5장. 패키지 업데이트


5.1. 389-ds-base

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 389-ds-base 패키지를 사용할 수 있습니다.
389 Directory Server는 LDAPv3 호환 서버입니다. 기본 패키지에는 LDAP(Lightweight Directory Access Protocol) 서버 및 서버 관리를 위한 명령줄 유틸리티가 포함됩니다.

버그 수정

BZ#834096
이번 업데이트 이전에는 항목에서 속성 삭제가 포함된 동시 업데이트로 인해 도메인 디렉터리 서버가 세그먼트 오류로 인해 중단될 수 있습니다. 이번 업데이트에서는 수정된 속성 항목에 NULL 값이 있는지 확인합니다. 이제 서버에서 예상대로 동시 업데이트를 처리합니다.
BZ#836251
이번 업데이트 이전에는 get_entry 함수가 NULL pblock을 허용하지 않았습니다. 결과적으로 계정 사용 가능성 기능은 사용자 계정 만료 및 잠긴 상태에 대한 올바른 정보를 반환하지 않았습니다. 이번 업데이트에서는 get_entry 함수가 이제 NULL pblock을 허용하도록 기본 코드를 수정합니다.
389-ds-base의 모든 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 참고: 이 업데이트를 완료하면 389 서버 서비스가 자동으로 다시 시작됩니다.
Red Hat Enterprise Linux 6에서 두 가지 보안 문제를 해결하는 업데이트된 389-ds-base 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
389 Directory Server는 LDAPv3 호환 서버입니다. 389-ds-base 패키지에는 LDAP(Lightweight Directory Access Protocol) 서버 및 서버 관리를 위한 명령행 유틸리티가 포함되어 있습니다.

보안 수정

CVE-2012-2678
389 Directory Server가 암호 변경 사항을 처리하는 방식에서 취약점이 발견되었습니다. LDAP 사용자가 암호를 변경했으며 해당 변경 이후 디렉터리 서버가 재시작되지 않은 경우 공격자는 "unhashed#user#password" 특성을 통해 해당 사용자의 암호의 일반 텍스트 버전을 가져올 수 있습니다.
CVE-2012-2746
LDAP 사용자의 암호가 변경되고 감사 로깅이 활성화될 때(기본적으로 비활성화됨) 새 암호가 감사 로그에 일반 텍스트 형식으로 작성되었음을 확인했습니다. 이번 업데이트에서는 새로운 구성 매개변수인 "nsslapd-auditlog-logging-hide-unhashed-pw"를 도입하여 "on"으로 설정하면 389 Directory Server가 감사 로그에 일반 텍스트 암호를 쓰지 못하도록 합니다. 이 옵션은 /etc/dirsrv/slapd-ID/dse.ldif 에서 구성할 수 있습니다.
389-ds-base의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결하는 것이 좋습니다. 이 업데이트를 설치하면 389 서버 서비스가 자동으로 다시 시작됩니다.
하나의 보안 문제를 해결하는 업데이트된 389-ds-base 패키지, 이제 Red Hat Enterprise Linux 6에서 몇 가지 버그 및 다양한 개선 사항을 추가할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트에 보안 영향이 낮은 것으로 평가되었습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래 설명과 관련된 CVE 링크에서 확인할 수 있습니다.
389-ds-base 패키지는 LDAPv3(Lightweight Directory Access Protocol 버전 3) 호환 서버인 389 Directory Server와 서버 관리를 위한 명령줄 유틸리티를 제공합니다.
업스트림 버전으로 업그레이드
389-ds-base 패키지가 업스트림 버전 389-ds-base-1.2.10으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항이 추가되었습니다. (BZ#766989)

보안 수정

CVE-2012-0833
389 Directory Server 데몬(ns-slapd)이 인증서 그룹을 사용하여ACI(액세스 제어 명령)를 처리하는 방식에서 취약점이 발견되었습니다. 인증서 그룹이 디렉터리 서버에 바인딩하려고 시도한 LDAP 사용자가 디렉터리 서버에 바인딩하려고 하면 ns-slapd가 무한 루프를 입력하고 과도한 CPU 시간을 소비하게 됩니다.
Red Hat은 이 문제를 보고해 주신 Graham Leggett에게 감사드립니다.

버그 수정

BZ#743979
이전에는 389 Directory Server에서 읽기/쓰기 잠금 메커니즘의 NSSPR(Netscape Portable Runtime) 구현을 사용했습니다. 결과적으로 서버가 많은 부하가 있는 요청에 대한 응답을 중지하는 경우가 있었습니다. 이번 업데이트에서는 원래 잠금 메커니즘을 POSIX(Portable Operating System Interface) 읽기/쓰기 잠금 메커니즘으로 대체합니다. 이제 서버가 과도한 부하에서 항상 응답하고 있습니다.
BZ#745201
이전에는 LDAP 비교 작업의 액세스 로그 레코드에 Distinguished Names(DN)가 포함되지 않았습니다. 결과적으로 이 정보가 액세스 로그에 누락되었습니다. 이번 업데이트에서는 DN이 기록되고 액세스 로그에서 찾을 수 있도록 기본 소스 코드를 수정합니다.
BZ#752577
이전에는 389 Directory Server가 로드가 부족하여 혼잡한 네트워크에서 작동하는 경우 클라이언트 연결 문제가 발생하는 경우가 있었습니다. 서버가 SPR(Simple Paged Result) 검색 결과를 클라이언트에 보내는 동안 연결 문제가 있는 경우 LDAP 서버는 정리 루틴을 잘못 호출했습니다. 그 결과 메모리 누수가 발생하여 서버가 예기치 않게 종료되었습니다. 이번 업데이트에서는 기본 소스 코드가 수정되어 정리 작업이 올바르게 실행되고 메모리 누수를 발생하지 않습니다. 결과적으로 SPR 요청을 처리하는 동안 서버가 종료되거나 많은 부하에서 응답하지 않게 됩니다.
BZ#757897
이전에는 CSN(변경 순서 번호)이 있는 특정 작업이 서버에서 효율적으로 수행되지 않았습니다. 결과적으로 ns-slapd 데몬은 콘텐츠 복제 중에 CSN 작업을 수행할 때 최대 100%의 CPU 시간을 소비했습니다. 이번 업데이트를 통해 CSN 작업을 효율적으로 수행하도록 기본 소스 코드가 수정되었습니다. 결과적으로 성능 문제 없이 콘텐츠 복제 중에 많은 수의 CSN 작업을 수행할 수 있습니다.
BZ#757898
이전에는 SASL(Simple Authentication and Security Layer) ID 매핑을 확인할 때 SASL GSSAPI 인증 방법의 기본 코드에서 할당된 메모리가 올바르게 릴리스되지 않았습니다. 이 문제로 인해 SASL 바인딩 요청을 처리할 때 메모리 누수가 발생하여 결국 LDAP 서버가 세그먼트 오류로 인해 LDAP 서버가 예기치 않게 종료될 수 있었습니다. 이번 업데이트에서는 할당된 메모리를 올바르게 해제하는 데 필요한 함수 호출이 추가되었습니다. 이 시나리오에서는 메모리 누수가 더 이상 발생하지 않으며 LDAP 서버가 더 이상 충돌하지 않습니다.
BZ#759301
이전에는 389 Directory Server에서 Entry USN(Update Sequence Number) 인덱스를 올바르게 처리하지 않았습니다. 결과적으로 인덱스가 기본 데이터베이스와 동기화되지 않고 USN 항목의 검색 작업에서 잘못된 결과를 반환했습니다. 이번 업데이트에서는 Entry USN 플러그인의 기본 소스 코드가 수정되었습니다. 그 결과 서버에서 USN 인덱스를 올바르게 처리합니다.
BZ#772777
이전에는 검색 필터 속성이 정규화되고 검색 결과 세트의 모든 항목에 대해 하위 문자열 정규식이 반복적으로 컴파일되었습니다. 결과적으로 많은 속성과 하위 필터가 포함된 검색 필터를 사용하면 검색 성능이 저하되었습니다. 이번 업데이트를 통해 검색 필터가 적용되기 전에 사전 컴파일되고 사전 정규화됩니다. 이러한 변경으로 인해 많은 속성과 하위 문자열 하위 필터가 있는 검색 필터를 적용할 때 검색 성능이 향상됩니다.
BZ#772778
이전에는 캐시할 ACI(액세스 제어 정보 레코드)의 수가 200으로 제한되었습니다. 결과적으로 200개 이상의 ACI에 대해 Directory Server 항목을 평가하지 못했습니다. 다음과 같은 오류 메시지와 함께 실패했습니다.
acl_TestRights - cache overflown
이번 업데이트에서는 기본 ACI 캐시 제한이 2000으로 늘어남에 따라 구성 파일 항목 "cn=ACL Plugin,cn=plugins,cn=config"의 새 매개변수 nsslapd-aclpb-max-selected-acls 를 사용하여 구성할 수 있습니다. 결과적으로 새 제한을 초과하지 않는 한 앞서 언급한 오류 메시지가 표시되지 않으며 필요한 경우 제한을 변경할 수 있습니다.
BZ#772779
이전에는 restore 명령에 무한 루프로 이어지는 코드 경로가 포함되었습니다. 결과적으로 데이터베이스 백업에서 복원을 수행할 때 389 Directory Server가 응답하지 않는 경우가 있었습니다. 이번 업데이트에서는 기본 소스 코드에서 무한 루프 코드 경로를 제거합니다. 결과적으로 데이터베이스 복원을 수행할 때 서버가 응답하지 않습니다.
BZ#781485
이전에는 RUV(복제본 업데이트 벡터) 항목을 수정하기 위해 ldapmodify 작업을 수행할 수 있었습니다. 결과적으로 이러한 작업을 수행할 때 389 Directory Server가 응답하지 않았습니다. 이번 업데이트에서는 RUV 항목을 직접 수정할 수 없습니다. 결과적으로 이러한 작업을 수행할 때 서버가 응답을 중지하지 않고 대신 CLEANRUV 작업의 사용을 알리는 오류 메시지를 반환합니다.
BZ#781495
이전 버전에서는 389 Directory Server의 재시작 이벤트를 식별하기 위해 logconv.pl 스크립트에서 "conn=0 fd=" 문자열에 대한 서버 로그를 검색했습니다. 그 결과 스크립트가 잘못된 서버 수를 다시 시작했다고 보고했습니다. 이번 업데이트에서는 "conn=1 fd=" 문자열을 검색하도록 스크립트를 수정합니다. 결과적으로 올바른 서버 재시작 횟수가 반환됩니다.
BZ#781500
사용되지 않거나 해제된 복제 마스터가 있는 RUV 요소가 포함된 LDIF(LDAP 데이터 상호 교환 형식) 파일에서 데이터베이스를 다시 로드할 때 변경 로그가 무효화되었습니다. 그 결과 389 Directory Server가 오류 메시지를 수신하고 다시 시작해야 했습니다. 이번 업데이트를 통해 사용자는 사용되지 않거나 해제된 복제 마스터에 대한 정보가 올바르게 전달되고 이러한 마스터가 RUV 항목에서 삭제됩니다. 이제 이 시나리오에서 데이터베이스가 예상대로 다시 로드됩니다.
BZ#781516
이전 버전에서는 리프가 아닌 노드가 tombstone 항목이 되면 하위 항목이 부모-하위 관계가 손실되었습니다. 그 결과, 비리프 tombstone 항목이 자식 tombstone 항목보다 먼저 재조정될 수 있었습니다. 이번 업데이트에서는 비리프 항목이 삭제된 경우에도 상위-하위 관계가 유지 관리되도록 기본 소스 코드가 수정되었습니다. 결과적으로 tombstones는 이제 하향식 순서대로 올바르게 재조정됩니다.
BZ#781529
이전에는 389 Directory Server의 관리형 항목을 업데이트하기 전에 관리 항목 템플릿에 대한 관리 항목 속성을 검증하지 않았습니다. 결과적으로 관리 항목 템플릿에 포함되지 않은 원래 항목 속성을 업데이트한 후 관리형 항목이 업데이트될 수 있었습니다. 이번 업데이트에서는 수정된 속성을 관리 항목 템플릿 속성과 비교하는 검사가 추가되었습니다. 결과적으로 원래 항목의 수정된 속성이 관리 항목 템플릿에 포함되지 않는 한 관리되는 항목은 업데이트되지 않습니다.
BZ#781533
이전에는 실행 중인 모든 작업이 완료되기 전에 389 Directory Server가 종료되지 않았습니다. 결과적으로 장기 실행 작업을 수행할 때 Directory Server를 종료하는 데 시간이 오래 걸리는 경우가 있었습니다. 이번 업데이트에서는 장기 실행 작업 성능 중에 서버 종료 요청을 점검하여 기본 소스 코드가 향상됩니다. 결과적으로 장기 실행 작업이 처리되는 경우에도 서버가 표준 시간 내에 종료됩니다.
BZ#781537
이전에는 389 Directory Server에서 authzid 속성의 값이 완전히 BER(Basic Encoding Rules)로 인코딩될 것으로 예상했습니다. 결과적으로 프록시 권한 부여로 ldapsearch 명령을 수행할 때 다음 오류가 반환되었습니다.
unable to parse proxied authorization control (2 (protocol error))
이번 업데이트에서는 제공된 authzid 값의 전체 BER 인코딩이 필요하지 않도록 기본 소스 코드를 수정합니다. 결과적으로 위에서 설명한 시나리오에서는 오류가 반환되지 않습니다.
BZ#781538
이전에는 일치하는 규칙 OID(Object Identifiers)의 버퍼에 고정된 크기가 1024자였습니다. 결과적으로 총 길이가 1024자를 초과하면 일치하는 규칙 OID가 잘렸습니다. 이번 업데이트에서는 크기가 고정된 대신 동적으로 할당된 버퍼를 사용하도록 기본 소스 코드를 수정합니다. 결과적으로 모든 일치 규칙 OID를 잘리지 않고 처리할 수 있습니다.
BZ#781539
이전 버전에서는 "cn=config" 오브젝트에서 ldapsearch 명령을 실행하면 빈 값이 있는 속성을 포함하여 오브젝트의 모든 속성이 반환되었습니다. 이번 업데이트에서는 빈 값이 있는 속성이 "cn=config"에 저장되지 않고 빈 속성을 확인하여 ldapsearch 명령을 향상시킵니다. 결과적으로 값이 있는 속성만 앞서 언급한 시나리오에서 반환됩니다.
BZ#781541
이전 버전에서는 프록시 사용자를 사용하여 수행된 작업의 로그 레코드에 작업을 수행한 사용자로 기본 사용자가 포함되었습니다. 이번 업데이트를 통해 프록시 사용자가 검색, 추가, mod, del, modrdn 작업의 로그 레코드에 로그인되어 있습니다.
BZ#784343
이전에는 데이터베이스 업그레이드 스크립트에서 .pid 파일이 있는지 확인하여 서버가 오프라인 상태인지 확인했습니다. 그러나 연결된 프로세스가 이미 종료된 경우에도 파일이 존재하는 경우도 있습니다. 결과적으로 업그레이드 스크립트는 Directory Server가 온라인 상태였고 서버가 실제로 오프라인 상태인 경우에도 데이터베이스 업그레이드를 진행하지 않는 경우가 있었습니다. 이번 업데이트에서는 .pid 파일에서 참조된 프로세스가 실제로 실행 중인지 확인하는 명시적 테스트가 추가되었습니다. 결과적으로 업그레이드 스크립트가 예상대로 작동합니다.
BZ#784344
이전에는 repl-monitor 명령에서는 호스트 ID를 위해 호스트 이름의 하위 도메인 부분만 사용했습니다. 결과적으로 동일한 하위 도메인 부분(예: "ldap.domain1", "ldap.domain2")이 있는 호스트 이름이 단일 호스트로 확인되었으며 부정확한 출력이 생성되었습니다. 이번 업데이트를 통해 전체 호스트 이름이 호스트 식별에 사용됩니다. 결과적으로 모든 호스트 이름이 별도의 것으로 확인되고 repl-monitor 명령의 출력이 정확합니다.
BZ#788140
이전에는 서버가 정규화되지 않은 DN 문자열을 사용하여 내부 검색 및 수정 작업을 수행하면서 정규화된 DN 문자열을 예상하는 수정 작업을 수행했습니다. 결과적으로 다음과 같은 오류 메시지가 정규화되지 않은 형식으로 지정된 도메인 이름으로 복제를 수행할 때 기록되었습니다.
NSMMReplicationPlugin - repl_set_mtn_referrals: could not set referrals for 
replica dc=example,dc=com: 32
이번 업데이트를 통해 수정 작업에 사용하기 전에 DN 문자열이 정규화됩니다. 결과적으로 복제는 앞서 언급한 시나리오에서 오류 메시지를 생성하지 않습니다.
BZ#788722
이전에는 389-ds-base/ldap/servers/snmp/ 디렉터리에 저작권 헤더가 없는 .mib 파일이 포함되어 있었습니다. 따라서 저작권 상의 이유로 특정 Linux 배포판에 파일을 포함할 수 없었습니다. 이번 업데이트에서는 이러한 모든 파일의 정보를 필요한 저작권 정보가 포함된 redhat-directory.mib 파일에 병합하고 디렉터리에 있는 유일한 파일인지 확인합니다. 따라서 389 Directory Server가 Linux 배포에 포함되지 않도록 하는 저작권 문제는 없습니다.
BZ#788724
이전에는 확장 가능한 검색 필터의 기본 소스 코드에서 값 비교에 strcmp 루틴을 사용했습니다. 결과적으로 바이너리 데이터와 함께 확장 가능한 검색 필터를 사용하면 잘못된 결과가 반환되었습니다. 이번 업데이트에서는 바이너리 인식 함수를 사용하도록 기본 소스 코드를 수정합니다. 결과적으로 확장 가능한 검색 필터가 바이너리 데이터를 올바르게 사용합니다.
BZ#788725
이전에는 검색 필터의 값 정규화가 사용된 필터 유형 및 일치 규칙을 준수하지 않았습니다. 결과적으로 검색된 특성 구문에 대한 기본 비교 유형과 다른 값을 사용하는 경우 검색 시도에서 잘못된 결과를 반환했습니다. 이번 업데이트에서는 필터 속성 및 값에 대한 일치 규칙에 민감한 정규화를 사용하도록 기본 소스 코드를 수정합니다. 결과적으로 일치하는 규칙에 따라 검색 결과가 반환됩니다.
BZ#788729
이전에는 Directory Server에서 데이터베이스의 하위 항목의 tombstones가 잘못 처리되었습니다. 따라서 데이터베이스에 tombstones로 변환된 삭제된 항목이 포함된 경우 다음 오류 메시지와 함께 entryrdn 인덱스를 다시 인덱싱하지 못했습니다.
_entryrdn_insert_key: Getting "nsuniqueid=ca681083-69f011e0-8115a0d5-f42e0a24,ou=People,dc=example,dc=com" failed
이번 업데이트를 통해 389 Directory Server는 하위 항목의 tombstones를 올바르게 처리하고 진입점 인덱스를 오류 없이 성공적으로 다시 인덱싱할 수 있습니다.
BZ#788731
이전에는 RUV tombstone 항목이 진입점 인덱스에 의해 잘못 인덱싱되었습니다. 결과적으로 이러한 항목을 검색하려는 시도가 성공하지 못했습니다. 이번 업데이트를 통해 진입점 인덱스에서 RUV tombstone 항목을 올바르게 인덱싱할 수 있으며 이러한 항목에 대한 검색 시도가 성공적으로 수행됩니다.
BZ#788741
이전에는 DNA(Distributed Numeric Assignment) 플러그인이 UID 범위를 복제하는 요청에 너무 짧은 시간 초과를 사용했습니다. 결과적으로 DNA와 함께 복제를 사용하여 대기 시간이 긴 네트워크에서 사용자를 추가하는 데 실패하는 경우가 있어 다음 오류 메시지가 반환됩니다.
Operations error: Allocation of a new value for range cn=posix ids,cn=distributed 
numeric assignment plugin,cn=plugins,cn=config failed
이번 업데이트를 통해 이러한 복제 요청의 기본 시간 초과가 10분으로 설정되었습니다. 결과적으로 DNA와 함께 복제를 사용하여 사용자를 추가할 때 오류가 반환되지 않으며 작업이 성공합니다.
BZ#788745
이전에는 복제 역할이 변경될 때 RUV의 CSN(변경 순서 번호)이 새로 고쳐지지 않았습니다. 결과적으로 서버의 데이터가 일관성이 없게 되었습니다. 이번 업데이트를 통해 복제 역할이 변경될 때 CSN이 새로 고쳐집니다. 결과적으로 데이터 불일치는 이전에 언급된 사례에서 더 이상 관찰되지 않습니다.
BZ#788749
이전에는 스키마 파일의 오류가 로그 파일에 명확하게 보고되지 않았습니다. 결과적으로 메시지가 dse.ldif 파일에서 오류를 보고하는 것으로 잘못 해석될 수 있었습니다. 이번 업데이트에서는 오류가 발견된 파일의 이름과 경로를 포함하도록 오류 메시지를 수정합니다.
BZ#788750
이전에는 서버가 업그레이드 후 오래된 버전의 nisDomain 스키마를 사용했습니다. 결과적으로 업그레이드 후 389 Directory Server를 다시 시작하면 다음과 같은 오류 메시지가 생성되었습니다.
attr_syntax_create - Error: the EQUALITY matching rule [caseIgnoreMatch] is not 
compatible with the syntax [1.3.6.1.4.1.1466.115.121.1.26] for the attribute [nisDomain]
이번 업데이트를 통해 서버는 최신 버전의 nisDomain 스키마를 사용합니다. 결과적으로 업그레이드 후 서버를 다시 시작하면 오류가 표시되지 않습니다.
BZ#788751
389 Directory Server는 이전에 정규화 작업을 완료한 후 할당된 메모리를 제대로 해제하지 않았습니다. 이로 인해 서버 런타임 중에 메모리 누수가 발생했습니다. 이번 업데이트에서는 할당된 메모리를 올바르게 해제하는 기본 코드가 수정되어 이러한 상황에서 메모리 누수가 더 이상 발생하지 않습니다.
BZ#788753
이전에는 "connection" 속성이 cn=monitor 스키마에 포함되지 않아 ACI를 무시하도록ACI(액세스 제어 정보) 처리 코드가 발생했습니다. 결과적으로 cn=monitor에서 익명 검색을 수행할 때 연결 속성을 요청하면 기본 ACI에서 거부된 경우에도 연결 속성이 반환되었습니다. 이번 업데이트에서는 속성이 스키마에 없는 경우에도 ACI가 처리되도록 합니다. 결과적으로 ACI가 이를 거부하면 connection 속성이 표시되지 않습니다.
BZ#788754
이전에는 서버 런타임 중에 여러 메모리 누수 오류가 발생하는 경우가 있었습니다. 이번 업데이트에서는 더 이상 발생하지 않도록 모든 메모리 누수 오류가 수정되었습니다.
BZ#788755
이전에는 IPv4 매핑된 IPv6 주소가 389 Directory Server에서 독립적인 주소로 처리되었습니다. 결과적으로 이러한 주소가 표준 IPv4 주소와 충돌했을 때 서버를 시작하는 동안 오류가 보고되었습니다. 이번 업데이트에서는 모든 IPv4 매핑된 IPv6 주소의 IPv4 부분이 기존 IPv4 주소와 비교되도록 합니다. 결과적으로 IPv4 매핑된 IPv6 주소가 표준 IPv4 주소와 충돌하더라도 서버는 오류 없이 시작됩니다.
BZ#788756
이전에는 389-ds-base 도움말 페이지에 여러 오타 및 사실 오류가 포함되어 있었습니다. 이번 업데이트에서는 올바른 정보가 포함되어 오타가 없도록 도움말 페이지를 수정합니다.
BZ#790491
이전에는 Directory Server 복제본을 초기화할 때 NULL 포인터 역참조가 발생하는 경우가 있었습니다. 결과적으로 서버는 세그먼트 장애로 예기치 않게 종료되었습니다. 이번 업데이트에서는 NULL 값을 확인하여 복제본 초기화에 대한 기본 소스 코드가 향상되었습니다. 결과적으로 복제본 초기화가 항상 성공적으로 완료됩니다.
BZ#796770
이전에는 고립된 tombstone 항목이 있는 작업 중에 이중 자유 오류가 발생하는 경우가 있었습니다. 결과적으로 고립된 tombstone 항목이 tombstone_to_glue 기능에 전달되면 디렉터리 서버가 예기치 않게 종료되었습니다. 이번 업데이트에서는 ancestor tombstone 항목을 얻기 위한 논리가 수정되었으며 고립된 항목으로 mbstone 항목을 변환할 수 있는 기회를 제거합니다. 결과적으로 앞서 언급한 시나리오에서 예기치 않은 서버 종료가 발생하지 않습니다.
BZ#800215
이전에는 내부 루프가 ldapcompare 명령 코드에서 잘못 처리되었습니다. 결과적으로 가상 속성에 대한 동시 비교 작업을 수행하면 Directory Server가 응답하지 않게 되었습니다. 이번 업데이트에서는 내부 루프 문제가 해결되었습니다. 결과적으로 서버는 문제 없이 동시 비교 작업을 수행합니다.
BZ#803930
이전 버전에서는 389 Directory Server를 업그레이드할 때 실제 업그레이드 절차가 완료되기 전에 서버 시작이 시작되었습니다. 결과적으로 다음 오류 메시지와 함께 시작에 실패했습니다.
ldif2dbm - _get_and_add_parent_rdns: Failed to convert DN cn=TESTRELM.COM to RDN
이번 업데이트를 통해 업그레이드 절차가 완료되기 전에 서버가 시작되지 않습니다. 이로 인해 업그레이드 후 서버가 성공적으로 부팅됩니다.
BZ#811291
이전에는 범위 읽기 작업의 코드가 범위가 지정된 검색 작업을 수행하는 동안 항목이 삭제되었을 때 상황을 올바르게 처리하지 못했습니다. 결과적으로 많은 부하에서 동시에 삭제 및 범위 지정 검색 작업을 수행하면 Directory Server가 예기치 않게 종료되었습니다. 이번 업데이트에서는 이러한 상황을 올바르게 처리하기 위해 기본 소스 코드가 수정되었습니다. 결과적으로 삭제 및 범위 검색 작업을 대용량 부하에서 동시에 수행하기 전에 서버가 종료되지 않습니다.
BZ#813964
높은 부하에서 389 Directory Server에 대한 삭제 및 검색 작업을 수행할 때 스택 버퍼에 대한 DB_MULTIPLE_NEXT 포인터가 유효하지 않은 값으로 설정되었을 수 있습니다. 그 결과 포인터의 역참조로 인해 스택 버퍼에 할당되지 않은 메모리에 액세스하려고 했습니다. 이로 인해 서버가 세그먼트 오류로 예기치 않게 종료되었습니다. 이번 업데이트를 통해 DB_MULTIPLE_NEXT 포인터가 올바르게 테스트되었습니다. 포인터의 값이 유효하지 않으면 페이지 또는 값이 삭제된 것으로 간주되고 스택 버퍼가 다시 로드됩니다. 결과적으로 이 시나리오에서는 세그먼트 오류가 더 이상 발생하지 않습니다.
BZ#815991
ldap_initialize() 기능은 스레드로부터 안전하지 않습니다. 결과적으로 389 Directory Server는 많은 복제 계약에서 복제를 사용할 때 시작 중에 예기치 않게 종료되었습니다. 이번 업데이트에서는 ldap_initialize() 함수 호출이 상호 제외에 의해 보호됩니다. 결과적으로 여러 복제 계약에서 복제를 사용하면 서버가 올바르게 시작됩니다.
BZ#819643
기본 소스 코드의 오류로 인해 새 문자열 시퀀스가 다른 소문자/업퍼 대소문자를 사용하는 경우를 제외하고 RDN(Relative Distinguished Name) 문자열 이름을 바꾸려는 시도가 실패했습니다. 이번 업데이트에서는 RDN의 이름을 동일한 문자열 시퀀스로 변경할 수 있도록 코드가 수정되었습니다.
BZ#821542
이전에는 DN 문자열 이름을 변경할 때 문자 케이스 정보가 무시되었습니다. 결과적으로 새 문자열 시퀀스가 일부 문자의 경우에만 다른 경우 DN 문자열이 소문자로만 변환되고 케이스 정보가 손실되었습니다. 이번 업데이트에서는 이제 RDN의 이름을 동일한 문자열 시퀀스로 대/소문자 차이로 변경할 수 있도록 기본 코드를 수정합니다.
BZ#822700
이전에는 ACI 처리 코드가 DN을 잘못 지정하지 않았습니다. 결과적으로 ACI에 DN을 잘못 지정하면 시작 중 또는 온라인 가져오기 후에 389 Directory Server가 예기치 않게 종료되었습니다. 이번 업데이트를 통해 ACI 처리의 기본 소스 코드가 잘못 지정된 DN을 거부합니다. 결과적으로 이 시나리오에서는 서버가 종료되지 않습니다.
BZ#824014
이전에는 entryusn 특성을 직접 처리하는 코드가 수정된 캐시 항목을 직접 수행했습니다. 결과적으로 로드가 과도한 경우 참조 무결성이 활성화된 entryusnmemberof 특성을 사용하여 삭제 및 검색 작업을 수행할 때 서버가 예기치 않게 종료되었습니다. 이번 업데이트를 통해 캐시에서 항목이 직접 수정되지 않습니다. 결과적으로 서버는 예기치 않게 종료하지 않고 이전에 설명한 조건에서 검색을 수행합니다.

기능 개선

BZ#683241
이전에는 초기 작업 결과가 LDAP 클라이언트에 반환된 후 작업 후 플러그인이 실행되었습니다. 결과적으로 초기 작업의 일부 결과를 즉시 사용할 수 없을 수 있습니다. 이번 업데이트에서는 "Betxnpreoperation" 및 "Betxnpostoperation" 플러그인 유형이 도입되었습니다. 이러한 유형의 플러그인은 초기 작업의 일반 트랜잭션 내에서 실행됩니다. 결과적으로 이러한 플러그인 유형을 사용하면 초기 작업이 완료되기 전에 초기 작업에서 트리거한 작업이 완료됩니다.
BZ#766322
이전에는 LDAP 클라이언트가 사용해야 하는 기본 검색 기반을 쉽게 결정할 수 없었습니다. 결과적으로 검색 기반이 구성되지 않은 LDAP 클라이언트는 389 Directory Server를 검색하려고 했습니다. 이번 업데이트에서는 루트 DSE(Directory Server Entry)에 새 속성 defaultNamingContext 이 추가되었습니다. 결과적으로 클라이언트는 defaultNamingContext 속성 값에 대해 루트 DSE를 쿼리하고 반환된 값을 검색 기반으로 사용할 수 있습니다.
BZ#768086
이번 업데이트에서는 nsslapd-minssf-exclude-rootdse 구성 속성에 "on" 및 "off"의 가능한 값이 도입되었습니다. 기본값인 "off"인 경우 서버에서 Security Strenght Factor (SSF) 값이 nsslapd-minssf 속성 값보다 작은 경우에도 클라이언트가 루트 DSE에 액세스할 수 있습니다. 따라서 나머지 서버에 SSL/TLS가 필요한 경우에도 SSL/TLS를 사용하지 않고 루트 DSE에 대한 액세스를 허용할 수 있습니다.
BZ#768091
이전에는 Managed Entry Config 항목에 삭제 작업이 허용되지 않았습니다. 결과적으로 이러한 항목을 삭제하려고 하면 다음 오류 메시지와 함께 거부되었습니다.
ldap_delete: Server is unwilling to perform (53)
additional info: Not a valid operation.
이번 업데이트에서는 Managed Entry Config 항목이 삭제되고 성공적으로 수행될 수 있도록 기본 소스 코드가 수정되었습니다.
BZ#781501
이전에는 389 Directory Server의 LDAP 클라이언트에서 확장된 사용자 계정 정보를 사용할 수 없었습니다. 이번 업데이트에서는 LDAP 클라이언트가 확장된 사용자 계정 정보를 가져올 수 있는 계정 사용 요청 제어 지원이 추가되었습니다.
BZ#788760
이전에는 logconv.pl 스크립트에서 파일 또는 요청된 기간에 대한 작업 요약만 생성할 수 있었습니다. 이번 업데이트에서는 초당 통계 생성에 -m 옵션과 분당 통계 생성을 위한 -M 옵션이 도입되었습니다. 통계는 추가 후 처리에 적합한 CSV 형식으로 생성됩니다.
BZ#790433
이전에는 새로 생성된 모든 항목을 수동으로 그룹에 추가해야 했습니다. 이번 업데이트에서는 특정 기준과 일치하는 경우 그룹에 새 항목을 자동으로 추가하는 새 플러그인이 추가되었습니다.
389-ds-base 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결하고 개선 사항을 추가해야 합니다.

5.2. ABRT 및 libreport

Red Hat Enterprise Linux 6에서 두 가지 보안 문제를 해결하는 업데이트된 abrt 및 libreport 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
ABRT(Automatic Bug Reporting Tool)는 사용자가 애플리케이션에서 결함을 감지하고 이를 수정하는 데 필요한 모든 정보로 버그 보고서를 작성하는 데 도움이 되는 도구입니다. 플러그인 시스템을 사용하여 기능을 확장합니다. libreport는 애플리케이션의 다양한 문제를 Bugzilla, FTP, Trac와 같은 다양한 버그 대상에 보고하는 API를 제공합니다.

보안 수정

CVE-2012-5659
/usr/libexec/abrt-action-install-debuginfo-to-abrt-cache 툴이 환경 변수를 충분히 사용하지 않은 것으로 확인되었습니다. 이로 인해 Python 모듈이 로드되고 비표준 디렉터리(예: /tmp/)에서 실행될 수 있습니다. 로컬 공격자는 이 취약점을 악용하여 abrt 사용자의 권한으로 상승할 수 있습니다.
CVE-2012-5660
경쟁 조건은 충돌에 대한 정보를 저장하는 데 사용되는 디렉토리를 처리하는 방식에서 발견되었습니다. abrt 사용자의 권한이 있는 로컬 공격자는 이 취약점을 사용하여 심볼릭 링크 공격을 수행할 수 있으므로 권한을 root로 에스컬레이션할 수 있습니다.
Red Hat은 CVE-2012-5660 문제를 보고해 주신 Citco의 Martin carpenter에게 감사의 말씀을 전합니다. CVE-2012-5659는 Red Hat의 Miloslav Trma Cryostat에 의해 발견되었습니다.
abrt 및 libreport의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결하는 것이 좋습니다.

5.3. ABRT, libreport, btparser, python-meh

두 가지 보안 문제를 해결하는 abrt,libreport,btparser, python-meh 패키지가 업데이트되었으며 Red Hat Enterprise Linux 6에서 여러 버그를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트에 보안 영향이 낮은 것으로 평가되었습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
ABRT는 사용자가 애플리케이션의 결함을 감지하고 이를 해결하기 위해 유지 관리자에 필요한 모든 정보로 문제 보고서를 작성할 수 있도록 지원하는 도구입니다. 플러그인 시스템을 사용하여 기능을 확장합니다. libreport는 애플리케이션의 다양한 문제를 Bugzilla, ftp, trac와 같은 다양한 버그 대상에 보고하는 API를 제공합니다.
btparser 유틸리티는 backtrace 구문 분석기 및 Analyzer 라이브러리이며, 이는 GNU 프로젝트 Debugger에서 생성한 역추적과 함께 작동합니다. 역추적이 있는 텍스트 파일을 C 구조 트리로 구문 분석하여 백추적의 스레드와 프레임을 분석하고 처리할 수 있습니다.
python-meh 패키지는 예외를 처리하기 위한 python 라이브러리를 제공합니다.
업스트림 버전으로 업그레이드
abrt 패키지가 업스트림 버전 2.0.8-1로 업그레이드되어 이전 버전에 비해 여러 버그 수정을 제공합니다. (BZ#759375)
libreport 패키지가 업스트림 버전 2.0.9-1로 업그레이드되어 이전 버전에 비해 여러 버그 수정을 제공합니다. (BZ#759377)
btparser 패키지가 업스트림 버전 0.16-1로 업그레이드되어 이전 버전에 비해 여러 버그 수정을 제공합니다. (BZ#768377)

보안 수정

CVE-2012-1106
ABRT의 C 처리기 플러그인이 활성화된 경우(abrt-addon-ccpp 패키지가 설치되고 abrt-ccpp 서비스가 실행 중인 경우) sysctl fs.suid_dumpable 옵션이 "2"(기본적으로 "0")로 설정된 경우 안전하지 않은 그룹 ID(setuid) 프로그램의 코어 덤프가 생성되었습니다. 이로 인해 권한이 없는 로컬 사용자가 액세스할 수 없는 setuid 프로세스의 코어 덤프 파일에서 중요한 정보를 가져올 수 있습니다.
CVE-2011-4088
ABRT는 사용자가 수집된 충돌 정보를 제출하기 전에 민감한 데이터를 쉽게 검색할 수 있도록 허용하지 않았습니다. 이로 인해 사용자가 제출된 충돌 보고서를 통해 실수로 민감한 정보를 노출할 수 있습니다. 이번 업데이트에서는 수집된 모든 데이터를 검색하는 기능이 추가되었습니다. 이 수정 사항은 보고서가 Red Hat 고객 지원에 전송되는 기본 구성에는 적용되지 않습니다. 이는 Red Hat Bugzilla에 정보를 보내는 사용자에게만 적용됩니다.
Red Hat은 CVE-2011-4088을 보고해 주신 Jan Iven에게 감사의 말씀을 전합니다.

버그 수정

BZ#809587, BZ#745976
ABRT GUI를 사용하여 메뉴 버튼을 사용하여 버그를 보고할 때 ABRT의 Report 문제는 빈 버그가 생성되었습니다. 이번 업데이트에서는 테스트 목적으로만 사용된 이 버튼을 제거합니다.
BZ#800828
reporter-upload 유틸리티를 통해 새 덤프 디렉토리를 /var/spool/abrt-upload/ 에 저장하면 ABRT 데몬이 덤프 디렉토리를 /var/spool/abrt/ 에 복사하고 이전에 발생한 크래시 수를 늘렸습니다. 충돌 수가 두 번 증가했기 때문에 dump 디렉터리가 자체 중복으로 표시되고 제거되었습니다. 이번 업데이트를 통해 원격으로 업로드된 덤프 디렉터리에 대해 크래시 수가 더 이상 증가하지 않으므로 문제를 해결합니다.
BZ#747624
/usr/bin/abrt-cli 유틸리티에 도움말 페이지가 누락되어 있습니다. 이번 업데이트에서는 abrt-cli(1) 도움말 페이지가 추가되었습니다.
BZ#796216
커널 oops 행의 분석을 통해 line 변수를 두 번 해제했습니다. 이번 업데이트에서는 이 버그가 수정되었으며 커널 oopses가 올바르게 분석되었습니다.
BZ#770357
이번 업데이트 이전에는 mailx 플러그인의 기본 구성 파일이 누락되어 mailx 플러그인을 통한 ABRT 이메일 알림이 제대로 작동하지 않았습니다. 이번 업데이트에서는 mailx 플러그인에 대한 기본 구성 파일 /etc/libreport/plugins/mailx.conf 가 추가되었습니다.
BZ#799352
ABRT 데몬을 시작하면 dbus 가 시스템에 설치되지 않은 경우 오류가 발생했습니다. 이번 업데이트에서는 dbus 종속성을 제거하고 시스템에 dbus 가 설치되지 않은 경우에도 ABRT 데몬을 시작할 수 있습니다.
BZ#727494
이전 버전의 ABRT를 사용하면 사용자가 동일한 문제를 Bugzilla에 여러 번 보고할 수 있었습니다. 이 동작이 변경되었으며 사용자가 보고서를 이미 제출했는지에 대해 경고합니다. 첨부 파일 및 로컬 로그의 허용되는 최대 크기가 1MB로 증가했습니다. 이로 인해 이메일을 통해 전송하거나 로거 플러그인을 사용하여 로컬로 저장할 때 보고서가 손실되는 문제가 해결되었습니다.
BZ#746727
이번 업데이트에서는 /tmp/anaconda-tb-* 파일이 바이너리 파일로 인식되는 버그가 수정되었으며 경우에 따라 텍스트 파일로 인식됩니다.
BZ#771597
ABRT 2.x는 다양한 새로운 데몬을 추가했습니다. 그러나 ABRT 1.x에서 전환하는 동안 추가된 모든 데몬이 제대로 활성화되어 있는 것은 아닙니다. 이번 업데이트를 통해 모든 데몬이 올바르게 시작되고 ABRT 1.x에서 ABRT 2.x로 업데이트할 수 있습니다.
BZ#751068
이전에 abrt-cli 패키지는 abrt-addon-python 패키지에 의존했습니다. 이로 인해 abrt-cli 도 제거되므로 Yum을 통해 abrt-addon-python 패키지를 제거하지 못했습니다. 이번 업데이트를 통해 명령줄에서 ABRT를 사용하기 위해 필요한 모든 패키지를 가져오는 새로운 가상 abrt-tui 패키지가 추가되어 앞서 언급한 문제를 해결합니다.
BZ#749100
이전에는 ABRT 툴의 일부 문자열이 변환 가능으로 표시되지 않았습니다. 이번 업데이트에서는 이 문제가 해결되었습니다.
BZ#773242
ABRT가 데이터를 이동하려고 하면 덤프 사본이 생성되었음을 알리는 잘못된 메시지가 사용자에게 반환되었습니다. 이 업데이트는 이 메시지를 개선하여 ABRT가 데이터를 복사하지 않고 이동하게 합니다.
BZ#811147
backtrace에 너무 긴 함수 인수로 구성된 텍스트가 포함된 프레임이 포함된 경우 GDB의 역추적 프린터가 인수를 자릅니다. backtrace 구문 분석기에서 잘린 인수를 처리할 수 없어 올바르게 포맷하지 않았습니다. 이번 업데이트를 통해 backtrace 구문 분석기에서 잘린 문자열을 탐지하여 함수 인수가 잘린 것을 나타냅니다. 그런 다음 구문 분석 상태가 이 상황에 맞게 조정되고 역추적을 올바르게 구문 분석합니다.
BZ#823411
Bugzilla API를 변경하면 ABRT bugzilla 플러그인이 올바르게 작동하지 않았습니다. 이번 업데이트에서는 새 Bugzilla API에서 작동하도록 소스 코드를 수정하여 이 문제를 해결합니다.
BZ#758366
이번 업데이트에서는 다양한 ABRT 구성 파일에 대한 주석에서 오타 오류가 수정되었습니다.
BZ#625485
이전 버전의 ABRT는 잘못된 XML 로그 파일을 생성했습니다. 이번 업데이트에서는 이 문제가 해결되어 이제 ASCII가 아닌 모든 문자가 이스케이프됩니다.
BZ#788577
ABRT와 달리 python-meh 는 문제 보고서에 환경 변수 목록을 포함하지 않았습니다. 환경 변수 목록은 생성된 버그 할당에 유용한 정보입니다. 이번 업데이트를 통해 환경 변수 목록을 생성하고 libreport 에 전달하는 코드가 python-meh 에 추가되었으며 python-meh 에서 생성한 문제 보고서에는 이제 환경 변수 목록이 포함됩니다.
abrt,libreport,btparserpython-meh 의 모든 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.4. acroread

Red Hat Enterprise Linux 5 및 6 Supplementary에서 여러 보안 문제를 해결하는 업데이트된 acroread 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
어도비 리더(Adobe Reader)를 사용하면 이식 가능한 문서 형식(transformal Document Format)으로 문서를 보고 출력할 수 있습니다.

보안 수정

CVE-2012-1530,CVE-2013-0601,CVE-2013-0602,CVE-2013-0603,CVE-2013-0604,CVE-2013-0605, CVE-2013-060607 ,CVE-2013-060 7, CVE-2013-0608 ,CVE-2013-0608, CVE-2013-0609,CVE-2013-0610,CVE-2013-0611,CVE-2013-0612,CVE-2013-0613,CVE-2013-0614,CVE-2013-0615,CVE-2013-0616, CVE-2013-0617,CVE-2013-0618,CVE-2013-0619,CVE-2013-0620,CVE-2013-0621,CVE-2013-0623,CVE-2013-0626
이번 업데이트에서는 어도비 리더(Adobe Reader)의 여러 보안 취약점이 수정되었습니다. 이러한 취약점은 APSB13-02 에 대한 자세한 내용을 참조하십시오. 특수하게 생성된 PDF 파일로 인해 어도비 리더(Adobe Reader)가 충돌하거나 잠재적으로 열리면 어도비 리더(Adobe Reader)를 실행하는 사용자로 임의의 코드를 실행할 수 있습니다.
모든 어도비 리더(Adobe Reader) 사용자는 이러한 업데이트된 패키지를 설치해야 합니다. 여기에는 이러한 문제에 취약하지 않는 어도비 리더 버전 9.5.3이 포함되어 있습니다. 업데이트를 적용하려면 실행 중인 모든 어도비 리더 인스턴스를 다시 시작해야 합니다.

5.5. ALSA-utils

하나의 버그를 수정하고 하나의 개선 사항을 추가하는 alsa-utils 패키지를 업데이트한 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
alsa-utils 패키지는 ALSA(Advanced Linux#159 Architecture)에 대한 명령줄 유틸리티를 제공합니다.

버그 수정

BZ#674199
이번 업데이트 이전에는 /etc/asound.state 파일이 없는 경우 alsactl 툴에서 모든 사운드 카드를 초기화하려고 했습니다. 결과적으로 SElinux는 존재하지 않는 장치에 대한 액세스를 거부할 수 있었습니다. 이번 업데이트에서는 alsactl이 udev에서 한 번만 호출되도록 기본 코드를 수정합니다.

기능 개선

BZ#650113
이번 업데이트를 통해 시스템 오디오 지연을 관리하기 위해 alsa-delay 및 alsaloop 유틸리티가 alsa-utils에 추가되었습니다.
alsa-utils의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하고 이 향상된 기능을 추가합니다.

5.6. anaconda

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 anaconda 패키지를 사용할 수 있습니다.
anaconda 패키지에는 재구성 및 고급 설치 옵션을 위해 사용자가 실행할 수 있는 Anaconda 설치 프로그램의 일부가 포함되어 있습니다.

버그 수정

BZ#690058
이번 업데이트 이전에는 Kickstart 파일의 noprobe 인수가 마지막으로 알려진 codepath에 전달되지 않았습니다. 그 결과 Anaconda 에서 noprobe 요청이 제대로 적용되지 않았습니다. 이번 업데이트에서는 인수가 마지막으로 알려진 codepath에 전달되도록 코드가 개선되었습니다. 결과적으로 Kickstart 파일의 device 명령에 따라 장치 드라이버가 로드됩니다.
BZ#691794
이전에는 전체 배열에 대한 액세스를 제공하는 부적절한 장치 파일이DM-Multipath( Device Mapper Multipath ) 환경에서 부트 로더를 초기화하는 데 사용되었습니다. 그 결과 시스템을 부팅할 수 없었습니다. Anaconda 는 배열의 모든 드라이브를 열거하고 각각에 부트 로더를 초기화하도록 수정되었습니다. 결과적으로 시스템이 이제 예상대로 부팅됩니다.
BZ#723404
네트워크를 사용하지 않고 미디어에서 최소 설치를 수행할 때 네트워크 장치에 작동 중인 기본 네트워크 구성이 없었습니다. 결과적으로 ifup 명령을 사용하여 재부팅한 후 네트워크 장치를 작동시킵니다. 이번 업데이트에서는 기본 네트워크 장치 구성 파일에서 BOOTPROTO 값을 dhcp 로 설정합니다. 결과적으로 설명된 시나리오에서 재부팅 후 ifup 명령을 사용하여 네트워크 장치를 성공적으로 활성화할 수 있습니다.
BZ#727136
Anaconda 에서 PowerPC 참조 플랫폼 (PReP) 부팅 파티션을 루트 파티션에 배치하면 시스템을 부팅할 수 없습니다. 이번 업데이트에서는 PReP 부팅 파티션이 루트 파티션과 동일한 드라이브에 강제로 있어야 합니다. 결과적으로 시스템이 예상대로 부팅됩니다.
BZ#734128
회귀 문제로 인해 기존의 미러링된 논리 볼륨 (LV)이 있는 시스템에 설치할 때 설치 프로그램이 미러링된 논리 볼륨이 포함된 논리 볼륨 관리 구성을 올바르게 감지하지 못했습니다. 결과적으로 설치 전에 생성된 미러링된 논리 볼륨이 표시되지 않았으며 kickstart 에서 사용할 수 없었습니다. 미러링된 논리 볼륨을 처리할 코드가 이전 버그 수정으로 인해 변경된 udev 정보를 사용하도록 업데이트되었습니다. 결과적으로 설치 프로그램에서 미러링된 논리 볼륨이 올바르게 감지됩니다.
BZ#736457
IBM System z 아키텍처에서 하나의 CPU만 할당된 z/VM 게스트가 설치 환경에서 사용하는 CMS(Conversational Monitor System) 구성 파일을 읽지 못했습니다. 결과적으로 단일 CPU가 있는 z/VM 게스트 사용자는 커널 부팅 행의 모든 설치 환경 구성 값을 전달하거나 설치 환경 부팅 시 대화형 프롬프트에 정보를 제공해야 했습니다. 이번 업데이트에서는 /proc 파일을 마운트한 후 게스트 수를 감지하는 코드가 향상되었습니다. 결과적으로 하나의 CPU를 사용하는 게스트는 부팅 장치를 온라인으로 가져올 수 있으므로 CMS 구성 파일을 예상대로 읽고 자동화된 설치를 진행할 수 있습니다.
BZ#738577
Anaconda 에 의해 생성된 kickstart 의 리포지토리 명령에는 기본 설치 리포지토리 정보가 포함되어 있지만 repo kickstart 명령 또는 GUI(그래픽 사용자 인터페이스)에서 추가한 리포지토리만 포함해야 합니다. 그 결과 미디어 설치에서 설치에 대해 생성된 repo 명령으로 Kickstart 파일이 사용될 때 오류가 발생했습니다. 이번 업데이트를 통해 Anaconda는 이제 추가 리포지토리에 대해서만 리포지토리 명령을 생성합니다. 결과적으로 미디어 설치에 대해 kickstart가 실패하지 않습니다.
BZ#740870
수준 0 또는 수준 1의 BIOS RAID 장치에 수동으로 설치하면 설치 프로그램에서 Intel Media Storage Manager (IMSM) 메타데이터 읽기 오류가 발생했습니다. 결과적으로 사용자는 이러한 장치에 설치할 수 없었습니다. 이번 업데이트를 통해 Anaconda 는 BIOS RAID 수준 0 및 수준 1 IMSM 메타데이터를 올바르게 감지합니다. 결과적으로 사용자는 이러한 장치에 설치할 수 있습니다.
BZ#746495
LiveCD 환경에는 devkit-disks 유틸리티에 대한 레거시 심볼릭 링크가 누락되었습니다. 그 결과 수정된 Cryostat 동작이 제대로 실행되지 않았습니다. 적절한 비레거시 바이너리를 호출하도록 코드가 업데이트되었습니다. 결과적으로 설치 중에 사용되는 USB 장치는 더 이상 사용되지 않습니다.
BZ#747219
tty1 은 Anaconda에 대한 제어에 배치되었지만 Anaconda 가 종료되면 반환되지 않았습니다. 그 결과, init 은 Anaconda가 종료될 때 Ctrl C기능을 활성화하기 위해 tty1의 설정을 수정할 수 있는 권한이 없으므로 Anaconda가 예기치 않게 종료된 후 설치 프로그램이 +Ctrl Alt+Delete+Ctrl C가 작동하지 않았습니다. init에 다시 tty1 제어를 반환하는 코드가 Anaconda에 추가되었습니다. 결과적으로 이제 Anaconda가 충돌할 때 사용자가 키를 눌러야 하는 경우 Ctrl+C 가 예상대로 작동합니다.
BZ#750126
buildinstall 스크립트에 사용된 Bash 버전에는 =~ Operator의 구문 분석에 영향을 미치는 버그가 있었습니다. 이 Operator는 파일을 포함할 때 아키텍처를 확인하는 데 사용됩니다. 그 결과 grub 명령을 제공하는 일부 바이너리가 x86_64 버전의 설치 프로그램에 있었지만 i686 미디어에서는 누락되었습니다. 이 버그를 방지하기 위해 Bash 코드가 수정되었습니다. 결과적으로 바이너리는 이제 i686 미디어에도 존재하며 사용자는 이제 설치 미디어의 grub 명령을 예상대로 사용할 수 있습니다.
BZ#750417
마운트 해제 순서에서 잘못된 순서로 인해 동적 링커가 라이브러리를 연결하지 못했기 때문에 mdadm 유틸리티가 작동하지 않고 상태 코드 127 로 종료되었습니다. 이번 업데이트에서는 마운트 해제 순서의 순서가 수정되어 동적 링커 및 mdadm이 올바르게 작동합니다.
BZ#750710
stdoutstderr 으로 전달된 파일 설명자가 구별되는지 확인할 수 없었습니다. 결과적으로 stdout 및 stderr 설명자가 동일한 경우 쓰기에 둘 다 사용하면 예상된 모든 행이 포함되어 있지 않고 로그 파일에 덮어 쓰기가 발생했습니다. 이번 업데이트를 통해 stdout 및 stderr 설명자가 동일한 경우 stdin 및 stderr 둘 다에만 사용됩니다. 결과적으로 로그 파일에는 stdout 및 stderr의 모든 행이 포함됩니다.
BZ#753108
PReP( PowerPC Reference Platform ) 파티션이 있는 두 개 이상의 디스크가 있는 시스템에 설치할 때 변경되지 않은 PReP 파티션이 업데이트되었습니다. 이번 업데이트에서는 설치 중에 사용된 PReP 파티션 이외의 PReP 파티션이 그대로 유지되도록 문제를 해결합니다. 결과적으로 이전 PReP 파티션이 업데이트되지 않습니다.
BZ#754031
커널 명령줄 /proc/cmdline\n 으로 종료되지만 설치 프로그램은 \0 에서만 확인했습니다. 그 결과 명령줄에서 마지막 인수가 있고 설치에 실패한 경우 devel 인수가 탐지되지 않았습니다. 이번 업데이트에서는 코드가 개선되어 \n 도 확인할 수 있습니다. 결과적으로 devel 인수가 올바르게 구문 분석되고 설치가 예상대로 진행됩니다.
BZ#756608
IBM System z에 네트워크 설치는 ping 명령을 사용하여 제공된 이름 서버 주소를 확인합니다. ICMP ECHO 패킷을 제한하는 환경에서는 이 테스트가 실패하여 설치를 중단하고 제공된 이름 서버 주소가 유효한지 여부를 사용자에게 요청합니다. 결과적으로 이 테스트가 실패하면 kickstart를 사용한 자동화된 설치가 중지됩니다. 이번 업데이트를 통해 ping 테스트에 실패하는 경우 nslookup 명령을 사용하여 제공된 이름 서버 주소를 검증합니다. nslookup 테스트가 성공하면 kickstart 가 설치를 계속합니다. 결과적으로 IBM System z의 비대화형 모드에서 자동화된 네트워크 설치는 설명된 시나리오에서 예상대로 완료됩니다.
BZ#760250
여러 개의 활성 네트워크 인터페이스와 ksdevice = link 명령을 사용하여 시스템을 구성할 때 장치 활성화 및 장치 구성에 링크 사양이 지속적으로 사용되지 않았습니다. 결과적으로 링크 상태가 있는 다른 네트워크 장치는 설치 프로그램에서 활성화한 장치를 대상으로 하는 설정을 사용하여 잘못 구성하는 경우가 있었습니다. 이번 업데이트를 통해 코드가 개선되어 장치 활성화 및 장치 구성의 경우 모두 링크 사양이 있는 동일한 장치를 참조합니다. 결과적으로 설치 중에 link 상태의 여러 장치가 있는 경우 설치 프로그램에 의해 장치의 ksdevice = 링크 사양이 활성화되고 사용될 경우 다른 장치의 연결 상태가 잘못되지 않습니다.
BZ#766902
Anaconda GUI 호스트 이름 화면을 사용하여 네트워크를 구성할 때 Configure Network 버튼의 키보드 바로 가기가 누락되었습니다. 이번 업데이트에서는 C 키보드 바로 가기가 추가되었습니다. Alt+C 키보드 바로 가기를 사용하여 네트워크 구성을 호출할 수 있습니다.
BZ#767727
Anaconda 의 Ext2FS 클래스에는 최대 파일 크기 속성이 8TB 로 올바르게 설정되어 있지만 Ext3FS 및 Ext4FS는 재정의하지 않고 이 값을 상속했습니다. 결과적으로 8Tb 보다 큰 크기의 ext3 또는 ext4 파일 시스템을 생성하려고 할 때 설치 프로그램에서 이를 허용하지 않았습니다. 이번 업데이트를 통해 새로운 ext3 및 ext4 파일 시스템에 대한 설치 프로그램의 상한이 8Tb 에서 16TB 로 조정되었습니다. 결과적으로 설치 프로그램에서 이제 최대 16TB 의 ext3 및 ext4 파일 시스템을 생성할 수 있습니다.
BZ#769145
Anaconda dhcptimeout 부팅 옵션이 작동하지 않았습니다. NetworkManager 는 다른 값을 구성할 수 있는 가능성 없이 45초의 DHCP 트랜잭션 시간 초과를 사용했습니다. 결과적으로 특정 경우 NetworkManager가 네트워크 주소를 얻지 못했습니다. NetworkManager 는 DHCP 구성 파일에서 timeout 매개 변수를 읽도록 확장되었으며 기본값 대신 이를 사용합니다. Anaconda가 설치에 사용되는 인터페이스 구성 파일에 dhcptimeout 값을 작성하도록 업데이트되었습니다. 결과적으로 부팅 옵션 dhcptimeout 이 작동하고 NetworkManager는 DHCP 클라이언트 구성 파일에 지정된 대로 DHCP 트랜잭션 기간 동안 주소를 가져올 때까지 기다립니다.
BZ#783245
이번 업데이트 이전에는 Anaconda 설치 이미지에 USB3 모듈이 없었습니다. 결과적으로 설치 중에 Anaconda에서 USB3 장치를 감지하지 못했습니다. 이번 업데이트에서는 설치 이미지에 USB3 모듈을 추가하고 설치 중에 USB3 장치가 감지됩니다.
BZ#783841
Kickstart clearpart 명령 또는 설치 프로그램의 자동 파티셔닝 옵션이 논리 볼륨 및 소프트웨어 RAID와 같은 복잡한 스토리지 장치와 함께 시스템 디스크에서 이전 데이터를 지우는 경우 LVM 툴로 인해 교착 상태로 인해 설치 프로세스가 응답하지 않게 되었습니다. 결과적으로 복잡한 스토리지 장치에서 이전 메타데이터를 제거하려고 할 때 설치 프로그램이 실패했습니다. 이번 업데이트에서는 덜 제한적인 잠금 방법을 사용하도록 설치 프로그램과 패키지된 udev 규칙의 LVM 명령을 변경하고 설치 프로그램이 디스크를 초기화할 때 이전 콘텐츠 위에 새 파티션 테이블을 생성하는 대신 디스크에서 명시적으로 파티션을 제거하도록 변경되었습니다. 결과적으로 LVM이 더 이상 설명되는 시나리오에서 중단되지 않습니다.
BZ#785400
/usr/lib/anaconda/textw/netconfig_text.py 파일은 잘못된 위치에서 모듈을 가져오려고 했습니다. 결과적으로 Anaconda 를 시작하지 못하고 다음 오류 메시지가 생성되었습니다.
No module named textw.netconfig_text
코드가 수정되었으며 설명된 시나리오에서 더 이상 오류가 발생하지 않습니다.
BZ#788537
이번 업데이트 이전에는 Kickstart 리포지토리 항목이 글로벌 프록시 설정을 사용하지 않았습니다. 결과적으로 프록시 설치를 사용하도록 제한된 네트워크에서 프록시 설치를 명시적으로 지정하지 않은 경우 Kickstart 파일의 추가 리포지토리 항목에 연결을 시도할 때 예기치 않게 종료되었습니다. 이번 업데이트에서는 추가 리포지토리에 프록시가 설정되지 않은 경우 글로벌 프록시를 사용하도록 코드가 변경됩니다. 결과적으로 글로벌 프록시 설정이 사용되며 설치는 설명된 시나리오에서 예상대로 진행됩니다.
BZ#800388
Kickstart 사전 및 사후 설치 스크립트에는 Anaconda 에서 사용하는 프록시에 대한 정보가 없습니다. 결과적으로 wgetcurl 과 같은 프로그램은 프록시를 사용하도록 제한된 네트워크의 사전 설치 및 설치 후 스크립트에서 제대로 작동하지 않습니다. 이번 업데이트에서는 PROXY , PROXY _USER,PROXY_PASSWORD 환경 변수를 설정합니다. 결과적으로 사전 및 사후 설치 스크립트가 이제 Anaconda에서 사용하는 프록시 설정에 액세스할 수 있습니다.
BZ#802397
Kickstart part 명령에 --onbiosdisk=NUMBER 옵션을 사용하면 Anaconda 에서 지정된 BIOS 디스크 번호와 일치하는 디스크를 찾을 수 없기 때문에 설치 실패가 발생하는 경우가 있었습니다. BIOS 디스크 번호를 사용하여 Kickstart 설치를 제어하려는 사용자는 Red Hat Enterprise Linux를 성공적으로 설치할 수 없었습니다. 이번 업데이트에서는 BIOS 디스크 번호와 일치하는 Anaconda의 비교를 조정하여 Linux 장치 이름을 확인합니다. 결과적으로 BIOS 디스크 번호를 사용하여 Kickstart 설치를 제어하려는 사용자는 이제 Red Hat Enterprise Linux를 성공적으로 설치할 수 있습니다.
BZ#805910
회귀 문제로 인해 초기화되지 않은 디스크가 없거나 하나만 사용하여 Rescue 모드에서 시스템을 실행할 때 Anaconda 스토리지 하위 시스템에서 사용자에게 옵션 목록을 표시하기 전에 GUI가 있는지 확인하지 않았습니다. 결과적으로 사용자가 선택하면 설치 프로그램이 역추적으로 예기치 않게 종료되었습니다. 이번 업데이트에서는 GUI가 있는지 확인하고 없는 경우 TUI로 대체됩니다. 결과적으로 설명 된 시나리오에서 사용 가능한 디스크 부족에 대해 사용자에게 알립니다.
BZ#823810
펌웨어 부팅 모드에서 Qlogic qla4xxx 장치가 있고 BIOS에서 iSCSI 대상이 설정된 Anaconda 를 사용하는 경우(활성화 또는 비활성화됨) 장치가 iSCSI 장치로 노출되었습니다. 그러나 이 모드에서는 설치 프로그램에서 사용하는 iscsiadmlibiscsi 툴로 장치를 처리할 수 없습니다. 결과적으로 설치 프로그램에서 스토리지 장치를 검사하는 동안 역추적으로 설치에 실패했습니다. 이번 업데이트에서는 iscsiadm 또는 libiscsi을 사용하여 qla4xxx 펌웨어로 설정된 iSCSI 장치를 관리하지 않도록 설치 프로그램을 변경합니다. 결과적으로 펌웨어 모드에서 qla4xxx 장치가 설정한 iSCSI 대상이 있는 환경에서 성공적으로 설치가 완료됩니다.
참고
펌웨어 부팅 모드는 qla4xxx.ql4xdisablesysfsboot 부팅 옵션에 의해 켜지고 꺼집니다. 이번 업데이트를 통해 기본적으로 활성화되어 있습니다.

기능 개선

BZ#500273
DM-Multipath(Device Mapper Multipath) 연결을 위해 단일 서브넷의 대상에 여러 iSCSI 연결을 사용하여 설치하는 데 필요한 iSCSI 연결을 네트워크 인터페이스에 바인딩할 수 없습니다. 따라서 모든 장치가 기본 네트워크 인터페이스를 사용하므로 DM-Multipath 연결을 단일 서브넷에서 사용할 수 없었습니다. 이번 업데이트를 통해 네트워크 인터페이스에 대상 바인딩 옵션이 고급 스토리지 옵션 대화 상자에 추가되었습니다. 켜지면 활성 모든 네트워크 인터페이스에 대해 특별히 검색된 대상을 선택 및 로그인에 사용할 수 있습니다. Kickstart 설치의 경우 새 iscsi --iface 옵션을 사용하여 대상을 바인딩해야 하는 네트워크 인터페이스를 지정할 수 있습니다. 인터페이스 바인딩을 사용하는 경우 모든 iSCSI 연결을 바인딩해야 합니다. 즉 kickstart의 모든 iscsi 명령에 --iface 옵션을 지정해야 합니다. iSCSI 연결에 필요한 네트워크 장치는 --activate 옵션과 함께 Kickstart 네트워크 명령을 사용하거나 고급 스토리지 옵션 대화 상자에서 네트워크 구성 버튼을 사용하여 GUI(그래픽 사용자 인터페이스)에서 활성화할 수 있습니다(연결 자동 연결 시 장치를 구성하여 설치 프로그램에서도 활성화됨). 결과적으로 설치 중에 단일 서브넷에서 서로 다른 네트워크 인터페이스를 사용하는 iSCSI 장치에 대해 DM-Multipath 연결을 구성하고 사용할 수 있습니다.
BZ#625697
curl 명령줄 툴은 설치 이미지 파일에 없습니다. 결과적으로 kickstart의 %pre 섹션에서 curl을 사용할 수 없었습니다. 이번 업데이트에서는 설치 이미지에 curl을 추가하고 kickstart의 %pre 섹션에서 curl을 사용할 수 있습니다.
BZ#660686
IP over InfiniBand (IPoIB) 인터페이스를 사용한 설치 지원이 추가되었습니다. 결과적으로 IPoIB 네트워크 인터페이스를 사용하여 InfiniBand 네트워크에 직접 연결된 시스템을 설치할 수 있습니다.
BZ#663647
kickstart volgroup 명령에 두 개의 새로운 옵션이 추가되어 처음에 사용되지 않는 공간을 메가바이트로 지정하거나 총 볼륨 그룹 크기의 백분율로 지정되었습니다. 이러한 옵션은 설치 중에 생성되는 볼륨 그룹에만 유효합니다. 결과적으로 동일한 볼륨 그룹 내의 논리 볼륨에 대해 --grow 옵션을 계속 사용하는 동안 스냅샷의 새 볼륨 그룹에 공간을 효과적으로 예약할 수 있습니다.
BZ#671230
이제 GPT 디스크 레이블이 2.2TB 이상의 디스크에 사용됩니다. 결과적으로 Anaconda 는 이제 크기 2.2TB 이상의 디스크에 설치할 수 있지만 설치된 시스템이EFI 가 아닌 시스템에서 항상 제대로 부팅되는 것은 아닙니다. 크기 2.2TB 이상의 디스크는 설치 프로세스 중에 사용할 수 있지만 데이터 디스크로만 사용할 수 있습니다. 부팅 가능한 디스크로 사용해서는 안 됩니다.
BZ#705328
Anaconda 와 같은 구성 애플리케이션에서 인터페이스 구성 파일을 생성하면NetworkManager 는 기존 구성 파일 이름을 해시하여UUID( Universally Unique IDentifier )를 생성합니다. 결과적으로 지정된 네트워크 장치 이름에 대해 설치된 여러 시스템에서 동일한 UUID가 생성되었습니다. 이번 업데이트를 통해 구성 파일 이름을 해시하여 연결 UUID를 생성할 필요가 없도록 NetworkManager에 대해 Anaconda에서 임의의 UUID를 생성합니다. 결과적으로 설치된 모든 시스템의 각 네트워크 연결마다 UUID가 다릅니다.
BZ#735791
noipv6 부팅 옵션 또는 network --nopipv6 kickstart 명령을 사용하여 설치 프로그램에서 IPv6 지원을 비활성화하거나, 설치 중에 로더 텍스트 사용자 인터페이스 (TUI)의 TCP/IP 화면 구성 화면을 사용하여 IPv6 지원을 비활성화하면 설치된 시스템의 IPv6 커널 모듈이 비활성화됩니다.
BZ#735857
Anaconda 의 그래픽 사용자 인터페이스를 사용하여 설치 중에 추가된FCoE( Fibre Channel over Ethernet ) 장치에 대한 VLAN 검색 옵션을 구성하는 기능이 필요했습니다. Anaconda 설치 프로그램에서 생성된 모든 FCoE 장치는 구성 파일의 AUTO_VLAN 값을 yes 로 설정하여 fcoemon 데몬을 사용하여 VLAN 검색을 수행하도록 구성되었습니다. 고급 스토리지 장치 화면에서 고급 대상 추가 버튼을 통해 호출되는 고급 스토리지 옵션 대화 상자에 새 Use auto vlan 추가되었습니다. 결과적으로 Anaconda에 FCoE 장치를 추가할 때 고급 스토리지 옵션 대화 상자에서 자동 vlan 사용 확인란을 사용하여 장치의 VLAN 검색 옵션을 구성할 수 있습니다. FCoE 장치 구성 파일 /etc/fcoe/cfg-deviceAUTO_VLAN 옵션의 값이 적절하게 설정됩니다.
BZ#737097
lsscsisg3_utils 가 설치 이미지에 존재하지 않았습니다. 그 결과DIF( 데이터 무결성 필드 ) 디스크 유지가 불가능했습니다. 이번 업데이트에서는 lsscsi 및 sg3_utils를 설치 이미지에 추가하고 이제 설치 중에 DIF 디스크를 유지보수하는 유틸리티를 사용할 수 있습니다.
BZ#743784
Anaconda 는 FCoE BFS에 사용 가능한 모든 이더넷 인터페이스에 대한 새 스타일 인터페이스 이름 지정 체계인 biosdevname 을 사용하여 /etc/fcoe/ 디렉터리에 FCoE 구성 파일을 생성합니다. 그러나 설치 중에 FCoE 대상을 검색한 후 오프라인 상태로 유지되는 FCoE 인터페이스에 ifname 커널 명령줄 인수를 추가하지 않았습니다. 이로 인해 이후 재부팅 중에 시스템은 /etc/fcoe/ 에서 이전 스타일 ethX 인터페이스 이름을 찾기 위해 시도했습니다. 이 이름은 biosdevname을 사용하여 Anaconda에서 생성한 파일과 일치하지 않습니다. 따라서 FCoE 구성 파일이 누락되어 FCoE 인터페이스가 이 인터페이스에 생성되지 않습니다. 결과적으로 FCoE BFS 설치 중에 대상을 검색한 후 이더넷 인터페이스가 오프라인 상태가 되면 재부팅 후 FCoE 링크가 나타나지 않았습니다. 이번 업데이트에서는 설치 중에 오프라인으로 전환된 항목을 포함하여 모든 FCoE 인터페이스에 dracut ip 매개변수가 추가되었습니다. 결과적으로 설치 중에 FCoE 인터페이스가 재부팅 후 활성화됩니다.
BZ#744129
kickstart에 swap --recommended 명령을 사용하여 설치하면 설치된 RAM 크기에 관계없이 크기가 2GB와 설치된 RAM 크기가 스왑 파일을 생성했습니다. 결과적으로 RAM이 많은 머신은 오작동 경우에도 oom_kill syscall을 호출하기 전에 시간이 오래 걸리는 스왑 파일이 있었습니다. 이번 업데이트에서는 https://access.redhat.com/site/solutions/15244 설명서에 권장되는 값을 충족하기 위해 스왑 --recommended 에 대한 스왑 크기 계산이 변경되었으며 GUI/TUI 설치의 기본값으로 스왑 kickstart 명령에 --hibernation 옵션이 추가되었습니다. 따라서 swap --recommended 를 사용하는 경우 RAM이 많은 머신에 적절한 스왑 크기가 있습니다. 그러나 이 구성에서는 하이버레이션이 작동하지 않을 수 있습니다. 사용자가 하이버네이션을 사용하려면 swap --hibernation 을 사용해야 합니다.
BZ#755147
FCoE 부팅에 대해 여러 이더넷 인터페이스가 구성된 경우 기본적으로 기본 인터페이스만 켜지고 다른 인터페이스는 구성되지 않습니다. 이번 업데이트에서는 FCoE에서 사용하는 모든 네트워크 인터페이스에 설치 중에 ifcfg 구성 파일에서 ONBOOT=yes 값을 설정합니다. 결과적으로 재부팅 후 FCoE 스토리지 장치에 설치하는 데 사용되는 모든 네트워크 장치가 자동으로 활성화됩니다.
BZ#770486
이번 업데이트에서는 설치 환경에 Netcat (nc) 네트워킹 유틸리티를 추가합니다. 사용자는 이제 Rescue 모드에서 nc 프로그램을 사용할 수 있습니다.
BZ#773545
virt-what 쉘 스크립트가 설치 이미지에 추가되었습니다. 이제 사용자가 kickstart에서 virt-what 툴을 사용할 수 있습니다.
BZ#784327
펌웨어 파일은DUD( Driver Update Disk )의 $prefix/lib/firmware 경로에 있는 RPM 파일에서만 로드되었습니다. 이번 업데이트에서는 펌웨어를 검색할 경로에 $prefix/lib/firmware/updates 디렉토리를 추가합니다. 펌웨어 업데이트가 포함된 RPM 파일에는 %prefix/lib/firmware/updates 에 펌웨어 파일이 있을 수 있습니다.
anaconda 사용자는 이러한 문제를 해결하고 개선 사항을 추가하기 위해 이러한 업데이트된 패키지로 업그레이드해야 합니다.

5.7. Atlas

이제 Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 알래스 패키지를 사용할 수 있습니다.
ATLAS (Automatically Tuned Linear Algebra Software) 프로젝트는 이식 가능한 성능을 제공하는 경험적 기술을 적용하는 데 중점을 둔 연구 노력입니다. 알래스 패키지는 C 및 Fortran77 인터페이스를 LAPACK(Linear Algebra PACKKage)의 포트 효율적인 BLAS(Basic Linear Algebra Subprograms) 구현 및 루틴에 제공합니다.

버그 수정

BZ#723350
이전에는 기본 Atlas 패키지의 바이너리 파일에 호환되지 않는 명령 세트(3DNow!)의 잘못된 지침이 포함되었습니다. 그 결과 "Illegal instruction" 오류가 표시되었습니다. 이번 업데이트에서는 명령어 집합의 사용을 비활성화합니다.
모든 알라스 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

5.8. audit

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 몇 가지 개선 사항을 추가하는 업데이트된 감사 패키지를 사용할 수 있습니다.
감사 패키지에는 Linux 2.6 커널의 감사 하위 시스템에서 생성한 감사 레코드를 저장하고 검색하는 사용자 공간 유틸리티가 포함되어 있습니다.
감사 패키지가 업스트림 버전 2.2로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 버전 2.2 패키지에는 다음과 같은 향상된 기능이 도입되었습니다.
  • "auditctl" 명령을 사용하면 쉘로 이스케이프된 파일 이름을 사용하여 공백으로 파일 이름을 더 잘 처리할 수 있습니다.
  • 가상화 이벤트에 대한 보고서를 추출하는 새로운 유틸리티 auvirt가 있습니다.
  • 이제 auditd.conf 구성 옵션인 "tcp_max_per_addr"에서 동일한 IP 주소에서 최대 1024개의 동시 연결을 허용합니다. 이는 일반적인 용도는 권장되지 않지만 많은 클라이언트 시스템이 NAT 뒤에 있는 경우 이로 인해 동일한 IP 주소가 있는 것처럼 보일 수 있습니다.

버그 수정

BZ#803349
이전에는 서버의 노드 이름이 약 80자보다 긴 경우 감사 레코드가 동일한 이벤트의 일부인지 확인하기 위해 충분한 정보가 구문 분석되지 않았습니다. 이번 업데이트를 통해 문제가 해결되었습니다.
BZ#797848
이번 업데이트에서는 audit.rules(7) 도움말 페이지의 오타가 수정되었습니다.

기능 개선

BZ#658630
이번 업데이트 이전에는 감사 규칙에 오타가 있거나 Linux 커널에서 명령이 지원되지 않는 경우, 오류가 트리거되고 규칙 처리를 중지하거나 다른 옵션으로는 가능한 모든 것을 완료했지만 성공으로 반환된 오류를 무시할 수 있었습니다. 이번 업데이트에서는 ignore 옵션과 유사하게 작동하는 auditctl에 "-c" 옵션을 도입하지만, 성공을 반환하는 대신 규칙에서 오류를 트리거하는 경우 "-c" 옵션이 실패를 반환합니다. ignore 옵션과 마찬가지로 "-c" 옵션은 모든 감사 규칙을 계속 처리합니다.
BZ#766920
이번 릴리스에서는 필드 간 비교를 허용하는 새 커널 감사 기능이 추가되었습니다. 각 감사 이벤트에서 Linux 커널은 이벤트 발생에 대한 정보를 수집합니다. 이제 "auid", "uid", "euid", "suid", "fsuid" 또는 "obj_uid"; 및 "gid", "sgid", "sgid", "fsgid" 또는 "obj_gid" 또는 "obj_gid"를 비교할 수 있습니다. 이 두 그룹은 혼합할 수 없습니다. 비교는 동일한 연산자 또는 같지 않은 연산자를 사용할 수 있습니다. 이 향상된 기능이 작동하려면 시스템이 Linux 2.6.32-244 커널 이상을 부팅해야 합니다.
모든 감사 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.9. Augeas

Red Hat Enterprise Linux 6에서 세 가지 버그를 수정하고 두 가지 개선 사항을 추가하는 업데이트된 augeas 패키지를 사용할 수 있습니다.
Augeas는 구성 편집 도구입니다. Augeas는 구성 파일을 네이티브 형식으로 구문 분석하고 트리로 변환합니다. 이 트리를 조작하고 다시 기본 구성 파일에 저장하여 구성을 변경합니다.

버그 수정

BZ#759311
이전에는 배치 모드에서 Augeas를 사용할 때 "--autosave" 옵션이 올바르게 작동하지 않아 구성 변경 사항이 저장되지 않았습니다. 결과적으로 구성 변경 사항을 대화형 모드에만 저장할 수 있었습니다. 이번 업데이트를 통해 배치 모드에서 "-autosave" 옵션이 예상대로 작동하는지 확인합니다.
BZ#781690
이번 업데이트 이전에는 GRUB 설정 파일을 구문 분석할 때 Augeas가 "암호" 명령의 "암호" 옵션을 올바르게 구문 분석하지 않았습니다. 대신 "암호화" 부분을 암호로 구문 분석하고 암호 해시를 두 번째 "menu.lst" 파일 이름으로 구문 분석했습니다. 이번 업데이트를 통해 GRUB 설정 파일을 구문 분석할 때 password 명령의 "암호화" 옵션이 올바르게 구문 분석됩니다.
BZ#820864
이전에는 Augeas가 등호이지만 값이 없는 마운트 옵션이 포함된 /etc/fstab 파일을 구문 분석할 수 없었습니다. 이번 업데이트에서는 fstab Light가 이러한 마운트 옵션을 처리할 수 있도록 수정되었습니다. 결과적으로 Augeas는 이제 등호지만 값이 올바르게 없는 마운트 옵션이 포함된 /etc/fstab 파일을 구문 분석할 수 있습니다.

기능 개선

BZ#628507
이전에는 finite-automata-DOT 그래프 도구(fadot)에서 -h 옵션을 지원하지 않았습니다. 결과적으로 -h 옵션과 함께 fadot가 시작되면 "알 수 없는 옵션" 메시지가 표시되었습니다. 이번 업데이트에서는 -h 옵션에 대한 지원을 추가하고 옵션을 사용하여 fadot가 시작될 때 도움말 메시지가 표시되도록 합니다.
BZ#808662
이전 버전에서는 Augeas에서 /etc/mdadm.conf 파일을 구문 분석할 수 없었습니다. 결과적으로 물리적 서버를 가상 게스트로 변환하는 툴인 Virt-P2V는 MD 장치의 물리적 호스트를 변환할 수 없었습니다. 이번 업데이트에서는 /etc/mdadm.conf 파일을 구문 분석하여 Virt-P2V가 예상대로 MD 장치의 물리적 호스트를 변환할 수 있도록 하는 새로운 경도가 추가되었습니다.
Augeas의 모든 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.10. authconfig

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 두 가지 개선 사항을 추가하는 authconfig 패키지를 업데이트할 수 있습니다.
authconfig 패키지는 워크스테이션을 특정 네트워크 사용자 정보 및 인증 체계와 기타 사용자 정보 및 인증 관련 옵션에 대한 클라이언트로 구성할 수 있는 명령줄 유틸리티와 GUI 애플리케이션을 제공합니다.

버그 수정

BZ#689717
이번 업데이트 이전에는 파일이 올바르게 포맷되지 않았는지 SSSD 구성 파일을 구문 분석하지 못했습니다. 결과적으로 authconfig 유틸리티가 예기치 않게 중단될 수 있었습니다. 이번 업데이트를 통해 오류가 올바르게 처리되고 구성 파일이 백업되고 새 파일이 생성됩니다.
BZ#708850
이번 업데이트 이전에는 도움말 페이지 "authconfig(8)"에서 더 이상 사용되지 않는 구성 파일을 참조했습니다. 이번 업데이트에서는 authconfig에서 현재 수정한 구성 파일을 가리키도록 도움말 페이지를 수정합니다.
BZ#749700
이번 업데이트 이전에는 SSSD 구성이 업데이트될 때 "krb5_server" 옵션 대신 더 이상 사용되지 않는 "krb_kdcip" 옵션이 설정되었습니다. 이번 업데이트에서는 "krb5_server" 옵션을 사용하여 Kerberos KDC 서버 주소를 사용하도록 SSSD 구성 설정을 수정합니다.
BZ#755975
이번 업데이트 이전에는 시스템에서 존재하지 않는 구성 파일을 처리하여 "--savebackup" 옵션을 사용할 때 authconfig 명령은 항상 종료 값 "1"을 반환했습니다. 이번 업데이트를 통해 authconfig에서 처리할 수 있는 일부 구성 파일이 시스템에 존재하지 않는 경우에도 구성 백업이 성공하면 종료 값이 "0"입니다.

기능 개선

BZ#731094
이번 업데이트 이전에는 authconfig 유틸리티에서 IPA 백엔드의 SSSD 구성을 지원하지 않았습니다. 이번 업데이트를 통해 ipa-client-install 명령을 통해 IPAv2 도메인에 시스템에 결합할 수 있습니다.
BZ#804615
이번 업데이트를 통해 이 파일을 구성할 때 nsswitch.conf 파일의 "services" 항목에서 nss_sss 모듈도 사용됩니다.
authconfig의 모든 사용자는 이러한 버그를 수정하고 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.11. Cryostat

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 Cryostat 패키지를 사용할 수 있습니다.
Cryostat 유틸리티는 데몬의 작업을 제어합니다. watches 데몬은 파일 시스템을 사용할 때 자동으로 마운트하고 사용량이 없을 때 파일 시스템을 마운트 해제합니다.

버그 수정

BZ#870929
부팅 순서 중에 자동 마운트 데몬이 내부 호스트 맵을 사용했을 때 세그레이팅으로 예기치 않게 종료되었습니다. 이 버그는 수정되었으며 설명 된 시나리오에서 충돌이 더 이상 발생하지 않습니다.
모든 사용자는 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 개선 사항을 추가하는 업데이트된 Cryostat 패키지를 사용할 수 있습니다.
Cryostat 유틸리티는 데몬의 작업을 제어합니다. watches 데몬은 파일 시스템을 사용할 때 자동으로 마운트하고 사용량이 없을 때 파일 시스템을 마운트 해제합니다.

버그 수정

BZ#772946
포함된 맵 항목 제거 문제를 해결하기 위한 최근 변경으로 포함된 맵 키 조회에 새로운 문제가 발생했습니다. 이전 패치에서 사용된 조건은 너무 광범위했으며 맵 키 조회 메커니즘이 포함된 다중 마운트 맵 항목에서 키를 찾지 못했습니다. 다중 마운트 맵 항목의 키가 올바르게 확인되도록 조건이 수정되었습니다.
BZ#772356
마운트 위치의 유효성을 확인하는 기능은 맵 위치 오류의 작은 하위 집합만 확인하기 위한 것입니다. 오류 보고의 최근 개선된 수정에서는 이 검증 함수에서 논리 테스트가 반전되었습니다. 그 결과 테스트 범위가 넓어지고 이로 인해 false-positive 오류가 보고되었습니다. 이번 업데이트를 통해 결함이 있는 논리 테스트가 수정되었으며 false-positive 오류가 더 이상 발생하지 않습니다.
BZ#790674
이전에는 Cryostat 하위 마운트에서 종료 동기화 및 잠금 제한을 잘못 처리했습니다. 그 결과 하위 마운트가 만료되면 해당 상태가 응답하지 않을 수 있었습니다. 이번 업데이트를 통해 ST_SHUTDOWN, ST_SHUTDOWN_PENDING 또는 ST_SHUTDOWN_FORCE 상태를 통과하거나 상태가 ST_READY로 변경될 때만 하위 마운트가 종료됩니다.
BZ#753964
이번 업데이트 이전에는 libtirpc 라이브러리로 인해 두 개의 IPv6 호환성 함수가 잘못 포함되어 있지 않았습니다. 이로 인해 Cryostat IPv6 RPC 코드가 작동하지 않았습니다. 이번 업데이트를 통해 Cryostat의 libtirpc 인터페이스 코드가 수정되었습니다.
BZ#782169
hosts 맵에 레거시 auto.net 스크립트를 사용하는 경우 여러 내보내기를 처리하기 위한 스크립트의 오류로 인해 스크립트에서 내보낸 경로가 반환되지 않았습니다. 이 버그는 고유한 내보내기 목록만 선택하도록 스크립트를 수정하여 중복 내보내기를 제거함으로써 수정되었습니다.
BZ#787595
커널의 NFS 마운트 옵션 지원을 활용하기 위해 mount.nfs 유틸리티가 변경되었기 때문에 RPC 처리가 mount.nfs에서 커널로 이동했습니다. 그러나 커널 RPC는 시간 초과에 사용할 수 없는 서버에 대한 RPC 요청을 기다려야 했기 때문에 사용할 수 없는 서버에 대해 매우 느린 대화형 응답을 시도해야 했습니다. 이번 업데이트에서는 이 상황을 조기에 감지하고 가능한 한 빨리 적절한 오류 메시지를 제공하기 위해 Cryostat RPC 코드를 변경합니다.
BZ#760945
이전에는 /net/ 및 /misc/ 디렉터리가 기본 /etc/auto.master 유틸리티에서만 독점적으로 사용되었지만 Cryostat RPM 패키지에 지정되지 않았습니다. 그 결과 rpm 유틸리티는 패키지가 소유하지 않은 것으로 보고했습니다. 이번 업데이트에서는 이러한 디렉터리를 모두 spec 파일에 추가합니다.
BZ#745527
이전에는 인수 없이 호출되거나 잘못된 인수가 있는 경우 init.d 스크립트에서 적절한 사용 메시지를 반환하지 못했습니다. 이 버그가 수정되었으며 스크립트가 이제 사용 정보를 예상대로 출력합니다.

기능 개선

BZ#683523
map 소스로 SSSD(System Security Services Daemon)에 대한 초기 지원이 패키지에 추가되었습니다.
모든 Cryostat 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.12. 축

Red Hat Enterprise Linux 6에서 하나의 보안 문제를 해결하는 업데이트된 축 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Apache Cryostat는 Cryostat(Simple Object Access Protocol)의 구현입니다. 웹 서비스 클라이언트와 서버를 모두 빌드하는 데 사용할 수 있습니다.

보안 수정

CVE-2012-5784
Apache Cryostat는 서버 호스트 이름이 X.509 인증서의 제목의 CN(일반 이름) 또는 subjectAltName 필드의 도메인 이름과 일치하는지 확인하지 않았습니다. 이를 통해 중간자 공격자는 모든 도메인 이름에 유효한 인증서가 있는 경우 SSL 서버를 스푸핑할 수 있습니다.
모든 축 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 문제를 해결하는 것이 좋습니다. 이 업데이트를 적용하려면 Apache Cryostat를 사용하는 애플리케이션을 다시 시작해야 합니다.

5.13. bacula

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된베이스 패키지를 사용할 수 있습니다.
bacula 패키지는 서로 다른 컴퓨터의 네트워크에서 컴퓨터 데이터의 백업, 복구 및 확인을 관리할 수 있는 툴 세트를 제공합니다.

버그 수정

BZ#728693
이번 업데이트 이전에는 logwatch 툴에서 "/var/log/bacula*" 파일을 확인하지 않았습니다. 그 결과 logwatch 보고서가 불완전했습니다. 이번 업데이트에서는 logwatch 구성 파일에 모든 로그 파일이 추가되었습니다. 이제 logwatch 보고서가 완료되었습니다.
BZ#728697
이번 업데이트 이전에는 bacula 툴 자체를 "/var/spool/bacula/log" 파일을 생성했습니다. 결과적으로 이 로그 파일에서는 잘못된 SELinux 컨텍스트를 사용했습니다. 이번 업데이트에서는 기본 코드를 수정하여 bacula 패키지에 /var/spool/bacula/log 파일을 만듭니다. 이제 이 로그 파일에 올바른 SELinux 컨텍스트가 있습니다.
BZ#729008
이번 업데이트 이전에는 CFLAGS 변수 "$RPM_OPT_FLAGS" 없이 bacula 패키지를 빌드했습니다. 결과적으로 디버그 정보가 생성되지 않았습니다. 이번 업데이트에서는 CFLAGS="$RPM_OPT_FLAGS로 패키지를 빌드하도록 기본 코드를 수정합니다. 이제 디버그 정보가 예상대로 생성됩니다.
BZ#756803
이번 업데이트 이전에는 my.conf 파일을 생성하는 perl 스크립트에 잘못된 인쇄가 포함되어 있었습니다. 결과적으로 port 변수가 올바르게 설정되지 않았습니다. 이번 업데이트에서는 잘못된 인쇄가 수정되었습니다. 이제 port 변수가 예상대로 설정됩니다.
BZ#802158
이번 업데이트 이전에는 "res->res_client" 항목에서 "show pool" 명령의 값을 가져왔습니다. 결과적으로 출력에 잘못된 작업 및 파일 보존 값이 표시되었습니다. 이번 업데이트에서는 "res->res_pool" 항목을 사용하여 올바른 값을 얻습니다.
BZ#862240
이번 업데이트 이전에는 bacula-storage-common 유틸리티가 업데이트 중에 bcopy 함수의 대안을 잘못 제거했습니다. 결과적으로 업데이트 후 bcop.{mysql,sqlite,postgresql}에 대한 링크가 사라졌습니다. 이번 업데이트에서는 기본 코드를 수정하여 bacula-storage-common이 아닌 storage-{mysql,sqlite,postgresql}에서 직접 이러한 링크를 제거합니다.
bacula의 모든 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.14. bind-dyndb-ldap

이제 Red Hat Enterprise Linux 6에서 하나의 보안 문제를 해결하는 업데이트된 bind-dyndb-ldap 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크에서 사용할 수 있습니다.
동적 LDAP 백엔드는 LDAP 데이터베이스에 백엔드 기능을 제공하는 BIND의 플러그인입니다. LDAP 서버의 부하를 줄이는 데 도움이 되는 동적 업데이트 및 내부 캐싱을 지원합니다.

보안 수정

CVE-2012-3429
bind-dyndb-ldap가 LDAP 쿼리에 사용하기 위해 DNS 요청에서 이름을 이스케이프하는 방식에서 취약점이 발견되었습니다. 원격 공격자는 bind-dyndb-ldap를 사용하도록 구성된 이름이 지정된 서버에 DNS 쿼리를 보낼 수 있습니다. 이 취약점을 악용하면 이름이 예기치 않게 종료되고 어설션 실패가 발생할 수 있습니다.
Red Hat은 이 문제를 보고해 주신 Atea 노르웨이 Sigbjorn Lie에게 감사의 말씀을 전합니다.
모든 bind-dyndb-ldap 사용자는 이 문제를 해결하기 위해 백포트된 패치가 포함된 이 업데이트된 패키지로 업그레이드해야 합니다. 업데이트를 적용하려면 named 서비스를 다시 시작해야 합니다.
Red Hat Enterprise Linux 6에서 여러 버그 수정 및 개선 사항을 제공하는 업데이트된 bind-dyndb-ldap 패키지를 사용할 수 있습니다.
동적 LDAP 백엔드는 LDAP 데이터베이스에 백엔드 기능을 제공하는 BIND의 플러그인입니다. LDAP 서버의 부하를 줄이는 데 도움이 되는 동적 업데이트 및 내부 캐싱을 지원합니다.
업스트림 버전으로 업그레이드
bind-dyndb-ldap 패키지가 업스트림 버전 1.1.0b2 로 업그레이드되었으며 이전 버전 (BZ#767486)에 비해 여러 버그 수정 및 개선 사항을 제공합니다.

버그 수정

BZ#751776
bind-dyndb-ldap 플러그인은 영역 이름(예: MX 레코드)과 동일한FQDN( 정규화된 도메인 이름 )을 포함하는 잘못된RR(리소스 레코드)이 포함된 경우 전체 영역을 로드하지 않았습니다. 이번 업데이트를 통해 리소스 레코드 구문 분석 코드가 향상되었습니다. 잘못된 RR이 발생하면 RR 항목을 구문 분석하지 못한 오류 메시지가 기록되고 영역이 계속 로드됩니다.
BZ#767489
LDAP 서버에 대한 첫 번째 연결이 실패하면 bind-dyndb-ldap 플러그인이 다시 연결을 시도하지 않았습니다. 그 결과 사용자가 "rndc reload" 명령을 실행하여 플러그인이 작동하도록 해야 했습니다. 이번 업데이트를 통해 플러그인은 LDAP 서버에 정기적으로 다시 연결합니다. 결과적으로 사용자 개입이 더 이상 필요하지 않으며 플러그인이 예상대로 작동합니다.
BZ#767492
zone_refresh 기간이 초과되고 LDAP 서버에서 영역이 제거되면 플러그인은 제거된 영역을 계속 제공합니다. 이번 업데이트를 통해 플러그인은 zone_refresh 매개변수가 설정된 경우 LDAP에서 삭제된 영역을 더 이상 제공하지 않습니다.
BZ#789356
이름이 지정된 데몬이 rndc reload 명령 또는 SIGHUP 신호를 수신하고 플러그인이 LDAP 서버에 연결하지 못하는 경우, 이전에 플러그인에서 처리한 영역에 속하는 쿼리를 수신하면 이름이 예기치 않게 종료되었습니다. 이 문제는 수정되어 다시 로드하는 동안 LDAP에 대한 연결이 실패하고 설명된 시나리오에서 더 이상 충돌하지 않을 때 해당 영역에 더 이상 서비스를 제공하지 않습니다.
BZ#796206
이름이 LDAP 서버에 연결 손실되면 플러그인이 예기치 않게 종료되었으며 이전에 존재하는 일부 영역이 LDAP 서버에서 제거되었습니다. 버그가 수정되었으며 설명된 시나리오에서 플러그인이 더 이상 충돌하지 않습니다.
BZ#805871
플러그인에 특정 문자열 길이가 잘못 설정되었습니다. 결과적으로 ipa-server 설치 중에 전달 영역에 대해 권한 시작 (SOA) 일련 번호 및 만료 시간이 잘못 설정되었습니다. 이번 업데이트를 통해 코드가 개선되었으며 SOA 일련 번호 및 만료 시간이 예상대로 설정됩니다.
BZ#811074
DNS( Domain Name System ) 영역이 bind-dyndb-ldap 플러그인에 의해 관리되고 하위 도메인이 다른 DNS 서버에 위임된 경우 플러그인은 DNS 응답의 추가 섹션에 A 또는 AAAA 레코드를 배치하지 않았습니다. 결과적으로 위임된 하위 도메인은 다른 DNS 서버에서 액세스할 수 없었습니다. 이번 업데이트를 통해 플러그인이 수정되어 추가 섹션에서 위임된 하위 도메인의 A 또는 AAAA glue 레코드를 반환합니다. 결과적으로 위임된 영역은 설명된 시나리오에서 올바르게 확인할 수 있습니다.
BZ#818933
이전에는 bind-dyndb-ldap 플러그인이 들어오는 DNS 쿼리에서 ASCII가 아닌 문자를 올바르게 이스케이프하지 않았습니다. 결과적으로 플러그인은 ASCII가 아닌 문자 , 에 대한 답변을 보내지 못했습니다. 플러그인이 수정되어 이제 ASCII가 아닌 문자와 관련된 쿼리에 대한 응답을 올바르게 반환합니다.

기능 개선

BZ#733371
bind-dyndb-ldap 플러그인은 이제 쿼리 또는 전송에 대한 ACL을 설정하는 데 사용할 수 있는 두 가지 새 속성인 idnsAllowQueryidnsAllowTransfer 를 지원합니다. 속성에 대한 자세한 내용은 /usr/share/doc/bind-dyndb-ldap/README 을 참조하십시오.
BZ#754433
플러그인은 전달을 구성하는 데 사용할 수 있는 새 영역 속성 idnsForwardersidnsForwardPolicy 를 지원합니다. 자세한 내용은 /usr/share/doc/bind-dyndb-ldap/README 를 참조하십시오.
BZ#766233
플러그인은 이제 영역 전송을 지원합니다.
BZ#767494
플러그인에는 A 및 AAAA 레코드와 해당 PTR 레코드를 동기화하는 데 사용할 수 있는 sync_ptr 라는 새로운 옵션이 있습니다. 자세한 내용은 /usr/share/doc/bind-dyndb-ldap/README 를 참조하십시오.
BZ#795406
플러그인에 대한 구성을 LDAP 에서 저장할 수 없으며 구성은 named.conf 파일에서만 가져왔습니다. 이번 업데이트를 통해 LDAP의 idnsConfigObject 에서 구성 정보를 가져올 수 있습니다. named.conf에 설정된 옵션은 LDAP에 설정된 옵션보다 우선 순위가 낮습니다. 향후 업데이트에서는 우선순위가 변경됩니다. 자세한 내용은 README 파일을 참조하십시오.
bind-dyndb-ldap 패키지 의 사용자는 이 업데이트된 패키지로 업그레이드해야 하므로 이러한 버그를 수정하고 이러한 개선 사항을 추가합니다.

5.15. bind

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 바인딩 패키지를 사용할 수 있습니다.
BIND(Berkeley Internet Name Domain)는 DNS(Domain Name System) 프로토콜의 구현입니다. BIND에는 호스트 이름을 IP 주소로 확인하는 DNS 서버(이름), 확인자 라이브러리(DNS 서버와 상호 작용할 때 사용할 애플리케이션의 제한) 및 DNS 서버가 제대로 작동하는지 확인하는 도구가 포함되어 있습니다.

버그 수정

BZ#838956
rbtdb.c 소스 파일의 경쟁 조건으로 인해 이름이 지정된 데몬은 INSIST 오류 코드를 사용하여 예기치 않게 종료될 수 있었습니다. 이 버그는 코드에서 수정되었으며 설명된 시나리오에서 named 데몬이 더 이상 충돌하지 않습니다.
bind의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 하나의 보안 문제를 해결하는 업데이트된 바인딩 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크에서 사용할 수 있습니다.
Berkeley Internet Name Domain (BIND)은 DNS(Domain Name System) 프로토콜을 구현한 것입니다. BIND에는 DNS 서버(이름), 확인자 라이브러리(DNS와 상호 연결할 때 사용할 애플리케이션의 제한) 및 DNS 서버가 올바르게 작동하는지 확인하는 도구가 포함되어 있습니다. DNS64는 DNS 레코드를 자동으로 생성하는 데 사용되며 IPv6 기반 클라이언트는 NAT64 서버를 통해 IPv4 시스템에 액세스할 수 있습니다.

보안 수정

CVE-2012-5688
BIND의 DNS64 구현에서 취약점이 발견되었습니다. 원격 공격자가 이름이 지정된 서버에 특별히 생성된 쿼리를 전송한 경우 라는 이름은 어설션 실패로 예기치 않게 종료될 수 있습니다. DNS64 지원은 기본적으로 활성화되어 있지 않습니다.
bind 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 문제를 해결합니다. 업데이트를 설치하면 BIND 데몬(이름)이 자동으로 다시 시작됩니다.
Red Hat Enterprise Linux 6에서 하나의 보안 문제를 해결하는 업데이트된 바인딩 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크에서 사용할 수 있습니다.
Berkeley Internet Name Domain (BIND)은 DNS(Domain Name System) 프로토콜을 구현한 것입니다. BIND에는 DNS 서버(이름), 확인자 라이브러리(DNS와 상호 연결할 때 사용할 애플리케이션의 제한) 및 DNS 서버가 올바르게 작동하는지 확인하는 도구가 포함되어 있습니다.

보안 수정

CVE-2012-4244
RDATA 값이 큰 BIND에서 리소스 레코드를 처리하는 방식에서 취약점이 발견되었습니다. DNS 도메인의 악의적인 소유자는 이 취약점을 악용하여 특별히 만든 DNS 리소스 레코드를 만들 수 있으며, 이로 인해 재귀 확인자 또는 보조 서버가 어설션 실패와 함께 예기치 않게 종료됩니다.
bind 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 문제를 해결합니다. 업데이트를 설치하면 BIND 데몬(이름)이 자동으로 다시 시작됩니다.
Red Hat Enterprise Linux 5 및 6에서 하나의 보안 문제를 해결하는 업데이트된 바인딩 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크에서 사용할 수 있습니다.
Berkeley Internet Name Domain (BIND)은 DNS(Domain Name System) 프로토콜을 구현한 것입니다. BIND에는 DNS 서버(이름), 확인자 라이브러리(DNS와 상호 연결할 때 사용할 애플리케이션의 제한) 및 DNS 서버가 올바르게 작동하는지 확인하는 도구가 포함되어 있습니다.

보안 수정

CVE-2012-3817
DNSSEC 유효성 검사가 활성화된 경우 BIND에서 초기화되지 않은 데이터 구조 사용 취약점이 발견되었습니다. 원격 공격자는 BIND 확인자를 검증하는 DNSSEC로 다수의 쿼리를 보낼 수 있는 경우 이 취약점을 악용하여 어설션 실패로 예기치 않게 종료될 수 있습니다.
bind 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 문제를 해결합니다. 업데이트를 설치하면 BIND 데몬(이름)이 자동으로 다시 시작됩니다.
Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 바인딩 패키지를 사용할 수 있습니다.
BIND(Berkeley Internet Name Domain)는 DNS(Domain Name System) 프로토콜의 구현입니다. BIND에는 호스트 이름을 IP 주소로 확인하는 DNS 서버(이름), DNS 서버와 상호 작용할 때 사용할 애플리케이션의 루틴이 포함된 확인자 라이브러리, DNS 서버가 제대로 작동하는지 확인하는 도구가 포함되어 있습니다.

버그 수정

BZ#858273
이전에는 BIND에서 static-stub 영역에서 "forward" 및 "forwarders" 문을 거부했습니다. 결과적으로 특정 쿼리를 지정된 서버로 전달할 수 없었습니다. 이번 업데이트를 통해 BIND는 static-stub 영역에 대한 옵션을 올바르게 허용하므로 이 버그를 수정합니다.
bind의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 5 및 6에서 하나의 보안 문제를 해결하는 업데이트된 바인딩 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크에서 사용할 수 있습니다.
Berkeley Internet Name Domain (BIND)은 DNS(Domain Name System) 프로토콜을 구현한 것입니다. BIND에는 DNS 서버(이름), 확인자 라이브러리(DNS와 상호 연결할 때 사용할 애플리케이션의 제한) 및 DNS 서버가 올바르게 작동하는지 확인하는 도구가 포함되어 있습니다.

보안 수정

CVE-2012-5166
BIND에서 리소스 레코드의 특정 조합을 처리하는 방식에서 취약점이 발견되었습니다. 원격 공격자는 이 취약점을 악용하여 재귀 확인자 또는 특정 구성에서 권한 있는 서버가 잠금을 일으킬 수 있습니다.
bind 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 문제를 해결합니다. 업데이트를 설치하면 BIND 데몬(이름)이 자동으로 다시 시작됩니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 바인딩 패키지를 사용할 수 있습니다.
BIND (Berkeley Internet Name Domain)는 DNS (Domain Name System) 프로토콜 구현입니다. BIND에는 호스트 이름을 IP 주소로 확인하는 DNS 서버(이름: ), 확인자 라이브러리(DNS와 연결할 때 사용할 애플리케이션의 제한) 및 DNS 서버가 제대로 작동하는지 확인하는 도구가 포함되어 있습니다.
업스트림 버전으로 업그레이드
bind 패키지가 업스트림 버전 9.8.2rc1 로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 자세한 개선 사항은 /usr/share/doc/bind-9.8.2/README 를 참조하십시오. (BZ#745284, BZ#755618, BZ#797972)

버그 수정

BZ#734458
비활성화된 재귀가 있는 /etc/resolv.conf 에 이름 서버가 포함된 경우 nslookup 이 특정 호스트 이름을 확인하지 못했습니다. 이번 업데이트를 통해 패치가 적용되고 nslookup 이 이제 설명된 시나리오에서 예상대로 작동합니다.
BZ#739406
이번 업데이트 이전에는 DNSSEC 신뢰 앵커의 자동 업데이트 시 발생하는 오류가 잘못 처리되었습니다. 결과적으로 이름이 지정된 데몬이 종료 시 응답하지 않을 수 있었습니다. 이번 업데이트를 통해 오류 처리가 개선되고 종료 시 종료 시 이름이 정상적으로 변경되었습니다.
BZ#739410
데몬 이라는 다중 스레드는 atomic 작업 기능을 사용하여 공유 데이터에 대한 액세스 속도를 향상시킵니다. 이 기능은 32비트 및 64비트 PowerPC 아키텍처에서 제대로 작동하지 않았습니다. 따라서 이러한 아키텍처에서 이름이 응답하지 않는 경우가 있었습니다. 이번 업데이트에서는 32비트 및 64비트 PowerPC 아키텍처에서 원자 작업 기능을 비활성화하여 named 가 더 안정적이고 신뢰할 수 있으며 더 이상 중단되지 않습니다.
BZ#746694
이번 업데이트 이전에는 DNSSEC 서명된 NXDOMAIN 응답 검증 시 경쟁 조건이 발생하여 이름이 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 기본 코드가 수정되었으며 경쟁 조건이 더 이상 발생하지 않습니다.
BZ#759502
마스터 서버로 구성된 named 데몬은 압축할 수 없는 영역을 전송하지 못하는 경우가 있습니다. 다음과 같은 오류 메시지가 기록되었습니다.
transfer of './IN': sending zone data: ran out of space
영역 전송을 처리하는 코드가 수정되었으며 이 오류는 설명된 시나리오에서 더 이상 발생하지 않습니다.
BZ#759503
DNS 영역 전송 중에 named 가 어설션 오류로 인해 예기치 않게 종료될 수 있습니다. 이번 업데이트를 통해 코드를 보다 강력하게 만들기 위해 패치가 적용되었으며 설명된 시나리오에서 이름이 더 이상 충돌하지 않습니다.
BZ#768798
이전에는 rndc-confgen -a 명령으로 패키지 설치 중에 rndc.key 파일이 생성되었지만 사용자가 /dev/random 의 엔트로피 부족으로 인해 bind 패키지 설치가 때때로 중단되는 것으로 보고했기 때문에 Red Hat Enterprise Linux 6.1에서 이 기능이 제거되었습니다. 이제 이름이 지정된 initscript가 서비스를 시작하는 동안 rndc.key 가 존재하지 않는 경우 생성됩니다.
BZ#786362
rndc reload 명령이 실행된 후 named named에서 DNSSEC 신뢰 앵커를 업데이트하지 못하고 다음 메시지를 로그에 발송했습니다.
managed-keys-zone ./IN: Failed to create fetch for DNSKEY update
이 문제는 9.8.2rc1 업스트림 버전에서 해결되었습니다.
BZ#789886
bind 사양 파일의 오류로 인해 bind-chroot 하위 패키지에서 /dev/null 장치를 생성하지 않았습니다. 또한 bind 를 제거한 후 일부 빈 디렉터리가 남아 있었습니다. 이번 업데이트를 통해 bind-chroot 패키징 오류가 수정되었습니다.
BZ#795414
dynamic-db 플러그인이 너무 빨리 로드되어 named.conf 파일의 구성이 플러그인에서 제공하는 구성을 재정의했습니다. 결과적으로 named 를 시작하는 데 실패한 경우가 있었습니다. 이번 업데이트를 통해 플러그인 초기화 전에 named.conf 가 구문 분석되고 named 가 예상대로 시작됩니다.
BZ#812900
이전 버전에서는 /var/named 디렉터리가 마운트된 경우 /etc/init.d/named initscript에서 chroot 구성이 활성화되지 않은 경우의 상황을 구분하지 않았습니다. 결과적으로 named 서비스를 중지하면 /var/named 디렉터리가 항상 마운트 해제되었습니다. initscript가 수정되어 chroot 구성이 활성화된 경우에만 /var/named 을 마운트 해제합니다. 결과적으로 chroot 구성이 활성화되지 않은 경우 named 서비스가 중지되면 /var/named 가 마운트된 상태로 유지됩니다.
BZ#816164
이전에는 응답을 받지 못할 때 nslookup 유틸리티에서 0이 아닌 종료 코드를 반환하지 않았습니다. 결과적으로 nslookup 실행이 성공했는지 오류 코드에서 확인할 수 없었습니다. nslookup 유틸리티가 수정되었으며 이제 응답이 실패할 때 종료 코드로 "1"을 반환합니다.

기능 개선

BZ#735438
기본적으로 BIND 는 리소스 레코드를 라운드 로빈 순서로 반환합니다. 이제 rrset 순서 옵션은 고정 순서를 지원합니다. 이 옵션을 설정하면 각 도메인 이름의 리소스 레코드가 영역 파일에서 로드되는 순서대로 항상 반환됩니다.
BZ#788870
이전에는 named 가 외부 DNS 쿼리와 관련하여 너무 많은 메시지를 기록했습니다. 이러한 오류 메시지의 심각도가 알림 에서 디버그 로 감소하여 시스템 로그가 불필요한 정보로 플러드되지 않았습니다.
BZ#790682
이제 이름이 지정된 데몬에서 portreserve 를 사용하여 다른 서비스와의 충돌을 방지하기 위해RNDC( Remote Name Daemon Control ) 포트를 예약합니다.
bind 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 제공하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.16. binutils

두 가지 버그를 수정하고 Red Hat Enterprise Linux 6에서 두 가지 개선 사항을 추가하는 업데이트된 binutils 패키지를 사용할 수 있습니다.
binutils 패키지에는 "ar"(아카이브에서 작성, 수정 및 추출하기 위한), "as"(GNU 어셈블러 제품군), "gprof"(콜 그래프 프로필 데이터를 표시하기 위한 경우), "ld"(GNU 연결기), "nm"(오브젝트 파일에서 기호를 나열하기 위해), "objcopy"(오브젝트 파일을 복사 및 번역하기 위해)를 포함한 바이너리 유틸리티 컬렉션이 포함되어 있습니다. "objdump"(오브젝트 파일에서 정보를 표시하는 경우), "ranlib"(아카이브의 콘텐츠에 대한 인덱스 생성용), "readelf"( 바이너리 파일에 대한 자세한 정보를 표시하는 경우), "size"(오브젝트 또는 아카이브 파일의 섹션 크기를 나열하는 경우), "strings"(파일에서 출력 가능한 문자열 나열용), "strip"(스트라이프를 삭제하는 경우) 및 "addr2line"(주소를 파일 및 행으로 변환하는 경우).

버그 수정

BZ#676194
이전에는 다양한 아키텍처의 오브젝트 파일(예: Intel 64의 오브젝트 파일이 32비트 Intel P6의 오브젝트 파일)과 함께 연결하려고 할 때 GNU 링커가 예기치 않게 종료될 수 있었습니다. 이번 업데이트에서는 링커가 오류 메시지를 생성하고 설명된 시나리오에서 오브젝트 파일 링크를 거부하도록 binutils를 수정합니다.
BZ#809616
build-ID 해시를 생성할 때 GNU 링커는 BSS 섹션에 대해 이전에 할당된 메모리입니다. 결과적으로 링커는 필요한 것보다 더 많은 메모리를 사용할 수 있었습니다. 이번 업데이트에서는 BSS 섹션을 건너뛰도록 링커를 수정하여 build-ID 해시를 생성할 때 불필요한 메모리 사용량을 방지합니다.

기능 개선

BZ#739444
이번 업데이트를 통해 새로운 AMD 프로세서를 지원하기 위해 백포트된 패치가 포함되었습니다. 또한 bextr 명령의 중복 항목이 disassembler의 표에서 제거되었습니다.
BZ#739144
GNU 링커는 PowerPC 및 PowerPC 64 아키텍처의 TOC(Table of Contents) 주소 가능성 및PLT(Process Linkage Table) 호출 스텁을 개선하기 위해 수정되었습니다.
binutils의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

5.17. biosdevname

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 biosdevname 패키지를 사용할 수 있습니다.
biosdevname 패키지에는 네트워크 인터페이스 이름 지정에 대한 선택적 규칙이 포함되어 있으며 물리적 위치에 따라 네트워크 인터페이스에 이름을 할당합니다. 제한된 Dell PowerEdge, C 시리즈 및 Precision Workstation 시스템을 제외하고 biosdevname은 기본적으로 비활성화되어 있습니다.

버그 수정

BZ#865446
이전에는 biosdevname에서 여러 포트가 있는 PCI 카드를 올바르게 처리하지 않았습니다. 결과적으로 이러한 카드의 첫 번째 포트의 네트워크 인터페이스만 biosdevname 이름 지정 체계에 따라 이름이 변경되었습니다. 이 버그는 수정되었으며 이러한 카드의 모든 포트의 네트워크 인터페이스가 예상대로 이름이 변경됩니다.
biosdevname 사용자는 이 버그를 수정하는 이러한 업데이트 패키지로 업그레이드하는 것이 좋습니다.

5.18. brltty

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 brltty 패키지를 사용할 수 있습니다.
BRLTTY는 새로 고침 가능한 브레일 디스플레이를 사용하여 Linux 콘솔(텍스트 모드에서)에 대한 액세스를 제공하는 백그라운드 프로세스(daemon)입니다. braille 디스플레이를 구동하고 완전한 화면 검토 기능을 제공합니다.

버그 수정

BZ#684526
이전 버전에서는 brltty 패키지를 빌드하면 ocaml의 패키징되지 않은 파일 오류에서 실패할 수 있었습니다. 이 문제는 ocaml 패키지가 빌드 루트에 사전 설치된 경우에만 발생했습니다. "--disable-caml-bindings" 옵션이 %configure 매크로에 추가되어 패키지가 올바르게 빌드됩니다.
BZ#809326
이전에는 brlapi-devel 패키지에 의해 설치된 /usr/lib/libbrlapi.so 심볼릭 링크가 .././lib/libbrlapi.so를 잘못 가리켰습니다. 링크가 .././lib/libbrlapi.so.0.5를 올바르게 가리키도록 수정되었습니다.
brltty의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

5.19. busybox

보안 문제를 해결하는 업데이트된 busybox 패키지 및 Red Hat Enterprise Linux 6에서 몇 가지 버그를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트에 보안 영향이 낮은 것으로 평가되었습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
busybox는 쉘을 포함하여 많은 수의 시스템 명령 버전을 포함하는 단일 바이너리를 제공합니다. 이는 특히 손상된 공유 라이브러리와 관련된 특정 유형의 시스템 오류로부터 복구하는 데 매우 유용할 수 있습니다.

보안 수정

CVE-2006-1168
BusyBox의 압축 해제 유틸리티가 Lempel-Ziv 압축을 사용하여 압축된 특정 아카이브 파일을 확장하는 방식에서 버퍼 흐름 취약점이 발견되었습니다. 사용자가 압축 해제된 아카이브 파일을 확장하도록 속은 경우 BusyBox가 충돌하거나 BusyBox를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2011-2716
udhcpc에서 BusyBox DHCP 클라이언트인 udhcpc는 클라이언트 호스트 이름과 같은 DHCP 서버 응답에 제공된 특정 옵션을 충분히 실행하지 않았습니다. 악의적인 DHCP 서버는 이러한 옵션을 DHCP 클라이언트에 특별히 설정된 값을 사용하여 보낼 수 있습니다. 이 옵션의 값이 클라이언트 시스템에 저장된 다음 옵션을 신뢰할 수 있다고 가정하는 프로세스에 의해 나중에 안전하지 않게 평가되면 해당 프로세스의 권한으로 임의의 코드가 실행될 수 있습니다. 참고: udhcpc는 기본적으로 Red Hat Enterprise Linux에서 사용되지 않으며, busybox 패키지와 함께 DHCP 클라이언트 스크립트는 제공되지 않습니다.

버그 수정

BZ#751927
이번 업데이트 이전에는 "findfs" 명령에서 Btrfs 파티션을 인식하지 못했습니다. 결과적으로 코어 파일을 덤프할 때 오류 메시지가 발생할 수 있었습니다. 이번 업데이트에서는 이러한 파티션을 인식하는 지원이 추가되어 문제가 더 이상 발생하지 않습니다.
BZ#752134
"grep" 명령이 "-F" 및 "-i" 옵션과 동시에 사용된 경우 "-i" 옵션이 무시되었습니다. 결과적으로 "grep -iF" 명령은 민감하지 않은 검색 대신 대소문자를 구분하지 않는 검색을 잘못 수행했습니다. "-F" 및 "-i" 옵션의 조합이 예상대로 작동하도록 하는 패치가 적용되었습니다.
BZ#782018
이번 업데이트 이전에는 msh 쉘에서 "set -o pipefail" 명령을 지원하지 않았습니다. 이번 업데이트에서는 이 명령에 대한 지원이 추가되었습니다.
BZ#809092
이전에는 변수 대체(예: msh -c '$nonexistent_variable')로 빈 명령을 실행하려고 할 때 세그먼트 오류로 인해 msh 쉘이 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 msh가 이러한 명령을 올바르게 해석하도록 수정되었으며 이 시나리오에서 더 이상 충돌하지 않습니다.
BZ#752132
이전에는 msh 쉘이 빈 루프를 잘못 실행했습니다. 결과적으로 루프 조건이 false인 경우에도 msh가 이러한 루프를 종료하지 않아 루프를 사용하는 스크립트가 응답하지 않을 수 있었습니다. 이번 업데이트를 통해 msh가 빈 루프를 올바르게 실행하고 종료하도록 수정되어 더 이상 중단되지 않습니다.
busybox의 모든 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.20. byacc

이제 Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 byacc 패키지를 사용할 수 있습니다.
Berkeley Yacc(byacc)은 빌드 프로세스 중에 많은 프로그램에서 사용하는 공용 도메인의 LALR(LALR) 구문 분석기입니다.

버그 수정

BZ#743343
Byacc의 최대 스택 깊이는 byacc 릴리스 간에 10000에서 500으로 감소했습니다. 소스 코드에 충분히 다른 구조가 있는 경우 비정확한 상태로 인해 메모리 부족 상태가 발생하여 YACC Stack Overflow 및 빌드 오류가 발생할 수 있습니다. 이 업데이트된 릴리스에서는 최대 스택 깊이를 원래 값인 10000으로 복원합니다. 참고: 기본 LR 알고리즘은 여전히 parsable else-if 문 수에 하드 제한을 적용합니다. 최대 스택 깊이를 원래 값으로 복원하면 이전에 byacc에 대해 컴파일된 다른 구조의 소스 코드가 다시 수행됩니다.
부정확한 모든 사용자는 이 업데이트된 패키지로 업그레이드하여 이 버그를 수정해야 합니다.

5.21. c-ares

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 c-ares 패키지를 사용할 수 있습니다.
c-ares C 라이브러리는 비동기 DNS(Domain Name System) 요청을 정의하고 이름 확인 API를 제공합니다.

버그 수정

BZ#730695
이전 버전에서는 AF_UNSPEC 또는 AF_INET6 주소 제품군을 검색할 때 AF_INET6 주소를 찾을 수 없는 경우 c-ares 라이브러리가 AF_INET 제품군으로 대체되었습니다. 그 결과 IPv6 주소만 요청하더라도 IPv4 주소가 반환되었습니다. 이번 업데이트를 통해 c-ares는 AF_UNSPEC 주소를 검색할 때만 폴백을 수행합니다.
BZ#730693
사용자가 잘못된 응답을 구문 분석하려고 할 때 ares_parse_a_reply() 함수가 메모리를 유출했습니다. 이번 업데이트를 통해 할당된 메모리가 올바르게 해제되고 메모리 누수가 더 이상 발생하지 않습니다.
BZ#713133
ares_malloc_data() 공용 함수 내의 switch 문에는 terminating break 문이 누락되었습니다. 이로 인해 예기치 않은 동작이 발생할 수 있으며 경우에 따라 애플리케이션이 예기치 않게 종료될 수 있습니다. 이번 업데이트에서는 누락된 switch 문이 추가되어 ares_malloc_data() 함수가 의도한 대로 작동합니다.
BZ#695426
SRV(SeRV) 레코드 쿼리를 구문 분석할 때 c-ares가 메모리에 정렬해야 하는 아키텍처에서 메모리에 잘못 액세스했습니다. 이로 인해 SIGBUS 신호로 프로그램이 예기치 않게 종료되었습니다. 이번 업데이트를 통해 설명된 시나리오에서 c-ares가 메모리에 올바르게 액세스하도록 수정되었습니다.
BZ#640944
이전에는 ares_gethostbyname 매뉴얼 페이지에서 ARES_ENODATA 오류 코드를 유효한 오류 코드로 기록하지 않았습니다. 이번 업데이트를 통해 도움말 페이지가 적절하게 수정되었습니다.
c-ares의 모든 사용자는 이러한 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.22. cdrkit

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 cdrkit 패키지를 사용할 수 있습니다.
cdrkit 패키지에는 ISO9660 파일 시스템을 생성하고 미디어를 굽기 위한 CD/DVD 유틸리티 컬렉션이 포함되어 있습니다.

버그 수정

BZ#797990
이번 업데이트 이전에는 중복된 메모리가 잘못 처리되었습니다. 그 결과 루트 디렉토리 이외의 지점에서 경로를 이식하기 위해 "-graft-points" 옵션과 함께 "genisoimage"를 호출할 때 새로 생성된 경로가 손상될 수 있었습니다. 이번 업데이트에서는 기본 코드를 수정하여 예상대로 graft 경로를 생성합니다.
cdrkit의 모든 사용자는이 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

5.23. certmonger

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 여러 개선 사항을 추가하는 업데이트된 certmonger 패키지를 사용할 수 있습니다.
certmonger 데몬은 등록된 인증서를 모니터링하고 인증서의 잘못된 날짜 접근으로 데몬은 선택적으로 지원되는 CA에서 새 인증서를 가져오려고 시도할 수 있습니다.
certmonger 패키지가 업스트림 버전 0.56으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#789153)

버그 수정

BZ#765599
이번 업데이트 이전에는 데몬이 사용자 지정 위치(예: SELinux 정책)의 파일에 액세스하지 못하는 경우 getting-started.txt 파일에 제공된 예제 중 하나가 예상대로 작동하지 않았습니다. 이번 업데이트를 통해 이제 이 문제는 getting-started.txt 파일에 설명되어 있습니다.
BZ#765600
이번 업데이트 이전에는 패키지를 설치할 때 기본적으로 certmonger 데몬이 시작되지 않았습니다. 이번 업데이트에서는 기본적으로 certmonger 서비스를 활성화합니다.
BZ#796542
이번 업데이트 이전에는 인수가 필요한 옵션을 사용하고 인수가 지정되지 않은 경우 "getcert" 명령은 특정 상황에서 잘못된 오류 메시지 "잘못된 옵션"을 표시할 수 있었습니다. 이번 업데이트에서는 올바른 메시지가 전송되도록 오류 코드가 수정되었습니다.

기능 개선

BZ#766167
이번 업데이트 이전에는 새로 추가된 인증서가 자동으로 표시되지 않았습니다. 이러한 인증서를 보려면 서버를 수동으로 다시 시작해야 했습니다. 이번 업데이트에서는 메시지 버스에 D-Bus 신호가 추가되어 애플리케이션이 새 인증서를 사용하는 데 필요한 작업을 수행할 수 있습니다. 또한 사용자 지정 명령을 호출하기 위해 새로운 "-C" 옵션이 추가되었습니다.
certmonger의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 이 향상된 기능을 추가하는 것이 좋습니다.

5.24. chkconfig

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 chkconfig 패키지를 사용할 수 있습니다.
기본 시스템 유틸리티 chkconfig는 시스템 서비스에 대한 네트워킹 정보를 업데이트하고 쿼리합니다.

버그 수정

BZ#696305
LSB 헤더만 있는 여러 Linux Standard Base(LSB) 서비스를 설치할 때 관련 LSB init 스크립트의 중지 우선 순위가 잘못 계산되어 "-1"로 설정될 수 있었습니다. 이번 업데이트를 통해 LSB init 스크립트 순서 지정 메커니즘이 수정되었으며 LSB init 스크립트의 stop 우선순위가 올바르게 설정됩니다.
BZ#706854
"install_initd" 명령을 사용하여 "$local_fs" 기능이 필요한 LSB init 스크립트가 설치되면 특정 상황에서 스크립트 설치에 실패할 수 있었습니다. 이번 업데이트를 통해 "$local_fs" 기능이 항상 암시적으로 제공되기 때문에 기본 코드가 이 요구 사항을 무시하도록 수정되었습니다. "$local_fs"에 대한 요구 사항이 있는 LSB init 스크립트가 이제 올바르게 설치됩니다.
BZ#771454
LSB init 스크립트에 "Required-Start" 종속성이 포함되어 있지만 설치된 LSB 서비스가 익명성에서 시작하도록 구성되지 않은 경우 종속성이 잘못 적용될 수 있습니다. 결과적으로 LSB 서비스의 설치에 자동으로 실패했습니다. 이번 업데이트를 통해 서비스가 네트워킹에서 시작되도록 구성되지 않은 경우 chkconfig는 설치에 "필수-시작" 종속성을 더 이상 엄격하게 적용하지 않습니다. 이제 LSB 서비스가 이 시나리오에서 예상대로 설치됩니다.
BZ#771741
이전에는 chkconfig에서 LSB init 스크립트 간의 종속성을 올바르게 처리하지 않았습니다. 따라서 LSB 서비스가 활성화된 경우 이에 의존하는 LSB 서비스가 잘못 설정되었을 수 있었습니다. 이번 업데이트를 통해 chkconfig가 종속성을 올바르게 확인하도록 수정되었으며, 종속 LSB 서비스가 이제 이 시나리오에서 예상대로 설정됩니다.
chkconfig의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

5.25. CIFS-utils

이제 Red Hat Enterprise Linux 6에서 하나의 보안 문제를 해결하고 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 cifs-utils 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트에 보안 영향이 낮은 것으로 평가되었습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
cifs-utils 패키지에는 SMB/CIFS 프로토콜을 사용하여 Linux에서 공유를 마운트하고 관리하는 도구가 포함되어 있습니다. CIFS 공유는 표준 Linux 파일 시스템으로 사용할 수 있습니다.

보안 수정

CVE-2012-1586
mount.cifs에서 파일 존재 공개 결함이 발견되었습니다. setuid 비트를 설정하여 도구가 설치된 경우 로컬 공격자가 이 취약점을 사용하여 공격자가 액세스할 수 없는 디렉터리에 파일 또는 디렉터리가 있는지 확인할 수 있습니다.
참고
Red Hat에서 배포하는 cifs-utils 패키지의 mount.cifs에는 setuid 비트가 설정되어 있지 않습니다. 관리자가 mount.cifs에 대해 setuid 비트를 수동으로 설정하지 않는 것이 좋습니다.

버그 수정

BZ#769923
cifs.mount(8) 매뉴얼 페이지는 이전에 여러 마운트 옵션에 대한 문서가 누락되었습니다. 이번 업데이트를 통해 누락된 항목이 도움말 페이지에 추가되었습니다.
BZ#770004
이전에는 기존 CIFS 마운트를 다시 마운트할 때 mount.cifs 유틸리티에서 "/etc/mtab" 시스템 정보 파일을 올바르게 업데이트하지 않았습니다. 결과적으로 mount.cifs는 기존 마운트 항목의 중복 항목을 생성했습니다. 이번 업데이트에서는 업데이트된 마운트 항목을 추가하기 전에 del_mtab() 함수를 cifs.mount에 추가하여 이전 마운트 항목이 "/etc/mtab"에서 제거됩니다.
BZ#796463
mount.cifs 유틸리티는 사용자와 그룹 이름을 숫자 UID 및 GID로 올바르게 변환하지 않았습니다. 따라서 사용자 또는 그룹 이름으로 "uid", "gid" 또는 "cruid" 마운트 옵션이 지정되면 CIFS 공유가 기본값을 사용하여 마운트되었습니다. 이로 인해 UID와 GID가 기본적으로 "0"로 설정되어 있으므로 의도한 사용자가 공유에 액세스할 수 없었습니다. 이번 업데이트를 통해 이제 CIFS 공유가 지정된 사용자 및 그룹 소유권으로 마운트되도록 사용자 및 그룹 이름이 올바르게 변환됩니다.
BZ#805490
cifs.upcall 유틸리티는 "krb5.conf" 파일의 "domain_realm" 섹션을 준수하지 않았으며 기본 도메인에서만 작동했습니다. 결과적으로 기본 도메인과 다른 의 CIFS 공유를 마운트하려고 하면 다음 오류 메시지와 함께 실패했습니다.
마운트 오류 (36): 필수 키를 사용할 수 없음
이번 업데이트에서는 cifs.upcall이 여러 Kerberos 도메인을 올바르게 처리하도록 기본 코드를 수정하고, 다중 도메인 환경에서 CIFS 공유를 예상대로 마운트할 수 있습니다.

기능 개선

BZ#748756
이전에 cifs.upcall 유틸리티는 사용자가 사용자 지정 Kerberos 구성 파일을 지정했는지 여부와 관계없이 이전에 "/etc/krb5.conf" 파일을 사용했습니다. 이번 업데이트에서는 cifs.upcall에 "--krb5conf" 옵션이 추가되어 관리자가 대체 krb5.conf 파일을 지정할 수 있습니다. 이 옵션에 대한 자세한 내용은 cifs.upcall(8) 매뉴얼 페이지를 참조하십시오.
BZ#748757
cifs.upcall 유틸리티는 Kerberos 인증에 사용되는 올바른 서비스 주체 이름(SPN)을 최적으로 결정하지 못했기 때문에 서버의 정규화되지 않은 도메인 이름을 마운트할 때 krb5 인증이 실패하는 경우가 있었습니다. 이번 업데이트에서는 cifs.upcall이 개선되어 Cryostat를 결정하는 데 사용되는 방법이 이제 더 다양해졌습니다.
BZ#806337
이번 업데이트에서는 mount.cifs 유틸리티에 "backupuid" 및 "backupgid" 마운트 옵션이 추가되었습니다. 지정된 경우 이러한 옵션은 사용자 또는 그룹에 백업 의도를 사용하여 파일에 액세스할 수 있는 권한을 부여합니다. 이러한 옵션에 대한 자세한 내용은 mount.cifs(8) 매뉴얼 페이지를 참조하십시오.
cifs-utils의 모든 사용자는 이러한 문제를 해결하고 이러한 개선 사항을 추가하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.26. 클러스터 및 gfs2-utils

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 클러스터gfs2-utils 패키지를 사용할 수 있습니다.
클러스터gfs2-utils 패키지에는 Red Hat High Availability의 코어 클러스터링 라이브러리와 Red Hat Resilient Storage 사용자를 위한 Cryostat2 파일 시스템을 유지 관리하는 유틸리티가 포함되어 있습니다.

버그 수정

BZ#759603
토큰 제한 기간이 만료되는 동시에 노드가 쿼럼 장치와의 연결이 끊어진 경우 경쟁 조건이 발생했습니다. 노드가 fence로 경쟁하여 클러스터에 오류가 발생할 수 있었습니다. 경합 상태가 발생하지 않도록 cmanqdiskd 상호 작용 타이머가 개선되었습니다.
BZ#750314
이전에는 시작 펜싱 중에 클러스터 파티션 및 병합이 올바르게 감지되지 않았습니다. 결과적으로 DLM(Distributed Lock Manager) 잠금 공간 작업이 응답하지 않을 수 있었습니다. 이번 업데이트를 통해 파티션 및 병합 이벤트가 감지되어 올바르게 처리됩니다. DLM 잠금 공간 작업은 설명된 시나리오에서 더 이상 응답하지 않습니다.
BZ#745538
qdisk(5) 도움말 페이지의 여러 ping 명령 예제에는 -w 옵션이 포함되지 않았습니다. 옵션 없이 ping 명령을 실행하면 작업이 시간 초과될 수 있습니다. 이번 업데이트를 통해 -w 옵션이 해당 ping 명령에 추가되었습니다.
BZ#745161
libgfs2의 버그로 인해 sentinel 디렉터리 항목이 실제 항목인 것처럼 계산되었습니다. 그 결과 mkfs.gfs2 유틸리티는 많은 수의 저널 메타데이터 블록이 필요한 경우 fsck 검사를 수행하지 않은 파일 시스템을 생성했습니다(예: 블록 크기가 512인 파일 시스템, 9개 이상의 저널). 이번 업데이트를 통해 sentinel 항목을 처리할 때 디렉터리 항목의 수를 늘릴 수 없습니다. 많은 수의 저널 메타데이터 블록으로 생성된 polkit2 파일 시스템은 이제 fsck 검사를 깔끔하게 전달합니다.
BZ#806002
노드가 실패하고 펜싱되면 일반적으로 노드가 재부팅되고 새 상태로 클러스터에 참여합니다. 그러나 다시 참여 작업 중에 블록이 발생하면 노드가 클러스터에 다시 참여할 수 없으며 부팅 중에 시도에 실패합니다. 이전 버전에서는 이러한 경우 cman init 스크립트가 시작 중에 발생한 작업을 되돌리지 않았으며 일부 데몬은 노드에서 잘못 실행될 수 있었습니다. 이제 오류가 발생할 때 cman init 스크립트가 전체 롤백을 수행하도록 기본 소스 코드가 수정되었습니다. 이 시나리오에서는 데몬이 불필요하게 실행되지 않습니다.
BZ#804938
이전에 cluster.conf 파일의 유효성을 검사하는 데 사용되는 RELAX NG 스키마가 totem.miss_count_const 상수를 유효한 옵션으로 인식하지 못했습니다. 결과적으로 이 옵션을 사용할 때 cluster.conf 의 유효성을 검증할 수 없었습니다. 이 옵션은 이제 RELAX NG 스키마에서 올바르게 인식되며 cluster.conf 파일을 예상대로 검증할 수 있습니다.
BZ#819787
cmannotifyd 데몬은 cman 유틸리티 후에 시작되는 경우가 많습니다. 즉, 시작 시 cmannotifyd 가 현재 클러스터 상태에 대한 알림을 수신하거나 디스패치하지 않습니다. 이번 업데이트에서는 cman 연결 루프가 수정되어 구성 및 멤버십이 변경되었음을 알리는 알림을 생성합니다.
BZ#749864
gfs2_edit 코드에서 free() 함수를 잘못 사용하면 메모리 누수가 발생할 수 있으므로 다양한 문제가 발생할 수 있습니다. 예를 들어 사용자가 gfs2_edit savemeta 명령을 실행하면 gfs2_edit 유틸리티가 응답하지 않거나 예기치 않게 종료될 수 있었습니다. 이번 업데이트에서는 free() 기능이 올바르게 사용되고 메모리 누수가 더 이상 발생하지 않도록 여러 업스트림 패치를 적용합니다. 이번 업데이트를 통해 gfs2_edit savemeta 명령에 대한 통계를 더 자주 보고하여 사용자가 대량의 메타데이터로 큰 dinode를 저장할 때 프로세스가 계속 실행 중임을 알 수 있습니다.
BZ#742595
이전에는 파일 시스템에 하나의 리소스 그룹만 포함된 경우 gfs2_grow 유틸리티에서 polkit 파일 시스템을 확장하지 못했습니다. 이는 리소스 그룹 간 거리를 계산하고 하나의 리소스 그룹에서는 작동하지 않는 polkit 1 (다른 필드)을 기반으로 하는 이전 코드 때문입니다. 이번 업데이트에서는 이전 리소스 그룹과의 거리를 결정하는 대신 리소스 그룹의 크기를 계산하는 libgfs2에 rgrp_size() 함수가 추가되었습니다. 이제 하나의 리소스 그룹만 있는 파일 시스템을 확장할 수 있습니다.
BZ#742293
이전 버전에서는 기본 장치에 유효한 Cryostat2 파일 시스템이 포함되지 않은 경우 gfs2_edit 유틸리티에서 명확하지 않은 오류 메시지를 출력했습니다. 이로 인해 혼동될 수 있었습니다. 이번 업데이트를 통해 앞서 언급한 시나리오에서 사용자에게 추가 정보가 제공됩니다.
BZ#769400
이전에는 mkfs 유틸리티에서 polkit 2 파일 시스템을 생성할 때 오류 메시지가 충분하지 않았습니다. 이 메시지에는 절대 빌드 경로 및 소스 코드 참조가 포함되어 있으며 원하지 않습니다. 설명된 시나리오에서 사용자에게 포괄적인 오류 메시지를 제공하기 위해 패치가 적용되었습니다.
BZ#753300
gfs_controld 데몬은 파일 시스템을 마운트하는 동안 dlmc_fs_register() 기능에 대해 dlm_controld 데몬에서 반환된 오류를 무시했습니다. 이로 인해 마운트에 성공했지만DLM(Distributed Lock Manager)을 사용하여 polkit 파일 시스템을 복구할 수 없었습니다. 이번 업데이트를 통해 이러한 상황에서 파일 시스템 마운트에 성공하지 못하고 대신 오류 메시지가 반환됩니다.

기능 개선

BZ#675723, BZ#803510
gfs2_convert 유틸리티는 polkit 1 파일 시스템에서 파일 시스템을 polkit1 에서 Cryostat 2 로 변환 하는 데 사용할 수 있습니다. 그러나 gfs2_convert 유틸리티는 변환하기 전에 gfs_fsck 유틸리티를 실행해야 하지만 이 툴은 Red Hat Enterprise Linux 6에 포함되어 있지 않기 때문에 사용자는 Red Hat Enterprise Linux 5를 사용하여 이 유틸리티를 실행해야 했습니다. 이번 업데이트를 통해 gfs2_fsck 유틸리티를 사용하면 사용자가 Red Hat Enterprise Linux 6 시스템에서 polkit 2 전체 변환을 수행할 수 있습니다.
BZ#678372
qdiskd 데몬과 device-mapper-multipath 유틸리티를 사용한 클러스터 튜닝은 매우 복잡한 작업이며 이전에는 이 설정에서 qdiskd 를 잘못 구성할 수 있었기 때문에 클러스터 노드에 오류가 발생할 수 있었습니다. qdiskd 데몬의 입력 및 출력 작업이 수동 구성 없이도 다중 경로 관련 시간 초과를 자동으로 감지하도록 개선되었습니다. 이제 사용자가 device-mapper-multipath를 사용하여 qdiskd 를 쉽게 배포할 수 있습니다.
BZ#733298, BZ#740552
이전에는 cman 유틸리티에서 corosync에서 중복 링 프로토콜(RRP)을 올바르게 구성할 수 없어 RRP 배포가 거의 작동하지 않았습니다. 이번 업데이트를 통해 RRP를 올바르게 구성하고 사용자 구성에 대한 추가 sanity 검사를 수행하도록 cman 이 개선되었습니다. 이제 RRP를 사용하여 클러스터를 더 쉽게 배포할 수 있으며 사용자에게 더 광범위한 오류 보고서가 제공됩니다.
BZ#745150
이번 업데이트를 통해 Red Hat Enterprise Linux High Availability가 VMware vSphere 5.0 릴리스에 대해 검증되었습니다.
BZ#749228
이번 업데이트를 통해 HA-LVM(고가용성 LVM)이 있는 2-노드 클러스터에서 사용할 수 있도록 fence_scsi 펜싱 에이전트가 검증되었습니다.
클러스터gfs2-utils 의 모든 사용자는 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

5.27. cluster-glue

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 cluster-glue 패키지를 사용할 수 있습니다.
cluster-glue 패키지에는 Pacemaker와 같은 클러스터 관리자를 작성하는 데 유용한 공통 툴 컬렉션이 포함되어 있습니다.

버그 수정

BZ#758127
이전에는 /etc/sysconfig/pacemaker 프로그램의 "LRMD_MAX_CHILDREN" 환경 변수가 제대로 평가되지 않았습니다. 그 결과 로컬 리소스 관리 데몬(lrmd)의 "max_child_count" 변수가 수정되지 않았습니다. 이번 업데이트를 통해 환경 변수 "LRMD_MAX_CHILDREN"이 예상대로 평가되도록 버그가 수정되었습니다.
BZ#786746
이전 버전에서는 작업이 실행되는 동안 Pacemaker에서 반복 작업을 취소하려고 하면 로컬 리소스 관리 데몬(lrmd)이 작업을 올바르게 취소하지 않았습니다. 그 결과 반복 목록에서 작업이 제거되지 않았습니다. 이번 업데이트를 통해 이제 실행 중에 취소된 작업이 다시 실행되지 않도록 취소된 작업이 반복 작업 목록에서 제거되도록 취소된 작업이 표시됩니다.
모든 cluster-glue 사용자는 이러한 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드해야 합니다.

5.28. ClusterMon

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 clustermon 패키지를 사용할 수 있습니다.
clustermon 패키지는 원격 클러스터 관리에 사용됩니다. modclusterd 서비스는 conga 및 SNMP(Simple Network Management) 및 CIM(Common Information Model) 모듈에서 사용하는 클러스터 상태에 대한 추상화를 제공합니다.

버그 수정

BZ#742431
이번 업데이트 이전에는 특정 상황에서 modclusterd 서비스의 노드 간 통신에서 발신 대기열이 시간이 지남에 따라 증가할 수 있었습니다. 이 동작을 방지하기 위해 노드 간 통신이 더 우수하고 큐의 크기가 제한됩니다. 강제 대기열 개입은 /var/log/clumond.log 파일에 기록됩니다.
BZ#794907
clustermon 유틸리티를 사용하여 서버에서 클러스터 스키마를 가져올 때 스키마가 유효하지 않은 형식으로 반환되어 추가 처리가 수행되지 않았습니다. 이 버그가 수정되었으며 clustermon은 이제 설명된 시나리오에서 정확한 스키마 사본을 제공합니다.
clustermon의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

5.29. cluster

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 클러스터 및 gfs2-utils 패키지를 사용할 수 있습니다.
Red Hat Cluster Manager는 데이터 무결성과 장애가 발생할 경우 애플리케이션 가용성을 유지 관리하는 기능을 제공하기 위해 함께 작동하는 기술 컬렉션입니다. 중복 하드웨어, 공유 디스크 스토리지, 전원 관리, 강력한 클러스터 통신 및 애플리케이션 페일오버 메커니즘을 사용하면 클러스터가 엔터프라이즈 시장의 요구 사항을 충족할 수 있습니다.

버그 수정

BZ#878373
이전에는 fenced 데몬에서 비보안 권한으로 로그 파일을 생성했습니다. 암호, 사용자 이름 또는 IP 주소와 같은 민감한 데이터는 파일에 저장되지 않았지만 이번 업데이트를 통해 로그 파일이 올바른 권한으로 생성됩니다. 필요한 경우 기존 로그 파일의 권한도 자동으로 수정되었습니다.
클러스터 및 gfs2-utils의 모든 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 클러스터 및 gfs2-utils 패키지를 사용할 수 있습니다.
Red Hat Cluster Manager는 데이터 무결성과 장애가 발생할 경우 애플리케이션 가용성을 유지 관리하는 기능을 제공하기 위해 함께 작동하는 기술 컬렉션입니다. 중복 하드웨어, 공유 디스크 스토리지, 전원 관리, 강력한 클러스터 통신 및 애플리케이션 페일오버 메커니즘을 사용하면 클러스터가 엔터프라이즈 시장의 요구 사항을 충족할 수 있습니다.

버그 수정

BZ#849049
이전에는 dlm_controld 데몬에 start-up 옵션을 지정할 수 없었습니다. 그 결과 특정 기능이 예상대로 작동하지 않았습니다. 이번 업데이트를 통해 /etc/sysconfig/cman 구성 파일을 사용하여 dlm_controld 시작 옵션을 지정할 수 있으므로 이 버그를 수정할 수 있습니다.
클러스터 및 gfs2-utils의 모든 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6 Extended Update Support에서 하나의 버그를 수정하는 업데이트된 클러스터 및 gfs2-utils 패키지를 사용할 수 있습니다.
Red Hat Cluster Manager는 데이터 무결성과 장애가 발생할 경우 애플리케이션 가용성을 유지 관리하는 기능을 제공하기 위해 함께 작동하는 기술 컬렉션입니다. 중복 하드웨어, 공유 디스크 스토리지, 전원 관리, 강력한 클러스터 통신 및 애플리케이션 페일오버 메커니즘을 사용하면 클러스터가 엔터프라이즈 시장의 요구 사항을 충족할 수 있습니다.

버그 수정

BZ#982699
이전에는 cman init 스크립트에서 잠금 파일을 올바르게 처리하지 않았습니다. 노드를 재부팅하는 동안 이로 인해 다른 멤버에 의해 노드 자체가 클러스터에서 제거될 수 있었습니다. 이번 업데이트를 통해 이제 cman init 스크립트에서 잠금 파일을 올바르게 처리하고 클러스터의 다른 노드에서 펜싱 작업을 수행하지 않습니다.
클러스터 및 gfs2-utils 사용자는 이 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.30. conman

Red Hat Enterprise Linux 6에서 한 가지 향상된 기능을 추가하는 업데이트된 conman 패키지를 사용할 수 있습니다.
conman은 많은 수의 콘솔 장치와 동시 사용자를 지원하도록 설계된 직렬 콘솔 관리 프로그램입니다. conman은 현재 로컬 직렬 장치 및 원격 터미널 서버를 지원합니다.

기능 개선

BZ#738967
이제 사용자는 열려 있는 최대 파일 수를 구성할 수 있습니다. 이를 통해 conman 데몬은 다수의 노드를 쉽게 관리할 수 있습니다.
conman의 모든 사용자는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 향상된 기능이 추가되었습니다.

5.31. control-center

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 제어 센터 패키지를 사용할 수 있습니다.
control-center 패키지에는 GNOME 데스크탑에 대한 다양한 구성 유틸리티가 포함되어 있습니다. 이러한 유틸리티를 사용하면 사용자가 접근성 옵션, 데스크탑 글꼴, 키보드 및 마우스 속성, 사운드 설정, 데스크탑 테마 및 배경, 사용자 인터페이스 속성, 화면 해상도 및 기타 설정을 구성할 수 있습니다.

버그 수정

BZ#771600
이전 버전의 control-center 패키지에는 Red Hat Enterprise Linux 6와 함께 배포되지 않은 소프트웨어 구성 요소가 필요한 스크립트인 gnome-at-mobility가 포함되어 있으며 사용 가능한 채널에도 존재하지 않습니다. 이번 업데이트를 통해 작동하지 않는 gnome-at-mobility 스크립트가 제거되었으며 더 이상 control-center 패키지의 일부로 배포되지 않습니다.

기능 개선

BZ#524942
이제 백그라운드 구성 툴에서 XDG 기본 디렉터리 사양을 사용하여 데이터 파일을 저장할 위치를 결정합니다. 기본적으로 이 파일은 ~/.config/gnome-control-center/back places.xml에 있습니다. 사용자는 XDG_DATA_HOME 환경 변수를 설정하여 ~/.config/ 접두사를 변경하거나 GNOMECC_USE_OLD_BG_PATH 환경 변수를 1로 설정하여 이전 동작을 복원하고 ~/.gnome2/back Backgrounds.xml 파일을 사용할 수 있습니다.
BZ#632680
이제 control-center-extra 패키지에 GNOME Control Center 쉘이 포함됩니다. 이 쉘은 다양한 Control Center 유틸리티를 시작하기 위한 사용자 인터페이스를 제공합니다.
BZ#769465, BZ#801363
GNOME Control Center는 이제 wacompl 유틸리티를 대체하는 Wacom 그래픽 태블릿의 구성 유틸리티를 제공합니다.
control-center의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하고 이러한 개선 사항을 추가합니다.

5.32. Cargekey

Red Hat Enterprise Linux 6에서 두 가지 문제를 해결하는 업데이트된 coldkey 패키지를 사용할 수 있습니다.
Coolkey는 CoolKey, CAC 및 PIV 스마트 카드에 대한 스마트 카드 지원 라이브러리입니다.

버그 수정

BZ#700907
이번 업데이트 이전에는 카드가 3개 이상의 인증서가 포함되어 있지 않는 한 Spice 가상화된 CAC 카드를 인식하지 못했습니다. 이번 업데이트에서는 인증서가 하나 또는 두 개가 있는 카드를 예상대로 인식하도록 이 문제가 해결되었습니다. 이 문제는 일부 가상화되지 않은 CAC 카드에도 영향을 미칠 수 있습니다.
BZ#713132
특정 오류 조건에서 Coolkey는 변수 버퍼를 올바르게 해제하지 않았기 때문에 메모리 데이터를 누출할 수 있습니다. 이번 업데이트를 통해 앞서 언급한 버퍼가 제대로 해제되고 메모리 누수가 더 이상 발생하지 않습니다.
freshkey의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결하는 것이 좋습니다.

5.33. coreutils

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 두 가지 개선 사항을 추가하는 업데이트된 coreutils 패키지를 사용할 수 있습니다.
coreutils 패키지에는 핵심 GNU 유틸리티가 포함되어 있습니다. 이러한 패키지는 이전 GNU fileutils, sh-utils 및 textutils 패키지를 결합합니다.

버그 수정

BZ#772172
제어 및 비 인쇄 문자를 표시하는 데 사용되는 "pr -c [filename] 및 "pr -v [filename]" 명령은 pr 유틸리티가 멀티바이트 로케일의 세그먼트 오류로 종료됩니다. 이번 업데이트를 통해 기본 코드가 수정되었으며 이제 pr 유틸리티가 예상대로 작동합니다.
BZ#771843
ls 명령의 "-Z" 옵션은 마지막 형식 옵션만 고려한다고 충분히 설명하지 않았으며 사용자는 "ls -Zl" 및 "ls -lZ" 명령이 다른 출력을 반환한 이유를 이해하지 못했습니다. 이번 업데이트를 통해 ls info 문서가 개선되었습니다.
BZ#769874
"tail --follow" 명령은 inotify API를 사용하여 파일의 변경 사항을 따릅니다. 그러나 inotify는 원격 파일 시스템에서 작동하지 않으며 tail 유틸리티는 이러한 파일 시스템의 파일을 폴링으로 대체해야 합니다. 원격 파일 시스템 GPFS 및 FhGFS가 원격 파일 시스템 목록에서 누락되었으므로 "tail --follow"는 이러한 파일 시스템에서 파일에 대한 업데이트를 표시하지 않았습니다. 이러한 파일 시스템이 원격 파일 시스템 목록에 추가되어 문제가 더 이상 발생하지 않습니다.
BZ#751974
SELinux가 활성화된 경우 "ls -l" 명령은 명령줄에 지정된 비어 있지 않은 각 디렉터리 이름에 대해 하나의 문자열을 유출했습니다. 이번 업데이트를 통해 이러한 문자열이 메모리에서 해제되고 문제가 더 이상 발생하지 않습니다.
BZ#754057
SIG_CHLD 신호를 무시한 프로세스를 실행한 경우 su 유틸리티는 응답하지 않을 수 있습니다. 이는 su 유틸리티에서 waitpid() 함수를 사용하여 하위 프로세스를 기다리기 때문에 발생했습니다. waitpid() 함수가 있는 루프 메커니즘은 프로세스가 중지된 상태가 될 때까지 대기했습니다. 그러나 SIG_CHLD 신호를 마스킹하는 프로세스는 해당 상태에 있지 않습니다. 이번 업데이트를 통해 이 상황을 올바르게 처리하도록 루프 메커니즘이 개선되어 더 이상 문제가 발생하지 않습니다.
BZ#804604
비대화형 tcsh 쉘에서 colorls.csh 스크립트에서 다음 오류를 반환했습니다. tput: $TERM 및 no -T에 대한 값이 없습니다.
이는 tcsh 쉘이 논리 AND를 colorls.csh 표현식에서 평가하지 않았기 때문에 발생했습니다. 이번 업데이트를 통해 대화형 쉘이 수정되었으며 스크립트가 더 이상 오류 메시지를 반환하지 않습니다.

기능 개선

BZ#766461
기본 목록에서 df 유틸리티에 UUID를 포함한 긴 파일 시스템 이름이 표시되었습니다. 그 결과 파일 시스템 이름 뒤에 있는 열이 오른쪽에 푸시되어 df 출력을 읽기가 어려웠습니다. UUID 시스템 이름이 더 일반화되면 긴 이름이 심볼릭 링크를 참조하고 파일 시스템이 지정되지 않은 경우 df가 참조되는 것을 출력합니다.
BZ#691466
chmod 툴이 있는 디렉터리에서 특수 set-user-id 및 set-group-id 비트를 정리할 때 사용자가 8진수 모드를 사용할 수 없습니다. 이는 업스트림 변경 사항이지만 이전 Red Hat Enterprise Linux 모든 릴리스에서 가능하므로 이전 버전과의 호환성을 제공해야 합니다. 따라서 chmod 툴을 다시 사용하면 8진수 모드가 5자리 이상인 경우 8진수 모드를 사용하여 디렉토리에서 특수 비트를 지울 수 있습니다.
coreutils의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

5.34. Corosync

Red Hat Enterprise Linux 6에서 버그를 수정하는 업데이트된 corosync 패키지를 사용할 수 있습니다.
corosync 패키지는 Red Hat Enterprise Linux 클러스터 소프트웨어를 위한 Corosync 클러스터 엔진 및 C API(애플리케이션 프로그래밍 인터페이스)를 제공합니다.

버그 수정

BZ#849554
이전에는 dbus 출력이 활성화된 corosync-notifyd 데몬에서 dbus를 통해 메시지가 전송될 때마다 0.5초 동안 대기했습니다. 그 결과 corosync-notifyd는 출력 및 Corosync 서버의 메모리가 크게 증가했습니다. 또한 corosync-notifyd가 종료되었을 때 메모리가 해제되지 않았습니다. 이번 업데이트를 통해 corosync-notifyd는 반초 지연으로 더 이상 작업 속도를 저하시키지 않으며, 이제 IPC 클라이언트가 종료될 때 Corosync에서 메모리를 올바르게 해제합니다.
corosync 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 corosync 패키지를 사용할 수 있습니다.
corosync 패키지는 Red Hat Enterprise Linux 클러스터 소프트웨어를 위한 Corosync 클러스터 엔진 및 C 언어 API를 제공합니다.

버그 수정

BZ#741455
mainconfig 모듈은 corosync 로그 파일을 여는 함수에 잘못된 문자열 포인터를 전달했습니다. 파일(cluster.conf)에 존재하지 않는 디렉터리가 포함된 경우 구성 파일 오류가 있음을 나타내는 잘못된 오류 메시지가 반환됩니다. 이제 로그 파일을 생성할 수 없음을 사용자에게 알리는 올바른 오류 메시지가 반환됩니다.
BZ#797192
coroipcc 라이브러리는 /dev/shm shared-memory 파일 시스템에 저장된 IPC(inter-Process communication) 연결에 사용되는 임시 버퍼를 삭제하지 않았습니다. /dev/shm 메모리 리소스가 완전히 사용되어 서비스 거부 이벤트가 발생했습니다. corosync 서버에서 버퍼가 삭제되지 않은 경우 애플리케이션이 임시 버퍼를 삭제하도록 라이브러리가 수정되었습니다. 이제 /dev/shm 시스템은 더 이상 불필요한 데이터로 혼란스럽지 않습니다.
BZ#758209
update_aru() 함수의 범위 조건으로 인해 메시지 ID가 잘못 확인될 수 있습니다. corosync 유틸리티는 "FAILED TO RECEIVE" 상태를 입력하고 멀티 캐스트 패킷을 수신하지 못했습니다. update_aru() 함수의 범위 값은 더 이상 확인되지 않으며 이제 fail_to_recv_const 상수를 사용하여 검사가 수행됩니다.
BZ#752159
corosync-notifyd 데몬이 오랫동안 실행 중인 경우 corosync 프로세스에서 과도한 양의 메모리를 소비했습니다. 이는 corosync-notifyd 데몬이 no-longer used corosync 오브젝트가 제거되어 메모리 누수를 발생했음을 나타내는 데 실패했기 때문에 발생했습니다. corosync-notifyd 데몬이 수정되었으며 corosync-notifyd가 장기간 실행 중인 경우 corosync 메모리 사용량이 더 이상 증가하지 않습니다.
BZ#743813
대규모 클러스터를 부팅하거나 여러 개의 corosync 인스턴스가 동시에 시작되면 CPG(Closed Process Group) 이벤트가 사용자에게 전송되지 않았습니다. 따라서 노드가 더 이상 사용할 수 없는 것으로 잘못 감지되거나 클러스터를 떠나고 다시 참여한 것으로 잘못 감지되었습니다. CPG 서비스는 이러한 시나리오에서 종료 코드를 올바르게 확인하고 CPG 이벤트가 예상대로 사용자에게 전송됩니다.
BZ#743815
OpenAIS CryostatT(Eventing) 서비스에서 타이머와 직렬화 잠금 간에 교착 상태가 corosync인 경우가 있었습니다. 잠금 순서가 수정되었으며 버그가 수정되었습니다.
BZ#743812
corosync가 과부하되면 알림 없이 IPC 메시지가 손실될 수 있었습니다. 이는 일부 서비스가 totem_mcast() 함수에서 반환된 오류 코드를 처리하지 않았기 때문에 발생했습니다. IPC를 사용하는 애플리케이션은 IPC 메시지를 올바르게 전송하고 메시지를 다시 보낼 수 없도록 처리합니다.
BZ#747628
corosync 및 cman RPM 패키지가 모두 하나의 시스템에 설치된 경우 RPM 확인 프로세스가 실패했습니다. 이 문제는 두 패키지 모두 동일한 디렉터리를 소유하고 있지만 서로 다른 권한을 적용했기 때문에 발생했습니다. 이제 RPM 패키지에 동일한 권한이 있으며 RPM 확인이 더 이상 실패하지 않습니다.
BZ#752951
getaddrinfo() 함수가 메모리를 유출했기 때문에 Corosync에서 과도한 메모리를 사용했습니다. 이제 freeadrrinfo() 함수를 사용하여 메모리가 해제되고 getaddrinfo()가 더 이상 메모리를 유출하지 않습니다.
BZ#773720
objdb 구조의 메모리 손상으로 인해 런타임에 디버그 로그를 활성화하거나 비활성화할 수 없었습니다. 이제 런타임에 디버그 로깅을 활성화하거나 비활성화할 수 있습니다(예: "corosync-objctl -w logging.debug=off" 명령).

기능 개선

BZ#743810
각 IPC 연결은 스택에서 48 K를 사용합니다. 이전에는 스택 크기가 감소된 다중 스레딩 애플리케이션이 제대로 작동하지 않아 메모리 사용량이 과도했습니다. 이제 힙의 임시 메모리 리소스가 IPC 연결에 할당되므로 멀티 스레딩 애플리케이션이 더 이상 IPC 연결의 스택 크기를 무효화할 필요가 없습니다.
corosync의 모든 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6 Extended Update Support에서 하나의 버그를 수정하는 업데이트된 corosync 패키지를 사용할 수 있습니다.
Corosync 패키지는 Red Hat Enterprise Linux 클러스터 소프트웨어를 위한 Corosync 클러스터 엔진 및 C API(애플리케이션 프로그래밍 인터페이스)를 제공합니다.

버그 수정

BZ#929100
Corosync IPC 라이브러리를 사용한 애플리케이션을 실행할 때 dispatch() 함수의 일부 메시지가 손실되거나 중복되었습니다. 이번 업데이트에서는 dispatch_put() 함수의 반환 값을 올바르게 확인하고 IPC 링 버퍼에서 올바른 나머지 바이트를 반환하며 IPC 클라이언트에 링 버퍼의 실제 메시지 수에 대한 정보가 올바르게 전달되도록 합니다. 이제 dispatch() 함수의 메시지는 더 이상 손실되거나 중복되지 않습니다.
corosync 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

5.35. cpio

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 cpio 패키지를 사용할 수 있습니다.
cpio 패키지는 아카이브를 생성 및 추출하거나 한 곳에서 다른 위치로 파일을 복사하는 GNU cpio 유틸리티를 제공합니다.

버그 수정

BZ#866467
이전에는 cpio 명령이 155바이트를 초과하는 파일 이름을 아카이브 작업 중에 두 부분으로 분할할 수 없었습니다. 결과적으로 cpio는 세그먼트 오류로 예기치 않게 종료될 수 있었습니다. 이 버그가 수정되었으며 cpio는 이제 충돌 없이 긴 파일 이름을 처리합니다.
cpio 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 cpio 패키지를 사용할 수 있습니다.
cpio 패키지는 GNU cpio 파일 아카이브기 유틸리티를 제공합니다. GNU cpio는 cpio 및 Tar 아카이브로 파일을 복사 및 추출하는 데 사용할 수 있습니다.

버그 수정

BZ#746209
이번 업데이트 이전에는 --to-stdout 및 --no-absolute-filenames 옵션이 cpio(1) 매뉴얼 페이지에 나열되지 않았습니다. 이번 업데이트에는 누락된 옵션이 포함되어 있으며 여러 잘못 인쇄가 수정되었습니다.
cpio의 모든 사용자는 이 버그를 수정하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.36. cpuspeed

Red Hat Enterprise Linux 6에서 4개의 버그를 수정하는 업데이트된 cpuspeed 패키지를 사용할 수 있습니다.
cpuspeed 패키지에서는 CPU 빈도 스케일링을 관리하는 데몬을 제공합니다.

버그 수정

BZ#642838
이번 업데이트 이전에는 PCC 드라이버가 "ondemand" governor 대신 "사용자 공간" governor를 로드했습니다. 이번 업데이트에서는 PCC 드라이버도 확인하도록 init 스크립트를 수정합니다.
BZ#738463
이번 업데이트 이전에는 cpuspeed init 스크립트에서 더 이상 사용되지 않는 프로시저인 코어당 cpufrequency 시스템 파일을 설정하려고 했습니다. 이번 업데이트에서는 임계값을 전역으로 설정합니다.
BZ#616976
이번 업데이트 이전에는 구성 파일이 정지된 경우 cpuspeed 툴이 MIN 및MAX 값을 재설정하지 않았습니다. 결과적으로 MIN_SPEED 또는MAX_SPEED 값이 예상대로 재설정되지 않았습니다. 이번 업데이트에서는 init 스크립트에 조건을 추가하여 이러한 값을 확인합니다. 이제 MIN_SPEED 또는 MAX_SPEED 값이 예상대로 재설정됩니다.
BZ#797055
이번 업데이트 이전에는 init 스크립트에서 IGNORE_NICE 매개변수를 예상대로 처리하지 않았습니다. 그 결과 IGNORE_NICE 매개변수가 설정된 경우 "-n"이 명령 옵션에 추가되었습니다. 이번 업데이트에서는 IGNORE_NICE 매개변수를 사용할 때 NICE 옵션 추가를 중지하도록 init 스크립트를 수정합니다.
cpuspeed의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

5.37. 크래시

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 여러 개선 사항을 추가하는 업데이트된 충돌 패키지를 사용할 수 있습니다.
크래시 패키지는 라이브 시스템을 조사하는 데 사용할 수 있는 자체 포함 툴과 Red Hat Enterprise Linux의 netdump, diskdump, kdump 및 Cryostat/KVM "virsh dump" 기능을 통해 생성된 커널 코어 덤프를 제공합니다.
크래시 패키지가 업스트림 버전 6.0.4로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#767257)

버그 수정

BZ#754291
커널이 CFS(Completely Fair Scheduler) 그룹 스케줄링 기능 활성화(CONFIG_FAIR_GROUP_SCHED=y)로 구성된 경우 크래시 유틸리티의 "runq" 명령은 CPU 실행 대기열에 모든 작업을 표시하지 않았습니다. 이번 업데이트에서는 실행 대기열의 모든 작업이 예상대로 표시되도록 크래시 유틸리티를 수정합니다. 또한 /proc/sched_debug 파일과 동일한 디버깅 정보를 제공하는 "-d" 옵션이 "runq" 명령에 추가되었습니다.
BZ#768189
이전에 "bt" 명령은 Intel 64 및 AMD64 아키텍처에서 재귀 마스크 불가능한 인터럽트(NMI)를 올바르게 처리하지 않았습니다. 결과적으로 특정 상황에서 "bt" 명령은 무한 루프에 작업 backtrace를 표시할 수 있었습니다. 이번 업데이트를 통해 NMI 처리기에서 재귀를 인식하고 백추적의 무한 표시를 방지하기 위해 크래시 유틸리티가 수정되었습니다.
BZ#782837
특정 상황에서 압축된 kdump 코어 파일의 헤더에 있는 "elf_prstatus" 항목 수는 시스템이 충돌했을 때 실행되는 CPU 수와 다를 수 있습니다. 이러한 코어 파일을 크래시 유틸리티로 분석한 경우 작업 백추적을 표시하는 동안 크래시가 세그먼트 오류로 예기치 않게 종료되었습니다. 이번 업데이트에서는 "bt" 명령이 이 시나리오에서 예상대로 역추적을 표시하도록 코드를 수정합니다.
BZ#797229
최근 코드 변경으로 인해 크래시 유틸리티에서 64비트 PowerPC 아키텍처의 압축된 kdump 덤프 파일을 32비트 PowerPC 아키텍처의 덤프 파일로 잘못 인식했습니다. 이로 인해 초기화 중에 크래시 유틸리티가 실패했습니다. 이번 업데이트에서는 문제가 해결되어 이제 크래시 유틸리티에서 예상대로 32비트 및 64비트 PowerPC 아키텍처의 압축된 kdump 덤프 파일을 인식하고 분석합니다.
BZ#817247
사용자 페이지가 스왑 아웃되었거나 IBM System z 아키텍처에 매핑되지 않은 경우 크래시 유틸리티에서 상황을 올바르게 처리하지 못했습니다. 그 결과 "vm -p" 명령이 실패하고 읽기 오류가 발생했거나 스왑 장치의 오프셋 va1lue가 잘못 설정되었습니다. 이번 업데이트를 통해 크래시는 스왑 장치의 올바른 오프셋 값을 표시하거나 사용자 페이지가 매핑되지 않았음을 올바르게 나타냅니다.
BZ#817248
IBM System z 아키텍처의 라이브 시스템에서 "bt -t" 및 "bt -T" 명령이 실행된 경우 크래시 유틸리티에서 상황을 올바르게 처리하지 못했습니다. 결과적으로 "bt: invalid/stale stack pointer for this task: 0" 오류 메시지와 함께 명령이 실패했습니다. 이번 업데이트에서는 "bt -t" 및 "bt -T" 명령이 예상대로 실행되도록 소스 코드를 수정합니다.

기능 개선

BZ#736884
이번 업데이트를 통해 크래시는 Fujitsu Stand Alone Dump 기능이 생성한 "sadump" 덤프 파일 형식을 지원합니다.
BZ#738865
IBM System z의 "ELF kdump" 및 "압축된 kdump" 덤프 파일 형식을 완전히 지원하도록 크래시 유틸리티가 수정되었습니다.
BZ#739096
makedumpfile 기능을 사용하여 덤프 파일을 생성할 때 특정 커널 데이터를 필터링할 수 있으므로 크래시 유틸리티가 예기치 않게 작동할 수 있습니다. 이번 업데이트를 통해 이제 커널의 일부가 makedumpfile에 의해 지워지거나 필터링된 경우 크래시 유틸리티에 조기 경고 메시지가 표시됩니다.
크래시를 사용하는 모든 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.38. crash-trace-command

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 crash-trace-command 패키지를 사용할 수 있습니다.
crash-trace-command 패키지는 크래시 유틸리티에 대한 추적 확장 모듈을 제공하므로 코어 덤프 파일에서 ftrace 데이터를 읽을 수 있습니다.

버그 수정

BZ#729018
이전에는 crash-trace-command 패키지의 "trace.so" 바이너리가 "-g" 옵션 없이 GCC 컴파일러에 의해 컴파일되었습니다. 따라서 관련 "trace.so.debug" 파일에 디버깅 정보가 포함되지 않았습니다. 이는 ABRT(Automatic Bug Reporting Tool) 및 해당 retrace 서버에서 수행하는 충돌 분석에 영향을 미칠 수 있습니다. 또한 이러한 상황에서는 GDB 유틸리티를 사용하여 충돌을 적절하게 디버깅할 수 없었습니다. 이번 업데이트에서는 crash-trace-command의 Makefile을 수정하여 "RPM_OPT_FLAGS" 플래그를 사용하여 "trace.so" 바이너리를 컴파일하여 GCC의 "-g" 옵션이 컴파일 중에 사용되는지 확인합니다. 이제 디버깅 및 충돌 분석을 예상대로 수행할 수 있습니다.
crash-trace-command의 모든 사용자는 이 버그를 수정하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.39. createrepo

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 createrepo 패키지를 사용할 수 있습니다.
이 패키지에는 RPM 패키지 디렉터리에서 공통 메타데이터 리포지토리를 생성하는 스크립트가 포함되어 있습니다.

버그 수정

BZ#623105
이번 업데이트 이전에는 modifyrepo.py 스크립트의 shebang 행에 "#!/usr/bin/env python"이 포함되어 있으므로 시스템 경로가 Python 실행 파일을 찾는 데 사용되었습니다. 다른 버전의 Python이 시스템에 설치되어 있고 PATH 환경 변수에 "/usr/local/python"이 지정되면 Python 호환성 문제로 인해 스크립트가 작동하지 않았습니다. 이번 업데이트를 통해 shebang 행이 "#!/usr/bin/python"으로 수정되어 Python의 시스템 버전이 항상 사용됩니다.
createrepo의 모든 사용자는 이 버그를 수정하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.40. cryptsetup-luks

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 cryptsetup-luks 패키지를 사용할 수 있습니다.
cryptsetup-luks 패키지는 사용자가 장치 매퍼 및 dm-crypt 대상으로 암호화된 장치를 설정할 수 있는 유틸리티를 제공합니다.

버그 수정

BZ#746648
일부 구성의 경우 cryptsetup 유틸리티는 major:minor 장치 쌍을 /dev/ 디렉토리의 장치 이름으로 잘못 변환했습니다(예: HP Smart Array 장치의 경우). 이번 업데이트를 통해 이 문제를 해결하기 위해 기본 소스 코드가 수정되었으며 이제 cryptsetup 유틸리티가 예상대로 작동합니다. (BZ#755478) * "cryptsetup status" 명령의 장치 인수에 /dev/mapper/ 접두사가 포함된 경우 명령 출력에 접두사가 복제되었습니다. 출력이 수정되었으며 더 이상 중복된 문자열이 포함되지 않습니다.
cryptsetup-luks의 모든 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.41. ctdb

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 ctdb 패키지를 사용할 수 있습니다.
ctdb 패키지는 임시 데이터를 저장하는 데 사용되는 Samba의 Trivial Database(TDB)를 기반으로 클러스터형 데이터베이스를 제공합니다.

버그 수정

BZ#794888
이번 업데이트 이전에는 ctdb 서비스가 시작될 때 ctdb 작업 디렉토리, 내의 모든 하위 디렉터리 및 파일이 잘못된 SELinux 컨텍스트로 생성되었습니다. 이번 업데이트에서는 설치 후 스크립트를 사용하여 ctdb 디렉토리를 만들고 "/sbin/restorecon -R /var/ctdb" 명령은 이제 올바른 SELinux 컨텍스트를 설정합니다.
ctdb의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

5.42. cups

버그를 수정하는 업데이트된 cups 패키지를 이제 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
CUPS(Common UNIX Printing System)는 Linux, UNIX 및 유사한 운영 체제를 위한 이식 가능한 인쇄 계층을 제공합니다.

버그 수정

BZ#854472
이전에는 인증이 처음 제공되지 않았거나 요청되지 않은 경우 cups에서 올바른 "authorized" 상태가 아닌 "forbidden" 상태를 반환했습니다. 결과적으로 웹 사용자 인터페이스를 사용하여 대기열 간에 작업을 이동하려는 시도와 같은 특정 작업이 실패했습니다. 이 버그를 해결하기 위해 업스트림 패치가 제공되었으며 이제 cups가 설명된 시나리오에서 올바른 상태를 반환합니다.
cups의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 cups 패키지를 사용할 수 있습니다.
CUPS(Common UNIX Printing System)는 Linux, UNIX 및 유사한 운영 체제를 위한 이식 가능한 인쇄 계층을 제공합니다.

버그 수정

BZ#873592
이전에는 LDAP 검색이 활성화된 상태에서 LDAP 쿼리에 사용된 오브젝트 중 하나가 두 번 해제되어 cupsd 서비스가 세그먼트 오류로 예기치 않게 종료되었습니다. 또한 검색한 LDAP 대기열의 이름은 단일 문자로 잘렸습니다. 결과적으로 마지막 문자에 다양한 이름이 있는 여러 인쇄 대기열이 정의된 경우에만 하나의 출력 대기열만 나열되었습니다. 이번 업데이트를 통해 이러한 문제를 해결하는 업스트림 패치가 백포트되었으며 cupsd 서비스가 더 이상 충돌하지 않고 LDAP 인쇄 대기열이 올바르게 표시됩니다.
cups의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 cups 패키지를 사용할 수 있습니다.
CUPS(Common UNIX Printing System)는 Linux, UNIX 및 유사한 운영 체제를 위한 이식 가능한 인쇄 계층을 제공합니다.

