7장. 업데이트된 패키지
7.1. 389-ds-base
버그 수정
- BZ#1193243
- 해당 백엔드 데이터베이스 없이 접미사 매핑 트리 항목을 만들 때 서버가 시작되지 않았습니다. 이 버그가 수정되었습니다.
- BZ#1145072
- 암호 정책 속성 값이 삭제된 경우 null 참조와 서버의 예기치 않은 종료가 발생했습니다. 이러한 충돌은 더 이상 발생하지 않습니다.
- BZ#1080185, BZ#1138745
- 이번 업데이트에서는 BZ#1080185의 이전 패치로 인한 메모리 누수가 수정되었습니다.
- BZ#1048987
- timelimit 또는 adminlimit 매개변수를 초과하여 가상 목록 보기 검색이 실패하면 IDL의 할당된 메모리가 더 이상 누출되지 않습니다.
- BZ#1162704
- "cn=config" 항목에서 "passwordAdminDN"을 검색하면 존재하지 않는 값이 반환되면 메모리 누수가 더 이상 발생하지 않습니다.
- BZ#1169975
- CoS(Class of Service) 캐시를 다시 빌드해도 더 이상 메모리 누수가 발생하지 않습니다.
- BZ#1115960
- 중첩된 CoS의 버그 (위의 가장 가까운 암호 정책이 예상대로 선택되지 않은 경우)가 수정되었습니다.
- BZ#1169974
- SASL 바인딩 작업이 실패하고 계정 잠금이 활성화되면 루트 DSE 항목이 더 이상 passwordRetryCount로 잘못 업데이트되지 않습니다.
- BZ#1145379
- 이제 Directory Manager 및 암호 관리자가 적절하게 적용되어 이러한 역할이 영향을 받지 않도록 암호 제한 및 구문 검사가 적용됩니다.
- BZ#1175868, BZ#1166313
- 대규모 그룹의 검색을 통한 성능 저하는 정규화된 DN 캐시를 도입하여 수정되었습니다.
- BZ#1153739
- SSLv3의 알려진 취약점으로 인해 이 프로토콜은 기본적으로 비활성화되어 있습니다.
- BZ#1207024
- 이번 업데이트에서는 공급업체와 소비자 간의 균형 없는 프로세스 속도가 조정되지 않도록 흐름 제어가 추가되어 복제가 응답하지 않습니다.
- BZ#1171308
- "add: userPassword" 작업을 복제하는 버그가 수정되었습니다.
- BZ#1145374, BZ#1183820
- Windows 동기화 플러그인 코드의 버그로 인해 AD 전용 멤버 값이 실수로 제거되었습니다. 이제 로컬 및 원격 항목이 올바르게 처리되어 데이터 손실을 방지합니다.
- BZ#1144092
- 스키마 재로드를 수행하면 실행 중인 검색이 결과를 반환하지 못하는 경우가 있었습니다. 이제 다시 로드가 완료될 때까지 이전 스키마가 제거되지 않습니다. 검색 결과가 더 이상 손상되지 않습니다.
- BZ#1203338
- Directory Server가 인덱스 파일을 동시에 열고 "cn=monitor" 하위 트리에서 검색을 수행한 경우 Berkeley DB 라이브러리가 예기치 않게 종료되었습니다. 두 작업은 이제 상호 배타적이므로 충돌을 방지할 수 있습니다.
- BZ#1223068, BZ#1228402
- 간단한 페이지가 지정된 결과 요청이 Directory Server에 비동기적으로 전송된 후 즉시 삭제되면 검색 결과가 유출될 수 있습니다. 또한 간단한 페이지된 결과 구현은 스레드로부터 안전하지 않았습니다. 이번 업데이트에서는 누수를 수정하고 스레드로부터 안전하게 코드를 수정합니다.
기능 개선
7.2. ImageMagick
7.3. NetworkManager
버그 수정
- BZ#1181207
- NetworkManager는 Kickstart 설치와 함께 커널 명령줄의 본딩 매개 변수를 처리할 수 없으며 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 Kickstart 설치에 성공합니다.
- BZ#1156564
- nm-connection-editor를 통해 특정 사용자에게만 사용 가능한 연결을 추가하면 NetworkManager 데몬에서 불완전한 연결이 해석될 수 있습니다. 이 의도하지 않은 구성을 적용하면 NetworkManager가 예기치 않게 종료되었습니다. 이제 잘못된 연결이 생성되지 않으며 NetworkManager가 더 이상 충돌하지 않습니다.
- BZ#1173245
- "Available to all users" 및 "Ask for this password for this password" 설정이 잘못된 프로필을 생성하여 저장 후 사라졌습니다. 이번 업데이트를 통해 nm-connection-editor에서는 잘못된 연결을 저장할 수 없습니다.
- BZ#1076169
- 이전에는 NetworkManager가 DHCPv6을 설정하지 못하고 IPv6가 구성되지 않은 경우가 있었습니다. 이번 업데이트를 통해 NetworkManager는 RA 플래그를 올바르게 구문 분석하고 DHCPv6을 의도한 대로 실행합니다.
- BZ#1085015
- 이번 업데이트에서는 "Create New Ad-Hoc wireless Network" nm-applet 메뉴 항목의 변환이 수정되었습니다.
- BZ#1003877
- 기본 본딩 옵션은 NetworkManager 및 nm-connection-editor에서 올바르게 처리되지 않았습니다. 이제 active-backup 본딩을 사용하는 구성이 의도한 대로 작동합니다.
- BZ#1157867
- 별칭 ifcfg 파일을 제거하면 NetworkManager가 별칭과 기본 인터페이스의 연결을 끊습니다. 이 문제는 해결되었습니다.
- BZ#1167491
- 사용자가 게이트웨이 IP를 잘못 입력했을 때 경고가 제공되지 않았습니다. 이제 nm-connection-editor에서 사용자에게 잘못된 게이트웨이 필드를 알립니다.
- BZ#1207599
- NetworkManager는 구성에 중복된 IPv6 주소를 포함하는 경우가 있습니다. 이번 업데이트를 통해 D-Bus 인터페이스 및 nmcli 툴에 중복된 IPv6 주소가 없습니다.
- BZ#1213327
- NetworkManager 및 nm-applet이 중지되고 "nmcli con" 명령이 발행된 경우 nmcli 툴이 응답하지 않을 수 있었습니다.
- BZ#1111672
- 누락 또는 0.0.0.0 next-hop 주소와의 연결이 유효하지 않은 것으로 간주되었습니다.
기능 개선
- BZ#979181
- 이전에는 HWADDR도 설정된 경우에만 NM_CONTROLLED=no 설정이 작동했습니다. 이제 NM_CONTROLLED=no 및 DEVICE=<interface>를 설정하여 장치가 관리되지 않도록 지정할 수도 있습니다.
- BZ#1063661
- NetworkManager는 본딩 장치 상단에 VLAN 구성을 허용하지 않았으며 VLAN을 본딩을 사용하여 Anaconda 설치가 작동하지 않았습니다. 이번 업데이트에서는 이더넷 본딩 및 이더넷 브리지(IEEE 802.1d) 상단에 VLAN(IEEE 192.0.2.q)에 대한 지원이 추가되었습니다.
- BZ#905641
- 이번 업데이트에서는 nm-connection-editor가 개선되어 이제 IP 주소 및 경로를 더 쉽게 편집할 수 있습니다. 또한 nm-connection-editor는 오타 및 잘못된 구성을 자동으로 감지하고 강조 표시합니다.
- BZ#1056790
- 이번 업데이트를 통해 NetworkManager는 고정 IP 주소를 구성할 때 arping을 지원하므로 로컬 네트워크의 다른 노드에 정적으로 구성된 IPv4 주소가 발표됩니다.
- BZ#1046074
- NetworkManager는 이제 브리지 인터페이스에 대해 ifcfg 파일의 BRIDGING_OPTS를 통해 구성된 "multicast_snooping" 옵션을 지원합니다.
- BZ#1200131
- 이번 업데이트를 통해 연결 프로필에서 사용자 지정 DNS 옵션을 구성할 수 있습니다. DNS 옵션은 ifcfg 파일에서 RES_OPTIONS 변수를 사용하여 읽고 씁니다.
7.4. PackageKit
버그 수정
- BZ#1140837
- 이번 업데이트 이전에는 RPM v3 바이너리를 사용하여 사용자 지정 및 타사 서명되지 않은 패키지를 다시 서명하는 데 사용된 경우 PackageKit에서 이러한 패키지 설치를 처리할 수 없었습니다. 결과적으로 PackageKit GUI를 사용하여 특정 패키지를 설치하면 다음과 같은 오류 메시지와 함께 실패할 수 있었습니다.pct = div * (ts_current - 1) + pct_start + ((div / 100.0) * val)이번 업데이트에서는 이러한 드문 경우를 처리하기 위해 PackageKit이 수정되었으며 설명된 상황에서 설치에 더 이상 실패하지 않습니다.
- BZ#1172119
- 이전 버전에서는 MAILTO 수신자가 /etc/sysconfig/packagekit-backworkspace 파일에 설정된 경우 /etc/cron.daily/packagekit-backECDSA.cron 스크립트에서 이메일 보고서를 보내기 전에 pkcon 명령의 반환 값만 확인했습니다. 그 결과 특정 상황에서 불필요한 두 개의 빈 이메일이 전송되었습니다. 이번 업데이트를 통해 파일이 비어 있는 경우 $PKTMP 파일이 이메일로 전송되지 않으며, 이제 설명된 시나리오에서 유용한 정보가 있는 이메일만 전송됩니다.
7.5. 빨간색
7.6. SDL
버그 수정
- BZ#1125304
- Red Hat Enterprise Linux 6.6의 Xvfb(Virtual Frame Buffer) 변경으로 인해 XGrabPointer() 함수가 Xvfb 루트 창 외부에 배치된 SDL 창에 사용되는 경우 0 값을 반환하기 시작했습니다. 결과적으로 SDL 프로그램이 원래 반환 값을 예상하면 문제가 발생할 수 있었습니다. 이번 업데이트를 통해 SDL 라이브러리는 새로운 동작을 준수하고 이 라이브러리를 사용하는 프로그램이 이제 예상대로 작동합니다.
버그 수정
- BZ#1205603
- libX11 라이브러리를 업그레이드하지 않고 SDL 라이브러리를 업그레이드하려고 하면 애플리케이션이 다음 오류를 보낼 수 있습니다.기호 조회 오류: /usr/lib64/libSDL-1.2.so.0: undefined symbol: _XGetRequest after updating SDL이번 업데이트에서는 libX11 버전이 너무 오래된 시스템에서 업그레이드되지 않도록 SDL 사양 파일을 수정합니다. 결과적으로 언급된 오류가 더 이상 발생하지 않습니다.
7.7. abrt
버그 수정
- BZ#1199261
- abrt-addon-ccpp 프로세스는 rsyslog 데몬을 사용하여 메시지를 기록합니다. rsyslog가 예기치 않게 종료되면 /dev/log 소켓이 해제되지 않았기 때문에 abrt-addon-ccpp가 교착 상태 상태가 될 수 있었습니다. 이 버그를 수정하도록 기본 소스 코드가 수정되었으며 설명된 상황에서 교착 상태가 더 이상 발생하지 않습니다.
- BZ#1208154
- "bootloader" 플러그인의 이름이 "boot"로 변경되었습니다. 그러나 ABRT는 SOS 보고서를 생성할 때 여전히 이전 이름을 사용했습니다. 결과적으로 ABRT는 충돌 보고서에 SOS 보고서 데이터를 포함하지 않았습니다. 이번 업데이트를 통해 ABRT는 이제 올바른 이름을 사용하고 예상대로 SOS 보고서를 생성합니다.
- BZ#1212095
- libreport 라이브러리는 심볼릭 링크를 따르기 때문에 이전에 덤프 디렉터리의 파일 또는 모드 모드를 변경할 수 있었습니다. 또한 libreport는 새 덤프 디렉터리의 소유권을 변경할 수 있습니다. 이 동작으로 인해 보안 문제가 발생할 수 있습니다. 이번 업데이트를 통해 이 버그가 수정되었으며 libreport에서 모드 또는 소유권을 더 이상 변경하지 않습니다.
기능 개선
- BZ#1150197, BZ#1152222, BZ#1153311
- 이번 업데이트에서는 ABRT 마이크로 보고를 도입했습니다. 충돌이 발생하면 이제 마이크로 보고서라는 문제에 대한 인증된 보고서를 보낼 수 있습니다. 이러한 보고서에는 문제를 설명하는 중요하지 않은 데이터와 호스트 이름, 시스템 ID 및 RHN 계정 번호가 포함됩니다. Micro-reports는 Red Hat이 버그 발생을 추적하고 충돌에 대한 즉각적인 솔루션을 제공할 수 있도록 지원합니다. 마이크로 보고에 대한 자세한 내용은 https://access.redhat.com/node/642323을 참조하십시오.
7.8. anaconda
버그 수정
- BZ#1145812
- 사용자 정의 스토리지 화면에서 EFI 시스템 파티션으로 마운트 지점 및 형식을 선택하면 다음과 같은 오류 메시지가 표시됩니다./boot/efi 파티션이 생성되지 않았습니다.이번 업데이트에서는 부팅 장치를 조회하는 방식이 수정되었습니다. 결과적으로 허용 가능한 부팅 장치가 있으며 설명된 상황에 오류가 보고되지 않습니다.
- BZ#1139606
- Anaconda 설치 프로그램은 GUID 파티션 테이블(GPT) 디스크를 사용할 때 PowerPC Reference Platform (PReP) 파티션에 "boot" 플래그를 설정합니다. 결과적으로 파티션의 GUID가 PReP 대신 EFI 시스템 파티션으로 변경되었습니다. 이제 GPT 디스크를 사용할 때 EFI 파티션으로 포맷된 부팅 파티션에서만 부팅 플래그가 설정되고 PReP 파티션 GUID는 더 이상 ESP GUID로 대체되지 않습니다.
- BZ#1153376
- LVM PV(물리 볼륨) 및 볼륨 그룹(VG) 크기가 예상보다 작은 경우가 있었습니다. 결과적으로 Anaconda는 VG에서 사용 가능한 공간보다 큰 논리 볼륨(LV)을 만들려고 하는 경우가 있었습니다. 이제 Anaconda는 LV를 생성할 때 사용 가능한 공간의 양을 확인하고 요청이 너무 크면 사용 가능한 공간만 사용합니다. 또한 storage.log 파일에 경고 메시지가 포함되어 있습니다.
- BZ#1129499
- 특정 상황에서 이름으로 장치 조회가 실패한 경우 "이러한 장치 없음"을 정상적으로 반환하는 대신 기능이 실패했습니다. 그 결과 Anaconda가 예기치 않게 종료되었습니다. 이번 업데이트를 통해 이름으로 장치 조회가 실패하면 오류 대신 아무것도 발견되지 않은 것처럼 처리됩니다.
- BZ#1083586
- 이전에는 Anaconda에서 Linux 프레임 버퍼(fbdev) 후 vesa 드라이버를 강제 적용했습니다. 따라서 부팅하는 동안 X 서버가 예기치 않게 종료될 수 있었습니다. 이제 Anaconda가 더 이상 충돌하지 않습니다.
- BZ#979163
- 일부 서버는 링크가 사용 가능한 것으로 보고되므로 초기화하는 데 시간이 오래 걸리는 네트워크 카드를 사용합니다. 결과적으로 Kickstart 파일의 다운로드가 실패했습니다. 이번 업데이트에서는 장치가 connected로 보고되기 전에 NetworkManager의 ping이 있는 게이트웨이를 확인하여 "nicdelay" 설치 프로그램 부팅 옵션에 대한 지원을 다시 추가합니다. 결과적으로 네트워크 카드가 있는 서버의 초기화에 시간이 매우 오래 걸리는 경우 "nicdelay" 부팅 옵션을 사용하여 Kickstart 다운로드가 실패하지 않도록 할 수 있습니다.
- BZ#1168024
- VNC 서버를 시작할 때 Anaconda는 항상 "-nevershared" 옵션을 전달했으며 Anaconda는 하나의 VNC 연결만 허용했습니다. 이번 업데이트에서는 "-nevershared" 옵션이 제거됩니다. 사용자는 VNC 클라이언트에서 "-shared" 옵션을 사용하여 공유 연결에 연결해야 합니다.
- BZ#1021445
- Anaconda 설치 프로그램은 /boot와 동일한 디스크에 있는 기본 설정으로 prepboot 디스크를 검색합니다. 사용자가 /boot를 포함한 모든 파티션을 삭제한 경우 오브젝트는 NoneType이 됩니다. 결과적으로 Anaconda가 예기치 않게 종료되었습니다. 이번 업데이트에서는 설명된 상황에서 안전한 기본값을 수행하기 위해 가드를 추가합니다.
기능 개선
- BZ#1144979
- IBM System z에서 LDL 형식의 DASD(Direct Access Storage Devices)가 감지되면 Anaconda 설치 프로그램이 문제를 설명하는 경고 대화 상자를 표시하고 탐지된 Linux Disk Layout(LDL) DASD 목록을 표시하며 이를 호환 가능한 디스크 레이아웃(CDL)으로 포맷하는 옵션을 제공합니다. 이전에는 LDL DASD가 커널에서 인식되었지만 설치 프로그램에서 공식적으로 지원되지 않았습니다. 사용자는 이제 감지된 LDL DASD를 CDL로 포맷할지 여부를 선택할 수 있습니다.
- BZ#1083459
- 이번 업데이트에서는 Anaconda 설치 프로그램 및 Kickstart 구성 내의 장치 유형으로 LVM Thin Provisioning에 대한 지원이 추가되었습니다.
7.9. at
버그 수정
- BZ#994201
- "atd" 데몬에서 잘못된 경쟁 조건 처리로 인해 "atd"가 예기치 않게 종료되었습니다. 이번 업데이트를 통해 "atd"는 경쟁 조건을 올바르게 처리하므로 이제 "atd"가 더 이상 설명된 시나리오에서 종료되지 않습니다.
- BZ#1166882
- 이전에는 "at" 명령이 fclose() 함수 호출의 반환 값을 제대로 확인하지 않았습니다. 그 결과 /var/spool/at 파일 시스템이 채워진 경우 "at"는 spool 디렉토리에 비어 있는 오래된 파일을 남겨 둘 수 있었습니다. 이번 업데이트를 통해 "at"는 fclose()에서 반환 값을 올바르게 확인하고 "at"은 더 이상 설명 된 시나리오에서 spool에 빈 파일을 남기지 않습니다.
7.10. Augeas
버그 수정
- BZ#1112388
- 이전에는 /etc/cgconfig.conf 파일에 사용된 일부 cgroup 컨트롤러 유형이 인식되지 않았습니다. 그 결과 Augeas에서 구문 분석 오류가 발생하여 오류 메시지가 반환되었습니다. 이번 업데이트를 통해 Augeas 모듈은 이러한 컨트롤러 이름을 포함하는 파일을 예상대로 구문 분석할 수 있습니다.
- BZ#1121263
- 서비스 이름에 콜론이 포함된 /etc/services 파일의 항목은 Augeas가 파일을 구문 분석하지 못했습니다. 이번 업데이트를 통해 services.aug 파일의 "service_name" 필드가 콜론 문자를 지원할 수 있으며 앞서 언급한 항목을 성공적으로 구문 분석할 수 있습니다.
- BZ#1129508
- TCP(Transmission Control Protocol)를 통해 원격 로깅을 위해 /etc/rsyslog.conf의 항목이 구성된 경우 Augeas가 파일을 구문 분석할 수 없었습니다. 기본 소스 코드가 수정되어 이 구성이 포함된 파일이 성공적으로 구문 분석됩니다.
- BZ#1144652
- 기본적으로 /etc/sysconfig/iptables.save 파일은 잘못된 모듈에서 구문 분석되어 오류가 발생하고 Augeas에서 보고한 오류가 발생했습니다. 잘못된 모듈이 올바른 모듈로 대체되었으며 /etc/sysconfig/iptables.save가 기본적으로 올바르게 구문 분석됩니다.
- BZ#1175854
- 이전에는 /etc/kdump.conf 파일의 "ssh" 및 "fence_kdump_*" 매개변수를 올바르게 구문 분석하지 않았습니다. 결과적으로 kdump 구성에서 이러한 매개변수를 편집하기 위해 Augeas를 사용하는 데 실패했습니다. 이번 업데이트를 통해 Augeas가 의도한 대로 "ssh" 및 "fence_kdump_*"를 구문 분석하도록 업데이트되었으며 설명된 문제가 더 이상 발생하지 않습니다.
- BZ#1186318
- 이전에는 aug_match API에서 이스케이프되지 않은 특수 문자가 있고 추가 API 호출에 사용하기에 적합하지 않은 파일 및 노드의 경로를 반환했습니다. 결과적으로 특별히 구성된 파일 이름은 Augeas에 빌드된 프로그램이 제대로 작동하지 않을 수 있으며 이러한 프로그램에서 이스케이프하는 것은 불가능했습니다. 이번 업데이트를 통해 Augeas는 aug_match에서 반환된 경로를 올바르게 이스케이프하고 추가 API 호출에서 aug_match에서 반환된 경로를 안전하고 안정적으로 사용할 수 있습니다.
- BZ#1203597
- 이번 업데이트 이전에는 Augeas가 중괄호("{}")가 포함된 값이 포함된 /etc/krb5.conf 구성 파일을 구문 분석할 수 없었습니다. 이 버그를 해결하기 위해 Augeas concurrency (parser)은 krb5.conf 설정 값에서 이러한 문자를 처리하도록 수정되었으며, 이제 Augeas는 이러한 krb5.conf 파일을 예상대로 구문 분석할 수 있습니다.
- BZ#1209885
- 이전. Augeas는 빈 줄로 시작하는 여러 줄 값이 포함된 .properties(Java 스타일) 파일을 구문 분석할 수 없었습니다. Augeas kind (parser)는 빈 시작 라인을 허용하도록 수정되어 이 버그를 수정했습니다.
기능 개선
- BZ#1160261
- /etc/shadow 파일 형식에 대한 브렌드가 섀도우 암호 파일을 구문 분석하기 위해 Augeas에 추가되었습니다.
7.11. authconfig
버그 수정
- BZ#1145137
- 이번 업데이트 이전에는 authconfig 명령을 사용하여 여러 LDAP(Lightweight Directory Access Protocol) 서버를 지정할 수 없었습니다. 이 버그가 수정되었으며 이제 여러 LDAP 서버를 예상대로 지정할 수 있습니다.
- BZ#1194397
- 이전에는 authconfig 유틸리티에서 "net join"을 호출할 때 "--winbindjoin" 옵션에서 제공하는 암호를 전달하지 않았습니다. 그 결과 사용자에게 암호를 요청했습니다. 이제 authconfig에서 자동으로 "net join"으로 암호를 전달하므로 사용자는 이 상황에서 암호를 제공할 필요가 없습니다.
7.12. Cryostat
보안 수정
- CVE-2014-8169
- Python과 같은 해석된 언어를 사용하는 프로그램 기반 Cryostat 맵은 표준 환경 변수를 사용하여 해당 언어의 모듈을 찾고 로드하는 것으로 확인되었습니다. 로컬 공격자는 이 취약점을 악용하여 시스템에서 권한을 상승시킬 수 있습니다.참고이 문제는 영향을 받는 환경 변수에 "AUTOFS_" 접두사를 추가하여 시스템을 분리하는 데 사용되지 않도록 해결되었습니다. 이 접두사를 재정의하고 접두사 없이 환경 변수를 사용하는 구성 옵션("force_standard_program_map_env"). 또한 수동 페이지 및 설치된 구성 파일에 경고가 추가되었습니다. 이제 기본적으로 프로그램 맵의 표준 변수가 이름에 추가된 접두사만 제공됩니다.
버그 수정
- BZ#1163957
- 유효한 마운트 전에 "ls *" 명령이 실행된 경우 마운트 지점이 유효한지 여부에 관계없이 mount point 내에서 추가 마운트 시도에 실패했습니다. 마운트를 시도하는 동안 간접 마운트의 루트 디렉터리의 "ls *" 명령이 실행되어 "*" 마운트 시도가 발생하여 음수 맵 항목 캐시에 추가됩니다. 이 버그는 음수 맵 항목 캐시를 업데이트하는 동안 "*"를 확인하고 추가하지 않고 수정되었습니다.
- BZ#1124083
- 설계별 Cryostat 프로그램은 NFS 서버 내보내기 목록에서 내보내기를 복제한 호스트 맵 항목을 마운트하지 않았습니다. 다중 마운트 맵 항목의 중복 항목은 구문 오류로 인식되었으며, copyd는 중복 항목이 발생했을 때 마운트를 거부했습니다. 이제 fail이 아닌 중복 항목의 마지막 표시된 인스턴스를 계속 마운트하고 로그 파일에 문제를 보고하여 시스템 관리자에게 알리도록 변경되었습니다.
- BZ#1153130
- Cryostat 프로그램에서 마스터 맵의 yp 맵 유형을 인식하지 못했습니다. 이는 마스터 맵 구문 분석기의 다른 변경으로 인해 마스터 맵의 유형을 매핑과 관련된 맵 형식을 감지하는 데 문제가 해결되었습니다. 변경으로 인해 일치 작업이 실패한 yp 맵의 유형 비교에 대한 길이가 올바르지 않았습니다. 이 버그는 비교에 사용되는 길이를 수정하여 수정되었습니다.
- BZ#1156387
- Cryostat 프로그램은 NFS 서버에서 내보낸 네트워크 공유의 Sun-format 맵의 내보내기 목록을 업데이트하지 않았습니다. 이는 Sun-format 맵 구문 분석기가 변경되어 맵 재읽기 작업 작업을 중지하도록 호스트 맵 업데이트로 인해 발생했습니다. 이 버그는 이제 Sun 형식의 맵에만 이러한 유형의 업데이트를 선택적으로 방지하여 수정되었습니다. 이제 Sun-format 맵의 내보내기 목록 업데이트가 표시되고 Sun 형식의 호스트 맵에서 내보내기 목록의 새로 고침이 더 이상 지원되지 않습니다.
- BZ#1175671
- Sun-format 맵을 추가하기 위한 변경 사항 내에서 특정 상황에서 Sun-format 맵 구문 분석기에서 세그먼트 오류가 발생했습니다. 이 문제는 잘못된 검사의 의도를 분석하고 오류를 유발하지 않고 조건을 올바르게 식별하도록 변경하여 해결되었습니다.
- BZ#1201195
- Cryostat 프로그램 맵 조회 모듈의 버그로 인해 잘못된 맵 형식 비교가 발생했습니다. 잘못된 비교는 사용되지 않는 매크로 정의로 이어지는 Sun-format 프로그램 맵에 영향을 미쳤습니다. 비교의 버그는 Sun-format 프로그램 맵에 매크로 정의가 존재하지 않도록 수정되었습니다.
7.13. b43-openfwwf
버그 수정
- BZ#1015671
- 이전에는 b43-openfwf 펌웨어가 Broadcom의 closed-source b43 펌웨어로 잘못 인식되어 b43 드라이버가 Broadcom b43 펌웨어의 동작을 예상했습니다. 이번 업데이트에서는 펌웨어 이미지가 설치된 위치가 수정되었으며 결과적으로 b43-openfwf 펌웨어가 올바르게 인식됩니다.
7.14. bacula
버그 수정
- BZ#839249
- 이전에는 bacula 데몬 이름의 길이가 30자로 제한되었으며 오류 메시지를 표시하지 않고 추가 문자가 자동으로 잘랐습니다. 잘린 이름이 결과적으로 예상대로 작동하지 않는 다른 애플리케이션에 전달되었습니다. 이번 업데이트를 통해 제한이 64자로 초과되었으므로 이름의 길이가 더 이상 줄어들지 않습니다.
7.15. bash
7.15.1. RHBA-2015:1277 - bash 버그 수정 업데이트
버그 수정
- BZ#1148507
- 이번 업데이트 이전에는 Bash에서 하이픈이 포함된 이전에 내보낸 함수를 가져오지 않았습니다. 결과적으로 이러한 기능을 사용한 스크립트가 제대로 작동하지 않았으며 Bash는 다음 오류 메시지를 출력했습니다.bash: 'BASH_FUNC_function-name'의 오류 가져오기 함수 정의이번 업데이트를 통해 Bash는 가져온 함수의 이름으로 하이픈을 허용합니다.
- BZ#1150544, BZ#1155455
- 이전에는 Bash에서 파일 끝 또는 문자열 끝 문자로 끝나는 여기 문서가 포함된 함수 정의를 잘못 구문 분석했습니다. 결과적으로 Bash는 구문 분석된 함수가 복사될 때 유효하지 않은 메모리 세그먼트에 액세스하고 Bash는 세그먼트 폴트로 종료되었습니다. 이 문제가 해결되었습니다. 결과적으로 앞서 언급한 기능 정의가 사용될 때 Bash가 더 이상 충돌하지 않습니다.
- BZ#1119587
- ulimit 명령을 설명하는 Bash man 페이지의 섹션에는 POSIX 모드의 "-c" 및 "-f" 옵션에 512바이트 블록이 사용된다는 사실이 포함되어 있지 않았습니다. 이제 이 정보가 추가되었습니다.
7.16. bind
버그 수정
- BZ#1112356
- 이전에는 BIND의 RRL(응답 속도 제한) 코드에서 "slip" 옵션이 올바르게 처리되지 않았으며 쿼리 수를 계산하는 변수는 각 쿼리 후 재설정되지 않았습니다. 결과적으로 RRL 기능의 "slip" 값이 모든 쿼리를 생략하는 대신 다른 모든 쿼리가 삭제되었습니다. 이 버그를 해결하기 위해 구성에 따라 변수를 올바르게 재설정하도록 RRL 코드가 수정되었습니다. 이제 RRL 기능의 "스립" 값이 하나로 설정되면 모든 쿼리가 예상대로 해제됩니다.
- BZ#1142152
- BIND에서 동적 데이터베이스(dyndbAPI)에서 반환한 오류를 잘못 처리했습니다. 결과적으로 BIND는 특정 상황에서 종료 시 교착 상태가 될 수 있었습니다. 동적 데이터베이스가 오류를 반환한 후 dyndb API가 BIND 종료 중에 교착 상태를 유발하지 않도록 수정되었으며 이제 BIND가 설명된 상황에서 정상적으로 종료됩니다.
- BZ#1146893
- SDB(Simplified Database Backend) 애플리케이션 인터페이스에서 예기치 않은 SDB 데이터베이스 드라이버 오류를 올바르게 처리하지 않았기 때문에 이러한 오류가 발생하면 SDB와 함께 사용된 BIND가 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 이러한 오류를 올바르게 처리하도록 SDB 애플리케이션 인터페이스가 정리되었으며 SDB와 함께 사용되는 BIND가 더 이상 충돌하지 않습니다.
- BZ#1175321
- beginexclusive() 함수의 경쟁 조건으로 인해 구성을 로드하는 동안 BIND DNS 서버(이름 지정)가 예기치 않게 종료될 수 있었습니다. 이 버그를 해결하기 위해 패치가 적용되었으며 경쟁 조건이 더 이상 발생하지 않습니다.
- BZ#1215687
- 이전 버전에서는 해결 프로그램이 로드되지 않은 경우 일부 클라이언트는 서버에서 SERVFAIL 응답을 수신하고 BIND의 로그에 "메모리 부족" 로그 메시지를 수신할 수 있었습니다. 또한 TTL(1)이 낮은 캐시된 레코드는 조기에 만료될 수 있습니다. 리졸버의 내부 하드 코딩된 제한이 증가했으며 낮은 TTL(1)을 사용하여 캐시된 레코드 만료 조건이 보다 엄격하게 수행되었습니다. 이렇게 하면 부하가 많은 경우 확인자가 제한에 도달하지 못하고 "메모리 부족" 로그 메시지가 수신되지 않습니다. TTL(1)이 낮은 캐시된 레코드는 더 이상 조기 만료되지 않습니다.
기능 개선
- BZ#1176476
- 이제 BIND 구성에서 RPZ(응답 정책 영역)와 함께 RPZ-NSIP 및 RPZ-NSDNAME 레코드를 사용할 수 있습니다.
7.17. bind-dyndb-ldap
버그 수정
- BZ#1175318
- 이전에는 bind-dyndb-ldap 2.x 드라이버(Red Hat Enterprise Linux 6.x에서 사용)가 bind-dyndb-ldap 6.x(Red Hat Enterprise Linux 7.1에서 사용됨)와 동일한 복제 토폴로지에 있을 때 전달 영역을 올바르게 처리하지 않았습니다. 결과적으로 전달 영역이 모든 복제본에서 작동을 중지했습니다. 기본 소스 코드가 이 버그를 수정하도록 패치되었으며 이제 전달 영역이 설명된 상황에서 계속 작동합니다.
- BZ#1142176
- bind-dyndb-ldap 라이브러리는 LDAP 서버에 대한 인증에 사용되는 Kerberos 티켓의 현재 시간과 만료 시간을 잘못 비교했습니다. 그 결과 특정 상황에서 Kerberos 티켓이 갱신되지 않아 LDAP 서버에 대한 연결이 실패했습니다. 연결 오류가 종종 logrotate 유틸리티에 의해 BIND 서비스 다시 로드가 트리거된 후 발생했습니다. 이 버그를 해결하기 위해 패치가 적용되었으며 이 시나리오에서는 Kerberos 티켓이 올바르게 갱신됩니다.
