtiff가 Pixar Log Format 인코딩을 사용하여 특정 Cryostat 이미지를 처리하는 방식에서 힙 기반 버퍼 오버플로 결함이 발견되었습니다. 공격자는 이 파일을 열리면 libtiff를 사용하여 애플리케이션이 충돌하거나 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있는 특별히 만든 Cryostat 파일을 만들 수 있습니다.
- CVE-2012-5581
- libtiff가 DOTRANGE 태그를 처리하는 방식에서 스택 기반 버퍼 오버플로 취약점이 발견되었습니다. 공격자는 이 취약점을 악용하여 공개하면 libtiff에 연결된 애플리케이션이 충돌하거나 임의의 코드를 실행할 수 있는 특별히 생성된 Cryostat 파일을 만들 수 있습니다.
- CVE-2012-3401
- tiff2pdf 툴에서 힙 기반 버퍼 오버플로 취약점이 발견되었습니다. 공격자는 이 취약점을 악용하여 tiff2pdf가 충돌하거나 임의의 코드를 실행할 수 있는 특별히 만든 Cryostat 파일을 만들 수 있습니다.
- CVE-2012-4564
- 힙 기반 버퍼 오버플로가 발생하는 누락된 반환 값 검사 결함이 ppm2tiff 툴에서 발견되었습니다. 공격자는 이 취약점을 악용하여 ppm2tiff가 충돌하거나 임의의 코드를 실행할 수 있는 특별히 생성된 PPM(Portable Cryostat Map) 파일을 만들 수 있습니다.
5.159.2. RHSA-2012:1054 - 중요: libtiff 보안 업데이트
보안 수정
- CVE-2012-2088
- libtiff가 부호 있는 정수 값과 서명되지 않은 정수 값 간에 올바르게 변환되지 않아 버퍼 오버플로가 발생했습니다. 공격자는 이 취약점을 악용하여 공개하면 libtiff에 연결된 애플리케이션이 충돌하거나 임의의 코드를 실행할 수 있는 특별히 생성된 Cryostat 파일을 만들 수 있습니다.
- CVE-2012-2113
- 힙 기반 버퍼 오버플로를 초래하는 여러 정수 오버플로 결함이 tiff2pdf 툴에서 발견되었습니다. 공격자는 이러한 취약점을 악용하여 tiff2pdf가 충돌하거나 임의의 코드를 실행할 수 있는 특수화된 Cryostat 파일을 만들 수 있습니다.
5.160. libunistring
버그 수정
- BZ#732017
- 이전에는 malloc() 함수를 호출할 때 반환된 포인터를 검사하여 메모리가 성공적으로 할당되었는지 여부를 확인하지 않았습니다. 따라서 null 포인터가 반환되면 메모리 부족 상황에서 libunistring 라이브러리가 잘못 있을 수 있습니다. 이번 업데이트에서는 이러한 상황을 올바르게 처리하기 위해 누락된 검사가 추가되었습니다.
5.161. libusb1
5.162. libuser
5.162.1. RHBA-2012:0455 - libuser 버그 수정 업데이트
버그 수정
- BZ#670151
- LDAP(Lightweight Directory Access Protocol)에서 사용자 계정을 생성할 때 libuser 라이브러리는 "gecos" 속성 값을 "cn" 속성 값으로 사용했습니다. "gecos" 속성이 비어 있으면 "cn" 값이 유효하지 않고 사용자 계정 생성에 실패했습니다. 이번 업데이트를 통해 "gecos" 속성이 비어 있으면 계정의 사용자 이름이 "cn" 속성에 저장되므로 사용자 계정을 성공적으로 생성할 수 있습니다.
- BZ#724987
- /etc/skel 디렉토리에서 파일을 복사하여 홈 디렉토리를 채우는 경우 libuser는 "set user-id" 및 "set group-id" 플래그를 무시했습니다. 이로 인해 홈 디렉터리에 그룹 공유 디렉토리를 설정할 수 없었습니다. 이번 업데이트를 통해 "user-id 설정" 및 "그룹 ID 설정" 플래그가 유지됩니다.
- BZ#788521
- 이전 버전에서는 특정 크기의 파일에서 사용자 또는 그룹 계정 정보를 검색할 때 libuser 라이브러리가 세그먼트 오류로 예기치 않게 종료될 수 있었습니다. 이 문제를 해결하기 위해 패치가 적용되었으며 앞서 언급한 시나리오에서는 충돌이 더 이상 발생하지 않습니다.
5.163. libvirt-cim
버그 수정
- BZ#799037
- 이전 버전에서는 libvirt-cim 패키지가 종속성으로 WBEM(OpenPegasus Web-Based Enterprise Management) 서비스가 포함된 tog-pegasus 패키지가 필요했습니다. 그러나 libvirt-cim은 특별히 tog-pegasus가 필요하지 않지만 CIM 서버가 필요하므로 올바르지 않습니다. 이번 업데이트를 통해 libvirt-cim이 대신 cim-server를 요구하도록 변경되었습니다. libvirt-cim 및 sblim-sfcb의 사양 파일이 적절하게 수정되었으며 libvirt-cim은 패키지 중 하나를 종속성으로 사용합니다.
기능 개선
5.164. libvirt-java
5.164.1. RHBA-2012:1075 - libvirt-java 버그 수정
버그 수정
- BZ#836920
- 이번 업데이트 이전에는 jna 변환이 실패했기 때문에 도메인의 "setSchedulerParameters()" 메서드가 예상대로 작동하지 않았습니다. 이번 업데이트에서는 변환 프로세스가 수정되었습니다. 이제 지정된 매개변수가 예상대로 사용됩니다.
5.165. libvirt-qmf
버그 수정
- BZ#830087
- Red Hat Enterprise Linux 6.2에 포함된 libvirt-qmf 패키지는 0.3.0-7 버전의 반면 Red Hat Enterprise Linux 6.3의 패키지는 0.3.0-6 버전입니다. 업그레이드 관련 문제를 방지하기 위해 Red Hat Enterprise Linux 6.3에서는 libvirt-qmf 버전 0.3.0-8을 사용합니다.
버그 수정
- BZ#806950
- 이번 업데이트 이전에는 Cryostat API에서 ABI(애플리케이션 바이너리 인터페이스)가 안정적이지 않은 libpidclient 및 libpidcommon 라이브러리를 사용했습니다. 이번 업데이트에서는 이러한 종속성이 제거되어 Cryostat 재빌드가 libvirt-qmf 패키지에 영향을 미치지 않습니다.
5.166. libvirt
5.166.1. RHBA-2012:1595 - libvirt 버그 수정 업데이트
버그 수정
- BZ#877024
- AMD Cryostat 시리즈 프로세서에는 커널에 의해 스레드와 코어로 보고되는 "모듈"이 포함되어 있습니다. 이전에는 libvirt의 프로세서 토폴로지 탐지 코드가 이러한 모듈을 감지할 수 없었습니다. 그 결과 libvirt에서 실제 프로세서 수를 두 번 보고했습니다. 이번 업데이트를 통해 시스템에서 보고한 총 프로세서 수에 더하는 토폴로지가 virCapabilities() 함수 출력에서 실제 토폴로지를 확인해야 하는 경우에도 올바르게 보고됩니다.성능상의 이유로 토폴로지 감지를 위한 기능 출력을 사용해야 합니다. NUMA 토폴로지는 성능에 큰 영향을 미치지만 물리 토폴로지의 영향은 다음과 다를 수 있습니다.
- BZ#884713
- 응답하지 않는 도메인에서 virDomainGetXMLDesc() 함수가 실행될 때마다 호출도 응답하지 않게 되었습니다. 이번 업데이트를 통해 도메인의 메모리 사용량이 변경될 때 QEMU에서 BALLOON_CHANGE 이벤트를 전송하여 virDomainGetXMLDesc()가 더 이상 응답하지 않는 도메인을 쿼리하지 않아도 됩니다. 결과적으로 virDomainGetXMLDesc() 호출은 더 이상 설명된 시나리오에서 중단되지 않습니다.
5.166.2. RHSA-2013:0199 - 중요: libvirt 보안 업데이트
보안 수정
- CVE-2013-0170
- 특정 오류 조건에서 libvirtd가 연결 정리를 처리하는 방식에서 (연결이 닫히는 경우)에서 취약점이 발견되었습니다. libvirtd에 대한 읽기 전용 연결을 설정할 수 있는 원격 공격자는 이 취약점을 악용하여 libvirtd 또는 root 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
보안 수정
- CVE-2012-4423
- libvirtd의 RPC 호출 처리에서 취약점이 발견되었습니다. libvirtd에 대한 읽기 전용 연결을 설정할 수 있는 공격자는 이 취약점을 악용하여 libvirtd를 사용하여 이벤트가 RPC 디스패치 테이블의 차이로 인한 RPC 번호를 사용하여 libvirtd를 충돌시킬 수 있습니다.
버그 수정
- BZ#858988
- libvirtd.conf 파일에 host_uuid 옵션이 있는 경우 augeas libvirt concurrency에서 파일을 구문 분석할 수 없었습니다. 이 버그는 수정되었으며 augeas libvirt connectivity는 이제 설명 된 시나리오에서 예상대로 libvirtd.conf를 구문 분석합니다.
- BZ#859376
- 디스크 핫 플러그는 두 부분으로 구성된 작업입니다. qemuMonitorAdd Cryostat() 호출은 qemuMonitorAddDevice() 호출 뒤에 옵니다. 첫 번째 부분이 성공했지만 두 번째 부분이 실패하면 libvirt에서 첫 번째 부분을 롤백하지 못하고 디스크 핫 플러그가 실패하더라도 장치를 계속 사용할 수 있었습니다. 이번 업데이트를 통해 드라이브 추가 롤백이 설명된 시나리오에서 올바르게 수행되고 디스크 핫 플러그가 예상대로 작동합니다.
- BZ#860720
- 블록 장치를 사용하는 이미지 체인으로 가상 머신이 시작되고 블록 리베이스 작업이 실행된 경우 blockJobAbort() 함수의 완료 시 작업이 실패했습니다. 이번 업데이트에서는 백업 파일에 대한 cgroup의 레이블을 다시 지정하고 이제 리베이스 작업이 성공적으로 수행됩니다.
보안 수정
- CVE-2012-3445
- libvirtd의 RPC 호출 처리에서 취약점이 발견되었습니다. libvirtd에 대한 읽기 전용 연결을 설정할 수 있는 공격자는 매개 변수 수가 0으로 설정되어 libvirtd가 잘못된 메모리에 액세스하여 충돌하는 특수한 RPC 명령을 사용하여 이 취약점을 유발할 수 있습니다.
버그 수정
- BZ#847946
- 이전에는 터널링된 마이그레이션을 사용하는 동안 두 시스템 간에 게스트를 반복적으로 마이그레이션하면 libvirt 데몬이 예기치 않게 잠길 수 있었습니다. 원격 드라이버를 잠그기 위한 코드의 버그가 수정되었으며 도메인의 반복적으로 터널링된 마이그레이션이 예상대로 작동합니다.
- BZ#847959
- 이전에는 시스템에서 특정 시스템 로케일을 사용할 때 libvirt에서 하이퍼바이저에 잘못된 명령을 발행할 수 있었습니다. 이 버그는 수정되었으며 libvirt 라이브러리 및 데몬은 더 이상 사용자 로케일 선택의 영향을 받지 않습니다.
5.166.5. RHBA-2012:1484 - libvirt 버그 수정 업데이트
버그 수정
- BZ#868972
- libvirt에서 호스트 CPU에 적합한 CPU 모델을 찾을 수 없는 경우 토폴로지가 올바르게 감지된 경우에도 호스트 기능에 CPU 토폴로지를 제공하지 않습니다. 결과적으로 호스트 CPU 토폴로지에서 작동하지만 CPU 모델에서는 작동하지 않는 애플리케이션에서 호스트 기능의 토폴로지를 볼 수 없었습니다. 이번 업데이트를 통해 호스트 CPU 모델이 알 수 없는 경우에도 호스트 기능 XML 설명에 호스트 CPU 토폴로지가 포함됩니다.
- BZ#869650
- 이전에는 libvirtd 데몬(65536바이트)에 제공할 수 있는 RPC 메시지의 최대 크기에 대한 고정 제한이 항상 충분하지 않았습니다. 결과적으로 삭제할 수 있는 것보다 긴 메시지는 클라이언트가 중요한 데이터를 가져올 수 없습니다. 이번 업데이트를 통해 들어오는 메시지에 대한 버퍼가 동적이며 libvirtd는 이제 지정된 메시지에 필요한 만큼 메모리를 할당하므로 훨씬 더 큰 메시지를 보낼 수 있습니다.
- BZ#869723
- 이번 업데이트 이전에는 libvirt가 적합하지 않은 탐지 절차를 사용하여 시스템의 NUMA 및 프로세서 토폴로지를 감지했습니다. 결과적으로 일부 고급 멀티 프로세서 시스템의 토폴로지가 잘못 감지되었으며 관리 애플리케이션에서 시스템의 모든 이점을 활용할 수 없었습니다. 이제 탐지가 개선되어 최신 시스템에서도 토폴로지가 올바르게 인식됩니다.
- BZ#873292
- 특정 상황에서 iohelper 프로세스가 도메인을 저장하는 동안 디스크에 데이터를 쓰지 못하고 커널은 공간 부족 오류(ENOSPC)를 보고하지 않았습니다. 이번 업데이트를 통해 libvirt는 설명된 시나리오에서 fdatasync() 함수를 호출하여 데이터를 디스크에 강제로 쓰거나 쓰기 오류를 파악합니다. 결과적으로 쓰기 오류가 발생하면 이제 올바르게 캡처되고 보고됩니다.
- BZ#874235
- libvirt의 특정 작업은 데이터 손상을 방지하기 위해 도메인을 일시 중지한 경우에만 수행할 수 있습니다. 그러나 재시작 작업이 실패한 경우 이벤트가 전송된 이후 관리 애플리케이션에 알림이 표시되지 않았습니다. 이번 업데이트에서는 VIR_DOMAIN_EVENT_SUSPENDED_API_ERROR 이벤트 및 관리 애플리케이션이 도메인 상태를 더 자세히 추적하고 적절하게 작업할 수 있습니다.
- BZ#875770
- libvirt를 사용하면 진행 중인 마이그레이션을 취소할 수 있습니다. 이전 버전에서는 마이그레이션 준비 단계에서 마이그레이션을 취소하려고 하면 qemu에서 요청을 누락하고 마이그레이션이 취소되지 않았습니다. 이번 업데이트를 통해 취소 요청이 생성되면 virDomainAbortJob() 함수가 플래그를 설정하고 마이그레이션의 기본 단계가 시작되기 전에 이 플래그를 확인합니다. 결과적으로 준비 단계에서도 마이그레이션이 올바르게 취소될 수 있습니다.
- BZ#875788
- libvirt에 의해 qemu 프로세스가 제거되면 정리 작업에서 일부 내부 구조 및 잠금을 확보합니다. 그러나 사용자가 qemu 프로세스를 동시에 제거할 수 있으므로 libvirt에는 도메인 목록과 해당 상태를 보호하기 위해 qemu 드라이버 잠금이 있습니다. 이전에는 함수가 이미 가동되었을 때 qemu 드라이버 잠금을 설정하여 교착 상태를 생성했습니다. 코드가 수정되어 잠금을 해제하기 전에 잠금이 무료인지 확인하여 이 버그를 수정합니다.
5.166.6. RHBA-2012:1095 - libvirt 버그 수정 업데이트
버그 수정
- BZ#836916
- 이전에는 PCI 장치를 게스트 도메인에 반복적으로 연결 및 분리하면 libvirt 데몬이 예기치 않게 종료될 수 있었습니다. 이 버그의 루트에서 잘못된 구조 여유 작업이 수정되어 PCI 장치의 연결 및 분리 작업이 예상대로 작동합니다.
- BZ#836919
- 특정 NUMA 아키텍처에서 libvirt가 NUMA 토폴로지를 처리하고 노출하지 않아 성능이 저하될 수 있었습니다. 이러한 업데이트된 패키지는 이제 이러한 시스템에 NUMA 토폴로지를 올바르게 구문 분석하고 노출하고 올바른 CPU 배치를 만들어 성능 저하를 방지합니다.
- BZ#838819
- 도메인에서 사용하는 리소스 잠금에 sanlock 데몬을 사용하는 경우 이러한 리소스가 읽기 전용인 경우 잠금 시도가 실패했습니다. 결과적으로 CD-ROM 드라이브로 도메인을 시작할 수 없었습니다. 이 버그가 수정되었으며 이제 읽기 전용 장치와 함께 sanlock을 사용할 수 있습니다.
5.166.7. RHBA-2012:1000 - libvirt 버그 수정 업데이트
버그 수정
- BZ#827050
- 특정 상황에서 파일 설명자를 여러 번 닫으면 qemu-kvm 바이너리를 실행하지 못할 수 있습니다. 이로 인해 게스트를 시작하지 못했습니다. 이 문제를 해결하기 위해 패치가 적용되어 이제 게스트가 성공적으로 시작됩니다.
- BZ#832184
- libvirt 0.9.10에서는 keepalive 검사를 통해 클라이언트와 서버 간의 손상된 연결을 감지할 수 있는 지원이 추가되었습니다. 그러나 구현의 버그로 인해 병렬 마이그레이션 중에 서비스 및 연결 해제가 실패할 수 있었습니다. 이제 keepalive 지원이 기본적으로 비활성화되어 더 이상 무작위 연결 해제가 발생하지 않습니다.
보안 수정
- CVE-2012-2693
- 동일한 공급 업체 또는 제품 ID로 여러 USB 장치를 게스트에 연결하려고 할 때 버스 및 장치 ID가 무시되었습니다. 이로 인해 잘못된 장치가 게스트에 연결되어 장치에 게스트 루트 액세스 권한이 부여될 수 있습니다.
버그 수정
- BZ#754621
- 이전 버전에서는 libvirt가 QEMU의 기본 코드에서 macvtap 네트워크 드라이버에 리소스를 잘못 릴리스했습니다. 결과적으로 가상 머신 생성 시도가 실패한 후 시스템에 대해 생성된 macvtap 장치를 시스템에서 삭제할 수 없었습니다. 동일한 MAC 주소를 사용하는 모든 가상 머신을 이러한 경우 생성할 수 없습니다. 이번 업데이트를 통해 잘못된 기능 호출이 제거되고 macvtap 장치가 설명된 시나리오의 시스템에서 올바르게 제거됩니다.
- BZ#742087
- 특정 상황에서는 비동기 작업과 쿼리 작업 간의 경쟁 조건이 QEMU 모니터에서 발생할 수 있습니다. 결과적으로 QEMU 게스트가 중지되면 다음 오류 메시지와 함께 다시 시작하지 못했습니다.
error: Failed to start domain [domain name] error: Timed out during operation cannot acquire state change lock
이번 업데이트를 통해 libvirt에서 이 상황을 올바르게 처리하고 게스트가 예상대로 시작됩니다. - BZ#769500
- 이전에는 libvirt에서 Python 바인딩에서 최대 가상 머신(500) 수에 대한 하드 제한을 정의했습니다. 그 결과 vdsmd 데몬이 500개 이상의 게스트가 있는 시스템의 모든 가상 머신을 제대로 찾을 수 없었습니다. 이번 업데이트를 통해 이제 가상 머신 수가 동적으로 결정되고 vdsmd가 모든 가상 머신을 올바르게 검색합니다.
- BZ#739075
- 이전에는 모든 migration-family 명령을 취소할 수 없었습니다(예: "virsh migration" 명령을 취소할 수 있었지만 "virsh dump" 명령은 취소할 수 없었습니다). 이번 업데이트에서는 다른 명령에도 "virsh 마이그레이션"에 사용되는 메커니즘을 구현하므로 이러한 명령을 취소할 수 있습니다.
- BZ#773667
- 이전에는 libvirt에서 동일한 I/O 버스에 활성 PCI 장치가 여러 개 있는지 확인할 수 없었습니다. 그 결과 이러한 장치가 이미 호스트에서 분리된 경우에도 "virsh attach-device" 명령이 실패했습니다. 이번 업데이트를 통해 libvirt는 동일한 PCI I/O 버스에서 활성 장치를 올바르게 확인합니다. 이제 동일한 버스의 장치가 호스트에서 분리되면 사용자가 장치를 게스트에 연결할 수 있습니다.
- BZ#701654
- libvirt의 virDomainDestroy API가 qemu 프로세스를 종료하면 API에서 먼저 SIGTERM 신호를 보낸 다음 1.6초 동안 기다린 후 프로세스가 여전히 실행 중인 경우 API에서 SIGKILL 신호를 보냅니다. 이전에는 QEMU에서 실행되는 게스트가 예기치 않게 종료되기 전에 디스크 캐시 버퍼를 플러시할 시간이 없기 때문에 데이터가 손실될 수 있었습니다. 이번 업데이트에서는 "VIR_DOMAIN_DESTROY_GRACEFUL"라는 새 플래그를 제공합니다. 이 플래그가 virDomainDestroyFlags 호출에 설정된 경우 SIGKILL은 qemu 프로세스로 전송되지 않습니다. 대신 시간 초과에 도달하고 qemu 프로세스가 계속 존재하는 경우 virDomainDestroy에서 오류를 반환합니다. 관리 애플리케이션은 항상 VIR_DOMAIN_DESTROY_GRACEFUL을 사용하여 virDomainDestroyFlags를 호출하는 것이 좋습니다. 실패할 경우 애플리케이션은 VIR_DOMAIN_DESTROY_GRACEFUL 없이 virDomainDestroyFlags를 다시 호출할지 여부를 결정할 수 있습니다.
- BZ#784151
- libvirt 코드에 사용된 localtime_r() 함수는 async-signal safe가 아니었습니다. 이로 인해 하위 프로세스가 로그 메시지를 생성하려고 할 때 교착 상태에 진입했습니다. 그 결과 virsh 유틸리티가 응답하지 않았습니다. 이번 업데이트에서는 백포트된 패치를 적용하고 async-signal safe 방식으로 로그 타임스탬프를 생성하기 위한 새 API를 추가합니다. virsh 유틸리티는 이러한 상황에서 더 이상 중단되지 않습니다.
- BZ#785269
- 이전 버전에서는 libvirt 패키지가 Avahi 지원을 사용하여 빌드된 경우 libvirt에 avahi 패키지를 자체 설치를 위한 사전 요구 사항으로 시스템에 설치해야 했습니다. 보안 문제로 인해 avahi 패키지를 시스템에 설치할 수 없는 경우 libvirt 설치에 실패했습니다. 이번 업데이트에서는 avahi-libs 패키지만 요구하도록 libvirt.spec 파일을 수정합니다. libvirt 패키지가 성공적으로 설치되고 libvirtd가 예상대로 시작됩니다.
- BZ#639599
- XML 파일의 스키마에는 libvirt에서 실제로 시행한 규칙보다 더 엄격한 규칙이 포함되어 있습니다. 그 결과 libvirt가 XML 파일을 수락하더라도 게스트 이름에 특수 문자가 포함된 게스트 XML 파일의 유효성 검사에 실패했습니다. 이번 업데이트를 통해 XML 스키마에서 제한 없이 임의의 문자열을 허용하여 규칙을 하이퍼바이저 드라이버에 그대로 적용합니다. 결과적으로 사용자는 이제 이러한 XML 파일의 유효성을 검사할 수 있습니다.
- BZ#785164
- 이전에는 libxml2 툴이 IPv6 URI를 예상대로 구문 분석하지 않았습니다. 결과적으로 유효하지 않은 IPv6 주소가 사용되었기 때문에 SSH를 통해 IPv6 연결을 설정하는데 실패했습니다. 이 문제를 해결하기 위해 패치가 적용되었으며 이 시나리오에서는 IPv6 연결을 성공적으로 설정할 수 있습니다.
- BZ#625362
- 이전에는 libvirt-guests init 스크립트가 게스트에서 작업을 직렬로 실행했습니다. 결과적으로 게스트가 많은 시스템에서 게스트가 다른 게스트가 종료될 때까지 대기하기 때문에 종료 프로세스가 오랜 시간이 걸렸습니다. libvirt-guests init 스크립트가 도메인에서 병렬 작업을 활성화하도록 수정되어 호스트의 종료 프로세스 시간이 단축되었습니다. 이제 게스트가 병렬로 시작하고 종료하고 호스트 시스템의 리소스를 보다 효율적으로 활용합니다.
- BZ#783968
- QEMU 가상 머신을 마이그레이션하고 원격 디스플레이에 SPICE를 사용할 때 마이그레이션에 실패하고 특정 상황에서 디스플레이가 중단되었습니다. 이 문제는 들어오는 마이그레이션 연결이 열려 있으면 QEMU에서 대상 호스트의 다른 연결을 허용할 수 없기 때문에 발생했습니다. 이번 업데이트를 통해 SPICE 클라이언트가 대상 대상에 연결될 때까지 마이그레이션 연결을 지연하도록 기본 코드가 수정되었습니다. 이제 마이그레이션 중에 디스플레이를 중단하지 않고 게스트 가상 머신을 성공적으로 마이그레이션할 수 있습니다.
- BZ#701106
- 이전에는 시스템에 CD-ROM 드라이브로 연결된 ISO 이미지가 있고 ISO 도메인이 비활성화된 경우 가상 머신의 마이그레이션이 실패했습니다. 이번 업데이트를 통해 libvirt는 이동식 장치에 대한 새로운 startupPolicy 속성을 도입하여 CD-ROM 및 디스크lets 드라이브를 선택 사항으로 표시할 수 있습니다. 이 옵션을 사용하면 소스 이미지에 액세스할 수 없는 경우 이동식 드라이브 없이 가상 머신을 시작하거나 마이그레이션할 수 있습니다.
- BZ#725373
- 도메인을 마이그레이션하는 동안 대상 호스트에서 네트워크 연결이 끊어지면 마이그레이션 프로세스를 취소할 수 없습니다. 이번 업데이트에서는 손상된 연결 또는 차단 libvirt 데몬을 감지할 수 있는 내부 keep-alive 프로토콜을 구현합니다. 마이그레이션 중에 이러한 상황이 감지되면 libvirt에서 프로세스를 자동으로 취소합니다.
- BZ#729694
- IDE 및 VirtIO 디스크의 특정 조합을 통해 설치 프로세스 후에는 게스트 운영 체제가 부팅되지 않았습니다. 이 문제는 설치 중에 게스트에 제공된 디스크 순서가 설치 후 사용된 순서와 다르기 때문에 발생했습니다. 그 결과 시스템이 기본 부팅 가능 디스크로 사용되지 않은 디스크에 설치되었을 수 있었습니다. 이번 업데이트를 통해 libvirt는 설치 중에 게스트 운영 체제에 디스크가 표시되는 순서가 게스트 운영 체제가 설치되면 나중에 사용되는 올바른 순서입니다.
- BZ#729940
- 이전에는 libvirt에서 여러 클라이언트가 콘솔 장치에 액세스하지 못하도록 하는 방법을 제공하지 않았습니다. 두 클라이언트가 단일 게스트 콘솔에 연결되면 연결에서 콘솔 장치에서 데이터를 읽을 때 경쟁 조건이 입력되었습니다. 각 연결은 데이터의 조각만 가져왔고 그 조각은 다른 연결로 복사되지 않았습니다. 이로 인해 모든 동시 연결에서 터미널을 사용할 수 없게 되었습니다. 이번 업데이트를 통해 콘솔을 열 때 특정 시점에 하나의 클라이언트만 연결되어 있는지 확인하기 위해 검사가 수행됩니다. 이러한 세션이 잠겨 있으면 새 연결로 이전 콘솔 세션의 연결을 해제할 수 있습니다. 이제 사용자가 콘솔에 안전하게 액세스하고 비활성화 세션을 분리하여 콘솔이 실수로 연결된 경우 게스트를 제어할 수 있습니다.
- BZ#769503
- 가상화 호스트에는 수천 개의 CPU가 있고 수천 개의 게스트를 실행할 수 있으며 libvirt에서 모든 CPU를 제어할 수 있어야 합니다. 그러나 libvirt를 수행할 수 없어 제한이 1000 미만이므로 사용자가 하드웨어를 완전히 사용할 수 없었습니다. 이번 업데이트를 통해 하위 프로세스에 전달되는 파일 설명자의 배열이 이제 동적으로 할당되어 가능한 한 많은 파일 설명자를 처리할 수 있습니다. 또한 libvirtd 데몬에 대해 열려 있는 파일의 최대 제한을 덮어쓸 수 있도록 init 및 시작 스크립트가 변경되었습니다. 이제 사용자는 하드웨어를 완전히 활용하고 필요한 만큼 많은 게스트를 실행할 수 있습니다.
- BZ#746666
- 보안 레이블 지정에 대한 여러 문제로 인해 연결할 수 없는 NFS 스토리지 장치에서 디스크를 사용하여 여러 게스트 도메인을 제거할 때 libvirtd가 응답하지 않았습니다. 이번 업데이트에서는 보안 레이블 지정 문제가 해결되어 이러한 상황에서 libvirtd가 더 이상 중단되지 않습니다.
- BZ#795305
- 게스트의 실시간 마이그레이션이 갑자기 종료된 경우( Ctrl+C 키 조합을 사용하여), libvirt 데몬에서 다음 오류 메시지와 함께 해당 게스트의 향후 마이그레이션 요청을 수락하지 못할 수 있었습니다.
error: Timed out during operation: cannot acquire state change lock
이번 업데이트에서는 연결이 닫힐 때 도메인에 대해 호출되는 정리 콜백 등록 지원이 추가되었습니다. 마이그레이션 API는 실패에 더 강력하며 마이그레이션 프로세스가 종료되면 후속 명령을 사용하여 다시 시작할 수 있습니다. - BZ#752255
- 이전 버전에서는 libvirt의 nwfilter 구현에서 /tmp/ 디렉토리에 직접 생성된 임시 파일을 실행하려고 했습니다. 이는 보안상의 이유로 /tmp/가 "noexec" 옵션으로 마운트된 경우 실패했습니다. 임시 파일이 완전히 필요하지 않도록 nwfilter의 구현이 개선되어 libvirt에서 /tmp/ 디렉토리의 파일을 수정하거나 사용할 필요가 없습니다.
- BZ#575160
- 이번 업데이트 이전에는 블록 장치 트레이 상태가 변경된 경우 QEMU에서 알림 메커니즘을 제공하지 않았습니다. 그 결과 libvirt에서 블록 데이터 미디어가 배출되었는지 또는 게스트 내에 존재하지 않는지 확인할 수 없었습니다. 게스트 내에서 미디어가 제외된 경우 libvirt는 게스트를 마이그레이션, 저장 및 복원할 때 libvirt에서 게스트를 계속 존재하는 상태로 시작했습니다. 이번 업데이트에서는 이동식 디스크 장치가 트레이 상태를 표시하고 업데이트할 수 있는 새로운 XML 속성이 도입되었습니다.
- BZ#758026
- 특정 상황에서는 poll() 이벤트 처리기와 dmidecode 유틸리티 간의 드문 경쟁 조건이 발생할 수 있습니다. 이 경합으로 인해 dmidecode가 무기한 대기하여 이미 닫힌 파일 설명자에서 읽기 작업을 수행할 수 있습니다. 결과적으로 libvirtd 관리 데몬을 사용하여 가상화된 게스트에 대해 작업을 수행하거나 새 가상 시스템 생성과 같은 virt-manager 유틸리티를 사용하여 특정 작업을 수행할 수 없었습니다. 이번 업데이트에서는 경쟁 조건이 더 이상 발생하지 않고 libvirtd 및 virt-manager가 예상대로 작동하도록 기본 코드를 수정합니다.
- BZ#758870
- dmidecode 툴에 많은 양의 데이터를 처리하는 데 시간이 오래 걸리기 때문에 QEMU 드라이버를 시작할 때 libvirtd 데몬이 응답하지 않을 수 있었습니다. 결과적으로 QEMU 드라이버에 연결할 수 없었습니다. 이 시나리오에서 사용자가 QEMU 드라이버에 성공적으로 연결할 수 있도록 기본 소스 코드가 POLLHUP 이벤트를 올바르게 처리하도록 수정되었습니다.
- BZ#767333
- 관리 애플리케이션은 게스트를 종료하거나 재부팅하도록 요청할 수 있습니다. 그러나 이전에는 이러한 이벤트를 무시할 수 있는 게스트에 ACS(Advanced Configuration and Power Interface) 이벤트를 발행하여 이전에 구현되었습니다. 결과적으로 관리 애플리케이션이 이러한 게스트를 재부팅할 수 없었습니다. 이번 업데이트에서는 게스트에서 실행되는 guest-agent 애플리케이션에 대한 지원을 구현하고 필요한 경우 "shutdown" 또는 "reboot" 명령을 호출합니다. 즉, 게스트가 ACPI 이벤트를 무시하더라도 게스트를 종료하거나 재부팅할 수 있습니다.
- BZ#754128
- 종료 시 가상 머신이 종료되기 전에 "Up" 상태를 "Paused" 상태로 변경했습니다. "Paused" 상태는 게스트가 이미 중지된 경우 상태를 나타내지만 QEMU는 내부 버퍼를 플러시하고 libvirt가 종료되기를 기다리고 있었습니다. 이 상태 변경은 혼동되는 사용자를 변경하여 이 업데이트가 각 이벤트를 추가하고 "shutdown" 상태를 사용하도록 libvirt를 수정합니다. 이제 가상 머신이 "Up"에서 "Powering Down"으로 이동한 다음 "Down" 상태로 이동합니다.
- BZ#733587
- 도메인을 시작하지 못한 경우 다른 도메인에서 장치를 사용하는지 여부에 관계없이 도메인의 호스트 장치가 호스트에 다시 연결되었습니다. 다른 도메인에서 사용하는 장치가 다시 연결되지 않도록 기본 소스 코드가 수정되었습니다.
- BZ#726174
- Red Hat Enterprise Linux와 "nc" 명령의 구현과 "-q" 옵션의 존재 또는 부재와 같이 차이점으로 인해 다양한 문제가 발생할 수 있습니다. 예를 들어 다른 동작을 제공하는 서버에 대한 특정 동작이 필요한 클라이언트에서 원격 연결을 사용하려고 하면 다시 연결할 때 실패할 수 있습니다. 이번 업데이트를 통해 libvirt는 "nc" 명령의 기능을 조사하고, 옵션이 클라이언트의 "nc"와 다른 경우에도 서버의 적절한 옵션을 사용하므로 두 가지 유형의 운영 체제 간의 성공적인 상호 작용을 수행할 수 있습니다.
- BZ#771603
- Red Hat Enterprise Linux 6.2에서 libvirt는 VGA 어댑터에 대해 무조건 예약된 PCI 주소 0:0:2.0입니다. VGA 어댑터가 없는 이전 버전의 libvirt를 사용하여 생성된 모든 도메인은 이 주소에 다른 PCI 장치를 연결할 수 없습니다. 이번 업데이트를 통해 libvirt는 VGA 어댑터를 제외한 모든 장치에 이 PCI 주소를 자동으로 사용하지 않습니다. 그러나 다른 장치는 이 주소에서 명시적으로(사용자 또는 이전 버전의 libvirt를 사용하여) 연결할 수 있으며 libvirt는 이러한 장치가 있는 도메인을 시작하는 것을 금지하지 않습니다. 따라서 Red Hat Enterprise Linux 6.1에서 6.2로 마이그레이션할 수 없는 도메인은 Red Hat Enterprise Linux 6.1에서 6.3으로 마이그레이션할 수 있습니다.
- BZ#782457
- 이전에는 QEMU에서 한 번에 하나의 디스크의 실시간 스냅샷을 수행하는 기능만 제공했지만 스냅샷 프로세스가 실패한 경우 롤백 기능이 없었습니다. 이번 업데이트를 통해 libvirt가 QEMU 개선 사항을 활용하여 모든 디스크에 성공적으로 스냅샷이 있거나 롤백할 수 없는 변경을 수행하기 전에 오류가 감지됩니다. 이렇게 하면 여러 디스크가 있는 게스트의 라이브 디스크 스냅샷을 수행하는 관리 애플리케이션을 더 쉽게 수행할 수 있습니다.
- BZ#697808
- 잘못된 root 요소가 포함된 XML 파일을 구문 분석하면 잘못된 혼동 오류가 표시되었습니다. 사용자가 잘못된 XML 파일을 제공할 때 문제에 대한 적절한 세부 정보를 표시하도록 오류 메시지가 수정되었습니다.
- BZ#815206
- init 서비스를 시작할 때 다른 사용자에 대해 실행 가능 또는 검색 비트를 마스킹하도록 설정된 경우 QEMU 사용자가 hugetlbfs 파일 시스템에서 libvirt가 생성한 디렉터리에 액세스할 수 없기 때문에 "hugepages" 메커니즘을 사용하도록 명시적으로 구성된 KVM 가상 머신이 시작할 수 없었습니다. 이는 디렉터리 자체가 QEMU가 소유하고 있는 동안 QEMU에서 상위 디렉터리를 검색할 수 없기 때문입니다. 이 문제를 방지하려면 상위 디렉터리를 생성할 때 libvirt에서 이제 Cryostat 설정과 관계없이 부모 디렉터리를 검색할 수 있도록 합니다.
- BZ#796526
- 이전 버전에서는 libvirt에서 게스트 메모리 값을 키비바이트(1024의 다중)로 반환했지만 규모는 표시되지 않았습니다. 또한 libvirt 문서는 킬로바이트(1000의 배수)라고 합니다. 또한 QEMU는 메비바이트( 1024*1024의 배수)를 사용했으며 이러한 차이로 인해 사용자가 계획보다 게스트 1000배 더 적은 메모리를 할당하며 진단하기 쉽지 않은 실패 모드로 인해 사용자가 실수할 수 있습니다. 이제 사용되는 단위에서 출력이 명확해지고 입력을 통해 사용자가 더 편리하게 사용할 수 있는 다른 단위를 사용할 수 있습니다.
- BZ#619846
- 이전에는 qemu monitor 명령 "query-migrate"에서 문제가 발생했을 때 오류 메시지를 반환하지 않았습니다. 그 결과 libvirt에서 "예기치 않은 실패" 오류 메시지를 생성했으며 이에 따라 문제에 대한 적절한 정보를 제공하지 않았습니다. "fd:" 프로토콜은 이제 문제가 발생할 때 정확한 오류 메시지를 검색하고 생성하는 데 사용됩니다.
- BZ#624447
- 일부 구성에서 다음과 유사한 로그 메시지를 libvirt 또는 Red Hat Enterprise Virtualization 사용자에게 보고할 수 있습니다.
warning : virDomainDiskDefForeachPath:7654 : Ignoring open failure on xxx.xxx
이러한 메시지는 무해했으며 무시해도 됩니다. 이번 업데이트를 통해 문제가 발생하지 않는 한 메시지가 더 이상 보고되지 않습니다. - BZ#638633
- 이전에는 libvirt 및 virsh가 실제로 스크립트 파일을 사용하지 않은 유형의 네트워크 인터페이스에 대해 사양에 지정된 스크립트 파일을 무시했습니다. 혼동을 방지하기 위해 이제 명시적으로 금지되고, 오류가 기록되고 스크립트 파일을 지원하지 않는 인터페이스 유형에 대해 스크립트 파일을 지정하려고 합니다.
- BZ#726771
- 이번 업데이트에서는 XML 파일 구문 분석의 오류 보고가 개선되어 오류를 보다 쉽게 식별할 수 있습니다.
- BZ#746111
- libvirt 패키지에는 avahi-libs 패키지에 대한 종속성이 누락되었습니다. mDNS 지원을 위해 libavahi-client의 libvirt 연결로 인해 종속성이 필요합니다. 그 결과 libvirt 패키지가 avahi-libs 패키지 없이 시스템에 설치된 경우 libvirtd 데몬을 시작하지 못했습니다. 이번 업데이트를 통해 avahi-libs에 대한 종속성이 libvirt.spec 파일에 정의되고 avahi-libs가 libvirt와 함께 설치됩니다.
- BZ#802856
- 이전 버전의 Red Hat Enterprise Linux에서는 "hostdev" 장치를 게스트에 핫플러그할 수 있지만 게스트를 재시작하려면 게스트 구성을 별도로 편집해야 합니다. 이번 업데이트에서는 libvirt API 및 virsh 유틸리티 모두에 "hostdev" 장치의 영구 핫 플러그 지원이 추가되었습니다.
- BZ#806633
- 이전에는 virtio 네트워크 인터페이스에서 libvirt를 사용할 때 브리지 네트워크에서 직접 네트워크로 서버를 마이그레이션하려고 하면 실패할 수 있었습니다. 이번 업데이트를 통해 Red Hat Enterprise Linux 6.2 이상에서 툴을 사용하여 생성한 가상 게스트가 vhost-net 드라이버 모듈이 로드된 상태에서 Red Hat Enterprise Linux 6.3을 실행하는 호스트에서 시작되고, 해당 게스트에 macvtap을 사용하는 virtio 네트워크 인터페이스가 있는 경우 virtio 드라이버의 "merge receive buffers" 기능이 비활성화됩니다. Red Hat Enterprise Linux 6.2 호스트와의 호환성은 유지되며 이러한 상황에서는 마이그레이션이 더 이상 실패하지 않습니다.
기능 개선
- BZ#761005
- 이번 업데이트를 통해 libvirt는 이제 최신 Intel 프로세서를 지원하며 이러한 프로세서의 새로운 기능에는 다음이 포함됩니다.
- BZ#767364
- 이번 업데이트를 통해 libvirt는 이제 제품군 15h 마이크로 아키텍처 AMD 프로세서를 지원합니다.
- BZ#643373
- 이제 libvirt에서 게스트 가상 네트워크 인터페이스의 링크의 상태(업 또는 down)를 제어할 수 있습니다. 이를 통해 사용자는 인터페이스에서 네트워크 케이블을 연결하고 연결 해제하는 것처럼 테스트 및 시뮬레이션을 수행할 수 있습니다. 이 기능을 사용하면 사용자가 문제가 발생할 경우 게스트를 분리할 수 있습니다.
- BZ#691539
- 이번 업데이트에서는 "hostdev" 요소가 아닌 "interface" 요소를 사용하여 SR-IOV(Single Root I/O Virtualization) 네트워크 장치 가상 기능(VF)을 게스트에 할당하는 기능이 추가되었습니다. 이를 통해 사용자는 알려진 또는 고정 MAC 주소(
<mac address='xx:xx:xx:xx:xx:xx'/>
)를 지정할 수 있습니다. - BZ#638506
- 이전에는 스토리지 마이그레이션을 수행하는 유일한 방법은 게스트를 중지하고 XML 구성 파일을 편집한 후 게스트를 다시 시작하는 것이었습니다. 이로 인해 다운타임이 몇 분 동안 지속될 수 있었습니다. 이번 업데이트를 통해 이제 게스트 다운타임을 최소화하여 실시간 스토리지 마이그레이션을 수행할 수 있습니다. 이는 새 QEMU 기능에 매핑되는 virDomainStorageRebase() 함수에 대한 새로운 libvirt API 플래그에 의해 보장됩니다.
- BZ#693842
- 이전 버전에서는 libvirt에서 게스트 네트워크 인터페이스 구성의 변경 사항에 대해 802.1Qbg 표준을 수행할 수 있는 스위치에 알릴 수 있었지만 전환에서 libvirt에 알릴 방법은 없었습니다. 이번 업데이트에서는 lldpad 데몬과 libvirt 동기화에 대한 확장된 지원을 제공합니다. 결과적으로 libvirt가 게스트 인터페이스를 다시 연결해야 하는 네트워크 인프라에 변경 사항이 있는 경우 libvirt에 알리고 적절한 조치를 취할 수 있습니다.
- BZ#782034
- 이번 업데이트를 통해 libvirt는CSI(Small Computer System Interface) 컨트롤러인 virtio-scsi의 새 모델을 지원합니다.
- BZ#713170
- 이번 업데이트를 통해 "fc_host" 클래스의 "fabric_name"이 노출되어 사용자가 vHBA(가상 호스트 버스 어댑터)의 패브릭을 확인할 수 있습니다.
- BZ#715019
- 이번 업데이트에서는 관리 시스템에서 libvirt를 사용하여 디스크 대기 시간을 쿼리할 수 있는 새로운 API가 도입되었습니다.
- BZ#725013
- 도메인 스토리지를 삭제할 뿐만 아니라 중요한 데이터를 더 이상 읽을 수 없도록 데이터를 덮어씁니다. 이번 업데이트에서는 새로운 API를 도입하여 사용자가 스토리지를 지우고 다양한 원하는 패턴을 사용할 수 있습니다.
- BZ#769930
- 이번 업데이트를 통해 libvirt는 동적 NUMA 튜닝을 지원하므로 상당한 프로세스가 사용 가능한 리소스가 충분한 노드에 사전 바인딩될 수 있습니다.
- BZ#740375
- 이전 버전에서는 디스크 스냅샷을 수행할 때 데이터 쓰기를 방지하기 위해 게스트를 일시 중지해야 했습니다. 그렇지 않으면 데이터가 손상될 수 있습니다. 새로운 유틸리티인 guest-agent가 도입되었으며 게스트 내부에서 디스크 또는 파일 시스템을 정지할 수 있습니다. 더 이상 게스트를 일시 중지할 필요가 없습니다. 그러나 스냅샷이 완료될 때까지 디스크 쓰기 작업이 지연됩니다.
- BZ#768450
- 이전에는 QEMU에 있는 "cpu64-rhel*" CPU 모델에 대한 매핑이 지정되지 않았으므로 사용할 수 없었습니다. 이러한 매핑이 이번 업데이트를 통해 추가되었습니다.
- BZ#754073
- 이전에는 virsh 유틸리티만 사용하여 qemu-kvm 프로세스에서 사용하는 메모리를 볼 수 없었습니다. 도메인 메모리 통계를 보고하는 API 호출이 이 값을 표시하도록 수정되었습니다. 이제 "virsh dommemstat" 명령을 실행할 때 값이 표시됩니다.
- BZ#533138
- 이번 업데이트에서는 핫플러그 및 연결 해제 프로세서에 대한 지원이 추가되었습니다. 이제 게스트를 종료하지 않고 게스트에 CPU를 추가하고 필요에 따라 제거할 수 있습니다.
- BZ#713932
- 이번 업데이트에서는 새로운 virsh 명령인 "change-media"를 도입하여 CD-ROM 또는 플로피 장치에서 미디어를 더 쉽게 삽입하고 제거할 수 있습니다.
- BZ#720691
- libvirt-guests init 스크립트는 데몬에 액세스할 수 없는 경우에도 libvirtd 데몬을 호출하려고 했습니다. 결과적으로 init 스크립트는 혼동을 일으킬 수 있는 오류 메시지를 출력했습니다. 이번 업데이트를 통해 스크립트는 작동 중인 연결을 확인하고 작동하지 않는 경우 해당 연결에 대한 호출을 건너뜁니다.
- BZ#714759
- 이번 업데이트에서는 새로운 virsh 명령인 "domiflist"를 도입하여 자세한 네트워크 인터페이스 정보를 표시하고 "domblklist" 명령에 대한 새 필드 두 개가 도입되었습니다.
- BZ#781562
- 부팅rombar가 게스트에 표시되는지 여부를 제어하는 "rombar" 옵션과 함께 QEMU에는 바이너리 파일이 에 에뮬레이션 또는 패스스루 PCI 장치의 192.0.2. BIOS로 표시될 수 있는 "romfile" 옵션도 있습니다. 이번 업데이트에서는 통과 PCI 장치에 "romfile"을 지정하고 게스트의 PCI 버스에 연결되는 에뮬레이션된 네트워크 장치 지원이 추가되었습니다.
- BZ#681033
- 이전에는 libvirt에서 게스트를 나열하는 동안 호스트 메타데이터를 추가하고 표시하는 수단을 제공하지 않았습니다. 따라서 게스트에 대한 추가 정보를 저장하는 것은 불가능했습니다. libvirt XML 구성 파일에 새 요소가 추가되어 사용자가 게스트 메타데이터를 수정할 수 있는 API와 함께 설명을 저장할 수 있습니다. "virsh list" 명령이 업데이트되어 간단한 설명을 출력할 수 있습니다. 결과적으로 게스트를 더 쉽게 확인할 수 있습니다.
- BZ#605953
- 이번 업데이트에서는 libvirt 가상 네트워크가 아닌 물리적 네트워크에 가상 게스트를 직접 연결할 수 있도록 호스트의 이더넷 장치 중 하나를 "브리지널"할 수 있는 새로운 virsh 명령 "iface-virsh"가 추가되었습니다. "iface-unbridge" 명령을 사용하여 인터페이스를 이전 상태로 되돌릴 수 있습니다.
5.167. libxklavier
버그 수정
- BZ#657726, BZ#766645
- 이번 업데이트 이전에는 NX 또는 VNC 클라이언트를 사용하여 서버에 로그인하려고 하면 NoMachine NX Free Edition 서버가 XInput 지원을 구현하는 방식으로 libxklavier 라이브러리에서 잘못 처리한 XInput 오류가 트리거되었습니다. 그 결과 gnome-settings-daemon이 예기치 않게 중단되었습니다. 이번 업데이트에서는 libxklavier 라이브러리의 XInput 오류 처리 루틴이 수정되었습니다. 이제 라이브러리에서 이 오류를 무시하고 gnome-settings-daemon이 예상대로 실행됩니다.
- BZ#726885
- 이번 업데이트 이전에는 레이아웃이 처음으로 변경되었는지 키보드 레이아웃 표시기가 표시되지 않았습니다. 결과적으로 특정 상황에서 사용자는 로그인할 수 없었습니다. 이번 업데이트에서는 지표에 올바른 레이아웃이 표시되도록 gnome-settings-daemon이 수정되었습니다.
5.168. libxml2
5.168.1. RHSA-2012:1512 - 중요: libxml2 보안 업데이트
보안 수정
- CVE-2012-5134
- libxml2가 특정 엔티티를 디코딩하는 방식에서 힙 기반 버퍼 흐름 취약점이 발견되었습니다. 원격 공격자는 libxml2에 연결된 애플리케이션에서 열 때 애플리케이션이 충돌하거나 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있는 특수한 형식의 XML 파일을 제공할 수 있습니다.
보안 수정
- CVE-2012-2807
- 여러 정수 오버플로 결함으로 이어지는 힙 기반 버퍼 오버플로우는 libxml2에서 엔터티 확장을 가능하게 하는 문서를 처리하는 방식에서 발견되었습니다. 원격 공격자는 libxml2에 대해 연결된 애플리케이션에서 열 때 애플리케이션이 충돌하거나 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있는 대규모, 특별히 생성된 XML 파일을 제공할 수 있습니다.
- CVE-2011-3102
- libxml2가 XPointer(XPointer) 표현식의 특정 부분을 평가하는 방식에서 1바이트 버퍼 오버플로가 발견되었습니다. 원격 공격자는 libxml2에 연결된 애플리케이션에서 열 때 애플리케이션이 충돌하거나 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있는 특수한 형식의 XML 파일을 제공할 수 있습니다.
5.169. libxslt
5.169.1. RHSA-2012:1265 - 중요: libxslt 보안 업데이트
보안 수정
- CVE-2012-2871
- libxslt가 특정 네임스페이스에서 선택한 노드에 템플릿을 적용하는 방식에서 힙 기반 버퍼 오버플로 결함이 발견되었습니다. 공격자는 이 취약점을 악용하여 libxslt에 연결된 애플리케이션에서 XSL 변환을 수행할 때 애플리케이션이 충돌하거나 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있는 악성 XSL 파일을 만들 수 있습니다.
- CVE-2012-2825, CVE-2012-2870, CVE-2011-3970
- libxslt에서는 여러 서비스 거부 결함이 발견되었습니다. 공격자는 이러한 취약점을 사용하여 libxslt에 연결된 애플리케이션에서 XSL 변환을 수행할 때 애플리케이션이 충돌할 수 있는 악성 XSL 파일을 만들 수 있습니다.
- CVE-2011-1202
- libxslt를 사용하는 애플리케이션이 신뢰할 수 없는 expression을 처리하거나 악성 XSL 파일을 사용하여 XSL 변환을 수행하는 경우 정보 누출이 발생할 수 있습니다. 다른 결함과 결합되면 이 유출은 공격자가 의도한 메모리 손상 보호를 우회하는 데 도움이 될 수 있습니다.
5.170. lldpad
5.170.1. RHBA-2012:1175 - lldpad 버그 수정 업데이트
버그 수정
- BZ#844415
- 이전에는 DCBX(Data Center Bridging Exchange) 버전 선택 논리의 오류로 인해 LLDPDU(Link Layer Discovery Protocol Data Units)가 IEEE DCBX에서 레거시 DCBX 모드로 전환하는 동안 TLV(Type-Length Value) 형식으로 인코딩되지 않을 수 있었습니다. 결과적으로 링크 플랩, 지연 또는 호스트와 피어 장치 간에 DCBX를 동기화하는 실패가 발생할 수 있었습니다. 원격 FCoE(Fibre-Channel Over Ethernet) LUN(Logical Unit Number)에서 부팅하는 경우 이 버그로 인해 부팅이 실패할 수 있습니다. 이번 업데이트에서는 버그가 수정되었으며 이제 TLV가 설명된 시나리오에서 항상 사용됩니다.
5.170.2. RHBA-2012:1002 - lldpad 버그 수정 업데이트
버그 수정
- BZ#828684
- 이전 버전에서는 dcbtool 명령은 특정 상황에서 설치 프로세스 중에 선택한 인터페이스에 대해FCoE(Fill Channel over Ethernet) 애플리케이션 type-length-value(TLV)를 활성화하지 못할 수 있었습니다. 결과적으로 Data Center Bridging eXchange (DCBX) 피어에 의해 다양한 중요한 기능(예: 우선순위 흐름 제어 또는 PFC)이 활성화되지 않았을 수 있습니다. 이러한 문제를 방지하기 위해 DCBX의 애플리케이션별 매개변수(예: FCoE 애플리케이션 TLV)가 기본적으로 활성화됩니다.
버그 수정
- BZ#768555
- lldpad 툴은 처음에 SAN(Storage Area Network)에서 Fibre Channel over Ethernet (FCoE) 부팅을 지원하기 위해 부팅 프로세스 중에 initrd에 의해 호출됩니다. 런타임 lldpad initscript는 시스템 부팅 후 다시 시작하기 전에 lldpad를 종료하지 않았습니다. 결과적으로 시스템 부팅 후 lldpad를 정상적으로 시작할 수 없었습니다. 이번 업데이트에서는 이제 lldpad init에 시스템 부팅 중에 시작된 lldpad의 첫 번째 인스턴스를 종료하는 "-k" 옵션이 포함되어 있습니다.
- BZ#803482
- DCBX(Data Center Bridging Exchange) IEEE 모드가 실패하면 CEE(Converged Enhanced Ethernet) 모드로 대체되고 DCB(Data Center Bridging Exchange)가 ifup 루틴의 일부로 활성화됩니다. 일반적으로 CEE-DCBX TLV(type-Length-Value)를 수신하거나 사용자가 이 모드를 명시적으로 활성화하지 않는 한 이러한 상황이 발생하지 않습니다. 그러나 2.6.38 이전에 출시된 커널에서는 DCBX IEEE 모드가 지원되지 않으며 IEEE는 CEE 모드로 즉시 대체됩니다. 그 결과, 피어 TLV가 아직 수신되지 않았으며 사용자가 수동으로 활성화하지 않은 경우에도 IEEE 모드의 일부 커널에서 DCB가 활성화되어 있었습니다. 이번 업데이트에서는 피어 TLV가 수신될 때 DCBX TLV만 활성화하고 광고하여 논리를 수정합니다. 결과적으로 lldpad DCBX가 예상대로 작동합니다. IEEE 모드는 기본값이며 CEE 모드는 피어 CEE-DCBX TLV를 수신하거나 명령줄을 통해 이를 활성화하는 경우에만 사용됩니다.
- BZ#811422
- 사용자는 dcbtool 명령을 사용하여 CEE-DCBX 기능 속성(예: PFC, PG, APP)에서 광고 비트를 지울 수 있습니다. 그러나 ifdown 및 ifup 시퀀스 및 기본값이 복원된 동안 사용자 설정이 손실되었습니다. 이번 업데이트에서는 사용자가 명시적으로 활성화하지 않은 경우에만 값이 기본값으로 설정되도록 문제를 해결합니다.
기능 개선
- BZ#812202
- 스위치의 연결이 끊어진 VM(가상 머신)과 802.1Qbg를 사용하도록 VM이 구성된 경우 libvirt에 알리지 않아 VM 연결이 끊어졌습니다. libvirt는 VM을 다시 시작할 수 있지만 LLDP 에이전트 데몬을 사용하여 VSI(Virtual Switch Interface) 정보를 전달합니다. 이번 업데이트를 통해 전환 고유 VSI 메시지를 libvirt로 전달할 수 있습니다.
5.171. lm_sensors
5.171.1. RHBA-2012:1309 - lm_sensors 버그 수정
버그 수정
- BZ#610000, BZ#623587
- 이번 업데이트 이전에는 sensor-detect 스크립트에서 모든 gRPCuine Intel CPU를 감지하지 못했습니다. 그 결과 lm_sensors가 coretemp 모듈을 자동으로 로드하지 않았습니다. 이번 업데이트에서는 Intel CPU에 대한 보다 일반적인 탐지를 사용합니다. 이제 coretemp 모듈이 예상대로 로드됩니다.
- BZ#768365
- 이번 업데이트 이전에는 사용자 정의 입력 없이 실행할 때 sensordetect 스크립트에서 오류를 보고했습니다. 이 동작은 기능에는 영향을 미치지 않았지만 사용자를 혼란스럽게 할 수 있습니다. 이번 업데이트에서는 센서 감지 스크립트가 사용자 없이 실행되도록 기본 코드를 수정합니다.
5.172. logrotate
버그 수정
- BZ#827570
- "mailfirst" 및 "delaycompress" 옵션이 동시에 사용되면 특정 이메일 주소로 파일을 전송하지 못했습니다. 이는 logrotate가 "gz" 접미사가 있는 파일을 검색했지만 파일이 아직 압축되지 않았기 때문입니다. 기본 소스 코드가 수정되었으며 logrotate는 이러한 상황에서 파일을 올바르게 찾아 보냅니다.
버그 수정
- BZ#659705
- 이번 업데이트 이전에는 logrotate(8) 매뉴얼 페이지의 AUTHORS 섹션에 이전 유지 관리자에 대한 잘못된 연락처 정보가 포함되어 있었습니다. 이번 업데이트에서는 수동 페이지를 수정하고 이 정보를 추가하여 현재 유지 관리자의 연락처 정보가 올바른지 확인합니다.
- BZ#659173
- 이번 업데이트 이전에는 logrotate(8) 도움말 페이지의 "size" 매개변수 정의가 잘못된 것으로 표시되었습니다. 이번 업데이트에서는 도움말 페이지가 수정되어 이 정의를 더 쉽게 이해할 수 있습니다.
- BZ#659720
- 이번 업데이트 이전에는 logrotate(8) 매뉴얼 페이지에 logrotate 유틸리티가 실제로 인식하는 모든 옵션이 나열되지 않았습니다. 이번 업데이트에서는 누락된 옵션이 추가되어 수동 목록에 사용 가능한 모든 옵션이 포함되어 있습니다.
- BZ#674864
- 이번 업데이트 이전에는 logrotate(8) 도움말 페이지에 몇 가지 잘못된 인쇄가 포함되어 있었습니다. 이번 업데이트에서는 logrotate(8) 도움말 페이지를 수정하고 잘못된 지문을 수정합니다.
- BZ#736053
- 이번 업데이트 이전에는 logrotate에서 구성 파일에서 올바르게 일치하는 대괄호를 확인하지 않았습니다. 이로 인해 시스템 파일이 잘못 제거될 수 있었습니다. 이번 업데이트에서는 대괄호가 감지되고 올바른 일치 항목이 확인되도록 logrotate를 수정합니다. 이제 일치하는 대괄호가 없는 구성 파일을 건너뜁니다.
기능 개선
- BZ#683622
- 이번 업데이트 이전에는 logrotate에서 로그를 회전할 때 선택한 그룹이 모든 로그에 액세스할 수 있도록 허용하는 ACL(액세스 제어 목록) 플래그를 제거했습니다. 결과적으로 선택한 그룹이 모든 로그에 액세스할 수 없었습니다. 이번 업데이트를 통해 ACL 지원이 logrotate에 추가되었습니다.
5.173. lohit-kannada-fonts
버그 수정
- BZ#603415
- Kn_IN(Kn_IN) 로케일을 사용하는 경우 끝 문자의 잘못된 렌더링으로 인해 여러 문자열이 불완전하게 표시될 수 있습니다. 결과적으로 사용자는 데스크탑 패널의 메뉴 표시줄에서 메뉴 항목을 올바르게 읽을 수 없었습니다. 이번 업데이트를 통해 모든 문자가 올바르게 렌더링되고 사용자가 메뉴 항목을 읽을 수 있습니다.
5.174. lohit-telugu-fonts
버그 수정
- BZ#640610
- lohit-telugu-fonts 패키지의 버그로 인해 4 가지 특정 스틸러가 잘못 렌더링되었습니다. 이 버그는 수정되었으며 이러한 조각이 올바르게 렌더링됩니다.
5.175. lsof
5.175.1. RHBA-2012:0442 - lsof 버그 수정 업데이트
버그 수정
- BZ#747375
- 이전에는 첫 번째 "+e" 또는 "-e" 옵션만 처리되었으며 나머지 옵션도 무시되었습니다. 결과적으로 둘 이상의 파일 시스템이 커널 함수 호출의 대상이 되는 것을 제외할 수 없었습니다. 이번 업데이트에서는 이 문제가 해결되었으며 lsof는 여러 +e 또는 -e 옵션으로 예상대로 작동합니다.
- BZ#795799
- 이번 업데이트 이전에는 "-b" 및 "-w" 옵션이 모두 지정된 경우 lsof 유틸리티는 "-w" 옵션을 무시했습니다. 그 결과 lsof가 경고 메시지를 억제하지 못했습니다. 이제 -w 옵션이 경고 메시지를 성공적으로 비활성화합니다.
5.176. lsvpd
5.176.1. RHBA-2012:0795 - lsvpd 버그 수정 업데이트
버그 수정
- BZ#684646
- 이번 업데이트 이전에는 vpdupdate 툴에서 SCSI 장치에 대한 추가 정보를 수집하려고 했습니다. 결과적으로 vpdupdate는 관련 없는 메시지를 syslog 파일에 전송했습니다. 이번 업데이트에서는 lsvpd의 sysfs 레이아웃이 수정되었습니다. 이제 더 이상 원하지 않는 메시지가 syslog 파일로 전송되지 않습니다.
- BZ#688574
- 이번 업데이트 이전에는 lsvpd 도움말 페이지에서 "-p" 옵션을 올바르게 설명하지 않았습니다. 이번 업데이트를 통해 도움말 페이지에 "-p" 옵션이 설계된 출력을 출력하도록 올바르게 표시됩니다.
- BZ#714086
- 이번 업데이트 이전에는 lscfg(8), lsmcode(8), lsmsr(8), lsvio(8) 및 vpdupdate(8) 도움말 페이지가 여러 lsvpd 옵션을 문서화하지 못했습니다. 이번 업데이트에서는 도움말 페이지에 누락된 모든 옵션이 추가되었습니다.
- BZ#741899
- 이번 업데이트 이전에는 lsmcode 툴에 빌드 요구 사항 "librtas-devel"이 포함되어 있지 않았습니다. 그 결과 펌웨어 버전이 표시되지 않았습니다. 이번 업데이트에서는 누락된 빌드 요구 사항이 사양 파일에 추가되도록 lsmcode 파일이 수정되었습니다.
5.177. ltrace
버그 수정
- BZ#742340
- 이번 업데이트 이전에는 스레드가 두 개 이상의 스레드가 있는 추적된 프로세스를 중단할 수 있었습니다. 이 프로세스는 ltrace 유틸리티에서 처리하지 않은 Cryostat로 실행됩니다. 이번 업데이트를 통해 ltrace는 새로 생성된 스레드에 연결되고 추적 이벤트가 누락되지 않도록 토폴로지를 신중하게 처리합니다. 이번 업데이트에서는 ltrace가 연결된 실행 중인 프로세스가 분리되기 전에 일관된 상태로 유지되도록 분리 논리가 향상됩니다.
- BZ#811184
- 이번 업데이트 이전에는 특정 상황에서 ltrace 유틸리티는 tail 호출 최적화를 사용하여 호출되는 함수에서 반환을 추적할 수 없었습니다. 이번 업데이트에서는 tail 호출 최적화를 사용하여 호출되는 함수에서 추적 반환에 대한 지원이 추가되었습니다.
기능 개선
- BZ#738254
- 이번 업데이트 이전에는 ltrace에서 libdl을 통해 로드된 라이브러리 함수를 추적할 수 없었습니다. 이번 업데이트에서는 정적 Cryostat를 배치하기 위한 "-x" 옵션의 동작을 변경하여 동적 라이브러리도 고려되고 해당 라이브러리가 설정된 Cryostat를 고려합니다. 이는 바이너리에 연결된 동적 라이브러리와 런타임에서 "dlopen" 함수로 열려 있는 동적 라이브러리에서 작동합니다.
5.178. luci
버그 수정
- BZ#796731
- 클러스터 구성은 글로벌 리소스(클러스터 서비스 그룹 외부에서 선언됨) 및 인라인 리소스(서비스 그룹 내에서 선언됨)를 정의할 수 있습니다. 리소스 이름은 글로벌 리소스인지 아니면 인라인 리소스인지에 관계없이 고유해야 합니다. 이전에는 luci 에서 인라인으로 선언된 리소스에서 이미 사용된 이름과 글로벌 리소스에서 이미 사용된 이름이 있는 서비스 그룹 내의 리소스 이름이 있는 글로벌 리소스를 허용했습니다. 결과적으로 luci가 오류 500으로 예기치 않게 종료되거나 클러스터 구성을 잘못 수정할 수 있었습니다. 이번 업데이트를 통해 이러한 상황에서 luci가 정상적으로 실패하고 문제를 보고하고 클러스터 구성은 수정되지 않은 상태로 유지됩니다.
- BZ#749668
- 클러스터 구성이 유효하지 않은 경우 클러스터 구성 문제에 대한 보고 없이 luci 가 예기치 않게 종료되었습니다. 따라서 잘못된 구성이 있는 클러스터 관리에 luci를 사용할 수 없었습니다. 이번 업데이트를 통해 luci는 잘못된 구성을 감지하고 제안된 수정 사항과 함께 가능한 오류에 대한 정보와 함께 경고를 반환합니다.
- BZ#690621
- luci 를 시작하기 전에 디버깅이 활성화되지 않은 경우 사용자가 문제를 디버그할 수 없습니다. 이번 업데이트에서는 luci가 실행되는 동안 메시지 유형에 따라 luci가 생성한 메시지의 로그 수준을 변경할 수 있는 새 제어가 추가되었습니다.
- BZ#801491
- 사용자가 마침표 기호(
.
.)가 포함된 이름으로 클러스터 리소스를 생성할 때 luci 가 브라우저를 방금 생성한 리소스로 리디렉션하지 못했습니다. 그 결과 리소스가 올바르게 생성된 경우에도 오류 500이 표시되었습니다. 이번 업데이트에서는 이러한 리소스를 생성한 후 브라우저 리디렉션을 처리하고 luci가 브라우저를 예상대로 표시하는 화면으로 리디렉션합니다. - BZ#744048
- 이전에는 luci 에서 클러스터 서비스 제거에 대한 확인이 필요하지 않았습니다. 그 결과, 사용자는 실수로 또는 적절하게 결과를 고려하지 않고 서비스를 제거할 수 있었습니다. 이번 업데이트를 통해 사용자가 클러스터 서비스 제거를 요청할 때 luci가 확인 대화 상자를 표시하여 사용자에게 결과에 대해 알려주고 작업을 검증하도록 강제 적용합니다.
- BZ#733753
- Red Hat Enterprise Linux 6.3 부터 인증된 세션은 15분 동안 활동이 없으면 자동으로 만료됩니다. 이번 업데이트를 통해 이제
/etc/sysconfig/luci
파일의 who.auth_tkt_timeout 매개변수의 시간 제한 기간을 변경할 수 있습니다. - BZ#768406
- 이전에는 IP 리소스 에이전트의 monitor_link 속성 기본값이 잘못 표시되었습니다. 명시적으로 지정하지 않으면 해당 값이 실제로 비활성화된 상태에서 활성화됨으로 표시되었습니다. luci 를 사용하여 monitor_link 값을 변경하면 잘못된 값이 저장되었습니다. 이번 업데이트를 통해 monitor_link 값이 올바르게 표시되고 사용자가 예상대로 값을 보고 수정할 수 있습니다.
- BZ#755092
- 파일 시스템 리소스에
force_unmount
옵션이 표시되지 않았으며 사용자는 이 옵션을 활성화하거나 비활성화하도록 구성을 변경할 수 없습니다. 현재 상태를 표시하는 확인란이 추가되어 사용자가 파일 시스템 리소스의 force_unmount 속성을 보고 변경할 수 있습니다. - BZ#800239
- 터널링된 새 속성이 VM(Virtual Machine) 리소스 에이전트 스크립트에 추가되었습니다.
이번 업데이트에서는 사용자가 특성을 활성화하거나 비활성화할 수 있도록 VM 구성 화면에
터널링된
속성의 현재 값을 표시하는 확인란이 추가되었습니다. - BZ#772314
- 이전에는 다른 luci 사용자에게 권한 위임을 허용하도록 ACL(액세스 제어 목록) 시스템이 추가되었습니다. 그러나 사용자가 적어도 한 번 이상 로그인할 때까지 권한을 설정할 수 없습니다. 이번 업데이트를 통해 사용자가 luci 에 처음 로그인하기 전에 ACL을 추가하고 변경할 수 있습니다.
- BZ#820402
- 회귀 문제로 인해 Intel Modular 및 IF>-<B 펜싱 에이전트는 사용자가 새 인스턴스를 구성할 수 있는 장치 목록에서 제거되었습니다. 결과적으로 사용자는 이러한 펜싱 장치의 새 인스턴스를 생성할 수 없었습니다. Intel Modular 및 IF>-<B 펜싱 장치 항목이 차단 장치 목록에 다시 추가되어 사용자가 Intel Modular 및 IF>-<B 펜싱 장치의 새 인스턴스를 다시 생성할 수 있습니다.
기능 개선
- BZ#704978
- 서비스 그룹 생성 및 편집에서 그룹 간의 관계를 항상 쉽게 식별할 수 있는 것은 아닙니다. 강력한 경계는 리소스 간의 관계를 더 명확하게 만들기 위해 양식 내의 리소스 측에 추가되었습니다. 또한 서비스 그룹에 리소스를 추가하면 화면이 추가된 리소스에 스크롤됩니다.
- BZ#740835
- 장애 조치 도메인을 생성하고 편집하는 동안 사용자는 확인란을 선택하고 선택 취소한 후 값이 무시된 텍스트 필드에 값을 입력할 수 있습니다. 이러한 확인란과 텍스트 필드는 이제 비활성화되어 해당 값이 사용되는 경우에만 활성화됩니다.
