8장. 업데이트된 패키지


8.1. 389-ds-base

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 향상된 기능을 추가하는 업데이트된 389-ds-base 패키지를 사용할 수 있습니다.
389 Directory Server는 LDAPv3 호환 서버입니다. 기본 패키지에는 LDAP(Lightweight Directory Access Protocol) 서버 및 서버 관리를 위한 명령줄 유틸리티가 포함됩니다.

버그 수정

BZ#1001037
AD(Active Directory)에서 새 사용자를 만들고 암호를 설정한 경우 시스템 관리자가 "다음 로그인 시 사용자" 플래그를 확인했습니다. 이후 기본 암호가 RHDS(Red Hat Directory Server)로 전송되어 암호를 설정했지만 앞서 언급한 플래그를 삭제했습니다. 이번 업데이트를 통해 다음에 로그인할 때 암호에 대한 플래그가 유지되고 플래그가 확인되면 7일 제약 조건을 전달하는 데 필요한 암호 동기화 도구가 허용됩니다.
BZ#1008021
ACI(액세스 제어 명령)가 "self", 바인딩된 사용자 자체에 대한 권한을 부여하도록 구성된 경우 항목에 대해 부여된 액세스 결과가 캐시되어 모든 항목에 대해 잘못 사용될 수 있었습니다. 결과적으로 바인딩된 클라이언트는 원하지 않는 항목 또는 속성을 검색하거나 검색하려는 해당 항목과 속성을 검색하지 못할 수 있었습니다. 이번 업데이트를 통해 항목별로 특정 액세스 권한이 부여되므로 부여된 액세스 권한이 캐시되면 다음 항목에 대해 제거됩니다.
BZ#1009122
다중 마스터 복제 프로토콜은 서버 간 상대 시간 오프셋의 누적 카운터를 유지합니다. 그러나 이 업데이트 이전에는 시스템 시간이 하루 이상 조정된 경우 하루 이상 카운터가 해제되었습니다. 결과적으로 복제 소비자가 마스터의 변경 사항을 수락하지 못하고 복제 프로세스가 실패했습니다. 이번 업데이트에서는 기본값이 "off"인 cn=config - nsslapd-ignore-time-skew에 새 구성 속성이 추가되었습니다. 또한 시스템 관리자가 시간 스큐 문제에 대해 오류 메시지가 기록됩니다. 또는 이 속성이 "on"으로 설정된 경우 복제 소비자는 과도한 시간 스큐에도 복제를 진행할 수 있습니다.
BZ#1012699
이전에는 호스트 이름에서 서버로 잘못된 설치 스크립트가 제공되면 모호한 오류 메시지가 사용자에게 반환되었습니다. 이번 업데이트에서는 설정 스크립트가 호스트 이름에 오류가 발생하면 반환될 적절한 오류 메시지를 제공합니다.
BZ#1044218
이전에는 간단한 페이지된 결과에 대한 검색 요청이 처리된 후 디렉터리 서버의 크기가 지속적으로 증가했습니다. 이 버그를 유발하는 메모리 누수가 수정되었으며 앞서 언급한 상황에서 서버 크기가 더 이상 증가하지 않습니다.
BZ#1049029
이번 업데이트 이전에는 Windows Sync Control 요청이 이 멤버를 포함하는 그룹이 아닌 그룹 항목의 이름이 변경된 멤버를 반환했습니다. 그 결과 AD(Active Directory)의 사용자 Distinguished Name(DN) 이름을 사용자 DN이 속한 그룹의 동기화된 멤버 DN에 적용되지 않았습니다. 이번 업데이트를 통해 AD에서 이름 변경 작업이 수신되면 Windows 동기화 제어에서 멤버 값이 있는 그룹을 검색하고 이전 DN을 이름이 변경된 DN으로 대체합니다. 또한 Windows Sync Control은 그룹의 이름이 변경된 멤버 DN도 의도한 대로 업데이트합니다.
BZ#1053766
이전 버전에서는 LDAP Data Interchange Format(LDIF)을 가져오거나 tombstone 항목이 포함된 복제 초기화를 수행할 때 tombstone 항목의 상위 항목에 numsubordinate 항목 수가 잘못 증가했습니다. 이번 업데이트를 통해 tombstone 항목을 처리할 때 상위 항목 numsubordinate 특성이 업데이트되지 않으며, 모든 항목에서 numsubordinate 값이 정확합니다.
BZ#1057805
이전 버전에서는 메모리의 항목 크기를 계산하는 것이 과소 평가되었습니다. 항목 캐시 크기가 구성에 지정된 크기보다 큽니다. 이 버그는 각 항목 크기를 더 정확하게 계산하여 수정되어 입력 캐시의 크기가 더 정확합니다.
BZ#1060385
빈 로그 파일을 처리하려고 할 때 logconv.pl 유틸리티를 실행하지 못하고 일련의 Perl 오류가 보고되었습니다. 이 버그를 해결하려면 빈 로그 파일을 확인하고 무시하며 logconv.pl 은 다음 메시지에서 빈 로그 파일을 보고합니다.
Skipping empty access log, /var/log/dirsrv/slapd-ID/access.
BZ#1070583
Total Replication Update 또는 Replica Initialization이 발생하는 동안 서버는 예기치 않게 종료될 수 있습니다. 이번 업데이트를 통해 복제본의 총 업데이트가 여전히 실행되는 동안 복제 플러그인이 종료될 수 없으므로 서버가 더 이상 충돌하지 않습니다.
BZ#1070720
이번 업데이트 이전에는 "-f" 필터 옵션을 사용하여 rsearch 유틸리티에서 필터 구문 오류를 반환했습니다. 이번 업데이트에서는 필터가 올바르게 평가되고 "-f" 옵션을 사용할 때 rsearch가 올바르게 작동합니다.
BZ#1071707
이전 버전에서는 간단한 페이지된 결과에 대한 검색 요청이 서버로 전송되고 요청이 없어지면 연결 테이블의 페이지 지정된 결과 슬롯이 제대로 해제되지 않았습니다. 그 결과 슬롯을 사용할 수 없으므로 임시 초기 슬롯 번호 "-1"이 배열에 액세스하도록 유지되어 잘못된 액세스 권한이 발생했습니다. 이번 업데이트를 통해 재사용을 위해 슬롯 콘텐츠가 올바르게 삭제됩니다. 결과적으로 임시 슬롯 번호가 올바른 슬롯 번호로 교체되고 잘못된 배열 액세스가 더 이상 발생하지 않습니다.
BZ#1073530
크기 제한을 초과하여ACI(Access Control Instruction) 그룹 평가에 실패했습니다. 그러나 "sizelimit" 값은 검색이 아닌 작업에서 검색된 false 값이 될 수 있습니다. 이번 업데이트를 통해 감지된 false 값이 무제한 값(-1)으로 교체되고 예기치 않은 sizelimit 초과 오류로 인해 ACI 그룹 평가가 더 이상 실패하지 않습니다.
BZ#1077895
프록시된 인증 제어를 사용하여 LDAP 작업을 수행하면 이전에는 서버 메모리 누수로 이어질 수 있었습니다. 이번 업데이트를 통해 작업이 완료된 후 할당된 메모리가 해제되고, 프록시된 인증 제어를 사용하여 처리 작업을 처리할 때 서버가 더 이상 메모리를 유출하지 않습니다.
BZ#1080185
이번 업데이트 이전에는 tombstone 데이터에서 상위 항목이 충돌 항목이 되는 경우를 고려하지 않았습니다. 또한 엔트리된 인덱스에서 수정된 tombstone 데이터 처리가 누락되었습니다. 그 결과, tombstone 데이터가 복원될 때 부모-자식 관계가 혼란 스러울 수 있었습니다. 이번 업데이트를 통해 디렉터리 정보 트리(DIT) 구조가 올바르게 유지 관리됩니다. tombstone-data 항목의 부모가 충돌 항목이 되어도 상위-하위 관계가 올바르게 관리됩니다.
BZ#1083272
빈 값만 전달될 것으로 예상되는 valueset_add_valueset() 함수를 부적절하게 사용하므로 서버가 예기치 않게 종료될 수 있었습니다. 이번 업데이트에서는 함수의 오용을 처리하여 더 이상 서버가 충돌하지 않습니다.
BZ#1086454
이전에는 메시지 심각도에 로깅 수준이 너무 낮고 오류 로그가 중복 메시지로 채워질 수 있었습니다. 이 버그를 해결하기 위해 "액세스 제어 목록 처리" 로그 수준을 사용하는 경우에만 로깅이 변경되어 오류 로그가 더 이상 무해한 경고 메시지로 채워지지 않습니다.
BZ#1086903
이전에는 초기 단계에서 do_search() 함수가 실패한 경우 지정된 baseDN을 저장하는 메모리가 해제되지 않았습니다. 기본 소스 코드가 수정되었으며 baseDN은 초기 단계에서 검색이 실패하더라도 더 이상 메모리를 유출하지 않습니다.
BZ#1086907
이전 버전에서는 항목 캐시에서 tombstone 제거 중에 항목이 삭제되는 동안 오류가 발생하여 일부 삭제 작업이 실패했습니다. 이번 업데이트에서는 성공하거나 시간 초과될 때까지 상위 항목을 다시 가져오려고 합니다. 결과적으로 항목 캐시의 삭제 작업이 의도한 대로 성공적으로 수행됩니다.
BZ#1092097
이전 버전에서는 다중 마스터 복제를 구성할 때 Master 1에서 항목을 업데이트하고 Master2에서 삭제된 경우 Master 1의 복제된 업데이트에서 삭제된 항목(a tombstone)을 대상으로 할 수 있었습니다. 이로 인해 두 가지 결과가 발생합니다. 먼저 복제된 업데이트가 실패하고 복제가 중단될 수 있었습니다. 두 번째, tombstone 항목은 Master 1 및 Master 2에서 다릅니다. 이번 업데이트를 통해 복제에서 업데이트가 시작된 경우 tombstone에서 업데이트할 수 있습니다. 이제 복제 성공 및 tombstone 항목이 모든 서버에서 동일합니다.
BZ#1097002
이전에 하위 항목이 모두 삭제된 노드 항목을 삭제할 때 첫 번째 위치만 확인되었습니다. 결과적으로 첫 번째 위치에 있는 하위 항목이 데이터베이스에서 삭제되었습니다. 그러나 교체된 tombstone 항목에 재사용할 수 있으며, 이로 인해 "하위 상태" 오류가 보고되어 노드 삭제가 실패했습니다. 이번 업데이트를 통해 첫 번째 위치를 확인하는 대신 모든 하위 항목이 tombstones인지 여부를 확인합니다. 모든 하위 항목이 mbstones인 경우 노드가 삭제됩니다. 이제 "하위자" 오류가 더 이상 보고되지 않으며 하위 항목이 모두 tombstones인 노드 항목이 성공적으로 삭제됩니다.
BZ#1098653
복제가 구성되면 복제 변경 로그 데이터베이스도 백업 대상입니다. 그러나 복제 변경 로그 데이터베이스와 연결된 백엔드 인스턴스가 없기 때문에 이전에 변경 로그 데이터베이스를 백업하지 못했습니다. 결과적으로 서버에서 백업에 실패했습니다. 이번 업데이트를 통해 백업 데이터베이스가 변경 로그 데이터베이스인 경우 db2bak.pl 유틸리티는 백엔드 인스턴스 확인을 건너뛰고 백업이 의도한 대로 작동합니다.
BZ#1103287
자세한 옵션을 사용하지 않고 많은 양의 액세스 로그를 처리할 때 시스템이 사용 가능한 메모리가 소모되거나 로그가 완전히 처리될 때까지 메모리는 계속 증가했습니다. 과도한 메모리 사용을 유발하는 백포트 기능이 제거되었으며 이제 처리되는 로깅 양과 관계없이 메모리가 안정적으로 유지됩니다.
BZ#1103337
이전에는 다음 메시지가 오류 수준으로 잘못 코딩되었습니다.
changelog iteration code returned a dummy entry with csn %s, skipping ...
결과적으로 서버가 상태가 되면 이 무해한 오류 메시지가 오류 로그에 반복적으로 기록되었습니다. 이 버그를 해결하기 위해 로그 수준이 변경되었으며 메시지가 더 이상 기록되지 않습니다.
BZ#1106917
이번 업데이트 이전에는 관리 항목에서 modrdn 작업을 수행할 때 관리 항목 플러그인이 관리 항목 포인터를 올바르게 업데이트하지 못했습니다. 기본 소스 코드가 수정되었으며 관리 항목 링크가 이제 modrdn 작업에서 그대로 유지됩니다.
BZ#1109333
이전 MemberOf 플러그인 코드는 Distinguished Name(DN) 값을 올바른 구문으로 간주하고 해당 DN의 정규화된 값을 확인하지 않았습니다. 이로 인해 NULL 포인터와 예기치 않은 종료가 중단될 수 있습니다. 이번 업데이트에서는 정규화된 값을 확인하고 적절한 오류를 기록합니다. 결과적으로 잘못된 DN으로 인해 더 이상 크래시가 발생하고 오류가 올바르게 기록됩니다.
BZ#1109335
항목을 추가 및 삭제할 때 수정된 상위 항목 numsubordinates는 작업이 실패하더라도 항목 캐시에서 교체될 수 있습니다. 결과적으로 부모 numsubordinate 수가 잘못 업데이트될 수 있었습니다. 이번 업데이트에서는 캐시의 상위 항목을 분리하지 못하도록 코드를 추가하고 부모 numsubordinate 개수가 올바르게 보장됩니다.
BZ#1109337
이전 버전에서는 중첩된 tombstone 항목이 있는 경우 상위 항목이 항상 먼저 제거되어 하위 항목이 분리되었습니다. 이번 업데이트를 통해 tombstone 제거를 수행할 때 후보 목록이 역방향 순서로 처리되어 상위 항목보다 먼저 하위 항목이 제거됩니다. 결과적으로 고립된 tombstone 항목은 삭제 후 더 이상 고립된 상태로 유지되지 않습니다.
BZ#1109352
이전에는 tombstone 제거 스레드에서 백엔드가 이미 중지되거나 비활성화된 경우에도 id2entry 파일을 읽기 시작한 콜백 검색을 발행했습니다. 이로 인해 서버가 예기치 않게 종료될 수 있었습니다. 이제 검색 및 반환 항목을 수행할 때 이 업데이트에서는 id2entry를 읽기 전에 백엔드가 시작되었는지 확인합니다. 결과적으로 백엔드가 중지된 동안 tombstone 제거가 발생하더라도 서버가 더 이상 충돌하지 않습니다.
BZ#1109356
소스 코드의 다양한 오류로 인해 잠재적인 메모리 누수, 손상된 메모리 또는 충돌이 발생할 수 있었습니다. 앞서 언급한 모든 버그가 해결되었으며 서버는 이제 메모리를 충돌하거나 유출하지 않고 예상대로 작동합니다.
BZ#1109358
백엔드 트랜잭션에 오류가 발생하여 post 플러그인이 백엔드에 올바르게 전달되지 않았습니다. 결과적으로 ldapdelete 클라이언트는 tombstone 삭제를 예기치 않게 실행했습니다. 이번 업데이트를 통해 실패 검사 코드가 추가되어 ldapdelete의 tombstone 삭제가 예상대로 실패합니다.
BZ#1109361
이전에는 서버가 rsa_null_sha 암호를 활성화했으며 이는 안전한 것으로 간주되지 않았습니다. 이번 업데이트를 통해 rsa_null_sha를 더 이상 사용할 수 없습니다.
BZ#1109363
이전에는 slapi_valueset_add_attr_valuearray_ext() 함수의 호출자가 실패한 Slapi_ValueSet 데이터 유형을 부적절하게 해제했습니다. 결과적으로 특성 추가 작업이 실패할 때 Slapi_ValueSet이 메모리를 누출했습니다. 이번 업데이트에서는 메모리를 해제하는 코드가 추가되어 Slapi_ValueSet이 더 이상 메모리를 유출하지 않습니다.
BZ#1109373
이번 업데이트 이전에는 부트스트랩 중에 구문 플러그인이 로드되었습니다. 그러나 이 단계에서는 속성이 이미 처리되었습니다. 결과적으로 스키마 및 Directory Server 관련 Entries(DSE)의 정렬된 결과가 유효하지 않았습니다. 이번 업데이트에서는 기본 구문 플러그인이 추가되어 DSE 및 스키마의 정렬된 결과가 이제 올바른 순서로 표시됩니다.
BZ#1109377
이전에는 프로그램이 "service" 유틸리티를 사용하여 시작된 경우 TERM 및 LANG를 제외한 환경 변수가 무시되었습니다. 결과적으로 메모리 조각화를 구성할 수 없었습니다. 이 버그를 해결하기 위해 mallopt 환경 변수, "SLAPD_MXFAST", "MALLOC_TRIM_THRESHOLD_" 및 "MALLOC_MMAP_THRESHOLD_"를 구성할 수 있습니다. 이제 메모리 조각화를 명시적으로 제어하고 "service" 유틸리티에 지침을 제공할 수 있습니다.
BZ#1109379
이번 업데이트 이전에는 CLEANALLRUV 작업을 실행할 때 변경 로그 복제에서 삭제되고 복제본에 대한 최소 CSN으로 반환될 수 있는 변경 순서 번호(CSN)를 잘못 검토했습니다. 이번 업데이트를 통해 "정리된" 복제본 ID의 CSN이 무시되고 이제 복제에서 올바른 최소 CSN을 사용합니다.
BZ#1109381
이전에는 AD(Active Directory)의 그룹에 Windows 동기화 대상이 아니며 AD에서만 존재했던 새 멤버가 있었습니다. AD에서 작업이 실행된 경우 멤버가 Windows 동기화 대상인 다른 멤버로 교체되었습니다. 그 결과 새 멤버 값이 동기화되지 않았습니다. 이번 업데이트를 통해 수정 작업에는 멤버 값이 포함되어 있으며, 이제 AD의 존재를 확인하여 버그를 수정합니다.
AD(Active Directory) 및 Directory Server(DS)에 로컬, 동기화되지 않은 멤버가 있고 멤버가 한 쪽의 그룹에서 제거된 경우 삭제 작업이 동기화되고 로컬 항목을 포함한 모든 멤버가 삭제되었습니다. 다른 쪽의 각 값이 동기화 범위에 있는 경우 기본 소스 코드가 수정되어 먼저 특성이 한 쪽에서 완전히 삭제되었는지 확인합니다. 또한 값이 동기화 범위에 있는 경우에만 삭제 모드에 값이 배치됩니다.
BZ#1109384
이전에는 logconv.pl 유틸리티의 도움말 페이지에 일부 명령줄 옵션이 누락되었습니다. 사용 가능한 모든 옵션과 함께 logconv.pl의 전체 사용량을 표시하도록 도움말 페이지가 업데이트되었습니다.
BZ#1109387
부분적인 복원의 버그로 인해 복원된 인덱스의 순서가 혼동되었습니다. 이번 업데이트를 통해 기본 비교 함수가 호출됩니다. 이제 부분 복원을 실행한 후 인덱싱 문제가 더 이상 발생하지 않습니다.
BZ#1109443
CoS(Class of Service) 정의 항목에서 cosTemplateDn 항목이 처리 중일 때 아직 제공되지 않은 경우 상위 항목 Distinguished Name(DN)이 자동으로 cosTemplateDn으로 설정되었습니다. 결과적으로 상위 항목은 업데이트할 항목의 ancestor 항목이 될 수 있었습니다. 또한 항목이 플러그인 유형에 대한 배신 유형 대상인 경우 교착 상태가 발생했습니다. 이번 업데이트를 통해 상위 항목 DN은 codTemplateDn이 제공되지 않는 경우에만 추가됩니다. 이제 cosAttribute 및 cosTemplateDn이 CoS 정의 항목에 나열되고 리치 유형 플러그인이 활성화된 경우에도 항목이 더 이상 교착 상태가 발생하지 않습니다.
BZ#1109952
이전에는 VLV(Virtual List View) 검색에 "timelimit" 또는 "adminlimit" 서버 리소스로 실패한 경우 할당된 ID 목록이 해제되지 않았습니다. 결과적으로 오류가 발생하면 ID 목록에 사용된 메모리가 유출되었습니다. 이번 업데이트에서는 오류 사례에 대한 사용 가능한 코드가 추가되어 VLV 실패로 인한 메모리 누수가 더 이상 발생하지 않습니다.

기능 개선

BZ#985270
이전에는 root Distinguished Name(DN) 계정만 암호 정책 설정을 우회하거나 사용자에게 해시된 암호를 추가할 수 있는 사용자를 지정할 수 있었습니다. 이번 업데이트를 통해 루트가 아닌 DN 계정도 이러한 유형의 작업을 수행할 수 있습니다.
389-ds-base 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하고 이 향상된 기능을 추가합니다. 이 업데이트를 설치하면 389 서버 서비스가 자동으로 다시 시작됩니다.
Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 389-ds-base 패키지를 사용할 수 있습니다.
389 Directory Server는 LDAPv3 호환 서버입니다. 기본 패키지에는 LDAP(Lightweight Directory Access Protocol) 서버 및 서버 관리를 위한 명령줄 유틸리티가 포함됩니다.

버그 수정

BZ#1080185
복제 충돌 해결을 위한 버그 수정
는 메모리 누수 버그를 도입하여 Directory Server의 크기가 증가했습니다. 이번 업데이트를 통해 메모리 누수 코드가 수정되었으며 복제 토폴로지의 Directory Server 크기가 이제 부하에서 안정적입니다. (BZ#1147479)
389-ds-base 사용자는 이 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 업데이트를 설치하면 389 서버 서비스가 자동으로 다시 시작됩니다.

8.2. NetworkManager

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 NetworkManager 패키지를 사용할 수 있습니다.
NetworkManager는 네트워크 장치 및 연결을 관리하는 시스템 네트워크 서비스로, 사용 가능한 경우 활성 네트워크 연결을 유지합니다. 이 기능에는 이더넷, 무선, 모바일 기록(W Cryostat) 및 PPPoE 장치 관리뿐만 아니라 다양한 VPN 서비스와 VPN을 통합할 수 있는 기능이 포함되어 있습니다.

버그 수정

BZ#1025009
시스템이 일시 중지되면 NetworkManager 데몬이 해당 시스템의 모든 네트워크 장치를 비활성화했습니다. 결과적으로 이 네트워크 장치의 전원이 꺼졌기 때문에 Wake-on-LAN 클라이언트가 작동하지 않아 Keycloak 패킷을 수신할 수 없었습니다. 이번 업데이트를 통해 NetworkManager는 Wake-on-LAN 또는 Wake-on-LAN 변수가 활성화된 경우 일시 중지 시 실행되는 장치를 유지하고, 관리자가 이를 활성화하는 경우 Wake-on-LAN 변수가 활성화된 경우 Wake-on-LAN이 작동합니다.
BZ#1034860
이전 버전에서는 NetworkManager는 이더넷(PPPoE) 드라이버를 통해 커널의 PoE 프로토콜을 사용했으며, 이로 인해 PPPoE Active Discovery Terminate(PADT) 프레임이 수신되면 userland에 알리지 않았습니다. 결과적으로 특정 DSL(digital subscriber line) 공급자에 연결할 때 NetworkManager 데몬에서 연결이 삭제되었는지 여부를 확인하지 못했습니다. 이번 업데이트를 통해 NetworkManager는 커널 드라이버가 아닌 userland PPPoE 드라이버를 사용하고 모든 공급자에 대해 삭제된 DSL 연결을 확인할 수 있습니다.
BZ#1113996
NetworkManager는 인터페이스에 대한 자동 연결을 자동으로 제공합니다. 이전에는 이 연결이 변경되어 저장될 때 NetworkManager가 예기치 않게 종료되었습니다. 이 버그를 수정하도록 write_ip4_setting() 함수가 업데이트되었으며 변경된 구성을 저장한 후 NetworkManager가 더 이상 충돌하지 않습니다.
NetworkManager 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.3. ORBit2

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 OR Cryostat2 패키지를 사용할 수 있습니다.
OR#1592 패키지는 CORBA(Common Object Request Broker)용 고성능 개체 요청 브로커(ORB)를 제공합니다. Orbit은 프로그램이 어디에 있는지에 관계없이 프로그램이 요청을 보내고 다른 프로그램에서 응답을 수신할 수 있도록 허용합니다. CORBA는 사용된 프로그래밍 언어와 플랫폼에 관계없이 프로그램 오브젝트 간 통신을 가능하게 하는 표준입니다.

버그 수정

BZ#784223
공유 데이터 오브젝트에 액세스할 때 여러 스레드 간의 부적절한 동기화로 인해 bonobo-activation-server 프로세스는 특정 경우에 SIGSEGV 신호로 종료되었습니다. 이번 업데이트를 통해 한 스레드의 정리 작업이 지연되어 더 이상 동기화가 필요하지 않습니다. 결과적으로 프로세스는 설명된 시나리오에서 더 이상 충돌하지 않습니다.
OR Cryostat2 사용자는 이 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.4. PackageKit

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 PackageKit 패키지를 사용할 수 있습니다.
PackageKit은 세션 사용자가 교차 배포 간 API를 사용하여 안전한 방식으로 패키지를 관리할 수 있는 D-Bus 추상화 계층입니다.

버그 수정

BZ#743399
회귀 문제로 인해 일부 시스템은 애플리케이션을 테스트하지 않았으며 시스템이 유휴 상태인 경우에도 ABRT(Automatic Bug Reporting Tool)에서 다음 항목을 보고했습니다.
"process /usr/sbin/packagekitd was kill by signal 11 (SIGSEGV)"
이 버그를 해결하기 위해 패치가 제공되었으며 ABRT는 더 이상 이러한 오류 메시지를 생성하지 않습니다.
BZ#811097
"pkcon install" 명령을 실행할 때 pkcon 유틸리티는 자세한 정보가 필요한 사용자에게 프롬프트를 제공하지 못했습니다. 대신 pkcon 유틸리티가 예기치 않게 종료되고 다음 오류가 반환되었습니다.
"공통 오류: 사용자 거부 시뮬레이션"
이 버그를 수정하기 위해 업스트림 패치가 제공되었습니다. 결과적으로 pkcon은 사용자에게 "Proceed with changes? [N/y]" 메시지를 표시하여 입력을 가져오고 성공적으로 완료합니다.
BZ#874270
일련의 프로세스 모두 중단 및 nsswitch 오작동으로 인해 KVM 호스트 또는 게스트가 ABRT에서 오류 메시지를 표시했습니다. 버그가 수정되었으며 KVM에서 더 이상 오류 메시지를 반환하지 않습니다.
PackageKit 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.5. 릴리스 노트

Red Hat Enterprise Linux 6.6 릴리스 정보가 포함된 업데이트된 패키지를 사용할 수 있습니다.
Red Hat Enterprise Linux 마이너 릴리스는 개별 개선 사항, 보안 및 버그 수정 에라타로 이루어진 집합입니다. Red Hat Enterprise Linux 6.6 릴리스 노트에는 Red Hat Enterprise Linux 6 운영 체제의 주요 변경 사항 및 이 마이너 릴리스의 관련 애플리케이션에 대한 내용이 포함되어 있습니다. 이 마이너 릴리스의 모든 변경 사항에 대한 자세한 내용은 기술 노트에서 확인할 수 있습니다.
Red Hat Enterprise Linux 6.6 릴리스 노트의 최신 버전은 온라인 릴리스 노트를 참조하십시오.
https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/6/ht ml-single/6.6_Release_Notes/index.html

8.6. X11 클라이언트 라이브러리

Red Hat Enterprise Linux 6에서 여러 보안 문제를 수정하고 여러 가지 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 X11 클라이언트 라이브러리 패키지를 사용할 수 있습니다.
Red Hat 제품 보안팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
X11(Xorg) 라이브러리는 모든 X Window 애플리케이션 내에서 사용되는 라이브러리 루틴을 제공합니다.

보안 수정

CVE-2013-1981,CVE-2013-1982,CVE-2013-1983,CVE-2013-1984,CVE-2013-1985,CVE-2013-1986,CVE-2013-1987,CVE-2013-1988,CVE-2013-1989, CVE-2013-1990,CVE-2013-1991,CVE-2013-2003,CVE-2013-2062,CVE-2013-2064
힙 기반 버퍼 오버플로를 초래하는 여러 정수 오버플로 결함이 다양한 X11 클라이언트 라이브러리가 특정 프로토콜 데이터를 처리하는 방식에서 발견되었습니다. 악의적인 X11 클라이언트를 통해 잘못된 프로토콜 데이터를 X11 서버에 제출할 수 있는 공격자는 이러한 결함 중 하나를 사용하여 시스템에서 권한을 상승시킬 수 있습니다.
CVE-2013-1997,CVE-2013-1998,CVE-2013-1999,CVE-2013-2000,CVE-2013-2001,CVE-2013-2002,CVE-2013-2066
힙 기반 버퍼 아웃 오브 바운드 쓰기 결함으로 이어지는 여러 배열 인덱스 오류가 X11 서버에서 반환된 데이터를 처리하는 방식에서 발견되었습니다. 악성 X11 서버는 이 취약점을 악용하여 X11 클라이언트를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2013-1995
X.Org X11의 libXi 런타임 라이브러리에서 서명된 숫자를 처리하는 방식에서 버퍼 오버플로 취약점이 발견되었습니다. 악성 X11 서버는 이 취약점을 악용하여 X11 클라이언트를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2013-2005
X.Org X11 libXt 런타임 라이브러리에서 초기화되지 않은 포인터를 사용하는 방식에서 취약점이 발견되었습니다. 악성 X11 서버는 이 취약점을 악용하여 X11 클라이언트를 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2013-2004
두 개의 스택 기반 버퍼 오버플로 결함이 libX11 프로토콜 클라이언트 라이브러리인 libX11 프로토콜 클라이언트 라이브러리에서 특정 사용자 지정 파일을 처리했습니다. 악성 X11 서버는 이 취약점을 악용하여 특수하게 조작된 파일을 통해 X11 클라이언트를 충돌시킬 수 있습니다.
xkeyboard-config 패키지가 업스트림 버전 2.11로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1077471)

버그 수정

BZ#1054614
이전 버전에서는 mesa-libGL 패키지를 업데이트해도 mesa-libGL의 종속성으로 나열되었지만 libX11 패키지를 업데이트하지 않았습니다. 이 버그는 수정되었으며 mesa-libGL을 업데이트하여 모든 종속 패키지를 예상대로 업데이트합니다.
BZ#971626
이전에는 고객 애플리케이션을 닫으면 X Server가 예기치 않게 종료될 수 있었습니다. 이번 업데이트 후 사용자가 고객 애플리케이션을 닫을 때 X Server가 더 이상 중단되지 않습니다.
xkeyboard-config 패키지가 업스트림 버전 2.11로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1077471)
모든 X11 클라이언트 라이브러리 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결하고 이러한 개선 사항을 추가합니다.

8.7. abrt

하나의 버그를 수정하고 한 가지 개선 사항을 추가하는 abrt 패키지를 업데이트한 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
abrt 패키지는 자동 버그 보고 도구를 제공합니다.

버그 수정

BZ#1084467
이전에는 커널 oops 메시지가 ABRT에 의해 삭제되어 사용자가 커널 동작에 대해 충분히 알려주지 않았습니다. 이번 업데이트를 통해 커널 oops 메시지가 유지되고 설명으로 보완됩니다. 이전 동작은 새로 생성된 /etc/abrt/plugins/oops.conf 파일(man abrt-oops.conf)에서 복원할 수 있습니다.
또한 이 업데이트는 다음 를 추가합니다.

기능 개선

BZ#989530
이번 업데이트를 통해 ABRT 메시지에는 시스템 호스트 이름이 포함됩니다.
abrt 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하고 이 향상된 기능을 추가합니다.

8.8. AIDE

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 aide 패키지를 사용할 수 있습니다.
AIDE(Advanced Intrusion Detection Environment)는 시스템에서 파일 데이터베이스를 만든 다음 해당 데이터베이스를 사용하여 파일 무결성을 보장하고 시스템 침입을 감지하는 유틸리티입니다.

버그 수정

BZ#806911
이전에는 prelink 패키지가 설치되지 않은 경우 AIDE 유틸리티에서 'prelink' 파일을 올바르게 처리하지 않았습니다. 그 결과 'aide --init' 명령을 실행하여 데이터베이스를 초기화하면 오류가 발생했으며 'aide --check' 명령을 사용하여 데이터베이스를 읽을 수 없었습니다. 이번 업데이트를 통해 설명된 상황에서 'aide --init' 명령을 실행한 후 사용자가 prelink 패키지를 먼저 설치하라는 경고 이음이 표시됩니다.
BZ#1119759
이번 업데이트 이전에는 AIDE 유틸리티에서 'report_attributes' 매개변수를 올바르게 처리하지 않았습니다. 그 결과 'aide --check' 명령을 실행하면 불완전한 보고서와 세그먼트 오류가 발생했습니다. 이 버그를 해결하기 위해 패치가 적용되었으며 이제 강제 속성을 보고할 때 AIDE가 예상대로 작동합니다.
aide 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

8.9. akonadi

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는konadi 패키지를 업데이트할 수 있습니다.
Akonadi는 개인 정보 관리 (PIM) 데이터 및 메타데이터를 위한 저장 서비스입니다. 이 서비스는 고유한 데스크탑 전체 개체 식별 및 검색을 제공하며 모든 PIM 애플리케이션에 대해 확장 가능한 데이터 스토리지로 작동합니다.

버그 수정

BZ#1073939
이전에는 Akonadi 서비스에서 하드 코딩된 ~/.local/share/akonadi 소켓 디렉터리를 사용했습니다. 그 결과 홈 디렉터리가 AFS(Andrew File System)에 있는 경우 UNIX 소켓 생성을 지원하지 않는 경우 Akonadi 서버가 시작되지 않았습니다. 이번 업데이트를 통해 소켓을 보유한 디렉터리가 '/tmp/[username]-akonadi.[random]'로 변경되었습니다. 결과적으로 Akonadi는 예상대로 AFS에 홈 디렉터리가 있는 시스템에서 시작됩니다.
akonadi 사용자는 이 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.10. ALSA-utils

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 alsa-utils 패키지를 사용할 수 있습니다.
alsa-utils 패키지에는 ALSA(Advanced Linux sound Architecture)에 대한 명령행 유틸리티가 포함되어 있습니다.

버그 수정

BZ#1072956
alsa-utils 패키지가 안정성과 사용량을 개선하기 위해 다양한 업스트림 수정 사항으로 업데이트되었습니다.
alsa-utils 사용자는 이 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.11. amtu

Red Hat Enterprise Linux 6에서 세 가지 버그를 해결하는 업데이트된 amtu 패키지를 사용할 수 있습니다.
Abstract Machine Test 유틸리티(AMTU)는 시스템 하드웨어의 기본 보호 메커니즘이 올바르게 시행되고 있는지 확인하는 관리 유틸리티입니다.

버그 수정

BZ#689823
이전에는 Abstract Machine Test 유틸리티(AMTU)에서 특정 상황에서 인터페이스 이름을 올바르게 처리하지 않았습니다. 결과적으로 AMTU는 테스트할 네트워크 인터페이스 목록을 얻지 못했습니다. 이번 업데이트를 통해 /sys/class/net/ 디렉토리에서 인터페이스 하드웨어 유형 및 캐리어를 가져옵니다. 이제 이더넷과 토큰 링만 사용할 수 있으며 캐리어가 있어야 합니다. 결과적으로 AMTU는 새 네트워크 인터페이스 이름을 예상대로 처리합니다.
BZ#723049
이번 업데이트 이전에는 AMTU가 기존 연결이 없는 고정 IP로 구성된 인터페이스에서 네트워크 테스트를 실행하여 이러한 테스트가 실패했습니다. 이번 업데이트를 통해 AMTU는 더 이상 작동하지 않는 인터페이스에서 테스트를 실행하지 않습니다.
BZ#1098076
이전에는 strlen() 함수 대신 sizeof() 연산자를 사용하므로 32비트 시스템에서 네트워크 인터페이스의 이름이 32비트 시스템에서 4자로 제한되었으며 64비트 시스템의 8자로 제한되었습니다. 결과적으로 AMTU는 출력의 특정 부분에 전체 네트워크 인터페이스 이름을 올바르게 표시하지 않았습니다. 이 버그를 해결하기 위해 패치가 적용되었으며 AMTU는 이제 항상 전체 네트워크 인터페이스 이름을 예상대로 표시합니다.
amtu 사용자는 이러한 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.12. anaconda

Red Hat Enterprise Linux 6에서 수많은 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 anaconda 패키지를 사용할 수 있습니다.
anaconda 패키지에는 재구성 및 고급 설치 옵션을 위해 사용자가 실행할 수 있는 Anaconda 설치 프로그램의 일부가 포함되어 있습니다.

버그 수정

BZ#734121
IBM System z의 사용자가 kdump 패키지를 설치할 때 기본 커널이 kernel-kdump 로 설정되었습니다. 그러나 zIPL 유틸리티는 zipl.conf 파일을 생성할 때 Kdump 및 디버그된 커널을 무시했습니다. 결과적으로 시스템을 업데이트한 후 기본 커널이 kernel-kdump 로 설정되어 있기 때문에 새로 설치된 커널이 zipl.conf 의 기본 항목으로 설정되지 않았습니다. 이제 커널 이름에 -kdump 가 포함된 경우 새로 설치된 커널 대신 이러한 커널이 기본값으로 설정되지 않습니다.
BZ#979163
특정 상황에서 Kickstart 파일의 다운로드가 느린 네트워크 초기화로 인해 실패할 수 있습니다. 이 버그를 해결하기 위해 네트워크 관리자에 새로운 GATEWAY_PING_TIMEOUT 옵션이 추가되었습니다. 옵션은 네트워크 인터페이스를 연결된 것으로 보고하기 전에 서버에 대한 연결을 확인합니다. 이번 업데이트를 통해 네트워크 초기화 속도가 매우 느린 경우 사용할 수 있는 nicedelay 부팅 옵션에서 이 기능을 사용하도록 Anaconda 가 수정되었습니다.
BZ#1001960
Red Hat Enterprise Linux의 부팅 메뉴에 주요 릴리스 버전이 기록되지 않았습니다. 결과적으로 멀티 부팅 시스템에 설치한 후 어떤 Red Hat Enterprise Linux 항목이 어떤 주요 버전에 해당하는지 명확하지 않았습니다. 이제 부팅 메뉴 항목에 Red Hat Enterprise Linux 릴리스의 주요 버전이 포함되어 있습니다. Red Hat Enterprise Linux 6의 경우 이는 Red Hat Enterprise Linux 6 항목이 있음을 의미합니다. 6.6 과 같은 마이너 버전 번호가 없습니다. 이는 현재 부팅 메뉴 항목을 업데이트할 인프라가 없으므로 업그레이드 후 항목이 올바르지 않기 때문입니다.
BZ#1038001
킥스타트 파일의 %pre 섹션에 본딩 장치를 지정하고 %include kickstart 옵션과 함께 사용하면 Anaconda 에서 본딩 인터페이스를 올바르게 생성할 수 없습니다. 이번 업데이트에서는 패치를 적용하여 이 버그 및 본딩 인터페이스가 설명된 시나리오에서 예상대로 생성됩니다.
BZ#1039051
이전에는 kickstart network 명령으로 로컬 도메인 이름을 지정할 수 없었습니다. 그 결과 Kickstart network --hostname 옵션으로 짧은 호스트 이름을 구성한 경우, Anaconda 설치 프로그램에서 로컬 도메인의 짧은 이름 이름이 제대로 작동하지 않았습니다. 이 버그를 해결하기 위해 network 명령의 새로운 --domain 옵션이 추가되었습니다.
BZ#1044716
Anaconda 를 사용하여 업그레이드할 때 시스템의 /etc/fstab/ 디렉터리에 나열된 모든 스왑 장치를 활성화하려고 했습니다. 그러나 Anaconda 는 스왑 장치가 존재하는지 확인하지 않았습니다. 결과적으로 /etc/fstab/ 에 나열된 존재하지 않는 스왑 장치로 인해 업그레이드 중에 오류가 반환되었습니다. 이번 업데이트를 통해 Anaconda 에 이러한 장치가 발생하면 사용자가 장치를 건너뛰거나 업그레이드를 중단할 수 있는 대화 상자 창이 표시됩니다.
BZ#1046320
입력 kickstart 파일에 제공된 경우에도 출력 kickstart 파일에서 --percent 매개변수가 생략되었습니다. 결과적으로 출력 kickstart 파일을 사용하여 설치가 덜 재현됩니다. 이번 업데이트를 통해 출력 kickstart 파일에서 --percent 매개변수를 생략하지 않도록 Kickstart 코드가 수정되었습니다.
BZ#1067857
이전에는 Anaconda 에서 부팅 매개변수로 전달된 VLAN ID를 확인하지 않았습니다. 따라서 VLAN 연결이 설정되지 않았기 때문에 Anaconda에서 VLAN 인터페이스를 통해 NFS 볼륨에서 Kickstart 파일을 검색할 수 없습니다. 이번 업데이트에서는 Anaconda 가 VLAN ID를 확인하도록 수정합니다.
BZ#1123791
설치하는 동안 /tmp/ 크기 디렉터리는 항상 250M이었습니다. 드라이브, 대규모 드라이버 업데이트 디스크 또는 다수의 리포지토리가 있는 시스템에서 /tmp/ 공간이 소진되어 설치가 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 512M보다 큰 RAM이 있는 시스템에서 /tmp/ 메모리의 50%가 예약되어 있으므로 앞서 언급한 시나리오에서 설치가 올바르게 진행됩니다.

기능 개선

BZ#1081596
이번 업데이트를 통해 IBM System z의 generic.prm 파일에서 cio_ignore 커널 매개변수에 대한 심볼릭 콘솔 장치 ID를 사용할 수 있습니다. 이 식별자를 사용하면 설치 시 기본 콘솔 장치 번호를 사용할 수 없거나 콘솔 장치 번호가 generic.prm 파일에서 하드 코딩된 값과 다른 경우 발생할 수 있습니다. 결과적으로 이전에 generic.prm 파일에 하드 코딩된 것과 다른 장치 식별자를 사용하는 콘솔 장치를 블랙리스트에서 제거하고 사용할 수 있도록 할 수 있습니다.
anaconda 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.13. audit

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 감사 패키지를 사용할 수 있습니다.
감사 패키지에는 Linux 2.6 커널의 감사 하위 시스템에서 생성한 감사 레코드를 저장하고 검색하는 사용자 공간 유틸리티가 포함되어 있습니다.
이 업데이트는 다음 버그도 수정합니다.FIX
업스트림 버전으로 업그레이드
감사 패키지가 업스트림 버전 2.3.7로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 이 중 특히 다음은 특히 주목할 만합니다.
* "ausearch -i" 명령, 또는 "ausearch --interpret"의 해석이 개선되었습니다. * 새 이벤트 유형은 감사 패키지에서 지원됩니다. * 원격 로깅 버그가 수정되었습니다. * Ausearch 일치가 개선되었습니다. * augenrules 유틸리티 지원이 감사 패키지에 추가되었습니다. * Audispd 플러그인의 관리는 완전히 다시 작동했습니다. * 업데이트된 ausearch 및 aureport 유틸리티는 명령줄에서 로그가 포함된 디렉터리를 지정하여 구성된 감사 로그 디렉터리에 포함되지 않은 로그에서 보고서를 생성할 수 있습니다. * auditctl list rules 명령(-l 옵션)은 이제 커널의 규칙을 커널에 로드할 수 있는 포맷과 일치하는 새 형식으로 출력합니다. (BZ#1065067)
이 업데이트는 다음 버그도 수정합니다.FIX

버그 수정

BZ#1065067
"ausearch -i" 명령 또는 "ausearch --interpret"의 해석이 개선되었습니다. * 새 이벤트 유형은 감사 패키지에서 지원됩니다. * 원격 로깅 버그가 수정되었습니다. * Ausearch 일치가 개선되었습니다. * augenrules 유틸리티 지원이 감사 패키지에 추가되었습니다. * Audispd 플러그인의 관리는 완전히 다시 작동했습니다. * 업데이트된 ausearch 및 aureport 유틸리티는 명령줄에서 로그가 포함된 디렉터리를 지정하여 구성된 감사 로그 디렉터리에 포함되지 않은 로그에서 보고서를 생성할 수 있습니다. * auditctl list rules 명령(-l 옵션)은 이제 커널의 규칙을 커널에 로드할 수 있는 포맷과 일치하는 새 형식으로 출력합니다.
BZ#1028635
이전에는 일시적인 "심각" 네트워크 오류 후 audisp-remote 플러그인이 원격 서버에 연결되지 않았습니다. 기본 소스 코드가 패치되고 audisp-remote가 의도한 대로 원격 서버에 연결됩니다.
감사 패키지가 업스트림 버전 2.3.7로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다.
또한 이번 업데이트에서는 다음 를 추가합니다.

기능 개선

BZ#96723
이번 업데이트를 통해 규칙 파일의 디렉터리에서 감사 규칙을 빌드할 수 있습니다. 설치된 패키지를 기반으로 /etc/audit/rules.d/ 디렉터리에 규칙 파일을 저장할 수 있습니다. 이제 규칙을 커널에 로드해야 하는 경우 augenrules 유틸리티에 의해 하나의 마스터 파일로 어셈블되고 로드됩니다.
BZ#967240
이번 업데이트에서는 새로운 명령줄 옵션 --checkpoint가 추가되었습니다. 호출되면 --checkpoint 옵션을 사용하면 ausearch 유틸리티에서 연속 실행에 대한 새 전체 이벤트만 보고합니다. 이 옵션은 마지막 보고서 이후의 업데이트를 표시하는 주기적인 보고서를 실행하는 데 특히 유용합니다.
감사 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.14. Augeas

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 두 가지 개선 사항을 추가하는 업데이트된 augeas 패키지를 사용할 수 있습니다.
Augeas는 구성을 편집하기 위한 유틸리티입니다. Augeas는 구성 파일을 네이티브 형식으로 구문 분석하고 트리로 변환합니다. 이 트리를 조작하고 다시 기본 구성 파일에 저장하여 구성을 변경합니다. 또한 Augeas는 파일의 매핑을 Augeas 트리 및 뒤로 설정하기위한 기본 빌딩 블록으로 "라이너스"를 사용합니다.

버그 수정

BZ#1001635, BZ#1059383
이전에는 Grub connector가 "setkey", "lock" 및 "forehostname" 지시문을 지원하지 않아 virt-v2v 프로세스가 오류 메시지와 함께 예기치 않게 종료되었습니다. 버그가 수정되었으며 virt-v2v 프로세스가 더 이상 실패하지 않습니다.
BZ#1093711, BZ#1016904
sudo 구성 파일인 sudoers가 밑줄 문자를 사용하여 사용자 별칭 또는 그룹 이름이 포함된 지시문을 포함하는 경우 sudoers speaker는 설정 파일을 구문 분석할 수 없었습니다. 이번 업데이트를 통해 그룹 이름에서 밑줄이 허용되었으며 sudoers speaker는 이제 파일을 성공적으로 구문 분석합니다.
BZ#1033795
이번 업데이트 이전에는 쉘 구성 파일에 표현식과 동일한 줄에 여러 변수 또는 case 문이 포함된 "export"행이 포함된 경우 Augeas는 이러한 파일을 구문 분석할 수 없었습니다. 이번 업데이트를 통해 Augeas는 동일한 내보내기 라인 및 case 문에서 여러 변수를 예상대로 처리하고 앞서 언급한 파일을 성공적으로 구문 분석합니다.
BZ#1043636
이전에는 다른 주석 뒤에 빈 주석이 포함된 쉘 구성 파일을 구문 분석하는 데 sysconfig connector를 사용하면 구문 분석 프로세스가 실패했습니다. 이 혼합은 주석의 조합을 구문 분석하도록 수정되었으며 구문 분석이 성공적으로 완료되었습니다.
BZ#1062091
키 또는 값 구분 기호에 대한 공백으로 yum 구성 파일을 구문 분석할 때 Augeas가 파일을 구문 분석할 수 없었습니다. 기본 소스 코드가 수정되어 yum 구성 파일이 성공적으로 구문 분석됩니다.
BZ#1073072
이번 업데이트 이전에는 INI 스타일 파일을 구문 분석하기 위한 일반적인 connector가 존재하지 않아 오류 메시지와 함께 구문 분석에 실패했습니다. IniFile 모듈은 일반 네트워킹을 포함하도록 수정되었으며 INI 스타일 파일은 이제 의도한 대로 구문 분석됩니다.
BZ#1075112
Cryostat 맵에 하이픈이 포함된 호스트 이름이 포함된 호스트에 대한 참조가 포함되어 있는 경우 Cryostat는 /etc/auto.export 구성 파일을 구문 분석하지 못했습니다. 이 버그를 해결하기 위해 패치가 제공되었으며 /etc/auto.export가 이제 예상대로 구문 분석됩니다.
BZ#1083016
이번 업데이트 이전에는 Red Hat Enterprise Linux에 제공된 기본 rsyslog 구성 파일이 Augeas를 사용하여 구문 분석하지 못했습니다. rsyslog connector가 사용된 필터와 템플릿을 구문 분석하도록 수정되었으며 /etc/rsyslog.conf가 성공적으로 구문 분석됩니다.
BZ#1100237
NRPE(Remote Plugin Executor) 구성 파일에 "allow_bash_command_sub Cryostat" 옵션이 포함된 경우 NRPE render가 파일을 구문 분석할 수 없었습니다. 이 버그를 해결하기 위해 패치가 제공되었으며 "allow_bash_command_sub"가 있는 파일은 이제 의도한 대로 구문 분석됩니다.
또한 이 업데이트는 다음 를 추가합니다.

기능 개선

BZ#1016899
이번 업데이트를 통해 ActiveMQ 구성, ActiveMQ XML 파일, Cryostat XML 구성 및 Cryostat 액세스 파일을 포함하여 Red Hat JBoss A-MQ와 관련된 구성 파일을 구문 분석하기 위해 사각이 추가되었습니다.
BZ#1016900
Splunk 구성 파일을 구문 분석하기 위해 새로운 approach가 추가되어 사용자가 Puppet 모듈을 통해 Splunk 구성을 관리할 수 있습니다.
augeas 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.15. authconfig

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 개선 사항을 추가하는 authconfig 패키지를 업데이트할 수 있습니다.
authconfig 패키지에는 특정 네트워크 사용자 정보 및 인증 체계와 기타 사용자 정보 및 인증 관련 옵션에 대한 클라이언트로 워크스테이션을 구성할 수 있는 명령줄 유틸리티와 GUI 애플리케이션이 포함되어 있습니다.

버그 수정

BZ#852997
이전에는 authconfig 유틸리티에서 /etc/passwd 파일 /etc/group, /etc/shadow 및 /etc/gshadow 파일을 백업하지 않았습니다. 그 결과 "authconfig --restorebackup" 명령이 실행된 경우 이러한 파일이 복원되지 않았습니다. 이번 업데이트를 통해 authconfig는 앞서 언급한 파일을 백업하고 "--restorebackup" 옵션을 사용하면 이러한 파일의 상태를 올바르게 되돌립니다.
BZ#912851
이번 업데이트 이전에는 LDAP 베이스가 여러 개인 경우 authconfig 유틸리티에서 nslcd.conf 파일에서 LDAP 기반을 올바르게 읽지 못했습니다. 그 결과 nslcd.conf에서 읽은 LDAP 기본 값이 올바르지 않았습니다. 이번 업데이트를 통해 authconfig는 특정 LDAP 기반을 무시하고 일반 LDAP 기본 값만 읽고 덮어씁니다.
BZ#975203
경우에 따라 authconfig 유틸리티에서 SSSD 또는 Winbind를 활성화해야 하는지 여부를 제대로 탐지할 수 없습니다. 그 결과 authconfig가 적용되지 않은 경우에도 이러한 데몬이 실행 시 중지되었습니다. 이번 업데이트를 통해 서비스 구성이 변경되지 않은 경우 authconfig에서 상태를 더 이상 변경하거나 서비스를 다시 시작하지 않습니다. 결과적으로 SSSD 또는 Winbind는 "authconfig --update" 명령을 실행한 후 실행되며 SSSD 또는 Winbind와 관련된 설정은 영향을 미치지 않습니다.
BZ#1023294
"authconfig --disableipav2 --update" 명령을 사용하면 "ipa-client-install --uninstall" 명령이 실행되지 않았습니다. 결과적으로 IPA 클라이언트가 시스템에서 제대로 초기화되지 않았으며 이전에 가입한 도메인에서 시스템이 제거되지 않았습니다. 업데이트된 authconfig 유틸리티는 이제 설명된 시나리오에서 "ipa-client-install --uninstall"을 올바르게 호출하고 시스템의 IPA 클라이언트가 제대로 초기화되고 도메인에서 머신이 제거됩니다.
BZ#1025065
이번 업데이트 이전에는 pam_mkhomedir 유틸리티를 사용하여 홈 디렉터리를 생성할 때 기본 Cryostat가 0022로 되어 이러한 디렉터리를 사용자가 읽을 수 있게 되었습니다. 이 버그를 해결하기 위해 pam_mkhomedir과 함께 "umask=0077" 옵션이 기본적으로 사용되며 pam_mkhomedir에서 새로 생성된 홈 디렉터리는 더 이상 사람이 읽을 수 없습니다.
BZ#1119797
이전에는 IPAv2 도메인 결합에 사용된 ipa-client-install 명령이 대화식으로 입력을 요청했습니다. authconfig-gtk GUI에서 호출하면 사용자가 상호 작용할 수 없어 domain join 작업이 실패했습니다. 이번 업데이트를 통해 authconfig GUI는 "ipa-client-install --unattended" 명령을 사용하고 더 이상 사용자와 상호 작용을 시도하지 않습니다. 결과적으로 IPAv2 도메인 가입 작업이 성공적으로 수행됩니다.
또한 이 업데이트는 다음 를 추가합니다.

기능 개선

BZ#916574
authconfig 유틸리티는 이제 nsswitch.conf 파일에 audit 항목을 설정하여 SSSD 클라이언트를 통해 LDAP 서버에서 정보를 가져올 수 있습니다.
authconfig 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.16. Cryostat

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 Cryostat 패키지를 사용할 수 있습니다.
Cryostat 유틸리티는 데몬의 작업을 제어합니다. 데몬은 사용 중일 때 파일 시스템을 자동으로 마운트하고 사용량이 없을 때 파일 시스템을 마운트 해제합니다.

버그 수정

BZ#994217
amd 형식으로 맵을 자동으로 마운트하는 am-utils 패키지는 Red Hat Enterprise Linux 6에서 더 이상 지원되지 않습니다. 그러나 슬래시(/)가 포함된 키를 사용하거나 키에 와일드카드 일치를 사용하거나 키가 일치된 후 더 복잡한 작업을 수행하는 경우와 같이md 형식의 맵이 계속 필요합니다. 이번 업데이트에서는 amd 형식의 맵의 구문 분석기가 Cryostat 유틸리티에 추가되었습니다.
BZ#1036032
IPv6 링크-로컬 주소에 백분율 기호(%)가 포함된 경우, Cryostat 유틸리티에서 해당 주소를 유효하지 않은 것으로 잘못 보고했습니다. 마운트 위치 유효성 검사가 업데이트되었으며 설명된 경우 잘못된 보고서가 더 이상 발생하지 않습니다.
BZ#1038696
마운트 옵션 문자열을 확인할 때 daemon이 문자열 길이를 고려하지 않아 잘못된 비교가 발생했습니다. 그 결과 "-v" 옵션을 사용할 때 마운트 프로브에 NFS 버전 3이 포함되지 않았으며 경우에 따라 마운트가 제대로 생성되지 않았습니다. 옵션 일치가 옵션 길이를 고려하도록 수정되어 이 버그를 수정합니다.
BZ#1046164
ition 유틸리티의 이전 변경으로 인해 Cryostat는 원격 프로시저 호출(RPC)을 올바르게 처리하지 않아 서버 가용성을 조사했습니다. 그 결과, Cryostat는 NFS 버전 2 및 NFS 버전 3의 portmapper 서비스를 올바르게 쿼리하지 않았습니다. Cryostat의 RPC 처리가 업데이트되어 이제 host availability가 올바르게 쿼리됩니다.
BZ#1059549
음수 캐시 시간 초과는 Cryostat 유틸리티에서 올바르게 처리되지 않았습니다. 그 결과, 192.0.2.가 포함된 Cryostat 맵을 올바르게 읽지 못했습니다. 이번 업데이트에서는 Cryostat의 음수 캐시 처리가 수정되었습니다.
BZ#1068999, BZ#1081285
OpenLDAP 라이브러리의 초기화 및 종료 함수를 사용할 때 Cryostat 유틸리티는 상호 제외를 적용하지 않았습니다. 이러한 함수는 스레드로부터 안전하지 않기 때문에 이중 자유 오류가 발생했으며, Cryostat는 예기치 않게 종료되었습니다. 이 버그는 앞서 언급한 OpenLDAP 기능에 대한 상호 제외 조건을 추가하여 해결되었습니다.
BZ#1073197
Cryostat 유틸리티는 scandir() 함수의 출력을 올바르게 처리하지 않았습니다. 결과적으로 Cryostat는 세그먼트 오류를 사용하여 예기치 않게 종료될 수 있었습니다. Cryostat 유틸리티가 scandir() 출력을 올바르게 읽도록 수정되었습니다.
BZ#1081479
표준 I/O 파일 설명자가 데몬 상태를 시작하기 전에 표준 I/O 파일 설명자를 종료한 경우, 데몬 상태로 전환하기 전에 표준 I/O 파일 설명자 중 하나에 해당하는 파일 설명자를 생성할 수 있습니다. Cryostat가 데몬 모드로 전환되면 이러한 파일 설명자가 닫히고 object가 예기치 않게 종료되었습니다. 이제 file system version check 후 장치 제어 파일 설명자가 닫히고, Cryostat가 데몬 모드로 전환된 후 새 설명자가 열립니다.
BZ#1083744
Cryostat 유틸리티는 이전에 실패한 마운트 시도에 해당하는 항목을 올바르게 확인하지 못했습니다. "negative entries"입니다. 그 결과 "autofs mount" 명령이 "browse" 옵션으로 지정되면 Cryostat 유틸리티에서 해당 Cryostat 맵 내 맵에 해당하지 않은 디렉터리를 만들 수 있었습니다. 이번 업데이트를 통해 음수 맵 항목에 대한 검사가 수정되었습니다.
BZ#1089576
Cryostat 구문 분석기를 호출할 때 다음 검사에 대해 스캔 버퍼가 제대로 재설정되지 않은 경우가 있었습니다. 결과적으로 후속 작업에 대해 잘못된 성공 반환이 발생했습니다. Cryostat 유틸리티는 반환된 항목을 추가하려고 시도하여 세그먼트 오류가 발생했습니다. 이 버그는 각 맵 항목 검사 시작 시 구문 분석 버퍼를 재설정하는 함수를 추가하여 수정되었습니다.
Cryostat 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.17. Avahi

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 avahi 패키지를 사용할 수 있습니다.
Avahi는 제로 구성 네트워킹을 위한 DNS 서비스 검색 및 멀티 캐스트 DNS 사양을 구현한 것입니다. 로컬 네트워크에서 서비스를 쉽게 검색할 수 있습니다. Avahi 및 Avahi 인식 애플리케이션을 사용하면 컴퓨터를 네트워크에 연결할 수 있으며, 구성 없이 다른 사용자와 채팅하고, 출력할 프린터를 보고, 다른 컴퓨터에서 공유 파일을 찾을 수 있습니다.

버그 수정

BZ#768708, BZ#885849
이전 버전에서는 DNS 응답 헤더의 ARCOUNT 필드에 0이 아닌 값이 포함된 경우 avahi-daemon이 수신되는 잘못된 DNS 패킷에 대한 검사 및 로그 오류를 수행했습니다. ARCOUNT의 0이 아닌 값은 DNS 패킷의 추가 데이터 섹션을 표시하지만 avahi-daemon은 해석하지 않습니다. 그 결과 avahi-daemon이 다른 mDNS/DNS-SD 구현과 충분히 상호 운용되지 않았으며 자동 서비스 검색은 일부 플랫폼에서 예상되는 결과를 사용자에게 제공하지 않았습니다. 또한 avahi-daemon은 로그 파일이 포함된 부정확한 정보를 기록했습니다. 중복 검사가 제거되었으며 설명된 상황이 더 이상 발생하지 않습니다.
BZ#1074028
이전에는 캐시된 리소스 레코드의 최대 수 또는 avahi-daemon에 연결된 클라이언트 처리와 관련된 다양한 옵션을 구성할 수 없었습니다. 결과적으로 대규모 네트워크에서 avahi-daemon은 일부 내부 제한의 상한에 도달할 수 있었습니다. 또한 avahi-daemon은 로깅 오류 메시지와 같은 잘못된 동작을 보여주고 대규모 네트워크에서 일부 서비스를 찾지 못했습니다. 이 버그를 수정하려면, cache-entries-max, clients-max, objects-per-client-max, entries-per-entry-group-max 등 다양한 내부 제한 구성에 대한 지원이 도입되었습니다. 이러한 옵션에 대한 자세한 내용은 avahi-daemon.conf(5) 매뉴얼 페이지를 참조하십시오.
avahi 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 업데이트를 설치하면 avahi-daemon이 자동으로 다시 시작됩니다.

8.18. bash

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 bash 패키지를 사용할 수 있습니다.
bash 패키지는 Red Hat Enterprise Linux의 기본 쉘인 Bash(Bourne-again shell) 쉘을 제공합니다.

버그 수정

BZ#948207
특정 상황에서는 중첩된 Bash 함수에서 파일 설명자 누출이 발생했습니다. 이 버그는 수정되었으며 설명된 경우 파일 설명자가 더 이상 유출되지 않습니다.
BZ#951171
tty 드라이버의 버그로 인해 SIGCHLD와 같은 신호에서 "read" 명령이 중단되었을 때 ioctl 호출에서 "-EINTR" 오류 코드를 반환할 수 있습니다. 그 결과 후속 "읽기" 호출으로 인해 Bash 쉘이 "double free or corruption (out)" 오류 메시지와 함께 중단되었습니다. 적용된 패치는 "-ERESTARTSYS" 오류 코드를 사용하도록 tty 드라이버를 수정하여 필요한 경우 시스템 호출을 다시 시작합니다. 결과적으로 이 시나리오에서는 Bash가 더 이상 충돌하지 않습니다.
BZ#986095
HISTFILESIZE 변수가 0보다 큰 값으로 설정된 경우 HISTSIZE 변수도 0으로 설정되었습니다. .bash_history 파일에 타임스탬프가 활성화되고 비어 있지 않은 경우 "su - " 명령을 실행하면 Bash가 응답하지 않습니다. 이 버그는 수정되었으며 앞서 언급한 시나리오에서는 Bash가 더 이상 중단되지 않습니다.
BZ#1007926
이전에는 함수 선언에서 여러 줄 입력으로 된 문자열을 사용할 때 Bash에서 따옴표 문자를 올바르게 처리하지 않았습니다. 그 결과 선언이 손상되어 이러한 기능을 복사하거나 다른 쉘로 전송하는데 영향을 미쳤습니다. 이 버그가 수정되었으며 이제 여러 줄 입력을 사용하는 문자열이 올바르게 처리됩니다.
BZ#1010164
Bash 스크립트 내에서 더 큰 연관 배열을 처리할 때 메모리 누수가 발생했습니다. 이 버그는 수정되었으며 Bash는 연관 배열로 작업할 때 더 이상 메모리를 유출하지 않습니다.
BZ#1012015
큰따옴표 문자로 묶은 명령 대체에 이중 인용 문자열이 포함된 경우 Bash는 명령 대체를 수행하기 전에 명령에서 중괄호 확장을 수행합니다. 결과적으로 이 명령은 예상과 다른 출력을 생성했습니다. 버그가 수정되었으며 이제 명령 대체에서 설명 된 경우 중괄호 확장보다 우선합니다.
BZ#1102803
vi 시각적 모드에서 명령을 편집한 후 Bash는 대체된 모든 명령이 에코되어 루프를 편집할 때 긴 쉘 출력이 생성되었습니다. 이 동작이 변경되었으며 Bash는 이제 설명된 시나리오에서 원래 문자열만 에코합니다.
bash 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.19. bFA-firmware

여러 버그를 수정하고 Red Hat Enterprise Linux 6에서 다양한 개선 사항을 추가하는 업데이트된 bfa-firmware 패키지를 사용할 수 있습니다.
bfa-firmware 패키지에는 Brocade Fibre Channel 및 CNA 어댑터를 실행하기 위해 Brocade HBA(Fibre Channel Host Bus Adapter) 펌웨어가 포함되어 있습니다. 이 패키지는 Brocade BNA 네트워크 어댑터도 지원합니다.
업스트림 버전으로 업그레이드
bfa-firmware 패키지가 업스트림 버전 3.2.23으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1054467)
bfa-firmware의 모든 사용자는이 버그를 수정하고 이러한 개선 사항을 추가하는이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.20. bind

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 두 가지 개선 사항을 추가하는 업데이트된 바인딩 패키지를 사용할 수 있습니다.
BIND (Berkeley Internet Name Domain)는 DNS(Domain Name System) 프로토콜 구현입니다. BIND 에는 호스트 이름을 IP 주소로 확인하는 DNS 서버(이름: ), 확인자 라이브러리(DNS와 상호 작용할 때 사용할 애플리케이션의 정의) 및 DNS 서버가 올바르게 작동하는지 확인하는 도구가 포함되어 있습니다.

버그 수정

BZ#1044545
이전에는 allow-notify 구성 옵션이 인증을 위해 TSIG(Transaction SIGnature) 키를 고려하지 않았습니다. 그 결과 슬레이브 서버가 특정 TSIG 키가 사용될 때 NOTIFY 메시지를 수락하도록 구성된 경우에도 TSIG 키를 사용한 마스터가 아닌 서버에서 NOTIFY 메시지를 수락하지 못했습니다. 마스터가 아닌 서버에서 NOTIFY 메시지를 수신할 때 이름이 지정된 소스 코드도 TSIG 키 ID를 확인하도록 수정되었으며, 슬레이브 서버에서 이 시나리오에서 NOTIFY 메시지를 올바르게 수락합니다.
BZ#1036700
이번 업데이트 이전에는 Red Hat Enterprise Linux 6에서 배포된 BIND 의 RRL(응답 속도 제한) 기능에는 1 초당 및 nodata-per-second 옵션이 누락되었습니다. 결과적으로 RRL 기능을 사용하도록 구성된 BIND 사용자는 유효한 도메인에 대한 빈 응답을 명시적으로 필터링할 수 없으며 지정된 도메인의 서버에 대한 위임 또는 위임을 명시적으로 필터링할 수 없었습니다. 이번 업데이트를 통해 누락된 기능이 BIND 으로 백포트되었으며 사용자는 이제 유효한 도메인에 대한 빈 응답을 명시적으로 필터링하고 BIND 에서 RRL 기능을 사용할 때 지정된 도메인에 대한 서버에 대한 참조 또는 위임을 명시적으로 필터링할 수 있습니다.
BZ#1008827
이전에는 호스트 유틸리티에서 모든 발신 쿼리에 동일한 전송 버퍼를 사용했습니다. 결과적으로 네트워크 부하가 높으면 경쟁 조건이 발생했으며 다른 쿼리가 전송된 후 한 쿼리를 보낼 때 호스트 유틸리티는 세그먼트 오류를 사용하여 예기치 않게 종료되었습니다. 호스트 유틸리티 소스 코드는 모든 발신 쿼리에 대해 별도의 전송 버퍼를 사용하도록 수정되었으며, 설명된 문제는 더 이상 발생하지 않습니다.
BZ#993612
이번 업데이트 이전에는 BIND 확인자 소스 코드의 버그로 인해 경쟁 조건이 발생하여 패치 메모리 오브젝트를 조기 해제할 수 있었습니다. 결과적으로 BIND 는 이미 메모리를 해제한 경우 세그먼트 오류를 사용하여 예기치 않게 종료될 수 있었습니다. BIND 확인자 소스 코드는 해당 오브젝트에 대한 뛰어난 참조가 없을 때까지 해결자 페치 오브젝트가 해제되지 않도록 수정되었으며 이 시나리오에서 BIND 가 더 이상 충돌하지 않습니다.
BZ#1023045
이전에는 dig 유틸리티의 도움말 페이지에 Internationalized Domain Name(IDN) 라이브러리의 업스트림별 옵션이 포함되어 있었습니다. 결과적으로 이러한 옵션은 예상대로 작동하지 않았으며 사용자는 도움말 페이지의 단계에 따라 dig에서 IDN 지원을 비활성화할 수 없었습니다. dig(1) 매뉴얼 페이지가 Red Hat Enterprise Linux에 사용된 IDN 라이브러리의 옵션을 포함하도록 수정되었으며 사용자는 도움말 페이지의 단계에 따라 dig 에서 IDN 지원을 성공적으로 비활성화할 수 있습니다.
BZ#919545
이 업데이트 이전에는 회귀 문제로 인해 도메인 이름 확인 중에 여러 원본을 시도할 때 dig 유틸리티에서 이미 해제된 쿼리에 액세스할 수 있었습니다. 결과적으로 dig 유틸리티는 특히 /etc/resolv.conf 파일에 여러 검색 도메인이 구성된 호스트에서 실행할 때 세그먼트 오류로 예기치 않게 종료되는 경우가 있었습니다. dig 소스 코드는 다음 원본을 시도할 때 여전히 유효한 쿼리를 항상 사용하도록 수정되었으며 이 시나리오에서는 dig 유틸리티가 더 이상 충돌하지 않습니다.
BZ#1066876
이번 업데이트 이전에는 이름이 지정된 소스 코드가 IMP(Internet Control Message Protocol) 대상 연결할 수 없음(Protocol unreachable) 응답을 올바르게 처리할 수 없었습니다. 결과적으로 이러한 ICMP 응답을 수신할 때 라는 이름으로 오류 메시지가 기록되었지만 BIND 에서 연결할 수 없는 이름 서버 목록에 이름 서버의 주소를 추가하지 않았습니다. 이 버그는 수정되었으며 ICMP Destination unreachable(Protocol unreachable) 응답이 수신되면 오류가 기록되지 않습니다.
BZ#902431
이전에는 bind-chroot 패키지를 설치하는 동안 /var/named/chroot/etc/localtime 파일이 생성되었지만 SELinux 컨텍스트가 복원되지 않았습니다. 결과적으로 /var/named/chroot/etc/localtime 에 잘못된 SELinux 컨텍스트가 있었습니다. 이번 업데이트를 통해 생성 후 /var/named/chroot/etc/localtime 의 SELinux 컨텍스트를 SPEC 파일의 post transaction 섹션에 추가하고 bind-chroot 를 설치한 후 올바른 SELinux 컨텍스트를 복원합니다.
BZ#917356
이전에는 /var/named/named.ca 파일이 오래되었으며 특정 루트 서버의 IP 주소가 유효하지 않았습니다. named 서비스는 시작 중에 모든 루트 서버의 현재 IP 주소를 가져오는 경우에도 유효하지 않은 IP 주소를 다시 시작한 직후 성능을 줄일 수 있습니다. 이제 루트 서버의 현재 IP 주소를 포함하도록 /var/named/named.ca 가 업데이트되었습니다.
BZ#997743
이번 업데이트 이전에는 이름이 지정된 init 스크립트에서 서버를 시작하는 동안에만 rndc.key 파일이 있는지 확인했습니다. 결과적으로 사용자에게 사용자 정의 RNDC(Remote Name Daemon Control) 구성이 있어도 init 스크립트에서 rndc.key 를 생성했습니다. 이 버그는 수정되었으며 사용자에게 사용자 정의 RNDC 구성이 있는 경우 init 스크립트에서 더 이상 rndc.key 를 생성하지 않습니다.
BZ#919414
이전에는 sqlite 명령을 호출할 때 zone2sqlite 유틸리티에서 인수 주위에 작은 따옴표를 추가하지 않은 형식 지정 옵션을 사용했습니다. 그 결과 zone2sqlite 는 숫자로 시작되었거나 마침표(.) 또는 대시(-) 문자가 포함된 테이블에 대해 작업을 수행할 수 없었습니다. 이번 업데이트를 통해 zone2sqlite 가 올바른 포맷 옵션을 사용하도록 수정되었으며 설명된 문제가 더 이상 발생하지 않습니다.
BZ#980632
이전에는 이름이 지정된 init 스크립트에서 named.pid 파일에 기록된 PID가 이름이 지정된 서버의 PID인지 확인하지 않았습니다. 서버를 정리하지 않은 종료 후 named.pid 로 작성된 PID는 이름이 지정된 서버가 실행되지 않은 동안 기존 프로세스에 속할 수 있습니다. 결과적으로 init 스크립트에서 서버를 실행 중으로 식별할 수 있었기 때문에 사용자가 서버를 시작할 수 없었습니다. 이번 업데이트를 통해 필요한 검사를 수행하도록 init 스크립트가 개선되었으며 named.pid 로 작성된 PID가 실행 중인 named 서버의 PID가 아닌 경우 init 스크립트에서 named.pid 파일을 삭제합니다. 점검은 서버를 시작, 중지 또는 다시 로드하기 전에 수행되며 상태를 확인하기 전에 수행됩니다. 결과적으로 사용자는 설명된 시나리오에서 문제 없이 서버를 시작할 수 있습니다.
BZ#1025008
이번 업데이트 이전에는 BIND--enable-filter-aaa 구성 옵션을 사용하여 구성되지 않았습니다. 결과적으로 BIND 구성에서 filter-aaa-on-v4 옵션을 사용할 수 없었습니다. --enable-filter-aaa 옵션이 추가되어 사용자가 BIND 에서 filter-aaa-on-v4 옵션을 구성할 수 있습니다.
BZ#851123
이번 업데이트 이전에는 이름이 지정된 init script 명령 configtest 에서 BIND 가 이미 실행 중인지 확인하지 않았으며 파일 시스템을 chroot 환경에 마운트하거나 마운트 해제했습니다. 그 결과 named 서비스가 chroot 환경에서 실행 중인 동안 configtest 명령을 실행하여 named chroot 파일 시스템이 손상되었습니다. 이 버그는 수정되었으며, named 가 chroot 환경에서 실행 중인 경우 init script configtest 명령을 사용하면 파일 시스템이 더 이상 손상되지 않습니다.
BZ#848033
이전 버전에서는 이름이 지정된 init 스크립트에서 누락된 명령 때문에 init 스크립트에서 특정 명령(이름으로 checkconfig,config test, check ,check )을 호출할 때 잘못된 종료 상태를 반환할 수 있었습니다. 결과적으로 configtest 명령이라는 서비스가 실행된 경우 init 스크립트에서 구성 오류와 관계없이 성공이라는 0 값을 반환했습니다. 이번 업데이트를 통해 이름이 지정된 구성의 오류가 발생하는 경우 init 스크립트가 0이 아닌 값을 올바르게 반환하도록 수정되었습니다.
BZ#1051283
이전에는 bind 패키지에서 설치한 일부 문서 파일의 소유권이 올바르게 설정되지 않았습니다. 결과적으로 root 사용자 대신 named 에서 파일을 잘못 소유했습니다. 패치가 적용되었으며 bind 패키지에서 설치한 문서 파일의 소유권이 수정되었습니다.
BZ#951255
이번 업데이트 이전에는 임의의 데이터 소스인 /dev/random 장치가 새로 설치된 VM(가상 머신)을 부팅할 때 충분한 양의 엔트로피가 없었습니다. 결과적으로 이름이 지정된 서비스가 처음 시작될 때 /etc/rndc.key 파일을 생성하는 데 과도한 시간이 걸렸습니다. init 스크립트가 임의의 데이터 소스로 /dev/random 대신 /dev/urandom 을 사용하도록 변경되었으며 이제 /etc/rndc.key 생성 시 더 합리적인 시간을 사용합니다.
BZ#1064045
이전에는 UDP(사용자 데이터그램 프로토콜) 재시도 횟수를 설정하는 -r 옵션 뒤에 nsupdate 유틸리티에서 추가 인수를 올바르게 처리할 수 없었습니다. 결과적으로 인수가 -r 옵션을 팔로우하면 nsupdate 가 세그먼트 오류를 사용하여 예기치 않게 종료되었습니다. 패치가 적용되었으며 nsupdate 는 이제 인수가 예상대로 -r 옵션을 처리합니다.
BZ#948743
이전에는 named 서비스가 chroot 환경에서 실행 중일 때 init 스크립트에서 chroot 파일 시스템을 마운트한 후 서버가 이미 실행 중인지 확인했습니다. 그 결과 chroot 환경에서 일부 디렉터리가 비어 있으면 start 명령이라는 서비스가 다시 마운트되었습니다. 이번 업데이트를 통해 파일 시스템을 chroot 환경에 마운트하기 전에 named 가 실행되고 디렉터리가 여러 번 마운트되지 않았는지 확인하기 위해 init 스크립트가 수정되었습니다.
BZ#846065
이전에는 BIND--with-dlopen=yes 옵션을 사용하여 구성되지 않았습니다. 결과적으로 외부 DLZ(Dynamically Loadable Zones) 드라이버를 동적으로 로드할 수 없었습니다. 패치가 적용되었으며 외부 DLZ 드라이버를 예상대로 동적으로 로드할 수 있습니다.

기능 개선

BZ#1092035
이전에는 작업자 및 클라이언트 오브젝트의 수가 Lightweight Resolver Daemon(lwresd) 소스에 하드 코딩되었으며 충분하지 않았습니다. 이번 업데이트에서는 생성된 작업자 수를 수정하는 데 사용할 수 있는 lwres-tasks 옵션과 작업자당 생성한 클라이언트 오브젝트 수를 지정하는 데 사용할 수 있는 두 가지 새로운 옵션이 추가되었습니다. 옵션은 named/lwresd 구성 파일의 lwres 문 내에서 사용할 수 있습니다.
BZ#956685
이번 업데이트에서는 RFC 6698에 지정된 대로 입력 영역 파일에 TLSA 리소스 레코드 유형에 대한 지원이 추가되었습니다. DNSSEC(Domain Name System Security Extensions)와 함께 TLSA 레코드는 Named Entities(DANE)의 DNS 기반 인증에 사용됩니다.
bind 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 업데이트를 설치하면 BIND 데몬(이름)이 자동으로 다시 시작됩니다.

8.21. binutils

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 binutils 패키지를 사용할 수 있습니다.
binutils 패키지는 다양한 개체 파일 형식의 오브젝트 코드를 조작하기 위한 바이너리 유틸리티 컬렉션을 제공합니다. 여기에는 "ar", "as", "gprof", "ld", "nm", "objcopy", "objdump", "ranlib", "readelf", "size", "strip", "strip" 및 "addr2line" 유틸리티가 포함됩니다.

버그 수정

BZ#1128279
이전에는 ld 링커에서 DT_NEEDED 레코드에서 빈 문자열로 유효한 SONAME을 덮어쓸 수 있었습니다. 결과적으로 특정 프로그램이 연결되었지만 일부 라이브러리의 기호가 로드되지 않았기 때문에 실행할 수 없었습니다. 이번 업데이트를 통해 SONAME에서 빈 문자열을 올바르게 처리하고 ld로 연결된 프로그램을 예상대로 실행할 수 있습니다.
BZ#906079
"ppc64" 대상에 대한 공유 라이브러리를 생성할 때 기본적으로 스레드로부터 안전하지 않은 ld 링커가 선택된 링커 스텁입니다. 결과적으로 다중 스레드 애플리케이션에서 이러한 공유 라이브러리를 사용한 경우 라이브러리 호출을 예측할 수 없는 방식으로 실패할 수 있었습니다. 이 문제를 해결하기 위해 ld 링커는 스레드로부터 안전한 링커 스텁을 사용하여 "ppc64" 대상에 대한 공유 라이브러리를 빌드합니다.
BZ#909056
readelf 유틸리티는 아카이브에서 긴 이름을 사용한 경우 긴 이름 테이블을 항상 사용할 수 있다고 잘못 가정했습니다. 결과적으로 readelf는 긴 이름을 사용하지만 긴 name 테이블이 없는 아카이브 라이브러리에 대한 분할 오류로 예기치 않게 종료될 수 있었습니다. 이 문제를 해결하기 위해 readelf는 이제 아카이브 라이브러리에 긴 이름 테이블이 있는지 확인합니다.
BZ#959422
ld 링커는 디버깅(DWARF) 섹션에 표시되는 특정 TLS 재배치를 잘못 처리했습니다. 결과적으로 TLS 섹션의 일부 변수에 대한 디버깅 정보가 올바르지 않을 수 있었습니다. 이번 업데이트를 통해 이제 DWARF 섹션에서 TLS 재배치를 올바르게 처리하고 관련 TLS 변수를 올바르게 검사할 수 있습니다.
binutils 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.22. biosdevname

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 biosdevname 패키지를 사용할 수 있습니다.
biosdevname 패키지에는 네트워크 인터페이스 이름 지정에 대한 선택적 규칙이 포함되어 있으며 물리적 위치에 따라 네트워크 인터페이스에 이름을 할당합니다. 제한된 Dell PowerEdge, C 시리즈 및 Precision Workstation 시스템을 제외하고 biosdevname은 기본적으로 비활성화되어 있습니다.
업스트림 버전으로 업그레이드
biosdevname 패키지가 업스트림 버전 0.5.1로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1053492)
biosdevname 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

8.23. boost

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 boost 패키지를 사용할 수 있습니다.
boost 패키지에는 많은 수의 무료 피어 검토 이식 가능한 C++ 소스 라이브러리가 포함되어 있습니다. 이러한 라이브러리는 이식 가능한 파일 시스템 및 시간/날짜 추상화, 직렬화, 단위 테스트, 스레드 생성 및 다중 프로세스 동기화, 구문 분석, 그래프 작성, 정규식 조작 등과 같은 작업에 적합합니다.

버그 수정

BZ#1037680
Red Hat Enterprise Linux용 Python 프로그래밍 언어를 패키징하는 방식으로 인해 보조 아키텍처에 대해 boost 패키지를 제공할 수 없었습니다. 예를 들어 x86-64 아키텍처에서는 boost-devel.i686을 사용할 수 없었습니다. Python 패키징이 업데이트되어 이제 보조 아키텍처 버전의 boost 패키지를 설치할 수 있습니다.
BZ#1021004
이전에 shared_ptr 포인터의 코딩 오류로 인해 공유 포인터를 직렬화하고 직렬화 해제할 때 메모리 누수가 발생했습니다. shared_ptr 코드가 수정되었으며 이제 메모리 누수가 더 이상 발생하지 않습니다.
BZ#969183
GNU Compiler Collection (GCC) 버전 4.7 이상 구성 오류 때문에 Boost는 GCC 멀티 스레딩 버전에 대한 지원을 탐지하지 못했습니다. 이 패치는 오류를 수정했으며 Boost는 이제 설명된 상황에서 멀티스레딩 지원을 올바르게 감지합니다.
BZ#1108268
이번 업데이트 이전에는 Red Hat Developer Toolset과 함께 제공되는 GCC와 호환되지 않았습니다. 이 문제를 해결하기 위해 수정 사항이 구현되었으며 영향을 받는 라이브러리는 이제 Red Hat Developer Toolset GCC에서 올바르게 작동합니다.
BZ#801534
이전에는 mpi.so 라이브러리가 확장 라이브러리에서 누락되었습니다. 결과적으로 Python 스크립트와 함께 MPI(Message Passing Interface)를 사용할 수 없었습니다. 이번 업데이트를 통해 mpi.so는 boost 패키지에 포함되어 있으며 Python과 함께 MPI를 사용하면 예상대로 작동합니다.
또한 이 업데이트는 다음 를 추가합니다.

기능 개선

BZ#1132455
MPICH2 라이브러리는 MPICH 3.0 이후 버전으로 교체되었습니다. Boost 패키징은 그에 따라 업데이트되었으며 새 패키지의 이름은 boost-mpich2* 대신 boost-mpich*로 지정됩니다.
Boost 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.24. c-ares

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 c-ares 패키지를 사용할 수 있습니다.
c-ares C 라이브러리는 비동기 DNS(Domain Name System) 요청을 정의하고 이름 확인 API를 제공합니다.
업스트림 버전으로 업그레이드
c-ares 패키지가 업스트림 버전 1.10.0으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1077544)
c-are 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

8.25. ca-certificates

Red Hat Enterprise Linux 6에서 다양한 개선 사항을 추가하는 업데이트된 ca-certificates 패키지를 사용할 수 있습니다.
ca-certificates 패키지에는 PKI(Internet Public Key Infrastructure)와 함께 사용하기 위해 Mozilla Foundation에서 선택한 CA 인증서 세트가 포함되어 있습니다.
ca-certificate 패키지가 이전 버전에 비해 여러 개선 사항을 제공하는 NSS(Network Security Services) 버전 3.16.1과 함께 릴리스된 2014.1.98 버전으로 업그레이드되었습니다. (BZ#1035355)
ca-certificates 사용자는 이러한 향상된 기능을 추가하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.26. CCID

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 ccid 패키지를 사용할 수 있습니다.
칩/스마트 카드 인터페이스 장치(CCID)는 USB 스마트 카드 리더 표준이며 가장 최신 스마트 카드 리더입니다. ccid 패키지는 이 표준을 따르는 독자를 위한 일반 USB 기반 CCID 드라이버를 제공합니다.

버그 수정

BZ#1071366
스마트 카드 리더에는 여러 모드가 있으며 그 중 일부는 스마트 카드로 보낼 수 있는 명령 크기에 제한이 있습니다. 이전에는 OmniKey 3121에서 표준 CCID 방식으로는 더 긴 명령을 허용하지만 작업 모드를 지원했습니다. 그 결과 긴 명령을 실행할 때 복구할 수 없는 오류 메시지가 표시되었습니다. 이번 업데이트에서는 OmniKey 3121을 인식하고 더 긴 명령이 스마트 카드에서 성공적으로 실행되도록 더 긴 모드를 활성화합니다.
ccid 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

8.27. certmonger

여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 certmonger 패키지를 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
certmonger 서비스는 인증서를 모니터링하고, 임박한 만료를 경고하며 선택적으로 지원되는 CA(인증 기관)를 사용하여 다시 등록하려고 합니다.
이 업데이트는 다음 버그도 수정합니다.FIX
업스트림 버전으로 업그레이드
certmonger 패키지가 업스트림 버전>-<5.13으로 업그레이드되었습니다. 이 패키지는 이전 버전에 대한 여러 버그 수정 및 개선 사항을 제공합니다. 다음을 포함하여 IPA 서버의 루트 인증서를 검색하고 선택적으로 지정된 위치에 저장하십시오. certmonger 데몬이 시스템 버스에서 연결을 해제하는 방법 개선 - certmonger 데몬이 등록 실행 방법 개선 도우미 및 구문 분석 결과 반환 - 인증서 저장 시도가 실패한 경우 예기치 않은 종료 발생 - _dbus_abort() 함수를 트리거하는 libdbus 라이브러리의 잘못된 사용이 수정됨 - /var/lib/certmonger/cas/ 디렉터리(BZ#1098208 )에서 잘못 구성된 항목으로 고정 세그먼트 오류(BZ# 1098208 ) BZ#948993, BZ#1032760, BZ#1103090, BZ#1115831)
이 업데이트는 다음 버그도 수정합니다.FIX

버그 수정

BZ#1125342
이번 업데이트에서는 certmonger 패키지에서 remove_known_ca dbus 호출 구현을 수정하여 remove_known_ca를 통해 호출하면 certmonger 데몬이 예기치 않게 종료되지 않도록 합니다.
certmonger 패키지가 업스트림 버전 Cryostat5.13으로 업그레이드되어 다음을 포함하여 이전 버전에 대한 여러 버그 수정 및 개선 사항을 제공합니다. - IPA 서버의 루트 인증서를 검색하고 선택적으로 지정된 위치에 저장 - certmonger 데몬이 시스템 메시지 버스에서 연결을 해제하는 방법 개선 - certmonger 데몬이 시스템 메시지 버스에서 연결을 해제하는 방법 개선 데몬은 등록 도우미를 실행하고 반환 결과를 구문 분석 - 인증서 저장 시도가 실패한 경우 예기치 않은 종료를 발생 - _dbus_abort() 함수를 트리거한 libdbus 라이브러리의 잘못된 사용 문제 - /var/lib/certmonger/cas/ 디렉터리(BZ#1098208)에서 잘못 구성된 항목이 있는 고정 세그먼트 오류(BZ#1098208, BZ#948993, BZ#1032760, BZ#1103090, BZ#1115831)
또한 이번 업데이트에서는 다음 를 추가합니다.

기능 개선

BZ#1027265
이번 업데이트에서는 certmonger_selinux 도움말 페이지가 추가되어 SELinux가 certmonger 데몬의 위치에 대한 허용 액세스를 제한하는 영향을 문서화합니다. 또한 SELinux와의 상호 작용에 대한 자세한 내용을 제공하기 위해 selinux.txt 문서가 certmonger 패키지에 추가되었습니다. certmonger_selinux 및 selinux.txt에 대한 참조가 다른 certmonger 도움말 페이지에 추가되었습니다.
certmonger 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

8.28. cluster

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 클러스터 패키지를 사용할 수 있습니다.
Red Hat Cluster Manager는 데이터 무결성과 장애가 발생할 경우 애플리케이션 가용성을 유지 관리하는 기능을 제공하기 위해 함께 작동하는 기술 컬렉션입니다.

버그 수정

BZ#843160
이전에는 차단 에이전트가 너무 빨리 완료되거나 corosync 콜백이 지연될 때 펜싱 시간 비교가 예상대로 작동하지 않았습니다. 결과적으로 펜싱이 완료될 때까지 대기할 때 DLM(Distributed Lock Manager)이 응답하지 않았습니다. 이번 업데이트를 통해 펜싱 또는 corosync 콜백 시퀀스에 영향을 미치지 않는 다른 타임스탬프를 저장하고 비교하면 DLM이 더 이상 앞서 언급한 상황에서 중단되지 않습니다.
BZ#1059269
이번 업데이트 이전에는 "pcs stonith confirm <node>" 명령이 STONITH 펜싱 기술을 인식하지 못했습니다. 결과적으로 클러스터 또는 동일한 노드에 있는 클라이언트의 다른 노드의 모든 요청이 무시되었습니다. 이 버그를 해결하기 위해 패치가 제공되었으며 "pcs stonith 확인"이 이제 예상대로 작동하고 지정된 노드를 펜싱합니다.
BZ#1029210
구성의 오류로 인해 일부 상황에서 qdisk 데몬은 초기화 시 대기 기간에 잘못된 "tko" 매개변수를 사용했습니다. 결과적으로 qdisk 초기화가 크게 지연될 수 있으며 경우에 따라 완전히 실패했습니다. 이번 업데이트를 통해 클러스터 구성 파일이 수정되었으며 qdisk 초기화가 예상대로 진행됩니다.
BZ#980575
이전에는 ccs_read_logging() 함수에서 create_daemon_path() 함수를 사용하여 속성에 대한 데몬별 CCS 경로를 생성했습니다. 결과적으로 개별 logging_daemons의 속성이 올바르게 적용되지 않았습니다. 이 버그는 수정되었으며 개별 logging_daemons의 속성이 올바르게 적용됩니다.
BZ#979313
corosnync의 코드 오류로 인해 corosync 유틸리티가 세그먼트 장애로 예기치 않게 종료된 후 qdiskd 데몬이 다른 클러스터 노드를 제거했습니다. 기본 소스 코드가 패치되어 있고 corosync가 충돌하면 qdiskd가 더 이상 다른 노드를 제거하지 않습니다.
BZ#1074551
이번 업데이트 이전에는 "ccs_tool -verbose" 명령을 실행하면 ccs_tool이 세그먼트 오류로 예기치 않게 종료되었습니다. 이 버그는 수정되었으며 ccs_tool은 이제 자세한 정보를 제공하는 오류 메시지를 반환합니다.
BZ#1059853
과도하게 제한적인 Cryostat로 인해 "gfs2_grow" 명령을 실행하면 /etc/mtab 파일 권한이 기본 644에서 600으로 변경되었습니다. 이 버그를 해결하기 위한 패치가 제공되었으며 gfs2_grow는 더 이상 /etc/mtab 권한을 재설정하지 않습니다.
BZ#1062742
이전에는 fsck.gfs2가 손상된 quota_change 시스템 파일을 수정하지 않았습니다. 그 결과 fsck.gfs2가 FS를 정리한 경우에도 파일 시스템(FS) 마운트를 시도하면 오류가 발생했습니다. 이 패치를 사용하면 fsck.gfs2가 손상된 quota_change 파일을 찾으면 다시 빌드할 수 있습니다. 이제 polkit2가 의도한 대로 성공적으로 마운트됩니다.
BZ#1080174
이전 버전에서는 이미 마운트된 Cryostat2 파일 시스템을 마운트하려고 시도하면 다른 노드의 추가 마운트 시도가 완료되지 못했습니다. 이번 업데이트를 통해 파일 시스템이 이미 마운트되면 mount.gfs2에서 더 이상 마운트 그룹을 남겨 두지 않고 이미 마운트된 Cryostat2 파일 시스템을 마운트하려고 하면 제대로 처리됩니다.
BZ#1053668
이번 업데이트 이전에는 polkit에서 Cryostat2로 변환한 후 Cryostat2 볼륨을 마운트하지 못하고 gfs2_convert 유틸리티는 세그먼트 오류로 중단되었습니다. 이 버그를 수정하기 위해 gfs2-utils 코드가 패치되어 앞서 언급한 변환이 성공적으로 진행됩니다.
또한 이번 업데이트에서는 다음을 추가합니다.

기능 개선

BZ#1081517
디버깅 및 관리를 지원하기 위해 fsck.gfs2는 메시지를 시작하고 종료할 때 시스템 로그에 기록합니다.
클러스터 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하고 이 향상된 기능을 추가합니다.

8.29. ClusterMon

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 clustermon 패키지를 사용할 수 있습니다.
clustermon 패키지는 원격 클러스터 관리에 사용됩니다. modclusterd 서비스는 Conga 아키텍처와 SNMP(Simple Network Management) 및 clustermon의 CIM(Common Information Model) 모듈에서 사용하는 클러스터 상태에 대한 추상화를 제공합니다.

버그 수정

BZ#1076716
이전에는 modcluster 서비스가 읽기 버퍼의 크기인 4096으로 나눌 수 있는 바이트 단위의 크기가 잘못 처리되었습니다. 결과적으로 modcluster는 오류로 이러한 요청을 잘못 평가했습니다. 이 버그가 수정되었으며 이제 modcluster는 모든 요청을 예상대로 처리합니다.
clustermon 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

8.30. cmake

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 cmake 패키지를 사용할 수 있습니다.
CMake는 간단한 플랫폼과 컴파일러 독립적인 구성 파일을 사용하여 소프트웨어 컴파일 프로세스를 제어하는 데 사용됩니다. CMake는 선택한 컴파일러 환경에서 사용할 수 있는 기본 makefiles 및 작업 공간을 생성합니다. CMake는 매우 정교합니다. 시스템 구성, 사전 프로세서 생성, 코드 생성 및 템플릿 인스턴스화가 필요한 복잡한 환경을 지원할 수 있습니다.
이 업데이트는 다음 버그도 수정합니다.FIX
업스트림 버전으로 업그레이드
cmake 패키지가 업스트림 버전 2.8.12로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#606892)
이 업데이트는 다음 버그도 수정합니다.FIX

버그 수정

BZ#611250
이전에는 cmake 패키지에서 FindGTK2.cmake 모듈이 누락되었습니다. 결과적으로 GTK2 애플리케이션을 빌드하지 못했습니다. 이번 업데이트에서는 이제 FindGTK2.cmake 및 GTK2 애플리케이션이 예상대로 빌드됩니다.
BZ#752864
이번 업데이트 이전에는 rpmbuild-4.8 패키지로 작업할 때 CMake에서 일부 옵션을 무시했습니다. 결과적으로 RPM 기반 시스템에서 RPM 패키지를 빌드하지 못했습니다. 이번 업데이트를 통해 CMake는 rpmbuild-4.8에서 올바르게 작동하며 위의 문제는 더 이상 발생하지 않습니다.
BZ#896116
"add_custom_target" 명령의 오류로 인해 CMake에서 이전에 사용자 지정 대상을 생성한 후 감지하지 못했습니다. 이번 업데이트를 통해 "add_custom_target"이 제대로 작동하며 CMake는 생성된 사용자 지정 대상을 예상대로 감지합니다.
패키지가 업스트림 버전 2.8.12로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#606892)
CMake 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.31. Cargekey

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 coldkey 패키지를 사용할 수 있습니다.
Coolkey는 CoolKey, CAC (Common Access Card) 및 PIV (Personal Identity Verification) 스마트 카드에 대한 스마트 카드 지원 라이브러리입니다.

버그 수정

BZ#1125987
이전에 maykey 코드에서 특정 변수가 초기화되지 않았습니다. 해당 변수가 단일 "마이크" 값을 상속한 경우, Colykey는olkey (CAC, PIV 또는 Colkey 카드)에서 제어하는 스마트 카드에 저장된 인증서 또는 키를 제공하지 못할 수 있습니다. 결과적으로 스마트 카드가 인식되었지만 일부 애플리케이션에 인증서와 키가 표시되지 않았습니다. 이번 업데이트를 통해 이제 해당 변수가 안전한 값으로 초기화되고 darkkey가 인증서와 키를 올바르게 제공합니다.
차지 키 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

8.32. coreutils

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 coreutils 패키지를 사용할 수 있습니다.
coreutils 패키지에는 핵심 GNU 유틸리티가 포함되어 있습니다. 이전 GNU fileutils, sh-utils 및 textutils 패키지의 조합입니다.

버그 수정

BZ#812449
이전에는 심볼릭 링크가 매개 변수로 지정된 경우 "df" 명령이 대상 장치 정보를 표시하지 않았습니다. 그 결과 장치에 대한 정보 대신 파일에 대한 정보가 표시되었습니다. 이번 업데이트에서는 패치를 적용하여 이 버그를 수정하고 "df" 명령은 설명된 시나리오에서 예상대로 작동합니다.
BZ#1016163
사용자를 지정하지 않으면 "id -G" 및 "groups" 명령은 암호 데이터베이스에 나열된 기본 그룹 ID를 출력합니다. 결과적으로 ID는 경우에 따라 비효율적이거나 올바르지 않았습니다. 이번 업데이트를 통해 적절한 ID만 출력하도록 명령이 개선되어 그룹에 대한 올바른 정보가 표시됩니다.
BZ#1046818
coreutils 패키지의 이전 업데이트에서는 심볼릭 링크를 올바르게 처리하도록 tail 유틸리티를 수정했습니다. 그러나 이번 업데이트로 인해 tail은 폴링으로 되돌리는 방법에 대한 불필요한 경고를 반환했습니다. 이번 업데이트에서는 이 버그를 수정하는 패치를 제공하며 필요한 경우에만 경고가 표시됩니다.
BZ#1057026
coreutils 패키지의 최근 업데이트에서는 출력 형식이 "df" 및 "df -k" 명령에서 항목당 한 줄로 변경되었으며 POSIX 모드에 필요합니다. 결과적으로 입력 형식별로 이전 두 행을 사용하는 스크립트가 실패했습니다. 이 버그를 해결하기 위해 POSIX 이외의 모드의 출력에 두 줄 항목이 다시 도입되었습니다. 결과적으로 두 줄 형식을 사용하는 스크립트가 더 이상 실패하지 않습니다.
BZ#1063887
coreutils 패키지의 최근 업데이트로 인해 su 유틸리티에서 신호 처리가 회귀되었습니다. 그 결과 SIGTERM 신호가 수신되면 su 프로세스 대신 상위 프로세스가 종료되었습니다. 이번 업데이트를 통해 SIGTERM 신호 처리가 수정되었으며 su는 종료 신호를 수신할 때 더 이상 상위 프로세스를 종료하지 않습니다.
BZ#1064621
chcon(1) 매뉴얼 페이지는 심볼릭 링크를 역참조할 때 기본 동작을 설명하지 않았습니다. "-dereference" 옵션이 문서화되지 않았습니다. 이번 업데이트에서는 도움말 페이지에 적절한 정보가 추가되었습니다.
BZ#1075679
특정 파일 시스템(예: XFS)에는 메모리 홀의 추측 사전 할당과 같은 특수 기능이 있습니다. 이러한 기능으로 인해 업스트림 테스트 모음의 "dd" 명령 테스트가 실패할 수 있습니다. 결과적으로 coreutils 패키지 소스 rpm을 XFS 파일 시스템에서 다시 빌드할 수 없었습니다. 이 버그를 해결하기 위해 설명된 시나리오의 실패를 방지하기 위해 테스트가 개선되었습니다.
BZ#1104244
"tail --follow" 명령은 inotify API를 사용하여 파일의 변경 사항을 따릅니다. 그러나 inotify는 원격 파일 시스템에서 작동하지 않으며 tail 유틸리티는 이러한 파일 시스템의 파일을 폴링으로 대체해야 합니다. 이전에는 Veritas 파일 시스템이 원격 파일 시스템 목록에서 누락되어 "tail --follow"에 이 파일 시스템에 대한 업데이트가 표시되지 않았습니다. Veritas 파일 시스템이 원격 파일 시스템 목록에 추가되어 문제가 더 이상 발생하지 않습니다.
또한 이 업데이트는 다음 를 추가합니다.