- BZ#1126841
- 이번 업데이트 이전에는 bind-dyndb-ldap 플러그인이 특정 데이터 구조를 잘못 고정했습니다. 결과적으로 전달자 주소 재구성 중 경쟁 조건으로 인해 BIND가 예기치 않게 종료될 수 있었습니다. 이 버그가 수정되어 bind-dyndb-ldap가 데이터 구조를 올바르게 잠그고 이 시나리오에서 BIND가 더 이상 충돌하지 않습니다.
- BZ#1219568
- 이전에는 bind-dyndb-ldap 플러그인이 LDAP 작업 중에 발생한 타임아웃을 잘못 처리했습니다. 결과적으로 매우 구체적인 상황에서 BIND 데몬이 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 LDAP 작업 중 시간 초과를 올바르게 처리하도록 bind-dyndb-ldap가 수정되었으며 이 시나리오에서는 BIND 데몬이 더 이상 충돌하지 않습니다.
- BZ#1183805
- /usr/share/doc/bind-dyndb-ldap-2.3/README 파일에 있는 bind-dyndb-ldap-2.3에 대한 문서는 "idnsAllowTransfer" 및 "idnsAllowQuery" LDAP 속성이 multi-valued라고 잘못 명시되어 있습니다. 결과적으로 사용자는 DNS 영역 전송을 구성하고 문서에 따라 acess 제어 목록을 쿼리할 수 없었습니다. 올바른 특성 구문을 설명하도록 문서가 수정되었습니다.
7.18. binutils
버그 수정
- BZ#1175590
- IBM System z에서 링커가 thread-local-storage 변수에 대해 바람직하지 않은 런타임 재배치가 생성되는 경우가 있습니다. 이러한 바람직하지 않은 재배치는 특정 상황에서 execmod AVC 오류가 발생할 수 있습니다. 이 버그는 수정되었으며 이 시나리오에서는 AVC 오류가 더 이상 반환되지 않습니다.
7.19. biosdevname
버그 수정
- BZ#1133523
- 이전에는 biosdevname 유틸리티에서 VPD(Product Data)를 올바르게 구문 분석하지 않았습니다. 그 결과 NIC 확장 파티션(nPAR-EP)이 활성화된 경우 V Cryostat 2 Emulex 카드의 네트워크 인터페이스 이름이 잘못 표시되었습니다. VPD 구문 분석이 수정되었으며 네트워크 인터페이스 이름이 올바르게 표시됩니다.
- BZ#1207557
- 이번 업데이트 이전에는 vpd-r:2.0이 있는 NIC에서 biosdevname 유틸리티에서 VPD(VPD)를 읽지 않아 NIC 파티셔닝(NPAR)이 특정 NIC에서 활성화되었을 때 잘못된 네트워크 인터페이스 이름이 생성되었습니다. 이번 업데이트를 통해 NIC에 vpdr:2.0이 있는 경우에도 biosdevname이 VPD 데이터를 읽고 NPAR가 활성화된 경우 인터페이스 이름이 예상대로 구성됩니다.
- BZ#1212449
- 슬롯 번호 파생에 사용되는 체계 때문에 biosdevname 유틸리티는 온보드 NIC의 VF(가상 기능)에 대한 적절한 이름을 채우지 않았습니다. 이제 온보드 NIC의 VF를 활성화하는 체계에도 적절한 이름이 있을 수 있습니다.
기능 개선
7.20. boost
7.20.1. RHBA-2015:1269 - 버그 업데이트 향상
버그 수정
- BZ#1169501
- Boost.MPI 라이브러리를 사용하여 C++ 프로그램을 컴파일할 때 컴파일링 프로세스가 이전에 "boost::mpi::environment(boost::environment(bool)" 기호를 찾지 못하고 "정의되지 않은 참조" 오류로 종료되었습니다. 이번 업데이트에서는 누락된 기호가 추가되어 이제 설명된 컴파일 프로세스가 성공적으로 실행 파일을 생성합니다.
- BZ#1128313
- 이전에는 부스트 패키지가 종속 항목으로 다른 아키텍처의 패키지를 사용할 수 있었기 때문에 일부 경우 Boost 클라이언트 기능에 다양한 문제가 발생했습니다. 이번 업데이트를 통해 종속성 선언은 관련된 패키지 아키텍처와 Boost 클라이언트의 올바른 작업에 필요한 모든 패키지를 올바르게 다운로드합니다.
- BZ#1167383, BZ#1170010
- 이번 업데이트 이전에는 Red Hat Developer Toolset과 함께 제공되는 많은 Boost 라이브러리가 GCC(GNU Compiler Collection)와 호환되지 않았습니다. 이 문제를 해결하기 위해 수정 사항이 구현되었으며 영향을 받는 라이브러리는 이제 Red Hat Developer Toolset GCC에서 올바르게 작동합니다.
7.21. certmonger
버그 수정
- BZ#1163023
- 이번 업데이트 이전에는 사용자가 Red Hat Enterprise Linux 6.5에서 Red Hat Enterprise Linux 6.6으로 업그레이드하고 시스템을 재부팅한 후 시스템을 재부팅한 후 certmonger가 새 인증서에 대한 일련의 불필요한 검사를 시작하거나 수행 한 후 잘못 종료될 수 있었습니다. 이 버그를 해결하기 위해 패치가 적용되었으며, 설명된 상황에서 이러한 문제가 더 이상 발생하지 않습니다.
- BZ#1178190
- 이전에는 "getcert list" 명령에 "pre-save 명령" 및 "post-save 명령" 값이 표시되지 않았습니다. 결과적으로 "getcert list"를 실행하면 불완전한 결과가 반환될 수 있었습니다. 이번 업데이트를 통해 문제가 해결되었으며 "getcert list"를 실행하면 "pre-save command" 및 "post-save command" 값이 예상대로 표시됩니다.
기능 개선
- BZ#1161768
- certmonger 서비스는 이제 SCEP(Simple Certificate Enrollment Protocol)를 지원합니다. 서버에서 인증서를 얻기 위해 사용자는 이제 SCEP에 등록을 제공할 수 있습니다.
- BZ#1169806
- IdM 클라이언트 kickstart 등록 중에 getcert 유틸리티를 사용하여 인증서를 요청하는 경우 더 이상 certmonger를 실행할 필요가 없습니다. 이전에는 certmonger가 실행되지 않았기 때문에 이 작업을 시도하지 못했습니다. 이번 업데이트를 통해 getcert는 D-Bus 데몬이 실행 중이 아닌 상태에서 설명된 상황에서 인증서를 성공적으로 요청할 수 있습니다. certmonger는 이러한 방식으로 얻은 인증서 모니터링을 시작하기 위해 시스템 재부팅이 필요합니다.
- BZ#1222595
- 이전에는 사용자가 "getcert list" 명령을 실행한 후 인증서에 설정된 경우 출력에 PIN 값이 포함되었습니다. 결과적으로 사용자는 예를 들어 명령의 출력을 공개적으로 공유함으로써 PIN을 실수로 노출시킬 수 있었습니다. 이번 업데이트를 통해 "getcert list" 출력에 인증서에 대해 PIN이 설정되어 있다는 참고 사항만 포함됩니다. 결과적으로 PIN 값 자체는 더 이상 "getcert list" 출력에 표시되지 않습니다.
7.22. chkconfig
버그 수정
- BZ#965103
- 이전 버전에서는 chkconfig 유틸리티에서 /etc/xinetd.d/ 디렉터리의 파일을 수정할 때 파일 권한을 "644"로 설정하고 SELinux 컨텍스트를 "root:object_r:etc_t"로 설정했습니다. 그러나 이러한 권한은 다른 사용자가 읽을 수 없도록 /etc/xinetd.d/의 파일이 필요한 DISA(DDoA)의 DISA(Security Technical Implementation Guide)를 준수하지 않습니다. 이번 업데이트를 통해 chkconfig를 사용하면 수정하는 xinetd 파일에 "600" 권한이 있고 올바른 SELinux 컨텍스트가 유지됩니다.
7.23. CIFS-utils
버그 수정
- BZ#1080482
- 이전 버전에서는 사용자가 올바른 Kerberos 자격 증명을 제공한 경우에도 /etc/krb5.conf 파일의 default_keytab_name 설정을 사용하여 지정된 기본하지 않은 위치에 시스템 키탭을 저장할 때 CIFS 공유를 마운트하지 못했습니다. 그러나 default_keytab_name이 기본 /etc/krb5.keytab 파일을 가리키면 마운트에 성공했습니다. default_keytab_name을 사용하여 제공된 기본 키탭이 아닌 위치를 준수하도록 cifs.upcall 도우미 프로세스가 수정되었습니다. 결과적으로 키탭이 기본이 아닌 위치에 저장된 경우에도 CIFS 마운트가 예상대로 작동합니다.
7.24. cim-schema
7.25. cluster
버그 수정
- BZ#1149516
- 이전에는 gfs2_convert 유틸리티 또는 특정 손상에서 ondisk inode "di_goal_meta" 필드에 대한 bogus 값을 도입할 수 있었습니다. 결과적으로 이러한 bogus 값이 Cryostat2 블록 할당에 영향을 미칠 수 있어 이러한 inode에서 EBADSLT 오류가 발생할 수 있으며 일반 파일에서 디렉터리 또는 새 블록에 새 파일 생성을 허용하지 않을 수 있었습니다. 이번 업데이트를 통해 gfs2_convert가 올바른 값을 계산합니다. 이제 fsck.gfs2 유틸리티에 잘못된 inode 목표 값을 식별하고 수정할 수 있는 기능도 있으며, 설명된 문제가 더 이상 발생하지 않습니다.
- BZ#1121693
- gfs2_quota, gfs2_tool, gfs2_grow 및 gfs2_jadd 유틸리티는 상위 gfs2 파일 시스템을 마운트하는 데 사용되는 "context" 마운트 옵션과 일치하는 "context" 마운트 옵션을 사용하여 gfs2 메타 파일 시스템을 마운트하지 않았습니다. 결과적으로 SELinux가 활성화된 상태에서 실행하면 영향을 받는 gfs2 유틸리티가 "장치 또는 리소스 사용량" 오류 메시지와 함께 실패했습니다. 언급된 gfs2 유틸리티가 gfs2 파일 시스템의 "컨텍스트" 마운트 옵션을 메타 파일 시스템에 전달하도록 업데이트되었으며 SELinux가 활성화되면 더 이상 실패하지 않습니다.
- BZ#1133724
- 구성을 다시 로드할 때 dlm_controld 데몬의 경쟁 조건이 트리거되어 파일 포인터가 기록되었습니다. 결과적으로 특정 드문 조건에서 dlm_controld는 세그먼트 오류로 예기치 않게 종료되어 DLM(Distributed Lock Manager) 잠금 공간을 관리되지 않고 시스템을 재부팅해야 합니다. 이 버그는 수정되었으며 구성이 업데이트되면 dlm_controld가 더 이상 충돌하지 않습니다.
- BZ#1087286
- 이전에는 resource-agents 스키마를 업데이트하는 동안 생성된 오류가 보고되지 않은 경우가 있었습니다. 결과적으로 resource-agents 스키마를 업데이트할 때 오류가 발생한 경우 업데이트가 자동으로 실패하고 나중에 cman 서비스를 시작하려는 시도도 실패할 수 있었습니다. 이번 업데이트를 통해 스키마 오류가 보고되고 문제가 발생할 경우 업그레이드 시 수정 작업을 수행할 수 있습니다.
기능 개선
- BZ#1099223
- 이제 쿼럼 디스크의 투표가 기본값인 1로 또는 투표 수가 1로 명시적으로 설정된 경우 qdiskd 데몬에서 master_wins 모드를 자동으로 활성화합니다. 결과적으로 쿼럼 디스크 구성이 문서와 일치하며 잘못된 구성을 방지할 수 있습니다.
- BZ#1095418
- qdiskd 데몬에 새 오류 메시지가 추가되어 3개 이상의 노드가 있는 클러스터에서 이 메시지가 구성되지 않은 경우 qdiskd가 시작되지 않습니다. 반론은 묶이는 경우 올바른 작업을 위해 쿼럼 장치를 사용하는 노드가 3개 이상의 클러스터에 필요합니다. 이제 추론이 지정되지 않고 클러스터에 3개 이상의 노드가 포함된 경우 cman 서비스가 시작되지 않고 오류 메시지가 반환됩니다. 이 동작으로 인해 잘못된 구성이 발생하지 않습니다.
7.26. ClusterMon
버그 수정
7.27. Cargekey
버그 수정
- BZ#1115626
- 이전 버전에서는 사용자가 비접촉식 PIV 카드를 삽입한 후,ilkey가 비접촉식 방식으로 액세스할 수 없었습니다. 결과적으로 카드 상태를 나타내는 표시등은 일관되지 않게 블링크되기 시작했으며ESC(Enterprise Security Client)가 카드를 검색하지 못했습니다. 이 패치를 사용하면 coldkey가 PIV 인증, PIV 서명 또는 PIV 키 교환 키 대신 카드 인증서 또는 키에 액세스합니다. 결과적으로 사용자가 비접촉식 PIV 카드를 삽입하면 ECS에서 이를 성공적으로 감지합니다.
7.28. Corosync
버그 수정
- BZ#1136431
- corosync 유틸리티를 IPv6 네트워크로 구성하고 패킷 조각이 NIC(Network Interface Controller) 또는 스위치에서 비활성화된 경우 패킷이 전달되지 않았습니다. 이번 업데이트에서는 데이터 조각 크기의 올바른 계산을 구현하고 패킷은 의도한 대로 전달됩니다.
기능 개선
- BZ#1163846
- UDP 유니캐스트(UDPU) 프로토콜을 사용할 때 활성 멤버에게만 전송되는 대신 모든 메시지가 구성된 모든 멤버로 전송되었습니다. 이렇게 하면 병합 감지 메시지에 적합하며, 그렇지 않으면 누락된 멤버에 대한 불필요한 트래픽을 생성하고 네트워크에서 과도한 주소 확인 프로토콜(ARP) 요청을 트리거할 수 있습니다. corosync 코드는 필요한 경우에만 누락된 멤버에게만 메시지를 전송하도록 수정되었습니다. 그렇지 않으면 활성 링 멤버에게만 메시지를 보냅니다. 따라서 대부분의 UDPU 메시지는 이제 병합 또는 새 멤버(1-2 pkts/sec)의 적절한 감지에 필요한 메시지를 제외하고 활성 멤버에게만 전송됩니다.
- BZ#742999
- 이번 업데이트를 통해 RRP(Redundant Ring Protocol) 모드를 사용할 때 네트워크 인터페이스에 다른 IP 주소, 포트 및 IP 버전이 있는지 테스트하도록 corosync 패키지가 수정되었습니다. 이제 corosync에서 구성 파일의 정확성을 올바르게 확인하고 RRP 모드를 사용할 때 실패를 방지합니다.
7.29. cpufrequtils
버그 수정
- BZ#728999
- 이전에는 패키지 빌드 스크립트의 디버그 옵션이 비활성화되었습니다. 그 결과 cpufrequtils 유틸리티에 대해 debuginfo 패키지가 생성되지 않았습니다. 이번 업데이트를 통해 빌드 스크립트의 디버그 옵션이 활성화되고 cpufrequtils 바이너리 파일에 debuginfo 옵션을 사용할 수 있습니다.
기능 개선
- BZ#730304
- 이번 업데이트 이전에는 cpufreq-aperf 유틸리티에 도움말 페이지가 누락되었습니다. cpufreq-aperf에 대한 자세한 정보를 사용자에게 제공하기 위해 도움말 페이지가 추가되었습니다.
7.30. cpupowerutils
기능 개선
- BZ#1187332
- turbostat 유틸리티는 이제 모바일 및 데스크탑을 위해 6세대 Intel Core Processors를 지원합니다.
7.31. cpuspeed
버그 수정
- BZ#1196755, BZ#1211828, BZ#1219780, BZ#1225024
- 이전 업데이트에서는 커널을 변경하면 Red Hat Enterprise Linux 6.7까지 스케일링을 관리하는 방법과 호환되지 않는 intel_pstate 드라이버가 도입되었습니다. 결과적으로 cpuspeed 서비스가 시스템 부팅 및 종료 중에 needless 오류 메시지를 출력했습니다. 이번 업데이트를 통해 intel_pstate를 사용하는 플랫폼은 "성능" 및 "powersave" 확장 관리자만 지원하며 기본 옵션과 기본 상태는 "powersave"입니다. 사용자가 상기와 다른 관리자(예: "ondemand" 또는 "conservative")를 설정한 경우, 구성을 편집하고, "powersave" 또는 "performance" 중 하나를 선택해야 합니다. 또한 필요 없는 오류 메시지가 더 이상 반환되지 않습니다.
7.32. 크래시
버그 수정
- BZ#1179480
- AMD64 및 Intel 64 커널의 이전 업데이트에서 STACKFAULT 예외 스택을 제거했습니다. 그 결과 업데이트된 커널과 함께 "bt" 명령을 사용하면 이전에 STACKFAULT 이외의 예외 스택에서 백추적이 시작된 경우 잘못된 예외 스택이 표시되었습니다. 또한 "mach" 명령은 STACKFAULT 이외의 예외 스택에 대해 잘못된 이름을 표시했습니다. 이번 업데이트를 통해 설명된 상황에서 스택 이름이 올바르게 생성되고 "bt" 및 "mach"가 모두 올바른 정보를 표시합니다.
- BZ#1208557
- 이전에 vmcore 및 vmlinux 파일을 사용하여 크래시 유틸리티를 실행하려고 하면 충돌이 무한 루프에 진입하여 응답하지 않게 되었습니다. 이번 업데이트를 통해 세션 초기화 중에 pid_hash[] 체인에서 작업을 수집할 때 오류 처리가 향상되었습니다. 이제 pid_hash[] 체인이 손상된 경우 패치로 인해 초기화 시퀀스가 무한 루프가 입력되지 않습니다. 이렇게 하면 크래시 유틸리티에 대한 설명된 오류가 발생하지 않습니다. 또한 손상된 pid_hash[] 체인과 연결된 오류 메시지가 pid_hash[] 인덱스 번호를 보고하도록 업데이트되었습니다.
- BZ#1073987
- 특정 시스템 구성에서 "kmem -f", "kmem -F" 및 "kmem [address]" 명령 옵션은 이전에 완료하는 데 매우 오랜 시간이 걸렸습니다. 이번 업데이트에서는 각 사용 가능한 페이지의 주소를 저장하는 데 사용되는 내부 해시 큐 크기가 증가하고, 지정된 주소가 포함된 NUMA 노드만 확인하도록 무료 페이지 검색을 간소화합니다. 결과적으로 언급된 "kmem" 옵션이 더 이상 성능에 부정적인 영향을 미치지 않습니다.
기능 개선
- BZ#1195596
- 이제 makedumpfile 명령에서 16TB 이상의 물리적 메모리 공간을 나타낼 수 있는 새 sadump 형식을 지원합니다. 이를 통해 makedumpfile 사용자는 향후 특정 서버 모델에 대한 sadump에 의해 생성된 16TB 이상의 덤프 파일을 읽을 수 있습니다.
7.33. cronie
버그 수정
- BZ#1204175
- Fastrack 채널에서 릴리스된 이전 cronie erratum으로 인한 /etc/anacrontab 파일을 구문 분석하는 회귀 문제로 인해 /etc/anacrontab 파일에 설정된 환경 변수가 인식되지 않았으며 오류 메시지가 기록되었습니다. 업데이트된 cronie 패키지는 회귀 문제를 수정하고 이제 anacron 작업에 대해 변수가 올바르게 설정됩니다.
버그 수정
기능 개선
7.34. cups
버그 수정
- BZ#951553
- HTML 문서의 PageLogFormat에 대한 잘못된 참조가 수정되었으며 PageLogFormat 문서에 액세스할 수 있습니다.
- BZ#988062
- CUPS Line Cryostat Daemon back-end "sanitize_title" 옵션의 작동에 대한 문서가 수정되어 이제 옵션을 명확하게 설명합니다.
- BZ#1145064, BZ#1178370
- CUPS 스케줄러에서 HTTP 다중 파트 처리의 문제로 인해 일부 브라우저는 웹 인터페이스를 사용하여 프린터를 추가하려고 할 때 예상대로 작동하지 않았습니다. 이후 버전의 변경으로 인해 문제가 없는 모든 브라우저에 프린터를 추가할 수 있습니다.
- BZ#1161171
- SSLv3(Secure Sockets Layer)을 비활성화하고 CUPS에서 다른 보안 프로토콜을 활성화할 수 없었습니다. 이로 인해 CUPS 사용자는 POODLE 공격 (CVE-2014-3566)에 취약하고 완화 조치를 위해 stunnel 유틸리티를 배포해야 했습니다. 이번 업데이트에서는 기본적으로 SSLv3 지원을 비활성화합니다. SSLv3을 계속 사용해야 하는 사용자의 경우 cupsd 서비스의 경우 cupsd.conf 파일 및 클라이언트 프로그램의 client.conf 파일에 SSLOptions 설정 지시문이 추가되었습니다.
- BZ#1164854
- BrowsePoll 구성 지시문을 사용하고 forbade 액세스를 폴링하도록 구성된 원격 서버에서 cups-polld 프로세스가 사용량이 많은 루프에서 즉시 액세스를 다시 시도했습니다. 이 프로세스는 모든 프로세서 시간이 소비되고 네트워크 트래픽이 증가했습니다. 이번 업데이트를 통해 이를 방지하기 위해 10초의 필수 지연이 도입되었습니다. 영향을 받는 사용자는 서버의 BrowsePoll 행을 제거하거나 원격 쿼리를 허용하도록 서버를 조정하여 구성을 수정해야 합니다.
- BZ#1170002
- CUPS 스케줄러는 응답하지 않기 때문에 모든 멤버가 삭제된 암시적 클래스만 있는 경우에만 출력 대기열이 여전히 존재하는 것으로 잘못 가정했습니다. 멤버가 삭제된 암시적 클래스에 별도의 Create-Job 및 Send-Document 요청을 사용하여 작업을 보낼 때 CUPS 스케줄러는 NULL 역참조로 예기치 않게 종료되었습니다. 이 경우 스케줄러가 충돌하지 않고 오류로 응답하도록 수정되었습니다.
- BZ#1187840
- 작업 처리 코드에서 누락된 NULL 검사로 인해 필터 오류로 인해 두 개 이상의 파일이 중단된 경우 CUPS 스케줄러가 예기치 않게 종료되었습니다. 이번 업데이트에서는 CUPS 스케줄러가 설명된 상황에서 충돌하지 않도록 검사를 추가합니다.
- BZ#1196217
- ErrorPolicy 구성 지시문은 시작 시 검증되지 않았으며 의도하지 않은 기본 오류 정책을 경고 없이 사용할 수 있습니다. 이제 시작 시 지시문을 검증하고 구성된 값이 잘못된 경우 기본값으로 재설정됩니다. 의도된 정책이 사용되거나 경고 메시지가 기록됩니다.
- BZ#1198394
- 이전 업데이트의 수정 사항이 불완전하기 때문에 시작 시 일부 환경 변수가 올바르게 설정되지 않아 SELinux 거부가 발생했습니다. 원래 수정 사항의 나머지 부분이 추가되어 시작 시 변수가 올바르게 설정됩니다.
기능 개선
- BZ#1115219
- CUPS에 내장된 프린터 간에 부하 분산을 사용하는 대신 다른 프린터로 장애 조치(failover)를 통해 작업을 단일 프린터로 보낼 수 있습니다. 작업은 세트의 첫 번째 작업 프린터로 전달될 수 있습니다. 기본 프린터는 기본 프린터를 사용할 수 없는 경우에만 다른 프린터를 사용합니다.
- BZ#1120587
- 지원되는 값이 있는 ErrorPolicy 지시문에 대한 설명이 cupsd.conf(5) 도움말 페이지에 추가되었습니다. ErrorPolicy 지시문은 백엔드가 프린터에 출력 작업을 보낼 수 없을 때 사용되는 기본 정책을 정의합니다.
7.35. curl
보안 수정
- CVE-2014-3613
- libcurl 라이브러리에서 수신된 HTTP 쿠키를 구문 분석할 때 부분 리터럴 IP 주소를 올바르게 처리하지 못한 것으로 확인되었습니다. 사용자가 악의적인 서버에 연결하도록 속일 수 있는 공격자는 이 결함을 사용하여 사용자의 쿠키를 조작된 도메인으로 설정하여 기타 쿠키 관련 문제를 보다 쉽게 악용할 수 있습니다.
- CVE-2014-3707
- libcurl 라이브러리에서 연결 처리의 중복을 수행하는 방식에서 취약점이 발견되었습니다. 애플리케이션이 처리에 대해 CURLOPT_COPYPOSTFIELDS 옵션을 설정하는 경우, 처리의 중복을 사용하면 애플리케이션이 메모리의 일부를 충돌하거나 공개할 수 있습니다.
- CVE-2014-8150
- libcurl 라이브러리가 포함된 줄 끝 문자를 사용하여 URL을 올바르게 처리하지 못하는 것이 발견되었습니다. 공격자는 libcurl을 사용하여 HTTP 프록시를 통해 특수하게 조작된 URL에 액세스하도록 애플리케이션을 만들 수 있는 경우 이 결함을 사용하여 요청에 추가 헤더를 삽입하거나 추가 요청을 구성할 수 있습니다.
- CVE-2015-3143, CVE-2015-3148
- libcurl이 NTLM 및 Negotatiate 인증의 측면을 잘못 구현했다는 것이 발견되었습니다. 애플리케이션에서 특정 방식으로 libcurl 및 영향을 받는 메커니즘을 사용하는 경우 이전에 NTLM 인증 서버에 대한 특정 요청이 잘못된 인증된 사용자가 보낸 것으로 표시될 수 있습니다. 또한 다른 인증 정보 세트가 지정되었지만 HTTP Negotiate-authenticated 요청에 대한 초기 인증 정보 세트를 후속 요청에서 재사용할 수 있습니다.
버그 수정
- BZ#1154059
- libcurl에서 SSL 버전 3.0(SSLv3.0)으로의 프로토콜 대체를 사용할 수 있었습니다. 공격자는 폴백을 악용하여 SSL 버전을 강제 다운그레이드할 수 있습니다. libcurl에서 폴백이 제거되었습니다. 이 기능을 필요로 하는 사용자는 libcurl API를 통해 SSLv3.0을 명시적으로 활성화할 수 있습니다.
- BZ#883002
- FILE 프로토콜을 통한 단일 업로드 전송은 대상 파일을 두 번 열었습니다. inotify 커널 하위 시스템이 파일을 모니터링하는 경우 불필요하게 두 개의 이벤트가 생성되었습니다. 파일이 업로드당 한 번만 열립니다.
- BZ#1008178
- FIPS 모드에서 시스템을 실행하면 libcurl을 SCP/SFTP 전송에 사용하는 유틸리티가 예기치 않게 종료될 수 있었습니다.
- BZ#1009455
- curl 유틸리티와 함께 "--retry" 옵션을 사용하면 curl이 세그먼트 오류로 예기치 않게 종료될 수 있습니다. 이제 "-retry"를 추가하면 더 이상 curl이 충돌하지 않습니다.
- BZ#1120196
- "curl --trace-time" 명령은 타임스탬프를 출력할 때 올바른 로컬 시간을 사용하지 않았습니다. 이제 "curl --trace-time"이 예상대로 작동합니다.
- BZ#1146528
- valgrind 유틸리티는 curl 종료 시 동적으로 할당된 메모리 누수를 보고할 수 있습니다. 이제 curl에서 exit에서 NetScape Portable Runtime (NSPR) 라이브러리의 글로벌 종료를 수행하고 valgrind는 더 이상 메모리 누수를 보고하지 않습니다.
- BZ#1161163
- 이전에는 프록시 서버가 자체 헤더를 HTTP 응답에 추가할 때 libcurl에서 CURLINFO_HEADER_SIZE 필드의 잘못된 값을 반환했습니다. 이제 반환된 값이 유효합니다.
기능 개선
7.36. dejavu-fonts
7.37. device-mapper-multipath
버그 수정
- BZ#880121
- 다중 경로 데몬에서 다중 경로 장치를 추가하지 못하는 경우 일부 상황에서 별칭을 해제한 다음 액세스한 후 다시 해제하려고 했습니다. 그 결과 다중 경로가 예기치 않게 종료되었습니다. 이번 업데이트를 통해 multipathd는 더 이상 별칭을 두 번 해제하거나 freed 별칭에 액세스하려고 하지 않으므로 설명된 상황에서 더 이상 충돌하지 않습니다.
- BZ#1120047
- 이전에는 ALUA preference bit가 설정된 모든 대상 포트에 다른 모든 대상 포트보다 우선 순위가 더 높았습니다. 결과적으로 대상 포트에 preference bit가 설정된 경우 다중 경로에서 해당 포트와 동일하게 최적화된 다른 포트 간에 부하를 분산하지 않았습니다. 이번 업데이트를 통해 기본 설정 비트는 아직 최적화되지 않은 경로의 우선 순위만 늘립니다. 이제 최적화된 포트에 기본 설정 비트가 설정된 경우 포트가 사용됩니다. 그러나 최적화된 포트에 preference bit를 설정하면 최적화된 모든 포트가 사용되며 다중 경로 로드 밸런싱이 사용됩니다.
- BZ#1136966
- parted 유틸리티가 기존 다중 경로 장치에 파티션을 생성할 때 kpartx 유틸리티와 경쟁하여 파티션을 생성합니다. 이로 인해 장치 또는 리소스가 사용 중인 오류가 발생할 수 있습니다. 이제 kpartx는 다중 경로 장치가 활성화된 경우에만 파티션 장치를 생성하고 기존 다중 경로 장치에서 parted가 실행될 때 파티션을 자동으로 생성하지 않습니다.
- BZ#1148096
- 이전에는 multipath 장치에 initramfs에서 user_friendly_name이 할당되지 않아 일반 시스템에서 이미 할당한 이름과 충돌했습니다. 이름 충돌로 인해 다중 경로가 잘못된 장치를 업데이트하려고 시도하여 데이터가 손상될 수 있었습니다. 이 버그를 해결하기 위해 다중 경로는 경로를 확인하여 장치의 user_friendly_name이 이미 할당되었는지 확인하고 있는 경우 새 항목을 할당합니다.
- BZ#1171862
- 이전에는 libmultipath 유틸리티에서 multipathd 데몬에만 필요한 경우에도 모든 프로그램에 대해 sysfs 데이터의 글로벌 캐시를 유지했습니다. 결과적으로 여러 스레드가 잠금 없이 libmultipath를 사용하는 경우 메모리 오류가 발생할 수 있었습니다. 이로 인해 mpath_persistent_reserve_in() 또는 mpath_persistent_reserve_out() 함수를 사용하여 예기치 않은 다중 스레드 프로그램이 종료되었습니다. 이번 업데이트를 통해 다중 경로만 글로벌 sysfs 데이터 캐시를 사용하므로 설명된 충돌을 방지할 수 있습니다.
- BZ#1175888
- 이전에는 다중 경로 유틸리티가 경로 장치를 처음 인식한 후 udev 유틸리티에서 경로 장치를 요청하지 않았으며 다른 프로그램에서 다중 경로를 경합하여 요청할 수 있었습니다. 이로 인해 설치 중에 다중 경로 시스템을 부팅하지 못할 수 있었습니다. 이번 업데이트를 통해 multipathd 데몬에서 시작 시 커널 명령줄을 확인합니다. WWID(World Wide Identifier) 값이 있는 매개변수를 인식한 경우 해당 WWID를 다중 경로 WWID 목록에 추가합니다. 따라서 이러한 WWID가 있는 장치는 처음 인식될 때 클레임됩니다. 결과적으로 설치 중에 다중 경로 시스템이 성공적으로 부팅되지 않으면 사용자가 커널 명령줄에 mpath.wwid=[WWID]를 추가하여 문제를 해결할 수 있습니다.
기능 개선
- BZ#978947
- 이번 업데이트에서는 Dell MD36xxf 스토리지 어레이에 대한 새로운 기본 제공 구성이 추가되었습니다.
- BZ#997028
- 이 udpate를 사용하면 EMC CLARiiON 배열이 ALUA 또는 PNR 모드에서 설정되어 있는지 여부를 자동으로 탐지하고 일치하도록 올바르게 구성됩니다.
- BZ#1072081
- 이제 multipathd 데몬에 "delay_watch_checks" 및 "delay_wait_checks" 두 가지 새로운 구성 옵션이 있습니다. 자세한 내용은 multipath(8) 도움말 페이지를 참조하십시오.
7.38. dhcp
버그 수정
- BZ#1130804
- 이전에는 DHCPv6 클라이언트가 완전히 로드되지 않은 네트워크 인터페이스를 구성하기 위해 시작된 경우가 있었습니다. 결과적으로 네트워크 인터페이스에 아직 link-local 주소가 없으므로 dhclient를 실행하지 못했습니다. DHCPv6 클라이언트에 필요한 링크-로컬 주소가 없었습니다. 이번 업데이트에서는 dhclient-script에 wait 루프를 추가하고 링크 로컬 주소가 누락되어 dhclient가 더 이상 실패하지 않습니다.
- BZ#1150587
- dhcpd 데몬이 VLAN 트렁크로 구성된 인터페이스와 일반 인터페이스를 사용하고 dhcpd 데몬이 일반 인터페이스에서만 수신 대기하도록 구성된 경우 구성과 관계없이 VLAN 네트워크에서도 트래픽을 감지했습니다. 그 결과 dhcpd에서 잘못된 응답을 생성했습니다. 이번 업데이트를 통해 버그가 수정되었으며, 설명된 시나리오에서 dhcpd는 태그된 요청을 무시하고 올바른 응답을 생성합니다.