- BZ#758821
- luci 의 RRP(Redundant Ring Protocol) 구성으로 작업할 수 있는 인터페이스를 제공하기 위해 Red Hat HA 스택이 구축된 corosync 클러스터 엔진의 RRP에 대해 기술 프리뷰 지원이 추가되었습니다. 이제 RRP 구성을 luci에서 허용하도록 클러스터의 구성 탭에서
중복 링
구성 탭을 사용할 수 있습니다. - BZ#786584
- 가톨러 관련 시스템 데몬의 고가용성을 제공하기 위해 새로운 리소스 에이전트가 추가되었습니다. 이번 업데이트에서는 사용자가 Condor 리소스 에이전트를 구성할 수 있도록 Condor 리소스의 구성을 보고 생성, 편집할 수 있도록 지원합니다.
- BZ#707471
재부팅
아이콘은새로 고침
아이콘과 유사했으며 사용자는 상태 정보를 새로 고치는 대신 클러스터 노드를 실수로 재부팅했을 수 있었습니다. 이번 업데이트를 통해재부팅
아이콘이 변경되었습니다. 또한 재부팅하기 전에 대화 상자가 표시되므로 사용자가 재부팅 요청을 확인해야 합니다.
5.179. lvm2
5.179.1. RHEA-2012:1574 - lvm2 기능 개선 업데이트
기능 개선
- BZ#883034
- iSCSI 또는 기타 신뢰할 수 없는 전송과 같이 PV(Physical Volume)의 일시적인 액세스 가능성이 있는 경우 LVM에서는 충돌이 없는 경우에도 사용할 PV를 복원하기 위해 수동 작업을 수행해야 했습니다. 이번 업데이트를 통해 일시적인 액세스 가능한 PV에 활성 메타데이터 영역(MDA)이 없는 경우 수동 작업이 더 이상 필요하지 않습니다. rpcSSING 상태에서의 PV(물리 볼륨)의 자동 복원 작업은 다시 연결할 수 있고 활성 MDA가 lvm2 패키지에 추가되지 않은 경우입니다.
5.179.2. RHBA-2012:1399 - lvm2 버그 수정 업데이트
버그 수정
- BZ#843808
- 무시된 메타데이터 영역이 포함된 PV(물리 볼륨)를 사용하는 경우 pvs와 같은 LVM 명령이 볼륨 그룹(VG)에 속해 있어도 PV를 고립된 것으로 잘못 표시할 수 있었습니다. 이 잘못된 동작도 VG의 각 PV 처리 순서에 따라 달라집니다. 이번 업데이트를 통해 VG의 PV 처리가 무시된 메타데이터 영역이 있는 PV를 올바르게 설명하도록 수정되어 처리 순서가 더 이상 중요하지 않으며 LVM 명령은 무시된 메타데이터 영역이 있는 PV에 관계없이 항상 동일한 올바른 결과를 제공합니다.
- BZ#852438
- 이전 버전에서는 "issue_discards=1" 구성 옵션이 LVM 명령과 함께 사용된 경우 pvmove 명령을 사용하여 물리 볼륨을 이동하면 데이터가 손실되었습니다. 이번 업데이트에서는 pvmove의 버그가 수정되어 설명된 시나리오에서 데이터 손실이 더 이상 발생하지 않습니다.
- BZ#852440
- lvcreate 명령에 "--alloc" 명령줄 옵션이 지정되면 "raid4", "raid5", "raid5" 또는 "raid6"가 "-type" 명령줄 옵션에 지정되면 실패한 논리 볼륨을 생성하려고 합니다. 이 버그를 해결하기 위해 패치가 제공되었으며 이제 lvcreate이 설명된 시나리오에서 성공합니다.
- BZ#852441
- RAID 4/5/6 공간이 계산된 방식에 오류가 발생하여 사용자가 이러한 논리 볼륨의 크기를 늘릴 수 없었습니다. 이번 업데이트에서는 이 버그를 수정하는 패치를 제공하지만 두 가지 제한 사항이 있습니다. 먼저 RAID 4/5/6 논리 볼륨을 아직 크기가 줄일 수 없습니다. 두 번째는 사용자가 원래 스트라이프 개수와 다른 스트라이프 수가 있는 RAID 4/5/6 논리 볼륨을 확장할 수 없습니다.
- BZ#867009
- /etc/lvm/lvm.conf 파일에 "issue_discards=1" 구성 옵션이 설정된 경우 VG에 누락된 PV에 삭제 요청을 발행할 수 있었습니다. 결과적으로 dmeventd, lvremove 또는 Cryostatreduce 유틸리티는 세그먼트 오류로 예기치 않게 종료될 수 있었습니다. 이 버그는 수정되었으며 누락된 장치에서 삭제 요청이 더 이상 발행되지 않습니다. 삭제 작업이 되돌릴 수 없으므로 이 수정 외에도 lvremove 유틸리티에 확인 프롬프트가 추가되어 LV를 삭제하기 전에 사용자에게 요청하도록 확인 프롬프트가 추가되어 삭제 논리의 견고성이 높아졌습니다.
버그 수정
- BZ#683270
- 미러가 업그레이드되면
lvm.conf
의volume_list
매개변수에 있는 태그에 활성화가 규제된 미러링된 논리 볼륨에 다른 이미지(복사)를 추가할 수 없었습니다. 미러 태그를 즉시 활성화하도록 향후 이미지에 미러 태그를 복사하도록 코드가 개선되었습니다. 결과적으로 HA(고가용성) LVM 서비스 재배치가 예상대로 작동합니다. - BZ#700128
- 이전에는 “볼륨 자체를 더 이상 사용하지 않더라도 오류 메시지와 함께 lvremove 명령이 실패할 수” 있었습니다. 대부분의 경우 이러한 상황은 제거 전의 이벤트를 계속 처리하는 udev 데몬에 의해 발생했으며 lvremove는 동시에 장치를 제거하려고 했습니다. 이번 업데이트에서는 이 문제를 방지하는 데 도움이 되는 재시도 루프가 추가되었습니다. 명령이 완전히 실패하기 전에 제거가 여러 번 시도됩니다.
- BZ#733522
- 이전 버전에서는 가상 원본이 있는 스냅샷이 클러스터형 볼륨 그룹 (VG)에 생성된 경우 다른 노드에서도 활성화하려고 시도했으며 이 명령은 “노드 오류 메시지에서 Error locking” 으로 실패했습니다. 이 문제는 수정되었으며
--virtualsize
를 사용하는 가상 원본이 있는 스냅샷이 이제 로컬 노드에서만 올바르게 활성화됩니다. - BZ#738484
- 이전 버전에서는
clvmd
가 소켓을 통해 잘못된 요청을 수신한 경우(예: 불완전한 헤더가 전송됨) clvmd 프로세스가 예기치 않게 종료되거나 무한 루프에 남아 있을 수 있었습니다. 이러한 잘못된 패킷이 클라이언트에 대한 적절한 오류 응답을 유발하고 설명된 시나리오에서 clvmd가 더 이상 충돌하지 않도록 추가 검사가 추가되었습니다. - BZ#739190
- 예를 들어 LVM 기반 미러 및 스냅샷을 모니터링하는 데 장치 매퍼 데몬(
dmeventd
)이 사용됩니다. lvm2 를 사용하여 스냅샷을 생성하려고 할 때 lvcreate -s 명령으로 마지막 시스템을 다시 시작한 후 dmeventd가 업그레이드된 경우dlopen
오류가 발생했습니다. 이번 업데이트를 통해 이제 패키지 업데이트 중에 dmeventd가 다시 시작되어 기호 조회 실패로 끝날 수 있는 코드 차이가 발생하지 않도록 설치된 라이브러리의 새 버전을 가져옵니다. - BZ#740290
- 옵션으로
clvmd
를 다시 시작-S
는 재시작된 클러스터 노드에서 독점 잠금을 유지해야 합니다. 그러나 이러한 배타적 잠금을 전달해야 하는-E
옵션에는 구현에 오류가 있었습니다. 결과적으로 재시작 후 클러스터에 배타적 잠금이 유지되지 않았습니다. 이번 업데이트에서는 옵션-E
에 대한 적절한 지원을 구현합니다. 결과적으로 clvmd를 다시 시작한 후 잠금은 클러스터의 배타적인 상태를 유지합니다. - BZ#742607
- 장치 매퍼 장치가 프로세스에서 열린 상태로 남아 있는 경우 dmsetup [--force] remove device_name 명령을 사용하여 제거할 수 없습니다.
--force
옵션이 실패하여 장치가 사용 중인지 보고했습니다. 결과적으로 기본 블록 장치를 시스템에서 분리할 수 없었습니다. 이번 업데이트를 통해 dmsetup에는 장치 테이블을 초기화하는 새로운 명령 wipe_table 이 있습니다. 장치에 전송된 이후의 I/O는 테이블에서 사용하는 오류 및 모든 장치를 반환하며, 이는 I/O가 전달되는 장치를 말하는 것이 닫힙니다. 결과적으로 장기 실행 프로세스에서 사용을 완료한 후 장치를 열린 상태로 유지하면 해당 프로세스가 종료되기 전에 기본 장치를 릴리스할 수 있습니다. - BZ#760946
- LVM 명령 출력에 접두사 또는 명령 이름(
lvm.conf
의log/prefix
및log/command_names
지시문)을 사용하면 lvm2-monitor init 스크립트가 관련 VG에 대한 모니터링을 시작하지 못했습니다. init 스크립트는 먼저 VGs 목록을 가져온 다음 추가 처리를 위해 해당 출력을 사용합니다. 그러나 prefix 또는 command name 지시문을 출력에 사용하는 경우 VG 이름이 올바르게 포맷되지 않았습니다. 이를 해결하기 위해 lvm2-monitor init 스크립트에서 log/prefix 및 log/command_names 설정을 재정의하므로 명령의 출력이 항상 init 스크립트에서 사용하기에 적합합니다. - BZ#761267
- 이번 업데이트 이전에는 계속하기 전에 lvconvert --merge 명령에서 문제의 스냅샷이 유효하지 않은지 확인하지 않았습니다. 결과적으로 작업이 부분적으로 실패하여 잘못된 스냅샷이 남겼습니다. 이번 업데이트에서는 유효하지 않은 스냅샷을 병합할 수 없습니다. 또한 다음 활성화 시 병합되거나 병합 중에 유효하지 않은 스냅샷을 제거할 수 있습니다(사용자에 확인 메시지가 표시됨).
- BZ#796602
- 볼륨 그룹 이름이 논리 볼륨 이름과 함께 제공되면 lvconvert --splitmirrors 가 해당 이름을 제거하지 못합니다. 이로 인해 유효하지 않은 논리 볼륨 이름을 사용하려고 합니다. 이 릴리스에서는 제공된 모든 볼륨 그룹 이름을 올바르게 감지하고 검증합니다.
- BZ#799071
- 이전 버전에서는 클러스터형 VG에서 pvmove 를 사용하는 경우 일시적으로 활성화된 pvmove 장치가 클러스터 전체에서 부적절하게 활성화되었습니다(즉, 모든 노드에서). 결과적으로 태그 또는 HA-LVM 구성을 사용하는 경우와 같이 pvmove가 실패했습니다. 이번 업데이트에서는 문제를 해결하여 pvmove는 이동하려는 논리 볼륨이 이미 독점적으로 활성화된 경우에만 이러한 장치를 모두 활성화합니다.
- BZ#807441
- 이전 버전에서는 Cryo stat reduce 명령이 존재하지 않는 VG로 실행되면 명령 종료 시 VG의 잠금을 해제하려고 했습니다. 그러나 VG는 오류 처리 프로세스의 일부로 잠금 해제되어 있지 않았습니다. 그 결과 Cryostatreduce 명령이 존재하지 않는 VG로 실행되었을 때 “잠금 해제된 VG의 잠금을 해제하기 위해 내부 오류 Attempt” 와 함께 실패했습니다. 이번 업데이트에서는 잠긴 VG만 command exit에서 잠금 해제되도록 코드를 개선합니다.
- BZ#816711
- 이전에는 로그 장치의 상태에 대한 정보 요청이 로컬로 처리되었습니다. 결과적으로 클러스터 미러의 로그에 영향을 미치는 장치 실패의 경우 무시하지 못할 수 있었습니다. 이로 인해 미러 LV의 I/O가 응답하지 않을 수 있었습니다. 이번 업데이트를 통해 로그 장치 오류가 감지되고 예상대로 처리되도록 클러스터에서 정보가 요청됩니다.
기능 개선
- BZ#464877
- 대부분의 LVM 명령을 사용하려면 시스템의 디스크 장치에 저장된 LVM 메타데이터를 정확하게 볼 수 있어야 합니다. 현재 LVM 설계에서 이 정보를 사용할 수 없는 경우 LVM에서 시스템의 모든 물리적 디스크 장치를 검사해야 합니다. 이를 위해서는 다수의 디스크가 있는 시스템에서 상당한 양의 I/O 작업이 필요합니다. LV Metadata 데몬(
lvmetad
)의 목적은 장치의 상태가 변경될 때마다 메타데이터 정보를 동적으로 집계하여 이 검사의 필요성을 제거하는 것입니다. 이러한 이벤트는 udev 규칙에 의해lvmetad
로 표시됩니다.lvmetad
가 실행되지 않으면 LVM에서 정상적으로 검사를 수행합니다. 이 기능은 기술 프리뷰로 제공되며 Red Hat Enterprise Linux 6.3에서 기본적으로 비활성화되어 있습니다. 이를 활성화하려면/etc/lvm/lvm.conf
파일에서use_lvmetad
매개변수를 참조하고 lvm2-lvmetad init 스크립트를 구성하여lvmetad
데몬을 활성화합니다. - BZ#593119
- HA- LVM 의 RAID 논리 볼륨을 제외하고 LVM의 확장된 RAID 지원은 Red Hat Enterprise Linux 6.3에서 완전히 지원됩니다. LVM에는 이제 RAID 4/5/6 논리 볼륨을 생성할 수 있으며 새 미러링 구현을 지원합니다. MD(소프트웨어 RAID) 모듈은 이러한 새로운 기능에 대한 백엔드 지원을 제공합니다.
- BZ#637693
- 새 LV가 정의되면 LV에 액세스할 수 있는 모든 사용자가 새 LV에 할당된 확장 영역의 LUN에 이미 존재하는 모든 데이터를 읽을 수 있습니다. 사용자는 이전에 기록되지 않은 블록을 읽으려고 할 때 0이 반환되는 요구 사항을 충족하기 위해 "lvcreate -T" 명령을 사용하여 씬 볼륨을 생성할 수 있습니다. thin 볼륨의 기본 동작은 0 데이터 블록의 프로비저닝입니다. 프로비저닝된 블록의 크기는 64KB에서 1GB 사이입니다. 초기 프로비저닝에 더 오래 걸리는 블록 수입니다. 처음 작성한 후 성능은 네이티브 선형 볼륨에 근접해야 합니다. 그러나 클러스터링 환경의 경우 thin 볼륨이 독점적으로만 활성화될 수 있기 때문에 차이가 있습니다.
- BZ#658639
- 이번 업데이트에서는 동일한 데이터 구조를 만드는 데 소요되는 시간을 크게 줄여서 수 많은 수의 장치(수천 개)도 몇 초 내에 활성화 및 비활성화할 수 있습니다. 또한 장치 스캔으로 인한 시스템 호출 수가 감소하여 속도가 10%-30%도 향상되었습니다.
- BZ#672314
- “mirror” 와 같은 일부 LVM 세그먼트 유형에는 단일 시스템 및 클러스터 인식 변형이 있습니다. 스냅샷 및 RAID 유형과 같은 다른 시스템에는 단일 시스템 변형만 있습니다. 볼륨 그룹(VG)의 클러스터 특성을 전환할 때 앞서 언급한 세그먼트 유형을 비활성화해야 합니다. 이를 통해 적절한 단일 머신 또는 클러스터 변형을 다시 로드하거나 활성화의 필요성이 본질적으로 배타적일 수 있습니다. 이번 업데이트에서는 RAID LV가 활성화된 동안 VG의 클러스터 속성을 변경할 수 없습니다.
- BZ#731785
- dmsetup 명령은 이제 “deps”,“ls” 및 “info” 명령 출력에 나열된 모든 장치에 대한 블록 장치 이름 표시를 지원합니다. dmsetup “deps” 및 “ls” 명령의 경우 “devno” (major 및 마이너 번호, 기본 및 원래 동작), “devname” (장치 매퍼 장치의 매핑 이름, 블록 장치 이름 기타) 및 “blkdevname” (항상 블록 장치 이름을 표시함) 간에 전환할 수 있습니다. dmsetup “info” 명령의 경우 새 “blkdevname” 및 “blkdevs_used” 필드를 사용할 수 있습니다.
- BZ#736486
- device-mapper를 사용하면 “/” 를 제외한 모든 문자를 장치 매퍼 이름으로 사용할 수 있습니다. 그러나 문자 화이트리스트는 0-9, A-Z, a-z 및 #+-.:=@_로 제한되므로 udev와 충돌합니다. 장치 매퍼 이름에 차단 목록 문자를 사용하면 udev에서 생성되는 잘못된
/dev
항목이 표시됩니다. 이 문제를 해결하기 위해 libdevmapper 라이브러리는 dmsetup 명령과 함께 “\xNN” 형식을 사용하여 udev-blacklisted 문자 인코딩을 지원합니다. 여기서 NN은 문자의 16진수 값입니다. 이 형식은 udev에서 지원합니다. libdevmapper가 작동할 수 있는 세 가지 조작 모드가 있습니다: “none” (no “mangling” ), “hex” (always mangles mangles mangle any blacklisted character) 및 “auto” ( yet not mangled not mangled only if not mangled)가 있습니다. 사용되는 기본 모드는 “auto” 이며 libdevmapper 사용자는 각 libdevmapper 호출에 의해 이 설정을 변경하지 않는 한 영향을 받습니다. 이 기능을 지원하기 위해 dmsetup 명령에는 장치 매퍼 이름을 처리하는 동안 사용되는 이름 관리모드를 정의하는 새로운 --manglename <mangling_
mode> 옵션이 있습니다.dmsetup info -c -o
명령에는 표시할 새 필드가 있습니다. “mangled_name” 및 “unmangled_name”. 기존 장치 매퍼 이름의 이름을 자동으로 올바른 형식으로 바꾸는 새로운 dmsetup mangle 명령도 있습니다. 기존 장치 매퍼 이름을 수정하려면 업데이트 후 이 명령을 실행하는 것이 좋습니다. - BZ#743640
- 이제 새 부분을 동기화하지 않고도 미러링된 논리 볼륨을 확장할 수 있습니다. lvextend 에 대한 “--nosync” 옵션을 사용하면 초기 동기화를 건너뜁니다. 이렇게 하면 시간을 절약할 수 있으며 사용자가 작성하지 않은 내용을 읽지 않으려는 경우 허용됩니다.
- BZ#746792
- LVM 미러링에는 비트맵 쓰기 통합 로그에 대한 다양한 옵션이 있습니다. “core”,“disk”,“mirrored”. 클러스터 로그 데몬(cmirrord)은 다중 스레드가 아니며 한 번에 하나의 요청만 처리할 수 있습니다. 로그가 미러 위에 스택될 때(그 자체는 '코어' 로그가 포함됨) 스레딩 없이 해결할 수 없는 상황이 생성됩니다. 최상위 수준 미러에서 "resume"를 발행하면 로그 데몬은 로그 장치에서 읽기를 시도하여 로그 상태를 검색합니다. 그러나 로그는 읽기 전에 읽을 미러 영역의 "동기화" 상태를 확인하려고 하는 미러입니다. 동기화 상태를 요청하는 미러의 읽기 I/O에서 차단되므로 데몬에서 이 동기화 상태 요청을 완료할 수 없습니다. 이번 업데이트를 통해 이 문제가 발생하지 않도록 클러스터 컨텍스트에서 “미러링된” 옵션을 사용할 수 없습니다.
- BZ#769293
- 새 LVM 구성 파일 매개 변수
activation/read_only_volume_list
를 사용하면 관련 볼륨에 대한 실제 권한에 관계없이 항상 읽기 전용 모드로 특정 볼륨을 활성화할 수 있습니다. 이 매개 변수는 메타데이터에 저장된--permission rw
옵션을 재정의합니다. - BZ#771419
- 이전 버전에서는 여러 스냅샷의 모니터링이 활성화되면
dmeventd
가 “다른 스레드에서 이벤트를 처리하고 있는 경우 중복 정보 메시지를 로깅합니다. waiting...”. 이러한 불필요한 플러드 시스템 로그 파일. 이번 업데이트에서는 이 동작이 수정되었습니다. - BZ#773482
- Red Hat Enterprise Linux 6.3은 Red Hat Enterprise Linux 6.3에서 기술 프리뷰로 LVM COW(Copy-On-Write) 스냅샷의 새로운 구현을 사용할 수 있습니다. 이 구현의 주요 장점은 이전 스냅샷 구현과 비교하여 많은 가상 장치를 동일한 데이터 볼륨에 저장할 수 있다는 것입니다. 이 구현에서는 임의의 재귀적 스냅샷을 지원합니다. 이 기능은 단일 시스템에서 사용하기 위한 것입니다. 클러스터 환경에서 다중 시스템 액세스에는 사용할 수 없습니다. 자세한 내용은 lvcreate 도움말 페이지의
-s
또는--snapshot
옵션 설명서를 참조하십시오. - BZ#773507
- 이제 애플리케이션에 필요한 경우 임의의 수의 장치에 할당할 여유 공간의 스토리지 풀을 관리하기 위해 LV(Logical Volumes)를 씬 프로비저닝할 수 있습니다. 이를 통해 애플리케이션이 실제로 LV에 쓸 때 늦은 할당을 위해 씬 프로비저닝된 풀에 바인딩할 수 있는 장치를 생성할 수 있습니다. 스토리지 공간의 비용 효율적인 할당에 필요한 경우 씩 프로비저닝된 풀을 동적으로 확장할 수 있습니다. Red Hat Enterprise Linux 6.3에서 이 기능은 기술 프리뷰로 도입되었습니다. 자세한 내용은 lvcreate 도움말 페이지를 참조하십시오. device-mapper-persistent-data 패키지가 필요합니다.
- BZ#796408
- LVM 은 이제 EMC PowerPath 장치(emcpower)를 인식하고 이를 구성하는 장치에 우선하여 사용합니다.
- BZ#817130
- LVM 에는 미러링된 논리 볼륨을 생성하기 위한 두 가지 구현이 있습니다. “미러” 세그먼트 유형과 “raid1” 세그먼트 유형. “raid1” 세그먼트 유형에는 스냅샷을 사용한 작업에 유용한 “미러” 세그먼트 유형에 대한 설계 개선 사항이 포함되어 있습니다. 결과적으로 미러링된 볼륨의 스냅샷을 사용하는 사용자는 “미러” 세그먼트 유형이 아닌 “raid1” 세그먼트 유형을 사용하는 것이 좋습니다. “미러” 세그먼트 유형을 스냅샷의 origin LV로 계속 사용하는 사용자는 다음과 같은 중단 가능성을 계획해야 합니다.스냅샷이 생성되거나 크기가 조정되면 기본 원본을 통해 I/O를 강제 적용합니다. 이 작업이 수행될 때까지 작업이 완료되지 않습니다. 생성되거나 크기가 조정되는 스냅샷의 출처인 미러링된 논리 볼륨( “미러” 세그먼트 유형)으로 장치 오류가 발생하면 재구성될 때까지 I/O가 지연됩니다. 미러는 스냅샷 작업이 완료될 때까지 재구성할 수 없지만 미러 작업이 I/O를 해제하지 않으면 스냅샷 작업을 완료할 수 없습니다. 다시 말하지만, 미러가 스냅샷 생성 또는 크기 조정과 동시에 오류가 발생하면 문제가 나타날 수 있습니다.미러 세그먼트 유형에서 “raid1” 세그먼트 유형으로 미러를 변환하는 것 외에는 이 문제에 대한 현재 해결책은 없습니다. “” 미러 세그먼트 유형에서 “raid1” 세그먼트 유형으로 기존 “미러” 를 변환하려면 다음 작업을 수행합니다.
~]$ lvconvert --type raid1 <VG>/<mirrored LV>
이 작업은 Cryostat cfgrestore 명령을 사용하여 실행 취소할 수 있습니다.현재 버전의 LVM2 에서 “미러” 세그먼트 유형을 사용하여 새 미러 LV를 만드는 데 사용되는 경우 가능한 문제에 대해 사용자에게 경고 메시지가 발행되고 대신 “raid1” 세그먼트 유형을 사용하는 것이 좋습니다.
5.179.4. RHBA-2013:1472 - lvm2 버그 수정 업데이트
버그 수정
- BZ#965810
- 이전에는 Red Hat Enterprise Linux 6을 xfs 파일 시스템과 함께 사용하는 특정 HP 서버에서 코드 회귀 문제로 인해 lvm2 유틸리티에서 "optimal_io_size" 매개변수를 무시하고 1MB 오프셋 시작을 사용했습니다. 그 결과 디스크 쓰기 작업이 증가하여 데이터가 잘못 정렬되어 서버의 성능이 크게 저하되었습니다. 이번 업데이트를 통해 lvm2는 더 이상 "optimal_io_size"를 무시하지 않으며 이 시나리오에서는 데이터 불일치가 더 이상 발생하지 않습니다.
5.180. m2crypto
5.180.1. RHBA-2012:0975 - m2crypto 버그 수정 업데이트
버그 수정
- BZ#742914
- M2Crypto.httpslib.HTTPSConnection 클래스는 항상 IPv4 소켓을 생성했습니다. 이로 인해 이 클래스를 사용하여 IPv6 서버에 연결할 수 없었습니다. 이번 업데이트를 통해 이제 구현에서 필요에 따라 IPv4 또는 IPv6 소켓을 올바르게 생성하므로 IPv6 서버에 대한 지원을 추가합니다.
- BZ#803520
- 이번 업데이트 이전에는 AES_crypt() 함수가 임시 버퍼를 해제하지 않았습니다. 이로 인해 함수가 반복적으로 호출될 때 메모리 누수가 발생했습니다. 이 문제는 해결되었으며 AES_crypt() 함수가 이제 메모리를 올바르게 해제합니다.
- BZ#803554
- 프록시를 통한 HTTPS 연결 구현은 Python 2.6의 변경 사항을 반영하지 않았습니다. 결과적으로 프록시를 사용하여 HTTPS 서버에 연결하려는 모든 시도가 실패하여 예외를 생성하지 못했습니다. M2Crypto 구현이 업데이트되어 올바르게 작동합니다.
5.181. mailman
5.181.1. RHBA-2012:1474 - mailman 버그 수정 업데이트
버그 수정
- BZ#772998
- reset_pw.py 스크립트에 오타가 포함되어 있어 mailman 유틸리티가 역추적으로 실패할 수 있습니다. 오타가 수정되었으며 mailman이 이제 예상대로 작동합니다.
- BZ#799323
- newlist 스크립트에서 "urlhost" 인수가 처리되지 않았습니다. "-urlhost" 인수를 사용하여 "newlist" 명령을 실행하면 적절한 URL을 사용하여 인덱스 아카이브 페이지의 콘텐츠가 생성되지 않았습니다. 호스트 이름이 대신 사용되었습니다. 이번 업데이트를 통해 이제 newlist 스크립트에서 "urlhost"가 처리됩니다. "--urlhost" 인수가 명령줄에 지정된 경우 호스트 URL은 호스트 이름 대신 인덱스 아카이브 페이지를 생성할 때 사용됩니다.
- BZ#832920
- 이전에는 이메일의 긴 행이 웹 아카이브에 래핑되지 않아 과도한 수평 스크롤이 필요한 경우가 있었습니다. "white-space: pre-wrap;" CSS 스타일이 모든 템플릿에 추가되어 이제 긴 줄이 해당 스타일을 지원하는 브라우저로 래핑됩니다.
- BZ#834023
- 이메일 본문의 "From" 문자열이 올바르게 이스케이프되지 않았습니다. 줄 시작 부분에 "From" 문자열이 포함된 메시지는 웹 아카이브에 두 개 이상의 메시지로 분할되어 표시되었습니다. 이제 "From" 문자열이 올바르게 이스케이프되고 설명된 시나리오에서 메시지가 더 이상 분할되지 않습니다.
5.182. make
5.182.1. RHBA-2012:0443 - 버그 수정 업데이트
버그 수정
- BZ#699911
- 이번 업데이트 이전에는 하위 표현식 중 하나가 동일한 변수에 할당된 경우 "유효한" 표현식에서 메모리 손상이 발생할 수 있었습니다. 이 문제를 해결하기 위해 업스트림 패치가 적용되었으며, 설명된 시나리오에 메모리 손상이 더 이상 표시되지 않습니다.
5.183. man-pages-fr
버그 수정
- BZ#613622
- 이번 업데이트 이전에는 추가 프랑스어 매뉴얼 페이지가 포함된 mansupfr.tar.bz2 tarball이 올바르게 추출되지 않았습니다. 그 결과 일부 도움말 페이지가 설치되지 않았습니다. 이번 업데이트를 통해 알려진 파일 충돌이 나타나지 않으면 추가 도움말 페이지가 다시 추가되고 추가 프랑스어 도움말 페이지를 다시 사용할 수 있습니다.
5.184. man-pages-overrides
버그 수정
- BZ#528879
- 이번 업데이트 이전에는 mksquashfs 및 unsquashfs 유틸리티에 대한 도움말 페이지가 누락되었습니다. 이번 업데이트에서는 mksquashf(1) 및 unsquashfs(1) 매뉴얼 페이지가 추가되었습니다.
- BZ#529335
- 이번 업데이트 이전에는 FUSE 유틸리티 fusermount, fuse 및 ulockmgr_server에 대한 도움말 페이지가 누락되었습니다. 이번 업데이트에서는 fusermount(1), mount.fuse(8) 및 ulockmgr_server(1) 매뉴얼 페이지를 man-pages-overrides 패키지에 추가합니다.
- BZ#605521
- 이번 업데이트 이전에는 urlgrabber 유틸리티에 대한 도움말 페이지가 누락되었습니다. 이번 업데이트에서는 man-pages-overrides 패키지에 urlgrabber(1) 매뉴얼 페이지를 추가합니다.
- BZ#653908
- 이번 업데이트 이전에는 replcon(1) 매뉴얼 페이지에 "-R" 및 "-regex" 옵션에 대한 설명이 누락되었습니다. 이번 업데이트에서는 이 설명이 man-pages-overrides 패키지에 추가되었습니다.
- BZ#695363, BZ#801783
- 이번 업데이트 이전에는 iptables(8), ip6tables(8) 및 ebtables(8) 도움말 페이지에 AUDIT 대상 모듈에 대한 설명이 누락되었습니다. 이번 업데이트에서는 이 모듈에 대한 설명이 이러한 도움말 페이지에 추가되었습니다.
- BZ#745467
- 이번 업데이트 이전에는 pkcs_slot 유틸리티에 대한 도움말 페이지가 누락되었습니다. 이번 업데이트에서는 pkcs_slot(1) 매뉴얼 페이지를 man-pages-overrides 패키지에 추가합니다.
- BZ#747970
- 이번 업데이트 이전에는 lsblk(8) 도움말 페이지에 "-D" 옵션에 대한 설명이 누락되었습니다. 이번 업데이트에서는 이 설명이 추가되었습니다.
- BZ#768949
- 이번 업데이트 이전에는 Bash의 트랩에 대한 도움말 페이지에서 항목에 대해 무시된 신호를 나중에 나열할 수 없다는 언급이 없었습니다. 이번 업데이트에서는 "스크립션에 대한 항목에 대해 무시되고, 재설정하거나, 나열할 수 없습니다"라는 텍스트를 수정합니다.
- BZ#766341
- 이번 업데이트 이전에는 cgcreate(1) 매뉴얼 페이지에 개요에 잘못된 "-s" 옵션이 포함되어 있었습니다. 이번 업데이트에서는 이 옵션이 제거됩니다.
- BZ#769566
- 이번 업데이트 이전에는 wbinfo(1) 도움말 페이지에 "--group-info" 옵션에 대한 잘못된 설명이 포함되어 있습니다. 이번 업데이트에서는 이 설명이 수정되었습니다.
- BZ#800256
- 이번 업데이트 이전에는 EIDRM 오류에 대한 설명이 shmat(2) 매뉴얼 페이지에 누락되었습니다. 이번 업데이트를 통해 이 설명은 shmat(2) 매뉴얼 페이지에 추가됩니다.
- BZ#800385
- 수동 페이지 예상, logrotate2, logrotate3, logrotate5, logrotate,pcre2, pcre, lsvpd, nfs-utils 및 vsftpd는 원래 패키지에서 수정되었습니다. 이번 업데이트에서는 man-pages-overrides 패키지에서 이러한 도움말 페이지를 제거합니다.
- BZ#801742
- 이번 업데이트 이전에는 request-key.conf(5) 매뉴얼 페이지에 한 문장에 잘못된 인쇄가 포함되어 있었습니다. 이번 업데이트를 통해 이 잘못 인쇄가 제거되었습니다.
- BZ#801784
- 이번 업데이트 이전에는 yum(8) 도움말 페이지에 잘못된 인쇄가 포함되어 있었습니다. 이번 업데이트를 통해 이 잘못 인쇄가 수정되었습니다.
- BZ#810910
- 이번 업데이트 이전에는 mount(8) 도움말 페이지에 기본 옵션 "relatime"이 포함되지 않았습니다. 이번 업데이트에서는 옵션 목록에 이 옵션이 포함되어 있습니다.
5.185. man
5.185.1. RHBA-2012:0449 - man 버그 수정 업데이트
버그 수정
5.186. Matahari
- togetherahari 패키지는 Red Hat Enterprise Linux 6.3부터 기본적으로 설치되지 않으며 설치 시 부팅 시 기본적으로 시작되지 않습니다. diarari 서비스를 설치하고 활성화하려면 수동 작업이 필요합니다.
- qpid(마타리에서 사용하는 전송 에이전트)의 기본 구성은 ACL(액세스 제어 목록) 또는 SSL을 활성화하지 않습니다. ACL/SSL이 없으면 Matahari 인프라가 안전하지 않습니다. ACL/SSL 없이 Matahari를 구성하는 것은 권장되지 않으며 시스템의 보안을 줄일 수 있습니다.
- 다이타리 서비스 에이전트는 서비스 원격 조작(시작, 중지)을 허용하도록 특별히 설계되었습니다. Matahari 서비스에 대한 사용자에게 액세스 권한을 부여하는 것은 원격 사용자에게 root 액세스 권한을 제공하는 것과 동일합니다. Matahari 에이전트를 사용하는 것은 호스트에 대한 원격 root SSH 액세스를 제공하는 것과 동일합니다.
- Red Hat Enterprise Linux에서 기본적으로 Matahari 브로커(포트 49000에서 실행 중인 qpidd)에는 인증이 필요하지 않습니다. 그러나 Matahari 브로커는 방화벽을 비활성화하거나 액세스할 수 있도록 규칙이 추가되지 않는 한 원격으로 액세스할 수 없습니다. Matahari 에이전트가 노출하는 기능을 고려할 때 Matahari가 사용 가능한 경우 시스템 관리자는 Matahari에 대한 원격 액세스에 영향을 미치는 옵션을 매우 주의해야 합니다.
Bub Fix
- BZ#752325
- 이번 업데이트 이전에는 promoteahari 에이전트가 업그레이드 중에 불필요하게 다시 시작되었습니다. 이로 인해 업그레이드 프로세스 중에 예기치 않은 출력이 표시될 수 있었습니다. 이번 업데이트에서는 에이전트가 두 번 이상 다시 시작되지 않고 예기치 않은 보고가 발생하지 않도록 기본 코드를 수정합니다.
기능 개선
5.187. mcelog
버그 수정
- BZ#728265
- 이번 업데이트 이전에는 mcelog README 파일에 존재하지 않는 디렉토리에 대한 참조가 포함되어 있었습니다. 이번 업데이트에서는 이러한 참조를 제거하고 파일을 업데이트합니다.
- BZ#769363
- 이번 업데이트 이전에는 아키텍처 디코딩이 활성화된 Intel CPU에서만 mcelog가 실행된 경우에도 특정 마이크로 아키텍처가 지원되지 않는 오류가 잘못 표시되었습니다. 이번 업데이트에서는 이 메시지가 제거됩니다.
- BZ#784091
- 이번 업데이트 이전에는 시스템이 지원되는지 여부에 관계없이 cron 작업을 설치하려고 했습니다. 그 결과 mcelog 데몬에서 지원되지 않는 시스템에 mcelog가 설치된 경우 "No such device"라는 메시지가 표시되었습니다. 이번 업데이트에서는 cron 작업이 지원되지 않는 프로세서에 설치되지 않습니다.
기능 개선
- BZ#746785
- 이번 업데이트 이전에는 지원되지 않는 AMD Family 16 마이크로 아키텍처 이상을 실행할 때 mcelog daemon에 "mcelog read: No such device"라는 오류가 표시되었습니다. 이번 업데이트에서는 mcelog에 검사를 추가하여 AMD 프로세서 제품군을 사용합니다. 필요한 경우 새 메시지 "CPU가 지원되지 않음"이 표시됩니다.
- BZ#795508
- 이번 업데이트 이전에는 mcelog의 cron 파일에서 "지원되는" 옵션을 사용하지 않았습니다. 그 결과 "지원되는" 옵션이 mcelog 데몬이 작동하는지 올바르게 확인하지 않았습니다. 이번 업데이트에서는 crontab 파일에 "-supported" 옵션을 추가하고 두 개의 중복 문자열을 제거합니다.
5.188. mdadm
버그 수정
- BZ#771332
- 이전에는 컨테이너에서 장치를 제거하는 데 종종 실패했습니다. 이번 업데이트를 통해 mdadm은 이러한 장치를 다시 제거하려고 시도합니다.
- BZ#808776
- 배열의 최근 멤버와 유사한 장치에 장치를 추가할 때 mdadm --add 명령이 실패할 수 있습니다. 이번 업데이트를 통해 장치 추가를 제한하는 코드가 실패한 최근 배열의 멤버에만 적용되도록 수정되었으며 수동 어셈블리가 필요합니다.
- BZ#811282
- metadata version 속성
1.0
으로 빌드된 다중 장치(MD) 배열에 쓰기 의도 비트맵을 추가할 수 없었습니다. 이는 mdadm 이 때때로 비트맵 위치를 올바르게 계산하지 못했기 때문에 발생했습니다. 이번 업데이트를 통해 쓰기 의도 비트맵을 예상대로 이러한 MD 배열에 추가할 수 있습니다. - BZ#730052
- 사용자가 재구성 프로세스 중에 시스템을 재부팅하면 여러 문제로 인해 MD RAID 장치가 비활성 상태로 유지될 수 있습니다. 이번 업데이트에서는 리셰이프 프로세스의 논리를 조정하고 여러 오류를 수정하는 몇 가지 패치가 도입되었습니다.
- BZ#808424
- mdadm --monitor 명령은 버퍼 오버플로로 인해 재동기화 프로세스를 완료한 후 예기치 않게 종료되었습니다. 이는 각 버퍼가 40개의 불일치 보고서만 보유할 수 있으므로 재동기화 프로세스 중에 40개 이상의 불일치가 보고되었을 때 발생했습니다. 이번 업데이트를 통해 버퍼가 확대되어 이제 최대 80개의 불일치 보고서를 보유할 수 있습니다.
- BZ#790394
- mdadm 툴은 비트맵을 사용하여 성능이 저하된 배열에 장치를 추가하지 못하고 자동으로 종료될 수 있었습니다. 이는 호출된 함수가 정렬되지 않은 버퍼에 쓰기를 시도했기 때문에 발생했습니다. 이번 업데이트를 통해 이 버그를 해결하기 위한 업스트림 패치가 적용되었습니다. 패치는 자체 정렬된 버퍼를 사용하도록 기본 함수를 수정하고 문제가 더 이상 발생하지 않습니다.
- BZ#788022
- 사용자가 버전 0.90 MD RAID 어레이가 이미 설치된 머신에 Red Hat Enterprise Linux 6.0을 설치한 경우 다음 재부팅 시 배열이 자동으로 시작되지 않았습니다. 이는
/etc/mdadm.conf
파일의 policy 문이 0.90 RAID 배열의 자동 시작을 제외했기 때문에 발생했습니다(하지만 부팅 시 이러한 배열이 필요한 경우 dracut이 이 배열을 시작). 사용자가/etc/mdadm.conf
파일의AUTO
줄에+0.90
을 추가하여 이러한 RAID 어레이를 부팅 시 사용할 수 있습니다.Red Hat Enterprise Linux 6.1 및 6.2에서 mdadm은 버그로 인해 항상 0.90 RAID 어레이 버전을 자동으로 어셈블했습니다. 이번 업데이트에서는 버그가 수정되었습니다. 사용자는 Red Hat Enterprise Linux 6.0이 0.90 RAID 어레이 버전을 사용할 수 있도록 위에서 설명한 것과 동일한 수정 사항을 구현해야 합니다(/etc/mdadm.conf
의AUTO
행에+0.90
추가). - BZ#808438
- mdadm 유틸리티는 IMSM(Intel Matrix Storage Manager)에서 생성한 OROM(OptionServiceVersion) 또는 EFI(Extensible Firmware Interface)가 있는 Intel 컨트롤러의 배열에 컨트롤러당 허용된 볼륨 수를 확인하지 않았습니다. 그 결과 추가 배열이 이전에 추가된 경우에도 각각의 제한된 수의 배열만 사용할 수 있었습니다. 이번 업데이트를 통해 지정된 컨트롤러에 연결된 장치의 볼륨 수가 제한을 초과한 경우 mdadm 에서 OROM 제한 사항을 확인하고 새 볼륨을 추가하는 것이 차단되었습니다.
- BZ#771554
- mdadm 툴은 mdadm --monitor --scan
--oneshot
명령 또는 이와 동등한 명령을 실행할 때 --oneshot /-1
옵션을 적용하지 않았습니다. Consequenlty, mdadm은 해당 장치를 지속적으로 모니터링하고 있었습니다. 이번 업데이트를 통해 기본 코드가 수정되었으며--oneshot
옵션이 예상대로 적용됩니다. - BZ#808492
- IMSM RAID는 컨테이너당 두 개의 볼륨만 지원합니다. 이전에는 mdadm을 사용하여 두 번째 볼륨을 나머지 사용 가능한 공간보다 작은 두 번째 볼륨을 생성할 수 있었습니다. 이번 업데이트를 통해 IMSM RAID를 BIOS 인터페이스를 통해 관리할 때와 동일한 제한 사항을 적용하여 두 번째 볼륨은 컨테이너의 나머지 공간을 차지해야 합니다.
- BZ#808507
- 디스크 및 볼륨 크기는 32비트 블록에서 메타데이터로 저장되었습니다. 디스크 크기가 2TB를 초과하면 할당된 공간은 더 이상 크기 값을 저장하기에 충분하지 않으며 볼륨 크기는 이러한 디스크에 대해 잘못된 결과를 반환했습니다. 이번 업데이트를 통해 디스크 또는 볼륨 크기에 따라 블록 크기가 계산되고 설명된 시나리오에서는 올바른 디스크 및 볼륨 크기가 사용되고 표시됩니다.
- BZ#808519
- 증분 어셈블리 중에 IMSM 컨테이너 장치에 대한 링크를 생성하지 못했습니다. 이 문제는 장치 메타데이터에서 컨테이너 이름을 제공하지 않은 경우 발생했습니다. 이번 업데이트를 통해 컨테이너 이름이 제공되지 않은 경우 메타데이터 버전 이름이 컨테이너 이름으로 사용되며 컨테이너 이름 끝에 숫자가 추가되어 IMSM 컨테이너 장치에 대한 링크가 올바르게 생성됩니다.
- BZ#754998
- 배열 어셈블리 중에 배열 재축소 프로세스가 다시 시작되면 배열에 배치된 파일 시스템을 마운트할 수 없으며 시스템에서 busy 오류를 반환했습니다. 이 문제는 배열의 외부 메타데이터를 처리하는 reshape의 하위 프로세스가 다시 시작 시 닫히지 않고 메모리 누수가 발생했기 때문에 발생했습니다. 그 결과 메타데이터 업데이트가 실패했습니다. 이번 업데이트를 통해 reshape 프로세스의 하위 프로세스가 이러한 상황에서 닫히고 문제가 더 이상 발생하지 않도록 기본 코드가 변경되었습니다.
- BZ#754986
- 비RAID 시스템을 RAID5 시스템으로 마이그레이션할 때 과도한 양의 메모리를 사용할 수 있으며 메모리 누수로 인해 마이그레이션 프로세스가 실패할 수 있습니다. 이번 업데이트를 통해 각 리소스가 해제되고 문제가 더 이상 발생하지 않도록 기본 코드가 수정되었습니다.
- BZ#812001
- IMSM RAID 장치를 다시 빌드하는 동안 IMSM RAID 장치를 포함하는 시스템이 재부팅되면 MD 드라이버에서 장치 sync_action 상태를
복구
에서유휴
상태로 변경했습니다. 결과적으로mdmon
데몬은 이러한 변경 사항을 감지하고 다시 빌드 프로세스를 완료하며 다시 시작하기 전에 완료되지 않은 다시 빌드 프로세스의 메타데이터를 디스크에 쓸 수 있었습니다. 다시 시작한 후 RAID 볼륨이 OROM의Normal
상태에 있었고 다시 빌드가 완료된 것처럼 보였습니다. 그러나 RAID 볼륨은자동 읽기 전용
상태에 있었고 메타데이터는Dirty
상태였으며 데이터가 일관되지 않음(동기화되지 않음)이었습니다. 이번 업데이트를 통해 적절한 테스트가 추가되어 mdmon이 이제 sync_action 의 변경 사항을복구
에서유휴
상태로 설정할 때 다시 빌드 프로세스가 실제로 완료되었는지 확인합니다. - BZ#814743
- 장치 맵 파일에 이름이 동일한 배열의 항목이 있는 경우 장치 맵 파일에 항목이 누락될 수 있습니다. 이번 업데이트에서는 이러한 경우 항목이 장치 맵 파일에 추가되도록 문제가 해결되었습니다.
기능 개선
- BZ#808475
- IMSM 배열의 관리자가 배열의 마지막 볼륨을 확대하여 배열의 나머지 공간을 차지할 수 있도록
--size max
옵션이 추가되었습니다.
5.189. metacity
5.189.1. RHBA-2012:0994 - 메타 버그 수정 업데이트
- BZ#802916
- 이전에는 암호 대화 상자에 자동으로 집중되지 않았으며 전체 화면 창의 적용을 받을 수 있었습니다. 이번 업데이트를 통해 전체 화면 창 위에 암호 대화 상자에 초점이 자동으로 지정되고 문제가 더 이상 발생하지 않습니다.
5.190. microcode_ctl
버그 수정
- BZ#768803
- 이전에는 "-d" 또는 "-f" 옵션에 대한 긴 인수를 사용하여 microcode_ctl 유틸리티를 실행하면 버퍼 오버플로가 발생했습니다. 결과적으로 microcode_ctl이 세그먼트 오류를 사용하여 예기치 않게 종료되고 backtrace가 표시되었습니다. 이번 업데이트를 통해 이 상황을 정상적으로 처리하도록 microcode_ctl이 수정되었습니다. microcode_ctl 유틸리티는 더 이상 충돌하지 않으며 사용된 파일 이름이 너무 길다는 것을 사용자에게 알리는 오류 메시지를 표시합니다.
기능 개선
5.191. mingw32-libxml2
보안 수정
- CVE-2011-3919
- 중요Red Hat Enterprise Linux 6의 mingw32 패키지는 더 이상 사전에 업데이트되지 않으며 Red Hat Enterprise Linux 6.4 릴리스에서 더 이상 사용되지 않습니다. 이러한 패키지는 Red Hat Enterprise Linux의 다른 기능을 지원하기 위해 제공되었으며 직접 고객 사용을 위한 것은 아닙니다. 고객은 즉각적인 효과와 함께 이러한 패키지를 사용하지 않는 것이 좋습니다. 이러한 패키지에 대한 향후 업데이트는 Red Hat의 재량에 따라 향후 마이너 릴리스에서 제거될 수 있습니다.긴 이름으로 libxml2 디코딩된 엔터티 참조 방식에서 힙 기반 버퍼 오버플로 결함이 발견되었습니다. 원격 공격자는 libxml2에 연결된 애플리케이션에서 열 때 애플리케이션이 충돌하거나 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있는 특수한 형식의 XML 파일을 제공할 수 있습니다.
- CVE-2012-5134
- libxml2가 특정 엔티티를 디코딩하는 방식에서 힙 기반 버퍼 흐름 취약점이 발견되었습니다. 원격 공격자는 libxml2에 연결된 애플리케이션에서 열 때 애플리케이션이 충돌하거나 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있는 특수한 형식의 XML 파일을 제공할 수 있습니다.
- CVE-2012-0841
- libxml2 배열에서 사용하는 해시 루틴은 예측 가능한 해시 충돌에 취약합니다. XML 서비스에 특별히 생성된 메시지를 전송하면 처리 시간이 길어질 수 있으므로 서비스 거부가 발생할 수 있습니다. 이 문제를 완화하기 위해 공격자가 의도적인 충돌을 유발할 가능성을 줄이기 위해 해시 함수에 임의화가 추가되었습니다.
- CVE-2010-4008, CVE-2010-4494, CVE-2011-2821, CVE-2011-2834
- libxml2가 특정 Cryostat( XML 경로 언어) 표현식을 구문 분석하는 방식에서 여러 가지 취약점이 발견되었습니다. 공격자가 libxml2를 사용하여 애플리케이션에 특수하게 생성된 XML 파일을 제공할 수 있고 해당 애플리케이션이 조작된 파일에 대해 실행되는 경우 애플리케이션이 충돌할 수 있는 경우 애플리케이션이 충돌할 수 있습니다.
- CVE-2011-0216, CVE-2011-3102
- libxml2가 특정 XML 파일을 디코딩하는 방식에서 두 개의 힙 기반 버퍼 오버플로 결함이 발견되었습니다. 원격 공격자는 libxml2에 연결된 애플리케이션에서 열 때 애플리케이션이 충돌하거나 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있는 특수한 형식의 XML 파일을 제공할 수 있습니다.
- CVE-2011-1944
- 힙 기반 버퍼 오버플로로 이어지는 정수 오버플로 결함은 libxml2가 특정 Cryostat 표현식을 구문 분석하는 방식에서 발견되었습니다. 공격자가 libxml2를 사용하여 애플리케이션에 특수하게 생성된 XML 파일을 제공할 수 있고 해당 애플리케이션이 조작된 파일에 대해 실행되는 경우 애플리케이션이 충돌하거나 임의의 코드를 실행할 수 있는 경우 임의의 코드를 실행할 수 있습니다.
- CVE-2011-3905
- libxml2에서 아웃 오브 바운드 메모리 읽기 결함이 발견되었습니다. 원격 공격자는 libxml2에 연결된 애플리케이션에서 열 때 애플리케이션이 충돌하도록 특별히 설정된 XML 파일을 제공할 수 있습니다.
5.192. mingw32-matahari
버그 수정
- BZ#806948
- 이전에는 Matahari가 libqpidclient 및 libqpidcommon에 의존했습니다. 그 결과, libqpidclient 및 libqpidcommon을 사용하는 Cryostat의 API에는 안정적인 ABI가 없었으며 mingw32-matahari에 부정적인 영향을 미치는 ABI를 재구축했습니다. 이번 업데이트를 통해 종속성이 제거되어 이 버그가 수정되었습니다.
5.193. mingw32-qpid-cpp
버그 수정
- BZ#751349
- 이전에는 mingw32-qpid-cpp 패키지 빌드에 HTML 문서가 필요하지만 사용할 수 없었습니다. 결과적으로 빌드 프로세스 중에 다음 오류 메시지가 표시되었습니다.
CMake Error at docs/api/cmake_install.cmake:31 (FILE): file INSTALL cannot find file "/usr/src/redhat/BUILD/qpid-cpp-0.12/build/docs/api/html" to install.
HTML 문서는 필수로 간주되지 않으므로 이 업데이트는 생성을 비활성화합니다. 결과적으로 mingw32-qpid-cpp 패키지의 빌드 프로세스 중에 앞서 언급한 오류 메시지가 표시되지 않습니다. - BZ#807345
- 이전에는 mingw32-qpid-cpp 에 mingw32-gnutls 패키지에 불필요한 종속성이 있었습니다. 이번 업데이트에서는 종속성을 제거합니다.
- BZ#813537
- 이전에는 mingw32-qpid-cpp에 mingw32-libxslt 패키지에 불필요한 종속성이 있었습니다. 이번 업데이트에서는 종속성을 제거합니다.
5.194. mkbootdisk
버그 수정
- BZ#761590
- 이전에는 "mkbootdisk --iso" 명령이 "Volume ID 문자열 너무 긴" 오류로 인해 실패할 수 있었습니다. 이는 볼륨 ID의 길이가 32자로 제한되었지만 제한이 확인되지 않았기 때문입니다. 이번 업데이트를 통해 문자열 길이가 확인되고 32자보다 긴 경우 볼륨 ID에 고정 문자열 "Red Hat Linux"가 사용됩니다.
- BZ#790039
- 이전에는 mkbootdisk 패키지에 "-iso" 옵션 기능에 필요한 genisoimage 패키지에 대한 종속성이 누락되었습니다. 이번 업데이트에서는 누락된 종속성이 추가되었습니다.
5.195. mlocate
5.195.1. RHBA-2012:1355 - mlocate 버그 수정 업데이트
버그 수정
5.196. mod_auth_kerb
버그 수정
- BZ#688210
- 위임된 자격 증명을 허용하도록 모듈을 구성할 때 메모리 수명 주기의 버그로 인해 인증된 연결의 첫 번째 요청 후 $KRB5CCNAME 변수가 손실되어 위임된 인증 정보가 있을 때 웹 애플리케이션이 실패했습니다. 메모리 수명 처리가 수정되어 이러한 웹 애플리케이션에서 위임된 자격 증명에 액세스할 수 있습니다.
기능 개선
- BZ#767741
- "S4U2Proxy" 제한 위임에 대한 지원이 추가되어 mod_auth_kerb가 인증된 사용자를 대신하여 인증 정보를 얻을 수 있습니다.
5.197. mod_authz_ldap
버그 수정
- BZ#607797
- 이번 업데이트 이전에는 mod_authz_ldap 패키지의 License 필드에 잘못된 태그가 포함되어 있었습니다. 이번 업데이트에서는 라이센스 텍스트가 수정되었습니다. 이제 라이센스 태그가 "ASL1.0"을 올바르게 읽습니다.
- BZ#643691
- 이번 업데이트 이전에는 mod_authz_ldap 모듈이 메모리를 누출할 수 있었습니다. 결과적으로 httpd 프로세스의 메모리 사용량이 더 많은 요청이 처리됨에 따라 증가할 수 있었습니다. 이번 업데이트에서는 LDAP를 올바르게 처리하도록 기본 코드를 수정합니다. 이제 예상되는 수준으로 메모리 사용량이 증가합니다.
- BZ#782442
- 이번 업데이트 이전에는 연결 오류가 발생한 경우 LDAP 바인딩 암호가 구성된 경우 암호가 오류 로그에 일반 텍스트로 로그인되었습니다. 이번 업데이트에서는 암호가 오류 조건에 기록되지 않도록 기본 코드를 수정합니다.
5.198. mod_nss
5.198.1. RHBA-2012:0919 - mod_nss 버그 수정 업데이트
버그 수정
5.199. module-init-tools
버그 수정
- BZ#670613
- 이전에는 메모리 부족 시스템(예: 저 메모리 고성능 인프라 또는 HPC, 노드 또는 가상 머신)에서 depmod에서 과도한 양의 메모리를 사용할 수 있었습니다. 그 결과 OOM(메모리 부족) 메커니즘에 의해 depmod 프로세스가 종료되었으며 시스템을 부팅할 수 없었습니다. 이번 업데이트를 통해 코드의 여러 위치에서 free() 함수가 올바르게 사용되어 depmod의 메모리 사용이 줄어듭니다.
- BZ#673100
- 이전 버전에서는 매개 변수가 지정되지 않은 경우 "override" 키워드가 depmod.conf 파일에 있는 경우 depmod 유틸리티가 세그먼트 오류로 예기치 않게 종료되었습니다. depmod 유틸리티가 더 이상 충돌하지 않고 구문 경고가 대신 표시되도록 패치가 적용되었습니다.
기능 개선
- BZ#761511
- 이번 업데이트에서는 depmod.conf 파일의 검색 경로에 "backports" 디렉터리를 추가하여 커널 패키지로 compat-wireless 패키지를 통합해야 합니다.
5.200. mod_wsgi
버그 수정
- BZ#670577
- 이번 업데이트 이전에는 Apache httpd 데몬을 시작하는 동안 mod_wsgi 유틸리티의 잘못된 경고 메시지가 기록되었습니다. 이번 업데이트에서는 mod_wsgi 모듈에서 이 메시지를 제거합니다.
기능 개선
- BZ#719409
- 이번 업데이트를 통해 "mod_ssl.is_https" 및 "mod_ssl.var_lookup" 방법을 사용하여 WSGI 스크립트에서 SSL 연결 상태에 대한 액세스를 사용할 수 있습니다.
5.201. MRTG
5.201.1. RHBA-2012:1449 - mrtg 버그 수정 업데이트
버그 수정
- BZ#707188
- 이번 업데이트 이전에는 MRTG 툴이 socket6을 올바르게 처리하지 않았습니다. 결과적으로 MRTG는 소켓 충돌로 인해 IPv6 네트워크 인터페이스가 있는 시스템에서 실행될 때 오류를 보고했습니다. 이번 업데이트에서는 기본 코드를 socket6으로 예상대로 수정합니다. (#706519)* 이번 업데이트 이전에는 MRTG 구성에서 "kMG" 키워드를 변경하면 y축의 레이블이 생성된 차트의 주요 영역이 중복될 수 있습니다. 이번 업데이트를 통해 이 문제를 해결하기 위해 업스트림 패치가 적용되고, 구성의 "kMG" 키워드를 변경하면 더 이상 결과 차트의 잘못된 렌더링이 발생하지 않습니다.
- BZ#836197
- 이번 업데이트 이전에는 ifSpeed 인터페이스를 사용할 때 IBM Fibrechannel 스위치에서 잘못된 값이 반환되었습니다. 그 결과 Mrtg cfgmaker는 IBM FibreChannel 스위치에서 ifHighSpeed를 사용하지 못했습니다. 이번 업데이트에서는 기본 코드를 수정하여 올바른 값을 반환합니다.
5.202. mt-st
5.202.1. RHBA-2012:1409 - mt-st 버그 수정 업데이트
버그 수정
- BZ#820245
- 이번 업데이트 이전에는 stinit init 스크립트에서 "status" 또는 "restart"와 같은 표준 작업을 지원하지 않았습니다. 그 결과 오류 코드가 반환되었습니다. 이번 업데이트에서는 모든 표준 작업을 사용하도록 기본 코드를 수정합니다.
5.203. mysql-connector-java
5.204. mysql
5.204.1. RHSA-2012:1551 - 중요: mysql 보안 업데이트
보안 수정
- CVE-2012-5611
- 스택 기반 버퍼 오버플로 취약점이 MySQL의 사용자 권한 검사 코드에서 발견되었습니다. 인증된 데이터베이스 사용자는 이 취약점을 사용하여 mysqld 데몬을 충돌하거나 mysqld 데몬을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
5.204.2. RHSA-2012:1462 - 중요: mysql 보안 업데이트
보안 수정
- CVE-2012-1688,CVE-2012-1690,CVE-2012-1703,CVE-2012-2749,CVE-2012-0540,CVE-2012-1689,CVE-2012-1734,CVE-2012-3163, CVE-2012-3158 , CVE-2012-3158 ,CVE-2012-3158, CVE-2012-3177,CVE-2012-3166,CVE-2012-3173,CVE-2012-3150,CVE-2012-3180,CVE-2012-3167,CVE-2012-3197,CVE-2012-3160
- 이번 업데이트에서는 MySQL 데이터베이스 서버의 여러 취약점이 수정되었습니다. 이러한 취약점에 대한 정보는 Oracle Critical Patch Update Advisory 페이지에서 확인할 수 있습니다.
보안 수정
- CVE-2012-0572,CVE-2012-0574,CVE-2012-1702,CVE-2012-1705,CVE-2013-0375,CVE-2013-0383,CVE-2013-0384, CVE-2013-0385 ,CVE-2013-0385,CVE-2013-0389
- 이번 업데이트에서는 MySQL 데이터베이스 서버의 여러 취약점이 수정되었습니다. 이러한 취약점에 대한 정보는 Oracle Critical Patch Update Advisory 페이지에서 확인할 수 있습니다.
보안 수정
- CVE-2012-2102
- 레코드를 삭제한 후 MySQL이 HANDLER READ Cryostat 문을 처리하는 방식에서 취약점이 발견되었습니다. 인증된 원격 공격자는 이 취약점을 악용하여 이러한 요청을 제공하여 mysqld가 충돌할 수 있습니다. 이 문제로 인해 mysqld가 충돌 후 자동으로 다시 시작되므로 일시적인 서비스 거부가 발생했습니다.
기능 개선
5.205. Cryostat
5.205.1. RHBA-2012:0914 -nautilus 버그 수정 업데이트
버그 수정
- BZ#600260
- 디스플레이 크기가 변경되면 데스크탑 폴더 새로 고침이 수행되지 않았습니다. 결과적으로 화면 해상도가 낮을 때 아이콘이 표시 화면 외부에 사라졌습니다. 이번 업데이트를 통해 화면 크기 변경에 명시적 새로 고침 작업이 배치되고 화면 해상도가 낮아지면 아이콘이 표시됩니다.
- BZ#782467
- 이전에는 이름 끝 ".desktop"이 있는 빈 파일이 자동으로 특수 파일로 식별되었습니다. 결과적으로 파일 이름 변경과 같은 일부 작업이 실패했습니다. 이제 일반 파일 이름 변경 작업을 사용할 수 있는 폴백이 코드에 추가되어 이러한 파일의 이름을 예상대로 변경할 수 있습니다.
- BZ#772103
- 수명이 짧은 내부 오브젝트로 인해 볼륨 속성 대화 상자에 여유 공간 정보가 표시되지 않았습니다. 이번 업데이트를 통해 다른 내부 개체에 대한 참조가 코드에 배치되어 여유 공간 정보가 올바르게 표시됩니다.
- BZ#755561
- 이전에는 사용자 홈 디렉터리를 표시하도록 Cryostat 데스크탑이 설정된 경우 새로 고침 후 보류 중인 내부 로드 작업이 취소되지 않았습니다. 결과적으로 시작 시 nautilus가 예기치 않게 종료되었습니다. 이번 업데이트를 통해 유효하지 않은 보류 중인 내부 작업이 올바르게 취소되고 충돌이 더 이상 발생하지 않습니다.
5.206. net-snmp
5.206.1. RHBA-2012:1106 - net-snmp 버그 수정 업데이트
버그 수정
- BZ#836252
- 이번 업데이트 이전에는 /etc/snmp/snmpd.conf 파일에 50 'exec' 항목의 제한이 있었습니다. 구성 파일에 50개 이상의 이러한 항목이 있는 snmpd 데몬은 "Error: No further UCD-compatible entries" 오류 메시지를 시스템 로그에 반환했습니다. 이번 업데이트를 통해 이 제한이 제거되어 snmpd 구성 파일에 'exec' 항목이 있을 수 있으므로 이 버그가 발생하지 않습니다.
SNMP
를 사용하는 netstat 명령 버전 및 Tk/Perl Management Information Base (MIB) 브라우저를 포함한 다양한 라이브러리 및 툴을 제공합니다.
보안 수정
- CVE-2012-2141
- net-snmp 에이전트가 확장 테이블의 항목을 조회하는 방식에서 범위를 벗어난 배열 인덱스 오류가 발견되었습니다.
extend
지시문(/etc/snmp/
)에서 처리하는 관리 정보 베이스(MIB) 하위 트리에 대한 읽기 권한이 있는 원격 공격자는 이 결함을 사용하여 조작된 SNMP GET 요청을 통해 스푸핑할 수 있습니다.snmpd
.conf
버그 수정
- BZ#736580
- 이전 업데이트에서는 요청을 처리하는 동안 AgentX 하위 에이전트의 연결이 끊어지면
snmpd
종료를 예기치 않게 중지하기 위해 변경되었습니다. 그러나 이번 수정으로 인해 메모리 누수가 발생했습니다. 이번 업데이트를 통해 이 메모리 누수가 수정되었습니다. - BZ#740172
- 이전 업데이트에서는 net-snmp-perl 하위 패키지에 새 BRIDGE-MIB 가 구현되었습니다. 이 MIB 에서는 커널에서 interface-index 값을 잘못 변환하고 ifIndex
OID
(오브젝트 식별자)의 잘못된 값을 보고했습니다. 이번 업데이트를 통해 인터페이스 인덱스 변환이 수정되었으며 BRIDGE-MIB에서 ifIndex OIDs 올바르게 보고됩니다. - BZ#746903
- 이전 버전에서는
snmpd
.conf 파일에서 proxy 옵션을 구문 분석할 때 snmpd erroneously enabled verbose logging when parsing theproxy
option in thesnmpd.conf
file. 결과적으로 예기치 않은 디버그 메시지가 시스템 로그에 기록되는 경우가 있었습니다. 이번 업데이트를 통해snmpd
에서프록시
옵션을 구문 분석할 때 로깅 설정을 더 이상 수정하지 않습니다. 따라서 시스템 관리자가 명시적으로 활성화하지 않는 한 시스템 로그에 디버그 메시지가 전송되지 않습니다. - BZ#748410
- 이전에는
snmpd
데몬이 RFC 2780 을 엄격하게 구현했습니다. 그러나 이 사양은 더 이상 작은 할당 장치가 있는 최신 대규모 스토리지 장치로 잘 확장되지 않습니다. 따라서 RFC에 지정된 대로 정확한 값이 Integer32 에 적합하지 않기 때문에 대규모 파일 시스템(16TB 미만)으로 작업할 때snmpd
에서 “HOST-RESOURCES-MIB::hrStorageSize” 오브젝트에 잘못된 값을 보고했습니다. 이 문제를 해결하기 위해 이 업데이트에서는/etc/snmp/snmpd.conf
구성 파일 “realStorageUnits” 에 새 옵션을 추가합니다. 이 옵션의 값을0
으로 변경하면 이제 “hrStorageTable” 의 모든 값을 다시 계산하여 “hrStorageSize” 및 “hrStorageAllocationUnits” 의 곱이 항상 정확한 장치 크기를 생성하도록 할 수 있습니다. 그런 다음 “hrStorageAllocationUnits” 의 값은 이 경우 인공적이며 더 이상 스토리지 장치의 할당 단위의 실제 크기를 나타내지 않습니다. - BZ#748411, BZ#755481, BZ#757685
- 이전 net-snmp 업데이트에서 “HOST-RESOURCES-MIB::hrStorageTable” 의 구현은 다시 작성되었으며 Veritas File System (VxFS), ReiserFS,OCFS2)를 사용하여 장치를 다시 작성하지 않았습니다. 이번 업데이트에서는
snmpd
는 VxFS, ReiserFS 및 OCFS2 장치를 적절하게 인식하고 “HOST-RESOURCES-MIB::hrStorageTable” 에서 보고합니다. - BZ#748907
- 이번 업데이트 이전에는 NetSNMP Perl 모듈에서 “NetSNMP::agent” 모듈에서
register()
메서드의 오류 코드를 올바르게 평가하지 않았으며 이 방법이 실패하면 예기치 않게 종료되었습니다. 이번 업데이트를 통해register()
방법이 수정되었으며 업데이트된 Perl 모듈이 더 이상 실패 시 충돌하지 않습니다. - BZ#749227
- SNMP 데몬(
snmpd
)이 감시 소켓 파일 설명자 세트를 올바르게 채워지지 않았습니다. 따라서 32비트 플랫폼에서snmpd
또는 64비트 플랫폼의 64개 이상의 하위 에이전트에 연결된 경우 데몬은 “select: bad file descriptor” 오류 메시지를 사용하여 예기치 않게 종료되었습니다. 이번 업데이트를 통해snmpd
는 감시된 파일 설명자 세트를 올바르게 지우고 다수의 하위 에이전트를 처리할 때 더 이상 충돌하지 않습니다. - BZ#754275
- 이전에는 64비트 플랫폼에서 “SNMP-TARGET-MIB::snmpTargetAddrRowStatus” 값을 잘못 확인했습니다.
“” 결과적으로
snmpd
는 “SNMP-SET” 요청에 잘못된 응답을 전송했습니다. 이번 업데이트를 통해 “SNMP-TARGET-MIB::snmpTargetAddrRowStatus” 가 수정되었으며 “SNMP-SET” 메시지를 사용하여 원격으로 설정할 수 있습니다. - BZ#754971
- 이전에는
snmpd
에서/var/lib/net-snmp/mib_indexes
디렉터리에 저장된MIB 인덱스 파일의 권한을 확인하지 않았으며 읽을 수 있다고 가정했습니다. 예를 들어 이러한 파일의 잘못된 SELinux 컨텍스트로 인해 읽기 액세스가 거부된 경우snmpd
가 충돌했습니다. 이번 업데이트를 통해snmpd
는MIB 인덱스 파일이 올바르게 열려 있는지 확인하고 열 수 없는 경우 충돌하지 않습니다. - BZ#786931
- 이번 릴리스 이전에는 “sysObjectID” 의
OID
매개변수 길이(snmpd.conf
구성 파일 옵션)가snmpd
에 올바르게 저장되지 않아OID
에 10개 이상의 구성 요소가 있는 경우 “SNMPv2-MIB::sysObjectID” 가 잘린 것입니다. 이번 업데이트에서는OID
길이 처리가 수정되었으며 “SNMPv2-MIB::sysObjectID” 가 올바르게 반환됩니다. - BZ#788954
- 이번 업데이트 이전에는
snmpd
가 시작되고 마지막snmpd
종료 중에 존재하는 네트워크 인터페이스를 찾을 수 없는 경우 다음 오류 메시지가 기록되었습니다.snmpd: error finding row index in _ifXTable_container_row_restore
이 문제는 가상 호스트 또는 PPP 서버와 같은 필요에 따라 네트워크 인터페이스를 동적으로 생성하고 제거하는 시스템에서 발생했습니다. 이번 업데이트에서는 이 메시지가 제거되어 더 이상 시스템 로그에 표시되지 않습니다. - BZ#789909
- 이전 버전에서는
snmpd
, snmpd, enumerated activeTCP
connection for “TCP-MIB::tcpConnectionTable” in an inefficient way with O(n^2) 복잡성이 발생했습니다. 많은 TCP 연결을 사용하면SNMP
클라이언트가 “tcpConnectionTable” 에 대한 요청을 처리하고 응답을 전송하기 전에 시간 초과할 수 있었습니다.이번 업데이트에서는 열거 메커니즘이 개선되고
snmpd
가 “tcpConnectionTable” 의 SNMP 요청에 빠르게 응답합니다. - BZ#799291
OID
(오브젝트 식별자)가/etc/snmp/snmpd.conf
구성 파일의 proxy 문에 의해 등록된 하위 트리에서 제외된 경우snmpd
데몬의 이전 버전은 프록시된 “GETNEXT” 요청의 올바른OID
를 사용하지 못했습니다. 이번 업데이트를 통해 snmpd는 이제 프록시된 “GETNEXT” 요청의 OID
를 올바르게 조정하고 예상대로 원격 에이전트에 올바른 요청을 보냅니다.- BZ#822480
- net -SNMP 데몬 및 유틸리티는
/var/lib/net-snmp
디렉터리를 사용하여 영구 데이터를 저장합니다(예: 구문 분석된>-<B 파일의 캐시). 이 디렉터리는 net-snmp 패키지로 생성되며 이 패키지가 설치되지 않은 경우 Net-SNMP 유틸리티 및 라이브러리가 잘못된 SELinux 컨텍스트로 디렉터리를 생성하므로 SELinux에서 ACL(Access Vector Cache) 오류가 보고됩니다. 이번 업데이트에서는 net-snmp-lib 패키지에 의해/var/lib/net-snmp
디렉터리가 생성되므로 모든 Net-SNMP 유틸리티 및 라이브러리가 디렉터리를 생성할 필요가 없으며 디렉터리에 올바른 SELinux 컨텍스트가 있습니다.
snmpd
및 snmptrapd
데몬이 자동으로 다시 시작됩니다.