버그 수정

BZ#738410
이번 업데이트 이전에는 단일 복사본이 요청될 때 textonly 필터가 항상 올바르게 생성되는 것은 아닙니다. textonly 필터는 하나의 사본에 대한 출력을 임시 파일로 스풀링한 다음 필요한 임시 파일의 내용을 전송하여 단일 복사본에 대한 출력을 생성합니다. 그러나 필터가 MIME(PPD) 필터 대신 MIME 유형 변환에 사용되었으며 단일 사본이 요청되면 임시 파일이 생성되지 않았으며 프로그램이 "No such file or directory" 메시지와 함께 실패했습니다. 이번 업데이트를 통해 지정된 사본 수에 관계없이 임시 파일을 생성하도록 텍스트 전용 필터가 수정되었습니다. 이제 데이터가 예상대로 프린터로 전송됩니다.
BZ#738914, BZ#740093
이전에는 인쇄할 빈 파일(예: "lp /dev/null")을 실행하거나 빈 파일을 표준 입력으로 제공하여 "lp" 명령을 사용하여 빈 작업을 생성할 수 있었습니다. 이러한 방식으로 작업이 생성되었지만 처리되지 않았습니다. 이번 업데이트를 통해 빈 출력 작업 생성이 허용되지 않으며 사용자에게 요청에 있는 파일이 없음을 알립니다.
BZ#806818
웹 인터페이스의 검색 페이지 템플릿에 대한 독일어 변환에는 검색 기능이 올바르게 작동하지 않는 오류가 포함되어 있습니다. CUPS 웹 인터페이스에서 프린터를 검색하지 못하고 브라우저에 오류 메시지가 표시되었습니다. 검색 템플릿의 버그가 수정되었으며 독일 로케일의 검색 기능이 이 시나리오에서 예상대로 작동합니다.
cups의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

5.43. CVS

Red Hat Enterprise Linux 6에서 두 가지 버그를 해결하는 업데이트된 cvs 패키지를 사용할 수 있습니다.
[업데이트 2012년 11월 19일] 이 권고의 파일 목록은 새로운 cvs-inetd 패키지를 기본 리포지토리에서 클라이언트 및 HPC 노드 변형의 선택적 리포지토리로 이동하기 위해 업데이트되었습니다. 패키지 자체에는 변경 사항이 없습니다.
CVSS(동시 버전 시스템)는 파일의 기록을 기록할 수 있는 버전 제어 시스템입니다. CVS는 지금까지 만든 모든 파일의 모든 버전 대신 버전 간의 차이점을 저장합니다. CVS는 또한 누가, 언제, 왜 변경이 발생했는지에 대한 로그도 유지합니다.
*이 업데이트 이전에는 C 쉘 (csh)이 CVS_RSH 환경 변수를 "ssh"로 설정하지 않았으며 사용자가 원격 CVS 서버에 액세스했을 때 대신 원격 쉘(rsh)이 사용되었습니다. 결과적으로 원격 쉘이 암호화되지 않았거나 모든 원격 서버에서 활성화되지 않았기 때문에 연결에 취약했습니다. 이제 cvs.csh 스크립트에서 유효한 csh 구문을 사용하고 CVS_RSH 환경 변수가 로그인 시 올바르게 설정됩니다. (BZ#671145)
* 이 업데이트 이전에는 xinetd 패키지가 cvs 패키지의 종속성이 아닙니다. 그 결과 CVS 서버는 네트워크를 통해 액세스할 수 없었습니다. 이번 업데이트를 통해 CVS inetd 구성 파일을 포함하는 cvs-inetd 패키지는 xinetd 패키지가 종속성으로 설치되고 xinetd 데몬을 시스템에 사용할 수 있도록 합니다. (BZ#695719)

버그 수정

BZ#671145
이번 업데이트 이전에는 C 쉘(csh)에서 CVS_RSH 환경 변수를 "ssh"로 설정하지 않았으며 사용자가 원격 CVS 서버에 액세스했을 때 대신 원격 쉘(rsh)을 사용했습니다. 결과적으로 원격 쉘이 암호화되지 않았거나 모든 원격 서버에서 활성화되지 않았기 때문에 연결에 취약했습니다. 이제 cvs.csh 스크립트에서 유효한 csh 구문을 사용하고 CVS_RSH 환경 변수가 로그인 시 올바르게 설정됩니다.
BZ#695719
이번 업데이트 이전에는 xinetd 패키지가 cvs 패키지의 종속성이 아니었습니다. 그 결과 CVS 서버는 네트워크를 통해 액세스할 수 없었습니다. 이번 업데이트를 통해 CVS inetd 구성 파일을 포함하는 cvs-inetd 패키지는 xinetd 패키지가 종속성으로 설치되고 xinetd 데몬을 시스템에 사용할 수 있도록 합니다.
cvs의 모든 사용자는 이러한 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.44. Cyrus-sasl

Red Hat Enterprise Linux 6에서 버그를 수정하는 업데이트된 cyrus-sasl 패키지를 사용할 수 있습니다.
Cyrus-sasl 패키지에는 SASL(Simple Authentication and Security Layer)의 Cyrus 구현이 포함되어 있습니다. SASL은 연결 기반 프로토콜에 인증 지원을 추가하는 방법입니다.

버그 수정

BZ#878357
이전에는 GSSAPI 플러그인 보관된 인증 정보 처리가 클라이언트가 연결된 전체 시간을 열었습니다. 이러한 처리는 Kerberos 재생 캐시 구조에 대한 포인터를 보유합니다. 재생 캐시가 파일인 경우 해당 구조에 열려 있는 파일 설명자가 포함됩니다. GSSAPI를 너무 많이 사용하는 경우 서버가 파일 처리가 부족할 수 있었습니다. 결과적으로 재시작될 때까지 클라이언트가 응답하지 않을 수 있었습니다. 이번 업데이트를 통해 플러그인에서 보안 컨텍스트를 가져온 직후 GSSAPI 인증 정보 처리가 종료되므로 이 버그가 발생하지 않습니다.
cyrus-sasl 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.45. Dash

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 대시 패키지를 사용할 수 있습니다.
대시 패키지는 플로피 디스크와 같은 소형 미디어를 위해 POSIX 호환 Debian Almquist 쉘을 제공합니다.

버그 수정

BZ#706147
이번 업데이트 이전에는 대시 쉘이 허용된 로그인 쉘이 아닙니다. 이로 인해 사용자가 대시 쉘을 사용하여 로그인할 수 없었습니다. 이번 업데이트에서는 대시 패키지를 설치하거나 업그레이드할 때 허용된 로그인 쉘의 /etc/shells 목록에 대시를 추가하고 패키지를 제거할 때 목록에서 제거합니다. 이제 사용자가 대시 쉘을 사용하여 로그인할 수 있습니다.
대시의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

5.46. db4

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 db4 패키지를 사용할 수 있습니다.
Berkeley Database(Berkeley DB)는 기존 및 클라이언트/서버 애플리케이션에 대한 임베디드 데이터베이스 지원을 제공하는 프로그래밍 방식의 툴킷입니다. Berkeley DB에는 B+tree, Extended Linear Hashing, Fixed and Variable-length record access methods, transactions, locking, logging, shared memory caching, 데이터베이스 복구가 포함되어 있습니다. Berkeley DB는 C, C++, Java 및 Perl API를 지원합니다. Python 및 Perl을 포함한 많은 애플리케이션에서 사용하므로 모든 시스템에 설치해야 합니다.

버그 수정

BZ#784662
db4 사양 파일은 "License"가 단순히 "BSD"라고 잘못 명시했지만, BSD 및 Sleepycat 라이센스에 따라 라이센스가 부여되는 반면, 후자는 재배포 절을 포함하여 Berkeley Software Distribution (BSD) 라이센스와 다릅니다. 이번 업데이트에서는 사양 파일이 수정되어 db4 소프트웨어가 "Sleepycat 및 BSD" 라이센스 아래에 올바르게 제공됩니다.
db4 사용자는 이 버그를 수정하도록 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 db4 패키지를 사용할 수 있습니다.
Berkeley Database(Berkeley DB)는 기존 및 클라이언트/서버 애플리케이션에 대한 임베디드 데이터베이스 지원을 제공하는 프로그래밍 방식의 툴킷입니다. Berkeley DB에는 B+tree, Extended Linear Hashing, Fixed and Variable-length record access methods, transactions, locking, logging, shared memory caching, 데이터베이스 복구가 포함되어 있습니다. Berkeley DB는 C, C++, Java 및 Perl API를 지원합니다. Python 및 Perl을 포함한 많은 애플리케이션에서 사용하므로 모든 시스템에 설치해야 합니다.

버그 수정

BZ#1012586
Mutex 초기화 호출의 잘못된 순서로 인해 rpm 유틸리티가 종료될 때까지 특정 상황에서 응답하지 않게 되었습니다. 이번 업데이트를 통해 mutex 초기화 호출의 순서가 수정되었습니다. 결과적으로 rpm 유틸리티가 더 이상 응답하지 않습니다.
db4 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

5.47. dbus

Red Hat Enterprise Linux 6에서 하나의 보안 문제를 해결하는 업데이트된 dbus 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
D-Bus는 애플리케이션 간에 메시지를 전송하는 시스템입니다. 시스템 전체 메시지 버스 서비스와 사용자별 로그인-세션 메시징 기능으로 사용됩니다.

보안 수정

CVE-2012-3524
승격된 권한으로 실행하는 경우에도 D-Bus 라이브러리에서 환경 설정을 충족한다는 것이 발견되었습니다. 로컬 공격자는 D-Bus 라이브러리(libdbus)에 연결된 setuid 또는 setgid 애플리케이션을 실행하기 전에 특정 환경 변수를 설정하여 이 취약점을 악용하여 권한을 에스컬레이션할 수 있습니다.
참고: 이번 업데이트를 통해 libdbus는 setuid 또는 setgid 애플리케이션에서 사용할 때 환경 변수를 무시합니다. 애플리케이션이 파일 시스템 기능을 통해 권한을 얻을 때 이 환경은 무시되지 않습니다. 그러나 Red Hat Enterprise Linux 6에 제공된 애플리케이션은 파일 시스템 기능을 통해 권한을 얻지 못합니다.
Red Hat은 이 문제를 보고해 주신 SUSE Security Team의 Sebastian Krahmer에게 감사의 말씀을 전합니다.
모든 사용자는 이 문제를 해결하기 위해 백포트된 패치가 포함된 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 업데이트를 적용하려면 libdbus 라이브러리를 사용하여 실행 중인 모든 dbus-daemon 및 실행 중인 모든 애플리케이션을 다시 시작하거나 시스템을 재부팅해야 합니다.

5.48. device-mapper-multipath

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 device-mapper-multipath 패키지를 사용할 수 있습니다.
device-mapper-multipath 패키지는 device-mapper multipath kernel 모듈을 사용하여 다중 경로 장치를 관리하는 툴을 제공합니다.

버그 수정

BZ#837594
다중 경로 벡터( dynamically allocated array)의 크기를 더 작은 크기로 조정하면 device-mapper-multipath에서 배열에 포인터를 다시 할당하지 않았습니다. 크기를 줄임으로써 배열 위치가 변경된 경우 device-mapper-multipath가 메모리를 손상시킵니다. 이번 업데이트를 통해 device-mapper-multipath가 이 시나리오에서 포인터를 올바르게 다시 할당하고 메모리 손상이 더 이상 발생하지 않습니다.
device-mapper-multipath의 모든 사용자는 이 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 device-mapper-multipath 패키지를 사용할 수 있습니다.
device-mapper-multipath 패키지에서는 device-mapper multipath kernel 모듈을 사용하여 다중 경로 장치를 관리하는 툴을 제공합니다.

버그 수정

BZ#812832
multipathd 데몬이 종료 중에 대기자 스레드를 올바르게 중지하지 않았습니다. 대기자 스레드가 해제된 메모리에 액세스하여 데몬이 종료되는 동안 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 mutlipathd 데몬은 사용 가능한 메모리에 액세스하고 종료 중에 더 이상 충돌하지 않기 전에 대기자 스레드를 올바르게 중지합니다.
BZ#662433
Device Mapper Multipath 가 중지되면 multipathd 에서 기본적으로 다중 경로 장치에서 queue_if_no_path 옵션을 비활성화하지 않았습니다. 종료 중에 다중 경로가 중지되면 장치에 대한 모든 경로가 손실되고 종료 프로세스가 응답하지 않는 경우 장치의 I/O가 큐에 추가되었습니다. 이번 업데이트를 통해 multipathd는 이제 queue_without_daemon 옵션을 기본적으로 no 로 설정합니다. 결과적으로 multipathd 가 중지되면 모든 다중 경로 장치가 대기열을 중지하고 멀티패스가 예상대로 종료됩니다.
BZ#752989
장치 매퍼 멀티 패스는 기본 제공 장치 구성으로 정규식을 사용하여 올바른 구성을 장치에 적용하기 위해 다중 경로 장치를 결정합니다. 이전에는 장치 벤더 이름과 제품 ID를 확인하기 위한 몇 가지 정규식이 충분하지 않았습니다. 결과적으로 일부 장치가 잘못된 장치 구성과 일치할 수 있었습니다. 이번 업데이트를 통해 제품 및 벤더 정규식이 수정되어 모든 다중 경로 장치가 올바르게 구성됩니다.
BZ#754586
장치 이름을 변경한 후 새 다중 경로 장치 노드의 이름을 바꾸는 multipathd 및 udev 간에 경쟁 조건이 있었습니다. udev가 장치 노드의 이름을 먼저 변경하면 multipathd 가 udev에서 생성한 장치를 제거하고 새 장치 노드를 생성하지 못했습니다. 이번 업데이트를 통해 multipathd 는 새 장치 노드를 즉시 생성하고 경쟁 조건이 더 이상 발생하지 않습니다. 결과적으로 이름이 변경된 장치를 예상대로 사용할 수 있습니다.
BZ#769527
이전에는 flush_on_last_dev 처리 코드에서 큐 기능의 처리를 제대로 구현하지 않았습니다. 그 결과 flush_on_last_del 기능이 활성화되었지만 마지막 경로 장치를 삭제한 직후 제거할 수 없는 다중 경로 장치에서 멀티패스를 다시 사용할 수 있었습니다. 이번 업데이트를 통해 코드가 수정되었으며 사용자가 flush_on_last_del 을 설정하면 장치를 즉시 종료할 수 없는 경우에도 다중 경로 장치가 대기열을 올바르게 비활성화합니다.
BZ#796384
이전에는 장치 매퍼 멀티패스 에서 고정 크기 버퍼를 사용하여 가상 장치 식별 페이지 [0x83]를 읽습니다. 버퍼 크기가 장치에서 전송한 데이터를 수용하기에 부족하고 ALUA(Asymmetric Logical Unit Access) 우선순위가 실패했습니다. 장치 매퍼 다중 경로(Device Mapper Multipath)는 이제 가상 장치 식별 페이지에 충분히 큰 버퍼를 동적으로 할당하고, ALUA 우선순위 지정자는 설명된 시나리오에서 더 이상 실패하지 않습니다.
BZ#744210
이전에는 multipathd 에서 기본적으로 max_fds 옵션을 설정하지 않아 multipathd 가 열 수 있는 최대 파일 설명자 수를 설정했습니다. 또한 user_friendly_names 설정은 /etc/multipath.confdefaults 섹션에서만 구성할 수 있었습니다. 사용자는 max_fds 를 수동으로 설정하고 장치별 구성에서 기본 user_friendly_names 값을 재정의해야 했습니다. 이번 업데이트를 통해 다중 경로는 기본적으로 max_fds 를 시스템 최대값으로 설정하고, multipath.confdevices 섹션에서 user_friendly_names 를 구성할 수 있습니다. 사용자는 더 이상 큰 설정을 위해 max_fds를 설정할 필요가 없으며 장치 유형별로 user_friendly_names를 선택할 수 있습니다.
BZ#744756
이전 버전에서는 기본 제공 구성을 수정하려면 사용자 구성의 벤더 및 제품 문자열을 기본 제공 구성의 벤더 및 제품 문자열과 동일해야 했습니다. 벤더 및 제품 문자열은 정규식이며 사용자가 기본 제공 구성을 수정하는 데 필요한 올바른 벤더와 제품 문자열을 항상 알고 있는 것은 아닙니다. 이번 업데이트를 통해 hwtable_regex_match 옵션이 multipath.conf 의 defaults 섹션에 추가되었습니다. yes 로 설정된 경우 Multipath는 정규식 일치를 사용하여 사용자의 공급 업체 및 제품 문자열이 내장 장치 구성 문자열과 일치하는지 확인합니다. 사용자는 장치 구성에서 하드웨어에서 실제 공급 업체 및 제품 정보를 사용할 수 있으며 해당 장치에 대한 기본 구성을 수정합니다. 옵션은 기본적으로 no 로 설정됩니다.
BZ#750132
이전에는 multipathd 에서 더 이상 사용되지 않는 OOM(Out-of-Memory) 조정 인터페이스를 사용하고 있었습니다. 결과적으로 OOM 킬러에서 데몬이 제대로 보호되지 않았습니다. 메모리가 부족하고 사용자가 실패한 경로를 복원할 수 없는 경우 OOM 종료자가 데몬을 종료할 수 있었습니다. 이번 업데이트를 통해 multipathd 는 이제 새로운 메모리 부족 조정 인터페이스를 사용하며 메모리 부족 종료자에 의해 더 이상 종료할 수 없습니다.
BZ#702222
이제 multipath.conf 파일에 변경 사항을 적용하려면 구성을 다시 로드해야 함을 알려주는 주석이 포함되어 있습니다.
BZ#751938
다중 경로 -h(인쇄 사용량)가 실행된 경우 multipath d 데몬이 코드 1 로 잘못 종료되었습니다. 이번 업데이트를 통해 기본 코드가 수정되었으며 이제 multipathd 에서 설명된 시나리오에서 코드 0 을 예상대로 반환합니다.
BZ#751039
일부 다중 경로 스레드는 실행을 시작하기 전에 multipathd 가 종료되었는지 확인하지 않았습니다. 결과적으로 다중 경로 데몬은 종료 시 세그먼트 오류를 사용하여 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 이제 다중 경로 스레드가 실행을 트리거하기 전에 multipathd 가 종료되었는지 확인하고 multipathd 는 더 이상 종료 시 세그먼트 오류로 종료되지 않습니다.
BZ#467709
다중 경로 데몬에는 여러 노드가 동일한 스토리지를 사용하는 경우 경로 그룹 전환을 처리하는 장애 조치 방법이 없었습니다. 결과적으로 한 노드에서 논리 단위의 기본 경로에 대한 액세스 권한이 손실되고 다른 노드의 기본 경로가 보존되면 multipathd 가 경로 그룹 간에 전환될 수 있었습니다. 이번 업데이트에서는 device-mapper-multipath에 후속 장애 조치 방법이 추가되었습니다. 후속 장애 조치 방법이 설정되면 온라인 상태가 아닌 한 multipathd 가 기본 경로 그룹으로 다시 실패하지 않습니다. 여러 노드가 동일한 스토리지를 사용하는 경우 한 시스템에서 경로가 실패하면 더 이상 경로 그룹이 계속 뒤로 전환되지 않습니다.

기능 개선

BZ#737051
NetApp 브랜드 이름이 RDAC(Redundant Disk Array Controller) 검사자 및 우선순위 지정기에 대한 문서에 추가되었습니다.
BZ#788963
Fujitsu ETERNUS 에 대한 기본 제공 장치 구성이 추가되었습니다.
BZ#760852
다중 경로 검사기 구성이 tur 로 설정된 경우 검사가 비동기적으로 수행되지 않았습니다. 장치가 실패하고 검사기에서 SCSI 계층이 다시 실패할 때까지 기다린 경우 다른 경로에 대한 검사는 계속 대기했습니다. 비동기적으로 경로를 확인하기 위해 검사기가 다시 작성되었으며 다른 경로에서 경로가 예상대로 계속됩니다.
BZ#799908
IBM XIV 스토리지 시스템에 대한 기본 제공 구성이 추가되었습니다.
BZ#799842
이제 NetApp LUN 기본 제공 구성에서 기본적으로 Tur 경로 검사기를 사용합니다. 또한 flush_on_last_del 이/가 활성화되고 dev_loss_tmo 이/가 무한 으로 설정되었으며,fast_io_fail_tmo5 로 설정되었으며 pg_init_retries50 으로 설정되었습니다.
device-mapper-multipath 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드해야 합니다.

5.49. dhcp

Red Hat Enterprise Linux 6에서 세 가지 보안 문제를 해결하는 업데이트된 dhcp 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
DHCP(Dynamic Host Configuration Protocol)는 IP 주소, 서브넷 마스크 및 브로드캐스트 주소를 포함한 자체 네트워크 구성 정보를 가져올 수 있는 프로토콜입니다.

보안 수정

CVE-2012-3571
dhcpd 데몬이 0 길이 클라이언트 식별자를 처리하는 방식에서 서비스 거부 취약점이 발견되었습니다. 원격 공격자는 이 취약점을 악용하여 이 취약점을 악용하여 dhcpd에 특별히 생성된 요청을 보내서 무한 루프에 진입하여 과도한 양의 CPU 시간을 소비할 수 있습니다.
CVE-2012-3954
dhcpd 데몬에서 두 개의 메모리 누출 취약점이 발견되었습니다. 원격 공격자는 이러한 결함을 사용하여 dhcpd가 많은 DHCP 요청을 전송하여 사용 가능한 모든 메모리를 소모하도록 할 수 있습니다.
업스트림에서는 Codenomicon CROSS 프로젝트의 Markus Hietava를 CVE-2012-3571의 원래 보고자이며, 뉴질랜드의 Glen Eustace는 CVE-2012-3954의 원래 보고자로서 말합니다.
DHCP 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드해야 합니다. 이 업데이트를 설치하면 모든 DHCP 서버가 자동으로 다시 시작됩니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 두 가지 개선 사항을 추가하는 dhcp 패키지를 업데이트할 수 있습니다.
dhcp 패키지는 DHCP(Dynamic Host Configuration Protocol) 및 DHCPv6 프로토콜을 지원하는 소프트웨어를 제공합니다. DHCP(Dynamic Host Configuration Protocol)는 IP 주소, 서브넷 마스크 및 브로드캐스트 주소를 포함한 자체 네트워크 구성 정보를 가져올 수 있는 프로토콜입니다.

버그 수정

BZ#656339
이전에는 dhclient가 주소를 얻거나 업데이트하지 못한 경우 다른 dhclient 프로세스가 실행 중인 경우에도 백업에서 resolv.conf 파일을 복원했습니다. 결과적으로 네트워크 트래픽이 불필요하게 중단될 수 있었습니다. dhclient-script의 버그가 수정되었으며 dhclient는 다른 dhclient 프로세스가 실행되지 않은 경우에만 백업에서 resolv.conf를 복원합니다.
BZ#747017
dhcpd가 dhcpd.conf에서 slp-service-scope 옵션을 구문 분석하려고 할 때 버그로 인해 dhcpd 프로세스에서 무한 루프가 발생했습니다. 그 결과 dhcpd는 시작 시 CPU 사이클의 100%를 소비할 때 무한 루프를 입력했습니다. 이번 업데이트에서는 코드가 개선되고 문제가 더 이상 발생하지 않습니다.
BZ#752116
이전에는 DHCPv4 클라이언트에서 DHCPACK 메시지에서 수신한 주소가 이미 사용 중인지 확인하지 않았습니다. 결과적으로 재부팅한 후 두 클라이언트가 동일하고 충돌하는 IP 주소가 있을 수 있었습니다. 이번 업데이트에서는 버그가 수정되었으며 DHCPv4 클라이언트는 이제 중복 주소 탐지(DAD)를 수행하고 RFC 2131에 따라 DHCPACK에서 수신한 주소가 이미 사용 중인 경우 DHCPDECLINE 메시지를 보냅니다.
BZ#756759
"-1" 명령줄 옵션을 사용하여 dhclient를 호출할 때 한 번 리스를 가져오고 오류 발생 시 상태 코드 2를 사용하여 종료되어야 합니다. 이전 버전에서는 "-1" 명령줄 옵션을 사용하여 dhclient를 호출한 다음 DHCPDECLINE 메시지를 발행하면 계속 리스를 가져옵니다. 이번 업데이트를 통해 dhclient 코드가 수정되었습니다. 결과적으로 dhclient는 "-1" 옵션으로 시작될 때 리스를 가져오고 DHCPDECLINE을 보낸 후 종료됩니다.
BZ#789719
이전에는 값이 3초(초)인 "-timeout" 옵션으로 시작될 때 dhclient가 무한 루프로 DHCPDISCOVER 메시지를 계속 전송했습니다. 이번 업데이트를 통해 문제가 해결되었으며 "-timeout" 옵션이 모든 값과 함께 예상대로 작동합니다.

기능 개선

BZ#790686
DHCP 서버 데몬은 이제 포트 647 및 847을 예약하기 위해 portreserve를 사용하여 다른 프로그램에서 사용하지 못하도록 합니다.
BZ#798735
부팅 파일 매개 변수 옵션을 제외한 RFC5970에 정의된 모든 DHCPv6 옵션이 구현되었습니다. 이렇게 하면 DHCPv6 서버에서 시스템의 아키텍처에 따라 부팅 파일 URL을 다시 IPv6 기반 netbooting 클라이언트(UEFI)로 전달할 수 있습니다.
사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 dhcp 패키지로 업그레이드하는 것이 좋습니다.

5.50. ding-libs

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 ding-libs 패키지를 사용할 수 있습니다.
ding-libs 패키지에는 SSSD(System Security Services Daemon) 및 기타 프로젝트에서 사용하는 라이브러리 세트가 포함되어 있으며, 동적으로 성장하고 있는 참조 계산 어레이(libref_array)로 데이터를 수집하는 데이터 유형인 스토리지 및 액세스 시간 속성(libdhash)을 관리하는 해시 테이블(libpath_utils)을 조작하는 함수를 제공합니다. II(Initialization Format)로 구성 파일을 처리하는 라이브러리는 라이브러리 컬렉션 데이터 구조(libini_config)로 구성됩니다.

버그 수정

BZ#736074
이번 업데이트 이전에는 초기 테이블 크기가 1024 버킷을 초과하면 메모리가 손상될 수 있었습니다. 이번 업데이트에서는 libdhash가 수정되어 대규모 초기 테이블 크기가 이제 메모리를 올바르게 할당합니다.
BZ#801393
이번 업데이트 이전에는 버퍼가 채워지고 할당된 크기 이상의 한 문자가 대상 버퍼의 크기를 초과하면 두 문자열의 조합이 path_concat()로 설정된 경우 null 용어로 설정됩니다. 이번 업데이트에서는 버퍼 종료 후 null 종료자가 더 이상 추가되지 않도록 기본 코드를 수정합니다.
ding-libs의 모든 사용자는 이러한 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.51. dmraid

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 dmraid 패키지를 사용할 수 있습니다.
dmraid 패키지는 ATARAID/DDF1 활성화 도구를 제공합니다. 이 툴은 RAID 장치 검색 및 RAID 세트 활성화를 지원합니다. 또한 장치 매퍼 유틸리티를 사용하여 Linux 커널에 ATARAID/DDF1- 포맷된 RAID 세트의 속성을 표시합니다.

버그 수정

BZ#729971
이번 업데이트 이전에는 RAID 세트의 장치 설정이 제대로 설정되지 않았기 때문에 dmraid 미러에서 grub 설치에 자동으로 실패했습니다. 결과적으로 설정된 파티션의 MBR을 생성하지 못하고 파티션을 부팅하지 못했습니다. 이번 업데이트를 통해 기본 코드가 수정되었으며 dmraid 장치의 경우 올바르게 설정됩니다.
BZ#729032
dmraid 바이너리는 gcc의 -g 옵션 없이 컴파일되었으며 debuginfo 파일에는 ".debug_info" 섹션이 포함되지 않았습니다. 결과적으로 디버깅 정보를 생성하고 dmraid를 올바르게 디버깅할 수 없었습니다. 이번 업데이트를 통해 적절한 디버깅 옵션으로 바이너리가 컴파일되어 문제가 더 이상 발생하지 않습니다.
BZ#701501
dmraid 툴이 4KB 섹터 또는 작으면 잘못된 오류 메시지를 반환했습니다. 이번 업데이트를 통해 장치 크기를 확인하는 라이브러리 기능이 수정되었으며 이러한 상황에서 오류 메시지가 더 이상 표시되지 않습니다.
dmraid의 모든 사용자는 이러한 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.52. dnsmasq

Red Hat Enterprise Linux 6에서 향상된 기능을 추가하는 업데이트된 dnsmasq 패키지를 사용할 수 있습니다.
dnsmasq 패키지에는 경량 DNS(Domain Name Server) 전달자 및 DHCP(Dynamic Host Configuration Protocol) 서버인 Dnsmasq가 포함되어 있습니다.

기능 개선

BZ#794792
새 하위 패키지 dnsmasq-utils가 추가되었습니다. dnsmasq-utils 하위 패키지에는 표준 DHCP 프로토콜을 사용하여 DHCP 서버 리스를 쿼리하고 제거하는 dhcp_lease_time 및 dhcp_release 유틸리티가 포함되어 있습니다.
모든 dnsmasq 사용자는 이 향상된 기능을 추가하여 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.53. Doccidr-utils

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 docbook-utils 패키지를 사용할 수 있습니다.
docbook-utils 패키지는 일반적으로 SGML 문서를 변환하고 분석하기 위한 유틸리티 스크립트 세트와 특히 Dockeygen 파일을 제공합니다. 스크립트는 DocServiceVersion 또는 기타 SGML 형식에서 HTML, man, info, RTF 등과 같은 파일 형식으로 변환하는 데 사용됩니다.

버그 수정

BZ#639866
이번 업데이트 이전에는 manpages를 생성하는 데 사용되는 Perl 스크립트에 헤더에 잘못된 정보가 포함되어 있었습니다. 그 결과 docbook-utils가 빌드된 모든 도움말 페이지의 헤더 구문이 잘못되었습니다. 이번 업데이트에서는 스크립트가 수정되었습니다. 이제 도움말 페이지 헤더에 올바른 구문이 있습니다.
docbook-utils의 모든 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.54. dracut

Red Hat Enterprise Linux 6에서 버그를 수정하는 업데이트된 dracut 패키지를 사용할 수 있습니다.
dracut 패키지에는 udev 장치 관리자를 기반으로 하는 이벤트 중심 initramfs 생성기 인프라가 포함되어 있습니다. 가상 파일 시스템 initramfs는 부팅 시 커널과 함께 로드되고 시스템을 초기화하므로 루트 파티션에서 읽고 부팅할 수 있습니다.

버그 수정

BZ#860351
"/boot/" 디렉터리가 별도의 파일 시스템에 없는 경우 dracut은 sha512hmac 유틸리티에 "/sysroot/boot"가 접두사가 추가된 sha512hmac 유틸리티라고 합니다. 그 결과 sha512mac가 "/boot/"에서 파일 체크섬을 검색하고 오류가 반환되었으며 dracut은 FIPS 검사에 실패했습니다. 결국 커널 패닉이 발생했습니다. 이번 업데이트를 통해 dracut은 "/boot"를 "/boot"에 연결하는 심볼릭 링크를 사용하고 sha512mac는 이제 "/boot/"의 파일에 액세스하고 FIPS 검사를 통해 설명된 시나리오에서 시스템을 올바르게 부팅할 수 있습니다.
dracut의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 dracut 패키지를 사용할 수 있습니다.
dracut 패키지에는 udev 장치 관리자를 기반으로 하는 이벤트 중심 initramfs 생성기 인프라가 포함되어 있습니다. 가상 파일 시스템 initramfs는 부팅 시 커널과 함께 로드됩니다.

버그 수정

BZ#839296
이전에는 부팅 중에 사용되는 proc 파일 시스템의 기본 마운트 옵션이 "mount -t proc -o nosuid,noexec,nodev proc /proc"였습니다. 이로 인해 특정 커널 드라이버에서 proc 파일 시스템의 장치 노드에 액세스할 수 없었습니다. 이번 업데이트를 통해 이전에 "mount -t proc proc /proc"를 사용한 옵션이 변경되어 커널 드라이버에서 proc 파일 시스템에 성공적으로 액세스할 수 있습니다.
dracut의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 두 가지 개선 사항을 추가하는 업데이트된 dracut 패키지를 사용할 수 있습니다.
dracut 패키지에는 udev를 기반으로 하는 이벤트 중심 initramfs 생성기 인프라가 포함되어 있습니다. 가상 파일 시스템 initramfs는 부팅 시 커널과 함께 로드되고 시스템을 초기화하므로 루트 파티션에서 읽고 부팅할 수 있습니다.

버그 수정

BZ#788119
이전에는 dracut 모듈에 "install" 파일이 포함되어 있지 않은 경우 dracut에서 "installkernel" 명령을 실행할 수 없었습니다. 결과적으로 dracut fips-aesni 모듈을 initramfs 이미지에 포함할 수 없었습니다. 이제 설명된 시나리오에서 "installkernel"을 올바르게 실행할 수 있으므로 이 버그를 수정합니다.
BZ#761584
이전에는 dracut이 성능이 저하된 RAID 배열을 시작하지 않아 부팅되지 않은 시스템이 발생했습니다. 이번 업데이트를 통해 dracut은 rd_retry 커널 명령줄 매개 변수 값을 사용하고 rd_retry/2 초 후에 배열을 강제 시작하려고 시도하므로 이 버그를 수정합니다.
BZ#747840
부팅 중에 dracut은 "udevadm settle" 명령을 여러 번 호출합니다. 결과적으로 명령 시간 초과에 대한 불일치 메시지가 반환되어 콘솔 출력에 문제가 발생했습니다. 이번 업데이트에서는 버그가 수정되었으며 설명된 시나리오에서 메시지가 더 이상 반환되지 않습니다.
BZ#735529
경우에 따라 dracut은 모든 디스크를 사용할 수 있기 전에 배열을 어셈블하려고 했습니다. 그 결과 dracut이 배열을 degraded 모드에서 시작했거나 모두 실패했습니다. 이 버그는 수정되었으며 dracut은 이제 rd_retry 커널 명령줄 매개변수에 의해 제어된 기간 후에만 성능이 저하된 배열이 시작되도록 강제 적용합니다.
BZ#714039
vconfig는 dracut에서 사용되지 않지만 dracut 패키지는 vconfig 패키지에 의존합니다. 이번 업데이트에서는 vconfig에 대한 종속성이 제거됩니다.
BZ#794863
이전에는 네트워크 인터페이스가 작동된 경우 dracut은 2초 동안 연결이 가동되었음을 감지할 때까지 대기했습니다. 특정 네트워크 카드의 경우 2 초가 충분하지 않습니다. 결과적으로 네트워크가 올바르게 설정되지 않았으며 시스템을 부팅할 수 없었습니다. 이제 dracut은 10초 동안 대기하므로 이 버그를 수정합니다.
BZ#752584
dracut은 시작한 네트워크 인터페이스의 브로드캐스트 주소를 설정하지 않아 0.0.0.0 브로드캐스트 주소가 생성되었습니다. 이 버그가 수정되었으며 시작 시 기본 브로드캐스트 주소가 올바르게 설정됩니다.
BZ#703164
dracut 도움말 페이지의 FILES 섹션이 부정확한 콘텐츠를 수정하도록 수정되었습니다.
BZ#752073
사용자가 커널 명령줄에 "console=[tty]" 매개변수를 여러 개 추가하면 마지막 매개 변수는 기본 콘솔을 지정합니다. 이전에는 dracut이 이 콘솔을 초기화하지 못하고 대신 /dev/tty0을 조건적으로 초기화했습니다. 이 버그가 수정되었으며 이제 dracut은 설명된 시나리오에서 올바른 콘솔을 초기화합니다.
BZ#788618
iSCSI 인터페이스에 사용자 이름과 암호가 지정되지 않은 경우 dracut은 이전 iSCSI 매개변수의 로그인 정보를 재사용합니다. 이로 인해 인증이 실패하고 시스템이 부팅되지 않았습니다. 이번 업데이트에서는 버그가 수정되었습니다.

기능 개선

BZ#722879
이전에는 initramfs 이미지에서 커널 드라이버를 제외하여 크기를 줄일 수 없었습니다. 이번 업데이트에서는 이 기능을 제공하기 위해 "--omit-driver" 옵션이 도입되었습니다.
BZ#752005
LZMA 알고리즘에서 압축한 initramfs 이미지를 지원하도록 "lsinitrd" 명령이 향상되었습니다.
dracut 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.55. dropwatch

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 dropwatch 패키지를 사용할 수 있습니다.
dropwatch 패키지에는 패킷 모니터링 서비스를 제공하는 유틸리티가 포함되어 있습니다.

버그 수정

BZ#725464
이번 업데이트 이전에는 이미 비활성화되거나 중지된 서비스에서 비활성화된 승인이 발행되기를 기다리기 때문에 dropwatch 유틸리티가 응답하지 않을 수 있었습니다. 이번 업데이트를 통해 dropwatch는 이미 비활성화/중지된 서비스를 비활성화/중지하려는 시도를 감지하여 더 이상 중단되지 않습니다.
dropwatch의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 dropwatch 패키지를 사용할 수 있습니다.
dropwatch 패키지에는 패킷 모니터링 서비스를 제공하는 유틸리티가 포함되어 있습니다.

버그 수정

BZ#684713
이전에는 dropwatch 유틸리티가 세그먼트 오류로 예기치 않게 종료될 수 있었습니다. 이 오류는 시작 및 중지 메시지를 발행하는 동안 발생한 이중 없는 오류로 인해 발생했습니다. 이번 업데이트에서는 기본 코드에서 freeing 함수 호출을 제거하여 dropwatch 유틸리티가 충돌하지 않도록 합니다.
dropwatch의 모든 사용자는 이 버그를 수정하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.56. DVD+rw-tools

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 dvd+rw-tools 패키지를 사용할 수 있습니다.
dvd+rw-tools 패키지에는 DVD+RW/+R 미디어를 마스터하는 툴 컬렉션이 포함되어 있습니다.

버그 수정

BZ#807474
이번 업데이트 이전에는 growisofs 유틸리티는 32KB의 청크를 작성하고 32KB에 정렬되지 않은 ISO 이미지 파일을 굽을 때 마지막 청크 동안 오류를 보고했습니다. 이번 업데이트를 통해 기록된 청크가 16 블록의 배수보다 작을 수 있습니다.
dvd+rw-tools의 모든 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.57. e2fsprogs

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 e2fsprogs 패키지를 사용할 수 있습니다.
e2fsprogs 패키지는 두 번째 (ext2), 세 번째 (ext3) 및 4 번째 (ext4) 확장 파일 시스템의 불일치를 생성, 검사, 수정 및 수정하기위한 여러 가지 유틸리티를 제공합니다.

버그 수정

BZ#786021
이번 업데이트 이전에는 "e2fsck -b" 옵션이 이러한 그룹 설명자를 읽고 UNINIT 플래그를 지워 모든 inode가 스캔되었는지 확인할 때 백업 그룹 설명자의 체크섬이 잘못된 것으로 표시되었습니다. 그 결과 프로세스 중에 경고 메시지가 전송되었습니다. 이번 업데이트에서는 플래그가 변경된 후 체크섬을 다시 계산합니다. 이제 "e2fsck -b"가 이러한 체크섬 경고 없이 완료됩니다.
BZ#795846
이번 업데이트 이전에는 "-E discard" 옵션을 사용할 때 e2fsck에서 유효한 inode를 삭제할 수 있었습니다. 결과적으로 파일 시스템이 손상될 수 있었습니다. 이번 업데이트에서는 유효한 inode가 포함된 디스크 영역이 더 이상 삭제되지 않도록 기본 코드를 수정합니다.
e2fsprogs의 모든 사용자는 이러한 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.58. efibootmgr

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 efibootmgr 패키지를 사용할 수 있습니다.
efibootmgr 유틸리티는UEFI(Unified Extensible Firmware Interface) 시스템에 부트 로더 설치를 담당합니다.

버그 수정

BZ#715216
Coverity Scan 분석에서는 오류가 확인되지 않은 할당이 발견되었습니다. 이번 업데이트를 통해 할당에서 오류가 확인되므로 버그가 수정되었습니다.
efibootmgr의 모든 사용자는 이 버그를 수정하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.60. espeak

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 espeak 패키지를 사용할 수 있습니다.
espeak 패키지에는 영어 및 기타 언어를 위한 소프트웨어 음성 합성기가 포함되어 있습니다. eSpeak는 많은 언어를 작은 크기로 제공할 수 있는 "형성 합성" 방법을 사용합니다.

버그 수정

BZ#789997
이전에는 eSpeak가 시스템 사운드 볼륨을 조작했습니다. 결과적으로 eSpeak는 지정된 진폭에 관계없이 사운드 볼륨을 최대로 설정할 수 있었습니다. 사운드 볼륨 관리 코드는 eSpeak에서 제거되었으며 이제 PulseAudio만 사운드 볼륨을 관리합니다.
espeak의 모든 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.61. expect

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 예상 패키지를 이제 사용할 수 있습니다.
"예외" 패키지에는 대화형 명령줄 프로그램 및 Tk 애플리케이션을 자동화하고 테스트하는 도구가 포함되어 있습니다. TCL은 이식 가능하고 널리 사용되는 스크립팅 언어이지만 Tk는 텍스트 기반 및 GUI 애플리케이션의 개발을 용이하게 하는 그래픽 툴킷입니다.

버그 수정

BZ#674866
이번 업데이트 이전에는 expect(1) 도움말 페이지가 올바르게 포맷되지 않았습니다. 그 결과 도움말 페이지의 내용을 읽을 수 없었습니다. 포맷이 수정되어 쉽게 읽을 수 있습니다.
BZ#735962
이번 업데이트 이전에는 passmass 스크립트에서 전체 경로(/bin/su)를 사용하여 "su" 바이너리를 호출하지 않았습니다. passmass 스크립트가 "su"가 아닌 "/bin/su"를 호출하도록 변경되었습니다.
BZ#742911
잘못된 문자 일치로 인해 autoexpect 유틸리티로 생성된 애플리케이션은 세그먼트 오류로 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 문자 수가 올바르게 일치되고 autoexpect로 생성된 애플리케이션이 성공적으로 실행됩니다.
BZ#782859
이전에는 expect-devel 하위 패키지에 expect 라이브러리에 대한 심볼릭 링크가 포함되어 있어 불필요한 종속성이 발생했습니다. 이번 업데이트를 통해 링크는 expect 패키지에 있습니다.
예상되는 모든 사용자는 이러한 버그를 해결하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.62. fcoe-target-utils

세 가지 버그를 수정하고 하나의 개선 사항을 추가하는 업데이트된 fcoe-target-utils 패키지를 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
fcoe-target-utils 패키지는 FCoE LUN (Fibre Channel over Ethernet Logical Unit Numbers) 및 백 저장소를 구성하기 위한 명령줄 인터페이스를 제공합니다.

버그 수정

BZ#752699
이번 업데이트 이전에는 fcoe-target 유틸리티 없이 targetadmin을 시작하면 다음과 같은 출력이 발생할 수 있었습니다.
OSError: [Errno 2] No such file or directory: '/sys/kernel/config/target
이번 업데이트에서는 fcoe-target 서비스를 실행하지 않고 Cryostat가 호출되면 경고 메시지가 표시되도록 기본 코드를 수정합니다.
BZ#813664
이번 업데이트 이전에는 fcoe-target-utils에서 업스트림 버전의 현재 이름을 반영하지 않은 실행 파일 이름 "targetadmin"을 사용했습니다. 이번 업데이트에서는 업스트림 버전과 일치하도록 이름이 "targetcli"로 변경됩니다.
BZ#815981
이번 업데이트 이전에는 구성 상태가 "tcm_start.sh"에 저장되었으며 fcoe-target init 스크립트는 fcoe-target 서비스가 시작될 때 이 파일에서 상태를 복원했습니다. 안정성 향상을 위해 이 업데이트는 새 방법을 사용하여 fcoe-target 구성을 저장하고 복원합니다. 이제 "/etc/target/saveconfig.json"에 저장됩니다.

기능 개선

BZ#750277
이번 업데이트 이전에는FCoE(Fibre Channel over Ethernet) 대상 모드의 fcoe-target-utils 패키지를 기술 프리뷰로만 사용할 수 있었습니다. 이번 업데이트를 통해 fcoe-target-utils 패키지가 Red Hat Enterprise Linux 6에서 완전히 지원됩니다.
fcoe-target-utils의 모든 사용자는 이러한 버그를 수정하고 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.63. fCoE-utils

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 fcoe-utils 패키지를 사용할 수 있습니다.
fcoe-utils 패키지를 사용하면 사용자가 FCoE(Fibre Channel over Ethernet)를 사용할 수 있습니다. 패키지에는 FCoE 인터페이스를 구성하기 위한 fcoeadm 명령줄 툴과 DCB(Data Center Bridging) 이더넷 QoS 필터를 구성하기 위한 fcoemon 서비스가 포함되어 있습니다.
fcoe-utils 패키지가 업스트림 버전 1.0.22로 업그레이드되어 bash-completion 기능 향상 및 기본 FCoE 인터페이스 이름을 'device.vlan-fcoe'에서 'device.vlan-fcoe'로 변경하는 등 이전 버전에 대한 여러 버그 수정 및 개선 사항을 제공합니다. -f(-fipvlan) 옵션을 사용하여 이전 동작을 적용할 수 있습니다. (BZ#788511)

버그 수정

BZ#804936
fcoe 서비스가 실행 중일 때 "service fcoe status" 명령은 잘못된 반환 값을 반환했습니다. 이번 업데이트를 통해 기본 코드가 수정되었으며 이제 fcoe가 이러한 상황에서 올바른 코드를 반환합니다.
fcoe-utils의 모든 사용자는 이러한 버그를 수정하고 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.64. febootstrap

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 향상된 기능이 업데이트되었습니다.
febootstrap 패키지는 기본 Red Hat Enterprise Linux 또는 Fedora 파일 시스템을 생성하고 initramfs(initrd.img) 또는 파일 시스템 이미지를 빌드하는 툴을 제공합니다.
febootstrap 패키지가 업스트림 버전 3.12로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#719877)
모든 페인트랩 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하고 이러한 개선 사항을 추가합니다.

5.65. fence-agents

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 fence-agents 패키지를 사용할 수 있습니다.
fence-agents 패키지에서는 클러스터 장치의 원격 전원 관리를 처리할 수 있는 Red Hat 차단 에이전트를 제공합니다. fence-agents를 사용하면 실패하거나 연결할 수 없는 노드를 클러스터에서 강제로 재시작하고 제거할 수 있습니다.

버그 수정

BZ#872620
펜싱 속도는 중요합니다. 그렇지 않으면 손상된 노드가 데이터 손상에 더 많은 시간이 있기 때문입니다. 이번 업데이트 이전에는 fence_vmware_soap 펜싱 에이전트의 작동 속도가 느리고 수백 개의 가상 머신이 있는 VMWare vSphere 플랫폼에서 사용할 때 데이터가 손상될 수 있었습니다. 이번 업데이트에서는 유효한 UUID가 없는 가상 머신의 문제가 해결되어 실패한 P2V(Physical-to-Virtual) 프로세스 중에 생성할 수 있습니다. 이제 펜싱 프로세스도 훨씬 빨라지고 UUID가 없는 가상 머신이 발생하면 종료되지 않습니다.
fence-agents의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 다양한 버그를 수정하고 개선된 기능을 추가하는 업데이트된 fence-agents 패키지를 사용할 수 있습니다.
fence-agents 패키지에는 클러스터 장치의 원격 전원 관리를 처리하는 스크립트 컬렉션이 포함되어 있습니다. 이로 인해 오류가 발생하거나 연결할 수 없는 클러스터 노드를 클러스터에서 강제로 재시작하고 제거할 수 있습니다.

버그 수정

BZ#769681
fence_rhevm 펜싱 에이전트는 Red Hat Enterprise Virtualization API를 사용하여 가상 시스템의 전원 상태("on" 또는 "off")를 확인합니다. "up" 및 "down" 상태 외에도 API에는 다른 상태 수가 포함됩니다. 이전에는 머신이 "up" 상태에 있는 경우에만 "on" 전원 상태가 반환되었습니다. 시스템이 실행 중인 경우에도 다른 모든 상태에 대해 "off" 상태가 반환되었습니다. 이로 인해 시스템의 전원이 실제로 꺼지기 전에 펜싱에 성공할 수 있습니다. 이번 업데이트를 통해 fence_rhevm 에이전트는 클러스터 노드의 전원 상태를 보다 보수적으로 감지하고 시스템의 전원이 실제로 꺼진 경우에만 "해제" 상태가 반환됩니다.
BZ#772597
이전에는 fence_soap_vmware 차단 에이전트가 클러스터의 100개 이상의 시스템에서 작동하지 않았습니다. 결과적으로 fence_soap_vmware 차단 에이전트에서 "KeyError: 'config.uuid' 오류 메시지로 인해 VMWare의 가상 머신에서 실행 중인 클러스터 노드를 펜싱하지 못했습니다. 이번 업데이트를 통해 이러한 클러스터에서 펜싱을 지원하도록 기본 코드가 수정되었습니다.
BZ#740484
이전에는 fence_ipmilan 에이전트가 공백 문자가 포함된 passwd_script 인수 값을 처리하지 못했습니다. 결과적으로 추가 매개 변수가 필요한 암호 스크립트를 사용할 수 없었습니다. 이번 업데이트를 통해 fence_ipmilan이 공백을 사용하여 passwd_script 인수의 값을 수락하고 올바르게 구문 분석할 수 있습니다.
BZ#771211
이전에는 fence_vmware_soap 차단 에이전트가 펜싱에 적절한 가상 시스템 경로를 노출하지 않았습니다. 이번 업데이트를 통해 이 가상 머신 ID를 지원하도록 fence_vmware_soap이 수정되었습니다.
BZ#714841
이전에는 특정 차단 에이전트가 올바른 메타데이터 출력을 생성하지 않았습니다. 결과적으로 수동 페이지 및 사용자 인터페이스를 자동으로 생성하는 데 메타데이터를 사용할 수 없었습니다. 이번 업데이트를 통해 모든 차단 에이전트가 예상대로 메타데이터를 생성합니다.
BZ#771936
자동 툴에서 가능한 버퍼 오버플로 및 null 역참조 결함이 발견되었습니다. 이번 업데이트를 통해 이러한 문제가 해결되었습니다.
BZ#785091
암호가 예상되었지만 제공되지 않은 경우 SSH에 ID 파일을 사용하는 펜스 에이전트는 예기치 않게 종료되었습니다. 이 버그가 수정되었으며 설명된 시나리오에서 적절한 오류 메시지가 반환됩니다.
BZ#787706
fence_ipmilan 차단 에이전트는 power_wait 옵션을 준수하지 않았으며 전원 끄기 신호를 장치로 보낸 후 기다리지 않았습니다. 결과적으로 장치가 종료 순서를 종료할 수 있었습니다. 이 버그는 수정되었으며 fence_ipmilan이 이제 시스템을 예상대로 종료하기 전에 대기합니다.
BZ#741339
fence_scsi 에이전트는 unfence 작업 중에 노드가 등록된 장치 목록을 포함하는 fence_scsi.dev 파일을 생성합니다. 이 파일은 모든 unfence 작업에 대해 연결되지 않았습니다. 결과적으로 cluster.conf 파일에서 여러 펜스 장치 항목을 사용하는 경우 fence_scsi.dev에 최근 해제된 작업 중에 노드가 등록된 장치만 포함되었습니다. 이제 unlink 호출 대신 현재 등록 중인 장치가 fence_scsi.dev에 없으면 파일에 추가됩니다.
BZ#804169
차단 장치가 telnet_ssl 유틸리티를 통해 연결되어 있는 동안 "delay" 옵션이 5초 이상 설정된 경우 연결 시간이 초과되고 차단 장치가 실패했습니다. 이제 연결이 열리기 전에 "delay" 옵션이 적용되므로 이 버그를 수정합니다.
BZ#806883
이전 버전에서는 차단 에이전트에서 반환된 XML 메타데이터가 모든 속성이 "unique"로 잘못 나열되었습니다. 이번 업데이트에서는 이 문제가 해결되어 이 정보가 유효한 경우에만 속성이 고유으로 표시됩니다.
BZ#806912
이번 업데이트에서는 fence_ipmilan 에이전트의 오류 메시지의 오타 오류가 수정되었습니다.
BZ#806897
이번 업데이트 이전에는 "-M 사이클" 옵션이 사용된 경우 IPMI의 차단 에이전트(Intelligent Platform Management Interface)에서 잘못된 반환 코드를 반환할 수 있었습니다. 이 잘못된 반환 코드로 인해 fence 작업의 잘못된 해석이 발생하여 결국 클러스터가 응답하지 않게 될 수 있습니다. 이 버그는 수정되었으며 이제 설명된 시나리오에서 사전 정의된 반환 코드만 반환됩니다.
BZ#804805
이전에는 fence_brocade 차단 에이전트가 표준 "옵션" 옵션과 "작업" 옵션을 구분하지 않았습니다. 그 결과 "작업" 옵션이 무시되고 노드가 항상 펜싱되었습니다. 이 버그는 수정되었으며 두 옵션이 올바르게 인식되고 작동합니다.

기능 개선

BZ#742003
이번 업데이트에서는 보안 쉘을 사용하여 Fujitsu RSB 펜싱 장치에 액세스하는 기능이 추가되었습니다.
fence-agents 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 이 개선 사항을 추가하는 것이 좋습니다.

5.66. fence-virt

Red Hat Enterprise Linux 6에서 4개의 버그를 수정하는 업데이트된 fence-virt 패키지를 사용할 수 있습니다.
fence-virt 패키지는 가상 시스템의 펜싱 에이전트와 펜싱 요청을 처리하는 호스트 에이전트를 제공합니다.

버그 수정

BZ#753974
이번 업데이트 이전에는 libvirt-qpid 플러그인이 예외를 올바르게 처리하지 못했습니다. 결과적으로 지정된 qpid 데몬에 대한 연결에 실패한 경우 fence_virtd 데몬이 세그먼트 오류로 예기치 않게 종료될 수 있었습니다. 이번 업데이트에서는 예외 처리를 수정합니다. 이제 펜싱 작업이 예상대로 작동합니다.
BZ#758392
이번 업데이트 이전에는 키 파일을 읽을 수 없는 경우 해시 유틸리티 sha_verify에서 오류를 올바르게 처리하지 못했습니다. 결과적으로 fence_virtd가 시작 중에 지정된 키 파일을 읽지 못하는 경우 펜싱 요청을 수신할 때 fence_virtd 데몬이 세그먼트 오류로 예기치 않게 종료될 수 있었습니다. 이번 업데이트에서는 키 파일을 읽을 수 없는 경우 오류 처리가 수정되었습니다. 이제 fence_virtd가 이러한 조건에서 더 이상 종료되지 않습니다.
BZ#761215
이번 업데이트 이전에는 fence_virt.conf(5) 도움말 페이지의 직렬 모드의 XML 예제에 잘못된 닫기 태그가 포함되어 있었습니다. 이번 업데이트에서는 이 태그가 수정되었습니다.
BZ#806949
이번 업데이트 이전에는 libvirt-qpid 플러그인이 qmfv2 라이브러리 대신 qpid 라이브러리와 직접 연결되었습니다. 그 결과 libvirt-qpid 플러그인과 함께 최신 버전의 qpid 라이브러리를 사용할 수 없었습니다. 이번 업데이트에서는 더 이상 qpid 라이브러리와 직접 연결되지 않습니다. 이제 libvirt-qpid와 함께 최신 qpid 라이브러리도 사용할 수 있습니다.
BZ#809101
이번 업데이트 이전에는 fence_virtd.conf manpage와 fence_virtd.conf 생성기가 기본적으로 모든 네트워크 인터페이스에서 수신 대기했습니다. 둘 다 기본적으로 fence_virtd가 기본 네트워크 인터페이스에서 수신 대기하도록 수정되었습니다.
fence-virt의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

5.67. file

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 파일 패키지를 사용할 수 있습니다.
"file" 명령은 파일에 포함된 데이터 유형에 따라 특정 파일을 식별하는 데 사용됩니다. 명령은 ELF 바이너리, 시스템 라이브러리, RPM 패키지 및 다양한 그래픽 형식을 포함하여 다양한 파일 유형을 식별할 수 있습니다.

버그 수정

BZ#795425
파일 유틸리티에는 QED 이미지를 감지하기 위한 "마법" 패턴이 포함되어 있지 않으므로 이러한 이미지를 감지할 수 없었습니다. QED 이미지를 감지하기 위한 새로운 "마법" 패턴이 추가되어 파일 유틸리티에서 이러한 이미지를 예상대로 감지합니다.
BZ#795761
파일 유틸리티에는 VDI 이미지를 감지하기 위한 "마법" 패턴이 포함되어 있지 않으므로 이러한 이미지를 감지할 수 없었습니다. VDI 이미지를 감지하기 위한 새로운 "마법" 패턴이 추가되어 이제 파일 유틸리티에서 이러한 이미지를 예상대로 감지합니다.
BZ#797784
이전에는 파일 유틸리티에서 ~/.magic.mgc 파일에서 "maic" 패턴을 로드하지 않아 이 파일에 저장된 "마법" 패턴을 사용할 수 없었습니다. 이번 업데이트에서는 파일 유틸리티를 수정하여 이제 ~/.magic.mgc 파일을 로드하려고 합니다. 파일이 있으면 로드되고 이 파일에 정의된 "매직" 패턴이 예상대로 작동합니다.
BZ#801711
이전에는 "-z" 옵션을 사용하여 파일의 압축을 해제할 때 파일 유틸리티에서 읽기 시간 초과를 사용했습니다. 그 결과 utility에서 bzip2 툴로 압축한 파일을 감지할 수 없었습니다. 압축된 파일의 압축을 해제할 때 파일이 더 이상 읽기 시간 초과를 사용하지 않도록 기본 소스 코드가 수정되었습니다. 이제 "-z" 옵션을 사용할 때 압축 파일이 예상대로 감지됩니다.
BZ#859834
이전에는 파일 유틸리티에 "dump" 백업 도구의 출력을 감지하기 위해 여러 "마법" 패턴이 포함되었습니다. Big-endian 아키텍처에서는 덜 자세한 "마이크" 패턴이 사용되었으며 파일 유틸리티의 출력이 일관되지 않았습니다. 덜 자세한 "마법" 패턴이 제거되었으며 "덤프" 출력을 감지하기 위해 하나 이상의 "마이크" 패턴 만 사용됩니다.
파일의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 파일 패키지를 사용할 수 있습니다.
file 명령은 파일에 포함된 데이터 유형에 따라 특정 파일을 식별하는 데 사용됩니다. 명령은 ELF 바이너리, 시스템 라이브러리, RPM 패키지 및 다양한 그래픽 형식을 포함하여 다양한 파일 유형을 식별할 수 있습니다.

버그 수정

BZ#688136
이전에는 파일 유틸리티에 하나의 바이트에 따라 파일을 잘못 감지한 "마이크" 패턴이 포함되어 있었습니다. 따라서 해당 특정 바이트로 시작하는 유니코드 텍스트 파일이 Cryostat 실행 파일로 잘못 인식될 수 있습니다. 이번 업데이트에서는 문제가 있는 패턴이 제거됩니다. 16비트 미만과 일치하는 패턴은 더 이상 허용되지 않으며 유틸리티는 더 이상 유니코드 파일을 Cryostat 실행 파일로 감지하지 않습니다.
BZ#709846
이전에는 Dell BIOS 헤더를 감지하기 위한 "마이크" 패턴이 오래되었습니다. 그 결과 파일 유틸리티에서 최신 BIOS 형식을 감지하지 못했습니다. "마이크" 패턴이 업데이트되었으며 파일 유틸리티는 이제 Dell BIOS의 새로운 형식을 올바르게 감지합니다.
BZ#719583
이전에는 새 "마법" 파일을 홈 디렉터리에만 추가할 수 있었습니다. 결과적으로 사용자는 시스템 전체에서 특정 특수 파일 형식에 대해 "매직" 패턴을 구성할 수 없었습니다. 이번 업데이트를 통해 백포트된 패치는 /etc/magic 파일에서 "마법" 패턴을 읽을 수 있는 방법을 제공합니다.
BZ#733229
이전에는 Python에 대한 "마법" 패턴이 충분하지 않았습니다. 따라서 file 유틸리티는 Python 함수 정의에 따라 Python 스크립트를 감지할 수 없었습니다. 이번 업데이트를 통해 Python 탐지가 개선되고 Python 스크립트가 올바르게 인식됩니다.
BZ#747999
이전에는 파일 유틸리티에 LZMA 알고리즘을 사용하여 압축한 파일을 감지하기 위한 "매직" 패턴이 포함되지 않았습니다. 그 결과 file 유틸리티에서 이러한 파일을 감지할 수 없었습니다. 이번 업데이트에서는 누락된 "마이크" 패턴이 추가되고 LZMA 압축 파일이 이제 예상대로 감지됩니다.
BZ#758109
이전에는 파일 유틸리티에 Itanium 마이크로프로세서에서 스왑 서명을 감지하는 "마이크" 패턴이 포함되어 있지 않았습니다. 그 결과 file 유틸리티에서 서명을 감지할 수 없었습니다. 이번 업데이트에서는 누락된 "마이크" 패턴이 추가되었으며 Itanium 마이크로 프로세서의 스왑 서명이 예상대로 감지됩니다.
BZ#760083
이전에는 파일 유틸리티에서 RPM 파일에서 RPM 패키지 이름을 구문 분석하지 않았습니다. 그 결과 유틸리티에서 RPM 패키지 이름을 출력하지 않았습니다. 이번 업데이트에서는 RPM 패키지 이름 구문 분석에 대한 "마음" 패턴이 추가되어 이제 이름이 예상대로 출력됩니다.
파일의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

5.68. firefox

Red Hat Enterprise Linux 5 및 6에서 여러 보안 문제를 해결하는 업데이트된 firefox 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Mozilla Firefox는 오픈 소스 웹 브라우저입니다. Xulrunner는 Mozilla Firefox를 위한 XUL 런타임 환경을 제공합니다.

보안 수정

CVE-2013-0775, CVE-2013-0780, CVE-2013-0782, CVE-2013-0783
잘못된 형식의 웹 콘텐츠를 처리하는 데 몇 가지 결함이 발견되었습니다. 악성 콘텐츠가 포함된 웹 페이지로 인해 Firefox가 충돌하거나 Firefox를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2013-0776
프록시 서버의 인증 프롬프트를 취소한 후 주소 표시줄에 요청된 사이트의 주소를 계속 표시하는 것이 발견되었습니다. 공격자는 이 취약점을 악용하여 사용자가 신뢰할 수 있는 사이트를 보고 있다고 속여 피싱 공격을 수행할 수 있습니다.
Red Hat은 이러한 문제를 보고해 주신 Mozilla 프로젝트에 감사드립니다. 업스트림에서는 Nils, Abhishek Arya, Olli Pettay, Christianoph Diehl, Gary Kwong, Jesse Ruderman, Andrew McCreight,#159 Drew, Mery 및 Michal Zalewski에게 이러한 문제의 원본 보고서로 감사드립니다.
이러한 결함에 대한 기술적 세부 사항은 Firefox 17.0.3 ESR의 Mozilla 보안 권고를 참조하십시오.
Kerberos 자격 증명 변경으로 인해 IPA(Enterprise Identity Management) 웹 인터페이스에서 Firefox 17.0.3 ESR을 사용할 때 다음 구성 단계가 필요할 수 있습니다.
https://access.redhat.com/site/solutions/294303
중요
Firefox 17은 Firefox 10.0에서 작동하는 모든 Mozilla 애드온 및 Firefox 플러그인과 완전히 호환되지 않습니다. Firefox 17은 처음 시작 시 호환성을 확인하고 개별 구성 및 설치된 애드온 및 플러그인에 따라 애드온 및 플러그인을 비활성화하거나 업데이트를 확인하고 업그레이드하려고 시도할 수 있습니다. 애드온 및 플러그인을 수동으로 업데이트해야 할 수 있습니다.
모든 Firefox 사용자는 이러한 문제를 해결하는 Firefox 버전 17.0.3 ESR이 포함된 업데이트된 패키지로 업그레이드해야 합니다. 업데이트를 설치한 후 변경 사항을 적용하려면 Firefox를 다시 시작해야 합니다.
Red Hat Enterprise Linux 5 및 6에서 여러 보안 문제를 해결하는 업데이트된 firefox 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Mozilla Firefox는 오픈 소스 웹 브라우저입니다. Xulrunner는 Mozilla Firefox를 위한 XUL 런타임 환경을 제공합니다.

보안 수정

CVE-2012-1948,CVE-2012-1951,CVE-2012-1952,CVE-2012-1953,CVE-2012-1954,CVE-2012-1958,CVE-2012-1962,CVE-2012-1967
악성 콘텐츠가 포함된 웹 페이지로 인해 Firefox가 충돌하거나 Firefox를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2012-1959
악성 웹 페이지는 SCSW(Same-compartment Security wrappers)를 우회하고 chrome 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2012-1966
Firefox의 컨텍스트 메뉴 기능의 취약점으로 인해 악의적인 웹사이트가 의도한 제한을 우회하고 사이트 간 스크립팅 공격을 허용할 수 있습니다.
CVE-2012-1950
주소 표시줄에서 주소 표시줄을 드래그하고 삭제할 때 주소 표시줄에 다른 페이지가 표시될 수 있으므로 악의적인 사이트 또는 사용자가 피싱 공격을 더 쉽게 수행할 수 있습니다.
CVE-2012-1955
Firefox가 history.forward 및 history.back이라는 방식의 결함으로 인해 공격자는 악성 URL을 숨기고 사용자가 신뢰할 수 있는 사이트를 보고 있다고 느릴 수 있습니다.
CVE-2012-1957
Firefox에서 피드(예: RSS)를 구문 분석하는 데 사용하는 구문 분석 유틸리티 클래스의 취약점으로 인해 공격자는 Firefox를 실행하는 사용자의 권한으로 임의의 JavaScript를 실행할 수 있습니다. 이 문제는 클래스가 sanitized 입력을 반환한다고 가정하는 다른 브라우저 구성 요소 또는 애드온에 영향을 미칠 수 있습니다.
CVE-2012-1961
Firefox가 X-Frame-Options 헤더를 처리하는 방식의 취약점으로 인해 악의적인 웹사이트가 클릭재킹 공격을 수행할 수 있습니다.
CVE-2012-1963
Firefox에서 콘텐츠 보안 정책(CSP) 보고서가 생성되는 방식의 결함으로 인해 악의적인 웹 페이지가 공격자의 OAuth 2.0 액세스 토큰 및 OpenID 인증 정보를 훔칠 수 있습니다.
CVE-2012-1964
Firefox에서 인증서 경고를 처리하는 방식의 결함으로 인해 중간자 공격자는 조작된 경고를 만들 수 있으며 사용자가 임의의 인증서를 신뢰할 수 있는 것으로 수락하도록 속일 수 있습니다.
CVE-2012-1965
Firefox가 feed:javascript URL을 처리하는 방식의 취약점으로 인해 출력 필터링을 우회할 수 있으며 사이트 간 스크립팅 공격이 발생할 수 있습니다.
Red Hat Enterprise Linux 5 및 6의 nss 업데이트 RHBA-2012:0337에는 CVE-2011-3389 취약점에 대한 완화 조치가 도입되었습니다. 호환성을 위해 nss 패키지에서 기본적으로 비활성화된 상태로 유지됩니다. 이번 업데이트를 통해 Firefox는 기본적으로 완화 기능을 활성화합니다. Firefox를 시작하기 전에 NSS_SSL_CBC_RANDOM_IV 환경 변수를 0으로 설정하여 비활성화할 수 있습니다. (BZ#838879)
이러한 결함에 대한 기술적 세부 사항은 Firefox 10.0.6 ESR의 Mozilla 보안 권고를 참조하십시오.
Red Hat은 이러한 문제를 보고해 주신 Mozilla 프로젝트에 감사드립니다. 업스트림 승인 Benoit Jacob, Jesse Ruderman, Christian Holler,ServiceVersion McCloskey, Abhishek Arya, Arthur Gerkis,ServiceVersion Keese, moz_bug_r_a4, Cryostatby Holley, Code Audit Labs, snippetusz Mnski, Mario Heiderich, Frédédéric Buclin, Karthikeyan Bhargavan, Matt McCutchen, Mario Gomes, Soroush Dalili는 이러한 문제의 원본 보고서 역할을 합니다.
모든 Firefox 사용자는 Firefox 버전 10.0.6 ESR이 포함된 업데이트된 패키지로 업그레이드해야 하므로 이러한 문제를 해결합니다. 업데이트를 설치한 후 변경 사항을 적용하려면 Firefox를 다시 시작해야 합니다.
Red Hat Enterprise Linux 5 및 6에서 여러 보안 문제를 해결하는 업데이트된 firefox 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Mozilla Firefox는 오픈 소스 웹 브라우저입니다. Xulrunner는 Mozilla Firefox를 위한 XUL 런타임 환경을 제공합니다.

보안 수정

CVE-2012-1970,CVE-2012-1972,CVE-2012-1973,CVE-2012-1974,CVE-2012-1975,CVE-2012 -3956, CVE-2012-3957 ,CVE-2012-3957,CVE-2012-3958 CVE-2012-3959,CVE-2012-3960,CVE-2012-3961,CVE-2012-3962,CVE-2012-3963,CVE-2012-3964
악성 콘텐츠가 포함된 웹 페이지로 인해 Firefox가 충돌하거나 Firefox를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2012-3969, CVE-2012-3970
악성 SVG(Scalable Vector Graphics) 이미지 파일이 포함된 웹 페이지는 Firefox가 충돌하거나 Firefox를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2012-3967, CVE-2012-3968
Firefox가 WebGL을 사용하여 특정 이미지를 렌더링하는 방식에서 두 가지 결함이 발견되었습니다. 악성 콘텐츠가 포함된 웹 페이지에서는 Firefox가 충돌하거나 특정 조건에서 Firefox를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2012-3966
Firefox가 Icon Format ( Cryostat) 파일에서 비트맵 이미지를 디코딩하는 방식에서 취약점이 발견되었습니다. 악성 website 파일이 포함된 웹 페이지는 Firefox가 충돌하거나 특정 조건에서 Firefox를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2012-3980
Firefox 웹 콘솔에서 "eval" 명령을 처리하는 방식에서 취약점이 발견되었습니다. 악성 콘텐츠가 포함된 웹 페이지를 보는 동안 웹 콘솔에서 "유효한"을 실행하면 Firefox가 Firefox를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2012-3972
Firefox에서 XSLT(Extensible stylesheet Language)의 형식 번호 기능을 사용하는 방식에서 아웃 오브 바운드 메모리 읽기 결함이 발견되었습니다. 악의적인 콘텐츠가 포함된 웹 페이지가 있으면 정보 누출이 발생하거나 Firefox가 충돌할 수 있습니다.
CVE-2012-3976
메인 창에 새 페이지가 표시되는 동안 이전에 방문한 사이트의 SSL 인증서 정보가 주소 표시줄에 표시될 수 있었습니다. 이로 인해 공격자는 이 취약점을 악용하여 사용자가 신뢰할 수 있는 사이트를 보고 있다고 생각하도록 속일 수 있습니다.
CVE-2012-3978
Firefox의 위치 오브젝트 구현에서 취약점이 발견되었습니다. 악의적인 콘텐츠는 이 취약점을 악용하여 콘텐츠를 로드할 수 있도록 허용할 수 있습니다.
이러한 결함에 대한 기술적 세부 사항은 Firefox 10.0.7 ESR의 Mozilla 보안 권고를 참조하십시오.
Red Hat은 이러한 문제를 보고해 주신 Mozilla 프로젝트에 감사드립니다. 업스트림에서 Gary Kwong, Christian Holler, Jesse Ruderman, Jane Schoenick, Vladimir Vukicevic,#159 Holbert, Abhishek Arya, Frédéric foguin, miaubiz, Arthur Gerkis, Nicolas Grégore, Nicolas Grégore, 마크 Poticha, moz_bug_r_a4 및 Colby Russell은 이러한 문제의 원래 보고자로 판매됩니다.
모든 Firefox 사용자는 Firefox 버전 10.0.7 ESR이 포함된 업데이트된 패키지로 업그레이드하여 이러한 문제를 수정해야 합니다. 업데이트를 설치한 후 변경 사항을 적용하려면 Firefox를 다시 시작해야 합니다.
Red Hat Enterprise Linux 5 및 6에서 여러 보안 문제를 해결하는 업데이트된 firefox 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Mozilla Firefox는 오픈 소스 웹 브라우저입니다. Xulrunner는 Mozilla Firefox를 위한 XUL 런타임 환경을 제공합니다.

보안 수정

CVE-2012-4194, CVE-2012-4195, CVE-2012-4196
Firefox의 위치 오브젝트 구현에서 여러 가지 취약점이 발견되었습니다. 악의적인 콘텐츠를 사용하여 사이트 간 스크립팅 공격을 수행하거나, 동일한 원본 정책을 우회하거나, Firefox가 임의의 코드를 실행하도록 할 수 있습니다.
이러한 결함에 대한 기술적 세부 사항은 Firefox 10.0.10 ESR의 Mozilla 보안 권고를 참조하십시오.
Red Hat은 이러한 문제를 보고해 주신 Mozilla 프로젝트에 감사드립니다. 업스트림에서는 이러한 문제의 원래 보고자인 Mlynski, moz_bug_r_a4 및 Antoine Delignat-Lavaud에게 감사드립니다.
모든 Firefox 사용자는 이러한 문제를 해결하는 Firefox 버전 10.0.10 ESR이 포함된 업데이트된 패키지로 업그레이드해야 합니다. 업데이트를 설치한 후 변경 사항을 적용하려면 Firefox를 다시 시작해야 합니다.
Red Hat Enterprise Linux 5 및 6에서 여러 보안 문제를 해결하는 업데이트된 firefox 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Mozilla Firefox는 오픈 소스 웹 브라우저입니다. Xulrunner는 Mozilla Firefox를 위한 XUL 런타임 환경을 제공합니다.

보안 수정

CVE-2013-0744,CVE-2013-0746,CVE-2013-0750,CVE-2013-0753,CVE-2013-0754,CVE-2013-0762,CVE-2013-0766,CVE-2013-0767,CVE-2013-0769
잘못된 형식의 웹 콘텐츠를 처리하는 데 몇 가지 결함이 발견되었습니다. 악성 콘텐츠가 포함된 웹 페이지로 인해 Firefox가 충돌하거나 Firefox를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2013-0758
Chrome Object Wrappers가 구현된 방식에서 취약점이 발견되었습니다. 악의적인 콘텐츠를 사용하여 Firefox에 설치된 플러그인을 통해 임의의 코드를 실행할 수 있습니다.
CVE-2013-0759
Firefox가 주소 표시줄에 URL 값을 표시하는 방식의 결함으로 인해 악의적인 사이트 또는 사용자가 피싱 공격을 수행할 수 있습니다.
CVE-2013-0748
Firefox에서 특정 JavaScript 기능이 구현되는 방식에서 정보 공개 결함이 발견되었습니다. 공격자는 이 취약점을 악용하여 Address Space Layout Randomization (ASLR) 및 기타 보안 제한을 우회할 수 있습니다.
이러한 결함에 대한 기술적 세부 사항은 Firefox 10.0.12 ESR의 Mozilla 보안 권고를 참조하십시오.
Red Hat은 이러한 문제를 보고해 주신 Mozilla 프로젝트에 감사드립니다. 업스트림은 Atte Kettunen, Boris Zbarsky, pa_kt, regenrecht, Abhishek Arya, Christianoph Diehl, Christian Holler, Mats Paulmgren, Chiaki Ish Cryostatwa, masaz Mlynski, Masato Kinugawa, and Jesse Rumanwa에 감사드립니다.
모든 Firefox 사용자는 Firefox 버전 10.0.12 ESR이 포함된 이러한 업데이트된 패키지로 업그레이드해야 하므로 이러한 문제를 해결합니다. 업데이트를 설치한 후 변경 사항을 적용하려면 Firefox를 다시 시작해야 합니다.
Red Hat Enterprise Linux 5 및 6에서 여러 보안 문제를 해결하는 업데이트된 firefox 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Mozilla Firefox는 오픈 소스 웹 브라우저입니다. Xulrunner는 Mozilla Firefox를 위한 XUL 런타임 환경을 제공합니다.

보안 수정

CVE-2012-3982,CVE-2012-3988,CVE-2012-3990, CVE-2012-3990 ,CVE-2012 -4179,CVE-2012-4180,CVE-2012-4181,CVE-2012-4182, CVE-2012-4182 , CVE-2012-4183 ,CVE-2012-4183, CVE-2012-4185,CVE-2012-4186,CVE-2012-4187,CVE-2012-4188
잘못된 형식의 웹 콘텐츠를 처리하는 데 몇 가지 결함이 발견되었습니다. 악성 콘텐츠가 포함된 웹 페이지로 인해 Firefox가 충돌하거나 Firefox를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2012-3986, CVE-2012-3991
Firefox의 두 가지 취약점으로 인해 악의적인 웹사이트가 의도한 제한을 우회할 수 있으며 정보가 공개되거나 Firefox가 임의의 코드를 실행할 수 있습니다. 정보 공개 문제는 임의의 코드 실행을 위해 다른 결함과 결합될 수 있습니다.
CVE-2012-1956, CVE-2012-3992, CVE-2012-3994
Firefox의 위치 오브젝트 구현에서 여러 가지 취약점이 발견되었습니다. 악의적인 콘텐츠를 사용하여 사이트 간 스크립팅 공격, 스크립트 삽입 또는 스푸핑 공격을 수행할 수 있습니다.
CVE-2012-3993, CVE-2012-4184
Chrome Object Wrappers가 구현된 방식에서 두 가지 결함이 발견되었습니다. 악의적인 콘텐츠를 사용하여 사이트 간 스크립팅 공격을 수행하거나 Firefox가 임의의 코드를 실행하도록 할 수 있습니다.
이러한 결함에 대한 기술 자세한 내용은 Firefox 10.0.8 ESR의 Mozilla 보안 권고를 참조하십시오.
Red Hat은 이러한 문제를 보고해 주신 Mozilla 프로젝트에 감사드립니다. 업스트림에서는 Christian Holler, Jesse Ruderman, Soroush Dalili, miaubiz, Abhishek Arya, Atte Kettunen,springny Stenback, Alice white, moz_bug_r_a4, 그리고 Mlynski를 이러한 문제의 원래 보고자로 승인합니다.

버그 수정

BZ#809571, BZ#816234
특정 환경에서는 홈 디렉터리가 NFS 공유에 있는 경우와 같이 NFS 공유에 개인 Firefox 구성 파일(~/.mozilla/)을 저장하면 Firefox가 예상대로 작동하지 않고 북마크가 저장되지 않습니다. 이번 업데이트에서는 이 문제를 해결하는 데 사용할 수 있는 새 구성 옵션 storage.nfs_filesystem이 추가되었습니다.
이 문제가 발생하는 경우:
  1. Firefox를 시작합니다.
  2. URL 표시줄에 "about:config"(따옴표 없이)를 입력하고 Enter 키를 누릅니다.
  3. "이는 귀하의 보장을 무효화할 수 있습니다!"라는 메시지가 표시되면 "I'll be careful, I commit!" 버튼을 클릭합니다.
  4. Preference Name 목록에서 마우스 오른쪽 버튼으로 클릭합니다. 열리는 메뉴에서 New -> 부울을 선택합니다.
  5. 기본 이름에 "storage.nfs_filesystem"을 입력하고 OK 버튼을 클릭합니다.
  6. 부울 값으로 "true"를 선택한 다음 OK 버튼을 누릅니다.
모든 Firefox 사용자는 Firefox 버전 10.0.8 ESR이 포함된 업데이트된 패키지로 업그레이드해야 하므로 이러한 문제를 해결합니다. 업데이트를 설치한 후 변경 사항을 적용하려면 Firefox를 다시 시작해야 합니다.
Red Hat Enterprise Linux 5 및 6에서 여러 보안 문제를 해결하는 업데이트된 firefox 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Mozilla Firefox는 오픈 소스 웹 브라우저입니다. Xulrunner는 Mozilla Firefox를 위한 XUL 런타임 환경을 제공합니다.

보안 수정

CVE-2012-4214,CVE-2012-4215,CVE-2012-4216,CVE-2012-5829,CVE-2012-5830,CVE-2012-583 5,CVE-2012-5839, CVE-2012-5840 ,CVE-2012-5840,CVE-2012-5842
잘못된 형식의 웹 콘텐츠를 처리하는 데 몇 가지 결함이 발견되었습니다. 악성 콘텐츠가 포함된 웹 페이지로 인해 Firefox가 충돌하거나 Firefox를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2012-4202
Firefox가 GIF(Graphics Interchange Format) 이미지를 처리하는 방식에서 버퍼 오버플로 결함이 발견되었습니다. 악성 GIF 이미지가 포함된 웹 페이지는 Firefox가 충돌하거나 Firefox를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2012-4210
Firefox의 스타일 검사 도구에서 특정 CCS(Cascading style)를 처리하는 방식에서 취약점이 발견되었습니다. 악성 CSS에서 도구 (Tools -> Web Developer -> Inspect)를 실행하면 chrome 권한으로 HTML 및 CSS 콘텐츠를 실행할 수 있습니다.
CVE-2012-4207
Firefox에서 HZ-GB-2312 문자 인코딩을 디코딩하는 방식에서 취약점이 발견되었습니다. 악의적인 콘텐츠가 포함된 웹 페이지에서는 Firefox가 다른 웹 사이트의 권한으로 JavaScript 코드를 실행할 수 있습니다.
CVE-2012-4209
Firefox의 위치 오브젝트 구현에서 취약점이 발견되었습니다. 악의적인 콘텐츠는 이 취약점을 악용하여 플러그인을 통해 제한된 콘텐츠를 로드할 수 있습니다.
CVE-2012-5841
교차 원본 래퍼가 구현되는 방식에서 취약점이 발견되었습니다. 악의적인 콘텐츠는 이 취약점을 악용하여 사이트 간 스크립팅 공격을 수행할 수 있습니다.
CVE-2012-4201
Firefox의 evalInSandbox 구현에서 취약점이 발견되었습니다. 악의적인 콘텐츠는 이 취약점을 악용하여 사이트 간 스크립팅 공격을 수행할 수 있습니다.
이러한 결함에 대한 기술적 세부 사항은 Firefox 10.0.11 ESR의 Mozilla 보안 권고를 참조하십시오.
Red Hat은 이러한 문제를 보고해 주신 Mozilla 프로젝트에 감사드립니다. 업스트림은 Abhishek Arya, miaubiz, Jesse Ruderman, Andrew McCreight, Cryostat Clary, Kyle Huey, Atte Kettunen, Atte Kettunen, Masato Kinugawa, Cryostatby Holley, Cryostatby Holley, moz_bug_r_a4에 감사드립니다.
모든 Firefox 사용자는 Firefox 버전 10.0.11 ESR이 포함된 업데이트된 패키지로 업그레이드해야 하므로 이러한 문제를 해결합니다. 업데이트를 설치한 후 변경 사항을 적용하려면 Firefox를 다시 시작해야 합니다.

5.69. firstboot

Red Hat Enterprise Linux 6에서 두 가지 개선 사항을 추가하는 업데이트된 firstboot 패키지를 사용할 수 있습니다.
firstboot 유틸리티는 설치 후 실행되며 시스템을 더 쉽게 구성할 수 있는 일련의 단계를 안내합니다.

기능 개선

BZ#704187
이번 업데이트 이전에는 firstboot 유틸리티에서 사용자가 시간대를 변경할 수 없었습니다. 이번 업데이트에서는 사용자가 재구성 모드에서 시간대 모듈을 firstboot에 추가하여 이제 재구성 모드에서 시간대를 변경할 수 있습니다.
BZ#753658
이번 업데이트 이전에는 firstboot 서비스에서 상태 옵션을 제공하지 않았습니다. 이번 업데이트에서는 firstboot가 다음 부팅 시 실행되도록 예약되어 있는지 표시하는 "firstboot 서비스 상태" 옵션이 추가되었습니다.
firstboot의 모든 사용자는 이러한 향상된 기능을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.70. Flash-plugin

Red Hat Enterprise Linux 6 Supplementary에서 하나의 보안 문제를 해결하는 업데이트된 Argo Flash player 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
flash-plugin 패키지에는 Mozilla Firefox 호환 device Flash player 웹 브라우저 플러그인이 포함되어 있습니다.

보안 수정

CVE-2012-1535
이 업데이트는 어도비 플래시 박스의 한 가지 취약점을 해결합니다. 이 취약점은 APSB12-18 .NET Framework 보안 페이지에 자세히 설명되어 있습니다. 특별히 생성된 Cryostat 콘텐츠로 인해 Flashplugin이 충돌하거나 공격자가 악의적인 content를 포함하는 페이지를 로드할 때 임의의 코드를 잠재적으로 실행할 수 있습니다.
어도비 플래시 박스의 모든 사용자는 Flash player를 11.2.202.238 버전으로 업그레이드하는 이 업데이트된 패키지를 설치해야 합니다.
Red Hat Enterprise Linux 5 및 6 Supplementary에서 여러 보안 문제를 해결하는 업데이트된 Argo Flash plays 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
flash-plugin 패키지에는 Mozilla Firefox 호환 device Flash player 웹 브라우저 플러그인이 포함되어 있습니다.

보안 수정

CVE-2012-5274,CVE-2012-5275,CVE-2012-5276,CVE-2012-5277,CVE-2012-5278,CVE-2012-5279,CVE-2012-5280
이 업데이트는 어도비 플래시 박스의 여러 취약점을 해결합니다. 이러한 취약점은 어도비 보안 공지 APSB12-24 에 자세히 설명되어 있습니다. 특별히 생성된 Cryostat 콘텐츠로 인해 Flashplugin이 충돌하거나 공격자가 악의적인 content를 포함하는 페이지를 로드할 때 임의의 코드를 잠재적으로 실행할 수 있습니다.
어도비 플래시 박스의 모든 사용자는 Flash player를 버전 11.2.202.251로 업그레이드하는 업데이트된 패키지를 설치해야 합니다.
Red Hat Enterprise Linux 5 및 6 Supplementary에서 두 가지 보안 문제를 해결하는 업데이트된 Argo Flash player 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
flash-plugin 패키지에는 Mozilla Firefox 호환 device Flash player 웹 브라우저 플러그인이 포함되어 있습니다.

보안 수정

CVE-2013-0633, CVE-2013-0634
이 업데이트는 어도비 플래시 박스의 두 가지 취약점을 해결합니다. 이러한 취약점은 어도비도 보안 공지 APSB13-04 에 자세히 설명되어 있습니다. 특별히 생성된 Cryostat 콘텐츠로 인해 Flashplugin이 충돌하거나 공격자가 악의적인 content를 포함하는 페이지를 로드할 때 임의의 코드를 잠재적으로 실행할 수 있습니다.
어도비 플래시 박스의 모든 사용자는 Flash player를 버전 11.2.202.262로 업그레이드하는 업데이트된 패키지를 설치해야 합니다.
Red Hat Enterprise Linux 5 및 6 Supplementary에서 여러 보안 문제를 해결하는 업데이트된 Argo Flash plays 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
flash-plugin 패키지에는 Mozilla Firefox 호환 device Flash player 웹 브라우저 플러그인이 포함되어 있습니다.

보안 수정

CVE-2012-5248,CVE-2012-5249,CVE-2012-5250,CVE-2012-5251,CVE-2012-5252,CVE-2012-5253,CVE-2012-5254,CVE-2012-5255, CVE-2012-5255 , CVE-2012-5256 ,CVE-2012-5256, CVE-2012-5257,CVE-2012-5258,CVE-2012-5259,CVE-2012-5260,CVE-2012-5261,CVE-2012-5262,CVE-2012-5263,CVE-2012-5264, CVE-2012-5265,CVE-2012-5266,CVE-2012-5267,CVE-2012-5268,CVE-2012-5269,CVE-2012-5270,CVE-2012-5271,CVE-2012-5272
이 업데이트는 어도비 플래시 박스의 여러 취약점을 해결합니다. 이러한 취약점은 APSB12-22 .NET Framework 보안 페이지에 자세히 설명되어 있습니다. 특별히 생성된 Cryostat 콘텐츠로 인해 Flashplugin이 충돌하거나 공격자가 악의적인 content를 포함하는 페이지를 로드할 때 임의의 코드를 잠재적으로 실행할 수 있습니다.
어도비 플래시 박스의 모든 사용자는 Flash player를 11.2.202.243 버전으로 업그레이드하는 업데이트된 패키지를 설치해야 합니다.
Red Hat Enterprise Linux 5 및 6 Supplementary에서 세 가지 보안 문제를 해결하는 업데이트된 Argo Flash plays 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
flash-plugin 패키지에는 Mozilla Firefox 호환 device Flash player 웹 브라우저 플러그인이 포함되어 있습니다.

보안 수정

CVE-2012-5676, CVE-2012-5677, CVE-2012-5678
이 업데이트는 어도비 플래시 박스의 세 가지 취약점을 해결합니다. 이러한 취약점은 어도비도 보안 공지 APSB12-27 에 자세히 설명되어 있습니다. 특별히 생성된 Cryostat 콘텐츠로 인해 Flashplugin이 충돌하거나 공격자가 악의적인 content를 포함하는 페이지를 로드할 때 임의의 코드를 잠재적으로 실행할 수 있습니다.
어도비 플래시 박스의 모든 사용자는 Flash player를 버전 11.2.202.258로 업그레이드하는 업데이트된 패키지를 설치해야 합니다.
Red Hat Enterprise Linux 5 및 6 Supplementary에서 하나의 보안 문제를 해결하는 업데이트된 Argo Flash player 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
flash-plugin 패키지에는 Mozilla Firefox 호환 device Flash player 웹 브라우저 플러그인이 포함되어 있습니다.

보안 수정

CVE-2013-0630
이 업데이트는 어도비 플래시 박스의 한 가지 취약점을 해결합니다. 이 취약점은 어도비 보안 공지 APSB13-01 에 자세히 설명되어 있습니다. 특별히 생성된 Cryostat 콘텐츠로 인해 Flashplugin이 충돌하거나 공격자가 악의적인 content를 포함하는 페이지를 로드할 때 임의의 코드를 잠재적으로 실행할 수 있습니다.
어도비 플래시 박스의 모든 사용자는 Flash player를 버전 11.2.202.261로 업그레이드하는 업데이트된 패키지를 설치해야 합니다.
Red Hat Enterprise Linux 5 및 6 Supplementary에서 여러 보안 문제를 해결하는 업데이트된 Argo Flash plays 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
flash-plugin 패키지에는 Mozilla Firefox 호환 device Flash player 웹 브라우저 플러그인이 포함되어 있습니다.

보안 수정

CVE-2013-0638,CVE-2013-0639,CVE-2013-0642,CVE-2013-0644,CVE-2013-0645,CVE-2013-0647,CVE-2013-0649,CVE-2013-06365,CVE-2013-1366, CVE-2013-1367,CVE-2013-1368,CVE-2013-1369,CVE-2013-1370,CVE-2013-1372,CVE-2013-1373,CVE-2013-1374
이 업데이트는 어도비 플래시 박스의 여러 취약점을 해결합니다. 이러한 취약점은 어도비 보안 공지 APSB13-05 에 자세히 설명되어 있습니다. 특별히 생성된 Cryostat 콘텐츠로 인해 Flashplugin이 충돌하거나 공격자가 악의적인 content를 포함하는 페이지를 로드할 때 임의의 코드를 잠재적으로 실행할 수 있습니다.
CVE-2013-0637
플래시 플러그인의 취약점으로 인해 공격자는 공격자가 특별히 만든 웹 페이지를 방문하는 것으로 속이면 민감한 정보를 얻을 수 있습니다.
어도비 플래시 박스의 모든 사용자는 Flash player를 11.2.202.270 버전으로 업그레이드하는 이 업데이트된 패키지를 설치해야 합니다.
이제 Red Hat Enterprise Linux 6에서 다양한 개선 사항을 추가하는 Argo Flash player 패키지를 업데이트할 수 있습니다.
flash-plugin 패키지에는 Mozilla Firefox 호환 device Flash player 웹 브라우저 플러그인이 포함되어 있습니다.
어도비 플래시 박스 웹 브라우저 플러그인은 업스트림 버전 11.2.202.236으로 업그레이드되어 이전 버전에 비해 여러 가지 향상된 기능을 제공합니다. (BZ#800030)
모든 어도비 플래시 박스 사용자는 이러한 개선 사항을 추가, 이러한 업데이트 된 패키지를 업그레이드 하는 것이 좋습니다.

5.71. fontforge

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 fontforge 패키지를 사용할 수 있습니다.
FontForge는 개요 및 비트맵 글꼴을 위한 글꼴 편집기입니다. FontForge는 Cryostat, TrueType, OpenType 및 CID 키 지정 글꼴을 포함하여 다양한 글꼴 형식을 지원합니다.

버그 수정

BZ#676607
이전에는 "configure.in" 파일에 64비트 PowerPC 아키텍처를 처리하는 방법에 대한 정보가 포함되어 있지 않았습니다. 동일한 64비트 PowerPC 시스템에 fontforge-devel multilib PowerPC 및 64PowerPC RPM 패키지를 설치하려고 하면 해당 패키지 간에 충돌이 발생했습니다. 이번 업데이트에서는 동일한 시스템에 fontforge-devel multilib RPM 패키지를 설치할 수 있도록 "configure.in" 파일을 수정합니다. 설명된 시나리오에서는 충돌이 더 이상 발생하지 않습니다.
fontforge의 모든 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.72. fprintd

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 fprintd 패키지를 사용할 수 있습니다.
fprintd 패키지에는 지문 리더에 액세스하는 D-Bus 서비스가 포함되어 있습니다.

버그 수정

BZ#665837
이전 버전에서는 시스템에서 USB 지원을 사용할 수 없는 경우(예: 게스트에 대한 USB 지원을 비활성화한 하이퍼바이저의 가상 머신) fprintd 데몬은 SIGABRT 신호를 수신하여 비정상적으로 종료되었습니다. 이러한 충돌로 인해 시스템 오류가 발생하지는 않았지만 ABRT(Automatic Bug Reporting Tool)에 매번 경고가 표시되었습니다. 이번 업데이트를 통해 fprintd 데몬이 USB 지원 없는 시스템에서 정상적으로 종료되도록 기본 코드가 수정되었습니다.
fprintd의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

5.73. freeradius

Red Hat Enterprise Linux 6에서 하나의 보안 문제를 해결하는 업데이트된 freeradius 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Freeradius는 네트워크에 중앙 집중식 인증 및 권한 부여를 허용하도록 설계된 고성능 및 고도로 구성 가능한 무료 RADIUS(Remote Authentication Dial In User Service) 서버입니다.

보안 수정

CVE-2012-3547
X.509 클라이언트 인증서의 만료 날짜 필드를 처리하는 방식에서 버퍼 오버플로 결함이 발견되었습니다. 원격 공격자는 인증서 또는 TLS 터널링 인증 방법(예: EAP-TLS, EAP-TTLS, PEAP)을 사용하도록 구성된 경우 이 취약점을 악용할 수 있습니다.
Red Hat은 이 문제를 보고해 주신 PRESENSE Technologies GmbH의 Timo warns에게 감사의 말씀을 전합니다.
FreeRADIUS 사용자는 이 문제를 해결하기 위한 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 업데이트를 설치하면 반경이 자동으로 다시 시작됩니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 freeradius 패키지를 사용할 수 있습니다.
Freeradius는 RADIUS 클라이언트가 RADIUS 서버에 대해 인증을 수행할 수 있는 RADIUS(Remote Authentication Dial In User Service) 서버입니다. RADIUS 서버는 RADIUS 프로토콜을 사용하여 작업 계산을 선택적으로 수행할 수 있습니다.
freeradius 패키지가 업스트림 버전 2.1.12로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#736878)

버그 수정

BZ#787116
PPP 힌트 옵션을 요청하는 radtest 명령줄 인수가 올바르게 구문 분석되지 않았습니다. 그 결과 radclient가 요청 패킷에 PPP 힌트를 추가하지 않았으며 테스트에 실패했습니다. 이번 업데이트에서는 문제가 해결되어 이제 radtest가 예상대로 작동합니다.
BZ#705723
로그 교체 후 freeradius logrotate 스크립트가 로그 회전 및 로그 메시지가 손실된 후 반경된 데몬을 다시 로드하지 못했습니다. 이번 업데이트에서는 비경로 데몬을 다시 로드하기 위해 freeradius logrotate 스크립트에 명령을 추가하고 로그 순환 후 로그 파일을 다시 초기화하고 로그 파일을 다시 엽니다.
BZ#712803
radeapclient 유틸리티를 호출할 때 IP 제품군 인수를 전달했으며 radeapclient 유틸리티가 IP 제품군을 인식하지 못했기 때문에 radtest 인수가 실패했습니다. radeapclient는 이제 IP 제품군 인수를 인식하고 radtest가 이제 예상대로 os-md5에서 작동합니다.
BZ#700870
이전에는 Freeradius가 "-with-udpfromto" 옵션 없이 컴파일되었습니다. 결과적으로 multihomed 서버를 사용하여 IP 주소를 명시적으로 지정하면 freeradius에서 잘못된 IP 주소에서 응답을 전송했습니다. 이번 업데이트를 통해 --with-udpfromto 구성 옵션을 사용하여 freeradius가 빌드되었으며 요청이 전송된 IP에서 RADIUS 응답이 항상 제공됩니다.
BZ#753764
로컬 암호의 암호 만료 필드는 unix 모듈에서 확인하지 않았으며 디버그 정보는 잘못된 것입니다. 결과적으로 로컬 암호 파일에 만료된 암호가 있는 사용자가 만료된 암호가 있어도 인증되었습니다. 이번 업데이트를 통해 암호 만료가 수정되었는지 확인합니다. 로컬 암호가 만료된 사용자는 액세스 권한이 거부되고 올바른 디버깅 정보가 로그 파일에 기록됩니다.
BZ#690756
PostgreSQL 관리자 스키마 파일에서 잘못된 구문으로 인해 FreeRADIUS PostgreSQL 테이블을 생성하지 못했습니다. 이번 업데이트를 통해 구문이 조정되고 테이블이 예상대로 생성됩니다.
BZ#782905
FreeRADIUS에서 요청을 수신하면 다음 메시지와 함께 실패하는 경우가 있습니다.
WARNING: Internal sanity check failed in event handler for request 6
이 버그는 업스트림 버전 2.1.12로 업그레이드하여 해결되었습니다.
BZ#810605
Freeradius에는 부하를 기반으로 동적으로 증가할 스레드 풀이 있습니다. rlm_perl() 함수를 사용하는 여러 스레드가 빠른 연속으로 생성되는 경우 freeradius는 rlm_perl_clone() 함수에 대한 병렬 호출으로 인해 세그먼트 오류로 인해 예기치 않게 종료되었습니다. 이번 업데이트를 통해 스레드에 대한 Mutex가 추가되어 문제가 더 이상 발생하지 않습니다.
freeradius의 모든 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.74. FreeType

Red Hat Enterprise Linux 5 및 6에서 하나의 보안 문제를 해결하는 업데이트된 freetype 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크에서 사용할 수 있습니다.
FreeType은 글꼴 파일을 열고 관리할 수 있는 무료, 고품질의 이식 가능한 글꼴 엔진입니다. 또한 개별 글리프를 효율적으로 로드, 힌트 및 렌더링합니다.

보안 수정

CVE-2012-5669
FreeType 글꼴 렌더링 엔진이 특정 BDF(Glyph Bitmap Distribution Format)를 처리하는 방식에서 취약점이 발견되었습니다. 사용자가 FreeType에 대해 연결된 애플리케이션을 사용하여 특별히 만든 글꼴 파일을 로드하면 애플리케이션이 충돌하거나 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
사용자는 이 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 업데이트를 적용하려면 X 서버를 다시 시작해야 합니다(로그 아웃, 다시 로그인).

5.75. FTP

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 ftp 패키지를 사용할 수 있습니다.
ftp 패키지는 표준 UNIX 명령줄 FTP(File Transfer Protocol) 클라이언트를 제공합니다. FTP는 인터넷을 통해 파일을 전송하고 파일을 저장하는 데 널리 사용되는 프로토콜입니다.

버그 수정

BZ#783868
이번 업데이트 이전에는 스택 크기가 무제한으로 설정된 경우 ftp 명령 "put"을 사용하면 sysconf(_SC_ARG_MAX) 함수가 -1을 반환하므로 malloc() 함수가 0으로 호출되어 "Out of memory" 메시지가 표시되었습니다. 이번 업데이트를 통해 필요한 최소 메모리를 할당하도록 기본 소스 코드가 개선되었습니다. 그 결과 스택 크기가 이전에 무제한으로 설정된 경우 "메모리 부족" 메시지가 더 이상 표시되지 않습니다.
ftp의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 두 가지 버그를 추가하고 한 가지 개선 사항을 추가하는 업데이트된 ftp 패키지를 사용할 수 있습니다.
ftp 패키지는 표준 UNIX 명령줄 FTP(파일 전송 프로토콜) 클라이언트를 제공합니다. FTP는 인터넷을 통해 파일을 전송하고 파일을 저장하는 데 널리 사용되는 프로토콜입니다.

버그 수정

BZ#871072
이전 FTP 구현에서는 명령에 할당된 메모리를 올바르게 해제하지 않았습니다. 결과적으로 "append", "put" 및 "send" 명령이 실행될 때마다 메모리 누수가 발생했습니다. 이번 업데이트를 통해 기본 소스 코드가 수정되어 할당된 메모리가 예상대로 해제됩니다.
BZ#871547
이전에는 FTP 매크로 정의에 사용된 버퍼의 크기가 200자로 제한되었습니다. 따라서 매크로 크기가 200자보다 크면 버퍼 오버플로가 발생하고 FTP 클라이언트가 예기치 않게 종료되었습니다. 이번 업데이트에서는 FTP 매크로의 버퍼를 확장하여 이제 4296자인 FTP 명령줄 제한 크기와 일치하도록 합니다. 이 시나리오에서는 FTP 클라이언트가 더 이상 충돌하지 않습니다.

기능 개선

BZ#871060
이전에는 FTP 클라이언트의 명령줄 너비가 200자로 제한되었습니다. 이번 업데이트를 통해 FTP 명령줄의 가능한 최대 길이가 4296자로 확장되었습니다.
ftp의 모든 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 ftp 패키지를 사용할 수 있습니다.
ftp 패키지는 표준 UNIX 명령줄 FTP(파일 전송 프로토콜) 클라이언트를 제공합니다. FTP는 인터넷을 통해 파일을 전송하고 파일을 저장하는 데 널리 사용되는 프로토콜입니다.

버그 수정

BZ#869858
이번 업데이트 이전에는 ftp 클라이언트에 버퍼 오버플로가 발생하여 200자보다 긴 매크로가 정의한 후 사용한 경우 버퍼 오버플로가 중단될 수 있었습니다. 이번 업데이트에서는 기본 코드를 수정하고 매크로 이름에 대한 메모리를 보유하는 버퍼가 확장되었습니다. 이제 ftp는 명령줄 제한의 길이와 일치하며 긴 이름의 매크로가 실행될 때 ftp 클라이언트가 더 이상 중단되지 않습니다.
ftp의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 4개의 버그를 수정하는 업데이트된 ftp 패키지를 사용할 수 있습니다.
ftp 패키지는 표준 UNIX 명령줄 FTP(파일 전송 프로토콜) 클라이언트를 제공합니다. FTP는 인터넷을 통해 파일을 전송하고 파일을 저장하는 데 널리 사용되는 프로토콜입니다.

버그 수정

BZ#665337
이전에는 ftp 클라이언트의 명령줄 너비가 200자로 제한되었습니다. 이번 업데이트를 통해 FTP 명령줄의 가능한 최대 길이는 4296자로 확장됩니다.
BZ#786004
이번 업데이트 이전에는 "append", "put", "send" 명령으로 인해 시스템 메모리가 유출되었습니다. ftp 명령을 보유하는 메모리가 적절히 해제되지 않았습니다. 이번 업데이트를 통해 시스템 리소스를 올바르게 해제하고 메모리 누수가 더 이상 존재하지 않도록 기본 소스 코드가 개선되었습니다.
BZ#849940
이전에는 ftp 클라이언트를 호출하여 활성 모드에서 직접 실행할 수 없었습니다. 이 기능이 소스 코드에 추가되어 도움말 페이지에 설명되어 있습니다. 이제 추가 "-A" 명령행 매개변수를 사용하여 클라이언트를 실행할 수 있으며 활성 모드에서 실행됩니다.
BZ#852636
이전에는 ftp-data 포트(20)를 사용할 수 없을 때 ftp 클라이언트가 중단되었습니다(예: 가 차단됨). 그런 다음 클라이언트를 수동으로 종료해야 했습니다. 소스 코드에 추가 논리가 추가되었습니다. 이번 업데이트를 통해 ftp의 내부 시간 초과가 30초로 설정됩니다. 이 시간이 통과되었을 때 서버에서 응답이 없으면 ftp는 이제 정상적으로 시간 초과되고 중단되지 않습니다.
ftp의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

5.76. gawk

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 gawk 패키지를 사용할 수 있습니다.
gawk 패키지는 텍스트 처리 유틸리티 awk의 GNU 버전을 제공합니다. awk는 빠르고 쉬운 텍스트 패턴 일치 및 작업 포맷을 수행하기 위해 특수 용도의 프로그래밍 언어를 해석합니다.

버그 수정

BZ#829558
이번 업데이트 이전에는 "re_string_skip_chars" 함수가 문자열 길이를 추정하기 위해 원시 길이 대신 문자 수를 잘못 사용했습니다. 결과적으로 UTF-8 형식을 사용하지 않은 다중 바이트 인코딩의 모든 텍스트가 올바르게 처리되지 못했습니다. 이번 업데이트에서는 올바른 문자열 길이가 사용되도록 기본 코드가 수정되었습니다. 다중 바이트 인코딩이 올바르게 처리됩니다.
UTF-8을 사용하지 않는 다중 바이트 인코딩이 필요한 gawk의 모든 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 세 가지 버그를 해결하는 업데이트된 gawk 패키지를 사용할 수 있습니다.
gawk 패키지에는 텍스트 처리 유틸리티인 awk의 GNU 버전이 포함되어 있습니다. AWK는 빠르고 쉬운 텍스트 패턴 일치 및 작업 포맷을 수행하기 위해 특수 용도의 프로그래밍 언어를 해석합니다.

버그 수정

BZ#648906
이번 업데이트 이전에는 특정 상황에서 gawk 유틸리티는 일부 런타임 변수를 내부 0 길이 변수 프로토타입으로 해석할 수 있었습니다. gawk가 이러한 런타임 변수를 해제하려고 할 때 실제로 메모리 절약으로 인해 한 번만 할당된 내부 프로토타입을 해제했습니다. 그 결과 gawk가 때때로 실패하고 "awk: double free or corruption"라는 오류 메시지가 표시되었습니다. 이번 업데이트를 통해 문제가 수정되었으며 더 이상 오류가 발생하지 않습니다.
BZ#740673
이번 업데이트 이전에는 gawk 유틸리티에서 명령줄 인수에서 변수를 복사하지 않았습니다. 결과적으로 변수에 의도한 대로 액세스할 수 없었습니다. 이번 업데이트에서는 gawk가 해당 변수의 복사본을 만들도록 기본 코드를 수정합니다.
BZ#743242
이번 업데이트 이전에는 Yacc 인터프리터에서 더 큰 스택을 처리하는 데 문제가 발생했습니다. 그 결과 AWK 코드를 해석할 때 스택 오버플로 오류와 함께 Yacc 인터프리터가 실패할 수 있었습니다. 이번 업데이트에서는 스택을 확대하고 Yacc은 이러한 AWK 프로그램을 처리할 수 있습니다.
gawk의 모든 사용자는 이러한 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.77. gcc

Red Hat Enterprise Linux 6에서 다양한 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 gcc 패키지를 사용할 수 있습니다.
gcc 패키지에는 C, C++, Java, Fortran, Objective C++ 및 Ada95 GNU 컴파일러가 관련 지원 라이브러리와 함께 포함됩니다.

버그 수정

BZ#751767
gfortran 컴파일러가 내부 컴파일러 오류로 코드를 컴파일하지 못할 수 있습니다. 이는 Trans-types.c 라이브러리의 gfc_type_for_size() 함수가 요청된 비트 정확도가 해당 유형의 내장 비트 전체 크기보다 작은 경우 올바른 데이터 유형을 반환하지 않았기 때문에 발생했습니다. 이번 업데이트를 통해 적절한 narrower 유형이 없고 코드가 올바르게 컴파일되는 경우 함수가 해당 광범위한 유형을 반환합니다.
BZ#756138
G++ 컴파일러는 세그먼트 오류를 사용하여 예기치 않게 종료되고 -O2 또는 -O3 최적화 옵션으로 컴파일할 때 내부 컴파일러 오류를 반환했습니다. 이는 컴파일러가 remove_path() 함수에서 동일한 루프를 두 번 취소하려고했기 때문에 발생했습니다. 이번 업데이트를 통해 루프는 한 번만 취소되고 이 시나리오에서는 세그먼트 오류가 더 이상 발생하지 않습니다.
BZ#756651
이전에는 2 세트 패턴을 분할할 때 명령을 결합하면 GCC에서 잘못된 코드를 생성할 수 있었습니다. 이는 명령을 결합하는 동안 분할 패턴이 처리되는 방식에 오류가 있었기 때문입니다. 이번 업데이트를 통해 코드 처리 명령 결합이 수정되었으며 문제가 더 이상 발생하지 않습니다.
BZ#767604
이전에는 GCC가 레지스터를 이동할 때 "-mtune=z10" 설정에 의해 활성화된 공격 루프 소독에 의해 트리거된 내부 컴파일러 오류로 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 레지스터는 명령 패턴에서 올바르게 결정되고 이 시나리오에서 컴파일에 성공합니다.
BZ#799491
Firefox에서 웹 콘솔을 입력하면 Firefox가 예기치 않게 종료되었습니다. 이는 컴파일러가 이러한 상황에서 호출되는 기능 중 하나를 잘못 복제했기 때문에 발생했습니다. 이번 업데이트를 통해 기능이 더 이상 복제되지 않으며 문제가 더 이상 발생하지 않습니다.

기능 개선

BZ#739443
이전에는 GCC 컴파일러에 half-float 유형을 변환하는 함수가 있는 헤더가 포함되어 있지 않았습니다. 이번 업데이트에서는 헤더를 추가하고 GCC를 수정하여 AMD Cryostat 프로세서 마이크로 아키텍처에서 "-march=native" 옵션과 함께 올바르게 작동합니다.
gcc의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하고 이 향상된 기능을 추가합니다.

5.78. gdb

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 gdb 패키지를 사용할 수 있습니다.
GNU Debugger (GDB)는 Linux의 표준 디버거입니다. GDB를 사용하면 사용자가 C, C++ 및 기타 언어로 작성된 프로그램을 디버그하여 제어 방식으로 실행하고 데이터를 출력할 수 있습니다.

버그 수정

BZ#739685
코어 파일을 로드하려면 GDB에 코어 파일을 생성하는 데 사용된 바이너리가 필요합니다. GDB는 내장 탐지를 사용하여 일치하는 바이너리를 자동으로 로드합니다. 그러나 임의의 바이너리를 수동으로 지정하고 탐지를 재정의할 수 있습니다. 이전에는 호출된 코어 파일과 일치하지 않은 다른 바이너리를 로드하면 GDB가 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 기본 코드가 수정되었으며 이러한 상황에서 GDB가 더 이상 충돌하지 않습니다.
BZ#750341
이전에는 cp_scan_for_anonymous_namespaces() 함수의 오류로 인해 초기 GCC 컴파일러로 컴파일된 C++ 프로그램의 기호를 로드할 때 GDB가 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 이 버그를 수정하는 업스트림 패치가 채택되었으며 GDB는 이제 충돌하지 않고 알려진 실행 파일을 로드합니다.
BZ#781571
GDB가 연결된 debuginfo rpm 기호 파일을 찾지 못하는 경우 GDB에 yum 유틸리티를 사용하여 기호 파일의 설치를 제안하는 다음 메시지가 표시되었습니다.
주 실행 파일에 대한 별도의 디버그 정보가 누락되었습니다. yum --disablerepo='*' --enablerepo='*-debuginfo' install /usr/lib/debug/.build-id/47/830504b69d8312361b1ed465ba9e815b800
그러나 제안된 "--enablerepo='*-debuginfo' 옵션이 RHN(Red Hat Network) 디버그 리포지토리에서 작동하지 않았습니다. 이번 업데이트에서는 메시지의 옵션을 "--enablerepo='*-debug*'로 수정하고 제안된 명령이 예상대로 작동합니다.
BZ#806920
PowerPC 플랫폼에서 IBM XL Fortran 컴파일러에서 생성한 DWARF 정보에는 DW_TAG_subrange_type에 대한 DW_AT_type 속성이 포함되지 않지만 GCC에서 생성된 DWARF 정보의 DW_TAG_subrange_type에는 항상 DW_AT_type 특성이 포함되어 있습니다. 이전에는 GDB에서 DWARF 표준에 따라 DW_AT_type 속성이 누락되었기 때문에 IBM XL Fortran 컴파일러의 배열을 잘못 해석할 수 있었습니다. 이 업데이트된 GDB는 DW_TAG_subrange_type에 대해 DW_TAG_type이 없는 경우 스텁 인덱스 유형을 올바르게 제공하고 IBM XL Fortran 및 GCC 컴파일러의 디버그 정보를 올바르게 처리합니다.
gdb의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

5.79. gdm

버그를 수정하는 업데이트된 gdm 패키지를 이제 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
GNOME 디스플레이 관리자(GDM)는 XDM, X Display Manager의 구성 가능한 재구축입니다. GDM을 사용하면 X Window System이 실행되고 있는 상태에서 시스템에 로그인할 수 있으며 로컬 시스템에서 동시에 여러 X 세션 실행을 지원합니다.

버그 수정

BZ#860646
gdm이 XDMCP(X Display Manager Control Protocol)를 통해 서버에 연결하는 데 사용된 경우 "ssh -X" 명령을 사용하여 원격 시스템에 대한 다른 연결로 인해 X 서버와 잘못된 권한 부여가 발생했습니다. 결과적으로 xterm과 같은 애플리케이션을 원격 시스템에 표시할 수 없었습니다. 이번 업데이트에서는 설명된 시나리오에서 호환되는 MIT-MAGIC-COOKIE-1 키를 제공하므로 이 버그를 수정합니다.
gdm의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

5.80. gd

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 gd 패키지를 사용할 수 있습니다.
gd 패키지는 gd 그래픽 라이브러리를 제공합니다. GD를 사용하면 코드가 PNG 또는 JPEG 파일로 이미지를 그릴 수 있습니다.

버그 수정

BZ#790400
이번 업데이트 이전에는 줄의 값을 변경할 때 gd 그래픽 라이브러리가 반전된 Y 좌표를 잘못 처리했습니다. 그 결과 변경된 라인이 잘못 입력되었습니다. 이번 업데이트에서는 변경된 행으로 올바르게 수행되도록 기본 코드를 수정합니다.
gd의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

5.81. gegl

Red Hat Enterprise Linux 6에서 하나의 보안 문제를 해결하는 업데이트된 gegl 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
GEGL(Generic Graphics Library)은 그래프 기반 이미지 처리 프레임워크입니다.

보안 수정

CVE-2012-4433
힙 기반 버퍼 오버플로로 이어지는 정수 오버플로 결함은 gegl 유틸리티에서 .ppm(Portable Cryostat 맵) 이미지 파일을 처리하는 방식에서 발견되었습니다. 공격자는 gegl에서 열 때 gegl이 충돌하거나 임의의 코드를 실행할 수 있는 특별히 만든 .ppm 파일을 만들 수 있습니다.
이 문제는 Red Hat 보안 대응 팀의 Murray McAllister가 발견했습니다.
gegl 사용자는 이 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드해야 합니다.

5.82. geronimo-specs

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 geronimo-specs 패키지를 사용할 수 있습니다.
geronimo-specs 패키지는 Apache의 ASF-licenced J2EE 서버 Geronimo에 대한 사양을 제공합니다.

버그 수정

BZ#818755
이번 업데이트 이전에는 geronimo-specs-compat 패키지 설명에 부정확한 참조가 포함되어 있었습니다. 이번 업데이트에서는 이러한 참조가 제거되어 설명이 정확합니다.
geronimo-specs의 모든 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.83. Ghostscript

Red Hat Enterprise Linux 5 및 6에서 하나의 보안 문제를 해결하는 업데이트된 promotescript 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Ghostscript는 C 절차 세트(Ghostscript 라이브러리) 및 이식 가능한 문서 형식( application) 파일의 인터프리터와 인터프리터를 제공하는 C 절차 세트(Ghostscript 라이브러리)를 제공하는 소프트웨어입니다.

보안 수정

CVE-2012-4405
힙 기반 버퍼 오버플로로 이어지는 정수 오버플로 결함은 Ghostscript의 International color Consortium 형식 라이브러리(icclib)에서 발견되었습니다. 공격자는 Ghostscript가 충돌하거나 Ghostscript를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있는 포함된 이미지가 포함된 특수한 경우 또는 PDF 파일을 생성할 수 있습니다.
Red Hat은 이 문제를 보고해 주신 Schnefeld에 감사드립니다.
Ghostscript 사용자는 이 문제를 해결하기 위한 백포트된 패치가 포함된 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 세 가지 버그를 수정하는 업데이트된 promotescript 패키지를 사용할 수 있습니다.
Ghostscript 제품군에는 Cryostat 및 PDF 문서를 렌더링하는 유틸리티가 포함되어 있습니다. Ghostscript는 코드를 표시하거나 출력할 수 있도록 코드를 일반적인 비트맵 형식으로 변환합니다.

버그 수정

BZ#643105
이번 업데이트 이전에는 CUPS Raster 출력을 생성하는 gdevcups 드라이버에서 메모리 할당을 잘못 처리했습니다. 이로 인해 일부 상황에서 promotescript 프로그램이 예기치 않게 종료될 수 있습니다. 이번 업데이트에서는 이 버전의 promotescript에 대한 메모리 할당을 처리하기 위해 백포트된 수정 사항을 적용하여 더 이상 충돌하지 않습니다.
BZ#695766
이번 업데이트 이전에는 CID Type2 글꼴을 포함하는 특정 입력 파일이 잘못된 문자 간격으로 렌더링되었습니다. 이번 업데이트에서는 CID Type2 글꼴이 있는 모든 입력 파일이 올바르게 렌더링되도록 코드를 수정합니다.
BZ#697488
이번 업데이트 이전에는 가로 방향의 페이지가 PXL 래스터 형식으로 변환되었을 때 페이지 방향이 올바르지 않았습니다. 이번 업데이트에서는 가로 페이지 크기와 portrait-page 크기와 일치하며 일치 항목이 발견되면 오리엔테이션 매개변수를 올바르게 설정합니다.
보스트스크립트의 모든 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.84. GIMP

Red Hat Enterprise Linux 6에서 세 가지 보안 문제를 해결하는 업데이트된 gimp 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
GIMP(GNU Image Manipulation Program)는 이미지 구성 및 편집 프로그램입니다.

보안 수정

CVE-2012-3481
힙 기반 버퍼 오버플로로 이어지는 정수 오버플로 취약점은 GIMP의 GIF 이미지 형식 플러그인에서 발견되었습니다. 공격자는 파일을 열 때 GIF 플러그인이 충돌하거나 GIMP를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있는 특별히 만든 GIF 이미지 파일을 만들 수 있습니다.
CVE-2011-2896
GIMP의 GIF 이미지 형식 플러그인에서 사용하는 LZW(Lempel-Ziv-Welch) 압축 해제 알고리즘 구현에서 힙 기반 버퍼 오버플로 취약점이 발견되었습니다. 공격자는 파일을 열 때 GIF 플러그인이 충돌하거나 GIMP를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있는 특별히 만든 GIF 이미지 파일을 만들 수 있습니다.
CVE-2012-3403
힙 기반 버퍼 오버플로 결함이 GIMP의 KiSS CEL 파일 형식 플러그인에서 발견되었습니다. 공격자는 CEL 플러그인이 충돌하거나 GIMP를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있는 특별히 만든 KiSS 팔레트 파일을 만들 수 있습니다.
Red Hat은 CVE-2012-3481 문제를 보고해 주신 SUSE Security Team의 Matthias Weckb>&#er에게 감사의 말씀을 전합니다.
GIMP 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 업데이트를 적용하려면 GIMP를 다시 시작해야 합니다.

5.85. glib2

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 glib2 패키지를 사용할 수 있습니다.
glib는 GTK+ 및 GNOME과 같은 프로젝트의 기반을 형성하는 하위 수준 코어 라이브러리입니다. 이벤트 루프, 스레드, 동적 로드 및 개체 시스템과 같은 런타임 기능에 대한 C, 이식성 래퍼 및 인터페이스에 대한 데이터 구조 처리를 제공합니다.

버그 수정

BZ#782194
이 작업을 수행하기 전에 gtester-report 스크립트는 glib2-devel 패키지에서 실행 파일로 표시되지 않았습니다. 그 결과 gtester-report가 기본 권한으로 실행되지 않았습니다. 이번 업데이트에서는 이 스크립트를 실행할 수 있도록 glib2-devel 패키지 정의를 변경합니다.
모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

5.86. glibc

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 glibc 패키지를 사용할 수 있습니다.
glibc 패키지는 시스템의 여러 프로그램에서 사용하는 표준 C 및 표준 math 라이브러리를 제공합니다. 이러한 라이브러리가 없으면 Linux 시스템이 올바르게 작동하지 않습니다.

버그 수정

BZ#843571
이번 업데이트 이전에는 이 파일에 하나 이상의 IPv6 이름 서버가 포함된 경우 glibc에서 /etc/resolv.conf 파일에서 "options rotate" 옵션을 잘못 처리했습니다. 결과적으로 단일 프로세스에서 여러 쿼리를 실행한 경우 특히 DNS 쿼리가 예기치 않게 실패할 수 있었습니다. 이번 업데이트에서는 /etc/resolv.conf의 나열된 서버를 glibc의 내부 구조로 내부화하고 "옵션 회전" 기능을 구현하기 위해 해당 구조의 정렬 및 순환이 수정되었습니다. 이제 설명된 시나리오의 glibc에서 DNS 이름이 올바르게 확인됩니다.
glibc 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 세 가지 보안 문제를 해결하는 업데이트된 glibc 패키지와 하나의 버그를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
glibc 패키지는 시스템의 여러 프로그램에서 사용하는 표준 C 및 표준 math 라이브러리를 제공합니다. 이러한 라이브러리가 없으면 Linux 시스템이 제대로 작동하지 않습니다.

보안 수정

CVE-2012-3404, CVE-2012-3405, CVE-2012-3406
glibc 형식의 인쇄 기능의 여러 오류로 인해 공격자는 FORTIFY_SOURCE 보호를 우회하고 애플리케이션의 형식 문자열 결함을 사용하여 임의의 코드를 실행할 수 있습니다. 이러한 보호는 애플리케이션 중단에 미치는 영향을 제한해야 합니다.

버그 수정

BZ#837026
프로그래밍 오류로 인해 /etc/resolv.conf 파일에 IPv6 이름 서버가 포함된 경우에만 네임서버의 내부 배열이 부분적으로만 초기화되었습니다. 가까운 구조의 콘텐츠에 따라 특정 애플리케이션이 세그먼트 오류로 인해 예기치 않게 종료될 수 있습니다. /etc/resolv.conf 파일에 나열된 IPv6 네임서버로 적절한 동작을 복원하는 프로그래밍 오류가 수정되었습니다.
glibc의 모든 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 glibc 패키지를 사용할 수 있습니다.
glibc 패키지는 시스템의 여러 프로그램에서 사용하는 표준 C 및 표준 math 라이브러리를 제공합니다. 이러한 라이브러리가 없으면 Linux 시스템이 올바르게 작동하지 않습니다.

버그 수정

BZ#902685
논리 오류로 인해 glibc의 DNS 코드가 DNS 서버의 거부된 응답을 잘못 처리했습니다. 결과적으로 서버가 REJECT 응답을 반환한 후 /etc/resolv.conf 파일에 정의된 추가 서버를 검색하지 못하는 경우가 있었습니다. 이번 업데이트를 통해 glibc는 REJECT 응답을 반환하는 경우에도 /etc/resolv.conf에 나열된 서버를 통해 적절하게 순환하므로 이 버그를 수정합니다.
glibc 사용자는 이 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 glibc 패키지를 사용할 수 있습니다.
glibc 패키지는 시스템의 여러 프로그램에서 사용하는 표준 C 및 표준 math 라이브러리를 제공합니다. 이러한 라이브러리가 없으면 Linux 시스템이 올바르게 작동하지 않습니다.

버그 수정

BZ#864046
이번 업데이트 이전에는 glibc nscd 데몬 내의 메모리 관리에 오류가 발생하여 malloc() 함수에서 제공하지 않은 포인터를 해제하려고 했습니다. 그 결과 nscd가 예기치 않게 종료될 수 있었습니다. 이 버그는 많은 멤버가 있는 그룹을 처리할 때만 발생했습니다. 이번 업데이트를 통해 al Cryostat 풀에 의해 할당된 메모리가 더 이상 "free"로 전달되지 않습니다. 대신 al Cryostat의 가비지 수집기가 메모리를 회수할 수 있습니다. 결과적으로 nscd가 더 이상 멤버가 많은 그룹에 충돌하지 않습니다.
glibc 사용자는 이 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 여러 보안 문제를 해결하는 업데이트된 glibc 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
glibc 패키지는 시스템의 여러 프로그램에서 사용하는 표준 C 및 표준 math 라이브러리를 제공합니다. 이러한 라이브러리가 없으면 Linux 시스템이 제대로 작동하지 않습니다.

보안 수정

CVE-2012-3480
문자열을 숫자 표현(strtod(), strtof() 및 strtold())으로 변환하는 glibc 함수에서 스택 기반 버퍼 오버플로우로 이어지는 여러 정수 오버플로 결함이 발견되었습니다. 애플리케이션이 이러한 기능을 공격자가 제어하는 입력에 사용한 경우 애플리케이션이 충돌하거나 임의의 코드를 실행할 수 있습니다.
glibc의 모든 사용자는 이러한 문제를 해결하기 위한 백포트된 패치가 포함된 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 glibc 패키지를 사용할 수 있습니다.
glibc 패키지는 시스템의 여러 프로그램에서 사용하는 표준 C 및 표준 math 라이브러리를 제공합니다. 이러한 라이브러리가 없으면 Linux 시스템이 올바르게 작동하지 않습니다.

버그 수정

BZ#808545
이전 버전에서는 nscd 데몬이 DNS(Domain Name System) 쿼리에 대한 응답으로 CNAME (Canonical Name) 레코드를 수신한 경우 캐시된 DNS 항목은 기본 A 또는 AAAA 응답의 TTL(Time to Live) 값을 채택했습니다. 이로 인해 nscd 데몬이 DNS 항목을 다시 로드하기 전에 예기치 않은 시간 동안 대기했습니다. 이번 업데이트를 통해 nscd는 응답에서 가장 짧은 TTL을 전체 레코드의 TTL으로 사용합니다. 이제 이 시나리오에서 DNS 항목이 예상대로 다시 로드됩니다.
BZ#789238
이전에는 재시도 경로에서 기본 malloc arena의 잠금이 올바르지 않았습니다. 이로 인해 sbrk 요청이 실패한 경우 교착 상태가 발생할 수 있습니다. 이번 업데이트를 통해 재시도 경로의 주요 아키텍처 잠금이 수정되었습니다. 이 문제는 RHSA-2012:0058 업데이트에 제공된 버그 수정으로 노출되었습니다.
BZ#688720
glibc에는 프랑스어, 스페인어 및 독일어 로케일에 대한 숫자 구분 기호 및 그룹화에 대한 잘못된 정보가 있었습니다. 따라서 glibc의 로케일을 사용하는 애플리케이션은 해당 로케일을 사용할 때 잘못된 구분 기호와 그룹화로 출력된 번호를 지원합니다. 이번 업데이트를 통해 구분 기호 및 그룹화 정보가 수정되었습니다.
BZ#781646
일부 프로세서에서는 memcpy() 함수를 호출할 때 최적화된 함수 변형이 사용되었습니다. 그러나 최적화된 함수 변형은 버퍼를 뒤로 복사합니다. 결과적으로 소스 및 대상 버퍼가 겹치는 경우 프로그램은 예기치 않은 방식으로 동작했습니다. 이러한 호출은 ANSI/ISO 표준을 위반하므로 오류로 간주되지만 이 업데이트는 이전 memcpy() 동작을 복원하며 이러한 프로그램은 이제 애플리케이션이 이전처럼 작동하도록 하기 위해 최적화된 함수 변형을 사용합니다.
BZ#782585
이전에는 동적 로더에서 초기화에 대한 잘못된 순서가 생성되었으며 ELF 사양을 준수하지 않았습니다. 이로 인해 DSO(Dynamic Shared Object) 생성자 및 종료자가 올바르지 않을 수 있습니다. 이번 업데이트를 통해 종속성 확인이 수정되었습니다.
BZ#739971
RHBA-2011:1179 glibc 업데이트에서는 회귀 문제가 발생하여 glibc가 126개 이상의 멤버가 있는 그룹을 잘못 구문 분석했습니다. 결과적으로 id 와 같은 애플리케이션은 특정 사용자가 속한 모든 그룹을 나열하지 못했습니다. 이번 업데이트를 통해 그룹 구문 분석이 수정되었습니다.
BZ#740506
malloc() 루틴 내에서 경쟁 조건으로 인해 glibc는 너무 많은 메모리를 잘못 할당했습니다. 이로 인해 다중 스레드 애플리케이션이 예상보다 스레드에 더 많은 메모리를 할당할 수 있습니다. 이번 업데이트를 통해 경쟁 조건이 수정되었으며 malloc의 동작이 MALLOC_ARENA_TEST 및 MALLOC_ARENA_MAX 환경 변수에 대한 문서와 일치합니다.
BZ#795498
이전에는 glibc 가 잘못된 위치에서 오류 조건을 찾아왔기 때문에 gaih_getanswer() 함수에서 두 번째 응답 버퍼를 처리하지 못했습니다. 결과적으로 getaddrinfo() 함수가 모든 주소를 올바르게 반환하지 못했습니다. 이번 업데이트에서는 gaih_getanswer() 에서 잘못된 오류 테스트 조건이 수정되어 glibc 가 두 번째 응답 버퍼를 올바르게 구문 분석합니다. 이제 getaddrinfo() 함수가 모든 주소를 올바르게 반환합니다.
BZ#750531
이전에는 -O2-Wconversion 매개변수와 함께 htons() 함수를 사용한 코드를 컴파일하면 다음과 유사한 bogus 경고가 발생했습니다.
warning: conversion to \u2018short unsigned int\u2019 from \u2018int\u2019 may alter its value
이번 업데이트에서는 여러 매크로의 유형이 수정되어 이러한 상황에서 경고가 더 이상 반환되지 않습니다.
BZ#696472
이전에는 glibc가 Intel Core i3, i5 및 i7 프로세서를 제대로 감지하지 못했습니다. 결과적으로 glibc는 여러 함수의 잘못된 구현을 사용하여 성능이 저하되는 경우가 있었습니다. 이번 업데이트에서는 탐지 프로세스가 수정되었으며 라이브러리가 프로세서에 적절한 기능 구현을 제공합니다.
BZ#771342
이전에는 glibc가 fork() 호출 후 강력한 futex 목록을 초기화하지 않았습니다. 결과적으로 공유 강력한 뮤지션 잠금이 하위 프로세스가 종료된 후 정리되지 않았습니다. 이번 업데이트를 통해 포크 시스템 호출 후 강력한 futex 목록이 올바르게 초기화됩니다.
BZ#754628
프로세스에서 힙이 손상되면 malloc() 함수가 오류 메시지 문자열을 생성하는 동안 교착 상태를 입력할 수 있었습니다. 이로 인해 프로세스가 응답하지 않을 수 있었습니다. 이번 업데이트를 통해 프로세스는 mmap() 함수를 사용하여 malloc() 함수 대신 오류 메시지에 메모리를 할당합니다. 따라서 malloc() 교착 상태가 더 이상 발생하지 않으며 손상된 힙이 있는 프로세스가 정상적으로 중단됩니다.
BZ#788959, BZ#797094, BZ#809602
이전에는 glibc 에서 무조건 alloca() 를 사용하여 다양한 루틴에 버퍼를 할당했습니다. 이러한 할당이 대규모 내부 메모리 요청을 적용하면 스택 오버플로가 발생하여 애플리케이션이 예기치 않게 종료될 수 있었습니다. 이번 업데이트에서는 glibc가 이러한 할당에 malloc() 를 사용하고 문제가 더 이상 발생하지 않도록 여러 업스트림 패치를 적용합니다.
BZ#789209
이전에는 glibc 가 우크라이나 통화에 잘못된 기호를 사용했습니다. 이번 업데이트를 통해 기호가 수정되었습니다.
BZ#752123
이전에는 64비트 시스템에 32비트 glibc-utils 패키지를 설치할 수 없어 64비트 Intel 아키텍처에서 패키지가 누락되었습니다. 이번 업데이트에서는 해당 파일을 이동하고 충돌을 방지하기 위해 사양 파일을 수정합니다. 결과적으로 이제 패키지가 이러한 64비트 시스템에 예상대로 설치됩니다.
BZ#657572, BZ#785984
이전에는 glibc 가 Finish 및 Chinese 로케일에 축약된 월 이름에 불필요한 공백을 추가했습니다. 이번 업데이트를 통해 기본 코드가 수정되었으며 로케일의 축약된 월 이름에 공백이 더 이상 추가되지 않습니다.
BZ#767746
이전에는 glibc 에서 pthread_create() 함수에서 잘못된 오류 코드를 반환했습니다. 결과적으로 일부 프로그램에서 일시적인 오류(예: 일시적인 메모리 부족 상태)에 대한 오류가 잘못 발생했습니다. 이번 업데이트를 통해 pthread_create() 함수에서 메모리 할당이 실패할 때 glibc에서 올바른 오류 코드를 반환합니다.
BZ#752122
이전에는 glibc의 동적 로더가 Advanced Vector Extensions (AVX) 기능을 잘못 감지하고 세그먼트 오류로 예기치 않게 종료될 수 있었습니다. 이번 업데이트에서는 AVX 탐지가 수정되어 문제가 더 이상 발생하지 않습니다.
BZ#766513
이전에는 glibc의 getopt 루틴의 오류 문자열이 변경되었으며 각 일본어 번역이 조정되지 않아 시스템이 메시지의 일본어 버전을 찾지 못했습니다. 그 결과 시스템 로케일이 일본어로 설정되어 있어도 오류 메시지가 영어로 표시되었습니다. 이번 업데이트에서는 오류 문자열의 일본어 번역이 수정되어 더 이상 문제가 발생하지 않습니다.
BZ#751750
이전에는 IO_flush_all_lockp() 함수의 glibc 잠금이 올바르지 않았습니다. 이로 인해 다중 스레드 애플리케이션에서 fork() 함수를 호출할 때 종종 교착 상태의 경합 상태가 발생했습니다. 이번 업데이트에서는 잠금이 수정되어 경쟁 조건을 방지합니다.
BZ#784402
이전에는 nscd 데몬이 음수인 경우에도 모든 일시적인 결과를 캐시했습니다. 이로 인해 잘못된 nscd 결과가 발생할 수 있습니다. 이번 업데이트를 통해 일시적인 오류의 부정적인 결과가 캐시되지 않습니다.
BZ#804630
resolv.conf 파일에 IPv6 및 options rotate 가 있는 이름 서버만 포함된 경우 검색 도메인이 항상 추가되었습니다. 그러나 FQDN(정규화된 도메인 이름)의 경우 FQDN을 사용하지 않으며 FQDN을 사용한 경우 확인에 실패했습니다. 이번 업데이트를 통해 기본 코드가 수정되었으며 resolv.conf 에 두 개 이상의 IPv6 네임 서버가 정의되어 있으면 FQDN이 올바르게 확인됩니다. 이 문제에 대한 자세한 내용은 버그 771204 를 참조하십시오.
BZ#789189
이전 버전에서는 resolv.conf 파일을 구문 분석할 때 glibc 에서 이름 서버 항목의 공백 구문 분석을 올바르게 처리하지 않았습니다. 결과적으로 올바른 DNS 조회가 실패했습니다. 이번 업데이트에서는 공간 구문 분석이 수정되어 문제가 더 이상 발생하지 않습니다.
BZ#804689
getaddrinfo() 호출에서 잘못된 값을 반환할 수 있습니다. 이는 getaddrinfo에 대한 쿼리가 필요한 것보다 복잡하고 getaddrinfo가 쿼리에서 반환된 추가 정보를 올바르게 처리하지 못했기 때문에 발생했습니다. 이번 업데이트를 통해 쿼리에서 더 이상 추가 정보를 반환하지 않고 문제가 해결되었습니다.

기능 개선

BZ#697421, BZ#749188
이전에는 glibc 에서 다음 로케일에 대해 ISO-10646-UCS-2 문자 세트를 지원하지 않았습니다. az_AZ, as_IN, tt_RU. 이번 업데이트에서는 문자 집합 및 로케일에 대한 지원이 추가되었습니다.
glibc 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.87. gnome-desktop

버그를 수정하는 업데이트된 gnome-desktop 패키지를 사용할 수 있습니다.
gnome-desktop 패키지에는 GNOME 데스크탑의 일부와 GNOME 사용자 환경의 일부 공유 구성 요소를 구현하는 데 사용되는 내부 라이브러리(libgnome-desktop)가 포함되어 있습니다.

버그 수정

BZ#829891
이전 버전에서는 사용자가 시스템의 핫 키(가장 일반적으로 Fn+F7)를 사용하여 디스플레이 구성을 변경할 때 시스템이 잘못된 모드로 전환되어 표시되지 않을 수 있었습니다. 이번 업데이트를 통해 gnome-desktop은 유효한 XRandR 모드를 선택하고 핫키가 예상대로 디스플레이를 올바르게 전환합니다.
gnome-desktop의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 gnome-desktop 패키지를 사용할 수 있습니다.
gnome-desktop 패키지에는 GNOME 데스크탑의 일부와 GNOME 사용자 환경의 일부 공유 구성 요소를 구현하는 데 사용되는 내부 라이브러리(libgnomedesktop)가 포함되어 있습니다.

버그 수정

BZ#639732
이전 버전에서는 오브젝트가 삭제되지 않기 때문에 Cryostat 파일 관리자가 과도한 양의 메모리를 사용할 수 있었습니다. 결과적으로 지속적으로 증가하는 상주 메모리는 시스템이 느려질 수 있었습니다. 메모리 누수가 발생하지 않도록 소스 코드가 수정되었으며 이제 Cryostat에서 적절한 양의 메모리를 사용합니다.
gnome-desktop의 모든 사용자는 이 버그를 수정하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.88. gnome-keyring

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 gnome-keyring 패키지를 사용할 수 있습니다.
gnome-keyring 세션 데몬은 사용자의 암호 및 기타 유형의 시크릿을 관리하여 기본 암호로 암호화된 암호를 저장합니다. 애플리케이션은 gnome-keyring 라이브러리를 사용하여 키 링과 통합할 수 있습니다.

버그 수정

BZ#860644
스레드 잠금 메커니즘의 버그로 인해 gnome-keyring 데몬은 데이터를 읽는 동안 응답하지 않게 될 수 있습니다. 이번 업데이트에서는 스레드 잠금 메커니즘이 수정되었으며 설명된 시나리오의 gnome-keyring에서 교착 상태가 발생하지 않습니다.
모든 gnome-keyring 사용자는 이 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 gnome-keyring 패키지를 사용할 수 있습니다.
gnome-keyring 세션 데몬은 사용자의 암호 및 기타 유형의 시크릿을 관리하여 기본 암호로 암호화된 암호를 저장합니다. 애플리케이션은 gnome-keyring 라이브러리를 사용하여 인증 키와 통합할 수 있습니다.

버그 수정

BZ#708919, BZ#745695
이전에는 스레드 잠금 메커니즘이 누락되었습니다. 이로 인해 gnome-keyring은 특정 상황에서 통합 ssh-agent의 여러 키 요청에서 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 누락된 메커니즘이 gnome-keyring에 통합되어 gnome-keyring이 예상대로 작동합니다.
gnome-keyring의 모든 사용자는 이러한 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.89. gnome-packagekit

Red Hat Enterprise Linux 6에서 버그를 수정하는 업데이트된 gnome-packagekit 패키지를 사용할 수 있습니다.
gnome-packagekit 패키지는 PackageKit API에 대한 세션 애플리케이션을 제공합니다.

버그 수정

BZ#839197
이전에는 PackageKit 업데이트 도구가 실행되고 RPM 데이터베이스(rpmdb)에 쓰는 동안 사용자가 시스템에서 로그아웃하거나 시스템을 종료할 수 있었습니다. 결과적으로 예기치 않은 종료로 인해 rpmdb가 손상되고 일관성이 없을 수 있으며 rpm, yum 및 PackageKit 유틸리티의 후속 작업에 다양한 문제가 발생할 수 있었습니다. 이번 업데이트에서는 rpmdb에 대한 트랜잭션 쓰기가 활성화될 때 시스템을 종료하지 않도록 PackageKit을 수정하여 이 버그를 수정합니다.
gnome-packagekit 사용자는 이 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.90. gnome-power-manager

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 gnome-power-manager 패키지를 사용할 수 있습니다.
GNOME Power Manager는 UPower가 제공하는 정보와 기능을 사용하여 아이콘을 표시하고 대화형 GNOME 세션에서 사용자 콜백을 처리합니다.

버그 수정

BZ#676866
시스템을 다시 시작하거나 디스플레이를 다시 활성화한 후 "Session active, not inhibited, screen idle"을 읽는 잘못된 툴팁을 사용하여 아이콘이 알림 영역에 표시될 수 있었습니다. 이 테스트가 표시되면 디스플레이 서버가 손상되고 배포자에게 알리고 URL을 외부 웹 페이지에 포함시켜야 합니다. 이 오류 메시지는 올바르지 않았으며 시스템에 영향을 미치지 않았으며 무시해도 됩니다. 또한 알림 및 상태 영역에서 외부 URL에 연결하는 것은 바람직하지 않습니다. 이를 방지하기 위해 더 이상 유휴 문제를 디버깅하는 데 아이콘이 사용되지 않습니다.
gnome-power-manager의 모든 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.91. gnome-screensaver

Red Hat Enterprise Linux 6에서 버그를 수정하는 업데이트된 gnome-screensaver 패키지를 사용할 수 있습니다.
gnome-screensaver 패키지에는 GNOME 프로젝트의 공식 화면 보호 프로그램이 포함되어 있습니다. 이 솔루션은 테마 가능성, 언어 지원 및 HIG(Human Interface guidelines) 준수를 포함하여 GNOME 데스크탑과의 통합을 개선하도록 설계되었습니다. 또한 잠긴 화면에서 화면 잠금 및 빠른 사용자 전환 기능을 제공합니다.

버그 수정

BZ#860643
Mandatory 프로필이 활성화되면 Gnome Screensaver Preferences 창에서 "Lock screen when screen saver is active" 옵션이 비활성화되지 않았습니다. 이 버그로 인해 사용자에게 보안 위험이 발생할 수 있습니다. 이번 업데이트를 통해 설명된 시나리오에서 잠금 화면 옵션이 예상대로 비활성화되므로 이 버그가 발생하지 않습니다.
gnome-screensaver의 모든 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.92. gnome-settings-daemon

Red Hat Enterprise Linux 6에서 버그를 수정하는 업데이트된 gnome-settings-daemon 패키지를 사용할 수 있습니다.
gnome-settings-daemon 패키지에는 GNOME의 설정을 다른 애플리케이션과 공유하는 데몬이 포함되어 있습니다. 또한 글로벌 키 바인딩과 여러 데스크탑 전체 설정을 처리합니다.

버그 수정

BZ#866528
이전 버전에서는 시스템 핫키를 사용하여 디스플레이 구성을 변경할 때 유효한 XRandR 구성을 선택하지 못하고 모니터가 복제 모드로 유지되지 않은 경우가 있었습니다. 따라서 디스플레이를 전환할 수 없었습니다. 이번 업데이트를 통해 gnome-settings-daemon은 항상 유효한 XRandR 모드를 선택하고 복제 모드를 예상대로 설정하거나 설정 해제하여 이 버그를 수정합니다.
gnome-settings-daemon 사용자는 이 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
여러 버그를 수정하고 Red Hat Enterprise Linux 6에서 다양한 개선 사항을 추가하는 업데이트된 gnome-settings-daemon 패키지를 사용할 수 있습니다.
gnome-settings-daemon 패키지에는 GNOME의 설정을 다른 애플리케이션과 공유하는 데몬이 포함되어 있습니다. 또한 글로벌 키 바인딩과 여러 데스크탑 전체 설정을 처리합니다.

버그 수정

BZ#693843
이전에는 특정 머신에서 선택한 키보드 레이아웃이 사용자가 로그인할 때마다 "US" 레이아웃으로 복원되었습니다. 이번 업데이트를 통해 선택한 키보드 레이아웃이 더 이상 되돌리지 않도록 버그가 수정되었습니다.
BZ#805036
이전에는 화면 태블릿의 자동 매핑이 NVIDIA 드라이버에서 작동하지 않았습니다. 이번 업데이트를 통해 이제 화면 태블릿의 자동 매핑이 예상대로 작동하도록 NV-CONTROL 확장 기능이 추가되었습니다.
BZ#805042
이전에는 Wacom 그래픽 태블릿 플러그인에서 작업에 대한 버튼 매핑이 작동하지 않았습니다. 그 결과 맵 버튼이 GUI에 표시되지 않았으며 Wacom 그래픽 태블릿의 활성화 버튼이 영향을 미치지 않았습니다. 이번 업데이트를 통해 이러한 문제가 해결되었습니다.

기능 개선

BZ#769464
이번 업데이트를 통해 Wacom 그래픽 태블릿은 gnome-settings-daemon에서 지원됩니다.
BZ#816646
이번 업데이트에서는 gnome-settings-daemon이 GConf에 설정을 저장하는 방식을 수정합니다. 이전에는 사용자와 장치별로 설정이 저장되었습니다. 이번 업데이트를 통해 이제 사용자, 장치 및 시스템별로 설정이 저장됩니다.
gnome-settings-daemon의 모든 사용자는이 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.93. gnome-system-monitor

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 gnome-system-monitor 패키지를 사용할 수 있습니다.
gnome-system-monitor 유틸리티를 사용하면 사용자가 시스템에서 실행 중인 프로세스를 그래픽으로 보고 조작할 수 있으며 CPU 및 메모리와 같은 사용 가능한 리소스에 대한 개요를 제공합니다.

버그 수정

BZ#682011
이번 업데이트 이전에는 64비트 PowerPC 아키텍처의 머신 모델에 대한 정보 항목이 포함된 경우 gnome-system-monitor가 /proc/cpuinfo 파일의 내용을 올바르게 구문 분석하지 못했습니다. 그 결과 애플리케이션에서 잘못된 "알 수 없는 CPU 모델" 프로세서가 잘못 보고되었습니다. 이번 업데이트에서는 추가 프로세서를 식별하지 못할 때 이러한 정보를 삭제하도록 구문 분석 코드를 변경합니다.
BZ#692956
이번 업데이트 이전에는 gnome-system-monitor 구문 분석기 코드에서 모든 아키텍처에 사용되지 않는 CPU 속도를 식별하는 특정 문자열을 예상했습니다. 그 결과 gnome-system-monitor가 다른 문자열을 사용할 때 /proc/cpuinfo에서 프로세서 속도를 올바르게 구문 분석하지 못할 수 있었습니다(예: 64비트 PowerPC). 이번 업데이트에서는 이러한 아키텍처에서 사용되는 다양한 문자열 유형을 지원하도록 구문 분석 코드를 변경합니다.
gnome-system-monitor의 모든 사용자는 이러한 버그를 수정하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.94. gnome-terminal

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 gnome-terminal 패키지를 사용할 수 있습니다.
gnome-terminal은 GNOME의 터미널 에뮬레이터입니다. 초월한 배경을 지원하며 단일 창(탭) 및 클릭 가능한 URL에서 여러 터미널을 엽니다.

버그 수정

BZ#819796
이 업데이트 이전에는 gnome-terminal이 완전히 Asamese로 현지화되지 않았습니다. 이번 업데이트를 통해 Assamese 로케일이 업데이트되었습니다.
모든 gnome-terminal 사용자는 이 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.95. Graphviz

Red Hat Enterprise Linux 6에서 세 가지 버그를 수정하는 업데이트된 graphviz 패키지를 사용할 수 있습니다.
Graphviz는 open-source graph-visualization 소프트웨어입니다. 그래프 시각화는 구조적 정보를 추상 그래프 및 네트워크의 다이어그램으로 표시하는 방법입니다. 네트워킹, bioinformatics, 소프트웨어 엔지니어링, 데이터베이스 및 웹 디자인, 머신 러닝 및 기타 기술 도메인을 위한 시각적 인터페이스에서 중요한 애플리케이션이 있습니다.

버그 수정

BZ#772637
이전 버전에서는 점 툴에서 32비트 및 64비트 아키텍처에 다른 이미지를 생성할 수 있었기 때문에 빌드 프로세스 중에 graphviz를 사용하는 패키지의 멀티lib 충돌이 발생할 수 있었습니다. 이 문제는 부동 소수점 처리에 사용되는 다양한 지침으로 인해 발생했습니다. 32비트 Intel 아키텍처에서 이제 코드가 "--ffloat-store" 컴파일러 플래그를 사용하여 컴파일되어 사용된 아키텍처에 관계없이 동일한 이미지가 생성됩니다.
BZ#821920
graphviz-tcl 패키지에는 다양한 언어의 예제가 포함된 "demo" 디렉터리가 포함되어 있습니다. 이로 인해 암시적 종속성이 도입되었습니다. 이번 업데이트를 통해 모든 예제가 문서로 설치되므로 암시적 종속 항목 수가 줄어듭니다.
BZ#849134
%postun scriptlet에서 실행되는 "dot -c" 명령은 graphviz 구성 파일을 다시 생성하여 설치된 플러그인의 현재 상태로 최신 상태로 만듭니다. 이전에는 구성 파일에 지정된 플러그인을 로드하지 못하면 graphviz-gd 패키지를 제거할 때 경고 메시지가 출력되었습니다. 이러한 메시지는 혼란스러울 수 있으며 삭제되었을 수 있습니다.
graphviz의 모든 사용자는 이러한 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.96. grep

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 grep 패키지를 사용할 수 있습니다.
grep 유틸리티는 텍스트 입력을 통해 지정된 패턴과 일치하는 항목이 포함된 행을 검색한 다음 일치하는 행을 출력합니다. GNU grep 유틸리티에는 grep, egrep 및 fgrep가 포함됩니다.

버그 수정

BZ#741452
이전에는 grep 유틸리티에서 EPIPE 오류를 처리할 수 없었습니다. 쉘에 의해 SIGPIPE 신호가 차단된 경우 grep은 오류 메시지를 지속적으로 인쇄합니다. 이 문제를 해결하기 위해 업스트림 패치가 적용되어 grep이 첫 번째 EPIPE 오류에서 종료되고 하나의 오류 메시지만 출력되도록 합니다.
grep의 모든 사용자는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정합니다.

5.97. grubby

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 grubby 패키지를 사용할 수 있습니다.
grubby 패키지는 GRUB(GRand Unified Bootloader) 구성 파일을 표시하고 편집하는 명령줄 툴인 grubby를 제공합니다.

버그 수정

BZ#696960
이전 버전에서는 "-args=[arguments] --update-kernel=ALL" 옵션을 사용하여 grubby를 실행하여 편집된 구성 파일에 부팅 구성이 저장된 모든 커널의 명령줄 인수를 업데이트할 때 파일의 첫 번째 커널에 대한 인수만 업데이트했습니다. 결과적으로 다른 커널의 인수가 업데이트되지 않았습니다. 이번 업데이트에서는 위의 옵션을 사용하여 grubby가 시작될 때 구성 파일의 모든 커널에 대한 인수가 업데이트됩니다.
grubby의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

5.98. grub

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 grub 패키지를 사용할 수 있습니다.
GRUB 유틸리티는 운영 체제 커널을 부팅합니다.

버그 수정

BZ#670266
기본 소스 코드의 오류로 인해 여러 PXE(Pre-boot Execution Environment)가 있는 시스템에서 네트워크를 부팅할 때 이전 버전의 GRUB이 UEFI(Unified Extensible Firmware Interface) 모드로 부팅되지 않는 경우가 있었습니다. 이번 업데이트를 통해 GRUB은 시스템에서 제안된 인터페이스를 사용하는 대신 DHCP(Dynamic Host Configuration Protocol)를 통해 주소를 성공적으로 취득한 활성 인터페이스를 식별하고 사용하려고 합니다. 결과적으로 UEFI 모드에서 네트워크를 부팅하면 여러 NIC가 있는 시스템에서 예상대로 작동합니다.
GRUB의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

5.99. gstreamer-plugins-base

Red Hat Enterprise Linux 6에서 한 가지 향상된 기능을 추가하는 업데이트된 gstreamer-plugins-base 패키지를 사용할 수 있습니다.
gstreamer-plugins-base 패키지는 GStreamer 스트리밍 미디어 프레임워크의 기본 플러그인 컬렉션을 제공합니다.

기능 개선

BZ#755777
이번 업데이트에서는 색상 변환에 대한 color-matrix 지원이 ffmpeg colorspace 플러그인에 추가되었습니다.
gstreamer-plugins-base의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 향상된 기능이 추가되었습니다.

5.100. gtk2

Red Hat Enterprise Linux 6에서 세 가지 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 gtk2 패키지를 사용할 수 있습니다.
GTK+는 그래픽 사용자 인터페이스를 생성하기 위한 멀티 플랫폼 툴킷입니다.

버그 수정

BZ#697437
이전에는 "Open Files" 대화 상자에 이전에 "검색" 모드에서 사용된 경우 "Size" 열이 표시되지 않았습니다. 이번 업데이트에서는 "Size" 열이 "크기 표시 열" 컨텍스트 메뉴 옵션에 따라 "Size" 열이 항상 표시되도록 하여 버그가 수정되었습니다.
BZ#750756
이전에는 Ctrl+Insert 키 조합을 사용하여 메시지 대화 상자에 표시되는 레이블에서 텍스트를 복사하지 못했습니다. 이번 업데이트에서는 활성화된 경우 선택한 텍스트를 클립보드에 복사하는 Ctrl+Insert 키 조합이 추가되었습니다.
BZ#801620
이전에는 virt-viewer와 같은 특정 GTK 애플리케이션이 메뉴 항목과 연결된 키 바인딩을 제대로 초기화하지 못했습니다. 이는 라이브러리에서 메뉴 항목과 연결된 속성의 버그로 인해 발생했습니다. 이번 업데이트에서는 이 기능을 사용하는 애플리케이션의 키 바인딩으로 다시 액세스할 수 있는 메뉴 항목을 렌더링하는 버그가 수정되었습니다.

기능 개선

BZ#689188
이전에는 "파일 유형" 필터에 매우 긴 문자열(특정 이미지 호스팅 웹 사이트에서 관찰됨)이 포함된 경우 "파일 열기" 대화 상자가 비정상적인 너비로 표시될 수 있었습니다. 이번 업데이트를 통해 대화 상자는 필터 문자열을 여러 줄의 텍스트로 분할하여 대화 상자가 합리적인 너비를 유지합니다.
gtk2의 모든 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.101. GVFS

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 gvfs 패키지를 사용할 수 있습니다.
GVFS는 GNOME 데스크탑의 가상 파일 시스템 계층으로, 사용자가 FTP, SFTP, Cryostat, CIFS 및 SMB 프로토콜을 통해 로컬 및 원격 데이터에 쉽게 액세스할 수 있습니다. GVFS는 GIO(GNOME I/O) 추상화 계층과 통합됩니다.

버그 수정

BZ#599055
이전에는 마운트를 무시하기 위한 규칙이 너무 제한되었습니다. 사용자가 Cryostat 사이드바에서 암호화된 볼륨을 클릭하면 오류 메시지가 표시되고 볼륨에 액세스할 수 없습니다. 기본 소스 코드에는 암호화된 볼륨에 적절한 마운트가 연결되고(사용 가능한 경우) 파일 시스템을 예상대로 검색할 수 있도록 추가 검사가 포함되어 있습니다.
BZ#669526
커널의 버그로 인해 새로 포맷된 Blu-ray Disk Rewritable (BD-RE) 매체에는 전체 미디어를 포함하는 유효하지 않은 데이터가 포함된 단일 트랙이 포함되어 있습니다. 이전에는 이 빈 트랙이 잘못 감지되어 Brasero와 같은 특정 애플리케이션에 드라이브를 사용할 수 없게 되었습니다. 이번 업데이트에서는 빈 추적을 감지하기 위한 해결 방법이 추가되어 새로 포맷된 BD-RE 미디어가 비어 있는 것으로 올바르게 인식됩니다.
BZ#682799, BZ#746977, BZ#746978, BZ#749369, BZ#749371, BZ#749372
gvfs-info, gvfs-open, gvfs-cat, gvfs-ls 및 gvfs-mount 유틸리티의 코드는 하드 코딩된 종료 코드가 포함되어 있습니다. 이로 인해 유틸리티에서 종료 시 항상 0을 반환했습니다. 언급된 gvfs 유틸리티에서 적절한 종료 코드를 반환하도록 종료 코드가 수정되었습니다.
BZ#746905
지정된 잘못된 명령줄 인수를 사용하여 gvfs-set-attribute를 실행하면 유틸리티가 세그먼트 오류로 인해 예기치 않게 종료되었습니다. 이제 잘못된 인수가 지정되면 유틸리티에서 적절한 오류 메시지를 출력하도록 기본 소스 코드가 수정되었습니다.
BZ#809708
오브젝트 정리 호출이 누락되어 gvfsd 데몬에서 과도한 양의 메모리를 사용할 수 있었기 때문에 시스템이 응답하지 않습니다. 이 업데이트를 통해 적절한 오브젝트 정리 호출이 추가되어 메모리 사용이 일정하고 이 시나리오에서는 시스템이 중단되지 않습니다.
gvfs의 모든 사용자는 이러한 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.102. hivex

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 hivex 패키지를 사용할 수 있습니다.
Hive 파일은 Windows 레지스트리를 디스크에 저장하는 데 사용하는 문서화되지 않은 바이너리 파일입니다. Hivex는 이러한 파일을 읽고 쓸 수 있는 라이브러리입니다.
hivex 패키지가 업스트림 버전 1.3.3으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#734208)
모든 hivex 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 hivex 패키지로 업그레이드하는 것이 좋습니다.

5.103. hsqldb

Red Hat Enterprise Linux 6에서 향상된 기능을 추가하는 업데이트된 hsqldb 패키지를 사용할 수 있습니다.
HSQLDB는 JDBC 드라이버를 사용하여 Java로 작성된 관계형 데이터베이스 엔진으로 ANSI-92 SQL의 하위 집합을 지원합니다. 메모리 내 및 디스크 기반 테이블을 모두 제공하는 빠른 데이터베이스 엔진(약 100k)을 제공합니다. 임베디드 및 서버 모드를 사용할 수 있습니다. 또한 최소 웹 서버, 메모리 내 쿼리 및 관리 도구(applets 또는 서블릿으로 실행할 수 있음) 및 여러 데모 예제가 포함되어 있습니다.

기능 개선

BZ#816735
hsqldb가 JDBC 4.1용 스텁을 추가하도록 업데이트되었습니다.
hsqldb 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 향상된 기능이 추가되었습니다.

5.104. hwdata

Red Hat Enterprise Linux 6에서 두 가지 향상된 기능을 추가하는 업데이트된 hwdata 패키지를 사용할 수 있습니다.
hwdata 패키지에는 하드웨어 식별 및 구성 데이터에 액세스하고 표시하는 도구가 포함되어 있습니다.

기능 개선

BZ#737467
이번 업데이트를 통해 모니터 데이터베이스는 Acer 76ie 모니터에 대한 정보로 업데이트되었습니다. 또한 데이터베이스에서 여러 중복 모니터 항목이 제거되었습니다.
BZ#760014
pci.ids 데이터베이스는 Atheros 무선 네트워크 어댑터인 Killerwire-N 1103에 대한 정보로 업데이트되었습니다.
hwdata의 모든 사용자는 이러한 향상된 기능을 추가하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.105. icedtea-web

이제 Red Hat Enterprise Linux 6에서 두 가지 보안 문제를 해결하는 업데이트된 이의식별 웹 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
IcedTea-Web 프로젝트는 Java 웹 브라우저 플러그인과 Netx 프로젝트를 기반으로 하는 Java Web Start 구현을 제공합니다. 또한 플러그인 및 웹 시작 구현에 대한 배포 설정을 관리하기 위한 구성 도구가 포함되어 있습니다.

보안 수정

CVE-2012-3422
초기화되지 않은 포인터 사용 취약점은 IcedTea-Web 플러그인에서 발견되었습니다. 악의적인 웹 페이지를 방문하면 IcedTea-Web 플러그인을 사용하여 웹 브라우저가 충돌하거나 메모리의 일부를 공개하거나 임의의 코드를 실행할 수 있습니다.
CVE-2012-3423
IcedTea-Web 플러그인은 브라우저에서 수신된 모든 문자열이 NUL 종료되었다고 잘못 가정했습니다. NUL이 문자열을 종료하지 않는 웹 브라우저와 함께 플러그인을 사용하는 경우 Java Applet가 포함된 웹 페이지를 방문하면 브라우저가 충돌하거나 메모리의 일부를 공개하거나 임의의 코드를 실행할 수 있습니다.
Red Hat은 CVE-2012-3422 문제를 보고해 주신 Chamal De Silva에게 감사드립니다.
이 에라타는 IcedTea-Web을 버전 1.2.1로 업그레이드합니다. 자세한 내용은 NEWS 파일을 참조하십시오.
모든 IcedTea-Web 사용자는 이러한 문제를 해결하기 위해 이러한 업데이트된 패키지로 업그레이드해야 합니다. 이 업데이트를 적용하려면 IcedTea-Web 브라우저 플러그인을 사용하는 웹 브라우저를 다시 시작해야 합니다.
이제 Red Hat Enterprise Linux 6에서 하나의 보안 문제를 해결하는 업데이트된olddtea-web 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
IcedTea-Web 프로젝트는 Java 웹 브라우저 플러그인과 Netx 프로젝트를 기반으로 하는 Java Web Start 구현을 제공합니다. 또한 플러그인 및 웹 시작 구현에 대한 배포 설정을 관리하기 위한 구성 도구가 포함되어 있습니다.

보안 수정

CVE-2012-4540
IcedTea-Web 플러그인에서 버퍼 오버플로 취약점이 발견되었습니다. 악성 웹 페이지를 방문하면 IcedTea-Web 플러그인을 사용하여 웹 브라우저가 충돌하거나 임의의 코드를 실행할 수 있습니다.
Red Hat은 이 문제를 보고해 주신 Arthur Gerkis에게 감사의 말씀을 전합니다.
이 에라타는 IcedTea-Web을 버전 1.2.2로 업그레이드합니다. 자세한 내용은 NEWS 파일을 참조하십시오.
모든 IcedTea-Web 사용자는 이 문제를 해결하기 위해 이러한 업데이트된 패키지로 업그레이드해야 합니다. 이 업데이트를 적용하려면 IcedTea-Web 브라우저 플러그인을 사용하는 웹 브라우저를 다시 시작해야 합니다.
이제 Red Hat Enterprise Linux 6에서 몇 가지 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 gdtea-web 패키지를 사용할 수 있습니다.
IcedTea-Web은 Java 웹 브라우저 플러그인, Java Web Start 구현 및 IcedTea 웹 제어 패널을 제공합니다.
stubdtea-web 패키지가 업스트림 버전 1.2로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#756843)
참고: 이 업데이트는 Firefox 3.6 및 이전 버전과 호환되지 않습니다. 이러한 Firefox 버전을 사용하는 경우 이 업데이트를 적용하기 전에 지원되는 최신 버전으로 업그레이드하십시오.
Idtea-web의 모든 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.106. imsettings

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 미설정 패키지를 사용할 수 있습니다.
IMSettings는 입력 방법 설정을 구성하고 제어하는 명령줄 툴과 라이브러리를 제공합니다. 사용자는 일반적으로 "im-chooser" GUI 도구를 통해 액세스합니다.

버그 수정

BZ#713433
이번 업데이트 이전에는 IMSettings 데몬이 새 포인터를 가져온 후 이전 포인터를 예기치 않게 무효화했습니다. 이번 업데이트에서는 모든 트랜잭션이 완료된 후 코드가 업데이트되도록 IMSettings를 수정합니다.
설정의 모든 사용자는 이 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.107. 들여쓰기

이제 Red Hat Enterprise Linux 6에서 두 가지 버그를 해결하는 업데이트된 들여쓰기 패키지를 사용할 수 있습니다.
들여쓰기 패키지에서는 하나의 C 쓰기 스타일에서 다른 C 쓰기 스타일로 변환하는 유틸리티를 제공합니다. 들여쓰기는 올바른 C 구문을 이해하고 잘못된 C 구문을 처리할 수 있습니다.

버그 수정

BZ#733265
이번 업데이트 이전에는 10진수 float 상수를 사용하여 코드에서 들여쓰기 유틸리티를 실행할 때 접미사가 잘못 분리되었습니다. 결과적으로 들여쓰기에 의한 컴파일 구문 오류가 발생할 수 있었습니다. 이번 업데이트에서는 ISO/IEC WDTR24732 초안에서 제안한 대로 10진수 float 접미사를 이해하도록 들여쓰기를 수정합니다. 이제 들여쓰기에서 10진수 상수를 예상대로 처리합니다.
BZ#784304
이번 업데이트 이전에는 들여쓰기가 테스트를 통과하지 못하는 경우 내부 test-suite에서 종료 코드로 테스트 실패 신호를 표시하지 않았습니다. 이번 업데이트에서는 0이 아닌 종료 호출을 실패 신호에 추가합니다.
들여쓰기의 모든 사용자는 이러한 버그를 수정하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.108. initscripts

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 initscripts 패키지를 사용할 수 있습니다.
initscripts 패키지에는 시스템을 부팅하고, 실행 수준을 변경하고, 대부분의 네트워크 인터페이스를 활성화 및 비활성화하고, 시스템을 완전히 종료하는 기본 시스템 스크립트가 포함되어 있습니다.

버그 수정

BZ#854852
이전에는 VLAN 이름에 대한 이름 지정 정책이 너무 엄격하게 변경되었습니다. 결과적으로 if-down 유틸리티는 /proc/net/vlan/config 파일에서 설명적으로 이름이 지정된 인터페이스를 제대로 제거하지 않았습니다. 이번 업데이트에서는 이름 형식 검사를 제거하고 이제 설명된 시나리오에서 예상대로 작동합니다.
initscripts의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 initscripts 패키지를 사용할 수 있습니다.
initscripts 패키지에는 시스템을 부팅하고, 실행 수준을 변경하고, 대부분의 네트워크 인터페이스를 활성화 및 비활성화하고, 시스템을 완전히 종료하는 시스템 스크립트가 포함되어 있습니다.

버그 수정

BZ#781493
이전 버전의 initscripts 는 IPv4 라우팅과 동일한 방식으로 IPv6 라우팅을 지원하지 않았습니다. IPv6 주소 지정 및 라우팅은 /etc/sysconfig/network-scripts/rule-DEVICE_NAME 구성 파일에 -6 플래그를 사용하여 명시적으로 ip 명령을 지정하여 수행할 수 있습니다. 여기서 DEVICE_NAME 은 해당 네트워크 인터페이스의 이름입니다. 이번 업데이트를 통해 IPv6 기반 정책 라우팅에 대한 지원을 제공하도록 관련 네트워크 스크립트가 수정되었으며 이제 /etc/sysconfig/network-scripts/rule6-DEVICE_NAME 구성 파일에 별도로 IPv6 라우팅이 구성됩니다.
BZ#786404
시스템 설치 후 첫 번째 부팅 중에 sshd 에 대한 수준 높은 키를 생성하기 위해 커널 엔트로피가 상대적으로 낮았습니다. 이번 업데이트를 통해 시스템 설치 중에 디스크 활동에 의해 생성된 엔트로피는 /var/lib/random-seed 파일에 저장되고 키 생성에 사용됩니다. 이는 충분한 임의성을 제공하며 충분한 엔트로피를 기반으로 키 생성을 허용합니다.
BZ#582002
긴급 모드에서는 /dev/tty 장치의 모든 읽기 요청이 오류로 종료되어 /dev/tty 장치에서 읽을 수 없었습니다. 이는 단일 사용자 모드를 활성화할 때 sulogin 애플리케이션이라는 rc.sysinit 스크립트로 인해 발생했습니다. 그러나 sulogin이 제대로 작동하려면 콘솔 소유자여야 합니다. 이번 업데이트를 통해 rc.sysinit는 rcS-emergency 작업을 시작한 다음 올바른 콘솔 설정으로 sulogin 을 실행합니다.
BZ#588993
ifconfig 유틸리티는 InfiniBand 환경에서 20바이트 MAC 주소를 처리할 수 없으며 제공된 주소가 너무 긴 것으로 보고했습니다. 이번 업데이트를 통해 각 ifconfig 명령이 해당 ip 명령에 대한 별칭으로 변경되었으며 ifconfig 는 이제 20바이트 MAC 주소를 올바르게 처리합니다.
BZ#746045
논리 오류로 인해 sysfs() 호출에서 arp_ip_target 이 올바르게 제거되지 않았습니다. 그 결과 본딩 장치를 종료하려고 할 때 다음 오류가 보고되었습니다.
ifdown-eth: line 64: echo: write error: Invalid argument
이번 업데이트에서는 오류가 더 이상 발생하지 않고 arp_ip_target 이 올바르게 제거되도록 스크립트를 수정합니다.
BZ#746808
serial.conf 파일에 활성 직렬 장치에 해당하는 /etc/init/tty<device>.conf 파일을 만드는 방법에 대한 향상된 주석이 포함되어 있습니다.
BZ#802119
네트워크 서비스에 다음과 유사한 서비스 시작 시 오류 메시지가 표시되었습니다.
Error: either "dev" is duplicate, or "20" is a garbage.
이는 구문 분석된 인수가 잘못 분할되었기 때문입니다. 이번 업데이트를 통해 인수가 올바르게 처리되고 문제가 더 이상 발생하지 않습니다.
BZ#754984
halt initscript에는 apcupsd 데몬, 전원 조작 및 APC (Uninterruptible Power supply) 공급을 위한 데몬이 포함되어 있지 않습니다. 그 결과 전원 장애 시 공급이 해제되지 않았습니다. 이번 업데이트에서는 스크립트에 대한 지원이 추가되었으며 이제 Cryostat 모델은 전원 실패 상황에서 예상대로 꺼져 있습니다.
BZ#755175
이전 버전의 initscripts에서는 kernel.msgmnbkernel.msgmax 변수에 대한 설명이 포함된 주석이 올바르지 않았습니다. 이번 업데이트를 통해 주석이 수정되어 변수가 올바르게 설명되어 있습니다.
BZ#787107
잘못된 논리 연산자로 인해 종료 프로세스가 실패하여 네트워크 서비스 종료 시 다음 오류가 반환되었습니다.
69: echo: write error: Invalid argument
이번 업데이트를 통해 shutdown initscript 코드가 수정되어 네트워크 서비스 종료 시 오류가 더 이상 반환되지 않습니다.
BZ#760018
시스템이 종료되는 동안 잠시 응답하지 않을 수 있습니다. 이는 initscript에서 CIFS(Common Internet File System) 공유 마운트가 있는지 확인하지 않았으며 시스템 종료 전에 마운트된 CIFS 공유를 마운트 해제하지 않았기 때문에 발생했습니다. 이번 업데이트를 통해 CIFS 공유 검사가 추가되었으며 종료 전에 공유가 중지됩니다.
BZ#721010
ifup-aliases 스크립트는 IP 별칭 장치를 시작할 때 ifconfig 도구를 사용하고 있었습니다. 그 결과 NIC(네트워크 인터페이스 카드) 장치의 장치 수가 증가함에 따라 ifup 실행 속도가 점차 느려지고 있었습니다. 이번 업데이트를 통해 이제 IP 별칭은 ifconfig 대신 ip 도구를 사용하고 ifup-aliases 스크립트의 성능은 설명된 시나리오에서 일정하게 유지됩니다.
BZ#765835
이번 업데이트 이전에는 netconsole 스크립트에서 /etc/sysconfig/netconsole 파일에 지정된 라우터의 MAC 주소를 검색하고 확인할 수 없었습니다. 이 문제는 주소가 두 개의 동일한 주소로 확인되었으며 스크립트가 실패했기 때문에 발생했습니다. 이번 업데이트에서는 MAC 주소를 올바르게 처리하고 장치가 예상대로 검색되도록 netconsole 스크립트를 수정합니다.
BZ#757637
Malay(ms_MY) 로케일에서는 일부 서비스가 제대로 작동하지 않았습니다. 이는 ms.po 파일의 오타적인 오류로 인해 발생했습니다. 이번 업데이트에서는 ms_MY 로케일 실행의 오류 및 서비스가 예상대로 수정되었습니다.
BZ#749610
ifup-eth 툴의 본딩의 기본 옵션에는 NIC 장치를 본딩할 때 타이밍 문제가 있었습니다. 그 결과 본딩이 구성되었지만 먼저 종속된 활성 인터페이스였습니다. 이번 업데이트를 통해 기본 옵션과의 본딩 타이밍이 수정되었으며 기본 옵션에 정의된 장치가 예상대로 먼저 차단됩니다.