- BZ#1151054
- DHCPv6 릴레이 에이전트를 실행할 때 "upper" 인터페이스("-u") 전에 명령줄에서 "-l")이 지정되면 메시지 릴레이가 작동하지 않았습니다. 기본 소스 코드가 수정되었으며 DHCPv6 릴레이 에이전트는 이제 메시지를 올바르게 릴레이합니다.
- BZ#1185075
- InfiniBand 네트워크 카드가 동시에 부팅된 다수의 노드가 동시에 부팅되면 일부 노드에 중복 IP 주소가 할당되었습니다. 이번 업데이트를 통해 클라이언트에서 보낸 DHCP 메시지의 xid 필드 생성이 xid 필드가 고유하도록 수정되었으며 이제 노드에 고유한 IP 주소가 할당됩니다.
- BZ#1187967
- 이전에는 dhcrelay 및 dhcrelay6 서비스를 동시에 실행하려고 하면 후자 서비스가 시작되지 않았습니다. dhcrelay6 init 스크립트가 수정되었으며 dhcrelay 및 dhcrelay6 서비스를 모두 실행하면 더 이상 문제가 발생하지 않습니다.
기능 개선
- BZ#1058674
- 이번 업데이트를 통해 dhcpd 데몬은 dhcp 옵션 97 - Client Machine Identifier(pxe-client-id)를 처리할 수 있으므로 옵션 97로 전송된 특정 클라이언트에 대한 IP 주소를 정적으로 할당할 수 있습니다.
7.39. dmidecode
버그 수정
- BZ#1192357
- 이번 업데이트 이전에는 dmidecode 유틸리티에서 Cryostat4 유형의 메모리를 지원하지 않았습니다. 그 결과, Cryostat4 메모리 유형으로 하드웨어의 dmidecode 코드를 컴파일하면 사양 결과가 없었습니다. 이번 업데이트를 통해 dmidecode가 업데이트되어 dmidecode가 메모리 유형 중 하나이고 dmidecode 소스 코드를 컴파일하는 동안 더 이상 사양을 반환하지 않습니다.
7.40. Dovecot
버그 수정
- BZ#723228
- dovecot에서 사용하는 포트는 다른 서비스에서 부팅 프로세스 중에 사용할 수 없는 경우 이로 인해 dovecot가 시작되지 않고 "사용 중인 주소" 오류가 표시되었습니다. 이번 업데이트에서는 부팅 프로세스 중에 dovecot의 포트를 계속 사용할 수 있도록 portreserve 서비스를 구성하여 설명된 오류가 발생하지 않도록 합니다.
- BZ#771336
- 이전에는 dovecot 유틸리티에서 Kerberos 인증을 위해 로그인 입력 버퍼를 너무 적게 사용했습니다. 그 결과 Kerberos 인증을 사용하려는 사용자는 로그인할 수 없었습니다. 업데이트된 버전의 dovecot는 더 큰 입력 버퍼를 사용하므로 사용자는 Kerberos 티켓을 사용하여 이메일 계정을 인증할 수 있습니다.
- BZ#813957
- 이번 업데이트 이전에는 CRL(인증 취소 목록)을 사용할 수 없는 경우 dovecot에서 중복 "인증 인증서를 가져올 수 없음" 오류 메시지를 기록했습니다. 이번 업데이트를 통해 dovecot는 더 이상 누락된 CRL을 오류로 처리하지 않으며 더 이상 언급된 시나리오에 오류를 기록하지 않습니다.
- BZ#961466
- LIST-STATUS 확장 기능을 특정 계층 구분 기호와 함께 사용하면 경우에 따라 dovecot가 예기치 않게 종료되었습니다. 결과적으로 사용자가 이메일 폴더의 내용을 나열할 수 없었습니다. 이번 업데이트에서는 폴더 traversing 코드가 수정되었으며 LIST-STATUS를 사용하면 더 이상 dovecot가 충돌하지 않습니다.
- BZ#1131749
- 이전에는 존재하지 않는 username에 대해 "uid copy" 명령을 실행한 후 dovecot 서버가 응답하지 않았습니다. 따라서 수동으로 복구되지 않는 한 사용자가 이메일을 다운로드할 수 없었습니다. 이 버그를 해결하기 위해 패치가 제공되었으며 앞서 언급한 시나리오에서 dovecot가 더 이상 중단되지 않습니다.
기능 개선
- BZ#1153041
- 이번 업데이트를 통해 SSL(Secure Sockets Layer) 프로토콜 dovecot를 구성할 수 있습니다. 특히 사용자는 SSLv3 연결을 비활성화하여 POODLE 취약점의 영향을 완화할 수 있습니다. 보안 문제로 인해 SSLv2 및 SSLv3도 기본적으로 비활성화되어 있으며 필요한 경우 사용자가 수동으로 허용해야 합니다.
7.41. dracut
버그 수정
- BZ#1198117
- 이전에는 /tmp/net.$netif.override 파일이 없는 경우 dracut 유틸리티에서 오류 메시지를 잘못 출력했습니다. 이번 업데이트를 통해 dracut은 /tmp/net.$netif.override가 읽기 전에 존재하는지 확인하여 설명된 오류가 발생하지 않도록 합니다.
- BZ#1005886
- 이번 업데이트 이전에는 dracut logrotate 구성에 "time" 옵션이 "size" 옵션보다 우선 순위로 확인되었습니다. 그 결과 크기와 관계없이 dracut 로그가 연간 순환되었습니다. 이번 업데이트에서는 logrotate 구성의 "시간" 옵션을 제거하고 크기가 1MB를 초과하면 dracut 로그가 순환됩니다.
- BZ#1069275
- "ip=ibft"가 커널 명령줄 인수로 지정되었지만 "ifname=<iface>:<mac> 매개변수가 없는 경우 dracut은 네트워크 인터페이스를 올바르게 처리하지 않았습니다. 결과적으로 iSCSI 디스크가 시스템에 연결되어 있지 않아 시스템을 부팅하지 못했습니다. 이번 업데이트를 통해 dracut은 "ifname=<iface>:<mac>" 없이 커널 명령줄 인수로 "ip=ibft"를 처리하고 iSCSI 디스크가 이제 시스템에 성공적으로 연결되어 시스템 부팅이 성공적으로 수행됩니다.
- BZ#1085562
- /etc/crypttab 파일에 마지막 문자로 새 행이 포함되어 있지 않은 경우 dracut이 파일의 마지막 행을 구문 분석하지 못하고 암호화된 디스크를 잠금 해제할 수 없습니다. 이번 업데이트에서는 끝에 새 행이 없으면 /etc/crypttab을 처리하도록 dracut이 수정되었으며 마지막 행에 지정된 암호화된 디스크가 이제 예상대로 처리되어 암호를 요청하고 디스크 잠금을 해제합니다.
- BZ#1130565
- /etc/lvm/lvm.conf 파일에 호스트 태그가 정의되어 있는 경우 initramfs 가상 파일 시스템에서 커널 업그레이드 중에 /etc/lvm/lvm_hostname.conf 파일을 삽입하지 않아 이전에는 부팅에 실패했습니다. 이번 업데이트에서는 /etc/lvm/lvm/lvm.conf와 함께 /etc/lvm/lvm_hostname.conf를 추가하고 시스템이 의도한 대로 호스트 태그로 부팅됩니다.
- BZ#1176671
- 이전에는 dracut이 일부 iSCSI 매개변수에 대해 커널 명령줄을 올바르게 구문 분석하지 않아 iSCSI 디스크가 연결되지 않았습니다. 이번 업데이트를 통해 dracut은 iSCSI의 커널 명령줄 매개 변수를 올바르게 구문 분석하고 iSCSI 디스크가 성공적으로 연결됩니다.
- BZ#1184142
- nss-softokn-freebl 패키지의 내부 변경으로 인해 dracut은 FIPS 모드에서 initramfs 파일을 빌드할 수 없었습니다. 이 버그를 해결하기 위해 nss-softokn-freebl은 자체 dracut 모듈을 제공하며 dracut에는 이제 종속성으로 nss-softokn-freebl이 필요합니다. 결과적으로 dracut은 모든 파일과 함께 FIPS 활성화 initramfs를 빌드할 수 있습니다.
- BZ#1191721
- 커널 명령줄에 네트워크 매개 변수를 지정하는 경우 dracut은 네트워크를 가져올 수 있는 iSCSI 대상에 연결하기만 시도했습니다. 결과적으로 잘못 구성된 네트워크의 경우 iSCSI 펌웨어 설정 또는 iSCSI 오프로드 연결을 검색하지 않았습니다. 이 버그를 해결하기 위해 특정 시간 초과 후 네트워크 연결을 가져올 수 없는 경우에도 dracut은 iSCSI 대상에 연결을 시도합니다. 결과적으로 커널 명령줄 네트워크 매개변수를 잘못 구성하는 경우에도 iSCSI 대상을 연결할 수 있습니다.
- BZ#1193528
- FIPS 요구 사항의 변경으로 인해 FIPS 목적을 위해 새로운 결정적 임의 바이트 생성기 (drbg)가 커널에 추가되었습니다. 이번 업데이트를 통해 dracut은 FIPS 모드에서 다른 커널 모듈로 drbg를 로드합니다.
기능 개선
7.42. dstat
7.42.1. RHEA-2015:1290 - dstat 개선 업데이트
기능 개선
- BZ#766443
- dstat 유틸리티는 심볼릭 링크를 매개 변수로 사용하도록 개선되었습니다. 이를 통해 사용자는 부팅 장치 이름을 동적으로 지정할 수 있으므로 핫 플러그 및 유사한 작업 후에 dstat가 올바른 정보를 표시할 수 있습니다.
7.43. e2fsprogs
버그 수정
- BZ#1218262
- 이전 버전에서는 ext2, ext3 또는 ext4 파일 시스템에 나중에 설정된 "마지막 마운트" 또는 "last check" 시간이 포함된 경우 e2fsck 유틸리티에서 "preen" 모드에서 오류를 수정하지 않았습니다. 결과적으로 잘못된 시스템 시계가 부팅 프로세스를 중지하고 부팅 시간 파일 시스템 검사 실패로 인한 관리자 개입을 기다릴 수 있었습니다. 이번 업데이트를 통해 이러한 시간stamp 오류는 "사전" 모드에서 자동으로 수정되며 설명된 상황에서 부팅 프로세스가 더 이상 중단되지 않습니다.
7.44. EDAC-utils
버그 수정
- BZ#1200884
- 이전에는 libsysfs 패키지가 edac-utils 패키지의 종속성으로 나열되지 않았습니다. 그 결과 libsysfs 패키지가 독립적으로 설치되지 않은 시스템에서 libsysfs에서 제공하는 라이브러리 부족으로 인해 edac-utils 패키지가 완전히 작동하지 않았습니다. 이번 업데이트에서는 edac-utils의 종속 항목 목록에 libsysfs가 추가되었습니다. 결과적으로 libsysfs는 edac-utils와 함께 자동으로 설치할 수 있으므로 edac-utils가 모든 시스템에서 제대로 작동하는 데 필요한 모든 libsysfs 라이브러리를 제공합니다.
7.45. efibootmgr
버그 수정
- BZ#1151681
- 이전에는 Hyper-V 2012에 2세대 가상 머신(Gen2 VM)을 설치하고 R2 호스트가 완료되면 VM이 가상 머신 목록에서 사라졌습니다. 결과적으로 Hyper-V Manager에서 VM 설정을 사용할 수 없는 VM 설정을 더 이상 로드할 수 없었습니다. 이번 업데이트를 통해 설명된 시나리오에서 VM 설정에 액세스할 수 있도록 efibootmgr 패키지의 버그가 수정되었습니다.
7.46. elfutils
버그 수정
- BZ#1167724
- eu-stack 유틸리티는 인라인 프레임 표시를 지원하므로 디스크상의 라이브러리가 업데이트되거나 삭제될 수 있는 프로세스의 경우에도 역추적을 생성할 수 있습니다.
- 새로운 기능, "dwarf_getalt" 및 "dwarf_setalt"와 함께 DWZ 압축 DWARF 다중 파일 지원이 도입되었습니다.
- ARM 64비트 아키텍처 및 POWER용 Red Hat Enterprise Linux에 대한 지원은 little endian이 추가되었습니다.
- libdw 라이브러리는 이제 LZMA 압축(.ko.xz) 커널 모듈을 지원합니다.
- ".debug_macro"에 대한 지원이 추가되었습니다. "dwarf_getmacros_off", "dwarf_macro_getsrcfiles", "dwarf_macro_getparamcnt" 및 "dwarf_macro_param"가 추가되었습니다.
- 이제 DWARF 형식의 새로운 GNU 확장이 인식됩니다.
- libdw 라이브러리에 새로운 기능이 추가되었습니다: "dwarf_peel_type", "dwarf_cu_getdwarf", "dwarf_cu_getdwarf", "dwelf_elf_gnu_debuglink", "dwelf_dwarf_gnu_debuglink", "dwelf_dwarf_el_nu_id", "dwarf_cu_getdwarf".
7.47. Emacs
버그 수정
- BZ#852516
- 이전에는 data_space_start 값이 부정확하게 설정되었습니다. 그 결과 emacs 텍스트 편집기에서 다음 메모리 경고 메시지를 반환했습니다.긴급 (alloc): 경고: 메모리 제한의 95% 과거이 버그를 해결하기 위해 data_space_start가 올바르게 설정되고 emacs가 더 이상 경고 메시지를 반환하지 않습니다.
- BZ#986989
- 글리프 얼굴 인코딩을 사용하면 텍스트가 가비지 수집기에서 제거되지 않았습니다. 그 결과, emacs 텍스트 편집기는 얼굴 제거를 시도할 때 세그먼트 오류로 예기치 않게 종료되었습니다. 이번 업데이트를 통해 가비지 수집기에서 텍스트 얼굴도 제거되고 emacs가 설명된 시나리오에서 더 이상 충돌하지 않습니다.
7.48. enchant
버그 수정
- BZ#1015310
- 이전에는 enchant 라이브러리가 쓰기 모드에서 사용자의 사용자 지정 사전 파일을 열었습니다. 그 결과 파일의 내용은 항상 삭제되었으며 이전에 사전에 사전에 추가된 모든 단어가 잊어버렸습니다. 이번 업데이트를 통해 사전 파일이 추가 모드에서 열립니다. 결과적으로 사용자 지정 사전에 새로 추가된 단어가 이전에 저장된 단어를 더 이상 삭제하지 않습니다.
7.49. environment-modules
버그 수정
7.50. ethtool
7.50.1. RHEA-2015:1306 - ethtool 개선 업데이트
기능 개선
- BZ#1066605
- 이번 업데이트를 통해 ethtool 유틸리티는 이더넷 드라이버에 대해 사용자 정의 Receive-Side Scaling (RSS) 해시 키 값을 허용하여 RSS의 성능과 보안을 향상시킬 수 있습니다. 결과적으로 사용자는 ethtool을 사용하여 이더넷 드라이버의 RSS 해시 키 값을 설정할 수 있습니다.
7.51. evolution-data-server
버그 수정
- BZ#1163375
- POODLE 취약점으로 인해 서버에 SSL이 비활성화된 경우 Evolution 클라이언트가 SSL(Secure Sockets Layer) 프로토콜을 사용하여 메일 서버에 연결할 수 없었습니다. 이번 업데이트를 통해 TLSv1(Transport Layer Security) 프로토콜을 사용하여 연결하도록 Evolution Data Server가 수정되어 이 버그가 수정되었습니다.
- BZ#1141760
- 이전에는 사용자가 그래픽 데스크탑 환경에서 로그아웃한 경우 e-calendar-factory 프로세스가 자동으로 종료되지 않아 시스템 리소스가 중복 사용되지 않았습니다. 이번 업데이트에서는 기본 코드가 수정되어 이 문제가 발생하지 않습니다.
7.52. evolution-exchange
버그 수정
- BZ#1160279
- EWS(Exchange Web Services) 커넥터가 사용되면 외부 기호가 누락되어 커넥터의 UI 부분이 로드되지 않았습니다. 결과적으로 사용자는 evolution-exchange 패키지의 EWS 부분에 대해 설정을 변경하거나 새 메일 계정을 구성할 수 없었습니다. 이번 업데이트에서는 빌드 중에 라이브러리 링크 옵션을 수정하여 누락된 기호를 사용할 수 있도록 합니다. 이제 EWS 커넥터의 UI 부분이 올바르게 로드되고 메일 계정을 추가하고 구성할 수 있습니다.
7.53. fence-agents
버그 수정
- BZ#1049805, BZ#1094515, BZ#1099551, BZ#1111482, BZ#1118008, BZ#1123897, BZ#1171734
- 이번 업데이트에서는 HP Integrated Lights-Out 2(iLO2) 장치의 차단 에이전트에 "--tls1.0" 옵션이 추가되었습니다. 이 옵션을 사용하면 TLS 프로토콜의 iLO2 협상이 펌웨어 버전 2.27이 있는 iLO2 장치를 사용할 때 예상대로 작동합니다.
- fence_kdump 에이전트는 이제 "모니터" 작업을 지원하므로 클러스터 스택과의 통합을 더 쉽게 수행할 수 있습니다.
- fence-agents 패키지에서 HP Moonshot iLO 장치의 fence_ilo_moonshot 차단 에이전트를 지원합니다. fence_ilo_moonshot 매개변수에 대한 자세한 내용은 fence_ilo_moonshot(8) 도움말 페이지를 참조하십시오.
- 이번 업데이트에서는 fence_ilo_ssh 차단 에이전트에 대한 지원이 추가되었습니다. 에이전트는 SSH를 사용하여 iLO 장치에 로그인하고 지정된 자격 증명을 재부팅합니다. fence_ilo_ssh 매개변수에 대한 자세한 내용은 fence_ilo_ssh(8) 도움말 페이지를 참조하십시오.
- 이번 업데이트에서는 fence_mpath 차단 에이전트에 대한 지원이 추가되었습니다. 이 에이전트는 SCSI-3 영구 예약을 사용하여 다중 경로 장치에 대한 액세스를 제어하는 I/O 펜싱 에이전트입니다. fence_mpath 및 해당 매개변수에 대한 자세한 내용은 fence_mpath(8) 도움말 페이지를 참조하십시오.
- 최신 버전의 APC 펌웨어를 지원하도록 SNMP(Simple Network Management Protocol)를 통한 APC 장치의 차단 에이전트가 업데이트되었습니다.
- 이번 업데이트에서는 SNMP(Simple Network Management Protocol)를 통해 Emerson 장치에 대한 fence_emerson 펜싱 에이전트에 대한 지원이 추가되었습니다. 이는 MPX 및 MPH2 Emerson 장치와 함께 사용할 수 있는 I/O 펜싱 에이전트입니다. fence_emerson 펜싱 에이전트의 매개변수에 대한 자세한 내용은 fence_emerson(8) 도움말 페이지를 참조하십시오.
7.54. fence-virt
버그 수정
- BZ#1125290
- 이전 버전에서는 일부 경우 fence-virt 유틸리티에서 요청을 처리하는 동안 오류를 감지할 때 0 종료 코드를 잘못 반환했습니다. 이번 업데이트를 통해 이 문제가 발생한 정적 분석 오류가 수정되었으며 fence-virt에서 오류를 감지하면 적절한 오류 코드를 반환합니다.
- BZ#1078197
- 지원되는 TCP 및 멀티 캐스트 포트의 범위가 잘못 구성되어 있기 때문에 fence-virt가 이전에 특정 포트에서 제대로 작동하지 않았습니다. 이번 업데이트에서는 지원되는 TCP 및 멀티캐스트 포트 범위가 수정되어 문제 양식이 발생하지 않습니다.
기능 개선
- BZ#1020992
- "-o status" 매개변수를 사용하여 fence-virt 및 fence-xvm 유틸리티를 호출하면 "Status: ON" 또는 "Status: OFF"로 보다 이해하기 쉬운 방식으로 상태를 출력합니다.
7.55. fprintd
버그 수정
- BZ#1024825
- fprintd 데몬 코드의 버그로 인해 장기간 실행 가능한 Pluggable Authentication Module (PAM) 클라이언트는 인증 반복마다 파일 설명자 누출이 발생했습니다. 이번 업데이트를 통해 작업을 완료한 후 파일 설명자가 닫히므로 파일 설명자 누출이 더 이상 발생하지 않습니다.
7.56. freeradius
보안 수정
- CVE-2014-2015
- FreeRADIUS rlm_pap 모듈이 긴 암호 해시를 처리하는 방식에서 스택 기반 버퍼 오버플로가 발견되었습니다. 반경된 프로세스를 잘못된 형식의 암호 해시로 만들 수 있는 공격자는 데몬이 충돌할 수 있습니다.
버그 수정
- BZ#1078736
- 사전 수가 업데이트되었습니다.* 이 업데이트는 여러 EAP(Extensible Authentication Protocol) 개선 사항을 구현합니다.* %{randstr:..}, %{hex:...}, %{sha1:...}, %{base64:...}, %{tobase64:..}, %{base64tohex:..} 등 다양한 새로운 확장이 추가되었습니다.* 16진수(0x...)는 이제 %{expr:..} 확장에서 지원됩니다.* 이번 업데이트에서는 rlm_python 모듈에 Operator 지원이 추가되었습니다.* DHCP(Dynamic Host Configuration Protocol) 및 DHCP 릴레이 코드가 완료되었습니다.* 이번 업데이트에서는 임의의 속성을 캐시하는 rlm_cache 모듈이 추가되었습니다.이 리베이스에서 제공하는 버그 수정 및 개선 사항의 전체 목록은 참조 섹션에서 연결된 freeradius changelog를 참조하십시오.
- BZ#904578
- /var/log/radius/radutmp 파일은 필요하지 않아도 한 달 간격으로 회전하도록 구성되었습니다. 이번 업데이트에서는 /etc/logrotate.d/radiusd 파일의 설치된 logrotate 유틸리티 구성에서 /var/log/radius/radutmp를 제거하고 /var/log/radius/radutmp가 더 이상 순환되지 않습니다.
- BZ#921563
- 반경 서비스는 raddebug 유틸리티로 생성된 출력 파일을 쓸 수 없습니다. 이제 raddebug 유틸리티에서 적절한 소유권을 출력 파일로 설정하여 출력 파일의 반경을 통해 출력을 작성할 수 있습니다.
- BZ#921567
- "raddebug -t 0" 명령을 사용하여 raddebug를 시작한 후 raddebug가 즉시 종료되었습니다. 특수 케이스 비교의 오타가 수정되었으며 raddebug는 이 상황에서 11.5일 동안 실행됩니다.
- BZ#1060319
- User-Name 및 MS-CHAP-User-Name 속성이 사용자가 올바른 인증 정보를 제공한 경우에도 다른 인코딩을 사용하는 경우 MS-CHAP 인증이 실패했습니다. 이제 MS-CHAP 인증은 일치하지 않는 문자 인코딩을 올바르게 처리합니다. 이 경우 올바른 인증 정보를 사용한 인증이 더 이상 실패하지 않습니다.
- BZ#1135439
- 자동으로 생성된 기본 인증서는 안전하지 않은 것으로 간주되는 SHA-1 알고리즘 메시지 다이제스트를 사용했습니다. 이제 기본 인증서에서 더 안전한 SHA-256 알고리즘 메시지 다이제스트를 사용합니다.
- BZ#1142669
- OCSP 응답자가 제공하지 않은 다음 업데이트 필드에 액세스하려고 시도한 후 OCSP(Online Certificate Status Protocol) 검증 중에 분할 오류로 인해 예기치 않게 종료되었습니다. 이제 이 상황에서 반경이 충돌하지 않고 OCSP 검증을 계속 완료합니다.
- BZ#1173388
- 이번 업데이트 이전에는 설치된 directory.mikrotik 파일에 포함되지 않았기 때문에 반경이 가장 최근의 MikroTIK 속성과 함께 작동하지 않았습니다. 이번 업데이트에서는 ID가 22~ dictionary.mikrotik인 MikroTIK 속성이 추가되었으며 이제 이 속성에서 예상대로 작동합니다.
7.57. gcc
버그 수정
- BZ#1190640
- 이전에는 stdarg 함수 최적화의 버그로 인해 컴파일러가 잘못된 코드를 생성할 수 있었습니다. 이 문제는 va_list 변수가 CryostatI 노드를 이스케이프한 경우에만 발생했습니다. 이 버그가 수정되었으며 컴파일러가 이제 올바른 코드를 생성합니다.
- BZ#1150606
- 이전 버전에서는 벡터 최적화가 활성화되면 컴파일러는 전체 정확도가 해당 모드의 정확도와 일치하지 않는 요소 유형을 사용하여 벡터의 스칼라 구성 요소를 추출할 수 있었습니다. 결과적으로 GCC는 비트 필드를 사용하는 코드를 벡터화하는 동안 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 컴파일러는 더 이상 이러한 코드를 벡터화하지 않으며 코드가 올바르게 컴파일됩니다.
- BZ#1177458
- 이전에는 컴파일러에서 PCH(사전 컴파일된 헤더) 기능의 잘못된 사용을 제대로 처리하지 않았습니다. PCH 파일이 첫 번째 포함으로 포함되지 않은 경우 컴파일러는 세그먼트 오류로 예기치 않게 종료되었습니다. 컴파일러는 이러한 잘못된 포함을 사용하지 않도록 수정되었으며 이 시나리오에서 더 이상 충돌하지 않습니다.
- BZ#1134560
- 이전 버전의 GNU Fortran 컴파일러에서는 Cray pointees의 형식 지정자가 동일한 이름의 구성 요소의 형식 지정자로 잘못 덮어썼습니다. 결과적으로 컴파일에 오류 메시지와 함께 실패했습니다. 이 버그가 수정되었으며 이제 Cray 포인터가 올바르게 처리됩니다.
기능 개선
- BZ#1148120
- gcc 핫패치 속성은 System z 바이너리에서 다중 스레드 코드의 온라인 패치에 대한 지원을 구현합니다. 이번 업데이트를 통해 "function attribute"를 사용하여 핫패치에 대한 특정 기능을 선택하고 "-mhotpatch=" 명령줄 옵션을 사용하여 모든 기능에 핫패치 기능을 활성화할 수 있습니다. 핫패치 기능이 소프트웨어 크기와 성능에 부정적인 영향을 미치므로 특정 기능에 핫패치를 사용하고 일반적으로 핫패치 지원을 활성화하지 않는 것이 좋습니다.
7.58. gcc-libraries
7.59. gdb
7.59.1. RHBA-2015:1325 - gdb 버그 수정 업데이트
버그 수정
- BZ#1099929
- GDB가 PID -1인 스레드를 발견하면 GDB가 잘못된 PID에 연결하려고 시도하여 내부 오류로 실패했습니다. 이번 업데이트를 통해 GDB는 잘못된 PID -1을 감지하고 사용자에게 경고 메시지를 표시합니다. 또한 디버깅 세션은 더 이상 위에서 설명한 시나리오의 영향을 받지 않습니다.
- BZ#1117841
- GDB는 스플레이 트리를 사용하여 주소 맵과 관련된 요소를 저장했습니다. 그러나 너무 큰 splay tree를 통해 반복할 때 splay_tree_foreach_helper() 함수의 재귀로 인해 GDB가 스택이 부족하여 세그먼트 오류가 발생했습니다. splay_tree_foreach_helper()의 구현은 비재귀(recursive)로 변경되어 Cryostat()의 효율성을 개선하고 GDB가 앞서 언급한 실패를 방지합니다.
- BZ#1119119
- 이전에는 GDB에서 사용자 환경에서 charset 이름을 찾기 위해 NULL 포인터를 확인하지 않았습니다. 이로 인해 GDB가 예기치 않게 종료되어 세그먼트 오류가 발생했습니다. 이번 업데이트를 통해 GDB는 NULL 파일 포인터를 처리하는지 여부를 올바르게 확인하여 버그를 수정합니다.
- BZ#1139405
- GDB는 익명 네임스페이스에 정의된 기호의 문자열 표현에 "(익명 네임스페이스)" 문자열을 사용합니다. 그러나 linespec 구문 분석기에서 이 문자열이 필요한 구성 요소임을 인식하지 못했으며 기호 조회가 실패했으며 Cryostat는 익명 네임스페이스에 정의된 기호를 설정하거나 재설정할 수 없었습니다. 이 버그를 해결하기 위해 이 표현 요구 사항의 고유한 역할을 명확히 하기 위해 익명 네임스페이스 인식이 요약되었습니다. 또한 필요한 문자열을 올바르게 처리하도록 linespec 구문 분석기가 업데이트되었습니다. 결과적으로 익명 네임스페이스의 기호에 대한 Cryostat를 GDB로 올바르게 설정하거나 재설정할 수 있습니다.
- BZ#1149205
- "catch syscall" 명령은 GDB 내부의 특수한 유형의 Cryostat를 사용하며, 이는 일반 Cryostat를 처리하는 코드에서 유지 관리되지 않습니다. 이전에는 fork() 함수 호출 후 GDB에서 상위 프로세스에서 시스템 호출을 적절하게 catch할 수 없었습니다. 이번 업데이트를 통해 시스템 호출 catchpoints가 더 이상 분기한 프로그램에서 더 이상 제거되지 않으며 GDB는 분기된 후 상위 프로세스에서 호출 시 올바르게 중지할 수 있습니다.
- BZ#1156192
- 이전에 dlopen() 라이브러리 함수의 결함으로 인해 dlopen()에 대한 재귀 호출이 라이브러리 어설션으로 충돌하거나 중단되었습니다. dlopen()에 대한 재귀 호출은 사용자 호출에서 제공하는 malloc()의 구현이 dlopen()인 경우 발생할 수 있습니다. 이제 dlopen 구현이 다시 활성화되고 dlopen()에 대한 재귀 호출이 더 이상 중단되거나 어설션으로 중단되지 않습니다.
- BZ#1162264
- 특정 조건에서 프로세스에 연결하는 동안 GDB는 초기 낮은 수준의 ptrace 연결 요청을 수행할 수 있지만 이전에 커널은 디버거에서 연결 시퀀스를 완료하도록 거부했습니다. 결과적으로 GDB는 내부 오류로 인해 예기치 않게 종료되었습니다. 이제 GDB는 설명된 시나리오를 정상적으로 처리하여 연결 요청이 실패한 사용자에게 다시 보고합니다. 그 결과, 사용자는 권한이 거부되었기 때문에 GDB를 연결할 수 없다는 경고를 수신합니다. 또한 디버깅 세션은 이 동작의 영향을 받지 않습니다.
- BZ#1186476
- Cryostat가 보류 중이고 새 개체 파일이 표시되고 이 새 개체 파일에 대해 가능한 여러 위치가 포함된 경우 GDB는 이 조건을 확인할 때 너무 엄격하게 수행되었으며 내부 오류를 발행했습니다. 동일한 Cryostat의 여러 위치에 대한 검사가 완화되었으며 GDB는 더 이상 이 시나리오에서 내부 오류를 발행하지 않습니다. 이제 사용자가 Cryostat에 대해 두 개 이상의 위치가 발견되었지만 한 위치만 사용된다는 경고가 표시됩니다.
7.60. gdbm
7.60.1. RHBA-2015:0005 - gdbm 버그 수정 업데이트
버그 수정
- BZ#629640
- 잘못된 열려 있는 파일 플래그로 인해 gdbm 유틸리티로 인해 읽기 위해 존재하지 않는 파일을 열 때 새 파일이 생성되었습니다. 이 버그를 해결하기 위해 잘못된 파일 열린 플래그가 올바르게 설정되어 gdbm이 더 이상 앞서 언급한 시나리오에서 새 파일을 생성하지 않습니다.
7.60.2. RHBA-2015:0089 - gdbm 버그 수정 업데이트
버그 수정
- BZ#1180392
- 이전 버전의 gdbm 릴리스에서는 파일 핸들러가 사용되는 방식에 회귀 문제가 발생했습니다. 결과적으로 gdbm은 읽기 및 쓰기를 위해 열린 데이터베이스에 쓸 수 없었습니다. 이번 업데이트를 통해 파일 처리기가 올바른 플래그를 사용하도록 수정되었으며 결과적으로 gdbm은 이러한 데이터베이스에서 예상대로 작동합니다.
7.61. Ghostscript
버그 수정
- BZ#994452
- 이전에는 pdfwrite 장치의 PDF 출력에 모드 3(표시되지 않음)으로 렌더링하기 위한 텍스트가 포함되지 않았습니다. 그 결과 OCR(Optical character recognized) 출력과 같은 보이지 않는 텍스트가 있는 문서에서 텍스트 선택이 실패했습니다. 이번 업데이트를 통해 이제 모드 3 텍스트가 PDF 출력에 포함되어 이러한 PDF 파일에서 텍스트를 복사하면 예상대로 작동합니다.
- BZ#1027534
- 이번 업데이트 이전에는 포함된 개체가 포함된 일부 PDF 파일이 이식 가능한 컬렉션으로 잘못 처리되어 이러한 파일을 처리할 때 "/syntaxerror" 오류가 발생했습니다. "/Collection" 속성이 있는 PDF 파일만 이식 가능한 컬렉션으로 처리되고 포함된 개체가 있는 파일이 올바르게 처리되도록 수정이 적용되었습니다.
- BZ#1060026
- 지원 부족으로 인해 올바른 PDF/A 파일을 만들 수 없습니다. 이번 업데이트 백포트는 업스트림에서 PDF/A 파일을 생성하는 지원이 개선되었으며 올바른 PDF/A 파일을 생성할 수 있습니다.