기능 개선

BZ#1098078
이번 업데이트에서는 count_bytes 입력 플래그를 지원하기 위해 "dd" 명령이 개선되었습니다. 플래그를 지정하면 개수가 블록 대신 바이트 수로 처리됩니다. 이 기능은 가상 디스크 이미지를 복사할 때 유용합니다.
coreutils 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하고 이 향상된 기능을 추가합니다.

8.33. Corosync

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 corosync 패키지를 사용할 수 있습니다.
corosync 패키지는 Red Hat Enterprise Linux 클러스터 소프트웨어를 위한 Corosync 클러스터 엔진 및 C API(애플리케이션 프로그래밍 인터페이스)를 제공합니다.
이 업데이트는 다음 버그도 수정합니다.FIX
업스트림 버전으로 업그레이드
corosync 패키지가 업스트림 버전 1.4.7으로 업그레이드되어 이전 버전에 비해 여러 버그 수정을 제공합니다. (BZ#1055584)
이 업데이트는 다음 버그도 수정합니다.FIX

버그 수정

BZ#1067043
활성 클러스터 노드의 cpg 클라이언트가 노드 중 하나에서 corosync 중에 종료된 경우 corosync에서 다시 시작한 후 다른 노드에서 cpg 클라이언트에 대한 내부 정보를 업데이트하지 않았습니다. 결과적으로 해당 노드는 종료된 cgp 클라이언트를 계속 가동 및 실행 중인 것으로 간주했습니다. 이번 업데이트에서는 cpg 코드를 수정하여 corosync가 이 상황에서 cpg 멤버십에 대한 정보를 올바르게 업데이트할 수 있도록 합니다.
BZ#1011307
이전 버전에서는 /dev/shm 장치가 가득 찬 시스템에서 시작될 때 corosync가 예기치 않게 종료되었습니다. 이는 corosync 로깅 시스템 logsys를 올바르게 초기화할 수 없기 때문에 발생했습니다. 이번 업데이트에서는 logsys 초기화 처리가 개선되고 이제 corosync가 적절한 오류 메시지를 표시하고 logsys를 초기화할 수 없는 경우 정상적으로 종료합니다.
BZ#1025321
CPG(Corosync Closed Process Group) API의 목록 손상 버그로 인해 corosync는 경우에 따라 세분화 오류로 예기치 않게 종료될 수 있습니다. 이 문제를 해결하기 위해 동일한 스레드의 CPG init 및 목록 제거 함수를 처리하도록 corosync가 수정되었습니다.
BZ#1005179
이전에는 파일을 사용자의 파일 시스템에 저장할 수 없는 경우 오류를 올바르게 기록하지 않고 corosync가 중단될 수 있었습니다. 이번 업데이트를 통해 corosync는 이제 "blackbox"를 파일 시스템에 저장할 수 있는지 여부를 올바르게 확인합니다. 링 ID 저장소 작업의 실패는 어설션에서 더 이상 처리되지 않지만 corosync는 이제 오류를 기록한 다음 정상적으로 종료합니다.
BZ#1001210
이전에는 IBA(InfiniBand Architecture)를 corosync의 전송 프로토콜로 사용할 때 corosync에서 IBA 서브넷 관리자(SM) 재시작을 제대로 처리할 수 없었습니다. IBA SM이 다시 시작된 경우 corosync를 시작할 수 없거나 이미 실행 중인 경우 응답하지 않게 되었습니다. 이 문제를 해결하는 일련의 패치가 corosync에 적용되었으며 이제 이 시나리오에서 예상대로 올바르게 작동합니다.
corosync 패키지가 업스트림 버전 1.4.7로 업그레이드되어 이전 버전에 비해 여러 버그 수정이 제공됩니다. (BZ#1055584)
corosync 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.34. cpupowerutils

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 cpupowerutils 패키지를 사용할 수 있습니다.
cpupowerutils 패키지는 적절하게 활성화된 중앙 처리 장치(CPU)에서 전원 상태를 관리하는 툴 모음을 제공합니다.

버그 수정

BZ#1056310, BZ#1109187
이번 업데이트 이전에는 turbostat 유틸리티가 특정 Intel Core 프로세서의 에너지 상태 레지스터에 올바르게 액세스하지 못했습니다. 그 결과 turbostat에 다음과 같은 오류 메시지가 표시되었습니다.
/dev/cpu/0/msr 오프셋 0x641 읽기 실패
이번 업데이트를 통해 적절한 에너지 상태 레지스터에 올바르게 액세스하도록 turbostat이 수정되었습니다. 결과적으로 turbostat은 이제 설명된 시나리오에서 예상되는 데이터를 반환합니다.
또한 이 업데이트는 다음 를 추가합니다.

기능 개선

BZ#1093513
이번 업데이트에서는 Intel Broadwell Microarchitecture에 대한 지원이 turbostat 유틸리티에 추가되었습니다.
cpupowerutils 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하고 이 향상된 기능을 추가합니다.

8.35. crash-trace-command

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 crash-trace-command 패키지를 사용할 수 있습니다.
crash-trace-command 패키지는 크래시 유틸리티에 대한 trace 확장 모듈을 제공하므로 코어 덤프 파일에서 ftrace 데이터를 읽을 수 있습니다.

버그 수정

BZ#895899
이전에는 crash-trace-command에 잘못된 "Packager" 및 "Vendor" 정보가 표시되었습니다. 이번 업데이트를 통해 crash-trace-command는 이러한 필드에 예상대로 "Red Hat, Inc."를 출력합니다.
crash-trace-command 사용자는 이 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.36. CRDA

Red Hat Enterprise Linux 6에서 한 가지 향상된 기능을 추가하는 업데이트된 crda 패키지를 사용할 수 있습니다.
crda 패키지에는 커널에 지정된 관할 구역에 대한 무선 규제 규칙을 제공하는 중앙 규제 도메인 에이전트가 포함되어 있습니다.
crda 사용자는 이 향상된 기능을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.37. createrepo

세 가지 버그를 수정하고 Red Hat Enterprise Linux 6에서 두 가지 개선 사항을 추가하는 업데이트된 createrepo 패키지를 사용할 수 있습니다.
createrepo 패키지에는 rpm 패키지의 디렉터리에서 공통 메타데이터 리포지토리를 생성하고 유지 관리하는 데 사용되는 유틸리티 세트가 포함되어 있습니다.

버그 수정

BZ#1035588
이전에는 createrepo 유틸리티에서 파일 잠금을 올바르게 테스트하지 않았습니다. 그 결과, NetApp 스토리지 어플라이언스에서 제공하는 CIFS(Common Internet File System) 공유에 있는 디렉터리에서 역추적을 실행하여 createrepo가 예기치 않게 종료되었습니다. 파일 잠금 테스트가 수정되었으며 createrepo가 이제 설명된 상황에서 예상대로 작동합니다.
BZ#1083185
이번 업데이트 이전에는 "-i" 또는 "--pkglist" 옵션을 사용하여 createrepo 유틸리티를 실행하고 지정된 파일 이름이 존재하지 않는 경우 createrepo가 역추적으로 예기치 않게 종료되었습니다. createrepo 유틸리티는 이 오류 조건을 올바르게 처리하도록 수정되었으며 이 상황에서 정상적으로 종료됩니다.
BZ#1088886
이번 업데이트 이전에는 createrepo 패키지에 유지 관리 유틸리티가 패키지에 있음을 표시하지 않은 설명이 있었습니다. 이번 업데이트에서는 이 누락이 수정되었습니다.
또한 이 업데이트는 다음 를 추가합니다.

기능 개선

BZ#952602
이번 업데이트에서는 파일 이름에 파일의 체크섬을 포함하는 데 사용되는 "--checksum", 체크섬 유형을 지정하는 데 사용되는 "--checksum", 파일 이름에 파일의 체크섬을 포함하지 않는 "--simple-md-filenames", "--simple-md-filenames"를 지원합니다. "--unique-md-filenames" 옵션은 이 유틸리티의 기본 옵션입니다.
BZ#1093713
이전에는 modifyrepo(1) 및 mergerepo(1) 도움말 페이지에 특정 옵션이 설명되지 않았습니다. 이러한 도움말 페이지에 이제 "--mdtype", "--remove", "--compress", "--compress-compress", "--compress-type", "--checksum", "--unique-md-filenames", "--simple-md-filenames", "--simple-md-filenames", "--simple-md-filenames", "--version" 및 "-help"와 같은 modifyrepo 유틸리티 명령줄 옵션이 포함되어 있습니다. 이러한 도움말 페이지는 이제 "--no-database", "--compress-type", "--version" 및 "--help"와 같은 mergerepo 유틸리티 명령줄 옵션을 문서화합니다.
createrepo 사용자는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이러한 버그를 수정하고 이 향상된 기능을 추가합니다.

8.38. cryptsetup-luks

Red Hat Enterprise Linux 6에서 한 가지 향상된 기능을 추가하는 업데이트된 cryptsetup-luks 패키지를 사용할 수 있습니다.
cryptsetup-luks 패키지는 사용자가 장치 매퍼 및 dm-crypt 대상으로 암호화된 장치를 설정할 수 있는 유틸리티를 제공합니다.

기능 개선

BZ#1009707
FIPS 제품은 이제 시스템에 dracut-fips 패키지가 있으면 정의됩니다. 라이브러리를 초기화하는 동안 암호화 모듈은 라이브러리가 필요한 무결성 테스트 양을 줄이기 위한 FIPS 제품인지 여부를 결정해야 합니다. 이를 위해 cryptsetup-libs 라이브러리에 새 생성자 함수가 추가되었습니다. 생성자는 dracut-fips의 일부인 /etc/system-fips 파일을 감지하고 FIPS 무결성 테스트가 필요한지 여부를 결정합니다.
cryptsetup-luks 사용자는 이 향상된 기능을 추가하여 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.39. ctdb

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 ctdb 패키지를 사용할 수 있습니다.
ctdb 패키지는 임시 데이터를 저장하는 데 사용되는 Samba의 Trivial Database(TDB)를 기반으로 클러스터형 데이터베이스를 제공합니다.
이 업데이트는 다음 버그도 수정합니다.FIX
업스트림 버전으로 업그레이드
ctdb 패키지가 업스트림 버전 2.5.1로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 이러한 변경으로 인해 새 버전은 동일한 클러스터에서 이전 버전과 동시에 실행할 수 없습니다. 또한 기존 클러스터에서 Cryostat를 업데이트하려면 업그레이드를 시작하기 전에 클러스터의 모든 노드에서 Cryostat를 중지해야 합니다. 또한 업데이트가 실패하는 경우 클러스터 노드를 백업합니다. 업데이트 실패 시 쉽게 복구할 수 있도록 하려면 한 번에 하나의 노드만 업데이트해야 합니다. (BZ#1061630, BZ#1085447)
이 업데이트는 다음 버그도 수정합니다.FIX

버그 수정

BZ#987099
이번 업데이트 이전에는 Cryostat 파일 잠금이 설정될 때까지 너무 오래 기다려야 하는 경우가 있었습니다. 결과적으로 Cryostat file-server 클러스터에 액세스하는 클라이언트는 대기 시간이 길기 때문에 시간 초과될 수 있었습니다. 이번 업데이트를 통해 기본 코드가 문제를 해결하도록 수정되었으며 클라이언트는 이제 시간 초과 없이 file-server 클러스터의 파일에 액세스할 수 있습니다.
BZ#1075913
이전에는 두 개의 결합된 인터페이스를 사용하도록 설정된 경우 Cryostat는 두 번째 결합된 인터페이스에 IP 주소를 할당하지 못했습니다. 그 결과 실제 상태가 "OK"인 경우에도 클러스터 노드의 클러스터 상태가 "IALLYONLINE"으로 표시되었습니다. 네트워크 인터페이스를 처리하는 스크립트가 수정되었으며 클러스터 상태가 올바른 값을 표시합니다.
BZ#1085413
이번 업데이트 이전에는 일부 상황에서 잘못된 주소에서 할당된 메모리를 해제하려고 시도하여 segmentation fault로 예기치 않게 종료되었습니다. 이번 업데이트에서는 기본 코드가 수정되어 올바른 주소를 사용하여 할당된 메모리를 확보할 수 있습니다. 결과적으로 충돌은 더 이상 발생하지 않습니다.
ctdb 패키지가 업스트림 버전 2.5.1로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 이러한 변경으로 인해 새 버전은 동일한 클러스터에서 이전 버전과 동시에 실행할 수 없습니다. 또한 기존 클러스터에서 Cryostat를 업데이트하려면 업그레이드를 시작하기 전에 클러스터의 모든 노드에서 Cryostat를 중지해야 합니다. 또한 업데이트가 실패하는 경우 클러스터 노드를 백업합니다. 업데이트 실패 시 쉽게 복구할 수 있도록 하려면 한 번에 하나의 노드만 업데이트해야 합니다. (BZ#1061630, BZ#1085447)
Cryostat 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.40. cups

Red Hat Enterprise Linux 6에서 여러 보안 문제를 해결하는 업데이트된 cups 패키지 및 여러 가지 버그를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
CUPS는 Linux, UNIX 및 유사한 운영 체제에 이식 가능한 인쇄 계층을 제공합니다.

보안 수정

CVE-2014-2856
CUPS 웹 인터페이스에서 XSS(Cross-site scripting) 결함이 발견되었습니다. 공격자는 이 취약점을 사용하여 CUPS 웹 인터페이스 사용자에 대해 사이트 간 스크립팅 공격을 수행할 수 있습니다.
CVE-2014-3537CVE-2014-5029CVE-2014-5030CVE-2014-5031
CUPS에서 특정 사용자가 /var/cache/cups/ 아래의 특정 디렉터리에 심볼릭 링크를 만들 수 있다는 것이 발견되었습니다. lp 그룹 권한이 있는 로컬 사용자는 이 취약점을 사용하여 시스템에서 임의의 파일의 내용을 읽거나 잠재적으로 시스템에서 권한을 에스컬레이션할 수 있습니다.
CVE-2014-3537 문제는 Red Hat 제품 보안의 Alonso에서 발견되었습니다.

버그 수정

BZ#769292
구성된 BrowsePoll 서버를 폴링하는 동안 시스템이 일시 중지되면 연결이 끊어진 프린터가 손실되어도 cups-polld 프로세스가 응답을 기다리는 동안 시스템을 다시 시작합니다. 이제 요청을 다시 시도할 수 있도록 HTTP 시간 초과가 사용됩니다. 결과적으로 BrowsePoll을 사용하는 프린터는 이제 설명된 시나리오에서 계속 사용할 수 있습니다.
BZ#852846
CUPS 스케줄러에서 HTTP 다중 파트 처리의 문제로 인해 웹 인터페이스를 사용하여 프린터를 추가하려고 할 때 일부 브라우저가 올바르게 작동하지 않았습니다. 이 문제는 이후 버전의 패치를 적용하여 해결되었으며 이제 프린터를 추가할 때 모든 브라우저가 예상대로 작동합니다.
BZ#855431
검색된 원격 대기열을 더 이상 사용할 수 없는 것으로 확인되면 로컬 큐가 삭제되었습니다. CUPS 스케줄러의 논리 오류로 인해 이러한 대상에 대해 대기열에 있는 작업이 있을 때 이러한 상황에서 문제가 발생했습니다. 이 버그는 제거된 대기열에 대한 작업이 시작되지 않도록 수정되었습니다.
BZ#884851
CUPS는 자주 사용되는 문자열 값의 캐시를 유지 관리합니다. 이전 버전에서는 반환된 문자열 값을 수정할 때 캐시에서 일관성이 손실되어 메모리 사용량이 증가했습니다. 반환된 값을 읽기 전용으로 처리하도록 이 문제가 발생한 인스턴스가 수정되었습니다.
BZ#971079
누락된 검사가 추가되어 작업의 파일 유형을 확인할 수 없다는 메시지를 로깅할 때 스케줄러가 종료되지 않습니다.
BZ#978387
IPP(Internet Printing Protocol) 버전 2.0 응답에서 컬렉션 속성을 잘못 처리하는 수정 사항이 적용되었습니다.
BZ#984883
CUPS 스케줄러는 printers.conf 와 같은 상태 파일을 수정할 때 fsync() 기능을 사용하지 않아 정전 시 CUPS 구성 파일이 잘릴 수 있었습니다. 이러한 파일에서 fsync() 를 사용할 수 있도록 새로운 cupsd.conf 지시문 SyncOn Close 가 추가되었습니다. 지시문은 기본적으로 활성화되어 있습니다.
BZ#986495
CUPS 구성 파일을 읽기 전에 작업에 대한 기본 환경 변수가 설정되었으며 cupsd.conf 파일의 SetEnv 지시문이 적용되지 않습니다. 이제 구성을 읽은 후 변수가 설정되고 SetEnv 가 올바르게 작동합니다.
BZ#988598
이전 버전의 RPM(RPM)은 사양 파일에서 사용되는 최신 구문으로 인해 cups 패키지를 빌드할 수 없었습니다. 이제 더 이식 가능한 구문이 사용되어 이전 버전이 예상대로 CUPS를 빌드할 수 있습니다.
BZ#1011076
cupsctl 명령의 예제 옵션 중 하나에 철자 오타가 cupsctl(8) 도움말 페이지에서 수정되었습니다.
BZ#1012482
CUPS와 함께 제공된 cron 스크립트에는 잘못된 권한이 있어 스크립트에서 world-readability가 가능합니다. 이 파일에는 이제 그룹 및 world-readability 권한이 제거되는 권한 0700 이 제공됩니다.
BZ#1040293
GSS(Generic Security Services) 인증 정보는 특정 상황에서 캐시되었습니다. 캐시된 복사본을 전송하면 명확한 재생 공격으로 인해 거부될 수 있기 때문에 이 동작이 올바르지 않습니다. GSS 인증 정보를 재생하지 못하도록 패치가 적용되었습니다.
BZ#1104483
웹 인터페이스를 처리하는 코드의 논리 오류로 인해 웹 인터페이스의 큐의 Make 및 Model 필드를 변경할 수 없습니다. 이 버그를 해결하기 위해 패치가 적용되었으며 이제 필드를 예상대로 변경할 수 있습니다.
BZ#1110045
CUPS 스케줄러는 클라이언트 연결에 읽기 전에 읽을 수 있는 데이터가 있는지 확인하지 않았습니다. 이 동작으로 인해 경우에 따라 10초의 시간 초과가 발생합니다. 이제 스케줄러에서 읽기 전에 데이터 가용성을 확인하여 시간 초과를 방지합니다.
BZ#1120419
CGI(Common Gateway Interface) 스크립트는 CUPS 스케줄러에서 올바르게 실행되지 않아 이러한 스크립트에 대한 요청이 실패했습니다. CGI 스크립트의 매개 변수 처리가 패치를 적용하여 수정되었으며 이제 스크립트가 올바르게 실행될 수 있습니다.
모든 cups 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 업데이트를 설치하면 cupsd 데몬이 자동으로 다시 시작됩니다.

8.41. Cyrus-sasl

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하고 한 가지 향상된 기능을 추가하는 업데이트된 cyrus-sasl 패키지를 사용할 수 있습니다.
Cyrus-sasl 패키지에는 SASL(Simple Authentication and Security Layer)의 Cyrus 구현이 포함되어 있습니다. SASL은 연결 기반 프로토콜에 인증 지원을 추가하는 방법입니다.

버그 수정

BZ#838628
Digest MD5 플러그인의 메모리 누수가 발견되었습니다. 특히 make_client_response() 함수가 출력 버퍼를 올바르게 해제하지 않았습니다. 결과적으로 Digest MD5를 매우 큰 데이터 세트와 함께 사용한 애플리케이션은 예기치 않게 종료될 수 있었습니다. 이번 업데이트에서는 make_client_response()가 수정되고 메모리 누수를 닫습니다. 결과적으로 대규모 데이터 집합을 사용한 인증의 일부로 Digest MD5를 사용하는 애플리케이션이 이제 예상대로 작동합니다.
BZ#1081445
이전에는 useradd 명령을 사용하여 사용자가 생성될 때 cyrus-sasl.spec 파일에 불필요한 인용 문자가 사용되었습니다. 그 결과, Sanslauth 사용자가 주석 필드("Saslauthd 사용자")에 따옴표로 작성되었습니다. 이번 업데이트를 통해 주석 필드에서 불필요한 따옴표가 제거되었습니다.
또한 이 업데이트는 다음 를 추가합니다.

기능 개선

BZ#994242
ad_compat 옵션이 업스트림의 cyrus-sasl 패키지로 백포트되었습니다. 이 옵션은 보안 계층 협상 중에 선택한 무결성 및 기밀성 비트가 모두 필요한 AD 또는 유사한 서버와의 호환성을 제어합니다.
cyrus-sasl 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.42. device-mapper-multipath

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 device-mapper-multipath 패키지를 사용할 수 있습니다.
device-mapper-multipath 패키지는 device-mapper multipath kernel 모듈을 사용하여 다중 경로 장치를 관리하는 툴을 제공합니다.

버그 수정

BZ#1009061
특정 장치에서 명령을 실행할 때 multipath 유틸리티에서 major:minor 형식을 사용하여 장치 사양을 허용하지 않았습니다. 이 버그가 수정되었으며 경로 장치 major:minor 사양을 사용하여 다중 경로 장치를 multipath 명령과 연결할 수 있습니다.
BZ#1027061
이전에는 readector0 검사기에서 읽을 블록 수를 계산할 때 블록 크기를 고려하지 않아 512바이트 장치에서 읽기가 너무 많은 것으로 인해 장치 오류가 발생했습니다. 이번 업데이트를 통해 readector0은 읽을 양을 계산할 때 장치 블록 크기를 고려하고 512바이트 장치는 이제 readsector0 검사기에서 의도한 대로 작동합니다.
BZ#1049637
이번 업데이트 이전에는 다중 경로 sysfs 장치를 처리하는 코드에서 장치 구조를 사용할 수 있는 반면 다른 데이터는 이를 가리켰습니다. 결과적으로 multipathd 데몬에서 사용 후 없는 메모리 손상으로 인해 예기치 않은 종료가 발생할 수 있었습니다. multipathd의 장치 처리 코드가 다시 작성되었으며 아직 사용 중인 동안 multipathd 장치 메모리를 더 이상 사용하지 않습니다.
BZ#1078485
일부 다중 경로 우선순위는 긴 시간 초과를 사용하여 scsi 명령을 실행합니다. 이러한 우선순위 지정자는 비동기적으로 실행되지 않으며 다중 경로의 중단을 기다리는 동안 멀티패스가 바빠집니다. 결과적으로 경로가 실패하면 multipathd 데몬이 5분 동안 응답하지 않을 수 있습니다. 이번 업데이트를 통해 우선순위는 "checker_timeout" 옵션을 사용하여 시간 초과를 구성합니다. 이제 multipathd 중단을 방지하기 위해 checker_timeout 옵션을 사용하여 우선순위 지정 시간 제한을 조정할 수 있습니다.
BZ#1080052
다중 경로 장치가 다중 경로 데몬 외부에서 다시 로드되고 장치에서 기존 경로가 제거된 경우에도 mutipathd는 여전히 다중 경로 장치에 속하는 것으로 취급됩니다. 결과적으로 multipathd는 존재하지 않는 path_group에 액세스하려고 시도했으며 예기치 않게 종료되었습니다. 이번 업데이트를 통해 외부 프로그램에서 기존 경로를 제거하면 multipathd에서 제거된 경로를 올바르게 연결 해제하고 더 이상 충돌하지 않습니다.
BZ#1086417
multipathd 데몬이 다중 경로 장치 테이블에 경로를 추가하지 못하면 경로가 잘못 분리되었습니다. 그 결과 multipath 유틸리티에서 경로를 다중 경로 장치에 속하는 것으로 처리했으며 multipathd에서 존재하지 않는 path_group으로 전환하려고 할 수 있었습니다. 기본 소스 코드가 수정되었으며 다중 경로 장치 테이블에 추가할 수 없는 경로를 올바르게 분리했습니다.
또한 이번 업데이트에서는 다음을 추가합니다.

기능 개선

BZ#1054747
이번 업데이트에서는 force_sync multipath.conf 옵션이 추가되었습니다. force_sync를 "yes"로 설정하면 multipathd 데몬이 비동기 모드에서 경로 검사기를 호출하지 못하므로 multipathd가 한 번에 하나의 검사자만 실행하도록 강제 적용합니다. 또한 이 옵션을 설정하면 다수의 경로가 있는 경우 multipathd가 더 이상 많은 CPU를 사용하지 않습니다.
BZ#1088013
이전 버전에서는 기본 경로 순서로 인해 종종 Round Robin 경로 선택기가 동일한 컨트롤러로 여러 경로를 선택하여 여러 경로의 성능 이점을 줄일 수 있었습니다. 이번 업데이트를 통해 멀티패스는 장치 컨트롤러 간에 교체하기 위해 장치 경로를 다시 정렬하여 성능이 향상됩니다.
BZ#1099932
이번 업데이트에서는 "fast_io_fail_tmo" 옵션에 대한 iscsi 지원이 추가되어 사용자가 실패한 iscsi 장치에 응답하는 다중 경로 속도를 수정할 수 있습니다.
BZ#1101101
이번 업데이트를 통해 "-w" 및 "-w" 옵션이 다중 경로에 추가되었습니다. "-w" 옵션은 wwids 파일에서 이름이 지정된 WWID를 제거합니다. "-W" 옵션은 현재 다중 경로 장치의 WWID를 제외한 wwids 파일에서 모든 WWID를 제거합니다.

8.43. device-mapper-persistent-data

하나의 버그를 수정하고 두 가지 개선 사항을 추가하는 업데이트된 device-mapper-persistent-data 패키지를 사용할 수 있습니다.
device-mapper-persistent-data 패키지는 장치 매퍼 씬 프로비저닝(thinp) 툴을 제공합니다.
이 업데이트는 Red Hat Enterprise Linux 6의 device-mapper-persistent-data 패키지에 대한 변경 추적을 위한 dm-era 기능과 기술 프리뷰로 dm-cache를 지원하는 씬 프로비저닝 툴을 추가합니다. (BZ#1038236, BZ#1084081)
Red Hat 기술 프리뷰에 대한 자세한 내용은 https://access.redhat.com/support/offerings/techpreview/에서 참조하십시오.
또한 이번 업데이트에서는 다음 버그 수정:

버그 수정

BZ#1035990
thin_dump 유틸리티 및 기타 영구 데이터 툴은 액세스된 장치에서 512 B 블록 크기만 지원했습니다. 결과적으로 persistent-data 툴에서 I/O를 사용하여 잘못 정렬된 버퍼를 수행할 수 있었습니다. 기본 소스 코드가 4KB 블록 크기를 지원하도록 업데이트되어 이 버그를 수정합니다.
이 업데이트는 Red Hat Enterprise Linux 6의 device-mapper-persistent-data 패키지에 대한 변경 추적을 위한 dm-era 기능과 기술 프리뷰로 dm-cache를 지원하는 씬 프로비저닝 툴을 추가합니다. (BZ#1038236, BZ#1084081)
Red Hat 기술 프리뷰에 대한 자세한 내용은 다음을 참조하십시오. https://access.redhat.com/support/offerings/techpreview/
device-mapper-persistent-data 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하고 개선 사항을 추가합니다.

8.44. dhcp

이제 Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 dhcp 패키지를 사용할 수 있습니다.
DHCP(Dynamic Host Configuration Protocol)는 IP 주소, 서브넷 마스크 및 브로드캐스트 주소를 포함한 자체 네트워크 구성 정보를 가져올 수 있는 프로토콜입니다. dhcp 패키지는 네트워크에서 DHCP를 활성화하고 관리하는 데 필요한 릴레이 에이전트 및 ISC DHCP 서비스를 제공합니다.

버그 수정

BZ#1015997
dhcpd 데몬에서 값이 0xffff인 체크섬이 있는 패킷이 수신되면 패킷이 삭제되었습니다. 이번 업데이트를 통해 값이 0xffff인 체크섬이 올바로 인식되고 패킷이 의도한 대로 처리됩니다.
BZ#1053155
이전에는 이러한 시작 스크립트가 없기 때문에 사용자가 dhcrelay 서비스의 IPv6 버전을 실행할 수 없었습니다. 이 버그를 해결하기 위해 dhcrelay의 시작 스크립트가 추가되어 사용자가 dhcrelay의 IPv6 버전에 대한 서비스를 실행할 수 있습니다.
BZ#1053431
IPv6 버전의 dhcpd 데몬에서 요청이 너무 많은 경우 /var/lib/dhcpd/dhcpd.leases 파일이 제어되지 않은 크기가 증가했습니다. 결과적으로 dhcpd는 다음 오류 메시지와 함께 재시작을 거부했습니다.
파일이 버퍼링하기에 너무 긴 경우
이 버그를 수정하도록 업스트림 패치가 백포트되었으며 IPv6의 경우 dhcpd는 /var/lib/dhcpd/dhcpd.leases를 교체하여 늘어나지 않습니다.
BZ#1064416
Infiniband 카드(IPoIB)에서 ISC DHCP 서버 및 클라이언트를 사용하는 경우 GUID라는 하드웨어 주소가 로그에 표시되지 않았습니다. 이번 업데이트에서는 IPoIB의 로그에 GUID가 추가되었습니다.
BZ#1067142
dhcpd 데몬이 시작될 때마다 /var/lib/dhcpd/dhcpd.leases 파일의 소유권이 dhcpd:dhcpd에서 root:root로 변경되었습니다. Fedora 패치는 이 버그를 수정하도록 백포트되었으며 /var/lib/dhcpd/dhcpd.leases의 소유권은 더 이상 변경되지 않습니다.
BZ#1099698
dhcpd 데몬의 페일오버 구성이 있고 클라이언트에 매우 긴 리스 시간을 사용하는 경우 dhcpd를 시작할 때 다음 오류가 반환되었습니다.
리스를 쓸 수 없음
이 버그를 해결하기 위해 패치가 적용되었으며 오류 메시지가 더 이상 로그에 표시되지 않습니다.
BZ#1102662
이전 버전에서는 dhcpd 데몬 또는 dhcrelay 에이전트를 시작할 때 사용자가 네트워크 인터페이스의 이름을 지정했습니다. 15자를 초과하는 경우 dhcpd 또는 dhcrelay는 다음 오류 메시지와 함께 예기치 않게 종료되었습니다.
*** 버퍼 오버플로가 감지됨 ***
이 버그를 해결하기 위해 패치가 백포트되었으며 dhcpd 또는 dhcrelay는 이제 사용자에게 인터페이스 이름이 너무 길다는 것을 알리는 새 오류 메시지와 함께 정상적으로 종료됩니다.
dhcp 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.45. ding-libs

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 ding-libs 패키지를 사용할 수 있습니다.
ding-libs 패키지에는 SSSD(System Security Services Daemon) 및 기타 프로젝트에서 사용하는 라이브러리 세트가 포함되어 있으며, 동적으로 성장하고 있는 참조 계산 어레이(libref_array)로 데이터를 수집하는 데이터 유형인 스토리지 및 액세스 시간 속성(libdhash)을 관리하는 해시 테이블(libpath_utils)을 조작하는 함수를 제공합니다. II(Initialization Format)로 구성 파일을 처리하는 라이브러리는 라이브러리 컬렉션 데이터 구조(libini_config)로 구성됩니다.
업스트림 버전으로 업그레이드
ding-libs 패키지가 업스트림 버전 0.3.0으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1069287)
ding-libs 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.46. dnsmasq

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 dnsmasq 패키지를 사용할 수 있습니다.
dnsmasq 패키지에는 경량 DNS(Domain Name System) 전달자 및 DHCP(Dynamic host configuration protocol) 서버인 Dnsmasq가 포함되어 있습니다.

버그 수정

BZ#991473
이전에는 init 스크립트의 Dnsmasq 서비스 상태 확인이 충분히 강력하지 않고 시스템에서 실행되는 Dnsmasq의 모든 인스턴스가 있는지 확인했습니다. 결과적으로 init 스크립트에서 Dnsmasq 시스템 인스턴스가 시작되지 않은 경우에도 Dnsmasq를 실행 중으로 확인했습니다. init 스크립트가 시스템 인스턴스의 PID 파일에 기록된 프로세스 ID로 프로세스를 명시적으로 확인하도록 수정되었습니다. 결과적으로 init 스크립트에서 시작하지 않는 실행 중인 인스턴스가 있더라도 Dnsmasq 시스템 인스턴스의 상태가 올바르게 식별됩니다.
dnsmasq 사용자는 이 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.47. dracut

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 dracut 패키지를 사용할 수 있습니다.
dracut 패키지에는 udev 장치 관리자를 기반으로 하는 이벤트 중심 initramfs 생성기 인프라가 포함되어 있습니다. 가상 파일 시스템 initramfs는 부팅 시 커널과 함께 로드되고 시스템을 초기화하므로 루트 파티션에서 읽고 부팅할 수 있습니다.

버그 수정

BZ#1022766
다중 경로 구성의 시스템이 SAN(Storage Area Network)에서 부팅할 수 있도록 Anaconda "fcoe=edd:<dcb_setting>" 옵션이 도입되었습니다. 이전에는 EDD(Enhanced Disk Drive Services) BIOS를 사용하는 시스템에서만 옵션이 올바르게 작동했습니다. 결과적으로 UEFI 기반 시스템과 같이 EDD를 사용하지 않은 시스템은 SAN에서 부팅하지 못할 수 있었습니다. 이번 업데이트를 통해 모든 시스템에서 올바르게 작동하도록 옵션이 향상되었습니다.
BZ#1026302
FIPS 모드에서 바이너리의 자체 검사는 /etc/system-fips 파일이 있는 경우에만 수행됩니다. dracut 유틸리티는 초기 RAM 파일 시스템(initramfs)의 /etc/system-fips 및 특정 체크섬 파일을 복사하지 않았습니다. 결과적으로 파티션의 암호를 해독하는 데 필요한 바이너리의 자체 확인이 수행되지 않아 파티션을 잠금 해제할 수 없었습니다. 이제 dracut은 initramfs에 필요한 모든 파일을 복사하고 암호화된 디스크가 있는 시스템을 FIPS 모드에서 성공적으로 부팅할 수 있습니다.
BZ#1033784
dracut(8) 매뉴얼 페이지에서는 특정 새로운 기능을 설명하지 않았습니다. 이번 업데이트를 통해 누락된 정보가 도움말 페이지에 추가되었습니다.
BZ#1041484
initrd 이미지에서 nvme 드라이버가 누락되었습니다. 결과적으로 Red Hat Enterprise Linux가 NVMe(Non-volatile Memory express) 스토리지에 설치되면 설치 후 재부팅에 실패했습니다. 이번 업데이트에서는 누락된 드라이버가 추가되었으며 예상대로 NVMe 스토리지에 Red Hat Enterprise Linux를 설치할 수 있습니다.
BZ#1051448
plymouth 모듈만 initramfs /emergency/ 디렉터리를 생성합니다. 설치 중에 모듈이 생략되면 /emergency/가 생성되지 않았습니다. 이 동작으로 인해 다른 모듈에 /emergency/도 필요하므로 오류가 반환되었습니다. 이번 업데이트를 통해 로드된 모듈과 관계없이 /emergency/가 생성됩니다.
BZ#1070676
btrfs 커널 모듈이 로드된 후에만 /dev/btrfs-control 장치 노드가 생성됩니다. 이전에는 모듈이 로드되기 전에 노드에 액세스하려고 시도한 유틸리티가 예기치 않게 종료되었습니다. 이제 dracut initramfs 환경에서 장치 노드를 정적으로 생성합니다. 결과적으로 유틸리티가 노드에 액세스하려고 하면 커널은 btrfs를 자동으로 로드하여 설명된 시나리오에서 유틸리티가 더 이상 실패하지 않도록 합니다.
BZ#1099603
iSCSI 디스크를 추가하는 데 사용되는 iscsistart 유틸리티는 네트워크 인터페이스가 성공적으로 실행된 경우에만 실행할 수 있습니다. 커널 명령줄에 인터페이스가 올바르게 지정되지 않은 경우 유틸리티를 실행하고 iSCSI 디스크에서 시스템을 부팅할 수 없었습니다. 이제 커널 명령줄에서 iSCSI 디스크를 요청하면 네트워크 인터페이스가 올바르게 지정되지 않은 경우에도 dracut initramfs 환경이 iscsistart를 실행하여 iSCSI 디스크에서 시스템을 부팅할 수 있습니다.
BZ#1126346
iSCSI 서버를 사용할 수 없는 상태에서 iscsistart 유틸리티는 연결하는 데 시간이 오래 걸렸습니다. 이로 인해 부팅 프로세스가 느려졌습니다. 이번 업데이트를 통해 이제 iscsistart가 백그라운드에서 시작되어 사용 가능한 즉시 iSCSI 서버에 연결합니다. 결과적으로 부팅은 더 이상 많은 시간이 소요되지 않습니다.
또한 이번 업데이트에서는 다음을 추가합니다.

기능 개선

BZ#737687
이번 업데이트를 통해 기본 장치가 실패하는 경우 서버가 보조 장치에서 부팅됩니다. 새로운 "rootfallback=<secondary_device>" 매개변수가 dracut 매개변수에 추가되었습니다. 이 매개변수는 "root=<primary_device>" 매개변수로 지정된 기본 장치를 찾을 수 없는 경우 사용됩니다.
dracut 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.48. e2fsprogs

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 e2fsprogs 패키지를 사용할 수 있습니다.
e2fsprogs 패키지는 ext2 파일 시스템에서 불일치를 생성, 검사, 수정 및 수정하기 위한 여러 유틸리티를 제공합니다.

버그 수정

BZ#1036122
resize2fs 유틸리티로 인해 ext4 파일 시스템의 오프라인 크기 조정 중에 파일 시스템이 손상되는 경우가 있었습니다. 이는 resize2fs가 크기 조정 작업을 실행하기 전에 기존 메타데이터 블록을 예약하지 않았기 때문에 발생했습니다. 이번 업데이트에서는 resize2fs가 수정되어 이 상황에서 기존 메타데이터 블록을 모두 예상대로 예약할 수 있습니다.
BZ#1040122
tune2fs 도움말 페이지는 저널에 재생이 필요한 경우에도 "-f" 옵션을 사용하여 파일 시스템 저널을 제거할 수 있음을 나타냅니다. 그러나 이전 버전의 tune2fs는 문서화된 대로 작동하지 않았습니다. 이번 업데이트를 통해 tune2fs가 명령줄에 두 개의 "-f" 옵션을 제공하여 더티 저널을 제거할 수 있습니다.
BZ#1093446
이전 버전의 mke2fs에서는 "-r" 옵션을 사용하여 명령줄에서 지원되지 않고 마운트 해제할 수 있었습니다. mke2fs 유틸리티는 현재 지원되는 버전보다 높은 버전의 파일 시스템을 생성하지 않습니다.
BZ#1097061
이전에는 e2image 프로그램이 마운트된 블록 장치에 대해 실행될 수 있었기 때문에 메타데이터 이미지가 일관되지 않았습니다. 이번 업데이트를 통해 블록 장치가 마운트된 경우 e2image 프로그램에서 경고 메시지를 표시하고 이 경우 "-f" 옵션이 필요합니다.
BZ#1112242
이전 버전의 e2fsck에서는 "zeroed-out" 디렉터리 블록이 보고되거나 복구되지 않았습니다. e2fsck 유틸리티는 이러한 유형의 손상을 감지하고 복구합니다.
또한 이 업데이트는 다음 를 추가합니다.

기능 개선

BZ#1052409
mke2fs 유틸리티를 사용하여 새 파일 시스템을 생성할 때 주기적인 e2fsck 작업을 활성화하거나 비활성화하려면 enable_periodic_fsck 옵션이 /etc/mke2fs.conf에 추가되었습니다. 주기적인 파일 시스템 검사는 기본적으로 활성화되어 있습니다.
e2fsprogs 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.49. EDAC-utils

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 edac-utils 패키지를 사용할 수 있습니다.
오류 탐지 및 수정(EDAC)은 Linux 커널의 현재 드라이버 세트로, 32비트 x86, AMD64 및 Intel 64 아키텍처의 대부분의 칩셋의 메모리 컨트롤러에서 ECC 오류 탐지를 처리합니다. 사용자 공간 구성 요소는 시스템 시작 시 EDAC 드라이버 및 DIMM 라벨이 로드되도록 하는 init 스크립트와 EDAC sysfs 파일에서 현재 오류 수를 보고하는 라이브러리 및 유틸리티로 구성됩니다.

버그 수정

BZ#679812
이전에는 edac-utils 패키지 init 스크립트의 종료 상태가 올바르게 설정되지 않았습니다. 그 결과 'service edac status' 명령을 실행하면 'service edac start' 명령을 실행한 후 프로그램이 실행되지 않았기 때문에 종료 상태 0이 반환되었습니다. 이번 업데이트를 통해 설명된 상황에서 종료 상태가 3으로 변경되었습니다.
edac-utils 사용자는 이 버그가 수정되는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.50. efibootmgr

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 efibootmgr 패키지를 사용할 수 있습니다.
efibootmgr 유틸리티는UEFI(Unified Extensible Firmware Interface) 시스템에 부트 로더 설치를 담당합니다.

버그 수정

BZ#1121782
이전 버전에서는 부팅 프로세스 중에 일부 최신 머신이 1024바이트보다 큰 변수를 생성했으며, 이 변수는 UEFI(Unified Extensible Firmware Interface)의 커널 API에서 지원되지 않습니다. 그 결과 efibootmgr 유틸리티에서 이러한 변수를 읽고 건너뛰는 동안 오류가 발생하여 anaconda가 부팅 변수를 생성하지 못했습니다. 이번 업데이트에서는 변수를 표시하지만 내용을 표시하지 않도록 efibootmgr이 변경됩니다. 결과적으로 anaconda는 큰 변수를 읽고 부팅 변수를 성공적으로 생성할 수 있습니다.
efibootmgr 사용자는 이 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.51. elfutils

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 elfutils 패키지를 사용할 수 있습니다.
elfutils 패키지에는 실행 코드 생성 및 유지 관리와 관련된 여러 유틸리티 프로그램 및 라이브러리가 포함되어 있습니다.
이 업데이트는 다음 버그도 수정합니다.FIX
업스트림 버전으로 업그레이드
elfutils 패키지가 업스트림 버전 0.158로 업그레이드되었으며 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 주요 추가 사항은 다음과 같습니다.
* 이번 업데이트에서는 프로세스 또는 코어 파일의 역추적을 검색하는 eu-stack 툴이 도입되었습니다. * elfutils libdwfl() 함수가 프로세스 상태를 Dwfl 오브젝트에 연결하도록 지원하도록 확장되었습니다. 상태는 새로운 dwfl_core_file_attach() 및 dwfl_linux_proc_attach() 함수를 사용하여 프로세스 또는 코어 파일에 연결할 수 있습니다. 상태가 Dwfl 오브젝트에 연결되면 새 함수인 dwfl_getthreads()를 사용하여 실행 중인 스레드를 반복할 수 있습니다. 각 스레드가 새 dwfl_getthread_frames() 함수를 사용하여 호출 스택의 프레임을 풀고 검사할 수 있습니다. * 라이브러리 및 유틸리티는 DWARF 버전 4, DWARF GNU 툴 체인 확장 (DWARF 스택, call_site, entry_value, DW_AT_high_pc, DW_OP_GNU_parameter_ref 및 실험적인 지원을 인식하기 위한 새로운 기능) 및 DWARF 위치 표현식을 처리하기 위한 새로운 기능을 제공합니다. * eu-readelf 유틸리티는 IBM System z 아키텍처에 사용되는 64비트 ar 아카이브 파일을 읽기 위해 "/SYM64/" 특수 항목을 지원합니다. (BZ#755728, BZ#1059897)
이 업데이트는 다음 버그도 수정합니다.FIX

버그 수정

BZ#755728, BZ#1059897
이번 업데이트에서는 프로세스 또는 코어 파일의 역추적을 검색하는 eu-stack 툴이 도입되었습니다. * elfutils libdwfl() 함수가 프로세스 상태를 Dwfl 오브젝트에 연결하도록 지원하도록 확장되었습니다. 상태는 새로운 dwfl_core_file_attach() 및 dwfl_linux_proc_attach() 함수를 사용하여 프로세스 또는 코어 파일에 연결할 수 있습니다. 상태가 Dwfl 오브젝트에 연결되면 새 함수인 dwfl_getthreads()를 사용하여 실행 중인 스레드를 반복할 수 있습니다. 각 스레드가 새 dwfl_getthread_frames() 함수를 사용하여 호출 스택의 프레임을 풀고 검사할 수 있습니다. * 라이브러리 및 유틸리티는 DWARF 버전 4, DWARF GNU 툴 체인 확장 (DWARF 스택, call_site, entry_value, DW_AT_high_pc, DW_OP_GNU_parameter_ref 및 실험적인 지원을 인식하기 위한 새로운 기능) 및 DWARF 위치 표현식을 처리하기 위한 새로운 기능을 제공합니다. * eu-readelf 유틸리티는 IBM System z 아키텍처에 사용되는 64비트 ar 아카이브 파일을 읽기 위해 "/SYM64/" 특수 항목을 지원합니다.
BZ#1101440
이번 업데이트 이전에는 eu-readelf 유틸리티에서 문자열 테이블이 누락된 손상된 ELF 파일을 읽을 수 없었습니다. 결과적으로 eu-readelf는 세그먼트 장애로 예기치 않게 종료되었습니다. 이번 업데이트를 통해 eu-readelf가 존재하지 않는 문자열 테이블로 건너뛰고 유효한 데이터만 건너뛰도록 수정되었습니다. 결과적으로 이 시나리오에서는 eu-readelf가 더 이상 충돌하지 않습니다.
BZ#806474
이전에는 특정 툴 체인 유틸리티의 버그로 인해 기본 ELF 파일과 별도의 debuginfo 파일에 다른 헤더 유형 또는 플래그가 있었습니다. 그 결과 eu-unstrip 유틸리티는 ELF 파일과 별도의 debuginfo 파일을 결합할 수 없었습니다. 디버그 정보가 debuginfo 파일로 구분된 후 기본 ELF 파일이 미리 연결된 경우에도 동일한 문제가 발생했습니다. 이번 업데이트를 통해 eu-unstrip은 "ELF 헤더 식별(e_ident) 다른"과 유사한 경고 메시지를 표시하고 제거된 파일과 결합할 수 없는 경우 어떤 헤더 필드가 일치하지 않는지 보여줍니다. 또한 사용자가 경고를 무시하고 어쨌든 이러한 파일을 결합할 수 있도록 "-force" 옵션이 추가되었습니다. 또한 eu-unstrip은 DWARF 데이터가 유향식 사전 링크에 대한 조정이 필요한 경우 경고 메시지를 출력합니다. 결과적으로 eu-unstrip은 적절한 경고 메시지를 출력하고 일치하지 않는 기본 ELF 및 별도의 debuginfo 파일을 "--force" 옵션을 사용하여 다시 연결할 수 있습니다.
elfutils 패키지가 업스트림 버전 0.158로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 주요 추가 사항:
elfutils 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.52. ethtool

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 ethtool 패키지를 사용할 수 있습니다.
ethtool은 특히 이더넷 장치에서 속도, 자동 협상, PCI 위치, 체크섬 오프로드와 같은 설정을 쿼리하고 변경할 수 있는 유틸리티입니다.

버그 수정

BZ#1003891
이전에는 ethtool 유틸리티에서 Backplane 링크 유형을 지원하지 않았습니다. 그 결과 ethtool은 be2net 기반 장치에서 "지원되는 링크 모드"와 "고급 링크 모드"를 반환하지 않았습니다. 이번 업데이트를 통해 Backplane에 대한 지원이 추가되어 ethtool은 이제 예상대로 "지원되는 링크 모드" 및 "진단된 링크 모드"를 반환합니다.
BZ#1010843
이전에는 LRO( Large Receive Offload) 옵션을 설정하려고 할 때 ethtool 유틸리티가 네트워크 장치 드라이버와 올바르게 통신하지 않았습니다. 그 결과 LRO를 지원하는 장치에서 LRO 옵션을 설정할 수 없었습니다. 이번 업데이트를 통해 ethtool이 네트워크 장치 드라이버와 올바르게 통신하도록 수정되었으며 이제 네트워크 장치에서 LRO 옵션을 설정할 수 있습니다.
BZ#1018367
ixgbe 드라이버를 변경으로 인해 비 크라운 모드의 "ethtool -d" 명령이 출력을 제공하는 것을 중지했습니다. 그 결과 "ethtool -d"를 사용하여 ixgbe 장치의 상태를 검사할 수 없었습니다. 이 버그를 해결하기 위해 새 ixgbe 장치 드라이버에서 작동하도록 ethool이 변경되었으며 비 크라운 모드에서 "ethtool -d" 명령을 이제 ixgbe 장치에서 다시 사용할 수 있습니다.
또한 이 업데이트에서는 다음과 같은 를 제공합니다.

기능 개선

BZ#1105589
이번 업데이트를 통해 ethtool 유틸리티는 e1000, e1000e 및 igb 드라이버에서 MDI-X(MDI-X) 모드 설정을 지원합니다.
ethtool 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하고 이 향상된 기능을 추가합니다.

8.53. 진화

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 진화 패키지를 이제 사용할 수 있습니다.
진화는 통합된 이메일, 캘린더, 연락처 관리 및 통신 기능을 제공하는 GNOME 애플리케이션입니다. Evolution을 구성하는 구성 요소는 서로 밀접하게 통합되어 원활한 PIM(개인 정보 관리) 도구 역할을 합니다.

버그 수정

BZ#1052955
이전에는 Evolution 애플리케이션의 시간 형식을 선택하는 옵션이 특정 언어에 대해 제공되지 않았습니다. 그 결과 일정 구성 요소 편집기는 항상 24시간 형식으로 시간을 표시했습니다. 이번 업데이트를 통해 사용자 편집 메뉴에서 환경 설정, Cryostat 및 Task 선택에 따라 올바른 시간 형식이 표시됩니다.
BZ#1054772
이번 업데이트 이전에는 새로 생성된 로컬 주소록이 올바르게 설정되지 않았습니다. 그 결과 Evolution 애플리케이션의 주소 서적을 삭제할 수 없어 잘못된 데이터가 표시되었습니다. 이번 업데이트를 통해 주소록을 제거하고, 분리된 주소록의 연락처는 적절한 주소록에서만 볼 수 있으며 추가, 편집 및 제거로 인해 더 이상 불일치가 발생하지 않습니다.
BZ#1054865
이전에는 Evolution 애플리케이션이 항상 새 첨부 파일 추가를 올바르게 처리하지는 않았습니다. 결과적으로 대용량 파일을 연결하면 특정 상황에서 Evolution 애플리케이션이 예기치 않게 종료되었습니다. 이 버그를 해결하기 위해 패치가 적용되었으며 새 첨부 파일을 추가하면 더 이상 Evolution이 충돌하지 않습니다.
BZ#1070846
이전에는 Evolution 애플리케이션에 스마트 카드 PIN에 대한 일반적인 프롬프트만 표시되었습니다. 그 결과, 사용자는 어떤 PIN에 들어갈지 불명확할 수 있었습니다. 이번 업데이트에서는 프롬프트가 개선되고 사용자는 요청된 PIN이 속한 인증서를 알고 있습니다.
BZ#1080467
이번 업데이트 이전에는 Evolution 애플리케이션이 "mark All As Read" 함수 호출을 올바르게 처리하지 않았습니다. 결과적으로 Evolution은 작업이 완전히 완료될 때까지 응답하지 않을 수 있었습니다. 이 문제를 해결하기 위해 패치가 제공되었으며 Evolution은 더 이상 설명 된 상황에서 중단되지 않습니다.
BZ#1139166
이전에는 새 이메일 알림을 표시할 때 오류가 발생할 수 있었습니다. 그 결과 Evolution 애플리케이션이 특정 상황에서 제대로 작동하지 않았습니다. 이번 업데이트를 통해 버그가 수정되었으며 이메일 알림이 올바르게 표시됩니다.
진화 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 업데이트를 적용하려면 모든 Evolution 인스턴스를 다시 시작해야 합니다.

8.54. evolution-data-server

하나의 버그를 수정하고 한 가지 개선 사항을 추가하는 evolution-data-server 패키지를 업데이트한 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
evolution-data-server 패키지는 연락처, 작업 및 일정 정보와 상호 작용하는 애플리케이션에 통합 백엔드를 제공합니다. 진화 데이터 서버는 원래 Evolution의 백엔드로 개발되었지만 현재는 다른 다양한 애플리케이션에서 사용되고 있습니다.

버그 수정

BZ#1040178
테이블 액세스의 잘못된 잠금으로 인해 Evolution은 이전에 시작 시 응답하지 않았습니다. 이번 업데이트에서는 테이블 액세스 잠금이 수정되었으며 이제 Evolution이 의도한 대로 시작됩니다.
또한 이 업데이트는 다음 를 추가합니다.

기능 개선

BZ#1042996
이번 업데이트를 통해 메일 계정용 TLS 버전 1.2에 대한 지원이 Evolution에 추가되었습니다.
evolution-data-server 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하고 이 향상된 기능을 추가합니다.

8.55. fence-agents

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 fence-agents 패키지를 사용할 수 있습니다.
Red Hat 차단 에이전트는 클러스터 장치의 원격 전원 관리를 처리하기 위한 스크립트 컬렉션입니다. 실패하거나 연결할 수 없는 노드를 클러스터에서 강제로 재시작하고 제거할 수 있습니다.

버그 수정

BZ#641632, BZ#642232, BZ#841556, BZ#1114528
이전에는 제한 시간 옵션을 fence_brocade 에이전트에 입력할 수 없었습니다. 또한 실행된 명령이 지속되지 않아 펜싱 하드웨어가 재부팅된 경우 문제가 발생할 수 있었습니다. 또한 유효하지 않은 암호를 입력하면 사용자에게 오류 메시지를 보고하지 않고 차단 에이전트가 오래된 프로세스로 종료되었습니다. 이번 업데이트에서는 앞서 언급한 버그를 해결하는 새로운 차단 에이전트를 구현할 수 있습니다.
BZ#990537
이전에는 fence_ilo 에이전트의 사용자가 따옴표 문자(")를 포함하는 암호를 입력할 수 없었습니다. 이번 업데이트를 통해 사용자는 암호의 모든 문자를 예상대로 입력할 수 있습니다.
BZ#1018263
fence_vmware_soap 장치에 로그인할 사용자 이름에 올바른 권한이 설정되지 않은 경우 python 예외가 발생합니다. 이번 업데이트 이전에는 사용자에게 필수 작업에 대한 권한이 없는 경우 fence_vmware_soap 에이전트가 예외를 종료했습니다. 이번 업데이트를 통해 이러한 권한이 충분하지 않다는 오류 메시지에 의해 사용자에게 알립니다.
BZ#1048842
이전에는 사용자가 암호 인증을 사용하려는 경우에도 펜스 에이전트가 SSH를 통해 키 기반 인증을 사용할 수 있었습니다. 이로 인해 사용자가 로그인할 수 없었습니다. 이번 업데이트를 통해 적절한 인증이 사용되고 사용자가 이제 암호 인증을 사용하여 로그인할 수 있습니다.
BZ#1050022
이전에는 fence_scsi_check.pl watchdog 스크립트를 사용하면 소프트 또는 클린 재부팅이 발생하지 않았습니다. 그러나 GFS2(Global File System 2) 또는 기타 파일 시스템을 사용하는 경우 파일 시스템 마운트를 차단할 수 있었습니다. 이번 업데이트에서는 새로운 fence_scsi_check_reboot.pl 스크립트를 제공하여 하드 재부팅을 확인하고 마운트 해제 시 문제가 더 이상 발생하지 않습니다.
BZ#1051159
이번 업데이트 이전에는 fence_vmware_soap 펜싱 에이전트가 차단 경쟁을 방지하기 위해 필요하지 않은 "--delay" 옵션을 지원하지 않았습니다. 이번 업데이트에서는 지정된 시간(초) 동안 차단 에이전트를 시작하는 "--delay" 옵션을 추가하여 차단 경쟁이 발생하지 않도록 합니다.
BZ#1069618
이전에는 fence_apc 유틸리티가 SSH1 연결로 하드 코딩되었습니다. 그 결과 fence_apc가 SSH2 연결이 필요한 배포 단위에 연결할 수 없었습니다. 이번 업데이트에서는 "--ssh-options" 옵션이 도입되어 fence_apc에 SSH 연결 옵션을 지정할 수 있습니다. 따라서 SSH를 지원하는 모든 펜싱 에이전트를 펜싱 장치의 SSH 요구 사항을 충족하도록 조정할 수 있습니다.
BZ#1110428
이전에는 fence_rsb 에이전트가 특정 버전의 펌웨어에서 작동하지 않았습니다. 결과적으로 Fence_rsb의 전원이 꺼진 후 실패했습니다. 그러나 fence_rsb는 계속 명령을 실행하여 교란에 다시 전원을 공급합니다. 이번 업데이트를 통해 새로운 펌웨어 버전이 지원되고 fence_rsb가 끄거나 끄는 데 성공합니다.
BZ#1075683
이번 업데이트 이전에는 ID 파일이 인증 방법으로 사용된 경우 로그인 시 SSH 프로토콜을 사용하여 연결된 차단 에이전트가 실패했습니다. 버그가 수정되었으며 이러한 차단 에이전트는 이제 ID 파일을 통해 성공적으로 인증됩니다.
fence-agents 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

8.56. fence-virt

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하고 두 가지 개선 사항을 추가하는 업데이트된 fence-virt 패키지를 사용할 수 있습니다.
fence-virt 패키지는 가상 시스템의 펜싱 에이전트와 펜싱 요청을 처리하는 호스트 에이전트를 제공합니다.

버그 수정

BZ#1014238
이전에는 fence_virt.conf 파일의 도움말 페이지에서 fence_virtd와 가상 머신 직렬 소켓 경로의 소켓 경로 간의 관계를 설명하지 않았습니다. 이로 인해 혼란이나 혼란이 발생할 수 있습니다. 이번 업데이트를 통해 도움말 페이지의 "path"에 대한 설명이 앞서 언급한 차이점을 설명하도록 확장되었습니다.
BZ#1104740
이번 업데이트 이전에는 fence-virt 에이전트가 비활성 가상 머신을 펜싱할 수 없었습니다. 그 결과 fence_virtd 데몬이 실행 중인 도메인을 찾을 수 없기 때문에 클러스터가 응답하지 않았습니다. 기본 소스 코드가 패치되고 fence-virt가 활성 및 비활성 가상 머신을 모두 펜싱합니다.
또한 이 업데이트는 다음 를 추가합니다.

기능 개선

BZ#914144
이번 업데이트를 통해 fence_virt 데몬의 libvirt 백엔드가 여러 KVM 하이퍼바이저를 지원하도록 확장되었습니다.
BZ#1054225
이번 업데이트를 통해 네트워크 멀티캐스트 대신 KVM 직렬 포트를 사용하는 fence-virt 펜싱이 프로덕션 환경에서 지원됩니다.
fence-virt 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

8.57. file

Red Hat Enterprise Linux 6에서 여러 보안 문제를 해결하는 업데이트된 파일 패키지와 여러 가지 버그를 사용할 수 있습니다.
Red Hat 제품 보안팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
"file" 명령은 파일에 포함된 데이터 유형에 따라 특정 파일을 식별하는 데 사용됩니다. 명령은 ELF 바이너리, 시스템 라이브러리, RPM 패키지 및 다양한 그래픽 형식을 포함하여 다양한 파일 유형을 식별할 수 있습니다.

보안 수정

CVE-2014-0237,CVE-2014-0238,CVE-2014-3479,CVE-2014-3480,CVE-2012-1571
파일이 특정 CDF(Compposite Document Format) 파일을 구문 분석하는 방식에서 여러 서비스 거부 결함이 발견되었습니다. 원격 공격자는 이러한 취약점 중 하나를 사용하여 파일 충돌 또는 특수하게 조작된 CDF 파일을 통해 파일을 사용하는 애플리케이션을 사용할 수 있습니다.
CVE-2014-1943, CVE-2014-2270
파일에서 간접 및 검색 규칙을 처리하는 방식에서 두 가지 서비스 거부 결함이 발견되었습니다. 원격 공격자는 이러한 결함 중 하나를 사용하여 파일 또는 파일을 사용하는 애플리케이션 중 하나를 사용하여 과도한 양의 CPU를 충돌하거나 사용할 수 있습니다.

버그 수정

BZ#664513
이전에는 "file" 명령의 출력에 중복 공백이 포함되어 있었습니다. 이번 업데이트를 통해 불필요한 공백을 제거하기 위해 새로운 STRING_TRIM 플래그가 도입되었습니다.
BZ#849621
버그로 인해 "file" 명령이 XML 문서를 LaTex 문서로 잘못 식별할 수 있었습니다. 이 버그를 수정하도록 기본 소스 코드가 수정되었으며 이제 명령이 예상대로 작동합니다.
BZ#873997
이전에는 "file" 명령에서 .JPG 파일을 인식할 수 없어 "Minix 파일 시스템"으로 레이블이 잘못 지정되었습니다. 이 버그가 수정되었으며 이제 명령에서 .JPG 파일을 올바르게 감지합니다.
BZ#884396
특정 상황에서 "file" 명령은 NETpbm 파일을 "x86 부트 섹터"로 잘못 감지했습니다. 이번 업데이트에서는 패치를 적용하여 이 버그를 수정하고 이제 명령에서 NETpbm 파일을 예상대로 감지합니다.
BZ#980941
이전에는 "file" 명령이 ASCII 텍스트 파일을 .PIC 이미지 파일로 잘못 식별했습니다. 이번 업데이트를 통해 이 버그를 해결하기 위해 패치가 제공되었으며 이제 명령에서 ASCII 텍스트 파일을 올바르게 인식합니다.
BZ#1037279
32비트 PowerPC 시스템에서 "file" 명령 출력에서 "from" 필드가 누락되었습니다. 이 버그를 수정하도록 기본 소스 코드가 수정되었으며 "파일" 출력에 이제 예상대로 "from" 필드가 포함됩니다.
BZ#1064463
"file" 명령은 텍스트 파일을 "RRDTool DB 버전 ool - Round Robin Database Tool"로 잘못 감지했습니다. 이번 업데이트에서는 이 버그를 수정하기 위해 패치를 적용하고 명령에서 텍스트 파일을 올바르게 감지합니다.
BZ#1067771
이전에는 "file" 명령에서는 QCOW 형식의 버전 1 및 2만 지원했습니다. 그 결과 파일이 Red Hat Enterprise Linux 7에서 생성된 "qcow2 compat=1.1" 파일을 감지할 수 없었습니다. 이번 업데이트를 통해 이제 명령에서 예상과 같은 파일을 감지하도록 QCOW 버전 3에 대한 지원이 추가되었습니다.
모든 파일 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.58. File-roller

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 file-roller 패키지를 사용할 수 있습니다.
파일 롤러는 tar 또는 zip 파일과 같은 아카이브 파일을 생성하고 보는 애플리케이션입니다.

버그 수정

BZ#718338
이전에는 file-roller 애플리케이션에서 공백으로 파일 이름을 올바르게 처리하지 않았습니다. 결과적으로 파일이 포함된 이름을 file-roller에서 적절하게 인식하지 못했기 때문에 아카이브에 파일을 추가할 때 오류가 발생할 수 있었습니다(예: Cryostat 파일 관리자의 'Compress' 메뉴 항목을 사용하는 경우). 이번 업데이트를 통해 file-roller는 올바른 API를 사용하여 파일 이름을 처리합니다. 결과적으로 아카이브가 예상대로 생성되고 설명된 상황에서 오류가 더 이상 발생하지 않습니다.
file-roller 사용자는 이 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.59. 간호

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 관리 패키지를 사용할 수 있습니다.
음성 유틸리티를 사용하면 로그인 이름, 전체 이름 및 시스템에 로그인한 시간을 포함하여 시스템에서 사용자에 대한 정보를 표시할 수 있습니다.

버그 수정

BZ#816328
nsswitch.conf 파일에 "compat" 방법이 지정되면 /etc/passwd 파일에서 "+" 또는 "-" 문자가 포함된 특수 항목을 사용할 수 있습니다. 이전 버전에서는 지문 유틸리티가 /etc/passwd에 특수 항목이 있는 호스트에서 "username" 인수를 사용하여 실행될 때, 지문이 분할 오류로 종료되었습니다. 이번 업데이트를 통해 필요한 검사를 수행하도록 "사용자 이름" 인수를 처리하는 코드가 수정되었으며 설명된 시나리오에서 지문 유틸리티가 더 이상 충돌하지 않습니다.
모든 지문 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

8.60. flex

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 flex 패키지를 사용할 수 있습니다.
flex 패키지는 스캐너를 생성하는 유틸리티를 제공합니다. 스캐너는 텍스트에서 사전 패턴을 인식할 수 있는 프로그램입니다.

버그 수정

BZ#570661
이전에는 32비트 및 64비트 아키텍처의 flex static 라이브러리가 동일한 패키지에 포함되었습니다. 그 결과, 64비트 버전의 flex 유틸리티가 제거되지 않은 한 x86_64 시스템에서 i386 코드를 컴파일하려고 실패했습니다. 이번 업데이트를 통해 라이브러리가 별도의 패키지로 이동되었으며 flex는 설명된 시나리오에서 예상대로 작동합니다.
flex 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

8.61. fontconfig

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 fontconfig 패키지를 사용할 수 있습니다.
fontconfig 패키지에는 시스템 내의 글꼴 구성 및 사용자 지정 라이브러리가 포함되어 있으며 애플리케이션에서 지정한 요구 사항에 따라 글꼴을 선택하도록 설계되었습니다.

버그 수정

BZ#1035416
이전에는 글꼴 캐시 파일이 NFS(네트워크 파일 시스템)에 저장된 경우 fontconfig 라이브러리에서 mmap() 호출을 올바르게 처리하지 못하는 경우가 있었습니다. 결과적으로 fontconfig를 사용하는 애플리케이션(예: GNOME 터미널)은 버스 오류로 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 파일 시스템에 관계없이 mmap() 호출을 처리하기 위해 FONTCONFIG_USE_MMAP 환경 변수가 추가되어 캐시 파일이 NFS에 저장된 경우 이러한 호출이 더 이상 사용되지 않습니다. 결과적으로 설명된 상황에서 버스 오류가 더 이상 발생하지 않습니다.
BZ#1099546
이전에는 25-no-bitmap-fedora.conf 파일 이름에 'fedora'라는 단어가 포함되어 있었지만 Red Hat Enterprise Linux의 파일 이름에 'Fedora'라는 단어가 포함되지 않았습니다. 이번 업데이트를 통해 25-no-bitmap-fedora.conf의 이름이 25-no-bitmap-dist.conf로 변경되고 사양 파일이 업데이트되었습니다.
fontconfig 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

8.62. freeradius

Red Hat Enterprise Linux 6에서 한 가지 향상된 기능을 추가하는 업데이트된 freeradius 패키지를 사용할 수 있습니다.
Freeradius는 네트워크에 중앙 집중식 인증 및 권한 부여를 허용하도록 설계된 고성능 및 고도로 구성 가능한 무료 RADIUS(Remote Authentication Dial In User Service) 서버입니다.

기능 개선

BZ#1107843
특정 조건에서 프록시 서버는 1초 이내에 홈 서버에 시간 초과할 수 있어야 합니다. 이번 업데이트를 통해 이 요구 사항을 해결하는 새로운 세 가지 기능이 추가되었습니다.
홈 서버의 "response_window" 구성 옵션은 하위 값의 마이크로초와 최소 1밀리 초를 사용하여 소수 값을 허용합니다.
이제 클라이언트 섹션에서 동일한 "response_window" 구성 옵션이 지원되어 특정 클라이언트에 대한 홈 서버의 응답 창을 줄일 수 있습니다.
이제 "response_timeouts" 구성 옵션이 홈 서버 섹션에서 지원되어 홈 서버가 defunct 상태가 되기 전에 응답 창을 누락할 수 있는 횟수를 지정할 수 있습니다.
freeradius 사용자는 이 향상된 기능을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.63. gcc

Red Hat Enterprise Linux 6에서 수많은 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 gcc 패키지를 사용할 수 있습니다.
gcc 패키지는 C, C++, Java, Fortran, Objective C, Ada95 GNU 및 관련 지원 라이브러리에 대한 컴파일러를 제공합니다.

버그 수정

BZ#858351
이전에는 GNU 컴파일러 컬렉션(GCC)에서 잘못된 C++ 코드 컴파일을 올바르게 처리하지 않았습니다. 결과적으로 GCC는 세그먼트 오류로 예기치 않게 종료될 수 있었습니다. 버그가 수정되었으며 GCC는 이제 충돌하지 않고 번역 시간 오류를 제공합니다.
BZ#875472
이전에는 GNU 컴파일러 컬렉션(GCC)에서 루프 벡터화를 올바르게 처리하지 않았습니다. 결과적으로 GCC는 세그먼트 오류로 종료될 수 있었습니다. 이번 업데이트를 통해 벡터라이저가 loop-exit CryostatI 노드를 찾고 있는 경우 GCC에서 디버그 문을 올바르게 무시하고 GCC가 이제 코드를 예상대로 컴파일합니다.
BZ#1008798
이전에는 "-fprofile-arcs" 및 "-ftest-coverage" 명령줄 옵션을 사용하여 프로그램의 소스 코드를 컴파일한 후 프로그램이 실행되고 gcov 유틸리티가 시작되었지만 그 후 새 소스 코드 파일이 생성되어 gcov가 다시 시작되었습니다. 그 결과 gcov는 기존 .gcda 파일이 손상되었습니다. 이번 업데이트 후 오류가 발생하면 기능이 올바르게 복원되고 gcov가 다른 파일에 더 이상 손상되지 않습니다.
BZ#1027003
이전 버전에서는 gnu++11 모드의 유효하지 않은 코드가 생성자에서 유효하지 않은 값과 함께 이니셜라이저 목록을 사용한 경우 g++ 컴파일러가 세그먼트 오류로 종료되었습니다. 이번 업데이트를 통해 생성자가 잘못된 값에 대해 더 잘 테스트되고 설명된 시나리오에서 g++가 더 이상 충돌하지 않습니다.
BZ#1061435
이전에는 Clang 컴파일러에서 특정 헤더를 올바르게 처리하지 않았습니다. 그 결과 typeinfo 및 exception 헤더를 사용하는 프로그램이 컴파일되지 않았으며 "완료 유형" 오류 메시지가 표시되었습니다. 이번 업데이트를 통해 libstdc++ 라이브러리의 예외 헤더가 조정되었으며 이제 프로그램이 Clang 컴파일러에서 예상대로 컴파일됩니다.
BZ#1085442
이전에는 표준 uncaught_exception() 함수가 예외 개체의 초기화가 완료되지 않은 경우에도 "True" 값을 반환했습니다. 그 결과 GNU 컴파일러 컬렉션(GCC)이 잘못된 코드를 생성할 수 있었습니다. 이번 업데이트를 통해 uncaught_exception()은 예외 오브젝트가 생성된 후에만 "True" 값을 반환하고 GCC는 항상 올바른 코드를 예상대로 생성합니다.
BZ#1087806
이번 업데이트 이전에는 g++ 컴파일러에서 변수 인수를 통해 중요하지 않은 복사 생성자가 있는 형식을 전달하려고 하는 코드를 거부했습니다. 그 결과 GNU 컴파일러 컬렉션(GCC)로 컴파일된 프로그램이 "Illegal instruction" 오류 메시지와 함께 예기치 않게 종료되었습니다. 이번 업데이트에서 g++는 이제 비trivial 유형의 variadic 인수를 pass-by-invisible 참조로 전달하므로 코드를 허용합니다.
BZ#1113793
이전에는 gfortran 컴파일러에서 파생된 형식 구성 요소에 대해 유효하지 않은 이전 스타일 초기화와 관련된 컴파일 코드를 올바르게 처리하지 않았습니다. 결과적으로 gfortran은 세그먼트 오류로 예기치 않게 종료될 수 있었습니다. 이 버그를 해결하기 위해 패치가 적용되어 필요한 경우 코드가 올바르게 거부되고 적절한 오류 메시지가 표시됩니다.
BZ#1113878
대규모 집계에는 마지막에 일부 필드만 추가된 작은 필드와 동일한 필드가 포함됩니다. 이번 업데이트 이전에는 더 큰 집계에서 더 작은 집계로 변환이 포함된 코드를 최적화하면 GNU 컴파일러 컬렉션(GCC)이 잘못된 코드를 생성할 수 있습니다. 결과적으로 최적화를 켜고 GCC를 사용하면 세그먼트 오류가 발생했습니다. 이번 업데이트를 통해 다른 크기의 집계 간 변환은 쓸모없는 것으로 간주되지 않으며 GCC는 더 이상 설명된 상황에서 잘못된 코드를 생성하지 않습니다.

기능 개선

BZ#1099549
OpenMP 4.0 지원이 GNU OpenMP 라이브러리에 추가되어 DTS 3.0으로 빌드된 애플리케이션과 OpenMP를 사용하여 Red Hat Enterprise Linux 6에 연결할 수 있습니다.
gcc 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.64. gcc-libraries

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 gcc-libraries 패키지를 사용할 수 있습니다.
gcc-libraries 패키지에는 libatomic 및 libitm과 같은 다양한 GNU 컴파일러 컬렉션(GCC) 런타임 라이브러리가 포함되어 있습니다.
업스트림 버전으로 업그레이드
gcc-libraries 패키지가 업스트림 버전 4.9.0으로 업그레이드되어 Red Hat Developer Toolset 3.0의 기능과 일치하도록 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 이 업데이트는 libcilkrts 라이브러리를 gcc-libraries에 추가합니다. (BZ#1062230, BZ#1097800)
gcc-libraries 사용자는 이러한 버그를 수정하고 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.65. gdb

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 gdb 패키지를 사용할 수 있습니다.
gdb 패키지는 C, C++, Java 및 기타 언어로 작성된 프로그램을 디버그하고 제어된 방식으로 실행한 다음 데이터를 출력하는 GNU Debugger(GDB)를 제공합니다.

버그 수정

BZ#1104587
이전에는 사용자가 다중 스레드 애플리케이션에서 생성된 특정 코어 덤프 파일을 디버깅하려고 할 때 GDB는 예를 들어 참조된 DWARF Compilation Unit이 거부된 경우와 같이 올바르게 특정 상황을 처리할 수 없었습니다. 결과적으로 "thread apply all bt" 명령을 수행하여 모든 스레드의 역추적을 표시하면 GDB가 예기치 않게 종료될 수 있었습니다. 이 버그를 해결하기 위해 패치가 제공되었으며 이 시나리오에서는 GDB가 더 이상 충돌하지 않습니다.
BZ#913146
이전 버전에서는 신호 처리 코드를 실행할 때 GDB는 calloc() 함수와 같은 특정 비관계자 함수를 호출했습니다. 이로 인해 종종 교착 상태가 발생할 수 있습니다. 이 시나리오에서 교착 상태를 방지하기 위해 관련 GDB 코드가 non-reentrant 함수를 올바르게 처리하도록 수정되었습니다.
BZ#1007614
이전에는 Python의 특정 기능의 버그로 인해 Python 스크립트가 디버깅되는 프로그램에서 메모리 영역을 읽고 메모리 영역에 대한 참조가 범위가 부족하여 GDB에서 메모리를 할당하지 않았습니다. 그 결과 메모리 누수로 인해 메모리 누수가 발생했으며, 이는 특히 메모리 집약적인 시나리오에서 중요했습니다. 패치가 적용되었으며 GDB는 이제 획득된 메모리를 올바르게 해제합니다.
BZ#903734
이번 업데이트 이전에는 GDB에서 struct 데이터 유형의 중첩된 인스턴스 내에서 비트 필드를 처리할 때 필요한 오프셋을 추가하지 않았습니다. 결과적으로 사용자가 이러한 데이터 구조 내에서 선언된 비트 필드의 값을 설정하려고 하면 GDB가 올바르게 계산할 수 없었습니다. 이번 업데이트를 통해 GDB는 중첩된 데이터 구조 내의 비트 필드 값을 올바르게 계산합니다.
BZ#1080656
이전에는 GDB가 정적으로 연결된 바이너리에서 스레드 로컬 스토리지(TLS) 데이터에 올바르게 액세스할 수 없었습니다. 결과적으로 프로그램이 정적으로 연결된 경우 사용자가 디버깅되는 프로그램의 TLS 데이터를 검사할 수 없었습니다. 이 버그가 수정되었으며 사용자는 이제 정적으로 연결된 바이너리에서 예상대로 TLS 데이터를 검사할 수 있습니다.
BZ#981154
이번 업데이트 이전에는 GDB에서 build-id 파일과 관련된 심볼릭 링크를 잘못 처리했습니다. 결과적으로 사용자가 시스템에 설치되지 않은 프로그램에서 생성된 코어 덤프 파일을 디버그하려고 하면 GDB는 사용자에게 바이너리 파일을 설치하기 위해 잘못된 명령을 실행하도록 지시하는 잘못된 오류 메시지를 출력했습니다. 결과적으로 제안된 명령이 완전히 작동하지 않았으며 프로그램 패키지가 올바르게 설치되지 않았습니다. 이 버그가 수정되었으며 GDB는 이제 필요한 바이너리 파일을 설치하기 위해 올바른 명령이 포함된 메시지를 발행합니다.
또한 이 업데이트는 다음 를 추가합니다.

기능 개선

BZ#971849
이번 업데이트에서는 GDB에 "$_exitsignal" 내부 변수가 추가되었습니다. 이제 신호로 종료된 프로그램의 코어 덤프 파일을 디버깅할 때 "$_exitsignal"은 사용자에게 신호 번호를 제공합니다.
gdb 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.66. gdm

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 gdm 패키지를 사용할 수 있습니다.
GDM(GNOME Display Manager)은 부팅, 로그아웃 및 사용자 제거 시 표시되는 그래픽 로그인 화면을 제공합니다.

버그 수정

BZ#827257
XDMCP 원격 데스크탑 프로토콜 선택기 및 간접 쿼리 코드의 버그로 인해 교착 상태 및 GDM에서 잘못된 크기 인수가 발생했습니다. 결과적으로 호스트 선택자가 다른 호스트에 제대로 위임하지 못했습니다. 이 버그를 수정하기 위해 올바른 크기 정보가 사용되고 재귀 교착 상태가 제거되었습니다. 결과적으로 간접 선택기는 이제 더 안정적으로 작동합니다.
BZ#992907
이전에는 가상 콘솔 1에서 X 서버를 강제로 실행할 시기를 결정하는 논리가 부적절하여 로그인 화면 및 후속 사용자 세션이 초기 로그아웃 후 가상 콘솔 7로 전환되었습니다. 이번 업데이트에서는 가상 콘솔 1이 정적 하드 유선 디스플레이를 사용하도록 논리가 변경되었습니다. 이제 가상 콘솔 7 이상에서 사용자 전환에 필요한 보조 디스플레이만 필요하며 후속 사용자 세션이 있는 기본 로그인 화면이 항상 가상 콘솔 1에서 실행됩니다.
BZ#1004484
이번 업데이트 이전에는 로그인 화면을 시작하기 위해 GDM 디스플레이 관리자에 따라 "Switch User" 메뉴 항목이 변경되었습니다. 결과적으로 사용자가 KDM으로 처음 로그인한 경우 "Switch User" 메뉴 항목이 예기치 않게 종료되었습니다. 이번 업데이트를 통해 사용자가 GDM으로 로그인하지 않은 경우 손상된 "Switch User" 메뉴 항목이 숨겨져 있습니다.
BZ#1004909
코드에서 NULL 검사 누락으로 인해 원격 XDMCP 연결을 통해 로그인할 때 무차별 오류가 슬레이브 로그 파일에 기록되었습니다. 이 버그를 해결하기 위해 누락된 NULL 검사가 추가되어 오류 메시지가 더 이상 반환되지 않습니다.
BZ#1013351
이전에는 GDM이 원격 X 클라이언트에서 사용할 수 있는 xauth 항목을 생성하지 못했습니다. 결과적으로 원격 클라이언트가 ssh 터널을 사용하지 않고 호스트 X 서버에 액세스할 수 없었습니다. 이번 업데이트를 통해 구성의 DisallowTCP 옵션이 "false"로 설정된 경우 GDM은 원격 클라이언트에 적합한 xauth 항목을 씁니다. 결과적으로 원격 클라이언트에서 사용할 수 있는 xauth 항목이 성공적으로 생성됩니다.
BZ#1030163
디버깅이 활성화되고 DNS가 잘못 구성된 경우 디버그 로깅 코드의 오류로 인해 GDM이 무한 루프가 입력되었습니다. 그 결과, 디버그 모드가 활성화되었을 때 XDMCP 원격 데스크탑 프로토콜이 제대로 작동하지 않거나 제대로 작동하지 않았습니다. 실패 시나리오에서 원격 서버 호스트 대신 NULL을 디버그합니다. 이 버그를 해결하기 위해 디버그 코드가 자체적으로 호출되지 않고 호스트 이름을 null화하거나 유출하지 않았습니다. 결과적으로 GDM은 더 이상 잠금이 없으며 더 이해할 수 있는 오류 메시지를 반환합니다.
BZ#1048769
사용자 전환 코드에서 시스템 상태를 잘못 처리하면 사용자 전환이 로그인 직후 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 머신 상태가 다르게 처리되고 사용자 전환 mat 크래시가 더 이상 발생하지 않습니다.
BZ#1073546
창 관리자가 사용자 상호 작용 전에 창을 집중하려고 하면 benign 경고 메시지가 /var/log/gdm/:0- Cryostater.log 파일에 기록되었습니다. 이번 업데이트를 통해 초기 시작에 중점을 둔 창을 피할 수 있으며 창 관리자가 더 이상 경고 메시지를 반환하지 않습니다.
gdm 사용자는 이러한 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 업데이트를 적용하려면 GDM을 다시 시작해야 합니다. 재부팅하면 이 작업을 수행할 수 있지만 5에서 3으로 전환되고 GDM도 다시 시작됩니다.

8.67. gettext

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 gettext 패키지를 사용할 수 있습니다.
GNU gettext 패키지는 프로그램에서 다국어 메시지를 생성하기 위한 일련의 도구 및 문서를 제공합니다.

버그 수정

BZ#1024681
이전 버전에서는 xgettext 유틸리티에서 잘못된 파일이 발생하여 처리할 추가 파일이 제공된 경우 치명적 오류로 인해 종료되었습니다. 그 결과 출력이 생성되지 않았습니다. 이번 업데이트에서는 오류 처리 코드가 수정되고 xgettext가 설명된 상황에서 예상대로 작동합니다.
gettext 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

8.68. ghostscript-fonts

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 promotescript-fonts 패키지를 사용할 수 있습니다.
Ghostscript-fonts 패키지에는 Ghostscript가 텍스트를 렌더링하는 데 사용하는 일련의 글꼴이 포함되어 있습니다. 이러한 글꼴은 Ghostscript 및 X Window System에서 공유하는 글꼴 외에도 제공됩니다.

버그 수정

BZ#1067294
이전에는 원래의script-fonts 패키지에 제한적인 라이센스가 있는 글꼴이 포함되어 있었습니다. 이번 업데이트를 통해 라이센스 문제를 유발하는 제한된 권한이 있는 글꼴이 패키지에서 제거됩니다.
promotescript-fonts 사용자는 이 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.69. glib2

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 glib2 패키지를 사용할 수 있습니다.
glib는 GTK+ 및 GNOME과 같은 프로젝트의 기반을 형성하는 하위 수준 코어 라이브러리입니다. 이벤트 루프, 스레드, 동적 로드 및 개체 시스템과 같은 런타임 기능에 대한 C, 이식성 래퍼 및 인터페이스에 대한 데이터 구조 처리를 제공합니다.
업스트림 버전으로 업그레이드
glib2 패키지가 업스트림 버전 2.28.8로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1101398)
glib2 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.70. glibc

Red Hat Enterprise Linux 6에서 두 가지 보안 문제를 수정하고 두 가지 개선 사항을 추가하는 업데이트된 glibc 패키지를 사용할 수 있습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
glibc 패키지는 시스템의 여러 프로그램에서 사용하는 표준 C 라이브러리(libc), POSIX 스레드 라이브러리(libpthread), 표준 math 라이브러리(libm) 및 Name Server Caching Daemon(nscd)을 제공합니다. 이러한 라이브러리가 없으면 Linux 시스템이 올바르게 작동하지 않습니다.

보안 수정

CVE-2013-4237
glibc의 readdir_r() 함수가 NAME_MAX 문자 상수보다 긴 파일 시스템 항목을 처리하는 방식에서 범위를 벗어난 쓰기 결함이 발견되었습니다. 원격 공격자는 readdir_r()를 사용하여 애플리케이션에서 처리할 때 공격자가 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있도록 특별히 조작된 NTFS 또는 CIFS 파일 시스템을 제공할 수 있습니다.
CVE-2013-4458
getaddrinfo()가 이름을 확인하는 동안 사용된 스택 메모리 양을 제한하지 않는다는 것을 발견했습니다. 공격자는 애플리케이션이 공격자가 제어하는 호스트 이름 또는 IP 주소를 확인하도록 할 수 있으므로 애플리케이션이 모든 스택 메모리를 소모하고 충돌할 수 있습니다.

버그 수정

BZ#845218
ai_family 옵션이 AF_UNSPEC로 설정된 getaddrinfo 유틸리티를 사용하여 결함이 있는 DNS(Domain Name System) 서버에 대한 주소 조회를 수행할 때 서버는 A 레코드에 대한 유효한 응답과 AAAA 레코드에 대한 추천 응답으로 응답할 수 있었습니다. 이번 업데이트를 통해 이러한 경우 유효한 응답을 반환하도록 getaddrinfo가 수정되었습니다.
BZ#905941
경우에 따라, pthreads 유틸리티가 PowerPC 아키텍처에서 스레드 취소가 감소하는 동안 스택 중에 예기치 않게 종료되었습니다. 버그는 수정되었으며 설명 된 경우 pthreads가 더 이상 충돌하지 않습니다.
BZ#981942
getaddrinfo 유틸리티를 사용하여 국제화된 도메인 이름의 이름 조회로 인해 호출 프로그램이 예기치 않게 중단되는 경우가 있었습니다. 이번 업데이트에서는 중단을 방지하기 위해 getaddrinfo 코드가 수정되었습니다.
BZ#995972
스레드 로컬 스토리지(TLS) 초기화의 버그로 인해 dlopen() 함수가 세그먼트 오류로 인해 예기치 않게 종료되었습니다. 이 버그는 수정되었으며 dlopen()이 더 이상 충돌하지 않습니다.
BZ#1019916
동적 링커에서 기호 종속성 테스트 중에 재배치 순서가 올바르지 않았습니다. 결과적으로 종속 기호가 아직 재배치되지 않은 경우 IFUNC 리졸버가 예기치 않게 종료되었습니다. 이는 LD_WARN 또는 LD_TRACE_PRELINKING 환경 변수 중 하나가 설정된 경우 발생했습니다. 이번 업데이트를 통해 기호 종속성 테스트 중에 재배치가 올바른 순서로 수행되므로 충돌을 방지할 수 있습니다.
BZ#1027101
이번 업데이트에서는 C 라이브러리의 메모리 al#159 "fastbins" 기능에서 사용하는 특정 코드 경로를 스레드로부터 안전하게 수정하여 이전에 메모리 al Cryostat의 손상으로 인한 세그먼트 오류를 방지합니다.
BZ#1032628
이번 업데이트에서는 elf/dl-lookup.c 함수의 기호 조회가 올바른 값을 반환하도록 수정되었습니다.
BZ#1039988
이전 버전에서는 nscd 데몬이 실행 중일 때 존재하지 않는 netgroup을 쿼리하면 빈 결과가 반환되고 오류 메시지가 없었습니다. 예를 들어 'getent netgroup foo'를 실행하면 잘못된 빈 netgroup이 다시 표시되고 'foo'라는 이름의 netgroup이 없는 경우에도 상태 0으로 성공적으로 종료되었습니다. 이 버그가 수정되었으며 위의 명령은 예상대로 0이 아닌 종료 상태로 종료됩니다.
BZ#1043557
버퍼 확장 및 재할당 문제 때문에 긴 netgroup 항목을 처리할 때 nscd 데몬이 세그먼트화 결함으로 예기치 않게 종료되었습니다. 이번 업데이트를 통해 긴 netgroup 항목 처리가 수정되었으며 설명된 시나리오에서 nscd가 더 이상 충돌하지 않습니다.
BZ#1044628
DNS(Domain Name System) 서버에 연결할 수 없거나 DNS 쿼리 시간이 초과되면 getaddrinfo() 함수에서 잘못된 영구 오류 EAI_NONAME을 반환했습니다. 이제 getaddrinfo()는 EAI_AGAIN을 반환하여 이름 확인에 일시적인 실패를 나타냅니다.
BZ#1054846
이번 업데이트에서는 sudo 유틸리티가 허용된 netgroups에서 유효한 사용자에 대한 액세스를 거부하도록 nscd 데몬의 버그가 수정되었습니다.
BZ#1074342
이번 업데이트에서는 중첩 멤버가 있는 특정 netgroups를 쿼리할 때 nscd 데몬의 분할 오류로 인해 메모리 손상 및 후속 예기치 않은 충돌을 방지합니다.
BZ#1085273
빈 netgroup을 쿼리할 때 nscd 데몬이 응답하지 않는 경우가 있었습니다. 이 문제는 설명된 경우 적절한 오류 코드를 반환하도록 수정되었습니다.
BZ#1099025
이번 업데이트에서는 VDSO(Virtual Dynamic Shared Object)의 gettimeofday() 함수의 버그가 수정되어 gettimeofday() 함수가 변경되지 않는 잘못된 값을 반환했습니다.

기능 개선

BZ#1027261
이번 업데이트에서는 malloc_info() 함수에서 생성한 출력에 mmap 시스템 호출에 의해 충족되는 malloc() 함수 요청에 대한 정보가 추가되었습니다.
BZ#1028285
이번 업데이트에서는 64비트 PowerPC 시스템에서 gettimeofday() 시스템 호출에 대한 VDSO(Virtual Dynamic Shared Object) 간접 함수 지원을 추가하여 gettimeofday()의 성능을 향상시킵니다.
모든 glibc 사용자는 이러한 문제를 해결하고 개선 사항을 추가하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.71. glusterfs

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 glusterfs 패키지를 사용할 수 있습니다.
Red Hat Storage는 엔터프라이즈를 위한 유연하고 경제적인 비정형 데이터 스토리지를 제공하는 소프트웨어 전용 스케일 아웃 스토리지입니다. Red Hat Storage의 핵심 빌딩 블록인 GlusterFS는 스택 가능한 사용자 공간 설계를 기반으로 하며 다양한 워크로드에 대해 뛰어난 성능을 제공할 수 있습니다. GlusterFS는 네트워크 상호 연결을 통해 다양한 스토리지 서버를 하나의 대규모 병렬 네트워크 파일 시스템으로 집계합니다.
이 업데이트는 다음 버그도 수정합니다.FIX
업스트림 버전으로 업그레이드
glusterfs 패키지가 업스트림 버전 3.6.0으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1095604)
이 업데이트는 다음 버그도 수정합니다.FIX

버그 수정

BZ#1044797
"backupvolfile-server" 옵션을 사용하여 원격 gluster 공유를 마운트하려고 하면 프로세스가 실패하고 "잘못된 인수" 오류 메시지를 반환했습니다. 이전 버전과의 호환성을 제공하기 위해 새로운 마운트 지점 옵션인 backup-volfile-servers가 추가되어 원격 gluster 공유를 성공적으로 마운트할 수 있습니다.
BZ#1119205
이전에는 Red Hat Enterprise Linux 6.5에서 버전 6.6으로 gluster 유틸리티를 업데이트할 때 glusterfs-libs POSTIN 스크립트릿이 예기치 않게 종료되었습니다. 기본 소스 코드가 패치되어 POSTIN이 더 이상 실패하지 않습니다.
glusterfs 패키지가 업스트림 버전 3.6.0으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1095604)
glusterfs 사용자는 이러한 버그를 수정하고 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.72. gnome-packagekit

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 gnome-packagekit 패키지를 사용할 수 있습니다.
gnome-packagekit 패키지는 PackageKit API에 대한 세션 애플리케이션을 제공합니다.

버그 수정

BZ#720922
이전 버전에서는 왼쪽 창의 패키지 목록이 입력되기 전에 gnome-packagekit GUI에서 검색 쿼리를 실행한 경우 gnome-packagekit이 응답하지 않았습니다. 이번 업데이트를 통해 gnome-packagekit이 패키지 목록을 로드하기 전에 검색 쿼리를 허용하지 않도록 수정되었습니다. 결과적으로 gnome-packagekit은 설명된 경우에 더 이상 중단되지 않습니다.
BZ#732796
이번 업데이트 이전에는 인증 대화 상자가 시작될 때 gpk-update-viewer GUI의 "업데이트 설치" 버튼이 잘못 활성화되었습니다. 이 버그는 수정되었으며 인증 대화 상자가 표시되면 버튼이 비활성화된 상태로 유지됩니다.
gnome-packagekit 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.73. gnome-session

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 gnome-session 패키지를 사용할 수 있습니다.
gnome-session 패키지는 GNOME 데스크탑 세션을 관리합니다. GNOME의 다른 핵심 구성 요소를 시작하고 로그 아웃 및 세션 저장을 처리합니다.

버그 수정

BZ#684767
확인 기능이 충분하지 않기 때문에 "Switch User" 버튼이 잠금 구성으로 사용자 전환이 비활성화된 경우에도 로그아웃 대화 상자에 표시되었습니다. 이 버그를 해결하기 위해 패치가 제공되었으며 사용자가 로그아웃하면 "Switch User" 버튼이 제거됩니다.
BZ#785828, BZ#1069503
종료 시 리소스가 잘못 정리되어 "시작 애플리케이션" GUI에서 변경 사항을 즉시 제출하지 않았습니다. 사용자가 변경 후 2초 전에 대화 상자 창을 닫으면 변경 사항을 커밋하지 못했습니다. 이 버그를 해결하기 위해 shutdown의 대화 상자 창이 삭제되어 핸들러가 보류 중인 변경 사항을 즉시 커밋합니다. 결과적으로 사용자는 추가 시작 프로그램을 활성화하거나 비활성화하고 변경 사항을 손실할 위험 없이 대화 상자 창을 빠르게 종료할 수 있습니다.
BZ#982423
이번 업데이트 이전에는 gnome-session 유틸리티에서 기존 gnome-session 인스턴스에 대한 부적절한 검사가 있었습니다. 그 결과 GNOME 세션 내에서 gnome-session을 실행하면 중첩된 손상된 세션이 시작되었습니다. 이번 업데이트를 통해 SESSION_MANAGER 환경 변수를 확인합니다. 결과적으로 사용자가 실수로 기존 세션 내에서 gnome-session을 실행하면 오류 메시지가 반환됩니다.
또한 이 업데이트는 다음 를 추가합니다.

기능 개선

BZ#786573
이전 버전에서는 사용자가 실수로 "Running Applications"를 클릭하고 사용자 지정 세션 선택기를 사용하는 경우 저장하지 않고 진행할 수 없었습니다. 이번 업데이트에서는 세션 선택기에 대한 닫기 버튼을 제공하여 사용자가 저장하지 않도록 할 수 있습니다.
gnome-session 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.74. gnupg2

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 gnupg2 패키지를 사용할 수 있습니다.
GNU Privacy Guard(GnuPG 또는 GPG)는 제안된 OpenPGP 인터넷 표준 및 S/MIME 표준을 준수하여 데이터를 암호화하고 디지털 서명을 생성하는 도구입니다.

버그 수정

BZ#638635
이전에는 GnuPG, gpg-agent의 시크릿 키 관리 데몬에서 새 보호 키를 생성하거나 기존 키를 변경할 때 새 반복 횟수 값을 인코딩하지 못했습니다. 결과적으로 키가 보호되지 않아 gpg-agent가 K Cryostat 또는 Kleopatra와 같은 키 암호 해독을 사용하는 여러 프로그램과 제대로 상호 작용하지 못했습니다. 이번 업데이트를 통해 새 반복 수가 올바르게 인코딩되고 gpg-agent에 의해 생성되거나 수정된 키의 암호 해독이 더 이상 실패하지 않습니다.
BZ#966493
이번 업데이트 이전에는 GnuPG 암호화 및 서명 도구인 gpg2가 기본적으로 CAST5를 사용하고 FIPS 표준에서 승인하지 않는 암호화 알고리즘입니다. 그 결과 gpg2가 FIPS 모드에서 실행되면 데이터 암호화 및 암호 해독이 실패하고 gpg2가 예기치 않게 종료되었습니다. 이번 업데이트를 통해 GnuPG는 FIPS에서 승인한 암호화 알고리즘인 AES를 사용하고 FIPS 모드에서 gpg2 데이터 암호화 및 암호 해독이 의도한 대로 작동합니다.
BZ#1006879
이전에는 GnuPG 서명 검사 도구인 gpgv2가 Libgcrypt 라이브러리와 올바르게 상호 작용하지 않았습니다. 그 결과 파일에서 gpgv 명령을 사용하면 gpgv2가 예기치 않게 종료되었습니다. 이번 업데이트에서는 오류가 수정되어 gpgv 명령이 올바르게 작동합니다.
BZ#1078957
이번 업데이트 이전에는 GnuPG에서 RIPEMD-160 해시 함수 다이제스트의 가용성을 확인하지 않았습니다. 따라서 RIPEMD-160 알고리즘은 FIPS 표준에서 승인되지 않기 때문에 FIPS 모드에서 "gpg --verify" 명령을 사용하여 RIPEMD-160 해시가 포함된 서명을 확인할 때 GnuPG가 예기치 않게 종료되었습니다. 이번 업데이트를 통해 GnuPG는 RIPEMD-160 지원을 올바르게 확인하고 충돌은 더 이상 발생하지 않습니다.
gnupg2 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.75. gpxe

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 gpxe 패키지를 사용할 수 있습니다.
gpxe 패키지는 오픈 소스 PXE(Pre-boot Execution Environment) 구현 및 부트 로더인 gPXE를 제공합니다.

버그 수정

BZ#1057249
동일한 유형의 NIC가 가상 머신에 대해 구성된 경우 PXE 부팅이 지정된 부팅 순서를 준수하지 않았습니다. 대신 gPXE 이미지는 PCI 버스 검사 순서에 로드된 이미지에서 지원하는 모든 NIC에서 부팅하려고 했습니다. 이로 인해 부팅이 지연되어 의도하지 않은 장치에서 PXE 부팅을 수행하고 성공할 경우 의도하지 않은 장치에서 부팅했습니다. 이번 업데이트에서는 gPXE 부팅 이미지에 의도한 부팅 장치의 PCI 주소를 제공하여 이미지가 의도한 장치에서만 부팅하려고 시도합니다.
BZ#1105189
gPXE에 의해 생성된 HTTP 요청은 세션의 첫 번째 패킷에서 잘못된 TCP 플래그(SYN & PSH)를 설정합니다. 결과적으로 방화벽을 사용할 때 TCP 패킷 흐름이 차단되고 gPXE와 통합된 HTTP 모듈이 작동하지 않았습니다. 이번 업데이트를 통해 gPXE는 더 이상 세션의 첫 번째 패킷에 PSH 플래그를 설정하지 않고 시스템이 예상대로 부팅됩니다.
gpxe 사용자는 이러한 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.76. grep

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 grep 패키지를 사용할 수 있습니다.
grep 유틸리티는 텍스트 입력을 통해 지정된 패턴과 일치하는 항목이 포함된 행을 검색한 다음 일치하는 행을 출력합니다. GNU grep 유틸리티에는 grep, egrep 및 fgrep가 포함됩니다.

버그 수정

BZ#683753
이전에는 UTF-8 로케일이 적용되면 grep 유틸리티에서 PCRE(Perl 호환 정규식) 라이브러리에서 UTF-8의 처리를 요청하지 않았습니다. 그 결과 Perl 정규식('-P" 옵션)이 UTF-8 로케일과 함께 사용된 경우 유니코드 기호가 올바르게 일치하지 않았습니다. 이번 업데이트에서는 PCRE 라이브러리에 UTF-8 처리 요청을 추가하고 grep은 이제 설명된 상황에서 유니코드 기호를 올바르게 처리합니다.
grep 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

8.77. grub

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 grub 패키지를 사용할 수 있습니다.
grub 패키지는 다양한 운영 체제를 부팅할 수 있는 부트 로더인 GRUB(Grand Unified Boot Loader)을 제공합니다.