5.206.3. RHBA-2013:1111 - net-snmp 버그 수정 업데이트
버그 수정
- BZ#986192
- 이전 Net-SNMP 릴리스에서 snmpd는 인터페이스에 10, 100, 1000 또는 2500MB/s 이외의 속도가 있는 경우 IF-MIB::ifXTable 및 IF-MIB::ifXTable에서 잘못된 네트워크 인터페이스 속도를 보고했습니다. 따라서 net-snmp ifHighSpeed 값은 ethtool에서 보고된 대로 올바른 속도(예: 0.9 Gb/s)로 설정된 경우 "0"에 비해 "0"이었습니다. 이번 업데이트를 통해 ifHighSpeed 값은 ethtool에서 보고된 대로 올바른 속도를 반환하고 snmpd는 비표준 네트워크 인터페이스 속도를 올바르게 보고합니다.
5.206.4. RHBA-2013:1216 - net-snmp 버그 수정 업데이트
버그 수정
- BZ#1002859
- AgentX 하위 에이전트가 SNMP 데몬(snmpd)에서 연결이 끊어지면 데몬이 하위 에이전트에 대기 중인 활성 요청이 없는지 올바르게 확인하지 않고 세션을 삭제했습니다. 결과적으로 대기 중인 요청을 처리할 때 나중에 snmpd에서 세션을 참조했으며 이미 삭제되었기 때문에 세그먼트 폴트 결함을 사용하여 예기치 않게 종료되거나 무기한 루프됩니다. 이번 업데이트에서는 활성 요청으로 세션이 삭제되는 것을 방지하기 위해 여러 검사를 추가하고 설명된 시나리오에서 snmpd가 더 이상 충돌하지 않습니다.
5.207. NetworkManager-openswan
버그 수정
- BZ#696946
- 이번 업데이트 이전에는 게이트웨이 필드에 잘못된 IP 주소를 입력할 수 있었으며 종종 게이트웨이 호스트 이름으로 해석되었습니다. 이번 업데이트를 통해 IP 주소의 유효성을 검사하기 위해 코드가 개선되었습니다. 결과적으로 유효한 IPv4 주소와 호스트 이름이 더 안정적으로 구분됩니다.
- BZ#748365
- NetworkManager-openswan은 NetworkManager를 사용하여 이전에 내보낸 구성 파일을 가져올 수 없었습니다. 이 릴리스에서는 이 기능에 대한 지원이 추가되었으며 이제 NetworkManager를 사용하여 Openswan IPsec 구성 파일을 가져올 수 있습니다.
5.208. NetworkManager
버그 수정
- BZ#864828
- 버그 읽기 및 네트워크 구성 파일 작성으로 인해 LEAP 인증 방법을 사용한 네트워크 연결을 모든 사용자가 사용할 수 없습니다. 이 문제를 해결하기 위해 패치가 제공되었으며 네트워크 구성 파일에서 이제 LEAP를 예상대로 허용합니다.
- BZ#864829
- 이전에는 NetworkManager에서 연결에 대한 Cryostat 프로토콜 버전을 선택할 수 없었습니다. Cisco 장비를 사용하는 특정 엔터프라이즈 Cryostat 네트워크는 동일한 물리적 액세스 지점에 의해 제공되는 Cryostat 및 Cryostat2 VAP(Virtual Access Points) 간 로밍을 허용하지 않으므로, 연결이 끊어지지 않도록 특정 Cryostat 프로토콜 버전을 사용해야 합니다. 이번 업데이트에서는 NetworkManager 사용자 인터페이스(UI)에 Cryostat 프로토콜 콤보 상자가 추가되어 이 버그가 필요할 때 특정 Cryostat 프로토콜 버전을 사용할 수 있습니다.
- BZ#864830
- GConf 시스템 또는 /etc/sysconfig/network-scripts/ 구성 파일의 설정을 통해 특정 Cryostat 프로토콜 버전(v1 또는 v2/RSN)에 대한 연결이 잠겼을 때 연결이 편집 및 저장된 경우 NetworkManager UI에서 해당 기본 설정을 덮어씁니다. 이 버그는 수정되었으며 이러한 Cryostat 기본 설정은 설명 된 시나리오에서 보존됩니다.
기능 개선
- BZ#864831
- PKC(Proactive Key Caching)라고도 하는 Opportunistic 키 캐싱(OKC)에 대한 지원이 모든 Cryostat-Enterprise 구성에 대해 NetworkManager에 추가되었습니다.
PPPoE
장치를 관리하고 다양한 다른 VPN
서비스와 VPN 통합을 제공합니다.
버그 수정
- BZ#663820
- NetworkManager 는 다른 값을 구성할 수 있는 가능성 없이 45초의
DHCP
트랜잭션 시간 초과를 사용했습니다. 결과적으로 특정 경우 NetworkManager가 네트워크 주소를 얻지 못했습니다. NetworkManager는 DHCP 구성 파일에서 timeout 매개 변수를 읽도록 확장되었으며 기본값 대신 이를 사용합니다. 결과적으로 NetworkManager는 DHCP 클라이언트 구성 파일에 지정된 대로 DHCP 트랜잭션 기간 동안 주소를 가져올 때까지 기다립니다. - BZ#696967
- 웹 브라우저가 설치되어 있지 않고 nm-applet 'sAbout 대화 상자에서 웹 사이트 링크를 클릭한 경우 응답이 없고 NetworkManager 에서 오류 메시지를 표시하지 않았습니다. 이제 이 기능이 개선되어 사용자에게 설명된 시나리오에 오류 대화 상자가 표시됩니다.
- BZ#747649
- NetworkManager 에서 시스템 연결의 타임스탬프를 업데이트하지 않았습니다. 결과적으로 연결 편집기에서 “Last Used” 라는 제목 아래에 있는 항목은 연결이 사용된 경우에도 항상 그렇지 않았습니다. “” 업스트림 패치가 적용되고 NetworkManager는 이제 모든 연결에 대한 연결 타임스탬프를 업데이트합니다.
- BZ#773590
- 시스템 부팅 후 또는 사용자가 Gnome 디스플레이 관리자로 다시 로깅된 경우 NetworkManager 는 활성화되지 않은 경우에도 사용자 설정 프록시를 초기화하려고 했습니다. 이로 인해
/var/log/messages
파일에 불필요한 경고가 기록되었습니다. 사용자 설정 서비스가 없는 경우 NetworkManager가 사용자 설정 프록시를 초기화하지 못하도록 업스트림 패치가 적용되었습니다. 결과적으로 설명 된 시나리오에서 경고 메시지가 더 이상 생성되지 않습니다. - BZ#787084
- NetworkManager 는 호스트 이름을 변경할 때
/var/log/messages
로그 파일에 잘못된 경고 메시지를 삽입했습니다. 업스트림 패치가 nm-dispatcher 스크립트에 적용되었으며 NetworkManager는 호스트 이름을 변경하는 동안 불필요한 경고를 더 이상 생성하지 않습니다. - BZ#801744
- 기존 DHCP 리스를 갱신하면 NetworkManager에서 DHCP 상태 변경으로 인식하지 못하므로 디스패처 스크립트를 실행하지 못했습니다. 결과적으로 DHCP 레코드에서 제거된 호스트 이름입니다. 이번 업데이트를 통해 코드가 개선되고 NetworkManager가 동일한 상태 전환을 올바르게 처리합니다. 결과적으로 리스를 갱신할 때 호스트 이름이 DHCP 서버에서 제거되지 않습니다.
- BZ#809784
- nm-applet 의 메시지 카탈로그에 일부 언어에 대한 오류가 있었습니다. 결과적으로 연결 편집기의 경로 버튼 이름은 해당 언어로 번역되지 않았으며 영어로 표시되었습니다. 메시지 카탈로그가 수정되었으며 이제 지원되는 모든 언어에 대해 버튼 텍스트가 올바르게 번역됩니다.
기능 개선
- BZ#209339
- NetworkManager 는 Cryostat
2 Enterprise
무선 네트워크에 대한EAP-FAST
인증을 지원하지 않아 일부 무선 환경에서 사용할 수 없게 되었습니다. NetworkManager가 EAP-FAST 인증을 처리하도록 개선되었습니다. - BZ#673476
- NetworkManager 는 dhclient 의 구성 파일을 수동으로 변경하지 않고 DHCP 서버에서 제공하는 RFC3442- 표준 클래스리스 정적 경로를 처리하지 않았습니다. RFC3442 클래스 없는 정적 경로가 DHCP 서버에서 요청되고 수동 조작 없이 NetworkManager에서 올바르게 처리되도록 기능이 개선되었습니다.
- BZ#685096
- NetworkManager 에서
IP-over-InfiniBand
인터페이스를 인식하지 못하여 일부 상황에서 설치를 방지했습니다. 이러한 인터페이스는 이제 인식됩니다. - BZ#712302, BZ#717475, BZ#804797
- 이전에는 NetworkManager에서
VLAN
및 본딩 인터페이스를 지원하지 않았으며 NetworkManager 가 작업을 방해하지 않도록 특수 구성이 필요했습니다. NetworkManager는 이제 VLAN 및 본딩 인터페이스를 인식하고 구성할 수 있지만/etc/sysconfig/network
에서는NM_BOND_VLAN_ENABLED
키가yes
로 설정된 경우에만 가능합니다. 기본값은 이 옵션이no
로 설정되어 있다는 것입니다. - BZ#719892
- PolicyKit 설정을 사용하여 공유
Wi-Fi
네트워크 생성을 비활성화하고 nm-applet 을 사용하여 네트워크를 만들려고 하면 설정이 자동으로 실패했습니다. 이번 업데이트를 통해 nm-applet은 이제 실패 이유를 제공하는 알림을 발행합니다. - BZ#798294
- NetworkManager 에 대한 VPN 플러그인이 설치되어 있지 않고 사용자가
VPN
연결을 구성하려고 하면 연결 편집기에 영향을 주지 않고 민감한 버튼이 표시되었습니다. 이번 업데이트에서는 누락된 VPN 플러그인으로 인해 VPN 연결 편집이 비활성화되었음을 사용자에게 알리는 툴팁이 추가되었습니다.
5.209. nfs4-acl-tools
버그 수정
- BZ#769862
- 이번 업데이트 이전에는 초기화되지 않은 여러 스택 포인터가 잘못 해제되었습니다. 그 결과 입력 ACL 파일의 형식이 잘못된 경우 "*** glibc detected *** nfs4_setfacl: double free 또는 corruption (out)" 오류 메시지와 함께 "nfs4_setfacl" 명령이 실패했습니다. 이번 업데이트에서는 메모리 처리 프로세스가 수정되었습니다. 이제 입력 파일 구문이 유효하지 않은 경우 nfs4_setfacl 명령에서 유용한 오류 메시지를 표시합니다.
5.210. nfs-utils
버그 수정
- BZ#737990
- 이번 업데이트 이전에는 nfs(5) 도움말 페이지에 TCP(Transmission Control Protocol) 재시도에 대한 잘못된 정보가 포함되어 있었습니다. 이번 업데이트에서는 도움말 페이지를 수정하고 TCP 시간 초과 코드가 작동하는 방식을 보다 정확하게 설명합니다.
- BZ#740472
- 이번 업데이트 이전에는 "nfs_rewrite_pmap_mount_options()" 함수가 RPC 시간 초과를 예상대로 중단하지 않았습니다. 그 결과 "-o bg"와 "vers=" 옵션을 사용한 마운트는 재시도되지 않았지만 서버가 다운되었을 때 실패했습니다. 이번 업데이트에서는 서버가 다운될 때 마운트되도록 기본 코드를 수정합니다.
- BZ#751089
- 이번 업데이트 이전에는 rpc.idmapd 데몬이 "SIGUSR*" 신호를 잘못 처리했습니다. 결과적으로 idmapd는 특정 상황에서 오류 메시지 없이 닫을 수 있었습니다. 이번 업데이트에서는 기본 코드를 수정하여 "SIGUSR*" 신호를 예상대로 처리합니다.
- BZ#758000
- 이번 업데이트 이전에는 경로에 여러 슬래시 문자가 포함된 경우 마운트 지점을 마운트 해제할 수 없었습니다. 이번 업데이트에서는 "umount" 경로가 수정되어 이제 마운트 지점을 예상대로 마운트 해제할 수 있습니다.
- BZ#772543
- 이번 업데이트 이전에는 nfs-utils에서 잘못된 nfs 잠금 파일을 사용했습니다. 그 결과 "status nfsd" 명령에서 올바른 상태를 반환하지 않았습니다. 이번 업데이트에서는 "/var/lock/subsys/nfsd" 파일을 nfs 잠금 파일로 사용하도록 시작 스크립트를 수정합니다. 이제 올바른 nfsd 상태가 반환됩니다.
- BZ#772619
- 이번 업데이트 이전에는 NFS ID 매핑에서 그룹 이름에 umlaut diacritics(, kafka, ü)를 사용하여 유니코드 문자를 "nobody" 그룹으로 리디렉션할 수 있었습니다. 이번 업데이트에서는 유니코드 문자 검사를 비활성화합니다.
- BZ#787970
- 이번 업데이트 이전에는 이름 매핑 데몬 idmapd가 공백이 포함된 그룹 이름을 디코딩하지 못했습니다. 이번 업데이트에서는 8진수 인코딩 값을 디코딩하는 문자 크기 검사를 수정합니다. 이제 공백이 있는 그룹 이름이 예상대로 디코딩됩니다.
- BZ#800335
- 이번 업데이트 이전에는 특정 상황에서 "exportfs" 명령을 동시에 실행하면 etab 파일을 업데이트할 때 충돌이 발생할 수 있습니다. 결과적으로 모든 수출이 성공한 것은 아닙니다. 이번 업데이트에서는 동시 실행을 허용하도록 exportfs 스크립트를 수정합니다.
- BZ#801085
- 이번 업데이트 이전에는 NFS로 마운트된 심볼릭 링크를 마운트 해제할 수 없었습니다. 이번 업데이트에서는 심볼릭 링크가 이제 예상대로 내보내도록 기본 코드를 수정합니다.
- BZ#803946
- 이번 업데이트 이전에는 mountd 데몬을 시작하기 전에 nfsd 데몬이 시작되었으며 nfsd에서 mountd를 사용하여 파일 처리를 검증할 수 없었습니다. nfsd가 시작될 때 기존 클라이언트가 NFS 서버에 요청을 보낸 경우 NFS 클라이언트에서 "ESTALE" 오류를 수신했으며 클라이언트 애플리케이션이 실패했습니다. 이번 업데이트에서는 nfsd가 mountd 데몬을 사용할 수 있도록 데몬의 시작 순서를 변경합니다.
- BZ#816149
- 이번 업데이트 이전에는 preinstall scriptlet이 nfsnobody의 기본 그룹 ID를 변경하지 못할 수 있었습니다. 이번 업데이트에서는 preinstall scriptlet을 수정하고 필요에 따라 nfs-utils 업그레이드 후 기본 그룹 ID가 변경됩니다.
- BZ#816162
- 이번 업데이트 이전에는 사용자 계정의 하위 디렉터리를 마운트하기 전에 특정 상황에서 실패할 수 있었습니다. 이번 업데이트에서는 기본 코드를 수정하여 의사 내보내기의 상위 디렉터리도 루트 스쿼시를 비활성화하도록 합니다. 이제 non-user 계정의 하위 디렉터리를 성공적으로 마운트할 수 있습니다.
5.211. nmap
버그 수정
- BZ#813734
- 이번 업데이트 이전에는 nping man 페이지에 "--md" 옵션이 나열되어 있었습니다. 이번 업데이트에서는 이 잘못 인쇄가 수정되었으며 이제 이 옵션에 대한 "--mf"가 올바르게 나열됩니다.
5.212. nspluginwrapper
보안 수정
- CVE-2011-2486
- nspluginwrapper로 래핑된 플러그인이 브라우저가 Private Browsing 모드에서 실행 중인지를 확인할 수 없었습니다. 이 취약점은 프라이빗 탐색 모드에서 실행될 것으로 예상되는 동안 일반 모드를 사용하여 nspluginwrapper에 의해 래핑된 플러그인이 발생할 수 있습니다.
버그 수정
- BZ#869554
- 64비트 시스템에서 acroread-plugin 패키지에서 제공하는 어도비 리더 웹 브라우저 플러그인을 사용하는 경우 Firefox에서 이식 가능한 문서 형식( Yes) 파일을 열면 플러그인이 충돌하고 PDF가 있어야 하는 곳에 검정 창이 표시될 수 있습니다. 이 문제를 해결하려면 Firefox를 다시 시작해야 했습니다. 이번 업데이트에서는 nspluginwrapper에서 해결 방법을 구현하여 플러그인 충돌을 자동으로 처리하므로 사용자가 더 이상 Firefox를 다시 시작할 필요가 없습니다.
5.213. NSS, nss-util, nspr
보안 수정
- BZ#798533
- CA(인증 기관)에서 고객에게 하위 CA 인증서를 발행하여 모든 이름의 인증서를 발급하는 데 사용할 수 있습니다. 이번 업데이트에서는 하위 CA 인증서를 신뢰할 수 없는 것으로 렌더링합니다.참고이번 수정은 NSS Builtin 오브젝트 토큰을 사용하는 애플리케이션에만 적용됩니다. NSS 라이브러리를 사용하는 애플리케이션에 대해 신뢰할 수 없는 인증서를 렌더링하지 않지만 NSS builtin 오브젝트 토큰을 사용하지 않습니다.
- BZ#746632
- PEM 모듈 내부 함수는 존재하지 않는 파일 이름을 감지할 때 메모리를 정리하지 않았습니다. 그 결과 클라이언트 코드에서 메모리 누수가 발생했습니다. 이러한 임시 개체를 할당하도록 코드가 개선되어 보고된 메모리 누수가 사라졌습니다.
- BZ#761086
- NSS에 대한 최근 변경으로 인해 애플리케이션이 동일한 프로세스에서 여러 SSL 클라이언트 인증서를 사용할 수 없는 문제가 발생했습니다. 따라서 "yum repolist" 명령과 같이 여러 SSL 클라이언트 인증서로 작동하는 명령을 실행하려고 하면 재협상 핸드셰이크 오류가 발생했습니다. 이번 업데이트를 통해 이 문제를 해결하는 수정된 패치가 NSS에 적용되고 동일한 프로세스에서 여러 SSL 클라이언트 인증서를 사용할 수 있습니다.
- BZ#768669
- PEM 모듈은 함수 포인터가 NULL로 설정된 새로 구성된 개체를 완전히 초기화하지 않았습니다. 그 결과 libcurl의 분할 위반이 패키지 리포지토리에 액세스하는 동안 발생하는 경우가 있었습니다. 이번 업데이트를 통해 새로 할당된 개체를 완전히 초기화하도록 코드가 변경되었습니다. 결과적으로 이제 문제 없이 업데이트를 설치할 수 있습니다.
- BZ#784674
- Robustness 취약점으로 인해 Red Hat Directory Server의 관리 서버가 예기치 않게 종료되었습니다. mod_nss 모듈은 문서화된 API에 따라 nss를 초기화하기 전에 nss 호출을 했습니다. 이번 업데이트를 통해 nss는 호출자가 제대로 초기화하기 전에 호출되는 것을 방지할 수 있습니다.
- BZ#795693
- NSS 3.13.1에서 코드를 컴파일할 때 일부 컴파일러와 함께 컴파일 오류가 발생했습니다. 다음과 같은 오류 메시지가 표시되었습니다.
pkcs11n.h:365:26: warning: "__GNUC_MINOR" is not defined
코드를 개선하기 위해 업스트림 패치가 적용되어 더 이상 문제가 발생하지 않습니다. - BZ#797426
- 최근 nss로 업데이트한 후 Red Hat Enterprise MRG에 포함된 메시징 데몬(qpidd)에 예기치 않은 종료가 보고되었습니다. 이는 nss를 초기화하기 전에 qpidd가 nss 호출을했기 때문에 발생했습니다. 이러한 업데이트된 패키지는 API의 요구 사항을 초기화하지 않고 qpidd 및 nss를 호출하는 기타 영향을 받는 프로세스를 방지합니다.
보안 수정
- CVE-2012-0441
- NSS의 ASN.1(Abstract Syntax Notation One) 디코더가 0 길이 항목을 처리하는 방식에서 취약점이 발견되었습니다. 이 취약점으로 인해 디코더에서 특정 항목을 기본값으로 잘못 건너뛰거나 대체할 수 있거나 예를 들어 특별히 생성된 OCSP(Online Certificate Status Protocol) 응답이 수신되는 경우 애플리케이션이 충돌할 수 있습니다.
보안 수정
- BZ#890605
- CA(인증 기관)가 고객에게 두 개의 중간 인증서를 잘못 발급한 것으로 확인되었습니다. 이러한 인증서는 메시지 가로채기(man-in-the-middle) 공격을 시작하는 데 사용할 수 있습니다. 이번 업데이트에서는 이러한 인증서를 신뢰할 수 없는 것으로 렌더링합니다. 이는 SSL, S/MIME 및 코드 서명을 포함하여 인증서의 모든 사용을 다룹니다.참고이번 수정은 NSS Builtin 오브젝트 토큰을 사용하는 애플리케이션에만 적용됩니다. NSS 라이브러리를 사용하는 애플리케이션에 대해 신뢰할 수 없는 인증서를 렌더링하지 않지만 NSS builtin 오브젝트 토큰을 사용하지 않습니다.
5.214. nss-pam-ldapd
버그 수정
- BZ#864365
- nslcd 데몬이 대규모 그룹에 대한 액세스를 요청하면 glibc 라이브러리에서 제공하는 버퍼는 이러한 그룹을 포함하지 않고 작업을 성공적으로 처리하기 위해 더 큰 버퍼로 다시 시도했습니다. 그러나 혼동되고 중복된 오류 메시지가 /var/log/message 파일에 기록되었습니다. 이번 업데이트에서는 glibc가 설명된 시나리오에서 첫 번째 시도 시 너무 작은 버퍼를 제공할 때에도 중복 오류 메시지가 반환되지 않도록 합니다.
5.215. nss
5.215.1. RHBA-2012:1003 - nss 버그 수정 업데이트
버그 수정
- BZ#828679
- 메모리 부족 (OOM) 검사 및 할당된 메모리가 부적절하게 해제되어 있기 때문에 Privacy Enhanced Mail (PEM) 모듈에서 PEM 형식의 파일에 저장된 인증서 인코딩을 완전히 확인하지 않았습니다. 결과적으로 오류 처리 테스트에 실패했습니다. 이번 업데이트를 통해 PEM 모듈은 인코딩의 유효성을 올바르게 검증하고, 메모리 deallocation을 일관되게 처리하고, 오류 처리 테스트가 예상대로 전달됩니다.
5.216. numactl
버그 수정
- BZ#751764
- 이번 업데이트 이전에는 numastat 툴의 도움말 페이지가 numactl 패키지에 포함되지 않았습니다. 이번 업데이트에서는 누락된 numastat 도움말 페이지가 numactl에 추가되었습니다.
5.217. numpy
- BZ#692959
- 이번 업데이트에서는 NumPY 동작에서 두 가지 중요한 변경 사항이 도입되었습니다.
- 0d 배열에서 작동할 때 numpy.max() 함수와 다른 함수는 더 이상 0, -1 및 None 이외의 축 값을 허용하지 않으며 NumPY는 다른 축 값에 오류가 발생합니다.
- 이제 Max_DIMS 값보다 큰 축 값을 지정할 수 없으며 NumPY는 이제 이러한 상황에서 오류를 발생시킵니다.
변경 사항에 대한 자세한 내용은 /usr/share/doc/numpy-1.4.1/1.4.0-notes.rst 파일을 참조하십시오.
5.218. openjpeg
보안 수정
- CVE-2012-3358
- 힙 기반 버퍼 오버플로로 이어지는 입력 검증 취약점은 OpenJPEG가 이미지 타일 헤더에서 타일 번호와 크기를 처리하는 방식에서 발견되었습니다. 원격 공격자는 OpenJPEG에 연결된 애플리케이션을 사용하여 디코딩할 때 애플리케이션이 충돌하거나 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있는 특수화된 이미지 파일을 제공할 수 있습니다.
- CVE-2009-5030
- openjpeg는 특정 색상 깊이가 있는 입력 이미지에서 JPEG 2000 파일을 인코딩할 때 메모리가 충분하지 않습니다. 원격 공격자는 OpenJPEG(예: image_to_j2k)에 대해 연결된 애플리케이션에서 열 때 애플리케이션이 충돌하거나 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있는 특수한 형식의 이미지 파일을 제공할 수 있습니다.
보안 수정
- CVE-2012-3535
- OpenJPEG가 사용하기 전에 이미지 헤더 필드를 확인하지 못했습니다. 원격 공격자는 OpenJPEG에 연결된 애플리케이션이 충돌하거나 임의의 코드를 실행할 수 있는 특별히 생성된 이미지 파일을 제공할 수 있습니다.
5.219. openldap
보안 수정
- CVE-2012-2668
- OpenLDAP 서버 데몬에서 olcTLSCipherSuite 설정을 무시했습니다. 이로 인해 기본 암호화 제품군이 항상 사용되어 OpenLDAP 클라이언트와의 TLS(Transport Layer Security) 협상 중에 예상되는 암호보다 약해질 수 있었습니다.
버그 수정
- BZ#844428
- OpenLDAP 서버에서 smbk5pwd 오버레이를 활성화하고 사용자가 암호를 변경하면 NTLM(Microsoft NT LAN Manager) 및 LM(Microsoft LAN Manager) 해시가 올바르게 계산되지 않았습니다. 이로 인해 sambaLMPassword 및 sambaNTPassword 속성이 잘못된 값으로 업데이트되어 사용자가 Windows 기반 클라이언트 또는 Samba 클라이언트를 사용하여 로그인할 수 없었습니다.이번 업데이트를 통해 smbk5pwd 오버레이가 OpenSSL에 연결됩니다. 따라서 NTLM 및 LM 해시가 올바르게 계산되고 smbk5pwd를 사용할 때 암호 변경 사항이 예상대로 작동합니다.
보안 수정
- CVE-2012-1164
- OpenLDAP 서버 데몬(slapd)이 속성만 요청한 특정 검색 쿼리를 처리하는 방식에서 서비스 거부 취약점이 발견되었습니다. 특정 구성에서 원격 공격자는 슬랩에서 처리할 때 어설션 오류로 인해 중단된 LDAP 검색 쿼리를 발행할 수 있습니다.
버그 수정
- BZ#784211
- OpenLDAP가 마스터 마스터 복제로 설정되고 "고유" 오버레이가 백엔드 데이터베이스에 구성된 경우 온라인 상태가 된 후 서버가 동기화되지 않았습니다. 업스트림 패치가 적용되고 오버레이로 인해 더 이상 동기화가 위반되지 않습니다.
- BZ#790687
- ldaps 포트(636)에서 OpenLDAP 서버가 활성화된 경우 bindresvport() 호출을 사용하여 다른 프로세스에서 이 포트를 이미 가져올 수 있었습니다. 결과적으로 slapd 데몬이 ldaps 포트에 바인딩할 수 없었습니다. 이번 업데이트에서는 ldaps 포트를 예약하는 portreserve 서비스에 대한 구성 파일을 추가하고 이 포트는 이제 slapd에서 항상 사용할 수 있습니다.
- BZ#742163
- OpenLDAP 서버가 "constraint" 오버레이가 활성화되고 "count" 제한이 구성된 경우 특정 수정 작업으로 인해 오버레이를 감지하지 않고 "count" 제한 위반이 발생할 수 있습니다. 이제 이러한 상황을 감지하도록 카운트 오버레이가 수정되었으며 서버가 예상대로 "전문 위반" 오류를 반환합니다.
- BZ#783445
- slapd 데몬이 TLS를 통한 마스터 마스터 복제로 설정된 경우 할당되지 않은 메모리에 액세스하여 세그먼트 오류로 인해 예기치 않게 종료되었습니다. 이번 업데이트에서는 TLS 초기화가 지연되고 설명된 시나리오에서 충돌이 더 이상 발생하지 않을 때까지 TLS 초기화 매개변수를 복사하고 저장하는 패치를 적용합니다.
- BZ#796808
- OpenLDAP 서버에서 TLS를 사용하고 서버 키를 로드하는 데 문제가 발생하면 초기화되지 않은 메모리에 액세스하여 서버가 세그먼트 오류로 예기치 않게 종료되었습니다. 이번 업데이트를 통해 TLS 인증서와 키를 보유하는 변수가 올바르게 초기화되고, 서버는 더 이상 설명된 시나리오에서 충돌하지 않으며 오류에 대한 정보가 대신 기록됩니다.
- BZ#807363
- libldap 라이브러리의 버그로 인해 원격 LDAP 서버가 클라이언트 쿼리에 대한 참조로 응답했으며 클라이언트의 라이브러리에서 추천 섀시가 활성화된 경우 libldap에서 메모리 누수가 발생했습니다. 이 문제를 해결하기 위해 업스트림 패치가 제공되었으며 설명된 시나리오에서는 메모리 누수가 더 이상 발생하지 않습니다.
- BZ#742023
- 클라이언트에서 일반적으로 신뢰할 수 있는 CA(인증 기관)에서 발급한 인증서가 있는 원격 서버에 대한 TLS 연결을 설정한 경우 CA 인증서를 찾을 수 없기 때문에 서버 인증서가 거부되었습니다. 이제 패키지 설치 중에 인증서 데이터베이스가 생성되고 신뢰할 수 있는 루트 CA가 있는 모듈이 로드됩니다. Mozilla NSS 패키지와 함께 제공되는 신뢰할 수 있는 CA가 사용되고 원격 서버에 대한 TLS 연결이 이제 예상대로 작동합니다.
- BZ#784203
- 특정 조건에서 바인딩 해제 작업이 호출되고 ldap 처리가 삭제되면 라이브러리에서 이미 닫혀 있는 연결 소켓을 종료하려고 했습니다. 그 결과 valgrind 유틸리티의 경고 메시지가 반환되었습니다. 업스트림 패치가 적용되어 연결 소켓을 닫기 전에 추가 검사를 추가했으며, 이제 설명된 시나리오의 소켓이 아무런 경고 없이 한 번만 닫힙니다.
- BZ#732916
- 이전에는 ldap.conf 도움말 페이지의 "SASL OPTIONS" 섹션에서 SASL_NOCANON 옵션에 대한 설명이 누락되었습니다. 이번 업데이트에서는 도움말 페이지가 수정되었습니다.
- BZ#743781
- OpenLDAP 클라이언트 툴에 상호 배타적인 옵션 "-w" 및 "-W"가 전달되면 툴은 어설션 오류로 종료됩니다. 이제 업스트림 패치가 적용되고 이러한 옵션이 명령줄에 전달되는 경우 클라이언트 도구가 시작되지 않으므로 이 버그가 발생하지 않습니다.
- BZ#745470
- 이전에는 OpenLDAP 클라이언트 툴의 도움말 페이지에 "-o" 및 "-N" 옵션에 대한 설명이 없었습니다. 이번 업데이트에서는 도움말 페이지가 수정되었습니다.
- BZ#730745
- 프런트 엔드 데이터베이스 상단에 "memberof" 오버레이가 설정되면 항목이 삭제된 경우 서버가 세그먼트 결함으로 예기치 않게 종료되었습니다. 이번 업데이트를 통해 프런트 엔드 데이터베이스 상단에 더 이상 "기억" 오버레이를 설정할 수 없습니다. 대신 백엔드 데이터베이스 또는 데이터베이스 위에 설정해야 합니다. 이제 설명된 시나리오에서는 충돌이 더 이상 발생하지 않습니다.
- BZ#816168
- openldap-clients 패키지의 유틸리티를 지정된 URL 없이 호출하면 메모리 누수가 발생했습니다. 이 문제를 해결하기 위해 업스트림 패치가 적용되었으며 설명된 시나리오에서는 버그가 더 이상 발생하지 않습니다.
- BZ#818844
- TLS가 활성화된 원격 LDAP 서버에 연결할 때 TLS_CACERTDIR 매개변수가 Mozilla NSS 인증서 데이터베이스로 설정되었으며 TLS_CACERT 매개변수가 CA 인증서가 포함된 PEM 번들로 설정된 반면 PEM 번들의 인증서가 로드되지 않았습니다. 서명 CA 인증서가 TLS_CACERT로 지정된 PEM CA 번들에만 있는 경우 원격 인증서의 검증에 실패했습니다. 이번 업데이트를 통해 Mozilla NSS 인증서 데이터베이스도 설정된 경우 PEM 번들 파일에서 CA 인증서를 로드할 수 있습니다. 결과적으로 설명된 시나리오에서 유효성 검사가 성공합니다.
5.220. openmotif
버그 수정
- BZ#866499
- 특정 상황에서 텍스트 또는 콤보 박스 위젯을 사용하여 애플리케이션을 종료하면 이미 삭제된 위젯에 대한 잘못된 메모리 액세스가 발생할 수 있습니다. 이 문제를 해결하기 위해 패치가 제공되었으며 설명 된 시나리오에서 사용 가능한 메모리에 더 이상 액세스하지 않습니다.
- BZ#866496
- 이번 업데이트 이전에는 텍스트 위젯의 삽입 커서가 특정 설정 아래에 섀도우 경계선을 가질 수 있었습니다. 이 버그가 수정되어 이제 커서가 항상 올바르게 표시됩니다.
- BZ#867463
- 32비트 타임스탬프 문제로 인해 클립보드를 사용하여 64비트 아키텍처에 복사 및 붙여넣기를 시도하면 때때로 실패할 수 있습니다. 이번 업데이트를 통해 타임스탬프에 항상 "CARD32" 값이 포함되어 64비트 아키텍처의 복사 및 붙여넣기가 예상대로 작동하도록 기본 소스 코드가 수정되었습니다.
5.221. openssh
5.221.1. RHBA-2012:1443 - openssh 버그 수정 업데이트
버그 수정
- BZ#871127
- 시스템에서 SELinux를 비활성화했을 때 디스크상의 정책이 설치되지 않았으며, 연결에 사용자 계정이 사용되었으며 해당 사용자의 홈 디렉터리에 "~/.ssh" 구성이 없는 경우 ssh 클라이언트는 다른 시스템에 연결을 시도할 때 세그먼트 오류로 예기치 않게 종료될 수 있었습니다. 이 문제를 해결하기 위해 패치가 제공되었으며 설명된 시나리오에서는 충돌이 더 이상 발생하지 않습니다.
보안 수정
- CVE-2011-5000
- OpenSSH GSSAPI 인증 구현에서는 서비스 거부 취약점이 발견되었습니다. 인증된 원격 사용자는 이 취약점을 사용하여 OpenSSH 서버 데몬(sshd)이 과도한 양의 메모리를 사용하도록 하여 서비스 거부를 유발할 수 있습니다. GSSAPI 인증은 "/etc/ssh/sshd_config"의 "GSSAPIAuthentication yes" 기본적으로 활성화됩니다.
버그 수정
- BZ#732955
- IPv6가 활성화되고 매개 변수 X11UseLocalhost가 "no"로 설정된 경우 SSH X11 전달이 실패했습니다. 결과적으로 사용자는 X 전달을 설정할 수 없었습니다. 이번 업데이트에서는 IPv6 프로토콜의 포트를 올바르게 바인딩하도록 sshd 및 ssh가 수정되었습니다. 결과적으로 X11 전달이 이제 IPv6에서 예상대로 작동합니다.
- BZ#744236
- stress 테스트를 실행할 때 sshd 데몬은 OOM 킬러에 의해 종료되었습니다. 이로 인해 사용자가 로그인할 수 없었습니다. 이번 업데이트를 통해 sshd 데몬은 oom_adj 값을 -17로 설정합니다. 결과적으로 sshd는 OOM 킬러에서 선택하지 않으며 사용자는 메모리 관련 문제를 해결하기 위해 로그인할 수 있습니다.
- BZ#809619
- SSH 서버가 백슬래시 문자가 포함된 배너로 구성된 경우 클라이언트는 다른 "\" 문자로 이스케이프되므로 이중 백슬래시를 출력합니다. 문제를 해결하기 위해 업스트림 패치가 적용되었으며 SSH 배너가 올바르게 표시됩니다.
기능 개선
- BZ#657378
- 이전에는 SSH에서 성공적으로 로그인하는 데 필요한 인증 방법을 여러 개 허용했습니다. 이제 여러 인증 방법이 필요하므로 SSH를 설정할 수 있습니다. 예를 들어 SSH 사용 시스템에 로그인하려면 암호와 공개 키를 모두 입력해야 합니다. RequiredAuthentications1 및 RequiredAuthentications2 옵션은 /etc/ssh/sshd_config 파일에서 구성하여 로그인에 필요한 인증을 지정할 수 있습니다. 예를 들어 SSH 버전 2에 대한 키 및 암호 인증을 설정하려면 다음을 입력합니다.
echo "RequiredAuthentications2 publickey,password" >> /etc/ssh/sshd_config
앞서 언급한 /etc/ssh/sshd_config 옵션에 대한 자세한 내용은 sshd_config 도움말 페이지를 참조하십시오. - BZ#756929
- 이전에는 OpenSSH에서 AES-NI(Advanced Encryption Standard New instructions) 명령 집합을 AES Cipher-block chaining(CBC) 암호에서만 사용할 수 있었습니다. 이번 업데이트에서는 OpenSSH에서 CTR(CTR) 모드 암호화 지원이 추가되어 AES-NI 명령 집합을 AES CTR 암호화에서도 효율적으로 사용할 수 있습니다.
- BZ#798241
- 이번 업데이트 이전에는 권한 없는 슬레이브 sshd 프로세스가 권한 분리(privsep) 중에 sshd_t 컨텍스트로 실행되었습니다. sshd_t는 sshd 데몬을 실행하는 데 사용되는 SELinux 컨텍스트입니다. 권한이 없는 슬레이브 프로세스가 사용자 UID에서 실행되므로 권한 있는 sshd_t 컨텍스트 대신 사용자의 SELinux 컨텍스트에서 이 프로세스를 실행하는 데 적합합니다. 이번 업데이트를 통해 권한 없는 슬레이브 프로세스가 권한 분리 원칙에 따라 sshd_t 컨텍스트 대신 사용자의 컨텍스트로 실행됩니다. 보안 위협에 더 민감할 수 있는 권한이 없는 프로세스가 이제 사용자의 SELinux 컨텍스트에서 실행됩니다.
5.222. OpenSSL
5.222.1. RHBA-2012:1195 - openssl 버그 수정 업데이트
버그 수정
- BZ#848406
- FIPS 모드에서 암호화된 형식의 개인 키 파일의 저장 작업이 시도되면 FIPS 모드에서 사용할 수 없는 PEM 암호화 알고리즘을 사용하므로 결과 파일이 손상되었습니다. 이번 업데이트를 통해 PKCS#8 암호화 형식은 FIPS 모드의 파일에 개인 키를 작성하는 데 사용됩니다. 이 파일 형식은 FIPS 모드에서 사용할 수 없는 알고리즘을 사용하지 않으므로 이 버그가 발생하지 않습니다.
5.223. openswan
5.223.1. RHBA-2012:1305 - openswan 버그 수정 업데이트
버그 수정
- BZ#852454
- DPD(Dead Peer Detection)를 사용하여 두 IPsec 호스트( host1 및 host2) 간에 터널이 설정되고 host2가 오프라인 상태인 경우 host1은 DPD 작업 후 여러 단계 2 요청을 계속 큐에 저장했습니다. host2가 다시 온라인 상태가 되면 2단계 요청 스택이 설정되어 새로운 IPsec SA(Security Association)와 시스템 리소스를 사용한 대규모 추가 SA 그룹이 결국 만료되었습니다. 이번 업데이트를 통해 host2가 중단되는 동안 openswan에 하나의 보류 단계 2 요청이 있고 host2가 백업되면 새 IPsec SA 하나만 설정되므로 이 버그가 발생하지 않습니다.
5.223.2. RHBA-2012:1069 - openswan 버그 수정 업데이트
버그 수정
- BZ#834660
- RFC 5996 표준에 따르면 해당 값에 관계없이 예약된 필드는 수신 시 무시되어야 합니다. 이전에는 일부 페이로드에 대한 수신 시 예약된 필드의 콘텐츠가 무시되지 않았습니다. 그 결과 Openswan에서 오류 메시지를 보고했으며 IKE 협상이 실패했습니다. 이번 업데이트를 통해 예약된 필드를 무시하도록 Openswan이 수정되었으며 예약된 필드 값과 관계없이 IKE 협상이 성공합니다.
- BZ#834662
- 전송 모드에서 연결을 구성한 경우 Openswan은 트래픽 선택기에 대한 정보를 SA(Security association) 설정 중에 NETKEY/XFRM IPsec 커널 스택에 전달하지 않았습니다. 그 결과 "ip xfrm state" 명령의 출력에서 정보를 사용할 수 없었습니다. 이번 업데이트를 통해 SA가 전송 모드로 설정된 경우 Openswan은 트래픽 선택기 정보를 커널에 올바르게 전달합니다.
5.223.3. RHBA-2012:0916 - 버그 수정 업데이트
버그 수정
- BZ#768162
- 이전에는 Openswan 에서 Diffie-Hellman 알고리즘에서 지정한 것보다 1바이트 짧은 KE 페이로드를 생성하는 경우가 있었습니다. 결과적으로 IKE 재협상이 임의 간격으로 실패했습니다. 다음 형식의 오류 메시지가 기록되었습니다.
next payload type of ISAKMP Identification Payload has an unknown value:
이번 업데이트에서는 생성된 키의 길이를 확인하고 필요한 것보다 짧은 경우 앞에 0 바이트가 추가됩니다. - BZ#768442
- 이전 버전의 커널에서는 HMAC 해시 함수의 출력 길이가 96비트로 잘림되어야 하므로 이전에 HMAC-SHA2-256 알고리즘을 사용할 때 Openswan 은 96비트 잘림 길이로 작동했습니다. 그러나 최신 커널에는 RFC4868 사양에 따라 128비트 HMAC 잘림 길이가 필요합니다. 결과적으로 이러한 차이로 인해 96비트를 사용하는 하나의 끝점과 해시 함수의 다른 128비트 출력 길이로 인해 IKE 끝점에 호환되지 않는 SA가 설정될 수 있었습니다. 이번 업데이트에서는 Openswan이 RFC4868 을 준수하고 새 커널 구성 매개변수 sha2_truncbug에 대한 지원을 추가하도록 기본 코드를 수정합니다.
sha2_truncbug
매개변수가yes
로 설정된 경우 Openswan은 이제 올바른 키 길이를 커널에 전달하여 이전 커널과 최신 커널 간의 상호 운용성을 보장합니다. - BZ#771457
- IKE_SA_INIT 교환 및 IKE_SA_INIT 요청 또는 응답 메시지의 RESERVED 필드를 처리할 때 Openswan 은 IKEv2 RFC5996 사양에 따라 필드를 무시하지 않았습니다. 결과적으로 예약된 필드가 설정된 IKE_SA_INIT 메시지는 Openswan에서 잘못된 메시지로 처리되었으며 IKE_SA_INIT 교환에 실패했습니다. 이번 업데이트를 통해 Openswan이 예상대로 예약된 필드를 무시하도록 수정되었으며 이 시나리오에서는 IKE_SA_INIT 교환이 성공했습니다.
- BZ#771460
- IKE_AUTH 요청 또는 응답 메시지의 IKE_AUTH 교환 및 RESERVED 필드를 처리할 때 Openswan 은 IKEv2 RFC5996 사양에 따라 예상대로 필드를 무시하지 않았습니다. 결과적으로 IKE_AUTH 메시지는 Openswan에서 잘못된 메시지로 처리되었으며 IKE_AUTH 교환에 실패했습니다. 이번 업데이트를 통해 Openswan이 예상대로 예약된 필드를 무시하도록 수정되었으며 이 시나리오에서는 IKE_AUTH 교환이 성공합니다.
- BZ#771461
- Openswan 은 응답자(시작된 교환에 응답하는 끝점)에서 제안한 트래픽 선택기 메시지를 잘못 처리하지 못하여 처음 제안된 트래픽 선택기의 하위 집합으로 제한합니다. 그 결과 Openswan은 CHILD 보안 연관(SA)을 잘못 설정했습니다. 이번 업데이트를 통해 Openswan은 트래픽 선택기 세트를 올바르게 줄이고 그에 따라 IKE CHILD SA를 설정합니다.
- BZ#771463
- 이전에는 Openswan 이 IKEv2 RFC5996 사양에 따라 작동하지 않았으며 인식되지 않은 “Notify” 페이로드가 포함된 IKE_AUTH 메시지를 무시했습니다. 이로 인해 IKE SA가 성공적으로 설정되었습니다. 이번 업데이트를 통해 Openswan은 인식되지 않은 모든 Notify 페이로드를 오류로 처리하고 IKE SA 설정이 예상대로 실패합니다.
- BZ#771464
- INFORMATIONAL 교환을 처리할 때 이전에 응답자는 초기자가 보낸 INFORMATIONAL 요청 메시지에 대해 예상대로 INFORMATIONAL 응답 메시지를 보내지 않았습니다. 그 결과 INFORMATIONAL 교환이 실패했습니다. 이번 업데이트에서는 이제 응답자가 모든 INFORMATIONAL 요청 메시지가 수신된 후 INFORMATIONAL 응답 메시지를 전송하고 INFORMATIONAL 교환이 이 시나리오에서 예상대로 성공하도록 Openswan 이 수정되었습니다.
- BZ#771465
- Delete payload를 사용하여 INFORMATIONAL 교환을 처리할 때 이전에 응답자는 이니시에이터가 보낸 INFORMATIONAL 요청 메시지에 대해 예상대로 INFORMATIONAL 응답 메시지를 보내지 않았습니다. 그 결과 INFORMATIONAL 교환이 실패하고 이니시에이터에서 IKE SA를 삭제하지 않았습니다. 이번 업데이트에서는 이제 응답자가 INFORMATIONAL 응답 메시지를 전송하고 이니시에이터가 이 시나리오에서 예상대로 IKE SA를 삭제하도록 Openswan 이 수정되었습니다.
- BZ#771466
- 응답자가 CHILD SA의 “Delete” 페이로드를 사용하여 INFORMATIONAL 요청을 수신하면 Openswan 이 요청을 올바르게 처리하지 않았으며 RFC5996 사양에 따라 INFORMATIONAL 응답 메시지를 이니시에이터에 전송하지 않았습니다. 결과적으로 응답자는 요청을 인식하지 못했으며 이니시에이터의 CHILD SA만 삭제되었습니다. 이번 업데이트를 통해 Openswan은 응답 메시지를 예상대로 전송하고 두 끝점 모두에서 CHILD SA가 올바르게 삭제됩니다.
- BZ#771467
- Openswan 은 RFC5996 사양에 필요한 IKE_SA_INIT 요청 메시지의 마이너 버전 번호를 무시하지 않았습니다. 결과적으로 요청의 마이너 버전 번호가 수신 피어에서 사용하는 IKE 프로토콜의 마이너 버전 번호보다 높으면 Openswan은 IKE_SA_INIT 메시지를 잘못된 것으로 처리했으며 IKE_SA_INIT 교환에 실패했습니다. 이번 업데이트를 통해 IKE_SA_INIT 요청의 마이너 버전 필드를 무시하도록 Openswan이 수정되었으며 이 시나리오에서는 IKE_SA_INIT 교환이 성공합니다.
- BZ#771470
- Openswan IKEv2 구현에서 INVALID_KE_PAYLOAD “Notify” 페이로드가 포함된 IKE_SA_INIT 메시지를 올바르게 처리하지 않았습니다. 이번 수정으로 Openswan은 이제 INVALID_KE_PAYLOAD 알림 메시지를 다시 피어로 전송하여 IKE_SA_INIT가 올바른 KE 페이로드로 다시 시작할 수 있습니다.
- BZ#771472
- Openswan 은 초기자(교환을 시작한 끝점)에서 제안한 트래픽 선택기 메시지를 처음 제안된 트래픽 선택기의 하위 집합으로 제한하여 잘못 처리했습니다. 그 결과 Openswan은 CHILD SA를 잘못 설정했습니다. 이번 업데이트를 통해 Openswan은 트래픽 선택기 세트를 올바르게 줄이고 그에 따라 IKE CHILD SA를 설정합니다.
- BZ#771473
- 이전에는 Openswan 이 dead-peer 탐지에 사용되는 페이로드가 없는 INFORMATIONAL 요청에 응답하지 않았습니다. 결과적으로 이니시에이터는 응답자를 dead peer로 간주하여 각 IKE SA를 삭제했습니다. 이번 업데이트에서는 빈 INFORMATIONAL 응답 메시지가 이제 예상대로 이니시에이터로 전송되고 이니시에이터가 더 이상 이 시나리오에서 IKE SA를 잘못 삭제하지 않도록 Openswan을 수정합니다.
- BZ#771475
- INFORMATIONAL 요청 또는 응답 메시지의 INFORMATIONAL 교환 및 RESERVED 필드를 처리할 때 Openswan 은 IKEv2 RFC5996 사양에 따라 예상대로 필드를 무시하지 않았습니다. 그 결과 INFORMATIONAL 메시지가 Openswan에서 잘못 처리되었으며 INFORMATIONAL 교환에 실패했습니다. 이번 업데이트를 통해 Openswan이 예상대로 예약된 필드를 무시하도록 수정되었으며 이 시나리오에서는 INFORMATIONAL 교환이 성공했습니다.
- BZ#795842
- 이니시에이터가 IKE SA에 대한 “Delete” 페이로드를 사용하여 INFORMATIONAL 요청을 수신하면 Openswan 은 요청을 올바르게 처리하지 않았으며 RFC5996 사양에 따라 INFORMATIONAL 응답 메시지를 응답자에게 전송하지 않았습니다. 결과적으로 이니시에이터는 요청을 인식하지 못했으며 응답자의 IKE SA만 삭제되었습니다. 이번 업데이트를 통해 Openswan은 응답 메시지를 예상대로 전송하고 두 끝점 모두에서 IKE SA가 올바르게 삭제됩니다.
- BZ#795850
- IKEv2에서는 IKE 교환 중에 메시지를 다시 전송할 때 요청 및 응답을 일치시키기 위한 시퀀스 번호가 있어야 합니다. 이전에는 Openswan 의 시퀀스 번호가 잘못 증가하여 IKE 메시지가 잘못된 순서로 처리되었습니다. 결과적으로 응답자가 보낸 모든 메시지가 올바르게 처리되지 않았으며 후속 교환이 실패했습니다. 이번 업데이트에서는 RFC5996 사양에 따라 순서 번호를 증가하도록 Openswan을 수정하여 IKE 메시지가 올바르게 일치되고 이 시나리오에서 예상대로 교환이 성공하도록 합니다.
5.223.4. RHBA-2013:1161 - 버그 수정 업데이트
버그 수정
- BZ#983451
- IPsec(Internet Protocol Security)용 openswan 패키지에는 두 가지 진단 명령인 "ipsec barf" 및 "ipsec look"가 포함되어 있으며 이는 NAT 및 IP 연결 추적에 대한 iptables 커널 모듈을 로드할 수 있습니다. 사용량이 많은 시스템에서 이러한 커널 모듈을 로드하면 성능이 저하되거나 커널이 리소스가 부족해질 때 성능이 저하될 수 있습니다. 이번 업데이트를 통해 진단 명령이 NAT 및 IP 연결 추적 모듈을 로드하지 않습니다. 이번 업데이트에서는 iptables 및 ip6tables 서비스가 이미 이러한 커널 모듈을 로드했기 때문에 IP 연결 추적 또는 NAT를 이미 사용하는 시스템에는 영향을 미치지 않습니다.
5.224. oprofile
버그 수정
- BZ#748789
- 특정 상황에서 "opannotate" 및 "opreport" 명령은 결과를 보고하지 않았습니다. 이번 업데이트를 통해 이러한 명령이 예상대로 작동하도록 이 문제가 해결되었습니다.
5.225. ORBit2
5.225.1. RHBA-2012:1457 - OR#1592 버그 수정 업데이트
버그 수정
- BZ#866469
- OR#1592 연결 코드는 EAGAIN 오류를 처리할 수 없어 AF_UNIX 소켓에서 동시 연결 요청으로 인해 반환될 수 있습니다. 이로 인해 gconfd-2 클라이언트가 gconfd 데몬에 연결되지 않을 수 있습니다. 그 결과 GNOME 2 세션에 로그인할 때 다양한 오류가 발생하고 서버가 많은 로드 상태에 있었습니다. 이번 업데이트에서는 OR#1592 요청 브로커가 EAGAIN 오류가 수신되면 정의된 기간 동안 기다린 다음 연결을 다시 시도하도록 하는 패치가 추가되었습니다. 이 시나리오에서 GNOME 2 세션에 로그인할 때 오류가 더 이상 발생하지 않습니다.
5.226. pacemaker
버그 수정
- BZ#720214
- 이전에는 "port" 매개변수가 펜싱 에이전트 메타데이터에 필요에 따라 선언되었습니다. 그러나 일부 장치는 올바른 포트를 자동으로 결정하므로 구성에 지정할 필요가 없습니다. 결과적으로 "port" 매개변수를 포함하지 않은 구성을 업데이트하는 데 다음 오류 메시지와 함께 실패했습니다.
ERROR: apc-fencing: required parameter port not defined
이번 업데이트에서는 "port"가 필수 구성 옵션으로 선언되지 않도록 펜싱 에이전트 메타데이터를 수정합니다. 결과적으로 "port" 매개변수가 성공적으로 지정되지 않은 구성을 업데이트합니다. - BZ#720218
- 이전에는 "start" 및 "stop" 작업이 펜싱 에이전트 메타데이터에 선언되지 않았습니다. 결과적으로 펜싱 장치를 구성할 때 다음 경고 메시지가 표시되었습니다.
WARNING: apc-fencing: action start not advertised in meta-data, it may not be supported by the RA WARNING: apc-fencing: action stop not advertised in meta-data, it may not be supported by the RA
이번 업데이트에서는 모든 펜싱 에이전트 메타데이터에 "시작" 및 "중지" 작업이 추가되었습니다. 결과적으로 펜싱 장치를 구성해도 더 이상 앞서 언급한 경고 메시지가 표시되지 않습니다. - BZ#789397
- 기본 소스 코드의 오류로 인해 제거된 리소스와 함께 작업 실패 레코드가 제거되지 않았습니다. 결과적으로 이전 삭제 후 리소스를 다시 정의한 후 이전 실패 레코드와 연결되었습니다. 이번 업데이트에서는 실패 레코드가 제거된 리소스와 함께 제거되도록 기본 소스 코드를 수정합니다. 결과적으로 이전에 삭제된 리소스는 다시 정의한 후 실패 레코드와 연결되지 않습니다.
- BZ#799070
- 이전에는 리소스가 활성 상태인지 여부를 결정하는 논리가 올바르지 않았습니다. 그 결과 "UNCLEAN" 상태의 노드의 활성 리소스가 이 논리에 의존하는 툴에서 무시되었습니다. 이번 업데이트에서는 논리가 수정되었습니다. 결과적으로 이 논리에 의존하는 툴은 "UNCLEAN" 상태의 노드에 활성 리소스를 활성 상태로 보고합니다.
- BZ#801351
- 이전에는 crm_report 명령의 -v 및 -V 옵션에 대한 설명이 매뉴얼 페이지의 텍스트로 교체되었습니다. 결과적으로 이러한 옵션을 사용할 때 일부 사용자가 예기치 않은 동작으로 잘못 처리되었습니다. 이번 업데이트에서는 도움말 페이지의 텍스트가 crm_report 명령의 실제 동작을 반영하도록 수정합니다.
기능 개선
- BZ#782255
- Pacemaker에서 로깅에 libqb 라이브러리를 사용합니다. 그러면 Pacemaker를 디버그하고 지원하는 기능을 계속 제공하는 동안 더 자세한 로그가 제공됩니다.
5.227. PackageKit
버그 수정
- BZ#744359
- 사용자가 서명되지 않았거나 GPG 키를 사용하여 서명되지 않은 패키지를 설치 또는 업데이트하려고 하면 PackageKit은 패키지가 신뢰할 수 없는 소스의 것으로 보고하고 반복적으로 확인하라는 메시지를 표시합니다. 이번 업데이트에서는 이 동작이 수정되고 신뢰할 수 없는 패키지가 설치되도록 지정하는 데 최신 인터페이스를 사용합니다.
- BZ#783537
- pkcon 콘솔 클라이언트가 "--noninteractive" 명령줄 옵션을 사용하여 실행되는 경우 사용자에게 확인을 요청하지 않습니다. 이전 버전에서는 이 옵션을 사용하여 pkcon을 실행하면 패키지 서명 키를 가져와야 하거나 패키지 제거 중에 추가 종속 패키지를 제거해야 하는 경우와 같이 특정 상황에서 pkcon을 확인하지 못했습니다. 이번 업데이트를 통해 pkcon 유틸리티는 이러한 상황에서 더 이상 확인하지 않고 사용자가 명령줄에서 "yes"라고 응답한 것처럼 진행합니다.
- BZ#684861, BZ#700448
- 이번 업데이트 이전에는 PackageKit-yum 및 PackageKit-yum-plugin 하위 패키지에서 종속성으로 pygobject2 및 dbus-python을 지정하지 않았습니다. 결과적으로 이러한 패키지가 시스템에 없는 경우 YUM의 pkcon 콘솔 클라이언트 또는 YUM의 refresh-packagekit 플러그인과 같은 특정 툴이 제대로 작동하지 않았습니다. 이번 업데이트에서는 각각 pygobject2 및 dbus-python이 필요하도록 PackageKit-yum 및 PackageKit-yum-plugin 하위 패키지를 조정합니다. 결과적으로 이러한 하위 패키지 중 하나로 설치된 도구가 더 이상 누락된 종속성으로 인해 제대로 작동하지 않습니다.
5.228. pam_pkcs11
버그 수정
- BZ#756917
- 스마트 카드 로그인이 설정된 시스템에 원격으로 로그인하면 사용자는 su를 사용하려고 할 때 다음과 같은 불필요한 오류 메시지가 표시되었습니다.
ERROR:pam_pkcs11.c:224: Remote login (from localhost:13.0) is not (yet) supported
이 메시지에도 사용자는 su를 계속 사용할 수 있었습니다. 이번 업데이트를 통해 메시지가 기록되었지만 더 이상 표시되지 않습니다.
5.229. Pango
5.229.1. RHBA-2012:1498 - pango 버그 수정 업데이트
버그 수정
- BZ#878772
- pangoft2 모듈의 회귀 문제로 인해 잘못된 계산으로 인해 문자의 대략적인 너비가 0으로 보고되었습니다. 결과적으로 Pango 라이브러리를 사용하는 일부 애플리케이션은 어설션으로 실패했습니다. 이번 업데이트를 통해 대략적인 문자 너비가 항상 올바르게 설정되고 오류가 더 이상 발생하지 않습니다.
5.230. parted
5.230.1. RHBA-2012:0773 - parted 버그 수정 업데이트
버그 수정
- BZ#698121, BZ#751164
- 이번 업데이트 이전에는 특정 상황에서 mpath 장치 udev의 파티션을 편집하여 파티션 테이블을 다시 읽는 것을 방해할 수 있었습니다. 이번 업데이트에서는 udev가 올바르게 동기화되도록 dm_udev_wait 옵션이 추가되었습니다.
- BZ#750395
- 이번 업데이트 이전에는 libparted partition_duplicate() 함수가 모든 GPT 파티션 플래그를 올바르게 복사하지 않았습니다. 이번 업데이트에서는 모든 플래그가 올바르게 복사되도록 기본 코드를 수정하고 올바른 작업을 확인하는 테스트를 추가합니다.
5.231. PCRE
5.231.1. RHBA-2012:1240 - PCre 버그 수정 릴리스
버그 수정
- BZ#756105
- 이번 업데이트 이전에는 일치하는 텍스트 시작 시 첫 번째 문자가 반복되지 않은 경우 반복된 전달 참조가 있는 일치 패턴이 일치하지 않았습니다. 이번 업데이트에서는 첫 번째 문자를 다시 예상하지 않도록 일치하는 알고리즘을 수정합니다. 이제 반복된 앞으로 참조가 있는 패턴이 예상대로 일치합니다.
- BZ#759475
- 이 업데이트 이전에는 UTF-8 모드의 대소문자 없는 패턴이 패턴의 인코딩 길이보다 짧은 인코딩 길이로 입력 텍스트의 끝에 있는 문자와 일치하지 않았습니다(예: "/ Cryostat/8i").이 업데이트는 일치하는 문자 길이를 올바르게 계산하도록 pcre 라이브러리를 수정합니다. 이제 대소문자가 없는 패턴이 입력 문자열 끝에도 다른 인코딩 길이의 문자와 올바르게 일치합니다.
- BZ#799003
- 이번 업데이트 이전에는 pcre 라이브러리의 도움말 페이지에 잘못된 지문이 포함되어 있었습니다. 이번 업데이트에서는 도움말 페이지가 수정되었습니다.
- BZ#842000
- 이번 업데이트 이전에는 ABI(애플리케이션 바이너리 인터페이스)가 일치하지 않았기 때문에 pcre 버전 6의 libpcrecpp 라이브러리로 컴파일된 애플리케이션이 pcre 버전 7에서 libpcrecpp 라이브러리에 대해 실행할 수 없었습니다. 이번 업데이트에서는 pcre 버전 6의 compat RE::Init() 함수를 pcre 버전 7 libpcrecpp 라이브러리에 추가합니다. Red Hat Enterprise Linux 5에서 컴파일되고 RE::Init 함수를 사용하는 애플리케이션은 이제 Red Hat Enterprise Linux 6에서 실행할 수 있습니다.
5.231.2. RHBA-2012:0445 - PCre 버그 수정 업데이트
버그 수정
5.232. pcsc-lite
버그 수정
- BZ#851199
- RHBA-2012:0990 권고에 설명된 업데이트에도 불구하고 chkconfig 유틸리티는 HAL 데몬이 시작된 후 pcscd init 스크립트를 자동으로 배치하지 않았습니다. 그 결과 pcscd가 USB 리더를 인식할 수 없었습니다. 이번 업데이트를 통해 HAL이 가동된 후에만 명시적으로 시작되도록 pcscd init 스크립트가 변경되어 이 버그를 수정합니다.
버그 수정
- BZ#812469
- 이전에는 pcscd init 스크립트가 잘못된 값을 가리켜 HAL 데몬을 식별했습니다. 또한 실행 수준 2에서 잘못 시작되었습니다. 그 결과 chkconfig는 HAL 데몬 시작 후 pcscd를 자동으로 배치하지 않아 pcscd가 USB 리더를 볼 수 없었습니다. 이번 업데이트를 통해 HAL 데몬을 올바르게 식별하고 3, 4 및 5에서만 시작하여 이 버그를 수정하도록 pcscd init 스크립트가 변경되었습니다.
5.233. perl-DBD-Pg
보안 수정
- CVE-2012-1151
- perl-DBD-Pg에서 두 가지 형식의 문자열 결함이 발견되었습니다. 서버의 특수한 데이터베이스 경고 또는 오류 메시지로 인해 perl-DBD-Pg를 사용하는 애플리케이션이 충돌하거나 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
5.234. perl-GSSAPI
버그 수정
- BZ#657274
- 이번 업데이트 이전에는 perl-GSSAPI 사양 파일에서 제거된 krb5-devel 파일을 사용했습니다. 결과적으로 perl-GSSAPI 패키지를 다시 빌드할 수 없었습니다. 이번 업데이트에서는 현재 krb5-devel 파일을 사용하도록 사양 파일을 수정합니다.
5.235. perl-IPC-Run3
버그 수정
- BZ#657487
- 이번 업데이트 이전에는 perl-Time-HiRes 모듈이 설치되지 않은 경우 바이너리 perl-IPC-Run3 패키지가 빌드되지 않았습니다. 이번 업데이트에서는 perl-Time-HiRes 패키지를 perl-IPC-Run3의 빌드 시간 종속 항목에 추가합니다.
- BZ#870089
- 이번 업데이트 이전에는 내부 perl-IPC-Run3 테스트 모음을 사용할 때 IP-Run3 profiler라는 테스트가 실패했습니다. 이번 업데이트에서는 특정 IP-Run3 함수에 perl(Getopt::Long) 및 perl(Time::HiRes)에 대한 런타임 종속성을 perl-IPC-Run3 패키지에 추가합니다. 이제 IPC-Run3 프로파일러가 예상대로 실행됩니다.
5.236. perl-IPC-Run
버그 수정
- BZ#856840
- 이번 업데이트 이전에는 perl-IO-Tty 패키지가 설치되지 않은 경우 "IPC::Run::harness" 명령과 함께 "IPC::Run::harness" 명령을 사용할 때 IO::Pty Perl 모듈이 로드되지 않았습니다. 그 결과 Perl 코드가 실패했습니다. 이번 업데이트에서는 perl-IO-Tty 종속성이 perl-IPC-Run 패키지에 추가되었습니다.
5.237. perl-SOAP-Lite
버그 수정
- BZ#748376
- MOD_PERL 환경 값이 정의된 경우 XMLRPC 요청이 실패할 수 있습니다. MOD_PERL이 정의된 경우 이제 표준 read() 함수가 sysread() 함수 대신 사용됩니다. 결과적으로 이 시나리오에서는 XMLRPC가 더 이상 실패하지 않습니다.
5.238. perl-Sys-Virt
버그 수정
- BZ#661801
- 이번 업데이트 이전에는 perl-Sys-Virt 사양 파일에 "perl(Time::HiRes)" 요구 사항이 포함되지 않았습니다. 결과적으로 perl-Sys-Virt를 mock 모드에서 다시 빌드할 수 없었습니다. 이번 업데이트에서는 사양 파일에 누락된 요구 사항이 추가되었습니다. 이제 perl-Sys-Virt가 예상대로 mock 모드에서 다시 빌드할 수 있습니다.
- BZ#747483
- 이번 업데이트 이전에는 perl-Sys-Virt 도움말 페이지에 "get_xml_description" 실행 파일에 대한 "$flags" 매개변수가 기록되지 않았습니다. 이번 업데이트에서는 매개 변수가 올바르게 문서화되도록 도움말 페이지를 수정합니다.
- BZ#748689
- 이번 업데이트 이전에는 원격 도메인 메모리 통계의 기본 설정에서 길이 16비트만 사용했습니다. 결과적으로 get_node_cpu_stats() 함수는 libvirt 오류 "code: 1, message: internal error nparams too large"를 보낼 수 있었습니다. 이번 업데이트에서는 최대 길이가 1024비트가 되도록 libvirt를 수정합니다.
- BZ#773572
- 이번 업데이트 이전에는 "block_pull 및 set_block_job_speed" 메서드의 대역폭이 초당 Kilobytes(Kb/s)로 잘못 지정되었습니다. 이번 업데이트에서는 대역폭 단위를 초당 메가바이트(Mb/s)로 변경합니다.
- BZ#800766
- 이번 업데이트 이전에는 최대 마이그레이션 대역폭에 대한 대역폭이 초당 Kilobytes(Kb/s)로 잘못 지정되었습니다. 이번 업데이트에서는 최대 마이그레이션 대역폭 단위가 초당 메가바이트(Mb/s)로 변경됩니다.
- BZ#809906
- 이번 업데이트 이전에는 "Sys::Virt::StoragePool"에 대한 설명서에서 오브젝트 메서드 "get_info()"에 대한 해시가 반환된다고 잘못 언급했습니다. 이번 업데이트에서는 이 잘못 인쇄가 수정되었으며 개체 메서드가 해시 참조를 반환함을 올바르게 표시합니다.
기능 개선
- BZ#800734
- 이번 업데이트 이전에는 Perl API 바인딩에서 문자열 형식의 조정 가능한 매개변수를 처리할 수 없었습니다. 결과적으로 블록 I/O 튜닝 가능한 매개변수를 읽거나 업데이트할 수 없었습니다. 이번 업데이트에서는 문자열 매개변수에 대한 지원이 추가되었습니다. 이제 블록 I/O 튜닝 가능한 매개변수를 Perl API에서 읽고 업데이트할 수 있습니다.
5.239. perl
버그 수정
- BZ#707960, BZ#717565
- 이전에는 perl 및 perl-libs 패키지에 /usr/local/lib/perl5/, /usr/local/lib64/perl5/, /usr/local/share/perl5/ 디렉터리가 있었습니다. /usr/local/ 디렉터리가 읽기 전용이거나 로컬 변경 사항이 포함된 경우 perl 및 perl-libs 패키지를 설치, 다시 설치, 업데이트 또는 제거할 수 없습니다. 이번 업데이트를 통해 앞서 언급한 디렉토리를 소유하지 않도록 perl 및 perl-libs 패키지가 업데이트되었습니다. 이렇게 하면 이 업데이트를 적용한 후 이러한 패키지를 모두 설치, 다시 설치, 업데이트 또는 제거할 수 있으며 이러한 작업은 더 이상 /usr/local/ 디렉터리에 영향을 미치지 않습니다.
- BZ#738421
- 이번 업데이트 이전에는 bzip2 모듈을 사용할 수 없기 때문에 Perl 프로그램에서 bzip2 압축 또는 압축 해제를 사용하려고 했습니다(예: IO::Compress::Bzip2 모듈을 사용하여 실패함). 이번 업데이트에서는 bzip2 압축 및 압축 해제에 대한 지원이 추가되었으며 IO:Compress::Bzip2 및 Compress::Raw::Bzip2 모듈에 대해 perl-Compress-Raw-Bzip2 및 perl-IO-Compress-Bzip2의 새 패키지인 perl-Compress-Raw-Bzip2를 각각 제공합니다.
- BZ#750145
- perl-ExtUtils-MakeMaker 패키지가 시스템에 없는 경우 perl-CPANPLUS 패키지에서 이전에 제공한 cpanp 유틸리티를 실행하려고 하면 다음 오류와 함께 실패했습니다.