- BZ#1105520
- 이전 버전에서는 배열 할당과 해당 콘텐츠를 초기화하는 동안 Fencescript 인터프리터에서 오류가 발생한 경우 가비지 수집으로 인해 메모리 할당 해제를 시도하는 동안 인터프리터가 예기치 않게 종료될 수 있었습니다. 할당이 수정된 후 배열 요소를 null 오브젝트로 즉시 설정하는 업스트림의 패치가 이 버그를 수정했으며, 설명된 시나리오에서 유스트 스크립트 인터프리터가 더 이상 충돌하지 않습니다.
7.62. glibc
버그 수정
- BZ#859965
- 이번 업데이트로 인해 서비스 캐시 데몬(nscd)이 nscd 구성 파일에 대한 inotify 기반 모니터링 및 통계 기반 백업 모니터링 시스템을 추가하여 nscd가 구성에 대한 변경 사항을 올바르게 감지하고 데이터를 다시 로드합니다. 이렇게 하면 nscd가 오래된 데이터를 반환하지 않습니다.
- BZ#1085312
- 트리의 netgroups 중 하나가 비어 있으면 라이브러리의 결함으로 반환된 netgroups 목록이 잘릴 수 있습니다. 이 오류로 인해 애플리케이션이 충돌하거나 정의되지 않은 동작이 발생할 수 있습니다. 빈 netgroups를 올바르게 처리하고 요청된 netgroups의 전체 목록을 반환하도록 라이브러리가 수정되었습니다.
- BZ#1088301
- gethostby* 함수에서 확인자 옵션이 추가 데이터를 명시적으로 선택한 경우에도 인식할 수 없는 모든 레코드 유형에 대해 syslog 메시지를 생성했습니다. 사용자가 데이터를 명시적으로 또는 암시적으로 요청했을 때 로깅 메시지가 생성되지 않도록 라이브러리가 수정되었습니다. 이제 gethostby* 호출과 관련된 DNSSEC 지원 시스템의 syslog 메시지 수가 줄어듭니다.
- BZ#1091915
- glibc의 결함으로 인해 nscd 클라이언트와 서버 간에 소켓을 통해 초기화되지 않은 바이트가 전송될 수 있습니다. Valgrind를 사용하여 애플리케이션을 분석했을 때 혼동을 일으키고 잘못된 문제가 보고되었습니다. 소켓 작업을 통해 전송된 모든 바이트를 초기화하도록 라이브러리가 수정되었습니다. Valgrind는 더 이상 nscd 클라이언트의 문제를 보고하지 않습니다.
- BZ#1116050
- 스레드 로컬 구조를 다시 초기화하면 너무 작은 스레드 로컬 스토리지 구조가 발생하여 애플리케이션이 예기치 않게 종료될 수 있습니다. 스레드 라이브러리는 스레드 스택을 재사용할 때 애플리케이션이 충돌하지 못하도록 스레드 로컬 스토리지 구조를 올바르게 다시 초기화하도록 수정되었습니다.
- BZ#1124204
- glibc에서 제공하는 times 함수는 사용자가 버퍼에 NULL 값을 사용할 수 있도록 허용하지 않았으며 NULL을 전달하는 애플리케이션은 예기치 않게 종료될 수 있었습니다. 라이브러리는 버퍼에 대한 NULL 값을 수락하고 커널 시스템 호출에서 예상되는 결과를 반환하도록 수정되었습니다.
- BZ#1138769
- AF_UNSPEC의 getaddrinfo Cryostat 함수를 사용한 주소 조회가 잘못된 DNS 서버에서 수행되는 경우 getaddrinfo Cryostat 함수가 유효한 응답을 반환하도록 개선되었습니다.
- BZ#1159167
- NetApp filers를 NFS 서버로 사용하면 rpc.statd 서비스가 예기치 않게 종료될 수 있었습니다. 이 충돌을 초래한 RPC(원격 프로시저 호출) 코드의 glibc API 분할 위반이 수정되었으며 문제가 더 이상 발생하지 않습니다.
- BZ#1217186
- .rhosts 파일이 큰 시스템에서 rsh 쉘을 사용하여 rlogind 서버에 연결하면 인증이 시간 초과될 수 있습니다. 이번 업데이트에서는 까다로운 DNS 조회를 방지하기 위해 ruserok Cryostat 기능을 조정하여 먼저 사용자 일치를 수행합니다. 결과적으로 대규모 .rhosts 파일이 있는 rlogind 인증이 빨라지고 더 이상 시간 초과되지 않습니다.
기능 개선
- BZ#1154563
- 동적 라이브러리를 로드하는 데 사용되는 라이브러리의 dlopen Cryostat 함수는 이제 재귀적으로 호출할 수 있습니다(다른 dlopen Cryostat 함수가 이미 프로세스 중인 동안 dlopen Cryostat 함수를 호출할 수 있음). 이 업데이트는 이러한 방식으로 dlopen Cryostat 함수를 사용해야 하는 애플리케이션에서 충돌 또는 중단을 방지합니다.
- BZ#1195453
- glibc 동적 로더는 Intel AVX-512 확장을 지원합니다. 이번 업데이트를 통해 동적 로더는 AVX-512 레지스터를 필요에 따라 저장하고 복원할 수 있으므로 AVX-512를 사용하는 감사 모듈로 인해 AVX-512 사용 애플리케이션이 실패하지 않습니다.
7.63. glusterfs
버그 수정
- BZ#1204589
- 이전 버전에서는 사용자가 "qemu-img create" 명령을 사용하여 GlusterFS에 이미지를 생성하려고 시도한 후 qemu-kvm 유틸리티가 세그먼트화 오류로 예기치 않게 종료될 수 있었습니다. 이 버그를 수정하도록 glusterfs 패키지 소스 코드가 수정되었으며, 설명된 상황에서 qemu-kvm이 더 이상 충돌하지 않습니다.
7.64. gnome-settings-daemon
버그 수정
- BZ#1098370
- "하우스키핑" 플러그인의 메모리 누수로 인해 gnome-settings-daemon은 더 이상 필요하지 않은 특정 메모리 세그먼트를 올바르게 릴리스하지 않았습니다. 결과적으로 데몬은 사용 가능한 모든 메모리가 소모될 수 있었습니다. 이 경우 시스템에 성능 문제가 발생할 수 있었습니다. 이번 업데이트를 통해 사용하지 않는 메모리를 올바르게 해제하도록 "하우스키핑" 플러그인이 수정되었습니다. 결과적으로 위에서 언급한 시나리오가 발생하지 않습니다.
7.65. GnuTLS
보안 수정
- CVE-2014-8155
- GnuTLS가 CA 인증서의 활성화 및 만료 날짜를 확인하지 않은 것으로 확인되었습니다. 이로 인해 GnuTLS를 사용하는 애플리케이션이 CA가 이미 만료된 경우 인증서를 유효한 것으로 잘못 수락할 수 있습니다.
- CVE-2015-0282
- GnuTLS가 서명에 나열된 해시 알고리즘이 인증서에 나열된 해시 알고리즘과 일치하는지 확인하지 않았습니다. 공격자는 클레임과 다른 해시 알고리즘을 사용하는 인증서를 생성할 수 있으며, 이로 인해 GnuTLS가 인증서 확인 중에 안전하지 않고 허용되지 않는 해시 알고리즘을 사용할 수 있습니다.
- CVE-2015-0294
- GnuTLS가 X.509 인증서의 모든 섹션이 동일한 서명 알고리즘을 나타내는지 확인하지 않았다는 것이 발견되었습니다. 다른 결함과 함께 이 취약점으로 인해 인증서 서명 검사를 우회할 수 있습니다.
버그 수정
- BZ#1036385
- 이전에는 특정 상황에서 certtool 유틸리티에서 음수 modulus를 포함하는 X.509 인증서를 생성할 수 있었습니다. 결과적으로 이러한 인증서가 이를 사용하는 소프트웨어와 상호 작용 문제가 있을 수 있었습니다. 버그가 수정되었으며 certtool은 더 이상 부정적인 변조를 포함하는 X.509 인증서를 생성하지 않습니다.
7.66. gpxe
7.66.1. RHEA-2015:1368 - gpxe 개선 업데이트
기능 개선
- BZ#968474
- 이번 업데이트에서는 RFC 2131 및 PXE 사양을 준수하도록 gPXE에서 사용하는 시간 초과 값을 수정합니다.
7.67. grep
보안 수정
- CVE-2012-5667
- 힙 기반 버퍼 오버플로로 이어지는 정수 오버플로 결함은 grep에서 대량의 데이터를 구문 분석하는 방식에서 발견되었습니다. 공격자는 사용자가 특수하게 조작된 데이터 파일에서 grep을 실행하도록 속일 수 있으며 이 취약점을 악용하여 grep을 충돌하거나 grep을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
- CVE-2015-1345
- grep에서 특정 패턴 및 텍스트 조합을 처리하는 방식에서 힙 기반 버퍼 오버플로 결함이 발견되었습니다. 공격자는 사용자가 특별히 조작된 입력에서 grep을 실행하도록 속일 수 있으며 이 결함을 사용하여 grep을 충돌하거나 초기화되지 않은 메모리에서 읽을 수 있습니다.
버그 수정
- BZ#799863
- 이번 업데이트 이전에는 \w 및 \W 기호가 [:alnum:] 문자 클래스와 일치하지 않았습니다. 그 결과 일부 경우 \w 및 \W를 사용한 정규식에 잘못된 결과가 발생했습니다. 일치하는 문제를 해결하는 업스트림 패치가 적용되었으며 \w가 [_[:alnum:]] 문자와 일치하고 \W를 [^_[:alnum:]] 문자로 일관되게 일치시킵니다.
- BZ#1103270
- 이전에는 "--fixed-regexp" 명령줄 옵션이 grep(1) 매뉴얼 페이지에 포함되지 않았습니다. 그 결과 수동 페이지가 grep 유틸리티의 기본 도움말과 일치하지 않았습니다. 이 버그를 해결하기 위해 grep(1)은 사용자에게 "--fixed-regexp"가 더 이상 사용되지 않음을 알리는 노트를 포함하도록 업데이트되었습니다. 이제 "-fixed-regexp" 옵션과 관련하여 기본 도움말 및 수동 페이지가 일관되게 유지됩니다.
- BZ#1193030
- 이전에는 UTF-8 모드에서 UTFF-8 이외의 텍스트와 일치할 때 PCRE(Perl Compatible Regular Expression) 라이브러리가 제대로 작동하지 않았습니다. 결과적으로 유효하지 않은 UTF-8 바이트 시퀀스 문자에 대한 오류 메시지가 반환되었습니다. 이 버그를 수정하려면 업스트림의 패치가 PCRE 라이브러리 및 grep 유틸리티에 적용되었습니다. 결과적으로 PCRE는 이제 비UTF-8 문자를 오류 메시지를 반환하지 않고 일치하지 않는 텍스트로 건너뜁니다.
7.68. grub
7.68.1. RHBA-2015:1426 - grub 버그 수정 업데이트
버그 수정
7.69. gstreamer-plugins-good
버그 수정
- BZ#622776
- 이전에는 KDE(KDE)에서 공통인 Phonon 백엔드와 함께 GStreamer를 사용하면 사운드 동기화 문제가 발생하여 오디오 출력에서 지터가 발생했습니다. 이번 업데이트를 통해 제대로 작동하는 GStreamer 구성 요소와 연속 사운드 동기화 문제가 해결되었습니다. 결과적으로 Phonon을 사용하는 애플리케이션의 사운드 품질이 더 이상 영향을 미치지 않습니다.
7.70. GVFS
7.70.1. RHBA-2015:0237 - gvfs 버그 수정 업데이트
버그 수정
- BZ#998061
- 이전에는 마운트 지점용 파일 모니터를 생성할 때 GVFS(GNOME 데스크탑 가상 파일 시스템) 휴지통 구현에서 액세스 권한을 고려하지 않았습니다. 결과적으로 파일 모니터는 읽기 액세스 권한 없이 파일을 폴링하여 AutoFS 마운트 지점이 잠시 사용하지 않을 때 정상적으로 사용되지 않도록 했습니다. 이번 업데이트를 통해 휴지통 구현에서 더 이상 읽기 액세스 권한 없이 파일을 모니터링하기 위해 파일 모니터를 생성하지 않습니다. 결과적으로 AutoFS 마운트 지점은 이제 자유롭게 만료될 수 있습니다.
- BZ#1140451
- 이번 업데이트 이전에는 gvfs-gdu-volume-monitor가 GDU(GNOME 디스크 유틸리티) 장치 풀을 가져올 때 데이터를 수신했는지 확인하지 않았습니다. 결과적으로 데이터가 수신되지 않은 경우 gvfs-gdu-volume-monitor 프로세스가 예기치 않게 종료될 수 있었습니다. 이제 gvfs-gdu-volume-monitor는 데이터가 수신되었는지 여부를 확인하고 더 이상 충돌하지 않습니다.
7.70.2. RHBA-2015:1428 - gvfs 버그 수정 업데이트
버그 수정
- BZ#1165676
- 이번 업데이트 이전에는 gvfsd-gphoto2 유틸리티에서 카메라 연결 스토리지에 대한 정보를 가져올 때 데이터를 수신했는지 확인하지 않았습니다. 결과적으로 데이터가 수신되지 않은 경우 gvfsd-gphoto2가 예기치 않게 종료될 수 있었습니다. 이제 gvfsd-gphoto2는 데이터가 수신되었는지 여부를 확인하고 설명된 상황에서 더 이상 충돌하지 않습니다.
- BZ#1210203
- 애플리케이션에서 저널 파일의 크기보다 큰 메타데이터 항목을 32 kB보다 크게 저장하려고 할 때 gvfsd-metadata 데몬이 상황을 올바르게 처리하지 않았습니다. 데몬은 저널의 모든 변경 사항을 메타데이터 데이터베이스로 작성하여 더 많은 공간을 만든 다음 새 저널 파일을 생성했습니다. 이 작업은 무한 루프에서 불필요하게 반복되어 CPU 및 디스크를 과부하시킵니다. 이번 업데이트를 통해 작업은 한 번만 재시도됩니다. 결과적으로 메타데이터 항목이 너무 크면 저장되지 않으며 gvfsd-metadata 는 대신 경고를 반환합니다.
7.71. hal-info
버그 수정
- BZ#841419
- 이전에는 "Mic Mute" 및 "Touchpad Toggle" 키가 Cryostat 랩탑에서 올바른 기호를 전송하지 않았습니다. 이번 업데이트를 통해 앞서 언급한 키는 X.Org 서버에서 올바르게 인식되고 XF86AudioMicMute 및 XF86TouchpadToggle 신호가 성공적으로 전송됩니다.
기능 개선
- BZ#1172669
- 최신 Toshiba 노트북에서 다양한 "Fn" 키를 지원하기 위해 이 업데이트는 제공된 커널 키 코드에서 X와 호환되는 키 코드로 Toshiba 노트북에 대한 hal-info 재지정 규칙을 변경합니다.
7.72. haproxy
기능 개선
- BZ#1166497
- OPTIONS 매개변수가 /etc/sysconfig/haproxy 파일에 추가되어 사용자가 haproxy 유틸리티에 대한 추가 옵션을 설정할 수 있습니다.
7.73. hivex
보안 수정
- CVE-2014-9273
- hivex가 매우 작은 크기 또는 잘린 또는 부적절한 형식의 콘텐츠가 있는 hive 파일을 읽을 때 할당된 버퍼를 읽고 쓰기하려고 시도한 것으로 나타났습니다. hivex 라이브러리를 사용하여 애플리케이션에 특수하게 조작된 hive 파일을 제공할 수 있는 공격자는 이 취약점을 악용하여 해당 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
버그 수정
- BZ#1164693
- 이전에 hivex Cryostat 도움말 페이지에는 오타 오류가 포함되어 있습니다. 이번 업데이트에서는 오타가 수정되었습니다.
7.74. HPLIP
버그 수정
- BZ#682814
- 이전에는 HPLIP에서 요청된 작업을 거부한 CUPS를 올바르게 처리하지 않아 프린터를 활성화 또는 비활성화했습니다. 결과적으로 root가 아닌 사용자로 HP Device Manager를 작동해도 작업에 root 암호가 필요한 경우 root 암호를 입력하라는 메시지가 표시되지 않았습니다. 이번 업데이트를 통해 암호 콜백이 올바르게 구현되고 HP Device Manager를 루트가 아닌 사용자로 작동할 때 필요한 경우 항상 root 암호를 입력하라는 메시지가 표시됩니다.
- BZ#876066
- 이번 업데이트 이전에는 초기화되지 않은 값을 사용하면 hpcups 드라이버에서 잘못된 출력이 발생할 수 있었습니다. 기본 소스 코드는 값을 사용하기 전에 초기화하도록 수정되었으며 설명된 예기치 않은 동작이 방지됩니다.
7.75. httpd
보안 수정
- CVE-2013-5704
- 청크 인코딩을 사용하여 요청을 처리할 때 httpd가 HTTP Trailer 헤더를 처리하는 방식에서 취약점이 발견되었습니다. 악성 클라이언트는 Trailer 헤더를 사용하여 다른 모듈에서 헤더 처리를 수행한 후 추가 HTTP 헤더를 설정할 수 있습니다. 예를 들어, 이는 mod_headers로 정의된 헤더 제한을 우회할 수 있습니다.
버그 수정
- BZ#1149906
- httpd 구성을 다시 로드할 때 mod_proxy 작업자의 순서가 확인되지 않았습니다. mod_proxy 작업자가 제거, 추가 또는 주문이 변경되면 해당 매개변수와 점수가 혼합될 수 있었습니다. 구성 다시 로드 중에 mod_proxy 작업자의 순서가 내부적으로 일관되게 유지되었습니다.
- BZ#906476
- firstboot 중에 생성된 로컬 호스트 인증서에는 CA 확장이 포함되어 있어 httpd 서비스가 경고 메시지를 반환했습니다. 이 문제는 "-extensions v3_req" 옵션을 사용하여 생성되는 로컬 호스트 인증서로 해결되었습니다.
- BZ#1086771
- 기본 mod_ssl 구성에서는 더 이상 단일 DES, IDEA 또는 SEED 암호화 알고리즘을 사용하여 SSL 암호화 제품군을 지원하지 않습니다.
- BZ#963146
- apachectl 스크립트는 정상 재시작 중에 /etc/sysconfig/httpd 파일에 설정된 HTTPD_LANG 변수를 고려하지 않았습니다. 그 결과 데몬이 정상적으로 다시 시작되면 httpd에서 변경된 HTTPD_LANG 값을 사용하지 않았습니다. 이 스크립트는 HTTPD_LANG 변수를 올바르게 처리하도록 수정되었습니다.
- BZ#1057695
- mod_deflate 모듈은 4GB보다 큰 파일을 추출하는 동안 원래 파일 크기를 확인하지 못하므로 대용량 파일을 추출할 수 없습니다. 이제 mod_deflate는 RFC1952에 따라 원본 파일 크기를 적절하게 확인하고 4GB보다 큰 파일의 압축을 풀 수 있습니다.
- BZ#1146194
- httpd 서비스는 다시 시작하기 전에 구성을 확인하지 않았습니다. 구성에 오류가 포함되어 있으면 httpd를 정상적으로 다시 시작하려고 시도하지 못했습니다. 이제 httpd는 다시 시작하기 전에 구성을 확인하고 구성이 일관되지 않은 상태인 경우 오류 메시지가 출력되고 httpd가 중지되지 않고 재시작이 수행되지 않습니다.
- BZ#1149703
- "SSLVerifyClient optional_no_ca" 및 "SSLSessionCache" 옵션이 사용되었을 때 SSL_CLIENT_VERIFY 환경 변수가 잘못 처리되었습니다. SSL 세션이 다시 시작되면 이전에 설정한 "GENEROUS" 대신 SSL_CLIENT_VERIFY 값이 "SUCCESS"로 설정되었습니다. 이 시나리오에서 SSL_CLIENT_VERIFY가 이제 GENEROUS로 올바르게 설정됩니다.
- BZ#1045477
- ab 유틸리티는 일부 데이터를 이미 읽은 후 SSL 연결이 닫힐 때 상황을 올바르게 처리하지 않았습니다. 그 결과 ab가 SSL 서버에서 제대로 작동하지 않고 "SSL read failed" 오류 메시지를 출력했습니다. 이번 업데이트를 통해 ab는 HTTPS 서버에서 예상대로 작동합니다.
- BZ#1161328
- 클라이언트에서 취소된 인증서를 표시하면 로그 항목이 디버그 수준에서만 생성되었습니다. 취소된 인증서에 대한 로그 수준의 메시지가 INFO로 증가했으며 관리자에게 이 상황을 올바르게 알립니다.
기능 개선
- BZ#767130
- mod_proxy 작업자는 이제 balancer-manager 웹 인터페이스를 사용하거나 httpd 구성 파일을 사용하여 드레이닝 모드(N)로 설정할 수 있습니다. 드레이닝 모드의 작업자는 자체적으로 예정된 기존 고정 세션만 수락하고 다른 모든 요청은 무시합니다. 작업자는 작업자에 현재 연결된 모든 클라이언트가 작업자가 중지되기 전에 작업을 완료할 때까지 기다립니다. 결과적으로 drain 모드를 사용하면 클라이언트에 영향을 주지 않고 작업자에서 유지보수를 수행할 수 있습니다.
7.76. hwdata
기능 개선
- BZ#1170975
- PCI, USB 및 벤더 ID 파일이 최근 릴리스된 하드웨어에 대한 정보로 업데이트되었습니다. 이러한 ID 파일을 사용하는 하드웨어 유틸리티 도구가 이제 최근 릴리스된 하드웨어를 올바르게 식별할 수 있습니다.
7.77. HyperV-daemons
버그 수정
- BZ#1161368
- 파일 시스템 정지(예: SquashFS)를 지원하지 않는 읽기 전용 파일 시스템을 마운트하고 온라인 백업 기능을 사용하는 경우 이전에 온라인 백업이 "운영되지 않음" 오류로 실패했습니다. 이번 업데이트에서는 온라인 백업을 올바르게 처리하도록 hypervvsd 데몬이 수정되었으며 설명된 오류가 더 이상 발생하지 않습니다.
7.78. ibus
7.78.1. RHBA-2015:0657 - ibus 버그 수정 업데이트
버그 수정
- BZ#1066075
- 이전에는 IBus 입력 방법(ibus-hangul)에 대한 한국어 입력 엔진 플랫폼이 Red Hat Enterprise Linux 6에서 사용될 때 Lotus Sametime 또는 Eclipse에서 생성된 Java 애플리케이션이 응답하지 않았습니다. 이 버그를 해결하기 위해 IBus에 비동기 키 이벤트가 추가되었습니다. 이제 IBus는 중단을 해결하는 비동기 모드로 전환할 수 있습니다.
- BZ#1043381
- 이번 업데이트 이전에는 사용자가 IBus를 사용하여 입력하고 상위 창과 하위 창 간에 입력된 입력 컨텍스트를 전환할 때 X11 애플리케이션이 응답하지 않았습니다. 이번 업데이트에서는 이 버그를 유발하는 경합 조건이 해결되었습니다. 이제 IBus가 상황을 올바르게 처리하고 애플리케이션이 더 이상 중단되지 않습니다.
7.79. ICU
7.79.1. RHEA-2015:1438 - icu 기능 업데이트
기능 개선
- BZ#1200973
- 라틴어에서 US-ASCII 문자로의 변형이 지원됩니다. 이번 업데이트 이전에는 Red Hat Enterprise Linux 6의 icu가 이 모드를 Transliterator_transliterate() 함수를 지원하지 않았습니다. 따라서 특정 작업을 수행할 수 없었습니다. 예를 들어 사용자가 PHP 코드 문자열에서 ASCII가 아닌 문자를 쉽게 제거할 수 없습니다. 이번 업데이트를 통해 사용자는 transliterator_transliterate()를 사용하여 라틴 문자를 US-ASCII 문자로 변환할 수 있습니다.
7.79.2. RHBA-2015:0664 - icu 버그 수정 업데이트
버그 수정
- BZ#1176177
- 이전에는 icu 소스 패키지의 다시 빌드 프로세스 중에 테스트 사례에서 2자리 형식이 사용되었으며 올바르게 해석되지 않았습니다. 그 결과 1934년도 대신 2034년을 표시하여 테스트 케이스 확인이 실패했습니다. 이 버그를 수정하기 위해 패치가 적용되어 검사가 더 이상 실패하지 않습니다.
7.80. initscripts
버그 수정
- BZ#1129624
- 경쟁 조건으로 인해 브리지 장치를 생성하기 전에 multicast_snooping 브리징 옵션을 적용하지 못했습니다. 이번 업데이트를 통해 브리지가 가동된 후 multicast_snooping이 적용되며, 이제 옵션이 의도한 대로 작동합니다.
- BZ#957706
- 이전에는 rc.sysinit 스크립트에서 PID 1 (init)에 대한 선호도만 설정했기 때문에 sysinit에서 실행된 프로세스가 이 설정을 상속하지 않았습니다. 이번 업데이트에서는 스크립트 자체에 대한 선호도도 설정하므로 initscripts는 실행 중인 모든 프로세스에 대한 선호도를 올바르게 설정합니다.
- BZ#919472
- net.bridge.bridge-nf-call-ip6tables 키가 이전에 모든 시스템에 적용되었습니다. 결과적으로 커널 모듈이 누락되면 무해하지만 불필요한 메시지가 반환되었습니다. sysctl.conf에서 규칙을 재배치하여 필요한 경우에만 적용되도록 합니다.
- BZ#1101546
- NFS 클라이언트 시스템에 NFS 마운트에서 I/O가 진행 중인 동안 종료가 시도되면 종료 중에 시스템이 응답하지 않게 되었습니다. 이번 업데이트에서는 FD(File Descriptors)를 열고 종료한 모든 프로세스가 있는 lazy 마운트를 적용하여 이 상황에서 더 이상 발생하지 않습니다.
- BZ#1136863
- 이전에는 netconsole 시작 우선 순위가 50으로 설정되어 이로 인해 시스템 부팅 중에 netconsole이 시작되었습니다. 이번 업데이트에서는 네트워크 가동 직후 netconsole이 시작되도록 우선 순위가 낮습니다.
- BZ#1157816
- resolv.conf.save가 있는 경우 resolv.conf.save의 콘텐츠로 resolv.conf를 덮어쓰었습니다. 결과적으로 예기치 않은 변경 사항이 발생하여 resolve.conf가 발생할 수 있었습니다. 이제 resolv.conf의 콘텐츠가 장치를 동적으로 구성하거나 ifcfg 파일에 DNS 옵션을 포함하는 경우에만 교체됩니다.
- BZ#997271
- 이전에는 ipcalc 유틸리티에서 RFC 3021을 인식하지 못했기 때문에 브로드캐스트 주소가 올바르게 계산되지 않았습니다. 이번 업데이트를 통해 ipcalc는 RFC 3021을 올바르게 인식하므로 이 버그를 수정합니다.
- BZ#1109588
- 이전에는 네트워크 별칭이 상위에서 ARPCHECK 변수를 상속하지 않아 부모가 중복 IP 주소를 확인하지 않았지만 별칭이 이를 확인했습니다. 이번 업데이트를 통해 alias 장치는 ARPCHECK를 상속합니다.
- BZ#1164902
- 이전 버전에서는 grep 유틸리티와 함께 tcsh 쉘을 사용할 때 구문 오류가 발생하여 로깅 후 다음 오류가 발생했습니다.grep: 문자 클래스 구문은 [:space:]가 아니라 [[:space:]입니다.lang.csh 코드가 수정되었으며 이 시나리오에서는 오류 메시지가 더 이상 반환되지 않습니다.
- BZ#1168664
- 이번 업데이트 이전에는 부팅 중에 시스템이 응답하지 않는 경우 관리자가 원인을 확인할 수 없었습니다. 이번 업데이트에서는 rc.sysinit에서 반환한 정보 더 많은 정보가 추가되었습니다. 또한 관리자가 적절한 디버깅 정보를 수신하도록 커널 명령줄에 대한 새로운 rc.debug 옵션이 추가되었습니다.
- BZ#1176999
- install_bonding_driver() 함수의 구문 오류로 인해 다음 오류 메시지가 반환되었습니다./sys/class/net/bonding/slaves: No such file or directory구문 오류가 수정되었으며 앞서 언급한 오류 메시지가 더 이상 반환되지 않습니다.
- BZ#1189337
- 이전에는 루트가 네트워크 파일 시스템에 있고 작업을 수행하지 않은 경우 네트워크 initscripts가 자동으로 실패했습니다. 이제 네트워크 initscripts가 다음 메시지를 출력하여 시스템 관리자에게 알립니다.rootfs는 네트워크 파일 시스템에 있으며 네트워크를 유지합니다.
- BZ#1072967
- 이전에는 "ip addr flush" 명령이 전역 범위로 호출되었으며 루프백 주소에는 올바르지 않았습니다. 이로 인해 시스템이 응답하지 않을 수 있었습니다. 이번 업데이트를 통해 루프백의 범위 호스트가 사용되고 플러시 작업이 예상대로 작동합니다.
7.81. ipa
버그 수정
- BZ#1131571
- ipa-server-install, ipa-replica-install 및 ipa-client-install 유틸리티는 FIPS-140 모드에서 실행되는 시스템에서 지원되지 않습니다. 이전에는 IdM에서 사용자에게 이에 대해 경고하지 않았습니다. 이제 IdM에서 FIPS-140 모드에서 유틸리티를 실행할 수 없으며 설명적인 메시지를 표시합니다.
- BZ#1132261
- ipa-client-install 유틸리티를 실행할 때 AD(Active Directory) 서버가 자동으로 지정되거나 검색된 경우 유틸리티는 이 상황에서 IdM 서버가 예상됨을 사용자에게 알리는 대신 역추적을 생성했습니다. 이제 ipa-client-install에서 AD 서버를 감지하고 설명 메시지와 함께 실패합니다.
- BZ#1154687
- httpd 서버에서 TLS 프로토콜 버전 1.1(TLSv1.1) 이상을 요구하도록 IdM 서버를 구성하면 ipa 유틸리티에 실패했습니다. 이번 업데이트를 통해 ipa를 실행하면 TLSv1.1 이상에서 예상대로 작동합니다.
- BZ#1161722
- 특정 로드된 환경에서는 IdM 클라이언트 설치 프로그램의 Kerberos 인증 단계가 실패할 수 있습니다. 이전에는 이 상황에서 전체 클라이언트 설치에 실패했습니다. 이번 업데이트에서는 UDP 프로토콜을 통해 TCP 프로토콜을 선호하고 실패한 경우 인증 시도를 재시도하도록 ipa-client-install을 수정합니다.
- BZ#1185207
- ipa-client-install이 /etc/nsswitch.conf 파일을 업데이트하거나 생성한 경우 sudo 유틸리티는 세그먼트 오류로 인해 예기치 않게 종료될 수 있었습니다. 이제 ipa-client-install을 파일의 마지막 행을 수정하여 파일의 마지막 행을 수정하여 nsswitch.conf 끝에 새 줄 문자를 배치하여 이 버그를 수정합니다.
- BZ#1191040
- nsslapd-minssf Red Hat Directory Server 구성 매개 변수가 "1"로 설정된 경우 ipa-client-automount 유틸리티가 "UNWILLING_TO_PERFORM" LDAP 오류로 실패했습니다. 이번 업데이트에서는 기본적으로 LDAP 검색에 암호화된 연결을 사용하도록 ipa-client-automount를 수정하고 nsslapd-minssf가 지정된 경우에도 유틸리티가 성공적으로 완료됩니다.
- BZ#1198160
- CA(인증 기관) 설치 후 IdM 서버를 설치하지 못하면 "ipa-server-install --uninstall" 명령이 적절한 정리를 수행하지 않았습니다. 사용자가 "ipa-server-install --uninstall"을 실행한 후 서버를 다시 설치하려고 시도하면 설치에 실패했습니다. 이제 "ipa-server-install --uninstall"은 설명된 상황에서 CA 관련 파일을 제거하고 ipa-server-install이 더 이상 언급된 오류 메시지와 함께 실패하지 않습니다.
- BZ#1198339
- ipa-client-install을 실행하면 "sss"가 이미 구성되어 있고 파일에 항목이 있어도 nsswitch.conf의 sudoers 줄에 "sss" 항목이 추가되었습니다. 중복 "sss"로 인해 sudo가 응답하지 않습니다. 이제 ipa-client-install이 nsswitch.conf에 이미 있는 경우 "sss"를 더 이상 추가하지 않습니다.
- BZ#1201454
- ipa-client-install을 실행한 후에는 특정 상황에서 SSH를 사용하여 로그인할 수 없었습니다. 이제 ipa-client-install이 더 이상 sshd_config 파일이 손상되지 않으며 sshd 서비스가 예상대로 시작하여 SSH를 사용하여 로그인할 수 있습니다.
- BZ#1220788
- /usr/share/ipa/05rfc2247.ldif 파일의 dc 속성에 대한 잘못된 정의로 인해 마이그레이션 중에 bogus 오류 메시지가 반환되었습니다. 이 속성은 수정되었지만 Red Hat Enterprise Linux 6.7에서 실행하기 전에 copy-schema-to-ca.py 스크립트가 Red Hat Enterprise Linux 6.6에서 실행된 경우 버그가 지속됩니다. 이 문제를 해결하려면 /usr/share/ipa/schema/05rfc2247.ldif를 /etc/dirsrv/slapd-PKI-IPA/schema/에 수동으로 복사하고 IdM을 다시 시작합니다.