버그 수정

BZ#1002809
대소문자를 구분하지 않는 일부 시스템에서는 "bootx64" 명령이 GRUB 설치 프로그램을 부팅하는 대신 GRUB 쉘을 잘못 시작했습니다. 이번 업데이트를 통해 "bootx64"도 GRUB 부팅 파일(BOOTX64)이 있는지 확인합니다. 이를 통해 "bootx64"를 사용하여 대소문자를 구분하지 않는 시스템에서 GRUB을 부팅할 수 있습니다.
BZ#1121321
"user_friendly_name" 옵션이 "no"로 설정된 경우 grub-install 프로그램의 정규식이 다중 경로 장치와 일치하지 않을 수 있습니다. 결과적으로 사용자는 지정된 장치에 GRUB 유틸리티를 설치할 수 없었습니다. 이 버그를 해결하기 위해 정규식이 요청된 장치 이름과 일치하도록 업데이트되었습니다. 그 결과 GRUB이 성공적으로 설치됩니다.
BZ#1129466
이번 업데이트 이전에는 GRUB 쉘 메뉴를 종료하고 EFI(확장된 펌웨어 인터페이스) 시스템에서 ISO 파일을 재부팅하면 부팅 장치 경로가 변경되어 어설션 오류가 발생했습니다. 그 결과 GRUB이 부팅되지 않는 경우가 있었습니다. 이번 업데이트에서는 부팅 장치 경로가 변경되지 않으므로 GRUB 쉘을 종료하고 ISO 파일을 재부팅하면 예상대로 진행됩니다.
BZ#1130209
이전 버전에서는 biodisk 함수가 읽기 및 쓰기 호출의 올바른 값 대신 "0"을 잘못 반환했습니다. 이 버그로 인해 부팅 시 일부 상황에서 커널이 디스크 오류를 감지하여 부팅에 실패했습니다. 이번 업데이트에서는 biodisk의 동작이 수정되어 더 이상 부팅 오류가 발생하지 않습니다.
BZ#1128137
이전 버전에서는 일부 상황에서 신뢰할 수 있는 부팅 (tboot)을 사용하여 GRUB을 부팅하면 tboot 화면이 파란색으로되어 텍스트 출력을 읽을 수 없었습니다. 이번 업데이트에서는 GRUB에 그래픽 초기화에 대한 여러 조건이 추가되어 tboot 화면이 일반 색상으로 표시됩니다.
BZ#1131205
이전에는 graphics_cls() 및 graphics_init() 호출이 GRUB과 올바르게 작동하지 않았습니다. 그 결과 VGA가 비활성화된 ISO 파일을 부팅하면 시스템에 예외가 발생하고 자동으로 재부팅되었습니다. 이번 업데이트를 통해 언급된 호출의 동작이 수정되었으며 이제 비활성화된 VGA로 시스템이 성공적으로 부팅됩니다.
BZ#1094978, BZ#1074914, BZ#1048681
"splashimage" 옵션 매개변수가 주석 처리되었거나 직렬 콘솔이 /boot/EFI/redhat/grub.cfg 파일에서 활성화되었을 때 커널은 EFI 시스템을 부팅할 때 efifb 그래픽 백엔드를 초기화하지 않았습니다. 그 결과 VGA 텍스트 콘솔에 의도한 출력 대신 빈 화면이 표시되었습니다. 이번 업데이트를 통해 GRUB 스플래시 이미지 또는 직렬 콘솔 사용 여부에 관계없이 EFI 시스템을 부팅하는 것이 efifb를 사용하고 VGA 콘솔의 콘텐츠가 예상대로 표시됩니다.
BZ#1129436
이번 업데이트 이전에는 EFI 시스템을 부팅할 때 스플래시 이미지를 사용하지 않은 경우 직렬 콘솔에 부팅 프로세스 중에 중복 grub_read() 실패 메시지가 표시되었습니다. 이번 업데이트를 통해 기본 코드가 수정되었으며 GRUB 스플래시 이미지 없이 EFI 시스템을 부팅해도 더 이상 중복 장애 메시지가 생성되지 않습니다.
grub 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.78. grubby

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 grubby 패키지를 사용할 수 있습니다.
grubby는 grub, lilo, elilo(ia64), yaboot(powerpc) 및 zipl(s390) 부팅 로더의 구성 파일에 대한 정보를 업데이트하고 표시하는 명령줄 툴입니다. 주로 새 커널을 설치하고 현재 부팅 환경에 대한 정보를 찾아야 하는 스크립트에서 사용하도록 설계되었습니다.

버그 수정

BZ#1098846
이번 업데이트 이전에는 Trusted Boot (tboot) 모듈에서 tboot.gz 멀티 부팅 이미지를 사용하여 grub 구성 파일을 검색했습니다. 결과적으로 "yum update" 명령을 실행하면 tboot가 활성화되고 두 개 이상의 커널이 업데이트되면 grub.conf 파일이 손상되었습니다. 이번 업데이트를 통해 tboot는 특정 커널 이름을 사용하여 grub 구성을 검색하고 설명된 시나리오에서 grub.conf의 손상이 더 이상 발생하지 않습니다.
BZ#997934
이전 버전에서는 tboot를 활성화하면 "grubby --info=DEFAULT" 명령을 실행할 때 커널 구성이 올바르게 표시되지 않았습니다. 이번 업데이트를 통해 "grubby --info" 출력에 multiboot 모듈 매개변수가 포함되어 tboot가 실행 중일 때 구성이 예상대로 표시됩니다.
grubby 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.79. gtk2

Red Hat Enterprise Linux 6에서 몇 가지 버그를 수정하고 다양한 개선 사항을 추가하는 gtk2, gdk-pixbuf2, librsvg2 및 libwmf 패키지를 업데이트할 수 있습니다.
gtk2 패키지에서는 그래픽 사용자 인터페이스인 GTK(GTK+)를 생성하기 위한 다중 플랫폼 툴킷을 제공합니다. GTK+는 완전한 위젯 세트를 제공하며 소규모 프로젝트뿐만 아니라 완전한 애플리케이션 제품군에도 적합합니다.
또한 이 업데이트는 다음 버그 수정:
업스트림 버전으로 업그레이드
gdk-pixbuf2 패키지는 새 이미지 형식에 대해 로드 가능한 모듈에서 확장할 수 있는 이미지 로드 라이브러리를 제공합니다. GTK+ 또는 clutter와 같은 툴킷에서 사용됩니다.
librsvg2 패키지는 libart 라이브러리를 기반으로 SVG(Scalable Vector Graphics) 라이브러리를 제공합니다.
libwmf 패키지는 WMF(Windows Metafile Format) 벡터 그래픽을 읽고 변환하는 라이브러리를 제공합니다. 라이브러리는 GIMP 및 ImageMagick과 같은 애플리케이션에서 사용됩니다.
gtk2 패키지가 업스트림 버전 2.24.23으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1100886)
또한 이 업데이트는 다음 버그 수정:

버그 수정

BZ#909454
gtk_cups_connection_test_new() 함수는 실제 포트 대신 기본 IPP 포트를 사용했습니다. 그 결과 GTK 인쇄 대화 상자가 비표준 포트 번호를 사용하여 원격 CUPS 서버에서 프린터 정보를 가져오지 못했습니다. 이번 업데이트를 통해 올바른 포트 번호가 사용되고 GTK가 더 이상 실패하지 않습니다.
BZ#1015044
librsvg2 라이브러리의 rsvg-convert 유틸리티는 SVG 파일의 viewBox 속성으로 지정된 너비 및 높이를 준수하지 않았습니다. 결과적으로 avatar 아이콘은 예상했던 것보다 작았습니다. 이번 업데이트를 통해 유틸리티는 올바른 너비와 높이를 사용합니다.
BZ#1104681, BZ#1104684
gdk-pixbuf 로더는 gdk-pixbuf2 라이브러리 분리의 일부로 별도의 디렉터리로 이동되었습니다. 이번 업데이트에서는 librsvg2 및 libwmf 라이브러리에 있는 로더를 새 디렉터리로 이동합니다.
BZ#1126916
새로 추가된 GtkComboBox Cryostat 위젯을 사용하면 위젯 속성 중 하나의 잘못된 초기화로 인해 사용한 애플리케이션이 예기치 않게 종료될 수 있습니다. 이번 업데이트를 통해 초기화가 수정되었으며 설명된 시나리오에서 애플리케이션이 더 이상 충돌하지 않습니다.
BZ#1127719
다양한 함수에 대한 전달 선언이 누락되어 컴파일러에서 암시적 32비트 정수 반환 유형을 가정했습니다. 결과적으로 문자열 포인터가 32비트로 잘린 다음 64비트로 다시 확장되었기 때문에 컴파일러가 예기치 않게 종료되었습니다. 이번 업데이트를 통해 영향을 받는 소스 파일 상단에 적절한 헤더의 "#include" 행이 추가되었습니다. 결과적으로 컴파일러가 더 이상 충돌하지 않습니다.
BZ#1128798
이전에는 파일이 잘못된 경로 생성으로 인해 GTK+ 인쇄 대화 상자가 기본 디렉터리의 파일에 출력되지 않았습니다. 경로 생성이 수정되었으며 GTK+는 의도한 대로 파일에 출력합니다.
gdk-pixbuf2 패키지는 새 이미지 형식에 대해 로드 가능한 모듈에서 확장할 수 있는 이미지 로드 라이브러리를 제공합니다. GTK+ 또는 clutter와 같은 툴킷에서 사용됩니다.
librsvg2 패키지는 libart 라이브러리를 기반으로 SVG(Scalable Vector Graphics) 라이브러리를 제공합니다.
libwmf 패키지는 WMF(Windows Metafile Format) 벡터 그래픽을 읽고 변환하는 라이브러리를 제공합니다. 라이브러리는 GIMP 및 ImageMagick과 같은 애플리케이션에서 사용됩니다.
gtk2 패키지가 업스트림 버전 2.24.23으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1100886)
gtk2, gdk-pixbuf2, librsvg2 및 libwmf 사용자는 이러한 버그를 수정하고 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.80. GVFS

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 gvfs 패키지를 사용할 수 있습니다.
GVFS는 GNOME 데스크탑의 가상 파일 시스템 계층으로, 사용자가 FTP, SFTP, Cryostat, CIFS 및 SMB 프로토콜을 포함하여 로컬 및 원격 데이터에 쉽게 액세스할 수 있습니다. GVFS는 GIO(GNOME I/O) 추상화 계층과 통합됩니다.

버그 수정

BZ#902448
이전 버전에서는 원격 NFS(Network File System)에 있는 동일한 홈 디렉터리를 사용하는 여러 클라이언트가 gvfs-metadata 데이터베이스 파일을 수정한 경우 충돌이 발생할 수 있었습니다. 또한 GVFS는 원격 NFS 서버에서 많은 트래픽을 생성했습니다. 이번 업데이트를 통해 충돌에 대한 대응 조치가 제 위치에 배치되고 메타데이터 저널 파일이 임시 디렉토리로 재배치되었으며 GVFS는 더 이상 NFS 마운트에 많은 트래픽을 생성하지 않습니다.
BZ#1011835
이번 업데이트 이전에는 GVFS에서 마운트 접두사를 이름 변경 작업에 전달하지 않았습니다. 그 결과 마운트 접두사가 지정된 경우 Cryostat 공유의 파일 이름을 변경할 수 없었고 그렇게하려고 할 때 다음 메시지가 표시되었습니다.
항목의 이름을 변경할 수 없습니다. Sorry, could not rename "dir1" to "dir2": Thespecified location is not mounted
이 버그가 수정되었으며 이제 마운트 접두사가 예상대로 rename 작업으로 전달됩니다. 결과적으로 rename 작업이 Cryostat 공유에서 올바르게 작동합니다.
BZ#1049232
GDesktopAppInfoLookup 확장이 Thunderbird 메시지에서 유효하지 않은 문자(예: Thunderbird 메시지)를 포함하는 URL 스키마를 처리하면 URL 처리기에 대한 요청이 실패했습니다. 그 결과 잘못된 문자를 알리는 오류 대화 상자가 표시되었습니다. 이번 업데이트를 통해 GDesktopAppInfoLookup이 수정되어 URL 스키마가 사용되기 전에 유효하지 않은 문자가 있는지 확인합니다. 따라서 앞서 언급한 오류가 더 이상 발생하지 않습니다.
BZ#883021
이전 GLib2 리베이스
BZ#1118325
이전에는 GVFS에서 select() 함수를 사용하여 OpenSSH 유틸리티와 통신했습니다. OpenSSH 업데이트에 도입된 변경 사항으로 인해 select()가 불완전한 결과를 반환할 수 있습니다. 결과적으로 SFTP 위치를 마운트하지 못했습니다. 다음 메시지와 함께 실패했습니다.
Error mounting location: Error reading from unix: Input/output error
GVFS는 select() 대신 poll() 함수를 사용하도록 업데이트되어 이 버그를 수정합니다.
BZ#1101389
이전 GLib2 리베이스
로 인해 GVFS와 GIO 간에 네임스페이스가 충돌했습니다. 그 결과 GVFS를 빌드하지 못했습니다. 이 버그를 수정하려면 영향을 받는 모듈의 이름이 변경되었으며 GVFS의 빌드 프로세스가 성공적으로 수행됩니다. (BZ#1071374)
더 이상 사용되지 않는 GDesktopAppInfo 클래스를 표시했습니다. 결과적으로 GVFS는 컴파일하지 못했습니다. 이번 업데이트를 통해 GdesktopAppInfo는 이 특정 시나리오에서 더 이상 사용되지 않습니다. 결과적으로 GVFS는 예상대로 컴파일됩니다. (BZ#1118704)
gvfs 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.81. gzip

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 gzip 패키지를 사용할 수 있습니다.
gzip 패키지는 GNU gzip 데이터 압축 프로그램을 제공합니다.

버그 수정

BZ#949820
이전에는 gzip 유틸리티의 소스 코드에 zgrep 명령의 "-h" 옵션이 없었습니다. 그 결과 "zgrep -h" 명령을 실행하는 의 출력이 구문 분석되지 않았으며 파일 이름이 출력되었습니다. 이번 업데이트를 통해 "--no-filename" 옵션 외에 짧은 "-h" 옵션을 사용할 수 있습니다. 결과적으로 "-h" 옵션을 사용하여 zgrep 명령을 실행하면 올바른 행을 출력하고 여러 파일을 검색할 때 출력에서 파일 이름 접두사를 표시하지 않습니다.
BZ#961810
이번 업데이트 이전에는 gzip 유틸리티를 사용할 때 아카이브의 타임스탬프가 futimesat() 또는 utime() 시스템에 의해 설정되었습니다. 결과적으로 마이크로초 해상도만 활성화되었으며 나노초 타임스탬프가 제공되지 않았기 때문에 아카이브된 파일에 예상보다 낮은 타임스탬프가 있었습니다. 기본 소스 코드는 utimensat() 또는 futimens() 시스템 호출을 나노초 해상도에 사용하도록 수정되었습니다. 결과적으로 보관된 파일의 타임스탬프는 원본 파일과 정확히 동일합니다.
gzip 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

8.82. Hal

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 hal 패키지를 사용할 수 있습니다.
hal 패키지는 HAL(Hardware Abstraction Layer) 데몬을 제공합니다. HAL은 여러 소스에서 시스템의 하드웨어에 대한 정보를 수집하고 유지하며 D-BUS를 통해 라이브 장치 목록을 제공합니다.

버그 수정

BZ#736415
이번 업데이트 이전에는 HAL 데몬이 핫 플러그 추가 및 제거 이벤트를 제대로 처리하지 못했습니다. 결과적으로 HAL 데몬은 장치 프로빙 중에 분할 오류로 예기치 않게 종료되었습니다. 이번 업데이트를 통해 핫플러그 이벤트가 올바르게 처리되고 앞서 언급한 시나리오에서 HAL 데몬이 더 이상 충돌하지 않습니다.
BZ#755209
이번 업데이트 이전에는 /usr/libexec/hald-probe-smbios 스크립트와 다른 hald-probe 스크립트를 수동으로 시작한 후 예기치 않게 종료되었습니다. 이 버그는 수정되었으며 앞서 언급한 스크립트는 문제 없이 수동으로 시작할 수 있습니다.
또한 이 업데이트는 다음 를 추가합니다.

기능 개선

BZ#1076664
이전에는 HAL 데몬이 터치스크린 모니터를 올바르게 인식하지 못했습니다. 그 결과 이러한 모니터가 Xorg 창 시스템에서 핫플러그 장치 목록에 추가되지 않았습니다. HAL에 터치스크린 장치에 대한 지원이 추가되어 이러한 장치가 올바르게 인식됩니다.
hal 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.83. haproxy

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 haproxy 패키지를 업데이트할 수 있습니다.
haproxy 패키지는 TCP 및 HTTP 기반 애플리케이션을 위한 안정적인 고성능 네트워크 로드 밸런서를 제공합니다.
업스트림 버전으로 업그레이드
haproxy 패키지가 업스트림 버전 1.5.2로 업그레이드되어 SSL 종료 지원을 포함하여 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1081727)
haproxy 사용자는 이러한 버그를 수정하고 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.84. hmaccalc

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 hmaccalc 패키지를 사용할 수 있습니다.
hmaccalc 패키지에는 파일에 대한 HMAC(Hash 기반 Message Authentication Code) 값을 계산하는 도구가 포함되어 있습니다. 이름과 인터페이스는 coreutils 패키지에서 제공하는 sha1sum, sha256sum, sha384sum 및 sha512sum 툴을 모방하도록 설계되었습니다.

버그 수정

BZ#1016706
.hmac 파일은 부팅 시 커널 이미지를 확인하는 데 사용됩니다. 검사가 실패하면 부팅 프로세스가 중지될 것으로 예상됩니다. 이전에는 hmaccalc 유틸리티에서 빈 .hmac 파일을 오류로 플래그를 지정하지 않아 부팅이 실패했다고 가정하더라도 시스템을 부팅할 수 있었습니다. 이번 업데이트를 통해 이 버그를 해결하기 위한 패치가 제공되었습니다. 따라서 설명된 시나리오에서 시스템을 더 이상 부팅할 수 없습니다.
hmaccalc 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.85. HPLIP

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 hplip 패키지를 사용할 수 있습니다.
hplip 패키지에는 Hewlett-Packard Linux Cryostat 및 Printing Project(HPLIP)가 포함되어 있으며, 이 패키지는 Hewlett-Packard 프린터 및 멀티 기능 주변 장치에 대한 드라이버를 제공합니다.

버그 수정

BZ#905143
이전에는 udev 규칙 파일이 파일 시스템의 올바른 위치에 있지 않았습니다. 결과적으로 장치를 연결한 후 장치 노드에 대한 권한이 충분하지 않았습니다. 이번 업데이트에서는 udev 규칙 파일을 올바른 위치로 이동하고 이제 udev 규칙이 설명된 상황에서 올바르게 작동합니다.
hplip 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

8.86. httpd

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 httpd 패키지를 사용할 수 있습니다.
httpd 패키지는 가장 널리 사용되는 웹 서버인 Apache HTTP 서버를 제공합니다.

버그 수정

BZ#876626
이전에는 Apache HTTP Server가 구성을 다시 로드하는 동안 처음으로 mod_ssl 모듈을 로드할 때 시스템에서 공유 메모리 세션 캐시를 초기화하지 않았습니다. 결과적으로 시스템은 설명된 상황에서 httpd 서비스를 예기치 않게 종료했습니다. 이번 업데이트를 통해 문제가 해결되었으며 구성을 다시 로드한 후 httpd가 더 이상 충돌하지 않습니다.
BZ#972949
이전에는 mod_proxy_balancer 모듈에 포함된 bybusyness 알고리즘에서 작업자가 작동하지 않는 노드에 요청을 전송한 후 워크로드의 균형을 맞추지 않았습니다. 결과적으로 작동하지 않는 노드가 다시 작동하면 mod_proxy_balancer가 여전히 작업자로 간주되었기 때문에 요청을 전송하려고 하는 작업자를 복구하지 못했습니다. 이번 업데이트를 통해 알고리즘이 수정되었으며 mod_proxy_balancer가 이제 노드 복구 후 예상대로 작업자를 사용합니다.
BZ#976644
이번 업데이트 이전에는 mod_proxy 모듈에서 poll() 함수의 EINTR 반환 값을 무시하지 않았습니다. 그 결과 mod_proxy가 자식 프로세스가 종료될 때 CONNECT 메서드를 사용하여 요청을 전송하려는 시도 중에 연결을 중단했습니다. 이 문제를 해결하기 위해 패치가 적용되었으며, mod_proxy는 이제 EINTR을 무시하고 설명된 상황에서 예상대로 CONNECT 요청을 계속합니다.
BZ#979129
이전에는 클라이언트가 시간 초과 전에 요청을 보내지 못하는 경우 mod_cgi 모듈이 상황을 올바르게 처리하지 못했습니다. 결과적으로 클라이언트는 "408 요청 시간 초과" HTTP 상태 코드 대신 "500 Internal Server Error" HTTP 상태 코드를 받았습니다. 이번 업데이트를 통해 문제가 해결되어 클라이언트가 시간 초과 전에 요청을 전송하지 못한 후 클라이언트가 "408 요청 시간 초과"를 수신합니다.
BZ#991556
이전에는 mod_proxy_http 모듈의 APR( Apache Portable Runtime) 라이브러리 버킷 brigade에 APR 버킷 브igade 전에 다른 APR 풀에서 할당된 오브젝트가 포함되어 있었습니다. 결과적으로 APR 버킷 브리케이드 정리에서 이미 해제된 오브젝트를 해제하려고 하면 httpd 서비스가 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 mod_proxy_http의 APR 버킷 브igade가 APR 버킷 브igade에 저장된 오브젝트가 할당되는 APR 풀보다 더 빨리 삭제됩니다. 결과적으로 APR 버킷 브리케이드 정리 중에 httpd가 mod_proxy_http에서 더 이상 충돌하지 않습니다.
BZ#1012766
이번 업데이트 이전에는 mod_proxy_http 모듈이 특정 오류에 대해 VirtualHost 구성에 정의된 ErrorLog 지시문을 준수하지 않았습니다. 결과적으로 VirtualHost 관련 오류 로그가 구성되어 있어도 "proxy: error reading response" 메시지가 글로벌 오류 로그에 기록될 수 있었습니다. 이 버그를 해결하기 위해 패치가 적용되었으며 mod_proxy_http는 이제 올바른 로그 파일에 "proxy: error reading response"를 기록합니다.
BZ#1032733
이번 업데이트 이전에는 특정 상황에서 상태 코드가 포함된 HTTP 이유 문구를 포함하지 않은 HTTP 응답 메시지의 상태 행이 포함되지 않았습니다. 결과적으로 서버는 HTTP 클라이언트에 상태 코드만 표시되었습니다. 이번 업데이트를 통해 버그가 수정되었으며 HTTP 클라이언트에 발행된 상태 행에는 이제 상태 코드와 이유 문구가 모두 포함되어 있습니다.
BZ#1034984
이전에는 mod_ssl 모듈 지시문에 TLSv1.2(Transport Layer Security cryptographic protocol version 1.2) 사용을 지원하지 않았습니다. 결과적으로 TLSv1.2를 비활성화하도록 mod_ssl을 설정할 수 없었습니다. 이번 업데이트를 통해 TLSv1.2 구성 옵션에 대한 지원이 mod_ssl에 추가되었습니다. 결과적으로 TLSv1.2를 비활성화하도록 mod_ssl을 설정할 수 있습니다.
BZ#1035666
이번 업데이트 이전에는 mod_ssl 모듈에서 SSLProxy 지시문이 있는 와일드카드 인증서를 지원하지 않았습니다. 그 결과 와일드카드 인증서를 사용할 때 SSLProxy가 작동하지 않았으며 사용자가 해결 방법으로 SSLProxyCheckPeerCN 지시문을 "off"로 설정해야 했습니다. 이 버그를 수정하기 위해 패치가 적용되었으며 mod_ssl은 이제 SSLProxy가 있는 와일드카드 인증서를 지원합니다.
BZ#1037832
이전에는 mod_ssl 모듈에서 모든 CRL(Certificate Revocation Lists)을 캐시에 저장했으며 사용자가 캐싱을 비활성화할 수 없었습니다. 결과적으로 많은 양의 CRL이 캐시에 저장된 경우 httpd 서비스에서 많은 메모리를 사용할 수 있었습니다. 이 문제를 해결하기 위해 CRL 캐싱을 비활성화하려면 DisableCRLCaching 지시문이 mod_ssl에 추가되었습니다. 결과적으로 이제 더 이상 CRL을 캐시에 저장하지 않도록 mod_ssl을 구성할 수 있습니다.
BZ#1048757
이전에는 mod_ldap 모듈에 포함된 동적 그룹을 처리하는 함수에 잘못된 포인터 할당이 포함되어 있었습니다. 그 결과 여러 동적 그룹이 사용되면 시스템에서 httpd 서비스가 예기치 않게 종료되었습니다. 이 버그를 해결하기 위해 패치가 적용되었으며 두 개 이상의 동적 그룹을 사용할 때 httpd가 더 이상 충돌하지 않습니다.
BZ#1071883, 1100680
이번 업데이트 이전에는 mod_ssl 모듈에서 512비트 및 1024비트 길이의 임시 Diffie-Hellman(DH) 키만 지원했습니다. 결과적으로 임시 DH 키를 사용하는 SSL(Secure Sockets Layer) 암호화 제품군을 FIPS 모드에서 사용할 수 없었습니다. 이번 업데이트를 통해 mod_ssl은 키 길이의 임시 DH 키를 최대 8192비트로 사용합니다. 결과적으로 mod_ssl이 FIPS 모드에서 예상대로 작동합니다.
BZ#1077336
이전 버전에서는 "apachectl status" 명령을 실행할 때 httpd 서비스가 실행되지 않은 경우 종료 코드를 변경하지 못했습니다. 그 결과, "apachectl status"는 httpd가 실행되지 않은 경우에도 성공 여부를 나타내는 종료 코드 0을 반환할 수 있었습니다. 이 버그를 수정하기 위해 패치가 제공되어 httpd가 실행되지 않으면 "apachectl status"가 올바른 종료 코드로 종료됩니다.
BZ#1090445
이번 업데이트 이전에는 mod_ssl 모듈에서 공개한 SSLProtocol 지시문에서 TLSv1.1 또는 TLSv1.2 프로토콜이 활성화되었는지 여부를 제어할 수 없었습니다. 결과적으로 사용자는 TLSv1.1 또는 TLSV1.2를 비활성화하도록 mod_ssl을 설정할 수 없었습니다. 이번 업데이트를 통해 TLSv1.2 및 TLSv1.2 구성 옵션에 대한 지원이 mod_ssl에 추가되었으며, mod_ssl은 SSLProtocol Cryostat에서 TLSv1.1 및 TLSv1.2를 지원합니다.
BZ#1094990
이전에는 캐시된 파일을 제거하고 이름을 바꾸는 것과 HTTP Range 요청을 처리할 때 캐시 해시 코드를 생성할 때 불일치로 인해 mod_cache 모듈이 백엔드 서버에 대한 요청을 올바르게 처리하지 않았습니다. 결과적으로 mod_cache는 여러 요청을 백엔드 서버에 전달하여 단일 요청 대신 캐시를 새로 고칠 수 있었습니다. 이번 업데이트를 통해 경쟁 조건이 수정되었으며 캐시의 오브젝트의 해시 코드가 Range 요청을 처리할 때에도 일관되게 생성됩니다. 결과적으로 mod_cache는 캐시를 새로 고칠 때 백엔드 서버에 단일 요청만 전달합니다.
BZ#1103115
이번 업데이트 이전에는 mod_ssl 모듈의 %post 스크립트에서 RSA 키 하드 코딩을 1024비트 길이로 사용했습니다. 결과적으로 사용자가 FIPS 모드에서 mod_ssl을 설치할 수 없었습니다. 이 버그를 해결하기 위해 mod_ssl %post 스크립트가 2048비트 RSA 키를 사용하도록 업데이트되었습니다. 결과적으로 FIPS 모드에서 mod_ssl을 설치할 수 있습니다.
BZ#1111410
이전에는 백엔드 서버 연결이 닫힐 때 mod_proxy 모듈이 클라이언트 연결을 종료하지 않았습니다. 결과적으로 mod_proxy는 시간 초과될 때까지 클라이언트 연결을 열린 상태로 유지했습니다. 이 버그를 해결하기 위해 패치가 제공되어 mod_proxy가 백엔드 서버에 대한 연결을 닫은 직후 mod_proxy가 클라이언트 연결을 종료합니다.

기능 개선

BZ#1035818
이번 업데이트에서는 Red Hat Enterprise Linux 6의 OpenSSL 툴킷이 ECDH를 지원하므로 ECC(Elliptic Curve Cryptography) 키와 ECDH(Elliptic Curve Diffie-Hellman) 암호를 지원합니다.
httpd 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하고 이 향상된 기능을 추가합니다.

8.87. hwdata

Red Hat Enterprise Linux 6에서 한 가지 향상된 기능을 추가하는 업데이트된 hwdata 패키지를 사용할 수 있습니다.
hwdata 패키지에는 하드웨어 식별 및 구성 데이터에 액세스하고 표시하는 도구가 포함되어 있습니다.

기능 개선

BZ#1064381
PCI, USB 및 벤더 ID 파일이 최근 릴리스된 하드웨어에 대한 정보로 업데이트되었습니다. 이러한 ID 파일을 사용하는 하드웨어 유틸리티 도구가 이제 최근 릴리스된 하드웨어를 올바르게 식별할 수 있습니다.
hwdata 사용자는 이 업데이트 패키지로 업그레이드하는 것이 좋습니다. 이 향상된 기능이 추가되었습니다.

8.88. i2c-tools

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 i2c-tools 패키지를 사용할 수 있습니다.
i2c-tools 패키지에는 Linux용 I2C 도구 세트가 포함되어 있습니다: 버스 프로빙 도구, 칩 덤퍼, 레지스터 수준의 SMBus 액세스 도우미, EEPROM (Electrically Erasable Programmable Read-Only Memory) 디코딩 스크립트, EEPROM 프로그래밍 도구 및 SMBus 액세스를 위한 python 모듈입니다.
참고: EEPROM 디코딩 스크립트는 시스템을 사용할 수 없게 만들 수 있습니다. 이러한 도구를 주의 깊게 사용하십시오.
이번 업데이트에서는 다음 버그 수정:

버그 수정

BZ#914728
i2cdetect 유틸리티를 사용하려면 지정된 버스에 있는 장치를 감지할 수 있도록 i2c-dev 모듈을 로드해야 합니다. 이전에는 이 작업이 자동으로 수행되지 않았으며 결과적으로 i2cdetect를 실행할 때 사용자가 계획이나 장치가 존재하지 않는다고 잘못할 수 있었습니다. 이번 업데이트를 통해 i2c-dev가 자동으로 로드할 수 있습니다. 이제 i2cdetect에서 장치에 대한 I2C 버스를 올바르게 스캔하고 감지된 장치가 있는 테이블을 예상대로 출력합니다.
참고: EEPROM 디코딩 스크립트는 시스템을 사용할 수 없게 만들 수 있습니다. 이러한 도구를 잘 사용해야 합니다.
i2c-tools 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.89. ibus-table

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 ibus-table 패키지를 사용할 수 있습니다.
ibus-table 패키지에는 Unix와 같은 운영 체제에서 다국어 입력을 위한 입력 방법(IM) 프레임워크인 Intelligent Input Bus(IBus)의 테이블 엔진이 포함되어 있습니다.

버그 수정

BZ#983497
이전에는 compose.db 및 latex.db 파일의 인덱싱이 설치 후 스크립트에서 처리되었습니다. 그 결과 "rpm -V" 명령을 실행하면 설치 이후 SQLite 데이터베이스 파일이 변경되었다는 불필요한 경고가 반환되었습니다. 이번 업데이트를 통해 인덱싱된 파일이 패키지에 이미 포함되어 있으며 설명된 상황에 경고 메시지가 표시되지 않습니다.
ibus-table 사용자는 이 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.90. icedtea-web

이제 Red Hat Enterprise Linux 6에서 몇 가지 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 gdtea-web 패키지를 사용할 수 있습니다.
IcedTea-Web 프로젝트는 Java 웹 브라우저 플러그인과 Netx 프로젝트를 기반으로 하는 Java Web Start 구현을 제공합니다. 또한 플러그인 및 웹 시작 구현에 대한 배포 설정을 관리하기 위한 구성 도구가 포함되어 있습니다.
업스트림 버전으로 업그레이드
stubdtea-web 패키지가 업스트림 버전 1.5.1로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1075790)
Idtea-web 사용자는 이러한 버그를 수정하고 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.91. initscripts

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 두 가지 개선 사항을 추가하는 업데이트된 initscripts 패키지를 사용할 수 있습니다.
initscripts 패키지에는 시스템을 부팅하고, 실행 수준을 변경하고, 대부분의 네트워크 인터페이스를 활성화 및 비활성화하고, 시스템을 완전히 종료하는 기본 시스템 스크립트가 포함되어 있습니다.

버그 수정

BZ#1018095
이전에는 특정 네트워크 장치 드라이버가 사용자 공간에 표시된 직후 ethtool 명령을 허용하지 않았습니다. 그 결과 지정된 장치 드라이버의 현재 설정이 적용되지 않았으며 오류 메시지가 반환되었습니다. 이번 업데이트에서는 ethtool 유틸리티가 옵션 설정을 적용하기 전에 잠시 대기하고 버그를 수정하기 전에 ethtool 유틸리티가 잠시 대기하도록 하는 CryostatTOOL_DELAY 변수를 추가합니다.
BZ#1024561
재부팅 또는 중지 시 시스템은 S01reboot 프로세스를 종료하고 재부팅 또는 종료를 완료하지 않는 경우가 있습니다. 이번 업데이트에서는 이 버그를 해결하기 위해 sed 유틸리티의 regex를 변경하고 S01reboot 프로세스가 성공적으로 완료됩니다.
BZ#1053098
이전에는 ipcalc 유틸리티에서 "-c" 옵션을 사용하여 넷마스크 매개변수를 잘못 처리했습니다. 그 결과 유효하지 않은 CIDR이 무시되고 허용된 형식의 넷마스크는 허용되지 않았습니다. 업데이트된 "-c" 옵션은 지정된 주소 제품군의 IP 주소를 예상대로 검증하고 유효하지 않은 CIDR은 더 이상 무시되지 않으며 넷마스크의 허용되는 형식이 허용됩니다.
BZ#1086897
경쟁 조건으로 인해 브리지를 만들 때 "multicast_router" 및 "hash_max" BRIDGING_OPTS 옵션을 적용하지 못했습니다. 이번 업데이트를 통해 브리지가 가동된 후 "multicast_router" 및 "hash_max"가 적용되고 BRIDGING_OPTS 옵션이 의도한 대로 작동합니다.
BZ#1101795
이번 업데이트 이전에는 VLAN 네트워크가 추가될 때 핫플러그 스크립트라는 udev 장치 관리자입니다. 그러나 VLAN 네트워크의 기본 하드웨어 주소가 기본 네트워크 어댑터 장치와 같기 때문에 핫플러그는 네트워크 어댑터의 IP 구성을 /etc/sysconfig/network-scripts/ 디렉터리의 값으로 되돌리고 경우에 따라 네트워크 어댑터의 연결을 끊겼습니다. 이번 업데이트에서는 VLAN 네트워크에 대한 핫플러그 스크립트 트리거를 제거하고 결과적으로 네트워크 어댑터에서 IP 주소를 유지하므로 더 이상 실패하지 않습니다.
또한 이 업데이트는 다음 를 추가합니다.

기능 개선

BZ#1005355
이전에는 VLAN ID를 설정하는 유일한 방법은 새 가상 장치(vlan10 또는 eth0.10)의 이름이었습니다. 이번 업데이트를 통해 ifcfg 파일의 VID 옵션으로 ID를 지정할 수 있습니다.
BZ#1023471
/etc/rc.sysinit 파일의 저장된 시드 크기가 업데이트된 암호화 요구 사항을 준수하기 위해 512바이트에서 4096바이트로 증가했습니다.
BZ#1082765, BZ#1099486
이번 업데이트를 통해 사용자는 ifcfg 파일에서 브리지에 대한 PRIO 및 AGEING 옵션을 설정할 수 있습니다. 이 옵션을 ifcfg-* 스크립트에서 설정할 수 있습니다.
initscripts 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

8.92. ipa

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 두 가지 개선 사항을 추가하는 업데이트된 ipa 패키지를 사용할 수 있습니다.
Red Hat Identity Management는 기존 및 클라우드 기반 엔터프라이즈 환경 모두를 위한 중앙 집중식 인증, ID 관리 및 권한 부여 솔루션입니다. Red Hat Directory Server, MIT Kerberos, Red Hat Certificate System, NTP 및 DNS의 구성 요소를 통합합니다. 웹 브라우저 및 명령줄 인터페이스를 제공합니다. 관리자는 관리 툴을 사용하여 대규모 Linux 및 UNIX 배포의 인증 및 ID 관리 요구 사항을 충족하도록 도메인 컨트롤러 그룹을 빠르게 설치, 설정 및 관리할 수 있습니다.

버그 수정

BZ#1034478
이전에는 마스터 관리 DNS(Domain Name System)인 경우 ipa-replica-install 스크립트에서 "A" 및 "PTR" 레코드를 추가하려고 했습니다. 마스터에서 복제본 영역을 관리하지 않으면 "DNS zone not found"라는 오류 메시지가 반환되고 복제본 설치에 실패했습니다. 이번 업데이트를 통해 ipa-replica-install 스크립트가 설명된 상황을 올바르게 처리하도록 수정되었으며 복제본의 설치에 성공합니다. 복제본에 대한 "A" 및 "PTR" 레코드를 수동으로 추가해야 합니다.
BZ#1083878
이전 버전에서는 Red Hat Enterprise Linux 7의 PKI(Identity Management Public Key Infrastructure) 복제가 설치되면 복제된 ID 관리 서버의 /ca/ee/ca/profileSubmit URI에 액세스할 수 있었습니다. 그러나 Red Hat Enterprise Linux 6의 Identity Management는 httpd 프록시 구성에서 이 URI를 내보내지 않았습니다. 그 결과 Red Hat Enterprise Linux 7에서 PKI 구성 요소가 포함된 Identity Management 복제본 설치가 Red Hat Enterprise Linux 6 마스터에 대해 설치할 때 실패했습니다. 이번 업데이트를 통해 Red Hat Enterprise Linux 6 Identity Management 프록시 구성에 /ca/ee/ca/profileSubmit URI가 추가되어 이 시나리오에서 복제본 설치가 성공적으로 수행됩니다.
BZ#1022199
이번 업데이트 이전에는 sudo 규칙을 비활성화해도 LDAP(Lightweight Directory Access Protocol)의 sudo compat 트리에서 해당 항목이 제거되지 않았습니다. 그 결과 sudo compat 트리를 사용하여 클라이언트에서 비활성화된 sudo 규칙을 계속 팔로우했습니다. 이 버그는 수정되었으며 설명 된 문제가 더 이상 발생하지 않습니다.
BZ#1029921
이전에는 Directory Manager 또는 PassSync 에이전트를 사용하여 변경된 암호에는 Identity Management 암호 정책이 적용되지 않았습니다. 결과적으로 ID 관리 관리자가 다른 정책을 정의한 경우에도 기본 만료 시간(90일)이 항상 적용되었습니다. Identity Management Password Change Extended Operation Plug-in이 업데이트되었으며 Directory Manager 또는 PassSync 에이전트가 변경한 암호 변경 사항은 이제 사용자 암호 정책의 "최대 수명" 필드를 준수합니다.
BZ#905064
이전에는 ipa-server-install 유틸리티에서 pkicreate 유틸리티에서 디스크에 아직 작성되지 않은 CS.cfg 파일에서 "preop.pin" 값을 읽으려고 할 때 간헐적인 경합 조건이 발생했습니다. 결과적으로 Identity Management 서버 설치에 실패했습니다. 이번 업데이트를 통해 ipa-server-install이 이러한 경합 조건을 예상하도록 수정되었습니다. 이제 ipa-server-install을 CS.cfg에서 읽을 수 없는 경우 파일이 시간 초과되거나 디스크에 기록될 때까지 기다립니다. 또한 이러한 이벤트가 발생하면 이제 설치 로그에 올바르게 기록됩니다.
BZ#1040009
이번 업데이트 이전에는 Python readline 모듈의 버그로 인해 certmonger 유틸리티에서 CA(인증 기관) 복제본에서 업데이트된 인증서를 얻는 데 사용하는 스크립트 출력 앞에 스트레이 이스케이프 시퀀스가 추가되었습니다. 그 결과 certmonger가 스크립트 출력을 구문 분석하지 못하고 인증서가 갱신되지 않았습니다. 이 버그를 해결하기 위한 패치가 제공되었으며 certmonger는 이제 스크립트의 출력을 구문 분석하고 인증서 갱신을 완료할 수 있습니다.
BZ#1082590
ipa-client-automount 유틸리티는 RPC(원격 프로시저 호출) 인터페이스를 사용하여 Cryostat 위치를 검증합니다. 이전 버전에서는 RPC 인터페이스에서는 API 버전이 서버 API 버전보다 이전이거나 동일한 클라이언트만 허용했습니다. 결과적으로 API 버전이 서버의 비호환성 오류 메시지보다 이후인 클라이언트와 ipa-client-automount를 실행합니다. 이번 업데이트를 통해 RPC 호출에서 고정 API 버전을 보고하도록 ipa-client-automount가 수정되었으며 클라이언트 API 버전이 서버보다 나중에 ipa-client-automount가 성공적으로 실행됩니다.
BZ#1016042
이전에는 ipa-replica-manage 유틸리티에 re-initialize 명령에 버그가 포함되어 특정 상황에서 오류 메시지와 함께 MemberOf 작업이 실패했습니다. 결과적으로 ipa-replica-manage re-initialize 명령이 Windows Synchronization(WinSync) 복제 계약에 대해 실행된 경우 재초기화 부분에서 성공했지만 다시 초기화 부분 이후에 실행된 MemberOf 작업의 실행 중에 실패했습니다. 다음과 같은 오류 메시지가 반환되었습니다.
Update succeeded 
Can't contact LDAP server
그러나 이 경우 MemberOf 작업을 실행할 필요가 없으므로 오류가 발생하지 않았습니다. 패치가 적용되었으며 설명된 시나리오에서 오류 메시지가 더 이상 반환되지 않습니다.
BZ#1088772
Red Hat Enterprise Linux 7의 ID 관리 사용자는 사용자 오브젝트의 "krbPwdPolicyReference" 속성에 명시적으로 정의된 암호 정책 없이 추가할 수 있습니다. User Lockout 플러그인은 구성된 시도 횟수 후에 LDAP 인터페이스를 통해 인증 또는 바인딩하는 사용자를 차단합니다. Red Hat Enterprise Linux 7의 Identity Management에서 플러그인은 잠금 정책을 올바르게 적용하기 위해 이 속성을 사용할 필요가 없습니다. 이전에는 Red Hat Enterprise Linux 6의 Identity Management 사용자 잠금 플러그인에서 이 속성이 제대로 작동해야 했습니다. 결과적으로 Red Hat Enterprise Linux 6에 복제된 Red Hat Enterprise Linux 7의 Identity Management에서 생성된 사용자에게는 암호 잠금 정책이 적용되지 않았습니다. 이러한 사용자에게는 LDAP 인터페이스에 무제한 인증 시도가 있었습니다. 사용자 잠금 플러그인은 정의된 사용자 지정 정책 없이 사용자를 존중하고 정의된 글로벌 암호 정책으로 올바르게 대체되도록 업데이트되었습니다. 이제 정의된 인증 시도 수만 LDAP 인터페이스의 사용자에게 허용됩니다.
BZ#1095250
이전에는 Identity Management의 유효성 검사기에서 DNS 이름에 슬래시 문자를 허용하지 않았습니다. 그 결과 클래스리스 형식으로 역방향 영역을 추가할 수 없었습니다. 이번 업데이트를 통해 DNS 이름 검증기를 사용하면 필요한 경우 슬래시 문자를 사용할 수 있으므로 RFC 2317의 권장 사항을 따라야 합니다.
BZ#1108661
이번 업데이트 이전에는 Identity Management 설치 프로그램이 인증 방법을 명시적으로 지정하지 않고 ldapmodify 유틸리티를 호출할 수 있었습니다. 결과적으로 ldapmodify 사용자 구성에 인증 방법이 설정된 경우 설치 프로그램이 실패할 수 있었습니다. 이 버그가 수정되어 이제 설치 프로그램이 항상 인증 방법을 명시적으로 지정하고 설명된 문제가 더 이상 수행되지 않도록 ldapmodify를 호출합니다.
BZ#1109050
이전에는 Red Hat Enterprise Linux 6 마스터를 설치하거나 업그레이드할 때 LDAP 항목 "cn=replication,cn=etc"의 "nsDS5ReplicaId" 속성에 추가 기본값이 추가되었습니다. Red Hat Enterprise Linux 7에서 Identity Management는 더 엄격한 검증을 사용하므로 이러한 시스템에 복제본을 설치할 수 없습니다. 결과적으로 Red Hat Enterprise Linux 6 마스터를 두 개 이상의 마스터가 있는 시스템에서 설치하거나 업그레이드한 후 Red Hat Enterprise Linux 7 복제본을 설치하지 못했습니다. 이 버그가 수정되어 추가 값이 추가되지 않으며 이 시나리오에서는 Red Hat Enterprise Linux 7 복제본을 성공적으로 설치할 수 있습니다.
BZ#1015481
ID 관리 관리 프레임워크 API에는 서버 측에서 두 가지 점검이 포함되어 있어 API에 대한 요청을 추가로 전달할 수 있는지 확인합니다.
  1. 클라이언트 API 버전이 서버 API 버전보다 높지 않는지 확인합니다. 이 경우 요청이 거부됩니다.
  2. 클라이언트 API 요청이 서버에 알 수 없는 특성 또는 매개 변수를 사용하지 않는지 확인합니다. 이 경우 요청이 거부됩니다.
이번 업데이트 이전에는 Identity Management 서버가 검사를 잘못된 순서로 수행했습니다. 먼저 특성 및 매개변수 확인이 수행되면 API 버전 확인이 수행됩니다. 결과적으로 클라이언트(예: Red Hat Enterprise Linux 6.5)에서 이전 운영 체제(예: Red Hat Enterprise Linux 6.4)가 있는 서버에 대해 ipa 관리 유틸리티를 실행한 경우 명령에서 혼동되는 오류 메시지를 반환했습니다. 예를 들어 API 비호환성을 나타내는 대신 알 수 없는 옵션과 관련된 오류 메시지가 표시되었습니다. 이 버그가 수정되어 서버의 검사가 올바른 순서로 수행되고 이 시나리오에 올바른 오류 메시지가 표시됩니다.

기능 개선

BZ#1111121
sudo 명령의 자동화된 구성이 ipa-client-install 유틸리티에 추가되었습니다. 기본적으로 ipa-client-install은 이제 sssd 유틸리티에서 새로 추가된 ipa 공급자를 활용하여 Identity Management 클라이언트에서 sudo를 구성합니다.
BZ#1095333
Red Hat Enterprise Linux 6.6에 Apache 모듈 세트가 기술 프리뷰로 추가되었습니다. 외부 애플리케이션에서 Apache 모듈을 사용하여 간단한 인증 이외의 ID 관리와 보다 긴밀한 상호 작용을 수행할 수 있습니다.
ipa 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.93. ipmitool

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 ipmitool 패키지를 사용할 수 있습니다.
ipmitool 패키지에는 IPMI(Intelligent Platform Management Interface) 사양을 지원하는 장치를 연결하는 명령줄 유틸리티가 포함되어 있습니다. IPMI는 시스템 상태, 인벤토리 및 원격 전원 제어를 위한 오픈 표준입니다.

버그 수정

BZ#1147593
이전에는 ipmitool 기본 시간 초과 값이 너무 짧은 기간을 나타냅니다. 결과적으로 재시도 중에 ipmitool 유틸리티는 세그먼트 결함으로 예기치 않게 종료될 수 있었습니다. 그렇지 않으면 중요하지 않은 오류 메시지가 발생할 수 있었습니다. 이번 업데이트를 통해 환경 변수에서 전달된 ipmitool 옵션은 IPMITOOL_OPTS 및 IPMI_OPTS 변수에서 올바르게 구문 분석되며 IPMITOOL_*은 IPMI_* 변수보다 우선합니다. 결과적으로 ipmitool은 더 이상 설명 된 상황에서 충돌하지 않습니다.
ipmitool 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다. 이번 업데이트를 설치하면 IPMI 이벤트 데몬(ipmievd)이 자동으로 다시 시작됩니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 ipmitool 패키지를 사용할 수 있습니다.
ipmitool 패키지에는 IPMI(Intelligent Platform Management Interface) 사양을 지원하는 장치를 연결하는 명령줄 유틸리티가 포함되어 있습니다. IPMI는 시스템 상태, 인벤토리 및 원격 전원 제어를 위한 오픈 표준입니다.
이 업데이트는 다음 버그도 수정합니다.FIX
업스트림 버전으로 업그레이드
ipmitool 유틸리티는 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공하는 업스트림 버전 1.8.14로 업그레이드되었습니다. (BZ#825194)
이 업데이트는 다음 버그도 수정합니다.FIX

버그 수정

BZ#1029529
IPMI 커널 코드에는 IPMI 커널 모듈의 별칭이 누락되었습니다. 결과적으로 적절한 하드웨어가 감지되면 모든 IPMI 커널 모듈을 자동으로 로드할 수 없어 하드웨어를 사용할 수 없었습니다. 이 문제를 해결하기 위해 모듈 별칭 구성 파일이 /etc/modprobe.d/ 디렉터리에 추가되어 모든 별도의 IPMI 모듈을 IPI* 장치 클래스 별칭에 연결합니다. 이 변경 사항을 적용하려면 시스템을 재부팅해야 합니다.
ipmitool 유틸리티는 업스트림 버전 1.8.14로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#825194)
또한 이번 업데이트에서는 다음 를 추가합니다.

기능 개선

BZ#1056581
소프트웨어 스택의 일부로 ipmitool의 사용을 개선하기 위해 특정 환경 변수가 통합되었으며 ipmitool에 몇 가지 새 변수가 도입되었습니다.
IPMITOOL_* 변수가 IPMI_* 변수보다 우선합니다.
네임 스페이스 사용량을 통합하기 위해 IPMITOOL_KGKEY 변수가 추가되었습니다.
* ipmitool 패키지에 제한된 IPv6 지원이 추가되었습니다. IPMI 표준에 IPv6 데이터 정의가 포함되지 않으므로 이 변경에는 IPv6 연결만 포함됩니다. IPv6와 관련된 OEM 벤더별 명령 값은 이 기능의 범위를 벗어납니다.
ipmitool 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다. 이번 업데이트를 설치하면 IPMI 이벤트 데몬(ipmievd)이 자동으로 다시 시작됩니다.

8.94. iprutils

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 iprutils 패키지를 사용할 수 있습니다.
iprutils 패키지는 ipr SCSI 스토리지 장치 드라이버에서 지원하는 SCSI 장치를 관리하고 구성하는 유틸리티를 제공합니다.
이 업데이트는 다음 버그도 수정합니다.FIX
업스트림 버전으로 업그레이드
iprutils 패키지가 업스트림 버전 2.4.2로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 특히, 이 업데이트는 새로운 vRAID Serial Attached SCSI (SAS) 어댑터를 지원합니다. (BZ#929292)
이 업데이트는 다음 버그도 수정합니다.FIX

버그 수정

BZ#1127825
이전에는 "Read Intensive" 디스크에 대한 정보가 iprconfig 메뉴에 표시되지 않았습니다. 기본 소스 코드가 패치되어 디스크 정보가 올바르게 표시됩니다.
iprutils 패키지가 업스트림 버전 2.4.2로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 특히, 이 업데이트는 새로운 vRAID Serial Attached SCSI (SAS) 어댑터를 지원합니다. (BZ#929292)
iprutils 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

8.95. ipset

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 ipset 패키지를 사용할 수 있습니다.
ipset 패키지는 Linux 2.4.x 및 2.6.x 커널 내의 프레임워크인 IP 세트를 제공합니다. 이 프레임워크는 ipset 유틸리티를 통해 확인할 수 있습니다. 유형에 따라 IP 세트는 현재 세트에 대한 항목을 일치시킬 때 높은 속도를 보장하는 방식으로 IP 주소, TCP/UDP 포트 번호 또는 MAC 주소가 있는 IP 주소를 저장할 수 있습니다.

버그 수정

BZ#888571
이번 업데이트 이전에는 ipset 규칙을 로드하는 ipset 시작 스크립트가 누락되었습니다. 따라서 시스템 시작 시 보안 문제가 발생할 수 있었습니다. 이번 업데이트에서는 ipset systemd 서비스를 추가하는 데 필요한 모든 파일을 제공합니다. 이 서비스는 iptables 전에 시작되고 나중에 중지됩니다. 결과적으로 ipset 규칙을 시작, 중지 및 예상대로 저장할 수 있습니다.
ipset 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

8.96. iptables

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 iptables 패키지를 사용할 수 있습니다.
iptables 유틸리티는 Linux 커널의 네트워크 패킷 필터링 코드를 제어합니다.

버그 수정

BZ#1059214
이전 버전에서는 대체 패키지가 수동으로 제거되면 iptables-ipv6 패키지를 제거할 수 없었습니다. 기본 소스 코드가 패치되어 수동으로 수정된 대안과 관계없이 iptables-ipv6을 제거할 수 있습니다.
BZ#1070123
redhat-upgrade-tool 유틸리티를 사용하여 Red Hat Enterprise Linux 6.5 최소 설치를 버전 7.0으로 업그레이드할 때 iptables-ipv6의 "%postun" 스크립트릿이 실패했습니다. 이전 패키지를 제거하지 못하도록 차단하고 iptables-ipv6을 성공적으로 제거할 수 있습니다.
또한 이 업데이트는 다음 를 추가합니다.

기능 개선

BZ#1033270
이번 업데이트를 통해 ipset 유틸리티에 IPv6 지원이 추가되어 사용자가 IPv6 주소의 IP 세트를 관리할 수 있습니다.
iptables 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.97. ipvsadm

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 ipvsadm 패키지를 사용할 수 있습니다.
ipvsadm 패키지는 Linux 커널에서 제공하는 IP Virtual Server 서비스를 관리하는 ipsvadm 툴을 제공합니다.

버그 수정

BZ#1099687
이전에는 ipvsadm 툴이 특정 상황에서 기존 동기화 데몬의 인쇄를 올바르게 처리하지 않았습니다. 그 결과 노드에서 백업 동기화 데몬만 실행 중인 경우 "ipvsadm --list --daemon" 명령은 백업 동기화 데몬의 존재를 보고하지 않았습니다. 이 버그를 해결하기 위해 패치가 적용되었으며 "ipvsadm --list --daemon"이 이제 유일한 데몬인 경우에도 백업 동기화 데몬을 올바르게 표시합니다.
ipvsadm 사용자는 이 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.98. irqbalance

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 irqbalance 패키지를 사용할 수 있습니다.
irqbalance 패키지는 성능 향상을 위해 인터럽트 요청(IRQ)을 여러 CPU에 균등하게 배포하는 데몬을 제공합니다.

버그 수정

BZ#1039178
이전에는 irqbalance 데몬에서 금지된 CPU 세트에 대한 인터럽트 요청(IRQ)에 대한 NUMA 노드 할당을 고려하지 않았습니다. 결과적으로 IRQBALANCE_BANNED_IRQS 변수가 단일 CPU로 설정된 경우 irqbalance가 선호도를 잘못 설정합니다. 또한 IRQ는 적격 CPU가 없는 노드에 할당할 수 있습니다. 노드 할당은 unbanned_cpus 비트마스크에서 정의한 CPU가 있는 노드로 제한되어 버그를 수정합니다. 결과적으로 irqbalance는 이제 선호도를 올바르게 설정하고 IRQ가 각 노드에 올바르게 할당됩니다.
BZ#987801
이번 업데이트 이전에는 irqbalance 데몬의 종속성이 잘못된 커널 버전을 잘못 참조했습니다. 결과적으로 irqbalance는 NUMA 시스템의 IRQ의 균형을 조정할 수 없었습니다. 이번 업데이트를 통해 종속성이 수정되었으며 NUMA 시스템에서 IRQ의 균형을 올바르게 조정할 수 있습니다. irqbalance 패키지 사용자는 irqbalance 데몬을 올바른 방식으로 사용하려면 커널을 2.6.32-358.2.1 이상으로 업데이트해야 합니다.
BZ#1079109
이번 업데이트 이전에는 irqbalance가 로컬에 있는 NUMA 노드 또는 IRQ가 전송된 장치를 정확하게 확인할 수 없었습니다. 이 문제를 해결하기 위해 커널 affinity_hint 값이 생성되었습니다. 이번 업데이트를 통해 irqbalance는 이제 sysfs() 함수에서 제공하는 IRQ에 대한 모든 정보를 구문 분석할 수 있습니다. 이제 IRQ 분산이 올바르게 작동하며, affinity_hint 값은 기본적으로 irqbalance 기능을 분리하지 않고 무시됩니다.
irqbalance 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

8.99. iscsi-initiator-utils

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 iscsi-initiator-utils 패키지를 업데이트할 수 있습니다.
iscsi-initiator-utils 패키지는 iSCSI(Internet Small Computer System Interface) 프로토콜에 대한 서버 데몬과 이를 관리하는 데 사용되는 유틸리티 프로그램을 제공합니다. iSCSI는 인터넷 프로토콜(IP) 네트워크를 통해 SCSI 명령을 사용하여 분산 디스크 액세스를 위한 프로토콜입니다.
QLogic ala4xxx 드라이버가 최신 업스트림 버전으로 업데이트되어 이전 버전에 비해 여러 버그 수정 및 개선 사항이 제공됩니다. (BZ#1053374, BZ#1140326)
이번 업데이트에서는 다음 버그도 수정되었습니다.
업스트림 버전으로 업그레이드
iSCSI UserSpace I/O 드라이버(iscsiuio)가 업스트림 버전 Cryostat.8.2로 업데이트되어 이전 버전에 비해 여러 버그 수정 및 개선 사항이 제공됩니다. (BZ#1054587)
QLogic ala4xxx 드라이버가 최신 업스트림 버전으로 업데이트되어 이전 버전에 비해 여러 버그 수정 및 개선 사항이 제공됩니다. (BZ#1053374, BZ#1140326)
이번 업데이트에서는 다음 버그도 수정되었습니다.

버그 수정

BZ#0009299, BZ#1052361
프로세스 간 통신(IPC) 소켓 주소 지정의 변경으로 인해 isciadm 관리 유틸리티를 업데이트하면 이미 실행 중인 iscsid 프로세스와 호환되지 않습니다. 결과적으로 iscsiadm은 업데이트 후 실행 중인 iscsid 프로세스와 더 이상 통신할 수 없었습니다. 이번 업데이트에서는 새 IPC 소켓이 연결되지 않을 때 자동으로 트리거되는 retroactive 호환성 IPC 모드가 추가되었습니다. 결과적으로 iscsiadm을 사용하여 업데이트 후 기존 iscsid 프로세스를 제어할 수 있습니다.
BZ#1132490
이번 업데이트 이전에는 uip_reset() 함수가 잘못된 ustack 주소를 사용하여 호출된 경우도 있었습니다. 그 결과 iscsiuio 프로세스가 세그먼트 오류를 사용하여 예기치 않게 종료되었습니다. 이번 업데이트를 통해 uip_reset()을 호출하는 ustack 주소가 수정되었으며 설명된 충돌이 더 이상 발생하지 않습니다.
BZ#1076344
이번 업데이트 이전에는 iscsid 데몬이 31개 이상의 iSCSI 비동기 이벤트를 처리할 수 없었습니다. 결과적으로 32개 이상의 대상 프로토콜 데이터 단위로 iSCSI 작업을 수행할 때 iscsid가 무한 루프를 입력하여 응답하지 않게 되었습니다. 이번 업데이트를 통해 iscsid는 31개 이상의 iSCSI 비동기 이벤트를 적절하게 처리할 수 있으며 설명된 중단은 더 이상 발생하지 않습니다.
iSCSI UserSpace I/O 드라이버(iscsiuio)가 업스트림 버전으로 업데이트되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1054587)
QLogic ala4xxx 드라이버가 최신 업스트림 버전으로 업데이트되어 이전 버전에 비해 여러 버그 수정 및 개선 사항이 제공됩니다. (BZ#1053374, BZ#1140326)
iscsi-initiator-utils 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

8.100. java-1.6.0-openjdk

두 가지 버그를 수정하고 Red Hat Enterprise Linux 6에서 한 가지 향상된 기능을 추가하는 java-1.6.0-openjdk 패키지를 업데이트할 수 있습니다.
java-1.6.0-openjdk 패키지는 OpenJDK 6 Java Runtime Environment 및 OpenJDK 6 Java Software Development Kit를 제공합니다.

버그 수정

BZ#1112806
이전에 버그로 인해 Java가 특정 글꼴에 특정 문자를 표시하려고 할 때 LineBreakMeasurer 클래스가 ArrayIndexOutOfBoundsException 오류를 생성했습니다. 이번 업데이트에서는 버그가 수정되었으며 Java에 영향을 받는 문자가 올바르게 표시됩니다.
BZ#1098399
이번 업데이트 이전에는 동기화되지 않은 HashMap에 액세스하는 애플리케이션이 무한 루프를 입력하고 과도한 양의 CPU 리소스를 사용할 수 있습니다. 그 결과 OpenJDK 서버가 응답하지 않았습니다. 이번 업데이트에서는 동기화되지 않은 HashMap 액세스가 무한 루프를 유발하는 것을 방지하므로 결과적으로 OpenJDK 서버는 더 이상 설명된 시나리오에서 중단되지 않습니다.
또한 이 업데이트는 다음 를 추가합니다.

기능 개선

BZ#1059925
사용자가 cap_net_bind_service, cap_net_admin 및 cap_net_raw 기능을 사용하여 Java를 실행할 수 있도록 공유 Java 라이브러리가 수정되었습니다.
java-1.6.0-openjdk 사용자는 이러한 버그를 해결하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 업데이트를 적용하려면 OpenJDK Java의 모든 실행 중인 인스턴스를 다시 시작해야 합니다.

8.101. java-1.7.0-openjdk

여러 보안 문제를 해결하는 업데이트된 java-1.7.0-openjdk 패키지 및 Red Hat Enterprise Linux 6 및 7에서 하나의 버그를 사용할 수 있습니다.
Red Hat 제품 보안팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
java-1.7.0-openjdk 패키지는 OpenJDK 7 Java Runtime Environment 및 OpenJDK 7 Java Software Development Kit를 제공합니다.

보안 수정

CVE-2014-6506,CVE-2014-6531,CVE-2014-6502,CVE-2014-6511,CVE-2014-6504,CVE-2014-6519
OpenJDK의 Libraries, 2D 및 Cryostat 구성 요소에서 여러 취약점이 발견되었습니다. 신뢰할 수 없는 Java 애플리케이션 또는 Applet는 이러한 결함을 사용하여 특정 Java 샌드박스 제한을 우회할 수 있습니다.
CVE-2014-6517
OpenJDK의 CryostatP 구성 요소의 StAX XML 구문 분석기에서 외부 엔터티 대체가 비활성화된 경우에도 외부 매개변수 엔터티 확장을 수행한 것으로 확인되었습니다. 원격 공격자는 이 취약점을 악용하여 신뢰할 수 없는 XML 문서를 구문 분석하기 위해 StAX 구문 분석기를 사용하여 애플리케이션에 대해 XML eXternal Entity (XXE) 공격을 수행할 수 있습니다.
CVE-2014-6512
OpenJDK의 DatagramSocket 구현은 연결된 소켓에서 수신된 패킷에 대한 소스 주소 검사를 수행하지 못했습니다. 원격 공격자는 이 취약점을 악용하여 패킷이 예상 소스에서 수신된 것처럼 처리할 수 있습니다.
CVE-2014-6457
OpenJDK의 JSSE 구성 요소의 TLS/SSL 구현이 세션 재개 후 다시 협상하는 동안 서버 ID를 제대로 확인하지 못했기 때문에 악의적인 TLS/SSL 서버가 JSSE 및 클라이언트 인증서 인증을 사용하여 클라이언트에 대해 트립플 핸드셰이크 공격을 수행할 수 있습니다.
CVE-2014-6558
OpenJDK의 CipherInputStream 클래스 구현에서 특정 예외를 제대로 처리하지 못한 것으로 확인되었습니다. 이로 인해 공격자는 이 클래스에서 처리하는 암호화된 스트림의 무결성에 영향을 미칠 수 있습니다.
CVE-2014-6512는 Red Hat 제품 보안의 Florian Weimer가 발견되었습니다.
참고: golddtea-web 패키지에서 제공하는 웹 브라우저 플러그인이 설치된 경우, 사용자가 악의적인 웹 사이트를 방문한 경우 Java Applelets를 통해 노출된 문제가 사용자 상호 작용 없이 악용될 수 있습니다.

버그 수정

BZ#1148309
OpenJDK의 TLS/SSL 구현은 이전에 1024비트를 초과하는 Diffie-Hellman(DH) 키를 처리하지 못했습니다. 이로 인해 JSSE를 사용하는 클라이언트 애플리케이션이 연결 핸드셰이크 중에 더 큰 DH 키를 사용하여 서버에 TLS/SSL 연결을 설정하지 못했습니다. 이번 업데이트에서는 크기가 2048비트인 DH 키에 대한 지원이 추가되었습니다.
CVE-2014-6512는 Red Hat 제품 보안의 Florian Weimer가 발견되었습니다.
참고: golddtea-web 패키지에서 제공하는 웹 브라우저 플러그인이 설치된 경우, 사용자가 악의적인 웹 사이트를 방문한 경우 Java Applelets를 통해 노출된 문제가 사용자 상호 작용 없이 악용될 수 있습니다.
java-1.7.0-openjdk의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결하는 것이 좋습니다. 업데이트를 적용하려면 OpenJDK Java의 모든 실행 중인 인스턴스를 다시 시작해야 합니다.

8.102. kdesdk

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 kdesdk 패키지를 사용할 수 있습니다.
kdesdk 패키지에는 developers가 사용하는 애플리케이션 및 도구 모음인 SDK(Software Development Kit)가 포함되어 있습니다. 이러한 애플리케이션 및 툴에는 -cervisia: a CVS frontend; kate: 고급 텍스트 편집기; kbugbuster: kbugbuster: kcachegrind: 프로파일링 툴(예: cachegrind)을 통해 생성된 데이터의 브라우저; kui: diff 툴; kui: API를 표시하는 툴; kbugbuster Lokalize: 생산성 및 성능에 중점을 둔 컴퓨터 지원 번역 시스템, umbrello: UML 모델러 및 UML 다이어그램 툴입니다.

버그 수정

BZ#857002
이전에는 umbrello UML modeller에서 재귀 호출을 기반으로 논리를 사용했습니다. 결과적으로 사용자가 종속성 그래프 사이클이 있는 다이어그램을 생성한 경우 umbrello는 무한 루프를 입력하고 세그먼트 오류로 인해 예기치 않게 종료되었습니다. 이번 업데이트를 통해 스택 기반 상위 확인을 사용하도록 애플리케이션 논리가 변경되었습니다. 결과적으로 umbrello는 더 이상 설명된 시나리오에서 종료되지 않습니다.
BZ#908709
이번 업데이트 이전에는 특정 글꼴을 사용할 때 강조 표시된 차이점 블록 하단에 있는 kompare 유틸리티 하이드 밑줄 문자입니다. 이번 업데이트에서는 이 버그가 수정되었습니다. 결과적으로 kompare는 설명된 상황에서 밑줄 문자를 올바르게 표시합니다.
kdesdk 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

8.103. keepalived

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 keepalived 패키지를 사용할 수 있습니다.
keepalived 패키지는 로드 밸런싱 및 고가용성을 위한 단순하고 강력한 기능을 제공합니다. 로드 밸런싱 프레임워크는 계층4 네트워크 로드 밸런싱을 제공하는 잘 알려진 Linux Virtual Server 커널 모듈에 의존합니다. keepalived 데몬은 상태에 따라 로드 밸런싱된 서버 풀을 위해 상태 점검기를 구현합니다. keepalived 데몬은 VRRP(Virtual Router Redundancy Protocol)도 구현하여 라우터 또는 director 페일오버를 통해 고가용성을 달성할 수 있습니다.
이 업데이트는 다음 버그도 수정합니다.FIX
업스트림 버전으로 업그레이드
keepalived 패키지가 업스트림 버전 1.2.13으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1052380, BZ#1077201)
이 업데이트는 다음 버그도 수정합니다.FIX

버그 수정

BZ#967641
이전에는 keepalived 데몬에서 보낸 VRRP 경고 이메일에 "to" 헤더가 포함되어 있지 않아 이메일 소프트웨어별로 이러한 메시지를 필터링하고 정렬할 수 있었습니다. 이번 업데이트를 통해 "to" 헤더를 예상대로 이메일 경고에 포함하도록 keepalived가 수정되었습니다.
BZ#1007575
이전 버전에서는 keepalived가 로컬 기본 IP 주소를 다른 IP 주소와 비교하면 이 두 주소에 바이트 순서가 달랐습니다. 그 결과 여러 라우터가 마스터 상태로 생성되었습니다. 이번 업데이트를 통해 로컬 기본 IP 주소가 비교 전에 네트워크 바이트 순서로 변환되므로 이 버그를 수정합니다.
keepalived 패키지가 업스트림 버전 1.2.13으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항이 제공됩니다. (BZ#1052380, BZ#1077201)
keepalived 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

8.104. kernel

Red Hat Enterprise Linux 6에서 몇 가지 보안 문제를 해결하는 업데이트된 커널 패키지를 사용할 수 있습니다.
Red Hat 제품 보안팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
커널 패키지에는 Linux 운영 체제의 핵심인 Linux 커널이 포함되어 있습니다.

보안 수정

CVE-2015-1805, 중요
Linux 커널의 벡터된 파이프 읽기 및 쓰기 기능은 실패한 원자 액세스 작업 후 재시도할 때 이미 처리된 I/O 벡터를 고려하지 않아 I/O 벡터 어레이 오버런으로 인해 메모리 손상이 발생할 수 있습니다. 권한이 없는 로컬 사용자는 이 취약점을 사용하여 시스템을 충돌하거나 잠재적으로 시스템에서 권한을 에스컬레이션할 수 있습니다.
CVE-2015-3331, 중요
Linux 커널의 Intel AES-NI 명령 최적화된 RFC4106 Cryostat 모드 암호 해독 기능이 조각화된 패킷을 처리하는 방식에서 버퍼 오버플로 결함이 발견되었습니다. 원격 공격자는 이 취약점을 악용하여 활성 AES-GCM 모드 IPSec 보안 연결로 시스템에서 권한을 상승시킬 수 있습니다.
CVE-2014-9419, Low
컨텍스트 전환 중에 Linux 커널이 특정 세그먼트 레지스터 및 TLS(스레드 로컬 스토리지)를 변경하는 방식에서 정보 누출 취약점이 발견되었습니다. 권한이 없는 로컬 사용자는 이 취약점을 사용하여 임의의 프로세스의 사용자 공간 TLS 기본 주소를 누출할 수 있습니다.
CVE-2014-9420, Low
Linux 커널의 ISO 파일 시스템 구현에서 Rock Ridge 확장CE(Continuation Entnuation Entries)의 traversal을 올바르게 제한하지 않은 것으로 확인되었습니다. 시스템에 대한 물리적 액세스 권한이 있는 공격자는 이 취약점을 악용하여 커널에서 무한 루프를 트리거하여 서비스 거부를 초래할 수 있습니다.
CVE-2014-9585, Low
Linux 커널의 vDSO(Virtual Dynamic Shared Object) 구현에서 주소 무작위화를 수행하는 방식에서 정보 누출 취약점이 발견되었습니다. 권한이 없는 로컬 사용자는 이 취약점을 사용하여 커널 메모리 주소를 사용자 공간으로 유출할 수 있습니다.
Red Hat은 CVE-2014-9420 보고에 대한 카l Henrik Lunde에게 감사의 말씀을 전합니다. CVE-2015-1805 문제의 보안 영향은 Red Hat에서 발견되었습니다.

버그 수정

BZ#1201674
윤초 동안 UTC(Coordinated Universal Time) 값을 반복할 때 (UTC 시간이 23:59:60인 경우) 국제 Atomic Time (TAI) 시간이 이전에 커널 NTP 코드로 증가하여 TAI 오프셋이 예상보다 1초 후에 증가했습니다. 윤초 자체 중에 오프셋을 증가하여 버그를 수정하는 패치가 제공되었습니다. 이제 윤초 중에 올바른 TAI가 설정됩니다.
BZ#1204626
경쟁 조건으로 인해 해당 그룹에 속하는 페이지가 스왑되는 동안 cgroup을 삭제하면 커널 충돌이 발생할 수 있습니다. 이번 업데이트에서는 경쟁 조건이 수정되었으며, 이제 스왑이 많은 경우에도 cgroup을 삭제하는 것이 안전합니다.
BZ#1207815
이전에는 열려 있는 파일의 이름을 동시에 변경한 경우 일부 경우 open() 시스템 호출이 failed with an CryostatUSY 오류로 실패했습니다. 이번 업데이트를 통해 이 오류가 발생하면 커널에서 open()을 자동으로 재시도하고 재시도에 성공하지 못하면 open()이 이제 CryostatLE 오류와 함께 실패합니다.
BZ#1208620
이번 업데이트 이전에는 cgroup 마이그레이션 중에 새 스레드가 대상 스레드 그룹에 가입하지 못하도록 차단되어 exec() 및 exit() 함수에 대한 경쟁 조건과 연속 커널 패닉이 발생했습니다. 이 버그는 스레드 그룹 잠금을 확장하여 스레드 그룹 잠금을 확장하여 스레드 그룹 잠금(fork(), exit() 및 exec()을 변경할 수 있으며 cgroup 마이그레이션에 더 이상 커널이 패닉되지 않도록 합니다.
BZ#1211940
hrtimer_start() 함수는 이전에 이미 정의된 타이머를 다시 삽입하려고 했습니다. 결과적으로 타이머 노드는 자체적으로 가리키며 rb_insert_color() 함수가 무한 루프를 입력했습니다. 이번 업데이트에서는 hrtimer_enqueue_reprogram() 함수를 사용하여 remove_hrtimer()의 타이머 상태가 유지되도록 하여 버그를 수정합니다.
BZ#1144442
이전에는 브리지 장치가 VLAN 정보를 해당 포트에 전파하지 않았으며 GRO(Generic Receive Offload) 정보를 연결된 장치에 전파하지 않았습니다. 이로 인해 GRO가 활성화되지 않았기 때문에 브리지 장치를 통한 VLAN 성능이 저하되었습니다. 이 문제를 해결하려고 하면 참여 브릿지 포트에 VLAN을 등록하고 GRO를 브리지 장치 기능 세트에 추가할 수 있는 패치를 도입하여 BZ#858198을 사용했습니다. 그러나 이 시도에는 여러 회귀 문제가 발생하여 브리지 장치 및 VLAN과 관련된 대부분의 스택 설정이 손상되었습니다. 이번 업데이트에서는 BZ#858198에서 제공하는 패치를 되돌리고 이 기능에 대한 지원을 제거합니다.
BZ#1199900
이전에는 sig return() 함수에 대해 현재 상태를 저장한 직후 커널이 신호 처리기의 FPU 상태를 너무 빨리 초기화했습니다. 그 결과 신호 전달에 실패한 경우 작업에서 FU( floating-point unit) 컨텍스트가 손실될 수 있었습니다. 수정을 통해 신호가 성공적으로 전달되는 경우에만 drop_init_fpu() fuction이 호출되고 설명된 상황에서 FPU 컨텍스트가 손실되지 않습니다.
BZ#1203366
kerberos 인증을 사용하여 CIFS(Common Internet File System) 공유를 마운트할 때 CIFS 모듈은 request_key 메커니즘을 사용하여 사용자의 krb5 자격 증명을 가져옵니다. 키를 사용하고 더 이상 필요하지 않으면 CIFS에서 해당 키를 취소했습니다. 이로 인해 키를 다시 가져오려고 할 때 키가 취소된 오류가 반환되었습니다. 이 버그를 해결하기 위해 key_invalidate() 호출이 업스트림 코드에서 백포트되어 키를 삭제했습니다. 이 호출은 삭제된 키를 표시하여 가비지 수집기를 즉시 검색하고 작동시켜 키링에서 키를 제거하고 이를 삭제합니다. 결과적으로 삭제된 키는 즉시 지워지고 더 이상 키 검색에서 반환되지 않습니다.
BZ#1203544
이전에는 fc_remote_port_del() 호출 앞에 fc_remote_port_add() 및 fc_remote_port_rolechg() 함수를 사용하여 파이버 채널(FC) 전송으로 세션을 다시 설정했습니다. 이번 업데이트를 통해 연결을 다시 설정하기 전에 fc_remote_port_del() 호출이 제거되어 경쟁 조건이 발생하지 않습니다.
BZ#1210593
build_id_cache__add_s() 함수의 경쟁 조건으로 인해 시스템 파일을 잘릴 수 있었습니다. 이번 업데이트에서는 경쟁 조건이 수정되었으며 앞서 언급한 상황에서 시스템 파일이 더 이상 잘리지 않습니다.
BZ#1212057
이번 업데이트 이전에는 옵션이 지정된 범위 간에 균형을 유지하고 지정된 첫 번째 대기열 번호만 사용했기 때문에 "--queue-balance" 옵션이 여러 큐에 걸쳐 트래픽을 배포하지 않았습니다. 결과적으로 커널 트래픽이 하나의 큐로 제한되었습니다. 기본 소스 코드가 패치되어 이제 지정된 범위 내에서 커널 트래픽의 균형을 유지합니다.

기능 개선

BZ#1173501, BZ#1173562
이번 업데이트에서는 업스트림 표준을 준수하기 위해 새로운 VLAN 모델이 포함된 패치 세트가 도입되었습니다. 또한 이 패치 세트는 IMP(Internet Control Message Protocol) 조각의 트랜스미션과 같은 다른 문제를 해결합니다.
커널 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 업데이트를 적용하려면 시스템을 재부팅해야 합니다.
Red Hat Enterprise Linux 6에서 여러 보안 문제를 해결하는 업데이트된 커널 패키지와 여러 가지 버그를 사용할 수 있습니다.
Red Hat 제품 보안팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
커널 패키지에는 Linux 운영 체제의 핵심인 Linux 커널이 포함되어 있습니다.

보안 수정

CVE-2014-3215, 중요
다른 보안 컨텍스트에서 실행 파일을 실행하는 유틸리티인 seunshare 방식에 취약점이 발견되었으며 libcap-ng 라이브러리의 capng_lock 기능을 사용했습니다. setuid() 시스템 호출이 바이너리의 프로세스 권한을 삭제할 때 저장된 set-user-ID도 설정한다는 사실에 의존한 suid 루트 바이너리의 후속 호출은 권한이 없는 로컬 사용자가 시스템에 대한 권한을 잠재적으로 에스컬레이션할 수 있도록 허용할 수 있습니다. 참고: 이 문제의 수정 사항은 전체 수정 사항의 커널 부분이며 PR_SET_NO_NEW_PRIVS 기능 및 관련 SELinux exec 전환 지원이 도입되었습니다.
CVE-2015-1421, 중요
INIT 충돌 중에 Linux 커널의 SCTP 구현에서 인증 키 참조를 처리하는 방식에서 사용 후 결함이 발견되었습니다. 원격 공격자는 이 취약점을 악용하여 시스템을 중단하거나 시스템에서 권한을 상승시킬 수 있습니다.
CVE-2014-3690, Moderate
Linux 커널의 KVM 구현에서 호스트 CR4 제어 레지스터 값이 동일한 가상 CPU의 VM 항목에서 변경되지 않았는지 확인하지 않았습니다. 권한이 없는 로컬 사용자가 이 취약점을 악용하여 시스템에서 서비스 거부를 유발할 수 있습니다.
CVE-2014-7825, Moderate
Linux 커널의 perf 하위 시스템의 syscall 추적 기능에서 아웃 오브 바운드 메모리 액세스 취약점이 발견되었습니다. 권한이 없는 로컬 사용자가 이 취약점을 악용하여 시스템을 손상시킬 수 있습니다.
CVE-2014-7826, Moderate
Linux 커널의 ftrace 하위 시스템의 syscall 추적 기능에서 아웃 오브 바운드 메모리 액세스 취약점이 발견되었습니다. ftrace syscall 추적이 활성화된 시스템에서 권한이 없는 로컬 사용자가 이 취약점을 사용하여 시스템을 중단하거나 권한을 에스컬레이션할 수 있습니다.
CVE-2014-8171, Moderate
OOM(메모리 부족) 상태의 Linux 커널 메모리 리소스 컨트롤러의 (memcg) 처리로 인해 교착 상태가 발생할 수 있습니다. OOM 이벤트 중에 메모리가 제한되는 단일 cgroup 내에서 새 프로세스를 지속적으로 생성할 수 있는 공격자는 이 결함을 사용하여 시스템을 잠글 수 있습니다.
CVE-2014-9529, Moderate
Linux 커널 관리 하위 시스템이 주요 가비지 컬렉션을 수행하는 방식에서 경쟁 조건 결함이 발견되었습니다. 로컬 공격자는 가비지 수집되는 동안 키 액세스를 시도할 수 있으므로 시스템이 충돌합니다.
CVE-2014-8884, Low
스택 기반 버퍼 오버플로 취약점은 TechnoTrend/Hauppauge DEC USB 장치 드라이버에서 발견되었습니다. 해당 장치에 대한 쓰기 액세스 권한이 있는 로컬 사용자는 이 취약점을 사용하여 커널을 충돌하거나 시스템에 대한 권한을 잠재적으로 향상시킬 수 있습니다.
CVE-2014-9584, Low
Linux 커널의 ISO9660 파일 시스템 구현이 RockRidge Extension Reference (ER) 레코드를 사용하여 ISO9660 이미지의 데이터에 액세스하는 방식에서 정보 누출 취약점이 발견되었습니다. 시스템에 대한 물리적 액세스 권한이 있는 공격자는 이 취약점을 악용하여 최대 255바이트의 커널 메모리를 공개할 수 있습니다.
Red Hat은 CVE-2014-3215 및 CVE-2014-3690, CVE-2014-7825 및 CVE-2014-7826 및 CVE-2014-7826 보고를 보고해 주신 로버네티클리크 (CVE-2014-7826) 및 CVE-2014-9584 보고를 보고해 주신 애니 Lutomirski에게 감사의 말씀을 전합니다. CVE-2015-1421 문제는 Red Hat의 Sun Baoliang에서 발견되었습니다.

버그 수정

BZ#1195747
회귀 문제로 인해 기본 장치의 끝을 넘어 부분적으로 확장 된 대규모 읽기가 수행되면 원시 드라이버는 장치의 유효한 부분을 다루는 짧은 읽기를 반환하는 대신 EIO 오류 코드를 반환했습니다. 기본 소스 코드가 패치되었으며 원시 드라이버는 이제 장치의 나머지 부분에 대한 짧은 읽기를 반환합니다.
BZ#1187639
이전에는 nfs_async_inode_ return_delegation() 함수의 oops를 방지하는 데 필요한 NULL 포인터 검사가 제거되었습니다. 결과적으로 NFS4 클라이언트가 예기치 않게 종료될 수 있었습니다. 누락된 NULL 포인터 검사가 다시 추가되어 이 상황에서 NFS4 클라이언트가 더 이상 충돌하지 않습니다.
BZ#1187666
이전에 결합한 멀티 캐스트 그룹을 종료하지 못하면 "sa" 서비스에서 등록을 취소했습니다. IPoIB 멀티 캐스트 참여의 여러 잠금 문제가 수정되어 join 프로세스를 완료한 그룹을 성공적으로 유지할 수 있습니다. 결과적으로 "sa" 서비스에서 등록 해제를 시도해도 누출된 리소스로 인해 더 이상 잠금이 해제되지 않습니다.
BZ#1187664
분산되지 않은 멀티 캐스트 결합 및 처리를 종료하여 이전에 조인을 완료하지 않은 멀티 캐스트 그룹을 종료하려는 시도는 응답하지 않았습니다. 이번 업데이트에서는 가입이 완전히 완료되기 전에 멀티 캐스트 그룹을 남겨 둘 수 있는 IPoIB 멀티캐스트 코드에서 여러 잠금 문제를 해결합니다. 이제 멀티 캐스트가 가입하고 실패나 잠금을 남기고 설명 된 상황에서 더 이상 발생하지 않습니다.
BZ#1188339
커널 소스 코드에는 논리 CPU 번호를 물리적 CPU 주소에 매핑하는 cpu_logic_map() 함수의 두 가지 정의가 포함되어 있습니다. 논리 CPU 번호를 해당 물리적 CPU 번호로 변환할 때 커널은 항상 논리의 일대일 매핑을 물리적 CPU 주소에 사용하는 cpu_logic_map()의 두 번째 정의를 사용했습니다. 그러나 이 매핑은 특히 대상 CPU가 "중지된" 상태에 있는 경우 재부팅 후 문제가 발생했습니다. 그 결과 시스템이 응답하지 않거나 예기치 않은 대기 시간이 표시되었습니다. 이번 업데이트를 통해 cpu_logic_map()의 두 번째 정의가 제거되었습니다. 결과적으로 커널이 CPU 번호를 물리적 주소로 올바르게 변환하고 이 시나리오에서는 예기치 않은 대기 시간이 발생하지 않습니다.
BZ#1188838
이전 버전에서는 커널이 특정 상황에서 "head room"이 PAGE_SIZE 변수의 값과 동일한 소켓 버퍼(SKB)와 함께 tcp_collapse() 함수를 제공할 수 있었습니다. 그 결과 루프에서 복사 값이 0이었으며 앞으로 진행되지 않았기 때문에 종료할 수 없었습니다. 이 문제를 해결하기 위해 잘못된 계산을 방지하기 위해 루프가 다시 작성되었습니다. 대신 루프는 PAGE_SIZE 변수의 값 또는 더 큰 버퍼의 크기를 복사합니다. 결과적으로 "end"가 "start"와 다른 한 복사가 항상 0이 아니므로 tcp_collapse() 함수는 더 이상 루프에 고정되지 않습니다.
BZ#1188941
이번 업데이트 이전에는 파이버 채널 드라이버를 사용할 때 rport scsi_remove_target() 함수에서 경쟁 조건이 발생했습니다. 결과적으로 잘못된 주소를 역참조할 때 커널이 예기치 않게 종료되었습니다. 이 버그를 해결하기 위해 참조 계산 인프라에 대한 변경 사항이 복원되고 시스템이 더 이상 충돌하지 않습니다.
BZ#1191916
QCI 명령이 없는 이전 시스템에서 가능한 모든 도메인은 MellanoxQ 명령을 통해 검색됩니다. 이번 업데이트 이전에는 이 명령어가 16보다 큰 프로빙 값을 요청했을 때, 예를 들어 "insmod" 명령 실행 중 또는 QCI 명령(z10, z196, z114)이 없는 머신에서 AP 버스 재설정 중. zEC12 및 최신 시스템은 영향을 받지 않았습니다. 그 결과 z90crypt 커널 모듈을 로드하면 패닉이 발생했습니다. 이제 QCI 정보를 사용할 수 없는 경우 허용되는 범위를 제한하도록 도메인 검사 기능이 수정되었습니다. 결과적으로 사용자는 z90crypt 장치 드라이버를 사용하여 암호화 기능을 성공적으로 로드하고 수행할 수 있습니다.
BZ#1192055
이전에는 KVM에서 인터럽트를 비활성화한 상태에서 페이지 오류를 가져왔습니다. 그 결과 페이지 폴트 처리기에서 잠금을 시도했지만 KSM은 동일한 잠금을 수행하는 동안 IPI를 전송했습니다. 그런 다음 KSM은 IPI가 처리될 때까지 대기했지만 KVM은 잠금이 수행될 때까지 처리하지 않습니다. KSM과 KVM은 결국 서로 기다리며 교착 상태가 발생합니다. 이번 업데이트를 통해 커널은 인터럽트가 비활성화된 동안 오류가 발생할 수 있는 작업을 방지합니다. 결과적으로 KVM 및 KSM은 더 이상 앞서 언급한 시나리오에서 교착 상태가 되지 않습니다.
BZ#1192105
USB 코어는 USB 요청 블록의 "hcpriv" 멤버를 사용하여 USB 요청 블록 (URB)이 활성화되어 있는지 여부를 확인하지만 ehci-hcd 드라이버는 대기 중인 URBs인 경우 이 값을 올바르게 설정하지 않았습니다. 이는 snd-usb- audio 드라이버의 결함과 함께 이로 인해 완료되기를 기다리지 않고 URB를 재사용할 수 있습니다. 그 결과, 시스템 정지 또는 커널 충돌로 인한 손상을 나열했습니다. 이 문제를 해결하기 위해 ehci-hcd 드라이버 코드가 업데이트되어 isochronous URBs에 대한 "hcpriv" 변수를 올바르게 설정하고 snd-usb- audio 드라이버가 업데이트되어 PCM 스트림을 계속 준비하기 전에 끝점에서 보류 중인 정지 작업을 동기화하도록 업데이트되었습니다. 결과적으로 시스템 정지 또는 충돌이 발생한 목록 손상이 더 이상 발생하지 않습니다.
BZ#1193639
이전에는 이전 버전의 HPSA 펌웨어 및 hp-snmp-agent 모니터링 소프트웨어와 함께 Hewlett Packard Smart Array(HPSA) 드라이버를 사용하여 광범위하게 "시스템 작업 큐" 공유 리소스를 사용했습니다. 결과적으로 HPSA 드라이버가 작업 큐를 릴리스하고 다음과 같은 메시지가 기록될 때까지 임의의 다른 작업이 차단되었습니다.
INFO: task sshd:6425 blocked for more than 120 seconds.
INFO: task ptymonitor:22510 blocked for more than 120 seconds.
이번 업데이트를 통해 HPSA 드라이버는 이 문제를 해결하는 자체 로컬 작업 대기열을 생성합니다.
BZ#1198329
이번 업데이트 이전에는 sendfile()과 같은 기능에 사용되는 Cryostat2 파일 시스템의 "Splice Read" 작업이 메모리에 필요한 다중 블록 예약 구조를 적절하게 할당하지 않았습니다. 그 결과 Cryostat2 블록이 데이터 블록을 할당하도록 호출되면 구조를 역참조하려고 시도하여 커널 패닉이 발생했습니다. 이제 Cryostat2의 "Splice read" 작업이 변경되어 블록 al Cryostat를 호출하기 전에 메모리에 필요한 예약 구조를 올바르게 할당합니다. 결과적으로 sendfile()이 이제 Cryostat2에 대해 올바르게 작동합니다.
커널 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 업데이트를 적용하려면 시스템을 재부팅해야 합니다.
Red Hat Enterprise Linux 6에서 두 가지 보안 문제를 해결하는 업데이트된 커널 패키지와 몇 가지 버그를 사용할 수 있습니다.
Red Hat 제품 보안팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
커널 패키지에는 Linux 운영 체제의 핵심인 Linux 커널이 포함되어 있습니다.

보안 수정

CVE-2014-7841, 중요
주소 구성 변경 (ASCONF)을 수행할 때 Linux 커널의 SCTP 구현에서 INIT 청크를 검증하는 방식으로 취약점이 발견되었습니다. 원격 공격자는 이 취약점을 악용하여 시스템에서 NULL 포인터 역참조를 트리거하도록 특별히 조작된 SCTP 패킷을 전송하여 시스템을 손상시킬 수 있습니다.
CVE-2014-4656, Moderate
Linux 커널의 ALSA(Advanced Linux#159 Architecture) 구현에서 사용자 제어를 처리하는 방식에서 정수 오버플로 취약점이 발견되었습니다. 권한이 있는 로컬 사용자가 이 취약점을 사용하여 시스템을 손상시킬 수 있습니다.
CVE-2014-7841 문제는 Red Hat의 리우 Wei에서 발견되었습니다.

버그 수정

BZ#1161420
LVM2 씬 프로비저닝은 전체 RAID 스트라이프 내의 I/O에 민감하며 컨트롤러의 나중 쓰기 캐시에 거의 근접하게 발행됩니다. 이번 업데이트에서는 LVM2 씬 프로비저닝이 개선되어 RAID 장치에서 더 효율적으로 작업할 수 있습니다.
BZ#1161421
이전에는 I/O 로드가 많은 경우 LVM2 씬 프로비저닝을 사용하는 동안 응답하지 않는 작업의 시간 초과가 발생할 수 있었습니다. 이번 업데이트를 통해 LVM2 씬 프로비저닝에서 사용하는 다양한 인프라가 개선되어 보다 효율적으로 수정되었습니다. 여기에는 더 효율적인 데이터 구조 사용, 애플리케이션이 처리할 수 있는 것보다 더 많은 I/O를 보내지 못하도록 작업자 스레드를 제한하고 사전 가져오기 메타데이터가 포함됩니다. 이번 업데이트에서는 메타데이터 I/O 버퍼링 계층에서 사용하는 제거 논리가 수정되어 메타데이터 블록이 조기에 제거되지 않습니다.
BZ#1162072
USB 컨트롤러 드라이버의 오작동으로 인해 일부 데이터 스트림 메타데이터가 삭제되었습니다. 그 결과 통합 카메라에서 다음 오류 메시지와 함께 기록하지 못했습니다.
libv4l2: error turning on stream: No space left on device
이번 업데이트에서는 데이터 스트림 메타데이터 처리가 수정되었으며 통합 어댑터가 예상대로 작동합니다.
BZ#1165986
이번 업데이트 이전에는 PowerPC 플랫폼의 회전 논리에서 경쟁 조건이 발생했습니다. 결과적으로 워크로드로 인해 IPC(Inter-Process Communication)를 많이 사용하며 커널이 예기치 않게 종료될 수 있었습니다. 이번 업데이트에서는 PowerPC 스핀 잠금 프레임워크에 적절한 동기화가 추가되었습니다. 결과적으로 커널은 더 이상 IPC를 많이 사용하는 경우 충돌하지 않습니다.
BZ#1163214
사전 작동 변경 속성을 초기화하는 간과된 코드로 인해 특정 워크로드에서 불필요한 캐시 무효화 및 추가 NFS 읽기 작업을 생성할 수 있습니다. 이번 업데이트에서는 pre_change_attr 필드의 초기화가 수정되어 불필요하게 캐시된 데이터가 무효화되지 않습니다.
BZ#1165001
이전 버전에서는 특정 오류 조건에서 gfs2_converter가 on-disk inode의 di_goal_meta 필드에 잘못된 값을 도입했습니다. 그 결과 gfs2_converter는 이러한 inode에서 EBADSLT 오류를 반환했으며 일반 파일에서 디렉터리 또는 새 블록에 새 파일을 생성할 수 없었습니다. 수정으로 인해 손상된 작업이 발생하고 정상적인 작업을 진행할 경우 gfs2_converter가 합리적인 목표 값을 설정할 수 있습니다. 이번 업데이트를 통해 gfs2_converter는 손상된 목표 값을 암시적으로 수정하므로 더 이상 일반 작업이 중단되지 않습니다.
BZ#1165002
이전에는 세마포어 유틸리티를 사용하는 특정 오류 조건에서 커널이 응답하지 않게 되었습니다. 이 버그를 수정하기 위해 패치를 업데이트했습니다. 결과적으로 세마포를 사용하는 동안 커널이 더 이상 발생하지 않습니다.
BZ#1165985
이번 업데이트 이전에는 e100 이더넷 드라이버 업데이트의 코딩 오류로 인해 물리적 계층(PHY)이 올바르게 초기화되지 않았습니다. 이로 인해 특히 UTP 케이블링이 긴 경우 RX 오류가 발생하고 처리량이 저하될 수 있습니다. 이번 업데이트에서는 코딩 오류가 수정되어 e100 이더넷 장치에서 앞서 언급한 시나리오가 더 이상 발생하지 않습니다.
BZ#1168129
이번 업데이트 이전에는 NFS 데몬의 중복 응답 캐시의 결함이 여전히 사용되는 동안 해제될 수 있도록 허용되었습니다. 결과적으로 RPC 호출을 처리하는 데 시간이 오래 걸리는 경우 많이 로드된 NFS 데몬이 예기치 않게 종료될 수 있었습니다. 캐시는 이러한 항목이 해제되지 않도록 수정되었습니다. 이제 서버는 앞서 언급한 시나리오에서 정상적으로 작동합니다.
BZ#1168504
이전에는 외부 저널 블록이 블록으로 처리되어 프로세서 사용량이 증가했습니다. 결과적으로 외부 저널 장치로 구성된 ext4 파일 시스템에서 df 명령은 사용된 블록 양에서 이러한 저널 블록 양을 뺀 것으로 인해 음수 값을 표시할 수 있었습니다. 이번 업데이트를 통해 외부 저널 블록이 올바르게 처리되므로 df는 더 이상 음수 값을 반환하지 않습니다.
BZ#1169433
이번 업데이트 이전에는 SIGBUS 신호 발생 시 SIGBUS 예외의 원인을 설명하는 siginfo 구조가 포함되지 않았습니다. 그 결과 libhugetlbfs 라이브러리를 사용하여 대규모 페이지를 사용하는 애플리케이션에 실패했습니다. PACKAGE_NAME은 siginfo 구조와 함께 SIGBUS를 제공하고, si_code로 BUS_ADRERR을 제공하고, si_addr 필드에 결함의 주소를 제공하도록 업데이트되었습니다. 결과적으로 대규모 페이지를 사용하는 애플리케이션은 더 이상 앞서 언급한 시나리오에서 실패하지 않습니다.
BZ#1172022
이전 버전에서는 커널 공간에서 FUSE 기반 파일 시스템에 액세스하면 inode 조회 작업 중에 커널이 응답하지 않을 수 있었습니다. 이 버그를 해결하기 위해 FUSE 조회 처리기에서 역참조가 발생하기 전에 기존 플래그를 확인합니다. 결과적으로 커널 공간에서 FUSE 기반 파일 시스템에 액세스하면 예상대로 작동합니다.
BZ#1172024
이전에는 USB EHCI 컨트롤러의 핫플러그로 인해 커널이 응답하지 않을 수 있었습니다. 이번 업데이트에서는 핫플러그 이벤트 중 EHCI 오류 경로에서 경쟁 조건 처리가 수정되었으며 커널은 더 이상 중단되지 않습니다.
BZ#1172025
이전에는 시스템 함수 semop() 및 semtimedop()가 sem_otime 구조에 있는 세마포마스 업데이트 시간을 업데이트하지 않았으며, 도움말 페이지의 함수 설명과 일치하지 않았습니다. 이번 업데이트를 통해 이 버그를 해결하기 위해 패치가 적용되었습니다. 그 결과 semop() 및 semtimedop()가 이제 sem_otime 구조를 올바르게 업데이트합니다.
BZ#1172027
이번 업데이트 이전에는 패킷을 전달할 때 iptables 대상 TCPOPTSTRIP에서 tcp_hdr() 함수를 사용하여 옵션 공간을 찾습니다. 그 결과 TCPOPTSTRIP는 패킷에 잘못된 위치에 위치하므로 스트라이핑을 위한 옵션과 일치하지 않았습니다. 이번 업데이트를 통해 TCPOPTSTRIP는 이제 TCP 헤더 자체를 사용하여 옵션 공간을 찾습니다. 결과적으로 이제 옵션이 올바르게 제거됩니다.
BZ#1172764
이번 업데이트 이전에는 ipset 유틸리티에서 이전 IP 세트에서 시간 초과의 잘못된 값을 계산했으며 이러한 값은 IP 새 세트에 제공되었습니다. 결과적으로 시간 초과 옵션이 활성화된 IP 세트의 크기 조정이 이전 IP 세트에서 손상된 데이터를 제공할 수 있었습니다. 이 버그는 새 세트에 제공하기 전에 이전 세트의 시간 초과 값을 올바르게 읽고 수정되었습니다.
BZ#1172029
이전 버전에서는 특정 조건에서 세마포 생성 코드와 semop() 함수 간의 경쟁 조건으로 인해 커널이 응답하지 않게 되었습니다. 이번 업데이트를 통해 패치가 적용되고 커널 중단이 더 이상 발생하지 않습니다.
BZ#1172030
이번 업데이트 이전에는 usb_wwan 장치 드라이버가 연결 해제 작업을 수행할 때 NULL 포인터 역참조가 발생할 수 있었습니다. usb_wwan 연결 해제 절차는 port_remove 절차로 교체되었으며 결과적으로 Cryostat USB 장치를 제거할 때 커널이 더 이상 중단되지 않습니다.
BZ#1175509
PCLMULQDQ 명령을 사용하려면 kernel_fpu_begin() 및 kernel_fpu_end() 함수를 호출해야 했습니다. 결과적으로 CRC32C 체크섬 계산에 대한 PCLMULQDQ 명령을 사용하면 프로세서 사용량이 크게 증가했습니다. 이번 업데이트를 통해 이 기능을 지원하는 프로세서에서 CRC32C 체크섬을 계산하기 위해 CRC32 명령만 사용하기 위한 새로운 기능이 추가되었습니다.
커널 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 업데이트를 적용하려면 시스템을 재부팅해야 합니다.
여러 보안 문제를 해결하고 수백 개의 버그를 해결하고, Red Hat Enterprise Linux 버전 6의 지속적인 지원 및 유지 관리의 일부로 다양한 개선 사항을 추가하는 업데이트된 커널 패키지입니다. 이것이 여섯 번째 정규 업데이트입니다.
Red Hat 제품 보안팀은 이 업데이트를 중요한 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
커널 패키지에는 Linux 운영 체제의 핵심인 Linux 커널이 포함되어 있습니다.