Can't locate ExtUtils/MakeMaker.pm in @INC
이번 업데이트를 통해 perl-ExtUtils-MakeMaker가 perl-IPC-Cmd 패키지에 필요하며 RPM 패키지에서 설치된 cpanp 유틸리티가 예상대로 작동합니다. - BZ#801804
- 해당 사양 파일의 오류로 인해 perl-Compress-Raw-Zlib 패키지의 버전이 제공하는 Compress::Raw::Zlib 모듈에서 보고한 버전보다 높았습니다. 이번 업데이트에서는 Perl 모듈 버전과 일치하도록 패키지 버전을 "2.020"으로 변경합니다. 또한 이번 업데이트에서는 RPM 패키지 버전 문자열 순서를 유지하기 위해 epoch 번호를 변경합니다.
- BZ#805606
- 이번 업데이트 이전에는 POSIX::strftime() 함수 호출에서 64바이트보다 긴 문자열을 반환하면 메모리 누수가 발생했습니다. 이 함수를 반복적으로 호출한 모든 스크립트는 시간이 지남에 따라 상당한 양의 메모리를 소비할 수 있습니다. 이번 업데이트에서는 POSIX::strftime() 함수의 구현을 조정하는 업스트림 패치를 적용하여 새 메모리를 할당하는 대신 메모리를 재할당하고 이러한 메모리 누수가 더 이상 발생하지 않습니다.
- BZ#806373
- ZIP 디코더의 마지막 스트림이 있는 IO::Uncompress::Unzip 오브젝트에서 nextStream() 메서드가 호출되면 문서에 따라 작동하지 않고 0이 아닌 값을 반환했습니다. 이번 업데이트를 통해 이 오류를 수정하는 업스트림 패치가 적용되고 nextStream() 메서드가 설명된 대로 작동합니다.
기능 개선
- BZ#817480
- 이전 버전의 Perl 인터프리터는 사용자가 /usr/local/share/perl5/sitecustomize.pl 스크립트를 사용하여 인터프리터가 실행될 때 Perl 환경을 자동으로 수정할 수 없는 "usesitecustomize" 기능으로 컴파일되지 않았습니다. 이번 업데이트를 통해 Perl 인터프리터가 "-Dusesitecustomize" 옵션과 함께 다시 컴파일되어 인터프리터가 이제 Perl 코드를 해석하기 전에 /usr/local/share/perl5/sitecustomize.pl 스크립트를 자동으로 실행합니다.
5.240. php-pecl-apc
보안 수정
- CVE-2010-3294
- 사이트 간 스크립팅 (XSS) 취약점은 "apc.php" 스크립트에서 APC의 내부 작동에 대한 자세한 분석을 제공하고 APC 확장 문서의 일부로 제공됩니다. 원격 공격자는 이 취약점을 악용하여 사이트 간 스크립팅 공격을 수행할 수 있습니다.참고관리 스크립트는 패키지 설치 시 배포되지 않습니다. 웹 루트에 수동으로 복사해야 합니다(기본값은 "/var/www/html/"과 같이).
5.241. php-pecl-memcache
버그 수정
- BZ#722418
- 메모리 처리의 버그로 인해 직렬화된 오브젝트를 PHP 오브젝트로 변환할 때 메모리 손상이 발생할 수 있습니다. 그 결과 PHP 스크립트가 세그먼트 오류를 사용하여 예기치 않게 종료되었습니다. 이번 업데이트에서는 메모리 손상이 더 이상 발생하지 않고 PHP 스크립트가 성공적으로 실행되도록 버그가 수정되었습니다.
5.242. php
보안 수정
- CVE-2012-0057
- PHP XSL 확장자가 libxslt의 파일 쓰기 기능을 제한하지 않았다는 것을 발견했습니다. 원격 공격자는 이 취약점을 악용하여 PHP를 실행하는 사용자가 쓸 수 있는 임의의 파일을 생성하거나 덮어쓸 수 있습니다. PHP 스크립트에서 신뢰할 수 없는 스타일
XSLT(언어) 콘텐츠를 처리한 경우. - CVE-2012-1172
- 참고: 이 업데이트는 기본적으로 쓰기 파일을 비활성화합니다. 새로운 PHP 설정 지시문인 "xsl.security_prefs"를 사용하여 XSLT에서 파일 쓰기를 활성화할 수 있습니다.파일 업로드 요청에서 PHP가 파일 이름을 검증하는 방식에서 취약점이 발견되었습니다. 원격 공격자는 이 취약점을 악용하여 업로드된 파일 이름의 삭제를 우회하고 PHP 스크립트에서 디렉토리 순방향 공격을 사용하여 업로드된 파일을 예기치 않은 디렉터리에 저장할 수 있습니다.
- CVE-2012-2386
- PHP far 확장이 tar 아카이브 파일의 특정 필드를 처리하는 방식에서 힙 기반 버퍼 오버플로로 이어지는 여러 정수 오버플로 결함이 발견되었습니다. 원격 공격자는 phar 확장을 사용하여 PHP 애플리케이션에서 처리할 때 애플리케이션이 충돌하거나 PHP를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있는 특수한 형식의 tar 아카이브 파일을 제공할 수 있습니다.
- CVE-2010-2950
- PHP 페어 확장이 특정 CryostatAR 파일을 처리하는 방식에서 형식 문자열 결함이 발견되었습니다. 원격 공격자는 phar extension을 사용하여 PHP 애플리케이션에서 한 번 처리된 특수한 CryostatAR 파일을 제공할 수 있으므로 조작된 phar:// URI를 통해 정보가 공개되고 임의의 코드가 실행될 수 있습니다.
- CVE-2012-2143
- PHP에서 crypt() 암호 해시 함수의 DES 알고리즘 구현에서 취약점이 발견되었습니다. 해시할 암호 문자열에 특정 문자가 포함된 경우 해시를 계산할 때 문자열의 나머지 부분이 무시되어 암호 강도가 크게 줄어듭니다.
- CVE-2012-2336
- 참고: 이번 업데이트를 통해 DES 해시를 수행할 때 암호가 더 이상 잘리지 않습니다. 따라서 영향을 받는 암호의 새 해시는 취약한 PHP 버전을 사용하여 생성된 저장된 해시와 일치하지 않으며 업데이트해야 합니다.RHSA-2012:0546을 통해 릴리스된 CVE-2012-1823에 대한 수정 사항이 모든 php-cgi 명령줄 인수를 올바르게 필터링하지 않았음을 확인했습니다. PHP 스크립트에 대한 특수한 요청으로 인해 PHP 인터프리터가 루프에서 스크립트를 실행하거나 내부 서버 오류를 트리거하는 사용 정보를 출력할 수 있습니다.
- CVE-2012-0789
- PHP strtotime() 함수 호출에서 메모리 누수 결함이 발견되었습니다. 원격 공격자는 이 취약점을 악용하여 많은 strtotime() 함수 호출을 트리거하여 과도한 메모리 소비를 유발할 수 있습니다.
- CVE-2012-0781
- PHP tidy_diagnose() 함수에서 NULL 포인터 역참조 결함이 발견되었습니다. 원격 공격자는 tidy::diagnose를 사용하는 애플리케이션을 중단하기 위해 특별히 생성된 입력을 사용할 수 있습니다.
- CVE-2011-4153
- PHP가 특정 경우에서 zend_strndup() 함수의 반환 값을 확인하지 않은 것으로 발견되었습니다. 원격 공격자는 이 취약점을 악용하여 PHP 애플리케이션을 손상시킬 수 있습니다.
5.242.2. RHSA-2013:1061 - 심각: php 보안 업데이트
보안 수정
- CVE-2013-4113
- PHP가 깊이 중첩된 XML 문서를 구문 분석하는 방식에서 버퍼 오버플로 결함이 발견되었습니다. PHP 애플리케이션에서 신뢰할 수 없는 XML 콘텐츠를 구문 분석하기 위해 xml_parse_into_struct() 함수를 사용한 경우 공격자는 이 취약점을 사용하여 애플리케이션을 충돌하거나 PHP 인터프리터를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
5.243. pidgin
보안 수정
- CVE-2012-1178
- UTF-8로 인코딩되지 않은 Pidgin MSN 프로토콜 플러그인이 텍스트를 처리하는 방식에서 취약점이 발견되었습니다. 원격 공격자는 이 취약점을 악용하여 특별히 만든 MSN 메시지를 전송하여 Pidgin을 충돌시킬 수 있습니다.
- CVE-2012-2318
- Pidgin MSN 프로토콜 플러그인이 MSN 알림 메시지를 처리하는 방식에서 입력 검증 결함이 발견되었습니다. 악의적인 서버 또는 원격 공격자는 이 취약점을 악용하여 특수한 MSN 알림 메시지를 전송하여 Pidgin을 충돌시킬 수 있습니다.
- CVE-2012-3374
- Pidgin MXit 프로토콜 플러그인에서 버퍼 오버플로 취약점이 발견되었습니다. 원격 공격자는 이 취약점을 악용하여 특수한 이모티콘 태그가 포함된 MXit 메시지를 전송하여 Pidgin을 충돌시킬 수 있습니다.
5.244. Piranha
5.244.1. RHBA-2012:0891 - piranha 버그 수정 업데이트
버그 수정
- BZ#747300
- 이전에는 자외선 서비스가 구성 파일을 제대로 닫지 않았습니다. 이로 인해 자외선 서비스에서 파일 설명자가 유출되어 SELinux AVC 오류가 잠재적으로 트리거될 수 있었습니다. 이번 업데이트를 통해 읽기 후 구성 파일이 올바르게 닫히고 이러한 상황에서 SELinux 오류가 확인되지 않습니다.
- BZ#749594
- 이전에는 자외선 서비스가 잘못된 ipvsadm 구문으로 인해 ipvsadm 동기화 데몬을 올바르게 중지하지 않았습니다. 그 결과 자선 서비스를 다시 시작한 후 여러 동기화 데몬이 존재했습니다. 이번 업데이트를 통해 올바른 구문이 사용됩니다. 자외선 서비스는 이제 모든 동기화 데몬을 중지하고, 언제든지 정확히 하나의 마스터 동기화 데몬과 하나의 백업 동기화 데몬이 존재합니다.
- BZ#785720
- 이전에는 구성 파일을 다시 읽을 때 lvsd 데몬이 새 가상 서버의 존재를 올바르게 식별하지 못했습니다. 결과적으로 lvsd 데몬은 자각 서비스가 다시 로드될 때 세그먼트화 결함으로 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 lvsd 데몬은 Mac 서비스가 다시 로드될 때 구성 파일에 가상 서버가 추가되었는지 여부를 올바르게 결정합니다.
- BZ#798362
- 이전에는 "service macro reload" 명령을 실행할 때 출력에 대해 올바르게 포맷하지 않았습니다. 이번 업데이트에서는 init 스크립트가 reload 명령을 완료한 후 줄 바꿈 문자를 인쇄하여 이 포맷 오류가 수정되었습니다.
- BZ#813906
- 이전에는 lvsd 데몬이 lvsd 데몬이 종료될 때 올바르게 탐지되지 않았습니다. 결과적으로 자선 데몬은 페일오버를 트리거하지 않았습니다. 이번 업데이트를 통해 lvsd가 종료될 시기를 올바르게 감지하고 백업 director가 구성 및 활성 상태인 경우 장애 조치(failover)가 발생합니다.
- BZ#815887
- 이전에는 sorry_server가 가상 서비스에 대해 정의된 경우 nanny 프로세스가 시스템 로그에 올바르게 메시지를 작성하지 않았습니다. sorry_server가 구성되면 모든 nanny 프로세스가 "--nodaemon" 옵션으로 실행됩니다. 이 옵션을 사용하면 메시지가 syslog에 기록되지 않아 /var/log/messages 파일에 nanny 프로세스에 대한 정보가 포함되지 않았습니다. 이번 업데이트를 통해 모든 nanny 프로세스는 시스템 로그에 메시지를 작성합니다.
기능 개선
- BZ#717556
- 이번 업데이트에서는 ipvsadm 동기화 데몬과 함께 사용할 동기화 ID를 지정하는 기능이 추가되었습니다. lvs.cf 파일의 새 옵션인 "syncd_id"를 사용하여 동기화 ID를 설정할 수 있습니다. 이 옵션은 "Redundancy" 탭의 Piranha 웹 인터페이스에서도 구성할 수 있습니다. 기본값은 0입니다.
- BZ#745271
- 이번 업데이트에서는 TCP 세션 시간 제한, TCP FIN 세션 시간 초과 및 UDP 패킷 시간 초과를 포함하여 IPVS 시간 초과를 지정하는 기능이 추가되었습니다. lvs.cf 파일에 "tcp_timeout", "tcpfin_timeout" 및 "udp_timeout"이라는 세 가지 새로운 옵션이 추가되었습니다. 이러한 시간 초과 값은 "Global Settings"의 Piranha 웹 인터페이스에서도 구성할 수 있습니다. 각 시간 초과의 기본값은 0이므로 기존 시간 초과를 변경하지 않습니다.
- BZ#788541
- 이번 업데이트에서는 ipvsadm 동기화 데몬이 멀티 캐스트 메시지를 보내고 수신하는 데 사용할 네트워크 인터페이스를 지정하는 기능이 추가되었습니다. lvs.cf 파일의 새 옵션인 "syncd_iface"를 사용하여 동기화 데몬 인터페이스를 설정할 수 있습니다. 이 옵션은 "Redundancy" 탭의 Piranha 웹 인터페이스에서도 구성할 수 있습니다. 기본값은 "eth0"입니다.
5.245. pki-core
5.245.1. RHBA-2012:0761 - pki-core 버그 수정 업데이트
버그 수정
- BZ#745677
- 작동하지 않는 CA(인증 기관) 페이지를 열었던 Firefox 시작 관리자 설정이 잘못 생성되어 모든 사용자 프로필에 적용되었습니다. 이번 업데이트를 통해 모든 PKI 관련 데스크탑 아이콘이 제거되고 문제가 더 이상 발생하지 않습니다.
- BZ#769388
- pkisilent 스크립트는 올바르게 이스케이프된 경우에도 인수 값에서 공백 또는 따옴표와 같은 특수 쉘 문자를 허용하지 않았습니다. 이로 인해 오류가 발생하여 스크립트가 실패했습니다. 이번 업데이트에서는 코드가 개선되고 문제가 더 이상 발생하지 않습니다.
- BZ#771790
- IPA를 설치할 때 설치 프로그램은 "sslget" 유틸리티를 사용하여 CA와 통신합니다. NSS(Network Security Services)의 변경으로 인해 서버는 9906바이트로 구성된 sslget 클라이언트에 대한 전체 응답을 전송했지만 클라이언트는 암호화된 스트림의 5바이트만 수신했습니다. 이번 업데이트를 통해 문제가 해결되었으며 sslget은 이제 PKI CA에서 반환된 XML 양식을 예상대로 출력합니다.
- BZ#806046
- Tomcat은 서버 시작 방식을 변경했습니다. 이전 버전에서는 서버 시작 및 작업이 root 및 tomcat 사용자에 의해 catalina.out 파일에 기록되었습니다. 이제 루트 및 tomcat 사용자가 다른 로그에 씁니다. 변경 후 잘못된 권한으로 인해 인증서 시스템 (CS) tomcat 하위 시스템을 시작하지 못했습니다. CS 시작 코드가 이 새로운 로깅을 반영하도록 수정되었으며 이제 예상대로 작동합니다.
5.246. pm-utils
5.246.1. RHBA-2012:1094 - pm-utils 버그 수정 업데이트
버그 수정
- BZ#800630
- 이번 업데이트 이전에는 RPM 설명에 잘못된 제품 이름이 포함되어 있었습니다. 이번 업데이트에서는 모든 잘못된 정보가 제거됩니다.
5.247. policycoreutils
- BZ#784595
- semanage 유틸리티는 Common Criteria 인증 환경에서 올바른 감사 메시지를 생성하지 않았습니다. 이번 업데이트에서는 사용자가 새 역할에 할당되거나 제거될 때 올바른 감사 이벤트를 전송하도록 semanage를 수정합니다.이번 업데이트에서는 사용자의 SELinux MLS(Multi-Level Security) 및 MCS(Multi-Category Security) 범위에 대한 semanage의 동작도 수정합니다. 유틸리티는 이제 가장 낮은 것이 아니라 사용자의 기본 MLS/MCS 보안 수준에서 작동합니다.또한 semanage(8) 도움말 페이지가 현재 semanage 기능을 반영하도록 수정되었습니다.
- BZ#751313
- 이번 업데이트 이전에는 동일한 시스템에 설치할 때 policycoreutils 패키지의 ppc 및 ppc64 버전이 서로 충돌했습니다. 이번 업데이트에서는 이 버그가 수정되었습니다. 이제 ppc 및 ppc64 버전의 패키지를 동시에 설치할 수 있습니다.
- BZ#684015
- sepolgen-ifgen 유틸리티의 기본 코드에서 누락된 exit(1) 함수 호출으로 인해 사용자 정보를 검색할 때 restorecond 데몬이 이미 확보된 메모리에 액세스할 수 있습니다. 이로 인해 restorecond가 세그먼트 오류로 예기치 않게 종료됩니다. 이번 업데이트를 통해 이 상황을 방지하기 위해 getpwuid() 함수의 반환 값을 확인하도록 restorecond가 수정되었습니다.
- BZ#786191
- FIPS(Federal Information Processing Standard) 모드에서 시스템에 패키지를 설치할 때 구문 분석 오류가 발생하여 설치에 실패했습니다. 이는 FIPS 모드에서 지원되지 않는 MD5 체크섬을 사용하는 "/usr/lib64/python2.7/site-packages/sepolgen/yacc.py" 구문 분석기로 인해 발생했습니다. 이번 업데이트에서는 SHA-256 체크섬을 사용하도록 구문 분석기를 수정하고 설치 프로세스가 성공적으로 수행됩니다.
- BZ#786664
- pam_namespace 문제로 인해 상위 네임스페이스에 마운트 지점이 유출되어 해당 디렉터리의 소유자 이외의 사용자가 polyinstantiated 디렉터리를 볼 수 있었습니다. 이번 업데이트를 통해 마운트 지점이 더 이상 상위 네임스페이스로 유출되지 않으며 사용자는 자신이 소유한 디렉터리만 볼 수 있습니다.
- BZ#806736, BZ#807011
- 사용자 또는 프로그램이 "semanage fcontext" 명령을 실행하면 역추적 오류가 반환되었습니다. 이는 semanage 명령의 소스 코드에서 오타 오류로 인해 발생했습니다. 이번 업데이트에서는 이 오류가 수정되어 semanage fcontext 명령을 실행하는 것이 예상대로 작동합니다.
5.248. portreserve
버그 수정
- BZ#614924
- 이번 업데이트 이전에는 portreserve 데몬의 init 스크립트가 항상 올바른 종료 코드를 반환하지 않았습니다. 그 결과 잘못된 오류 메시지가 표시되었습니다. 이번 업데이트를 통해 이제 init 스크립트가 수정되어 올바른 종료 코드를 반환하고 적절한 메시지도 표시됩니다.
- BZ#712362
- portreserve 패키지에는 설치 스크립트에서 실행되기 때문에 "chkconfig" 명령이 필요합니다. 그러나 이전에는 패키지 메타데이터에 반영되지 않았으며 설치 중에 오류 메시지가 표시될 수 있었습니다. 이 문제를 방지하기 위해 이 업데이트에서는 chkconfig에 대한 요구 사항 태그를 추가합니다.
5.249. postgresql 및 postgresql84
보안 수정
- CVE-2012-2143
- 선택적 PostgreSQL pgcrypto contrib 모듈의 crypt() 암호 해시 기능이 DES 알고리즘과 함께 사용할 때 암호 변환을 수행하는 방식에서 취약점이 발견되었습니다. 해시할 암호 문자열이 0x80 바이트 값을 포함하면 해시를 계산할 때 문자열의 나머지 부분이 무시되어 암호 강도가 크게 줄어듭니다. 이로 인해 보호 대상 리소스에 대한 액세스 권한을 얻는 데 전체 암호가 필요하지 않으므로 무차별 강제 추측이 더 효율적이었습니다.
- CVE-2012-2655
- 참고: 이번 업데이트를 통해 나머지 문자열이 DES 해시에 올바르게 포함되어 있으므로 이 문제의 영향을 받는 이전에 저장된 암호 값은 더 이상 일치하지 않습니다. 이러한 경우 저장된 암호 해시를 업데이트해야 합니다.HEADURITY DEFINER 또는 SET 특성을 절차적 언어(예: PL/Perl 또는 PL/Python) 호출 처리기 함수에 적용할 때 PostgreSQL 서버가 사용자 권한을 확인하는 방식에서 서비스 거부 취약점이 발견되었습니다. 슈퍼유저가 아닌 데이터베이스 소유자는 이 취약점을 악용하여 무한 재귀로 인해 PostgreSQL 서버가 충돌할 수 있습니다.
보안 수정
- CVE-2012-3488
- 선택적 PostgreSQL xml2 contrib 모듈을 통해 XSLT(Extensible Stylesheet Language)를 구문 분석할 때 데이터베이스 서버의 권한으로 읽고 쓸 수 있는 로컬 파일 및 원격 URL을 읽을 수 있었습니다. 권한이 없는 데이터베이스 사용자는 이 취약점을 사용하여 로컬 파일(예: 데이터베이스 구성 파일) 및 원격 URL을 읽고 쓸 수 있습니다. 그렇지 않으면 특수한 SQL 쿼리를 발행하여 액세스할 수 없습니다.
- CVE-2012-3489
- "xml" 데이터 유형을 통해 데이터베이스 서버의 권한으로 로컬 파일 및 원격 URL을 읽고 제공된 XML의 DTD 및 엔터티 참조를 확인할 수 있었습니다. 권한이 없는 데이터베이스 사용자는 이 취약점을 사용하여 특별히 만든 SQL 쿼리를 실행하여 액세스할 수 없는 로컬 파일을 읽을 수 있습니다. 파일의 전체 내용은 반환되지 않았지만 오류 메시지를 통해 부분은 사용자에게 표시될 수 있습니다.
5.250. postgresql-jdbc
기능 개선
- BZ#816731
- 이번 업데이트에서는 JDBC API 사양의 JDBC 4 및 JDBC 4.1 확장을 지원합니다. 다른 이점 중에서도 JDK 버전 6 이상 ( JDK 7 포함)에서 PostgreSQL JDBC 드라이버를 올바르게 작동하려면 이러한 추가 기능이 필요합니다. 이 업데이트는 또한 드라이버를 GCJ 빌드에서 순수한 수준 (noarch) 빌드로 변환합니다.
5.251. ppc64-utils
기능 개선
- BZ#739123
- Red Hat Enterprise Linux 6에 ppc64-diag 패키지를 추가하면 ppc64-utils 패키지가 ppc64-diag에 의존하게 되었습니다. 이번 업데이트에서는 ppc64-utils의 사양 파일을 수정하여 ppc64-diag가 ppc64-utils의 사전 요구 사항으로 포함됩니다.
5.252. procps
5.252.1. RHBA-2012:1463 - procps 버그 수정 업데이트
버그 수정
- BZ#851664
- 이번 업데이트 이전에는 "m" 또는 "M" 단위의 경우 'si' 및 'so' 값이 항상 0이었습니다. 이는 계산에 사용된 표현식의 연산 정확도 손실로 인해 발생했습니다. 이번 업데이트에서는 표현식을 수정하여 정확성 손실을 방지합니다.
- BZ#875077
- 이번 업데이트 이전에는 커널에서 반환된 'us', 'sy', 'id', 'wa' 및 'st' 값 합계가 0이면 SIGFPE 예외가 예기치 않게 종료될 수 있었습니다. 이 상황은 특정 특정 플랫폼에서만 표시될 수 있습니다. 이 업데이트는 vmstat 도구가 더 강력하며 더 이상 종료되지 않도록 내부 평가를 수정합니다.
5.252.2. RHBA-2012:0461 - procps 버그 수정 업데이트
버그 수정
- BZ#746997
- 이번 업데이트 이전에는 명령줄 옵션을 사용하여 메모리 사용량에 따라 프로세스를 정렬하여 "상위" 유틸리티를 지시할 수 없었습니다. 이는 대화형 모드에서만 가능했습니다( "Shift+M" 키 조합을 사용하여). 이번 업데이트에서는 메모리 사용량에 따라 배치 모드에서 프로세스를 정렬하도록 "-a"라는 새로운 명령줄 옵션인 "-a"가 도입되었습니다. Red Hat Enterprise Linux 5에서는 이 기능이 "-m" 옵션으로 제공되지만 Red Hat Enterprise Linux 6의 다른 기능에도 동일한 옵션이 사용됩니다.
- BZ#751475
- 이전에는 CPULOOP 변수가 특정 CPU 코어를 나타내는 통계 행만 영향을 미쳤습니다. 이번 업데이트를 통해 "top" 명령은 CPU 요약 행에 CPULOOP 변수를 추가로 적용합니다(모든 CPU 코어를 나타냅니다).
- BZ#766792
- 이번 업데이트 이전에는 procps에 대한 개발 패키지가 생성되지 않았습니다. 이번 업데이트를 통해 procps 개발 헤더 세트를 포함하는 별도의 procps-devel 패키지를 사용할 수 있습니다.
5.253. psacct
5.253.1. RHBA-2012:1082 - psacct 버그 수정 업데이트
버그 수정
- BZ#828728
- 이전에는 부적절한 데이터 유형 탐지로 인해 연산 오버플로가 발생할 수 있었습니다. 그 결과 dump-acct 툴에서 잘못된 경과 시간 값을 보고했습니다. 이 업데이트와 함께 올바른 값을 보고하도록 패치가 적용되었습니다.
- BZ#834217
- 이전에는 잘못된 데이터 유형 변환으로 인해 dump-utmp 툴이 잘못된 타임 스탬프를 보고했습니다. 그 결과 주로 64비트 PowerPC 아키텍처에서 dump-utmp가 세그먼트 장애로 예기치 않게 종료될 수 있었습니다. 올바른 값이 보고되고 이 업데이트에서 충돌이 발생하지 않도록 패치가 적용되었습니다.
- BZ#838998
- 이전 버전에서는 사용자 ID를 얻는 데 사용되는 잘못된 초기화되지 않은 메모리 구조에 액세스하면 sa 툴이 잘못된 사용자 이름을 보고했습니다. 결과적으로 sa 도구가 세그먼트 오류로 예기치 않게 종료될 수 있었습니다. 올바른 값이 보고되고 이 업데이트에서 충돌이 발생하지 않도록 패치가 적용되었습니다.
5.254. pulseaudio
5.254.1. RHBA-2012:1070 - 자비오 버그 수정 업데이트
버그 수정
- BZ#836139
- Creative Labs의 특정 사운드 카드 모델에서 이전 설정과 관계없이 부팅 시 S/PDIF Optical Raw 출력이 활성화되었습니다. 이로 인해 analog duplex 출력의 오디오 출력이 비활성화되었습니다. 이번 업데이트를 통해 부팅 시 S/PDIF Optical Raw 출력이 비활성화되어 유사한 출력이 예상대로 작동합니다.
5.255. pykickstart
버그 수정
- BZ#758603
- RAID 세트에 속하는 멤버를 지정하지 않고 "-useexisting" 옵션과 함께 "raid" 명령을 사용하는 경우 시스템 시작 시 다음 오류 메시지와 함께 시스템 설치에 실패했습니다.
Partitions required for raid
이번 업데이트를 통해 라이브러리 스크립트는 RAID 멤버가 정의되어 있는지 확인하고, 그렇지 않은 경우 스크립트에서 오류를 발생시킵니다. - BZ
- 모든 장치에서 기본 네트워크 인터페이스를 사용하므로 설치 중에 하나의 서브넷에서 다른 네트워크 인터페이스를 사용하여 iSCSI 장치에 다중 경로를 구성하고 사용할 수 없었습니다. "iscsi" 명령에는 인터페이스 바인딩의 명시적 사양을 허용하도록 "--iface[number]" 옵션이 제공되었습니다.
기능 개선
- BZ#821315
- "part" 명령은 이제 스왑 파티션의 크기를 지정할 수 있는 "--hibernation" 옵션을 사용할 수 있습니다. 기존의 "-recommended" 옵션은 설치 가이드 스왑 권장 사항을 따르며, 이는 모든 시스템에 반드시 올바른 것은 아닙니다. 이 새로운 옵션은 특히 시스템이 하이버네이션을 사용하는 경우 더 적합할 수 있는 다른 크기 조정 알고리즘을 허용합니다.
- BZ#790457
- 논리 볼륨 그룹은 이제 "--reserved-space" 또는 "--reserved-percent" 매개변수를 사용하여 예약된 여유 공간을 보유할 수 있습니다. "--reserved-space" 옵션은 메가바이트를 인수로 나타내는 수를 사용하지만 "--reserved-percent" 옵션은 자유롭게 남겨 두어야 하는 볼륨 그룹의 백분율을 나타내는 숫자를 사용합니다. 옵션은 설치 중에 생성된 볼륨 그룹에만 사용할 수 있습니다.
5.256. PyQt4
5.256.1. RHBA-2012:1241 - PyQt4 버그 수정 업데이트
버그 수정
- BZ#757411
- 이번 업데이트 이전에는 PyQt4 유틸리티에 PyQt4.QtNetwork.QNetworkAccessManager의 deleteResource 메서드가 포함되지 않았습니다. 이번 업데이트에서는 누락된 qnetwork-deleteResource 메서드를 포함하도록 기본 코드를 수정합니다.
- BZ#821061
- 이번 업데이트 이전에는 PyQt4 유틸리티에 QMenuBar.setCornerWidget 방법이 포함되어 있지 않았습니다. 이번 업데이트에서는 누락된 qmenubar-cornerWidget 메서드를 포함하도록 기본 코드를 수정합니다.
5.257. python-configshell
5.258. python-memcached
버그 수정
- BZ#789494
- 이번 업데이트 이전에는 python-memcached가 memcached 서버에 대한 통계를 가져오지 못하고 "get_stats()" 함수가 경고 메시지를 반환했습니다. 이번 업데이트에서는 python-memcached가 이제 통계를 예상대로 가져올 수 있도록 "get_stats()" 메서드를 수정합니다.
5.259. python-paste-script
보안 수정
- CVE-2012-0878
- Paer가 root 사용자가 시작할 때 보조 그룹 권한을 삭제하지 않았음을 확인했습니다. root로 "paster serve"를 실행하여 루트가 아닌 사용자 및 그룹으로 실행될 Python 웹 애플리케이션을 시작하면 해당 애플리케이션이 root 그룹 권한으로 실행되었습니다. 이로 인해 원격 공격자가 애플리케이션에 액세스할 수 없는 파일에 액세스할 수 있습니다.
5.260. python-repoze-who
5.261. python-rhsm
버그 수정
- BZ#720372
- 이전에는 Subscription Manager에 설치 후 /etc/rhsm/ca/fakamai-cp1.pem 디렉터리에 fakamai-cp1.pem 인증서를 설치했습니다. 그러나 인증서는 테스트 목적으로만 사용되며 툴 자체에는 필요하지 않습니다. 이번 업데이트를 통해 인증서가 제거되었습니다.
- BZ#744654
- subscription-manager 명령이 잘못된 --server.port 옵션과 함께 실행된 경우 역추적으로 명령이 실패했습니다. 이번 업데이트를 통해 툴에서 제공된 포트 값을 예상대로 설정하고 역추적은 반환되지 않습니다.
- BZ#803773
- 활성화 키에 ASCII가 아닌 문자가 포함된 경우 다음 오류와 함께 등록이 실패했습니다.
Network error. Please check the connection details, or see /var/log/rhsm/rhsm.log for more information.
이 문제는 키를 URL 주소로 잘못 변환했기 때문에 발생했습니다. 이번 업데이트를 통해 subscription-manager가 문자를 올바르게 변환하고 설명된 시나리오에서 등록이 성공적으로 수행됩니다. - BZ#807721
- 몇 가지 구성 설정에는 RHSM(Red Hat Subscription Manager)에 정의된 기본값이 없으므로 일부 명령이 역추적을 반환할 수 있었습니다. 이제 기본 RHSM 값이 예상대로 설정되고 문제가 더 이상 발생하지 않습니다.
- BZ#822965
- 사용자가 rhsm.conf에서 프록시 서버를 정의하면 서브스크립션 관리자가 작동하지 않고 "알 수 없는 URL 유형" 오류를 반환했습니다. 이 문제는 프록시를 사용하여 릴리스 목록을 가져올 때 "호스트" 헤더가 CDN으로 전송되지 않았기 때문에 발생했습니다. 이번 업데이트를 통해 "호스트" 헤더가 CDN으로 전송되고 rhsm.conf의 프록시 정의가 예상대로 처리됩니다.
기능 개선
- BZ#785247
- Red Hat Enterprise Linux 5.8의 python-rhsm 패키지에 도입된 버그 수정 및 일부 새로운 기능은 Red Hat Enterprise Linux 6.3의 python-rhsm으로 백포트되었습니다.
5.262. python-rtslib
버그 수정
- BZ#813676
- 이번 업데이트 이전에는 Cryostat 툴이 종료되면 구성이 저장되지 않았습니다. 이번 업데이트에서는 시스템을 다시 시작할 때마다 대상 구성을 저장하고 복원하는 메커니즘이 향상되었습니다.
5.263. python
5.263.1. RHBA-2012:1250 - python 버그 수정 업데이트
버그 수정
- BZ#848815
- CVE-2012-0876에 대한 수정의 일부로 새로운 기호(" XML_SetHashSalt")가 시스템 libexpat 라이브러리에 추가되었으며 Python의 표준 라이브러리가 pyexpat 모듈 내에서 사용됩니까. 패치되지 않은 libexpat.so.1이 LD_LIBRARY_PATH에 나열된 디렉터리에 있는 경우, pyexpat 모듈(예: yum)을 사용하려고 하면 ImportError 예외와 함께 실패합니다. 이번 업데이트에서는 LD_LIBRARY_PATH 내에 패치가 없는 libexpat가 있는지 여부에 관계없이 pyexpat 시스템에서 libexpat 시스템을 사용하도록 RPATH 지시문을 추가하여 ImportError 예외를 방지합니다.
5.264. python-virtinst
버그 수정
- BZ#741158
- 이전에는 virt-manager (가상 머신 관리를 위한 가상 머신 관리자 그래픽 도구)의 가상 머신 설명에 일부 특수 문자를 포함할 수 없었습니다. 이러한 문자가 포함된 설명을 저장하고 다음 오류 메시지가 보고되었습니다.
Error changing VM configuration: 'NoneType' object is not callable
이번 업데이트에서는 특수 문자가 포함된 설명을 올바르게 저장하고 오류 메시지가 더 이상 발생하지 않도록 오류가 수정되었습니다. - BZ#765928
- 이전 버전에서는 virt-manager와 같은 다중 스레드 애플리케이션에 게스트를 생성할 때 다음 오류 메시지와 함께 실패했습니다.
RuntimeError: dictionary changed size during iteration
이는 내부 virtinst 상태가 부적절하게 잠겼기 때문입니다. 이번 업데이트에서는 오류가 수정되어 다중 스레드 애플리케이션에서 게스트를 생성할 때 앞서 언급한 오류가 더 이상 발생하지 않습니다. - BZ#769191
- 이전에는 26개 이상의 virtio 하드 디스크가 이미 생성된 경우 virt-manager에 의해 새로 생성된 virtio 하드 디스크에 의해 잘못된 ID가 생성되었습니다. 결과적으로 27번째 virtio 하드 디스크 생성이 다음 오류 메시지와 함께 실패했습니다.
Error adding device: An error occurred, but the cause is unknown
이번 업데이트를 통해 virt-manager 가 모든 virtio 하드 디스크에 대해 올바른 ID를 생성할 수 있습니다. 결과적으로 지원되는 virtio 하드 디스크 제한까지 virtio 하드 디스크를 생성할 수 있습니다. - BZ#783866
- 이번 업데이트 이전에는 virt-clone에 대한 --help 메시지의 일본어 번역이 불완전했으며 일부는 영어로 표시되었습니다. 또한 virt-clone의 복제 진행 상황을 위한 측정 메시지에 특정 크기의 터미널 창에서 볼 때 알 수 없는 문자가 표시되었습니다. 이번 업데이트에서는 두 가지 문제가 모두 수정되어 두 메시지가 올바르게 번역되어 표시됩니다.
- BZ#786672
- 이번 업데이트 이전에는 가상 머신 설명을 반환할 때 virt-manager에서 문자열 값을 예상했습니다. 그러나 virt-manager-0.9.0-7.el6 이상으로 생성된 가상 머신에는 설명이 없으므로 대신 "없음" 값을 반환했습니다. 결과적으로 최신 버전을 사용하여 virt-manager-0.9.0-7.el6 이상으로 생성된 게스트를 로드하지 못했습니다. 다음 오류 메시지와 함께 실패했습니다.
AttributeError: 'NoneType' object has no attribute 'replace'
이번 업데이트에서는 정의된 게스트 로드 작업에 반환 값 검사를 추가하고 virt-manager-0.9.0-7.el6 이상으로 생성된 게스트의 이전 버전과의 호환성을 보장합니다. 결과적으로 이러한 게스트가 올바르게 로드됩니다. - BZ#798909
- 이 업데이트 이전에는 virt-clone이 "xen" 및 "qemu" 도메인 유형만 인식했으며 "xen"은 기본값이었습니다. 그 결과 "kvm"이 복제된 가상 머신의 도메인 유형으로 지정되면 virt-clone에서 도메인 유형을 인식하지 못하고 대신 "xen"을 사용했습니다. 이번 업데이트에서는 "kvm" 도메인 유형에 대한 지원이 추가되었습니다. 결과적으로 이제 도메인 유형으로 지정될 때 "kvm"이 인식됩니다.
5.265. qemu-kvm
보안 수정
- CVE-2012-3515
- 특정 문자 장치를 에뮬레이션할 때 QEMU가 VT100 터미널 이스케이프 시퀀스를 처리하는 방식에서 취약점이 발견되었습니다. 가상 콘솔 백엔드를 사용하여 호스트에 에뮬레이션되는 문자 장치에 쓸 수 있는 권한이 있는 게스트 사용자는 이 결함을 사용하여 호스트에서 qemu-kvm 프로세스를 충돌하거나 호스트에서 권한을 상승시킬 수 있습니다.이 취약점은 KVM의 기본 사용에 영향을 미치지 않았습니다. 영향을 받는 구성은 다음과 같습니다.
- "-nodefaults" 옵션 없이 명령줄("/usr/libexec/qemu-kvm")에서 게스트를 시작한 경우, 직렬 또는 병렬 장치를 지정하지 않고 특히 vc(가상 콘솔) 백엔드를 사용하지 않는 virtio-console 장치도 있습니다. (Red Hat은 Red Hat Enterprise Linux 6에서 "-nodefaults" 없이 명령줄에서 "qemu-kvm" 호출을 지원하지 않습니다.)
- libvirt를 통해 관리되는 게스트(예: Virtual Machine Manager(virt-manager)를 사용할 때 그러나 가상 콘솔 백엔드를 사용하는 직렬 또는 병렬 장치 또는 virtio-console 장치가 있는 경우입니다. 기본적으로 libvirt를 통해 관리되는 게스트는 이러한 장치에 대해 가상 콘솔 백엔드를 사용하지 않습니다.
5.265.2. RHBA-2012:1585 - qemu-kvm 버그 수정 업데이트
버그 수정
- BZ#861049
- 호스트의 포트에 리스너가 연결되지 않은 경우 리스너가 연결될 때까지 게스트의 출력이 비활성화됩니다. 그러나 콘솔 포트의 경우 대신 게스트 출력을 삭제해야 합니다. 이전에는 게스트가 데이터를 콘솔 포트에 작성한 후 리스너를 계속 대기했습니다. 그러나 리스너가 없기 때문에 게스트가 결국 응답하지 않게 되었습니다. 이 버그는 "pty" 소켓 유형의 동작을 포트의 출력을 표시하지 않도록 변경하고 리스너가 연결되지 않은 경우 데이터를 올바르게 삭제함으로써 수정되었습니다.
- BZ#861906
- QXL 드라이버 및 VNC를 표시 프로토콜로 사용하는 일부 초기 게스트 OS 설치에서는 설정 중에 가상 머신이 세그먼트화 결함으로 예기치 않게 종료되었으며 " kvm 프로세스와의 연결 해제" 오류 메시지를 반환했습니다. 이 문제를 해결하기 위해 패치가 제공되었으며 이제 설명된 시나리오에서 가상 머신이 올바르게 실행됩니다.
5.265.3. RHBA-2012:1519 - qemu-kvm 버그 수정 업데이트
버그 수정
- BZ#873270
- SVVP(서버 가상화 유효성 검사 프로그램) 환경에서 e1000 네트워크 드라이버를 사용하면 PCI 하드웨어 규정 준수 테스트 작업이 실패했습니다. 결과적으로 HCK (Hardware Certification Kit) SVVP 인증을 시스템에서 전달할 수 없었습니다. 이 문제를 해결하기 위해 패치가 제공되었으며 이제 테스트가 설명된 시나리오에서 전달됩니다.
5.265.4. RHBA-2012:1582 - qemu-kvm 버그 수정 업데이트
버그 수정
- BZ#886101
- 차단 NFS 스토리지에서 vdsm 데몬이 실행 중이면 스토리지에 지속적으로 액세스하려고 했습니다. 결과적으로 vdsm은 거의 1시간 동안 응답하지 않을 수 있었습니다. 이 버그가 수정되었으며 vdsm은 이제 설명된 시나리오에서 몇 분 이내에 복구할 수 있습니다.
5.265.5. RHBA-2012:1121 - qemu-kvm 버그 수정 업데이트
버그 수정
- BZ#839897
- 이전에는 RPM 스크립트의 postinstall scriplet에 의해 KVM 모듈이 로드되지 않았습니다. 이 버그로 인해 다양한 문제가 발생했으며 시스템을 재부팅하여 문제를 해결해야 했습니다. 이번 업데이트를 통해 스크립트릿에 의해 모듈이 올바르게 로드되고 이제 불필요한 재부팅이 필요하지 않습니다.
- BZ#840054
- 이전에는 두 개의 직렬 장치를 사용하여 게스트를 시작할 때 qemu-kvm에서 오류 메시지를 반환하고 ISA 버스의 IRQ 4가 두 장치에서 사용되었기 때문에 부팅을 종료했습니다. 이번 업데이트에서는 ISA 버스의 두 개 이상의 장치에서 IRQ 4를 사용할 수 있는 qemu-kvm 코드가 수정되었으며 이제 설명된 시나리오에서 부팅이 성공합니다.
버그 수정
- BZ#787974
- virtio-serial 장치는 게스트가 없는 경우에도 "present"비트로 게스트 드라이버를 표시했습니다. 비트가 설정되었기 때문에 마이그레이션 프로세스가 완료된 후 게스트 에이전트가 실행 중이고 서버 측 마우스를 비활성화했다고 가정합니다. 이로 인해 에이전트가 실행되지 않은 경우에도 마우스를 사용할 수 없었습니다. "present" 비트는 이제 작동 중인 게스트 드라이버가 있는 경우에만 설정됩니다. 게스트 에이전트가 실행되지 않으면 마이그레이션 후 예상대로 마우스가 계속 작동합니다.
- BZ#789417
- 이전에는 "xsave" 프로세서 상태를 관리할 때 free() 함수가 누락되었습니다. 이로 인해 게스트가 xsave 기능을 사용할 때 qemu-kvm에서 메모리 누수로 인해 호스트에서 과도한 메모리 사용량이 발생했습니다. xsave 지원을 관리하는 데 사용되는 버퍼는 사용 후 해제되어 qemu-kvm이 더 이상 메모리를 유출하지 않습니다.
- BZ#790421
- TLS 포트가 지정되지 않은 경우 TLS(Transport Layer Security)를 사용하여 SPICE 채널을 설정할 수 있습니다(즉, TLS가 비활성화되어 있음). 이전에는 QEMU를 시작할 때 SPICE를 사용하여 가상 머신에 연결할 수 없었습니다. 이번 업데이트를 통해 QEMU는 이러한 상황에서 오류 메시지로 종료됩니다.
- BZ#807313
- 이전에는 특정 경우에 USB 스토리지 에뮬레이션 기능이 I/O 요청 취소 시 상태를 올바르게 업데이트하지 못했습니다. 결과적으로 USB 스토리지 머신은 USB 코어 코드에서 어설션을 트리거하여 qemu 프로세스 덤프 코어를 트리거했습니다. 이번 업데이트를 통해 상태 업데이트가 올바르게 처리되고 qemu가 더 이상 코어를 덤프하지 않습니다.
- BZ#807916
- 이전에는 QEMU Enhanced Host Controller Interface(EHCI) 코드에는 이전에 잘못된 assert() 함수가 포함되어 있었습니다. 결과적으로 qemu는 core를 덤프할 수 있었습니다. 이 시나리오에서 코어 덤프를 방지하기 위해 assert() 함수가 제거되었습니다.
- BZ#748810
- QXL 드라이버의 버그로 인해 사용자가 QEMU 게스트를 시작하고 게스트를 중지한 후 "screendump" 명령을 실행한 경우 qemu-kvm 프로세스가 세그먼트 오류로 인해 예기치 않게 종료되었습니다. QXL 드라이버의 버그가 수정되었으며 이 시나리오에서는 qemu-kvm이 더 이상 충돌하지 않습니다.
- BZ#785963
- 사용자가 VNC(Virtual Network Computing) 연결을 닫는 동안 수정자 키(Shift, Ctrl 또는 Alt)를 누르면 다음 VNC 연결이 열린 것처럼 키 이벤트가 처리되었습니다. 예를 들어 VNC 뷰어가 Alt+F4 키 조합을 사용하여 닫히는 경우 이 문제가 발생했습니다. 이 문제를 방지하기 위해 이제 게스트에 키업 이벤트가 삽입되고 VNC 연결을 닫을 때 수정자 키를 누르면 이벤트가 예상대로 처리됩니다.
- BZ#738519
- USB 컨트롤러를 1000번 이상 핫플러그하거나 핫플러그하는 경우 qemu-kvm 프로세스가 코어를 덤프했습니다. 이는 Memory-mapped I/O(MMIO) BAR이 존재했지만 등록되지 못했습니다. 이 업데이트와 함께 MMIO BAR의 등록 취소가 구현되어 qemu-kvm이 올바르게 실행되고 USB 컨트롤러를 여러 번 핫플러그할 수 있습니다.
- BZ#740707
- 패킷 완료 시 수행되는 어설션으로 인해 USB 장치 패스스루가 있는 게스트를 USB 1.1 컨트롤러로 실행하면 qemu-kvm이 어설션 실패로 종료되었습니다. 어설션은 패킷 완료 시 더 이상 수행되지 않으므로 qemu-kvm이 올바르게 실행됩니다.
- BZ#734426
- 게스트를 시작하고 호스트에서 뒤로 이동하면 게스트가 응답하지 않게 되었습니다. 이는 잘못된 실시간 클럭(RTC) 타이머 에뮬레이션 때문입니다. 이 문제가 해결되었으며 게스트 설정이 올바르게 조정되어 이 시나리오에서 게스트가 중단되지 않습니다.
- BZ#795652
- "__com.redhat_spice_migrate_info" monitor 명령이 잘못된 매개변수를 사용하여 적용된 경우 오류 처리기로 인해 QEMU 모니터가 응답하지 않습니다. 잘못된 매개변수로 명령을 실행할 때 QEMU 모니터가 더 이상 중단되지 않도록 오류 처리가 수정되었습니다.
- BZ#796063
- miss/RESTORE 처리기에 잘못된 비트가 설정되었습니다. 결과적으로 실시간 또는 마이그레이션 저장 및 복원 후 게스트가 응답하지 않을 수 있었습니다. 이 시나리오에서 게스트가 더 이상 중단되지 않도록 이 문제를 해결하기 위해 패치가 적용되었습니다.
- BZ#754349
- USB 장치 초기화 오류가 제대로 처리되지 않았습니다. 잘못된 USB 호스트 장치를 여러 개 추가하면 게스트 덤프 코어가 발생했습니다. 이러한 상황에서 게스트가 더 이상 코어를 덤프하지 않도록 USB 초기화 실패 처리가 수정되었습니다.
- BZ#702370
- 전송된 바이트 계산이 올바르지 않기 때문에 마이그레이션 다운타임은 이전에 예상보다 길었으며 "migrate_max_downtime()" monitor 명령을 설정하여 허용되었습니다. 따라서 허용된 것보다 더 오래 게스트를 사용할 수 없었습니다. 기본 소스 코드가 전송된 바이트만 계산하도록 수정되어 qemu-kvm이 마이그레이션 다운 타임 설정을 준수합니다.
- BZ#698936
- 호환되지 않는 QXL 버전으로 인해 이전 버전의 Red Hat Enterprise Linux (특히 Red Hat Enterprise Linux 6.1)로 마이그레이션하지 못할 수 있습니다. 이전 버전의 Red Hat Enterprise Linux와 호환되도록 리버전 번호가 변경되어 이제 게스트를 이러한 호스트로 성공적으로 마이그레이션할 수 있습니다.
- BZ#769760
- USB 컨트롤러는 USB 장치를 포맷하기 전에 마지막 트랜잭션을 완료할 때까지 기다리지 않았습니다. USB 장치를 재설정할 때 USB 작업이 진행 중인 경우 작업이 완료되지 않습니다. 이번 업데이트에서는 트랜잭션이 완료된 후 재설정 프로세스가 시작되도록 하위 프로세스 분리가 수정되었습니다. 따라서 usb-storage 장치 및 해당 USB 작업을 포맷하면 성공적으로 완료됩니다.
- BZ#769745
- 이전에는 종료자에서 USB 릴리스 기능이 호출되지 않았습니다. 결과적으로 게스트에서 제거된 후 호스트에서 USB 장치를 재사용할 수 없었습니다. 이번 업데이트를 통해 이제 종료 알림에서 릴리스 기능이 호출되어 게스트에서 호스트가 USB를 다시 사용할 수 있도록 합니다.
- BZ#796118
- 이전에는 QEMU USB 에뮬레이션 코드가 데이터 구조를 릴리스한 후 수정되었습니다. 결과적으로 예기치 않은 데이터 구조 변경으로 인해 어설션이 트리거되었으며 qemu 프로세스가 코어를 덤프했습니다. 이 시나리오에서는 릴리스 호출이 코드에서 올바른 위치로 이동되어 코어 덤프가 더 이상 발생하지 않습니다.
- BZ#769142
- VNC 역방향 모드(QEMU가 그 반대가 아닌 VNC 뷰어에 연결됨)를 사용하는 경우 VNC 서버가 초기화 전에 디스플레이에 액세스하려고 했습니다. 이로 인해 게스트 시스템의 코어 덤프가 발생했습니다. 이번 업데이트를 통해 디스플레이가 사용되기 전에 초기화됩니다.
- BZ#638055
- 안전 모드에서 "qemu-img rebase" 명령은 백업 파일을 리기반 이미지와 동일한 크기의 것처럼 잘못 처리했습니다. 그 결과 이전 또는 새 백업 파일이 이미지 자체보다 작은 경우 이미지를 다시베이스하려고 하면 다음 오류 메시지와 함께 실패했습니다.
qemu-img: error while reading from new backing file
이번 업데이트를 통해 백업 파일이 올바르게 처리되고 "qemu-img rebase" 명령은 백업 파일이 재기반 이미지보다 작더라도 성공합니다. - BZ#736942
- qemu-img 유틸리티의 정리 코드는 이전 및 새 백업 파일에 대한 NULL 포인터 검사를 수행하지 않았습니다. 열 수 없는 백업 파일이 있는 이미지의 안전 모드에서 "qemu-img rebase"를 실행하는 경우 유틸리티는 세그먼트 오류 및 오류 메시지로 예기치 않게 종료되었습니다. 이번 업데이트에서는 qemu-img의 정리 코드에 필요한 NULL 포인터 검사를 추가하고, 새 백업 파일 또는 이전 백업 파일을 열 수 없는 경우 qemu-img가 정상적으로 종료됩니다.
- BZ#737879
- "-drive" 옵션에 잘못된 인수를 처리하여 이러한 인수와 함께 "qemu-kvm -drive"를 실행하면 드라이브 구성이 잘못될 수 있습니다. "-drive" 인수 검증이 수정되었습니다. 결과적으로 잘못된 인수가 사용되는 경우 qemu-kvm이 실행되지 않습니다.
- BZ#790083
- QXL 디스플레이 드라이버 버전 0.1.9 이하로 Microsoft Windows 게스트를 마이그레이션하는 경우 기본 표면 메모리가 최신 상태가 아니기 때문에 대상 머신의 화면에 렌더링 아티팩트가 포함될 수 있었습니다. 이번 업데이트를 통해 기본 표면 메모리가 올바르게 업데이트되고 이러한 상황에서 화면 손상이 더 이상 발생하지 않습니다.
- BZ#781920
- 전송 버퍼를 재할당하는 동안 게스트 드라이버는 전송 버퍼에 무제한 메모리를 할당할 수 있었습니다. 이로 인해 qemu가 glib 오류로 종료되었습니다. 이제 전송 버퍼 크기가 제한되어 게스트가 버퍼에 무제한 메모리를 할당하지 못하고 이러한 상황에서 qemu가 더 이상 충돌하지 않습니다.
- BZ#796575
- 이전에는 qemu 프로세스에 이벤트를 정기적으로 폴링해야 하므로 qemu가 초당 여러 번 발생할 수 있었습니다. qemu는 이벤트를 주기적으로 폴링하도록 특정 타이머를 설정할 수 있으므로 일반 폴링 타이머가 제거되었습니다. 결과적으로 VNC 또는 SPICE 연결이 활성화되지 않은 유휴 게스트가 qemu 프로세스를 불필요하게 발생하지 않습니다.
- BZ#798936
- "qemu -cpu host" 명령을 실행하면 에뮬레이션된 PMU(Performance Monitor Unit)가 게스트에 노출되지 않았으므로 게스트에서 PMU 카운터를 사용할 수 없었습니다. 이번 업데이트를 통해 호스트 커널이 PMU 에뮬레이션을 지원하는 경우 CPUID OAH 리프가 게스트에 노출되므로 게스트가 PMU 카운터를 사용하여 자체적으로 프로파일링할 수 있습니다.
- BZ#757713
- 이전에 디렉터리에 대해 모니터 파일 이름 완료 코드가 잘못 확인되었습니다. 결과적으로 완료된 이름이 디렉터리를 참조하지 않은 경우에도 문자열에 슬래시 문자를 추가할 수 있었습니다. 디렉터리에 대한 검사가 수정되었으며 완료된 이름이 디렉터리를 참조하는 경우에만 슬래시 문자가 추가됩니다.
- BZ#757132
- VGA 밑줄 특성의 구현은 배열 이상으로 읽을 수 있으며 밑줄이 지정된 문자의 크기가 손상된 경우 프레임이 아닌 텍스트 콘솔을 실행하는 게스트에서 관찰될 수 있었습니다. 이번 업데이트를 통해 배열 이상으로 읽기가 더 이상 허용되지 않으며 손상된 크기가 더 이상 존재하지 않습니다.
- BZ#752049
- EHCI(Enhanced Host Controller Interface) 재설정 처리기가 올바르지 않았습니다. Microsoft Windows 게스트는 USB 컨트롤러를 로드할 때 USB 디스크 패스스루를 사용하여 부팅 시 응답하지 않을 수 있었습니다. reset handler 구현이 수정되었으며 USB 장치 패스스루를 사용하는 Microsoft Windows 게스트가 성공적으로 부팅됩니다.
- BZ#749820
- "acl_reset" 모니터 명령에서 사용 후 무료 버그로 인해 qemu-kvm 프로세스가 세그먼트 오류로 인해 예기치 않게 종료될 수 있습니다. 이번 업데이트를 통해 freed 메모리 사용을 피하고 이러한 상황에서 qemu-kvm이 더 이상 충돌하지 않습니다.
- BZ#747010
- qemu-kvm 프로세스의 메모리 사용량을 계산하고 KSM(커널 동일 페이지 병합)을 켜는 잘못된 값이 사용되었습니다. 그 결과 KSM이 너무 일찍 켜졌습니다. 이제 실제 메모리 크기가 qemu-kvm 메모리 사용량을 계산하는 데 가상 메모리 크기 대신 사용되어 KSM을 켜는 데 더 최적화되었습니다.
- BZ#743251
- "-spice" 옵션 없이 "qemu-kvm" 명령을 실행할 때 사용자가 나중에 "info spice" 모니터 명령을 실행하려고 하면 qemu-kvm이 세그먼트 오류로 인해 예기치 않게 종료되었습니다. 이 시나리오에서 qemu-kvm이 더 이상 충돌하지 않도록 "-spice" 옵션을 사용하여 명령이 실행되는지 확인하기 위해 검사가 추가되었습니다.
- BZ#812328
- EHCI(Host Controller Interface) 에뮬레이션이 이전에 처리된 대기열 헤드의 수를 제한했습니다. 많은 장치가 있는 경우 EHCI는 모든 대기열을 처리하지 않아 일부 장치를 작동하지 않았습니다. EHCI가 이제 많은 장치에서 예상대로 작동하도록 제한 사항이 제거되었습니다.
- BZ#728385
- "-nographic" 옵션을 사용하여 qemu-kvm을 실행한 다음 "screendump" 명령을 실행하면 qemu-kvm이 세그먼트 오류로 예기치 않게 종료되었습니다. 유효한 screendump 함수 포인터에 대한 검사가 구현되었으며 함수를 호출하기 전에 수행됩니다. 결과적으로 이 시나리오에서는 qemu-kvm이 더 이상 충돌하지 않습니다.
기능 개선
- BZ#562886
- KVM은 이제 vCPU 핫 플러그라고도 하는 동적 CPU 할당을 기술 프리뷰로 지원합니다. 이 기능을 사용하면 게스트의 CPU 리소스를 동적으로 조정할 수 있습니다. 게스트가 더 이상 게스트를 오프라인 상태로 전환하여 CPU 리소스를 조정할 필요가 없기 때문에 게스트의 가용성이 증가합니다.
- BZ#632771
- 이제 qemu-kvm에 qemu-guest-agent라는 새 하위 패키지가 포함되어 있습니다. 이 패키지가 설치된 Red Hat Enterprise Linux 6.3 게스트를 실행하는 경우 올바르게 구성된 Red Hat Enterprise Linux 6.3 호스트는 게스트에 새 명령을 보낼 수 있습니다(예: "guest-sync", "guest-info", "guest-info", "guest-shutdown", "guest-suspend-*").
- BZ#783950
- Red Hat Enterprise Linux 6.3의 KVM은 이제 더 많은 비동기식인 qcow2 디스크 이미지(qcow2가 기본 형식)에 대한 액세스 권한이 향상되었습니다. 따라서 vCPU의 빈도가 감소하여 디스크 I/O 중 전반적인 성능이 향상되었습니다.
- BZ#782029
- KVM 가상화의 스토리지 스택은 virtio-SCSI(SCSI 기반 KVM용 스토리지 아키텍처) 기능을 추가하여 향상되었습니다. virtio-SCSI는 이제 SCSI LUN에 직접 연결할 수 있는 기능을 제공하며 virtio-blk에 비해 확장성을 크게 향상시킵니다. virtio-SCSI의 장점은 28개의 장치 및 소진 PCI 슬롯만 처리할 수 있는 virtio-blk와 비교하여 수백 개의 장치를 처리할 수 있다는 점입니다.
- BZ#767302
- 이번 업데이트에서는 최신 AMD 프로세서에 대한 새로운 CPU 모델 정의가 추가되었습니다.
- BZ#760953
- 이번 업데이트에서는 Intel Core i3, i5 및 i7 프로세서에 대한 새로운 CPU 모델 정의가 추가되었습니다.
- BZ#758104
- Spice는 KVM USB 2.0 호스트 어댑터 에뮬레이션 지원을 기반으로 빌드되고, 서버에서 실행되는 가상 머신이 클라이언트 측에서 원격으로 연결된 USB 장치를 사용할 수 있는 원격 USB 리디렉션 지원을 활성화합니다.
5.266. ql2400-firmware
5.267. ql2500-firmware
5.268. Cryostat-cpp, python-qpid 및 saslwrapper
버그 수정
- BZ#785919
- 이번 업데이트 이전에는 사양 파일에서 "Vendor" 태그를 잘못 사용했습니다. 결과적으로 특정 상황에서 패키지에 잘못 레이블을 지정할 수 있었습니다. 이번 업데이트에서는 "Vendor" 태그가 제거됩니다.
- BZ#788901
- 이번 업데이트 이전에는 "--ssl-cert-db" 옵션을 설정하지 않고 플러그인이 로드된 경우 특정 상황에서 qpid 데몬이 SslPlugin을 종료하려고 할 때 세그먼트 오류로 중단할 수 있었습니다. 이번 업데이트에서는 이제 SslPlugin이 예상대로 종료되도록 ssl.so 모듈을 수정합니다.
- BZ#799269
- 이번 업데이트 이전에는 서비스 qpid 데몬이 항상 기본적으로 활성화되어 있었기 때문에 필요하지 않았습니다. 이번 업데이트에서는 qpidd 서비스가 더 이상 기본적으로 활성화되지 않고 필요한 경우에만 서비스 설정을 수정합니다.
기능 개선
- BZ#703563
- 이번 업데이트에서는 클라이언트의 구성 파일을 찾을 위치를 지정할 수 있는 환경 변수 "QPIDC_CONF_FILE"을 제공합니다.
- BZ#749600
- 이번 업데이트에서는 python-saslwrapper 패키지가 qpid-stat의 종속성으로 추가되어 qpid-stat를 사용하여 브로커에 인증할 수 있습니다.
- BZ#771961
- 이번 업데이트를 통해 사양 파일은 boost metapackage 대신 특정 boost-* 패키지에 따라 다릅니다.
- BZ#808783
- 이번 업데이트에서는 python-saslwrapper 패키지에 64비트 PowerPC 및 IBM System z 플랫폼에 대한 지원이 추가되었습니다.
5.269. Cryostat
보안 수정
- CVE-2012-2145
- Cryostat 데몬(qpidd)에서 클라이언트의 연결 수를 제한하지 않은 것으로 확인되었습니다. 악의적인 클라이언트는 이 취약점을 사용하여 과도한 연결을 열어 다른 합법적인 클라이언트가 qpidd에 대한 연결을 설정하지 못하도록 할 수 있습니다.
5.270. qt
5.270.1. RHBA-2012:1246 - qt 버그 수정 업데이트
버그 수정
- BZ#678604
- 이번 업데이트 이전에는 특정 상황에서 IRC 클라이언트 Konversation을 사용할 때 마우스 포인터가 사라질 수 있었습니다. 이번 업데이트에서는 기본 코드를 수정하여 상위의 커서를 재설정하고 새 창 처리에 커서를 설정합니다. 이제 마우스 포인터가 더 이상 사라지지 않습니다.
- BZ#847866
- 이번 업데이트 이전에는 QTabletEvent 클래스의 높은 정밀 조정이 여러 Wacom 장치를 처리하지 못했습니다. 그 결과 로드된 장치만 올바르게 작동했습니다. 이번 업데이트에서는 여러 Wacom 장치가 예상대로 처리되도록 기본 코드가 수정되었습니다.
보안 수정
- CVE-2011-3922
- Qt의 harfbuzz 모듈에서 버퍼 오버플로 결함이 발견되었습니다. 사용자가 Qt에 대해 연결된 애플리케이션으로 특별히 만든 글꼴 파일을 로드하면 애플리케이션이 충돌하거나 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2010-5076
- Qt에서 IP 주소 와일드카드가 있는 X.509 인증서를 처리하는 방식에서 취약점이 발견되었습니다. 공격자는 IP 와일드카드가 포함된 공통 이름으로 인증서를 가져올 수 있는 경우 이 취약점을 악용하여 Qt를 사용하는 애플리케이션을 클라이언트 애플리케이션에 SSL 서버를 가장할 수 있습니다. 이번 업데이트에서는 와일드카드 문자가 두 개 이상의 호스트 이름 구성 요소와 일치하도록 허용하지 않아 호스트 이름 와일드카드 인증서가 더 엄격하게 처리됩니다.
버그 수정
- BZ#694684
- Phonon API는 미디어 오브젝트의 조기 해제를 허용했습니다. 결과적으로 GStreamer는 해제된 미디어 개체에 액세스하지 못했기 때문에 예기치 않게 종료될 수 있었습니다. 이번 업데이트에서는 기본 Phonon API 코드가 수정되어 더 이상 문제가 발생하지 않습니다.
- BZ#757793
- 이전에는 Qt에서 "Unrecognized OpenGL 버전" 오류를 출력하고 OpenGL-version-1 호환성 모드로 대체할 수 있었습니다. 이는 시스템이 사용 중인 Qt 버전보다 나중에 릴리스된 OpenGL 버전을 사용하는 경우 시스템에 설치된 OpenGL 버전을 인식하지 못했기 때문에 발생했습니다. 이번 업데이트에서는 OpenGL 버전 인식에 대한 코드가 Qt에 추가되고 OpenGL 버전을 알 수 없는 경우 Qt는 OpenGL의 마지막 알려진 버전을 사용할 수 있다고 가정합니다.
- BZ#734444
- 이전에는 Qt에 신뢰할 수 있는 CA(Certificate Authority) 인증서의 컴파일된 목록이 포함되어 있었기 때문에 Qt에서 시스템의 ca-bundle.crt 파일을 열지 못하는 경우 사용할 수 있었습니다. 이번 업데이트를 통해 Qt에는 더 이상 컴파일된 CA 인증서가 포함되어 있지 않으며 시스템 번들만 사용됩니다.
5.271. quagga
보안 수정
- CVE-2011-3327
- bgpd 데몬이 잘못된 형식의 확장 커뮤니티 경로 특성을 처리하는 방식에서 힙 기반 버퍼 오버플로 결함이 발견되었습니다. 공격자는 특별히 만든 BGP 메시지를 보내 대상 시스템에서 bgpd가 충돌하거나 bgpd를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다. UPDATE 메시지는 명시적으로 구성된 BGP 피어에서 도달해야 하지만 BGP 네트워크의 다른 위치에서 시작되었을 수 있었습니다.
- CVE-2011-3323
- ospf6d 데몬이 잘못된 형식의 링크 상태 업데이트 패킷을 처리하는 방식에서 스택 기반 버퍼 오버플로 결함이 발견되었습니다. OSPF 라우터는 이 취약점을 사용하여 인접한 라우터에서 ospf6d를 충돌시킬 수 있습니다.
- CVE-2011-3324
- ospf6d 데몬이 잘못된 링크 상태 알림을 처리하는 방식에서 취약점이 발견되었습니다. OSPF는 이 취약점을 사용하여 대상 시스템에서 ospf6d를 충돌시킬 수 있습니다.
- CVE-2011-3325
- ospfd 데몬이 잘못된 형식의 Hello 패킷을 처리하는 방식에서 취약점이 발견되었습니다. OSPF는 이 취약점을 사용하여 대상 시스템에서 ospfd를 충돌시킬 수 있습니다.
- CVE-2011-3326
- ospfd 데몬이 잘못된 링크 상태 알림을 처리하는 방식에서 취약점이 발견되었습니다. 자율 시스템의 OSPF 라우터는 이 취약점을 사용하여 대상 시스템에서 ospfd를 충돌시킬 수 있습니다.
- CVE-2012-0249
- ospfd 데몬이 특정 Link State Update 패킷을 처리하는 방식에서 어설션 오류가 발견되었습니다. OSPF 라우터에서 이 취약점을 악용하여 인접한 라우터에서 ospfd가 중단될 수 있습니다.
- CVE-2012-0250
- ospfd 데몬이 특정 Link State Update 패킷을 처리하는 방식에서 버퍼 오버플로 결함이 발견되었습니다. OSPF 라우터는 이 취약점을 사용하여 인접한 라우터에서 ospfd를 충돌시킬 수 있습니다.
- CVE-2012-0255, CVE-2012-1820
- bgpd 데몬이 특정 BGP OPEN 메시지를 처리하는 방식에서 두 가지 결함이 발견되었습니다. 구성된 BGP 피어로 인해 대상 시스템에서 bgpd가 특수한 BGP OPEN 메시지를 통해 중단될 수 있습니다.
5.272. 할당량
5.272.1. RHBA-2012:1472 - 할당량 버그 수정 업데이트
버그 수정
- BZ#680919
- 이번 업데이트 이전에는 할당량 제한이 초과되고 warnquota 툴에서 경고 이메일을 보내 기본 warnquota 구성이 변경되지 않은 경우 <root@myhost.com>에서 이메일을 전송했습니다. 결과적으로 사용자는 이 주소에 대한 잘못된 회신을 할 수 있으며 이메일 반송이 <root@myhost.com>의email으로 전달되었습니다. 이번 업데이트에서는 예약된 도메인 "example.com"을 사용하도록 기본 warnquota 구성을 수정합니다.
- BZ#683554
- 이번 업데이트 이전에는 기본 원격 프로시저 호출 프로토콜에서 이 옵션을 지원하지 않기 때문에 setquota 및 edquota에 대한 "-r" 옵션을 보고 오류 없이 NFS 마운트 파일 시스템의 유예 시간을 설정하지 못했습니다. 이번 업데이트에서는 "-r" 옵션을 비활성화합니다. 이번 업데이트를 통해 네트워크를 통해 유예 시간을 설정하는 옵션이 비활성화되고 "-r" 옵션을 사용할 때 오류 메시지가 전송됩니다.
- BZ#692390
- 이번 업데이트 이전에는 사용자의 블록 제한에 도달한 경우 할당량 확인 툴에서 처리된 fsv1 할당량 파일의 UID를 잘못 처리할 수 있었습니다. 이번 업데이트에서는 후속 검사를 실행하기 전에 "v2r1 ddquot" 구조에서 초기화되지 않은 패딩을 0으로 업데이트합니다.
- BZ#704216
- 이번 업데이트 이전에는 이름 서버 스위치가 libdb 백엔드를 사용하도록 구성된 경우 edquota 툴에서 세그먼트 오류로 중단될 수 있었습니다. 이번 업데이트에서는 기본 코드를 수정하여 edquota 소스의 "dirname" 기호를 정적으로 만들어 기호 이름이 동적 링커를 혼동하지 않도록 합니다. 이제 edquota는 사용자 이름, 그룹 이름 또는 암호를 저장하는 BDB(BBB) 데이터베이스를 사용하는 시스템에서 실행됩니다.
- BZ#730057
- 이번 업데이트 이전에는 할당량_nld 서비스를 실행하는 동안 대화형 세션이 없는 사용자가 디스크 할당량 제한을 초과한 경우 quota_nld 서비스에서 "Failed to find tty of [UID] to report warning to"라는 오류 메시지를 기록했습니다. 이번 업데이트에서는 quota_nld의 데몬 디버깅 모드에 이러한 경고를 적용합니다.
- BZ#770307
- 이번 업데이트 이전에는 warnquota 툴에서 잘못된 레이블이 지정된 이메일 메시지를 전송했습니다. 이번 업데이트에서는 표현이 변경되고 텍스트에 더 많은 대표가 표시됩니다.