7.82. ipmitool
버그 수정
- BZ#878614
- 이번 업데이트 이전에는 ipmitool에서 16바이트 길이의 SDR(Data Repository) 항목 이름만 처리할 수 있었습니다. 결과적으로 긴 이름의 센서를 나열하면 ipmitool이 예기치 않게 종료될 수 있었습니다. 이번 업데이트에서는 문자열 식별 처리가 수정되었으며 긴 센서 이름이 올바르게 손상되었습니다.
- BZ#903019
- 이전에는 ipmitool에서 센서 임계값과 존재 여부를 인식할 수 없었으며 Sun Fire X4600 M2 서버에서 센서 센서의 팬 단위도 인식할 수 없었습니다. 이번 업데이트에서는 인식되지 않은 센서 보고를 해결합니다.
- BZ#1028163
- 이전에는 ipmitool 기본 시간 초과 값이 충분하지 않은 기간을 설정했습니다. 결과적으로 재시도 중에 ipmitool이 세그먼트 오류로 예기치 않게 종료되거나 중요하지 않은 오류 메시지가 생성될 수 있었습니다. 이번 업데이트를 통해 환경 변수에서 전달된 ipmitool 옵션이 IPMITOOL_OPTS 및 IPMI_OPTS 변수에서 올바르게 구문 분석되고 IPMITOOL_* 변수가 IPMI_* 변수보다 우선합니다. 결과적으로 ipmitool은 더 이상 설명 된 상황에서 충돌하지 않습니다.
- BZ#1126333
- 이전에는 ipmitool에서 Sensor Data Repository (SDR) 유형 소프트웨어 ID를 인식할 수 없었습니다. 그 결과 영향을 받는 각 행에 대한 기본 5초 시간 초과로 인해 응답이 매우 느려졌습니다. 이번 업데이트에서는 IPMI(Intelligent Platform Management Bus) 요청 설정이 수정되었으며 SDR 액세스 시간이 더 이상 설명되지 않습니다.
- BZ#1162175
- 이전에는 ipmitool 유틸리티에 ipmitool과 함께 설치해야 하는 OpenIPMI 패키지에 대한 불필요한 종속성이 필요했습니다. 이번 업데이트에서는 ipmitool을 설치할 때 더 이상 설치되지 않는 OpenIPMI 패키지에 대한 종속성이 제거됩니다.
- BZ#1170266
- 이전 버전의 ipmitool에는 ipmitool 패키지와 runtime-reported 버전이 일치하지 않았습니다. 결과적으로 "ipmitool -V" 명령을 실행하면 올바른 1.8.11 버전 번호 대신 1.8.14 버전 번호가 표시되었습니다. 이번 업데이트를 통해 런타임 버전 변경 사항이 패키지 버전과 일치하도록 복원되었습니다.
- BZ#1194420
- 이전에는 ipmitool에서 Cryostat4 메모리 모듈을 인식할 수 없어 이러한 시스템에 대한 분할 오류로 예기치 않게 종료될 수 있었습니다. 이번 업데이트에서는 Cryostat4 보고에 대한 지원이 추가되었습니다. 그 결과 Field Replacement Unit(FRU) 인벤토리 목록을 실행할 때 ipmitool이 더 이상 Cryostat4 시스템에서 충돌하지 않습니다.
7.83. iproute
버그 수정
- BZ#997965
- 추가 매개변수 없이 "ip route del" 명령을 실행한 후 기본 경로가 잘못 삭제되었습니다. 패치가 적용되어 이 상황에서 기본 경로가 더 이상 제거되지 않습니다.
- BZ#1011817
- "bridge monitor file" 명령을 실행하면 파일이 열려 있지만 종료되지 않습니다. 콘텐츠를 로드한 후 열린 파일을 종료하기 위해 수정 사항이 적용되었습니다. 결과적으로 이 명령은 열려 있는 모든 파일을 예상대로 닫습니다.
- BZ#1034049
- 이전에는 "ip -6 addrlabel" 명령에서 "inet6" 대신 "inet"가 포함된 잘못된 오류 메시지를 반환했습니다. 이 버그를 해결하기 위해 IPv4 주소에 대한 "inet" 및 IPv6 주소에 대한 "inet"를 포함하도록 오류 메시지가 변경되었습니다.
- BZ#1040367
- 이번 업데이트 이전에는 커널 응답을 읽을 때 iproute 유틸리티에서 send() 시스템 호출의 반환 값을 잘못 처리했습니다. 그 결과 iproute에서 성공한 커널 응답을 실패로 해석할 수 있었기 때문에 iproute가 오류와 함께 종료되었습니다. 이번 업데이트를 통해 iproute는 반환 값을 올바르게 사용하고 커널 응답을 의도한 대로 처리합니다.
- BZ#1060195
- /sbin/ip 파일은 64비트 커널에서도 32비트 시스템에 대한 통계를 표시했습니다. 이 버그를 해결하기 위해 패치가 적용되고 통계가 올바르게 표시됩니다.
- BZ#1152951
- 이번 업데이트 이전에는 IPv6 주소와 함께 작동하지 않았으며 "2001:470:25:94::1" 오류가 아닌 "IP 주소가 예상되었습니다. 이 버그를 해결하기 위해 IPv6 주소를 사용하여 다중 경로 경로를 추가할 수 있는 패치가 적용되었습니다.
기능 개선
7.84. iprutils
버그 수정
- BZ#1146701
- 이전에는 펌웨어 파일 형식이 대소문자를 구분합니다. 그 결과 pci.xxx 파일 형식으로 펌웨어를 업데이트한 후 Cryostat-64 어댑터에 장치 속성이 올바르게 저장되지 않았습니다. 이번 업데이트를 통해 펌웨어 형식은 대소문자를 구분하지 않으며 장치 속성이 설명된 상황에 올바르게 저장됩니다.
7.85. ipset
버그 수정
- BZ#1121665
- 사용자가 ipset 라이브러리를 사용하여 프로그램을 생성하려고 하면 ipset_port_usage() 함수에 대한 정의되지 않은 참조로 연결할 수 없었습니다. 이번 업데이트를 통해 ipset_port_usage()가 라이브러리에서 제공되며 ipset 라이브러리를 사용하는 프로그램이 성공적으로 컴파일됩니다.
7.86. iptables
버그 수정
- BZ#1081422
- 이전에는 ipset과 일치하는 규칙에 iptables 버전이 사용되지 않았습니다. 결과적으로 match-set 옵션이 있는 iptables 규칙을 추가할 수 있었지만 규칙이 제거되도록 다시 제거할 수 없었습니다. 이번 업데이트에서는 libipt_SET에 대한 버전 0 및 1개의 코드 패치가 추가되었습니다. 결과적으로 새 ipset 일치 규칙을 제거할 수 있습니다. match-set 옵션을 사용하여 규칙을 추가하고 제거하는 것은 이제 패치가 적용되지만 이전 버전의 iptables에서 추가한 규칙을 제거하는 것은 작동하지 않으며 수정할 수 없습니다. 규칙 번호를 사용하여 이러한 규칙을 제거합니다.
- BZ#1088400
- iptables 버전 1.4.7-9에서는 대체 방법이 도입되었습니다. 버전이 지정된 (/lib*/xtables-%{version}) 사용자 정의 플러그인을 사용하므로 플러그인을 적절한 버전 지정된 플러그인 디렉터리에 배치해야 했습니다. iptables 버전 1.4.7-10부터 플러그인 디렉터리가 /lib*/xtables/로 되돌리지만 iptables 버전 1.4.7-9의 사용자 지정 플러그인이 복사되지 않았습니다. 결과적으로 iptables 1.4.7-9를 최신 버전으로 업그레이드하면 사용자 지정 플러그인이 손실되었습니다. 버전 1.4.7-15에서 iptables에 대한 업데이트를 감지하는 플러그인 업데이트 트리거가 추가되었습니다. 결과적으로 /%{_lib}/xtables-1.4.7/ 디렉터리의 사용자 지정 플러그인은 /%{_lib}/xtables/xtables/ 디렉터리에 /%{_lib}/xtables/xtables/ 디렉터리에 복사됩니다. /%{_lib}/xtables-1.4.7/의 플러그인이 최신 파일 날짜를 가지거나 존재하지 않는 경우 iptables 버전에서 1.47-15 이전 버전으로 복사됩니다.
- BZ#1084974
- 이전에는 인쇄 및 저장을 위한 DCCP(Datagram Congestion Control Protocol) 패킷 유형 뒤의 공간이 누락되어 잘못된 형식의 출력이 발생했습니다. 이번 업데이트를 통해 print_types() 함수 출력 끝에 공백이 추가되었습니다. 결과적으로 "iptables -L", "iptables -S" 및 iptables-save 명령의 출력이 올바르게 표시됩니다.
- BZ#1081191
- 이전에는 실패한 euid 0 검사에 대한 일부 init 스크립트 경고 메시지(구성 파일이 없고 저장할 항목이 없음)입니다. 결과적으로 이러한 경우 종료 상태 코드만 제공되었지만 메시지가 표시되지 않았습니다. 이번 업데이트에서는 설명 된 상황에서 현재 제공되는 경고 메시지가 추가되었습니다.
기능 개선
7.87. iputils
버그 수정
- BZ#829998
- arping 명령은 코드의 잘못된 시간 관련 논리 및 종료 조건으로 인해 이전에 잘못된 종료 코드를 반환했습니다. 이번 업데이트를 통해 앞서 언급한 문제가 해결되었으며 올바른 값을 다시 스프링합니다.
- BZ#1099426
- 반환 경로 홉 수를 처리하는 잘못된 코드로 인해 tracepath 유틸리티에 잘못된 수의 "백" 홉이 표시되었습니다. 이번 업데이트에서는 논리를 수정하고 표시된 백 홉 수가 정확합니다.
- BZ#1113082
- IPv6 프로토콜을 통해 도메인 이름 변환이 강제 수행되면 내부 라이브러리에서 수신되는 잘못된 IP 주소가 표시되었으므로 "ping" 명령의 출력이 올바르지 않았습니다. 기본 논리가 gethostbyname() 대신 gethostbyname2() 함수를 사용하도록 수정되었으며 IP 주소 변환에 대한 도메인 이름이 올바르게 작동합니다.
- BZ#1149574
- 코드에 유효하지 않은 논리로 인해 잘못된 경고 메시지가 특정 상황에서 반환될 수 있습니다.경고: 커널을 새로 고치지 않고 업그레이드할 것을 권장합니다.이번 업데이트에서는 이 잘못된 경고 메시지를 반환하는 코드를 제거하여 버그를 수정합니다.
7.88. irqbalance
버그 수정
- BZ#1158932
- 이전에는 irqbalance 유틸리티에서 특정 신호에 대한 신호 처리기를 설정하지 않았습니다. 결과적으로 irqbalance가 SIGINT 또는 SIGHUP 이외의 신호를 수신하면 정리 없이 종료됩니다. 이번 업데이트에서는 SIGUSR1, SIGUSR2 및 SIGTERM에 대한 신호 처리기를 제공합니다. 결과적으로 현재 밸런싱 반복을 완료한 후 irqbalance가 정상적으로 중지됩니다.
- BZ#1178247
- 이번 업데이트 이전에는 디렉터리를 사용할 수 없는 경우 /sys/bus/pci/devices 파일 처리가 제대로 해제되지 않았습니다. 그 결과 메모리 누수가 발생했습니다. 이번 업데이트를 통해 irqbalance에서 디렉터리를 열 수 없고 설명된 상황에서 메모리 누수가 더 이상 발생하지 않는 경우 파일 처리가 예상대로 해제됩니다.
7.89. iscsi-initiator-utils
기능 개선
- BZ#691746
- iSCSI(Internet Small Computer System Interface)에서 안전한 로그아웃을 지원합니다. 이전에는 iSCSI 장치가 여전히 마운트된 경우에도 iSCSI 세션이 로그아웃할 수 있었기 때문에 호스트가 응답하지 않을 수 있었습니다. 이번 업데이트에서는 "iscsi.safe_logout" 옵션이 추가되었습니다. /etc/iscsi/iscsid.conf 파일에서 "예"로 설정된 "iscsi.safe_logout"을 사용하면 하나 이상의 iSCSI 드라이브가 마운트되면 시스템 블록이 iSCSI 세션에서 로그아웃하려고 합니다.
7.90. java-1.7.0-openjdk
버그 수정
- BZ#1145848
- OpenJDK의 TLS/SSL 구현은 이전에 1024비트를 초과하는 Diffie-Hellman(DH) 키를 처리하지 못했습니다. 이로 인해JSSE(Java Secure Socket Extension)를 사용하는 클라이언트 애플리케이션이 연결 핸드셰이크 중에 더 큰 DH 키를 사용하여 서버에 TLS/SSL 연결을 설정하지 못했습니다. 이번 업데이트에서는 크기가 2048비트인 DH 키에 대한 지원이 추가되어 이 버그를 수정합니다.
- BZ#1146622
- 이전에는 OpenJDK 유틸리티에서 umlaut diacritical 마크(예: Cryostat, >-< 또는 ü)와 eszett 문자( Cryostat)가 잘못 포함된 문자를 표시되었습니다. umlaut 및 eszett 문자를 지원하는 패치가 적용되었으며 OpenJDK에 이러한 문자가 올바르게 표시됩니다.
- BZ#1164762
- jhat 도움말 페이지 URL이 손상되었습니다. 이 버그를 해결하기 위해 패치가 적용되었으며 URL이 예상대로 작동합니다.
- BZ#1168693
- 이전에는 대상 애플리케이션에 ASCII가 아닌 기호를 사용하는 기호가 포함된 경우 Serviceability Agent(SA) 툴을 사용할 수 없었습니다. JVM(Java Virtual Machine) 및 SA는 이러한 문자가 있는 문자열에 대해 다른 해시를 계산했으며 SA는 오류로 종료되었습니다. 이 버그를 해결하기 위해 패치가 적용되었으며 ASCII가 아닌 문자를 사용하면 SA가 더 이상 충돌하지 않습니다.
- BZ#1173326
- 이전에는 문자열 값이 null일 때 jvmtiStringPrimitiveCallback이 호출되었습니다. 결과적으로 JVM(Java Virtual Machine)이 예기치 않게 종료될 수 있었습니다. 이 버그를 수정하기 위해 패치가 적용되었으며 JVM이 더 이상 충돌하지 않습니다.
- BZ#1176718
- 이번 업데이트 이전에는 컨텍스트를 설정할 때 JNI(Java Native Interface) 코드 처리 도우미에서 잘못된 함수 매개변수를 사용했습니다. 결과적으로 특정 글꼴을 폐기할 때 JVM(Java Virtual Machine)이 예기치 않게 종료될 수 있었습니다. JNI 코드의 함수 매개변수 사용이 수정되었으며 이 상황에서 JVM이 더 이상 충돌하지 않습니다.
- BZ#1190835
- 이전 버전에서는 libgio 라이브러리를 사용하여 기본 GnomeFileTypeDetector와 함께 Files.probeContentType() 함수를 호출하면 스레드의 끝에서 Java Virtual Machine (JVM)이 예기치 않게 종료되었습니다. 패치가 적용되어 이제 프로세스가 문제없이 종료됩니다.
- BZ#1214835
- 회귀 문제로 인해 "doe=n" 인수와 함께 사용할 때 HPROF(Java Heap/CPU Profiling Tool)가 잘린 출력을 생성했습니다. 그 결과 출력 파일에 헤더만 포함되어 데이터가 누락되었습니다. "doe=n"을 사용할 때 패치가 적용되었으며 HPROF의 출력이 올바르게 표시됩니다.
기능 개선
- BZ#1121211
- SunEC 공급자인 elliptic 곡선 암호화에 대한 지원이 OpenJDK 7에 추가되었습니다. OpenJDK 7은 이제 전송 계층 보안 또는 보안 소켓 계층 연결을 설정하거나 이 기술을 사용하여 암호화 및 암호 해독을 수행할 수 있습니다.
7.91. java-1.8.0-openjdk
버그 수정
- BZ#1154143
- Red Hat Enterprise Linux 6에서 java-1.8.0-openjdk 패키지에는 이 시스템에서 제대로 작동하지 않는 SunEC 공급자가 실수로 포함되었습니다. 이번 업데이트를 통해 SunEC가 Red Hat Enterprise Linux 6 버전의 java-1.8.0-openjdk에서 제거되었습니다.
- BZ#1155783
- 이번 업데이트 이전에는 java-1.8.0-openjdk 패키지에서 "java-devel"을 잘못 제공했기 때문에 부적절한 빌드가 포함될 수 있습니다. 그 결과 일부 경우에 "yum install java-devel" 명령은 의도한 Java 패키지 대신 java-1.8.0-openjdk-devel을 설치했습니다. 이번 업데이트에서는 제공 구성을 제거하며 java-1.8.0-openjdk-devel은 이제 "yum install java-1.8.0-openjdk-devel" 명령을 사용하여만 설치할 수 있습니다.
- BZ#1182011
- 이전에는 OpenJDK 유틸리티에서 umlaut diacritical 마크(예: Cryostat, >-< 또는 ü)와 eszett 문자( Cryostat)가 잘못 포함된 문자를 표시되었습니다. umlaut 및 eszett 문자를 지원하는 패치가 적용되었으며 OpenJDK에 이러한 문자가 올바르게 표시됩니다.
- BZ#1189853
- Red Hat Enterprise Linux 6용 java-1.8.0-openjdk 패키지는 "java" 가상 패키지를 제공하지 않았습니다. 결과적으로 패키지에서 OpenJDK 8을 사용해야 하는 경우 일반적으로 사용되는 "java" 대신 "java-1.8.0-openjdk"가 필요했습니다. 이제 예상대로 "java"가 필요한 것으로 충분합니다.
- BZ#1212592
- OpenJDK는 시스템 시간대 데이터의 사본을 사용했습니다. 이로 인해 OpenJDK 시간과 시스템 시간이 달라질 수 있습니다. 이제 OpenJDK는 시스템 시간대 데이터를 사용하고 OpenJDK 시간과 시스템 시간이 동일합니다.
기능 개선
- BZ#1210007
- Red Hat은 이제 선택적 채널에서 OpenJDK의 디버그 빌드를 제공합니다. 설치된 디버그 빌드 및 JVM 또는 JDK가 이를 사용하여 전환하면 자세한 HotSpot 디버깅을 수행할 수 있습니다. 디버그 빌드는 일반 Java 빌드와 동일한 방식으로 대체 또는 직접 실행을 통해 사용할 수 있습니다. 디버그 빌드는 더 느린 속도로 작동하기 때문에 프로덕션에서 사용하기에 적합하지 않습니다.
7.92. jpackage-utils
기능 개선
- BZ#1149605
- OpenJDK8에 대한 지원이 JPackage 유틸리티에 추가되어 Java 시스템 애플리케이션을 OpenJDK8과 함께 사용할 수 있습니다.
7.93. json-c
버그 수정
- BZ#1158842
- JSON-C용 pkg-config(.pc) 파일이 64비트 패키지의 /lib64/pkgconfig/ 디렉터리에 잘못 배치되고 32비트 패키지의 /lib/pkgconfig/ 디렉터리에 잘못 배치되었습니다. 그 결과 pkg-config 툴이 이러한 파일을 찾을 수 없어 설치된 JSON-C 라이브러리, 헤더 파일 및 JSON-C에 대한 기타 정보를 제공하지 못했습니다. 이번 업데이트를 통해 pkg-config 파일이 각각 /usr/lib64/pkgconfig/ 및 /usr/lib/pkgconfig/ 디렉터리로 이동되었습니다. 결과적으로 pkg-config 툴이 설치된 JSON-C 패키지에 대한 정보를 성공적으로 반환합니다.
7.94. JSS
버그 수정
- BZ#1190302
- 이전에는 HASH_ALGORITHM 상수가 잘못 정의되었습니다. 그 결과 SHA-256, SHA-384 및 SHA-512 해시 함수의 OID(오브젝트 식별자)가 올바르지 않았습니다. 이번 업데이트를 통해 기본 소스 코드가 수정되었으며 언급된 OID가 올바르게 표시됩니다.
- BZ#1190303
- 이번 업데이트 이전에는 JSS의 소스 코드에 RC4 소프트웨어 스트림 암호의 주요 강도를 검증하기 위한 조건이 누락되었습니다. 그 결과 JSS가 키 강도를 제대로 확인하지 못했습니다. 이 버그를 수정하기 위해 패치가 적용되었으며 JSS는 이제 예상대로 주요 강도 검증 검사를 수행합니다.
기능 개선
- BZ#1167470
- Tomcat 서비스는 JSS를 사용하여 TLSv1.1(Transport Layer Security cryptographic protocol version 1.1) 및 TLSv1.2(Transport Layer Security cryptographic protocol version 1.2)를 지원하도록 업데이트되었습니다.
7.95. kernel
보안 수정
- CVE-2014-3940, Moderate
- Linux 커널의 THP(Transparent Huge Pages) 구현에서 대규모가 아닌 페이지 마이그레이션을 처리하는 방식에서 취약점이 발견되었습니다. 권한이 없는 로컬 사용자는 투명한 hugepages를 마이그레이션하여 이 취약점을 악용하여 커널을 충돌시킬 수 있습니다.
- CVE-2014-9683, Moderate
- * Linux 커널의 eCryptfs 구현으로 디코딩된 암호화된 파일 이름 방식에서 버퍼 오버플로 결함이 발견되었습니다. 권한이 없는 로컬 사용자는 이 취약점을 사용하여 시스템을 충돌하거나 잠재적으로 시스템에서 권한을 에스컬레이션할 수 있습니다.
- CVE-2015-3339, Moderate
- * chown 및 execve 시스템 호출 간에 경쟁 조건 결함이 발견되었습니다. setuid 사용자 바이너리의 소유자를 root로 변경하면 경쟁 조건이 일시적으로 바이너리 setuid 루트를 만들 수 있습니다. 권한이 없는 로컬 사용자가 이 취약점을 악용하여 시스템에서 권한을 상승시킬 수 있습니다.
- CVE-2014-3184, Low
- * Cherry Cymotion 키보드 드라이버, KYE/Genius 장치 드라이버, Logitech 장치 드라이버, 몬트리네이스 KB29E 키보드 드라이버, Petalynx Maxter 원격 제어 드라이버 및 Sunplus 무선 데스크탑 드라이버가 잘못된 보고서 디스크립터 크기를 사용하여 HID 보고서를 처리하는 방식에서 여러 개의 아웃 바운드 쓰기 결함이 발견되었습니다. 시스템에 대한 물리적 액세스 권한이 있는 공격자는 이러한 결함 중 하나를 사용하여 할당된 메모리 버퍼 이후의 데이터를 작성할 수 있습니다.
- CVE-2014-4652, 낮음
- * Linux 커널의 ALSA(Advanced Linux#159 Architecture) 구현에서 사용자 제어 상태에 대한 액세스를 처리하는 방식에서 정보 누출 취약점이 발견되었습니다. 권한이 있는 로컬 사용자가 이 취약점을 사용하여 커널 메모리를 사용자 공간으로 누출시킬 수 있습니다.
- CVE-2014-8133, Low
- * espfix 기능은 LDT(espfix 검사) 대신 16비트 RW 데이터 세그먼트를 GDT에 설치하고 스택에서 해당 세그먼트를 사용하여 우회할 수 있음을 확인했습니다. 권한이 없는 로컬 사용자가 잠재적으로 이 취약점을 사용하여 커널 스택 주소를 누출할 수 있습니다.
- CVE-2014-8709, Low
- * Linux 커널의 IEEE 192.0.2. 무선 네트워킹 구현에서 정보 누출 취약점이 발견되었습니다. 소프트웨어 암호화를 사용하면 원격 공격자가 이 취약점을 사용하여 최대 8바이트의 일반 텍스트를 누출할 수 있습니다.
- CVE-2015-0239, Low
- * Linux 커널 KVM 하위 시스템의 sysenter 명령 에뮬레이션으로는 충분하지 않은 것으로 확인되었습니다. 권한이 없는 게스트 사용자는 게스트 OS가 MSR( model-specific registers)을 초기화하지 않은 경우, 권한이 없는 게스트 사용자가 이 취약점을 사용하여 하이퍼바이저를 속임하여 16비트 모드로 SYSENTER 명령을 에뮬레이션할 수 있습니다. 참고: KVM이 있는 Red Hat Enterprise Linux의 인증된 게스트 운영 체제는 SYSENTER MSR을 초기화하므로 KVM 하이퍼바이저에서 실행할 때 이 문제에 취약하지 않습니다.
7.96. kexec-tools
버그 수정
- BZ#1068674
- 이전에는 HugePages 기능이 사용 중일 때 makedumpfile 유틸리티는 "-d" 옵션으로 지정된 페이지 유형에 따라 이러한 페이지를 제외할 수 없었습니다. 이로 인해 HugePages를 사용하지 않는 동일한 시스템에 비해 훨씬 더 긴 덤프 수집 시간이 발생했습니다. 이 버그가 수정되었으며 덤프 수집 시간이 다시 최적화됩니다.
- BZ#1208490
- 특정 메모리 핫플러그 영역이 있는 시스템에서 kdump 환경을 설정한 다음 kdump.service를 시작하면 운영 체제가 부팅 시 이전에 메모리가 부족하고 부팅 프로세스가 실패했습니다. 이번 업데이트에서는 kexec-tools에 대한 메모리 핫플러그를 비활성화하는 매개변수가 추가되었으며, 이제 설명된 시나리오에서 시스템이 성공적으로 부팅됩니다.
- BZ#971017
- 이번 업데이트 이전에는 /sbin/mkdumprd가 /etc/kdump.conf 파일의 "blacklist [directory]" 문을 올바르게 처리하지 않았습니다. 그 결과, "blacklist [directory]"로 필터링된 모듈이 initrd 블록 장치에 의해 커널에 삽입되었습니다. 기본 소스 코드가 패치되고 mkdumprd가 "blacklist [directory]" 문을 올바르게 처리합니다.
- BZ#1104837
- 클러스터 IP 주소가 확인 가능한 호스트 이름이 아닌 ip 주소로 지정되면 kdump 유틸리티에서 예기치 않게 오류 메시지를 반환했습니다. 이 버그는 수정되었으며 앞서 언급한 상황에서 kdump가 더 이상 충돌하지 않습니다.
- BZ#1131945
- 이전에는 kdump가 파일 시스템을 마운트하기 전에 시작하려고했기 때문에 부팅 중에 kdump 서비스를 시작할 수 없었습니다. 이 버그를 해결하기 위해 패치가 제공되었으며 이제 부팅 중에 kdump가 자동으로 시작됩니다.
- BZ#1132300
- kdump 서비스가 시작되고 kdump 초기 램디스크가 없는 경우 kdump는 램디스크를 다시 빌드하려고 시도했으며 mkdumprd 스크립트라고 합니다. 그 결과 "service kdump start" 명령 출력 내에 두 개의 오류 메시지가 반환되었습니다. 이번 업데이트를 통해 램디스크를 다시 빌드하는 동안 FIPS 모드가 활성화되지 않고 오류 메시지가 더 이상 반환되지 않음을 사용자에게 알립니다.
- BZ#1099589
- 이전에는 mlx4_core 드라이버가 기본적으로 mlx4_core가 너무 많은 메모리를 소비했기 때문에 initrd에서 제외되었습니다. 그러나 mlx4_core가 없으면 이더넷 드라이버의 문제가 발생했습니다. 수정을 통해 /etc/kdump.conf 파일에서 extra_modules로 나열된 모듈을 로드할 수 있으며 사용자는 mlx4_core를 사용할 수 있습니다.
기능 개선
- BZ#1195601
- 이제 makedumpfile 유틸리티는 16TB 이상의 물리적 메모리 공간을 나타낼 수 있는 새 sadump 형식을 지원합니다. 이를 통해 makedumpfile 사용자는 향후 특정 서버 모델에서 sadump에 의해 생성된 16TB 이상의 덤프 파일을 읽을 수 있습니다.
- BZ#1142666
- 이번 업데이트를 통해 kexec-tools-eppic 패키지가 /usr/share/ 디렉터리에 eppic 스크립트용 디렉터리를 생성하도록 수정되었습니다. 이제 kexec-tools-eppic 사용자는 kexec-tools 패키지에 포함되어 있지만 일부 샘플 eppic 스크립트를 참조할 수 있습니다.
7.97. krb5
버그 수정
- BZ#1075656
- 이번 업데이트 이전에는 Kerberos 주체 키가 만료된 경우 암호 변경 요청이 암호 변경 요청에 대한 hearST 프레임워크 설정을 고려하지 않았습니다. 결과적으로 knativeST가 필요한 사전 인증 방법을 사용자 인증에 사용할 수 없었습니다. 이번 업데이트에서는 암호 변경 메시지에서 knativeST armor를 올바르게 사용하도록 krb5를 수정하고 사용자 인증에 pre-auth 방법을 사용할 수 있습니다.
- BZ#1154130
- 이전에는 사용자가 KDC 마스터와 슬레이브 간의 증분 전파를 설정한 후 오류 메시지와 함께 전체 동기화를 수행하지 못했습니다. 이 문제를 해결하기 위해 패치가 적용되었으며 사용자가 KDC 마스터와 슬레이브 간의 증분 전파를 설정한 후 전체 동기화가 더 이상 실패하지 않습니다.
기능 개선
- BZ#1170272
- 이번 업데이트에서는 krb5에 LocalAuth 플러그인 API가 추가되었습니다. SSSD는 LocalAuth를 활용하여 AD(Active Directory) 사용자를 Red Hat Enterprise Linux IdM(Identity Management) 클라이언트에 원활하게 인증할 수 있습니다.
7.98. krb5-auth-dialog
버그 수정
- BZ#848026
- 이전에는 VMware 가상 시스템에 로그인한 후 krb5-auth-dialog에 의해 메모리 사용률이 저하될 수 있었습니다. 이 버그를 해결하기 위해 패치가 적용되었습니다. 이제 이 상황에서 krb5-auth-dialog 메모리 누수가 더 이상 발생하지 않습니다.
7.99. KSH
7.99.1. RHBA-2015:1450 - ksh 버그 수정 업데이트
버그 수정
- BZ#1116072
- 이번 업데이트 이전에는 대체에 사용된 파일 설명자가 이전에 명시적으로 닫히면 명령 대체 결과가 손실되었습니다. 이번 업데이트를 통해 ksh는 명령 대체 실행 중에 닫힌 파일 설명자를 더 이상 재사용하지 않습니다. 이제 명령 대체가 설명된 상황에서 예상대로 작동합니다.
- BZ#1117404
- 이전에는 함수 내의 트랩을 다시 설정할 때 일부 경우 ksh가 예기치 않게 종료되었습니다. 이번 업데이트를 통해 ksh는 더 이상 트랩 포인터에 잘못된 데이터를 사용하지 않으며 이 상황에서 충돌하지 않습니다.
- BZ#1160923
- 사용자가 실행 권한이 없는 디렉터리로 변경된 후 ksh는 변경 사항이 발생하지 않았으며 사용자가 변경을 시도한 디렉터리에서 계속 작동했음을 인식하지 못했습니다. 또한 "pwd" 유틸리티에서 사용자가 사용자가 실제로 작동했던 디렉터리 대신 변경을 시도한 디렉토리를 잘못 표시했습니다. 이번 업데이트에서는 ksh를 수정하여 디렉터리 변경이 성공했는지 확인합니다. 결과적으로 ksh는 필요한 실행 권한이 없는 경우 오류를 보고합니다.
- BZ#1168611
- 이전에는 ksh에서 작업 디렉터리의 경로를 보유하는 변수를 잘못 초기화하는 경우가 있었습니다. 프로그램이 포크와 ksh 실행 사이에 작업 디렉터리를 변경한 경우 ksh에 작업 디렉터리 변수에 잘못된 값이 포함될 수 있습니다. 이번 업데이트를 통해 작업 디렉터리 변수의 초기화가 수정되었으며 ksh에 앞서 언급한 상황에서 올바른 값이 포함됩니다.
- BZ#1173668
- 중첩된 연관 배열에는 배열이 초기화된 후 예기치 않은 추가 빈 값이 포함되어 있었습니다. 이번 업데이트에서는 이 문제를 유발한 연관 배열 초기화 코드의 버그가 수정되었습니다. 결과적으로 새로 생성된 중첩 연결 배열이 예상대로 비어 있습니다.
- BZ#1176670
- 이전에는 수정된 Internal Field Separator(IFS)를 사용하여 읽기 작업 중에 경고가 발생한 후 ksh가 예기치 않게 종료되었습니다. 실행 중에 IFS 테이블을 보존하도록 기본 제공 ksh 알람이 수정되었습니다. 결과적으로 ksh가 더 이상 이러한 상황에서 충돌하지 않습니다.
- BZ#1188377
- 사용자가 내보내기 속성을 변수로 설정하면 특정 경우 ksh는 다른 변수 속성을 무시했습니다. 예를 들어 사용자가 내보낸 것과 대문자로 변수를 설정하는 경우 ksh에서 대문자 옵션을 올바르게 설정하지 않았습니다. 사용자가 변수에 대해 설정한 모든 옵션을 준수하도록 typeset 유틸리티 코드가 수정되었습니다. 결과적으로 ksh는 사용자가 여러 속성을 동시에 설정한 경우에도 모든 속성을 올바르게 설정합니다.
- BZ#1189294
- 이전에는 사용자가 연관 배열을 설정 해제한 후 시스템에서 새로 사용 가능한 메모리를 해제하지 않았습니다. 결과적으로 ksh는 시간이 지남에 따라 점점 더 많은 메모리를 소비했습니다. 사용자가 연관 배열을 설정하지 않은 후 기본 소스 코드가 수정되어 이 문제를 해결합니다.