보안 수정

CVE-2014-5077, 중요
Linux 커널의 SCTP(Stream Control Transmission Protocol) 구현에서 동일한 호스트 간의 동시 연결을 처리하는 방식에서 NULL 포인터 역참조 결함이 발견되었습니다. 원격 공격자는 이 취약점을 악용하여 시스템을 손상시킬 수 있습니다.
CVE-2013-2596, 중요
Linux 커널의 Frame Buffer 장치 구현이 mmap syscall을 통해 커널 메모리를 사용자 공간에 매핑하는 방식에서 정수 오버플로 결함이 발견되었습니다. 로컬 사용자가 프레임 버퍼 장치 파일(/dev/fb*)에 액세스할 수 있는 경우 이 결함을 사용하여 시스템에서 권한을 상승시킬 수 있습니다.
CVE-2013-4483, Moderate
Linux 커널의 IPC 구현에서 ipc_rcu_putref() 함수가 참조 카운터 감소를 처리하는 방식에서 취약점이 발견되었습니다. 권한이 없는 로컬 사용자는 이 취약점을 사용하여 OOM(Out of Memory) 상태를 트리거하고 잠재적으로 시스템이 충돌할 수 있습니다.
CVE-2014-0181, Moderate
netlink 메시지가 수신되었을 때 Linux 커널에서 수행하는 권한 검사로는 충분하지 않은 것으로 확인되었습니다. 권한이 없는 로컬 사용자는 netlink 소켓을 stdout 또는 stderr로 전달하여 보다 권한 있는 프로세스에 전달하고 이 프로세스의 출력을 변경할 수 있습니다.
CVE-2014-3122, Moderate
Linux 커널의 Memory Managment 하위 시스템의 try_to_unmap_cluster() 함수가 특정 경우에 페이지 잠금을 제대로 처리하지 않아 mlock_vma_page() 함수에서 BUG_ON() 매크로를 잠재적으로 트리거할 수 있습니다. 권한이 없는 로컬 사용자가 이 취약점을 악용하여 시스템을 손상시킬 수 있습니다.
CVE-2014-3601, Moderate
Linux 커널의 kvm_iommu_map_pages() 함수가 IOMMU 매핑 오류를 처리하는 방식에서 취약점이 발견되었습니다. 호스트 장치가 할당된 게스트의 권한이 있는 사용자는 이 결함을 사용하여 호스트를 충돌시킬 수 있습니다.
CVE-2014-4653,CVE-2014-4654,CVE-2014-4655, Moderate
Linux 커널의 Advanced Linux sound Architecture (ALSA) 구현에서 사용자 제어를 처리하는 방식에서 여러 사용 후 결함이 발견되었습니다. 권한이 있는 로컬 사용자는 이러한 결함 중 하나를 사용하여 시스템을 손상시킬 수 있습니다.
CVE-2014-5045, Moderate
심볼릭 링크에서 마운트 해제 작업을 수행할 때 Linux 커널의 VFS 하위 시스템에서 참조 수를 처리하는 방식에서 취약점이 발견되었습니다. 권한이 없는 로컬 사용자는 이 결함을 사용하여 시스템에서 사용 가능한 모든 메모리를 소진하거나 사용 후 오류가 트리거되어 시스템 충돌 또는 권한 상승이 발생할 수 있습니다.
CVE-2014-4608, Low
Linux 커널 LZO 구현의 lzo1x_decompress_safe() 함수에서 Literal Runs를 처리하는 방식에서 정수 오버플로 결함이 발견되었습니다. 로컬 공격자는 매우 드문 경우 이 취약점을 사용하여 시스템을 중단하거나 시스템에서 권한을 상승시킬 수 있습니다.
Red Hat은 CVE-2014-5045 보고를 위해 CVE-2014-3601, Vasily Averin of Parallels 보고를 위한 CVE-2013-4483, Mellanox의 Vladimir Davydov of Parallels에 감사의 말씀을 전합니다. CVE-2014-4608 보고를 위해 Labworkspace Security의 Bailey. CVE-2014-3601 문제의 보안 영향은 Red Hat의 Michael Tsirkin에서 발견되었습니다.

버그 수정

BZ#1065187
megaraid_sas 드라이버의 버그로 인해 드라이버가 하드웨어 상태 값을 잘못 읽을 수 있습니다. 결과적으로 시스템 부팅 중에 RAID 카드가 비활성화되었으며 시스템을 부팅하지 못할 수 있었습니다. 이번 업데이트를 통해 megaraid_sas 드라이버가 수정되어 이제 RAID 카드가 예상대로 시스템 부팅 시 활성화됩니다.
BZ#1063699
lpfc 드라이버의 ndlp 목록 손상 버그로 인해 Emulex LPe16002B-M6 PCIe 2포트 16Gb 파이버 채널 어댑터가 있는 시스템은 I/O 작업 중에 커널 패닉이 발생할 수 있습니다. 이 문제를 해결하기 위해 일련의 패치가 백포트되어 앞서 언급한 시스템의 I/O 작업 중에 커널이 더 이상 패닉되지 않습니다.
BZ#704190
이전에는 본딩 인터페이스 상단에 구성된 브리지 인터페이스를 사용할 때 본딩 드라이버에서 브리지에 할당된 IP 주소를 인식하지 못했습니다. 결과적으로 ARP 모니터링을 사용하면 동일한 서브넷을 프로빙할 때 ARP 모니터에서 브리지의 IP 주소를 대상으로 지정할 수 없었습니다. 따라서 브리지는 항상 down으로 보고되었으며 연결할 수 없었습니다. 이번 업데이트를 통해 본딩 드라이버에서 본딩 인터페이스 상단에 구성된 브릿지에 할당된 IP 주소를 인식하고 ARP 모니터에서 브리지를 예상대로 조사할 수 있습니다. arp_validate 옵션이 사용되는 경우에도 문제가 계속 발생합니다. 이 경우 이 문제가 완전히 해결될 때까지 이 옵션을 사용하지 마십시오.
BZ#1063478, BZ#1065398, BZ#1065404, BZ#1043540, BZ#1096328
데이터 손상을 초래할 수 있는 몇 가지 동시성 문제는 IBM S/390 시스템에서 AES, DES 및 DES3 알고리즘에 대한 CTR 및 CBC 모드의 구현에서 발견되었습니다. 특히 작업 페이지는 CTR 모드에서 동시성 호출으로부터 보호되지 않았습니다. CTR 모드에서 작업 페이지를 가져오지 않는 대체 솔루션에서 iv 값을 올바르게 처리하지 못했습니다. 사용된 CBC 모드가 일부 동시성 상황에서 키와 iv 값을 올바르게 저장하고 복원하지 않았습니다. 이러한 모든 문제는 코드에서 해결되었으며 앞서 언급한 알고리즘을 동시에 사용하면 더 이상 데이터 손상이 발생하지 않습니다.
BZ#1061873
APIC(Advanced Programmable Interrupt Controller) 코드를 이전에 변경하면 MP(Multiprocessor) 테이블을 사용하는 특정 Intel CPU에서 회귀 문제가 발생했습니다. LAPIC(Local APIC)에서 읽기를 시도하면 LAPIC를 매핑하기 전에 수행할 수 있으므로 시스템 부팅 중에 커널이 충돌합니다. MP 테이블을 구문 분석할 때 LAPIC를 최대한 빨리 매핑하여 이 문제를 해결하기 위해 패치가 적용되었습니다.
BZ#1060886
"radix_tree" 스왑 인코딩에서 8보다 큰 스왑 영역 인덱스를 잘못 계산하여 스왑 항목의 하위 비트를 잘라냅니다. 결과적으로 8개 이상의 스왑 영역이 있는 시스템은 이러한 스왑 영역으로 스와핑할 때 OOM 시나리오를 트리거할 수 있었습니다. 이번 업데이트에서는 SWP_TYPE_SHIFT() 함수의 반환 값을 줄이고 read_swap_header() 함수에서 손상된 함수 호출을 제거하여 이 문제를 해결합니다.
BZ#1060381
이전에는 dm-thin, dm-space-map-metadata 및 dm-bufio와 같은 일부 장치 매퍼 커널 모듈에 적절한 기능에 부정적인 영향을 미치는 다양한 버그가 포함되어 있었습니다. 이번 업데이트에서는 장치 mapper thin provisioning (thinp)의 메타데이터 크기 조정 기능 수정 및 dm-thin 및 dm-bufio의 읽기 전용 모드에 대한 수정 사항을 포함하여 이러한 문제를 해결하는 여러 업스트림 패치를 백포트합니다. 결과적으로 앞서 언급한 커널 모듈에 최신 업스트림 변경 사항이 포함되어 예상대로 작동합니다.
BZ#1059808
파일 시스템 할당량 위반으로 인해 devfile2 파일 시스템에서 파일을 생성하려고 하면 관련 VFS inode가 완전히 초기화되지 않았습니다. 이로 인해 목록 손상 오류가 발생할 수 있습니다. 이번 업데이트에서는 이 상황에서 VFS inode를 올바르게 초기화 해제하여 이 문제를 해결합니다.
BZ#1059777
Red Hat Enterprise Linux 6.5에서 해당 네트워크 장치가 기능 목록에 CSUM 플래그를 보고하지 않으면 TSO(TCP Segmentation Offload) 기능이 자동으로 비활성화됩니다. 이전 버전에서는 본딩 장치를 통해 구성된 VLAN 장치는 NETIF_F_NO_CSUM 플래그를 예상대로 전파하지 않았으며 해당 기능 목록에는 CSUM 플래그가 포함되어 있지 않았습니다. 그 결과 이러한 VLAN 장치에 대해 TSO 기능이 비활성화되어 대역폭 성능이 저하되었습니다. 이번 업데이트를 통해 본딩 드라이버는 앞서 언급한 플래그를 올바르게 전파하여 이제 네트워크 트래픽이 성능 문제 없이 본딩을 통해 VLAN 장치를 통과하도록 합니다.
BZ#1059586
mlx4_en 모듈의 버그로 인해 타임스탬프와 관련된 데이터 구조에 초기화되기 전에 액세스할 수 있었습니다. 그 결과 mlx4_en 로드로 인해 커널이 충돌할 수 있었습니다. 이 문제는 타임스탬프 메커니즘의 시작을 코드의 올바른 위치로 이동하여 해결되었습니다.
BZ#1059402
GRE(Generic Routing Encapsulation) 터널링 코드를 리팩토링하는 이전 변경으로 인해 ip_gre 모듈이 제대로 작동하지 않았습니다. 그 결과,GRE 인터페이스는 Explicit Congestion Notification (ECN) 비트가 설정된 모든 패킷을 삭제했으며 ECN-Capable Transport (ECT) 비트가 설정되지 않았습니다. 이번 업데이트에서는 제대로 구현되지 않은 IP_ECN_decapsulate() 함수 대신 현재 사용되는 ipgre_ecn_decapsulate() 함수를 다시 도입합니다. 이제 ip_gre 모듈이 올바르게 작동하고 GRE 장치가 모든 패킷을 예상대로 처리합니다.
BZ#1059334
XFS 파일 시스템의 네임 스페이스에서 inode를 제거할 때 파일 시스템은 교착 상태가 되어 응답하지 않을 수 있습니다. 이로 인해 제거 작업이 순서 제약 조건에 따라 필요한 것보다 반대 순서로 AGF 및 AGI 잠금을 잘못 사용했기 때문에 파일 제거 및 inode 할당 및 해제 작업 간에 교착 상태가 발생할 수 있었습니다. 이번 업데이트를 통해 제거 작업의 첫 번째 트랜잭션으로 inode 항목을 제거하기 전에 inode의 참조 수가 삭제됩니다. 이렇게 하면 AGI 및 AGF 잠금이 올바른 순서로 잠겨 이 시나리오에서 추가 교착 상태를 방지할 수 있습니다.
BZ#1059325
이전에는 for_each_isci_host() 매크로가 잘못 정의되어 2-element 배열의 범위를 벗어난 요소에 액세스했습니다. 이 매크로는 GCC 4.8에 의해 잘못 최적화되어 두 개의 SCU 컨트롤러가 있는 플랫폼에서 너무 여러 번 실행되었습니다. 결과적으로 isci 모듈을 제거할 때 시스템이 S3 상태 또는 커널 oops를 입력할 때 커널 패닉이 발생했습니다. 이번 업데이트에서는 앞서 언급한 매크로를 수정하고 설명된 문제가 더 이상 발생하지 않습니다.
BZ#1067722
이전 변경 활성화는 브리지 인터페이스에 구성된 VLAN 인터페이스에 대한 가속화를 수신합니다. 그러나 이러한 변경으로 인해 VLAN 태그가 지정된 패킷이 브릿지를 우회하고 VLAN 인터페이스에 직접 전달할 수 있었습니다. 이번 업데이트에서는 해당 브리지에 구성된 VLAN 인터페이스에 전달하기 전에 브리지에서 트래픽을 올바르게 처리하도록 합니다.
BZ#844450
CFS(Completely Fair Scheduler)는 CFS 실행 대기열에서 작업을 제한하는 동안 CFS 기간 타이머가 실행 중인지 확인하지 않았습니다. 따라서 특정 상황에서 CFS 기간 타이머가 비활성화되어 다시 시작할 수 없기 때문에 CFS 실행 대기열이 중단되었습니다. 이 문제를 해결하기 위해 CFS는 비활성인 경우 제한 함수 내에서 CFS 기간 타이머를 다시 시작합니다.
BZ#1069028
ixgbevf 드라이버의 버그로 인해 ixgbevf 인터페이스에서 들어오는 패킷에서 제거된 VLAN 정보가 손실될 수 있으므로 이러한 패킷은 관련 VLAN 인터페이스에 도달하지 못했습니다. 이 문제는 패킷의 VLAN 정보를 네트워크 스택에 전달하기 전에 소켓 버퍼(skb)에 추가하여 해결되었습니다. 결과적으로 ixgbevf 드라이버는 이제 VLAN 태그된 패킷을 적절한 VLAN 인터페이스에 전달합니다.
BZ#1069737
CIFS 코드에 대한 이전 패치로 인해 사용자가 포트 139에서 NetBIOS over TCP 서비스를 사용하여 CIFS 공유를 마운트할 수 없는 회귀 문제가 발생했습니다. 이 문제는 get_rfc1002_length() 함수의 상위 바이트를 마스킹하여 해결되었습니다.
BZ#880024
이전에는 semtimedop 세마포어 작업의 잠금이 원격 NUMA(Non-Uniform Memory Architecture) 노드 액세스로 충분하지 않았습니다. 그 결과, 스핀 잠금 경합이 발생하여 동일한 세마포에 액세스하는 여러 병렬 프로세스를 실행할 때 semop() 시스템 호출이 지연되고 서버에서 높은 부하가 발생했습니다. 이번 업데이트에서는 특히 대규모 NUMA 시스템에서 많은 세마포 작업을 통해 워크로드의 확장성 및 성능을 향상시킵니다. 이러한 개선은 각 세마포어 배열의 글로벌 잠금을 여러 세마포 작업에 대해 per-semaphore 잠금으로 전환하여 여러 동시 semop() 작업을 가능하게 함으로써 달성되었습니다. 결과적으로 성능 저하가 더 이상 발생하지 않습니다.
BZ#886723
파일 시스템의 코드를 마운트 해제하는 것과 파일 시스템 알림 코드 간의 드문 경쟁으로 인해 커널 패닉이 발생할 수 있습니다. 이번 업데이트를 통해 이 문제를 방지하기 위해 커널에 일련의 패치가 적용되었습니다.
BZ#885517
BIOS 계층의 버그로 인해 시스템이 많은 RAM 메모리 조각화 조건에서 실행될 때 사용자 공간 프로그램이 데이터를 디스크에 쓰는 것을 방지할 수 있습니다. 이 문제는 페이지에 새 메모리 세그먼트를 시작하고 최대 메모리 세그먼트에 도달한 경우에만 새 메모리 페이지 추가를 거부하도록 BIOS 계층의 각 기능을 수정하여 해결되었습니다.
BZ#1070856
qla2xxx 드라이버의 버그로 인해 커널이 충돌했습니다. 이번 업데이트에서는 qla2x00_alloc_iocbs() 함수의 "for" 문에 잘못된 조건을 수정하여 이 문제를 해결합니다.
BZ#1072373
글로벌 클럭 업데이트를 도입한 이전 변경으로 TSC(Time Stamp Cryostat)가 불안정한 것으로 표시되면 게스트 머신이 느리게 부팅되었습니다. 할당된 vCPU 수에 따라 속도 저하가 증가했습니다. 이 문제를 해결하기 위해 글로벌 클럭 업데이트 속도를 제한하기 위해 패치가 적용되었습니다.
BZ#1055644
XFS 코드에 이전 백포트된 패치는 xlog_cil_empty() 함수에 무조건 호출을 추가했습니다. 지원되지 않는 nodelaylog 옵션으로 XFS 파일 시스템을 마운트한 경우 해당 호출로 인해 초기화되지 않은 스핀 잠금 및 연속 커널 패닉에 액세스할 수 있었습니다. 이 문제를 방지하기 위해 nodelaylog 옵션이 비활성화되어 있습니다. 옵션은 계속 허용되지만 더 이상 적용되지 않습니다. (nodelaylog 마운트 옵션은 원래 업스트림 테스트 옵션으로 사용되었으며 이후 제거되었습니다.)
BZ#1073129
hrtimers 하위 시스템의 버그로 인해, clock_was_set() 함수는 소프트 IRQ 컨텍스트에서 IPI(inter-processor interrupt)를 호출하고 완료를 기다리며, 이로 인해 교착 상태가 발생할 수 있습니다. clock_was_set() 함수 호출을 작업 컨텍스트로 이동하여 이 문제를 해결하기 위해 패치가 적용되었습니다. 또한 다시 시작 프로세스 중에 hrtimers_resume() 함수는 다른 모든 CPU가 오프라인이라고 가정하기 때문에 현재 CPU에 대해서만 프로그래밍된 커널 타이머를 다시 프로그래밍합니다. 그러나 일부 부팅되지 않은 CPU를 사용하는 CPU를 다시 시작할 때 IRQs가 비활성화된 상태에서만 중지되는 경우와 같이 특정 시나리오에서는 이러한 가정이 올바르지 않았습니다. 그 결과 해당 CPU가 온라인 상태인 경우에도 커널 타이머는 부팅 CPU 이외의에서 수정되지 않았습니다. 이 문제를 해결하기 위해 hrtimers_resume()가 수정되어 초기 소프트 IRQ가 온라인 상태인 모든 CPU에서 커널 타이머를 올바르게 다시 프로그래밍합니다.
BZ#1073218
vmxnet3 드라이버의 버그로 인해 netconsole 모듈과 함께 드라이버를 사용할 때 잠재적인 경쟁 조건을 트리거할 수 있었습니다. 경쟁 조건을 통해 드라이버의 내부 NAPI 폴링 루틴이 netpoll 컨트롤러 루틴과 동시에 실행되어 데이터 손상 및 후속 커널 패닉이 발생했습니다. 이 문제를 해결하기 위해 적절한 인터럽트 처리기를 호출하여 NAPI 폴링 요청을 올바르게 예약하도록 vmxnet3 드라이버가 수정되었습니다.
BZ#1075713
이전에 Red Hat Cryostat2 파일 시스템으로 인해 inode당 여러 ACL 항목이 25개로 제한되었습니다. 그러나 경우에 따라 setfacl 명령이 실패하는 경우도 있었습니다. 이번 업데이트에서는 이 제한을 4KB 블록 크기의 최대 300개의 ACL 항목으로 늘립니다. 블록 크기가 작으면 그에 따라 이 값이 조정됩니다.
BZ#1053547
SCTP sctp_connectx() ABI가 32비트 에뮬레이션으로 컴파일된 64비트 커널에서는 제대로 작동하지 않았습니다. 그 결과 sctp_connectx() 함수를 사용하는 애플리케이션이 이 경우 실행되지 않았습니다. 이 문제를 해결하기 위해 새로운 ABI가 구현되었습니다. COMPAT ABI는 COMPAT 특정 구조에서 SCTP 특정 구조로 사용자 데이터를 복사하고 변환할 수 있습니다. sctp_connectx()가 필요한 애플리케이션은 이제 32비트 에뮬레이션으로 컴파일된 64비트 커널이 있는 시스템의 문제 없이 작동합니다.
BZ#1075805
이전 버전에서는 hrtimer 인터럽트가 지연된 경우 동일한 프로세서에서 대기 중인 모든 보류 중인 hrtimer 이벤트도 초기 hrtimer 이벤트가 처리될 때까지 지연되었습니다. 이로 인해 모든 hrtimer 처리가 상당한 기간 동안 중단될 수 있습니다. 이 문제를 방지하기 위해 커널은 처음 지연된 hrtimer 이벤트를 처리할 때 만료된 모든 hrtimer 이벤트를 처리하도록 수정되었습니다.
BZ#915862
NFSv4 코드의 이전 변경으로 인해 동기화 NFSv4 마운트 옵션이 손상되었습니다. 동기화 마운트 옵션의 기능을 복원하는 패치가 적용되었습니다.
BZ#1045150
패킷 소켓을 생성하고 바인딩하는 코드는 최적화되지 않았으므로 socket() 및 bind() 시스템 호출을 사용하는 애플리케이션이 예상대로 작동하지 않았습니다. 특정 경우에는 소켓 생성 및 바인딩 대기 시간이 크게 단축되도록 패킷 소켓 코드에 패치가 적용되었습니다.
BZ#919756
블록 장치 코드에서 완료와 시간 초과 처리 간의 경쟁 조건으로 인해 BUG_ON() 어설션이 트리거되어 커널 패닉이 발생할 수 있습니다. 이번 업데이트에서는 코드에서 관련 함수 호출 및 BUG_ON() 어설션을 재배치하여 이 문제를 해결합니다.
BZ#1044117
VSX Machine State Register(MSR) 비트가 설정되어 있지만 사용자가 VSX 상태를 저장할 수 있는 충분한 공간을 제공하지 않은 경우 사용자 프로세스의 컨텍스트를 PowerPC 플랫폼에 저장할 수 없었습니다. 이번 업데이트를 통해 이러한 상황에서 VSX MSR 비트를 지우고 사용자 컨텍스트에 유효한 VSX 상태가 없음을 나타냅니다.
BZ#1043733
커널 작업 스케줄러는 CPU cgroups를 통해 작업을 마이그레이션하는 동안 경쟁 조건을 트리거할 수 있습니다. 경합으로 인해 잘못된 상위 작업 그룹을 가리키는 작업에 액세스하여 시스템이 예기치 않게 동작할 수 있습니다(예: 응답하지 않음). 이 문제는 작업 마이그레이션 중에 올바른 작업 그룹 정보가 올바르게 저장되도록 하여 해결되었습니다.
BZ#1043353
이전 버전에서는 시스템에 메모리를 핫 추가할 때 메모리 관리 하위 시스템에서 항상 온라인 상태로 설정된 모든 메모리 섹션에 대해 무조건 페이지 블록 검사를 수행했습니다. 핫 추가 작업의 총 기간은 시스템에 이미 있는 메모리 크기 및 추가 중인 메모리 크기에 따라 다릅니다. 따라서 많은 양의 메모리를 추가하거나 대상 노드에 이미 상당한 양의 메모리가 있는 경우 핫 추가 작업을 완료하는 데 과도한 시간이 걸렸습니다. 이번 업데이트에서는 필요한 경우에만 페이지 블록 검사가 수행되도록 코드가 최적화되므로 핫 추가 작업 기간이 크게 줄어듭니다.
BZ#1043051
SELinux 소켓 수신 후크의 버그로 인해 일부 구성에서 peer:recv 액세스 제어 거부를 수신할 때 네트워크 트래픽이 삭제되지 않았습니다. SELinux 소켓 수신 후크에서 손상된 레이블이 지정된 네트워킹 검사가 수정되었으며 이제 설명된 경우 네트워크 트래픽이 올바르게 삭제됩니다.
BZ#1042731
d_splice_alias() 함수의 최근 변경 사항에는 d_splice_alias()가 조회 중인 디렉터리와 다른 디렉터리에서 dentry를 반환하도록 허용하는 버그가 도입되었습니다. 이로 인해 클러스터 환경에서 다른 클러스터 노드의 이 디렉터리에서 동시에 디렉터리 간 작업을 수행하는 동안 디렉터리가 제거될 때 커널 패닉이 트리거될 수 있었습니다. 이번 업데이트에서는 d_splice_alias() 함수의 검색 논리를 수정하여 이 상황에서 커널 패닉을 방지하여 함수가 더 이상 잘못된 디렉터리에서 dentry를 반환하지 않습니다.
BZ#1040385
Red Hat Enterprise Linux 6.5 이상에서 SCTP를 통해 SCTP를 사용할 때 기본 물리적 장치에 이러한 기능이 있음을 보장하지 않는 가상 장치에서 SCTP 오프로드 기능을 가정했습니다. 결과적으로 발신 패킷의 체크섬이 손상되고 네트워크 연결을 올바르게 설정할 수 없었습니다. 소프트웨어 폴백에서 SCTP 체크섬 기능이 없는 장치에 대한 패키지 체크섬이 올바르게 계산되도록 하는 패치가 적용되었습니다. 본딩 장치를 통한 SCTP 연결은 이제 Red Hat Enterprise Linux 6.5 이상에서 예상대로 설정할 수 있습니다.
BZ#1039723
새로운 함수 release_cb()로 "proto" 구조를 확장한 TCP 코드의 이전 변경으로 인해 kABI(커널 애플리케이션 바이너리 인터페이스)의 무결성이 손상되었습니다. 이전 커널 헤더에 대해 컴파일된 모듈에 대해 이 함수를 새로 도입한 코어 스택이 있으면 호출로 인해 아웃 오브 바운드 액세스 및 후속 커널 패닉이 발생했습니다. 이 문제를 방지하기 위해 코어 스택이 새로 도입된 slab 플래그인 RHEL_EXTENDED_PROTO를 인식하도록 수정되었습니다. 이를 통해 코어 스택은 이를 지원하는 모듈에 대해서만 release_cb 포인터에 안전하게 액세스할 수 있습니다.
BZ#1039534
이전 변경으로 인해 메모리 영역 회수 논리의 NUMA 노드 할당 문제를 해결하기 위해 Linux 메모리 관리 코드에서 ZONE_RECLAIM_LOCKED 플래그를 제거했습니다. 그러나 플래그 제거로 인해 시스템 로드가 많은 하나의 메모리 영역 내에서 동시 페이지 회수가 가능하여 원하지 않는 회전 잠금 경합 및 후속 성능 문제가 발생했습니다(시스템이 느려지거나 응답하지 않음). 이번 업데이트에서는 영역이 스캔 요구 사항을 충족하지 않는 경우 메모리 영역을 회수하지 못하도록 이 문제를 해결합니다. 부하가 많은 시스템은 더 이상 CPU 과부하가 발생하지 않고 예상 성능을 유지할 수 있습니다.
BZ#1082127
CLOSE 작업을 보낸 후 NFS 클라이언트에서 NFS4ERR_ADMIN_REVOKED 오류가 발생하면 NFSv4에서 잘못 처리했습니다. 그 결과 클라이언트는 NFS4ERR_ADMIN_REVOKED 오류가 수신되었지만 동일한 CLOSE 작업을 무기한 전송했습니다. NFS 클라이언트가 이 상황에서 한 번만 특정 CLOSE 작업을 보내도록 NFSv4 코드에 패치가 적용되었습니다.
BZ#1037467
최근 Linux 메모리 관리의 변경으로 인해 CPU를 핫플러그 해제할 때 커널에서 CPU당 LRU 페이지 벡터를 올바르게 처리하지 않았습니다. 결과적으로 관련 오프라인 CPU의 페이지 벡터는 메모리 계산을 위해 메모리 페이지를 보관했습니다. 이로 인해 libvirtd 데몬이 시스템 종료 시 관련 메모리 cgroup 디렉터리를 제거하지 않아 libvirtd 응답하지 않습니다. 이 문제를 해결하기 위해 Linux 메모리 관리에서 관련 페이지 벡터에서 오프라인 CPU의 메모리 페이지를 올바르게 플러시합니다.
BZ#1037465
cgroup 코드에 함수 호출을 잘못 배치하여 notify_on_release 기능이 제대로 작동하지 않았습니다. 이 기능은 빈 cgroup 디렉토리를 제거하는 데 사용되지만 이 버그로 인해 일부 빈 cgroup 디렉터리가 시스템에 남아 있었습니다. 이번 업데이트를 통해 cgroup_task_migrate() 함수의 작업을 올바르게 정렬하여 notify_on_release 기능이 항상 올바르게 트리거됩니다.
BZ#963785
이전 버전에서는 NFSv4에서 NFSv4 클라이언트가 만료된 파일 잠금을 다시 시작할 수 있었습니다. 파일을 수정하는 경우 파일이 손상될 수 있습니다. 이 문제는 NFSv4 클라이언트가 더 이상 만료된 파일 잠금을 복구하려고 시도하지 않도록 하는 일련의 패치를 통해 해결되었습니다.
BZ#1036972
NFS 파일 시스템을 사용하는 시스템은 응답하지 않거나 nfsd 데몬의 DRC(복제 응답 캐시) 코드에서 use-after-free 버그로 인해 커널 oop를 트리거할 수 있습니다. 이 문제는 nfsd를 사용하기 전에 해시 해제 DRC 항목으로 수정하고 목록에서 만료된 항목을 재사용하는 대신 slab에서 새 DRC 항목을 할당하는 것을 선호하여 해결되었습니다.
BZ#1036312
ptrace() 시스템 호출에서 Big Kernel Locks(BKL)를 비효율적으로 사용하면 ptrace()를 광범위하게 사용하는 특정 시스템에서 BKL 경합이 발생할 수 있으므로 UML(User-mode Linux) 시스템과 같은 특정 시스템에서 성능이 저하될 수 있습니다. 이번 업데이트에서는 ptrace() 시스템 호출에서 관련 BKL을 제거하여 관련 성능 문제를 해결합니다.
BZ#975248
ixgbe 드라이버의 버그로 인해 SR-IOV 환경의 PF 인터페이스를 통해 브리지 장치를 사용할 때 인터페이스 재설정 시 IPv6 하드웨어 필터링 테이블이 올바르게 다시 작성되지 않았습니다. 그 결과 VF 간의 IPv6 트래픽이 중단되었습니다. 업스트림 패치가 ixgbe 드라이버를 수정하도록 백포트되어 이제 MTA(Multimedia Terminal Adapter) 테이블의 업데이트가 조건이 되지 않아 PF가 재설정될 때 MTA 테이블의 불일치를 방지할 수 있습니다. 이 시나리오에서 VF 간 IPv6 트래픽은 예상대로 진행됩니다.
BZ#1116947
이후 Intel CPU는 MSR_CORE_PERF_GLOBAL_STATUS 레지스터에 새로운 "Condition Changed" 비트를 추가했습니다. 이전에는 이 비트가 성능 인터럽트를 나타내는 것으로 잘못 가정하여 다른 NMI 처리기가 실행되고 실행되지 않았습니다. 이 문제를 해결하기 위해 perf 코드에서 이 비트를 무시하도록 커널에 패치가 적용되어 다른 NMI 핸들러를 실행할 수 있습니다.
BZ#975908
mlx4 드라이버의 버그로 인해 Tx 또는 Rx 링을 조정하는 동안 Mellanox 이더넷 카드가 예기치 않게 중단되었습니다. Tx 또는 Rx 링이 설정되어 있을 때 mlx4 드라이버가 이더넷 카드의 상태를 올바르게 확인하도록 패치가 적용되어 이 문제를 해결합니다.
BZ#1083748
이전에는 하드웨어가 태그된 순서가 아니라 FIFO 순서대로 드라이버에서 보내는 명령을 실행할 수 있었습니다. 따라서 명령은 순서대로 실행될 수 있으므로 대기 시간이 크고 처리량 저하가 발생할 수 있습니다. 이번 업데이트를 통해 하드웨어로 전송되는 각 명령에 ATA 하위 시스템에 태그를 지정하여 하드웨어가 태그된 순서로 명령을 실행합니다. 태그된 명령을 지원하는 컨트롤러의 성능은 30-50%까지 증가할 수 있습니다.
BZ#980188
PP(peer-to-peer) 링크를 통해 많은 양의 데이터를 전송할 때 tty 드라이버에서 throttle() 및 unthrottle() 함수 간의 드문 경합 조건이 트리거될 수 있습니다. 그 결과 tty 드라이버가 응답하지 않아 throttled 상태가 유지되어 트래픽이 중단되었습니다. 또한 PPP 링크가 많이 로드된 경우 tty 드라이버의 경쟁 조건이 트리거될 수 있습니다. 이 경합을 통해 사용 가능한 버퍼 공간을 안전하지 않은 업데이트하여 stalled 트래픽도 발생할 수 있었습니다. 두 경쟁 조건을 모두 처리하는 일련의 패치가 tty 드라이버에 적용되었습니다. 첫 번째 경쟁이 트리거되면 드라이버 루프 및 강제 각 테스트 조건을 다시 평가하여 설명된 상황에서 중단없는 트래픽 흐름을 보장합니다. 이제 잘 배치된 읽기 잠금으로 인해 두 번째 경쟁이 완전히 방지되고 사용 가능한 버퍼 공간 업데이트가 올바르게 진행됩니다.
BZ#1086450
이전에는 Huge Translation Lookaside Buffer(HugeTLB)에서 무조건 대규모 페이지에 액세스할 수 있었습니다. 그러나 대규모 페이지에서 지원하지 않는 경우 PowerPC 아키텍처의 KVM 게스트와 같은 일부 환경에서는 대규모 페이지가 지원되지 않을 수 있으며 메모리의 대규모 페이지로 기본 페이지를 사용하면 커널 oops가 발생합니다. 이번 업데이트를 통해 시스템에서 대규모 페이지가 지원되지 않는 경우 HugeTLB가 대규모 페이지에 대한 액세스를 거부합니다.
BZ#982770
압축을 사용한 메모리 회수에 대한 재시작 논리가 이전에 LRU 페이지 벡터 수준에 적용되었습니다. 그러나 메모리 압축에는 특정 cgroup의 메모리 페이지뿐만 아니라 전체 메모리 영역만 필요하지 않기 때문에 메모리 할당 대기 시간이 크게 발생할 수 있습니다. 이 성능 문제는 재시작 논리를 영역 수준으로 이동하고 압축 파일에 영역에 더 많은 사용 가능한 페이지가 필요한 경우 영역의 모든 메모리 cgroup에 대한 메모리 회수를 다시 시작하여 해결되었습니다.
BZ#987634
mlx4 드라이버의 버그는 Tx 링에서 WQE(WQE)를 처리할 때 "파란색" 기능의 트래픽 흐름과 Tx 링의 스탬프 메커니즘 간에 경쟁을 트리거할 수 있습니다. 그 결과 mlx4 이더넷 카드의 관련 큐 쌍(QP)이 오류 상태를 입력하고 관련 Tx 링의 트래픽이 차단되었습니다. 드라이버가 Tx 링에서 마지막으로 완료된 WQE를 스탬프하지 않도록 mlx4 드라이버에 패치가 적용되어 앞서 언급한 경쟁을 방지합니다.
BZ#1034269
페이지 테이블이 업그레이드되면 가상 주소 공간에 대한 페이지 테이블의 새로운 최상위 수준이 추가되어 새로운 Address Space Control Element (ASCE)가 생성됩니다. 그러나 가상 주소 공간의 TLB(Translation Lookaside Buffer)가 이전에는 페이지 테이블 업그레이드 시 플러시되지 않았습니다. 그 결과 TLB에는 이전 ASCE와 관련된 항목이 포함되어 예기치 않은 프로그램 실패 및 임의 데이터 손상이 발생했습니다. 이 문제를 해결하기 위해 이전 ASCE와 연결된 TLB 항목이 이제 페이지 테이블 업그레이드 시 예상대로 플러시됩니다.
BZ#1034268
IBM System z의 Linux 메모리 관리의 이전 변경으로 인해 ASCE(Address Space Control Element) 유형의 예외가 제거되었습니다. 그 결과 커널이 ASCE 예외를 처리할 수 없어 커널 패닉 상태가 발생했습니다. 예를 들어 커널이 사용자 공간 프로그램에서 현재 페이지 테이블 제한보다 큰 주소를 사용하여 사용자 메모리에 액세스하려고 하면 이러한 예외가 트리거되었습니다. 이 문제는 ASCE 예외가 발생하는 경우 표준 페이지 폴트 처리기, do_dat_exception을 호출하여 해결되었습니다.
BZ#1104268
마운트 옵션 구문 분석기의 버그로 인해 CIFS DFS 공유의 접두사 경로가 이중 백슬래시('\\') 앞에 있을 수 있으므로 특정 환경에서 "No such file" 오류가 올바르지 않습니다. 마운트 옵션 구문 분석기가 수정되었으며 접두사 경로가 예상대로 단일 백슬래시로 시작됩니다.
BZ#995300
Infiniband 드라이버의 버그로 인해 ip 및 ifconfig 유틸리티에서 Infiniband (IPoIB)를 통한 IP의 링크 상태를 잘못 보고했습니다 ('ifconfig'의 경우 "RUNNING", 그리고 "ip")의 경우 "UP"으로 각 네트워크 카드에 연결되어 있지 않은 경우에도. 코드의 적절한 위치에서 각 netif_carrier_off() 함수를 호출하여 문제가 해결되었습니다. 이제 IPoIB 인터페이스의 링크 상태가 설명된 상황에서 올바르게 보고됩니다.
BZ#995576
커널의 이전 패치에는 QLogic의 qla2xxx 드라이버에 동적 큐 깊이 제한 기능이 추가되어 드라이버가 연결된 SCSI 장치의 대기열 깊이를 조정할 수 있었습니다. 그러나 EMC PowerPath Multipathing이 설치된 시스템에서 I/O 로드가 많은 경우 커널이 충돌할 수 있습니다. 이 문제를 해결하기 위해 qla2xxx 드라이버에서 동적 큐 깊이 제한 기능이 제거되었습니다.
BZ#1032350
CFS(Completely Fair Scheduler)의 버그는 특정 상황에서 cgroup 간에 포크 작업을 이동하는 동안 경쟁 조건을 트리거할 수 있습니다. 이 경합으로 인해 상위 작업의 오래된 cgroup을 가리키는 동안 하위 작업에 액세스할 때 사용 가능한 무료 오류와 후속 커널 패닉이 발생할 수 있습니다. CFS에 패치가 적용되어 하위 작업이 항상 유효한 상위 작업 그룹을 가리키도록 합니다.
BZ#998625
고도로 세분화된 polkit2 파일 시스템에서 I/O 작업을 수행할 때 성능이 크게 저하될 수 있었습니다. 이는 Cryostat2가 사용 가능한 모든 리소스 그룹(rgrp)에서 이상적인 연속 사용 가능한 블록 청크를 검색하는 데 사용한 할당 전략으로 인해 발생했습니다. 조각화가 많은 경우 polkit2 파일 시스템의 성능을 개선하는 일련의 패치가 적용되었습니다. 이제 Cryostat2는 최소 요구 사항을 충족하는 경우 rgrp에서 발견된 가장 큰 범위를 할당합니다. 또한 Cryostat2는 지정된 rgrp에서 다중 블록 예약이 실패하는 최소 범위를 추적하여 다중 블록 예약의 경우 비트맵 검색의 양을 줄였습니다. 이로 인해 불필요한 rgrp free block search이 실패하는 것을 방지하여 polkit2 성능을 개선할 수 있습니다. 또한 이 패치 시리즈는 gp2 블록 할당 코드의 버그를 수정하는데, 여기서 다중 블록 예약이 rgrp의 예약 트리에서 정상적으로 제거되지 않아 결국 예약된 블록 수가 올바르지 않기 때문에 BUG_ON() 매크로가 트리거됩니다.
BZ#1032347
cgroup 코드의 경쟁 조건으로 인해 cgroup 간에 종료 작업을 이동할 때 커널 작업 스케줄러에서 사용 없는 버그가 트리거될 수 있으므로 커널 패닉 상태가 발생했습니다. 이번 업데이트에서는 새 함수 cpu_cgroup_exit()을 도입하여 커널 패닉을 방지합니다. 이 기능을 사용하면 커널이 아직 비어 있지 않은 cgroup을 릴리스하지 않습니다.
BZ#1032343
cgroup 코드의 경쟁 조건으로 인해 cgroup 간에 종료 작업을 이동할 때 커널 작업 스케줄러에서 커널 패닉을 유발할 수 있습니다. cgroup 코드에서 잘못된 함수 호출을 교체하여 이 커널의 패닉을 방지하기 위해 패치가 적용되었습니다.
BZ#1111631
캐시에 동일한 키가 있지만 다른 TOS, 마크 또는 OIF 비트가 포함된 경우 자동 경로 캐시 재구축 기능이 경로 해시 체인의 길이를 잘못 계산할 수 있었습니다. 결과적으로 이 기능이 다시 빌드 제한에 도달하여 시스템에서 라우팅 캐시를 비활성화할 수 있었습니다. 이 문제는 중복 경로 계산을 방지하는 도우미 기능을 사용하여 해결되었습니다.
BZ#1093819
NFS는 파일을 제거한 후 관련 inode의 링크 수를 직접 줄이기 위해 drop_nlink() 함수를 이전에 호출했습니다. 그 결과 NFS에서 inode 캐시를 다시 무효화하지 않아 오래된 파일 처리를 사용할 수 있었기 때문에 CryostatLE 오류가 발생했습니다. 파일을 제거한 후 NFS가 inode 캐시의 유효성을 검사하도록 패치가 적용되었습니다.
BZ#1002727
이전에는 명령이 중단된 후 vmw_pwscsi 드라이버에서 SCSI 중간 계층에 대한 명령을 완료할 수 있었습니다. 이로 인해 이중 완료 버그와 후속 커널 패닉이 발생했습니다. 이번 업데이트를 통해 pvscsi_abort() 함수가 중단이 완료된 후에만 SUCCESS를 반환하도록 하여 드라이버가 잘못된 명령을 시도하지 않도록 합니다.
BZ#1030094
IPv6 코드의 여러 버그로 인해 캐시된 IPv6 대상 항목의 수가 트래픽이 많은 라우터에서 가비지 수집기에 도달하면 소프트 잠금이 발생할 수 있었습니다. 이 문제를 해결하기 위해 일련의 패치가 적용되었습니다. 이러한 패치를 사용하면 가비지 수집으로 중단된 잠금을 방지하기 위해 경로 프로빙이 비동기적으로 수행됩니다. 또한 가비지 수집기가 비동기적으로 실행되므로 다른 모든 CPU가 가비지 컬렉션을 완료할 때까지 동시에 가비지 수집기를 요청하는 CPU가 대기되지 않습니다.Also, the garbage collector is now run asynchronously, preventing CPUs that concurrently requested the garbage collector from waiting until all other CPUs finish the garbage collection. 결과적으로 설명된 상황에서 소프트 잠금이 더 이상 발생하지 않습니다.
BZ#1030049
NFS 코드의 버그로 인해 DELEGRETURN이 상태 관리자가 처리하는 동안 비동기 세션 오류가 수신되면 상태 관리자 및 DELEGRETURN 작업이 교착 상태가 될 수 있었습니다. DELEGRETURN 작업이 무기한 순환되어 있기 때문에 상태 관리자가 실패한 DELEGRETURN 작업을 완료할 때까지 기다리지 않았기 때문에 실패한 DELEGRETURN 작업을 완료할 수 없었습니다. 일련의 패치가 적용되어 비동기 오류 처리기가 세션 오류가 수신되고 교착 상태가 더 이상 발생하지 않을 때 복구를 기다립니다.
BZ#1030046
RPC 클라이언트는 첫 번째 RPC 전송이 완료되기 전에 시간 초과된 경우 페이지 데이터의 0 복사를 항상 다시 전송합니다. 그러나 이러한 재전송으로 인해 O_DIRECT 버퍼와 첫 번째 RPC 호출이 완료된 경우 해당 TCP 소켓이 페이지에 대한 참조를 계속 유지하는 경우 데이터 손상이 발생할 수 있습니다. 데이터 손상을 방지하기 위해 RPC 호출의 재전송은 이 상황에서 sendmsg() 함수를 사용하여 수행됩니다. sendmsg() 함수는 TCP 소켓이 페이지 데이터의 전체 복사본을 보유하고 있기 때문에 첫 번째 RPC 전송의 정품 복제를 다시 전송합니다.
BZ#1095796
nouveau 커널 모듈의 버그로 인해 특정 다중 디스플레이 구성에서 잘못된 디스플레이 출력을 수정할 수 있었습니다. 결과적으로, 외부 디스플레이가 연결된 T420 및 W530 노트북에서, 이로 인해 시작 중에 LVDS 패널이 흰색으로 표시될 수 있으며, 재부팅 후 디스플레이 컨트롤러가 작동하지 않을 수 있습니다. 표시 구성을 변경하면 다양한 상황에서 버그가 트리거될 수 있습니다. 이번 업데이트를 통해 nouveau 커널 모듈이 수정되었으며 해당 구성이 이제 예상대로 작동합니다.
BZ#1007164
게스트가 SMEP(Servisor Mode Execution Protection)를 지원하는 경우 KVM은 게스트 페이지 테이블 항목(sptes)에 적절한 권한 비트를 설정하여 SMEP 강제 액세스를 에뮬레이션합니다. 이전에는 KVM에서 게스트 cr4 레지스터 대신 "smep" 비트가 호스트 cr4 레지스터에 설정되어 있는지 잘못 확인했습니다. 그 결과 호스트가 SMEP를 지원하는 경우 요청되지 않은 경우에도 적용되어 게스트 시스템을 부팅할 수 없게 되었습니다. 이번 업데이트에서는 "smep"비트 검사와 게스트 시스템 부팅이 이 시나리오에서 예상대로 올바르게 부팅됩니다.
BZ#1029585
정적으로 정의된 게이트웨이에 연결할 수 없고 해당 인접 항목이 FAILED 상태를 입력하면 게이트웨이는 다시 연결할 수 있게 된 후에도 FAILED 상태에 남아 있습니다. 이로 인해 해당 게이트웨이를 통한 트래픽 라우팅이 방지되었습니다. 이번 업데이트를 통해 이러한 게이트웨이를 자동으로 탐색하고 게이트웨이에 연결할 수 있게 되면 트래픽을 다시 라우팅할 수 있습니다.
BZ#1009332
이전에는 특정 네트워크 장치 드라이버가 마운트 직후 ethtool 명령을 허용하지 않았습니다. 그 결과 지정된 장치 드라이버의 현재 설정이 적용되지 않았으며 오류 메시지가 반환되었습니다. CryostatTOOL_DELAY 변수가 추가되어 ethtool 유틸리티가 옵션 설정을 적용하기 전에 잠시 대기하여 버그를 수정합니다.
BZ#1009626
실시간(RT) 스케줄러가 CPU 간에 RT 작업을 이동하고 wakeup_kswapd() 함수가 여러 CPU에서 호출되어 커널 패닉이 발생할 때 시스템의 교착 상태가 발생할 수 있습니다. 이 문제는 문제가 있는 메모리 할당을 제거하여 해결되어 교착 상태가 안전한 컨텍스트에서 wakeup_kswapd() 함수를 호출합니다.
BZ#1029530
이전 버전에서는 e752x_edac 모듈에서 pci_dev 사용 수를 잘못 처리하여 0에 도달하여 PCI 장치 구조를 할당 해제할 수 있었습니다. 그 결과 일부 시스템에서 모듈이 여러 번 로드되면 커널 패닉이 발생할 수 있었습니다. 이번 업데이트에서는 모듈을 반복적으로 로드 및 언로드하여 트리거되는 사용 수가 수정되었으며 커널 패닉이 더 이상 발생하지 않습니다.
BZ#1011214
IPv4 및 IPv6 코드에는 conntrack 조각화 처리와 관련된 몇 가지 문제가 포함되어 있어 조각화된 패키지가 올바르게 재구성되지 않았습니다. 이번 업데이트에서는 일련의 패치를 적용하고 MTU 검색이 올바르게 처리되고 조각이 올바르게 일치되고 패킷이 다시 어셈블되도록 합니다.
BZ#1028682
커널은 환경 및 전원 경고(EPOW) 인터럽트를 올바르게 처리하지 않았습니다. 이로 인해 IBM POWER8 시스템에서 게스트를 종료하기 위해 "virsh shutdown" 명령을 성공적으로 사용할 수 없었습니다. 이번 업데이트를 통해 커널에서 EPOW 이벤트를 올바르게 처리하고 해당 EPOW 이벤트에 대한 정보 설명도 출력합니다. 발생한 각 EPOW에 대한 자세한 정보는 RAS(Real-Time Abstraction Service) 오류 로그를 참조하십시오.
BZ#1097915
브릿지가 하나 이상 구성된 시스템에서 브릿지를 삭제한 후 브리지 RTNL 핸들러가 잘못 제거되었습니다. 이로 인해 나머지 브리지의 멀티캐스트 IGMP 스누핑 데이터가 표시되지 않았습니다. 이번 업데이트를 통해 bridge 모듈이 언로드된 경우에만 브리지 처리기가 제거되고, 멀티캐스트 IGMP 스누핑 데이터가 이제 설명된 상황에서 올바르게 표시됩니다.
BZ#1098658
SCSI 코드를 이전에 변경하면 SCSI 장치를 제거할 때 발생할 수 있는 경합 조건이 수정되었습니다. 그러나 이러한 변경으로 인해 이후 버전의 커널과 비교하여 다른 값을 반환하는 블록 계층 코드에서 특정 함수를 사용했기 때문에 성능이 저하되었습니다. 이번 업데이트에서는 블록 계층 코드에서 반환된 값을 올바르게 활용하도록 SCSI 코드를 변경합니다.
BZ#1026864
이전 md 드라이버를 변경하면 커널 oop를 방지하기 위해 RAID5 볼륨의 TRIM 작업을 비활성화했습니다. 그러나 MD RAID 볼륨이 다른 RAID 수준으로 재구성된 경우 특정 리셰이프에 RAID4 특성을 사용하므로 결과 볼륨에서 TRIM이 비활성화될 수 있습니다. RAID 수준을 변경하기 전에 스택 제한을 설정하여 이 문제를 수정하는 패치가 적용되어 RAID 배열에 대한 올바른 삭제(TRIM) 단위가 유지됩니다.
BZ#1025439
최근 수정으로 인해 활성 XFS 로그를 처리하려고 할 때 교착 상태가 발생하지 않아 xfs_log_need_covered() 함수의 동작이 변경되었습니다. 그러나 XFS 저널 동기화 작업의 일부로 XFS 로그 tail이 올바르게 업데이트되도록 xfs_log_need_covered()도 호출됩니다. 결과적으로 XFS 파일 시스템을 종료할 때 동기화 작업이 실패하고 일부 파일이 손실되었을 수 있었습니다. XFS 저널에 더미 레코드를 기록하여 tail of the XFS 로그가 업데이트되도록 패치가 적용되었습니다. 동기화 작업이 성공적으로 완료되고 파일이 이 경우 디스크에 올바르게 기록됩니다.
BZ#1025224
태그 삽입 논리에 오류가 있었으며 슬레이브 장치에 하드웨어 VLAN 가속이 없는 경우 본딩 처리 사례가 있었습니다. 그 결과 하드웨어 VLAN 태그 삽입 없이 슬레이브 장치를 통과할 때 네트워크 패킷에 두 번 태그가 지정되었으며 본딩 장치를 통해 VLAN을 사용하는 네트워크 카드가 제대로 작동하지 않았습니다. 이번 업데이트에서는 중복 VLAN 태그 삽입 논리가 제거되고 원하지 않는 동작이 더 이상 발생하지 않습니다.
BZ#1024683
Emulex lpfc 드라이버의 버그로 인해 드라이버가 SCSI 버퍼를 적절하게 할당할 수 없어 64비트 PowerPC 시스템에서 lpfc 어댑터의 성능이 저하되었습니다. 이 문제를 해결하는 패치가 적용되어 lpfc가 SCSI 버퍼를 올바르게 할당하고 lpfc 어댑터가 64비트 PowerPC 시스템에서 예상대로 작동합니다.
BZ#1024631
이전에는 INET 소켓을 통해 IPv4 레이블이 지정된 트래픽을 처리할 때 특정 SELinux 함수가 TCP 동기화 확인(SYN-ACK) 패킷을 올바르게 처리하지 않았습니다. 초기 SYN-ACK 패킷에는 SELinux에서 잘못 레이블이 지정되었으며 결과적으로 새 연결의 레이블 대신 서버 소켓의 레이블을 사용하여 액세스 제어 결정이 내려졌습니다. 또한 SELinux는 레이블이 지정된 IPsec 트래픽을 올바르게 검사하지 않아 잘못된 액세스 제어 결정에 유사한 문제가 발생했습니다. 이러한 문제를 해결하는 일련의 패치가 SELinux에 적용되었습니다. 초기 SYN-ACK 패킷에 올바르게 레이블이 지정되고 SELinux 프로세스에 예상대로 모든 SYN-ACK 패킷의 레이블이 지정됩니다.
BZ#1100127
Open vSwitch 커널 모듈을 이전에 변경하면 이 모듈을 사용하는 시스템에서 커널 패닉이 발생하는 use-after-free 문제가 발생했습니다. 이번 업데이트를 통해 영향을 받는 개체가 코드의 올바른 위치에 해제되어 문제를 방지할 수 있습니다.
BZ#1024024
이전에는 Cryostat2 커널 모듈이 gfs2_bufdata slab 캐시에서 메모리를 유출하고 gfs2_remove_from_journal() 함수에서 use-after-free 경쟁 조건을 트리거할 수 있었습니다. examples2 파일 시스템을 마운트 해제한 후에도 polkit2 slab 캐시에 여전히 일부 오브젝트가 포함될 수 있었습니다. 이로 인해 특정 상황에서 커널 패닉이 발생할 수 있습니다. polkit2 커널 모듈에 일련의 패치가 적용되어 모든 오브젝트가 slab 캐시에서 올바르게 해제되고 커널 패닉을 방지할 수 있습니다.
BZ#1023897
RSXX>-< 처리 코드의 버그로 인해 DISCARD 작업이 pci_unmap_page() 함수를 호출할 수 있어 DISCARD, READ, WRITE 작업이 동시에 발행될 때 PowerPC 아키텍처의 경쟁 조건이 트리거되었습니다. 그러나 DISCARD 작업은 매핑되지 않기 때문에 항상 0의 address를 할당합니다. 따라서 이 경합으로 인해 다른 작업과 후속 EEH 이벤트에 대해 매핑된 메모리를 확보할 수 있습니다. 패치가 적용되어 DISCARD 작업이 pci_unmap_page()를 호출하지 못하도록 하여 앞서 언급한 경쟁 조건을 방지합니다.
BZ#1023272
mlx4 드라이버의 회귀 버그로 인해 Mellanox mlx4 어댑터는 시스템 로그에 기록되는 IOMMU 할당 오류와 함께 높은 부하에서 응답하지 않을 수 있었습니다. Rx 경로에서 메모리를 할당할 때 드라이버가 마지막 메모리 페이지 조각을 계산하도록 패치가 mlx4 드라이버에 적용되었습니다.
BZ#1021325
XFS 파일 시스템에서 읽기 작업을 수행할 때 실패한 버퍼 readahead는 버퍼를 캐시 메모리에 오류가 표시될 수 있습니다. 이로 인해 대부분의 호출자가 후속 읽기에서 버퍼의 b_error 필드를 제로하지 않기 때문에 I/O 작업이 완료되는 동안 오래된 오류를 잘못 감지할 수 있습니다. 이 문제를 방지하고 올바른 I/O 오류 감지를 보장하기 위해 사용된 버퍼의 b_error 필드가 파일에 I/O 작업을 제출하기 전에 0으로 설정됩니다.
BZ#1034237
메모리 제어 그룹(cgroups)에서 OOM(메모리 부족) 상황을 처리하는 동안 커널이 사용하는 잠금 메커니즘으로 인해 OOM 킬러가 OOM을 트리거한 경우 의도한 대로 작동하지 않았습니다. 결과적으로 전체 시스템이 생성되거나 응답하지 않는 것처럼 보일 수 있었습니다. 이 잠금 메커니즘을 개선하기 위해 일련의 패치가 적용되어 OOM 종료자가 OOM 로드가 많은 메모리 cgroup에서 예상대로 작동합니다.
BZ#1104503
GRE 터널링 코드의 버그로 인해 사용자 지정 이름으로 GRE 터널을 생성할 수 없었습니다. 이번 업데이트에서는 ip_tunnel_find() 함수의 동작이 수정되어 사용자가 사용자 지정 이름으로 GRE 터널을 생성할 수 있습니다.
BZ#1020685
시스템이 메모리가 부족하면 tg3 드라이버의 이중 없는 버그가 트리거되어 NIC가 예기치 않게 중단되고 커널 패닉이 발생했습니다. 영향을 받는 링 버퍼가 올바르게 해제되도록 각 코드를 재구성하는 패치가 적용되었습니다.
BZ#1021044
BIOS에서 시스템 부팅 중에 지정된 열 영역에 대한 중요한 트립 지점에 대한 음수 값을 반환하면 전체 열 영역이 무효화되고 ACPI 오류가 출력되었습니다. 그러나 열적 영역은 여전히 ​​충돌에 필요할 수 있습니다. 이번 업데이트를 통해 ACPI 열 관리가 이 상황에서 관련 중요한 트립 포인트를 비활성화하도록 수정되었습니다.
BZ#1020461
bcma 드라이버의 일부가 누락되어 brcmsmac 커널 모듈에 관련 udev 이벤트를 올바르게 처리하는 데 필요한 내부 별칭 목록이 없었습니다. 결과적으로 bcma 드라이버가 부팅 시 장치를 검색하면 이러한 udev 이벤트가 무시되고 커널이 brcmsmac 모듈을 자동으로 로드하지 않았습니다. brcmsmac 모듈의 udev 요청이 예상대로 처리되고 커널이 부팅 시 brcmsmac 모듈을 자동으로 로드하도록 누락된 별칭을 제공하는 패치가 적용되었습니다.
BZ#1103471
이전에는 KVM이 호스트 PCI 장치에 대해 PCI 도메인(세그먼트) 번호를 허용하지 않아 0이 아닌 PCI 세그먼트의 일부인 PCI 장치를 가상 머신에 할당할 수 없었습니다. 이 문제를 해결하기 위해 KVM은 슬롯, 장치 및 기능 번호 외에 PCI 도메인 번호를 허용하도록 확장되었습니다.
BZ#1020290
EDAC 드라이버의 버그로 인해 드라이버는 AMD 제품군 16h 프로세서에 대한 오류를 올바르게 디코딩하고 보고하지 못했습니다. 이번 업데이트에서는 누락된 case 문을 코드에 통합하여 EDAC 드라이버가 예상대로 오류를 처리하도록 합니다.
BZ#1019578
이전 igb 드라이버를 변경하면 ethtool 유틸리티에서 이더넷 장치의 일부 기능을 잘못 결정하고 표시했습니다. 이번 업데이트에서는 실제 링크 기능이 올바르게 확인되도록 igb 드라이버를 수정하고 ethtool은 드라이버에서 사용 가능한 데이터에 대한 종속성에 있는 값을 최대한 정확하게 표시합니다.
BZ#1019346
이전에는 물리적 기능(PF) 인터페이스가 중단된 경우 가상 머신에 할당된 ixgbevf 드라이버를 사용하는 장치는 Jumbo MTU 값을 자동으로 조정할 수 없었습니다. PF 장치를 가져올 때 관련 VF(가상 기능) 장치의 MTU 값이 잘못 설정되었습니다. 이는 PF와 VF 인터페이스 간의 통신 채널이 설정되고 PF와 VF 간의 첫 번째 협상 시도로 인해 발생했습니다. 이 문제를 해결하기 위해 커널이 PF와 VF 간의 올바른 API를 성공적으로 협상할 수 있도록 ixgbevf 드라이버를 구조적으로 변경하고 이 상황의 VF 인터페이스에 MTU 값을 올바르게 설정합니다.
BZ#1024006
NFSv4 상태 ID를 복구하는 동안 LOCK 작업에서 무한 루프 문제를 해결하는 패치 배치를 백포트할 때 패치 청크가 중단되었습니다. 결과적으로 시스템은 여러 경우에 응답하지 않을 수 있었습니다. 패치 누락된 청크가 추가되어 이 중단 문제를 해결합니다.
BZ#1018138
추적 클럭이 추적 중에 변경된 경우 이전에 커널이 커널 링 버퍼를 재설정하지 않았습니다. 그러나 새 클럭 소스는 이전 클럭 소스와 일치하지 않을 수 있으며 결과 추적 레코드에는 비교할 수 없는 타임스탬프가 포함될 수 있습니다. 추적 레코드에 일치하지 않는 타임스탬프만 포함되도록 추적 시계가 변경될 때마다 링 버퍼가 재설정됩니다.
BZ#1024548
정렬되지 않은 Cryostat 버퍼 크기가 있는 Haswell Cryostat 오디오 컨트롤러를 사용하는 경우 이러한 오디오 컨트롤러는 특정 오디오 스트림 구성을 위해 다음 재부팅될 때까지 잠길 수 있습니다. Haswell Cryostat 오디오 컨트롤러에 대한 Cryostat 버퍼 정렬 설정을 적용하는 Intel의 High Definition audio (HDA) 드라이버에 패치가 적용되었습니다. 이제 이러한 오디오 컨트롤러가 예상대로 작동합니다.
BZ#1024689
VFS(가상 파일 시스템) 코드를 이전 변경으로 PATH_MAX 변수 32바이트 감소가 포함됩니다. 그러나 이 변경 사항은 getname()과 do_getname() 함수 간의 상호 작용에 부정적인 영향을 준 do_getname() 함수로 전파되지 않았습니다. 이번 업데이트에서는 do_getname()이 적절하게 수정되고 이 기능이 이제 예상대로 작동합니다.
BZ#1028372
이전에는 인터페이스에서 IPv6 주소를 제거할 때 해당 주소와 관련된 연결할 수 없는 경로가 IPv6 라우팅 테이블에서 제거되지 않았습니다. 이는 IPv6 코드에서 경로를 검색할 때 부적절한 기능을 사용하기 때문에 발생했습니다. 이 문제를 방지하기 위해 이 상황에서 rt6_lookup() 대신 ip6_route_lookup() 함수를 사용하도록 IPv6 코드가 수정되었습니다. IPv6 주소를 제거할 때 이제 모든 관련 경로가 라우팅 테이블에서 올바르게 삭제됩니다.
BZ#1029200
bnx2x 드라이버의 통계 흐름 버그로 인해 필요한 잠금을 사용하지 않고도 카드의 DMAE(DMAE)에 액세스했습니다. 그 결과 이전에 대기 중인 CryostatE 명령을 덮어쓸 수 있었으며 가상 기능을 통해 해당 물리 함수에 대한 요청 시 시간 초과될 수 있었습니다. SR-IOV 가상 기능이 구성된 상태에서 버그 트리거 가능성이 높았습니다. CryostatE 명령을 덮어쓰면 SR-IOV를 사용하지 않고도 다른 문제가 발생할 수 있습니다. 이번 업데이트에서는 CryostatE를 사용하는 모든 흐름이 동일한 API를 사용하고 이러한 모든 흐름에 따라 적절한 잠금 체계를 유지합니다.
BZ#1029203
bnx2x 드라이버는 VF-PF 채널을 사용하여 VF(가상 기능)에서 수신된 지원되지 않는 TLV를 잘못 처리했습니다. VF의 드라이버가 알 수 있지만 지원되지 않는 TLV 명령을 물리적 함수에 전송하면 PF의 드라이버가 응답하지 않았습니다. 그 결과 VF-PF 채널이 불안정한 상태로 유지되었으며 결국 VF가 시간 초과되었습니다. VF-PF 잠금 체계를 수정하기 위해 패치가 적용되어 지원되지 않는 TLV가 올바르게 처리되고 PF 측에서 대응합니다. 또한 지원되지 않는 TLV는 이전에 VF-PF 작업을 잠그는 데 사용되는 뮤텍스를 렌더링할 수 있었습니다. 그런 다음 Mutex는 코드의 중요한 부분 보호를 중지하여 PF가 VF에서 추가 TLV를 수신할 때 오류 메시지가 생성될 수 있습니다. VF-PF 채널 잠금 체계를 수정하는 패치가 적용되었으며 지원되지 않는 TLV는 더 이상 VF-PF 잠금을 중단할 수 없습니다.
BZ#1007039
여러 프로세스에서 단일 파일로 버퍼링된 WRITE 작업을 수행할 때 이전에 NFS 코드는 파일 잠금이 없는 경우에도 액세스 중인 파일에 대해 잠금 소유자 정보가 동일한지 여부를 항상 확인합니다. 이로 인해 분기된 하위 프로세스가 파일에 쓰기 전에 상위 프로세스에서 디스크에 기록된 더티 데이터를 동기화해야 했기 때문에 성능이 저하되었습니다. 또한 단일 READ 또는 WRITE RPC 호출에 요청을 병합하는 경우 NFS는 파일 잠금이 연결되지 않은 경우에도 지정된 파일에 대해 잠금 소유자 정보가 일치하지 않는 경우 요청을 거부했습니다. 이로 인해 성능 저하도 발생했습니다. 일련의 패치가 적용되어 관련 테스트 조건을 완화하여 이러한 성능 문제를 해결하는 설명된 경우 잠금 소유자 호환성을 더 이상 확인하지 않습니다.
BZ#1005491
txselect 매개변수 형식을 변경한 이전 변경으로 인해 InfiniBand qib 드라이버는 HP Blade 서버에서 HP 브랜드 QLogic QDR InfiniBand 카드를 지원할 수 없었습니다. 이 문제를 해결하기 위해 드라이버의 구문 분석 루틴인 setup_txselect()가 다중 값 문자열을 처리하도록 수정되었습니다.
BZ#994724
중지되는 동안 RAID 배열을 쓸 수 있는 경합 조건으로 인해 md 드라이버는 교착 상태가 될 수 있습니다. 교착 상태로 인해 버퍼가 디스크에 기록되지 않았으며 장치에 대한 모든 I/O 작업이 응답하지 않게 되었습니다. 이번 업데이트를 통해 md 드라이버가 수정되어 이 교착 상태를 방지할 수 있습니다.
BZ#1090423
이전 버전에서는 이중 성능이 저하된 RAID6 어레이를 복구하면 특정 상황에서 데이터 손상이 발생할 수 있었습니다. 이는 md 드라이버가 단일 성능의 배열에만 사용하기 안전한 최적화를 사용하기 때문에 발생할 수 있습니다. 이번 업데이트를 통해 이중 성능이 저하된 RAID6 어레이를 복구하는 동안 이 최적화가 생략됩니다.
BZ#1034348
이전에는 NFS에서 디렉터리에 연결되지 않은 파일이 종료된 후 바로 디렉토리를 제거할 때 "sil rename" 작업과 rmdir() 함수 간의 경쟁을 허용했습니다. 그 결과 rmdir()이 CryostatUSY 오류로 인해 실패할 수 있었습니다. 이번 업데이트에서는 rmdir() 작업을 수행하기 전에 NFS가 비동기 작업이 완료될 때까지 기다리는 패치를 적용합니다.
BZ#1034487
상태 관리자, kswapd 데몬 및 sys_open() 함수 간의 교착 상태는 상태 관리자가 만료된 상태에서 복구하고 복구 OPEN 작업을 처리할 때 발생할 수 있습니다. 이 문제를 해결하기 위해 NFS는 이 상황에서 "NFS4ERR_DELAY"를 제외한 LAYOUTRETURN 작업(pNFS 작업)의 모든 오류를 무시하도록 수정되었습니다.
BZ#980621
이전 버전에서는 여러 Blade 서버가 있는 HP BladeSystem Enclosure와 같은 특정 환경에서 kdump 커널은 사용 가능한 인터럽트 벡터 부족으로 인해 커널 패닉이 발생하거나 부팅 중에 응답하지 않을 수 있었습니다. 그 결과 kdump에서 코어 덤프를 캡처하지 못했습니다. 사용 가능한 인터럽트 벡터 수를 늘리기 위해 kdump 커널은 더 많은 CPU로 부팅할 수 있습니다. 그러나 kdump 커널은 항상 부트스트랩 프로세서(BSP)로 부팅하려고 하므로 특정 상황에서 커널이 두 개 이상의 CPU를 가져오지 못할 수 있습니다. 이번 업데이트에서는 새로운 커널 매개변수 disable_cpu_acipid가 도입되어 kdump 커널이 부팅 중에 BSP를 비활성화한 다음 여러 프로세서로 성공적으로 부팅할 수 있습니다. 이렇게 하면 많은 장치가 있는 시스템에서 사용 가능한 인터럽트 벡터 부족 문제가 해결되어 kdump가 이러한 시스템에서 코어 덤프를 성공적으로 캡처할 수 있습니다.
BZ#1036814
ext4_releasepage() 함수는 PageChecked 플래그가 설정된 페이지를 전달할 때 이전에 불필요한 경고 메시지를 전송했습니다. 커널 로그에서 관련 경고를 방지하기 위해 이번 업데이트에서는 ext4 코드에서 관련 WARN_ON()을 제거합니다.
BZ#960275
이전에는 libcap과 같은 사용자 공간 패킷 캡처 라이브러리에서 현재 커널에서 지원하는 BPF(Berkeley Packet Filter) 확장을 결정할 수 있는 제한된 가능성이 있었습니다. 이 제한은 tcpdump 유틸리티에서 수행하는 VLAN 패킷 필터링에 부정적인 영향을 미치며 tcpdump에서 필터링된 패킷을 올바르게 캡처하지 못하는 경우가 있었습니다. 따라서 이 업데이트에는 getsockopt() 함수의 인수로 지정할 수 있는 새로운 옵션 SO_BPF_EXTENSIONS가 도입되었습니다. 이 옵션을 사용하면 패킷 캡처 도구가 현재 커널에서 지원하는 BPF 확장에 대한 정보를 얻을 수 있습니다. 결과적으로 tcpdump 유틸리티는 이제 패킷을 올바르게 캡처할 수 있습니다.
BZ#1081282
Cryostat_NEWLINK 메시지는 지정된 네트워크 인터페이스(NIC)에 대한 모든 VF(가상 기능)에 대한 정보를 포함할 수 있으며, 이 정보가 필터링되지 않으면 매우 커질 수 있습니다. 이전에는 커널 netlink 인터페이스를 통해 getifaddr() 함수가 필터링되지 않은 콘텐츠로 Cryostat_NEWLINK 메시지를 처리할 수 있었습니다. 특정 상황에서 커널 netlink 인터페이스는 지정된 NIC 그룹에 대한 데이터를 생략하여 getifaddr()이 무기한 루프가 영향을 받는 NIC에 대한 정보를 반환할 수 없습니다. 이번 업데이트에서는 필터링된 콘텐츠가 있는 Cryostat_NEWLINK 메시지만 제공하여 이 문제를 해결합니다.
BZ#1040349
Hyper-V 환경에서 게스트를 부팅하고 PIT( programmable Interval Timer) 인터럽트가 손실되었거나 시간에 게스트에 삽입되지 않은 경우 커널 패닉이 발생하고 게스트가 부팅되지 않았습니다. 이 문제는 게스트가 Hyper-V 환경에서 실행되는 경우 관련 PIT 검사를 우회하여 해결되었습니다.
BZ#1040393
isci 드라이버는 이전에 sci_apc_agent_link_up() 함수의 하드 재설정 시간 초과인 경우 erroneous BUG_ON() 어설션을 트리거했습니다. SATA 장치가 재설정 후 시간 내에 링크를 복원할 수 없는 경우 isci 포트가 "awaiting link-up" 상태로 돌아가야 했습니다. 그러나 이러한 경우 포트가 "재설정" 상태에 있지 않아 커널 패닉이 발생할 수 있습니다. 이 문제는 잘못된 BUG_ON() 어설션을 제거하여 해결되었습니다.
BZ#1049052
네트워크 콘솔 로깅의 여러 버그로 인해 네트워크 콘솔 전송 작업과 드라이버의 IRQ 처리기 간의 경쟁 조건이 발생하거나 네트워크 콘솔에서 잘못된 메모리 콘텐츠에 액세스할 수 있었습니다. 결과적으로 vmxnet3과 같은 각 드라이버는 BUG_ON() 어설션을 트리거하고 시스템이 예기치 않게 종료되었습니다. 이러한 버그를 해결하는 패치가 적용되어 전송 작업을 처리하기 전에 드라이버의 IRQ가 비활성화되고 네트워크 콘솔이 RCU 보호(읽기 복사 업데이트) 데이터에 올바르게 액세스합니다. 앞서 언급한 조건으로 인해 네트워크 콘솔 로깅을 사용하는 시스템이 더 이상 충돌하지 않습니다.
BZ#1057704
네트워크 인터페이스가 무차별(PROMISC) 모드에서 실행 중이면 인터페이스에 VLAN이 연결되어 있지 않은 경우에도 VLAN 태그가 지정된 프레임을 수신하고 처리할 수 있습니다. 그러나 enic 드라이버는 프레임에 VLAN 그룹이 할당되지 않은 경우 PROMISC 모드에서 VLAN 태그가 지정된 프레임이 있는 패킷 처리를 올바르게 처리하지 않아 다양한 문제가 발생했습니다. VLAN 그룹 없이 VLAN 태그가 지정된 프레임을 올바르게 처리하려면 VLAN 코드에서 프레임을 처리해야 하며 enic 드라이버는 더 이상 패킷의 VLAN 그룹 필드가 비어 있는지 확인하지 않습니다.
BZ#1058528
dm-bufio 드라이버는 blk_unplug() 함수를 호출하여 플러그된 I/O 요청을 플러시하지 않았습니다. 따라서 dm-bufio에서 제출한 요청은 3ms로 지연되어 성능이 저하될 수 있었습니다. 이번 업데이트를 통해 dm-bufio는 blk_unplug()를 예상대로 호출하여 관련 성능 문제를 방지합니다.
BZ#1059943
파일 시스템 링크 작업에서 CryostatLE 오류 코드를 반환한 경우 linkat() 시스템 호출이 마운트 지점 참조 누수와 후속 메모리 누수를 도입했습니다. 이러한 문제는 이러한 경우 이전 마운트 지점 참조를 적절하게 해제하여 해결되었습니다.
BZ#1062494
커널 메모리를 할당할 때 sizeof() 함수라는 SCSI 장치 핸들러와 구조 이름을 인수로 사용합니다. 그러나 수정된 파일은 잘못된 구조 이름을 사용했기 때문에 메모리가 할당되지 않고 메모리 손상이 발생했습니다. 이번 업데이트에서는 관련 sizeof() 함수 호출을 수정하여 이제 메모리가 항상 올바르게 할당되도록 구조 이름 대신 구조에 대한 포인터를 사용합니다.
BZ#1065304
커널 스케줄러에 대한 이전 패치는 init_numa_sched_groups_power() 함수의 split-by-zero 버그로 인한 커널 패닉을 해결했습니다. 그러나 이 패치는 표준 NUMA(Non-Uniform Memory Access) 토폴로지가 있는 시스템에 회귀를 도입하여 cpu_power를 제외한 하나의 NUMA 도메인이 예상 값의 두 배로 설정되었습니다. 이로 인해 처리할 대기 중인 작업이 충분하더라도 잘못된 작업 예약 및 일부 프로세서가 유휴 상태로 유지되어 시스템 성능에 부정적인 영향을 미쳤습니다. 이번 업데이트를 통해 지정되지 않은 모든 CPU.Task 스케줄링에 대한 cpu_power를 cpu_power에 추가하여 표준 NUMA 토폴로지가 있는 시스템의 cpu_power가 해당 버그와 관련된 성능 문제 없이 이러한 시스템에서 예상대로 작동합니다.
BZ#1018581
Microsoft Windows 7 KVM 게스트는 게스트가 사용자 모드에서 실행되는 동안 게스트가 게스트에 NMI(Non-Maskable Interrupt)를 삽입하지 않았기 때문에 재부팅 중에 응답하지 않을 수 있었습니다. 이 문제를 해결하기 위해 KVM 코드에 일련의 패치가 적용되어 게스트 시스템을 재부팅하는 동안 KVM이 NMI를 올바르게 처리하도록 합니다.
BZ#1029381
이번 업데이트 이전에는 게스트 제공 값이 호스트에 할당된 소켓 버퍼의 헤드 길이로 사용되었습니다. 호스트가 메모리 로드가 부족하고 게스트 제공 값이 너무 크면 할당에 실패하여 게스트의 Tx 경로가 중단되고 패킷이 삭제될 수 있었습니다. 이번 업데이트를 통해 게스트 제공 값은 호스트의 메모리 로드와 관계없이 호스트의 소켓 버퍼 할당이 성공하도록 적절한 크기로 제한되었으며 게스트는 패킷 드롭 또는 중단 없이 패킷을 보낼 수 있습니다.
BZ#1080637
turbostat 유틸리티는 4세대 Intel Core Processors가 있는 시스템에서 사용할 때 오류 메시지를 생성했습니다. 이 문제를 해결하기 위해 커널은 C8, C9 및 C10 C-states에 대한 C 상태 레지던스 정보를 제공하도록 업데이트되었습니다.

기능 개선

BZ#876275
커널은 이제 AMD 시스템에서 1TB 이상의 RAM이 있는 메모리 구성을 지원합니다.
BZ#990694
이제 사용자는 팩별로 IPv4에서 ToS, TTL 및 우선순위 값을 설정할 수 있습니다.
BZ#1038227
Red Hat Enterprise Linux 6.6에서 장치 매퍼에 대한 몇 가지 중요한 개선 사항이 도입되었습니다.
  • 빠른 스토리지 장치가 느린 스토리지 장치의 캐시 역할을 할 수 있는 dm-cache 장치-매퍼 대상이 기술 프리뷰로 추가되었습니다.
  • 로드 밸런싱에 사용할 수 있는 다른 경로가 있는 경우 device-mapper-multipath ALUA 우선순위 검사기에서 선호하는 경로 장치를 자체 경로 그룹에 배치하지 않습니다.
  • multipath.conf 파일의 fast_io_fail_tmo 매개변수는 파이버 채널 장치 외에도 iSCSI 장치에서 작동합니다.
  • 장치 매퍼 다중 경로가 sysfs 파일을 처리하는 방법이 개선되어 다중 경로 장치가 많은 설정에서 성능이 향상될 수 있습니다.
  • multipath.conf의 새로운 force_sync 매개변수가 도입되었습니다. 매개 변수는 비동기 경로 검사를 비활성화합니다. 이는 다중 경로 장치가 많은 설정에서 CPU 경합 문제 수를 제한하는 데 도움이 될 수 있습니다.
BZ#922970
Intel의 차세대 모바일 플랫폼에 대한 지원이 Red Hat Enterprise Linux 6.6에 추가되어 관련 드라이버가 업데이트되었습니다.
BZ#922929
향후 AMD 프로세서는 중요한 이벤트 유형에 사용되는 L2 이벤트에 대한 새로운 모델별 등록(MSR)을 제공합니다. 이러한 L2 캐시 성능 카운터는 성능 및 디버깅에 매우 유용합니다.
BZ#1076147
dm-crypt 모듈이 여러 CPU를 사용하도록 수정되어 암호화 성능이 크게 향상되었습니다.
BZ#1054299
qla2xxx 드라이버가 버전 8.05.00.03.06.5-k2로 업그레이드되었으며, 이 경우 기존 버전에 대해 다양한 시간 초과 문제를 해결하기 위해 이전 버전에 대한 여러 버그 수정을 제공합니다.
BZ#1053831
IBM System z의 IPL 장치(ipldev) 및 콘솔 장치(condev)에 대한 키워드는 cio_ignore 명령을 사용하여 설치 시 모든 장치를 블랙리스트로 지정하고 기본 CCW 콘솔 장치 번호가 없는 경우 설치를 용이하게 할 수 있으며 Linux 게스트를 복제할 수 있는 IPL 장치 이외의 장치가 없으며, 램디스크 기반 설치가 CCW 콘솔 콘솔 콘솔 이외의 장치가 없는 경우 설치를 쉽게 수행할 수 있습니다.
BZ#872311
CIFS에서 FIPS 모드 암호화 필터링을 처리하도록 cifs 커널 모듈이 업데이트되었습니다.
모든 Red Hat Enterprise Linux 6 사용자는 이러한 문제를 해결하고 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지를 설치하는 것이 좋습니다. 이 업데이트를 적용하려면 시스템을 재부팅해야 합니다.

8.105. kexec-tools

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 kexec-tools 패키지를 사용할 수 있습니다.
kexec-tools 패키지에는 /sbin/kexec 바이너리 및 함께 커널 kexec 기능의 사용자 공간 구성 요소를 형성하는 유틸리티가 포함되어 있습니다. /sbin/kexec 바이너리를 사용하면 일반 또는 패닉 재부팅 시 커널의 kexec 기능을 사용하여 새 커널을 부팅할 수 있습니다. kexec fastboot 메커니즘을 사용하면 이미 실행 중인 커널의 컨텍스트에서 Linux 커널을 부팅할 수 있습니다.

버그 수정

BZ#806992
이전에는 시스템 중 하나가 기본 게이트웨이로 구성된 두 개 이상의 네트워크 인터페이스를 구성하고, 다른 하나는 사설 네트워크에 대한 정적 경로를 사용하는 경우 kdump는 기본이 아닌 정적 경로를 무시했습니다. 그 결과 kdump는 개인 네트워크에 대한 경로를 설정하지 않았기 때문에 NFS 또는 SSH를 통해 코어 파일을 덤프하지 못했습니다. 이 버그가 수정되었으며 kdump에서 NFS 또는 SSH를 통해 커널을 예상대로 덤프합니다.
BZ#1061480
이전 버전에서는 두 개 이상의 CPU를 사용하여 크래시 커널을 부팅하면 이로 인해 BSP(Boot Strap Processor)가 아닌 애플리케이션 프로세서(AP)에서 충돌이 발생했을 때 일부 시스템이 응답하지 않는 경우가 있었습니다. 이 버그를 해결하기 위해 BSP ID로 작동하는 disable_cpu_apicid 커널 옵션을 포함하도록 초기화 스크립트가 수정되었습니다. 또한 사용자는 nr_cpus 옵션 값을 수정하여 시스템에 사용된 CPU 수를 지정해야 합니다. 이번 수정으로 사용자는 이제 시스템에 두 개 이상의 CPU가 있는 크래시 커널을 사용할 수 있습니다.
BZ#1128248
mkdumprd 유틸리티의 wait_for_multipath 루틴의 버그로 인해 kdump에서 여러 다중 경로 장치가 있는 특정 구성에서 코어 파일을 덤프하지 못할 수 있습니다. 이 문제는 이 업데이트에서 해결되었으며 kdump는 이제 다중 경로 장치가 많은 시스템에서 예상대로 작동합니다.
BZ#1022871
이전에는 kdump에서 kdump 대상으로 지정된 DASD FBA 장치가 있는 IBM System z 머신의 코어 파일을 캡처할 수 없었습니다. 이 문제는 kdump에 DASD FBA 유형 장치에 필요한 지원을 추가하여 해결되었으며 위의 구성에서 코어 파일을 예상대로 캡처할 수 있습니다.
BZ#1122880
mkdumprd 유틸리티의 잘못된 SELinux 테스트 조건으로 인해 kdump 커널이 SELinux 정책을 로드하지 못하고 알 수 없는 피연산자 오류가 발생할 수 있습니다. 이번 업데이트에서는 영향을 받는 상태를 수정하고 kdump는 이제 의도한 대로 작동합니다.
BZ#1122883
mkdumprd 유틸리티는 특정 상황에서 존재하지 않는 ifcfg 파일에 대한 잘못된 경고 메시지를 전달할 수 있었습니다. 이 문제는 해결되었으며 kdump에서 더 이상 이러한 경고 메시지를 발송하지 않습니다.
또한 이 업데이트는 다음 를 추가합니다.

기능 개선

BZ#929312, BZ#823561, BZ#1035156
makedumpfile 툴이 버전 1.5.6으로 업그레이드되어 이전 버전에 대한 여러 버그 수정 및 개선 사항을 제공합니다. 여기에는 복잡한 데이터 구조, 암호화 키 및 덤프 파일에서 지정된 중요한 데이터를 제거하기 위해 사용자 지정 CryostatIC 매크로 지원 및 사용자 정의 CryostatIC 매크로 지원이 포함됩니다.
BZ#1083938
클러스터 환경에서 kdump_fence 에이전트 지원의 일환으로 새로운 옵션, fence_kdump_nodes 및 fence_kdump_args가 kdump.conf 파일에 도입되었습니다. fence_kdump_nodes 옵션은 kdump_fence 에이전트에서 으로 알림을 보낼 호스트를 나열하는 데 사용됩니다. fence_kdump_args는 명령줄 인수를 kdump_fence 에이전트에 전달하는 데 사용됩니다.
kexec-tools 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.106. keyutils

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 keyutils 패키지를 사용할 수 있습니다.
keyutils 패키지는 Linux 커널 키 관리 기능을 제어하고 커널에서 사용자 공간까지 호출하는 메커니즘을 제공하여 키를 인스턴스화하는 유틸리티를 제공합니다.

버그 수정

BZ#1075652
이전에는 "keyctl show" 명령에서 중첩된 키링의 축약된 트리를 잘못 표시했기 때문에 두 개 이상의 인증 키링 트리가 완전히 표시되지 않았습니다. 이 버그가 수정되었으며 "keyctl show"가 이제 전체 키링 트리가 예상대로 표시됩니다.
또한 "keyctl show" 명령은 전체 10진수 키 ID를 표시하기 위해 필드 너비를 확장하지 않았습니다. 이번 업데이트를 통해 키 ID 필드가 올바르게 확장됩니다.
또한 "keyctl padd" 명령 및 기타 파이프인 명령의 최대 입력 데이터 크기가 1MB로 증가했습니다.
마지막으로 "keyctl padd" 명령과 다른 pipe-in 명령이 바이너리 입력에서 제로-값 바이트를 특별히 처리하지 않도록 수정되었습니다.
keyutils 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

8.107. krb5

여러 보안 문제를 해결하는 업데이트된 krb5 패키지 및 Red Hat Enterprise Linux 6에서 여러 버그를 사용할 수 있습니다.
Red Hat 제품 보안팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Kerberos는 KDC(Kerberos Key Distribution Center)인 신뢰할 수 있는 타사를 사용하여 클라이언트와 서버가 서로 인증할 수 있는 네트워크 인증 시스템입니다.

보안 수정

CVE-2013-1418, CVE-2013-6800
KDC가 여러 영역을 제공하는 경우 특정 요청으로 인해 setup_server_realm() 함수가 NULL 포인터를 역참조할 수 있습니다. 인증되지 않은 원격 공격자가 이 취약점을 악용하여 특수하게 조작된 요청으로 KDC를 충돌시킬 수 있습니다.
CVE-2014-4344
NULL 포인터 역참조 취약점은 MIT Kerberos CryostatEGO 수락자에서 확인되었습니다. 인증되지 않은 원격 공격자가 이 취약점을 악용하여 GSSAPI 지원 서버 애플리케이션을 손상시킬 수 있습니다.
CVE-2014-4345
KDC 데이터베이스의 LDAP 백엔드와 함께 사용되는 경우 KADM5 관리 서버(kadmind)에서 버퍼 오버플로가 발견되었습니다. 인증된 원격 공격자는 이 취약점을 악용하여 kadmind를 실행하는 시스템에서 임의의 코드를 실행할 수 있습니다.
CVE-2014-4341, CVE-2014-4342
MIT Kerberos가 특정 요청을 처리하는 방식에서 두 개의 버퍼 오버 읽기 결함이 발견되었습니다. 클라이언트 또는 서버 애플리케이션의 GSSAPI 세션에 패킷을 삽입할 수 있는 인증되지 않은 원격 공격자가 이러한 결함 중 하나를 사용하여 애플리케이션을 손상시킬 수 있습니다.
CVE-2014-4343
MIT Kerberos CryostatEGO 이니시에이터에서 이중 무료 취약점이 발견되었습니다. GSSAPI 어셉터의 것처럼 패킷을 스푸핑할 수 있는 공격자는 이 취약점을 악용하여 MIT Kerberos를 사용하는 클라이언트 애플리케이션을 충돌시킬 수 있습니다.

버그 수정

BZ#922884
이전 버전에서는 TCP(Transmission Control Protocol) 소켓을 통해 KDC(Key Distribution Center)에 연결할 때 서버가 연결을 조기에 종료했을 때 Kerberos 클라이언트 라이브러리에서 사례를 탐지할 수 없었습니다. 결과적으로 클라이언트는 닫힌 연결의 소켓 설명자에서 데이터를 반복적으로 읽으려고 할 수 있었습니다. 이 버그가 수정되어 이제 클라이언트 라이브러리에서 연결 실패를 올바르게 감지하고 처리가 예상대로 계속됩니다.
BZ#1070244
이전에는 클라이언트의 티켓 기반 인증을 수락할 때 키탭에 충분히 호환되는 암호화 유형(예: des-cbc-md5)의 키가 포함된 한 서버는 하나의 암호화 유형(예: des-cbc-crc)로 암호화된 티켓을 해독할 수 있었습니다. 회귀 문제로 인해 암호화 유형이 동일하지 않는 한 서버는 이러한 경우 클라이언트 티켓을 확인할 수 없었습니다. 이번 업데이트를 통해 앞서 언급한 동작을 복원하기 위해 백포트된 수정 사항이 도입되었습니다. 결과적으로 KDC(Key Distribution Center)에서 충분한 호환성이 있는 암호화 유형을 사용하여 티켓을 발행할 때 서버에서 고객의 티켓을 확인합니다.
BZ#965721
이번 업데이트 이전에는 Kerberos(PKINIT)에서 Initial Authentication에 Public Key Cryptography for Initial Authentication을 사용하도록 구성된 시스템에서 "kinit -k" 명령을 실행하여 키탭의 키를 사용하여 인증 정보를 가져올 수 있습니다. "pkinit_identities" 변수가 /etc/krb5.conf 파일에 설정된 경우 실패할 수 있습니다. 지시문이 PIN 또는 암호화된 PEM 또는 PKCS#12 형식 파일로 보호되는 스마트 카드로 해결되는 경우 문제가 발생했습니다. 클라이언트의 PKINIT 플러그인은 kinit 유틸리티에서 처리할 수 없는 암호 또는 스마트 카드 PIN을 사용자에게 표시하려고 할 수 있습니다. 결과적으로 kinit 유틸리티는 세그먼트 오류로 인해 예기치 않게 종료되었습니다. 패치가 적용되어 PKINIT 플러그인에서 호출 애플리케이션이 사용자에게 프롬프트를 시도하기 전에 암호 및 스마트 카드 PIN을 요청하는 방법을 제공하는 방법을 제공하고, 이 시나리오에서는 kinit가 더 이상 충돌하지 않는지 확인합니다.
BZ#1055329
이번 업데이트 이전에는 위임을 위한 자격 증명을 암호화할 때 libkrb5 라이브러리에서 이미 사용 가능한 메모리를 해제하려고 시도한 경우가 있었습니다. 결과적으로 호출 프로세스가 세그먼트 오류로 인해 예기치 않게 종료되었습니다. 이번 업데이트를 통해 libkrb5는 메모리를 올바르게 해제하여 인증 정보를 적절하게 암호화하여 충돌을 방지합니다.
BZ#1026721
이전 버전에서는 "-n" 또는 "-e" 옵션 없이 ksu 명령을 사용하면 ksu에서 대상 사용자의 .k5users 파일에 지정된 대로 사용할 수 있는 주체에 대한 정보를 삭제했습니다. 그 결과 구성이 사용자에게 권한이 있는 것으로 표시되더라도 "승인 실패" 오류 메시지가 표시되었습니다. 이 버그가 수정되었으며 ksu에서 더 이상 잘못된 오류 메시지를 반환하지 않습니다.
BZ#1113652
이전 버전에서는 추천을 수행하는 동안 DNS(Domain Name System)를 사용하여 KDC를 찾을 때 Kerberos 클라이언트 라이브러리에서 참조 경로를 따라 지정된 영역에 대한 마스터 KDC를 찾는 데 필요한 경우 해당 경로에 대한 마스터 KDC만 연결하려고 했습니다. 결과적으로 클라이언트 라이브러리가 한 영역에서 다른 영역으로의 추천을 따라야 하고 이를 통해 연결된 영역 중 하나가 DNS에 특별히 이름이 지정된 마스터 KDC가 없는 경우 인증 정보를 가져오려는 시도가 실패할 수 있었습니다. 패치가 적용되어 설명된 문제가 더 이상 발생하지 않습니다.
BZ#1009389
KDC를 시작하는 init 스크립트는 먼저 진단 도우미를 실행하여 일반적인 업그레이드 관련 오류를 진단합니다. 이전 버전에서는 기본 영역이 /etc/sysconfig/krb5kdc 구성 파일에만 구성되고 /etc/krb5.conf 파일에 없는 경우 해당 영역이 도우미로 전달되지 않았습니다. 결과적으로 KDC를 시작하려는 시도가 오류 메시지와 함께 실패했습니다. 이번 업데이트를 통해 /etc/sysconfig/krb5kdc 파일에 설정된 기본 영역이 도우미에 올바르게 전달되고 KDC가 올바르게 시작됩니다.
BZ#1059730
이번 업데이트 이전에는 DNS 서비스 위치를 사용하여 Kerberos 서버를 찾을 때 Kerberos 클라이언트 라이브러리에서 확인자 라이브러리의 모든 반환 코드를 올바르게 인식하지 못했습니다. 결과적으로 클라이언트 라이브러리에서 치명적 오류가 아닌 특정 반환 코드를 잘못 해석하여 서버를 찾지 못했습니다. 패치가 적용되어 클라이언트 라이브러리에서 반환 코드를 올바르게 해석하고 서버를 찾는 작업이 이제 예상대로 작동합니다.
BZ#1087068
회귀 문제로 인해 여러 개체 식별자(OID)가 있는 SPNEGO(Simple 및Protected GSSAPI Negotiation Mechanism)를 사용할 때 클라이언트가 지정한 동일한 OID를 사용하여 서버 애플리케이션이 항상 클라이언트에 응답하지 않았습니다. 결과적으로 둘 이상의 OID를 사용하여 식별할 수 있는 메커니즘을 사용하려고 시도한 GSSAPI 클라이언트가 이러한 서버에 인증하지 못할 수 있었습니다. 이번 업데이트를 통해 클라이언트에 대한 응답을 생성할 때 GSSAPI 라이브러리는 클라이언트에서 지정한 OID를 요청에 사용하고 이 시나리오에서는 클라이언트 인증이 더 이상 실패하지 않습니다.
모든 krb5 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 업데이트된 패키지를 설치하면 krb5kdc 데몬이 자동으로 다시 시작됩니다.

8.108. KSH

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 ksh 패키지를 사용할 수 있습니다.
KornShell (ksh)은 AT&T Bell Laboratories에서 개발한 Unix 쉘로, Bourne shell (Bash)과 역호환되며 C 쉘의 많은 기능을 포함합니다. 최신 버전은 KSH-93입니다. KornShell은 POSIX.2 표준(IEEE Std 1003.2-1992)을 준수합니다.

버그 수정

BZ#825520
작업 목록 코드의 경쟁 조건으로 인해 사용자가 시스템에서 사용자 지정 스크립트를 실행할 때 ksh 쉘이 세그먼트 오류로 예기치 않게 종료될 수 있었습니다. 이제 경쟁 조건이 수정되었으며 사용자가 사용자 지정 스크립트를 실행할 때 ksh가 예상대로 작동합니다.
BZ#1117316
회귀 버그로 인해 파이프를 포함하는 명령 대체는 명령이 실패하지 않은 경우에도 0이 아닌 종료 코드를 반환할 수 있었습니다. 이 버그를 해결하기 위해 패치가 제공되었으며 이러한 명령 대체는 이제 올바른 종료 코드를 반환합니다.
BZ#1105138
이전에는 ksh 스크립트의 다른 기능에 의해 실행 중인 함수가 설정되지 않은 경우 ksh가 세그먼트 오류를 사용하여 예기치 않게 종료되었습니다. 이번 업데이트를 통해 함수가 설정되지 않은 경우 ksh 코드는 "실행 중" 플래그 재설정을 건너뛰고 설명된 시나리오에서 ksh가 더 이상 충돌하지 않습니다.
BZ#1036470
이전에는 ksh의 함수에 typeset 명령을 사용하면 메모리 누수가 발생했습니다. 이 버그는 수정되었으며 함수에서 typeset 명령을 사용할 때 ksh에서 더 이상 메모리를 유출하지 않습니다.
BZ#1036802
이전에는 ksh-20100621-19를 "ksh-20120801-10" 버전으로 업그레이드한 후 표준 오류 출력(stderr)이 터미널에서 연결이 끊어지고 디버그 모드의 추적 출력이 표시되지 않게 되었습니다. 그 결과 ksh에서 스크립트 디버깅이 항상 가능한 것은 아닙니다. 이 버그가 수정되었으며 stderr에서 올바른 출력을 제공합니다.
BZ#1066589
이전에는 표준 입력(stdin), 표준 출력(stdout) 또는 표준 오류(stderr)가 특정 방식으로 닫히는 경우 ksh에서 대체 명령이 실행되지 않았습니다. 결과적으로 명령 대체를 사용하여 파일을 읽는 것이 올바르게 작동하지 않았으며 대체된 텍스트는 경우에 따라 표시되지 않았습니다. 이 버그를 해결하기 위해 패치가 적용되어 이제 명령 대체가 예상대로 작동합니다.
BZ#1112306
이번 업데이트 이전에는 컴파일러 최적화에서 바이너리 코드에서 ksh 작업 잠금 메커니즘의 일부를 중단했습니다. 결과적으로 ksh는 SIGCHLD 신호를 수신한 후 세그먼트 오류로 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 컴파일러가 ksh 작업 잠금 메커니즘의 일부를 삭제하지 않고 ksh가 예상대로 작동합니다.
BZ#1062296
많은 데이터를 출력하는 명령을 실행한 다음 해당 출력에서 변수를 설정하면 ksh가 응답하지 않을 수 있습니다. 이 문제를 해결하기 위해 I/O 리디렉션 및 동기화 메커니즘의 조합이 변경되었습니다. 이제 ksh가 더 이상 중단되지 않으며 대용량 데이터 출력이 있는 명령이 성공적으로 완료됩니다.
BZ#1036931
이전에는 ksh 구문 분석기에서 here-documents 내부의 명령 대체를 올바르게 구문 분석하지 않아 구문적으로 올바른 코드에서 구문 오류 메시지가 보고되었습니다. 이 버그를 해결하기 위해 패치가 제공되었으며 ksh는 이제 대체 항목을 의도한 대로 해석합니다.
BZ#1116508
이전에는 ksh에서 함수의 마지막 명령에서 종료 코드 설정을 건너뛸 수 있었습니다. 그 결과 함수가 잘못된 종료 코드를 반환할 수 있었습니다. 이번 업데이트를 통해 ksh는 항상 함수의 마지막 명령의 종료 코드를 사용하고 ksh의 함수는 이제 올바른 종료 코드를 예상대로 반환합니다.
BZ#1070350
1보다 작은 숫자를 반올림하는 경우 ksh가 너무 많은 10진수를 잘못 잘린 경우입니다. 그 결과 0.5에서 0.999 사이의 간격의 숫자가 잘못 반올림되었습니다. 이 업데이트된 ksh 버전은 모든 숫자가 올바르게 반올림되도록 합니다.
BZ#1078698
이전에는 ksh가 중괄호 확장 옵션을 올바르게 처리하지 않았으며 대부분의 경우 무시했습니다. 결과적으로 중괄호 확장을 해제할 수 없었으며 파일 이름에서 중괄호를 항상 이스케이프하여 확장을 방지해야 했습니다. 중괄호 확장 옵션이 꺼져 있을 때 작업을 수행하지 않도록 중괄호 확장 코드가 업데이트되었으며 필요에 따라 ksh의 중괄호 확장을 해제할 수 있습니다.
BZ#1133582
이전에는 표준 입력, 출력 또는 오류 출력에 사용되지 않은 경우 ksh에서 낮은 파일 설명자 번호 재사용을 처리하지 않았습니다. 그 결과 stdin, stdout 또는 stderr 중 하나가 닫히고 명령 대체에서 파일 설명자를 재사용한 경우 해당 대체의 출력이 비어 있었습니다. 이번 업데이트를 통해 명령 대체를 위해 ksh가 더 이상 "낮은 파일 설명자"를 재사용하지 않도록 업데이트되었습니다. stdin, stdout 또는 stderr이 종료된 경우에도 ksh의 명령 대체가 올바르게 작동합니다.
BZ#1075635
이전에는 ksh에서 종료 코드를 마스킹하지 않았으며 종종 너무 높은 숫자를 반환하여 나중에 신호에 의해 종료로 해석될 수 있었습니다. 결과적으로 ksh가 "su" 유틸리티에서 시작되어 높은 숫자 종료 코드로 종료되면 "su"가 코어 덤프를 잘못 생성했습니다. 상위 프로세스의 혼동을 방지하기 위해 ksh가 종료 시 종료 시 마스크 종료 코드로 업데이트되었습니다.
BZ#1047506
이전에는 프로세스를 시작한 후 ksh에서 프로세스의 인수 목록을 올바르게 지우지 않았습니다. 결과적으로 ps 도구를 사용하여 프로세스를 나열할 때 분기된 프로세스의 arguments 필드에 일부 오래된 인수가 포함될 수 있었습니다. 코드가 수정되어 인수 문자열의 사용되지 않은 공간을 항상 지우고 ps 툴에서 올바른 인수를 출력합니다.
BZ#1102627
이전에는 ksh에서 해당 디렉터리로 변경하기 전에 지정된 디렉터리에 대한 실행 권한이 있는지 확인하지 않았습니다. 결과적으로 ksh는 디렉토리에 액세스하려는 시도가 실제로 실패했음에도 불구하고 해당 디렉터리 내에서 작동했다고 가정합니다. 이번 업데이트를 통해 ksh는 실행 권한을 확인하고 권한이 누락된 경우 오류를 예상대로 보고합니다.
BZ#1023109
KSH는 스크립트를 모니터 모드에서 실행할 때 잘못된 프로세스 그룹을 설정할 수 있습니다. 결과적으로 이러한 스크립트가 입력을 읽으려고 하면 ksh 프로세스에서 스크립트를 중지했습니다. 이번 업데이트를 통해 ksh가 올바른 프로세스 그룹을 사용하도록 수정되었으며 스크립트는 설명된 시나리오에서 예상대로 실행됩니다.
ksh 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.109. leadmon

Red Hat Enterprise Linux 6에서 몇 가지 버그를 수정하고 다양한 개선 사항을 추가하는 엔지니어링 패키지를 업데이트할 수 있습니다.
Leadmon 및 leadctl 유틸리티는 인클로저 또는 드라이브 베이의 각 슬롯과 관련된 3.7을 제어하도록 설계된 사용자 공간 애플리케이션입니다. 두 가지 유형의 시스템이 있습니다: 2LED 시스템 (활동 g, Status Accelerator) 및 3LED 시스템 (활동 gd, Locate leads, Fail 3.7)이 있습니다. 이 애플리케이션을 사용하려면 사용자에게 root 권한이 있어야 합니다.
업스트림 버전으로 업그레이드
Leadmon 패키지가 업스트림 버전 Cryostat9로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1030622)
Leadmon 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.110. less

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 패키지를 사용할 수 있습니다.
"less" 유틸리티는 "추가"와 유사하지만 사용자가 파일에서 뒤로 이동할 수 있는 텍스트 파일 브라우저입니다. "무한" 시작 시 전체 입력 파일을 읽지 않으므로 일반 텍스트 편집기보다 더 빠르게 시작됩니다.