기능 개선

BZ#704919
사용자는 /etc/sysconfig/network 파일에서 NISDOMAIN 매개변수 또는 기타 관련 구성 파일을 구성하여 NIS(네트워크 정보 서비스) 도메인 이름을 설정할 수 있습니다.
initscripts 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드해야 합니다.

5.109. IOK

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 iok 패키지를 사용할 수 있습니다.
iok 패키지에는 Assamese, Bengali, Gujarati, 힌디어, 카나다, Marathi, Mal Cryostat declaration, Punjabi, Oriya, Sindhi, Tamil 및 Telugu 언어를 지원하는 Indic 온스크린 가상 키보드가 포함되어 있습니다. 현재 iok은 인도 언어의 Inscript 및 xkb 키 맵과 함께 작동하며 비 인스크립트 키맵을 구문 분석하고 표시할 수 있습니다.

버그 수정

BZ#814541, BZ#814548
이전 버전에서는 지정된 이름의 키맵을 저장할 때 사전 정의된 이름 지정 규칙이 수행되고 사용자를 언급하지 않고 "-" 접두사로 파일 이름을 저장했습니다. 이번 업데이트를 통해 사용자가 키맵을 저장하려고 하면 필요한 파일 이름 형식을 표시하는 대화 상자가 표시됩니다.
BZ#819795
이번 업데이트에서는 지원되는 모든 로케일에 대해 전체 iok 변환을 제공합니다.
iok의 모든 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 iok 패키지를 사용할 수 있습니다.
iok 패키지에는 Assamese, Bengali, Gujarati, 힌디어, 카나다, Marathi, Mal Cryostat declaration, Punjabi, Oriya, Sindhi, Tamil 및 Telugu 언어를 지원하는 Indic 온스크린 가상 키보드가 포함되어 있습니다. 현재 iok은 인도 언어의 Inscript 및 xkb 키 맵과 함께 작동하며 비 인스크립트 키맵을 구문 분석하고 표시할 수 있습니다.
iok 패키지가 업스트림 버전 1.3.13으로 업그레이드되었으며 이전 버전에 비해 여러 버그 수정을 제공합니다.

버그 수정

BZ#736992
xkb 키맵이 xkeyboard-config 패키지의 최근 업데이트에서 다시 작성되기 때문에 XKB(Hindi X Cryostat Extension)를 선택할 때 iok의 언어 목록에 잘못된 xkb 키맵 이름이 포함되어 있습니다. 이 문제를 해결하기 위해 iok의 xkb 구문 분석기가 다시 작성되었습니다.
BZ#752667
이전에는 iok에서 "~/.m17n.d" 디렉터리 대신 "~/.m17n" 접미사가 있는 파일을 찾아냈습니다. 이번 업데이트에서는 사용자 정의 키 맵 파일이 올바른 디렉터리에 저장되도록 올바른 "~.m17n.d"의 디렉터리 경로를 수정합니다.
BZ#752668
이전에는 화면 표시 키보드를 사용할 때 다양한 문자를 클릭하면 예상대로 작동했습니다. 그러나 사용자가 다음에 선택한 문자와 관계없이 첫 번째 선택한 문자가 선택되었기 때문에 엄지한 입력이 실패했습니다. 이번 업데이트를 통해 iok을 고급 모드( "iok -a" 명령)에서 실행할 때 사용자가 첫 번째 키 버튼을 두 번째 버튼을 드래그할 수 있는 드래그 앤 드롭 기능을 사용할 수 있습니다. 드래그 앤 드롭 기능은 iok의 기본 모드에서 사용할 수 없습니다.
BZ#798592
xkb 이름 어레이의 크기가 작기 때문에 사용자가 xkb-Mal>-< keymap(Rupee sign로enhancedian Script)을 선택한 다음 "To English" 버튼을 누른 다음 iok 유틸리티는 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 설명된 시나리오에서 유틸리티가 더 이상 충돌하지 않도록 xkb 이름 배열의 크기가 증가했습니다.
iok의 모든 사용자는 이러한 버그를 수정하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.110. ipa

Red Hat Enterprise Linux 6에서 하나의 보안 문제를 해결하는 업데이트된 ipa 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크에서 사용할 수 있습니다.
Red Hat Identity Management는 기존 및 클라우드 기반 엔터프라이즈 환경 모두를 위한 중앙 집중식 인증, ID 관리 및 권한 부여 솔루션입니다.

보안 수정

CVE-2012-5484
처음에 IPA 도메인에 연결을 시도할 때 IPA 클라이언트가 IPA 서버와 통신하는 방식에서 취약점이 발견되었습니다. 가입 중에 IPA 서버의 CA(인증 기관) 인증서를 클라이언트에 제공하는 안전한 방법이 없기 때문에 IPA 클라이언트 등록 프로세스는 중간자 공격에 취약했습니다. 이 취약점으로 인해 공격자는 관리자 자격 증명을 사용하여 조인을 수행한 경우 전체 도메인에 대한 관리 액세스를 포함하여 IPA 클라이언트에서 제공한 자격 증명을 사용하여 IPA 서버에 액세스할 수 있습니다.
참고
IPA 클라이언트에 아직 서버의 CA 인증서가 없으므로 이 취약점은 초기 클라이언트가 영역에 가입하는 동안만 노출되었습니다. IPA 클라이언트가 영역에 가입하고 IPA 서버의 CA 인증서를 가져온 후에는 모든 추가 통신이 안전합니다. 클라이언트가 OTP(한 번 암호) 방법을 사용하여 영역에 가입하면 공격자는 서버에 대한 권한이 없는 액세스만 얻을 수 있습니다(근본 영역에만 가입).
Red Hat은 이 문제를 보고해 주신 Petr Cryostatk에게 감사의 말씀을 전합니다.
이 업데이트는 IPA 클라이언트와 IPA 서버 모두에 설치해야 합니다. 이 업데이트가 클라이언트에 적용되지만 서버가 아닌 경우, 무인 모드에서 ipa-client-install은 로컬에 올바른 CA 인증서가 없는 경우 실패합니다. 단, 인증서를 비보안으로 가져오기 위해 "--force" 옵션을 사용해야 합니다. 대화형 모드에서는 LDAP에서 인증서를 안전하게 가져오려고 합니다. 이 오류가 발생하면 HTTP를 통해 인증서를 비보안으로 다운로드하라는 메시지가 표시됩니다. OTP를 사용할 때와 동일한 상황에서 LDAP는 쿼리되지 않으며 HTTP를 통해 인증서를 비보안으로 다운로드하라는 메시지가 표시됩니다.
ipa 사용자는 이 문제를 해결하려면 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 업데이트를 설치한 후 LDAP의 변경 사항은 ipa-ldap-updater에 의해 자동으로 처리되며 즉시 적용됩니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 ipa 패키지를 사용할 수 있습니다.
Red Hat Identity Management는 기존 및 클라우드 기반 엔터프라이즈 환경 모두를 위한 중앙 집중식 인증, ID 관리 및 권한 부여 솔루션입니다. Red Hat Directory Server, MIT Kerberos, Red Hat Certificate System, NTP 및 DNS의 구성 요소를 통합합니다. 웹 브라우저 및 명령줄 인터페이스를 제공합니다. 관리자는 관리 툴을 사용하여 대규모 Linux 및 UNIX 배포의 인증 및 ID 관리 요구 사항을 충족하도록 도메인 컨트롤러 그룹을 빠르게 설치, 설정 및 관리할 수 있습니다.
업스트림 버전으로 업그레이드
ipa 패키지가 업스트림 버전 2.2.0으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#736865)

버그 수정

BZ#810900
디렉터리 서버의 ID 관리 암호 정책 플러그인은 암호 변경의 심각도를 확인할 때 사용자 암호 기록을 올바르게 정렬하지 않았습니다. 이 버그로 인해 사용자 암호 기록이 임의로 정렬되어 목록이 오버플로될 때 가장 오래된 암호 대신 임의의 암호가 제거되었습니다. 결과적으로 사용자는 암호 반복을 위한 암호 정책 요구 사항을 무시할 수 있었습니다. 이제 디렉터리 서버의 ID 관리 암호 플러그인에서 사용자 암호가 올바르게 정렬되고 암호 반복을 위한 암호 정책 요구 사항이 올바르게 적용됩니다.
BZ#805478
Identity Management 권한 플러그인의 버그로 인해 권한 이름을 변경하려고 하면 항상 오류가 발생했습니다. 결과적으로 사용자는 권한을 제거하고 권한 이름을 변경하려고 할 때 새 이름으로 새 권한을 생성해야 했습니다. 이번 업데이트를 통해 이 문제를 해결하기 위해 기본 소스 코드가 수정되었으며 사용자는 권한 이름을 변경할 수 있습니다.
BZ#701677
이전에는 DNS 플러그인에서 ID 관리로 관리되는 영역에 대한 쿼리 또는 전송 정책을 설정할 수 없었습니다. 따라서 사용자는 일반 텍스트 파일에 저장된 영역에서 수행하는 것과 동일한 방식으로 영역을 쿼리하거나 전송할 수 있는 사용자를 제어할 수 없습니다. 이번 업데이트를 통해 사용자는 Identity Management에서 관리하는 모든 영역에 대해 ACL을 설정할 수 있으므로 사용자는 영역을 쿼리하거나 영역 전송을 실행할 수 있는 사용자를 제어할 수 있습니다.
BZ#773759
적절한 권한이 있는 관리자 이외의 사용자는 다른 사용자의 암호를 변경할 수 있습니다. 그러나 이 권한의 대상 그룹은 이전에 제한되지 않았습니다. 결과적으로 암호를 변경할 수 있는 권한이 있는 관리자 이외의 사용자는 admin 사용자의 암호를 변경하고 admin 계정에 대한 액세스 권한을 얻을 수 있었습니다. 이번 업데이트를 통해 관리자 이외의 사용자에게만 암호 변경을 허용하도록 권한이 변경되었습니다.
BZ#751173
ipa passwd CLI 명령을 사용하여 사용자의 암호를 변경하면 암호 변경에 실패할 때 다음 오류 메시지가 반환됩니다.
ipa: ERROR: Constraint violation: Password Fails to meet minimum strength criteria
사용자 암호 변경은 구성된 암호 정책의 적용을 받습니다. 적절한 오류 메시지가 없으면 암호 변경이 실패한 이유(암호 복잡성, 암호 변경 등)를 조사하고 상황을 수정하기 어려울 수 있습니다. 암호 변경에 사용되는 Directory Server 플러그인은 ipa passwd 명령이 실패하는 경우 적절한 오류 메시지를 반환합니다.
BZ#751597
DNS에서 올바르게 확인할 수 없는 사용자 지정 호스트 이름을 사용하여 Identity Management 서버를 설치하면 사용자 정의 호스트 이름의 IP 주소가 사용자에게 요청됩니다. 다음으로 사용자 지정 호스트 이름을 확인할 수 있고 설치를 계속할 수 있도록 호스트 레코드가 /etc/hosts 파일에 추가됩니다. 그러나 이전에는 --ip-address 옵션을 사용하여 IP 주소를 전달할 때 레코드가 추가되지 않았습니다. 결과적으로 후속 단계에서 시스템의 IP 주소를 확인할 수 없기 때문에 설치에 실패했습니다. 이번 업데이트를 통해 IP 주소가 --ip-address 옵션을 통해 전달되는 경우에도 호스트 레코드가 /etc/hosts 에 추가되고 설치 프로세스가 예상대로 계속됩니다.
BZ#751769
LDAP 서버 인스턴스가 사용자 지정 포트에서 실행되어 Identity Management와 충돌하지 않는 경우에도 사용자 지정 LDAP 서버 인스턴스가 있는 서버에 Identity Management를 설치할 수 없습니다. 결과적으로 ID 관리를 사용하여 시스템에 사용자 지정 LDAP 인스턴스를 배포할 수 없었습니다. 이번 업데이트를 통해 Identity Management에서 더 이상 LDAP 인스턴스가 없는 강제 적용되지 않습니다. 대신 예약된 LDAP 포트(389636)가 무료인지 확인합니다. 사용자는 사용자 정의 포트에서 실행되는 한 사용자 지정 LDAP 서버 인스턴스와 Identity 관리 서버를 결합할 수 있습니다.
BZ#753484
Identity Management 웹 UI에 대한 Kerberos SSO(Single Sign-On)가 실패하면 웹 UI가 로그인 및 암호 인증으로 대체되지 않았습니다. Identity Management Kerberos 영역 외부의 워크스테이션 또는 호환되지 않는 브라우저와 함께 워크스테이션은 Kerberos 인증에서 로그인 및 암호 인증이 구성된 경우를 제외하고 웹 UI에 액세스할 수 없습니다. 이제 Kerberos 인증을 사용할 수 없는 경우 웹 UI가 기본 인증 형식으로 대체될 수 있습니다.
BZ#754973
ipa-replica-manage 명령의 force-sync,re-initializedel 하위 명령은 Active Directory 시스템의 winsync 계약에 대해 사용할 때 실패하여 winsync 복제 계약을 제어하는 사용자의 기능이 제한됩니다. 이번 업데이트를 통해 표준 복제 계약 및 winsync 계약을 보다 강력한 방식으로 관리하도록 ipa-replica-manage 가 수정되었습니다.
BZ#757681
--no-host-dns 옵션이 전달되면 Identity Management 설치 프로그램에서 호스트 IP 주소를 올바르게 처리하지 않았습니다. 호스트 이름을 확인할 수 없고 --no-host-dns 옵션을 사용하면 ipa-replica-install 유틸리티가 설치 중에 실패하고 ipa-server-install 유틸리티와 동일한 방식으로 호스트 이름 확인을 수정하지 않았습니다. 이번 업데이트를 통해 ipa-server-installipa-replica-install 은 호스트 IP 주소 처리를 공유하고, 둘 다 서버 또는 복제본 호스트 이름을 확인할 수 없는 경우 /etc/hosts 파일에 레코드를 추가합니다.
BZ#759100
서버에 두 개의 IP 주소가 할당되어 설치를 진행하지 못한 경우 Identity Management 서버 설치 스크립트에서 상황을 올바르게 처리하지 못했습니다. 이번 업데이트에서는 설치 스크립트가 수정되고 이중 NIC 구성에 Identity Management 서버를 설치하는 것이 예상대로 작동합니다.
BZ#750828
--external-ca 옵션과 함께 Identity Management를 설치하면 설치는 두 단계로 나뉩니다. 설치 프로세스의 두 번째 단계에서는 첫 번째 단계에서 저장된 파일에서 구성 옵션을 읽습니다. 이전에는 설치 프로그램에서 설치 프로세스의 두 번째 단계에서 잘못된 DNS 전달자 IP 주소가 있는 값을 올바르게 저장하지 않았으며 설치의 두 번째 단계에서 이름 서버 구성이 실패했습니다. 이번 업데이트를 통해 전달자 옵션이 올바르게 저장되고 설치가 예상대로 작동합니다.
BZ#772043
이번 업데이트 이전에는 Identity Management 네트워크 그룹 플러그인에서 netgroup 이름을 확인하지 않았습니다. 결과적으로 이름이 유효하지 않은 netgroup은 LDAP 서버에 저장되어 잘못된 값이 NIS 플러그인에서 처리되었을 때 충돌할 수 있었습니다. Identity Management netgroup 플러그인은 이제 netgroup 이름을 더 엄격하게 검증합니다.
BZ#772150
특정 Identity Management 복제본 계약에서는 복제에서 제외되어야 하는 속성 목록을 무시했습니다. LDAP 서버 플러그인(이 경우 memberOf 특성)에 의해 각 마스터에서 로컬로 생성되는 ID 관리 특성이 복제되고 있습니다. 이로 인해 모든 Identity Management 복제본의 LDAP 서버가 memberOf 데이터를 다시 처리하고 LDAP 서버의 부하를 늘리게 되었습니다. 단기간에 복제본에 많은 항목이 추가되었거나 다른 마스터에서 복제본을 다시 초기화할 때 모든 복제본이 memberOf 변경으로 인해 모든 복제본에 부하가 증가하여 성능 문제가 발생했습니다. ipa-replica-install 유틸리티에서 추가한 새 복제본 계약에서는 더 이상 복제에서 제외된 속성 목록을 무시하지 않습니다. Identity Management LDAP 서버에서 추가되는 많은 항목을 다시 시작하거나 추가해도 더 이상 memberOf 처리로 인해 성능 문제가 발생하지 않습니다. 이전 복제본 계약도 복제에서 제외된 올바른 속성 목록을 포함하도록 업데이트되었습니다.
BZ#784025
ipa>&#map-add-indirect 명령은 새 맵을 생성하고 새 간접 맵을 참조하는 상위 맵(기본적으로auto.master )에 키를 추가합니다. 매핑 중첩은 auto.master 맵에서만 허용되므로 다른 맵에서 참조하는 하위 맵은 표준 하위 마운트 형식(즉, < key > < origin > < mapname> )을 따라야 합니다. 따라서 참조된 맵이 LDAP에서 올바르게 로드됩니다. 그러나 map-add-indirect 하위 명령은 이러한 차이점을 따르지 않았으며 < origin > 및 < mapname > 속성은 올바르게 채워지지 않았습니다. 따라서auto.master 맵에서 참조되는 하위 마운트 맵은 클라이언트 소프트웨어에서 map으로 인식되지 않았으며 마운트되지 않았습니다. auto.master 맵이 아닌 맵에서 참조되는 하위 맵은 이제 올바른 < key > , < origin >(-fstype=autofs) 및 < mapname >(ldap:$MAP_NAME)을 사용하여 표준 하위 마운트 형식을 따릅니다. Cryo stat 클라이언트 소프트웨어는 이제 auto.master 및 다른 맵 모두에서 하위 마운트 맵을 올바르게 처리하고 마운트할 수 있습니다.
BZ#785756
이번 업데이트 이전에는 Identity Management 사용자 플러그인에서 구성된 값을 사용하는 대신 사용자의 홈 디렉터리에 하드 코딩된 기본값을 사용했습니다. 관리자가 Identity Management 구성 플러그인의 기본 사용자 홈 디렉터리를 기본값에서 사용자 지정 값으로 변경하면 사용자를 추가할 때 이 값이 적용되지 않았습니다. 이번 업데이트에서는 이 버그가 수정되었으며 특수 옵션을 통해 지정된 사용자 정의 홈 디렉터리 없이 새 사용자가 생성되면 기본 구성된 홈 디렉터리가 사용됩니다.
BZ#797274
ID 관리 인증서 템플릿에는 RFC 3280 문서에서 SHOULD 키워드로 표시되어 있어도 subjectKeyIdentifier 필드가 포함되지 않았습니다. 이로 인해 이러한 인증서를 처리하는 특정 애플리케이션이 오류를 보고할 수 있습니다. 이번 업데이트를 통해 현재 및 새 IPA 서버 설치에 대한 인증서 템플릿에 subjectKeyIdentifier 필드가 포함됩니다.
BZ#797562
ID 관리 호스트 및 DNS 플러그인은 후행 점을 사용하여 호스트 이름 또는 DNS 영역 이름을 올바르게 처리하지 않았습니다. 결과적으로 생성된 호스트 레코드 FQDN 속성에는 정규화된 값이 아닌 두 개의 값이 포함되어 있었습니다. 이로 인해 추가 호스트 레코드 처리에 문제가 발생할 수 있습니다. 이번 업데이트를 통해 모든 호스트 이름이 후행 점이 없는 형식을 사용하여 정규화됩니다. ID 관리 DNS 플러그인은 이제 후행 점과 함께 및 없이 형식 모두에서 DNS 영역 이름을 허용합니다.
BZ#797565
이전에는 CSV가 Identity Management 처리의 CLI 및 서버 부분에서 분할되었습니다. 그 결과 이스케이프된 쉼표 문자가 포함된 값이 두 번째 동안 잘못 분할되었습니다. 이번 업데이트를 통해 CSV 처리는 클라이언트 인터페이스에서만 수행됩니다. Identity Management RPC 인터페이스( XML-RPC 및 JSON-RPC 모두)는 더 이상 CSV를 처리하지 않습니다. 쉼표 이스케이프도 따옴표로 교체되었습니다.
BZ#797566
Identity Management 서버 제거 프로세스는 Identity Management 설치의 일부로 추가된 시스템 사용자를 제거합니다. 여기에는 Directory Server에서 인스턴스를 실행하는 데 사용하는 dirsrv 또는 pkiuser 사용자가 포함되어 있습니다. 이러한 사용자는 Directory Server에서 생성한 로그 파일도 소유하고 있습니다. ID 관리 서버가 다시 설치되고 새로 추가된 시스템 사용자의 UID가 변경된 경우 Directory Server 인스턴스가 서로 다른 UID가 있는 이전 시스템 사용자가 소유한 로그 파일에 쓸 수 없기 때문에 디렉터리 서버를 시작하지 못할 수 있습니다. 이번 업데이트를 통해 Identity Management 서버 설치에 의해 생성된 시스템 사용자는 제거 프로세스 중에 더 이상 제거되지 않습니다.
BZ#747693
LDAP ACI 관리(권한, 셀프 서비스 및 위임 플러그인)용 ID 관리 플러그인은 강력한 방식으로 옵션을 처리하지 않았으며 전달된 값에 대한 완화 검증을 수행했습니다. 빈 옵션 또는 --raw 옵션이 전달되면 ACI 관리 플러그인이 내부 오류를 반환할 수 있습니다. 유효하지 않은 속성이 ACI 특성 목록 옵션에 전달될 때 내부 오류도 반환되었습니다. 옵션 처리는 이제 유효성 검사에서 보다 강력하고 더 엄격하게 수행됩니다. 이제 유효하지 않거나 빈 옵션 값이 전달되면 적절한 오류가 반환됩니다.
BZ#746805
활성화/비활성화됨 상태(즉, 사용자 계정, sudo 규칙, HBAC 규칙, SELinux 정책)가 웹 UI의 관련 검색 페이지로 구분되지 않은 오브젝트입니다. 비활성화된 개체를 포함하는 행이 검색 페이지에서 회색으로 표시되고 활성화된 열에는 각 상태에 대해 다른 아이콘이 있습니다.
BZ#802912
ID 관리 인증서에서 새 인증서 발급자를 검증할 때 사용자 정의 사용자 인증서 제목을 읽지 않았습니다. 사용자 정의 제목 기반과 함께 ID 관리 서버를 설치하고 기본 제목 기반을 사용하지 않는 경우 ID 관리 인증 기관에서 새 인증서를 발행하면 invalid issuer 오류가 반환될 수 있습니다. 이번 업데이트를 통해 인증서 발행자를 확인하기 전에 사용자 정의 사용자 인증서 제목 기반을 항상 읽고 인증서가 발행되면 앞서 언급한 오류가 더 이상 반환되지 않습니다.
BZ#803050
내부 서버 오류와 같은 예기치 않은 오류가 수신되면 오류 메시지가 페이지 콘텐츠를 교체했기 때문에 웹 UI에서 취소 대화 상자에서 취소를 클릭합니다. 이번 업데이트를 통해 오류 메시지에 자체 컨테이너가 있어 앞서 언급한 문제를 해결합니다.
BZ#803836
ID 관리는 항상 RootDSE를 사용할 수 있도록 디렉터리 서버 인스턴스를 구성하지 않았으며 암호 해독되었습니다. 그 결과, 사용자가 인스턴스에 대한 연결에 대한 보안 요구 사항을 높이기 위해 Directory Server 인스턴스 구성에서 nsslapd-minssf 속성을 변경하면 일부 애플리케이션(예: SSSD)은 더 이상 RootDSE 내역을 읽을 수 없으므로 작동을 중지했을 수 있었습니다. 이 문제를 해결하기 위해 Identity Management는 이제 Directory Server 인스턴스 구성에 nsslapd-minsf-exclude-rootdse 옵션을 설정합니다. 사용자와 애플리케이션은 인스턴스가 들어오는 연결에 대한 보안 요구 사항으로 구성된 경우에도 Identity Management Directory Server 인스턴스에서 RootDSE에 액세스할 수 있습니다.
BZ#807366
이전에는 웹 UI의 Netgroup 페이지에 모든 옵션을 지정하는 입력 필드가 없었습니다. 이번 업데이트를 통해 전체 Netgroup 페이지가 이 기능을 추가하도록 다시 설계되었습니다.
BZ#688765
Identity Management DNS 플러그인은 DNS 레코드의 내용을 확인하지 않았습니다. 일부 DNS 레코드 유형(예: MX, LOC 또는 SRV)에는 저장해야 하는 복잡한 데이터 구조가 있습니다. 그렇지 않으면 레코드를 확인할 수 없습니다. 완화된 DNS 플러그인 검증을 통해 사용자는 잘못된 레코드를 생성할 수 있으며 LDAP에 저장된 경우에도 확인할 수 없었습니다. 이번 업데이트를 통해 이제 관련 RFC 문서와 관련하여 모든 DNS 레코드 유형(시험 A6 DNS 레코드 유형 제외)의 유효성을 검사합니다. 검증은 대부분의 일반적인 사용자 오류를 처리하고 입력된 레코드가 유효하지 않은 이유에 대한 지침을 사용자에게 제공합니다. 또한 DNS 레코드를 생성할 때 개선된 DNS 플러그인 인터페이스가 제공됨에 따라 구조에 대한 자세한 지식 없이 더 복잡한 DNS 레코드를 생성할 수도 있습니다. 또한 DNS 플러그인은 사용자가 잘못된 레코드를 더 이상 입력하도록 허용하지 않습니다.

기능 개선

참고
이 업데이트에서 추가한 주요 기능 목록은 Red Hat Enterprise Linux 6.3 릴리스 노트 를 참조하십시오.
BZ#759501
실패한 로그인 시도 횟수가 구성된 최대값을 초과하면 계정이 잠깁니다. 그러나 실패한 로그인 시도 횟수가 복제되지 않았기 때문에 특정 사용자의 잠금 상태에 대한 조사가 어려웠습니다. 이제 Identity Management에 마지막으로 성공하거나 실패한 로그인 시도 시간과 함께 구성된 모든 복제본에서 실패한 로그인 시도 횟수를 제공하는 새로운 ipa user-status 명령이 포함됩니다.
BZ#766181
새 사용자를 추가하면 사용자 개인 그룹(UPG)이 생성되고 기본적으로 해당 사용자의 기본 그룹으로 할당됩니다. 그러나 관리자가 모든 사용자의 기본 그룹으로 할당된 공통 그룹을 사용하려는 사용 사례가 있을 수 있습니다. 이제 UPG 생성을 처리하는 Directory Server 플러그인은 이제 새로운 유틸리티인 ipa-managed-entries 를 사용하여 비활성화할 수 있습니다. 관리자는 이 유틸리티를 사용하여 UPG의 자동 생성을 비활성화하고 모든 새 사용자가 공통 그룹을 기본 그룹으로 공유할 수 있습니다.
BZ#767725
ID 관리 서버가 DNS 지원으로 구성되면 DNS 영역 동적 업데이트 정책을 통해 클라이언트 IP 주소가 변경되면 ID 관리 클라이언트가 관련 DNS 전달 레코드를 업데이트할 수 있습니다. 그러나 보안상의 이유로 역방향 영역의 레코드를 변경할 수 있으므로 클라이언트는 역방향 레코드를 업데이트할 수 없습니다. 이번 업데이트를 통해 전달 레코드가 새 IP 주소로 업데이트될 때 클라이언트 역방향 레코드의 자동 업데이트를 허용하도록 Identity Management DNS 영역을 구성할 수 있습니다. 결과적으로 클라이언트 IP 주소가 변경되면 클라이언트 시스템의 정방향 및 역방향 레코드를 모두 업데이트할 수 있습니다.
BZ#772044
Identity Management 호스트 플러그인에서 머신 MAC 주소를 저장할 수 없었습니다. 관리자는 Identity Management의 호스트 항목에 MAC 주소를 할당할 수 없습니다. 이번 업데이트를 통해 MAC 주소의 새 속성이 Identity Management 호스트 플러그인에 추가되었습니다. 관리자는 이제 호스트 항목에 MAC 주소를 할당할 수 있습니다. 그러면 다음 명령을 사용하여 Identity Management LDAP 서버에서 값을 읽을 수 있습니다.
~]$ getent ethers <hostname>
BZ#772301
정방향 DNS 레코드가 생성되면 정방향 및 역방향 영역이 Identity Management에 의해 관리되는 경우에도 해당 역방향 레코드가 생성되지 않았습니다. 사용자는 항상 forward 및 역방향 레코드를 수동으로 생성해야 했습니다. 이번 업데이트를 통해 이제 IPv4 또는 IPv6 전달 레코드가 생성될 때 CLI 및 웹 UI 모두 역방향 레코드를 자동으로 생성하는 옵션이 있습니다.
BZ#807361
이번 업데이트 이전에는 Identity Management Directory Server 인스턴스의 모든 DNS 레코드에 공개적으로 액세스할 수 있었습니다. Directory Server 인스턴스에서 공개적으로 액세스 가능한 DNS 트리를 사용하면 서버에 액세스할 수 있는 모든 사용자가 모든 DNS 데이터를 가져올 수 있습니다. 이 작업은 일반적으로 액세스 제어 규칙으로 제한됩니다. 이 정보를 선택한 사용자 그룹으로만 제한하도록 유지하는 것이 일반적인 보안 관행입니다. 따라서 이번 업데이트를 통해 DNS 레코드가 있는 전체 LDAP 트리는 이제 Read DNS Entries 라는 새 권한으로 데이터를 이름 서버, 관리자 사용자 또는 사용자에게 제공하는 LDAP 드라이버에서만 액세스할 수 있습니다. 결과적으로 허용된 사용자만 이제 Identity Management Directory Server 인스턴스의 모든 DNS 레코드에 액세스할 수 있습니다.
BZ#753483
Identity Management 서버에서는 조건부 전달을 사용하여 DNS 영역을 생성하지 않아 이름 서버가 모든 영역 요청을 사용자 지정 전달자에게 전달할 수 있습니다. 이번 업데이트를 통해 ID 관리 DNS 플러그인을 사용하면 DNS 영역을 생성하고 조건부 전달자 및 해당 영역에 대한 전달 정책을 설정할 수 있습니다.
BZ#803822
SSH 공개 키 관리에 대한 지원이 ID 관리 서버에 추가되었습니다. Identity Management 클라이언트의 OpenSSH는 Identity Management 서버에 저장된 공개 키를 사용하도록 자동으로 구성됩니다. 이 기능은 기술 프리뷰입니다.
BZ#745968
웹 UI의 DNS 페이지에서는 관련 PTR 레코드에 대한 A 또는 AAAA 레코드의 탐색을 허용하지 않았습니다. 이번 업데이트에서는 관련 PTR 레코드를 가리키는 링크가 추가되었습니다.
사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 ipa 패키지로 업그레이드하는 것이 좋습니다.

5.111. ipmitool

Red Hat Enterprise Linux 6 Extended Update Support에서 하나의 버그를 수정하는 업데이트된 ipmitool 패키지를 사용할 수 있습니다.
ipmitool 패키지에는 IPMI(Intelligent Platform Management Interface) 사양을 지원하는 장치를 연결하는 명령줄 유틸리티가 포함되어 있습니다. IPMI는 시스템 상태, 인벤토리 및 원격 전원 제어를 위한 오픈 표준입니다.

버그 수정

BZ#907926
이전에는 ipmitool 유틸리티를 사용하여 사용자 액세스 정보에 "ipmi" 및 "link" 키를 활성화하면 제대로 작동하지 않았습니다. 결과적으로 이러한 설정의 값을 고려하지 않았습니다. 이러한 설정의 값을 예상대로 읽고 처리할 수 있는 패치가 제공되었습니다.
ipmitool의 모든 사용자는 이 버그를 수정하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 ipmitool 패키지를 사용할 수 있습니다.
ipmitool 패키지에는 IPMI(Intelligent Platform Management Interface) 사양을 지원하는 장치를 연결하는 명령줄 유틸리티가 포함되어 있습니다. IPMI는 시스템 상태, 인벤토리 및 원격 전원 제어를 위한 오픈 표준입니다.

버그 수정

BZ#828678
이전 ipmitool 패키지 업데이트에서 lan 및 lanplus 인터페이스를 통한 발신 IPMI 요청의 재전송 속도를 조정하기 위해 새로운 옵션 "-R" 및 "-N"이 추가되었습니다. 이러한 옵션의 구현은 재전송 시간 초과 및 발신 요청 시간이 일찍 초과된 잘못된 기본값을 설정했습니다. 또한 일부 코너의 경우 시간 초과가 발생했을 때 ipmitool이 예기치 않게 종료될 수 있었습니다. 이번 업데이트에서는 "-N" 옵션이 이전 버전과 같이 나가는 IPMI 요청을 다시 전송하지 않고 기본 시간 초과 값과 ipmitool이 수정되었습니다.
ipmitool의 모든 사용자는 이 버그를 수정하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
두 가지 버그를 수정하고 Red Hat Enterprise Linux 6에서 두 가지 개선 사항을 추가하는 업데이트된 ipmitool 패키지를 사용할 수 있습니다.
ipmitool 패키지에는 IPMI(Intelligent Platform Management Interface) 사양을 지원하는 장치를 연결하는 명령줄 유틸리티가 포함되어 있습니다. IPMI는 시스템 상태, 인벤토리 및 원격 전원 제어를 위한 오픈 표준입니다.

버그 수정

BZ#715615
이전에는 명령이 항상 1을 반환하도록 "ipmitool -o list" 명령의 종료 코드가 잘못 설정되었습니다. 이번 업데이트에서는 ipmitool을 수정하여 종료 코드 0을 예상대로 반환합니다.
BZ#725993
"ipmitool sol payload" 및 "ipmitool sel" 명령은 이전에 잘못된 인수 값을 허용했기 때문에 ipmitool 유틸리티가 세그먼트 오류로 인해 예기치 않게 종료되었습니다. 이번 업데이트를 통해 이러한 명령의 인수 값이 검증되고 ipmitool이 더 이상 충돌하지 않지만 잘못된 인수와 함께 사용하면 오류 메시지가 생성됩니다.

기능 개선

BZ#748073
이전에는 ipmitool을 LAN 또는 lanplus 인터페이스를 통해 IPMI 메시지의 재전송 간격을 설정하는 데 사용할 수 없었습니다. 이번 업데이트에서는 LAN 또는 lanplus 인터페이스를 사용하여 IPMI 메시지를 전송할 때 새 옵션인 "-R" 및 "-N"을 사용하여 IPMI 메시지를 전송할 때 재전송 횟수와 지연(초)을 지정하는 데 사용할 수 있습니다.
BZ#739358
"ipmitool delloem" 명령이 최신 업스트림 버전으로 업데이트되어 확장된 SD 카드에 대한 정보를 표시하는 새로운 "vFlash" 명령이 포함되어 있습니다. 이 패치는 "ipmitool delloem" 명령에 대한 문서도 업데이트하고 오류 설명을 개선하고 새 하드웨어에 대한 지원을 추가합니다.
ipmitool의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

5.112. iproute

두 가지 버그를 수정하고 Red Hat Enterprise Linux 6에서 세 가지 개선 사항을 추가하는 업데이트된 iproute 패키지를 사용할 수 있습니다.
iproute 패키지에는 Linux 커널의 고급 네트워킹 기능을 사용하도록 설계된 네트워킹 유틸리티(예:ip 및 rtmon)가 포함되어 있습니다.

버그 수정

BZ#730627
ip6tunnel mode 명령은 0으로 지정된 매개변수 구조를 커널에 전달하여 모든 터널 매개 변수를 0으로 변경하려고 시도하여 실패했습니다. 결과적으로 사용자는 ip6tunnel 매개변수를 변경할 수 없었습니다. 이번 업데이트를 통해 ip6tunnel 코드가 변경되어 변경된 매개변수만 업데이트합니다. 결과적으로 사용자가 ip6tunnel 매개변수를 예상대로 조정할 수 있습니다.
BZ#736106
lnstat 유틸리티는 덤프 출력에 잘못된 파일 설명자를 사용했습니다. 결과적으로 lnstat 유틸리티는 stdout이 아닌 stderr에 덤프 출력을 인쇄했습니다. 코드가 수정되었으며 lnstat는 이제 덤프 출력을 stdout에 출력합니다.

기능 개선

BZ#748767
tc 유틸리티( traffic control tool)가 개선되어 사용자가 Multi-queue priority(MQPRIO) Queueing Discipline(qdiscs) 스케줄러로 작업할 수 있습니다. MQPRIO qdiscs를 사용하면 외부 QOS 스케줄러를 지원하는 NIC에서 QOS를 오프로드할 수 있습니다. 결과적으로 사용자는 트래픽 클래스를 모니터링하고 통계를 수집하고, socket-buffer(SKB) 우선 순위 및 socket-priority-to-traffic-class 매핑을 설정할 수 있습니다.
BZ#788120
tc 유틸리티는QFQ(Quick Fair Queueing) 커널 기능을 사용하도록 업데이트되었습니다. 사용자는 이제 사용자 공간의 새로운 QFQ-traffic 스케줄러를 활용할 수 있습니다.
BZ#812779
이번 업데이트에서는 여러 멀티 캐스트 라우팅 테이블을 지원합니다.
사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 iproute 패키지로 업그레이드하는 것이 좋습니다.

5.113. iprutils

Red Hat Enterprise Linux 6에서 사용 가능한 버그를 수정하는 업데이트된 iprutils 패키지
iprutils 패키지는 IBM Power RAID SCSI 스토리지 장치 드라이버에서 지원하는 SCSI 장치를 관리하고 구성하는 유틸리티를 제공합니다.

버그 수정

BZ#849556
이전 버전에서는 버퍼 오버플로 버그로 인해 디스크 장치의 세부 정보를 표시할 때 iprconfig 유틸리티가 세그먼트화 결함으로 예기치 않게 종료되었습니다. 이 문제를 해결하기 위해 패치가 제공되었으며 설명된 시나리오에서 iprconfig가 더 이상 충돌하지 않습니다.
iprutils의 모든 사용자는 이 버그를 수정하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
여러 버그를 수정하는 업데이트된 iprutils 패키지를 이제 Red Hat Enterprise Linux 6에서 다양한 개선 사항을 사용할 수 있습니다.
iprutils 패키지는 IBM Power RAID SCSI 스토리지 장치 드라이버에서 지원하는 SCSI 장치를 관리하고 구성하는 유틸리티를 제공합니다.
iprutils 패키지가 업스트림 버전 2.3.9로 업그레이드되어 여러 버그를 수정하고 여러 개선 사항을 추가합니다. 이러한 패키지는 IBM POWER7에서 CRoC 기반 6GB Serial Attached SCSI (SAS) vRAID 어댑터에 대한 지원도 추가합니다. (BZ#738890, BZ#817087)
iprutils의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 개선 사항을 추가하고 개선 사항을 추가합니다.

5.114. iptraf

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 iptraf 패키지를 사용할 수 있습니다.
IPTraf는 콘솔 기반 네트워크 모니터링 유틸리티입니다. IPTraf는 TCP 연결 패킷 및 바이트 수, 인터페이스 통계 및 활동 지표, TCP/UDP 트래픽 분석, LAN 스테이션 패킷 및 바이트 수와 같은 데이터를 수집합니다.

버그 수정

BZ#682350
이번 업데이트 이전에는 IPTraf에서 이름 허용 목록에 대해 인터페이스를 지원했는지 여부를 확인하기 위해 인터페이스 이름을 확인했습니다. 네트워크 장치는 임의의 이름을 가질 수 있으며 "계속 네트워크 장치 이름 지정"에 대한 변경으로 인해 인터페이스 이름이 위치 기반 이름으로 변경됩니다. 결과적으로 IPTraf는 특정 인터페이스 이름을 거부할 수 있었습니다. 이번 업데이트에서는 인터페이스 이름 검사를 제거하고 IPTraf가 항상 장치 이름을 허용합니다.
iptraf의 모든 사용자는 이 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.115. ipvsadm

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 ipvsadm 패키지를 사용할 수 있습니다.
ipvsadm 패키지는 Linux 커널에서 제공하는 IP 가상 서버 서비스를 관리하는 ipsvadm 툴을 제공합니다.

버그 수정

BZ#788529
이번 업데이트 이전에는 ipvsadm 유틸리티에서 동기화 데몬과 관련된 커널의 out-of-order 메시지를 올바르게 처리하지 않았습니다. 그 결과 "ipvsadm --list --daemon" 명령이 동기화 데몬의 상태를 항상 출력하지는 않았습니다. 이번 업데이트를 통해 커널의 메시지 순서가 더 이상 출력에 영향을 미치지 않으며 명령은 항상 동기화 데몬 상태를 반환합니다.
ipvsadm의 모든 사용자는 이 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.116. irqbalance

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 irqbalance 패키지를 사용할 수 있습니다.
irqbalance 패키지는 성능 향상을 위해 인터럽트 요청(IRQ)을 여러 CPU에 균등하게 배포하는 데몬을 제공합니다.

버그 수정

BZ#845374
irqbalance 데몬은 시스템의 각 인터럽트 소스를 장치 유형(예: 네트워킹, 스토리지 또는 미디어)을 나타내는 "클래스"에 할당합니다. 이전에는 irqbalance가 영향을 받는 시스템에 성능에 영향을 미치는 특정 NIC 장치를 분류하는 동안 몇 가지 문제가 있었습니다. 이번 업데이트를 통해 모든 유형의 NIC에서 작동하도록 NIC 분류 메커니즘이 업데이트되었습니다.
irqbalance의 모든 사용자는 이 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 irqbalance 패키지를 사용할 수 있습니다.
irqbalance 패키지는 성능 향상을 위해 인터럽트 요청(IRQ)을 여러 CPU에 균등하게 배포하는 데몬을 제공합니다.

버그 수정

BZ#682211
irqbalance 데몬은 시스템의 각 인터럽트 소스를 장치 유형(예: 네트워킹, 스토리지 또는 미디어)을 나타내는 "클래스"에 할당합니다. 이전에는 irqbalance에서 /proc/interrupts 파일의 IRQ 처리기 이름을 사용하여 소스 클래스를 결정하여 irqbalance가 네트워크 인터럽트를 올바르게 인식하지 못했습니다. 그 결과 biosdevname NIC 이름을 사용하는 시스템에는 하드웨어 인터럽트가 배포되고 예상대로 고정되지 않았습니다. 이번 업데이트를 통해 장치 분류 메커니즘이 개선되어 더 나은 인터럽트 배포가 보장됩니다.
irqbalance의 모든 사용자는 이 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.117. irssi

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 irssi 패키지를 사용할 수 있습니다.
irssi는 Perl 스크립팅을 사용하는 모듈식 IRC 클라이언트입니다. 현재 텍스트 모드 프런트 엔드만 지원됩니다.

버그 수정

BZ#639258
이번 업데이트 이전에는 사용자가 "/unload" 명령을 사용하여 정적 모듈을 언로드하려고 하면 Irssi에서 이 모듈을 사용할 수 없는 것으로 잘못 표시하여 클라이언트를 재시작하지 않고 이 모듈을 다시 로드할 수 없습니다. 이번 업데이트에서는 동적 모듈만 언로드할 수 있도록 기본 소스 코드를 조정합니다.
BZ#845047
이전 버전의 irssi(1) 매뉴얼 페이지에 유효한 명령행 옵션으로 "--usage"가 문서화되어 있습니다. Irssi가 더 이상 이 옵션을 지원하지 않고 이 옵션을 사용하려는 시도로 인해 오류와 함께 실패하기 때문에 이 문제가 잘못되었습니다. 이번 업데이트를 통해 도움말 페이지가 수정되었으며 더 이상 지원되지 않는 명령행 옵션이 포함되지 않습니다.
irssi의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

5.118. iscsi-initiator-utils

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 iscsi-initiator-utils 패키지를 업데이트할 수 있습니다.
iscsi-initiator-utils 패키지는 iSCSI 프로토콜에 대한 서버 데몬과 데몬 관리에 사용되는 유틸리티를 제공합니다. iSCSI는 인터넷 프로토콜 네트워크를 통해 전송된 SCSI 명령을 사용하여 분산 디스크 액세스를 위한 프로토콜입니다.
iscsiuio 툴이 업스트림 버전 Cryostat.2.1로 업그레이드되어 이전 버전에 비해 여러 버그 수정과 한 가지 개선 사항을 제공합니다. (BZ#740054)

버그 수정

BZ#738192
iscsistart 유틸리티는 하드 코딩된 값을 설정으로 사용했습니다. 결과적으로 dm-multipath를 사용할 때 실패 감지 및 경로 페일오버를 변경하기 전에 몇 분이 걸릴 수 있었습니다. 이번 업데이트를 통해 iscsistart 유틸리티가 명령줄에 제공된 설정을 처리하도록 수정되었습니다.
BZ#739049
iSCSI README 파일은 iscsiadm iSCSI 정보를 표시하는 옵션으로 --info 옵션을 잘못 나열했습니다. README가 수정되었으며 이제 "-P 1" 인수를 사용하여 이러한 정보를 가져와야 한다는 내용이 올바르게 표시됩니다.
BZ#739843
"iscsiadm -m iface" 명령이 실행되지 않은 경우 TOE(TCP 오프로드 엔진) 인터페이스를 통한 iSCSI 검색 프로세스가 실패했습니다. 이는 "iscsiadm -m" discovery 명령에서 인터페이스 설정을 확인하지 않았기 때문에 발생했습니다. 이번 업데이트를 통해 iscsiadm 툴에서 처음 사용할 때 기본 ifaces 설정을 생성하고 문제가 더 이상 발생하지 않습니다.
BZ#796574
포트 번호가 정규화된 호스트 이름과 함께 iscsiadm 툴에 전달되면 툴에서 호스트 이름의 일부가 포함된 레코드를 생성합니다. 그 결과 iscsiadm에서 레코드를 찾을 수 없기 때문에 로그인 또는 검색 작업이 실패했습니다. 이번 업데이트를 통해 iscsiadm 포털 구문 분석기가 호스트 이름과 포트를 분리하도록 수정되었습니다. 결과적으로 포트가 올바르게 구문 분석되고 처리됩니다.

기능 개선

BZ#790609
iscsidm 툴은 QLogic의 iSCSI 오프로드 카드를 사용하여 ping 명령을 지원하고 호스트의 CHAP (Challenge-Handshake Authentication Protocol) 항목을 관리하도록 업데이트되었습니다.
iscsi-initiator-utils의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

5.119. jakarta-commons-httpclient

이제 Red Hat Enterprise Linux 5 및 6에서 하나의 보안 문제를 해결하는 업데이트된 jakarta-commons-httpclient 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Jakarta Commons CryostatClient 구성 요소는 HTTP 인식 클라이언트 애플리케이션(예: 웹 브라우저 및 웹 서비스 클라이언트)을 빌드하는 데 사용할 수 있습니다.

보안 수정

CVE-2012-5783
Jakarta Commons CryostatClient 구성 요소에서 서버 호스트 이름이 X.509 인증서의 제목의 CN(일반 이름) 또는 subjectAltName 필드의 도메인 이름과 일치하는지 확인하지 않았습니다. 이를 통해 중간자 공격자는 모든 도메인 이름에 유효한 인증서가 있는 경우 SSL 서버를 스푸핑할 수 있습니다.
jakarta-commons-httpclient의 모든 사용자는 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 문제를 해결합니다. 이 업데이트를 적용하려면 Jakarta Commons CryostatClient 구성 요소를 사용하는 애플리케이션을 다시 시작해야 합니다.

5.120. java-1.5.0-ibm

Red Hat Enterprise Linux 5 및 6 Supplementary에서 여러 보안 문제를 해결하는 업데이트된 java-1.5.0-ibm 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
IBM J2SE 버전 5.0에는 IBM Java Runtime Environment 및 IBM Java Software Development Kit가 포함되어 있습니다.

보안 수정

CVE-2012-1531,CVE-2012-3143,CVE-2012-3216,CVE-2012-4820,CVE-2012-4822,CVE-2012-5069,CVE-2012-5071, CVE-2012-5073 , CVE-2012-5073 , CVE-2012-5073 , CVE-2012-5073 ,CVE-2012-5073,CVE-2012 -5073 , CVE-2012-5073 CVE-2012-5079,CVE-2012-5081,CVE-2012-5083,CVE-2012-5084,CVE-2012-5089
이번 업데이트에서는 IBM Java Runtime Environment 및 IBM Java Software Development Kit의 여러 취약점이 수정되었습니다. 자세한 취약점 설명은 IBM 보안 경고 페이지에서 연결됩니다.
java-1.5.0-ibm의 모든 사용자는 IBM J2SE 5.0 SR15 릴리스가 포함된 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 업데이트를 적용하려면 IBM Java의 모든 실행 중인 인스턴스를 다시 시작해야 합니다.
Red Hat Enterprise Linux 5 및 6 Supplementary에서 여러 보안 문제를 해결하는 업데이트된 java-1.5.0-ibm 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
IBM J2SE 버전 5.0에는 IBM Java Runtime Environment 및 IBM Java Software Development Kit가 포함되어 있습니다.

보안 수정

CVE-2012-1713,CVE-2012-1716,CVE-2012-1717,CVE-2012-1718,CVE-2012-1719,CVE-2012-1725
이번 업데이트에서는 IBM Java Runtime Environment 및 IBM Java Software Development Kit의 여러 취약점이 수정되었습니다. 자세한 취약점 설명은 IBM 보안 경고 페이지에서 연결됩니다.
java-1.5.0-ibm의 모든 사용자는 IBM J2SE 5.0 SR14 릴리스가 포함된 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 업데이트를 적용하려면 IBM Java의 모든 실행 중인 인스턴스를 다시 시작해야 합니다.

5.121. java-1.6.0-ibm

Red Hat Enterprise Linux 5 및 6 Supplementary에서 여러 보안 문제를 해결하는 업데이트된 java-1.6.0-ibm 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
IBM Java SE 버전 6에는 IBM Java Runtime Environment 및 IBM Java Software Development Kit가 포함되어 있습니다.

보안 수정

CVE-2012-0547,CVE-2012-1531,CVE-2012-1532,CVE-2012-1533,CVE-2012-1682,CVE-2012-3143,CVE-2012-3159,CVE-2012-3216, CVE-2012-4820 ,CVE-2012-4820, CVE-2012-4822,CVE-2012-4823,CVE-2012-5068,CVE-2012-5069,CVE-2012-5071,CVE-2012-5072,CVE-2012-5073,CVE-2012-5075, CVE-2012-5079,CVE-2012-5081,CVE-2012-5083,CVE-2012-5084,CVE-2012-5089
이번 업데이트에서는 IBM Java Runtime Environment 및 IBM Java Software Development Kit의 여러 취약점이 수정되었습니다. 자세한 취약점 설명은 IBM 보안 경고 페이지에서 연결됩니다.
java-1.6.0-ibm의 모든 사용자는 IBM Java SE 6 SR12 릴리스가 포함된 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 업데이트를 적용하려면 IBM Java의 모든 실행 중인 인스턴스를 다시 시작해야 합니다.
Red Hat Enterprise Linux 5 및 6 Supplementary에서 여러 보안 문제를 해결하는 업데이트된 java-1.6.0-ibm 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
IBM Java SE 버전 6에는 IBM Java Runtime Environment 및 IBM Java Software Development Kit가 포함되어 있습니다.

보안 수정

CVE-2012-0551,CVE-2012-1713,CVE-2012-1716,CVE-2012-1717,CVE-2012-1718,CVE-2012-1719,CVE-2012-1721, CVE-2012-1722 ,CVE-2012-1722,CVE-2012-1725
이번 업데이트에서는 IBM Java Runtime Environment 및 IBM Java Software Development Kit의 여러 취약점이 수정되었습니다. 자세한 취약점 설명은 IBM 보안 경고 페이지에서 연결됩니다.
java-1.6.0-ibm의 모든 사용자는 IBM Java SE 6 SR11 릴리스가 포함된 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 업데이트를 적용하려면 IBM Java의 모든 실행 중인 인스턴스를 다시 시작해야 합니다.

5.122. java-1.6.0-openjdk

Red Hat Enterprise Linux 6에서 여러 보안 문제를 해결하는 업데이트된 java-1.6.0-openjdk 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
이러한 패키지는 OpenJDK 6 Java 런타임 환경과 OpenJDK 6 소프트웨어 개발 키트를 제공합니다.

보안 수정

CVE-2012-5086, CVE-2012-5084, CVE-2012-5089
OpenJDK의 Cryostat, Swing 및 Cryostat 구성 요소에서 여러 부적절한 권한 검사 문제가 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 Java 샌드박스 제한을 우회할 수 있습니다.
CVE-2012-5068,CVE-2012-5071,CVE-2012-5069,CVE-2012-5073,CVE-2012-5072
OpenJDK의 Scripting, Cryostat, Concurrency, Libraries 및 Security 구성 요소에서 여러 부적절한 권한 검사 문제가 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 특정 Java 샌드박스 제한을 우회할 수 있습니다.
CVE-2012-5079
java.util.ServiceLoader가 공급자 조회를 수행하는 동안 호환되지 않는 클래스의 인스턴스를 만들 수 있다는 것이 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이 취약점을 악용하여 특정 Java 샌드박스 제한을 우회할 수 있습니다.
CVE-2012-5081
JSSE(Java Secure Socket Extension) SSL/TLS 구현이 지나치게 큰 데이터 길이 값을 포함하는 핸드셰이크 레코드를 올바르게 처리하지 못한 것으로 확인되었습니다. 인증되지 않은 원격 공격자는 이 취약점을 악용하여 예외적으로 SSL/TLS 서버가 종료될 수 있습니다.
CVE-2012-5075
OpenJDK의 Cryostat 구성 요소가 안전하지 않은 방식으로 특정 작업을 수행할 수 있다는 것이 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Apple은 이 취약점을 악용하여 민감한 정보를 공개할 수 있습니다.
CVE-2012-4416
Java HotSpot Virtual Machine 최적화 코드의 버그로 인해 특정 경우에 배열 초기화가 수행되지 않을 수 있습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이 취약점을 사용하여 가상 머신의 메모리 부분을 공개할 수 있습니다.
CVE-2012-5077
SecureRandom 클래스는 여러 시드퍼 생성으로부터 제대로 보호하지 못했음을 발견했습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Apple은 이 취약점을 악용하여 민감한 정보를 공개할 수 있습니다.
CVE-2012-3216
java.io.FilePermission 클래스가 정식 경로 이름의 해시 코드를 노출한 것으로 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이 취약점을 사용하여 현재 작업 디렉터리와 같은 특정 시스템 경로를 확인할 수 있습니다.
CVE-2012-5085
이번 업데이트에서는 기본적으로 java.net 패키지에서 Gopher 프로토콜 지원을 비활성화합니다. Gopher 지원은 새로 도입된 속성인 "jdk.net.registerGopherProtocol"을 true로 설정하여 활성화할 수 있습니다.
참고
gdtea-web 패키지에서 제공하는 웹 브라우저 플러그인이 설치된 경우 사용자가 악의적인 웹 사이트를 방문한 경우 Java Applelets를 통해 노출되는 웹 사이트 문제가 사용자 상호 작용 없이 악용될 수 있었습니다.
이 에라타는 OpenJDK 패키지를 IcedTea6 1.11.5로 업그레이드합니다. 자세한 내용은 NEWS 파일을 참조하십시오.
java-1.6.0-openjdk의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결하는 것이 좋습니다. 업데이트를 적용하려면 OpenJDK Java의 모든 실행 중인 인스턴스를 다시 시작해야 합니다.
Red Hat Enterprise Linux 6에서 여러 보안 문제를 해결하는 업데이트된 java-1.6.0-openjdk 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
이러한 패키지는 OpenJDK 6 Java 런타임 환경과 OpenJDK 6 소프트웨어 개발 키트를 제공합니다.

보안 수정

CVE-2013-0442,CVE-2013-0445,CVE-2013-0441,CVE-2013-1475,CVE-2013-1476,CVE-2013-0429,CVE-2013-0450,CVE-2013-0425, CVE-2013-0426 ,CVE-2013-0426,CVE-2013-0428
OpenJDK의 AWT, CORBA, Cryostat 및 Libraries 구성 요소에서 여러 부적절한 권한 검사 문제가 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 Java 샌드박스 제한을 우회할 수 있습니다.
CVE-2013-1478, CVE-2013-1480
2D 및 AWT 구성 요소의 이미지 구문 분석기가 이미지 raster 매개변수를 처리하는 방식에서 여러 취약점이 발견되었습니다. 특별히 생성된 이미지는 Java Virtual Machine 메모리 손상이 발생할 수 있으며 가상 머신 권한으로 임의의 코드가 실행될 수 있습니다.
CVE-2013-0432
AWT 구성 요소의 클립보드 처리 코드에서 취약점이 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이 취약점을 사용하여 Java 샌드박스 제한을 우회하여 클립보드 데이터에 액세스할 수 있습니다.
CVE-2013-0435
기본 Java 보안 속성 구성이 특정 com.sun.xml.internal 패키지에 대한 액세스를 제한하지 않았습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이 취약점을 사용하여 특정 Java 샌드박스 제한을 우회하여 정보에 액세스할 수 있습니다. 이번 업데이트에서는 전체 패키지가 restricted로 나열됩니다.
CVE-2013-0427, CVE-2013-0433, CVE-2013-0434
라이브러리, 네트워킹 및 CryostatP 구성 요소에서 여러 부적절한 권한 검사 문제가 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 특정 Java 샌드박스 제한을 우회할 수 있습니다.
CVE-2013-0424
RMI 구성 요소의 CGIHandler 클래스에서 위험화 없이 오류 메시지에 사용자 입력을 사용한 것으로 확인되었습니다. 공격자는 이 취약점을 악용하여 XSS(Cross-site scripting) 공격을 수행할 수 있습니다.
CVE-2013-0440
JSSE 구성 요소의 SSL/TLS 구현이 핸드셰이크 메시지 순서를 적절하게 적용하지 않아 핸드셰이크를 무제한으로 다시 시작할 수 있다는 것이 발견되었습니다. 원격 공격자는 이 취약점을 악용하여 JSSE를 사용하여 SSL/TLS 서버를 만들 수 있으므로 핸드셰이크를 지속적으로 다시 시작하여 과도한 양의 CPU를 사용할 수 있습니다.
CVE-2013-0443
JSSE 구성 요소가 Diffie-Hellman 공개 키의 유효성을 제대로 확인하지 않은 것으로 확인되었습니다. SSL/TLS 클라이언트는 이 취약점을 악용하여 작은 하위 그룹 공격을 수행할 수 있습니다.
참고
gdtea-web 패키지에서 제공하는 웹 브라우저 플러그인이 설치된 경우 사용자가 악의적인 웹 사이트를 방문한 경우 Java Applelets를 통해 노출되는 웹 사이트 문제가 사용자 상호 작용 없이 악용될 수 있었습니다.
이 에라타는 OpenJDK 패키지를 IcedTea6 1.11.6으로 업그레이드합니다. 자세한 내용은 NEWS 파일을 참조하십시오.
java-1.6.0-openjdk의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결하는 것이 좋습니다. 업데이트를 적용하려면 OpenJDK Java의 모든 실행 중인 인스턴스를 다시 시작해야 합니다.
Red Hat Enterprise Linux 6에서 두 가지 보안 문제를 해결하는 업데이트된 java-1.6.0-openjdk 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
이러한 패키지는 OpenJDK 6 Java 런타임 환경과 OpenJDK 6 소프트웨어 개발 키트를 제공합니다.

보안 수정

CVE-2012-1682
OpenJDK의 Cryostat 구성 요소가 권한 검사를 제대로 수행하지 않은 것으로 확인되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 fisht는 이 취약점을 악용하여 제한된 패키지의 클래스를 사용하여 Java 샌드박스 제한을 우회할 수 있습니다.
CVE-2012-0547
강화 수정은 OpenJDK의 AWT 구성 요소에 적용되어 Java 샌드박스 제한을 우회하기 위해 다른 결함과 함께 사용된 제한된 SunToolkit 클래스에서 기능을 제거합니다.
참고:gndtea-web 패키지에서 제공하는 웹 브라우저 플러그인이 설치된 경우 사용자가 악의적인 웹 사이트를 방문한 경우 Java Applelet을 통해 노출된 문제가 사용자 상호 작용 없이 악용될 수 있었습니다.
이 에라타는 OpenJDK 패키지를 IcedTea6 1.11.4로 업그레이드합니다. 자세한 내용은 NEWS 파일을 참조하십시오.
java-1.6.0-openjdk의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결하는 것이 좋습니다. 업데이트를 적용하려면 OpenJDK Java의 모든 실행 중인 인스턴스를 다시 시작해야 합니다.
Red Hat Enterprise Linux 6에서 두 가지 보안 문제를 해결하는 업데이트된 java-1.6.0-openjdk 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
이러한 패키지는 OpenJDK 6 Java 런타임 환경과 OpenJDK 6 소프트웨어 개발 키트를 제공합니다.

보안 수정

CVE-2013-1486
OpenJDK의 Cryostat 구성 요소에서 잘못된 권한 검사 문제가 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이 취약점을 악용하여 Java 샌드박스 제한을 우회할 수 있습니다.
CVE-2013-0169
CBC-mode 암호화 제품군을 사용할 때 OpenJDK에서 TLS/SSL 프로토콜 암호화 레코드를 해독할 때 타이밍 정보를 유출했다는 것이 발견되었습니다. 원격 공격자는 이 취약점을 악용하여 TLS/SSL 서버를 패딩으로 사용하여 암호화된 패킷에서 일반 텍스트를 검색할 수 있습니다.
참고
gdtea-web 패키지에서 제공하는 웹 브라우저 플러그인이 설치된 경우 사용자가 악의적인 웹 사이트를 방문하면 CVE-2013-1486이 사용자 상호 작용 없이 악용될 수 있습니다.
이 에라타는 OpenJDK 패키지를 IcedTea6 1.11.8로 업그레이드합니다. 자세한 내용은 NEWS 파일을 참조하십시오.
java-1.6.0-openjdk의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결하는 것이 좋습니다. 업데이트를 적용하려면 OpenJDK Java의 모든 실행 중인 인스턴스를 다시 시작해야 합니다.
여러 버그를 수정하고 Red Hat Enterprise Linux 6에서 다양한 개선 사항을 추가하는 java-1.6.0-openjdk 패키지를 업데이트할 수 있습니다.
java-1.6.0-openjdk 패키지는 OpenJDK 6 Java 런타임 환경과 OpenJDK 6 소프트웨어 개발 키트를 제공합니다.
java-1.6.0-openjdk 패키지가 업스트림 버전 1.11.1으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#771971)

버그 수정

BZ#751203
이전 버전에서는 OpenJDK를 java-1.6.0-openjdk-1.6.0.0-1.40.1.9.10.el6_1로 업데이트한 후 java.rmi.server.codebase 인수를 사용하여 실행한 경우에만 Java Remote Object Registry(rmiregistry)가 시작되었습니다. 그렇지 않으면 레지스트리가 시작되지 않았습니다. 이번 업데이트에서는 회귀 문제가 수정되었으며 예상대로 인수 없이 레지스트리를 시작할 수 있습니다.
BZ#767537
Kerberos 프로토콜의 채널 바인딩이 잘못 구현되었으며 OpenJDK에서 채널 바인딩이 없는 Kerberos GSS(General Security Services) 컨텍스트를 처리하지 않았습니다. 이로 인해 Windows Server 2008의 Internet Explorer와의 상호 운용성 문제가 발생했습니다. 이번 업데이트를 통해 OpenJDK는 설정되지 않은 채널 바인딩을 올바르게 처리하고 Kerberos GSS 컨텍스트를 예상대로 처리합니다.
BZ#804632
jstack() systemtap 지원을 사용하여 실행되는 SystemTap 스크립트 변환(stap)은 다음과 유사한 오류로 종료될 수 있습니다.
ERROR: kernel read fault at 0x0000000000000018 (addr) near identifier '@cast' at /usr/share/systemtap/tapset/x86_64/jstack.stp:362:29
이번 업데이트에서는 예를 들어 상수 정의 및 오류 처리를 포함한 jstack 코드가 개선되고 jstack을 사용한 stap 스크립트가 이제 더 안정적으로 작동합니다.
BZ#805936, BZ#807324
이번 업데이트에서는 서명된 CloudEvent 파일을 사용할 때 발생한 여러 문제가 해결되었습니다.

기능 개선

BZ#751410
Huge Page에 대한 지원이 추가되었습니다.
java-1.6.0-openjdk의 모든 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.123. java-1.6.0-sun

Red Hat Enterprise Linux 5 및 6 Supplementary에서 여러 보안 문제를 해결하는 업데이트된 java-1.6.0-sun 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Oracle Java SE 버전 6에는 Oracle Java Runtime Environment 및 Oracle Java Software Development Kit가 포함되어 있습니다.
java-1.6.0-sun의 모든 사용자는 Oracle Java 6 Update 39를 제공하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 업데이트를 적용하려면 Oracle Java의 실행 중인 모든 인스턴스를 다시 시작해야 합니다.
Red Hat Enterprise Linux 5 및 6 Supplementary에서 여러 보안 문제를 해결하는 업데이트된 java-1.6.0-sun 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Oracle Java SE 버전 6에는 Oracle Java Runtime Environment 및 Oracle Java Software Development Kit가 포함되어 있습니다.
java-1.6.0-sun의 모든 사용자는 Oracle Java 6 Update 37을 제공하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 업데이트를 적용하려면 Oracle Java의 실행 중인 모든 인스턴스를 다시 시작해야 합니다.

5.124. java-1.7.0-ibm

Red Hat Enterprise Linux 6 Supplementary에서 여러 보안 문제를 해결하는 업데이트된 java-1.7.0-ibm 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
IBM Java SE 버전 7에는 IBM Java Runtime Environment 및 IBM Java Software Development Kit가 포함되어 있습니다.
java-1.7.0-ibm의 모든 사용자는 IBM Java SE 7 SR3 릴리스가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 업데이트를 적용하려면 IBM Java의 모든 실행 중인 인스턴스를 다시 시작해야 합니다.
Red Hat Enterprise Linux 6 Supplementary에서 여러 보안 문제를 해결하는 업데이트된 java-1.7.0-ibm 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
IBM Java SE 버전 7에는 IBM Java Runtime Environment 및 IBM Java Software Development Kit가 포함되어 있습니다.

보안 수정

CVE-2012-0547,CVE-2012-0551,CVE-2012-1682,CVE-2012-1713,CVE-2012-1716, CVE-2012-171717 ,CVE-2012-17 19,CVE-2012-1721, CVE-2012-1721 , CVE-2012-1722 ,CVE-2012-1722, CVE-2012-1725,CVE-2012-1726,CVE-2012-3136,CVE-2012-4681
이번 업데이트에서는 IBM Java Runtime Environment 및 IBM Java Software Development Kit의 여러 취약점이 수정되었습니다. 자세한 취약점 설명은 IBM 보안 경고 페이지에서 연결됩니다.
java-1.7.0-ibm의 모든 사용자는 IBM Java SE 7 SR2 릴리스가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 업데이트를 적용하려면 IBM Java의 모든 실행 중인 인스턴스를 다시 시작해야 합니다.

5.125. java-1.7.0-openjdk

Red Hat Enterprise Linux 5 및 6에서 여러 보안 문제를 해결하는 업데이트된 java-1.7.0-openjdk 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
이러한 패키지는 OpenJDK 7 Java 런타임 환경과 OpenJDK 7 소프트웨어 개발 키트를 제공합니다.

보안 수정

CVE-2013-0442,CVE-2013-0445,CVE-2013-0441,CVE-2013-1475,CVE-2013- 0476 ,CVE-2013-0429,CVE-2013-0450,CVE-2013-0425,CVE-2013-0426, CVE-2013-0428 ,CVE-2013-0428,CVE-2013-0444
OpenJDK의 AWT, CORBA, Cryostat, Libraries 및 Cryostats 구성 요소에서 여러 부적절한 권한 검사 문제가 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 Java 샌드박스 제한을 우회할 수 있습니다.
CVE-2013-1478, CVE-2013-1480
2D 및 AWT 구성 요소의 이미지 구문 분석기가 이미지 raster 매개변수를 처리하는 방식에서 여러 취약점이 발견되었습니다. 특별히 생성된 이미지는 Java Virtual Machine 메모리 손상이 발생할 수 있으며 가상 머신 권한으로 임의의 코드가 실행될 수 있습니다.
CVE-2013-0432
AWT 구성 요소의 클립보드 처리 코드에서 취약점이 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이 취약점을 사용하여 Java 샌드박스 제한을 우회하여 클립보드 데이터에 액세스할 수 있습니다.
CVE-2013-0435
기본 Java 보안 속성 구성이 특정 com.sun.xml.internal 패키지에 대한 액세스를 제한하지 않았습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이 취약점을 사용하여 특정 Java 샌드박스 제한을 우회하여 정보에 액세스할 수 있습니다. 이번 업데이트에서는 전체 패키지가 restricted로 나열됩니다.
CVE-2013-0431, CVE-2013-0427, CVE-2013-0433, CVE-2013-0434
Cryostat, Libraries, Networking 및 CryostatP 구성 요소에서 여러 부적절한 권한 검사 문제가 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 특정 Java 샌드박스 제한을 우회할 수 있습니다.
CVE-2013-0424
RMI 구성 요소의 CGIHandler 클래스에서 위험화 없이 오류 메시지에 사용자 입력을 사용한 것으로 확인되었습니다. 공격자는 이 취약점을 악용하여 XSS(Cross-site scripting) 공격을 수행할 수 있습니다.
CVE-2013-0440
JSSE 구성 요소의 SSL/TLS 구현이 핸드셰이크 메시지 순서를 적절하게 적용하지 않아 핸드셰이크를 무제한으로 다시 시작할 수 있다는 것이 발견되었습니다. 원격 공격자는 이 취약점을 악용하여 JSSE를 사용하여 SSL/TLS 서버를 만들 수 있으므로 핸드셰이크를 지속적으로 다시 시작하여 과도한 양의 CPU를 사용할 수 있습니다.
CVE-2013-0443
JSSE 구성 요소가 Diffie-Hellman 공개 키의 유효성을 제대로 확인하지 않은 것으로 확인되었습니다. SSL/TLS 클라이언트는 이 취약점을 악용하여 작은 하위 그룹 공격을 수행할 수 있습니다.
이 에라타는 OpenJDK 패키지를 IcedTea7 2.3.5로 업그레이드합니다.
java-1.7.0-openjdk의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결하는 것이 좋습니다. 업데이트를 적용하려면 OpenJDK Java의 모든 실행 중인 인스턴스를 다시 시작해야 합니다.
Red Hat Enterprise Linux 5 및 6에서 여러 보안 문제를 해결하는 업데이트된 java-1.7.0-openjdk 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
이러한 패키지는 OpenJDK 7 Java 런타임 환경과 OpenJDK 7 소프트웨어 개발 키트를 제공합니다.

보안 수정

CVE-2013-1486, CVE-2013-1484
OpenJDK의 Cryostat 및 Libraries 구성 요소에서 여러 부적절한 권한 확인 문제가 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 Java 샌드박스 제한을 우회할 수 있습니다.
CVE-2013-1485
OpenJDK의 Libraries 구성 요소에서 잘못된 권한 검사 문제가 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이 취약점을 악용하여 특정 Java 샌드박스 제한을 우회할 수 있습니다.
CVE-2013-0169
CBC-mode 암호화 제품군을 사용할 때 OpenJDK에서 TLS/SSL 프로토콜 암호화 레코드를 해독할 때 타이밍 정보를 유출했다는 것이 발견되었습니다. 원격 공격자는 이 취약점을 악용하여 TLS/SSL 서버를 패딩으로 사용하여 암호화된 패킷에서 일반 텍스트를 검색할 수 있습니다.
이 에라타는 OpenJDK 패키지를 IcedTea7 2.3.7로 업그레이드합니다. 자세한 내용은 NEWS 파일을 참조하십시오.
java-1.7.0-openjdk의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결하는 것이 좋습니다. 업데이트를 적용하려면 OpenJDK Java의 모든 실행 중인 인스턴스를 다시 시작해야 합니다.
Red Hat Enterprise Linux 6에서 여러 보안 문제를 해결하는 업데이트된 java-1.7.0-openjdk 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
[업데이트 2012년 11월 13일] 이 권고의 파일 목록은 선택적 리포지토리에서 기본 리포지토리로 java-1.7.0-openjdk-devel을 이동하도록 업데이트되었습니다. 또한 HPC Node 변형의 java-1.7.0-openjdk도 이동했습니다 (이 패키지는 이미 다른 제품 변형을 위한 기본 저장소에 있었습니다). 패키지 자체에는 변경 사항이 없습니다.
이러한 패키지는 OpenJDK 7 Java 런타임 환경과 OpenJDK 7 소프트웨어 개발 키트를 제공합니다.

보안 수정

CVE-2012-5086,CVE-2012-5087,CVE-2012-5088,CVE-2012-5084,CVE-2012-5089
OpenJDK의 Cryostat, Libraries, Swing 및 Cryostat 구성 요소에서 여러 부적절한 권한 검사 문제가 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 Java 샌드박스 제한을 우회할 수 있습니다.
CVE-2012-5076, CVE-2012-5074
기본 Java 보안 속성 구성에서는 특정 com.sun.org.glassfish 패키지에 대한 액세스를 제한하지 않았습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 Java 샌드박스 제한을 우회할 수 있습니다. 이번 업데이트에서는 이러한 패키지가 restricted로 나열됩니다.
CVE-2012-5068,CVE-2012-5071,CVE-2012-5069,CVE-2012-5073,CVE-2012-5072
OpenJDK의 Scripting, Cryostat, Concurrency, Libraries 및 Security 구성 요소에서 여러 부적절한 권한 검사 문제가 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 특정 Java 샌드박스 제한을 우회할 수 있습니다.
CVE-2012-5079
java.util.ServiceLoader가 공급자 조회를 수행하는 동안 호환되지 않는 클래스의 인스턴스를 만들 수 있다는 것이 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이 취약점을 악용하여 특정 Java 샌드박스 제한을 우회할 수 있습니다.
CVE-2012-5081
JSSE(Java Secure Socket Extension) SSL/TLS 구현이 지나치게 큰 데이터 길이 값을 포함하는 핸드셰이크 레코드를 올바르게 처리하지 못한 것으로 확인되었습니다. 인증되지 않은 원격 공격자는 이 취약점을 악용하여 예외적으로 SSL/TLS 서버가 종료될 수 있습니다.
CVE-2012-5070, CVE-2012-5075
OpenJDK의 Cryostat 구성 요소가 안전하지 않은 방식으로 특정 작업을 수행할 수 있다는 것이 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Apple은 이러한 결함을 사용하여 민감한 정보를 공개할 수 있습니다.
CVE-2012-4416
Java HotSpot Virtual Machine 최적화 코드의 버그로 인해 특정 경우에 배열 초기화가 수행되지 않을 수 있습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이 취약점을 사용하여 가상 머신의 메모리 부분을 공개할 수 있습니다.
CVE-2012-5077
SecureRandom 클래스는 여러 시드퍼 생성으로부터 제대로 보호하지 못했음을 발견했습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Apple은 이 취약점을 악용하여 민감한 정보를 공개할 수 있습니다.
CVE-2012-3216
java.io.FilePermission 클래스가 정식 경로 이름의 해시 코드를 노출한 것으로 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이 취약점을 사용하여 현재 작업 디렉터리와 같은 특정 시스템 경로를 확인할 수 있습니다.
CVE-2012-5085
이번 업데이트에서는 기본적으로 java.net 패키지에서 Gopher 프로토콜 지원을 비활성화합니다. Gopher 지원은 새로 도입된 속성인 "jdk.net.registerGopherProtocol"을 true로 설정하여 활성화할 수 있습니다.
이 에라타는 OpenJDK 패키지를 IcedTea7 2.3.3으로 업그레이드합니다. 자세한 내용은 NEWS 파일을 참조하십시오.
java-1.7.0-openjdk의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결하는 것이 좋습니다. 업데이트를 적용하려면 OpenJDK Java의 모든 실행 중인 인스턴스를 다시 시작해야 합니다.
Red Hat Enterprise Linux 6에서 사용할 수 있는 하나의 버그를 수정하는 java-1.7.0-openjdk 패키지를 업데이트합니다.
java-1.7.0-openjdk 패키지는 OpenJDK 7 Java Runtime Environment 및 OpenJDK 7 Java Software Development Kit를 제공합니다.

버그 수정

BZ#880352
이전에는 krb5.conf 파일에 "dns_lookup_kdc = true" 속성 설정이 포함된 경우 Krb5LoginModule 구성 클래스에서 적절한 KDC 목록을 반환하지 않았습니다. 이번 업데이트를 통해 이러한 상황에서 올바른 KDC 목록이 반환됩니다.
java-1.7.0-openjdk의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 5 및 6에서 두 가지 보안 문제를 해결하는 업데이트된 java-1.7.0-openjdk 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
이러한 패키지는 OpenJDK 7 Java 런타임 환경과 OpenJDK 7 소프트웨어 개발 키트를 제공합니다.

보안 수정

CVE-2012-3174, CVE-2013-0422
OpenJDK의 리플렉션 API에서 두 가지 부적절한 권한 검사 문제가 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 Java 샌드박스 제한을 우회할 수 있습니다.
이 에라타는 OpenJDK 패키지를 IcedTea7 2.3.4로 업그레이드합니다. 자세한 내용은 참조에 연결된 NEWS 파일을 참조하십시오.
java-1.7.0-openjdk의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결하는 것이 좋습니다. 업데이트를 적용하려면 OpenJDK Java의 모든 실행 중인 인스턴스를 다시 시작해야 합니다.
Red Hat Enterprise Linux 6에서 여러 보안 문제를 해결하는 업데이트된 java-1.7.0-openjdk 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
이러한 패키지는 OpenJDK 7 Java 런타임 환경과 OpenJDK 7 소프트웨어 개발 키트를 제공합니다.

보안 수정

CVE-2012-4681, CVE-2012-1682, CVE-2012-3136
OpenJDK의 Cryostat 구성 요소에서 여러 부적절한 권한 검사 문제가 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 Java 샌드박스 제한을 우회할 수 있습니다.
CVE-2012-0547
강화 수정은 OpenJDK의 AWT 구성 요소에 적용되어 Java 샌드박스 제한을 우회하기 위해 다른 결함과 함께 사용된 제한된 SunToolkit 클래스에서 기능을 제거합니다.
java-1.7.0-openjdk의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결하는 것이 좋습니다. 업데이트를 적용하려면 OpenJDK Java의 모든 실행 중인 인스턴스를 다시 시작해야 합니다.

5.126. java-1.7.0-oracle

Red Hat Enterprise Linux 5 및 6 Supplementary에서 여러 보안 문제를 해결하는 업데이트된 java-1.7.0-oracle 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Oracle Java SE 버전 7에는 Oracle Java Runtime Environment 및 Oracle Java Software Development Kit가 포함되어 있습니다.
java-1.7.0-oracle의 모든 사용자는 Oracle Java 7 Update 13을 제공하는 이러한 업데이트된 패키지로 업그레이드하고 이러한 문제를 해결하는 것이 좋습니다. 업데이트를 적용하려면 Oracle Java의 실행 중인 모든 인스턴스를 다시 시작해야 합니다.
Red Hat Enterprise Linux 6 Supplementary에서 여러 보안 문제를 해결하는 업데이트된 java-1.7.0-oracle 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Oracle Java 7 릴리스에는 Oracle Java 7 런타임 환경 및 Oracle Java 7 소프트웨어 개발 키트가 포함되어 있습니다.

보안 수정

CVE-2012-4681, CVE-2012-1682, CVE-2012-3136, CVE-2012-0547
이번 업데이트에서는 Oracle Java 7 런타임 환경 및 Oracle Java 7 소프트웨어 개발 키트의 여러 취약점이 수정되었습니다. 이러한 취약점에 대한 자세한 내용은 Oracle Java SE Security Alert 페이지에서 확인할 수 있습니다.
Red Hat은 사용자가 Oracle Java 7 웹 브라우저 플러그인이 활성화된 브라우저를 사용하여 악의적인 웹 페이지를 방문할 때 사용자 상호 작용 없이 코드를 실행하는 CVE-2012-4681의 공개 익스플로잇을 사용할 수 있음을 인지하고 있습니다.
java-1.7.0-oracle의 모든 사용자는 Oracle Java 7 Update 7을 제공하는 이러한 업데이트된 패키지로 업그레이드하고 이러한 문제를 해결하는 것이 좋습니다. 업데이트를 적용하려면 Oracle Java의 실행 중인 모든 인스턴스를 다시 시작해야 합니다.
Red Hat Enterprise Linux 6 Supplementary에서 여러 보안 문제를 해결하는 업데이트된 java-1.7.0-oracle 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Oracle Java SE 버전 7에는 Oracle Java Runtime Environment 및 Oracle Java Software Development Kit가 포함되어 있습니다.

보안 수정

CVE-2012-1531,CVE-2012-1532,CVE-2012-1533,CVE-2012-3143,CVE-2012-3159,CVE-2012-3216,CVE-2012-4416,CVE-2012-5067, CVE-2012-5068 , CVE-2012-5068 ,CVE-2012-5068, CVE-2012-5069,CVE-2012-5070,CVE-2012-5071,CVE-2012-5072,CVE-2012-5073,CVE-2012 -50074 ,CVE-2012-5075,CVE-2012-5076, CVE-2012-5077,CVE-2012-5079,CVE-2012-5081,CVE-2012-5083,CVE-2012-5084,CVE-2012-5085,CVE-2012-5086,CVE-2012-5087, CVE-2012-5088,CVE-2012-5089
이번 업데이트에서는 Oracle Java Runtime Environment 및 Oracle Java Software Development Kit의 여러 취약점이 수정되었습니다. 이러한 취약점에 대한 자세한 내용은 Oracle Java SE Critical Patch Update Advisory 페이지에서 확인할 수 있습니다.
java-1.7.0-oracle의 모든 사용자는 Oracle Java 7 Update 9를 제공하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 업데이트를 적용하려면 Oracle Java의 실행 중인 모든 인스턴스를 다시 시작해야 합니다.
Red Hat Enterprise Linux 5 및 6 Supplementary에서 두 가지 보안 문제를 해결하는 업데이트된 java-1.7.0-oracle 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Oracle Java SE 버전 7에는 Oracle Java Runtime Environment 및 Oracle Java Software Development Kit가 포함되어 있습니다.

보안 수정

CVE-2012-3174, CVE-2013-0422
이번 업데이트에서는 Oracle Java Runtime Environment 및 Oracle Java Software Development Kit의 두 가지 취약점이 수정되었습니다. 이러한 취약점에 대한 자세한 내용은 Oracle Security Alert 페이지에서 확인할 수 있습니다.
Red Hat은 사용자가 Oracle Java 7 웹 브라우저 플러그인이 활성화된 브라우저를 사용하여 악의적인 웹 페이지를 방문할 때 사용자 개입 없이 코드를 실행하는 CVE-2013-0422의 공개 익스플로잇을 사용할 수 있음을 인지하고 있습니다.
java-1.7.0-oracle의 모든 사용자는 Oracle Java 7 Update 11을 제공하고 이러한 문제를 해결하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 업데이트를 적용하려면 Oracle Java의 실행 중인 모든 인스턴스를 다시 시작해야 합니다.

5.127. JSS

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 jss 패키지를 사용할 수 있습니다.
JSS(Java Security Services)는 PKI(Public Key Infrastructure) 제품군에서 SSL/TLS 네트워크 프로토콜 및 기타 보안 서비스를 제공하는 NSS(Network Security Services)에 대한 Java 바인딩입니다. JSS는 주로 인증서 서버에서 사용합니다.

버그 수정

BZ#767768
키 아카이브 프로세스 중에 Cryostat(데이터 복구 관리자)는 사용자의 개인 키를 해독한 다음 저장을 위해 키를 다시 암호화합니다. 역방향 프로세스는 키 복구 중에 수행되었으므로 암호 해독된 개인 키가 암호 해독 및 암호화 시점 간의 Cryostat 메모리에 존재했기 때문에 개인 키는 항상 토큰으로 처리되지 않았습니다. 이번 업데이트에서는 보안 PKCS #12 및 PKCS #5 v2.0 지원, 토큰에서 개인 키를 래핑 및 래핑 해제 지원, TMS (Token Management System) 키 복구에 대한 보안 개인 키 처리 기능을 Red Hat Certificate System 8.1로 추가합니다. 결과적으로 이제 토큰에서 키 아카이브 작업이 수행됩니다.
BZ#767771
"kra.storageUnit.hardware" 구성 매개변수는 업그레이드 후 Cryostat의 CS.cfg에 존재하지 않았습니다. 결과적으로 매개 변수 "kra.storageUnit.hardware"가 정의되면 복구 작업이 실패하고 서버에서 다음 오류 메시지를 반환했습니다.
PKCS #12 Creation Failed java.lang.IllegalArgumentException: bagType or bagContent is null
이번 업데이트에서는 "kra.storageUnit.hardware" 구성 매개변수가 올바르게 처리되도록 jss, pki-kra, pki-common 구성 요소를 수정합니다. 결과적으로 인플레이스 업그레이드 및 마이그레이션된 인스턴스에서 키 아카이브 및 복구 프로세스가 성공적으로 수행됩니다.
BZ#767773
이전에는 JSS가 HSM (Hardware Security Module) 토큰 이름을 제조업체 ID로 사용하고 있었습니다. HSM 토큰 이름이 제조업체 ID와 다른 경우 키 아카이브 및 복구에 실패했습니다. 이번 업데이트에서는 JSS에 논리가 추가되어 현재 지원되는 HSM(nCipher 및 SafeNet)을 인식할 수 있습니다. TMS 및 비TMS Common Criteria 환경의 키 아카이브 및 복구가 이제 예상대로 작동합니다.
js의 모든 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.128. kABI-whitelists

Red Hat Enterprise Linux 6에서 다양한 개선 사항을 추가하는 업데이트된 kabi-whitelists 패키지를 사용할 수 있습니다.
kabi-whitelists 패키지에는 Red Hat 엔지니어링에서 안정적인 것으로 간주되는 Red Hat Enterprise Linux 6 커널에서 제공하는 인터페이스를 문서화하고 타사 로드 가능한 장치 드라이버의 장기적인 사용뿐만 아니라 다른 용도로도 안전하게 사용할 수 있는 참조 파일이 포함되어 있습니다.

기능 개선

BZ#722619
Red Hat Enterprise Linux 6.3 커널 ABI(애플리케이션 바이너리 인터페이스) 허용 목록에 여러 기호가 추가되었습니다.
BZ#737276
로드 가능한 장치 드라이버에 대한 여러 기호가 커널 ABI 화이트리스트에 추가되었습니다.
BZ#753771
이번 업데이트에서는 kabi-whitelists 패키지의 구조를 수정합니다. 화이트리스트는 이제 다양한 Red Hat Enterprise Linux 릴리스에 따라 정렬되고 최신 릴리스를 가리키는 심볼릭 링크가 추가되었습니다.
BZ#803885
"__dec_zone_page_state" 및 "dec_zone_page_state" 기호가 커널 ABI 화이트리스트에 추가되었습니다.
BZ#810456
"blk_queue_rq_timed_out", "fc_attach_transport", "fc_release_transport", "fc_remote_port_add", "fc_remote_port_delete", "fc_remote_port_rolechg", "fc_remove_host", "touch_remove_host" 기호가 커널 목록에 추가되었습니다.
BZ#812463
Oracle Cloud File System에 대한 여러 기호가 커널 ABI 화이트리스트에 추가되었습니다.
BZ#816533
"get_fs_type" 및 "vscn Cryostat"가 커널 ABI 화이트리스트에 추가되었습니다.
kabi-whitelists의 모든 사용자는이 업데이트 된 패키지로 업그레이드하여 이러한 개선 사항을 추가하는 것이 좋습니다.

5.129. kdeartwork

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 kdeartwork 패키지를 사용할 수 있습니다.
K Desktop Environment(KDE)는 X Window System의 그래픽 데스크탑 환경입니다. kdeartwork 패키지에는 Cryostat의 스타일, 테마 및 화면 보호기가 포함되어 있습니다.

버그 수정

BZ#736624
이전에는 Cryostat 화면 보호기의 OpenGL 그룹에 나열된 KPendulum 및 KRotation 화면 보호기에서 빈 화면만 생성했습니다. 이번 업데이트에서는 KPendulum 및 KRotation을 비활성화하고 더 이상 OpenGL 그룹에 나열되지 않습니다.
kdeartwork의 모든 사용자는 이 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.130. kdebase

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 kdebase 패키지를 사용할 수 있습니다.
K Desktop Environment(KDE)는 X Window System의 그래픽 데스크탑 환경입니다. kdebase 패키지에는 Cryostat의 핵심 애플리케이션이 포함되어 있습니다.

버그 수정

BZ#608007
이번 업데이트 이전에는 이 메뉴 항목이 이전에 비활성화된 경우에도 Konsole 컨텍스트 메뉴 항목이 항상 새 창에서 확인되었습니다. 이번 업데이트에서는 메뉴 항목 "Show menu bar"를 예상대로 처리하도록 기본 코드를 수정합니다.
BZ#729307
이번 업데이트 이전에는 Cryostat에서 Konsole 터미널을 사용할 때 xterm 창의 기본 크기를 정의할 수 없었습니다. 이번 업데이트에서는 기본 코드를 수정하고 기본 크기를 정의하는 기능을 추가합니다.
kdebase의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

5.131. kdebase-workspace

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 kdebase-workspace 패키지를 사용할 수 있습니다.
kdebase-workspace 패키지에는 데스크탑 환경에서 기본 작업을 위한 유틸리티가 포함되어 있습니다. 예를 들어 사용자가 시스템 설정을 변경하거나, X 화면의 크기를 조정 및 회전하거나 작업 영역에서 패널 및 위젯을 설정할 수 있습니다.

버그 수정

BZ#749460
이번 업데이트 이전에는 작업 관리자가 수동으로 정렬된 항목의 순서를 준수하지 않았습니다. 그 결과 사용자가 데스크탑을 전환할 때 수동으로 정렬된 작업 표시줄 항목이 임의로 재배치되었습니다. 이번 업데이트에서는 기본 코드를 수정하여 수동으로 정렬된 항목을 더 영구적으로 만듭니다.
kdebase-workspace의 모든 사용자는 이 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 kdebase-workspace 패키지를 사용할 수 있습니다.
Cryostat는 X Window System을 위한 그래픽 데스크탑 환경입니다. kdebase-workspace 패키지에는 데스크탑 환경에서 기본 작업을 위한 유틸리티가 포함되어 있습니다. 예를 들어 사용자가 시스템 설정을 변경하거나, X 화면의 크기를 조정 및 회전하거나 작업 영역에서 패널 및 위젯을 설정할 수 있습니다.

버그 수정

BZ#724960
이전에는 kdebase-workspace 패키지가 다시 빌드하기 위해 bluez-libs-devel 패키지에 의존했습니다. 그러나 bluez-libs-devel은 IBM System z 아키텍처에서 지원되지 않았으며 필수 동작이 아닌 fake-build-provides 패키지의 도움말을 통해서만 빌드를 생성할 수 있었습니다. 이번 업데이트를 통해 IBM System z 아키텍처에 종속되고 다시 빌드되므로 bluez-libs-devel 패키지가 더 이상 필요하지 않습니다.
kdebase-workspace의 모든 사용자는 이 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.132. kdelibs3

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 kdelibs3 패키지를 사용할 수 있습니다.
kdelibs3 패키지는 K Desktop Environment(KDE)에 대한 라이브러리를 제공합니다.

버그 수정

BZ#681901
이번 업데이트 이전에는 kdelibs3 라이브러리로 인해 하위 버전 제어 툴에 대한 충돌이 발생했습니다. 그 결과 kdelibs3 라이브러리가 설치된 경우 subvervision이 올바르게 빌드되지 않았습니다. 이번 업데이트에서는 이 충돌을 방지하기 위해 기본 코드를 수정합니다. 이제 kdelibs3을 사용하여 예상대로 하위 빌드입니다.
BZ#734447
kdelibs3은 신뢰할 수 있는 CA(인증 기관) 인증서 세트를 제공했습니다. 이번 업데이트에서는 kdelibs3에서 자체 사본 대신 ca-certificates 패키지의 시스템 세트를 사용하도록 합니다.
kdelibs3의 모든 사용자는 이러한 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.133. kdelibs

Red Hat Enterprise Linux 6에서 두 가지 보안 문제를 해결하는 업데이트된 kdelibs 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
kdelibs 패키지는 K Desktop Environment(KDE)에 대한 라이브러리를 제공합니다. Konqueror는 웹 브라우저입니다.

보안 수정

CVE-2012-4512
kdelibs의 CSS (Cascading style) 구문 분석기 구문 분석기에서 힙 기반 버퍼 오버플로 결함이 발견되었습니다. 글꼴 얼굴에 대한 소스 위치를 구문 분석합니다. 악의적인 콘텐츠가 포함된 웹 페이지에서는 kdelibs(예: Konqueror)를 사용하는 애플리케이션이 충돌하거나 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2012-4513
큰 이미지에 대해 kdelibs가 계산된 canvas scale 방식에서는 힙 기반 버퍼 오버 읽기 결함이 발견되었습니다. 악의적인 콘텐츠가 포함된 웹 페이지는 kdelibs를 사용하는 애플리케이션이 메모리 부분을 충돌하거나 공개하도록 할 수 있습니다.
사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드해야 합니다. 이 업데이트를 적용하려면 데스크탑을 다시 시작해야 합니다(로그 아웃, 다시 로그인해야 합니다.
Red Hat Enterprise Linux 6에서 다양한 버그를 수정하는 업데이트된 kdelibs 패키지를 사용할 수 있습니다.
kdelibs 패키지는 K Desktop Environment(KDE)에 대한 라이브러리를 제공합니다.

버그 수정

BZ#587016
이번 업데이트 이전에는 Cryostat 인쇄 대화 상자에서 이전 설정을 기억하지 못했으며 사용자가 설정을 저장할 수 없었습니다. 이로 인해 여러 문서를 출력할 때 사용자가 각 인쇄된 문서에 대한 설정을 수동으로 변경해야 했습니다. 이번 업데이트를 통해 Cryostat Print(가져오기 인쇄) 대화 상자는 예상대로 이전 설정을 유지합니다.
BZ#682611
시스템이 중국어( zh_TW 로케일)를 사용하도록 구성된 경우 Konqueror는 스플래시 페이지의 중국어(zh_CN) 버전을 잘못 사용했습니다. 이번 업데이트를 통해 Konqueror가 올바른 로케일을 사용합니다.
BZ#734734
이전에는 시스템 트레이를 클릭하여 숨겨진 아이콘을 표시하면 Plasma Workspaces에서 과도한 CPU 시간을 소비할 수 있었습니다. 이번 업데이트에서는 이 오류를 해결하는 패치를 적용합니다.
BZ#754161
Konqueror를 사용하여 파일 및 디렉터리를 재귀적으로 복사할 때 하위 디렉터리 중 하나에 액세스할 수 없는 경우 사용자에게 경고 또는 오류 메시지가 보고되지 않았습니다. 이번 업데이트를 통해 Konqueror가 이 시나리오에 적절한 경고 메시지를 표시할 수 있습니다.
BZ#826114
이번 업데이트 이전에는 메인 툴바에 "Terminal Emulator"를 추가하려고 하면 Konqueror가 세그먼트 오류로 예기치 않게 종료되었습니다. 이번 업데이트를 통해 사용자가 이 기능을 예상대로 사용할 수 있도록 이 오류를 방지하도록 기본 소스 코드가 수정되었습니다.
kdelibs의 모든 사용자는 이러한 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6 FasTrack에서 두 가지 보안 문제를 해결하는 업데이트된 kdelibs 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
kdelibs 패키지는 K Desktop Environment(KDE)에 대한 라이브러리를 제공합니다. Konqueror는 웹 브라우저입니다.

보안 수정

CVE-2012-4512
kdelibs의 CSS (Cascading style) 구문 분석기 구문 분석기에서 힙 기반 버퍼 오버플로 결함이 발견되었습니다. 글꼴 얼굴에 대한 소스 위치를 구문 분석합니다. 악의적인 콘텐츠가 포함된 웹 페이지에서는 kdelibs(예: Konqueror)를 사용하는 애플리케이션이 충돌하거나 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2012-4513
큰 이미지에 대해 kdelibs가 계산된 canvas scale 방식에서는 힙 기반 버퍼 오버 읽기 결함이 발견되었습니다. 악의적인 콘텐츠가 포함된 웹 페이지는 kdelibs를 사용하는 애플리케이션이 메모리 부분을 충돌하거나 공개하도록 할 수 있습니다.
사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드해야 합니다. 이 업데이트를 적용하려면 데스크탑을 다시 시작해야 합니다(로그 아웃, 다시 로그인해야 합니다.
Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 kdelibs 패키지를 사용할 수 있습니다.
kdelibs 패키지는 K Desktop Environment(KDE)에 대한 라이브러리를 제공합니다.

버그 수정

BZ#698286
이전 버전에서는 IBM System z를 포함한 대규모 아키텍처에서 Konqueror 웹 브라우저가 예기치 않게 종료되거나 특정 웹 사이트를 로드할 때 응답하지 않을 수 있었습니다. 이 문제를 해결하기 위해 패치가 적용되었으며 Konqueror는 더 이상 앞서 언급한 아키텍처에서 충돌하거나 중단하지 않습니다.
kdelibs의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

5.134. kdepim

하나의 버그를 수정하는 업데이트된 kdepim 패키지를 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
Cryostat 개인 정보 관리 (kdim) 제품군은 메일, 작업, 일정 및 연락처를 구성하는 데 도움이 됩니다.

버그 수정

BZ#811125
이번 업데이트 이전에는 cyrus-sasl-plain 패키지는 kdepim 패키지의 종속성이 아닙니다. 결과적으로 Kmail은 이메일을 발송하지 못했습니다. 이번 업데이트에서는 cyrus-sasl-plain 종속성을 포함하도록 기본 코드를 수정합니다.
kdepim의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

5.135. kernel

Red Hat Enterprise Linux 6.3 Extended Update Support에서 세 가지 보안 문제를 해결하는 업데이트된 커널 패키지 및 몇 가지 버그를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
커널 패키지에는 Linux 운영 체제의 핵심인 Linux 커널이 포함되어 있습니다.

보안 수정

CVE-2012-4508, 중요
ext4 파일 시스템을 사용할 때 비동기 I/O 및 fallocate()가 상호 작용하는 방식에서 경쟁 조건이 발견되었습니다. 권한이 없는 로컬 사용자는 이 취약점을 사용하여 데이터 블록이 아직 작성되지 않은 범위에서 임의의 데이터를 노출할 수 있으므로 삭제된 파일의 데이터를 포함할 수 있습니다.
CVE-2013-4299, Moderate
특정 조건에서 Linux 커널의 장치 매퍼 하위 시스템에서 스냅샷 블록 장치에 기록된 데이터를 해석하는 방식에서 정보 누출 취약점이 발견되었습니다. 공격자는 이 취약점을 사용하여 사용 가능한 공간의 디스크 블록에서 데이터를 읽을 수 있으며 일반적으로 액세스할 수 없습니다.
CVE-2013-2851, Low
Linux 커널의 블록 계층에서 형식 문자열 결함이 발견되었습니다. 권한이 있는 로컬 사용자는 이 취약점을 악용하여 권한을 커널 수준(ring0)으로 상승시킬 수 있습니다.
Red Hat은 CVE-2012-4508, Fujitsu for reporting CVE-2013-4299 및 CVE-2013-2851 보고를 위한 Kees Cook에 대한 보고해 주신 Theodore Ts'o에게 감사의 말씀을 전합니다. 업스트림에서는 Dmitry Monakhov가 CVE-2012-4508의 원래 보고자라고 답변했습니다.

버그 수정

BZ#1016105
crypto_extensionval_lookup() 함수는 암호화 알고리즘이 등록되지 않은 경우에도 암호화 알고리즘을 등록할 때 까지의 상태를 반환할 수 있습니다. 이로 인해 extensionval이 두 번 종료되고 커널 패닉이 발생할 수 있습니다. 이는 예를 들어 FIPS 모드에서 NFS 서비스가 실행 중인 경우이며 FIPS 모드에 이 알고리즘의 블랙리스트가 있는 경우에도 MD5 해시 알고리즘을 사용하려고 했습니다. extensionval을 반환하기 전에 생성되었는지 확인하기 위해 crypto_extensionval_lookup() 함수에 조건이 추가되었습니다.
BZ#1017505, BZ#1017506
충돌 없이 포트를 공유할 수 있는 포트 자동 선택 코드의 이전 변경으로 인해 사용량을 확장합니다. 결과적으로 SO_REUSEADDR 소켓 옵션을 사용하여 소켓을 바인딩할 때 bind(2) 함수가 이미 사용된 임시 포트를 할당할 수 있었습니다. 후속 연결 시도는 EADDRNOTAVAIL 오류 코드가 있는 경우 실패했습니다. 이번 업데이트에서는 포트 자동 선택 코드를 수정하는 패치를 적용하여 이제 SO_REUSEADDR 옵션이 활성화된 경우에도 bind(2)가 비 충돌 포트를 선택하도록 합니다.
BZ#1017903
감사 하위 시스템이 로드되지 않은 경우 오류 복구 코드로 페일오버하지 않고 audit_log_start() 함수에서 무한히 반복할 수 있습니다. 이로 인해 커널에 소프트 잠금이 발생할 수 있습니다. 이번 업데이트를 통해 audit_log_start() 함수의 시간 초과 조건이 필요한 경우 제대로 실패하도록 수정되었습니다.
BZ#1020527
이전에는 시스템에서 전원 제한 알림 인터럽트가 기본적으로 활성화되어 있었습니다. 이로 인해 시스템 성능이 저하되거나 Dell PowerEdge 서버와 같은 특정 플랫폼에서 시스템을 사용할 수 없게 될 수도 있습니다. 기본적으로 전원 제한 알림 인터럽트를 비활성화하도록 패치가 적용되었으며 사용자가 기존 시스템 카운터를 사용하여 이러한 이벤트를 관찰할 수 있도록 새 커널 명령줄 매개 변수 "int_pln_enable"이 추가되었습니다. 전원 제한 알림 메시지도 더 이상 콘솔에 표시되지 않습니다. 영향을 받는 플랫폼은 더 이상 이 문제로 인해 시스템 성능이 저하되지 않습니다.
BZ#1023349
이전에는 사용자가 로컬 전송을 위해 IPv6 경로를 추가하면 경로가 작동하지 않고 패킷을 보낼 수 없었습니다. 업스트림 항목 생성을 입력 흐름에만 제한하기 위해 패치가 적용되어 이 버그를 수정합니다. 결과적으로 로컬 전달을 위한 IPv6 경로가 이제 예상대로 작동합니다.
BZ#1028592
커널 파일 시스템 코드의 버그로 인해 d_splice_alias() 함수가 이미 존재하지 않는 비DISCONNECTED dentry가 있는 디렉터리에 대한 새 입력을 생성할 수 있었습니다. 결과적으로 디렉터리에 액세스하는 스레드는 해당 디렉토리에서 i_mutex를 두 번 시도하여 교착 상태가 발생할 수 있었습니다. 이 문제를 해결하기 위해 d_splice_alias()가 수정되어 문제가 있는 경우 새 항목을 생성하는 대신 기존 dentry를 재사용합니다.
BZ#1029423
커널의 스레드 도우미는 이전에 참조 수를 유지하지 않고 요청 스레드의 extensionval을 사용했습니다. 이로 인해 요청 스레드가 종료될 때 도우미 스레드가 삭제된 경우 NULL 포인터 역참조 및 후속 커널 패닉이 발생할 수 있습니다. 이번 업데이트를 통해 요청 스레드 선언에 대한 참조 수가 있으므로 NULL 포인터 역참조를 방지할 수 있습니다.
BZ#1029901
SELinux Makefile의 버그로 인해 여러 병렬 작업으로 컴파일을 수행하기 위해 "-j" 옵션이 지정되면 커널 컴파일이 실패할 수 있었습니다. 이는 SELinux가 자동으로 생성된 파일인 "flask.h"가 일부 종속 파일을 컴파일하기 전에 존재하기 때문에 발생했습니다. Makefile이 수정되었으며 "flask.h" 종속성은 이제 "selinux-y" 목록의 모든 오브젝트에 적용됩니다. 이제 커널의 병렬 컴파일이 예상대로 수행됩니다.
모든 커널 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 업데이트를 적용하려면 시스템을 재부팅해야 합니다.
Red Hat Enterprise Linux 6 Extended Update Support에서 여러 버그를 수정하는 업데이트된 커널 패키지를 사용할 수 있습니다.
커널 패키지에는 Linux 운영 체제의 핵심인 Linux 커널이 포함되어 있습니다.

버그 수정

BZ#969341
virtio 디스크, virtio net, e1000 또는 rtl8139와 같은 가상 PCI 장치를 KVM 게스트에 추가할 때 kacpid 스레드는 새 장치가 추가되는 PCI 버스의 모든 장치의 핫 플러그 매개 변수를 다시 프로그래밍합니다. VGA 또는 QXL 그래픽 장치의 핫 플러그 매개 변수를 다시 프로그래밍할 때 그래픽 장치 에뮬레이션에서는 게스트의 섀도우 페이지 테이블을 플러시하도록 요청합니다. 이전에는 게스트에 대규모의 복잡한 섀도우 페이지 테이블이 있는 경우 플러시 작업에 상당한 시간이 소요되었으며 게스트가 몇 분 동안 응답하지 않는 것처럼 보일 수 있었습니다. 이로 인해 "soft lockup" 워치독의 임계값을 초과했으며 게스트와 호스트 커널 모두에서 "BUG: soft lockup" 이벤트가 기록되었습니다. 이번 업데이트에서는 이 문제를 처리하는 일련의 패치가 적용됩니다. KVM의 Memory Management Unit(MMU)은 이제 EPT(Extended Page Tables)를 지원하는 프로세서와 관련하여 여러 페이지 테이블 루트를 생성하지 않습니다. 이로 인해 EPT가 지원되는 시스템에서 게스트의 섀도우 페이지 테이블이 너무 복잡해지지 않습니다. MMU는 이제 대규모 메모리 매핑만 플러시하여 프로세서가 EPT를 지원하지 않는 시스템의 상황을 완화합니다. 또한 KVM MMU가 메모리 페이지를 해제하지 못하도록 할 수 있는 여유 메모리 계산 경쟁이 수정되었습니다.
BZ#972599
AIL(활성 항목 목록)이 비어 있으면 xfsaild 데몬이 xfsaild_push() 함수에서 반환한 타임아웃 값에 따라 달라지는 작업 절전 상태로 이동합니다. 최신 변경 사항은 AIL이 비어 있을 때 10ms 값을 반환하도록 xfsaild_push()를 수정했으며, 이로 인해 xfsaild를 중단되지 않는 절전 상태(D 상태) 및 인위적으로 시스템 로드 평균으로 설정됩니다. 이번 업데이트에서는 timeout 값을 허용되는 최대 50ms로 설정하여 이 문제를 해결하는 패치를 적용합니다. 이렇게 하면 xfsaild가 인터럽트 가능한 절전 상태(S 상태)로 이동하여 부하 평균에 미치는 영향을 방지합니다.
BZ#975577
이전에 적용된 패치는 ipoib_cm_destroy_tx() 함수에 버그를 도입하여 지원되는 잠금 없이 목록 간에 CM 오브젝트를 이동할 수 있었습니다. 시스템 부하가 많은 경우 이로 인해 시스템이 중단될 수 있습니다. 이번 업데이트를 통해 경쟁 조건을 수정하기 위해 CM 오브젝트의 적절한 잠금이 다시 소개되었으며 작업이 많은 부하에서 시스템이 더 이상 충돌하지 않습니다.
BZ#976695
* schedule_ipi() 함수는 하드웨어 인터럽트 컨텍스트에서 호출되며, 시스템 로드 밸런싱을 수행하기 위해 Cryostat_SOFTIRQ 소프트웨어 인터럽트를 발생시킵니다. Linux의 소프트웨어 인터럽트는 하드웨어 인터럽트의 반환 시 수행되거나 인터럽트를 정상적으로 처리할 수 없는 경우 ksoftirqd 데몬에서 처리합니다. 이전에는 schedule_ipi() 함수의 컨텍스트가 하드웨어 인터럽트로 표시되지 않아 schedule_ipi()를 수행하는 동안 ksoftirqd 데몬이 트리거될 수 있었습니다. 트리거되면 데몬은 시스템 로드의 균형을 조정하려고 했습니다. 그러나 그 당시 로드 밸런싱은 이미 분산된 시스템의 균형을 유지하려고 했기 때문에 ksoftirqd 데몬이 이미 분산된 시스템의 균형을 조정하여 CPU 시간이 과도하게 소비되도록 했습니다. irq_enter() 및 irq_exit() 함수 호출을 추가하여 문제가 해결되어 softirq_ipi()의 컨텍스트가 하드웨어 인터럽트로 올바르게 표시되고 ksoftirqd 데몬이 더 이상 트리거되지 않습니다.
BZ#977667
메모리 관리(mm) 코드에서 read_swap_cache_async()와 get_swap_page() 함수 간의 경쟁 조건으로 인해 교착 상태가 발생할 수 있습니다. 교착 상태는 커널 선점이 비활성화된 경우 블록 DISCARD 및 TRIM 작업을 지원하는 장치에 스왑 파티션을 배포한 시스템에서만 발생할 수 있습니다(!CONFIG_PREEMPT 매개변수). read_swap_cache_async() 함수에 스왑 캐시에 페이지가 없는 SWAP_HAS_CACHE 항목이 제공되면 DISCARD 작업이 scan_swap_map() 함수에서 수행되었습니다. 결과적으로 I/O 작업의 완료는 동일한 CPU의 작업 큐에 read_swap_cache_async()가 실행 중임을 예약했습니다. 이로 인해 read_swap_cache_async()의 스레드가 "-EEXIST" 케이스 주위에 무기한 루프되어 시스템이 응답하지 않게 렌더링되었습니다. 이 문제는 read_swap_cache_async()에 명시적으로 cond_resched() 호출을 추가하여 해결되어 영향을 받는 CPU에서 다른 작업을 실행할 수 있으므로 교착 상태를 방지할 수 있습니다.
사용자는 이러한 버그를 수정하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드해야 합니다. 이 업데이트를 적용하려면 시스템을 재부팅해야 합니다.
Red Hat Enterprise Linux 6 Extended Update Support에서 여러 보안 문제 및 버그를 수정하는 업데이트된 커널 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
커널 패키지에는 Linux 운영 체제의 핵심인 Linux 커널이 포함되어 있습니다.

보안 수정

CVE-2013-0311, 중요
vhost 커널 모듈이 여러 리전에 걸쳐 있는 설명자를 처리하는 방식에서 취약점이 발견되었습니다. KVM(커널 기반 가상 머신) 게스트의 권한 있는 게스트 사용자는 이 결함을 사용하여 호스트를 충돌하거나 잠재적으로 호스트에서 권한을 에스컬레이션할 수 있습니다.
CVE-2013-1773, 중요
Linux 커널의 FAT 파일 시스템 구현의 utf8s_to_utf16s() 함수에서 UTF-8 문자가 UTF-16으로 변환되는 방식에서 버퍼 오버플로 결함이 발견되었습니다. "utf8=1" 옵션을 사용하여 FAT 파일 시스템을 마운트할 수 있는 로컬 사용자는 이 결함을 사용하여 시스템을 충돌하거나 잠재적으로 권한을 상승시킬 수 있습니다.
CVE-2013-1796, 중요
MSR_KVM_SYSTEM_TIME MSR(System State register)에 MSR_KVM_SYSTEM_TIME을 작성하여 등록된 게스트가 페이지 경계를 넘어 버퍼를 처리할 때 KVM이 게스트 시간을 업데이트하는 방식에서 취약점이 발견되었습니다. 권한이 있는 게스트 사용자는 이 취약점을 사용하여 호스트 또는 잠재적으로 권한을 상승시켜 호스트 커널 수준에서 임의의 코드를 실행할 수 있습니다.
CVE-2013-1797, 중요
MSR_KVM_SYSTEM_TIME 시스템 상태 레지스터(MSR)에 기록하여 등록한 게스트가 호스트의 호스트 사용자 공간 프로세스(기본값, QEMU-KVM)의 이동 가능 또는 이동식 메모리 리전에 배치되면 KVM이 게스트 시간을 처리하는 방식에서 잠재적인 사용 후 취약점이 발견되었습니다. 해당 메모리 리전이 KVM_SET_USER_MEMORY_REGION을 사용하여 KVM에서 등록 해제되고 할당된 가상 메모리를 재사용하면 권한 있는 게스트 사용자가 호스트의 권한을 에스컬레이션할 수 있습니다.
CVE-2013-1798, 중요
KVM이 IOAPIC(I/O Advanced Programmable Interrupt Controller)를 에뮬레이션한 방식에서 취약점이 발견되었습니다. ioapic_read_indirect() 함수에서 검증 검사가 누락되어 있으면 권한이 있는 게스트 사용자가 호스트를 충돌하거나 호스트 커널 메모리의 상당한 부분을 읽을 수 있습니다.
CVE-2012-4542, Moderate
기본 SCSI 명령 필터는 장치 클래스 간에 겹치는 명령을 수용하지 않는 것으로 확인되었습니다. 권한 있는 게스트 사용자는 이 취약점을 악용하여 읽기 전용으로 전달되는 LUN에 임의의 데이터를 쓸 수 있습니다.
CVE-2013-1767, Low
tmpfs 구현에서는 사용 후 무료 취약점이 발견되었습니다. tmpfs 파일 시스템을 마운트 및 마운트 해제할 수 있는 로컬 사용자는 이 취약점을 악용하여 서비스 거부 또는 잠재적으로 권한을 에스컬레이션할 수 있습니다.
CVE-2013-1848, Low
Linux 커널의 ext3 파일 시스템 구현의 ext3_msg() 함수에서 형식 문자열 결함이 발견되었습니다. ext3 파일 시스템을 마운트할 수 있는 로컬 사용자는 이 취약점을 악용하여 서비스 거부 또는 잠재적으로 권한을 에스컬레이션할 수 있습니다.
Red Hat은 CVE-2013-1796, CVE-2013-1797 및 CVE-2013-1798 문제를 보고해 주신 Google Andrew Honig에 감사드립니다. CVE-2012-4542 문제는 Red Hat Paolo Bonzini에서 발견되었습니다.

버그 수정

BZ#952612
pNFS(parallel NFS) 코드가 사용 중인 경우 파일 잠금 프로세스가 서버 재부팅 양식을 복구하는 동안 교착 상태를 입력할 수 있었습니다. 이번 업데이트에서는 이 시나리오의 교착 상태를 방지하는 새로운 잠금 메커니즘이 도입되었습니다.
BZ#955503
이전에 be2iscsi 드라이버는 작업을 매핑할 때 드라이버 제어 경로에서 메모리를 유출했습니다. 이 업데이트에서는 작업이 완료될 때 작업과 관련된 모든 리소스를 해제하여 메모리 누수를 수정합니다. 또한 드라이버는 유효한 TTT(대상 전송 태그)를 사용하여 수신된 NOP-IN 승인에 응답한 후 작업을 릴리스하지 않았습니다. 결과적으로 드라이버를 세션에 사용할 수 있는 작업이 부족하고 더 이상 iscsi 명령을 실행할 수 없었습니다. 작업을 해제하여 이 문제를 해결하기 위해 패치가 적용되었습니다.
BZ#956295
VFS(가상 파일 시스템) 코드에는 unlink 및 link 시스템 호출 간에 경쟁 조건이 있어 삭제(연결 해제됨) 파일에 대한 하드 링크를 생성할 수 있었습니다. 이는 특정 상황에서 파일 시스템이 종료되는 inode 손상을 일으킬 수 있습니다. 이 문제는 XFS 종료로 인해 복제된 Gluster 볼륨에서 Red Hat Storage에서 관찰되었습니다. 테스트 조건이 VFS 코드에 추가되어 삭제된 파일에 대한 하드 링크가 생성되지 않습니다.
BZ#956933
lpfc 드라이버의 버그로 인터럽트 컨텍스트에서 인터럽트를 다시 활성화하여 인터럽트 처리기가 인터럽트 컨텍스트를 다시 입력할 수 있었습니다. 인터럽트 컨텍스트 재지정 문제로 인해 커널 스택 손상으로 인해 커널 패닉이 발생했습니다. 이번 업데이트에서는 재차별 문제를 해결하는 패치를 제공하므로 이러한 상황에서 커널 스택 손상 및 후속 커널 패닉이 더 이상 발생하지 않을 수 있습니다.
BZ#960410
이전에는 open(2) 시스템 호출이 처리될 때 GETATTR 루틴에서 유효한 속성도 반환되었는지 확인하지 않았습니다. 결과적으로 open() 호출이 이러한 경우 실패하는 대신 유효하지 않은 속성으로 성공했습니다. 이번 업데이트에서는 누락된 검사가 추가되어 유효한 속성이 반환되는 경우에만 open() 호출이 성공합니다.
BZ#960416
이전에는 NFS RPC 작업이 교착 상태에 진입하여 NFSv4 상태 직렬화 잠금을 사용할 수 있을 때까지 대기하고 NFSv4 서버에서 세션 슬롯을 보유하고 있는 경우 응답하지 않을 수 있었습니다. 이번 업데이트에서는 pNFS 반환 온-닫기 코드에서 가능한 경합 조건과 함께 이 문제를 해결합니다. 위임 리콜이 적용되는 경우 위임된 OPEN 작업을 수락하지 않도록 NFSv4 클라이언트도 수정되었습니다. 클라이언트는 이제 클라이언트가 CLAIM_DELEGATE_CUR 개방형 모드를 사용하는 경우 위임을 반환하려고 하는 NFSv4 서버도 보고합니다.
BZ#960419
이전에는 fsync(2) 시스템 호출에서 ENOSPC(장치에 남아 있는 공간 없음) 오류 대신 EIO(입력/출력) 오류가 잘못 반환되었습니다. 이는 페이지 캐시의 잘못된 오류 처리로 인해 발생했습니다. 이 문제가 해결되어 올바른 오류 값이 반환됩니다.
BZ#960424
RPC 코드에서 네트워크 소켓이 높은 네트워크 트래픽으로 백업되면 타이머가 설정되어 재전송으로 인해 네트워크 트래픽이 더 많이 생성될 수 있습니다. 이 문제를 방지하기 위해 RPC 코드는 타이머를 설정하는 대신 소켓이 비어 있을 때까지 기다립니다.
BZ#962367
"devloss" 시간 초과와 검색 상태 머신 간의 드문 경합 상태는 두 개의 회전 잠금을 역순으로 중첩된 lpfc 드라이버의 버그를 트리거할 수 있습니다. 회전 잠금의 역순으로 인해 교착 상태가 발생하고 시스템이 응답하지 않습니다. 이번 업데이트를 통해 교착 상태 문제를 해결하는 패치가 적용되어 이 상황에서 시스템이 더 이상 중단되지 않습니다.
BZ#964960
여러 NIC 및 macvtap 장치가 있는 하이퍼바이저에 가상 머신을 배포하려고 하면 커널 패닉이 발생할 수 있었습니다. 이 문제는 macvlan_port.vlans 목록이 비어 있고 NULL 포인터를 반환했을 때 macvtap 드라이버가 정상적으로 상황을 처리하지 않았기 때문에 발생했습니다. 이번 업데이트에서는 RCU(Read-copy-update) 메커니즘을 사용하여 이 문제를 해결하고 목록이 비어 있는 경우 드라이버가 NULL 포인터를 반환하지 않도록 하는 일련의 패치를 적용합니다. 이 시나리오에서는 커널이 더 이상 패닉이 발생하지 않습니다.
사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드해야 합니다. 이 업데이트를 적용하려면 시스템을 재부팅해야 합니다.
Red Hat Enterprise Linux 6 Extended Update Support에서 여러 버그를 수정하는 업데이트된 커널 패키지를 사용할 수 있습니다.
커널 패키지에는 Linux 운영 체제의 핵심인 Linux 커널이 포함되어 있습니다.

버그 수정

BZ#911266
Intel 5520 및 5500 칩셋은 다시 매핑되는 작업을 제대로 처리하지 않습니다. 이러한 칩셋이 있는 시스템에서 인터럽트 재지정 기능을 활성화하면 다양한 문제와 서비스 중단이 발생할 수 있으며 (예: NIC가 프레임 수신을 중지할 수 있음) 및 "kernel: do_IRQ: 7.71 No irq handler for vector (irq -1)" 오류 메시지가 시스템 로그에 나타납니다. 이 문제에 대한 해결 방법으로 이러한 시스템에서 BIOS에서 인터럽트 재mapping 기능을 비활성화하는 것이 권장되었으며 많은 공급 업체에서 기본적으로 인터럽트 재지정을 비활성화하도록 BIOS를 업데이트했습니다. 그러나 이 기능은 적절한 BIOS 수준이 없는 사용자가 이 문제를 계속 보고하고 있습니다. 따라서 이 업데이트는 커널을 수정하여 이러한 시스템에서 인터럽트 리mapping 기능이 활성화되어 있는지 확인하고 사용자에게 기능을 끄고 BIOS를 업데이트하라는 경고 메시지를 제공합니다.
BZ#920264
NFS 코드는 프로세스에서 보유하는 열린 파일을 처리하기 위해 "silly rename" 작업을 구현하고 다른 프로세스에서 제거하려고 시도합니다. "silly rename" 작업은 "마지막 닫기" 의미 체계에 따라 작동하므로 파일을 여는 마지막 프로세스가 종료될 때까지 파일의 inode가 해제되지 않습니다. 이전 NFS 코드 업데이트로 인해 NFS 클라이언트가 silly-renamed 항목을 삭제할 수 없는 메커니즘이 손상되었습니다. 이로 인해 "마지막 닫기" 의미 체계에 영향을 미치고 sillyrenamed 파일은 다른 프로세스에 의해 I/O에 대해 열려 있는 동안 모든 프로세스에서 삭제할 수 있습니다. 그 결과 파일을 읽는 프로세스가 "ESTALE" 오류 코드로 실패했습니다. 이번 업데이트에서는 I/O에 대해 파일이 열려 있는 마지막 프로세스가 열려 있을 때까지 silly-renamed 파일을 처리할 수 없습니다.
BZ#920267
NFSv4 코드는 바이트 범위 잠금을 사용하여 열려 있는 파일에서 독점적인 권고 잠금을 적용하거나 제거하는 데 사용되는 flock() 함수를 시뮬레이션합니다. 그러나 NFSv4 바이트 범위 잠금을 사용하면 읽기 전용 권한이 있는 파일을 열고 나중에 파일에 배타적 권고 잠금을 적용할 수 없습니다. 이전 패치는 열려 있는 파일의 모드를 확인하는 데 사용되는 메커니즘을 중단했습니다. 그 결과 파일이 읽기 전용 권한으로 열려 있고 전용 권고 잠금을 적용하려고 하면 시스템이 응답하지 않고 "kernel: nfs4_reclaim_open_state: Lock reclaim failed!" 오류 메시지로 채워집니다. 이번 업데이트에서는 전용 권고 잠금을 적용하기 전에 열려 있는 파일의 모드를 확인하도록 NFSv4 코드를 수정합니다. 잠금 유형이 파일 모드와 일치하지 않으면 "-EBADF" 오류 코드가 반환됩니다.
BZ#921960
XFS 파일 시스템에서 크기가 작은 파일의 높은 스레드 워크로드를 실행할 때 시스템이 응답하지 않거나 커널 패닉이 발생할 수 있었습니다. 이 문제는 xfsaild 데몬에 AIL의 버퍼가 이미 잠겨 있고 로그의 잠금을 강제 해제하기 위해 시도했을 때 xfsaild 잠금에 대한 재귀를 유발하는 미묘한 코드 경로가 있었기 때문에 발생했습니다. 이 패치는 위험한 코드 경로를 제거하고 xfsaild와 관련하여 안전한 잠금 컨텍스트에서 로그 강제 호출을 대기열에 넣습니다. 이 패치는 잠금 실패 후 버퍼 상태를 다시 확인하여 원래 문제를 노출된 버퍼 잠금과 버퍼 고정 상태 간의 경합 상태를 수정합니다. 이 시나리오에서는 시스템이 더 이상 중단되지 않고 커널이 더 이상 패닉되지 않습니다.
BZ#923850
이전에는 NFSv3 서버가 복구된 후 NLM(NFS Lock Manager)에서 차단 잠금 요청을 다시 전송하지 않았습니다. 결과적으로 애플리케이션이 NFSv3 마운트에서 실행되고 차단 잠금을 요청했을 때 애플리케이션에 "-ENOLCK" 오류가 발생했습니다. 이 패치를 사용하면 유예 기간이 만료된 후 NLM에서 차단 잠금 요청을 다시 보냅니다.
BZ#924838
mprotect() 함수의 anon_vma 잠금의 버그로 인해 가상 메모리 영역(vma)이 손상될 수 있습니다. 이 시나리오에서는 가상 메모리 영역 손상이 더 이상 발생하지 않도록 버그가 수정되었습니다.
모든 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 업데이트를 적용하려면 시스템을 재부팅해야 합니다.
Red Hat Enterprise Linux 6에서 하나의 보안 문제를 해결하는 업데이트된 커널 패키지와 몇 가지 버그를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
커널 패키지에는 Linux 운영 체제의 핵심인 Linux 커널이 포함되어 있습니다.

보안 수정

CVE-2012-3412, 중요
sfc 드라이버에서 TSO(TCP 세그먼트 오프로드)가 필요한 소켓 버퍼(skb)에서 취약점이 발견되었습니다. skb이 전송 대기열의 최소 크기에 맞지 않으면 네트워크 카드가 반복적으로 재설정될 수 있습니다. 원격 공격자는 이 취약점을 악용하여 서비스 거부를 유발할 수 있습니다.
Red Hat은 이 문제를 보고해 주신 Ben Hutchings of Solarflare에게 감사의 말씀을 전합니다.

버그 수정

BZ#856316
대규모 영역이 있는 파이버 채널 패브릭에서는 수신되는 ELS(Extended Link Service) 프레임에서 자동 포트를 다시 스캔하고 모든 어댑터 복구로 인해 IBM System z 아키텍처에서 공통된 호스트 버스 어댑터(HBA)를 공유하는 경우 특히 많은 Linux 인스턴스에서 높은 트래픽을 유발할 수 있습니다. 이로 인해 다양한 오류가 발생할 수 있습니다. 예를 들어 이름 서버 요청, 포트 또는 어댑터 복구가 실패할 수 있습니다. 이번 업데이트를 통해 온라인으로 어댑터를 설정하거나 수동으로 사용자 트리거된 쓰기를 sysfs 속성 "port_rescan"에 대한 쓰기를 설정할 때만 포트가 다시 스캔됩니다.
BZ#856686
특정 상황에서 시스템 충돌로 인해 XFS 파일 시스템에서 데이터가 손실될 수 있습니다. 파일 시스템이 장기간 유휴 상태로 유지되기 직전에 파일이 생성된 후 시스템이 충돌하면 파일 시스템을 다시 마운트한 후 해당 파일이 0 길이로 표시될 수 있습니다. 이는 파일에서 동기화 또는 fsync가 실행된 경우에도 발생했습니다. 이는 XFS가 저널을 올바르게 유휴 상태가 되지 않았기 때문에 시스템 충돌 후 마운트 시 inode 할당 트랜잭션을 잘못 재생하여 파일 크기를 지정했기 때문입니다. 이 문제는 정기적인 저널 유휴 논리를 복원하여 모든 메타데이터가 수정 후 30초 내에 플러시되고 잘못된 복구 작업이 발생하지 않도록 저널이 업데이트되었습니다.
BZ#856703
64비트 cputime_t 유형이 있는 아키텍처에서는 장기적인 프로세스에서 "0으로 구분된" 오류를 트리거할 수 있었습니다. 이 문제를 해결하기 위해 패치가 적용되었으며 이러한 상황에서 "0으로 구분" 오류가 더 이상 발생하지 않습니다.
BZ#857012
Red Hat Enterprise Linux 6.3 릴리스에서 제공하는 커널에는 "contig_page_data" 기호와 관련하여 의도하지 않은 커널 ABI(kABI) 중단이 포함되었습니다. 안타깝게도 이러한 중단으로 인해 체크섬이 변경되지 않았습니다. 결과적으로 이 기호를 사용하는 드라이버는 커널의 메모리를 자동으로 손상시킬 수 있었습니다. 이번 업데이트에서는 이전 동작을 되돌립니다.
참고
Red Hat Enterprise Linux 6.3의 초기 릴리스 동안 "contig_page_data" 기호로 컴파일된 모든 드라이버는 이 커널을 위해 다시 컴파일해야 합니다.
BZ#857334
경합 상태는 페이지 테이블 공유와 VMI(가상 메모리 영역) 종료 사이에 발생할 수 있습니다. 그 결과 대규모 페이지에서 지원하는 메모리 세그먼트를 공유하는 애플리케이션을 종료하는 동안 여러 "bad pmd" 메시지 경고가 표시되고 "mm/filemap.c:129에 커널 BUG가 보고되었습니다. 이번 업데이트를 통해 i_mmap_lock 아래의 unmap_hugepage_range() 호출 중에 VM_MAYSHARE 매크로가 명시적으로 정리됩니다. 이렇게 하면 VMA가 경합 상태를 공유하고 방지할 수 없습니다. 대규모 페이지에서 지원하는 공유 세그먼트를 사용한 후, 충돌 없이 데이터베이스 및 캐시와 같은 애플리케이션이 올바르게 종료됩니다.
BZ#857854
be2net 드라이버를 사용할 때 커널 패닉이 발생할 수 있습니다. 이는 IF(Interrupt Re Cryostat)가 이미 비활성화된 경우에도 BF(Black Half)가 활성화되었기 때문입니다. 이번 업데이트를 통해 be_process_mcc() 함수 호출기에서 BF가 비활성화되고 이 시나리오에서는 커널이 더 이상 충돌하지 않습니다.
참고
특정 경우에는 이 업데이트를 설치한 후 네트워크 카드가 응답하지 않는 상황이 발생할 수 있습니다. 향후 업데이트에서는 이 문제가 해결될 것입니다.
BZ#858284
SCTP(Stream Control Transmission Protocol) ipv6 소스 주소 선택 논리는 기본 소스 주소를 고려하지 않았습니다. 이번 업데이트를 통해 이 측면을 고려하여 라우팅 테이블에서 소스 주소가 선택됩니다. 그러면 IPv4와 달리 SCTP 소스 주소 선택이 제공됩니다.
BZ#858285
이번 업데이트 이전에는 IPv4에서 가능한 한 경로에서 IPv6 소스 주소를 설정할 수 없었습니다. 이번 업데이트를 통해 사용자는 "ip -6 route" 명령의 "src" 옵션을 사용하여 특정 IPv6 경로에 대한 기본 소스 주소를 선택할 수 있습니다.
커널 의 모든 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드해야 합니다. 이 업데이트를 적용하려면 시스템을 재부팅해야 합니다.
Red Hat Enterprise Linux 6에서 여러 보안 문제를 해결하는 업데이트된 커널 패키지와 여러 가지 버그를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
커널 패키지에는 Linux 운영 체제의 핵심인 Linux 커널이 포함되어 있습니다.

보안 수정

CVE-2012-2313, Low
특정 D-Link Gigabit 이더넷 어댑터, restricted IOCTLs에서 사용하는 Linux 커널의 dl2k 드라이버에서 취약점이 발견되었습니다. 권한이 없는 로컬 사용자가 이 취약점을 악용하여 잠재적으로 유해한 IOCTLs를 발행할 수 있으므로 dl2k 드라이버를 사용하여 이더넷 어댑터가 오작동이 될 수 있습니다(예: 네트워크 연결 손실).
CVE-2012-2384, Moderate
Linux 커널의 Intel i915 드라이버의 i915_gem_do_execbuffer() 함수에서 정수 오버플로 취약점이 발견되었습니다. 권한이 없는 로컬 사용자가 이 취약점을 악용하여 서비스 거부를 유발할 수 있습니다. 이 문제는 32비트 시스템에만 영향을 미칩니다.
CVE-2012-2390, Moderate
MAP_HUGETLB 플래그가 설정된 경우 Linux 커널의 메모리 하위 시스템에서 리소스를 처리하는 방식에서 메모리 누수 문제가 발견되었습니다. 권한이 없는 로컬 사용자가 이 취약점을 악용하여 서비스 거부를 유발할 수 있습니다.
CVE-2012-3430, Low
Linux 커널의 RDS(Reliable Datagram Sockets) 프로토콜 구현의 rds_recvmsg() 함수에서 msg_namelen 변수가 초기화된 방식에서 취약점이 발견되었습니다. 권한이 없는 로컬 사용자가 이 취약점을 사용하여 커널 스택 메모리를 사용자 공간으로 누출시킬 수 있습니다.
CVE-2012-3552, Moderate
inet->opt ip_options에 대한 액세스 방식에서 경쟁 조건이 Linux 커널의 TCP/IP 프로토콜 제품군 구현에서 동기화되었습니다. 시스템에서 실행되는 네트워크에 직면하는 애플리케이션에 따라 원격 공격자가 이 취약점을 유발하여 서비스 거부를 유발할 수 있습니다. 권한이 없는 로컬 사용자는 이 취약점을 악용하여 시스템이 실행되는 애플리케이션에 관계없이 서비스 거부를 일으킬 수 있습니다.
Red Hat은 CVE-2012-3552를 보고해 주신 Hafid Lin과 CVE-2012-2313을 보고해 주신 Stephan Mueller에게 감사드립니다. CVE-2012-3430 문제는 Red Hat InfiniBand 팀에서 발견되었습니다.

버그 수정

BZ#812962
이전 버전에서는 크래시 후 kdump 커널로 전환하려는 준비는 드문 경우 IRQ 마이그레이션과 경쟁하여 ioapic_lock 변수의 교착 상태가 발생할 수 있었습니다. 그 결과 kdump가 응답하지 않았습니다. 경합 조건이 수정되었으며 kdump로 전환해도 더 이상 이 시나리오에서 중단되지 않습니다.
BZ#842757
xmit 패킷 크기는 이전에 64K였고 이더넷 헤더를 고려하지 않았기 때문에 be2net 카드의 하드웨어 기능을 초과했습니다. 따라서 어댑터는 이 크기를 초과하는 xmit 요청을 처리할 수 없어 오류 메시지가 생성되었으며 응답하지 않을 수 있었습니다. 이러한 문제를 방지하기 위해 GSO (Generic Segmentation Offload) 최대 크기가 이더넷 헤더를 고려하여 감소했습니다.
BZ#842982
netconsole 모듈이 브릿지를 통해 구성되고 "service network restart" 명령이 실행되면 교착 상태가 발생하여 커널 패닉이 발생할 수 있습니다. 이는 네트워크 인터페이스의 등록 취소 중에 브릿지 및 netconsole 코드 둘 다에 의해 재귀 rtnl 잠금으로 인해 발생했습니다. 이번 업데이트를 통해 rtnl 잠금 사용이 수정되어 이 시나리오에서 커널이 더 이상 충돌하지 않습니다.
BZ#842984
기본 시스템 브릿지를 통해 구성된 netconsole 모듈에서 가상화를 사용하는 경우 Cryostat 인터페이스가 netpoll을 지원하지 않기 때문에 게스트를 브리지에 추가할 수 없었습니다. 이번 업데이트에서는 가상화 설정의 브리지 장치가 netconsole을 사용할 수 있도록 TUN/TAP 인터페이스에 netpoll 지원이 추가되었습니다.
BZ#843102
서명되지 않은 값 비교는 특정 상황에서 불필요하게 reshed_task() 루틴이 호출되어 스케줄러에서 여러 불필요한 사이클을 유발할 수 있습니다. 이 문제는 스케줄러에서 불필요한 사이클을 방지하기 위해 해결되었습니다.
BZ#845464
LVM 또는 다른 스택 블록 장치에서 RAID1 또는 RAID10을 사용한 경우 재동기화 또는 복구 작업 중에 교착 상태를 입력할 수 있었습니다. 결과적으로 md RAID 장치가 특정 워크로드에서 응답하지 않을 수 있었습니다. 이번 업데이트에서는 md RAID 장치가 이러한 상황에서 예상대로 작동하도록 교착 상태를 방지합니다.
BZ#846216
이전에는 함수에 비활성화된 소프트 IRQ가 포함되어 있어도 bond_alb_xmit() 함수의IRQ( soft interrupt 요청)가 잠겼습니다. 이로 인해 시스템이 응답하지 않거나 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 이러한 IRQ는 더 이상 비활성화되지 않으며 이 시나리오에서는 시스템이 더 이상 중단되거나 충돌하지 않습니다.
BZ#846832
이전에는 NFS 서버에 바인딩된 TCP 소켓에 오래된 skb_hints 소켓 버퍼가 포함되어 있었습니다. 이로 인해 커널이 예기치 않게 종료될 수 있었습니다. 이 문제를 해결하기 위해 패치가 제공되었으며 skb_hints가 이제 소켓에서 올바르게 지워 이 버그가 발생하지 않습니다.
BZ#846836
경쟁 조건은 소프트웨어 RAID 코드의 잘못된 잠금 체계로 인해 발생할 수 있습니다. 결과적으로 소프트웨어 RAID5에서 ext4 파일 시스템을 생성할 때 mkfs 유틸리티가 응답하지 않을 수 있었습니다. 이번 업데이트에서는 handle_stripe() 함수에 잠금 스키마가 도입되어 경쟁 조건이 더 이상 발생하지 않습니다.
BZ#846838
장치가 런타임에 시스템에 추가되면 AMD IOMMU 드라이버는 변환을 처리하는 데 필요한 데이터 구조를 초기화합니다. 그러나 이전 버전에서는 장치별 dma_ops 구조 유형이 AMD IOMMU 드라이버를 가리키도록 변경되지 않았으므로 매핑이 수행되지 않았으며 IO_PAGE_FAULT 메시지로 인해 직접 메모리 액세스(DMA)가 종료되었습니다. 이로 인해 네트워킹 문제가 발생했습니다. 이번 업데이트를 통해 구조 유형은 AMD IOMMU 드라이버를 올바르게 가리키며 AMD IOMMU 드라이버를 사용할 때 네트워킹이 예상대로 작동합니다.
BZ#846839
dm-mirror 드라이버의 오류로 인해 삭제 지원(일반적으로 SSD 디스크)이 있는 디스크에서 LVM 미러를 사용할 때 이러한 디스크를 복구하면 시스템이 예기치 않게 종료되었습니다. 드라이버의 오류가 수정되었으며 삭제 지원이 포함된 디스크를 복구할 수 있습니다.
BZ#847042
Pause Cryostat Exiting(PLE)을 사용하는 Intel 시스템 또는 Pause Filtering(PF)이 있는 AMD 시스템에서는 더 큰 다중 CPU KVM 게스트가 속도 저하 및 소프트 잠금을 경험할 수 있었습니다. kvm_vcpu_on_spin의 경계 조건으로 인해 모든 everythings가 Cryostat0에 생성하려고 시도하여 게스트의 Cryostat0이 실행 중인 물리적 CPU의 실행 큐 잠금에 대한 경합이 발생할 수 있습니다. 이번 업데이트에서는 kvm_vcpu_on_spin의 경계 조건이 제거됩니다.
BZ#847045
이전에는 e1000e 드라이버를 사용하면 커널 패닉 상태가 발생할 수 있었습니다. 이는 어댑터가 닫히고 동시에 재설정될 때 발생하는 NULL 포인터 역참조로 인해 발생했습니다. 이 문제를 해결하기 위해 드라이버의 소스 코드가 수정되었으며 이 시나리오에서는 커널이 더 이상 충돌하지 않습니다.
BZ#847727
PowerPC 아키텍처에서 "top" 유틸리티에 CPU 유휴 시간, 지연 및 워크로드에 대한 잘못된 값이 표시되었습니다. 이는 I/O 대기 및 유휴 시간에 jiffies를 사용한 이전 업데이트로 인해 발생했지만 jiffies 및 CPU 시간이 다른 단위로 표시됨을 고려하지 않았습니다. 이러한 차이점을 고려할 때 "상위" 유틸리티는 PowerPC 아키텍처에서 올바른 값을 표시합니다.
BZ#847945
return 문이 누락되어 nfs_attr_use_mounted_on_file() 함수가 잘못된 값을 반환했습니다. 그 결과 중복 CryostatLE 오류가 반환될 수 있었습니다. 이번 업데이트에서는 nfs_attr_use_mounted_on_file()에 적절한 return 문을 추가하여 이 버그가 발생하지 않습니다.
참고
이 버그는 NFS 버전 4 파일 시스템에만 영향을 미쳤습니다.
BZ#849051
dlm_controld 데몬에서 configfs 파일 시스템을 통해 lowcomms 연결을 닫는 것과 configfs의 새 연결을 위한 주소를 찾는 dlm_send 프로세스 간에 교착 상태가 발생하는 경우가 있었습니다. 이번 업데이트를 통해 lowcomms 작업 대기열에서 노드 주소를 가져오는 데 configfs를 사용할 필요가 없도록 노드 주소가 lowcomms 코드 내에 저장됩니다.
BZ#849551
Cryostat2 파일 시스템에서 O_DSYNC의 성능은 쓰기 시스템 호출으로 인해 데이터(파일 크기와 같은 메타데이터가 아님)만 거부되었을 때 영향을 받았습니다. 이는 O_DSYNC 쓰기가 항상 O_SYNC와 동일한 방식으로 동작했기 때문입니다. 이번 업데이트를 통해 inode의 메타데이터가 더티가 아닌 경우 O_DSYNC는 백 데이터만 씁니다. 이 경우 성능이 크게 향상됩니다. 이 문제는 데이터 무결성에 영향을 미치지 않습니다. 동일한 문제는 write 및 fdatasync 호출 쌍에도 적용됩니다.
BZ#851444
패킷이 다른 장치로 이동하도록 미러 또는 리디렉션 작업이 구성된 경우 분류기에는 참조 수가 포함됩니다. 그러나 이전에 관리자가 제거하기 전에 모든 리디렉션을 정리했다고 가정했습니다. 따라서 미러링된 장치가 없으면 패킷이 삭제되었으며 호스트에 대한 연결이 손실될 수 있었습니다. 이러한 문제를 방지하기 위해 이제 등록 취소 작업 중에 알림기 및 정리가 실행됩니다. 미러링된 장치가 없으면 패킷이 삭제되지 않습니다.
BZ#851445
커널에는 "2GB ATA Flash Disk" 장치의 직접 메모리 액세스(DMA) 모드를 블랙리스트로 지정하는 규칙이 포함되어 있습니다. 그러나 이 장치 ID 문자열에는 이름 시작 부분에 공백이 없었습니다. 이로 인해 규칙이 장치를 일치시키는 데 실패하여 0.0.0.0 모드를 비활성화하지 못했습니다. 이번 업데이트를 통해 문자열은 "2GB ATA Flash Disk"를 올바르게 읽고 규칙이 예상대로 일치될 수 있습니다.
커널 의 모든 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드해야 합니다. 이 업데이트를 적용하려면 시스템을 재부팅해야 합니다.
Red Hat Enterprise Linux 6에서 4개의 버그를 수정하는 업데이트된 커널 패키지를 사용할 수 있습니다.
커널 패키지에는 Linux 운영 체제의 핵심인 Linux 커널이 포함되어 있습니다.

버그 수정

BZ#836904
이전에는 RO(읽기 전용) 메모리 맵에 대한 futex 작업이 제대로 작동하지 않았습니다. 이로 인해 읽기 전용 공유 파일 매핑 내에서 futex에서 FUTEX_WAIT 작업을 수행하는 하나 이상의 리더 프로세스와 FUTEX_WAKE 작업을 수행하는 쓰기 가능한 매핑이 있는 작성기 프로세스가 중단되었습니다. 이번 업데이트를 통해 RO MAP_PRIVATE 매핑으로 FUTEX_WAKE 작업이 수행되며 다른 프로세스가 기본 매핑된 파일의 영역을 업데이트하는 경우 성공적으로 이끌고 있습니다.
BZ#837218
본딩 모듈을 제거할 때 본딩 드라이버는 net 장치 작업과 별도의 코드를 사용하여 VLAN 코드를 정리합니다. 최근 커널 변경으로 인해 bonding 모듈이 제거된 후 커널 문제가 발생하면 커널 패닉이 발생했습니다. 이 문제를 해결하기 위해 bonding kill_vid 경로에 있는 VLAN 그룹 제거 작업이 bonding 모듈을 제거할 때 사용되는 대체 경로에서 중복됩니다.
BZ#837227
VLAN 식별자(VID)를 추가하는 본딩 방법이 슬레이브 VLAN 그룹에 VID를 항상 추가하는 것은 아닙니다. NETIF_F_HW_VLAN_FILTER 플래그가 슬레이브에 설정되지 않은 경우 bonding 모듈에서 새 VID를 추가할 수 없습니다. 이로 인해 NIC 메시지가 문제가 표시되지 않은 경우에도 네트워킹 문제와 시스템에 연결할 수 없게 될 수 있습니다. 이번 업데이트에서는 본딩 VID 추가 경로를 변경하여 항상 슬레이브에 새 VID를 추가합니다(VID가 없는 경우). 이렇게 하면 이 시나리오에서는 네트워킹 문제가 더 이상 발생하지 않습니다.
BZ#837843
이전에는 슬레이브 추가에서 참조 계산이 분산되고 본딩의 경로를 제거했습니다. NIC(네트워크 인터페이스 컨트롤러)가 NETIF_F_HW_VLAN_FILTER 플래그를 지원하지 않는 경우 bond_add_vlans_on_slave() 함수가 제대로 작동하지 않아 VLAN 모듈이 제거된 경우 커널 패닉이 발생할 수 있습니다. 슬레이브 및 VLAN 추가 및 제거를 위한 기본 소스 코드가 수정되었으며 이제 공통 경로가 포함되어 있으므로 설명된 시나리오에서 커널 충돌이 더 이상 발생하지 않습니다.
커널의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다. 이 업데이트를 적용하려면 시스템을 재부팅해야 합니다.
Red Hat Enterprise Linux 6에서 세 가지 보안 문제를 해결하는 업데이트된 커널 패키지와 여러 버그를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
커널 패키지에는 Linux 운영 체제의 핵심인 Linux 커널이 포함되어 있습니다.

보안 수정

CVE-2012-4398, Moderate
OOM(Out of Memory) 킬러에서 교착 상태가 발생할 수 있음을 발견했습니다. 프로세스는 많은 양의 메모리를 소비한 다음 request_module()이 호출되도록 하여 이 교착 상태를 트리거할 수 있습니다. 권한이 없는 로컬 사용자가 이 취약점을 악용하여 서비스 거부(예: 메모리 사용)를 유발할 수 있습니다.
CVE-2012-4461, Moderate
KVM(커널 기반 가상 머신) 하위 시스템이 X86_CR4_OSXSAVE CPU 기능 플래그 세트로 실행하려고 하는 게스트를 처리하는 방식에서 취약점이 발견되었습니다. XSAVE CPU 기능이 없는 호스트에서 권한이 없는 로컬 사용자가 이 결함을 사용하여 호스트 시스템을 충돌시킬 수 있습니다. (grep --color xsave /proc/cpuinfo 명령을 사용하여 시스템에 XSAVE CPU 기능이 있는지 확인할 수 있습니다.)
CVE-2012-4530, 낮음
binfmt_script 바이너리 형식 처리기의 load_script() 함수가 과도한 재귀를 처리하는 방식에서 메모리 공개 결함이 발견되었습니다. 권한이 없는 로컬 사용자는 이 취약점을 사용하여 특수한 스크립트를 실행하여 커널 스택 메모리를 사용자 공간으로 유출할 수 있습니다.
Red Hat은 CVE-2012-4398 보고에 대한 Tetsuo Handa와 CVE-2012-4461 보고에 대한 Jon Howell에게 감사드립니다.

버그 수정

BZ#846840
NFSv4 클라이언트에서 읽기 위임을 수신하면 OPEN과 DELEGRETURN 작업 간의 경쟁이 발생할 수 있습니다. DELEGRETURN 작업이 먼저 처리된 경우 NFSv4 클라이언트는 다음 OPEN에서 반환된 위임을 새 위임으로 처리했습니다. 또한 NFSv4 클라이언트는 잘못된 위임 상태 ID를 사용한 요청으로 인한 오류를 올바르게 처리하지 않았습니다. 그 결과 클라이언트에서 실행되는 애플리케이션에 잘못된 EIO 오류가 수신될 수 있었습니다. 이번 업데이트에서는 NFSv4 코드를 수정하는 일련의 패치를 적용하여 애플리케이션에 오류를 반환하지 않고 설명된 상황에서 NFSv4 클라이언트를 올바르게 복구합니다.
BZ#865305
FUSE(사용자 공간)의 파일 시스템은 together-gather 직접 I/O를 최적으로 구현하지 않았습니다. 결과적으로 커널은 광범위한 FUSE 요청을 처리하여 시스템 성능에 부정적인 영향을 미쳤습니다. 이번 업데이트에서는 readahead와 같은 다른 기능에 대한 내부 요청 관리를 개선하는 패치 세트를 적용합니다. FUSE 직접 I/O 오버헤드가 크게 감소하여 시스템 성능에 부정적인 영향을 최소화할 수 있습니다.
BZ#876090
일반 CPU 핫 플러그 이벤트의 경우 커널은 원래 cpuset 구성을 유지하지 않으며 실행 중인 작업을 활성 CPU에 재할당할 수 있습니다. 이전에는 커널은 일시 중지 및 재개 모드 간의 전환을 일반 CPU 핫 플러그 이벤트로 처리했으며 이는 SMP KVM 가상화와 같은 특정 환경에서 시스템 성능에 부정적인 영향을 미칠 수 있었습니다. SMP KVM 게스트를 일시 중지 모드에서 다시 시작할 때 libvirtd 데몬과 모든 하위 프로세스가 단일 CPU(부팅 CPU)에 고정되어 모든 VM이 단일 CPU만 사용하도록 했습니다. 이번 업데이트에서는 일시 중지 및 재개 작업 중에 커널이 cpusets를 수정하지 않도록 하는 패치 세트를 적용합니다. 이제 성능이 저하되지 않고 일시 중지하기 전에 시스템이 정확한 상태로 다시 시작됩니다.
BZ#878774
이전에는 명령 제한 만료로 인해 커널에서 전송 문제로 인해 장치 I/O 오류를 구분할 수 없었습니다. I/O 오류로 인해 항상 장치를 오프라인 상태로 설정하고 전송 문제로 인해 I/O 오류가 발생한 경우에도 장치를 수동으로 온라인 상태로 전환해야 했습니다. 이번 업데이트를 통해 SCSI 드라이버가 수정되었으며 전송 문제를 다른 I/O 실패와 구별하는 데 도움이 되도록 새로운 SDEV_TRANSPORT_OFFLINE 상태가 추가되었습니다. 이제 전송 오류가 다르게 처리되고 스토리지 장치는 이제 사용자 개입 없이 이러한 오류를 복구할 수 있습니다.
BZ#880085
이전에는 IP over Infiniband (IPoIB) 드라이버를 통해 핵심 네트워크의 인접 구조에 연결하여 네트워크의 구성원에 대한 상태 정보를 유지 관리했습니다. 그러나 코어 네트워크 인접 구조의 해제와 IPoIB 네트워크 구조의 해제 사이의 경쟁 조건으로 인해 사용 후 사용으로 인해 커널 oops 또는 4 또는 8 바이트의 커널 메모리가 0이 될 수 있었습니다. 이 패치는 IPoIB 인접 구조를 핵심 네트워킹 스택의 인접 구조에서 분리하여 하나를 해제하는 것과 다른 하나를 해제하는 사이에 경쟁이 없도록 합니다.
BZ#880928
새 rpc_task가 생성되면 코드는 rpc_cred에 대한 참조를 가져와서 task->tk_cred 포인터를 설정합니다. 호출이 완료되면 rpc_task가 보유한 리소스가 해제됩니다. 그러나 이전에는 rpc_cred가 해제된 후 해당 포인터에 대한 포인터가 0이 표시되지 않았습니다. 이로 인해 rpc_cred 참조 수가 축소되어 결과적으로 커널 패닉 상태가 발생했습니다. 이번 업데이트를 통해 rpc_cred에 대한 포인터가 올바르게 제로되어 이 시나리오에서 커널 패닉이 발생하지 않습니다.
BZ#884422
이전에는 HP Smart Array 드라이버(hpsa)에서 대상 재설정 기능을 사용했습니다. 그러나 HP Smart Array 논리 드라이브는 대상 재설정 기능을 지원하지 않습니다. 따라서 대상 재설정에 실패한 경우 파일 시스템 오류와 함께 논리 드라이브가 오프라인 상태로 전환되었습니다. hpsa 드라이버가 대상 재설정 대신 LUN 재설정 기능을 사용하도록 업데이트되었습니다. 이 기능은 이러한 드라이브에서 지원합니다.
BZ#886618
이전에 본딩 드라이버는 기본 네트워크 인터페이스에서 요청한 패킷 및 세그먼트의 최대 TSO(Generic Segmentation Offload) 길이를 준수하지 않았습니다. 이로 인해 be2net과 같은 기본 NIC의 펌웨어가 응답하지 않게 되었습니다. 이번 업데이트에서는 장치를 슬레이브로 연결 및 분리하는 동안 네트워크 장치의 가장 낮은 gso_max_size 및 gso_max_segs 값을 설정하도록 본딩 드라이버를 수정합니다. 이제 네트워크 드라이버가 더 이상 중단되지 않고 네트워크 트래픽이 본딩 인터페이스를 사용하여 설정에서 예상대로 진행됩니다.
BZ#886760
이전에는 qla2xxx 드라이버의 인터럽트 처리기가 시스템 시작 중에 IRQ 줄이 연결된 직후 보류 중인 인터럽트를 지울 수 있었습니다. 그 결과 커널에서 링크 초기화 완료를 보고한 인터럽트가 누락되고 qla2xxx 드라이버가 연결된 모든 LUN을 감지하지 못했습니다. 이번 업데이트를 통해 IRQ 행을 연결한 후 qla2xxx 드라이버가 더 이상 인터럽트 비트를 지우지 않도록 수정되었습니다. 이제 드라이버는 연결된 모든 LUN을 예상대로 올바르게 감지합니다.
BZ#888215
TCP 세그먼트 오프로드(TSO) 또는 점보 패킷이 여러 TX 링이 있는 BCM5719 NIC(네트워크 인터페이스 컨트롤러)에서 사용되는 경우 이러한 TX 링의 간단한 라운드 로빈 하드웨어 스케줄링을 통해 작은 패킷을 리소스에 사용할 수 있으므로 네트워크 성능이 저하됩니다. 모든 NIC에 대해 합리적인 네트워크 성능을 보장하기 위해 이제 여러 TX 링이 기본적으로 비활성화되어 있습니다.
BZ#888818
dead Input/Output Controller (IOC)가 충분하지 않기 때문에 64비트 IBM PowerPC 시스템에서 특정 PCI 버스 장애에 대한 mpt2sas 드라이버를 통한 향상된 I/O 오류 처리(EEH) 복구에 실패할 수 있었습니다. 이번 업데이트를 통해 dead IOC가 감지되면 EEH 복구 루틴은 오류를 해결하는 데 더 많은 시간이 소요되고 비운영 상태의 컨트롤러가 제거됩니다.
BZ#891580
n_tty_read()와 reset_buffer_flags() 함수 간의 가능한 경합으로 인해 특정 상황에서 n_tty_read() 함수의 NULL 포인터 역참조가 발생할 수 있습니다. 결과적으로 직렬 콘솔에서 현재 작업을 중단할 때 커널 패닉이 트리거되었을 수 있었습니다. 이번 업데이트에서는 스핀 잠금을 사용하도록 tty 드라이버를 수정하여 함수가 변수에 대한 병렬 액세스를 방지합니다. 이 시나리오에서는 커널 패닉을 유발하는 NULL 포인터 역참조가 더 이상 발생하지 않을 수 있습니다.
모든 사용자는 이러한 문제와 버그를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드해야 합니다. 이 업데이트를 적용하려면 시스템을 재부팅해야 합니다.
Red Hat Enterprise Linux 6에서 두 가지 보안 문제를 해결하는 업데이트된 커널 패키지와 몇 가지 버그를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
커널 패키지에는 Linux 운영 체제의 핵심인 Linux 커널이 포함되어 있습니다.

보안 수정

CVE-2012-2744, 중요
Linux 커널의 netfilter IPv6 연결 추적 구현의 nf_ct_frag6_reasm() 함수에서 NULL 포인터 역참조 결함이 발견되었습니다. 원격 공격자는 이 취약점을 악용하여 IPv6를 사용하고 nf_conntrack_ipv6 커널 모듈이 로드되어 충돌하는 대상 시스템에 특수하게 생성된 패킷을 보낼 수 있습니다.
CVE-2012-2745, Moderate
Linux 커널의 키 관리 기능이 프로세스 포크에서 교체 세션 키링을 처리하는 방식에서 취약점이 발견되었습니다. 권한이 없는 로컬 사용자가 이 취약점을 악용하여 서비스 거부를 유발할 수 있습니다.
Red Hat은 CVE-2012-2744 보고를 위한 Beyond Security SecuriTeam Secure Disclosure 프로그램과 협력하는 익명 기여자에게 감사의 말씀을 전합니다.

버그 수정

BZ#832359
이전에는 새로운 Realtek 칩셋에 필요한 펌웨어 파일에 파일 이름에 잘못된 접두사("rtl_nic_")가 포함되어 있었습니다(예: "/lib/firmware/rtl_nic/rtl8168d-1.fw"). 이번 업데이트에서는 이러한 파일 이름이 수정되었습니다. 예를 들어, 앞서 언급한 파일의 이름이 "/lib/firmware/rtl_nic/rtl8168d-1.fw"로 지정됩니다.
BZ#832363
이번 업데이트에서는 2GB ATA Flash Disk 장치의 ADMA428M 버전을 블랙리스트로 지정합니다. 이는 Ultra-DMA 66 전송 모드가 사용될 때 언급된 장치에서 데이터 손상이 발생하기 때문입니다. "libata.force=5:pio0,6:pio0" 커널 매개변수가 설정되면 앞서 언급한 장치가 예상대로 작동합니다.
BZ#832365
Red Hat Enterprise Linux 6에서 Windows 2012 서버의 NFS 내보내기를 마운트하지 못했습니다. Windows 서버에 NFS 버전 4 프로토콜의 마이너 버전 1 (v4.1)에 대한 지원이 포함되어 버전 2 및 3에 대한 지원만 포함되어 있기 때문입니다. 마이너 버전 0 (v4.0) 지원이 부족하여 예상대로 버전 3으로 롤백하지 않고 Red Hat Enterprise Linux 6 클라이언트가 실패했습니다. 이번 업데이트에서는 이 버그가 수정되고 NFS 내보내기 마운트가 예상대로 작동합니다.
BZ#833034
ext4 파일 시스템에서 fallocate()가 4GB보다 큰 파일에 대해 ENOSPC 조건(장치에 남은 공간 없음)으로 인해 블록을 할당하지 못하면 파일 크기가 손상되어 파일 시스템이 손상되어 파일 시스템이 손상되었습니다. 이는 "ext4_fallocate()" 함수에서 캐스트 연산자가 누락되어 있었기 때문입니다. 이번 업데이트를 통해 이 문제를 해결하기 위해 기본 소스 코드가 수정되었으며 파일 시스템 손상이 더 이상 발생하지 않습니다.
사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드해야 합니다. 이 업데이트를 적용하려면 시스템을 재부팅해야 합니다.
Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 커널 패키지를 사용할 수 있습니다.
커널 패키지에는 Linux 운영 체제의 핵심인 Linux 커널이 포함되어 있습니다.
NTP 서버가 STA_INS 플래그(Leap Second Insert)를 어설션할 때 커널은 카운트다운 클럭을 사용하여 hrtimer (high-resolution timer)를 시작합니다. 이 hrtimer는 현재 월말이 끝나면 UTC 자정이 만료되고 커널 시간 유지 구조에 1초를 삽입합니다. 예정된 윤초가 2012년 6월 30일 자정 UTC에 발생했습니다.

버그 수정

BZ#840950
이전에는 커널에서 윤초 hrtimer가 시작될 때 커널이 xtime_lock 변수에 실시간 잠금될 수 있었습니다. 이번 업데이트에서는 별도의 하위 시스템 잠금(시간 관리 및 ntp)을 혼합하여 xtime_lock 변수를 제거하여 문제를 해결하므로 커널에서 발생할 수 있는 실시간 잠금 시나리오를 방지할 수 있습니다.
BZ#847366
윤초가 삽입된 후 futexes를 사용하는 시스템 호출을 호출하는 애플리케이션은 사용 가능한 CPU의 거의 100%를 소비했습니다. 이는 커널의 시간 유지 구조 업데이트가 이러한 futexes를 올바르게 업데이트하지 않았기 때문에 발생했습니다. Futexes가 반복적으로 만료되고 다시 무기한한 다음 다시 만료됩니다. 이번 업데이트에서는 clock_was_set_delayed() 함수의 interrupt-safe 메서드인 clock_was_set() 함수를 호출하여 futex 만료 시간을 적절히 업데이트하여 문제를 해결합니다.
모든 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 업데이트를 적용하려면 시스템을 재부팅해야 합니다.
Red Hat Enterprise Linux 6에서 두 가지 보안 문제를 해결하는 업데이트된 커널 패키지와 몇 가지 버그를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
커널 패키지에는 Linux 운영 체제의 핵심인 Linux 커널이 포함되어 있습니다.

보안 수정

CVE-2012-2383, Moderate
Linux 커널의 Intel i915 드라이버의 i915_gem_execbuffer2() 함수에서 정수 오버플로 취약점이 발견되었습니다. 권한이 없는 로컬 사용자가 이 취약점을 악용하여 서비스 거부를 유발할 수 있습니다. 이 문제는 32비트 시스템에만 영향을 미칩니다.
CVE-2011-1078, Low
Linux 커널의 Bluetooth 구현의 sco_sock_getsockopt_old() 함수에서 누락된 초기화 결함이 발견되었습니다. 권한이 없는 로컬 사용자가 이 취약점을 악용하여 정보 유출을 일으킬 수 있습니다.
Red Hat은 CVE-2011-1078 문제를 보고해 주신 Openwall의 Vasiliy Kulikov에게 감사드립니다.

버그 수정

BZ#832360
나중 쓰기 라이브 잠금 방지 체계의 버그로 인해 동기화 작업 중에 일부 더티 데이터가 디스크에 기록되지 않을 수 있습니다. 특히 이전에 기록된 파일 데이터가 동기화되지 않은 경우 마운트 해제 시 발생할 수 있으며 파일 시스템을 다시 마운트한 후 사용할 수 없었습니다. 이 문제를 해결하기 위해 패치가 적용되었으며 이제 마운트 해제 시 모든 더티 파일 데이터가 디스크에 동기화됩니다.
BZ#838821
따라서 Red Hat Enterprise Linux 6.1과 6.2 사이의 be2net 드라이버를 업데이트하는 동안 NETIF_F_GRO 플래그가 잘못 제거되었으며 GRO(Generic Receive Offload) 기능이 기본적으로 비활성화되어 있었습니다. 이로 인해 Red Hat Enterprise Linux 6.2를 기반으로 하는 OpenVZ 커널에서는 트래픽이 크게 저하되었습니다. 이 문제를 방지하기 위해 NETIF_F_GRO 플래그가 기본 소스 코드에 포함되어 있습니다.
BZ#840023
이전에는 브리지의 멀티 캐스트 IGMP(Internet Group Management Protocol) 스누핑 해시 테이블의 크기가 최대 512개의 항목으로 제한되었습니다. 이는 해시 테이블 크기가 최대 해시 테이블 크기, hash_max 및 다음 메시지가 커널에 의해 생성될 수 있었기 때문에 발생했습니다.
Multicast hash table maximum reached, disabling snooping: vnet1, 512
이번 업데이트를 통해 해시 테이블 값이 hash_max 값과 올바르게 비교되고 이러한 상황에서 오류 메시지가 더 이상 발생하지 않습니다.
BZ#840052
ext4 파일 시스템에서 Direct I/O를 사용하는 동안 기록되지 않은 범위를 분할하면 수정된 범위를 더티로 표시하지 못할 수 있으므로 여러 Extent가 동일한 블록을 매핑할 수 있습니다. 이로 인해 특정 inode에서 두 번 클레임된 블록이 감지되어 커널 또는 fsck 보고 오류가 발생할 수 있습니다. Direct I/O에 사용되는 ext4_split_unwritten_extents() 함수에서 수정된 범위가 포함된 버퍼는 이제 모든 경우에 더티로 표시됩니다. inode의 클레임 블록을 곱하여 발생하는 오류는 Direct I/O를 사용하는 애플리케이션에서 더 이상 발생하지 않아야 합니다.
BZ#840156
특정 스위치 피어와 펌웨어를 사용하면 DCBX (Data Center Bridging Exchange)가 처리 된 방식으로 인해 과도한 링크 플랩이 발생할 수 있습니다. 링크 플랩을 방지하기 위해 기능을 더 자세히 검사하고 기능이 변경된 경우에만 하드웨어를 초기화하기 위해 변경되었습니다.
BZ#841406
최근 업데이트로 ipw2200 드라이버의 KConfig에 이전에 정의된 CONFIG_CFG80211_WEXT 구성 옵션이 제거되었습니다. 이로 인해 드라이버의 빌드 오류가 발생했습니다. 드라이버는 더 이상 CONFIG_CFG80211_WEXT 옵션에 의존하지 않으므로 성공적으로 빌드할 수 있습니다.
BZ#841411
이 기능이 없는 이전 호스트에 VMX "Unrestricted Guest" 기능을 지원하는 Intel 호스트에서 가상 머신을 마이그레이션하면 kvm이 실제 모드에서 게스트에 대해 "처리되지 않은 종료 80000021" 오류가 반환될 수 있습니다. "제한되지 않은 게스트"가 비활성화되거나 지원되지 않는 호스트에서 마이그레이션이 성공적으로 완료되도록 기본 소스 코드가 수정되었습니다.
BZ#841579
이전 업데이트에서는 커널에서 동적 틱이 활성화된 경우 get_cpu_idle_time_us() 및 get_cpu_iowait_time_us() 매크로를 사용하도록 /proc/stat 코드가 변경되었습니다. 이로 인해 IBM System z 아키텍처에서 arch_idle_time() 매크로를 정의하는 문제가 발생할 수 있습니다. 예를 들어 "vmstat" 명령을 실행하면 "Floating point exception" 뒤에 코어 덤프를 입력하면 실패할 수 있습니다. 기본 소스 코드가 수정되어 arch_idle_time() 매크로가 유휴 및 iowait 시간에 사용되어 언급된 문제를 방지합니다.
BZ#842429
본딩 마스터와 슬레이브에는 이제 별도의 VLAN 그룹이 있습니다. 따라서 슬레이브 장치에 장애 조치(failover)가 발생하는 네트워크 이벤트가 발생한 경우 VLAN 장치에서 이 이벤트를 잘못 처리할 수 있었습니다. 이번 업데이트를 통해 VLAN이 마스터 장치에 연결되면 본딩 마스터가 수행할 때까지 VLAN이 중단되지 않도록 슬레이브 devicec에서 생성한 이벤트를 무시합니다.
사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드해야 합니다. 이 업데이트를 적용하려면 시스템을 재부팅해야 합니다.
Red Hat Enterprise Linux 6에서 여러 보안 문제를 수정하고 여러 가지 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 커널 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
커널 패키지에는 Linux 운영 체제의 핵심인 Linux 커널이 포함되어 있습니다.

보안 수정

CVE-2012-2375, Moderate
RHSA-2012:0862 업데이트가 CVE-2011-4131 문제를 올바르게 수정하지 않은 것으로 발견되었습니다. 악의적인 네트워크 파일 시스템 버전 4(NFSv4) 서버는 GETACL 요청에 조작된 응답을 반환하여 클라이언트에서 서비스 거부를 유발할 수 있습니다.
CVE-2012-4565, Moderate
Linux 커널의 TCP Illinois 혼잡 제어 알고리즘 구현에서 분할별 문제가 발견되었습니다. TCP Illinois 연결 제어 알고리즘이 사용 중인 경우( sysctl net.ipv4.tcp_congestion_control 변수가 "illinois")로 설정된 경우 로컬 권한이 없는 사용자가 이 취약점을 트리거하여 서비스 거부를 유발할 수 있습니다.
CVE-2012-5517, Moderate
새 노드의 핫 추가된 메모리가 다른 노드의 영역 목록에 전파되는 방식에서 NULL 포인터 역참조 결함이 발견되었습니다. 나머지 노드 중 하나에서 새로 추가된 메모리를 사용하면 권한이 없는 로컬 사용자가 이 결함을 사용하여 서비스 거부를 유발할 수 있습니다.
CVE-2012-2100, Low
Red Hat Enterprise Linux 6의 초기 릴리스가 ext4 파일 시스템 코드에서는 CVE-2009-4307 문제를 올바르게 수정하지 않은 것으로 확인되었습니다. ext4 파일 시스템을 마운트할 수 있는 권한이 없는 로컬 사용자가 이 취약점을 악용하여 서비스 거부를 유발할 수 있습니다.
CVE-2012-4444, Low
Linux 커널의 IPv6 구현이 겹치고 조각화된 IPv6 패킷을 처리하는 방식에서 취약점이 발견되었습니다. 원격 공격자는 이 취약점을 악용하여 네트워크 패킷을 대상 시스템으로 전송할 때 방화벽 또는 침입 탐지 시스템(예: 방화벽 또는 침입 탐지 시스템)을 우회할 수 있습니다.
Red Hat은 Beyond Security의 SecuriTeam Secure Disclosure 프로그램과 CVE-2012-4444 보고를 위해 AFRINIC의 Loganaden Velvindron과 협력하는 Antonios Atlasis에 감사드립니다. CVE-2012-2375 문제는 Jian Li of Red Hat에서 발견했으며 CVE-2012-4565는 Red Hat Rodrigo Freire에서 발견되었습니다.