7.100. lasso
7.100.1. RHBA-2015:1253 - lasso 버그 수정 업데이트
버그 수정
- BZ#1160636, BZ#1167796
- lasso 패키지 사용자는 이전에 Red Hat Enterprise Linux와 Microsoft ADFS(Active Directory Federation Services)와 관련된 몇 가지 문제가 발생할 수 있었습니다. mod_auth_mellon 모듈을 사용할 때 ADFS에 대한 인증이 실패했습니다. 또한 Apache 세션에서는 요소 수 제한이 부족하여 다중 값 변수가 지원되지 않았습니다. 또한 MellonCond 매개변수는 MellonSetEnv(NoPrefix) 매개변수와 함께 사용할 때 작동하지 않았습니다. 이번 업데이트에서는 ADFS 상호 운용성을 통해 위에서 설명한 문제가 해결되었습니다.
7.101. lftp
7.101.1. RHBA-2015:0793 - lftp 버그 수정 업데이트
버그 수정
- BZ#619777
- 이전에는 "xfer:auto-rename" 및 "xfer:clobber" 옵션이 활성화된 경우에도 중복된 이름의 다운로드 파일의 이름이 변경되지 않았습니다. 이 버그를 해결하기 위해 다운로드한 파일 이름 변경 조건이 수정되었으며 이제 이름이 예상대로 변경되었습니다.
- BZ#674875
- 이번 업데이트 이전에는 lftp 도움말 페이지에 "xfer:auto-rename" 옵션에 대한 정보가 포함되어 있지 않았습니다. 옵션이 문서화되어 페이지에 추가되어 사용자가 사용할 수 있습니다.
- BZ#732863
- 오류 검사 코드의 버그로 인해 로컬 호스트에 IPv4 연결만 있었지만 원격 호스트 도메인 이름도 IPv6 주소로 확인되면 lftp가 IPv6 주소를 사용하여 원격 호스트에 연결하지 못할 수 있었습니다. 이번 업데이트를 통해 코드가 수정되었으며 이 상황에서 연결 문제가 더 이상 발생하지 않습니다.
- BZ#842322
- 업로드된 파일의 길이를 잘못된 평가로 인해 ASCII 모드에서 파일 전송 후 lftp 툴이 응답하지 않게 되었습니다. 이번 업데이트를 통해 전송된 데이터의 볼륨이 올바르게 인식되고 이 시나리오에서는 lftp 프로그램이 더 이상 중단되지 않습니다.
- BZ#928307
- 웹 사이트에서 lftp를 미러 모드로 실행할 때 lftp는 HTTP 302 리디렉션의 경우 오류로 종료되었습니다. 이 버그를 해결하기 위해 lftp가 수정되었으며 이제 이러한 상황에서 새 위치로 성공적으로 진행됩니다.
- BZ#1193617
- "cmd:fail-exit" 옵션을 활성화하면 lftp가 "help" 명령 후에 모든 명령을 실행할 때 예기치 않게 종료될 수 있습니다. 이번 업데이트를 통해 "help" 명령이 올바른 반환 코드를 반환하도록 수정되었으며 이 시나리오에서는 lftp가 더 이상 종료되지 않습니다.
7.102. libcgroup
버그 수정
- BZ#1036355
- 이전에는 cgconfigparser 유틸리티는 단일 write() 함수 호출에 전체 다중 줄 값을 작성했지만 'devices' 커널 하위 시스템은 write()당 한 줄만 예상했습니다. 그 결과 cgconfigparser가 여러 줄 변수를 올바르게 설정하지 않았습니다. 기본 소스 코드가 수정되었으며 cgconfigparser는 이제 모든 변수를 의도한 대로 구문 분석합니다.
- BZ#1139205
- 이번 업데이트 이전에는 '/etc/cgfconfig.conf' 또는 '/etc/cgconfig.d/' 디렉터리에 있는 구성 파일에 큰 따옴표로 묶지 않은 cgroup 이름 'default'가 포함된 경우 이전 버전과의 호환성이 손상되고 cgconfigparser가 파일을 구문 분석하지 못했습니다. 이번 업데이트를 통해 큰따옴표가 없는 'default'가 다시 유효한 cgroup 이름으로 간주되고 구성 파일이 올바르게 구문 분석됩니다.
7.103. libdrm
버그 수정
- BZ#1186821
- libdrm 패키지가 업스트림 버전 2.4.59로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다.
- BZ#1032663
- mesa 패키지가 업스트림 버전 10.4.3으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 다른 변경 사항 중 이 버전에는 새로운 Intel 3D 그래픽 칩 세트 지원이 포함되어 있습니다.
- BZ#1176666
- 새로운 Intel 3D 그래픽 칩 세트에 대한 지원이 xorg-x11-drv-intel 패키지로 백포트되었습니다.* xorg-x11-drv-ati 패키지가 업스트림 버전 7.5.99로 업그레이드되었으며 이전 버전에 비해 여러 버그 수정 및 개선 사항이 포함되어 있습니다. 다른 변경 사항에서도 이 버전은 새로운 AMD 3D 그래픽 칩 세트를 지원합니다.
- BZ#1084104
- 이전에는 하드웨어 가속이 활성화된 경우 Radeon 드라이버가 VNC(Virtual Network Computing) 모듈에서 제대로 작동하지 않았습니다. 결과적으로 컴퓨터에 연결된 VNC 클라이언트는 이러한 방식으로만 빈 화면을 표시했습니다. 이번 업데이트를 통해 이 문제가 해결되었으며 앞서 언급한 설정에서 VNC를 사용할 수 있습니다.
7.104. libguestfs
버그 수정
- BZ#1153855
- "virt-sysprep" 명령을 사용하여 SELinux가 활성화된 게스트에서 사용자 계정을 제거해도 SELinux 재레이블 프로세스가 제대로 트리거되지 않아 게스트를 부팅할 수 없습니다. 이번 업데이트를 통해 이러한 게스트에서 사용자를 제거하면 레이블이 다시 지정됩니다. 또한 virt-sysprep(1) 도움말 페이지에서 SELinux 지원 게스트를 정리할 때 "--selinux-relabel" 옵션을 사용할 것을 권장합니다.
- BZ#1100530
- "guestfish -h" 명령의 출력에는 이제 추가된 명령 별칭이 포함되지 않았습니다.
- BZ#1056558, BZ#1122557
- BZ#1056558에 대한 수정으로 virt-sparsify 유틸리티를 사용할 때 출력에 블록 장치를 사용할 수 없었습니다. 이번 업데이트에서는 virt-sparsify에서 ouput으로 사용할 블록 장치를 다시 활성화합니다.
- BZ#1153846
- XFS 파일 시스템이 있는 게스트의 guestfish에서 Tab-completion을 사용하여 디렉터리 이름에 슬래시("/") 기호를 올바르게 추가하지 않았습니다. 이번 업데이트에서는 guestfish를 조정하여 이 파일 시스템의 파일과 디렉터리를 올바르게 구분하여 문제를 해결합니다.
- BZ#1138630
- "virt-sysprep" 명령을 사용하여 사용자 계정을 제거해도 /etc/shadow 파일에서 사용자 항목이 제대로 제거되지 않았습니다. 이번 업데이트를 통해 /etc/shadow를 구문 분석하기 위한 광선이 Augeas 툴에 추가되고 "virt-sysprep"이 이를 사용합니다. 결과적으로 "virt-sysprep"을 사용하여 게스트에서 사용자를 제거하면 /etc/shadow의 항목도 제거됩니다.
- BZ#1038977
- libguestfs 유틸리티는 4KB의 섹터 크기가 있는 XFS 파일 시스템에서 디스크 이미지를 사용할 수 없었습니다. 이번 업데이트에서는 add_drive API의 "cachemode" 매개변수를 도입하여 드라이브 캐싱을 제어하고, 설명된 파일 시스템에 저장된 디스크 이미지를 사용할 수 있도록 하는 기본값이 있습니다.
- BZ#1128942
- libguestfs 툴에서는 경로에 콜론(":") 기호가 포함된 디스크 이미지를 사용할 수 없습니다. 이번 업데이트를 통해 libguestfs 및 virt-sparsify의 경로 처리가 개선되었으며 이제 이러한 이미지를 예상대로 사용할 수 있습니다.
- BZ#1091859
- 심볼릭 링크를 처리하려고 할 때 scrub-file API가 실패했습니다. 이번 업데이트를 통해 scrub-file은 추가로 처리하기 전에 파일 경로를 확인하므로 심볼릭 링크에서 scrub-file을 사용하면 이제 링크의 대상에 올바르게 영향을 미칩니다.
- BZ#1159651, BZ#1160203
- libguestfs firstboot 스크립트 실행기의 잘못된 구현으로 인해 firstboot 스크립트는 모든 실행된 스크립트 대신 마지막으로 실행된 스크립트만 기록했습니다. 또한 게스트를 재부팅하는 스크립트와 같이 부팅을 중지하는 firstboot 스크립트는 모든 부팅 시 의도치 않게 실행되었습니다. 이러한 문제가 해결되었습니다.
- BZ#1074005
- Java 바인딩에서 String과 다른 개체 목록을 반환하는 API로 인해 ArrayIndexOutOfBoundsException 예외가 트리거됩니다. 결과 목록 생성이 수정되었으며 이러한 API는 이제 예상되는 결과를 반환합니다.
- BZ#1168751
- lvm-set-filter API에서 lvm.conf 파일을 처리하는 방법이 다시 작성되었으므로 lvm-set-filter가 LVM 장치 필터를 적절하게 변경할 수 있습니다.
기능 개선
7.105. libica
7.106. libpcap
7.106.1. RHBA-2015:1288 - libpcap 버그 수정 업데이트
버그 수정
- BZ#1025841, BZ#1063328
- 이전 버전에서는 libpcap Berkeley Packet Filter (BPF) 컴파일러에서 생성된 필터에서 BPF 확장을 사용하지 않았기 때문에 "vlan"이라는 키워드가 포함된 filter 표현식을 사용하여 "tcpdump" 명령을 실행하면 예기치 않은 출력이 생성되었습니다. 이 버그를 수정하기 위해 libpcap이 수정되었으며 적절한 경우 BPF 확장을 사용하는 필터가 생성됩니다. 결과적으로 "vlan"을 포함하는 필터를 사용하여 "tcpdump"를 실행하면 올바른 결과가 생성됩니다.
7.107. libqb
7.108. libreoffice
보안 수정
- CVE-2015-1774
- LibreOffice HWP(Hangul Word Processor) 파일 필터가 특정 HWP 문서를 처리하는 방식에서 취약점이 발견되었습니다. 사용자가 특수하게 조작된 HWP 문서를 열도록 속일 수 있는 공격자는 이 취약점을 악용하여 해당 문서를 여는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
버그 수정
- BZ#1150048
- OPEN XML 상호 운용성이 향상되었습니다.* 이번 업데이트에서는 Calc 애플리케이션에 통계 기능을 추가하여 Microsoft Excel 및 " ToolPak" 애드온과의 상호 운용성을 개선합니다.* Calc에서는 다양한 성능 개선이 구현되었습니다.* 이번 업데이트에서는 Appple Keynote 및 Abi words 애플리케이션에서 파일을 가져오기 위한 새로운 가져오기 필터가 추가되었습니다.* MathML 마크업 언어의 내보내기 필터가 개선되었습니다.* 이번 업데이트에서는 최근에 열었던 문서의 축소판이 포함된 새로운 시작 화면이 추가되었습니다.* 시각적 인 내용이 이제 전환 또는 애니메이션이 있는 슬라이드의 Slide Sorter 창에 표시됩니다.* 이 업데이트는 차트의 추세 선을 향상시킵니다.* LibreOffice는 이제 BCP 47 언어 태그를 지원합니다.이 리베이스에서 제공하는 버그 수정 및 개선 사항의 전체 목록은 참조 섹션과 연결된 libre Cryostat 변경 로그를 참조하십시오.
7.109. librtas
7.110. libsemanage
버그 수정
7.111. libvirt
7.111.1. RHBA-2015:1252 - libvirt 버그 수정 업데이트
버그 수정
- BZ#1198096
- 이전 버전에서는 NUMA(Non-Uniform Memory Access) 고정을 사용하는 동안 기본 CPU 마스크를 지정하면 기본 노드 마스크에 포함되지 않은 물리적 CPU(vCPU)를 고정할 수 없었습니다. 이번 업데이트를 통해 제어 그룹(cgroups) 코드는 전체 도메인 그룹 대신 vCPU 스레드만 올바르게 연결하고 기본 cpuset 하위 시스템으로 NUMA 고정을 사용하여 예상대로 작동합니다.
- BZ#1186142
- libvirt 도메인의 인터페이스 구성에 type='network'가 있고 "관리되지 않은" libvirt 네트워크를 참조하면 마이그레이션 중에 전송된 인터페이스에 잘못된 XML 데이터가 있어 사용할 네트워크 이름 대신 인터페이스의 "상태"가 포함되어 있었습니다. 결과적으로 마이그레이션 대상에서 마이그레이션 소스의 상태 정보를 사용하여 도메인 네트워크 인터페이스를 설정하려고 시도했으며 마이그레이션에 실패했습니다. 이번 업데이트를 통해 libvirt는 상태 데이터가 아닌 마이그레이션 중에 각 장치에 대한 구성 데이터를 전송하고 type='network의 인터페이스를 사용하여 도메인 마이그레이션이 성공합니다.
- BZ#1149667
- Red Hat Enterprise Linux 6.6에서는 QEMU가 스냅샷을 생성할 수 있는지 여부를 보고하기 위해 libvirt에 대한 지원이 추가되었습니다. 그러나 libvirt에서 스냅샷 기능을 제대로 확인하지 않았습니다. 결과적으로 VDSM의 KVM 게스트 이미지의 스냅샷 기능이 사용 가능한 경우에도 사용할 수 없는 것으로 보고되었으며 경우에 따라 디스크 스냅샷을 생성하는 데 실패한 경우도 있었습니다. 이번 업데이트를 통해 libvirt는 더 이상 QEMU 스냅샷 기능을 보고하지 않으므로 설명된 문제가 발생하지 않습니다.
- BZ#1138523
- 이전 버전에서는 "virsh pool-refresh" 명령을 사용하거나 가상 스토리지 볼륨 이름을 변경한 후 libvirtd 서비스를 다시 시작하거나 새로 고침하면 "virsh vol-list"로 인해 이름이 변경된 스토리지 볼륨에 잘못된 이름이 표시되었습니다. 이번 업데이트에서는 스토리지 볼륨 이름이 잘못된 경우 오류를 반환하는 결과 이름에 대한 검사가 추가되었습니다.
- BZ#1158036
- 이번 업데이트 이전에는 기본이 아닌 owner:group 구성으로 libvirtd 서비스를 실행하는 동안 "루트 스쿼시" 액세스 권한을 줄이는 동안 "virsh save" 명령을 사용하여 도메인을 저장할 때 "Transport endpoint is not connected" 오류 메시지와 함께 NFS 클라이언트를 저장합니다. 이번 업데이트를 통해 저장 프로세스 중 chmod 작업이 기본이 아닌 owner:group 구성을 올바르게 지정하고, 설명된 시나리오에서 "virsh save"를 사용하는 것이 예상대로 작동합니다.
- BZ#1113474
- 이전에 hostdev 네트워크에서 사용된 경우 macvtap-passthrough 네트워크에서 가상 기능(VF)을 사용할 수 없습니다. 이번 업데이트를 통해 libvirt는 macvtap-passthrough 네트워크에 대해 VF의 MAC 주소가 올바르게 조정되도록 하여 설명된 시나리오에서 VF를 올바르게 사용할 수 있습니다.
7.112. libxcb
버그 수정
- BZ#667789
- 이전에는 Red Hat Enterprise Linux 6을 사용할 때 일부 경우 "음악" 키가 작동하지 않았습니다. 이번 업데이트를 통해 libX11은 xkeyboard-config 키보드 레이아웃 파일에 의해 "마이크립" 키에 할당된 키 기호를 올바르게 해결하며 "mutemicro" 키는 이제 예상대로 작동합니다.
- BZ#1206240, BZ#1046410, BZ#1164296
- 32비트 아키텍처에서는 많은 수의 X11 요청을 처리한 후 X11 프로토콜 클라이언트가 특정 상황에서 연결이 끊어졌습니다. 이번 업데이트를 통해 libxcb 라이브러리는 요청 순서 번호를 64비트 정수로 노출하므로 libX11은 32비트 시스템에서도 64비트 시퀀스 번호를 사용할 수 있습니다. 결과적으로 X11 클라이언트의 설명 된 오류가 더 이상 발생하지 않습니다.
7.113. libxml2
보안 수정
- CVE-2015-1819
- libxml2 라이브러리가 특정 XML 파일을 구문 분석하는 방식에서 서비스 거부 취약점이 발견되었습니다. 공격자는 libxml2를 사용하여 애플리케이션에서 구문 분석할 때 애플리케이션이 과도한 양의 메모리를 사용할 수 있는 특수하게 조작된 XML 파일을 제공할 수 있습니다.
7.114. linuxptp
기능 개선
- BZ#1085584
- 이번 업데이트에서는 PTP(Precision Time Protocol) 도메인 또는 NTP(Network Time Protocol) 소스 간의 장애 조치 지원이 추가되었습니다. 이제 PTP를 사용할 수 없게 되면 대체 시간 소스로 전환하거나 시스템에서 다른 NIC를 사용하여 NIC(Network Interface Controller) 오류가 발생하는 경우 PTP 동기화를 유지할 수 있습니다.
7.115. logrotate
버그 수정
- BZ#625034
- logrotate 유틸리티가 디스크 공간이 충분하지 않은 상태에서 상태 파일을 작성하려고 하면 logrotate는 상태 파일의 일부만 작성하고 중지된 것입니다. 디스크 공간이 다시 해제되고 로그가 레코드를 읽으려고 시도하면 logrotate가 예기치 않게 종료되었습니다. 이 버그는 수정되었으며 앞서 언급한 시나리오에서 logrotate가 더 이상 충돌하지 않습니다.
- BZ#722209
- 이전에는 logrotate의 daily cronjob에서 모든 오류 메시지를 /dev/null 장치 파일로 리디렉션하여 문제 해결을 위해 모든 관련 정보를 표시하지 않았습니다. 이번 업데이트를 통해 자세한 오류 보고서가 포함된 모든 오류 메시지가 root 사용자에게 전송됩니다. 또한 /etc/cron.daily/logrotate 파일이 RPM에서 구성 파일로 표시되었습니다.
- BZ#1012485
- 이전에는 /etc/cron.daily/logrotate 파일에 잘못된 권한이 설정되었습니다. 이번 업데이트에서는 0700으로 권한을 변경하고 /etc/cron.daily/logrotate가 Red Hat 보안 정책 GEN003080을 준수합니다.
- BZ#1117189
- logrotate 유틸리티는 "-%d-%m-%Y" 날짜 형식이 사용되었을 때 수명에 따라 알파벳순으로 데이터 파일을 잘못 삭제했습니다. 이번 업데이트에서는 날짜 확장에 따라 glob() 함수에서 반환된 파일을 정렬합니다. 결과적으로 앞서 언급한 날짜 형식을 사용하면 이제 가장 오래된 로그가 예상대로 제거됩니다.
기능 개선
7.116. lsof
7.116.1. RHBA-2015:1246 - lsof 버그 수정 업데이트
버그 수정
- BZ#772991
- 이번 업데이트 이전에는 특정 상황에서 하나의 호스트의 여러 NFS(네트워크 파일 시스템) 공유가 마운트된 경우 마운트된 폴더의 잘못된 서버 위치를 보고할 수 있었습니다. 이번 업데이트를 통해 여러 NFS 클라이언트가 수퍼 블록을 공유할 수 있습니다. 이제 lsof에서 마운트된 폴더의 올바른 서버 위치를 보고합니다.
- BZ#668099
- 이전에는 lsof에서 SCTP(Stream Control Transmission Protocol) 연결을 인식하지 못했으며 결과적으로 이 유형의 연결을 사용하여 프로세스를 설명하는 줄 끝에 "can't identify protocol"을 출력했습니다. 이번 업데이트를 통해 SCTP에 대한 지원이 추가되어 lsof가 출력에서 SCTP 연결을 올바르게 식별합니다.
7.117. lsscsi
7.117.1. RHBA-2015:0798 - lsscsi 버그 수정 업데이트
버그 수정
- BZ#1009883
- lsscsi 패키지가 SCSI "protection_type" 및 "integrity" 플래그를 올바르게 탐지하고 디코딩하도록 업데이트되었습니다. 이전에는 lsscsi 패키지에서 sysfs 파일 시스템의 위치에서 "protection_type" 및 "integrity" 플래그를 읽으려고 했습니다. 이번 업데이트를 통해 이제 lsscsi에서 적절한 파일 위치를 사용하여 이러한 플래그를 식별합니다.
7.118. luci
버그 수정
- BZ#1136456
- 클러스터 구성을 편집할 때 하나 이상의 노드에 새 구성을 설정하는 동안 오류가 발생한 경우에도 luci는 새 구성 버전을 활성화하려고 했습니다. 이로 인해 클러스터가 동기화되지 않을 수 있었습니다. 이번 업데이트를 통해 luci가 설명된 상황에서 새 클러스터 구성을 더 이상 활성화하지 않습니다.
- BZ#1010400
- fence_apc 차단 에이전트에 새 속성 "cmd_prompt"가 추가되었습니다. 결과적으로 사용자는 이 새 속성을 보고 변경할 수 없었습니다. fence_apc 양식이 "cmd_prompt" 보기 및 설정을 지원하도록 업데이트되었습니다.
- BZ#1111249
- "중지" 동작 의미 체계는 rgmanager 유틸리티의 "비활성화" 동작 의미 체계와 다릅니다. 이전에는 GUI에서 "stop" 버튼을 클릭한 후 luci는 항상 rgmanager에서 "disable" 작업이 발행된 명령을 발행했습니다. 결과적으로 luci는 서비스에 대해 rgmanager "stop" 작업을 실행할 수 있는 명령을 실행할 수 없었습니다. 이번 업데이트에서는 전문가 모드에서만 액세스할 수 있는 "비활성화" 작업 외에도 "중지" 작업이 추가되었습니다.
- BZ#886526
- 서비스 그룹에 "리소스 추가"를 선택하면 대화 상자에서 취소 버튼이 누락되어 GUI에 dead-end가 생성되었습니다. 그 결과, 사용자가 버튼을 실수로 클릭했을 때 페이지를 다시 로드해야 했으며, 이를 클릭한 후 선택을 변경해야 했습니다. 이번 업데이트에서는 서비스 그룹의 "리소스 추가" 대화 상자에 취소 버튼이 추가되었습니다.
- BZ#1100831
- 이전에는 luci에서 VM 리소스에 하위 리소스가 있는 것을 허용하지 않았으며 VM을 서비스 그룹에 추가한 후 "리소스 추가" 버튼이 제거되어 추가 리소스를 추가할 수 없었습니다. 그러나 GUI는 하위 리소스가 포함된 구성을 처리할 수 있습니다. 그 결과 luci가 앞서 언급한 구성을 지원했지만 VM 리소스를 추가한 후 "리소스 추가" 버튼이 제거되었습니다. 이번 업데이트를 통해 VM 리소스를 서비스 그룹에 추가할 때 "리소스 추가" 버튼이 더 이상 제거되지 않습니다.
- BZ#917781
- luci 툴을 사용하면 postgres-8 리소스에 대해 "shutdown_wait" 속성을 설정할 수 있었지만 리소스 에이전트는 해당 속성을 무시했습니다. 그 결과 "shutdown_wait"가 더 이상 영향을 미치지 않았습니다. 이번 업데이트에서는 Red Hat Enterprise Linux 6.2 이상을 실행하는 클러스터에 대한 텍스트가 추가되어 "shutdown_wait" 매개변수가 무시됩니다.
- BZ#1204910
- Red Hat Enterprise Linux 6.7부터 fence_virt가 완전히 지원됩니다. 이전에는 fence_virt가 GUI의 레이블로 표시된 기술 프리뷰로 포함되었습니다. 또한 fence_xvm 및 fence_virt와 관련된 특정 레이블 및 텍스트도 일치하지 않았습니다. 이번 업데이트를 통해 GUI 텍스트는 fence_virt의 현재 지원 상태를 반영하고 텍스트는 일관되게 유지됩니다.
- BZ#1112297
- 특정 리소스, 서비스 그룹 및 차단 에이전트를 변경할 때 전문가 모드로 설정할 수 있는 속성은 전문가 모드에서만 손실될 수 있습니다. 결과적으로 일부 구성 매개변수가 잘못 제거될 수 있었습니다. 이번 업데이트를 통해 luci는 더 이상 전문가 모드 전용 속성을 제거하지 않습니다.
기능 개선
7.119. lvm2
버그 수정
- BZ#853259
- 이번 업데이트에서는 LVM(Logical Volume Manager)에서 선택 지원이 향상되었습니다.
- BZ#1021051
- "lvchange -p" 명령은 논리 볼륨(LV)에 대한 커널 내 권한을 변경할 수 있습니다.
- BZ#736027
- 많은 PV(물리 볼륨)에서 구축된 볼륨 그룹(VG)은 상당한 지연이 발생할 수 있습니다. lvmetad 서비스를 활성화하면 VG에 모든 PV에 대한 메타데이터가 있는 시스템에서도 작업 시간이 줄어듭니다.
- BZ#1021728
- lvremove 유틸리티는 복구되지 않은 손상된 씬 풀을 제거하지 못했습니다. 이제 두 번 "-force --force" 옵션을 사용하여 이러한 풀 볼륨을 제거할 수 있습니다.
- BZ#1130245
- lvmetad 서비스가 "global/use_lvmetad=1" 세트와 함께 사용되면 LVM이 열려 있는 소켓을 유출하고 기존 소켓에 대해 lvmetad 보관 스레드를 유출했습니다. 이제 LVM에서 열려 있는 lvmetad 소켓을 유출하지 않으며 lvmetad에서 사용되지 않는 스레드를 해제합니다.
- BZ#1132211
- 특정 상황에서 씬 풀을 활성화하는 데 실패했습니다. 이제 lvm2 유틸리티가 64 kB 씬 풀 청크 크기로 올바르게 반올림되어 이 버그가 수정되었습니다.
- BZ#1133079
- lvconvert 유틸리티는 특정 상황에서 내부 오류 메시지를 표시했습니다. 이제 lvconvert는 변환이 시작되기 전에 "--originname" 값이 "-thinpool" 값과 다른지 확인합니다. 메시지는 더 이상 표시되지 않습니다.
- BZ#1133093
- 사용자가 lvconvert 유틸리티를 사용하여 LV 이름을 엄격하게 검사하여 캐시 데이터 및 캐시 메타데이터 볼륨에서 미러를 복구하거나 분할할 수 없었습니다. 검사가 완화되었으며 이러한 작업에 lvcont을 성공적으로 사용할 수 있습니다.
- BZ#1136925
- 이전에 lvm2 유틸리티에서 잠금을 위해 잘못된 장치에 액세스하려고 했습니다. 이제 lvm2에서 스냅샷 볼륨에 예상되는 LV 잠금을 사용하므로 이 버그를 수정합니다.
- BZ#1140128
- 볼륨_list 매개변수가 오류 코드 경로에서 씬 풀 생성 중에 볼륨을 활성화하도록 설정된 경우 일부 볼륨은 적절한 잠금을 유지하지 않고 장치 매퍼 테이블에서 활성 상태로 남아 있을 수 있습니다. 이제 lvm2가 종료되기 전에 이러한 모든 볼륨이 올바르게 비활성화됩니다.
- BZ#1141386
- 클러스터형 잠금을 선택할 때 VG 클러스터링 특성을 변경하면 오작동할 수 있습니다. 이제 이 코드에서는 클러스터되지 않은 VG의 경우에도 잠금을 올바르게 확인하고 전파합니다. 버그가 더 이상 발생하지 않습니다.
- BZ#1143747
- lvm2 유틸리티를 사용하여 thin 풀 볼륨에 대해 "--minor" 및 "--major" 옵션을 더 이상 설정할 수 없습니다. 사용자가 설정을 시도하는 경우 lvm2는 사용자에게 지원되지 않음을 올바르게 알립니다.
- BZ#1171805, BZ#1205503
- Cryostatimportclone 스크립트가 예상대로 작동하지 않으며 경우에 따라 중복된 VG의 이름을 바꾸고 가져오지 못하는 경우도 있었습니다. 이제 스크립트에서 lvm.conf 파일에서 "filter" 설정이 누락되고 코드가 더 강력하여 이러한 버그를 수정했을 때 올바르게 처리됩니다.
- BZ#1184353
- lvm2를 설치한 후 lvm.conf 파일의 "global" 섹션에 있는 thin_check_options 옵션의 기본값에서 "--clear-needs-check-flag" 옵션이 누락되었습니다. 이제 설치 후 "---clear-needs-check-flag"가 기본적으로 설정됩니다.
- BZ#1196767
- "obtain_device_list_from_udev=0"이 lvm.conf에 설정된 경우 pvs 유틸리티는 지정된 PV의 레이블 필드만 보고하지 않았습니다. 이제 LVM2에서 영구 캐시에 대한 올바른 콘텐츠를 생성하여 이 버그를 수정합니다.
기능 개선
- BZ#1202916
- 이번 업데이트를 통해 LVM 캐시가 완전히 지원됩니다. 이제 더 크고 느린 장치에 캐시 역할을 하는 작은 장치를 사용하여 LV를 생성할 수 있습니다. 캐시 LVs 생성에 대한 자세한 내용은 lvmcache(7) 도움말 페이지를 참조하십시오.
- BZ#1211645
- 이번 업데이트에서는 "--enable-halvm", "--disable-halvm", "--mirrorservice" 및 "--startstopservices" 옵션을 lvmconf 스크립트에 추가합니다. 자세한 내용은 lvmconf(8) 도움말 페이지를 참조하십시오.
7.120. mailman
보안 수정
- CVE-2015-2775
- mailman이 특정 MTA에 전달하기 전에 목록 이름을 종료하지 않은 것으로 확인되었습니다. 로컬 공격자는 이 취약점을 악용하여 mailman을 실행하는 사용자로 임의의 코드를 실행할 수 있습니다.
- CVE-2002-0389
- mailman이 사람이 읽을 수 있는 개인 이메일 메시지를 저장한 것으로 확인되었습니다. 로컬 사용자는 이 취약점을 사용하여 비공개 메일링 리스트 아카이브를 읽을 수 있습니다.
버그 수정
- BZ#1095359
- 이전에는 DBMARC(Domain-based Message Authentication, Reporting & Conformance)에서 DKIM(Domain Key Identified mail) 서명에 대한 렌더링 정렬을 인식할 수 없는 방식으로 mailman을 구성할 수 없었습니다. 그 결과, yahoo.com 또는 AOL.com과 같은 "Reject" 정책이 있는 메일 서버에 속한 Mailman은 DKIM 서명을 제공한 도메인에 있는 보낸 사람으로부터 mailman 전달 메시지를 수신할 수 없었습니다. 이번 업데이트를 통해 "reject">-<RC 정책이 있는 도메인이 올바르게 인식되고, mailman 목록 관리자는 이러한 메시지가 처리되는 방식을 구성할 수 있습니다. 결과적으로 적절한 구성 후 구독자는 이제 이 시나리오에서 mailman 전달 메시지를 올바르게 수신합니다.
- BZ#1056366
- mailman은 "newlist" 명령으로 새 메일링 목록을 생성할 때 "welcome email"에 대한 제목을 생성할 때 콘솔 인코딩을 사용했습니다. 결과적으로 콘솔 인코딩이 특정 언어에 대해 mailman에서 사용하는 인코딩과 일치하지 않으면 "welcome email"의 문자가 잘못 표시될 수 있었습니다. mailman이 올바른 인코딩을 사용하도록 수정되었으며 "welcome email"에 있는 문자가 올바르게 표시됩니다.
- BZ#1008139
- "rmlist" 명령은 VAR_PREFIX 구성 변수를 기반으로 데이터를 나열하는 하드 코딩된 경로를 사용했습니다. 결과적으로 VAR_PREFIX 외부에서 목록을 만들 때 "rmlist" 명령을 사용하여 제거할 수 없었습니다. 이번 업데이트를 통해 "rmlist" 명령은 VAR_PREFIX 대신 올바른 LIST_DATA_DIR 값을 사용하므로 설명된 상황에서 목록을 제거할 수 있습니다.
- BZ#765807
- Red Hat Enterprise Linux 6의 Python과 Mailman 간의 비호환성으로 인해 moderators가 메일링 목록에 중간 메시지를 승인하고 "사이트 관리자의 사전 예약 메시지" 체크박스를 확인했을 때 mailman은 메시지를 승인하지 못하고 오류를 반환했습니다. 이러한 비호환성이 수정되었으며, 이제 Mailman은 이 시나리오에서 예상대로 메시지를 승인합니다.
- BZ#745409
- mailman이 목록을 보관하지 않았지만 아카이브가 비공개로 설정되지 않은 경우 해당 목록으로 전송된 첨부 파일이 공개 아카이브에 배치되었습니다. 결과적으로 mailman 웹 인터페이스의 사용자는 공개 아카이브 디렉터리의 httpd 구성에서 아카이브 디렉터리의 모든 파일을 나열할 수 있기 때문에 개인 첨부 파일을 나열할 수 있었습니다. mailman의 httpd 구성은 개인 아카이브 디렉터리 목록을 허용하지 않도록 수정되었으며, mailman 웹 인터페이스 사용자는 더 이상 개인 첨부 파일을 나열할 수 없습니다.