버그 수정

BZ#615303
이전에는 lesspipe 스크립트에서 잘못된 종료 상태 코드를 반환했습니다. 그 결과 gzip 유틸리티로 압축된 빈 파일의 압축을 풀지 못하고 원하지 않는 메시지가 표시되었습니다. 이번 업데이트를 통해 lesspipe의 새로운 기본 동작을 적용하기 위해 LESSOPEN 환경 변수 앞에 파이프 문자("|")가 추가되었습니다. 이전 버전과의 호환성을 위해 LESSOPEN이 변경되지 않은 경우 lesspipe는 동일한 동작을 갖습니다. 결과적으로 더 적은 유틸리티는 이제 빈 파일을 올바르게 감지하고 올바르게 표시합니다.
less 사용자는 이 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.111. libcgroup

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 libcgroup 패키지를 사용할 수 있습니다.
libcgroup 패키지는 제어 그룹을 관리하고 모니터링하는 툴 및 라이브러리를 제공합니다.

버그 수정

BZ#1022842
이전에는 cgset 명령에서 한 번에 여러 하위 시스템 매개변수에 값을 할당하지 못했습니다. 이 동작은 -r 옵션을 두 번 이상 사용하여 단일 하위 시스템의 매개 변수를 조정하는 경우에만 발생했습니다. 다른 하위 시스템을 동시에 구성하면 제대로 작동했습니다. 이 버그는 수정되었으며 cgset은 이제 단일 하위 시스템의 여러 매개 변수를 복잡성 없이 설정할 수 있습니다.
BZ#1028773
이전 libcgroup 업데이트에서는 redhat-lsb-core 패키지에 불필요한 종속성이 도입되었습니다. 나중에 redhat-lsb-core 패키지는 다수의 다른 패키지로 가져와 제한된 스토리지가 있는 하드웨어에서 문제가 발생할 수 있습니다. 이번 업데이트를 통해 redhat-lsb-core 패키지에 대한 불필요한 종속성이 제거되어 시스템에 불필요한 패키지가 설치되지 않습니다.
BZ#1057676
이번 업데이트 이전에는 /src/config.c 파일에 잘못 지정된 cgroup_copy_cgroup() 함수가 포함되어 있었습니다. 결과적으로 /etc/cgconfig.conf 구성 파일에 설정된 특정 사용자별 리소스 제한이 적용되지 않았습니다. 이번 업데이트에서는 /src/config.c에서 앞서 언급한 함수의 구문이 수정되었습니다. 결과적으로 /etc/cgconfig.conf의 모든 설정이 예상대로 적용됩니다.
BZ#1060227
이전에 적용한 패치에는 pam_cgroup 모듈의 성능을 높이기 위한 버그가 포함되어 있었습니다. 그 결과 pam_cgroup을 시작하지 못하고 오류 메시지가 생성되지 않았습니다. 이번 업데이트를 통해 앞서 언급한 패치가 복원되고 pam_cgroup이 이제 예상대로 작동합니다.
BZ#1080281
cgset 유틸리티는 --copy-from 명령줄 옵션에 전달된 모든 메모리 하위 시스템 매개 변수를 올바르게 처리하지 않았습니다. 그 결과 이러한 제어 그룹 매개변수가 성공적으로 전송되지 않았으며 경고 메시지가 발행되지 않았습니다. 이번 업데이트를 통해 cgset이 --copy-from 옵션에 전달된 메모리 하위 시스템의 매개 변수를 올바르게 처리하도록 수정되어 이 버그를 수정합니다.
또한 이 업데이트는 다음 를 추가합니다.

기능 개선

BZ#1058363
이번 업데이트에서는 다양한 서비스에 적용 가능한 구성 파일을 저장하도록 설계된 /etc/cgconfig.d/ 계층이 추가되었습니다.
libcgroup 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.112. libguestfs

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 libguestfs 패키지를 사용할 수 있습니다.
libguestfs 패키지에는 VM(가상 머신) 디스크 이미지에 액세스하고 수정하는 데 사용되는 라이브러리가 포함되어 있습니다.
이 업데이트는 다음 버그도 수정합니다.FIX
업스트림 버전으로 업그레이드
virt-sysprep 패키지가 업스트림 버전 1.24.6으로 업그레이드되어 이전 버전에 비해 여러 개선 사항, 즉 사용자 지정 경로를 지정할 가능성을 포함하여 불필요한 파일 제거와 같은 새로운 기능, 사용자 암호 설정 등의 새로운 기능이 추가되었습니다. (BZ#1037166)
이 업데이트는 다음 버그도 수정합니다.FIX

버그 수정

BZ#624335
blockdev_setbsz API가 기본 구현("blockdev --setbsz")으로 더 이상 사용되지 않습니다.
BZ#965495
이번 업데이트 이전에는 libguestfs 라이브러리에 대한 종속성으로 gdisk 유틸리티를 사용할 수 없었습니다. 결과적으로 gdisk를 사용할 수 없으므로 guestfs_part_get_gpt_type 및 guestfs_part_set_gpt_type API를 사용할 수 없었습니다. 이번 업데이트에서는 gdisk가 종속성으로 추가되어 이제 앞서 언급한 API도 사용할 수 있습니다.
BZ#982979
사용 가능한 것으로 표시된 fstrim 기능으로 인해 fstrim API가 오류를 반환했습니다. fstrim은 Red Hat Enterprise Linux 6에서 사용 가능한 커널과 QEMU 모두에서 작동하지 않으므로 이 업데이트는 fstrim을 비활성화합니다. 이제 fstrim API 보고서를 호출하면 fstrim을 더 이상 사용할 수 없습니다.
BZ#1056558
이전에는 virt-sparsify 유틸리티가 블록 또는 문자 장치를 출력으로 실행할 때 파일에서 출력 장치를 덮어쓰거나 삭제했습니다. 이 버그를 해결하기 위해 블록 또는 문자 장치가 출력으로 지정된 경우 virt-sparsify가 실행을 거부합니다.
BZ#1072062
Ruby 바인딩에서 Guestfs.new() 생성자를 잘못 구현했기 때문에 새 Guestfs 인스턴스를 생성하면 오류가 발생하는 경우가 많습니다. 이번 업데이트를 통해 Guestfs.new()의 구현이 다시 작성되었으며 Guestfs.new가 올바르게 작동합니다.
BZ#1091805
tar-in guestfish 명령을 실행하거나 존재하지 않는 입력 tar 또는 존재하지 않는 대상 디렉터리의 tar_in guestfs API를 사용하는 경우 libguestfs 어플라이언스가 예기치 않게 종료되었습니다. 오류 확인이 승인되었으며 이제 tar-in이 오류를 명확하게 반환합니다.
BZ#1056558
이전에는 virt-sparsify 유틸리티에서 임시 디렉터리에서 사용 가능한 여유 공간을 확인하지 않았습니다. 그 결과 임시 디렉토리에 사용 가능한 공간이 충분한 경우 virt-sparsify가 응답하지 않습니다. 이번 업데이트를 통해 virt-sparsify는 분리 작업 전에 사용 가능한 공간을 기본적으로 확인하고 virt-sparsify가 의도한 대로 작동합니다.
BZ#1106548
이전에는 libguestfs 라이브러리의 FUSE 계층에서 root 사용자를 특정 권한 검사에 누락했습니다. 결과적으로 guestmount를 사용하여 디스크 이미지를 마운트하고, permissions750이 있고 root가 소유하지 않은 root로 디렉터리에 액세스하면 "permission denied" 오류와 함께 실패했습니다. 이번 업데이트를 통해 권한이 비활성화되었으며 root는 guestmount를 사용하여 마운트된 디스크 이미지의 디렉터리에 액세스할 수 있습니다.
BZ#1123794
이전 버전의 libguestfs 라이브러리는 QEMU와 같은 하위 프로세스를 작성할 때 열려 있는 모든 파일 설명자를 종료하지 않았습니다. 결과적으로 상위 프로세스 또는 비libguestfs 라이브러리에서 파일 설명자에 O_CLOEXEC 플래그를 원자적으로 설정하지 않은 경우, 상위 프로세스가 QEMU로 유출된 상위 프로세스가 QEMU로 유출된 경우 Python 2는 O_CLOEXEC을 원자적으로 설정할 수 없기 때문에 교착 상태도 발생했습니다. 이번 업데이트를 통해 libguestfs는 QEMU를 실행하기 전에 모든 파일 설명자를 종료하고 교착 상태가 더 이상 발생하지 않습니다.
BZ#1079182
이전에는 LDM을 사용할 수 없는 경우 libguestfs 라이브러리에서 0x42, Windows Lightweight Device Mounter(LDM) 볼륨이 있는 파티션을 건너뛰었습니다. 결과적으로 단일 파티션으로 마운트할 수 있는 간단한 LDM 볼륨이 무시되었습니다. 이번 업데이트를 통해 LDM이 누락된 경우 파티션 탐지가 생략되지 않으며 간단한 LDM 볼륨을 이제 일반 NTFS 파티션으로 인식하고 마운트할 수 있습니다.
virt-sysprep 패키지가 업스트림 버전 1.24.6으로 업그레이드되어 이전 버전에 비해 여러 개선 사항을 제공합니다. 즉, 사용자 정의 경로를 지정할 수 있는 가능성을 포함하여 불필요한 파일 제거와 같은 새로운 기능, 사용자 암호 설정. (BZ#1037166)
libguestfs 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.113. libhugetlbfs

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 libhugetlbfs 패키지를 사용할 수 있습니다.
libhugetlbfs 라이브러리는 Linux Huge TLB 파일 시스템과 상호 작용하여 투명한 방식으로 애플리케이션에서 대규모 페이지를 사용할 수 있도록 합니다.
업스트림 버전으로 업그레이드
libhugetlbfs 패키지가 업스트림 버전 2.16.0으로 업그레이드되어 IBM System z 아키텍처 지원을 포함하여 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#823006)
libhugetlbfs 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.114. libica

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 libica 패키지를 사용할 수 있습니다.
libica 라이브러리에는 IBM System z에서 IBM eServer Cryptographic Accelerator(ICA) 하드웨어에 액세스하는 기능 및 유틸리티 세트가 포함되어 있습니다.
업스트림 버전으로 업그레이드
libica 패키지가 업스트림 버전 2.3.0으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1053842)
libica 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.115. libnl3

Red Hat Enterprise Linux 6에서 한 가지 향상된 기능을 추가하는 업데이트된 libnl3 패키지를 사용할 수 있습니다.
libnl 패키지에는 네트워크 조작을 위해 Linux 커널의 Netlink 소켓 인터페이스 사용을 단순화하기 위한 편의성 라이브러리가 포함되어 있습니다.

기능 개선

BZ#1052119
libnl3 패키지는 Red Hat Enterprise Linux 6에 도입되어 oVirt 애플리케이션의 기능을 개선할 수 있습니다. 또한 이전 버전의 Netlink 프로토콜 라이브러리 libnl1은 더 이상 개발되지 않으므로 다른 애플리케이션과의 호환성을 보장합니다.
libnl3 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 향상된 기능을 추가하는 것이 좋습니다.

8.116. libproxy

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 libproxy 패키지를 사용할 수 있습니다.
libproxy 라이브러리는 프록시 구성의 모든 세부 정보를 처리합니다. libproxy 코어 내의 외부 종속성 없이 안정적인 외부 API, 네트워크 토폴로지 변경에 대한 동적 조정, 소규모 코어 공간 변경( libproxy 플러그인에 종속 항목이 있을 수 있음)을 제공합니다.

버그 수정

BZ#802765
이전에는 libproxy 유틸리티에서 현재 작업 디렉터리에서 /etc/proxy.conf 파일을 찾지 못했습니다. 결과적으로 구성 파일을 항상 찾을 수 없었습니다. 이 버그가 수정되었으며 libproxy가 /etc/proxy.conf를 예상대로 찾습니다.
BZ#874492
libproxy가 프록시 자동 구성(PAC) 파일의 다운로드를 처리하는 방식에서 취약점이 발견되었습니다. 결과적으로 libproxy를 사용하는 프로그램은 구문 오류가 포함된 PAC 파일을 처리할 때 세그먼트 오류로 인해 예기치 않게 종료되었습니다. 이번 업데이트를 통해 PAC 파일의 처리가 libproxy에서 수정되어 세그먼트 오류가 발생하지 않습니다.
BZ#979356
libproxy 패키지의 버그로 인해 자동 버그 보고 도구에서 사용하는 "reporter-upload" 명령이 암호가 포함되지 않은 "scp" URL이 예기치 않게 종료되었습니다. 이 버그는 수정되었으며 앞서 언급한 시나리오에서 보고자 업로드가 더 이상 충돌하지 않습니다.
libproxy 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

8.117. librelp

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 librelp 패키지를 사용할 수 있습니다.
Librelp는 RELP 프로토콜을 위한 사용하기 쉬운 라이브러리입니다. RELP(Reliable Event Logging Protocol의 경우)는 범용 확장 가능한 로깅 프로토콜입니다.
업스트림 버전으로 업그레이드
librelp 패키지가 업스트림 버전 1.2.7로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#966974)
librelp 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.118. libreoffice

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 libre Cryostat 패키지를 사용할 수 있습니다.
LibreOffice는 커뮤니티에서 개발한 오픈 소스 사무실 생산성 제품군입니다. 여기에는 단어 프로세서, 요약서, 프레젠테이션 관리자, 공식 편집기 및 드로잉 프로그램과 같은 주요 데스크탑 애플리케이션이 포함됩니다. LibreOffice는 Cryostat를 대체하며 유사하지만 개선되었지만 향상된 사무실 제품군을 제공합니다.

버그 수정

BZ#1012379
이전에는 LibreOffice Impress 프레젠테이션에 오디오 파일을 포함한 후 이 파일이 회색 사각형으로 표시되었습니다. 이번 업데이트를 통해 이 버그를 해결하기 위해 업스트림 패치가 백포트되었습니다. 결과적으로 오디오 파일은 더 이상 Impress 프레젠테이션에서 회색 사각형으로 표시되지 않습니다.
BZ#1012390
이번 업데이트 이전에는 LibreOffice Impress 프레젠테이션에 오디오 또는 비디오 파일을 포함할 때 실패한 "rxAccessible.get() != NULL" 어설션을 알리는 메시지가 표시되었습니다. 이 메시지 외에도 파일이 올바르게 가져왔고 LibreOffice Impress 애플리케이션이 예상대로 작동했습니다. 이 동작을 수정하기 위해 업스트림 패치가 백포트되었으며 앞서 언급한 메시지가 더 이상 표시되지 않습니다.
BZ#1020712
이전에는 Indic locale을 사용하여 LibreOffice Impress 프레젠테이션에서 텍스트 상자를 입력할 때 백스페이스 키를 누를 때까지 텍스트가 표시되지 않았습니다. 이 버그가 수정되었으며 이제 텍스트가 삽입되면 Indic font가 즉시 표시됩니다.
BZ#1021915
Odia와 같은 특정 Indic 로케일의 경우 기본 표시줄의 드롭다운 목록이 기본 메뉴 표시줄과 겹치고 LibreOffice 애플리케이션 탐색이 제한됩니다. 이 버그는 해결되었으며 앞서 언급한 문제가 더 이상 발생하지 않습니다.
BZ#1035298
이전 Red Hat Enterprise Linux 6 릴리스에서는 libre Cryostat 패키지가 더 이상 사용되지 않으므로 두 패키지 세트를 다운로드하려고 할 때 몇 가지 충돌이 발생했습니다. 이번 업데이트를 통해 libre Cryostat가 더 이상 사용되지 않는 열린으로 다시 수정되어 충돌을 방지할 수 있습니다.
BZ#1038189
이번 업데이트 이전에는 LibreOffice가 실행되는 동안 LibreOffice 애플리케이션에서 로컬 인쇄 서버에서 생성된 새 프린터를 자동으로 인식하지 못했습니다. 이번 업데이트를 통해 libre Cryostat 패키지가 수정되었으며 이 문제를 해결할 수 있습니다. 이렇게 하려면 "ECDHEer settings" 대화 상자 창을 열고 닫습니다. 이 작업은 사용 가능한 프린터 목록을 새로 고칩니다.
BZ#1065629
이전에는 LibreOffice 애플리케이션이 영어 이외의 언어로 작성된 가져온 RTF 파일을 올바르게 렌더링하지 않았습니다. 이 버그를 해결하기 위해 업스트림 패치가 백포트되었습니다.
BZ#1085420
이전에는 libre Cryostat 패키지에서 liblcms2.so.2 패키지를 잘못 제공했습니다. 이번 업데이트를 통해 libre Cryostat가 올바른 패키지 세트를 제공하도록 수정되었습니다.
BZ#1097646
이전에는 LibreOffice 애플리케이션이 여러 UNO 연결을 올바르게 처리하지 않았습니다. 그 결과 LibreOffice는 여러 Univarsal Network Object (UNO) 연결이 열려 있을 때 예기치 않게 종료되었습니다. 이번 업데이트를 통해 이 버그를 해결하기 위해 업스트림 패치가 백포트되었습니다. 결과적으로 더 많은 UNO 연결이 열려 있을 때 LibreOffice가 더 이상 충돌하지 않습니다.
BZ#1131428
이전에는 LibreOffice 애플리케이션이 차트를 SVG 형식으로 내보내지 못했습니다. 이렇게 하면 빈 SVG 파일이 발생했습니다. 이 버그는 수정되었으며 이제 LibreOffice 애플리케이션에서 차트를 올바르게 내보냅니다.
libre Cryostat 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.119. librtas

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 librtas 패키지를 사용할 수 있습니다.
librtas 패키지에는 64비트 PowerPC 아키텍처의 RTAS( Run-Time Abstraction Services)에 액세스할 수 있는 라이브러리 세트가 포함되어 있습니다. librtasevent 라이브러리에는 RTAS 이벤트를 분석하기 위한 정의 및 루틴이 포함되어 있습니다.
업스트림 버전으로 업그레이드
librtas 패키지가 업스트림 버전 1.3.10으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 특히 이 업데이트는 POWERPC 8 시스템에서 PCI 핫 플러그 지원에 대한 RTAS 지원을 추가하고 little-endian POWERPC 시스템에서 RTAS 이벤트 구문 분석 지원을 개선합니다. 또한 librtasevent 라이브러리에서 핫 플러그 이벤트를 분석할 수 있습니다. (BZ#1073037)
librtas 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.120. libselinux

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 libselinux 패키지를 사용할 수 있습니다.
libselinux 패키지에는 SELinux 시스템의 코어 라이브러리가 포함되어 있습니다. libselinux 라이브러리는 SELinux 애플리케이션이 프로세스 및 파일 보안 컨텍스트를 가져오고 설정하고 보안 정책 결정을 내릴 수 있는 API를 제공합니다. SELinux API를 사용하고 SELinux를 인식하는 모든 애플리케이션에서 사용하는 애플리케이션에 필요합니다.

버그 수정

BZ#753675
SSH X11 전달을 통해 virt-manager 유틸리티를 실행하려고 할 때 SELinux는 SELinux가 허용 모드에 있는 경우에도 D-Bus 시스템이 작업을 수행하지 못하도록 합니다. 결과적으로 이러한 시도가 실패하고 AVC 거부 메시지가 기록되었습니다. 이번 업데이트를 통해 이 버그를 해결하기 위해 패치가 제공되었으며 허용 모드의 SELinux는 설명된 시나리오에서 더 이상 D-Bus를 차단하지 않습니다.
BZ#1011109
이번 업데이트 이전에는 selinux(8) 매뉴얼 페이지에 오래된 정보가 포함되어 있었습니다. 이 도움말 페이지가 업데이트되어 SELinux가 올바르게 문서화됩니다.
BZ#1025507
이름 서버 캐싱 데몬(nscd)은 SELinux 권한을 사용하여 연결 사용자가 캐시를 쿼리할 수 있는지 확인합니다. 그러나 NSCD__GETNETGRP 및 NSCD__SHMEMNETGRP의 사용 권한은 SELinux 권한 목록에서 누락되었습니다. 결과적으로 netgroup 캐싱은 SELinux가 허용 모드에서 실행된 경우에만 작동했습니다. 누락된 권한이 목록에 추가되어 netgroup 캐싱이 예상대로 작동합니다.
BZ#1091857
이전에는 matchpathcon 유틸리티에서 존재하지 않는 파일 또는 디렉터리를 올바르게 처리하지 않았습니다. "matchpathcon -V" 명령은 디렉터리 파일이 존재하지 않았음을 지정하는 대신 디렉터리의 파일을 확인했습니다. 기본 소스 코드가 수정되어 이 버그를 수정하고 matchpathcon은 존재하지 않는 파일 또는 디렉터리를 올바르게 인식합니다. 따라서 파일 또는 디렉터리가 없는 경우 오류 메시지가 반환됩니다.
BZ#1096816
강제 또는 허용 모드의 SELinux가 /etc/passwd 파일을 수정하려고 잘못 차단했기 때문에 Docker 컨테이너 내부에 새 사용자를 추가할 수 없었습니다. 이번 업데이트를 통해 /selinux/ 또는 /sys/fs/selinux/ 디렉터리가 읽기 전용으로 마운트되면 libselinux 라이브러리는 SELinux가 비활성화된 것처럼 작동합니다. 이 동작은 SELinux 인식 애플리케이션이 컨테이너 내에서 SELinux 작업을 수행하지 못하도록 중지하고 /etc/passwd를 이제 예상대로 수정할 수 있습니다.
libselinux 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

8.121. libservicelog

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 libservicelog 패키지를 사용할 수 있습니다.
libservicelog 패키지는 서비스 관련 이벤트를 servicelog 데이터베이스에 로깅하기 위한 라이브러리와 데이터베이스 콘텐츠를 볼 수 있는 여러 명령줄 유틸리티를 제공합니다.
업스트림 버전으로 업그레이드
libservicelog 패키지가 업스트림 버전 1.1.13으로 업그레이드되어 SQL insert 명령 입력 문자열 지원을 포함하여 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#739120)
libservicelog 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.122. libsoup

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 libsoup 패키지를 사용할 수 있습니다.
libsoup 패키지는 GNOME에 대한 HTTP 클라이언트 및 서버 라이브러리를 제공합니다.
업스트림 버전으로 업그레이드
libsoup 패키지가 업스트림 버전 2.34.0으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#869322, BZ#1101399)
libsoup 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.123. libtirpc

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 libtirpc 패키지를 사용할 수 있습니다.
libtirpc 패키지에는 SunLib의 전송 독립적인 RPC(TI-RPC) 문서가 포함되어 있습니다. 여기에는 nfs-utils 및 rpcbind 패키지의 프로그램에 필요한 라이브러리가 포함됩니다.

버그 수정

BZ#1082807
이전에는 libtirpc 라이브러리에 authgss_get_private_data() 시스템 호출이 포함되었지만 authgss_free_private_data() 시스템 호출이 포함되지 않았습니다. 결과적으로 개인 데이터를 가져올 수는 있지만 나중에는 해제되지 않았습니다. 이로 인해 authgss_destroy_context() 호출이 잘못된 RPCSEC_GSS_DESTROY 요청을 전송했으며 클라이언트는 차례로 서버의 상태 데이터를 지울 수 없었습니다. 이번 업데이트를 통해 authgss_free_private_data()가 libtirpc에 추가되어 데이터가 올바르게 해제됩니다. 결과적으로 클라이언트는 이제 서버 상태를 예상대로 재설정할 수 있습니다.
BZ#1031498
이 업데이트 이전에는 경쟁 조건으로 인해 glibc 라이브러리에서 TI-RPC를 사용하면 TI-RPC가 fclose() 호출 및 endnetconfig() 호출과 같은 일부 파일 작업에 대한 분할 오류로 예기치 않게 종료되었습니다. 이번 업데이트에서는 위의 시나리오에서 경쟁 조건이 발생하지 않도록 하고, glibc에서 사용할 때 TI-RPC가 더 이상 충돌하지 않습니다.
BZ#1056809
libtrpc의 버퍼 오버런으로 인해 rpcbind 유틸리티는 세그먼트 오류로 인해 예기치 않게 종료될 수 있습니다. 이번 업데이트를 통해 버퍼는 svcauth_gss_validate() 호출에 의해 할당되므로 버퍼 덮어쓰기를 방지하여 rpcbind 충돌을 방지합니다.
BZ#869397
이전 버전에서는 libtirpc-devel RPM이 /lib64/libtirpc.a 및 /lib64/libtirpc.la 정적 라이브러리를 잘못 설치했습니다. 이로 인해 libtirpc 연결 컴파일 소프트웨어가 실패했습니다. 이번 업데이트에서는 libtirpc.a 및 libtirpc.la를 제거하고 libtirpc.so로 컴파일하면 예상대로 작동합니다.
BZ#982064
libtirpc의 코드 오류로 인해 RPC가 유효하지 않은 거부 상태와 함께 거부될 때 분기 유틸리티가 세그먼트화 결함으로 예기치 않게 종료될 수 있습니다. 이번 업데이트에서는 잘못된 서버 거부를 수신할 때 이 버그가 수정되어 더 이상 충돌하지 않습니다.
libtirpc 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.124. libvirt

Red Hat Enterprise Linux 6에서 수많은 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 libvirt 패키지를 사용할 수 있습니다.
libvirt 라이브러리는 Linux 및 기타 운영 체제의 가상화 기능을 관리하고 상호 작용하기 위한 C API입니다. libvirt 는 가상화된 시스템의 원격 관리를 위한 툴도 제공합니다.

버그 수정

BZ#1117177
이전에는 가상 도메인 구성을 처리하는 --config 옵션과 함께 virsh 명령을 사용하는 논리가 올바르지 않았습니다. 결과적으로 블록 장치가 도메인 구성과 실행 중인 도메인에 모두 연결되었습니다. 처리 논리와 관련 기술 문서가 모두 수정되었으며 --config 를 사용하여 virsh 가 올바르게 작동하고 블록 장치를 도메인 구성에만 연결합니다.
BZ#999454
이번 업데이트 이전에는 블록 작업 상태를 쿼리하는 libvirt Python 바인딩에서 오류 반환과 사용 가능한 상태가 없음을 구분할 수 없었습니다. 결과적으로 블록 작업 완료를 폴링한 코드는 Python 예외를 처리해야 했으며 실제 오류와 구별할 수 없었습니다. 이번 업데이트를 통해 이제 바인딩에서 작업이 없는지 확인하고 이러한 경우 빈 사전을 반환합니다. 결과적으로 블록 작업을 관리할 때 바인딩을 보다 안정적으로 사용할 수 있습니다.
BZ#1078589
이전 업데이트로 인해 poll() 시스템 호출 후 SIG_SETMASK 인수가 SIG_BLOCK 인수로 잘못 교체된 오류가 발생했습니다. 결과적으로 SIGCHLD 신호를 영구적으로 차단하여 신호 마스크가 원래 값으로 반환되지 않고 프로세스가 생성되지 않았습니다. 이번 업데이트를 통해 원래 신호 마스크가 의도한 대로 복원되고 poll() 가 올바르게 작동합니다.
BZ#1066473
libvirt를 사용하여 게스트에서 vCPU(가상 CPU)를 핫플러그 해제하면 현재 Red Hat Enterprise Linux QEMU 구현에서 해당 vCPU 스레드가 제거되지 않습니다. 그 결과 vCPU가 핫플러그된 후 libvirt 에서 vCPU 수를 올바르게 감지하지 못했으며 핫 플러그 후 vCPU를 핫플러그할 수 없었습니다. 이번 업데이트에서는 QEMU 의 정보를 사용하여 비활성화된 vCPU의 비활성 vCPU 스레드를 필터링하여 libvirt에서 핫 플러그를 수행할 수 있습니다.
BZ#1076719
이번 업데이트 이전에는 QEMU 가 새 디스크를 게스트에 성공적으로 연결했는지 확인하는 조건에 오타 오류가 포함되어 있는지 확인합니다. 이 오류로 인해 monitor 명령이 실패한 경우 libvirtd 데몬이 예기치 않게 종료되었습니다. 예를 들어 가상 시스템이 실패하거나 게스트 디스크 드라이브를 연결할 때 문제가 발생했습니다. 이번 업데이트에서는 오류가 수정되었으며 설명된 상황에서 libvirtd 가 더 이상 충돌하지 않습니다.
BZ#1126393
libvirt 라이브러리는 서비스 거부(DoS) 공격을 방지하기 위해 RPC(원격 프로시저 호출) 메시지에 제한이 있습니다. 그러나 이전에는 RPC 메시지로 인코딩되어 마이그레이션 중에 대상 시스템으로 전송될 때 도메인 XML 파일이 이 제한 테스트에 실패할 수 있었습니다. 결과적으로 도메인 XML 형식이 유효한 경우에도 마이그레이션이 실패했습니다. 이 버그를 해결하기 위해 RPC 메시지 제한이 증가했으며 마이그레이션에 성공하지만 libvirt 는 DoS 공격에 내성이 유지됩니다.
BZ#1113828
이전 버그 수정으로 인한 회귀 문제로 인해 다른 블록 사본이 이미 진행 중인 동안 블록 복사본을 수행하려고 하면 libvirt 가 진행 중인 블록 사본에 대한 정보를 재설정할 수 있었습니다. 그 결과 libvirt 에서 복사된 파일 형식이 원시인지 여부를 인식하지 못하고 게스트 디스크에서 중복 형식 프로브를 수행했습니다. 이번 업데이트에서는 회귀 문제가 수정되어 libvirt 에서 더 이상 잘못된 형식 프로브를 수행하지 않습니다.
BZ#947974
UUID(Universally Unique Identifier)는 가상 게스트를 나타내는 문자 문자열입니다. 화면에 UUID를 표시하려면 사용자가 읽을 수 있는 형식으로 문자열을 표시하기 위해 올바른 API가 필요합니다. 이전에는 포맷되지 않은 UUID 데이터를 인쇄하면 예외 또는 잘못 포맷된 출력이 발생했습니다. Python 스크립트의 경우 처리되지 않은 예외로 인해 예기치 않은 오류가 발생할 수 있습니다. 다른 로깅 방법 또는 시각적 디스플레이의 경우 출력의 문자가 점등했습니다. 이번 업데이트를 통해 UUID 문자열이 올바르게 포맷되고 인쇄해도 더 이상 예기치 않은 예외가 발생하지 않거나 출력 시 예기치 않은 예외가 발생하지 않습니다.
BZ#1011906
NUMA(Non-Uniform Memory Access) 배치 조언을 수신할 때 현재 메모리가 amount 매개변수에 사용되었습니다. 결과적으로 도메인 배치가 라이브 도메인에 대해 현재 메모리가 변경된 경우와 같이 정확하지 않았습니다. 이번 업데이트를 통해 최대 메모리를 amount 매개 변수로 사용하여 조언을 쿼리하고 이제 라이브 도메인에 대한 현재 메모리가 변경되어도 권장 배치에서 도메인을 수정합니다.
BZ#807023
이전 버전에서는 장치가 성공적으로 분리되지 않은 경우에도 libvirt 에서 device_del 명령의 성공 여부를 보고했습니다. 이번 업데이트를 통해 libvirt 는 항상 device_del 성공 여부를 확인하고 명령이 실패하면 libvirt 에서 적절하게 보고합니다.
BZ#977706
이번 업데이트 이전에는 virsh pool-refresh 명령을 사용하여 명령이 처리되는 동안 스토리지 볼륨이 제거된 경우 libvirt 에서 스토리지 풀을 잘못 제거했습니다. 그 결과 NFS 디렉터리가 마운트된 경우에도 스토리지 풀이 비활성화되었습니다. 이번 업데이트를 통해 스토리지 풀을 새로 고치면 더 이상 볼륨이 제거되지 않습니다. 결과적으로 libvirt 는 스토리지 풀이 비활성화되지 않습니다.

기능 개선

BZ#1033984
이제 새로운 pvpanic 가상 장치를 가상화 스택에 연결할 수 있으며 게스트 패닉으로 libvirt 가 알림 이벤트를 관리 애플리케이션에 보낼 수 있습니다.
BZ#1100381
이번 업데이트에서는 ADCX, CryostatX, RDSEED 및 PREFETCHW와 같은 Broadwell 마이크로 아키텍처 프로세서에 대한 지침이 추가되었습니다. 이렇게 하면 KVM 의 전반적인 성능이 향상됩니다.
libvirt 사용자는 이러한 버그를 수정하고 개선 사항을 추가하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 업데이트된 패키지를 설치하면 libvirtd 가 자동으로 다시 시작됩니다.

8.125. libvirt-cim

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 libvirt-cim 패키지를 사용할 수 있습니다.
libvirt-cim 패키지에서는 DCMTF(Distributed Management Task Force) 시스템 가상화, 파티셔닝 및 STS(SVPC) 가상화 모델을 구현하는CMPI(Common Manageability Programming Interface) CIM 공급자를 제공합니다. 이러한 패키지는 libvirt의 대부분의 기능을 지원하며 단일 공급자를 사용하여 여러 플랫폼을 관리할 수 있습니다.

버그 수정

BZ#1010283
잘못된 문자열 구문 분석으로 인해 이름의 공간이 포함된 저장소 풀에 액세스하려고 하면 예기치 않게 실패했습니다. 이번 업데이트에서는 이 버그를 수정하는 패치를 제공하며 이러한 저장소 풀은 이제 예상대로 액세스할 수 있습니다.
BZ#1046280
이번 업데이트 이전에는 libvirt-cim 공급자가 도메인 XML 파일의 "os" 요소의 "type" 속성에 대한 "machine" 및 "arch" 속성의 사용자 지정을 허용하지 않았습니다. 그 결과 libvirt-cim에 가능한 사용자 지정을 덮어쓰는 기본값이 제공되었습니다. 이 버그를 해결하기 위해 "os" 요소에 대한 "type" 속성의 "machine" 및 "arch" 속성을 수정할 수 있도록 코드가 조정되었습니다. 결과적으로 "ModifySystemSettings" 방법을 사용하여 필드를 원하는 대로 설정하고 KVM_VirtualSystemSettingData "machine" 필드에 대한 "SystemSettings" 값을 조정할 수 있습니다.
BZ#1119165
이전에는 도메인 XML 파일에서 특정 태그를 덮어쓸 때 잘못된 변수가 사용되었습니다. 결과적으로 dumpCore 속성의 설정이 무시되었습니다. 이번 업데이트를 통해 이 버그를 해결하기 위해 패치가 제공되었으며 설명된 시나리오에서는 속성이 더 이상 무시되지 않습니다. 또한 libvirt-cim 공급자는 이제 dumpCore 기능을 지원합니다.
libvirt-cim 사용자는 이러한 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.126. libvisual

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 libvisual 패키지를 사용할 수 있습니다.
Libvisual은 애플리케이션과 오디오 시각화 플러그인 간에 제공되는 추상화 라이브러리이며 사용자가 시각화를 쉽게 그릴 수 있는 편리한 API를 제공합니다.

버그 수정

BZ#658064
이전 버전에서는 Red Hat Network의 Optional 리포지토리의 특정 패키지 간에 multilib 파일이 충돌하므로 해당 패키지에 동일한 시스템에 설치된 기본 아키텍처 및 보조 아키텍처에 대한 사본이 없었습니다. 결과적으로 패키지 설치에 실패했습니다. 파일 충돌을 해결하기 위해 패치가 적용되었으며 이제 설명된 시나리오에서 패키지를 예상대로 설치할 수 있습니다.
libvisual 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

8.127. libvpd

Red Hat Enterprise Linux 6에서 다양한 개선 사항을 추가하는 업데이트된 libvpd 패키지를 사용할 수 있습니다.
libvpd 패키지에는 lsvpd 패키지에서 vpdupdate에서 생성한 VPD(Product Data)에 액세스하는 데 사용되는 클래스가 포함되어 있습니다.
업스트림 버전으로 업그레이드
libvpd 패키지가 업스트림 버전 2.2.3으로 업그레이드되어 이전 버전에 비해 여러 개선 사항이 추가되었습니다. 특히 업데이트된 libvpd 패키지는 손상된 VPD(Product Data) 데이터베이스를 가져올 때 세그먼트 오류가 발생하지 않도록 합니다. 또한 런타임 시 장치 구성에 변경되는 경우 vpdupdate 명령 자동화 지원이 추가되었습니다. 핫 플러그 중에 장치 구성에 대한 변경 사항은 udev 규칙에 따라 달라지며 libvpd가 올바르게 처리합니다. (BZ#739122)
libvpd 사용자는 이러한 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.128. linuxptp

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 linuxptp 패키지를 사용할 수 있습니다.
Linux PTP 프로젝트는 IEEE 표준 1588 for Linux에 따른 PTP(Precision Time Protocol) 소프트웨어 구현입니다. 이러한 패키지는 표준을 강력하게 구현하고 Linux 커널에서 제공하는 가장 적절한 최신 API(애플리케이션 프로그래밍 인터페이스)를 사용합니다. 기존 API 및 기타 플랫폼을 지원하는 것이 목표는 아닙니다.
주요 버그 수정 및 개선 사항은 다음과 같습니다.
* ptp4l 애플리케이션은 지연 메커니즘을 자동으로 선택하도록 구성할 수 있습니다. 그러나 이 구성은 P2P 지연 메커니즘에서 작동하지 않아 지연 타이머가 재설정되지 않고 유틸리티에서 피어 지연 측정을 수행하지 않았습니다. 이번 업데이트에서는 이 버그를 해결하기 위한 패치를 제공하고 ptp4l은 이제 설명된 시나리오에서 피어 지연을 올바르게 측정합니다. (BZ#1011022)
이전에는 측정된 네트워크 지연이 외부 사용자에게 민감한 이동 평균 알고리즘으로 처리되었습니다. 예를 들어 외부 클럭 단계의 복구 시간에 부정적인 영향을 미칠 수 있습니다. 이번 업데이트에서는 측정된 경로 지연의 중간 필터링에 대한 지원이 추가되었습니다. 결과적으로 측정된 지연을 처리하는 데 사용되는 알고리즘을 구성할 수 있습니다. outliers에 덜 민감한 median 필터는 기본적으로 설정됩니다. (BZ#1016356)
* phc2sys 유틸리티는 Pulse Per Second (PPS) 장치 및 해당 네트워크 인터페이스 또는 PTP(Precision Time Protocol) 클럭이 "-i" 또는 "-s" 옵션으로 지정되지 않은 경우 사용자는 "echo 1 > /sys/class/ptp/ptp0/ptp0/ptp0/pps_enable" 명령을 실행하여 장치를 수동으로 활성화해야 합니다. phc2sys가 시작되기 전에 장치가 활성화되지 않으면 " PPS: 연결 시간 초과 실패" 오류가 반환됩니다. 그러나 이 요구 사항은 문서화되어 있지 않아 사용자를 혼란스럽게 할 수 있었습니다. 이번 업데이트를 통해 이 정보는 phc2sys(8) 매뉴얼 페이지에 추가되었습니다. (BZ#1019121)
또한 이번 업데이트에서는 Red Hat Enterprise Linux 6의 PowerPC 버전에 linuxptp 패키지가 추가되었습니다. (BZ#1095400)
업스트림 버전으로 업그레이드
linuxptp 패키지가 업스트림 버전 1.4로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1067502)
주요 버그 수정 및 개선 사항은 다음과 같습니다.
* ptp4l 애플리케이션은 지연 메커니즘을 자동으로 선택하도록 구성할 수 있습니다. 그러나 이 구성은 P2P 지연 메커니즘에서 작동하지 않아 지연 타이머가 재설정되지 않고 유틸리티에서 피어 지연 측정을 수행하지 않았습니다. 이번 업데이트에서는 이 버그를 해결하기 위한 패치를 제공하고 ptp4l은 이제 설명된 시나리오에서 피어 지연을 올바르게 측정합니다. (BZ#1011022)
이전에는 측정된 네트워크 지연이 외부 사용자에게 민감한 이동 평균 알고리즘으로 처리되었습니다. 예를 들어 외부 클럭 단계의 복구 시간에 부정적인 영향을 미칠 수 있습니다. 이번 업데이트에서는 측정된 경로 지연의 중간 필터링에 대한 지원이 추가되었습니다. 결과적으로 측정된 지연을 처리하는 데 사용되는 알고리즘을 구성할 수 있습니다. outliers에 덜 민감한 median 필터는 기본적으로 설정됩니다. (BZ#1016356)
* phc2sys 유틸리티는 Pulse Per Second (PPS) 장치 및 해당 네트워크 인터페이스 또는 PTP(Precision Time Protocol) 클럭이 "-i" 또는 "-s" 옵션으로 지정되지 않은 경우 사용자는 "echo 1 > /sys/class/ptp/ptp0/ptp0/ptp0/pps_enable" 명령을 실행하여 장치를 수동으로 활성화해야 합니다. phc2sys가 시작되기 전에 장치가 활성화되지 않으면 " PPS: 연결 시간 초과 실패" 오류가 반환됩니다. 그러나 이 요구 사항은 문서화되어 있지 않아 사용자를 혼란스럽게 할 수 있었습니다. 이번 업데이트를 통해 이 정보는 phc2sys(8) 매뉴얼 페이지에 추가되었습니다. (BZ#1019121)
또한 이번 업데이트에서는 Red Hat Enterprise Linux 6의 PowerPC 버전에 linuxptp 패키지가 추가되었습니다. (BZ#1095400)

버그 수정

BZ#1011022
ptp4l 애플리케이션은 지연 메커니즘을 자동으로 선택하도록 구성할 수 있습니다. 그러나 이 구성은 P2P 지연 메커니즘에서 작동하지 않아 지연 타이머가 재설정되지 않고 유틸리티에서 피어 지연 측정을 수행하지 않았습니다. 이번 업데이트에서는 이 버그를 해결하기 위한 패치를 제공하고 ptp4l은 이제 설명된 시나리오에서 피어 지연을 올바르게 측정합니다.
BZ#1016356
이전에는 측정된 네트워크 지연이 아웃리더에 민감한 이동 평균 알고리즘으로 처리되었습니다. 예를 들어 외부 클럭 단계의 복구 시간에 부정적인 영향을 미칠 수 있습니다. 이번 업데이트에서는 측정된 경로 지연의 중간 필터링에 대한 지원이 추가되었습니다. 결과적으로 측정된 지연을 처리하는 데 사용되는 알고리즘을 구성할 수 있습니다. outliers에 덜 민감한 median 필터는 기본적으로 설정됩니다.
BZ#1019121
phc2sys 유틸리티는 Pulse Per Second (PPS) 장치 및 해당 네트워크 인터페이스 또는 PTP(Precision Time Protocol) 클럭이 "-i" 또는 "-s" 옵션으로 지정되지 않은 경우 사용자는 "echo 1 > /sys/class/ptp/ptp0/ptp0/ptp0/pps_enable" 명령을 실행하여 장치를 수동으로 활성화해야 합니다. phc2sys가 시작되기 전에 장치가 활성화되지 않으면 " PPS: 연결 시간 초과 실패" 오류가 반환됩니다. 그러나 이 요구 사항은 문서화되어 있지 않아 사용자를 혼란스럽게 할 수 있었습니다. 이번 업데이트를 통해 이 정보는 phc2sys(8) 매뉴얼 페이지에 추가되었습니다.
linuxptp 패키지가 업스트림 버전 1.4로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1067502)
주요 버그 수정 및 개선 사항은 다음과 같습니다.
또한 이번 업데이트에서는 Red Hat Enterprise Linux 6의 PowerPC 버전에 linuxptp 패키지가 추가되었습니다. (BZ#1095400)
linuxptp 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.129. lsvpd

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 lsvpd 패키지를 사용할 수 있습니다.
lsvpd 패키지는 하드웨어 구성 요소에 대한 VPD(Product Data) 정보를 수집하고 표시하는 툴 세트를 제공합니다. 이 정보는 고급 서비스 기능 툴에서 사용할 수 있습니다.
이 업데이트는 다음 버그도 수정합니다.FIX
업스트림 버전으로 업그레이드
lsvpd 패키지가 업스트림 버전 1.7.4로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#739121)
이 업데이트는 다음 버그도 수정합니다.FIX

버그 수정

BZ#868757
이전에는 lscfg 명령의 출력에 다양한 하드웨어 구성 요소에 대한 중복 항목이 포함되어 있었습니다. 이 버그는 수정되었으며 lscfg에서 더 이상 중복 항목을 반환하지 않습니다.
BZ#1088401
이전에는 libsvpd 및 librtas 라이브러리 간에 코드를 연결할 수 없었습니다. libsvpd는 GNU General Public License (GPL) 하에서 배포되고 librtas는 상용 공용 라이센스(CPL)에 따라 배포되었기 때문입니다. 이번 업데이트에서는 librtas 라이브러리에 대해 libsvpd 코드의 일부를 연결하고 두 라이브러리를 모두 포함하는 링크된 조합을 배포할 수 있는 특수 권한을 부여합니다. librtas 이외의 용도로 사용되는 모든 코드에 대해 GNU General Public License를 준수해야 합니다.
lsvpd 패키지가 업스트림 버전 1.7.4로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#739121)
또한 이번 업데이트에서는 다음 를 추가합니다.

기능 개선

BZ#1006855
이번 업데이트에서는 IBM PowerPC 서버 시스템에서 펌웨어 인타이틀먼트 검사에 대한 지원이 추가되었습니다.
lsvpd 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.130. ltrace

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 ltrace 패키지를 사용할 수 있습니다.
ltrace 유틸리티는 명령이 종료될 때까지 지정된 명령을 실행하는 디버깅 프로그램입니다. 명령이 실행되는 동안 ltrace는 실행된 프로세스로 호출되는 동적 라이브러리 호출과 실행된 프로세스에서 수신한 신호를 모두 가로채고 기록합니다. ltrace 유틸리티는 프로세스에서 실행하는 시스템 호출을 가로채고 출력할 수도 있습니다.

버그 수정

BZ#868280
이전에는 ltrace 유틸리티에서 공유 라이브러리 및 프로세스와 유사하게 연결된 PIE(Independent Executables) 바이너리를 지원하지 않았습니다. 결과적으로 해당 바이너리의 이미지에서 발견된 주소에는 프로세스 시작 중에 바이너리가 로드된 실제 주소에 대한 추가 조정이 필요했습니다. 이번 업데이트를 통해 PIE 바이너리 및 프로세스에 대한 지원이 추가되어 ltrace에서 PIE 바이너리에 대한 추가 처리를 올바르게 처리합니다.
BZ#891607
프로세스를 복제한 후 내부 구조를 복사할 때 ltrace 유틸리티는 실행 파일의 경로가 포함된 문자열을 제대로 복사하지 않았습니다. 이 동작으로 인해 힙 관리 오류가 발생하고 ltrace가 예기치 않게 종료될 수 있었습니다. 기본 소스 코드가 수정되었으며 ltrace는 이제 추적된 프로세스를 올바르게 복제할 때 메모리를 복사합니다.
ltrace 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

8.131. luci

이제 Red Hat Enterprise Linux 6에서 보안 문제를 수정하고 여러 가지 버그를 수정하고 다양한 개선 사항을 추가하는 luci 패키지가 업데이트되었습니다.
Red Hat 보안 대응 팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
luci 는 웹 기반 고가용성 관리 애플리케이션입니다.

보안 수정

CVE-2014-3593
luci 가 웹 페이지를 생성할 때 클러스터 구성 파일의 문자열이 포함된 입력에 eval() 를 사용한 것으로 확인되었습니다. 클러스터 구성을 생성하거나 편집할 수 있는 권한이 있는 공격자는 이 취약점을 악용하여 luci 를 실행하는 호스트에서 임의의 코드를 실행할 수 있습니다.
이 문제는 Jan Pokorn Cryostat of Red Hat에서 발견되었습니다.

버그 수정

BZ#855112
이전에는 특성 값 내에서 luci 구성 파일에서 다음 문자를 사용할 수 있었습니다.
  • less-than 기호(<)
  • 더 큰-than 기호(>)
  • 따옴표(")
특성 값에 이러한 문자를 사용하면 몇 가지 문제가 발생할 수 있습니다. 이번 업데이트를 통해 사용자가 특성 값 내에서 이러한 특수 문자를 사용하려고 하면 경고가 반환됩니다.
BZ#917738
luci 애플리케이션의 IP 리소스에서 prefer_interface 매개변수가 누락되었습니다. 이 매개변수는 클러스터 노드에 동일한 서브네트워크에 IP 주소가 여러 개 있는 활성 인터페이스가 있는 경우 특정 네트워크 인터페이스에 IP 주소를 추가하는 데 사용됩니다. 이 업데이트를 통해 누락된 매개변수가 luci 에 추가되었습니다.
BZ#917771
이전에는 max_messages,netmtu,seqno_unchanged_const, window_size 구성 필드가 전문가 모드에서 사용될 때 luci 구성 파일에서 누락되었습니다. 이번 업데이트에서는 누락된 필드가 추가되었습니다.
BZ#917780
luci 구성에서 Red Hat Resource Group Manager(rgmanager)를 비활성화할 수 있는 가능성이 없었습니다. 이번 업데이트를 통해 이제 luci 전문가 모드에서 rgmanager 를 비활성화할 수 있습니다.
BZ#918795
이전에는 luci 에 Kdump 펜싱 에이전트가 누락되었습니다. 이 업데이트를 통해 에이전트가 추가되었습니다.
BZ#988446
Chrome 및 Firefox 웹 브라우저에서 luci 웹 인터페이스를 확대하면 사용자 및 권한 탭이 잘못 표시될 수 있습니다. 이 버그는 이 업데이트로 수정되었으며 이제 탭이 올바르게 표시됩니다.
BZ#999324
이전 릴리스에서는 luci 애플리케이션이 마침표 기호(.)로 구분된 접미사로 클러스터 리소스 이름을 올바르게 구문 분석하도록 수정되었습니다. 이번 수정으로 인해 접미사가 자동으로 제거되었습니다. 그러나 클러스터 구성에서 IP 주소를 참조하여 노드 이름을 지정하는 것은 유효합니다. 이 작업이 완료되면 .1 또는 .sh 와 같이 마침표 기호로 구분된 접미사로 끝나는 노드 이름은 올바르게 표시되지 않고 편집할 수 없었습니다. 또한 이러한 노드는 클러스터 멤버가 아닌 것으로 표시되었습니다. 이 버그가 수정되었으며 이제 이러한 노드가 설명된 시나리오에서 올바르게 처리됩니다.
BZ#1003062
이전에는 luci 애플리케이션에서 oracledb 리소스 에이전트의 type 속성의 기본값으로 10g 유형을 사용했습니다. luci 가 원래 구성을 사용하고 자체적으로 설정하지 않기 때문에 이 동작이 올바르지 않았습니다. 이번 업데이트를 통해 type 필드는 luci 에 의해 임의로 지정되지 않습니다.
BZ#1004011
fence_xvm 에이전트의 구성 가능한 특정 매개 변수가 luci 애플리케이션에서 누락되었습니다. 이번 업데이트에서는 Timeout for expert 및 non-expert 모드 및 키 파일 경로,IP 포트,멀티 캐스트 주소 ,Multicast Retransmit Time,IP 제품군,인증 유형, 전문가 모드의 패킷 해시 유형 과 같은 누락된 속성이 추가되었습니다.
BZ#1004922
새 클러스터를 생성할 때 cluster.conf 파일 또는 클러스터 소프트웨어를 사용하여 클러스터를 구성한 경우 클러스터 구성의 post_join_delay 매개변수가 3초 또는 6초로 설정되었습니다. 이번 업데이트를 통해 이러한 일관되지 않은 접근 방식이 수정되었습니다. post_join_delay 에 값을 지정하지 않으면 cluster.conf 파일에 값이 설정되지 않지만 클러스터 소프트웨어는 6초로 설정된 값을 지정합니다.
BZ#1008510
fence_enegera 에이전트의 이름은 Egenera SAN Controller 입니다. 이 이름은 오래되어 잘못된 것입니다. 이번 업데이트를 통해 에이전트는 Egenera BladeFrame 로 올바르게 나열됩니다.
BZ#1019853
이전에는 netfs 리소스 에이전트의 구성에서 self_fence 매개변수가 누락되었습니다. 또한 GUI에는 Self-Fence If Unmount Fails 옵션에 대한 확인란 항목이 없었습니다. 이번 업데이트에서는 누락된 매개변수가 추가되었습니다.
BZ#1026374
luci 애플리케이션의 이전 변경 사항으로 인해 SELinux는 더 이상 luci 프로세스에 제한된 piranha_web_t SELinux 컨텍스트 유형으로 레이블을 지정하지 않습니다. 이 동작이 올바르지 않아 이 버그를 해결하기 위해 새 스크립트가 luci 패키지에 추가되었습니다. 또한 SELinux 정책이 적절하게 수정되었습니다. 결과적으로 luci 프로세스가 이제 piranha_web_t 로 예상대로 실행됩니다.
BZ#1100817
이전에는 luci 애플리케이션에서 웹 UI의 리소스 메뉴에 가상 머신 리소스 에이전트를 나열하지 않았습니다. 구성 파일에 가상 머신 리소스 에이전트를 수동으로 추가하려고 하면 오류 500이 반환되었습니다. 이번 업데이트에서는 이 버그를 수정하는 패치를 제공하고 이제 리소스 메뉴에 가상 머신 리소스 에이전트가 올바르게 나열됩니다.

기능 개선

BZ#919225
luci 애플리케이션이 글로벌 클러스터 리소스를 표시하고 리소스 이름, IP 주소 및 기타 중요한 리소스 특성에 따라 알파벳 및 숫자별로 정렬하도록 개선되었습니다.
BZ#919243
이번 업데이트를 통해 luci 애플리케이션은 nfsclient 리소스가 항상 nfsexport 리소스와 연결되어 있는지 확인합니다. 이제 nfsexport 리소스와 연결되지 않은 nfsclient 리소스로 서비스를 생성하려고 하면 다음 오류가 반환됩니다.
nfsclient resources must have a parent nfsexport resource
BZ#982771
이번 업데이트를 통해 luci 애플리케이션은 beaker.session.secret 값이 20개 이상의 문자로 구성되어 있는지 확인합니다. 따라서 더 적은 문자를 포함하는 값을 사용하면 서버 저장 세션 데이터의 보안을 높일 수 없습니다.
BZ#991575
이번 업데이트에서는 luci 와 연결 웹 브라우저 간의 SSL/TLS 채널의 암호를 구성할 수 있는 기능을 통해 luci 애플리케이션을 개선하여 관리자에게 향상된 보안 제어 기능을 제공합니다.
BZ#1061786
이번 업데이트에서는 Apache 리소스 구성 화면에서 httpd 바이너리를 지정하는 기능이 추가되었습니다. 이 새로운 기능을 통해 사용자는 클러스터의 httpd 데몬과 함께 MPM(Multi-Processing Module) 작업자를 사용할 수 있습니다.
BZ#1070760
이번 업데이트를 통해 사용자가 모든 NFS 관련 포트에 대해 정적 포트를 설정할 수 있도록 luci 애플리케이션이 수정되었습니다.
BZ#1117398
이번 개선된 기능을 통해 luci 애플리케이션에서 몇 가지 변경 사항이 추가되었습니다.
  • 새로 추가된 bind-mount 리소스 에이전트 구성 지원이 추가되었습니다.
  • fence_brocade 에이전트에 대한 power_timeout,shell_timeout,login_timeoutretry_on 속성을 구성하는 지원이 추가되었습니다.
  • < rm > 태그에 대한 새로 추가된 속성 reboot_on_pid_exhaustion 에 대한 지원이 추가되었습니다. 이 속성은 반환 코드가 254인 bash 하위 프로세스를 분기하지 못할 때 서비스 복구를 허용하기 위해 Red Hat Resource Group Manager(rgmanager)에서 사용됩니다.
  • skip_undefined 속성은 더 이상 필요하지 않으며 고급 모드의 펜싱 구성에서 제거되었습니다.
  • postgres-8 리소스 에이전트에 대한 새로운 startup_wait 매개변수 구성 지원이 추가되었습니다. 이 매개 변수를 사용하면 사용자가 필요에 따라 절전 시간을 구성할 수 있습니다.
  • fence_apc,fence_virshfence_rsa 에이전트에 대한 ssh_options 속성에 대한 지원이 추가되었습니다.
  • VM(가상 머신) 리소스 에이전트에 대한 새로 추가된 no_kill 속성에 대한 지원이 추가되었습니다. 이 속성은 rgmanager 유틸리티가 제대로 종료되지 않은 VM을 종료하지 못하도록 하는 데 사용됩니다.
모든 luci 사용자는 이러한 문제를 해결하고 개선 사항을 추가하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.132. lvm2

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 lvm2 패키지를 사용할 수 있습니다.
lvm2 패키지는 LVM(Logical Volume Management)을 지원합니다.

버그 수정

BZ#857064
이전에는 Cryostatdisplay 유틸리티에 대한 "-A"("--activevolumegroups") 옵션을 올바르게 처리하지 못했습니다. 그 결과 "-A"가 활성 논리 볼륨(LV)이 포함된 VG(VV)로 정의된 활성 VG만 표시하더라도 192.0.2.display에 비활성 볼륨 그룹(VG)이 표시되었습니다. 이번 업데이트에서는 Cryostatdisplay에 대한 "-A" 적절한 처리가 추가되었습니다. 이제 "vgdisplay -A" 명령("vgdisplay --activevolumegroups")을 사용하면 활성 VG만 표시됩니다.
BZ#878948
이번 업데이트 이전에는 동일한 논리 볼륨(LV)의 동시 활성화로 인해 경쟁 조건이 발생하고 다음 오류 메시지가 반환됩니다.
Device or resource busy
이번 업데이트를 통해 LV의 동시 활성화 및 비활성화가 금지되고 잠금이 수행되어 작업이 순차적으로 처리됩니다. 결과적으로 "lvchange -ay $lv" 및 "lvchange -an $lv" 명령은 동시에 발행되는 경우 더 이상 이 버그가 발생하지 않습니다.
BZ#892991
lvmetad 데몬을 사용할 때 dmeventd 데몬은 RAID LV 복구 시 최신 상태가 아닌 메타데이터를 고려했습니다. 오래된 정보를 기반으로 복구가 진행되지 않았습니다. 이번 업데이트를 통해 복구 코드는 RAID 볼륨을 호스팅하는 물리 볼륨(PV)에 대한 메타데이터 새로 고침과 "lvconvert --repair"를 사용하여 dmeventd 및 수동 복구를 사용하여 자동 RAID 볼륨 복구를 강제 적용합니다.
BZ#905063
이전에는 중복이 손상된 방법에 따라 RAID LV가 활성화되거나 활성화되지 않았습니다. 충분한 수준의 중복성이 있는 불완전한 RAID LV의 활성화 활성화 모드를 보다 효과적으로 처리하기 위해 lvchange 및 Cryostatchange 유틸리티에 새로운 "하위 성능" 활성화 모드가 추가되었습니다. 이제 이 활성화 모드가 기본적으로 사용됩니다.
BZ#989174
lvm2app lvm_vg_reduce() 함수가 볼륨 그룹(VG)에서 대부분의 물리 볼륨(PV)을 제거하지 않으면 종종 VG를 완전히 삭제합니다. 또한 오류 메시지가 생성되지 않았습니다. 이번 업데이트를 통해 lvm_vg_reduce()는 몇 가지 추가 검증을 얻을 수 있으며 lvm2app lvm_vg_reduce()가 이제 예상대로 작동합니다.
BZ#995157
사용자가 "vgchange -cy VG" 명령을 실행하여 볼륨 그룹(VG)에 클러스터형 속성을 할당하려고 시도했지만 시스템이 아직 올바르게 구성되지 않은 경우 변경 사항을 확인하는 메시지가 표시되지 않았습니다. 또한 시스템이 특별히 구성되지 않은 경우 클러스터형 VG를 건너뛰었습니다. 버그가 수정되었으며 lvm 명령은 clvmd 데몬 또는 클러스터가 실행되지 않는 경우 VG에서 클러스터형 특성을 활성화하는 메시지를 표시하고 경고합니다. 사용자는 "--yes" 인수를 제공하여 이 프롬프트를 덮어쓸 수도 있습니다.
BZ#1016218
이전에는 유틸리티가 "-sysinit" 옵션을 사용하여 실행된 경우에도 LVM(Logical Volume Management) 유틸리티에서 lvmetad 데몬에 연결하려고 했습니다. 그러나 lvmetad는 아직 실행할 필요가 없었으므로 시스템 초기화 중에 오류 메시지가 여러 번 발행되었습니다. 이번 업데이트에서는 "--sysinit" 옵션 사용을 확인하여 초기 시스템 초기화 중에 LVM 유틸리티가 실행 중인지 확인합니다. 이제 "--sysinit"를 사용할 때 lvmetad 소켓이 초기 시스템 초기화에 존재하지 않는 경우 LVM 유틸리티는 자동으로 비lvmetad 모드로 대체됩니다.
BZ#1024347
기존 논리 볼륨(LV)을 thin-pool LV로 변환할 때 lvm 유틸리티는 시작 시 0으로 초기화되도록 임시로 볼륨을 열어야 합니다. 그러나 이 초기화 단계에서 WATCH udev 규칙이 트리거되었습니다. 결과적으로 모든 udev 규칙이 WATCH 규칙에 따라 재평가되어 장치의 후속 검사로 인해 변경 사항이 발생하고 LVM에서 장치를 병렬로 종료하려고 할 수 있었습니다. 이로 인해 오류가 발생했습니다. 이번 업데이트를 통해 lvm은 변환 중에 중간 단계로 사용되는 임시 볼륨에 적절한 플래그를 사용합니다. 이러한 플래그는 udev 유틸리티를 지시하여 WATCH 규칙을 설정하지 않거나 올바르게 초기화될 때까지 이러한 장치에서 스캔을 시작합니다.
BZ#1049296
lvm 유틸리티는 잠금 파일을 사용하여 호환되지 않는 작업이 동시에 실행되지 않도록 합니다. 이번 업데이트 이전에는 "lvresize -r" 명령을 사용하여 fsadm 유틸리티와 같은 하위 프로세스를 작성할 때 lvm이 이러한 잠금을 잘못 삭제하고 명령이 병렬로 실행되도록 잘못 허용할 수 있습니다. 이번 업데이트에서는 잘못된 동작을 담당하는 exec_cmd() 함수가 수정되었습니다. 이제 다른 lvm 명령과 동시에 "lvresize -r"을 실행하면 올바르게 작동하고 모든 논리 볼륨(LV)의 크기가 올바르게 조정됩니다.
BZ#1084157
이전에는 lvm2-cluster 하위 패키지에 동일한 버전의 lvm2 패키지의 요구 사항이 있었지만 버전이 정확히 동일하지 않으면 작동하지 않았습니다. 그 결과 lvm2-cluster가 올바르게 작동하지 않았습니다. 이번 업데이트를 통해 lvm2 및 모든 하위 패키지에서는 lvm2-cluster 하위 패키지와 lvm2 패키지 간의 종속성을 포함하여 엄격한 버전 종속 항목을 정의합니다. 이렇게 하면 lvm2-cluster 하위 패키지가 항상 올바른 lvm2 패키지와 호환되지 않는 버전의 lvm2-cluster에 따라 달라질 수 있으므로 동시에 설치할 수 없습니다.
BZ#1085553
이전에는 PV(물리 볼륨) 가용성에 대한 정보가 최신이 아닐 수 있었습니다. 결과적으로 lvmetad가 사용되었는지 여부에 따라 RAID LV에 대한 lvs 명령의 출력에 있는 상태 문자열이 동일한 상황에서 다를 수 있었습니다. dmeventd 볼륨 모니터링 데몬은 오류가 발생한 RAID 배열에 참여하는 장치를 위해 lvmetad의 PV 정보를 업데이트합니다. 결과적으로 이 버그에 관계없이 dmeventd가 활성 상태인 경우 lvs 출력은 lvmetad 및 비lvmetad 사례 모두에서 동일합니다. dmeventd가 비활성화되면 결함이 있는 RAID 배열에 대해 "lvscan --cache" 명령을 실행하여 lvs 출력에서 최신 정보를 확인하는 것이 좋습니다.
BZ#1089229
장치 매퍼 패키지는 lvm2 내에서 병합됩니다. 그러나 이전 종속 항목은 엄격하게 지정되지 않았으며 사용자가 lvm2를 업데이트하지 않고 장치 매퍼를 업데이트할 수 있어 버전 불일치가 발생했습니다. 이제 lvm2 패키지와 모든 하위 패키지에서 엄격한 버전 종속 항목을 정의하므로 이러한 lvm2 하위 패키지를 업데이트한 후 사용자는 기본 lvm2 패키지의 일관된 업데이트를 수신할 수 있습니다. lvm2 및 모든 하위 패키지에는 하나의 debuginfo 패키지만 있으므로 하위 패키지 중 하나가 최신 버전으로 업데이트된 경우 이 수정에서는 사용할 수 없는 debuginfo를 수신하는 사용자의 문제도 해결합니다.
BZ#1113539
영구 필터를 사용한 경우 /etc/lvm/cache/.cache 및 새 물리 볼륨(PV)이 생성된 경우 PV 생성 프로세스가 성공하지 못하도록 변경 사항을 올바르게 수행하도록 필터를 재평가하지 않았습니다. 결과적으로 최신 정보가 없으면 LVM에서 기존 외래 서명을 덮어쓸 수 있었습니다. 이번 업데이트를 통해 PV 생성 전에 필터를 항상 다시 평가합니다. 또한 마지막 필터 평가 후 lvm 유틸리티 외부에서 변경 사항이 수행되면 PV를 생성하기 전에 이러한 변경 사항을 올바르게 고려합니다.
BZ#1121216
RAID 논리 볼륨 미러가 생성되고 PV(물리 볼륨) 장치 중 하나가 제거되면 "lvconvert --repair" 명령은 다른 LV에서 이미 사용된 PV로 미러를 복원하지 않았습니다. 이 버그를 수정하기 위해 업스트림 패치가 적용되었으며 "lvconvert --repair"는 이제 "--alloc" 및 "--force"를 포함한 몇 가지 추가 인수를 사용할 수 있으며 PV와 함께 미러는 이제 "lvcont --repair"를 사용하여 올바르게 복원됩니다.
BZ#1124766
이전에는 로컬 비활성화 전에 클러스터형 스냅샷 원본 논리 볼륨(LV)의 클러스터 상태를 올바르게 검사했습니다. 결과적으로 단일 호스트(비클러스터)에서 로컬로 이미 비활성 논리 볼륨(LV)을 독점적으로 비활성화하려고 하면 다음과 같은 잘못된 오류 메시지가 발행되었습니다.
  • Cannot deactivate remotely exclusive device locally. (newer versions)
    
  • Cannot deactivate <lv name> locally. (older versions)
    
이번 업데이트를 통해 클러스터형 LV만 올바르게 확인하기 위해 로컬 비활성화 전에 검사가 수행되며 잘못된 오류 메시지가 더 이상 발생하지 않습니다.
BZ#1125154
이전에는 PV(물리 볼륨)가 아직 생성되지 않은 새 볼륨 그룹(VG)에 디스크를 사용하는 동안 check가 잘못된 것입니다. 결과적으로 192.0.2.create은 다음과 같은 오류 메시지와 함께 PV를 여러 번 생성했습니다.
	
Physical volume <pv name> not found
기존 PV가 PV를 찾을 수 없는 경우 오류를 발행하지 않도록 기존 PV에 대한 검사가 수정되었으며, 따라서 Cryostatcreate에 의해 생성됩니다.
BZ#1129311
pvcreate 유틸리티를 사용할 때 생성되는 /etc/lvm/cache/.cache라는 잘못된 영구 필터로 인해 MD 필터가 켜진 경우 pvcreate에서 캐시를 새로 고치려고 했습니다. 결과적으로 pvcreate 유틸리티가 기존 MD 서명이 있는 장치에 대해 실행된 경우 서명이 감지되고 지워지면 서명이 삭제되지 않은 것처럼 장치를 계속 필터링할 수 있었습니다. 이번 업데이트에서는 필터가 변경되어 이제 서명이 삭제된 후 장치를 즉시 사용할 수 있습니다.
BZ#1132547
volume_list 구성 매개 변수가 thin-pool의 활성화를 허용하지 않도록 설정된 후 thin volume이 생성되면 transaction_id 매개변수가 앞으로 이동되었지만 커널 대상에 대한 알림이 표시되지 않았습니다. 결과적으로 트랜잭션 ID 불일치를 보고하는 향후 활성화 실패가 발생할 수 있었습니다. lvm2 메타데이터가 수정되었으며, volume_list 매개변수 활성화로 인해 이러한 상호 작용이 금지되면 lvm 유틸리티에서 더 이상 메시지가 커널의 씬 풀 드라이버로 전송될 것으로 잘못 예상하지 않습니다.
BZ#1035871
lvm2 유틸리티는 스냅샷에서 사용자가 제공하는 스냅샷 크기를 사용하고 제한할 수 있는 최대 공간을 계산하므로 사용 가능한 최대 공간보다 크지 않습니다. 그러나 이전에 lvm2에서 스냅샷 공간을 잘못 계산했으며 특정 상황에서 너무 작은 스냅샷을 할당할 수 있었습니다. 결과적으로 이러한 스냅샷이 채워지면 원본 장치의 수정된 블록으로 오버플로우되고 스냅샷의 모든 데이터가 손실되었습니다. 이번 업데이트를 통해 lvm2는 사용자가 지정한 크기를 준수하며 스냅샷은 더 이상 오버플로되지 않습니다.
BZ#1020877
클러스터에서 볼륨이 배타적 모드만 지원하는 경우 볼륨의 로컬 활성화가 자동으로 배타적 활성화로 변환되었습니다. 그러나 이로 인해 로컬 활성화가 클러스터의 다른 (로컬이 아닌) 노드에서 볼륨을 활성화 할 수 있습니다. 이번 업데이트를 통해 자동 변환이 수정되었으며 로컬 활성화가 이제 로컬 제외 활성화로 변환됩니다. 또한 로컬 활성화에 성공하면 이제 볼륨이 로컬(및 전용) 활성 상태입니다.

기능 개선

BZ#669111
이번 업데이트를 통해 pvmove 유틸리티에 새로운 명령줄 옵션인 "-atomic"이 추가되었습니다. "-atomic" 옵션을 사용하면 식별된 모든 논리 볼륨(LV)이 함께 이동됩니다. 마지막 LV를 처리하지 않는 한 각 LV를 최종 대상에 배치하는 커밋은 수행되지 않습니다. 따라서 "pvmove abort" 명령은 영향을 받는 모든 LV가 소스 장치에 남아 있는지 확인합니다.
BZ#815680
이번 업데이트에서는 씬 프로비저닝 및 캐싱의 LVM(Logical Volume) 주제를 "계층 스토리지"라고도 하는 두 개의 도움말 페이지가 추가되었습니다. 이러한 새 도움말 페이지는 lvmthin(7) 및 lvmcache(7)입니다.
BZ#821932
원래의 "lv_attr" 필드의 각 속성에 대한 새로운 보고 필드가 추가되었습니다. 이번 업데이트에서는 LV(Logical Volume) 속성에 대한 자세한 설명과 또한 보다 자세한 정보를 제공합니다. 또한 원래의 "lv_attr" 필드에서 인코딩된 속성을 이제 독립적으로 보고할 수 있습니다.
BZ#829920
이제 "%FREE" 인수를 사용하여 RAID 논리 볼륨(LV)을 생성할 수 있습니다. "%FREE"는 lvcreate 명령의 "-l"("-extents") 인수와 함께 사용됩니다. 결과 크기는 RAID 메타데이터 영역에 대해 조정해야 하는 조정을 포함하여 원하는 백분율과 거의 동일합니다.
BZ#880395
이번 업데이트를 통해 최신 lvm2app 라이브러리는 물리 볼륨(PV), 이름 크기, PV 메타데이터 복사본, PV 메타데이터 크기, 데이터 정렬 및 데이터 정렬 오프셋을 생성하는 데 사용되는 매개 변수를 사용자 지정하는 새로운 기능을 얻습니다.
BZ#986687
이번 업데이트를 통해 사용자는 LVM 보고와 관련된 설정이 포함된 LVM(Logical Volume Management) 구성 프로필을 생성할 수 있습니다. 사용자는 단순히 다음 스키마를 사용하여 각 LVM 명령에 대해 이러한 설정을 적용할 수 있습니다. "<lvm command> --command_profile <profile_name>". 이제 사용자가 필요한 각 사용 사례에 대한 LVM 보고서 포맷 및 설정을 정의할 수 있습니다.
BZ#997223
이번 업데이트에서는 새로 생성된 논리 볼륨(LV)에서 감지된 서명 삭제 지원이 추가되었습니다. 새 LV를 생성하고 서명이 감지되면 LVM(Logical Volume Management)이 먼저 서명을 지워 새 LV를 활성화하려고 합니다. 사용자에게 질문이 있는 프롬프트도 추가되었습니다.
WARNING: <signature name> signature detected on <device name>. Wipe it? [y/n]
이 질문은 서명 삭제를 확인합니다. 또한 이 기능을 활성화하거나 비활성화하도록 새로운 lvm.conf 옵션 "allocation/wipe_signatures_when_zeroing_new_lvs"가 기본적으로 활성화되어 있습니다.
BZ#1112551
이번 업데이트에서는 pvs, Cryostats, lvs, pvdisplay, Cryostatdisplay, lvdisplay 및 lvm devtypes와 같은 LVM 보고 명령에 새로운 "-S"("-select SelectionCriteria") 옵션을 추가하여 기준 기반 LVM(Logical Volume Management) 보고를 제공합니다. SelectionCriteria는 보고 필드 이름을 사용하여 구성된 기준이며, 비교 연산자를 사용하여 필드 값을 제한하고, 그룹화 및 논리 연산자를 사용하여 더 복잡한 기준을 생성합니다.
BZ#951600
논리 볼륨(LV), 볼륨 그룹(VG) 또는 PV(물리 볼륨) 상태를 보고하는 새로운 명령줄 매개 변수 "--readonly"가 LVM(Logical Volume Management) 명령에 추가되었습니다. 매개 변수는 잠금 없이 디스크의 메타데이터에 액세스하는 특수 읽기 전용 모드를 사용합니다.
BZ#1122698
논리 볼륨 관리(LVM)에는 "lvresize -l+50%FREE"와 같은 명령에서 백분율을 사용할 때 할당할 적절한 공간을 계산할 수 있는 상당한 개선이 포함되어 있습니다. 새로운 동작은 보다 직관적으로 노력합니다. 지정된 크기는 논리 확장 영역 또는 물리 확장 영역과 적절하게 취급되며 논리 볼륨(LV)에 필요한 새 논리 크기가 계산됩니다. 그런 다음 병렬 스트라이프 또는 미러 브릿지가 동일한 크기인지 확인하기 위해 반올림이 수행됩니다.
BZ#1127451
이번 업데이트에서는 새로운 "lv_layout" 및 "lv_role" 논리 볼륨 관리(LVM) 보고 필드가 추가되었습니다. 이러한 새 필드는 "lv_attr" 보고 필드에서 기존 비트를 별도의 보고 필드로 분리하는 과정의 일부로 생성되었습니다. LVM에서 단일 문자 대신 전체 단어로 값을 보고하므로 이 별도의 형식은 더 읽기 쉽습니다. 또한 스크립트의 LVM 보고서 출력 처리에 적합하고 선택 기준(신의 "--select" lvm 명령 옵션) 내에서 이러한 새 필드를 사용하는 것이 좋습니다.
자세한 내용은 BZ#1112551 및 BZ#821932 에서도 참조하십시오.
BZ#1130168
이번 업데이트를 통해 dmsetup 유틸리티는 새로운 플래그인 "--deferred"를 얻을 수 있습니다. 지정되고 장치가 열려 있으면 플래그는 종료 후 나중에 삭제되도록 장치를 예약합니다.
lvm2 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

8.133. man-pages-fr

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 man-pages-fr 패키지를 사용할 수 있습니다.
man-pages-fr 패키지에는 프랑스어로 번역된 도움말 페이지 컬렉션이 포함되어 있습니다.

버그 수정

BZ#891278
man-pages-fr 패키지의 이번 업데이트에서는 xinetd 서비스의 프랑스어 도움말 페이지에 날짜가 없는 옵션이 포함되어 있다는 경고가 추가되었습니다.
man-pages-fr 사용자는 이 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.134. man-pages-ja

Red Hat Enterprise 6에서 다양한 개선 사항을 추가하는 업데이트된 man-pages-ja 패키지를 사용할 수 있습니다.
man-pages-ja 패키지에는 일본어 도움말 페이지가 포함되어 있습니다.

기능 개선

BZ#976137
sudoers(5) 매뉴얼 페이지의 일본어 버전의 syslog 옵션에 대한 설명은 영어 버전과 올바르게 일치하도록 수정되었습니다.
BZ#993511
일본어 버전의 crontab(1) 매뉴얼 페이지의 "Files" 섹션은 영어 버전과 올바르게 일치하도록 수정되었습니다.
BZ#1035088
현재 영어 버전을 보다 자세히 반영하도록 nfs(5) 도움말 페이지의 일본어 버전이 업데이트되었습니다.
BZ#1059046
getgrnam Cryostat 매뉴얼 페이지의 sysconf(_SC_GETGR_R_SIZE_MAX) 호출에 대한 설명은 sysconf(_SC_GETGR_R_SIZE_MAX)의 기능을 설명하도록 수정되었습니다.
man-pages-ja 사용자는 이러한 향상된 기능을 추가하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.135. man-pages-overrides

Red Hat Enterprise Linux 6에서 다양한 버그를 수정하는 업데이트된 man-pages-overrides 패키지를 사용할 수 있습니다.
man-pages-overrides 패키지는 다른 패키지를 보완하거나 여기에 포함된 항목을 업데이트하기 위해 수동(man) 페이지 컬렉션을 제공합니다.

버그 수정

BZ#1003511
"-d", "-G" 및 "-U" 옵션은 rpc.idmapd 명령에서 제거되었지만 여전히 rpc.idmapd(8) 매뉴얼 페이지에 표시되었습니다. 이번 업데이트를 통해 이러한 지원되지 않는 옵션이 rpc.idmapd(8) 매뉴얼 페이지에서 제거되었습니다.
BZ#889049
이전에는 암시적 구성 파일의 잘못된 경로가 vhostmd(8) 도움말 페이지에 표시되었습니다. vhostmd(8) 매뉴얼 페이지가 올바른 경로 "/etc/vhostmd/vhostmd.conf"를 참조하도록 업데이트되었습니다.
BZ#1099275
이전에는 mailx(1) 매뉴얼 페이지에 설정 해제 환경 변수에 대한 불완전한 정보가 포함되어 사용자를 혼동할 수 있었습니다. 이번 업데이트에서는 mailx(1) 매뉴얼 페이지에 전체 정보가 추가되었습니다.
BZ#1087503
이번 업데이트 이전에는 nl_langinfo Cryostat 및 charsets(7) 매뉴얼 페이지의 정보가 불완전했습니다. nl_langinfo Cryostat 매뉴얼 페이지가 en_US 언어에 설정된 코드가 Latin1로 설정되었음을 표시하도록 업데이트되었습니다. 또한 모든 설정 및 로케일에서 권장되는 인코딩이 UTF-8인 charsets(7) 도움말 페이지에 추가되었습니다.
BZ#1078319
이전에는 core(5) 도움말 페이지에 coredump_filter 값에 대한 잘못된 기본값과 모든 비트에 대한 불완전한 설명이 포함되어 있었습니다. core(5) 매뉴얼 페이지가 정확하고 완전한 정보를 포함하도록 업데이트되었습니다.
BZ#1112708
bash(1) 매뉴얼 페이지는 POSIX 모드에서 "-c" 및 "-f" 옵션에 512바이트 블록을 사용함을 언급하지 않았습니다. 이번 업데이트에서는 누락된 정보가 bash(1)에 추가되었습니다.
BZ#1075152
이전에는 xinetd(8) 매뉴얼 페이지에 xinetd deamon reload 중에 서비스에 발생하는 사항에 대한 불완전한 정보가 포함되어 있었습니다. 이번 업데이트에서는 xinetd deamon이 xinetd(8) 매뉴얼 페이지로 다시 로드하는 동안 종료 처리에 대한 단락이 추가되었습니다.
BZ#1058100
이번 업데이트 이전에는 "persistent" 서비스의 잘못된 기본값이 nscd.conf(5) 매뉴얼 페이지에 설명되어 있었습니다. nscd.conf(5) 매뉴얼 페이지가 "persistent" 서비스의 기본값이 "yes"로 업데이트되었습니다.
BZ#969502
이전에는 rpm(8) 도움말 페이지에 "--setperms" 및 "---setugids" 옵션이 함께 사용할 수 없다고 명확하게 표시되지 않았습니다. rpm(8) 도움말 페이지가 전체 정보를 포함하도록 업데이트되었습니다.
BZ#1114785
host.conf(5) 확인자 라이브러리 수동 페이지에 "multi" 값에 대한 잘못된 기본값이 포함되어 있습니다. host.conf(5) 매뉴얼 페이지가 "multi"의 기본값이 "on"임을 표시하도록 업데이트되었습니다.
BZ#1066537
이전에는 zsh(1) 매뉴얼 페이지에 Z 쉘의 에뮬레이션 모드에 대한 불완전한 설명이 포함되어 있었습니다. 이번 업데이트에서는 에뮬레이션을 호출하는 가능한 첫 문자 목록에 문자 "b"가 추가되었습니다.
BZ#1007865
이전에는 Red Hat Enterprise Linux 6에서 snmp_read Cryostat 매뉴얼 페이지를 사용할 수 없었습니다. 이번 업데이트에서는 누락된 snmp_read Cryostat 매뉴얼 페이지가 추가되었습니다.
BZ#781499
이번 업데이트 이전에는 makedeltarpm(8) 매뉴얼 페이지에서 "-l" 옵션에 대한 설명이 누락되었습니다. 이번 업데이트에서는 makedeltarpm(8)에 누락된 설명이 추가되었습니다.
BZ#1108028
이전에는 암호화(1) 매뉴얼 페이지 다음 ECC(Elliptic Curve Cryptography) 암호화 제품군 그룹: ECDH(Elliptic Curve Diffie-Hellman) 및 ECDSA(Elliptic Curve Digital Signature Algorithm) 또는 TLS(Transport Layer Security) 버전 1.2 특정 기능을 설명하지 않았습니다. 이번 업데이트에서는 ECDH 및 ECDSA 암호화 그룹 및 TLSv1.2 기능에 대한 누락된 설명이 암호화(1)에 추가되어 문서가 완료되었습니다.
BZ#964160
이전에는 cracklib-packer 및 cracklib-unpacker 유틸리티에 대한 도움말 페이지가 없었습니다. 이번 업데이트에서는 cracklib-packer 및 cracklib-unpacker를 설명하는 cracklib-format(8) 매뉴얼 페이지가 추가되었습니다.
BZ#809096
pkcs_slot 유틸리티는 opencryptoki 패키지에서 제거되었지만 도움말 페이지를 계속 사용할 수 있었습니다. 이번 업데이트를 통해 pkcs_slot(1) 도움말 페이지가 제거되었습니다.
BZ#1058793
이전에는 curl(1) 및 curl_easy_setopt>-< 매뉴얼 페이지에 존재하지 않는 페이지를 만드는 NSS(Network Security Services) 암호의 전체 목록에 대한 링크가 포함되어 있었습니다. 이번 업데이트에서는 curl(1) 및 curl_easy_setopt>-< 매뉴얼 페이지에 올바른 링크가 추가되었습니다.
BZ#988713
이전에는 "-rsyncable" 옵션이 gzip(1) 매뉴얼 페이지에 설명되어 있지 않았습니다. 이번 업데이트에서는 "-rsyncable"에 대한 설명이 추가되어 gzip 유틸리티에 대한 문서가 완료되었습니다.
BZ#1059828
이전에는 pthread_mutex 유틸리티의 도움말 페이지를 Red Hat Enterprise Linux 6에서 사용할 수 없었습니다. 이번 업데이트에서는 pthread_mutex_consistent Cryostat, pthread_mutexattr_getrobust Cryostat 및 pthread_mutexattr_setrobust Cryostat 매뉴얼 페이지를 추가합니다.
BZ#1058738
nscd.conf(5) 매뉴얼 페이지에는 netgroup 캐싱에 대한 정보가 포함되어 있지 않습니다. 이번 업데이트에서는 netgroup 캐싱에 대한 설명이 nscd.conf(5)에 추가되었습니다.
BZ#1075233
이전에는 pcregrep(1) 매뉴얼 페이지에서 pcresyntax Cryostat 매뉴얼 페이지를 언급하지 않았습니다. 이번 업데이트를 통해 pcresyntax Cryostat에 대한 참고가 설명에 추가되었으며 pcregrep(1) 매뉴얼 페이지의 "도움말"섹션이 추가되었습니다.
BZ#818780
이전에는 Red Hat Enterprise Linux 6에서 oddjobd-mkhomedir 유틸리티 구성에 대한 도움말 페이지를 사용할 수 없었습니다. 이번 업데이트에서는 oddjobd-mkhomedir.conf(5) 매뉴얼 페이지가 추가되었습니다.
BZ#816252
이번 업데이트 이전에는 중복 재코딩으로 인해 러시아어 언어의 여러 도움말 페이지를 읽을 수 없었습니다. 이 버그가 수정되었으며 소스 페이지가 UTF-8 인코딩에서 제공되어 이제 도움말 페이지를 올바르게 읽을 수 있으므로 재암호화가 수행되지 않습니다.
BZ#1058349
getgrnam Cryostat 매뉴얼 페이지의 sysconf(_SC_GETGR_R_SIZE_MAX) 호출에 대한 설명은 sysconf(_SC_GETGR_R_SIZE_MAX)의 기능을 설명하도록 수정되었습니다.
BZ#1017478
flock(2) 매뉴얼 페이지에는 NFS를 통한 파일 잠금에 대한 충분하지 않은 정보가 포함되어 있습니다. 이번 업데이트를 통해 이 주제에 대한 보다 정확한 설명이 flock(2)에 추가되었습니다.
BZ#1011892
이전에는 iconv 유틸리티에 대한 문서가 불완전했습니다. 이번 업데이트에서는 iconv(1) 매뉴얼 페이지가 추가되었습니다.
BZ#1057712
openssh 패키지가 업데이트되면 man 페이지가 man-pages-overrides 패키지로 재정의되었습니다. 이번 업데이트에서는 man-pages-overrides에서 ssh_config(5) 매뉴얼 페이지를 제거합니다. 이제 수정된 도움말 페이지가 openssh 패키지의 일부입니다.
man-pages-overrides 사용자는 이러한 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.136. mcelog

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 mcelog 패키지를 사용할 수 있습니다.
mcelog 패키지에는 AMD64 및 Intel 64 시스템에서 MCE(Machine Check Exception) 데이터를 수집하고 디코딩하는 데몬이 포함되어 있습니다.
이 업데이트는 다음 버그도 수정합니다.FIX
업스트림 버전으로 업그레이드
mcelog 패키지가 업스트림 버전 1.0.1로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 이 업그레이드를 통해 mcelog는 IO MCA 오류 이벤트가 발생할 때 SMSC 레지스터를 올바르게 디코딩합니다. 또한 mcelog는 종료 상태 0으로 종료되며 신호로 중지되었을 때 성공 여부를 나타냅니다. 마지막으로, 롤링 릴리스 메커니즘 업스트림과 동기화하기 위해 새로운 NVR(이름, 버전, 릴리스) 스키마로 mcelog가 업데이트되었습니다. (BZ#1032283)
이 업데이트는 다음 버그도 수정합니다.FIX

버그 수정

BZ#849252
이번 업데이트 이전에는 /var/log/mcelog 파일에 대한 로그 교체가 비활성화되어 기존 mcelog 파일을 이동할 수 없으므로 파일 시스템이 최대 용량에 도달할 수 있었습니다. mcelog.logrotate 파일이 mcelogd 데몬에 추가되어 파일 시스템이 더 이상 무기한 확장될 수 없습니다.
BZ#1079360
이전에는 mcelog 패키지에서 mcelogd chkconfig 수준을 지정하지 않았습니다. 결과적으로 ntsysv 인터페이스를 사용하여 mcelogd 데몬을 활성화할 수 없었습니다. 기본 chkconfig 수준이 /etc/init.d/mcelog에 추가되어 ntsysv를 사용하여 mcelogd를 활성화할 수 있습니다. (BZ1006293)
* 이번 업데이트 이전에는 Intel Xeon E5 제품군 프로세서가 고유하게 식별되지 않았으며 메모리 컨트롤러 디코딩 테이블의 항목이 누락되었습니다. 이 버그를 수정하기 위해 패치가 적용되었으며 Intel Xeon E5 제품군 프로세서를 올바르게 식별하고 수정된 메모리 읽기 오류를 표시하도록 mcelog 패키지가 업데이트되었습니다.
BZ#1079501
이전에는 select_intel_cputype() 함수가 작동하지 않았습니다. 그 결과 Intel Xeon E6 제품군 프로세서에서 다음 오류 메시지가 반환되었습니다.
mcelog: Family 6 Model 3f CPU: 아키텍처 오류만 디코딩
Intel Xeon E6 제품군 프로세서를 지원하도록 mcelog 유틸리티가 업데이트되었습니다. 이제 이 마이크로 아키텍처가 있는 CPU에 디코딩이 제대로 작동합니다.
BZ#1059227
이전에는 mcelog 패키지에 3개의 파일 intel.c.orig, intel.c.rej 및 mcelog.c.orig 파일이 포함되어 있었습니다. 파일을 컴파일하거나 mcelog 유틸리티에 의해 파일을 컴파일할 필요가 없으므로 제거되었습니다.
mcelog 패키지가 업스트림 버전 1.0.1로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 이 업그레이드를 통해 mcelog는 IO MCA 오류 이벤트가 발생할 때 SMSC 레지스터를 올바르게 디코딩합니다. 또한 mcelog는 종료 상태 0으로 종료되며 신호로 중지되었을 때 성공 여부를 나타냅니다. 마지막으로, 롤링 릴리스 메커니즘 업스트림과 동기화하기 위해 새로운 NVR(이름, 버전, 릴리스) 스키마로 mcelog가 업데이트되었습니다. (BZ#1032283)
또한 이번 업데이트에서는 다음 를 추가합니다.

기능 개선

BZ#872387
이전에는 mcelog 유틸리티에서 데몬 모드를 지정할 때 "--logfile" 인수를 사용하여 mcelog가 로깅 모드로 시작되었는지 확인해야 했습니다. 그러나 이 구성으로 인해 mcelog가 로깅으로만 시작되지 않습니다. 이번 업데이트를 통해 mcelog는 "--logfile"이 지정되지 않은 경우에만 syslog를 로깅할 수 있습니다.
mcelog 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.137. mdadm

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 mdadm 패키지를 사용할 수 있습니다.
mdadm 패키지에는 Linux 다중 디스크(MD) 장치를 생성, 관리 및 모니터링하는 유틸리티가 포함되어 있습니다.
이 업데이트는 다음 버그도 수정합니다.FIX
업스트림 버전으로 업그레이드
mdadm 패키지가 업스트림 버전 3.3으로 업그레이드되어 성능 향상을 포함하여 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1030606)
이 업데이트는 다음 버그도 수정합니다.FIX

버그 수정

BZ#1012505
이전에는 /etc/cron.d/raid-check 파일에 대한 권한이 충분히 엄격한 경우가 있었습니다. 이번 업데이트에서는 권한을 수정하여 관리자만 /etc/cron.d/raid-check에 저장된 스크립트를 읽을 수 있습니다.
BZ#1040006
이전에는 Intel Matrix Storage Manager(IMSM) RAID 볼륨에서 디스크가 실패한 경우 mdadm 유틸리티가 제대로 작동하지 않았습니다. 그 결과 실패한 디스크는 볼륨이나 컨테이너에서 제거되지 않았으며, 볼륨이 "degraded" 상태가 아니며 재빌드를 시작할 수 없었습니다. 이번 업데이트를 통해 mdadm은 RAID 볼륨에서 실패한 디스크를 올바르게 처리합니다.
BZ#1059193
이전에는 SATA 장치를 사용할 때 mdadm 유틸리티에서 /etc/mdadm.conf 파일의 "path=*" 지시문을 적용하지 않았습니다. 결과적으로 mdadm은 udev 유틸리티에서 생성하지 않은 /dev/disk/by-path/ 디렉터리를 검색했습니다. 버그가 수정되었으며 mdadm이 더 이상 SATA 장치의 "path=*" 지시문을 무시하지 않습니다.
BZ#1059307
이번 업데이트 이전에는 IMSM 배열을 생성할 때 mdadm 유틸리티에서 누락된 장치를 제대로 확인하지 못했습니다. 결과적으로 mdadm이 누락된 장치를 사용하여 IMSM 배열을 생성하려고 하면 세그먼트 오류로 인해 예기치 않게 종료되었습니다. 이번 업데이트를 통해 누락된 장치가 올바르게 확인되고 누락된 장치가 있는 배열을 예상대로 생성합니다.
BZ#1059316
이전 버전에서는 디스크 배열의 재형 작업을 모니터링하는 mdadm 스레드가 SIGTERM 신호에 의해 종료된 경우 배열의 일시 중지된 데이터 영역을 지우지 않았습니다. 결과적으로 배열의 데이터가 손상될 수 있었습니다. 이번 업데이트를 통해 mdadm 스레드가 깔끔하게 종료되고 더 이상 데이터 손상을 일으킬 수 없습니다.
BZ#1075529
이전 버전에서는 UEFI 모드에서 RSTe 모드가 활성화된 두 번째 SATA 컨트롤러만 있는 시스템에 설치할 때 mdadm에서 RAID 볼륨을 감지하지 못하고 여기에 설치할 수 없었습니다. 이번 업데이트를 통해 mdadm이 RAID 볼륨을 올바르게 감지하고 볼륨에 설치할 수 있습니다.
BZ#1136868
이번 업데이트 이전에는 구성 요소 크기가 100GiB보다 큰 경우 mdadm 유틸리티에서 Intel RAID 볼륨을 생성하지 못했습니다. 이 문제는 RAID 수준 1, 5 및 10에서 발생했습니다. 이 버그가 수정되었으며 설명된 경우 Intel RAID 볼륨을 성공적으로 생성할 수 있습니다.
BZ#1136880
이전에는 Intel Matrix Storage Manager(IMSM) 유틸리티를 사용하여 생성된 RAID0 및 RAID5 볼륨을 재구성하는 데 mdadm 유틸리티를 사용하는 경우 mdadm과 mdmon 유틸리티 간의 경쟁 조건이 발생했습니다. 따라서 reshape 작업을 시작하지 못했습니다. 이번 업데이트에서는 경쟁 조건을 방지하고 mdadn은 이제 복잡도 없이 IMSM 모듈을 변경할 수 있습니다.
BZ#1136891
Intel Matrix Storage Manager(IMSM) 유틸리티로 생성된 raid는 다양한 컨트롤러 간에 발생하지 않습니다. 특정 상황에서 mdadm 유틸리티를 사용하면 다른 컨트롤러의 디스크와 IMSM RAID를 완전히 어셈블할 수 있습니다. 이번 업데이트를 통해 Host Bus Adapter 불일치에 대한 경고 메시지가 이러한 경우 표시됩니다.
BZ#1136903
이전에는 IMSM RAID를 재구성하는 동안 시스템을 재부팅하거나 Intel Matrix Storage Manager(IMSM)가 다시 시작된 경우 다시 설정한 후 재축소 작업이 계속되지 않았습니다. 다음 메시지가 표시되었습니다.
Reshape info는 네이티브 형식이 아닙니다. 계속할 수 없습니다.
이 버그는 수정되었으며 시스템 재부팅 후 또는 IMSM을 다시 시작한 후 다시 시작됩니다.
mdadm 패키지가 업스트림 버전 3.3으로 업그레이드되어 성능 향상을 포함하여 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1030606)
mdadm 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

8.138. microcode_ctl

Red Hat Enterprise Linux 6에서 한 가지 향상된 기능을 추가하는 업데이트된 microcode_ctl 패키지를 사용할 수 있습니다.
microcode_ctl 패키지는 Intel 및 AMD 프로세서에 대한 마이크로 코드 업데이트를 제공합니다.

기능 개선

BZ#1036240, BZ#1113394
Intel CPU 마이크로 코드 파일이 20140624 버전으로 업데이트되었습니다. Intel에서 사용할 수 있는 마이크로 코드의 최신 버전입니다.
microcode_ctl 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 향상된 기능을 추가하는 것이 좋습니다. 이 업데이트를 적용하려면 시스템을 재부팅해야 합니다.

8.139. mipv6-daemon

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 mipv6-daemon 패키지를 사용할 수 있습니다.
mipv6-daemon 패키지에는 클라이언트용 모바일 IPv6 서비스가 포함되어 있어 IPv6 지원 네트워크 내에서 재배치할 수 있지만 계속 연결할 수 있습니다.
이 업데이트는 다음 버그도 수정합니다.FIX
업스트림 버전으로 업그레이드
mipv6-daemon 패키지가 업스트림 버전 1.0으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#804124)
이 업데이트는 다음 버그도 수정합니다.FIX

버그 수정

BZ#804124
이전에는 mip6d 데몬에서 특히 프로세스 종료 중에 stderr 출력 스트림에 디버깅 로그 메시지를 작성했습니다. 그러나 코드의 버그로 인해 mip6d는 stderr 대신 netlink 소켓에 임의의 데이터를 작성했습니다. 이러한 netlink 메시지는 커널에서 거부되었으며 잘못된 netlink 메시지에 대한 SELinux 경고가 발생했습니다. 이번 업데이트에서는 이 버그가 수정되어 설명된 상황이 더 이상 발생하지 않습니다.
mipv6-daemon 패키지가 업스트림 버전 1.0으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#804124)
mipv6-daemon 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.140. mksh

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 mksh 패키지를 사용할 수 있습니다.
mksh 패키지는 원래 AT&T Korn 쉘과 거의 유사한 Bourne 호환 쉘인 Public Domain Korn shell(pdksh)의 MirBSD 향상된 버전을 제공합니다. "SJIS"라고도 하는 Shift_JIS는 일본어의 문자 인코딩입니다. 이 패키지는 Shift_JIS 인코딩에 대한 mksh 지원을 제공합니다.

버그 수정

BZ#771198
이전에는 mksh 쉘이 파일 이름의 공통 부분을 찾을 때 문자 대신 바이트로 작동했습니다. 그 결과 파일 이름의 공통 부분에는 경계 문자의 시작 부분만 포함될 수 있었으며 문자의 일부만 출력되었습니다. 이번 업데이트를 통해 mksh는 가장 긴 공통 접두사를 찾을 때 전체 문자를 사용하고 탭 완료는 예상대로 올바른 공통 부분을 출력합니다.
mksh 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

8.141. mobile-broadband-provider-info

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 mobile-broadband-provider-info 패키지를 사용할 수 있습니다.
mobile-broadband-provider-info 패키지에는 다양한 국가의 모바일 networking (3G) 공급자의 서비스 공급자 특정 설정 데이터베이스가 포함되어 있습니다.