5.273. rdesktop
5.273.1. RHBA-2012:1276 - rdesktop 버그 수정 업데이트
버그 수정
- BZ#680917, BZ#772020
- 이번 업데이트 이전에는 중복 변환 기능이 PC/SC(개인 컴퓨터/스마트 카드) 통합을 올바르게 처리하지 않았습니다. 그 결과 AMD64 및 Intel 64 플랫폼의 rdesktop이 연결되지 않고 잘못 연결하지 못했습니다. 이번 업데이트에서는 이러한 중복 기능이 제거됩니다. 이번 업데이트에서는 AMD64 및 Intel 64 플랫폼에 대한 스마트 카드 리더 지원도 추가되었습니다. 이제 rdesktop은 예상대로 연결됩니다.
- BZ#680926
- 이번 업데이트 이전에는 PC/SC와 스마트 카드 통합을 위한 rdesktop 코드로 AMD64 및 Intel 64 플랫폼에서 버퍼 오버플로우가 발생했습니다. 그 결과 glibc 함수 "free()"가 세그먼트 오류로 중단되었습니다. 이번 업데이트에서는 올바른 구조를 사용하며 glibc 함수 "free()"는 이제 예상대로 작동합니다.
- BZ#782494
- 이번 업데이트 이전에는 서버에서 rdesktop 클라이언트가 Windows Server 2008 R2 플랫폼에 연결할 때 rdesktop 클라이언트가 지원하지 않는 커서 관련 명령을 생성했습니다. 그 결과 마우스 포인터는 모두 검정색이었습니다. 이번 업데이트를 통해 Windows Server 2008 R2에 연결할 때 마우스 포인터가 올바르게 표시됩니다.
- BZ#820008
- 이번 업데이트 이전에는 사양 파일에 libao-devel 패키지가 rdesktop의 설치 종속성으로 잘못 나열되었습니다. 이번 업데이트에서는 사양 파일에서 libao-devel 종속성을 제거합니다.
- BZ#831095
- 이번 업데이트 이전에는 rdesktop 클라이언트가 라이센스를 올바르게 처리하지 않았기 때문에 "disconnect: Internal licensing error"라는 오류 메시지와 첫 번째 연결 후 특정 터미널 서비스를 연결하지 못했습니다. 이번 업데이트에서는 라이센스가 예상대로 처리되도록 기본 코드가 수정되었습니다. 이제 터미널 서비스가 예상대로 연결됩니다.
5.274. rdma
5.274.1. RHBA-2012:1423 - rdma 버그 수정 업데이트
버그 수정
- BZ#860943
- Red Hat Enterprise Linux 6.3 릴리스 이전에는 커널에서 InfiniBand 장치 파일을 잘못된 위치에 생성했으며 udev 규칙 파일을 사용하여 장치를 적절한 위치에 강제로 생성했습니다. 6.3으로 업데이트되면 커널이 적절한 위치에 InfiniBand 장치 파일을 생성하도록 수정되었으므로 udev 규칙 파일이 더 이상 필요하지 않게 제거되었습니다. 그러나 커널 장치 생성의 버그로 인해 장치가 현재 올바른 위치에 생성되었지만 잘못된 권한이 있었습니다. 결과적으로 사용자가 root가 아닌 사용자로 RDMA 애플리케이션을 실행하려고 하면 애플리케이션이 RDMA 장치를 사용하는 데 필요한 권한을 얻지 못했습니다. 이번 업데이트에서는 새로운 udev 규칙 파일을 배치합니다. 이미 존재하는 이후 InfiniBand 장치를 생성하려고 시도하지 않지만 파일에 대한 장치 권한을 수정합니다.
5.275. RDMA
- BZ#814845
- perftest 패키지에서 제공하는 rdma_bw 및 rdma_lat 유틸리티는 더 이상 사용되지 않으며 향후 업데이트에서 perftest 패키지에서 제거됩니다. 대신 사용자는 다음 유틸리티를 사용해야 합니다. ib_write_bw,ib_write_lat,ib_read_bw, ib_read_lat.
버그 수정
- BZ#696019
- 이전에는 rping 유틸리티가 종료 시 스레드에 제대로 참여하지 않았습니다. 그 결과 iWARP 연결에서 경쟁 조건이 트리거되어 조정 유틸리티가 세그먼트 오류로 인해 예기치 않게 종료되었습니다. 이번 업데이트에서는 스레드 종료를 올바르게 처리하도록 로핑을 수정합니다. 결과적으로 Rping은 더 이상 iWARP 연결에 충돌하지 않습니다.
- BZ#700289
- 이전에는 커널 RDMA Connection Manager(rdmacm)에 마지막 닫기 후 해당 포트에서 시간 초과가 만료되기 전에 소켓 포트를 재사용할 수 있는 옵션이 없었습니다. 결과적으로 많은 소켓을 빠르게 열고 종료하려고 할 때 timewait 상태에서 기다리지 않은 적절한 소켓을 실행할 수 있었습니다. 이번 업데이트에서는 TCP/UDP 소켓에 사용할 수 있는 SO_REUSEADDR 옵션을 구현하도록 커널 rdmacm 공급자를 개선하여 닫히지만 필요한 경우 다시 사용할 수 있는 소켓이 닫힙니다. 결과적으로 rdmacm 공급자는 다시 사용하기 전에 timewait 상태에서 만료될 때까지 기다릴 필요가 없기 때문에 소켓을 부족하기가 훨씬 더 어렵습니다.
- BZ#735954
- mvapich2 패키지에서 MVAPICH2 프로세스 관리자 mpirun_rsh 의 프레임워크가 손상되었습니다. 결과적으로 mpirun_rsh를 사용하는 모든 시도가 실패했습니다. 이번 업데이트에서는 mpirun_rsh를 문제를 해결하는 MVAPICH2 업스트림 소스로 업그레이드합니다. 그 결과 mpirun_rsh가 예상대로 작동합니다.
- BZ#747406
- 이전에는
/dev/ipath*
파일에 대한 권한이 일반 사용자가 액세스할 수 있을 만큼 허용되지 않았습니다. 결과적으로 일반 사용자가 PSM(Performance Scaled Messaging) Cryostat Transfer Layer (BTL)을 사용하여 MPI(Message Passing Interface) 애플리케이션을 실행하려고 하면/dev/ipath
로 시작하는 파일을 열 수 없기 때문에 실패했습니다. 이번 업데이트에서는/dev/ipath
로 시작하는 파일에 일반 사용자가 읽기-쓰기 모드에서 열 수 있는 올바른 권한이 있는지 확인합니다. 결과적으로 PSM BTL을 성공적으로 사용하여 MPI 애플리케이션을 실행하려고 시도합니다. - BZ#750609
- 이전에는 InfiniBand bit 값의 매핑이 QDR(Quad Data Rate)으로만 확장되었습니다. 결과적으로 QDR보다 빠른 속도를 지원하는 최신 InfiniBand 카드를 사용하려고 하면 스택이 링크 속도 필드의 비트 값을 인식하지 못했기 때문입니다. 이번 업데이트에서는 FDR(Fourteen Data Rate), FDR10 및 EDR(Enhanced Data Rate) 링크 속도를 커널 및 사용자 공간 라이브러리에 추가합니다. 사용자는 이제 이러한 더 빠른 속도로 최신 InfiniBand 카드를 사용할 수 있습니다.
- BZ#754196
- OpenSM은 명령줄에서
subnet_prefix
옵션을 지원하지 않았습니다. 따라서 OpenSM의 두 인스턴스가 동시에 두 개의 서로 다른 패브릭에서 실행 중이고 동일한 시스템에서 sysadmin은 두 개의 다른opensm.conf
파일을 편집하고 서로 다른 서브넷에서 다른 접두사를 갖도록 각 파일에 subnet_prefix를 별도로 지정해야 했습니다. 이번 업데이트를 통해 OpenSM은 subnet_prefix 옵션을 수락하고 OpenSM init 스크립트는 이제 여러 패브릭에서 시작될 때 이 옵션을 사용하여 OpenSM을 시작합니다. 결과적으로 sysadmin은 관리하는 패브릭에 따라 다른 동일한 구성을 만들기 위해 여러opensm.conf
파일을 직접 편집할 필요가 없습니다. - BZ#755459
- 이전에는 ibv_devinfo ( libibverbs-utils에 포함된 프로그램)가 명령줄에서 잘못된 포트 번호를 catch하지 않았으며 오류 코드를 반환했습니다. 그 결과 스크립트가 잘못된 포트 번호로 인해 명령이 성공했는지 또는 실패했는지 여부를 확인할 수 없었습니다. 이번 업데이트에서는 사용자가 존재하지 않는 InfiniBand 장치 포트에서 실행하려고 할 때 0이 아닌 오류 조건을 반환하도록 ibv_devinfo가 수정되었습니다. 결과적으로 스크립트에서 ibv_devinfo에 전달하는 포트 값이 유효한 포트인지 아니면 범위를 벗어났는지 확인할 수 있습니다.
- BZ#758498
- librdmacm을 통해 초기화되지 않은 libibverbs를 통해 초기화가 완료되면 RDMA over Converged Ethernet (RoCE) 기반 큐 쌍(QP)이 성공적으로 완료되지 않았습니다. 결과적으로 연결을 열려고 시도한 후 다음 오류 메시지가 표시되었습니다.
cannot transition QP to RTR state
이 업데이트된 커널 스택은 libibverbs 기반 RoCE QP 생성에 대한 수정 사항을 제공하며, 이제 사용자는 libibverbs 또는 librdmacm을 연결 시작 방법으로 사용할지 여부에 관계없이 QP를 올바르게 생성할 수 있습니다. - BZ#768109
- 이전에는 openmpi 라이브러리가 tcp_port_range 설정을 준수하지 않았습니다. 그 결과 사용자가 openmpi가 사용한
TCP
포트를 제한하려는 경우 이를 수행할 수 없었습니다. 이 문제가 없는 최신 업스트림 버전으로 업데이트하면 이제 사용자가 openmpi가 사용하려는 TCP 포트를 제한할 수 있습니다. - BZ#768457
- 이전에는 공유 OpenType 글꼴 라이브러리 “libotf.so.0” 이 openmpi 패키지와 libotf 패키지 모두에서 제공되었습니다. 결과적으로 RPM 사양 파일에서 libotf.so.0을 요청하면 Yum에서 종속성을 충족하기 위해 openmpi 또는 libotf를 설치할 수 있었지만 이 두 패키지는 호환되는 libotf.so.0 라이브러리를 제공하지 않으므로 올바른 공급자가 선택되었는지 여부에 따라 프로그램이 작동하지 않을 수 있습니다. openmpi의 libotf.so.0은 다른 애플리케이션이 링크하는 것을 목적으로 하지 않으며 내부 라이브러리입니다. 이번 업데이트를 통해 openmpi의 libotf.so.0은 RPM의 라이브러리 식별 검색에서 제외됩니다. 결과적으로 libotf에 대해 연결하는 애플리케이션은 올바른 libotf를 얻을 수 있으며 libotf의 요구를 충족하기 위해 openmpi가 실수로 설치되지 않습니다.
- BZ#773713
- perftest 프로그램에서 완료 이벤트를 처리하는 경쟁 조건이 있었습니다. 특정 조건에서 사용되는 perftest 프로그램은 세그먼트 오류로 예기치 않게 종료됩니다. 이번 업데이트에서는 전송 및 수신 작업 모두에 대해 단일 완료 대기열 대신 별도의 전송 수신 완료 대기열을 추가합니다. 전송 완료와 수신 완료 사이의 경쟁은 피할 수 있습니다. 결과적으로 perftest 애플리케이션이 더 이상 세그먼트 오류와 충돌하지 않습니다.
- BZ#804002
- rds-ping 툴에서 다음 ping 패킷을 보내기 전에 소켓을 사용할 수 있는지 확인하지 않았습니다. 결과적으로 사용자가 패킷 간 시간 초과를 매우 작게 설정하면 패킷이 사용 가능한 모든 소켓을 채우고 ping-packets를 반환하기 전에 소켓 중 하나를 덮어쓸 수 있었습니다. 이로 인해 rds-ping 데이터 구조가 손상되고 결국 rds-ping이 세그먼트 오류로 인해 예기치 않게 종료되었습니다. 이번 업데이트를 통해 미해결 패킷 없이 소켓이 없는 경우 rds-ping 프로그램은 더 이상의 패킷을 전송합니다. 결과적으로 패킷 간 시간 초과가 매우 작으면 rds-ping이 세그먼트 오류와 함께 더 이상 충돌하지 않습니다.
- BZ#805129
libmlx4.conf
modprobe 구성의 버그로 인해 modprobe를 사용하면 modprobe 프로세스가 무한 루프가 발생할 수 있습니다. 버그가 발생한 경우 실행할 수 있는 프로세스가 없고 시스템이 응답하지 않을 때까지 프로세스가 계속 포크됩니다. 이번 업데이트에서는 코드가 개선되어/etc/modprobe.d/libmlx4.conf
의 옵션이 잘못 설정되어 있지 않으므로 더 이상 응답하지 않고 적절한 작업으로 복원하기 위해 하드 재부팅이 필요합니다.- BZ#808673
- qperf 애플리케이션에는
PF_RDS
에 대해 공식적으로 할당된 값과 일치하지 않는 소스 코드에서 PF_RDS에 대한 오래된 상수가 있었기 때문에 qperf는 잘못된 PF_RDS 상수로 컴파일됩니다. 결과적으로 이를 실행할 때 RDS(Reliable Datagram Service)가 시스템에서 지원되지 않았으며 RDS 테스트 실행을 거부했습니다. 이번 업데이트에서는 qperf 소스 코드에서 PF_RDS 상수를 제거하여 시스템 헤더 파일에서 올바른 상수를 가져옵니다. 결과적으로 qperf는 이제 RDS 성능 테스트를 올바르게 실행합니다. - BZ#815215
- srptools RPM은 SCSI 원격 프로토콜 데몬(srpd)을 서비스 목록에 자동으로 추가하지 않았습니다. 결과적으로 chkconfig --list 명령에 srpd 서비스가 표시되지 않고 서비스를 활성화할 수 없었습니다. srptools RPM은 이제 srpd init 스크립트를 사용 가능한 서비스 목록에 올바르게 추가합니다(기본적으로 비활성화됨). 사용자는 이제 chkconfig --list를 사용하여 srpd 서비스를 볼 수 있으며 command 에서 chkconfig --level 345 srpd를 사용하여 srpd 서비스를 활성화할 수 있습니다.
- BZ#815622
- rdma init 스크립트에 잘못된 테스트가 있었습니다. 결과적으로 사용자가 로드하지 않도록 구성한 경우에도 rds 모듈이 로드되었습니다. 이번 업데이트에서는 init 스크립트의 테스트를 수정하여 첫 번째 조건 대신 모든 조건을 충족해야 합니다. 결과적으로 rds 모듈은 사용자가 로드하도록 구성하거나 로컬 시스템에서 rds 사용량으로 인해 커널에 의해 자동 로드되는 경우에만 로드됩니다.
기능 개선
- BZ#700285
- 대규모 InfiniBand 네트워크에서 서브넷 관리 서비스 조회는 많은 양의 대역폭을 소비했습니다. 따라서 InfiniBand Subnet Manager(OpenSM) 네트워크가 크게 혼잡한 경우 한 시스템에서 다른 시스템으로 경로를 검색하는 데 1분 정도 걸릴 수 있었습니다. 이번 업데이트에서는 이더넷의 ARP 캐시와 유사한 방식으로 경로를 캐시하는 InfiniBand Communication Management Assistant(ibacm)가 추가되었습니다. ibacm 프로그램은 MTU(Maximum Transmission Unit), SL(Service Level), SL(Source Local Identifier) 및 InfiniBand 경로에 대한 DLID(Destination Local Identifier)와 같은 정보를 포함하는 서브넷 관리 서비스(SA)의 PathRecords를 캐시합니다. 이 정보는 QP를 올바르게 설정하는 데 중요합니다. 결과적으로 여러 노드가 있는 대규모 서브넷이 전체 SA 쿼리 트래픽 및 경로 조회 시간을 줄일 수 있습니다.
5.276. Readline
버그 수정
- BZ#722942
- 이전에는 Readline 라이브러리가 매크로로 정의되었지만 C++에서 템플릿 함수로 정의되었습니다. 결과적으로 C++ 코드를 컴파일할 때 컴파일 오류를 방지하기 위해 다른 모든 C++ 헤더를 Readline 헤더 앞에 포함해야 했습니다. 이번 업데이트를 통해 컴파일된 프로그램이 C++에 있는 경우 isxdigit는 더 이상 매크로로 정의되지 않습니다. 따라서 개발자는 C++로 작업할 때 먼저 Readline 헤더를 포함하지 않아도 됩니다.
기능 개선
- BZ#244350
- 이번 업데이트에서는 애플리케이션에 실제로 보고된 행을 기록하기 위해 권고 TTY 입력 감사 이벤트를 추가합니다.
5.277. redhat-release
5.278. redhat-rpm-config
버그 수정
- BZ#680029
- 이전 버전에서는 %kernel_module_package 매크로에서 "-v" 및 "-r" 선택적 버전을 처리하지 않았으며 덮어쓰기 매개변수를 올바르게 릴리스했습니다. 그 결과 RPM 패키지를 빌드할 때 지정된 버전과 릴리스 번호가 사용되지 않았습니다. 이 버그는 수정되었으며 이러한 매개변수가 올바르게 처리됩니다.
- BZ#713638
- 이전에는 Red Hat Enterprise Linux 6에서 드라이버 업데이트 패키지에 대한 "modalias" 스타일 종속성을 생성하는 스크립트가 실행 불가능하여 제대로 작동하지 않았습니다. 이 버그가 수정되었으며 이러한 종속성이 이제 예상대로 생성됩니다.
- BZ#713992
- kabi-whitelists 패키지가 설치되면 %kernel_module_package 매크로에서 Red Hat 커널 ABI 인터페이스(kABI)에 대한 검사를 자동으로 수행하지 않았습니다. 결과적으로 패키지를 빌드할 때 결과 모듈에서 내보낸 커널 기호를 사용했지만 kABI의 일부가 아닌 경우 매크로에서 경고하지 않았습니다. 이번 업데이트를 통해 검사를 수행하고 kabi-whitelists가 설치되지 않은 경우 빌드 프로세스 중에 abi_check.py 스크립트가 추가되어 이 버그를 수정합니다.
- BZ#767738
- 경우에 따라 Driver Update 패키지의 빌드 프로세스 중에 자동 커널 기호에 대한 정보를 생성하는 종속성 생성 스크립트가 잘못된 종속성을 생성했습니다. 이 버그가 수정되었으며 이제 종속성이 올바르게 생성됩니다.
기능 개선
- BZ#652084
- %configure 매크로에서 호출하는 autoconf 구성 스크립트의 경로는 이제 %_configure 매크로를 재정의하여 사용자 지정할 수 있습니다. 또한 트리 외부 패키지를 빌드할 때 사용할 수 있습니다.
5.279. Red Hat Enterprise Linux 릴리스 노트
5.280. resource-agents
버그 수정
- BZ#864364
- fs.sh 파일 시스템 리소스 에이전트의 상태 점검 작업 중에 /proc/mounts 파일의 내용이 변경된 경우, 상태 검사에서 마운트가 누락되었음을 탐지하여 서비스가 실패로 표시될 수 있습니다. 이 버그는 수정되었으며 fs.sh가 더 이상 설명된 시나리오에서 잘못된 오류를 보고하지 않습니다.
버그 수정
- BZ#878023
- 이전에는 장치 실패로 인해 논리 볼륨이 누락된 경우 HA LVM을 종료할 수 없었습니다. 이번 업데이트를 통해 서비스는 장치에 계속 액세스할 수 있는 다른 머신으로 마이그레이션되어 이 버그가 방지됩니다.
버그 수정
- BZ#728086
- 이번 업데이트 이전에는 fs-lib.sh 리소스 에이전트 라이브러리에서 '1'보다 큰 오류 코드를 무시했습니다. 그 결과 fs-lib.sh가 다른 오류 코드가 있는 오류를 반환했을 때 오류를 인식하지 못했습니다(예: iSCSI 마운트). 이번 업데이트에서는 fs-lib.sh 리소스 에이전트 라이브러리가 모든 오류를 예상대로 인식하도록 기본 코드를 수정합니다.
- BZ#742859
- 이번 업데이트 이전에는 Apache 리소스 에이전트가 구성 파일에 대한 IPv6 구성을 올바르게 생성하지 않았습니다. 이로 인해 Apache가 IPv6 주소에서 작동하지 않았습니다. 이번 업데이트에서는 IPv6를 사용할 때 Apache 리소스 에이전트가 유효한 구성 파일을 생성하도록 기본 코드를 수정합니다.
- BZ#746996
- 이번 업데이트 이전에는 SAP Web Dispatcher 및 TREX 서비스가 SAP 리소스 에이전트 스크립트에서 모니터링되지 않았습니다. 이번 업데이트에서는 SAP Web Dispatcher 및 TREX 서비스가 SAP에 대해 확인되는 서비스 목록에 추가되었습니다. 이제 SAP Web Dispatcher 및 TREX 서비스가 모니터링됩니다.
- BZ#749713
- 이번 업데이트 이전에는 정규식의 오류와 "clufindhostname" 명령에 잘못된 플래그로 인해 누락된 etab 항목이 다시 생성되지 않았습니다. 그 결과 NFS 내보내기가 자동으로 복구되지 않았습니다. 이번 업데이트에서는 정규식이 수정되고 "clufindhostname" 명령을 예상대로 사용합니다. 이제 etab 파일에서 항목이 제거되면 NFS 내보내기가 자동으로 복구됩니다.
- BZ#784357
- 이번 업데이트 이전에는 리소스 에이전트의 구성 경로 변수가 올바르게 설정되지 않았습니다. 결과적으로 구성 파일에 대한 잘못된 경로가 사용되었습니다. 이번 업데이트에서는 Samba, Apache 등에 대한 리소스 에이전트의 문제가 발생하지 않도록 공통 구성 디렉터리가 올바르게 설정되도록 구성 경로 변수를 수정합니다.
- BZ#799998
- 이번 업데이트 이전에는 "netfs" 스크립트에서 여러 마운트를 거부하기 전에 확인할 파일 시스템이 네트워크 파일 시스템인지 확인하지 않았습니다. 결과적으로 네트워크 파일 시스템을 두 번 추가할 수 없었습니다. 이번 업데이트에서는 파일 시스템이 네트워크 파일 시스템인지 확인하고 이를 위해 여러 마운트를 허용하도록 "netfs" 스크립트를 수정합니다. 이제 동일한 네트워크 파일 시스템의 여러 마운트가 허용됩니다.
기능 개선
- BZ#712174
- 이번 업데이트 이전에는 KVM(커널 기반 가상 시스템)을 사용하여 터널링된 마이그레이션을 설정할 수 있는 옵션이 없었습니다. 이번 업데이트에서는 qemu 가상 머신 간 암호화된 마이그레이션을 허용하도록 vm.sh 리소스 에이전트에 "--tunnelled" 옵션을 추가합니다.
- BZ#726500
- 이번 업데이트 이전에는 SAP 리소스 에이전트 스크립트가 업스트림 버전의 변경 사항을 반영하지 않았습니다. 이번 업데이트에서는 Pacemaker 및 Heartbeat SAP 리소스 에이전트가 업스트림 버전과 병합됩니다.
- BZ#784209
- SAP 데이터베이스 리소스 에이전트가 추가 기능 및 버그 수정을 제공하기 위해 업스트림 리소스 에이전트와 동기화되었습니다.
5.281. rgmanager
버그 수정
- BZ#635152
- 이전 버전에서는 rgmanager가 클러스터 재구성 중에 rg_wait_threads() 함수를 잘못 호출했습니다. 이로 인해 rgmanager의 내부 교착 상태가 발생하여 클러스터 서비스가 응답하지 않을 수 있었습니다. 이 관련 호출은 코드에서 제거되었으며 이제 클러스터 재구성 중에 교착 상태가 발생하지 않습니다.
- BZ#727326
- clusvcadm 명령을 "-F" 옵션과 함께 사용하여 서비스를 활성화할 때 rgmanager는 clusvcadmn에 응답하기 전에 서비스 소유자 정보를 업데이트하지 않았습니다. 결과적으로 clusvcadm에서 서비스가 실행 중인 클러스터 노드에 대한 잘못된 정보를 출력할 수 있었습니다. 이번 업데이트에서는 clusvcadm에 응답하기 전에 소유자 정보를 업데이트하도록 rgmanager를 수정하고 명령에서 올바른 정보를 제공합니다.
- BZ#743218
- 특정 상황에서 "중지된" 이벤트는 서비스 및 해당 종속 서비스가 이미 재시작된 후 처리될 수 있었습니다. 이로 인해 종속 서비스가 잘못 재시작되었습니다. 이번 업데이트를 통해 종속 서비스가 이미 시작된 경우 rgmanager가 "중지된" 이벤트를 무시할 수 있으며 서비스가 불필요하게 재시작되지 않습니다.
- BZ#744824
- 리소스 그룹 관리자가 특정 서비스 간 종속성을 올바르게 처리하지 않았습니다. 따라서 서비스가 동일한 클러스터 노드에서 실행 중인 다른 서비스에 종속된 경우 서비스 장애 조치 중에 종속 서비스가 응답하지 않고 복구 상태로 유지되었습니다. 이번 업데이트를 통해 장애 조치 중에 서비스 상태를 확인하고 실패한 서비스에 의존하는 경우 서비스를 중지하도록 rgmanager가 수정되었습니다. 그러면 리소스 그룹 관리자가 예상대로 다른 노드에서 이 종속 서비스를 시작하려고 합니다.
- BZ#745226
- clusvcadm 명령의 "-F" 옵션을 사용하면 rgmanager가 장애 조치 도메인 규칙에 따라 서비스를 시작할 수 있습니다. 이 옵션은 이전에 명령의 도움말 페이지에 설명되어 있지 않았습니다. 이번 업데이트를 통해 "-F" 옵션이 clusvcadm(8) 매뉴얼 페이지에 올바르게 설명되어 있습니다.
- BZ#796272
- 이전 버전에서는 새로 추가된 서비스가 첫 번째 클러스터 노드에서 시작되지 않으면 rgmanager에서 해당 노드에서 클러스터 구성을 업데이트하기 전에 서비스를 다른 클러스터 노드로 재배치할 수 있었습니다. 결과적으로 서비스가 "복구" 상태로 설정되었으며 시작하기 위해 수동으로 다시 활성화해야 했습니다. 이번 업데이트에서는 노드에서 클러스터 구성이 업데이트될 때까지 재배치 프로세스를 재시도하도록 rgmanager를 수정합니다. 이제 서비스를 예상대로 재배치할 수 있습니다.
- BZ#803474
- 잘못된 포인터 역참조로 인해 rgmanager는 클러스터 노드에서 중앙 처리 모드가 활성화된 경우 세그먼트 오류로 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 포인터 역참조가 수정되었으며 중앙 처리 모드가 활성화되면 rgmanager가 더 이상 충돌하지 않습니다.
- BZ#807165
- 이전에는 중앙 처리 모드에서 rgmanager가 실패한 서비스에 종속되어 복구된 서비스를 다시 시작하지 못했습니다. 이번 업데이트를 통해 실패한 서비스를 복구하는 동안 해당 서비스에 의존하는 서비스가 다시 시작됩니다.
기능 개선
- BZ#799505
- 이번 업데이트에서는 rgmanager가 노드 간 잠금에 대해 Corosync의 Closed Process Group(CPG) API를 사용할 수 있는 기능이 도입되었습니다. 이 기능은 Corosync의 RRP(Redundant Ring Protocol) 기능이 활성화되면 자동으로 활성화됩니다. Corosync의 RRP 기능은 완전히 지원되는 것으로 간주됩니다. 그러나 나머지 고가용성 애드온과 함께 사용하면 기술 프리뷰로 간주됩니다.
5.282. RHN-client-tools 및 yum-rhn-plugin
버그 수정
- BZ#729342
- SSL( Secure Sockets Layer ) 프로토콜을 사용하여 클라이언트가 서버에 연결하도록 설정하고 서버의 SSL 인증서 검증에 실패한 경우
SSLCertificateVerifyFailedError
예외가 발생되고 역추적이/var/log/up2date
파일에 기록되었습니다. 이번 업데이트에서는 이 시나리오에 적절한 오류 메시지가 표시되도록 예외 처리 메커니즘이 수정되었습니다. - BZ#735339
- 이전 버전의 yum-rhn-plugin 은 캐시를 올바르게 정리하지 않아 후속 Yum 작업 중에 잘못된 다양한 메시지가 표시될 수 있습니다. 이 업데이트를 통해 yum-rhn-plugin 이 캐시를 올바르게 정리합니다.
- BZ#744709
- firstboot 애플리케이션을 사용하여 RHN Classic에 시스템을 등록할 때 이전에 잘못된 인증 정보를 입력하면 역추적이었습니다. 이번 업데이트를 통해 이 상황에 설명적인 오류 메시지가 표시됩니다.
- BZ#745095
- 가상 호스트가 Red Hat Network Satellite에 등록되어 사용자가 가상 게스트를 등록하려고 하면 rhn_register 유틸리티에서 게스트를 가상 호스트와 연결하지 않았습니다. 이로 인해 가상 호스트에 가상 게스트가 없는 것으로 보입니다. 이번 업데이트를 통해 rhn_register 가 게스트를 관리 가상 호스트와 올바르게 페어링할 수 있습니다.
- BZ#746983
- 서비스 오용으로 인해 클라이언트가 금지되었을 때 이전 버전의 rhn-channel 유틸리티를 실행하려고 하면 역추적 및 오류 메시지와 함께 실패했습니다. 이번 업데이트를 통해 이제 유틸리티에 오류 메시지만 표시됩니다.
- BZ#748876
- 이전 버전에서는 SSL 인증서에 대한 상대 경로를 사용하여 rhnreg_ks 유틸리티를 실행하면 이 상대 경로를 구성 파일에 저장했습니다. 결과적으로 다른 디렉터리에서 이 구성 파일을 사용하는 다른 유틸리티를 실행하려고 하면 유틸리티가 인증서를 열 수 없게 되었습니다. 이번 업데이트에서는 절대 경로를 저장하도록 rhnreg_ks 를 조정합니다.
- BZ#751893
- Red Hat Network Satellite의 웹 사용자 인터페이스에 이제 예상대로 관리되는 Red Hat Enterprise Linux 6 클라이언트의 BIOS 버전이 표시됩니다.
- BZ#768045
- Red Hat Subscription Manager 가 설치되었지만 사용자가 RHN Classic에 시스템을 등록하기로 결정했을 때 Red Hat Subscription Manager는 시스템이 비호환적이라고 잘못 보고했습니다. 이번 업데이트를 통해 사용자가 RHN Classic에 시스템을 등록할 때 rhnreg_ks 및 rhn_register 툴이 D-Bus를 통해 Red Hat Subscription Manager에 알립니다.
- BZ#771167
- 사용자가 RHN Classic으로 시스템을 등록하고 유효하지 않은 인증 정보를 제공하려고 하면 rhn_register 유틸리티에서 등록 프로세스 종료 시 오류를 보고했습니다. 이번 업데이트에서는 rhn_register 가 유효하지 않은 인증 정보를 즉시 보고하도록 조정합니다.
- BZ#781421
- 이전 버전에서는 지역화된 오류 메시지에 유니코드 문자가 있으면 추가 역추적이 표시되었습니다. 이번 업데이트를 통해 오류 메시지가 표준 오류로 출력되기 전에 UTF-8로 인코딩됩니다.
- BZ#788903
- 이번 업데이트 이전에는 사용자가
/etc/yum/pluginconf.d/rhnplugin.conf
구성 파일에서 채널을 비활성화하면 yum-rhn-plugin 패키지의 후속 업데이트에서 이 채널을 다시 활성화합니다. 이번 업데이트를 통해 이러한 구성 변경 사항이 영구적으로 유지됩니다. - BZ#799926
- Red Hat Subscription Manager 용 Python 모듈의 새 레이아웃으로 인해 firstboot 애플리케이션에서 시스템이 이미 등록된 경우 로그인 화면을 건너뛰지 않았습니다. 이번 업데이트에서는 이 오류가 수정되었습니다.
- BZ#809241
- 필수 패키지 목록의 오류로 인해 newt-python 패키지를 설치하지 않고 시스템에서 rhn-setup 유틸리티를 실행하려고 하면
ImportError
. 이번 업데이트에서는 rhn-client-tools 패키지의 종속성으로 newt-python 이 추가되었습니다. - BZ#817567
- 특정 상황에서 rhn_check 유틸리티에서 이미 업데이트된 패키지를 업데이트 시도에 실패한 것으로 잘못 보고할 수 있었습니다. 이를 방지하기 위해 yum-rhn-plugin 은 이미 업데이트된 패키지가 업데이트용으로 예약된 패키지 목록에서 올바르게 제거되도록 조정되었습니다.
- BZ#735346
- rhn_check 유틸리티는
do_call
키워드 뒤에 더 이상 디버깅 메시지를 표시하지 않습니다. - BZ#751292, BZ#759786
- 이제 네트워크 연결이 피어에 의해 재설정되거나 일반적인 네트워크 오류가 발생하면 yum-rhn-plugin 에 설명 오류 메시지가 표시되고 더 이상 역추적으로 실패하지 않습니다.
기능 개선
버그 수정
- BZ#993105
- 충분히 느린 네트워크로 부모와 분리된 경우 RHN 프록시가 제대로 작동하지 않았습니다. 결과적으로 더 큰 repodata 파일 및 RPM을 다운로드하려고 시도한 사용자는 시간 초과가 발생했습니다. 이번 업데이트에서는 RHN Proxy 및 Red Hat Enterprise Linux RHN Client를 모두 변경하여 모든 통신이 설정된 시간 초과 값을 연결할 수 있도록 합니다.
5.283. Ricci
버그 수정
- BZ#724014
- 이전에는 ccs 유틸리티에서 IPV6 호스트를 구성할 수 없었습니다. IPV6 호스트를 구성하는 데 사용할 수 있도록 ccs 유틸리티가 IPV6 프로토콜을 지원하도록 업데이트되었습니다.
- BZ#726772
- cman 및 ccs 유틸리티에는 Red Hat Enterprise Linux 6.2의 다양한 클러스터 스키마가 포함되어 있습니다. ccs에 포함된 스키마에서 노드의 다른 클러스터 스키마로 인해 유효한 cluster.conf 파일이 ccs에 의해 유효하지 않은 것으로 해석될 수 있습니다. 새로운 ccs 옵션인 "-getschema"가 추가되었습니다. 이 옵션을 사용하면 ccs에 포함된 내용과 노드에 대한 정보 간에 클러스터 스키마가 다른 경우 노드의 클러스터 스키마가 사용됩니다.
- BZ#731113
- 이전에는 ccs 유틸리티에서 cluster.conf 파일이 유효하지 않은지 확인하지 않았습니다. 따라서 유효하지 않은 cluster.conf 파일을 구문 분석할 때 ccs는 역추적 이후 예기치 않게 종료될 수 있지만 제공된 문제에 대한 자세한 정보는 없습니다. 이번 업데이트를 통해 ccs는 cluster.conf가 유효한지 확인합니다. 파일이 유효하지 않은 경우 ccs는 유용한 오류 메시지를 출력하고 정상적으로 종료합니다.
- BZ#738008
- 이전 버전에서는 "-w" 옵션을 사용하여 명령을 실행할 때도 오류가 발생하거나 ricci 데몬이 실행되지 않은 경우 "ccs_sync" 명령에서 0이 아닌 종료 코드를 반환하지 않았습니다(경고가 발행된 경우 실패 상태로 종료됨). "-w" 옵션이 있는 "ccs_sync"가 실패 시 "1"을 반환하도록 기본 소스 코드가 수정되었습니다.
- BZ#738567
- "-checkconf" 및 "-f" 옵션을 사용하여 "ccs" 명령을 실행하는 경우 ccs는 지정된 파일의 모든 노드에 동일한 cluster.conf 파일을 포함하는지 확인합니다. 구성 파일의 XML 코드는 들여쓰기되지만 ricci의 라이브 구성 파일의 XML 코드는 그렇지 않으므로 이러한 문자열을 거의 비교할 수 없습니다. 그 결과 ccs는 로컬 cluster.conf 파일의 각 노드를 확인하지 않았습니다. "ccs --checkconf -f"가 파일에 있는 모든 노드에 동일한 cluster.conf 파일이 포함되어 있는지 올바르게 확인하도록 비교 방법이 개선되었습니다.
- BZ#742345
- 이전에는 사용자가 ricci 패키지를 설치했지만 modcluster 패키지를 설치하지 않은 경우 ricci를 사용하여 클러스터 명령을 실행하려고 실패했습니다. 이번 업데이트를 통해 ricci 패키지만 더 이상 설치할 수 없습니다. 이제 modcluster 패키지가 종속성으로 필요합니다. 결과적으로 클러스터 명령을 예상대로 실행할 수 있습니다.
- BZ#770637
- 이전 버전에서는 사용자가 가상 머신 서비스를 구성하면 "ccs --lsservices" 명령의 출력에 가상 머신이 표시되지 않았습니다. ccs 유틸리티는 특히 구성 파일에서 가상 머신 서비스를 확인하도록 수정되었습니다. 이제 "--lsservices" 옵션과 함께 "ccs"를 실행하면 올바른 출력이 출력됩니다.
- BZ#773383
- 이전에는 사용자가 ricci를 설치하고 사용자 암호를 설정하지 않은 경우 ricci에 연결할 수 없었습니다. 이로 인해 사용자가 암호를 입력하라는 메시지가 표시되지 않아 요구 사항을 인식하지 못했기 때문에 혼동이 발생할 수 있습니다. 또한 시스템 로그에 설명이 기록되지 않았습니다. 이번 업데이트를 통해 ricci 사용자 암호가 설정되지 않은 경우 ricci는 시작 시 경고 메시지를 syslog에 기록합니다.
기능 개선
- BZ#738797
- 이번 업데이트 이전에는 ricci 데몬이 작업을 처리했지만 작업이 실행된 시기에 대한 정보를 기록하지 않았습니다. 이번 업데이트를 통해 ricci가 작업자 프로세스를 생성하라는 메시지가 표시되면 이제 syslog를 사용하여 날짜 및 시간 정보가 기록됩니다.
- BZ#758823
- 이번 업데이트 이전에는 ccs 유틸리티에서 RRP(Redundant Ring Protocol)를 구성하는 방법을 제공하지 않았습니다. 이번 업데이트에서는 RRP의 구성 옵션이 ccs 유틸리티에 추가되어 사용자가 ccs를 사용하여 RRP를 구성할 수 있습니다.
5.284. rpcbind
5.284.1. RHEA-2012:0974 - rpcbind 개선 업데이트
기능 개선
- BZ#726954
- rpcbind 툴은 보조 그룹을 삭제하지 않았으며 root-group 권한에서 rpcbind 다운그레이드 후에도 그룹을 사용할 수 있습니다. 보안 강화 조치로 rpcbind 는 이제 권한 있는 네트워크 포트에 바인딩된 후 root가 아닌 사용자로 실행되어 root 권한이 올바르게 삭제됩니다.
5.284.2. RHBA-2013:1453 - rpcbind 버그 수정
버그 수정
- BZ#858573
- 이전에는 루트가 아닌 사용자가 포트를 설정하거나 설정 해제할 수 있는 비보안 모드에서는 권한 있는 포트가 필요했습니다. root 사용자만 권한 있는 포트를 가져올 수 있으므로 루트가 아닌 사용자는 포트를 설정하거나 설정하지 못했습니다. 이 버그를 해결하기 위해 권한 있는 포트가 제거되었으므로 루트가 아닌 사용자가 이제 루프백 인터페이스에서 포트를 설정하거나 설정할 수 있습니다.
5.285. rpmdevtools
버그 수정
- BZ#730770
- 이번 업데이트 이전에는 샘플 사양 파일을 더 이상 사용되지 않는 BuildRoot 태그를 참조합니다. 태그가 정의된 경우 무시됩니다. 이번 업데이트에서는 모든 샘플 사양 파일에서 BuildRoot 태그를 제거합니다.
5.286. rpm
버그 수정
- BZ#799317
- 이전 버전에서는 ELF 파일이 있으면 다중 아키텍처 시스템에서 패키지를 교차 분리하여 사용되지 않은 패키지가 제거되지 않은 경우 파일 충돌이 발생했습니다. 이번 업데이트를 통해 콘텐츠에 관계없이 일치하는 모든 패키지 이름에 대해 더 이상 사용되지 않으므로 64비트 다중 아키텍처 시스템에서 더 이상 필요하지 않은 32비트 패키지 변형이 예상대로 작동하지 않는 시나리오를 허용합니다.
- BZ#746190
- 이전에는 RPM의 임베디드 Lua 인터프리터를 사용하는 패키지 스크립트릿 실행 버그로 인해 실수로 RPM의 작업 디렉터리가 변경되지 않아 "rpm" 또는 "yum"의 패키지를 처리하는 데 절대 경로가 사용되지 않는 한 트랜잭션의 나머지 로컬 패키지를 설치하지 못했습니다. 이번 업데이트를 통해 Lua scriptlet 실행은 이제 항상 현재 작업 디렉터리를 저장하고 복원하여 패키지에 대한 절대 경로 또는 상대 경로가 사용되는지 여부와 관계없이 올바른 작업을 보장합니다.
- BZ#785236
- 이전에는 "--define"에 대한 "-D" 바로 가기 옵션이 "-predefine"의 바로 가기로 잘못되어 시스템 구성의 매크로를 재정의하려고 할 때 잘못된 매크로 평가가 발생했습니다. "-D" 바로 가기 옵션은 이제 의도한 대로 "--define"과 일치합니다.
- BZ#768516
- 이전에는 패키지 아키텍처가 생략된 것처럼 RPM의 "--last" 쿼리 형식 출력이 AMD64/Intel 64와 같은 다중 아키텍처 시스템에서 모호할 수 있었습니다. 이제 패키지의 아키텍처가 "-last" 출력에 포함되어 있어 모호하지 않고 기본 쿼리 출력 형식과도 일치합니다.
- BZ#664427
- 소스 패키지에 기록된 빌드 종속 항목은 소스 패키지가 생성된 아키텍처에 따라 다를 수 있으므로 소스 패키지에서 yum-builddep 유틸리티를 사용하면 항상 올바른 결과를 보고하지는 않습니다. 이제 yum-builddep이 사양 파일에서 직접 작동하도록 RPM의 Python 바인딩이 개선되어 로컬 시스템의 올바른 빌드 종속성 정보가 사용됩니다.
- BZ#752119
- 이전에는 특정 다중 줄 중괄호 구성으로 인해 자동 Perl 종속성 생성기 스크립트에서 pe의 종속성을 누락할 수 있었습니다. 이제 이러한 상황을 올바르게 처리하도록 생성기가 업데이트되었습니다.
기능 개선
- BZ#714678
- 파일이 매우 많은 파일 시스템에 패키지를 빌드할 때 디스크 inode 번호가 RPM의 32bit-integer 기반 하드 링크 추적에서 잘릴 수 있었기 때문에 잘못된 패키지 생성 및 설치가 발생할 수 있습니다. RPM은 이제 하드링크 추적에 패키지별 가상 번호 지정을 사용하여 잘릴 가능성을 제거하여 이전 버전과 호환되는 방식으로 패키지 빌드 시 물리적 inode 번호와 관계없이 올바른 작업을 보장합니다.
- BZ#736960
- 이전에는 RPM에서 %pretrans 패키지 스크립트릿의 종료 코드를 무시했습니다. 이는 다른 스크립트릿의 의미 체계와 일치하지 않았으며 트랜잭션이 실제로 시작되기 전에 패키지 설치의 초기 중단 가능성을 방지했습니다. 이제 RPM에서 %pretrans 장애와 유사하게 %pretrans 오류를 처리합니다. 실패 %pretrans scriptlet이 있는 패키지가 설치되지 않았습니다.
- BZ#761000
- Fedora 17 이상용 패키지에는 Fedora 17에서 완료된 /usr 병합을 추적하기 위해 RPM에서 제공하는 특수 rpmlib() 종속성이 필요합니다. 그렇지 않으면 mock chroot를 사용하여 해당 배포를 위한 패키지를 설치하고 빌드할 수 없습니다. 이제 이러한 새로운 Fedora 버전의 패키지를 구축하기 위한 호스트로 Red Hat Enterprise Linux 6를 사용할 수 있도록 RPM에 이러한 특별한 추적 종속성이 추가되었습니다.
5.287. rsync
5.287.1. RHBA-2012:0473 - rsync 버그 수정 업데이트
버그 수정
- BZ#737539
- 0 블록 길이가 0인 스파스 파일을 만들 때 "rsync --sparse" 명령은 복사 트랜잭션 끝에 스파스 파일을 올바르게 잘리지 않았습니다. 그 결과 파일 크기가 예상보다 큽니다. 이번 업데이트를 통해 기본 소스 코드가 수정되어 이러한 파일을 올바르게 분류할 수 있습니다.
- BZ#804916
- 이전에는 데이터 전송 중 다음 오류로 rsync 유틸리티가 예기치 않게 종료될 수 있었습니다.
Inflate (token) returned -5
이는 블록 크기가 CHUNK_SIZE 상수의 크기와 정확히 같은 경우 발생했습니다. 출력 버퍼는 inflate() 함수를 처음 호출한 후 완전히 채워지기 때문에 다음번에 inflate()를 호출할 때 나머지 버퍼 출력을 얻을 수 없었습니다. 이제 Z_BUF_ERROR 상수가 올바르게 처리되므로 설명된 시나리오에서 rsync가 종료되지 않습니다.
5.287.2. RHBA-2013:1501 - rsync 버그 수정 업데이트
버그 수정
- BZ#1022357
- 이전에는 rsync 툴에서 inbuf 변수가 비어 있지 않은지 확인하지 않았습니다. 결과적으로 rsync가 루프에서 필요한 인코딩을 수행하는 동안 예기치 않게 종료되었습니다. 이번 업데이트를 통해 rsync는 inbuf가 비어 있지 않고 설명된 시나리오에서 더 이상 충돌하지 않는지 확인합니다.
5.288. rsyslog
보안 수정
- CVE-2011-4623
- 힙 기반 버퍼 오버플로로 이어지는 숫자 잘림 오류는 rsyslog imfile 모듈이 긴 행이 포함된 텍스트 파일을 처리하는 방식에서 발견되었습니다. 공격자는 이 취약점을 사용하여 rsyslogd 데몬을 충돌시키거나, imfile을 사용하여 rsyslogd 모니터를 사용하는 로그 파일에 긴 행을 작성할 수 있는 경우 rsyslogd 권한으로 임의의 코드를 실행할 수 있습니다. imfile 모듈은 기본적으로 활성화되어 있지 않습니다.
버그 수정
- BZ#727380
- PKCS#8 형식의 TLS(Transport Layer Security) 전송 및 키를 사용하여 여러 변수가 잘못 초기화되었습니다. 이 형식의 키가 제공되면 rsyslogd 데몬이 세그먼트 오류로 중단되었습니다. 이제 변수가 올바르게 초기화됩니다.
- BZ#756664
- 이전에는 imgssapi 플러그인 초기화가 불완전했습니다. 그 결과 GSSAPI 리스너를 제공하도록 구성된 경우 rsyslogd 데몬이 중단되었습니다. 이제 플러그인이 올바르게 초기화됩니다.
- BZ#767527
- 메시지에 사용된 localhost의 FQDN(정규화된 도메인 이름)은 첫 번째 별칭이었습니다. 이 경우 multihomed 호스트에서 예상되는 결과가 항상 생성되는 것은 아닙니다. 이번 업데이트를 통해 알고리즘은 호스트 이름에 해당하는 별칭을 사용합니다.
- BZ#803550
- gtls 모듈은 GnuTLS 라이브러리의 오류로 인해 로드될 때마다 파일 설명자를 유출했습니다. 파일 설명자 수 제한에 도달하면 새 파일 또는 네트워크 연결을 열 수 없습니다. 이번 업데이트에서는 프로세스 수명 동안 언로드되지 않도록 gtls 모듈을 수정합니다.
- BZ#805424
- rsyslog는 로컬에서 생성된 메시지의 대체 호스트 이름을 설정하기 위해 호스트 이름을 재정의할 수 없습니다. 이제 로컬 호스트 이름을 재정의할 수 있습니다.
- BZ#807608
- rsyslogd init 스크립트에서 'status' 작업에 잠금 파일 경로를 전달하지 않았습니다. 그 결과 잠금 파일이 무시되고 잘못된 종료 코드가 반환되었습니다. 이번 업데이트에서는 init 스크립트를 수정하여 잠금 파일을 'status' 작업에 전달합니다. 이제 올바른 종료 코드가 반환됩니다.
- BZ#813079
- rsyslogd가 잘못된 형식의 스풀 파일과 함께 제공되었을 때 데이터가 잘못 초기화될 수 있었습니다. rsyslogd 데몬은 분할 오류로 인해 중단될 수 있습니다. 이번 업데이트에서는 기본 코드를 수정하여 데이터를 올바르게 초기화 해제합니다.
- BZ#813084
- 이전에는 존재하지 않는 데이터의 초기화가 특정 오류 사례에서 발생할 수 있었습니다. 그 결과 rsyslog가 스풀 파일을 지정하지 않고 디스크 지원 대기열을 사용하도록 구성된 경우 rsyslog가 분할 오류로 중단될 수 있었습니다. 이번 업데이트를 통해 오류 사례가 정상적으로 처리됩니다.
- BZ#820311
- 수동 페이지는 디버깅을 켜는 '-d' 옵션이 포그라운드에서 실행되어 현재 동작이 백그라운드에서 실행되므로 잘못된 것으로 표시되었습니다. 이제 도움말 페이지가 올바른 동작을 반영합니다.
- BZ#820996
- rsyslog는 백그라운드에서 실행되는 경우에도 표준 출력에 디버깅 메시지를 작성하려고 했습니다. 이로 인해 디버깅 정보가 다른 출력에 기록되었습니다. 이 문제는 수정되었으며 백그라운드에서 실행할 때 디버그 메시지가 더 이상 표준 출력에 기록되지 않습니다.
- BZ#822118
- 인증서의 고유 이름(DN)을 보유할 문자열 버퍼가 너무 작았습니다. 128자를 초과하는 DNS가 표시되지 않았습니다. 이번 업데이트에서는 버퍼가 확장되어 더 긴 DN을 처리합니다.
기능 개선
5.289. rusers
5.289.1. RHBA-2012:0404 - rusers 버그 수정 업데이트
버그 수정
- BZ#697862
- 이전에는 rpcbind 패키지에 대한 종속성이 rstatd 및 rusers SysV init 스크립트에 지정되지 않았습니다. 또한 rstatd 및 rusersd 서비스가 시작되면 네트워킹이 활성화되지 않았는지 확인하고 잘못된 종료 코드가 반환되었는지 확인합니다. 이번 업데이트에서는 rusersd 및 rstatd init 스크립트에 rpcbind 종속성을 추가합니다. 또한 SysV init 스크립트가 올바른 종료 코드를 반환하도록 조정되었습니다. rstatd 및 rusersd 서비스를 시작할 때 검사가 수행되어 네트워킹이 사용 가능한지 확인하고 rpcbind 에 성공적으로 바인딩했습니다.
5.290. s390utils
버그 수정
- BZ#747937
- 이전 버전에서는 256MB 미만의 메모리가 있는 시스템에서 메모리 크기를 계산할 때 “Illegal division by zero” 오류가 발생했습니다. 코드가 수정되어 결과적으로 메모리 장치 크기 계산이 올바르게 작동합니다.
- BZ#769416
- ttyrun 툴이 터미널 장치를 열지 못하면 오류 조건이 syslog로 보고됩니다. 환경에 따라 여러 터미널 장치를 사용할 수 없으므로 여러 오류 메시지가 발행됩니다. 이번 업데이트에서는 ttyrun에서 발행한 syslog 메시지를 켜거나 해제할 수 있는 상세 옵션이 도입되었습니다.
- BZ#772576
- HiperSockets Network Concentrator xcec-bridge 유틸리티는 전송 버퍼의 길이가 지정된 패킷 길이와 다른 경우 경고를 발행합니다. 조건 확인이 잘못되었습니다. 이번 업데이트에서는 코드가 수정되고 이제 전송할 패킷 길이의 확인이 올바르게 작동합니다.
- BZ#783161
- zipl 유틸리티를 호출하면 파일 시스템의 데이터가 변경되지만 장치 노드에도 씁니다. 기본 제공 동기화 호출은 장치 노드 /dev/dasdX의 데이터가 작성되었는지 확인하지 않은 플러시된 파일 시스템 버퍼만 있습니다. 이로 인해 초기 프로그램 로드 (IPL) 중에 잘못된 부트맵이 사용되고 잘못된 커널이 로드되거나 부팅 불가능한 시스템이 발생할 수 있습니다. 이번 업데이트에서는 쓰기 가능한 모든 파일 설명자에 대한 fsync() 함수에 호출이 추가되었습니다. 결과적으로 모든 관련 데이터가 디스크에 기록되고 문제가 해결됩니다.
- BZ#785761
IPv6
주소의 정확한 일치 여부를 검색한 qethconf 유틸리티입니다. 그 결과 대문자로 작성된 IPv6 주소가 삭제되지 않았습니다. 따라서 업데이트로 IPv6 검색 대소문자를 구분하지 않고 문제가 더 이상 발생하지 않습니다.- BZ#785762
- z/VM 6.1에 추가된 서비스 수정으로 NIC(네트워크 인터페이스)를 쿼리하기 위한CP( Control Program ) 명령 인터페이스가 중단되고 계층 3 주소가 z/VM 6.x에서 자동으로 탐지되지 않았습니다. 결과적으로 znetconf 툴을 통해 네트워크 인터페이스를 구성하는 데 실패했습니다. 이번 업데이트에서는 문제가 해결되어 가상 네트워크 인터페이스를 쿼리하는 CP 명령이 예상대로 작동합니다.
- BZ#797937
- 디스크를 마운트할 때 cmsfs-fuse 유틸리티는 전체 디스크에서 mmap 기능을 사용하려고 합니다. 이는 매우 큰 디스크 또는 가상 메모리가 제한된 경우 실패할 수 있습니다. 이번 업데이트에서는 mmap 시스템 호출이 실패하는 경우 pread 및 pwrite 명령에 폴백이 추가되었습니다.
- BZ#800462
- 구문 분석 논리는 계층-3 VSWITCHes에 대한
NONROUTER
및PRIROUTER
옵션만 감지했지만 일반 IP VSWITCH 구성은 감지했습니다. 따라서 일반 IP VSWITCHes에 연결된 가상 NIC의 NIC(네트워크 인터페이스)의 계층 3 주소가 자동으로 탐지되지 않았으며 가상 NIC는 계층 2 장치로 처리되었습니다. 결과적으로 znetconf 툴을 사용하여 가상 NIC를 구성하는 데 실패했습니다. 이번 업데이트를 통해IP
옵션은 계층-3 지표로 해석되고 znetconf를 사용하여 가상 NIC를 구성하는 것이 예상대로 작동합니다. - BZ#809510
- 중지 레코드의 모니터 레코드 헤더가 불완전했습니다. 결과적으로 중지된 프로세스의 사용되지 않은 모니터 레코드가 올바르게 중지되지 않았으며 z/VM 모니터 스트림에 계속 표시되었습니다. 이번 업데이트에서는 문제가 해결되어 이제 전체 헤더가 지정됩니다.
- BZ#814311
- zipl 도우미 스크립트는 절대 경로 없이 외부 프로그램을 호출합니다. 결과적으로 zipl이 빈 PATH 환경 변수로 호출되면 zipl에서 호출하는 zipl 도우미 스크립트는 외부 프로그램을 실행할 수 없습니다. 이번 업데이트를 통해 zipl 도우미 스크립트는 외부 프로그램을 찾고 예상대로 실행할 수 있도록 PATH 변수를 설정합니다.
기능 개선
- BZ#632347
- System z의 부팅 장치 RAM 디스크 주소 자동 계산이 추가되었습니다. 이번 업데이트를 통해 초기 RAM 디스크의 기본 주소 대신 이제 이미지 크기를 사용하여 주소가 자동으로 계산됩니다. 이렇게 하면 대규모 커널 이미지에 대해 파일 중복이 발생하지 않습니다.
- BZ#633532
- IBM System z 네트워크 장치의 구성 도구가 개선되었습니다. 이번 업데이트를 통해 System z qethconf 툴은 속성이 예상대로 변경되지 않은 경우 정보 메시지를 제공합니다.
- BZ#738863
- Linux kdump 프레임워크는 System z의 Linux로 이식되었으며 기존 System z 독립 실행형 덤프 도구 및 종료 작업 프레임워크에 통합되었습니다. 이로 인해 System z 커널 덤프가 다음과 같이 향상되었습니다.
- makedumpfile 툴로 페이지 필터링을 사용하여 덤프 시간과 크기를 줄일 수 있습니다.
- 네트워크 덤프를 사용하는 서버 스플릿에 대해 디스크 공간 공유를 덤프할 수 있습니다.
- 덤프 설정은 Linux 배포판의 기존 kdump 설정 GUI를 사용하여 더 쉽게 설정할 수 있습니다.
- BZ#738870
- PAV(Performance Access Volume ) 및HPF( High Performance FICON )에 대한 향상된 직접 액세스 스토리지 장치 (DASD) 통계가 추가되었습니다. 이번 개선된 기능에는 debugfs 인터페이스를 통해 커널에서 제공하는 향상된 통계에 대한 사용자 친화적인 액세스를 제공하는 dasdstat 툴이 추가되었습니다. PAV 및 HPF 환경의 진단을 개선하여 시스템의 DASD 성능을 분석하고 조정할 수 있습니다. 예를 들어 별칭 장치 수 또는 Hyper PAV 대 기본 PAV 사용에 대한 권장 사항을 제공합니다. 이 개선 사항에 대한 자세한 내용은 https://www.ibm.com/developerworks/linux/linux390/documentation_dev.html 을 참조하십시오.
- BZ#738873
- qetharp 툴에 대한
IPv6
지원이 추가되었습니다. 이번 개선된 기능에는 OSA(Open Systems Adapter) 카드 또는 계층-3 모드에서 작동하는 HiperSockets(실제 및 가상)의ARP
캐시 검사 및 수정을 위한 qetharp 툴에 IPv6 지원이 추가되었습니다.
5.291. samba
5.291.1. RHBA-2012:0850 - samba 버그 수정 업데이트
버그 수정
- BZ#753143
- "암호 서버" 구성 설정과 함께 Samba를 사용하는 경우 해당 매개변수의 지정된 이름이 여러 IP 주소로 확인되는 호스트 이름인 경우 Samba는 반환된 주소를 올바르게 처리하지 않았습니다. 결과적으로 Samba는 암호 서버 중 하나를 사용하지 못하고 예기치 않게 종료됩니다. 이번 업데이트에서는 "password server" 매개변수와 함께 호스트 이름을 사용할 때 여러 IP 주소를 올바르게 처리하도록 Samba가 수정되었습니다. Samba는 이제 설명된 시나리오의 여러 IP 주소에서 올바르게 작동합니다.
- BZ#753747
- Samba가 AD(Active Directory) 환경에서 작동하도록 구성된 경우 잘못된 DNS SRV 쿼리를 생성하는 경우가 있습니다. 이 문제는 빈 sitename을 사용하여 SRV 레코드 검색 문자열을 작성할 때 발생했습니다. 결과적으로 Samba 생성 로그 파일에 많은 DNS 관련 오류 메시지가 포함되어 있었습니다. Samba는 항상 올바른 DNS SRV 쿼리를 생성하도록 수정되었으며 DNS 관련 오류 메시지가 더 이상 발생하지 않습니다.
- BZ#755347
- smbclient 툴에서 예상 종료 상태 코드를 반환하지 못하는 경우가 있습니다. 1 대신 0을 반환했습니다. 결과적으로 스크립트에서 smbclient를 사용하면 일부 스크립트가 실패했습니다. 이번 업데이트를 통해 업스트림 패치가 적용되고 smbclient가 올바른 종료 상태를 반환합니다.
- BZ#767656
- 이전에는 Winbind IDMAP 인터페이스 캐시가 smb.conf 파일에 지정된 대로 만료되지 않았습니다. 결과적으로 캐시의 양수 및 음수 항목은 반대 유형의 쿼리가 수행될 때까지 만료되지 않았습니다. 이번 업데이트에는 문제에 대한 백포트된 수정 사항이 포함되어 있습니다. 결과적으로 idmap 캐시 시간 및 idmap 음수 캐시 시간 지시문이 이제 예상대로 작동합니다.
- BZ#767659
- UID가 없는 사용자에 대해 "getent passwd"를 호출할 때 winbind가 백엔드로 지정된 idmap_ad를 사용하여 도메인에 가입된 경우 사용자를 열거하는 사용자가 활성화되었으며 대부분의 사용자에게 UID가 중지되고 다음 오류가 표시되었습니다.
NT_STATUS_NONE_MAPPED
이번 업데이트에서는 업스트림 패치를 구현하여 문제를 해결합니다. 결과적으로 사용자를 매핑할 수 없는 경우 winbind는 더 이상 중지되지 않지만 설명된 시나리오에서 사용자를 열거합니다. - BZ#771812
- Samba는 syslog에 기록된 "Could not find child XXXX --Ignore"와 같은 많은 디버그 메시지가 생성되는 경우가 있습니다. 결과적으로 이러한 메시지는 중요하지 않지만 이러한 메시지의 많은 양에 의해 syslog가 플러딩될 수 있었습니다. Samba는 더 이상 syslog에 자동으로 이 메시지를 발행하지 않도록 수정되었으며 이러한 samba 디버그 메시지에 의해 syslog가 더 이상 플러드되지 않습니다.
- BZ#788089
- pam_winbind 유틸리티는 문서화되지 않은 PAM_RADIO_TYPE 메시지를 사용했습니다. 여기에는 문서화되지 않은 의미 체계가 없습니다. 이로 인해 시스템에서 pam_winbind가 사용된 경우 로그인 관리자 gdm이 예기치 않게 종료되었습니다. 결과적으로 pam_winbind를 사용할 때 로그인할 수 없었습니다. Samba는 PAM_RADIO_TYPE 메시지를 사용하지 않도록 수정되었습니다. 이제 GDM에서 pam_winbind를 인증에 사용할 수 있습니다.
- BZ#808449
- 최신 버전의 Windows에서 Samba 공유에 ACL(액세스 제어 목록)을 올바르게 설정할 수 없습니다. 사용자는 "액세스 거부됨" 경고가 수신되었습니다. 결과적으로 관리자 또는 사용자가 Samba 공유에서 ACL을 완전히 제어할 수 없었습니다. 이번 업데이트에서는 Samba의 문제를 해결했으며 이제 ACL을 예상대로 사용할 수 있습니다.
- BZ#816123
- 최신 버전으로 시스템 Kerberos 라이브러리를 업데이트하면 Samba 바이너리와 라이브러리가 갑자기 사용 불가능합니다. Samba가 개인 라이브러리 기호를 사용했기 때문입니다. 결과적으로 Kerberos 업데이트 후에는 Samba를 더 이상 사용할 수 없었습니다. 이번 업데이트에서는 더 이상 해당 개인 기호를 사용하지 않도록 Samba가 수정되었습니다. Kerberos 라이브러리가 업데이트되면 Samba가 계속 작동합니다.
5.292. sanlock
5.292.1. RHEA-2012:0996 - sanlock 개선 업데이트
5.293. sblim-cim-client2
보안 수정
- CVE-2012-2328
- Java HashMap 구현은 예측 가능한 해시 충돌에 취약했습니다. SBLIM은 XML 입력을 구문 분석할 때 HashMap을 사용합니다. WBEM(Web-Based Enterprise Management) 서버의 특수하게 생성된 CIM- XML 메시지로 인해 SBLIM 클라이언트가 과도한 양의 CPU를 사용할 수 있습니다. 충돌을 피하기 위해 무작위화가 추가되었습니다.
5.294. scsi-target-utils
기능 개선
- BZ#747510
- 이전에는 scsi-target-utils에서 "direct-store" 백업 저장소의 기본 블록 크기, 가장 낮은 정렬된 논리 블록 주소, 최적의 전송 길이와 같은 특정 매개변수를 정확하게 보고하지 않았습니다. 이로 인해 iSCSI 장치의 성능이 저하될 수 있습니다. 이번 업데이트에서는 iSCSI 장치의 특성을 기본 백업 저장소에 일치시켜 iSCSI 장치의 성능을 향상시키는 "B0 VPD" 및 "READ CAPACITY(16") SCSI 명령에 대한 지원이 추가되었습니다.
- BZ#605925
- 이번 업데이트를 통해 scsi-target-utils에서 대상 검색에 대한 인증을 지원합니다. "/etc/tgt/targets.conf" 파일의 "incomingdiscoveryuser" 및 "outgoingdiscoveryuser" 지시문을 사용하여 구성할 수 있습니다. 구성 세부 정보는 targets.conf(5) 매뉴얼 페이지에서 확인할 수 있습니다.
5.295. SDL
5.295.1. RHBA-2012:0446 - SDL 버그 수정 업데이트
버그 수정
- BZ#733605
- SDL 애플리케이션의 창이 표시되지 않을 때 SDL_VM_GrabInput() 함수가 호출된 경우(예: 창이 화면 테두리 외부에 있거나 화면 경계 외부에 표시됨), SDL 라이브러리가 표시되어 현재 애플리케이션 스레드가 창이 표시될 때까지 응답하지 않고 입력을 수행할 수 있었습니다. SDL_VM_GrabInput() 함수는 홀이 실패했음을 적절한 오류 코드 신호로 즉시 반환하도록 조정되었습니다.
- BZ#678569
- 이전에는 Streaming ScanSettingD Extensions 3(SSE3) 최적화된 표준 C 라이브러리를 실행할 때 겹치는 사각형에서 SDL_BlitSurface() 함수를 호출하면 화면의 비트맵 콘텐츠가 손상되었습니다. 내부 SDL_BlitCopyOverlap() 함수가 중복 영역 간에 비트맵을 올바르게 복사하도록 수정되었습니다. 표준 C 라이브러리가 메모리 영역에 대한 작업을 위해 안전하게 memcpy() 함수를 구현하지 않더라도 SDL_BlitSurface() 함수가 올바르게 작동합니다.
- BZ#640682
- 창 모드에서 SDL 애플리케이션을 실행하고 특정 창 관리자(예: Fluxbox)를 사용할 때 왼쪽 버튼 이벤트가 애플리케이션에 보고되지 않았습니다. 이번 업데이트에서는 창이 남아 있을 때 알림 디스패치 수정 및 상위 창에는 창 초점 변경 사항을 처리하기 위해 이벤트를 캡처하거나 축소하는 데 관심이 없습니다. 이번 업데이트를 통해 창 관리자가 이벤트를 처리하더라도 마우스 버튼을 누르면 애플리케이션에 보고됩니다.
- BZ#640694
- SDL 애플리케이션에서 hat 유형 유사한 조이스틱을 사용할 때 사용자가 모을 때 애플리케이션이 세그먼트 오류로 예기치 않게 종료되었습니다. Jostick의 유사한 부분을 정의하는 데이터 구조는 커널이 SDL 라이브러리로 전달하는 데이터 구조와 일치하도록 업데이트되었습니다. 유사한 모의 상태는 이제 커널에 의해 SDL 라이브러리로 올바르게 전달되고 라이브러리에서 정확하게 해석됩니다.
- BZ#640687
- 이번 업데이트 이전에는 SDL 사양 파일에 두 가지 잘못된 구성 옵션이 포함되어 있습니다. 이번 업데이트에서는 사양 파일에서 인식되지 않은 이러한 옵션을 제거합니다. spec 파일에 정의된 모든 옵션은 이제 SDL 구성 스크립트에서 인식됩니다.
5.296. seabios
버그 수정
- BZ#757999
- 이전에는 SeaBIOS가 잘못된 드라이브에서 부팅되는 경우가 있었습니다. 이는 QEMU 하드 드라이브 우선 순위가 virtio 블록 장치 우선 순위보다 낮기 때문에 발생했습니다. 이번 업데이트를 통해 virtio 블록 장치 우선 순위 및 SeaBIOS보다 QEMU 하드 드라이브 우선 순위가 올바른 드라이브에서 부팅됩니다.
- BZ#771946
- 이전에는 SeaBIOS가 장치의 전원이 꺼진 게스트의 운영 체제를 알리지 않았기 때문에 S3(RAM에 일시 중단) 상태를 부팅하는 동안 게스트가 응답하지 않을 수 있었습니다. 이번 업데이트를 통해 블록 장치 이력서를 처리하는 기본 코드가 수정되어 문제가 더 이상 발생하지 않습니다.
- BZ#786142
- 이전에는 게스트에 HPET 장치가 비활성화되었지만 Windows 게스트에서 HPET(High Precision Event Timer) 장치를 감지할 수 있었습니다. 이는 HPET 장치가 DSDT(Differentiated System Description Table)에 정의되어 있기 때문에 발생했습니다. 이번 업데이트에서는 테이블에서 정의를 제거하고 문제가 더 이상 발생하지 않습니다.
- BZ#801293
- SeaBIOS가 USB STALL 상태에서의 복구를 지원하지 않기 때문에 일부 USB 플래시 드라이브에서 부팅이 실패할 수 있었습니다. 이번 업데이트에서는 STALLs의 복구 지원이 추가되었습니다.
- BZ#804933
- Windows 게스트에 대한 RTC(Real-Time Clock)가 작동하지 않았습니다. 이번 업데이트를 통해 기본 코드 FADT(Fixed ACPI Description Table)가 QEMU 동작과 일치하도록 수정되었으며 문제가 더 이상 발생하지 않습니다.
- BZ#808033
- 이전에는 게스트가 이전 핫플러그 이벤트를 계속 처리하는 동안 장치를 핫플러그하는 경우 새 핫플러그 이벤트를 처리하지 못하고 장치가 감지되지 않았습니다. 이번 업데이트를 통해 SeaBIOS는 다른 이벤트를 사용하여 핫플러그를 처리하고 문제가 더 이상 발생하지 않습니다.
- BZ#810471
- 게스트에 62개 이상의 소켓과 virtio 디스크 장치가 여러 개 있는 경우 게스트 부팅이 실패할 수 있습니다. 이 문제는 BIOS가 메모리 부족하고 부팅 디스크를 초기화하지 못했기 때문에 발생했습니다. 이번 업데이트를 통해 이러한 상황에서 새 메모리가 할당되고 부팅이 성공합니다.
기능 개선
- BZ#809797
- 게스트 S4(Suspend-to-Disk) 및 S3(Suspend-to-RAM) 전원 관리 기능이 기술 프리뷰로 추가되었습니다. 이 기능을 사용하면 게스트에서 일시 중단-디스크 및 일시 중지-RAM 기능을 수행할 수 있습니다. 기능을 활성화하려면 libvirt를 통한 기본 /usr/share/seabios/bios.bin 파일 대신 VM BIOS의 /usr/share/seabios/bios-pm.bin 파일을 선택해야 합니다.