버그 수정

BZ#853950
커널은 높은 우선 순위의 실시간 시간 작업(예: Cryostat_FIFO 정책으로 예약된 작업)을 제한하도록 허용합니다. 이전에는 CPU 중지 작업이 높은 우선 순위 실시간 작업으로 예약되어 그에 따라 제한될 수 있었습니다. 그러나 작업에 throttle 플래그를 지우는 relenishment 타이머는 방금 비활성화된 CPU에서 보류 중일 수 있습니다. 이로 인해 제한된 작업이 실행되도록 예약되지 않은 상황이 발생할 수 있습니다. 결과적으로 CPU 비활성화를 완료하는 데 이러한 작업 중 하나가 필요한 경우 시스템이 응답하지 않습니다. 이번 업데이트에서는 작업에 가능한 가장 높은 시스템 우선 순위를 부여하는 새 스케줄러 클래스가 도입되어 작업을 제한할 수 없습니다. 이제 stop-task 스케줄링 클래스가 CPU 중지 작업에 사용되며 시스템 종료는 설명된 시나리오에서 예상대로 완료됩니다.
BZ#864826
블록 장치의 크기가 변경되고 I/O 작업이 동시에 발행되었을 때 커널 패닉이 발생했습니다. 이는 직접 및 비직접 I/O 코드가 블록 크기가 변경되지 않는다는 가정으로 작성되었기 때문입니다. 이번 업데이트에서는 새로운 읽기-쓰기 잠금, bd_block_size_semaphore가 도입되었습니다. 잠금은 I/O 작업 중에 읽고 장치의 블록 크기를 변경할 때 쓰기용으로 사용됩니다. 따라서 I/O가 제출되는 동안 블록 크기를 변경할 수 없습니다. 이렇게 하면 설명된 시나리오에서 커널이 충돌하지 않습니다.
BZ#866470
이전 커널 업데이트로 인해 0.90 메타데이터를 사용할 때 4TB보다 큰 RAID0 및 선형 배열이 4TB로 잘린 버그가 발생했습니다. 기본 소스 코드가 수정되어 4TB보다 큰 0.90 RAID0 및 선형 배열이 md RAID 계층에서 더 이상 잘리지 않습니다.
BZ#866795
mlx4 드라이버는 멀티캐스트 주소를 포함하여 수신 대기할 MAC 주소를 확인할 수 있도록 mlx4 카드를 프로그래밍해야 합니다. 따라서 mlx4 카드는 신뢰할 수 있는 MAC 주소 목록을 유지합니다. 전체 목록을 비우고 모든 주소로 프로그래밍하여 카드의 이 목록에 대한 업데이트를 수행하는 데 사용되는 드라이버입니다. 따라서, 사용자가 멀티 캐스트 주소를 추가 또는 제거하거나 카드를 무차별 모드에 배치 할 때마다 카드의 전체 주소 목록이 다시 작성되었습니다. 이로 인해 패킷이 수신 대기해야 하는 주소에 있는 경우 패킷 손실이 발생하지만 아직 청취하도록 다시 프로그래밍되지 않았습니다. 이번 업데이트를 통해 드라이버는 더 이상 카드의 신뢰할 수 있는 MAC 주소의 전체 목록을 다시 작성하지 않지만 현재 카드에 프로그램되어 있는 주소 목록을 유지합니다. 주소 추가 시 새 주소만 목록 끝에 추가되고 제거 시 to-be-removed 주소만 목록에서 제거됩니다. mlx4 카드에는 더 이상 설명된 경합 조건이 발생하지 않으며 이 시나리오에서는 패킷이 더 이상 삭제되지 않습니다.
BZ#871854
세마포를 사용하는 활성 스레드가 없는 경우 차단 해제해야 합니다. 이전 버전에서는 R/W 세마포어 코드는 0에 도달하기 위해 세마포어 카운터를 조사했습니다. 이는 일반적으로 한 스레드가 세마포에 대기열에 추가되고 카운터가 이를 반영하도록 표시되어 있기 때문입니다. 그 결과 XFS 파일 시스템에서 애플리케이션이 직접 I/O를 사용하는 경우 시스템이 응답하지 않을 수 있었습니다. 이번 업데이트를 통해 활성 세마포 수만 확인되므로 이 시나리오의 중단이 방지됩니다.
BZ#874022
어떤 상황에서는 NIC의 TX 큐가 다시 시작되지 않도록 bnx2x_start_xmit 및 bnx2x_tx_int 함수의 테스트 조건의 오프-by-one 오류로 인해 다시 시작되지 않습니다. 결과적으로 Broadcom NetXtreme II 10G 네트워크 장치와 같은 bnx2x 드라이버를 사용하는 NIC가 오프라인 상태가 되었습니다. NIC를 다시 온라인 상태로 가져오기 위해 bnx2x 모듈을 다시 로드해야 했습니다. 이번 업데이트에서는 언급된 기능의 테스트 조건 및 bnx2x 드라이버를 사용하는 NIC가 설명된 시나리오에서 예상대로 작동합니다.
BZ#876088
가상 파이버 채널 어댑터에 대한 중단 요청이 시간 초과되는 경우 ibmvfc 드라이버는 어댑터 재설정을 시작합니다. 그러나 이전에는 ibmvfc 드라이버에서 eh_abort 처리기에 성공적으로 성공적으로 반환한 다음 동일한 명령에 응답을 전송하여 IBM System p 시스템의 커널 oops가 발생했습니다. 이번 업데이트를 통해 en_abort 처리기를 종료하기 전에 중단 요청 및 중단 중인 요청이 모두 완료되고 이 시나리오에서는 커널 oops가 더 이상 발생하지 않습니다.
BZ#876101
hugetlbfs 파일 시스템 구현에는 gather_surplus_pages() 함수에서 인큐멘터링된 대규모 페이지의 적절한 잠금 보호가 누락되었습니다. 그 결과 hstate.hugepages_freelist 목록이 손상되어 커널 패닉이 발생했습니다. 이번 업데이트에서는 사용된 스핀 잠금 보호가 hstate.hugepages_freelist를 처리할 때 인큐어드 대규모 페이지의 원자성 및 안전성을 보장하도록 코드를 조정합니다. 이 시나리오에서는 커널이 더 이상 패닉이 발생하지 않습니다.
BZ#876487
DIF(Data Integrity Field) 유형 2 보호를 사용하여 장치에 더 큰 명령 설명자 블록(CDB)이 할당됩니다. CDB가 sd_done() 함수에서 해제되어 특정 오류 복구 사례에서 명령을 다시 시도해야 하는 경우 커널 패닉이 발생했습니다. 이번 업데이트를 통해 이제 더 큰 CDB가 sd_unprep_fn() 함수에서 해제됩니다. 이렇게 하면 커널 패닉이 발생하지 않습니다.
BZ#876491
NIC에 대한 소켓 버퍼(SKB) 할당의 이전 구현은 노드 인식, 즉 NIC에 가장 가까운 노드에 할당되었습니다. 모든 Cryostat 전송이 로컬로 처리되었기 때문에 시스템의 성능이 향상되었습니다. 이는 로컬 노드의 CPU가 단일 NIC의 모든 트래픽을 잘 처리하는 경우 프레임 전송 속도가 낮은 네트워크에 적합합니다. 그러나 10Gb 이더넷 장치를 사용하는 경우 한 노드의 CPU는 일반적으로 단일 NIC의 모든 트래픽을 효율적으로 처리하지 않습니다. 따라서 NIC에 로컬 노드에서 전송이 처리되었지만 시스템 성능이 저하되었습니다. 이번 업데이트에서는 트래픽을 수신하는 애플리케이션을 실행하는 노드에 SKB를 할당할 수 있도록 커널을 수정합니다. 이렇게 하면 NIC의 트래픽이 필요에 따라 많은 CPU에서 처리되며 할당 후 SKB에 매우 자주 액세스하므로, Cryostat를 통해 노드 간을 전송할 수 있지만 커널은 훨씬 더 효율적으로 작동할 수 있습니다.
BZ#876493
AMD 시스템에서 PCI 장치 할당을 수행할 때 장치가 할당에 실패했기 때문에 할당된 장치를 사용하는 가상 머신을 부팅할 수 없어 장치를 사용할 수 없는 상태가 되었습니다. 이는 PCI 하위 시스템 또는 트리에서 마지막 PCI 장치를 생략한 부적절한 범위 검사 때문입니다. PCI 하위 시스템 또는 트리에 전체 PCI 장치를 포함하도록 검사가 수정되었습니다. 이 버그 수정을 통해 PCI 하위 시스템의 마지막 장치가 AMD 호스트 시스템의 가상 머신에 할당될 때 가상 머신의 부팅 실패를 방지할 수 있습니다.
BZ#876496
mmap_rnd() 함수는 [0x00000000 ...의 값을 반환해야 합니다. 0x000FF000] 32비트 x86 시스템의 범위입니다. 이 동작은 CVE-2012-1568 문제를 해결하는 버그 수정을 통해 공유 라이브러리의 기본 로드 주소를 무작위로 지정하는 데 사용됩니다. 그러나 서명된 버그로 인해 mmap_rnd() 함수는 의도한 범위 외부에서 값을 반환할 수 있습니다. 결과적으로 공유 라이브러리 기본 주소는 1메가바이트 미만일 수 있었습니다. 이로 인해 프로세스 주소 공간의 첫 번째 메가바이트(일반적으로 vm86 기능을 사용하는 프로그램)에서 MAP_FIXED 매핑을 사용하는 바이너리가 잘못 작동할 수 있습니다. 이번 업데이트에서는 get_random_int() 함수에서 반환한 값을 long 데이터 유형으로 더 이상 캐스팅하지 않도록 mmap_rnd() 함수를 수정합니다. 이 시나리오에서는 앞서 언급한 바이너리가 올바르게 작동합니다.
BZ#876499
이전에는 XFS가 특정 상황에서 XFS 로그 복구 중에 저널의 메타데이터를 잘못 읽을 수 있었습니다. 그 결과 XFS 로그 복구가 오류 메시지로 종료되어 파일 시스템이 마운트되지 않았습니다. 이 문제는 사용자가 파일 시스템을 마운트할 수 있도록 로그를 "제로"하는 경우 데이터가 손실될 수 있습니다. 이번 업데이트를 통해 저널 복구가 성공적으로 완료되고 파일 시스템이 예상대로 마운트되도록 로그에서 메타데이터를 올바르게 읽습니다.
BZ#876549
일부 BIOS 펌웨어 버전은 선택한 Intel 칩셋의 테스트 모드에서 PIPECONF 레지스터의 "Frame Start Delay"비트를 종료할 수 있습니다. 결과적으로 T41x 또는 T42x와 같은 특정 Cryostat 노트북 시리즈의 비디오 출력이 손상되었으며 (예: 화면을 오른쪽으로 분할하여 오른쪽으로 전환) VBIOS를 버전 2130에서 2132로 업그레이드한 후. 이번 업데이트에서는 Cryostat 드라이버에서 정상적인 작동 사용을 위해 "Frame Start Delay" 비트를 재설정하여 문제를 해결합니다. 이전에 영향을 받는 Cryostat 모델의 비디오 출력이 올바르게 출력되었습니다.

기능 개선

BZ#877950
ip_options 구조가 kmalloc() 함수를 사용하여 타사 모듈에서 직접 할당하면 INET 소켓 인터페이스가 경고 메시지를 전송하도록 수정되었습니다.
사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 커널 패키지로 업그레이드해야 하며, 이러한 버그를 수정하고 이 개선 사항을 추가해야 합니다. 이 업데이트를 적용하려면 시스템을 재부팅해야 합니다.
Red Hat Enterprise Linux 6에서 여러 보안 문제를 해결하는 업데이트된 커널 패키지와 여러 가지 버그를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
커널 패키지에는 Linux 운영 체제의 핵심인 Linux 커널이 포함되어 있습니다.

보안 수정

CVE-2012-2133, Moderate
대규모 페이지에 대한 할당량 처리가 수행되는 방식으로 Linux 커널의 메모리 관리 하위 시스템에서 사용 후 결함이 발견되었습니다. 권한이 없는 로컬 사용자는 이 취약점을 사용하여 서비스 거부 또는 잠재적으로 권한을 에스컬레이션할 수 있습니다.
CVE-2012-3511, Moderate
Linux 커널에서 madvise() 시스템 호출 구현에서 사용 후 무료 취약점이 발견되었습니다. 권한이 없는 로컬 사용자는 이 취약점을 사용하여 서비스 거부 또는 잠재적으로 권한을 에스컬레이션할 수 있습니다.
CVE-2012-1568, Low
다수의 공유 라이브러리를 사용하는 32비트 바이너리를 실행할 때 라이브러리 중 하나가 항상 예측 가능한 메모리에 로드됩니다. 공격자는 이 취약점을 악용하여 Address Space Layout Randomization (ASLR) 보안 기능을 우회할 수 있습니다.
CVE-2012-3400, Low
Linux 커널의 UDF(Universal Disk Format) 파일 시스템 구현의 udf_load_logicvol() 함수에서 버퍼 오버플로 취약점이 발견되었습니다. 시스템에 대한 물리적 액세스 권한이 있는 공격자는 이러한 취약점을 악용하여 서비스 거부를 유발하거나 권한을 에스컬레이션할 수 있습니다.
Red Hat은 CVE-2012-2133 보고에 감사드립니다.

버그 수정

BZ#865713
이전에는 Intel Enhanced Host Controller Interface(EHCI) 장치가 감지되면 I/O 워치독 기능이 비활성화되었습니다. 이로 인해 추가 또는 제거 시 USB 장치를 잘못 감지할 수 있습니다. 또한 이러한 장치가 제대로 감지되었지만 일부 경우에는 작동하지 않았습니다. 이제 커널 명령줄에서 I/O 워치독 기능을 활성화할 수 있으므로 기본 시스템에서 하드웨어 탐지가 향상됩니다.
BZ#864821
usb_device_read() 루틴은 bus->root_hub 포인터를 사용하여 루트 허브가 등록되어 있는지 여부를 확인했습니다. 그러나 루트 허브가 등록되기 전에 설정되어 루트 허브가 등록 해제되고 할당 해제된 후에도 이 테스트는 유효하지 않았습니다. 결과적으로 usb_device_read() 루틴은 freed 메모리에 액세스하여 커널 패닉을 발생시킵니다(예: USB 장치 제거). 이번 업데이트를 통해 적절한 시간에 설정 및 지워지는 hcs->rh_registered 플래그 - 테스트에 사용되고 이 시나리오에서는 커널 패닉이 더 이상 발생하지 않습니다.
BZ#853257
이전 버전에서는 서버가 소켓을 종료하려고 하면 svc_tcp_sendto() 함수가 전체 응답을 전송하지 못하는 경우 XPT_CLOSE 변수를 설정했습니다. 그러나 XPT_CLOSE를 작동하기 전에 다른 스레드가 소켓이 실제로 종료되기 전에 추가 응답을 보낼 수 있습니다. 결과적으로 RPC 레코드 마커에서 데이터 손상이 발생할 수 있었습니다. 이번 업데이트를 통해 닫힌 소켓의 전송 작업이 즉시 중지되므로 이 버그가 발생하지 않습니다.
BZ#853943
이전에는 경쟁 조건이 열려 있는 장치 제거와 경쟁할 수 있었습니다(예: 스토리지 장치를 핫-제거하는 경우) 커널 패닉이 발생할 수 있었습니다. 이는 블록 장치 열려 있는 패치에서 사용 후 사용 오류가 발생했으며, 이 오류는 module_put() 함수로 전달된 후 "디스크" 포인터를 참조하지 않아 수정되었습니다.
BZ#854476
경우에 따라 암호화 할당 코드가 60초 동안 응답하지 않거나 잘못된 알림 메커니즘으로 인해 여러 번 발생할 수 있습니다. 이로 인해 openswan과 같은 애플리케이션이 응답하지 않을 수 있습니다. 이러한 중단을 방지하기 위해 알림 메커니즘이 개선되었습니다.
BZ#856106
NFS 서버로의 트래픽은 svc_tcp_clear_pages() 함수에서 커널 oops를 트리거할 수 있습니다. 소스 코드가 수정되었으며 이 시나리오에서는 커널 oops가 더 이상 발생하지 않습니다.
BZ#860784
장치가 버스에 등록되면, 장치가 버스의 장치 목록에 추가되고 장치를 드라이버에 바인딩하는 사이에 경쟁 조건이 발생할 수 있었습니다. 결과적으로 장치가 이미 드라이버에 바인딩되어 경고와 잘못된 참조 계산이 발생하여 장치 제거 시 커널 패닉이 발생할 수 있었습니다. 경합 상태를 방지하기 위해 이 업데이트에서는 이미 바인딩된 장치를 식별하는 검사를 추가합니다.
BZ#865308
blk_execute_rq()를 통해 I/O가 발행되면 blk_execute_rq_nowait() 루틴이 호출되어 다양한 작업을 수행합니다. 처음에 루틴은 dead queue를 확인합니다. 이전에는 중복된 큐가 감지된 경우 blk_execute_rq_nowait() 함수가 done() 콜백 함수를 호출하지 않았습니다. 이로 인해 완료를 기다릴 때 blk_execute_rq()가 응답하지 않아 발행되지 않았습니다. 이러한 중단을 방지하기 위해 대기열 상태를 확인하기 전에 rq->end_io 포인터가 done() 콜백으로 초기화됩니다.
BZ#860942
메모리 cgroup 내부의 하나 이상의 프로세스가 "memory.limit_in_bytes" 값을 초과할 때 OOM(메모리 부족) 종료 프로세스를 메모리 cgroup 외부로 종료합니다. 이는 쓰기 시 COP(Copy-On-Write) 오류가 발생한 경우 2MB THP로 인해 cgroup이 memory.limit_in_bytes 값을 초과했지만 개별 4KB 페이지가 초과되지 않았기 때문입니다. 이번 업데이트를 통해 memory.limit_in_bytes 값을 초과하면 2MB THP가 4KB 페이지로 올바르게 분할됩니다. OOM 종료는 메모리 cgroup 내에서 전달됩니다. 메모리 cgroup 외부의 작업은 OOM 킬러에 의해 더 이상 종료되지 않습니다.
BZ#857055
RXCW.CW 비트에 대한 불필요한 검사로 인해 Intel e1000e NIC(네트워크 인터페이스 컨트롤러)가 제대로 작동하지 않을 수 있습니다. Intel e1000e NIC가 이제 예상대로 작동하도록 검사가 제거되었습니다.
BZ#860640
USB 장치 제거 시 NULL 포인터 역참조로 인해 커널 oops가 발생할 수 있습니다. 이 시나리오에서는 NULL 포인터 역참조가 수정되었으며 커널이 더 이상 충돌하지 않습니다.
BZ#864827
이전에는 usbhid 코드의 사용 후 무료 버그로 인해 NULL 포인터 역참조가 발생했습니다. 연속 커널 메모리 손상으로 인해 커널 패닉이 발생하여 데이터가 손실될 수 있었습니다. 이번 업데이트에서는 이러한 문제를 방지하기 위해 NULL 검사가 추가되었습니다.
BZ#841667
사용자 공간에서 들어오는 USB 요청 블록(URB)은 임의의 최대값보다 큰 전송 버퍼를 가질 수 없었습니다. 이로 인해 다양한 문제가 발생할 수 있습니다. 예를 들어 특정 USB 대용량 저장 장치를 리디렉션하려고 하면 실패할 수 있습니다. 이러한 문제를 방지하기 위해 이제 프로그램에서 모든 크기의 URB를 제출할 수 있습니다. 사용 가능한 연속 메모리가 충분하지 않으면 ENOMEM 오류와 함께 제출이 실패합니다. 또한 프로그램이 많은 작은 URB를 제출하지 못하도록하기 위해 이 업데이트는 개별 전송 버퍼의 이전 제한도 USB 파일 시스템(usbfs)에서 사용 중인 총 메모리 양에서 16MB의 단일 글로벌 제한으로 교체됩니다.
BZ#841824
USB HID(Human Interface Device)는 언제든지 연결을 해제할 수 있습니다. hiddev_ioctl() 호출이 진행 중인 동안 또는 바로 이 문제가 발생한 경우 hiddev_ioctl()이 잘못된 hiddev->hid 포인터에 액세스하려고 했습니다. HID 장치의 연결이 끊어지면 hiddev_disconnect() 함수인 hid_device_release() 함수는 hid_device 구조 유형을 해제하지만 hiddev->hid 포인터를 NULL로 설정하지 않았습니다. 커널에서 할당 해제된 메모리 리전을 다시 사용한 경우 커널 패닉 또는 메모리 손상이 발생할 수 있습니다. 기존 잠금을 유지하는 동안 hiddev->exist 플래그가 확인되고 이러한 장치가 존재하는 경우에만 hid_device가 사용됩니다. 결과적으로 이 시나리오에서는 커널이 더 이상 충돌하지 않습니다.
BZ#863147
드라이버의 개인 구조에 저장된 MAC 주소는 서명되지 않은 문자 데이터 유형이지만 strlcpy() 함수의 매개 변수는 서명된 문자 데이터 유형입니다. 이러한 데이터 유형의 변환으로 인해 값이 변경됩니다. 이 변경된 값은 "iscsiadm -m iface" 명령을 실행할 때 상위 계층에 전달되었으며 가비지 문자가 표시되었습니다. 결과적으로 MAC 주소의 가비지 문자로 인해 iSCSI 장치가 부팅되지 않았습니다. MAC 주소는 이제 strlcpy()가 아닌 sysfs_format_mac() 함수를 사용하여 포맷되어 설명된 문제를 방지합니다.
BZ#861953
여러 전송에서 데이터를 수신할 수 있습니다. 이전에는 데이터를 수신하지 않은 전송에서 데이터를 선택적으로 승인(SACKed)할 수 있었습니다. 이는 RFC 2960 표준의 섹션 6.4에 있는 SHOULD 요구 사항에 반했습니다. 이 표준을 준수하기 위해 SACK 작업의 번들링은 마지막 스태프 이후 관계의 ctsn을 이동 한 전송으로 제한됩니다. 결과적으로 마지막 SACK가 번들된 이후 청크를 수신한 전송의 아웃바운드 SACK만 번들됩니다.
BZ#861390
lpfs 드라이버의 버그로 인해 패브릭 오류 테스트 중에 중단된 논리 장치가 재설정되었습니다. 기본 소스 코드가 수정되어 문제가 더 이상 발생하지 않습니다.
BZ#852450
이전에는 bnx2x 장치가 다수의 RX 오류 및 오버런이 포함된 링크를 비활성화하지 않았으며 이러한 링크가 여전히 활성 상태로 감지될 수 있었습니다. 이로 인해 본딩 드라이버가 작동 링크로 장애 조치되지 않았습니다. 이번 업데이트에서는 MAC 계층에서 원격 오류를 주기적으로 확인하는 remote-fault 탐지가 복원됩니다. 물리적 링크가 가동 중이지만 오류가 발생하면 링크가 비활성화됩니다. 오류가 삭제되면 링크가 다시 나타납니다.
BZ#860787
XFS 파일 시스템에서 xfsaild "idle" 모드로 인해 무기한 로그 예약이 다양한 경합 조건이 발생했습니다. 이로 인해 특정 작업이 응답하지 않을 수 있습니다. 예를 들어 cp 유틸리티가 많은 워크로드에서 응답하지 않을 수 있습니다. 이번 업데이트에서는 xfsaild에서 Active Item List(AIL) 푸시 논리가 향상되었습니다. 또한 로그 예약 알고리즘 및 xfsaild과의 상호 작용이 개선되었습니다. 결과적으로 이 시나리오에서는 앞서 언급한 문제가 더 이상 발생하지 않습니다.
BZ#858955
이중 포트 Mellanox 하드웨어에서 mlx4 드라이버는 올바른 포트에 무차별 모드를 추가했지만 포트에서 불규칙 모드를 제거하려고 할 때 항상 포트 하나에서 제거하려고 합니다. 따라서 두 번째 포트에서 무차별 모드를 제거하는 것은 불가능했으며 의도하지 않은 경우에도 무차별 모드가 포트 1에서 잘못 제거되었습니다. 이번 업데이트를 통해 이제 드라이버는 필요한 경우 포트 2에서 무차별 모드를 제거하려고 합니다.
BZ#858956
Mellanox 하드웨어는 이더넷 하드웨어 주소가 유니캐스트 또는 멀티 캐스트인지 여부에 따라 수신 대기하는 이더넷 하드웨어 주소의 별도의 목록을 유지합니다. 이전에는 mlx4 드라이버가 유니캐스트 목록에 멀티 캐스트 주소를 잘못 추가했습니다. 이로 인해 하드웨어가 요청된 주소를 실제로 수신했는지의 여부에 대한 불안정한 동작이 발생했습니다. 이번 업데이트에서는 멀티 캐스트 주소를 항상 멀티캐스트 목록에 배치하고 그 반대의 경우도 마찬가지이므로 문제가 해결되었습니다.
BZ#859326
더티 Cryostat2 inode가 삭제 중이지만 다른 노드에서 사용 중인 경우 해당 메타데이터가 gfs2_ail_flush() 함수에서 더티 버퍼를 확인하기 전에 기록되지 않았습니다. timezone2는 다른 노드에서 파일을 해제하려고 할 때 metadata를 쓰기 위해 inode_go_sync() 함수를 사용하고 있었습니다. 그러나 polkit2에서 오류 확인에 실패했기 때문에 이 작업은 발생하지 않았습니다. 이번 업데이트를 통해 gfs2_ail_flush() 함수를 호출하기 전에 inode가 작성됩니다. 프로세스에 PF_MEMALLOC 플래그가 설정되어 있으면 inode를 쓸 때 액세스 시간을 업데이트하기 위해 새 트랜잭션을 시작하지 않습니다. inode는 inode가 해제되지 않는 한 나중에 액세스 시간이 업데이트되도록 더티로 표시됩니다.
BZ#859436
이전 Red Hat Enterprise Linux 릴리스에서 새로운 Mellanox 패킷 셰어링 아키텍처는 의도적으로 Red Hat 커널에서 제외되었습니다. Red Hat Enterprise Linux 6.3을 통해 새로운 Mellanox 패킷 셰어링 아키텍처가 Red Hat Mellanox 드라이버에 병합되었습니다. 하나의 병합 세부 정보가 누락되었으며 결과적으로 인터페이스의 멀티캐스트 무차별 플래그가 재설정 전에 플래그가 있는지 확인하기 위해 인터페이스를 재설정하는 동안 확인되지 않았으며 재설정 후 다시 활성화해야 합니다. 이번 업데이트에서는 문제가 해결되어 어댑터가 재설정되고 재설정 전에 멀티캐스트 무차별 플래그가 설정된 경우 이제 재설정 후에도 플래그가 계속 설정됩니다.
BZ#860165
이전에는 가상 프로세서의 기본 최소 용량이 10%였습니다. 이번 업데이트에서는 1 %의 최소 가상 프로세서 용량을 지원하도록 PowerPC 아키텍처 벡터를 변경합니다.
BZ#858954
이전에는 cgroup 또는 해당 계층 구조만 cgroup_mutex 마스터 잠금에서 수정할 수 있었습니다. 이로 인해 cgroup_mutex의 cred_guard_mutex에 대한 잠금 종속성이 도입되어 cgroup_mutex, namespace_sem 및 workqueue와 관련된 순환 종속성을 완료했으며 교착 상태가 발생합니다. 결과적으로 많은 프로세스가 응답하지 않았으며 시스템을 사용할 수 없게 되었습니다. 이번 업데이트에서는 cgroup 루트 수정을 보호하고 마스터 잠금 대신 마운트 옵션 리더에서 사용되는 새로운 뮤지션인 cgroup_root_mutex가 도입되었습니다. 이는 순환 종속성을 손상시키고 교착 상태를 방지합니다.
커널 의 모든 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드해야 합니다. 이 업데이트를 적용하려면 시스템을 재부팅해야 합니다.
두 가지 보안 문제를 해결하고 수백 개의 버그를 해결하는 업데이트된 커널 패키지는 이제 Red Hat Enterprise Linux 버전 6의 지속적인 지원 및 유지 관리의 일부로 다양한 개선 사항을 사용할 수 있습니다. 세 번째 정규 업데이트입니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
커널 패키지에는 Linux 운영 체제의 핵심인 Linux 커널이 포함되어 있습니다.

보안 수정

CVE-2011-1083, Moderate
Linux 커널의 이벤트 폴(epoll) 하위 시스템이 대규모 중첩된 에포일 구조를 처리하는 방식에서 취약점이 발견되었습니다. 권한이 없는 로컬 사용자가 이 취약점을 악용하여 서비스 거부를 유발할 수 있습니다.
CVE-2011-4131, 보통
악의적인 네트워크 파일 시스템 버전 4(NFSv4) 서버는 GETACL 요청에 조작된 응답을 반환하여 클라이언트에서 서비스 거부를 유발할 수 있습니다.
Red Hat은 CVE-2011-1083을 보고해 주신 Nelson Elhage 및 CVE-2011-4131 보고에 감사드립니다.

버그 수정

BZ#824025
SATA 디스크 핫플러그가 제대로 작동하지 않았으며 이러한 장치를 핫플러그할 때 시스템에서 다양한 문제가 발생했습니다. 이번 업데이트에서는 커널의 여러 핫플러그 문제가 해결되었으며 SAS 핫플러그가 예상대로 작동합니다.
BZ#782374
hid_reset() 함수의 버그로 인해 Dell iDRAC 컨트롤러가 재설정될 때 교착 상태가 발생할 수 있습니다. 결과적으로 USB 키보드 또는 마우스 장치가 응답하지 않았습니다. 이 버그를 해결하기 위해 기본 코드를 수정하는 패치가 제공되었으며 설명된 시나리오에서는 중단이 더 이상 발생하지 않습니다.
BZ#781531
AMD IOMMU 드라이버는 alloc_new_range() 함수에서 잘못된 전환 방향을 사용했습니다. 결과적으로 시스템이 예기치 않게 종료되거나 응답하지 않을 수 있었습니다. 이번 업데이트에서는 코드 및 충돌이 수정되었으며 설명된 시나리오에서는 중단이 더 이상 발생하지 않습니다.
BZ#781524
이전에는 AMD IOMMU(입력/출력 메모리 관리 장치) 드라이버에서 Cryostat 주소 범위를 Cryostat(직접 메모리 액세스) 주소에 사용할 수 있었습니다. 그 결과 이 주소 범위를 사용하면 failure 및 spurious 인터럽트가 발생할 수 있었습니다. 이번 업데이트를 통해 드라이버에서 잘못된 주소를 할당하지 못하도록 하려면 Cryostat 주소 범위가 예약되어 있으며, 이제 described 시나리오에서 예상대로 작동하도록 할 수 있습니다.
BZ#773705
Windows 클라이언트는 64KB보다 큰 쓰기 요청을 보내지 않지만 CIFS(Common Internet File System)의 쓰기 요청 크기가 훨씬 큰 값으로 설정되었습니다. 결과적으로 64KB보다 큰 쓰기 요청으로 인해 특정 타사 서버에서 다양한 문제가 발생했습니다. 이번 업데이트에서는 이 버그를 방지하기 위해 쓰기 요청의 기본 크기가 줄어듭니다. 사용자는 이 값을 더 큰 값으로 재정의하여 성능을 향상시킬 수 있습니다.
BZ#773522
notify_on_release() 함수와 cpuset 또는 memory cgroup 디렉토리 간의 작업 이동 간의 경쟁 조건으로 인해 시스템 교착 상태가 발생할 수 있었습니다. 이번 업데이트를 통해 cgroup_wq cgroup이 생성되고 작업 중단에 사용되는 async_rebuild_domains() 및 check_for_release() 함수 모두 생성되어 이 버그를 수정합니다.
BZ#773517
cgroup 간 작업 이동과 함께 vruntime 변수의 잘못된 계산으로 인해 cgroup 간 작업을 이동하면 예약 지연이 매우 길어질 수 있습니다. 이번 업데이트에서는 rq->lock 잠금을 누른 후 cfs_rq 및 curr 매개변수를 설정하여 이 문제를 해결합니다.
BZ#784671
애플리케이션에서 특정 포트를 요청할 때 커널 코드는 충돌을 확인합니다. 충돌이 없는 경우 요청이 부여됩니다. 그러나 충돌이 없는 사용 가능한 포트가 있어도 모든 포트가 바인딩되면 커널에서 수행한 포트 자동 선택이 실패했습니다. 이번 업데이트를 통해 충돌 없이 포트를 올바르게 사용하도록 포트 자동 선택 코드가 수정되었습니다.
BZ#784758
try_to_wake_up() 함수의 버그로 인해 SMI(시스템 관리 인터럽트) 또는 가상 머신의 게스트 환경을 사용하여 경쟁 조건에서 TASK_DEAD에서 TASK_RUNNING으로 상태 변경이 발생할 수 있습니다. 그 결과 종료된 작업이 다시 예약되었으며 커널 패닉 상태가 발생했습니다. 이번 업데이트에서는 do_exit() 함수의 경합 조건을 수정하고 설명된 시나리오에서 패닉이 더 이상 발생하지 않습니다.
BZ#785891
이전 버전에서는 자동 처리 메커니즘을 사용하는 특정 수의 qdiscs(Classless Queuing Disciplines) 이상이 할당된 경우 소프트 잠금 오류가 발생했습니다. 이번 업데이트에서는 최대 루프 수를 수정하고 cond_resched() 호출을 루프에 추가하여 이 버그를 수정합니다.
BZ#785959
이번 업데이트 이전에는 find_busiest_group() 함수가 분수 값이 0인 분의 분수에 sched_group->cpu_power를 사용했습니다. 그 결과 커널 패닉이 발생했습니다. 이번 업데이트에서는 커널에서 0으로 분할되지 않으며 패닉이 더 이상 발생하지 않습니다.
BZ#772874
CIFS(Common Internet File System)에서 oplock은 작업 및 비동기 콜백 처리기는 제한된 스레드 풀이 있는 SLOW-WORK workqueue를 사용합니다. 이전 버전에서는 이러한 oplock 중단 작업은 이 페이지 잠금을 해제하는 데 필요한 콜백을 차단하는 페이지 잠금을 기다리는 모든 실행 중인 대기열을 가져올 수 있었습니다. 이번 업데이트에서는 oplock 중단 작업을 별도의 workqueue VERY-SLOW-WORK로 분리하여 콜백을 성공적으로 완료하고 교착 상태를 방지할 수 있습니다.
BZ#772317
이전에는 기본적으로 LRO( Large Receive Offload)가 활성화된 네트워크 드라이버로 인해 소프트웨어 브리징을 사용할 때 시스템이 느려지고, 프레임이 손실되고, 결국 통신을 방지할 수 있었습니다. 이번 업데이트를 통해 브리지된 구성이 있는 시스템에서 커널에 의해 LRO가 자동으로 비활성화되므로 이 버그가 발생하지 않습니다.
BZ#772237
조각화된 소켓 버퍼(SKB)를 전송할 때 qlge 드라이버는 0.0.0.0을 매핑한 후 조각 주소로 설명자를 작성합니다. 8KB보다 크고 SKB당 8개 미만의 조각이 있는 시스템에서 매크로는 OAL(Outbound Address List) 목록 크기를 0으로 정의했습니다. 8개 이상의 조각이 있는 SKB의 경우 이미 매핑된 주소 목록을 덮어쓰기 시작하고 드라이버가 8KB보다 큰 페이지에서 올바른 주소를 올바르게 매핑하지 못할 수 있습니다. 이번 업데이트를 통해 TX 주소 설명자의 외부 목록 크기가 수정되었으며 설명된 시나리오에서 qlge가 더 이상 실패하지 않습니다.
BZ#772136
이번 업데이트 이전에는 vfinfo 구조에 대해 잘못된 크기가 계산되었습니다. 결과적으로 많은 가상 기능을 생성한 네트워킹 드라이버로 인해 모듈을 로드 및 언로드할 때 경고 메시지가 표시되었습니다. 이 문제를 해결하기 위해 업스트림에서 백포트된 패치가 제공되어 이 버그를 수정합니다.
BZ#771251
fcoe_transport_destroy 경로는 작업 큐를 사용하여 지정된 FCoE 인터페이스를 제거합니다. 이전에는 destroy_work 작업 대기열 항목이 다른 단일 스레드 작업 큐를 차단했습니다. 그 결과 대기열 간 교착 상태가 발생하고 시스템이 응답하지 않게 되었습니다. 이번 업데이트를 통해 fcoe_transport_destroy가 수정되었으며 이제 동기 작업이므로 교착 상태 종속성을 중단할 수 있습니다. 결과적으로 제거 작업이 올바르게 완료되어 이 버그를 수정할 수 있습니다.
BZ#786518
동적 장치를 많이 생성 및 삭제한 시스템에서 31비트 Linux ifindex 오브젝트가 16비트 macvtap 마이너 범위에 맞지 않아 macvtap 장치를 사용할 수 없습니다. 많은 가상 머신을 시작하거나 다시 시작할 때 libvirt가 libvirt 제어 환경에서 주로 발생했으며, 오류 시작 도메인: macvtap 탭 장치 /dev/tap222364를 열 수 없음: 이 업데이트에서는 macvtap의 마이너 장치 번호 할당이 수정되어 이제 설명된 시나리오에서 가상 머신을 다시 시작할 수 있도록 다시 시작할 수 있습니다.
BZ#770023
splice 코드의 버그로 인해 sendfile() 시스템 호출의 쓰기 측의 파일 위치가 읽기 사이드 파일 위치로 잘못 설정되었습니다. 이로 인해 데이터가 잘못된 오프셋에 기록될 수 있습니다. 이제 sendfile()이 쓰기 파일 설명자에 현재 파일 위치를 올바르게 사용하도록 수정되어 이 버그를 수정합니다.
다음의 일반적인 sendfile() 시나리오에서는 이 버그가 발생하지 않습니다: 읽기 및 쓰기 파일 위치가 동일하고 파일 위치가 중요하지 않은 경우(예: 쓰기 측이 소켓인 경우)
BZ#769626
이번 업데이트 이전에는 FCM(Active State Power Management)이 제대로 비활성화되지 않았으며 이로 인해 hpsa 드라이버의 올바른 작업이 방해되었습니다. 특정 HP BIOS 버전은 적절한 비활성화 비트를 보고하지 않으며 커널이 이 비트를 읽지 못할 때 커널은 기본적으로 SETM을 사용하도록 설정합니다. 결과적으로 커널 명령줄에 pcie_aspm=off 옵션이 지정되지 않은 한 HP Smart Array 컨트롤러가 내장된 특정 서버를 부팅할 수 없었습니다. 이 문제를 해결하기 위해 백포트된 패치가 제공되었으며, 이제wwwM이 올바르게 비활성화되었으며, 이제 설명된 시나리오에서 시스템이 올바르게 부팅됩니다.
BZ#769590
경쟁 조건으로 인해 "ifenslave -d bond0 eth0" 명령을 실행하여 본딩 장치에서 슬레이브 인터페이스를 제거하면 네트워킹 패킷이 동시에 수신될 때 시스템이 중단될 수 있습니다. 이번 업데이트를 통해 경쟁 조건이 수정되었으며 이러한 상황에서 시스템이 더 이상 충돌하지 않습니다.
BZ#769007
경우에 따라 ADISC ELS 요청이 실패했기 때문에 qla2xxx 드라이버가 FFC(Fibre 채널) 표시 장치를 검색할 수 없었습니다. 이번 업데이트에서는 새 모듈 매개 변수 ql2xasynclogin을 추가하여 이 문제를 해결합니다. 이 매개 변수를 "0"로 설정하면 FC 기록 장치가 올바르게 검색됩니다.
BZ#786960
IUCV 전송을 사용하여 AF_IUCV 소켓 프로그램을 실행할 때 수신 IUCV SEVER 인터럽트의 콜백에서 IUCV SEVER 호출이 누락되었습니다. 특정 상황에서 z/VM이 해당 IUCV-path를 완전히 제거하는 것을 방지할 수 있습니다. 이번 업데이트에서는 콜백에 IUCV SEVER 호출을 추가하여 이 버그를 수정합니다. 또한 내부 소켓 상태가 병합되어 AF_IUCV 코드를 단순화합니다.
BZ#767753
nohz=off 커널 매개 변수가 설정되면 커널에서 CPU C-state를 입력할 수 없습니다. 이번 업데이트를 통해 기본 코드가 수정되었으며 CPU 유휴 상태로 전환되었습니다.
BZ#766861
메모리 및 파일 시스템 로드가 과도하면 end_writeback() 함수에서 "mapping->nrpages == 0" 어설션이 발생할 수 있습니다. 이로 인해 커널 패닉이 발생할 수 있었습니다. 이번 업데이트에서는 설명된 어설션을 방지하는 mapping->nrpages에 대한 신뢰할 수 있는 검사를 제공하므로 이 버그를 수정합니다.
BZ#765720
이전 커널의 CPU 가속기에서 CPU 액셀러레이터에서 제대로 설계되지 않은 계산으로 인해 시스템 가동 시간이 208.5일을 초과하면 sched_clock() 함수의 연산 오버플로가 발생했습니다. 이 오버플로는 TSC(Time Stamp Cryostat) 또는 VMI(가상 머신 인터페이스) 클럭 소스를 사용하여 시스템에서 커널 패닉을 초래했습니다. 이번 업데이트에서는 앞서 언급한 계산을 수정하여 이러한 상황에서 이차적 오버플로 및 커널 패닉이 더 이상 발생하지 않도록 합니다.
BZ#765673
이전에는 cfq_cic_link() 함수에 경쟁 조건이 있었습니다. 공유 ioc이 동일한 블록 장치에 I/O를 동시에 실행하는 일부 프로세스는 cfq_cic_link()에서 -EEXIST 오류 코드를 반환하는 경우가 있습니다. 그 결과 프로세스 중 하나가 무기한 대기하기 시작했습니다. 이 문제를 해결하기 위해 패치가 제공되어 cfq_cic_lookup() 호출이 설명된 시나리오에서 다시 시도되어 이 버그를 수정합니다.
BZ#667925
이전에는 SFQ qdisc 패킷 스케줄러 클래스에 bind_tcf() 메서드가 없었습니다. 결과적으로 classid 매개변수를 SFQ에 사용하여 필터를 추가하면 null 포인터 역참조로 인해 커널이 패닉 상태가 발생했습니다. 이번 업데이트를 통해 다른 스케줄러의 동작을 준수하기 위해 dummy ".unbind_tcf" 및 ".put" qdisc 클래스 옵션이 추가되어 이 버그를 수정합니다.
BZ#787762
이전에는 mlx4 드라이버에서 사용하는 RDMA(Direct Memory Access) 영역을 매핑 해제할 때 메모리의 잘못된 부분이 해제되었습니다. 그 결과 드라이버를 사용한 네트워크 장치를 제거한 후 Cryostat 누출이 발생했습니다. 이번 업데이트를 통해 mlx4 드라이버가 메모리의 올바른 부분을 매핑 해제합니다. 결과적으로 메모리가 올바르게 해제되고 CloudEvent 누출이 발생하지 않습니다.
BZ#787771
이전에는 메모리 할당 오류가 발생했을 때 mlx4 드라이버에서 이전에 할당된 메모리를 올바르게 해제하지 않았습니다. 결과적으로 mlx4 드라이버를 사용하여 장치를 핫플러그를 수행할 수 없었습니다. 이번 업데이트를 통해 장치 MTU(Maximal Transfer Unit)가 9000으로 설정되어 있을 때 메모리 할당 오류가 계속 발생하지만 장치를 핫플러그하면 오류가 발생할 수 있습니다.
BZ#759613
회귀 문제로 인해 업데이트된 vmxnet3 드라이버는 ethtool 유틸리티의 다양한 메서드 대신 ndo_set_features() 메서드를 사용했습니다. 결과적으로 Red Hat Enterprise Linux 6.2에서 vmxnet3- 기반 네트워크 어댑터를 변경할 수 없었습니다. 이번 업데이트에서는 ethtool을 통해 csum 또는 TSO (TCP Segmentation Offload)와 같은 기능을 올바르게 설정하는 드라이버의 기능을 복원합니다.
BZ#759318
이전에는 메가RAID 9265/9285 또는 9360/9380 컨트롤러에서 megaraid_sas 드라이버에서 시간 초과가 있을 때 잘못된 SCp.ptr 포인터를 megasas_reset_timer() 함수에서 호출할 수 있었습니다. 이로 인해 커널 패닉이 발생할 수 있었습니다. 이 문제를 해결하기 위해 업스트림 패치가 제공되었으며 포인터가 항상 올바르게 설정됩니다.
BZ#790673
Red Hat Enterprise Linux 6.2의 vmxnet3 드라이버에서 회귀 문제가 발생했습니다. 최적화로 인해 최소 54바이트의 프레임이 연속 버퍼로 복사된 경우 프레임에 54바이트를 복사할 수 없으므로 더 짧은 프레임이 삭제되었습니다. 이번 업데이트를 통해 버퍼의 전송 크기는 54바이트 또는 프레임 크기로 제한되며 설명된 시나리오에서는 짧은 프레임이 더 이상 삭제되지 않습니다.
BZ#755885
이전 버전에서는 마이그레이션을 위해 페이지를 격리할 때 사용 가능한 스캐너가 영역 끝에 시작되는 동안 마이그레이션이 시작될 때 시작되었습니다. 마이그레이션은 사용 가능한 스캐너를 스캔하지 않고 새 영역으로 전환하지 않습니다. 매우 드문 경우지만 노드가 중복되고 LRU 잠금이 없는 마이그레이션 격리 페이지가 발생하여 회수 또는 페이지 해제 중에 오류가 발생했습니다. 이번 업데이트를 통해 isolate_migratepages() 함수는 이를 위해 LRU 잠금을 유지하지 않는 영역에서 페이지를 분리하여 이 버그를 수정합니다.
BZ#755380
회귀 문제로 인해 캐시된 dentry이 없는 디렉터리를 열려고 EISDIR 오류 코드가 반환되었습니다. 캐시된 dentry가 있는 경우 동일한 작업이 성공했습니다. 이번 업데이트에서는 nfs_atomic_lookup() 함수를 수정하여 설명된 시나리오에서 폴백을 일반 조회할 수 있도록 합니다.
BZ#754356
경쟁 조건으로 인해 mac80211 프레임워크는 동일한 AP로 인증 재시도를 예약하는 동안 액세스 포인트(AP)로 인증할 수 있었습니다. 이러한 인증 시도 시간이 초과되면 경고 메시지가 커널 로그 파일로 반환되었습니다. 이번 업데이트를 통해 위임할 때 보류 중인 인증 재시도 시도가 확인되고 발견되면 취소되므로 이 버그가 수정되었습니다.
BZ#692767
virtio-blk 모듈의 인덱스 할당은 단조롭게 증가하는 변수 "index"를 기반으로 했습니다. 결과적으로 릴리스된 인덱스가 재사용되지 않았으며 일정 시간이 지나면 새 인덱스를 사용할 수 없었습니다. 이제 virtio-blk는 ida API를 사용하여 인덱스를 할당하므로 이 버그가 발생하지 않습니다.
BZ#795441
RENEW() 호출에 만료된 사용자 인증 정보를 사용하면 호출이 실패했습니다. 결과적으로 클라이언트의 NFS 공유에 대한 모든 액세스 권한이 응답하지 않았습니다. 이번 업데이트를 통해 머신 인증 정보가 이러한 호출과 함께 사용되므로 이 버그가 대부분의 시간을 방지합니다. 사용 가능한 시스템 인증 정보가 없는 경우 사용자 인증 정보가 이전과 같이 사용됩니다.
BZ#753301
이전에는 xpt_pool 필드의 값에 따라 불필요한 어설션이 트리거될 수 있었습니다. 이로 인해 노드가 예기치 않게 종료될 수 있었습니다. xpt_pool 필드는 실제로 필요하지 않았으며 이 업데이트는 sunrpc 코드에서 제거되어 이 버그를 방지합니다.
BZ#753237
이번 업데이트 이전에는 보조 CPU가 초기화된 경우 align_va_addr 커널 매개변수가 무시되었습니다. 이는 보조 CPU를 초기화하는 동안 매개변수 설정을 재정의했기 때문에 발생했습니다. 또한 align_va_addr 매개변수 설명서에는 잘못된 매개 변수 인수가 포함되어 있습니다. 이번 업데이트를 통해 덮어쓰기 및 문서가 업데이트되지 않도록 기본 코드가 수정되었습니다. 이번 업데이트에서는 BZ#739456 패치에서 도입한 사용되지 않는 코드도 제거합니다.
BZ#796277
AG (Allocation Group) inode 캐시에 없는 동일한 inode의 동시 조회 작업으로 인해 경쟁 조건이 발생하여 unlock_new_inode() 함수에서 경고 메시지가 반환됩니다. 이 버그는 NFS 또는 xfsdump 유틸리티에서만 노출될 수 있지만 inode 손상, inode 목록 손상 또는 기타 관련 문제가 발생할 수 있습니다. 이번 업데이트를 통해 inode를x 트리에 삽입하기 전에 XFS_INEW 플래그가 설정됩니다. 이제 모든 동시 조회 작업에서 XFS_INEW가 설정된 새 inode를 찾은 다음, XFS_INEW가 제거될 때까지 작업이 강제 대기하여 이 버그를 수정합니다.
BZ#753030
소켓 콜백은 svc_xprt_enqueue() 함수를 사용하여 pool->sp_sockets 목록에 소켓을 추가합니다. 일반적인 작업에서 서버 스레드는 나중에 소켓을 해당 목록에서 제거합니다. 이전 버전에서는 nfsd 데몬 종료 시 여전히 svc_xprt_enqueue()가 삭제되기 직전에 sp_sockets 목록에 소켓을 다시 추가할 수 있었습니다. 결과적으로 시스템은 sunrpc 모듈의 메모리 손상으로 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 모든 소켓에 XPT_BUSY 플래그가 배치되고 svc_xprt_enqueue()가 이 플래그를 확인하여 이 버그가 방지됩니다.
BZ#816034
Red Hat Enterprise Virtualization Hypervisor는 응답하지 않고 다음 메시지를 사용하여 종료하거나 다시 시작하지 못했습니다.
Shutting down interface breth0
이는 장치 구조에 대한 연결 오류로 인해 본딩 상단에 브릿지가 없는 NetConsole 기능을 구성한 후 발생했습니다. 이번 업데이트를 통해 연결이 수정되었으며 이 시나리오에서 장치 바인딩이 올바르게 처리됩니다.
BZ#752528
특정 장치 실패 조건에서 회전 잠금을 유지하는 동안 md_raid1_unplug_device() 함수가 호출되면 호출 체인에서 잠금을 다시 요청하고 교착 상태를 유발할 수 있었습니다. 이번 업데이트를 통해 스파크를 보유하는 동안 md_raid1_unplug_device()가 더 이상 호출되지 않으므로 이 버그를 수정합니다.
BZ#797731
이전에는 본딩 장치에 항상 UFO(UDP Fragmentation Offload) 기능이 활성화되어 있지 않은 경우에도 슬레이브 인터페이스가 UFO를 지원하지 않았습니다. 결과적으로 tracepath 명령에서 올바른 경로 MTU를 반환할 수 없었습니다. 이번 업데이트를 통해 기본 하드웨어가 지원하지 않는 경우 UFO가 본딩 인터페이스에 대해 더 이상 구성되지 않아 이 버그가 수정되었습니다.
BZ#703555
tg3 드라이버를 통해 kdump 파일을 원격 시스템에 전송하면 tg3 NIC(네트워크 인터페이스 컨트롤러)에서 연결을 설정할 수 없으며 파일을 보낼 수 없습니다. kdump 커널은 크래시된 커널에서 설정하도록 설정된 인터럽트를 남겨 두지만 kdump 커널은 하나의 CPU만 활성화하여 tg3 드라이버로 인터럽트를 전달할 수 있습니다. 이번 업데이트를 통해 tg3는 kdump 커널의 단일 Cryostat-X 인터럽트만 전체 환경과 일치시켜 이 버그가 발생하지 않도록 합니다.
BZ#751087
e1000e 드라이버에서 제어하는 유휴 네트워크 인터페이스 카드(NIC)가 있는 시스템에서 카드가 최대 4개의 설명자로 전송되어 쓰기가 지연되고 그 외에는 두 초 후에 워치독 드라이버를 실행한 후 하드웨어에서 전송 중단을 검사하여 TX 링의 이전 항목을 찾았습니다. 그 결과 잘못된 "Detected Hardware Unit Hang" 메시지가 로그에 발행되었습니다. 이번 업데이트를 통해 중단이 감지되면 설명자가 플러시되고 중단 검사가 다시 실행되어 이 버그가 수정되었습니다.
BZ#750237
이전에는 idle_balance() 함수가 rq->lock 매개변수를 삭제하거나 다시 수행하여 이전 작업이 set_tsk_need_resched() 함수에 취약해졌습니다. 이제 조정에서 반환한 후 setup_thread_stack()에서 매개 변수가 지워지고 성공적으로 예약 해제되거나 예약되지 않은 작업이 설정되어 이 버그를 수정하지 않습니다.
BZ#750166
이전에는 doorbell 레지스터가 무조건 스왑되지 않았습니다. Blue Frame 옵션이 활성화된 경우 little endian 형식의 설명자에 레지스터가 잘못 작성되었습니다. 결과적으로 특정 어댑터가 구성된 IP 주소를 통해 통신할 수 없었습니다. 이번 업데이트를 통해 doorbell 레지스터는 무조건 교체되지 않고 설명자에 쓰기 전에 항상 big endian으로 변환되므로 이 버그를 수정합니다.
BZ#705698
CFQ(Completely Fair Queuing) 스케줄러는 순차적 프로세스에서 유휴 상태로 설정합니다. IOeventFD 기능이 변경되면서 CFQ의 트래픽 패턴이 변경되고 CFQ는 스레드가 순차적 I/O 작업을 수행하는 모든 것으로 간주했습니다. 결과적으로 CFQ는 Qemu의 스레드 간에 선점을 허용하지 않았습니다. 이번 업데이트에서는 선점 임계값이 증가하고 처리량 손실 없이 설명된 시나리오에서 유휴 상태가 제한됩니다.
BZ#798984
짧은 오디오 기간이 구성되면 모든 사운드 카드에 의해 공유되는 ALSA PCM 중급 코드가 오디오 결함 및 기타 문제를 일으킬 수 있습니다. 이번 업데이트에서는 이중 승인 인터럽트에 대한 시간 검사를 추가하고 snd-aloop 커널 모듈의 안정성을 개선하여 이 버그를 수정합니다.
BZ#748559
이전에는 스레드 중 하나가 종료될 때 다중 스레드 프로세스의 /proc/<pid>/stat 파일의 utime 및 stime 값이 잘못 감소했습니다. 설명된 시나리오에서 utime 및 stime의 단조성을 유지하기 위해 백포트된 패치가 제공되어 이 버그를 수정합니다.
BZ#800555
FCoE를 통한 256 LUN(논리 단위 번호)에서 활성 I/O를 사용한 테스트 중에 많은 수의 SCSI 중간 계층 오류 메시지가 반환되었습니다. 그 결과 시스템이 응답하지 않게 되었습니다. 이 버그는 오류 메시지의 소스를 제한하여 수정되었으며 설명된 시나리오에서는 중단이 더 이상 발생하지 않습니다.
BZ#714902
이전 버전에서는 압축 코드에서 마이그레이션을 위해 클러스터 노드를 격리할 때 모든 클러스터 노드의 메모리가 동일한 페이지 블록 크기에 정렬되었다고 가정했습니다. 그러나 Max 5 메모리 확장 서랍이 두 개 있는 IBM System x3850 X5 머신에서 클러스터를 실행하는 경우 메모리가 올바르게 정렬되지 않습니다. 따라서 isolate_migratepages() 함수는 유효하지 않은 Page Frame Number(PFN)를 pfn_to_page() 함수에 전달하여 커널 패닉이 발생했습니다. 이번 업데이트를 통해 isolate_migratepages() 함수가 필요한 경우 PFN을 검증하기 위해 pfn_valid 함수를 호출하도록 압축 코드가 수정되었으며 설명된 시나리오에서 커널이 더 이상 패닉 상태가 되지 않습니다.
BZ#801730
ctx->vif 식별자는 iwlwifi 코드의 다른 부분에서 역참조됩니다. 하드웨어 재설정을 요청하기 전에 null로 설정된 경우 커널이 예기치 않게 종료될 수 있었습니다. 이 문제를 해결하기 위해 업스트림 패치가 제공되었으며 설명된 시나리오에서는 충돌이 더 이상 발생하지 않습니다.
BZ#717179
이전에는 CPU에서 IPI를 수신하지 않고도 다른 CPU에서 유휴 로드 밸런서를 서비스할 수 있었습니다. 결과적으로 여러 __smp_call_function_single() 호출이 동일한 call_single_data 구조에서 수행되어 교착 상태가 발생했습니다. CPU를 시작하기 위해 스케줄러에는 이미 다시 스케줄 벡터가 예약되어 있습니다. 이제 일반 smp_call_function 메커니즘을 사용하여 nohz 유휴 로드 밸런싱을 시작하고 교착 상태를 방지하는 대신 kick_process 메커니즘이 사용됩니다.
BZ#746484
컨텍스트 캐싱과 관련된 소프트웨어 버그는 Intel IOMMU 지원 모듈에 있습니다. 일부 최신 Intel 시스템에서는 컨텍스트 캐시 모드가 이전 하드웨어 버전에서 변경되어 컨텍스트 일관성 경쟁을 잠재적으로 노출할 수 있습니다. 네트워크 스택에 즉시 구성된 가상 기능 네트워크 장치의 일련의 핫 플러그 및 연결 해제 작업을 수행할 때 버그가 노출되었습니다. 즉, 동적 호스트 구성 프로토콜(DHCP)이 성공적으로 수행되었습니다. 일관성 경쟁이 발생하면 할당된 장치가 게스트 가상 머신에서 제대로 작동하지 않습니다. 이번 업데이트를 통해 컨텍스트 일관성이 수정되고 경합이 발생하고 잠재적으로 장치 할당 오류가 더 이상 발생하지 않습니다.
BZ#746169
실행 중인 커서 blink 타이머로 인해 특정 유형의 랩탑을 사용할 때 i915 커널 드라이버가 메모리가 손상될 수 있습니다. 이로 인해 커널이 예기치 않게 충돌할 수 있었습니다. i915 커널 드라이버가 올바른 콘솔을 사용하도록 업스트림 패치가 제공되었으며 이제 hibernate 기능이 예상대로 작동합니다.
BZ#720611
이전에는 eth_type_trans() 함수가 VLAN 장치 유형을 설정하여 호출되었습니다. VLAN 장치에 원래 장치와 다른 MAC 주소가 포함된 경우 잘못된 패킷 유형이 호스트에 할당되었습니다. 결과적으로 ALB(Adaptive Load Balancing) 모드에서 본딩 인터페이스에 VLAN 장치를 설정한 경우 TCP 연결을 설정할 수 없었습니다. 이번 업데이트를 통해 eth_type_trans() 함수가 원래 장치와 함께 호출되어 연결이 예상대로 설정되었는지 확인합니다.
BZ#806081
"스트라이저"의 슬레이브 멤버는 수집기의 일부인 슬레이브를 가리키지 않습니다. 수집기 구조를 포함하는 슬레이브 구조를 가리키며 완전히 다른 슬레이브(또는 슬레이브가 전혀 없음)는 수집기의 일부가 될 수 있습니다. 회귀 문제로 인해 agg_device_up() 함수는 집계기의 상태를 찾기 위해 agg->slave를 잘못 사용했습니다. 결과적으로 잘못된 활성 집계기가 /proc/net/bonding/bond0 파일에 보고되었습니다. 이번 업데이트를 통해 설명된 시나리오에서 agg->lag_ports->slave가 사용되어 이 버그를 수정합니다.
BZ#806119
FCoE (Fibre Channel over Ethernet)의 netdevice 처리기와 keventd 작업 큐를 차단하는 종료 경로로 인해 NPIV (N_Port ID Virtualization) FCoE 포트의 제거 작업으로 인해 교착 상태가 중단되어 시스템이 응답하지 않게 되었습니다. 이번 업데이트를 통해 destroy_work 항목이 자체 작업 큐로 이동되었으며 이제 제거를 요청하는 사용자 공간 프로세스의 컨텍스트에서 실행되므로 이 버그가 발생하지 않습니다.
BZ#739811
이전에는 NFS를 통해 특정 inode가 삭제된 경우 NFS를 통해 페이지를 마이그레이션할 때 특정 inode가 삭제된 경우 VFS는 truncate_inode_pages() 함수라고 했습니다. 이 함수는 페이지 잠금을 시도했지만 migrate_page()가 호출되었을 때 이미 잠겼습니다. 그 결과 코드에서 교착 상태가 발생했습니다. 이 버그가 수정되었으며 PagePrivate 매개변수가 이미 설정된 경우 페이지가 이미 활성 읽기 또는 쓰기 요청과 연결되어 있음을 나타내는 마이그레이션 요청이 거부되었습니다.
BZ#808487
이전에는 ZSECSENDCPRB ioctl() 시스템 호출이 잘못된 매개변수로 인해 대규모 데이터 블록에 대한 요청이 실패했습니다. 실제 문제를 숨기고 잘못된 오류 코드가 반환되었습니다. 이번 업데이트를 통해 ZSECSENDCPRB 요청 코드 상수의 매개변수가 올바른 최대값으로 검증됩니다. 이제 매개변수 길이가 유효하지 않으면 EINVAL 오류 코드가 반환되어 이 버그를 수정합니다.
BZ#809928
list_for_each_entry_safe() 매크로를 잘못 사용하면 tk_wait.links 목록에 저장된 RPC(원격 프로시저 호출) 우선 순위 대기 큐 작업의 열거가 실패했습니다. 그 결과 rpc_wake_up() 및 rpc_wake_up_status() 함수가 모든 작업을 손실하지 못했습니다. 이로 인해 시스템이 응답하지 않고 시스템 성능이 크게 저하될 수 있었습니다. 이제 list_for_each_entry_safe() 매크로가 rpc_wake_up()에서 더 이상 사용되지 않아 적절한 시스템 성능이 보장됩니다.
BZ#812259
iwlwifi 드라이버에서 5 Cryostat 대역에서 다양한 문제가 발생했습니다. 그 결과 2.4 Cryostat와 5 Cryostat의 액세스 포인트(AP) 간에 로밍이 제대로 작동하지 않았습니다. 이번 업데이트에서는 5 Cryostat 대역 지원을 비활성화하는 드라이버에 새 옵션이 추가되었습니다.
BZ#810299
이전 버전에서는 본딩 인터페이스에 추가된 보조, 테두리 및 기타 IP 주소가 bond->master_ip 및 vlan_ip 값을 덮어쓸 수 있었습니다. 결과적으로 잘못된 IP 주소를 사용하여 백업 슬레이브 인터페이스의MII(Media Independent Interface) 상태가 중단되고 본딩 마스터 인터페이스가 전환되었습니다. 이번 업데이트에서는 본딩 및 vlan_entry 구조에서 각각 master_ip 및 vlan_ip 요소를 제거합니다. 대신 장치가 ARP 요청에 대해 최적의 소스 IP 주소를 직접 쿼리하므로 이 버그를 수정합니다.
BZ#727700
mbind() 함수로 생성된 메모리 맵의 변종으로 인해 NUMA 인식 병렬 Scavenge 가비지 수집기가 있는 Java Virtual Machines의 세그먼트 오류가 발생했습니다. mbind()를 수정하는 백포트된 업스트림 패치가 제공되었으며 설명된 시나리오에서는 충돌이 더 이상 발생하지 않습니다.
BZ#812108
이전 버전에서는 투명 프록시가 구성되어 부하가 높은 상태에서 커널이 패킷을 드롭하기 시작하고 "ip_rt_bug: addr1 -> addr2, ?"와 같은 오류 메시지를 반환하고 드문 경우 예기치 않게 종료될 수 있었습니다. 이번 업데이트에서는 이러한 문제를 해결하는 패치를 제공하며 설명된 문제가 더 이상 발생하지 않습니다.
BZ#811815
kdump 유틸리티는 Red Hat Enterprise Linux 6의 Hardware Virtualized Machine(HVM) 게스트에서PV( para-virtualized) 드라이버를 지원하지 않습니다. 따라서 게스트가 PV 드라이버를 로드한 경우 kdump를 시작하지 못했습니다. 이번 업데이트에서는 PV 드라이버로 구성된 HVM 게스트의 PV 드라이버 없이 kdump를 시작할 수 있도록 기본 코드를 수정합니다.
BZ#735105
ext4 파일 시스템에서 Ceph 클라이언트와 같은 사용자 공간 프로그램을 실행할 때 sync/flush 스레드와 xattr-set 스레드 간의 경쟁 조건이 발생할 수 있습니다. 이는 inode의 잘못 설정된 state 플래그로 인해 발생했습니다. 그 결과 파일 시스템의 메모리가 잘못 할당되어 파일 시스템이 손상되었습니다. 이번 업데이트를 통해 이 경합 상태가 발생하지 않도록 ext4 코드가 수정되었으며 이러한 상황에서 파일 시스템이 더 이상 손상되지 않습니다.
BZ#728852
PCI 드라이버가 장치를 종료하는 동안 MSI 또는 Cryostat-X(Message signalsed Interrupt)에서 INTx 에뮬레이션으로 인터럽트 메커니즘을 전환할 때 원하지 않는 인터럽트가 생성되었습니다. 이로 인해 인터럽트 처리기가 반복적으로 호출되고 시스템이 응답하지 않게 되었습니다. 특정 시스템에서 kdump를 실행한 후 시스템을 재부팅하는 방법으로 장치를 종료하는 동안 IPMI(Intelligent Platform Management Interface)의 인터럽트 처리기가 호출되었습니다. 이러한 경우 소프트 잠금이 반복적으로 수행되었으며 종료 프로세스가 완료되지 않았습니다. 이번 업데이트를 통해 사용자는 PCI Express Native Hotplug 드라이버에 대해 Cryostat 또는 Cryostat-X를 사용하지 않도록 선택할 수 있습니다. 인터럽트 메커니즘 간의 전환은 더 이상 수행되지 않으므로 원하지 않는 인터럽트가 생성되지 않습니다.
BZ#731917
qla2x00_fw_ready() 함수의 시간 제한 기간은 20초로 하드 코딩되었습니다. 이 기간은 FoE(Fibre Channel over Ethernet)의 새로운 QLogic 호스트 버스 어댑터(HBA)의 경우 너무 짧습니다. 결과적으로 재부팅 후 일부 LUN(Logical Unit Number)이 누락되었습니다. 이번 업데이트를 통해 modprobe 유틸리티에서 드라이버 모듈을 다시 확인할 수 있도록 시간 제한 기간이 60초로 설정되어 이 버그를 수정합니다.
BZ#730045
이전에는 idmapper 유틸리티에서 NFS 클라이언트의 모든 사용자 및 그룹 이름에 대해 미리 할당된 공간을 미리 할당했습니다. 결과적으로 페이지 할당 오류가 발생하여 디렉터리를 올바르게 마운트하지 못했습니다. 이번 업데이트를 통해 필요한 경우 이름 할당이 동적으로 수행되고 할당 테이블 크기가 크게 줄어들고 할당 오류가 더 이상 발생하지 않습니다.
BZ#811703
애플리케이션 메모리를 매핑하는 과정의 일환으로 페이지 포인터를 보유하는 버퍼가 할당되고 매핑된 페이지 수가 do_dio 필드에 저장됩니다. 0이 아닌 do_dio는 직접 I/O가 사용 중인 마크입니다. 그러나 do_dio는 크기가 1바이트에 불과합니다. 이전에는 256 페이지가 do_dio에 오버플로되어 0으로 설정되었습니다. 결과적으로 st 드라이버의 직접 I/O 경로를 사용하여 충분한 읽기 또는 쓰기 요청이 전송되면 드라이버에서 메모리 누수가 발생할 수 있었습니다. 이번 업데이트에서는 do_dio 크기가 증가하므로 이 버그가 발생하지 않습니다.
BZ#728315
hpet_next_event() 함수에서 HPET(High Performance Event Timer)의 읽기 및 쓰기 간 인터럽트가 발생했으며 HPET_COUNTER의 값은 비교자(HPET_Tn_CMP)에 기록되는 것 이상입니다. 그 결과 타이머는 최대 몇 분 동안 초과되었습니다. 이제 HPET 코드의 카운터 값과 비교기 간에 비교가 수행됩니다. 카운터가 비교자 이외의 경우 "-ETIME" 오류 코드가 반환되어 이 버그가 수정되었습니다.
BZ#722297
특정 iSCSI 어댑터를 통한 Boot-from-San (BFS) 설치에서 드라이버에서 sysfs 파일 시스템에서 sendtarget 항목을 내보냈지만 iscsistart는 검색을 수행하지 못했습니다. 그 결과 첫 번째 부팅 순서 중에 커널 패닉이 발생했습니다. 이번 업데이트를 통해 드라이버는 대신 검색을 수행하여 이 버그가 발생하지 않습니다.
BZ#805519
SCSI 계층에서는 스토리지 어레이에서 알리는 전체 'BLOCK LIMITS VPD' 페이지를 올바르게 읽기 위해 충분한 버퍼를 사용하지 않았습니다. 그 결과 'WRITE SAMEMAX LEN' 매개변수를 잘못 읽고 이로 인해 스토리지 어레이가 처리할 수 없는 삭제 요청을 블록 계층이 발행할 수 있었습니다. 이번 업데이트에서는 'BLOCK LIMITS VPD' 페이지가 읽혀지고 삭제 요청이 적절한 크기로 발행되어 이 버그를 수정합니다.
BZ#803378
IPMI(Intelligent Platform Management Interface) 사양은 최소 통신 시간 제한 5초가 필요합니다. 이전에는 커널이 1초의 시간 초과를 잘못 사용했습니다. 이로 인해 특정 상황에서 BMC(Baseboard Management Controller)와 통신하지 못할 수 있습니다. 이번 업데이트를 통해 이러한 문제를 방지하기 위해 시간 초과가 5초로 증가했습니다.
BZ#758404
dm_mirror 모듈은 삭제 요청을 보낼 수 있습니다. 그러나 dm_io 인터페이스에서 삭제 요청을 지원하지 않았으며 삭제 가능 장치를 통해 LVM 미러를 실행하면 커널 패닉 상태가 발생했습니다. 이번 업데이트에서는 dm_io 인터페이스에 삭제 요청에 대한 지원이 추가되어 설명된 시나리오에서 커널 패닉이 더 이상 발생하지 않습니다.
BZ#766051
이전 버전에서는 schedule() 함수가 부팅 직후 실행될 때 콘솔에서 부팅당 한 번 다음 경고 메시지가 반환되는 경우가 있었습니다.
5915: WARN_ON_ONCE(test_tsk_need_resched(next));
이 문제를 해결하기 위해 업스트림 패치가 제공되었으며 WARN_ON_ONCE() 호출이 더 이상 schedule()에 없으므로 이 버그를 수정합니다.
BZ#786996
이번 업데이트 이전에는 close() 및 send() 함수의 버그로 인해 이 두 함수의 지연과 작업이 완료되는 데 시간이 너무 오래 걸렸습니다. 이번 업데이트에서는 IUCV_CLOSED 상태 변경 사항을 추가하고 close()에 대한 잠금을 개선합니다. 또한 net_device 처리가 send()에서 향상되었습니다. 결과적으로 지연이 더 이상 발생하지 않습니다.
BZ#770250
NFS에서 디렉토리를 반복적으로 읽을 때 계속 변경되면 클라이언트는 동일한 readdir 요청을 두 번 발행했습니다. 결과적으로 다음 경고 메시지가 dmesg 출력으로 반환되었습니다.
NFS: directory A/B/C contains a readdir loop.
이번 업데이트에서는 루프 탐지를 끄고 NFS 클라이언트가 설명된 시나리오에서 복구하려고 하면 메시지가 더 이상 반환되지 않도록하여 버그가 수정되었습니다.
BZ#635817
전체 성능을 개선하고 매우 큰 Cryostat 시스템에서 부팅 시간을 줄이기 위해 Red Hat Enterprise Linux 6.3의 커널에 여러 패치가 적용되었습니다(패치는 2048코어 및 16TB 메모리가 있는 시스템에서 테스트되었습니다). 또한 SGI Cryostat2 플랫폼의 부팅 메시지가 업데이트되었습니다.
BZ#822697
이전에는 MFN(Machine Frame Number) 생성이 지연 지연된 경우 MFN이 유효하지 않은 상태로 표시될 수 있었습니다. 이 시점에서 read_pmd_atomic()이 호출되면 paravirtualized __pmd() 함수를 호출하고 0을 반환하면 커널이 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 설명된 시나리오에서 __pmd() 호출을 피하고 대신 open-coded compound literal이 반환되므로 이 버그를 수정합니다.
BZ#781566
이전에는 중간 P-상태가 비활성화된 시스템에서 powernow-k8 드라이버로 인해 cpufreq 하위 시스템에서 커널 패닉이 발생할 수 있었습니다. 또한 드라이버에서 사용 가능한 모든 P-상태가 인식되는 것은 아닙니다. 이번 업데이트에서는 드라이브 코드가 수정되어 이제 모든 P-state를 적절하게 인식하고 설명된 시나리오에서 패닉을 유발하지 않습니다.
BZ#783497
64비트 PowerPC 아키텍처에서 off-by-one 버그로 인해 tmpfs 파일 시스템은 size= 매개변수를 준수하지 않아 결과적으로 사용 가능한 블록 수를 잘못 보고했습니다. 이 문제를 해결하기 위해 백포트된 업스트림 패치가 제공되었으며 tmpfs는 이제 size= 매개변수를 예상대로 준수합니다.
BZ#681906
이번 업데이트에서는 성능 향상을 통해 순차적으로 액세스할 때 디스크에서 대용량 디렉터리를 읽는 데 걸리는 시간이 크게 향상됩니다. 이 경우 큰 것은 수 백 개 이상의 항목을 의미합니다. 개별 파일(이는 이미 빠른)을 조회하는 속도에는 영향을 미치지 않으며 작은 디렉토리에도 큰 차이가 없습니다. 디렉터리가 캐시되면 성능에 차이가 다시 표시되지 않습니다. 그러나 이 업데이트에서 도입한 readahead로 인해 초기 읽기가 빨라야 합니다.
BZ#729586
Red Hat Enterprise Linux 6.1은 반가상화 IDE와 에뮬레이션된 SCSI 디스크 간에 네임스페이스 충돌을 방지하기 위해 paravirtual 드라이버와 함께 사용되는 에뮬레이션 SCSI 디스크에 대한 이름 지정 체계 조정을 도입했습니다. 에뮬레이션된 두 디스크 유형 모두 paravirt 블록 장치 xvd 를 사용합니다. 아래 예제를 고려하십시오.
표 5.1. 이름 지정 스키마 예
 Red Hat Enterprise Linux 6.0Red Hat Enterprise Linux 6.1 이상
에뮬레이션된 IDEhda -> xvda변경되지 않음
에뮬레이션 SCSIsdA -> xvdasda -> xvde, sdb -> xvdf, ...
이번 업데이트에서는 6.0에서 6.3 커널 릴리스로 원활한 업그레이드 경로를 제공하는 새로운 모듈 매개 변수 xen_blkfront.sda_is_xvda 가 도입되었습니다. xen_blkfront.sda_is_xvda 의 기본값은 0 이며 이름 지정 체계를 6.1 이상 릴리스와 일관되게 유지합니다. xen_blkfront.sda_is_xvda1 로 설정하면 이름 지정 스키마가 6.0 호환 모드로 되돌아갑니다.
참고
6.0에서 6.3 릴리스로 업그레이드할 때 가상 머신이 에뮬레이션된 SCSI 장치를 지정하고 paravirtual 드라이버를 사용하고 xvd[a-d] 와 같은 명시적 디스크 이름을 사용하는 경우 업그레이드를 수행하기 전에 xen_blkfront.sda_is_xvda=1 매개 변수를 커널 명령줄에 추가하는 것이 좋습니다.
BZ#756307
이전 Red Hat Enterprise Linux 6 릴리스에서 커널 옵션 xen_emul_unplug=never는 xen 플랫폼 pci 장치를 비활성화하지 않았으며 에뮬레이션된 대신 para-virtual 장치를 사용합니다. 이번 수정에서는 에뮬레이션된 네트워크 장치에 대한 irq 할당 문제를 수정하는 것 외에도 "가상화 가이드: 버전 5.8" 장에 설명된 대로 xen_emul_unplug=never 커널 옵션을 사용하여 반가상화 드라이버를 비활성화할 수 있습니다. Red Hat Enterprise Linux 6에 대한 Para-virtualized 드라이버입니다.
BZ#749251
LXC(Linux Containers)와 같은 프로세스 격리 메커니즘이 사용되고 CAP_SYS_ADMIN 식별자 세트 없이 사용자 공간을 실행하는 경우, 탈피된 루트 사용자는 dmesg_restrict 보호를 우회하여 불일치를 생성할 수 있습니다. 이제 dmesg_restrict에 쓰기는 root에 CAP_SYS_ADMIN이 설정된 경우에만 허용되므로 이 버그가 발생하지 않습니다.
BZ#788591
이전 버전에서는 다중 경로 테이블을 로드하는 코드는 이미 로드된 경우에도 scsi_dh 모듈을 로드하려고 시도하여 시스템이 응답하지 않게 되었습니다. 이번 업데이트를 통해 이미 로드되고 다중 경로 테이블이 성공적으로 로드되면 코드가 scsi_dh 모듈을 로드하지 않습니다.
BZ#801877
WWWM(Active State Power Management) 추적 코드의 오류로 인해 PCIe properlyM이 "pcie_aspm=off" 커널 매개 변수를 사용하여 PCIe properlyM이 비활성화되었을 때 PCIe 및 PCI 장치가 연결된 PCI 버스를 제거하려고 시도한 후 시스템이 예기치 않게 종료되었습니다. 이번 업데이트를 통해 WWWM이 비활성화되고 앞서 언급한 시나리오에서 서버가 더 이상 충돌하지 않을 때 SETM 처리 코드가 실행되지 않습니다.
BZ#804608
기본 소스 코드의 오류로 인해 perf 성능 카운터 하위 시스템에서 이벤트 빈도를 잘못 계산했습니다. 이번 업데이트에서는 이벤트 빈도의 코드와 계산을 수정했습니다. 이제 올바른 결과를 반환합니다.
BZ#787771
이전에는 메모리 할당 오류가 발생했을 때 mlx4 드라이버에서 이전에 할당된 메모리를 올바르게 해제하지 않았습니다. 결과적으로 mlx4 드라이버를 사용하여 장치를 핫플러그를 수행할 수 없었습니다. 이번 업데이트를 통해 장치 MTU(Maximal Transfer Unit)가 9000으로 설정되어 있을 때 메모리 할당 오류가 계속 발생하지만 장치를 핫플러그하면 오류가 발생할 수 있습니다.
BZ#787762
이전에는 mlx4 드라이버에서 사용하는 RDMA(Direct Memory Access) 영역을 매핑 해제할 때 메모리의 잘못된 부분이 해제되었습니다. 그 결과 드라이버를 사용한 네트워크 장치를 제거한 후 Cryostat 누출이 발생했습니다. 이번 업데이트를 통해 mlx4 드라이버가 메모리의 올바른 부분을 매핑 해제합니다. 결과적으로 메모리가 올바르게 해제되고 CloudEvent 누출이 발생하지 않습니다.
BZ#812415
Intel SCU 드라이버는 BIOS 제어에 의해 Spread Spectrum Clock(SSC) 설정 및 상태를 유지하기 위해 시스템 BIOS와 제대로 상호 작용하지 못했습니다. : 사전 부팅 BIOS 환경에서 SSC 모드가 활성화되었지만,Root 옵션에서 잘못된 매개변수 구문 분석으로 인해 부팅 후 부팅을 비활성화했습니다. 이번 업데이트를 통해rom 옵션에서 OEM 매개변수를 올바르게 구문 분석하도록 커널 드라이버가 수정되었으며 더 이상 문제가 발생하지 않습니다.
BZ#811023
Ingress 중단이 rdma_init()에서 차단되어 애플리케이션이 응답하지 않을 때 발생한 경쟁을 수정하기 위해 iw_cxgb4 드라이버가 업데이트되었습니다. 또한 필요하지 않으므로 엔드포인트를 찾을 수 없는 경우 driver가 반환되고 wake_up() 함수를 호출하지 않도록 수정되었습니다.
BZ#818371
마운트된 RAID 볼륨의 스냅샷을 생성할 때 커널 패닉이 발생할 수 있었습니다. 이는 RAID 장치를 스냅샷 원본으로 교체할 때 I/O 처리 스레드를 끊도록 설계된 타이머가 비활성화되지 않았기 때문에 발생했습니다. 타이머는 이미 해제된 메모리에 액세스하려고 시도하여 커널 패닉을 발생시킵니다. 이번 업데이트를 통해 이 버그가 수정되었으며 이 시나리오에서는 커널 패닉이 더 이상 발생하지 않습니다.
BZ#821329
이전 버전에서는 v1.0 메타데이터를 사용하여 쓰기 통합 비트맵을 MD 배열에 추가한 다음 재부팅하지 않고 배열을 사용하여 커널 cnfPS가 발생했습니다. 이 문제는 비트맵을 만든 후 커널이 비트맵 정보를 올바르게 다시 로드하지 않았기 때문에 발생했습니다. 이번 업데이트를 통해 커널은 예상대로 비트맵 생성에 대한 정보를 올바르게 로드하고 커널 ECDHEPS가 더 이상 발생하지 않습니다.
BZ#817090
IBM System z에서는 HiperSockets 장치에 높은 트래픽 워크로드가 있는 경우 커널 패닉이 발생할 수 있었습니다. 이는 HiperSockets 장치에 대한 스토리지 블록의 비동기식 전달과 오래된 SIGA(System Information GAthering) 재시도 코드 간의 qeth 드라이버의 충돌로 인해 발생했습니다. 이번 업데이트를 통해 SIGA 재시도 코드가 qeth 드라이버에서 제거되었으며 문제가 더 이상 발생하지 않습니다.
BZ#736931
이전에는 실시간 스케줄러의 특정 내부 함수가 모든 기존 작업을 반복하는 대신 실행 가능한 실시간 작업만 반복했습니다. 결과적으로 여러 논리 CPU에서 여러 실시간 스레드를 처리하고 하나의 CPU가 비활성화되면 다음과 같은 오류 메시지와 함께 커널이 패닉 상태가 될 수 있었습니다.
kernel BUG at kernel/sched_rt.c:460!
이번 업데이트에서는 모든 실시간 작업이 예상대로 처리되고 이 시나리오에서 커널이 더 이상 충돌하지 않도록 실시간 스케줄러를 수정합니다.
BZ#756301
qla2xxx 드라이버 및 HBA 펌웨어의 버그로 인해 스토리지 오류 테스트 중에 스토리지 I/O 트래픽이 응답하지 않을 수 있었습니다. 이번 업데이트를 통해 이러한 버그가 수정되었으며 설명된 시나리오에서 스토리지 트래픽이 더 이상 중단되지 않습니다.
BZ#767505
가상 블록 장치를 재설정하고 구성 인터럽트가 수신되면 장치가 이미 시스템에서 제거되었지만 장치를 재설정하기 전에 config_work 처리기에서 장치 구성에 액세스하려고 할 수 있습니다. 이로 인해 커널 패닉이 발생했습니다. 이번 업데이트를 통해 기본 코드가 뮤지스트 잠금을 사용하도록 수정되었으며 재설정 중에 장치 구성을 비활성화합니다. 가상 블록 장치를 재설정하는 동안 구성 인터럽트를 더 이상 처리할 수 없으며 이 시나리오에서는 커널이 더 이상 패닉 상태가 되지 않습니다.
BZ#784430
최근 USB 드라이버 코드가 변경된 후 이전 버전의 커널은 일부 상황에서 USB3.0 포트의 표준 및 웜 재설정을 올바르게 처리하지 않았습니다. 결과적으로 장치가 마운트 해제된 후 USB3.0 포트에 다시 연결되면 시스템이 감지되고 USB3.0 장치를 자동으로 마운트할 수 없었습니다. 이번 업데이트에서는 USB3.0 포트 처리와 관련된 여러 업스트림 패치를 적용하고 USB3.0 장치는 이제 설명된 시나리오에서 예상대로 자동으로 다시 연결됩니다.
BZ#738491
이전에는 mlx4 드라이버에서 InfiniBand 링크 계층을 통해 RDMA(Remote Direct Memory Access) 통신을 예상했으며 드라이버에서 코드의 InfiniBand 링크 계층 부분을 사용하여 전송 통계를 기록했습니다. 그러나 Mellanox RDMA over Converged Ethernet (RoCE) 장치는 RDMA 통신에 이더넷 링크 계층을 사용하므로 이러한 상황에서 RDMA 통신이 설명되지 않았으며 표시된 통계가 올바르지 않았습니다. 이번 업데이트를 통해 드라이버가 이더넷 포트에서 RDMA 트래픽 계산에 "global" 카운터를 사용하도록 기본 코드가 수정되었으며 사용자는 올바른 RDMA 전송 통계를 확인할 수 있습니다.
BZ#749059
검증 검사가 누락되어 mlx4 드라이버는 네트워크 계층의 코어 네트워크 장치 구조에서 이미 사용 가능한 데이터 요소에 액세스하려고 할 수 있었습니다. 그 결과 Mellanox ConnectX HCA InfiniBand 어댑터가 시스템에서 예기치 않게 제거된 경우 어댑터가 지속적인 RDMA(Remote Direct Memory Access) 통신을 처리하면 커널 패닉이 발생했습니다. 이번 업데이트를 통해 mlx4 드라이버가 변경되어 나가는 통신에 핵심 네트워크 장치 구조가 유효한지 확인합니다. 어댑터 포트가 예기치 않게 비활성화되면 커널에 더 이상 패닉이 발생하지 않습니다.

기능 개선

참고
RHEL 6.3 커널 개선 사항의 가장 중요한 사항에 대한 자세한 내용은 Red Hat Enterprise Linux 6.3 릴리스 노트커널장치 드라이버 장을 참조하십시오.
추가되거나 업데이트된 procfs 항목 요약, sysfs 기본값, 부팅 매개변수, 커널 구성 옵션 또는 눈에 띄는 동작 변경 사항은 1장. 외부 커널 매개변수에 대한 중요한 변경 사항 에서 참조하십시오.
BZ#808315
hdd 지원이 sysfs 인터페이스에 추가되었습니다.
BZ#805658
WinFast VP200 H (Teradici) snd-hda-intel 오디오 장치가 추가되어 alsa 드라이버에서 인식됩니다.
BZ#744301
BFA 파이버 채널 및 FCoE 드라이버는 더 이상 기술 프리뷰가 아닙니다. Red Hat Enterprise Linux 6.3에서 BFA 드라이버가 완전히 지원됩니다.
BZ#744302
Brocade 10Gb PCIe 이더넷 컨트롤러를 위한 Brocade BNA 드라이버는 더 이상 기술 프리뷰가 아닙니다. Red Hat Enterprise Linux 6.3에서는 BNA 드라이버가 완전히 지원됩니다.
BZ#696383
플랫폼 종속 영구 스토리지를 위한 파일 시스템 인터페이스인 영구 스토리지(pstore)는 UEFI를 지원합니다.
BZ#661765
이번 릴리스에서는 필드 간 비교를 허용하는 새 커널 감사 기능이 추가되었습니다. 커널은 각 감사 이벤트의 발생 원인에 대한 정보를 수집합니다. 이제 "-C" 명령을 사용하여 auid, uid, euid, fsuid 또는 obj_uid; 및 gid, egid, sgid, fsgid 또는 obj_gid와 비교하도록 커널에 알릴 수 있습니다. 이 두 그룹은 혼합할 수 없습니다. 비교는 동일한 연산자 또는 같지 않은 연산자 중 하나를 사용할 수 있습니다.
BZ#821561
이번 업데이트에서는 rh_check_unsupported() 함수를 추가하고 향후 Intel 프로세서가 지원되지 않는 블랙리스트를 추가합니다.
BZ#786997
AF_IUCV 소켓이 HiperSockets 전송을 사용하는 경우 AF_IUCV 소켓에 바인딩된 HiperSockets 장치의 MTU(최대 전송 단위) 크기에 따라 이러한 전송의 최대 메시지 크기입니다. 그러나 소켓 프로그램에서 메시지의 최대 크기를 결정할 수 없습니다. 이번 업데이트에서는 getsockopt() 함수에 대한 MSGSIZE 옵션이 추가되었습니다. 이 옵션을 통해 최대 메시지 크기를 AF_IUCV에서 읽고 올바르게 처리할 수 있습니다.
BZ#596419
cred 인수가 security_able() 함수에 포함되어 더 광범위한 호출 사이트에서 사용할 수 있습니다.
BZ#773052
Red Hat Enterprise Linux 6.3에는 Wacom Cintiq 24HD( 24-inch Tablet)에 대한 지원이 추가되었습니다.
BZ#738720
이번 업데이트에서는 신호 이벤트를 추적하기 위해 수정된 추적 지점을 추가합니다.
BZ#704003
이번 업데이트에서는 누락된 raid6test.ko 모듈이 추가되었습니다.
BZ#788634
인증 키링 커널 기능이 업스트림 버전으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 특히 가비지 컬렉션 메커니즘이 다시 수행되었습니다.
BZ#788156
perf 툴은 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공하는 업스트림 버전 3.3-rc1로 업그레이드되었습니다.
BZ#766952
무선 LAN 하위 시스템이 업데이트되었습니다. dma_unmap 상태 API를 도입하고 새 커널 헤더 파일 include/linux/pci-dma.h를 추가합니다.
BZ#723018
dm-thinp 대상인 thin 및 thin-pool은 장치 매퍼 장치에 씬 프로비저닝 및 확장 가능한 스냅샷 기능을 제공합니다. 이 기능은 기술 프리뷰로 사용할 수 있습니다.
BZ#768460
Red Hat Enterprise Linux 6.3에서 SHA384 및 SHA512 HMAC 인증 알고리즘이 XFRM에 추가되었습니다.
사용자는 이러한 문제를 해결하고 이러한 버그를 수정하고 이러한 개선 사항을 추가하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드해야 합니다. 이 업데이트를 적용하려면 시스템을 재부팅해야 합니다.
Red Hat Enterprise Linux 6.3 Extended Update Support에서 하나의 보안 문제를 해결하는 업데이트된 커널 패키지 및 몇 가지 버그를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래 설명과 관련된 CVE 링크에서 사용할 수 있습니다.
커널 패키지에는 Linux 운영 체제의 핵심인 Linux 커널이 포함되어 있습니다.

보안 수정

CVE-2013-0871, 중요
이번 업데이트에서는 다음 보안 문제가 해결되었습니다.
* Linux 커널의 ptrace 구현에서 PTRACE_SETREGS 요청을 처리하는 방식에서 경쟁 조건이 발견되었습니다. 중지하지 않고 SIGKILL 신호로 인해 debuggee가 손실되었을 때 발생합니다. 권한이 없는 로컬 사용자는 이 취약점을 사용하여 권한을 에스컬레이션할 수 있습니다.

버그 수정

BZ#908735
이전에는 첫 번째 슬레이브 MAC 주소로 덮어쓰므로 init 스크립트가 마스터 인터페이스의 MAC 주소를 올바르게 설정할 수 없었습니다. 이 업데이트를 통해 첫 번째 슬레이브 인터페이스의 MAC 주소를 마스터 인터페이스의 MAC 주소로 설정하기 전에 이 업데이트가 할당되지 않은 MAC 주소를 다시 검사합니다.
BZ#909158
IPv6를 통해 투명 프록시(TProxy)를 사용할 때 커널은 이전에 직접 연결할 수 없는 로컬 인터페이스 및 피어에 대한 인접 항목을 생성했습니다. 이번 업데이트에서는 이 문제가 해결되어 커널이 더 이상 잘못된 인접 항목을 생성하지 않습니다.
BZ#915582
d_validate() 함수에서 포인터 역참조의 잘못된 검증으로 인해 ls 또는 IBM Rational ClearCase에서 사용하는 MultiVersion File System (MVFS)과 같은 명령을 실행하면 커널 패닉이 발생할 수 있습니다. 이번 업데이트에서는 d_validate()를 수정하여 부모의 d_child 목록을 검색하여 상위-자식 dentry 관계를 확인합니다. 이 상황에서 커널은 더 이상 패닉이 발생하지 않습니다.
BZ#916956
이전에 백포트된 패치는 page_descs 길이 필드를 사용하지만 FUSE 페이지 설명자의 페이지 데이터 길이를 설정하지 않았습니다. FUSE를 통해 사용하는 경우 루프백 장치(pagecache_write_end)에서 이 코드 경로를 실행할 수 있습니다. 결과적으로 fuse_copy_page는 페이지 설명자의 페이지 데이터를 사용자 공간 요청 버퍼로 복사하지 않으며 사용자 공간은 초기화되지 않은 데이터를 볼 수 있습니다. 이전에는 파일 시스템 데이터가 손상될 수 있었습니다. 이 문제는 요청을 제출하기 전에 page_descs 길이를 설정하여 해결되었으며 FUSE는 올바르게 초기화된 데이터를 제공합니다.
사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드해야 합니다. 이 업데이트를 적용하려면 시스템을 재부팅해야 합니다.
Red Hat Enterprise Linux 6.3 Extended Update Support에서 하나의 보안 문제를 해결하는 업데이트된 커널 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래 설명과 관련된 CVE 링크에서 사용할 수 있습니다.
커널 패키지에는 Linux 운영 체제의 핵심인 Linux 커널이 포함되어 있습니다.

보안 수정

CVE-2013-2094, 중요
이번 업데이트에서는 다음 보안 문제가 해결되었습니다.
* Red Hat Enterprise Linux 6.1 커널 업데이트 (RHSA-2011:0542)에서 Linux 커널의 성능 이벤트 구현에 정수 변환 문제가 발생했습니다. 이로 인해 사용자가 제공하는 인덱스를 perf_swevent_enabled 배열에 올바르게 검증하지 않아 종속되지 않은 커널 메모리 액세스가 발생했습니다. 권한이 없는 로컬 사용자는 이 취약점을 사용하여 권한을 에스컬레이션할 수 있습니다.
Red Hat Enterprise Linux 6에 영향을 미치는 공개 취약점을 사용할 수 있습니다.
이 업데이트를 즉시 적용할 수 없는 사용자에 대한 추가 정보 및 완화 지침은 참조에 연결된 Red Hat 지식 솔루션 373743을 참조하십시오.
사용자는 이 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드해야 합니다. 이 업데이트를 적용하려면 시스템을 재부팅해야 합니다.
Red Hat Enterprise Linux 6.3 Extended Update Support에서 세 가지 보안 문제를 해결하는 업데이트된 커널 패키지 및 몇 가지 버그를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
커널 패키지에는 Linux 운영 체제의 핵심인 Linux 커널이 포함되어 있습니다.

보안 수정

CVE-2013-2224, 중요
RHSA-2012:1540을 통해 릴리스된 CVE-2012-3552의 수정으로 Linux 커널의 TCP/IP 프로토콜 제품군 구현에 잘못된 무료 취약점이 도입되었습니다. 권한이 없는 로컬 사용자가 이 취약점을 악용하여 조작된 sendmsg() 호출을 통해 커널 메모리를 손상시킬 수 있으므로 서비스 거부 또는 잠재적으로 시스템에서 권한을 상승시킬 수 있습니다.
CVE-2013-4299, Moderate
특정 조건에서 Linux 커널의 장치 매퍼 하위 시스템에서 스냅샷 블록 장치에 기록된 데이터를 해석하는 방식에서 정보 누출 취약점이 발견되었습니다. 공격자는 이 취약점을 사용하여 사용 가능한 공간의 디스크 블록에서 데이터를 읽을 수 있으며 일반적으로 액세스할 수 없습니다.
CVE-2013-2852, Low
Linux 커널의 b43_do_request_fw() 함수에서 형식 문자열 결함이 발견되었습니다. "fw Cryostat" b43 모듈 매개 변수를 지정할 수 있는 로컬 사용자는 이 결함을 사용하여 서비스 거부 또는 잠재적으로 권한을 에스컬레이션할 수 있습니다.
Red Hat은 CVE-2013-4299를 보고해 주신 Fujitsu와 CVE-2013-2852 보고를 위한 Kees Cook에게 감사의 말씀을 전합니다.

버그 수정

BZ#1004185
CPU 액셀러레이터에서 제대로 설계되지 않은 계산은 시스템 가동 시간이 kexec를 사용하여 새 커널로 부팅하기 전에 208일을 초과하면 set_cyc2ns_scale() 함수에서 연산 오버플로를 유발할 수 있습니다. 이 오버플로는 TSC(Time Stamp Cryostat) 클럭 소스를 사용하여 시스템에서 커널 패닉을 초래했으며, 주로 소프트 전원 사이클에서 TSC를 재설정하지 않는 Intel Xeon E5 프로세서를 사용하는 시스템에서 문제가 발생했습니다. 이러한 상황에서 이차 오버플로 및 커널 패닉이 더 이상 발생하지 않도록 계산을 수정하는 패치가 적용되었습니다.
BZ#1007467
중단 작업 및 isci 드라이버의 SPP 장치 작업 관리 경로의 경쟁 조건으로 인해 드라이버가 SAS 디스크 장치에서 보류 중인 시간 초과 I/O 요청을 정리하지 못할 수 있습니다. 결과적으로 커널은 시스템에서 이러한 장치를 제거했습니다. isci 드라이버에 적용된 패치는 중단 기능이 입력되고 작업이 완료되지 않은 경우 작업 관리 기능 요청을 SAS 드라이브에 전송하여 이 문제를 해결합니다. 이제 드라이버는 이 상황에서 예상대로 시간 초과 I/O 요청을 정리합니다.
BZ#1008507
여러 iSCSI, FC 또는 SRP 경로를 사용하여 iSCSI 이니시에이터 및 iSCSI 대상을 연결하는 시스템에서 커널 패닉이 발생할 수 있습니다. 이는 SCSI 드라이버의 경쟁 조건으로 실행 큐를 처리하기 전에 시스템에서 SCSI 장치를 제거할 수 있었기 때문에 NULL 포인터 역참조가 발생했습니다. SCSI 드라이버가 수정되었으며 이제 활성화되어 있는 동안 SCSI 장치 실행 대기열에 대한 참조를 유지하여 경쟁을 방지할 수 있습니다.
모든 커널 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 업데이트를 적용하려면 시스템을 재부팅해야 합니다.
Red Hat Enterprise Linux 6 Extended Update Support에서 여러 버그를 수정하는 업데이트된 커널 패키지를 사용할 수 있습니다.
커널 패키지에는 Linux 운영 체제의 핵심인 Linux 커널이 포함되어 있습니다.

버그 수정

BZ#979291
st 커널 모듈을 반복적으로 추가 및 제거하면 시스템이 응답하지 않을 수 있었습니다. 이는 SCSI 보행 드라이버의 디스크 대기열 참조 수 버그로 인해 발생했습니다. 이 버그를 해결하는 업스트림 패치가 SCSI인 드라이버로 백포트되었으며 이 상황에서 시스템이 예상대로 응답합니다.
BZ#982114
bnx2x 드라이버는 이전에 링크 연결 손실과 함께 종종 MDC/MDIO 시간 초과 오류를 보고했을 수 있었습니다. 이는 MDIO 시계가 CL45 명령 대신 각 부팅 코드 시퀀스의 시작 부분에 설정되어 있기 때문에 이전 부팅 코드를 사용하는 환경에서 발생할 수 있습니다. 이 문제를 방지하기 위해 bnx2x 드라이버는 이제 CL45 명령당 MDIO 시계를 설정합니다. 또한 MDIO 클록은 이제 포트 번호당 EMAC 레지스터 대신 구현되어 포트가 다른 EMAC 액세스에 대해 다른 EMAC 주소를 사용하지 못하도록 합니다. 또한 부팅 코드 또는 관리 펌웨어(MFW) 업그레이드가 필요합니다. 부팅 코드(firmware)가 드라이버의 지연이 지연되는 경우 링크 소유권을 초과하지 않도록 해야 합니다. BCM57711 카드에는 부팅 코드 버전 6.2.24 이상이 필요하며 BCM57712/578xx 카드에는 MFW 버전 7.4.22 이상이 필요합니다.
BZ#982469
감사 큐가 너무 긴 경우 커널은 kauditd 데몬을 예약하여 감사 큐의 부하를 완화합니다. 이전 버전에서는 현재 감사 프로세스에 이러한 상황에서 보류 중인 신호가 있는 경우 wait_for_auditd() 함수가 인터럽트 가능 작업으로 호출되었기 때문에 감사 백로그 시간 동안 busy-wait 루프에 진입했습니다. 이로 인해 선점되지 않은 비iprocessor 시스템에서 시스템 잠금이 발생할 수 있습니다. 이번 업데이트에서는 wait_for_auditd()를 중단되지 않음으로 설정하여 문제를 해결합니다.
BZ#988226
FPU를 사용하는 다중 스레드 프로세스가 중단된 경우 커널은 덤프 파일을 생성하는 대신 거의 종료될 수 없었습니다. 이는 커널이 모든 스레드가 비활성화될 때까지 기다리지 않고 활성 스레드의 FPU 상태를 메모리로 덤프하려고 시도하여 BUG_ON() 루틴을 트리거했기 때문에 발생했습니다. 이 문제를 해결하는 패치가 적용되었으며 커널은 이제 FPU 상태를 메모리에 덤프하기 전에 스레드가 비활성화될 때까지 기다립니다.
BZ#990087
BE 제품군 하드웨어는 특정 플랫폼에서 복구할 수 없는 오류(UE)를 잘못 표시하고 2net 기반 NIC(네트워크 인터페이스 카드)에 대한 추가 액세스를 중지할 수 있습니다. BE 제품군 NIC(네트워크 인터페이스 카드)의 하드웨어에 대한 추가 액세스를 중지하는 코드를 비활성화하는 패치가 적용되었습니다. 이 경우 해당 하드웨어 블록에 액세스할 수 없으므로 실제 Cryostat의 경우 필요하지 않습니다.
BZ#991344
이전에는 fnic 드라이버에서 Cisco UCS Cryostato 어댑터에서 지원하는 것보다 큰 SGL 설명자 수와 함께 I/O 요청을 허용했습니다. 결과적으로 어댑터는 256개 이상의 SGL 설명자와 함께 I/O 요청을 반환했으며 잘못된 SGL을 나타내는 오류가 발생했습니다. fnic 드라이버에서 지원되는 최대 SGL 수를 256으로 제한하기 위해 패치가 적용되어 더 이상 문제가 발생하지 않습니다.
사용자는 이러한 버그를 수정하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드해야 합니다. 이 업데이트를 적용하려면 시스템을 재부팅해야 합니다.

5.136. kexec-tools

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 kexec-tools 패키지를 사용할 수 있습니다.
kexec-tools 패키지에는 /sbin/kexec 바이너리 및 함께 커널 kexec 기능의 사용자 공간 구성 요소를 형성하는 유틸리티가 포함되어 있습니다. /sbin/kexec 바이너리를 사용하면 일반 또는 패닉 재부팅 시 커널의 kexec 기능을 사용하여 새 커널을 부팅할 수 있습니다. kexec fastboot 메커니즘을 사용하면 이미 실행 중인 커널의 컨텍스트에서 Linux 커널을 부팅할 수 있습니다.

버그 수정

BZ#878371
이전에는 kexec 유틸리티에서 Cryostat DomU(HVM) 게스트를 Cryostat Dom0 관리 도메인으로 잘못 인식했습니다. 그 결과 커널이 예기치 않게 종료되고 kdump 유틸리티에서 NT_PRSTATUS 노트 없이 vmcore 파일을 생성했습니다. 또한 크래시로 인해 NULL 포인터 역참조가 발생했습니다. 이번 업데이트를 통해 kexec는 Cryostat DomU의 /sys/devices/system/cpu/cpuN/crash_notes 및 Cryostat Dom0의 /proc/iomem에서 NT_PRSTATUS의 위치와 크기를 수집합니다. 결과적으로 충돌은 더 이상 발생하지 않습니다.
kexec-tools의 모든 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 몇 가지 개선 사항을 추가하는 업데이트된 kexec-tools 패키지를 사용할 수 있습니다.
kexec-tools 패키지는 커널 kexec 기능을 사용하여 새 커널을 부팅할 수 있는 /sbin/kexec 바이너리를 제공합니다. 이 패키지에는 커널 kexec 기능의 사용자 공간 구성 요소와 바이너리 양식과 함께 제공되는 보조 유틸리티가 포함되어 있습니다.

버그 수정

BZ#821930
브리지의 멤버 장치의 이름이 변경되는 경우 kdump 유틸리티에서 멤버 장치를 찾지 못했습니다. 즉, 기본 장치 이름을 사용하지 않았습니다. 이로 인해 네트워크를 통한 브리지 매핑 및 kdump가 실패했습니다. 이번 업데이트를 통해 덤프 커널의 브리지 멤버 이름을 얻을 때 이 시나리오에서 브리지 멤버 세부 정보가 변환된 ifcfg 파일에서 수집되고 kdump가 네트워크를 통해 성공합니다.
BZ#798886
kdump 유틸리티는 Hardware Virtualized Machine(HVM) 게스트에서 Cryostat PV(파이퍼 가상화) 드라이버를 지원하지 않습니다. 따라서 게스트에 PV 드라이버가 있는 경우 kdump를 시작하지 못했습니다. 이번 업데이트에서는 PV 드라이버로 구성된 HVM 게스트의 PV 드라이버 없이 kdump를 시작할 수 있는 코드를 수정합니다.
BZ#752458
이전에는 kdump 에서 IEEE 802.1Q 네트워크의 본딩 장치를 올바르게 덤프하지 않고 이러한 장치를 통해 코어 덤프를 요청할 때 실패했습니다. 이번 업데이트를 통해 kdump에서 이러한 본딩 장치에서 제대로 작동할 수 있도록 kdump에서 VLAN 태그를 처리할 수 있는 코드가 추가되어 이러한 상황에서 kdump가 성공합니다.
BZ#812816
IBM System z 아키텍처에서는 원격 서버에서 코어 덤프를 찾을 수 없기 때문에 네트워크를 통한 kdump 요청이 실패했습니다. 이 문제는 IP 구성 전에 네트워크 장치가 온라인 상태가 되지 않았기 때문에 발생했습니다. 따라서 IP 구성은 존재하지 않는 네트워크 인터페이스를 참조하고 연결에 실패했습니다. 이번 업데이트를 통해 IP 정보가 설정되기 전에 네트워크 장치가 온라인 상태가 됩니다.
BZ#805803
이전에는 본딩 장치를 가져오지 않았으며 본딩 장치의 ifcfg <device> 네트워킹 스크립트의 BOOTPROTO 속성이 none 으로 설정된 경우 실패했습니다. 이는 mkdumprd 유틸리티에서 BOOTPROTO 설정을 올바르게 처리하지 않았기 때문에 발생했습니다. 이번 업데이트를 통해 m kdump rdBOOTPROTO=none 설정으로 본딩 장치를 통해 원격으로 덤프할 때 올바르게 설정을 올바르게 처리합니다.
BZ#802201
x86 아키텍처에서 kdump 커널 커널의 메모리를 자동으로 예약할 수 있도록 crashkernel 부팅 옵션이 auto 로 설정된 경우 임계값 메모리가 2로 변경됩니다. 그러나 firstboot 애플리케이션이 4GB 임계값을 잘못 사용하고 있었습니다. 이번 업데이트를 통해 firstboot 는 커널과 동일한 임계값을 사용합니다.
BZ#785264
kdump에 NFS(Network File System) 대상으로 덤프할 수 있는 권한이 없는 경우 커널 패닉이 발생했습니다. 이 문제는 kdump 커널의 init 스크립트가 kdump를 이미 시작한 후 대상 NFS 리소스에 대한 권한을 확인하지 않았기 때문에 발생했습니다. 이번 업데이트를 통해 init 스크립트는 NFS 디렉토리 권한을 확인하고 kdump는 권한이 부족하여 NFS 덤프가 실패하는 경우 사용자가 지정한 기본 작업을 수행합니다.
BZ#738290
이전에는 FCoE HBA 드라이버(fnic) 및 iSCSI 덤프 대상에서 실행되는 경우 kdump에 실패했습니다. 이번 업데이트에서는 iBFT가 없는 소프트웨어 이니시에이터를 사용하여 iSCSI 대상에 대한 지원이 추가되었습니다. 하드웨어 이니시에이터를 사용하는 iSCSI 대상은 지원되지 않습니다.
BZ#814629
/etc/kdump.conf 파일에서 덤프 대상을 정의하지 않는 경우 mkdumprd 유틸리티는 root 장치를 kdump initrd의 기본 덤프 대상으로 사용합니다. 그러나 mkdumprd는 UUID(Universally Unique Identifier) 대신 장치 이름을 사용했기 때문에 kdump가 실패할 수 있습니다. 이번 업데이트를 통해 기본적으로 장치 이름 대신 장치 UUID가 사용되며 root 장치에 대한 kdump가 설명된 시나리오에서 성공합니다.
BZ#743551
이전에는 대상 파티션이 암호화되어 오류가 발생했을 때 kdump에서 코어 덤프를 캡처할 수 없었습니다. 이번 업데이트를 통해 kdump는 암호화된 장치를 덤프 대상으로 지정할 때 사용자에게 경고합니다.
BZ#748654
makedumpfile 유틸리티의 버그로 인해 vmcore 코어 덤프를 다시 필터링하는 데 사용하면 유틸리티가 실패했습니다. 이번 업데이트를 통해 vmcore의 입력을 올바르게 처리하도록 makedumpfile 이 수정되었습니다.
BZ#771671
이전 버전에서는 makedumpfilessh 를 사용하여 리디렉션되고 실패한 경우 kdump에서 kdump.conf 파일의 default_action 속성이 shell 로 설정된 경우에도 kdump에서 사용자에게 쉘을 삭제하지 않았습니다. 이번 업데이트를 통해 makedumpfile이 실패하고 설명된 시나리오에서 쉘이 즉시 삭제되면 파이프라인 리디렉션이 실패합니다.
BZ#781919
이전에는 mkdumprd 유틸리티의 버그로 인해 NFS 마운트 해제 프로세스가 실패하면 NFS 서버의 데이터를 제거할 수 있었습니다. 이번 업데이트를 통해 문제가 해결되었으며 마운트 해제에 실패하면 NFS 서버의 원래 데이터가 변경되지 않고 유지됩니다.
BZ#761488
kdump 커널은 커널에서 전파된 MCE(Machine Check Exception) 상태를 지우지 않았습니다. kdump 커널은 MCE 상태 비트를 지우지 않고 계속 부팅되고 MCE 오류를 다시 트리거했습니다. 이번 업데이트를 통해 커널의 MCE 오류가 kdump 커널에 전달되지 않습니다.
BZ#805464
IBM System z 아키텍처에서 vmcore 파일을 복사하기 전에 kdump 유틸리티는 DASD(Direct Access Storage Devices)를 온라인 상태로 가져오지 않았습니다. 그 결과 kdump가 장치를 기다리고 응답하지 않았습니다. 이번 업데이트를 통해 vmcore를 복사하기 전에 DASD 장치가 온라인 상태가 되고 kdump는 설명된 시나리오에서 예상대로 작동합니다.
BZ#753756
ext4 파일 시스템이 있는 시스템에서 커널이 충돌한 후 kdump 를 실행하는 경우 kdump initrd(초기 RAM 디스크)가 0바이트 크기로 생성될 수 있습니다. 이 문제는 시스템이 ext4 파일 시스템의 디스크에 변경 사항을 작성하기 전에 몇 초 동안 대기하기 때문에 발생했습니다. 그 결과 kdump 초기 루트 파일 시스템(rootfs)을 마운트할 수 없어 kdump에 실패했습니다. 이번 업데이트에서는 initrd를 생성한 후 동기화 작업을 수행하도록 kexec-tools를 수정합니다. 이렇게 하면 rootfs를 마운트하기 전에 initrd가 디스크에 올바르게 기록되고 kdump가 성공적으로 진행되어 ext4 파일 시스템이 있는 시스템에서 코어 덤프를 캡처합니다.
BZ#759003
SSH 또는 NFS를 사용하는 경우 게이트웨이 없이 고정 IP를 사용하는 경우 vmcore 파일을 캡처할 수 없었습니다. 이는 mkdumprd 유틸리티에서 게이트웨이 주소로 빈 값을 initrd에 쓰기 때문에 발생했습니다. 이번 업데이트를 통해 게이트웨이 주소에 값이 할당되지 않고 이러한 환경의 kdump가 성공합니다.
BZ#782674
IBM System z에서는 가상 주소를 실제 주소로 올바르게 변환하지 않았기 때문에 makedumpfile 명령이 실패할 수 있었습니다. 이번 업데이트를 통해 makedumpfile 은 이러한 아키텍처에서 가상 주소를 올바르게 처리하고 이 시나리오에서 명령 실행이 성공적으로 수행됩니다.
BZ#784114
kdump 유틸리티는 kdump 쉘에 대한 적절한 글꼴을 로드하지 못했습니다. 그 결과 kdump 쉘의 Cyrillic 알파벳으로 색상이 반환되었습니다. 이번 업데이트를 통해 콘솔 글꼴은 kdump initrd에 설치되고 kdump 기본 쉘은 예상대로 라틴 알파벳의 색상 문자를 반환합니다.
BZ#794580
mkdumprd 유틸리티는 modprobe의 기본 경로 ( /lib/modules/ <kernelVersion> / 디렉터리)만 처리했으며 다른 모듈 디렉터리는 다루지 않았습니다. 결과적으로 기본 경로 디렉터리에 다른 모듈이 있는 경우 mkdumprd가 실패했습니다. 이제 mkdumprd 유틸리티는 /lib/modules/ <kernelVersion> /updates/ 및 / lib/modules/ <kernelVersion> / 디렉터리를 처리하고 mkdumprd는 이러한 상황에서 성공합니다.
BZ#697657
이전 버전에서는 SELinux policycoreutils 패키지가 설치되지 않은 경우에도 mkdumprd에서 sestatussetenforce 유틸리티를 사용했습니다. 결과적으로 kdump는 ssh 키를 전파하는 동안 다음 오류를 발생시켰습니다.
/etc/init.d/kdump: line 281: /usr/sbin/sestatus: No such file or directory
이번 업데이트를 통해 mkdumprd는 policycoreutils 가용성에 대한 정보를 가져오고 sysfs 툴을 사용하여 SELinux 속성을 처리합니다.
참고
policycoreutils 패키지가 제거되면 커널 명령줄에 selinux=0 옵션을 추가하여 SELinux를 비활성화해야 합니다. SELinux가 활성화되고 policycoreutils 패키지가 설치되지 않은 시스템은 kdump에서 앞서 언급한 오류를 반환하는 손상된 환경으로 간주됩니다. policycoreutils 패키지를 제거할 때 selinux=0 을 사용하여 SELinux도 비활성화했는지 확인합니다. 그렇지 않으면 문제가 유지됩니다.
BZ#801497
제한된 쉘(rksh)은 파이프라인을 사용하는 리디렉션을 허용하지 않습니다. 결과적으로 코어 덤프를 요청할 때 사용된 원격 사용자가 제한된 쉘로 구성된 경우 kdump에 실패했습니다. 이번 업데이트를 통해 cat 대신 vmcore를 복사하는 dd 명령이 사용되며 원격 사용자가 rksh 쉘을 사용하면 kdump가 성공합니다.
BZ#635583
이전 버전에서는 인터페이스 장치의 iwlwifi (Intel wireless Cryostat Link) 모듈이 kdump initrd에 포함되어 있어도 이 옵션이 무선 인터페이스를 통해 호출되는 경우 kdump가 응답하지 않을 수 있었습니다. 이번 업데이트를 통해 iwlwifi 모듈이 더 이상 kdump initrd에 로드되지 않습니다.
BZ#600575
이전에는 kdump가 스토리지 드라이버를 로드한 순서가 특정 32비트 x86 시스템에서 USB 연결 스토리지가 올바르게 감지되지 않은 경우가 있었습니다. 그 결과 장치가 잘못 열거되어 덤프가 실패했습니다. 코드가 수정되었으며 코어 덤프가 성공적으로 수행됩니다.
BZ#699318
mkdumprd 유틸리티는 PREFIX 변수 설정을 무시했으며 ifconfig 유틸리티는 네트워크를 통해 코어 덤프하는 동안 실패했습니다. 이번 업데이트를 통해 mkdumprd 유틸리티는 ifcfg-<device > 네트워크 스크립트의 PREFIX 변수 설정을 올바르게 처리합니다.
BZ#794981
덤프 대상이 원시 장치인 경우 kdump init 스크립트에서 /var/crash/ 디렉터리에 불필요한 디렉토리와 빈 vmcore 파일을 생성했습니다. 이번 업데이트를 통해 kdump는 대상 장치의 장치 헤더를 확인합니다. 헤더가 유효하지 않으면 kdump에서 충돌로 상황을 처리하지 않고 원시 장치에서 중복 리소스가 더 이상 생성되지 않습니다.
BZ#729675
kdump 환경을 부팅할 때 kdump에서 root 장치를 마운트하고 kdump.conf 파일에 기본 작업이 지정되지 않은 경우 사용자 공간에 init 스크립트를 실행했습니다. 그러나 사용자 공간에서 init를 실행하여 코어 덤프를 캡처하면 덤프 커널에서 OOM(메모리 부족) 상태가 발생할 수 있습니다. 이번 업데이트를 통해 이제 이러한 상황에서 커널이 기본적으로 재부팅됩니다. 또한 새로운 기본 옵션인 mount_root_run_init 가 kdump에 추가되었습니다. 이 옵션을 사용하면 커널이 루트 파티션을 마운트하고 init 및 kdump 서비스를 실행하여 커널 코어 덤프를 저장하여 사용자가 kdump의 이전 동작을 적용할 수 있습니다.

기능 개선

BZ#738866
IBM System z에서 kdump에 대한 지원이 추가되었습니다.
BZ#805040
firstboot 유틸리티는 IBM S/390 아키텍처에 대한 kdump 구성을 지원합니다.
BZ#694498
이전에는 vmcore 코드 덤프에 보안 키와 같은 중요한 정보가 포함되어 root 사용자의 보안 정보가 누출될 수 있었습니다. 이번 업데이트를 통해 makedumpfile 툴은 민감한 커널 데이터를 필터링하고 vmcore에는 더 이상 민감한 보안 정보가 포함되지 않습니다.
BZ#738864
IBM System z에서 vmcore를 올바르게 처리하도록 makedumpfile 유틸리티가 개선되었으며 출력에 더 이상 잘못된 오류가 발생하지 않습니다.
BZ#795804
kdump 유틸리티는 이제 NFSv4 파일 시스템 형식을 지원합니다.
BZ#736886
이제 makedumpfile 에서 Fujitsu의 sadump 덤프 형식을 처리할 수 있습니다.
BZ#727413
kdump 유틸리티는 이제 다중 경로 스토리지 장치를 덤프 대상으로 지원합니다.
kexec-tools 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드해야 합니다.

5.137. keyutils

Red Hat Enterprise Linux 6에서 한 가지 향상된 기능을 추가하는 업데이트된 keyutils 패키지를 사용할 수 있습니다.
keyutils 패키지는 Linux 커널 키 관리 기능을 제어하고 커널에서 사용자 공간까지 호출하는 메커니즘을 제공하여 키를 인스턴스화하는 유틸리티를 제공합니다.

기능 개선

BZ#772497
이번 업데이트를 통해 request-key 유틸리티를 사용하면 여러 구성 파일을 제공할 수 있습니다. 요청 키 구성 파일과 관련 키 유형 특정 변형은 요청 키 유틸리티에서 키를 인스턴스화하기 위해 실행해야 하는 프로그램을 결정하는 데 사용됩니다.
keyutils의 모든 사용자는 이 향상된 기능을 추가하여 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.138. krb5

Red Hat Enterprise Linux 6에서 업데이트된 krb5 패키지를 사용할 수 있습니다.
Kerberos는 대칭 암호화 및 신뢰할 수 있는 타사인 KDC(Key Distribution Center)를 사용하여 클라이언트와 서버가 서로 인증할 수 있는 네트워크 인증 시스템입니다.

버그 수정

BZ#852455
로컬로 적용된 패치를 이전 업데이트로 인해 libkrb5 라이브러리에서 생성한 파일에 올바른 SELinux 레이블이 제공되었습니다. 그러나 재생 캐시의 각 플러시로 인해 파일 컨텍스트 구성이 다시 로드되어 새로 생성된 대체 재생 캐시 파일에 올바른 레이블이 적용되었습니다. 이로 인해 애플리케이션에서 인증을 수락하고 재생 캐시를 사용하는 성능이 크게 저하되었습니다. 이번 업데이트를 통해 컨텍스트 구성 파일이 수정된 경우에만 컨텍스트 구성이 로드되고 라이브러리가 언로드되거나 호출 애플리케이션이 종료될 때만 구성이 해제되어 이 문제의 영향을 크게 줄일 수 있습니다.
krb5 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 두 가지 보안 문제를 해결하는 업데이트된 krb5 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Kerberos는 대칭 암호화 및 신뢰할 수 있는 타사인 KDC(Key Distribution Center)를 사용하여 클라이언트와 서버가 서로 인증할 수 있는 네트워크 인증 시스템입니다.

보안 수정

CVE-2012-1015
MIT Kerberos KDC가 초기 인증 요청(AS-REQ)을 처리하는 방식에서 초기화되지 않은 포인터 사용 취약점이 발견되었습니다. 인증되지 않은 원격 공격자가 이 취약점을 악용하여 특별히 생성된 AS-REQ 요청을 통해 KDC를 손상시킬 수 있습니다.
CVE-2012-1013
NULL 포인터 역참조 취약점은 MIT Kerberos 관리 데몬인 kadmind에서 발견되었습니다. "create" 권한이 있는 Kerberos 관리자는 이 취약점을 사용하여 kadmind를 충돌시킬 수 있습니다.
Red Hat은 CVE-2012-1015 보고를 위한 MIT Kerberos 프로젝트에 감사드립니다. 업스트림에서 CVE-2012-1015의 원래 보고자인 Emmanuel Bouillon (NCI Agency)에게 감사드립니다.
모든 krb5 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드해야 합니다. 업데이트된 패키지를 설치하면 krb5kdc 및 kadmind 데몬이 자동으로 다시 시작됩니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 krb5 패키지를 사용할 수 있습니다.
Kerberos는 대칭 암호화 및 신뢰할 수 있는 타사인 KDC(Key Distribution Center)를 사용하여 클라이언트와 서버가 서로 인증할 수 있는 네트워크 인증 시스템입니다.

버그 수정

BZ#748528
keytab 파일을 사용하여 초기 자격 증명을 가져올 때 클라이언트는 KDC로 전송할 암호화된 타임스탬프 사전 인증 데이터를 생성하지 못했습니다. 이는 클라이언트가 이러한 목적에 허용되는 다른 키를 보유하고 있어도 클라이언트가 사용할 수 있다고 제안한 첫 번째 암호화 유형의 키가 키탭 파일에 포함되지 않은 경우 발생했습니다. 키탭 파일에 AES 키가 포함되지 않았지만 클라이언트의 라이브러리와 KDC가 모두 지원되는 AES인 경우 키탭 파일과 함께 kinit 명령을 사용하려는 경우가 많습니다. 클라이언트 라이브러리와 KDC가 키탭에 키가 포함된 하나 이상의 암호화 유형을 지원하는 경우 클라이언트가 인증 정보를 얻는 데 성공합니다.
BZ#752405
KDC가 "-w" 플래그와 비정상적으로 종료된 작업자 프로세스 중 하나로 시작된 경우 KDC는 아직 실행 중인 하위 프로세스 수를 올바르게 업데이트하지 못했습니다. 그 결과 KDC는 종료 시 하나 이상의 작업자 프로세스가 종료될 때까지 대기했지만 해당 프로세스가 이미 종료되었기 때문에 완료되지 않았습니다. 이번 업데이트에서는 실행 중인 프로세스 수를 올바르게 고려하도록 수정 사항을 백포트하고, 이제 설명된 시나리오에서 KDC가 올바르게 종료됩니다.
BZ#761006
GSS 어셉터 애플리케이션에서 보안 컨텍스트를 내보낸 경우 보안 컨텍스트를 설정하는 동안 사용된 재생 캐시에 대한 파일 처리가 제대로 닫히지 않습니다. 그 결과 열려 있는 파일 수가 프로세스 제한에 도달할 때까지 증가했습니다. 커널에 정보를 전달하기 위해 모든 컨텍스트를 내보내는 rpc.svcgsd에서 이 문제가 발생하면 데몬이 응답하지 않게 되었습니다. 이번 업데이트에서는 이 버그에 대한 수정 사항을 백포트하고 파일 처리가 올바르게 종료됩니다.
BZ#813883
SSSD를 사용하여 시스템이 Windows AD에 인증되면 로그인 후 생성된 Kerberos 인증 정보 캐시 파일은 잘못된 SELinux 컨텍스트로 레이블이 잘못 지정되었습니다. 이는 SELinux 컨텍스트가 새 재생 캐시에 대해 다시 생성되지 않았으며 대신 이전 재생 캐시의 컨텍스트가 새 파일에 사용되었기 때문입니다. Kerberos 인증 정보 캐시 파일에는 올바른 SELinux 컨텍스트로 레이블이 올바르게 지정됩니다.
BZ#801033
krb5-workstation 패키지를 설치 제거할 때 패키지의 정보 페이지가 파일이 이미 제거된 후 info 페이지 인덱스에서 제거되었습니다. 이제 정보 페이지가 제거되기 전에 정보 페이지 인덱스에서 제거됩니다.
BZ#786216
클라이언트가 KDC 티켓을 요청하면 해당 서비스가 다른 영역에 있는 경우 해당 서비스가 다른 영역에 있는 경우 다른 영역에 대한 추천을 수락한다는 것을 나타내는 요청에 플래그를 설정할 수 있습니다. 서비스가 다른 영역에 있는 경우 KDC는 교차 영역 TGT로 응답할 수 있습니다. 요청이 다른 영역에 수행되어야 함을 나타냅니다. 예를 들어 암호를 변경하는 인증 정보를 가져올 때 동일한 영역에 대한 추천 TGT가 생성되었습니다. 그러면 catch된 프로세스에 루프가 생성되고 오류가 반환되어 암호 변경 자격 증명을 얻지 못할 수 있습니다. 이번 업데이트를 통해 canonicalize 비트 세트 없이 동일한 요청이 다시 시도되고 KDC에서 원하는 결과를 도출합니다.

기능 개선

BZ#761523
이번 업데이트에서는 서버 애플리케이션이 인증 정보 캐시에서 s4u2proxy를 사용하여 가져온 자격 증명을 저장할 수 있는 Kerberos 클라이언트에 대한 수정 사항을 백포트합니다.
BZ#799161
이번 업데이트에서는 GSS 수락 애플리케이션이 서버 기본값 이외의 메커니즘을 사용하는 클라이언트의 인증을 더 잘 허용하지만 서버가 계속 지원할 수 있는 수정 사항을 백포트합니다.
BZ#782211
이전 버전의 Red Hat Enterprise Linux에는 Kerberos 인식 서비스가 keytab에 사용된 버전 번호에 관계없이 버전 번호 "0"으로 표시된 키를 사용하여 암호화된 인증 요청을 허용할 수 있는 수정 사항이 포함되어 있습니다. 이제 서비스에서 사용하는 API에 대한 주체 이름을 지정하지 않는 경우 기본 동작이지만 krb5_verify_init_creds() 함수와 이를 사용하는 애플리케이션은 여전히 이러한 사례를 지원해야 했습니다. 이번 업데이트에서는 이를 다시 도입합니다.
사용자는 다양한 버그 수정 및 개선 사항을 제공하는 이러한 업데이트된 krb5 패키지로 업그레이드하는 것이 좋습니다.

5.139. KSH

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 ksh 패키지를 사용할 수 있습니다.
KSH-93은 AT&T Bell Laboratories David Korn의 KornShell의 최신 버전입니다. KornShell은 원래 Bourne Shell과도 호환되는 쉘 프로그래밍 언어입니다.

버그 수정

BZ#577223
이전에는 멀티바이트 환경에서 작동할 때 읽기 제한 후 ksh에서 터미널 설정을 복원하지 않은 경우가 있었습니다. 이로 인해 터미널이 더 이상 에코 입력 문자가 발생하지 않을 수 있습니다. 이번 업데이트에서는 시간 초과 후 터미널이 올바르게 복원되고 사용자의 입력이 예상대로 출력되도록 패치를 적용합니다.
BZ#742930
명령 대체 후 하위 쉘을 종료할 때 ksh는 오류 메시지 없이 조기 종료될 수 있습니다. 이번 업데이트를 통해 ksh는 이러한 상황에서 더 이상 종료되지 않으며 모든 후속 명령이 올바르게 처리됩니다.
BZ#743840
이전에는 ksh에서 읽기 전용 유형의 변수 수정을 금지하지 않았습니다. 결과적으로 ksh는 이러한 변수가 수정되었을 때 세그먼트 오류를 사용하여 예기치 않게 종료되었습니다. 이번 업데이트를 통해 읽기 전용 변수를 수정할 수 없으며 ksh는 이 시나리오에서 오류 메시지를 출력합니다.
BZ#781498
이전에는 ksh가 실행 전에 특정 파일 설명자를 종료하지 않았습니다. 이로 인해 파일 설명자 누출이 발생할 수 있으며 특정 애플리케이션에서 오류 메시지를 보고할 수 있었습니다. 이번 업데이트를 통해 적절한 경우 파일 설명자가 실행 시 종료되도록 표시되므로 파일 설명자 누출이 더 이상 발생하지 않습니다.
BZ#781976
경우에 따라 ksh를 vfork() 함수라고 합니다. 추가 프로세스가 생성되었으며 실행 중인 스크립트의 인스턴스 수를 결정하기 어려울 수 있습니다. 이 문제를 해결하기 위해 패치가 적용되었으며 필요하지 않은 경우 추가 프로세스가 더 이상 생성되지 않습니다.
BZ#786787
이전에는 ksh가 입력 스트림에서 잘못 검색할 수 있었습니다. 이로 인해 스크립트의 here-document 섹션에 있는 데이터가 손상될 수 있습니다. 이번 업데이트에서는 검색 동작이 수정되어 이 시나리오에서 데이터가 더 이상 손상되지 않습니다.
BZ#798868
이전에는 ksh에서 파일 설명자에 대한 정보가 포함된 데이터 구조에 올바른 양의 메모리를 할당하지 않았습니다. 파일 설명자를 광범위하게 사용하는 작업을 실행할 때 ksh는 세그먼트 장애로 예기치 않게 종료되었습니다. 이번 업데이트를 통해 적절한 양의 메모리가 할당되고 파일 설명자가 광범위하게 사용되는 경우 ksh가 더 이상 충돌하지 않습니다.
BZ#800684
이전에는 ksh에서 틸드(~) 문자를 올바르게 확장하지 않았습니다. 예를 들어 틸드 접두사의 문자는 로그인 이름으로 취급되지 않았지만 경로의 일부로 "No such file or directory" 메시지가 표시되었습니다. 기본 소스 코드가 수정되었으며 이제 이러한 시나리오에서 틸드 확장이 예상대로 작동합니다.
ksh의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6 Extended Update Support에서 하나의 버그를 수정하는 업데이트된 ksh 패키지를 사용할 수 있습니다.
KornShell (ksh)은 Bell Labs에서 개발한 Unix 쉘로 Bourne 쉘과 이전 버전과 호환되며 C 쉘의 많은 기능을 포함합니다. KornShell은 POSIX.2 [Shell 및 Cryostat, Command Interpreter] 표준을 준수합니다.

버그 수정

BZ#927584
이전에는 명령 대체의 출력이 항상 올바르게 리디렉션되지 않았습니다. 결과적으로 here-document의 출력이 손실될 수 있었습니다. 이번 업데이트에서는 명령 대체에 대한 리디렉션 코드가 수정되었으며, 이제 here-document에 예상대로 명령 대체 출력이 포함되어 있습니다.
ksh 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

5.140. latencytop

하나의 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 latencytop 패키지를 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
LatencyTOP는 시스템 대기 시간을 모니터링하는 도구입니다.

버그 수정

BZ#633698
LatencyTOP를 일반 사용자로 실행할 때 LatencyTOP를 시도하여 디버그 파일 시스템을 마운트하지 못했습니다. 이미 실행 중인 커널 이지만 kernel-debug가 설치되었음을 나타내는 잘못된 오류 메시지가 표시되었습니다. LatencyTOP는 일반 사용자로 실행될 때 "권한 거부됨"을 종료하고 표시하도록 개선되었습니다. 또한 fsync 보기는 Red Hat Enterprise Linux 커널 또는 업스트림 커널에 없는 비표준 커널 추적기에 의존하기 때문에 "latencytop" 패키지에서 제거되었습니다. 결과적으로 LatencyTOP는 더 이상 debugfs 파일 시스템을 마운트하려고 시도하지 않습니다.

기능 개선

BZ#726476
"latencytop" 패키지에는 GTK 라이브러리가 필요합니다. GTK 라이브러리를 서버에 설치하는 것은 바람직하지 않을 수 있습니다. GTK 라이브러리에 대한 종속 항목이 없는 LatencyTOP 빌드를 "latencytop-tui" 패키지 이름으로 사용할 수 있습니다.
사용자는 이러한 업데이트된 latencytop 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하고 이 향상된 기능을 추가합니다.

5.141. libbonobo

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 libbonobo 패키지를 사용할 수 있습니다.
libbonobo 패키지에는 GNOME 데스크탑에서 사용하는 CORBA를 기반으로 하는 구성 요소 시스템인 bonobo용 라이브러리가 포함되어 있습니다.

버그 수정

BZ#728458
이번 업데이트 이전에는 서버 파일에서 잘못된 중첩 태그와 같이 활성화 서버에서 오류를 잘못 처리했습니다. 결과적으로 활성화 서버는 특정 상황에서 활성화 경로에 유효하지 않은 서버 파일이 발생하면 중단 신호로 예기치 않게 종료될 수 있었습니다. 이번 업데이트에서는 잘못된 파일이 더 이상 예기치 않은 종료를 유발하지 않도록 기본 코드를 수정합니다.
libbonobo의 모든 사용자는 이 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.142. libburn

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 libburn 패키지를 사용할 수 있습니다.
Libburn은 광 디스크를 읽고, 마스터하고, 쓰기 위한 오픈 소스 라이브러리입니다. 현재는 CD-R 및 CD-RW만 해당합니다.

버그 수정

BZ#822906
이번 업데이트 이전에는 libburn 라이브러리에 "burn_write_close_track" 명령이 포함되어 있었습니다. 이 명령은 중복되고 모든 굽기 드라이브에서 완전히 지원되지 않았습니다. 결과적으로 굽기 프로세스 CD-R 또는 CD-RW는 데이터가 올바르게 작성된 경우에도 굽기 프로세스 후 추적을 닫는 동안 오류를 로깅할 수 있었습니다. 이번 업데이트에서는 이 중복 호출이 제거됩니다.
gfs-kmod의 모든 사용자는 이 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.143. libcgroup

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 libcgroup 패키지를 사용할 수 있습니다.
libcgroup 패키지는 제어 그룹을 제어하고 모니터링하는 툴 및 라이브러리를 제공합니다.

버그 수정

BZ#758493
이번 업데이트 이전에는 cgroup 제어 파일이 'tasks' 파일과 구분되지 않았기 때문에 libcgroup 패키지의 버그로 인해 admin_id 및 admin_gid가 올바르게 표시되지 않았습니다. 이번 업데이트에서는 'cgroup_fill_cgc()' 함수에 검사를 추가하여 파일이 'tasks' 파일인지 확인하여 이 문제를 해결합니다.
모든 사용자는 이러한 업데이트된 libcgroup 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

5.144. libdvdread

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 libdvdread 패키지를 사용할 수 있습니다.
libdvdread 패키지에는 DVD 비디오 디스크를 읽을 수 있는 간단한 기반이 포함되어 있습니다. 이는 많은 DVD에 액세스하는 데 필요한 기능을 제공합니다.

버그 수정

BZ#842016
이번 업데이트 이전에는 dvd_stat_t 구조가 공개되지 않았습니다. 결과적으로 이러한 구조가 필요한 소스 코드를 컴파일할 수 없었습니다. 이번 업데이트에서는 이 유형의 코드를 컴파일할 수 있도록 dvd_stat_t 구조를 공개합니다.
libdvdread의 모든 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.145. liberation-fonts

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 liberation-fonts 패키지를 사용할 수 있습니다.
liberation-fonts 패키지는 Microsoft 시스템에서 가장 일반적으로 사용되는 세 가지 글꼴: Times New Roman, Arial, Courier New를 제공합니다.

버그 수정

BZ#772165
이전에는 liberation-fonts 패키지와 함께 제공된 "fonts.dir" 파일이 비어 있었습니다. 결과적으로 기존 애플리케이션은 패키지가 설치된 경우에도 liberation-fonts를 사용할 수 없었습니다. 이는 "mkfontscale" 명령이 "mkfontdir" 명령 뒤에 실행되었기 때문입니다. 명령 실행 순서가 변경되었으며 레거시 애플리케이션은 liberation-fonts를 예상대로 사용할 수 있습니다.
liberation-fonts의 모든 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.146. libevent

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 libevent 패키지를 사용할 수 있습니다.
libevent API는 파일 설명자 또는 시간 초과에 도달한 후 특정 이벤트가 발생할 때 콜백 함수를 실행하는 메커니즘을 제공합니다.

버그 수정

BZ#658051
이번 업데이트 이전에는 선택적 리포지토리의 여러 multilib 파일이 충돌할 수 있었습니다. 결과적으로 이러한 파일은 기본 아키텍처와 보조 아키텍처를 모두 사용할 수 없었습니다. 이번 업데이트에서는 더 이상 multilib 파일 충돌이 발생하지 않도록 기본 소스 코드를 수정합니다.
libevent 라이브러리가 필요한 libevent 또는 애플리케이션의 모든 사용자는 이 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.147. libexif

Red Hat Enterprise Linux 5 및 6에서 여러 보안 문제를 해결하는 업데이트된 libexif 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
libexif 패키지는 교환 가능한 이미지 파일 형식(Exif) 라이브러리를 제공합니다. Exif를 사용하면 특정 유형의 이미지 파일에 메타데이터를 추가하고 읽을 수 있습니다.

보안 수정

CVE-2012-2812,CVE-2012-2813,CVE-2012-2814,CVE-2012-2836,CVE-2012-2837,CVE-2012-2840,CVE-2012-2841
libexif가 Exif 태그를 처리하는 방식에서 여러 취약점이 발견되었습니다. 공격자는 libexif에 대해 연결된 애플리케이션에서 열리면 애플리케이션이 충돌하거나 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있는 특별히 만든 이미지 파일을 생성할 수 있습니다.
Red Hat은 이러한 문제를 보고해 주신 Dan Fandrich에게 감사의 말씀을 전합니다. 업스트림에서는 CVE-2012-2812, CVE-2012-2813, CVE-2012-2814 및 Yunho Kim의 원래 보고자인 CVE-2012-2836 및 CVE-2012-2836 및 CVE-2012-2837의 원래 보고자인 Google 보안 팀의 Mateusz porczyk에 감사드립니다.
libexif 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다. libexif에 대해 연결된 실행 중인 모든 애플리케이션은 업데이트가 적용되려면 다시 시작해야 합니다.

5.148. libguestfs

Red Hat Enterprise Linux 6에서 하나의 보안 문제를 수정하고 여러 가지 버그를 추가하고 다양한 개선 사항을 추가하는 업데이트된 libguestfs 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트에 보안 영향이 낮은 것으로 평가되었습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래 설명과 관련된 CVE 링크에서 사용할 수 있습니다.
libguestfs 패키지에는 게스트 디스크 이미지에 액세스하고 수정하기 위한 라이브러리가 포함되어 있습니다.
업스트림 버전으로 업그레이드
libguestfs 패키지가 업스트림 버전 1.16으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#719879)

보안 수정

CVE-2012-2690
virt-edit를 사용하여 파일을 편집하는 것은 사람이 읽을 수 있는 상태로(파일 소유자 또는 Security-Enhanced Linux 컨텍스트를 유지하지 않음)라는 것을 발견했습니다. 호스트의 관리자가 virt-edit를 사용하여 게스트 내에서 파일을 편집한 경우 파일에 읽기 쉬운 권한이 남아 있습니다. 이로 인해 권한이 없는 게스트 사용자가 파일에 액세스할 수 없는 경우 다음을 수행할 수 없습니다.

버그 수정

BZ#647174
복제할 때 virt-clone 툴은 원래 가상 머신 이미지의 속성 중 일부를 잘못 채택했습니다(예: 네트워크 인터페이스의 udev 규칙). 복제본은 원래 가상 머신 NIC의 NIC와 동일한 NIC를 사용하여 생성되었습니다. 이번 업데이트를 통해 이 문제를 해결하기 위해 virt-sysprepvirt-sparsify 툴이 추가되었습니다. virt-sysprep 툴은 게스트에서 상태를 지울 수 있으며 virt-sparsify 는 게스트 이미지를 스파스로 만들 수 있습니다. 사용자는 virt-sysprepvirt-sparsify 를 대신하거나 virt-clone 과 함께 사용하는 것이 좋습니다.
BZ#789960
libguestfs 데몬은 존재하지 않는 디스크를 마운트하려고 하면 예기치 않게 종료되었습니다. 이는 libguestfs 가 존재하지 않는 디스크를 실수로 마운트하려고 시도한 모든 프로그램과 이러한 상황을 처리하기 위한 추가 작업이 실패했기 때문에 발생했습니다. 이번 업데이트를 통해 libguestfs 는 적절한 오류 메시지를 반환하고 설명된 시나리오에서 안정적으로 유지됩니다.
BZ#790958
한 프로그램의 두 스레드가 guestfs_launch() 함수를 동시에 호출하면 예기치 않은 오류가 반환될 수 있습니다. libguestfs 라이브러리의 각 코드가 이 시나리오에서 스레드로부터 보호되도록 수정되었으며, libguestfs 처리가 여러 개 있는 다중 스레드 프로그램에서 라이브러리를 사용할 수 있습니다.
BZ#769359
블록 장치가 닫히면 udev 장치 관리자가 블록 장치를 다시 여는 프로세스를 트리거했습니다. 결과적으로 libguestfs 작업이 커널이 파티션 테이블을 다시 읽을 수 있도록 즉시 사용 가능한 디스크에 의존하므로 실패하는 경우가 있었습니다. 이는 일반적으로 virt-resize 기능과 함께 발생했습니다. 이번 업데이트를 통해 이제 udev 작업이 완료될 때까지 작업이 대기하고 설명된 시나리오에서 더 이상 실패하지 않습니다.
BZ#809401
Fedora 17에서 /bin 디렉토리는 심볼릭 링크이며 이전 릴리스의 디렉토리였습니다. 이러한 변경으로 인해 libguestfs 는 Fedora 17 이상에서 게스트를 검사할 수 없었습니다. 이번 업데이트를 통해 이제 예상대로 게스트를 인식할 수 있도록 libguestfs 검사가 변경되었습니다.
BZ#729076
이전 버전에서는 libguestfs가 root에 Windows root 디스크의 후보인 autoexec. CAST 또는 boot.ini 또는 ntldr 파일이 포함된 모든 디스크로 간주했습니다. 게스트에 HP 복구 파티션이 있는 경우 libguestfs에서 HP 복구 파티션을 인식하지 못하고 시스템을 듀얼 부팅으로 처리했습니다. 결과적으로 일부 가상화 툴은 다중 부팅 게스트를 지원하지 않기 때문에 작동하지 않았습니다. 이번 업데이트를 통해 libguestfs는 잠재적인 Windows 루트 디스크를 올바르게 조사하고 더 이상 특수 HP 복구 파티션을 Windows 루트 디스크로 인식하지 않습니다.
BZ#811673
특정 어플라이언스를 시작하지 못하는 경우 libguestfs에서 오류 문자열을 설정하지 않았습니다. 바인딩을 처리하는 Python 프로그램에서 오류 문자열이 NULL 이 아닌 것으로 간주되었으므로 일부 상황에서 g.launch() 함수가 호출되면 바인딩 프로세스가 세그먼트 오류로 예기치 않게 종료되었습니다. 이번 업데이트를 통해 설명된 시나리오의 모든 실패 경로에 오류 문자열이 올바르게 설정되고 이러한 상황에서 g.launch() 함수를 호출할 때 Python 프로그램이 더 이상 세그먼트 오류로 종료되지 않습니다.
BZ#812092
qemu 에뮬레이터는 콜론 문자(:)가 포함된 디스크 이미지 파일을 열 수 없습니다. 이전에는 libguestfs에서 qemu로 전송하기 전에 디스크 이미지에 대한 링크를 해결했습니다. 확인된 링크에 콜론 문자가 포함된 경우 qemu를 실행하지 못했습니다. 또한 libguestfs는 특수 문자를 잘못 처리하여 이러한 상황에서 디스크 이미지 파일을 열지 못하는 경우가 있습니다. 이번 업데이트를 통해 libguestfs는 더 이상 qemu로 보내기 전에 디스크 이미지에 대한 링크를 확인하지 않으며 콜론 문자가 포함된 파일 이름을 제외하고 파일 이름을 처리할 수 있습니다. 또한 libguestfs는 콜론 문자가 포함된 파일 이름이 제공될 때 올바른 진단 메시지를 반환합니다.

기능 개선

BZ#741183
libguestfs 애플리케이션에서 이제 virt-alignment-scan 툴과 virt-resize 를 제공하여 게스트에서 정렬되지 않은 파티션을 진단할 수 있으므로 문제를 해결하고 파티션의 성능을 향상시킬 수 있습니다. 자세한 내용은 virt-alignment-scan(1) 및 virt-resize(1) 매뉴얼 페이지를 참조하십시오.
BZ#760221
이전에는 libguestfs 작업이 HP Smart Array(cciss) 장치에 대한 경로를 처리할 수 없었습니다. virt-p2v 툴이 VM에서 Linux 소프트웨어 RAID 장치를 사용하는 물리적 시스템을 변환하면 libguestfs 검사가 /etc/fstab 파일의 경로를 처리하지 못했습니다. 이번 업데이트를 통해 이러한 cciss 경로에 대한 지원이 추가되어 virt-p2v 툴이 이러한 게스트를 성공적으로 변환할 수 있습니다.
BZ#760223
virt-p2v 툴이 VM에서 Linux 소프트웨어 RAID 장치를 사용하는 물리적 시스템을 변환하면 libguestfs 검사가 /etc/fstab 파일의 경로를 처리하지 못했습니다. 이번 업데이트를 통해 이러한 RAID 경로에 대한 지원이 추가되어 virt-p2v 툴에서 이러한 게스트를 성공적으로 변환할 수 있습니다.
libguestfs 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결하고 개선 사항을 추가해야 합니다.

5.149. libgwkeygen

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 libgwkeygen 패키지를 사용할 수 있습니다.
libgwkeygen 라이브러리는 애플리케이션에서 수많은 위치에 대한 온라인 서비스의 기타 정보에 액세스하는 데 사용됩니다.

버그 수정

BZ#704105
이전에는 libgwkeygen 라이브러리에는 예루된 도시에 대한 정보가 포함되어 있지 않아 도시를 검색하거나 기타 패널에서 제공하는 도시 목록에서 도시를 선택할 수 없었습니다. 이번 업데이트에서는 libgw logs 데이터베이스에 누락된 정보가 추가되어 사용자가 유효한 옵션으로 named를 선택할 수 있습니다.
libgw happy의 모든 사용자는 이 버그를 수정하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.150. libhbaapi

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 libhbaapi 패키지를 사용할 수 있습니다.
libhbaapi 라이브러리는 파이버 채널 및 SAN(Storage Area Network) 리소스에 대한 HBA(Host Bus Adapter) API 라이브러리입니다. 여기에는 프로그래머가 SAN 및 파이버 채널 서비스에 액세스, 쿼리, 관찰 및 수정하는 데 사용할 수 있는 통합 API가 포함되어 있습니다.
libhbaapi 빌드 환경이 업스트림 버전 2.2.5로 업그레이드되어 이전 버전에 비해 여러 버그 수정을 제공합니다. (BZ#788504)

버그 수정

BZ#806731
이번 업데이트 이전에는 libhbaapi 사양 파일의 확인에서 제외된 hba.conf 파일이 표시되지 않았습니다. 그 결과 파일이 변경된 경우 파일 확인 함수 "rpm -V libhbaapi"에서 hba.conf 파일에 오류를 보고했습니다. 이번 업데이트에서는 사양 파일의 hba.conf를 "%verify(md5 size mtime)"로 표시합니다. 이제 hba.conf 파일을 더 이상 확인하지 않습니다.
libhbaapi의 모든 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.151. libhbalinux

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 libhbalinux 패키지를 사용할 수 있습니다.
libhbalinux 패키지에는 표준 커널 인터페이스를 사용하여 시스템의 파이버 채널 호스트 버스(FC HBA)에 대한 정보를 가져오는 HBAAPI(Host Bus Adapter API) 벤더 라이브러리가 포함되어 있습니다.
libhbalinux 패키지가 업스트림 버전 1.0.13으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#719584)
libhbalinux의 모든 사용자는 이 업데이트된 libhbalinux 패키지로 업그레이드하는 것이 좋습니다. 이러한 버그를 수정하고 이러한 개선 사항을 추가합니다.

5.152. libibverbs-rocee 및 libmlx4-rocee

하나의 버그를 수정하는 업데이트된 libibverbs-rocee 및 libmlx4-rocee 패키지를 Red Hat Enterprise Linux High Performance Network에서 사용할 수 있습니다.
libibverbs-rocee 패키지는 사용자 공간 프로세스에서 InfiniBand Architecture Specification 및 RoCE Protocol Verbs 사양을 사용하여 RDMA over Converged Ethernet (RoCE) "verbs"를 사용할 수 있도록 하는 라이브러리를 제공합니다. libmlx4-rocee 패키지는 libibverbs-rocee 라이브러리에 대한 Mellanox ConnectX InfiniBand 호스트 채널 어댑터(HCAs)에 대한 장치별 드라이버를 제공합니다.

버그 수정

BZ#805717
이번 업데이트 이전에는 특정 상황에서 modprobe를 실행하면 무한 루프가 발생할 수 있습니다. 그 결과 시스템이 프로세스가 부족하여 복구하기 위해 다시 시작해야 했습니다. 이번 업데이트에서는 /etc/modprobe.d/libmlx4.conf 파일의 잘못된 구성이 더 이상 시스템을 다시 시작할 필요가 없도록 기본 코드를 수정합니다.
참고
이 패키지는 RDMA 패키지의 종속성이며 두 패키지를 함께 업데이트해야 합니다.
RDMA가 필요한 모든 사용자는 이 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.153. libproxy

Red Hat Enterprise Linux 6에서 하나의 보안 문제를 해결하는 업데이트된 libproxy 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
libproxy는 프록시 구성의 모든 세부 정보를 처리하는 라이브러리입니다.

보안 수정

CVE-2012-4505
libproxy가 프록시 자동 구성(PAC) 파일의 다운로드를 처리하는 방식에서 버퍼 오버플로 결함이 발견되었습니다. PAC 파일 또는 중간자 공격자를 호스팅하는 악성 서버는 이 취약점을 악용하여 libproxy를 사용하여 애플리케이션이 충돌하거나, libproxy를 사용하여(환경 또는 데스크탑 환경 설정)에서 얻은 프록시 설정이 PAC 프록시 구성을 사용하도록 지시하는 경우 임의의 코드를 실행할 수 있습니다.
이 문제는 Red Hat 보안 대응 팀에서 발견되었습니다.
libproxy 사용자는 이 문제를 해결하기 위해 백포트된 패치가 포함된 이러한 업데이트된 패키지로 업그레이드해야 합니다. 이 업데이트를 적용하려면 libproxy를 사용하는 모든 애플리케이션을 다시 시작해야 합니다.

5.154. libreoffice

Red Hat Enterprise Linux 6에서 여러 보안 문제를 해결하는 업데이트된 libre Cryostat 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크에서 사용할 수 있습니다.
LibreOffice는 커뮤니티에서 개발한 오픈 소스 사무실 생산성 제품군입니다. 여기에는 단어 프로세서, 정보 표시 애플리케이션, 프레젠테이션 관리자, 공식 편집기 및 드로잉 프로그램과 같은 주요 데스크탑 애플리케이션이 포함됩니다.

보안 수정

CVE-2012-2665
OpenDocument 형식 파일의 매니페스트 파일에서 LibreOffice가 암호화 정보를 처리하는 방식에서 여러 힙 기반 버퍼 오버플로 결함이 발견되었습니다. 공격자는 LibreOffice 애플리케이션에서 열 때 애플리케이션이 충돌하거나 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있는 특별히 만든 OpenDocument 형식 파일을 제공할 수 있습니다.
업스트림에서는 팀워런스가 이러한 문제의 원래 보고자라고 답변했습니다.
모든 LibreOffice 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 업데이트를 적용하려면 LibreOffice 애플리케이션의 실행 중인 모든 인스턴스를 다시 시작해야 합니다.

5.155. libselinux

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 libselinux 패키지를 사용할 수 있습니다.
libselinux 패키지에는 SELinux 시스템의 코어 라이브러리가 포함되어 있습니다. libselinux 라이브러리는 SELinux 애플리케이션이 프로세스 및 파일 보안 컨텍스트를 가져오고 설정하고 보안 정책 결정을 내릴 수 있는 API를 제공합니다. SELinux API를 사용하고 SELinux를 인식하는 모든 애플리케이션에서 사용하는 애플리케이션에 필요합니다.

버그 수정

BZ#717147
libselinux 라이브러리가 netlink 소켓에서 대기하고 있었지만 소켓이 EINTR 신호를 수신한 경우 dbus와 같은 애플리케이션이 실패할 수 있는 오류를 반환했습니다. 이번 업데이트를 통해 이제 실패한 대신 EINTR 신호를 수신할 때 라이브러리에서 netlink 소켓을 재시도합니다.
libselinux의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6 Extended Update Support에 대해 한 가지 개선 사항을 추가하는 업데이트된 libselinux 패키지를 사용할 수 있습니다.
libselinux 패키지에는 SELinux 시스템의 코어 라이브러리가 포함되어 있습니다. libselinux 라이브러리는 SELinux 애플리케이션이 프로세스 및 파일 보안 컨텍스트를 가져오고 설정하고 보안 정책 결정을 내릴 수 있는 API를 제공합니다. SELinux API를 사용하고 SELinux를 인식하는 모든 애플리케이션에서 사용하는 애플리케이션에 필요합니다.

기능 개선

BZ#956982
이전에는 "/" 디렉터리를 직접 대체할 수 없었습니다. 이번 업데이트를 통해 대체 루트 디렉터리 아래의 모든 디렉터리 및 파일에 올바르게 레이블을 지정할 수 있도록 루트 디렉터리 대체 지원이 추가되었습니다.
libselinux 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 향상된 기능이 추가되었습니다.

5.156. libservicelog

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 libservicelog 패키지를 사용할 수 있습니다.
libservicelog 패키지는 서비스 관련 이벤트를 servicelog 데이터베이스에 로깅하기 위한 라이브러리와 데이터베이스 콘텐츠를 볼 수 있는 여러 명령줄 유틸리티를 제공합니다.

버그 수정

BZ#814171
이번 업데이트 이전에는 "servicelog_manage --truncate" 명령으로 "events" 테이블만 삭제되었습니다. 그 결과 다른 테이블은 삭제되지 않았습니다. 이번 업데이트에서는 삭제된 이벤트와 연결된 모든 테이블의 모든 행이 올바르게 삭제되도록 "servicelog_event_delete()" 옵션을 수정합니다. 이제 "callouts", "os", "rtas", "enclosure" 및 "repair_actions"에 대한 테이블이 "events" 표와 함께 지워집니다.
libservicelog의 모든 사용자는 이 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.157. libssh2

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 libssh2 패키지를 사용할 수 있습니다.
libssh2 패키지는 SSH2 프로토콜을 구현하는 라이브러리를 제공합니다.

버그 수정

BZ#834211
이전 버전에서는 libssh2가 차단 모드에서 작동할 때 LIBSSH2_ERROR_EAGAIN 오류 코드를 잘못 반환했습니다. 오류 코드는 내부적으로 libssh2에서 소켓에서 차단 작업을 시작하는 데 사용됩니다. 그러나 오류 코드는 성공적으로 지워지지 않고 libssh2의 공용 API를 통해 유출되었습니다. 차단 작업을 시작하기 전에 오류 코드를 지우기 위해 업스트림 패치가 적용되었으며, 차단 모드에서 작동할 때 libssh2는 더 이상 LIBSSH2_ERROR_EAGAIN을 반환하지 않습니다.
libssh2의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다. 이러한 업데이트된 패키지를 설치한 후 이 업데이트를 적용하려면 libssh2를 사용하여 실행 중인 모든 애플리케이션을 다시 시작해야 합니다.

5.158. libtar

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 libtar 패키지를 사용할 수 있습니다.
libtar 패키지에는 tar 아카이브를 조작하기 위한 C 라이브러리가 포함되어 있습니다. 라이브러리는 엄격한 POSIX tar 형식과 일반적으로 사용되는 많은 GNU 확장을 모두 지원합니다.

버그 수정

BZ#729009
이전에는 libtar 패키지에 포함된 빌드 시스템 구성 파일이 패키지 빌드 중에 rpmbuild 툴에서 rpm 빌드 루트에 설치된 바이너리의 디버깅 정보를 추출하는 방식과 호환되지 않았습니다. 그 결과 libtar-debuginfo 패키지에 디버깅 정보가 포함되어 있지 않았습니다. 이 문제를 해결하기 위해 패치가 적용되었으며 libtar-debuginfo 패키지에 적절한 콘텐츠가 포함됩니다.
libtar의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

5.159. libtiff

Red Hat Enterprise Linux 5 및 6에서 여러 보안 문제를 해결하는 업데이트된 libtiff 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
libtiff 패키지에는 TIFF(Tagged Image File Format) 파일을 조작하기 위한 함수 라이브러리가 포함되어 있습니다.

보안 수정

CVE-2012-4447
libtiff가 Pixar Log Format 인코딩을 사용하여 특정 Cryostat 이미지를 처리하는 방식에서 힙 기반 버퍼 오버플로 결함이 발견되었습니다. 공격자는 이 파일을 열리면 libtiff를 사용하여 애플리케이션이 충돌하거나 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있는 특별히 만든 Cryostat 파일을 만들 수 있습니다.
CVE-2012-5581
libtiff가 DOTRANGE 태그를 처리하는 방식에서 스택 기반 버퍼 오버플로 취약점이 발견되었습니다. 공격자는 이 취약점을 악용하여 공개하면 libtiff에 연결된 애플리케이션이 충돌하거나 임의의 코드를 실행할 수 있는 특별히 생성된 Cryostat 파일을 만들 수 있습니다.
CVE-2012-3401
tiff2pdf 툴에서 힙 기반 버퍼 오버플로 취약점이 발견되었습니다. 공격자는 이 취약점을 악용하여 tiff2pdf가 충돌하거나 임의의 코드를 실행할 수 있는 특별히 만든 Cryostat 파일을 만들 수 있습니다.
CVE-2012-4564
힙 기반 버퍼 오버플로가 발생하는 누락된 반환 값 검사 결함이 ppm2tiff 툴에서 발견되었습니다. 공격자는 이 취약점을 악용하여 ppm2tiff가 충돌하거나 임의의 코드를 실행할 수 있는 특별히 생성된 PPM(Portable Cryostat Map) 파일을 만들 수 있습니다.
CVE-2012-5581, CVE-2012-3401 및 CVE-2012-4564 문제는 Red Hat 보안 대응 팀의 Huzaifa Sidhpurwala에서 발견되었습니다.
모든 libtiff 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드해야 합니다. 이 업데이트를 적용하려면 libtiff에 대해 연결된 실행 중인 모든 애플리케이션을 다시 시작해야 합니다.
Red Hat Enterprise Linux 5 및 6에서 여러 보안 문제를 해결하는 업데이트된 libtiff 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
libtiff 패키지에는 TIFF(Tagged Image File Format) 파일을 조작하기 위한 함수 라이브러리가 포함되어 있습니다.

보안 수정

CVE-2012-2088
libtiff가 부호 있는 정수 값과 서명되지 않은 정수 값 간에 올바르게 변환되지 않아 버퍼 오버플로가 발생했습니다. 공격자는 이 취약점을 악용하여 공개하면 libtiff에 연결된 애플리케이션이 충돌하거나 임의의 코드를 실행할 수 있는 특별히 생성된 Cryostat 파일을 만들 수 있습니다.
CVE-2012-2113
힙 기반 버퍼 오버플로를 초래하는 여러 정수 오버플로 결함이 tiff2pdf 툴에서 발견되었습니다. 공격자는 이러한 취약점을 악용하여 tiff2pdf가 충돌하거나 임의의 코드를 실행할 수 있는 특수화된 Cryostat 파일을 만들 수 있습니다.
모든 libtiff 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드해야 합니다. 이 업데이트를 적용하려면 libtiff에 대해 연결된 실행 중인 모든 애플리케이션을 다시 시작해야 합니다.

5.160. libunistring

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 libunistring 패키지를 사용할 수 있습니다.
libunistring 패키지에는 UTF-8, UTF-16 및 UTF-32 유니코드 문자열 유형을 구현하는 이식 가능한 C 라이브러리가 포함되어 있으며, 문자 처리(이름, 분류 및 속성)와 문자열 처리용 함수(iteration, formatted output, width, word breaks, line breaks, line breaks, and regular expressions)를 구현하는 기능이 포함되어 있습니다.

버그 수정

BZ#732017
이전에는 malloc() 함수를 호출할 때 반환된 포인터를 검사하여 메모리가 성공적으로 할당되었는지 여부를 확인하지 않았습니다. 따라서 null 포인터가 반환되면 메모리 부족 상황에서 libunistring 라이브러리가 잘못 있을 수 있습니다. 이번 업데이트에서는 이러한 상황을 올바르게 처리하기 위해 누락된 검사가 추가되었습니다.
libunistring의 모든 사용자는 이 버그를 수정하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.161. libusb1

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 libusb1 패키지를 사용할 수 있습니다.
libusb1 패키지는 애플리케이션이 USB 장치에 액세스하는 방법을 제공합니다.
libusb1 패키지가 업스트림 버전 1.0.9로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 또한 이번 업데이트에서는 SPICE(Independent Computing Environments용 Simple Protocol for Independent Computing Environments) USB 리디렉션을 지원하는 데 필요한 새로운 API가 추가되었습니다. (BZ#758094)
libusb1의 모든 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.162. libuser

Red Hat Enterprise Linux 6에서 세 가지 버그를 수정하는 업데이트된 libuser 패키지를 사용할 수 있습니다.
libuser 라이브러리는 사용자 및 그룹 계정을 조작하고 관리하기 위한 표준화된 인터페이스를 구현합니다. 라이브러리는 플러그형 백엔드를 사용하여 해당 데이터 소스에 인터페이스합니다. shadow 암호 모음에 포함된 후 모델링된 샘플 애플리케이션이 포함됩니다.

버그 수정

BZ#670151
LDAP(Lightweight Directory Access Protocol)에서 사용자 계정을 생성할 때 libuser 라이브러리는 "gecos" 속성 값을 "cn" 속성 값으로 사용했습니다. "gecos" 속성이 비어 있으면 "cn" 값이 유효하지 않고 사용자 계정 생성에 실패했습니다. 이번 업데이트를 통해 "gecos" 속성이 비어 있으면 계정의 사용자 이름이 "cn" 속성에 저장되므로 사용자 계정을 성공적으로 생성할 수 있습니다.
BZ#724987
/etc/skel 디렉토리에서 파일을 복사하여 홈 디렉토리를 채우는 경우 libuser는 "set user-id" 및 "set group-id" 플래그를 무시했습니다. 이로 인해 홈 디렉터리에 그룹 공유 디렉토리를 설정할 수 없었습니다. 이번 업데이트를 통해 "user-id 설정" 및 "그룹 ID 설정" 플래그가 유지됩니다.
BZ#788521
이전 버전에서는 특정 크기의 파일에서 사용자 또는 그룹 계정 정보를 검색할 때 libuser 라이브러리가 세그먼트 오류로 예기치 않게 종료될 수 있었습니다. 이 문제를 해결하기 위해 패치가 적용되었으며 앞서 언급한 시나리오에서는 충돌이 더 이상 발생하지 않습니다.
libuser의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

5.163. libvirt-cim

Red Hat Enterprise Linux 6에서 다양한 버그를 수정하고 여러 개선 사항을 추가하는 업데이트된 libvirt-cim 패키지를 사용할 수 있습니다.
libvirt-cim 패키지에는CMPI(Common Manageability Programming Interface)를 기반으로 하는 CIM(Common Information Model) 공급자가 포함되어 있습니다. 대부분의 libvirt 가상화 기능을 지원하며 여러 libvirt 기반 플랫폼을 관리할 수 있습니다.
libvirt-cim 패키지가 업스트림 버전 0.6.1로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#739154)

버그 수정

BZ#799037
이전 버전에서는 libvirt-cim 패키지가 종속성으로 WBEM(OpenPegasus Web-Based Enterprise Management) 서비스가 포함된 tog-pegasus 패키지가 필요했습니다. 그러나 libvirt-cim은 특별히 tog-pegasus가 필요하지 않지만 CIM 서버가 필요하므로 올바르지 않습니다. 이번 업데이트를 통해 libvirt-cim이 대신 cim-server를 요구하도록 변경되었습니다. libvirt-cim 및 sblim-sfcb의 사양 파일이 적절하게 수정되었으며 libvirt-cim은 패키지 중 하나를 종속성으로 사용합니다.

기능 개선

BZ#633338
QoS(Quality-of-Service) 네트워킹에 대한 확장이 추가되었습니다.
BZ#739153
도메인 이벤트에 대한 지원이 추가되었습니다.
BZ#739156
CPU(중앙 처리 장치) 공유 네트워킹에 대한 확장이 추가되었습니다.
모든 libvirt-cim 사용자는 이 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 이러한 개선 사항을 추가합니다.

5.164. libvirt-java

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 libvirt-java 패키지를 사용할 수 있습니다.
libvirt-java 패키지는 Java 바인딩을 제공하여 가상화 기능을 관리하고 상호 작용하는 가상화 API인 libvirt를 사용합니다.

버그 수정

BZ#836920
이번 업데이트 이전에는 jna 변환이 실패했기 때문에 도메인의 "setSchedulerParameters()" 메서드가 예상대로 작동하지 않았습니다. 이번 업데이트에서는 변환 프로세스가 수정되었습니다. 이제 지정된 매개변수가 예상대로 사용됩니다.
libvirt-java의 모든 사용자는 이 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.165. libvirt-qmf

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 libvirt-qmf 패키지를 사용할 수 있습니다.
libvirt-qmf 패키지는 AMQP(Advanced Message Queuing Protocol)를 사용하는QMF(Advanced Message Queuing Protocol)를 사용하여 libvirt와 인터페이스를 제공합니다. AMQP는 안정적인 메시지 전송을 제공하는 오픈 표준 애플리케이션 계층 프로토콜입니다.

버그 수정

BZ#830087
Red Hat Enterprise Linux 6.2에 포함된 libvirt-qmf 패키지는 0.3.0-7 버전의 반면 Red Hat Enterprise Linux 6.3의 패키지는 0.3.0-6 버전입니다. 업그레이드 관련 문제를 방지하기 위해 Red Hat Enterprise Linux 6.3에서는 libvirt-qmf 버전 0.3.0-8을 사용합니다.
libvirt-qmf의 모든 사용자는 이 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 libvirt-qmf 패키지를 사용할 수 있습니다.
libvirt-qmf 패키지는 AMQP(Advanced Message Queuing Protocol)를 사용하는QMF(Advanced Message Queuing Protocol)를 사용하여 libvirt와 인터페이스를 제공합니다. AMQP는 안정적인 메시지 전송을 제공하는 오픈 표준 애플리케이션 계층 프로토콜입니다.

버그 수정

BZ#806950
이번 업데이트 이전에는 Cryostat API에서 ABI(애플리케이션 바이너리 인터페이스)가 안정적이지 않은 libpidclient 및 libpidcommon 라이브러리를 사용했습니다. 이번 업데이트에서는 이러한 종속성이 제거되어 Cryostat 재빌드가 libvirt-qmf 패키지에 영향을 미치지 않습니다.
libvirt-qmf의 모든 사용자는 이 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.166. libvirt

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 libvirt 패키지를 사용할 수 있습니다.
libvirt 라이브러리는 Linux 및 기타 운영 체제의 가상화 기능을 관리하고 상호 작용하기 위한 C API입니다. libvirt는 가상화된 시스템의 원격 관리를 위한 툴도 제공합니다.

버그 수정

BZ#877024
AMD Cryostat 시리즈 프로세서에는 커널에 의해 스레드와 코어로 보고되는 "모듈"이 포함되어 있습니다. 이전에는 libvirt의 프로세서 토폴로지 탐지 코드가 이러한 모듈을 감지할 수 없었습니다. 그 결과 libvirt에서 실제 프로세서 수를 두 번 보고했습니다. 이번 업데이트를 통해 시스템에서 보고한 총 프로세서 수에 더하는 토폴로지가 virCapabilities() 함수 출력에서 실제 토폴로지를 확인해야 하는 경우에도 올바르게 보고됩니다.
성능상의 이유로 토폴로지 감지를 위한 기능 출력을 사용해야 합니다. NUMA 토폴로지는 성능에 큰 영향을 미치지만 물리 토폴로지의 영향은 다음과 다를 수 있습니다.
BZ#884713
응답하지 않는 도메인에서 virDomainGetXMLDesc() 함수가 실행될 때마다 호출도 응답하지 않게 되었습니다. 이번 업데이트를 통해 도메인의 메모리 사용량이 변경될 때 QEMU에서 BALLOON_CHANGE 이벤트를 전송하여 virDomainGetXMLDesc()가 더 이상 응답하지 않는 도메인을 쿼리하지 않아도 됩니다. 결과적으로 virDomainGetXMLDesc() 호출은 더 이상 설명된 시나리오에서 중단되지 않습니다.
libvirt의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 하나의 보안 문제를 해결하는 업데이트된 libvirt 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크에서 사용할 수 있습니다.
libvirt 라이브러리는 Linux 및 기타 운영 체제의 가상화 기능을 관리하고 상호 작용하기 위한 C API입니다. libvirt는 가상화된 시스템의 원격 관리를 위한 툴도 제공합니다.

보안 수정

CVE-2013-0170
특정 오류 조건에서 libvirtd가 연결 정리를 처리하는 방식에서 (연결이 닫히는 경우)에서 취약점이 발견되었습니다. libvirtd에 대한 읽기 전용 연결을 설정할 수 있는 원격 공격자는 이 취약점을 악용하여 libvirtd 또는 root 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
이 문제는 Red Hat의 Zing Zheng에 의해 발견되었습니다.
libvirt의 모든 사용자는 이 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 업데이트된 패키지를 설치하면 libvirtd가 자동으로 다시 시작됩니다.
Red Hat Enterprise Linux 6에서 하나의 보안 문제를 해결하는 업데이트된 libvirt 패키지 및 여러 버그를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
libvirt 라이브러리는 Linux 및 기타 운영 체제의 가상화 기능을 관리하고 상호 작용하기 위한 C API입니다. libvirt는 가상화된 시스템의 원격 관리를 위한 툴도 제공합니다.

보안 수정

CVE-2012-4423
libvirtd의 RPC 호출 처리에서 취약점이 발견되었습니다. libvirtd에 대한 읽기 전용 연결을 설정할 수 있는 공격자는 이 취약점을 악용하여 libvirtd를 사용하여 이벤트가 RPC 디스패치 테이블의 차이로 인한 RPC 번호를 사용하여 libvirtd를 충돌시킬 수 있습니다.
이 문제는 Red Hat Virtualization QE 팀의 Wenlong Huang에서 발견되었습니다.

버그 수정

BZ#858988
libvirtd.conf 파일에 host_uuid 옵션이 있는 경우 augeas libvirt concurrency에서 파일을 구문 분석할 수 없었습니다. 이 버그는 수정되었으며 augeas libvirt connectivity는 이제 설명 된 시나리오에서 예상대로 libvirtd.conf를 구문 분석합니다.
BZ#859376
디스크 핫 플러그는 두 부분으로 구성된 작업입니다. qemuMonitorAdd Cryostat() 호출은 qemuMonitorAddDevice() 호출 뒤에 옵니다. 첫 번째 부분이 성공했지만 두 번째 부분이 실패하면 libvirt에서 첫 번째 부분을 롤백하지 못하고 디스크 핫 플러그가 실패하더라도 장치를 계속 사용할 수 있었습니다. 이번 업데이트를 통해 드라이브 추가 롤백이 설명된 시나리오에서 올바르게 수행되고 디스크 핫 플러그가 예상대로 작동합니다.
BZ#860720
블록 장치를 사용하는 이미지 체인으로 가상 머신이 시작되고 블록 리베이스 작업이 실행된 경우 blockJobAbort() 함수의 완료 시 작업이 실패했습니다. 이번 업데이트에서는 백업 파일에 대한 cgroup의 레이블을 다시 지정하고 이제 리베이스 작업이 성공적으로 수행됩니다.
libvirt의 모든 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 업데이트된 패키지를 설치하면 libvirtd가 자동으로 다시 시작됩니다.
하나의 보안 문제를 해결하는 업데이트된 libvirt 패키지와 Red Hat Enterprise Linux 6에서 두 가지 버그를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
libvirt 라이브러리는 Linux 및 기타 운영 체제의 가상화 기능을 관리하고 상호 작용하기 위한 C API입니다. libvirt는 가상화된 시스템의 원격 관리를 위한 툴도 제공합니다.

보안 수정

CVE-2012-3445
libvirtd의 RPC 호출 처리에서 취약점이 발견되었습니다. libvirtd에 대한 읽기 전용 연결을 설정할 수 있는 공격자는 매개 변수 수가 0으로 설정되어 libvirtd가 잘못된 메모리에 액세스하여 충돌하는 특수한 RPC 명령을 사용하여 이 취약점을 유발할 수 있습니다.

버그 수정

BZ#847946
이전에는 터널링된 마이그레이션을 사용하는 동안 두 시스템 간에 게스트를 반복적으로 마이그레이션하면 libvirt 데몬이 예기치 않게 잠길 수 있었습니다. 원격 드라이버를 잠그기 위한 코드의 버그가 수정되었으며 도메인의 반복적으로 터널링된 마이그레이션이 예상대로 작동합니다.
BZ#847959
이전에는 시스템에서 특정 시스템 로케일을 사용할 때 libvirt에서 하이퍼바이저에 잘못된 명령을 발행할 수 있었습니다. 이 버그는 수정되었으며 libvirt 라이브러리 및 데몬은 더 이상 사용자 로케일 선택의 영향을 받지 않습니다.
libvirt의 모든 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 업데이트된 패키지를 설치하면 libvirtd가 자동으로 다시 시작됩니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 libvirt 패키지를 사용할 수 있습니다.
libvirt 라이브러리는 Linux 및 기타 운영 체제의 가상화 기능을 관리하고 상호 작용하기 위한 C API입니다. libvirt는 가상화된 시스템의 원격 관리를 위한 툴도 제공합니다.