7.121. man-pages-fr
버그 수정
- BZ#1135541
- "du" 도움말 페이지의 프랑스어 버전에는 최신 "du" 옵션과 설명이 포함되어 있지 않습니다. 도움말 페이지가 더 이상 유지 관리되지 않으므로 이 업데이트에서는 문서가 오래되었으며 사용자가 영어 도움말 페이지에서 최신 버전을 찾을 수 있음을 나타내는 메시지가 페이지 상단에 추가됩니다.
7.122. man-pages-ja
버그 수정
- BZ#1157413
- date(1) 도움말 페이지는 각각 줄 바꿈 문자와 나노초 수를 출력하는 "%n" 및 "%N" 옵션을 언급하지 않았습니다. 이번 업데이트에서는 이러한 옵션과 해당 설명이 도움말 페이지에 추가되었습니다.
- BZ#1173391
- nfs(5) 도움말 페이지에는 영어 도움말 페이지의 일부인 "intr" 및 "nointr" 옵션의 모호함에 대한 표시가 포함되지 않았습니다. 이번 업데이트를 통해 이제 일본어 도움말 페이지에 이 표시가 포함됩니다.
- BZ#1174088
- 이전 버전에서는 내부 상태 덤프에 대한 출력 파일의 잘못된 위치 /tmp/xinetd.dump가 SIGUSR1 신호를 수신할 때 xinetd가 수행하는 작업을 설명하는 섹션의 xinetd(8) 도움말 페이지에 지정되었습니다. 올바른 위치는 /var/run/xinetd.dump이며 이제 도움말 페이지에 작성됩니다.
- BZ#1140481
- shmop(2) 도움말 페이지의 "EINVAL" 오류 코드에 대한 설명은 이전 오류 코드 "EIDRM"을 설명하는 줄에 실수로 배치되었습니다. 이번 업데이트에서는 "EINVAL"에 대한 설명이 별도의 단락으로 이동합니다.
7.123. man-pages-overrides
버그 수정
- BZ#1205351
- 이전에는 커널이 이 기능을 지원했지만 eventfd(2) 매뉴얼 페이지에서 EFD_SEMAPHORE 플래그를 설명하지 않았습니다. 이번 업데이트에서는 EFD_SEMAPHORE에 대한 누락된 세부 정보가 eventfd(2)에 추가되었습니다.
- BZ#1207200
- yum-security(8) 매뉴얼 페이지에는 "-advisory" 옵션과 함께 "update-minimum" 명령의 패키지 선택 메커니즘에 대한 정보가 충분하지 않았습니다. 이번 업데이트에서는 예제 구문을 포함하여 이 프로세스에 대한 자세한 설명이 추가되었습니다.
- BZ#1140473
- 이전에는 iostat(1) 및 sar(1) 도움말 페이지의 %util 필드에 대한 설명이 올바르지 않았습니다. %util에 대한 설명이 수정되었으며 iostat 및 sar 명령에 대한 문서가 수정되었습니다.
- BZ#1205377
- pthread_kill Cryostat 매뉴얼 페이지에는 pthread_kill() 함수를 사용하여 스레드 ID의 존재를 확인할 가능성에 대한 잘못된 정보가 포함되어 있습니다. 결과적으로 이 명령어로 인해 스레드 ID가 없는 경우 세그먼트 오류가 발생했습니다. 잘못된 정보가 삭제되었으며 pthread_kill Cryostat에는 존재하지 않는 스레드 ID에 대한 자세한 정보가 포함됩니다.
- BZ#1159335
- 이전에는 statfs(2) 매뉴얼 페이지의 statfs struct 섹션에 "f_flags" 및 "f_spare" 필드가 언급되지 않았습니다. 이번 업데이트에서는 누락된 필드가 statfs(2)에 추가되었습니다.
- BZ#1121700
- reposync(1) 매뉴얼 페이지에는 "e", "d", "m" 및 "norepopath" 옵션에 대한 설명이 포함되어 있지 않습니다. 이번 업데이트를 통해 reposync(1)는 전체 옵션 목록과 해당 설명을 제공합니다.
- BZ#1159842
- 이번 업데이트 이전에는 러시아 언어의 특정 매뉴얼 페이지가 잘못 인코딩되었습니다. 결과적으로 사용자는 이러한 도움말 페이지를 읽을 수 없었습니다. 이 버그가 수정되었으며 도움말 페이지가 올바른 인코딩에 표시됩니다.
7.124. mcelog
7.125. mdadm
버그 수정
- BZ#1146536
- 이전에는 mdadm 패키지를 설치하면 중복 udev 규칙 파일도 설치되었습니다. 이번 업데이트를 통해 mdadm 패키지의 사양 파일이 중복 규칙 파일이 설치되지 않도록 조정되었습니다.
- BZ#1159399
- 이번 업데이트 이전에는 mdadm.conf 파일에 "AUTO" 키워드를 구성한 경우 mdadm 유틸리티가 적절하게 작동하지 않았습니다. "AUTO" 구문 분석이 수정되었으며 mdadm은 이제 이 키워드를 예상대로 준수합니다.
- BZ#1146994
- 이번 업데이트 이전에는 루트가 아닌 사용자로 Internal Matrix Storage Manager (IMSM) 볼륨을 실행할 때 볼륨 어셈블리를 금지하는 경쟁 조건이 발생했습니다. 이번 업데이트를 통해 mdadm 패키지가 수정되었으며 이 경합 조건이 더 이상 발생하지 않으므로 배열을 예상대로 어셈블할 수 있습니다.
- BZ#1211564
- 이전에는 mdadm이 mdadm 구성에서 "Max volumes" 옵션에서 허용하는 것보다 더 많은 Internal Matrix Storage Manager (IMSM) raid 볼륨을 생성할 수 없었습니다. 이번 업데이트에서는 버그가 수정되고 "Max volume"에서 설정한 것보다 더 많은 IMSM raid 볼륨을 생성하려고 하면 오류가 생성되고 raid 볼륨이 생성되지 않습니다.
기능 개선
- BZ#1211500
- 내부 매트릭스 스토리지 관리자(IMSM)는 이제 출시된 SATA 및 비휘발성 메모리 익스프레스(NVMe)를 지원합니다.
7.126. Mercurial
버그 수정
- BZ#784079
- 이전에는 "hg view" 명령이 "Permission denied" 오류 메시지와 함께 실패했습니다. 이번 업데이트에서는 hgk 유틸리티에 필요한 실행 권한이 추가되었습니다. 결과적으로 "hg view"를 실행하면 예상대로 작동합니다.
- BZ#928301
- 이전에는 SSL 암호화 "hg serve" 명령을 실행하면 서버에서 모든 SSL 연결 시도에서 예외 및 역추적이 발생할 수 있었습니다. 그 결과, "hg service"는 SSL 없이 예상대로 작동했음에도 불구하고 이 상황에서 실패했습니다. 이 버그를 수정하기 위해 패치가 적용되었습니다. 결과적으로 SSL 암호화 "hg serve"가 작동하고 명령은 예상 출력을 표시합니다.
- BZ#1006457
- 이번 업데이트 이전에는 "hg copy -A" 명령을 실행하면 리포지토리에 손상된 심볼릭 링크를 추가하지 않았습니다. 기본 소스 코드는 os.patch.lexists() 메서드를 사용하도록 수정되었습니다. 결과적으로 "hg copy -A"는 손상된 심볼릭 링크를 예상대로 추가합니다.
7.127. mgetty
7.127.1. RHBA-2015:0711 - mgetty 버그 수정 업데이트
버그 수정
- BZ#729003
- mgetty 패키지에 제공된 7개의 바이너리 파일의 경우 디버그 정보가 포함된 누락된 파일이 mgetty-debuginfo 패키지에 추가되었습니다.
7.128. microcode_ctl
기능 개선
- BZ#1123992
- 이제 Linux 커널에서 부팅 시 Intel 프로세서의 동작을 수정하는 데 업데이트된 CPU 마이크로 코드 데이터 파일을 사용할 수 있습니다.
7.129. mlocate
7.129.1. RHBA-2015:0676 - mlocate 버그 수정 업데이트
버그 수정
- BZ#1012534
- 이번 업데이트 이전에는 mlocate 패키지에 포함된 cron 스크립트에 너무 느슨한 권한이 있었습니다. 그 결과 mlocate가 운영 체제 보안 요구 사항을 준수하지 않았습니다. 이번 업데이트에서는 가이드에 필요한 대로 cron 스크립트의 권한을 0700으로 변경합니다.
- BZ#1023779
- updatedb 유틸리티는 /proc/filesystems 파일에서 "nodev"로 표시된 파일 시스템을 자동으로 제외합니다. ZFS 파일 시스템은 실제로 물리적 장치에 데이터를 저장하더라도 이러한 방식으로 표시됩니다. 그 결과 ZFS 볼륨이 이전에 인덱싱되지 않았습니다. 이번 업데이트에서는 ZFS에 대한 예외를 추가하여 updatedb가 이 파일 시스템에 저장된 파일을 인덱싱할 수 있도록 하고 locate 유틸리티를 사용하여 해당 파일을 찾을 수 있습니다.
- BZ#1182304
- 이전에는 /var/lib/mlocate/mlocate.db 데이터베이스 파일이 "root" 사용자 및 그룹에 속하고 "644" 권한이 있는 mlocate 패키지 메타데이터에 선언되었습니다. 그러나 실제로는 파일이 "slocate" 그룹에 속했으며 "640" 권한이 있었습니다. 이러한 불일치로 인해 OpenSCAP 규정 준수 검사 툴에서 보고한 문제가 발생했습니다. 이번 업데이트를 통해 메타데이터에 데이터베이스 파일이 올바르게 선언되어 변경되지 않은 상태의 패키지가 OpenSCAP 규정 준수 검사를 전달할 수 있습니다.
- BZ#1168301
- updatedb 유틸리티는 10억 개의 파일을 저장할 수 있는 GPFS 클러스터 파일 시스템을 제외하지 않았습니다. 결과적으로 updatedb는 GPFS를 사용하는 시스템에서 매우 높은 I/O 부하를 초래했습니다. 이번 업데이트를 통해 GPFS 볼륨은 updatedb에 의해 생략됩니다. 결과적으로 이 파일 시스템에 저장된 파일은 더 이상 인덱싱되지 않으며 GPFS 볼륨이 있는 시스템에서 updatedb를 실행해도 너무 높은 I/O 로드가 발생하지 않습니다.
7.130. mod_nss
7.131. module-init-tools
버그 수정
- BZ#1101045
- bridge 모듈이 로드되지 않은 시스템에서 "sysctl -p" 명령에서 이전에 오류를 반환했습니다. 이번 업데이트에서는 여러 net.bridge.bridge-nf-call* 매개변수를 /etc/sysctl.conf 파일에서 /etc/modprobe.d/dist.conf 파일로 이동하여 시스템 시작 과정의 일부가 아닌 브리지 모듈이 로드된 경우에만 적용됩니다. 결과적으로 설명된 문제가 더 이상 발생하지 않습니다.
7.132. nc
7.132.1. RHEA-2014:1968 - nc 버그 수정 업데이트
기능 개선
7.133. ncurses
7.133.1. RHBA-2015:0687 - 버그 수정 업데이트
버그 수정
- BZ#1025744
- 이번 업데이트 이전에는 ncurses.pc 파일에 ncurses와의 정적 연결에 대한 "-ltinfo" 옵션이 포함되어 있지 않기 때문에 pkg-config 및 정적 연결을 사용하는 애플리케이션 컴파일에 실패할 수 있었습니다. 이 버그를 해결하기 위해 pkg-config 파일에 "-ltinfo" 옵션이 포함되었으며 이제 애플리케이션이 성공적으로 컴파일됩니다.
7.134. net-snmp
보안 수정
- CVE-2014-3565
- "-OQ" 옵션으로 시작될 때 snmptrapd가 특정 SNMP 트랩을 처리하는 방식에서 서비스 거부 결함이 발견되었습니다. 공격자가 정수 변수 유형이 예상되는 NULL 유형의 변수를 포함하는 SNMP 트랩을 전송한 경우 snmptrapd가 충돌합니다.
버그 수정
- BZ#1134335
- HOST-RESOURCES-MIB::hrSystemProcesses 오브젝트는 HOST-RESOURCES-MIB 모듈의 일부가 이전 버전의 net-snmp에서 다시 작성되었기 때문에 구현되지 않았습니다. 결과적으로 HOST-RESOURCES-MIB::hrSystemProcesses는 현재 로드되거나 실행 중인 프로세스 수에 대한 정보를 제공하지 않았습니다. 이번 업데이트를 통해 HOST-RESOURCES-MIB::hrSystemProcesses가 구현되었으며 net-snmp 데몬이 예상대로 보고됩니다.
- BZ#789500
- snmpd의 Net-SNMP 에이전트 데몬은 60초마다 시스템 ARP 테이블을 다시 로드했습니다. 결과적으로 snmpd는 대규모 APR 테이블이 있는 사용량이 많은 시스템에서 짧은 CPU 사용량이 증가할 수 있었습니다. 이번 업데이트를 통해 snmpd는 전체 ARP 테이블을 주기적으로 다시 로드하지 않지만 netlink 소켓을 사용하여 테이블 변경 사항을 모니터링합니다.
- BZ#1050970
- 이전 버전에서는 snmpd는 /etc/snmpd/snmpd.conf 파일의 "monitor" 옵션에 지정된 특정 조건을 주기적으로 확인할 때 현재 시간에 대한 잘못된 포인터를 사용했습니다. 그 결과 "monitor" 옵션이 있는 특정 항목이 사용된 경우 snmpd가 세그먼트 오류로 인해 예기치 않게 종료되었습니다. 이제 snmpd는 현재 시간에 대한 올바른 포인터를 초기화하고 시작 시 snmpd가 더 이상 충돌하지 않습니다.
- BZ#1195547
- 이전에는 snmpd는 HOST-RESOURCES-MIB::hrDeviceTable을 처리할 때 8비트 네트워크 인터페이스 인덱스를 예상했습니다. 로컬 네트워크 인터페이스의 인터페이스 인덱스가 Cryostat 항목보다 크면 잘못된 메모리에 액세스하여 snmpd가 예기치 않게 종료될 수 있었습니다. 이제 모든 네트워크 크기의 처리가 활성화되고 설명된 상황에서 snmpd가 더 이상 충돌하지 않습니다.
- BZ#1146948
- snmpdtrapd 서비스는 RequestID 값이 0인 트랩을 전달할 때 오류가 잘못 확인되었으며 트랩이 성공적으로 전달되어 "Forward failed"를 기록했습니다. 이번 업데이트에서는 snmptrapd 검사가 수정되었으며 앞서 언급한 메시지는 적절한 경우에만 기록됩니다.
- BZ#1125793
- 이전에는 snmpd가 /etc/snmpd/snmpd.conf 파일의 "storageUseNFS" 옵션 값을 무시했습니다. 그 결과 NFS 드라이버가 "Network Disks"로 표시되었습니다. "storageUseNFS"가 "2"로 설정되어 HOST-RESOURCES-MIB::hrStorageTable에서 "Fixed Disks"로 보고되었습니다. 이번 업데이트를 통해 snmpd는 "storageUseNFS" 옵션 값을 고려하여 "Fixed Disks" NFS 드라이브가 올바르게 보고됩니다.
- BZ#1100099
- 이전에는 Net-SNMP python 바인딩에서 IPADDRESS 유형의 변수에 4 대신 잘못된 크기 (8바이트)를 사용했습니다. 그 결과 Net-SNMP Python 바인딩을 사용했던 애플리케이션은 잘못된 형식의 SNMP 메시지를 보낼 수 있었습니다. 이번 업데이트를 통해 이제 바인딩에서 IPADRESS 유형의 변수에 4바이트를 사용하고 유효한 SNMP 메시지만 전송됩니다.
- BZ#1104293
- 이전에는 snmpd 서비스에서 SNMP 표준에 필요한 대로 HOST-RESOURCES-MIB::hrStorageTable의 값을 잘라내지 않고, 부호 없는 정수에 따라 32비트 정수를 서명하지 않았습니다. 그 결과 HOST-RESOURCES-MIB::hrStorageTable 구현이 RFC 2790을 준수하지 않았습니다. 이제 값이 32비트 부호 있는 정수로 잘라지며 snmpd는 표준 준수입니다.
7.135. NetCF
7.135.1. RHBA-2015:1307 - netcf 버그 수정 업데이트
버그 수정
- BZ#1113978
- 이전에는 인터페이스에 대한 XML 구성이 IPv6에 대한 동적 호스트 구성 프로토콜(DHCPV6C)을 활성화한 경우 netcf 라이브러리는 "DHCPV6C" 대신 ifcfg 구성 파일에서 "DHCPV6"이라는 변수를 잘못 설정했습니다. 기본 소스 코드가 패치되었으며 netcf는 이제 올바른 "DHCPV6C" 옵션을 ifcfg에 전달합니다.
- BZ#1116314
- 이번 업데이트 이전에는 IPv4 넷마스크 255.255.255.255를 사용하여 인터페이스를 구성하도록 요청하면 netcf 라이브러리에서 인터페이스 구성이 거부되었으므로 오류를 기록했습니다. 이번 업데이트에서는 32비트 인터페이스 접두사의 넷마스크를 수정하고 netcf에서 IPv4 인터페이스를 성공적으로 구성합니다.
- BZ#1208897
- 구문 분석 오류로 인해 열 1 열 또는 한 줄에서 여러 변수를 시작하는 주석이 있는 ifcfg 파일로 인해 netcf 라이브러리에서 호스트 인터페이스를 나열하려고 할 때 오류가 발생했습니다. 구문 분석 오류가 수정되었으며 netcf를 사용하는 모든 툴이 이제 활성 인터페이스를 예상대로 나열합니다.
- BZ#1208894
- 인터페이스 구성에 여러 고정 IPv6 주소가 지정되면 생성된 구성 파일의 IPV6ADDR_SECONDARIES 항목에 추가 따옴표 집합이 표시되었습니다. 이번 업데이트에서는 IPV6ADDR_SECONDARIES에서 불필요한 작은따옴표를 제거하여 이 버그를 수정합니다.
- BZ#1165966
- netcf 라이브러리의 서비스 거부로 인해 이전에 특수하게 조작된 인터페이스 이름으로 인해 libvirt 데몬과 같은 netcf를 사용하는 애플리케이션이 예기치 않게 종료되었습니다. 이 버그를 수정하기 위해 업스트림 패치가 적용되었으며 netcf를 사용하는 애플리케이션이 더 이상 앞서 언급한 상황에서 충돌하지 않습니다.
7.136. nfs-utils
버그 수정
- BZ#1007281
- 이전에는 mountstats 툴에서 슬래시 문자(/)로 종료된 인수를 잘못 구문 분석했습니다. 결과적으로 디렉터리 이름에 끝에 슬래시가 포함된 경우 mountstats 명령이 실패했습니다. 이 버그는 수정되었으며 이 시나리오에서는 mountstats 명령이 더 이상 실패하지 않습니다.
- BZ#1194802
- rpc.mountd 데몬에는 메모리 누수를 포함했기 때문에 rpc.mountd는 과도한 양의 메모리와 과도한 CPU 사이클을 사용합니다. 이번 업데이트를 통해 Valgrind 툴로 식별되는 여러 메모리 누수가 연결되었으며 설명된 문제가 더 이상 발생하지 않습니다.
- BZ#1026446
- 이전에는 "mount -o remount" 명령을 사용하고 마운트에 실패한 경우 오류 메시지가 표시되지 않았습니다. 이번 업데이트를 통해 이 시나리오에 관련 오류 메시지가 표시됩니다.
- BZ#1164317
- rpc.mountd 데몬이 IP 제한 하위 마운트 내보내기를 올바르게 구문 분석하지 않았습니다. 결과적으로 일부 내보내기에 액세스할 수 없었습니다. 이 버그가 수정되었으며 적절한 경우 내보내기에 액세스할 수 있습니다.
기능 개선
- BZ#1172827
- mountstats 툴이 최신 업스트림 기능을 포함하고 성능을 개선하도록 업데이트되었습니다. 몇 가지 새로운 옵션이 도입되었습니다 ("-file" 또는 "-f", "-since" 또는 "-S", "-raw" 또는 "-R"), iostat 및 nfsstat 명령의 출력이 개선되었으며 관련 매뉴얼 페이지가 업데이트되었습니다.
7.137. nfs-utils-lib
버그 수정
- BZ#1129792
- 이번 업데이트 이전에는 이름 조회를 수행할 때 libnfsidmapmap 라이브러리에서 "nobody@DEFAULTDOMAIN"을 사용했지만 rpc.idmapd 데몬의 동작과 일치하지 않았습니다. 그 결과 "nobody@DEFAULTDOMAIN"이 시스템의 사용자 또는 그룹에 직접 매핑되지 않은 경우 nfsidmap 유틸리티에서 상황을 올바르게 처리하지 못했습니다. 이번 업데이트를 통해 libnfsidmap은 기본 "nobody" 사용자 및 그룹이 설정되고 설명된 문제가 더 이상 발생하지 않는 경우 /etc/idmapd.conf 파일의 "Nobody-User" 및 "Nobody-Group" 값을 사용합니다.
- BZ#1223465
- 이전에 DNS 도메인 이름에 대문자와 소문자가 모두 포함된 경우 nss_getpwnam() 함수가 의도한 암호 항목을 찾지 못했습니다. 이번 업데이트를 통해 도메인 이름을 비교할 때 문자 케이스가 무시되고 nss_getpwnam()이 예상대로 암호를 검색할 수 있습니다.
7.138. nfs4-acl-tools
버그 수정
- BZ#1161164
- 이전에는 nfs4_setfacl 및 nfs4_getfacl 명령에서 DELETE, WRITE_OWNER, NAMED_ATTRS 권한에 대한 DENY 액세스 제어 항목(ACE)을 무시했습니다. 이 버그를 수정하는 패치가 적용되었으며 DENY ACE를 설정하거나 보는 것은 더 이상 무시되지 않습니다.
7.139. ntp
보안 수정
- CVE-2014-9298
- NTP의 액세스 제어가 소스 IP 주소를 기반으로 되었기 때문에 공격자는 소스 IP 제한을 우회하고 ::1 주소를 스푸핑하여 악의적인 제어 및 구성 패킷을 보낼 수 있습니다.
- CVE-2015-1799
- 내부 상태 변수를 업데이트하기 전에 서로 피어링된 NTP 호스트가 자체 인증된 방식에서 서비스 거부 취약점이 발견되었습니다. 공격자는 하나의 피어 호스트에 패킷을 보낼 수 있으므로 다른 피어로 캐스케이드하고 도달한 피어 중 동기화 프로세스를 중지할 수 있습니다.
- CVE-2015-3405
- big-endian 시스템에서 ntp-keygen 유틸리티에서 MD5 대칭 키를 생성하는 방식에서 취약점이 발견되었습니다. 공격자는 이 취약점을 악용하여 생성된 MD5 키를 추측할 수 있으며, 이를 사용하여 NTP 클라이언트 또는 서버를 스푸핑할 수 있습니다.
- CVE-2014-9297
- NTP 자동 키 프로토콜이 구현된 방식에서 스택 기반 버퍼 오버플로가 발견되었습니다. NTP 클라이언트가 NTP 서버에서 수신된 시크릿을 해독하면 해당 클라이언트가 충돌할 수 있습니다.
- CVE-2015-1798
- ntpd가 대칭 암호화 키를 사용하도록 구성된 경우 ntpd가 수신된 패킷에 MAC(메시지 인증 코드)가 있는지 확인하지 않았습니다. 중간자 공격자는 이 취약점을 악용하여 클라이언트 또는 피어가 대칭 키를 알고 있지 않고 조작된 패킷을 보낼 수 있습니다.
버그 수정
- BZ#1053551
- ntpd 데몬은 키 파일에 지정된 대칭 키를 20바이트로 잘립니다. 결과적으로 긴 키를 사용하는 피어와 작동하도록 NTP 인증을 구성할 수 없었습니다. 키의 최대 길이가 32바이트로 변경되었습니다.
- BZ#1184421
- ntp-keygen 유틸리티는 RSA 키를 생성할 때 3의 지수를 사용하고 FIPS 모드가 활성화되면 RSA 키를 생성하지 못했습니다. ntp-keygen은 65537의 지수를 사용하도록 수정되었으며 FIPS 모드에서 키를 생성했습니다.
- BZ#1045376
- ntpd 데몬에는 루트 분산을 계산할 때 루트 지연이 포함되었습니다. 그 결과 NTP 서버는 더 큰 루트 분산을 보고했으며, 거리가 최대 동기화 거리(기본적으로 1.5초)에 도달하면 클라이언트가 소스를 거부할 수 있었습니다. 루트 분산의 계산이 수정되었으며, 루트 분산이 올바르게 보고되고, 클라이언트는 더 이상 동기화 거리로 인해 서버를 거부하지 않습니다.
- BZ#1171630
- 소스 포트가 123( NTP 포트)보다 낮은 경우 ntpd 데몬은 들어오는 NTP 패킷을 삭제했습니다. NAT(Network Address Translation) 뒤의 클라이언트는 소스 포트가 123 미만의 포트로 번역된 경우 서버와 동기화할 수 없었습니다. 이번 업데이트를 통해 ntpd는 더 이상 소스 포트 번호를 확인하지 않습니다.
기능 개선
- BZ#1122015
- 이번 업데이트에서는 공유 메모리 드라이버(SHM) 참조 클록에 사용되는 메모리 세그먼트에 대한 구성 가능한 액세스 권한이 도입되었습니다. 이전에는 처음 두 개의 메모리 세그먼트만 소유자 전용 액세스로 생성되어 시스템에서 안전하게 두 개의 SHM 참조 클럭을 사용할 수 있었습니다. 이제 SHM에 대한 소유자 전용 액세스는 "mode" 옵션으로 구성할 수 있으므로 더 많은 SHM 참조 시계를 안전하게 사용할 수 있습니다.
- BZ#1117704
- SHM 참조 클록에 나노초 해상도 지원이 추가되었습니다. 이번 업데이트 이전에는 시스템 클럭을 동기화하는 시간 소스로(예: linuxptp 패키지의 timemaster 서비스와 함께) PTP(Precision Time Protocol) 하드웨어 클럭을 사용하는 경우 SHM 프로토콜의 마이크로초 해상도로 인해 동기화의 정확성이 제한되었습니다. SHM 프로토콜의 나노초 확장은 이제 시스템 클록의 하위 마이크로초 동기화를 활성화합니다.
7.140. numad
7.140.1. RHBA-2015:1441 - numad 버그 수정 업데이트
버그 수정
- BZ#1150585
- 이전에는 numad 데몬이 파일 설명자가 부족할 수 있었습니다. KVM-Hypervisor에서 numad를 업그레이드할 때 다음 오류 메시지가 반환되었으며 그 후 numad가 예기치 않게 종료되었습니다./cgroup/cpuset/libvirt/qemu/vm_name/emulator/cpuset.mems -- errno: 13에 1을 쓸 수 없습니다기본 소스 코드가 수정되었으며 이 상황에서 numad가 더 이상 충돌하지 않습니다.
- BZ#1186724
- 이번 업데이트 이전에는 numad initscript의 상위 따옴표가 daemon() 함수를 혼동하여 나중에 잘못된 인수를 생성했습니다. 그 결과 다음 오류 메시지가 반환되었습니다.starting numad: /usr/bin/dirname: extra operand '-i' Try '/usr/bin/dirname --help'.daemon() 매개변수에 대한 따옴표를 제거하는 패치가 이 버그를 수정하고 오류 메시지가 더 이상 반환되지 않습니다.
7.141. opencryptoki
기능 개선
- BZ#1148734
- 이번 업데이트에서는 IBM System z에서 opencryptoki의 새로운 작동 모드를 사용하여 CPACF(Cryptographic Functions) Message Security Assist 4(MSA-4) 확장을 활성화합니다. 또한 이 하드웨어 암호화는 머신 z196 이상에서 성능을 향상시킵니다.
- BZ#11148133
- 이 업데이트는 IBM System z에서 인증된 PKCS#11 메커니즘을 구현하는 Crypto Express4S(CEX4S) 어댑터의 Enterprise PKCS#11(EP11) 기능에 액세스하기 위해 오픈cryptoki 토큰을 구현합니다.
7.142. openhpi32
버그 수정
- BZ#1127907
- 이제 구성 파일의 암호화가 허용되므로 하드웨어 관리에 대한 인증 자격 증명을 더 이상 시스템의 일반 텍스트로 사용할 수 없습니다.IPv6에 대한 지원은 OA(Onboard Administrator) Loki 플러그인에서 수정되었습니다.uid_map 파일은 더 이상 world-writable으로 생성되지 않습니다.
- BZ#1069015
- 이번 업데이트 이전에는 다중 스레드 데몬 내의 IPMI(Intelligent Platform Management Interface) 플러그인에 데이터 경쟁 조건이 표시되었습니다. 결과적으로 openhpid 데몬이 세그먼트 오류로 예기치 않게 종료될 수 있었습니다. 이 버그가 수정되어 이제 데이터 구조가 올바른 순서로 업데이트되고 이 시나리오에서 openhpid가 더 이상 충돌하지 않습니다.
- BZ#1105679
- 네트워크 시간 초과가 openhpid 데몬에서 잘못 처리되었습니다. 결과적으로 외부 플러그인을 사용하면 네트워크 연결이 실패할 수 있었습니다. 이번 업데이트를 통해 openhpid에서 네트워크 소켓 시간 초과 처리를 개선했으며 설명된 문제가 더 이상 발생하지 않습니다.
7.143. openjpeg
7.143.1. RHBA-2014:2001 - openjpeg 버그 수정 업데이트
버그 수정
- BZ#1047494
- 이전 버전의 openjpeg 패키지에 도입된 회귀 문제로 인해 디코딩 중에 chroma-subsampled 이미지가 손상되었습니다. 이 버그를 수정하기 위해 업스트림 패치가 적용되었으며 이미지가 올바르게 디코딩됩니다.
7.144. openldap
버그 수정
- BZ#1144294
- 이전에는 여러 프로세스가 암호화된 연결을 동시에 설정하려고 할 때 openldap가 올바르게 처리되지 않았습니다. 결과적으로 nslcd 서비스와 같은 유틸리티는 세그먼트 오류로 예기치 않게 종료될 수 있었습니다. 이 버그가 수정된 잘못된 스레드 초기화 코드입니다. 결과적으로 프로세스가 여러 개의 동시 암호화된 연결을 설정할 때 유틸리티가 더 이상 충돌하지 않습니다.
- BZ#1164369
- 이전에는 잘못된 메모리 액세스로 인해 SRV 레코드를 처리할 때 서버가 예기치 않게 종료될 수 있었습니다. 잘못된 메모리 액세스가 수정되었으며 SRV 레코드를 처리할 때 서버가 더 이상 충돌하지 않습니다.
- BZ#1193519
- 이번 업데이트 이전에는 slapd.conf 파일을 사용하여 구성을 저장하는 데 사용되었지만 slapd.d/ 디렉터리도 있을 때 openldap를 업데이트한 후 사용자 데이터가 삭제되었습니다. 이번 업데이트에서는 설치 후 스크립트에서 잘못된 논리가 수정되었으며 이 상황에서 사용자 데이터가 더 이상 삭제되지 않습니다.
- BZ#1202696
- 서버가 회귀로 인해 IBM Power Systems에서 세그먼트 장애로 예기치 않게 종료되었습니다. 이 문제를 발생시킨 코드 최적화로 인해 세그먼트 오류가 발생하지 않습니다. 결과적으로 이 상황에서 서버가 더 이상 충돌하지 않습니다.
기능 개선
7.145. openscap
버그 수정
- BZ#1036741
- 이전에는 OpenSCAP을 빌드하는 스크립트에서 has_extended_acl 기능이 누락되어 OpenSCAP 감사 도구가 확장된 파일 시스템 속성을 평가할 수 없었습니다. 이번 업데이트에서는 has_extended_acl을 포함하도록 OpenSCAP의 빌드 프로세스가 수정되었으며 OpenSCAP은 이제 확장 파일 시스템 속성을 의도한 대로 다시 평가할 수 있습니다.
- BZ#1092013
- XCCDF(Extensible Configuration Checklist Description Format) 입력 콘텐츠에 정의되지 않은 변수 값과 특정 XCCDF 변수를 사용하는 명령이 포함된 경우 OpenSCAP 스캐너가 충돌할 수 있습니다. 이번 업데이트를 통해 XCCDF 값을 OVAL 변수에 바인딩할 때 이 버그가 올바르게 처리되고 보안 검사가 원활하게 진행됩니다.
- BZ#1192428
- OVAL 표준을 사용하려면 OpenSCAP 스캐너에서 항상 관찰하지 않은 var_ref 특성이 있는 모든 XML 요소에 var_check 콘텐츠 XML 속성을 포함해야 합니다. 그 결과 OVAL 결과에 대한 schematron 검증에서 사용자에게 경고 메시지를 반환했습니다. OVAL 모듈이 var_ref를 내보낼 때마다 var_check를 명시적으로 내보내도록 수정되었으며 schematron 검증이 예상대로 전달됩니다.