- BZ#782028
- SeaBIOS는 이제 virtio-scsi 장치에서 부팅을 지원합니다.
5.297. sed
5.297.1. RHBA-2012:0955 - sed 버그 수정 업데이트
버그 수정
- BZ#709956
- sed 유틸리티와 함께 "--copy" 옵션을 사용하는 경우 sed는 원본 파일의 백업 복사본을 작성했습니다. 그러나 작업이 성공한 후에는 백업 파일이 삭제되지 않았습니다. 이 버그 및 백업 파일을 해결하기 위해 패치가 제공되어 이제 설명된 시나리오에서 백업 파일이 올바르게 삭제됩니다.
- BZ#724962
- 이전에는 sed 테스트 제품군에서 UTF-8 변형의 로케일을 잘못 설정했습니다. 결과적으로 rpmbuild 유틸리티 작업이 실패할 수 있었습니다. 이 버그가 수정되었으며 이제 테스트 모음이 로케일을 올바르게 설정합니다.
- BZ#812316
- 정적 분석 툴에서 sed에 오류가 발생했을 때 발생한 몇 가지 마이너 파일 I/O 리소스 누수를 발견했습니다. 이 버그가 수정되어 더 이상 누출이 발생하지 않습니다.
5.298. selinux-policy
버그 수정
- BZ#878360
- SELinux 정책의 버그로 인해 sysadm_u SELinux 사용자에 대해 유효한 MLS(Multi Level Security) 컨텍스트로 cron 작업을 실행할 수 없었습니다. 이번 업데이트에서는 관련 SELinux 정책 규칙 및 cron이 이제 설명된 시나리오에서 예상대로 작동합니다.
- BZ#886210
- 이전에는 SELinux에서 "rhevm-guest-agent-gdm-plugin"이 SO_PASSCRED UNIX 도메인 소켓에 연결할 수 없었습니다. 결과적으로 인증 정보 소켓에 대한 액세스가 차단되었기 때문에 SSO(Single Sign-On)가 작동하지 않았습니다. 이번 업데이트에서는 관련 정책 및 SSO가 이제 설명된 시나리오에서 예상대로 작동합니다.
버그 수정
- BZ#864366
- 이전에는 SELinux가 Red Hat Enterprise Virtualization Manager에서 가상 머신을 마이그레이션하는 동안 /usr/libexec/qemu-kvm 유틸리티를 차단하고 있었습니다. 결과적으로 이러한 마이그레이션 시도가 실패하고 AVC 메시지가 반환되었습니다. 이번 업데이트에서는 virt_use_fusefs 부울이 수정되어 sanlock_use_fusefs 부울이 추가되어 설명된 시나리오에서 마이그레이션이 성공할 수 있습니다.
- BZ#867395
- POSIX 호환 파일 시스템에서 가상 머신을 시작하려고 할 때 SELinux는 작업을 거부하고 AVC 메시지를 반환했습니다. 이번 업데이트에서는 설명된 시나리오가 성공할 수 있도록 SELinux 정책이 수정되었습니다.
버그 수정
- BZ#888381
- 이전에는 quota_db 유형이 openshift_var_lib_t 유형으로 생성되었습니다. 결과적으로 openshift_var_lib_t에서 할당량 시스템을 생성하려고 하면 권한 오류로 실패했습니다. SELinux 정책의 관련 부분이 수정되었으며 이제 할당량 시스템을 예상대로 생성할 수 있습니다.
버그 수정
- BZ#840674
- 이전에는 MLS 정책이 활성화되면 MLS 수준으로 생성된 사용자가 적절한 MLS 정책 규칙이 누락되었기 때문에 ssh 유틸리티를 사용하여 시스템에 로그인할 수 없었습니다. 이번 업데이트에서는 MLS 규칙이 추가되어 사용자가 설명된 시나리오에서 예상대로 시스템에 로그인할 수 있습니다.
- BZ#852456
- Condor 서버에서 병렬 표준 환경을 사용하도록 OpenMPI(Open Message Passing Interface)를 구성하면 OpenMPI 작업이 제출될 때 많은 수의 AVC 메시지가 반환되었습니다. 결과적으로 작업이 실패했습니다. 이번 업데이트에서는 적절한 SELinux 정책 및 OpenMPI 작업이 성공적으로 전달되어 더 이상 AVC 메시지가 반환되지 않습니다.
기능 개선
- BZ#876075
- openshift 패키지에 대한 SELinux 정책이 추가되었습니다.
버그 수정
- BZ#833053
- 시스템이 새 SELinux 거부를 생성할 때 setroubleshootd 데몬은 rpm 도구를 실행하여 관련 패키지에 대한 정보를 확인합니다. 이전에는 setroubleshootd가 rpm 툴을 실행할 수 없어 AVC 거부가 /var/log/audit/audit.log 파일에 기록되었습니다. 이번 업데이트를 통해 설명된 시나리오에서 SELinux 거부가 더 이상 생성되지 않도록 관련 정책이 수정되었습니다.
버그 수정
- BZ#666332
- 이전에는
sshd
init 스크립트에서sshd
서비스 시작 중에 새 키를 다시 생성하려고 시도했으며ssh_host_rsa_key.pub
파일의 SELinux 보안 컨텍스트로 인해 ssh-keygen 명령이 공개 키를 쓰지 못했습니다. 보안 컨텍스트가 업데이트되어sshd
서비스가 올바르게 시작될 수 있습니다. - BZ#739886
- SELinux 정책의 오류로 인해 SELinux에서
rndc
서비스에서/proc/loadavg
파일을 읽지 못했습니다. 이번 업데이트에서는rndc
가/proc/loadavg
파일을 읽을 수 있도록 업데이트된 SELinux 규칙을 제공합니다. - BZ#746961
- 루트가 아닌 사용자(
unconfined_t
도메인)가ssh-keygen
유틸리티를 실행한 경우 SELinux 정책에서ssh-keygen
에서~/.ssh
디렉터리 외부에 키를 생성할 수 없었습니다. 이번 업데이트에서는 관련 SELinux 정책을 적용하여 설명된 시나리오에서 루트가 아닌 사용자가 키를 생성할 수 있도록 합니다. - BZ#748190
- 이전에는 사용자가
selinux_avcstat
Munin 플러그인을 사용하려고 할 때 이로 인해 AVC(Access Vector Cache) 메시지가 감사 로그에 기록되었습니다. 이번 업데이트를 통해selinux_avcstat
에 새 SELinux 정책이 제공되어 이 버그를 수정합니다. - BZ#748971
- 잘못된 SELinux 정책으로 인해 SELinux는
openswan
유틸리티에서 레이블이 지정된 IPsec 프로토콜을 사용할 수 없었습니다. 이번 업데이트에서는 업데이트된 SELinux 규칙을 제공하며openswan
이 IPsec에 예상대로 레이블을 지정할 수 있습니다. - BZ#749311
- 이전에는
nagios
이벤트 처리기가 SELinux 정책에서 지원되지 않아 기능이 손상되었습니다. 이번 업데이트를 통해 SELinux 정책에 이 지원이 추가되어nagios
이벤트 처리기가 SELinux에서 올바르게 작동합니다. - BZ#749501
- 이전에는 SELinux가 Enforcing 모드에서 실행 중일 때
google-chrome
프로그램에서 nacl_helper_bootstrap 명령을 실행할 수 없었습니다. 이번 업데이트에서는google-chrome
이 nacl_helper_bootstrap 을 실행할 수 있도록 업데이트된 SELinux 보안 컨텍스트 및 규칙을 제공합니다. - BZ#750869
- 이전에는 SELinux Multi-Level Security(MLS) 정책에서 사용자가
wuth
사용자 지정 MLS 범위에 로그인했을 때sssd
서비스와 함께 newrole 또는 sudo 명령을 사용할 수 없었습니다. 이번 업데이트에서는 사용자가 이 구성을 사용할 수 있도록 관련 SELinux 정책이 수정되었습니다. - BZ#751558
- Enforcing 모드에서 SELinux를 사용하면
unconfined.pp
정책 모듈을 비활성화하여메일
프로그램을 root로 실행하면 거부 권한과 AVC 메시지가 생성되었습니다. 이번 업데이트에서는 관련 SELinux 정책 규칙을 수정하여 설명된 시나리오에서메일
프로그램이 올바르게 실행되도록 합니다. - BZ#751732
- SELinux 정책의 오류로 인해 SELinux에서
subscription-manager
서비스에서/proc/2038/net/psched
파일을 읽지 못하게 했습니다. 이번 업데이트에서는subscription-manager
가 해당 파일을 읽을 수 있도록 업데이트된 SELinux 규칙을 제공합니다. - BZ#752418
- 이번 업데이트 이전에는
pyzor
애플리케이션에서ABRT
소켓 파일에 쓰기 권한이 거부되었습니다. 그 결과 AVC 메시지가 보고되었습니다. 이번 업데이트에서는 설명된 시나리오에서pyzor
에게 필요한 권한을 부여하도록 SELinux 정책을 수정합니다. - BZ#752924
- SELinux가 Enforcing 모드에서 실행되면
smbcontrol
프로그램에서 자체적으로 신호를 보낼 수 없었습니다. 그 결과 AVC 메시지가 감사 로그에 기록되었습니다. 이번 업데이트에서는 이 작업을 지원하기 위해 관련 정책이 수정되었습니다. - BZ#718273
- 이전에는 SELinux가 Enforcing 모드에서 실행되면
gridengine mpi
작업이 올바르게 시작되지 않았습니다. 이러한 작업에 대한 새로운 정책이 제공되었으며 이제Gridengine mpi
작업이 예상대로 작동합니다. - BZ#753184, BZ#756498
- 이전 버전에서는 SELinux MLS 정책이 활성화된 경우 사용자
cron
작업이cronjob_t
도메인에서 실행되도록 설정되었습니다. 결과적으로 사용자가cron
작업을 실행할 수 없었습니다. 관련 정책 규칙이 수정되었으며 사용자cron
작업이사용자
도메인에서 실행되어 이 버그를 수정합니다. - BZ#753396
- Enforcing 모드 및 NetworkManager의 SELinux가 활성화된 virsh iface-start 또는 virsh iface-destroy 와 같은
libvirt
명령을 실행할 때 명령이 성공적으로 완료되는 데 과도한 시간이 걸립니다. 이번 업데이트를 통해 관련 정책이 추가되어libvirt
명령이 예상대로 작동합니다. - BZ#754157
auditd
데몬이 포트 60에서 수신 대기 중일 때 SELinux Multi-Level Security(MLS) 정책으로 인해 포트 61에서 실행 중인 경우auditd
에서 동일한 시스템에서 감사 이벤트를 전송하지 못했습니다. 이번 업데이트에서는 관련 정책이 수정되어 이 구성이 예상대로 작동합니다.참고수정 전에audisp-remote
플러그인을 사용하여 설명된 시나리오를 수행할 수 있었습니다.- BZ#754455
- SELinux를 활성화하면 이전에는 TLS(Transport Layer Security) 프로토콜을 사용하여 설정된 작업을 실행할 수 없기 때문에
rsyslogd
데몬을 시작할 수 없었습니다.이번 업데이트에서는 관련 SELinux 정책이 수정되고 이제
rsyslogd
가 예상대로 시작됩니다. - BZ#755877
- Enforcing 모드에서 SELinux를 사용하면
ssh-keygen
유틸리티가 다양한 애플리케이션에 액세스할 수 없으므로 이러한 애플리케이션에 대한 SSH 키를 생성하는 데 사용할 수 없습니다. 이번 업데이트를 통해ssh_keygen_t
SELinux 도메인 유형이 unconfined로 구현되어ssh-keygen
유틸리티가 올바르게 작동하도록 합니다. - BZ#759403
ssh-keygen
유틸리티는/var/lib/condor/
디렉토리에서 읽고 쓸 수 없었습니다. 결과적으로 Enforcing 모드의 SELinux를 사용하면 OpenMPI 작업이 병렬 공모 환경에 제출되어 SSH 키를 생성하지 못했습니다. 이번 업데이트를 통해/var/lib/condor/
디렉터리에 대한 새 SELinux 정책이 제공되어ssh-keygen
이 이 디렉터리에 예상대로 액세스할 수 있습니다.- BZ#759514
- SELinux가 Enforcing 모드로 설정된 가상 머신에서 Cryostat 세션을 실행할 때 SPICE 콘솔이 종료되었을 때 세션이 예상대로 잠겨 있지 않았습니다. 이번 업데이트에서는 필요한 SELinux 규칙을 추가하여 세션이 설명된 시나리오에서 올바르게 잠겼는지 확인합니다.
- BZ#760537
- 이전에는
/var/www/vweb1/logs/
디렉터리에httpd_log_t
레이블이 지정되어 추가 웹 공간의 일부에 대한 액세스를 차단했습니다. 이번 업데이트를 통해 이 디렉터리에 대해httpd_log_t
보안 컨텍스트가 제거되어 이 버그가 수정되었습니다. - BZ#767195
- 강제 모드의 SELinux를 사용하면
httpd
서비스에서git_system_content_t
보안 레이블을 사용하여 Git 파일을 읽을 수 없습니다. 이번 업데이트에서는httpd
가 이러한 Git 파일을 읽을 수 있도록 관련 SELinux 정책 규칙이 수정되었습니다. - BZ#767579
- SELinux 정책의 오류로 인해 quotacheck -c /user/home/directory 명령이 사용된 경우 SELinux에서 사용자 홈 디렉터리로 마운트된 파일 시스템에 할당량을 잘못 설정하지 못했습니다. 이번 업데이트에서는 설명된 시나리오에서 할당량을 올바르게 설정할 수 있는 업데이트된 SELinux 규칙을 제공합니다.
- BZ#754646
- 이전에는 SELinux에서
sanlock
데몬이 NFS 디렉터리를 검색하지 못했습니다. 이번 업데이트에서는sanlock_use_nfs
부울 변수를 제공하여 이 버그를 수정합니다. - BZ#768065
- Red Hat Enterprise Linux 6의 Amavis illegal 스캐너 및 Spamasassin 메일 필터를 실행하는 경우
spamc_exec_t
및razor_exec_t
파일은 별칭 파일을 참조하여 동일한 컨텍스트를 참조합니다. 그 결과restorecon
유틸리티는 레이블이 잘못 지정된 파일을razor
애플리케이션과 관련된 것으로 보고했습니다. 이번 업데이트를 통해razor.pp
정책 파일이 제거되었으며restorecon
에서 더 이상 레이블이 잘못 지정된 파일을 보고하지 않습니다. - BZ#769301
- 이전 버전에서는 SSSD(System Security Services Daemon)에서
keyctl_join_session_keyring()
및keyctl_setperm()
기능을 사용하여sssd
데몬이 실행되는 동안 커널 인증 키에 연결하고 암호를 안전하게 저장하는 경우 SELinux에서 허용되었습니다. 이번 업데이트에서는 SSSDsys_admin
기능이 이러한 작업을 올바르게 처리할 수 있도록 관련 SELinux 정책 규칙을 수정합니다. - BZ#769352
- 잘못된 SELinux 정책으로 인해
qpidd
서비스가 시작되지 않습니다. 이번 업데이트에서는qpidd
를 올바르게 시작할 수 있는 업데이트된 SELinux 규칙을 제공합니다. - BZ#769819
/var/spool/ Cryostat/deferred
디렉토리에 대한 레이블 변경으로 인해 Cryostat 이메일 서버가 종료되었습니다. 이번 업데이트에서는 updated SELinux 규칙을 제공하여 Cryostat를 예상대로 실행할 수 있습니다.- BZ#769859
- 이전 버전에서는 SELinux가 비활성화된 시스템에 업데이트된 selinux-policy-targeted 패키지를 설치할 때 다음 오류 메시지가 반환되었습니다.
SELinux: Could not downgrade policy file /etc/selinux/targeted/policy/policy.24, searching for an older version. SELinux: Could not open policy file -- /etc/selinux/targeted/policy/policy.24: No such file or directory load_policy: Can't load policy: No such file or directory
이번 업데이트에서는 설명된 시나리오에서 SELinux 상태를 올바르게 테스트하는 업데이트된 SELinux 사양 파일을 제공하므로 이 버그가 발생하지 않습니다. - BZ#773641
- SELinux가 Enforcing 모드에서 실행 중일 때
ssh-keygen
유틸리티는 누락된 SELinux 정책 규칙으로 인해 NFS 홈 디렉터리에 쓸 수 없었습니다. 이번 업데이트에서는use_nfs_home_dirs
부울 변수를 사용하여ssh-keygen
이 NFS 홈 디렉터리에 쓸 수 있도록 업데이트된 SELinux 규칙을 제공합니다. - BZ#782325
- 사용자가 NRPE(Nagios Remote Plugin Executor)를 통해 원격 시스템에서
check_disk
Munin 플러그인을 실행하려고 하면 권한이 거부되고 AVC 메시지가 생성되었습니다. 이번 업데이트에서는check_disk
가/sys/
디렉터리를 읽을 수 있도록 관련 SELinux 정책 규칙을 수정하여 이 버그를 수정합니다. - BZ#783592
- 이전에는
ipa_memcached
서비스에 대한 SELinux 정책이 누락되었습니다. 결과적으로ipa_memcached
가 Enforcing 모드에서 SELinux에서 제대로 작동하지 않았습니다. 이번 업데이트에서는ipa_memcached
에 대한 지원이 추가되어 이 버그를 수정합니다. - BZ#784011
- MLS SELinux 정책이 활성화되면
sysadm_t
SELinux 도메인에서 실행되는 관리자가 rpm 명령을 실행할 수 없었습니다. 이번 업데이트에서는 관리자가 설명된 시나리오에서 rpm 을 실행할 수 있도록 업데이트된 SELinux 규칙을 제공합니다. - BZ#786597
- 이전에는 SELinux가 Enforcing 모드에서 실행 중일 때 메일 관련 Munin 플러그인이
/var/lib/
디렉터리에 액세스할 수 없었습니다. 결과적으로 이러한 플러그인이 제대로 작동하지 않았습니다. 이번 업데이트에서는 업데이트된 SELinux 규칙을 제공하여 이러한 플러그인이/var/lib/
에 액세스하여 예상대로 작동할 수 있습니다. - BZ#787271
- 사용자 지정 클러스터MIB(Management Information Base) 구현을 별도의 프로세스로 실행한 경우 Enforcing 모드의 SELinux로 인해
snmpd
서비스에서 AgentX(Agent Extensibility) 프로토콜을 통해 연결할 수 없었습니다. 이 버그는 수정되었으며 업데이트된 SELinux 정책 규칙을 통해 사용자 지정 클러스터MIB 시행을 실행할 수 있습니다. - BZ#788601
- Enforcing 모드에서 SELinux를 사용하면
httpd
서비스가/var/lib/zarafa/
디렉터리의 링크 파일에 액세스할 수 없어 DRBD(Distributed Replicated Block Device) 지원을 통해 Zarafa groupware에 대한 다양한 문제가 발생했습니다. 이번 업데이트에서는 업데이트된 SELinux 규칙을 제공하고httpd
가 이제 디렉터리에 액세스하고 Zarafa가 예상대로 작동합니다. - BZ#788658
- Enforcing 모드의 SELinux를 사용하면 OpenMPI 작업이 SSH 키 생성 시 실패했습니다. 이 문제는
ssh-keygen
유틸리티가/var/lib/condor/
디렉터리에 액세스할 수 없기 때문에 발생했습니다. 이번 업데이트에서는/var/lib/condor/
에 대한 새로운 SELinux 정책을 제공하여ssh-keygen
이 이 디렉토리에서 읽고 쓸 수 있으므로 이 버그를 수정합니다. - BZ#789063
- Enforcing 모드에서 SELinux를 사용하면
tgtd
서비스를 다시 시작하면tgtd
가abi_version
값을 읽을 수 없을 때 SELinux AVC 거부 메시지가 반환되었습니다. 이번 업데이트에서는tgtd
가abi_version
을 읽을 수 있도록 관련 SELinux 정책 규칙이 수정되었습니다. - BZ#790980
- 사용자 지정 홈 디렉터리가 NFS 홈 디렉터리로 설정된 경우
Google-chrome
애플리케이션에서 이 홈 직접 파일에 쓸 수 없었습니다. 이번 업데이트를 통해use_nfs_home_dirs
변수가 수정되었으며Google-chrome
은 이제 설명된 시나리오에서 NFS 홈 디렉터리에 쓸 수 있습니다. - BZ#791294
qpidd
데몬이 Corosync 클러스터링으로 구성된 경우 잘못된 SELinux 정책으로qpidd
서비스가 AMQP(Advanced Message Queuing Protocol) 포트에 연결하지 못했습니다. 이번 업데이트에서는qpidd
를 올바르게 시작할 수 있는 업데이트된 SELinux 규칙을 제공합니다.- BZ#796351
- 이전에는 dirsrv 유틸리티에서 modutil -dbdir /etc/
dirsrv
/slapd-instname -fips 명령을 실행하여 NSS(Network Security Service) 키/인증서 데이터베이스에서 FIPS 모드를 활성화한 경우 SELinux에서 AVC 거부 메시지를 수신했습니다. 이 문제는NSS_Initialize()
함수가dirsrv_t
컨텍스트와 함께 사전 링크를 사용하려고했기 때문에 발생했습니다. 이번 업데이트를 통해 이러한 상황에서 사전 링크의 레이블을 다시 지정할 수 있으며 문제가 더 이상 발생하지 않습니다. - BZ#799102
- 강제 모드의 SELinux를 사용하면 Samba가 LDAPI를 통해 dirsrv/slapd (389DS)에 연결할 수 없어 AVC 거부 메시지가 반환되었습니다. 또한 이 문제로 인해
dirsrv
서비스가 제대로 시작되지 않았습니다. 이번 업데이트에서는/var/run/slapd.*
소켓에 대해 업데이트된 SELinux 컨텍스트를 제공하고 이러한 서비스는 이제 예상대로 시작할 수 있습니다. - BZ#799968
- SSSD는 종종 4000개 이상의 프로세스가 동시에 실행되는 높은 로드 시스템을 처리할 수 있습니다. 이전에는 Enforcing 모드의 SELinux가
CAP_SYS_RESOURCE
권한과 관련된 AVC 메시지를 생성했으며 이는 더 높은 오픈 파일 설명 제한을 요청하는 데 필요합니다. 이번 업데이트를 통해 SSSD 서비스에CAP_SYS_RESOURCE
기능을 허용하도록 새로운 SELinux 정책 규칙이 추가되었습니다. - BZ#801163
- 강제 모드에서 SELinux를 사용하면
chsh
유틸리티가 Kerberos로 인증된 서버에서 작동하지 않았습니다. SELinux는chsh
가 특정 파일 및 디렉터리에 액세스하지 못하도록 했습니다. 이제 설명된 시나리오에서chsh
가 제대로 작동하도록 업데이트된 SELinux 규칙이 제공되었습니다. - BZ#802247
- NFS를 사용하여 디렉터리를 마운트하면
nfsclock
서비스를 다시 시작하면 AVC 거부 메시지가 생성된 다음/var/log/audit/audit.log
로그 파일에 보고되었습니다.rpc.statd
바이너리가sm-notify
바이너리를 실행하고nfsclock
을 다시 시작할 수 있는 업데이트된 SELinux 정책 규칙이 제공되었습니다. - BZ#802745
- 사용자 홈 디렉터리의
/usr/bin/R
유틸리티에서 파일을 만들 때 예상되는user_home_t
컨텍스트 대신 잘못된 SELinux 컨텍스트 유형user_home_dir_t
가 반환되었습니다. 이번 업데이트에서는/usr/bin/R
이 올바른 레이블을 사용하여 사용자 홈 디렉터리에 디렉터리를 생성할 수 있도록 관련 SELinux 정책 규칙을 수정합니다. - BZ#803422
- NFS를 사용하여 ext4 파티션을 마운트하면 이 파티션에서 쓰기 작업이 거부되었기 때문에 이 파티션에서
xfstest
유틸리티를 실행하는 데 실패했습니다. 이번 업데이트를 통해 적절한 SELinux 정책 규칙이 제공되어 이제 설명된 시나리오에서 이러한 파티션에 쓰기 작업이 허용됩니다. - BZ#804024
- 이전에는 이 정책의 스크립트릿이
/etc/selinux/targeted/seusers
파일에 액세스하려고 했기 때문에 selinux-policy-minimum 패키지를 설치하지 못했습니다. 이제 사용자 정보를 별도로 저장하도록selinux-policy.spec
파일이 수정되었으며 selinux-policy-minimum 을 올바르게 설치할 수 있습니다. - BZ#804186
- 이전에는 NetworkAttach 이메일 서버가
~/ECDHEdir/
설정에서 제대로 작동하지 않았습니다. 이 버그를 해결하기 위해/root/ECDHEdir/
디렉터리에 대해 새 SELinux 컨텍스트가 제공되었습니다. - BZ#804922
- SELinux가 활성화된 상태에서 Red Hat Enterprise Linux 6.2 클라이언트는 Red Hat Enterprise Linux 6.2에서 실행 중인 NFS 서버도 쿼리하여 할당량 세부 정보를 가져 와서 클라이언트 및 다음 메시지가 서버의 로그에 보고되지 않았습니다.
rpc.rquotad: Cannot open quotafile aquota.user and the associated AVC.
NFS 클라이언트와 서버 간의 이러한 유형의 쿼리를 허용하는 업데이트된 SELinux 정책 규칙이 제공되어 이 버그를 수정합니다. - BZ#805217
- 이전에는 Enforcing 모드의 SELinux 및
internal-sftp
하위 시스템이 구성된 상태에서unconfined_t
SELinux 유형의 사용자는sftp
유틸리티를 사용하여 연결할 수 없었습니다. 이번 업데이트에서는 SELinux 정책이 수정되어 사용자가 설명된 시나리오에서sftp
를 성공적으로 사용할 수 있습니다. - BZ#807173, BZ#820057
- Red Hat Enterprise Linux 6.3에서
nfs_export_*
부울 값이 제거되었기 때문에 사용자는/tmp/
디렉토리 아래에 하위 디렉터리를 내보낼 수 없고 마운트 작업도 이러한 디렉터리에 실패했습니다. 이번 업데이트를 통해 사용자가 설명된 시나리오에서 이러한 작업을 수행할 수 있도록 적절한 규칙이 제공되었습니다. - BZ#807456
- Enforcing 모드에서 SELinux를 사용하면
/etc/cgconfig
파일에 NIS(Network Information Service) 사용자가 지정된 경우cgconfig
서비스를 시작할 수 없습니다. 이번 업데이트에서는 관련 SELinux 정책 규칙이 수정되어cgconfig
가 NIS를 올바르게 사용할 수 있습니다. - BZ#808624
- Dovecot LMTP(Local mail Transfer Protocol) 서버가 Cryostat 기반 메일 서버에서 가상 전달 에이전트로 구성되면
sieve
스크립트가 Enforcing 모드에서 SELinux에서 올바르게 작동하지 않았습니다. 이번 업데이트에서는 설명된 시나리오에서sieve
스크립트가 올바르게 작동하도록 하는 적절한 SELinux 정책 규칙을 제공합니다. - BZ#809746
- 잘못된 SELinux 정책으로 인해
하트비트
서비스를 올바르게 시작할 수 없었습니다.하트비트
가/usr/lib64/heartbeat/plugins/InterfaceMgr/generic.so
바이너리를 실행할 수 있도록 새로운 SELinux 정책 규칙이 제공되어 이 버그를 수정합니다. - BZ#812850
- Enforcing 모드에서 SELinux를 사용하면 service libvirt-qmf restart 명령으로 AVC 거부 메시지가
/var/log/audit/audit.log
파일에 기록되었습니다. 이번 업데이트에서는 관련 SELinux 정책 규칙이 수정되어 명령이 더 이상 AVC 메시지를 생성하지 않습니다. - BZ#812854
- 이전에는
cron
작업에서 호출될 때package-cleanup
유틸리티가 제대로 작동하지 않았습니다. 이 버그를 해결하기 위해/usr/bin/package-cleanup
바이너리에rpm_exec_t
SELinux 정책 레이블이 지정되어 있고package-cleanup
이 이제 설명된 시나리오에서 예상대로 작동합니다. - BZ#813803
- 이전에는 SELinux가 활성화된 상태에서
system-config-kdump
utlity가 제대로 작동하지 않았습니다. 이 버그를 해결하기 위해/etc/zipl.conf
파일에boot_t
SELinux security 레이블이 지정되어 있습니다. - BZ#814091
- Red Hat Cluster Suite의 Fence 에이전트( fence-agents 패키지)는 여러 가지 다른 방법을 사용하여 펜싱 장치에 연결할 수 있습니다.
telnet
또는ssh
를 사용하는 것은 SELinux에서 올바르게 작동하는 동안 일부 에이전트는 SNMP를 사용합니다. 그러나snmpwalk
,snmpget
및snmpset
유틸리티가 잘못된 SELinux 정책으로 인해 작동하지 않았습니다.fenced_t
보안 유형으로 실행되는 SNMP 유틸리티가/var/lib/net-snmp/
디렉터리에 파일을 생성하도록 허용하도록 SELinux 정책 규칙이 업데이트되어 이 버그가 수정되었습니다. - BZ#821004
- SELinux MLS 정책이 활성화되면
sysadm_r
SELinux 역할이 다른 사용자에 대한 cron 작업을 생성할 수 없습니다. 이 버그는 수정되었으며sysadm_r
SELinux 역할이 cron 관리자 역할에 속하므로 이 버그를 수정합니다.
기능 개선
- BZ#727145
cfengine
을 사용하는 동안 시스템 관리 작업을 수행하기 위해cfengine
서비스에 대한 새 정책이 추가되었습니다.- BZ#747239
- 이번 업데이트에서는
quota-nld
서비스에 대한 새 SELinux 정책을 제공합니다. - BZ#747993
- 이번 업데이트에서는
플래시
플러그인에 대한 새로운 SELinux 정책을 제공합니다. 이전에는 이 플러그인의plugin-container
프로세스가 제한되지 않은 상태로 실행되었습니다. - BZ#749200
- 이번 업데이트에서는 제아리-
qmf-sysconfigd 및 loahari-
qmf-sysconfig-consoled
서비스에 대한 새로운 SELinux 정책을 제공합니다. - BZ#760405
- 다음 부울 변수가 더 이상 적용되지 않기 때문에 제거되었습니다.
allow_nfsd_anon_write nfs_export_all_rw nfs_export_all_ro
- BZ#787413
- 이전에는 로그 파일이 있는 특정 작업과 관련된
secadm_r
,sysadm_r
및auditadm_r
SELinux 역할을 분리하지 않았습니다. 이번 업데이트에서는 새로운sysadm_secadm.pp
SELinux 모듈이 도입되어 역할 분리를 제공합니다.참고sysadm_secadm.pp
모듈이 비활성화된 경우sysadm_r
은secadm_r
만 수행할 수 있는/var/log/
디렉터리의 보안 파일을 수정할 수 없습니다. 역할의 기본 분리는 다음과 같습니다.auditadm_r
역할은/var/log/audit.log
로그 파일을 수정할 수 있습니다.secadm_r
역할은 필요한 수준의/var/log/
디렉터리의 다양한 SELinux 속성 및 파일을 수정할 수 있습니다. 이 역할의 사용자는 수준 또는 SELinux 상태를 변경하거나 새 모듈을 로드할 수도 있습니다.sysadm_r
sysadm_secadm
이 비활성화된 경우)은 다음 지시문이 포함된userdom_admin_user_template()
함수를 기반으로 하므로 모든 비보안 파일을 수정할 수 있습니다.files_manage_non_security_dirs($1_t) files_manage_non_security_files($1_t)
이 역할의 사용자는auditd
데몬 구성 파일인/var/log/audit/audit.log
를 수정하거나 수준 또는 SELinux 상태를 변경할 수 없습니다.
- BZ#795474
- 이전에는
rsync
유틸리티에서 NFS 또는 CIFS 홈 디렉터리의 파일에 액세스할 수 없었습니다. 두 파일 시스템 모두에 대한 지원을 제공하기 위해 새로운rsync_use_nfs
부울 값이 제공되었습니다. - BZ#798534, BZ#812932, BZ#818082, BZ#818611
- 이전에는
privsep
상위 프로세스가 항상sshd_t
도메인에서 실행되었습니다. 결과적으로sshd_t
도메인은 사용자 SSH 프로세스에 필요한 것보다 더 완화되어야 했습니다. 이번 업데이트에서는 사용자 SSH 프로세스에 대한 권한 분리를 지원하는 새로운 SELinux 정책 규칙이 도입되었으며 각 규칙은 이제 사용자 컨텍스트에서 예상대로 실행됩니다. - BZ#801015
- Mara
hari-qmf-rpcd
서비스에 대한 새로운 SELinux 정책 지원이 추가되었습니다. - BZ#801408
- 이번 업데이트를 통해 제한된 도메인과 시스템의 모든 사용자를 문서화하는 400개 이상의 도움말 페이지가 제공되었습니다. 다음과 같은 명령을 사용하여 이를 수행할 수 있습니다.
man httpd_selinux man staff_selinux
- BZ#807682
- 이번 업데이트에서는 VM/Java/Sched/Local globally에 대한
ssh_to_job
에 대한 SELinux 지원이 추가되었습니다. - BZ#807824
- 이번 업데이트에서는 Cherokee 웹 서버에 대한 SELinux 지원이 추가되었습니다.
- BZ#809356
- 이번 업데이트에서는
libvirt-qmf
서비스에 대한 새 SELinux 정책이 추가되었습니다. - BZ#810273
- 이번 업데이트에서는
lvmetad
데몬에 대한 SELinux 지원이 추가되었습니다. - BZ#811532
- 이번 업데이트를 통해
ZFS
파일 시스템에 대해 확장된 파일 속성(xattr)에 대한 지원이 추가되었습니다. - BZ#821038
- 이번 업데이트에서는 모든 OpenStack 서비스에 대한 새 SELinux 정책이 추가되었습니다.
버그 수정
- BZ#966996
- 이전에는 mysqld_safe 스크립트에서 shell_exec_t SELinux 보안 컨텍스트를 사용하여 쉘(/bin/sh)을 실행할 수 없었습니다. 그 결과 mysql55 및 mariadb55 소프트웨어 컬렉션 패키지가 제대로 작동하지 않았습니다. 이번 업데이트를 통해 SELinux 정책 규칙이 업데이트되어 이러한 패키지가 예상대로 작동합니다.
5.299. servicelog
5.299.1. RHBA-2012:0989 - 서비스 로그 버그 수정 업데이트
버그 수정
- BZ#814160
- 이번 업데이트 이전에는 "servicelog_manage -help" 옵션이 도움말 메시지 대신 Null 값을 반환했습니다. 또한 복구 작업이 제대로 삭제되지 않았습니다. 이번 업데이트에서는 보다 유용한 도움말 메시지가 반환되고 복구 작업이 정기적인 이벤트와 함께 삭제되도록 기본 코드를 수정합니다.
5.300. setroubleshoot
버그 수정
- BZ#832186
- 이전에는 selinux 거부가 제공된 경우에도 SELinux 경고 브라우저에 경고가 표시되지 않았습니다. 이는 감사 메시지를 올바르게 처리할 수 없는 sedispatch로 인해 발생했으며 사용자는 SELinux 경고에 따라 SELinux 문제를 해결할 수 없었습니다. 이번 업데이트를 통해 사용자가 예상대로 setroubleshoot을 사용하여 SELinux 문제를 해결할 수 있도록 이 버그가 수정되었습니다.
버그 수정
- BZ#757857
- 이전에는 시스템이 많은 양의 SELinux 거부를 생성할 때 setroubleshootd 데몬은 이러한 거부를 모두 처리하여 메모리 소비를 늘렸습니다. 이로 인해 메모리 누수가 발생할 수 있었습니다. 이 버그는 수정되었으며 설명된 시나리오에서는 메모리 누수가 더 이상 발생하지 않습니다.
- BZ#633213
- 중복된 명령줄 옵션이 sealert 유틸리티로 전달되면 sealert는 오류 메시지로 종료됩니다. 이번 업데이트를 통해 중복 옵션이 무시되고 sealert가 예상대로 작동하므로 이 버그를 수정합니다.
- BZ#575686
- 이전에는 일부 setroubleshoot 번역이 불완전하거나 누락되었습니다. 이번 업데이트에서는 22개 언어를 위한 완전한 번역을 제공합니다.
5.301. setup
5.301.1. RHBA-2012:1367 - 버그 수정 업데이트 설정
버그 수정
- BZ#791140
- 이번 업데이트 이전에는 "/etc/profile" 스크립트에서 pathmunge() 함수를 재정의 해제하기 위해 사용할 수 없는 방법을 사용했습니다. 그 결과 korn shell(ksh)을 사용할 때 스크립트에서 문제가 발생할 수 있었습니다. 이번 업데이트에서는 대체 쉘에서 더 효율적으로 작동하도록 정의되지 않은 함수 방법을 수정합니다.
- BZ#839410, BZ#860221
- 이번 업데이트 이전에는 haproxy 시스템 사용자, jbosson-agentsystem 사용자 및 jbosson 시스템 그룹이 동적 uid/gid 할당을 사용하여 생성되어 네트워크 데몬과 민감한 데이터에 대해서는 권장되지 않습니다. 이번 업데이트를 통해 정적 uid/gid 쌍 188:188을 사용하여 이러한 사용자 및 그룹을 생성할 수 있습니다.
5.301.2. RHBA-2012:0778 - 버그 수정 및 개선 사항 업데이트
버그 수정
- BZ#771388
- 이번 업데이트 이전에는 /etc/filesystems 구성 파일에 ext4 파일 시스템이 있는 행이 포함되어 있지 않았습니다. 이로 인해 다양한 문제가 발생할 수 있습니다. 예를 들어 파일을 사용하여 지원되는 파일 시스템을 결정하는 프로세스가 ext4를 유효한 파일 시스템으로 인식할 수 없었습니다. 이번 업데이트에서는 /etc/filesystems 파일에 누락된 행이 추가되었습니다.
- BZ#710185
- 이번 업데이트 이전에는 /etc/services 구성 파일에 spr-itunes 서비스에 대한 포트 0의 INA(Internet Assigned Numbers Authority) 예약 항목이 포함되어 있었습니다. 그러나 포트 0의 예약은 실제 포트 예약을 나타내지 않습니다(서비스가 존재하는 IANA의 확인만 확인). spr-itunes 항목이 /etc/services 파일에서 주석 처리되었으며 문제를 명확히하기 위해 확장 주석이 추가되었습니다.
- BZ#724007
- 이번 업데이트 이전에는 /etc/group 구성 파일에 불필요한 보조 그룹(특히 루트 그룹이 잠재적인 보안 위험이 있는 경우)이 포함되어 있었습니다. 이러한 그룹은 기존 리미니언스였으며 더 이상 필요하지 않습니다. 루트의 보조 그룹으로만 향후 악용할 위험을 완화하기 위해 해당 그룹이 기본값에서 제거되었습니다.
기능 개선
- BZ#772746
- wallaby 패키지는 "wallaby" 및 번호 181인 사용자 ID(UID)와 그룹 ID(GID) 쌍을 생성합니다. 이번 업데이트 이전에는 설정 패키지에서 UID 및 GID 쌍을 예약하지 않았습니다. 결과적으로 다른 패키지 또는 시스템 관리자가 실수로 다른 사용자 및 그룹에 값을 할당할 수 있었습니다. 이번 업데이트를 통해 설정 패키지는 이러한 UID/GID 이름과 번호를 예약하므로 실수로 UID/GID 사용 위험이 줄어듭니다.
- BZ#760178
- tog-pegasus-libs 패키지는 사용자 ID(UID)와 그룹 ID(GID) 쌍을 생성합니다. 둘 다 이름이 "cimsrvr" 및 번호 134입니다. 이번 업데이트 이전에는 설정 패키지에서 UID 및 GID 쌍을 예약하지 않았습니다. 결과적으로 다른 패키지 또는 시스템 관리자가 실수로 다른 사용자 및 그룹에 값을 할당할 수 있었습니다. 이번 업데이트를 통해 설정 패키지는 이러한 UID/GID 이름과 번호를 예약하므로 실수로 UID/GID 사용 위험이 줄어듭니다.
- BZ#738294
- sanlock 패키지는 사용자 ID(UID)와 그룹 ID(GID) 쌍을 생성합니다. 둘 다 이름이 "sanlock"이고 숫자 179입니다. 이번 업데이트 이전에는 설정 패키지에서 UID 및 GID 쌍을 예약하지 않았습니다. 결과적으로 다른 패키지 또는 시스템 관리자가 실수로 다른 사용자 및 그룹에 값을 할당할 수 있었습니다. 이번 업데이트를 통해 설정 패키지는 이러한 UID/GID 이름과 번호를 예약하므로 실수로 UID/GID 사용 위험이 줄어듭니다.
- BZ#738177
- dhcp 패키지는 사용자 ID(UID)와 그룹 ID(GID) 쌍을 생성하며, 둘 다 "dhcpd" 및 숫자 177인 그룹 ID(GID) 쌍을 생성합니다. 이번 업데이트 이전에는 설정 패키지에서 UID 및 GID 쌍을 예약하지 않았습니다. 결과적으로 다른 패키지 또는 시스템 관리자가 실수로 다른 사용자 및 그룹에 값을 할당할 수 있었습니다. 이번 업데이트를 통해 설정 패키지는 이러한 UID/GID 이름과 번호를 예약하므로 실수로 UID/GID 사용 위험이 줄어듭니다.
- BZ#804203, BZ#804204, BZ#804205, BZ#806052
- 새로운 클라우드 엔진 기능을 사용하려면 새로운 사용자와 그룹이 필요합니다(예: aeolus, katello, elasticsearch 및 mongodb 번호 180, 182, 183). 이번 업데이트 이전에는 설정 패키지에서 UID 및 GID 쌍을 예약하지 않았습니다. 다른 패키지 또는 시스템 관리자가 실수로 UID/GID 사용을 방지하기 위해 앞서 언급한 UID/GID 이름과 번호는 이제 설정 패키지에 의해 예약되어 있습니다.
5.302. slapi-nis
버그 수정
- BZ#784119
- 이번 업데이트 이전에는 특정 상황에서 관련 값이 변경되지 않은 경우에도 구성된 항목에 포함할 때 메모리를 누를 수 있었습니다. 결과적으로 성능이 빠르게 줄어들 수 있었고 사용 가능한 모든 메모리가 사용되었습니다. 이번 업데이트에서는 메모리 누수가 더 이상 발생하지 않도록 기본 코드를 수정합니다.
- BZ#800625
- 이번 업데이트 이전에는 호환성 항목의 상대 고유 이름에 이스케이프된 특수 문자가 포함된 경우 디렉터리 서버가 고유 이름을 처리할 때 예기치 않게 종료될 수 있었습니다. 이번 업데이트에서는 플러그인을 수정하여 이제 상대 고유 이름 값을 생성할 때 특수 문자가 이스케이프되도록 합니다.
- BZ#809559
- 이번 업데이트 이전에는 %link로 전달된 패딩 값이 리터럴 값으로 읽혔습니다. 결과적으로 값은 "%ifeq" 표현식을 사용할 수 없었습니다. 이번 업데이트에서는 "%ifeq" 표현식을 사용하여 패딩 값을 표현식으로 처리하도록 기본 코드를 수정합니다.
기능 개선
- BZ#730434
- 이번 업데이트 이전에는 플러그인은 플랫폼-중립적인 Netscape Portable Runtime (NSPR) 읽기-쓰기 잠금 API를 사용하여 내부 데이터 중 일부를 관리했습니다. 이번 업데이트에서는 디렉터리 서버 자체에서 제공하는 잠금 기능을 사용하도록 slapi-nis를 수정합니다.
5.303. slf4j
5.303.1. RHBA-2012:1239 - slf4j 버그 수정 업데이트
버그 수정
5.304. smartmontools
버그 수정
- BZ#784925
- 이번 업데이트 이전에는 특정 HP SAS(Serial Attached SCSI) 드라이브가 smartmontools에 의해 인식되지 않았으며 "scsi 응답 실패 sanity test"라는 오류 메시지를 기록한 형식입니다. 이번 업데이트를 통해 smartmontools는 이제 데이터를 올바르게 인식하고 이 오류가 더 이상 발생하지 않습니다.
5.305. sos
5.305.1. RHSA-2012:0958 - 버그 수정 및 개선 사항 업데이트
보안 수정
- CVE-2012-2664
- sosreport 유틸리티는 Kickstart 구성 파일(
/root/anaconda-ks.cfg
)을 수집했지만, 디버깅 정보의 결과 아카이브에 파일을 추가하기 전에 루트 사용자의 암호를 제거하지 않았습니다. 아카이브에 액세스할 수 있는 공격자는 이 취약점을 악용하여 root 사용자의 암호를 가져올 수 있습니다./root/anaconda-ks.cfg
는 일반적으로 일반 텍스트 암호가 아닌 암호의 해시만 포함합니다.참고이 문제는 Kickstart 를 통해 설치된 시스템뿐만 아니라 모든 설치에 영향을 미쳤습니다./root/anaconda-ks.cfg
파일은 모든 설치 유형에 의해 생성됩니다.
버그 수정
- BZ#730641
- 이번 업데이트 이전에는 SOS 코드에서
/proc/net/
디렉터리의 경로가 잘못 지정되었습니다. 결과적으로 이 디렉토리에서 특정 본딩 구성을 디버그하는 데 필요한 정보는 결과 아카이브에서 사용할 수 없었습니다. 이번 업데이트에서는 SOS 네트워킹 모듈을 수정하고/proc/net/
디렉터리에 대한 올바른 사양을 확인합니다. 결과적으로 생성된 sosreport tarballs에는 예상되는/proc/net/
파일 세트가 포함됩니다. - BZ#749262
- 이전에는 sosreport 유틸리티에서 RHN(Red Hat Network) 프록시 서버 설치에서 로그 파일을 수집하지 못했습니다. 문제는 오래된 패키지 사양으로 인해 발생했으며 현재 패키지 이름 지정 규칙과 일치하지 않았습니다. 결과적으로 RHN Proxy Server 문제 진단에 필요한 로그가 자동으로 수집되지 않았습니다. 이번 업데이트에서는 현재 패키지 이름 지정 규칙과 일치하도록 패키지 사양이 수정되었습니다. 결과적으로 RHN Proxy Server 로그가 올바르게 수집됩니다.
- BZ#751273
- 이전에는 (Ethernet 브리지 구성에 사용) brctl 명령의 출력이 잘못 구문 분석되어 sosreport 가 로그 오류가 발생했습니다. 결과적으로 sosreport 명령은 Python 백추적 및 특정 브릿지 구성 정보를 수집할 수 없었습니다. 이번 업데이트에서는 brctl 명령 출력의 구문 분석이 수정되었습니다. 결과적으로 역추적이 배출되지 않으며 모든 브릿지 구성 데이터가 수집됩니다.
- BZ#771393
- 이전에는 SOS에서 일관되지 않은 입력 종료 규칙을 사용했습니다. 이러한 규칙은 사용자 이름과 케이스 정보가 대화형으로 제공되었는지 또는 시스템 구성 파일에서 읽어왔는지에 따라 달라집니다. 결과적으로 SOS는 구성 파일에서 읽을 때 특정 유효하지 않은 문자열을 올바르게 폐기하지 못하고 대화식으로 입력될 때 동일한 문자열에 다른 sanitization 규칙을 적용하지 못했습니다. 이번 업데이트에서는 모든 이름과 숫자 종료가 단일 위치에서 수행됩니다. 결과적으로 데이터 소스에 관계없이 이름 및 숫자 종료 규칙이 일관되게 적용됩니다.
- BZ#782339
- 이전에는 SOS 버전 2.0에 도입된 로깅 하위 시스템의 변경으로 인해 sosreport 에서 생성된 디버그 출력이 제한되었습니다. 결과적으로 매우 제한된 디버그 로그 정보가 해당 버전의 SOS로 수집되었습니다. 이번 업데이트에서는 로그 하위 시스템을 개선하고 이전에 비활성화된 모든 로그 메시지를 다시 활성화합니다. 결과적으로 명령줄 옵션을 통해 요청하면 상세 로그 메시지가 생성되고 기록됩니다.
- BZ#782589
- 이전에는 파일과 디렉터리를 보고서에 복사할 때 sosreport 가 심볼릭 링크 대상을 올바르게 처리하지 않았습니다. 결과적으로 보고서 디렉터리 구조의 링크에 잘못된 대상이 있을 수 있었습니다. 이번 업데이트에서는 파일 복사를 처리하는 라이브러리 루틴이 수정되었습니다. 수정을 통해 요청된 경로에 심볼릭 링크가 포함된 경우 심볼릭 링크 대상이 항상 복사됩니다. 결과적으로 sosreport 는 심볼릭 링크 대상을 올바르게 처리하고 보고서 디렉터리 구조의 심볼릭 링크가 항상 유효합니다.
- BZ#810702
- 이전에는 SOS가
/var/log/mcelog
파일에서 MCE(Machine check event) 로그를 수집하지 않았습니다. 결과적으로 시스템 하드웨어 및 이전 하드웨어 오류에 대한 중요한 정보가 SOS 보고서에서 누락된 경우가 있었습니다. 이번 업데이트에서는/var/log/mcelog
파일에 있을 때 MCE 로그가 수집되도록 SOS 하드웨어 모듈을 확장합니다. 결과적으로 생성된 SOS 보고서에서 MCE 로그 데이터를 사용할 수 있습니다. - BZ#812395
- Red Hat Enterprise Linux 6.3에서 IPA(Identity, Policy, Audit) ID 및 인증 구성 요소가 크게 업데이트되었습니다. 결과적으로 이러한 구성 요소를 지원하는 데 필요한 구성 및 로그 데이터 세트도 변경되었습니다. 이번 업데이트에서는 새로운 IPA 버전의 문제를 진단하는 데 필요한 정보를 수집하기 위해 SOS IPA 모듈 및 기타 관련 모듈이 개선되었습니다. 결과적으로 IPA 진단과 관련된 모든 정보는 업데이트된 IPA 구성 요소를 실행하는 적절하게 활성화된 시스템에서 수집됩니다.
- BZ#814474
- 이전에는 SOS에서 단일 고정 경로를 사용하여 하나의 디렉토리에서 모든 libvirt(가상화 API) 로그를 수집했습니다. 일부 릴리스에서는
libvirtd.log
파일이 다른 디렉터리에 있을 수 있습니다. 그 결과libvirtd.log
파일이 이러한 시스템에서 수집되지 않았습니다. 이번 업데이트에서는 파일의 가능한 두 위치와 일치하는 와일드카드를 사용하도록 sosreport 를 수정합니다. 결과적으로libvirtd.log
파일이 지원되는 모든 릴리스에서 수집됩니다.
기능 개선
- BZ#739080
- 이전에는 sosreport 가 stderr(표준 오류 스트림)에서 프로그램 출력을 삭제했습니다. 그 결과 sosreport 에서 생성된 보고서에 프로그램 경고, 진단 및 기타 메시지가 포함되지 않았습니다. 이번 업데이트에서는 sosreport 가 외부 프로그램을 실행하는 방식을 수정합니다. 결과적으로 실행된 외부 프로그램에서 반환된 stderr 및 stdout(표준 출력 스트림) 메시지가 이제 sosreport 에서 생성된 보고서에 포함됩니다.
- BZ#752549
- 이전에는 SOS에서
GlusterFS
파일 시스템을 지원하지 않았습니다. 결과적으로 gluster 패키지가 설치된 시스템에서 sosreport를 실행하면 시스템에서 Gluster 관련 정보를 수집하지 않았습니다. 이번 업데이트에서는 Gluster 제품의 필수 로그를 수집하는 데 필요한 새 플러그인이 추가되었습니다. 결과적으로/etc/glusterd/
및/var/log/glusterfs/
디렉터리에 있는 파일에서 정보가 수집됩니다. 결과 보고서에 Gluster 하위 시스템의 현재 상태를 기록하기 위해 여러 명령 출력 세트도 수집됩니다. - BZ#766583
- sos 패키지를 이전 업데이트로 인해 크기 제한을 초과하기 위해 잘린 로그 파일이 생성된 보고서의 별도의 위치에 저장됩니다. 이는 사용자가 이 동작을 인식하지 못하는 경우 혼동될 수 있습니다. 이번 업데이트에서는 잘린 로그 파일에 대한 심볼릭 링크가 표준 로그 파일 위치에 추가됩니다. 결과적으로 표준 위치에 익숙한 사용자와 툴을 사용하면 잘린 로그 파일을 쉽게 찾을 수 있습니다.
- BZ#789096
- 이전에는 sos 패키지에 일반 커널 정보 수집을 위한 모듈이 포함되어 있었습니다. 이 모듈은 실시간 커널 패키지(kernel-rt)를 사용하여 최신 시스템에서 노출하는 추가 정보를 수집하지 않았습니다. 이번 업데이트에서는 새로운 kernel_real-time 모듈이 추가되어 cgroups 데이터 수집에 추가됩니다. 이러한 변경으로 인해 실시간 커널 시스템에서 더 복잡한 진단 데이터가 수집됩니다.
5.306. Spice-client
버그 수정
- BZ#552539
- SPICE 클라이언트는 볼륨 멀티미디어 키 이벤트를 게스트 운영 체제에 전달하지 않았습니다. 따라서 이러한 키로 게스트의 볼륨을 변경할 수 없었습니다. 이제 멀티미디어 키를 올바르게 사용하고 클라이언트가 게스트 시스템으로 전달합니다.
- BZ#693431
- 특정 특수 멀티스크린 설정에서 전체 화면 모드로 전환한 후 SPICE 클라이언트를 종료한 후 코드 처리 해결 전환의 버그로 인해 물리적 클라이언트 화면이 꺼집니다. 이번 업데이트에서는 코드가 수정되고 문제가 더 이상 발생하지 않습니다.
- BZ#695323
- SPICE 클라이언트는 다중 화면 설정에서 Xinerama 확장을 완전히 화면 모드로 제대로 지원하지 않았습니다. 따라서 사용자가 Xinerama를 사용하는 동안 전체 화면 모드로 전환하면 SPICE 클라이언트 창에서 게스트가 사용하는 모든 물리적 화면을 다루지 못했습니다. 이번 업데이트에서는 Xinerama 지원이 개선되고 SPICE 클라이언트가 전체 화면 모드에서 올바르게 작동합니다.
- BZ#711810
- 다른 애플리케이션이 SPICE 클라이언트 시작 시 레코딩 장치에 액세스하는 경우 게스트의 사운드 레코딩이 실패했습니다. 클라이언트는 이제 PulseAudio 사운드 서버를 사용하므로 여러 애플리케이션이 레코딩 장치에 동시에 액세스할 수 있습니다.
- BZ#750030
- 사용자 포털에서 액세스할 수 있는 Red Hat Enterprise Virtualization 콘솔이 열리고 오류 코드 1032가 반환되지 않았습니다. 지역화된 키보드 수정자의 값이 hot-keys 속성의 법적 값으로 간주되지 않으므로 특정 비영어 로케일에서 발생했습니다. 이번 업데이트를 통해 구문 분석기에서 인식할 수 없는 경우에도 핫 키 값이 올바르게 구문 분석되고 이러한 경우 기본값으로 대체됩니다.
- BZ#791269
- 사용자가 다른 애플리케이션으로 이동한 후 SPICE 클라이언트 창으로 되돌아가지 않으면 USB 자동 공유가 SPICE 세션의 초기 전체 화면에서 작동하지 않았으며 USB 장치는 액세스할 수 없습니다. 이는 기본 코드의 경합 조건으로 인해 발생했습니다. 코드가 수정되었으며 문제가 더 이상 발생하지 않습니다.
- BZ#791271
- 클라이언트에서 SPICE 컨텍스트(right-click) 메뉴를 항상 사용할 수 있는 것은 아닙니다. USB 리디렉션 서비스가 설치되어 있지 않고 시작되지 않고 사용자가 창 모드로 전환된 클라이언트에 컨텍스트 메뉴가 표시되지 않았습니다. SPICE 클라이언트가 업데이트되어 이제 창 모드에서 컨텍스트 메뉴를 항상 사용할 수 있습니다.
- BZ#804561
- 로컬 사용자 이름이 너무 길면 Red Hat Enterprise Virtualization 포털에서 SPICE 클라이언트를 시작하지 못했습니다. 이번 업데이트를 통해 코드가 수정되었으며 더 이상 사용자 이름 길이로 제한되지 않습니다.
기능 개선
5.307. spice-gtk
보안 수정
- CVE-2012-4425
- spice-gtk setuid 도우미 애플리케이션 spice-client-glib-usb-acl-helper가 사용하는 라이브러리에서 읽은 환경 변수를 지우지 않은 것으로 발견되었습니다. 로컬 공격자는 도우미 애플리케이션을 실행하기 전에 특정 환경 변수를 설정하여 이 취약점을 악용하여 권한을 에스컬레이션할 수 있습니다.
버그 수정
- BZ#772118
- 이번 업데이트 이전에는 오디오 시스템이 초기화되지 않으면 spice-gtk 클라이언트가 예기치 않게 중단될 수 있었습니다. 이번 업데이트에서는 오디오 초기화 실패를 무시하여 spice-gtk도 실패한 오디오 시스템 초기화와 함께 작동하도록 합니다.
- BZ#805641
- 이번 업데이트 이전에는 게스트 확인이 변경될 때 특정 상황에서 메모리 누수가 발생할 수 있었습니다. 이번 업데이트에서는 해상도를 변경해도 더 이상 메모리 누수가 발생하지 않도록 기본 코드를 수정합니다.
- BZ#807389
- 이번 업데이트 이전에는 Red Hat Enterprise Linux 5.8 호스트에서 호스팅되는 게스트를 사용할 때 동영상이 파란색으로 표시되었습니다. 이번 업데이트에서는 이전 SPICE 서버에서도 올바른 색상 변환을 사용하여 동영상이 올바르게 정렬됩니다.
- BZ#809145
- 이번 업데이트 이전에는 대량의 텍스트를 복사하면 스택 오버플로가 발생할 수 있습니다. 그 결과 spice-gtk 위젯을 사용하는 SPICE 클라이언트가 세그먼트 문제로 중단될 수 있었습니다. 이번 업데이트에서는 더 이상 스택에 대량의 데이터를 할당하지 않으며 대규모 클립보드 데이터를 서버에 복사할 수 있습니다.
기능 개선
- BZ#758100
- 이번 업데이트 이전에는 spice-gtk 위젯에서 기본 USB 리디렉션을 제공하지 않았습니다. 이번 업데이트에서는 spice-gtk에 USB 리디렉션 지원이 추가되었습니다.
5.308. spice-protocol
- BZ#758088
- spice-protocol 패키지가 업스트림 버전 0.10.1로 업그레이드되어 USB 리디렉션 지원을 포함하여 이전 버전에 비해 여러 개선 사항을 제공합니다.
5.309. spice-server
버그 수정
- BZ#741259
- 이번 업데이트 이전에는 스마트 카드 채널에서 잘못된 위치에서 오류 코드를 검색했습니다. 그 결과 오류 메시지에 실제 오류 코드가 아닌 임의의 코드가 포함되었습니다. 이번 업데이트에서는 올바른 오류 메시지가 전송되도록 스마트 카드 채널 코드를 수정합니다.
- BZ#787669
- 이번 업데이트 이전에는 클라이언트가 잘못된 암호를 제공한 경우 서버가 qemu 로그에 정보를 기록하지 않고 연결을 거부했습니다. 이번 업데이트에서는 클라이언트가 잘못된 암호를 제공할 때 "잘못된 암호" 또는 "Ticket has expired" 메시지가 전송되도록 qemu-kvm을 수정합니다.
- BZ#787678
- 이번 업데이트 이전에는 qemu에서 X.509 파일을 기록하지 않았습니다. 그 결과 인증서 또는 키에 대한 출력을 사용할 수 없었습니다. 이번 업데이트에서는 X.509 파일에 대한 정보를 사용할 수 있도록 기본 코드를 수정합니다.
- BZ#788444
- 이번 업데이트 이전에는 spice 서버 라이브러리 API의 "struct sockaddr" 코드가 IPv6 주소를 초과하기에는 너무 짧습니다. 그 결과 보고된 IPv6 주소가 손상되었거나 불완전한 것으로 표시되었습니다. 이번 업데이트에서는 전체 IPV6 주소를 보유할 수 있는 "struct sockaddr_storate"를 사용하도록 기본 코드를 수정합니다.
- BZ#790749
- 이번 업데이트 이전에는 "SpiceChannelEventInfo" 이벤트의 기본 라이프 사이클이 "main_dispatcher_handle_channel" 이벤트에서 너무 짧았습니다. 결과적으로 RedsStream을 커서 및 디스플레이 채널에 대해 해제한 후 해제된 메모리에 액세스할 수 있었습니다. 이번 업데이트에서는 "SpiceChannelEventInfo" 이벤트를 할당하고 "RedsStream" 이벤트를 할당하고 "DESTROY" 이벤트 후에만 취소합니다.
- BZ#813826
- 이번 업데이트 이전에는 디스플레이 드라이버가 비디오 프레임을 포함하는 향신료 서버에 비트맵을 보낼 수 있었지만 이전에 보낸 프레임보다 큽니다. 결과적으로 더 큰 프레임이 비디오 스트림과 동기화되지 않았으며, 표시 시간은 다른 프레임의 디스플레이 시간과 다를 수 있으며 재생 시간은 건너뛰고 인터럽트하는 것처럼 보였습니다. 이번 업데이트를 통해 대용량 비트맵이 포함된 비디오 스트림에 직접 연결됩니다. 이제 재생이 매끄럽고 더 이상 중단되지 않습니다.
기능 개선
- BZ#758091
- 이번 업데이트 이전에는 USB 장치를 네트워크를 통해 리디렉션할 수 없었습니다. 이번 업데이트에서는 spice-server에 USB 리디렉션 지원이 추가되었습니다.
5.310. spice-xpi
5.310.1. RHEA-2012:0956 - spice-xpi 개선 업데이트
기능 개선
- BZ#752090
- SPICE Firefox 확장 기능을 통해 Red Hat Enterprise Virtualization 포털의 요청을 처리하여 Ctrl+Alt+Delete 키 조합을 게스트 운영 체제에 전달하고 해당 요청을 SPICE 클라이언트에 전달할 수 있습니다.
- BZ#641828
- SPICE Firefox 확장 기능을 통해 Red Hat Enterprise Virtualization 포털의 요청을 처리하여 게스트 운영 체제에 스마트 카드 패스스루를 활성화하거나 비활성화하고 이러한 요청을 SPICE 클라이언트에 전달할 수 있습니다.
- BZ#807303
- SPICE Firefox 확장 기능을 통해 Red Hat Enterprise Virtualization 포털의 요청을 처리하여 게스트 운영 체제에 대한 기본 USB 리디렉션을 활성화하거나 비활성화하고 이러한 요청을 SPICE 클라이언트에 전달할 수 있습니다.
- BZ#747313
- SPICE Firefox 확장 기능을 통해 Red Hat Enterprise Virtualization 포털의 요청을 처리하여 게스트 운영 체제에 일부 그래픽 효과를 활성화하거나 비활성화하고 이러한 요청을 SPICE 클라이언트에 전달할 수 있습니다. 이러한 영향을 비활성화하면 WAN의 성능이 향상될 수 있습니다.
- BZ#790416, BZ#823578
- SPICE Firefox 확장 기능을 통해 SPICE 세션에 사용되는 SSL 채널 이름을 올바르게 구성할 수 있습니다. 이번 업데이트 이전에는 "s" 접두사를 제거하는 것은 채널 이름 "main" 및 "inputs"에만 적용됩니다. 개선 사항은 모든 SSL 채널 이름에서 접두사 "s"를 제거하는 것입니다.
- BZ#813231
- Red Hat Enterprise Linux 6.3에는 remote-viewer라는 향상된 SPICE 클라이언트가 포함되어 있습니다. 이번 업데이트에서는 spice-xpi 패키지를 변경하여 spice-client 패키지가 필요한 대신 이 향상된 클라이언트가 필요합니다. 결과적으로 spice-xpi를 설치하거나 업그레이드할 때 spice-client 패키지 대신 virt-viewer 패키지(Remote-viewer 클라이언트 포함)가 설치됩니다. spice-xpi가 사용하는 클라이언트는 업데이트-전용 메커니즘을 통해 선택할 수 있습니다.
- BZ#753155
- SPICE Firefox 확장에서는 JavaScript 및 spice-xpi가 실행되는 명령줄 프로세스(예: spice-xpi-client)를 사용하는 웹 페이지에서 spice-xpi 함수가 호출될 때 로그 메시지를 제공합니다. 웹 페이지가 spice-xpi 함수를 호출할 때마다 DEBUG 수준 메시지가 로그에 기록됩니다. spice-xpi로 전달되는 모든 변수를 포함합니다. 기본적으로 로그는 "~/.spicec" 디렉터리의 "spice-xpi.log" 파일에 기록되지만 로그 위치는 "/etc/spice/" 디렉터리에 있는 "logger.ini" 파일의 설정으로 변경할 수 있습니다.
5.311. squid
5.311.1. RHBA-2012:1290 - squid 버그 수정 업데이트
버그 수정
- BZ#853053
- ConnStateData::note CryostatBodySpaceAvailable() 함수의 버그로 인해 실패한 어설션이 발생할 때 squid의 하위 프로세스가 중단되었습니다. 이 문제를 해결하기 위해 업스트림 패치가 제공되었으며 설명된 시나리오에서 하위 프로세스가 더 이상 중단되지 않습니다.
- BZ#852863
- 영구 연결을 "Proxy-Connection"에서 "Connection"으로 변경하는 업스트림 패치로 인해 NTLM 패스스루 인증이 작동하지 않으므로 로그인이 방지됩니다. 이번 업데이트에서는 squid.conf 파일에 새로운 "http10" 옵션이 도입되어 패치 변경을 활성화하는 데 사용할 수 있습니다. 이 옵션은 기본적으로 "off"로 설정됩니다. "on"으로 설정하면 NTLM 패스스루 인증이 제대로 작동하므로 로그인 시도가 성공할 수 있습니다.
- BZ#852861
- IPv6 프로토콜이 비활성화되고 squid가 IPv6 주소를 포함하는 HTTP GET 요청을 처리하려고 하면 squid 하위 프로세스가 신호 6으로 인해 종료됩니다. 이 버그는 수정되었으며 이러한 요청은 이제 예상대로 처리됩니다.
- BZ#855330
- 이전 "중간" 논리가 저장된 오래된 응답이 원본 서버와의 재검토로 인해 새로 추가된 경우를 고려하지 않았습니다. 결과적으로 잘못된 경고 메시지가 반환되었습니다. 이번 업데이트를 통해 squid는 더 이상 설명된 시나리오에서 요소를 오래된 것으로 표시하지 않으므로 이 버그를 수정합니다.
5.312. sssd
버그 수정
- BZ#818642
- 이러한 속성을 잘못 처리하여 사용자 또는 그룹 데이터가 비표준 LDAP 속성이 지정된 경우 사용자 인증이 실패할 수 있습니다. 이번 업데이트를 통해 이러한 특성이 올바르게 처리되고 사용자 인증이 예상대로 작동합니다.
- BZ#773655
- 이전에는 SSSD에서 많은 부하에서 LDAP 인증 요청 장애 조치를 올바르게 처리하지 못했으며 시스템 오류로 인해 요청이 실패할 수 있었습니다. 두 번째 인증 요청이 장애 조치 서비스에서 첫 번째 요청을 처리하기 전에 전송된 경우 유효하지 않은 LDAP URI 값으로 인해 발생했습니다. 이번 업데이트를 통해 LDAP 인증 요청이 처리될 때까지 LDAP URI 문자열이 유효한지 확인하기 위해 기본 코드가 수정되었습니다.
- BZ#801407
- 다시 연결할 때 보류 중인 요청을 처리하는 기능은 사용되지 않은 고립된 전역 변수를 확인하는 것입니다. 결과적으로 SSSD가 요청에 대한 응답을 수신하지 못하면 동일한 정보에 대한 요청 및 후속 요청이 처리되지 않은 상태로 유지됩니다. 이번 업데이트를 통해 함수는 해당 해시 테이블을 올바르게 참조하고 원래 요청이 실패하더라도 동일한 요청이 예상대로 처리됩니다.
- BZ#753842
- SSSD는 프로세스 간 메시징에 libdbus를 사용합니다. 이전 버전에서는 SSSD가UTF-8 이외의 문자로 사용자 이름을 전달하면 SSSD가 예기치 않게 종료되었습니다. 이 udpate를 사용하면 SSSD에 입력에 UTF-8 이외의 문자가 포함되어 있는지 확인하고 이러한 문자가 있는 요청을 정상적으로 거부합니다.
- BZ#822236
- netgroups에 대한 캐시된 조회 속도를 높이는 과정에서 SSSD는 nowait 캐시 조회 사용을 실수로 비활성화합니다. 이 기능이 복원되었으며 oft-requested netgroups에 대해 캐시 누락이 줄어듭니다.
- BZ#801451
- IPA를 access_provider로 사용할 때 SSSD는 HBAC(Host-Based Access Control Rules) 규칙만 평가했으며 PAM_ACCT_MGMT 단계에서 암호 만료 정책을 평가하지 못했습니다. 결과적으로 SSH 공용 키 또는 GSSAPI와 같은 대체 메커니즘을 사용하여 FreeIPA 관리 시스템에 로그인한 사용자는 암호 만료 상태를 평가하지 않았으며 계정이 만료되거나 비활성화된 경우에도 로그인할 수 있었습니다. 이번 업데이트를 통해 SSSD는 IPA access_provider에서 password-expiration 정책을 확인하고 이러한 계정이 있는 사용자는 더 이상 설명된 시나리오에서 시스템에 로그인할 수 없습니다.
- BZ#787035
- 캐시된 그룹 항목을 조회할 때 glibc는 고정 버퍼로 SSSD를 쿼리합니다. 그룹이 버퍼에 맞지 않은 경우 SSSD에서 오류를 반환하고 대규모 버퍼로 glibc 다시 시도했습니다. 이로 인해 대규모 그룹을 SSSD에 반복적으로 연결하고 캐시의 항목을 읽는 것과 관련된 대규모 그룹을 여러 번 쿼리할 때 성능 문제가 발생했습니다. SSSD NSS 클라이언트는 이제 충분히 큰 버퍼가 제공될 때까지 그룹 항목을 메모리에 유지하고 캐시된 그룹 항목에 대한 조회가 빨라졌습니다.
- BZ#803937
- LDAP 클라이언트 측 마이그레이션 후 SSSD는 GSSAPI에서 이미 암호화된 연결에서 시작 TLS 작업을 사용했습니다. 결과적으로 특정 상황에서 서버와 직접 통신한 sssd_be 프로세스는 예기치 않게 종료되고 덤프된 코어입니다. 이번 업데이트를 통해 이제 마이그레이션에 대한 새 TLS 전용 연결을 설정하고 클라이언트 측 암호 마이그레이션이 더 강력하도록 마이그레이션 절차가 수정되었습니다.