버그 수정

BZ#868972
libvirt에서 호스트 CPU에 적합한 CPU 모델을 찾을 수 없는 경우 토폴로지가 올바르게 감지된 경우에도 호스트 기능에 CPU 토폴로지를 제공하지 않습니다. 결과적으로 호스트 CPU 토폴로지에서 작동하지만 CPU 모델에서는 작동하지 않는 애플리케이션에서 호스트 기능의 토폴로지를 볼 수 없었습니다. 이번 업데이트를 통해 호스트 CPU 모델이 알 수 없는 경우에도 호스트 기능 XML 설명에 호스트 CPU 토폴로지가 포함됩니다.
BZ#869650
이전에는 libvirtd 데몬(65536바이트)에 제공할 수 있는 RPC 메시지의 최대 크기에 대한 고정 제한이 항상 충분하지 않았습니다. 결과적으로 삭제할 수 있는 것보다 긴 메시지는 클라이언트가 중요한 데이터를 가져올 수 없습니다. 이번 업데이트를 통해 들어오는 메시지에 대한 버퍼가 동적이며 libvirtd는 이제 지정된 메시지에 필요한 만큼 메모리를 할당하므로 훨씬 더 큰 메시지를 보낼 수 있습니다.
BZ#869723
이번 업데이트 이전에는 libvirt가 적합하지 않은 탐지 절차를 사용하여 시스템의 NUMA 및 프로세서 토폴로지를 감지했습니다. 결과적으로 일부 고급 멀티 프로세서 시스템의 토폴로지가 잘못 감지되었으며 관리 애플리케이션에서 시스템의 모든 이점을 활용할 수 없었습니다. 이제 탐지가 개선되어 최신 시스템에서도 토폴로지가 올바르게 인식됩니다.
BZ#873292
특정 상황에서 iohelper 프로세스가 도메인을 저장하는 동안 디스크에 데이터를 쓰지 못하고 커널은 공간 부족 오류(ENOSPC)를 보고하지 않았습니다. 이번 업데이트를 통해 libvirt는 설명된 시나리오에서 fdatasync() 함수를 호출하여 데이터를 디스크에 강제로 쓰거나 쓰기 오류를 파악합니다. 결과적으로 쓰기 오류가 발생하면 이제 올바르게 캡처되고 보고됩니다.
BZ#874235
libvirt의 특정 작업은 데이터 손상을 방지하기 위해 도메인을 일시 중지한 경우에만 수행할 수 있습니다. 그러나 재시작 작업이 실패한 경우 이벤트가 전송된 이후 관리 애플리케이션에 알림이 표시되지 않았습니다. 이번 업데이트에서는 VIR_DOMAIN_EVENT_SUSPENDED_API_ERROR 이벤트 및 관리 애플리케이션이 도메인 상태를 더 자세히 추적하고 적절하게 작업할 수 있습니다.
BZ#875770
libvirt를 사용하면 진행 중인 마이그레이션을 취소할 수 있습니다. 이전 버전에서는 마이그레이션 준비 단계에서 마이그레이션을 취소하려고 하면 qemu에서 요청을 누락하고 마이그레이션이 취소되지 않았습니다. 이번 업데이트를 통해 취소 요청이 생성되면 virDomainAbortJob() 함수가 플래그를 설정하고 마이그레이션의 기본 단계가 시작되기 전에 이 플래그를 확인합니다. 결과적으로 준비 단계에서도 마이그레이션이 올바르게 취소될 수 있습니다.
BZ#875788
libvirt에 의해 qemu 프로세스가 제거되면 정리 작업에서 일부 내부 구조 및 잠금을 확보합니다. 그러나 사용자가 qemu 프로세스를 동시에 제거할 수 있으므로 libvirt에는 도메인 목록과 해당 상태를 보호하기 위해 qemu 드라이버 잠금이 있습니다. 이전에는 함수가 이미 가동되었을 때 qemu 드라이버 잠금을 설정하여 교착 상태를 생성했습니다. 코드가 수정되어 잠금을 해제하기 전에 잠금이 무료인지 확인하여 이 버그를 수정합니다.
libvirt의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 libvirt 패키지를 사용할 수 있습니다.
libvirt 라이브러리는 Linux 및 기타 운영 체제의 가상화 기능을 관리하고 상호 작용하기 위한 C API입니다. libvirt는 가상화된 시스템의 원격 관리를 위한 툴도 제공합니다.

버그 수정

BZ#836916
이전에는 PCI 장치를 게스트 도메인에 반복적으로 연결 및 분리하면 libvirt 데몬이 예기치 않게 종료될 수 있었습니다. 이 버그의 루트에서 잘못된 구조 여유 작업이 수정되어 PCI 장치의 연결 및 분리 작업이 예상대로 작동합니다.
BZ#836919
특정 NUMA 아키텍처에서 libvirt가 NUMA 토폴로지를 처리하고 노출하지 않아 성능이 저하될 수 있었습니다. 이러한 업데이트된 패키지는 이제 이러한 시스템에 NUMA 토폴로지를 올바르게 구문 분석하고 노출하고 올바른 CPU 배치를 만들어 성능 저하를 방지합니다.
BZ#838819
도메인에서 사용하는 리소스 잠금에 sanlock 데몬을 사용하는 경우 이러한 리소스가 읽기 전용인 경우 잠금 시도가 실패했습니다. 결과적으로 CD-ROM 드라이브로 도메인을 시작할 수 없었습니다. 이 버그가 수정되었으며 이제 읽기 전용 장치와 함께 sanlock을 사용할 수 있습니다.
libvirt의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 libvirt 패키지를 사용할 수 있습니다.
libvirt 라이브러리는 Linux 및 기타 운영 체제의 가상화 기능을 관리하고 상호 작용하기 위한 C API입니다. libvirt는 가상화된 시스템의 원격 관리를 위한 툴도 제공합니다.

버그 수정

BZ#827050
특정 상황에서 파일 설명자를 여러 번 닫으면 qemu-kvm 바이너리를 실행하지 못할 수 있습니다. 이로 인해 게스트를 시작하지 못했습니다. 이 문제를 해결하기 위해 패치가 적용되어 이제 게스트가 성공적으로 시작됩니다.
BZ#832184
libvirt 0.9.10에서는 keepalive 검사를 통해 클라이언트와 서버 간의 손상된 연결을 감지할 수 있는 지원이 추가되었습니다. 그러나 구현의 버그로 인해 병렬 마이그레이션 중에 서비스 및 연결 해제가 실패할 수 있었습니다. 이제 keepalive 지원이 기본적으로 비활성화되어 더 이상 무작위 연결 해제가 발생하지 않습니다.
libvirt의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 하나의 보안 문제를 수정하고 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 libvirt 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트에 보안 영향이 낮은 것으로 평가되었습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래 설명과 관련된 CVE 링크에서 사용할 수 있습니다.
libvirt 라이브러리는 Linux 및 기타 운영 체제의 가상화 기능을 관리하고 상호 작용하기 위한 C API입니다. libvirt는 가상화된 시스템의 원격 관리를 위한 툴도 제공합니다.
업스트림 버전으로 업그레이드
libvirt 패키지가 업스트림 버전 0.9.10으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#752433)

보안 수정

CVE-2012-2693
동일한 공급 업체 또는 제품 ID로 여러 USB 장치를 게스트에 연결하려고 할 때 버스 및 장치 ID가 무시되었습니다. 이로 인해 잘못된 장치가 게스트에 연결되어 장치에 게스트 루트 액세스 권한이 부여될 수 있습니다.

버그 수정

BZ#754621
이전 버전에서는 libvirt가 QEMU의 기본 코드에서 macvtap 네트워크 드라이버에 리소스를 잘못 릴리스했습니다. 결과적으로 가상 머신 생성 시도가 실패한 후 시스템에 대해 생성된 macvtap 장치를 시스템에서 삭제할 수 없었습니다. 동일한 MAC 주소를 사용하는 모든 가상 머신을 이러한 경우 생성할 수 없습니다. 이번 업데이트를 통해 잘못된 기능 호출이 제거되고 macvtap 장치가 설명된 시나리오의 시스템에서 올바르게 제거됩니다.
BZ#742087
특정 상황에서는 비동기 작업과 쿼리 작업 간의 경쟁 조건이 QEMU 모니터에서 발생할 수 있습니다. 결과적으로 QEMU 게스트가 중지되면 다음 오류 메시지와 함께 다시 시작하지 못했습니다.
error: Failed to start domain [domain name]
error: Timed out during operation cannot acquire state change lock
이번 업데이트를 통해 libvirt에서 이 상황을 올바르게 처리하고 게스트가 예상대로 시작됩니다.
BZ#769500
이전에는 libvirt에서 Python 바인딩에서 최대 가상 머신(500) 수에 대한 하드 제한을 정의했습니다. 그 결과 vdsmd 데몬이 500개 이상의 게스트가 있는 시스템의 모든 가상 머신을 제대로 찾을 수 없었습니다. 이번 업데이트를 통해 이제 가상 머신 수가 동적으로 결정되고 vdsmd가 모든 가상 머신을 올바르게 검색합니다.
BZ#739075
이전에는 모든 migration-family 명령을 취소할 수 없었습니다(예: "virsh migration" 명령을 취소할 수 있었지만 "virsh dump" 명령은 취소할 수 없었습니다). 이번 업데이트에서는 다른 명령에도 "virsh 마이그레이션"에 사용되는 메커니즘을 구현하므로 이러한 명령을 취소할 수 있습니다.
BZ#773667
이전에는 libvirt에서 동일한 I/O 버스에 활성 PCI 장치가 여러 개 있는지 확인할 수 없었습니다. 그 결과 이러한 장치가 이미 호스트에서 분리된 경우에도 "virsh attach-device" 명령이 실패했습니다. 이번 업데이트를 통해 libvirt는 동일한 PCI I/O 버스에서 활성 장치를 올바르게 확인합니다. 이제 동일한 버스의 장치가 호스트에서 분리되면 사용자가 장치를 게스트에 연결할 수 있습니다.
BZ#701654
libvirt의 virDomainDestroy API가 qemu 프로세스를 종료하면 API에서 먼저 SIGTERM 신호를 보낸 다음 1.6초 동안 기다린 후 프로세스가 여전히 실행 중인 경우 API에서 SIGKILL 신호를 보냅니다. 이전에는 QEMU에서 실행되는 게스트가 예기치 않게 종료되기 전에 디스크 캐시 버퍼를 플러시할 시간이 없기 때문에 데이터가 손실될 수 있었습니다. 이번 업데이트에서는 "VIR_DOMAIN_DESTROY_GRACEFUL"라는 새 플래그를 제공합니다. 이 플래그가 virDomainDestroyFlags 호출에 설정된 경우 SIGKILL은 qemu 프로세스로 전송되지 않습니다. 대신 시간 초과에 도달하고 qemu 프로세스가 계속 존재하는 경우 virDomainDestroy에서 오류를 반환합니다. 관리 애플리케이션은 항상 VIR_DOMAIN_DESTROY_GRACEFUL을 사용하여 virDomainDestroyFlags를 호출하는 것이 좋습니다. 실패할 경우 애플리케이션은 VIR_DOMAIN_DESTROY_GRACEFUL 없이 virDomainDestroyFlags를 다시 호출할지 여부를 결정할 수 있습니다.
BZ#784151
libvirt 코드에 사용된 localtime_r() 함수는 async-signal safe가 아니었습니다. 이로 인해 하위 프로세스가 로그 메시지를 생성하려고 할 때 교착 상태에 진입했습니다. 그 결과 virsh 유틸리티가 응답하지 않았습니다. 이번 업데이트에서는 백포트된 패치를 적용하고 async-signal safe 방식으로 로그 타임스탬프를 생성하기 위한 새 API를 추가합니다. virsh 유틸리티는 이러한 상황에서 더 이상 중단되지 않습니다.
BZ#785269
이전 버전에서는 libvirt 패키지가 Avahi 지원을 사용하여 빌드된 경우 libvirt에 avahi 패키지를 자체 설치를 위한 사전 요구 사항으로 시스템에 설치해야 했습니다. 보안 문제로 인해 avahi 패키지를 시스템에 설치할 수 없는 경우 libvirt 설치에 실패했습니다. 이번 업데이트에서는 avahi-libs 패키지만 요구하도록 libvirt.spec 파일을 수정합니다. libvirt 패키지가 성공적으로 설치되고 libvirtd가 예상대로 시작됩니다.
BZ#639599
XML 파일의 스키마에는 libvirt에서 실제로 시행한 규칙보다 더 엄격한 규칙이 포함되어 있습니다. 그 결과 libvirt가 XML 파일을 수락하더라도 게스트 이름에 특수 문자가 포함된 게스트 XML 파일의 유효성 검사에 실패했습니다. 이번 업데이트를 통해 XML 스키마에서 제한 없이 임의의 문자열을 허용하여 규칙을 하이퍼바이저 드라이버에 그대로 적용합니다. 결과적으로 사용자는 이제 이러한 XML 파일의 유효성을 검사할 수 있습니다.
BZ#785164
이전에는 libxml2 툴이 IPv6 URI를 예상대로 구문 분석하지 않았습니다. 결과적으로 유효하지 않은 IPv6 주소가 사용되었기 때문에 SSH를 통해 IPv6 연결을 설정하는데 실패했습니다. 이 문제를 해결하기 위해 패치가 적용되었으며 이 시나리오에서는 IPv6 연결을 성공적으로 설정할 수 있습니다.
BZ#625362
이전에는 libvirt-guests init 스크립트가 게스트에서 작업을 직렬로 실행했습니다. 결과적으로 게스트가 많은 시스템에서 게스트가 다른 게스트가 종료될 때까지 대기하기 때문에 종료 프로세스가 오랜 시간이 걸렸습니다. libvirt-guests init 스크립트가 도메인에서 병렬 작업을 활성화하도록 수정되어 호스트의 종료 프로세스 시간이 단축되었습니다. 이제 게스트가 병렬로 시작하고 종료하고 호스트 시스템의 리소스를 보다 효율적으로 활용합니다.
BZ#783968
QEMU 가상 머신을 마이그레이션하고 원격 디스플레이에 SPICE를 사용할 때 마이그레이션에 실패하고 특정 상황에서 디스플레이가 중단되었습니다. 이 문제는 들어오는 마이그레이션 연결이 열려 있으면 QEMU에서 대상 호스트의 다른 연결을 허용할 수 없기 때문에 발생했습니다. 이번 업데이트를 통해 SPICE 클라이언트가 대상 대상에 연결될 때까지 마이그레이션 연결을 지연하도록 기본 코드가 수정되었습니다. 이제 마이그레이션 중에 디스플레이를 중단하지 않고 게스트 가상 머신을 성공적으로 마이그레이션할 수 있습니다.
BZ#701106
이전에는 시스템에 CD-ROM 드라이브로 연결된 ISO 이미지가 있고 ISO 도메인이 비활성화된 경우 가상 머신의 마이그레이션이 실패했습니다. 이번 업데이트를 통해 libvirt는 이동식 장치에 대한 새로운 startupPolicy 속성을 도입하여 CD-ROM 및 디스크lets 드라이브를 선택 사항으로 표시할 수 있습니다. 이 옵션을 사용하면 소스 이미지에 액세스할 수 없는 경우 이동식 드라이브 없이 가상 머신을 시작하거나 마이그레이션할 수 있습니다.
BZ#725373
도메인을 마이그레이션하는 동안 대상 호스트에서 네트워크 연결이 끊어지면 마이그레이션 프로세스를 취소할 수 없습니다. 이번 업데이트에서는 손상된 연결 또는 차단 libvirt 데몬을 감지할 수 있는 내부 keep-alive 프로토콜을 구현합니다. 마이그레이션 중에 이러한 상황이 감지되면 libvirt에서 프로세스를 자동으로 취소합니다.
BZ#729694
IDE 및 VirtIO 디스크의 특정 조합을 통해 설치 프로세스 후에는 게스트 운영 체제가 부팅되지 않았습니다. 이 문제는 설치 중에 게스트에 제공된 디스크 순서가 설치 후 사용된 순서와 다르기 때문에 발생했습니다. 그 결과 시스템이 기본 부팅 가능 디스크로 사용되지 않은 디스크에 설치되었을 수 있었습니다. 이번 업데이트를 통해 libvirt는 설치 중에 게스트 운영 체제에 디스크가 표시되는 순서가 게스트 운영 체제가 설치되면 나중에 사용되는 올바른 순서입니다.
BZ#729940
이전에는 libvirt에서 여러 클라이언트가 콘솔 장치에 액세스하지 못하도록 하는 방법을 제공하지 않았습니다. 두 클라이언트가 단일 게스트 콘솔에 연결되면 연결에서 콘솔 장치에서 데이터를 읽을 때 경쟁 조건이 입력되었습니다. 각 연결은 데이터의 조각만 가져왔고 그 조각은 다른 연결로 복사되지 않았습니다. 이로 인해 모든 동시 연결에서 터미널을 사용할 수 없게 되었습니다. 이번 업데이트를 통해 콘솔을 열 때 특정 시점에 하나의 클라이언트만 연결되어 있는지 확인하기 위해 검사가 수행됩니다. 이러한 세션이 잠겨 있으면 새 연결로 이전 콘솔 세션의 연결을 해제할 수 있습니다. 이제 사용자가 콘솔에 안전하게 액세스하고 비활성화 세션을 분리하여 콘솔이 실수로 연결된 경우 게스트를 제어할 수 있습니다.
BZ#769503
가상화 호스트에는 수천 개의 CPU가 있고 수천 개의 게스트를 실행할 수 있으며 libvirt에서 모든 CPU를 제어할 수 있어야 합니다. 그러나 libvirt를 수행할 수 없어 제한이 1000 미만이므로 사용자가 하드웨어를 완전히 사용할 수 없었습니다. 이번 업데이트를 통해 하위 프로세스에 전달되는 파일 설명자의 배열이 이제 동적으로 할당되어 가능한 한 많은 파일 설명자를 처리할 수 있습니다. 또한 libvirtd 데몬에 대해 열려 있는 파일의 최대 제한을 덮어쓸 수 있도록 init 및 시작 스크립트가 변경되었습니다. 이제 사용자는 하드웨어를 완전히 활용하고 필요한 만큼 많은 게스트를 실행할 수 있습니다.
BZ#746666
보안 레이블 지정에 대한 여러 문제로 인해 연결할 수 없는 NFS 스토리지 장치에서 디스크를 사용하여 여러 게스트 도메인을 제거할 때 libvirtd가 응답하지 않았습니다. 이번 업데이트에서는 보안 레이블 지정 문제가 해결되어 이러한 상황에서 libvirtd가 더 이상 중단되지 않습니다.
BZ#795305
게스트의 실시간 마이그레이션이 갑자기 종료된 경우( Ctrl+C 키 조합을 사용하여), libvirt 데몬에서 다음 오류 메시지와 함께 해당 게스트의 향후 마이그레이션 요청을 수락하지 못할 수 있었습니다.
error: Timed out during operation: cannot acquire state change lock
이번 업데이트에서는 연결이 닫힐 때 도메인에 대해 호출되는 정리 콜백 등록 지원이 추가되었습니다. 마이그레이션 API는 실패에 더 강력하며 마이그레이션 프로세스가 종료되면 후속 명령을 사용하여 다시 시작할 수 있습니다.
BZ#752255
이전 버전에서는 libvirt의 nwfilter 구현에서 /tmp/ 디렉토리에 직접 생성된 임시 파일을 실행하려고 했습니다. 이는 보안상의 이유로 /tmp/가 "noexec" 옵션으로 마운트된 경우 실패했습니다. 임시 파일이 완전히 필요하지 않도록 nwfilter의 구현이 개선되어 libvirt에서 /tmp/ 디렉토리의 파일을 수정하거나 사용할 필요가 없습니다.
BZ#575160
이번 업데이트 이전에는 블록 장치 트레이 상태가 변경된 경우 QEMU에서 알림 메커니즘을 제공하지 않았습니다. 그 결과 libvirt에서 블록 데이터 미디어가 배출되었는지 또는 게스트 내에 존재하지 않는지 확인할 수 없었습니다. 게스트 내에서 미디어가 제외된 경우 libvirt는 게스트를 마이그레이션, 저장 및 복원할 때 libvirt에서 게스트를 계속 존재하는 상태로 시작했습니다. 이번 업데이트에서는 이동식 디스크 장치가 트레이 상태를 표시하고 업데이트할 수 있는 새로운 XML 속성이 도입되었습니다.
BZ#758026
특정 상황에서는 poll() 이벤트 처리기와 dmidecode 유틸리티 간의 드문 경쟁 조건이 발생할 수 있습니다. 이 경합으로 인해 dmidecode가 무기한 대기하여 이미 닫힌 파일 설명자에서 읽기 작업을 수행할 수 있습니다. 결과적으로 libvirtd 관리 데몬을 사용하여 가상화된 게스트에 대해 작업을 수행하거나 새 가상 시스템 생성과 같은 virt-manager 유틸리티를 사용하여 특정 작업을 수행할 수 없었습니다. 이번 업데이트에서는 경쟁 조건이 더 이상 발생하지 않고 libvirtd 및 virt-manager가 예상대로 작동하도록 기본 코드를 수정합니다.
BZ#758870
dmidecode 툴에 많은 양의 데이터를 처리하는 데 시간이 오래 걸리기 때문에 QEMU 드라이버를 시작할 때 libvirtd 데몬이 응답하지 않을 수 있었습니다. 결과적으로 QEMU 드라이버에 연결할 수 없었습니다. 이 시나리오에서 사용자가 QEMU 드라이버에 성공적으로 연결할 수 있도록 기본 소스 코드가 POLLHUP 이벤트를 올바르게 처리하도록 수정되었습니다.
BZ#767333
관리 애플리케이션은 게스트를 종료하거나 재부팅하도록 요청할 수 있습니다. 그러나 이전에는 이러한 이벤트를 무시할 수 있는 게스트에 ACS(Advanced Configuration and Power Interface) 이벤트를 발행하여 이전에 구현되었습니다. 결과적으로 관리 애플리케이션이 이러한 게스트를 재부팅할 수 없었습니다. 이번 업데이트에서는 게스트에서 실행되는 guest-agent 애플리케이션에 대한 지원을 구현하고 필요한 경우 "shutdown" 또는 "reboot" 명령을 호출합니다. 즉, 게스트가 ACPI 이벤트를 무시하더라도 게스트를 종료하거나 재부팅할 수 있습니다.
BZ#754128
종료 시 가상 머신이 종료되기 전에 "Up" 상태를 "Paused" 상태로 변경했습니다. "Paused" 상태는 게스트가 이미 중지된 경우 상태를 나타내지만 QEMU는 내부 버퍼를 플러시하고 libvirt가 종료되기를 기다리고 있었습니다. 이 상태 변경은 혼동되는 사용자를 변경하여 이 업데이트가 각 이벤트를 추가하고 "shutdown" 상태를 사용하도록 libvirt를 수정합니다. 이제 가상 머신이 "Up"에서 "Powering Down"으로 이동한 다음 "Down" 상태로 이동합니다.
BZ#733587
도메인을 시작하지 못한 경우 다른 도메인에서 장치를 사용하는지 여부에 관계없이 도메인의 호스트 장치가 호스트에 다시 연결되었습니다. 다른 도메인에서 사용하는 장치가 다시 연결되지 않도록 기본 소스 코드가 수정되었습니다.
BZ#726174
Red Hat Enterprise Linux와 "nc" 명령의 구현과 "-q" 옵션의 존재 또는 부재와 같이 차이점으로 인해 다양한 문제가 발생할 수 있습니다. 예를 들어 다른 동작을 제공하는 서버에 대한 특정 동작이 필요한 클라이언트에서 원격 연결을 사용하려고 하면 다시 연결할 때 실패할 수 있습니다. 이번 업데이트를 통해 libvirt는 "nc" 명령의 기능을 조사하고, 옵션이 클라이언트의 "nc"와 다른 경우에도 서버의 적절한 옵션을 사용하므로 두 가지 유형의 운영 체제 간의 성공적인 상호 작용을 수행할 수 있습니다.
BZ#771603
Red Hat Enterprise Linux 6.2에서 libvirt는 VGA 어댑터에 대해 무조건 예약된 PCI 주소 0:0:2.0입니다. VGA 어댑터가 없는 이전 버전의 libvirt를 사용하여 생성된 모든 도메인은 이 주소에 다른 PCI 장치를 연결할 수 없습니다. 이번 업데이트를 통해 libvirt는 VGA 어댑터를 제외한 모든 장치에 이 PCI 주소를 자동으로 사용하지 않습니다. 그러나 다른 장치는 이 주소에서 명시적으로(사용자 또는 이전 버전의 libvirt를 사용하여) 연결할 수 있으며 libvirt는 이러한 장치가 있는 도메인을 시작하는 것을 금지하지 않습니다. 따라서 Red Hat Enterprise Linux 6.1에서 6.2로 마이그레이션할 수 없는 도메인은 Red Hat Enterprise Linux 6.1에서 6.3으로 마이그레이션할 수 있습니다.
BZ#782457
이전에는 QEMU에서 한 번에 하나의 디스크의 실시간 스냅샷을 수행하는 기능만 제공했지만 스냅샷 프로세스가 실패한 경우 롤백 기능이 없었습니다. 이번 업데이트를 통해 libvirt가 QEMU 개선 사항을 활용하여 모든 디스크에 성공적으로 스냅샷이 있거나 롤백할 수 없는 변경을 수행하기 전에 오류가 감지됩니다. 이렇게 하면 여러 디스크가 있는 게스트의 라이브 디스크 스냅샷을 수행하는 관리 애플리케이션을 더 쉽게 수행할 수 있습니다.
BZ#697808
잘못된 root 요소가 포함된 XML 파일을 구문 분석하면 잘못된 혼동 오류가 표시되었습니다. 사용자가 잘못된 XML 파일을 제공할 때 문제에 대한 적절한 세부 정보를 표시하도록 오류 메시지가 수정되었습니다.
BZ#815206
init 서비스를 시작할 때 다른 사용자에 대해 실행 가능 또는 검색 비트를 마스킹하도록 설정된 경우 QEMU 사용자가 hugetlbfs 파일 시스템에서 libvirt가 생성한 디렉터리에 액세스할 수 없기 때문에 "hugepages" 메커니즘을 사용하도록 명시적으로 구성된 KVM 가상 머신이 시작할 수 없었습니다. 이는 디렉터리 자체가 QEMU가 소유하고 있는 동안 QEMU에서 상위 디렉터리를 검색할 수 없기 때문입니다. 이 문제를 방지하려면 상위 디렉터리를 생성할 때 libvirt에서 이제 Cryostat 설정과 관계없이 부모 디렉터리를 검색할 수 있도록 합니다.
BZ#796526
이전 버전에서는 libvirt에서 게스트 메모리 값을 키비바이트(1024의 다중)로 반환했지만 규모는 표시되지 않았습니다. 또한 libvirt 문서는 킬로바이트(1000의 배수)라고 합니다. 또한 QEMU는 메비바이트( 1024*1024의 배수)를 사용했으며 이러한 차이로 인해 사용자가 계획보다 게스트 1000배 더 적은 메모리를 할당하며 진단하기 쉽지 않은 실패 모드로 인해 사용자가 실수할 수 있습니다. 이제 사용되는 단위에서 출력이 명확해지고 입력을 통해 사용자가 더 편리하게 사용할 수 있는 다른 단위를 사용할 수 있습니다.
BZ#619846
이전에는 qemu monitor 명령 "query-migrate"에서 문제가 발생했을 때 오류 메시지를 반환하지 않았습니다. 그 결과 libvirt에서 "예기치 않은 실패" 오류 메시지를 생성했으며 이에 따라 문제에 대한 적절한 정보를 제공하지 않았습니다. "fd:" 프로토콜은 이제 문제가 발생할 때 정확한 오류 메시지를 검색하고 생성하는 데 사용됩니다.
BZ#624447
일부 구성에서 다음과 유사한 로그 메시지를 libvirt 또는 Red Hat Enterprise Virtualization 사용자에게 보고할 수 있습니다.
warning : virDomainDiskDefForeachPath:7654 : Ignoring open failure on xxx.xxx
이러한 메시지는 무해했으며 무시해도 됩니다. 이번 업데이트를 통해 문제가 발생하지 않는 한 메시지가 더 이상 보고되지 않습니다.
BZ#638633
이전에는 libvirt 및 virsh가 실제로 스크립트 파일을 사용하지 않은 유형의 네트워크 인터페이스에 대해 사양에 지정된 스크립트 파일을 무시했습니다. 혼동을 방지하기 위해 이제 명시적으로 금지되고, 오류가 기록되고 스크립트 파일을 지원하지 않는 인터페이스 유형에 대해 스크립트 파일을 지정하려고 합니다.
BZ#726771
이번 업데이트에서는 XML 파일 구문 분석의 오류 보고가 개선되어 오류를 보다 쉽게 식별할 수 있습니다.
BZ#746111
libvirt 패키지에는 avahi-libs 패키지에 대한 종속성이 누락되었습니다. mDNS 지원을 위해 libavahi-client의 libvirt 연결로 인해 종속성이 필요합니다. 그 결과 libvirt 패키지가 avahi-libs 패키지 없이 시스템에 설치된 경우 libvirtd 데몬을 시작하지 못했습니다. 이번 업데이트를 통해 avahi-libs에 대한 종속성이 libvirt.spec 파일에 정의되고 avahi-libs가 libvirt와 함께 설치됩니다.
BZ#802856
이전 버전의 Red Hat Enterprise Linux에서는 "hostdev" 장치를 게스트에 핫플러그할 수 있지만 게스트를 재시작하려면 게스트 구성을 별도로 편집해야 합니다. 이번 업데이트에서는 libvirt API 및 virsh 유틸리티 모두에 "hostdev" 장치의 영구 핫 플러그 지원이 추가되었습니다.
BZ#806633
이전에는 virtio 네트워크 인터페이스에서 libvirt를 사용할 때 브리지 네트워크에서 직접 네트워크로 서버를 마이그레이션하려고 하면 실패할 수 있었습니다. 이번 업데이트를 통해 Red Hat Enterprise Linux 6.2 이상에서 툴을 사용하여 생성한 가상 게스트가 vhost-net 드라이버 모듈이 로드된 상태에서 Red Hat Enterprise Linux 6.3을 실행하는 호스트에서 시작되고, 해당 게스트에 macvtap을 사용하는 virtio 네트워크 인터페이스가 있는 경우 virtio 드라이버의 "merge receive buffers" 기능이 비활성화됩니다. Red Hat Enterprise Linux 6.2 호스트와의 호환성은 유지되며 이러한 상황에서는 마이그레이션이 더 이상 실패하지 않습니다.

기능 개선

BZ#761005
이번 업데이트를 통해 libvirt는 이제 최신 Intel 프로세서를 지원하며 이러한 프로세서의 새로운 기능에는 다음이 포함됩니다.
BZ#767364
이번 업데이트를 통해 libvirt는 이제 제품군 15h 마이크로 아키텍처 AMD 프로세서를 지원합니다.
BZ#643373
이제 libvirt에서 게스트 가상 네트워크 인터페이스의 링크의 상태(업 또는 down)를 제어할 수 있습니다. 이를 통해 사용자는 인터페이스에서 네트워크 케이블을 연결하고 연결 해제하는 것처럼 테스트 및 시뮬레이션을 수행할 수 있습니다. 이 기능을 사용하면 사용자가 문제가 발생할 경우 게스트를 분리할 수 있습니다.
BZ#691539
이번 업데이트에서는 "hostdev" 요소가 아닌 "interface" 요소를 사용하여 SR-IOV(Single Root I/O Virtualization) 네트워크 장치 가상 기능(VF)을 게스트에 할당하는 기능이 추가되었습니다. 이를 통해 사용자는 알려진 또는 고정 MAC 주소(<mac address='xx:xx:xx:xx:xx:xx'/>)를 지정할 수 있습니다.
BZ#638506
이전에는 스토리지 마이그레이션을 수행하는 유일한 방법은 게스트를 중지하고 XML 구성 파일을 편집한 후 게스트를 다시 시작하는 것이었습니다. 이로 인해 다운타임이 몇 분 동안 지속될 수 있었습니다. 이번 업데이트를 통해 이제 게스트 다운타임을 최소화하여 실시간 스토리지 마이그레이션을 수행할 수 있습니다. 이는 새 QEMU 기능에 매핑되는 virDomainStorageRebase() 함수에 대한 새로운 libvirt API 플래그에 의해 보장됩니다.
BZ#693842
이전 버전에서는 libvirt에서 게스트 네트워크 인터페이스 구성의 변경 사항에 대해 802.1Qbg 표준을 수행할 수 있는 스위치에 알릴 수 있었지만 전환에서 libvirt에 알릴 방법은 없었습니다. 이번 업데이트에서는 lldpad 데몬과 libvirt 동기화에 대한 확장된 지원을 제공합니다. 결과적으로 libvirt가 게스트 인터페이스를 다시 연결해야 하는 네트워크 인프라에 변경 사항이 있는 경우 libvirt에 알리고 적절한 조치를 취할 수 있습니다.
BZ#782034
이번 업데이트를 통해 libvirt는CSI(Small Computer System Interface) 컨트롤러인 virtio-scsi의 새 모델을 지원합니다.
BZ#713170
이번 업데이트를 통해 "fc_host" 클래스의 "fabric_name"이 노출되어 사용자가 vHBA(가상 호스트 버스 어댑터)의 패브릭을 확인할 수 있습니다.
BZ#715019
이번 업데이트에서는 관리 시스템에서 libvirt를 사용하여 디스크 대기 시간을 쿼리할 수 있는 새로운 API가 도입되었습니다.
BZ#725013
도메인 스토리지를 삭제할 뿐만 아니라 중요한 데이터를 더 이상 읽을 수 없도록 데이터를 덮어씁니다. 이번 업데이트에서는 새로운 API를 도입하여 사용자가 스토리지를 지우고 다양한 원하는 패턴을 사용할 수 있습니다.
BZ#769930
이번 업데이트를 통해 libvirt는 동적 NUMA 튜닝을 지원하므로 상당한 프로세스가 사용 가능한 리소스가 충분한 노드에 사전 바인딩될 수 있습니다.
BZ#740375
이전 버전에서는 디스크 스냅샷을 수행할 때 데이터 쓰기를 방지하기 위해 게스트를 일시 중지해야 했습니다. 그렇지 않으면 데이터가 손상될 수 있습니다. 새로운 유틸리티인 guest-agent가 도입되었으며 게스트 내부에서 디스크 또는 파일 시스템을 정지할 수 있습니다. 더 이상 게스트를 일시 중지할 필요가 없습니다. 그러나 스냅샷이 완료될 때까지 디스크 쓰기 작업이 지연됩니다.
BZ#768450
이전에는 QEMU에 있는 "cpu64-rhel*" CPU 모델에 대한 매핑이 지정되지 않았으므로 사용할 수 없었습니다. 이러한 매핑이 이번 업데이트를 통해 추가되었습니다.
BZ#754073
이전에는 virsh 유틸리티만 사용하여 qemu-kvm 프로세스에서 사용하는 메모리를 볼 수 없었습니다. 도메인 메모리 통계를 보고하는 API 호출이 이 값을 표시하도록 수정되었습니다. 이제 "virsh dommemstat" 명령을 실행할 때 값이 표시됩니다.
BZ#533138
이번 업데이트에서는 핫플러그 및 연결 해제 프로세서에 대한 지원이 추가되었습니다. 이제 게스트를 종료하지 않고 게스트에 CPU를 추가하고 필요에 따라 제거할 수 있습니다.
BZ#713932
이번 업데이트에서는 새로운 virsh 명령인 "change-media"를 도입하여 CD-ROM 또는 플로피 장치에서 미디어를 더 쉽게 삽입하고 제거할 수 있습니다.
BZ#720691
libvirt-guests init 스크립트는 데몬에 액세스할 수 없는 경우에도 libvirtd 데몬을 호출하려고 했습니다. 결과적으로 init 스크립트는 혼동을 일으킬 수 있는 오류 메시지를 출력했습니다. 이번 업데이트를 통해 스크립트는 작동 중인 연결을 확인하고 작동하지 않는 경우 해당 연결에 대한 호출을 건너뜁니다.
BZ#714759
이번 업데이트에서는 새로운 virsh 명령인 "domiflist"를 도입하여 자세한 네트워크 인터페이스 정보를 표시하고 "domblklist" 명령에 대한 새 필드 두 개가 도입되었습니다.
BZ#781562
부팅rombar가 게스트에 표시되는지 여부를 제어하는 "rombar" 옵션과 함께 QEMU에는 바이너리 파일이 에 에뮬레이션 또는 패스스루 PCI 장치의 192.0.2. BIOS로 표시될 수 있는 "romfile" 옵션도 있습니다. 이번 업데이트에서는 통과 PCI 장치에 "romfile"을 지정하고 게스트의 PCI 버스에 연결되는 에뮬레이션된 네트워크 장치 지원이 추가되었습니다.
BZ#681033
이전에는 libvirt에서 게스트를 나열하는 동안 호스트 메타데이터를 추가하고 표시하는 수단을 제공하지 않았습니다. 따라서 게스트에 대한 추가 정보를 저장하는 것은 불가능했습니다. libvirt XML 구성 파일에 새 요소가 추가되어 사용자가 게스트 메타데이터를 수정할 수 있는 API와 함께 설명을 저장할 수 있습니다. "virsh list" 명령이 업데이트되어 간단한 설명을 출력할 수 있습니다. 결과적으로 게스트를 더 쉽게 확인할 수 있습니다.
BZ#605953
이번 업데이트에서는 libvirt 가상 네트워크가 아닌 물리적 네트워크에 가상 게스트를 직접 연결할 수 있도록 호스트의 이더넷 장치 중 하나를 "브리지널"할 수 있는 새로운 virsh 명령 "iface-virsh"가 추가되었습니다. "iface-unbridge" 명령을 사용하여 인터페이스를 이전 상태로 되돌릴 수 있습니다.
libvirt 의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결하고 개선 사항을 추가하는 것이 좋습니다.

5.167. libxklavier

Red Hat Enterprise Linux 6에서 세 가지 버그를 수정하는 업데이트된 libxklavier 패키지를 사용할 수 있습니다.
libxklavier 라이브러리는 확장된 키보드 컨트롤을 허용하는 XKB(XKB)에 대한 고급 API를 제공합니다. 이 라이브러리는 X.Org 및 X Window 시스템의 기타 상용 구현을 지원합니다. 라이브러리는 레이아웃 표시기와 같은 XKB 관련 소프트웨어를 생성하는 데 유용합니다.

버그 수정

BZ#657726, BZ#766645
이번 업데이트 이전에는 NX 또는 VNC 클라이언트를 사용하여 서버에 로그인하려고 하면 NoMachine NX Free Edition 서버가 XInput 지원을 구현하는 방식으로 libxklavier 라이브러리에서 잘못 처리한 XInput 오류가 트리거되었습니다. 그 결과 gnome-settings-daemon이 예기치 않게 중단되었습니다. 이번 업데이트에서는 libxklavier 라이브러리의 XInput 오류 처리 루틴이 수정되었습니다. 이제 라이브러리에서 이 오류를 무시하고 gnome-settings-daemon이 예상대로 실행됩니다.
BZ#726885
이번 업데이트 이전에는 레이아웃이 처음으로 변경되었는지 키보드 레이아웃 표시기가 표시되지 않았습니다. 결과적으로 특정 상황에서 사용자는 로그인할 수 없었습니다. 이번 업데이트에서는 지표에 올바른 레이아웃이 표시되도록 gnome-settings-daemon이 수정되었습니다.
libxklavier의 모든 사용자는 이러한 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.168. libxml2

Red Hat Enterprise Linux 5 및 6에서 하나의 보안 문제를 해결하는 업데이트된 libxml2 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크에서 사용할 수 있습니다.
libxml2 라이브러리는 다양한 XML 표준 구현을 제공하는 개발 toolbox입니다.

보안 수정

CVE-2012-5134
libxml2가 특정 엔티티를 디코딩하는 방식에서 힙 기반 버퍼 흐름 취약점이 발견되었습니다. 원격 공격자는 libxml2에 연결된 애플리케이션에서 열 때 애플리케이션이 충돌하거나 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있는 특수한 형식의 XML 파일을 제공할 수 있습니다.
libxml2의 모든 사용자는 이 문제를 해결하기 위해 백포트된 패치가 포함된 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 업데이트를 적용하려면 데스크탑을 다시 시작해야 합니다(로그 아웃, 다시 로그인해야 합니다.
Red Hat Enterprise Linux 5 및 6에서 여러 보안 문제를 해결하는 업데이트된 libxml2 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
libxml2 라이브러리는 다양한 XML 표준 구현을 제공하는 개발 toolbox입니다.

보안 수정

CVE-2012-2807
여러 정수 오버플로 결함으로 이어지는 힙 기반 버퍼 오버플로우는 libxml2에서 엔터티 확장을 가능하게 하는 문서를 처리하는 방식에서 발견되었습니다. 원격 공격자는 libxml2에 대해 연결된 애플리케이션에서 열 때 애플리케이션이 충돌하거나 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있는 대규모, 특별히 생성된 XML 파일을 제공할 수 있습니다.
CVE-2011-3102
libxml2가 XPointer(XPointer) 표현식의 특정 부분을 평가하는 방식에서 1바이트 버퍼 오버플로가 발견되었습니다. 원격 공격자는 libxml2에 연결된 애플리케이션에서 열 때 애플리케이션이 충돌하거나 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있는 특수한 형식의 XML 파일을 제공할 수 있습니다.
모든 libxml2 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 업데이트를 적용하려면 데스크탑을 다시 시작해야 합니다(로그 아웃, 다시 로그인해야 합니다.

5.169. libxslt

Red Hat Enterprise Linux 5 및 6에서 여러 보안 문제를 해결하는 업데이트된 libxslt 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
libxslt는 표준 XSLT 스타일시트 변환 메커니즘을 사용하여 XML 파일을 다른 텍스트 형식(HTML, 일반 텍스트 및 기본 데이터의 기타 XML 표현 포함)으로 변환하는 라이브러리입니다.

보안 수정

CVE-2012-2871
libxslt가 특정 네임스페이스에서 선택한 노드에 템플릿을 적용하는 방식에서 힙 기반 버퍼 오버플로 결함이 발견되었습니다. 공격자는 이 취약점을 악용하여 libxslt에 연결된 애플리케이션에서 XSL 변환을 수행할 때 애플리케이션이 충돌하거나 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있는 악성 XSL 파일을 만들 수 있습니다.
CVE-2012-2825, CVE-2012-2870, CVE-2011-3970
libxslt에서는 여러 서비스 거부 결함이 발견되었습니다. 공격자는 이러한 취약점을 사용하여 libxslt에 연결된 애플리케이션에서 XSL 변환을 수행할 때 애플리케이션이 충돌할 수 있는 악성 XSL 파일을 만들 수 있습니다.
CVE-2011-1202
libxslt를 사용하는 애플리케이션이 신뢰할 수 없는 expression을 처리하거나 악성 XSL 파일을 사용하여 XSL 변환을 수행하는 경우 정보 누출이 발생할 수 있습니다. 다른 결함과 결합되면 이 유출은 공격자가 의도한 메모리 손상 보호를 우회하는 데 도움이 될 수 있습니다.
모든 libxslt 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 업데이트를 적용하려면 libxslt에 대해 연결된 실행 중인 모든 애플리케이션을 다시 시작해야 합니다.

5.170. lldpad

버그를 수정하는 업데이트된 lldpad 패키지를 이제 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
lldpad 패키지는 향상된 이더넷을 지원하는 Intel의 LLDP(Link Layer Discovery Protocol) 에이전트를 위한 Linux 사용자 공간 데몬 및 구성 툴을 제공합니다.

버그 수정

BZ#844415
이전에는 DCBX(Data Center Bridging Exchange) 버전 선택 논리의 오류로 인해 LLDPDU(Link Layer Discovery Protocol Data Units)가 IEEE DCBX에서 레거시 DCBX 모드로 전환하는 동안 TLV(Type-Length Value) 형식으로 인코딩되지 않을 수 있었습니다. 결과적으로 링크 플랩, 지연 또는 호스트와 피어 장치 간에 DCBX를 동기화하는 실패가 발생할 수 있었습니다. 원격 FCoE(Fibre-Channel Over Ethernet) LUN(Logical Unit Number)에서 부팅하는 경우 이 버그로 인해 부팅이 실패할 수 있습니다. 이번 업데이트에서는 버그가 수정되었으며 이제 TLV가 설명된 시나리오에서 항상 사용됩니다.
lldpad의 모든 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 lldpad 패키지를 사용할 수 있습니다.
lldpad 패키지는 향상된 이더넷을 지원하는 Intel의 LLDP(Link Layer Discovery Protocol) 에이전트를 위한 Linux 사용자 공간 데몬 및 구성 툴을 제공합니다.

버그 수정

BZ#828684
이전 버전에서는 dcbtool 명령은 특정 상황에서 설치 프로세스 중에 선택한 인터페이스에 대해FCoE(Fill Channel over Ethernet) 애플리케이션 type-length-value(TLV)를 활성화하지 못할 수 있었습니다. 결과적으로 Data Center Bridging eXchange (DCBX) 피어에 의해 다양한 중요한 기능(예: 우선순위 흐름 제어 또는 PFC)이 활성화되지 않았을 수 있습니다. 이러한 문제를 방지하기 위해 DCBX의 애플리케이션별 매개변수(예: FCoE 애플리케이션 TLV)가 기본적으로 활성화됩니다.
lldpad의 모든 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
다양한 버그를 수정하고 개선된 기능을 제공하는 업데이트된 lldpad 패키지를 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
lldpad 패키지는 LLDP(Link Layer Discovery Protocol) Linux 사용자 공간 데몬 및 관련 구성 도구를 제공합니다. Intel의 LLDP(Link Layer Discovery Protocol)를 지원하며 향상된 이더넷 지원을 제공합니다.

버그 수정

BZ#768555
lldpad 툴은 처음에 SAN(Storage Area Network)에서 Fibre Channel over Ethernet (FCoE) 부팅을 지원하기 위해 부팅 프로세스 중에 initrd에 의해 호출됩니다. 런타임 lldpad initscript는 시스템 부팅 후 다시 시작하기 전에 lldpad를 종료하지 않았습니다. 결과적으로 시스템 부팅 후 lldpad를 정상적으로 시작할 수 없었습니다. 이번 업데이트에서는 이제 lldpad init에 시스템 부팅 중에 시작된 lldpad의 첫 번째 인스턴스를 종료하는 "-k" 옵션이 포함되어 있습니다.
BZ#803482
DCBX(Data Center Bridging Exchange) IEEE 모드가 실패하면 CEE(Converged Enhanced Ethernet) 모드로 대체되고 DCB(Data Center Bridging Exchange)가 ifup 루틴의 일부로 활성화됩니다. 일반적으로 CEE-DCBX TLV(type-Length-Value)를 수신하거나 사용자가 이 모드를 명시적으로 활성화하지 않는 한 이러한 상황이 발생하지 않습니다. 그러나 2.6.38 이전에 출시된 커널에서는 DCBX IEEE 모드가 지원되지 않으며 IEEE는 CEE 모드로 즉시 대체됩니다. 그 결과, 피어 TLV가 아직 수신되지 않았으며 사용자가 수동으로 활성화하지 않은 경우에도 IEEE 모드의 일부 커널에서 DCB가 활성화되어 있었습니다. 이번 업데이트에서는 피어 TLV가 수신될 때 DCBX TLV만 활성화하고 광고하여 논리를 수정합니다. 결과적으로 lldpad DCBX가 예상대로 작동합니다. IEEE 모드는 기본값이며 CEE 모드는 피어 CEE-DCBX TLV를 수신하거나 명령줄을 통해 이를 활성화하는 경우에만 사용됩니다.
BZ#811422
사용자는 dcbtool 명령을 사용하여 CEE-DCBX 기능 속성(예: PFC, PG, APP)에서 광고 비트를 지울 수 있습니다. 그러나 ifdown 및 ifup 시퀀스 및 기본값이 복원된 동안 사용자 설정이 손실되었습니다. 이번 업데이트에서는 사용자가 명시적으로 활성화하지 않은 경우에만 값이 기본값으로 설정되도록 문제를 해결합니다.

기능 개선

BZ#812202
스위치의 연결이 끊어진 VM(가상 머신)과 802.1Qbg를 사용하도록 VM이 구성된 경우 libvirt에 알리지 않아 VM 연결이 끊어졌습니다. libvirt는 VM을 다시 시작할 수 있지만 LLDP 에이전트 데몬을 사용하여 VSI(Virtual Switch Interface) 정보를 전달합니다. 이번 업데이트를 통해 전환 고유 VSI 메시지를 libvirt로 전달할 수 있습니다.
lldpad의 모든 사용자는 이 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 이 향상된 기능을 추가합니다.

5.171. lm_sensors

Red Hat Enterprise Linux 6에서 세 가지 버그를 수정하는 업데이트된 lm_sensors 패키지를 사용할 수 있습니다.
lm_sensors 패키지는 일반 SMBus 액세스 및 하드웨어 모니터링을 위한 모듈 세트를 제공합니다.

버그 수정

BZ#610000, BZ#623587
이번 업데이트 이전에는 sensor-detect 스크립트에서 모든 gRPCuine Intel CPU를 감지하지 못했습니다. 그 결과 lm_sensors가 coretemp 모듈을 자동으로 로드하지 않았습니다. 이번 업데이트에서는 Intel CPU에 대한 보다 일반적인 탐지를 사용합니다. 이제 coretemp 모듈이 예상대로 로드됩니다.
BZ#768365
이번 업데이트 이전에는 사용자 정의 입력 없이 실행할 때 sensordetect 스크립트에서 오류를 보고했습니다. 이 동작은 기능에는 영향을 미치지 않았지만 사용자를 혼란스럽게 할 수 있습니다. 이번 업데이트에서는 센서 감지 스크립트가 사용자 없이 실행되도록 기본 코드를 수정합니다.
lm_sensors의 모든 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.172. logrotate

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 logrotate 패키지를 사용할 수 있습니다.
logrotate 유틸리티는 여러 로그 파일의 관리를 단순화하여 로그 파일의 자동 순환, 압축, 제거 및 메일링을 허용합니다.

버그 수정

BZ#827570
"mailfirst" 및 "delaycompress" 옵션이 동시에 사용되면 특정 이메일 주소로 파일을 전송하지 못했습니다. 이는 logrotate가 "gz" 접미사가 있는 파일을 검색했지만 파일이 아직 압축되지 않았기 때문입니다. 기본 소스 코드가 수정되었으며 logrotate는 이러한 상황에서 파일을 올바르게 찾아 보냅니다.
logrotate의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.
다양한 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 logrotate 패키지를 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
logrotate 유틸리티는 여러 로그 파일의 관리를 단순화하여 로그 파일의 자동 순환, 압축, 제거 및 메일링을 허용합니다.

버그 수정

BZ#659705
이번 업데이트 이전에는 logrotate(8) 매뉴얼 페이지의 AUTHORS 섹션에 이전 유지 관리자에 대한 잘못된 연락처 정보가 포함되어 있었습니다. 이번 업데이트에서는 수동 페이지를 수정하고 이 정보를 추가하여 현재 유지 관리자의 연락처 정보가 올바른지 확인합니다.
BZ#659173
이번 업데이트 이전에는 logrotate(8) 도움말 페이지의 "size" 매개변수 정의가 잘못된 것으로 표시되었습니다. 이번 업데이트에서는 도움말 페이지가 수정되어 이 정의를 더 쉽게 이해할 수 있습니다.
BZ#659720
이번 업데이트 이전에는 logrotate(8) 매뉴얼 페이지에 logrotate 유틸리티가 실제로 인식하는 모든 옵션이 나열되지 않았습니다. 이번 업데이트에서는 누락된 옵션이 추가되어 수동 목록에 사용 가능한 모든 옵션이 포함되어 있습니다.
BZ#674864
이번 업데이트 이전에는 logrotate(8) 도움말 페이지에 몇 가지 잘못된 인쇄가 포함되어 있었습니다. 이번 업데이트에서는 logrotate(8) 도움말 페이지를 수정하고 잘못된 지문을 수정합니다.
BZ#736053
이번 업데이트 이전에는 logrotate에서 구성 파일에서 올바르게 일치하는 대괄호를 확인하지 않았습니다. 이로 인해 시스템 파일이 잘못 제거될 수 있었습니다. 이번 업데이트에서는 대괄호가 감지되고 올바른 일치 항목이 확인되도록 logrotate를 수정합니다. 이제 일치하는 대괄호가 없는 구성 파일을 건너뜁니다.

기능 개선

BZ#683622
이번 업데이트 이전에는 logrotate에서 로그를 회전할 때 선택한 그룹이 모든 로그에 액세스할 수 있도록 허용하는 ACL(액세스 제어 목록) 플래그를 제거했습니다. 결과적으로 선택한 그룹이 모든 로그에 액세스할 수 없었습니다. 이번 업데이트를 통해 ACL 지원이 logrotate에 추가되었습니다.
logrotate의 모든 사용자는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 패키지는 이러한 버그를 수정하고 이 향상된 기능을 추가합니다.

5.173. lohit-kannada-fonts

이제 Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 lohit-ka versusda-fonts 패키지를 사용할 수 있습니다.
lohit-ka versusda-fonts 패키지는 무료 카나다 TrueType/OpenType 글꼴을 제공합니다.

버그 수정

BZ#603415
Kn_IN(Kn_IN) 로케일을 사용하는 경우 끝 문자의 잘못된 렌더링으로 인해 여러 문자열이 불완전하게 표시될 수 있습니다. 결과적으로 사용자는 데스크탑 패널의 메뉴 표시줄에서 메뉴 항목을 올바르게 읽을 수 없었습니다. 이번 업데이트를 통해 모든 문자가 올바르게 렌더링되고 사용자가 메뉴 항목을 읽을 수 있습니다.
lohit-ka#178da-fonts의 모든 사용자는 이 버그를 수정하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.174. lohit-telugu-fonts

하나의 버그를 수정하는 업데이트된 lohit-telugu-fonts 패키지는 이제 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
lohit-telugu-fonts 패키지는 무료 Telugu TrueType/OpenType 글꼴을 제공합니다.

버그 수정

BZ#640610
lohit-telugu-fonts 패키지의 버그로 인해 4 가지 특정 스틸러가 잘못 렌더링되었습니다. 이 버그는 수정되었으며 이러한 조각이 올바르게 렌더링됩니다.
lohit-telugu-fonts의 모든 사용자는 이 버그를 수정하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.175. lsof

Red Hat Enterprise Linux 6에서 두 가지 버그를 해결하는 업데이트된 lsof 패키지를 사용할 수 있습니다.
lsof(LiSt Open Files) 패키지는 Linux 및 UNIX 시스템에서 열려 있고 실행 중인 파일에 대한 정보를 나열하는 유틸리티를 제공합니다.

버그 수정

BZ#747375
이전에는 첫 번째 "+e" 또는 "-e" 옵션만 처리되었으며 나머지 옵션도 무시되었습니다. 결과적으로 둘 이상의 파일 시스템이 커널 함수 호출의 대상이 되는 것을 제외할 수 없었습니다. 이번 업데이트에서는 이 문제가 해결되었으며 lsof는 여러 +e 또는 -e 옵션으로 예상대로 작동합니다.
BZ#795799
이번 업데이트 이전에는 "-b" 및 "-w" 옵션이 모두 지정된 경우 lsof 유틸리티는 "-w" 옵션을 무시했습니다. 그 결과 lsof가 경고 메시지를 억제하지 못했습니다. 이제 -w 옵션이 경고 메시지를 성공적으로 비활성화합니다.
lsof의 모든 사용자는 이 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

5.176. lsvpd

Red Hat Enterprise Linux 6에서 4개의 버그를 수정하는 업데이트된 lsvpd 패키지를 사용할 수 있습니다.
lsvpd 패키지는 lsvpd 명령을 제공하여 장치 metal Product Data (VPD), lscfg 명령을 제공하여 구성, 진단 및 중요한 제품 데이터 (VPD) 정보, 마이크로 코드 및 펌웨어 수준을 표시하는 lsmcode 명령을 제공합니다.

버그 수정

BZ#684646
이번 업데이트 이전에는 vpdupdate 툴에서 SCSI 장치에 대한 추가 정보를 수집하려고 했습니다. 결과적으로 vpdupdate는 관련 없는 메시지를 syslog 파일에 전송했습니다. 이번 업데이트에서는 lsvpd의 sysfs 레이아웃이 수정되었습니다. 이제 더 이상 원하지 않는 메시지가 syslog 파일로 전송되지 않습니다.
BZ#688574
이번 업데이트 이전에는 lsvpd 도움말 페이지에서 "-p" 옵션을 올바르게 설명하지 않았습니다. 이번 업데이트를 통해 도움말 페이지에 "-p" 옵션이 설계된 출력을 출력하도록 올바르게 표시됩니다.
BZ#714086
이번 업데이트 이전에는 lscfg(8), lsmcode(8), lsmsr(8), lsvio(8) 및 vpdupdate(8) 도움말 페이지가 여러 lsvpd 옵션을 문서화하지 못했습니다. 이번 업데이트에서는 도움말 페이지에 누락된 모든 옵션이 추가되었습니다.
BZ#741899
이번 업데이트 이전에는 lsmcode 툴에 빌드 요구 사항 "librtas-devel"이 포함되어 있지 않았습니다. 그 결과 펌웨어 버전이 표시되지 않았습니다. 이번 업데이트에서는 누락된 빌드 요구 사항이 사양 파일에 추가되도록 lsmcode 파일이 수정되었습니다.
lsvpd의 모든 사용자는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 향상된 기능이 추가되었습니다.

5.177. ltrace

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 ltrace 패키지를 사용할 수 있습니다.
ltrace 유틸리티는 명령이 종료될 때까지 지정된 명령을 실행하는 디버깅 프로그램입니다. 명령이 실행되는 동안 ltrace는 실행된 프로세스로 호출되는 동적 라이브러리 호출과 실행된 프로세스에서 수신한 신호를 모두 가로채고 기록합니다. ltrace 유틸리티는 프로세스에서 실행하는 시스템 호출을 가로채고 출력할 수도 있습니다.

버그 수정

BZ#742340
이번 업데이트 이전에는 스레드가 두 개 이상의 스레드가 있는 추적된 프로세스를 중단할 수 있었습니다. 이 프로세스는 ltrace 유틸리티에서 처리하지 않은 Cryostat로 실행됩니다. 이번 업데이트를 통해 ltrace는 새로 생성된 스레드에 연결되고 추적 이벤트가 누락되지 않도록 토폴로지를 신중하게 처리합니다. 이번 업데이트에서는 ltrace가 연결된 실행 중인 프로세스가 분리되기 전에 일관된 상태로 유지되도록 분리 논리가 향상됩니다.
BZ#811184
이번 업데이트 이전에는 특정 상황에서 ltrace 유틸리티는 tail 호출 최적화를 사용하여 호출되는 함수에서 반환을 추적할 수 없었습니다. 이번 업데이트에서는 tail 호출 최적화를 사용하여 호출되는 함수에서 추적 반환에 대한 지원이 추가되었습니다.

기능 개선

BZ#738254
이번 업데이트 이전에는 ltrace에서 libdl을 통해 로드된 라이브러리 함수를 추적할 수 없었습니다. 이번 업데이트에서는 정적 Cryostat를 배치하기 위한 "-x" 옵션의 동작을 변경하여 동적 라이브러리도 고려되고 해당 라이브러리가 설정된 Cryostat를 고려합니다. 이는 바이너리에 연결된 동적 라이브러리와 런타임에서 "dlopen" 함수로 열려 있는 동적 라이브러리에서 작동합니다.
ltrace의 모든 사용자는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이러한 버그를 수정하고 이 업데이트를 추가합니다.

5.178. luci

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 luci 패키지를 사용할 수 있습니다.
luci 패키지에는 웹 기반 고가용성 클러스터 구성 애플리케이션이 포함되어 있습니다.

버그 수정

BZ#796731
클러스터 구성은 글로벌 리소스(클러스터 서비스 그룹 외부에서 선언됨) 및 인라인 리소스(서비스 그룹 내에서 선언됨)를 정의할 수 있습니다. 리소스 이름은 글로벌 리소스인지 아니면 인라인 리소스인지에 관계없이 고유해야 합니다. 이전에는 luci 에서 인라인으로 선언된 리소스에서 이미 사용된 이름과 글로벌 리소스에서 이미 사용된 이름이 있는 서비스 그룹 내의 리소스 이름이 있는 글로벌 리소스를 허용했습니다. 결과적으로 luci가 오류 500으로 예기치 않게 종료되거나 클러스터 구성을 잘못 수정할 수 있었습니다. 이번 업데이트를 통해 이러한 상황에서 luci가 정상적으로 실패하고 문제를 보고하고 클러스터 구성은 수정되지 않은 상태로 유지됩니다.
BZ#749668
클러스터 구성이 유효하지 않은 경우 클러스터 구성 문제에 대한 보고 없이 luci 가 예기치 않게 종료되었습니다. 따라서 잘못된 구성이 있는 클러스터 관리에 luci를 사용할 수 없었습니다. 이번 업데이트를 통해 luci는 잘못된 구성을 감지하고 제안된 수정 사항과 함께 가능한 오류에 대한 정보와 함께 경고를 반환합니다.
BZ#690621
luci 를 시작하기 전에 디버깅이 활성화되지 않은 경우 사용자가 문제를 디버그할 수 없습니다. 이번 업데이트에서는 luci가 실행되는 동안 메시지 유형에 따라 luci가 생성한 메시지의 로그 수준을 변경할 수 있는 새 제어가 추가되었습니다.
BZ#801491
사용자가 마침표 기호(..)가 포함된 이름으로 클러스터 리소스를 생성할 때 luci 가 브라우저를 방금 생성한 리소스로 리디렉션하지 못했습니다. 그 결과 리소스가 올바르게 생성된 경우에도 오류 500이 표시되었습니다. 이번 업데이트에서는 이러한 리소스를 생성한 후 브라우저 리디렉션을 처리하고 luci가 브라우저를 예상대로 표시하는 화면으로 리디렉션합니다.
BZ#744048
이전에는 luci 에서 클러스터 서비스 제거에 대한 확인이 필요하지 않았습니다. 그 결과, 사용자는 실수로 또는 적절하게 결과를 고려하지 않고 서비스를 제거할 수 있었습니다. 이번 업데이트를 통해 사용자가 클러스터 서비스 제거를 요청할 때 luci가 확인 대화 상자를 표시하여 사용자에게 결과에 대해 알려주고 작업을 검증하도록 강제 적용합니다.
BZ#733753
Red Hat Enterprise Linux 6.3 부터 인증된 세션은 15분 동안 활동이 없으면 자동으로 만료됩니다. 이번 업데이트를 통해 이제 /etc/sysconfig/luci 파일의 who.auth_tkt_timeout 매개변수의 시간 제한 기간을 변경할 수 있습니다.
BZ#768406
이전에는 IP 리소스 에이전트의 monitor_link 속성 기본값이 잘못 표시되었습니다. 명시적으로 지정하지 않으면 해당 값이 실제로 비활성화된 상태에서 활성화됨으로 표시되었습니다. luci 를 사용하여 monitor_link 값을 변경하면 잘못된 값이 저장되었습니다. 이번 업데이트를 통해 monitor_link 값이 올바르게 표시되고 사용자가 예상대로 값을 보고 수정할 수 있습니다.
BZ#755092
파일 시스템 리소스에 force_unmount 옵션이 표시되지 않았으며 사용자는 이 옵션을 활성화하거나 비활성화하도록 구성을 변경할 수 없습니다. 현재 상태를 표시하는 확인란이 추가되어 사용자가 파일 시스템 리소스의 force_unmount 속성을 보고 변경할 수 있습니다.
BZ#800239
터널링된 새 속성이 VM(Virtual Machine) 리소스 에이전트 스크립트에 추가되었습니다. 이번 업데이트에서는 사용자가 특성을 활성화하거나 비활성화할 수 있도록 VM 구성 화면에 터널링된 속성의 현재 값을 표시하는 확인란이 추가되었습니다.
BZ#772314
이전에는 다른 luci 사용자에게 권한 위임을 허용하도록 ACL(액세스 제어 목록) 시스템이 추가되었습니다. 그러나 사용자가 적어도 한 번 이상 로그인할 때까지 권한을 설정할 수 없습니다. 이번 업데이트를 통해 사용자가 luci 에 처음 로그인하기 전에 ACL을 추가하고 변경할 수 있습니다.
BZ#820402
회귀 문제로 인해 Intel Modular 및 IF>-<B 펜싱 에이전트는 사용자가 새 인스턴스를 구성할 수 있는 장치 목록에서 제거되었습니다. 결과적으로 사용자는 이러한 펜싱 장치의 새 인스턴스를 생성할 수 없었습니다. Intel Modular 및 IF>-<B 펜싱 장치 항목이 차단 장치 목록에 다시 추가되어 사용자가 Intel Modular 및 IF>-<B 펜싱 장치의 새 인스턴스를 다시 생성할 수 있습니다.

기능 개선

BZ#704978
서비스 그룹 생성 및 편집에서 그룹 간의 관계를 항상 쉽게 식별할 수 있는 것은 아닙니다. 강력한 경계는 리소스 간의 관계를 더 명확하게 만들기 위해 양식 내의 리소스 측에 추가되었습니다. 또한 서비스 그룹에 리소스를 추가하면 화면이 추가된 리소스에 스크롤됩니다.
BZ#740835
장애 조치 도메인을 생성하고 편집하는 동안 사용자는 확인란을 선택하고 선택 취소한 후 값이 무시된 텍스트 필드에 값을 입력할 수 있습니다. 이러한 확인란과 텍스트 필드는 이제 비활성화되어 해당 값이 사용되는 경우에만 활성화됩니다.
BZ#758821
luci 의 RRP(Redundant Ring Protocol) 구성으로 작업할 수 있는 인터페이스를 제공하기 위해 Red Hat HA 스택이 구축된 corosync 클러스터 엔진의 RRP에 대해 기술 프리뷰 지원이 추가되었습니다. 이제 RRP 구성을 luci에서 허용하도록 클러스터의 구성 탭에서 중복 링 구성 탭을 사용할 수 있습니다.
BZ#786584
가톨러 관련 시스템 데몬의 고가용성을 제공하기 위해 새로운 리소스 에이전트가 추가되었습니다. 이번 업데이트에서는 사용자가 Condor 리소스 에이전트를 구성할 수 있도록 Condor 리소스의 구성을 보고 생성, 편집할 수 있도록 지원합니다.
BZ#707471
재부팅 아이콘은 새로 고침 아이콘과 유사했으며 사용자는 상태 정보를 새로 고치는 대신 클러스터 노드를 실수로 재부팅했을 수 있었습니다. 이번 업데이트를 통해 재부팅 아이콘이 변경되었습니다. 또한 재부팅하기 전에 대화 상자가 표시되므로 사용자가 재부팅 요청을 확인해야 합니다.
luci 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.179. lvm2

Red Hat Enterprise Linux 6에서 향상된 기능을 추가하는 업데이트된 lvm2 패키지를 사용할 수 있습니다.
lvm2 패키지는 LVM(Logical Volume Management)을 지원합니다.

기능 개선

BZ#883034
iSCSI 또는 기타 신뢰할 수 없는 전송과 같이 PV(Physical Volume)의 일시적인 액세스 가능성이 있는 경우 LVM에서는 충돌이 없는 경우에도 사용할 PV를 복원하기 위해 수동 작업을 수행해야 했습니다. 이번 업데이트를 통해 일시적인 액세스 가능한 PV에 활성 메타데이터 영역(MDA)이 없는 경우 수동 작업이 더 이상 필요하지 않습니다. rpcSSING 상태에서의 PV(물리 볼륨)의 자동 복원 작업은 다시 연결할 수 있고 활성 MDA가 lvm2 패키지에 추가되지 않은 경우입니다.
lvm2 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 향상된 기능이 추가되었습니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 lvm2 패키지를 사용할 수 있습니다.
lvm2 패키지는 LVM(Logical Volume Management)을 지원합니다.

버그 수정

BZ#843808
무시된 메타데이터 영역이 포함된 PV(물리 볼륨)를 사용하는 경우 pvs와 같은 LVM 명령이 볼륨 그룹(VG)에 속해 있어도 PV를 고립된 것으로 잘못 표시할 수 있었습니다. 이 잘못된 동작도 VG의 각 PV 처리 순서에 따라 달라집니다. 이번 업데이트를 통해 VG의 PV 처리가 무시된 메타데이터 영역이 있는 PV를 올바르게 설명하도록 수정되어 처리 순서가 더 이상 중요하지 않으며 LVM 명령은 무시된 메타데이터 영역이 있는 PV에 관계없이 항상 동일한 올바른 결과를 제공합니다.
BZ#852438
이전 버전에서는 "issue_discards=1" 구성 옵션이 LVM 명령과 함께 사용된 경우 pvmove 명령을 사용하여 물리 볼륨을 이동하면 데이터가 손실되었습니다. 이번 업데이트에서는 pvmove의 버그가 수정되어 설명된 시나리오에서 데이터 손실이 더 이상 발생하지 않습니다.
BZ#852440
lvcreate 명령에 "--alloc" 명령줄 옵션이 지정되면 "raid4", "raid5", "raid5" 또는 "raid6"가 "-type" 명령줄 옵션에 지정되면 실패한 논리 볼륨을 생성하려고 합니다. 이 버그를 해결하기 위해 패치가 제공되었으며 이제 lvcreate이 설명된 시나리오에서 성공합니다.
BZ#852441
RAID 4/5/6 공간이 계산된 방식에 오류가 발생하여 사용자가 이러한 논리 볼륨의 크기를 늘릴 수 없었습니다. 이번 업데이트에서는 이 버그를 수정하는 패치를 제공하지만 두 가지 제한 사항이 있습니다. 먼저 RAID 4/5/6 논리 볼륨을 아직 크기가 줄일 수 없습니다. 두 번째는 사용자가 원래 스트라이프 개수와 다른 스트라이프 수가 있는 RAID 4/5/6 논리 볼륨을 확장할 수 없습니다.
BZ#867009
/etc/lvm/lvm.conf 파일에 "issue_discards=1" 구성 옵션이 설정된 경우 VG에 누락된 PV에 삭제 요청을 발행할 수 있었습니다. 결과적으로 dmeventd, lvremove 또는 Cryostatreduce 유틸리티는 세그먼트 오류로 예기치 않게 종료될 수 있었습니다. 이 버그는 수정되었으며 누락된 장치에서 삭제 요청이 더 이상 발행되지 않습니다. 삭제 작업이 되돌릴 수 없으므로 이 수정 외에도 lvremove 유틸리티에 확인 프롬프트가 추가되어 LV를 삭제하기 전에 사용자에게 요청하도록 확인 프롬프트가 추가되어 삭제 논리의 견고성이 높아졌습니다.
lvm2 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 lvm2 패키지를 사용할 수 있습니다.
lvm2 패키지에는LVM( Logical Volume Management )이 포함되어 있습니다.

버그 수정

BZ#683270
미러가 업그레이드되면 lvm.confvolume_list 매개변수에 있는 태그에 활성화가 규제된 미러링된 논리 볼륨에 다른 이미지(복사)를 추가할 수 없었습니다. 미러 태그를 즉시 활성화하도록 향후 이미지에 미러 태그를 복사하도록 코드가 개선되었습니다. 결과적으로 HA(고가용성) LVM 서비스 재배치가 예상대로 작동합니다.
BZ#700128
이전에는 볼륨 자체를 더 이상 사용하지 않더라도 오류 메시지와 함께 lvremove 명령이 실패할 수 있었습니다. 대부분의 경우 이러한 상황은 제거 전의 이벤트를 계속 처리하는 udev 데몬에 의해 발생했으며 lvremove는 동시에 장치를 제거하려고 했습니다. 이번 업데이트에서는 이 문제를 방지하는 데 도움이 되는 재시도 루프가 추가되었습니다. 명령이 완전히 실패하기 전에 제거가 여러 번 시도됩니다.
BZ#733522
이전 버전에서는 가상 원본이 있는 스냅샷이 클러스터형 볼륨 그룹 (VG)에 생성된 경우 다른 노드에서도 활성화하려고 시도했으며 이 명령은 노드 오류 메시지에서 Error locking 으로 실패했습니다. 이 문제는 수정되었으며 --virtualsize 를 사용하는 가상 원본이 있는 스냅샷이 이제 로컬 노드에서만 올바르게 활성화됩니다.
BZ#738484
이전 버전에서는 clvmd 가 소켓을 통해 잘못된 요청을 수신한 경우(예: 불완전한 헤더가 전송됨) clvmd 프로세스가 예기치 않게 종료되거나 무한 루프에 남아 있을 수 있었습니다. 이러한 잘못된 패킷이 클라이언트에 대한 적절한 오류 응답을 유발하고 설명된 시나리오에서 clvmd가 더 이상 충돌하지 않도록 추가 검사가 추가되었습니다.
BZ#739190
예를 들어 LVM 기반 미러 및 스냅샷을 모니터링하는 데 장치 매퍼 데몬(dmeventd)이 사용됩니다. lvm2 를 사용하여 스냅샷을 생성하려고 할 때 lvcreate -s 명령으로 마지막 시스템을 다시 시작한 후 dmeventd가 업그레이드된 경우 dlopen 오류가 발생했습니다. 이번 업데이트를 통해 이제 패키지 업데이트 중에 dmeventd가 다시 시작되어 기호 조회 실패로 끝날 수 있는 코드 차이가 발생하지 않도록 설치된 라이브러리의 새 버전을 가져옵니다.
BZ#740290
옵션으로 clvmd 를 다시 시작 -S 는 재시작된 클러스터 노드에서 독점 잠금을 유지해야 합니다. 그러나 이러한 배타적 잠금을 전달해야 하는 -E 옵션에는 구현에 오류가 있었습니다. 결과적으로 재시작 후 클러스터에 배타적 잠금이 유지되지 않았습니다. 이번 업데이트에서는 옵션 -E 에 대한 적절한 지원을 구현합니다. 결과적으로 clvmd를 다시 시작한 후 잠금은 클러스터의 배타적인 상태를 유지합니다.
BZ#742607
장치 매퍼 장치가 프로세스에서 열린 상태로 남아 있는 경우 dmsetup [--force] remove device_name 명령을 사용하여 제거할 수 없습니다. --force 옵션이 실패하여 장치가 사용 중인지 보고했습니다. 결과적으로 기본 블록 장치를 시스템에서 분리할 수 없었습니다. 이번 업데이트를 통해 dmsetup에는 장치 테이블을 초기화하는 새로운 명령 wipe_table 이 있습니다. 장치에 전송된 이후의 I/O는 테이블에서 사용하는 오류 및 모든 장치를 반환하며, 이는 I/O가 전달되는 장치를 말하는 것이 닫힙니다. 결과적으로 장기 실행 프로세스에서 사용을 완료한 후 장치를 열린 상태로 유지하면 해당 프로세스가 종료되기 전에 기본 장치를 릴리스할 수 있습니다.
BZ#760946
LVM 명령 출력에 접두사 또는 명령 이름( lvm.conflog/prefixlog/command_names 지시문)을 사용하면 lvm2-monitor init 스크립트가 관련 VG에 대한 모니터링을 시작하지 못했습니다. init 스크립트는 먼저 VGs 목록을 가져온 다음 추가 처리를 위해 해당 출력을 사용합니다. 그러나 prefix 또는 command name 지시문을 출력에 사용하는 경우 VG 이름이 올바르게 포맷되지 않았습니다. 이를 해결하기 위해 lvm2-monitor init 스크립트에서 log/prefix 및 log/command_names 설정을 재정의하므로 명령의 출력이 항상 init 스크립트에서 사용하기에 적합합니다.
BZ#761267
이번 업데이트 이전에는 계속하기 전에 lvconvert --merge 명령에서 문제의 스냅샷이 유효하지 않은지 확인하지 않았습니다. 결과적으로 작업이 부분적으로 실패하여 잘못된 스냅샷이 남겼습니다. 이번 업데이트에서는 유효하지 않은 스냅샷을 병합할 수 없습니다. 또한 다음 활성화 시 병합되거나 병합 중에 유효하지 않은 스냅샷을 제거할 수 있습니다(사용자에 확인 메시지가 표시됨).
BZ#796602
볼륨 그룹 이름이 논리 볼륨 이름과 함께 제공되면 lvconvert --splitmirrors 가 해당 이름을 제거하지 못합니다. 이로 인해 유효하지 않은 논리 볼륨 이름을 사용하려고 합니다. 이 릴리스에서는 제공된 모든 볼륨 그룹 이름을 올바르게 감지하고 검증합니다.
BZ#799071
이전 버전에서는 클러스터형 VG에서 pvmove 를 사용하는 경우 일시적으로 활성화된 pvmove 장치가 클러스터 전체에서 부적절하게 활성화되었습니다(즉, 모든 노드에서). 결과적으로 태그 또는 HA-LVM 구성을 사용하는 경우와 같이 pvmove가 실패했습니다. 이번 업데이트에서는 문제를 해결하여 pvmove는 이동하려는 논리 볼륨이 이미 독점적으로 활성화된 경우에만 이러한 장치를 모두 활성화합니다.
BZ#807441
이전 버전에서는 Cryo stat reduce 명령이 존재하지 않는 VG로 실행되면 명령 종료 시 VG의 잠금을 해제하려고 했습니다. 그러나 VG는 오류 처리 프로세스의 일부로 잠금 해제되어 있지 않았습니다. 그 결과 Cryostatreduce 명령이 존재하지 않는 VG로 실행되었을 때 잠금 해제된 VG의 잠금을 해제하기 위해 내부 오류 Attempt 와 함께 실패했습니다. 이번 업데이트에서는 잠긴 VG만 command exit에서 잠금 해제되도록 코드를 개선합니다.
BZ#816711
이전에는 로그 장치의 상태에 대한 정보 요청이 로컬로 처리되었습니다. 결과적으로 클러스터 미러의 로그에 영향을 미치는 장치 실패의 경우 무시하지 못할 수 있었습니다. 이로 인해 미러 LV의 I/O가 응답하지 않을 수 있었습니다. 이번 업데이트를 통해 로그 장치 오류가 감지되고 예상대로 처리되도록 클러스터에서 정보가 요청됩니다.

기능 개선

BZ#464877
대부분의 LVM 명령을 사용하려면 시스템의 디스크 장치에 저장된 LVM 메타데이터를 정확하게 볼 수 있어야 합니다. 현재 LVM 설계에서 이 정보를 사용할 수 없는 경우 LVM에서 시스템의 모든 물리적 디스크 장치를 검사해야 합니다. 이를 위해서는 다수의 디스크가 있는 시스템에서 상당한 양의 I/O 작업이 필요합니다. LV Metadata 데몬(lvmetad)의 목적은 장치의 상태가 변경될 때마다 메타데이터 정보를 동적으로 집계하여 이 검사의 필요성을 제거하는 것입니다. 이러한 이벤트는 udev 규칙에 의해 lvmetad 로 표시됩니다. lvmetad 가 실행되지 않으면 LVM에서 정상적으로 검사를 수행합니다. 이 기능은 기술 프리뷰로 제공되며 Red Hat Enterprise Linux 6.3에서 기본적으로 비활성화되어 있습니다. 이를 활성화하려면 /etc/lvm/lvm.conf 파일에서 use_lvmetad 매개변수를 참조하고 lvm2-lvmetad init 스크립트를 구성하여 lvmetad 데몬을 활성화합니다.
BZ#593119
HA- LVM 의 RAID 논리 볼륨을 제외하고 LVM의 확장된 RAID 지원은 Red Hat Enterprise Linux 6.3에서 완전히 지원됩니다. LVM에는 이제 RAID 4/5/6 논리 볼륨을 생성할 수 있으며 새 미러링 구현을 지원합니다. MD(소프트웨어 RAID) 모듈은 이러한 새로운 기능에 대한 백엔드 지원을 제공합니다.
BZ#637693
새 LV가 정의되면 LV에 액세스할 수 있는 모든 사용자가 새 LV에 할당된 확장 영역의 LUN에 이미 존재하는 모든 데이터를 읽을 수 있습니다. 사용자는 이전에 기록되지 않은 블록을 읽으려고 할 때 0이 반환되는 요구 사항을 충족하기 위해 "lvcreate -T" 명령을 사용하여 씬 볼륨을 생성할 수 있습니다. thin 볼륨의 기본 동작은 0 데이터 블록의 프로비저닝입니다. 프로비저닝된 블록의 크기는 64KB에서 1GB 사이입니다. 초기 프로비저닝에 더 오래 걸리는 블록 수입니다. 처음 작성한 후 성능은 네이티브 선형 볼륨에 근접해야 합니다. 그러나 클러스터링 환경의 경우 thin 볼륨이 독점적으로만 활성화될 수 있기 때문에 차이가 있습니다.
BZ#658639
이번 업데이트에서는 동일한 데이터 구조를 만드는 데 소요되는 시간을 크게 줄여서 수 많은 수의 장치(수천 개)도 몇 초 내에 활성화 및 비활성화할 수 있습니다. 또한 장치 스캔으로 인한 시스템 호출 수가 감소하여 속도가 10%-30%도 향상되었습니다.
BZ#672314
mirror 와 같은 일부 LVM 세그먼트 유형에는 단일 시스템 및 클러스터 인식 변형이 있습니다. 스냅샷 및 RAID 유형과 같은 다른 시스템에는 단일 시스템 변형만 있습니다. 볼륨 그룹(VG)의 클러스터 특성을 전환할 때 앞서 언급한 세그먼트 유형을 비활성화해야 합니다. 이를 통해 적절한 단일 머신 또는 클러스터 변형을 다시 로드하거나 활성화의 필요성이 본질적으로 배타적일 수 있습니다. 이번 업데이트에서는 RAID LV가 활성화된 동안 VG의 클러스터 속성을 변경할 수 없습니다.
BZ#731785
dmsetup 명령은 이제 deps,lsinfo 명령 출력에 나열된 모든 장치에 대한 블록 장치 이름 표시를 지원합니다. dmsetup depsls 명령의 경우 devno (major 및 마이너 번호, 기본 및 원래 동작), devname (장치 매퍼 장치의 매핑 이름, 블록 장치 이름 기타) 및 blkdevname (항상 블록 장치 이름을 표시함) 간에 전환할 수 있습니다. dmsetup info 명령의 경우 새 blkdevnameblkdevs_used 필드를 사용할 수 있습니다.
BZ#736486
device-mapper를 사용하면 / 를 제외한 모든 문자를 장치 매퍼 이름으로 사용할 수 있습니다. 그러나 문자 화이트리스트는 0-9, A-Z, a-z 및 #+-.:=@_로 제한되므로 udev와 충돌합니다. 장치 매퍼 이름에 차단 목록 문자를 사용하면 udev에서 생성되는 잘못된 /dev 항목이 표시됩니다. 이 문제를 해결하기 위해 libdevmapper 라이브러리는 dmsetup 명령과 함께 \xNN 형식을 사용하여 udev-blacklisted 문자 인코딩을 지원합니다. 여기서 NN은 문자의 16진수 값입니다. 이 형식은 udev에서 지원합니다. libdevmapper가 작동할 수 있는 세 가지 조작 모드가 있습니다: none (no mangling ), hex (always mangles mangles mangle any blacklisted character) 및 auto ( yet not mangled not mangled only if not mangled)가 있습니다. 사용되는 기본 모드는 auto 이며 libdevmapper 사용자는 각 libdevmapper 호출에 의해 이 설정을 변경하지 않는 한 영향을 받습니다. 이 기능을 지원하기 위해 dmsetup 명령에는 장치 매퍼 이름을 처리하는 동안 사용되는 이름 관리 모드를 정의하는 새로운 --manglename <mangling_ mode> 옵션이 있습니다. dmsetup info -c -o 명령에는 표시할 새 필드가 있습니다. mangled_nameunmangled_name. 기존 장치 매퍼 이름의 이름을 자동으로 올바른 형식으로 바꾸는 새로운 dmsetup mangle 명령도 있습니다. 기존 장치 매퍼 이름을 수정하려면 업데이트 후 이 명령을 실행하는 것이 좋습니다.
BZ#743640
이제 새 부분을 동기화하지 않고도 미러링된 논리 볼륨을 확장할 수 있습니다. lvextend 에 대한 --nosync 옵션을 사용하면 초기 동기화를 건너뜁니다. 이렇게 하면 시간을 절약할 수 있으며 사용자가 작성하지 않은 내용을 읽지 않으려는 경우 허용됩니다.
BZ#746792
LVM 미러링에는 비트맵 쓰기 통합 로그에 대한 다양한 옵션이 있습니다. core,disk,mirrored. 클러스터 로그 데몬(cmirrord)은 다중 스레드가 아니며 한 번에 하나의 요청만 처리할 수 있습니다. 로그가 미러 위에 스택될 때(그 자체는 '코어' 로그가 포함됨) 스레딩 없이 해결할 수 없는 상황이 생성됩니다. 최상위 수준 미러에서 "resume"를 발행하면 로그 데몬은 로그 장치에서 읽기를 시도하여 로그 상태를 검색합니다. 그러나 로그는 읽기 전에 읽을 미러 영역의 "동기화" 상태를 확인하려고 하는 미러입니다. 동기화 상태를 요청하는 미러의 읽기 I/O에서 차단되므로 데몬에서 이 동기화 상태 요청을 완료할 수 없습니다. 이번 업데이트를 통해 이 문제가 발생하지 않도록 클러스터 컨텍스트에서 미러링된 옵션을 사용할 수 없습니다.
BZ#769293
LVM 구성 파일 매개 변수 activation/read_only_volume_list 를 사용하면 관련 볼륨에 대한 실제 권한에 관계없이 항상 읽기 전용 모드로 특정 볼륨을 활성화할 수 있습니다. 이 매개 변수는 메타데이터에 저장된 --permission rw 옵션을 재정의합니다.
BZ#771419
이전 버전에서는 여러 스냅샷의 모니터링이 활성화되면 dmeventd다른 스레드에서 이벤트를 처리하고 있는 경우 중복 정보 메시지를 로깅합니다. waiting.... 이러한 불필요한 플러드 시스템 로그 파일. 이번 업데이트에서는 이 동작이 수정되었습니다.
BZ#773482
Red Hat Enterprise Linux 6.3은 Red Hat Enterprise Linux 6.3에서 기술 프리뷰로 LVM COW(Copy-On-Write) 스냅샷의 새로운 구현을 사용할 수 있습니다. 이 구현의 주요 장점은 이전 스냅샷 구현과 비교하여 많은 가상 장치를 동일한 데이터 볼륨에 저장할 수 있다는 것입니다. 이 구현에서는 임의의 재귀적 스냅샷을 지원합니다. 이 기능은 단일 시스템에서 사용하기 위한 것입니다. 클러스터 환경에서 다중 시스템 액세스에는 사용할 수 없습니다. 자세한 내용은 lvcreate 도움말 페이지의 -s 또는 --snapshot 옵션 설명서를 참조하십시오.
BZ#773507
이제 애플리케이션에 필요한 경우 임의의 수의 장치에 할당할 여유 공간의 스토리지 풀을 관리하기 위해 LV(Logical Volumes)를 씬 프로비저닝할 수 있습니다. 이를 통해 애플리케이션이 실제로 LV에 쓸 때 늦은 할당을 위해 씬 프로비저닝된 풀에 바인딩할 수 있는 장치를 생성할 수 있습니다. 스토리지 공간의 비용 효율적인 할당에 필요한 경우 씩 프로비저닝된 풀을 동적으로 확장할 수 있습니다. Red Hat Enterprise Linux 6.3에서 이 기능은 기술 프리뷰로 도입되었습니다. 자세한 내용은 lvcreate 도움말 페이지를 참조하십시오. device-mapper-persistent-data 패키지가 필요합니다.
BZ#796408
LVM 은 이제 EMC PowerPath 장치(emcpower)를 인식하고 이를 구성하는 장치에 우선하여 사용합니다.
BZ#817130
LVM 에는 미러링된 논리 볼륨을 생성하기 위한 두 가지 구현이 있습니다. 미러 세그먼트 유형과 raid1 세그먼트 유형. raid1 세그먼트 유형에는 스냅샷을 사용한 작업에 유용한 미러 세그먼트 유형에 대한 설계 개선 사항이 포함되어 있습니다. 결과적으로 미러링된 볼륨의 스냅샷을 사용하는 사용자는 미러 세그먼트 유형이 아닌 raid1 세그먼트 유형을 사용하는 것이 좋습니다. 미러 세그먼트 유형을 스냅샷의 origin LV로 계속 사용하는 사용자는 다음과 같은 중단 가능성을 계획해야 합니다.
스냅샷이 생성되거나 크기가 조정되면 기본 원본을 통해 I/O를 강제 적용합니다. 이 작업이 수행될 때까지 작업이 완료되지 않습니다. 생성되거나 크기가 조정되는 스냅샷의 출처인 미러링된 논리 볼륨( 미러 세그먼트 유형)으로 장치 오류가 발생하면 재구성될 때까지 I/O가 지연됩니다. 미러는 스냅샷 작업이 완료될 때까지 재구성할 수 없지만 미러 작업이 I/O를 해제하지 않으면 스냅샷 작업을 완료할 수 없습니다. 다시 말하지만, 미러가 스냅샷 생성 또는 크기 조정과 동시에 오류가 발생하면 문제가 나타날 수 있습니다.
미러 세그먼트 유형에서 raid1 세그먼트 유형으로 미러를 변환하는 것 외에는 이 문제에 대한 현재 해결책은 없습니다. 미러 세그먼트 유형에서 raid1 세그먼트 유형으로 기존 미러 를 변환하려면 다음 작업을 수행합니다.
~]$ lvconvert --type raid1 <VG>/<mirrored LV>
이 작업은 Cryostat cfgrestore 명령을 사용하여 실행 취소할 수 있습니다.
현재 버전의 LVM2 에서 미러 세그먼트 유형을 사용하여 새 미러 LV를 만드는 데 사용되는 경우 가능한 문제에 대해 사용자에게 경고 메시지가 발행되고 대신 raid1 세그먼트 유형을 사용하는 것이 좋습니다.
lvm2 사용자는 이러한 버그를 수정하고 개선 사항을 추가하는 업데이트된 패키지로 업그레이드해야 합니다.
Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 lvm2 패키지를 사용할 수 있습니다.
lvm2 패키지에는 물리 볼륨에서 읽기 및 쓰기 작업을 처리하고 하나 이상의 물리 볼륨에서 볼륨 그룹을 생성하고 볼륨 그룹에 하나 이상의 논리 볼륨을 생성하는 모든 지원이 포함됩니다.

버그 수정

BZ#965810
이전에는 Red Hat Enterprise Linux 6을 xfs 파일 시스템과 함께 사용하는 특정 HP 서버에서 코드 회귀 문제로 인해 lvm2 유틸리티에서 "optimal_io_size" 매개변수를 무시하고 1MB 오프셋 시작을 사용했습니다. 그 결과 디스크 쓰기 작업이 증가하여 데이터가 잘못 정렬되어 서버의 성능이 크게 저하되었습니다. 이번 업데이트를 통해 lvm2는 더 이상 "optimal_io_size"를 무시하지 않으며 이 시나리오에서는 데이터 불일치가 더 이상 발생하지 않습니다.
lvm2 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

5.180. m2crypto

Red Hat Enterprise Linux 6에서 다양한 버그를 수정하는 업데이트된 m2crypto 패키지를 사용할 수 있습니다.
m2crypto 패키지를 사용하면 Python 프로그램이 OpenSSL 함수를 호출할 수 있습니다.

버그 수정

BZ#742914
M2Crypto.httpslib.HTTPSConnection 클래스는 항상 IPv4 소켓을 생성했습니다. 이로 인해 이 클래스를 사용하여 IPv6 서버에 연결할 수 없었습니다. 이번 업데이트를 통해 이제 구현에서 필요에 따라 IPv4 또는 IPv6 소켓을 올바르게 생성하므로 IPv6 서버에 대한 지원을 추가합니다.
BZ#803520
이번 업데이트 이전에는 AES_crypt() 함수가 임시 버퍼를 해제하지 않았습니다. 이로 인해 함수가 반복적으로 호출될 때 메모리 누수가 발생했습니다. 이 문제는 해결되었으며 AES_crypt() 함수가 이제 메모리를 올바르게 해제합니다.
BZ#803554
프록시를 통한 HTTPS 연결 구현은 Python 2.6의 변경 사항을 반영하지 않았습니다. 결과적으로 프록시를 사용하여 HTTPS 서버에 연결하려는 모든 시도가 실패하여 예외를 생성하지 못했습니다. M2Crypto 구현이 업데이트되어 올바르게 작동합니다.
m2crypto의 모든 사용자는 이러한 버그를 수정하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.181. mailman

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 mailman 패키지를 사용할 수 있습니다.
mailman은 이메일 토론 목록을 관리하는 데 사용되는 프로그램입니다.

버그 수정

BZ#772998
reset_pw.py 스크립트에 오타가 포함되어 있어 mailman 유틸리티가 역추적으로 실패할 수 있습니다. 오타가 수정되었으며 mailman이 이제 예상대로 작동합니다.
BZ#799323
newlist 스크립트에서 "urlhost" 인수가 처리되지 않았습니다. "-urlhost" 인수를 사용하여 "newlist" 명령을 실행하면 적절한 URL을 사용하여 인덱스 아카이브 페이지의 콘텐츠가 생성되지 않았습니다. 호스트 이름이 대신 사용되었습니다. 이번 업데이트를 통해 이제 newlist 스크립트에서 "urlhost"가 처리됩니다. "--urlhost" 인수가 명령줄에 지정된 경우 호스트 URL은 호스트 이름 대신 인덱스 아카이브 페이지를 생성할 때 사용됩니다.
BZ#832920
이전에는 이메일의 긴 행이 웹 아카이브에 래핑되지 않아 과도한 수평 스크롤이 필요한 경우가 있었습니다. "white-space: pre-wrap;" CSS 스타일이 모든 템플릿에 추가되어 이제 긴 줄이 해당 스타일을 지원하는 브라우저로 래핑됩니다.
BZ#834023
이메일 본문의 "From" 문자열이 올바르게 이스케이프되지 않았습니다. 줄 시작 부분에 "From" 문자열이 포함된 메시지는 웹 아카이브에 두 개 이상의 메시지로 분할되어 표시되었습니다. 이제 "From" 문자열이 올바르게 이스케이프되고 설명된 시나리오에서 메시지가 더 이상 분할되지 않습니다.
mailman의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

5.182. make

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 make 패키지를 사용할 수 있습니다.
GNU make는 프로그램의 소스 파일에서 실행 파일 및 기타 비 소스 파일 생성을 제어하는 도구입니다. 사용자는 빌드 프로세스의 세부 정보에 대한 중요한 지식 없이 make를 사용하여 패키지를 빌드하고 설치할 수 있습니다.

버그 수정

BZ#699911
이번 업데이트 이전에는 하위 표현식 중 하나가 동일한 변수에 할당된 경우 "유효한" 표현식에서 메모리 손상이 발생할 수 있었습니다. 이 문제를 해결하기 위해 업스트림 패치가 적용되었으며, 설명된 시나리오에 메모리 손상이 더 이상 표시되지 않습니다.
make의 모든 사용자는 이 버그를 수정하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.183. man-pages-fr

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 man-pages-fr 패키지를 사용할 수 있습니다.
man-pages-fr 패키지에는 man-pages 프로젝트의 도움말 페이지 컬렉션이 포함되어 있으며 프랑스어로 변환됩니다. 또한 Dr가 제공하는 추가 페이지가 포함되어 있습니다. Patrick Atlas 및 Dr. Gerard Delafond.

버그 수정

BZ#613622
이번 업데이트 이전에는 추가 프랑스어 매뉴얼 페이지가 포함된 mansupfr.tar.bz2 tarball이 올바르게 추출되지 않았습니다. 그 결과 일부 도움말 페이지가 설치되지 않았습니다. 이번 업데이트를 통해 알려진 파일 충돌이 나타나지 않으면 추가 도움말 페이지가 다시 추가되고 추가 프랑스어 도움말 페이지를 다시 사용할 수 있습니다.
프랑스어로 현지화된 매뉴얼 페이지가 필요한 모든 사용자는 이 버그를 수정하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.184. man-pages-overrides

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 man-pages-overrides 패키지를 사용할 수 있습니다.
man-pages-overrides 패키지는 다른 패키지를 보완하거나 여기에 포함된 항목을 업데이트하기 위해 수동(man) 페이지 컬렉션을 제공합니다.

버그 수정

BZ#528879
이번 업데이트 이전에는 mksquashfs 및 unsquashfs 유틸리티에 대한 도움말 페이지가 누락되었습니다. 이번 업데이트에서는 mksquashf(1) 및 unsquashfs(1) 매뉴얼 페이지가 추가되었습니다.
BZ#529335
이번 업데이트 이전에는 FUSE 유틸리티 fusermount, fuse 및 ulockmgr_server에 대한 도움말 페이지가 누락되었습니다. 이번 업데이트에서는 fusermount(1), mount.fuse(8) 및 ulockmgr_server(1) 매뉴얼 페이지를 man-pages-overrides 패키지에 추가합니다.
BZ#605521
이번 업데이트 이전에는 urlgrabber 유틸리티에 대한 도움말 페이지가 누락되었습니다. 이번 업데이트에서는 man-pages-overrides 패키지에 urlgrabber(1) 매뉴얼 페이지를 추가합니다.
BZ#653908
이번 업데이트 이전에는 replcon(1) 매뉴얼 페이지에 "-R" 및 "-regex" 옵션에 대한 설명이 누락되었습니다. 이번 업데이트에서는 이 설명이 man-pages-overrides 패키지에 추가되었습니다.
BZ#695363, BZ#801783
이번 업데이트 이전에는 iptables(8), ip6tables(8) 및 ebtables(8) 도움말 페이지에 AUDIT 대상 모듈에 대한 설명이 누락되었습니다. 이번 업데이트에서는 이 모듈에 대한 설명이 이러한 도움말 페이지에 추가되었습니다.
BZ#745467
이번 업데이트 이전에는 pkcs_slot 유틸리티에 대한 도움말 페이지가 누락되었습니다. 이번 업데이트에서는 pkcs_slot(1) 매뉴얼 페이지를 man-pages-overrides 패키지에 추가합니다.
BZ#747970
이번 업데이트 이전에는 lsblk(8) 도움말 페이지에 "-D" 옵션에 대한 설명이 누락되었습니다. 이번 업데이트에서는 이 설명이 추가되었습니다.
BZ#768949
이번 업데이트 이전에는 Bash의 트랩에 대한 도움말 페이지에서 항목에 대해 무시된 신호를 나중에 나열할 수 없다는 언급이 없었습니다. 이번 업데이트에서는 "스크립션에 대한 항목에 대해 무시되고, 재설정하거나, 나열할 수 없습니다"라는 텍스트를 수정합니다.
BZ#766341
이번 업데이트 이전에는 cgcreate(1) 매뉴얼 페이지에 개요에 잘못된 "-s" 옵션이 포함되어 있었습니다. 이번 업데이트에서는 이 옵션이 제거됩니다.
BZ#769566
이번 업데이트 이전에는 wbinfo(1) 도움말 페이지에 "--group-info" 옵션에 대한 잘못된 설명이 포함되어 있습니다. 이번 업데이트에서는 이 설명이 수정되었습니다.
BZ#800256
이번 업데이트 이전에는 EIDRM 오류에 대한 설명이 shmat(2) 매뉴얼 페이지에 누락되었습니다. 이번 업데이트를 통해 이 설명은 shmat(2) 매뉴얼 페이지에 추가됩니다.
BZ#800385
수동 페이지 예상, logrotate2, logrotate3, logrotate5, logrotate,pcre2, pcre, lsvpd, nfs-utils 및 vsftpd는 원래 패키지에서 수정되었습니다. 이번 업데이트에서는 man-pages-overrides 패키지에서 이러한 도움말 페이지를 제거합니다.
BZ#801742
이번 업데이트 이전에는 request-key.conf(5) 매뉴얼 페이지에 한 문장에 잘못된 인쇄가 포함되어 있었습니다. 이번 업데이트를 통해 이 잘못 인쇄가 제거되었습니다.
BZ#801784
이번 업데이트 이전에는 yum(8) 도움말 페이지에 잘못된 인쇄가 포함되어 있었습니다. 이번 업데이트를 통해 이 잘못 인쇄가 수정되었습니다.
BZ#810910
이번 업데이트 이전에는 mount(8) 도움말 페이지에 기본 옵션 "relatime"이 포함되지 않았습니다. 이번 업데이트에서는 옵션 목록에 이 옵션이 포함되어 있습니다.
man-pages-overrides의 모든 사용자는 이러한 버그를 수정하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.185. man

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 man 패키지를 사용할 수 있습니다.
man 패키지는 Linux 시스템에 대한 정보 및 문서를 찾기 위한 man, apropos 및 whatis 툴을 제공합니다.

버그 수정

BZ#659646
이전에는 일본어 버전의 man(1) 매뉴얼 페이지에 "-p pager" 옵션 사양에 중복 행이 포함되어 있었습니다. 이번 업데이트에서는 중복이 제거됩니다.
BZ#749290
이번 업데이트 이전에는 수동 페이지의 whatis 데이터베이스를 생성하는 makewhatis 스크립트는 페이지 간 심볼릭 링크를 무시했습니다. 이번 업데이트를 통해 makewhatis 스크립트에는 whatis 데이터베이스에 심볼릭 링크가 포함되어 있습니다.
man의 모든 사용자는 이러한 버그를 수정하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.186. Matahari

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 두 가지 개선 사항을 추가하는 업데이트된 haahari 패키지를 사용할 수 있습니다.
togetherahari 패키지는 developmentMF(Management Framework)를 통해 원격 액세스에 노출되는 운영 체제 관리를 위한 API 세트를 제공합니다.
Matahari-* 더 이상 사용되지 않는 패키지
Matahari 에이전트 프레임워크(matahari-*) 패키지는 Red Hat Enterprise Linux 6.3 릴리스부터 더 이상 사용되지 않습니다. 원격 시스템 관리에 중점을 두고 CIM 인프라 사용으로 전환되었습니다. 이 인프라는 모든 사용자에게 보다 높은 수준의 상호 운용성을 제공하는 기존 표준을 기반으로 합니다. 사용자가 Matahari 인프라(특히 libvirt-qmf 및 fence-virtd-libvirt-qpid)에 의존하는 다른 패키지 및 기타 패키지 사용을 중단할 것을 강력히 권장합니다. 사용자가 시스템에서 Matahari를 제거하여 보안 문제가 발생할 가능성을 제거하는 것이 좋습니다.
Matahari 에이전트를 계속 사용하기로 선택한 사용자는 다음 사항에 유의하십시오.
  • togetherahari 패키지는 Red Hat Enterprise Linux 6.3부터 기본적으로 설치되지 않으며 설치 시 부팅 시 기본적으로 시작되지 않습니다. diarari 서비스를 설치하고 활성화하려면 수동 작업이 필요합니다.
  • qpid(마타리에서 사용하는 전송 에이전트)의 기본 구성은 ACL(액세스 제어 목록) 또는 SSL을 활성화하지 않습니다. ACL/SSL이 없으면 Matahari 인프라가 안전하지 않습니다. ACL/SSL 없이 Matahari를 구성하는 것은 권장되지 않으며 시스템의 보안을 줄일 수 있습니다.
  • 다이타리 서비스 에이전트는 서비스 원격 조작(시작, 중지)을 허용하도록 특별히 설계되었습니다. Matahari 서비스에 대한 사용자에게 액세스 권한을 부여하는 것은 원격 사용자에게 root 액세스 권한을 제공하는 것과 동일합니다. Matahari 에이전트를 사용하는 것은 호스트에 대한 원격 root SSH 액세스를 제공하는 것과 동일합니다.
  • Red Hat Enterprise Linux에서 기본적으로 Matahari 브로커(포트 49000에서 실행 중인 qpidd)에는 인증이 필요하지 않습니다. 그러나 Matahari 브로커는 방화벽을 비활성화하거나 액세스할 수 있도록 규칙이 추가되지 않는 한 원격으로 액세스할 수 없습니다. Matahari 에이전트가 노출하는 기능을 고려할 때 Matahari가 사용 가능한 경우 시스템 관리자는 Matahari에 대한 원격 액세스에 영향을 미치는 옵션을 매우 주의해야 합니다.
Matahari는 Red Hat Enterprise Linux 7의 향후 릴리스 (Red Hat Enterprise Linux 7 포함) 릴리스에서 제공되지 않으며 향후 Red Hat Enterprise Linux 6 릴리스에서 공식적으로 제거되는 것으로 간주될 수 있습니다.

Bub Fix

BZ#752325
이번 업데이트 이전에는 promoteahari 에이전트가 업그레이드 중에 불필요하게 다시 시작되었습니다. 이로 인해 업그레이드 프로세스 중에 예기치 않은 출력이 표시될 수 있었습니다. 이번 업데이트에서는 에이전트가 두 번 이상 다시 시작되지 않고 예기치 않은 보고가 발생하지 않도록 기본 코드를 수정합니다.

기능 개선

BZ#723078
이번 업데이트 이전에는ianahari 에이전트를 사용하기 위한 쉘 도구를 사용할 수 없었습니다. 이번 업데이트에서는 가을에 Python API 및 명령줄 쉘이 추가되었습니다.
BZ#759243
이번 업데이트 이전에는 사용자가 작성한 Python 스크립트를 식별할 수 없었습니다. 이번 업데이트에서는 대상 시스템에 설치된 사용자 작성 Python 스크립트를 실행하는 API를 제공하는 RPC 에이전트가 추가되었습니다.
매타리의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 이 향상된 기능을 추가하는 것이 좋습니다.

5.187. mcelog

Red Hat Enterprise Linux 6에서 세 가지 버그를 수정하고 두 가지 개선 사항을 추가하는 업데이트된 mcelog 패키지를 사용할 수 있습니다.
mcelog 패키지는 AMD64 및 Intel 64 플랫폼에서 머신 검사 예외 데이터를 수집하고 디코딩하는 mcelog 데몬을 제공합니다.

버그 수정

BZ#728265
이번 업데이트 이전에는 mcelog README 파일에 존재하지 않는 디렉토리에 대한 참조가 포함되어 있었습니다. 이번 업데이트에서는 이러한 참조를 제거하고 파일을 업데이트합니다.
BZ#769363
이번 업데이트 이전에는 아키텍처 디코딩이 활성화된 Intel CPU에서만 mcelog가 실행된 경우에도 특정 마이크로 아키텍처가 지원되지 않는 오류가 잘못 표시되었습니다. 이번 업데이트에서는 이 메시지가 제거됩니다.
BZ#784091
이번 업데이트 이전에는 시스템이 지원되는지 여부에 관계없이 cron 작업을 설치하려고 했습니다. 그 결과 mcelog 데몬에서 지원되지 않는 시스템에 mcelog가 설치된 경우 "No such device"라는 메시지가 표시되었습니다. 이번 업데이트에서는 cron 작업이 지원되지 않는 프로세서에 설치되지 않습니다.

기능 개선

BZ#746785
이번 업데이트 이전에는 지원되지 않는 AMD Family 16 마이크로 아키텍처 이상을 실행할 때 mcelog daemon에 "mcelog read: No such device"라는 오류가 표시되었습니다. 이번 업데이트에서는 mcelog에 검사를 추가하여 AMD 프로세서 제품군을 사용합니다. 필요한 경우 새 메시지 "CPU가 지원되지 않음"이 표시됩니다.
BZ#795508
이번 업데이트 이전에는 mcelog의 cron 파일에서 "지원되는" 옵션을 사용하지 않았습니다. 그 결과 "지원되는" 옵션이 mcelog 데몬이 작동하는지 올바르게 확인하지 않았습니다. 이번 업데이트에서는 crontab 파일에 "-supported" 옵션을 추가하고 두 개의 중복 문자열을 제거합니다.
mcelog의 모든 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 mcelog 패키지로 업그레이드하는 것이 좋습니다.

5.188. mdadm

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 mdadm 패키지를 사용할 수 있습니다.
mdadm 패키지에는 Linux MD(여러 디스크) 장치를 생성, 관리 및 모니터링하는 유틸리티가 포함되어 있습니다.
업스트림 버전으로 업그레이드
mdadm 패키지가 업스트림 버전 3.2.3으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#745802)

버그 수정

BZ#771332
이전에는 컨테이너에서 장치를 제거하는 데 종종 실패했습니다. 이번 업데이트를 통해 mdadm은 이러한 장치를 다시 제거하려고 시도합니다.
BZ#808776
배열의 최근 멤버와 유사한 장치에 장치를 추가할 때 mdadm --add 명령이 실패할 수 있습니다. 이번 업데이트를 통해 장치 추가를 제한하는 코드가 실패한 최근 배열의 멤버에만 적용되도록 수정되었으며 수동 어셈블리가 필요합니다.
BZ#811282
metadata version 속성 1.0 으로 빌드된 다중 장치(MD) 배열에 쓰기 의도 비트맵을 추가할 수 없었습니다. 이는 mdadm 이 때때로 비트맵 위치를 올바르게 계산하지 못했기 때문에 발생했습니다. 이번 업데이트를 통해 쓰기 의도 비트맵을 예상대로 이러한 MD 배열에 추가할 수 있습니다.
BZ#730052
사용자가 재구성 프로세스 중에 시스템을 재부팅하면 여러 문제로 인해 MD RAID 장치가 비활성 상태로 유지될 수 있습니다. 이번 업데이트에서는 리셰이프 프로세스의 논리를 조정하고 여러 오류를 수정하는 몇 가지 패치가 도입되었습니다.
BZ#808424
mdadm --monitor 명령은 버퍼 오버플로로 인해 재동기화 프로세스를 완료한 후 예기치 않게 종료되었습니다. 이는 각 버퍼가 40개의 불일치 보고서만 보유할 수 있으므로 재동기화 프로세스 중에 40개 이상의 불일치가 보고되었을 때 발생했습니다. 이번 업데이트를 통해 버퍼가 확대되어 이제 최대 80개의 불일치 보고서를 보유할 수 있습니다.
BZ#790394
mdadm 툴은 비트맵을 사용하여 성능이 저하된 배열에 장치를 추가하지 못하고 자동으로 종료될 수 있었습니다. 이는 호출된 함수가 정렬되지 않은 버퍼에 쓰기를 시도했기 때문에 발생했습니다. 이번 업데이트를 통해 이 버그를 해결하기 위한 업스트림 패치가 적용되었습니다. 패치는 자체 정렬된 버퍼를 사용하도록 기본 함수를 수정하고 문제가 더 이상 발생하지 않습니다.
BZ#788022
사용자가 버전 0.90 MD RAID 어레이가 이미 설치된 머신에 Red Hat Enterprise Linux 6.0을 설치한 경우 다음 재부팅 시 배열이 자동으로 시작되지 않았습니다. 이는 /etc/mdadm.conf 파일의 policy 문이 0.90 RAID 배열의 자동 시작을 제외했기 때문에 발생했습니다(하지만 부팅 시 이러한 배열이 필요한 경우 dracut이 이 배열을 시작). 사용자가 /etc/mdadm.conf 파일의 AUTO 줄에 +0.90 을 추가하여 이러한 RAID 어레이를 부팅 시 사용할 수 있습니다.
Red Hat Enterprise Linux 6.1 및 6.2에서 mdadm은 버그로 인해 항상 0.90 RAID 어레이 버전을 자동으로 어셈블했습니다. 이번 업데이트에서는 버그가 수정되었습니다. 사용자는 Red Hat Enterprise Linux 6.0이 0.90 RAID 어레이 버전을 사용할 수 있도록 위에서 설명한 것과 동일한 수정 사항을 구현해야 합니다( /etc/mdadm.confAUTO 행에 +0.90 추가).
BZ#808438
mdadm 유틸리티는 IMSM(Intel Matrix Storage Manager)에서 생성한 OROM(OptionServiceVersion) 또는 EFI(Extensible Firmware Interface)가 있는 Intel 컨트롤러의 배열에 컨트롤러당 허용된 볼륨 수를 확인하지 않았습니다. 그 결과 추가 배열이 이전에 추가된 경우에도 각각의 제한된 수의 배열만 사용할 수 있었습니다. 이번 업데이트를 통해 지정된 컨트롤러에 연결된 장치의 볼륨 수가 제한을 초과한 경우 mdadm 에서 OROM 제한 사항을 확인하고 새 볼륨을 추가하는 것이 차단되었습니다.
BZ#771554
mdadm 툴은 mdadm --monitor --scan --oneshot명령 또는 이와 동등한 명령을 실행할 때 --oneshot /-1 옵션을 적용하지 않았습니다. Consequenlty, mdadm은 해당 장치를 지속적으로 모니터링하고 있었습니다. 이번 업데이트를 통해 기본 코드가 수정되었으며 --oneshot 옵션이 예상대로 적용됩니다.
BZ#808492
IMSM RAID는 컨테이너당 두 개의 볼륨만 지원합니다. 이전에는 mdadm을 사용하여 두 번째 볼륨을 나머지 사용 가능한 공간보다 작은 두 번째 볼륨을 생성할 수 있었습니다. 이번 업데이트를 통해 IMSM RAID를 BIOS 인터페이스를 통해 관리할 때와 동일한 제한 사항을 적용하여 두 번째 볼륨은 컨테이너의 나머지 공간을 차지해야 합니다.
BZ#808507
디스크 및 볼륨 크기는 32비트 블록에서 메타데이터로 저장되었습니다. 디스크 크기가 2TB를 초과하면 할당된 공간은 더 이상 크기 값을 저장하기에 충분하지 않으며 볼륨 크기는 이러한 디스크에 대해 잘못된 결과를 반환했습니다. 이번 업데이트를 통해 디스크 또는 볼륨 크기에 따라 블록 크기가 계산되고 설명된 시나리오에서는 올바른 디스크 및 볼륨 크기가 사용되고 표시됩니다.
BZ#808519
증분 어셈블리 중에 IMSM 컨테이너 장치에 대한 링크를 생성하지 못했습니다. 이 문제는 장치 메타데이터에서 컨테이너 이름을 제공하지 않은 경우 발생했습니다. 이번 업데이트를 통해 컨테이너 이름이 제공되지 않은 경우 메타데이터 버전 이름이 컨테이너 이름으로 사용되며 컨테이너 이름 끝에 숫자가 추가되어 IMSM 컨테이너 장치에 대한 링크가 올바르게 생성됩니다.
BZ#754998
배열 어셈블리 중에 배열 재축소 프로세스가 다시 시작되면 배열에 배치된 파일 시스템을 마운트할 수 없으며 시스템에서 busy 오류를 반환했습니다. 이 문제는 배열의 외부 메타데이터를 처리하는 reshape의 하위 프로세스가 다시 시작 시 닫히지 않고 메모리 누수가 발생했기 때문에 발생했습니다. 그 결과 메타데이터 업데이트가 실패했습니다. 이번 업데이트를 통해 reshape 프로세스의 하위 프로세스가 이러한 상황에서 닫히고 문제가 더 이상 발생하지 않도록 기본 코드가 변경되었습니다.
BZ#754986
비RAID 시스템을 RAID5 시스템으로 마이그레이션할 때 과도한 양의 메모리를 사용할 수 있으며 메모리 누수로 인해 마이그레이션 프로세스가 실패할 수 있습니다. 이번 업데이트를 통해 각 리소스가 해제되고 문제가 더 이상 발생하지 않도록 기본 코드가 수정되었습니다.
BZ#812001
IMSM RAID 장치를 다시 빌드하는 동안 IMSM RAID 장치를 포함하는 시스템이 재부팅되면 MD 드라이버에서 장치 sync_action 상태를 복구 에서 유휴 상태로 변경했습니다. 결과적으로 mdmon 데몬은 이러한 변경 사항을 감지하고 다시 빌드 프로세스를 완료하며 다시 시작하기 전에 완료되지 않은 다시 빌드 프로세스의 메타데이터를 디스크에 쓸 수 있었습니다. 다시 시작한 후 RAID 볼륨이 OROM의 Normal 상태에 있었고 다시 빌드가 완료된 것처럼 보였습니다. 그러나 RAID 볼륨은 자동 읽기 전용 상태에 있었고 메타데이터는 Dirty 상태였으며 데이터가 일관되지 않음(동기화되지 않음)이었습니다. 이번 업데이트를 통해 적절한 테스트가 추가되어 mdmon이 이제 sync_action 의 변경 사항을 복구 에서 유휴 상태로 설정할 때 다시 빌드 프로세스가 실제로 완료되었는지 확인합니다.
BZ#814743
장치 맵 파일에 이름이 동일한 배열의 항목이 있는 경우 장치 맵 파일에 항목이 누락될 수 있습니다. 이번 업데이트에서는 이러한 경우 항목이 장치 맵 파일에 추가되도록 문제가 해결되었습니다.

기능 개선

BZ#808475
IMSM 배열의 관리자가 배열의 마지막 볼륨을 확대하여 배열의 나머지 공간을 차지할 수 있도록 --size max 옵션이 추가되었습니다.
mdadm 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드해야 합니다.

5.189. metacity

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 메타 데이터 패키지를 사용할 수 있습니다.
Metacity는 GNOME 데스크탑과 통합되는 창 관리자입니다.
BZ#802916
이전에는 암호 대화 상자에 자동으로 집중되지 않았으며 전체 화면 창의 적용을 받을 수 있었습니다. 이번 업데이트를 통해 전체 화면 창 위에 암호 대화 상자에 초점이 자동으로 지정되고 문제가 더 이상 발생하지 않습니다.
메타도의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

5.190. microcode_ctl

하나의 버그를 수정하고 Red Hat Enterprise Linux 6에서 두 가지 개선 사항을 추가하는 업데이트된 microcode_ctl 패키지를 사용할 수 있습니다.
microcode_ctl 패키지는 Intel 및 AMD 프로세서에 대한 마이크로 코드 업데이트를 제공합니다.

버그 수정

BZ#768803
이전에는 "-d" 또는 "-f" 옵션에 대한 긴 인수를 사용하여 microcode_ctl 유틸리티를 실행하면 버퍼 오버플로가 발생했습니다. 결과적으로 microcode_ctl이 세그먼트 오류를 사용하여 예기치 않게 종료되고 backtrace가 표시되었습니다. 이번 업데이트를 통해 이 상황을 정상적으로 처리하도록 microcode_ctl이 수정되었습니다. microcode_ctl 유틸리티는 더 이상 충돌하지 않으며 사용된 파일 이름이 너무 길다는 것을 사용자에게 알리는 오류 메시지를 표시합니다.

기능 개선

BZ#736266
Intel CPU 마이크로 코드 파일이 Intel에서 사용할 수 있는 마이크로 코드의 최신 버전인 20111110 버전으로 업데이트되었습니다.
BZ#787757
AMD CPU 마이크로 코드 파일이 AMD에서 사용할 수 있는 마이크로 코드의 최신 버전인 20120117 버전으로 업데이트되었습니다.
microcode_ctl의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하고 개선 사항을 추가합니다.

5.191. mingw32-libxml2

Red Hat Enterprise Linux 6에서 여러 보안 문제를 해결하는 업데이트된 mingw32-libxml2 패키지를 사용할 수 있습니다. 이 권고에는 mingw32 패키지의 향후 업데이트에 대한 정보와 Red Hat Enterprise Linux 6.4 릴리스가 포함된 패키지 사용 중단에 대한 정보도 포함되어 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
이러한 패키지는 MinGW 사용자를 위해 다양한 XML 표준 구현을 제공하는 개발 도구 상자인 libxml2 라이브러리를 제공합니다(Windows용 최소 목록 GNU).

보안 수정

CVE-2011-3919
중요
Red Hat Enterprise Linux 6의 mingw32 패키지는 더 이상 사전에 업데이트되지 않으며 Red Hat Enterprise Linux 6.4 릴리스에서 더 이상 사용되지 않습니다. 이러한 패키지는 Red Hat Enterprise Linux의 다른 기능을 지원하기 위해 제공되었으며 직접 고객 사용을 위한 것은 아닙니다. 고객은 즉각적인 효과와 함께 이러한 패키지를 사용하지 않는 것이 좋습니다. 이러한 패키지에 대한 향후 업데이트는 Red Hat의 재량에 따라 향후 마이너 릴리스에서 제거될 수 있습니다.
긴 이름으로 libxml2 디코딩된 엔터티 참조 방식에서 힙 기반 버퍼 오버플로 결함이 발견되었습니다. 원격 공격자는 libxml2에 연결된 애플리케이션에서 열 때 애플리케이션이 충돌하거나 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있는 특수한 형식의 XML 파일을 제공할 수 있습니다.
CVE-2012-5134
libxml2가 특정 엔티티를 디코딩하는 방식에서 힙 기반 버퍼 흐름 취약점이 발견되었습니다. 원격 공격자는 libxml2에 연결된 애플리케이션에서 열 때 애플리케이션이 충돌하거나 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있는 특수한 형식의 XML 파일을 제공할 수 있습니다.
CVE-2012-0841
libxml2 배열에서 사용하는 해시 루틴은 예측 가능한 해시 충돌에 취약합니다. XML 서비스에 특별히 생성된 메시지를 전송하면 처리 시간이 길어질 수 있으므로 서비스 거부가 발생할 수 있습니다. 이 문제를 완화하기 위해 공격자가 의도적인 충돌을 유발할 가능성을 줄이기 위해 해시 함수에 임의화가 추가되었습니다.
CVE-2010-4008, CVE-2010-4494, CVE-2011-2821, CVE-2011-2834
libxml2가 특정 Cryostat( XML 경로 언어) 표현식을 구문 분석하는 방식에서 여러 가지 취약점이 발견되었습니다. 공격자가 libxml2를 사용하여 애플리케이션에 특수하게 생성된 XML 파일을 제공할 수 있고 해당 애플리케이션이 조작된 파일에 대해 실행되는 경우 애플리케이션이 충돌할 수 있는 경우 애플리케이션이 충돌할 수 있습니다.
CVE-2011-0216, CVE-2011-3102
libxml2가 특정 XML 파일을 디코딩하는 방식에서 두 개의 힙 기반 버퍼 오버플로 결함이 발견되었습니다. 원격 공격자는 libxml2에 연결된 애플리케이션에서 열 때 애플리케이션이 충돌하거나 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있는 특수한 형식의 XML 파일을 제공할 수 있습니다.
CVE-2011-1944
힙 기반 버퍼 오버플로로 이어지는 정수 오버플로 결함은 libxml2가 특정 Cryostat 표현식을 구문 분석하는 방식에서 발견되었습니다. 공격자가 libxml2를 사용하여 애플리케이션에 특수하게 생성된 XML 파일을 제공할 수 있고 해당 애플리케이션이 조작된 파일에 대해 실행되는 경우 애플리케이션이 충돌하거나 임의의 코드를 실행할 수 있는 경우 임의의 코드를 실행할 수 있습니다.
CVE-2011-3905
libxml2에서 아웃 오브 바운드 메모리 읽기 결함이 발견되었습니다. 원격 공격자는 libxml2에 연결된 애플리케이션에서 열 때 애플리케이션이 충돌하도록 특별히 설정된 XML 파일을 제공할 수 있습니다.
Red Hat은 CVE-2010-4008 문제를 보고해 주신 Google 보안 팀에 감사드립니다. 업스트림에서는 Bkis의 Bui Quang Minh가 CVE-2010-4008의 원래 보고자로 간주됩니다.
mingw32-libxml2의 모든 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.192. mingw32-matahari

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 mingw32-matahari 패키지를 사용할 수 있습니다.
이 패키지에는 Windows 게스트를 위한 QMF(MF) 에이전트가 포함되어 있습니다. QMF Agent는 AMQP(Advanced Message Queuing Protocol) 프로토콜을 사용하여 ovirt 노드의 다양한 기능을 제어하고 관리하는 데 사용할 수 있습니다.

버그 수정

BZ#806948
이전에는 Matahari가 libqpidclient 및 libqpidcommon에 의존했습니다. 그 결과, libqpidclient 및 libqpidcommon을 사용하는 Cryostat의 API에는 안정적인 ABI가 없었으며 mingw32-matahari에 부정적인 영향을 미치는 ABI를 재구축했습니다. 이번 업데이트를 통해 종속성이 제거되어 이 버그가 수정되었습니다.
모든 mingw32-matahari 사용자는 이 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

5.193. mingw32-qpid-cpp

Red Hat Enterprise Linux 6에서 세 가지 버그를 수정하는 업데이트된 mingw32-qpid-cpp 패키지를 사용할 수 있습니다.
mingw32-qpid-cpp 패키지는 Cryostat C++ 언어를 사용하여 개발된 AMQP(Advanced Message Queuing Protocol) 클라이언트 애플리케이션의 런타임 라이브러리를 통해 메시지를 수신, 저장 및 라우팅하는 메시지 브로커 데몬을 제공합니다.

버그 수정

BZ#751349
이전에는 mingw32-qpid-cpp 패키지 빌드에 HTML 문서가 필요하지만 사용할 수 없었습니다. 결과적으로 빌드 프로세스 중에 다음 오류 메시지가 표시되었습니다.
CMake Error at docs/api/cmake_install.cmake:31 (FILE): file INSTALL cannot find file "/usr/src/redhat/BUILD/qpid-cpp-0.12/build/docs/api/html" to install.
HTML 문서는 필수로 간주되지 않으므로 이 업데이트는 생성을 비활성화합니다. 결과적으로 mingw32-qpid-cpp 패키지의 빌드 프로세스 중에 앞서 언급한 오류 메시지가 표시되지 않습니다.
BZ#807345
이전에는 mingw32-qpid-cpp 에 mingw32-gnutls 패키지에 불필요한 종속성이 있었습니다. 이번 업데이트에서는 종속성을 제거합니다.
BZ#813537
이전에는 mingw32-qpid-cpp에 mingw32-libxslt 패키지에 불필요한 종속성이 있었습니다. 이번 업데이트에서는 종속성을 제거합니다.
mingw32-qpid-cpp의 모든 사용자는 이러한 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.194. mkbootdisk

Red Hat Enterprise Linux 6에서 두 가지 버그를 해결하는 업데이트된 mkbootdisk 패키지를 사용할 수 있습니다.
mkbootdisk 프로그램은 실행 중인 시스템을 부팅하기 위한 독립 실행형 부팅 플로피 디스크를 생성합니다.

버그 수정

BZ#761590
이전에는 "mkbootdisk --iso" 명령이 "Volume ID 문자열 너무 긴" 오류로 인해 실패할 수 있었습니다. 이는 볼륨 ID의 길이가 32자로 제한되었지만 제한이 확인되지 않았기 때문입니다. 이번 업데이트를 통해 문자열 길이가 확인되고 32자보다 긴 경우 볼륨 ID에 고정 문자열 "Red Hat Linux"가 사용됩니다.
BZ#790039
이전에는 mkbootdisk 패키지에 "-iso" 옵션 기능에 필요한 genisoimage 패키지에 대한 종속성이 누락되었습니다. 이번 업데이트에서는 누락된 종속성이 추가되었습니다.
mkbootdisk의 모든 사용자는 이러한 버그를 수정하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.195. mlocate

Red Hat Enterprise 6에서 두 가지 버그를 수정하는 업데이트된 mlocate 패키지를 사용할 수 있습니다.
mlocate 패키지는 locate/updatedb 구현을 제공합니다. mlocate는 모든 기존 파일의 데이터베이스를 유지하고 이름으로 파일을 검색할 수 있습니다.

버그 수정

BZ#690800
이번 업데이트 이전에는 locate(1) 도움말 페이지에 잘못된 지문이 포함되어 있었습니다. 이번 업데이트에서는 잘못된 인쇄가 수정되었습니다.
BZ#699363
이번 업데이트 이전에는 잘못된 파일 시스템 구현에서 0 길이 파일 이름을 반환한 경우 mlocate 툴이 "updatedb" 명령을 중단했습니다. 그 결과 locate 데이터베이스가 업데이트되지 않았습니다. 이번 업데이트에서는 잘못된 제로 길이 파일 이름을 감지하고 이에 대해 경고하며 locate 데이터베이스를 계속합니다.
mlocate의 모든 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.196. mod_auth_kerb

버그를 수정하고 개선 사항을 추가하는 업데이트된 mod_auth_kerb 패키지를 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
mod_auth_kerb 패키지는 HTTP를 통해 Kerberos 인증을 제공하도록 설계된 Apache HTTP Server용 모듈을 제공합니다. 이 모듈은 티켓 교환을 기반으로 전체 Kerberos 인증을 수행하는 Negotiate 인증 방법을 지원합니다.

버그 수정

BZ#688210
위임된 자격 증명을 허용하도록 모듈을 구성할 때 메모리 수명 주기의 버그로 인해 인증된 연결의 첫 번째 요청 후 $KRB5CCNAME 변수가 손실되어 위임된 인증 정보가 있을 때 웹 애플리케이션이 실패했습니다. 메모리 수명 처리가 수정되어 이러한 웹 애플리케이션에서 위임된 자격 증명에 액세스할 수 있습니다.

기능 개선

BZ#767741
"S4U2Proxy" 제한 위임에 대한 지원이 추가되어 mod_auth_kerb가 인증된 사용자를 대신하여 인증 정보를 얻을 수 있습니다.
사용자는 이러한 업데이트된 mod_auth_kerb 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하고 이 향상된 기능을 추가합니다.

5.197. mod_authz_ldap

Red Hat Enterprise Linux 6에서 세 가지 버그를 수정하는 업데이트된 mod_authz_ldap 패키지를 사용할 수 있습니다.
mod_authz_ldap 패키지는 Apache HTTP Server가 LDAP 데이터베이스에 대해 사용자를 인증하는 모듈을 제공합니다.

버그 수정

BZ#607797
이번 업데이트 이전에는 mod_authz_ldap 패키지의 License 필드에 잘못된 태그가 포함되어 있었습니다. 이번 업데이트에서는 라이센스 텍스트가 수정되었습니다. 이제 라이센스 태그가 "ASL1.0"을 올바르게 읽습니다.
BZ#643691
이번 업데이트 이전에는 mod_authz_ldap 모듈이 메모리를 누출할 수 있었습니다. 결과적으로 httpd 프로세스의 메모리 사용량이 더 많은 요청이 처리됨에 따라 증가할 수 있었습니다. 이번 업데이트에서는 LDAP를 올바르게 처리하도록 기본 코드를 수정합니다. 이제 예상되는 수준으로 메모리 사용량이 증가합니다.
BZ#782442
이번 업데이트 이전에는 연결 오류가 발생한 경우 LDAP 바인딩 암호가 구성된 경우 암호가 오류 로그에 일반 텍스트로 로그인되었습니다. 이번 업데이트에서는 암호가 오류 조건에 기록되지 않도록 기본 코드를 수정합니다.
mod_authz_ldap의 모든 사용자는 이 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

5.198. mod_nss

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 mod_nss 패키지를 사용할 수 있습니다.
mod_nss 모듈은 NSS(Network Security Services) 보안 라이브러리를 사용하여 SSL(Secure Sockets Layer) 및 TLS(Transport Layer Security) 프로토콜을 통해 Apache HTTP Server에 강력한 암호화를 제공합니다.

버그 수정

BZ#749408
PK11_ListCerts는 한 번만 모든 서버에 대해 호출되었습니다. 데이터베이스에 수백 개 이상의 인증서가 있는 경우 PK11_ListCerts 호출에는 몇 초 또는 몇 분이 걸릴 수 있습니다.
BZ#749409
이제 ECC가 mod_nss에 대해 기본적으로 활성화됩니다.
BZ#797326 및 BZ#797358
mod_nss가 시작될 때 SSL 캐시를 지우는 것과 관련된 BZ#691502 의 수정으로 httpd Apache 데몬에 파일 설명자 누출이 도입되었습니다. 이 문제는 해결되었습니다.
mod_nss 사용자는 이러한 버그를 수정하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.199. module-init-tools

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 module-init-tools 패키지를 사용할 수 있습니다.
module-init-tools 패키지에는 2.6 커널에서 모듈 자동 로드 및 언로드에 필요한 다양한 프로그램과 기타 모듈 관리 프로그램이 포함되어 있습니다. 장치 드라이버와 파일 시스템은 로드 및 언로드된 모듈의 두 가지 예입니다.

버그 수정

BZ#670613
이전에는 메모리 부족 시스템(예: 저 메모리 고성능 인프라 또는 HPC, 노드 또는 가상 머신)에서 depmod에서 과도한 양의 메모리를 사용할 수 있었습니다. 그 결과 OOM(메모리 부족) 메커니즘에 의해 depmod 프로세스가 종료되었으며 시스템을 부팅할 수 없었습니다. 이번 업데이트를 통해 코드의 여러 위치에서 free() 함수가 올바르게 사용되어 depmod의 메모리 사용이 줄어듭니다.
BZ#673100
이전 버전에서는 매개 변수가 지정되지 않은 경우 "override" 키워드가 depmod.conf 파일에 있는 경우 depmod 유틸리티가 세그먼트 오류로 예기치 않게 종료되었습니다. depmod 유틸리티가 더 이상 충돌하지 않고 구문 경고가 대신 표시되도록 패치가 적용되었습니다.

기능 개선

BZ#761511
이번 업데이트에서는 depmod.conf 파일의 검색 경로에 "backports" 디렉터리를 추가하여 커널 패키지로 compat-wireless 패키지를 통합해야 합니다.
module-init-tools의 모든 사용자는 이러한 버그를 수정하고 이 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.200. mod_wsgi

하나의 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 mod_wsgi 패키지를 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
mod_wsgi 패키지는 Python 기반 웹 애플리케이션 호스팅을 위해 WSGI 호환 인터페이스를 구현하는 Apache httpd 모듈을 제공합니다.

버그 수정

BZ#670577
이번 업데이트 이전에는 Apache httpd 데몬을 시작하는 동안 mod_wsgi 유틸리티의 잘못된 경고 메시지가 기록되었습니다. 이번 업데이트에서는 mod_wsgi 모듈에서 이 메시지를 제거합니다.

기능 개선

BZ#719409
이번 업데이트를 통해 "mod_ssl.is_https" 및 "mod_ssl.var_lookup" 방법을 사용하여 WSGI 스크립트에서 SSL 연결 상태에 대한 액세스를 사용할 수 있습니다.
mod_wsgi의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하고 이 향상된 기능을 추가합니다.

5.201. MRTG

Red Hat Enterprise Linux 6에서 세 가지 버그를 수정하는 업데이트된 mrtg 패키지를 사용할 수 있습니다.
mrtg 패키지에서는 네트워크 링크의 트래픽 부하를 모니터링할 MRTG(Multi Router Traffic Grapher)를 제공합니다. MRTG는 이 트래픽의 실시간 시각적 표현을 제공하는 PNG(Portable Network Graphics) 이미지를 포함하는 HTML 페이지를 생성합니다.

버그 수정

BZ#707188
이번 업데이트 이전에는 MRTG 툴이 socket6을 올바르게 처리하지 않았습니다. 결과적으로 MRTG는 소켓 충돌로 인해 IPv6 네트워크 인터페이스가 있는 시스템에서 실행될 때 오류를 보고했습니다. 이번 업데이트에서는 기본 코드를 socket6으로 예상대로 수정합니다. (#706519)
* 이번 업데이트 이전에는 MRTG 구성에서 "kMG" 키워드를 변경하면 y축의 레이블이 생성된 차트의 주요 영역이 중복될 수 있습니다. 이번 업데이트를 통해 이 문제를 해결하기 위해 업스트림 패치가 적용되고, 구성의 "kMG" 키워드를 변경하면 더 이상 결과 차트의 잘못된 렌더링이 발생하지 않습니다.
BZ#836197
이번 업데이트 이전에는 ifSpeed 인터페이스를 사용할 때 IBM Fibrechannel 스위치에서 잘못된 값이 반환되었습니다. 그 결과 Mrtg cfgmaker는 IBM FibreChannel 스위치에서 ifHighSpeed를 사용하지 못했습니다. 이번 업데이트에서는 기본 코드를 수정하여 올바른 값을 반환합니다.
mrtg의 모든 사용자는 이러한 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.202. mt-st

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 mt-st 패키지를 사용할 수 있습니다.
mt-st 패키지에는 mt 및 sttap 드라이브 관리 프로그램이 포함되어 있습니다. MT(Demiacy drives의 경우) 및 st(SDS 보팅 장치용)는 되감기, 제거, 파일 및 블록 등을 제어할 수 있습니다.

버그 수정

BZ#820245
이번 업데이트 이전에는 stinit init 스크립트에서 "status" 또는 "restart"와 같은 표준 작업을 지원하지 않았습니다. 그 결과 오류 코드가 반환되었습니다. 이번 업데이트에서는 모든 표준 작업을 사용하도록 기본 코드를 수정합니다.
mt-st의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

5.203. mysql-connector-java

여러 버그를 수정하고 Red Hat Enterprise Linux 6에서 다양한 개선 사항을 추가하는 업데이트된 mysql-connector-java 패키지를 사용할 수 있습니다.
mysql-connector-java 패키지는 JDBC(Java Database Connectivity) 호출을 MySQL 데이터베이스에서 사용하는 네트워크 프로토콜로 변환하는 네이티브 Java 드라이버를 제공합니다. Java 프로그래밍 언어로 작업하는 개발자가 MySQL과 상호 작용하는 프로그램 및 Applelets를 쉽게 빌드할 수 있습니다.
mysql-connector-java 패키지가 최신 업스트림 버전으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 변경 사항 목록은 MySQL Connector/J 문서를 참조하십시오.
이번 업데이트에서는 JDBC 4.1 API 사양에 필요한 메서드의 "stub" 구현도 추가되었습니다. 현재 이러한 메서드는 호출 시 예외를 발생 하지만 드라이버가 JDK 7 이상에서 제대로 작동 하는 데 필요한 경우가 있습니다. 이 업데이트는 또한 드라이버를 GCJ 빌드에서 순수한 수준 (noarch) 빌드로 변환합니다. (BZ#816696)
사용자는 이러한 문제를 해결하고 개선 사항을 추가하는 업데이트된 mysql-connector-java 패키지로 업그레이드하는 것이 좋습니다.

5.204. mysql

Red Hat Enterprise Linux 6에서 하나의 보안 문제를 해결하는 업데이트된 mysql 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크에서 사용할 수 있습니다.
MySQL은 다중 사용자, 다중 스레드 SQL 데이터베이스 서버입니다. MySQL 서버 데몬(mysqld) 및 많은 클라이언트 프로그램 및 라이브러리로 구성됩니다.

보안 수정

CVE-2012-5611
스택 기반 버퍼 오버플로 취약점이 MySQL의 사용자 권한 검사 코드에서 발견되었습니다. 인증된 데이터베이스 사용자는 이 취약점을 사용하여 mysqld 데몬을 충돌하거나 mysqld 데몬을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
모든 MySQL 사용자는 이 문제를 해결하기 위해 이러한 업데이트된 패키지로 업그레이드해야 합니다. 이 업데이트를 설치하면 MySQL 서버 데몬(mysqld)이 자동으로 다시 시작됩니다.
Red Hat Enterprise Linux 6에서 여러 보안 문제를 해결하는 업데이트된 mysql 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
MySQL은 다중 사용자, 다중 스레드 SQL 데이터베이스 서버입니다. MySQL 서버 데몬(mysqld) 및 많은 클라이언트 프로그램 및 라이브러리로 구성됩니다.
업데이트된 패키지는 MySQL을 버전 5.1.66으로 업그레이드합니다. 전체 변경 사항 목록은 MySQL 릴리스 노트를 참조하십시오.
모든 MySQL 사용자는 이러한 문제를 해결하기 위해 이러한 업데이트된 패키지로 업그레이드해야 합니다. 이 업데이트를 설치하면 MySQL 서버 데몬(mysqld)이 자동으로 다시 시작됩니다.
Red Hat Enterprise Linux 6에서 여러 보안 문제를 해결하는 업데이트된 mysql 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
MySQL은 다중 사용자, 다중 스레드 SQL 데이터베이스 서버입니다. MySQL 서버 데몬(mysqld) 및 많은 클라이언트 프로그램 및 라이브러리로 구성됩니다.

보안 수정

CVE-2012-0572,CVE-2012-0574,CVE-2012-1702,CVE-2012-1705,CVE-2013-0375,CVE-2013-0383,CVE-2013-0384, CVE-2013-0385 ,CVE-2013-0385,CVE-2013-0389
이번 업데이트에서는 MySQL 데이터베이스 서버의 여러 취약점이 수정되었습니다. 이러한 취약점에 대한 정보는 Oracle Critical Patch Update Advisory 페이지에서 확인할 수 있습니다.
업데이트된 패키지는 MySQL을 버전 5.1.67로 업그레이드합니다. 전체 변경 사항 목록은 MySQL 릴리스 노트를 참조하십시오.
모든 MySQL 사용자는 이러한 문제를 해결하기 위해 이러한 업데이트된 패키지로 업그레이드해야 합니다. 이 업데이트를 설치하면 MySQL 서버 데몬(mysqld)이 자동으로 다시 시작됩니다.
Red Hat Enterprise Linux 6에서 하나의 보안 문제를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 mysql 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트에 보안 영향이 낮은 것으로 평가되었습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
MySQL은 다중 사용자, 다중 스레드 SQL 데이터베이스 서버입니다. MySQL 서버 데몬(mysqld) 및 많은 클라이언트 프로그램 및 라이브러리로 구성됩니다.

보안 수정

CVE-2012-2102
레코드를 삭제한 후 MySQL이 HANDLER READ Cryostat 문을 처리하는 방식에서 취약점이 발견되었습니다. 인증된 원격 공격자는 이 취약점을 악용하여 이러한 요청을 제공하여 mysqld가 충돌할 수 있습니다. 이 문제로 인해 mysqld가 충돌 후 자동으로 다시 시작되므로 일시적인 서비스 거부가 발생했습니다.

기능 개선

BZ#740224
InnoDB 스토리지 엔진은 모든 아키텍처에 기본적으로 내장되어 있습니다. 이번 업데이트에서는 InnoDB 플러그인, InnoDB 스토리지 엔진이 32비트 x86, AMD64 및 Intel 64 아키텍처의 플러그인으로 추가되었습니다. 플러그인은 기본 제공 InnoDB 스토리지 엔진을 사용하는 것보다 추가 기능과 향상된 성능을 제공합니다. 플러그인 활성화에 대한 정보는 MySQL 설명서 를 참조하십시오.
모든 MySQL 사용자는 이러한 업데이트된 패키지로 업그레이드해야 합니다. 이 개선 사항을 추가하고 이 문제를 해결하기 위한 백포트된 패치가 포함되어 있습니다. 이 업데이트를 설치하면 MySQL 서버 데몬(mysqld)이 자동으로 다시 시작됩니다.

5.205. Cryostat

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 nautilus 패키지를 사용할 수 있습니다.
Cryostat는 GNOME 데스크탑의 파일 관리자 및 그래픽 쉘로, 파일과 시스템의 나머지 부분을 쉽게 관리할 수 있습니다. 로컬 및 원격 파일 시스템의 디렉터리를 찾아보고, 파일을 미리 보고, 연결된 애플리케이션을 시작할 수 있습니다. GNOME 데스크탑에서 아이콘을 처리합니다.

버그 수정

BZ#600260
디스플레이 크기가 변경되면 데스크탑 폴더 새로 고침이 수행되지 않았습니다. 결과적으로 화면 해상도가 낮을 때 아이콘이 표시 화면 외부에 사라졌습니다. 이번 업데이트를 통해 화면 크기 변경에 명시적 새로 고침 작업이 배치되고 화면 해상도가 낮아지면 아이콘이 표시됩니다.
BZ#782467
이전에는 이름 끝 ".desktop"이 있는 빈 파일이 자동으로 특수 파일로 식별되었습니다. 결과적으로 파일 이름 변경과 같은 일부 작업이 실패했습니다. 이제 일반 파일 이름 변경 작업을 사용할 수 있는 폴백이 코드에 추가되어 이러한 파일의 이름을 예상대로 변경할 수 있습니다.
BZ#772103
수명이 짧은 내부 오브젝트로 인해 볼륨 속성 대화 상자에 여유 공간 정보가 표시되지 않았습니다. 이번 업데이트를 통해 다른 내부 개체에 대한 참조가 코드에 배치되어 여유 공간 정보가 올바르게 표시됩니다.
BZ#755561
이전에는 사용자 홈 디렉터리를 표시하도록 Cryostat 데스크탑이 설정된 경우 새로 고침 후 보류 중인 내부 로드 작업이 취소되지 않았습니다. 결과적으로 시작 시 nautilus가 예기치 않게 종료되었습니다. 이번 업데이트를 통해 유효하지 않은 보류 중인 내부 작업이 올바르게 취소되고 충돌이 더 이상 발생하지 않습니다.
nautilus의 모든 사용자는 이러한 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.206. net-snmp

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 net-snmp 패키지를 사용할 수 있습니다.
net-snmp 패키지는 SNMP 라이브러리, 확장 가능한 에이전트, SNMP 에이전트에서 정보를 요청하거나 설정하는 툴, SNMP 트랩 생성 및 처리 도구, SNMP를 사용하는 netstat 명령 버전, SNMP를 사용하는 netstat 명령 버전, Tk/Perl Management Information Base (MIB) 브라우저를 포함하여 SNMP(Simple Network Management Protocol)를 위한 다양한 라이브러리 및 툴을 제공합니다.

버그 수정

BZ#836252
이번 업데이트 이전에는 /etc/snmp/snmpd.conf 파일에 50 'exec' 항목의 제한이 있었습니다. 구성 파일에 50개 이상의 이러한 항목이 있는 snmpd 데몬은 "Error: No further UCD-compatible entries" 오류 메시지를 시스템 로그에 반환했습니다. 이번 업데이트를 통해 이 제한이 제거되어 snmpd 구성 파일에 'exec' 항목이 있을 수 있으므로 이 버그가 발생하지 않습니다.
net-snmp의 모든 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
하나의 보안 문제를 해결하는 업데이트된 net-snmp 패키지를 이제 Red Hat Enterprise Linux 6에서 여러 버그를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
net-snmp 패키지는 SNMP 라이브러리, SNMP 라이브러리,SNMP에이전트의 정보 요청 또는 설정, SNMP 트랩 생성 및 처리 도구, SNMP 를 사용하는 netstat 명령 버전 및 Tk/Perl Management Information Base (MIB) 브라우저를 포함한 다양한 라이브러리 및 툴을 제공합니다.

보안 수정

CVE-2012-2141
net-snmp 에이전트가 확장 테이블의 항목을 조회하는 방식에서 범위를 벗어난 배열 인덱스 오류가 발견되었습니다. extend 지시문( /etc/snmp/ snmpd.conf)에서 처리하는 관리 정보 베이스(MIB) 하위 트리에 대한 읽기 권한이 있는 원격 공격자는 이 결함을 사용하여 조작된 SNMP GET 요청을 통해 스푸핑할 수 있습니다.

버그 수정

BZ#736580
이전 업데이트에서는 요청을 처리하는 동안 AgentX 하위 에이전트의 연결이 끊어지면 snmpd 종료를 예기치 않게 중지하기 위해 변경되었습니다. 그러나 이번 수정으로 인해 메모리 누수가 발생했습니다. 이번 업데이트를 통해 이 메모리 누수가 수정되었습니다.
BZ#740172
이전 업데이트에서는 net-snmp-perl 하위 패키지에 새 BRIDGE-MIB 가 구현되었습니다. 이 MIB 에서는 커널에서 interface-index 값을 잘못 변환하고 ifIndex OID (오브젝트 식별자)의 잘못된 값을 보고했습니다. 이번 업데이트를 통해 인터페이스 인덱스 변환이 수정되었으며 BRIDGE-MIB에서 ifIndex OIDs 올바르게 보고됩니다.
BZ#746903
이전 버전에서는 snmpd.conf 파일에서 proxy 옵션을 구문 분석할 때 snmpd erroneously enabled verbose logging when parsing the proxy option in the snmpd.conf file. 결과적으로 예기치 않은 디버그 메시지가 시스템 로그에 기록되는 경우가 있었습니다. 이번 업데이트를 통해 snmpd 에서 프록시 옵션을 구문 분석할 때 로깅 설정을 더 이상 수정하지 않습니다. 따라서 시스템 관리자가 명시적으로 활성화하지 않는 한 시스템 로그에 디버그 메시지가 전송되지 않습니다.
BZ#748410
이전에는 snmpd 데몬이 RFC 2780 을 엄격하게 구현했습니다. 그러나 이 사양은 더 이상 작은 할당 장치가 있는 최신 대규모 스토리지 장치로 잘 확장되지 않습니다. 따라서 RFC에 지정된 대로 정확한 값이 Integer32 에 적합하지 않기 때문에 대규모 파일 시스템(16TB 미만)으로 작업할 때 snmpd 에서 HOST-RESOURCES-MIB::hrStorageSize 오브젝트에 잘못된 값을 보고했습니다. 이 문제를 해결하기 위해 이 업데이트에서는 /etc/snmp/snmpd.conf 구성 파일 realStorageUnits 에 새 옵션을 추가합니다. 이 옵션의 값을 0 으로 변경하면 이제 hrStorageTable 의 모든 값을 다시 계산하여 hrStorageSizehrStorageAllocationUnits 의 곱이 항상 정확한 장치 크기를 생성하도록 할 수 있습니다. 그런 다음 hrStorageAllocationUnits 의 값은 이 경우 인공적이며 더 이상 스토리지 장치의 할당 단위의 실제 크기를 나타내지 않습니다.
BZ#748411, BZ#755481, BZ#757685
이전 net-snmp 업데이트에서 HOST-RESOURCES-MIB::hrStorageTable 의 구현은 다시 작성되었으며 Veritas File System (VxFS), ReiserFS,OCFS2)를 사용하여 장치를 다시 작성하지 않았습니다. 이번 업데이트에서는 snmpd 는 VxFS, ReiserFS 및 OCFS2 장치를 적절하게 인식하고 HOST-RESOURCES-MIB::hrStorageTable 에서 보고합니다.
BZ#748907
이번 업데이트 이전에는 NetSNMP Perl 모듈에서 NetSNMP::agent 모듈에서 register() 메서드의 오류 코드를 올바르게 평가하지 않았으며 이 방법이 실패하면 예기치 않게 종료되었습니다. 이번 업데이트를 통해 register() 방법이 수정되었으며 업데이트된 Perl 모듈이 더 이상 실패 시 충돌하지 않습니다.
BZ#749227
SNMP 데몬(snmpd)이 감시 소켓 파일 설명자 세트를 올바르게 채워지지 않았습니다. 따라서 32비트 플랫폼에서 snmpd 또는 64비트 플랫폼의 64개 이상의 하위 에이전트에 연결된 경우 데몬은 select: bad file descriptor 오류 메시지를 사용하여 예기치 않게 종료되었습니다. 이번 업데이트를 통해 snmpd 는 감시된 파일 설명자 세트를 올바르게 지우고 다수의 하위 에이전트를 처리할 때 더 이상 충돌하지 않습니다.
BZ#754275
이전에는 64비트 플랫폼에서 SNMP-TARGET-MIB::snmpTargetAddrRowStatus 값을 잘못 확인했습니다. 결과적으로 snmpdSNMP-SET 요청에 잘못된 응답을 전송했습니다. 이번 업데이트를 통해 SNMP-TARGET-MIB::snmpTargetAddrRowStatus 가 수정되었으며 SNMP-SET 메시지를 사용하여 원격으로 설정할 수 있습니다.
BZ#754971
이전에는 snmpd 에서 /var/lib/net-snmp/mib_indexes 디렉터리에 저장된MIB 인덱스 파일의 권한을 확인하지 않았으며 읽을 수 있다고 가정했습니다. 예를 들어 이러한 파일의 잘못된 SELinux 컨텍스트로 인해 읽기 액세스가 거부된 경우 snmpd 가 충돌했습니다. 이번 업데이트를 통해 snmpd 는MIB 인덱스 파일이 올바르게 열려 있는지 확인하고 열 수 없는 경우 충돌하지 않습니다.
BZ#786931
이번 릴리스 이전에는 sysObjectIDOID 매개변수 길이( snmpd.conf 구성 파일 옵션)가 snmpd 에 올바르게 저장되지 않아 OID 에 10개 이상의 구성 요소가 있는 경우 SNMPv2-MIB::sysObjectID 가 잘린 것입니다. 이번 업데이트에서는 OID 길이 처리가 수정되었으며 SNMPv2-MIB::sysObjectID 가 올바르게 반환됩니다.
BZ#788954
이번 업데이트 이전에는 snmpd 가 시작되고 마지막 snmpd 종료 중에 존재하는 네트워크 인터페이스를 찾을 수 없는 경우 다음 오류 메시지가 기록되었습니다.
snmpd: error finding row index in _ifXTable_container_row_restore 
이 문제는 가상 호스트 또는 PPP 서버와 같은 필요에 따라 네트워크 인터페이스를 동적으로 생성하고 제거하는 시스템에서 발생했습니다. 이번 업데이트에서는 이 메시지가 제거되어 더 이상 시스템 로그에 표시되지 않습니다.
BZ#789909
이전 버전에서는 snmpd, snmpd, enumerated active TCP connection for TCP-MIB::tcpConnectionTable in an inefficient way with O(n^2) 복잡성이 발생했습니다. 많은 TCP 연결을 사용하면 SNMP 클라이언트가 tcpConnectionTable 에 대한 요청을 처리하고 응답을 전송하기 전에 시간 초과할 수 있었습니다. 이번 업데이트에서는 열거 메커니즘이 개선되고 snmpdtcpConnectionTable 의 SNMP 요청에 빠르게 응답합니다.
BZ#799291
OID(오브젝트 식별자)가 /etc/snmp/snmpd.conf 구성 파일의 proxy 문에 의해 등록된 하위 트리에서 제외된 경우 snmpd 데몬의 이전 버전은 프록시된 GETNEXT 요청의 올바른 OID 를 사용하지 못했습니다. 이번 업데이트를 통해 snmpd는 이제 프록시된 GETNEXT 요청 의 OID 를 올바르게 조정하고 예상대로 원격 에이전트에 올바른 요청을 보냅니다.
BZ#822480
net -SNMP 데몬 및 유틸리티는 /var/lib/net-snmp 디렉터리를 사용하여 영구 데이터를 저장합니다(예: 구문 분석된>-<B 파일의 캐시). 이 디렉터리는 net-snmp 패키지로 생성되며 이 패키지가 설치되지 않은 경우 Net-SNMP 유틸리티 및 라이브러리가 잘못된 SELinux 컨텍스트로 디렉터리를 생성하므로 SELinux에서 ACL(Access Vector Cache) 오류가 보고됩니다. 이번 업데이트에서는 net-snmp-lib 패키지에 의해 /var/lib/net-snmp 디렉터리가 생성되므로 모든 Net-SNMP 유틸리티 및 라이브러리가 디렉터리를 생성할 필요가 없으며 디렉터리에 올바른 SELinux 컨텍스트가 있습니다.
net-snmp 의 모든 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 업데이트를 설치하면 snmpdsnmptrapd 데몬이 자동으로 다시 시작됩니다.
Red Hat Enterprise Linux 6 Extended Update Support에서 하나의 버그를 수정하는 업데이트된 net-snmp 패키지를 사용할 수 있습니다.
net-snmp 패키지는 SNMP 라이브러리, 확장 가능한 에이전트, SNMP 에이전트에서 정보를 요청하거나 설정하는 툴, SNMP 트랩 생성 및 처리 도구, SNMP를 사용하는 netstat 명령 버전, SNMP를 사용하는 netstat 명령 버전, Tk/Perl Management Information Base (MIB) 브라우저를 포함하여 SNMP(Simple Network Management Protocol)를 위한 다양한 라이브러리 및 툴을 제공합니다.

버그 수정

BZ#986192
이전 Net-SNMP 릴리스에서 snmpd는 인터페이스에 10, 100, 1000 또는 2500MB/s 이외의 속도가 있는 경우 IF-MIB::ifXTable 및 IF-MIB::ifXTable에서 잘못된 네트워크 인터페이스 속도를 보고했습니다. 따라서 net-snmp ifHighSpeed 값은 ethtool에서 보고된 대로 올바른 속도(예: 0.9 Gb/s)로 설정된 경우 "0"에 비해 "0"이었습니다. 이번 업데이트를 통해 ifHighSpeed 값은 ethtool에서 보고된 대로 올바른 속도를 반환하고 snmpd는 비표준 네트워크 인터페이스 속도를 올바르게 보고합니다.
net-snmp 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6 Extended Update Support에서 하나의 버그를 수정하는 업데이트된 net-snmp 패키지를 사용할 수 있습니다.
net-snmp 패키지는 SNMP 라이브러리, 확장 가능한 에이전트, SNMP 에이전트에서 정보를 요청하거나 설정하는 툴, SNMP 트랩 생성 및 처리 도구, SNMP를 사용하는 netstat 명령 버전, SNMP를 사용하는 netstat 명령 버전, Tk/Perl Management Information Base (MIB) 브라우저를 포함하여 SNMP(Simple Network Management Protocol)를 위한 다양한 라이브러리 및 툴을 제공합니다.

버그 수정

BZ#1002859
AgentX 하위 에이전트가 SNMP 데몬(snmpd)에서 연결이 끊어지면 데몬이 하위 에이전트에 대기 중인 활성 요청이 없는지 올바르게 확인하지 않고 세션을 삭제했습니다. 결과적으로 대기 중인 요청을 처리할 때 나중에 snmpd에서 세션을 참조했으며 이미 삭제되었기 때문에 세그먼트 폴트 결함을 사용하여 예기치 않게 종료되거나 무기한 루프됩니다. 이번 업데이트에서는 활성 요청으로 세션이 삭제되는 것을 방지하기 위해 여러 검사를 추가하고 설명된 시나리오에서 snmpd가 더 이상 충돌하지 않습니다.
net-snmp 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.207. NetworkManager-openswan

Red Hat Enterprise Linux 6에서 다양한 버그를 수정하는 업데이트된 NetworkManager-openswan 패키지를 사용할 수 있습니다.
NetworkManager-openswan에는 Openswan VPN 소프트웨어를 NetworkManager 및 GNOME 데스크탑과 통합하기 위한 소프트웨어가 포함되어 있습니다.

버그 수정

BZ#696946
이번 업데이트 이전에는 게이트웨이 필드에 잘못된 IP 주소를 입력할 수 있었으며 종종 게이트웨이 호스트 이름으로 해석되었습니다. 이번 업데이트를 통해 IP 주소의 유효성을 검사하기 위해 코드가 개선되었습니다. 결과적으로 유효한 IPv4 주소와 호스트 이름이 더 안정적으로 구분됩니다.
BZ#748365
NetworkManager-openswan은 NetworkManager를 사용하여 이전에 내보낸 구성 파일을 가져올 수 없었습니다. 이 릴리스에서는 이 기능에 대한 지원이 추가되었으며 이제 NetworkManager를 사용하여 Openswan IPsec 구성 파일을 가져올 수 있습니다.
NetworkManager-openswan의 모든 사용자는 이러한 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.208. NetworkManager

Red Hat Enterprise Linux 6에서 세 가지 버그를 수정하고 개선 사항을 추가하는 업데이트된 NetworkManager 패키지를 사용할 수 있습니다.
NetworkManager는 네트워크 장치 및 연결을 관리하는 시스템 네트워크 서비스로, 사용 가능한 경우 활성 네트워크 연결을 유지합니다. 이더넷, 무선, 모바일 트랜시버, PPPoE(Point-to-Point Protocol over Ethernet) 장치를 관리하고 다양한 VPN 서비스와 VPN 통합을 제공합니다.

버그 수정

BZ#864828
버그 읽기 및 네트워크 구성 파일 작성으로 인해 LEAP 인증 방법을 사용한 네트워크 연결을 모든 사용자가 사용할 수 없습니다. 이 문제를 해결하기 위해 패치가 제공되었으며 네트워크 구성 파일에서 이제 LEAP를 예상대로 허용합니다.
BZ#864829
이전에는 NetworkManager에서 연결에 대한 Cryostat 프로토콜 버전을 선택할 수 없었습니다. Cisco 장비를 사용하는 특정 엔터프라이즈 Cryostat 네트워크는 동일한 물리적 액세스 지점에 의해 제공되는 Cryostat 및 Cryostat2 VAP(Virtual Access Points) 간 로밍을 허용하지 않으므로, 연결이 끊어지지 않도록 특정 Cryostat 프로토콜 버전을 사용해야 합니다. 이번 업데이트에서는 NetworkManager 사용자 인터페이스(UI)에 Cryostat 프로토콜 콤보 상자가 추가되어 이 버그가 필요할 때 특정 Cryostat 프로토콜 버전을 사용할 수 있습니다.
BZ#864830
GConf 시스템 또는 /etc/sysconfig/network-scripts/ 구성 파일의 설정을 통해 특정 Cryostat 프로토콜 버전(v1 또는 v2/RSN)에 대한 연결이 잠겼을 때 연결이 편집 및 저장된 경우 NetworkManager UI에서 해당 기본 설정을 덮어씁니다. 이 버그는 수정되었으며 이러한 Cryostat 기본 설정은 설명 된 시나리오에서 보존됩니다.

기능 개선

BZ#864831
PKC(Proactive Key Caching)라고도 하는 Opportunistic 키 캐싱(OKC)에 대한 지원이 모든 Cryostat-Enterprise 구성에 대해 NetworkManager에 추가되었습니다.
NetworkManager 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 NetworkManager 패키지를 사용할 수 있습니다.
NetworkManager 는 네트워크 장치 및 연결을 관리하는 시스템 네트워크 서비스로, 사용 가능한 경우 활성 네트워크 연결을 유지합니다. 이더넷, 무선, 모바일 브랜덤스( Cryostat ) 및 PPPoE 장치를 관리하고 다양한 다른 VPN 서비스와 VPN 통합을 제공합니다.

버그 수정

BZ#663820
NetworkManager 는 다른 값을 구성할 수 있는 가능성 없이 45초의 DHCP 트랜잭션 시간 초과를 사용했습니다. 결과적으로 특정 경우 NetworkManager가 네트워크 주소를 얻지 못했습니다. NetworkManager는 DHCP 구성 파일에서 timeout 매개 변수를 읽도록 확장되었으며 기본값 대신 이를 사용합니다. 결과적으로 NetworkManager는 DHCP 클라이언트 구성 파일에 지정된 대로 DHCP 트랜잭션 기간 동안 주소를 가져올 때까지 기다립니다.
BZ#696967
웹 브라우저가 설치되어 있지 않고 nm-applet 'sAbout 대화 상자에서 웹 사이트 링크를 클릭한 경우 응답이 없고 NetworkManager 에서 오류 메시지를 표시하지 않았습니다. 이제 이 기능이 개선되어 사용자에게 설명된 시나리오에 오류 대화 상자가 표시됩니다.
BZ#747649
NetworkManager 에서 시스템 연결의 타임스탬프를 업데이트하지 않았습니다. 결과적으로 연결 편집기에서 Last Used 라는 제목 아래에 있는 항목은 연결이 사용된 경우에도 항상 그렇지 않았습니다. 업스트림 패치가 적용되고 NetworkManager는 이제 모든 연결에 대한 연결 타임스탬프를 업데이트합니다.
BZ#773590
시스템 부팅 후 또는 사용자가 Gnome 디스플레이 관리자로 다시 로깅된 경우 NetworkManager 는 활성화되지 않은 경우에도 사용자 설정 프록시를 초기화하려고 했습니다. 이로 인해 /var/log/messages 파일에 불필요한 경고가 기록되었습니다. 사용자 설정 서비스가 없는 경우 NetworkManager가 사용자 설정 프록시를 초기화하지 못하도록 업스트림 패치가 적용되었습니다. 결과적으로 설명 된 시나리오에서 경고 메시지가 더 이상 생성되지 않습니다.
BZ#787084
NetworkManager 는 호스트 이름을 변경할 때 /var/log/messages 로그 파일에 잘못된 경고 메시지를 삽입했습니다. 업스트림 패치가 nm-dispatcher 스크립트에 적용되었으며 NetworkManager는 호스트 이름을 변경하는 동안 불필요한 경고를 더 이상 생성하지 않습니다.
BZ#801744
기존 DHCP 리스를 갱신하면 NetworkManager에서 DHCP 상태 변경으로 인식하지 못하므로 디스패처 스크립트를 실행하지 못했습니다. 결과적으로 DHCP 레코드에서 제거된 호스트 이름입니다. 이번 업데이트를 통해 코드가 개선되고 NetworkManager가 동일한 상태 전환을 올바르게 처리합니다. 결과적으로 리스를 갱신할 때 호스트 이름이 DHCP 서버에서 제거되지 않습니다.
BZ#809784
nm-applet 의 메시지 카탈로그에 일부 언어에 대한 오류가 있었습니다. 결과적으로 연결 편집기의 경로 버튼 이름은 해당 언어로 번역되지 않았으며 영어로 표시되었습니다. 메시지 카탈로그가 수정되었으며 이제 지원되는 모든 언어에 대해 버튼 텍스트가 올바르게 번역됩니다.

기능 개선

BZ#209339
NetworkManager 는 Cryostat 2 Enterprise 무선 네트워크에 대한 EAP-FAST 인증을 지원하지 않아 일부 무선 환경에서 사용할 수 없게 되었습니다. NetworkManager가 EAP-FAST 인증을 처리하도록 개선되었습니다.
BZ#673476
NetworkManagerdhclient 의 구성 파일을 수동으로 변경하지 않고 DHCP 서버에서 제공하는 RFC3442- 표준 클래스리스 정적 경로를 처리하지 않았습니다. RFC3442 클래스 없는 정적 경로가 DHCP 서버에서 요청되고 수동 조작 없이 NetworkManager에서 올바르게 처리되도록 기능이 개선되었습니다.
BZ#685096
NetworkManager 에서 IP-over-InfiniBand 인터페이스를 인식하지 못하여 일부 상황에서 설치를 방지했습니다. 이러한 인터페이스는 이제 인식됩니다.
BZ#712302, BZ#717475, BZ#804797
이전에는 NetworkManager에서 VLAN 및 본딩 인터페이스를 지원하지 않았으며 NetworkManager 가 작업을 방해하지 않도록 특수 구성이 필요했습니다. NetworkManager는 이제 VLAN 및 본딩 인터페이스를 인식하고 구성할 수 있지만 /etc/sysconfig/network 에서는 NM_BOND_VLAN_ENABLED 키가 yes 로 설정된 경우에만 가능합니다. 기본값은 이 옵션이 no 로 설정되어 있다는 것입니다.
BZ#719892
PolicyKit 설정을 사용하여 공유 Wi-Fi 네트워크 생성을 비활성화하고 nm-applet 을 사용하여 네트워크를 만들려고 하면 설정이 자동으로 실패했습니다. 이번 업데이트를 통해 nm-applet은 이제 실패 이유를 제공하는 알림을 발행합니다.
BZ#798294
NetworkManager 에 대한 VPN 플러그인이 설치되어 있지 않고 사용자가 VPN 연결을 구성하려고 하면 연결 편집기에 영향을 주지 않고 민감한 추가 버튼이 표시되었습니다. 이번 업데이트에서는 누락된 VPN 플러그인으로 인해 VPN 연결 편집이 비활성화되었음을 사용자에게 알리는 툴팁이 추가되었습니다.
사용자는 이러한 버그를 해결하고 이러한 개선 사항을 추가하도록 업데이트된 NetworkManager 패키지로 업그레이드하는 것이 좋습니다.

5.209. nfs4-acl-tools

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 nfs4-acl-tools 패키지를 사용할 수 있습니다.
nfs4-acl-tools 패키지는 ACL 사용 NFSv4 파일 시스템에 마운트된 파일 및 디렉터리에서 NFSv4 ACL(액세스 제어 목록)을 관리하는 유틸리티를 제공합니다.

버그 수정

BZ#769862
이번 업데이트 이전에는 초기화되지 않은 여러 스택 포인터가 잘못 해제되었습니다. 그 결과 입력 ACL 파일의 형식이 잘못된 경우 "*** glibc detected *** nfs4_setfacl: double free 또는 corruption (out)" 오류 메시지와 함께 "nfs4_setfacl" 명령이 실패했습니다. 이번 업데이트에서는 메모리 처리 프로세스가 수정되었습니다. 이제 입력 파일 구문이 유효하지 않은 경우 nfs4_setfacl 명령에서 유용한 오류 메시지를 표시합니다.
nfs4-acl-tools의 모든 사용자는 이 버그를 수정하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.210. nfs-utils

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 nfs-utils 패키지를 사용할 수 있습니다.
nfs-utils 패키지에서는 NFS(커널 네트워크 파일 시스템) 서버에 대한 데몬과 mount.nfs, umount.nfs, showmount와 같은 관련 툴을 제공합니다.

버그 수정

BZ#737990
이번 업데이트 이전에는 nfs(5) 도움말 페이지에 TCP(Transmission Control Protocol) 재시도에 대한 잘못된 정보가 포함되어 있었습니다. 이번 업데이트에서는 도움말 페이지를 수정하고 TCP 시간 초과 코드가 작동하는 방식을 보다 정확하게 설명합니다.
BZ#740472
이번 업데이트 이전에는 "nfs_rewrite_pmap_mount_options()" 함수가 RPC 시간 초과를 예상대로 중단하지 않았습니다. 그 결과 "-o bg"와 "vers=" 옵션을 사용한 마운트는 재시도되지 않았지만 서버가 다운되었을 때 실패했습니다. 이번 업데이트에서는 서버가 다운될 때 마운트되도록 기본 코드를 수정합니다.
BZ#751089
이번 업데이트 이전에는 rpc.idmapd 데몬이 "SIGUSR*" 신호를 잘못 처리했습니다. 결과적으로 idmapd는 특정 상황에서 오류 메시지 없이 닫을 수 있었습니다. 이번 업데이트에서는 기본 코드를 수정하여 "SIGUSR*" 신호를 예상대로 처리합니다.
BZ#758000
이번 업데이트 이전에는 경로에 여러 슬래시 문자가 포함된 경우 마운트 지점을 마운트 해제할 수 없었습니다. 이번 업데이트에서는 "umount" 경로가 수정되어 이제 마운트 지점을 예상대로 마운트 해제할 수 있습니다.
BZ#772543
이번 업데이트 이전에는 nfs-utils에서 잘못된 nfs 잠금 파일을 사용했습니다. 그 결과 "status nfsd" 명령에서 올바른 상태를 반환하지 않았습니다. 이번 업데이트에서는 "/var/lock/subsys/nfsd" 파일을 nfs 잠금 파일로 사용하도록 시작 스크립트를 수정합니다. 이제 올바른 nfsd 상태가 반환됩니다.
BZ#772619
이번 업데이트 이전에는 NFS ID 매핑에서 그룹 이름에 umlaut diacritics(, kafka, ü)를 사용하여 유니코드 문자를 "nobody" 그룹으로 리디렉션할 수 있었습니다. 이번 업데이트에서는 유니코드 문자 검사를 비활성화합니다.
BZ#787970
이번 업데이트 이전에는 이름 매핑 데몬 idmapd가 공백이 포함된 그룹 이름을 디코딩하지 못했습니다. 이번 업데이트에서는 8진수 인코딩 값을 디코딩하는 문자 크기 검사를 수정합니다. 이제 공백이 있는 그룹 이름이 예상대로 디코딩됩니다.
BZ#800335
이번 업데이트 이전에는 특정 상황에서 "exportfs" 명령을 동시에 실행하면 etab 파일을 업데이트할 때 충돌이 발생할 수 있습니다. 결과적으로 모든 수출이 성공한 것은 아닙니다. 이번 업데이트에서는 동시 실행을 허용하도록 exportfs 스크립트를 수정합니다.
BZ#801085
이번 업데이트 이전에는 NFS로 마운트된 심볼릭 링크를 마운트 해제할 수 없었습니다. 이번 업데이트에서는 심볼릭 링크가 이제 예상대로 내보내도록 기본 코드를 수정합니다.
BZ#803946
이번 업데이트 이전에는 mountd 데몬을 시작하기 전에 nfsd 데몬이 시작되었으며 nfsd에서 mountd를 사용하여 파일 처리를 검증할 수 없었습니다. nfsd가 시작될 때 기존 클라이언트가 NFS 서버에 요청을 보낸 경우 NFS 클라이언트에서 "ESTALE" 오류를 수신했으며 클라이언트 애플리케이션이 실패했습니다. 이번 업데이트에서는 nfsd가 mountd 데몬을 사용할 수 있도록 데몬의 시작 순서를 변경합니다.
BZ#816149
이번 업데이트 이전에는 preinstall scriptlet이 nfsnobody의 기본 그룹 ID를 변경하지 못할 수 있었습니다. 이번 업데이트에서는 preinstall scriptlet을 수정하고 필요에 따라 nfs-utils 업그레이드 후 기본 그룹 ID가 변경됩니다.
BZ#816162
이번 업데이트 이전에는 사용자 계정의 하위 디렉터리를 마운트하기 전에 특정 상황에서 실패할 수 있었습니다. 이번 업데이트에서는 기본 코드를 수정하여 의사 내보내기의 상위 디렉터리도 루트 스쿼시를 비활성화하도록 합니다. 이제 non-user 계정의 하위 디렉터리를 성공적으로 마운트할 수 있습니다.
nfs-utils의 모든 사용자는 이러한 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.211. nmap

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 nmap 패키지를 사용할 수 있습니다.
nmap 패키지는 네트워크 연결 유틸리티와 보안 스캐너를 제공합니다.
nmap 패키지가 버전 5.51로 업그레이드되어 이전 버전에 대해 여러 버그 수정 및 개선 사항을 제공하고 성능을 향상시킵니다. (BZ#512042)

버그 수정

BZ#813734
이번 업데이트 이전에는 nping man 페이지에 "--md" 옵션이 나열되어 있었습니다. 이번 업데이트에서는 이 잘못 인쇄가 수정되었으며 이제 이 옵션에 대한 "--mf"가 올바르게 나열됩니다.
nmap의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

5.212. nspluginwrapper

하나의 보안 문제를 해결하는 업데이트된 nspluginwrapper 패키지 및 Red Hat Enterprise Linux 6에서 하나의 버그를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트에 보안 영향이 낮은 것으로 평가되었습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
nspluginwrapper는 32비트 플러그인을 64비트 브라우저 환경에서 실행할 수 있는 유틸리티입니다(웹 페이지에 포함된 전용 Flash 파일을 표시하기 위한 어도비의 브라우저 플러그인임). 여기에는 플러그인 뷰어와 플러그인 설치 및 업데이트를 관리하는 도구가 포함되어 있습니다.

보안 수정

CVE-2011-2486
nspluginwrapper로 래핑된 플러그인이 브라우저가 Private Browsing 모드에서 실행 중인지를 확인할 수 없었습니다. 이 취약점은 프라이빗 탐색 모드에서 실행될 것으로 예상되는 동안 일반 모드를 사용하여 nspluginwrapper에 의해 래핑된 플러그인이 발생할 수 있습니다.

버그 수정

BZ#869554
64비트 시스템에서 acroread-plugin 패키지에서 제공하는 어도비 리더 웹 브라우저 플러그인을 사용하는 경우 Firefox에서 이식 가능한 문서 형식( Yes) 파일을 열면 플러그인이 충돌하고 PDF가 있어야 하는 곳에 검정 창이 표시될 수 있습니다. 이 문제를 해결하려면 Firefox를 다시 시작해야 했습니다. 이번 업데이트에서는 nspluginwrapper에서 해결 방법을 구현하여 플러그인 충돌을 자동으로 처리하므로 사용자가 더 이상 Firefox를 다시 시작할 필요가 없습니다.
nspluginwrapper의 모든 사용자는 nspluginwrapper를 업스트림 버전 1.4.4로 업그레이드하고 이러한 문제를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 업데이트를 설치한 후 변경 사항을 적용하려면 Firefox를 다시 시작해야 합니다.