버그 수정

BZ#996599
이전에는 APN(액세스 지점 이름) 문자열에 끝에 공백이 잘못 포함되었습니다. 결과적으로 Israel Pelephone 3G 공급자와의 연결을 설정할 수 없었습니다. 이번 업데이트에서는 APN 문자열의 오타 오류가 수정되어 이제 예상대로 연결을 설정할 수 있습니다.
mobile-broadband-provider-info 사용자는 이 버그를 수정하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.142. mod_auth_kerb

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 mod_auth_kerb 패키지를 사용할 수 있습니다.
mod_auth_kerb 패키지는 HTTP를 통해 Kerberos 인증을 제공하도록 설계된 Apache HTTP Server에 모듈을 제공합니다. 이 모듈은 티켓 교환을 기반으로 전체 Kerberos 인증을 수행하는 Negotiate 인증 방법을 지원합니다.

버그 수정

BZ#970678
이번 업데이트에서는 "KrbLocalUserMapping" 옵션에 대한 누락된 설명이 README 파일에 추가되었습니다.
BZ#981248
이전에는 mod_auth_kerb 모듈이 Mozilla Firefox와 같은 특정 브라우저에서 만료된 Kerberos 티켓을 처리하는 방식과 호환되지 않았습니다. 결과적으로 Kerberos 티켓이 만료된 상태에서 이러한 브라우저에서 Kerberos 보호 페이지를 열면 mod_auth_kerb가 실패했습니다. 이번 업데이트를 통해 mod_auth_kerb의 오류가 해결되어 언급된 문제가 더 이상 발생하지 않습니다.
BZ#1050015
기본 소스 코드의 버그로 인해 "S4U2Proxy" 확장이 구성된 경우 mod_auth_kerb 모듈이 아직 유효하지 않은 티켓을 갱신하지 않았습니다. 이번 업데이트에서는 이 버그를 해결하기 위해 패치를 적용하고 티켓이 예상대로 올바르게 갱신됩니다.
mod_auth_kerb 사용자는 이러한 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.143. mod_nss

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 mod_nss 패키지를 사용할 수 있습니다.
mod_nss 모듈은 NSS(Network Security Services) 보안 라이브러리를 사용하여 SSL(Secure Sockets Layer) 및 TLS(Transport Layer Security) 프로토콜을 통해 Apache HTTP Server에 강력한 암호화를 제공합니다.

버그 수정

BZ#866703
이전에는 nss_var_lookup_nss_cert_PEM() 함수에서 nss_engine_vars.c 파일에서 메모리 오류가 발생하는 경우가 있었습니다. 이 버그는 수정되었으며 메모리 오류가 더 이상 발생하지 않습니다.
BZ#1002733
mod_nss 패키지의 종속성인 nss-softokn 패키지의 버그로 인해 httpd 데몬의 루트 프로세스는 때때로 SIGTRAP 신호에 의해 종료되었습니다. 이번 업데이트를 통해 수정된 nss-softokn 버전에 의존하도록 mod_nss가 업데이트되었으며 루트 httpd 프로세스는 더 이상 SIGTRAP에 의해 종료되지 않습니다.
BZ#1016628
mod_nss 패키지의 종속성인 nss-softokn 패키지의 버그로 인해 httpd 데몬이 세그먼트 오류로 인해 예기치 않게 종료되고 다음 메시지가 반환되었습니다.
NSS_ Cryostat에 실패했습니다. 인증서 데이터베이스: /etc/httpd/alias
이번 업데이트를 통해 수정된 nss-softokn 버전에 의존하도록 mod_nss가 업데이트되었으며 설명된 경우 httpd가 더 이상 충돌하지 않습니다.
mod_nss 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 업데이트를 적용하려면 httpd 서비스를 다시 시작해야 합니다.

8.144. mod_wsgi

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 mod_wsgi 패키지를 사용할 수 있습니다.
mod_wsgi 어댑터는 Apache 내에서 Python 기반 웹 애플리케이션을 호스팅하는 WSGI 호환 인터페이스를 제공하는 Apache 모듈입니다.

버그 수정

BZ#1008018
mod_wsgi 모듈을 사용하여 httpd 데몬을 중지하면 시작 직후 짧은 경쟁 조건이 발생하여 httpd가 오류와 함께 예기치 않게 종료될 수 있었습니다. 이 버그가 수정되었으며 설명된 조건에서 httpd가 더 이상 충돌하지 않습니다.
mod_wsgi 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.145. module-init-tools

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 module-init-tools 패키지를 사용할 수 있습니다.
module-init-tools 패키지에는 2.6 커널에서 모듈 자동 로드 및 언로드에 필요한 다양한 프로그램과 기타 모듈 관리 프로그램이 포함되어 있습니다. 장치 드라이버와 파일 시스템은 로드 및 언로드된 모듈의 두 가지 예입니다.

버그 수정

BZ#1045169
이전에는 modprobe 유틸리티에서 쿼리된 커널 모듈의 modinfo 섹션에서 소프트 모듈 종속 항목에 대한 정보를 인식하지 못했습니다. 이번 업데이트에서는 소프트 모듈 종속 항목을 지원하며 "modprobe --show-depends" 명령은 이제 이 정보를 예상대로 반환합니다.
module-init-tools 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.146. mutt

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 mutt 패키지를 사용할 수 있습니다.
mutt는 구성 가능한 텍스트 기반 MIME 이메일 클라이언트로 낮은 리소스입니다. mutt는 mbox 및 maildir과 같은 대부분의 이메일 저장 형식과 POP3 및 Cryostat를 포함한 대부분의 프로토콜을 지원합니다.

버그 수정

BZ#674271
이번 업데이트 이전에는 각 설정의 특정 주제를 참조하는 내부 해시가 존재하지 않는 것을 참조했습니다. 그 결과, mutt는 사용자가 스레드 모드에서 하나 이상의 메시지를 제거한 후 username을 동기화하려고 할 때 세그먼트 오류로 종료되었습니다. 이번 업데이트를 통해 제목 해시가 올바르게 업데이트되고 더 이상 충돌이 발생하지 않습니다.
BZ#690409
이전에는 mutt 메시지 헤더를 저장하는 배열에서 빈 헤더 항목을 올바르게 처리하지 못했습니다. 이로 인해 message ID 변경이 발생할 때 메시지 ID 변경이 발생한 경우 mutt가 예기치 않게 종료될 수 있습니다(예: 해당 서버 중 하나를 통해 메시지를 제거하는 동안 Cryostat 서버가 여러 클라이언트에 연결된 경우). 이번 업데이트에서는 빈 헤더 처리가 최적화되고 배열의 메시지 정렬이 간소화되었습니다. 결과적으로 연결된 여러 클라이언트가 올바르게 동기화됩니다.
BZ#750929
이번 업데이트 이전에는 Cryostat 및 POP3 프로토콜을 통해 계정에 액세스할 때 mutt가 인증서 파일을 올바르게 구문 분석하지 않았습니다. 결과적으로 mutt는 Cryostat 또는 POP3 계정에 액세스하려고 할 때 세그먼트 오류로 예기치 않게 종료되었습니다. 이번 업데이트에서는 구문 분석 프로세스가 수정되어 Cryostat 또는 POP3 계정에 액세스하는 것이 의도한 대로 작동합니다.
BZ#1083524
이전에는 버그로 인해 mutt의 대화형 인증서 확인이 제대로 작동하지 않았습니다. 그 결과, mutt는 사용자가 명령줄에서 TLS 서버로 이메일 메시지를 전송하려고 할 때 세그먼트 오류로 인해 예기치 않게 종료되었습니다. 이 경우 mutt는 아직 인증서를 수신하지 못했습니다. 이번 업데이트를 통해 mutt의 대화형 인증서 확인이 수정되었으며 설명된 크래시가 더 이상 발생하지 않습니다.
mutt 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

8.147. NetCF

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 netcf 패키지를 사용할 수 있습니다.
netcf 패키지에는 시스템의 네트워크 구성을 수정하기 위한 라이브러리가 포함되어 있습니다. 네트워크 구성은 플랫폼 독립적인 XML 형식으로 표시되며 netcf 라이브러리는 시스템의 "네이티브" 네트워크 구성 파일에 대한 변경 사항으로 변환됩니다.
이 업데이트는 다음 버그도 수정합니다.FIX
업스트림 버전으로 업그레이드
netcf 패키지가 업스트림 버전 0.2.4로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 여기에는 연결되지 않은 케이블이 있는 인터페이스가 활성화되지 않은 것으로 간주되는 변경 사항이 포함됩니다. (BZ#851748)
이 업데이트는 다음 버그도 수정합니다.FIX

버그 수정

BZ#879055
MAC 주소를 검색할 때 libvirtd 서비스가 예기치 않게 종료될 수 있었습니다. 이는 netcf 코드에 libvirtd에서 액세스할 수 있는 초기화되지 않은 데이터가 포함되어 있기 때문에 발생했습니다. 이번 업데이트를 통해 netcf는 이 데이터를 올바르게 초기화하고 이 경우 libvirtd가 더 이상 충돌하지 않습니다.
BZ#1052156
이전에는 netcf에서 본딩 인터페이스를 생성하는 동안 BONDING_OPTS 매개변수 값에 작은따옴표 세트를 추가했습니다. 결과적으로 다음과 유사한 오류와 함께 시도에 실패했습니다.
인터페이스 생성 오류: 'Could not create interface: internal error failed to create (start) interface bond0: failed to execute external program - failed to execute 'ifup bond0' failed with exit code 1: ./network-functions: line 457: /sys/class/net/bonding/'mode: No such file or directory
이번 업데이트를 통해 이제 이 매개변수를 사용하여 예상대로 BONDING_OPTS 및 본딩 장치에 따옴표가 추가되지 않습니다.
netcf 패키지가 업스트림 버전 0.2.4로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 여기에는 연결되지 않은 케이블이 있는 인터페이스가 활성화되지 않은 것으로 간주되는 변경 사항이 포함됩니다. (BZ#851748)
netcf 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.148. netlabel_tools

Red Hat Enterprise Linux 6에서 세 가지 버그를 수정하는 업데이트된 netlabel_tools 패키지를 사용할 수 있습니다.
NetLabel은 CIPSO와 같은 명시적 패킷 레이블 프로토콜을 구현하는 커널 하위 시스템입니다. 패킷 레이블은 보안 네트워크에서 포함된 데이터의 보안 특성으로 패킷을 표시하는 데 사용됩니다. 이 패키지는 커널 하위 시스템을 쿼리하고 구성하는 데 필요한 사용자 공간 툴을 제공합니다.

버그 수정

BZ#918763
이번 업데이트 이전에는 NetLabel 관리 툴인 netlabelctl에서 표시된 정적 레이블 수를 제한하는 다중 파트 netlink 메시지를 잘못 처리했습니다. 그 결과 다수의 정적 레이블이 구성된 경우 "netlabelctl unlbl list -p" 명령을 실행하면 올바른 출력을 제공하지 않았습니다. 이 버그가 수정되었으며 netlabelctl이 올바르게 작동하고 구성된 모든 정적 레이블을 예상대로 나열합니다.
BZ#1000177
이전에는 netlabelctl에서 커널의 큰 구성 메시지에 충분한 버퍼 공간을 할당하지 않았습니다. 또한 netlabelctl은 버퍼가 충분히 크지 않은 경우 버퍼 크기를 조정할 수 없습니다. 결과적으로 많은 CIPSO 수준 및 카테고리 변환을 사용할 수 없었습니다. 이번 업데이트를 통해 기본 메시지 버퍼가 증가하여 필요에 따라 버퍼가 동적으로 증가했습니다. 결과적으로 이 시나리오에서 많은 CIPSO 수준 및 카테고리 변환을 사용할 수 있습니다.
BZ#1098082
이번 업데이트 이전에는 텍스트가 포함된 파일이 바이너리 패키지에 포함되어 있지 않았습니다. 이번 업데이트에서는 패키지에 라이센스 텍스트가 추가되었습니다.
netlabel_tools 사용자는 이러한 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.149. nfs-utils

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 nfs-utils 패키지를 사용할 수 있습니다.
nfs-utils 패키지는 대부분의 사용자가 사용하는 기존 Linux NFS 서버보다 더 나은 성능을 제공하는 NFS(커널 네트워크 파일 시스템) 서버 및 관련 툴에 대한 데몬을 제공합니다. 이러한 패키지에는 mount.nfs, umount.nfs 및 showmount 프로그램이 포함됩니다.

버그 수정

BZ#1007195
이번 업데이트 이전에는 nfsiostat 유틸리티가 파일로 리디렉션된 stdout 스트림을 사용하여 백그라운드에서 실행되었습니다. 결과적으로 데이터가 시기 적절하게 표시되지 않았습니다. 이번 업데이트에서는 nfsiostat 프로세스가 종료되면 nfsiostat의 버퍼링 출력이 손실되지 않도록 stdout을 주기적으로 지웁니다.
BZ#1033708
NFSv4에 필요한 ID 매핑을 저장하기 위해 nfs-utils 패키지가 커널 내 인증 키로 이동되었습니다. 그러나 커널 키는 대규모 엔터프라이즈 환경에 비해 너무 작습니다. 이번 업데이트를 통해 커널이 ID 매핑을 수행하는 데 사용하는 nfsidmap 유틸리티가 여러 인증 키를 사용하도록 변경되었습니다.
BZ#1040135
이전에는 rpc.idmapd 이름 매핑 데몬에서 클라이언트 마운트와의 통신을 열지 못한 후 경고 메시지를 반환했습니다. 경고 메시지가 무해하고 불필요한 경우 rpc.idmapd는 사용자가 명령줄에서 "-verbose" 옵션을 전달하는 경우에만 메시지를 표시합니다.
BZ#1018358
rpc.statd 유틸리티를 시작하면 추가 권한이 있는 UDP 소켓이 생성되었습니다. 결과적으로 rpc.statd는 rpc.lockd 유틸리티와의 내부 통신에만 필요한 모든 인터페이스의 임의의 포트에서 수신 대기했습니다. 이번 업데이트를 통해 rpc.statd는 설명된 상황에서 더 이상 추가 소켓을 열지 않으며, 대신 루프백 주소에서만 임의의 포트를 엽니다.
BZ#1075224
rpc.statd 유틸리티 시작으로 인해 메시지가 로그에 분산되었습니다. 이번 업데이트를 통해 다른 소켓이 발견될 때까지 소켓이 열린 상태로 유지됩니다. 결과적으로 동일한 포트가 재사용되지 않으며 메시지는 더 이상 설명 된 상황에서 로그를 플러드하지 않습니다.
BZ#1079047
루트 스쿼시를 활성화하고 세계 실행 권한이 비활성화된 경우 마운트 유틸리티의 "-o remount" 옵션을 사용하면 마운트 시도가 실패했습니다. 이번 업데이트에서는 chk_mountpoint() 함수가 수정되어 이제 마운트 유틸리티에서 권한이 없는 사용자에 대한 권한만 확인하여 이 버그를 수정합니다.
BZ#1081208
rpc.gssd 데몬이 시작되면 0개의 수명이 커널에 전송되어 기본 수명을 추측하고 사용했습니다. 이 버그를 해결하기 위해 이제 올바른 라이프 사이클이 커널에 전달되어 GSS 컨텍스트에서 시간 초과에 사용됩니다.
BZ#1087878
이전에는 NFS 모듈 및 "state" 옵션과 함께 사용할 때 rpcdebug 유틸리티가 제대로 작동하지 않았습니다. 이번 업데이트를 통해 NFS 모듈과 함께 "state" 옵션을 사용할 수 있으며 NFS 상태 디버깅을 예상대로 설정할 수 있습니다.
BZ#1113204
이전 버전에서는 여러 디스크가 있는 머신에서 rpc.mountd 유틸리티로 30~40분 동안 CPU의 100%를 사용하므로 디스크를 스캔할 필요가 없었습니다. libblkid 데몬 사용이 최적화되었으며 rpc.mountd로 인해 이 시나리오의 다운 타임이 발생하지 않습니다.
BZ#1136814
코드에서 들여쓰기가 잘못되어 nfsiostat 유틸리티를 시작하지 못했습니다. 이번 업데이트에서는 올바른 들여쓰기가 추가되고 nfsiostat이 이제 예상대로 시작됩니다.
또한 이 업데이트는 다음 를 추가합니다.

기능 개선

BZ#918319
이번 업데이트에서는 마운트 옵션 구문을 포함하도록 nfsmount.conf 파일 수동 페이지가 개선되었습니다. 이제 리더는 구성 파일에서 변수를 설정하는 방법을 더 잘 이해할 수 있습니다.
BZ#1112776
IPv6는 이제 지원되는 주소 유형이므로 exportfs 유틸리티는 IPv6 주소를 사용하여 파일 시스템을 내보낼 수 있습니다.
BZ#869684
이번 업데이트에서는 nfsiostat 유틸리티 출력에 있는 열의 각 값에 대한 설명이 추가되었습니다.
nfs-utils 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다. 이 업데이트를 설치하면 nfs 서비스가 자동으로 다시 시작됩니다.

8.150. nfs-utils-lib

하나의 버그를 수정하고 Red Hat Enterprise Linux 6에서 한 가지 개선 사항을 추가하는 업데이트된 nfs-utils-lib 패키지를 사용할 수 있습니다.
nfs-utils-lib 패키지에는 nfs-utils 패키지의 프로그램에 필요한 지원 라이브러리가 포함되어 있습니다.

기능 개선

BZ#1066153
이전에는 chown 유틸리티를 NFSv4 마운트에서 사용할 때 chown에서 no_root_squash 옵션을 준수하지 않아 지정된 각 파일의 사용자 및 그룹 소유권을 변경할 수 없었습니다. 이번 업데이트를 통해 기본적으로 NFSv4에 대한 ID를 매핑하는 데 도움이 되는 libnfsidmap 라이브러리가 패치되었으며 이제 chown에서 사용자와 그룹 소유권을 예상대로 처리합니다.
* rpc.idmapd 데몬은 "user@subdomain"과 같은 정규화된 사용자 이름을 구문 분석할 수 있도록 개선되었습니다. 이 향상된 기능 없이 UID 또는 GID 매핑이 실패하고 클라이언트가 "nobody"가 소유한 것으로 잘못 나열되었습니다.
nfs-utils-lib 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하고 이 향상된 기능을 추가합니다.

8.151. nmap

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 nmap 패키지를 사용할 수 있습니다.
nmap 패키지는 네트워크 연결 유틸리티와 보안 스캐너를 제공합니다.

버그 수정

BZ#1000770
이전에는 ncat 유틸리티에서 상세 정보 표시 모드에서도 디버그 메시지를 출력했습니다. 결과적으로 HTTP 프록시를 통해 연결한 후 수신된 데이터와 함께 디버그 메시지가 표시되어 표준 출력 자동 처리를 방해할 수 있었습니다. 이번 업데이트를 통해 ncat은 필요에 따라 상세 정보 표시 모드에서만 디버그 메시지를 출력합니다.
nmap 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

8.152. nss

Red Hat Enterprise Linux 6에서 다양한 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 nss 패키지를 사용할 수 있습니다.
NSS(Network Security Services)는 보안 지원 클라이언트 및 서버 애플리케이션의 플랫폼 간 개발을 지원하도록 설계된 라이브러리 집합입니다. NSS로 구축된 애플리케이션은 SSLv3, TLS 및 기타 보안 표준을 지원할 수 있습니다.
업스트림 버전으로 업그레이드
nssnss-util packges가 업스트림 버전 3.16.1으로 업그레이드되었으며 nspr 패키지가 업스트림 버전 4.10.6으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1099618, BZ#1099619)

버그 수정

BZ#606022
NSS 보안 유틸리티의 도움말 페이지가 누락되었습니다. 이번 업데이트에서는 누락된 도움말 페이지가 추가되었습니다.
BZ#895339
이전에는 curl 유틸리티에서 제어 및 데이터 연결이 모두 암호로 보호된 개인 키를 사용하여 클라이언트 인증서로 암호화되고 인증된 활성 FTP over SSL(Secure Sockets Layer)과 통신하지 못했습니다. 이는 파일에서 키가 로드될 때마다 토큰 제거를 사전 권장하는 Privacy Enhanced mail (PEM) 모듈로 인해 발생했습니다. 결과적으로 데이터 연결을 인증하기 위해 개인 키가 로드되면 다음과 같은 오류 코드로 인해 이미 인증된 제어 연결이 실패했습니다.
SSL_ERROR_TOKEN_INSERTION_REMOVAL.
NSS PEM 모듈의 기본 소스 코드가 수정되었으며 단일 키를 여러 번 로드해도 더 이상 SSL 연결이 실패하지 않습니다.
BZ#993441, BZ#1004105
이번 업데이트를 통해 FIPS-140 재검증을 위해 nss-softokn 모듈이 제출되었습니다.
BZ#1031238
캐시에서 토큰 인증서를 제거하기 위한 코드로 인해 교착 상태가 발생했습니다. 특정 조건에서 서버가 TLS/SSL을 사용하여 여러 발신 복제 또는 창 동기화 계약을 처리하고 TLS/SSL 및 Simple Paged Results를 사용하는 들어오는 클라이언트 요청을 처리하면 서버는 새로운 들어오는 클라이언트 요청에 응답하지 않게 되었습니다. 이번 업데이트를 통해 이 버그를 수정하도록 기본 소스 코드가 수정되었으며 NSS의 클라이언트가 더 이상 설명된 시나리오에서 응답하지 않습니다.
BZ#1044666
NSS 라이브러리는 sdb_measureAccess() 함수를 호출하기 전에 NSS_SDB_USE_CACHE 환경 변수가 yes 로 설정되어 있는지 확인하지 않았습니다. 결과적으로 NSS에 의존하는 cURL 또는 libcurl 라이브러리를 사용하여 HTTPS 요청을 수행할 때 존재하지 않는 경로, 디렉터리 및 파일에 대한 액세스 시스템 호출이 많이 있었습니다. 이 동작으로 인해 디렉터리 항목 캐시의 크기가 과도해졌습니다. 이번 업데이트에서는 NSS_SDB_USE_CACHEyes 로 설정된 경우 sdb_measureAccess() 를 호출하지 않도록 NSS를 수정하여 존재하지 않는 경로로 시스템 호출을 제한합니다. 결과적으로 cURL HTTPS 요청으로 인해 더 이상 캐시가 너무 커지지 않습니다.
BZ#1053437
이전 버전에서는 nss-softokn 모듈에서 잘못된 CHECK_FORK() 호출로 인해 Red Hat Directory Server의 관리 서버 구성 요소가 부적절한 종료 후 복구되지 않았습니다. 그 결과 Red Hat Directory Server 상위 프로세스가 NSS를 종료할 수 없었습니다. 따라서 Red Hat Directory Server가 SSL 포트에 구성되면 관리 서버 구성 요소가 세그먼트 오류로 인해 예기치 않게 종료되었습니다. 이 패치를 통해 문제가 있는 CHECK_FORK() 호출이 제거되었으며 사용자는 이제 Red Hat Directory Server를 시작하고 SSL 암호화 트래픽을 예상대로 사용할 수 있습니다.
BZ#1057224, BZ#1057226
NSS_ENABLE_ECCNSS_ECC_MORE_THAN_SUITE_B 빌드 시간 환경 변수를 설정하고 내보내는 데 사용되는 사양 파일의 섹션이 누락되었습니다. 결과적으로 NSS는 외부 pkcs #11 암호화 모듈이 도구 모음 B에 지정된 것 이상으로 ECC(Elliptic Curve Cryptography) 알고리즘을 지원할 수 없으므로 플러그형 ECC를 지원하지 않았습니다. 언급된 사양 파일이 수정되었으며 플러그형 ECC가 예상대로 지원됩니다.
BZ#1059176
이전에는 NSS 라이브러리를 사용하여 내부 암호화 모듈을 비활성화할 수 있었습니다. 사용자가 기본 모듈로 opencryptoki 와 같은 외부 암호화 모듈을 설정하고 내부 암호화 모듈을 비활성화하면 NSS가 세그먼트 오류로 예기치 않게 종료될 수 있었습니다. NSS는 사용자가 내부 모듈을 비활성화하지 못하도록 수정되었으므로 설명된 시나리오에서 더 이상 실패하지 않습니다.
BZ#1090681
사용자 정의 슬롯을 관리하는 기능의 경쟁 조건으로 인해 Red Hat Directory Server에서 PK11_DoesMechanism() 호출이 실패했습니다. 사용자 정의 슬롯을 관리하는 코드는 이제 슬롯이 존재하는지 확인하고 재초기화, 캐시된 현재 값 및 잠금을 건너뜁니다. 모듈이 스레드로부터 안전하지 않은 경우, Privacy Enhanced Mail (PEM) 모듈의 경우와 마찬가지로 슬롯 sessionLock 은 모듈 참조 잠금과 동일하며 sessionLock 을 사용할 필요가 없습니다. 결과적으로 PK11_DoesMechanism() 가 더 이상 충돌하지 않습니다.
nss 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하고 이러한 개선 사항을 추가합니다.

8.153. numactl

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 numactl 패키지를 사용할 수 있습니다.
numactl 패키지는 간단한 NUMA(Non-Uniform Memory Access) 정책 지원을 추가합니다. 특정 NUMA 정책을 사용하여 다른 프로그램을 실행하는 numactl 프로그램과 애플리케이션에서 NUMA 정책으로 할당을 수행하는 libnuma 라이브러리로 구성됩니다.
이 업데이트는 다음 버그도 수정합니다.FIX
업스트림 버전으로 업그레이드
numactl 패키지가 업스트림 버전 2.0.9로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1017048)
이 업데이트는 다음 버그도 수정합니다.FIX

버그 수정

BZ#812462
이번 업데이트 이전에는 numa_parse_cpustring() 함수가 허용되지 않은 CPU를 비트마스크에 추가했습니다. 결과적으로 사용자가 액세스할 수 있는 비트만 설정되었습니다. 결과적으로 이 기능을 사용할 때마다 서로 다른 결과가 발생합니다. 이번 업데이트를 통해 numa_parse_cpustring() 코드는 현재 작업의 CPU 마스크와 관계없이 "cpustring" 인수의 모든 비트를 설정하고 앞서 언급한 시나리오는 더 이상 발생하지 않습니다.
BZ#819133
이전에는 컴파일러가 libnuma를 강제하여 "char*" 매개변수 내에서 상수를 제공하여 다음과 같은 경고 메시지가 반환되었습니다.
testconst.c:10:45: warning: deprecated conversion from string constant to 'char*' [-Wwrite-strings]
기본 소스 코드는 문자열이 일정으로 처리되고 사용자가 더 이상 경고 메시지를 수신하지 않도록 수정되었습니다.
BZ#873456
이전에는 사용자가 쉘의 선호도를 사용 가능한 CPU의 하위 집합으로 설정한 다음 numactl 유틸리티를 사용하여 해당 선호도 마스크에서 없는 항목에 바인딩하려고 하면 시도에 실패했습니다. 이 버그를 수정하기 위해 업스트림 패치가 적용되었으며 numactl 환경이 확장되어 사용자가 선호도 마스크에서 사용 가능한 CPU를 결정할지 여부를 선택할 수 있습니다.
BZ#1100134
최신 numactl 패키지 업데이트 후 발생하는 비호환성으로 인해 virsh 명령이 실행될 때 virsh 프로세스가 예기치 않게 종료되었습니다. 이 버그가 수정되었으며 virsh 명령이 올바르게 작동합니다.
numactl 패키지가 업스트림 버전 2.0.9로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1017048)
numactl 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

8.154. numad

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 numad 패키지를 사용할 수 있습니다.
numad 패키지에서는 NUMA(Non-Uniform Memory Architecture) 시스템에 대한 데몬을 제공하고, NUMA 특성을 모니터링하고, 프로세스 및 메모리 배치를 관리하여 메모리 대기 시간을 최소화합니다. 패키지는 또한 애플리케이션의 최상의 수동 배치를 위해 numad 데몬을 쿼리하는 데 사용할 수 있는 인터페이스를 제공합니다.

버그 수정

BZ#872524
이전에는 Windows Server 2012 게스트와 같이 매우 큰 상주 메모리가 있는 프로세스를 실행하는 시스템에서 numad 데몬을 실행하면 메모리 스왑이 발생할 수 있었습니다. 그 결과 시스템에서 상당한 대기 시간이 발생하여 qemu-kvm과 같은 다른 프로세스가 응답하지 않을 수 있었습니다. 이번 업데이트를 통해 numad는 더 이상 위의 시나리오에서 메모리 스와핑을 유발하지 않으며 연속 대기 시간 및 중단은 더 이상 발생하지 않습니다.
BZ#999062
이번 업데이트 이전에는 NUMA 노드 세트에 바인딩된 프로세스가 시스템 메모리를 소모하면 시스템에서 메모리 할당을 위해 다른 NUMA 노드를 사용하는 대신 메모리 스왑을 시작했습니다. 그 결과 시스템이 상당한 대기 시간을 경험했거나 응답하지 않게 되었습니다. 이번 업데이트를 통해 프로세스 메모리를 이동한 후 numad 메모리가 바인딩 해제되어 다른 노드를 메모리 할당에 사용할 수 있으므로 설명된 대기 시간 및 중단을 방지할 수 있습니다.
BZ#1011908
이전에는 QEMU 스레드를 로컬로 설정할 때 numad 데몬이 기존 제어 그룹을 무시했으며 결과적으로 실행 중인 모든 스레드를 단일 제어 그룹에 잘못 통합했습니다. 이번 업데이트에서는 여러 제어 그룹에 대한 numad 지원이 도입되어 numad가 더 이상 QEMU 스레드를 원하지 않는 제어 그룹으로 이동하지 않습니다.
numad 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

8.155. opencryptoki

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 opencryptoki 패키지를 사용할 수 있습니다.
opencryptoki 패키지에는 IBM 4764 및 4765 암호화 카드와 같은 IBM Cryptocards용으로 구현된 PKCS#11 API 버전 2.11이 포함되어 있습니다. 이 패키지에는 IBM 4758 Cryptographic CoProcessor ( PKCS#11 펌웨어 로드됨), IBM eServer Cryptographic Accelerator(IBM eServer System p의FC 4960), IBM System z의 FFC 0863 또는 FC 0870 및 IBM 시스템 z의 IBM CP Assist for Cryptographic Function (FC 3863)에 대한 지원이 포함되어 있습니다. 또한 opencryptoki 패키지는 암호화 하드웨어 없이 사용할 수 있는 소프트웨어 토큰 구현을 제공합니다. 이 패키지에는 슬롯 데몬(pkcsslotd) 및 일반 유틸리티가 포함되어 있습니다.

버그 수정

BZ#1027606
이전에는 IBM System z 아키텍처에서 EC 키 쌍을 생성할 때 opencryptoki CCA(Common Cryptographic Architecture) 토큰에서 잘못된 정보를 CKA_ECDSA_PARAMS 속성에 전송했습니다. 그 결과 opencryptoki가 공개 키를 확인하지 못했습니다. 이 버그는 수정되었으며 CCA 토큰은 이제 CKA_ECDSA_PARAMS로 올바른 정보를 전송하고 공개 키를 성공적으로 확인합니다.
BZ#1131745
이번 업데이트 이전에는 IBM Crypto Accelerator(ICA) 토큰에서 메시지 크기가 0인 경우 청크 크기 또는 테일 계산을 올바르게 처리하지 않았습니다. 그 결과 오버플로가 발생하여GPF(General Protection fault)가 발생했습니다. 기본 소스 코드가 수정되었으며 GPF가 더 이상 발생하지 않습니다.
opencryptoki 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.156. openldap

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 openldap 패키지를 사용할 수 있습니다.
OpenLDAP는 LDAP(Lightweight Directory Access Protocol) 애플리케이션 및 개발 툴의 오픈 소스 제품군입니다. LDAP는 DNS(Domain Name System) 정보가 인터넷을 통해 전파되는 방식과 유사하게 디렉토리 서비스(일반적으로 전화북 스타일 정보)에 액세스하기 위한 프로토콜 세트입니다. openldap 패키지에는 OpenLDAP에 대한 구성 파일, 라이브러리 및 문서가 포함되어 있습니다.
이 업데이트는 다음 버그도 수정합니다.FIX
업스트림 버전으로 업그레이드
openldap 패키지가 업스트림 버전 2.4.39로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 특히 OpenLDAP에서 LMDB(Memory-mapped database library) 지원이 활성화되어 있습니다. (BZ#923680)
이 업데이트는 다음 버그도 수정합니다.FIX
openldap 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.157. openmotif

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 openmotif 패키지를 사용할 수 있습니다.
openmotif 패키지에는 Motif에 대해 동적으로 연결된 애플리케이션을 실행하는 데 필요한 Motif 공유 라이브러리와 MWM, Motif Window Manager가 포함되어 있습니다.

버그 수정

BZ#869782, BZ#953938
이번 업데이트 이전에는 라벨이 변경될 때 XmFormConstraint "preferred_width" 필드를 기반으로 하여 GeometryManager() 함수에 설정된 크기가 업데이트되지 않았으며 이전 라벨 길이는 계속 포함되었습니다. 그 결과 창이 실제 라벨 너비보다 작으면 레이블 텍스트가 수정된 경우 결과 크기가 잘못 계산되고 레이블 텍스트가 잘린 것입니다. 이번 업데이트를 통해 값이 업데이트되고 설명된 시나리오에서 오류가 더 이상 발생하지 않습니다.
BZ#1000343
이전에는 Motif Window Manager 또는 MWM이 창 관리자로 사용될 때 Mwm*freezeOnConfig 및 Mwm*moveOpaque 옵션이 "False"로 설정되었으며 화면의 아무 곳에서나 창을 이동하는 동안만 아이콘이 표시되었습니다. 결과적으로 사용자는 터치 화면 모니터에서 애플리케이션을 탐색하는 데 문제가 있었습니다. 이 버그를 해결하기 위해 패치가 제공되어 이제 화면의 다른 위치로 이동할 때 창이 올바르게 표시됩니다.
BZ#1058644
기본 소스 코드의 버그로 인해 XmEXTENDED_SELECT 정책을 사용하려고 하면 Motif 라이브러리가 세그먼트 오류로 인해 예기치 않게 종료될 수 있습니다. 이번 업데이트에서는 이 버그를 수정하기 위해 패치를 적용하고 설명된 시나리오에서 Motif가 더 이상 충돌하지 않습니다.
openmotif 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

8.158. openslp

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 openslp 패키지가 업데이트되었습니다.
OpenSLP는 IETF(Internet Engineering Task Force) 표준 추적 프로토콜인 SLP(Service Location Protocol)의 오픈 소스 구현이며 네트워킹 애플리케이션에서 엔터프라이즈 네트워크에서 네트워크 서비스 구성, 위치 및 구성을 검색할 수 있는 프레임워크를 제공합니다.
업스트림 버전으로 업그레이드
openslp 패키지가 업스트림 버전 2.0.0으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1065558)
openslp 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

8.159. openssh

Red Hat Enterprise Linux 6에서 두 가지 보안 문제를 수정하고 여러 가지 개선 사항을 추가하는 업데이트된 openssh 패키지를 사용할 수 있습니다.
Red Hat 제품 보안팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 아래의 각 설명과 관련된 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
OpenSSH는 OpenBSD의 SSH(Secure Shell) 프로토콜 구현입니다. 이러한 패키지에는 OpenSSH 클라이언트와 서버 모두에 필요한 코어 파일이 포함됩니다.

보안 수정

CVE-2014-2653
OpenSSH 클라이언트가 DNS SSHFP 레코드를 올바르게 확인하지 않은 것으로 확인되었습니다. 악의적인 서버는 이 취약점을 악용하여 연결 클라이언트가 DNS SSHFP 레코드 검사를 건너뛰고 사용자가 DNS SSHFP 레코드에 대한 수동 호스트 확인을 수행해야 할 수 있습니다.
CVE-2014-2532
OpenSSH가 와일드카드 문자를 사용하여 특정 AcceptEnv 매개변수 값을 올바르게 처리하지 않은 것으로 확인되었습니다. 원격 공격자는 이 취약점을 악용하여 의도한 환경 변수 제한을 우회할 수 있습니다.

버그 수정

BZ#993580
SP800-131A 정보 보안 표준을 기반으로 2013년 이후 키 크기가 1024비트 및 RSA인 디지털 서명 알고리즘(DSA)을 사용하는 디지털 서명 생성은 허용되지 않습니다. 이번 업데이트 후 ssh-keygen은 더 이상 FIPS 모드에서 2048비트 미만의 키를 생성하지 않습니다. 그러나 sshd 서비스는 호환성을 위해 크기가 1024비트 키와 더 큰 키의 키를 허용합니다.
BZ#1010429
이전에는 openssh 유틸리티에서 모든 하위 프로세스에 대해 oom_adj 값을 -17로 잘못 설정했습니다. 하위 프로세스에 이 값을 0으로 설정해야 하므로 이 동작이 올바르지 않았습니다. 이번 업데이트에서는 패치를 적용하여 이 버그를 수정하고 모든 하위 프로세스에 대해 oom_adj가 0으로 올바르게 설정됩니다.
BZ#1020803
이전에는 sshd 서비스가 fipscheck 라이브러리를 사용하여 설치된 FIPS 모듈의 체크섬을 확인하지 못하는 경우 이 실패에 대한 정보는 sshd의 표준 오류 출력에만 제공되었습니다. 결과적으로 시스템이 FIPS 모드에 대해 올바르게 구성되지 않은 경우 사용자가 이 메시지를 인식하지 못했으며 형식이 지정되지 않았습니다. 이 버그를 해결하기 위해 이 동작이 변경되었으며 sshd는 이제 syslog 서비스를 통해 이러한 메시지를 보냅니다.
BZ#1042519
"ssh-add -e" 명령을 사용하여 pkcs11 라이브러리에서 제공하는 키가 ssh 에이전트에서 제거되면 사용자에게 PIN을 입력하라는 메시지가 표시되었습니다. 이번 업데이트를 통해 사용자가 PIN 없이 pkcs11에서 제공하는 키를 제거할 수 있도록 패치가 적용되었습니다.
또한 이 업데이트는 다음 를 추가합니다.

기능 개선

BZ#953088
이번 업데이트를 통해 OpenSSH에 ControlPersist가 추가되었습니다. 옵션은 ControlMaster 구성 지시문과 함께 초기 클라이언트 연결이 종료된 후 마스터 연결이 백그라운드에서 열려 있음을 지정합니다.
BZ#997377
sshd 데몬이 내부 SFTP 세션을 강제하도록 구성되고 사용자가 SFTP 이외의 연결을 사용하려고 하면 적절한 메시지가 /var/log/secure 파일에 기록됩니다.
BZ#1028335
RFC5656에서 지정한 대로 ECDH(키 교환) 및 호스트 사용자 키(ECDSA)에 대한 Elliptic Curve Cryptography 모드 지원이 openssh 패키지에 추가되었습니다. 그러나 기본적으로 활성화되어 있지 않으며 사용자가 수동으로 활성화해야 합니다. OpenSSH를 사용하여 ECDSA 및 ECDH를 구성하는 방법에 대한 자세한 내용은 https://access.redhat.com/solutions/711953을 참조하십시오.
모든 openssh 사용자는 이러한 문제를 해결하고 개선 사항을 추가하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.160. OpenSSL

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 openssl 패키지를 사용할 수 있습니다.
OpenSSL은 SSL(Secure Sockets Layer), TLS(Transport Layer Security), DTLS(Datagram Transport Layer Security) 프로토콜과 완전한 범용 암호화 라이브러리를 구현하는 툴킷입니다.

버그 수정

BZ#1057520
이전에는 단일 DES 및 RC2 알고리즘을 기반으로 하는 암호화 제품군이 SSL 또는 TLS 클라이언트에서 사용하고 OpenSSL 라이브러리의 서버에서 사용하는 기본 암호화 제품군 목록에 있었습니다. 이를 통해 최적의 암호화 제품군은 OpenSSL 클라이언트 또는 서버와 타사 클라이언트 또는 서버 간에 협상할 수 있습니다. 또한 TLS ClientHello 요청에서 지원되는 암호화 제품군이 더 많아 OpenSSL TLS 클라이언트의 상호 운용성이 손상되었습니다. 이번 업데이트에서는 기본 암호화 제품군 목록에서 단일DES 기반 및 RC2 기반 암호화 제품군을 제거하여 OpenSSL TLS 클라이언트의 보안 및 호환성을 개선합니다.
BZ#1056608
Triple DES (3DES) 알고리즘을 기반으로 하는 암호화 제품군은 SSL 또는 TLS 프로토콜에서 실행할 때 잘못 168비트로 설정된 경우가 있었습니다. 그 결과 AES-128 알고리즘을 기반으로 암호화 제품군 전에 잘못 정렬되었습니다. 이번 업데이트에서는 3DES 기반 암호화 제품군의 비트 강도를 128비트로 설정하고 이제 AES-128 기반 암호화 제품군에 따라 정렬됩니다.
BZ#1090952
SSLv2 프로토콜을 사용하는 TLS 클라이언트 애플리케이션에서는 지원되는 ECC(Elliptic Curve Cryptography) 기반 암호화 제품군 목록을 보낼 수 없습니다. 이로 인해 OpenSSL 클라이언트에서 지원하지 않는 ECC 기반 암호화 제품군을 사용하는 서버에 대한 TLS 연결이 중단되었습니다. 이번 업데이트를 통해 SSLv2 ClientHello 요청에서 ECC 기반 암호화 제품군이 전송되지 않으며 위의 상황에서 TLS 연결이 더 이상 중단되지 않습니다.
BZ#1119800
DTLS(Datagram TLS) ClientHello 요청에서 전송된 TLS 확장에는 이전에 지원되는 ECC 기반 암호화 제품군 목록이 포함되어 있지 않았습니다. 그 결과 OpenSSL 클라이언트에서 지원하지 않는 ECC 암호화 제품군을 사용하는 서버에 DTLS 연결이 중단되었습니다. 이번 업데이트를 통해 DTLS ClientHello 요청에서 ECC 기반 암호화 제품군 목록이 올바르게 전송되고 위의 상황에서 DTLS 연결이 더 이상 중단되지 않습니다.
또한 이 업데이트는 다음 를 추가합니다.

기능 개선

BZ#1002926, BZ#1039105, BZ#1002930, BZ#1015056
openssl 패키지가 FIPS 암호화 모듈로 OpenSSL 라이브러리의 FIPS-140-2 검증을 허용하도록 향상되었습니다.
BZ#1057715
ECDHE 기반 또는 DHE 기반 암호화 제품군을 사용하여 서버에 연결할 때 s_client 유틸리티는 서버에서 선택한 ECDHE 및 DHE 매개변수의 크기를 보고합니다. 이를 통해 사용된 구성 세트가 안전한지 여부를 쉽게 확인할 수 있습니다.
openssl 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 업데이트를 적용하려면 OpenSSL 라이브러리에 연결된 모든 서비스를 다시 시작하거나 시스템을 재부팅해야 합니다.

8.161. openswan

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 openswan 패키지가 업데이트되었습니다.
Openswan은 IPsec(Internet Protocol Security) 및IKE(Internet Key Exchange)의 무료 구현입니다. IPsec은 신뢰할 수 없는 네트워크를 통해 보안 터널을 빌드할 수 있는 인증 및 암호화 서비스를 모두 제공하기 위해 강력한 암호화를 사용합니다.

버그 수정

BZ#739949
type=passthrough 설정과 함께 protoport 옵션을 사용하여 암호화에서 트래픽을 제외하는 경우 잘못된 역 정책이 설치되었으며 제외에 성공하지 못했습니다. 이제 설명된 상황에 올바른 정책이 설치됩니다.
BZ#834397
leftsubnets= 또는 auto=start 옵션으로 여러 연결을 시작하면 암호화 과부하가 발생하고 후속 Openswan이 다시 시작됩니다. pluto cryptohelper가 과부하를 방지하기 위해 수정되었습니다.
BZ#970279
ikev2=insist 설정은 응답자 측에 적용되지 않아 IKEv1 연결을 대신 설정할 수 있습니다. 이 버그는 수정되었으며 ikev2=insist는 더 이상 무시됩니다.
BZ#970349
이번 업데이트에서는 IKEv2 키를 다시 설정한 후 여러 언어 상태를 수정합니다.
BZ#988106
이번 업데이트에서는 esp, phase1alg 및phase2alg 옵션과 함께 설정된 제한을 적용합니다. 이전에는 위의 옵션과 관계없이 기본 세트(aes, 3des, sha1, md5)의 알고리즘이 항상 허용되었습니다.
BZ#993124
IKEv2 삭제 페이로드가 원격 피어에 항상 올바르게 전달되지 않아 원격 끝점에서 사용되지 않는 연결을 중단했습니다. 이제 IKEv2 삭제 페이로드가 예상대로 제공됩니다.
BZ#1002708
이번 업데이트에서는 로컬 엔드에 설정된 경우 로컬 인증서의 ID를 로드하도록 rightid=%fromcert 옵션을 수정하고 피어 엔드에 대해 설정할 때 원격 피어가 제공한 인증서에서 로컬 인증서의 ID를 로드합니다.
BZ#1019746
"ipsec ikeping" 명령에서 --exchangenum 옵션을 인식하지 못했습니다. 이제 이 옵션이 올바르게 인식됩니다.
BZ#1021961
이번 업데이트에서는 IKEv2에서 ike= 옵션과 함께 SHA2 암호화 제품군을 사용할 때 IKE pluto 데몬이 충돌했습니다.
BZ#1041576
Openswan은 더 이상 다양한 권한을 너무 빨리 삭제하지 않으므로 root가 소유하지 않은 디렉토리의 구성 파일을 읽지 못했습니다.
BZ#1050340
IKEv2 페이로드를 참조할 때 IKE pluto 데몬이 충돌하고 재시작됩니다. Openswan의 상태 시스템이 페이로드가 누락된 패킷을 거부하도록 업데이트되었습니다.
BZ#1070356
이번 업데이트에서는 openswan 패키지의 이전 업데이트에 도입된 Cisco VPN의 이전 버전과의 호환성 문제가 해결되었습니다.
BZ#1088656
원격 엔드포인트를 다시 시작한 후 로컬 경로 항목에서 sourceip 옵션이 제대로 재설정되지 않았습니다. 이 버그가 수정되었습니다.
BZ#1092913
NSS 데이터베이스를 사용할 수 없는 경우 IKE pluto 데몬에서 작동하지 않는 교체를 생성했습니다. 이제 누락된 NSS 데이터베이스가 pluto 데몬이 시작되기 전에 생성되고 패키지 설치의 %post 단계에서 이 버그가 수정되었습니다.
BZ#1098473
"ipsec newhostkey" 명령은 실패의 경우 0이 아닌 올바른 종료 코드를 반환하지 않았습니다(예: 강도 부족 키를 생성할 때). 이제 ipsec newhostkey에서 올바른 종료 코드를 반환합니다.
BZ#1114683
IKEv2에 대한 AH 알고리즘 또는 IKEv1 또는 IKEv2에 대한 다양한 비표준 ESP 알고리즘(예: CAST, RIPEMD160 또는 CAMELLIA)으로 인해 IKE pluto 데몬이 예기치 않게 종료되고 재시작됩니다. 이 버그는 수정되었으며 AH 또는 ESP 알고리즘이 구성되면 pluto가 더 이상 충돌하지 않습니다.
BZ#1126066
"force_busy=yes" developer 옵션을 사용하여 IKEv2에서 anti-DDOS 모드를 강제 적용하면 IKE pluto 데몬이 충돌하고 다시 시작되었습니다. 이 버그는 수정되었으며 설명 된 상황에서 글루토가 더 이상 충돌하지 않습니다.
또한 이 업데이트는 다음 를 추가합니다.

기능 개선

BZ#730975, BZ#1018327, BZ#1099871, BZ#1105179
이번 업데이트에서는 openswan 패키지와 함께 제공되는 도움말 페이지를 개선하고 명확히 합니다.
openswan 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

8.162. oprofile

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 oprofile 패키지를 사용할 수 있습니다.
OProfile은 Linux 시스템용 시스템 전체 프로파일러입니다. 프로파일링은 백그라운드에서 투명하게 실행되며 프로파일 데이터는 언제든지 수집할 수 있습니다. OProfile은 많은 프로세서에서 제공되는 하드웨어 성능 카운터를 사용하며, 카운터 없이 프로세서에서 프로파일링하기 위해 RTC(Real Time Clock)를 사용할 수 있습니다.
업스트림 버전으로 업그레이드
oprofile 패키지가 업스트림 버전 0.9.9로 업그레이드되었으며, 이는 Intel Xeon Processor E5-XXXX v2, Intel Xeon Processor E3-XXXX v3, Intel Broadwell Microarchitecture 및 Intel Atom Processor CXXXX CPU 아키텍처에 대한 지원을 포함하여 이전 버전에 대한 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#809709, BZ#818353, BZ#832160, BZ#1121437, BZ#1128627)
oprofile 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.163. pacemaker

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 pacemaker 패키지를 사용할 수 있습니다.
Pacemaker 리소스 관리자는 함께 작동하는 기술 컬렉션으로, 데이터 무결성을 제공하고 오류가 발생할 경우 애플리케이션 가용성을 유지 관리하는 기능입니다.

버그 수정

BZ#1036631
이전에는 복제된 그룹의 공동 배치 제약 조건이 완전히 충족되지 않았습니다. 결과적으로 복제된 그룹의 멤버가 종속 항목과 함께 올바르게 중지되지 않았습니다. 이제 복제된 그룹의 멤버가 종속성도 중지될 때마다 중지됩니다.
BZ#1037423
이번 업데이트 이전에는 복제된 리소스 그룹의 정상 멤버 상태와 관련된 정보가 사용자에게 표시되지 않았습니다. 복제된 그룹의 상태를 "pcs status --full" 명령의 출력에 표시할 수 있도록 새 옵션이 추가되었습니다.
BZ#1046131
이전에는 Pacemaker에서 관리하는 LSB 스크립트의 반복적인 모니터 작업을 올바르게 취소하지 않았습니다. 결과적으로 리소스가 성공적으로 중지된 후 모니터 작업이 실패했습니다. 이 버그가 수정되었으며 LSB 리소스가 중지되기 전에 반복적인 모니터 작업이 올바르게 취소됩니다.
BZ#1069279
일부 조건에서는 공동 배치 제약 조건을 위반할 수 있는 리소스의 기본 중지 또는 순서를 시작합니다. 결과적으로, 다른 방법으로 지시하는 공동 배치 제약 조건에도 불구하고 동일한 노드에서 리소스를 일시적으로 활성화할 수 있었습니다. 이번 업데이트를 통해 리소스 순서가 구성된 colocation 제약 조건을 준수하며 구성하지 않는 경우 리소스가 동일한 노드에 있지 않습니다.
BZ#1078954
이전에는 Pacemaker에서 복제된 리소스의 10개 이상의 인스턴스를 시작할 수 없었습니다. 그 결과 노드가 10개 이상 포함된 클러스터가 제대로 작동하지 않았습니다. 이번 업데이트에서는 이 버그가 수정되어 Pacemaker에서 복제된 리소스의 인스턴스를 무제한으로 시작할 수 있습니다.
BZ#1086885
타이밍 문제로 인해 너무 빨리 재부팅한 노드가 보류 중 상태로 중단되어 클러스터에 다시 참여하지 않았습니다. 이번 업데이트를 통해 타이밍 문제가 해결되었으며 이제 노드가 클러스터에 가입하고 온라인으로 보고됩니다.
pacemaker 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.164. PAM

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 pam 패키지를 사용할 수 있습니다.
PAM(Pluggable Authentication Modules)은 인증을 처리하기 위해 프로그램을 다시 컴파일할 필요 없이 인증 정책을 설정하는 시스템을 제공합니다.

버그 수정

BZ#947011
pam_unix 모듈에는 사용자 계정 만료 날짜를 현재 날짜와 비교할 때 "off-by-one" 오류가 포함되었습니다. 이 경우 "chage -E" 명령으로 지정한 날짜 이후 계정의 실제 만료가 발생했습니다. 이번 업데이트에서는 "off-by-one" 오류가 수정되어 "chage -E" 명령으로 설정된 날짜에 사용자 계정이 만료됩니다.
BZ#1120099
pam_unix 및 pam_pwhistory 모듈은 /etc/security/opasswd 파일의 항목에서 누락된 필드를 올바르게 처리하지 못했습니다. 결과적으로 일부 필드가 사용자 항목에 없는 경우 예: passwd 명령을 사용하여 암호를 변경하면 세그먼트 오류가 발생할 수 있었습니다. 이 버그가 수정되었으며 pam_unix 및 pam_pwhistory는 /etc/security/opasswd의 항목에서 누락된 필드를 올바르게 처리합니다.
BZ#1054936
이전에는 pam_limits 모듈에서 로그인 프로세스가 여전히 존재하면서 /var/run/utmp 파일에서 참조되는지 확인하지 않았습니다. 그 결과, 사용자가 limits.conf 파일에 "maxlogins" 제한이 설정되어 있고 로그인 세션 프로세스가 예기치 않게 종료되고 utmp 파일을 업데이트하지 않은 경우에도 사용자는 이전의 로그인 세션 중 일부가 더 이상 존재하지 않는 경우에도 시스템에 액세스할 수 없었습니다. 이번 업데이트 후 pam_limits는 로그인 프로세스가 시스템에 있는지 여부를 테스트합니다. 결과적으로 pam_limits 모듈에서 "maxlogins" 제한을 적용할 때 기존 로그인 세션 수가 보다 정확하게 계산됩니다.
BZ#1119289
이전에는 pam_userdb 모듈에서 crypt() 함수에 대한 호출을 너무 엄격하게 처리하여 최신 암호 해시 형식을 예상하지 않았습니다. 그 결과 pam_userdb는 사용자 암호 해시에 대해 glibc 라이브러리에서 지원하는 다른 해시 알고리즘을 지원할 수 없었습니다. 이번 업데이트에서는 crypt() 함수를 처리하는 코드가 향상되었습니다. 이제 pam_userdb는 glibc crypt() 함수에서 지원하는 모든 암호 해시 형식을 지원합니다.
pam 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

8.165. pam_pkcs11

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 pam_pkcs11 패키지를 사용할 수 있습니다.
pam_pkcs11 패키지에서는 X.509 인증서 기반 사용자 인증을 허용합니다. 적절한 공개 키 암호화 표준 #11(PKCS#11) 모듈을 사용하여 인증서 및 전용 개인 키에 대한 액세스를 제공합니다.

버그 수정

BZ#887143
pam_pkcs11 유틸리티는 포트 636에 연결을 시도할 때 잘못된 LDAP(Lightweight Directory Access Protocol) URL을 생성했습니다. 결과적으로 해당 포트에 대한 연결이 실패했습니다. 이번 업데이트에서는 이 버그를 해결하기 위해 패치를 적용하고 pam_pkcs11은 이제 설명된 시나리오에서 올바른 LDAP URL을 생성합니다.
BZ#1012082
"modutil -add "CoolKey PKCS #11 Module" -dbdir /etc/pki/nssdb -libfile /usr/lib64/pkcs11/libcookeypk11.so" 명령을 실행하여 전체 경로를 사용하여 수동으로 coldkey 모듈을 추가한 후 스마트 카드를 사용하여 로그인하려고 시도합니다. 기본 소스 코드가 수정되어 이 버그를 수정하고 사용자가 예상대로 스마트 카드를 사용하여 로그인할 수 있습니다.
pam_pkcs11 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.166. Pango

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 pango 패키지를 사용할 수 있습니다.
Pango는 국제화에 중점을 두고 텍스트를 설명하고 렌더링하기 위한 라이브러리입니다. Pango는 GTK+ 위젯 툴킷에 대한 텍스트 및 글꼴 처리의 핵심을 형성합니다.

버그 수정

BZ#885846
이번 업데이트 이전에는 Pango 라이브러리에서 도움말 페이지의 위치를 지정하는 데 잘못된 매크로를 사용했습니다. 그 결과 pango 패키지를 설치한 후 도움말 페이지가 잘못된 디렉터리에 배치되었습니다. 이번 업데이트에서는 Pango 사양 파일의 관련 매크로가 수정되어 이제 도움말 페이지가 올바른 디렉터리에 있습니다.
BZ#1086690
이전에는 pango RPM 스크립트릿에서 무해한 오류 메시지를 마스킹하지 않았습니다. 결과적으로 마이그레이션에 성공했지만 scriptlet은 Red Hat Enterprise Linux 6에서 Red Hat Enterprise Linux 7로 업그레이드한 후 누락된 디렉토리와 관련된 오류 메시지를 출력했습니다. 이번 업데이트에서는 캐시 파일이 있는 디렉터리의 위치가 결정되고 이러한 무해한 오류 메시지가 더 이상 표시되지 않습니다.
pango 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.167. parted

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 파트된 패키지를 사용할 수 있습니다.
parted 패키지는 하드 디스크 파티션을 생성, 제거, 크기 조정, 이동 및 복사하는 도구를 제공합니다. parted 프로그램은 새 운영 체제용 공간을 만들고, 디스크 사용을 재구성하고, 데이터를 새 하드 디스크에 복사하는 데 사용할 수 있습니다.

버그 수정

BZ#1018075
이전 버전에서는 일부 장치가 항상 파티션 번호와 파티션 번호를 더한 것과 동일한 것으로 잘못 가정했습니다. 그러나 DM 다중 경로 장치와 같은 일부 장치에서는 그렇지 않습니다. 그 결과 DM 다중 경로 장치에 참여한 작업이 실패했습니다. 이번 업데이트를 통해 parted는 "minor:major" 번호를 사용하는 대신 장치 경로로 장치의 마운트 상태를 확인합니다.
BZ#929319
parted 프로그램은 4KB의 섹터 크기가 있는 디스크와 함께 사용할 때 불필요한 경고를 출력했습니다. 이번 업데이트를 통해 이 혼동되는 경고가 parted에서 제거되었습니다.
BZ#975478
이전에는 대화형 모드에서 parted에서 사용할 때 align-check 지시문이 제대로 작동하지 않았습니다. 사용자는 align-check 지시문을 활용할 수 있도록 스크립트 모드에서 parted를 사용해야 했습니다. 이번 업데이트에서는 관련 코드가 수정되고 이제 align-check가 예상대로 대화형 모드에서 작동합니다.
BZ#1074069
parted 프로그램은 loop에서 신속하게 호출된 경우 CryostatUSY 오류로 실패할 수 있습니다. 이 문제를 해결하기 위해 이 업데이트는 CryostatUSY 오류를 받을 때 최대 1초 동안 계속 재시도하도록 parted를 수정합니다.
BZ#1139435
IBM S/390 시스템과 같은 분할된 루프 장치를 지원하지 않는 시스템의 오류를 방지하기 위해 t8000-loop.sh 테스트가 더 이상 이러한 시스템에서 실행되지 않도록 수정되었습니다.
또한 이 업데이트는 다음 를 추가합니다.

기능 개선

BZ#1054283
이번 업데이트에서는 64비트 PowerPC 아키텍처의 PreP 파티션에 GUID 파티션 테이블(GPT) 디스크 레이블을 지원합니다.
parted 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하고 이 향상된 기능을 추가합니다.

8.168. pciutils

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 pciutils 패키지를 사용할 수 있습니다.
pciutils 패키지는 PCI 버스에 연결된 장치를 검사하고 조작하기 위한 다양한 유틸리티를 제공합니다.

버그 수정

BZ#1032827
이번 업데이트 이전에는 lspci 명령이 빈 PCI 슬롯을 올바르게 처리하지 않았습니다. 그 결과 lspci에서 사용되지 않는 PCI 슬롯이 하나 이상 있는 시스템에서 사용되었을 때 경고 메시지를 출력했습니다. 이번 업데이트 이후 lspci는 빈 PCI 슬롯을 무시하며 설명된 문제는 더 이상 발생하지 않습니다.
BZ#998626
이전에는 pciutils 패키지의 /usr/sbin/update-pciids 파일에 있는 PCI ID의 소스 링크가 더 이상 사용되지 않아 PCI 장치 목록이 호출되었습니다. 이번 업데이트를 통해 /usr/sbin/update-pciids가 수정되었으며 최신 PCI ID 목록에 대한 링크가 수정되었습니다.
pciutils 사용자는 이러한 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.169. PCP

Red Hat Enterprise Linux 6에서 새로운 pcp 패키지를 사용할 수 있습니다.
PCP(Performance Co- Cryostat)는 시스템 수준 성능 측정의 취득, 보관 및 분석을 위한 툴, 서비스 및 라이브러리 제품군입니다. 경량의 분산 아키텍처를 통해 복잡한 시스템의 중앙 집중식 분석에 특히 적합합니다.
이 향상된 업데이트는 Red Hat Enterprise Linux 6에 pcp 패키지를 추가합니다. (BZ#640150)
pcp가 필요한 모든 사용자는 이러한 새 패키지를 설치하는 것이 좋습니다.

8.170. pcs

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 pcs 패키지를 사용할 수 있습니다.
pcs 패키지에서는 Pacemaker 및 Corosync 툴을 구성하고 관리하는 명령줄 툴을 제공합니다.

버그 수정

BZ#1029129
pcs 유틸리티는 클러스터 노드 이름을 검색하기 위해 잘못된 위치를 사용하고 있었고 "pcs cluster standby" 명령은 지정된 클러스터 노드를 찾을 수 없습니다. 이로 인해 클러스터 노드를 standby 모드에 배치할 수 없었습니다. 이번 업데이트를 통해 pcs는 /etc/cluster/cluster.conf 파일에서 노드 이름을 올바르게 검색하고 클러스터 노드를 대기 모드로 올바르게 작동합니다.
BZ#1025054
이전에는 pcs에서 cluster.conf 파일에 사용자 ID(UID) 및 그룹 ID(GID) 항목을 생성할 수 없었습니다. 결과적으로 루트가 아닌 사용자는 corosync.conf에 액세스할 수 없으므로 corosync에 액세스할 수 없었습니다. 이제 cluster.conf에서 UID 및 GID 항목 구성에 대한 pcs 지원이 추가되어 root가 아닌 사용자에게 "pcs cluster uidgid" 명령으로 corosync에 대한 액세스 권한을 부여할 수 있습니다.
BZ#1066927
"pcs resource create" 옵션과 함께 "pcs resource create" 명령을 사용하는 경우 pcs가 리소스를 생성하고 하나가 아닌 두 개의 별도의 단계로 리소스 그룹에 추가했습니다. 결과적으로 기존 리소스 그룹에 추가된 리소스가 처음에 잘못된 노드에서 시작되는 경우가 있었습니다. 이번 업데이트를 통해 "--group"을 사용하고 생성된 리소스가 올바른 노드에서 시작될 때 리소스 그룹에 리소스를 단일 단계로 생성합니다.
BZ#1019410
STONITH 펜싱 수준을 추가할 때 pcs는 일부 노드가 클러스터의 일부가 아닌 것으로 잘못 탐지하는 경우가 있습니다. 결과적으로 "-force" 옵션을 사용하지 않는 한 STONITH 수준을 추가할 수 없었습니다. 이제 pcs는 노드가 클러스터의 일부인지 여부를 올바르게 결정하고 유효한 노드가 사용되는 한 pcs STONITH 수준을 더 이상 "-force" 옵션을 사용할 필요가 없습니다.
BZ#1094517
이전에는 pcs에서 STONITH 펜싱 에이전트에 대해 다음 속성을 사용할 수 없었습니다: pcmk_reboot_action, pcmk_monitor_action, pcmk_status_action. 결과적으로 STONITH 에이전트를 구성할 때 이러한 속성을 사용하면 구성이 실패했습니다. 이번 업데이트를 통해 pcs에서 속성을 올바르게 사용할 수 있으며 사용 시 구성이 더 이상 실패하지 않습니다.
BZ#1108778, BZ#1107612
복제된 그룹에서 리소스를 제거할 때 pcs 유틸리티에서 그룹 복제를 제대로 처리하지 못했습니다. 그 결과 "pcs 리소스 unclone" 및 "pcs resource delete" 명령은 전체 리소스 그룹을 제거했다고 가정했을 때 그룹의 첫 번째 리소스만 제거되었습니다. 이번 업데이트를 통해 pcs는 복제된 그룹의 리소스를 올바르게 처리하고 복제된 리소스 그룹을 예상대로 제거합니다.
BZ#1107965
리소스 그룹이 관리되는지 여부를 감지하는 동안 오류가 발생하여 pcs에서 복제된 리소스 그룹 또는 마스터 또는 슬레이브 리소스 그룹을 삭제할 수 없는 경우가 있었습니다. 이번 업데이트를 통해 pcs에서 리소스 그룹의 상태를 올바르게 감지하고 언급된 리소스 그룹을 삭제하면 정상적으로 진행됩니다.
BZ#1094812
이전에는 "pcs status nodes corosync" 명령을 사용하여 클러스터 노드를 나열할 때 pcs에서 corosync.conf 파일을 사용하려고 했습니다. 그러나 corosync.conf는 Red Hat Enterprise Linux 6에는 존재하지 않습니다. 그 결과 "pcs 상태 노드 corosync"를 실행하지 못했습니다. 이제 Red Hat Enterprise Linux 6의 클러스터 노드는 cman_tool 프로그램과 /etc/cluster/cluster.conf 파일과 "pcs 상태 노드 corosync" 기능을 사용하여 올바르게 나열됩니다.
또한 이 업데이트는 다음 를 추가합니다.

기능 개선

BZ#1035300
pcsd 데몬이 Red Hat Enterprise Linux 6의 pacemaker 패키지에 추가되어 사용자가 원격으로 클러스터를 시작, 중지, 활성화 또는 비활성화하고 클러스터 구성을 원격으로 설정할 수 있습니다.
pcs 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.171. pcsc-lite

Red Hat Enterprise Linux 6에서 한 가지 향상된 기능을 추가하는 업데이트된 pcsc-lite 패키지를 사용할 수 있습니다.
PC/SC Lite는 스마트 카드, 스마트 카드 리더 및 기타 보안 토큰과 통신하기 위한 Windows SCard 호환 인터페이스를 제공합니다.

기능 개선

BZ#1092751
이번 업데이트를 통해 pcsc-lite 패키지를 EPEL(Extra Packages for Enterprise Linux) 리포지토리의 pcsc-cyberjack 패키지와 결합할 수 있습니다. 이를 통해 pcsc-lite는 pcsc-cyberjack에 포함된 Reiner SCT CyberJack Ethernet 표준 카드 리더의 드라이버를 지원할 수 있습니다.
pcsc-lite 사용자는 이 향상된 기능을 추가하여 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.172. perl-Authen-SASL

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 perl-Authen-SASL 패키지를 사용할 수 있습니다.
SASL(Simple Authentication and Security Layer)은 여러 네트워크 프로토콜에서 사용하는 인증을 위한 일반적인 메커니즘입니다. Authen::SASL 모듈은 모든 프로토콜이 공유할 수 있어야 하는 구현 프레임워크를 제공합니다.

버그 수정

BZ#965739
Authen::SASL Perl 모듈의 버그로 인해 substr() 함수가 적절한 문자열 외부의 데이터를 읽으려고 했습니다. 결과적으로 사용자가 SASL을 통해 LDAP 서버에 대해 인증되면 검색과 같은 논리 작업을 수행하는데 이 서버에 Perl 프로그램이 실패했습니다. 이번 업데이트를 통해 Authen::SASL 모듈은 암호화되어 파일에 기록된 문자열의 길이를 확인합니다. 결과적으로 검색을 수행하면 설명된 상황에서 올바른 결과가 반환됩니다.
perl-Authen-SASL 사용자는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그가 수정되었습니다.

8.173. perl-Class-MethodMaker

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 perl-Class-MethodMaker 패키지를 사용할 수 있습니다.
perl-Class-MethodMake 패키지는 표준 작업을 수행하는 오브젝트에 대한 접근자 메서드를 지속적으로 작성해야 하는 문제를 해결하는 perl 모듈 Class::MethodMaker를 제공합니다.

버그 수정

BZ#1064837
이전에는 perl-Class-MethodMake 소스 패키지에 제한적인 라이센스에 따라 라이센스가 부여된 테스트에 사용된 일부 소스 코드가 포함되어 있었습니다. 이 버그 수정을 통해 해당 소스 코드를 사용한 모든 테스트가 제거됩니다. 이 새 소스 패키지를 사용하도록 바이너리 패키지가 업데이트되었습니다. 그러나 이러한 패키지의 기능에는 변화가 없었습니다.
perl-Class-MethodMaker 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.174. perl-Crypt-SSLeay

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 perl-Crypt-SSLeay 패키지를 업데이트할 수 있습니다.
perl-Crypt-SSLeay 패키지에는 LWP(Performs::UserAgent)에서 WWW의 HTTPS 프로토콜을 지원하는 Perl 모듈이 포함되어 LWP::UserAgent가 HTTPS GET, HEAD 및 POST 요청을 수행할 수 있습니다. perl-Crypt-SSLeay 패키지에는 LWP::Protocol::https 모듈의 요청에 의해 자동으로 로드되고 모듈에 필요한 SSL 접착제 기능을 제공하는 Net::SSL 모듈이 포함되어 있습니다.

버그 수정

BZ#1059992
perl-Crypt-SSLeay 패키지에는 자체 CA(인증 기관) 인증서 번들이 포함되어 있습니다. 결과적으로 /usr/share/doc/perl-Crypt-SSLeay-0.57/ca-bundle.crt 파일에서 제공하는 콘텐츠가 최신 상태가 되었습니다. 이번 업데이트를 통해 /usr/share/doc/perl-Crypt-SSLeay-0.57/ca-bundle.crt가 신뢰할 수 있는 CA 인증서의 시스템 전체 스토리지 파일인 /etc/pki/tls/certs/ca-bundle.crt 파일에 대한 심볼릭 링크로 교체되었습니다. 결과적으로 perl-Crypt-SSLeay 설명서에는 최신이 아니며 사용자를 혼란스럽게 할 수 있는 CA 인증서 번들이 포함되어 있지 않습니다.
perl-Crypt-SSLeay 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.175. perl-TimeDate

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 perl-TimeDate 패키지를 사용할 수 있습니다.
Perl-TimeDate는 시간 및 날짜 정보를 구문 분석하는 perl 라이브러리입니다.

버그 수정

BZ#993222
이전에는 perl-TimeDate 패키지에서 일부 시간대가 누락되어 사용자가 알래스카 표준 시간대를 설정할 수 없었습니다. 누락된 시간대에 대한 지원이 Time/Zone.pm 모듈에 추가되었습니다. 즉, 다음과 같습니다.
AEDT 표준 AKDT AKDT AKDT AKST AKST AST AST AST 모스크바 일광 MSK 모스크바
결과적으로 Time/Zone.pm의 시간대 목록이 완료되었습니다.
perl-TimeDate 사용자는 이 버그를 수정하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.176. perl-WWW-Curl

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 perl-WWW-Curl 패키지를 업데이트할 수 있습니다.
perl-WWW-Curl 패키지는 libcurl용 Perl 확장 인터페이스를 제공합니다.

버그 수정

BZ#984894
이전에는 CURLINFO_PRIVATE 옵션의 값에 액세스하면 프로그램이 세그먼트 오류로 예기치 않게 종료되었습니다. 이번 업데이트에서는 CURLINFO_PRIVATE가 액세스 가능한 스칼라 문자열인지 확인하여 이 문제를 해결합니다. 결과적으로 프로그램은 이제 예상대로 CURLINFO_PRIVATE에 액세스할 수 있습니다.
perl-WWW-Curl 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.177. php

여러 버그를 수정하는 업데이트된 php 패키지를 이제 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
PHP는 Apache HTTP Server에서 일반적으로 사용되는 HTML-embedded 스크립팅 언어입니다.

버그 수정

BZ#1054953
이전에는 내부 호출에 잘못된 매개변수 유형이 사용되었습니다. 그 결과, php-mysql 모듈 요청의 실행이 64비트 PowerPC 및 IBM System z와 같은 대규모 시스템에서 제대로 작동하지 않았습니다. 매개변수가 예상 유형과 일치하도록 변경되었습니다. 결과적으로 php-mysql 요청은 예상 출력을 생성합니다.
BZ#1069167
이번 업데이트 이전에는 준비된 문이 아직 존재하더라도 mysql 링크를 닫을 수 있었습니다. 결과적으로 이러한 문을 실행하면 세그먼트 오류가 발생했습니다. 이번 업데이트를 통해 모든 문을 해제한 경우에만 mysql 링크가 닫히고 문을 예상대로 실행할 수 있습니다.
BZ#1045019
이전에는 호스트 HTTP 헤더가 soap 호출에서 누락되었습니다. 그 결과 HTTP 요청이 RFC2616과 호환되지 않았습니다. 이번 업데이트에서는 HTTP 헤더를 soap 호출에 추가합니다. 결과적으로 요청은 이제 RFC2616을 준수하며 프록시 서버를 통과할 수 있습니다.
BZ#1053982
이전에는 php 패키지에 oci_lob_load() 함수와 관련된 버그가 포함되어 있었습니다. 그 결과 php OCI8 모듈을 컴파일하지 못했습니다. 이제 기본 소스 코드가 수정되었으며 OCI8 확장을 올바르게 컴파일할 수 있습니다.
BZ#954027
이번 업데이트 이전에는 세션 확장의 Spl 확장에 대한 종속성이 php 패키지에서 누락되었습니다. 그 결과 Spl이 세션 전에 초기화되지 않아 자동 로드 기능을 사용할 수 없었습니다. 이번 업데이트를 통해 Session에 Spl이 필요하며 자동 로드 기능을 이제 예상대로 사용할 수 있습니다.
BZ#953786
이전에는 php 패키지에 비정적 메서드의 정적 호출 동작에 불일치가 포함되어 있었습니다. 결과적으로 비정적 메서드 내의 컨텍스트 클래스(이름, 정적 또는 self)에서 호출하면 정적 호출이 발생합니다. 이번 업데이트에서는 표준 동작을 복원합니다. 결과적으로 비정적 메서드 내부의 호출은 이제 정적이지 않으며 호출된 메서드는 $this 변수를 상속합니다.
php 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 업데이트된 패키지를 설치한 후 업데이트를 적용하려면 httpd 데몬을 다시 시작해야 합니다.

8.178. pki-core

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 pki-core 패키지를 사용할 수 있습니다.
Red Hat Certificate System은 PKI(Enterprise Public Key Infrastructure) 배포를 관리하도록 설계된 엔터프라이즈 소프트웨어 시스템입니다. PKI Core에는 Red Hat Certificate System에 필요한 기본 패키지가 포함되어 있으며 이는 CA(인증 기관) 하위 시스템을 구성합니다.
참고: 이 권고에서 제공하는 인증 기관 구성 요소는 독립 실행형 서버로 사용할 수 없습니다. Red Hat Enterprise Linux에서 Identity Management( IPA 구성 요소)의 일부로 설치 및 작동합니다.
이번 업데이트에서는 다음 버그 수정:

버그 수정

BZ#1146818
여러 Java import 문에서는 와일드카드 인수를 지정합니다. 그러나 Red Hat Enterprise Linux 6 유지 관리 분기에 포함된 소스 코드의 가져오기 문에 "wildcards arguments"를 사용하므로 이름 공간 충돌로 인해 잘못된 클래스가 사용될 가능성이 있습니다. 그 결과 TPS( Token Processing System) 다시 빌드 테스트에 오류 메시지와 함께 실패했습니다. 이번 업데이트에서는 모든 콘텐츠 영역에 완전히 이름이 지정된 클래스를 제공하여 버그를 해결하며 TPS 다시 빌드 테스트는 더 이상 실패하지 않습니다.
참고: 이 권고에서 제공하는 인증 기관 구성 요소는 독립 실행형 서버로 사용할 수 없습니다. Red Hat Enterprise Linux에서 Identity Management( IPA 구성 요소)의 일부로 설치 및 작동합니다.
pki-core 사용자는 이 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 pki-core 패키지를 사용할 수 있습니다.
Red Hat Certificate System은 PKI(Enterprise Public Key Infrastructure) 배포를 관리하도록 설계된 엔터프라이즈 소프트웨어 시스템입니다. PKI Core에는 Red Hat Certificate System에 필요한 기본 패키지가 포함되어 있으며 이는 CA(인증 기관) 하위 시스템을 구성합니다.
참고: 이 권고에서 제공하는 인증 기관 구성 요소는 독립 실행형 서버로 사용할 수 없습니다. Red Hat Enterprise Linux에서 Identity Management( IPA 구성 요소)의 일부로 설치 및 작동합니다.
이번 업데이트에서는 다음 버그 수정:

버그 수정

BZ#1024462
이전에는 IPA CA 인증서가 SHA256 대신 SHA1 서명 알고리즘을 사용하여 생성되었습니다. 이 버그를 해결하기 위해 패치가 제공되었으며 이제 인증이 올바르게 되었습니다.
BZ#1051382
이번 업데이트 이전에는 외부 CA 인증서를 사용할 때 IPA Replica 설치에 실패했습니다. 상호 운용성 문제가 해결되었으며 IPA는 다시 외부 CA 인증서와 함께 작동합니다.
BZ#1055080
이전에는 pki 유틸리티에서 copious debug log를 생성했으며 /var/log 파일 시스템을 로그 메시지로 채웁니다. 이번 업데이트에서는 로그 순환 기능을 구현하므로 버그를 수정합니다.
BZ#1083170
로케일을 지정하는 LANG 변수가 "tr_TR.UTF8"로 설정되면 IPA 설치가 응답하지 않게 되었습니다. 이번 업데이트에서는 LDAP(Lightweight Directory Access Protocol) 속성이 LANG의 영향을 받지 않도록 하며 IPA는 더 이상 중단되지 않습니다.
BZ#1096142
이전에는 외부 CA 인증서 설정 중에 " xml를 구문 분석할 수 없음" 오류 메시지로 IPA 복제본 설정이 실패했습니다. 기본 소스 코드가 패치되어 복제 시스템 설정이 완벽하게 작동합니다.
BZ#1109181
audit.log 파일의 AVC(Access Vector Cache) 거부 메시지로 인해 certmonger 데몬이 PKI(Public Key Infrastructure) 인증서 추적을 시작할 수 없습니다. 그 결과 FreeIPA 설치 중에 오류가 발생했습니다. 이번 업데이트에서는 AVC 패치를 제공하며 certmonger는 이제 의도한 대로 PKI 인증서 추적을 시작합니다.
BZ#1123811
IPA 서버를 설치하는 동안 수많은 ACL(Access Vector Cache) 거부 메시지가 audit.log에 저장되었습니다. 그러나 AVC 메시지는 차단 장치가 아니며 설치가 성공적으로 진행되었습니다. 문제가 있는 소스 코드가 패치되고 IPA PKI(Public Key Infrastructure) 복제 인증서 갱신이 더 이상 AVC 거부 메시지를 생성하지 않습니다.
참고: 이 권고에서 제공하는 인증 기관 구성 요소는 독립 실행형 서버로 사용할 수 없습니다. Red Hat Enterprise Linux에서 Identity Management( IPA 구성 요소)의 일부로 설치 및 작동합니다.
또한 이번 업데이트에서는 다음 를 추가합니다.

기능 개선

BZ#1061442
이번 업데이트를 통해 구성된 PKI 인스턴스를 성공적으로 다시 시작한 후 "CS.cfg.bak" 파일에 자동으로 백업됩니다.
pki-core 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.179. pm-utils

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 pm-utils 패키지를 사용할 수 있습니다.
pm-utils 패키지에는 전원 관리와 관련된 작업을 위한 유틸리티 및 스크립트 세트가 포함되어 있습니다.

버그 수정

BZ#1025006
이전에는 pm-utils에서 Advanced Configuration and Power Interfaces (ACPI) S1 (Power on Suspend) 전원 상태를 지원하지 않았습니다. 결과적으로 BIOS가 ACPI S3 (RAM에 종료) 전원 상태를 지원했지만 S1 전원 상태가 아닌 경우 "pm-suspend" 명령이 실패했습니다. 이번 업데이트에서는 S1 전원 상태를 지원하며 BIOS에서 S3 전원 상태가 지원되지 않는 경우 pm-suspend가 이제 S1 전원 상태를 트리거합니다.
pm-utils 사용자는 이 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.180. policycoreutils

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 policycoreutils 패키지를 사용할 수 있습니다.
policycoreutils 패키지에는 SELinux(Security-Enhanced Linux) 시스템 및 해당 정책의 기본 작동에 필요한 핵심 유틸리티가 포함되어 있습니다.

버그 수정

BZ#1148800
Red Hat Enterprise Linux 6.6의 semanage 명령에 대해 새로운 "noreload" 옵션이 구현되었습니다. 그러나 semanageRecords() 함수에서 다시 로드 초기화가 누락되어 사용자가 policycoreutils-python 유틸리티에서 제공하는 seobject python 모듈을 사용하여 부울을 직접 활성화할 수 없었습니다. 이 버그가 수정되었으며 사용자는 이제 seobject python 모듈을 사용하여 부울을 올바르게 설정할 수 있습니다.
policycoreutils 사용자는 이 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 policycoreutils 패키지를 사용할 수 있습니다.
policycoreutils 패키지에는 SELinux(Security-Enhanced Linux) 시스템 및 해당 정책의 기본 작동에 필요한 핵심 유틸리티가 포함되어 있습니다.

버그 수정

BZ#885526
SELinux 그래픽 유틸리티를 사용하여 대시 문자("_")가 포함된 이름으로 새 SELinux 정책을 생성하려고 하면 오류와 함께 실패했습니다. 이 버그를 수정하도록 기본 소스 코드가 수정되었으며 설명된 시나리오에서 오류가 더 이상 반환되지 않습니다. 따라서 "_"가 포함된 이름으로 SELinux 정책을 생성할 수 있습니다.
BZ#913175
홈 디렉터리가 심볼릭 링크와 연결되어 있을 때 "sandbox -M" 명령을 시작하지 못했습니다. 이 버그가 수정되었으며 샌드박스는 이제 심볼릭 링크와 연결된 홈 디렉토리에서 올바르게 작동합니다.
BZ#961805
sandbox(8) 및 restorecon(8) 매뉴얼 페이지에서 특정 옵션 설명이 누락되었습니다. 해당 도움말 페이지에 설명이 추가되었습니다.
BZ#1002209
"semanage fcontext -a -e [source_directory] [target_directory] 명령은 소스 디렉터리와 동일한 SELinux 파일 컨텍스트를 설정합니다. 사용자가 끝에 슬래시 문자("/")를 사용하여 소스 디렉터리의 이름을 지정하면 명령이 컨텍스트를 변경하지 못했습니다. 이번 업데이트에서는 이 버그를 수정하는 패치를 적용하고 이제 명령이 예상대로 작동합니다.
BZ#1028202
잘못된 도메인 유형으로 "semanage permissive -a [type]" 명령을 실행하면 잘못된 .te 파일이 생성되어 저장되었습니다. 결과적으로 semanage가 이전에 생성된 잘못된 .te 파일을 컴파일하려고 하므로 유효한 도메인 유형을 사용하여 명령을 다시 실행하려고 했습니다. 이 버그가 수정되어 semanage가 예상대로 작동합니다.
BZ#1032828
semanage "-N" 옵션이 지원되지 않았으며 옵션을 사용하려고 할 때 오류가 반환되었습니다. 이번 업데이트에서는 "-N" 옵션에 대한 지원이 추가되었습니다.
BZ#1043969
디렉터리를 지정하지 않고 "fixfiles restore", "fixfiles check" 및 "fixfiles validate" 명령을 사용하여 실행할 수 있습니다. 이전에는 디렉터리가 지정되지 않은 상태에서 앞서 언급한 명령을 실행하면 0이 아닌 값을 반환했습니다. 오류가 발생하지 않았기 때문에 이 동작이 올바르지 않습니다. 이 버그를 수정하도록 기본 소스 코드가 수정되었으며 명령은 더 이상 설명 된 시나리오에서 0이 아닌 값을 반환하지 않습니다.
BZ#1086456
setfiles 코드에서 매개 변수를 잘못 처리했기 때문에 setfiles 명령은 지정된 모든 매개변수의 적법성을 확인하지 않았습니다. 이번 업데이트를 통해 코드가 수정되고 setfiles가 지정된 매개변수의 적법성을 올바르게 확인합니다.
BZ#1086572
setfiles 유틸리티가 존재하지 않는 디렉토리를 사용하여 실행된 경우 명령은 오류 메시지를 반환해야 하지만 그렇지 않았습니다. 이 버그를 수정하도록 기본 소스 코드가 수정되었으며 이제 명령에서 설명된 시나리오에서 오류 메시지를 올바르게 반환합니다.
BZ#1091139
이번 업데이트에서는 잘못 작동하는 샌드박스 "-c" 옵션이 제거됩니다.
BZ#1098062
setfiles "-d" 옵션은 각 파일과 일치하는 사양을 보여줍니다. setfiles "-q" 옵션은 오류 이외의 출력을 표시하지 않습니다. 이전에는 옵션이 서로 반대하더라도 하나의 setfiles 명령에 두 옵션을 모두 지정할 수 있었습니다. 이번 업데이트를 통해 옵션은 상호 배타적으로 표시되었습니다. 결과적으로 오류가 발생하고 오류 메시지가 반환됩니다.
BZ#1119726
역추적으로 지정된 "-i" 인수를 사용하여 semanage 명령을 실행하려고 했습니다. 이 버그를 수정하도록 기본 소스 코드가 수정되었으며 "semanage -i"가 이제 예상대로 작동합니다.
policycoreutils 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.181. polkit

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 두 가지 개선 사항을 추가하는 업데이트된 polkit 패키지를 사용할 수 있습니다.
PolicyKit은 권한 부여를 정의하고 처리하기 위한 툴킷입니다.

버그 수정

BZ#628862
이전에는 잘못된 인수로 pkaction 명령을 실행하면 경고를 생성하거나 잘못된 동작을 나타내는 대신 해당 수동 페이지를 열었습니다. 이번 업데이트를 통해 오류 메시지에서 사용자에게 알립니다.
BZ#864613
이번 업데이트 이전에는 PolicyKit 로컬 권한에서 디렉터리 내의 구성 파일 처리 순서가 파일 시스템 특성에 따라 달라졌습니다. 동작의 급격한 변경을 방지하기 위해 순서가 일관되게 설정되었지만 지정되지 않은 상태로 유지되며 Red Hat Enterprise Linux의 향후 업데이트에서 변경될 수 있습니다. 구성이 .pkla 구성 파일의 순서에 따라 문서화된 디렉터리 이름 순서를 사용합니다.
BZ#1132830
이번 업데이트 이전에는 권한 부여를 완료하기 전에 권한 부여 쿼리의 대상이 되는 프로세스가 좀비가 되면 polkitd 데몬이 예기치 않게 종료될 수 있었습니다. 이 충돌을 해결하기 위해 좀비 프로세스를 처리하는 기능이 개선되었습니다.
또한 이 업데이트는 다음 를 추가합니다.

기능 개선

BZ#927406
이번 업데이트를 통해 모든 polkit 바이너리 파일이 RELRO 옵션으로 컴파일되어 다양한 공격에 대한 복원력을 높이기 위해 PIE 옵션을 사용합니다.
BZ#812684
이번 업데이트를 통해 polkit 규칙의 유연성이 향상됩니다. 기존 "unix-user:" 및 "unix-group:" ID 사양 외에도 새로운 사양 "default"를 사용하여 "unix-user:" 또는 "unix-group:" 사양 중 하나와 일치하지 않는 사용자에 대한 권한 부여 결과를 지정할 수 있습니다.
polkit 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.182. polkit-gnome

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 polkit-gnome 패키지를 사용할 수 있습니다.
polkit-gnome 패키지는 권한이 없는 프로세스가 권한 있는 프로세스와 통신할 수 있는 정책을 정의하고 처리하기 위한 애플리케이션 수준 툴킷인 polkit 인증 관리자를 위한 인증 에이전트를 제공합니다.
* 소스 코드의 버그로 인해 polkit GNOME 인증 관리자의 인증 대화 상자가 대화 상자를 처음 표시할 때 창 관리자에게 잘못된 타임스탬프를 보낼 수 있었습니다. 그 결과 대화 상자가 키보드 입력에 중점을 두지 않았으며 입력이 이전에 집중된 창에 전송되었습니다. 이 버그가 수정되었으며 이제 유효한 타임스탬프를 가져와서 창 관리자로 전송됩니다. 결과적으로 키보드 입력은 항상 표시된 인증 대화 상자로 전송됩니다. (BZ#872918)

버그 수정

BZ#872918
소스 코드의 버그로 인해 polkit GNOME 인증 관리자의 인증 대화 상자가 대화 상자를 처음 표시할 때 창 관리자에게 잘못된 타임스탬프를 보낼 수 있었습니다. 그 결과 대화 상자가 키보드 입력에 중점을 두지 않았으며 입력이 이전에 집중된 창에 전송되었습니다. 이 버그가 수정되었으며 이제 유효한 타임스탬프를 가져와서 창 관리자로 전송됩니다. 결과적으로 키보드 입력은 항상 표시된 인증 대화 상자로 전송됩니다.
polkit-gnome 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.183. postgresql-jdbc

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 postgresql-jdbc 패키지를 사용할 수 있습니다.
PostgreSQL은 고급 Object- Cryostat 데이터베이스 관리 시스템입니다. postgresql-jdbc 패키지에는 Java 프로그램이 PostgreSQL 데이터베이스에 액세스하는 데 필요한 .jar 파일이 포함되어 있습니다.
업스트림 버전으로 업그레이드
postgresql-jdbc 패키지가 업스트림 버전 8.4.704로 업그레이드되어 이전 버전에 비해 여러 버그 수정을 제공합니다. (BZ#873972)
postgresql-jdbc 사용자는 이러한 버그를 수정하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.184. powerpc-utils

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 powerpc-utils 패키지를 사용할 수 있습니다.
powerpc-utils 패키지는 PowerPC 플랫폼에 대한 다양한 유틸리티를 제공합니다.
* update_flash 유틸리티는 펌웨어 인타이틀먼트 검사를 지원합니다. (BZ#1006777)
* ofpathname 유틸리티는 이제 virtio-blk 디스크를 지원합니다. (BZ#1039462)
또한 이번 업데이트에서는 다음 버그 수정:
업스트림 버전으로 업그레이드
powerpc-utils 패키지가 업스트림 버전 1.2.20으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 그 중에서도 powerpc-utils 패키지는 다음과 같은 새로운 기능을 제공합니다.
* 사용자 공간의 플랫폼 리소스 재할당 알림(PRRN) 인터페이스를 사용한 동적 CPU 선호도 지원이 추가되었습니다. (BZ#1021522)
* update_flash 유틸리티는 펌웨어 인타이틀먼트 검사를 지원합니다. (BZ#1006777)
* ofpathname 유틸리티는 이제 virtio-blk 디스크를 지원합니다. (BZ#1039462)
또한 이번 업데이트에서는 다음 버그 수정:

버그 수정

BZ#1021522
사용자 공간의 PRRN(Platform Resource Reassignment Notifications) 인터페이스를 사용한 동적 CPU 선호도 지원이 추가되었습니다.
BZ#1006777
update_flash 유틸리티는 펌웨어 인타이틀먼트 검사를 지원합니다.
BZ#1039462
ofpathname 유틸리티는 이제 virtio-blk 디스크를 지원합니다.
BZ#1064496, BZ#1087723
이전에는 파티션 마이그레이션 중 장치 트리 업데이트 전후에 커널이 알림을 받지 않았습니다. 결과적으로 마이그레이션 후 다시 시작할 때 lpar 유틸리티가 예기치 않게 종료되었습니다. 이번 업데이트를 통해 커널은 예상대로 알림을 받고 설명된 시나리오에서 lpar이 더 이상 충돌하지 않습니다.
powerpc-utils 패키지가 업스트림 버전 1.2.20으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항이 제공됩니다. 그 중에서도 powerpc-utils 패키지는 다음과 같은 새로운 기능을 제공합니다.
powerpc-utils 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

8.185. ppc64-diag

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 ppc64-diag 패키지를 사용할 수 있습니다.
ppc64-diag 패키지는 64비트 PowerPC 플랫폼에서 Linux용 진단 툴을 제공합니다. 플랫폼 진단은 펌웨어가 서비스 로그에 보고한 이벤트를 작성하고, 긴급 이벤트에 대한 자동 응답을 제공하며, 시스템 관리자 또는 보고된 서비스 프레임워크에 대해 알려줍니다.
이 업데이트는 다음 버그도 수정합니다.FIX
업스트림 버전으로 업그레이드
ppc64-diag 패키지가 업스트림 버전 2.6.6으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항이 제공됩니다. (BZ#929278)
이 업데이트는 다음 버그도 수정합니다.FIX

버그 수정

BZ#988237
이전에는 ppc64-diag 및 powerpc-utils 패키지 사이에 파일 충돌이 발생했습니다. 결과적으로 이러한 패키지의 최신 버전이 포함된 Red Hat Enterprise Linux를 설치하지 못했습니다. 이번 업데이트에서는 ppc64-diag 및 powerpc-utils 간의 충돌과 Red Hat Enterprise Linux 설치가 성공적으로 완료되었습니다.
ppc64-diag 패키지가 업스트림 버전 2.6.6으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항이 제공됩니다. (BZ#929278)
또한 이번 업데이트에서는 다음 를 추가합니다.

기능 개선

BZ#949612
이번 업데이트에서는 ppc64-diag 툴 세트에 LightPath Cryostat 프레임워크가 추가되었습니다. 이 새로운 기능은 ESL을 통해 실패한 하드웨어 구성 요소를 식별한 다음 교체를 용이하게 합니다.
ppc64-diag의 모든 사용자는 이러한 버그를 수정하고 개선 사항을 추가하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.186. procps

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 procps 패키지를 사용할 수 있습니다.
procps 패키지에는 시스템 정보를 제공하는 시스템 유틸리티 세트가 포함되어 있습니다. procps 패키지에는 ps, free, skills, pkill, pgrep, snice, tload, top, uptime, vmstat, w, watch, pwdx 유틸리티가 포함되어 있습니다.

버그 수정

BZ#950748
/lib64/libproc.so 개발 심볼릭 링크가 기본 procps 패키지와 해당 devel 하위 패키지에 있습니다. 이로 인해 devel 하위 패키지를 설치할 때 파일이 충돌했습니다. 이번 업데이트에서는 기본 패키지에서 중복 심볼릭 링크를 제거하여 devel 하위 패키지를 문제 없이 설치할 수 있습니다.
BZ#963799
procps-ng 라이브러리가 /proc/meminfo 파일의 존재하지 않는 'MemShared' 필드에서 읽기를 시도했기 때문에 'free' 명령은 항상 'shared' 열에 0을 표시했습니다. 이번 업데이트를 통해 '공유' 열이 'MemShared' 필드를 나타내는 값으로 재사용되어 이 버그를 수정합니다.
이번 업데이트에서는 'MemAvailable'이라는 최근 추가된 필드를 나타내는 새 열을 활성화하는 무료 명령에 새로운 '-a' 옵션도 도입되었습니다. 커널은 기본적으로 이 필드를 내보내지 않으므로 명시적으로 활성화해야 합니다. 자세한 내용은 free(1) 도움말 페이지를 참조하십시오.
또한 이 업데이트는 다음 를 추가합니다.

기능 개선

BZ#977467
이전에는 '-p' 옵션을 사용하여 하나의 구성 파일만 'sysctl' 툴에 전달할 수 있었습니다. 이번 업데이트를 통해 사용자는 이 옵션을 사용하여 여러 구성 파일을 전달할 수 있습니다. 결과적으로 사용자는 중괄호와 와일드카드 문자를 사용하여 쉘 확장을 수행할 수 있습니다.
BZ#1105125
이번 업데이트를 통해 'top' 및 'watch' 툴은 폴링 또는 새로 고침 간격을 나타내는 부동 소수점 번호를 허용합니다. 사용 중인 로케일 설정과 관계없이 널리 사용되는 부동 소수점 구분 기호('.' 및 ',')를 적용할 수 있습니다.
BZ#1034337
이번 업데이트에서는 libproc 라이브러리에서 사용할 수 있는 openproc(), readproc() 및 readproctab() 함수에 대한 도움말 페이지를 소개합니다. 이러한 매뉴얼은 앞서 언급한 기능을 활용하는 애플리케이션을 작성하는 데 도움이 됩니다.
BZ#1060681
이번 업데이트에서는 새로운 'q' 옵션(대체적으로 '-q' 또는 '--quick-pid')이 'ps' 명령에 도입되었습니다. 이 옵션은 기본적으로 'p' 옵션을 빠르게 개선할 수 있습니다. 사용자가 표시할 PID 목록만 지정하고 다른 선택 및 정렬 옵션은 필요하지 않은 경우 새 옵션을 사용하는 것이 좋습니다.
BZ#1011216, BZ#1082877, BZ#1089817
이 업데이트는 또한 여러 도움말 페이지를 향상시킵니다.
procps 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.187. pulseaudio

이제 Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 자비오디오 패키지를 사용할 수 있습니다.
PulseAudio는 Linux, UNIX 및 유사한 운영 체제를 위한 사운드 서버입니다.

버그 수정

BZ#1095750
사운드 카드당 여러HDMI(High-Definition Multi-media Interface) 장치에 대한 자비오디오 서버의 지원이 제한되어 있기 때문에 이전에는 Haswell 마이크로 아키텍처 프로세서와 같은 특정 Intel 및 Nvidia 구성에서 오디오가 제대로 작동하지 않는 경우가 있었습니다. 이번 업데이트를 통해 사운드 카드당 여러 Cryostat 장치에 대한 지원이 자각오디오를 위해 구현되었으며, Cryostat 오디오 출력은 예상대로 설명된 시나리오에서 작동합니다.
자비오디오 사용자는 이 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.188. pykickstart

하나의 버그를 수정하고 Red Hat Enterprise Linux 6에서 두 가지 개선 사항을 추가하는 업데이트된 pykickstart 패키지를 사용할 수 있습니다.
pykickstart 패키지에는 kickstart 파일을 조작하기 위한 python 라이브러리가 포함되어 있습니다.
Additionally, this update adds the following improvements:
업스트림 버전으로 업그레이드
pykickstart 패키지가 업스트림 버전 1.74.15로 업그레이드되어 하나의 버그 수정과 이전 버전에 대해 한 가지 향상된 기능을 제공합니다. Anaconda의 최신 버전이 제대로 작동하려면 이 버전의 pykickstart 이상이 필요합니다. (BZ#1108543)
Additionally, this update adds the following improvements:

기능 개선

BZ#1125410
Anaconda에서 Docker 이미지 설치를 지원하도록 pykickstart 패키지가 수정되었습니다.
pykickstart 사용자는 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하고 이러한 개선 사항을 추가합니다.

8.189. python-kerberos

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 python-kerberos 패키지를 사용할 수 있습니다.
python-kerberos 패키지에는 GSSAPI(Generic Security Service Application Program Interface) 작업에 대한 고급 래퍼가 포함되어 있습니다.

버그 수정

BZ#973379
이전에는 identity-info 파일의 이름에 잘못된 python-kerberos 패키지 버전이 포함되어 있었습니다. 그 결과 모듈 종속성 확인이 제대로 작동하지 않았습니다. 이번 업데이트를 통해 정확한 버전이 포함되어 있으며 종속성을 확인하는 작업이 예상대로 작동합니다.
BZ#1057333
이번 업데이트 이전에는 authenticate_gss_client_wrap() 함수가 이를 래핑할 때 사용자 이름 문자열의 길이를 잘못 계산했습니다. 그 결과 Kerberos 사용자 이름이 GSSAPI 메시지로 올바르게 인코딩되지 않았으며 인증에 실패했습니다. 이 패치에서는 사용자 이름 문자열 길이 계산이 수정되어 더 이상 인증이 실패하지 않습니다.
python-kerberos 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.190. python-linux-procfs

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 python-linux-procfs 패키지를 사용할 수 있습니다.
python-linux-procfs 패키지는 /proc 파일 시스템에서 정보를 추출할 수 있습니다.

버그 수정

BZ#1133700
이전에는 tuna 패키지에 버그가 있었습니다. 스케줄러 우선 순위를 지정하지 않으면 "tuna -t $PID -p OTHER" 명령이 오류로 실패했습니다. tuna에서 이 버그를 수정하려면 python-linux-procfs 패키지를 업데이트해야 했습니다. 따라서 python-linux-procfs가 tuna 버그를 해결하기 위해 이 업데이트와 함께 최신 버전으로 업데이트되었습니다.
python-linux-procfs 사용자는 이 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.191. python-virtinst

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 python-virtinst 패키지를 사용할 수 있습니다.
python-virtinst 패키지에는 새 가상 머신을 빌드하고 설치하는 virt-install과 기존 가상 머신 복제를 위한 virt-clone을 비롯한 여러 명령줄 유틸리티가 포함되어 있습니다.