- BZ#771706
- 이번 업데이트 이전에는 SSSD 데몬이 빈 서비스 또는 호스트 그룹 대신 NULL 포인터를 저장했으며 나중에 IPA 서버에 이러한 빈 서비스 그룹 또는 호스트 그룹이 있는 HBAC 규칙이 포함된 경우 포인터가 역참조되었습니다. 그 결과 NULL 포인터 역참조가 SSSD를 중단할 수 있었습니다. 이번 업데이트에서는 NULL 포인터를 사용하는 대신 빈 배열을 생성합니다. 이제 SSSD에서 빈 서비스 그룹 또는 호스트 그룹을 예상대로 처리합니다.
- BZ#742052
- 이번 업데이트 이전에는 RFC2307bis 스키마가 사용된 경우 SSSD에서 모든 LDAP 그룹 멤버에 대해 단일 LDAP 검색 작업을 수행했습니다. 결과적으로 그룹 조회는 특히 대규모 그룹이 있는 환경에 시간이 오래 걸릴 수 있었습니다. 이번 업데이트에서는 "참조" 기능을 활용하여 단일 대규모 검색 작업에서 모든 멤버를 다운로드할 수 있습니다. 이제 그룹 조회가 훨씬 적은 시간이 걸립니다.
- BZ#735827
- POSIX 표준에서는 사용자 및 그룹 이름이 대소문자를 구분하지만 사용자 및 그룹 이름은 Windows 및 대부분의 LDAP 서버에서 대소문자를 구분하지 않도록 합니다. Windows에서 일치하는 이름 비교가 Red Hat Enterprise Linux에서 일치하지 않았습니다. 이번 업데이트에서는 대소문자를 구분하지 않는 방식으로 이름을 처리할 수 있는 새로운 옵션인 "case_sensitive"가 도입되었습니다. 이 옵션은 기본적으로 POSIX 표준 설정을 유지 관리하여 "true"로 설정됩니다.
- BZ#735405
- 이번 업데이트 이전에는 SSSD의 로그인을 처리하는 동안 SSSD와 같이 SSSD에서 SSSD를 처리할 수 없는 SSSD로 전달한 경우 SSSD 데몬에서 /var/log/secure 로그에 경고 메시지를 출력했습니다. 그 결과 /var/log/secure 로그가 중복 오류 메시지로 채워져 있었습니다. 이번 업데이트를 통해 pam_sss.so 모듈은 알 수 없는 사용자 메시지를 표시하지 않는 "quiet" 옵션을 허용합니다. 알 수 없는 사용자에 대한 오류 메시지가 더 이상 /var/log/secure에 표시되지 않습니다.
- BZ#766904
- 이번 업데이트 이전에는 시작 시 SSSD만 구성을 읽고 디버그 로그의 상세 정보 표시를 시작 시에만 설정할 수 있었습니다. 결과적으로 사용자는 간헐적인 오류를 추적하려고 할 때 장기간 noisy debug 로그를 활성화 상태로 유지해야 했습니다. 디버그 수준을 변경하기 위한 재부팅은 반복될 때까지 잠시 동안 문제를 처리할 수 있습니다. 이번 업데이트를 통해 새로운 명령행 툴이 SSSD에 추가되어 라이브 SSSD 프로세스의 디버그 수준을 변경합니다. 이제 SSSD를 다시 시작하지 않고 SSSD 프로세스의 디버그 상세 정보 표시를 변경할 수 있습니다.
- BZ#785879
- 이번 업데이트 이전에는 구성 옵션이 필요하지 않은 경우에도 필요에 따라 정의되었습니다. 또한 구성 구문 분석 스크립트에서는 특정 옵션을 변경할 때 이전 트리를 새 트리와 병합하지 않고 새 옵션을 생성하고 대신 이전 트리를 삭제했습니다. 결과적으로 구성 파일이 크게 변경되고 주석과 빈 줄이 사라졌으며 구성을 구문 분석하기 위해 구성 파일을 스크립트로 업데이트할 때 새 옵션도 추가되었습니다. 이번 업데이트에서는 필요한 옵션 목록을 줄이고 이전 트리와 새 트리를 병합하도록 구성 구문 분석 스크립트를 수정합니다. python 스크립트로 처리한 후 이제 구성 파일이 원본에 해당합니다.
- BZ#785881
- 이 업데이트 이전에는 Identity Management 공급자가 keytabs를 사용하여 예상되는 주체를 구성한 다음 이 주체를 사용하려고 하여 Identity Management 서버에 대해 인증했습니다. 구성된 주체가 키탭에 없는 경우 전체 작업이 실패하고 백엔드가 Identity 관리 서버에 연결할 수 없었습니다. 이번 업데이트에서는 사용된 키탭의 모든 주체를 나열하고 가장 편리한 방법을 선택하는 접근 방식을 변경합니다. 현재 구현에서는 보다 유연한 알고리즘을 사용하여 keytab에서 적합한 주체를 찾습니다.
- BZ#785888
- 이번 업데이트 이전에는 NSS 응답자가 존재하지 않는 엔터티를 반복적으로 요청하는 것을 방지하기 위해 음수 캐시를 사용했습니다. netgroups의 쿼리 프로세스가 음수 캐시에서 효율적으로 작동하지 않았습니다. 특정 상황에서 존재하지 않는 그룹의 경우에도 빈 netgroup을 클라이언트에 반환할 수 있습니다. 이번 업데이트에서는 netgroup 조회에 음수 캐시를 사용할 때 그룹이 캐시에서 발견되었음을 나타내는 특수 플래그를 사용하도록 NSS 응답자를 수정합니다. netgroup 쿼리는 캐시에 없는 경우 더 이상 빈 netgroups를 반환하지 않습니다.
- BZ#785902
- 이번 업데이트 이전에는 사용자 엔티티의 SSSD 캐시 스토리지 기능이 loginShell 속성에서 빈 문자열을 확인하지 않았습니다. 검사에 이러한 속성이 발생하면 저장 프로시저가 완전히 실패했습니다. 프록시 공급자를 사용하고 사용된 NSS 모듈에서 빈 loginShell을 반환하면 캐시에서 사용자 레코드를 업데이트하지 못했습니다. 이번 업데이트를 통해 프록시 공급자가 빈 문자열을 함수에 전달하지 않습니다.
- BZ#791208
- 이번 업데이트 이전에는 SSSD에서 POSIX 지원 Active Directory 그룹의 모든 사용자가 POSIX 지원 사용자가 될 것으로 예상했습니다. POSIX 지원 그룹의 일부 멤버가 POSIX 사용자 이름 속성이 없는 경우 SSSD에서 해당 그룹을 검색할 때 오류를 반환했습니다. 이번 업데이트에서는 비POSIX 그룹 멤버를 무시합니다. SSSD는 이제 모든 POSIX 사용 그룹 멤버를 반환하고 비POSIX 멤버를 자동으로 무시합니다.
- BZ#795562
- 이번 업데이트 이전에는 재시도를 허용하도록 30초 후에 SSSD 서버 목록의 서버 상태가 재설정되었습니다. 서버 목록에 대한 전체 사이클이 30초 이상 걸리면 사이클이 다시 시작되었습니다. 대규모 서버 장애 조치 목록을 사용하는 SSSD 배포가 무기한 반복될 수 있었습니다. 이번 업데이트에서는 SSSD가 fail over list를 한 번만 반복하기 위한 것입니다. SSSD가 성공하지 않고 장애 조치(failover) 목록의 모든 서버를 시도하면 작업이 항상 실패합니다.
- BZ#798774
- 이번 업데이트 이전에는 SSSD에서 FQDN 및 DNS SRV를 확장하여 장애 조치 서버의 DNS SRV 레코드를 조회했습니다. FreeIPA-enrolled 시스템에서 클라이언트 호스트 이름은 특정 상황에서 IPA 도메인 이름과 일치하지 않을 수 있습니다. 이러한 클라이언트는 장애 조치(failover) 서버를 검색할 수 없었습니다. id_provider가 IPA로 설정되면 dns_discovery_domain이 자동으로 ipa_domain 값으로 설정됩니다. FreeIPA 클라이언트는 호스트 이름이 FreeIPA 도메인의 일부가 아니더라도 장애 조치(failover) 서버를 자동 감지할 수 있습니다.
- BZ#799929
- 이번 업데이트 이전에는 SSSD가 sssd_nss 및 sssd_pam 응답자 프로세스에 1024 파일 설명자를 사용하도록 제한되었습니다. 많은 사용자 조회 및/또는 인증이 있는 매우 사용 중인 시스템에서 SSSD는 설명자를 사용하지 않고 요청이 다시 시작될 때까지 요청에 응답하지 않을 수 있습니다. 이번 업데이트에서는 SSSD 제한이 4096 설명자로 증가합니다. 사용자는 위에서 설명한 리소스 소모를 경험해서는 안 됩니다.
- BZ#773660
- 이번 업데이트 이전에는 SSSD가 Kerberos 인증의 오류를 자체 디버그 로그에만 기록했습니다. Kerberos 인증 중에 발생한 오류는 디버그 로그 외에 syslog로 전송됩니다.
- BZ#772297
- 이번 업데이트 이전에는 SSSD 캐시에 netgroups를 저장하는 기능이 sysdb에 포함되어 있지만 서버의 LDAP 응답에는 포함되지 않은 속성을 확인하지 않았습니다. netgroup이 SSSD에 의해 캐시되고 모든 트리플을 누락하는 방식으로 서버에서 변경된 경우 이러한 변경 사항은 캐시에 예상되지 않았습니다. 이 문제를 방지하려면 netgroup을 저장할 때 LDAP 응답에서 누락된 속성을 확인합니다.
- BZ#801533
- 이번 업데이트 이전에는 SSSD에서 잘못된 카운터를 사용했으며 initgroups 작업 중에 복잡한 그룹 구조를 해결할 때 임의의 메모리에 액세스할 수 있었습니다. 임의의 메모리 액세스가 sssd_be 프로세스를 종료했습니다. SSSD에서 올바른 그룹 카운터를 사용하고 중첩된 그룹 구조를 올바르게 처리합니다.
- BZ#771702
- SSSD가 오프라인 모드에서 작동하고 Kerberos 암호가 암호 변경에 KDC 서버를 사용하는 구성으로 요청되면 SSSD에서 무한 루프로 암호 변경 요청을 발행했습니다. 특히 "sssd_be" 프로세스는 무한히 반복되어 예기치 않게 중단되기도 했습니다. "sssd_be" 프로세스는 오프라인 모드에서 작업하는 동안 암호 변경 요청을 호출하지 않도록 수정되었습니다. SSSD가 오프라인 상태인 동안 암호 변경 작업을 요청하면 작업이 정상적으로 종료됩니다.
- BZ#805034
- LDAP 항목이 해당 속성을 변경하고 SSSD 캐시에 다시 저장된 경우 SSSD가 정의되지 않은 변수 값에 액세스했을 수 있습니다. 이로 인해 SSSD가 충돌했습니다. 이번 업데이트를 통해 이제 변수가 알려진 기본값으로 초기화되고 캐시된 항목을 업데이트할 때 SSSD가 더 이상 충돌하지 않습니다.
- BZ#805108
- 프로그래밍 오류로 인해 오류가 발생한 경우에만 루프를 종료할 수 있었습니다. "knownhostproxy"가 활성화된 시스템에 대한 연결이 닫히면 루프가 종료되지 않았으며 "sss_ssh_knownhostsproxy"가 응답하지 않게 되었습니다. 이번 업데이트에서는 연결이 닫힐 때 루프가 종료되고 "sss_ssh_knownhostsproxy"가 더 이상 중단되지 않도록 이 버그가 수정되었습니다.
- BZ#768935
- SSSD 구성 구문 분석기의 버그로 인해 이전 SSSD 구성 도메인이 제거되고 새 파일이 저장되면 parser 라이브러리가 예기치 않게 종료되었습니다. 그 결과 "authconfig"와 같은 구성 구문 분석을 사용한 애플리케이션이 충돌했습니다. 이번 업데이트에서는 SSSD 구성 구문 분석기가 더 이상 충돌하지 않도록 수정되었습니다.
- BZ#814269
- LDAP 서버와의 통신이 거부하지 않고 패킷을 삭제하면 OpenLDAP 클라이언트 라이브러리( SSSD에서 사용하는)가 제대로 시간 초과되지 않았습니다. 그 결과 SSSD가 응답하지 않고 요청에 응답하지 않았습니다. 이번 업데이트에서는 적절한 시간 후에 연결이 시간 초과되도록 SSSD에 타이머가 추가되었습니다. SSSD가 더 이상 중단되지 않습니다.
- BZ#759186
- 점검이 진행 중인 동안 SSSD 서비스가 종료되면 SSSD가 유효하지 않은 메모리에 액세스했을 수 있었기 때문에 충돌이 발생했습니다. 이번 업데이트를 통해 SSSD 서비스가 종료되면 보류 중인 검사가 취소되고 SSSD가 더 이상 충돌하지 않습니다.
- BZ#746181
- SSSD 캐시에 새 그룹을 추가하면 데이터베이스에 이미 동일한 GID가 있는 다른 그룹이 있는지 확인하지 않았습니다. 이번 업데이트를 통해 캐시에 새 그룹을 추가하면 캐시에 이미 존재하는 동일한 GID가 있는 모든 그룹이 삭제됩니다.
기능 개선
- BZ#761582
ldap_sasl_minssf
옵션이 SSSD 구성에 추가되었습니다. 이 옵션을 사용하면 SSSD에서 사용하는 최소 수준의 암호화 SSSD(또는 SSSD에서 사용하는 LDAP 라이브러리)가 서버와 통신할 때 사용할 수 있습니다.- BZ#739312
- 새 옵션
ldap_chpass_update_last_change
가 SSSD 구성에 추가되었습니다. 이 옵션을 활성화하면 SSSD에서 shadowLastChange LDAP 특성을 현재 시간으로 변경합니다. 이는 LDAP 암호 정책을 사용하는 경우(일반적으로 LDAP 서버에서 처리)인 경우와 관련이 있습니다. 즉, LDAP 확장 작업이 암호를 변경하는 데 사용됩니다. 또한 암호를 변경하는 사용자가 속성에 쓸 수 있어야 합니다. - BZ#742509
- sss_cache 툴이 SSSD 패키지에 추가되었습니다. 이 도구를 사용하면 캐시된 개체를 만료할 수 있으며, 캐시된 개체가 요청되는 즉시 온라인 갱신을 트리거하고 서버에서 검색할 수 있습니다.
- BZ#742510
- SSSD에는 사용자, 그룹, netgroups 및 서비스에 대한 캐시 타임아웃을 설정하기 위한 구성 가능한 단일 옵션이 있었습니다. 그러나 일부 배포에는 nsswitch 맵마다 캐싱 요구 사항이 다릅니다. 이번 업데이트를 통해 SSSD는 각 캐시 항목 유형의 시간 초과를 개별적으로 구성하는 새로운 옵션을 제공합니다.
entry_cache_user_timeout entry_cache_group_timeout entry_cache_netgroup_timeout entry_cache_service_timeout
이제 사용자는 항목별로 캐시 시간 초과를 정의할 수 있습니다. 이러한 옵션에 대한 자세한 내용은 sssd.conf(5) 도움말 페이지를 참조하십시오. - BZ#753763
- SSSD가 "/etc/sssd/sssd.conf" 파일에서
debug_level
옵션의 동작을 변경했습니다. 자세한 내용은 Red Hat Enterprise Linux 6.3 릴리스 노트 를 참조하십시오. - BZ#744197
- SSSD에는 구성 가능한 유휴 시간 초과가 포함되어 있으며 이후 다음 요청이 수신될 때까지 LDAP 서버에서 연결을 끊습니다. 결과적으로 SSSD는 이제 LDAP 서버의 리소스 집약적인 클라이언트입니다.
- BZ#805924
- SSSD는 서버의 기능을 확인하기 위해 RootDSE에서 검색할 수 있는 몇 가지 정보를 사용합니다. 일부 서버는 인증되지 않은 LDAP 바인딩(LDAP 표준을 위반)을 통해 RootDSE를 제공하지 않습니다. 이러한 서버에서 SSSD는 약간 성능이 저하된 모드로 작동하며 LDAP 서버의 향상된 기능을 활용할 수 없습니다. 이번 업데이트를 통해 SSSD는 이제 성공적으로 bind 시도를 완료한 후 RootDSE를 검색하려고 합니다. SSSD는 이제 루트DSE를 인증하지 않은 사용자에게 노출하지 않는 서버의 향상된 기능을 활용할 수 있습니다.
- BZ#728212
- OpenLDAP 서버는 비활성화된 경우에도 페이징 제어를 사용할 수 있다고 보고하는 경우가 있습니다. 그 결과 SSSD는 이전에 페이징 제어 기능을 사용하려고 시도했으며 그룹 멤버의 조회와 같이 이 기능에 의존하는 조회를 수행하지 못했습니다. 이번 업데이트를 통해 새 옵션
ldap_disable_paging
이 SSSD에 추가되어 사용자가 이러한 서버에서 페이징 제어를 수동으로 비활성화할 수 있습니다. - BZ#736150
- 각 항목 유형에 대해 여러 기반을 검색하는 기능이 SSSD에 추가되었습니다.
- BZ#761570
- 이번 업데이트에서는 기술 프리뷰로 맵 캐싱이 추가되었습니다. 캐시된 network map을 사용하면 LDAP 서버에 연결할 수 없는 경우에도 클라이언트 시스템이 마운트 작업을 수행할 수 있습니다. 또한 이 기능을 사용하면 클라이언트에서 성능이 빨라지고 LDAP 서버의 트래픽이 줄어듭니다.
- BZ#755506
pam_check_host_attr
의 동작을 활성화하기 위해ldap_access_order = host
및ldap_user_authorized_host
옵션을 설정하여 LDAP에 이 속성이 있는지에 따라 액세스를 활성화할 수 있습니다.- BZ#766876
- srchost HBAC 규칙 평가는 신뢰할 수 없으며 로그인 시 상당한 성능 문제를 일으킬 수 있습니다. 이번 업데이트를 통해 SSSD는 기본적으로 HBAC 처리의 srchost 규칙을 무시합니다. 평가를 활성화하려면 새로 추가된
ipa_hbac_support_srchost
옵션을true
로 설정합니다. - BZ#753876
- SSSD는 LDAP의 서비스 맵과 프록시 공급자의 서비스 맵 쿼리를 지원하며 사용자는 서비스 맵을 제공하고 캐시할 수 있습니다.
- BZ#766930
- 이번 업데이트에서는 SSSD에 사용자가 홈 디렉터리 속성에 대한 클라이언트별 재정의 값을 정의할 수 있는
override_homedir
옵션을 추가합니다. - BZ#785905
- 이번 업데이트 이전에는 SSSD 디버그 메시지가 wallclock 초에 정확성을 제공했습니다. 성능 문제를 디버깅할 때 사용자에게 타임스탬프의 정확도가 높아야 했습니다. 이번 업데이트를 통해 SSSD는 "debug_microseconds" 옵션을 추가하여 디버그 메시지에 마이크로초 수준의 정확성을 활성화합니다. SSSD 사용자는 디버그 로그 메시지에서 마이크로초 정확도를 활성화할 수 있습니다.
- BZ#785907
- SSSD 구성에 새로운 옵션 krb5_canonicalize가 추가되었습니다. true로 설정하면 krb5 요청으로 플래그를 설정하고 호스트와 사용자 주체는 정식화되어 서버에서 SSSD로 반환됩니다. 이 기능에는 Kerberos 버전 1.7 이상이 필요합니다.
5.312.2. RHBA-2013:0677 - sssd 버그 수정 업데이트
버그 수정
- BZ#847969
- ldap_chpass_update_last_change 옵션이 활성화되면 shadowLastChange 속성에 일 대신 초 수가 포함됩니다. 결과적으로 shadowLastChange를 사용하고 사용자가 만료 암호를 업데이트하라는 메시지가 표시되면 shadowLastChange가 업데이트되지 않았습니다. 그런 다음 사용자가 시스템에서 잠길 때까지 오류가 발생했습니다. 이번 업데이트를 통해 일 수는 shadowLastChange 속성에 저장되고 사용자는 예상대로 만료 된 암호를 변경할 수 있습니다.
- BZ#867012
- Kerberos 옵션은 krb5 유틸리티와 다른 codepath가 있는 IPA 공급자에서 별도로 로드되었습니다. 코드는 krb5에서 해결되었지만 IPA 공급자에서는 수정되지 않았습니다. 결과적으로 IPA를 인증 공급자로 사용한 경우 Kerberos 티켓이 갱신되지 않았습니다. 이번 업데이트를 통해 공통 API를 사용하여 Kerberos 옵션이 로드되고, Kerberos 티켓은 설명된 시나리오에서 예상대로 갱신됩니다.
- BZ#881460
- sudo 지원 없이 SSSD를 빌드했을 때 ldap_sudo_search_base 값이 설정되지 않았으며 namingContexts LDAP 속성에 0 길이 문자열이 포함되어 있습니다. 그 결과 SSSD는 ldap_sudo_search_base를 이 문자열로 설정하려고 했으며 실패했습니다. 따라서 SSSD에서 LDAP 서버와의 연결을 설정하고 오프라인 모드로 전환할 수 없었습니다. 이번 업데이트를 통해 SSSD는 값이 없는 경우와 동일한 방식으로 제로 길이 namingContexts 값을 고려하므로 이 버그가 발생하지 않습니다.
5.313. strace
버그 수정
- BZ#849052
- 이전에는 strace 유틸리티에서 프로세스 시작 코드를 탐지하고 제어하여 프로세스 시작을 탐지하고 제어하기 위해 프로세스 시작 코드를 사용한 것입니다. 결과적으로 특정 상황에서 %ebx 레지스터가 libc_fork() 함수 내의 복제본 syscall 주위에 손상될 수 있으므로 strace 제어 하에서 애플리케이션이 세그먼트 장애로 예기치 않게 종료될 수 있었습니다. 이번 업데이트에서는 TRACE{FORK,VFORK,CLONE} ptrace 기능을 사용하도록 strace를 변경하여 추적 시 프로세스 시작 시간을 모니터링하고 제어하기 위해 보다 덜 오류 발생, 실행 가능한 인터페이스를 제공하여 이 버그가 방지됩니다.
5.314. subscription-manager
버그 수정
- BZ#833390
- 이번 업데이트 이전에는 "subscription-manager release --list"에 대한 CLI(명령줄 인터페이스) 호출에서 명령줄 프록시 옵션을 무시했습니다. 결과적으로 인수로 지정된 프록시 구성 값으로 명령을 실행하면 CLI에 지정된 구성 파일 대신 구성 파일의 프록시 설정이 사용되었습니다. 이번 업데이트를 통해 사용자가 명령줄 옵션을 사용하여 프록시를 지정하는 경우 이러한 값은 명령이 실행될 때 rhsm.conf 파일의 해당 프록시 설정을 올바르게 재정의합니다.
- BZ#834558
- 클라이언트 ID 인증서는 1년 후에 만료되며 이전에는 사용자가 수동으로만 다시 생성할 수 있었습니다. 이번 업데이트를 통해 대상 인스턴스에서 지원하는 경우 클라이언트는 인타이틀먼트 서버에서 업데이트된 클라이언트 ID 인증서를 자동으로 검색할 수 있습니다.
버그 수정
- BZ#830267
- 이번 업데이트 이전에는 LANG가 ja_JP로 설정된 경우 Firstboot의 Confirm Subscriptions 페이지에서 서브스크립션 목록이 비어 있었습니다. 이는 rhn_review_gui 화면과 rshm_confirm_subs 화면에 일본어로 번역된 이름이 있었기 때문입니다. 이 버그는 수정되었으며 서브스크립션 확인 페이지에 위 사례에 서브스크립션 목록이 올바르게 표시됩니다.
- BZ#830269
- Firstboot의 서브스크립션 목록에서 인타이틀먼트 플랫폼 등록 페이지로 이동하지 않고 LANG가 ja_JP로 설정된 경우 소프트웨어 업데이트 설정 페이지가 표시되었습니다. 이는 rhn_review_gui 화면과 rshm_confirm_subs 화면에 일본어로 번역된 이름이 있었기 때문입니다. 이 버그가 수정되어 서브스크립션 목록 페이지에서 돌아가면 설명된 시나리오에서 예상대로 작동합니다.
버그 수정
- BZ#830267
- 이번 업데이트 이전에는 LANG가 ja_JP로 설정된 경우 Firstboot의 Confirm Subscriptions 페이지에서 서브스크립션 목록이 비어 있었습니다. 이는 rhn_review_gui 화면과 rshm_confirm_subs 화면에 일본어로 번역된 이름이 있었기 때문입니다. 이 버그는 수정되었으며 서브스크립션 확인 페이지에 위 사례에 서브스크립션 목록이 올바르게 표시됩니다.
- BZ#830269
- Firstboot의 서브스크립션 목록에서 인타이틀먼트 플랫폼 등록 페이지로 이동하지 않고 LANG가 ja_JP로 설정된 경우 소프트웨어 업데이트 설정 페이지가 표시되었습니다. 이는 rhn_review_gui 화면과 rshm_confirm_subs 화면에 일본어로 번역된 이름이 있었기 때문입니다. 이 버그가 수정되어 서브스크립션 목록 페이지에서 돌아가면 설명된 시나리오에서 예상대로 작동합니다.
버그 수정
- BZ#829426
- 이전에 yum 플러그인에서 제공하는 메시지가 충분하지 않았습니다. 사용자에게 더 자세한 정보 및 경고 메시지를 표시하도록 yum 플러그인이 개선되었습니다(예: 서브스크립션을 사용하지 않음, 서브스크립션이 만료되거나 활성 상태가 아닌 경우).
기능 개선
- BZ#768419
- 사용자 인터페이스는 일반 검색을 사용했으며 워크플로우가 연결되지 않았습니다. 이번 업데이트를 통해 서비스 수준에 중점을 두고 UI가 재구성되었습니다. 사용자가 서비스 수준을 선택하면 나머지 기능에서는 해당 서비스 수준을 사용하여 워크플로우를 단순화하여 사용자에게 UI를 보다 직관적으로 만듭니다.
- BZ#767620
- 이전에 서브스크립션 관리자는 사용자가 서브스크립션 서비스에서 콘텐츠를 요청한 것으로 간주했습니다(redhat.repo를 통해). 자체 소스(및 리포지터리)를 사용하려는 사용자는 서브스크립션 관리자가 제공하는 리포지토리를 수동으로 비활성화해야 했습니다. 이번 업데이트에서는 리포지토리 파일 생성을 비활성화하는 새 구성 옵션이 추가되었습니다. 이 옵션인 "manage_repos=0"은 "/etc/rhsm/rhsm.conf" 파일에 구성할 수 있습니다. 사용자는 이제 서브스크립션 관리에만 subscription-manager를 사용할 수 있으며 콘텐츠 액세스 기능을 사용할 수 없습니다.
- BZ#749433
- 이번 업데이트에서는 RHN Classic 고객을 인증서 기반 RHN으로 마이그레이션할 수 있는 새로운 도구를 제공합니다: "rhn-migrate-classic-to-rhsm". 이 툴에 대한 자세한 내용은 Red Hat Enterprise Linux 6 배포 가이드의 "RHN Classic에서 인증서 기반 Red Hat Network로 시스템 마이그레이션" 섹션을 참조하십시오.
- BZ#782433
- 고객 포털에 등록하기 위해 사용자 이름과 암호 인증 정보를 제공해야 했으며 이 인증 정보는 기록 컬렉션에 기록되거나 보관되어 보안 문제가 발생할 수 있습니다. Subscription Asset Manager가 도입되면 이제 활성화 키를 사용자 이름/암호 인증 정보를 대체할 수 있습니다.
버그 수정
5.315. Subversion 및 neon
버그 수정
- BZ#749494
- "svn" 명령은 특정 유형의 병합 작업 중에 상위 디렉터리에 불필요하게 액세스해야 하며 서버의 권한 부여 정책에 의해 거부될 수 있습니다. SVN 클라이언트는 이러한 액세스가 필요하지 않도록 수정되었습니다.
- BZ#751321
- /etc/httpd/conf.d/subversion.conf 파일에 "AuthzForceUsernameCase lower" 지시문이 구성된 경우 "mod_authz_svn" 모듈이 세그먼트 오류와 충돌할 수 있습니다. 이번 업데이트를 통해 "AuthzForceUsernameCase" 지시문을 사용할 때 세그먼트 오류가 더 이상 발생하지 않습니다.
- BZ#798636
- neon HTTP 라이브러리의 버그로 인해 SNI(Server Name Indication) 지원이 SVN 클라이언트에서 비활성화되었습니다. 이번 업데이트에서는 neon 라이브러리를 업그레이드하고 이제 SNI가 예상대로 작동합니다.
5.316. sudo
보안 수정
- CVE-2012-2337
- sudo의 네트워크 일치 코드가 사용자 사양 구성 지시문에 나열된 여러 IP 네트워크를 처리하는 방식에서 취약점이 발견되었습니다. 특정 호스트에서 sudo로 명령을 실행할 권한이 있는 사용자는 이 취약점을 사용하여 의도한 제한을 우회하고 네트워크 사양과 일치하지 않는 호스트에서 해당 명령을 실행할 수 있습니다.
5.316.2. RHBA-2012:1142 - sudo 버그 수정 업데이트
버그 수정
- BZ#840872
- 회귀 문제로 인해 sudo 쉘에서 명령 일시 중지 및 재개 작업이 제대로 작동하지 않았습니다. 결과적으로 sudo 쉘이 응답하지 않을 수 있었습니다. 이 문제를 해결하기 위한 패치가 제공되었으며 sudo 쉘의 명령을 일시 중단하고 예상대로 재개할 수 있습니다.
5.316.3. RHBA-2012:0905 - sudo 버그 수정 업데이트
버그 수정
- BZ#604297
- 이전에는 "-c" 검사에서 매우 제한적인 정책을 사용했으며 "visudo -s"에서 사용되지 않는 별칭을 오류로 처리했습니다. 이번 업데이트에서는 이 동작을 수정하고 "visudo -s"는 사용되지 않는 별칭에 대해서만 경고합니다.
- BZ#667120
- 이전에는 sudo의 코어 덤프가 코드에서 비활성화되었습니다. 관리자는 코어 덤프를 제어할 수 없습니다. 이번 업데이트에서는 코어 덤프가 더 이상 비활성화되지 않도록 코드가 수정되었습니다. 이제 관리자는 /proc/sys/fs/suid_dumpable 파일을 사용하여 SUID 바이너리인 sudo에서 코어 덤프를 제어할 수 있습니다.
- BZ#697775
- 이전에는 "sudoedit"에서 파일을 조작할 때 잘못된 SELinux 컨텍스트를 사용했습니다. sudoers 규칙이 sudoedit를 허용하는 SELinux 컨텍스트를 지정한 경우 SELinux가 강제 모드에 있을 때 파일을 편집할 수 없습니다. 이번 업데이트에서는 올바른 SELinux 컨텍스트로의 전환을 허용하도록 코드를 수정합니다. 이제 올바른 SELinux 컨텍스트를 사용하여 파일을 편집할 수 있습니다.
- BZ#751680
- 이전에는 sudo의 별칭 검사 코드로 인해 잘못된 음수와 양수가 발생했습니다. 구문적으로 올바른 sudoers 파일이 잘못 선언되어 사용되지 않은 별칭이 감지되지 않았습니다. 이번 업데이트에서는 잘못된 긍정 및 음수를 제거하도록 확인 코드를 수정합니다.
- BZ#760843
- 이전에는 nscld.conf 파일에 sudo 특정 구성 지시문이 포함된 경우 nslcd 서비스를 시작할 수 없었습니다. LDAP sudoers 소스를 구성하는 동안 nslcd 데몬을 실행할 수 없습니다. 이번 업데이트에서는 LDAP sudoers 소스를 구성하기 위해 별도의 sudo-ldap 구성 파일을 사용합니다.
- BZ#769701
- 이전에는 select()call 직전에 SIGCHLD 신호가 수신되고 SIGCHLD 신호를 수신한 후 sudo 프로세스가 응답하지 않는 경우 sudo에서 신호를 잘못 처리할 수 있었습니다. 이번 업데이트에서는 기본 코드를 수정하여 신호 처리를 개선합니다.
- BZ#797511
- 이전에는 getgrouplist() 함수가 지정된 사용자의 멤버십 대신 호출자의 그룹 멤버십을 확인했습니다. Consequence로, 호출 사용자가 "-l" 옵션이 있는 호출 사용자와 "-U" 옵션에서 지정한 사용자에 대해 모든 허용 및 금지된 명령을 확인하려고 할 때 모든 그룹에 부여된 sudo 나열 권한입니다. 이번 업데이트에서는 getgrouplist() 함수를 수정하여 원하는 사용자의 그룹 멤버십을 올바르게 확인합니다.
- BZ#806095
- 이전에는 sudo가 잘못된 위치에서 "sudo -s" 또는 "sudo -"를 사용하는 명령에서 숫자가 아닌 문자를 이스케이프하여 권한 부여 프로세스를 방해했습니다. 일부 유효한 명령은 허용되지 않습니다. 이제 명령이 실행되기 직전에 숫자가 아닌 문자는 이스케이프되어 더 이상 권한 부여 프로세스를 방해하지 않습니다.
- BZ#810147
- 이전에는 sudo 툴에서 그룹을 잘못 지정한 Runas 별칭을 사용자 별칭으로 잘못 해석했습니다. 결과적으로 별칭은 무시된 것으로 표시되었습니다. 이번 업데이트에서는 이러한 별칭을 해석하도록 코드를 수정하고 Runas 그룹 별칭이 예상대로 적용됩니다.
- BZ#810326
- 이전에는 sudo word wrapping 기능으로 출력을 다른 명령으로 파이프한 출력에서도 터미널 너비 경계로 래핑했습니다. 이번 업데이트에서는 기본 코드를 수정하여 출력이 파이프인지 여부를 감지하고 이 경우 단어 래핑 기능을 비활성화합니다.
- BZ#810372
- 이전에는 LDAP(Lightweight Directory Access Protocol) 서버에 연결할 때 사용되지 않는 처리에 "tls_checkpeer" 옵션이 설정되었습니다. "tls_checkpeer" 옵션을 비활성화할 수 없습니다. 이번 업데이트에서는 이제 옵션을 비활성화할 수 있도록 기본 코드가 수정되었습니다.
5.316.4. RHBA-2013:0619 - sudo 버그 수정 업데이트
버그 수정
- BZ#891593
- 이전에는 sudo 유틸리티에서 명령을 직접 실행하고 sudo 프로세스를 교체했습니다. 그러나 이전 업데이트에서 sudo의 내부 실행 방법이 변경되었으며 sudo는 이제 하위 프로세스로 명령을 실행합니다. 이러한 동작으로 인해 사용자 지정 스크립트의 문제가 발생했습니다. 이번 업데이트에서는cmnd_no_wait 옵션이 추가되어 이전 동작이 복원되고 sudo 프로세스에서 명령이 직접 실행되므로 이 버그를 수정합니다.
5.317. sysfsutils
버그 수정
- BZ#671554
- 이번 업데이트 이전에는 sysfs 디렉터리가 예상대로 닫히지 않았습니다. 그 결과 libsysfs 라이브러리는 자주 열리거나 닫은 sysfs 디렉터리를 자주 여는 프로그램을 실행하는 장기 실행 프로그램에서 메모리를 누출할 수 있었습니다. 이번 업데이트에서는 예상대로 sysfs 디렉터리를 닫도록 기본 코드를 수정합니다.
5.318. syslinux
5.318.1. RHBA-2012:0894 - syslinux 버그 수정 업데이트
버그 수정
- BZ#729013
- 이번 업데이트 이전에는 디버깅 정보 없이 바이너리가 컴파일되었습니다. 그 결과 일부 바이너리의 debuginfo 파일이 누락되었습니다. 이번 업데이트를 통해 바이너리에 필요한 모든 디버그 정보가 포함됩니다.
- BZ#806464
- 이번 업데이트 이전에는 isohybrid 유틸리티가 USB 장치에 ISO 이미지를 작성하려고 할 때 find 오류와 함께 실패했습니다. 결과적으로 ISO 이미지는 부팅이 불가능한 일부 시스템에 있었습니다. 이번 업데이트에서는 isohybrid가 USB 장치에 이미지를 성공적으로 쓸 수 있도록 기본 코드를 수정합니다.
5.319. Cryostat
버그 수정
- BZ#690562
- 이번 업데이트 이전에는 cifsiostat 유틸리티에서 CIFS 파일 시스템에서 올바른 파일 수를 보고하지 않았습니다. cifsiostat 유틸리티가 CIFS 파일 시스템에서 올바른 수의 열린 파일을 출력하도록 패치가 적용되었습니다.
- BZ#694759
- 이번 업데이트 이전에는 "iostat -n" 명령에서 과도하게 긴 이름으로 NFS 공유를 나열하지 않았습니다. 기본 소스 코드가 명령을 통해 사용 가능한 모든 NFS 공유를 나열하도록 수정되었습니다.
- BZ#771594
- 이전에는 값이 높은 경우 nr_requests가 오버플로될 수 있었습니다. 결과적으로 "iostat" 및 "sar -d" 명령은 적절한 값 대신 /proc/diskstats 파일의 오버플로된 값을 보고합니다. 기본 소스 코드가 "iostat" 및 "sar -d" 명령이 올바른 정보를 출력하도록 수정되었습니다.
- BZ#801453
- 이전에는 스크립트가 성공적으로 완료된 경우에도 sa2 스크립트에서 오류 코드를 반환할 수 있었습니다. 이제 sa2 스크립트가 성공적으로 완료되면 올바른 코드를 반환하도록 기본 소스 코드가 수정되었습니다.
- BZ#801702
- 장치 마이너 번호가 256보다 큰 경우 "-p" 옵션으로 "-p" 장치 이름을 "pretty-print"로 실행하면 예상대로 작동하지 않았습니다. 장치 이름이 "nodev" 또는 "dev-[major number]-[minor number]"로 잘못 표시되었습니다. 이번 업데이트를 통해 IOC_MAXNIMOR 상수 값이 증가했으며 마이너 번호가 256 이상인 장치가 이제 "sar" 출력에 올바르게 표시됩니다.
기능 개선
- BZ#674648
- 이전 버전에서는 64비트 PowerPC 아키텍처에서 mpstat 유틸리티에서 활동이 0인 사용 중인 프로세서 및 유휴 프로세서를 모두 표시했습니다. 이번 업데이트에서는 mpstat 유틸리티인 "-P ON"에 대한 새로운 옵션이 도입되었습니다. 이 옵션을 사용하는 경우 mpstat는 온라인 프로세서만 나열합니다.
- BZ#693398
- 이번 업데이트를 통해 SADC_OPTIONS 구성 변수가 /etc/init.d/ 디렉터리에 있는 Cryostat init 스크립트에서 /etc/sysconfig/ 디렉터리에 있는 Cryostat 구성 파일로 이동되었습니다. 또한 -S 옵션에 대한 참고 사항이 슬리퍼 매뉴얼 페이지에 추가되었습니다.
- BZ#766431
- 이전에는 심볼릭 링크가 입력 매개 변수로 지정된 경우 iostat 유틸리티에서 대상 장치 정보를 표시하지 않았습니다. 이번 업데이트에서는 iostat 유틸리티의 입력 매개변수로 심볼릭 링크에 대한 지원이 추가되었습니다.
5.320. system-config-date-docs
버그 수정
- BZ#691572
- 이번 업데이트 이전에는 도움말 문서에 최신 스크린샷이 포함되어 있으며 텍스트에서 사용자 인터페이스 요소를 올바르게 반영하지 않았습니다. 이번 업데이트에서는 업데이트된 스크린샷이 포함되어 있으며 사용자 인터페이스가 올바르게 문서화됩니다.
5.321. system-config-kdump
버그 수정
- BZ#590057
- 이전에는 system-config-kdump 툴이 kexec 서비스 상태를 올바르게 처리하지 않았습니다. 결과적으로 system-config-kdump 서비스가 시작 시 실패할 수 있었습니다. 이번 업데이트에서는 system-config-kdump 및 kdump 서비스 활성화를 동기화합니다. 이제 서비스가 예상대로 시작, 중지 또는 다시 시작됩니다.
- BZ#609487
- 이전에는 system-config-kdump 툴에서 동기 dbus 명령을 사용했습니다. 이번 업데이트에서는 비동기 dbus 명령을 사용합니다. 이제 system-config-kdump 툴은 백그라운드에서 실행되는 프로세스를 기다립니다.
- BZ#626787
- 이전에는 system-config-kdump에서 file-chooser 버튼과 텍스트 상자를 통한 입력을 사용하여 kdump의 경로를 지정했습니다. 이로 인해 혼동이 발생할 수 있었습니다. 이번 업데이트에서는 텍스트 상자 입력만 사용하고 복사된 kdump의 위치를 사용자에게 알립니다.
- BZ#629483
- 이전에는 "About" 대화 상자에서 잘못된 버전 번호를 사용했습니다. 이번 업데이트에서는 올바른 버전 번호가 표시되도록 대화 상자가 수정되었습니다.
- BZ#632999
- 이전에는 POT 파일의 모든 문자열이 지역화용으로 표시되지 않았습니다. 결과적으로 여러 대화 상자를 번역할 수 없었습니다. 이번 업데이트에서는 소스 파일에서 누락된 문자열을 표시하여 POT 파일이 완료되도록 합니다.
- BZ#642751
- 이전 버전에서는 kdump.conf 파일에 "core_collector cp" 명령이 포함된 경우 오류 메시지 "Core Collector는 makedumpfile을 곱하여 닫을 수 없습니다."라는 오류 메시지가 있는 대화 상자가 있었습니다. 이번 업데이트에서는 대화 상자가 한 번만 표시되도록 기본 코드를 수정합니다.
- BZ#653450
- 이전에는 여러 system-config-kdump 메시지에 잘못된 지문이 포함되어 있었습니다. 이번 업데이트에서는 문자열이 수정되어 모든 메시지가 올바르게 표시됩니다.
- BZ#676777
- 이전에는 system-config-kdump 툴이 두 개 이상의 값을 허용하도록 구성되지 않았습니다. 그 결과 확장된 crashkernel 구문이 올바르게 처리되지 않았습니다. 이번 업데이트에서는 system-config-kdump가 확장 구문을 읽을 수 있도록 기본 코드를 수정했지만 항상 기본 구문에 씁니다.
- BZ#740155
- 이전 버전에서는 /proc/iomem 파일의 값을 64비트 PowerPC 플랫폼에서 읽을 수 없는 경우 system-config-kdump 툴에 오류 메시지가 잘못 표시되었습니다. 이번 업데이트를 통해 정보 메시지만 표시됩니다.
- BZ#754059
- 이전에는 system-config-kdump 툴에서 잘못된 형식을 사용하여 대상 유형 nfs를 저장했습니다. 이번 업데이트를 통해 nfs 네트워크 대상이 올바르게 저장됩니다.
- BZ#813337
- 이전에는 system-config-kdump 툴이 IBM S/390 시스템에서 zipl을 구성하지 못했습니다. 이 업데이트는 모든 구성이 올바르게 업데이트되도록 zipl 도우미 스크립트를 수정합니다.
- BZ#821410
- 이전에는 오류 메시지 "module" 오브젝트에 "show_call_call_error_message" 속성에 잘못된 지문이 포함되어 있지 않았습니다. 이번 업데이트에서는 두 번째 "call"이 제거됩니다.
- BZ#819814
- 이전에는 system-config-kdump 유틸리티에 완전히 번역되지 않은 다양한 로케일이 포함되어 있었습니다. 이번 업데이트에서는 지원되는 언어에 대한 누락된 번역이 추가되었습니다.
기능 개선
- BZ#622870
- 이전에는 system-config-kdump 툴에서 dbus 오류에 대한 메시지를 표시하지 않았습니다. 이번 업데이트에서는 의미 있는 dbus 오류 메시지가 추가되었습니다.
- BZ#796308
- 이전에는 system-config-kdump 툴이 IBM S/390 하드웨어를 지원하지 않았습니다. 이번 업데이트에서는 IBM S/390 하드웨어가 활성화되도록 설치 프로그램을 수정합니다.
- BZ#816009
- 커널 덤프 자동 구성을 허용하는 임계값이 2GB로 변경되었습니다. 이번 업데이트를 통해 system-config-kdump는 이 변경 사항을 반영합니다.
5.322. system-config-keyboard
기능 개선
- BZ#771389
- 이번 업데이트 이전에는 Red Hat Enterprise Virtualization Hypervisor가 system-config-keyboard 패키지에서 너무 많은 종속 항목을 가져와서 미국 이외의 키보드의 키보드 선택 기능을 지원합니다. 이번 업데이트에서는 코어 python 라이브러리가 포함된 system-config-keyboard-base 패키지가 추가되었습니다.
5.323. system-config-language
버그 수정
- BZ#819811
- 비 영어 로케일에서 system-config- language를 사용할 때 GUI의 일부 메시지는 번역되지 않았습니다. 그 결과 영어가 아닌 사용자에게 번역되지 않은 메시지가 표시되었습니다. 이번 업데이트를 통해 모든 메시지 문자열이 번역됩니다.
5.324. system-config-lvm
버그 수정
- BZ#791153
- system-config-lvm 유틸리티는 "Unitialized Entities" 그룹에 모든 LVM 장치를 잘못 표시했습니다. 이로 인해 논리 볼륨을 불필요하게 다시 초기화할 수 있는 사용자가 혼동될 수 있습니다. 이번 업데이트에서는 논리 볼륨이 실제로 초기화되지 않은 경우에만 LVM 장치를 "Unitialized Entities"로 표시하도록 system-config-lvm을 수정합니다.
- BZ#708029
- system-config-lvm 유틸리티는 partition 작업을 위해 Cryostat를 백엔드로 사용합니다. Cryostat 유틸리티는 EFI(Extensible Firmware Interface) GUID 파티션 테이블(GPT)을 지원하지 않으므로 EFI GPT에서 물리 파티션을 초기화하려고 하면 실패합니다. 그러나 system-config-lvm 이전에 이 상황을 올바르게 처리하지 않았으며 오류 메시지 없이 작업이 실패했습니다. 이번 업데이트에서는 system-config-lvm이 이제 이 상황에서 유효한 오류 메시지를 제공하도록 기본 코드를 수정합니다.
- BZ#726830
- system-config-lvm 유틸리티는 "*p[0-9]" 형식으로 이름의 물리적 파티션을 올바르게 처리하지 못했습니다(예: "loop0p0"). 따라서 이러한 파티션을 초기화하려고 할 때 system-config-lvm이 예기치 않게 종료되었습니다. 이번 업데이트에서는 이 시나리오에서 system-config-lvm이 더 이상 충돌하지 않도록 기본 코드를 수정합니다. 그러나 system-config-lvm은 여전히 이러한 파티션 이름을 처리하지 않으므로 이러한 파티션을 초기화할 수 없습니다.
- BZ#815921
- system-config-lvm 유틸리티는 dmsetup 툴을 사용하여 장치 Mapper Multipath에서 정보를 가져옵니다. dmsetup의 출력은 스크립트에서 구문 분석하도록 설계되었지만 device-mapper-multipath를 버전 1.02.74로 업데이트하여 이 출력이 변경되었습니다. 그 결과 시스템에서 Device-Mapper Multipath와 함께 사용하면 system-config-lvm이 예기치 않게 종료되었습니다. 이번 업데이트에서는 다른 버전에서 변경되지 않는 사용자 지정 출력을 사용하도록 system-config-lvm을 수정합니다. 이제 system-config-lvm 유틸리티가 예상대로 작동합니다.
5.325. system-config-printer
버그 수정
- BZ#739745
- 이전 버전에서는 기본 루프 재귀에 있는 동안 툴팁을 표시하면 system-config- Cryostat 유틸리티가 예기치 않게 종료되었습니다. system-config- Cryostat가 충돌하지 않도록 하려면 이제 기본 루프 재귀 중에 툴팁을 표시할 수 없습니다.
- BZ#744519
- 스레드가 사용될 때 CUPS 라이브러리의 Python 바인딩이 신뢰할 수 없었습니다. 특히 각 스레드에 대해 1개 대신 단일 암호 콜백 함수가 사용되었습니다. 이로 인해 system-config- Cryostat 유틸리티가 세그먼트 오류로 인해 예기치 않게 종료되었습니다. 이번 업데이트를 통해 CUPS 라이브러리의 Python 바인딩에서 암호 콜백 함수에 스레드 로컬 스토리지가 사용됩니다.
5.326. system-config-users
버그 수정
- BZ#736037
- 이 업데이트 이전에는 1970년 1월 1일 이전 또는 그 이전에 만료 날짜가 올바르게 계산되지 않았습니다. 결과적으로 system-config-users 유틸리티는 만료 날짜를 하루 이내에 /etc/shadow에 저장했습니다. 이번 업데이트에서는 계정 만료 날짜가 올바르게 계산되고 저장되도록 기본 코드가 수정되었습니다.
- BZ#801652
- 이번 업데이트 이전에는 사용자 인터페이스의 문자열이 일본어로 올바르게 현지화되지 않았습니다. 이번 업데이트에서는 텍스트가 올바르게 표시되도록 문자열이 수정되었습니다.
- BZ#841886
- 이번 업데이트 이전에는 지정된 기간 동안 만료된 암호가 재설정되지 않은 경우 system-config-users 유틸리티에서 계정을 비활성으로 설정할지 여부를 잘못 확인했습니다. 이번 업데이트에서는 이 조건을 나타내는 값을 하드 코딩하여 이 조건을 확인하도록 기본 코드를 수정합니다.
5.327. SystemTap
버그 수정
- BZ#859832
- 이전 커널 및 버전의 systemtap에서 nfsd tapset의 nfsd.open probe-alias는 나중에 커널의 "may_flags"로 이름이 변경되었습니다. 그 결과 의미 체계 오류가 발생하여 stap 명령을 실행하지 못했습니다. 이번 업데이트를 통해 "access" 스크립트 수준 변수를 설정하는 데 두 이름 아래에 nfsd.open probe-alias 확인이 가능하며, stap이 이제 설명된 시나리오에서 예상대로 작동합니다.
- BZ#751478
- systemtap 패키지가 업스트림 버전 1.7으로 업그레이드되어 여러 버그 수정 및 개선 사항을 제공합니다.
버그 수정
- BZ#588359
- SystemTap은 PowerPC 및 IBM System z 플랫폼에 대한 백추적을 완전히 구현하지는 않았으며 역추적은 항상 도움이 되지 않았습니다. 이제 PowerPC 및 IBM System z 역추적 지원이 개선되었습니다.
- BZ#639338
- SystemTap 지원 코드의 사용자 지정 함수 "deref()" 및 "store_deref()"는 IBM System z 플랫폼의 메모리 액세스를 올바르게 처리하지 못하고 일부 SystemTap 테스트가 실패할 수 있었습니다. 이제 SystemTap 런타임에서 이러한 기능의 커널 버전을 사용합니다.
- BZ#738365
- usymbols.exp 테스트는 액세스한 데이터 구조에 대한 몇 가지 인수를 올바르게 캐스팅하지 않았으며 결과적으로 PowerPC 및 IBM System z 플랫폼에서 실패했습니다. 이번 업데이트에서는 PowerPC 및 IBM System z 플랫폼에서 성공적으로 실행되도록 테스트를 수정합니다.
- BZ#752170
- SystemTap 번역가는 일부 유형의 피연산자 위치 정보가 포함된 사용자 공간 마커를 사용하여 코드를 구문 분석하지 않았습니다. 이제 SystemTap 번역가에서 추가 x86_64 주소 모드를 이해할 수 있습니다.
- BZ#752568
- 컴파일된 서버는 스크립트를 조정으로 변환하고 다시 보내는 데 시간이 오래 걸렸습니다. 이제 자세한 옵션은 컴파일러 서버의 진행 상황에 대한 정보를 제공하여 컴파일러 서버가 예상대로 작동하는지 확인합니다.
- BZ#754567
- systemtap-client 스크립트 기능이 systemtap 패키지로 전환되어 systemtap-client 패키지가 제거되었습니다. 그 결과 클라이언트 전용 systemtap을 설치할 수 없었습니다. 이번 업데이트에서는 클라이언트 전용 systemtap 설치를 허용하는 systemtap-client 패키지를 제공합니다.
- BZ#790091
- stap-serverd 데몬은 stap-server User ID에서 실행할 때 일부 rlimit 값을 하드 코딩했습니다. rlimit 값을 초과하면 데몬이 실패했습니다. 이제 stap-serverd는 ~/stap-server/.systemtap/rc.에 저장된 구성 정보를 나타냅니다.
- BZ#791243
- 특정 커널 버전에 대해 tcp.sendmsg 프로브 별칭 변수 sock가 올바르게 설정되지 않았습니다. tcp.sendmsg를 컴파일하지 않은 경우 sock 변수를 사용한 스크립트입니다. 이제 sock 변수의 tcp.sendmsg 별칭 초기화가 커널 구조에서 이러한 변형을 처리합니다.
- BZ#812871
- nd_syscall 테스트에서는 여섯 번째 인수를 적용한 여러 프로브를 사용했습니다. 결과적으로 스택에 함수가 있는 경우 여섯 번째 인수에 대한 액세스를 지원하지 않는 IBM System z 플랫폼에서 이러한 프로브가 실패할 수 있었습니다. 이제 IBM System z 런타임의 액세스 코드가 개선되어 스택에 대한 인수에 액세스할 수 있습니다.
- BZ#813323
- stapusr 그룹 멤버십만 있는 사용자가 /lib/modules/'uname -r'systemtap 디렉토리에서 서명되지 않은 미리 컴파일된 스크립트를 실행하려고 하면 SystemTap에서 사전 컴파일된 스크립트를 실행하지 않았습니다. 이제 SystemTap이 systemtap 디렉터리의 미리 컴파일된 스크립트에 대한 권한을 얻습니다.
기능 개선
- BZ#798754
- 이번 업데이트에서는 파일 시스템이 가득 차면 직접 정보를 얻기 위해 enospc.stp 스크립트가 추가되었습니다.
5.328. tar
5.328.1. RHBA-2012:1372 - tar 버그 수정 업데이트
버그 수정
- BZ#841308
- 이번 업데이트 이전에는 이 아카이브가 "--sparse" 및 "--posix" 옵션을 사용하여 생성된 경우 아카이브에서 지정된 파일 이름을 일치시키고 추출하지 못했습니다. 이번 업데이트에서는 일치하는 기본 코드를 수정하고 지정된 이름을 예상대로 추출합니다.
버그 수정
- BZ#653433
- 이번 업데이트 이전에는 tar가 세그먼트 오류로 종료되고 코드 139를 반환할 수 있었습니다. 이는 잘못된 디렉터리 이름 확인으로 인해 "--listed-incremental"(short option "-g") 옵션을 사용하여 루트 디렉터리의 증분 백업에 tar를 사용할 때 발생했습니다. 이제 루트 디렉터리 이름이 올바르게 확인되고 이 시나리오에서 백업 프로세스가 성공합니다.
- BZ#656834
- "-posix" 및 "--sparse" 옵션(PAX 모드)을 사용하여 실행하는 경우 tar 유틸리티는 긴 이름(약 100자)이 포함된 스파스 파일을 잘못 보관했습니다. 이러한 파일은 파일 이름에 할당된 공간이 충분하지 않기 때문에 tar 아카이브 내부에 잘못된 이름으로 저장되었습니다. 이후 패키지의 압축을 풀면 출력 파일 이름이 혼동되었습니다. 이번 업데이트를 통해 이 시나리오에서 파일 이름에 더 많은 공간이 할당되고 문제가 더 이상 발생하지 않습니다.
- BZ#698212
- "--remove-files" 옵션과 아카이브된 디렉터리에 파일을 가리키는 심볼릭 링크가 포함된 경우 파일이 삭제되었지만 백업되지 않았습니다. 보관 프로세스가 오류로 종료되었습니다. 이번 업데이트를 통해 이 시나리오에서 파일이 예상대로 보관됩니다.
- BZ#726723
- tar 압축 해제 프로세스는 무한 루프를 입력하고 "--keep-old-files" 옵션으로 실행할 때 광범위한 CPU 리소스를 사용할 수 있습니다. 이는 심볼릭 링크로 아카이브의 압축을 풀고 심볼릭 링크의 대상이 이미 존재했을 때 발생했습니다. 이번 업데이트를 통해 이 시나리오에서 심볼릭 링크를 올바르게 처리하도록 코드가 수정되었습니다.
- BZ#768724
- tar 툴은 glibc fnmatch() 함수를 사용하여 파일 이름과 일치했습니다. 그러나 보관된 파일 이름에 기본 로케일에서 지원되지 않는 문자가 포함된 경우 함수에서 파일 이름과 일치하지 않습니다. 그 결과 파일의 압축을 풀 수 없었습니다. 이번 업데이트를 통해 tar는 gnulib fnmatch()를 사용하고 파일 이름이 예상대로 일치합니다.
- BZ#782628
- "--remove-files" 옵션을 사용하여 tar을 실행한 경우 추가 모드(-r 옵션)를 활성화할 때 아카이브된 파일을 제거하지 못했습니다. 이번 업데이트를 통해 "--remove-files" 옵션이 있는 tar에서 파일이 보관된 후 파일을 제거하고 옵션이 예상대로 작동하는 함수를 호출합니다.
- BZ#688567
- "--update" 및 "--directory" 옵션으로 실행할 때 tar 툴에서 "Cannot stat: No such file or directory" 오류 메시지를 반환하고 디렉터리 콘텐츠가 보관되지 않았습니다. 이번 업데이트를 통해 이제 두 옵션이 있는 tar 명령이 예상대로 작동합니다.
- BZ#799252
- "--keep-old-files" 옵션을 사용하여 아카이브를 추출할 때 tar는 이미 기존 파일을 자동으로 건너뛰었습니다. 이번 업데이트를 통해 tar는 이 시나리오에서 오류 코드 2와 경고를 반환합니다. 또한 이미 존재하는 파일에 대한 오류를 반환하지 않고 이전 "--keep-old-files" 동작을 허용하도록 "--skip-old-files" 옵션이 추가되었습니다.
- BZ#807728
- "--list"(-r) 옵션으로 실행하면 tar에서 실행이 성공하더라도 "tar: write error" 메시지를 반환했습니다. 이 문제는 명령이 파이프라인과 함께 리디렉션을 사용한 후 리디렉션을 따르는 명령이 전체 tar 명령 출력을 처리하는 데 실패한 경우 발생했습니다. 이번 업데이트를 통해 이 시나리오에서 spurious 메시지가 더 이상 반환되지 않습니다.
기능 개선
- BZ#760665
- 0개의 데이터 블록이 포함된 스파스 파일을 저장할 때 tar이 기존 데이터가 아닌 데이터에 대해 스파스 파일을 스캔했기 때문에 보관 프로세스에서 심각한 성능 문제가 발생했습니다. 이번 업데이트를 통해 0 블록을 포함하는 스파스 파일이 stat() 호출에 의해 감지되고 이러한 파일에 대한 아카이브 프로세스가 빨라집니다.
5.329. tboot
5.329.1. RHBA-2012:0771 - tboot 버그 수정 업데이트
버그 수정
5.330. tcpdump
5.330.1. RHBA-2012:0414 - tcpdump 버그 수정 업데이트
버그 수정
- BZ#684005
- 이전에는 tcpslice 유틸리티의 "시작 시간" 명령줄 인수가 잘못 구문 분석되었습니다. 결과적으로 명령줄 인수가 사용될 때마다 유틸리티에서 오류 메시지를 생성했습니다. 이번 업데이트를 통해 "start-time" 명령줄 인수가 올바르게 구문 분석되고 "start-time"이 잘못된 형식으로 정의된 경우에만 오류 메시지가 표시됩니다.
5.331. Telnet
5.331.1. RHBA-2012:1312 - telnet 버그 수정 업데이트
버그 수정
- BZ#860012
- 이번 업데이트 이전에는 telnetd 데몬이 /var/run/utmp 파일에서 이전에 생성된 항목을 재사용하지 않았습니다. 결과적으로 /var/run/utmp가 증가하여 빈 항목이 포함되어 결국 다양한 다른 문제가 발생합니다. 이번 업데이트를 통해 /var/run/utmp에서 항목을 재사용하고 이 파일을 사용하는 다른 프로그램처럼 작동하도록 telnetd가 수정되어 이 버그가 발생하지 않습니다.
5.332. Thunderbird
보안 수정
- CVE-2012-3982,CVE-2012-3988,CVE-2012-3990, CVE-2012-3990 ,CVE-2012 -4179,CVE-2012-4180,CVE-2012-4181,CVE-2012-4182, CVE-2012-4182 , CVE-2012-4183 ,CVE-2012-4183, CVE-2012-4185,CVE-2012-4186,CVE-2012-4187,CVE-2012-4188
- 잘못된 콘텐츠 처리에서 몇 가지 결함이 발견되었습니다. 악의적인 콘텐츠로 인해 Thunderbird가 충돌하거나 Thunderbird를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2012-3986, CVE-2012-3991
- Thunderbird의 두 가지 결함으로 인해 악의적인 콘텐츠가 의도한 제한을 우회할 수 있으며 정보 공개 또는 Thunderbird가 임의의 코드를 실행할 수 있습니다. 정보 공개 문제는 임의의 코드 실행을 위해 다른 결함과 결합될 수 있습니다.
- CVE-2012-1956, CVE-2012-3992, CVE-2012-3994
- Thunderbird의 위치 오브젝트 구현에서 여러 가지 결함이 발견되었습니다. 악의적인 콘텐츠를 사용하여 사이트 간 스크립팅 공격, 스크립트 삽입 또는 스푸핑 공격을 수행할 수 있습니다.
- CVE-2012-3993, CVE-2012-4184
- Chrome Object Wrappers가 구현된 방식에서 두 가지 결함이 발견되었습니다. 악의적인 콘텐츠를 사용하여 사이트 간 스크립팅 공격을 수행하거나 Thunderbird가 임의의 코드를 실행할 수 있습니다.
보안 수정
- CVE-2012-4193
- Thunderbird가 보안 래퍼를 처리하는 방식에서 취약점이 발견되었습니다. 악의적인 콘텐츠로 인해 Thunderbird가 Thunderbird를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
보안 수정
- CVE-2012-4194, CVE-2012-4195, CVE-2012-4196
- Thunderbird의 위치 오브젝트 구현에서 여러 가지 결함이 발견되었습니다. 악의적인 콘텐츠를 사용하여 사이트 간 스크립팅 공격을 수행하거나, 동일한 원본 정책을 무시하거나 Thunderbird가 임의의 코드를 실행할 수 있습니다.
보안 수정
- CVE-2012-1948,CVE-2012-1951,CVE-2012-1952,CVE-2012-1953,CVE-2012-1954,CVE-2012-1958,CVE-2012-1962,CVE-2012-1967
- 잘못된 콘텐츠 처리에서 몇 가지 결함이 발견되었습니다. 악의적인 콘텐츠로 인해 Thunderbird가 충돌하거나 Thunderbird를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2012-1959
- 악성 컨텐츠는 SCSW(Same-compartment Security wrappers)를 우회하고 chrome 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2012-1955
- Thunderbird가 history.forward 및 history.back이라는 방식의 결함으로 인해 공격자가 악성 URL을 숨기고 사용자가 신뢰할 수 있는 콘텐츠를 보고 있다고 속일 수 있습니다.
- CVE-2012-1957
- Thunderbird가 피드(예: RSS)를 구문 분석하는 데 사용하는 구문 분석 유틸리티 클래스의 취약점으로 공격자는 Thunderbird를 실행하는 사용자의 권한으로 임의의 JavaScript를 실행할 수 있습니다. 이 문제는 클래스가 sanitized 입력을 반환한다고 가정하는 다른 Thunderbird 구성 요소 또는 애드온에 영향을 미칠 수 있습니다.
- CVE-2012-1961
- Thunderbird가 X-Frame-Options 헤더를 처리하는 방식의 취약점으로 인해 악의적인 콘텐츠가 클릭재킹 공격을 수행할 수 있습니다.
- CVE-2012-1963
- Thunderbird에서 콘텐츠 보안 정책(CSP) 보고서가 생성되는 방식의 결함으로 인해 악의적인 콘텐츠가 공격자의 OAuth 2.0 액세스 토큰 및 OpenID 인증 정보를 훔칠 수 있습니다.
- CVE-2012-1964
- Thunderbird가 인증서 경고를 처리하는 방식의 결함으로 인해 중간자 공격자는 조작된 경고를 만들 수 있으며 사용자가 임의의 인증서를 신뢰할 수 있는 것으로 수락하도록 속일 수 있습니다.
보안 수정
- CVE-2013-0744,CVE-2013-0746,CVE-2013-0750,CVE-2013-0753,CVE-2013-0754,CVE-2013-0762,CVE-2013-0766,CVE-2013-0767,CVE-2013-0769
- 잘못된 콘텐츠 처리에서 몇 가지 결함이 발견되었습니다. 악의적인 콘텐츠로 인해 Thunderbird가 충돌하거나 Thunderbird를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2013-0758
- Chrome Object Wrappers가 구현된 방식에서 취약점이 발견되었습니다. 악의적인 콘텐츠는 Thunderbird에 설치된 플러그인을 통해 Thunderbird가 임의의 코드를 실행하도록 하는 데 사용할 수 있습니다.
- CVE-2013-0759
- Thunderbird가 URL 값이 표시되는 방식의 결함으로 인해 악의적인 콘텐츠 또는 사용자가 피싱 공격을 수행할 수 있습니다.
- CVE-2013-0748
- Thunderbird에서 특정 JavaScript 기능이 구현되는 방식에서 정보 공개 결함이 발견되었습니다. 공격자는 이 취약점을 악용하여 Address Space Layout Randomization (ASLR) 및 기타 보안 제한을 우회할 수 있습니다.
보안 수정
- CVE-2012-4214,CVE-2012-4215,CVE-2012-4216,CVE-2012-5829,CVE-2012-5830,CVE-2012-583 5,CVE-2012-5839, CVE-2012-5840 ,CVE-2012-5840,CVE-2012-5842
- 잘못된 콘텐츠 처리에서 몇 가지 결함이 발견되었습니다. 악의적인 콘텐츠로 인해 Thunderbird가 충돌하거나 Thunderbird를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2012-4202
- Thunderbird가 GIF(Graphics Interchange Format) 이미지를 처리하는 방식에서 버퍼 오버플로 결함이 발견되었습니다. 악의적인 GIF 이미지가 포함된 콘텐츠는 Thunderbird가 충돌하거나 Thunderbird를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2012-4207
- Thunderbird가 HZ-GB-2312 문자 인코딩을 디코딩하는 방식에서 취약점이 발견되었습니다. 악의적인 콘텐츠로 인해 Thunderbird가 다른 콘텐츠의 권한으로 JavaScript 코드를 실행할 수 있습니다.
- CVE-2012-4209
- Thunderbird의 위치 오브젝트 구현에서 취약점이 발견되었습니다. 악의적인 콘텐츠는 이 취약점을 악용하여 플러그인을 통해 제한된 콘텐츠를 로드할 수 있습니다.
- CVE-2012-5841
- 교차 원본 래퍼가 구현되는 방식에서 취약점이 발견되었습니다. 악의적인 콘텐츠는 이 취약점을 악용하여 사이트 간 스크립팅 공격을 수행할 수 있습니다.
- CVE-2012-4201
- Thunderbird의 evalInSandbox 구현에서 취약점이 발견되었습니다. 악의적인 콘텐츠는 이 취약점을 악용하여 사이트 간 스크립팅 공격을 수행할 수 있습니다.
보안 수정
- CVE-2012-1970,CVE-2012-1972,CVE-2012-1973,CVE-2012-1974,CVE-2012-1975,CVE-2012 -3956, CVE-2012-3957 ,CVE-2012-3957,CVE-2012-3958 CVE-2012-3959,CVE-2012-3960,CVE-2012-3961,CVE-2012-3962,CVE-2012-3963,CVE-2012-3964
- 잘못된 콘텐츠 처리에서 몇 가지 결함이 발견되었습니다. 악의적인 콘텐츠로 인해 Thunderbird가 충돌하거나 Thunderbird를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2012-3969, CVE-2012-3970
- 악의적인 SVG(확장 가능한 벡터 그래픽) 이미지 파일이 포함된 콘텐츠는 Thunderbird가 충돌하거나 Thunderbird를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2012-3967, CVE-2012-3968
- Thunderbird가 WebGL을 사용하여 특정 이미지를 렌더링하는 방식에서 두 가지 결함이 발견되었습니다. 악의적인 콘텐츠로 인해 Thunderbird가 충돌하거나 특정 조건에서 Thunderbird를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2012-3966
- Thunderbird가 Icon Format ( Cryostat) 파일에서 비트맵 이미지를 삽입하는 방식에서 취약점이 발견되었습니다. 악의적인 null 파일이 포함된 콘텐츠는 Thunderbird가 충돌하거나 특정 조건에서 Thunderbird를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2012-3980
- Thunderbird Error Console에서 "eval" 명령을 처리하는 방식에서 취약점이 발견되었습니다. 악의적인 콘텐츠를 보는 동안 오류 콘솔에서 "유효한"을 실행하면 Thunderbird가 Thunderbird를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2012-3972
- Thunderbird가 XSLT(Extensible stylesheet Language)의 형식 번호 기능을 사용하는 방식에서 아웃 오브 바운드 메모리 읽기 결함이 발견되었습니다. 악의적인 콘텐츠는 정보 유출을 유발하거나 Thunderbird가 충돌할 수 있습니다.
- CVE-2012-3978
- Thunderbird의 위치 오브젝트 구현에서 취약점이 발견되었습니다. 악의적인 콘텐츠는 이 취약점을 악용하여 콘텐츠를 로드할 수 있도록 허용할 수 있습니다.
보안 수정
- CVE-2013-0775, CVE-2013-0780, CVE-2013-0782, CVE-2013-0783
- 잘못된 콘텐츠 처리에서 몇 가지 결함이 발견되었습니다. 악의적인 콘텐츠로 인해 Thunderbird가 충돌하거나 Thunderbird를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2013-0776
- 프록시 서버의 인증 프롬프트를 취소한 후 주소 표시줄에 요청된 사이트의 주소를 계속 표시하는 것이 발견되었습니다. 공격자는 이 취약점을 악용하여 사용자가 신뢰할 수 있는 콘텐츠를 보고 있다고 속여 피싱 공격을 수행할 수 있습니다.
5.333. tog-pegasus
버그 수정
- BZ#796191
- 이전에는 SCMO(Single Chunk Memory Objects) 구현을 통해 포함된 CIMInstance 중에 포함된 인스턴스의 빈 문자열 값이 SCMOInstance 변환으로 변환되었습니다. 이는 문자열이 비어 있는 경우 문자열 크기를 0으로 설정하는 _setString() 함수를 사용하기 때문입니다. 이로 인해 기존 공급자의 기능이 손상되었습니다. 백포트된 업스트림 패치는 일반 SCMOInstance에 문자열 값을 설정하는 동안 이미 사용되는 _SetBinary() 함수를 사용합니다.
- BZ#799040
- 이전에는 tog-pegasus 패키지에서 CIM 서버의 특정 구현이 필요하지 않은 패키지에 종속성으로 필요할 수 있는 일반적인 "cim-server"를 제공하지 않았습니다. 이번 업데이트를 통해 tog-pegasus 패키지는 이러한 패키지에 필요할 수 있는 일반적인 "cim-server"를 제공합니다.