5.213. NSS, nss-util, nspr

이제 Red Hat Enterprise Linux 6에서 하나의 보안 문제를 수정하고 여러 가지 버그를 수정하고 다양한 개선 사항을 추가하는 nss, nss-util 및 nspr 패키지를 업데이트할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다.
NSS(Network Security Services)는 보안 지원 클라이언트 및 서버 애플리케이션의 플랫폼 간 개발을 지원하도록 설계된 라이브러리 집합입니다. Netscape Portable Runtime (NSPR)은 비 GUI 운영 체제 기능에 대한 플랫폼 독립성을 제공합니다.

보안 수정

BZ#798533
CA(인증 기관)에서 고객에게 하위 CA 인증서를 발행하여 모든 이름의 인증서를 발급하는 데 사용할 수 있습니다. 이번 업데이트에서는 하위 CA 인증서를 신뢰할 수 없는 것으로 렌더링합니다.
참고
이번 수정은 NSS Builtin 오브젝트 토큰을 사용하는 애플리케이션에만 적용됩니다. NSS 라이브러리를 사용하는 애플리케이션에 대해 신뢰할 수 없는 인증서를 렌더링하지 않지만 NSS builtin 오브젝트 토큰을 사용하지 않습니다.
nspr 패키지가 업스트림 버전 4.9로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#799193)
nss-util 패키지가 업스트림 버전 3.13.3으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#799192)
nss 패키지가 업스트림 버전 3.13.3으로 업그레이드되어 이전 버전에 비해 다양한 버그 수정 및 개선 사항을 제공합니다. 특히 SSL 2.0은 기본적으로 비활성화되어 있으며 SHA-224에 대한 지원이 추가되었으며 PORT_ErrorToString 및 PORT_ErrorToName은 이제 NSS 버전 문자열을 반환하고 NSS_GetVersion에서 오류 메시지와 심볼릭 이름을 반환합니다. (BZ#744070)
업데이트된 nss, nss-util 및 nspr 패키지도 다음 버그에 대한 수정 사항을 제공합니다.
BZ#746632
PEM 모듈 내부 함수는 존재하지 않는 파일 이름을 감지할 때 메모리를 정리하지 않았습니다. 그 결과 클라이언트 코드에서 메모리 누수가 발생했습니다. 이러한 임시 개체를 할당하도록 코드가 개선되어 보고된 메모리 누수가 사라졌습니다.
BZ#761086
NSS에 대한 최근 변경으로 인해 애플리케이션이 동일한 프로세스에서 여러 SSL 클라이언트 인증서를 사용할 수 없는 문제가 발생했습니다. 따라서 "yum repolist" 명령과 같이 여러 SSL 클라이언트 인증서로 작동하는 명령을 실행하려고 하면 재협상 핸드셰이크 오류가 발생했습니다. 이번 업데이트를 통해 이 문제를 해결하는 수정된 패치가 NSS에 적용되고 동일한 프로세스에서 여러 SSL 클라이언트 인증서를 사용할 수 있습니다.
BZ#768669
PEM 모듈은 함수 포인터가 NULL로 설정된 새로 구성된 개체를 완전히 초기화하지 않았습니다. 그 결과 libcurl의 분할 위반이 패키지 리포지토리에 액세스하는 동안 발생하는 경우가 있었습니다. 이번 업데이트를 통해 새로 할당된 개체를 완전히 초기화하도록 코드가 변경되었습니다. 결과적으로 이제 문제 없이 업데이트를 설치할 수 있습니다.
BZ#784674
Robustness 취약점으로 인해 Red Hat Directory Server의 관리 서버가 예기치 않게 종료되었습니다. mod_nss 모듈은 문서화된 API에 따라 nss를 초기화하기 전에 nss 호출을 했습니다. 이번 업데이트를 통해 nss는 호출자가 제대로 초기화하기 전에 호출되는 것을 방지할 수 있습니다.
BZ#795693
NSS 3.13.1에서 코드를 컴파일할 때 일부 컴파일러와 함께 컴파일 오류가 발생했습니다. 다음과 같은 오류 메시지가 표시되었습니다.
pkcs11n.h:365:26: warning: "__GNUC_MINOR" is not defined
코드를 개선하기 위해 업스트림 패치가 적용되어 더 이상 문제가 발생하지 않습니다.
BZ#797426
최근 nss로 업데이트한 후 Red Hat Enterprise MRG에 포함된 메시징 데몬(qpidd)에 예기치 않은 종료가 보고되었습니다. 이는 nss를 초기화하기 전에 qpidd가 nss 호출을했기 때문에 발생했습니다. 이러한 업데이트된 패키지는 API의 요구 사항을 초기화하지 않고 qpidd 및 nss를 호출하는 기타 영향을 받는 프로세스를 방지합니다.
NSS, NSPR, nss-util 사용자는 이러한 문제를 해결하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 업데이트를 설치한 후 이 업데이트를 적용하려면 NSS, NSPR 또는 nss-util을 사용하는 애플리케이션을 다시 시작해야 합니다.
이제 Red Hat Enterprise Linux 6에서 하나의 보안 문제를 수정하고 여러 가지 버그를 수정하고 다양한 개선 사항을 추가하는 nss, nss-util 및 nspr 패키지를 업데이트할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
NSS(Network Security Services)는 보안 지원 클라이언트 및 서버 애플리케이션의 플랫폼 간 개발을 지원하도록 설계된 라이브러리 집합입니다. Netscape Portable Runtime (NSPR)은 비 GUI 운영 체제 기능에 대한 플랫폼 독립성을 제공합니다.

보안 수정

CVE-2012-0441
NSS의 ASN.1(Abstract Syntax Notation One) 디코더가 0 길이 항목을 처리하는 방식에서 취약점이 발견되었습니다. 이 취약점으로 인해 디코더에서 특정 항목을 기본값으로 잘못 건너뛰거나 대체할 수 있거나 예를 들어 특별히 생성된 OCSP(Online Certificate Status Protocol) 응답이 수신되는 경우 애플리케이션이 충돌할 수 있습니다.
참고
nspr 패키지가 업스트림 버전 4.9.1로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#833762)
참고
nss-util 패키지가 업스트림 버전 3.13.5로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#833763)
참고
nss 패키지가 업스트림 버전 3.13.5로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#834100)
모든 NSS, NSPR 및 nss-util 사용자는 업데이트된 패키지로 업그레이드하여 이러한 문제를 수정하고 이러한 개선 사항을 추가하는 것이 좋습니다. 이 업데이트를 설치한 후 이 업데이트를 적용하려면 NSS, NSPR 또는 nss-util을 사용하는 애플리케이션을 다시 시작해야 합니다.
하나의 보안 문제를 해결하는 nss, nss-util 및 nspr 패키지를 업데이트하여 Red Hat Enterprise Linux 6에서 다양한 버그 및 향상된 기능을 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다.
NSS(Network Security Services)는 보안 지원 클라이언트 및 서버 애플리케이션의 플랫폼 간 개발을 지원하도록 설계된 라이브러리 집합입니다. Netscape Portable Runtime (NSPR)은 비 GUI 운영 체제 기능에 대한 플랫폼 독립성을 제공합니다.

보안 수정

BZ#890605
CA(인증 기관)가 고객에게 두 개의 중간 인증서를 잘못 발급한 것으로 확인되었습니다. 이러한 인증서는 메시지 가로채기(man-in-the-middle) 공격을 시작하는 데 사용할 수 있습니다. 이번 업데이트에서는 이러한 인증서를 신뢰할 수 없는 것으로 렌더링합니다. 이는 SSL, S/MIME 및 코드 서명을 포함하여 인증서의 모든 사용을 다룹니다.
참고
이번 수정은 NSS Builtin 오브젝트 토큰을 사용하는 애플리케이션에만 적용됩니다. NSS 라이브러리를 사용하는 애플리케이션에 대해 신뢰할 수 없는 인증서를 렌더링하지 않지만 NSS builtin 오브젝트 토큰을 사용하지 않습니다.
업스트림 버전으로 업그레이드
또한 nss 패키지가 업스트림 버전 3.13.6으로 업그레이드되었으며 nss-util 패키지가 업스트림 버전 3.13.6으로 업그레이드되었으며 nspr 패키지가 업스트림 버전 4.9.2로 업그레이드되었습니다. 이러한 업데이트는 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#891663, BZ#891670, BZ#891661)
NSS, NSPR, nss-util 사용자는 이러한 문제를 해결하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 업데이트를 설치한 후 이 업데이트를 적용하려면 NSS, NSPR 또는 nss-util을 사용하는 애플리케이션을 다시 시작해야 합니다.

5.214. nss-pam-ldapd

Red Hat Enterprise Linux 6에서 버그를 수정하는 업데이트된 nss-pam-ldapd 패키지를 사용할 수 있습니다.
nss-pam-ldapd는 디렉터리 서버를 사용하여 경량 nsswitch 모듈을 대신하여 이름 서비스 정보를 검색하는 nss-pam-ldapd 데몬(nslcd)을 제공합니다.

버그 수정

BZ#864365
nslcd 데몬이 대규모 그룹에 대한 액세스를 요청하면 glibc 라이브러리에서 제공하는 버퍼는 이러한 그룹을 포함하지 않고 작업을 성공적으로 처리하기 위해 더 큰 버퍼로 다시 시도했습니다. 그러나 혼동되고 중복된 오류 메시지가 /var/log/message 파일에 기록되었습니다. 이번 업데이트에서는 glibc가 설명된 시나리오에서 첫 번째 시도 시 너무 작은 버퍼를 제공할 때에도 중복 오류 메시지가 반환되지 않도록 합니다.
nss-pam-ldapd의 모든 사용자는이 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

5.215. nss

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 nss 패키지를 사용할 수 있습니다.
NSS(Network Security Services)는 보안 지원 클라이언트 및 서버 애플리케이션의 플랫폼 간 개발을 지원하도록 설계된 라이브러리 집합입니다.

버그 수정

BZ#828679
메모리 부족 (OOM) 검사 및 할당된 메모리가 부적절하게 해제되어 있기 때문에 Privacy Enhanced Mail (PEM) 모듈에서 PEM 형식의 파일에 저장된 인증서 인코딩을 완전히 확인하지 않았습니다. 결과적으로 오류 처리 테스트에 실패했습니다. 이번 업데이트를 통해 PEM 모듈은 인코딩의 유효성을 올바르게 검증하고, 메모리 deallocation을 일관되게 처리하고, 오류 처리 테스트가 예상대로 전달됩니다.
nss의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

5.216. numactl

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 numactl 패키지를 사용할 수 있습니다.
numactl 패키지는 간단한 NUMA(Non-Uniform Memory Access) 정책 지원을 제공하며 특정 NUMA 정책과 함께 다른 프로그램을 실행하는 numactl 프로그램으로 구성되어 NUMA 정책을 사용하여 애플리케이션에서 할당을 수행하는 libnuma 라이브러리로 구성됩니다.
numactl 패키지가 업스트림 버전 2.0.7로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#645066)

버그 수정

BZ#751764
이번 업데이트 이전에는 numastat 툴의 도움말 페이지가 numactl 패키지에 포함되지 않았습니다. 이번 업데이트에서는 누락된 numastat 도움말 페이지가 numactl에 추가되었습니다.
numactl의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

5.217. numpy

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 numpy 패키지를 사용할 수 있습니다.
numpy 패키지는 NumPY를 제공합니다. numpy는 Python 프로그래밍 언어의 확장으로, 대규모의 다차원 배열 및 매트릭스에 대한 지원과 이러한 배열에서 작동하는 수학적 함수의 라이브러리가 추가됩니다.
numpy 패키지가 업스트림 버전 1.4.1로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다.
BZ#692959
이번 업데이트에서는 NumPY 동작에서 두 가지 중요한 변경 사항이 도입되었습니다.
  • 0d 배열에서 작동할 때 numpy.max() 함수와 다른 함수는 더 이상 0, -1 및 None 이외의 축 값을 허용하지 않으며 NumPY는 다른 축 값에 오류가 발생합니다.
  • 이제 Max_DIMS 값보다 큰 축 값을 지정할 수 없으며 NumPY는 이제 이러한 상황에서 오류를 발생시킵니다.
변경 사항에 대한 자세한 내용은 /usr/share/doc/numpy-1.4.1/1.4.0-notes.rst 파일을 참조하십시오.
numpy 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 numpy 패키지로 업그레이드하는 것이 좋습니다.

5.218. openjpeg

Red Hat Enterprise Linux 6에서 두 가지 보안 문제를 해결하는 업데이트된 openjpeg 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Openjpeg는 JPEG 2000 형식의 이미지 파일을 읽고 쓰기 위한 오픈 소스 라이브러리입니다.

보안 수정

CVE-2012-3358
힙 기반 버퍼 오버플로로 이어지는 입력 검증 취약점은 OpenJPEG가 이미지 타일 헤더에서 타일 번호와 크기를 처리하는 방식에서 발견되었습니다. 원격 공격자는 OpenJPEG에 연결된 애플리케이션을 사용하여 디코딩할 때 애플리케이션이 충돌하거나 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있는 특수화된 이미지 파일을 제공할 수 있습니다.
CVE-2009-5030
openjpeg는 특정 색상 깊이가 있는 입력 이미지에서 JPEG 2000 파일을 인코딩할 때 메모리가 충분하지 않습니다. 원격 공격자는 OpenJPEG(예: image_to_j2k)에 대해 연결된 애플리케이션에서 열 때 애플리케이션이 충돌하거나 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있는 특수한 형식의 이미지 파일을 제공할 수 있습니다.
OpenJPEG 사용자는 이러한 문제를 해결하기 위한 패치가 포함된 이러한 업데이트된 패키지로 업그레이드해야 합니다. 업데이트를 적용하려면 OpenJPEG를 사용하여 실행 중인 모든 애플리케이션을 다시 시작해야 합니다.
Red Hat Enterprise Linux 6에서 하나의 보안 문제를 해결하는 업데이트된 openjpeg 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크에서 사용할 수 있습니다.
Openjpeg는 JPEG 2000 형식의 이미지 파일을 읽고 쓰기 위한 오픈 소스 라이브러리입니다.

보안 수정

CVE-2012-3535
OpenJPEG가 사용하기 전에 이미지 헤더 필드를 확인하지 못했습니다. 원격 공격자는 OpenJPEG에 연결된 애플리케이션이 충돌하거나 임의의 코드를 실행할 수 있는 특별히 생성된 이미지 파일을 제공할 수 있습니다.
이 문제는 Red Hat 보안 대응 팀의 Huzaifa Sidhpurwala에서 발견되었습니다.
OpenJPEG 사용자는 이 문제를 해결하기 위한 패치가 포함된 이러한 업데이트된 패키지로 업그레이드해야 합니다. 업데이트를 적용하려면 OpenJPEG를 사용하여 실행 중인 모든 애플리케이션을 다시 시작해야 합니다.

5.219. openldap

하나의 보안 문제를 해결하는 업데이트된 openldap 패키지 및 Red Hat Enterprise Linux 6에서 하나의 버그를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트에 보안 영향이 낮은 것으로 평가되었습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
OpenLDAP는 LDAP(Lightweight Directory Access Protocol) 애플리케이션 및 개발 툴의 오픈 소스 제품군입니다.

보안 수정

CVE-2012-2668
OpenLDAP 서버 데몬에서 olcTLSCipherSuite 설정을 무시했습니다. 이로 인해 기본 암호화 제품군이 항상 사용되어 OpenLDAP 클라이언트와의 TLS(Transport Layer Security) 협상 중에 예상되는 암호보다 약해질 수 있었습니다.

버그 수정

BZ#844428
OpenLDAP 서버에서 smbk5pwd 오버레이를 활성화하고 사용자가 암호를 변경하면 NTLM(Microsoft NT LAN Manager) 및 LM(Microsoft LAN Manager) 해시가 올바르게 계산되지 않았습니다. 이로 인해 sambaLMPassword 및 sambaNTPassword 속성이 잘못된 값으로 업데이트되어 사용자가 Windows 기반 클라이언트 또는 Samba 클라이언트를 사용하여 로그인할 수 없었습니다.
이번 업데이트를 통해 smbk5pwd 오버레이가 OpenSSL에 연결됩니다. 따라서 NTLM 및 LM 해시가 올바르게 계산되고 smbk5pwd를 사용할 때 암호 변경 사항이 예상대로 작동합니다.
OpenLDAP 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 업데이트를 설치하면 OpenLDAP 데몬이 자동으로 다시 시작됩니다.
보안 문제를 해결하는 업데이트된 openldap 패키지 및 Red Hat Enterprise Linux 6에서 몇 가지 버그를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트에 보안 영향이 낮은 것으로 평가되었습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
OpenLDAP는 LDAP(Lightweight Directory Access Protocol) 애플리케이션 및 개발 툴의 오픈 소스 제품군입니다. LDAP는 DNS(Domain Name System) 정보가 인터넷을 통해 전파되는 방식과 유사하게 디렉토리 서비스(일반적으로 전화북 스타일 정보)에 액세스하기 위한 프로토콜 세트입니다. openldap 패키지에는 OpenLDAP에 대한 구성 파일, 라이브러리 및 문서가 포함되어 있습니다.

보안 수정

CVE-2012-1164
OpenLDAP 서버 데몬(slapd)이 속성만 요청한 특정 검색 쿼리를 처리하는 방식에서 서비스 거부 취약점이 발견되었습니다. 특정 구성에서 원격 공격자는 슬랩에서 처리할 때 어설션 오류로 인해 중단된 LDAP 검색 쿼리를 발행할 수 있습니다.

버그 수정

BZ#784211
OpenLDAP가 마스터 마스터 복제로 설정되고 "고유" 오버레이가 백엔드 데이터베이스에 구성된 경우 온라인 상태가 된 후 서버가 동기화되지 않았습니다. 업스트림 패치가 적용되고 오버레이로 인해 더 이상 동기화가 위반되지 않습니다.
BZ#790687
ldaps 포트(636)에서 OpenLDAP 서버가 활성화된 경우 bindresvport() 호출을 사용하여 다른 프로세스에서 이 포트를 이미 가져올 수 있었습니다. 결과적으로 slapd 데몬이 ldaps 포트에 바인딩할 수 없었습니다. 이번 업데이트에서는 ldaps 포트를 예약하는 portreserve 서비스에 대한 구성 파일을 추가하고 이 포트는 이제 slapd에서 항상 사용할 수 있습니다.
BZ#742163
OpenLDAP 서버가 "constraint" 오버레이가 활성화되고 "count" 제한이 구성된 경우 특정 수정 작업으로 인해 오버레이를 감지하지 않고 "count" 제한 위반이 발생할 수 있습니다. 이제 이러한 상황을 감지하도록 카운트 오버레이가 수정되었으며 서버가 예상대로 "전문 위반" 오류를 반환합니다.
BZ#783445
slapd 데몬이 TLS를 통한 마스터 마스터 복제로 설정된 경우 할당되지 않은 메모리에 액세스하여 세그먼트 오류로 인해 예기치 않게 종료되었습니다. 이번 업데이트에서는 TLS 초기화가 지연되고 설명된 시나리오에서 충돌이 더 이상 발생하지 않을 때까지 TLS 초기화 매개변수를 복사하고 저장하는 패치를 적용합니다.
BZ#796808
OpenLDAP 서버에서 TLS를 사용하고 서버 키를 로드하는 데 문제가 발생하면 초기화되지 않은 메모리에 액세스하여 서버가 세그먼트 오류로 예기치 않게 종료되었습니다. 이번 업데이트를 통해 TLS 인증서와 키를 보유하는 변수가 올바르게 초기화되고, 서버는 더 이상 설명된 시나리오에서 충돌하지 않으며 오류에 대한 정보가 대신 기록됩니다.
BZ#807363
libldap 라이브러리의 버그로 인해 원격 LDAP 서버가 클라이언트 쿼리에 대한 참조로 응답했으며 클라이언트의 라이브러리에서 추천 섀시가 활성화된 경우 libldap에서 메모리 누수가 발생했습니다. 이 문제를 해결하기 위해 업스트림 패치가 제공되었으며 설명된 시나리오에서는 메모리 누수가 더 이상 발생하지 않습니다.
BZ#742023
클라이언트에서 일반적으로 신뢰할 수 있는 CA(인증 기관)에서 발급한 인증서가 있는 원격 서버에 대한 TLS 연결을 설정한 경우 CA 인증서를 찾을 수 없기 때문에 서버 인증서가 거부되었습니다. 이제 패키지 설치 중에 인증서 데이터베이스가 생성되고 신뢰할 수 있는 루트 CA가 있는 모듈이 로드됩니다. Mozilla NSS 패키지와 함께 제공되는 신뢰할 수 있는 CA가 사용되고 원격 서버에 대한 TLS 연결이 이제 예상대로 작동합니다.
BZ#784203
특정 조건에서 바인딩 해제 작업이 호출되고 ldap 처리가 삭제되면 라이브러리에서 이미 닫혀 있는 연결 소켓을 종료하려고 했습니다. 그 결과 valgrind 유틸리티의 경고 메시지가 반환되었습니다. 업스트림 패치가 적용되어 연결 소켓을 닫기 전에 추가 검사를 추가했으며, 이제 설명된 시나리오의 소켓이 아무런 경고 없이 한 번만 닫힙니다.
BZ#732916
이전에는 ldap.conf 도움말 페이지의 "SASL OPTIONS" 섹션에서 SASL_NOCANON 옵션에 대한 설명이 누락되었습니다. 이번 업데이트에서는 도움말 페이지가 수정되었습니다.
BZ#743781
OpenLDAP 클라이언트 툴에 상호 배타적인 옵션 "-w" 및 "-W"가 전달되면 툴은 어설션 오류로 종료됩니다. 이제 업스트림 패치가 적용되고 이러한 옵션이 명령줄에 전달되는 경우 클라이언트 도구가 시작되지 않으므로 이 버그가 발생하지 않습니다.
BZ#745470
이전에는 OpenLDAP 클라이언트 툴의 도움말 페이지에 "-o" 및 "-N" 옵션에 대한 설명이 없었습니다. 이번 업데이트에서는 도움말 페이지가 수정되었습니다.
BZ#730745
프런트 엔드 데이터베이스 상단에 "memberof" 오버레이가 설정되면 항목이 삭제된 경우 서버가 세그먼트 결함으로 예기치 않게 종료되었습니다. 이번 업데이트를 통해 프런트 엔드 데이터베이스 상단에 더 이상 "기억" 오버레이를 설정할 수 없습니다. 대신 백엔드 데이터베이스 또는 데이터베이스 위에 설정해야 합니다. 이제 설명된 시나리오에서는 충돌이 더 이상 발생하지 않습니다.
BZ#816168
openldap-clients 패키지의 유틸리티를 지정된 URL 없이 호출하면 메모리 누수가 발생했습니다. 이 문제를 해결하기 위해 업스트림 패치가 적용되었으며 설명된 시나리오에서는 버그가 더 이상 발생하지 않습니다.
BZ#818844
TLS가 활성화된 원격 LDAP 서버에 연결할 때 TLS_CACERTDIR 매개변수가 Mozilla NSS 인증서 데이터베이스로 설정되었으며 TLS_CACERT 매개변수가 CA 인증서가 포함된 PEM 번들로 설정된 반면 PEM 번들의 인증서가 로드되지 않았습니다. 서명 CA 인증서가 TLS_CACERT로 지정된 PEM CA 번들에만 있는 경우 원격 인증서의 검증에 실패했습니다. 이번 업데이트를 통해 Mozilla NSS 인증서 데이터베이스도 설정된 경우 PEM 번들 파일에서 CA 인증서를 로드할 수 있습니다. 결과적으로 설명된 시나리오에서 유효성 검사가 성공합니다.
openldap 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 문제와 버그를 해결하는 것이 좋습니다.

5.220. openmotif

Red Hat Enterprise Linux 6에서 세 가지 버그를 수정하는 업데이트된 openmotif 패키지를 사용할 수 있습니다.
openmotif 패키지에는 애플리케이션을 실행하는 데 필요한 Motif 공유 라이브러리가 포함되어 있으며, Motif는 Motif 창 관리자인 MWM에 대해 동적으로 연결됩니다.

버그 수정

BZ#866499
특정 상황에서 텍스트 또는 콤보 박스 위젯을 사용하여 애플리케이션을 종료하면 이미 삭제된 위젯에 대한 잘못된 메모리 액세스가 발생할 수 있습니다. 이 문제를 해결하기 위해 패치가 제공되었으며 설명 된 시나리오에서 사용 가능한 메모리에 더 이상 액세스하지 않습니다.
BZ#866496
이번 업데이트 이전에는 텍스트 위젯의 삽입 커서가 특정 설정 아래에 섀도우 경계선을 가질 수 있었습니다. 이 버그가 수정되어 이제 커서가 항상 올바르게 표시됩니다.
BZ#867463
32비트 타임스탬프 문제로 인해 클립보드를 사용하여 64비트 아키텍처에 복사 및 붙여넣기를 시도하면 때때로 실패할 수 있습니다. 이번 업데이트를 통해 타임스탬프에 항상 "CARD32" 값이 포함되어 64비트 아키텍처의 복사 및 붙여넣기가 예상대로 작동하도록 기본 소스 코드가 수정되었습니다.
openmotif 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

5.221. openssh

Red Hat Enterprise Linux 6에서 버그를 수정하는 업데이트된 openssh 패키지를 사용할 수 있습니다.
[2012년 11월 12일] 이 권고는 버그의 특성이 아키텍처에 한정되지 않음을 나타내기 위해 BZ#871127에 대한 정확한 설명으로 업데이트되었습니다. 이번 업데이트에서는 어떤 방식으로든 패키지를 변경하지 않습니다.
OpenSSH는 OpenBSD의 SSH(Secure Shell) 프로토콜 구현입니다. 이러한 패키지에는 OpenSSH 클라이언트와 서버 모두에 필요한 코어 파일이 포함됩니다.

버그 수정

BZ#871127
시스템에서 SELinux를 비활성화했을 때 디스크상의 정책이 설치되지 않았으며, 연결에 사용자 계정이 사용되었으며 해당 사용자의 홈 디렉터리에 "~/.ssh" 구성이 없는 경우 ssh 클라이언트는 다른 시스템에 연결을 시도할 때 세그먼트 오류로 예기치 않게 종료될 수 있었습니다. 이 문제를 해결하기 위해 패치가 제공되었으며 설명된 시나리오에서는 충돌이 더 이상 발생하지 않습니다.
모든 openssh 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 하나의 보안 문제를 수정하고 몇 가지 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 openssh 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트에 보안 영향이 낮은 것으로 평가되었습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
OpenSSH는 OpenBSD의 SSH(Secure Shell) 프로토콜 구현입니다. 이러한 패키지에는 OpenSSH 클라이언트 및 서버에 필요한 코어 파일이 포함되어 있습니다.

보안 수정

CVE-2011-5000
OpenSSH GSSAPI 인증 구현에서는 서비스 거부 취약점이 발견되었습니다. 인증된 원격 사용자는 이 취약점을 사용하여 OpenSSH 서버 데몬(sshd)이 과도한 양의 메모리를 사용하도록 하여 서비스 거부를 유발할 수 있습니다. GSSAPI 인증은 "/etc/ssh/sshd_config"의 "GSSAPIAuthentication yes" 기본적으로 활성화됩니다.

버그 수정

BZ#732955
IPv6가 활성화되고 매개 변수 X11UseLocalhost가 "no"로 설정된 경우 SSH X11 전달이 실패했습니다. 결과적으로 사용자는 X 전달을 설정할 수 없었습니다. 이번 업데이트에서는 IPv6 프로토콜의 포트를 올바르게 바인딩하도록 sshd 및 ssh가 수정되었습니다. 결과적으로 X11 전달이 이제 IPv6에서 예상대로 작동합니다.
BZ#744236
stress 테스트를 실행할 때 sshd 데몬은 OOM 킬러에 의해 종료되었습니다. 이로 인해 사용자가 로그인할 수 없었습니다. 이번 업데이트를 통해 sshd 데몬은 oom_adj 값을 -17로 설정합니다. 결과적으로 sshd는 OOM 킬러에서 선택하지 않으며 사용자는 메모리 관련 문제를 해결하기 위해 로그인할 수 있습니다.
BZ#809619
SSH 서버가 백슬래시 문자가 포함된 배너로 구성된 경우 클라이언트는 다른 "\" 문자로 이스케이프되므로 이중 백슬래시를 출력합니다. 문제를 해결하기 위해 업스트림 패치가 적용되었으며 SSH 배너가 올바르게 표시됩니다.

기능 개선

BZ#657378
이전에는 SSH에서 성공적으로 로그인하는 데 필요한 인증 방법을 여러 개 허용했습니다. 이제 여러 인증 방법이 필요하므로 SSH를 설정할 수 있습니다. 예를 들어 SSH 사용 시스템에 로그인하려면 암호와 공개 키를 모두 입력해야 합니다. RequiredAuthentications1 및 RequiredAuthentications2 옵션은 /etc/ssh/sshd_config 파일에서 구성하여 로그인에 필요한 인증을 지정할 수 있습니다. 예를 들어 SSH 버전 2에 대한 키 및 암호 인증을 설정하려면 다음을 입력합니다.
echo "RequiredAuthentications2 publickey,password" >> /etc/ssh/sshd_config
앞서 언급한 /etc/ssh/sshd_config 옵션에 대한 자세한 내용은 sshd_config 도움말 페이지를 참조하십시오.
BZ#756929
이전에는 OpenSSH에서 AES-NI(Advanced Encryption Standard New instructions) 명령 집합을 AES Cipher-block chaining(CBC) 암호에서만 사용할 수 있었습니다. 이번 업데이트에서는 OpenSSH에서 CTR(CTR) 모드 암호화 지원이 추가되어 AES-NI 명령 집합을 AES CTR 암호화에서도 효율적으로 사용할 수 있습니다.
BZ#798241
이번 업데이트 이전에는 권한 없는 슬레이브 sshd 프로세스가 권한 분리(privsep) 중에 sshd_t 컨텍스트로 실행되었습니다. sshd_t는 sshd 데몬을 실행하는 데 사용되는 SELinux 컨텍스트입니다. 권한이 없는 슬레이브 프로세스가 사용자 UID에서 실행되므로 권한 있는 sshd_t 컨텍스트 대신 사용자의 SELinux 컨텍스트에서 이 프로세스를 실행하는 데 적합합니다. 이번 업데이트를 통해 권한 없는 슬레이브 프로세스가 권한 분리 원칙에 따라 sshd_t 컨텍스트 대신 사용자의 컨텍스트로 실행됩니다. 보안 위협에 더 민감할 수 있는 권한이 없는 프로세스가 이제 사용자의 SELinux 컨텍스트에서 실행됩니다.
사용자는 이러한 문제를 해결하고 개선 사항을 추가하기 위해 백포트된 패치가 포함된 업데이트된 openssh 패키지로 업그레이드하는 것이 좋습니다. 이번 업데이트를 설치하면 OpenSSH 서버 데몬(sshd)이 자동으로 다시 시작됩니다.

5.222. OpenSSL

Red Hat Enterprise Linux 6에서 버그를 수정하는 업데이트된 openssl 패키지를 사용할 수 있습니다.
OpenSSL은 SSL(Secure Sockets Layer) 및 TLS(Transport Layer Security) 프로토콜과 완전한 범용 암호화 라이브러리를 구현하는 툴킷입니다.

버그 수정

BZ#848406
FIPS 모드에서 암호화된 형식의 개인 키 파일의 저장 작업이 시도되면 FIPS 모드에서 사용할 수 없는 PEM 암호화 알고리즘을 사용하므로 결과 파일이 손상되었습니다. 이번 업데이트를 통해 PKCS#8 암호화 형식은 FIPS 모드의 파일에 개인 키를 작성하는 데 사용됩니다. 이 파일 형식은 FIPS 모드에서 사용할 수 없는 알고리즘을 사용하지 않으므로 이 버그가 발생하지 않습니다.
OpenSSL의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정해야 합니다.

5.223. openswan

Red Hat Enterprise Linux 6에서 버그를 수정하는 업데이트된 openswan 패키지를 사용할 수 있습니다.
Openswan은 Linux 용 IPsec (Internet Protocol Security) 및 IKE (Internet Key Exchange)의 무료 구현입니다. openswan 패키지에는 Openswan을 설정하기 위한 데몬 및 사용자 공간 도구가 포함되어 있습니다. 기본 Linux 커널에 존재하는 NETKEY/XFRM IPsec 커널 스택을 지원합니다. Openswan 2.6 이상에서는 RFC5996에 정의된 IKEv2(Internet Key Exchange Protocol 버전 2)도 지원합니다.

버그 수정

BZ#852454
DPD(Dead Peer Detection)를 사용하여 두 IPsec 호스트( host1 및 host2) 간에 터널이 설정되고 host2가 오프라인 상태인 경우 host1은 DPD 작업 후 여러 단계 2 요청을 계속 큐에 저장했습니다. host2가 다시 온라인 상태가 되면 2단계 요청 스택이 설정되어 새로운 IPsec SA(Security Association)와 시스템 리소스를 사용한 대규모 추가 SA 그룹이 결국 만료되었습니다. 이번 업데이트를 통해 host2가 중단되는 동안 openswan에 하나의 보류 단계 2 요청이 있고 host2가 백업되면 새 IPsec SA 하나만 설정되므로 이 버그가 발생하지 않습니다.
openswan의 모든 사용자는 이 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 openswan 패키지를 사용할 수 있습니다.
Openswan은 Linux 용 IPsec (internet Protocol Security) 및 IKE (Internet Key Exchange)의 무료 구현입니다. openswan 패키지에는 Openswan을 설정하기 위한 데몬 및 사용자 공간 툴이 포함되어 있습니다. 기본 Linux 커널에 존재하는 NETKEY/XFRM IPsec 커널 스택을 지원합니다. Openswan 2.6 이상에서는 RFC5996에 정의된 IKEv2(Internet Key Exchange Protocol Version 2)도 지원합니다.

버그 수정

BZ#834660
RFC 5996 표준에 따르면 해당 값에 관계없이 예약된 필드는 수신 시 무시되어야 합니다. 이전에는 일부 페이로드에 대한 수신 시 예약된 필드의 콘텐츠가 무시되지 않았습니다. 그 결과 Openswan에서 오류 메시지를 보고했으며 IKE 협상이 실패했습니다. 이번 업데이트를 통해 예약된 필드를 무시하도록 Openswan이 수정되었으며 예약된 필드 값과 관계없이 IKE 협상이 성공합니다.
BZ#834662
전송 모드에서 연결을 구성한 경우 Openswan은 트래픽 선택기에 대한 정보를 SA(Security association) 설정 중에 NETKEY/XFRM IPsec 커널 스택에 전달하지 않았습니다. 그 결과 "ip xfrm state" 명령의 출력에서 정보를 사용할 수 없었습니다. 이번 업데이트를 통해 SA가 전송 모드로 설정된 경우 Openswan은 트래픽 선택기 정보를 커널에 올바르게 전달합니다.
openswan의 모든 사용자는 이러한 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 openswan 패키지를 사용할 수 있습니다.
Openswan 은 Linux 용 IPsec (Internet Protocol Security) 및 IKE (Internet Key Exchange)의 무료 구현입니다. openswan 패키지에는 Openswan을 설정하기 위한 데몬 및 사용자 공간 도구가 포함되어 있습니다. 기본 Linux 커널에 존재하는 NETKEY/XFRM IPsec 커널 스택을 지원합니다. Openswan 2.6.x도 IKEv2(RFC4306)를 지원합니다.

버그 수정

BZ#768162
이전에는 Openswan 에서 Diffie-Hellman 알고리즘에서 지정한 것보다 1바이트 짧은 KE 페이로드를 생성하는 경우가 있었습니다. 결과적으로 IKE 재협상이 임의 간격으로 실패했습니다. 다음 형식의 오류 메시지가 기록되었습니다.
next payload type of ISAKMP Identification Payload has an unknown value:
이번 업데이트에서는 생성된 키의 길이를 확인하고 필요한 것보다 짧은 경우 앞에 0 바이트가 추가됩니다.
BZ#768442
이전 버전의 커널에서는 HMAC 해시 함수의 출력 길이가 96비트로 잘림되어야 하므로 이전에 HMAC-SHA2-256 알고리즘을 사용할 때 Openswan 은 96비트 잘림 길이로 작동했습니다. 그러나 최신 커널에는 RFC4868 사양에 따라 128비트 HMAC 잘림 길이가 필요합니다. 결과적으로 이러한 차이로 인해 96비트를 사용하는 하나의 끝점과 해시 함수의 다른 128비트 출력 길이로 인해 IKE 끝점에 호환되지 않는 SA가 설정될 수 있었습니다. 이번 업데이트에서는 Openswan이 RFC4868 을 준수하고 새 커널 구성 매개변수 sha2_truncbug에 대한 지원을 추가하도록 기본 코드를 수정합니다. sha2_truncbug 매개변수가 yes 로 설정된 경우 Openswan은 이제 올바른 키 길이를 커널에 전달하여 이전 커널과 최신 커널 간의 상호 운용성을 보장합니다.
BZ#771457
IKE_SA_INIT 교환 및 IKE_SA_INIT 요청 또는 응답 메시지의 RESERVED 필드를 처리할 때 Openswan 은 IKEv2 RFC5996 사양에 따라 필드를 무시하지 않았습니다. 결과적으로 예약된 필드가 설정된 IKE_SA_INIT 메시지는 Openswan에서 잘못된 메시지로 처리되었으며 IKE_SA_INIT 교환에 실패했습니다. 이번 업데이트를 통해 Openswan이 예상대로 예약된 필드를 무시하도록 수정되었으며 이 시나리오에서는 IKE_SA_INIT 교환이 성공했습니다.
BZ#771460
IKE_AUTH 요청 또는 응답 메시지의 IKE_AUTH 교환 및 RESERVED 필드를 처리할 때 Openswan 은 IKEv2 RFC5996 사양에 따라 예상대로 필드를 무시하지 않았습니다. 결과적으로 IKE_AUTH 메시지는 Openswan에서 잘못된 메시지로 처리되었으며 IKE_AUTH 교환에 실패했습니다. 이번 업데이트를 통해 Openswan이 예상대로 예약된 필드를 무시하도록 수정되었으며 이 시나리오에서는 IKE_AUTH 교환이 성공합니다.
BZ#771461
Openswan 은 응답자(시작된 교환에 응답하는 끝점)에서 제안한 트래픽 선택기 메시지를 잘못 처리하지 못하여 처음 제안된 트래픽 선택기의 하위 집합으로 제한합니다. 그 결과 Openswan은 CHILD 보안 연관(SA)을 잘못 설정했습니다. 이번 업데이트를 통해 Openswan은 트래픽 선택기 세트를 올바르게 줄이고 그에 따라 IKE CHILD SA를 설정합니다.
BZ#771463
이전에는 Openswan 이 IKEv2 RFC5996 사양에 따라 작동하지 않았으며 인식되지 않은 Notify 페이로드가 포함된 IKE_AUTH 메시지를 무시했습니다. 이로 인해 IKE SA가 성공적으로 설정되었습니다. 이번 업데이트를 통해 Openswan은 인식되지 않은 모든 Notify 페이로드를 오류로 처리하고 IKE SA 설정이 예상대로 실패합니다.
BZ#771464
INFORMATIONAL 교환을 처리할 때 이전에 응답자는 초기자가 보낸 INFORMATIONAL 요청 메시지에 대해 예상대로 INFORMATIONAL 응답 메시지를 보내지 않았습니다. 그 결과 INFORMATIONAL 교환이 실패했습니다. 이번 업데이트에서는 이제 응답자가 모든 INFORMATIONAL 요청 메시지가 수신된 후 INFORMATIONAL 응답 메시지를 전송하고 INFORMATIONAL 교환이 이 시나리오에서 예상대로 성공하도록 Openswan 이 수정되었습니다.
BZ#771465
Delete payload를 사용하여 INFORMATIONAL 교환을 처리할 때 이전에 응답자는 이니시에이터가 보낸 INFORMATIONAL 요청 메시지에 대해 예상대로 INFORMATIONAL 응답 메시지를 보내지 않았습니다. 그 결과 INFORMATIONAL 교환이 실패하고 이니시에이터에서 IKE SA를 삭제하지 않았습니다. 이번 업데이트에서는 이제 응답자가 INFORMATIONAL 응답 메시지를 전송하고 이니시에이터가 이 시나리오에서 예상대로 IKE SA를 삭제하도록 Openswan 이 수정되었습니다.
BZ#771466
응답자가 CHILD SA의 Delete 페이로드를 사용하여 INFORMATIONAL 요청을 수신하면 Openswan 이 요청을 올바르게 처리하지 않았으며 RFC5996 사양에 따라 INFORMATIONAL 응답 메시지를 이니시에이터에 전송하지 않았습니다. 결과적으로 응답자는 요청을 인식하지 못했으며 이니시에이터의 CHILD SA만 삭제되었습니다. 이번 업데이트를 통해 Openswan은 응답 메시지를 예상대로 전송하고 두 끝점 모두에서 CHILD SA가 올바르게 삭제됩니다.
BZ#771467
OpenswanRFC5996 사양에 필요한 IKE_SA_INIT 요청 메시지의 마이너 버전 번호를 무시하지 않았습니다. 결과적으로 요청의 마이너 버전 번호가 수신 피어에서 사용하는 IKE 프로토콜의 마이너 버전 번호보다 높으면 Openswan은 IKE_SA_INIT 메시지를 잘못된 것으로 처리했으며 IKE_SA_INIT 교환에 실패했습니다. 이번 업데이트를 통해 IKE_SA_INIT 요청의 마이너 버전 필드를 무시하도록 Openswan이 수정되었으며 이 시나리오에서는 IKE_SA_INIT 교환이 성공합니다.
BZ#771470
Openswan IKEv2 구현에서 INVALID_KE_PAYLOAD Notify 페이로드가 포함된 IKE_SA_INIT 메시지를 올바르게 처리하지 않았습니다. 이번 수정으로 Openswan은 이제 INVALID_KE_PAYLOAD 알림 메시지를 다시 피어로 전송하여 IKE_SA_INIT가 올바른 KE 페이로드로 다시 시작할 수 있습니다.
BZ#771472
Openswan 은 초기자(교환을 시작한 끝점)에서 제안한 트래픽 선택기 메시지를 처음 제안된 트래픽 선택기의 하위 집합으로 제한하여 잘못 처리했습니다. 그 결과 Openswan은 CHILD SA를 잘못 설정했습니다. 이번 업데이트를 통해 Openswan은 트래픽 선택기 세트를 올바르게 줄이고 그에 따라 IKE CHILD SA를 설정합니다.
BZ#771473
이전에는 Openswan 이 dead-peer 탐지에 사용되는 페이로드가 없는 INFORMATIONAL 요청에 응답하지 않았습니다. 결과적으로 이니시에이터는 응답자를 dead peer로 간주하여 각 IKE SA를 삭제했습니다. 이번 업데이트에서는 빈 INFORMATIONAL 응답 메시지가 이제 예상대로 이니시에이터로 전송되고 이니시에이터가 더 이상 이 시나리오에서 IKE SA를 잘못 삭제하지 않도록 Openswan을 수정합니다.
BZ#771475
INFORMATIONAL 요청 또는 응답 메시지의 INFORMATIONAL 교환 및 RESERVED 필드를 처리할 때 Openswan 은 IKEv2 RFC5996 사양에 따라 예상대로 필드를 무시하지 않았습니다. 그 결과 INFORMATIONAL 메시지가 Openswan에서 잘못 처리되었으며 INFORMATIONAL 교환에 실패했습니다. 이번 업데이트를 통해 Openswan이 예상대로 예약된 필드를 무시하도록 수정되었으며 이 시나리오에서는 INFORMATIONAL 교환이 성공했습니다.
BZ#795842
이니시에이터가 IKE SA에 대한 Delete 페이로드를 사용하여 INFORMATIONAL 요청을 수신하면 Openswan 은 요청을 올바르게 처리하지 않았으며 RFC5996 사양에 따라 INFORMATIONAL 응답 메시지를 응답자에게 전송하지 않았습니다. 결과적으로 이니시에이터는 요청을 인식하지 못했으며 응답자의 IKE SA만 삭제되었습니다. 이번 업데이트를 통해 Openswan은 응답 메시지를 예상대로 전송하고 두 끝점 모두에서 IKE SA가 올바르게 삭제됩니다.
BZ#795850
IKEv2에서는 IKE 교환 중에 메시지를 다시 전송할 때 요청 및 응답을 일치시키기 위한 시퀀스 번호가 있어야 합니다. 이전에는 Openswan 의 시퀀스 번호가 잘못 증가하여 IKE 메시지가 잘못된 순서로 처리되었습니다. 결과적으로 응답자가 보낸 모든 메시지가 올바르게 처리되지 않았으며 후속 교환이 실패했습니다. 이번 업데이트에서는 RFC5996 사양에 따라 순서 번호를 증가하도록 Openswan을 수정하여 IKE 메시지가 올바르게 일치되고 이 시나리오에서 예상대로 교환이 성공하도록 합니다.
openswan 사용자는 이 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정해야 합니다.
Red Hat Enterprise Linux 6 Extended Update Support에서 하나의 버그를 수정하는 업데이트된 openswan 패키지를 사용할 수 있습니다.
Openswan은 IPsec(Internet Protocol Security) 및IKE(Internet Key Exchange)의 무료 구현입니다. IPsec은 강력한 암호화를 사용하여 인증 및 암호화 서비스를 모두 제공합니다. 이러한 서비스를 통해 신뢰할 수 없는 네트워크를 통해 보안 터널을 구축할 수 있습니다.

버그 수정

BZ#983451
IPsec(Internet Protocol Security)용 openswan 패키지에는 두 가지 진단 명령인 "ipsec barf" 및 "ipsec look"가 포함되어 있으며 이는 NAT 및 IP 연결 추적에 대한 iptables 커널 모듈을 로드할 수 있습니다. 사용량이 많은 시스템에서 이러한 커널 모듈을 로드하면 성능이 저하되거나 커널이 리소스가 부족해질 때 성능이 저하될 수 있습니다. 이번 업데이트를 통해 진단 명령이 NAT 및 IP 연결 추적 모듈을 로드하지 않습니다. 이번 업데이트에서는 iptables 및 ip6tables 서비스가 이미 이러한 커널 모듈을 로드했기 때문에 IP 연결 추적 또는 NAT를 이미 사용하는 시스템에는 영향을 미치지 않습니다.
openswan 사용자는 이 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.224. oprofile

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 oprofile 패키지를 사용할 수 있습니다.
OProfile은 Linux 시스템용 시스템 전체 프로파일러입니다. 프로파일링은 백그라운드에서 투명하게 실행되며 프로파일 데이터는 언제든지 수집할 수 있습니다. OProfile은 많은 프로세서에서 제공되는 하드웨어 성능 카운터를 사용하며, 카운터 없이 프로세서에서 프로파일링하기 위해 RTC(Real Time Clock)를 사용할 수 있습니다.
oprofile 패키지가 업스트림 버전 0.9.7로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#739142)

버그 수정

BZ#748789
특정 상황에서 "opannotate" 및 "opreport" 명령은 결과를 보고하지 않았습니다. 이번 업데이트를 통해 이러한 명령이 예상대로 작동하도록 이 문제가 해결되었습니다.
모든 OProfile 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.225. ORBit2

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 OR Cryostat2 패키지를 사용할 수 있습니다.
OR#1592 패키지는 CORBA(Common Object Request Broker)용 고성능 개체 요청 브로커(ORB)를 제공합니다. Orbit은 프로그램이 어디에 있는지에 관계없이 프로그램이 요청을 보내고 다른 프로그램에서 응답을 수신할 수 있도록 허용합니다. CORBA는 사용된 프로그래밍 언어와 플랫폼에 관계없이 프로그램 오브젝트 간 통신을 가능하게 하는 표준입니다.

버그 수정

BZ#866469
OR#1592 연결 코드는 EAGAIN 오류를 처리할 수 없어 AF_UNIX 소켓에서 동시 연결 요청으로 인해 반환될 수 있습니다. 이로 인해 gconfd-2 클라이언트가 gconfd 데몬에 연결되지 않을 수 있습니다. 그 결과 GNOME 2 세션에 로그인할 때 다양한 오류가 발생하고 서버가 많은 로드 상태에 있었습니다. 이번 업데이트에서는 OR#1592 요청 브로커가 EAGAIN 오류가 수신되면 정의된 기간 동안 기다린 다음 연결을 다시 시도하도록 하는 패치가 추가되었습니다. 이 시나리오에서 GNOME 2 세션에 로그인할 때 오류가 더 이상 발생하지 않습니다.
OR Cryostat2의 모든 사용자는 이 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.226. pacemaker

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 개선 사항을 추가하는 pacemaker 패키지를 업데이트할 수 있습니다.
Pacemaker는 강력한 정책 엔진을 사용하는 고가용성 클러스터 리소스 관리자입니다.

버그 수정

BZ#720214
이전에는 "port" 매개변수가 펜싱 에이전트 메타데이터에 필요에 따라 선언되었습니다. 그러나 일부 장치는 올바른 포트를 자동으로 결정하므로 구성에 지정할 필요가 없습니다. 결과적으로 "port" 매개변수를 포함하지 않은 구성을 업데이트하는 데 다음 오류 메시지와 함께 실패했습니다.
ERROR: apc-fencing: required parameter port not defined
이번 업데이트에서는 "port"가 필수 구성 옵션으로 선언되지 않도록 펜싱 에이전트 메타데이터를 수정합니다. 결과적으로 "port" 매개변수가 성공적으로 지정되지 않은 구성을 업데이트합니다.
BZ#720218
이전에는 "start" 및 "stop" 작업이 펜싱 에이전트 메타데이터에 선언되지 않았습니다. 결과적으로 펜싱 장치를 구성할 때 다음 경고 메시지가 표시되었습니다.
WARNING: apc-fencing: action start not advertised in meta-data, it may not be supported by the RA
WARNING: apc-fencing: action stop not advertised in meta-data, it may not be supported by the RA
이번 업데이트에서는 모든 펜싱 에이전트 메타데이터에 "시작" 및 "중지" 작업이 추가되었습니다. 결과적으로 펜싱 장치를 구성해도 더 이상 앞서 언급한 경고 메시지가 표시되지 않습니다.
BZ#789397
기본 소스 코드의 오류로 인해 제거된 리소스와 함께 작업 실패 레코드가 제거되지 않았습니다. 결과적으로 이전 삭제 후 리소스를 다시 정의한 후 이전 실패 레코드와 연결되었습니다. 이번 업데이트에서는 실패 레코드가 제거된 리소스와 함께 제거되도록 기본 소스 코드를 수정합니다. 결과적으로 이전에 삭제된 리소스는 다시 정의한 후 실패 레코드와 연결되지 않습니다.
BZ#799070
이전에는 리소스가 활성 상태인지 여부를 결정하는 논리가 올바르지 않았습니다. 그 결과 "UNCLEAN" 상태의 노드의 활성 리소스가 이 논리에 의존하는 툴에서 무시되었습니다. 이번 업데이트에서는 논리가 수정되었습니다. 결과적으로 이 논리에 의존하는 툴은 "UNCLEAN" 상태의 노드에 활성 리소스를 활성 상태로 보고합니다.
BZ#801351
이전에는 crm_report 명령의 -v 및 -V 옵션에 대한 설명이 매뉴얼 페이지의 텍스트로 교체되었습니다. 결과적으로 이러한 옵션을 사용할 때 일부 사용자가 예기치 않은 동작으로 잘못 처리되었습니다. 이번 업데이트에서는 도움말 페이지의 텍스트가 crm_report 명령의 실제 동작을 반영하도록 수정합니다.

기능 개선

BZ#782255
Pacemaker에서 로깅에 libqb 라이브러리를 사용합니다. 그러면 Pacemaker를 디버그하고 지원하는 기능을 계속 제공하는 동안 더 자세한 로그가 제공됩니다.
Pacemaker의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 이 향상된 기능을 추가하는 것이 좋습니다.

5.227. PackageKit

Red Hat Enterprise Linux 6에서 버그 4개를 수정하는 업데이트된 PackageKit 패키지를 사용할 수 있습니다.
PackageKit은 세션 사용자가 교차 배포 간 API를 사용하여 안전한 방식으로 패키지를 관리할 수 있는 D-Bus 추상화 계층입니다.

버그 수정

BZ#744359
사용자가 서명되지 않았거나 GPG 키를 사용하여 서명되지 않은 패키지를 설치 또는 업데이트하려고 하면 PackageKit은 패키지가 신뢰할 수 없는 소스의 것으로 보고하고 반복적으로 확인하라는 메시지를 표시합니다. 이번 업데이트에서는 이 동작이 수정되고 신뢰할 수 없는 패키지가 설치되도록 지정하는 데 최신 인터페이스를 사용합니다.
BZ#783537
pkcon 콘솔 클라이언트가 "--noninteractive" 명령줄 옵션을 사용하여 실행되는 경우 사용자에게 확인을 요청하지 않습니다. 이전 버전에서는 이 옵션을 사용하여 pkcon을 실행하면 패키지 서명 키를 가져와야 하거나 패키지 제거 중에 추가 종속 패키지를 제거해야 하는 경우와 같이 특정 상황에서 pkcon을 확인하지 못했습니다. 이번 업데이트를 통해 pkcon 유틸리티는 이러한 상황에서 더 이상 확인하지 않고 사용자가 명령줄에서 "yes"라고 응답한 것처럼 진행합니다.
BZ#684861, BZ#700448
이번 업데이트 이전에는 PackageKit-yum 및 PackageKit-yum-plugin 하위 패키지에서 종속성으로 pygobject2 및 dbus-python을 지정하지 않았습니다. 결과적으로 이러한 패키지가 시스템에 없는 경우 YUM의 pkcon 콘솔 클라이언트 또는 YUM의 refresh-packagekit 플러그인과 같은 특정 툴이 제대로 작동하지 않았습니다. 이번 업데이트에서는 각각 pygobject2 및 dbus-python이 필요하도록 PackageKit-yum 및 PackageKit-yum-plugin 하위 패키지를 조정합니다. 결과적으로 이러한 하위 패키지 중 하나로 설치된 도구가 더 이상 누락된 종속성으로 인해 제대로 작동하지 않습니다.
PackageKit의 모든 사용자는 이러한 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.228. pam_pkcs11

Red Hat Enterprise Linux 6에서 버그를 수정하는 업데이트된 pam_pkcs11 패키지를 사용할 수 있습니다.
pam_pkcs11 패키지에서는 X.509 인증서 기반 사용자 인증을 허용합니다. 적절한 공개 키 암호화 표준 #11(PKCS#11) 모듈을 사용하여 인증서 및 전용 개인 키에 대한 액세스를 제공합니다.

버그 수정

BZ#756917
스마트 카드 로그인이 설정된 시스템에 원격으로 로그인하면 사용자는 su를 사용하려고 할 때 다음과 같은 불필요한 오류 메시지가 표시되었습니다.
ERROR:pam_pkcs11.c:224: Remote login (from localhost:13.0) is not (yet) supported
이 메시지에도 사용자는 su를 계속 사용할 수 있었습니다. 이번 업데이트를 통해 메시지가 기록되었지만 더 이상 표시되지 않습니다.
pam_pkcs11의 모든 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.229. Pango

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 pango 패키지를 사용할 수 있습니다.
Pango는 국제화에 중점을 두고 텍스트를 설명하고 렌더링하기 위한 라이브러리입니다. Pango는 GTK+ 위젯 툴킷에 대한 텍스트 및 글꼴 처리의 핵심을 형성합니다.

버그 수정

BZ#878772
pangoft2 모듈의 회귀 문제로 인해 잘못된 계산으로 인해 문자의 대략적인 너비가 0으로 보고되었습니다. 결과적으로 Pango 라이브러리를 사용하는 일부 애플리케이션은 어설션으로 실패했습니다. 이번 업데이트를 통해 대략적인 문자 너비가 항상 올바르게 설정되고 오류가 더 이상 발생하지 않습니다.
pango 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드해야 합니다.

5.230. parted

Red Hat Enterprise Linux 6에서 세 가지 버그를 수정하는 업데이트된 파트된 패키지를 사용할 수 있습니다.
parted 패키지를 사용하면 하드 디스크 파티션을 생성, 삭제, 크기 조정, 이동 및 복사할 수 있습니다. parted 프로그램은 새 운영 체제용 공간을 만들고, 디스크 사용을 재구성하고, 데이터를 새 하드 디스크에 복사하는 데 사용할 수 있습니다.

버그 수정

BZ#698121, BZ#751164
이번 업데이트 이전에는 특정 상황에서 mpath 장치 udev의 파티션을 편집하여 파티션 테이블을 다시 읽는 것을 방해할 수 있었습니다. 이번 업데이트에서는 udev가 올바르게 동기화되도록 dm_udev_wait 옵션이 추가되었습니다.
BZ#750395
이번 업데이트 이전에는 libparted partition_duplicate() 함수가 모든 GPT 파티션 플래그를 올바르게 복사하지 않았습니다. 이번 업데이트에서는 모든 플래그가 올바르게 복사되도록 기본 코드를 수정하고 올바른 작업을 확인하는 테스트를 추가합니다.
모든 참여 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.231. PCRE

Red Hat Enterprise Linux 6에서 4개의 버그를 수정하는 업데이트된 pcre 패키지를 사용할 수 있습니다.
pcre 패키지는 Perl 호환 정규식(PCRE) 라이브러리를 제공합니다.

버그 수정

BZ#756105
이번 업데이트 이전에는 일치하는 텍스트 시작 시 첫 번째 문자가 반복되지 않은 경우 반복된 전달 참조가 있는 일치 패턴이 일치하지 않았습니다. 이번 업데이트에서는 첫 번째 문자를 다시 예상하지 않도록 일치하는 알고리즘을 수정합니다. 이제 반복된 앞으로 참조가 있는 패턴이 예상대로 일치합니다.
BZ#759475
이 업데이트 이전에는 UTF-8 모드의 대소문자 없는 패턴이 패턴의 인코딩 길이보다 짧은 인코딩 길이로 입력 텍스트의 끝에 있는 문자와 일치하지 않았습니다(예: "/ Cryostat/8i").이 업데이트는 일치하는 문자 길이를 올바르게 계산하도록 pcre 라이브러리를 수정합니다. 이제 대소문자가 없는 패턴이 입력 문자열 끝에도 다른 인코딩 길이의 문자와 올바르게 일치합니다.
BZ#799003
이번 업데이트 이전에는 pcre 라이브러리의 도움말 페이지에 잘못된 지문이 포함되어 있었습니다. 이번 업데이트에서는 도움말 페이지가 수정되었습니다.
BZ#842000
이번 업데이트 이전에는 ABI(애플리케이션 바이너리 인터페이스)가 일치하지 않았기 때문에 pcre 버전 6의 libpcrecpp 라이브러리로 컴파일된 애플리케이션이 pcre 버전 7에서 libpcrecpp 라이브러리에 대해 실행할 수 없었습니다. 이번 업데이트에서는 pcre 버전 6의 compat RE::Init() 함수를 pcre 버전 7 libpcrecpp 라이브러리에 추가합니다. Red Hat Enterprise Linux 5에서 컴파일되고 RE::Init 함수를 사용하는 애플리케이션은 이제 Red Hat Enterprise Linux 6에서 실행할 수 있습니다.
pcre의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 세 가지 버그를 수정하는 업데이트된 pcre 패키지를 사용할 수 있습니다.
pcre 패키지는 Perl 호환 정규식(PCRE) 라이브러리를 제공합니다.

버그 수정

BZ#613690
이번 업데이트 이전에는 PCRE 라이센스 파일이 pcre-static 하위 패키지에서 누락되었습니다. 이번 업데이트에서는 라이센스 파일이 추가되었습니다.
BZ#676636
이번 업데이트 이전에는 pcretest(1) 매뉴얼 페이지에 다양한 잘못 인쇄가 포함되어 있었습니다. 이번 업데이트에서는 이러한 잘못된 인쇄가 수정되었습니다.
BZ#676643
이번 업데이트 이전에는 pcregrep(1) 매뉴얼 페이지에 다양한 잘못 인쇄가 포함되어 있었습니다. 이번 업데이트에서는 이러한 잘못된 인쇄가 수정되었습니다.
pcre의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

5.232. pcsc-lite

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 pcsc-lite 패키지를 사용할 수 있습니다.
PC/SC Lite는 스마트 카드, 스마트 카드 리더 및 기타 보안 토큰과 통신하기 위한 Windows SCard 호환 인터페이스를 제공합니다.

버그 수정

BZ#851199
RHBA-2012:0990 권고에 설명된 업데이트에도 불구하고 chkconfig 유틸리티는 HAL 데몬이 시작된 후 pcscd init 스크립트를 자동으로 배치하지 않았습니다. 그 결과 pcscd가 USB 리더를 인식할 수 없었습니다. 이번 업데이트를 통해 HAL이 가동된 후에만 명시적으로 시작되도록 pcscd init 스크립트가 변경되어 이 버그를 수정합니다.
모든 pcsc-lite 사용자는 이 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 pcsc-lite 패키지를 사용할 수 있습니다.
PC/SC Lite는 스마트 카드, 스마트 카드 리더 및 기타 보안 토큰과 통신하기 위한 Windows SCard 호환 인터페이스를 제공합니다.

버그 수정

BZ#812469
이전에는 pcscd init 스크립트가 잘못된 값을 가리켜 HAL 데몬을 식별했습니다. 또한 실행 수준 2에서 잘못 시작되었습니다. 그 결과 chkconfig는 HAL 데몬 시작 후 pcscd를 자동으로 배치하지 않아 pcscd가 USB 리더를 볼 수 없었습니다. 이번 업데이트를 통해 HAL 데몬을 올바르게 식별하고 3, 4 및 5에서만 시작하여 이 버그를 수정하도록 pcscd init 스크립트가 변경되었습니다.
모든 pcsc-lite 사용자는 이 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.233. perl-DBD-Pg

Red Hat Enterprise Linux 5 및 6에서 두 가지 보안 문제를 해결하는 업데이트된 perl-DBD-Pg 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Perl DBI는 Perl 언어용 데이터베이스 액세스 API(애플리케이션 프로그래밍 인터페이스)입니다. perl-DBD-Pg는 Perl 애플리케이션이 PostgreSQL 데이터베이스 서버에 액세스할 수 있도록 합니다.

보안 수정

CVE-2012-1151
perl-DBD-Pg에서 두 가지 형식의 문자열 결함이 발견되었습니다. 서버의 특수한 데이터베이스 경고 또는 오류 메시지로 인해 perl-DBD-Pg를 사용하는 애플리케이션이 충돌하거나 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
perl-DBD-Pg의 모든 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 업데이트를 적용하려면 perl-DBD-Pg를 사용하는 애플리케이션을 다시 시작해야 합니다.

5.234. perl-GSSAPI

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 perl-GSSAPI 패키지를 사용할 수 있습니다.
perl-GSSAPI 패키지는 GSSAPIv2 액세스를 위한 Perl 확장을 제공합니다.

버그 수정

BZ#657274
이번 업데이트 이전에는 perl-GSSAPI 사양 파일에서 제거된 krb5-devel 파일을 사용했습니다. 결과적으로 perl-GSSAPI 패키지를 다시 빌드할 수 없었습니다. 이번 업데이트에서는 현재 krb5-devel 파일을 사용하도록 사양 파일을 수정합니다.
perl-GSSAPI의 모든 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.235. perl-IPC-Run3

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 perl-IPC-Run3 패키지를 사용할 수 있습니다.
perl-IPC-Run3 패키지는 subprocesses를 실행하고 stdin, stdout 및 stderr 기능을 파일 및 perl 데이터 구조에 리디렉션하는 모듈을 제공합니다. perl-IPC-Run3 패키지를 사용하면 간단한 API로 system, qx 및 open3 모듈을 사용할 수 있습니다.

버그 수정

BZ#657487
이번 업데이트 이전에는 perl-Time-HiRes 모듈이 설치되지 않은 경우 바이너리 perl-IPC-Run3 패키지가 빌드되지 않았습니다. 이번 업데이트에서는 perl-Time-HiRes 패키지를 perl-IPC-Run3의 빌드 시간 종속 항목에 추가합니다.
BZ#870089
이번 업데이트 이전에는 내부 perl-IPC-Run3 테스트 모음을 사용할 때 IP-Run3 profiler라는 테스트가 실패했습니다. 이번 업데이트에서는 특정 IP-Run3 함수에 perl(Getopt::Long) 및 perl(Time::HiRes)에 대한 런타임 종속성을 perl-IPC-Run3 패키지에 추가합니다. 이제 IPC-Run3 프로파일러가 예상대로 실행됩니다.
perl-IPC-Run3의 모든 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.236. perl-IPC-Run

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 perl-IPC-Run 패키지를 사용할 수 있습니다.
perl-IPC-Run 패키지는 Perl 스크립트가 하위 프로세스와 상호 작용하는 메커니즘을 제공합니다.

버그 수정

BZ#856840
이번 업데이트 이전에는 perl-IO-Tty 패키지가 설치되지 않은 경우 "IPC::Run::harness" 명령과 함께 "IPC::Run::harness" 명령을 사용할 때 IO::Pty Perl 모듈이 로드되지 않았습니다. 그 결과 Perl 코드가 실패했습니다. 이번 업데이트에서는 perl-IO-Tty 종속성이 perl-IPC-Run 패키지에 추가되었습니다.
perl-IPC-Run의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

5.237. perl-SOAP-Lite

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 perl-SOAP-Lite 패키지를 사용할 수 있습니다.
Cryostat::Lite는 클라이언트 및 서버 측 모두에서 AMQP(Simple Object Access Protocol)에 간단하고 경량 인터페이스를 제공하는 Perl 모듈 컬렉션입니다.

버그 수정

BZ#748376
MOD_PERL 환경 값이 정의된 경우 XMLRPC 요청이 실패할 수 있습니다. MOD_PERL이 정의된 경우 이제 표준 read() 함수가 sysread() 함수 대신 사용됩니다. 결과적으로 이 시나리오에서는 XMLRPC가 더 이상 실패하지 않습니다.
perl-SOAP-Lite의 모든 사용자는 이 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

5.238. perl-Sys-Virt

이제 Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 perl-Sys-Virt 패키지를 업데이트할 수 있습니다.
perl-Sys-Virt 패키지는 libvirt 라이브러리를 사용하여 Perl에서 가상 머신을 관리하는 API(애플리케이션 프로그래밍 인터페이스)를 제공합니다.
perl-Sys-Virt 패키지가 업스트림 버전 0.9.10으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#752436)

버그 수정

BZ#661801
이번 업데이트 이전에는 perl-Sys-Virt 사양 파일에 "perl(Time::HiRes)" 요구 사항이 포함되지 않았습니다. 결과적으로 perl-Sys-Virt를 mock 모드에서 다시 빌드할 수 없었습니다. 이번 업데이트에서는 사양 파일에 누락된 요구 사항이 추가되었습니다. 이제 perl-Sys-Virt가 예상대로 mock 모드에서 다시 빌드할 수 있습니다.
BZ#747483
이번 업데이트 이전에는 perl-Sys-Virt 도움말 페이지에 "get_xml_description" 실행 파일에 대한 "$flags" 매개변수가 기록되지 않았습니다. 이번 업데이트에서는 매개 변수가 올바르게 문서화되도록 도움말 페이지를 수정합니다.
BZ#748689
이번 업데이트 이전에는 원격 도메인 메모리 통계의 기본 설정에서 길이 16비트만 사용했습니다. 결과적으로 get_node_cpu_stats() 함수는 libvirt 오류 "code: 1, message: internal error nparams too large"를 보낼 수 있었습니다. 이번 업데이트에서는 최대 길이가 1024비트가 되도록 libvirt를 수정합니다.
BZ#773572
이번 업데이트 이전에는 "block_pull 및 set_block_job_speed" 메서드의 대역폭이 초당 Kilobytes(Kb/s)로 잘못 지정되었습니다. 이번 업데이트에서는 대역폭 단위를 초당 메가바이트(Mb/s)로 변경합니다.
BZ#800766
이번 업데이트 이전에는 최대 마이그레이션 대역폭에 대한 대역폭이 초당 Kilobytes(Kb/s)로 잘못 지정되었습니다. 이번 업데이트에서는 최대 마이그레이션 대역폭 단위가 초당 메가바이트(Mb/s)로 변경됩니다.
BZ#809906
이번 업데이트 이전에는 "Sys::Virt::StoragePool"에 대한 설명서에서 오브젝트 메서드 "get_info()"에 대한 해시가 반환된다고 잘못 언급했습니다. 이번 업데이트에서는 이 잘못 인쇄가 수정되었으며 개체 메서드가 해시 참조를 반환함을 올바르게 표시합니다.

기능 개선

BZ#800734
이번 업데이트 이전에는 Perl API 바인딩에서 문자열 형식의 조정 가능한 매개변수를 처리할 수 없었습니다. 결과적으로 블록 I/O 튜닝 가능한 매개변수를 읽거나 업데이트할 수 없었습니다. 이번 업데이트에서는 문자열 매개변수에 대한 지원이 추가되었습니다. 이제 블록 I/O 튜닝 가능한 매개변수를 Perl API에서 읽고 업데이트할 수 있습니다.
perl-Sys-Virt의 모든 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.239. perl

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 개선 사항을 추가하는 perl 패키지를 업데이트할 수 있습니다.
Perl은 시스템 관리 유틸리티 및 웹 프로그래밍에 일반적으로 사용되는 고급 프로그래밍 언어입니다.

버그 수정

BZ#707960, BZ#717565
이전에는 perl 및 perl-libs 패키지에 /usr/local/lib/perl5/, /usr/local/lib64/perl5/, /usr/local/share/perl5/ 디렉터리가 있었습니다. /usr/local/ 디렉터리가 읽기 전용이거나 로컬 변경 사항이 포함된 경우 perl 및 perl-libs 패키지를 설치, 다시 설치, 업데이트 또는 제거할 수 없습니다. 이번 업데이트를 통해 앞서 언급한 디렉토리를 소유하지 않도록 perl 및 perl-libs 패키지가 업데이트되었습니다. 이렇게 하면 이 업데이트를 적용한 후 이러한 패키지를 모두 설치, 다시 설치, 업데이트 또는 제거할 수 있으며 이러한 작업은 더 이상 /usr/local/ 디렉터리에 영향을 미치지 않습니다.
BZ#738421
이번 업데이트 이전에는 bzip2 모듈을 사용할 수 없기 때문에 Perl 프로그램에서 bzip2 압축 또는 압축 해제를 사용하려고 했습니다(예: IO::Compress::Bzip2 모듈을 사용하여 실패함). 이번 업데이트에서는 bzip2 압축 및 압축 해제에 대한 지원이 추가되었으며 IO:Compress::Bzip2 및 Compress::Raw::Bzip2 모듈에 대해 perl-Compress-Raw-Bzip2 및 perl-IO-Compress-Bzip2의 새 패키지인 perl-Compress-Raw-Bzip2를 각각 제공합니다.
BZ#750145
perl-ExtUtils-MakeMaker 패키지가 시스템에 없는 경우 perl-CPANPLUS 패키지에서 이전에 제공한 cpanp 유틸리티를 실행하려고 하면 다음 오류와 함께 실패했습니다.
Can't locate ExtUtils/MakeMaker.pm in @INC
이번 업데이트를 통해 perl-ExtUtils-MakeMaker가 perl-IPC-Cmd 패키지에 필요하며 RPM 패키지에서 설치된 cpanp 유틸리티가 예상대로 작동합니다.
BZ#801804
해당 사양 파일의 오류로 인해 perl-Compress-Raw-Zlib 패키지의 버전이 제공하는 Compress::Raw::Zlib 모듈에서 보고한 버전보다 높았습니다. 이번 업데이트에서는 Perl 모듈 버전과 일치하도록 패키지 버전을 "2.020"으로 변경합니다. 또한 이번 업데이트에서는 RPM 패키지 버전 문자열 순서를 유지하기 위해 epoch 번호를 변경합니다.
BZ#805606
이번 업데이트 이전에는 POSIX::strftime() 함수 호출에서 64바이트보다 긴 문자열을 반환하면 메모리 누수가 발생했습니다. 이 함수를 반복적으로 호출한 모든 스크립트는 시간이 지남에 따라 상당한 양의 메모리를 소비할 수 있습니다. 이번 업데이트에서는 POSIX::strftime() 함수의 구현을 조정하는 업스트림 패치를 적용하여 새 메모리를 할당하는 대신 메모리를 재할당하고 이러한 메모리 누수가 더 이상 발생하지 않습니다.
BZ#806373
ZIP 디코더의 마지막 스트림이 있는 IO::Uncompress::Unzip 오브젝트에서 nextStream() 메서드가 호출되면 문서에 따라 작동하지 않고 0이 아닌 값을 반환했습니다. 이번 업데이트를 통해 이 오류를 수정하는 업스트림 패치가 적용되고 nextStream() 메서드가 설명된 대로 작동합니다.

기능 개선

BZ#817480
이전 버전의 Perl 인터프리터는 사용자가 /usr/local/share/perl5/sitecustomize.pl 스크립트를 사용하여 인터프리터가 실행될 때 Perl 환경을 자동으로 수정할 수 없는 "usesitecustomize" 기능으로 컴파일되지 않았습니다. 이번 업데이트를 통해 Perl 인터프리터가 "-Dusesitecustomize" 옵션과 함께 다시 컴파일되어 인터프리터가 이제 Perl 코드를 해석하기 전에 /usr/local/share/perl5/sitecustomize.pl 스크립트를 자동으로 실행합니다.
perl의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하고 이 향상된 기능을 추가합니다.

5.240. php-pecl-apc

이제 Red Hat Enterprise Linux 6에서 하나의 보안 문제를 수정하고 여러 가지 개선 사항을 추가하는 업데이트된 php-pecl-apc 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트에 보안 영향이 낮은 것으로 평가되었습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
php-pecl-apc 패키지에는 중간 PHP 코드의 캐싱 및 최적화를 위한 프레임워크인 APC(Alternative PHP Cache)가 포함되어 있습니다.

보안 수정

CVE-2010-3294
사이트 간 스크립팅 (XSS) 취약점은 "apc.php" 스크립트에서 APC의 내부 작동에 대한 자세한 분석을 제공하고 APC 확장 문서의 일부로 제공됩니다. 원격 공격자는 이 취약점을 악용하여 사이트 간 스크립팅 공격을 수행할 수 있습니다.
참고
관리 스크립트는 패키지 설치 시 배포되지 않습니다. 웹 루트에 수동으로 복사해야 합니다(기본값은 "/var/www/html/"과 같이).
또한 php-pecl-apc 패키지가 업스트림 버전 3.1.9로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#662655)
php-pecl-apc의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결하고 개선 사항을 추가하는 것이 좋습니다. "apc.php" 스크립트가 이전에 웹 루트에 배포된 경우 이 문제를 해결하기 위해 취약한 버전을 교체하도록 수동으로 다시 배포해야 합니다.

5.241. php-pecl-memcache

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 php-pecl-memcache 패키지를 사용할 수 있습니다.
php-pecl-memcache 패키지를 사용하면 PHP 스크립트에서 memcached 캐싱 데몬을 사용할 수 있습니다.

버그 수정

BZ#722418
메모리 처리의 버그로 인해 직렬화된 오브젝트를 PHP 오브젝트로 변환할 때 메모리 손상이 발생할 수 있습니다. 그 결과 PHP 스크립트가 세그먼트 오류를 사용하여 예기치 않게 종료되었습니다. 이번 업데이트에서는 메모리 손상이 더 이상 발생하지 않고 PHP 스크립트가 성공적으로 실행되도록 버그가 수정되었습니다.
php-pecl-memcache의 모든 사용자는 이 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.242. php

Red Hat Enterprise Linux 6에서 여러 보안 문제를 해결하는 업데이트된 php 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
PHP는 Apache HTTP Server에서 일반적으로 사용되는 HTML-embedded 스크립팅 언어입니다.

보안 수정

CVE-2012-0057
PHP XSL 확장자가 libxslt의 파일 쓰기 기능을 제한하지 않았다는 것을 발견했습니다. 원격 공격자는 이 취약점을 악용하여 PHP를 실행하는 사용자가 쓸 수 있는 임의의 파일을 생성하거나 덮어쓸 수 있습니다. PHP 스크립트에서 신뢰할 수 없는 스타일 XSLT(언어) 콘텐츠를 처리한 경우.
CVE-2012-1172
참고: 이 업데이트는 기본적으로 쓰기 파일을 비활성화합니다. 새로운 PHP 설정 지시문인 "xsl.security_prefs"를 사용하여 XSLT에서 파일 쓰기를 활성화할 수 있습니다.
파일 업로드 요청에서 PHP가 파일 이름을 검증하는 방식에서 취약점이 발견되었습니다. 원격 공격자는 이 취약점을 악용하여 업로드된 파일 이름의 삭제를 우회하고 PHP 스크립트에서 디렉토리 순방향 공격을 사용하여 업로드된 파일을 예기치 않은 디렉터리에 저장할 수 있습니다.
CVE-2012-2386
PHP far 확장이 tar 아카이브 파일의 특정 필드를 처리하는 방식에서 힙 기반 버퍼 오버플로로 이어지는 여러 정수 오버플로 결함이 발견되었습니다. 원격 공격자는 phar 확장을 사용하여 PHP 애플리케이션에서 처리할 때 애플리케이션이 충돌하거나 PHP를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있는 특수한 형식의 tar 아카이브 파일을 제공할 수 있습니다.
CVE-2010-2950
PHP 페어 확장이 특정 CryostatAR 파일을 처리하는 방식에서 형식 문자열 결함이 발견되었습니다. 원격 공격자는 phar extension을 사용하여 PHP 애플리케이션에서 한 번 처리된 특수한 CryostatAR 파일을 제공할 수 있으므로 조작된 phar:// URI를 통해 정보가 공개되고 임의의 코드가 실행될 수 있습니다.
CVE-2012-2143
PHP에서 crypt() 암호 해시 함수의 DES 알고리즘 구현에서 취약점이 발견되었습니다. 해시할 암호 문자열에 특정 문자가 포함된 경우 해시를 계산할 때 문자열의 나머지 부분이 무시되어 암호 강도가 크게 줄어듭니다.
CVE-2012-2336
참고: 이번 업데이트를 통해 DES 해시를 수행할 때 암호가 더 이상 잘리지 않습니다. 따라서 영향을 받는 암호의 새 해시는 취약한 PHP 버전을 사용하여 생성된 저장된 해시와 일치하지 않으며 업데이트해야 합니다.
RHSA-2012:0546을 통해 릴리스된 CVE-2012-1823에 대한 수정 사항이 모든 php-cgi 명령줄 인수를 올바르게 필터링하지 않았음을 확인했습니다. PHP 스크립트에 대한 특수한 요청으로 인해 PHP 인터프리터가 루프에서 스크립트를 실행하거나 내부 서버 오류를 트리거하는 사용 정보를 출력할 수 있습니다.
CVE-2012-0789
PHP strtotime() 함수 호출에서 메모리 누수 결함이 발견되었습니다. 원격 공격자는 이 취약점을 악용하여 많은 strtotime() 함수 호출을 트리거하여 과도한 메모리 소비를 유발할 수 있습니다.
CVE-2012-0781
PHP tidy_diagnose() 함수에서 NULL 포인터 역참조 결함이 발견되었습니다. 원격 공격자는 tidy::diagnose를 사용하는 애플리케이션을 중단하기 위해 특별히 생성된 입력을 사용할 수 있습니다.
CVE-2011-4153
PHP가 특정 경우에서 zend_strndup() 함수의 반환 값을 확인하지 않은 것으로 발견되었습니다. 원격 공격자는 이 취약점을 악용하여 PHP 애플리케이션을 손상시킬 수 있습니다.
Upstream은 Rubin Xu 및 Bonneau를 CVE-2012-2143의 원본 보고서로 승인합니다.
모든 php 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드해야 합니다. 업데이트된 패키지를 설치한 후 업데이트를 적용하려면 httpd 데몬을 다시 시작해야 합니다.
Red Hat Enterprise Linux 5.3 Long Life 및 Red Hat Enterprise Linux 5.6, 6.2 및 6.3 Extended Update Support에서 보안 문제를 해결하는 업데이트된 php 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래 설명과 관련된 CVE 링크에서 사용할 수 있습니다.
PHP는 Apache HTTP Server에서 일반적으로 사용되는 HTML-embedded 스크립팅 언어입니다.

보안 수정

CVE-2013-4113
PHP가 깊이 중첩된 XML 문서를 구문 분석하는 방식에서 버퍼 오버플로 결함이 발견되었습니다. PHP 애플리케이션에서 신뢰할 수 없는 XML 콘텐츠를 구문 분석하기 위해 xml_parse_into_struct() 함수를 사용한 경우 공격자는 이 취약점을 사용하여 애플리케이션을 충돌하거나 PHP 인터프리터를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
모든 php 사용자는 이 문제를 해결하기 위해 백포트된 패치가 포함된 이러한 업데이트된 패키지로 업그레이드해야 합니다. 업데이트된 패키지를 설치한 후 업데이트를 적용하려면 httpd 데몬을 다시 시작해야 합니다.

5.243. pidgin

Red Hat Enterprise Linux 5 및 6에서 세 가지 보안 문제를 해결하는 업데이트된 pidgin 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Pidgin은 여러 인스턴트 메시징 네트워크에서 동시에 여러 계정에 로그인할 수 있는 인스턴트 메시징 프로그램입니다.

보안 수정

CVE-2012-1178
UTF-8로 인코딩되지 않은 Pidgin MSN 프로토콜 플러그인이 텍스트를 처리하는 방식에서 취약점이 발견되었습니다. 원격 공격자는 이 취약점을 악용하여 특별히 만든 MSN 메시지를 전송하여 Pidgin을 충돌시킬 수 있습니다.
CVE-2012-2318
Pidgin MSN 프로토콜 플러그인이 MSN 알림 메시지를 처리하는 방식에서 입력 검증 결함이 발견되었습니다. 악의적인 서버 또는 원격 공격자는 이 취약점을 악용하여 특수한 MSN 알림 메시지를 전송하여 Pidgin을 충돌시킬 수 있습니다.
CVE-2012-3374
Pidgin MXit 프로토콜 플러그인에서 버퍼 오버플로 취약점이 발견되었습니다. 원격 공격자는 이 취약점을 악용하여 특수한 이모티콘 태그가 포함된 MXit 메시지를 전송하여 Pidgin을 충돌시킬 수 있습니다.
Red Hat은 CVE-2012-3374 문제를 보고해 주신 Pidgin 프로젝트에 감사드립니다. 업스트림에서는 Ulf H Cryostatrnhammar를 CVE-2012-3374의 원래 보고자로 승인했습니다.
모든 Pidgin 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드해야 합니다. 이 업데이트를 적용하려면 Pidgin을 다시 시작해야 합니다.

5.244. Piranha

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 piranha 패키지를 사용할 수 있습니다.
Piranha는 Red Hat Enterprise Linux에 대한 고가용성 및 로드 밸런싱 서비스를 제공합니다. piranha 패키지에는 Linux Virtual Server(LVS) 및 하트비트 및 페일오버 구성 요소를 관리하고 구성하는 다양한 툴이 포함되어 있습니다. LVS는 주로 웹 및 FTP 서버에 대해 부하 분산을 제공하는 동적으로 조정된 커널 라우팅 메커니즘입니다.

버그 수정

BZ#747300
이전에는 자외선 서비스가 구성 파일을 제대로 닫지 않았습니다. 이로 인해 자외선 서비스에서 파일 설명자가 유출되어 SELinux AVC 오류가 잠재적으로 트리거될 수 있었습니다. 이번 업데이트를 통해 읽기 후 구성 파일이 올바르게 닫히고 이러한 상황에서 SELinux 오류가 확인되지 않습니다.
BZ#749594
이전에는 자외선 서비스가 잘못된 ipvsadm 구문으로 인해 ipvsadm 동기화 데몬을 올바르게 중지하지 않았습니다. 그 결과 자선 서비스를 다시 시작한 후 여러 동기화 데몬이 존재했습니다. 이번 업데이트를 통해 올바른 구문이 사용됩니다. 자외선 서비스는 이제 모든 동기화 데몬을 중지하고, 언제든지 정확히 하나의 마스터 동기화 데몬과 하나의 백업 동기화 데몬이 존재합니다.
BZ#785720
이전에는 구성 파일을 다시 읽을 때 lvsd 데몬이 새 가상 서버의 존재를 올바르게 식별하지 못했습니다. 결과적으로 lvsd 데몬은 자각 서비스가 다시 로드될 때 세그먼트화 결함으로 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 lvsd 데몬은 Mac 서비스가 다시 로드될 때 구성 파일에 가상 서버가 추가되었는지 여부를 올바르게 결정합니다.
BZ#798362
이전에는 "service macro reload" 명령을 실행할 때 출력에 대해 올바르게 포맷하지 않았습니다. 이번 업데이트에서는 init 스크립트가 reload 명령을 완료한 후 줄 바꿈 문자를 인쇄하여 이 포맷 오류가 수정되었습니다.
BZ#813906
이전에는 lvsd 데몬이 lvsd 데몬이 종료될 때 올바르게 탐지되지 않았습니다. 결과적으로 자선 데몬은 페일오버를 트리거하지 않았습니다. 이번 업데이트를 통해 lvsd가 종료될 시기를 올바르게 감지하고 백업 director가 구성 및 활성 상태인 경우 장애 조치(failover)가 발생합니다.
BZ#815887
이전에는 sorry_server가 가상 서비스에 대해 정의된 경우 nanny 프로세스가 시스템 로그에 올바르게 메시지를 작성하지 않았습니다. sorry_server가 구성되면 모든 nanny 프로세스가 "--nodaemon" 옵션으로 실행됩니다. 이 옵션을 사용하면 메시지가 syslog에 기록되지 않아 /var/log/messages 파일에 nanny 프로세스에 대한 정보가 포함되지 않았습니다. 이번 업데이트를 통해 모든 nanny 프로세스는 시스템 로그에 메시지를 작성합니다.

기능 개선

BZ#717556
이번 업데이트에서는 ipvsadm 동기화 데몬과 함께 사용할 동기화 ID를 지정하는 기능이 추가되었습니다. lvs.cf 파일의 새 옵션인 "syncd_id"를 사용하여 동기화 ID를 설정할 수 있습니다. 이 옵션은 "Redundancy" 탭의 Piranha 웹 인터페이스에서도 구성할 수 있습니다. 기본값은 0입니다.
BZ#745271
이번 업데이트에서는 TCP 세션 시간 제한, TCP FIN 세션 시간 초과 및 UDP 패킷 시간 초과를 포함하여 IPVS 시간 초과를 지정하는 기능이 추가되었습니다. lvs.cf 파일에 "tcp_timeout", "tcpfin_timeout" 및 "udp_timeout"이라는 세 가지 새로운 옵션이 추가되었습니다. 이러한 시간 초과 값은 "Global Settings"의 Piranha 웹 인터페이스에서도 구성할 수 있습니다. 각 시간 초과의 기본값은 0이므로 기존 시간 초과를 변경하지 않습니다.
BZ#788541
이번 업데이트에서는 ipvsadm 동기화 데몬이 멀티 캐스트 메시지를 보내고 수신하는 데 사용할 네트워크 인터페이스를 지정하는 기능이 추가되었습니다. lvs.cf 파일의 새 옵션인 "syncd_iface"를 사용하여 동기화 데몬 인터페이스를 설정할 수 있습니다. 이 옵션은 "Redundancy" 탭의 Piranha 웹 인터페이스에서도 구성할 수 있습니다. 기본값은 "eth0"입니다.
piranha의 모든 사용자는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이러한 버그를 수정하고 이러한 개선 사항을 추가합니다.

5.245. pki-core

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 pki-core 패키지를 사용할 수 있습니다.
Red Hat Certificate System은 PKI(Enterprise Public Key Infrastructure) 배포를 관리하도록 설계된 엔터프라이즈 소프트웨어 시스템입니다. PKI Core에는 Red Hat Certificate System에 필요한 기본 패키지가 포함되어 있으며 이는 CA(인증 기관) 하위 시스템을 구성합니다.
참고: 이 권고에서 제공하는 인증 기관 구성 요소는 독립 실행형 서버로 사용할 수 없습니다. Red Hat Enterprise Identity(IPA)의 일부로 설치 및 작동합니다.

버그 수정

BZ#745677
작동하지 않는 CA(인증 기관) 페이지를 열었던 Firefox 시작 관리자 설정이 잘못 생성되어 모든 사용자 프로필에 적용되었습니다. 이번 업데이트를 통해 모든 PKI 관련 데스크탑 아이콘이 제거되고 문제가 더 이상 발생하지 않습니다.
BZ#769388
pkisilent 스크립트는 올바르게 이스케이프된 경우에도 인수 값에서 공백 또는 따옴표와 같은 특수 쉘 문자를 허용하지 않았습니다. 이로 인해 오류가 발생하여 스크립트가 실패했습니다. 이번 업데이트에서는 코드가 개선되고 문제가 더 이상 발생하지 않습니다.
BZ#771790
IPA를 설치할 때 설치 프로그램은 "sslget" 유틸리티를 사용하여 CA와 통신합니다. NSS(Network Security Services)의 변경으로 인해 서버는 9906바이트로 구성된 sslget 클라이언트에 대한 전체 응답을 전송했지만 클라이언트는 암호화된 스트림의 5바이트만 수신했습니다. 이번 업데이트를 통해 문제가 해결되었으며 sslget은 이제 PKI CA에서 반환된 XML 양식을 예상대로 출력합니다.
BZ#806046
Tomcat은 서버 시작 방식을 변경했습니다. 이전 버전에서는 서버 시작 및 작업이 root 및 tomcat 사용자에 의해 catalina.out 파일에 기록되었습니다. 이제 루트 및 tomcat 사용자가 다른 로그에 씁니다. 변경 후 잘못된 권한으로 인해 인증서 시스템 (CS) tomcat 하위 시스템을 시작하지 못했습니다. CS 시작 코드가 이 새로운 로깅을 반영하도록 수정되었으며 이제 예상대로 작동합니다.
pki-core의 모든 사용자는 이러한 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.246. pm-utils

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 pm-utils 패키지를 사용할 수 있습니다.
pm-utils 패키지에는 전원 관리와 관련된 작업을 위한 유틸리티 및 스크립트 세트가 포함되어 있습니다.

버그 수정

BZ#800630
이번 업데이트 이전에는 RPM 설명에 잘못된 제품 이름이 포함되어 있었습니다. 이번 업데이트에서는 모든 잘못된 정보가 제거됩니다.
pm-utils의 모든 사용자는 이 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.247. policycoreutils

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 policycoreutils 패키지를 사용할 수 있습니다.
policycoreutils 패키지에는 SELinux(Security-Enhanced Linux) 시스템 및 해당 정책의 기본 작동에 필요한 핵심 유틸리티가 포함되어 있습니다.
업데이트된 policycoreutils 패키지는 다음 버그에 대한 수정 사항을 제공합니다.
BZ#784595
semanage 유틸리티는 Common Criteria 인증 환경에서 올바른 감사 메시지를 생성하지 않았습니다. 이번 업데이트에서는 사용자가 새 역할에 할당되거나 제거될 때 올바른 감사 이벤트를 전송하도록 semanage를 수정합니다.
이번 업데이트에서는 사용자의 SELinux MLS(Multi-Level Security) 및 MCS(Multi-Category Security) 범위에 대한 semanage의 동작도 수정합니다. 유틸리티는 이제 가장 낮은 것이 아니라 사용자의 기본 MLS/MCS 보안 수준에서 작동합니다.
또한 semanage(8) 도움말 페이지가 현재 semanage 기능을 반영하도록 수정되었습니다.
BZ#751313
이번 업데이트 이전에는 동일한 시스템에 설치할 때 policycoreutils 패키지의 ppc 및 ppc64 버전이 서로 충돌했습니다. 이번 업데이트에서는 이 버그가 수정되었습니다. 이제 ppc 및 ppc64 버전의 패키지를 동시에 설치할 수 있습니다.
BZ#684015
sepolgen-ifgen 유틸리티의 기본 코드에서 누락된 exit(1) 함수 호출으로 인해 사용자 정보를 검색할 때 restorecond 데몬이 이미 확보된 메모리에 액세스할 수 있습니다. 이로 인해 restorecond가 세그먼트 오류로 예기치 않게 종료됩니다. 이번 업데이트를 통해 이 상황을 방지하기 위해 getpwuid() 함수의 반환 값을 확인하도록 restorecond가 수정되었습니다.
BZ#786191
FIPS(Federal Information Processing Standard) 모드에서 시스템에 패키지를 설치할 때 구문 분석 오류가 발생하여 설치에 실패했습니다. 이는 FIPS 모드에서 지원되지 않는 MD5 체크섬을 사용하는 "/usr/lib64/python2.7/site-packages/sepolgen/yacc.py" 구문 분석기로 인해 발생했습니다. 이번 업데이트에서는 SHA-256 체크섬을 사용하도록 구문 분석기를 수정하고 설치 프로세스가 성공적으로 수행됩니다.
BZ#786664
pam_namespace 문제로 인해 상위 네임스페이스에 마운트 지점이 유출되어 해당 디렉터리의 소유자 이외의 사용자가 polyinstantiated 디렉터리를 볼 수 있었습니다. 이번 업데이트를 통해 마운트 지점이 더 이상 상위 네임스페이스로 유출되지 않으며 사용자는 자신이 소유한 디렉터리만 볼 수 있습니다.
BZ#806736, BZ#807011
사용자 또는 프로그램이 "semanage fcontext" 명령을 실행하면 역추적 오류가 반환되었습니다. 이는 semanage 명령의 소스 코드에서 오타 오류로 인해 발생했습니다. 이번 업데이트에서는 이 오류가 수정되어 semanage fcontext 명령을 실행하는 것이 예상대로 작동합니다.
policycoreutils의 모든 사용자는 이러한 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.248. portreserve

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 portreserve 패키지를 사용할 수 있습니다.
portreserve 패키지는 portmap 범위에 있는 잘 알려진 포트가 있는 서비스를 지원합니다. 실제 서비스에서 일반적으로 init 스크립트에서 포트를 해제하도록 알릴 때까지 portmap이 자체적으로 실제 서비스의 포트를 차지하지 않도록 합니다.

버그 수정

BZ#614924
이번 업데이트 이전에는 portreserve 데몬의 init 스크립트가 항상 올바른 종료 코드를 반환하지 않았습니다. 그 결과 잘못된 오류 메시지가 표시되었습니다. 이번 업데이트를 통해 이제 init 스크립트가 수정되어 올바른 종료 코드를 반환하고 적절한 메시지도 표시됩니다.
BZ#712362
portreserve 패키지에는 설치 스크립트에서 실행되기 때문에 "chkconfig" 명령이 필요합니다. 그러나 이전에는 패키지 메타데이터에 반영되지 않았으며 설치 중에 오류 메시지가 표시될 수 있었습니다. 이 문제를 방지하기 위해 이 업데이트에서는 chkconfig에 대한 요구 사항 태그를 추가합니다.
portreserve의 모든 사용자는 이러한 버그를 수정하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.249. postgresql 및 postgresql84

Red Hat Enterprise Linux 5 및 6에서 두 가지 보안 문제를 해결하는 업데이트된 postgresql84 및 postgresql 패키지를 각각 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
PostgreSQL은 고급 개체 관계형 데이터베이스 관리 시스템(DBMS)입니다.

보안 수정

CVE-2012-2143
선택적 PostgreSQL pgcrypto contrib 모듈의 crypt() 암호 해시 기능이 DES 알고리즘과 함께 사용할 때 암호 변환을 수행하는 방식에서 취약점이 발견되었습니다. 해시할 암호 문자열이 0x80 바이트 값을 포함하면 해시를 계산할 때 문자열의 나머지 부분이 무시되어 암호 강도가 크게 줄어듭니다. 이로 인해 보호 대상 리소스에 대한 액세스 권한을 얻는 데 전체 암호가 필요하지 않으므로 무차별 강제 추측이 더 효율적이었습니다.
CVE-2012-2655
참고: 이번 업데이트를 통해 나머지 문자열이 DES 해시에 올바르게 포함되어 있으므로 이 문제의 영향을 받는 이전에 저장된 암호 값은 더 이상 일치하지 않습니다. 이러한 경우 저장된 암호 해시를 업데이트해야 합니다.
HEADURITY DEFINER 또는 SET 특성을 절차적 언어(예: PL/Perl 또는 PL/Python) 호출 처리기 함수에 적용할 때 PostgreSQL 서버가 사용자 권한을 확인하는 방식에서 서비스 거부 취약점이 발견되었습니다. 슈퍼유저가 아닌 데이터베이스 소유자는 이 취약점을 악용하여 무한 재귀로 인해 PostgreSQL 서버가 충돌할 수 있습니다.
업스트림에서는 Rubin Xu 및 Bonneau가 CVE-2012-2143 문제의 원래 보고자로 감사드립니다.
업데이트된 패키지는 PostgreSQL을 버전 8.4.12로 업그레이드하여 이러한 문제와 보안 이외의 여러 문제를 해결합니다. 변경 사항의 전체 목록은 PostgreSQL 릴리스 노트를 참조하십시오.
모든 PostgreSQL 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결하는 것이 좋습니다. postgresql 서비스가 실행 중인 경우 이 업데이트를 설치한 후 자동으로 다시 시작됩니다.
Red Hat Enterprise Linux 5 및 6에서 두 가지 보안 문제를 해결하는 업데이트된 postgresql84 및 postgresql 패키지를 각각 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
PostgreSQL은 고급 개체 관계형 데이터베이스 관리 시스템(DBMS)입니다.

보안 수정

CVE-2012-3488
선택적 PostgreSQL xml2 contrib 모듈을 통해 XSLT(Extensible Stylesheet Language)를 구문 분석할 때 데이터베이스 서버의 권한으로 읽고 쓸 수 있는 로컬 파일 및 원격 URL을 읽을 수 있었습니다. 권한이 없는 데이터베이스 사용자는 이 취약점을 사용하여 로컬 파일(예: 데이터베이스 구성 파일) 및 원격 URL을 읽고 쓸 수 있습니다. 그렇지 않으면 특수한 SQL 쿼리를 발행하여 액세스할 수 없습니다.
CVE-2012-3489
"xml" 데이터 유형을 통해 데이터베이스 서버의 권한으로 로컬 파일 및 원격 URL을 읽고 제공된 XML의 DTD 및 엔터티 참조를 확인할 수 있었습니다. 권한이 없는 데이터베이스 사용자는 이 취약점을 사용하여 특별히 만든 SQL 쿼리를 실행하여 액세스할 수 없는 로컬 파일을 읽을 수 있습니다. 파일의 전체 내용은 반환되지 않았지만 오류 메시지를 통해 부분은 사용자에게 표시될 수 있습니다.
Red Hat은 이러한 문제를 보고해 주신 PostgreSQL 프로젝트에 감사드립니다. 업스트림에서는 Peter Eisentraut을 CVE-2012-3488의 원본 보고자이며, Noah Misch는 CVE-2012-3489의 원래 보고자로 선정되었습니다.
업데이트된 패키지는 PostgreSQL을 버전 8.4.13으로 업그레이드합니다. 변경 사항 목록은 PostgreSQL 릴리스 노트 를 참조하십시오.
모든 PostgreSQL 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결하는 것이 좋습니다. postgresql 서비스가 실행 중인 경우 이 업데이트를 설치한 후 자동으로 다시 시작됩니다.

5.250. postgresql-jdbc

다양한 개선 사항을 추가하는 업데이트된 postgresql-jdbc 패키지를 사용할 수 있습니다.
PostgreSQL은 고급 Object- Cryostat 데이터베이스 관리 시스템입니다. postgresql-jdbc 패키지에는 Java 프로그램이 PostgreSQL 데이터베이스에 액세스하는 데 필요한 .jar 파일이 포함되어 있습니다.

기능 개선

BZ#816731
이번 업데이트에서는 JDBC API 사양의 JDBC 4 및 JDBC 4.1 확장을 지원합니다. 다른 이점 중에서도 JDK 버전 6 이상 ( JDK 7 포함)에서 PostgreSQL JDBC 드라이버를 올바르게 작동하려면 이러한 추가 기능이 필요합니다. 이 업데이트는 또한 드라이버를 GCJ 빌드에서 순수한 수준 (noarch) 빌드로 변환합니다.
postgresql-jdbc 사용자는 이러한 향상된 기능을 추가하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.251. ppc64-utils

Red Hat Enterprise Linux 6에서 한 가지 향상된 기능을 추가하는 업데이트된 ppc64-utils 패키지를 사용할 수 있습니다.
ppc64-utils 패키지는 64비트 PowerPC 플랫폼에서 실행되는 Linux용 유틸리티 컬렉션입니다.

기능 개선

BZ#739123
Red Hat Enterprise Linux 6에 ppc64-diag 패키지를 추가하면 ppc64-utils 패키지가 ppc64-diag에 의존하게 되었습니다. 이번 업데이트에서는 ppc64-utils의 사양 파일을 수정하여 ppc64-diag가 ppc64-utils의 사전 요구 사항으로 포함됩니다.
ppc64-utils의 모든 사용자는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.252. procps

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 procps 패키지를 사용할 수 있습니다.
procps 패키지는 /proc 파일 시스템을 사용하여 시스템 정보를 제공하는 시스템 유틸리티 세트를 제공합니다. procps 패키지에는 free, pgrep, pkill, pmap, ps, pwdx, skills, slabtop, snice, sysctl, tload, top, uptime, vmstat, w, watch 유틸리티가 포함되어 있습니다.

버그 수정

BZ#851664
이번 업데이트 이전에는 "m" 또는 "M" 단위의 경우 'si' 및 'so' 값이 항상 0이었습니다. 이는 계산에 사용된 표현식의 연산 정확도 손실로 인해 발생했습니다. 이번 업데이트에서는 표현식을 수정하여 정확성 손실을 방지합니다.
BZ#875077
이번 업데이트 이전에는 커널에서 반환된 'us', 'sy', 'id', 'wa' 및 'st' 값 합계가 0이면 SIGFPE 예외가 예기치 않게 종료될 수 있었습니다. 이 상황은 특정 특정 플랫폼에서만 표시될 수 있습니다. 이 업데이트는 vmstat 도구가 더 강력하며 더 이상 종료되지 않도록 내부 평가를 수정합니다.
procps의 모든 사용자는 이러한 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 procps 패키지를 사용할 수 있습니다.
procps 패키지에는 /proc 파일 시스템을 사용하여 시스템 정보를 제공하는 시스템 유틸리티 세트가 포함되어 있습니다. procps 패키지에는 free, pgrep, pkill, pmap, ps, pwdx, skills, slabtop, snice, sysctl, tload, top, uptime, vmstat, w, watch 유틸리티가 포함되어 있습니다.

버그 수정

BZ#746997
이번 업데이트 이전에는 명령줄 옵션을 사용하여 메모리 사용량에 따라 프로세스를 정렬하여 "상위" 유틸리티를 지시할 수 없었습니다. 이는 대화형 모드에서만 가능했습니다( "Shift+M" 키 조합을 사용하여). 이번 업데이트에서는 메모리 사용량에 따라 배치 모드에서 프로세스를 정렬하도록 "-a"라는 새로운 명령줄 옵션인 "-a"가 도입되었습니다. Red Hat Enterprise Linux 5에서는 이 기능이 "-m" 옵션으로 제공되지만 Red Hat Enterprise Linux 6의 다른 기능에도 동일한 옵션이 사용됩니다.
BZ#751475
이전에는 CPULOOP 변수가 특정 CPU 코어를 나타내는 통계 행만 영향을 미쳤습니다. 이번 업데이트를 통해 "top" 명령은 CPU 요약 행에 CPULOOP 변수를 추가로 적용합니다(모든 CPU 코어를 나타냅니다).
BZ#766792
이번 업데이트 이전에는 procps에 대한 개발 패키지가 생성되지 않았습니다. 이번 업데이트를 통해 procps 개발 헤더 세트를 포함하는 별도의 procps-devel 패키지를 사용할 수 있습니다.
procps의 모든 사용자는 이러한 버그를 수정하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.253. psacct

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 psacct 패키지를 사용할 수 있습니다.
psacct 패키지에는 ac, lastcomm, accton, dump-acct, dump-utmp, sa 등 프로세스 활동을 모니터링하는 유틸리티가 포함되어 있습니다. "ac" 명령은 사용자가 로그인한 기간에 대한 통계를 표시합니다. "lastcomm" 명령은 이전에 실행된 명령에 대한 정보를 표시합니다. "accton" 명령은 프로세스 계정을 켜거나 끕니다. "dump-acct" 명령은 출력 파일을 accton 형식에서 사람이 읽을 수 있는 형식으로 변환합니다. "dump-utmp" 명령은 utmp 파일을 사람이 읽을 수 있는 형식으로 출력합니다. "sa" 명령은 이전에 실행된 명령에 대한 정보를 요약합니다.

버그 수정

BZ#828728
이전에는 부적절한 데이터 유형 탐지로 인해 연산 오버플로가 발생할 수 있었습니다. 그 결과 dump-acct 툴에서 잘못된 경과 시간 값을 보고했습니다. 이 업데이트와 함께 올바른 값을 보고하도록 패치가 적용되었습니다.
BZ#834217
이전에는 잘못된 데이터 유형 변환으로 인해 dump-utmp 툴이 잘못된 타임 스탬프를 보고했습니다. 그 결과 주로 64비트 PowerPC 아키텍처에서 dump-utmp가 세그먼트 장애로 예기치 않게 종료될 수 있었습니다. 올바른 값이 보고되고 이 업데이트에서 충돌이 발생하지 않도록 패치가 적용되었습니다.
BZ#838998
이전 버전에서는 사용자 ID를 얻는 데 사용되는 잘못된 초기화되지 않은 메모리 구조에 액세스하면 sa 툴이 잘못된 사용자 이름을 보고했습니다. 결과적으로 sa 도구가 세그먼트 오류로 예기치 않게 종료될 수 있었습니다. 올바른 값이 보고되고 이 업데이트에서 충돌이 발생하지 않도록 패치가 적용되었습니다.
psacct의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

5.254. pulseaudio

이제 Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 자비오디오 패키지를 사용할 수 있습니다.
PulseAudio는 Linux 및 운영 체제와 같은 다른 Unix를 위한 사운드 서버입니다.

버그 수정

BZ#836139
Creative Labs의 특정 사운드 카드 모델에서 이전 설정과 관계없이 부팅 시 S/PDIF Optical Raw 출력이 활성화되었습니다. 이로 인해 analog duplex 출력의 오디오 출력이 비활성화되었습니다. 이번 업데이트를 통해 부팅 시 S/PDIF Optical Raw 출력이 비활성화되어 유사한 출력이 예상대로 작동합니다.
자비오디오의 모든 사용자는 이 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.255. pykickstart

여러 버그를 수정하고 Red Hat Enterprise Linux 6에서 두 가지 개선 사항을 추가하는 업데이트된 pykickstart 패키지를 사용할 수 있습니다.
pykickstart 패키지에는 kickstart 파일을 조작하기 위한 python 라이브러리가 포함되어 있습니다.

버그 수정

BZ#758603
RAID 세트에 속하는 멤버를 지정하지 않고 "-useexisting" 옵션과 함께 "raid" 명령을 사용하는 경우 시스템 시작 시 다음 오류 메시지와 함께 시스템 설치에 실패했습니다.
Partitions required for raid
이번 업데이트를 통해 라이브러리 스크립트는 RAID 멤버가 정의되어 있는지 확인하고, 그렇지 않은 경우 스크립트에서 오류를 발생시킵니다.
BZ
모든 장치에서 기본 네트워크 인터페이스를 사용하므로 설치 중에 하나의 서브넷에서 다른 네트워크 인터페이스를 사용하여 iSCSI 장치에 다중 경로를 구성하고 사용할 수 없었습니다. "iscsi" 명령에는 인터페이스 바인딩의 명시적 사양을 허용하도록 "--iface[number]" 옵션이 제공되었습니다.

기능 개선

BZ#821315
"part" 명령은 이제 스왑 파티션의 크기를 지정할 수 있는 "--hibernation" 옵션을 사용할 수 있습니다. 기존의 "-recommended" 옵션은 설치 가이드 스왑 권장 사항을 따르며, 이는 모든 시스템에 반드시 올바른 것은 아닙니다. 이 새로운 옵션은 특히 시스템이 하이버네이션을 사용하는 경우 더 적합할 수 있는 다른 크기 조정 알고리즘을 허용합니다.
BZ#790457
논리 볼륨 그룹은 이제 "--reserved-space" 또는 "--reserved-percent" 매개변수를 사용하여 예약된 여유 공간을 보유할 수 있습니다. "--reserved-space" 옵션은 메가바이트를 인수로 나타내는 수를 사용하지만 "--reserved-percent" 옵션은 자유롭게 남겨 두어야 하는 볼륨 그룹의 백분율을 나타내는 숫자를 사용합니다. 옵션은 설치 중에 생성된 볼륨 그룹에만 사용할 수 있습니다.
pykickstart의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가합니다.

5.256. PyQt4

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 PyQt4 패키지를 사용할 수 있습니다.
PyQt4 패키지에는 Qt4에 대한 python 바인딩이 포함되어 있습니다.

버그 수정

BZ#757411
이번 업데이트 이전에는 PyQt4 유틸리티에 PyQt4.QtNetwork.QNetworkAccessManager의 deleteResource 메서드가 포함되지 않았습니다. 이번 업데이트에서는 누락된 qnetwork-deleteResource 메서드를 포함하도록 기본 코드를 수정합니다.
BZ#821061
이번 업데이트 이전에는 PyQt4 유틸리티에 QMenuBar.setCornerWidget 방법이 포함되어 있지 않았습니다. 이번 업데이트에서는 누락된 qmenubar-cornerWidget 메서드를 포함하도록 기본 코드를 수정합니다.
PyQt4의 모든 사용자는 이러한 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.257. python-configshell

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 python-configshell 패키지를 사용할 수 있습니다.
python-configshell 패키지는 Python 프로그래밍 환경을 위한 구성 명령줄 인터페이스를 구현하기 위한 라이브러리를 제공합니다.
python-configshell 패키지가 버전 1.1.fb4로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공하고 fcoe-target-utils 패키지의 구성 쉘 기능에 대한 지원을 추가합니다. (BZ#765977)
python-configshell의 모든 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.258. python-memcached

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 python-memcached 패키지를 사용할 수 있습니다.
python-memcached 패키지는 memcached 메모리 캐시 데몬에 python 인터페이스를 제공합니다.

버그 수정

BZ#789494
이번 업데이트 이전에는 python-memcached가 memcached 서버에 대한 통계를 가져오지 못하고 "get_stats()" 함수가 경고 메시지를 반환했습니다. 이번 업데이트에서는 python-memcached가 이제 통계를 예상대로 가져올 수 있도록 "get_stats()" 메서드를 수정합니다.
python-memcached의 모든 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.259. python-paste-script

Red Hat Enterprise Linux 6에서 하나의 보안 문제를 해결하는 업데이트된 python-paste-script 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Python Paste는 Python 웹 애플리케이션을 빌드하고 실행하기 위한 미들웨어를 제공합니다. python-paste-script 패키지에는 Python Paste 애플리케이션 작업 및 실행을 위한 툴인 Paste가 포함되어 있습니다.

보안 수정

CVE-2012-0878
Paer가 root 사용자가 시작할 때 보조 그룹 권한을 삭제하지 않았음을 확인했습니다. root로 "paster serve"를 실행하여 루트가 아닌 사용자 및 그룹으로 실행될 Python 웹 애플리케이션을 시작하면 해당 애플리케이션이 root 그룹 권한으로 실행되었습니다. 이로 인해 원격 공격자가 애플리케이션에 액세스할 수 없는 파일에 액세스할 수 있습니다.
모든 이전 사용자는 이 문제를 해결하기 위해 백포트된 패치가 포함된 이 업데이트된 패키지로 업그레이드해야 합니다. 이 업데이트를 적용하려면 권한을 삭제하도록 구성된 실행 중인 모든 Paer 인스턴스를 다시 시작해야 합니다.

5.260. python-repoze-who

Red Hat Enterprise Linux 6에서 한 가지 향상된 기능을 추가하는 업데이트된 python-repoze-who 패키지를 사용할 수 있습니다.
python-repoze-who 패키지는 임의의 Python WSGI 애플리케이션에 대한 식별 및 인증 프레임워크를 제공하며 WSGI 미들웨어 역할을 합니다.
python-repoze-who 패키지가 업스트림 버전 1.0.18로 업그레이드되어 "timeout" 및 "reissue_time" 구성 매개변수를 통해 auth_tkt 플러그인에서 발행한 쿠키의 시간 초과 적용 지원이 추가되었습니다. (BZ#639075)
python-repoze-who의 모든 사용자는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.261. python-rhsm

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 python-rhsm 패키지를 사용할 수 있습니다.
python-rhsm 패키지에는 Red Hat 서브스크립션 및 콘텐츠 서비스의 표현 상태 전송(REST) 인터페이스와 통신하기 위한 라이브러리가 포함되어 있습니다. 이 인터페이스는 시스템 인타이틀먼트, 인증서 및 컨텐츠 액세스 관리에 서브스크립션 관리 툴에서 사용합니다.

버그 수정

BZ#720372
이전에는 Subscription Manager에 설치 후 /etc/rhsm/ca/fakamai-cp1.pem 디렉터리에 fakamai-cp1.pem 인증서를 설치했습니다. 그러나 인증서는 테스트 목적으로만 사용되며 툴 자체에는 필요하지 않습니다. 이번 업데이트를 통해 인증서가 제거되었습니다.
BZ#744654
subscription-manager 명령이 잘못된 --server.port 옵션과 함께 실행된 경우 역추적으로 명령이 실패했습니다. 이번 업데이트를 통해 툴에서 제공된 포트 값을 예상대로 설정하고 역추적은 반환되지 않습니다.
BZ#803773
활성화 키에 ASCII가 아닌 문자가 포함된 경우 다음 오류와 함께 등록이 실패했습니다.
Network error. Please check the connection details, or see /var/log/rhsm/rhsm.log for more information.
이 문제는 키를 URL 주소로 잘못 변환했기 때문에 발생했습니다. 이번 업데이트를 통해 subscription-manager가 문자를 올바르게 변환하고 설명된 시나리오에서 등록이 성공적으로 수행됩니다.
BZ#807721
몇 가지 구성 설정에는 RHSM(Red Hat Subscription Manager)에 정의된 기본값이 없으므로 일부 명령이 역추적을 반환할 수 있었습니다. 이제 기본 RHSM 값이 예상대로 설정되고 문제가 더 이상 발생하지 않습니다.
BZ#822965
사용자가 rhsm.conf에서 프록시 서버를 정의하면 서브스크립션 관리자가 작동하지 않고 "알 수 없는 URL 유형" 오류를 반환했습니다. 이 문제는 프록시를 사용하여 릴리스 목록을 가져올 때 "호스트" 헤더가 CDN으로 전송되지 않았기 때문에 발생했습니다. 이번 업데이트를 통해 "호스트" 헤더가 CDN으로 전송되고 rhsm.conf의 프록시 정의가 예상대로 처리됩니다.

기능 개선

BZ#785247
Red Hat Enterprise Linux 5.8의 python-rhsm 패키지에 도입된 버그 수정 및 일부 새로운 기능은 Red Hat Enterprise Linux 6.3의 python-rhsm으로 백포트되었습니다.
python-rhsm의 모든 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.262. python-rtslib

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 python-rtslib 패키지를 사용할 수 있습니다.
python-rtslib 패키지는 configfs 파일 시스템으로 커널 대상 하위 시스템을 구성하는 Python 라이브러리를 제공합니다.

버그 수정

BZ#813676
이번 업데이트 이전에는 Cryostat 툴이 종료되면 구성이 저장되지 않았습니다. 이번 업데이트에서는 시스템을 다시 시작할 때마다 대상 구성을 저장하고 복원하는 메커니즘이 향상되었습니다.
python-rtslib의 모든 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.263. python

Red Hat Enterprise Linux 6에서 버그를 수정하는 업데이트된 python 패키지를 사용할 수 있습니다.
Python은 해석되고 대화형 개체 지향 프로그래밍 언어입니다. Python에는 모듈, 클래스, 예외, 고급 동적 데이터 유형, 동적 입력이 포함됩니다. Python은 많은 시스템 호출 및 라이브러리뿐만 아니라 다양한 창 시스템 (X11, Motif, Tk, Mac 및 MFC)에 대한 인터페이스를 지원합니다.

버그 수정

BZ#848815
CVE-2012-0876에 대한 수정의 일부로 새로운 기호(" XML_SetHashSalt")가 시스템 libexpat 라이브러리에 추가되었으며 Python의 표준 라이브러리가 pyexpat 모듈 내에서 사용됩니까. 패치되지 않은 libexpat.so.1이 LD_LIBRARY_PATH에 나열된 디렉터리에 있는 경우, pyexpat 모듈(예: yum)을 사용하려고 하면 ImportError 예외와 함께 실패합니다. 이번 업데이트에서는 LD_LIBRARY_PATH 내에 패치가 없는 libexpat가 있는지 여부에 관계없이 pyexpat 시스템에서 libexpat 시스템을 사용하도록 RPATH 지시문을 추가하여 ImportError 예외를 방지합니다.
모든 Python 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

5.264. python-virtinst

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 python-virtinst 패키지를 사용할 수 있습니다.
python-virtinst 패키지에는 새 가상 머신을 빌드하고 설치하는 virt-install과 기존 가상 머신 복제를 위한 virt-clone을 비롯한 여러 명령줄 유틸리티가 포함되어 있습니다.

버그 수정

BZ#741158
이전에는 virt-manager (가상 머신 관리를 위한 가상 머신 관리자 그래픽 도구)의 가상 머신 설명에 일부 특수 문자를 포함할 수 없었습니다. 이러한 문자가 포함된 설명을 저장하고 다음 오류 메시지가 보고되었습니다.
Error changing VM configuration: 'NoneType' object is not callable
이번 업데이트에서는 특수 문자가 포함된 설명을 올바르게 저장하고 오류 메시지가 더 이상 발생하지 않도록 오류가 수정되었습니다.
BZ#765928
이전 버전에서는 virt-manager와 같은 다중 스레드 애플리케이션에 게스트를 생성할 때 다음 오류 메시지와 함께 실패했습니다.
RuntimeError: dictionary changed size during iteration
이는 내부 virtinst 상태가 부적절하게 잠겼기 때문입니다. 이번 업데이트에서는 오류가 수정되어 다중 스레드 애플리케이션에서 게스트를 생성할 때 앞서 언급한 오류가 더 이상 발생하지 않습니다.
BZ#769191
이전에는 26개 이상의 virtio 하드 디스크가 이미 생성된 경우 virt-manager에 의해 새로 생성된 virtio 하드 디스크에 의해 잘못된 ID가 생성되었습니다. 결과적으로 27번째 virtio 하드 디스크 생성이 다음 오류 메시지와 함께 실패했습니다.
Error adding device: An error occurred, but the cause is unknown
이번 업데이트를 통해 virt-manager 가 모든 virtio 하드 디스크에 대해 올바른 ID를 생성할 수 있습니다. 결과적으로 지원되는 virtio 하드 디스크 제한까지 virtio 하드 디스크를 생성할 수 있습니다.
BZ#783866
이번 업데이트 이전에는 virt-clone에 대한 --help 메시지의 일본어 번역이 불완전했으며 일부는 영어로 표시되었습니다. 또한 virt-clone의 복제 진행 상황을 위한 측정 메시지에 특정 크기의 터미널 창에서 볼 때 알 수 없는 문자가 표시되었습니다. 이번 업데이트에서는 두 가지 문제가 모두 수정되어 두 메시지가 올바르게 번역되어 표시됩니다.
BZ#786672
이번 업데이트 이전에는 가상 머신 설명을 반환할 때 virt-manager에서 문자열 값을 예상했습니다. 그러나 virt-manager-0.9.0-7.el6 이상으로 생성된 가상 머신에는 설명이 없으므로 대신 "없음" 값을 반환했습니다. 결과적으로 최신 버전을 사용하여 virt-manager-0.9.0-7.el6 이상으로 생성된 게스트를 로드하지 못했습니다. 다음 오류 메시지와 함께 실패했습니다.
AttributeError: 'NoneType' object has no attribute 'replace'
이번 업데이트에서는 정의된 게스트 로드 작업에 반환 값 검사를 추가하고 virt-manager-0.9.0-7.el6 이상으로 생성된 게스트의 이전 버전과의 호환성을 보장합니다. 결과적으로 이러한 게스트가 올바르게 로드됩니다.
BZ#798909
이 업데이트 이전에는 virt-clone이 "xen" 및 "qemu" 도메인 유형만 인식했으며 "xen"은 기본값이었습니다. 그 결과 "kvm"이 복제된 가상 머신의 도메인 유형으로 지정되면 virt-clone에서 도메인 유형을 인식하지 못하고 대신 "xen"을 사용했습니다. 이번 업데이트에서는 "kvm" 도메인 유형에 대한 지원이 추가되었습니다. 결과적으로 이제 도메인 유형으로 지정될 때 "kvm"이 인식됩니다.
python-virtinst의 모든 사용자는 이러한 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.265. qemu-kvm

Red Hat Enterprise Linux 6에서 하나의 보안 문제를 해결하는 업데이트된 qemu-kvm 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크에서 사용할 수 있습니다.
KVM(커널 기반 가상 머신)은 AMD64 및 Intel 64 시스템에서 Linux를 위한 완전한 가상화 솔루션입니다. qemu-kvm은 KVM을 사용하여 가상 머신을 실행하기 위한 사용자 공간 구성 요소입니다.

보안 수정

CVE-2012-3515
특정 문자 장치를 에뮬레이션할 때 QEMU가 VT100 터미널 이스케이프 시퀀스를 처리하는 방식에서 취약점이 발견되었습니다. 가상 콘솔 백엔드를 사용하여 호스트에 에뮬레이션되는 문자 장치에 쓸 수 있는 권한이 있는 게스트 사용자는 이 결함을 사용하여 호스트에서 qemu-kvm 프로세스를 충돌하거나 호스트에서 권한을 상승시킬 수 있습니다.
이 취약점은 KVM의 기본 사용에 영향을 미치지 않았습니다. 영향을 받는 구성은 다음과 같습니다.
  • "-nodefaults" 옵션 없이 명령줄("/usr/libexec/qemu-kvm")에서 게스트를 시작한 경우, 직렬 또는 병렬 장치를 지정하지 않고 특히 vc(가상 콘솔) 백엔드를 사용하지 않는 virtio-console 장치도 있습니다. (Red Hat은 Red Hat Enterprise Linux 6에서 "-nodefaults" 없이 명령줄에서 "qemu-kvm" 호출을 지원하지 않습니다.)
  • libvirt를 통해 관리되는 게스트(예: Virtual Machine Manager(virt-manager)를 사용할 때 그러나 가상 콘솔 백엔드를 사용하는 직렬 또는 병렬 장치 또는 virtio-console 장치가 있는 경우입니다. 기본적으로 libvirt를 통해 관리되는 게스트는 이러한 장치에 대해 가상 콘솔 백엔드를 사용하지 않습니다.
Red Hat은 이 문제를 보고해 주신 Cryostat 프로젝트에 감사드립니다.
qemu-kvm의 모든 사용자는 이 문제를 해결하기 위해 업데이트된 패키지로 업그레이드해야 합니다. 이 업데이트를 설치한 후 실행 중인 모든 가상 머신을 종료합니다. 모든 가상 머신이 종료되면 이 업데이트가 적용되려면 모든 가상 머신을 다시 시작합니다.
Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 qemu-kvm 패키지를 사용할 수 있습니다.
KVM(커널 기반 가상 머신)은 AMD64 및 Intel 64 시스템에서 Linux를 위한 완전한 가상화 솔루션입니다. qemu-kvm 패키지는 KVM을 사용하여 가상 머신을 실행하기 위한 사용자 공간 구성 요소를 형성합니다.

버그 수정

BZ#861049
호스트의 포트에 리스너가 연결되지 않은 경우 리스너가 연결될 때까지 게스트의 출력이 비활성화됩니다. 그러나 콘솔 포트의 경우 대신 게스트 출력을 삭제해야 합니다. 이전에는 게스트가 데이터를 콘솔 포트에 작성한 후 리스너를 계속 대기했습니다. 그러나 리스너가 없기 때문에 게스트가 결국 응답하지 않게 되었습니다. 이 버그는 "pty" 소켓 유형의 동작을 포트의 출력을 표시하지 않도록 변경하고 리스너가 연결되지 않은 경우 데이터를 올바르게 삭제함으로써 수정되었습니다.
BZ#861906
QXL 드라이버 및 VNC를 표시 프로토콜로 사용하는 일부 초기 게스트 OS 설치에서는 설정 중에 가상 머신이 세그먼트화 결함으로 예기치 않게 종료되었으며 " kvm 프로세스와의 연결 해제" 오류 메시지를 반환했습니다. 이 문제를 해결하기 위해 패치가 제공되었으며 이제 설명된 시나리오에서 가상 머신이 올바르게 실행됩니다.
qemu-kvm의 모든 사용자는 이러한 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 업데이트를 설치한 후 실행 중인 모든 가상 머신을 종료합니다. 모든 가상 머신이 종료되면 이 업데이트가 적용되려면 모든 가상 머신을 다시 시작합니다.
Red Hat Enterprise Linux 6에서 버그를 수정하는 업데이트된 qemu-kvm 패키지를 사용할 수 있습니다.
KVM(커널 기반 가상 머신)은 AMD64 및 Intel 64 시스템에서 Linux를 위한 완전한 가상화 솔루션입니다. qemu-kvm 패키지는 KVM을 사용하여 가상 머신을 실행하기 위한 사용자 공간 구성 요소를 형성합니다.

버그 수정

BZ#873270
SVVP(서버 가상화 유효성 검사 프로그램) 환경에서 e1000 네트워크 드라이버를 사용하면 PCI 하드웨어 규정 준수 테스트 작업이 실패했습니다. 결과적으로 HCK (Hardware Certification Kit) SVVP 인증을 시스템에서 전달할 수 없었습니다. 이 문제를 해결하기 위해 패치가 제공되었으며 이제 테스트가 설명된 시나리오에서 전달됩니다.
qemu-kvm의 모든 사용자는 이 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 업데이트를 설치한 후 실행 중인 모든 가상 머신을 종료합니다. 모든 가상 머신이 종료되면 이 업데이트가 적용되려면 모든 가상 머신을 다시 시작합니다.
Red Hat Enterprise Linux 6에서 버그를 수정하는 업데이트된 qemu-kvm 패키지를 사용할 수 있습니다.
KVM(커널 기반 가상 머신)은 AMD64 및 Intel 64 시스템에서 Linux를 위한 완전한 가상화 솔루션입니다. qemu-kvm 패키지는 KVM을 사용하여 가상 머신을 실행하기 위한 사용자 공간 구성 요소를 형성합니다.

버그 수정

BZ#886101
차단 NFS 스토리지에서 vdsm 데몬이 실행 중이면 스토리지에 지속적으로 액세스하려고 했습니다. 결과적으로 vdsm은 거의 1시간 동안 응답하지 않을 수 있었습니다. 이 버그가 수정되었으며 vdsm은 이제 설명된 시나리오에서 몇 분 이내에 복구할 수 있습니다.
qemu-kvm의 모든 사용자는 이 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 업데이트를 설치한 후 실행 중인 모든 가상 머신을 종료합니다. 모든 가상 머신이 종료되면 이 업데이트가 적용되려면 모든 가상 머신을 다시 시작합니다.
Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 qemu-kvm 패키지를 사용할 수 있습니다.
KVM(커널 기반 가상 머신)은 AMD64 및 Intel 64 시스템에서 Linux를 위한 완전한 가상화 솔루션입니다. qemu-kvm 패키지는 KVM을 사용하여 가상 머신을 실행하기 위한 사용자 공간 구성 요소를 형성합니다.

버그 수정

BZ#839897
이전에는 RPM 스크립트의 postinstall scriplet에 의해 KVM 모듈이 로드되지 않았습니다. 이 버그로 인해 다양한 문제가 발생했으며 시스템을 재부팅하여 문제를 해결해야 했습니다. 이번 업데이트를 통해 스크립트릿에 의해 모듈이 올바르게 로드되고 이제 불필요한 재부팅이 필요하지 않습니다.
BZ#840054
이전에는 두 개의 직렬 장치를 사용하여 게스트를 시작할 때 qemu-kvm에서 오류 메시지를 반환하고 ISA 버스의 IRQ 4가 두 장치에서 사용되었기 때문에 부팅을 종료했습니다. 이번 업데이트에서는 ISA 버스의 두 개 이상의 장치에서 IRQ 4를 사용할 수 있는 qemu-kvm 코드가 수정되었으며 이제 설명된 시나리오에서 부팅이 성공합니다.
qemu-kvm의 모든 사용자는 이러한 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 업데이트를 설치한 후 실행 중인 모든 가상 머신을 종료합니다. 모든 가상 머신이 종료되면 이 업데이트가 적용되려면 모든 가상 머신을 다시 시작합니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 qemu-kvm 패키지가 업데이트되었습니다.
KVM(커널 기반 가상 머신)은 AMD64 및 Intel 64 시스템에서 Linux를 위한 완전한 가상화 솔루션입니다. qemu-kvm 패키지는 KVM을 사용하여 가상 머신을 실행하기 위한 사용자 공간 구성 요소를 형성합니다.

버그 수정

BZ#787974
virtio-serial 장치는 게스트가 없는 경우에도 "present"비트로 게스트 드라이버를 표시했습니다. 비트가 설정되었기 때문에 마이그레이션 프로세스가 완료된 후 게스트 에이전트가 실행 중이고 서버 측 마우스를 비활성화했다고 가정합니다. 이로 인해 에이전트가 실행되지 않은 경우에도 마우스를 사용할 수 없었습니다. "present" 비트는 이제 작동 중인 게스트 드라이버가 있는 경우에만 설정됩니다. 게스트 에이전트가 실행되지 않으면 마이그레이션 후 예상대로 마우스가 계속 작동합니다.
BZ#789417
이전에는 "xsave" 프로세서 상태를 관리할 때 free() 함수가 누락되었습니다. 이로 인해 게스트가 xsave 기능을 사용할 때 qemu-kvm에서 메모리 누수로 인해 호스트에서 과도한 메모리 사용량이 발생했습니다. xsave 지원을 관리하는 데 사용되는 버퍼는 사용 후 해제되어 qemu-kvm이 더 이상 메모리를 유출하지 않습니다.
BZ#790421
TLS 포트가 지정되지 않은 경우 TLS(Transport Layer Security)를 사용하여 SPICE 채널을 설정할 수 있습니다(즉, TLS가 비활성화되어 있음). 이전에는 QEMU를 시작할 때 SPICE를 사용하여 가상 머신에 연결할 수 없었습니다. 이번 업데이트를 통해 QEMU는 이러한 상황에서 오류 메시지로 종료됩니다.
BZ#807313
이전에는 특정 경우에 USB 스토리지 에뮬레이션 기능이 I/O 요청 취소 시 상태를 올바르게 업데이트하지 못했습니다. 결과적으로 USB 스토리지 머신은 USB 코어 코드에서 어설션을 트리거하여 qemu 프로세스 덤프 코어를 트리거했습니다. 이번 업데이트를 통해 상태 업데이트가 올바르게 처리되고 qemu가 더 이상 코어를 덤프하지 않습니다.
BZ#807916
이전에는 QEMU Enhanced Host Controller Interface(EHCI) 코드에는 이전에 잘못된 assert() 함수가 포함되어 있었습니다. 결과적으로 qemu는 core를 덤프할 수 있었습니다. 이 시나리오에서 코어 덤프를 방지하기 위해 assert() 함수가 제거되었습니다.
BZ#748810
QXL 드라이버의 버그로 인해 사용자가 QEMU 게스트를 시작하고 게스트를 중지한 후 "screendump" 명령을 실행한 경우 qemu-kvm 프로세스가 세그먼트 오류로 인해 예기치 않게 종료되었습니다. QXL 드라이버의 버그가 수정되었으며 이 시나리오에서는 qemu-kvm이 더 이상 충돌하지 않습니다.
BZ#785963
사용자가 VNC(Virtual Network Computing) 연결을 닫는 동안 수정자 키(Shift, Ctrl 또는 Alt)를 누르면 다음 VNC 연결이 열린 것처럼 키 이벤트가 처리되었습니다. 예를 들어 VNC 뷰어가 Alt+F4 키 조합을 사용하여 닫히는 경우 이 문제가 발생했습니다. 이 문제를 방지하기 위해 이제 게스트에 키업 이벤트가 삽입되고 VNC 연결을 닫을 때 수정자 키를 누르면 이벤트가 예상대로 처리됩니다.
BZ#738519
USB 컨트롤러를 1000번 이상 핫플러그하거나 핫플러그하는 경우 qemu-kvm 프로세스가 코어를 덤프했습니다. 이는 Memory-mapped I/O(MMIO) BAR이 존재했지만 등록되지 못했습니다. 이 업데이트와 함께 MMIO BAR의 등록 취소가 구현되어 qemu-kvm이 올바르게 실행되고 USB 컨트롤러를 여러 번 핫플러그할 수 있습니다.
BZ#740707
패킷 완료 시 수행되는 어설션으로 인해 USB 장치 패스스루가 있는 게스트를 USB 1.1 컨트롤러로 실행하면 qemu-kvm이 어설션 실패로 종료되었습니다. 어설션은 패킷 완료 시 더 이상 수행되지 않으므로 qemu-kvm이 올바르게 실행됩니다.
BZ#734426
게스트를 시작하고 호스트에서 뒤로 이동하면 게스트가 응답하지 않게 되었습니다. 이는 잘못된 실시간 클럭(RTC) 타이머 에뮬레이션 때문입니다. 이 문제가 해결되었으며 게스트 설정이 올바르게 조정되어 이 시나리오에서 게스트가 중단되지 않습니다.
BZ#795652
"__com.redhat_spice_migrate_info" monitor 명령이 잘못된 매개변수를 사용하여 적용된 경우 오류 처리기로 인해 QEMU 모니터가 응답하지 않습니다. 잘못된 매개변수로 명령을 실행할 때 QEMU 모니터가 더 이상 중단되지 않도록 오류 처리가 수정되었습니다.
BZ#796063
miss/RESTORE 처리기에 잘못된 비트가 설정되었습니다. 결과적으로 실시간 또는 마이그레이션 저장 및 복원 후 게스트가 응답하지 않을 수 있었습니다. 이 시나리오에서 게스트가 더 이상 중단되지 않도록 이 문제를 해결하기 위해 패치가 적용되었습니다.
BZ#754349
USB 장치 초기화 오류가 제대로 처리되지 않았습니다. 잘못된 USB 호스트 장치를 여러 개 추가하면 게스트 덤프 코어가 발생했습니다. 이러한 상황에서 게스트가 더 이상 코어를 덤프하지 않도록 USB 초기화 실패 처리가 수정되었습니다.
BZ#702370
전송된 바이트 계산이 올바르지 않기 때문에 마이그레이션 다운타임은 이전에 예상보다 길었으며 "migrate_max_downtime()" monitor 명령을 설정하여 허용되었습니다. 따라서 허용된 것보다 더 오래 게스트를 사용할 수 없었습니다. 기본 소스 코드가 전송된 바이트만 계산하도록 수정되어 qemu-kvm이 마이그레이션 다운 타임 설정을 준수합니다.
BZ#698936
호환되지 않는 QXL 버전으로 인해 이전 버전의 Red Hat Enterprise Linux (특히 Red Hat Enterprise Linux 6.1)로 마이그레이션하지 못할 수 있습니다. 이전 버전의 Red Hat Enterprise Linux와 호환되도록 리버전 번호가 변경되어 이제 게스트를 이러한 호스트로 성공적으로 마이그레이션할 수 있습니다.
BZ#769760
USB 컨트롤러는 USB 장치를 포맷하기 전에 마지막 트랜잭션을 완료할 때까지 기다리지 않았습니다. USB 장치를 재설정할 때 USB 작업이 진행 중인 경우 작업이 완료되지 않습니다. 이번 업데이트에서는 트랜잭션이 완료된 후 재설정 프로세스가 시작되도록 하위 프로세스 분리가 수정되었습니다. 따라서 usb-storage 장치 및 해당 USB 작업을 포맷하면 성공적으로 완료됩니다.
BZ#769745
이전에는 종료자에서 USB 릴리스 기능이 호출되지 않았습니다. 결과적으로 게스트에서 제거된 후 호스트에서 USB 장치를 재사용할 수 없었습니다. 이번 업데이트를 통해 이제 종료 알림에서 릴리스 기능이 호출되어 게스트에서 호스트가 USB를 다시 사용할 수 있도록 합니다.
BZ#796118
이전에는 QEMU USB 에뮬레이션 코드가 데이터 구조를 릴리스한 후 수정되었습니다. 결과적으로 예기치 않은 데이터 구조 변경으로 인해 어설션이 트리거되었으며 qemu 프로세스가 코어를 덤프했습니다. 이 시나리오에서는 릴리스 호출이 코드에서 올바른 위치로 이동되어 코어 덤프가 더 이상 발생하지 않습니다.
BZ#769142
VNC 역방향 모드(QEMU가 그 반대가 아닌 VNC 뷰어에 연결됨)를 사용하는 경우 VNC 서버가 초기화 전에 디스플레이에 액세스하려고 했습니다. 이로 인해 게스트 시스템의 코어 덤프가 발생했습니다. 이번 업데이트를 통해 디스플레이가 사용되기 전에 초기화됩니다.
BZ#638055
안전 모드에서 "qemu-img rebase" 명령은 백업 파일을 리기반 이미지와 동일한 크기의 것처럼 잘못 처리했습니다. 그 결과 이전 또는 새 백업 파일이 이미지 자체보다 작은 경우 이미지를 다시베이스하려고 하면 다음 오류 메시지와 함께 실패했습니다.
qemu-img: error while reading from new backing file
이번 업데이트를 통해 백업 파일이 올바르게 처리되고 "qemu-img rebase" 명령은 백업 파일이 재기반 이미지보다 작더라도 성공합니다.
BZ#736942
qemu-img 유틸리티의 정리 코드는 이전 및 새 백업 파일에 대한 NULL 포인터 검사를 수행하지 않았습니다. 열 수 없는 백업 파일이 있는 이미지의 안전 모드에서 "qemu-img rebase"를 실행하는 경우 유틸리티는 세그먼트 오류 및 오류 메시지로 예기치 않게 종료되었습니다. 이번 업데이트에서는 qemu-img의 정리 코드에 필요한 NULL 포인터 검사를 추가하고, 새 백업 파일 또는 이전 백업 파일을 열 수 없는 경우 qemu-img가 정상적으로 종료됩니다.
BZ#737879
"-drive" 옵션에 잘못된 인수를 처리하여 이러한 인수와 함께 "qemu-kvm -drive"를 실행하면 드라이브 구성이 잘못될 수 있습니다. "-drive" 인수 검증이 수정되었습니다. 결과적으로 잘못된 인수가 사용되는 경우 qemu-kvm이 실행되지 않습니다.
BZ#790083
QXL 디스플레이 드라이버 버전 0.1.9 이하로 Microsoft Windows 게스트를 마이그레이션하는 경우 기본 표면 메모리가 최신 상태가 아니기 때문에 대상 머신의 화면에 렌더링 아티팩트가 포함될 수 있었습니다. 이번 업데이트를 통해 기본 표면 메모리가 올바르게 업데이트되고 이러한 상황에서 화면 손상이 더 이상 발생하지 않습니다.
BZ#781920
전송 버퍼를 재할당하는 동안 게스트 드라이버는 전송 버퍼에 무제한 메모리를 할당할 수 있었습니다. 이로 인해 qemu가 glib 오류로 종료되었습니다. 이제 전송 버퍼 크기가 제한되어 게스트가 버퍼에 무제한 메모리를 할당하지 못하고 이러한 상황에서 qemu가 더 이상 충돌하지 않습니다.
BZ#796575
이전에는 qemu 프로세스에 이벤트를 정기적으로 폴링해야 하므로 qemu가 초당 여러 번 발생할 수 있었습니다. qemu는 이벤트를 주기적으로 폴링하도록 특정 타이머를 설정할 수 있으므로 일반 폴링 타이머가 제거되었습니다. 결과적으로 VNC 또는 SPICE 연결이 활성화되지 않은 유휴 게스트가 qemu 프로세스를 불필요하게 발생하지 않습니다.
BZ#798936
"qemu -cpu host" 명령을 실행하면 에뮬레이션된 PMU(Performance Monitor Unit)가 게스트에 노출되지 않았으므로 게스트에서 PMU 카운터를 사용할 수 없었습니다. 이번 업데이트를 통해 호스트 커널이 PMU 에뮬레이션을 지원하는 경우 CPUID OAH 리프가 게스트에 노출되므로 게스트가 PMU 카운터를 사용하여 자체적으로 프로파일링할 수 있습니다.
BZ#757713
이전에 디렉터리에 대해 모니터 파일 이름 완료 코드가 잘못 확인되었습니다. 결과적으로 완료된 이름이 디렉터리를 참조하지 않은 경우에도 문자열에 슬래시 문자를 추가할 수 있었습니다. 디렉터리에 대한 검사가 수정되었으며 완료된 이름이 디렉터리를 참조하는 경우에만 슬래시 문자가 추가됩니다.
BZ#757132
VGA 밑줄 특성의 구현은 배열 이상으로 읽을 수 있으며 밑줄이 지정된 문자의 크기가 손상된 경우 프레임이 아닌 텍스트 콘솔을 실행하는 게스트에서 관찰될 수 있었습니다. 이번 업데이트를 통해 배열 이상으로 읽기가 더 이상 허용되지 않으며 손상된 크기가 더 이상 존재하지 않습니다.
BZ#752049
EHCI(Enhanced Host Controller Interface) 재설정 처리기가 올바르지 않았습니다. Microsoft Windows 게스트는 USB 컨트롤러를 로드할 때 USB 디스크 패스스루를 사용하여 부팅 시 응답하지 않을 수 있었습니다. reset handler 구현이 수정되었으며 USB 장치 패스스루를 사용하는 Microsoft Windows 게스트가 성공적으로 부팅됩니다.
BZ#749820
"acl_reset" 모니터 명령에서 사용 후 무료 버그로 인해 qemu-kvm 프로세스가 세그먼트 오류로 인해 예기치 않게 종료될 수 있습니다. 이번 업데이트를 통해 freed 메모리 사용을 피하고 이러한 상황에서 qemu-kvm이 더 이상 충돌하지 않습니다.
BZ#747010
qemu-kvm 프로세스의 메모리 사용량을 계산하고 KSM(커널 동일 페이지 병합)을 켜는 잘못된 값이 사용되었습니다. 그 결과 KSM이 너무 일찍 켜졌습니다. 이제 실제 메모리 크기가 qemu-kvm 메모리 사용량을 계산하는 데 가상 메모리 크기 대신 사용되어 KSM을 켜는 데 더 최적화되었습니다.
BZ#743251
"-spice" 옵션 없이 "qemu-kvm" 명령을 실행할 때 사용자가 나중에 "info spice" 모니터 명령을 실행하려고 하면 qemu-kvm이 세그먼트 오류로 인해 예기치 않게 종료되었습니다. 이 시나리오에서 qemu-kvm이 더 이상 충돌하지 않도록 "-spice" 옵션을 사용하여 명령이 실행되는지 확인하기 위해 검사가 추가되었습니다.
BZ#812328
EHCI(Host Controller Interface) 에뮬레이션이 이전에 처리된 대기열 헤드의 수를 제한했습니다. 많은 장치가 있는 경우 EHCI는 모든 대기열을 처리하지 않아 일부 장치를 작동하지 않았습니다. EHCI가 이제 많은 장치에서 예상대로 작동하도록 제한 사항이 제거되었습니다.
BZ#728385
"-nographic" 옵션을 사용하여 qemu-kvm을 실행한 다음 "screendump" 명령을 실행하면 qemu-kvm이 세그먼트 오류로 예기치 않게 종료되었습니다. 유효한 screendump 함수 포인터에 대한 검사가 구현되었으며 함수를 호출하기 전에 수행됩니다. 결과적으로 이 시나리오에서는 qemu-kvm이 더 이상 충돌하지 않습니다.

기능 개선

BZ#562886
KVM은 이제 vCPU 핫 플러그라고도 하는 동적 CPU 할당을 기술 프리뷰로 지원합니다. 이 기능을 사용하면 게스트의 CPU 리소스를 동적으로 조정할 수 있습니다. 게스트가 더 이상 게스트를 오프라인 상태로 전환하여 CPU 리소스를 조정할 필요가 없기 때문에 게스트의 가용성이 증가합니다.
BZ#632771
이제 qemu-kvm에 qemu-guest-agent라는 새 하위 패키지가 포함되어 있습니다. 이 패키지가 설치된 Red Hat Enterprise Linux 6.3 게스트를 실행하는 경우 올바르게 구성된 Red Hat Enterprise Linux 6.3 호스트는 게스트에 새 명령을 보낼 수 있습니다(예: "guest-sync", "guest-info", "guest-info", "guest-shutdown", "guest-suspend-*").
BZ#783950
Red Hat Enterprise Linux 6.3의 KVM은 이제 더 많은 비동기식인 qcow2 디스크 이미지(qcow2가 기본 형식)에 대한 액세스 권한이 향상되었습니다. 따라서 vCPU의 빈도가 감소하여 디스크 I/O 중 전반적인 성능이 향상되었습니다.
BZ#782029
KVM 가상화의 스토리지 스택은 virtio-SCSI(SCSI 기반 KVM용 스토리지 아키텍처) 기능을 추가하여 향상되었습니다. virtio-SCSI는 이제 SCSI LUN에 직접 연결할 수 있는 기능을 제공하며 virtio-blk에 비해 확장성을 크게 향상시킵니다. virtio-SCSI의 장점은 28개의 장치 및 소진 PCI 슬롯만 처리할 수 있는 virtio-blk와 비교하여 수백 개의 장치를 처리할 수 있다는 점입니다.
BZ#767302
이번 업데이트에서는 최신 AMD 프로세서에 대한 새로운 CPU 모델 정의가 추가되었습니다.
BZ#760953
이번 업데이트에서는 Intel Core i3, i5 및 i7 프로세서에 대한 새로운 CPU 모델 정의가 추가되었습니다.
BZ#758104
Spice는 KVM USB 2.0 호스트 어댑터 에뮬레이션 지원을 기반으로 빌드되고, 서버에서 실행되는 가상 머신이 클라이언트 측에서 원격으로 연결된 USB 장치를 사용할 수 있는 원격 USB 리디렉션 지원을 활성화합니다.
qemu-kvm 의 모든 사용자는 이러한 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

5.266. ql2400-firmware

Red Hat Enterprise Linux 6에서 여러 버그 수정 및 개선 사항을 제공하는 업데이트된 ql2400-firmware 패키지를 사용할 수 있습니다.
ql2400-firmware 패키지는 QLogic 2400 시리즈의 대용량 저장 어댑터를 실행하는 데 필요한 펌웨어를 제공합니다.
이번 업데이트에서는 ql2400 펌웨어를 업스트림 버전 5.06.05로 업그레이드하여 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#766048)
QLogic 2400 시리즈 파이버 채널 어댑터의 모든 사용자는 이 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

5.267. ql2500-firmware

여러 버그를 수정하고 Red Hat Enterprise Linux 6에서 다양한 개선 사항을 추가하는 업데이트된 ql2500-firmware 패키지를 사용할 수 있습니다.
ql2500-firmware 패키지는 대량 저장 어댑터 QLogic 2500 시리즈를 실행하는 데 필요한 펌웨어를 제공합니다.
이번 업데이트에서는 ql2500 펌웨어를 업스트림 버전 5.06.05로 업그레이드하여 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#766050)
QLogic 2500 시리즈 파이버 채널 어댑터의 모든 사용자는 이 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

5.268. Cryostat-cpp, python-qpid 및 saslwrapper

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 qpid-cpp, python-qpid 및 saslwrapper 패키지를 업데이트했습니다.
Cryostat는 open AMQP 메시징 프로토콜과 함께 C++를 사용하여 개발된 AMQP 클라이언트 애플리케이션을 위한 런타임 라이브러리와 함께 메시지를 수신, 저장 및 라우팅하는 메시지 브로커 데몬을 제공합니다. 클라이언트는 AMQP 프로토콜을 사용하여 AMQP 메시지 브로커와 메시지를 교환합니다.
모든 qpid 패키지가 업스트림 버전 0.14로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#765803, BZ#765863)

버그 수정

BZ#785919
이번 업데이트 이전에는 사양 파일에서 "Vendor" 태그를 잘못 사용했습니다. 결과적으로 특정 상황에서 패키지에 잘못 레이블을 지정할 수 있었습니다. 이번 업데이트에서는 "Vendor" 태그가 제거됩니다.
BZ#788901
이번 업데이트 이전에는 "--ssl-cert-db" 옵션을 설정하지 않고 플러그인이 로드된 경우 특정 상황에서 qpid 데몬이 SslPlugin을 종료하려고 할 때 세그먼트 오류로 중단할 수 있었습니다. 이번 업데이트에서는 이제 SslPlugin이 예상대로 종료되도록 ssl.so 모듈을 수정합니다.
BZ#799269
이번 업데이트 이전에는 서비스 qpid 데몬이 항상 기본적으로 활성화되어 있었기 때문에 필요하지 않았습니다. 이번 업데이트에서는 qpidd 서비스가 더 이상 기본적으로 활성화되지 않고 필요한 경우에만 서비스 설정을 수정합니다.

기능 개선

BZ#703563
이번 업데이트에서는 클라이언트의 구성 파일을 찾을 위치를 지정할 수 있는 환경 변수 "QPIDC_CONF_FILE"을 제공합니다.
BZ#749600
이번 업데이트에서는 python-saslwrapper 패키지가 qpid-stat의 종속성으로 추가되어 qpid-stat를 사용하여 브로커에 인증할 수 있습니다.
BZ#771961
이번 업데이트를 통해 사양 파일은 boost metapackage 대신 특정 boost-* 패키지에 따라 다릅니다.
BZ#808783
이번 업데이트에서는 python-saslwrapper 패키지에 64비트 PowerPC 및 IBM System z 플랫폼에 대한 지원이 추가되었습니다.
qpid-cpp의 모든 사용자는 이러한 버그를 수정하고 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.269. Cryostat

Red Hat Enterprise Linux 6에서 하나의 보안 문제를 수정하고 여러 개의 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 qpid 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Apache Cryostat는 몇 가지 일반적인 프로그래밍 언어로 AMQP(Advanced Message Queuing Protocol)를 지원하는 신뢰할 수 있는 플랫폼 간 비동기 메시징 시스템입니다.

보안 수정

CVE-2012-2145
Cryostat 데몬(qpidd)에서 클라이언트의 연결 수를 제한하지 않은 것으로 확인되었습니다. 악의적인 클라이언트는 이 취약점을 사용하여 과도한 연결을 열어 다른 합법적인 클라이언트가 qpidd에 대한 연결을 설정하지 못하도록 할 수 있습니다.
CVE-2012-2145를 해결하기 위해 새로운 qpidd 구성 옵션이 도입되었습니다. max-negotiate-time은 초기 프로토콜 협상이 성공해야 하는 시간, connection-limit-per-user 및 connection-limit-per-ip를 사용하여 사용자 및 클라이언트 호스트 IP당 연결 수를 제한할 수 있습니다. 자세한 내용은 qpidd 매뉴얼 페이지를 참조하십시오.
또한 qpid-cpp, qpid-qmf, qpid-tools 및 python-qpid 패키지가 업스트림 버전 0.14로 업그레이드되어 Red Hat Enterprise MRG 2.2 및 이전 버전에 대한 여러 버그 수정 및 개선 사항이 추가되었습니다. (BZ#840053, BZ#840055, BZ#840056, BZ#840058)
qpid의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결하고 개선 사항을 추가하는 것이 좋습니다.

5.270. qt

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 qt 패키지를 사용할 수 있습니다.
qt 패키지에는 X Window System용 GUI(Graphical User Interface) 애플리케이션을 작성하고 유지 관리하는 작업을 단순화하는 소프트웨어 툴킷이 포함되어 있습니다.

버그 수정

BZ#678604
이번 업데이트 이전에는 특정 상황에서 IRC 클라이언트 Konversation을 사용할 때 마우스 포인터가 사라질 수 있었습니다. 이번 업데이트에서는 기본 코드를 수정하여 상위의 커서를 재설정하고 새 창 처리에 커서를 설정합니다. 이제 마우스 포인터가 더 이상 사라지지 않습니다.
BZ#847866
이번 업데이트 이전에는 QTabletEvent 클래스의 높은 정밀 조정이 여러 Wacom 장치를 처리하지 못했습니다. 그 결과 로드된 장치만 올바르게 작동했습니다. 이번 업데이트에서는 여러 Wacom 장치가 예상대로 처리되도록 기본 코드가 수정되었습니다.
qt의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.
두 가지 보안 문제를 해결하는 업데이트된 qt 패키지와 Red Hat Enterprise Linux 6에서 세 가지 버그를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Qt는 X Window System용 GUI(Graphical User Interface) 애플리케이션을 작성하고 유지 관리하는 작업을 단순화하는 소프트웨어 툴킷입니다. HarfBuzz는 OpenType 텍스트 셰이핑 엔진입니다.

보안 수정

CVE-2011-3922
Qt의 harfbuzz 모듈에서 버퍼 오버플로 결함이 발견되었습니다. 사용자가 Qt에 대해 연결된 애플리케이션으로 특별히 만든 글꼴 파일을 로드하면 애플리케이션이 충돌하거나 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2010-5076
Qt에서 IP 주소 와일드카드가 있는 X.509 인증서를 처리하는 방식에서 취약점이 발견되었습니다. 공격자는 IP 와일드카드가 포함된 공통 이름으로 인증서를 가져올 수 있는 경우 이 취약점을 악용하여 Qt를 사용하는 애플리케이션을 클라이언트 애플리케이션에 SSL 서버를 가장할 수 있습니다. 이번 업데이트에서는 와일드카드 문자가 두 개 이상의 호스트 이름 구성 요소와 일치하도록 허용하지 않아 호스트 이름 와일드카드 인증서가 더 엄격하게 처리됩니다.

버그 수정

BZ#694684
Phonon API는 미디어 오브젝트의 조기 해제를 허용했습니다. 결과적으로 GStreamer는 해제된 미디어 개체에 액세스하지 못했기 때문에 예기치 않게 종료될 수 있었습니다. 이번 업데이트에서는 기본 Phonon API 코드가 수정되어 더 이상 문제가 발생하지 않습니다.
BZ#757793
이전에는 Qt에서 "Unrecognized OpenGL 버전" 오류를 출력하고 OpenGL-version-1 호환성 모드로 대체할 수 있었습니다. 이는 시스템이 사용 중인 Qt 버전보다 나중에 릴리스된 OpenGL 버전을 사용하는 경우 시스템에 설치된 OpenGL 버전을 인식하지 못했기 때문에 발생했습니다. 이번 업데이트에서는 OpenGL 버전 인식에 대한 코드가 Qt에 추가되고 OpenGL 버전을 알 수 없는 경우 Qt는 OpenGL의 마지막 알려진 버전을 사용할 수 있다고 가정합니다.
BZ#734444
이전에는 Qt에 신뢰할 수 있는 CA(Certificate Authority) 인증서의 컴파일된 목록이 포함되어 있었기 때문에 Qt에서 시스템의 ca-bundle.crt 파일을 열지 못하는 경우 사용할 수 있었습니다. 이번 업데이트를 통해 Qt에는 더 이상 컴파일된 CA 인증서가 포함되어 있지 않으며 시스템 번들만 사용됩니다.
Qt 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드해야 합니다. 이 업데이트를 적용하려면 Qt 라이브러리에 대해 연결된 실행 중인 모든 애플리케이션을 다시 시작해야 합니다.

5.271. quagga

Red Hat Enterprise Linux 6에서 여러 보안 문제를 해결하는 업데이트된 quagga 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
quagga는 TCP/IP 기반 라우팅 소프트웨어 제품군입니다. Quagga bgpd 데몬은 BGP (Border Gateway Protocol) 라우팅 프로토콜을 구현합니다. Quagga ospfd 및 ospf6d 데몬은 OSPF(Open Shortest Path First) 라우팅 프로토콜을 구현합니다.

보안 수정

CVE-2011-3327
bgpd 데몬이 잘못된 형식의 확장 커뮤니티 경로 특성을 처리하는 방식에서 힙 기반 버퍼 오버플로 결함이 발견되었습니다. 공격자는 특별히 만든 BGP 메시지를 보내 대상 시스템에서 bgpd가 충돌하거나 bgpd를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다. UPDATE 메시지는 명시적으로 구성된 BGP 피어에서 도달해야 하지만 BGP 네트워크의 다른 위치에서 시작되었을 수 있었습니다.
CVE-2011-3323
ospf6d 데몬이 잘못된 형식의 링크 상태 업데이트 패킷을 처리하는 방식에서 스택 기반 버퍼 오버플로 결함이 발견되었습니다. OSPF 라우터는 이 취약점을 사용하여 인접한 라우터에서 ospf6d를 충돌시킬 수 있습니다.
CVE-2011-3324
ospf6d 데몬이 잘못된 링크 상태 알림을 처리하는 방식에서 취약점이 발견되었습니다. OSPF는 이 취약점을 사용하여 대상 시스템에서 ospf6d를 충돌시킬 수 있습니다.
CVE-2011-3325
ospfd 데몬이 잘못된 형식의 Hello 패킷을 처리하는 방식에서 취약점이 발견되었습니다. OSPF는 이 취약점을 사용하여 대상 시스템에서 ospfd를 충돌시킬 수 있습니다.
CVE-2011-3326
ospfd 데몬이 잘못된 링크 상태 알림을 처리하는 방식에서 취약점이 발견되었습니다. 자율 시스템의 OSPF 라우터는 이 취약점을 사용하여 대상 시스템에서 ospfd를 충돌시킬 수 있습니다.
CVE-2012-0249
ospfd 데몬이 특정 Link State Update 패킷을 처리하는 방식에서 어설션 오류가 발견되었습니다. OSPF 라우터에서 이 취약점을 악용하여 인접한 라우터에서 ospfd가 중단될 수 있습니다.
CVE-2012-0250
ospfd 데몬이 특정 Link State Update 패킷을 처리하는 방식에서 버퍼 오버플로 결함이 발견되었습니다. OSPF 라우터는 이 취약점을 사용하여 인접한 라우터에서 ospfd를 충돌시킬 수 있습니다.
CVE-2012-0255, CVE-2012-1820
bgpd 데몬이 특정 BGP OPEN 메시지를 처리하는 방식에서 두 가지 결함이 발견되었습니다. 구성된 BGP 피어로 인해 대상 시스템에서 bgpd가 특수한 BGP OPEN 메시지를 통해 중단될 수 있습니다.
Red Hat은 CVE-2011-3327, CVE-2011-3323, CVE-2011-3324, CVE-2011-3325, CVE-2011-332 Cryostat 및 CVE-2012-0249, CVE-2012-0250, CVE-2012-0255 및 CVE-2012-1820 보고를 위한 CERT/CC에 감사의 말씀을 전합니다. CERT-FI는 CVE-2011-3327, CVE-2011-3323, CVE-2011-3324, CVE-2011-3325, CVE-2011-3325, CVE-2011-3325, CVE-2011-3325, CVE-2011-3325 및 CVE-2011-3326의 원래 보고자인 Codenomicon CROSS 프로젝트의 Riku Hietam Cryostatki, Tuomo Untinen 및 Tuomo Untinen Taimisto에 감사드립니다. CERT/CC는 OpenSourceRouting.org의 Martin Winter를 CVE-2012-0249, CVE-2012-0250, CVE-2012-0255 및 Denis Ovsienko의 원래 보고자인 CVE-2012-1820의 원본 보고서로 승인합니다.
quagga 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드해야 합니다. 업데이트된 패키지를 설치하면 bgpd, ospfd 및 ospf6d 데몬이 자동으로 다시 시작됩니다.

5.272. 할당량

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 할당량 패키지를 사용할 수 있습니다.
할당량 패키지에는 파일 시스템에서 사용자 및 그룹 디스크 사용을 모니터링하고 제한하는 시스템 관리 툴 모음이 포함되어 있습니다.

버그 수정

BZ#680919
이번 업데이트 이전에는 할당량 제한이 초과되고 warnquota 툴에서 경고 이메일을 보내 기본 warnquota 구성이 변경되지 않은 경우 <root@myhost.com>에서 이메일을 전송했습니다. 결과적으로 사용자는 이 주소에 대한 잘못된 회신을 할 수 있으며 이메일 반송이 <root@myhost.com>의email으로 전달되었습니다. 이번 업데이트에서는 예약된 도메인 "example.com"을 사용하도록 기본 warnquota 구성을 수정합니다.
BZ#683554
이번 업데이트 이전에는 기본 원격 프로시저 호출 프로토콜에서 이 옵션을 지원하지 않기 때문에 setquota 및 edquota에 대한 "-r" 옵션을 보고 오류 없이 NFS 마운트 파일 시스템의 유예 시간을 설정하지 못했습니다. 이번 업데이트에서는 "-r" 옵션을 비활성화합니다. 이번 업데이트를 통해 네트워크를 통해 유예 시간을 설정하는 옵션이 비활성화되고 "-r" 옵션을 사용할 때 오류 메시지가 전송됩니다.
BZ#692390
이번 업데이트 이전에는 사용자의 블록 제한에 도달한 경우 할당량 확인 툴에서 처리된 fsv1 할당량 파일의 UID를 잘못 처리할 수 있었습니다. 이번 업데이트에서는 후속 검사를 실행하기 전에 "v2r1 ddquot" 구조에서 초기화되지 않은 패딩을 0으로 업데이트합니다.
BZ#704216
이번 업데이트 이전에는 이름 서버 스위치가 libdb 백엔드를 사용하도록 구성된 경우 edquota 툴에서 세그먼트 오류로 중단될 수 있었습니다. 이번 업데이트에서는 기본 코드를 수정하여 edquota 소스의 "dirname" 기호를 정적으로 만들어 기호 이름이 동적 링커를 혼동하지 않도록 합니다. 이제 edquota는 사용자 이름, 그룹 이름 또는 암호를 저장하는 BDB(BBB) 데이터베이스를 사용하는 시스템에서 실행됩니다.
BZ#730057
이번 업데이트 이전에는 할당량_nld 서비스를 실행하는 동안 대화형 세션이 없는 사용자가 디스크 할당량 제한을 초과한 경우 quota_nld 서비스에서 "Failed to find tty of [UID] to report warning to"라는 오류 메시지를 기록했습니다. 이번 업데이트에서는 quota_nld의 데몬 디버깅 모드에 이러한 경고를 적용합니다.
BZ#770307
이번 업데이트 이전에는 warnquota 툴에서 잘못된 레이블이 지정된 이메일 메시지를 전송했습니다. 이번 업데이트에서는 표현이 변경되고 텍스트에 더 많은 대표가 표시됩니다.
할당량의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

5.273. rdesktop

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 rdesktop 패키지를 사용할 수 있습니다.
rdesktop 패키지는 Microsoft Windows의 Remote Desktop Server용 클라이언트를 제공합니다. rdesktop 클라이언트는 RDP(Remote Desktop Protocol)를 사용하여 원격으로 사용자의 데스크탑을 제공합니다.

버그 수정

BZ#680917, BZ#772020
이번 업데이트 이전에는 중복 변환 기능이 PC/SC(개인 컴퓨터/스마트 카드) 통합을 올바르게 처리하지 않았습니다. 그 결과 AMD64 및 Intel 64 플랫폼의 rdesktop이 연결되지 않고 잘못 연결하지 못했습니다. 이번 업데이트에서는 이러한 중복 기능이 제거됩니다. 이번 업데이트에서는 AMD64 및 Intel 64 플랫폼에 대한 스마트 카드 리더 지원도 추가되었습니다. 이제 rdesktop은 예상대로 연결됩니다.
BZ#680926
이번 업데이트 이전에는 PC/SC와 스마트 카드 통합을 위한 rdesktop 코드로 AMD64 및 Intel 64 플랫폼에서 버퍼 오버플로우가 발생했습니다. 그 결과 glibc 함수 "free()"가 세그먼트 오류로 중단되었습니다. 이번 업데이트에서는 올바른 구조를 사용하며 glibc 함수 "free()"는 이제 예상대로 작동합니다.
BZ#782494
이번 업데이트 이전에는 서버에서 rdesktop 클라이언트가 Windows Server 2008 R2 플랫폼에 연결할 때 rdesktop 클라이언트가 지원하지 않는 커서 관련 명령을 생성했습니다. 그 결과 마우스 포인터는 모두 검정색이었습니다. 이번 업데이트를 통해 Windows Server 2008 R2에 연결할 때 마우스 포인터가 올바르게 표시됩니다.
BZ#820008
이번 업데이트 이전에는 사양 파일에 libao-devel 패키지가 rdesktop의 설치 종속성으로 잘못 나열되었습니다. 이번 업데이트에서는 사양 파일에서 libao-devel 종속성을 제거합니다.
BZ#831095
이번 업데이트 이전에는 rdesktop 클라이언트가 라이센스를 올바르게 처리하지 않았기 때문에 "disconnect: Internal licensing error"라는 오류 메시지와 첫 번째 연결 후 특정 터미널 서비스를 연결하지 못했습니다. 이번 업데이트에서는 라이센스가 예상대로 처리되도록 기본 코드가 수정되었습니다. 이제 터미널 서비스가 예상대로 연결됩니다.
rdesktop의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

5.274. rdma

Red Hat Enterprise Linux 6에서 버그를 수정하는 업데이트된 rdma 패키지를 사용할 수 있습니다.
Red Hat Enterprise Linux에는 RDMA(Remote Direct Memory Access) 기술을 사용하는 애플리케이션을 작성하기 위한 InfiniBand 및 iWARP 유틸리티, 라이브러리 및 개발 패키지 컬렉션이 포함되어 있습니다.

버그 수정

BZ#860943
Red Hat Enterprise Linux 6.3 릴리스 이전에는 커널에서 InfiniBand 장치 파일을 잘못된 위치에 생성했으며 udev 규칙 파일을 사용하여 장치를 적절한 위치에 강제로 생성했습니다. 6.3으로 업데이트되면 커널이 적절한 위치에 InfiniBand 장치 파일을 생성하도록 수정되었으므로 udev 규칙 파일이 더 이상 필요하지 않게 제거되었습니다. 그러나 커널 장치 생성의 버그로 인해 장치가 현재 올바른 위치에 생성되었지만 잘못된 권한이 있었습니다. 결과적으로 사용자가 root가 아닌 사용자로 RDMA 애플리케이션을 실행하려고 하면 애플리케이션이 RDMA 장치를 사용하는 데 필요한 권한을 얻지 못했습니다. 이번 업데이트에서는 새로운 udev 규칙 파일을 배치합니다. 이미 존재하는 이후 InfiniBand 장치를 생성하려고 시도하지 않지만 파일에 대한 장치 권한을 수정합니다.
rdma 사용자는 이 버그를 수정하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.275. RDMA

Red Hat Enterprise Linux 6에서 다양한 버그를 수정하고 다양한 개선 사항을 추가하는 RDMA 패키지를 업데이트할 수 있습니다.
Red Hat Enterprise Linux에는 RDMA(Remote Direct Memory Access) 기술을 사용하는 애플리케이션을 작성하기 위한 InfiniBand 및 iWARP 유틸리티, 라이브러리 및 개발 패키지 컬렉션이 포함되어 있습니다.
업스트림 버전으로 업그레이드
RDMA 패키지가 이전 버전(BZ#739138)에 비해 여러 버그 수정 및 개선 사항을 제공하는 최신 업스트림 버전으로 업그레이드되었습니다.
BZ#814845
perftest 패키지에서 제공하는 rdma_bwrdma_lat 유틸리티는 더 이상 사용되지 않으며 향후 업데이트에서 perftest 패키지에서 제거됩니다. 대신 사용자는 다음 유틸리티를 사용해야 합니다. ib_write_bw,ib_write_lat,ib_read_bw, ib_read_lat.

버그 수정

BZ#696019
이전에는 rping 유틸리티가 종료 시 스레드에 제대로 참여하지 않았습니다. 그 결과 iWARP 연결에서 경쟁 조건이 트리거되어 조정 유틸리티가 세그먼트 오류로 인해 예기치 않게 종료되었습니다. 이번 업데이트에서는 스레드 종료를 올바르게 처리하도록 로핑을 수정합니다. 결과적으로 Rping은 더 이상 iWARP 연결에 충돌하지 않습니다.
BZ#700289
이전에는 커널 RDMA Connection Manager(rdmacm)에 마지막 닫기 후 해당 포트에서 시간 초과가 만료되기 전에 소켓 포트를 재사용할 수 있는 옵션이 없었습니다. 결과적으로 많은 소켓을 빠르게 열고 종료하려고 할 때 timewait 상태에서 기다리지 않은 적절한 소켓을 실행할 수 있었습니다. 이번 업데이트에서는 TCP/UDP 소켓에 사용할 수 있는 SO_REUSEADDR 옵션을 구현하도록 커널 rdmacm 공급자를 개선하여 닫히지만 필요한 경우 다시 사용할 수 있는 소켓이 닫힙니다. 결과적으로 rdmacm 공급자는 다시 사용하기 전에 timewait 상태에서 만료될 때까지 기다릴 필요가 없기 때문에 소켓을 부족하기가 훨씬 더 어렵습니다.
BZ#735954
mvapich2 패키지에서 MVAPICH2 프로세스 관리자 mpirun_rsh 의 프레임워크가 손상되었습니다. 결과적으로 mpirun_rsh를 사용하는 모든 시도가 실패했습니다. 이번 업데이트에서는 mpirun_rsh를 문제를 해결하는 MVAPICH2 업스트림 소스로 업그레이드합니다. 그 결과 mpirun_rsh가 예상대로 작동합니다.
BZ#747406
이전에는 /dev/ipath* 파일에 대한 권한이 일반 사용자가 액세스할 수 있을 만큼 허용되지 않았습니다. 결과적으로 일반 사용자가 PSM(Performance Scaled Messaging) Cryostat Transfer Layer (BTL)을 사용하여 MPI(Message Passing Interface) 애플리케이션을 실행하려고 하면 /dev/ipath 로 시작하는 파일을 열 수 없기 때문에 실패했습니다. 이번 업데이트에서는 /dev/ipath 로 시작하는 파일에 일반 사용자가 읽기-쓰기 모드에서 열 수 있는 올바른 권한이 있는지 확인합니다. 결과적으로 PSM BTL을 성공적으로 사용하여 MPI 애플리케이션을 실행하려고 시도합니다.
BZ#750609
이전에는 InfiniBand bit 값의 매핑이 QDR(Quad Data Rate)으로만 확장되었습니다. 결과적으로 QDR보다 빠른 속도를 지원하는 최신 InfiniBand 카드를 사용하려고 하면 스택이 링크 속도 필드의 비트 값을 인식하지 못했기 때문입니다. 이번 업데이트에서는 FDR(Fourteen Data Rate), FDR10 및 EDR(Enhanced Data Rate) 링크 속도를 커널 및 사용자 공간 라이브러리에 추가합니다. 사용자는 이제 이러한 더 빠른 속도로 최신 InfiniBand 카드를 사용할 수 있습니다.
BZ#754196
OpenSM은 명령줄에서 subnet_prefix 옵션을 지원하지 않았습니다. 따라서 OpenSM의 두 인스턴스가 동시에 두 개의 서로 다른 패브릭에서 실행 중이고 동일한 시스템에서 sysadmin은 두 개의 다른 opensm.conf 파일을 편집하고 서로 다른 서브넷에서 다른 접두사를 갖도록 각 파일에 subnet_prefix를 별도로 지정해야 했습니다. 이번 업데이트를 통해 OpenSM은 subnet_prefix 옵션을 수락하고 OpenSM init 스크립트는 이제 여러 패브릭에서 시작될 때 이 옵션을 사용하여 OpenSM을 시작합니다. 결과적으로 sysadmin은 관리하는 패브릭에 따라 다른 동일한 구성을 만들기 위해 여러 opensm.conf 파일을 직접 편집할 필요가 없습니다.
BZ#755459
이전에는 ibv_devinfo ( libibverbs-utils에 포함된 프로그램)가 명령줄에서 잘못된 포트 번호를 catch하지 않았으며 오류 코드를 반환했습니다. 그 결과 스크립트가 잘못된 포트 번호로 인해 명령이 성공했는지 또는 실패했는지 여부를 확인할 수 없었습니다. 이번 업데이트에서는 사용자가 존재하지 않는 InfiniBand 장치 포트에서 실행하려고 할 때 0이 아닌 오류 조건을 반환하도록 ibv_devinfo가 수정되었습니다. 결과적으로 스크립트에서 ibv_devinfo에 전달하는 포트 값이 유효한 포트인지 아니면 범위를 벗어났는지 확인할 수 있습니다.
BZ#758498
librdmacm을 통해 초기화되지 않은 libibverbs를 통해 초기화가 완료되면 RDMA over Converged Ethernet (RoCE) 기반 큐 쌍(QP)이 성공적으로 완료되지 않았습니다. 결과적으로 연결을 열려고 시도한 후 다음 오류 메시지가 표시되었습니다.
cannot transition QP to RTR state
이 업데이트된 커널 스택은 libibverbs 기반 RoCE QP 생성에 대한 수정 사항을 제공하며, 이제 사용자는 libibverbs 또는 librdmacm을 연결 시작 방법으로 사용할지 여부에 관계없이 QP를 올바르게 생성할 수 있습니다.
BZ#768109
이전에는 openmpi 라이브러리가 tcp_port_range 설정을 준수하지 않았습니다. 그 결과 사용자가 openmpi가 사용한 TCP 포트를 제한하려는 경우 이를 수행할 수 없었습니다. 이 문제가 없는 최신 업스트림 버전으로 업데이트하면 이제 사용자가 openmpi가 사용하려는 TCP 포트를 제한할 수 있습니다.
BZ#768457
이전에는 공유 OpenType 글꼴 라이브러리 libotf.so.0 이 openmpi 패키지와 libotf 패키지 모두에서 제공되었습니다. 결과적으로 RPM 사양 파일에서 libotf.so.0을 요청하면 Yum에서 종속성을 충족하기 위해 openmpi 또는 libotf를 설치할 수 있었지만 이 두 패키지는 호환되는 libotf.so.0 라이브러리를 제공하지 않으므로 올바른 공급자가 선택되었는지 여부에 따라 프로그램이 작동하지 않을 수 있습니다. openmpi의 libotf.so.0은 다른 애플리케이션이 링크하는 것을 목적으로 하지 않으며 내부 라이브러리입니다. 이번 업데이트를 통해 openmpi의 libotf.so.0은 RPM의 라이브러리 식별 검색에서 제외됩니다. 결과적으로 libotf에 대해 연결하는 애플리케이션은 올바른 libotf를 얻을 수 있으며 libotf의 요구를 충족하기 위해 openmpi가 실수로 설치되지 않습니다.
BZ#773713
perftest 프로그램에서 완료 이벤트를 처리하는 경쟁 조건이 있었습니다. 특정 조건에서 사용되는 perftest 프로그램은 세그먼트 오류로 예기치 않게 종료됩니다. 이번 업데이트에서는 전송 및 수신 작업 모두에 대해 단일 완료 대기열 대신 별도의 전송 수신 완료 대기열을 추가합니다. 전송 완료와 수신 완료 사이의 경쟁은 피할 수 있습니다. 결과적으로 perftest 애플리케이션이 더 이상 세그먼트 오류와 충돌하지 않습니다.
BZ#804002
rds-ping 툴에서 다음 ping 패킷을 보내기 전에 소켓을 사용할 수 있는지 확인하지 않았습니다. 결과적으로 사용자가 패킷 간 시간 초과를 매우 작게 설정하면 패킷이 사용 가능한 모든 소켓을 채우고 ping-packets를 반환하기 전에 소켓 중 하나를 덮어쓸 수 있었습니다. 이로 인해 rds-ping 데이터 구조가 손상되고 결국 rds-ping이 세그먼트 오류로 인해 예기치 않게 종료되었습니다. 이번 업데이트를 통해 미해결 패킷 없이 소켓이 없는 경우 rds-ping 프로그램은 더 이상의 패킷을 전송합니다. 결과적으로 패킷 간 시간 초과가 매우 작으면 rds-ping이 세그먼트 오류와 함께 더 이상 충돌하지 않습니다.
BZ#805129
libmlx4.conf modprobe 구성의 버그로 인해 modprobe를 사용하면 modprobe 프로세스가 무한 루프가 발생할 수 있습니다. 버그가 발생한 경우 실행할 수 있는 프로세스가 없고 시스템이 응답하지 않을 때까지 프로세스가 계속 포크됩니다. 이번 업데이트에서는 코드가 개선되어 /etc/modprobe.d/libmlx4.conf 의 옵션이 잘못 설정되어 있지 않으므로 더 이상 응답하지 않고 적절한 작업으로 복원하기 위해 하드 재부팅이 필요합니다.
BZ#808673
qperf 애플리케이션에는 PF_RDS 에 대해 공식적으로 할당된 값과 일치하지 않는 소스 코드에서 PF_RDS에 대한 오래된 상수가 있었기 때문에 qperf는 잘못된 PF_RDS 상수로 컴파일됩니다. 결과적으로 이를 실행할 때 RDS(Reliable Datagram Service)가 시스템에서 지원되지 않았으며 RDS 테스트 실행을 거부했습니다. 이번 업데이트에서는 qperf 소스 코드에서 PF_RDS 상수를 제거하여 시스템 헤더 파일에서 올바른 상수를 가져옵니다. 결과적으로 qperf는 이제 RDS 성능 테스트를 올바르게 실행합니다.
BZ#815215
srptools RPM은 SCSI 원격 프로토콜 데몬(srpd)을 서비스 목록에 자동으로 추가하지 않았습니다. 결과적으로 chkconfig --list 명령에 srpd 서비스가 표시되지 않고 서비스를 활성화할 수 없었습니다. srptools RPM은 이제 srpd init 스크립트를 사용 가능한 서비스 목록에 올바르게 추가합니다(기본적으로 비활성화됨). 사용자는 이제 chkconfig --list를 사용하여 srpd 서비스를 볼 수 있으며 command 에서 chkconfig --level 345 srpd를 사용하여 srpd 서비스를 활성화할 수 있습니다.
BZ#815622
rdma init 스크립트에 잘못된 테스트가 있었습니다. 결과적으로 사용자가 로드하지 않도록 구성한 경우에도 rds 모듈이 로드되었습니다. 이번 업데이트에서는 init 스크립트의 테스트를 수정하여 첫 번째 조건 대신 모든 조건을 충족해야 합니다. 결과적으로 rds 모듈은 사용자가 로드하도록 구성하거나 로컬 시스템에서 rds 사용량으로 인해 커널에 의해 자동 로드되는 경우에만 로드됩니다.