버그 수정

BZ#853386
python-virtinst 패키지의 버그로 인해 "virt-install --graphics spice" 명령은 spicevmc 채널을 생성하지 않았습니다. 이 버그가 수정되었으며 앞서 언급한 명령이 예상대로 작동합니다.
BZ#873545
python-virtinst 패키지의 버그로 인해 virt-install 명령의 "sparse=false" 매개변수가 무시되고 새로 생성된 스토리지가 완전히 할당되지 않았습니다. 이 버그가 수정되었으며 "virt-install sparse=false" 명령이 올바르게 작동합니다.
BZ#1000980
이번 업데이트 이전에는 virt-install 유틸리티를 사용하여 새 lvm 볼륨의 할당을 0으로 설정하면 오류 메시지가 반환되지 않았습니다. 이번 업데이트를 통해 위 사례에 오류 메시지를 표시하도록 virt-install이 수정되었습니다.
BZ#1055225
virt-manager 유틸리티는 완전히 할당된 논리 볼륨으로 VM(가상 머신)을 복제하지 못했습니다. virt-manager GUI에서 Clone 버튼을 클릭하면 다음 메시지가 표시되었습니다.
스파스 논리 볼륨은 지원되지 않습니다.
이 버그는 수정되었으며 논리 볼륨이 완전히 할당된 VM은 virt-manager GUI를 사용하여 성공적으로 복제할 수 있습니다.
BZ#1077232
"device=lun" 옵션을 사용하여 virt-install 명령을 실행하면 다음 메시지로 종료됩니다.
알 수 없는 장치 유형 'lun'
이 버그가 수정되었으며 이제 virt-install에서 lun 장치 유형이 올바르게 인식됩니다.
BZ#1085499
가상 머신에 할당할 PCI 장치를 선택할 때 virt-manager GUI에 PCI 장치의 도메인이 표시되지 않았습니다. 결과적으로 0이 아닌 다른 도메인에 PCI 장치를 할당할 수 없었습니다. 이 버그가 수정되었으며 virt-manager 가 이제 설명된 경우 도메인을 올바르게 표시합니다.
또한 이 업데이트는 다음 를 추가합니다.

기능 개선

BZ#855740
이번 업데이트에서는 python-virtinst 패키지에 MacVTap 장치 드라이버에 대한 지원이 추가되었습니다. 브리지 네트워킹을 용이하게 하는 MacVTap은 이제 새 가상 게스트 머신을 설치할 때 사용할 수 있습니다.
BZ#1001999
이번 업데이트에서는 python-virtinst 패키지로 USB 리디렉션 옵션을 추가합니다.
BZ#1011290
"virt-install --os-variant list" 명령으로 표시되는 운영 체제 변형 목록이 업데이트되었습니다.
BZ#1017423
이번 업데이트에서는 virt-install 명령의 --disk 옵션에 startup_policy 매개 변수를 활성화합니다. 이 매개변수를 사용하면 소스 파일에 액세스할 수 없는 경우 디스크로 수행할 작업을 지정할 수 있습니다. startupPolicy 도메인 XML 특성과 동일한 매개 변수를 허용합니다.
python-virtinst 사용자는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이러한 버그를 수정하고 이러한 개선 사항을 추가합니다.

8.192. qemu-kvm

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 qemu-kvm 패키지를 업데이트할 수 있습니다.
KVM(커널 기반 가상 머신)은 AMD64 및 Intel 64 시스템에서 Linux를 위한 완전한 가상화 솔루션입니다. qemu-kvm 패키지는 KVM을 사용하여 가상 머신을 실행하기 위한 사용자 공간 구성 요소를 제공합니다.

버그 수정

BZ#1067576
VM(가상 머신) 이미지 스냅샷을 반복적으로 생성하면 이미지 파일 이름의 문자열 크기가 점차 증가합니다. 그러나 가상 VM 이미지의 파일 이름 문자열에 있는 문자 수는 이전에 1024로 제한되었습니다. 결과적으로 크기 제한에 도달하면 이미지 스냅샷을 생성하지 못했거나 VM을 성공적으로 부팅하지 못했습니다. 이번 업데이트를 통해 파일 이름 문자열 크기 제한이 4096으로 증가했으며 설명 된 문제는 매우 많은 양의 스냅샷에서만 발생합니다.
BZ#1113917
QEMU가 유효하지 않은 명령과 동일하기 때문에 KVM 게스트에서 발행된 벤더별 SCSI 명령이 대상 장치에 도달하지 않았습니다. 이 버그가 수정되었으며 벤더별 SCSI 명령이 대상 장치에 올바르게 전파됩니다.
BZ#1092117
이전에는 bdrv_is_allocated() 함수가 할당되지 않은 섹터에 대해 "True"를 반환했습니다. 결과적으로 실시간 증분 마이그레이션을 수행할 때 기본 이미지 종료 이외의 할당되지 않은 섹터의 의도하지 않은 전송으로 인해 디스크 크기가 상당히 확장되었습니다. 이번 업데이트를 통해 bdrv_is_allocated()은 할당되지 않은 섹터에 대해 "False"를 반환합니다. 결과적으로 언급된 시나리오에서 디스크 크기가 더 이상 변경되지 않습니다.
BZ#1017858
libvirt를 사용하여 게스트에서 vCPU(가상 CPU)를 핫플러그 해제하면 현재 Red Hat Enterprise Linux QEMU 구현에서 해당 vCPU 스레드가 제거되지 않습니다. 그 결과 vCPU가 핫플러그된 후 libvirt에서 vCPU 수를 올바르게 감지하지 못했으며 핫 플러그 후 vCPU를 핫플러그할 수 없었습니다. 이번 업데이트에서는 QEMU의 정보를 사용하여 비활성화된 vCPU의 비활성 vCPU 스레드를 필터링하여 libvirt에서 핫 플러그를 수행할 수 있습니다.
BZ#1035162
"dump-guest-memory" 명령은 메모리 압축을 올바르게 지원하지 않아 크래시 덤프 파일이 과도한 하드 드라이브 공간을 차지했습니다. "dump-guest-memory"의 메모리 압축이 수정되었으며 이제 크래시 덤프 파일의 크기가 예상되었습니다.
또한 이 업데이트는 다음 를 추가합니다.

기능 개선

BZ#1106420
ioeventfd 메커니즘이 virtio-scsi-pci 컨트롤러에서 활성화되었습니다. 이를 통해 QEMU는 vCPU 스레드 외부에서 I/O 요청을 처리할 수 있으므로 요청 제출 대기 시간을 줄이고 단일 작업 처리량을 개선할 수 있습니다.
BZ#786407
게스트에 대해 새 장치 virtio-rng를 구성할 수 있으므로 호스트에서 엔트로피를 게스트에서 사용할 수 있습니다. 기본적으로 이 정보는 호스트의 /dev/random 파일에서 제공되지만 호스트에서 사용 가능한 하드웨어 난수(RNG)도 소스로 사용할 수 있습니다.
BZ#826266
dump-guest-memory.py 스크립트가 QEMU에 도입되어 게스트 커널이 실패하는 경우 QEMU-KVM 코어의 게스트 메모리 덤프를 분석할 수 있습니다.
BZ#845667
KVM은 이제 가상화된 vPMU(Performance Monitoring Unit) 사용을 지원합니다. 이를 통해 사용자는 Linux 게스트에서 성능 모니터링 툴을 실행하고 PMU를 사용하는 동안 실시간 게스트 마이그레이션을 수행할 수 있습니다.
BZ#1006159, BZ#1097021
qemu-img 유틸리티는 Microsoft Hyper-V 하이퍼바이저와 함께 사용할 수 있는 VHD 및 VHDX 형식으로 이미지를 생성할 수 있습니다.
BZ#1007708
VMI(가상 머신 디스크) 형식의 버전 3에 대한 지원이 qemu-img 유틸리티에 추가되었습니다. 이를 통해 qemu-img가 이미지 정보를 읽고 VMDK3 이미지 파일의 형식을 변환할 수 있습니다.
qemu-kvm 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다. 이 업데이트를 설치한 후 실행 중인 모든 가상 머신을 종료합니다. 모든 가상 머신이 종료되면 이 업데이트가 적용되려면 모든 가상 머신을 다시 시작합니다.

8.193. ql2400-firmware

여러 버그를 수정하고 Red Hat Enterprise Linux 6에서 다양한 개선 사항을 추가하는 업데이트된 ql2400-firmware 패키지를 사용할 수 있습니다.
ql2400-firmware 패키지는 QLogic 2400 시리즈의 대용량 저장 어댑터를 실행하는 데 필요한 펌웨어를 제공합니다.
업스트림 버전으로 업그레이드
ql2400-firmware 패키지가 업스트림 버전 7.03.00으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1054301)
QLogic 2400 시리즈 파이버 채널 어댑터의 모든 사용자는 이 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

8.194. ql2500-firmware

여러 버그를 수정하고 Red Hat Enterprise Linux 6에서 다양한 개선 사항을 추가하는 ql2500-firmware 패키지가 업데이트되었습니다.
ql2500-firmware 패키지는 대량 저장 어댑터 QLogic 2500 시리즈를 실행하는 데 필요한 펌웨어를 제공합니다.
업스트림 버전으로 업그레이드
ql2500-firmware 패키지가 업스트림 버전 7.03.00으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1076497)
QLogic 2500 시리즈 파이버 채널 어댑터의 모든 사용자는 이 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

8.195. rdma

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 rdma 패키지를 사용할 수 있습니다.
Red Hat Enterprise Linux에는 RDMA(Remote Direct Memory Access) 기술을 사용하는 애플리케이션을 작성하기 위한 InfiniBand 및 iWARP 유틸리티, 라이브러리 및 개발 패키지 컬렉션이 포함되어 있습니다.
rdma 패키지에서 제공하는 Several 구성 요소가 여러 버그 수정 및 개선 사항을 제공하는 최신 업스트림 버전으로 업그레이드되었습니다. 다음 구성 요소가 업그레이드되었습니다. infiniband-diags, libmlx4, libmlx5, libibverbss, libibverbs-utils, librdmacm-utils, ibutils, libibmad, libibumad, libipathverbs, infiniband-diags, libibcommon, mstflint, mvapich2, openmpi, opensm, osu-micro-benchmarks, perftest, qperf, srptools. (BZ#1053488, BZ#1087968, BZ#1093468, BZ#1087968, BZ#1053500, BZ#1051290, BZ#1051211, BZ#1055654, BZ# 1053391 , BZ# 1053391 , BZ#1053391, BZ#1059093, BZ#1056662, BZ#1059093, BZ#1059094, BZ#1059095, BZ#102730, BZ#1082730)
이번 업데이트에서는 다음 버그도 수정되었습니다.

버그 수정

BZ#828074
이번 업데이트 이전에는 librdmacm-utils 패키지의 rping 유틸리티가 클라이언트의 연결 요청을 수락한 후 RDMA 연결을 설정하지 못했습니다. 이 버그는 수정되었으며 이제 rping이 설명된 사례에서 예상대로 연결을 생성합니다.
BZ#828082
특정 상황에서 librdmacm-utils 패키지의 udaddy 유틸리티가 데이터 전송을 수신하는 동안 응답하지 않게 되었습니다. 이 버그는 수정되었으며 앞서 언급한 시나리오에서 udaddy가 더 이상 중단되지 않습니다.
BZ#1024903
이전에는 ib_qib 커널 모듈이 커널 모듈 매개 변수를 사용하여 특정 mezzanine 카드를 초기화했습니다. 그러나 이 초기화 방법에 대한 지원은 더 이상 사용되지 않고 업스트림에서 제거되었으므로 이전 업데이트에서 Red Hat 커널에서 제거되었습니다. 결과적으로 특정 mezzanine 카드의 초기화가 더 이상 성공하지 못했습니다. 이번 업데이트를 통해 libipathverbs 라이브러리에서 modprobe 구성 파일이 제공되며 사용자 공간에서 ib_qib 모듈을 올바르게 구성할 수 있습니다. 결과적으로 영향을 받는 mezzanine 카드가 이제 예상대로 초기화됩니다.
BZ#1097290
이전에는 공유 OpenType 글꼴 라이브러리 "libotf.so.0"이 openmpi 패키지와 libotf 패키지 모두에서 제공되었습니다. 결과적으로 RPM 사양 파일에서 libotf.so.0을 요청하면 Yum에서 종속성을 충족하기 위해 openmpi 또는 libotf를 설치할 수 있었습니다. 그러나 이 두 패키지는 호환되는 libotf.so.0 라이브러리를 제공하지 않으므로 올바른 공급자를 선택했는지 여부에 따라 프로그램이 작동하거나 그렇지 않습니다. openmpi의 libotf.so.0은 다른 애플리케이션이 링크하는 것을 목적으로 하지 않으며 내부 라이브러리입니다. 이번 업데이트를 통해 openmpi의 libotf.so.0은 RPM 라이브러리 식별 검색에서 제외됩니다. 결과적으로 libotf에 대해 연결하는 애플리케이션은 올바른 libotf를 얻을 수 있으며 libotf의 요구를 충족하기 위해 openmpi가 실수로 설치되지 않습니다.
rdma 패키지에서 제공하는 Several 구성 요소가 여러 버그 수정 및 개선 사항을 제공하는 최신 업스트림 버전으로 업그레이드되었습니다. 다음 구성 요소가 업그레이드되었습니다. infiniband-diags, libmlx4, libmlx5, libibverbss, libibverbs-utils, librdmacm-utils, ibutils, libibmad, libibumad, libipathverbs, infiniband-diags, libibcommon, mstflint, mvapich2, openmpi, opensm, osu-micro-benchmarks, perftest, qperf, srptools. (BZ#1053488, BZ#1083468, BZ#1087968, BZ#1087968, BZ#1053500, BZ#1051290, BZ#1055611, BZ#1053391, BZ#1059093, BZ#1059093, BZ#1059093, BZ#1059094, BZ#1059094, BZ#1059095, BZ#1059095, BZ#1059094, BZ#1059094, BZ#1059094, BZ#1059094, BZ#1059094, BZ#1059094, BZ#1059094, BZ#1059094
또한 이번 업데이트에서는 다음 를 추가합니다.

기능 개선

BZ#854655
이번 업데이트에서는 libibverbs 패키지의 InfiniBand 스택 및 ConnectX 장치에 XRC 지원이 추가되었습니다.
BZ#1005352
이번 업데이트에서는 openmpi 패키지에 InfiniBand 사양에 대한 지원이 추가되었습니다.
BZ#1080183
이번 업데이트에서는 Emulex One Command RoCE Adapters를 libibverbs 라이브러리와 함께 사용할 장치별 사용자 공간 드라이버를 제공하는 libocrdma 패키지가 추가되었습니다.
BZ#1091537, BZ#1100557, BZ#1130083
이번 업데이트에서는 MPI 표준 (MPI-1, MPI-2 및 MPI-3)의 고성능 및 광범위한 이식 가능한 구현을 제공하는 mpich 패키지가 추가되었습니다.
rdma 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.196. redhat-release-server

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 redhat-release-server 패키지를 사용할 수 있습니다.
redhat-release-server 패키지에는 Red Hat Enterprise Linux Server 릴리스 파일이 포함되어 있습니다.
이 업데이트된 redhat-release-server 패키지는 Red Hat Enterprise Linux 6.6 릴리스에 대한 변경 사항을 반영합니다.
Red Hat Enterprise Linux 6 사용자는 업데이트된 redhat-release-server 패키지로 업그레이드하는 것이 좋습니다.

8.197. redhat-support-lib-python

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 redhat-support-lib-python 및 redhat-support-tool 패키지를 사용할 수 있습니다.
redhat-support-lib-python 패키지는 개발자가 Red Hat Access 서브스크립션 서비스를 활용하는 소프트웨어 솔루션을 쉽게 작성하는 데 사용할 수 있는 Python 라이브러리를 제공합니다.
redhat-support-tool 유틸리티는 Red Hat 구독자 서비스에 대한 콘솔 기반 액세스를 용이하게 하며 Red Hat 고객으로서 제공되는 컨텐츠 및 서비스에 액세스할 수 있도록 Red Hat 구독자에게 더 많은 공간을 제공합니다. 또한 Red Hat 고객은 Red Hat 고객이 서브스크립션 서비스와 도우미 서비스를 통합하고 자동화할 수 있습니다.
이번 업데이트에서는 다음 버그 수정:

버그 수정

BZ#1054445
debuginfo 패키지가 아직 설치되지 않은 경우 "btextract ./vmcore" 명령이 작동하지 않았습니다. 그 결과 redhat-support-tool 유틸리티가 실행되었지만 debuginfo 패키지를 설치하지 않았습니다. 비대화형 btextract 모드는 필요한 경우 커널 디버그 기호를 다운로드하도록 수정되었으며 redhat-support-tool은 이제 debuginfo 패키지를 예상대로 설치합니다.
BZ#1036921
"redhat-support-tool getcase [case-number] 명령이 발행되면 케이스 세부 정보 섹션에 "Version" 필드가 표시되지 않았습니다. 이 버그를 해결하기 위해 패치가 제공되었으며 이제 케이스 세부 정보를 볼 때 제품 버전이 표시됩니다.
BZ#1060916
이번 업데이트 이전에는 redhat-support-tool 진단 기능이 커널 충돌의 간단한 oops 메시지 또는 RIP 문자열에서 작동하지 않았습니다. 또한 redhat-support-tool 결과는 각 API에서 반환된 결과와 다릅니다. 이번 업데이트를 통해 커널 충돌의 간단한 oops 메시지 및 RIP 문자열에 대한 진단이 개선되었습니다. 결과적으로 redhat-support-tool은 API "Diagnose" 버튼이 수행하는 것과 동일한 문서에 있는 [oops.txt] 명령 지점을 진단하고 간단한 RIP.txt 파일은 sfdc 검색 모음에 RIP를 배치하는 것과 동일한 문서를 가져옵니다.
BZ#1036711
커널 다운로드 코드에 잘못 로그인하지 않았기 때문에 루트가 아닌 사용자에게는 커널 디버그 기호를 다운로드하는 데 필요한 root 권한이 없다는 사실을 알 수 없었습니다. 이 버그를 수정하려면 findkerneldebugs 및 getkerneldebug 명령을 실행하는 데 root 권한이 필요하다는 것을 설명하는 로깅이 추가되었습니다. 또한 이러한 두 명령에 대한 도움말이 확장되어 루트 권한이 필요함을 나타냅니다. 이제 root가 아닌 사용자에게 root 권한이 필요한 명령을 더 잘 나타낼 수 있습니다.
redhat-support-tool 유틸리티는 Red Hat 구독자 서비스에 대한 콘솔 기반 액세스를 용이하게 하며 Red Hat 고객으로서 제공되는 컨텐츠 및 서비스에 액세스할 수 있도록 Red Hat 구독자에게 더 많은 공간을 제공합니다. 또한 Red Hat 고객은 Red Hat 고객이 서브스크립션 서비스와 도우미 서비스를 통합하고 자동화할 수 있습니다.
또한 이번 업데이트에서는 다음 를 추가합니다.

기능 개선

BZ#1036699
디스크 공간이 부족하거나 연결 문제와 같은 문제로 인해 Red Hat Network에서 커널 디버그 기호가 다운로드될 수 있습니다. 그러나 이 실패의 원인에 대해 사용자에게 제대로 알리지 못했습니다. 이번 업데이트를 통해 커널 디버그 기호를 다운로드하지 못한 이유를 설명하는 오류 메시지가 반환됩니다.
redhat-support-lib-python 및 redhat-support-tool 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.198. resource-agents

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 resource-agents 패키지를 사용할 수 있습니다.
resource-agents 패키지에는 Pacemaker 및 rgmanager 서비스 관리자 모두에 대해 HA(고가용성) 환경에서 작동하도록 여러 서비스와 연결하는 스크립트 세트가 포함되어 있습니다.
이 업데이트는 다음 버그도 수정합니다.FIX
업스트림 버전으로 업그레이드
resource-agents 패키지가 업스트림 버전 3.9.5로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#993431)
이 업데이트는 다음 버그도 수정합니다.FIX

버그 수정

BZ#1025909
이전에는 IPaddr2 에이전트가 링크 계층 주소 변경을 알리기 위해 요청하지 않은 인접 광고를 보내지 않았습니다. 결과적으로 이 기능이 필요한 부동 IPv6 주소가 제대로 작동하지 않았습니다. 이 버그를 해결하기 위해 IPv6 주소를 구동하기 위해 IPaddr2 에이전트가 필요한 "send_ua" 내부 바이너리가 추가되었습니다. 결과적으로 유동 IPv6 주소가 올바르게 작동합니다. 그러나 IPv4 주소는 이러한 변경의 영향을 받지 않습니다.
BZ#1025504
이전 버전에서는 "listener_name" 옵션 없이 oracledb.sh 리소스가 생성되면 rgmanager oracledb 리소스 에이전트가 시작되지 않았습니다. 이번 업데이트를 통해 "listener_name"이 제공되지 않을 때 oracledb.sh 파일이 올바르게 작동하도록 수정되어 oracledb가 올바르게 시작됩니다.
BZ#1024065
이번 업데이트 이전에는 "self_fence" 옵션이 활성화된 경우에도 stop 작업 중에 netfs 에이전트가 응답하지 않을 수 있었습니다. 이번 업데이트를 통해 프로세스에서 자체 차단 작업이 더 빨리 실행되므로 umount가 성공할 수 없는 경우 NFS 클라이언트가 서버 종료를 감지하고 자체 펜싱이 수행됩니다.
BZ#1054327
이전 버전에서는 libvirtd 데몬을 사용할 수 없는 경우 VirtualDomain 에이전트에서 관리하는 VM(가상 머신) 인스턴스가 모니터 작업 중에 실패했습니다. 이로 인해 libvirtd가 실패한 경우 Pacemaker 리소스 관리자가 정상적인 VM 리소스를 불필요하게 복구할 수 없었습니다. 이번 업데이트를 통해 libvirtd에 액세스할 필요 없이 VirtualDomain 에이전트가 KVM 가상 머신을 모니터링할 수 있습니다. 결과적으로 libvirtd 오류가 발생하는 경우 Pacemaker에서 더 이상 VM 리소스를 잘못 관리하지 않습니다.
BZ#993329
이전에는 netfs.sh 파일에 "no_unmount" 기능이 누락되었습니다. 그 결과 netfs 리소스 에이전트에서 서비스를 재배치한 후 NFS 공유를 마운트하는 것을 허용하지 않았습니다. 이번 업데이트에서는 누락된 기능이 추가되어 서비스가 재배치될 때 파일 시스템이 마운트됩니다.
BZ#1022793
다음 에이전트가 오류로 제공되어 이제 nginx, rsyslog, mysql-proxy, slapd가 삭제되었습니다.
BZ#1023340
이전에는 Pacemaker의 SAPInstance 리소스 에이전트가 corosync 노드 이름이 호스트 이름과 일치하지 않은 노드에서 제대로 작동하지 않았습니다. sapinstance_notify() 함수에서 제공하는 검사가 이 버그를 수정하도록 수정되었습니다. 이제 corosync 노드 이름과 호스트 이름 간의 일치 여부에 관계없이 SAPInstance 에이전트가 올바르게 작동합니다.
BZ#1091101
이전에는 Pacemaker의 nfsserver 리소스 에이전트가 NFSv3 네트워크 상태 모니터(NSM) 상태 알림을 올바르게 수행할 수 없었습니다. 결과적으로 NFSv3 클라이언트는 서버 재배치 또는 복구 후 파일 잠금을 회수할 수 없었습니다. 이번 업데이트에서는 NSM 알림을 올바르게 보낼 수 있는 nfsnotify 리소스 에이전트가 도입되어 NFSv3 클라이언트가 파일 잠금을 회수할 수 있습니다.
resource-agents 패키지가 업스트림 버전 3.9.5로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#993431)
resource-agents 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

8.199. rgmanager

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 rgmanager 패키지를 사용할 수 있습니다.
rgmanager 패키지에는 시스템 다운타임 시 고가용성 서버 애플리케이션을 생성하고 관리하는 데 사용되는 Red Hat Resource Group Manager가 포함되어 있습니다.

버그 수정

BZ#952729
클러스터로 서비스를 이동할 때 "vm:" 접두사가 없는 가상 머신을 참조할 수 없었습니다. 이번 업데이트를 통해 "vm:" 접두사를 사용하거나 사용하지 않고 가상 머신을 제어할 수 있습니다.
BZ#1812079
사용자 정의 리소스 에이전트가 기본 속성 없이 구성되면 rgmanager 유틸리티가 세그먼트 오류로 인해 예기치 않게 종료되었습니다. 이 버그를 해결하기 위해 기본 소스 코드가 수정되었으며, 설명된 시나리오에서 rgmanager 충돌 대신 오류가 기록됩니다.
BZ#1033162
이전에는 rg_test 유틸리티에서 종료 코드를 올바르게 처리하지 못했습니다. rg_test 실패 시 0이 아닌 종료 코드 대신 0개의 종료 코드가 반환되었습니다. 이번 업데이트에서는 이 버그를 수정하기 위해 패치를 적용하고 rg_test가 충돌하면 0 종료 코드가 예상대로 반환됩니다.
BZ#1036652
cluster.conf 파일에 "time_t" 값이 올바르게 구성되지 않으면 rgmanager가 예기치 않게 종료될 수 있었습니다. 이번 업데이트에서는 이 버그를 수정하는 패치를 제공하고 rgmanager가 잘못 구성된 값을 올바르게 처리합니다.
BZ#1053739
"maxinstances" 특성으로 지정된 것보다 많은 인스턴스가 리소스 주소에 대해 구성된 경우 메시지가 기록되지 않았습니다. 이번 업데이트를 통해 이러한 경우 경고가 반환됩니다.
또한 이 업데이트는 다음 를 추가합니다.

기능 개선

BZ#982820
노드에서 리소스 부족으로 인해 리소스 시작 또는 상태 작업을 실행하지 못하면 사용자가 노드를 수동으로 재부팅해야 했습니다. 이번 개선된 기능을 통해 새로운 reboot_on_pid_exhaustion 플래그가 추가되었습니다. 플래그를 사용하면 설명된 시나리오에서 rgmanager를 설정하여 노드를 자동으로 재부팅할 수 있습니다.
rgmanager 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.200. rhn-client-tools

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 rhn-client-tools 패키지를 사용할 수 있습니다.
Red Hat Network 클라이언트 툴에서는 시스템이 Red Hat Network에서 소프트웨어 업데이트를 수신할 수 있는 프로그램 및 라이브러리를 제공합니다.

버그 수정

BZ#873784
이전 버전에서는 /etc/sysconfig/rhn/up2date 구성 파일에 여러 서버 URL 값을 지정하고 문자열이 controlPlane 문자로 끝나지 않은 경우 Yum에서 마지막 서버 URL 값을 사용할 수 없었습니다. 이번 업데이트를 통해 문자열을 종료하지 않는 경우에도 Yum은 유효한 URL 값을 모두 사용할 수 있습니다.
BZ#1019184
ko_KR, pt_BR, ru_RU 및 zh_CN 로케일에 대한 몇 가지 번역 오류가 수정되었습니다.
rhn-client-tools 사용자는 이러한 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.201. Ricci

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 두 가지 개선 사항을 추가하는 업데이트된 ricci 패키지를 사용할 수 있습니다.
ricci 패키지에는 클러스터의 원격 구성 및 관리를 위한 데몬과 클라이언트가 포함되어 있습니다.

버그 수정

BZ#996195
"ccs --start[all] 명령으로 클러스터를 시작하거나 "--stop[all]" 명령으로 클러스터를 중지하면 리소스가 자동으로 활성화되거나 비활성화되었습니다. 결과적으로 사용자가 시작 시 클러스터 서비스를 시작하려는 경우 서비스를 활성화하지 않고도 클러스터를 시작할 수 없었습니다. 이번 업데이트에서는 "--nodisable" 및 "--noenable" 플래그가 추가되어 사용자가 노드에서 서비스를 활성화하거나 비활성화하지 않고도 클러스터를 시작할 수 있습니다. 결과적으로 사용자는 시작 서비스에 영향을 주지 않고 클러스터에서 노드를 중지하고 시작할 수 있습니다.
BZ#1025053
이전에는 cluster.conf 파일에서 corosync 유틸리티에 대한 UID 및 GID 항목을 구성할 수 없었습니다. 결과적으로 사용자는 User Manager GUI를 사용하여 corosync에 대한 액세스를 구성할 수 없었습니다. 이번 업데이트를 통해 UID 및 GID 항목을 구성할 수 있는 ccs 유틸리티에 "--setuidgid" 및 "--rmuidgid" 옵션이 추가되었습니다.
BZ#1090642
이번 업데이트 이전에는 "-f" 옵션을 사용하여 로컬로 cluster.conf 파일을 편집할 때 생성된 임시 파일을 올바르게 지정하지 않았습니다. 그 결과 임시 파일이 임시 디렉터리에 많이 남아 있을 수 있었습니다. 이번 업데이트를 통해 ccs는 생성한 임시 파일을 올바르게 제거하고 "-f" 옵션을 사용하는 여러 ccs 명령이 실행되는 경우 파일 시스템 임시 디렉토리가 더 이상 많은 수의 파일로 채워지지 않습니다.
BZ#1044122
reboot_now.xml 파일의 설계 및 작업 배치 상태를 유지하는 버그로 인해 ricci 데몬으로 인해 배치가 포함된 디렉터리에서 의도하지 않은 재부팅 루프와 불필요한 복잡성이 발생할 수 있습니다. 이번 업데이트에서는 재부팅하기 전에 작업 스케줄링을 수정하고 오래된 파일의 문제를 해결합니다. 결과적으로 ricci는 더 이상 재부팅 루프를 유발하지 않으며 더 이상 완료된 배치 처리에서 오래된 파일을 불필요하게 남겨 두지 않습니다.
또한 이 업데이트는 다음 를 추가합니다.

기능 개선

BZ#1055424
ccs 유틸리티에서 오프라인 검증을 위해 사용하는 ricci 패키지의 클러스터 스키마가 업데이트되었습니다. 이번 업데이트에서는 리소스 및 차단 에이전트 패키지 및 rgmanager 유틸리티 및 차단 클러스터 데몬에 새 옵션이 포함되어 있습니다.
BZ#917809
사용자가 로컬 노드에서 CCS를 가장 자주 사용하면 "ccs -h localhost [command]" 명령이 "ccs [command]"로 단축되었습니다.
ricci 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.202. rp-pppoe

Red Hat Enterprise Linux 6에서 한 가지 향상된 기능을 추가하는 업데이트된 rp-pppoe 패키지를 사용할 수 있습니다.
rp-pppoe 패키지는 커널 수정이 필요하지 않은 사용자 모드 프로그램인 Roaring Penguin PPPoE(Point-to-Point Protocol over Ethernet) 클라이언트를 제공합니다. 이 클라이언트는 공식 PPPoE 사양인 RFC 2516을 완전히 준수합니다.

기능 개선

BZ#1009268
Red Hat Enterprise Linux 6에서 rp-pppoe 패키지의 adsl-setup 스크립트는 pppoe-setup으로 이름이 변경되었습니다. Red Hat Enterprise Linux 5에서 Red Hat Enterprise Linux 6으로 마이그레이션하는 사용자를 지원하기 위해 이전 스크립트 이름이 계속 작동하도록 심볼릭 링크가 생성되었습니다.
rp-pppoe 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 향상된 기능을 추가하는 것이 좋습니다.

8.203. rrdtool

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 rrdtool 패키지를 사용할 수 있습니다.
RRD(Round robin Database) 시스템은 네트워크 대역폭, 시스템실 온도 및 서버 로드 평균과 같은 시계열 데이터를 저장하고 표시합니다. RRDtool은 고성능 데이터 로깅 및 그래프 작성 유틸리티로 쉘 스크립트와 쉽게 통합되거나 Perl, Python, Ruby, Lua, Tcl 및 PHP 바인딩을 사용하여 애플리케이션을 생성하는 데 사용할 수 있습니다. 데이터는 시간이 지남에 따라 확장되지 않는 컴팩트한 방식으로 저장되며 RRDtool은 특정 데이터 밀도를 적용하기 위해 데이터를 처리하여 유용한 그래프를 사용자에게 제공합니다.

버그 수정

BZ#914688
이번 업데이트 이전에는 RRDtool 유틸리티에서 "패치" 작업 후 데이터를 감소시키지 않았습니다. 결과적으로 일부 데이터는 특정 상황에서 표현되거나 처리되지 않았습니다. 이번 업데이트를 통해 "패치" 작업 후 데이터가 최소한 차트 해상도로 줄어들고, 모든 데이터가 이제 설명된 시나리오에서 예상대로 플로팅되거나 처리됩니다.
rrdtool 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

8.204. rsh

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 rsh 패키지를 사용할 수 있습니다.
rsh 패키지에는 사용자가 원격 시스템에서 명령을 실행하고, 다른 시스템에 로그인하고, 시스템(rsh, rlogin 및 rcp) 간에 파일을 복사하고 원격 명령(rexec)을 실행하는 대체 방법을 제공할 수 있는 프로그램이 포함되어 있습니다. 이러한 모든 프로그램은 xinetd 데몬에서 실행되며 PAM(Pluggable Authentication Modules) 시스템 및 /etc/xinetd.d/ 디렉터리에 있는 구성 파일을 사용하여 구성할 수 있습니다.

버그 수정

BZ#749283
이전에는 rshd 데몬이 setpwent() 및 endpwent() 함수의 중복 호출을 수행했습니다. 그 결과 모든 원격 쉘(rsh) 액세스에서 rshd queried Network Information Security(NIS) 서버를 쿼리했습니다. 이번 업데이트를 통해 이러한 중복 호출이 제거되고 rshd가 더 이상 NIS 서버에 불필요하게 연결되지 않습니다.
BZ#802367
이번 업데이트 이전에는 rsh 애플리케이션의 최대 명령줄 인수 수가 제한되지 않았습니다. 그러나 인수에 할당된 데이터 버퍼의 볼륨은 항상 제한적입니다. 그 결과 rshd는 많은 수의 인수를 사용하여 명령에 버퍼를 할당하려고 하면 예기치 않게 종료되었습니다. 이번 업데이트에서는 rsh에서 명령줄 인수에 대한 제한을 구현하며 설명된 rshd 크래시가 더 이상 발생하지 않습니다.
BZ#1098955
이전에는 원격 복사(rcp) 연결이 완료되면 pam_close_session() 함수가 호출되지 않았습니다. 그 결과 PAM 세션이 올바르게 종료되지 않았습니다. 이번 업데이트를 통해 pam_close_session()이 호출되고 PAM 세션이 의도한 대로 종료됩니다.
BZ#1094360
이번 업데이트 이전에는 성능에 민감한 애플리케이션이 아니더라도 rsh 애플리케이션이 엄격한 별칭 규칙을 통해 최적화되었습니다. 그 결과, GNU 컴파일러 컬렉션(GCC)은 올바른 기능이 rsh의 우선 순위임에도 불구하고 strict-aliasing 규칙을 위반하는 것에 대한 경고 메시지를 생성했습니다. 이번 업데이트를 통해 rsh에 대해 엄격한 별칭이 비활성화되어 있습니다. 따라서 GCC는 이제 엄격한 별칭 규칙을 무시하고 더 이상 경고 메시지와 함께 rsh 프로세스를 중단하지 않습니다. 그러나 이로 인해 성능이 약간 저하될 수 있습니다.
rsh 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

8.205. rsync

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 rsync 패키지를 사용할 수 있습니다.
rsync 툴은 로컬 또는 네트워크 전체에서 파일을 복사하고 동기화하는 데 사용됩니다. rsync 툴은 delta 인코딩을 사용하고 전체 파일 대신 파일의 차이점만 보내기 때문에 매우 빠르게 작동합니다. rsync를 강력한 미러링 도구로 사용할 수도 있습니다.

버그 수정

BZ#981797
이전에는 rsync 툴이 이전이 아닌 후 파일 소유권을 변경하여 보안 속성을 설정했습니다. 그 결과 대상의 보안 속성이 누락되었으며 특정 상황에서 "rsync -X" 명령을 실행하면 제대로 작동하지 않았습니다. 이번 업데이트를 통해 작업 순서가 전환되었으며 이제 보안 속성을 설정하기 전에 rsync에서 소유권을 변경합니다. 결과적으로 보안 속성이 설명된 상황에서 예상대로 표시됩니다.
rsync 사용자는 이 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.206. ruby

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 ruby 패키지를 업데이트할 수 있습니다.
Ruby는 확장 가능하고 해석된 개체 지향 스크립팅 언어입니다. 텍스트 파일을 처리하고 시스템 관리 작업을 수행하는 기능이 있습니다.
이 업데이트는 다음 버그도 수정합니다.FIX
업스트림 버전으로 업그레이드
ruby 패키지가 업스트림 버전 1.8.7로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#830098)
이 업데이트는 다음 버그도 수정합니다.FIX

버그 수정

BZ#784766
이전 릴리스에서 ruby 패키지 릴리스의 SystemTap 프로브에 도입된 Tracer 모듈은 Ruby에서 구현된 네이티브 Tracer 클래스와 함께 충돌합니다. 결과적으로 디버거 또는 추적기와 함께 Ruby를 사용할 때 다음과 같은 예외가 발생했습니다.
/usr/lib/ruby/1.8/tracer.rb:16: Tracer는 클래스가 아닙니다(TypeError)
이번 업데이트를 통해 Tracer 모듈의 이름이 SystemTap 또는 DTrace로 변경되었습니다. 이 수정을 적용하려면 이전에 작성된 Ruby 코드의 SystemTap.fire 메서드 인스턴스를 SystemTap.fire 또는 DTrace.fire로 변경해야 합니다.
BZ#802946
이번 업데이트 이전에는 금지된 MD5 알고리즘을 사용하므로 ruby가 FIPS 모드에서 SSL 서버를 시작하지 못했습니다. 이번 업데이트를 통해 MD5가 SHA256으로 교체되어 이 버그를 수정합니다.
BZ#997886, BZ#1033864
OpenSSL 설정 옵션의 변경으로 인해 ruby 패키지는 Red Hat Enterprise Linux 6에 도입된 ECC(Elliptic Curve Cryptography) 지원을 활성화한 OpenSSL 빌드와 호환되지 않았습니다. 이로 인해 ruby가 빌드되지 않았습니다. 이번 업데이트에서는 Ruby에서 ECC 지원을 활성화하므로 빌드 문제를 해결합니다.
ruby 패키지가 업스트림 버전 1.8.7로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#830098)
모든 ruby 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.207. s390utils

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 두 가지 개선 사항을 추가하는 업데이트된 s390utils 패키지를 사용할 수 있습니다.
s390utils 패키지에는 zSeries(s390) Linux 커널 및 장치 드라이버와 함께 사용해야 하는 사용자 공간 유틸리티 세트가 포함되어 있습니다.

버그 수정

BZ#1009897
초기화 순서가 올바르지 않기 때문에 Anaconda는 zSeries Linux fibre-channel adapter (zFCP) 디스크의 존재를 탐지하지 못했습니다. 이 버그를 해결하기 위해 zFCP 장치가 온라인 상태가 될 때까지 기다리는 cio_settle 커널 인터페이스가 구현되었습니다. 이제 Anaconda에서 의도한 대로 zFCp 장치를 감지합니다.
BZ#1016181
가능한 각 CPU에 대해 zfcpdump 커널은 CPU당 데이터 구조에 모든 메모리를 사용했습니다. zfcpdump에 32MB만 사용할 수 있으므로 zfcpdump는 메모리 부족을 실행할 수 있습니다. 이번 업데이트에서는 새 커널 매개변수 "possible_cpus=1"이 추가되어 zfcpdump 시스템이 더 이상 메모리가 부족하지 않습니다.
BZ#1020364
이전에는 파티션에 대한 하나의 매개변수만 포함된 구성 파일을 사용하여 "fdasd -c" 명령이 호출되면 fdasd 데몬이 구성 파일 구문 분석 중에 세그먼트 오류로 예기치 않게 종료되었습니다. 이번 업데이트에서는 구성 파일 행을 구문 분석하는 새 기능이 추가되어 설명된 상황에서 fdasd가 더 이상 충돌하지 않습니다.
BZ#1094376
이전에는 현재 오프라인 상태인 장치를 제거하면 오류가 발생했습니다. znetconf 프로토콜은 오프라인 ccwgroup 장치 제거를 올바르게 처리하도록 수정되었으며 "znetconf -r" 명령은 현재 오프라인 장치를 의도한 대로 제거합니다.
BZ#1107779
lsqeth 명령의 출력은 파일 "?에 따라 다릅니다. grep 명령 정규식(regex)의 버그로 인해 "? 라는 파일이 현재 작업 디렉터리에 있을 때 시스템 qeth 장치를 감지하지 못했습니다. 이 버그를 해결하기 위해 grep의 regex 인수가 작은따옴표로 배치되고 시스템 qeth 장치가 성공적으로 감지됩니다.
BZ#1109898
s390utils 패키지에 지정된 불완전한 종속성으로 인해 호출되거나 불완전한 데이터를 수집할 때 다양한 명령줄 툴이 작동하지 않았습니다. 이번 업데이트에서는 툴에 누락된 종속 항목이 추가되어 이제 예상대로 작동합니다.
또한 이 업데이트는 다음 를 추가합니다.

기능 개선

BZ#1017854, BZ#1031143, BZ#1032061, BZ#1088328
이번 업데이트를 통해 관련 도움말 페이지와 함께 dbginfo.sh 유틸리티로 수집한 다양한 정보가 확장되었습니다.
BZ#1053832
이번 업데이트에서는 Data Stage와 같은 Linux 애플리케이션이 System z를 방해하지 않고 IBM System z가 소유한 물리적 순차적 데이터 세트에서 읽기 전용 데이터에 액세스하고 처리할 수 있는 새로운 인터페이스를 도입했습니다. System z에서 데이터를 FTP 또는 NFS로 전송하지 않도록 배치 처리를 위한 턴어링 시간이 크게 단축됩니다.
s390utils 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

8.208. samba

Red Hat Enterprise Linux 6에서 수많은 버그를 수정하고 몇 가지 개선 사항을 추가하는 업데이트된 samba 패키지를 사용할 수 있습니다.
Samba 는 PC 호환 머신에서 파일, 프린터 및 기타 정보를 공유할 수 있는 SMB(Server Message Block) 또는 CIFS(Common Internet File System) 프로토콜의 오픈 소스 구현입니다.
업스트림 버전으로 업그레이드
samba 패키지가 업스트림 버전 3.6.23으로 업그레이드되었으며 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 주요 변경 사항은 다음과 같습니다.
  • Trivial Database(TDB) 파일의 형식이 업데이트되었습니다. smbd 데몬의 새 버전이 시작되는 즉시 파일이 업그레이드됩니다. 이전 TDB 파일의 백업 없이 이전 Samba 버전으로 다운그레이드할 수 없습니다.
  • Samba의 이전 버전의 경우 ntprinting.tdb,ntforms.tdb 와 같은 TDB 파일을 인쇄하는 것은 Latin-1 또는 기타 8비트 인코딩의 경우 non-UTF-8 문자열을 포함할 수 있습니다. Samba 3.6으로 업데이트할 때 이러한 파일을 새 레지스트리 기반 인쇄 관리로 마이그레이션해야 합니다. 파일에 charset 인코딩에 대한 정보가 없으므로 마이그레이션을 수동으로 수행해야 합니다. 이렇게 하려면 변환에 대한 올바른 코드 페이지를 지정합니다. icony -l 명령을 사용하여 사용 가능한 코드 페이지를 나열합니다. 가장 많이 사용되는 것은 CP1252라는 라틴어-1에 해당하는 Windows 인코딩입니다.
  • net printing dumpnet printing migrate 명령은 TDB 파일의 새 인코딩을 정의하도록 확장되었습니다. 결과적으로 net printing dump encoding=CP1252/path/to/nt Cryostats.tdb 명령으로 파일을 보거나 net printing migrate encoding=CP1252 /path/to/nt Cryostats.tdb 명령으로 마이그레이션할 수 있습니다. 프린터를 마이그레이션할 때 Red Hat은 다음과 같은 순서로 이를 수행하는 것이 좋습니다.
    1. ntforms.tdb
    2. ntdrivers.tdb
    3. ntprinting.tdb
    마이그레이션은 Samba 프로세스가 종료될 때 수행해야 하며 마이그레이션 후 /var/lib/samba/ 디렉터리에 있는 파일의 이름을 변경, 이동 또는 삭제하는 데 필요합니다. (BZ#1003921)

버그 수정

BZ#1021706
특정 변수의 %G 대체 문자는 이름으로 확인되지 않았습니다. 그 결과 %G 가 그룹 이름이 아닌 GID 번호로 대체되었습니다. 이번 업데이트에서는 이 버그를 수정하는 패치를 제공하고 %G 가 이제 이름으로 대체되었습니다.
BZ#1035332
사용자가 게스트로 로그인하면 게스트 부울 플래그가 사용자 토큰에 연결됩니다. 사용자가 force 사용자 옵션을 사용하여 공유에 연결된 경우 이 플래그는 강제 사용자 세트를 사용하여 특정 공유에 대한 토큰 생성을 덮어쓰고 사용자가 게스트 액세스 권한만 갖도록 합니다. 결과적으로 파일이 nobody 사용자로 생성되었습니다. 이번 업데이트를 통해 사용자 이름이 guest 사용자와 동일한 경우에만 사용자 공유가 강제 사용자 공유 아래에 설정됩니다. 결과적으로 파일이 지정된 사용자로 생성됩니다.
BZ#1053886
사용자를 인증하는 데 사용되는 함수는 사용자에 대한 모든 정보를 제공하지 않았습니다. 보안 채널을 통해 사용자를 인증하는 다른 호출과 함께 이 기능을 사용하면 홈 디렉터리의 경로 필드가 비어 있었습니다. 이제 올바른 DCPRC() 함수가 호출되고 모든 필수 필드가 예상대로 채워집니다.
BZ#1087472
libsmbclient 라이브러리 툴셋에서 기본 구성 매개 변수를 초기화하지 않았습니다. 그 결과 libsmbclient 를 사용하는 애플리케이션이 $HOME 매개변수가 올바르게 설정되지 않은 경우 예기치 않게 종료되었습니다. 이번 업데이트를 통해 기본 구성 값이 올바르게 로드되고 설명된 시나리오에서 애플리케이션이 더 이상 충돌하지 않습니다.
BZ#1096522
부분적인 데이터와 특정 버퍼의 작은 크기에 대한 지원이 누락되어 클라이언트가 서버에서 반환된 버퍼 크기에 대처할 수 없었습니다. 누락된 지원이 추가되어 Samba가 예상대로 작동합니다.
BZ#1107777
SMB2 및 SMB3 프로토콜을 사용하면 filenama_convert() 함수가 전체 경로에서 호출되지 않아 경로의 마지막 구성 요소가 정규화되지 않았습니다. 그 결과 SMB2 및 SMB3에서 대용량 디렉터리 목록이 제대로 작동하지 않았습니다. 이 버그가 수정되었으며 대규모 디렉터리가 올바르게 나열될 수 있습니다.

기능 개선

BZ#1081539, BZ#1099693
smbclient 명령줄 유틸리티에 시간 초과 옵션이 추가되었습니다. 이를 통해 사용자는 Samba 파일 작업에 대한 시간 초과 값을 사용자 지정할 수 있습니다.
BZ#1129006
이제 Printing 하위 시스템(스풀) 구성에 대해 다른 OS 버전을 설정할 수 있습니다. 이를 통해 사용자는 인쇄 드라이버가 너무 오래된 버전을 감지하기 때문에 인쇄 서버와 상호 작용하지 않는 상황에 대해 작업할 수 있습니다.
samba 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 업데이트를 설치하면 smb 서비스가 자동으로 다시 시작됩니다.

8.209. samba4

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 samba4 패키지를 사용할 수 있습니다.
Samba는 PC 호환 머신에서 파일, 프린터 및 기타 정보를 공유할 수 있는 SMB(Server Message Block) 또는 CIFS(Common Internet File System) 프로토콜의 오픈 소스 구현입니다.
samba4 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다. 이 업데이트를 설치하면 smb 서비스가 자동으로 다시 시작됩니다.

8.210. sapconf

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 sapconf 패키지를 사용할 수 있습니다.
sapconf 패키지에는 Red Hat Enterprise Linux의 기본 설치를 확인하고 SAP 요구 사항에 따라 수정하는 스크립트가 포함되어 있습니다. 이 스크립트는 필요한 모든 패키지가 설치되고 SAP 소프트웨어를 실행하도록 구성 매개 변수가 올바르게 설정되었는지 확인합니다.

버그 수정

BZ#1024356
특정 상황에서 sapconf 스크립트에서 /etc/hosts 파일을 잘못된 형식으로 생성했기 때문에 파일이 FQDN(정규화된 도메인 이름)을 반환하지 않았습니다. 이로 인해 SAP 설치에 예기치 않게 실패했습니다. 이번 업데이트를 통해 잘못된 /etc/hosts 파일이 생성될 때 상황을 처리하도록 스크립트가 편집되었습니다. 또한 FQDN이 올바르게 반환되지 않으면 스크립트가 오류 코드 4로 종료됩니다.
BZ#1025187
이전에는 sapconf 스크립트의 도움말 페이지가 누락되었습니다. 이번 업데이트에서는 누락된 도움말 페이지가 sapconf 패키지에 추가되었습니다.
BZ#1040617
기본 소스 코드의 버그로 인해 sapconf 스크립트에서 가상 게스트가 VMware 게스트인지 확인할 수 없었습니다. 결과적으로 이러한 게스트에서 sapconf를 사용하려는 시도가 실패했습니다. 이번 업데이트를 통해 sapconf는 VMware 게스트를 예상대로 인식합니다.
BZ#1051017
Red Hat Enterprise Linux의 제한 파일 읽기 순서는 다음과 같습니다. 먼저 /etc/security/limits.conf 파일을 읽은 다음 C 로컬라이제이션 기능에 따라 /etc/security/limits.d/ 디렉터리에 있는 제한 파일을 읽습니다. 항목을 두 개 이상의 파일에 지정하면 마지막으로 읽은 항목이 적용됩니다. 이전에는 sapconf 스크립트에서 /etc/security/limits.conf에 항목을 작성했기 때문에 /etc/security/limits.d/에 있는 파일의 동일한 항목으로 sapconf 항목을 덮어쓸 수 있었습니다. 이번 업데이트를 통해 이 버그를 예측하기 위해 별도의 sapconf 제한 파일이 /etc/security/limits.d/에 추가되었습니다.
BZ#1083651
sapconf 스크립트에서 /etc/hosts 파일을 업데이트하면 해당 파일의 권한이 잘못 수정되었습니다. 이번 업데이트에서는 이 버그를 해결하기 위해 패치를 적용하고 sapconf는 더 이상 파일의 권한을 덮어쓰지 않습니다.
sapconf 사용자는 이 업데이트된 패키지로 업그레이드하여 이러한 버그를 해결하는 것이 좋습니다.

8.211. scrub

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 scrub 패키지를 사용할 수 있습니다.
scrub는 파일 또는 디스크 장치에 패턴을 작성하여 데이터를 검색하기가 더 어렵습니다. 디스크를 삭제하는 프로그램입니다.

버그 수정

BZ#903890
"scrub -X" 명령이 실행되면 지정된 디스크 파티션의 여유 공간을 다시 작성했지만 이 프로세스 중에 생성된 파일을 제거하지 못했습니다. 결과적으로 이 프로세스 이후 각 파일 시스템이 가득 차게 남아 있었습니다. 이번 업데이트를 통해 새로 생성된 파일이 제거되고 파일 시스템이 사용 가능한 공간을 차지합니다.
또한 이 업데이트는 다음 를 추가합니다.

기능 개선

BZ#907173
이번 업데이트를 통해 새로운 "-E" 옵션이 스크러브에 추가되어 스파스 파일의 블록만 스크럽할 수 있습니다. 이 옵션은 스파스 파일의 홀을 건너뛰기 때문에 대규모 스파스 파일과 함께 유용합니다. 그러나 이 옵션을 주의해서 사용하십시오. 그 결과는 할당된 부분만 제거되기 때문에 인용된 표준 및 실제 디스크 데이터 할당에 대한 정보가 유출될 수 있기 때문입니다.
scrub 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하고 이 향상된 기능을 추가합니다.

8.212. scsi-target-utils

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 scsi-target-utils 패키지를 사용할 수 있습니다.
scsi-target-utils 패키지에는 CSI(Small Computer System Interface) 대상을 설정하는 데몬 및 유틸리티가 포함되어 있습니다. 현재 iSCSI(Software Internet SCSI) 및 RDMA(iSER) 대상용 iSCSI 확장이 지원됩니다.

버그 수정

BZ#848585
이전에는 tgtadm SCSI 대상 관리 유틸리티에서 백업 저장소 오류를 올바르게 처리하지 않았습니다. 결과적으로 경우에 따라 tgtadm을 잘못된 백업 저장소 매개변수로 호출하면 tgtd 서비스가 응답하지 않게 되었습니다. 이번 업데이트를 통해 tgtadm의 버그가 수정되었으며 tgtd는 이제 의도한 대로 유효하지 않은 요청에서 복구됩니다.
BZ#854123
이번 업데이트 이전에는 tgtadm이 장치 설정을 pass-through 모드로 처리하지 못했습니다. 결과적으로 device-type 옵션을 "passthrough"로 설정하여 tgtadm을 호출하면 서버 측에서 tgtd가 세그먼트 오류로 예기치 않게 종료되었습니다. 이 버그를 해결하기 위해 패치가 적용되었으며 설명된 시나리오에서 tgtadm이 더 이상 충돌하지 않습니다.
BZ#865960
이번 업데이트 이전에는 시스템에 여러 대상이 있는 경우 "tgtadm --mode target --op show" 명령을 실행하면 전체 대상 수가 반환되지 않았습니다. 결과적으로 표시된 대상 수가 반복된 시도에 따라 다르기 때문에 tgtadm이 올바르지 않고 일관되지 않은 결과가 표시될 수 있었습니다. 이 버그를 수정하기 위해 패치가 적용되었습니다. "tgtadm --mode target --op show"를 실행하면 많은 대상이 있는 시스템에서도 모든 대상이 올바르게 표시됩니다.
BZ#1094084
이전에는 scsi-target-utils에서 AIX 운영 체제에서 사용하는 "WRITE 및 VERIFY (10)" SCSI 명령을 지원하지 않았습니다. 그 결과 사용자가 iSCSI 대상을 시스템에 추가하려고 할 때 AIX가 mkvg 명령을 실행하지 못했습니다. 이번 업데이트를 통해 "WRITE 및 VERIFY (10)"에 대한 지원이 추가되어 scsi-target-utils에서 예상대로 AIX에 iSCSI 대상을 제공합니다.
BZ#1123438
이전 버전에서는 tgtd에서 소스 코드에서 sn Cryostat() 함수를 잘못 사용하므로 버퍼 오버플로가 발생할 수 있었습니다. 그 결과 tgtd가 많은 연결에 대한 tgtadm 쿼리에 응답하려고 할 때 예기치 않게 종료되었습니다. 버퍼 오버플로를 방지하기 위해 소스 코드가 업데이트되었으며 tgtadm을 사용하여 많은 연결을 표시해도 더 이상 tgtd가 충돌하지 않습니다.
scsi-target-utils 사용자는 이러한 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 업데이트를 적용하려면 실행 중인 모든 scsi-target-utils 서비스를 다시 시작해야 합니다.

8.213. selinux-policy

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 selinux-policy 패키지를 사용할 수 있습니다.
selinux-policy 패키지에는 제한된 프로세스가 시스템에서 실행되는 방식을 관리하는 규칙이 포함되어 있습니다.

버그 수정

BZ#1062384
SELinux는 qemu-guest-agent 프로세스에서 settimeofday() 및 hwclock() 함수를 실행하지 못했습니다. 결과적으로 qemu-guest-agent가 시스템 시간을 설정할 수 없었습니다. 이제 새 규칙이 SELinux 정책에 추가되어 qemu-guest-agent가 예상대로 시간을 설정할 수 있습니다.
BZ#1082640
이전에는 SELinux에서 dhcpd 데몬에서 시스템의 파일 소유권을 변경할 수 없었습니다. 그 결과 dhcpd가 생성된 파일의 소유권이 필요한 dhcpd:dhcpd에서 root:root로 변경되었습니다. 적절한 SELinux 정책이 변경되었으며 dhcpd에서 이제 시스템의 파일 소유권을 변경할 수 있습니다.
BZ#1097387
miscfiles_read_public_files 부울이 누락되어 사용자가 sshd 데몬이 파일 전송 서비스에 사용되는 공용 파일을 읽을 수 없었습니다. 부울이 SELinux 정책에 추가되어 사용자가 sshd를 설정하여 공용 파일을 읽을 수 있는 기능을 제공합니다.
BZ#1111538
SELinux 정책 규칙이 누락되어 syslog 데몬에서 syslog_conf_t SELinux 컨텍스트로 레이블이 지정된 syslogd 구성 파일을 읽을 수 없었습니다. 이번 업데이트를 통해 SELinux 정책이 적절하게 수정되었으며 이제 syslog_conf_t 파일을 예상대로 읽을 수 있습니다.
BZ#1111581
충분하지 않은 SELinux 정책 규칙으로 인해 thttpd 데몬이 httpd_t 도메인에서 실행되었습니다. 결과적으로 데몬은 로그 파일의 파일 속성을 변경할 수 없었습니다. 이 버그를 수정하도록 SELinux 정책이 수정되었으며 SELinux는 더 이상 thttpd가 로그 파일의 속성을 변경하지 못하도록 합니다.
BZ#1122866
이전에는 SELinux에서 sssd 데몬이 krb5 구성 파일에 쓸 수 없으므로 데몬이 krb5를 변경할 수 없었습니다. 이 업데이트로 SELinux 정책이 변경되었으며 sssd는 이제 krb5에 쓸 수 있습니다.
BZ#1127602
SELinux 정책 규칙이 누락되어 Samba 데몬에서 /tmp/ 디렉터리를 나열할 수 없었습니다. SELinux 정책이 적절하게 수정되었으며 SELinux는 더 이상 Samba 데몬이 /tmp/ 디렉터리를 나열하지 못하도록 하지 않습니다.
또한 이 업데이트는 다음 를 추가합니다.

기능 개선

BZ#1069843
이번 업데이트를 통해 새로운 SELinux 정책 규칙이 추가되어 다음 서비스가 initrc_t 도메인에서 실행되지 않고 자체 도메인에서 실행됩니다.
thttpd
selinux-policy 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

8.214. servicelog

여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 servicelog 패키지를 사용할 수 있습니다.
servicelog 패키지는 IBM eServer System p 시스템에서 오류를 관리하는 데 도움이 되는 관계형 데이터베이스를 제공합니다. 펌웨어 및 장치 드라이버 오류는 고급 오류 관리 기능을 제공하는 이 데이터베이스를 사용하여 기록 및 관리됩니다.
업스트림 버전으로 업그레이드
servicelog 패키지가 업스트림 버전 1.1.12로 업데이트되어 몇 가지 마이너 버그 수정이 포함되어 있으며 PowerVM 게스트 또는 BE 게스트와 같은 플랫폼 종속 항목을 처리하기 위한 지원이 추가되었습니다. (BZ#739119, BZ#1088404)
servicelog의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

8.215. sg3_utils

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 sg3_utils 패키지를 사용할 수 있습니다.
sg3_utils 패키지에는 Linux SCSI 일반(sg) 인터페이스를 사용하는 SCSI 장치용 툴 컬렉션이 포함되어 있습니다. 이 컬렉션에는 "dd" 구문 및 의미 체계("sg_dd", "sgp_dd" 및 "sgm_dd" 명령), INQUIRY 데이터 확인 및 관련 페이지("sg_inq"), 모드 및 로그 페이지 검사("sg_modes" 및 "sg_logs")를 기반으로 데이터베이스를 복사하는 유틸리티가 포함됩니다. 디스크 회전("sg_start") 및 자체 테스트("sg_senddiag") 및 기타 유틸리티. rescan-scsi-bus.sh 스크립트도 포함합니다.

버그 수정

BZ#857200
논리 단위 번호(LUN)가 대상 측에서 크기를 조정한 경우 rescan-scsi-bus.sh 스크립트에서 호스트 측에서 SCSI 장치의 크기를 조정하지 못했습니다. 이번 업데이트에서는 이 버그를 수정하기 위해 패치를 적용하고 LUN이 대상 측에서 크기를 조정하면 변경 사항이 예상대로 호스트 측으로 전파됩니다.
sg3_utils 사용자는 이 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.216. sGML-common

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 sgml-common 패키지를 사용할 수 있습니다.
sgml-common 패키지에는 표준 SGML(Generalized Markup Language)을 처리하는 데 유용한 엔터티 및 문서 유형 정의(DTD) 컬렉션이 포함되어 있지만 여러 패키지에 포함될 필요는 없습니다. sgml-common 패키지에는 최신 Open Catalog 파일도 포함되어 있습니다.

버그 수정

BZ#613637
이번 업데이트 이전에는 라이센스 COPYING 파일 및 문서가 xml-common 하위 패키지에서 누락되었습니다. 이번 업데이트에서는 누락된 기본 문서 및 COPYING 파일이 xml-common에 추가되었습니다.
sgml-common 사용자는 이 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.217. shadow-utils

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 shadow-utils 패키지를 사용할 수 있습니다.
shadow-utils 패키지에는 UNIX 암호 파일을 shadow 암호 형식으로 변환하는 프로그램과 사용자 및 그룹 계정 관리 유틸리티가 포함됩니다.

버그 수정

BZ#787742
이전에는 pwconv 및 grpconv 유틸리티가 오류로 각 shadow 및 gshadow 파일을 잘못 구문 분석했습니다. 그 결과 섀도우 및 gshadow 파일을 작성할 때 연속 두 행의 첫 번째 오류만 수정되었습니다. 이번 업데이트를 통해 pwconv 및 grpconv는 오류를 사용하여 파일을 올바르게 구문 분석하고 새로 작성된 파일에서 모든 행을 수정합니다.
BZ#890222
/etc/group 파일의 코드 구문 분석 버그로 인해 그룹 항목을 병합할 때 useradd 명령이 예기치 않게 종료될 수 있었습니다. 구문 분석 코드가 수정되었으며 useradd는 이제 그룹 항목을 올바르게 병합합니다.
BZ#955769
이전에는 useradd 명령을 사용하여 사용자의 홈 디렉터리를 생성한 후 생성되는 새 사용자에게 SELinux 사용자를 할당했습니다. 그 결과 홈 디렉터리 파일의 SELinux 컨텍스트가 올바르지 않았습니다. 이번 업데이트를 통해 홈 디렉토리를 채우기 전에 SELinux 사용자가 새로 생성된 사용자에게 할당되고 새로 생성된 사용자의 홈 디렉터리 파일의 SELinux 컨텍스트가 올바르게 표시됩니다.
BZ#956742
chage 명령에서 유효하지 않은 날짜 사양을 잘못 감지했기 때문에 잘못된 날짜 사양과 함께 사용하면 chage가 실패하지 않았습니다. 이번 업데이트를 통해 chage 코드는 유효하지 않은 날짜 사양을 올바르게 감지하고 유효하지 않은 날짜가 지정되면 실패합니다.
BZ#957782
이번 업데이트 이전에는 chage 명령에서 "[month] DD YYYY" 형식으로 날짜를 잘못 처리했습니다. 결과적으로 chage가 이러한 날짜 사양과 함께 사용된 경우 날짜가 예기치 않은 값으로 설정되었습니다. 업데이트된 chage 코드는 앞서 언급한 형식의 날짜를 올바르게 처리합니다. 결과적으로 chage를 이러한 날짜 사양과 함께 사용하면 날짜가 예상 값으로 설정됩니다.
BZ#993049
이전에는 newgrp 명령에서 항상 시스템의 모든 그룹 내에서 일치하는 그룹 ID(GID)가 있는 그룹을 찾으려고 했습니다. 그룹이 LDAP 서버에 저장된 경우 newgrp를 호출할 때마다 LDAP 서버에서 대용량 데이터를 가져왔습니다. 기본 소스 코드가 수정되었으며, newgrp는 사용자가 명령줄에 지정된 그룹의 멤버인 경우 시스템의 모든 그룹 중에서 일치하는 그룹을 더 이상 찾지 않습니다. 따라서 LDAP 서버에서 추가 데이터를 가져오지 않습니다.
BZ#1016516
usermod 코드는 /etc/shadow 파일에 새 항목 생성을 부적절하게 처리합니다. 그 결과 /etc/shadow 파일의 항목이 누락된 경우 "usermod -p" 명령이 새 암호를 설정하지 못했습니다. 업데이트된 usermod 코드는 누락된 경우 /etc/shadow에 새 항목을 올바르게 생성하고 "usermod -p" 명령은 /etc/shadow의 사용자 항목이 없는 경우에도 새 암호를 올바르게 설정합니다.
shadow-utils 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.218. shared-mime-info

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 shared-mime-info 패키지를 사용할 수 있습니다.
shared-mime-info 패키지에는 공통 유형의 코어 데이터베이스가 포함되어 있습니다. 프로그램 및 데스크탑은 MIME 데이터베이스를 참조하여 파일에 대한 올바른 MIME 유형을 결정합니다.

버그 수정

BZ#974505
Anaconda 설치 프로그램에서 수행한 최적화로 인해 shared-mime-info 패키지가 종속된 glib2 패키지가 shared-mime-info의 설치 후 스크립트가 실행될 때 아직 설치되지 않았습니다. 그 결과 무해한 오류 메시지가 보고되었습니다. 이번 업데이트에서는 glib2 패키지를 설치한 후에만 실행하도록 설치 후 스크립트의 glib2에 명시적으로 종속성을 추가하고 설명된 상황에서 더 이상 오류가 발생하지 않습니다.
shared-mime-info 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.219. slapi-nis

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 slapi-nis 패키지를 사용할 수 있습니다.
slapi-nis 패키지에는 389 디렉토리 서버에 사용할 NIS 서버 플러그인 및 스키마 호환성 플러그인이 포함되어 있습니다.

버그 수정

BZ#1039942
이번 업데이트 이전에는 NIS 서버 플러그인에서 디코딩된 클라이언트 요청을 보유하는 데 사용된 메모리를 해제하지 않았습니다. 결과적으로 디렉터리 서버는 NIS 클라이언트에서 더 많은 요청을 처리할 때 과도한 양의 메모리를 사용했습니다. 버그가 수정되어 더 이상 디렉터리 서버에서 메모리 누수가 발생하지 않습니다.
BZ#1056648
slapi-nis 플러그인 동작의 버그로 인해 sudo 규칙 비활성화와 같은 디렉터리 서버 항목을 수정해도 이전에는 해당 NIS 맵 항목 또는 호환성 항목이 올바르게 추가되거나 제거되지 않았습니다. 결과적으로 구성에 대한 의도된 변경 사항을 적용하지 못했습니다. 이번 업데이트를 통해 slapi-nis 플러그인은 구성 변경 사항을 예상대로 확인하고 그에 따라 데이터를 업데이트합니다.
slapi-nis 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.220. sos

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 sos 패키지를 사용할 수 있습니다.
sos 패키지에는 시스템 하드웨어, 로그 및 구성 파일에서 정보를 수집하는 유틸리티 세트가 포함되어 있습니다. 그런 다음 정보를 진단 목적 및 디버깅에 사용할 수 있습니다.

버그 수정

BZ#1001600
사이트 로컬 구성에 따라 대량의 SAR(System Activity Reporter) 데이터가 시스템에 존재할 수 있습니다. 이전 버전의 sos 유틸리티는 존재하는 모든 데이터를 수집하려고 시도하여 보고서 크기가 매우 크고 데이터 수집 속도가 느려질 수 있습니다. 이번 업데이트에서는 SAR 모듈에서 캡처한 바이너리 및 텍스트 데이터에 크기 제한을 적용하고 보고서의 SAR 데이터는 기본적으로 20MB로 제한됩니다. 또한 이전 동작을 요청하기 위해 새로운 "all_sar" 옵션이 모듈에 추가되었습니다.
BZ#1041770
sos 유틸리티는 Red Hat Network Client Tools 하드웨어 모듈을 사용하여 시스템에 있는 하드웨어에 대한 정보를 가져옵니다. 그러나 sos에서 모듈을 호출하는 방식으로 인해 Red Hat Network 구성 요소를 변경하면 sosreport 명령을 실행할 때 오류가 발생했습니다. sos 하드웨어 플러그인은 이제 Red Hat Network 모듈을 직접 가져와서 결과 출력을 보고서에 저장하므로 버그를 수정합니다. 이제 보고서 처리 중에 예외 또는 기타 오류가 더 이상 표시되지 않습니다.
BZ#1085042
이전 버전의 sos 유틸리티에서 공간 외 조건에서 발생하는 파일 시스템 예외를 올바르게 처리하지 못했습니다. 결과적으로 공간이 부족하여 sosreport 유틸리티를 실행하면 수천 개의 로그 오류 및 사용할 수 없는 보고서 tarball 생성이 발생할 수 있었습니다. 이번 업데이트를 통해 sosreport의 모든 I/O 경로는 공간 부족 및 기타 치명적인 파일 시스템 예외를 올바르게 처리합니다. 이제 공간이 부족하여 sos를 실행하려고 하면 즉시 설명적인 오류가 발생하고 도구가 더 이상 보고서 아카이브를 만들려고 시도하지 않습니다.
BZ#1101311
이전 버전의 sos 유틸리티는 grub.conf 부트로더 구성 파일에서 암호 또는 암호 해시를 생략하지 않았습니다. 결과적으로 이러한 파일에 포함된 암호 또는 암호 해시를 sos 보고서 아카이브 수신자에게 공개할 수 있었습니다. sos 유틸리티는 grub.conf에서 암호 및 암호 해시를 제거하고 생성된 보고서 아카이브에는 더 이상 암호 자료가 포함되어 있지 않습니다.
또한 이 업데이트는 다음 를 추가합니다.

기능 개선

BZ#961041
이번 업데이트를 통해 sos 패키지에 Samba에서 사용하는 TDB의 클러스터형 구현인 Samba Clustered Trivial Database(CTDB) 지원이 포함됩니다. 이제 클러스터형 Samba 배포에서 문제를 진단하기 위해 Cryostat 상태 및 구성에 대한 정보가 필요할 수 있습니다.
BZ#1005703
시스템 구성 및 fault 상태에 따라 일부 명령이 무기한 차단되어 sos 유틸리티가 응답하지 않습니다. 이번 업데이트를 통해 모든 외부 명령을 실행할 때 sosreport 유틸리티는 시간 초과로 차단되는 명령이 이제 시간 초과로 종료되고 더 이상 기본 sos 프로세스가 중단되지 않도록 시간 초과를 적용합니다.
BZ#1039755
이전 버전의 sos 유틸리티는 OpenShift Node 및 Broker 설치에 대한 진단 데이터를 캡처하지 않았습니다. 이번 업데이트를 통해 적용 가능한 시스템에서 구성 및 상태 정보가 수집됩니다.
BZ#1052344
이전에는 실패한 업그레이드와 관련된 정보가 sosreport 명령으로 수집되지 않았습니다. 이번 업데이트를 통해 업그레이드 시도된 업그레이드는 업그레이드 문제의 원인을 결정하는 데 도움이 될 수 있는 호스트 파일 시스템에 진단 데이터를 남겨 둡니다.
sos 사용자는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이러한 버그를 수정하고 이러한 개선 사항을 추가합니다.

8.221. spice-gtk

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 향상된 기능을 추가하는 업데이트된 spice-gtk 패키지를 사용할 수 있습니다.
spice-gtk 패키지는 SPICE(독립 컴퓨팅 환경용 Simple Protocol for Independent Computing Environments) 클라이언트에 대한 GTK+(GIMP Toolkit) 위젯을 제공합니다. Virtual Machine Manager와 Virtual Machine Viewer 모두 이 위젯을 사용하여 SPICE 프로토콜을 사용하여 가상 머신에 액세스할 수 있습니다.
이 업데이트는 다음 버그도 수정합니다.FIX
업스트림 버전으로 업그레이드
spice-gtk 패키지가 업스트림 버전 0.22로 업그레이드되어 이전 버전에 비해 여러 버그 수정을 제공합니다. (BZ#1097338)
이 업데이트는 다음 버그도 수정합니다.FIX

버그 수정

BZ#871034
이전 버전에서는 SSL 연결의 경우 일치하는 사용자 지정 호스트 인증서 주체가 제공된 경우에도 인증서 제목이 호스트 이름과 일치하면 연결이 성공한 것으로 간주되었습니다. 결과적으로 인증서 제목이 일치하지 않은 경우에도 remote-viewer 클라이언트가 원격 호스트에 연결할 수 있었습니다. 이번 업데이트를 통해 호스트 이름 검사보다 인증서 제목의 우선 순위가 있으며 사용자 지정 인증서 제목이 일치하지 않으면 연결에 실패합니다.
BZ#1017860
이번 업데이트 이전에는 프로토콜 버전 폴백이 손상되었습니다. 그 결과 사용자는 Red Hat Enterprise Linux 5 서버의 게스트에 연결할 수 없었습니다. 프로토콜 폴백이 수정되었으며 사용자는 Red Hat Enterprise Linux 5 서버의 게스트에 다시 연결할 수 있습니다.
BZ#1019797
이전에는 virt-viewer 유틸리티에서 큰 복사 및 붙여넣기 작업을 처리할 수 없었습니다. 매우 많은 양의 텍스트가 복사되면 mingw-virt-viewer 유틸리티에서 광범위한 데이터에 메모리를 할당하지 못했습니다. 이 버그는 수정되었으며 최대 100MB의 데이터를 복사하고 붙여넣을 수 있습니다.
BZ#1022565
mime 연결 파일 및 SSL(Secure Socket Layer)을 통해 연결된 클라이언트가 있는 VM을 마이그레이션할 때 CA(인증 기관)가 메모리에서 올바르게 복사되지 않았기 때문에 마이그레이션이 보이지 않는 작업으로 다시 전환되었습니다. 이번 업데이트를 통해 이제 CA가 대상 세션에 올바르게 복사되고 원활한 마이그레이션을 실현할 수 있습니다.
BZ#1028637
i686 클라이언트를 사용하여 게스트에 반복적으로 연결하는 동안 게스트를 반복적으로 마이그레이션하는 경우 클라이언트는 세그먼트 오류로 예기치 않게 종료될 수 있었습니다. 기본 소스 코드가 패치되어 마이그레이션 중에 클라이언트가 더 이상 충돌하지 않습니다.
BZ#1029765
이전에는 virt-viewer 유틸리티에서 보조 디스플레이에서 잘못된 스크린샷을 찍고 있었습니다. 보조 디스플레이의 스크린샷 메모리 리전이 수정되었으며 virt-viewer가 올바른 스크린샷을 생성합니다.
BZ#1054757
virt-viewer 및 remote-viewer 유틸리티는 항상 확장되었지만 사용자가 디스플레이 크기 조정을 비활성화하여 게스트의 해상도를 표시 창 크기와 일치하도록 변경할 수 있었습니다. 결과적으로 사용자는 다른 동작을 예상하므로 혼동될 수 있었습니다. 따라서 사용자가 크기 조정을 비활성화할 수 있는 기능이 제거되었습니다.
BZ#1108642
이전에는 클라이언트 또는 게스트에서 작동하는 다양한 클립보드 관리자가 동기화가 손실되어 클립보드 데이터가 손실되고 SPICE 콘솔이 중단되었습니다. 이제 spice-gtk 유틸리티가 패치되어 클립보드 동기화가 더 이상 SPICE 콘솔을 중단하지 않습니다.
spice-gtk 패키지가 업스트림 버전 0.22로 업그레이드되어 이전 버전에 비해 여러 버그 수정을 제공합니다. (BZ#1097338)
또한 이번 업데이트에서는 다음 를 추가합니다.

기능 개선

BZ#1035728
spice-gtk 유틸리티는 TLS 1.0을 지원되는 최대 TLS 버전으로 알립니다. 이번 업데이트를 통해 spice-gtk는 openssl 유틸리티에서 제공하는 최신 TLS 버전을 지원합니다.
spice-gtk 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.222. spice-server

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 spice-server 패키지를 사용할 수 있습니다.
SPICE(Simple Protocol for Independent Computing Environments)는 가상 환경을 위한 원격 디스플레이 프로토콜입니다. SPICE 사용자는 로컬 시스템 또는 서버에 대한 네트워크 액세스 권한이 있는 모든 시스템에서 가상화된 데스크탑 또는 서버에 액세스할 수 있습니다. SPICE는 Red Hat Enterprise Linux에서 KVM(커널 기반 가상 시스템) 하이퍼바이저 또는 Red Hat Enterprise Virtualization Hypervisor에서 실행되는 가상화된 게스트를 보는 데 사용됩니다.

버그 수정

BZ#994175
이전에는 SPICE 서버가 연결이 끊어질 때까지 SPICE 클라이언트가 연결되었다고 가정합니다. 그러나 클라이언트가 응답하지 않거나 명시적으로 연결되지 않은 경우 서버는 계속 통신하려고 시도합니다. 결과적으로 드라이버 명령 링을 채우고 게스트 디스플레이 드라이버와 같은 대기열이 중단되었습니다. 이번 업데이트를 통해 SPICE 서버는 클라이언트의 응답성이 있는지 모니터링하고 그렇지 않은 경우 연결을 해제합니다.
BZ#1004443
이전에는 클라이언트의 보류 중인 데이터가 부적절하게 정리되었습니다. 결과적으로 마이그레이션 중에 VM을 재부팅할 때 QEMU가 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 보류 중인 클라이언트 데이터가 적절하게 정리되고 QEMU 충돌이 더 이상 발생하지 않습니다.
BZ#1035695
이번 업데이트 이전에는 클라이언트에서 광고하는 버전과 관계없이 SPICE 서버가 암호화된 연결에 독점적으로 TLS(Transport Layer Security) 버전 1.0을 사용했습니다. 결과적으로 SPICE 클라이언트에서 최신 버전의 TLS를 사용할 수 없었습니다. 이 버그를 해결하기 위해 TLS 1.0 이상을 허용하도록 SPICE 서버 코드가 변경되었으며 클라이언트는 TLS 버전 1.0 이상을 사용하여 연결할 수 있습니다.
BZ#1072700
32비트 타이머 값의 정수 오버플로로 인해 46일보다 긴 실행 VM에서 SPICE 서버의 무한 루프로 인해 SPICE 세션이 응답하지 않게 되었습니다. 적절한 경우 64비트 타이머 값을 사용하고 SPICE 세션이 더 이상 충돌하지 않습니다.
BZ#1086820
비디오 스트리밍 코드에서 잘못된 주장으로 인해 어설션이 트리거되면 SPICE 하이퍼바이저가 예기치 않게 종료될 수 있었습니다. 로그 파일에서 다음 오류 메시지가 반환되었습니다.
QEMU가 "rate_control->num_recent_enc_frames" 어설션을 사용하여 spice-server에서 충돌하는 경우가 있습니다.
잘못된 어설션이 수정되었으며 하이퍼바이저가 더 이상 충돌하지 않습니다.
spice-server 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.223. spice-vdagent

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 spice-vdagent 패키지를 사용할 수 있습니다.
spice-vdagent 패키지는 Linux 게스트를 위한 SPICE 에이전트를 제공합니다.

버그 수정

BZ#1066094
가상 데스크탑 인프라의 Red Hat Enterprise Linux 6 게스트 내에서 Eclipse를 사용하는 경우 숨겨진 탭 수 또는 내의 수가 잘못 렌더링되었습니다. 이 버그가 수정되었으며 이제 텍스트가 정상적으로 렌더링되어 물리적 화면 크기를 일정 96 DPI로 유지합니다.
spice-vdagent 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.224. spice-xpi

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 spice-xpi 패키지를 사용할 수 있습니다.
spice-xpi 패키지는 Mozilla용 SPICE(Simple Protocol for Independent Computing Environments) 확장을 제공하여 웹 브라우저에서 SPICE 클라이언트를 사용할 수 있습니다.
이 업데이트는 다음 업데이트를 수정합니다.
* Red Hat Enterprise Virtualization Manager 웹 관리 포털의 버그로 인해 두 번째 SPICE 콘솔을 열 수 있었기 때문에 SPICE 플러그인이 예기치 않게 종료되었습니다. 이번 업데이트를 통해 이 버그를 해결하기 위해 기본 소스 코드가 수정되었으며 설명된 시나리오에서 콘솔이 더 이상 충돌하지 않습니다. (BZ#1073461)

버그 수정

BZ#1073461
Red Hat Enterprise Virtualization Manager 웹 관리 포털의 버그로 인해 두 번째 SPICE 콘솔을 열 수 있었기 때문에 SPICE 플러그인이 예기치 않게 종료되었습니다. 이번 업데이트를 통해 이 버그를 해결하기 위해 기본 소스 코드가 수정되었으며 설명된 시나리오에서 콘솔이 더 이상 충돌하지 않습니다.
이 업데이트에서는 다음 업데이트 수정:
spice-xpi 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 업데이트를 설치한 후 변경 사항을 적용하려면 Mozilla Firefox 브라우저를 다시 시작해야 합니다.

8.225. squid

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 squid 패키지를 사용할 수 있습니다.
squid는 FTP, Gopher 및 HTTP 데이터 오브젝트를 지원하는 웹 클라이언트용 고성능 프록시 캐싱 서버입니다.

버그 수정

BZ#876980
이번 업데이트 이전에는 /etc/init.d/squid 초기화 스크립트에서 condrestart 옵션을 설명하지 않았으므로 Usage 메시지에 표시되지 않았습니다. 이 버그가 수정되었으며 이제 사용 메시지에 condrestart가 올바르게 표시됩니다.
BZ#998809
특정 상황에서 squid 유틸리티의 comm_write() 함수는 닫히는 파일 설명자에 쓰기를 시도했습니다. 그 결과 squid 유틸리티가 중단되었습니다. 이번 업데이트를 통해 쓰기 시도를 처리하는 패치가 도입되었습니다. 결과적으로 앞서 언급한 시나리오에서는 squid가 더 이상 중단되지 않습니다.
BZ#1011952
기본 /etc/httpd/conf.d/squid.conf 구성 파일의 버그로 인해 squid 유틸리티는 http://localhost/Squid/cgi-bin/cachemgr.cgi에서 CacheManager 툴에 액세스할 수 없었습니다. 버그가 수정되었으며 squid는 이제 복잡하지 않고 CacheManager에 액세스할 수 있습니다.
BZ#1034616
특정 상황에서 squid 유틸리티는 DNS(Domain Name System) 쿼리를 유출했습니다. 결과적으로 squid는 종종 65,535로 설정된 최대 잠금 제한에 도달하여 예기치 않게 종료되었습니다. 이번 업데이트를 통해 누출된 쿼리를 방지하기 위해 몇 가지 변경 사항이 추가되었습니다. 또한 잠금 제한이 정수 데이터 유형의 최대값으로 증가했습니다.
BZ#1047839
이전 버전에서는 잘못된 형식의 DNS(Domain Name System) 응답을 수신한 후 squid 유틸리티가 예기치 않게 종료되어 다시 시작되지 않았습니다. 기본 소스 코드가 수정되어 이제 문제가 발생하지 않고 잘못된 DNS 응답을 처리합니다.
BZ#1058207
특정 상황에서 squid 유틸리티의 하위 프로세스는 예기치 않게 종료되어 코어 파일을 생성했습니다. 이 버그가 수정되었으며 스쿼드 프로세스가 더 이상 비정상적으로 종료되지 않습니다.
BZ#1066368, BZ#1089614
이전에는 squid 유틸리티의 AuthBasicUserRequest 메서드가 기본 user() 메서드를 자체 데이터로 덮어씁니다. 결과적으로 기본 인증을 사용할 때 메모리 누수가 발생하여 squid의 메모리 사용량이 높습니다. 이번 업데이트를 통해 앞서 언급한 덮어쓰기가 제거되었으며 메모리 누수가 더 이상 발생하지 않습니다.
squid 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다. 이 업데이트를 설치하면 squid 서비스가 자동으로 다시 시작됩니다.

8.226. sssd

Red Hat Enterprise Linux 6에서 다양한 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 sssd 패키지를 사용할 수 있습니다.
SSSD(System Security Services Daemon) 는 원격 디렉터리 및 인증 메커니즘에 대한 액세스를 관리하는 데몬 세트를 제공합니다. 이를 통해 시스템에 대한 NSS(Name Service Switch) 및 PAM(Pluggable Authentication Modules) 인터페이스와 여러 계정 소스에 연결할 플러그형 백엔드 시스템을 제공합니다.
업스트림 버전으로 업그레이드
sssd 가 업스트림 버전 1.11로 업그레이드되어 이전 버전에서 SSSD(System Security Services Daemon)에 여러 버그 수정 및 개선 사항을 제공합니다. 여기에는 Red Hat Enterprise Linux 클라이언트와 Active Directory의 상호 운용성이 개선되어 Linux 및 Windows 환경에서 ID 관리를 더 쉽게 수행할 수 있습니다. 가장 주목할 만한 개선 사항은 사용자 및 그룹 확인뿐만 아니라 단일 포리스트의 신뢰할 수 있는 도메인에서 사용자를 인증하는 것, DNS 업데이트, 사이트 검색 및 사용자 및 그룹 조회에 NetBIOS 이름을 사용하는 것도 포함됩니다. (BZ#1051164)

버그 수정

BZ#1065534
이전에는 SSSD PAM(플러그 가능 인증 모듈)에서 이름 전이나 후에 공백을 포함하는 사용자 이름을 허용했습니다. 그 결과 일부 상황의 사용자는 Gnome Display Manager(GDM) 로그인 화면에서 잘못된 이름을 입력했습니다. 이번 업데이트를 통해 SSSD PAM은 사용자 이름 전후의 공백 문자를 무시하고 이를 입력하면 더 이상 GDM 로그인 화면에서 로그인이 복잡하지 않습니다.
BZ#1059423
이번 업데이트 이전에는 구성된 검색 기반을 준수하지 않는 사용자 그룹 멤버를 저장하려고 하면 해당 그룹이 불완전한 멤버십으로 저장되었습니다. 결과적으로 "id" 명령을 사용하면 사용자 그룹 멤버십에 대한 일관성 없는 결과가 반환되었습니다. 이번 업데이트를 통해 구성된 검색 기반 외부의 멤버가 포함된 경우에도 사용자 그룹을 올바르게 저장할 수 있습니다. 결과적으로 "id"는 이제 이러한 시나리오에서 일관된 결과를 반환합니다.
BZ#1031807
"ad_matching_rule" 옵션이 활성화된 경우 SSSD가 임의의 데이터에 잘못 액세스할 수 있었습니다. 결과적으로 사용자가 사용 가능한 그룹 멤버와 함께 "ad_matching_rule" 옵션을 사용하도록 SSSD를 구성한 경우 SSSD가 임의 데이터에 액세스하고 세그먼트 오류로 예기치 않게 종료되었습니다. 이번 업데이트에서는 SSSD가 임의의 데이터에 액세스하지 못하도록 하며, 설명된 시나리오로 인해 SSSD가 더 이상 충돌하지 않습니다.
BZ#1025813
이전에는 "id_provider=proxy" 및 "auth_provider=ldap" 옵션을 사용하여 SSSD를 구성할 때 LDAP(Lightweight Directory Access Protocol) 인증 코드에서 사용자를 검색할 때 하드 코드된 필터를 사용했습니다. 결과적으로 LDAP 서버가 사용자 이름에 사용자 지정 LDAP 패턴을 사용하는 경우 "id_provider=proxy" 및 "auth_provider=ldap"를 사용한 SSSD 인증이 실패했습니다. 이번 업데이트를 통해 SSSD는 사용자 지정 LDAP 사용자 이름 패턴에 맞게 조정할 수 있으며 언급된 옵션을 사용하여 SSSD 인증을 성공적으로 수행할 수 있습니다.
BZ#1028422
Cryostat 응답자가 "default_domain_suffix" 옵션을 올바르게 무시하지 않았기 때문에 SSSD에서 "default_domain_suffix"가 활성화된 경우 이전에 map을 검색할 수 없었습니다. 이번 업데이트를 통해 Cryostat 응답자에서 "default_domain_suffix"가 올바르게 무시되고 이 옵션이 활성화되면 map을 검색할 수 있습니다.
BZ#1030135
이번 업데이트 이전에는 id_provider=ipa 및 sudo_provider=ldap와 같은 두 개의 다른 공급자가 구성되어 있고 열거가 활성화된 경우 SSSD에서 두 개의 병렬 열거 작업을 잘못 시작했습니다. 이로 인해 열거 작업에서 충돌이 발생하여 불완전한 열거 데이터가 생성되었습니다. 이번 업데이트를 통해 SSSD는 descibed 시나리오에서 id_provider에 대한 열거 작업만 시작합니다. 결과적으로 두 가지 공급자 유형이 있는 구성에서도 열거 데이터가 완료됩니다.
BZ#1038098
사용된 메모리를 해제하는 버그로 인해 netgroup을 정기적으로 요청하는 영구 프로세스를 실행하면 메모리 누수가 발생했습니다. 이번 업데이트를 통해 메모리가 올바르게 해제되고 언급된 시나리오에서 메모리 누수가 더 이상 발생하지 않습니다.
BZ#1084532
이전에는 SSSD에서 255개 이상의 sudo 규칙이 있는 항목을 처리할 수 없었습니다. 그 결과 일부 상황에서 sssd_sudo 프로세스가 세분화 결함으로 예기치 않게 종료되어 일부 사용자의 SSSD에서 sudo를 사용할 수 없게 되었습니다. 이번 업데이트에서는 sssd_sudo가 sudo 규칙 전송을 처리하는 방식을 변경합니다. 결과적으로 SSSD는 이제 255개 이상의 규칙으로 LDAP 항목을 처리할 수 있으며 sssd_sudo는 더 이상 충돌하지 않습니다.
BZ#1135855
이번 업데이트 이전에는 getservent() 호출을 사용하여 모든 서비스에 대한 정보를 검색할 때 SSSD는 서비스 수를 출력 버퍼의 잘못된 부분에 작성했습니다. 그 결과 일부 경우 "getent" 명령은 부정확한 정보를 반환하거나 응답하지 않게 되었습니다. 이번 업데이트를 통해 sssd_nss 코드가 ouput 버퍼를 올바르게 정렬하도록 수정되었으며 "getent"가 안정적으로 작동합니다.
BZ#1085412
SSSD가 사용하는 비동기 처리로 인해 LDAP 연결 처리는 일부 경우에 처리와 이를 사용할 수 없게 된 경우도 있었습니다. 결과적으로 SAN(Storage Area Network)에서 대기 시간이 길면 SSSD가 예기치 않게 종료되었습니다. 이번 업데이트를 통해 LDAP 처리에 대한 NULL 검사가 추가되고 SSSD가 SAN에서 높은 대기 시간이 발생하면 충돌하지 않고 현재 요청을 중단합니다.
BZ#1092766
이전에는 id_provider=ad 공급자를 사용할 때 사용자 그룹 멤버십 처리가 POSIX 속성이 있고 비활성화된 ID 매핑이 있는 사용자에 대해 조기 종료되었습니다. 그 결과 사용자의 기본 그룹이 제대로 해결되지 않아 간단한 액세스 공급자가 실패하는 경우가 있었습니다. 이번 업데이트를 통해 사용자 그룹을 해결하면 더 이상 조기 종료되지 않으며 간단한 액세스 공급자는 항상 기본 사용자 그룹을 가져옵니다.
BZ#990143
이번 업데이트 이전에는 "ipa_dyndns_iface" 옵션이 활성화된 경우 SSSD의 동적 DNS 업데이트 기능이 멀티캐스트 및 서브넷 브로드캐스트 주소를 필터링하지 않았습니다. 그 결과 DNS에 유효하지 않은 주소가 Red Hat Identity Management DNS에 표시되었습니다. 이번 업데이트를 통해 "ipa_dyndns_iface"로 DNS 업데이트를 수행할 때 멀티 캐스트 및 서브넷 브로드캐스트 주소가 필터링되고 적절한 주소만 사용됩니다.
BZ#1082633
이전에는 SSSD에서 "ldap_group_nesting_level" 옵션의 0 값을 처리할 수 없어 중첩된 그룹을 올바르게 건너뛰지 않았습니다. 결과적으로 SSSD는 사용자가 속한 그룹을 식별하는 경우보다 더 많은 결과를 다시 작성합니다. 이번 업데이트를 통해 "ldap_group_nesting_level"이 0으로 설정된 경우 SSSD가 이제 중첩된 그룹 처리를 올바르게 건너뛰고 올바른 결과가 반환됩니다. 또한 sssd-ldap(5) 도움말 페이지가 "ldap_group_nesting_level" 동작에 대한 자세한 설명으로 업데이트되었습니다.
BZ#1020945
"getent services" 명령을 사용하여 서비스 열거를 생성할 때 SSSD에서 이전에 잘못된 포인터 연산을 사용했기 때문에 내부 버퍼가 오버플로되었습니다. 그 결과 사용자가 "getent services" 명령을 실행하면 sssd_nss 프로세스가 예기치 않게 종료되었습니다. 이번 업데이트에서는 포인터 연산 및 "getent 서비스"가 예상대로 작동합니다.
BZ#1071823
이번 업데이트 이전에는 대상이 구성되지 않은 경우 HostID 백엔드가 잘못 사용되었습니다. 결과적으로 SSSD는 SSH를 통해 연결할 때 분할 오류를 사용하여 예기치 않게 종료되었습니다. 이번 업데이트에서는 HostID 백엔드가 올바르게 구성되었는지 확인하고 더 이상 SSSD가 충돌하지 않도록 합니다.
BZ#1064581
sss_cache 툴에는 이전에 사용자 그룹 멤버십 만료에 대한 적절한 지원이 부족했으며 사용자가 만료될 때 "syssdb_initgr_expire" 속성을 재설정하지 않았습니다. 이번 업데이트에서는 sss_cache에 사용자 그룹 멤버십 만료에 대한 올바른 지원이 추가되어 사용자가 예상대로 만료될 때 "syssdb_initgr_expire"가 재설정됩니다.
BZ#1104145
이전에는 SSSD 공개 키 검증기가 과도하게 엄격하게 엄격하게 수행되었으며 LDAP에서 가져온 공개 키 문자열에서 후행 줄 바꿈 문자(\n)를 처리할 수 없었습니다. 그 결과 이 문자가 포함된 SSH 키가 유효하지 않은 것으로 표시되고 사용자는 다른 시스템에 연결할 수 없었습니다. 이번 업데이트를 통해 SSSD 공개 키 유효성 검사기에서 SSH 공개 키의 줄 바꿈이 무시되고 SSSD에서 이 문자가 포함된 공개 키를 사용할 수 있습니다.
BZ#1074014
Bash 기능 데몬의 중복 "성공" 또는 "실패" 호출로 인해 SSSD 서비스를 다시 시작하는 동안 추가 "[OK]"가 출력되었습니다. 이번 업데이트에서는 중복 호출이 제거되고 "[OK]"는 SSSD를 다시 시작할 때 두 번만 올바르게 출력됩니다.
BZ#1118541
SSSD 클라이언트 라이브러리에서 빠른 메모리 캐시 초기화의 경쟁 조건으로 인해 일부 상황에서 다중 스레드 애플리케이션은 SIGSEGV 또는 SIGFPE 신호를 수신하여 예기치 않게 종료되었습니다. 이번 업데이트에서는 초기화에서 경쟁 조건을 제거하여 다중 스레딩 애플리케이션이 충돌하지 않도록 합니다.
BZ#1079783
이전에는 SSSD에서 EPN(Enterprise Principal Names)을 처리할 수 없었습니다. 결과적으로 특정 사용자가 AD(Active Directory) 공급자를 사용하여 로그인할 수 없었습니다. 이 문제는 리베이스에 의해 해결되었으며 SSSD가 EPN을 올바르게 처리합니다. 결과적으로 사용자는 이제 AD 공급자를 예상대로 사용하여 로그인할 수 있습니다.
BZ#1007381
이번 업데이트 이전에는 프록시 공급자의 그룹 처리의 버그로 인해 모든 사용자에게 하나 이상의 보조 그룹이 있어야 했습니다. 결과적으로 개인 그룹에만 속하는 사용자를 요청하면 오류가 발생했습니다. 이번 업데이트를 통해 설명된 상황을 올바르게 처리하도록 프록시 공급자가 수정되었습니다. 결과적으로 보조 그룹이 없는 사용자를 요청하는 것이 이제 예상대로 작동합니다.
BZ#995737
이전에는 sudo 규칙의 "entryUSN" 속성이 비어 있을 때 SSSD가 실패했습니다. 그 결과 sudo 규칙 처리가 실패하고 sudo를 호출할 때 사용자가 액세스 거부되었습니다. 이번 업데이트를 통해 SSSD는 sudo 규칙의 빈 "entryUSN" 속성을 처리할 수 있으며 더 이상 sudo 작업에 대한 액세스가 거부되지 않습니다.
BZ#1127757
이전 버전에서는 SSSD에서 사용자 및 그룹뿐만 아니라 netgroups에도 "default_domain_suffix" 옵션을 잘못 사용했습니다. 그 결과 "default_domain_suffix"가 활성화된 경우 netgroup 조회에 의존하는 sudo 규칙이 작동하지 않았습니다. 이 문제를 해결하기 위해 SSSD가 netgroup 조회에 대해 "default_domain_suffix"를 무시하도록 업데이트되었습니다. 결과적으로 "default_domain_suffix"가 활성화된 경우에도 sudo 규칙이 올바르게 작동합니다.
BZ#1122873
이번 업데이트 이전에는 서비스(SRV) 레코드 조회 상태가 실패한 경우 포트 상태가 작동하지 않음으로 표시되지 않았으며 SSSD에서 SRV 레코드를 다시 확인하지 않았습니다. 그 결과 장애 조치 메커니즘이 사용 가능한 모든 서버를 순환하지 않았으며 SSSD는 오프라인 상태로 유지되었습니다. 이 문제를 해결하기 위해 패치가 적용되었으며 포트 상태가 제대로 작동하지 않음으로 표시됩니다. 결과적으로 장애 조치(failover)는 다음 구성된 서버에서 계속됩니다.
BZ#1122158
이전에는 initgroups() 함수를 호출할 때 일부 상황에서 SSSD가 그룹의 SID(보안 식별자)를 해결했지만 멤버십 상태를 저장하지 않았습니다. 그 결과 기본 그룹만 확보되었으므로 그룹 멤버십이 올바르게 해결되지 않았습니다. 이 문제를 해결하기 위해 패치가 적용되었으며 SSSD는 SID가 해결된 후 사용자의 멤버십을 업데이트합니다. 결과적으로 그룹 멤버십이 설명된 상황에서 올바르게 확인됩니다.

기능 개선

BZ#1111317, BZ#1127278
"override_space" 옵션이 SSSD에 도입되어 사용자가 사용자 이름 및 그룹 이름의 공백을 지정된 문자 문자열로 교체할 수 있습니다. 이렇게 하면 공백을 포함하는 사용자 이름 및 그룹 이름을 올바르게 처리할 수 없는 특정 쉘 스크립트 또는 기타 애플리케이션을 더 쉽게 사용할 수 있습니다. "override_space"에 대한 자세한 내용은 sssd.conf(5) 도움말 페이지를 참조하십시오.
BZ#1042848
SSSD는 이제 사용자와 사용자 그룹 가져오기뿐만 아니라 사용자가 현재 연결된 AD 도메인뿐만 아니라 현재 AD 도메인에서 "신뢰할 수 있는" AD 도메인에서도 사용자로 로그인할 수 있도록 지원합니다.
BZ#1111315
SSSD는 이제 LDAP 서버에서 가져온 홈 디렉터리의 "%H" 문자열을 SSSD 구성 파일에 지정된 값으로 교체할 수 있습니다. 이를 통해 사용자는 기존 environemnt의 구성을 유지하면서 Red Hat Enterprise Linux를 SSSD로 마이그레이션할 수 있습니다.
BZ#1000061
Kerberos ECDHE 플러그인을 비활성화하는 새로운 옵션이 SSSD에 추가되었습니다. 이 옵션 때문에 이제 libkrb5 라이브러리에 SSSD가 사용하는 Kerberos 서버에 대해 알리지 않고 krb5.conf 파일에 지정된 서버만 사용할 수 있습니다.
BZ#1042922
이번 업데이트를 통해 "sudoRunAsUser" 속성과 "ldap_sudorule_runasuser" 매핑이 sssd.conf 파일에 정의되지 않은 경우 SSSD에서 더 이상 사용되지 않는 "sudoRunAs" 속성을 확인하고 트리거합니다. 이렇게 하면 이전 SSSD 설정과의 역추적 호환성이 향상됩니다.
BZ#1044729
SSSD는 AD의 DNS sites 기능을 사용하여 가장 가까운 AD(Active Directory) 도메인 컨트롤러(DC)를 찾을 수 있습니다. 이를 통해 SSSD는 DNS sites에 보다 안정적이고 효율적으로 연결할 수 있습니다.
sssd 사용자는 이러한 버그를 수정하고 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.227. strace

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 strace 패키지를 사용할 수 있습니다.
strace 유틸리티는 실행 중인 프로세스에서 수행 및 수신하는 시스템 호출을 가로채고 기록하고 각 시스템 호출, 인수 및 반환 값에 대한 레코드를 표준 오류 출력 또는 파일에 출력합니다. 문제 진단, 디버깅 및 교육 목적으로 자주 사용됩니다.

버그 수정

BZ#862321
이전에는 strace 유틸리티에서 정수 데이터 유형의 크기와 long 데이터 유형의 크기가 동일했다고 잘못 가정했습니다. 결과적으로 strace는 정수 및 길이의 다른 크기가 있는 대상에 대한 getsockopt 호출 옵션을 잘못 인쇄했습니다. 이 버그를 해결하기 위해 패치가 적용되었으며 strace는 더 이상 설명된 상황에서 잘못된 값을 반환하지 않습니다.
BZ#1044605
이전에는 시스템 호출 테이블에 이름이 잘못된 시스템 호출이 필요하지 않았습니다. 그 결과 "strace -c -S name" 명령을 실행하면 특정 상황에서 세그먼트 오류가 발생했습니다. 이번 업데이트를 통해 잘못된 시스템 호출이 올바르게 처리되고 이름별 호출이 예상대로 정렬됩니다.
strace 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

8.228. subscription-manager

Red Hat Enterprise Linux 6에서 다양한 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 subscription-manager 패키지를 사용할 수 있습니다.
subscription-manager 패키지는 사용자가 Red Hat 인타이틀먼트 플랫폼에서 서브스크립션 및 yum 리포지토리를 관리할 수 있도록 프로그램 및 라이브러리를 제공합니다.