5.334. tomcat6
5.334.1. RHBA-2013:0137 - tomcat6 버그 수정 업데이트
버그 수정
- BZ#852868
- JSP를 컴파일할 때 웹 애플리케이션에서 자체 클래스 로더를 사용하면 Tomcat WebappClassLoader의 교착 상태가 발생할 수 있습니다. 이번 업데이트에서는 동기화 버그 및 외부 클래스 로더가 더 이상 WebappClassLoader를 방해하지 않습니다.
버그 수정
- BZ#697968
- 이전 버전에서는 특정 경우에 "LANG=fr_FR" 또는 "LANG=fr_FR.UTF-8"이 환경 변수로 설정되었거나 64비트 PowerPC 시스템의 "/etc/sysconfig/tomcat6"에서 Tomcat이 올바르게 시작되지 못할 수 있었습니다. 이번 업데이트를 통해 LANG가 "fr_FR" 또는 "fr_FR.UTF-8"으로 설정된 경우 Tomcat이 예상대로 작동합니다.
- BZ#701759
- "/usr/sbin/tomcat6" 래퍼 스크립트는 "catalina.out" 파일에 대한 하드 코드 경로를 사용했으며, 이로 인해 Tomcat이 "tomcat" 이외의 사용자로 실행되고 CATAL Cryostat_BASE가 기본값 이외의 디렉터리로 설정된 경우 문제가 발생할 수 있습니다. 이번 업데이트를 통해 래퍼 스크립트는 모든 "start", "start-security" 및 "stop" 작업에 대해 출력을 ${CATAL Cryostat_BASE}/logs/catalina.out으로 리디렉션합니다.
- BZ#748813
- setChunkedStreamingMode() 함수와 함께 URL 클래스를 사용하면 null 포인터 예외 오류가 발생하고 HTTP 응답 상태 코드 405가 반환되었습니다. 처리 전에 양식 데이터에 대한 검사를 추가하는 패치가 적용되었습니다. 요청된 본문 길이가 0이면 추가 처리 없이 null이 반환됩니다. 결과적으로 설명된 시나리오에서 더 이상 오류가 발생하지 않습니다.
- BZ#783567
- 회귀 문제로 인해 EL(JSP Expression Language) 표현식 값(예: struts 2 태그)을 허용하지 않는 JavaServer Pages(JSP) 태그가 사용되고 특성 중 하나가 특정 값(예: 백슬래시)을 전달한 경우 구문 분석기에서 다음 예외를 삭제했습니다.
According to TLD or attribute directive in tag file, attribute value does not accept any expressions
JSP 구문 분석에서는 지연된 문이 리터럴로 취급되는지 여부를 결정하는 "deferredSyntaxAllowedAsLiteral" 지시문 특성을 사용합니다. 기본값은 false입니다. true인 경우 "#" 기호는 이스케이프로 처리되지 않습니다. 이번 업데이트에서는 업스트림 패치를 적용하고 문제가 더 이상 발생하지 않습니다.
기능 개선
- BZ#782400
- 이번 업데이트를 통해 redhat-lsb에 대한 tomcat6 종속성이 제거되었습니다. Red Hat Enterprise Linux tomcat6은 Linux Standards Base (LSB) 호환 systemv init 스크립트를 보유하고 있습니다. 그러나 Java는 2011년부터 호환 바이너리 목록에 없었습니다. Tomcat은 JVM(Java Virtual Machine)에서 실행되므로 init 스크립트 규정 준수 외에도 수행할 수 있는 작업은 거의 없습니다. redhat-lsb 종속성은 매우 적은 위험으로 제거할 수 있습니다.
5.335. trace-cmd
기능 개선
- BZ#632061
- 이번 업데이트에서는 이벤트를 무시하는 데 사용할 수 있는 "-i" 옵션에 대한 지원이 추가되었습니다. 기본적으로 이벤트가 나열되었지만 시스템의 trace-cmd 유틸리티에서 찾을 수 없는 경우 유틸리티가 종료됩니다. 이 옵션을 사용하면 이벤트가 명령줄에 나열되지만 시스템에서 찾을 수 없는 경우에도 trace-cmd 실행을 계속할 수 있습니다.
5.336. tsclient
5.336.1. RHBA-2012:0382 - tsclient 버그 수정 업데이트
버그 수정
- BZ#734826
- tsclient 유틸리티를 사용하여 XDMCP(X Display Manager Control Protocol) 연결을 열면 tsclient가 세그먼트 오류로 예기치 않게 종료될 수 있습니다. 이 문제를 해결하기 위해 패치가 적용되어 구성된 호스트에 대해 XDMCP 연결이 올바르게 시작됩니다.
5.337. tuned
버그 수정
- BZ#747210
- diskdevstat 또는 netdevstat 툴이 잘못된 명령줄 인수로 실행된 경우 툴에서 컴파일 오류를 반환하고 종료합니다. 두 도구 모두 명령줄 인수를 확인하도록 수정되었습니다. 이번 업데이트를 통해 사용 가능한 옵션을 설명하는 간략한 사용 도움말 메시지가 설명됩니다.
- BZ#725497
- tuned 유틸리티가 가상 게스트에서 실행 중이면 disk-scheduler 설정이 가상 디스크(vd*)에 적용되지 않았습니다. 이제 가상 디스크를 포함하는 기본 구성 파일이 업데이트되고 disk-scheduler 설정이 가상 게스트의 가상 디스크에 적용됩니다.
기능 개선
5.338. tzdata
5.338.1. RHEA-2012:1488 - tzdata 기능 개선 업데이트
이 업데이트된 패키지는 zone info 데이터베이스에 다음과 같은 시간대 변경 사항을 추가합니다.
버그 수정
- BZ#871993, 871791, 871994, 871995
- 2012년 10월 24일, Jordanian Cabinet은 2012-10-14 명령을 사용하여 일광 절약 시간(DST)에서 2012-10-26의 표준 시간으로 전환했습니다. 대신, Jordan은 2012-2013 년 겨울까지 현지 DST (ITC +3)에 남아 있습니다.2012-11-12의 표준 시간으로 다시 이동할 예정인 project는 2012-11-04의 표준 시간으로 전환되었습니다.
- BZ#871993, 871791, 871994, 871995
- 브라질, 북부 지역 주 Tocantins는 2012-2013에서 DST를 관찰합니다. 2003년 이후 Tocantins가 DST를 관찰한 것은 이번이 처음입니다. 반면 북동부 지역 상태인 Bahia는 2012-2013년 DST를 관찰하지 않습니다. Tocantins와 마찬가지로 Bahia는 2003년 DST 관찰을 중단했습니다. Bahia는 2011년 10월 16일에 DST를 다시 도입했습니다. 그러나 2012년 10월 17일, 바아니아 Wagner는 DST가 2012년에 관찰되지 않을 것이라고 발표했습니다.
- BZ#871993, 871791, 871994, 871995
- 2013년 현재 이스라엘에는 새로운 DST 규칙이 있습니다. DST는 이제 3 월 마지막 일요일 전에 금요일 02:00에 시작됩니다. DST는 이제 10 월 1 일 (Rosh Hashanah)의 두 번째 날이 아닌 한 10 월 1 일 이후 첫 번째 일요일에 02:00에 종료됩니다. 이 경우 DST는 10월 2일 이후 1일 오전 02:00에 종료됩니다.2012-09-28에서 표준 시간으로 다시 이동할 예정인alestinian은 2012-09-21 표준 시간으로 전환되었습니다.서스텔로라는 두 번 연속된 시간(2010-2011 및 2011-2012)에서 DST를 관찰했지만 예측 가능한 미래를 위한 설정된 패턴에 따라 DST의 공식적인 표시는 없습니다. 2012-09-04에서, ECDHE, Industry 및 Labour의 분모는 2012-09-30 일요일부터 2012-04-07까지 DST를 관찰할 것이라고 발표했습니다.
5.338.2. RHEA-2012:1101 - tzdata 기능 개선 업데이트
기능 개선
5.338.3. RHEA-2013:0182 - tzdata 기능 개선 업데이트
기능 개선
5.338.4. RHEA-2012:1338 - tzdata 기능 개선 업데이트
기능 개선
- BZ#857904, BZ#857905, BZ#857906, BZ#857907
- Fiji의 일광 절약 시간은 2012년 10월 21일 일요일 오전 2시부터 시작하여 2013년 1월 20일 일요일 오후 3시로 종료됩니다.
- BZ#857904, BZ#857905, BZ#857906, BZ#857907
- Zoneinfo 프로젝트가 존재하는 한 Tokelau가 잘못된 시간대에 나열되어 있었습니다. Tokelau가 2011년 말에 국제 날짜선의 다른 쪽으로 이동되기 전에 실제 지하 지역이 DHCPvT-11 시간이었습니다. Tokelau의 현지 시간은 이제 CryostatT+13입니다.
5.338.5. RHEA-2013:0674 - tzdata 개선 사항 업데이트
기능 개선
- BZ#921173, BZ#921174, BZ#919628, BZ#921176
- tzdata의 시간대 규칙이 다음 변경 사항을 반영하도록 수정되었습니다.파라과이의 DST (Daylight Saving Time) 기간은 4월 14일 대신 3월 24일에 종료됩니다.Haiti는 2013 년에는 미국 일광 규칙을 사용합니다.몰로코는 라마단 기간 동안 DST를 관찰하지 않습니다. 따라서 모로코는 7월 9일 서부 유럽 시간(WET)으로 전환하여 8월 8일 서스유럽 표준시(WEST)로 다시 시작할 것으로 예상됩니다.또한 tzdata 패키지는 이제 Asia/Khandyga, Asia/Ust-Nera, Europe/Busingen 등 여러 새로운 시간대에 대한 규칙을 제공합니다.
5.338.6. RHEA-2013:1432 - tzdata 기능 개선 업데이트
기능 개선
5.338.7. RHEA-2013:0880 - tzdata 개선 사항 업데이트
기능 개선
5.338.8. RHEA-2013:1025 - tzdata 기능 개선 업데이트
기능 개선
5.338.9. RHEA-2013:0615 - tzdata 기능 개선 업데이트
기능 개선
5.339. udev
5.339.1. RHBA-2012:1007 - udev 버그 수정 업데이트
버그 수정
- BZ#829703
- binutils 링커의 버그로 인해 libudev 라이브러리는 ExecShield (GNU_RELRO) 섹션을 손실했으며 더 이상 Exec Shield 보안 메커니즘에 의해 보호되지 않았습니다. 이번 업데이트에서는 libudev 라이브러리에 ExecShield (GNU_RELRO) 섹션이 다시 포함되어 있는지 확인하는 패치가 제공됩니다.
버그 수정
- BZ#784648
- 이전에는 udevd 데몬이 장치 노드의 uevent를 처리하기 전에 함수가 호출된 경우 libudev의 function udev_device_get_devnode()에서 NULL을 반환했습니다. 이번 업데이트를 통해 udev_device_get_devnode() 함수는 이제 커널에서 제공하는 devnode를 반환합니다.
- BZ#735410
- 이전 버전에서는 /etc/init.d/ 디렉터리에 있는 udev-post 비 서비스 스크립트에서 항상 상태 요청에 실패 코드를 반환했습니다. 이 버그는 udev-post 서비스가 이미 실행되었는지 여부에 대한 정보를 반환하도록 이 업데이트에서 수정되었습니다.
- BZ#628762
- 이전에는 udev(7) 도움말 페이지에 "nowatch" 옵션이 언급되지 않았습니다. 이번 업데이트를 통해 이제 "nowatch" 옵션이 udev(7) 도움말 페이지에 올바르게 설명되어 있습니다.
5.340. unixODBC
5.340.1. RHBA-2012:1509 - unixODBC 버그 수정 업데이트
버그 수정
- BZ#876488
- "-b" 명령줄 옵션에 의해 활성화된 isql 유틸리티가 배치 모드로 실행 중일 때 isql은 SQL 쿼리를 수신할 때 세그먼트 오류로 예기치 않게 종료되었습니다. 이 버그는 수정되었으며 설명 된 시나리오에서 isql이 더 이상 충돌하지 않습니다.
5.341. upstart
버그 수정
- BZ#771736
- 이전에는 PACKAGE_BUGREPORT 변수가 Ubuntu 메일링 목록을 지정했습니다. 따라서 메일링 리스트는 여러 개의 매뉴얼 페이지로 제시되었으며 이는 원치 않는 페이지였습니다. 이번 업데이트를 통해 PACKAGE_BUGREPORT 변수의 값이 "https://launchpad.net/upstart/+bugs"로 수정되었으며 사용자는 이제 Ubuntu 메일링 목록이 아닌 해당 웹 사이트로 이동합니다.
- BZ#798551
- 이전 버전의 upstart는 proc 및 sys 파일 시스템을 마운트하지 않았습니다. 이는 특정 상황에서 경합 상태 문제가 발생할 수 있는 initscripts에 의해 확인되었습니다. 이번 업데이트를 통해 upstart는 다른 항목을 시작하기 전에 proc 및 sys 파일 시스템을 마운트하는 데 사용됩니다.
기능 개선
- BZ#663594
- /etc/init/ 디렉터리에 있는 ".conf" 접미사가 있는 파일은 구성 파일로 간주되지 않습니다. 결과적으로 이러한 파일은 패키지 업데이트 중에 보호되지 않으며 새 파일에서 덮어쓸 수 있습니다. 이번 업데이트에서는 사용자 지정 설정이 포함된 "override" 파일을 지원합니다. 이제 ".override" 접미사가 있는 해당 파일을 생성하여 앞서 언급한 ".conf" 파일에서 제공하는 매개변수를 변경할 수 있습니다.
- BZ#735427
- 이전에는 initctl 스크립트에서 사용자에게 필요한 출력을 얻기 위해 특정 명령을 올바르게 실행하는 방법을 알려주지 않은 오류 메시지를 반환했습니다. 이번 업데이트에서는 입력이 올바르지 않은 경우 특정 명령을 올바르게 실행하는 방법에 대한 자세한 정보를 사용자에게 제공하는 데 사용할 수 있는 새 스탠자 "사용"이 추가되었습니다.
5.342. usbredir
5.342.1. RHBA-2012:1435 - usbredir 버그 수정 업데이트
버그 수정
- BZ#858776
- libusbredirhost 라이브러리의 버그로 인해 대량 전송에 대한 시간 초과 처리가 제대로 작동하지 않았습니다. 그 결과, CryostatN MCP 및 SmartCard 리더와 같은 USB ACM 직렬 포트 장치의 트래픽을 올바르게 리디렉션할 수 없었습니다. 이번 업데이트를 통해 이러한 장치에 대해 usb-host 측에 시간 초과가 설정되지 않으며 트래픽 리디렉션이 예상대로 작동합니다.
5.343. util-linux-ng
버그 수정
- BZ#864367
- telnetd 데몬을 사용하여 서버에 로그인하면 로그인 유틸리티에서 /var/run/utmp 파일을 올바르게 업데이트하지 못했습니다. 그 결과 /var/run/utmp의 이전 세션에 사용된 행이 재사용되지 않아 파일이 불필요하게 증가합니다. 이 문제를 해결하기 위해 패치가 제공되었으며 로그인 유틸리티는 이제 /var/run/utmp를 예상대로 항상 업데이트합니다.
버그 수정
- BZ#588419
- 콘솔 로그인 시간 제한 값은 60초로 설정되었습니다. 이로 인해 손상된 DNS(Domain Name Service)가 있는 시스템에서 이름 조회 프로세스 중에 로그인이 시간 초과될 수 있었습니다. 이번 업데이트를 통해 이러한 상황에서 로그인 프로세스가 이름 조회를 완료할 수 있도록 시간 초과 값이 180초로 연장되었습니다.
- BZ#740163
- "fdisk -l" 및 "sfdisk -l" 명령은 다음과 유사한 파티션되지 않은 장치에 대한 혼동 경고를 반환했습니다.
Disk /dev/mapper/[volume name] doesn't contain a valid partition table
이번 업데이트를 통해 명령은 파티션되지 않은 장치를 무시하고 문제가 더 이상 발생하지 않습니다. - BZ#785142
- 이전에는 uuidd 패키지를 설치한 후 UUIDd 데몬이 기본적으로 활성화되지 않았습니다. 이번 업데이트를 통해 기본 코드가 수정되었으며 설치 후 uuidd 데몬이 활성화되며 재부팅 후 init 스크립트에서 시작할 수 있습니다.
- BZ#797888
- 이전에는 /etc/csh.login 파일의 csh 쉘에서 호출된 경우 script 명령이 제대로 작동하지 않았습니다. 스크립트에서 생성한 하위 프로세스는 SIGTERM에서 csh의 속성을 무시하며 신호로 종료할 수 없습니다. 이번 업데이트를 통해 스크립트는 기본 SIGTERM 동작으로 쉘이 시작되고 하위에서 예상대로 신호를 수락하도록 SIGTERM 설정을 재설정합니다.
5.344. valgrind
버그 수정
- BZ#757728
- 이번 업데이트 이전에는 "memalign" 및 "posix_memalign" 교체는 최대 1MB의 정렬만 처리할 수 있었습니다. 결과적으로 valgrind에서 qemu-kvm을 실행하면 정렬 오류가 발생할 수 있었습니다. 이번 업데이트에서는 기본 코드가 수정되어 memalign 및 posix_memalign 대체에서 최대 4MB의 정렬을 처리할 수 있습니다.
기능 개선
- BZ#739143
- 이번 업데이트를 통해 IBM POWER7 시리즈 및 VPN-1 Power VSX 하드웨어에 대한 완전한 지원과 DFP (DFP)에 대한 지원을 제공하도록 valgrind가 업데이트되었습니다.
5.345. vim
5.345.1. RHBA-2012:0454 - vim 버그 수정 업데이트
버그 수정
- BZ#594997
- 이전 버전에서는 locale이 중국어(zh_CN)로 설정된 CryostatExplorer 파일 관리자를 사용할 때 netrw.vim 스크립트는 파일 이름 앞에 원하지 않는 "e" 문자를 삽입했습니다. 이제 원하지 않는 문자 없이 파일 이름이 올바르게 표시되도록 기본 코드가 수정되었습니다.
- BZ#634902
- 새 사양 파일을 편집할 때 사용된 사양 파일 템플릿에 오래된 정보가 포함되어 있습니다. 이번 업데이트를 통해 최신 사양 파일 지침을 준수하도록 사양 파일 템플릿이 업데이트됩니다.
- BZ#652610
- 루트 디렉터리의 하위 디렉터리에서 파일 탐색기를 사용하는 경우 "vim .." 명령은 루트 디렉터리 콘텐츠의 일부만 표시했습니다. 이 문제를 해결하기 위해 패치가 적용되었으며 "vim .." 명령으로 이제 설명된 시나리오에서 root 디렉터리의 콘텐츠가 올바르게 나열됩니다.
- BZ#663753
- filetype 플러그인의 오타 오류로 인해 vim 유틸리티에서 httpd 구성 파일을 잘못된 구문 강조 표시로 표시할 수 있습니다. 이번 업데이트에서는 filetype 플러그인의 오류를 수정하고 이제 httpd 구성 파일이 올바른 구문 강조 표시로 표시됩니다.
5.346. Vino
보안 수정
- CVE-2012-4429
- Vino가 Vino를 실행하는 시스템의 모든 클립보드 활동을 포트 5900에 연결된 모든 클라이언트에 전송했습니다. Vino를 실행하는 시스템에서 포트 5900에 액세스할 수 있는 원격 공격자는 이 취약점을 악용하여 인증하지 않고 클립보드 데이터를 읽을 수 있습니다.
- CVE-2011-0904, CVE-2011-0905
- Vino가 특정 인코딩에서 클라이언트 프레임 버퍼러 요청을 처리하는 방식에서 두 개의 아웃 오브 바운드 메모리 읽기 결함이 발견되었습니다. 인증된 클라이언트는 이러한 결함을 사용하여 Vino에 특별히 생성된 요청을 보내 충돌할 수 있습니다.
- CVE-2011-1164
- 특정 상황에서 vino-preferences 대화 상자에 Vino가 로컬 네트워크에서만 액세스할 수 있음을 잘못 표시했습니다. 이로 인해 사용자가 외부 네트워크의 연결이 허용되지 않을 수 있습니다(허용되는 경우에도). 이번 업데이트를 통해 vino-preferences는 더 이상 연결 및 연결 가능한 정보를 표시하지 않습니다.
- CVE-2011-1165
- Vino 기본 설정에서 "연결을 수락하도록 자동으로 네트워크 구성" 옵션이 활성화된 경우 사용자의 네트워크 라우터에서 포트를 여는 데 UPnP(Universal Plug and Play)가 사용되었다는 경고는 없었습니다. 이번 업데이트에서는 사용자의 동의 없이 UPnP 라우터 구성이 변경될 위험을 방지하기 위해 옵션의 설명을 변경합니다.
5.347. vios-proxy
버그 수정
- BZ#743723
- 이전에는 패키지에 vios-proxy-host 및 vios-proxy-guest 데몬에 대한 도움말 페이지가 포함되어 있지 않았습니다. 이번 업데이트를 통해 이러한 도움말 페이지를 사용할 수 있습니다.
5.348. virtio-win
버그 수정
버그 수정
- BZ#492777
- 이전 버전에서는 Microsoft Windows 게스트 시스템이 256 개 이상의 tx 조각을 전송한 경우( 링 크기) NetKVM 드라이버가 패킷을 삭제했습니다. 이 문제를 방지하기 위해 NetKVM 드라이버에서 간접 링 지원이 구현되었습니다.
- BZ#759361
- 이전에는 NetKVMConfig 유틸리티를 사용하여 Windows 레지스트리에서 rx 및 tx 매개변수를 업데이트할 수 없었습니다. 유틸리티에서 매개 변수가 변경되었다고 보고되었지만 Windows 장치 관리자에 변경 사항이 표시되지 않았습니다. 이는 수정된 잘못된 NetKVMConfig 매개변수가 수정되었기 때문에 NetKVMConfig가 이제 예상대로 작동하고 사용자가 rx 및 tx 매개변수를 업데이트할 수 있기 때문입니다.
- BZ#753723
- 이전에는 블록 드라이버(viostor)에서 QEMU에서 virtio 블록 장치의 일련 번호를 가져오기 위한 지원을 제공하지 않았습니다. 따라서 Windows 게스트 머신에서 일련 번호를 사용할 수 없었습니다. 이번 업데이트를 통해 이제 찾기 어댑터 단계 중에 virtio 블록 장치의 일련 번호가 Miniport에서 검색됩니다.
- BZ#752743
- 이번 업데이트 이전에는 블록 드라이버(viostor) 드라이버가 읽기 전용 볼륨에 대한 쓰기 요청을 거부하지 않았습니다. 읽기 전용 볼륨의 포맷을 시도하면 EIO 오류와 함께 게스트가 중지되었습니다. 이번 업데이트를 통해 대상 볼륨에 읽기 전용 플래그가 있는 경우 게스트가 중지되지 않고 쓰기 요청이 오류와 함께 완료됩니다. 이제 viostor 드라이버에서 읽기 전용 볼륨을 포맷하거나 쓰려는 시도가 거부됩니다.
- BZ#751952
- 이전 버전에서는 Microsoft Windows Device Manager의 "Fix IP checksum on LSO" 옵션이 비활성화된 경우 사용자는 winscp 유틸리티를 사용하여 게스트 머신에서 호스트 머신으로 데이터를 전송할 수 없었습니다. 이 문제를 방지하려면 더 이상 " LSO에서Fix IP 체크섬" 옵션을 비활성화할 수 없습니다.
- BZ#803950
- 풍선 드라이버의 버그로 인해 게스트 머신이 S3(RAM 중단) 또는 S4(디스크에 추가됨) 상태를 입력하는 경우 중지 오류(Blue Screen of Death 또는 BSoD라고도 함)가 발생할 수 있습니다. 풍선 드라이버의 버그가 수정되었으며 이러한 상황에서 중지 오류가 더 이상 발생하지 않습니다.
- BZ#810694
- 이전에는 잘못된 플러시 요청 처리로 인해 블록 드라이버(viostor)의 경쟁 조건이 발생할 수 있었습니다. 부하가 많은 경우 일반적으로 "cache=writeback" 옵션을 사용할 때 나머지 요청 처리 논리와 적절한 동기화 없이 플러시 처리기가 비동기식으로 실행되었습니다. 이번 업데이트를 통해 플러시 요청 실행이 virtio Interrupt Service Routine(ISR)과 동기화되고 이 시나리오에서는 경쟁 조건이 더 이상 발생하지 않습니다.
- BZ#771390
- viostor 유틸리티는 들어오는 버퍼의 크기를 확인하지 않았습니다. 애플리케이션은 파일 시스템 스택을 바이패스하여 최대 전송 크기보다 큰 버퍼를 viostor 드라이버에 직접 보낼 수 있습니다. 최대 전송 크기가 크면 버퍼 크기가 줄어듭니다. 이제 viostor 드라이버는 모든 크기의 버퍼를 사용하여 요청을 올바르게 처리할 수 있습니다.
기능 개선
- BZ#677219
- 이전에는 재부팅하지 않고 온라인 비 시스템 디스크의 크기를 조정할 수 없었습니다. 이번 업데이트에서는 VirtIO 비 시스템 디스크의 온라인 크기 조정 지원이 추가되었습니다.
- BZ#713643
- 이번 업데이트에서는 virtio_net 드라이버에 최적화된 오프로드 RX IP 체크섬을 제공합니다.
- BZ#808322
- virtio-win 네트워크 드라이버의 오프로드 매개 변수가 업데이트되었습니다. 이제 여러 매개변수가 기본적으로 "enabled"로 설정됩니다. 설치된 드라이버의 매개변수를 편집하려면 Microsoft Windows Device Manager를 열고 "Network Adapters" 목록에서 "Red Hat VirtIO Ethernet Adapter"를 선택하고 "고급" 탭을 클릭합니다.
5.349. virt-manager
버그 수정
- BZ#741937, BZ#769192
- 이번 업데이트 이전에는 게스트의 디스크 버스를 IDE에서 virtio로 변경할 때 virt-manager 툴에서 필요한 모든 XML 요소를 변경하지 않았습니다. 결과적으로 virt-manager는 libvirt에서 승인했지만 게스트가 부팅되지 않은 잘못된 XML 요소를 생성할 수 있었습니다. 이번 업데이트에서는 기본 코드를 수정하여 필요한 모든 XML 요소를 변경하고 게스트가 예상대로 시작됩니다.
- BZ#742055
- 이번 업데이트 이전에는 virt-manager 툴이 특정 상황에서 해당 도메인을 종료하는 동안 도메인의 정보를 읽으려고 하면 libvirt에서 오류를 수신할 수 있었습니다. 그 결과 UI(사용자 인터페이스)의 libvirt 연결이 잘못 종료되었습니다. 이번 업데이트에서는 기본 코드가 수정되어 이 경우 libvirt 연결을 종료하지 않습니다.
- BZ#747490
- 이번 업데이트 이전에는 glib 통합이 제대로 작동하지 않았습니다. 결과적으로 많은 양의 데이터를 전송할 때 가상 머신의 직렬 콘솔이 중단될 수 있었습니다. 이번 업데이트에서는 중단 없이 더 많은 양의 데이터를 전송할 수 있도록 기본 코드를 수정합니다.
- BZ#750225
- 이번 업데이트 이전에는 virt-manager 툴의 SPICE 그래픽에서 그래픽 확장이 작동하지 않았습니다. 이번 업데이트에서는 기본 코드를 수정하여 UI 확장 선택 요소를 spice 백엔드에 연결합니다.
- BZ#803600
- 이번 업데이트 이전에는 스토리지 볼륨을 삭제할 때 사용자가 데이터 잠금으로 인해 사용자가 여러 스토리지 볼륨을 빠른 연속으로 삭제한 경우 virt-manager 툴을 분할 오류로 닫을 수 있었습니다. 이번 업데이트에서는 virt-manager 스레드를 수정하여 빠른 연속으로 스토리지 볼륨을 삭제할 수 있습니다.
- BZ#811316
- 이번 업데이트 이전에는 virt-manager 툴에서 특정 내부 상태를 올바르게 정리하지 못했습니다. 그 결과 게스트의 그래픽 창을 닫고 다시 열리면 그래픽 콘솔을 다시 열지 못했습니다. 이번 업데이트에서는 기본 코드를 수정하여 그래픽 콘솔 연결이 올바르게 다시 열리도록 합니다.
- BZ#816279
- 이번 업데이트 이전에는 가상 머신 구성에서 virt-manager 툴에서 그래픽 수신 주소 속성을 올바르게 사용하지 않았으며 항상 SSH 터널을 사용하여 게스트에 연결하려고 했습니다. "listen="이 명시적 인터페이스 주소로 설정된 경우 그래픽 콘솔 연결을 중단할 수 있습니다. 이번 업데이트에서는 기본 코드를 수정하여 virt-manager가 이제 이러한 주소에 올바르게 연결되도록 합니다.
기능 개선
- BZ#716673
- 이번 업데이트 이전에는 새로 생성된 가상 머신에 사용되는 디스크 이미지의 기본 디스크 이미지 형식이 "raw"였으며 변경할 수 없었습니다. 이번 업데이트에서는 새로운 "qcow2" 옵션이 추가되었습니다.
5.350. virt-top 및 ocaml-libvirt
버그 수정
- BZ#737728
- 물리적 CPU 사용량을 표시하는 "virt-top -1" 명령의 출력은 실제 CPU 사용량을 정확하게 계산하기 위해 libvirt에서 필요한 모든 정보를 포함하지 않았습니다. 이번 업데이트를 통해 이 문제를 해결하기 위해 기본 소스 코드가 수정되었으며 "virt-top -1" 출력에 정확한 통계가 표시됩니다.
5.351. virt-v2v
5.351.1. RHBA-2012:1468 - virt-v2v 버그 수정 업데이트
버그 수정
- BZ#872496
- 이전 버전에서는 virt-v2v 유틸리티를 사용하여 외부 하이퍼바이저(예: Cryostat 또는 VMware)에서 Red Hat Enterprise Virtualization으로 VM(가상 머신)을 변환할 때 해당 VM의 모든 디스크의 vm_snapshot_id 식별자를 잘못 설정했습니다. 그 결과 Red Hat Enterprise Virtualization 측면에서 이 VM에서 많은 작업을 수행하는 동안 다양한 문제가 발생했습니다. 이번 업데이트를 통해 설명된 시나리오의 각 디스크에 대해 고유 식별자가 생성되어 이 버그가 방지됩니다.
버그 수정
- BZ#737600
- 이전에는 변환된 Microsoft Windows XP 게스트가 STOP 오류( Blue Screen of Death 또는 BSoD라고도 함)를 사용하여 부팅 시 예기치 않게 종료될 수 있었습니다. CPU 또는 칩셋이 존재하지 않을 때 게스트가 오작동하는 CPU 또는 칩셋 드라이버로 구성된 경우 오류가 트리거될 수 있습니다. 이는 Physical-to-Virtual 또는 P2V 시스템을 변환할 때만 발생했습니다. 이번 업데이트를 통해 변환 프로세스 중에 문제가 발생하는 것으로 알려진 특정 서비스와 관련된 레지스트리 키가 삭제됩니다. 변환된 게스트가 변환 프로세스 후 예상대로 부팅됩니다.
- BZ#767262
- 물리적-가상(P2V) 또는 Red Hat Enterprise Virtualization 시스템에서 실행되도록 V2V(Virtual-to-Virtual) 시스템을 변환하는 경우 대상 내보내기 스토리지 도메인에 쓰기를 시도할 때 쓰기 오류와 함께 virt-v2v 가 실패했습니다. 이는 대상 시스템에서 대상 Red Hat Enterprise Virtualization 내보내기 스토리지 도메인의 소유권에 표준 UID 및 GID를 사용하지 않은 경우 발생했습니다. 이번 업데이트를 통해 virt-v2v 는 로컬 시스템에서 "vdsm" 및 GID가 "kvm"인지 확인합니다. 존재하는 경우 이 값은 Red Hat Enterprise Virtualization 내보내기 스토리지 도메인에 쓰는 데 필요한 값으로 취급되고 설명된 시나리오에서 변환에 성공합니다.
- BZ#751293
- virt-v2v 유틸리티와
/var/lib/virt-v2v/
디렉터리에virt-v2v.db
이외의 파일이 포함되어 있지 않은 경우 다음과 유사한 오류 메시지와 함께 변환에 실패했습니다./transfer0w34SV: umount: /sysroot/transfer0w34SV: not mounted at /usr/share/perl5/vendor_perl/Sys/VirtConvert/GuestfsHandle.pm line 193. at /usr/share/perl5/vendor_perl/Sys/VirtConvert/Config.pm line 262
변환 중에 게스트에 로컬로 설치할 수 있는 소프트웨어가 없는 경우 기본 소스 코드가 수정되어 변환에 성공합니다. - BZ#737855
- fstab 또는 GRUB 장치 맵 파일의
/dev/xvdX
장치에 대한 참조를 사용하여 Cryostat HVM 게스트를 변환하는 경우 이러한 파일의/dev/xvdX
장치가 업데이트되지 않았습니다. 이번 업데이트를 통해 이제 virt-v2v 및 virt-p2v 유틸리티는/dev/xvdX
및/dev/hdX
라는 장치에 대한 변환 프로세스 중에 Cryostat HVM 게스트 구성 파일을 확인합니다. 둘 다 동일하게 처리되며/dev/vdX
로 변환됩니다. fstab의 paravirtualized 블록 장치 및 Cryostat HVM 게스트의 장치 맵에 대한 참조가 변환 중에 올바르게 업데이트됩니다. - BZ#696779
- 이전에는 virt-v2v 유틸리티에서 변환된 모든 게스트를 서버 유형 워크로드로 무조건 표시했습니다. 이로 인해 Red Hat Enterprise Virtualization Manager 에 데스크탑 유형 워크로드 게스트가 잘못 표시되었습니다. 이번 업데이트에서는 새로 생성된 Red Hat Enterprise Virtualization 가상 머신을
Desktop
또는Server
로 표시하는 새로운 명령줄 옵션--vmtype
이 추가되었습니다.--vmtype
을 생략하면 virt-v2v에서 올바른 유형을 확인합니다. - BZ#787734
- 새로운 VMware Tools는 여러 패키지로 나뉩니다. 이전 버전에서는 이러한 게스트를 변환할 때 변환 프로세스 중에 VMware Tools 패키지가 제거되지 않았습니다. 이로 인해 변환된 게스트에 경고가 표시되거나 게스트가 제대로 작동하지 않을 수 있습니다. 새로운 VMware Tools 패키지를 인식하고 제거하도록 변환 프로세스가 업데이트되었습니다. 이제 변환 중에 VMware Tools 패키지가 올바르게 제거됩니다.
- BZ#786115
- SSH 연결을 통해 액세스한 게스트를 변환하려고 할 때 대상 호스트에 SSH 로그인 배너가 구성되어 있으면 변환 프로세스가 응답하지 않을 수 있습니다. 이번 업데이트를 통해 SSH 로그인 배너가 무시되고 변환 프로세스가 예상대로 완료됩니다.
기능 개선
- BZ#695406
- 이전에는 virt-v2v 유틸리티를 사용하여 가상 머신을 한 환경에서 다른 환경으로 이동할 수 있었지만 물리적 서버에서 워크로드를 이동하지 못했습니다. 이번 업데이트를 통해 사용자는 새로운 virt-p2v 툴을 사용하여 네트워크를 통해 서버 데이터를 가상 환경으로 이동할 수 있습니다.
- BZ#768172
- 사용자가 게스트 머신에서 타사 커널 모듈을 사용한 후 커널을 업데이트한 경우 변환이 실패하거나 변환된 게스트가 제대로 작동하지 않을 수 있었습니다. 변환 프로세스가 타사 커널 모듈을 인식하지 못했기 때문입니다. 이제
virt-v2v.conf
파일에서 게스트 운영 체제에 대한 "user-custom" 기능을 지정할 수 있습니다. "user-custom"의 모든 종속 항목은 변환 프로세스 중에 설치됩니다.
5.352. virt-viewer
버그 수정
- BZ#749759
- SPICE 클라이언트는 SPICE 서버에 인증을 위해 암호가 필요한지 여부를 미리 확인할 수 없습니다. 따라서 SPICE 클라이언트는 연결을 설정하려고 시도하며 인증 오류가 발생하면 클라이언트가 연결을 종료하고 사용자에게 암호를 묻는 다음 SPICE 서버에 다시 연결합니다. 이전에는 서버에 대한 연결이 SSH 터널링을 사용하는 경우 SPICE 클라이언트가 다시 연결 단계를 수행할 수 없었습니다. 이번 업데이트를 통해 SPICE 클라이언트가 사용자로부터 암호를 가져온 후 SPICE 서버에 대한 새 SSH 터널 연결을 요청할 수 있습니다. 이제 SSH 터널을 사용할 때 사용자가 암호로 보호되는 SPICE 서버에 연결할 수 있습니다.
- BZ#784922
- 최신 버전의 spice-gtk 패키지에 도입된 USB 리디렉션에 대한 지원을 활성화하도록 virt-viewer 유틸리티가 수정되었습니다. 이제 사용자는
SPICE
프로토콜을 사용하여 로컬 USB 장치를 원격 가상 머신에 연결할 수 있습니다. - BZ#811191
- 이전에는 virt-viewer 도움말 페이지에서
--attach
, 또는-a
, 옵션을 설명하지 않았습니다. 이번 업데이트를 통해 virt-viewer 매뉴얼 페이지는 앞서 언급한 옵션 중 하나를 사용할 때 TCP/UNIX 소켓 연결을 수행하는 대신 libvirt 를 로컬 디스플레이에 직접 연결하는 데 사용할 수 있음을 설명합니다. - BZ#749723
- 사용자 암호가 설정된 동안 게스트를 실행하면 virt-viewer 애플리케이션에서 인증을 요청합니다. 그러나 잘못된 신호 처리로 인해 사용자가 대화 상자를 취소하면 다음과 같은 오류 메시지가 반환되었습니다.
Unable to authenticate with remote desktop server at localhost:5900: Unable to collect credentials.Retry connection again?
올바른 신호 처리를 보장하기 위해 기본 소스 코드가 수정되었습니다. 이제 virt-viewer 가 취소되는 세션에 대한 신호를 수신하면 virt-viewer 가 연결이 끊어지고 예상대로 오류 메시지 없이 종료됩니다. - BZ#813375
- 이전에는 URI 구문 분석 코드에서 대괄호
[
및]
를 포함하는 URI를 호스트 구성 요소 주위에 예상하지 못했습니다. 따라서 URI 주소에 원시 IPv6 주소가 포함된 원격 libvirt 서버에 연결할 수 없었습니다(예:qemu+ssh://root@[2001::xxxx:1]/system
). 이번 업데이트를 통해 IPv6 주소 구문을 고려하도록 URI 구문 분석이 수정되었으므로 원시 IPv6 주소를 사용하여 원격 libvirt 서버에 연결할 수 있습니다. - BZ#810544
- 32비트 Intel 아키텍처에서 산술 오류로 인해 원하는 창 크기를 부정확하게 계산했습니다. 이 오류는 창 하단에 전체 화면 모드로 추가된 one-pixel Black bar로 표시되므로 게스트 디스플레이가 불필요하게 확장됩니다. 스케일링 코드가 줄 바꿈 대신 가장 가까운 정수로 반올림하도록 변경되어 부동 소수점 계산의 전체 순서에 대한 의존도를 방지합니다. 32비트 Intel 아키텍처에서는 게스트 디스플레이가 호스트 데스크탑에 적합할 만큼 작은 경우 스케일링이 필요하지 않도록 창 크기를 조정합니다.
- BZ#819436
- 경쟁 조건으로 인해 virt-viewer 애플리케이션을 닫을 때 명령줄에서 다음 메시지가 표시될 수 있었습니다.
Segmentation fault (core dumped)
경쟁 조건이 발생하지 않도록 기본 소스 코드가 수정되었으며 virt-viewer가 오류 메시지 없이 정상적으로 종료됩니다. - BZ#816550
- 게스트를 여러 모니터(예: 재시작 후)로 다시 연결할 때 virt-viewer 는 이전 창이 있는 동안 추가 모니터를 위한 새 창을 생성했습니다. 이는
GtkWindow
오브젝트가 해제되지 않았기 때문입니다. 이번 업데이트에서는 디스플레이가 닫힐 때 창이 닫히도록 virt-viewer 가 수정되었습니다. - BZ#816280
- 이번 업데이트를 통해대화 상자의 버튼 레이블이 로 변경되었습니다.
5.353. virt-who
버그 수정
- BZ#746163
- libvirtd 데몬이 중지되면 virt-who 유틸리티에서 더 이상 게스트 상태에 대한 정보를 수신하지 않으며 잘못된 게스트 UUID 목록이 표시되었습니다. 이번 업데이트를 통해 폴링은 libvirtd 데몬에 대한 연결을 확인하는 데 사용되며 UUID 목록이 부정확한 시간이 최소화되었습니다.
- BZ#813299
- 이번 업데이트 이전에는 virt-who 데몬 발생을 처리하는 코드의 회귀로 인해 virt-who 유틸리티를 libvirt 데몬에 연결할 수 없었습니다. 이번 업데이트를 통해 virt-who 데몬 포크 후 libvirtd 데몬에 대한 연결이 열려 있으므로 이 문제가 해결되었습니다.
- BZ#801657
- 이번 업데이트에서는 virt-who specfile에 누락된 python-suds 종속성이 포함되어 있습니다. 종속성이 누락되어 virt-who 데몬이 시작되지 않았습니다.
- BZ#806225
- virt-who 데몬은 시작 시 이중 포크를 사용하지 않았습니다. 결과적으로 데몬이 터미널에서 올바르게 분리되지 않았습니다. 이번 업데이트를 통해 virt-who는 이중 포크를 사용하며 터미널에서 올바르게 분리할 수 있습니다.
- BZ#815279
- 이전에는 virt-who 유틸리티에서 libvirtd 데몬에서 보낸 모든 이벤트를 처리할 수 없었습니다. 인식할 수 없는 이벤트가 수신되면 virt-who는 로그에 IndexError를 기록했으며 역추적 오류를 반환했습니다. 이번 업데이트를 통해 virt-who는 모든 오류 이벤트(알 수 없음)를 처리하고 더 이상 역추적 오류를 반환하지 않습니다.
5.354. vsftpd
5.354.1. RHBA-2013:0263 - vsftpd 버그 수정 업데이트
버그 수정
- BZ#910371
- vsftpd 데몬은 "proxy ftp-command" 명령 집합을 제공하는 FTP 클라이언트를 지원합니다. 이러한 명령은 FTP 클라이언트를 통해 한 서버에서 다른 서버로 데이터를 전송할 수 있는 기능을 제공합니다. 이전에는 vsftpd 버전이 "proxy get [file]" 명령으로 열린 다른 서버에 대한 데이터 연결을 설정하고 대신 데이터 연결 요청을 클라이언트에 전송하지 못했습니다. 이번 업데이트를 통해 vsftpd 버전은 "proxy get [file]" 명령을 사용하여 다른 FTP 서버에 대한 데이터 연결을 설정할 수 있습니다.
5.354.2. RHBA-2012:0790 - vsftpd 버그 수정 업데이트
버그 수정
- BZ#701300
- 이번 업데이트 이전에는 구성 파일에서 잘못된 기본 로그 파일을 지정했습니다. 결과적으로 logrotate 스크립트를 찾을 수 없어 vsftpd 로그 파일을 순환하여 불필요하게 큰 vsftpd 로그를 생성했습니다. 이번 업데이트에서는 vsftpd 로그 파일의 로그 회전을 활성화하는 /etc/vsftpd/vsftpd.conf의 기본 로그 파일로 /var/log/xferlog를 지정합니다.
- BZ#708657
- 이번 업데이트 이전에는 RLIMIT_AS 값(100MB)이 충분하지 않았습니다. 결과적으로 LDAP에서 시스템에 대한 인증에 vsftpd를 사용할 수 없었습니다. 이번 업데이트에서는 초기 RLIMIT_AS 값이 200MB로 증가하고 이제 vsftpd를 LDAP 인증에 사용할 수 있습니다.
- BZ#717411
- 이번 업데이트 이전에는 ftp-data 포트가 FTP(파일 전송 프로토콜) 클라이언트에서 차단된 경우 vsftpd에서 파일 전송 실패를 올바르게 처리하지 않았습니다. 결과적으로 vsftpd가 응답하지 않을 수 있었습니다. 이번 업데이트에서는 vsftp 데몬이 FTP 클라이언트에 이러한 실패를 보고하고 데이터 전송이 예상대로 종료되도록 기본 코드를 수정합니다.
- BZ#745133
- 이번 업데이트 이전에는 vsftpd.conf 파일의 도움말 페이지에 "max_per_ip" 및 "max_clients" 옵션에 대한 잘못된 기본값이 포함되어 있었습니다. 이번 업데이트에서는 이러한 두 옵션에 대한 올바른 기본값이 도입되었습니다.
- BZ#752954
- 이번 업데이트 이전에는 DNS 역방향 조회 기능을 비활성화할 수 없었습니다. 이번 업데이트에서는 DNS 역방향 조회 기능을 활성화하거나 비활성화할 수 있는 "reverse_lookup_enable" 매개변수가 추가되었습니다.
- BZ#765757
- 이번 업데이트 이전에는 "chmod_enable" 옵션이 비활성화된 경우 vsftpd에서도 CHMOD 명령을 나열했습니다. 이번 업데이트에서는 명령이 비활성화될 때 vsftpd에 더 이상 CHMOD 명령이 나열되지 않도록 도움말 파일을 수정합니다.
- BZ#785061
- 이번 업데이트 이전에는 디렉터리에 User 또는 Group ID가 있는 파일이 포함된 경우 "signed int" 데이터 유형의 최대 값 2147483647이 있는 경우 파일을 나열할 수 있었습니다. 그 결과 FTP 연결이 종료되었습니다. 이번 업데이트에서는 "서명되지 않은 int" 데이터 유형의 최대값보다 UID 및 GID를 지원하도록 vsftpd를 수정합니다. 이제 디렉터리 콘텐츠가 설명된 시나리오에서 예상대로 나열됩니다.
- BZ#785084
- 이번 업데이트 이전에는 ls 명령에서 FTP 연결에서 와일드카드 문자로 대괄호를 지원하지 않았습니다. 이번 업데이트에서는 vsftpd에서 와일드카드 문자를 지원하는 기능을 이제 ls 명령을 사용하여 정규식에서 사용할 수 있습니다.
- BZ#785642
- 이번 업데이트 이전에는 vsftpd의 "listen()" 함수가 특정 상황에서 많은 부하에서 실패할 수 있었습니다. 결과적으로 소켓이 차단되었습니다. 이번 업데이트에서는 실패한 소켓을 닫고 수신 대기를 위해 새 소켓을 생성합니다.
5.355. wget
5.355.1. RHBA-2012:1353 - wget 버그 수정 업데이트
버그 수정
- BZ#754168
- 이번 업데이트 이전에는 wget 업스트림 프로젝트에 대한 중복 URL이 포함되어 있었습니다. 이번 업데이트에서는 사양 파일을 수정하여 올바른 http://www.gnu.org/software/wget/를 나열합니다.
- BZ#814208
- 이번 업데이트 이전에는 http 서버가 SSL 핸드셰이크에 응답하지 않은 경우 이전에 wget 유틸리티가 "-T, --timeout" 옵션을 사용하여 의도한 대로 작동하지 않았습니다. wget 소스 코드가 패치되어 --timeout 옵션을 사용할 때 wget이 연결을 중단할 수 있습니다.
- BZ#714893
- 이번 업데이트 이전에는 wget 유틸리티 소스 코드에 HTTP 응답 구문 분석 함수 반환 값을 확인하지 못했습니다. HTTP 응답 헤더가 잘못된 형식(fuzzed)인 경우 구문 분석 함수가 오류를 반환합니다. 반환된 값이 확인되지 않았기 때문에 Segmentation Fault가 발생했습니다. 이번 업데이트에서는 wget 소스 코드에 HTTP 응답 구문 분석 함수 반환 값을 추가합니다. 이제 HTTP 응답 헤더가 잘못된 형식(fuzzed)이고 구문 분석 함수가 오류를 반환하면 다음 오류 메시지가 throw되고 요청을 다시 시도합니다.
2012-10-01 10:13:44 ERROR -1: Malformed status line.
5.356. wordNet
5.356.1. RHBA-2012:0932 - wordnet 버그 수정 업데이트
버그 수정
- BZ#658043
- 이번 업데이트 이전에는 동일한 호스트에 32비트 및 64비트 아키텍처용 wordnet 패키지를 설치하려고 할 때 파일 충돌이 발생했습니다. 결과적으로 두 번째 패키지를 설치하지 못했습니다. 이번 업데이트에서는 패키지에서 충돌하는 보조 파일이 제거됩니다. 이제 WordNet은 다중 아키텍처 보안입니다.
5.357. wpa_supplicaant
버그 수정
- BZ#855255
- 이전에는 supplicant가 약간 더 강력한 액세스 지점을 시도하여 연결 해제 가능성을 높였습니다. 이 버그가 수정되었으며 현재 신호가 크게 저하된 경우에만 supplicant가 더 강력한 액세스 지점으로 이동하려고 합니다.
기능 개선
- BZ#855273
- PKC(Proactive Key Caching)라고도 하는 Opportunistic Key Caching(OKC)에 대한 지원이 동일한 네트워크의 액세스 지점 간에 더 빠르고 덜 오류가 발생하기 쉬운 작업을 위해 Cryostat Supplicant에 추가되었습니다.
버그 수정
- BZ#752032
- wpa_supplicant 코드의 오류로 인해 Linux 커널의 nl80211 API에서 보고한 일부 무선 장치에 대한 Wi-Fi 신호 수준이 올바르게 처리되지 않았습니다. 그 결과 NetworkManager 255.255.255.0은 연결되지 않은 네트워크의 신호 강도를 표시하지 않았습니다. 이번 업데이트를 통해 코드가 수정되었으며 NetworkManager kind는 이제 nl80211 API를 사용하는 드라이버의 신호 강도를 예상대로 나타냅니다.
5.358. Xfig
5.358.1. RHBA-2012:0985 - xfig 버그 수정 업데이트
버그 수정
- BZ#806689
- 보안 에라타 RHSA-2012:0095가 상대 경로를 처리하는 방식을 변경했습니다. 그 결과 Xfig가 원래의 stubscript 동작에 의존했기 때문에 캡슐화된 postscript 파일을 열고 다음 오류로 끝나는 실행 스택을 반환하지 못했습니다.
Current allocation mode is local Last OS error: 2 GPL Ghostscript 8.70: Unrecoverable error, exit code 1 EPS object read OK, but no preview bitmap found/generated
Xfig는 promotescript 바이너리를 실행할 때 절대 경로를 사용하도록 변경되었습니다. 이번 업데이트를 통해 Xfig는 캡슐화된 postscript 파일을 열고 예상대로 다른 수치에 포함합니다.
5.359. xfsprogs
5.359.1. RHBA-2012:0883 - xfsprogs 버그 수정 업데이트
버그 수정
- BZ#730886
- 이번 업데이트 이전에는 특정 파일 이름으로 인해 난독 처리된 이름을 생성할 때 xfs_metadump 유틸리티가 일시 중단될 수 있었습니다. 이번 업데이트에서는 xfs_metadump가 예상대로 작동하도록 기본 코드를 수정합니다.
- BZ#738279
- 이번 업데이트 이전에는 일부 파일 시스템 크기에 대해 mkfs 중에 할당 그룹 크기(agsize)가 잘못 계산되었습니다. 결과적으로 할당 그룹 내의 파일 시스템 블록(agblocks)이 최대값보다 증가하면 파일 시스템 생성이 실패할 수 있었습니다. 이번 업데이트에서는 컴퓨팅 방법이 수정되어 더 이상 최대값이 증가하지 않습니다.
- BZ#749434
- 이번 업데이트 이전에는 mtab에서 잘못된 xfs 항목이 있는 경우 "xfs_quota: cannot initialise path table: No such file or directory"라는 오류 메시지와 함께 xfs_quota 유틸리티에 실패했습니다. 이번 업데이트에서는 xfs_quota 유틸리티가 이제 예상대로 실행되도록 xfs_quota 유틸리티를 수정합니다.
- BZ#749435
- 이번 업데이트 이전에는 xfs_quota 유틸리티에서 프로젝트 할당량 값이 예상보다 두 배 높은 것으로 보고했습니다. 이번 업데이트에서는 이제 올바른 값을 보고하도록 xfs_quota 유틸리티를 수정합니다.
5.360. xinetd
5.360.1. RHBA-2012:1162 - xinetd 버그 수정 업데이트
버그 수정
- BZ#841916
- service.c 소스 파일에서 파일 설명자 배열을 잘못 처리했기 때문에 xinetd가 많은 로드가 있을 때 설명자 중 일부는 열린 상태로 남아 있었습니다. 또한 시스템 로그는 시간이 지남에 따라 많은 디스크 공간을 차지한 많은 메시지로 채워져 있었습니다. 이 버그는 코드에서 수정되었습니다. xinetd는 이제 파일 설명자를 올바르게 처리하고 더 이상 시스템 로그를 채우지 않습니다.
5.360.2. RHBA-2012:0409 - xinetd 버그 수정 업데이트
버그 수정
- BZ#694820
- 특정 상황에서 예기치 않은 신호가 도착하면 xinetd 데몬이 응답하지 않을 수 있습니다(예: 로그 파일에 쓰기 위해 이미 획득된 잠금을 취득하려고 할 때). 이번 업데이트를 통해 데몬은 예기치 않은 신호를 올바르게 처리하고 이러한 상황에서 더 이상 중단되지 않습니다.
- BZ#697783
- 이전에는 xinetd 코드의 버그로 인해 time_t 변수가 손상되어 다음과 같은 컴파일러 경고가 발생할 수 있었습니다.
warning: dereferencing type-punned pointer will break strict-aliasing rules
이 문제를 해결하기 위해 패치가 적용되어 더 이상 경고가 발생하지 않습니다. - BZ#697788
- 이전에는 xinetd 데몬이 서비스 구성 파일의 "port" 행을 무시했기 때문에 특정 RPC 서비스를 특정 포트에 바인딩할 수 없었습니다. xinetd가 "port" 행을 준수하도록 기본 소스 코드가 수정되어 이제 포트 번호가 적절하게 처리되도록 합니다.
- BZ#711787
- realloc() 함수를 잘못 사용하면 메모리 손상이 발생할 수 있습니다. 이로 인해 많은 서비스가 구성된 경우 시작 직후 xinetd 데몬이 예기치 않게 종료되었습니다. realloc() 함수가 제거되어 이 시나리오에서는 메모리 손상이 더 이상 발생하지 않으며 xinetd 데몬은 많은 서비스를 구성할 때에도 성공적으로 시작됩니다.
5.361. xmlrpc-c
5.361.1. RHBA-2012:0954 - xmlrpc-c 버그 수정 업데이트
버그 수정
5.362. xorg-x11-drv-ati 및 mesa
버그 수정
- BZ#821873
- 이전에는 Mesa가 Intel E3-family 프로세서에 통합된 IntelHD 그래픽 칩셋을 인식하지 못했습니다. 그 결과, 이러한 칩셋은 제한된 디스플레이 해상도를 제공했으며 그래픽 성능이 저하되었습니다. 이번 업데이트에서는 이러한 칩셋에 대한 지원이 추가되었습니다. 결과적으로 mesa에서 칩셋을 인식하고 예상대로 수행합니다.
기능 개선
5.363. xorg-x11-drv-intel
버그 수정
- BZ#692776
- CryostatPad T500 랩탑에서는 미러 모드에서 외부 디스플레이와 함께 사용할 때 lid를 연 후 디스플레이가 비어 있을 수 있었습니다. 결과적으로 다음 메시지가 표시되었습니다.
Could not switch the monitor configuration Could not set the configuration for CRT63
이번 업데이트를 통해 lid가 열려 있을 때 디스플레이가 예상대로 켜지도록 기본 소스 코드가 수정되었습니다. - BZ#711452
- CryostatPad 시리즈 랩탑에서 시스템이 일시 중단 상태에서 항상 다시 시작되는 것은 아닙니다. 이는 모니터 구성에 의존하여 다양한 상황에서 발생할 수 있었습니다. 예를 들어 노트북이 외부 디스플레이만 활성화된 상태에서 도킹된 경우, 나중에 외부 디스플레이 없이 실행 취소가 재개되었습니다. 이번 업데이트를 통해 모니터 구성과 관계없이 시스템이 올바르게 재개됩니다.
기능 개선
- BZ#821521
- 또한 이 업데이트는 Intel Core i5 및 i7 프로세서에 대한 빠른 렌더링 지원을 추가합니다.
5.364. xorg-x11-drv-mga
기능 개선
- BZ#657580
- G200 기반 그래픽 칩셋에 대한 RANDR 1.2 지원이 추가되었습니다. 이를 통해 현재 연결된 모니터와 일치하는 디스플레이 설정을 동적으로 재구성할 수 있습니다. 이는 서버에서 특히 중요합니다. 모니터가 연결되지 않은 상태에서 시작하여 나중에 런타임에서 연결되도록 하기 때문입니다.
5.365. xorg-x11-drv-qxl
보안 수정
- CVE-2013-0241
- SPICE 연결이 종료될 때 호스트의 qemu-kvm qxl 드라이버와 게스트의 X.Org qxl 드라이버가 상호 작용하는 방식에서 취약점이 발견되었습니다. 게스트에 대한 SPICE 연결을 시작할 수 있는 사용자는 이 취약점을 사용하여 게스트를 일시적으로 사용할 수 없거나 (게스트에서 sysctl kernel.softlockup_panic 변수가 "1"로 설정된 경우) 게스트를 충돌시킬 수 있습니다.
5.366. xorg-x11-drv-wacom
버그 수정
- BZ#734256
- 이번 업데이트 이전에는 xorg-x11-drv-wacom 드라이버를 사용하여 사용자가 포인터-focusing 모델만 사용할 수 있었습니다. 결과적으로 특정 하드웨어의 듀얼 모니터 레이아웃으로 인해 펜 위치와 커서 위치 사이에 오프셋이 발생할 수 있습니다. 이번 업데이트에서는 화면 모드의 매핑 오프셋을 수정하여 새로운 다중 화면 처리를 제공합니다.
- BZ#802385
- 이번 업데이트 이전에는 xorg-x11-drv-wacom 드라이버는 특정 상황에서 파일의 배열 액세스 및 null 역참조에서 " one" 오류가 발생할 수 있었습니다. 이번 업데이트에서는 배열 인덱싱을 수정하고 역참조 전에 올바른 할당을 확인합니다.
기능 개선
5.367. xorg-x11-server
보안 수정
- CVE-2011-4028
- X.Org 서버가 잠금 파일을 처리하는 방식에서 취약점이 발견되었습니다. 시스템 콘솔에 액세스할 수 있는 로컬 사용자는 이 취약점을 사용하여 심볼릭 링크 공격을 통해 사용자가 액세스할 수 없는 디렉터리에 파일이 있는지 확인할 수 있습니다.
- CVE-2011-4029
- X.Org 서버가 임시 잠금 파일을 관리하는 방식에서 경쟁 조건이 발견되었습니다. 로컬 공격자는 이 취약점을 악용하여 심볼릭 링크 공격을 수행하여 임의의 파일을 읽을 수 있도록 하여 민감한 정보가 공개될 수 있습니다.
버그 수정
- BZ#651934, BZ#722860
- 이번 업데이트 이전에는 KDM(KDM)이 잘못된 24bpp pixmap 형식을 X 서버에 전달할 수 있었습니다. 이로 인해 X 서버가 예기치 않게 중단될 수 있었습니다. 이번 업데이트에서는 올바른 형식을 전달하도록 기본 코드를 수정합니다.
- BZ#732467
- 이번 업데이트 이전에는 그래픽 태블릿의 스타일러스와 같은 절대 입력 장치가 xorg.conf 파일의 여러 "Device" 섹션을 통해 X 서버가 다중 화면 설정으로 구성된 경우 오른쪽 또는 하단 화면에서 응답하지 않을 수 있었습니다. 이번 업데이트에서는 모든 화면에 절대 장치가 항상 매핑되도록 화면 교차 동작을 변경합니다.
- BZ#748704
- 이번 업데이트 이전에는 "세션 활성 상태, 금지되지 않음, 화면 유휴 상태"라는 잘못된 메시지가 표시됩니다. 이 테스트가 표시되면 디스플레이 서버가 손상되고 배포자에게 통지해야 합니다. 시스템을 다시 시작하거나 디스플레이를 다시 활성화한 후 URL을 외부 웹 페이지에 포함할 수 있습니다. 이번 업데이트에서는 이 메시지가 제거됩니다.
- BZ#757792
- 이번 업데이트 이전에는 화면 간 이벤트에서 Xephyr 서버 비활성화 화면의 잘못된 입력 처리 코드입니다. 초점은 마우스가 있는 화면에만 있었고 이 화면은 Xephyr 중첩된 X 서버가 다중 화면 설정에서 구성된 경우에만 업데이트되었습니다. 이번 업데이트에서는 이 코드가 제거되고 Xephyr가 다중 화면 설정에서 화면을 올바르게 업데이트합니다.
- BZ#805377
- 이번 업데이트 이전에는 원시 이벤트에 상대 축 값이 포함되지 않았습니다. 그 결과 기능을 위해 상대적 값에 의존하는 클라이언트가 예상대로 작동하지 않았습니다. 이번 업데이트에서는 이미 변환된 값이 아닌 원래 드라이버 값으로 값을 설정합니다. 이제 원시 이벤트에 예상대로 상대 축 값이 포함됩니다.
5.368. xulrunner
보안 수정
- CVE-2012-4193
- XULRunner가 보안 래퍼를 처리하는 방식에서 취약점이 발견되었습니다. 악의적인 콘텐츠가 포함된 웹 페이지에서는 XULRunner(예: Mozilla Firefox)에 대해 연결된 애플리케이션이 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
5.369. yaboot
5.369.1. RHBA-2012:0791 - yaboot 버그 수정 업데이트
버그 수정
5.370. yum
버그 수정
- BZ#742363
- anacron 스케줄러는 기본 nice 값인 10으로 yum-cron 유틸리티를 시작합니다. 그 결과 Yum RPM 트랜잭션은 매우 낮은 우선 순위로 실행되었습니다. 또한 업데이트된 서비스는 이 nice 값도 상속했습니다. 이번 업데이트에서는 RPM 트랜잭션을 실행하기 전에 Yum에서 niceness 값을 0으로 재설정할 수 있는 "reset_nice" 구성 옵션이 추가되었습니다. 이 옵션을 설정하면 Yum RPM 트랜잭션이 실행되고 업데이트된 서비스가 예상대로 niceness 값 0으로 다시 시작됩니다.
- BZ#735234
- 종속성 확인에 실패하면 yum에서 RPMDB 검사를 수행하여 기존 RPMDB 문제를 탐지하고 보고합니다. 이전에는 PackageSackError 예외가 발생한 경우 yum이 예기치 않게 종료되었습니다. 이제 PackageSackError가 발생하고 나머지 RPMDB 검사를 건너뛰면 애플리케이션이 "Yum checks failed" 메시지를 반환합니다.
- BZ#809392
- 롤백에 기록 체크섬을 사용한 경우 yum history rollback 명령은 역추적을 반환할 수 있습니다. 이는 _conv_pkg_state() 함수의 키워드 인수를 잘못 처리했기 때문에 발생했습니다. 이제 기록 체크섬 인수가 올바르게 처리됩니다.
- BZ#711358
- 더 이상 존재하지 않는 디렉터리에서 yum이 시작되면 역추적으로 종료됩니다. 이제 yum 유틸리티는 현재 작업 디렉터리가 존재하는지 확인합니다. 그렇지 않은 경우 root 디렉터리로 변경되고 예상대로 실행을 계속합니다.
- BZ#804120
- --sec-severity 옵션 인수를 사용하여 "yum upgrade" 명령을 실행한 경우 명령 실행이 무한 루프를 입력할 수 있습니다. 코드가 수정되었으며 옵션이 예상대로 작동합니다.
- BZ#770117
- yum 프록시 서버의 사용자 이름 및 암호에 "@", ":" 또는 "%" 문자가 포함된 경우 프록시 서버 URL에 올바르게 인용되지 않았으며 HTTP 클라이언트에서 값을 잘못 해석했습니다. 이로 인해 yum이 프록시 서버에 연결하지 못했습니다. 이번 업데이트에서는 적절한 인용이 추가되고 문자가 포함된 사용자 이름과 암호가 올바르게 확인됩니다.
- BZ#809373
- yum history의 YUM 트랜잭션은 트랜잭션 시간에 따라 정렬되었습니다. 그러나 이는 잘못된 것일 수 있습니다. 이제 트랜잭션이 ID에 따라 정렬됩니다.
- BZ#769864
- 리포지토리 중 하나에 "skip_if_unavailable=1" 설정이 있고 사용할 수 없는 경우 "yum makecache" 명령이 실패할 수 있습니다. 이러한 리포지토리는 이제 예상대로 건너뜁니다.
- BZ#798215
- Yum 유틸리티는 다음과 유사한 역추적으로 예기치 않게 종료될 수 있습니다.
_init__.py:2000:downloadPkgs:UnicodeEncodeError: 'ascii' codec can't encode character
이는 Yum이 패키지 다운로드 중에 생성된 UTF-8 문자로 현지화된 오류 메시지를 처리하지 못했기 때문에 발생했습니다. 오류 메시지의 UTF-8 문자가 올바르게 처리되고 지역화된 오류 메시지가 예상대로 표시됩니다. - BZ#735333
- 실패 시 "yum clean" 명령은 잘못된 오류 코드를 반환하고 yum이 clean 작업을 성공적으로 수행했음을 나타내는 메시지가 포함된 출력을 반환합니다. 이제 yum 유틸리티에서 오류 메시지와 올바른 오류 코드만 반환합니다.
- BZ#817491
- "yum provides" 명령이 빈 문자열 인수를 사용하여 호출된 경우 yum은 역추적으로 종료됩니다. 이제 명령에서 오류 메시지 및 명령 사용 정보를 반환합니다.
기능 개선
5.371. yum-utils
버그 수정
- BZ#701096
- 이번 업데이트 이전에는 패키지를 다운로드하지 않은 경우 reposync 유틸리티에서 종료 코드 "0"을 잘못 설정했습니다. 이번 업데이트에서는 패키지가 올바르게 서명되지 않았거나 다운로드되지 않은 경우 reposync가 종료 코드 "1"을 설정하도록 기본 코드를 수정합니다.
- BZ#711767
- 이번 업데이트 이전에는 yumdownloader 툴에서 해당 특정 패키지를 제공한 모든 리포지터리에서 패키지를 다운로드하려고 했습니다. 결과적으로 첫 번째 다운로드 후 파일이 이미 존재했다는 메시지가 표시되었습니다. 이번 업데이트에서는 중복된 다운로드 시도를 피할 수 있도록 yumdownloader를 수정합니다.
- BZ#737597
- 이번 업데이트 이전에는 yum-debug-restore 툴에서 최신 버전의 패키지 설치만 인식했습니다. 그 결과 이전 커널 패키지가 복원되지 않았습니다. 이번 업데이트에서는 "installonly" 패키지를 지원하므로 설치된 전체 커널 패키지 세트가 복원됩니다.
- BZ#782338
- 이번 업데이트 이전에는 패키지 정리 툴의 도움말 페이지에 "-count" 옵션의 변경된 의미 체계가 언급되지 않았습니다. 이번 업데이트에서는 "--count" 옵션이 올바르게 문서화되도록 도움말 페이지를 수정합니다.
기능 개선
- BZ#684925
- 이번 업데이트 이전에는 yum에서 이러한 종속성을 충족하는 리포지토리에 종속 항목과 이미 설치된 패키지를 나열할 수 없었습니다. 이번 업데이트에서는 "show-changed-rco" 명령이 추가되어 설치된 파일 또는 이전 파일의 요구 사항, 충돌 및 Obsoletes 데이터에 대한 간단한 설명을 제공합니다.
- BZ#710579
- 이번 업데이트 이전에는 repodiff 툴에서 해당 이름을 기반으로 하는 패키지만 비교했습니다. 이번 업데이트에서는 아키텍처도 비교하기 위해 repodiff 툴에 "--compare-arch" 옵션이 추가되었습니다.
- BZ#769775
- 이번 업데이트 이전에는 package-cleanup 툴이 kernel-PAE 및 kernel-xen 패키지를 올바르게 처리하지 못했습니다. 이번 업데이트에서는 kernel-PAE 및 kernel-xen 패키지에 대한 지원이 추가되었습니다.
5.372. zsh
버그 수정
- BZ#657300
- 이번 업데이트 이전에는 zsh 쉘이 ksh 모드에서 실행할 때 "-n" 옵션에서 수치 표현식을 실행하려고 했습니다. 결과적으로 구문을 실행할 때 zsh가 출력되는 오류만 확인합니다. 이번 업데이트에서는 "-n" 옵션을 사용할 때 수학적 표현식이 다른 명령처럼 처리되도록 소스 코드를 수정합니다.
기능 개선
- BZ#612685
- 이번 업데이트 이전에는 zsh 쉘로 "$PATH"에 나열된 위치가 있는 스크립트를 실행할 수 없었습니다. 이번 업데이트를 통해 사용자는 zsh가 직접 호출될 때 "-o pathscript" 옵션과 함께 "$PATH"에서 스크립트를 호출할 수 있습니다.
5.373. rhnlib
5.373.1. RHBA-2013:1212 - rhnlib 버그 수정 업데이트
버그 수정
- BZ#993086
- 충분히 느린 네트워크로 부모와 분리된 경우 RHN 프록시가 제대로 작동하지 않았습니다. 결과적으로 더 큰 repodata 파일 및 RPM을 다운로드하려고 시도한 사용자는 시간 초과가 발생했습니다. 이번 업데이트에서는 RHN Proxy 및 Red Hat Enterprise Linux RHN Client를 모두 변경하여 모든 통신이 설정된 시간 초과 값을 연결할 수 있도록 합니다.
5.374. rhn-client-tools
버그 수정
- BZ#993080
- 충분히 느린 네트워크로 부모와 분리된 경우 RHN 프록시가 제대로 작동하지 않았습니다. 결과적으로 더 큰 repodata 파일 및 RPM을 다운로드하려고 시도한 사용자는 시간 초과가 발생했습니다. 이번 업데이트에서는 RHN Proxy 및 Red Hat Enterprise Linux RHN Client를 모두 변경하여 모든 통신이 설정된 시간 초과 값을 연결할 수 있도록 합니다.
기능 개선
- BZ#993073
- Satellite 5.3.0에는 이제 API 호출을 통해 CPU 수를 가져올 수 있지만 등록된 시스템에서 소켓 수를 얻는 기능은 없었습니다. 이번 업데이트에서는 API 호출을 통해 관리 시스템의 물리적 CPU 소켓 수를 Satellite에서 가져오는 기능이 추가되었습니다.