기능 개선

BZ#700285
대규모 InfiniBand 네트워크에서 서브넷 관리 서비스 조회는 많은 양의 대역폭을 소비했습니다. 따라서 InfiniBand Subnet Manager(OpenSM) 네트워크가 크게 혼잡한 경우 한 시스템에서 다른 시스템으로 경로를 검색하는 데 1분 정도 걸릴 수 있었습니다. 이번 업데이트에서는 이더넷의 ARP 캐시와 유사한 방식으로 경로를 캐시하는 InfiniBand Communication Management Assistant(ibacm)가 추가되었습니다. ibacm 프로그램은 MTU(Maximum Transmission Unit), SL(Service Level), SL(Source Local Identifier) 및 InfiniBand 경로에 대한 DLID(Destination Local Identifier)와 같은 정보를 포함하는 서브넷 관리 서비스(SA)의 PathRecords를 캐시합니다. 이 정보는 QP를 올바르게 설정하는 데 중요합니다. 결과적으로 여러 노드가 있는 대규모 서브넷이 전체 SA 쿼리 트래픽 및 경로 조회 시간을 줄일 수 있습니다.
RDMA 사용자는 다양한 버그 수정 및 개선 사항을 제공하는 이러한 업데이트된 패키지로 업그레이드해야 합니다.

5.276. Readline

Red Hat Enterprise Linux 6에서 버그를 수정하고 개선 사항을 추가하는 업데이트된 readline 패키지를 사용할 수 있습니다.
Readline 라이브러리는 사용자가 명령줄을 편집할 수 있는 함수 세트를 제공합니다.

버그 수정

BZ#722942
이전에는 Readline 라이브러리가 매크로로 정의되었지만 C++에서 템플릿 함수로 정의되었습니다. 결과적으로 C++ 코드를 컴파일할 때 컴파일 오류를 방지하기 위해 다른 모든 C++ 헤더를 Readline 헤더 앞에 포함해야 했습니다. 이번 업데이트를 통해 컴파일된 프로그램이 C++에 있는 경우 isxdigit는 더 이상 매크로로 정의되지 않습니다. 따라서 개발자는 C++로 작업할 때 먼저 Readline 헤더를 포함하지 않아도 됩니다.

기능 개선

BZ#244350
이번 업데이트에서는 애플리케이션에 실제로 보고된 행을 기록하기 위해 권고 TTY 입력 감사 이벤트를 추가합니다.
사용자는 이러한 업데이트된 readline 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하고 이 향상된 기능을 추가합니다.

5.277. redhat-release

Red Hat Enterprise Linux 6.3에서 향상된 redhat-release 패키지를 사용할 수 있습니다.
redhat-release 패키지에는 설치된 Red Hat Enterprise Linux 버전에 대한 라이센스 정보가 포함되어 있습니다.
업데이트된 redhat-release 패키지에는 Red Hat Enterprise Linux 6.3 릴리스의 변경 사항이 반영되어 있습니다.
Red Hat Enterprise Linux 6 사용자는 이 업데이트된 redhat-release 패키지로 업그레이드하는 것이 좋습니다.

5.278. redhat-rpm-config

여러 버그를 수정하고 Red Hat Enterprise Linux 6에서 향상된 기능을 추가하는 업데이트된 redhat-rpm-config 패키지를 사용할 수 있습니다.
redhat-rpm-config 패키지는 RPM 패키지를 빌드하는 동안 Red Hat에서 결정하는 다양한 기본 배포 옵션을 적용하는 데 사용됩니다. 또한 드라이버 업데이트 패키지를 빌드하는 동안 사용되는 것과 같이 몇 가지 Red Hat RPM 매크로 사용자 지정을 제공합니다.

버그 수정

BZ#680029
이전 버전에서는 %kernel_module_package 매크로에서 "-v" 및 "-r" 선택적 버전을 처리하지 않았으며 덮어쓰기 매개변수를 올바르게 릴리스했습니다. 그 결과 RPM 패키지를 빌드할 때 지정된 버전과 릴리스 번호가 사용되지 않았습니다. 이 버그는 수정되었으며 이러한 매개변수가 올바르게 처리됩니다.
BZ#713638
이전에는 Red Hat Enterprise Linux 6에서 드라이버 업데이트 패키지에 대한 "modalias" 스타일 종속성을 생성하는 스크립트가 실행 불가능하여 제대로 작동하지 않았습니다. 이 버그가 수정되었으며 이러한 종속성이 이제 예상대로 생성됩니다.
BZ#713992
kabi-whitelists 패키지가 설치되면 %kernel_module_package 매크로에서 Red Hat 커널 ABI 인터페이스(kABI)에 대한 검사를 자동으로 수행하지 않았습니다. 결과적으로 패키지를 빌드할 때 결과 모듈에서 내보낸 커널 기호를 사용했지만 kABI의 일부가 아닌 경우 매크로에서 경고하지 않았습니다. 이번 업데이트를 통해 검사를 수행하고 kabi-whitelists가 설치되지 않은 경우 빌드 프로세스 중에 abi_check.py 스크립트가 추가되어 이 버그를 수정합니다.
BZ#767738
경우에 따라 Driver Update 패키지의 빌드 프로세스 중에 자동 커널 기호에 대한 정보를 생성하는 종속성 생성 스크립트가 잘못된 종속성을 생성했습니다. 이 버그가 수정되었으며 이제 종속성이 올바르게 생성됩니다.

기능 개선

BZ#652084
%configure 매크로에서 호출하는 autoconf 구성 스크립트의 경로는 이제 %_configure 매크로를 재정의하여 사용자 지정할 수 있습니다. 또한 트리 외부 패키지를 빌드할 때 사용할 수 있습니다.
redhat-rpm-config 사용자는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 패키지는 이러한 버그를 수정하고 이 향상된 기능을 추가합니다.

5.279. Red Hat Enterprise Linux 릴리스 노트

Red Hat Enterprise Linux 6.3 릴리스 노트가 포함된 업데이트된 패키지를 사용할 수 있습니다.
Red Hat Enterprise Linux 마이너 릴리스는 개별 개선 사항, 보안 및 버그 수정 에라타로 이루어진 집합입니다. Red Hat Enterprise Linux 6.3 릴리스 노트에는 Red Hat Enterprise Linux 6 운영 체제의 주요 변경 사항 및 이 마이너 릴리스의 관련 애플리케이션에 대한 내용이 포함되어 있습니다. 이 마이너 릴리스의 모든 변경 사항에 대한 자세한 내용은 기술 노트에서 확인할 수 있습니다.
Red Hat Enterprise Linux 6.3 릴리스 노트의 최신 버전은 온라인 릴리스 노트를 참조하십시오.
https://access.redhat.com/site/documentation/en-US/Red_Hat_Enterprise_Linux/6/html/6.3_Release_Notes/index.html

5.280. resource-agents

Red Hat Enterprise Linux 6에서 버그를 수정하는 업데이트된 resource-agents 패키지를 사용할 수 있습니다.
resource-agents 패키지에는 Pacemaker 및 rgmanager 서비스 관리자 모두에 대해 고가용성 환경에서 작동하도록 여러 서비스와 연결하는 스크립트 세트가 포함되어 있습니다.

버그 수정

BZ#864364
fs.sh 파일 시스템 리소스 에이전트의 상태 점검 작업 중에 /proc/mounts 파일의 내용이 변경된 경우, 상태 검사에서 마운트가 누락되었음을 탐지하여 서비스가 실패로 표시될 수 있습니다. 이 버그는 수정되었으며 fs.sh가 더 이상 설명된 시나리오에서 잘못된 오류를 보고하지 않습니다.
resource-agents의 모든 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 버그를 수정하는 업데이트된 resource-agents 패키지를 사용할 수 있습니다.
resource-agents 패키지에는 Pacemaker 및 rgmanager 서비스 관리자 모두에 대해 HA(고가용성) 환경에서 작동하도록 여러 서비스와 연결하는 스크립트 세트가 포함되어 있습니다.

버그 수정

BZ#878023
이전에는 장치 실패로 인해 논리 볼륨이 누락된 경우 HA LVM을 종료할 수 없었습니다. 이번 업데이트를 통해 서비스는 장치에 계속 액세스할 수 있는 다른 머신으로 마이그레이션되어 이 버그가 방지됩니다.
resource-agents의 모든 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 개선 사항을 추가하는 업데이트된 resource-agents 패키지를 사용할 수 있습니다.
resource-agents 패키지에는 Pacemaker 및 rgmanager 서비스 관리자 모두의 고가용성 환경에서 작동하도록 여러 서비스와 연결하는 스크립트 세트가 포함되어 있습니다.

버그 수정

BZ#728086
이번 업데이트 이전에는 fs-lib.sh 리소스 에이전트 라이브러리에서 '1'보다 큰 오류 코드를 무시했습니다. 그 결과 fs-lib.sh가 다른 오류 코드가 있는 오류를 반환했을 때 오류를 인식하지 못했습니다(예: iSCSI 마운트). 이번 업데이트에서는 fs-lib.sh 리소스 에이전트 라이브러리가 모든 오류를 예상대로 인식하도록 기본 코드를 수정합니다.
BZ#742859
이번 업데이트 이전에는 Apache 리소스 에이전트가 구성 파일에 대한 IPv6 구성을 올바르게 생성하지 않았습니다. 이로 인해 Apache가 IPv6 주소에서 작동하지 않았습니다. 이번 업데이트에서는 IPv6를 사용할 때 Apache 리소스 에이전트가 유효한 구성 파일을 생성하도록 기본 코드를 수정합니다.
BZ#746996
이번 업데이트 이전에는 SAP Web Dispatcher 및 TREX 서비스가 SAP 리소스 에이전트 스크립트에서 모니터링되지 않았습니다. 이번 업데이트에서는 SAP Web Dispatcher 및 TREX 서비스가 SAP에 대해 확인되는 서비스 목록에 추가되었습니다. 이제 SAP Web Dispatcher 및 TREX 서비스가 모니터링됩니다.
BZ#749713
이번 업데이트 이전에는 정규식의 오류와 "clufindhostname" 명령에 잘못된 플래그로 인해 누락된 etab 항목이 다시 생성되지 않았습니다. 그 결과 NFS 내보내기가 자동으로 복구되지 않았습니다. 이번 업데이트에서는 정규식이 수정되고 "clufindhostname" 명령을 예상대로 사용합니다. 이제 etab 파일에서 항목이 제거되면 NFS 내보내기가 자동으로 복구됩니다.
BZ#784357
이번 업데이트 이전에는 리소스 에이전트의 구성 경로 변수가 올바르게 설정되지 않았습니다. 결과적으로 구성 파일에 대한 잘못된 경로가 사용되었습니다. 이번 업데이트에서는 Samba, Apache 등에 대한 리소스 에이전트의 문제가 발생하지 않도록 공통 구성 디렉터리가 올바르게 설정되도록 구성 경로 변수를 수정합니다.
BZ#799998
이번 업데이트 이전에는 "netfs" 스크립트에서 여러 마운트를 거부하기 전에 확인할 파일 시스템이 네트워크 파일 시스템인지 확인하지 않았습니다. 결과적으로 네트워크 파일 시스템을 두 번 추가할 수 없었습니다. 이번 업데이트에서는 파일 시스템이 네트워크 파일 시스템인지 확인하고 이를 위해 여러 마운트를 허용하도록 "netfs" 스크립트를 수정합니다. 이제 동일한 네트워크 파일 시스템의 여러 마운트가 허용됩니다.

기능 개선

BZ#712174
이번 업데이트 이전에는 KVM(커널 기반 가상 시스템)을 사용하여 터널링된 마이그레이션을 설정할 수 있는 옵션이 없었습니다. 이번 업데이트에서는 qemu 가상 머신 간 암호화된 마이그레이션을 허용하도록 vm.sh 리소스 에이전트에 "--tunnelled" 옵션을 추가합니다.
BZ#726500
이번 업데이트 이전에는 SAP 리소스 에이전트 스크립트가 업스트림 버전의 변경 사항을 반영하지 않았습니다. 이번 업데이트에서는 Pacemaker 및 Heartbeat SAP 리소스 에이전트가 업스트림 버전과 병합됩니다.
BZ#784209
SAP 데이터베이스 리소스 에이전트가 추가 기능 및 버그 수정을 제공하기 위해 업스트림 리소스 에이전트와 동기화되었습니다.
resource-agents의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

5.281. rgmanager

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 개선된 기능을 추가하는 업데이트된 rgmanager 패키지를 사용할 수 있습니다.
rgmanager 패키지에는 시스템 다운타임 시 고가용성 서버 애플리케이션을 생성하고 관리하는 기능을 제공하는 Red Hat Resource Group Manager가 포함되어 있습니다.

버그 수정

BZ#635152
이전 버전에서는 rgmanager가 클러스터 재구성 중에 rg_wait_threads() 함수를 잘못 호출했습니다. 이로 인해 rgmanager의 내부 교착 상태가 발생하여 클러스터 서비스가 응답하지 않을 수 있었습니다. 이 관련 호출은 코드에서 제거되었으며 이제 클러스터 재구성 중에 교착 상태가 발생하지 않습니다.
BZ#727326
clusvcadm 명령을 "-F" 옵션과 함께 사용하여 서비스를 활성화할 때 rgmanager는 clusvcadmn에 응답하기 전에 서비스 소유자 정보를 업데이트하지 않았습니다. 결과적으로 clusvcadm에서 서비스가 실행 중인 클러스터 노드에 대한 잘못된 정보를 출력할 수 있었습니다. 이번 업데이트에서는 clusvcadm에 응답하기 전에 소유자 정보를 업데이트하도록 rgmanager를 수정하고 명령에서 올바른 정보를 제공합니다.
BZ#743218
특정 상황에서 "중지된" 이벤트는 서비스 및 해당 종속 서비스가 이미 재시작된 후 처리될 수 있었습니다. 이로 인해 종속 서비스가 잘못 재시작되었습니다. 이번 업데이트를 통해 종속 서비스가 이미 시작된 경우 rgmanager가 "중지된" 이벤트를 무시할 수 있으며 서비스가 불필요하게 재시작되지 않습니다.
BZ#744824
리소스 그룹 관리자가 특정 서비스 간 종속성을 올바르게 처리하지 않았습니다. 따라서 서비스가 동일한 클러스터 노드에서 실행 중인 다른 서비스에 종속된 경우 서비스 장애 조치 중에 종속 서비스가 응답하지 않고 복구 상태로 유지되었습니다. 이번 업데이트를 통해 장애 조치 중에 서비스 상태를 확인하고 실패한 서비스에 의존하는 경우 서비스를 중지하도록 rgmanager가 수정되었습니다. 그러면 리소스 그룹 관리자가 예상대로 다른 노드에서 이 종속 서비스를 시작하려고 합니다.
BZ#745226
clusvcadm 명령의 "-F" 옵션을 사용하면 rgmanager가 장애 조치 도메인 규칙에 따라 서비스를 시작할 수 있습니다. 이 옵션은 이전에 명령의 도움말 페이지에 설명되어 있지 않았습니다. 이번 업데이트를 통해 "-F" 옵션이 clusvcadm(8) 매뉴얼 페이지에 올바르게 설명되어 있습니다.
BZ#796272
이전 버전에서는 새로 추가된 서비스가 첫 번째 클러스터 노드에서 시작되지 않으면 rgmanager에서 해당 노드에서 클러스터 구성을 업데이트하기 전에 서비스를 다른 클러스터 노드로 재배치할 수 있었습니다. 결과적으로 서비스가 "복구" 상태로 설정되었으며 시작하기 위해 수동으로 다시 활성화해야 했습니다. 이번 업데이트에서는 노드에서 클러스터 구성이 업데이트될 때까지 재배치 프로세스를 재시도하도록 rgmanager를 수정합니다. 이제 서비스를 예상대로 재배치할 수 있습니다.
BZ#803474
잘못된 포인터 역참조로 인해 rgmanager는 클러스터 노드에서 중앙 처리 모드가 활성화된 경우 세그먼트 오류로 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 포인터 역참조가 수정되었으며 중앙 처리 모드가 활성화되면 rgmanager가 더 이상 충돌하지 않습니다.
BZ#807165
이전에는 중앙 처리 모드에서 rgmanager가 실패한 서비스에 종속되어 복구된 서비스를 다시 시작하지 못했습니다. 이번 업데이트를 통해 실패한 서비스를 복구하는 동안 해당 서비스에 의존하는 서비스가 다시 시작됩니다.

기능 개선

BZ#799505
이번 업데이트에서는 rgmanager가 노드 간 잠금에 대해 Corosync의 Closed Process Group(CPG) API를 사용할 수 있는 기능이 도입되었습니다. 이 기능은 Corosync의 RRP(Redundant Ring Protocol) 기능이 활성화되면 자동으로 활성화됩니다. Corosync의 RRP 기능은 완전히 지원되는 것으로 간주됩니다. 그러나 나머지 고가용성 애드온과 함께 사용하면 기술 프리뷰로 간주됩니다.
사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 rgmanager 패키지로 업그레이드하는 것이 좋습니다.

5.282. RHN-client-tools 및 yum-rhn-plugin

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 두 가지 개선 사항을 추가하는 업데이트된 rhn-client-toolsyum-rhn-plugin 패키지를 사용할 수 있습니다.
rhn-client-toolsyum-rhn-plugin 패키지는 시스템이 Red Hat Network 또는 Red Hat Network Satellite에서 소프트웨어 업데이트를 수신할 수 있는 프로그램 및 라이브러리를 제공합니다.

버그 수정

BZ#729342
SSL( Secure Sockets Layer ) 프로토콜을 사용하여 클라이언트가 서버에 연결하도록 설정하고 서버의 SSL 인증서 검증에 실패한 경우 SSLCertificateVerifyFailedError 예외가 발생되고 역추적이 /var/log/up2date 파일에 기록되었습니다. 이번 업데이트에서는 이 시나리오에 적절한 오류 메시지가 표시되도록 예외 처리 메커니즘이 수정되었습니다.
BZ#735339
이전 버전의 yum-rhn-plugin 은 캐시를 올바르게 정리하지 않아 후속 Yum 작업 중에 잘못된 다양한 메시지가 표시될 수 있습니다. 이 업데이트를 통해 yum-rhn-plugin 이 캐시를 올바르게 정리합니다.
BZ#744709
firstboot 애플리케이션을 사용하여 RHN Classic에 시스템을 등록할 때 이전에 잘못된 인증 정보를 입력하면 역추적이었습니다. 이번 업데이트를 통해 이 상황에 설명적인 오류 메시지가 표시됩니다.
BZ#745095
가상 호스트가 Red Hat Network Satellite에 등록되어 사용자가 가상 게스트를 등록하려고 하면 rhn_register 유틸리티에서 게스트를 가상 호스트와 연결하지 않았습니다. 이로 인해 가상 호스트에 가상 게스트가 없는 것으로 보입니다. 이번 업데이트를 통해 rhn_register 가 게스트를 관리 가상 호스트와 올바르게 페어링할 수 있습니다.
BZ#746983
서비스 오용으로 인해 클라이언트가 금지되었을 때 이전 버전의 rhn-channel 유틸리티를 실행하려고 하면 역추적 및 오류 메시지와 함께 실패했습니다. 이번 업데이트를 통해 이제 유틸리티에 오류 메시지만 표시됩니다.
BZ#748876
이전 버전에서는 SSL 인증서에 대한 상대 경로를 사용하여 rhnreg_ks 유틸리티를 실행하면 이 상대 경로를 구성 파일에 저장했습니다. 결과적으로 다른 디렉터리에서 이 구성 파일을 사용하는 다른 유틸리티를 실행하려고 하면 유틸리티가 인증서를 열 수 없게 되었습니다. 이번 업데이트에서는 절대 경로를 저장하도록 rhnreg_ks 를 조정합니다.
BZ#751893
Red Hat Network Satellite의 웹 사용자 인터페이스에 이제 예상대로 관리되는 Red Hat Enterprise Linux 6 클라이언트의 BIOS 버전이 표시됩니다.
BZ#768045
Red Hat Subscription Manager 가 설치되었지만 사용자가 RHN Classic에 시스템을 등록하기로 결정했을 때 Red Hat Subscription Manager는 시스템이 비호환적이라고 잘못 보고했습니다. 이번 업데이트를 통해 사용자가 RHN Classic에 시스템을 등록할 때 rhnreg_ksrhn_register 툴이 D-Bus를 통해 Red Hat Subscription Manager에 알립니다.
BZ#771167
사용자가 RHN Classic으로 시스템을 등록하고 유효하지 않은 인증 정보를 제공하려고 하면 rhn_register 유틸리티에서 등록 프로세스 종료 시 오류를 보고했습니다. 이번 업데이트에서는 rhn_register 가 유효하지 않은 인증 정보를 즉시 보고하도록 조정합니다.
BZ#781421
이전 버전에서는 지역화된 오류 메시지에 유니코드 문자가 있으면 추가 역추적이 표시되었습니다. 이번 업데이트를 통해 오류 메시지가 표준 오류로 출력되기 전에 UTF-8로 인코딩됩니다.
BZ#788903
이번 업데이트 이전에는 사용자가 /etc/yum/pluginconf.d/rhnplugin.conf 구성 파일에서 채널을 비활성화하면 yum-rhn-plugin 패키지의 후속 업데이트에서 이 채널을 다시 활성화합니다. 이번 업데이트를 통해 이러한 구성 변경 사항이 영구적으로 유지됩니다.
BZ#799926
Red Hat Subscription Manager 용 Python 모듈의 새 레이아웃으로 인해 firstboot 애플리케이션에서 시스템이 이미 등록된 경우 로그인 화면을 건너뛰지 않았습니다. 이번 업데이트에서는 이 오류가 수정되었습니다.
BZ#809241
필수 패키지 목록의 오류로 인해 newt-python 패키지를 설치하지 않고 시스템에서 rhn-setup 유틸리티를 실행하려고 하면 ImportError. 이번 업데이트에서는 rhn-client-tools 패키지의 종속성으로 newt-python 이 추가되었습니다.
BZ#817567
특정 상황에서 rhn_check 유틸리티에서 이미 업데이트된 패키지를 업데이트 시도에 실패한 것으로 잘못 보고할 수 있었습니다. 이를 방지하기 위해 yum-rhn-plugin 은 이미 업데이트된 패키지가 업데이트용으로 예약된 패키지 목록에서 올바르게 제거되도록 조정되었습니다.
BZ#735346
rhn_check 유틸리티는 do_call 키워드 뒤에 더 이상 디버깅 메시지를 표시하지 않습니다.
BZ#751292, BZ#759786
이제 네트워크 연결이 피어에 의해 재설정되거나 일반적인 네트워크 오류가 발생하면 yum-rhn-plugin 에 설명 오류 메시지가 표시되고 더 이상 역추적으로 실패하지 않습니다.

기능 개선

BZ#569790, BZ#749281, BZ#767679
rhn-client-tools 패키지에서 IPv6를 지원합니다.
BZ#772070
firstboot 애플리케이션의 사용자 인터페이스가 시스템 등록 화면의 사용성을 개선하도록 설계되었습니다.
rhn-client-toolsyum-rhn-plugin 의 모든 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하도록 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6 Extended Update Support에서 하나의 버그를 수정하는 업데이트된 yum-rhn-plugin 패키지를 사용할 수 있습니다.
yum-rhn-plugin 패키지는 RHN(Red Hat Network) 연결을 지원합니다. RHN에 등록된 시스템은 Red Hat Network에서 패키지를 업데이트하고 설치할 수 있습니다.

버그 수정

BZ#993105
충분히 느린 네트워크로 부모와 분리된 경우 RHN 프록시가 제대로 작동하지 않았습니다. 결과적으로 더 큰 repodata 파일 및 RPM을 다운로드하려고 시도한 사용자는 시간 초과가 발생했습니다. 이번 업데이트에서는 RHN Proxy 및 Red Hat Enterprise Linux RHN Client를 모두 변경하여 모든 통신이 설정된 시간 초과 값을 연결할 수 있도록 합니다.
yum-rhn-plugin 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.283. Ricci

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 두 가지 개선 사항을 추가하는 업데이트된 ricci 패키지를 사용할 수 있습니다.
ricci 패키지에는 클러스터의 원격 구성 및 관리를 위한 데몬과 클라이언트가 포함되어 있습니다.

버그 수정

BZ#724014
이전에는 ccs 유틸리티에서 IPV6 호스트를 구성할 수 없었습니다. IPV6 호스트를 구성하는 데 사용할 수 있도록 ccs 유틸리티가 IPV6 프로토콜을 지원하도록 업데이트되었습니다.
BZ#726772
cman 및 ccs 유틸리티에는 Red Hat Enterprise Linux 6.2의 다양한 클러스터 스키마가 포함되어 있습니다. ccs에 포함된 스키마에서 노드의 다른 클러스터 스키마로 인해 유효한 cluster.conf 파일이 ccs에 의해 유효하지 않은 것으로 해석될 수 있습니다. 새로운 ccs 옵션인 "-getschema"가 추가되었습니다. 이 옵션을 사용하면 ccs에 포함된 내용과 노드에 대한 정보 간에 클러스터 스키마가 다른 경우 노드의 클러스터 스키마가 사용됩니다.
BZ#731113
이전에는 ccs 유틸리티에서 cluster.conf 파일이 유효하지 않은지 확인하지 않았습니다. 따라서 유효하지 않은 cluster.conf 파일을 구문 분석할 때 ccs는 역추적 이후 예기치 않게 종료될 수 있지만 제공된 문제에 대한 자세한 정보는 없습니다. 이번 업데이트를 통해 ccs는 cluster.conf가 유효한지 확인합니다. 파일이 유효하지 않은 경우 ccs는 유용한 오류 메시지를 출력하고 정상적으로 종료합니다.
BZ#738008
이전 버전에서는 "-w" 옵션을 사용하여 명령을 실행할 때도 오류가 발생하거나 ricci 데몬이 실행되지 않은 경우 "ccs_sync" 명령에서 0이 아닌 종료 코드를 반환하지 않았습니다(경고가 발행된 경우 실패 상태로 종료됨). "-w" 옵션이 있는 "ccs_sync"가 실패 시 "1"을 반환하도록 기본 소스 코드가 수정되었습니다.
BZ#738567
"-checkconf" 및 "-f" 옵션을 사용하여 "ccs" 명령을 실행하는 경우 ccs는 지정된 파일의 모든 노드에 동일한 cluster.conf 파일을 포함하는지 확인합니다. 구성 파일의 XML 코드는 들여쓰기되지만 ricci의 라이브 구성 파일의 XML 코드는 그렇지 않으므로 이러한 문자열을 거의 비교할 수 없습니다. 그 결과 ccs는 로컬 cluster.conf 파일의 각 노드를 확인하지 않았습니다. "ccs --checkconf -f"가 파일에 있는 모든 노드에 동일한 cluster.conf 파일이 포함되어 있는지 올바르게 확인하도록 비교 방법이 개선되었습니다.
BZ#742345
이전에는 사용자가 ricci 패키지를 설치했지만 modcluster 패키지를 설치하지 않은 경우 ricci를 사용하여 클러스터 명령을 실행하려고 실패했습니다. 이번 업데이트를 통해 ricci 패키지만 더 이상 설치할 수 없습니다. 이제 modcluster 패키지가 종속성으로 필요합니다. 결과적으로 클러스터 명령을 예상대로 실행할 수 있습니다.
BZ#770637
이전 버전에서는 사용자가 가상 머신 서비스를 구성하면 "ccs --lsservices" 명령의 출력에 가상 머신이 표시되지 않았습니다. ccs 유틸리티는 특히 구성 파일에서 가상 머신 서비스를 확인하도록 수정되었습니다. 이제 "--lsservices" 옵션과 함께 "ccs"를 실행하면 올바른 출력이 출력됩니다.
BZ#773383
이전에는 사용자가 ricci를 설치하고 사용자 암호를 설정하지 않은 경우 ricci에 연결할 수 없었습니다. 이로 인해 사용자가 암호를 입력하라는 메시지가 표시되지 않아 요구 사항을 인식하지 못했기 때문에 혼동이 발생할 수 있습니다. 또한 시스템 로그에 설명이 기록되지 않았습니다. 이번 업데이트를 통해 ricci 사용자 암호가 설정되지 않은 경우 ricci는 시작 시 경고 메시지를 syslog에 기록합니다.

기능 개선

BZ#738797
이번 업데이트 이전에는 ricci 데몬이 작업을 처리했지만 작업이 실행된 시기에 대한 정보를 기록하지 않았습니다. 이번 업데이트를 통해 ricci가 작업자 프로세스를 생성하라는 메시지가 표시되면 이제 syslog를 사용하여 날짜 및 시간 정보가 기록됩니다.
BZ#758823
이번 업데이트 이전에는 ccs 유틸리티에서 RRP(Redundant Ring Protocol)를 구성하는 방법을 제공하지 않았습니다. 이번 업데이트에서는 RRP의 구성 옵션이 ccs 유틸리티에 추가되어 사용자가 ccs를 사용하여 RRP를 구성할 수 있습니다.
ricci의 모든 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.284. rpcbind

Red Hat Enterprise Linux 6에서 한 가지 향상된 기능을 추가하는 향상된 rpcbind 패키지를 사용할 수 있습니다.
rpcbind 유틸리티는 RPC(원격 프로시저 호출) 서비스를 서비스가 수신하고 호스트에서 RPC 서버를 호출할 수 있는 포트에 매핑합니다.

기능 개선

BZ#726954
rpcbind 툴은 보조 그룹을 삭제하지 않았으며 root-group 권한에서 rpcbind 다운그레이드 후에도 그룹을 사용할 수 있습니다. 보안 강화 조치로 rpcbind 는 이제 권한 있는 네트워크 포트에 바인딩된 후 root가 아닌 사용자로 실행되어 root 권한이 올바르게 삭제됩니다.
rpcbind 사용자는 이 향상된 기능을 추가하는 이러한 향상된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6 Extended Update Support에서 하나의 버그를 수정하는 업데이트된 rpcbind 패키지를 사용할 수 있습니다.
rpcbind 유틸리티는 RPC(원격 프로시저 호출) 서비스를 서비스가 수신하고 호스트에서 RPC 서버를 호출할 수 있는 포트에 매핑합니다.

버그 수정

BZ#858573
이전에는 루트가 아닌 사용자가 포트를 설정하거나 설정 해제할 수 있는 비보안 모드에서는 권한 있는 포트가 필요했습니다. root 사용자만 권한 있는 포트를 가져올 수 있으므로 루트가 아닌 사용자는 포트를 설정하거나 설정하지 못했습니다. 이 버그를 해결하기 위해 권한 있는 포트가 제거되었으므로 루트가 아닌 사용자가 이제 루프백 인터페이스에서 포트를 설정하거나 설정할 수 있습니다.
rpcbind 의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

5.285. rpmdevtools

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 rpmdevtools 패키지를 사용할 수 있습니다.
rpmdevtools 패키지에는 RPM 패키지 개발을 지원하기 위해 스크립트 및 (X)Emacs가 파일을 지원합니다.

버그 수정

BZ#730770
이번 업데이트 이전에는 샘플 사양 파일을 더 이상 사용되지 않는 BuildRoot 태그를 참조합니다. 태그가 정의된 경우 무시됩니다. 이번 업데이트에서는 모든 샘플 사양 파일에서 BuildRoot 태그를 제거합니다.
rpmdevtools의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

5.286. rpm

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 rpm 패키지를 사용할 수 있습니다.
RPM(RPM)은 소프트웨어 패키지를 설치, 제거, 확인, 쿼리 및 업데이트할 수 있는 명령줄 기반 패키지 관리 시스템입니다.

버그 수정

BZ#799317
이전 버전에서는 ELF 파일이 있으면 다중 아키텍처 시스템에서 패키지를 교차 분리하여 사용되지 않은 패키지가 제거되지 않은 경우 파일 충돌이 발생했습니다. 이번 업데이트를 통해 콘텐츠에 관계없이 일치하는 모든 패키지 이름에 대해 더 이상 사용되지 않으므로 64비트 다중 아키텍처 시스템에서 더 이상 필요하지 않은 32비트 패키지 변형이 예상대로 작동하지 않는 시나리오를 허용합니다.
BZ#746190
이전에는 RPM의 임베디드 Lua 인터프리터를 사용하는 패키지 스크립트릿 실행 버그로 인해 실수로 RPM의 작업 디렉터리가 변경되지 않아 "rpm" 또는 "yum"의 패키지를 처리하는 데 절대 경로가 사용되지 않는 한 트랜잭션의 나머지 로컬 패키지를 설치하지 못했습니다. 이번 업데이트를 통해 Lua scriptlet 실행은 이제 항상 현재 작업 디렉터리를 저장하고 복원하여 패키지에 대한 절대 경로 또는 상대 경로가 사용되는지 여부와 관계없이 올바른 작업을 보장합니다.
BZ#785236
이전에는 "--define"에 대한 "-D" 바로 가기 옵션이 "-predefine"의 바로 가기로 잘못되어 시스템 구성의 매크로를 재정의하려고 할 때 잘못된 매크로 평가가 발생했습니다. "-D" 바로 가기 옵션은 이제 의도한 대로 "--define"과 일치합니다.
BZ#768516
이전에는 패키지 아키텍처가 생략된 것처럼 RPM의 "--last" 쿼리 형식 출력이 AMD64/Intel 64와 같은 다중 아키텍처 시스템에서 모호할 수 있었습니다. 이제 패키지의 아키텍처가 "-last" 출력에 포함되어 있어 모호하지 않고 기본 쿼리 출력 형식과도 일치합니다.
BZ#664427
소스 패키지에 기록된 빌드 종속 항목은 소스 패키지가 생성된 아키텍처에 따라 다를 수 있으므로 소스 패키지에서 yum-builddep 유틸리티를 사용하면 항상 올바른 결과를 보고하지는 않습니다. 이제 yum-builddep이 사양 파일에서 직접 작동하도록 RPM의 Python 바인딩이 개선되어 로컬 시스템의 올바른 빌드 종속성 정보가 사용됩니다.
BZ#752119
이전에는 특정 다중 줄 중괄호 구성으로 인해 자동 Perl 종속성 생성기 스크립트에서 pe의 종속성을 누락할 수 있었습니다. 이제 이러한 상황을 올바르게 처리하도록 생성기가 업데이트되었습니다.

기능 개선

BZ#714678
파일이 매우 많은 파일 시스템에 패키지를 빌드할 때 디스크 inode 번호가 RPM의 32bit-integer 기반 하드 링크 추적에서 잘릴 수 있었기 때문에 잘못된 패키지 생성 및 설치가 발생할 수 있습니다. RPM은 이제 하드링크 추적에 패키지별 가상 번호 지정을 사용하여 잘릴 가능성을 제거하여 이전 버전과 호환되는 방식으로 패키지 빌드 시 물리적 inode 번호와 관계없이 올바른 작업을 보장합니다.
BZ#736960
이전에는 RPM에서 %pretrans 패키지 스크립트릿의 종료 코드를 무시했습니다. 이는 다른 스크립트릿의 의미 체계와 일치하지 않았으며 트랜잭션이 실제로 시작되기 전에 패키지 설치의 초기 중단 가능성을 방지했습니다. 이제 RPM에서 %pretrans 장애와 유사하게 %pretrans 오류를 처리합니다. 실패 %pretrans scriptlet이 있는 패키지가 설치되지 않았습니다.
BZ#761000
Fedora 17 이상용 패키지에는 Fedora 17에서 완료된 /usr 병합을 추적하기 위해 RPM에서 제공하는 특수 rpmlib() 종속성이 필요합니다. 그렇지 않으면 mock chroot를 사용하여 해당 배포를 위한 패키지를 설치하고 빌드할 수 없습니다. 이제 이러한 새로운 Fedora 버전의 패키지를 구축하기 위한 호스트로 Red Hat Enterprise Linux 6를 사용할 수 있도록 RPM에 이러한 특별한 추적 종속성이 추가되었습니다.
모든 RPM 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

5.287. rsync

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 rsync 패키지를 사용할 수 있습니다.
rsync 툴은 로컬 또는 네트워크 전체에서 파일을 복사하고 동기화하는 데 사용됩니다. rsync는 delta 인코딩을 사용하고 전체 파일 대신 파일의 차이점만 보내기 때문에 매우 빠르게 작동합니다. rsync는 강력한 미러링 도구로도 사용됩니다.

버그 수정

BZ#737539
0 블록 길이가 0인 스파스 파일을 만들 때 "rsync --sparse" 명령은 복사 트랜잭션 끝에 스파스 파일을 올바르게 잘리지 않았습니다. 그 결과 파일 크기가 예상보다 큽니다. 이번 업데이트를 통해 기본 소스 코드가 수정되어 이러한 파일을 올바르게 분류할 수 있습니다.
BZ#804916
이전에는 데이터 전송 중 다음 오류로 rsync 유틸리티가 예기치 않게 종료될 수 있었습니다.
Inflate (token) returned -5
이는 블록 크기가 CHUNK_SIZE 상수의 크기와 정확히 같은 경우 발생했습니다. 출력 버퍼는 inflate() 함수를 처음 호출한 후 완전히 채워지기 때문에 다음번에 inflate()를 호출할 때 나머지 버퍼 출력을 얻을 수 없었습니다. 이제 Z_BUF_ERROR 상수가 올바르게 처리되므로 설명된 시나리오에서 rsync가 종료되지 않습니다.
rsync의 모든 사용자는 이 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6 Extended Update Support에서 하나의 버그를 수정하는 업데이트된 rsync 패키지를 사용할 수 있습니다.
rsync 툴은 로컬 또는 네트워크 전체에서 파일을 복사하고 동기화하는 데 사용됩니다. rsync는 delta 인코딩을 사용하고 전체 파일 대신 파일의 차이점만 보내기 때문에 매우 빠르게 작동합니다. rsync는 강력한 미러링 도구로도 사용됩니다.

버그 수정

BZ#1022357
이전에는 rsync 툴에서 inbuf 변수가 비어 있지 않은지 확인하지 않았습니다. 결과적으로 rsync가 루프에서 필요한 인코딩을 수행하는 동안 예기치 않게 종료되었습니다. 이번 업데이트를 통해 rsync는 inbuf가 비어 있지 않고 설명된 시나리오에서 더 이상 충돌하지 않는지 확인합니다.
rsync 사용자는 이 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.288. rsyslog

Red Hat Enterprise Linux 6에서 하나의 보안 문제를 수정하고 여러 가지 버그를 수정하고 두 가지 개선 사항을 추가하는 rsyslog 패키지를 업데이트했습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
rsyslog 패키지는 향상된 멀티 스레드 syslog 데몬을 제공합니다.

보안 수정

CVE-2011-4623
힙 기반 버퍼 오버플로로 이어지는 숫자 잘림 오류는 rsyslog imfile 모듈이 긴 행이 포함된 텍스트 파일을 처리하는 방식에서 발견되었습니다. 공격자는 이 취약점을 사용하여 rsyslogd 데몬을 충돌시키거나, imfile을 사용하여 rsyslogd 모니터를 사용하는 로그 파일에 긴 행을 작성할 수 있는 경우 rsyslogd 권한으로 임의의 코드를 실행할 수 있습니다. imfile 모듈은 기본적으로 활성화되어 있지 않습니다.

버그 수정

BZ#727380
PKCS#8 형식의 TLS(Transport Layer Security) 전송 및 키를 사용하여 여러 변수가 잘못 초기화되었습니다. 이 형식의 키가 제공되면 rsyslogd 데몬이 세그먼트 오류로 중단되었습니다. 이제 변수가 올바르게 초기화됩니다.
BZ#756664
이전에는 imgssapi 플러그인 초기화가 불완전했습니다. 그 결과 GSSAPI 리스너를 제공하도록 구성된 경우 rsyslogd 데몬이 중단되었습니다. 이제 플러그인이 올바르게 초기화됩니다.
BZ#767527
메시지에 사용된 localhost의 FQDN(정규화된 도메인 이름)은 첫 번째 별칭이었습니다. 이 경우 multihomed 호스트에서 예상되는 결과가 항상 생성되는 것은 아닙니다. 이번 업데이트를 통해 알고리즘은 호스트 이름에 해당하는 별칭을 사용합니다.
BZ#803550
gtls 모듈은 GnuTLS 라이브러리의 오류로 인해 로드될 때마다 파일 설명자를 유출했습니다. 파일 설명자 수 제한에 도달하면 새 파일 또는 네트워크 연결을 열 수 없습니다. 이번 업데이트에서는 프로세스 수명 동안 언로드되지 않도록 gtls 모듈을 수정합니다.
BZ#805424
rsyslog는 로컬에서 생성된 메시지의 대체 호스트 이름을 설정하기 위해 호스트 이름을 재정의할 수 없습니다. 이제 로컬 호스트 이름을 재정의할 수 있습니다.
BZ#807608
rsyslogd init 스크립트에서 'status' 작업에 잠금 파일 경로를 전달하지 않았습니다. 그 결과 잠금 파일이 무시되고 잘못된 종료 코드가 반환되었습니다. 이번 업데이트에서는 init 스크립트를 수정하여 잠금 파일을 'status' 작업에 전달합니다. 이제 올바른 종료 코드가 반환됩니다.
BZ#813079
rsyslogd가 잘못된 형식의 스풀 파일과 함께 제공되었을 때 데이터가 잘못 초기화될 수 있었습니다. rsyslogd 데몬은 분할 오류로 인해 중단될 수 있습니다. 이번 업데이트에서는 기본 코드를 수정하여 데이터를 올바르게 초기화 해제합니다.
BZ#813084
이전에는 존재하지 않는 데이터의 초기화가 특정 오류 사례에서 발생할 수 있었습니다. 그 결과 rsyslog가 스풀 파일을 지정하지 않고 디스크 지원 대기열을 사용하도록 구성된 경우 rsyslog가 분할 오류로 중단될 수 있었습니다. 이번 업데이트를 통해 오류 사례가 정상적으로 처리됩니다.
BZ#820311
수동 페이지는 디버깅을 켜는 '-d' 옵션이 포그라운드에서 실행되어 현재 동작이 백그라운드에서 실행되므로 잘못된 것으로 표시되었습니다. 이제 도움말 페이지가 올바른 동작을 반영합니다.
BZ#820996
rsyslog는 백그라운드에서 실행되는 경우에도 표준 출력에 디버깅 메시지를 작성하려고 했습니다. 이로 인해 디버깅 정보가 다른 출력에 기록되었습니다. 이 문제는 수정되었으며 백그라운드에서 실행할 때 디버그 메시지가 더 이상 표준 출력에 기록되지 않습니다.
BZ#822118
인증서의 고유 이름(DN)을 보유할 문자열 버퍼가 너무 작았습니다. 128자를 초과하는 DNS가 표시되지 않았습니다. 이번 업데이트에서는 버퍼가 확장되어 더 긴 DN을 처리합니다.

기능 개선

BZ#672182
속도 제한 및 다중 줄 메시지 기능 지원. 이제 rsyslogd에서 UNIX 소켓을 통해 수락하는 메시지 수를 제한할 수 있습니다.
BZ#740420
syslog 구성 파일을 제공하기 위해 "/etc/rsyslog.d/" 구성 디렉토리를 추가합니다.
rsyslog의 모든 사용자는 rsyslog를 버전 5.8.10으로 업그레이드하고 이러한 문제를 수정하고 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 업데이트를 설치하면 rsyslog 데몬이 자동으로 다시 시작됩니다.

5.289. rusers

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 rusers 패키지를 사용할 수 있습니다.
rusers 프로그램을 사용하면 사용자가 로컬 네트워크의 다양한 시스템에 로그인한 사용자를 확인할 수 있습니다. rusers 명령은 who 유틸리티의 출력과 유사하지만 지정된 호스트 목록 또는 로컬 네트워크의 모든 시스템에 대해 출력을 생성합니다.

버그 수정

BZ#697862
이전에는 rpcbind 패키지에 대한 종속성이 rstatd 및 rusers SysV init 스크립트에 지정되지 않았습니다. 또한 rstatd 및 rusersd 서비스가 시작되면 네트워킹이 활성화되지 않았는지 확인하고 잘못된 종료 코드가 반환되었는지 확인합니다. 이번 업데이트에서는 rusersd 및 rstatd init 스크립트에 rpcbind 종속성을 추가합니다. 또한 SysV init 스크립트가 올바른 종료 코드를 반환하도록 조정되었습니다. rstatd 및 rusersd 서비스를 시작할 때 검사가 수행되어 네트워킹이 사용 가능한지 확인하고 rpcbind 에 성공적으로 바인딩했습니다.
rusers의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

5.290. s390utils

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 s390utils 패키지를 사용할 수 있습니다.
s390utils 패키지에는 IBM System z 아키텍처용 Linux와 관련된 유틸리티가 포함되어 있습니다.

버그 수정

BZ#747937
이전 버전에서는 256MB 미만의 메모리가 있는 시스템에서 메모리 크기를 계산할 때 Illegal division by zero 오류가 발생했습니다. 코드가 수정되어 결과적으로 메모리 장치 크기 계산이 올바르게 작동합니다.
BZ#769416
ttyrun 툴이 터미널 장치를 열지 못하면 오류 조건이 syslog로 보고됩니다. 환경에 따라 여러 터미널 장치를 사용할 수 없으므로 여러 오류 메시지가 발행됩니다. 이번 업데이트에서는 ttyrun에서 발행한 syslog 메시지를 켜거나 해제할 수 있는 상세 옵션이 도입되었습니다.
BZ#772576
HiperSockets Network Concentrator xcec-bridge 유틸리티는 전송 버퍼의 길이가 지정된 패킷 길이와 다른 경우 경고를 발행합니다. 조건 확인이 잘못되었습니다. 이번 업데이트에서는 코드가 수정되고 이제 전송할 패킷 길이의 확인이 올바르게 작동합니다.
BZ#783161
zipl 유틸리티를 호출하면 파일 시스템의 데이터가 변경되지만 장치 노드에도 씁니다. 기본 제공 동기화 호출은 장치 노드 /dev/dasdX의 데이터가 작성되었는지 확인하지 않은 플러시된 파일 시스템 버퍼만 있습니다. 이로 인해 초기 프로그램 로드 (IPL) 중에 잘못된 부트맵이 사용되고 잘못된 커널이 로드되거나 부팅 불가능한 시스템이 발생할 수 있습니다. 이번 업데이트에서는 쓰기 가능한 모든 파일 설명자에 대한 fsync() 함수에 호출이 추가되었습니다. 결과적으로 모든 관련 데이터가 디스크에 기록되고 문제가 해결됩니다.
BZ#785761
IPv6 주소의 정확한 일치 여부를 검색한 qethconf 유틸리티입니다. 그 결과 대문자로 작성된 IPv6 주소가 삭제되지 않았습니다. 따라서 업데이트로 IPv6 검색 대소문자를 구분하지 않고 문제가 더 이상 발생하지 않습니다.
BZ#785762
z/VM 6.1에 추가된 서비스 수정으로 NIC(네트워크 인터페이스)를 쿼리하기 위한CP( Control Program ) 명령 인터페이스가 중단되고 계층 3 주소가 z/VM 6.x에서 자동으로 탐지되지 않았습니다. 결과적으로 znetconf 툴을 통해 네트워크 인터페이스를 구성하는 데 실패했습니다. 이번 업데이트에서는 문제가 해결되어 가상 네트워크 인터페이스를 쿼리하는 CP 명령이 예상대로 작동합니다.
BZ#797937
디스크를 마운트할 때 cmsfs-fuse 유틸리티는 전체 디스크에서 mmap 기능을 사용하려고 합니다. 이는 매우 큰 디스크 또는 가상 메모리가 제한된 경우 실패할 수 있습니다. 이번 업데이트에서는 mmap 시스템 호출이 실패하는 경우 preadpwrite 명령에 폴백이 추가되었습니다.
BZ#800462
구문 분석 논리는 계층-3 VSWITCHes에 대한 NONROUTERPRIROUTER 옵션만 감지했지만 일반 IP VSWITCH 구성은 감지했습니다. 따라서 일반 IP VSWITCHes에 연결된 가상 NIC의 NIC(네트워크 인터페이스)의 계층 3 주소가 자동으로 탐지되지 않았으며 가상 NIC는 계층 2 장치로 처리되었습니다. 결과적으로 znetconf 툴을 사용하여 가상 NIC를 구성하는 데 실패했습니다. 이번 업데이트를 통해 IP 옵션은 계층-3 지표로 해석되고 znetconf를 사용하여 가상 NIC를 구성하는 것이 예상대로 작동합니다.
BZ#809510
중지 레코드의 모니터 레코드 헤더가 불완전했습니다. 결과적으로 중지된 프로세스의 사용되지 않은 모니터 레코드가 올바르게 중지되지 않았으며 z/VM 모니터 스트림에 계속 표시되었습니다. 이번 업데이트에서는 문제가 해결되어 이제 전체 헤더가 지정됩니다.
BZ#814311
zipl 도우미 스크립트는 절대 경로 없이 외부 프로그램을 호출합니다. 결과적으로 zipl이 빈 PATH 환경 변수로 호출되면 zipl에서 호출하는 zipl 도우미 스크립트는 외부 프로그램을 실행할 수 없습니다. 이번 업데이트를 통해 zipl 도우미 스크립트는 외부 프로그램을 찾고 예상대로 실행할 수 있도록 PATH 변수를 설정합니다.

기능 개선

BZ#632347
System z의 부팅 장치 RAM 디스크 주소 자동 계산이 추가되었습니다. 이번 업데이트를 통해 초기 RAM 디스크의 기본 주소 대신 이제 이미지 크기를 사용하여 주소가 자동으로 계산됩니다. 이렇게 하면 대규모 커널 이미지에 대해 파일 중복이 발생하지 않습니다.
BZ#633532
IBM System z 네트워크 장치의 구성 도구가 개선되었습니다. 이번 업데이트를 통해 System z qethconf 툴은 속성이 예상대로 변경되지 않은 경우 정보 메시지를 제공합니다.
BZ#738863
Linux kdump 프레임워크는 System z의 Linux로 이식되었으며 기존 System z 독립 실행형 덤프 도구 및 종료 작업 프레임워크에 통합되었습니다. 이로 인해 System z 커널 덤프가 다음과 같이 향상되었습니다.
  • makedumpfile 툴로 페이지 필터링을 사용하여 덤프 시간과 크기를 줄일 수 있습니다.
  • 네트워크 덤프를 사용하는 서버 스플릿에 대해 디스크 공간 공유를 덤프할 수 있습니다.
  • 덤프 설정은 Linux 배포판의 기존 kdump 설정 GUI를 사용하여 더 쉽게 설정할 수 있습니다.
BZ#738870
PAV(Performance Access Volume ) 및HPF( High Performance FICON )에 대한 향상된 직접 액세스 스토리지 장치 (DASD) 통계가 추가되었습니다. 이번 개선된 기능에는 debugfs 인터페이스를 통해 커널에서 제공하는 향상된 통계에 대한 사용자 친화적인 액세스를 제공하는 dasdstat 툴이 추가되었습니다. PAV 및 HPF 환경의 진단을 개선하여 시스템의 DASD 성능을 분석하고 조정할 수 있습니다. 예를 들어 별칭 장치 수 또는 Hyper PAV 대 기본 PAV 사용에 대한 권장 사항을 제공합니다. 이 개선 사항에 대한 자세한 내용은 https://www.ibm.com/developerworks/linux/linux390/documentation_dev.html 을 참조하십시오.
BZ#738873
qetharp 툴에 대한 IPv6 지원이 추가되었습니다. 이번 개선된 기능에는 OSA(Open Systems Adapter) 카드 또는 계층-3 모드에서 작동하는 HiperSockets(실제 및 가상)의 ARP 캐시 검사 및 수정을 위한 qetharp 툴에 IPv6 지원이 추가되었습니다.
s390utils 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가해야 합니다.

5.291. samba

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 samba 패키지를 사용할 수 있습니다.
Samba는 PC 호환 머신에서 파일, 프린터 및 기타 정보를 공유할 수 있는 SMB(Server Message Block) 및 CIFS(Common Internet File System) 프로토콜의 오픈 소스 구현입니다.

버그 수정

BZ#753143
"암호 서버" 구성 설정과 함께 Samba를 사용하는 경우 해당 매개변수의 지정된 이름이 여러 IP 주소로 확인되는 호스트 이름인 경우 Samba는 반환된 주소를 올바르게 처리하지 않았습니다. 결과적으로 Samba는 암호 서버 중 하나를 사용하지 못하고 예기치 않게 종료됩니다. 이번 업데이트에서는 "password server" 매개변수와 함께 호스트 이름을 사용할 때 여러 IP 주소를 올바르게 처리하도록 Samba가 수정되었습니다. Samba는 이제 설명된 시나리오의 여러 IP 주소에서 올바르게 작동합니다.
BZ#753747
Samba가 AD(Active Directory) 환경에서 작동하도록 구성된 경우 잘못된 DNS SRV 쿼리를 생성하는 경우가 있습니다. 이 문제는 빈 sitename을 사용하여 SRV 레코드 검색 문자열을 작성할 때 발생했습니다. 결과적으로 Samba 생성 로그 파일에 많은 DNS 관련 오류 메시지가 포함되어 있었습니다. Samba는 항상 올바른 DNS SRV 쿼리를 생성하도록 수정되었으며 DNS 관련 오류 메시지가 더 이상 발생하지 않습니다.
BZ#755347
smbclient 툴에서 예상 종료 상태 코드를 반환하지 못하는 경우가 있습니다. 1 대신 0을 반환했습니다. 결과적으로 스크립트에서 smbclient를 사용하면 일부 스크립트가 실패했습니다. 이번 업데이트를 통해 업스트림 패치가 적용되고 smbclient가 올바른 종료 상태를 반환합니다.
BZ#767656
이전에는 Winbind IDMAP 인터페이스 캐시가 smb.conf 파일에 지정된 대로 만료되지 않았습니다. 결과적으로 캐시의 양수 및 음수 항목은 반대 유형의 쿼리가 수행될 때까지 만료되지 않았습니다. 이번 업데이트에는 문제에 대한 백포트된 수정 사항이 포함되어 있습니다. 결과적으로 idmap 캐시 시간 및 idmap 음수 캐시 시간 지시문이 이제 예상대로 작동합니다.
BZ#767659
UID가 없는 사용자에 대해 "getent passwd"를 호출할 때 winbind가 백엔드로 지정된 idmap_ad를 사용하여 도메인에 가입된 경우 사용자를 열거하는 사용자가 활성화되었으며 대부분의 사용자에게 UID가 중지되고 다음 오류가 표시되었습니다.
NT_STATUS_NONE_MAPPED
이번 업데이트에서는 업스트림 패치를 구현하여 문제를 해결합니다. 결과적으로 사용자를 매핑할 수 없는 경우 winbind는 더 이상 중지되지 않지만 설명된 시나리오에서 사용자를 열거합니다.
BZ#771812
Samba는 syslog에 기록된 "Could not find child XXXX --Ignore"와 같은 많은 디버그 메시지가 생성되는 경우가 있습니다. 결과적으로 이러한 메시지는 중요하지 않지만 이러한 메시지의 많은 양에 의해 syslog가 플러딩될 수 있었습니다. Samba는 더 이상 syslog에 자동으로 이 메시지를 발행하지 않도록 수정되었으며 이러한 samba 디버그 메시지에 의해 syslog가 더 이상 플러드되지 않습니다.
BZ#788089
pam_winbind 유틸리티는 문서화되지 않은 PAM_RADIO_TYPE 메시지를 사용했습니다. 여기에는 문서화되지 않은 의미 체계가 없습니다. 이로 인해 시스템에서 pam_winbind가 사용된 경우 로그인 관리자 gdm이 예기치 않게 종료되었습니다. 결과적으로 pam_winbind를 사용할 때 로그인할 수 없었습니다. Samba는 PAM_RADIO_TYPE 메시지를 사용하지 않도록 수정되었습니다. 이제 GDM에서 pam_winbind를 인증에 사용할 수 있습니다.
BZ#808449
최신 버전의 Windows에서 Samba 공유에 ACL(액세스 제어 목록)을 올바르게 설정할 수 없습니다. 사용자는 "액세스 거부됨" 경고가 수신되었습니다. 결과적으로 관리자 또는 사용자가 Samba 공유에서 ACL을 완전히 제어할 수 없었습니다. 이번 업데이트에서는 Samba의 문제를 해결했으며 이제 ACL을 예상대로 사용할 수 있습니다.
BZ#816123
최신 버전으로 시스템 Kerberos 라이브러리를 업데이트하면 Samba 바이너리와 라이브러리가 갑자기 사용 불가능합니다. Samba가 개인 라이브러리 기호를 사용했기 때문입니다. 결과적으로 Kerberos 업데이트 후에는 Samba를 더 이상 사용할 수 없었습니다. 이번 업데이트에서는 더 이상 해당 개인 기호를 사용하지 않도록 Samba가 수정되었습니다. Kerberos 라이브러리가 업데이트되면 Samba가 계속 작동합니다.
samba의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

5.292. sanlock

Red Hat Enterprise Linux 6에서 여러 개선 사항을 추가하는 업데이트된 sanlock 패키지를 사용할 수 있습니다.
sanlock 패키지는 디스크 paxos를 사용하여 공유 스토리지의 리스를 관리하는 공유 디스크 잠금 관리자를 제공합니다. 공통 SAN(Storage Area Network)에 연결된 호스트는 sanlock을 사용하여 공유 디스크에 대한 액세스를 동기화할 수 있습니다. libvirt 및 vdsm 모두 sanlock을 사용하여 공유 VM(가상 머신) 이미지에 대한 액세스를 동기화할 수 있습니다.
sanlock 패키지가 최신 업스트림 버전으로 업그레이드되어 이전 버전에 비해 여러 개선 사항을 제공합니다. (BZ#782600)
sanlock의 모든 사용자는 이러한 향상된 기능을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.293. sblim-cim-client2

Red Hat Enterprise Linux 6에서 하나의 보안 문제를 해결하는 업데이트된 sblim-cim-client2 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트에 보안 영향이 낮은 것으로 평가되었습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
SBLIM(Standards-Based Linux Instrument for Manageability) CIM(Common Information Model) 클라이언트는 DMTF(Distributed Management Task Force) 표준을 통해 CIM 작업을 사용하여 CIM 서버에 액세스할 수 있는 클래스 라이브러리입니다.

보안 수정

CVE-2012-2328
Java HashMap 구현은 예측 가능한 해시 충돌에 취약했습니다. SBLIM은 XML 입력을 구문 분석할 때 HashMap을 사용합니다. WBEM(Web-Based Enterprise Management) 서버의 특수하게 생성된 CIM- XML 메시지로 인해 SBLIM 클라이언트가 과도한 양의 CPU를 사용할 수 있습니다. 충돌을 피하기 위해 무작위화가 추가되었습니다.
sblim-cim-client2의 모든 사용자는 이 문제를 해결하기 위해 백포트된 패치가 포함된 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.294. scsi-target-utils

Red Hat Enterprise Linux 6에서 두 가지 개선 사항을 추가하는 업데이트된 scsi-target-utils 패키지를 사용할 수 있습니다.
scsi-target-utils 패키지에는 CSI(Small Computer System Interface) 대상을 설정하는 데몬과 도구가 포함되어 있습니다. 현재 iSCSI(Software Internet SCSI) 및 RDMA(iSER) 대상용 iSCSI 확장이 지원됩니다.

기능 개선

BZ#747510
이전에는 scsi-target-utils에서 "direct-store" 백업 저장소의 기본 블록 크기, 가장 낮은 정렬된 논리 블록 주소, 최적의 전송 길이와 같은 특정 매개변수를 정확하게 보고하지 않았습니다. 이로 인해 iSCSI 장치의 성능이 저하될 수 있습니다. 이번 업데이트에서는 iSCSI 장치의 특성을 기본 백업 저장소에 일치시켜 iSCSI 장치의 성능을 향상시키는 "B0 VPD" 및 "READ CAPACITY(16") SCSI 명령에 대한 지원이 추가되었습니다.
BZ#605925
이번 업데이트를 통해 scsi-target-utils에서 대상 검색에 대한 인증을 지원합니다. "/etc/tgt/targets.conf" 파일의 "incomingdiscoveryuser" 및 "outgoingdiscoveryuser" 지시문을 사용하여 구성할 수 있습니다. 구성 세부 정보는 targets.conf(5) 매뉴얼 페이지에서 확인할 수 있습니다.
scsi-target-utils의 모든 사용자는 이러한 개선 사항을 추가하도록 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.295. SDL

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 SDL 패키지를 사용할 수 있습니다.
SDL(Simple DirectMedia Layer)은 그래픽 프레임 버퍼 및 오디오 장치에 빠르게 액세스할 수 있도록 설계된 플랫폼 간 멀티미디어 라이브러리입니다.

버그 수정

BZ#733605
SDL 애플리케이션의 창이 표시되지 않을 때 SDL_VM_GrabInput() 함수가 호출된 경우(예: 창이 화면 테두리 외부에 있거나 화면 경계 외부에 표시됨), SDL 라이브러리가 표시되어 현재 애플리케이션 스레드가 창이 표시될 때까지 응답하지 않고 입력을 수행할 수 있었습니다. SDL_VM_GrabInput() 함수는 홀이 실패했음을 적절한 오류 코드 신호로 즉시 반환하도록 조정되었습니다.
BZ#678569
이전에는 Streaming ScanSettingD Extensions 3(SSE3) 최적화된 표준 C 라이브러리를 실행할 때 겹치는 사각형에서 SDL_BlitSurface() 함수를 호출하면 화면의 비트맵 콘텐츠가 손상되었습니다. 내부 SDL_BlitCopyOverlap() 함수가 중복 영역 간에 비트맵을 올바르게 복사하도록 수정되었습니다. 표준 C 라이브러리가 메모리 영역에 대한 작업을 위해 안전하게 memcpy() 함수를 구현하지 않더라도 SDL_BlitSurface() 함수가 올바르게 작동합니다.
BZ#640682
창 모드에서 SDL 애플리케이션을 실행하고 특정 창 관리자(예: Fluxbox)를 사용할 때 왼쪽 버튼 이벤트가 애플리케이션에 보고되지 않았습니다. 이번 업데이트에서는 창이 남아 있을 때 알림 디스패치 수정 및 상위 창에는 창 초점 변경 사항을 처리하기 위해 이벤트를 캡처하거나 축소하는 데 관심이 없습니다. 이번 업데이트를 통해 창 관리자가 이벤트를 처리하더라도 마우스 버튼을 누르면 애플리케이션에 보고됩니다.
BZ#640694
SDL 애플리케이션에서 hat 유형 유사한 조이스틱을 사용할 때 사용자가 모을 때 애플리케이션이 세그먼트 오류로 예기치 않게 종료되었습니다. Jostick의 유사한 부분을 정의하는 데이터 구조는 커널이 SDL 라이브러리로 전달하는 데이터 구조와 일치하도록 업데이트되었습니다. 유사한 모의 상태는 이제 커널에 의해 SDL 라이브러리로 올바르게 전달되고 라이브러리에서 정확하게 해석됩니다.
BZ#640687
이번 업데이트 이전에는 SDL 사양 파일에 두 가지 잘못된 구성 옵션이 포함되어 있습니다. 이번 업데이트에서는 사양 파일에서 인식되지 않은 이러한 옵션을 제거합니다. spec 파일에 정의된 모든 옵션은 이제 SDL 구성 스크립트에서 인식됩니다.
SDL의 모든 사용자는 이러한 버그를 수정하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.296. seabios

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 여러 개선 사항을 추가하는 업데이트된 seabios 패키지를 사용할 수 있습니다.
seabios 패키지에는 코어 부팅 페이로드로 사용할 수 있는 레거시 BIOS 구현이 포함되어 있습니다.

버그 수정

BZ#757999
이전에는 SeaBIOS가 잘못된 드라이브에서 부팅되는 경우가 있었습니다. 이는 QEMU 하드 드라이브 우선 순위가 virtio 블록 장치 우선 순위보다 낮기 때문에 발생했습니다. 이번 업데이트를 통해 virtio 블록 장치 우선 순위 및 SeaBIOS보다 QEMU 하드 드라이브 우선 순위가 올바른 드라이브에서 부팅됩니다.
BZ#771946
이전에는 SeaBIOS가 장치의 전원이 꺼진 게스트의 운영 체제를 알리지 않았기 때문에 S3(RAM에 일시 중단) 상태를 부팅하는 동안 게스트가 응답하지 않을 수 있었습니다. 이번 업데이트를 통해 블록 장치 이력서를 처리하는 기본 코드가 수정되어 문제가 더 이상 발생하지 않습니다.
BZ#786142
이전에는 게스트에 HPET 장치가 비활성화되었지만 Windows 게스트에서 HPET(High Precision Event Timer) 장치를 감지할 수 있었습니다. 이는 HPET 장치가 DSDT(Differentiated System Description Table)에 정의되어 있기 때문에 발생했습니다. 이번 업데이트에서는 테이블에서 정의를 제거하고 문제가 더 이상 발생하지 않습니다.
BZ#801293
SeaBIOS가 USB STALL 상태에서의 복구를 지원하지 않기 때문에 일부 USB 플래시 드라이브에서 부팅이 실패할 수 있었습니다. 이번 업데이트에서는 STALLs의 복구 지원이 추가되었습니다.
BZ#804933
Windows 게스트에 대한 RTC(Real-Time Clock)가 작동하지 않았습니다. 이번 업데이트를 통해 기본 코드 FADT(Fixed ACPI Description Table)가 QEMU 동작과 일치하도록 수정되었으며 문제가 더 이상 발생하지 않습니다.
BZ#808033
이전에는 게스트가 이전 핫플러그 이벤트를 계속 처리하는 동안 장치를 핫플러그하는 경우 새 핫플러그 이벤트를 처리하지 못하고 장치가 감지되지 않았습니다. 이번 업데이트를 통해 SeaBIOS는 다른 이벤트를 사용하여 핫플러그를 처리하고 문제가 더 이상 발생하지 않습니다.
BZ#810471
게스트에 62개 이상의 소켓과 virtio 디스크 장치가 여러 개 있는 경우 게스트 부팅이 실패할 수 있습니다. 이 문제는 BIOS가 메모리 부족하고 부팅 디스크를 초기화하지 못했기 때문에 발생했습니다. 이번 업데이트를 통해 이러한 상황에서 새 메모리가 할당되고 부팅이 성공합니다.

기능 개선

BZ#809797
게스트 S4(Suspend-to-Disk) 및 S3(Suspend-to-RAM) 전원 관리 기능이 기술 프리뷰로 추가되었습니다. 이 기능을 사용하면 게스트에서 일시 중단-디스크 및 일시 중지-RAM 기능을 수행할 수 있습니다. 기능을 활성화하려면 libvirt를 통한 기본 /usr/share/seabios/bios.bin 파일 대신 VM BIOS의 /usr/share/seabios/bios-pm.bin 파일을 선택해야 합니다.
BZ#782028
SeaBIOS는 이제 virtio-scsi 장치에서 부팅을 지원합니다.
Red Hat 기술 프리뷰에 대한 자세한 내용은 여기에서 확인할 수 있습니다.
모든 seabios 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.297. sed

Red Hat Enterprise Linux 6에서 세 가지 버그를 수정하는 업데이트된 sed 패키지를 사용할 수 있습니다.
sed는 스트림 또는 배치 비대화형 편집기입니다. 텍스트를 입력으로 사용하고, 텍스트에 대한 작업 또는 작업 세트를 수행하며 수정된 텍스트를 출력합니다.

버그 수정

BZ#709956
sed 유틸리티와 함께 "--copy" 옵션을 사용하는 경우 sed는 원본 파일의 백업 복사본을 작성했습니다. 그러나 작업이 성공한 후에는 백업 파일이 삭제되지 않았습니다. 이 버그 및 백업 파일을 해결하기 위해 패치가 제공되어 이제 설명된 시나리오에서 백업 파일이 올바르게 삭제됩니다.
BZ#724962
이전에는 sed 테스트 제품군에서 UTF-8 변형의 로케일을 잘못 설정했습니다. 결과적으로 rpmbuild 유틸리티 작업이 실패할 수 있었습니다. 이 버그가 수정되었으며 이제 테스트 모음이 로케일을 올바르게 설정합니다.
BZ#812316
정적 분석 툴에서 sed에 오류가 발생했을 때 발생한 몇 가지 마이너 파일 I/O 리소스 누수를 발견했습니다. 이 버그가 수정되어 더 이상 누출이 발생하지 않습니다.
sed의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

5.298. selinux-policy

버그를 수정하는 업데이트된 selinux-policy 패키지를 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
selinux-policy 패키지에는 제한된 프로세스가 시스템에서 실행되는 방식을 관리하는 규칙이 포함되어 있습니다.

버그 수정

BZ#878360
SELinux 정책의 버그로 인해 sysadm_u SELinux 사용자에 대해 유효한 MLS(Multi Level Security) 컨텍스트로 cron 작업을 실행할 수 없었습니다. 이번 업데이트에서는 관련 SELinux 정책 규칙 및 cron이 이제 설명된 시나리오에서 예상대로 작동합니다.
BZ#886210
이전에는 SELinux에서 "rhevm-guest-agent-gdm-plugin"이 SO_PASSCRED UNIX 도메인 소켓에 연결할 수 없었습니다. 결과적으로 인증 정보 소켓에 대한 액세스가 차단되었기 때문에 SSO(Single Sign-On)가 작동하지 않았습니다. 이번 업데이트에서는 관련 정책 및 SSO가 이제 설명된 시나리오에서 예상대로 작동합니다.
SELinux의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 selinux-policy 패키지를 사용할 수 있습니다.
selinux-policy 패키지에는 제한된 프로세스가 시스템에서 실행되는 방식을 관리하는 규칙이 포함되어 있습니다.

버그 수정

BZ#864366
이전에는 SELinux가 Red Hat Enterprise Virtualization Manager에서 가상 머신을 마이그레이션하는 동안 /usr/libexec/qemu-kvm 유틸리티를 차단하고 있었습니다. 결과적으로 이러한 마이그레이션 시도가 실패하고 AVC 메시지가 반환되었습니다. 이번 업데이트에서는 virt_use_fusefs 부울이 수정되어 sanlock_use_fusefs 부울이 추가되어 설명된 시나리오에서 마이그레이션이 성공할 수 있습니다.
BZ#867395
POSIX 호환 파일 시스템에서 가상 머신을 시작하려고 할 때 SELinux는 작업을 거부하고 AVC 메시지를 반환했습니다. 이번 업데이트에서는 설명된 시나리오가 성공할 수 있도록 SELinux 정책이 수정되었습니다.
selinux-policy 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 selinux-policy 패키지를 사용할 수 있습니다.
selinux-policy 패키지에는 제한된 프로세스가 시스템에서 실행되는 방식을 관리하는 규칙이 포함되어 있습니다.

버그 수정

BZ#888381
이전에는 quota_db 유형이 openshift_var_lib_t 유형으로 생성되었습니다. 결과적으로 openshift_var_lib_t에서 할당량 시스템을 생성하려고 하면 권한 오류로 실패했습니다. SELinux 정책의 관련 부분이 수정되었으며 이제 할당량 시스템을 예상대로 생성할 수 있습니다.
selinux-policy 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 selinux-policy 패키지를 사용할 수 있습니다.
selinux-policy 패키지에는 제한된 프로세스가 시스템에서 실행되는 방식을 관리하는 규칙이 포함되어 있습니다.

버그 수정

BZ#840674
이전에는 MLS 정책이 활성화되면 MLS 수준으로 생성된 사용자가 적절한 MLS 정책 규칙이 누락되었기 때문에 ssh 유틸리티를 사용하여 시스템에 로그인할 수 없었습니다. 이번 업데이트에서는 MLS 규칙이 추가되어 사용자가 설명된 시나리오에서 예상대로 시스템에 로그인할 수 있습니다.
BZ#852456
Condor 서버에서 병렬 표준 환경을 사용하도록 OpenMPI(Open Message Passing Interface)를 구성하면 OpenMPI 작업이 제출될 때 많은 수의 AVC 메시지가 반환되었습니다. 결과적으로 작업이 실패했습니다. 이번 업데이트에서는 적절한 SELinux 정책 및 OpenMPI 작업이 성공적으로 전달되어 더 이상 AVC 메시지가 반환되지 않습니다.
selinux-policy 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 향상된 기능을 추가하는 업데이트된 selinux-policy 패키지를 사용할 수 있습니다.
selinux-policy 패키지에는 제한된 프로세스가 시스템에서 실행되는 방식을 관리하는 규칙이 포함되어 있습니다.

기능 개선

BZ#876075
openshift 패키지에 대한 SELinux 정책이 추가되었습니다.
selinux-policy 사용자는 이 향상된 기능을 추가하여 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 selinux-policy 패키지를 사용할 수 있습니다.
selinux-policy 패키지에는 제한된 프로세스가 시스템에서 실행되는 방식을 관리하는 규칙이 포함되어 있습니다.

버그 수정

BZ#833053
시스템이 새 SELinux 거부를 생성할 때 setroubleshootd 데몬은 rpm 도구를 실행하여 관련 패키지에 대한 정보를 확인합니다. 이전에는 setroubleshootd가 rpm 툴을 실행할 수 없어 AVC 거부가 /var/log/audit/audit.log 파일에 기록되었습니다. 이번 업데이트를 통해 설명된 시나리오에서 SELinux 거부가 더 이상 생성되지 않도록 관련 정책이 수정되었습니다.
selinux-policy의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 selinux-policy 패키지를 사용할 수 있습니다.
selinux-policy 패키지에는 제한된 프로세스가 시스템에서 실행되는 방식을 관리하는 규칙이 포함되어 있습니다.

버그 수정

BZ#666332
이전에는 sshd init 스크립트에서 sshd 서비스 시작 중에 새 키를 다시 생성하려고 시도했으며 ssh_host_rsa_key.pub 파일의 SELinux 보안 컨텍스트로 인해 ssh-keygen 명령이 공개 키를 쓰지 못했습니다. 보안 컨텍스트가 업데이트되어 sshd 서비스가 올바르게 시작될 수 있습니다.
BZ#739886
SELinux 정책의 오류로 인해 SELinux에서 rndc 서비스에서 /proc/loadavg 파일을 읽지 못했습니다. 이번 업데이트에서는 rndc/proc/loadavg 파일을 읽을 수 있도록 업데이트된 SELinux 규칙을 제공합니다.
BZ#746961
루트가 아닌 사용자( unconfined_t 도메인)가 ssh-keygen 유틸리티를 실행한 경우 SELinux 정책에서 ssh-keygen 에서 ~/.ssh 디렉터리 외부에 키를 생성할 수 없었습니다. 이번 업데이트에서는 관련 SELinux 정책을 적용하여 설명된 시나리오에서 루트가 아닌 사용자가 키를 생성할 수 있도록 합니다.
BZ#748190
이전에는 사용자가 selinux_avcstat Munin 플러그인을 사용하려고 할 때 이로 인해 AVC(Access Vector Cache) 메시지가 감사 로그에 기록되었습니다. 이번 업데이트를 통해 selinux_avcstat 에 새 SELinux 정책이 제공되어 이 버그를 수정합니다.
BZ#748971
잘못된 SELinux 정책으로 인해 SELinux는 openswan 유틸리티에서 레이블이 지정된 IPsec 프로토콜을 사용할 수 없었습니다. 이번 업데이트에서는 업데이트된 SELinux 규칙을 제공하며 openswan 이 IPsec에 예상대로 레이블을 지정할 수 있습니다.
BZ#749311
이전에는 nagios 이벤트 처리기가 SELinux 정책에서 지원되지 않아 기능이 손상되었습니다. 이번 업데이트를 통해 SELinux 정책에 이 지원이 추가되어 nagios 이벤트 처리기가 SELinux에서 올바르게 작동합니다.
BZ#749501
이전에는 SELinux가 Enforcing 모드에서 실행 중일 때 google-chrome 프로그램에서 nacl_helper_bootstrap 명령을 실행할 수 없었습니다. 이번 업데이트에서는 google-chromenacl_helper_bootstrap 을 실행할 수 있도록 업데이트된 SELinux 보안 컨텍스트 및 규칙을 제공합니다.
BZ#750869
이전에는 SELinux Multi-Level Security(MLS) 정책에서 사용자가 wuth 사용자 지정 MLS 범위에 로그인했을 때 sssd 서비스와 함께 newrole 또는 sudo 명령을 사용할 수 없었습니다. 이번 업데이트에서는 사용자가 이 구성을 사용할 수 있도록 관련 SELinux 정책이 수정되었습니다.
BZ#751558
Enforcing 모드에서 SELinux를 사용하면 unconfined.pp 정책 모듈을 비활성화하여 메일 프로그램을 root로 실행하면 거부 권한과 AVC 메시지가 생성되었습니다. 이번 업데이트에서는 관련 SELinux 정책 규칙을 수정하여 설명된 시나리오에서 메일 프로그램이 올바르게 실행되도록 합니다.
BZ#751732
SELinux 정책의 오류로 인해 SELinux에서 subscription-manager 서비스에서 /proc/2038/net/psched 파일을 읽지 못하게 했습니다. 이번 업데이트에서는 subscription-manager 가 해당 파일을 읽을 수 있도록 업데이트된 SELinux 규칙을 제공합니다.
BZ#752418
이번 업데이트 이전에는 pyzor 애플리케이션에서 ABRT 소켓 파일에 쓰기 권한이 거부되었습니다. 그 결과 AVC 메시지가 보고되었습니다. 이번 업데이트에서는 설명된 시나리오에서 pyzor 에게 필요한 권한을 부여하도록 SELinux 정책을 수정합니다.
BZ#752924
SELinux가 Enforcing 모드에서 실행되면 smbcontrol 프로그램에서 자체적으로 신호를 보낼 수 없었습니다. 그 결과 AVC 메시지가 감사 로그에 기록되었습니다. 이번 업데이트에서는 이 작업을 지원하기 위해 관련 정책이 수정되었습니다.
BZ#718273
이전에는 SELinux가 Enforcing 모드에서 실행되면 gridengine mpi 작업이 올바르게 시작되지 않았습니다. 이러한 작업에 대한 새로운 정책이 제공되었으며 이제 Gridengine mpi 작업이 예상대로 작동합니다.
BZ#753184, BZ#756498
이전 버전에서는 SELinux MLS 정책이 활성화된 경우 사용자 cron 작업이 cronjob_t 도메인에서 실행되도록 설정되었습니다. 결과적으로 사용자가 cron 작업을 실행할 수 없었습니다. 관련 정책 규칙이 수정되었으며 사용자 cron 작업이 사용자 도메인에서 실행되어 이 버그를 수정합니다.
BZ#753396
Enforcing 모드 및 NetworkManager의 SELinux가 활성화된 virsh iface-start 또는 virsh iface-destroy 와 같은 libvirt 명령을 실행할 때 명령이 성공적으로 완료되는 데 과도한 시간이 걸립니다. 이번 업데이트를 통해 관련 정책이 추가되어 libvirt 명령이 예상대로 작동합니다.
BZ#754157
auditd 데몬이 포트 60에서 수신 대기 중일 때 SELinux Multi-Level Security(MLS) 정책으로 인해 포트 61에서 실행 중인 경우 auditd 에서 동일한 시스템에서 감사 이벤트를 전송하지 못했습니다. 이번 업데이트에서는 관련 정책이 수정되어 이 구성이 예상대로 작동합니다.
참고
수정 전에 audisp-remote 플러그인을 사용하여 설명된 시나리오를 수행할 수 있었습니다.
BZ#754455
SELinux를 활성화하면 이전에는 TLS(Transport Layer Security) 프로토콜을 사용하여 설정된 작업을 실행할 수 없기 때문에 rsyslogd 데몬을 시작할 수 없었습니다. 이번 업데이트에서는 관련 SELinux 정책이 수정되고 이제 rsyslogd 가 예상대로 시작됩니다.
BZ#755877
Enforcing 모드에서 SELinux를 사용하면 ssh-keygen 유틸리티가 다양한 애플리케이션에 액세스할 수 없으므로 이러한 애플리케이션에 대한 SSH 키를 생성하는 데 사용할 수 없습니다. 이번 업데이트를 통해 ssh_keygen_t SELinux 도메인 유형이 unconfined로 구현되어 ssh-keygen 유틸리티가 올바르게 작동하도록 합니다.
BZ#759403
ssh-keygen 유틸리티는 /var/lib/condor/ 디렉토리에서 읽고 쓸 수 없었습니다. 결과적으로 Enforcing 모드의 SELinux를 사용하면 OpenMPI 작업이 병렬 공모 환경에 제출되어 SSH 키를 생성하지 못했습니다. 이번 업데이트를 통해 /var/lib/condor/ 디렉터리에 대한 새 SELinux 정책이 제공되어 ssh-keygen 이 이 디렉터리에 예상대로 액세스할 수 있습니다.
BZ#759514
SELinux가 Enforcing 모드로 설정된 가상 머신에서 Cryostat 세션을 실행할 때 SPICE 콘솔이 종료되었을 때 세션이 예상대로 잠겨 있지 않았습니다. 이번 업데이트에서는 필요한 SELinux 규칙을 추가하여 세션이 설명된 시나리오에서 올바르게 잠겼는지 확인합니다.
BZ#760537
이전에는 /var/www/vweb1/logs/ 디렉터리에 httpd_log_t 레이블이 지정되어 추가 웹 공간의 일부에 대한 액세스를 차단했습니다. 이번 업데이트를 통해 이 디렉터리에 대해 httpd_log_t 보안 컨텍스트가 제거되어 이 버그가 수정되었습니다.
BZ#767195
강제 모드의 SELinux를 사용하면 httpd 서비스에서 git_system_content_t 보안 레이블을 사용하여 Git 파일을 읽을 수 없습니다. 이번 업데이트에서는 httpd 가 이러한 Git 파일을 읽을 수 있도록 관련 SELinux 정책 규칙이 수정되었습니다.
BZ#767579
SELinux 정책의 오류로 인해 quotacheck -c /user/home/directory 명령이 사용된 경우 SELinux에서 사용자 홈 디렉터리로 마운트된 파일 시스템에 할당량을 잘못 설정하지 못했습니다. 이번 업데이트에서는 설명된 시나리오에서 할당량을 올바르게 설정할 수 있는 업데이트된 SELinux 규칙을 제공합니다.
BZ#754646
이전에는 SELinux에서 sanlock 데몬이 NFS 디렉터리를 검색하지 못했습니다. 이번 업데이트에서는 sanlock_use_nfs 부울 변수를 제공하여 이 버그를 수정합니다.
BZ#768065
Red Hat Enterprise Linux 6의 Amavis illegal 스캐너 및 Spamasassin 메일 필터를 실행하는 경우 spamc_exec_trazor_exec_t 파일은 별칭 파일을 참조하여 동일한 컨텍스트를 참조합니다. 그 결과 restorecon 유틸리티는 레이블이 잘못 지정된 파일을 razor 애플리케이션과 관련된 것으로 보고했습니다. 이번 업데이트를 통해 razor.pp 정책 파일이 제거되었으며 restorecon 에서 더 이상 레이블이 잘못 지정된 파일을 보고하지 않습니다.
BZ#769301
이전 버전에서는 SSSD(System Security Services Daemon)에서 keyctl_join_session_keyring()keyctl_setperm() 기능을 사용하여 sssd 데몬이 실행되는 동안 커널 인증 키에 연결하고 암호를 안전하게 저장하는 경우 SELinux에서 허용되었습니다. 이번 업데이트에서는 SSSD sys_admin 기능이 이러한 작업을 올바르게 처리할 수 있도록 관련 SELinux 정책 규칙을 수정합니다.
BZ#769352
잘못된 SELinux 정책으로 인해 qpidd 서비스가 시작되지 않습니다. 이번 업데이트에서는 qpidd 를 올바르게 시작할 수 있는 업데이트된 SELinux 규칙을 제공합니다.
BZ#769819
/var/spool/ Cryostat/deferred 디렉토리에 대한 레이블 변경으로 인해 Cryostat 이메일 서버가 종료되었습니다. 이번 업데이트에서는 updated SELinux 규칙을 제공하여 Cryostat를 예상대로 실행할 수 있습니다.
BZ#769859
이전 버전에서는 SELinux가 비활성화된 시스템에 업데이트된 selinux-policy-targeted 패키지를 설치할 때 다음 오류 메시지가 반환되었습니다.
SELinux: Could not downgrade policy file /etc/selinux/targeted/policy/policy.24, searching for an older version.
SELinux: Could not open policy file -- /etc/selinux/targeted/policy/policy.24:  No such file or directory
load_policy: Can't load policy:  No such file or directory
이번 업데이트에서는 설명된 시나리오에서 SELinux 상태를 올바르게 테스트하는 업데이트된 SELinux 사양 파일을 제공하므로 이 버그가 발생하지 않습니다.
BZ#773641
SELinux가 Enforcing 모드에서 실행 중일 때 ssh-keygen 유틸리티는 누락된 SELinux 정책 규칙으로 인해 NFS 홈 디렉터리에 쓸 수 없었습니다. 이번 업데이트에서는 use_nfs_home_dirs 부울 변수를 사용하여 ssh-keygen 이 NFS 홈 디렉터리에 쓸 수 있도록 업데이트된 SELinux 규칙을 제공합니다.
BZ#782325
사용자가 NRPE(Nagios Remote Plugin Executor)를 통해 원격 시스템에서 check_disk Munin 플러그인을 실행하려고 하면 권한이 거부되고 AVC 메시지가 생성되었습니다. 이번 업데이트에서는 check_disk/sys/ 디렉터리를 읽을 수 있도록 관련 SELinux 정책 규칙을 수정하여 이 버그를 수정합니다.
BZ#783592
이전에는 ipa_memcached 서비스에 대한 SELinux 정책이 누락되었습니다. 결과적으로 ipa_memcached 가 Enforcing 모드에서 SELinux에서 제대로 작동하지 않았습니다. 이번 업데이트에서는 ipa_memcached 에 대한 지원이 추가되어 이 버그를 수정합니다.
BZ#784011
MLS SELinux 정책이 활성화되면 sysadm_t SELinux 도메인에서 실행되는 관리자가 rpm 명령을 실행할 수 없었습니다. 이번 업데이트에서는 관리자가 설명된 시나리오에서 rpm 을 실행할 수 있도록 업데이트된 SELinux 규칙을 제공합니다.
BZ#786597
이전에는 SELinux가 Enforcing 모드에서 실행 중일 때 메일 관련 Munin 플러그인이 /var/lib/ 디렉터리에 액세스할 수 없었습니다. 결과적으로 이러한 플러그인이 제대로 작동하지 않았습니다. 이번 업데이트에서는 업데이트된 SELinux 규칙을 제공하여 이러한 플러그인이 /var/lib/ 에 액세스하여 예상대로 작동할 수 있습니다.
BZ#787271
사용자 지정 클러스터MIB(Management Information Base) 구현을 별도의 프로세스로 실행한 경우 Enforcing 모드의 SELinux로 인해 snmpd 서비스에서 AgentX(Agent Extensibility) 프로토콜을 통해 연결할 수 없었습니다. 이 버그는 수정되었으며 업데이트된 SELinux 정책 규칙을 통해 사용자 지정 클러스터MIB 시행을 실행할 수 있습니다.
BZ#788601
Enforcing 모드에서 SELinux를 사용하면 httpd 서비스가 /var/lib/zarafa/ 디렉터리의 링크 파일에 액세스할 수 없어 DRBD(Distributed Replicated Block Device) 지원을 통해 Zarafa groupware에 대한 다양한 문제가 발생했습니다. 이번 업데이트에서는 업데이트된 SELinux 규칙을 제공하고 httpd 가 이제 디렉터리에 액세스하고 Zarafa가 예상대로 작동합니다.
BZ#788658
Enforcing 모드의 SELinux를 사용하면 OpenMPI 작업이 SSH 키 생성 시 실패했습니다. 이 문제는 ssh-keygen 유틸리티가 /var/lib/condor/ 디렉터리에 액세스할 수 없기 때문에 발생했습니다. 이번 업데이트에서는 /var/lib/condor/ 에 대한 새로운 SELinux 정책을 제공하여 ssh-keygen 이 이 디렉토리에서 읽고 쓸 수 있으므로 이 버그를 수정합니다.
BZ#789063
Enforcing 모드에서 SELinux를 사용하면 tgtd 서비스를 다시 시작하면 tgtdabi_version 값을 읽을 수 없을 때 SELinux AVC 거부 메시지가 반환되었습니다. 이번 업데이트에서는 tgtdabi_version 을 읽을 수 있도록 관련 SELinux 정책 규칙이 수정되었습니다.
BZ#790980
사용자 지정 홈 디렉터리가 NFS 홈 디렉터리로 설정된 경우 Google-chrome 애플리케이션에서 이 홈 직접 파일에 쓸 수 없었습니다. 이번 업데이트를 통해 use_nfs_home_dirs 변수가 수정되었으며 Google-chrome 은 이제 설명된 시나리오에서 NFS 홈 디렉터리에 쓸 수 있습니다.
BZ#791294
qpidd 데몬이 Corosync 클러스터링으로 구성된 경우 잘못된 SELinux 정책으로 qpidd 서비스가 AMQP(Advanced Message Queuing Protocol) 포트에 연결하지 못했습니다. 이번 업데이트에서는 qpidd 를 올바르게 시작할 수 있는 업데이트된 SELinux 규칙을 제공합니다.
BZ#796351
이전에는 dirsrv 유틸리티에서 modutil -dbdir /etc/ dirsrv /slapd-instname -fips 명령을 실행하여 NSS(Network Security Service) 키/인증서 데이터베이스에서 FIPS 모드를 활성화한 경우 SELinux에서 AVC 거부 메시지를 수신했습니다. 이 문제는 NSS_Initialize() 함수가 dirsrv_t 컨텍스트와 함께 사전 링크를 사용하려고했기 때문에 발생했습니다. 이번 업데이트를 통해 이러한 상황에서 사전 링크의 레이블을 다시 지정할 수 있으며 문제가 더 이상 발생하지 않습니다.
BZ#799102
강제 모드의 SELinux를 사용하면 Samba가 LDAPI를 통해 dirsrv/slapd (389DS)에 연결할 수 없어 AVC 거부 메시지가 반환되었습니다. 또한 이 문제로 인해 dirsrv 서비스가 제대로 시작되지 않았습니다. 이번 업데이트에서는 /var/run/slapd.* 소켓에 대해 업데이트된 SELinux 컨텍스트를 제공하고 이러한 서비스는 이제 예상대로 시작할 수 있습니다.
BZ#799968
SSSD는 종종 4000개 이상의 프로세스가 동시에 실행되는 높은 로드 시스템을 처리할 수 있습니다. 이전에는 Enforcing 모드의 SELinux가 CAP_SYS_RESOURCE 권한과 관련된 AVC 메시지를 생성했으며 이는 더 높은 오픈 파일 설명 제한을 요청하는 데 필요합니다. 이번 업데이트를 통해 SSSD 서비스에 CAP_SYS_RESOURCE 기능을 허용하도록 새로운 SELinux 정책 규칙이 추가되었습니다.
BZ#801163
강제 모드에서 SELinux를 사용하면 chsh 유틸리티가 Kerberos로 인증된 서버에서 작동하지 않았습니다. SELinux는 chsh 가 특정 파일 및 디렉터리에 액세스하지 못하도록 했습니다. 이제 설명된 시나리오에서 chsh 가 제대로 작동하도록 업데이트된 SELinux 규칙이 제공되었습니다.
BZ#802247
NFS를 사용하여 디렉터리를 마운트하면 nfsclock 서비스를 다시 시작하면 AVC 거부 메시지가 생성된 다음 /var/log/audit/audit.log 로그 파일에 보고되었습니다. rpc.statd 바이너리가 sm-notify 바이너리를 실행하고 nfsclock 을 다시 시작할 수 있는 업데이트된 SELinux 정책 규칙이 제공되었습니다.
BZ#802745
사용자 홈 디렉터리의 /usr/bin/R 유틸리티에서 파일을 만들 때 예상되는 user_home_t 컨텍스트 대신 잘못된 SELinux 컨텍스트 유형 user_home_dir_t 가 반환되었습니다. 이번 업데이트에서는 /usr/bin/R 이 올바른 레이블을 사용하여 사용자 홈 디렉터리에 디렉터리를 생성할 수 있도록 관련 SELinux 정책 규칙을 수정합니다.
BZ#803422
NFS를 사용하여 ext4 파티션을 마운트하면 이 파티션에서 쓰기 작업이 거부되었기 때문에 이 파티션에서 xfstest 유틸리티를 실행하는 데 실패했습니다. 이번 업데이트를 통해 적절한 SELinux 정책 규칙이 제공되어 이제 설명된 시나리오에서 이러한 파티션에 쓰기 작업이 허용됩니다.
BZ#804024
이전에는 이 정책의 스크립트릿이 /etc/selinux/targeted/seusers 파일에 액세스하려고 했기 때문에 selinux-policy-minimum 패키지를 설치하지 못했습니다. 이제 사용자 정보를 별도로 저장하도록 selinux-policy.spec 파일이 수정되었으며 selinux-policy-minimum 을 올바르게 설치할 수 있습니다.
BZ#804186
이전에는 NetworkAttach 이메일 서버가 ~/ECDHEdir/ 설정에서 제대로 작동하지 않았습니다. 이 버그를 해결하기 위해 /root/ECDHEdir/ 디렉터리에 대해 새 SELinux 컨텍스트가 제공되었습니다.
BZ#804922
SELinux가 활성화된 상태에서 Red Hat Enterprise Linux 6.2 클라이언트는 Red Hat Enterprise Linux 6.2에서 실행 중인 NFS 서버도 쿼리하여 할당량 세부 정보를 가져 와서 클라이언트 및 다음 메시지가 서버의 로그에 보고되지 않았습니다.
rpc.rquotad: Cannot open quotafile aquota.user and the associated AVC.
NFS 클라이언트와 서버 간의 이러한 유형의 쿼리를 허용하는 업데이트된 SELinux 정책 규칙이 제공되어 이 버그를 수정합니다.
BZ#805217
이전에는 Enforcing 모드의 SELinux 및 internal-sftp 하위 시스템이 구성된 상태에서 unconfined_t SELinux 유형의 사용자는 sftp 유틸리티를 사용하여 연결할 수 없었습니다. 이번 업데이트에서는 SELinux 정책이 수정되어 사용자가 설명된 시나리오에서 sftp 를 성공적으로 사용할 수 있습니다.
BZ#807173, BZ#820057
Red Hat Enterprise Linux 6.3에서 nfs_export_* 부울 값이 제거되었기 때문에 사용자는 /tmp/ 디렉토리 아래에 하위 디렉터리를 내보낼 수 없고 마운트 작업도 이러한 디렉터리에 실패했습니다. 이번 업데이트를 통해 사용자가 설명된 시나리오에서 이러한 작업을 수행할 수 있도록 적절한 규칙이 제공되었습니다.
BZ#807456
Enforcing 모드에서 SELinux를 사용하면 /etc/cgconfig 파일에 NIS(Network Information Service) 사용자가 지정된 경우 cgconfig 서비스를 시작할 수 없습니다. 이번 업데이트에서는 관련 SELinux 정책 규칙이 수정되어 cgconfig 가 NIS를 올바르게 사용할 수 있습니다.
BZ#808624
Dovecot LMTP(Local mail Transfer Protocol) 서버가 Cryostat 기반 메일 서버에서 가상 전달 에이전트로 구성되면 sieve 스크립트가 Enforcing 모드에서 SELinux에서 올바르게 작동하지 않았습니다. 이번 업데이트에서는 설명된 시나리오에서 sieve 스크립트가 올바르게 작동하도록 하는 적절한 SELinux 정책 규칙을 제공합니다.
BZ#809746
잘못된 SELinux 정책으로 인해 하트비트 서비스를 올바르게 시작할 수 없었습니다. 하트비트/usr/lib64/heartbeat/plugins/InterfaceMgr/generic.so 바이너리를 실행할 수 있도록 새로운 SELinux 정책 규칙이 제공되어 이 버그를 수정합니다.
BZ#812850
Enforcing 모드에서 SELinux를 사용하면 service libvirt-qmf restart 명령으로 AVC 거부 메시지가 /var/log/audit/audit.log 파일에 기록되었습니다. 이번 업데이트에서는 관련 SELinux 정책 규칙이 수정되어 명령이 더 이상 AVC 메시지를 생성하지 않습니다.
BZ#812854
이전에는 cron 작업에서 호출될 때 package-cleanup 유틸리티가 제대로 작동하지 않았습니다. 이 버그를 해결하기 위해 /usr/bin/package-cleanup 바이너리에 rpm_exec_t SELinux 정책 레이블이 지정되어 있고 package-cleanup 이 이제 설명된 시나리오에서 예상대로 작동합니다.
BZ#813803
이전에는 SELinux가 활성화된 상태에서 system-config-kdump utlity가 제대로 작동하지 않았습니다. 이 버그를 해결하기 위해 /etc/zipl.conf 파일에 boot_t SELinux security 레이블이 지정되어 있습니다.
BZ#814091
Red Hat Cluster Suite의 Fence 에이전트( fence-agents 패키지)는 여러 가지 다른 방법을 사용하여 펜싱 장치에 연결할 수 있습니다. telnet 또는 ssh 를 사용하는 것은 SELinux에서 올바르게 작동하는 동안 일부 에이전트는 SNMP를 사용합니다. 그러나 snmpwalk,snmpgetsnmpset 유틸리티가 잘못된 SELinux 정책으로 인해 작동하지 않았습니다. fenced_t 보안 유형으로 실행되는 SNMP 유틸리티가 /var/lib/net-snmp/ 디렉터리에 파일을 생성하도록 허용하도록 SELinux 정책 규칙이 업데이트되어 이 버그가 수정되었습니다.
BZ#821004
SELinux MLS 정책이 활성화되면 sysadm_r SELinux 역할이 다른 사용자에 대한 cron 작업을 생성할 수 없습니다. 이 버그는 수정되었으며 sysadm_r SELinux 역할이 cron 관리자 역할에 속하므로 이 버그를 수정합니다.

기능 개선

BZ#727145
cfengine 을 사용하는 동안 시스템 관리 작업을 수행하기 위해 cfengine 서비스에 대한 새 정책이 추가되었습니다.
BZ#747239
이번 업데이트에서는 quota-nld 서비스에 대한 새 SELinux 정책을 제공합니다.
BZ#747993
이번 업데이트에서는 플래시 플러그인에 대한 새로운 SELinux 정책을 제공합니다. 이전에는 이 플러그인의 plugin-container 프로세스가 제한되지 않은 상태로 실행되었습니다.
BZ#749200
이번 업데이트에서는 제아리- qmf-sysconfigd 및 loahari- qmf-sysconfig-consoled 서비스에 대한 새로운 SELinux 정책을 제공합니다.
BZ#760405
다음 부울 변수가 더 이상 적용되지 않기 때문에 제거되었습니다.
allow_nfsd_anon_write
nfs_export_all_rw
nfs_export_all_ro
BZ#787413
이전에는 로그 파일이 있는 특정 작업과 관련된 secadm_r,sysadm_rauditadm_r SELinux 역할을 분리하지 않았습니다. 이번 업데이트에서는 새로운 sysadm_secadm.pp SELinux 모듈이 도입되어 역할 분리를 제공합니다.
참고
sysadm_secadm.pp 모듈이 비활성화된 경우 sysadm_rsecadm_r 만 수행할 수 있는 /var/log/ 디렉터리의 보안 파일을 수정할 수 없습니다. 역할의 기본 분리는 다음과 같습니다.
  • auditadm_r 역할은 /var/log/audit.log 로그 파일을 수정할 수 있습니다.
  • secadm_r 역할은 필요한 수준의 /var/log/ 디렉터리의 다양한 SELinux 속성 및 파일을 수정할 수 있습니다. 이 역할의 사용자는 수준 또는 SELinux 상태를 변경하거나 새 모듈을 로드할 수도 있습니다.
  • sysadm_r 역할( sysadm_secadm 이 비활성화된 경우)은 다음 지시문이 포함된 userdom_admin_user_template() 함수를 기반으로 하므로 모든 비보안 파일을 수정할 수 있습니다.
    files_manage_non_security_dirs($1_t)
    files_manage_non_security_files($1_t)
    이 역할의 사용자는 auditd 데몬 구성 파일인 /var/log/audit/audit.log 를 수정하거나 수준 또는 SELinux 상태를 변경할 수 없습니다.
BZ#795474
이전에는 rsync 유틸리티에서 NFS 또는 CIFS 홈 디렉터리의 파일에 액세스할 수 없었습니다. 두 파일 시스템 모두에 대한 지원을 제공하기 위해 새로운 rsync_use_nfs 부울 값이 제공되었습니다.
BZ#798534, BZ#812932, BZ#818082, BZ#818611
이전에는 privsep 상위 프로세스가 항상 sshd_t 도메인에서 실행되었습니다. 결과적으로 sshd_t 도메인은 사용자 SSH 프로세스에 필요한 것보다 더 완화되어야 했습니다. 이번 업데이트에서는 사용자 SSH 프로세스에 대한 권한 분리를 지원하는 새로운 SELinux 정책 규칙이 도입되었으며 각 규칙은 이제 사용자 컨텍스트에서 예상대로 실행됩니다.
BZ#801015
Mara hari-qmf-rpcd 서비스에 대한 새로운 SELinux 정책 지원이 추가되었습니다.
BZ#801408
이번 업데이트를 통해 제한된 도메인과 시스템의 모든 사용자를 문서화하는 400개 이상의 도움말 페이지가 제공되었습니다. 다음과 같은 명령을 사용하여 이를 수행할 수 있습니다.
man httpd_selinux
man staff_selinux
BZ#807682
이번 업데이트에서는 VM/Java/Sched/Local globally에 대한 ssh_to_job 에 대한 SELinux 지원이 추가되었습니다.
BZ#807824
이번 업데이트에서는 Cherokee 웹 서버에 대한 SELinux 지원이 추가되었습니다.
BZ#809356
이번 업데이트에서는 libvirt-qmf 서비스에 대한 새 SELinux 정책이 추가되었습니다.
BZ#810273
이번 업데이트에서는 lvmetad 데몬에 대한 SELinux 지원이 추가되었습니다.
BZ#811532
이번 업데이트를 통해 ZFS 파일 시스템에 대해 확장된 파일 속성(xattr)에 대한 지원이 추가되었습니다.
BZ#821038
이번 업데이트에서는 모든 OpenStack 서비스에 대한 새 SELinux 정책이 추가되었습니다.
selinux-policy 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가해야 합니다.
Red Hat Enterprise Linux 6 Extended Update Support에서 하나의 버그를 수정하는 업데이트된 selinux-policy 패키지를 사용할 수 있습니다.
selinux-policy 패키지에는 제한된 프로세스가 시스템에서 실행되는 방식을 관리하는 규칙이 포함되어 있습니다.

버그 수정

BZ#966996
이전에는 mysqld_safe 스크립트에서 shell_exec_t SELinux 보안 컨텍스트를 사용하여 쉘(/bin/sh)을 실행할 수 없었습니다. 그 결과 mysql55 및 mariadb55 소프트웨어 컬렉션 패키지가 제대로 작동하지 않았습니다. 이번 업데이트를 통해 SELinux 정책 규칙이 업데이트되어 이러한 패키지가 예상대로 작동합니다.
selinux-policy 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

5.299. servicelog

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 servicelog 패키지를 사용할 수 있습니다.
servicelog 패키지는 IBM eServer System p 시스템에서 오류를 관리하는 데 도움이 되는 관계형 데이터베이스를 제공합니다. 펌웨어 및 장치 드라이버 오류는 고급 오류 관리 기능을 제공하는 이 데이터베이스를 사용하여 기록 및 관리됩니다.

버그 수정

BZ#814160
이번 업데이트 이전에는 "servicelog_manage -help" 옵션이 도움말 메시지 대신 Null 값을 반환했습니다. 또한 복구 작업이 제대로 삭제되지 않았습니다. 이번 업데이트에서는 보다 유용한 도움말 메시지가 반환되고 복구 작업이 정기적인 이벤트와 함께 삭제되도록 기본 코드를 수정합니다.
servicelog의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

5.300. setroubleshoot

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 setroubleshoot 패키지를 사용할 수 있습니다.
setroubleshoot 패키지는 SELinux 문제를 진단하는 데 도움이 되는 도구를 제공합니다. AVC 메시지가 반환되면 문제에 대한 정보를 제공하고 해결 방법을 추적하는 데 도움이 되는 경고를 생성할 수 있습니다. 경고는 사용자 기본 설정에 맞게 사용자 지정할 수 있습니다. 동일한 도구를 사용하여 로그 파일을 처리할 수 있습니다.

버그 수정

BZ#832186
이전에는 selinux 거부가 제공된 경우에도 SELinux 경고 브라우저에 경고가 표시되지 않았습니다. 이는 감사 메시지를 올바르게 처리할 수 없는 sedispatch로 인해 발생했으며 사용자는 SELinux 경고에 따라 SELinux 문제를 해결할 수 없었습니다. 이번 업데이트를 통해 사용자가 예상대로 setroubleshoot을 사용하여 SELinux 문제를 해결할 수 있도록 이 버그가 수정되었습니다.
setroubleshoot의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 setroubleshoot 패키지를 사용할 수 있습니다.
setroubleshoot 패키지는 SELinux 문제를 진단하는 데 도움이 되는 도구를 제공합니다. AVC 메시지가 반환되면 문제에 대한 정보를 제공하고 해결 방법을 추적하는 데 도움이 되는 경고를 생성할 수 있습니다. 경고는 사용자 기본 설정에 맞게 사용자 지정할 수 있습니다. 동일한 도구를 사용하여 로그 파일을 처리할 수 있습니다.

버그 수정

BZ#757857
이전에는 시스템이 많은 양의 SELinux 거부를 생성할 때 setroubleshootd 데몬은 이러한 거부를 모두 처리하여 메모리 소비를 늘렸습니다. 이로 인해 메모리 누수가 발생할 수 있었습니다. 이 버그는 수정되었으며 설명된 시나리오에서는 메모리 누수가 더 이상 발생하지 않습니다.
BZ#633213
중복된 명령줄 옵션이 sealert 유틸리티로 전달되면 sealert는 오류 메시지로 종료됩니다. 이번 업데이트를 통해 중복 옵션이 무시되고 sealert가 예상대로 작동하므로 이 버그를 수정합니다.
BZ#575686
이전에는 일부 setroubleshoot 번역이 불완전하거나 누락되었습니다. 이번 업데이트에서는 22개 언어를 위한 완전한 번역을 제공합니다.
setroubleshoot 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.301. setup

Red Hat Enterprise Linux 6에서 세 가지 버그를 수정하는 업데이트된 설정 패키지를 사용할 수 있습니다.
설정 패키지는 중요한 시스템 구성 및 설치 파일 집합(예: passwd, group, profile)을 제공합니다.

버그 수정

BZ#791140
이번 업데이트 이전에는 "/etc/profile" 스크립트에서 pathmunge() 함수를 재정의 해제하기 위해 사용할 수 없는 방법을 사용했습니다. 그 결과 korn shell(ksh)을 사용할 때 스크립트에서 문제가 발생할 수 있었습니다. 이번 업데이트에서는 대체 쉘에서 더 효율적으로 작동하도록 정의되지 않은 함수 방법을 수정합니다.
BZ#839410, BZ#860221
이번 업데이트 이전에는 haproxy 시스템 사용자, jbosson-agentsystem 사용자 및 jbosson 시스템 그룹이 동적 uid/gid 할당을 사용하여 생성되어 네트워크 데몬과 민감한 데이터에 대해서는 권장되지 않습니다. 이번 업데이트를 통해 정적 uid/gid 쌍 188:188을 사용하여 이러한 사용자 및 그룹을 생성할 수 있습니다.
설정의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 세 가지 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 설정 패키지를 사용할 수 있습니다.
설정 패키지에는 중요한 시스템 구성 및 설치 파일(예: passwd, group, profile) 세트가 포함되어 있습니다.

버그 수정

BZ#771388
이번 업데이트 이전에는 /etc/filesystems 구성 파일에 ext4 파일 시스템이 있는 행이 포함되어 있지 않았습니다. 이로 인해 다양한 문제가 발생할 수 있습니다. 예를 들어 파일을 사용하여 지원되는 파일 시스템을 결정하는 프로세스가 ext4를 유효한 파일 시스템으로 인식할 수 없었습니다. 이번 업데이트에서는 /etc/filesystems 파일에 누락된 행이 추가되었습니다.
BZ#710185
이번 업데이트 이전에는 /etc/services 구성 파일에 spr-itunes 서비스에 대한 포트 0의 INA(Internet Assigned Numbers Authority) 예약 항목이 포함되어 있었습니다. 그러나 포트 0의 예약은 실제 포트 예약을 나타내지 않습니다(서비스가 존재하는 IANA의 확인만 확인). spr-itunes 항목이 /etc/services 파일에서 주석 처리되었으며 문제를 명확히하기 위해 확장 주석이 추가되었습니다.
BZ#724007
이번 업데이트 이전에는 /etc/group 구성 파일에 불필요한 보조 그룹(특히 루트 그룹이 잠재적인 보안 위험이 있는 경우)이 포함되어 있었습니다. 이러한 그룹은 기존 리미니언스였으며 더 이상 필요하지 않습니다. 루트의 보조 그룹으로만 향후 악용할 위험을 완화하기 위해 해당 그룹이 기본값에서 제거되었습니다.

기능 개선

BZ#772746
wallaby 패키지는 "wallaby" 및 번호 181인 사용자 ID(UID)와 그룹 ID(GID) 쌍을 생성합니다. 이번 업데이트 이전에는 설정 패키지에서 UID 및 GID 쌍을 예약하지 않았습니다. 결과적으로 다른 패키지 또는 시스템 관리자가 실수로 다른 사용자 및 그룹에 값을 할당할 수 있었습니다. 이번 업데이트를 통해 설정 패키지는 이러한 UID/GID 이름과 번호를 예약하므로 실수로 UID/GID 사용 위험이 줄어듭니다.
BZ#760178
tog-pegasus-libs 패키지는 사용자 ID(UID)와 그룹 ID(GID) 쌍을 생성합니다. 둘 다 이름이 "cimsrvr" 및 번호 134입니다. 이번 업데이트 이전에는 설정 패키지에서 UID 및 GID 쌍을 예약하지 않았습니다. 결과적으로 다른 패키지 또는 시스템 관리자가 실수로 다른 사용자 및 그룹에 값을 할당할 수 있었습니다. 이번 업데이트를 통해 설정 패키지는 이러한 UID/GID 이름과 번호를 예약하므로 실수로 UID/GID 사용 위험이 줄어듭니다.
BZ#738294
sanlock 패키지는 사용자 ID(UID)와 그룹 ID(GID) 쌍을 생성합니다. 둘 다 이름이 "sanlock"이고 숫자 179입니다. 이번 업데이트 이전에는 설정 패키지에서 UID 및 GID 쌍을 예약하지 않았습니다. 결과적으로 다른 패키지 또는 시스템 관리자가 실수로 다른 사용자 및 그룹에 값을 할당할 수 있었습니다. 이번 업데이트를 통해 설정 패키지는 이러한 UID/GID 이름과 번호를 예약하므로 실수로 UID/GID 사용 위험이 줄어듭니다.
BZ#738177
dhcp 패키지는 사용자 ID(UID)와 그룹 ID(GID) 쌍을 생성하며, 둘 다 "dhcpd" 및 숫자 177인 그룹 ID(GID) 쌍을 생성합니다. 이번 업데이트 이전에는 설정 패키지에서 UID 및 GID 쌍을 예약하지 않았습니다. 결과적으로 다른 패키지 또는 시스템 관리자가 실수로 다른 사용자 및 그룹에 값을 할당할 수 있었습니다. 이번 업데이트를 통해 설정 패키지는 이러한 UID/GID 이름과 번호를 예약하므로 실수로 UID/GID 사용 위험이 줄어듭니다.
BZ#804203, BZ#804204, BZ#804205, BZ#806052
새로운 클라우드 엔진 기능을 사용하려면 새로운 사용자와 그룹이 필요합니다(예: aeolus, katello, elasticsearch 및 mongodb 번호 180, 182, 183). 이번 업데이트 이전에는 설정 패키지에서 UID 및 GID 쌍을 예약하지 않았습니다. 다른 패키지 또는 시스템 관리자가 실수로 UID/GID 사용을 방지하기 위해 앞서 언급한 UID/GID 이름과 번호는 이제 설정 패키지에 의해 예약되어 있습니다.
설정의 모든 사용자는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이러한 버그를 수정하고 이러한 개선 사항을 추가합니다.

5.302. slapi-nis

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 slapi-nis 패키지를 사용할 수 있습니다.
slapi-nis 패키지에는 389 디렉토리 서버에 사용할 NIS 서버 플러그인 및 스키마 호환성 플러그인이 포함되어 있습니다.
slapi-nis 패키지가 업스트림 버전 0.40으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#789152)

버그 수정

BZ#784119
이번 업데이트 이전에는 특정 상황에서 관련 값이 변경되지 않은 경우에도 구성된 항목에 포함할 때 메모리를 누를 수 있었습니다. 결과적으로 성능이 빠르게 줄어들 수 있었고 사용 가능한 모든 메모리가 사용되었습니다. 이번 업데이트에서는 메모리 누수가 더 이상 발생하지 않도록 기본 코드를 수정합니다.
BZ#800625
이번 업데이트 이전에는 호환성 항목의 상대 고유 이름에 이스케이프된 특수 문자가 포함된 경우 디렉터리 서버가 고유 이름을 처리할 때 예기치 않게 종료될 수 있었습니다. 이번 업데이트에서는 플러그인을 수정하여 이제 상대 고유 이름 값을 생성할 때 특수 문자가 이스케이프되도록 합니다.
BZ#809559
이번 업데이트 이전에는 %link로 전달된 패딩 값이 리터럴 값으로 읽혔습니다. 결과적으로 값은 "%ifeq" 표현식을 사용할 수 없었습니다. 이번 업데이트에서는 "%ifeq" 표현식을 사용하여 패딩 값을 표현식으로 처리하도록 기본 코드를 수정합니다.

기능 개선

BZ#730434
이번 업데이트 이전에는 플러그인은 플랫폼-중립적인 Netscape Portable Runtime (NSPR) 읽기-쓰기 잠금 API를 사용하여 내부 데이터 중 일부를 관리했습니다. 이번 업데이트에서는 디렉터리 서버 자체에서 제공하는 잠금 기능을 사용하도록 slapi-nis를 수정합니다.
slapi-nis의 모든 사용자는 이러한 버그를 수정하고 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.303. slf4j

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 slf4j 패키지를 사용할 수 있습니다.
Java용 SLF4J(Simple Logging Facade)는 다양한 로깅 API에 대한 간단한 facade 역할을 하며 최종 사용자가 배포 시 원하는 구현을 연결할 수 있습니다.

버그 수정

BZ#831933, BZ#828644
slf4j 패키지에는 사용되지 않는 기능 외 dummy API 구현이 포함되어 있었습니다. 이 더미 구현은 다른 구현 대신 항상 선택되었으며 UnsupportedOperationException이 발생했습니다. 이제 더미 API 구현이 제거되어 사용자 제공 구현이 항상 선택되고 slf4j가 예상대로 작동합니다.
slf4j의 모든 사용자는 이 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.304. smartmontools

다양한 버그를 수정하고 여러 개선 사항을 추가하는 업데이트된 smartmontools 패키지를 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
smartmontools 패키지에는 최신 ATA 및 SCSI 하드 디스크에 구축된 셀프 모니터링, 분석 및 보고 기술 시스템(SMART)을 사용하여 스토리지 시스템을 제어하고 모니터링하는 두 가지 유틸리티 프로그램(smartctl 및 smartd)이 포함되어 있습니다. 대부분의 경우 이러한 유틸리티는 디스크 성능 및 장애에 대한 고급 경고를 제공합니다.
Smartmontools 패키지는 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공하는 버전 5.42로 업그레이드되었습니다. 이번 업데이트에서는 3ware 9750 RAID 컨트롤러에서 SATA 디스크 지원 개선, SSD 장치 지원 개선 및 지원되는 장치 데이터베이스도 향상되었습니다. (BZ#697235, BZ#698317)

버그 수정

BZ#784925
이번 업데이트 이전에는 특정 HP SAS(Serial Attached SCSI) 드라이브가 smartmontools에 의해 인식되지 않았으며 "scsi 응답 실패 sanity test"라는 오류 메시지를 기록한 형식입니다. 이번 업데이트를 통해 smartmontools는 이제 데이터를 올바르게 인식하고 이 오류가 더 이상 발생하지 않습니다.
Smartmontools의 모든 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.305. sos

이제 Red Hat Enterprise Linux 6에서 하나의 보안 문제를 해결하고 여러 가지 버그 및 개선 사항을 추가하는 업데이트된 sos 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트에 보안 영향이 낮은 것으로 평가되었습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
sos 패키지에는 시스템 하드웨어, 로그 및 구성 파일에서 정보를 수집하는 툴 세트가 포함되어 있습니다. 그런 다음 정보를 진단 목적 및 디버깅에 사용할 수 있습니다.

보안 수정

CVE-2012-2664
sosreport 유틸리티는 Kickstart 구성 파일(/root/anaconda-ks.cfg)을 수집했지만, 디버깅 정보의 결과 아카이브에 파일을 추가하기 전에 루트 사용자의 암호를 제거하지 않았습니다. 아카이브에 액세스할 수 있는 공격자는 이 취약점을 악용하여 root 사용자의 암호를 가져올 수 있습니다. /root/anaconda-ks.cfg 는 일반적으로 일반 텍스트 암호가 아닌 암호의 해시만 포함합니다.
참고
이 문제는 Kickstart 를 통해 설치된 시스템뿐만 아니라 모든 설치에 영향을 미쳤습니다. /root/anaconda-ks.cfg 파일은 모든 설치 유형에 의해 생성됩니다.

버그 수정

BZ#730641
이번 업데이트 이전에는 SOS 코드에서 /proc/net/ 디렉터리의 경로가 잘못 지정되었습니다. 결과적으로 이 디렉토리에서 특정 본딩 구성을 디버그하는 데 필요한 정보는 결과 아카이브에서 사용할 수 없었습니다. 이번 업데이트에서는 SOS 네트워킹 모듈을 수정하고 /proc/net/ 디렉터리에 대한 올바른 사양을 확인합니다. 결과적으로 생성된 sosreport tarballs에는 예상되는 /proc/net/ 파일 세트가 포함됩니다.
BZ#749262
이전에는 sosreport 유틸리티에서 RHN(Red Hat Network) 프록시 서버 설치에서 로그 파일을 수집하지 못했습니다. 문제는 오래된 패키지 사양으로 인해 발생했으며 현재 패키지 이름 지정 규칙과 일치하지 않았습니다. 결과적으로 RHN Proxy Server 문제 진단에 필요한 로그가 자동으로 수집되지 않았습니다. 이번 업데이트에서는 현재 패키지 이름 지정 규칙과 일치하도록 패키지 사양이 수정되었습니다. 결과적으로 RHN Proxy Server 로그가 올바르게 수집됩니다.
BZ#751273
이전에는 (Ethernet 브리지 구성에 사용) brctl 명령의 출력이 잘못 구문 분석되어 sosreport 가 로그 오류가 발생했습니다. 결과적으로 sosreport 명령은 Python 백추적 및 특정 브릿지 구성 정보를 수집할 수 없었습니다. 이번 업데이트에서는 brctl 명령 출력의 구문 분석이 수정되었습니다. 결과적으로 역추적이 배출되지 않으며 모든 브릿지 구성 데이터가 수집됩니다.
BZ#771393
이전에는 SOS에서 일관되지 않은 입력 종료 규칙을 사용했습니다. 이러한 규칙은 사용자 이름과 케이스 정보가 대화형으로 제공되었는지 또는 시스템 구성 파일에서 읽어왔는지에 따라 달라집니다. 결과적으로 SOS는 구성 파일에서 읽을 때 특정 유효하지 않은 문자열을 올바르게 폐기하지 못하고 대화식으로 입력될 때 동일한 문자열에 다른 sanitization 규칙을 적용하지 못했습니다. 이번 업데이트에서는 모든 이름과 숫자 종료가 단일 위치에서 수행됩니다. 결과적으로 데이터 소스에 관계없이 이름 및 숫자 종료 규칙이 일관되게 적용됩니다.
BZ#782339
이전에는 SOS 버전 2.0에 도입된 로깅 하위 시스템의 변경으로 인해 sosreport 에서 생성된 디버그 출력이 제한되었습니다. 결과적으로 매우 제한된 디버그 로그 정보가 해당 버전의 SOS로 수집되었습니다. 이번 업데이트에서는 로그 하위 시스템을 개선하고 이전에 비활성화된 모든 로그 메시지를 다시 활성화합니다. 결과적으로 명령줄 옵션을 통해 요청하면 상세 로그 메시지가 생성되고 기록됩니다.
BZ#782589
이전에는 파일과 디렉터리를 보고서에 복사할 때 sosreport 가 심볼릭 링크 대상을 올바르게 처리하지 않았습니다. 결과적으로 보고서 디렉터리 구조의 링크에 잘못된 대상이 있을 수 있었습니다. 이번 업데이트에서는 파일 복사를 처리하는 라이브러리 루틴이 수정되었습니다. 수정을 통해 요청된 경로에 심볼릭 링크가 포함된 경우 심볼릭 링크 대상이 항상 복사됩니다. 결과적으로 sosreport 는 심볼릭 링크 대상을 올바르게 처리하고 보고서 디렉터리 구조의 심볼릭 링크가 항상 유효합니다.
BZ#810702
이전에는 SOS가 /var/log/mcelog 파일에서 MCE(Machine check event) 로그를 수집하지 않았습니다. 결과적으로 시스템 하드웨어 및 이전 하드웨어 오류에 대한 중요한 정보가 SOS 보고서에서 누락된 경우가 있었습니다. 이번 업데이트에서는 /var/log/mcelog 파일에 있을 때 MCE 로그가 수집되도록 SOS 하드웨어 모듈을 확장합니다. 결과적으로 생성된 SOS 보고서에서 MCE 로그 데이터를 사용할 수 있습니다.
BZ#812395
Red Hat Enterprise Linux 6.3에서 IPA(Identity, Policy, Audit) ID 및 인증 구성 요소가 크게 업데이트되었습니다. 결과적으로 이러한 구성 요소를 지원하는 데 필요한 구성 및 로그 데이터 세트도 변경되었습니다. 이번 업데이트에서는 새로운 IPA 버전의 문제를 진단하는 데 필요한 정보를 수집하기 위해 SOS IPA 모듈 및 기타 관련 모듈이 개선되었습니다. 결과적으로 IPA 진단과 관련된 모든 정보는 업데이트된 IPA 구성 요소를 실행하는 적절하게 활성화된 시스템에서 수집됩니다.
BZ#814474
이전에는 SOS에서 단일 고정 경로를 사용하여 하나의 디렉토리에서 모든 libvirt(가상화 API) 로그를 수집했습니다. 일부 릴리스에서는 libvirtd.log 파일이 다른 디렉터리에 있을 수 있습니다. 그 결과 libvirtd.log 파일이 이러한 시스템에서 수집되지 않았습니다. 이번 업데이트에서는 파일의 가능한 두 위치와 일치하는 와일드카드를 사용하도록 sosreport 를 수정합니다. 결과적으로 libvirtd.log 파일이 지원되는 모든 릴리스에서 수집됩니다.

기능 개선

BZ#739080
이전에는 sosreport 가 stderr(표준 오류 스트림)에서 프로그램 출력을 삭제했습니다. 그 결과 sosreport 에서 생성된 보고서에 프로그램 경고, 진단 및 기타 메시지가 포함되지 않았습니다. 이번 업데이트에서는 sosreport 가 외부 프로그램을 실행하는 방식을 수정합니다. 결과적으로 실행된 외부 프로그램에서 반환된 stderr 및 stdout(표준 출력 스트림) 메시지가 이제 sosreport 에서 생성된 보고서에 포함됩니다.
BZ#752549
이전에는 SOS에서 GlusterFS 파일 시스템을 지원하지 않았습니다. 결과적으로 gluster 패키지가 설치된 시스템에서 sosreport를 실행하면 시스템에서 Gluster 관련 정보를 수집하지 않았습니다. 이번 업데이트에서는 Gluster 제품의 필수 로그를 수집하는 데 필요한 새 플러그인이 추가되었습니다. 결과적으로 /etc/glusterd//var/log/glusterfs/ 디렉터리에 있는 파일에서 정보가 수집됩니다. 결과 보고서에 Gluster 하위 시스템의 현재 상태를 기록하기 위해 여러 명령 출력 세트도 수집됩니다.
BZ#766583
sos 패키지를 이전 업데이트로 인해 크기 제한을 초과하기 위해 잘린 로그 파일이 생성된 보고서의 별도의 위치에 저장됩니다. 이는 사용자가 이 동작을 인식하지 못하는 경우 혼동될 수 있습니다. 이번 업데이트에서는 잘린 로그 파일에 대한 심볼릭 링크가 표준 로그 파일 위치에 추가됩니다. 결과적으로 표준 위치에 익숙한 사용자와 툴을 사용하면 잘린 로그 파일을 쉽게 찾을 수 있습니다.
BZ#789096
이전에는 sos 패키지에 일반 커널 정보 수집을 위한 모듈이 포함되어 있었습니다. 이 모듈은 실시간 커널 패키지(kernel-rt)를 사용하여 최신 시스템에서 노출하는 추가 정보를 수집하지 않았습니다. 이번 업데이트에서는 새로운 kernel_real-time 모듈이 추가되어 cgroups 데이터 수집에 추가됩니다. 이러한 변경으로 인해 실시간 커널 시스템에서 더 복잡한 진단 데이터가 수집됩니다.
따라서 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드해야 합니다.

5.306. Spice-client

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 여러 개선 사항을 추가하는 업데이트된 spice-client 패키지를 사용할 수 있습니다.
spice-client 패키지는 SPICE(Simple Protocol for Independent Computing Environments) 클라이언트 애플리케이션을 제공합니다. SPICE는 가상 환경을 위해 설계된 원격 디스플레이 프로토콜입니다. SPICE 사용자는 로컬 시스템 또는 서버에 대한 네트워크 액세스 권한이 있는 모든 시스템에서 가상화된 데스크탑 또는 서버에 액세스할 수 있습니다. SPICE는 Red Hat Enterprise Linux에서 KVM 하이퍼바이저 또는 Red Hat Enterprise Virtualization Hypervisor에서 실행되는 가상화된 게스트를 보는 데 사용됩니다.

버그 수정

BZ#552539
SPICE 클라이언트는 볼륨 멀티미디어 키 이벤트를 게스트 운영 체제에 전달하지 않았습니다. 따라서 이러한 키로 게스트의 볼륨을 변경할 수 없었습니다. 이제 멀티미디어 키를 올바르게 사용하고 클라이언트가 게스트 시스템으로 전달합니다.
BZ#693431
특정 특수 멀티스크린 설정에서 전체 화면 모드로 전환한 후 SPICE 클라이언트를 종료한 후 코드 처리 해결 전환의 버그로 인해 물리적 클라이언트 화면이 꺼집니다. 이번 업데이트에서는 코드가 수정되고 문제가 더 이상 발생하지 않습니다.
BZ#695323
SPICE 클라이언트는 다중 화면 설정에서 Xinerama 확장을 완전히 화면 모드로 제대로 지원하지 않았습니다. 따라서 사용자가 Xinerama를 사용하는 동안 전체 화면 모드로 전환하면 SPICE 클라이언트 창에서 게스트가 사용하는 모든 물리적 화면을 다루지 못했습니다. 이번 업데이트에서는 Xinerama 지원이 개선되고 SPICE 클라이언트가 전체 화면 모드에서 올바르게 작동합니다.
BZ#711810
다른 애플리케이션이 SPICE 클라이언트 시작 시 레코딩 장치에 액세스하는 경우 게스트의 사운드 레코딩이 실패했습니다. 클라이언트는 이제 PulseAudio 사운드 서버를 사용하므로 여러 애플리케이션이 레코딩 장치에 동시에 액세스할 수 있습니다.
BZ#750030
사용자 포털에서 액세스할 수 있는 Red Hat Enterprise Virtualization 콘솔이 열리고 오류 코드 1032가 반환되지 않았습니다. 지역화된 키보드 수정자의 값이 hot-keys 속성의 법적 값으로 간주되지 않으므로 특정 비영어 로케일에서 발생했습니다. 이번 업데이트를 통해 구문 분석기에서 인식할 수 없는 경우에도 핫 키 값이 올바르게 구문 분석되고 이러한 경우 기본값으로 대체됩니다.
BZ#791269
사용자가 다른 애플리케이션으로 이동한 후 SPICE 클라이언트 창으로 되돌아가지 않으면 USB 자동 공유가 SPICE 세션의 초기 전체 화면에서 작동하지 않았으며 USB 장치는 액세스할 수 없습니다. 이는 기본 코드의 경합 조건으로 인해 발생했습니다. 코드가 수정되었으며 문제가 더 이상 발생하지 않습니다.
BZ#791271
클라이언트에서 SPICE 컨텍스트(right-click) 메뉴를 항상 사용할 수 있는 것은 아닙니다. USB 리디렉션 서비스가 설치되어 있지 않고 시작되지 않고 사용자가 창 모드로 전환된 클라이언트에 컨텍스트 메뉴가 표시되지 않았습니다. SPICE 클라이언트가 업데이트되어 이제 창 모드에서 컨텍스트 메뉴를 항상 사용할 수 있습니다.
BZ#804561
로컬 사용자 이름이 너무 길면 Red Hat Enterprise Virtualization 포털에서 SPICE 클라이언트를 시작하지 못했습니다. 이번 업데이트를 통해 코드가 수정되었으며 더 이상 사용자 이름 길이로 제한되지 않습니다.

기능 개선

BZ#696075
스마트 카드 지원을 활성화하도록 클라이언트에 알리는 컨트롤러 메시지 수신 지원이 추가되었습니다.
BZ#750856
SPICE 클라이언트는 이제 Red Hat Enterprise Virtualization 포털의 요청을 처리하여 Ctrl+Alt+Delete 키 조합을 게스트 운영 체제에 전달하거나 비활성화할 수 있습니다.
spice-client의 모든 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.307. spice-gtk

Red Hat Enterprise Linux 6에서 하나의 보안 문제를 해결하는 업데이트된 spice-gtk 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
spice-gtk 패키지는 SPICE(독립 컴퓨팅 환경용 Simple Protocol for Independent Computing Environments) 클라이언트에 대한 GTK+(GIMP Toolkit) 위젯을 제공합니다. Virtual Machine Manager와 Virtual Machine Viewer 모두 이 위젯을 사용하여 SPICE 프로토콜을 사용하여 가상 머신에 액세스할 수 있습니다.

보안 수정

CVE-2012-4425
spice-gtk setuid 도우미 애플리케이션 spice-client-glib-usb-acl-helper가 사용하는 라이브러리에서 읽은 환경 변수를 지우지 않은 것으로 발견되었습니다. 로컬 공격자는 도우미 애플리케이션을 실행하기 전에 특정 환경 변수를 설정하여 이 취약점을 악용하여 권한을 에스컬레이션할 수 있습니다.
Red Hat은 이 문제를 보고해 주신 SUSE Security Team의 Sebastian Krahmer에게 감사의 말씀을 전합니다.
spice-gtk의 모든 사용자는 이 문제를 해결하기 위해 백포트된 패치가 포함된 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 spice-gtk 패키지를 사용할 수 있습니다.
spice-gtk 패키지는 SPICE 클라이언트에 GTK2 위젯을 제공합니다. virt-manager 및 virt-viewer 둘 다 이 위젯을 사용하여 SPICE 프로토콜을 사용하여 가상 머신에 액세스할 수 있습니다.
spice-gtk 패키지가 업스트림 버전 0.11로 업데이트되어 여러 버그를 수정하고 여러 개선 사항을 추가합니다. 이러한 패키지는 기본 USB 리디렉션 지원도 추가합니다. (BZ#773642)

버그 수정

BZ#772118
이번 업데이트 이전에는 오디오 시스템이 초기화되지 않으면 spice-gtk 클라이언트가 예기치 않게 중단될 수 있었습니다. 이번 업데이트에서는 오디오 초기화 실패를 무시하여 spice-gtk도 실패한 오디오 시스템 초기화와 함께 작동하도록 합니다.
BZ#805641
이번 업데이트 이전에는 게스트 확인이 변경될 때 특정 상황에서 메모리 누수가 발생할 수 있었습니다. 이번 업데이트에서는 해상도를 변경해도 더 이상 메모리 누수가 발생하지 않도록 기본 코드를 수정합니다.
BZ#807389
이번 업데이트 이전에는 Red Hat Enterprise Linux 5.8 호스트에서 호스팅되는 게스트를 사용할 때 동영상이 파란색으로 표시되었습니다. 이번 업데이트에서는 이전 SPICE 서버에서도 올바른 색상 변환을 사용하여 동영상이 올바르게 정렬됩니다.
BZ#809145
이번 업데이트 이전에는 대량의 텍스트를 복사하면 스택 오버플로가 발생할 수 있습니다. 그 결과 spice-gtk 위젯을 사용하는 SPICE 클라이언트가 세그먼트 문제로 중단될 수 있었습니다. 이번 업데이트에서는 더 이상 스택에 대량의 데이터를 할당하지 않으며 대규모 클립보드 데이터를 서버에 복사할 수 있습니다.

기능 개선

BZ#758100
이번 업데이트 이전에는 spice-gtk 위젯에서 기본 USB 리디렉션을 제공하지 않았습니다. 이번 업데이트에서는 spice-gtk에 USB 리디렉션 지원이 추가되었습니다.
spice-gtk의 모든 사용자는 이러한 버그를 수정하고 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.308. spice-protocol

Red Hat Enterprise Linux 6에서 몇 가지 개선 사항을 추가하는 업데이트된 spice-protocol 패키지를 사용할 수 있습니다.
spice-protocol 패키지에는 SPICE 프로토콜과 QXL 반가상화 그래픽 카드를 설명하는 헤더 파일이 포함되어 있습니다. SPICE 프로토콜은 최신 버전의 spice-client 및 spice-server 패키지를 빌드하는 데 필요합니다.
BZ#758088
spice-protocol 패키지가 업스트림 버전 0.10.1로 업그레이드되어 USB 리디렉션 지원을 포함하여 이전 버전에 비해 여러 개선 사항을 제공합니다.
spice 패키지를 빌드하는 모든 사용자는 이 업데이트된 패키지로 업그레이드하여 이러한 개선 사항을 추가하는 것이 좋습니다.

5.309. spice-server

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 spice-server 패키지를 사용할 수 있습니다.
SPICE(Simple Protocol for Independent Computing Environments)는 가상 환경을 위한 원격 디스플레이 프로토콜입니다. SPICE 사용자는 로컬 시스템 또는 서버에 대한 네트워크 액세스 권한이 있는 모든 시스템에서 가상화된 데스크탑 또는 서버에 액세스할 수 있습니다. SPICE는 Red Hat Enterprise Linux에서 KVM(커널 기반 가상 시스템) 하이퍼바이저 또는 Red Hat Enterprise Virtualization Hypervisor에서 실행되는 가상화된 게스트를 보는 데 사용됩니다.
spice-server 패키지가 업스트림 버전 0.10.1로 업그레이드되어 여러 버그를 수정하고 여러 개선 사항을 추가합니다. (BZ#758089)

버그 수정

BZ#741259
이번 업데이트 이전에는 스마트 카드 채널에서 잘못된 위치에서 오류 코드를 검색했습니다. 그 결과 오류 메시지에 실제 오류 코드가 아닌 임의의 코드가 포함되었습니다. 이번 업데이트에서는 올바른 오류 메시지가 전송되도록 스마트 카드 채널 코드를 수정합니다.
BZ#787669
이번 업데이트 이전에는 클라이언트가 잘못된 암호를 제공한 경우 서버가 qemu 로그에 정보를 기록하지 않고 연결을 거부했습니다. 이번 업데이트에서는 클라이언트가 잘못된 암호를 제공할 때 "잘못된 암호" 또는 "Ticket has expired" 메시지가 전송되도록 qemu-kvm을 수정합니다.
BZ#787678
이번 업데이트 이전에는 qemu에서 X.509 파일을 기록하지 않았습니다. 그 결과 인증서 또는 키에 대한 출력을 사용할 수 없었습니다. 이번 업데이트에서는 X.509 파일에 대한 정보를 사용할 수 있도록 기본 코드를 수정합니다.
BZ#788444
이번 업데이트 이전에는 spice 서버 라이브러리 API의 "struct sockaddr" 코드가 IPv6 주소를 초과하기에는 너무 짧습니다. 그 결과 보고된 IPv6 주소가 손상되었거나 불완전한 것으로 표시되었습니다. 이번 업데이트에서는 전체 IPV6 주소를 보유할 수 있는 "struct sockaddr_storate"를 사용하도록 기본 코드를 수정합니다.
BZ#790749
이번 업데이트 이전에는 "SpiceChannelEventInfo" 이벤트의 기본 라이프 사이클이 "main_dispatcher_handle_channel" 이벤트에서 너무 짧았습니다. 결과적으로 RedsStream을 커서 및 디스플레이 채널에 대해 해제한 후 해제된 메모리에 액세스할 수 있었습니다. 이번 업데이트에서는 "SpiceChannelEventInfo" 이벤트를 할당하고 "RedsStream" 이벤트를 할당하고 "DESTROY" 이벤트 후에만 취소합니다.
BZ#813826
이번 업데이트 이전에는 디스플레이 드라이버가 비디오 프레임을 포함하는 향신료 서버에 비트맵을 보낼 수 있었지만 이전에 보낸 프레임보다 큽니다. 결과적으로 더 큰 프레임이 비디오 스트림과 동기화되지 않았으며, 표시 시간은 다른 프레임의 디스플레이 시간과 다를 수 있으며 재생 시간은 건너뛰고 인터럽트하는 것처럼 보였습니다. 이번 업데이트를 통해 대용량 비트맵이 포함된 비디오 스트림에 직접 연결됩니다. 이제 재생이 매끄럽고 더 이상 중단되지 않습니다.

기능 개선

BZ#758091
이번 업데이트 이전에는 USB 장치를 네트워크를 통해 리디렉션할 수 없었습니다. 이번 업데이트에서는 spice-server에 USB 리디렉션 지원이 추가되었습니다.
spice-server가 필요한 모든 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.310. spice-xpi

Red Hat Enterprise Linux 6에서 향상된 spice-xpi 패키지를 사용할 수 있습니다.
spice-xpi 패키지는 Mozilla용 SPICE(Simple Protocol for Independent Computing Environments) 확장을 제공하여 웹 브라우저에서 SPICE 클라이언트를 사용할 수 있습니다.
SPICE(Simple Protocol for Independent Computing Environments)는 가상 환경을 위해 설계된 원격 디스플레이 프로토콜입니다. SPICE 사용자는 로컬 시스템 또는 서버에 대한 네트워크 액세스가 가능한 모든 시스템에서 가상화된 데스크탑 또는 서버를 볼 수 있습니다. SPICE는 다양한 머신 아키텍처 및 운영 체제에서 사용할 수 있습니다.
SPICE는 Red Hat Enterprise Linux에서 KVM 하이퍼바이저 또는 Red Hat Enterprise Virtualization Hypervisor에서 실행되는 가상화된 게스트를 보는 데 사용됩니다.
spice-xpi 패키지가 업스트림 버전 2.7으로 업그레이드되어 이전 버전에 비해 여러 기능이 향상되었습니다. 특히 SPICE Firefox 확장으로 시작된 SPICE 클라이언트는 이제 업데이트 - 대체 메커니즘을 통해 구성할 수 있습니다. 현재 사용 가능한 대안은 spice-client 및 remote-viewer입니다. (BZ#784846)

기능 개선

BZ#752090
SPICE Firefox 확장 기능을 통해 Red Hat Enterprise Virtualization 포털의 요청을 처리하여 Ctrl+Alt+Delete 키 조합을 게스트 운영 체제에 전달하고 해당 요청을 SPICE 클라이언트에 전달할 수 있습니다.
BZ#641828
SPICE Firefox 확장 기능을 통해 Red Hat Enterprise Virtualization 포털의 요청을 처리하여 게스트 운영 체제에 스마트 카드 패스스루를 활성화하거나 비활성화하고 이러한 요청을 SPICE 클라이언트에 전달할 수 있습니다.
BZ#807303
SPICE Firefox 확장 기능을 통해 Red Hat Enterprise Virtualization 포털의 요청을 처리하여 게스트 운영 체제에 대한 기본 USB 리디렉션을 활성화하거나 비활성화하고 이러한 요청을 SPICE 클라이언트에 전달할 수 있습니다.
BZ#747313
SPICE Firefox 확장 기능을 통해 Red Hat Enterprise Virtualization 포털의 요청을 처리하여 게스트 운영 체제에 일부 그래픽 효과를 활성화하거나 비활성화하고 이러한 요청을 SPICE 클라이언트에 전달할 수 있습니다. 이러한 영향을 비활성화하면 WAN의 성능이 향상될 수 있습니다.
BZ#790416, BZ#823578
SPICE Firefox 확장 기능을 통해 SPICE 세션에 사용되는 SSL 채널 이름을 올바르게 구성할 수 있습니다. 이번 업데이트 이전에는 "s" 접두사를 제거하는 것은 채널 이름 "main" 및 "inputs"에만 적용됩니다. 개선 사항은 모든 SSL 채널 이름에서 접두사 "s"를 제거하는 것입니다.
BZ#813231
Red Hat Enterprise Linux 6.3에는 remote-viewer라는 향상된 SPICE 클라이언트가 포함되어 있습니다. 이번 업데이트에서는 spice-xpi 패키지를 변경하여 spice-client 패키지가 필요한 대신 이 향상된 클라이언트가 필요합니다. 결과적으로 spice-xpi를 설치하거나 업그레이드할 때 spice-client 패키지 대신 virt-viewer 패키지(Remote-viewer 클라이언트 포함)가 설치됩니다. spice-xpi가 사용하는 클라이언트는 업데이트-전용 메커니즘을 통해 선택할 수 있습니다.
BZ#753155
SPICE Firefox 확장에서는 JavaScript 및 spice-xpi가 실행되는 명령줄 프로세스(예: spice-xpi-client)를 사용하는 웹 페이지에서 spice-xpi 함수가 호출될 때 로그 메시지를 제공합니다. 웹 페이지가 spice-xpi 함수를 호출할 때마다 DEBUG 수준 메시지가 로그에 기록됩니다. spice-xpi로 전달되는 모든 변수를 포함합니다. 기본적으로 로그는 "~/.spicec" 디렉터리의 "spice-xpi.log" 파일에 기록되지만 로그 위치는 "/etc/spice/" 디렉터리에 있는 "logger.ini" 파일의 설정으로 변경할 수 있습니다.
spice-xpi 사용자는 이러한 향상된 기능을 추가 하는 이러한 업데이트 된 패키지로 업그레이드 하는 것이 좋습니다.

5.311. squid

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 squid 패키지를 사용할 수 있습니다.
[2012년 9월 20일] 이 권고는 BZ#852863에 대한 "http10" 옵션에 대한 정확한 설명으로 업데이트되었습니다. 이번 업데이트에서는 어떤 방식으로든 패키지를 변경하지 않습니다.
squid는 FTP, Gopher 및 HTTP 데이터 오브젝트를 지원하는 웹 클라이언트용 고성능 프록시 캐싱 서버입니다.

버그 수정

BZ#853053
ConnStateData::note CryostatBodySpaceAvailable() 함수의 버그로 인해 실패한 어설션이 발생할 때 squid의 하위 프로세스가 중단되었습니다. 이 문제를 해결하기 위해 업스트림 패치가 제공되었으며 설명된 시나리오에서 하위 프로세스가 더 이상 중단되지 않습니다.
BZ#852863
영구 연결을 "Proxy-Connection"에서 "Connection"으로 변경하는 업스트림 패치로 인해 NTLM 패스스루 인증이 작동하지 않으므로 로그인이 방지됩니다. 이번 업데이트에서는 squid.conf 파일에 새로운 "http10" 옵션이 도입되어 패치 변경을 활성화하는 데 사용할 수 있습니다. 이 옵션은 기본적으로 "off"로 설정됩니다. "on"으로 설정하면 NTLM 패스스루 인증이 제대로 작동하므로 로그인 시도가 성공할 수 있습니다.
BZ#852861
IPv6 프로토콜이 비활성화되고 squid가 IPv6 주소를 포함하는 HTTP GET 요청을 처리하려고 하면 squid 하위 프로세스가 신호 6으로 인해 종료됩니다. 이 버그는 수정되었으며 이러한 요청은 이제 예상대로 처리됩니다.
BZ#855330
이전 "중간" 논리가 저장된 오래된 응답이 원본 서버와의 재검토로 인해 새로 추가된 경우를 고려하지 않았습니다. 결과적으로 잘못된 경고 메시지가 반환되었습니다. 이번 업데이트를 통해 squid는 더 이상 설명된 시나리오에서 요소를 오래된 것으로 표시하지 않으므로 이 버그를 수정합니다.
squid의 모든 사용자는 이러한 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.312. sssd

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 sssd 패키지를 사용할 수 있습니다.
SSSD(System Security Services Daemon)는 원격 디렉터리 및 인증 메커니즘에 대한 액세스를 관리하는 데몬 세트를 제공합니다. 시스템을 대상으로 NSS(Name Service Switch) 및 PAM(Pluggable Authentication Modules) 인터페이스를 시스템 및 여러 계정 소스에 연결하는 플러그형 백엔드 시스템을 제공합니다.
업스트림 버전으로 업그레이드
sssd 패키지가 업스트림 버전 1.8.0으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#735422)

버그 수정

BZ#818642
이러한 속성을 잘못 처리하여 사용자 또는 그룹 데이터가 비표준 LDAP 속성이 지정된 경우 사용자 인증이 실패할 수 있습니다. 이번 업데이트를 통해 이러한 특성이 올바르게 처리되고 사용자 인증이 예상대로 작동합니다.
BZ#773655
이전에는 SSSD에서 많은 부하에서 LDAP 인증 요청 장애 조치를 올바르게 처리하지 못했으며 시스템 오류로 인해 요청이 실패할 수 있었습니다. 두 번째 인증 요청이 장애 조치 서비스에서 첫 번째 요청을 처리하기 전에 전송된 경우 유효하지 않은 LDAP URI 값으로 인해 발생했습니다. 이번 업데이트를 통해 LDAP 인증 요청이 처리될 때까지 LDAP URI 문자열이 유효한지 확인하기 위해 기본 코드가 수정되었습니다.
BZ#801407
다시 연결할 때 보류 중인 요청을 처리하는 기능은 사용되지 않은 고립된 전역 변수를 확인하는 것입니다. 결과적으로 SSSD가 요청에 대한 응답을 수신하지 못하면 동일한 정보에 대한 요청 및 후속 요청이 처리되지 않은 상태로 유지됩니다. 이번 업데이트를 통해 함수는 해당 해시 테이블을 올바르게 참조하고 원래 요청이 실패하더라도 동일한 요청이 예상대로 처리됩니다.
BZ#753842
SSSD는 프로세스 간 메시징에 libdbus를 사용합니다. 이전 버전에서는 SSSD가UTF-8 이외의 문자로 사용자 이름을 전달하면 SSSD가 예기치 않게 종료되었습니다. 이 udpate를 사용하면 SSSD에 입력에 UTF-8 이외의 문자가 포함되어 있는지 확인하고 이러한 문자가 있는 요청을 정상적으로 거부합니다.
BZ#822236
netgroups에 대한 캐시된 조회 속도를 높이는 과정에서 SSSD는 nowait 캐시 조회 사용을 실수로 비활성화합니다. 이 기능이 복원되었으며 oft-requested netgroups에 대해 캐시 누락이 줄어듭니다.
BZ#801451
IPA를 access_provider로 사용할 때 SSSD는 HBAC(Host-Based Access Control Rules) 규칙만 평가했으며 PAM_ACCT_MGMT 단계에서 암호 만료 정책을 평가하지 못했습니다. 결과적으로 SSH 공용 키 또는 GSSAPI와 같은 대체 메커니즘을 사용하여 FreeIPA 관리 시스템에 로그인한 사용자는 암호 만료 상태를 평가하지 않았으며 계정이 만료되거나 비활성화된 경우에도 로그인할 수 있었습니다. 이번 업데이트를 통해 SSSD는 IPA access_provider에서 password-expiration 정책을 확인하고 이러한 계정이 있는 사용자는 더 이상 설명된 시나리오에서 시스템에 로그인할 수 없습니다.
BZ#787035
캐시된 그룹 항목을 조회할 때 glibc는 고정 버퍼로 SSSD를 쿼리합니다. 그룹이 버퍼에 맞지 않은 경우 SSSD에서 오류를 반환하고 대규모 버퍼로 glibc 다시 시도했습니다. 이로 인해 대규모 그룹을 SSSD에 반복적으로 연결하고 캐시의 항목을 읽는 것과 관련된 대규모 그룹을 여러 번 쿼리할 때 성능 문제가 발생했습니다. SSSD NSS 클라이언트는 이제 충분히 큰 버퍼가 제공될 때까지 그룹 항목을 메모리에 유지하고 캐시된 그룹 항목에 대한 조회가 빨라졌습니다.
BZ#803937
LDAP 클라이언트 측 마이그레이션 후 SSSD는 GSSAPI에서 이미 암호화된 연결에서 시작 TLS 작업을 사용했습니다. 결과적으로 특정 상황에서 서버와 직접 통신한 sssd_be 프로세스는 예기치 않게 종료되고 덤프된 코어입니다. 이번 업데이트를 통해 이제 마이그레이션에 대한 새 TLS 전용 연결을 설정하고 클라이언트 측 암호 마이그레이션이 더 강력하도록 마이그레이션 절차가 수정되었습니다.
BZ#771706
이번 업데이트 이전에는 SSSD 데몬이 빈 서비스 또는 호스트 그룹 대신 NULL 포인터를 저장했으며 나중에 IPA 서버에 이러한 빈 서비스 그룹 또는 호스트 그룹이 있는 HBAC 규칙이 포함된 경우 포인터가 역참조되었습니다. 그 결과 NULL 포인터 역참조가 SSSD를 중단할 수 있었습니다. 이번 업데이트에서는 NULL 포인터를 사용하는 대신 빈 배열을 생성합니다. 이제 SSSD에서 빈 서비스 그룹 또는 호스트 그룹을 예상대로 처리합니다.
BZ#742052
이번 업데이트 이전에는 RFC2307bis 스키마가 사용된 경우 SSSD에서 모든 LDAP 그룹 멤버에 대해 단일 LDAP 검색 작업을 수행했습니다. 결과적으로 그룹 조회는 특히 대규모 그룹이 있는 환경에 시간이 오래 걸릴 수 있었습니다. 이번 업데이트에서는 "참조" 기능을 활용하여 단일 대규모 검색 작업에서 모든 멤버를 다운로드할 수 있습니다. 이제 그룹 조회가 훨씬 적은 시간이 걸립니다.
BZ#735827
POSIX 표준에서는 사용자 및 그룹 이름이 대소문자를 구분하지만 사용자 및 그룹 이름은 Windows 및 대부분의 LDAP 서버에서 대소문자를 구분하지 않도록 합니다. Windows에서 일치하는 이름 비교가 Red Hat Enterprise Linux에서 일치하지 않았습니다. 이번 업데이트에서는 대소문자를 구분하지 않는 방식으로 이름을 처리할 수 있는 새로운 옵션인 "case_sensitive"가 도입되었습니다. 이 옵션은 기본적으로 POSIX 표준 설정을 유지 관리하여 "true"로 설정됩니다.
BZ#735405
이번 업데이트 이전에는 SSSD의 로그인을 처리하는 동안 SSSD와 같이 SSSD에서 SSSD를 처리할 수 없는 SSSD로 전달한 경우 SSSD 데몬에서 /var/log/secure 로그에 경고 메시지를 출력했습니다. 그 결과 /var/log/secure 로그가 중복 오류 메시지로 채워져 있었습니다. 이번 업데이트를 통해 pam_sss.so 모듈은 알 수 없는 사용자 메시지를 표시하지 않는 "quiet" 옵션을 허용합니다. 알 수 없는 사용자에 대한 오류 메시지가 더 이상 /var/log/secure에 표시되지 않습니다.
BZ#766904
이번 업데이트 이전에는 시작 시 SSSD만 구성을 읽고 디버그 로그의 상세 정보 표시를 시작 시에만 설정할 수 있었습니다. 결과적으로 사용자는 간헐적인 오류를 추적하려고 할 때 장기간 noisy debug 로그를 활성화 상태로 유지해야 했습니다. 디버그 수준을 변경하기 위한 재부팅은 반복될 때까지 잠시 동안 문제를 처리할 수 있습니다. 이번 업데이트를 통해 새로운 명령행 툴이 SSSD에 추가되어 라이브 SSSD 프로세스의 디버그 수준을 변경합니다. 이제 SSSD를 다시 시작하지 않고 SSSD 프로세스의 디버그 상세 정보 표시를 변경할 수 있습니다.
BZ#785879
이번 업데이트 이전에는 구성 옵션이 필요하지 않은 경우에도 필요에 따라 정의되었습니다. 또한 구성 구문 분석 스크립트에서는 특정 옵션을 변경할 때 이전 트리를 새 트리와 병합하지 않고 새 옵션을 생성하고 대신 이전 트리를 삭제했습니다. 결과적으로 구성 파일이 크게 변경되고 주석과 빈 줄이 사라졌으며 구성을 구문 분석하기 위해 구성 파일을 스크립트로 업데이트할 때 새 옵션도 추가되었습니다. 이번 업데이트에서는 필요한 옵션 목록을 줄이고 이전 트리와 새 트리를 병합하도록 구성 구문 분석 스크립트를 수정합니다. python 스크립트로 처리한 후 이제 구성 파일이 원본에 해당합니다.
BZ#785881
이 업데이트 이전에는 Identity Management 공급자가 keytabs를 사용하여 예상되는 주체를 구성한 다음 이 주체를 사용하려고 하여 Identity Management 서버에 대해 인증했습니다. 구성된 주체가 키탭에 없는 경우 전체 작업이 실패하고 백엔드가 Identity 관리 서버에 연결할 수 없었습니다. 이번 업데이트에서는 사용된 키탭의 모든 주체를 나열하고 가장 편리한 방법을 선택하는 접근 방식을 변경합니다. 현재 구현에서는 보다 유연한 알고리즘을 사용하여 keytab에서 적합한 주체를 찾습니다.
BZ#785888
이번 업데이트 이전에는 NSS 응답자가 존재하지 않는 엔터티를 반복적으로 요청하는 것을 방지하기 위해 음수 캐시를 사용했습니다. netgroups의 쿼리 프로세스가 음수 캐시에서 효율적으로 작동하지 않았습니다. 특정 상황에서 존재하지 않는 그룹의 경우에도 빈 netgroup을 클라이언트에 반환할 수 있습니다. 이번 업데이트에서는 netgroup 조회에 음수 캐시를 사용할 때 그룹이 캐시에서 발견되었음을 나타내는 특수 플래그를 사용하도록 NSS 응답자를 수정합니다. netgroup 쿼리는 캐시에 없는 경우 더 이상 빈 netgroups를 반환하지 않습니다.
BZ#785902
이번 업데이트 이전에는 사용자 엔티티의 SSSD 캐시 스토리지 기능이 loginShell 속성에서 빈 문자열을 확인하지 않았습니다. 검사에 이러한 속성이 발생하면 저장 프로시저가 완전히 실패했습니다. 프록시 공급자를 사용하고 사용된 NSS 모듈에서 빈 loginShell을 반환하면 캐시에서 사용자 레코드를 업데이트하지 못했습니다. 이번 업데이트를 통해 프록시 공급자가 빈 문자열을 함수에 전달하지 않습니다.
BZ#791208
이번 업데이트 이전에는 SSSD에서 POSIX 지원 Active Directory 그룹의 모든 사용자가 POSIX 지원 사용자가 될 것으로 예상했습니다. POSIX 지원 그룹의 일부 멤버가 POSIX 사용자 이름 속성이 없는 경우 SSSD에서 해당 그룹을 검색할 때 오류를 반환했습니다. 이번 업데이트에서는 비POSIX 그룹 멤버를 무시합니다. SSSD는 이제 모든 POSIX 사용 그룹 멤버를 반환하고 비POSIX 멤버를 자동으로 무시합니다.
BZ#795562
이번 업데이트 이전에는 재시도를 허용하도록 30초 후에 SSSD 서버 목록의 서버 상태가 재설정되었습니다. 서버 목록에 대한 전체 사이클이 30초 이상 걸리면 사이클이 다시 시작되었습니다. 대규모 서버 장애 조치 목록을 사용하는 SSSD 배포가 무기한 반복될 수 있었습니다. 이번 업데이트에서는 SSSD가 fail over list를 한 번만 반복하기 위한 것입니다. SSSD가 성공하지 않고 장애 조치(failover) 목록의 모든 서버를 시도하면 작업이 항상 실패합니다.
BZ#798774
이번 업데이트 이전에는 SSSD에서 FQDN 및 DNS SRV를 확장하여 장애 조치 서버의 DNS SRV 레코드를 조회했습니다. FreeIPA-enrolled 시스템에서 클라이언트 호스트 이름은 특정 상황에서 IPA 도메인 이름과 일치하지 않을 수 있습니다. 이러한 클라이언트는 장애 조치(failover) 서버를 검색할 수 없었습니다. id_provider가 IPA로 설정되면 dns_discovery_domain이 자동으로 ipa_domain 값으로 설정됩니다. FreeIPA 클라이언트는 호스트 이름이 FreeIPA 도메인의 일부가 아니더라도 장애 조치(failover) 서버를 자동 감지할 수 있습니다.
BZ#799929
이번 업데이트 이전에는 SSSD가 sssd_nss 및 sssd_pam 응답자 프로세스에 1024 파일 설명자를 사용하도록 제한되었습니다. 많은 사용자 조회 및/또는 인증이 있는 매우 사용 중인 시스템에서 SSSD는 설명자를 사용하지 않고 요청이 다시 시작될 때까지 요청에 응답하지 않을 수 있습니다. 이번 업데이트에서는 SSSD 제한이 4096 설명자로 증가합니다. 사용자는 위에서 설명한 리소스 소모를 경험해서는 안 됩니다.
BZ#773660
이번 업데이트 이전에는 SSSD가 Kerberos 인증의 오류를 자체 디버그 로그에만 기록했습니다. Kerberos 인증 중에 발생한 오류는 디버그 로그 외에 syslog로 전송됩니다.
BZ#772297
이번 업데이트 이전에는 SSSD 캐시에 netgroups를 저장하는 기능이 sysdb에 포함되어 있지만 서버의 LDAP 응답에는 포함되지 않은 속성을 확인하지 않았습니다. netgroup이 SSSD에 의해 캐시되고 모든 트리플을 누락하는 방식으로 서버에서 변경된 경우 이러한 변경 사항은 캐시에 예상되지 않았습니다. 이 문제를 방지하려면 netgroup을 저장할 때 LDAP 응답에서 누락된 속성을 확인합니다.
BZ#801533
이번 업데이트 이전에는 SSSD에서 잘못된 카운터를 사용했으며 initgroups 작업 중에 복잡한 그룹 구조를 해결할 때 임의의 메모리에 액세스할 수 있었습니다. 임의의 메모리 액세스가 sssd_be 프로세스를 종료했습니다. SSSD에서 올바른 그룹 카운터를 사용하고 중첩된 그룹 구조를 올바르게 처리합니다.
BZ#771702
SSSD가 오프라인 모드에서 작동하고 Kerberos 암호가 암호 변경에 KDC 서버를 사용하는 구성으로 요청되면 SSSD에서 무한 루프로 암호 변경 요청을 발행했습니다. 특히 "sssd_be" 프로세스는 무한히 반복되어 예기치 않게 중단되기도 했습니다. "sssd_be" 프로세스는 오프라인 모드에서 작업하는 동안 암호 변경 요청을 호출하지 않도록 수정되었습니다. SSSD가 오프라인 상태인 동안 암호 변경 작업을 요청하면 작업이 정상적으로 종료됩니다.
BZ#805034
LDAP 항목이 해당 속성을 변경하고 SSSD 캐시에 다시 저장된 경우 SSSD가 정의되지 않은 변수 값에 액세스했을 수 있습니다. 이로 인해 SSSD가 충돌했습니다. 이번 업데이트를 통해 이제 변수가 알려진 기본값으로 초기화되고 캐시된 항목을 업데이트할 때 SSSD가 더 이상 충돌하지 않습니다.
BZ#805108
프로그래밍 오류로 인해 오류가 발생한 경우에만 루프를 종료할 수 있었습니다. "knownhostproxy"가 활성화된 시스템에 대한 연결이 닫히면 루프가 종료되지 않았으며 "sss_ssh_knownhostsproxy"가 응답하지 않게 되었습니다. 이번 업데이트에서는 연결이 닫힐 때 루프가 종료되고 "sss_ssh_knownhostsproxy"가 더 이상 중단되지 않도록 이 버그가 수정되었습니다.
BZ#768935
SSSD 구성 구문 분석기의 버그로 인해 이전 SSSD 구성 도메인이 제거되고 새 파일이 저장되면 parser 라이브러리가 예기치 않게 종료되었습니다. 그 결과 "authconfig"와 같은 구성 구문 분석을 사용한 애플리케이션이 충돌했습니다. 이번 업데이트에서는 SSSD 구성 구문 분석기가 더 이상 충돌하지 않도록 수정되었습니다.
BZ#814269
LDAP 서버와의 통신이 거부하지 않고 패킷을 삭제하면 OpenLDAP 클라이언트 라이브러리( SSSD에서 사용하는)가 제대로 시간 초과되지 않았습니다. 그 결과 SSSD가 응답하지 않고 요청에 응답하지 않았습니다. 이번 업데이트에서는 적절한 시간 후에 연결이 시간 초과되도록 SSSD에 타이머가 추가되었습니다. SSSD가 더 이상 중단되지 않습니다.
BZ#759186
점검이 진행 중인 동안 SSSD 서비스가 종료되면 SSSD가 유효하지 않은 메모리에 액세스했을 수 있었기 때문에 충돌이 발생했습니다. 이번 업데이트를 통해 SSSD 서비스가 종료되면 보류 중인 검사가 취소되고 SSSD가 더 이상 충돌하지 않습니다.
BZ#746181
SSSD 캐시에 새 그룹을 추가하면 데이터베이스에 이미 동일한 GID가 있는 다른 그룹이 있는지 확인하지 않았습니다. 이번 업데이트를 통해 캐시에 새 그룹을 추가하면 캐시에 이미 존재하는 동일한 GID가 있는 모든 그룹이 삭제됩니다.

기능 개선

BZ#761582
ldap_sasl_minssf 옵션이 SSSD 구성에 추가되었습니다. 이 옵션을 사용하면 SSSD에서 사용하는 최소 수준의 암호화 SSSD(또는 SSSD에서 사용하는 LDAP 라이브러리)가 서버와 통신할 때 사용할 수 있습니다.
BZ#739312
새 옵션 ldap_chpass_update_last_change 가 SSSD 구성에 추가되었습니다. 이 옵션을 활성화하면 SSSD에서 shadowLastChange LDAP 특성을 현재 시간으로 변경합니다. 이는 LDAP 암호 정책을 사용하는 경우(일반적으로 LDAP 서버에서 처리)인 경우와 관련이 있습니다. 즉, LDAP 확장 작업이 암호를 변경하는 데 사용됩니다. 또한 암호를 변경하는 사용자가 속성에 쓸 수 있어야 합니다.
BZ#742509
sss_cache 툴이 SSSD 패키지에 추가되었습니다. 이 도구를 사용하면 캐시된 개체를 만료할 수 있으며, 캐시된 개체가 요청되는 즉시 온라인 갱신을 트리거하고 서버에서 검색할 수 있습니다.
BZ#742510
SSSD에는 사용자, 그룹, netgroups 및 서비스에 대한 캐시 타임아웃을 설정하기 위한 구성 가능한 단일 옵션이 있었습니다. 그러나 일부 배포에는 nsswitch 맵마다 캐싱 요구 사항이 다릅니다. 이번 업데이트를 통해 SSSD는 각 캐시 항목 유형의 시간 초과를 개별적으로 구성하는 새로운 옵션을 제공합니다.
entry_cache_user_timeout
entry_cache_group_timeout
entry_cache_netgroup_timeout 
entry_cache_service_timeout
이제 사용자는 항목별로 캐시 시간 초과를 정의할 수 있습니다. 이러한 옵션에 대한 자세한 내용은 sssd.conf(5) 도움말 페이지를 참조하십시오.
BZ#753763
SSSD가 "/etc/sssd/sssd.conf" 파일에서 debug_level 옵션의 동작을 변경했습니다. 자세한 내용은 Red Hat Enterprise Linux 6.3 릴리스 노트 를 참조하십시오.
BZ#744197
SSSD에는 구성 가능한 유휴 시간 초과가 포함되어 있으며 이후 다음 요청이 수신될 때까지 LDAP 서버에서 연결을 끊습니다. 결과적으로 SSSD는 이제 LDAP 서버의 리소스 집약적인 클라이언트입니다.
BZ#805924
SSSD는 서버의 기능을 확인하기 위해 RootDSE에서 검색할 수 있는 몇 가지 정보를 사용합니다. 일부 서버는 인증되지 않은 LDAP 바인딩(LDAP 표준을 위반)을 통해 RootDSE를 제공하지 않습니다. 이러한 서버에서 SSSD는 약간 성능이 저하된 모드로 작동하며 LDAP 서버의 향상된 기능을 활용할 수 없습니다. 이번 업데이트를 통해 SSSD는 이제 성공적으로 bind 시도를 완료한 후 RootDSE를 검색하려고 합니다. SSSD는 이제 루트DSE를 인증하지 않은 사용자에게 노출하지 않는 서버의 향상된 기능을 활용할 수 있습니다.
BZ#728212
OpenLDAP 서버는 비활성화된 경우에도 페이징 제어를 사용할 수 있다고 보고하는 경우가 있습니다. 그 결과 SSSD는 이전에 페이징 제어 기능을 사용하려고 시도했으며 그룹 멤버의 조회와 같이 이 기능에 의존하는 조회를 수행하지 못했습니다. 이번 업데이트를 통해 새 옵션 ldap_disable_paging 이 SSSD에 추가되어 사용자가 이러한 서버에서 페이징 제어를 수동으로 비활성화할 수 있습니다.
BZ#736150
각 항목 유형에 대해 여러 기반을 검색하는 기능이 SSSD에 추가되었습니다.
BZ#761570
이번 업데이트에서는 기술 프리뷰로 맵 캐싱이 추가되었습니다. 캐시된 network map을 사용하면 LDAP 서버에 연결할 수 없는 경우에도 클라이언트 시스템이 마운트 작업을 수행할 수 있습니다. 또한 이 기능을 사용하면 클라이언트에서 성능이 빨라지고 LDAP 서버의 트래픽이 줄어듭니다.
BZ#755506
pam_check_host_attr 의 동작을 활성화하기 위해 ldap_access_order = hostldap_user_authorized_host 옵션을 설정하여 LDAP에 이 속성이 있는지에 따라 액세스를 활성화할 수 있습니다.
BZ#766876
srchost HBAC 규칙 평가는 신뢰할 수 없으며 로그인 시 상당한 성능 문제를 일으킬 수 있습니다. 이번 업데이트를 통해 SSSD는 기본적으로 HBAC 처리의 srchost 규칙을 무시합니다. 평가를 활성화하려면 새로 추가된 ipa_hbac_support_srchost 옵션을 true 로 설정합니다.
BZ#753876
SSSD는 LDAP의 서비스 맵과 프록시 공급자의 서비스 맵 쿼리를 지원하며 사용자는 서비스 맵을 제공하고 캐시할 수 있습니다.
BZ#766930
이번 업데이트에서는 SSSD에 사용자가 홈 디렉터리 속성에 대한 클라이언트별 재정의 값을 정의할 수 있는 override_homedir 옵션을 추가합니다.
BZ#785905
이번 업데이트 이전에는 SSSD 디버그 메시지가 wallclock 초에 정확성을 제공했습니다. 성능 문제를 디버깅할 때 사용자에게 타임스탬프의 정확도가 높아야 했습니다. 이번 업데이트를 통해 SSSD는 "debug_microseconds" 옵션을 추가하여 디버그 메시지에 마이크로초 수준의 정확성을 활성화합니다. SSSD 사용자는 디버그 로그 메시지에서 마이크로초 정확도를 활성화할 수 있습니다.
BZ#785907
SSSD 구성에 새로운 옵션 krb5_canonicalize가 추가되었습니다. true로 설정하면 krb5 요청으로 플래그를 설정하고 호스트와 사용자 주체는 정식화되어 서버에서 SSSD로 반환됩니다. 이 기능에는 Kerberos 버전 1.7 이상이 필요합니다.
사용자는 이러한 버그를 수정하고 개선 사항을 추가하는 업데이트된 sssd 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 세 가지 버그를 수정하는 업데이트된 sssd 패키지를 사용할 수 있습니다.
SSSD(System Security Services Daemon)는 원격 디렉터리 및 인증 메커니즘에 대한 액세스를 관리하는 데몬 세트를 제공합니다. 시스템을 대상으로 NSS(Name Service Switch) 및 PAM(Pluggable Authentication Modules) 인터페이스를 시스템 및 여러 계정 소스에 연결하는 플러그형 백엔드 시스템을 제공합니다.