버그 수정

BZ#1096734
python-rhsm이 JSON 형식의 데이터에 대한 인타이틀먼트 서버에 요청했지만 HTML과 같은 다른 형식으로 응답을 얻은 경우 다음 속성 오류가 사용자에게 표시되었습니다.
AttributeError: 'exceptions.ValueError' object has no attribute 'msg' error.
이 python-rhsm 수정이 적용되면 사용자에게 제공되는 오류 메시지가 문제에 대해 보다 정확하고 유용한 정보를 제공합니다.
Network error. Please check the connection details, or see /var/log/rhsm/rhsm.log for more information.
BZ#1128658
이전에는 서브스크립션 관리자 툴에서 시스템이 등록되지 않은 경우에도 Red Hat Network를 호출했습니다. 그 결과 일부 yum 명령은 예기치 않게 Red Hat Network에 문의했습니다. 이번 업데이트를 통해 서브스크립션 관리자는 서버가 서브스크립션 관리에 등록되고 필요한 경우에만 Red Hat Network에 연락합니다.
BZ#1118755
이번 업데이트에서는 subscription-manager(8) 매뉴얼 페이지의 오타 오류가 수정되었습니다.
BZ#1062353
이전에는 rhn-migrate-classic-to-rhsm 툴에서 혼동되는 프롬프트가 제공되었으며 "Red Hat account:" 프롬프트에 사용자 계정 번호 또는 로그인이 필요한지 확실하지 않았습니다. 이번 업데이트를 통해 사용자에게 Red Hat 로그인을 요청하는 메시지가 표시됩니다.
BZ#1070388
이번 업데이트 이전에는 서브스크립션 관리자 툴에서 고객 포털 계정의 특수 문자가 포함된 유효한 암호를 허용하지 않았습니다. 결과적으로 일부 계정 등록에 실패했습니다. 이번 업데이트를 통해 모든 유효한 암호가 허용되며 특수 문자가 있는 암호에 대해 등록이 더 이상 차단되지 않습니다.
BZ#1129480
이전에는 활성화 키가 제공된 경우 서브스크립션 관리자 툴에서 환경 URL을 검사했습니다. 결과적으로 서브스크립션 관리자가 환경에 대한 인증을 제공하지 못했습니다. 이번 업데이트를 통해 활성화 키가 제공될 때 환경이 검사되지 않고 활성화 키 시퀀스가 올바르게 실행됩니다.
BZ#1107810
이전에는 "subscription-manager identity --force" 명령의 도움말 메시지에 모호한 정보가 포함되어 있었습니다. 이번 업데이트를 통해 도움말 메시지는 "--force" 옵션을 사용하는 방법에 대한 정확한 정보를 제공합니다.
BZ#1131213
이번 업데이트 이전에는 "--serveurl" 옵션이 무시되었습니다. 결과적으로 rhsm.conf 파일에 지정하지 않고 서버에서 URL을 마이그레이션할 수 없었습니다. 마이그레이션 중에 "--serveurl" 옵션을 인식하는 패치가 적용되었으며 사용자가 예상대로 명령줄에서 서버를 지정할 수 있습니다.
BZ#1112326
이번 업데이트에서는 rhsm.log 파일에 포함된 경로의 오타 오류가 수정되어 파일에서 팩트를 로드할 때 오류가 발생했습니다.
BZ#1126724
이전에는 도움말 텍스트에 포트 443에 대한 하드 코딩된 언급이 포함되어 있었습니다. 결과적으로 도움말은 포트로 구성된 내용과 관계없이 443 포트를 잘못 표시했습니다. 이번 업데이트에서는 443 값을 제거하고 호스트 이름과 포트 모두에 적절한 값이 표시됩니다.
BZ#1135621
이전에는 Subscription Manager 툴의 GUI에 기본 제품 인증서와 설치된 제품 인증서가 모두 표시되었습니다. 결과적으로 중복 인증서가 표시되었습니다. 기본 소스 코드가 기본 제품 인증서를 통해 설치된 인증서를 선호하도록 수정되었습니다. 결과적으로 서브스크립션 관리자의 GUI에 중복이 더 이상 표시되지 않습니다.
BZ#1122772
이전에는 "yum repolist" 명령을 실행해도 시스템이 아직 등록되지 않은 경우 사용자에게 출력에 알리지 않았습니다. 이번 업데이트를 통해 "yum repolist"를 실행한 후 시스템이 등록되지 않은 경우 사용자에게 올바르게 알림을 받습니다.

기능 개선

BZ#1035115
이번 업데이트에서는 설치된 제품 ID 인증서를 최신 버전으로 업데이트할 수 있는 지원이 추가되었습니다.
BZ#1132071
이번 업데이트를 통해 rhsm-debug 툴은 더 많은 디렉터리를 수집합니다. 기본 제품 인증서가 포함된 새 디렉터리가 추가되었으며 rhsm-debug는 이제 /etc/pki/product-default/ 디렉터리를 수집하여 지원 담당자가 서브스크립션 문제를 식별할 수 있도록 지원합니다.
BZ#1031755
이번 업데이트를 통해 subscription-manager 및 subscription-manager-plugin은 http_proxy 및 https_proxy 환경 변수를 준수합니다.
BZ#1115499
이번 업데이트를 통해 사용자는 X를 활성화하고 동일한 행에서 비활성화하여 명령을 수행하는 데 필요한 단계의 수를 줄이고 리포지토리를 더 편리하게 비활성화 및 활성화할 수 있습니다.
subscription-manager 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.229. sudo

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 sudo 패키지를 사용할 수 있습니다.
sudo 패키지에는 시스템 관리자가 root로 로그인하지 않고도 시스템 관리 목적으로 사용되는 권한 있는 명령을 특정 사용자에게 제공할 수 있는 sudo 유틸리티가 포함되어 있습니다.

버그 수정

BZ#1006447
이전에는 SSSD(System Security Service Daemon)를 사용하여 사용 가능한 sudo 항목을 가져올 때 sudo 유틸리티에서 "sudo -ll" 명령을 올바르게 처리하지 않았습니다. 결과적으로 "sudo -ll"을 실행하면 sudo 사용자의 규칙 이름이 나열되지 않았기 때문에 불완전한 결과가 반환되었습니다. 이 버그를 해결하기 위해 패치가 적용되었으며 "sudo -ll"이 이제 SSSD를 사용할 때 예상대로 규칙 이름을 나열합니다.
BZ#1006463
이번 업데이트 이전에는 SSSD를 사용할 때 지정된 사용자의 권한을 나열하기 위한 sudo가 root 사용자의 요청에 올바르게 응답하지 않았습니다. 그 결과 root에서 사용자와 동일한 명령을 예상대로 실행하는 동안 특정 사용자에 대해 "sudo -l -U" 명령을 실행하면 불완전한 결과가 반환되었습니다. 이 문제를 해결하도록 소스 코드가 업데이트되고 root로 "sudo -l -U"를 실행하면 올바른 결과가 반환됩니다.
BZ#1052940
이전에는 /etc/sudoers 파일의 그룹 사양에 AD(Active Directory) 서비스와 통합된 시스템의 이스케이프 문자가 포함된 경우 sudo가 상황을 올바르게 처리하지 않았습니다. 결과적으로 이스케이프 문자가 포함된 그룹에 대한 사용자 정의 암호 프롬프트를 지정하지 않으면 sudo에 해당 그룹의 멤버가 sudo를 사용할 때 대신 기본 암호 프롬프트가 표시되었습니다. 이 버그를 수정하기 위해 패치가 적용되었으며 사용자 정의 암호 프롬프트를 설정하면 그룹 사양에 이스케이프 문자가 포함되어 있어도 예상대로 작동합니다.
BZ#1065415
이전에는 sudo에서 "-sesh"로 호출할 때 쉘 경로의 마지막 슬래시 문자를 대시로 교체하고 나머지 경로가 변경되지 않은 상태로 로그인 쉘을 잘못된 경로 이름으로 실행했습니다. 그 결과 로그인 쉘이 "-[shell]" 대신 "/bin-[shell]"로 호출되어 예기치 않은 시스템 동작이 발생할 수 있었습니다. 이 버그를 해결하기 위해 소스 코드가 업데이트되었으며 sesh로 인해 더 이상 이 문제가 발생하지 않습니다.
BZ#1070952
이전에는 pam_faillock 모듈에서 암호 프롬프트가 표시된 후 Ctrl+C 바로 가기를 사용하여 sudo 로그인을 종료하려는 시도를 인식하지 못했습니다. 결과적으로 sudo는 계속 로그인하려고 시도하여 결국 사용자를 잠겼습니다. 문제가 해결되었으며 Ctrl+C로 종료한 시도는 여전히 한 번의 로그인 시도로 계산되지만 sudo는 더 이상 사용자를 잠금 해제하지 않습니다.
BZ#1078338
이전에는 "(none)" 텍스트 문자열을 유효한 도메인 이름으로 간주하므로 sudo가 NIS 도메인 이름 값을 "(none)"으로 설정을 올바르게 처리하지 않았습니다. 결과적으로 getdomainname() 함수는 도메인 이름이 설정되지 않았음을 인식하는 대신 "(none)"을 NIS 도메인 이름으로 반환했습니다. 이 문제를 해결하기 위해 소스 코드가 업데이트되었으며 이제 sudo에서 설명된 상황을 올바르게 처리합니다.
BZ#1083064
이번 업데이트 이전에는 sudo 규칙이 sudoUser 속성에 +netgroup 변수를 포함하는 경우 시스템은 특정 상황에서 나머지 sudo 규칙을 무시했습니다. 그 결과 "sudo -l" 명령을 실행하면 지정된 사용자에 대해 구성된 전체 규칙 목록이 표시되지 않았습니다. 이번 업데이트를 통해 문제가 해결되었으며 "sudo -l"을 실행하면 sudo 규칙에 +netgroup 변수가 포함되어 있어도 전체 규칙 목록이 표시됩니다.
sudo 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

8.230. suitesparse

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 suitesparse 패키지를 사용할 수 있습니다.
suitesparse 패키지는 스파스 매트릭스와 관련된 계산을 위한 라이브러리 컬렉션입니다.
suitesparse 사용자는 이 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.231. syslinux

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 syslinux 패키지를 사용할 수 있습니다.
syslinux 패키지는 현재 Cryostat FAT 파일 시스템, Linux ext2 및 ext3 파일 시스템(EXTLINUX), PXE 네트워크 부팅(PXELINUX) 또는 ISO 9660 CD-ROM(ISOLINUX)을 지원하는 부트 로더 제품군을 제공합니다. 또한 이러한 미디어에서 레거시 운영 체제를 로드하는 MEMDISK 도구도 포함되어 있습니다.
이 업데이트는 다음 버그도 수정합니다.FIX
업스트림 버전으로 업그레이드
syslinux 패키지가 업스트림 버전 4.04로 업그레이드되어 PXE 체인 기능을 수정하는 패치를 포함하여 이전 버전에 대한 여러 버그 수정을 제공합니다. (BZ#970946)
이 업데이트는 다음 버그도 수정합니다.FIX

버그 수정

BZ#980671, BZ#1085780
pxelinux.0 파일은 PXE(Pre-Boot Execution Environment)를 통해 로컬 하드 드라이브에서 부팅할 때 BIOS 인터럽트 호출을 잘못 사용했습니다. 그 결과 부팅 프로세스가 응답하지 않았습니다. 이번 업데이트를 통해 pxelinux.0의 동작이 수정되었으며 이제 PXE 부팅이 예상대로 작동합니다.
BZ#989867
syslinux-tftpboot 프로그램에서 tftp 파일을 /tftpboot/ 디렉터리에 잘못 설치했습니다. 결과적으로 tftp와 같은 적절한 프로그램에서 이러한 파일을 배치하고 사용할 수 없었습니다. 이번 업데이트를 통해 tftp 파일이 예상대로 /var/lib/tftpboot/ 디렉토리에 설치됩니다.
syslinux 패키지가 업스트림 버전 4.04로 업그레이드되어 PXE 체인 기능을 수정하는 패치를 포함하여 이전 버전에 대한 여러 버그 수정 사항을 제공합니다. (BZ#970946)
syslinux 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.232. Cryostat

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 두 가지 개선 사항을 추가하는 업데이트된 Cryostat 패키지를 사용할 수 있습니다.
Cryostat 패키지는 디스크, 네트워크 및 기타 I/O 활동에 대한 시스템 모니터링을 활성화하는 유틸리티 세트를 제공합니다.

버그 수정

BZ#921612
Cryostat 유틸리티에서 "sa"의 일별 데이터 파일에 새 통계를 추가하면 이전 달부터 해당 파일이 존재하는지 확인하지 않았습니다. 예를 들어, 특정 상황에서 한 달이 짧은 경우, Cryostat는 새 통계를 이전 파일에 추가합니다. 이번 업데이트를 통해 이전 파일이 존재하는지 확인하고 경우에 따라 제거하도록 유틸리티가 수정되었습니다. 결과적으로 새 통계가 이전 "sa" 파일에 추가되지 않습니다.
BZ#1088998
이전에는 "sa2" 스크립트에서 xz 압축을 지원하지 않았습니다. 그 결과 오래된 일별 데이터 파일이 삭제되지 않았습니다. xz 압축 지원이 스크립트에 추가되어 데이터가 예상대로 삭제됩니다.
BZ#1124180
동적 틱스 커널 기능은 현재 CPU가 중지된 경우 신뢰할 수 있는 통계를 제공할 수 없기 때문에 /proc/stat 파일을 신뢰할 수 없게 만들 수 있습니다. 커널이 최상의 추측을 제공하기 위해 노력하고 있지만 통계가 항상 정확한 것은 아닙니다. 결과적으로 일부 Cryostat 명령에 오버플로 값이 표시될 수 있었습니다. 이번 업데이트에서는 뒤로가는 값을 감지하며 Cryostat 명령은 더 이상 오버플로된 값을 표시하지 않습니다.
또한 이 업데이트는 다음 를 추가합니다.

기능 개선

BZ#1102603
이번 업데이트를 통해 사용자는 ZIP 변수를 사용하여 /etc/sysconfig/sysstat 구성 파일에서 compress 방법을 설정할 수 있습니다. 이번 개선된 기능을 통해 데이터 파일 압축 방법을 더 쉽게 구성할 수 있습니다.
BZ#1110851
이제 Cryostat(5) 도움말 페이지에서 /etc/sysconfig/sysstat 구성 파일에 대한 문서와 HISTORY 구성 변수에 대한 자세한 설명을 제공합니다.
Cryostat 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.233. system-config-firewall

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 system-config-firewall 패키지를 사용할 수 있습니다.
system-config-firewall 패키지에는 기본 방화벽 설정을 위한 그래픽 사용자 인터페이스가 포함되어 있습니다.

버그 수정

BZ#634857
이전에는 IPv6의 기본 iptables 규칙에서 DHCPv6 구성을 허용하지 않았습니다. 그 결과 DHCPv6 응답이 차단되었습니다. 이번 업데이트를 통해 DHCPv6을 활성화하는 규칙이 추가되어 DHCPv6를 사용하는 네트워크 환경이 예상대로 지원됩니다.
BZ#682391
최근 네트워크 장치의 일부 임의의 이름이 변경되었습니다. 결과적으로 이러한 장치를 이름으로 찾는 것은 불가능했습니다. 이번 업데이트에서는 이름 변경 사항을 반영하는 패치를 제공하므로 이름이 변경된 장치를 쉽게 찾을 수 있습니다.
BZ#711231
특정 상황에서 system-config-firewall 유틸리티를 실행하려고 하면 다음 오류와 함께 실패했습니다.
"shutil.py:50:copyfile:IOError: [Errno 13] Permission denied: '/etc/sysconfig/iptables-config'"
이 버그를 수정하도록 기본 소스 코드가 수정되었으며 이제 system-config-firewall이 설명된 시나리오에서 예상대로 작동합니다.
BZ#720831
이전에는 개별 네트워크 인터페이스를 표시하도록 "eth+" GUI 옵션을 확장할 수 없었습니다. 결과적으로 사용자가 특정 인터페이스에 대한 규칙을 지정할 수 없었습니다. 이번 업데이트를 통해 특정 항목이 인터페이스 목록에 추가되어 단일 인터페이스에 대한 규칙을 지정할 수 있습니다.
BZ#756048
종속성이 누락되어 Red Hat Enterprise Linux 6를 최소로 설치한 시스템에서 system-config-firewall-tui 유틸리티를 실행하려고 시도하지 못했습니다. 누락된 종속성이 system-config-firewall-tui 종속성 목록에 추가되어 유틸리티가 올바르게 작동합니다.
BZ#819809
이전에는 system-config-firewall 유틸리티의 현지화가 완료되지 않았습니다. 이번 업데이트에서는 Red Hat에서 지원하는 모든 언어에 대한 번역을 완료합니다.
system-config-firewall 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.234. system-config-kdump

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 system-config-kdump 패키지를 사용할 수 있습니다.
system-config-kdump 툴은 kdump 및 kexec 유틸리티를 통해 커널 크래시 덤프를 구성하는 데 사용되는 그래픽 유틸리티입니다.

버그 수정

BZ#962724
IBM System z 아키텍처에서 system-config-kdump 유틸리티는 kdump 서비스가 이미 실행 중인 경우에만 부트로더 설정을 업데이트했습니다. 그러나 kdump가 비활성화될 때 system-config-kdump가 실행되지 않으므로 IBM System z 아키텍처에서 kdump를 활성화할 수 없었습니다. 이번 업데이트를 통해 kdump 서비스의 상태에 관계없이 부트로더 구성 업데이트가 업데이트되고 이제 system-config-kdump 인터페이스를 사용하여 이 아키텍처에서 kdump 기능을 활성화할 수 있습니다.
BZ#1017611
이번 업데이트 이전에는 system-config-kdump 인터페이스의 원시 장치 드롭다운 목록에 이미 사용 중인 파티션이 잘못 포함되어 있었습니다. 결과적으로 사용자는 kdump 파일을 복사하는 대상으로 이러한 파티션을 선택할 수 있었기 때문에 파일 시스템이 손상되었습니다. 이번 업데이트를 통해 system-config-kdump 인터페이스는 원시 장치 목록에 사용되지 않는 파티션만 나열하므로, kdump에서 설명된 시나리오에서 파일 시스템 손상을 일으킬 수 없습니다.
BZ#987681
이전에는 커널 매개변수의 kdump 구문 분석기에서 인용된 문자열이 포함된 항목을 올바르게 처리하지 못했습니다. 결과적으로 커널 매개변수에서 인용된 문자열을 사용하는 시스템에서 system-config-kdump를 통해 부팅 옵션을 수정하면 시스템이 부팅되지 않을 수 있었습니다. 이번 업데이트를 통해 구문 분석기에서 인용된 문자열 및 인용된 문자열이 포함된 커널 매개변수가 올바르게 처리되었습니다.
BZ#1030533
이번 업데이트 이전에는 system-config-kdump의 자동 kdump 메모리 임계값이 커널의 해당 값과 일치하지 않았습니다. 결과적으로 일부 시스템의 system-config-kdump 인터페이스에서 "Automated kdump 메모리 설정" 옵션을 선택합니다. system-config-kdump의 메모리 임계값이 커널에 반영되도록 업데이트되었으며 충분한 메모리가 있는 시스템에서 "Automated kdump 메모리 설정"이 더 이상 kdump를 비활성화하지 않습니다. 그러나 메모리가 충분하지 않은 시스템에서는 이 옵션이 비활성화되어 kdump의 메모리를 수동으로 구성해야 합니다.
BZ#977981
이전에는 system-config-kdump에서 AMD64 및 Intel 64 아키텍처의 GRUB 부트로더 부트로더 설정을 사용하여 잘못된 경로를 사용했습니다. 결과적으로 이러한 시스템에서 kdump 메모리를 구성할 수 없었습니다. 이번 업데이트에서는 알려진 부트로더 구성 경로 목록에 올바른 경로가 추가되어 이제 설명된 상황에서 kdump 메모리를 구성할 수 있습니다.
system-config-kdump 사용자는 이러한 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.235. system-config-keyboard

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 system-config-keyboard 패키지를 사용할 수 있습니다.
system-config-keyboard 패키지는 사용자가 시스템의 기본 키보드를 변경할 수 있는 그래픽 사용자 인터페이스를 제공합니다.

버그 수정

BZ#1136833
이전 버전의 gtk2에서는 대화 상자 내용과 GUI 창의 버튼 간의 가로 구분자를 사용했습니다. system-config-keyboard 프로그램은 추가 검사 없이 GUI에서 이 구분자를 제거하도록 구성되었습니다. gtk2 업데이트에서는 이 구분자가 더 이상 표시되지 않으며 GUI에서 "OK" 버튼을 제거한 대신 system-config-keyboard가 표시되지 않았습니다. 이번 업데이트를 통해 삭제할 항목이 실제로 수평 구분자인지 확인하도록 system-config-keyboard가 수정되었습니다. 결과적으로 현재 설치된 gtk2 패키지 버전에 관계없이 "OK" 버튼이 남아 있고 수평 구분자가 표시되지 않습니다.
system-config-keyboard 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.236. system-config-lvm

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 system-config-lvm 패키지를 사용할 수 있습니다.
system-config-lvm 유틸리티를 사용하면 GUI를 사용하여 논리 볼륨을 구성할 수 있습니다.

버그 수정

BZ#878253
이전에는 system-config-lvm 유틸리티에서 thin 논리 볼륨을 지원하지 않았습니다. 결과적으로 이전에 지원되는 볼륨을 관리할 수 없었습니다. 이번 업데이트를 통해 thin 논리 볼륨은 계속 지원되지 않지만 지원되는 볼륨 관리는 차단하지 않습니다.
BZ#953071
이번 업데이트 이전에는 원격 액세스를 통해 액세스할 때 LVM(Logical Volume Management) GUI가 항상 올바르게 표시되지는 않았습니다. 결과적으로 사용자가 GUI를 시작할 수 없었습니다. 이 버그를 해결하기 위해 패치가 제공되었으며 LVM GUI가 의도한 대로 올바르게 표시됩니다.
BZ#1029755
이전 버전에서는 ext3 논리 볼륨(LV) 파티션이 마운트되고 사용자가 온라인 확장을 시도했을 때 system-config-lvm 유틸리티는 ext3을 마운트 해제하려고 시도했으며 이를 확장하려고 했습니다. 기본 소스 코드가 패치되었으며 이제 system-config-lvm을 먼저 마운트 해제하지 않고 명령줄 툴을 사용하여 ext3 파일 시스템을 온라인으로 확장할 수 있습니다.
system-config-lvm 사용자는 이러한 버그를 수정하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.237. SystemTap

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 systemtap 패키지를 사용할 수 있습니다.
SystemTap은 커널을 포함하여 운영 체제의 활동을 분석하고 모니터링하는 추적 및 검사 툴입니다. 다양한 필터링 및 분석 옵션을 제공합니다.
이 업데이트는 다음 버그도 수정합니다.FIX
업스트림 버전으로 업그레이드
systemtap 패키지가 업스트림 버전 2.5-5로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1038692, BZ#1074541)
이 업데이트는 다음 버그도 수정합니다.FIX

버그 수정

BZ#1020437
이전에는 커널에서 일부 추적 지점을 systemtap의 검색 메커니즘에 노출하지 못한 방식으로 추가했습니다. 이번 업데이트에서는 이러한 추가 추적 지점을 포함하도록 systemtap의 검색 메커니즘을 확장하여 systemtap 스크립트에서 검색할 수 있습니다.
BZ#1027459
SystemTap 런타임은 /sys/kernel/debug/systemtap/ 디렉터리에 생성된 파일이 아닌 현재 디렉터리에서 "trace1"이라는 파일을 열 수 있습니다. 결과적으로 SystemTap은 이러한 파일이 현재 디렉터리에 존재하는 경우 예기치 않게 종료되었습니다. 이번 업데이트에서는 패치를 적용하여 이 버그를 수정하고 SystemTap이 이제 설명된 시나리오에서 예상대로 작동합니다.
BZ#1109084
이전에는 SystemTap init 스크립트 서비스로 구성된 스크립트 이름에 영숫자 및 밑줄 문자("_")만 포함될 수 있었습니다. 또한 이름의 첫 번째 문자는 숫자일 수 없습니다. 이번 업데이트에서는 이 정보가 systemtap(8) 매뉴얼 페이지에 추가되어 혼동이 발생하지 않습니다.
systemtap 패키지가 업스트림 버전 2.5-5로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1038692, BZ#1074541)
systemtap 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

8.238. tboot

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 tboot 패키지를 사용할 수 있습니다.
tboot 패키지는 Trusted Boot (tboot) 오픈 소스 pre-kernel/VMM 모듈을 제공합니다. 이 모듈은 Intel TXT(Intel Trusted Execution Technology)를 사용하여 운영 체제 커널 및 가상 머신의 시작을 초기화합니다.
업스트림 버전으로 업그레이드
tboot 패키지가 업스트림 버전 1.8.1로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1037469, BZ#1065320)
tboot 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.239. Telnet

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 telnet 패키지를 사용할 수 있습니다.
Telnet은 인터넷을 통해 원격 시스템에 로그인하는 데 널리 사용되는 프로토콜입니다. telnet-server 패키지에는 호스트 시스템에 대한 원격 로그인을 지원하는 telnet 서비스가 포함되어 있습니다. telnet 서비스는 기본적으로 비활성화되어 있습니다.

버그 수정

BZ#772912
이번 업데이트 이전에는 사용자가 존재하지 않는 네트워크 인터페이스로 "-b" 매개변수를 지정하면 telnet 유틸리티에서 무한 루프를 입력할 수 있었습니다. 이번 업데이트에서는 사용자가 존재하지 않는 네트워크 인터페이스를 지정할 때 오류를 출력하도록 telnet 명령을 수정합니다.
BZ#832059
이번 업데이트 이전에는 telnet 세션에서 교착 상태가 발생하면 in.telnetd 서비스가 /var/run/utmp 디렉토리에서 정보를 업데이트하지 못할 수 있었습니다. 이번 업데이트에서는 /var/run/utmp를 올바르게 업데이트하도록 telnetd를 수정합니다.
telnet 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.240. tigervnc

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 Cryostatvnc 패키지를 사용할 수 있습니다.
VNC(Virtual Network Computing)는 원격 디스플레이 시스템으로, 사용자가 실행 중인 머신뿐만 아니라 인터넷 및 다양한 머신 아키텍처에서 컴퓨팅 데스크탑 환경을 볼 수 있습니다.

버그 수정

BZ#562669
/etc/sysconfig/vncservers 파일에 둘 이상의 디스플레이가 구성된 경우 vncserver initscript가 중지되어 다른 디스플레이가 시작되지 않습니다. 소스 코드가 수정되었으며 vncserver가 의도한 대로 구성된 각 디스플레이를 시작하려고 합니다.
BZ#840972
VNC 세션에서 마우스 커서의 위치가 VNC 뷰어에 올바르게 전달되지 않아 커서가 잘못 배치됩니다. 원격 커서를 표시하는 방법이 변경되었으며 VNC 서버에서 커서 이동이 VNC 클라이언트에 정확하게 반영됩니다.
BZ#917717, BZ#991285
이전에는 호환되지 않는 pixman, libX11 및 Cryostatvnc-server 유틸리티 버전을 Xvnc에 설치할 수 있었습니다. 그러나 Xvnc는 기호 확인 실패 또는 충돌로 인해 시작할 수 없습니다. 이번 업데이트를 통해 Cryostatvnc-server에는 pixman 및 libX11에 대한 명시적 버전 요구 사항이 있으며 Xvnc가 성공적으로 시작됩니다.
BZ#949522
vncserver initscript는 TigerVNC 사용자의 기본 쉘에 대해 가정했습니다. 결과적으로 구성된 디스플레이는 bash를 사용하는 사용자만 시작되었습니다. 기본 소스 코드가 수정되었으며 사용자가 선택한 모든 쉘에 대해 구성된 디스플레이가 시작됩니다.
BZ#958988
이전에는 xinetd 데몬을 통해 사용자가 호출하지 않은 임의의 연결을 통해 생성된 Xvnc는 풍부한 CPU 메모리를 사용했습니다. "nowait" 모드에서 x/inetd에서 Xvnc를 실행하는 데 문제가 해결되었으며 사용자 또는 비 사용자 Xvnc 연결로 인해 더 이상 CPU 사용량이 증가하지 않습니다.
BZ#975778
창 경계의 드로잉 작업은 모든 드로잉 작업이 창에서 작동한다고 가정하면 Xvnc를 사용하여 pixmap 화면에 직접 액세스했습니다. 이렇게 하면 화면에 아티팩트가 발생할 수 있습니다. 수정 사항은 업스트림에서 백포트되었으며 시각적 표현 중에 더 이상 예외가 발생하지 않습니다.
BZ#1004093
이전에는 VNC Xorg 확장을 두 번 초기화하여 종료 시 사용량이 많은 루프가 발생했습니다. 업스트림 패치가 초기화를 한 번만 허용하도록 백포트되었습니다.
BZ#1029923
TigerVNC를 특정 키보드 레이아웃과 함께 사용할 때 AltGr 키가 작동하지 않아 사용자가 "@" (at-sign)과 같은 기호를 생성하지 못했습니다. 이후 버전의 Cryostatvnc에 대한 수정이 백포트되었으며 AltGr 키 조합이 올바르게 작동합니다.
BZ#1031506
키보드 매핑의 차이로 인해 VNC를 통한 키 압축은 페이크 시프트 키프를 사용하여 전송해야 하는 경우가 있었습니다. NumLock이 활성화된 숫자 키패드에서 키를 사용할 때 이 방법이 작동하지 않았습니다. 이번 업데이트를 통해 숫자 키패드 키에 대해 false shift keypresses를 사용하지 않도록 수정 사항이 백포트되었으며 VNC를 사용할 때 숫자 키패드가 올바르게 작동합니다.
BZ#1044244
TigerVNC를 로드 가능한 X 모듈로 사용하는 경우 GLX 확장 초기화가 올바르게 수행되지 않았습니다. 이로 인해 X 서버가 예기치 않은 종료가 발생할 수 있습니다. 이후 버전의 TigerVNC의 수정 사항이 백포트되었으며 GLX 확장이 올바르게 초기화됩니다.
BZ#1116956
마지막 X 클라이언트의 연결이 끊어지면 X 서버가 다시 생성되고 모든 입력 장치와 확장 기능이 다시 초기화되었습니다. 그러나 VNC 확장 모듈은 VNC 확장 기능을 비활성화했습니다. 이번 업데이트를 통해 서버 다시 생성 후 VNC가 유지되거나 다시 로드되고 원격 시스템이 VNC를 통해 X 서버에 성공적으로 연결됩니다.
BZ#1121041
사용할 인코딩을 협상할 때 vncviewer 유틸리티에서 서버 제공 인코딩 값을 올바르게 확인하지 않았습니다. 이로 인해 올바른 범위 외부의 배열 인덱스에 쓰기가 발생하여 충돌이 발생했습니다. 이번 업데이트를 통해 인코딩 값을 올바르게 검증하여 이러한 충돌을 방지합니다.
Cryostatvnc 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.241. tomcat6

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 tomcat6 패키지를 업데이트할 수 있습니다.
Apache Tomcat은 Java Servlet 및 JavaServer Pages(JSP) 기술을 위한 서블릿 컨테이너입니다.

버그 수정

BZ#1140855
tomcat6 패키지의 버그로 인해 CA(인증 기관) 인스턴스를 구성할 수 없기 때문에 DNS(Domain Name System)를 사용하여 ipa-server 패키지를 설치하려고 실패했습니다. 이번 업데이트에서는 이 버그를 수정하는 패치를 제공하고 ipa-server를 이제 예상대로 설치할 수 있습니다.
tomcat6 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

8.242. tomcatjss

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 tomcatjss 패키지를 사용할 수 있습니다.
tomcatjss 패키지는 Tomcat 6용JSS(Java Security Services)를 사용하여 JSSE(Java Secure Socket Extension) 구현을 제공합니다.

버그 수정

BZ#1084224
이전에는 tomcatjss 패키지에서 strictCiphers 구현을 누락했습니다. 결과적으로 사용자는 더 약한 암호를 비활성화하고 더 강력한 암호를 활성화할 수 없었습니다. 이번 업데이트를 통해 strictCiphers가 tomcatjss로 구현되었습니다.
tomcatjss 사용자는 이 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.243. trace-cmd

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 trace-cmd 패키지를 사용할 수 있습니다.
trace-cmd 패키지에는 커널의 ftrace 유틸리티와 상호 작용하는 명령줄 툴이 포함되어 있습니다.

버그 수정

BZ#879814
잘못된 포인터로 인해 대기 시간 추적기를 실행한 후 세그먼트 오류로 인해 "trace-cmd split" 또는 "trace-cmd report" 명령을 실행합니다. 이번 업데이트를 통해 포인터를 사용하기 전에 포인터가 올바르게 초기화되었는지 확인하기 위해 추가 검사가 추가되었습니다. 결과적으로 설명된 시나리오에서는 세그먼트 오류가 더 이상 발생하지 않습니다.
trace-cmd 사용자는 이 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.244. transfig

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 Transfig 패키지를 사용할 수 있습니다.
transfig 유틸리티는 다양한 환경에서 인쇄될 수 있는 이식 가능한 문서를 만듭니다. 유틸리티는 Xfig 편집기에 의해 생성된 files를 다른 형식으로 변환하고 PIC 형식의 수치가 지정된 LaTeX 그래픽 언어로 번역할 수 있는 makefile을 만들어 다른 형식으로 변환합니다.

버그 수정

BZ#858718
이번 업데이트 이전에는 Transfig 유틸리티로 생성된 files가 DSC( document structuring conventions)를 준수하도록 잘못 보고되었습니다. 결과적으로 Xfig 편집기에서 인쇄하고 transfig에 의해 생성된 Cryostat 파일을 인쇄하면 빈 페이지가 발생할 수 있습니다. DSC 적합성을 개선하는 패치가 이 버그를 해결하기 위해 적용되었으며 앞서 언급한 경우 Xfig 그림이 예상대로 출력됩니다.
Transfig 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

8.245. trousers

이제 Red Hat Enterprise Linux 6에서 보안 문제를 수정하고 여러 가지 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 trousers 패키지를 사용할 수 있습니다.
Red Hat 제품 보안팀은 이 업데이트를 보안에 미치는 영향을 낮게 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 참조 섹션의 CVE 링크에서 확인할 수 있습니다.
Trousers는 Trusted Computing Group의 TSS(Software Stack) 사양을 구현한 것입니다. TrouSerS를 사용하여 TPM 하드웨어를 사용하는 애플리케이션을 작성할 수 있습니다. TPM 하드웨어는 RSA 키를 안전하게 생성, 저장 및 사용할 수 있으며(메모리에서 노출되지 않고), 암호화 해시 등을 사용하여 플랫폼의 소프트웨어 상태를 확인할 수 있습니다.

보안 수정

CVE-2012-0698
신뢰할 수 있는 컴퓨팅 리소스를 관리하고 들어오는 TCP 패킷을 처리하는 데몬인 tcsd 방식에서 취약점이 발견되었습니다. 원격 공격자는 tcsd에서 처리할 때 데몬이 충돌할 수 있는 특수하게 조작된 TCP 패킷을 보낼 수 있습니다. 기본적으로 tcsd는 localhost에서만 요청을 수락합니다.
Red Hat은 이 문제를 보고해 주신 Andrew Lutomirski에게 감사의 말씀을 전합니다.
trousers 패키지가 업스트림 버전 0.3.13으로 업그레이드되어 다른 애플리케이션과의 충돌을 방지하기 위해 수정된 내부 기호 이름을 포함하여 수정된 내부 기호 이름을 포함하여 업스트림 버전 0.3.13으로 업그레이드되었으며, tcsd의 수정된 버퍼 처리, tcsd의 수정된 버퍼 처리뿐만 아니라 BSD로 라이센스가 변경되었습니다. (BZ#633584, BZ#1074634)
모든 trousers 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결하고 이러한 개선 사항을 추가하는 것이 좋습니다.

8.246. tsclient

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 tsclient 패키지를 사용할 수 있습니다.
터미널 서버 클라이언트(tsclient)는 GTK2 프런트 엔드로, 원격 데스크탑 프로토콜 클라이언트(rdesktop) 및 vncviewer 유틸리티를 쉽게 사용할 수 있습니다.

버그 수정

BZ#798631
이전에는 tsclient 사용자 인터페이스에서 "Windows Terminal 서비스" 연결 유형의 "고급 옵션" 메뉴에서 32비트 색상 깊이를 설정하는 옵션을 제공하지 않았습니다. 결과적으로 시스템에서 지원되었지만 32비트 색상 깊이를 선택할 수 없었으며 Windows 시스템에 대한 연결을 16비트 이상의 색상 깊이로 설정할 수 없었습니다. 이번 업데이트를 통해 "고급 옵션" 메뉴의 오류가 수정되었으며 이제 32비트 색상 깊이 옵션이 의도한 대로 작동합니다.
BZ#848526
이번 업데이트 이전에는 tsclient가 RDP(Remote Desktop Protocol)와 완전히 호환되지 않았습니다. 결과적으로 tsclient는 사용자가 RDP를 통해 원격 시스템에 연결되면 예기치 않게 종료될 수 있었습니다. 이번 업데이트에서는 RDP 호환성 문제를 해결하며 원격 연결에 RDP를 사용할 때 tsclient가 더 이상 충돌하지 않습니다.
tsclient 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

8.247. tuna

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 tuna 패키지를 사용할 수 있습니다.
tuna 패키지는 전체 CPU, 스레드별 또는IRQ 수준에서 스케줄러 및 IRQ 튜닝 가능 항목을 모두 변경하는 인터페이스를 제공합니다. tuna를 사용하면 특정 애플리케이션 및 스레드에서 사용하기 위해 CPU를 분리하고 중단을 간단히 CPU로 이동할 수 있습니다.
이 업데이트는 다음 버그도 수정합니다.FIX
업스트림 버전으로 업그레이드
tuna 패키지가 업스트림 버전 0.10.4로 업그레이드되어 이전 버전에 비해 여러 버그 수정을 제공합니다. (BZ#1029591)
이 업데이트는 다음 버그도 수정합니다.FIX

버그 수정

BZ#1035795
이전 버전에서는 스케줄러 우선 순위가 지정되지 않은 경우 다음 오류와 함께 "tuna -t $PID -p OTHER" 명령이 실패했습니다.
ValueError: 기본 10인 int()에 대한 잘못된 리터럴: 'OTHER'
이 오류는 RR 또는 FIFO와 같은 다른 매개 변수가 -p 옵션으로 전달되는 경우에도 발생했습니다. 이 버그는 수정되었으며 값 오류가 더 이상 발생하지 않습니다.
BZ#1059685
tuna 패키지의 버그로 인해 "tuna -CP" 명령이 프로세스를 나열하지 못하고 다음 메시지를 반환합니다.
NameError: 글로벌 이름 'cgroups'가 정의되지 않았습니다.
이 버그는 수정되었으며 "tuna -CP"를 실행할 때 이름 오류가 더 이상 발생하지 않습니다.
tuna 패키지가 업스트림 버전 0.10.4로 업그레이드되어 이전 버전에 비해 여러 버그 수정을 제공합니다. (BZ#1029591)
tuna 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.248. tzdata

Red Hat Enterprise Linux 6에서 한 가지 향상된 기능을 추가하는 업데이트된 tzdata 패키지를 사용할 수 있습니다.
tzdata 패키지에는 다양한 시간대에 대한 규칙이 있는 데이터 파일이 포함되어 있습니다.

기능 개선

BZ#1147318
이번 업데이트에서는 모두 과거 전환 시간과 관련된 tzdata-2014h에 구현된 변경 사항이 포함되어 있습니다. 특히 1920년 1월 5일 아시아/Novokuznetsk에서 표준 시간으로의 전환은 1924년 4월 30일 Apr 3024에서 수행되었으며, 1974년 4월 28일 오전 4월 28일로 전환되었지만 이미 1월 6일에 있었습니다. 또한 1970년 이후 전환 시간이 다르기 때문에 아프리카 지역(Africa/Blantyre, Bujumbura, Gaborone, Kigali, Lubumbashi, Lusaka)이 아프리카/Maputo와 병합되어 있습니다. 아프리카/Maseru 및 Africa/Mbabane은 다음과 같은 이유로 아프리카/Johannesberg와 병합되었습니다.
tzdata 사용자는 이 향상된 기능을 추가하여 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.249. udev

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 두 가지 개선 사항을 추가하는 업데이트된 udev 패키지를 사용할 수 있습니다.
udev 패키지는 동적 장치 디렉터리를 구현하여 시스템에 있는 장치만 제공합니다. 이 동적 디렉터리는 사용자 공간에서 실행되며 장치를 동적으로 생성 및 제거하고 일관된 이름 지정 및 사용자 공간 API를 제공합니다. udev 패키지는 devfs 패키지를 교체하고 더 나은 핫 플러그 기능을 제공합니다.

버그 수정

BZ#839172, BZ#1020856
이전 버전에서는 장치 이름이 영구 디스크 udev 규칙을 트리거하지 않았기 때문에 PCIe SSD(Peripheral Component Interconnect Express SSD)에 연결된 하드 디스크에 udev 데이터베이스에 ID가 있는 항목이 없었습니다. 그 결과 /dev/disk/by-* 파일에 심볼릭 링크가 생성되지 않았으며 장치 벤더와 제품이 설치 관리자에 "알 수 없음"으로 표시되었습니다. 이번 업데이트에서는 ata_id 유틸리티를 통해 수집된 정보를 제공하는 udev 규칙이 추가되었습니다. 이제 /dev/disk/by-id의 심볼릭 링크가 udev에 의해 생성되고 udev 데이터베이스에서 추가 정보를 사용할 수 있습니다.
BZ#1008341
이번 업데이트 이전에는 udev 규칙이 있는지 확인하지 않고 sysfs 파일에 작성하려고 했습니다. 그 결과 오류 메시지가 syslog로 반환되었습니다. 이번 업데이트를 통해 udev 규칙은 파일에 쓰기 전에 파일이 있는지 확인하고 syslog에 부적절한 오류 메시지가 표시되지 않습니다.
BZ#028174
Red Hat Enterprise Linux 6의 udev 버전은 작업자 프로세스의 양을 제한하는 네트워크 카드에 대해 직렬화된 modprobe 실행입니다. 그러나 많은 modprobe가 트리거된 경우 udev는 작업자 프로세스의 한도에 도달하고 펌웨어 로드 요청에 대한 응답을 중지할 수 있습니다. 이번 업데이트를 통해 대기열의 모든 modprobe 프로세스에 대해 작업자 프로세스의 양이 증가했으며 펌웨어 로드 요청이 성공적으로 실행됩니다.
BZ#077186
이전에는 펌웨어 로드 요청의 경우 기본적으로 글로벌 타임아웃이 60초였습니다. 그러나 일부 펌웨어 로드는 부팅 프로세스 중에 I/O 부하가 많은 시스템에서 60초 이상 걸리기 때문에 실패하는 경우가 있었습니다. 펌웨어 로드를 위한 글로벌 시간 초과가 600초로 증가하여 모든 시스템이 시간 초과 없이 모든 펌웨어를 로드할 수 있을 만큼 길었습니다.
BZ#091790
sr_mod 커널 모듈은 블랙리스트 옵션을 준수하지 않고 udev 규칙을 통해 로드되었습니다. 그 결과 관리자가 이 커널 모듈을 블랙리스트로 지정할 수 있었지만 sr_mod가 로드되었습니다. 이번 업데이트를 통해 udev 규칙은 "-b" 옵션을 사용하여 modprobe를 호출하여 modprobe가 블랙리스트를 확인할 수 있습니다. 결과적으로 관리자가 블랙리스트로 선택한 경우 sr_mod 커널 모듈이 더 이상 자동으로 로드되지 않습니다.
BZ#1103278
일부 데이터 카드의 경우, 이 카드를 CDROM에서 illegal 모드로 전환하는 데 사용할 수 있는 modes-modeswitch 도구라는 udev 규칙입니다. 그러나 최신 버전의 커널에는 이 호출이 필요하지 않았습니다. 결과적으로 이러한 데이터 카드로 전환 할 수 없었습니다. 이 버그를 해결하기 위해 데이터 카드의 udev 규칙이 제거되었으며 탈모 모드로 전환해도 더 이상 문제가 발생하지 않습니다.
또한 이 업데이트는 다음 를 추가합니다.

기능 개선

BZ#910168
이번 업데이트에서는 scsi_id(8) 도움말 페이지에 scsi_id(8)에 대한 설명이 추가되어 scsi_id(8)가 완료되었습니다.
BZ#1054482
"iDRAC7" 네트워크 인터페이스를 일반 네트워크 인터페이스와 구분해야 하므로 이름이 "idrac"로 변경되었습니다.
udev 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.250. unixODBC

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 unixODBC 패키지를 사용할 수 있습니다.
UnixODBC 패키지에는 ODBC 프로토콜을 통해 데이터베이스 액세스를 지원하는 프레임워크가 포함되어 있습니다.

버그 수정

BZ#768986
이번 업데이트 이전에는 unixODBC, ODBCConfig.desktop의 데스크탑 파일에 더 이상 사용되지 않는 옵션과 잘못된 값이 포함되어 있습니다. 그 결과 unixODBC 애플리케이션이 적절하게 분류되지 않았습니다. 이번 업데이트에서는 옵션 및 값이 수정되었으며 애플리케이션 분류가 의도한 대로 작동합니다.
BZ#1060225
이전에는 파일 이름 값이 ODBC 드라이버 관리자에 하드 코딩되었습니다. 결과적으로 드라이버 관리자는 업데이트 후 다른 애플리케이션과 올바르게 상호 작용하지 않았습니다. 현재 업데이트에서는 하드 코딩된 값을 동적으로 결정된 값으로 변경하고 더 이상 업데이트하지 않으면 드라이버 관리자의 다른 애플리케이션과 호환되지 않습니다.
unixODBC 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.251. util-linux-ng

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 util-linux-ng 패키지를 사용할 수 있습니다.
util-linux-ng 패키지에는 Linux 운영 체제가 작동하는 데 필요한 다양한 하위 수준 시스템 유틸리티가 포함되어 있습니다.

버그 수정

BZ#999625
이전에는 "acl" 옵션의 동작이 mount(8) 매뉴얼 페이지에 올바르게 문서화되지 않았습니다. 도움말 페이지에서는 "acl" 옵션이 기본 마운트 옵션이 아닌 파일 시스템에 고유함을 명확히 합니다.
BZ#1004021
blkid(8) 도움말 페이지에 "-w" 옵션의 동작이 올바르게 문서화되어 "blkid -w"가 항상 출력이 다른 위치로 리디렉션된 경우에도 기본 캐시 파일에 기록됩니다.
BZ#1011590
이전에는 다중 경로 매핑된 장치에서 Cryostat 명령을 사용하면 "floating point exception" 오류로 실패했습니다. 이 버그는 수정되었으며 이제 Cryostat가 다중 경로 매핑된 장치에서 성공적으로 실행됩니다.
BZ#1016470
blockdev(8) 매뉴얼 페이지는 블록 크기를 여는 파일 설명자에 블록 크기를 설정하는 "-setbsz" 옵션의 동작을 명확히 합니다.
BZ#1031641
이전에는 /proc/mounts 파일의 항목에서 findmnt 명령이 슬래시("/")를 올바르게 처리하지 않았습니다. 결과적으로 findmnt가 올바른 경로와 일치하지 않는 경우가 있었습니다. 이 버그가 수정되었으며 findmnt 명령이 후행 슬래시와는 별도로 올바른 경로와 일치합니다.
BZ#1033309
rename(1) 매뉴얼 페이지는 존재하지 않는 mmv(1) 매뉴얼 페이지를 참조합니다. 이 참조가 제거되었습니다.
BZ#1039187
taskset(1) 매뉴얼 페이지의 PERMISSIONS 섹션은 사용자가 소유한 프로세스의 선호도를 변경할 수 있지만 다른 사용자 프로세스의 선호도를 변경하려면 CAP_SYS_NICE 플래그를 변경해야 합니다.
BZ#1072583
이전에는 "hwclock --systohc" 명령이 사용 중인 또는 가상 머신에 indefinite 루프를 입력할 수 있었습니다. 결과적으로 시스템이 종료를 완료하거나 프로세스를 재부팅할 수 없었습니다. 다른 메커니즘이 있는 패치가 적용되었으며 "hwclock --systohc" 명령이 성공적으로 완료됩니다.
BZ#1049055
이전에는 커널이 PID 네임 스페이스에 대한 공유 해제를 지원하지 않았습니다. 이번 업데이트를 통해 PID 네임 스페이스에 대한 unshare() 시스템 호출을 지원하기 위해 일련의 패치가 관련 커널 코드에 적용되었습니다.
BZ#1097715
이전에는 flock 명령을 사용하여 NFSv4 볼륨에서 파일을 잠그려고 할 때 다음 오류와 함께 명령이 실패했습니다.
[nfs4] flock nfs 파일이 실패했습니다: Bad file descriptor
이 버그는 수정되었으며 이제 flock 명령이 NFSv4 볼륨에서 성공적으로 실행됩니다.
BZ#1104575
이전에는 ntfs 서비스에서 사용하는 kill 명령에서 strtol() 함수를 호출한 후 "errno" 값을 확인하지 않았습니다. 결과적으로 "service netfs stop" 명령을 사용하면 시스템의 모든 프로세스가 동시에 실행되고 있는 경우 시스템의 모든 프로세스를 종료할 수 있었습니다. 이 버그는 수정되었으며 "service netfs stop" 명령을 사용하면 ntfs만 예상대로 중지됩니다.
또한 이 업데이트는 다음 를 추가합니다.

기능 개선

BZ#619521
이번 업데이트에서는 읽기 쉬운 형식으로 시스템의 계정에 대한 정보를 나열하는 lslogins(1) 명령을 구현합니다.
BZ#957906
이번 업데이트에서는 util-linux-ng 패키지에 nsenter 유틸리티를 추가합니다. 커널 네임스페이스에서 명령을 실행할 수 있습니다. 네임스페이스가 없는 경우 nsenter는 새 네임스페이스를 생성한 다음 명령을 실행합니다.
util-linux-ng 사용자는 이러한 버그를 수정하고 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.252. valgrind

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 valgrind 패키지를 사용할 수 있습니다.
valgrind 패키지는 프로그램에서 메모리 관리 문제를 감지하는 데 도움이 되는 Valgrind 프로그래밍 도구를 제공합니다. Valgrind는 메모리 디버깅, 메모리 누수 감지 및 프로파일링에 사용됩니다.

버그 수정

BZ#828341
이전에는 Valgrind 툴에서 특정 이전 i386 AMD Athlon 프로세서가 MmxExt 명령 세트의 PREFETCH 명령을 지원했음을 인식하지 못했습니다. 결과적으로 Valgrind는 PREFETCH를 사용하는 i386 아키텍처에서 Valgrind에서 애플리케이션을 실행한 후 지원되지 않는 명령에 대한 오류 메시지를 표시했습니다. Valgrind가 MmxExt 명령어 세트를 구현하는 프로세서를 인식하도록 업데이트되었습니다. 결과적으로 이제 애플리케이션은 PREFETCH를 사용하여 i386의 Valgrind에서 예상대로 실행됩니다.
BZ#881893
이 업데이트 이전에는 IBM System z 아키텍처에서 Valgrind가 Valgrind가 MSA를 지원하는 호스트 머신인 경우에도 KIMD Message-Security Assist (MSA) 명령 확장을 지원했다고 잘못 보고했습니다. 결과적으로 프로그램은 Valgrind가 지원하지 않은 일부 지침을 사용할 수 있었기 때문에 시스템이 해당 프로그램을 종료했습니다. 이번 업데이트를 통해 Valgrind는 더 이상 호스트 시스템에서 지원하는 명령 세트를 고려하지 않습니다. 결과적으로 Valgrind에서 실행되는 프로그램은 이제 설명된 상황에서 예상대로 실행됩니다.
BZ#1007400
이전에는 Valgrind가 32비트 PowerPC 및 64비트 PowerPC 아키텍처의 Linux 커널에서 [lf]setxattr 시스템 호출을 지원하지 않았습니다. 그 결과 [lf]setxattr을 사용하는 프로그램에서 경고 및 오류 메시지가 표시되었습니다. 이 패치를 통해 Valgrind는 [lf]setxattr을 인식하도록 업데이트되었으며 [lf]setxattr을 사용하는 프로그램은 이제 경고 또는 오류를 표시하지 않고 32비트 PowerPC 및 64비트 PowerPC에서 Valgrind에서 실행됩니다.
BZ#1012932
이번 업데이트 이전에는 Valgrind가 Intel SSE4) 명령 세트에서 MOVNTDQA 명령을 올바르게 인식하지 못했습니다. 결과적으로 MOVNTDQA를 사용하는 프로그램은 Valgrind에서 실행될 때 예기치 않게 종료되었습니다. 이번 업데이트를 통해 문제가 해결되었으며 이제 Valgrind에서 MOVNTDQA를 사용하는 프로그램이 예상대로 실행됩니다.
BZ#1024162
이번 업데이트 이전에는 AMD64 및 Intel 64 아키텍처에서 사용할 때 잘못된 스택에서 Red Hat Enterprise Linux 6 신호 처리기가 실행되었습니다. 결과적으로 16바이트의 데이터 정렬이 필요한 명령이 예기치 않게 종료되었습니다. 이번 업데이트에서는 스택 포인터 정렬이 수정되어 AMD64 및 Intel 64 아키텍처에서 신호를 호출하면 올바르게 실행됩니다.
BZ#1101422
이전에는 Valgrind가 PowerPC 아키텍처 커널에서 dup3 시스템 호출을 지원하지 않았습니다. 결과적으로 dup3을 사용하는 프로그램에서 Valgrind에서 실행할 때 경고 및 오류 메시지가 표시되었습니다. 이 문제를 해결하기 위해 패치가 적용되었으며 Valgrind는 이제 dup3을 올바르게 처리합니다. dup3을 사용하는 프로그램은 이제 경고 또는 오류를 표시하지 않고 PowerPC의 Valgrind에서 실행됩니다.
BZ#1120021
이전에는 i386의 Memcheck 메모리 오류 감지기에서 bcopy() 함수에서 사용하는 일부 주소 액세스를 올바르게 처리하지 않았습니다. 이는 GNU C 라이브러리(glibc)에 포함되어 있는 memcpy() 함수의 변환 버전입니다. 결과적으로 Valgrind에서 실행되는 i386 바이너리 파일에서 glibc bcopy()를 사용하면 잘못된 주소 액세스를 보고할 수 있었습니다. 이제 이 bcopy() 인스턴스를 올바르게 처리하도록 memcheck가 업데이트되었습니다. bcopy() 또는 memcpy()를 사용하는 프로그램은 설명된 상황에서 잘못된 액세스에 대한 경고를 표시하지 않습니다.
BZ#1126483
이번 업데이트 이전에는 Valgrind가 64비트 PowerPC Linux 커널에서 prctl 시스템 호출을 지원하지 않았습니다. 그 결과 prctl을 사용하는 프로그램에서 Valgrind에서 실행할 때 경고 및 오류 메시지가 표시되었습니다. Valgrind가 prctl을 인식하도록 업데이트되었으며 prctl을 사용하는 프로그램은 더 이상 설명된 상황에서 경고 또는 오류를 표시하지 않습니다.
valgrind 사용자는 이러한 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.253. virt-manager

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 virt-manager 패키지를 사용할 수 있습니다.
Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 virt-manager 패키지를 사용할 수 있습니다.
Virtual Machine Manager(virt-manager)는 KVM, Cryostat 및 QEMU의 가상 머신을 관리하기 위한 그래픽 도구입니다. virt-manager 유틸리티는 libvirt API를 사용하여 가상화된 장치를 시작, 중지, 추가 또는 제거하고, 그래픽 또는 직렬 콘솔에 연결하며, 로컬 또는 원격 시스템에서 기존 가상화된 게스트의 리소스 사용량 통계를 볼 수 있습니다.
이번 업데이트에서는 다음 버그 수정:

버그 수정

BZ#870383, BZ#1094600
virt-manager 패키지의 버그로 인해 virt-manager 애플리케이션이 IPv6를 통해 원격 호스트 시스템에 연결하지 못했습니다. 또한 virt-manager 가 IPv6를 통해 원격 연결로 가상 게스트를 생성하지 못했습니다. 이 버그가 수정되었으며 virt-manager가 원격 호스트에 대한 IPv6 연결을 성공적으로 열고 예상대로 이러한 연결을 사용하여 게스트를 생성합니다.
BZ#918451
VM(가상 머신)을 생성할 때 virt-manager 애플리케이션이 사용자 지정 추가 TCP net console 장치를 잘못 구성했습니다. VM을 생성할 때 버그가 수정되었으며 이제 TCP 콘솔이 올바르게 구성됩니다.
BZ#1025706
x-forwarding을 활성화하지 않고 SSH를 통해 virt-manager 애플리케이션을 시작하면 virt-manager가 종료되고 정보 오류 메시지 대신 역추적을 반환했습니다. 이번 업데이트를 통해 앞서 언급한 시나리오에서 virt-manager가 올바르게 구성된 오류 메시지를 반환하도록 수정되었습니다.
BZ#1091292
게스트 가상 머신에서 pm-suspend 명령을 실행한 후 virt-manager 애플리케이션에서 이 게스트의 상태를 "Suspended" 대신 "실행 중"으로 표시했습니다. 버그가 수정되었으며 virt-manager에 일시 중지된 게스트의 올바른 상태가 표시됩니다.
BZ#1091878
이전에는 virt-manager GUI에서 'refresh volume list' 버튼을 클릭한 후 virt-manager 애플리케이션이 응답하지 않았습니다. 이 버그는 수정되었으며 앞서 언급한 시나리오에서 virt-manager가 더 이상 중단되지 않습니다.
BZ#1124387
LC_CTYPE 변수가 잘못 설정된 경우 virt-manager 애플리케이션이 역추적 대신 정보 오류 메시지를 반환하도록 수정되었습니다.
Virtual Machine Manager(virt-manager)는 KVM, Cryostat 및 QEMU의 가상 머신을 관리하기 위한 그래픽 도구입니다. virt-manager 유틸리티는 libvirt API를 사용하여 가상화된 장치를 시작, 중지, 추가 또는 제거하고, 그래픽 또는 직렬 콘솔에 연결하며, 로컬 또는 원격 시스템에서 기존 가상화된 게스트의 리소스 사용량 통계를 볼 수 있습니다.
또한 이번 업데이트에서는 다음 를 추가합니다.

기능 개선

BZ#807277
이번 업데이트에서는 virt-manager 패키지로의 USB 리디렉션 지원이 추가되었습니다.
BZ#1049781
이번 업데이트에서는 virt-manager 패키지에 Virtio SCSI 디스크를 지원합니다.
BZ#996517
이제 virt-manager 애플리케이션으로 가상 머신을 생성할 때 pvpanic 장치가 기본적으로 활성화됩니다. pvpanic은 게스트 시스템에서 virt-manager에게 패닉 이벤트를 알리는 시뮬레이션된 장치입니다.
BZ#1046583
이번 업데이트에서는 virt-manager 애플리케이션으로 VM(가상 머신)을 생성할 때 기본 CPU 모델을 변경하는 옵션이 추가되었습니다. 이제 VM CPU 모델을 호스트 CPU 모델에 최대한 가깝게 설정할 수 있습니다.
virt-manager 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.254. virt-viewer

Red Hat Enterprise Linux 6에서 다양한 버그를 수정하는 업데이트된 virt-viewer 패키지를 사용할 수 있습니다.
virt-viewer 패키지는 가상화된 게스트의 그래픽 표시와 상호 작용을 위한 경량 인터페이스인 Virtual Machine Viewer를 제공합니다. 가상 머신 뷰어는 libvirt 를 사용하며 기존 VNC 또는 SPICE 클라이언트를 대체합니다. SPICE(Simple Protocol for Independent Computing Environments)는 가상 환경을 위해 설계된 원격 디스플레이 프로토콜입니다.

버그 수정

BZ#1056041
이번 업데이트 이전에는 SPICE 에서 호스트 화면 크기 대신 원래 데스크탑 크기를 사용하여 창 확장을 잘못 확인했습니다. 그 결과 SPICE 에서 게스트 창이 열려 있는 경우 특정 상황에서 화면이 표시될 수 있었습니다. 이번 업데이트를 통해 게스트 창 확장이 수정되었으며 이 문제가 더 이상 발생하지 않습니다.
BZ#1083203
이번 업데이트 이전에는 Native Client 호출 방법이 있는 Red Hat Enterprise Virtualization 사용자 포털에서 virt-viewer 콘솔을 시작하고 Full Screen에서 Open 을 선택하면 게스트 가상 머신의 디스플레이가 항상 클라이언트 디스플레이와 일치하도록 구성되어 있지 않았습니다. 이번 업데이트를 통해 virt-viewer 는 각 클라이언트 모니터에 대한 전체 화면 게스트 디스플레이를 올바르게 표시합니다.
BZ#809546
이전에는 두 개 이상의 모니터가 있는 클라이언트 시스템에서 virt-viewer 가 전체 화면 모드로 열 때 각 모니터의 전체 화면 게스트 디스플레이를 열었지만 동일한 클라이언트 모니터에 두 개 이상의 디스플레이를 배치하는 경우가 있었습니다. 이번 업데이트를 통해 버그가 수정되었으며 각 전체 화면 게스트 디스플레이가 자체 클라이언트 모니터에 배치됩니다.
BZ#1002156, BZ#1018180
여러 게스트를 구성하고 정렬할 때 디스플레이 설정에서 virt-viewerremote-viewer 창의 위치에 대한 오래된 정보를 사용하는 경우가 있었습니다. 이로 인해 게스트 디스플레이가 겹치고 다른 클라이언트 창에 동일한 콘텐츠 중 일부가 표시되었습니다. 또한 게스트 디스플레이 창의 크기를 조정할 때 게스트의 콘텐츠가 완전히 스왑되는 경우도 표시됩니다. 이번 업데이트를 통해 현재 창 위치만 디스플레이를 정렬하고 구성하는 데 사용됩니다. 결과적으로 콘텐츠가 겹치고 스와핑이 더 이상 발생하지 않습니다.
BZ#1099295
경우에 따라 시스템 USB 채널이 표시 채널 뒤에 생성됩니다. 이로 인해 USB 장치를 게스트 머신으로 리디렉션하지 못하는 경우가 있었습니다. 이로 인해 virt-viewer 클라이언트 인터페이스의 USB 장치 선택 메뉴를 사용할 수 없게 되었습니다. 이번 업데이트를 통해 USB 채널 및 디스플레이 채널이 생성되는 순서에 관계없이 USB 장치를 리디렉션합니다. 결과적으로 설명된 시나리오에서는 USB 장치 선택을 더 이상 사용할 수 없게 됩니다.
BZ#1096717
virt-viewer 의 전체 화면 구성의 버그로 인해 virt-viewer가 --full screen=auto-conf 옵션으로 시작될 때 전체 화면 모드를 종료한 후 게스트 확인이 잘못 설정되었습니다. 이번 업데이트에서는 전체 화면 모드를 벗어나 다시 입력할 때 버그 및 화면 확인이 항상 올바르게 조정됩니다.
BZ#1029108
virt-viewer--hotkeys 옵션에 키 조합으로 수정자 키만 할당할 수 없습니다. 이러한 조합이 설정되면 virt-viewer 가 옵션을 기본값으로 자동으로 되돌립니다. 그러나 이전에 release-cursor 기능이 올바르게 되돌아가지 않았습니다. 그 결과 release-cursor 에 수정자 전용 핫키가 설정된 경우 게스트 창에서 커서가 릴리스되지 않았습니다. 이번 업데이트를 통해 release-cursor 는 사용자가 수정자 전용 핫키를 등록하고 게스트 창에서 커서를 해제하려고 할 때 올바르게 되돌아갑니다.
BZ#1024199
remote-viewer 의 버그로 인해 이전에 주소 전이나 후에 추가 공백 문자가 있는 remote-viewer GUI 툴에 URI를 입력하면 게스트 연결이 실패했습니다. 이번 업데이트에서는 URI 앞이나 후에 버그 및 추가 공간이 더 이상 remote-viewer 가 게스트에 연결되지 못하도록 합니다.
BZ#1009513
이번 업데이트 이전에는 --fullscreen=auto-conf 옵션을 사용하여 서버에 연결하면 게스트 디스플레이의 전체 화면 모드를 벗어나 다른 게스트 디스플레이를 열면 두 번째 게스트 디스플레이가 창 모드가 아닌 전체 화면 모드로 열립니다. 이번 업데이트에서는 문제가 해결되어 설명된 상황에서 두 번째 게스트 디스플레이가 Windowsed 모드에서 올바르게 열립니다.
BZ#1063238
console.vv 파일의 MIME(Multipurpose Internet Mail Extension)과 함께 SPICE 클라이언트를 잘못 연결했기 때문에 이전에 remote-viewer 에서 원격 데스크탑 세션을 시작하는 대신 텍스트 편집기에서 console.vv 가 열렸습니다. 이번 업데이트를 통해 잘못된 MIME 연결이 수정되었으며 원격 데스크탑 세션이 올바르게 시작됩니다.
BZ#1007649
이번 업데이트 이전에는 virt-veiwer 인터페이스에서 자동 크기 조정 옵션을 제공했습니다. 그러나 virt-viewer 에서 자동 크기 조정 기능을 사용할 수 있는 기능은 사용된 프로토콜과 게스트에 따라 다릅니다. 따라서 경우에 따라 자동으로 크기 조정이 작동하지 않았습니다. 이제 필요한 조건이 충족되는 경우에만 자동 게스트 크기 조정이 활성화됩니다.
BZ#1004051
클라이언트 디스플레이 크기 계산의 반올림 오류로 인해 virt-viewer 또는 remote-viewer 의 창에서 축소 또는 외부로 게스트 디스플레이의 크기를 잘못 조정하는 경우가 있습니다. 이번 업데이트를 통해 오류가 수정되었으며 확대/축소하면 게스트 디스플레이의 크기를 조정하거나 축소할 수 있습니다.
virt-viewer 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.255. virt-who

여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 virt-who 패키지를 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
virt-who 패키지는 시스템에 있는 가상 게스트에 대한 정보를 수집하여 Red Hat Subscription Manager 툴에 보고하는 에이전트를 제공합니다.
이 업데이트는 다음 버그도 수정합니다.FIX
업스트림 버전으로 업그레이드
virt-who 패키지가 업스트림 버전 0.10으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 이번 업데이트에서는 여러 vCenter 서버 지원, 대규모 ESX 환경에서 클러스터에 의해 수정된 쿼리, ESXi에 호스트가 없는 경우 Red Hat Satellite 서버와의 통신 수정, SAM(서브스크립션 자산 관리자) 서버에서 고정 등록 해제, VDSM(Virtual Desktop and Server Management) 모드의 수정된 버그, 암호화된 인증 정보를 생성할 때 고정된 오류를 지원합니다. (BZ#1002640, BZ#994575, BZ#1002447, BZ#1009230, BZ#1011877, BZ#1017056, BZ#1081286, BZ#1082416)
이 업데이트는 다음 버그도 수정합니다.FIX

버그 수정

BZ#1098019
이전에는 virt-who 데몬이 게스트 속성을 서버에 보고하지 않아 virt_guest_limit 기능이 비활성화되었습니다. 이번 업데이트를 통해 게스트 속성을 올바르게 보고하도록 virt-who가 수정되었습니다. 그 결과 virt_guest_limit가 virt-who에서 지원됩니다.
BZ#1113938
이번 업데이트 이전에는 /usr/share/virt-who/virt/libvirtd/libvirtd.py 스크립트에서 Libvirtd.listDomains() 함수를 호출하면 libvirtd 데몬에 대한 새 연결을 열었지만 종료되지 않았습니다. 결과적으로 여러 번 반복한 후 virt-who는 libvirtd의 모든 클라이언트에 허용되는 모든 연결을 사용했습니다. 이번 업데이트를 통해 Libvirtd.listDomains()가 livirtd 연결을 올바르게 종료하도록 수정되어 이 버그를 수정합니다.
virt-who 패키지가 업스트림 버전 0.10으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 이번 업데이트에서는 여러 vCenter 서버 지원, 대규모 ESX 환경에서 클러스터에 의해 수정된 쿼리, ESXi에 호스트가 없는 경우 Red Hat Satellite 서버와의 통신 수정, SAM(서브스크립션 자산 관리자) 서버에서 고정 등록 해제, VDSM(Virtual Desktop and Server Management) 모드의 수정된 버그, 암호화된 인증 정보를 생성할 때 고정된 오류를 지원합니다. (BZ#1002640, BZ#994575, BZ#1002447, BZ#1009230, BZ#1011877, BZ#1017056, BZ#1081286, BZ#1082416)
virt-who 사용자는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이러한 버그를 수정하고 이러한 개선 사항을 추가합니다.

8.256. vte

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 vte 패키지를 사용할 수 있습니다.
VTE(Virtual Terminal Emulator)는 Gtk2 애플리케이션에서 사용할 수 있는 터미널 에뮬레이터 위젯입니다.

버그 수정

BZ#1063741
이전에는 UI 업데이트를 수행하고 추가로 진행하기 전에 VTE(Virtual Terminal Emulator)가 읽을 수 있는 바이트 수를 올바르게 결정하지 않았습니다. 그 결과 큰 텍스트 파일에서 cat 명령을 실행하면 GNOME 터미널이 느리게 응답되었습니다. 이 버그를 해결하기 위해 패치가 적용되었으며, 설명된 상황에서 GNOME 터미널의 성능이 더 이상 느려지지 않습니다.
vte 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

8.257. WebKitGTK

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 webkitgtk 패키지를 사용할 수 있습니다.
WebKitGTK+는 이식 가능한 웹 렌더링 엔진 WebKit을 GTK+ 플랫폼에 대한 포트입니다.
업스트림 버전으로 업그레이드
webkitgtk 패키지가 업스트림 버전 1.4.0으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1033151, BZ#1101400, BZ#1101401, BZ#1101403, BZ#1119647)
webkitgtk 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.258. wget

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 wget 패키지를 사용할 수 있습니다.
GNU Wget은 HTTP, HTTPS 또는 FTP 프로토콜을 사용할 수 있는 파일 검색 유틸리티입니다. wget은 사용자가 로그아웃되는 동안 백그라운드에서 작업하는 기능, 디렉터리의 재귀 검색, 파일 이름 와일드카드 일치 또는 파일 타임스탬프 비교에 종속된 파일의 업데이트와 같은 다양한 유용한 기능을 제공합니다.

버그 수정

BZ#909604
이번 업데이트 이전에는 SNI(Server Name Indication)에 대한 지원이 누락되었습니다. 결과적으로 Wget은 인증서가 유효한 경우에도 SNI를 사용하여 서버에서 인증서를 성공적으로 검증할 수 없었습니다. SNI 지원은 Red Hat Enterprise Linux 6에서 배포된 Wget으로 이식되었으며 Wget은 인증서가 유효한 경우 모든 서버에서 인증서를 검증할 수 있습니다.
BZ#960137
Wget 코드의 오류로 인해 Wget이 검색된 페이지의 모든 웹 링크를 올바르게 구문 분석할 수 없었습니다. 결과적으로 일부 링크가 추적되지 않았으며 재귀 검색을 수행할 때 페이지가 검색되지 않았습니다. 소스 코드는 웹 링크를 올바르게 구문 분석하도록 수정되었으며 다운로드한 페이지에 있는 모든 유효한 링크가 이제 앞서 언급한 시나리오에서 올바르게 구문 분석되고 따라갈 수 있습니다.
BZ#873216
Wget 소스 코드에서 잠재적인 리소스 누출로 인해 Wget은 일부 상황에서 메모리를 누출시킬 수 있습니다. 이번 업데이트를 통해 소스 코드가 잠재적으로 누출될 수 있는 여유 리소스에 패치되어 이 버그를 수정합니다.
wget 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

8.259. x3270

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 x3270 패키지를 사용할 수 있습니다.
x3270 패키지에는 IBM 3278 및 3279 터미널을 에뮬레이션하는 데 필요한 파일이 포함되어 있으며 일반적으로나이어 애플리케이션과 함께 사용됩니다.

버그 수정

BZ#1070750
이번 업데이트 이전에는 "-script" 옵션을 사용하여 실행할 때 x3270 애플리케이션이 루프를 입력했습니다. 그 결과 x3270은 세그먼트 오류로 예기치 않게 종료되었습니다. 이번 업데이트를 통해 x3270은 위의 상황에서 더 이상 루프에 들어가지 않으므로 충돌이 더 이상 발생하지 않습니다.
BZ#961111
기본 코드의 오류로 인해 일부 프로그램 기능(PF) 키가 X3270 인터페이스에서 제대로 작동하지 않았습니다. 이 오류가 수정되었으며 영향을 받는 PF 키가 이제 예상대로 작동합니다.
x3270 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.260. xcb-util

이제 Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 xcb-util,xorg-x11-driversmesa 패키지를 업데이트할 수 있습니다.
xcb-util 패키지는 libxcb 라이브러리, 코어 X 프로토콜 라이브러리 및 일부 확장 라이브러리를 사용하는 여러 라이브러리를 제공합니다. 이러한 실험적 라이브러리는 원시 X 프로토콜을 보다 쉽게 사용할 수 있도록 하는 편의성 함수 및 인터페이스를 제공합니다. 또한 라이브러리 중 일부는 X 프로토콜의 일부는 아니지만 일반적으로 Xlib 라이브러리에서 제공하는 클라이언트 측 코드를 제공합니다.
이전에 xorg-x11-drivers 패키지에서 제공한 개별 X.Org 드라이버가 포함되어 각 아키텍처에 있는 개별 드라이버를 추적하지 않고도 모든 드라이버를 한 번에 설치할 수 있습니다.
이 패키지는 또한 Open Graphics Library (OpenGL)와 호환되는 Mesa 3D 그래픽 API와 많은 인기있는 그래픽 칩을 위한 하드웨어 가속 드라이버를 제공합니다.
업스트림 버전으로 업그레이드
xcb-util 패키지에 포함된 유틸리티 및 드라이버는 여러 수정 사항 및 개선 사항을 제공하기 위해 최신 업스트림 버전으로 업그레이드되었습니다. 다음 구성 요소가 업그레이드되었습니다. xorg-x11-server, xorg-x11-server-utils, xorg-x11-drv-drv-aiptek, xorg-x11-drv-acecad, xorg-x11-drv-elographics, xorg-x11-drv-drv-mutouch, xorg-x11-drv-keyboard, xorg-x11-drv-wacom, xorg-x11-drv-fpit, xorg-x11-drv-vmmouse, xorg-x11-drv-penmount, xorg-x11-drv-mouse, xorg-x11-drv-drv-mouse, xorg-x11-drv-drv-hypen, xorg-x11-drv-hypen xorg-x11-drv-void, xorg-x11-drv-evdev, xorg-x11-drv-synaptics, xorg-x11-drv-drv-apm, xorg-x11-drv-ast, xorg-x11-ast, xorg-x11-drv-ati, xorg-x11-drv-ati, xorg-x11-drv-ati xorg-x11-drv-cirrus, xorg-x11-drv-drv-dummy, xorg-x11-drv-fbdev, xorg-x11-drv-glint, xorg-x11-drv-glint, xorg-x11-drv-i128, xorg-x11-drv-i40, xorg-x11-drv-i128, xorg-x11-drv-i128 xorg-x11-drv-intel, xorg-x11-drv-mach64, xorg-x11-drv-mga, xorg-x11-drv-modesetting, xorg-x11-drv-neomagic, xorg-x11-drv-nouveau, xorg-x11-drv-nv, xorg-x11-drv-openchrome, xorg-x11-drv-qxl, xorg-x11-r128, xorg-x11-drv-rendition, xorg-x11-drv-rendition, xorg-x11-drv-s3virge, xorg-x11-drv-savage, xorg-x11-drv-drv-siliconmotion, xorg-x11-drv-drv-sisusb, xorg-x11-drv-tdfx, xorg-x11-drv-drv-tridfx, xorg-x11-drv-tridonent, xorg-x11-drv-v4l, xorg-x11-drv-vesa, xorg-x11-drv-vmware, xorg-x11-voodoo, xorg-x11-drv-xgi, xorg-x11-apps, xorg-x11-g pasteor, xorg-x11-g grv-vmware, xorg-x11-proto-devel, xorg-x11-xtrans-devel, xcb-proto, xcb-util, libpciaccess, pixman, mesa, mesa-private-llvm, libdrm. (BZ#1077331, BZ# 1077472, BZ# 1077472, BZ#1077472, BZ#1077 474, BZ#1077475, BZ#1077476, BZ#1077477, BZ# 1077477 , BZ# 1077478 , BZ#1077478, ,https://bugzilla.redhat.com/show_bug.cgi?id=1088988 BZ#1077479, BZ#1077480, BZ#1077481, BZ#1077482, BZ#1077483, BZ#1077484, BZ# 1077484 , BZ#1077 486 , BZ#1077486, BZ#1078370 BZ#1078372, BZ#1078373, BZ#1078374, BZ#10 78376, BZ# 1078376 , BZ#1078377, BZ#1078378, BZ#1078379, BZ# 1078380 , BZ#1078380, BZ#1078381, BZ#1078382, BZ# 1078383 , BZ# 10783843, BZ#1078383, BZ#10783 87, BZ#1078388, BZ#10783 89, BZ# 1078389 , BZ# 107838389 , BZ# 1078383 , BZ# 107838387 , BZ#1078387 , BZ# 10783 87 BZ#1078391, BZ#1078392, BZ#1078394, BZ#1078395, BZ#1078396, BZ# 1078397 , BZ#1078398, BZ# 1078399 , BZ# 1078394 , BZ# 1078399 , BZ# 1078396 , BZ#1078397, BZ# 1078397 , BZ#1078399 https://bugzilla.redhat.com/show_bug.cgi?id=1078400 BZ#1078401, BZ#1078402, BZ#1078403, BZ#1078404, BZ#1078405, BZ#1078410, BZ#1078412, BZ#1078413, BZ# 1078414 , BZ#1078414, BZ#1078415, BZ#1078416, BZ#1078417, BZ#1078418, BZ#1078419, BZ#1078420, BZ#1078422, BZ#1061543, BZ#1071697, BZ#1026557, BZ#1022858, BZ#1084244, BZ#1103544 )

버그 수정

BZ#858838
경우에 따라 xorg-x11-drv-mga 드라이버의 기본 색상 깊이 설정이 높기 때문에 마우스 커서가 이동됩니다. 이 버그는 기본 색상 깊이를 16 bpp로 설정하여 수정되었습니다.
BZ#921641
이전에는 Xephyr 디스플레이 서버가 -keybd 옵션으로 제공된 입력을 올바르게 구문 분석하지 않았습니다. 결과적으로 -keybd 설정이 완전히 적용되지 않았습니다. 이 버그가 수정되었으며 Xephyr로 전달된 -keybd 설정이 올바르게 구문 분석되고 승인됩니다.
BZ#972647
이전에는 pixman 라이브러리에서 PDF 파일을 처리할 때 create_bits() 함수에 충분하지 않은 메모리가 할당되었습니다. 결과적으로 PDF 파일을 열 때 Evince 문서 뷰어가 예기치 않게 종료되었습니다. 이번 업데이트를 통해 pixman은 PDF 파일을 처리할 때 충분한 양의 메모리를 할당하도록 수정되어 이 버그를 수정합니다.
BZ#978523
이전에는 "sessreg -a -w" 명령이 명령줄에 지정된 로그 파일에 lastlog 항목을 작성하지 않았습니다. 이번 업데이트를 통해 sessreg는 utmpx가 아닌 utmp 인터페이스를 사용합니다. 이제 "sessreg -a -w"를 실행하면 lastlog 항목이 올바른 파일에 기록됩니다.
BZ#987701
이번 업데이트 이전에는 mesa 패키지의 소프트웨어 드라이버를 사용한 프런트 버퍼 렌더링으로 인해 렌더링이 반전되고 잘못된 읽기가 발생했습니다. 결과적으로 /usr/lib/mesa/ 디렉터리의 예와 같은 일부 애플리케이션은 사용자에게 반전된 것으로 표시되었습니다. 이 버그가 수정되었으며 소프트웨어 드라이버를 사용하는 애플리케이션이 올바르게 렌더링됩니다.
BZ#1001757
Xinerama 확장자와 함께 여러 QXL 장치를 사용하거나 별도의 화면이되는 동안 여러 QXL 장치를 사용하는 경우 xorg.conf 파일에서 1024 x 768픽셀 이상의 해상도를 설정하려고 시도하지 않았습니다. 이번 업데이트를 통해 기본 소스 코드가 수정되었으며 이제 복잡성 없이 화면 해상도를 설정할 수 있습니다.
BZ#1011959
libX11 라이브러리에서 libGL 라이브러리의 종속성이 없어 gl2ps와 같은 라이브러리를 컴파일하면 "undefined reference _XgetRequest" 메시지와 함께 실패했습니다. 종속성이 추가되었으며 앞서 언급한 오류와 함께 컴파일에 더 이상 실패하지 않습니다.
BZ#1025714
이전에는 mesa 패키지의 libGL 라이브러리에서 fbconfig 지원 없이 GLX 1.2를 실행하는 X 서버에 대한 연결을 생성할 수 없었습니다. 결과적으로 모든 GL 애플리케이션이 해당 서버에서 실패했습니다. 이 버그가 수정되었으며 GL 애플리케이션이 이제 예상대로 X 서버에 연결되어 있습니다.
BZ#1025804
VNC를 통해 원격 Xnest 세션 내에서 실행 중인 gnome-screensaver 인스턴스를 잠그면 Xnest 세션이 다음 메시지와 함께 종료되었습니다.
X Error of failed request: BadMatch (invalid parameter attributes)
이 버그가 수정되었으며 gnome-screensaver 인스턴스가 이제 VNC를 통해 성공적으로 잠길 수 있습니다.
BZ#1038082
이전에는 Mozilla Firefox 웹 브라우저를 사용할 때 X 서버가 응답하지 않는 경우가 있었습니다. 이 버그는 수정되었으며 앞서 언급한 시나리오에서 X 서버가 더 이상 정지되지 않습니다.
BZ#1056011
xorg-x11-g declarationor 패키지의 libg#178or 모듈이 자동으로 로드되어 타사 드라이버가 설치된 경우 충돌이 발생했습니다. 그 결과 Xorg는 예기치 않게 종료되었습니다. 이번 업데이트를 통해 libg#178oregl은 더 이상 자동으로 로드되지 않으므로 충돌과 Xorg 충돌이 발생하지 않습니다.
BZ#1057667
경우에 따라 8비트 색상 깊이가 있는 Xephyr 디스플레이 서버를 사용할 때 슬라이더를 사용하여 색상을 수정한 후 색상 프리뷰 창이 자동으로 업데이트되지 않았습니다. 이 버그가 수정되었으며 이제 색상 프리뷰가 사용자 설정에 올바르게 반응합니다.
BZ#1076728
이전 버전에서는 2개의 모니터로 전환하여 해상도가 높은 두 개의 모니터(예: 1920x1200)로 전환할 때 보조 모니터의 해상도를 변경하지 않고 두 번째 화면은 두 개의 어두운 세로 스트라이프로 인해 결함이 발생했습니다. 기본 소스 코드가 업데이트되어 더 높은 해상도의 자동 확장이 예상대로 작동합니다.
BZ#1080941
특정 상황에서 gnome-system-monitor 또는 glxgears 유틸리티를 전체 화면에서 실행할 때 Xorg는 100%의 CPU를 사용했습니다. 이번 업데이트를 통해 xorg-x11-drv-mga 드라이버가 수정되었으며 앞서 언급한 문제가 더 이상 발생하지 않습니다.
BZ#1117574
xorg-x11-server 패키지의 버그로 인해 "Xorg -configure" 명령을 실행할 때 세그먼트 오류가 발생할 수 있습니다. 이 버그는 수정되었으며 앞서 언급한 시나리오에서는 세그먼트 오류가 더 이상 발생하지 않습니다.
BZ#1129819
xorg-x11-drv-vmware 패키지가 VMware kms 드라이버가 설치되지 않은 시스템에서 명령 제출 문제를 해결하도록 업데이트되었습니다.

기능 개선

BZ#795925
이번 업데이트에서는 mesa 패키지에 AMD Chelsea XT GL M3000 GPU에 대한 지원이 추가되었습니다.
BZ#838739
이번 업데이트에서는 xorg-x11-drv-wacom 드라이버에 Cryostat X220 Tablet Touch스크린에 대한 지원이 추가되었습니다.
BZ#1008692, BZ#1008693
이번 업데이트에서는 xorg-x11-drv-wacom 드라이버에 새로운 Wacom Intuos Pro Tablets에 대한 지원이 추가되었습니다.
BZ#1078424
이번 업데이트에서는 xcb-util-image 모듈을 xcb-utils 패키지에 추가합니다. 이 모듈은 Xlib 라이브러리에서 XImage 및 XShmImage 함수의 포트를 제공합니다.
BZ#1078425
이번 업데이트에서는 xcb-util-keysyms 모듈을 xcb-utils 패키지에 추가합니다. 이 모듈은 표준 X 키 상수를 제공하고 키 코드로 변환합니다.
BZ#1078426
이번 업데이트에서는 xcb-util-wm 모듈이 xcb-utils 패키지에 추가되었습니다. 이 모듈은 ewhm 및 icccm 라이브러리에 대한 클라이언트 및 창 관리자 도우미를 제공합니다.
BZ#1084172
이번 업데이트에서는 AMD Opteron X1150 및 X2150 APU 내의 GPU를 제외하고 AMD RadeonHD 7000 시리즈 및 AMD RadeonHD 8000 시리즈 GPU에 대한 지원이 추가되었습니다.
xcb-util,xorg-x11-driversmesa 사용자는 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

8.261. xfsdump

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 xfsdump 패키지를 사용할 수 있습니다.
xfsdump 패키지는 xfsrestore 및 xfsdump를 포함하여 XFS 파일 시스템을 관리하기 위한 몇 가지 유틸리티를 제공합니다.
xfsdump 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

8.262. xfsprogs

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 xfsprogs 패키지를 사용할 수 있습니다.
xfsprogs 패키지에는 XFS 파일 시스템을 구성하는 mkfs.xfs 명령을 포함하여 XFS 파일 시스템을 사용하는 명령 세트가 포함되어 있습니다.

버그 수정

BZ#1018751
기본 소스 코드의 버그로 인해 xfs_io "pwrite" 명령을 사용하여 XFS 파일 시스템에 있는 블록 장치에 쓰는 시도는 다음 오류와 함께 실패했습니다.
XFS_IOC_FSGEOMETRY: Inappropriate ioctl for device.
이번 업데이트에서는 이 버그를 수정하는 패치를 적용하고 설명된 시나리오에서는 명령이 더 이상 실패하지 않습니다.
BZ#1020438
이전에는 스레드 로컬 데이터가 잘못 사용되었습니다. 결과적으로 xfs_repair 유틸리티를 ag_stride 옵션으로 실행한 경우 유틸리티는 세그먼트 오류로 예기치 않게 종료될 수 있었습니다. 이 버그를 수정하도록 기본 소스 코드가 수정되었으며, 설명된 상황에서 xfs_repair가 더 이상 충돌하지 않습니다.
BZ#1024702
특정 조건에서 xfs_fsr 유틸리티는 SELinux 속성으로 파일을 재구성하지 못했습니다. 이번 업데이트를 통해 이 버그를 해결하기 위해 패치가 제공되었으며 xfs_fsr는 SELinux 속성으로 파일을 조각 모음할 수 있습니다.
BZ#1100107, BZ#1104956
소스 파일 시스템의 섹터 크기가 512바이트보다 크면 xfs_copy 유틸리티에서 해당 시스템의 손상된 복사본을 생성할 수 있습니다. 또한 이 유틸리티는 작업이 성공한 경우에도 0이 아닌 반환 코드로 종료되었습니다. 이번 업데이트에서는 이러한 버그를 수정하는 패치를 적용하고 이제 유틸리티가 예상대로 작동합니다.
xfsprogs 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

8.263. xguest

Red Hat Enterprise Linux 6에서 두 가지 버그를 해결하는 업데이트된 xguest 패키지를 사용할 수 있습니다.
xguest 패키지는 임시 계정으로 사용하거나 kiosk 사용자 계정으로 전환할 수 있는 xguest 사용자를 설정합니다. SELinux가 강제 모드에 있지 않는 한 이러한 계정은 비활성화되어 있습니다.

버그 수정

BZ#877016
preinstall scriptlet에 대한 종속성 요구 사항의 버그로 인해 종속성 문제로 인해 xguest 패키지를 설치하지 못했습니다. 이번 업데이트에서는 selinux-policy-targeted 패키지가 종속성 목록에 추가되고 xguest가 예상대로 작동합니다.
BZ#1081413
이전에는 xguest README 파일에서 SELinux 정책에 정의된 xguest SELinux 부울의 현재 상태가 반영되지 않았습니다. 이번 업데이트에서는 README 파일을 수정하여 앞서 언급한 부울의 현재 상태를 올바르게 문서화합니다.
xguest 사용자는 이러한 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.264. xz

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 xz 패키지를 사용할 수 있습니다.
XZ 사용률은 Lempel-Ziv-Markov chain 알고리즘(LZMA)을 기반으로 하는 사용자 공간 파일 압축 유틸리티의 통합 컬렉션으로, 무해한 데이터 압축을 수행합니다. 알고리즘은 압축 해제 시간을 짧게 유지하면서 압축률이 높습니다.

버그 수정

BZ#850898
이전에는 xzgrep 명령의 '-h' 옵션이 포함되지 않았습니다. 그 결과 출력의 일치하는 행에 해당 파일 이름이 접두사가 지정되었습니다. 이번 업데이트에서는 '-h' 옵션이 추가되어 'xzgrep -h' 명령을 실행하면 예상대로 출력의 파일 이름이 비활성화됩니다.
BZ#863024
이번 업데이트 이전에는 소스 코드에서 '-q' 옵션을 적절하게 처리하지 않았기 때문에 'xzgrep -l' 명령을 올바르게 실행하지 않았습니다. 그 결과 오류 메시지가 표시되었습니다. 소스 코드에서 'grep -q' 명령을 올바르게 처리하기 위해 패치가 적용되었습니다. 결과적으로 'xzgrep -l'을 실행하면 일반 출력을 표시하지 않고 일치하는 행을 사용하여 파일 이름을 예상대로 출력합니다.
BZ#988703
xzfgrep 명령은 'xzgrep -F' 명령의 별칭 역할을 합니다. 이전에는 이 별칭 동작이 올바르게 설정되지 않았으며 패턴은 고정된 문자열이 아닌 정규식으로 처리되었습니다. 결과적으로 xzfgrep 명령을 실행하면 출력이 생성되지 않았습니다. 이번 업데이트를 통해 xzfgrep 명령은 'xzgrep -F' 명령의 별칭으로 작동하며 xzfgrep 명령을 실행하면 올바른 출력이 반환됩니다.
BZ#1108085
이전에는 하나 이상의 파일의 콘텐츠가 요청된 패턴과 일치하지 않는 경우 xzgrep 명령에서 종료 상태 1을 반환했습니다. 이번 업데이트를 통해 패턴의 일치가 하나 이상 있는 경우 xzgrep은 종료 상태 0을 반환하여 기본 grep 명령 동작과 일치하는 xzgrep 동작을 만듭니다.
Xz 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

8.265. yum

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 yum 패키지를 사용할 수 있습니다.
yum은 사용자가 업데이트를 확인하고 업데이트된 RPM 패키지를 자동으로 다운로드하고 설치할 수 있는 명령줄 유틸리티입니다. yum은 필요에 따라 사용자에게 권한을 요청하여 종속성을 자동으로 가져옵니다.

버그 수정

BZ#875610
이전에는 "yum history" 명령이 실행되고 /var/lib/yum/history 파일이 누락되었거나 비어 있을 때 yum 유틸리티가 예기치 않게 종료되었습니다. 이번 업데이트를 통해 이 상황이 정상적으로 처리되고 yum이 더 이상 충돌하지 않습니다.
BZ#883463
어떤 이유로 /var/lib/yum/yumdb 파일을 쓸 수 없는 경우 yum 유틸리티가 예기치 않게 종료되었습니다. 이번 업데이트를 통해 이 시나리오가 정상적으로 처리되고 yum이 더 이상 충돌하지 않습니다.
BZ#903634
이전 버전에서는 http_proxy 및 https_proxy 환경 변수가 주소로 설정되어 있고 "proxy=_none_" 옵션이 리포지토리 구성에 설정된 경우 yum 유틸리티는 리포지토리 프록시 옵션을 무시하고 환경 변수에서 프록시를 사용했습니다. 이 버그를 해결하기 위해 패치가 제공되었으며 이제 프록시 리포지토리 구성 옵션이 항상 환경 변수를 덮어씁니다.
BZ#967121, BZ#1029359
이전에는 "yum remove" 및 "yum grouplist" 명령이 "skip_if_unavailable=1" 리포지토리 속성을 준수하지 않았으며 리포지토리를 사용할 수 없을 때 실패했습니다. 그 결과 yum 유틸리티가 완료 없이 종료되었습니다. 기본 소스 코드가 수정되었으며 "skip_if_unavailabe=1" 설정이 있는 사용할 수 없는 리포지토리가 이제 건너뛰고 "yum remove" 및 "yum grouplist"가 예상대로 작동합니다.
BZ#1045415
"yum verify" 명령이 실행되면 yum 유틸리티에서 파일 권한 변경 사항을 보고했습니다. 이 버그를 해결하기 위해 패치가 제공되었으며 yum은 이제 신뢰할 수 있는 보고서만 제공합니다.
BZ#1061583
비 C 로케일에서 yum 명령이 실행되면 yum이 예기치 않게 종료되었습니다. 이번 업데이트에서는 로케일 지원이 추가되었으며 이제 지역화된 yum이 충돌 없이 실행됩니다.
BZ#1065122
이전에는 /etc/yum.repos.d/ 디렉터리에 손상된 심볼릭 링크가 있고 "yum repolist" 명령이 발행된 경우 yum 유틸리티가 예기치 않게 종료되었습니다. 이번 업데이트를 통해 읽을 수 없는 리포지토리 파일을 건너뛰고 yum이 더 이상 충돌하지 않습니다.
BZ#1073406
이번 업데이트 이전에는 yum depsolver에서 가상 제공 버전을 비교하지 않았습니다. 그 결과 yum이 패키지를 설치할 때 depsolver에서 가장 높은 버전의 virtual provides 패키지가 선택되지 않았습니다. 기본 소스 코드가 패치되어 이제 yum depsolver가 가상 버전의 가상이 예상대로 제공됩니다.
BZ#1099195
yum 유틸리티가 RPM 데이터베이스 문제를 보고하여 설치된 패키지에서 "yum check" 명령이 발행되면 yum 유틸리티에서 RPM 데이터베이스 문제를 보고했습니다. 이 업데이트를 통해 yum은 사전 또는 사후 중지를 무시하고 "yum check"가 더 이상 이러한 문제를 보고하지 않습니다.
BZ#1102575
yum.conf 파일에서 환경 변수 $YU0-$YUM9를 사용하는 경우 이러한 변수가 해당 값으로 대체되지 않았습니다. 기본 소스 코드가 패치되어 이제 변수가 yum.conf의 값으로 올바르게 대체됩니다.
yum 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.266. yum-rhn-plugin

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 yum-rhn-plugin 패키지를 사용할 수 있습니다.
yum-rhn-plugin 패키지를 사용하면 Yum 패키지 관리자가 Red Hat Network의 콘텐츠에 액세스할 수 있습니다.

버그 수정

BZ#1051972
YUM에 표시되지 않았거나 사용할 수 없는 패키지를 설치하려고 하면 빈 트랜잭션 오류가 발생했습니다. 이번 업데이트를 통해 yum-rhn-plugin은 이 상황에서 패키지를 사용할 수 없음을 보고합니다.
yum-rhn-plugin 사용자는 이 버그를 수정하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

8.267. yum-utils

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 yum-utils 패키지를 사용할 수 있습니다.
yum-utils 패키지는 yum 패키지 관리자가 yum을 더 쉽고 강력하게 사용할 수 있도록 하는 유틸리티 및 예제 컬렉션을 제공합니다.

버그 수정

BZ#676193
이전에는 debuginfo-install 유틸리티는 인증서 기반 Red Hat Network CDN(Content Delivery Network)이 따르지 않은 debuginfo 리포지토리의 특정 이름 지정 체계만 고려했습니다. 그 결과 debuginfo-install이 CDN에서 생성된 debuginfo 리포지토리에서 작동하지 않았습니다. 이번 업데이트를 통해 새로운 이름 지정 스키마의 debuginfo 리포지토리 지원이 추가되어 debuginfo-install이 의도한 대로 debuginfo CDN 리포지토리에서 작동합니다.
BZ#808347
이번 업데이트 이전에는 해당 바이너리 리포지토리가 없는 활성화된 소스 리포지토리가 자동으로 비활성화되었습니다. 그 결과 "yumdownloader --source" 명령을 사용하여 소스 패키지를 다운로드할 수 없었습니다. 이번 업데이트를 통해 활성화된 소스 리포지토리가 더 이상 자동으로 비활성화되지 않으며 "yumdownloader --source" 명령이 예상대로 작동합니다.
BZ#850612
이번 업데이트 이전에는 "dmsetup splitname" 명령줄 인터페이스가 변경되어 더 이상 "-o" 옵션을 지원하지 않으므로 fs-snapshot 플러그인이 장치 매퍼에서 작동하지 않았습니다. 특히 fs-snapshot은 yum 트랜잭션을 실행하기 전에 사용자의 파일 시스템 스냅샷을 가져오지 않았습니다. 또한 fs-snapshot은 논리 볼륨 관리(LVM)에서 작동하지 않아 새 LVM 스냅샷을 생성하지 못했습니다. 이번 업데이트를 통해 플러그인은 새 명령줄 인터페이스에 조정되므로 두 가지 버그를 모두 수정합니다.
BZ#981773
이전에는 repo-rs, repodiff, repoquery 또는 reposync와 같은 여러 유틸리티의 도움말 페이지가 누락되었습니다. 이번 업데이트를 통해 각 유틸리티에 대해 도움말 페이지가 생성되었습니다.
BZ#984119
yum-complete- Cryostat 명령을 실행하면 /var/run/yum.pid 파일이 파일 시스템에 남아 있었습니다. yum-complete-ECDHE가 파일 시스템을 정리하기 위해 패치가 적용되었으며 yum-complete- Cryostat가 완료된 후 /var/run/yum.pid가 삭제됩니다.
BZ#1004089
사용자가 대상 디렉터리에 더 큰 크기의 RPM이 이미 있는 경우 yumdownloader 유틸리티를 사용하여 RPM을 다운로드하려고 하면 RPM을 다시 다운로드하지 않았으며 사용자에게 혼란스러운 오류만 표시되었습니다. 이미 다운로드한 RPM을 처리하는 패치가 적용되고 RPM의 체크섬이 의도한 것과 일치하지 않으면 yumdownloader에서 RPM을 다시 다운로드합니다.
BZ#1013475
이전에는 yum 코드에서 확인이 충분하지 않았습니다. 결과적으로 일부 상황에서 yum-complete- Cryostat 명령은 전체 패키지를 제거하고 거의 업데이트하지 않고 전체 시스템을 삭제했습니다. 이번 업데이트를 통해 yum-complete- Cryostat는 패키지 제거와 함께 더 주의를 기울이고 시스템에서 불완전하거나 중단된 yum 트랜잭션을 찾을 때 이를 완료하려고 합니다.
BZ#1045494
이전 버전에서는 패키지가 제거되고 변경된 디렉터리에 대한 yum post-workspace-action 확장이 활성화되면 "yum remove" 명령이 예기치 않게 종료되었습니다. 버그를 수정하기 위해 패치가 제공되었으며, "yum remove"가 더 이상 충돌하지 않으며, 예외 없이 사후 작업이 성공적으로 수행됩니다.
BZ#1075705
이전 버전에서는 "yum-config-manager --setopt='debuglevel=9' --save" 명령을 실행하면 yum-utils 유틸리티가 예기치 않게 종료되었습니다. 기본 소스 코드가 패치되어 "yum-config-manager --setopt='debuglevel=9' --save" 명령이 성공적으로 실행됩니다.
BZ#1097560
이전 버전에서는 RPM 데이터베이스가 열려 있지 않을 때 repoquery 명령을 실행하면 repoquery 유틸리티가 예기치 않게 종료되었습니다. 이 버그를 해결하기 위해 패치가 적용되었으며 repoquery가 더 이상 충돌하지 않습니다.
yum-utils 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.