버그 수정

BZ#847969
ldap_chpass_update_last_change 옵션이 활성화되면 shadowLastChange 속성에 일 대신 초 수가 포함됩니다. 결과적으로 shadowLastChange를 사용하고 사용자가 만료 암호를 업데이트하라는 메시지가 표시되면 shadowLastChange가 업데이트되지 않았습니다. 그런 다음 사용자가 시스템에서 잠길 때까지 오류가 발생했습니다. 이번 업데이트를 통해 일 수는 shadowLastChange 속성에 저장되고 사용자는 예상대로 만료 된 암호를 변경할 수 있습니다.
BZ#867012
Kerberos 옵션은 krb5 유틸리티와 다른 codepath가 있는 IPA 공급자에서 별도로 로드되었습니다. 코드는 krb5에서 해결되었지만 IPA 공급자에서는 수정되지 않았습니다. 결과적으로 IPA를 인증 공급자로 사용한 경우 Kerberos 티켓이 갱신되지 않았습니다. 이번 업데이트를 통해 공통 API를 사용하여 Kerberos 옵션이 로드되고, Kerberos 티켓은 설명된 시나리오에서 예상대로 갱신됩니다.
BZ#881460
sudo 지원 없이 SSSD를 빌드했을 때 ldap_sudo_search_base 값이 설정되지 않았으며 namingContexts LDAP 속성에 0 길이 문자열이 포함되어 있습니다. 그 결과 SSSD는 ldap_sudo_search_base를 이 문자열로 설정하려고 했으며 실패했습니다. 따라서 SSSD에서 LDAP 서버와의 연결을 설정하고 오프라인 모드로 전환할 수 없었습니다. 이번 업데이트를 통해 SSSD는 값이 없는 경우와 동일한 방식으로 제로 길이 namingContexts 값을 고려하므로 이 버그가 발생하지 않습니다.
sssd의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

5.313. strace

버그를 수정하는 업데이트된 strace 패키지를 이제 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
strace 패키지는 실행 중인 프로세스에서 호출하고 수신한 시스템 호출을 가로채고 기록하는 유틸리티를 제공합니다. strace 유틸리티는 각 시스템 호출, 해당 인수 및 반환 값의 레코드를 출력할 수 있습니다. strace 유틸리티는 진단, 디버깅 및 지침 목적에 유용합니다.

버그 수정

BZ#849052
이전에는 strace 유틸리티에서 프로세스 시작 코드를 탐지하고 제어하여 프로세스 시작을 탐지하고 제어하기 위해 프로세스 시작 코드를 사용한 것입니다. 결과적으로 특정 상황에서 %ebx 레지스터가 libc_fork() 함수 내의 복제본 syscall 주위에 손상될 수 있으므로 strace 제어 하에서 애플리케이션이 세그먼트 장애로 예기치 않게 종료될 수 있었습니다. 이번 업데이트에서는 TRACE{FORK,VFORK,CLONE} ptrace 기능을 사용하도록 strace를 변경하여 추적 시 프로세스 시작 시간을 모니터링하고 제어하기 위해 보다 덜 오류 발생, 실행 가능한 인터페이스를 제공하여 이 버그가 방지됩니다.
strace의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

5.314. subscription-manager

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 subscription-manager 패키지를 사용할 수 있습니다.
서브스크립션 관리자 도구를 사용하면 사용자가 시스템에 설치된 특정 제품과 시스템이 사용하는 특정 서브스크립션을 이해할 수 있습니다.

버그 수정

BZ#833390
이번 업데이트 이전에는 "subscription-manager release --list"에 대한 CLI(명령줄 인터페이스) 호출에서 명령줄 프록시 옵션을 무시했습니다. 결과적으로 인수로 지정된 프록시 구성 값으로 명령을 실행하면 CLI에 지정된 구성 파일 대신 구성 파일의 프록시 설정이 사용되었습니다. 이번 업데이트를 통해 사용자가 명령줄 옵션을 사용하여 프록시를 지정하는 경우 이러한 값은 명령이 실행될 때 rhsm.conf 파일의 해당 프록시 설정을 올바르게 재정의합니다.
BZ#834558
클라이언트 ID 인증서는 1년 후에 만료되며 이전에는 사용자가 수동으로만 다시 생성할 수 있었습니다. 이번 업데이트를 통해 대상 인스턴스에서 지원하는 경우 클라이언트는 인타이틀먼트 서버에서 업데이트된 클라이언트 ID 인증서를 자동으로 검색할 수 있습니다.
subscription-manager의 모든 사용자는 이러한 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 subscription-manager 패키지를 사용할 수 있습니다.
서브스크립션 관리자 도구를 사용하면 사용자가 시스템에 설치된 특정 제품과 시스템이 사용하는 특정 서브스크립션을 이해할 수 있습니다.

버그 수정

BZ#830267
이번 업데이트 이전에는 LANG가 ja_JP로 설정된 경우 Firstboot의 Confirm Subscriptions 페이지에서 서브스크립션 목록이 비어 있었습니다. 이는 rhn_review_gui 화면과 rshm_confirm_subs 화면에 일본어로 번역된 이름이 있었기 때문입니다. 이 버그는 수정되었으며 서브스크립션 확인 페이지에 위 사례에 서브스크립션 목록이 올바르게 표시됩니다.
BZ#830269
Firstboot의 서브스크립션 목록에서 인타이틀먼트 플랫폼 등록 페이지로 이동하지 않고 LANG가 ja_JP로 설정된 경우 소프트웨어 업데이트 설정 페이지가 표시되었습니다. 이는 rhn_review_gui 화면과 rshm_confirm_subs 화면에 일본어로 번역된 이름이 있었기 때문입니다. 이 버그가 수정되어 서브스크립션 목록 페이지에서 돌아가면 설명된 시나리오에서 예상대로 작동합니다.
subscription-manager의 모든 사용자는 이러한 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 subscription-manager 패키지를 사용할 수 있습니다.
서브스크립션 관리자 도구를 사용하면 사용자가 시스템에 설치된 특정 제품과 시스템이 사용하는 특정 서브스크립션을 이해할 수 있습니다.

버그 수정

BZ#830267
이번 업데이트 이전에는 LANG가 ja_JP로 설정된 경우 Firstboot의 Confirm Subscriptions 페이지에서 서브스크립션 목록이 비어 있었습니다. 이는 rhn_review_gui 화면과 rshm_confirm_subs 화면에 일본어로 번역된 이름이 있었기 때문입니다. 이 버그는 수정되었으며 서브스크립션 확인 페이지에 위 사례에 서브스크립션 목록이 올바르게 표시됩니다.
BZ#830269
Firstboot의 서브스크립션 목록에서 인타이틀먼트 플랫폼 등록 페이지로 이동하지 않고 LANG가 ja_JP로 설정된 경우 소프트웨어 업데이트 설정 페이지가 표시되었습니다. 이는 rhn_review_gui 화면과 rshm_confirm_subs 화면에 일본어로 번역된 이름이 있었기 때문입니다. 이 버그가 수정되어 서브스크립션 목록 페이지에서 돌아가면 설명된 시나리오에서 예상대로 작동합니다.
subscription-manager의 모든 사용자는 이러한 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 subscription-manager 패키지를 사용할 수 있습니다.
서브스크립션 관리자 도구를 사용하면 사용자가 시스템에 설치된 특정 제품과 시스템이 사용하는 특정 서브스크립션을 이해할 수 있습니다.

버그 수정

BZ#829426
이전에 yum 플러그인에서 제공하는 메시지가 충분하지 않았습니다. 사용자에게 더 자세한 정보 및 경고 메시지를 표시하도록 yum 플러그인이 개선되었습니다(예: 서브스크립션을 사용하지 않음, 서브스크립션이 만료되거나 활성 상태가 아닌 경우).
subscription-manager의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 subscription-manager 패키지를 사용할 수 있습니다.
서브스크립션 관리자 도구를 사용하면 사용자가 시스템에 설치된 특정 제품과 시스템이 사용하는 특정 서브스크립션을 이해할 수 있습니다.

기능 개선

BZ#768419
사용자 인터페이스는 일반 검색을 사용했으며 워크플로우가 연결되지 않았습니다. 이번 업데이트를 통해 서비스 수준에 중점을 두고 UI가 재구성되었습니다. 사용자가 서비스 수준을 선택하면 나머지 기능에서는 해당 서비스 수준을 사용하여 워크플로우를 단순화하여 사용자에게 UI를 보다 직관적으로 만듭니다.
BZ#767620
이전에 서브스크립션 관리자는 사용자가 서브스크립션 서비스에서 콘텐츠를 요청한 것으로 간주했습니다(redhat.repo를 통해). 자체 소스(및 리포지터리)를 사용하려는 사용자는 서브스크립션 관리자가 제공하는 리포지토리를 수동으로 비활성화해야 했습니다. 이번 업데이트에서는 리포지토리 파일 생성을 비활성화하는 새 구성 옵션이 추가되었습니다. 이 옵션인 "manage_repos=0"은 "/etc/rhsm/rhsm.conf" 파일에 구성할 수 있습니다. 사용자는 이제 서브스크립션 관리에만 subscription-manager를 사용할 수 있으며 콘텐츠 액세스 기능을 사용할 수 없습니다.
BZ#749433
이번 업데이트에서는 RHN Classic 고객을 인증서 기반 RHN으로 마이그레이션할 수 있는 새로운 도구를 제공합니다: "rhn-migrate-classic-to-rhsm". 이 툴에 대한 자세한 내용은 Red Hat Enterprise Linux 6 배포 가이드의 "RHN Classic에서 인증서 기반 Red Hat Network로 시스템 마이그레이션" 섹션을 참조하십시오.
BZ#782433
고객 포털에 등록하기 위해 사용자 이름과 암호 인증 정보를 제공해야 했으며 이 인증 정보는 기록 컬렉션에 기록되거나 보관되어 보안 문제가 발생할 수 있습니다. Subscription Asset Manager가 도입되면 이제 활성화 키를 사용자 이름/암호 인증 정보를 대체할 수 있습니다.
사용자는 이러한 문제를 해결하고 개선 사항을 추가하는 업데이트된 subscription-manager 패키지로 업그레이드하는 것이 좋습니다.
여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 python-rhsm 패키지 및 subscription-manager 패키지를 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
python-rhsm 패키지는 Red Hat 서브스크립션 및 콘텐츠 서비스의 대표 상태 전송(REST) 인터페이스와 통신하기 위한 라이브러리를 제공합니다. 서브스크립션 관리 툴에서는 이 인터페이스를 사용하여 시스템 인타이틀먼트, 인증서 및 콘텐츠 액세스를 관리합니다.
subscription-manager 패키지는 사용자가 Red Hat 인타이틀먼트 플랫폼에서 서브스크립션 및 yum 리포지토리를 관리할 수 있도록 프로그램 및 라이브러리를 제공합니다.
업스트림 버전으로 업그레이드
  • python-rhsm패키지가 최신 업스트림 버전으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#967460)
  • subscription-manager 패키지가 최신 업스트림 버전으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#967476)
  • subscription-manager-migration-data 패키지가 최신 업스트림 버전으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항이 제공됩니다. (BZ#967478)

버그 수정

BZ#967460
python-rhsm 패키지가 최신 업스트림 버전으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다.
BZ#967476
subscription-manager 패키지가 최신 업스트림 버전으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다.
BZ#967478
subscription-manager-migration-data 패키지가 최신 업스트림 버전으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항이 제공됩니다.
subscription-manager 패키지는 사용자가 Red Hat 인타이틀먼트 플랫폼에서 서브스크립션 및 yum 리포지토리를 관리할 수 있도록 프로그램 및 라이브러리를 제공합니다.
subscription-manager 및 python-rhsm 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.315. Subversion 및 neon

여러 버그를 수정하고 개선된 기능을 추가하는 업데이트된 하위 버전 및 neon 패키지를 사용할 수 있습니다.
Subversion(SVN)은 하나 이상의 사용자가 모든 변경 내역을 유지하면서 파일 및 디렉터리 계층 구조를 개발하고 유지 관리하는 데 협업할 수 있는 동시 버전 제어 시스템입니다.
Neon은 Subversion에서 사용하는 HTTP 라이브러리 및 Cryostat 클라이언트 라이브러리입니다.

버그 수정

BZ#749494
"svn" 명령은 특정 유형의 병합 작업 중에 상위 디렉터리에 불필요하게 액세스해야 하며 서버의 권한 부여 정책에 의해 거부될 수 있습니다. SVN 클라이언트는 이러한 액세스가 필요하지 않도록 수정되었습니다.
BZ#751321
/etc/httpd/conf.d/subversion.conf 파일에 "AuthzForceUsernameCase lower" 지시문이 구성된 경우 "mod_authz_svn" 모듈이 세그먼트 오류와 충돌할 수 있습니다. 이번 업데이트를 통해 "AuthzForceUsernameCase" 지시문을 사용할 때 세그먼트 오류가 더 이상 발생하지 않습니다.
BZ#798636
neon HTTP 라이브러리의 버그로 인해 SNI(Server Name Indication) 지원이 SVN 클라이언트에서 비활성화되었습니다. 이번 업데이트에서는 neon 라이브러리를 업그레이드하고 이제 SNI가 예상대로 작동합니다.

기능 개선

BZ#711904, BZ#720790
이번 업데이트에서는 "svnserve" 데몬에 대한 init 스크립트가 추가되었습니다.
사용자는 이러한 문제를 해결하고 이 향상된 기능을 추가하는 업데이트된 하위 버전 및 neon 패키지로 업그레이드하는 것이 좋습니다.

5.316. sudo

Red Hat Enterprise Linux 5 및 6에서 하나의 보안 문제를 해결하는 업데이트된 sudo 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
sudo(superuser do) 유틸리티를 사용하면 시스템 관리자가 특정 사용자에게 root로 명령을 실행할 수 있는 기능을 제공할 수 있습니다.

보안 수정

CVE-2012-2337
sudo의 네트워크 일치 코드가 사용자 사양 구성 지시문에 나열된 여러 IP 네트워크를 처리하는 방식에서 취약점이 발견되었습니다. 특정 호스트에서 sudo로 명령을 실행할 권한이 있는 사용자는 이 취약점을 사용하여 의도한 제한을 우회하고 네트워크 사양과 일치하지 않는 호스트에서 해당 명령을 실행할 수 있습니다.
sudo의 모든 사용자는 이 문제를 해결하기 위해 백포트된 패치가 포함된 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
버그를 수정하는 업데이트된 sudo 패키지는 이제 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
sudo(superuser do) 유틸리티를 사용하면 시스템 관리자가 특정 사용자에게 root로 명령을 실행할 수 있는 기능을 제공할 수 있습니다.

버그 수정

BZ#840872
회귀 문제로 인해 sudo 쉘에서 명령 일시 중지 및 재개 작업이 제대로 작동하지 않았습니다. 결과적으로 sudo 쉘이 응답하지 않을 수 있었습니다. 이 문제를 해결하기 위한 패치가 제공되었으며 sudo 쉘의 명령을 일시 중단하고 예상대로 재개할 수 있습니다.
sudo 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 sudo 패키지를 사용할 수 있습니다.
sudo 패키지는 시스템 관리자가 특정 사용자에게 root로 명령을 실행할 수 있는 기능을 제공할 수 있는 슈퍼유저(sudo) 유틸리티를 제공합니다.

버그 수정

BZ#604297
이전에는 "-c" 검사에서 매우 제한적인 정책을 사용했으며 "visudo -s"에서 사용되지 않는 별칭을 오류로 처리했습니다. 이번 업데이트에서는 이 동작을 수정하고 "visudo -s"는 사용되지 않는 별칭에 대해서만 경고합니다.
BZ#667120
이전에는 sudo의 코어 덤프가 코드에서 비활성화되었습니다. 관리자는 코어 덤프를 제어할 수 없습니다. 이번 업데이트에서는 코어 덤프가 더 이상 비활성화되지 않도록 코드가 수정되었습니다. 이제 관리자는 /proc/sys/fs/suid_dumpable 파일을 사용하여 SUID 바이너리인 sudo에서 코어 덤프를 제어할 수 있습니다.
BZ#697775
이전에는 "sudoedit"에서 파일을 조작할 때 잘못된 SELinux 컨텍스트를 사용했습니다. sudoers 규칙이 sudoedit를 허용하는 SELinux 컨텍스트를 지정한 경우 SELinux가 강제 모드에 있을 때 파일을 편집할 수 없습니다. 이번 업데이트에서는 올바른 SELinux 컨텍스트로의 전환을 허용하도록 코드를 수정합니다. 이제 올바른 SELinux 컨텍스트를 사용하여 파일을 편집할 수 있습니다.
BZ#751680
이전에는 sudo의 별칭 검사 코드로 인해 잘못된 음수와 양수가 발생했습니다. 구문적으로 올바른 sudoers 파일이 잘못 선언되어 사용되지 않은 별칭이 감지되지 않았습니다. 이번 업데이트에서는 잘못된 긍정 및 음수를 제거하도록 확인 코드를 수정합니다.
BZ#760843
이전에는 nscld.conf 파일에 sudo 특정 구성 지시문이 포함된 경우 nslcd 서비스를 시작할 수 없었습니다. LDAP sudoers 소스를 구성하는 동안 nslcd 데몬을 실행할 수 없습니다. 이번 업데이트에서는 LDAP sudoers 소스를 구성하기 위해 별도의 sudo-ldap 구성 파일을 사용합니다.
BZ#769701
이전에는 select()call 직전에 SIGCHLD 신호가 수신되고 SIGCHLD 신호를 수신한 후 sudo 프로세스가 응답하지 않는 경우 sudo에서 신호를 잘못 처리할 수 있었습니다. 이번 업데이트에서는 기본 코드를 수정하여 신호 처리를 개선합니다.
BZ#797511
이전에는 getgrouplist() 함수가 지정된 사용자의 멤버십 대신 호출자의 그룹 멤버십을 확인했습니다. Consequence로, 호출 사용자가 "-l" 옵션이 있는 호출 사용자와 "-U" 옵션에서 지정한 사용자에 대해 모든 허용 및 금지된 명령을 확인하려고 할 때 모든 그룹에 부여된 sudo 나열 권한입니다. 이번 업데이트에서는 getgrouplist() 함수를 수정하여 원하는 사용자의 그룹 멤버십을 올바르게 확인합니다.
BZ#806095
이전에는 sudo가 잘못된 위치에서 "sudo -s" 또는 "sudo -"를 사용하는 명령에서 숫자가 아닌 문자를 이스케이프하여 권한 부여 프로세스를 방해했습니다. 일부 유효한 명령은 허용되지 않습니다. 이제 명령이 실행되기 직전에 숫자가 아닌 문자는 이스케이프되어 더 이상 권한 부여 프로세스를 방해하지 않습니다.
BZ#810147
이전에는 sudo 툴에서 그룹을 잘못 지정한 Runas 별칭을 사용자 별칭으로 잘못 해석했습니다. 결과적으로 별칭은 무시된 것으로 표시되었습니다. 이번 업데이트에서는 이러한 별칭을 해석하도록 코드를 수정하고 Runas 그룹 별칭이 예상대로 적용됩니다.
BZ#810326
이전에는 sudo word wrapping 기능으로 출력을 다른 명령으로 파이프한 출력에서도 터미널 너비 경계로 래핑했습니다. 이번 업데이트에서는 기본 코드를 수정하여 출력이 파이프인지 여부를 감지하고 이 경우 단어 래핑 기능을 비활성화합니다.
BZ#810372
이전에는 LDAP(Lightweight Directory Access Protocol) 서버에 연결할 때 사용되지 않는 처리에 "tls_checkpeer" 옵션이 설정되었습니다. "tls_checkpeer" 옵션을 비활성화할 수 없습니다. 이번 업데이트에서는 이제 옵션을 비활성화할 수 있도록 기본 코드가 수정되었습니다.
sudo의 모든 사용자는 이 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6 Extended Update Support에서 하나의 버그를 수정하는 업데이트된 sudo 패키지를 사용할 수 있습니다.
슈퍼유저 do(Sudo) 유틸리티를 사용하면 시스템 관리자가 특정 사용자에게 root로 명령을 실행할 수 있는 기능을 제공할 수 있습니다.

버그 수정

BZ#891593
이전에는 sudo 유틸리티에서 명령을 직접 실행하고 sudo 프로세스를 교체했습니다. 그러나 이전 업데이트에서 sudo의 내부 실행 방법이 변경되었으며 sudo는 이제 하위 프로세스로 명령을 실행합니다. 이러한 동작으로 인해 사용자 지정 스크립트의 문제가 발생했습니다. 이번 업데이트에서는cmnd_no_wait 옵션이 추가되어 이전 동작이 복원되고 sudo 프로세스에서 명령이 직접 실행되므로 이 버그를 수정합니다.
sudo 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

5.317. sysfsutils

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 sysfsutils 패키지를 사용할 수 있습니다.
sysfsutils 패키지는 원격 디렉터리 및 인증 메커니즘에 대한 액세스를 관리하는 데몬 모음을 제공합니다. sysfsutils 제품군은 시스템에 대해 NSS 및 PAM 인터페이스를 제공하고 여러 다른 계정 소스에 연결하는 플러그형 백엔드 시스템을 제공합니다. FreeIPA와 같은 프로젝트에 대한 클라이언트 감사 및 정책 서비스를 제공하는 기반이기도 합니다.

버그 수정

BZ#671554
이번 업데이트 이전에는 sysfs 디렉터리가 예상대로 닫히지 않았습니다. 그 결과 libsysfs 라이브러리는 자주 열리거나 닫은 sysfs 디렉터리를 자주 여는 프로그램을 실행하는 장기 실행 프로그램에서 메모리를 누출할 수 있었습니다. 이번 업데이트에서는 예상대로 sysfs 디렉터리를 닫도록 기본 코드를 수정합니다.
sysfsutils의 모든 사용자는 이 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.318. syslinux

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 syslinux 패키지를 사용할 수 있습니다.
syslinux 유틸리티는 운영 체제 커널 부팅을 담당합니다.

버그 수정

BZ#729013
이번 업데이트 이전에는 디버깅 정보 없이 바이너리가 컴파일되었습니다. 그 결과 일부 바이너리의 debuginfo 파일이 누락되었습니다. 이번 업데이트를 통해 바이너리에 필요한 모든 디버그 정보가 포함됩니다.
BZ#806464
이번 업데이트 이전에는 isohybrid 유틸리티가 USB 장치에 ISO 이미지를 작성하려고 할 때 find 오류와 함께 실패했습니다. 결과적으로 ISO 이미지는 부팅이 불가능한 일부 시스템에 있었습니다. 이번 업데이트에서는 isohybrid가 USB 장치에 이미지를 성공적으로 쓸 수 있도록 기본 코드를 수정합니다.
syslinux 사용자는 이러한 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.319. Cryostat

여러 버그를 수정하고 Red Hat Enterprise Linux 6에서 세 가지 개선 사항을 추가하는 업데이트된 Cryostat 패키지를 사용할 수 있습니다.
Cryostat 패키지에는 디스크, 네트워크 및 기타 I/O 활동에 대한 시스템 모니터링을 활성화하는 유틸리티 세트가 포함되어 있습니다.

버그 수정

BZ#690562
이번 업데이트 이전에는 cifsiostat 유틸리티에서 CIFS 파일 시스템에서 올바른 파일 수를 보고하지 않았습니다. cifsiostat 유틸리티가 CIFS 파일 시스템에서 올바른 수의 열린 파일을 출력하도록 패치가 적용되었습니다.
BZ#694759
이번 업데이트 이전에는 "iostat -n" 명령에서 과도하게 긴 이름으로 NFS 공유를 나열하지 않았습니다. 기본 소스 코드가 명령을 통해 사용 가능한 모든 NFS 공유를 나열하도록 수정되었습니다.
BZ#771594
이전에는 값이 높은 경우 nr_requests가 오버플로될 수 있었습니다. 결과적으로 "iostat" 및 "sar -d" 명령은 적절한 값 대신 /proc/diskstats 파일의 오버플로된 값을 보고합니다. 기본 소스 코드가 "iostat" 및 "sar -d" 명령이 올바른 정보를 출력하도록 수정되었습니다.
BZ#801453
이전에는 스크립트가 성공적으로 완료된 경우에도 sa2 스크립트에서 오류 코드를 반환할 수 있었습니다. 이제 sa2 스크립트가 성공적으로 완료되면 올바른 코드를 반환하도록 기본 소스 코드가 수정되었습니다.
BZ#801702
장치 마이너 번호가 256보다 큰 경우 "-p" 옵션으로 "-p" 장치 이름을 "pretty-print"로 실행하면 예상대로 작동하지 않았습니다. 장치 이름이 "nodev" 또는 "dev-[major number]-[minor number]"로 잘못 표시되었습니다. 이번 업데이트를 통해 IOC_MAXNIMOR 상수 값이 증가했으며 마이너 번호가 256 이상인 장치가 이제 "sar" 출력에 올바르게 표시됩니다.

기능 개선

BZ#674648
이전 버전에서는 64비트 PowerPC 아키텍처에서 mpstat 유틸리티에서 활동이 0인 사용 중인 프로세서 및 유휴 프로세서를 모두 표시했습니다. 이번 업데이트에서는 mpstat 유틸리티인 "-P ON"에 대한 새로운 옵션이 도입되었습니다. 이 옵션을 사용하는 경우 mpstat는 온라인 프로세서만 나열합니다.
BZ#693398
이번 업데이트를 통해 SADC_OPTIONS 구성 변수가 /etc/init.d/ 디렉터리에 있는 Cryostat init 스크립트에서 /etc/sysconfig/ 디렉터리에 있는 Cryostat 구성 파일로 이동되었습니다. 또한 -S 옵션에 대한 참고 사항이 슬리퍼 매뉴얼 페이지에 추가되었습니다.
BZ#766431
이전에는 심볼릭 링크가 입력 매개 변수로 지정된 경우 iostat 유틸리티에서 대상 장치 정보를 표시하지 않았습니다. 이번 업데이트에서는 iostat 유틸리티의 입력 매개변수로 심볼릭 링크에 대한 지원이 추가되었습니다.
모든 users of Cryostat는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이러한 버그를 수정하고 이러한 개선 사항을 추가합니다.

5.320. system-config-date-docs

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 system-config-date-docs 패키지를 사용할 수 있습니다.
system-config-date-docs 패키지에는 시스템에서 날짜, 시간 및 시간 사용을 구성할 수 있는 system-config-date-dates 온라인 문서가 포함되어 있습니다.

버그 수정

BZ#691572
이번 업데이트 이전에는 도움말 문서에 최신 스크린샷이 포함되어 있으며 텍스트에서 사용자 인터페이스 요소를 올바르게 반영하지 않았습니다. 이번 업데이트에서는 업데이트된 스크린샷이 포함되어 있으며 사용자 인터페이스가 올바르게 문서화됩니다.
모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

5.321. system-config-kdump

여러 버그를 수정하고 개선 사항을 추가하는 업데이트된 system-config-kdump 패키지를 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
system-config-kdump 패키지는 kdump 및 kexec를 통해 커널 크래시 덤프를 구성하는 그래픽 툴을 제공합니다.

버그 수정

BZ#590057
이전에는 system-config-kdump 툴이 kexec 서비스 상태를 올바르게 처리하지 않았습니다. 결과적으로 system-config-kdump 서비스가 시작 시 실패할 수 있었습니다. 이번 업데이트에서는 system-config-kdump 및 kdump 서비스 활성화를 동기화합니다. 이제 서비스가 예상대로 시작, 중지 또는 다시 시작됩니다.
BZ#609487
이전에는 system-config-kdump 툴에서 동기 dbus 명령을 사용했습니다. 이번 업데이트에서는 비동기 dbus 명령을 사용합니다. 이제 system-config-kdump 툴은 백그라운드에서 실행되는 프로세스를 기다립니다.
BZ#626787
이전에는 system-config-kdump에서 file-chooser 버튼과 텍스트 상자를 통한 입력을 사용하여 kdump의 경로를 지정했습니다. 이로 인해 혼동이 발생할 수 있었습니다. 이번 업데이트에서는 텍스트 상자 입력만 사용하고 복사된 kdump의 위치를 사용자에게 알립니다.
BZ#629483
이전에는 "About" 대화 상자에서 잘못된 버전 번호를 사용했습니다. 이번 업데이트에서는 올바른 버전 번호가 표시되도록 대화 상자가 수정되었습니다.
BZ#632999
이전에는 POT 파일의 모든 문자열이 지역화용으로 표시되지 않았습니다. 결과적으로 여러 대화 상자를 번역할 수 없었습니다. 이번 업데이트에서는 소스 파일에서 누락된 문자열을 표시하여 POT 파일이 완료되도록 합니다.
BZ#642751
이전 버전에서는 kdump.conf 파일에 "core_collector cp" 명령이 포함된 경우 오류 메시지 "Core Collector는 makedumpfile을 곱하여 닫을 수 없습니다."라는 오류 메시지가 있는 대화 상자가 있었습니다. 이번 업데이트에서는 대화 상자가 한 번만 표시되도록 기본 코드를 수정합니다.
BZ#653450
이전에는 여러 system-config-kdump 메시지에 잘못된 지문이 포함되어 있었습니다. 이번 업데이트에서는 문자열이 수정되어 모든 메시지가 올바르게 표시됩니다.
BZ#676777
이전에는 system-config-kdump 툴이 두 개 이상의 값을 허용하도록 구성되지 않았습니다. 그 결과 확장된 crashkernel 구문이 올바르게 처리되지 않았습니다. 이번 업데이트에서는 system-config-kdump가 확장 구문을 읽을 수 있도록 기본 코드를 수정했지만 항상 기본 구문에 씁니다.
BZ#740155
이전 버전에서는 /proc/iomem 파일의 값을 64비트 PowerPC 플랫폼에서 읽을 수 없는 경우 system-config-kdump 툴에 오류 메시지가 잘못 표시되었습니다. 이번 업데이트를 통해 정보 메시지만 표시됩니다.
BZ#754059
이전에는 system-config-kdump 툴에서 잘못된 형식을 사용하여 대상 유형 nfs를 저장했습니다. 이번 업데이트를 통해 nfs 네트워크 대상이 올바르게 저장됩니다.
BZ#813337
이전에는 system-config-kdump 툴이 IBM S/390 시스템에서 zipl을 구성하지 못했습니다. 이 업데이트는 모든 구성이 올바르게 업데이트되도록 zipl 도우미 스크립트를 수정합니다.
BZ#821410
이전에는 오류 메시지 "module" 오브젝트에 "show_call_call_error_message" 속성에 잘못된 지문이 포함되어 있지 않았습니다. 이번 업데이트에서는 두 번째 "call"이 제거됩니다.
BZ#819814
이전에는 system-config-kdump 유틸리티에 완전히 번역되지 않은 다양한 로케일이 포함되어 있었습니다. 이번 업데이트에서는 지원되는 언어에 대한 누락된 번역이 추가되었습니다.

기능 개선

BZ#622870
이전에는 system-config-kdump 툴에서 dbus 오류에 대한 메시지를 표시하지 않았습니다. 이번 업데이트에서는 의미 있는 dbus 오류 메시지가 추가되었습니다.
BZ#796308
이전에는 system-config-kdump 툴이 IBM S/390 하드웨어를 지원하지 않았습니다. 이번 업데이트에서는 IBM S/390 하드웨어가 활성화되도록 설치 프로그램을 수정합니다.
BZ#816009
커널 덤프 자동 구성을 허용하는 임계값이 2GB로 변경되었습니다. 이번 업데이트를 통해 system-config-kdump는 이 변경 사항을 반영합니다.
system-config-kdump의 모든 사용자는 이러한 버그를 수정하고 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.322. system-config-keyboard

Red Hat Enterprise Linux 6에서 한 가지 향상된 기능을 추가하는 업데이트된 system-config-keyboard 패키지를 사용할 수 있습니다.
system-config-keyboard 패키지는 사용자가 시스템의 기본 키보드를 변경할 수 있는 그래픽 사용자 인터페이스를 제공합니다.

기능 개선

BZ#771389
이번 업데이트 이전에는 Red Hat Enterprise Virtualization Hypervisor가 system-config-keyboard 패키지에서 너무 많은 종속 항목을 가져와서 미국 이외의 키보드의 키보드 선택 기능을 지원합니다. 이번 업데이트에서는 코어 python 라이브러리가 포함된 system-config-keyboard-base 패키지가 추가되었습니다.
system-config-keyboard의 모든 사용자는 이 향상된 기능을 추가하여 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.323. system-config-language

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 system-config- languages 패키지를 사용할 수 있습니다.
system-config- language는 사용자가 시스템의 기본 언어를 변경할 수 있는 그래픽 사용자 인터페이스입니다.

버그 수정

BZ#819811
비 영어 로케일에서 system-config- language를 사용할 때 GUI의 일부 메시지는 번역되지 않았습니다. 그 결과 영어가 아닌 사용자에게 번역되지 않은 메시지가 표시되었습니다. 이번 업데이트를 통해 모든 메시지 문자열이 번역됩니다.
system-config- language의 모든 사용자는 이 버그를 수정하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.324. system-config-lvm

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 system-config-lvm 패키지를 사용할 수 있습니다.
system-config-lvm 패키지에는 그래픽 사용자 인터페이스를 사용하여 논리 볼륨을 구성하는 유틸리티가 포함되어 있습니다.

버그 수정

BZ#791153
system-config-lvm 유틸리티는 "Unitialized Entities" 그룹에 모든 LVM 장치를 잘못 표시했습니다. 이로 인해 논리 볼륨을 불필요하게 다시 초기화할 수 있는 사용자가 혼동될 수 있습니다. 이번 업데이트에서는 논리 볼륨이 실제로 초기화되지 않은 경우에만 LVM 장치를 "Unitialized Entities"로 표시하도록 system-config-lvm을 수정합니다.
BZ#708029
system-config-lvm 유틸리티는 partition 작업을 위해 Cryostat를 백엔드로 사용합니다. Cryostat 유틸리티는 EFI(Extensible Firmware Interface) GUID 파티션 테이블(GPT)을 지원하지 않으므로 EFI GPT에서 물리 파티션을 초기화하려고 하면 실패합니다. 그러나 system-config-lvm 이전에 이 상황을 올바르게 처리하지 않았으며 오류 메시지 없이 작업이 실패했습니다. 이번 업데이트에서는 system-config-lvm이 이제 이 상황에서 유효한 오류 메시지를 제공하도록 기본 코드를 수정합니다.
BZ#726830
system-config-lvm 유틸리티는 "*p[0-9]" 형식으로 이름의 물리적 파티션을 올바르게 처리하지 못했습니다(예: "loop0p0"). 따라서 이러한 파티션을 초기화하려고 할 때 system-config-lvm이 예기치 않게 종료되었습니다. 이번 업데이트에서는 이 시나리오에서 system-config-lvm이 더 이상 충돌하지 않도록 기본 코드를 수정합니다. 그러나 system-config-lvm은 여전히 이러한 파티션 이름을 처리하지 않으므로 이러한 파티션을 초기화할 수 없습니다.
BZ#815921
system-config-lvm 유틸리티는 dmsetup 툴을 사용하여 장치 Mapper Multipath에서 정보를 가져옵니다. dmsetup의 출력은 스크립트에서 구문 분석하도록 설계되었지만 device-mapper-multipath를 버전 1.02.74로 업데이트하여 이 출력이 변경되었습니다. 그 결과 시스템에서 Device-Mapper Multipath와 함께 사용하면 system-config-lvm이 예기치 않게 종료되었습니다. 이번 업데이트에서는 다른 버전에서 변경되지 않는 사용자 지정 출력을 사용하도록 system-config-lvm을 수정합니다. 이제 system-config-lvm 유틸리티가 예상대로 작동합니다.
system-config-lvm의 모든 사용자는 이러한 버그를 수정하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.325. system-config-printer

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 system-config- Cryostat 패키지를 사용할 수 있습니다.
system-config- Cryostat 패키지에는 그래픽 사용자 인터페이스가 있는 출력 대기열 구성 도구가 포함되어 있습니다.

버그 수정

BZ#739745
이전 버전에서는 기본 루프 재귀에 있는 동안 툴팁을 표시하면 system-config- Cryostat 유틸리티가 예기치 않게 종료되었습니다. system-config- Cryostat가 충돌하지 않도록 하려면 이제 기본 루프 재귀 중에 툴팁을 표시할 수 없습니다.
BZ#744519
스레드가 사용될 때 CUPS 라이브러리의 Python 바인딩이 신뢰할 수 없었습니다. 특히 각 스레드에 대해 1개 대신 단일 암호 콜백 함수가 사용되었습니다. 이로 인해 system-config- Cryostat 유틸리티가 세그먼트 오류로 인해 예기치 않게 종료되었습니다. 이번 업데이트를 통해 CUPS 라이브러리의 Python 바인딩에서 암호 콜백 함수에 스레드 로컬 스토리지가 사용됩니다.
system-config- Cryostat의 모든 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.326. system-config-users

Red Hat Enterprise Linux 6에서 세 가지 버그를 수정하는 업데이트된 system-config-users 패키지를 사용할 수 있습니다.
system-config-users 패키지는 사용자 및 그룹을 관리하기 위한 그래픽 유틸리티를 제공합니다.

버그 수정

BZ#736037
이 업데이트 이전에는 1970년 1월 1일 이전 또는 그 이전에 만료 날짜가 올바르게 계산되지 않았습니다. 결과적으로 system-config-users 유틸리티는 만료 날짜를 하루 이내에 /etc/shadow에 저장했습니다. 이번 업데이트에서는 계정 만료 날짜가 올바르게 계산되고 저장되도록 기본 코드가 수정되었습니다.
BZ#801652
이번 업데이트 이전에는 사용자 인터페이스의 문자열이 일본어로 올바르게 현지화되지 않았습니다. 이번 업데이트에서는 텍스트가 올바르게 표시되도록 문자열이 수정되었습니다.
BZ#841886
이번 업데이트 이전에는 지정된 기간 동안 만료된 암호가 재설정되지 않은 경우 system-config-users 유틸리티에서 계정을 비활성으로 설정할지 여부를 잘못 확인했습니다. 이번 업데이트에서는 이 조건을 나타내는 값을 하드 코딩하여 이 조건을 확인하도록 기본 코드를 수정합니다.
system-config-users의 모든 사용자는 이러한 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.327. SystemTap

Red Hat Enterprise Linux 6에서 버그를 수정하는 업데이트된 systemtap 패키지를 사용할 수 있습니다.
SystemTap은 커널을 포함하여 운영 체제의 활동을 분석하고 모니터링하는 추적 및 검사 툴입니다. 다양한 필터링 및 분석 옵션을 제공합니다.

버그 수정

BZ#859832
이전 커널 및 버전의 systemtap에서 nfsd tapset의 nfsd.open probe-alias는 나중에 커널의 "may_flags"로 이름이 변경되었습니다. 그 결과 의미 체계 오류가 발생하여 stap 명령을 실행하지 못했습니다. 이번 업데이트를 통해 "access" 스크립트 수준 변수를 설정하는 데 두 이름 아래에 nfsd.open probe-alias 확인이 가능하며, stap이 이제 설명된 시나리오에서 예상대로 작동합니다.
systemtap의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 몇 가지 개선 사항을 추가하는 업데이트된 systemtap 패키지를 사용할 수 있습니다.
SystemTap은 커널을 포함하여 운영 체제의 활동을 분석하고 모니터링하는 추적 및 검사 툴입니다. 다양한 필터링 및 분석 옵션을 제공합니다.
BZ#751478
systemtap 패키지가 업스트림 버전 1.7으로 업그레이드되어 여러 버그 수정 및 개선 사항을 제공합니다.

버그 수정

BZ#588359
SystemTap은 PowerPC 및 IBM System z 플랫폼에 대한 백추적을 완전히 구현하지는 않았으며 역추적은 항상 도움이 되지 않았습니다. 이제 PowerPC 및 IBM System z 역추적 지원이 개선되었습니다.
BZ#639338
SystemTap 지원 코드의 사용자 지정 함수 "deref()" 및 "store_deref()"는 IBM System z 플랫폼의 메모리 액세스를 올바르게 처리하지 못하고 일부 SystemTap 테스트가 실패할 수 있었습니다. 이제 SystemTap 런타임에서 이러한 기능의 커널 버전을 사용합니다.
BZ#738365
usymbols.exp 테스트는 액세스한 데이터 구조에 대한 몇 가지 인수를 올바르게 캐스팅하지 않았으며 결과적으로 PowerPC 및 IBM System z 플랫폼에서 실패했습니다. 이번 업데이트에서는 PowerPC 및 IBM System z 플랫폼에서 성공적으로 실행되도록 테스트를 수정합니다.
BZ#752170
SystemTap 번역가는 일부 유형의 피연산자 위치 정보가 포함된 사용자 공간 마커를 사용하여 코드를 구문 분석하지 않았습니다. 이제 SystemTap 번역가에서 추가 x86_64 주소 모드를 이해할 수 있습니다.
BZ#752568
컴파일된 서버는 스크립트를 조정으로 변환하고 다시 보내는 데 시간이 오래 걸렸습니다. 이제 자세한 옵션은 컴파일러 서버의 진행 상황에 대한 정보를 제공하여 컴파일러 서버가 예상대로 작동하는지 확인합니다.
BZ#754567
systemtap-client 스크립트 기능이 systemtap 패키지로 전환되어 systemtap-client 패키지가 제거되었습니다. 그 결과 클라이언트 전용 systemtap을 설치할 수 없었습니다. 이번 업데이트에서는 클라이언트 전용 systemtap 설치를 허용하는 systemtap-client 패키지를 제공합니다.
BZ#790091
stap-serverd 데몬은 stap-server User ID에서 실행할 때 일부 rlimit 값을 하드 코딩했습니다. rlimit 값을 초과하면 데몬이 실패했습니다. 이제 stap-serverd는 ~/stap-server/.systemtap/rc.에 저장된 구성 정보를 나타냅니다.
BZ#791243
특정 커널 버전에 대해 tcp.sendmsg 프로브 별칭 변수 sock가 올바르게 설정되지 않았습니다. tcp.sendmsg를 컴파일하지 않은 경우 sock 변수를 사용한 스크립트입니다. 이제 sock 변수의 tcp.sendmsg 별칭 초기화가 커널 구조에서 이러한 변형을 처리합니다.
BZ#812871
nd_syscall 테스트에서는 여섯 번째 인수를 적용한 여러 프로브를 사용했습니다. 결과적으로 스택에 함수가 있는 경우 여섯 번째 인수에 대한 액세스를 지원하지 않는 IBM System z 플랫폼에서 이러한 프로브가 실패할 수 있었습니다. 이제 IBM System z 런타임의 액세스 코드가 개선되어 스택에 대한 인수에 액세스할 수 있습니다.
BZ#813323
stapusr 그룹 멤버십만 있는 사용자가 /lib/modules/'uname -r'systemtap 디렉토리에서 서명되지 않은 미리 컴파일된 스크립트를 실행하려고 하면 SystemTap에서 사전 컴파일된 스크립트를 실행하지 않았습니다. 이제 SystemTap이 systemtap 디렉터리의 미리 컴파일된 스크립트에 대한 권한을 얻습니다.

기능 개선

BZ#798754
이번 업데이트에서는 파일 시스템이 가득 차면 직접 정보를 얻기 위해 enospc.stp 스크립트가 추가되었습니다.
systemtap의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

5.328. tar

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 tar 패키지를 사용할 수 있습니다.
tar 패키지는 GNU tar 프로그램을 제공합니다. GNU tar를 사용하면 한 아카이브에 여러 파일을 저장할 수 있으며 해당 아카이브에서 파일을 복원할 수 있습니다. 이번 업데이트에서는 다음 버그가 수정되었습니다.

버그 수정

BZ#841308
이번 업데이트 이전에는 이 아카이브가 "--sparse" 및 "--posix" 옵션을 사용하여 생성된 경우 아카이브에서 지정된 파일 이름을 일치시키고 추출하지 못했습니다. 이번 업데이트에서는 일치하는 기본 코드를 수정하고 지정된 이름을 예상대로 추출합니다.
tar의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 tar 패키지를 사용할 수 있습니다.
GNU tar 프로그램은 하나의 아카이브에 여러 파일을 저장하고 해당 아카이브에서 파일을 복원할 수 있습니다.

버그 수정

BZ#653433
이번 업데이트 이전에는 tar가 세그먼트 오류로 종료되고 코드 139를 반환할 수 있었습니다. 이는 잘못된 디렉터리 이름 확인으로 인해 "--listed-incremental"(short option "-g") 옵션을 사용하여 루트 디렉터리의 증분 백업에 tar를 사용할 때 발생했습니다. 이제 루트 디렉터리 이름이 올바르게 확인되고 이 시나리오에서 백업 프로세스가 성공합니다.
BZ#656834
"-posix" 및 "--sparse" 옵션(PAX 모드)을 사용하여 실행하는 경우 tar 유틸리티는 긴 이름(약 100자)이 포함된 스파스 파일을 잘못 보관했습니다. 이러한 파일은 파일 이름에 할당된 공간이 충분하지 않기 때문에 tar 아카이브 내부에 잘못된 이름으로 저장되었습니다. 이후 패키지의 압축을 풀면 출력 파일 이름이 혼동되었습니다. 이번 업데이트를 통해 이 시나리오에서 파일 이름에 더 많은 공간이 할당되고 문제가 더 이상 발생하지 않습니다.
BZ#698212
"--remove-files" 옵션과 아카이브된 디렉터리에 파일을 가리키는 심볼릭 링크가 포함된 경우 파일이 삭제되었지만 백업되지 않았습니다. 보관 프로세스가 오류로 종료되었습니다. 이번 업데이트를 통해 이 시나리오에서 파일이 예상대로 보관됩니다.
BZ#726723
tar 압축 해제 프로세스는 무한 루프를 입력하고 "--keep-old-files" 옵션으로 실행할 때 광범위한 CPU 리소스를 사용할 수 있습니다. 이는 심볼릭 링크로 아카이브의 압축을 풀고 심볼릭 링크의 대상이 이미 존재했을 때 발생했습니다. 이번 업데이트를 통해 이 시나리오에서 심볼릭 링크를 올바르게 처리하도록 코드가 수정되었습니다.
BZ#768724
tar 툴은 glibc fnmatch() 함수를 사용하여 파일 이름과 일치했습니다. 그러나 보관된 파일 이름에 기본 로케일에서 지원되지 않는 문자가 포함된 경우 함수에서 파일 이름과 일치하지 않습니다. 그 결과 파일의 압축을 풀 수 없었습니다. 이번 업데이트를 통해 tar는 gnulib fnmatch()를 사용하고 파일 이름이 예상대로 일치합니다.
BZ#782628
"--remove-files" 옵션을 사용하여 tar을 실행한 경우 추가 모드(-r 옵션)를 활성화할 때 아카이브된 파일을 제거하지 못했습니다. 이번 업데이트를 통해 "--remove-files" 옵션이 있는 tar에서 파일이 보관된 후 파일을 제거하고 옵션이 예상대로 작동하는 함수를 호출합니다.
BZ#688567
"--update" 및 "--directory" 옵션으로 실행할 때 tar 툴에서 "Cannot stat: No such file or directory" 오류 메시지를 반환하고 디렉터리 콘텐츠가 보관되지 않았습니다. 이번 업데이트를 통해 이제 두 옵션이 있는 tar 명령이 예상대로 작동합니다.
BZ#799252
"--keep-old-files" 옵션을 사용하여 아카이브를 추출할 때 tar는 이미 기존 파일을 자동으로 건너뛰었습니다. 이번 업데이트를 통해 tar는 이 시나리오에서 오류 코드 2와 경고를 반환합니다. 또한 이미 존재하는 파일에 대한 오류를 반환하지 않고 이전 "--keep-old-files" 동작을 허용하도록 "--skip-old-files" 옵션이 추가되었습니다.
BZ#807728
"--list"(-r) 옵션으로 실행하면 tar에서 실행이 성공하더라도 "tar: write error" 메시지를 반환했습니다. 이 문제는 명령이 파이프라인과 함께 리디렉션을 사용한 후 리디렉션을 따르는 명령이 전체 tar 명령 출력을 처리하는 데 실패한 경우 발생했습니다. 이번 업데이트를 통해 이 시나리오에서 spurious 메시지가 더 이상 반환되지 않습니다.

기능 개선

BZ#760665
0개의 데이터 블록이 포함된 스파스 파일을 저장할 때 tar이 기존 데이터가 아닌 데이터에 대해 스파스 파일을 스캔했기 때문에 보관 프로세스에서 심각한 성능 문제가 발생했습니다. 이번 업데이트를 통해 0 블록을 포함하는 스파스 파일이 stat() 호출에 의해 감지되고 이러한 파일에 대한 아카이브 프로세스가 빨라집니다.
모든 tar 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.329. tboot

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 tboot 패키지를 사용할 수 있습니다.
tboot 패키지는 Intel TXT(Intel Trusted Execution Technology)를 사용하여 운영 체제 커널 및 가상 머신의 시작을 초기화하는 오픈 소스 사전 커널/VMM 모듈인 Trusted Boot(tboot)를 제공합니다.
tboot 패키지가 업스트림 버전 1.7.0으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공하고 향후 Intel 칩 세트를 지원합니다. (BZ#773406)

버그 수정

BZ#732439
이번 업데이트 이전에는 lcptools 또는 lcputils 유틸리티로 바이너리 대용량 오브젝트(BLOB)를 늘리면 null 포인터 역참조가 발생할 수 있습니다. 이번 업데이트에서는 포인터가 기존 값을 참조하도록 기본 코드를 수정합니다.
BZ#754345
이번 업데이트 이전에는 특정 상황에서 32비트 플랫폼에서 tboot 모듈을 활성화할 수 있었습니다. 결과적으로 tboot로 인해 커널이 부팅되지 않을 수 있었습니다. 이번 업데이트에서는 tboot가 64비트 플랫폼으로 제한됩니다.
tboot의 모든 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.330. tcpdump

이제 Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 tcpdump 패키지를 사용할 수 있습니다.
tcpdump 툴은 네트워크 트래픽을 모니터링하기 위한 명령줄 유틸리티입니다.

버그 수정

BZ#684005
이전에는 tcpslice 유틸리티의 "시작 시간" 명령줄 인수가 잘못 구문 분석되었습니다. 결과적으로 명령줄 인수가 사용될 때마다 유틸리티에서 오류 메시지를 생성했습니다. 이번 업데이트를 통해 "start-time" 명령줄 인수가 올바르게 구문 분석되고 "start-time"이 잘못된 형식으로 정의된 경우에만 오류 메시지가 표시됩니다.
tcpdump의 모든 사용자는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정합니다.

5.331. Telnet

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 telnet 패키지를 사용할 수 있습니다.
Telnet은 인터넷을 통해 원격 시스템에 로그인하는 데 널리 사용되는 프로토콜입니다. telnet-server 패키지에는 호스트 시스템에 대한 원격 로그인을 지원하는 telnet 서비스가 포함되어 있습니다. telnet 서비스는 기본적으로 비활성화되어 있습니다.

버그 수정

BZ#860012
이번 업데이트 이전에는 telnetd 데몬이 /var/run/utmp 파일에서 이전에 생성된 항목을 재사용하지 않았습니다. 결과적으로 /var/run/utmp가 증가하여 빈 항목이 포함되어 결국 다양한 다른 문제가 발생합니다. 이번 업데이트를 통해 /var/run/utmp에서 항목을 재사용하고 이 파일을 사용하는 다른 프로그램처럼 작동하도록 telnetd가 수정되어 이 버그가 발생하지 않습니다.
telnet의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

5.332. Thunderbird

Red Hat Enterprise Linux 5 및 6에서 여러 보안 문제를 해결하는 업데이트된 thunderbird 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Mozilla Thunderbird는 독립 실행형 메일 및 뉴스 그룹 클라이언트입니다.

보안 수정

CVE-2012-3982,CVE-2012-3988,CVE-2012-3990, CVE-2012-3990 ,CVE-2012 -4179,CVE-2012-4180,CVE-2012-4181,CVE-2012-4182, CVE-2012-4182 , CVE-2012-4183 ,CVE-2012-4183, CVE-2012-4185,CVE-2012-4186,CVE-2012-4187,CVE-2012-4188
잘못된 콘텐츠 처리에서 몇 가지 결함이 발견되었습니다. 악의적인 콘텐츠로 인해 Thunderbird가 충돌하거나 Thunderbird를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2012-3986, CVE-2012-3991
Thunderbird의 두 가지 결함으로 인해 악의적인 콘텐츠가 의도한 제한을 우회할 수 있으며 정보 공개 또는 Thunderbird가 임의의 코드를 실행할 수 있습니다. 정보 공개 문제는 임의의 코드 실행을 위해 다른 결함과 결합될 수 있습니다.
CVE-2012-1956, CVE-2012-3992, CVE-2012-3994
Thunderbird의 위치 오브젝트 구현에서 여러 가지 결함이 발견되었습니다. 악의적인 콘텐츠를 사용하여 사이트 간 스크립팅 공격, 스크립트 삽입 또는 스푸핑 공격을 수행할 수 있습니다.
CVE-2012-3993, CVE-2012-4184
Chrome Object Wrappers가 구현된 방식에서 두 가지 결함이 발견되었습니다. 악의적인 콘텐츠를 사용하여 사이트 간 스크립팅 공격을 수행하거나 Thunderbird가 임의의 코드를 실행할 수 있습니다.
Red Hat은 이러한 문제를 보고해 주신 Mozilla 프로젝트에 감사드립니다. 업스트림에서는 Christian Holler, Jesse Ruderman, Soroush Dalili, miaubiz, Abhishek Arya, Atte Kettunen,springny Stenback, Alice white, moz_bug_r_a4, 그리고 Diusz Mlynski를 이러한 문제의 원본 보고서로 승인합니다.
참고: 이 권고의 문제는 기본적으로 메일 메시지에 대해 JavaScript가 비활성화되어 있으므로 특별히 만든 HTML 메일 메시지에 의해 악용될 수 없습니다. 예를 들어, RSS 피드의 전체 원격 콘텐츠를 볼 때 Thunderbird에서 다른 방식으로 악용될 수 있습니다.
모든 Thunderbird 사용자는 Thunderbird 버전 10.0.8 ESR이 포함된 이 업데이트된 패키지로 업그레이드해야 하므로 이러한 문제를 해결합니다. 업데이트를 설치한 후 변경 사항을 적용하려면 Thunderbird를 다시 시작해야 합니다.
Red Hat Enterprise Linux 5 및 6에서 하나의 보안 문제를 해결하는 업데이트된 thunderbird 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Mozilla Thunderbird는 독립 실행형 메일 및 뉴스 그룹 클라이언트입니다.

보안 수정

CVE-2012-4193
Thunderbird가 보안 래퍼를 처리하는 방식에서 취약점이 발견되었습니다. 악의적인 콘텐츠로 인해 Thunderbird가 Thunderbird를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
Red Hat은 이 문제를 보고해 주신 Mozilla 프로젝트에 감사드립니다. 업스트림에서는 moz_bug_r_a4를 원래 보고기로 승인합니다.
참고
이 문제는 특별히 만든 HTML 메일 메시지에서 JavaScript가 기본적으로 메일 메시지에 대해 비활성화되므로 악용할 수 없습니다. 예를 들어 Thunderbird에서 RSS 피드의 전체 원격 콘텐츠를 볼 때 다른 방식으로 악용될 수 있습니다.
모든 Thunderbird 사용자는 이 업데이트된 패키지로 업그레이드해야 하며 이 문제를 해결합니다. 업데이트를 설치한 후 변경 사항을 적용하려면 Thunderbird를 다시 시작해야 합니다.
Red Hat Enterprise Linux 5 및 6에서 여러 보안 문제를 해결하는 업데이트된 thunderbird 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Mozilla Thunderbird는 독립 실행형 메일 및 뉴스 그룹 클라이언트입니다.

보안 수정

CVE-2012-4194, CVE-2012-4195, CVE-2012-4196
Thunderbird의 위치 오브젝트 구현에서 여러 가지 결함이 발견되었습니다. 악의적인 콘텐츠를 사용하여 사이트 간 스크립팅 공격을 수행하거나, 동일한 원본 정책을 무시하거나 Thunderbird가 임의의 코드를 실행할 수 있습니다.
Red Hat은 이러한 문제를 보고해 주신 Mozilla 프로젝트에 감사드립니다. 업스트림에서는 이러한 문제의 원래 보고자인 Mlynski, moz_bug_r_a4 및 Antoine Delignat-Lavaud에게 감사드립니다.
참고
이 권고의 모든 문제는 특별히 만든 HTML 메일 메시지에 의해 메일 메시지에 대해 기본적으로 비활성화됨으로 악용할 수 없습니다. 예를 들어, RSS 피드의 전체 원격 콘텐츠를 볼 때 Thunderbird에서 다른 방식으로 악용될 수 있습니다.
모든 Thunderbird 사용자는 Thunderbird 버전 10.0.10 ESR이 포함된 이 업데이트된 패키지로 업그레이드해야 하므로 이러한 문제를 해결합니다. 업데이트를 설치한 후 변경 사항을 적용하려면 Thunderbird를 다시 시작해야 합니다.
Red Hat Enterprise Linux 5 및 6에서 여러 보안 문제를 해결하는 업데이트된 thunderbird 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Mozilla Thunderbird는 독립 실행형 메일 및 뉴스 그룹 클라이언트입니다.

보안 수정

CVE-2012-1948,CVE-2012-1951,CVE-2012-1952,CVE-2012-1953,CVE-2012-1954,CVE-2012-1958,CVE-2012-1962,CVE-2012-1967
잘못된 콘텐츠 처리에서 몇 가지 결함이 발견되었습니다. 악의적인 콘텐츠로 인해 Thunderbird가 충돌하거나 Thunderbird를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2012-1959
악성 컨텐츠는 SCSW(Same-compartment Security wrappers)를 우회하고 chrome 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2012-1955
Thunderbird가 history.forward 및 history.back이라는 방식의 결함으로 인해 공격자가 악성 URL을 숨기고 사용자가 신뢰할 수 있는 콘텐츠를 보고 있다고 속일 수 있습니다.
CVE-2012-1957
Thunderbird가 피드(예: RSS)를 구문 분석하는 데 사용하는 구문 분석 유틸리티 클래스의 취약점으로 공격자는 Thunderbird를 실행하는 사용자의 권한으로 임의의 JavaScript를 실행할 수 있습니다. 이 문제는 클래스가 sanitized 입력을 반환한다고 가정하는 다른 Thunderbird 구성 요소 또는 애드온에 영향을 미칠 수 있습니다.
CVE-2012-1961
Thunderbird가 X-Frame-Options 헤더를 처리하는 방식의 취약점으로 인해 악의적인 콘텐츠가 클릭재킹 공격을 수행할 수 있습니다.
CVE-2012-1963
Thunderbird에서 콘텐츠 보안 정책(CSP) 보고서가 생성되는 방식의 결함으로 인해 악의적인 콘텐츠가 공격자의 OAuth 2.0 액세스 토큰 및 OpenID 인증 정보를 훔칠 수 있습니다.
CVE-2012-1964
Thunderbird가 인증서 경고를 처리하는 방식의 결함으로 인해 중간자 공격자는 조작된 경고를 만들 수 있으며 사용자가 임의의 인증서를 신뢰할 수 있는 것으로 수락하도록 속일 수 있습니다.
Red Hat Enterprise Linux 5 및 6의 nss 업데이트 RHBA-2012:0337에는 CVE-2011-3389 취약점에 대한 완화 조치가 도입되었습니다. 호환성을 위해 nss 패키지에서 기본적으로 비활성화된 상태로 유지됩니다. 이번 업데이트를 통해 Thunderbird는 기본적으로 완화 기능을 활성화합니다. Thunderbird를 시작하기 전에 NSS_SSL_CBC_RANDOM_IV 환경 변수를 0으로 설정하여 비활성화할 수 있습니다. (BZ#838879)
Red Hat은 이러한 문제를 보고해 주신 Mozilla 프로젝트에 감사드립니다. 업스트림 승인 Benoit Jacob, Jesse Ruderman, Christian Holler,ServiceVersion McCloskey, Abhishek Arya, Arthur Gerkis,ServiceVersion Keese, moz_bug_r_a4, Cryostatby Holley, Cryostatusz Mlynski, Marioiderich, Frédéric Buclin, Karthikeyan Bhargavan 및 Matt McCutchen은 이러한 문제의 원본 보고서입니다.
참고: 이 권고의 문제는 기본적으로 메일 메시지에 대해 JavaScript가 비활성화되어 있으므로 특별히 만든 HTML 메일 메시지에 의해 악용될 수 없습니다. 예를 들어, RSS 피드의 전체 원격 콘텐츠를 볼 때 Thunderbird에서 다른 방식으로 악용될 수 있습니다.
모든 Thunderbird 사용자는 Thunderbird 버전 10.0.6 ESR이 포함된 이 업데이트된 패키지로 업그레이드해야 하므로 이러한 문제를 해결합니다. 업데이트를 설치한 후 변경 사항을 적용하려면 Thunderbird를 다시 시작해야 합니다.
Red Hat Enterprise Linux 5 및 6에서 여러 보안 문제를 해결하는 업데이트된 thunderbird 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Mozilla Thunderbird는 독립 실행형 메일 및 뉴스 그룹 클라이언트입니다.

보안 수정

CVE-2013-0744,CVE-2013-0746,CVE-2013-0750,CVE-2013-0753,CVE-2013-0754,CVE-2013-0762,CVE-2013-0766,CVE-2013-0767,CVE-2013-0769
잘못된 콘텐츠 처리에서 몇 가지 결함이 발견되었습니다. 악의적인 콘텐츠로 인해 Thunderbird가 충돌하거나 Thunderbird를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2013-0758
Chrome Object Wrappers가 구현된 방식에서 취약점이 발견되었습니다. 악의적인 콘텐츠는 Thunderbird에 설치된 플러그인을 통해 Thunderbird가 임의의 코드를 실행하도록 하는 데 사용할 수 있습니다.
CVE-2013-0759
Thunderbird가 URL 값이 표시되는 방식의 결함으로 인해 악의적인 콘텐츠 또는 사용자가 피싱 공격을 수행할 수 있습니다.
CVE-2013-0748
Thunderbird에서 특정 JavaScript 기능이 구현되는 방식에서 정보 공개 결함이 발견되었습니다. 공격자는 이 취약점을 악용하여 Address Space Layout Randomization (ASLR) 및 기타 보안 제한을 우회할 수 있습니다.
Red Hat은 이러한 문제를 보고해 주신 Mozilla 프로젝트에 감사드립니다. 업스트림은 Atte Kettunen, Boris Zbarsky, pa_kt, regenrecht, Abhishek Arya, Christianoph Diehl, Christian Holler, Mats Paulmgren, Chiaki Ish Cryostatwa, masaz Mlynski, Masato Kinugawa, and Jesse Rumanwa에 감사드립니다.
참고
CVE-2013-0744, CVE-2013-0753 및 CVE-2013-0754를 제외한 모든 문제는 메일 메시지의 경우 기본적으로 JavaScript가 비활성화되어 있으므로 특별히 생성된 HTML 메일 메시지에 의해 악용될 수 없습니다. 예를 들어, RSS 피드의 전체 원격 콘텐츠를 볼 때 Thunderbird에서 다른 방식으로 악용될 수 있습니다.
모든 Thunderbird 사용자는 Thunderbird 버전 10.0.12 ESR이 포함된 이 업데이트된 패키지로 업그레이드해야 하므로 이러한 문제를 해결합니다. 업데이트를 설치한 후 변경 사항을 적용하려면 Thunderbird를 다시 시작해야 합니다.
Red Hat Enterprise Linux 5 및 6에서 여러 보안 문제를 해결하는 업데이트된 thunderbird 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Mozilla Thunderbird는 독립 실행형 메일 및 뉴스 그룹 클라이언트입니다.

보안 수정

CVE-2012-4214,CVE-2012-4215,CVE-2012-4216,CVE-2012-5829,CVE-2012-5830,CVE-2012-583 5,CVE-2012-5839, CVE-2012-5840 ,CVE-2012-5840,CVE-2012-5842
잘못된 콘텐츠 처리에서 몇 가지 결함이 발견되었습니다. 악의적인 콘텐츠로 인해 Thunderbird가 충돌하거나 Thunderbird를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2012-4202
Thunderbird가 GIF(Graphics Interchange Format) 이미지를 처리하는 방식에서 버퍼 오버플로 결함이 발견되었습니다. 악의적인 GIF 이미지가 포함된 콘텐츠는 Thunderbird가 충돌하거나 Thunderbird를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2012-4207
Thunderbird가 HZ-GB-2312 문자 인코딩을 디코딩하는 방식에서 취약점이 발견되었습니다. 악의적인 콘텐츠로 인해 Thunderbird가 다른 콘텐츠의 권한으로 JavaScript 코드를 실행할 수 있습니다.
CVE-2012-4209
Thunderbird의 위치 오브젝트 구현에서 취약점이 발견되었습니다. 악의적인 콘텐츠는 이 취약점을 악용하여 플러그인을 통해 제한된 콘텐츠를 로드할 수 있습니다.
CVE-2012-5841
교차 원본 래퍼가 구현되는 방식에서 취약점이 발견되었습니다. 악의적인 콘텐츠는 이 취약점을 악용하여 사이트 간 스크립팅 공격을 수행할 수 있습니다.
CVE-2012-4201
Thunderbird의 evalInSandbox 구현에서 취약점이 발견되었습니다. 악의적인 콘텐츠는 이 취약점을 악용하여 사이트 간 스크립팅 공격을 수행할 수 있습니다.
Red Hat은 이러한 문제를 보고해 주신 Mozilla 프로젝트에 감사드립니다. 업스트림은 Abhishek Arya, miaubiz, Jesse Ruderman, Andrew McCreight, Cryostat Clary, Kyle Huey, Atte Kettunen, Masato Kinugawa, Cryostatusz Mlynski, Cryostatby Holley, moz_bug_r_a4에 감사드립니다.
참고
CVE-2012-4202를 제외한 모든 문제는 특별히 만든 HTML 메일 메시지에 의해 메일 메시지에 대해 기본적으로 비활성화되므로 악용할 수 없습니다. 예를 들어, RSS 피드의 전체 원격 콘텐츠를 볼 때 Thunderbird에서 다른 방식으로 악용될 수 있습니다.
모든 Thunderbird 사용자는 Thunderbird 버전 10.0.11 ESR이 포함된 이 업데이트된 패키지로 업그레이드해야 하므로 이러한 문제를 해결합니다. 업데이트를 설치한 후 변경 사항을 적용하려면 Thunderbird를 다시 시작해야 합니다.
Red Hat Enterprise Linux 5 및 6에서 여러 보안 문제를 해결하는 업데이트된 thunderbird 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Mozilla Thunderbird는 독립 실행형 메일 및 뉴스 그룹 클라이언트입니다.

보안 수정

CVE-2012-1970,CVE-2012-1972,CVE-2012-1973,CVE-2012-1974,CVE-2012-1975,CVE-2012 -3956, CVE-2012-3957 ,CVE-2012-3957,CVE-2012-3958 CVE-2012-3959,CVE-2012-3960,CVE-2012-3961,CVE-2012-3962,CVE-2012-3963,CVE-2012-3964
잘못된 콘텐츠 처리에서 몇 가지 결함이 발견되었습니다. 악의적인 콘텐츠로 인해 Thunderbird가 충돌하거나 Thunderbird를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2012-3969, CVE-2012-3970
악의적인 SVG(확장 가능한 벡터 그래픽) 이미지 파일이 포함된 콘텐츠는 Thunderbird가 충돌하거나 Thunderbird를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2012-3967, CVE-2012-3968
Thunderbird가 WebGL을 사용하여 특정 이미지를 렌더링하는 방식에서 두 가지 결함이 발견되었습니다. 악의적인 콘텐츠로 인해 Thunderbird가 충돌하거나 특정 조건에서 Thunderbird를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2012-3966
Thunderbird가 Icon Format ( Cryostat) 파일에서 비트맵 이미지를 삽입하는 방식에서 취약점이 발견되었습니다. 악의적인 null 파일이 포함된 콘텐츠는 Thunderbird가 충돌하거나 특정 조건에서 Thunderbird를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2012-3980
Thunderbird Error Console에서 "eval" 명령을 처리하는 방식에서 취약점이 발견되었습니다. 악의적인 콘텐츠를 보는 동안 오류 콘솔에서 "유효한"을 실행하면 Thunderbird가 Thunderbird를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2012-3972
Thunderbird가 XSLT(Extensible stylesheet Language)의 형식 번호 기능을 사용하는 방식에서 아웃 오브 바운드 메모리 읽기 결함이 발견되었습니다. 악의적인 콘텐츠는 정보 유출을 유발하거나 Thunderbird가 충돌할 수 있습니다.
CVE-2012-3978
Thunderbird의 위치 오브젝트 구현에서 취약점이 발견되었습니다. 악의적인 콘텐츠는 이 취약점을 악용하여 콘텐츠를 로드할 수 있도록 허용할 수 있습니다.
Red Hat은 이러한 문제를 보고해 주신 Mozilla 프로젝트에 감사드립니다. 업스트림에서 Gary Kwong, Christian Holler, Jesse Ruderman, Jane Schoenick, Vladimir Vukicevic,#159 Holbert, Abhishek Arya, Frédéric foguin, miaubiz, Arthur Gerkis, Nicolas Grégore, Nicolas Grégore, moz_bug_r_a4 및 Colby Russell은 이러한 문제의 원래 보고자 역할을 합니다.
참고: CVE-2012-3969 및 CVE-2012-3970을 제외한 모든 문제는 특별히 만든 HTML 메일 메시지에 의해 메일 메시지에 대해 기본적으로 비활성화되어 있으므로 악용할 수 없습니다. 예를 들어, RSS 피드의 전체 원격 콘텐츠를 볼 때 Thunderbird에서 다른 방식으로 악용될 수 있습니다.
모든 Thunderbird 사용자는 Thunderbird 버전 10.0.7 ESR이 포함된 이 업데이트된 패키지로 업그레이드해야 하므로 이러한 문제를 해결합니다. 업데이트를 설치한 후 변경 사항을 적용하려면 Thunderbird를 다시 시작해야 합니다.
Red Hat Enterprise Linux 5 및 6에서 여러 보안 문제를 해결하는 업데이트된 thunderbird 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Mozilla Thunderbird는 독립 실행형 메일 및 뉴스 그룹 클라이언트입니다.

보안 수정

CVE-2013-0775, CVE-2013-0780, CVE-2013-0782, CVE-2013-0783
잘못된 콘텐츠 처리에서 몇 가지 결함이 발견되었습니다. 악의적인 콘텐츠로 인해 Thunderbird가 충돌하거나 Thunderbird를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2013-0776
프록시 서버의 인증 프롬프트를 취소한 후 주소 표시줄에 요청된 사이트의 주소를 계속 표시하는 것이 발견되었습니다. 공격자는 이 취약점을 악용하여 사용자가 신뢰할 수 있는 콘텐츠를 보고 있다고 속여 피싱 공격을 수행할 수 있습니다.
Red Hat은 이러한 문제를 보고해 주신 Mozilla 프로젝트에 감사드립니다. 업스트림에서는 Nils, Abhishek Arya, Olli Pettay, Christianoph Diehl, Gary Kwong, Jesse Ruderman, Andrew McCreight,#159 Drew, Mery 및 Michal Zalewski에게 이러한 문제의 원본 보고서로 감사드립니다.
참고
모든 문제는 특별히 만든 HTML 메일 메시지에서 JavaScript가 메일 메시지에 대해 기본적으로 비활성화되어 있기 때문에 악용될 수 없습니다. 예를 들어, RSS 피드의 전체 원격 콘텐츠를 볼 때 Thunderbird에서 다른 방식으로 악용될 수 있습니다.
중요
이 에라타는 Thunderbird를 17.0.3 ESR 버전으로 업그레이드합니다. Thunderbird 17은 Thunderbird 10.0에서 작동하는 모든 Mozilla 애드온 및 Thunderbird 플러그인과 완전히 호환되지 않습니다. Thunderbird 17은 처음 시작 시 호환성을 확인하고 개별 구성 및 설치된 애드온 및 플러그인에 따라 애드온 및 플러그인을 비활성화하거나 업데이트를 확인하고 업그레이드하려고 시도할 수 있습니다. 애드온 및 플러그인을 수동으로 업데이트해야 할 수 있습니다.
모든 Thunderbird 사용자는 Thunderbird 버전 17.0.3 ESR이 포함된 이 업데이트된 패키지로 업그레이드해야 하며 이 패키지는 이러한 문제를 해결합니다. 업데이트를 설치한 후 변경 사항을 적용하려면 Thunderbird를 다시 시작해야 합니다.

5.333. tog-pegasus

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 tog-pegasus 패키지를 사용할 수 있습니다.
tog-pegasus 패키지는 Linux용 OpenPegasus Web-Based Enterprise Management (WBEM) 서비스를 제공합니다. WBEM을 사용하면 엔터프라이즈 리소스에 대한 제어가 향상되는 관리 솔루션을 사용할 수 있습니다. WBEM은 다양한 소스의 리소스를 모니터링하고 제어하기 위한 CIM(Common Information Model) 및 통신 프로토콜을 정의하는 플랫폼 및 리소스 독립 관리 Task Force(DMTF) 표준입니다.

버그 수정

BZ#796191
이전에는 SCMO(Single Chunk Memory Objects) 구현을 통해 포함된 CIMInstance 중에 포함된 인스턴스의 빈 문자열 값이 SCMOInstance 변환으로 변환되었습니다. 이는 문자열이 비어 있는 경우 문자열 크기를 0으로 설정하는 _setString() 함수를 사용하기 때문입니다. 이로 인해 기존 공급자의 기능이 손상되었습니다. 백포트된 업스트림 패치는 일반 SCMOInstance에 문자열 값을 설정하는 동안 이미 사용되는 _SetBinary() 함수를 사용합니다.
BZ#799040
이전에는 tog-pegasus 패키지에서 CIM 서버의 특정 구현이 필요하지 않은 패키지에 종속성으로 필요할 수 있는 일반적인 "cim-server"를 제공하지 않았습니다. 이번 업데이트를 통해 tog-pegasus 패키지는 이러한 패키지에 필요할 수 있는 일반적인 "cim-server"를 제공합니다.
tog-pegasus의 모든 사용자는 이러한 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.334. tomcat6

버그를 수정하는 tomcat6 패키지를 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
Apache Tomcat은 Java Servlet 및 JavaServer Pages(JSP) 기술을 위한 서블릿 컨테이너입니다.

버그 수정

BZ#852868
JSP를 컴파일할 때 웹 애플리케이션에서 자체 클래스 로더를 사용하면 Tomcat WebappClassLoader의 교착 상태가 발생할 수 있습니다. 이번 업데이트에서는 동기화 버그 및 외부 클래스 로더가 더 이상 WebappClassLoader를 방해하지 않습니다.
tomcat6 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.
여러 버그를 수정하고 개선 사항을 제공하는 tomcat6 패키지를 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
Apache Tomcat은 Java Servlet 및 JavaServer Pages(JSP) 기술을 위한 서블릿 컨테이너입니다.

버그 수정

BZ#697968
이전 버전에서는 특정 경우에 "LANG=fr_FR" 또는 "LANG=fr_FR.UTF-8"이 환경 변수로 설정되었거나 64비트 PowerPC 시스템의 "/etc/sysconfig/tomcat6"에서 Tomcat이 올바르게 시작되지 못할 수 있었습니다. 이번 업데이트를 통해 LANG가 "fr_FR" 또는 "fr_FR.UTF-8"으로 설정된 경우 Tomcat이 예상대로 작동합니다.
BZ#701759
"/usr/sbin/tomcat6" 래퍼 스크립트는 "catalina.out" 파일에 대한 하드 코드 경로를 사용했으며, 이로 인해 Tomcat이 "tomcat" 이외의 사용자로 실행되고 CATAL Cryostat_BASE가 기본값 이외의 디렉터리로 설정된 경우 문제가 발생할 수 있습니다. 이번 업데이트를 통해 래퍼 스크립트는 모든 "start", "start-security" 및 "stop" 작업에 대해 출력을 ${CATAL Cryostat_BASE}/logs/catalina.out으로 리디렉션합니다.
BZ#748813
setChunkedStreamingMode() 함수와 함께 URL 클래스를 사용하면 null 포인터 예외 오류가 발생하고 HTTP 응답 상태 코드 405가 반환되었습니다. 처리 전에 양식 데이터에 대한 검사를 추가하는 패치가 적용되었습니다. 요청된 본문 길이가 0이면 추가 처리 없이 null이 반환됩니다. 결과적으로 설명된 시나리오에서 더 이상 오류가 발생하지 않습니다.
BZ#783567
회귀 문제로 인해 EL(JSP Expression Language) 표현식 값(예: struts 2 태그)을 허용하지 않는 JavaServer Pages(JSP) 태그가 사용되고 특성 중 하나가 특정 값(예: 백슬래시)을 전달한 경우 구문 분석기에서 다음 예외를 삭제했습니다.
According to TLD or attribute directive in tag file, attribute value does not accept any expressions
JSP 구문 분석에서는 지연된 문이 리터럴로 취급되는지 여부를 결정하는 "deferredSyntaxAllowedAsLiteral" 지시문 특성을 사용합니다. 기본값은 false입니다. true인 경우 "#" 기호는 이스케이프로 처리되지 않습니다. 이번 업데이트에서는 업스트림 패치를 적용하고 문제가 더 이상 발생하지 않습니다.

기능 개선

BZ#782400
이번 업데이트를 통해 redhat-lsb에 대한 tomcat6 종속성이 제거되었습니다. Red Hat Enterprise Linux tomcat6은 Linux Standards Base (LSB) 호환 systemv init 스크립트를 보유하고 있습니다. 그러나 Java는 2011년부터 호환 바이너리 목록에 없었습니다. Tomcat은 JVM(Java Virtual Machine)에서 실행되므로 init 스크립트 규정 준수 외에도 수행할 수 있는 작업은 거의 없습니다. redhat-lsb 종속성은 매우 적은 위험으로 제거할 수 있습니다.
사용자는 여러 버그 수정 및 향상된 기능을 제공하는 이러한 업데이트된 tomcat6 패키지로 업그레이드하는 것이 좋습니다.

5.335. trace-cmd

Red Hat Enterprise Linux 6에서 한 가지 향상된 기능을 추가하는 업데이트된 trace-cmd 패키지를 사용할 수 있습니다.
trace-cmd 패키지에는 커널의 ftrace와 상호 작용하는 명령줄 툴이 포함되어 있습니다.

기능 개선

BZ#632061
이번 업데이트에서는 이벤트를 무시하는 데 사용할 수 있는 "-i" 옵션에 대한 지원이 추가되었습니다. 기본적으로 이벤트가 나열되었지만 시스템의 trace-cmd 유틸리티에서 찾을 수 없는 경우 유틸리티가 종료됩니다. 이 옵션을 사용하면 이벤트가 명령줄에 나열되지만 시스템에서 찾을 수 없는 경우에도 trace-cmd 실행을 계속할 수 있습니다.
trace-cmd의 모든 사용자는 이 향상된 기능을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.336. tsclient

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 tsclient 패키지를 사용할 수 있습니다.
tsclient 유틸리티는 GTK2 프런트 엔드로, Remote Desktop Protocol 클라이언트(rdesktop) 및 vncviewer 유틸리티를 쉽게 사용할 수 있습니다.

버그 수정

BZ#734826
tsclient 유틸리티를 사용하여 XDMCP(X Display Manager Control Protocol) 연결을 열면 tsclient가 세그먼트 오류로 예기치 않게 종료될 수 있습니다. 이 문제를 해결하기 위해 패치가 적용되어 구성된 호스트에 대해 XDMCP 연결이 올바르게 시작됩니다.
tsclient의 모든 사용자는 이 버그를 수정하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.337. tuned

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하고 두 가지 개선 사항을 추가하는 업데이트된 tuned 패키지를 사용할 수 있습니다.
tuned 패키지에는 시스템 설정을 동적으로 조정하는 데몬이 포함되어 있습니다. 이는 여러 시스템 구성 요소의 사용을 주기적으로 모니터링하여 수행합니다.

버그 수정

BZ#747210
diskdevstat 또는 netdevstat 툴이 잘못된 명령줄 인수로 실행된 경우 툴에서 컴파일 오류를 반환하고 종료합니다. 두 도구 모두 명령줄 인수를 확인하도록 수정되었습니다. 이번 업데이트를 통해 사용 가능한 옵션을 설명하는 간략한 사용 도움말 메시지가 설명됩니다.
BZ#725497
tuned 유틸리티가 가상 게스트에서 실행 중이면 disk-scheduler 설정이 가상 디스크(vd*)에 적용되지 않았습니다. 이제 가상 디스크를 포함하는 기본 구성 파일이 업데이트되고 disk-scheduler 설정이 가상 게스트의 가상 디스크에 적용됩니다.

기능 개선

BZ#740976
이번 업데이트를 통해 tuned 패키지에 새로운 "virtual-host" 프로필이 추가되어 Red Hat Enterprise Virtualization Manager에서 관리하는 하이퍼바이저에 대한 미세 조정 프로필이 제공됩니다.
BZ#740977
이번 업데이트를 통해 가상 시스템의 새로운 "virtual-guest" 프로필이 tuned 패키지에 추가되어 Red Hat Enterprise Linux 6 KVM 가상 게스트에 대해 미세 조정된 프로파일을 제공합니다.
tuned 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.338. tzdata

여러 국가에 대한 Daylight Saving Time 관찰을 업데이트하는 새로운 tzdata 패키지를 사용할 수 있습니다.
tzdata 패키지에는 전 세계의 다양한 시간대에 대한 규칙이 있는 데이터 파일이 포함되어 있습니다.

이 업데이트된 패키지는 zone info 데이터베이스에 다음과 같은 시간대 변경 사항을 추가합니다.

버그 수정

BZ#871993, 871791, 871994, 871995
2012년 10월 24일, Jordanian Cabinet은 2012-10-14 명령을 사용하여 일광 절약 시간(DST)에서 2012-10-26의 표준 시간으로 전환했습니다. 대신, Jordan은 2012-2013 년 겨울까지 현지 DST (ITC +3)에 남아 있습니다.
2012-11-12의 표준 시간으로 다시 이동할 예정인 project는 2012-11-04의 표준 시간으로 전환되었습니다.
BZ#871993, 871791, 871994, 871995
브라질, 북부 지역 주 Tocantins는 2012-2013에서 DST를 관찰합니다. 2003년 이후 Tocantins가 DST를 관찰한 것은 이번이 처음입니다. 반면 북동부 지역 상태인 Bahia는 2012-2013년 DST를 관찰하지 않습니다. Tocantins와 마찬가지로 Bahia는 2003년 DST 관찰을 중단했습니다. Bahia는 2011년 10월 16일에 DST를 다시 도입했습니다. 그러나 2012년 10월 17일, 바아니아 Wagner는 DST가 2012년에 관찰되지 않을 것이라고 발표했습니다.
BZ#871993, 871791, 871994, 871995
2013년 현재 이스라엘에는 새로운 DST 규칙이 있습니다. DST는 이제 3 월 마지막 일요일 전에 금요일 02:00에 시작됩니다. DST는 이제 10 월 1 일 (Rosh Hashanah)의 두 번째 날이 아닌 한 10 월 1 일 이후 첫 번째 일요일에 02:00에 종료됩니다. 이 경우 DST는 10월 2일 이후 1일 오전 02:00에 종료됩니다.
2012-09-28에서 표준 시간으로 다시 이동할 예정인alestinian은 2012-09-21 표준 시간으로 전환되었습니다.
서스텔로라는 두 번 연속된 시간(2010-2011 및 2011-2012)에서 DST를 관찰했지만 예측 가능한 미래를 위한 설정된 패턴에 따라 DST의 공식적인 표시는 없습니다. 2012-09-04에서, ECDHE, Industry 및 Labour의 분모는 2012-09-30 일요일부터 2012-04-07까지 DST를 관찰할 것이라고 발표했습니다.
모든 사용자, 특히 이러한 시간 변경의 영향을 받는 로케일 사용자 및 영향을 받는 로케일의 사용자 또는 사용자와 상호 작용하는 사용자는 이러한 업데이트가 포함된 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux에서 한 가지 향상된 기능을 추가하는 업데이트된 tzdata 패키지를 사용할 수 있습니다.
tzdata 패키지에는 전 세계의 다양한 시간대에 대한 규칙이 있는 데이터 파일이 포함되어 있습니다.

기능 개선

BZ#839271, BZ#839934, BZ#839937, BZ#839938
모로코 Ramadan의 한 달 동안 일광 절약 시간은 (2012년 7월 20일 - 2012년 8월 19일) 동안 중단됩니다. 이번 업데이트에서는 예외가 통합되어 Daylight Saving Time이 꺼지고 Ramadan의 표준 시간으로 돌아갑니다.
tzdata의 모든 사용자는 이 향상된 기능을 추가하여 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 3, 4, 5 및 6에서 한 가지 향상된 기능을 추가하는 새로운 tzdata 패키지를 사용할 수 있습니다.
tzdata 패키지에는 시간대 규칙이 있는 데이터 파일이 포함되어 있습니다.

기능 개선

BZ#894030, BZ#894044, BZ#894045, BZ#894046
2012년 11월 10일 Libya가 시간대 UTC+1로 변경되었습니다. 따라서 2013 년 Libya부터 3 월 마지막 금요일에 일광 절약 시간으로 전환되고 10 월 마지막 금요일의 표준 시간으로 돌아갑니다. 아프리카/Tripoli 시간대의 시간대 설정 및 일광 절약 시간 설정이 적절하게 업데이트되었습니다.
tzdata의 모든 사용자는 이 향상된 기능을 추가하여 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux에서 두 가지 개선 사항을 추가하는 업데이트된 tzdata 패키지를 사용할 수 있습니다.
tzdata 패키지에는 전 세계의 다양한 시간대에 대한 규칙이 있는 데이터 파일이 포함되어 있습니다.

기능 개선

BZ#857904, BZ#857905, BZ#857906, BZ#857907
Fiji의 일광 절약 시간은 2012년 10월 21일 일요일 오전 2시부터 시작하여 2013년 1월 20일 일요일 오후 3시로 종료됩니다.
BZ#857904, BZ#857905, BZ#857906, BZ#857907
Zoneinfo 프로젝트가 존재하는 한 Tokelau가 잘못된 시간대에 나열되어 있었습니다. Tokelau가 2011년 말에 국제 날짜선의 다른 쪽으로 이동되기 전에 실제 지하 지역이 DHCPvT-11 시간이었습니다. Tokelau의 현지 시간은 이제 CryostatT+13입니다.
tzdata의 모든 사용자는 이러한 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 3, 4, 5 및 6에서 한 가지 향상된 기능을 추가하는 업데이트된 tzdata 패키지를 사용할 수 있습니다.
tzdata 패키지에는 다양한 시간대에 대한 규칙이 있는 데이터 파일이 포함되어 있습니다.

기능 개선

BZ#921173, BZ#921174, BZ#919628, BZ#921176
tzdata의 시간대 규칙이 다음 변경 사항을 반영하도록 수정되었습니다.
파라과이의 DST (Daylight Saving Time) 기간은 4월 14일 대신 3월 24일에 종료됩니다.
Haiti는 2013 년에는 미국 일광 규칙을 사용합니다.
몰로코는 라마단 기간 동안 DST를 관찰하지 않습니다. 따라서 모로코는 7월 9일 서부 유럽 시간(WET)으로 전환하여 8월 8일 서스유럽 표준시(WEST)로 다시 시작할 것으로 예상됩니다.
또한 tzdata 패키지는 이제 Asia/Khandyga, Asia/Ust-Nera, Europe/Busingen 등 여러 새로운 시간대에 대한 규칙을 제공합니다.
tzdata의 모든 사용자는 이 향상된 기능을 추가하여 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 3, 4, 5 및 6에서 한 가지 향상된 기능을 추가하는 업데이트된 tzdata 패키지를 사용할 수 있습니다.
tzdata 패키지에는 다양한 시간대에 대한 규칙이 있는 데이터 파일이 포함되어 있습니다.

기능 개선

BZ#1013527, BZ#1013875, BZ#1013876, BZ#1014720
몰로코는 DST를 한 달 연장하여 이러한 패키지를 업데이트해야 했습니다. 이번 업데이트에는 Pauloccan DST 변경 사항을 선택하기 위해 최신 업스트림 릴리스와의 재동기화가 포함되어 있습니다.
tzdata의 모든 사용자는 이 향상된 기능을 추가하여 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 3, 4, 5 및 6에서 다양한 개선 사항을 추가하는 업데이트된 tzdata 패키지를 사용할 수 있습니다.
tzdata 패키지에는 다양한 시간대에 대한 규칙이 있는 데이터 파일이 포함되어 있습니다.

기능 개선

BZ#928461, BZ#928462, BZ#928463, BZ#928464
Gaza Strip과 West bank은 3월 28일 현지 시간에 Daylight Saving Time을 입력했습니다.
tzdata의 모든 사용자는 이러한 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 3, 4, 5 및 6에서 한 가지 향상된 기능을 추가하는 업데이트된 tzdata 패키지를 사용할 수 있습니다.
tzdata 패키지에는 다양한 시간대에 대한 규칙이 있는 데이터 파일이 포함되어 있습니다.

기능 개선

BZ#980805, BZ#980807, BZ#981019, BZ#981020
몰로코는 라마단 기간 동안 DST를 관찰하지 않습니다. 따라서 모로코는 7월 7일 서부 유럽 시간(WET)으로 전환하여 8월 10일에 서유럽 표준시(WEST)로 다시 시작할 것으로 예상됩니다. 또한, 이스라엘의 DST 기간은 2013년 10월 마지막 일요일까지 연장되었습니다.
tzdata의 모든 사용자는 이 향상된 기능을 추가하여 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 3, 4, 5 및 6에서 한 가지 향상된 기능을 추가하는 업데이트된 tzdata 패키지를 사용할 수 있습니다.
tzdata 패키지에는 다양한 시간대에 대한 규칙이 있는 데이터 파일이 포함되어 있습니다.

기능 개선

BZ#912521, BZ#916272, BZ#916273, BZ#916274
칠레 정부 2013년 4월 27일까지 DST (Daylight Saving Time) 기간을 연장하고 있습니다. 그런 다음, Chile Standard Time (CLT) 및 동부 표준 시간 (EAST)은 9 월 7 일까지 DST로 전환 할 때 적용됩니다. 이번 업데이트를 통해 칠레 시간대에 사용되는 규칙이 적절하게 조정됩니다.
tzdata의 모든 사용자는 이 향상된 기능을 추가하여 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.339. udev

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 udev 패키지를 사용할 수 있습니다.
udev 패키지는 동적 장치 디렉터리를 구현하여 시스템에 있는 장치만 제공합니다. 이 동적 디렉터리는 사용자 공간에서 실행되며 장치를 동적으로 생성 및 제거하고 일관된 이름 지정 및 사용자 공간 API를 제공합니다.

버그 수정

BZ#829703
binutils 링커의 버그로 인해 libudev 라이브러리는 ExecShield (GNU_RELRO) 섹션을 손실했으며 더 이상 Exec Shield 보안 메커니즘에 의해 보호되지 않았습니다. 이번 업데이트에서는 libudev 라이브러리에 ExecShield (GNU_RELRO) 섹션이 다시 포함되어 있는지 확인하는 패치가 제공됩니다.
udev의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 udev 패키지를 사용할 수 있습니다.
udev 패키지는 동적 장치 디렉터리를 구현하여 시스템에 있는 장치만 제공합니다. 이 동적 디렉터리는 사용자 공간에서 실행되며 장치를 동적으로 생성 및 제거하고 일관된 이름 지정 및 사용자 공간 API를 제공합니다. udev 패키지는 devfs 패키지를 대체하고 더 나은 핫 플러그 기능을 제공합니다.

버그 수정

BZ#784648
이전에는 udevd 데몬이 장치 노드의 uevent를 처리하기 전에 함수가 호출된 경우 libudev의 function udev_device_get_devnode()에서 NULL을 반환했습니다. 이번 업데이트를 통해 udev_device_get_devnode() 함수는 이제 커널에서 제공하는 devnode를 반환합니다.
BZ#735410
이전 버전에서는 /etc/init.d/ 디렉터리에 있는 udev-post 비 서비스 스크립트에서 항상 상태 요청에 실패 코드를 반환했습니다. 이 버그는 udev-post 서비스가 이미 실행되었는지 여부에 대한 정보를 반환하도록 이 업데이트에서 수정되었습니다.
BZ#628762
이전에는 udev(7) 도움말 페이지에 "nowatch" 옵션이 언급되지 않았습니다. 이번 업데이트를 통해 이제 "nowatch" 옵션이 udev(7) 도움말 페이지에 올바르게 설명되어 있습니다.
udev의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

5.340. unixODBC

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 unixODBC 패키지를 사용할 수 있습니다.
UnixODBC 패키지에는 ODBC 프로토콜을 통해 데이터베이스 액세스를 지원하는 프레임워크가 포함되어 있습니다.

버그 수정

BZ#876488
"-b" 명령줄 옵션에 의해 활성화된 isql 유틸리티가 배치 모드로 실행 중일 때 isql은 SQL 쿼리를 수신할 때 세그먼트 오류로 예기치 않게 종료되었습니다. 이 버그는 수정되었으며 설명 된 시나리오에서 isql이 더 이상 충돌하지 않습니다.
unixODBC의 모든 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.341. upstart

두 가지 버그를 수정하고 Red Hat Enterprise Linux 6에서 두 가지 개선 사항을 추가하는 업데이트된 upstart 패키지를 사용할 수 있습니다.
upstart 패키지에는 부팅 중에 작업 및 서비스를 시작하고, 종료하는 동안 작업 및 서비스를 중지하고, 시스템이 실행되는 동안 이를 평가하는 /sbin/init 데몬의 이벤트 기반 교체가 포함되어 있습니다.

버그 수정

BZ#771736
이전에는 PACKAGE_BUGREPORT 변수가 Ubuntu 메일링 목록을 지정했습니다. 따라서 메일링 리스트는 여러 개의 매뉴얼 페이지로 제시되었으며 이는 원치 않는 페이지였습니다. 이번 업데이트를 통해 PACKAGE_BUGREPORT 변수의 값이 "https://launchpad.net/upstart/+bugs"로 수정되었으며 사용자는 이제 Ubuntu 메일링 목록이 아닌 해당 웹 사이트로 이동합니다.
BZ#798551
이전 버전의 upstart는 proc 및 sys 파일 시스템을 마운트하지 않았습니다. 이는 특정 상황에서 경합 상태 문제가 발생할 수 있는 initscripts에 의해 확인되었습니다. 이번 업데이트를 통해 upstart는 다른 항목을 시작하기 전에 proc 및 sys 파일 시스템을 마운트하는 데 사용됩니다.

기능 개선

BZ#663594
/etc/init/ 디렉터리에 있는 ".conf" 접미사가 있는 파일은 구성 파일로 간주되지 않습니다. 결과적으로 이러한 파일은 패키지 업데이트 중에 보호되지 않으며 새 파일에서 덮어쓸 수 있습니다. 이번 업데이트에서는 사용자 지정 설정이 포함된 "override" 파일을 지원합니다. 이제 ".override" 접미사가 있는 해당 파일을 생성하여 앞서 언급한 ".conf" 파일에서 제공하는 매개변수를 변경할 수 있습니다.
BZ#735427
이전에는 initctl 스크립트에서 사용자에게 필요한 출력을 얻기 위해 특정 명령을 올바르게 실행하는 방법을 알려주지 않은 오류 메시지를 반환했습니다. 이번 업데이트에서는 입력이 올바르지 않은 경우 특정 명령을 올바르게 실행하는 방법에 대한 자세한 정보를 사용자에게 제공하는 데 사용할 수 있는 새 스탠자 "사용"이 추가되었습니다.
upstart의 모든 사용자는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이러한 버그를 수정하고 이러한 개선 사항을 추가합니다.

5.342. usbredir

Red Hat Enterprise Linux 6에서 버그를 수정하는 업데이트된 usbredir 패키지를 사용할 수 있습니다.
usbredir 패키지는 이 프로토콜에 대한 지원을 구현하는 데 도움이 되는 여러 라이브러리를 통해 USB 장치 트래픽을 전송하기 위한 네트워크 프로토콜을 제공합니다.

버그 수정

BZ#858776
libusbredirhost 라이브러리의 버그로 인해 대량 전송에 대한 시간 초과 처리가 제대로 작동하지 않았습니다. 그 결과, CryostatN MCP 및 SmartCard 리더와 같은 USB ACM 직렬 포트 장치의 트래픽을 올바르게 리디렉션할 수 없었습니다. 이번 업데이트를 통해 이러한 장치에 대해 usb-host 측에 시간 초과가 설정되지 않으며 트래픽 리디렉션이 예상대로 작동합니다.
Spice에 USB 리디렉션을 사용하는 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.343. util-linux-ng

버그를 수정하는 업데이트된 util-linux-ng 패키지는 이제 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
util-linux-ng 패키지에는 Linux 운영 체제가 작동하는 데 필요한 하위 수준 시스템 유틸리티 세트가 포함되어 있습니다.

버그 수정

BZ#864367
telnetd 데몬을 사용하여 서버에 로그인하면 로그인 유틸리티에서 /var/run/utmp 파일을 올바르게 업데이트하지 못했습니다. 그 결과 /var/run/utmp의 이전 세션에 사용된 행이 재사용되지 않아 파일이 불필요하게 증가합니다. 이 문제를 해결하기 위해 패치가 제공되었으며 로그인 유틸리티는 이제 /var/run/utmp를 예상대로 항상 업데이트합니다.
util-linux-ng 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 util-linux-ng 패키지를 사용할 수 있습니다.
util-linux-ng 패키지에는 Linux 운영 체제가 작동하는 데 필요한 하위 수준 시스템 유틸리티 세트가 포함되어 있습니다.

버그 수정

BZ#588419
콘솔 로그인 시간 제한 값은 60초로 설정되었습니다. 이로 인해 손상된 DNS(Domain Name Service)가 있는 시스템에서 이름 조회 프로세스 중에 로그인이 시간 초과될 수 있었습니다. 이번 업데이트를 통해 이러한 상황에서 로그인 프로세스가 이름 조회를 완료할 수 있도록 시간 초과 값이 180초로 연장되었습니다.
BZ#740163
"fdisk -l" 및 "sfdisk -l" 명령은 다음과 유사한 파티션되지 않은 장치에 대한 혼동 경고를 반환했습니다.
Disk /dev/mapper/[volume name] doesn't contain a valid partition table
이번 업데이트를 통해 명령은 파티션되지 않은 장치를 무시하고 문제가 더 이상 발생하지 않습니다.
BZ#785142
이전에는 uuidd 패키지를 설치한 후 UUIDd 데몬이 기본적으로 활성화되지 않았습니다. 이번 업데이트를 통해 기본 코드가 수정되었으며 설치 후 uuidd 데몬이 활성화되며 재부팅 후 init 스크립트에서 시작할 수 있습니다.
BZ#797888
이전에는 /etc/csh.login 파일의 csh 쉘에서 호출된 경우 script 명령이 제대로 작동하지 않았습니다. 스크립트에서 생성한 하위 프로세스는 SIGTERM에서 csh의 속성을 무시하며 신호로 종료할 수 없습니다. 이번 업데이트를 통해 스크립트는 기본 SIGTERM 동작으로 쉘이 시작되고 하위에서 예상대로 신호를 수락하도록 SIGTERM 설정을 재설정합니다.
util-linux-ng의 모든 사용자는 이러한 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.344. valgrind

하나의 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 valgrind 패키지를 이제 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
valgrind 패키지는 메모리를 디버깅하고 메모리 누수를 감지하며 프로파일링을 위한 프로그래밍 유틸리티를 제공합니다.

버그 수정

BZ#757728
이번 업데이트 이전에는 "memalign" 및 "posix_memalign" 교체는 최대 1MB의 정렬만 처리할 수 있었습니다. 결과적으로 valgrind에서 qemu-kvm을 실행하면 정렬 오류가 발생할 수 있었습니다. 이번 업데이트에서는 기본 코드가 수정되어 memalign 및 posix_memalign 대체에서 최대 4MB의 정렬을 처리할 수 있습니다.

기능 개선

BZ#739143
이번 업데이트를 통해 IBM POWER7 시리즈 및 VPN-1 Power VSX 하드웨어에 대한 완전한 지원과 DFP (DFP)에 대한 지원을 제공하도록 valgrind가 업데이트되었습니다.
valgrind의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하면 이 개선 사항이 추가되었습니다.

5.345. vim

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 vim 패키지를 사용할 수 있습니다.
vim(Vi IMproved)은 업데이트되고 개선된 버전의 vi 편집기입니다.

버그 수정

BZ#594997
이전 버전에서는 locale이 중국어(zh_CN)로 설정된 CryostatExplorer 파일 관리자를 사용할 때 netrw.vim 스크립트는 파일 이름 앞에 원하지 않는 "e" 문자를 삽입했습니다. 이제 원하지 않는 문자 없이 파일 이름이 올바르게 표시되도록 기본 코드가 수정되었습니다.
BZ#634902
새 사양 파일을 편집할 때 사용된 사양 파일 템플릿에 오래된 정보가 포함되어 있습니다. 이번 업데이트를 통해 최신 사양 파일 지침을 준수하도록 사양 파일 템플릿이 업데이트됩니다.
BZ#652610
루트 디렉터리의 하위 디렉터리에서 파일 탐색기를 사용하는 경우 "vim .." 명령은 루트 디렉터리 콘텐츠의 일부만 표시했습니다. 이 문제를 해결하기 위해 패치가 적용되었으며 "vim .." 명령으로 이제 설명된 시나리오에서 root 디렉터리의 콘텐츠가 올바르게 나열됩니다.
BZ#663753
filetype 플러그인의 오타 오류로 인해 vim 유틸리티에서 httpd 구성 파일을 잘못된 구문 강조 표시로 표시할 수 있습니다. 이번 업데이트에서는 filetype 플러그인의 오류를 수정하고 이제 httpd 구성 파일이 올바른 구문 강조 표시로 표시됩니다.
모든 vim 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

5.346. Vino

Red Hat Enterprise Linux 6에서 여러 보안 문제를 해결하는 업데이트된 vino 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Vino는 GNOME을 위한 VNC(Virtual Network Computing) 서버입니다. 원격 사용자가 VNC를 사용하여 실행 중인 GNOME 세션에 연결할 수 있습니다.

보안 수정

CVE-2012-4429
Vino가 Vino를 실행하는 시스템의 모든 클립보드 활동을 포트 5900에 연결된 모든 클라이언트에 전송했습니다. Vino를 실행하는 시스템에서 포트 5900에 액세스할 수 있는 원격 공격자는 이 취약점을 악용하여 인증하지 않고 클립보드 데이터를 읽을 수 있습니다.
CVE-2011-0904, CVE-2011-0905
Vino가 특정 인코딩에서 클라이언트 프레임 버퍼러 요청을 처리하는 방식에서 두 개의 아웃 오브 바운드 메모리 읽기 결함이 발견되었습니다. 인증된 클라이언트는 이러한 결함을 사용하여 Vino에 특별히 생성된 요청을 보내 충돌할 수 있습니다.
CVE-2011-1164
특정 상황에서 vino-preferences 대화 상자에 Vino가 로컬 네트워크에서만 액세스할 수 있음을 잘못 표시했습니다. 이로 인해 사용자가 외부 네트워크의 연결이 허용되지 않을 수 있습니다(허용되는 경우에도). 이번 업데이트를 통해 vino-preferences는 더 이상 연결 및 연결 가능한 정보를 표시하지 않습니다.
CVE-2011-1165
Vino 기본 설정에서 "연결을 수락하도록 자동으로 네트워크 구성" 옵션이 활성화된 경우 사용자의 네트워크 라우터에서 포트를 여는 데 UPnP(Universal Plug and Play)가 사용되었다는 경고는 없었습니다. 이번 업데이트에서는 사용자의 동의 없이 UPnP 라우터 구성이 변경될 위험을 방지하기 위해 옵션의 설명을 변경합니다.
모든 Vino 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드해야 합니다. 이 업데이트를 적용하려면 GNOME 세션을 다시 시작해야 합니다(로그 아웃, 로그인).

5.347. vios-proxy

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 vios-proxy 패키지를 사용할 수 있습니다.
vios-proxy 프로그램 모음은 QEMU 호스트의 서버와 QEMU 게스트의 클라이언트 간에 네트워크 터널을 생성합니다. 프록시된 서버 및 클라이언트 프로그램은 localhost에서 일반 TCP 네트워크 포트를 열고 vios-proxy 터널은 QEMU virtioserial 채널을 사용하여 연결합니다.

버그 수정

BZ#743723
이전에는 패키지에 vios-proxy-host 및 vios-proxy-guest 데몬에 대한 도움말 페이지가 포함되어 있지 않았습니다. 이번 업데이트를 통해 이러한 도움말 페이지를 사용할 수 있습니다.
vios-proxy의 모든 사용자는 이 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.348. virtio-win

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 virtio-win 패키지를 사용할 수 있습니다.
virtio-win 패키지는 대부분의 Microsoft Windows 운영 체제에 대해 반가상화 네트워크 드라이버를 제공합니다. 반가상화 드라이버는 Red Hat Enterprise Linux에서 실행되는 완전 가상화된 게스트에서 사용하는 가상화 인식 드라이버입니다. 반가상화 드라이버를 사용하는 완전 가상화된 게스트는 드라이버 없이 완전히 가상화된 게스트보다 I/O 성능이 크게 향상됩니다.

버그 수정

BZ#838523
virtio 직렬 드라이버의 버그로 인해 호스트에서 데이터를 전송할 때 게스트 시스템에서 발생한 중지 오류(Blue Screen of Death 또는 BSoD라고도 함)가 발생할 수 있습니다. 이번 업데이트에서는 이 시나리오에서 게스트 머신이 더 이상 Blue Screen of Death와 충돌하지 않도록 드라이버의 버그가 수정되었습니다.
BZ#838655
이전 버전의 virtio-win 패키지에 포함된 QXL 드라이버는 디지털 서명되지 않았습니다. 이 업데이트에 제공된 QXL 드라이버는 디지털 서명되었습니다.
virtio-win의 모든 사용자는 이러한 버그를 수정하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
여러 버그를 수정하고 Red Hat Enterprise Linux 6에서 다양한 개선 사항을 추가하는 업데이트된 virtio-win 패키지를 사용할 수 있습니다.
virtio-win 패키지는 대부분의 Microsoft Windows 운영 체제에 대해 반가상화 네트워크 드라이버를 제공합니다. 반가상화 드라이버는 Red Hat Enterprise Linux에서 실행되는 완전 가상화된 게스트에서 사용하는 가상화 인식 드라이버입니다. 반가상화 드라이버를 사용하는 완전 가상화된 게스트는 드라이버 없이 완전히 가상화된 게스트보다 I/O 성능이 크게 향상됩니다.

버그 수정

BZ#492777
이전 버전에서는 Microsoft Windows 게스트 시스템이 256 개 이상의 tx 조각을 전송한 경우( 링 크기) NetKVM 드라이버가 패킷을 삭제했습니다. 이 문제를 방지하기 위해 NetKVM 드라이버에서 간접 링 지원이 구현되었습니다.
BZ#759361
이전에는 NetKVMConfig 유틸리티를 사용하여 Windows 레지스트리에서 rx 및 tx 매개변수를 업데이트할 수 없었습니다. 유틸리티에서 매개 변수가 변경되었다고 보고되었지만 Windows 장치 관리자에 변경 사항이 표시되지 않았습니다. 이는 수정된 잘못된 NetKVMConfig 매개변수가 수정되었기 때문에 NetKVMConfig가 이제 예상대로 작동하고 사용자가 rx 및 tx 매개변수를 업데이트할 수 있기 때문입니다.
BZ#753723
이전에는 블록 드라이버(viostor)에서 QEMU에서 virtio 블록 장치의 일련 번호를 가져오기 위한 지원을 제공하지 않았습니다. 따라서 Windows 게스트 머신에서 일련 번호를 사용할 수 없었습니다. 이번 업데이트를 통해 이제 찾기 어댑터 단계 중에 virtio 블록 장치의 일련 번호가 Miniport에서 검색됩니다.
BZ#752743
이번 업데이트 이전에는 블록 드라이버(viostor) 드라이버가 읽기 전용 볼륨에 대한 쓰기 요청을 거부하지 않았습니다. 읽기 전용 볼륨의 포맷을 시도하면 EIO 오류와 함께 게스트가 중지되었습니다. 이번 업데이트를 통해 대상 볼륨에 읽기 전용 플래그가 있는 경우 게스트가 중지되지 않고 쓰기 요청이 오류와 함께 완료됩니다. 이제 viostor 드라이버에서 읽기 전용 볼륨을 포맷하거나 쓰려는 시도가 거부됩니다.
BZ#751952
이전 버전에서는 Microsoft Windows Device Manager의 "Fix IP checksum on LSO" 옵션이 비활성화된 경우 사용자는 winscp 유틸리티를 사용하여 게스트 머신에서 호스트 머신으로 데이터를 전송할 수 없었습니다. 이 문제를 방지하려면 더 이상 " LSO에서Fix IP 체크섬" 옵션을 비활성화할 수 없습니다.
BZ#803950
풍선 드라이버의 버그로 인해 게스트 머신이 S3(RAM 중단) 또는 S4(디스크에 추가됨) 상태를 입력하는 경우 중지 오류(Blue Screen of Death 또는 BSoD라고도 함)가 발생할 수 있습니다. 풍선 드라이버의 버그가 수정되었으며 이러한 상황에서 중지 오류가 더 이상 발생하지 않습니다.
BZ#810694
이전에는 잘못된 플러시 요청 처리로 인해 블록 드라이버(viostor)의 경쟁 조건이 발생할 수 있었습니다. 부하가 많은 경우 일반적으로 "cache=writeback" 옵션을 사용할 때 나머지 요청 처리 논리와 적절한 동기화 없이 플러시 처리기가 비동기식으로 실행되었습니다. 이번 업데이트를 통해 플러시 요청 실행이 virtio Interrupt Service Routine(ISR)과 동기화되고 이 시나리오에서는 경쟁 조건이 더 이상 발생하지 않습니다.
BZ#771390
viostor 유틸리티는 들어오는 버퍼의 크기를 확인하지 않았습니다. 애플리케이션은 파일 시스템 스택을 바이패스하여 최대 전송 크기보다 큰 버퍼를 viostor 드라이버에 직접 보낼 수 있습니다. 최대 전송 크기가 크면 버퍼 크기가 줄어듭니다. 이제 viostor 드라이버는 모든 크기의 버퍼를 사용하여 요청을 올바르게 처리할 수 있습니다.

기능 개선

BZ#677219
이전에는 재부팅하지 않고 온라인 비 시스템 디스크의 크기를 조정할 수 없었습니다. 이번 업데이트에서는 VirtIO 비 시스템 디스크의 온라인 크기 조정 지원이 추가되었습니다.
BZ#713643
이번 업데이트에서는 virtio_net 드라이버에 최적화된 오프로드 RX IP 체크섬을 제공합니다.
BZ#808322
virtio-win 네트워크 드라이버의 오프로드 매개 변수가 업데이트되었습니다. 이제 여러 매개변수가 기본적으로 "enabled"로 설정됩니다. 설치된 드라이버의 매개변수를 편집하려면 Microsoft Windows Device Manager를 열고 "Network Adapters" 목록에서 "Red Hat VirtIO Ethernet Adapter"를 선택하고 "고급" 탭을 클릭합니다.
virtio-win 의 모든 사용자는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이러한 버그를 수정하고 이러한 개선 사항을 추가합니다.

5.349. virt-manager

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 virt-manager 패키지를 사용할 수 있습니다.
virt-manager(Virtual Machine Manager)는 libvirt를 사용하여 KVM(커널 기반 가상 시스템)을 관리하기 위한 그래픽 툴입니다.

버그 수정

BZ#741937, BZ#769192
이번 업데이트 이전에는 게스트의 디스크 버스를 IDE에서 virtio로 변경할 때 virt-manager 툴에서 필요한 모든 XML 요소를 변경하지 않았습니다. 결과적으로 virt-manager는 libvirt에서 승인했지만 게스트가 부팅되지 않은 잘못된 XML 요소를 생성할 수 있었습니다. 이번 업데이트에서는 기본 코드를 수정하여 필요한 모든 XML 요소를 변경하고 게스트가 예상대로 시작됩니다.
BZ#742055
이번 업데이트 이전에는 virt-manager 툴이 특정 상황에서 해당 도메인을 종료하는 동안 도메인의 정보를 읽으려고 하면 libvirt에서 오류를 수신할 수 있었습니다. 그 결과 UI(사용자 인터페이스)의 libvirt 연결이 잘못 종료되었습니다. 이번 업데이트에서는 기본 코드가 수정되어 이 경우 libvirt 연결을 종료하지 않습니다.
BZ#747490
이번 업데이트 이전에는 glib 통합이 제대로 작동하지 않았습니다. 결과적으로 많은 양의 데이터를 전송할 때 가상 머신의 직렬 콘솔이 중단될 수 있었습니다. 이번 업데이트에서는 중단 없이 더 많은 양의 데이터를 전송할 수 있도록 기본 코드를 수정합니다.
BZ#750225
이번 업데이트 이전에는 virt-manager 툴의 SPICE 그래픽에서 그래픽 확장이 작동하지 않았습니다. 이번 업데이트에서는 기본 코드를 수정하여 UI 확장 선택 요소를 spice 백엔드에 연결합니다.
BZ#803600
이번 업데이트 이전에는 스토리지 볼륨을 삭제할 때 사용자가 데이터 잠금으로 인해 사용자가 여러 스토리지 볼륨을 빠른 연속으로 삭제한 경우 virt-manager 툴을 분할 오류로 닫을 수 있었습니다. 이번 업데이트에서는 virt-manager 스레드를 수정하여 빠른 연속으로 스토리지 볼륨을 삭제할 수 있습니다.
BZ#811316
이번 업데이트 이전에는 virt-manager 툴에서 특정 내부 상태를 올바르게 정리하지 못했습니다. 그 결과 게스트의 그래픽 창을 닫고 다시 열리면 그래픽 콘솔을 다시 열지 못했습니다. 이번 업데이트에서는 기본 코드를 수정하여 그래픽 콘솔 연결이 올바르게 다시 열리도록 합니다.
BZ#816279
이번 업데이트 이전에는 가상 머신 구성에서 virt-manager 툴에서 그래픽 수신 주소 속성을 올바르게 사용하지 않았으며 항상 SSH 터널을 사용하여 게스트에 연결하려고 했습니다. "listen="이 명시적 인터페이스 주소로 설정된 경우 그래픽 콘솔 연결을 중단할 수 있습니다. 이번 업데이트에서는 기본 코드를 수정하여 virt-manager가 이제 이러한 주소에 올바르게 연결되도록 합니다.

기능 개선

BZ#716673
이번 업데이트 이전에는 새로 생성된 가상 머신에 사용되는 디스크 이미지의 기본 디스크 이미지 형식이 "raw"였으며 변경할 수 없었습니다. 이번 업데이트에서는 새로운 "qcow2" 옵션이 추가되었습니다.
virt-manager의 모든 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.350. virt-top 및 ocaml-libvirt

두 가지 버그를 수정하는 업데이트된 virt-top 및 ocaml-libvirt 패키지를 사용할 수 있습니다.
virt-top 유틸리티는 가상화된 도메인의 통계를 표시하고 상위 유틸리티와 동일한 키 및 명령줄 옵션을 많이 사용합니다.
ocaml-libvirt 패키지는 libvirt에 대한 OCaml(Objective CAML) 바인딩을 제공하므로 사용자가 가상화 기능을 제어하는 OCaml 프로그램 및 스크립트를 작성할 수 있습니다.

버그 수정

BZ#737728
물리적 CPU 사용량을 표시하는 "virt-top -1" 명령의 출력은 실제 CPU 사용량을 정확하게 계산하기 위해 libvirt에서 필요한 모든 정보를 포함하지 않았습니다. 이번 업데이트를 통해 이 문제를 해결하기 위해 기본 소스 코드가 수정되었으며 "virt-top -1" 출력에 정확한 통계가 표시됩니다.
virt-top 및 ocaml-libvirt의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.351. virt-v2v

Red Hat Enterprise Linux 6에서 버그를 수정하는 업데이트된 virt-v2v 패키지를 사용할 수 있습니다.
virt-v2v 패키지에서는 KVM(커널 기반 가상 머신) 또는 Red Hat Enterprise Virtualization을 사용하도록 가상 머신을 변환하는 툴을 제공합니다. 툴은 가상 시스템 이미지와 관련 libvirt 메타데이터를 모두 수정합니다. 또한 virt-v2v는 가능한 경우 VirtIO 드라이버를 사용하도록 게스트를 구성할 수 있습니다.

버그 수정

BZ#872496
이전 버전에서는 virt-v2v 유틸리티를 사용하여 외부 하이퍼바이저(예: Cryostat 또는 VMware)에서 Red Hat Enterprise Virtualization으로 VM(가상 머신)을 변환할 때 해당 VM의 모든 디스크의 vm_snapshot_id 식별자를 잘못 설정했습니다. 그 결과 Red Hat Enterprise Virtualization 측면에서 이 VM에서 많은 작업을 수행하는 동안 다양한 문제가 발생했습니다. 이번 업데이트를 통해 설명된 시나리오의 각 디스크에 대해 고유 식별자가 생성되어 이 버그가 방지됩니다.
virt-v2v 사용자는 이 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 virt-v2v 패키지를 사용할 수 있습니다.
virt-v2v 패키지는 KVM(커널 기반 가상 머신) 하이퍼바이저 또는 Red Hat Enterprise Virtualization을 사용하도록 가상머신을 변환하는 툴을 제공합니다. 툴은 가상 시스템 이미지와 관련 libvirt 메타데이터를 모두 수정합니다. 또한 virt-v2v는 가능한 경우 VirtIO 드라이버를 사용하도록 게스트를 구성할 수 있습니다.
업스트림 버전으로 업그레이드
virt-v2v 패키지가 업스트림 버전 0.8.7로 업그레이드되어 이전 버전에 비해 여러 버그 수정을 제공합니다. (BZ#753732)

버그 수정

BZ#737600
이전에는 변환된 Microsoft Windows XP 게스트가 STOP 오류( Blue Screen of Death 또는 BSoD라고도 함)를 사용하여 부팅 시 예기치 않게 종료될 수 있었습니다. CPU 또는 칩셋이 존재하지 않을 때 게스트가 오작동하는 CPU 또는 칩셋 드라이버로 구성된 경우 오류가 트리거될 수 있습니다. 이는 Physical-to-Virtual 또는 P2V 시스템을 변환할 때만 발생했습니다. 이번 업데이트를 통해 변환 프로세스 중에 문제가 발생하는 것으로 알려진 특정 서비스와 관련된 레지스트리 키가 삭제됩니다. 변환된 게스트가 변환 프로세스 후 예상대로 부팅됩니다.
BZ#767262
물리적-가상(P2V) 또는 Red Hat Enterprise Virtualization 시스템에서 실행되도록 V2V(Virtual-to-Virtual) 시스템을 변환하는 경우 대상 내보내기 스토리지 도메인에 쓰기를 시도할 때 쓰기 오류와 함께 virt-v2v 가 실패했습니다. 이는 대상 시스템에서 대상 Red Hat Enterprise Virtualization 내보내기 스토리지 도메인의 소유권에 표준 UID 및 GID를 사용하지 않은 경우 발생했습니다. 이번 업데이트를 통해 virt-v2v 는 로컬 시스템에서 "vdsm" 및 GID가 "kvm"인지 확인합니다. 존재하는 경우 이 값은 Red Hat Enterprise Virtualization 내보내기 스토리지 도메인에 쓰는 데 필요한 값으로 취급되고 설명된 시나리오에서 변환에 성공합니다.
BZ#751293
virt-v2v 유틸리티와 /var/lib/virt-v2v/ 디렉터리에 virt-v2v.db 이외의 파일이 포함되어 있지 않은 경우 다음과 유사한 오류 메시지와 함께 변환에 실패했습니다.
/transfer0w34SV: umount: /sysroot/transfer0w34SV: not mounted at 
/usr/share/perl5/vendor_perl/Sys/VirtConvert/GuestfsHandle.pm line 193. 
at /usr/share/perl5/vendor_perl/Sys/VirtConvert/Config.pm line 262
변환 중에 게스트에 로컬로 설치할 수 있는 소프트웨어가 없는 경우 기본 소스 코드가 수정되어 변환에 성공합니다.
BZ#737855
fstab 또는 GRUB 장치 맵 파일의 /dev/xvdX 장치에 대한 참조를 사용하여 Cryostat HVM 게스트를 변환하는 경우 이러한 파일의 /dev/xvdX 장치가 업데이트되지 않았습니다. 이번 업데이트를 통해 이제 virt-v2v 및 virt-p2v 유틸리티는 /dev/xvdX/dev/hdX 라는 장치에 대한 변환 프로세스 중에 Cryostat HVM 게스트 구성 파일을 확인합니다. 둘 다 동일하게 처리되며 /dev/vdX 로 변환됩니다. fstab의 paravirtualized 블록 장치 및 Cryostat HVM 게스트의 장치 맵에 대한 참조가 변환 중에 올바르게 업데이트됩니다.
BZ#696779
이전에는 virt-v2v 유틸리티에서 변환된 모든 게스트를 서버 유형 워크로드로 무조건 표시했습니다. 이로 인해 Red Hat Enterprise Virtualization Manager 에 데스크탑 유형 워크로드 게스트가 잘못 표시되었습니다. 이번 업데이트에서는 새로 생성된 Red Hat Enterprise Virtualization 가상 머신을 Desktop 또는 Server 로 표시하는 새로운 명령줄 옵션 --vmtype 이 추가되었습니다. --vmtype 을 생략하면 virt-v2v에서 올바른 유형을 확인합니다.
BZ#787734
새로운 VMware Tools는 여러 패키지로 나뉩니다. 이전 버전에서는 이러한 게스트를 변환할 때 변환 프로세스 중에 VMware Tools 패키지가 제거되지 않았습니다. 이로 인해 변환된 게스트에 경고가 표시되거나 게스트가 제대로 작동하지 않을 수 있습니다. 새로운 VMware Tools 패키지를 인식하고 제거하도록 변환 프로세스가 업데이트되었습니다. 이제 변환 중에 VMware Tools 패키지가 올바르게 제거됩니다.
BZ#786115
SSH 연결을 통해 액세스한 게스트를 변환하려고 할 때 대상 호스트에 SSH 로그인 배너가 구성되어 있으면 변환 프로세스가 응답하지 않을 수 있습니다. 이번 업데이트를 통해 SSH 로그인 배너가 무시되고 변환 프로세스가 예상대로 완료됩니다.

기능 개선

BZ#695406
이전에는 virt-v2v 유틸리티를 사용하여 가상 머신을 한 환경에서 다른 환경으로 이동할 수 있었지만 물리적 서버에서 워크로드를 이동하지 못했습니다. 이번 업데이트를 통해 사용자는 새로운 virt-p2v 툴을 사용하여 네트워크를 통해 서버 데이터를 가상 환경으로 이동할 수 있습니다.
BZ#768172
사용자가 게스트 머신에서 타사 커널 모듈을 사용한 후 커널을 업데이트한 경우 변환이 실패하거나 변환된 게스트가 제대로 작동하지 않을 수 있었습니다. 변환 프로세스가 타사 커널 모듈을 인식하지 못했기 때문입니다. 이제 virt-v2v.conf 파일에서 게스트 운영 체제에 대한 "user-custom" 기능을 지정할 수 있습니다. "user-custom"의 모든 종속 항목은 변환 프로세스 중에 설치됩니다.
virt-v2v 의 모든 사용자는 이러한 버그를 수정하고 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.352. virt-viewer

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 virt-viewer 패키지를 사용할 수 있습니다.
가상 머신 뷰어(virt-viewer)는 가상화된 게스트의 그래픽 디스플레이와 상호 작용하기 위한 경량 인터페이스입니다. 가상 머신 뷰어는 libvirt를 사용하며 기존 VNC 및 SPICE 클라이언트를 대체합니다.
업스트림 버전으로 업그레이드
virt-viewer 패키지가 업스트림 버전 0.5.2로 업그레이드되어 이전 버전에 비해 여러 개선 사항을 제공합니다. 이러한 업데이트 중에서도 remote-viewer 라는 새 클라이언트에 대한 지원이 추가되어 별도로 유지 관리되는 spicec 애플리케이션에 대한 요구 사항이 사용되지 않습니다. remote-viewer 유틸리티는 SPICE(Independent Computing Environments) XPI 플러그인에서 원격 SPICE 서버에 연결할 수 있는 방법을 제공하여 virt-viewer 유틸리티의 사용자 환경을 일관되게 유지할 수 있습니다. (BZ#784920)

버그 수정

BZ#749759
SPICE 클라이언트는 SPICE 서버에 인증을 위해 암호가 필요한지 여부를 미리 확인할 수 없습니다. 따라서 SPICE 클라이언트는 연결을 설정하려고 시도하며 인증 오류가 발생하면 클라이언트가 연결을 종료하고 사용자에게 암호를 묻는 다음 SPICE 서버에 다시 연결합니다. 이전에는 서버에 대한 연결이 SSH 터널링을 사용하는 경우 SPICE 클라이언트가 다시 연결 단계를 수행할 수 없었습니다. 이번 업데이트를 통해 SPICE 클라이언트가 사용자로부터 암호를 가져온 후 SPICE 서버에 대한 새 SSH 터널 연결을 요청할 수 있습니다. 이제 SSH 터널을 사용할 때 사용자가 암호로 보호되는 SPICE 서버에 연결할 수 있습니다.
BZ#784922
최신 버전의 spice-gtk 패키지에 도입된 USB 리디렉션에 대한 지원을 활성화하도록 virt-viewer 유틸리티가 수정되었습니다. 이제 사용자는 SPICE 프로토콜을 사용하여 로컬 USB 장치를 원격 가상 머신에 연결할 수 있습니다.
BZ#811191
이전에는 virt-viewer 도움말 페이지에서 --attach, 또는 -a, 옵션을 설명하지 않았습니다. 이번 업데이트를 통해 virt-viewer 매뉴얼 페이지는 앞서 언급한 옵션 중 하나를 사용할 때 TCP/UNIX 소켓 연결을 수행하는 대신 libvirt 를 로컬 디스플레이에 직접 연결하는 데 사용할 수 있음을 설명합니다.
BZ#749723
사용자 암호가 설정된 동안 게스트를 실행하면 virt-viewer 애플리케이션에서 인증을 요청합니다. 그러나 잘못된 신호 처리로 인해 사용자가 대화 상자를 취소하면 다음과 같은 오류 메시지가 반환되었습니다.
Unable to authenticate with remote desktop server at localhost:5900:
Unable to collect credentials.Retry connection again?
올바른 신호 처리를 보장하기 위해 기본 소스 코드가 수정되었습니다. 이제 virt-viewer 가 취소되는 세션에 대한 신호를 수신하면 virt-viewer 가 연결이 끊어지고 예상대로 오류 메시지 없이 종료됩니다.
BZ#813375
이전에는 URI 구문 분석 코드에서 대괄호 [] 를 포함하는 URI를 호스트 구성 요소 주위에 예상하지 못했습니다. 따라서 URI 주소에 원시 IPv6 주소가 포함된 원격 libvirt 서버에 연결할 수 없었습니다(예: qemu+ssh://root@[2001::xxxx:1]/system). 이번 업데이트를 통해 IPv6 주소 구문을 고려하도록 URI 구문 분석이 수정되었으므로 원시 IPv6 주소를 사용하여 원격 libvirt 서버에 연결할 수 있습니다.
BZ#810544
32비트 Intel 아키텍처에서 산술 오류로 인해 원하는 창 크기를 부정확하게 계산했습니다. 이 오류는 창 하단에 전체 화면 모드로 추가된 one-pixel Black bar로 표시되므로 게스트 디스플레이가 불필요하게 확장됩니다. 스케일링 코드가 줄 바꿈 대신 가장 가까운 정수로 반올림하도록 변경되어 부동 소수점 계산의 전체 순서에 대한 의존도를 방지합니다. 32비트 Intel 아키텍처에서는 게스트 디스플레이가 호스트 데스크탑에 적합할 만큼 작은 경우 스케일링이 필요하지 않도록 창 크기를 조정합니다.
BZ#819436
경쟁 조건으로 인해 virt-viewer 애플리케이션을 닫을 때 명령줄에서 다음 메시지가 표시될 수 있었습니다.
Segmentation fault (core dumped)
경쟁 조건이 발생하지 않도록 기본 소스 코드가 수정되었으며 virt-viewer가 오류 메시지 없이 정상적으로 종료됩니다.
BZ#816550
게스트를 여러 모니터(예: 재시작 후)로 다시 연결할 때 virt-viewer 는 이전 창이 있는 동안 추가 모니터를 위한 새 창을 생성했습니다. 이는 GtkWindow 오브젝트가 해제되지 않았기 때문입니다. 이번 업데이트에서는 디스플레이가 닫힐 때 창이 닫히도록 virt-viewer 가 수정되었습니다.
BZ#816280
이번 업데이트를 통해 USB 장치 선택 대화 상자의 OK 버튼 레이블이 Close 로 변경되었습니다.
virt-viewer 의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

5.353. virt-who

여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 virt-who 패키지를 사용할 수 있습니다.
virt-who 패키지는 시스템에 있는 가상 게스트에 대한 정보를 수집하여 서브스크립션 관리자에게 보고하는 에이전트를 제공합니다.
virt-who 패키지가 업스트림 버전 0.6으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#790000)

버그 수정

BZ#746163
libvirtd 데몬이 중지되면 virt-who 유틸리티에서 더 이상 게스트 상태에 대한 정보를 수신하지 않으며 잘못된 게스트 UUID 목록이 표시되었습니다. 이번 업데이트를 통해 폴링은 libvirtd 데몬에 대한 연결을 확인하는 데 사용되며 UUID 목록이 부정확한 시간이 최소화되었습니다.
BZ#813299
이번 업데이트 이전에는 virt-who 데몬 발생을 처리하는 코드의 회귀로 인해 virt-who 유틸리티를 libvirt 데몬에 연결할 수 없었습니다. 이번 업데이트를 통해 virt-who 데몬 포크 후 libvirtd 데몬에 대한 연결이 열려 있으므로 이 문제가 해결되었습니다.
BZ#801657
이번 업데이트에서는 virt-who specfile에 누락된 python-suds 종속성이 포함되어 있습니다. 종속성이 누락되어 virt-who 데몬이 시작되지 않았습니다.
BZ#806225
virt-who 데몬은 시작 시 이중 포크를 사용하지 않았습니다. 결과적으로 데몬이 터미널에서 올바르게 분리되지 않았습니다. 이번 업데이트를 통해 virt-who는 이중 포크를 사용하며 터미널에서 올바르게 분리할 수 있습니다.
BZ#815279
이전에는 virt-who 유틸리티에서 libvirtd 데몬에서 보낸 모든 이벤트를 처리할 수 없었습니다. 인식할 수 없는 이벤트가 수신되면 virt-who는 로그에 IndexError를 기록했으며 역추적 오류를 반환했습니다. 이번 업데이트를 통해 virt-who는 모든 오류 이벤트(알 수 없음)를 처리하고 더 이상 역추적 오류를 반환하지 않습니다.
사용자는 이러한 문제를 해결하고 이러한 개선 사항을 추가하는 업데이트된 virt-who 패키지로 업그레이드하는 것이 좋습니다.

5.354. vsftpd

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 vsftpd 패키지를 사용할 수 있습니다.
vsftpd 패키지에는 네트워크를 통해 파일을 제공하는 데 사용되는 Very Secure File Transfer Protocol (FTP) 데몬이 포함되어 있습니다.

버그 수정

BZ#910371
vsftpd 데몬은 "proxy ftp-command" 명령 집합을 제공하는 FTP 클라이언트를 지원합니다. 이러한 명령은 FTP 클라이언트를 통해 한 서버에서 다른 서버로 데이터를 전송할 수 있는 기능을 제공합니다. 이전에는 vsftpd 버전이 "proxy get [file]" 명령으로 열린 다른 서버에 대한 데이터 연결을 설정하고 대신 데이터 연결 요청을 클라이언트에 전송하지 못했습니다. 이번 업데이트를 통해 vsftpd 버전은 "proxy get [file]" 명령을 사용하여 다른 FTP 서버에 대한 데이터 연결을 설정할 수 있습니다.
vsftpd 사용자는 이 버그를 수정하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 업데이트를 적용하려면 vsftpd 데몬을 다시 시작해야 합니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 vsftpd 패키지를 사용할 수 있습니다.
vsftpd 패키지는 VSFTP(Vyy Secure File Transfer Protocol) 데몬을 제공합니다.

버그 수정

BZ#701300
이번 업데이트 이전에는 구성 파일에서 잘못된 기본 로그 파일을 지정했습니다. 결과적으로 logrotate 스크립트를 찾을 수 없어 vsftpd 로그 파일을 순환하여 불필요하게 큰 vsftpd 로그를 생성했습니다. 이번 업데이트에서는 vsftpd 로그 파일의 로그 회전을 활성화하는 /etc/vsftpd/vsftpd.conf의 기본 로그 파일로 /var/log/xferlog를 지정합니다.
BZ#708657
이번 업데이트 이전에는 RLIMIT_AS 값(100MB)이 충분하지 않았습니다. 결과적으로 LDAP에서 시스템에 대한 인증에 vsftpd를 사용할 수 없었습니다. 이번 업데이트에서는 초기 RLIMIT_AS 값이 200MB로 증가하고 이제 vsftpd를 LDAP 인증에 사용할 수 있습니다.
BZ#717411
이번 업데이트 이전에는 ftp-data 포트가 FTP(파일 전송 프로토콜) 클라이언트에서 차단된 경우 vsftpd에서 파일 전송 실패를 올바르게 처리하지 않았습니다. 결과적으로 vsftpd가 응답하지 않을 수 있었습니다. 이번 업데이트에서는 vsftp 데몬이 FTP 클라이언트에 이러한 실패를 보고하고 데이터 전송이 예상대로 종료되도록 기본 코드를 수정합니다.
BZ#745133
이번 업데이트 이전에는 vsftpd.conf 파일의 도움말 페이지에 "max_per_ip" 및 "max_clients" 옵션에 대한 잘못된 기본값이 포함되어 있었습니다. 이번 업데이트에서는 이러한 두 옵션에 대한 올바른 기본값이 도입되었습니다.
BZ#752954
이번 업데이트 이전에는 DNS 역방향 조회 기능을 비활성화할 수 없었습니다. 이번 업데이트에서는 DNS 역방향 조회 기능을 활성화하거나 비활성화할 수 있는 "reverse_lookup_enable" 매개변수가 추가되었습니다.
BZ#765757
이번 업데이트 이전에는 "chmod_enable" 옵션이 비활성화된 경우 vsftpd에서도 CHMOD 명령을 나열했습니다. 이번 업데이트에서는 명령이 비활성화될 때 vsftpd에 더 이상 CHMOD 명령이 나열되지 않도록 도움말 파일을 수정합니다.
BZ#785061
이번 업데이트 이전에는 디렉터리에 User 또는 Group ID가 있는 파일이 포함된 경우 "signed int" 데이터 유형의 최대 값 2147483647이 있는 경우 파일을 나열할 수 있었습니다. 그 결과 FTP 연결이 종료되었습니다. 이번 업데이트에서는 "서명되지 않은 int" 데이터 유형의 최대값보다 UID 및 GID를 지원하도록 vsftpd를 수정합니다. 이제 디렉터리 콘텐츠가 설명된 시나리오에서 예상대로 나열됩니다.
BZ#785084
이번 업데이트 이전에는 ls 명령에서 FTP 연결에서 와일드카드 문자로 대괄호를 지원하지 않았습니다. 이번 업데이트에서는 vsftpd에서 와일드카드 문자를 지원하는 기능을 이제 ls 명령을 사용하여 정규식에서 사용할 수 있습니다.
BZ#785642
이번 업데이트 이전에는 vsftpd의 "listen()" 함수가 특정 상황에서 많은 부하에서 실패할 수 있었습니다. 결과적으로 소켓이 차단되었습니다. 이번 업데이트에서는 실패한 소켓을 닫고 수신 대기를 위해 새 소켓을 생성합니다.
vsftpd의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

5.355. wget

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 wget 패키지를 사용할 수 있습니다.
wget 패키지는 HTTP, HTTPS 및 FTP 프로토콜에 대한 GNU Wget 파일 검색 유틸리티를 제공합니다. wget은 사용자가 로그아웃되는 동안 백그라운드에서 작업하는 기능, 디렉터리 재귀 검색, 파일 이름 와일드카드 일치 또는 파일 타임스탬프 비교에 종속된 파일 업데이트와 같은 다양한 유용한 기능을 제공합니다.

버그 수정

BZ#754168
이번 업데이트 이전에는 wget 업스트림 프로젝트에 대한 중복 URL이 포함되어 있었습니다. 이번 업데이트에서는 사양 파일을 수정하여 올바른 http://www.gnu.org/software/wget/를 나열합니다.
BZ#814208
이번 업데이트 이전에는 http 서버가 SSL 핸드셰이크에 응답하지 않은 경우 이전에 wget 유틸리티가 "-T, --timeout" 옵션을 사용하여 의도한 대로 작동하지 않았습니다. wget 소스 코드가 패치되어 --timeout 옵션을 사용할 때 wget이 연결을 중단할 수 있습니다.
BZ#714893
이번 업데이트 이전에는 wget 유틸리티 소스 코드에 HTTP 응답 구문 분석 함수 반환 값을 확인하지 못했습니다. HTTP 응답 헤더가 잘못된 형식(fuzzed)인 경우 구문 분석 함수가 오류를 반환합니다. 반환된 값이 확인되지 않았기 때문에 Segmentation Fault가 발생했습니다. 이번 업데이트에서는 wget 소스 코드에 HTTP 응답 구문 분석 함수 반환 값을 추가합니다. 이제 HTTP 응답 헤더가 잘못된 형식(fuzzed)이고 구문 분석 함수가 오류를 반환하면 다음 오류 메시지가 throw되고 요청을 다시 시도합니다.
2012-10-01 10:13:44 ERROR -1: Malformed status line.
wget의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

5.356. wordNet

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 wordnet 패키지를 사용할 수 있습니다.
WordNet은 유틸리티 세트와 사전 데이터베이스를 제공하여 한 세트(synsets)로 영어 단어를 관리합니다. WordNet은 이러한 시셋을 사용하여 사전과 동의어 사전의 조합을 생성하고 자동 텍스트 분석을 지원합니다.

버그 수정

BZ#658043
이번 업데이트 이전에는 동일한 호스트에 32비트 및 64비트 아키텍처용 wordnet 패키지를 설치하려고 할 때 파일 충돌이 발생했습니다. 결과적으로 두 번째 패키지를 설치하지 못했습니다. 이번 업데이트에서는 패키지에서 충돌하는 보조 파일이 제거됩니다. 이제 WordNet은 다중 아키텍처 보안입니다.
wordnet의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

5.357. wpa_supplicaant

하나의 버그를 수정하고 Red Hat Enterprise Linux 6에서 향상된 기능을 추가하는 wpa_supplicant 패키지가 업데이트되었습니다.
wpa_supplicant 패키지에는 WEP, Cryostat, Cryostat2 (IEEE Cryostati / RSN) 및 다양한 EAP 인증 방법을 지원하는 802.1X Supplicant가 포함되어 있습니다. 이는 클라이언트시케이케이터를 사용하여 키 협상을 구현하고, Cryostat 드라이버의 로밍 및 IEEE Cryostat 인증/연결을 제어합니다.

버그 수정

BZ#855255
이전에는 supplicant가 약간 더 강력한 액세스 지점을 시도하여 연결 해제 가능성을 높였습니다. 이 버그가 수정되었으며 현재 신호가 크게 저하된 경우에만 supplicant가 더 강력한 액세스 지점으로 이동하려고 합니다.

기능 개선

BZ#855273
PKC(Proactive Key Caching)라고도 하는 Opportunistic Key Caching(OKC)에 대한 지원이 동일한 네트워크의 액세스 지점 간에 더 빠르고 덜 오류가 발생하기 쉬운 작업을 위해 Cryostat Supplicant에 추가되었습니다.
wpa_supplicant 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하고 이 향상된 기능을 추가합니다.
버그를 수정하는 업데이트된 wpa_supplicant 패키지를 이제 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
wpa_supplicant 패키지에는 Cryostat (Wi-FiProtected Access) Supplicant 유틸리티가 Linux, BSD 및 Windows 및 Cryostat2 (IEEE Cryostati/RSN)를 지원합니다. supplicant는 클라이언트 워크스테이션에서 사용되는 IEEE 802.1X/WPA 구성 요소입니다. it implements key negotiation with a Cryostat Authenticator and it controls the roaming and IEEE Cryostat authentication and association of the Cryostat driver.

버그 수정

BZ#752032
wpa_supplicant 코드의 오류로 인해 Linux 커널의 nl80211 API에서 보고한 일부 무선 장치에 대한 Wi-Fi 신호 수준이 올바르게 처리되지 않았습니다. 그 결과 NetworkManager 255.255.255.0은 연결되지 않은 네트워크의 신호 강도를 표시하지 않았습니다. 이번 업데이트를 통해 코드가 수정되었으며 NetworkManager kind는 이제 nl80211 API를 사용하는 드라이버의 신호 강도를 예상대로 나타냅니다.
wpa_supplicant의 모든 사용자는 이 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

5.358. Xfig

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 xfig 패키지를 사용할 수 있습니다.
xfig 패키지에는 Xfig 편집기가 포함되어 있습니다. Xfig는 간단한 다이어그램과 숫자를 만들 수 있는 오픈 소스 벡터 그래픽 편집기입니다.

버그 수정

BZ#806689
보안 에라타 RHSA-2012:0095가 상대 경로를 처리하는 방식을 변경했습니다. 그 결과 Xfig가 원래의 stubscript 동작에 의존했기 때문에 캡슐화된 postscript 파일을 열고 다음 오류로 끝나는 실행 스택을 반환하지 못했습니다.
Current allocation mode is local
Last OS error: 2
GPL Ghostscript 8.70: Unrecoverable error, exit code 1
EPS object read OK, but no preview bitmap found/generated
Xfig는 promotescript 바이너리를 실행할 때 절대 경로를 사용하도록 변경되었습니다. 이번 업데이트를 통해 Xfig는 캡슐화된 postscript 파일을 열고 예상대로 다른 수치에 포함합니다.
사용자는 이러한 업데이트된 xfig 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

5.359. xfsprogs

Red Hat Enterprise Linux 6에서 4개의 버그를 수정하는 업데이트된 xfsprogs 패키지를 사용할 수 있습니다.
xfsprogs 패키지에는 mkfs.xfs를 포함하여 XFS 파일 시스템을 사용하는 명령 세트가 포함되어 있습니다.

버그 수정

BZ#730886
이번 업데이트 이전에는 특정 파일 이름으로 인해 난독 처리된 이름을 생성할 때 xfs_metadump 유틸리티가 일시 중단될 수 있었습니다. 이번 업데이트에서는 xfs_metadump가 예상대로 작동하도록 기본 코드를 수정합니다.
BZ#738279
이번 업데이트 이전에는 일부 파일 시스템 크기에 대해 mkfs 중에 할당 그룹 크기(agsize)가 잘못 계산되었습니다. 결과적으로 할당 그룹 내의 파일 시스템 블록(agblocks)이 최대값보다 증가하면 파일 시스템 생성이 실패할 수 있었습니다. 이번 업데이트에서는 컴퓨팅 방법이 수정되어 더 이상 최대값이 증가하지 않습니다.
BZ#749434
이번 업데이트 이전에는 mtab에서 잘못된 xfs 항목이 있는 경우 "xfs_quota: cannot initialise path table: No such file or directory"라는 오류 메시지와 함께 xfs_quota 유틸리티에 실패했습니다. 이번 업데이트에서는 xfs_quota 유틸리티가 이제 예상대로 실행되도록 xfs_quota 유틸리티를 수정합니다.
BZ#749435
이번 업데이트 이전에는 xfs_quota 유틸리티에서 프로젝트 할당량 값이 예상보다 두 배 높은 것으로 보고했습니다. 이번 업데이트에서는 이제 올바른 값을 보고하도록 xfs_quota 유틸리티를 수정합니다.
XFS 파일 시스템을 사용하는 모든 사용자는 이러한 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.360. xinetd

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 xinetd 패키지를 사용할 수 있습니다.
xinetd는 인터넷 서비스 데몬인 inetd를 안전하게 대체합니다. xinetd는 원격 호스트의 주소 및/또는 액세스 시간에 따라 모든 서비스에 대한 액세스 제어를 제공하며 액세스 거부 공격을 방지할 수 있습니다. xinetd는 광범위한 로깅을 제공하고, 서버 인수 수에 제한이 없으며, 사용자가 호스트 시스템의 특정 IP 주소에 특정 서비스를 바인딩할 수 있습니다. 각 서비스에는 Xinetd에 대한 고유한 구성 파일이 있습니다. 파일은 /etc/xinetd.d 디렉토리에 있습니다.

버그 수정

BZ#841916
service.c 소스 파일에서 파일 설명자 배열을 잘못 처리했기 때문에 xinetd가 많은 로드가 있을 때 설명자 중 일부는 열린 상태로 남아 있었습니다. 또한 시스템 로그는 시간이 지남에 따라 많은 디스크 공간을 차지한 많은 메시지로 채워져 있었습니다. 이 버그는 코드에서 수정되었습니다. xinetd는 이제 파일 설명자를 올바르게 처리하고 더 이상 시스템 로그를 채우지 않습니다.
xinetd의 모든 사용자는 이 버그를 수정하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 xinetd 패키지를 사용할 수 있습니다.
xinetd 데몬은 인터넷 서비스 데몬인 xinetd를 안전하게 대체합니다. xinetd 데몬은 원격 호스트의 주소, 액세스 시간 또는 둘 다에 따라 모든 서비스에 대한 액세스 제어를 제공하며 서비스 거부(DoS) 공격을 방지할 수 있습니다.

버그 수정

BZ#694820
특정 상황에서 예기치 않은 신호가 도착하면 xinetd 데몬이 응답하지 않을 수 있습니다(예: 로그 파일에 쓰기 위해 이미 획득된 잠금을 취득하려고 할 때). 이번 업데이트를 통해 데몬은 예기치 않은 신호를 올바르게 처리하고 이러한 상황에서 더 이상 중단되지 않습니다.
BZ#697783
이전에는 xinetd 코드의 버그로 인해 time_t 변수가 손상되어 다음과 같은 컴파일러 경고가 발생할 수 있었습니다.
warning: dereferencing type-punned pointer will break strict-aliasing rules
이 문제를 해결하기 위해 패치가 적용되어 더 이상 경고가 발생하지 않습니다.
BZ#697788
이전에는 xinetd 데몬이 서비스 구성 파일의 "port" 행을 무시했기 때문에 특정 RPC 서비스를 특정 포트에 바인딩할 수 없었습니다. xinetd가 "port" 행을 준수하도록 기본 소스 코드가 수정되어 이제 포트 번호가 적절하게 처리되도록 합니다.
BZ#711787
realloc() 함수를 잘못 사용하면 메모리 손상이 발생할 수 있습니다. 이로 인해 많은 서비스가 구성된 경우 시작 직후 xinetd 데몬이 예기치 않게 종료되었습니다. realloc() 함수가 제거되어 이 시나리오에서는 메모리 손상이 더 이상 발생하지 않으며 xinetd 데몬은 많은 서비스를 구성할 때에도 성공적으로 시작됩니다.
xinetd의 모든 사용자는 이러한 버그를 수정하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.361. xmlrpc-c

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 xmlrpc-c 패키지를 사용할 수 있습니다.
xmlrpc-c 패키지는 클라이언트 프로그램이 인터넷을 통해 간단한 RPC(원격 프로시저 호출)를 수행할 수 있도록 네트워크 프로토콜을 제공합니다. RPC를 XML 문서로 변환하고 HTTP를 사용하여 원격 서버로 전송한 다음 XML로 응답을 가져옵니다.

버그 수정

BZ#653702
이번 업데이트 이전에는 "xmlrpc-c-config 클라이언트 --libs" 명령에서 처리되지 않은 출력을 반환하여 중요한 정보를 구분하기가 어려웠습니다. 이 버그가 수정되었으며 이제 autoconf 유틸리티에 의해 명령 출력이 올바르게 사전 처리됩니다.
BZ#741641
valgrind 유틸리티를 통해 xmlrpc-c 라이브러리에서 메모리 누수가 발견되었습니다. 이 버그를 해결하기 위해 패치가 제공되어 메모리 누수가 더 이상 발생하지 않습니다.
xmlrpc-c 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.362. xorg-x11-drv-ati 및 mesa

버그를 수정하고 개선 사항을 Red Hat Enterprise Linux 6에서 추가하는 업데이트된 xorg-x11-drv-ati 및 mesa 패키지를 사용할 수 있습니다.
xorg-x11-drv-ati 패키지는 X Window System의 X.Org 구현을 위한 ATI 그래픽 카드용 드라이버를 제공합니다. 메사 패키지는 널리 사용되는 많은 그래픽 칩셋에 하드웨어 가속 드라이버를 제공하며, OpenGL(Open Graphics Library)과 호환되는 3D 그래픽 애플리케이션 프로그래밍 인터페이스(API)인 Mesa를 제공합니다.

버그 수정

BZ#821873
이전에는 Mesa가 Intel E3-family 프로세서에 통합된 IntelHD 그래픽 칩셋을 인식하지 못했습니다. 그 결과, 이러한 칩셋은 제한된 디스플레이 해상도를 제공했으며 그래픽 성능이 저하되었습니다. 이번 업데이트에서는 이러한 칩셋에 대한 지원이 추가되었습니다. 결과적으로 mesa에서 칩셋을 인식하고 예상대로 수행합니다.

기능 개선

BZ#788166, BZ#788168
이번 업데이트에서는 AMD FirePro M100( AMD FirePro M2000이라고 함), AMD RadeonHD 74xx 시리즈, AMD RadeonHD 75xx 시리즈, AMD RadeonHD 76xx 시리즈 및 AMD RadeonHD 76xx 시리즈, AMD FusionA 통합 그래픽 처리 장치 지원 기능이 추가되었습니다.
xorg-x11-drv-ati 및 Mesa의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하고 이 향상된 기능을 추가합니다.

5.363. xorg-x11-drv-intel

두 가지 버그를 수정하고 Red Hat Enterprise Linux 6에서 한 가지 향상된 기능을 추가하는 업데이트된 xorg-x11-drv-intel 패키지를 사용할 수 있습니다.
xorg-x11-drv-intel 패키지에는 X Window System의 X.Org 구현을 위한 Intel 통합 그래픽 비디오 드라이버가 포함되어 있습니다.

버그 수정

BZ#692776
CryostatPad T500 랩탑에서는 미러 모드에서 외부 디스플레이와 함께 사용할 때 lid를 연 후 디스플레이가 비어 있을 수 있었습니다. 결과적으로 다음 메시지가 표시되었습니다.
Could not switch the monitor configuration
Could not set the configuration for CRT63
이번 업데이트를 통해 lid가 열려 있을 때 디스플레이가 예상대로 켜지도록 기본 소스 코드가 수정되었습니다.
BZ#711452
CryostatPad 시리즈 랩탑에서 시스템이 일시 중단 상태에서 항상 다시 시작되는 것은 아닙니다. 이는 모니터 구성에 의존하여 다양한 상황에서 발생할 수 있었습니다. 예를 들어 노트북이 외부 디스플레이만 활성화된 상태에서 도킹된 경우, 나중에 외부 디스플레이 없이 실행 취소가 재개되었습니다. 이번 업데이트를 통해 모니터 구성과 관계없이 시스템이 올바르게 재개됩니다.

기능 개선

BZ#821521
또한 이 업데이트는 Intel Core i5 및 i7 프로세서에 대한 빠른 렌더링 지원을 추가합니다.
xorg-x11-drv-intel의 모든 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.364. xorg-x11-drv-mga

Red Hat Enterprise Linux 6에서 향상된 기능을 추가하는 업데이트된 xorg-x11-drv-mga 패키지를 사용할 수 있습니다.
xorg-x11-drv-mga 패키지는 X Window System의 X.Org 구현을 위한 Matrox G 시리즈 칩셋용 비디오 드라이버를 제공합니다.

기능 개선

BZ#657580
G200 기반 그래픽 칩셋에 대한 RANDR 1.2 지원이 추가되었습니다. 이를 통해 현재 연결된 모니터와 일치하는 디스플레이 설정을 동적으로 재구성할 수 있습니다. 이는 서버에서 특히 중요합니다. 모니터가 연결되지 않은 상태에서 시작하여 나중에 런타임에서 연결되도록 하기 때문입니다.
xorg-x11-drv-mga의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.365. xorg-x11-drv-qxl

이제 Red Hat Enterprise Linux 6에서 하나의 보안 문제를 해결하는 업데이트된 xorg-x11-drv-qxl 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
xorg-x11-drv-qxl 패키지는 QEMU QXL 비디오 액셀러레이터를 위한 X11 비디오 드라이버를 제공합니다. 이 드라이버를 사용하면 SPICE 프로토콜을 사용하여 KVM 커널 모듈 및 QEMU 멀티 플랫폼 에뮬레이터에서 Red Hat Enterprise Linux 6를 게스트 운영 체제로 사용할 수 있습니다.

보안 수정

CVE-2013-0241
SPICE 연결이 종료될 때 호스트의 qemu-kvm qxl 드라이버와 게스트의 X.Org qxl 드라이버가 상호 작용하는 방식에서 취약점이 발견되었습니다. 게스트에 대한 SPICE 연결을 시작할 수 있는 사용자는 이 취약점을 사용하여 게스트를 일시적으로 사용할 수 없거나 (게스트에서 sysctl kernel.softlockup_panic 변수가 "1"로 설정된 경우) 게스트를 충돌시킬 수 있습니다.
xorg-x11-drv-qxl의 모든 사용자는 이 문제를 해결하기 위한 백포트된 패치가 포함된 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 업데이트를 적용하려면 qxl 드라이버를 사용하여 실행 중인 모든 X.Org 서버 인스턴스를 다시 시작해야 합니다.

5.366. xorg-x11-drv-wacom

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 xorg-x11-drv-wacom 패키지를 사용할 수 있습니다.
xorg-x11-drv-wacom 패키지는 X Window System 입력 장치 드라이버를 제공하여 확장 기능을 사용하여 Wacom 태블릿을 처리할 수 있습니다.
xorg-x11-drv-wacom 패키지가 업스트림 버전 0.13.0으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항이 추가되었습니다. (BZ#752642)

버그 수정

BZ#734256
이번 업데이트 이전에는 xorg-x11-drv-wacom 드라이버를 사용하여 사용자가 포인터-focusing 모델만 사용할 수 있었습니다. 결과적으로 특정 하드웨어의 듀얼 모니터 레이아웃으로 인해 펜 위치와 커서 위치 사이에 오프셋이 발생할 수 있습니다. 이번 업데이트에서는 화면 모드의 매핑 오프셋을 수정하여 새로운 다중 화면 처리를 제공합니다.
BZ#802385
이번 업데이트 이전에는 xorg-x11-drv-wacom 드라이버는 특정 상황에서 파일의 배열 액세스 및 null 역참조에서 " one" 오류가 발생할 수 있었습니다. 이번 업데이트에서는 배열 인덱싱을 수정하고 역참조 전에 올바른 할당을 확인합니다.

기능 개선

BZ#801319
이번 업데이트에서는 xorg-x11-drv-wacom을 HPC Compute Node(v)에 추가합니다. 6 ). 이제 xorg-x11-drv-wacom은 gnome-settings-daemon 및 control-center의 종속성입니다.
BZ#818038
이번 업데이트에서는 Wacom Intuos4 wireless 장치에 대한 지원이 추가되었습니다.
xorg-x11-drv-wacom의 모든 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.367. xorg-x11-server

두 가지 보안 문제를 해결하는 업데이트된 xorg-x11-server 패키지 및 Red Hat Enterprise Linux 6에서 여러 버그를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트에 보안 영향이 낮은 것으로 평가되었습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
X.Org는 X Window System의 오픈 소스 구현입니다. 완전한 그래픽 사용자 인터페이스가 설계된 기본 하위 수준 기능을 제공합니다.

보안 수정

CVE-2011-4028
X.Org 서버가 잠금 파일을 처리하는 방식에서 취약점이 발견되었습니다. 시스템 콘솔에 액세스할 수 있는 로컬 사용자는 이 취약점을 사용하여 심볼릭 링크 공격을 통해 사용자가 액세스할 수 없는 디렉터리에 파일이 있는지 확인할 수 있습니다.
CVE-2011-4029
X.Org 서버가 임시 잠금 파일을 관리하는 방식에서 경쟁 조건이 발견되었습니다. 로컬 공격자는 이 취약점을 악용하여 심볼릭 링크 공격을 수행하여 임의의 파일을 읽을 수 있도록 하여 민감한 정보가 공개될 수 있습니다.
Red Hat은 이러한 문제를 보고해 주신 닉네임 vladz에 연구원에게 감사의 말씀을 전합니다.

버그 수정

BZ#651934, BZ#722860
이번 업데이트 이전에는 KDM(KDM)이 잘못된 24bpp pixmap 형식을 X 서버에 전달할 수 있었습니다. 이로 인해 X 서버가 예기치 않게 중단될 수 있었습니다. 이번 업데이트에서는 올바른 형식을 전달하도록 기본 코드를 수정합니다.
BZ#732467
이번 업데이트 이전에는 그래픽 태블릿의 스타일러스와 같은 절대 입력 장치가 xorg.conf 파일의 여러 "Device" 섹션을 통해 X 서버가 다중 화면 설정으로 구성된 경우 오른쪽 또는 하단 화면에서 응답하지 않을 수 있었습니다. 이번 업데이트에서는 모든 화면에 절대 장치가 항상 매핑되도록 화면 교차 동작을 변경합니다.
BZ#748704
이번 업데이트 이전에는 "세션 활성 상태, 금지되지 않음, 화면 유휴 상태"라는 잘못된 메시지가 표시됩니다. 이 테스트가 표시되면 디스플레이 서버가 손상되고 배포자에게 통지해야 합니다. 시스템을 다시 시작하거나 디스플레이를 다시 활성화한 후 URL을 외부 웹 페이지에 포함할 수 있습니다. 이번 업데이트에서는 이 메시지가 제거됩니다.
BZ#757792
이번 업데이트 이전에는 화면 간 이벤트에서 Xephyr 서버 비활성화 화면의 잘못된 입력 처리 코드입니다. 초점은 마우스가 있는 화면에만 있었고 이 화면은 Xephyr 중첩된 X 서버가 다중 화면 설정에서 구성된 경우에만 업데이트되었습니다. 이번 업데이트에서는 이 코드가 제거되고 Xephyr가 다중 화면 설정에서 화면을 올바르게 업데이트합니다.
BZ#805377
이번 업데이트 이전에는 원시 이벤트에 상대 축 값이 포함되지 않았습니다. 그 결과 기능을 위해 상대적 값에 의존하는 클라이언트가 예상대로 작동하지 않았습니다. 이번 업데이트에서는 이미 변환된 값이 아닌 원래 드라이버 값으로 값을 설정합니다. 이제 원시 이벤트에 예상대로 상대 축 값이 포함됩니다.
xorg-x11-server의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결하는 것이 좋습니다. 이 업데이트를 적용하려면 실행 중인 모든 X.Org 서버 인스턴스를 다시 시작해야 합니다.

5.368. xulrunner

Red Hat Enterprise Linux 5 및 6에서 하나의 보안 문제를 해결하는 업데이트된 xulrunner 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Xulrunner는 Gudeo 레이아웃 엔진을 사용하여 애플리케이션을 위한 XUL Runtime 환경을 제공합니다.

보안 수정

CVE-2012-4193
XULRunner가 보안 래퍼를 처리하는 방식에서 취약점이 발견되었습니다. 악의적인 콘텐츠가 포함된 웹 페이지에서는 XULRunner(예: Mozilla Firefox)에 대해 연결된 애플리케이션이 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
이 취약점에 대한 기술적 세부 사항은 Mozilla 보안 권고를 참조하십시오.
Red Hat은 이 문제를 보고해 주신 Mozilla 프로젝트에 감사드립니다. 업스트림에서는 moz_bug_r_a4를 원래 보고기로 승인합니다.
모든 XULRunner 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 문제를 해결해야 합니다. 업데이트를 설치한 후 변경 사항을 적용하려면 XULRunner를 사용하는 애플리케이션을 다시 시작해야 합니다.

5.369. yaboot

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 yaboot 패키지를 사용할 수 있습니다.
yaboot 패키지는 Open Firmware 기반 PowerPC 시스템을 위한 부트 로더를 제공합니다. IBM eServer System p 시스템을 부팅하는 데 사용할 수 있습니다.

버그 수정

BZ#711001
이번 업데이트 이전에는 인용된 문자열이 너무 길 때 설치 중에 /etc/yaboot.conf 구문 분석기가 실패했습니다. 이번 업데이트에서는 인용된 문자열의 크기를 크게 확장하도록 코드를 수정합니다. 이제 /etc/yaboot.conf 파일이 예상대로 구문 분석됩니다.
BZ#750199
이번 업데이트 이전에는 chroot에서 32비트 PowerPC 환경을 생성하는 mock 툴을 사용하여 yaboot만 빌드할 수 있었습니다. 이 업데이트된 패키지는 rpmbuild를 사용한 빌드를 지원합니다.
yaboot의 모든 사용자는 이러한 버그를 수정하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

5.370. yum

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 두 가지 개선 사항을 추가하는 업데이트된 yum 패키지를 사용할 수 있습니다.
yum은 사용자가 를 확인하고 업데이트된 RPM 패키지를 자동으로 다운로드하고 설치할 수 있는 명령줄 유틸리티입니다.

버그 수정

BZ#742363
anacron 스케줄러는 기본 nice 값인 10으로 yum-cron 유틸리티를 시작합니다. 그 결과 Yum RPM 트랜잭션은 매우 낮은 우선 순위로 실행되었습니다. 또한 업데이트된 서비스는 이 nice 값도 상속했습니다. 이번 업데이트에서는 RPM 트랜잭션을 실행하기 전에 Yum에서 niceness 값을 0으로 재설정할 수 있는 "reset_nice" 구성 옵션이 추가되었습니다. 이 옵션을 설정하면 Yum RPM 트랜잭션이 실행되고 업데이트된 서비스가 예상대로 niceness 값 0으로 다시 시작됩니다.
BZ#735234
종속성 확인에 실패하면 yum에서 RPMDB 검사를 수행하여 기존 RPMDB 문제를 탐지하고 보고합니다. 이전에는 PackageSackError 예외가 발생한 경우 yum이 예기치 않게 종료되었습니다. 이제 PackageSackError가 발생하고 나머지 RPMDB 검사를 건너뛰면 애플리케이션이 "Yum checks failed" 메시지를 반환합니다.
BZ#809392
롤백에 기록 체크섬을 사용한 경우 yum history rollback 명령은 역추적을 반환할 수 있습니다. 이는 _conv_pkg_state() 함수의 키워드 인수를 잘못 처리했기 때문에 발생했습니다. 이제 기록 체크섬 인수가 올바르게 처리됩니다.
BZ#711358
더 이상 존재하지 않는 디렉터리에서 yum이 시작되면 역추적으로 종료됩니다. 이제 yum 유틸리티는 현재 작업 디렉터리가 존재하는지 확인합니다. 그렇지 않은 경우 root 디렉터리로 변경되고 예상대로 실행을 계속합니다.
BZ#804120
--sec-severity 옵션 인수를 사용하여 "yum upgrade" 명령을 실행한 경우 명령 실행이 무한 루프를 입력할 수 있습니다. 코드가 수정되었으며 옵션이 예상대로 작동합니다.
BZ#770117
yum 프록시 서버의 사용자 이름 및 암호에 "@", ":" 또는 "%" 문자가 포함된 경우 프록시 서버 URL에 올바르게 인용되지 않았으며 HTTP 클라이언트에서 값을 잘못 해석했습니다. 이로 인해 yum이 프록시 서버에 연결하지 못했습니다. 이번 업데이트에서는 적절한 인용이 추가되고 문자가 포함된 사용자 이름과 암호가 올바르게 확인됩니다.
BZ#809373
yum history의 YUM 트랜잭션은 트랜잭션 시간에 따라 정렬되었습니다. 그러나 이는 잘못된 것일 수 있습니다. 이제 트랜잭션이 ID에 따라 정렬됩니다.
BZ#769864
리포지토리 중 하나에 "skip_if_unavailable=1" 설정이 있고 사용할 수 없는 경우 "yum makecache" 명령이 실패할 수 있습니다. 이러한 리포지토리는 이제 예상대로 건너뜁니다.
BZ#798215
Yum 유틸리티는 다음과 유사한 역추적으로 예기치 않게 종료될 수 있습니다.
_init__.py:2000:downloadPkgs:UnicodeEncodeError: 'ascii' codec can't encode character
이는 Yum이 패키지 다운로드 중에 생성된 UTF-8 문자로 현지화된 오류 메시지를 처리하지 못했기 때문에 발생했습니다. 오류 메시지의 UTF-8 문자가 올바르게 처리되고 지역화된 오류 메시지가 예상대로 표시됩니다.
BZ#735333
실패 시 "yum clean" 명령은 잘못된 오류 코드를 반환하고 yum이 clean 작업을 성공적으로 수행했음을 나타내는 메시지가 포함된 출력을 반환합니다. 이제 yum 유틸리티에서 오류 메시지와 올바른 오류 코드만 반환합니다.
BZ#817491
"yum provides" 명령이 빈 문자열 인수를 사용하여 호출된 경우 yum은 역추적으로 종료됩니다. 이제 명령에서 오류 메시지 및 명령 사용 정보를 반환합니다.

기능 개선

BZ#737826
이제 yum이 업데이트를 완료한 후 "확인" 메시지를 출력하여 사용자에게 해당 패키지가 올바르게 설치되었음을 알립니다.
BZ#690904
root가 아닌 사용자로 실행하는 경우 yum에서 로컬 SSL 인증서 파일을 읽을 수 없으며 다운로드 프로세스가 실패할 수 있습니다. 이제 yum 유틸리티는 리포지토리 인증서 파일에 액세스할 수 있는지 확인합니다. 검사에 실패하면 리포지토리를 건너뛰는 검사 및 정보가 실패한 파일 이름이 포함된 보다 정확한 메시지를 반환합니다.
yum 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드해야 합니다.

5.371. yum-utils

Red Hat Enterprise Linux 6에서 버그 4개를 수정하고 개선 사항을 추가하는 업데이트된 yum-utils 패키지를 사용할 수 있습니다.
yum-utils 패키지는 YUM 패키지 관리자의 유틸리티 컬렉션 및 예제를 제공합니다.

버그 수정

BZ#701096
이번 업데이트 이전에는 패키지를 다운로드하지 않은 경우 reposync 유틸리티에서 종료 코드 "0"을 잘못 설정했습니다. 이번 업데이트에서는 패키지가 올바르게 서명되지 않았거나 다운로드되지 않은 경우 reposync가 종료 코드 "1"을 설정하도록 기본 코드를 수정합니다.
BZ#711767
이번 업데이트 이전에는 yumdownloader 툴에서 해당 특정 패키지를 제공한 모든 리포지터리에서 패키지를 다운로드하려고 했습니다. 결과적으로 첫 번째 다운로드 후 파일이 이미 존재했다는 메시지가 표시되었습니다. 이번 업데이트에서는 중복된 다운로드 시도를 피할 수 있도록 yumdownloader를 수정합니다.
BZ#737597
이번 업데이트 이전에는 yum-debug-restore 툴에서 최신 버전의 패키지 설치만 인식했습니다. 그 결과 이전 커널 패키지가 복원되지 않았습니다. 이번 업데이트에서는 "installonly" 패키지를 지원하므로 설치된 전체 커널 패키지 세트가 복원됩니다.
BZ#782338
이번 업데이트 이전에는 패키지 정리 툴의 도움말 페이지에 "-count" 옵션의 변경된 의미 체계가 언급되지 않았습니다. 이번 업데이트에서는 "--count" 옵션이 올바르게 문서화되도록 도움말 페이지를 수정합니다.

기능 개선

BZ#684925
이번 업데이트 이전에는 yum에서 이러한 종속성을 충족하는 리포지토리에 종속 항목과 이미 설치된 패키지를 나열할 수 없었습니다. 이번 업데이트에서는 "show-changed-rco" 명령이 추가되어 설치된 파일 또는 이전 파일의 요구 사항, 충돌 및 Obsoletes 데이터에 대한 간단한 설명을 제공합니다.
BZ#710579
이번 업데이트 이전에는 repodiff 툴에서 해당 이름을 기반으로 하는 패키지만 비교했습니다. 이번 업데이트에서는 아키텍처도 비교하기 위해 repodiff 툴에 "--compare-arch" 옵션이 추가되었습니다.
BZ#769775
이번 업데이트 이전에는 package-cleanup 툴이 kernel-PAE 및 kernel-xen 패키지를 올바르게 처리하지 못했습니다. 이번 업데이트에서는 kernel-PAE 및 kernel-xen 패키지에 대한 지원이 추가되었습니다.
yum-utils의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

5.372. zsh

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 zsh 패키지를 사용할 수 있습니다.
zsh 쉘은 대화형 로그인 쉘로 사용할 수 있고 쉘 스크립트 명령 프로세서로 사용할 수 있는 명령 인터프리터입니다. zsh는 ksh 쉘( Korn 쉘)과 유사하지만 많은 개선 사항이 포함되어 있습니다. zsh는 명령줄 편집, 맞춤법 수정, 프로그래밍 가능한 명령 완료, 쉘 기능(자동 로드 포함), 기록 메커니즘 등을 지원합니다.

버그 수정

BZ#657300
이번 업데이트 이전에는 zsh 쉘이 ksh 모드에서 실행할 때 "-n" 옵션에서 수치 표현식을 실행하려고 했습니다. 결과적으로 구문을 실행할 때 zsh가 출력되는 오류만 확인합니다. 이번 업데이트에서는 "-n" 옵션을 사용할 때 수학적 표현식이 다른 명령처럼 처리되도록 소스 코드를 수정합니다.

기능 개선

BZ#612685
이번 업데이트 이전에는 zsh 쉘로 "$PATH"에 나열된 위치가 있는 스크립트를 실행할 수 없었습니다. 이번 업데이트를 통해 사용자는 zsh가 직접 호출될 때 "-o pathscript" 옵션과 함께 "$PATH"에서 스크립트를 호출할 수 있습니다.
모든 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하고 이 향상된 기능을 추가합니다.

5.373. rhnlib

Red Hat Enterprise Linux 6 Extended Update Support에서 하나의 버그를 수정하는 업데이트된 rhnlib 패키지를 사용할 수 있습니다.
rhnlib 패키지에는 RHN(Red Hat Network)과 상호 작용하기 위해 특별히 개발된 Python 라이브러리가 포함되어 있습니다.

버그 수정

BZ#993086
충분히 느린 네트워크로 부모와 분리된 경우 RHN 프록시가 제대로 작동하지 않았습니다. 결과적으로 더 큰 repodata 파일 및 RPM을 다운로드하려고 시도한 사용자는 시간 초과가 발생했습니다. 이번 업데이트에서는 RHN Proxy 및 Red Hat Enterprise Linux RHN Client를 모두 변경하여 모든 통신이 설정된 시간 초과 값을 연결할 수 있도록 합니다.
rhnlib 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

5.374. rhn-client-tools

하나의 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 rhn-client-tools 패키지를 Red Hat Enterprise Linux 6 Extended Update Support에서 사용할 수 있습니다.
Red Hat Network 클라이언트 도구는 시스템이 RHN(Red Hat Network)에서 소프트웨어 업데이트를 수신할 수 있는 프로그램 및 라이브러리를 제공합니다.

버그 수정

BZ#993080
충분히 느린 네트워크로 부모와 분리된 경우 RHN 프록시가 제대로 작동하지 않았습니다. 결과적으로 더 큰 repodata 파일 및 RPM을 다운로드하려고 시도한 사용자는 시간 초과가 발생했습니다. 이번 업데이트에서는 RHN Proxy 및 Red Hat Enterprise Linux RHN Client를 모두 변경하여 모든 통신이 설정된 시간 초과 값을 연결할 수 있도록 합니다.

기능 개선

BZ#993073
Satellite 5.3.0에는 이제 API 호출을 통해 CPU 수를 가져올 수 있지만 등록된 시스템에서 소켓 수를 얻는 기능은 없었습니다. 이번 업데이트에서는 API 호출을 통해 관리 시스템의 물리적 CPU 소켓 수를 Satellite에서 가져오는 기능이 추가되었습니다.
rhn-client-tools 사용자는 이 버그를 수정하고 이 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.