기능 개선
- BZ#1115114
- 설치된 패키지를 최소로 설정하기 위해 OpenSCAP 감사 툴의 패키지 종속 항목 수가 줄었습니다. 이번 업데이트를 통해 oscap 툴은 새로 생성된 openscap-scanner 패키지에 제공되며 다른 툴을 포함하도록 openscap-utils 패키지로 유지됩니다. 스캐너를 제외한 다른 유틸리티가 더 이상 필요하지 않은 경우 openscap-utils를 제거하는 것이 좋습니다.
7.146. openssh
버그 수정
- BZ#1085710
- 사용자 정보가 SSSD(System Security Services Daemon) 캐시에 저장되기 전에 sftp 유틸리티를 사용하여 처음 연결을 시도하면 실패했습니다. sshd 서버는 모든 사용자 정보가 로드되기 전에 파일 설명자를 더 이상 종료하지 않으며 SSSD 캐시가 비어 있는 경우에도 SSSD와 함께 sftp 연결을 사용합니다. 이제 첫 번째 sftp 연결 시도에 성공합니다.
- BZ#1093869
- "ssh-keygen -L -f" 명령을 사용하여 v01 인증서의 확장 기능을 출력해도 인증서 확장 기능이 올바르게 표시되지 않았습니다. 이제 v01 인증서에 대한 인쇄 확장 기능이 예상대로 작동합니다.
- BZ#1109251
- "sshd -T" 명령으로 실행하는 sshd 구성 테스트 모드는 모든 기본 옵션을 표시하지 않고 특정 다른 옵션을 잘못 표시했습니다. 이번 업데이트를 통해 sshd 테스트 모드는 필요한 모든 기본 옵션을 출력하고 위에서 언급한 다른 옵션도 올바르게 출력합니다. 이제 구성 테스트 모드의 출력을 구성 입력으로 안전하게 적용할 수 있습니다.
- BZ#1127312
- ssh를 사용하여 로그인하는 기존 사용자가 로그에 두 개의 다른 감사 메시지를 트리거했습니다. 이는 예상되지 않았습니다. 이번 업데이트를 통해 기존 사용자가 ssh를 사용하여 로그인하려고 하면 감사 메시지가 하나만 트리거됩니다. 이 메시지는 알 수 없는 사용자의 로그인 시도를 예상대로 기록합니다.
- BZ#1131585
- 의사 터미널과 함께 ForceCommand 옵션을 사용하고 MaxSession 옵션이 "2"로 설정된 경우 멀티플렉싱된 ssh 연결이 예상대로 작동하지 않았습니다. 사용자가 두 번째 멀티플렉싱 연결을 열려고 시도한 후 첫 번째 연결이 아직 열려 있어도 시도에 실패했습니다. 이번 업데이트에서는 세션당 하나의 감사 메시지만 발행하도록 OpenSSH를 수정합니다. 사용자는 이 상황에서 두 개의 멀티플렉싱 연결을 열 수 있습니다.
- BZ#1134938
- 이전에는 OpenSSH가 하나의 구성 행에 정의된 인용된 여러 값을 올바르게 처리하지 않았습니다. 사용자가 지정한 경우(예: 한 줄에 여러 개의 그룹이 따옴표로 묶는 경우 OpenSSH는 첫 번째 지정된 그룹만 적용됩니다. OpenSSH 구성 구문 분석기가 수정되었으며 OpenSSH는 이 상황에서 모든 옵션 값을 준수합니다.
- BZ#1135521
- 원격 서버의 계정에서 sh-like shell을 사용하지 않으면 ssh-copy-id 유틸리티에 실패했습니다. sh와 같은 쉘에서 실행되도록 원격 명령이 수정되었으며 ssh-copy-id는 이제 비sh와 같은 쉘에서도 작동합니다.
- BZ#1161454
- 호스트 이름이 64자인 호스트에서 ssh 키를 생성할 수 없습니다. 이 경우 ssh-keygen 유틸리티가 실패했습니다. 호스트 이름의 버퍼 크기가 증가했으며 설명된 상황에서 ssh-keygen이 더 이상 실패하지 않습니다.
- BZ#1172224
- chroot를 사용할 때 sftp 서버에서 가져온 모든 메시지는 로깅에 유효한 소켓을 사용할 수 있는 경우에도 sshd 서버를 통해 글로벌 로그 파일에 기록되었습니다. 이제 sftp 서버의 이벤트를 chroot의 소켓을 통해 로그인하여 독립 로그 파일로 전달할 수 있습니다.
- BZ#1196331
- ssh-keyscan 명령은 ECDSA(Elliptic Curve Digital Signature Algorithm) 키를 검색하지 않았습니다. "ssh-keyscan -t ecdsa -v localhost" 명령은 출력을 표시하지 않았습니다. 이제 명령에서 호스트 ECDSA 키를 예상대로 출력합니다.
- BZ#1208584
- 이번 업데이트에서는 sshd에서 발견된 메모리 누수를 수정합니다.
기능 개선
7.147. OpenSSL
버그 수정
- BZ#1119191
- 이전에는 암호화(1) 매뉴얼 페이지 다음 ECC(Elliptic Curve Cryptography) 암호화 제품군 그룹: ECDH(Elliptic Curve Diffie-Hellman) 및 ECDSA(Elliptic Curve Digital Signature Algorithm) 또는 TLS 버전 1.2(TLSv1.2) 특정 기능을 설명하지 않았습니다. 이번 업데이트에서는 ECDH 및 ECDSA 암호화 그룹 및 TLSv1.2 기능에 대한 누락된 설명이 암호화(1)에 추가되어 문서가 완료되었습니다.
- BZ#1234487
- 이전에는 서버 측 재협상 지원이 특정 상황에서 예상대로 작동하지 않았습니다. 덤프된 데이터의 크기가 ssl_renegotiation_limit 설정에 정의된 값보다 큰 경우 PostgreSQL 덤프가 발생할 수 있었습니다. 이 버그로 인해 발생한 회귀 문제가 수정되었으며 TLS 연결을 통해 PostgreSQL 데이터베이스 덤프가 더 이상 설명되지 않습니다.
기능 개선
- BZ#961965
- 이번 업데이트에서는 "-keytab" 옵션을 "openssl s_server" 명령에 추가하고 "-krb5svc" 옵션을 "openssl s_server" 및 "openssl s_client" 명령에 추가합니다. "-keytab" 옵션을 사용하면 사용자가 사용자 지정 키탭 위치를 지정할 수 있습니다. 사용자가 "-keytab"을 추가하지 않으면 openssl 유틸리티는 기본 키탭 위치를 가정합니다. "-krb5svc" 옵션을 사용하면 "호스트" 서비스가 아닌 서비스를 선택할 수 있습니다. 이렇게 하면 호스트 주체에 키가 없는 사용자가 Kerberos로 "openssl s_server" 및 "open s_client"를 사용할 수 있습니다.
7.148. openssl-ibmca
버그 수정
- BZ#1075183
- 이번 업데이트 이전에는 타원 곡선 암호화 서명 방법에 잘못된 플래그가 전달되었습니다. 결과적으로 IBMCA 엔진을 사용 중일 때 OpenSSL 라이브러리의 selftest가 실패했습니다. 이제 올바른 플래그가 전달되고 OpenSSL selftest가 성공합니다.
- BZ#1193071
- 이전 버전에서는 IBMCA 엔진은 IBM Cryptographic Architecture (libica)에 대한 라이브러리에서 계산된 SHA256 해시 데이터를 잘린 것입니다. 결과적으로 인증서 확인 프로세스에서 잘못된 형식의 해시를 사용하고 실패했습니다. 이제 SHA256 데이터에 올바른 길이가 사용되며 인증서 확인이 오류 없이 진행됩니다.
7.149. oprofile
7.149.1. RHBA-2015:1367 - 버그 수정 및 개선 사항 업데이트
버그 수정
- BZ#1180513
- 이전 버전에서는 Java just-in-time (JIT)의 성능을 프로파일링할 때 정적 대규모 페이지가 활성화된 코드를 컴파일할 때 OProfile의 operf 명령은 적절한 Java 메서드 대신 익명 메모리에 많은 이벤트 샘플을 기록했습니다. 이번 업데이트를 통해 operf는 정적 대규모 페이지 식별자를 인식하고 정적으로 할당된 대규모 페이지를 사용할 때 Java 메서드에 샘플을 올바르게 매핑합니다.
- BZ#1199469
- 이벤트를 올바르게 선택하기 위해 일부 새로운 Intel 프로세서에는 기본 이벤트 번호뿐만 아니라 단위 마스크에 설정할 추가 비트도 필요합니다. 이전에는 단위 마스크의 추가 비트가 설정되지 않아 잘못 설정되었습니다. 그 결과 성능 모니터링 하드웨어가 원하는 이벤트를 측정하지 않았으며 operf 유틸리티는 2세대 Intel Core 및 Intel Xeon 프로세서에서 LLC_REFS 및 LLC_MISSES 이벤트에 대해 0을 반환했습니다. 이번 업데이트를 통해 OProfile 코드가 필요에 따라 장치 마스크 비트를 설정하도록 수정되었습니다. 결과적으로 0이 아닌 장치 마스크가 필요한 Intel 프로세서의 성능 이벤트가 예상대로 작동합니다.
- BZ#1200808
- 이전에는 이벤트의 기본 단위 마스크 이름이 11자보다 긴 경우 OProfile은 이름을 11자로 잘린 것입니다. 결과적으로 잘린 장치 마스크 이름을 사용하면 OProfile에서 장치 마스크를 찾을 수 없어 오류 메시지를 반환했습니다. 이번 업데이트를 통해 OProfile은 긴 단위 마스크 이름을 올바르게 처리하고 설명된 문제가 더 이상 발생하지 않습니다.
- BZ#1202727
- operf, ocount 및 opjitconv 유틸리티는 내부 목적으로 POSIXLY_CORRECT enviroment 변수를 설정합니다. 이번 업데이트 이전에는 OProfile에서 이 환경 변수를 이전 상태로 반환하지 않아 프로파일된 작업에 잠재적으로 영향을 미칠 수 있습니다. 결과적으로 rpm rebuilds와 같이 변수가 설정된 경우 다르게 작동하는 프로파일된 작업이 예상대로 작동하지 않았습니다. 이 버그는 수정되었으며 POSIXLY_CORRECT의 OProfile 사용은 이제 프로파일된 작업에 영향을 미치지 않습니다.
기능 개선
- BZ#1144235
- OProfile profiler 툴에는 이제 칩(SoC)에서 Intel Atom C2XXX 및 Intel Atom E38XX 시스템에 대한 Intel Silvermont 이벤트를 지원합니다. 이를 통해 사용자는 OProfile을 사용하여 Intel Silvermont 관련 성능 문제를 조사할 수 있습니다.
7.150. pacemaker
보안 수정
- CVE-2015-1867
- 특정 상황에서 추가된 노드를 평가한 클러스터 리소스 관리자인 pacemaker 방식에서 취약점이 발견되었습니다. 읽기 전용 액세스 권한이 있는 사용자는 다른 기존 역할을 자체적으로 할당한 다음 다른 사용자에게도 권한을 추가할 수 있습니다.
버그 수정
- BZ#1198638
- 경쟁 조건으로 인해 정상적으로 종료된 노드가 클러스터에 다시 연결하는 데 어려움이 있었습니다. 결과적으로 노드가 온라인 상태가 되고 클러스터에서 즉시 다시 종료될 수 있었습니다. 이 버그가 수정되었으며 "shutdown" 속성이 올바르게 지워졌습니다.
- BZ#1205292
- 이번 업데이트 이전에는 pacemaker 유틸리티로 시스템 업데이트 후 Red Hat Enterprise Linux 6.6으로 인해 attrd 데몬이 예기치 않게 종료되었습니다. pacemaker가 시작될 때 attrd가 더 이상 충돌하지 않도록 버그가 수정되었습니다.
- BZ#1207621
- 이전에는 pacemaker 유틸리티의 ACL(액세스 제어 목록)에서 읽기 전용 권한이 있는 CIB(Cluster Information Base)에 대한 역할 할당을 허용했습니다. 이번 업데이트를 통해 ACL이 적용되어 쓰기 권한 없이 사용자가 더 이상 바이패스할 수 없으므로 이 버그를 수정합니다.
- BZ#1208896
- 이번 업데이트 이전에는 pacemaker 유틸리티를 사용할 때 CIB(Cluster Information Base)를 모니터링하기 위해 "-E" 매개변수를 사용하여 외부 에이전트 스크립트를 트리거하지 않았습니다. 이 버그를 해결하기 위해 패치가 제공되었으며, 이제 "-E" 매개 변수가 사용될 때 crm_mon이 에이전트 스크립트를 호출합니다.
7.151. pam_passwdqc
버그 수정
- BZ#889545
- 이전에는 pam_passwdqc 도움말 페이지에 최소 암호 길이와 복잡성 사이의 관계에 명확하지 않은 설명이 포함되어 있었습니다. 결과적으로 도움말 페이지를 읽는 이 PAM 모듈의 사용자는 충분히 안전한 암호에 대한 실제 요구 사항을 잘못 해석할 수 있었습니다. 이번 업데이트를 통해 도움말 페이지에 다양한 길이에 필요한 암호 복잡성에 대한 자세한 설명이 제공되어 더 이상 문서가 모호하지 않습니다.
7.152. Papi
7.152.1. RHEA-2015:1313 - papi 기능 개선 업데이트
기능 개선
- BZ#831752
- Intel Core 및 Intel Xeon v3 제품군 프로세서 및 특정 Intel Penteron 제품군 프로세서에 대한 지원이 PAPI에 추가되었습니다. 결과적으로 개발자는 이제 이러한 프로세서가 있는 머신에서 PAPI를 사용할 수 있습니다. 이 기능은 PAPI 버전 5에만 추가되었습니다. 호환성을 위해 패키지에 포함된 PAPI 4 라이브러리의 경우 이러한 프로세서는 지원되지 않습니다.
7.153. parted
7.153.1. RHBA-2015:1357 - 부분적으로 버그 수정 업데이트
버그 수정
- BZ#1189328
- mpath와 같이 장치 매퍼 장치에서 작동하는 동안 생성된 파티션은 예상보다 작을 수 있습니다. 이번 업데이트에서는 장치 매퍼 라이브러리와 통신할 때 네이티브 장치 섹터 크기를 512 섹터 크기로 변환하도록 parted를 수정합니다. 결과적으로 언급된 상황에서 올바른 크기로 파티션이 생성됩니다.
- BZ#1180683
- 이전에는 parted에서 백업 GUID 파티션 테이블(GPT) 헤더가 없거나 디스크 끝에 예상되는 위치에서 찾을 수 없는 디스크 또는 디스크 이미지를 올바르게 처리하지 않았습니다. 이 상황은 원래 생성된 디스크보다 짧거나 긴 디스크에서 발생할 수 있습니다. 결과적으로 parted가 예기치 않게 종료되거나 사용자가 문제를 해결하도록 사용자에게 요청하여 그렇게 하지 못할 수 있었습니다. GPT 백업 헤더 처리를 수정하기 위해 패치가 적용되었습니다. 이제 사용자가 설명된 시나리오의 문제를 해결하도록 parted에 지시한 후 parted에 성공합니다.
7.154. PCP
버그 수정
- BZ#1158681
- 새로운 커널 지표: memory, vCPU, device mapper, nfs4.1 작업, 더 많은 per-cgroup 지표
- 새로운 성능 지표 도메인 에이전트(PMDA): NVIDIA, Linux, 389 Directory Server, 하드웨어 이벤트 카운터, CIFS, activeMQ
- 새로운 vCPU 및 MemAvailable pmchart 보기
- 새로운 pmiostat, pcp-dmcache, pcp2graphite, ganglia2pcp 툴
- 나노초 해결 이벤트 타임스탬프
- pmParseUnitsStr() 함수가 PMAPI(Performance Metrics Application Programming Interface)에 추가되었습니다.
- 성능 지표 웹 데몬(pmwebd)에 ACAO 헤더 JSON 응답 추가
- pmie 언어의 "ruleset" 확장
- Python v3 및 Python API 확장 지원
- 일일 아카이브에 대한 xz 압축 지원
- 긴 형식의 명령줄 옵션 지원
- libpcp에서 활성 서비스 검사 지원
- 새 Cryostat 버전 및 sar2pcp 수정 지원
- pmatop 유틸리티에서 PCP 아카이브 직접 지원
- BZ#1196540
- 이전 버전에서는 IBM S/390 플랫폼에서 /proc/cpuinfo 파일의 예기치 않은 포맷은 PCP Linux 커널 PMDA에 부정적인 영향을 미쳤습니다. 결과적으로 특정 프로세서 관련 성능 지표에 액세스할 때 에이전트가 분할 오류로 예기치 않게 종료되었습니다. 이번 업데이트에서는 IBM S/390의 /proc/cpuinfo 구문 분석이 수정되었으며 이 플랫폼에서 모든 PCP 프로세서 지표가 완전히 작동하고 강력해졌습니다.
- BZ#1131022
- 이전에는 PCP pmlogger 데몬 시작 스크립트는 pmlogger 서비스가 "chkconfig on" 명령으로 활성화된 경우에만 데몬을 시작했습니다. 결과적으로 서비스가 비활성화되면 데몬을 자동으로 시작하지 못했습니다. 이번 업데이트를 통해 시작 스크립트에 추가 진단이 추가되었습니다. 이제 pmlogger 서비스가 비활성화된 상태에서 pmlogger 데몬을 시작하려고 할 때 사용자에게 올바른 정보를 제공하고 문제를 제거하는 방법에 대한 지침을 제공합니다.
7.155. PCRE
7.155.1. RHEA-2015:1374 - PCre 기능 향상 업데이트
기능 개선
- BZ#1193524
- 바이너리 파일이 유효한 UTF-8 시퀀스가 아닌 경우 grep 유틸리티가 PCRE 일치 실패에서 복구할 수 있도록 하려면 다음 기능이 PCRE 라이브러리로 백포트되었습니다.- pcre_exec() 함수는 이제 범위를 벗어난 시작 오프셋 값을 확인하고 PCRE_ERROR_BADOFFSET 오류를 보고하지 않고 PCRE_ERROR_NOMATCH 오류를 보고하거나 무한으로 루프합니다.- pcre_exec() 함수가 잘못된 UTF-8 제목 문자열에서 UTF-8 일치를 수행하기 위해 호출되고 ovector 배열 인수가 충분히 크면 잘못된 UTF-8 바이트의 첫 번째 subject 문자열 오프셋과 자세한 이유 코드가 ovector 배열 요소에서 반환됩니다. 또한 "pcretest" 유틸리티를 사용하여 이러한 세부 정보를 표시할 수 있습니다. 이번 업데이트를 통해 pcre_compile() 함수는 마지막 바이트 대신 잘못된 UTF-8 바이트를 보고합니다.또한 공개적으로 사용하지 않는 pcre_valid_utf8() 함수의 서명이 변경되었습니다. 마지막으로 "pcretest"는 이제 사람이 읽을 수 있는 오류 메시지를 오류 코드에 추가합니다.
7.156. pcs
버그 수정
- BZ#1031141
- 사용자가 중복 리소스 작업을 추가한 후 Pacemaker 구성이 유효하지 않게 되었습니다. 이번 업데이트를 통해 pcs는 작업을 추가하지 않고 대신 동일한 작업이 이미 있음을 사용자에게 알립니다.
- BZ#1160359
- 사용자는 Red Hat Enterprise Linux 7 호스트에서 실행되는 pcsd 웹 UI를 사용하여 Red Hat Enterprise Linux 6 클러스터를 관리할 수 없습니다. 버그가 수정되어 이 상황에서 클러스터를 추가하거나 생성할 수 있습니다. pcsd 웹 UI는 Red Hat Enterprise Linux 6 호스트에서는 계속 사용할 수 없습니다.
- BZ#1174244
- 사용자가 STONITH 장치 또는 리소스 목록을 표시한 후 해당 위치가 포함되지 않았습니다. 이제 목록에 장치 및 리소스의 위치도 포함되어 있습니다.
- BZ#1174793
- "pcs resource describe" 명령은 한 줄에 리소스 에이전트 설명을 표시했기 때문에 읽기가 어려웠습니다. 이제 pcs가 에이전트에 정의된 대로 설명을 표시합니다.
- BZ#1174798
- 펜스 에이전트에 대한 정보를 표시한 후 pcs는 옵션에 대한 설명을 표시했지만 차단 에이전트 자체에 대한 설명은 표시하지 않았습니다. 이제 이 경우에도 차단 에이전트 설명이 표시됩니다.
- BZ#1174801, BZ#1184763
- 이전에는 pcs가 한 번에 하나씩 순차적으로 클러스터 노드를 중지하여 클러스터 리소스가 한 노드에서 다른 노드로 이동되었습니다. 결과적으로 중지 작업을 완료하는 데 시간이 오래 걸렸습니다. 또한 프로세스 중에 쿼럼을 손실하면 노드 펜싱이 발생할 수 있습니다. 이번 업데이트를 통해 pcs는 노드를 동시에 중지하여 리소스가 무의식적으로 이동되지 않고 중지 작업 속도를 향상시킵니다. 또한 pcs가 노드를 중지하면 클러스터에서 쿼럼이 손실되는 경우 경고가 출력됩니다. 이 경우 노드를 중지하려면 사용자가 "-force" 옵션을 추가해야 합니다.
- BZ#1184922, BZ#1187488
- "pcs status --full" 명령은 노드 속성 및 마이그레이션 요약을 출력하지 않았습니다. 마찬가지로 "pcs config" 명령은 리소스 및 작업 기본값을 표시하지 않았습니다. 이 정보를 표시하도록 두 명령이 모두 수정되었습니다.
- BZ#1190167
- 사용자가 복제 리소스를 금지하거나 지우려고 시도한 후 pcs에서 리소스가 존재하지 않는다는 오류 메시지를 표시했습니다. 이번 업데이트를 통해 pcs는 복제 리소스 비활성화 및 정리를 지원합니다. "pcs resource prohibit" 명령은 복제된 리소스에 대한 제약 조건을 생성하고 "pcs resource clear" 명령은 해당 제약 조건을 제거합니다.
- BZ#1191898
- UDPU(User Datagram Protocol unicast) 전송을 사용하는 경우 노드를 올바르게 추가하거나 제거하려면 클러스터를 다시 시작해야 합니다. 이전에는 pcs에서 사용자에게 이 요구 사항을 알리지 않았습니다. 이제 pcs에서 클러스터를 재시작하도록 사용자에게 경고합니다.
- BZ#1193433
- 사용자가 클러스터에서 노드를 제거한 후 클러스터가 제거된 노드를 펜싱할 수 있었습니다. 이번 업데이트에서는 노드를 추가하거나 제거한 후 cluster.conf 파일을 다시 로드하도록 pcs를 수정하여 버그를 수정합니다.
기능 개선
7.157. pcsc-lite
버그 수정
- BZ#956530
- 이전 버전에서는 사용자가 설정 메뉴를 입력할 때 카드 리더가 오프라인 상태가 된 후 pcsc-lite 클라이언트는 특정 상황에서 교착 상태가 되어 복구되지 않을 수 있었습니다. 클라이언트가 해제되지 않은 뮤지션을 기다리지 않도록 기본 소스 코드가 수정되었습니다. 결과적으로 클라이언트는 설명된 상황에서 교착 상태에 진입하지 않으며, 독자는 온라인을 반환한 후 다시 액세스할 수 있습니다.
- BZ#1171118
- pcsc-lite-openct 패키지가 있는 시스템에서 pcscd 서비스가 예기치 않게 종료되었거나 PCcd 서비스가 종료되면 pcscd를 다시 시작 및 중지 및 시작하지 못했습니다. 이번 업데이트에서는 pcscd가 예기치 않게 종료되거나 종료된 후 pcscd.comm 및 pcscd.pub 파일을 제거하도록 pcscd를 수정합니다. 결과적으로 pcscd를 재시작하거나 중지하고 설명된 상황에서 예상대로 다시 시작할 수 있습니다.
7.158. perl
7.158.1. RHBA-2015:1266 - perl 버그 수정 업데이트
버그 수정
- BZ#1104827
- SDBM_File Perl 모듈을 사용하여 변수를 SDBM 데이터베이스에 연결한 후 스레드를 생성한 후 Perl 인터프리터는 Perl 스레드를 종료할 때 예기치 않게 종료되었습니다. 이번 업데이트를 통해 DB_File, GDBM_File, NDBM_File, ODBM_File 및 SDBM_File Perl 모듈이 수정되어 개체를 생성한 스레드 컨텍스트에서만 오브젝트를 제거하도록 수정되었습니다. 결과적으로 앞서 언급한 파일 오브젝트의 종료자가 이제 스레드로부터 안전합니다. 그러나 개체에 대한 다른 작업은 다른 스레드에서 호출할 수 없습니다. 일반적으로 DB_File, GDBM_File, NDBM_File, ODBM_File 및 SDBM_File Perl 모듈은 스레드로부터 안전하지 않은 상태로 유지됩니다.
- BZ#1086215
- 이전 버전에서는 Module::Pluggable Perl 모듈을 사용하여 단일 문자 이름 패키지에서 플러그인을 찾을 수 없었습니다. 그 결과 기존 단일 문자 이름 패키지를 찾을 수 없었습니다. 업스트림 패치가 적용되었으며 이제 단일 문자 이름이 지정된 플러그인이 Module::Pluggable에 의해 올바르게 배치됩니다.
- BZ#1161170
- 이전에는 perl-suidperl 패키지에서 명시적 package-version 요구 사항 없이 perl-libs 하위 패키지에서 libperl.so 라이브러리를 사용했습니다. 예를 들어 업그레이드 중에 문제가 발생할 수 있습니다. 이번 업데이트를 통해 동일한 버전의 perl-libs에 대한 명시적 종속성이 perl-suidperl에 추가되어 시스템에서 호환되지 않는 perl-suidperl 및 perl-libs 패키지가 실수로 혼합됩니다.
- BZ#1025906
- Perl Locale::Maketext 로컬라이제이션 프레임워크가 백슬래시(\) 문자를 올바르게 변환하지 못했습니다. 그 결과 Perl은 백슬래시를 double(\\)로 렌더링했습니다. 이번 업데이트를 통해 Perl은 더 이상 리터럴 출력 문자열로 백슬래시를 이스케이프하지 않으며 올바르게 표시됩니다.
- BZ#1184194
- 이번 업데이트 이전에는 Archive::Tar Perl 모듈이 AR PaxHeader 하위 디렉터리에 압축 해제된 PAX 헤더로 압축되어 추출된 트리가 아카이브된 트리와 다릅니다. 결과적으로 cpan 클라이언트가 CPAN(Compprehensive Perl Archive Network) 배포를 설치하지 못했습니다. 이 버그는 수정되었으며 확장 속성으로 보관된 CPAN 배포를 설치할 수 있습니다.
- BZ#1189041
- 이전에는 해당 클래스에서 SHA::Digest 메서드가 호출되면 Perl이 세그먼트 오류로 예기치 않게 종료되었습니다. 업스트림 패치가 적용되고 클래스에서 SHA::Digest 메서드를 호출하면 Perl 크래시 대신 적절한 예외가 발생합니다.
- BZ#1201191
- 이전에는 스레드 관련 이전 문제로 인해 IBM S/390, IBM System z 또는 PowerPC 플랫폼에서 Perl 사양 파일의 여러 테스트가 차단되었습니다. 결과적으로 perl 패키지를 빌드할 때 원래 문제가 더 이상 발생하지 않더라도 이러한 플랫폼에서 내부 테스트가 수행되지 않았습니다. 이제 perl 패키지를 빌드할 때 지원되는 모든 아키텍처에서 테스트가 수행됩니다.
7.159. perl-Sys-Virt
버그 수정
- BZ#905836
- 이전 버전에서는 libvirt-tck 유틸리티를 사용하여 VCPU(가상 CPU) 정보를 표시하면 예상되는 진단의 일부만 출력되었습니다. 이번 업데이트를 통해 get_vcpu_info() 함수는 Cryostat 플래그를 올바르게 처리하고 libvirt-tck는 예상 정보의 전체 범위를 표시합니다.
- BZ#908274
- 이번 업데이트 이전에는 libvirt-tck 유틸리티를 사용하여 부모가 없는 노드 장치의 상위 장치를 찾으면 "libvirt 오류 코드: 0" 오류 메시지가 잘못 반환되었습니다. 이제 상위 장치가 존재하지 않고 오류 메시지가 더 이상 표시되지 않는 경우 virNodeDeviceGetParent() 함수가 NULL을 반환하는 것이 유효합니다.
7.160. pinentry
7.160.1. RHBA-2015:0755 - 고정 입력 버그 수정 업데이트
버그 수정
- BZ#662770
- 자동 감지 문제로 인해 경우에 따라 pinentry 래퍼가 설치되지 않은 경우에도 pinentry-gtk 프로그램을 시작하려고 했습니다. pinentry 래퍼가 업데이트되었으며 문제가 더 이상 발생하지 않습니다.
- BZ#704495
- UTF-8 지원이 없기 때문에 "pinentry getpin" 명령을 사용할 때 출력 설명 텍스트가 스크래핑되었습니다. 이름에 ASCII가 아닌 문자가 포함된 키에서 "pinentry getpin" 명령을 호출한 GNU Privacy Guard 유틸리티를 사용할 때 동일한 문제가 발생할 수 있습니다. 이 버그를 해결하기 위해 적절한 UTF-8 변환이 수행되었으며 pinentry-curses 바이너리 파일은 광범위한 문자 지원이 포함된 ncursesw 라이브러리에 대해 컴파일되었습니다. 결과적으로 출력 텍스트가 올바르게 표시됩니다.
7.161. pki-core
보안 수정
- CVE-2012-2662
- Red Hat Certificate System Agent 및 End Entity 페이지에서 여러 사이트 간 스크립팅 취약점이 발견되었습니다. 공격자는 이러한 취약점을 악용하여 인증서 시스템의 웹 인터페이스를 사용하여 취약성에 대해 XSS(Cross-site scripting) 공격을 수행할 수 있습니다.
버그 수정
- BZ#1171848
- 이전에는 pki-core에서 389-ds-base 패키지와 통신하기 위해 SSL 버전 3(SSLv3) 프로토콜 범위가 필요했습니다. 그러나 최근 389-ds-base를 변경하면 SSLv3의 기본 사용을 비활성화하고 TLS 프로토콜과 같은 보안 프로토콜에서 지원하는 프로토콜 범위를 사용하여 시행됩니다. 결과적으로 IdM(Identity Management) 서버 설치 중에 CA를 설치하지 못했습니다. 이번 업데이트에서는 이 문제를 해결하기 위해 CA의 server.xml 파일에 TLS 관련 매개 변수를 추가하고 ipa-server-install 명령을 실행하면 CA가 예상대로 설치됩니다.
- BZ#1212557
- 이전에는 OpenJDK 버전 1.8.0이 설치된 시스템에서 독립 실행형 CA를 구성하려고 할 때 ipa-server-install 스크립트가 실패했습니다. 독립 실행형 CA 구성 중에 OpenJDK 버전 1.7.0을 사용하도록 pki-core 빌드 및 런타임 종속 항목이 수정되었습니다. 결과적으로 이 상황에서 ipa-server-install이 더 이상 실패하지 않습니다.
- BZ#1225589
- CA 서비스를 실행하는 Red Hat Enterprise Linux 6 복제본에서 Red Hat Enterprise Linux 7 복제본을 생성하면 초기 Red Hat Enterprise Linux 6 CA 마스터가 제거된 IdM 배포에서 실패하는 경우가 있습니다. 이로 인해 Red Hat Enterprise Linux 6에서 Red Hat Enterprise Linux 7로 마이그레이션할 때와 같이 일부 상황에서 문제가 발생할 수 있습니다. 초기 CA 서버 설치 중에 생성된 하위 시스템 사용자가 초기 마스터와 함께 제거된 이전 버전의 IdM에서 문제로 인해 버그가 발생했습니다. 이번 업데이트에서는 설명된 상황에서 하위 시스템 사용자를 복원하는 restore-subsystem-user.py 스크립트가 추가되어 관리자가 이 시나리오에서 Red Hat Enterprise Linux 7 복제본을 생성할 수 있습니다.
- BZ#1144188
- 여러 Java import 문에서는 와일드카드 인수를 지정합니다. 그러나 Red Hat Enterprise Linux 6 유지 관리 분기에 포함된 소스 코드의 가져오기 문에 와일드카드 인수를 사용하므로 이름 공간 충돌로 잘못된 클래스를 사용할 수 있습니다. 그 결과 TPS( Token Processing System) 다시 빌드 테스트에 오류 메시지와 함께 실패했습니다. 이번 업데이트에서는 모든 영향을 받는 영역에서 완전히 이름이 지정된 클래스를 제공하여 버그를 해결하며 TPS 다시 빌드 테스트는 더 이상 실패하지 않습니다.
- BZ#1144608
- 이전에는 TPS 재빌드 테스트 중에 pki-core가 CMake 빌드 시스템의 리기반 버전으로 빌드되지 않았습니다. pki-core 빌드 파일이 CMake의 리기반 버전을 준수하도록 업데이트되었습니다. 결과적으로 설명된 시나리오에서 pki-core가 성공적으로 빌드됩니다.
7.162. policycoreutils
버그 수정
- BZ#995778
- 이전에는 sepolgen 유틸리티가 GUI가 필요하지 않더라도 policycore-gui 패키지의 일부였습니다. 이번 업데이트를 통해 sepolgen은 policycore-python 패키지의 일부입니다.
- BZ#1111999
- "LANG" 환경 변수가 "US/English"와 다른 언어로 설정된 경우 "audit2allow -br" 명령이 제대로 작동하지 않았습니다. 기본 소스 코드가 수정되었으며 "audit2allow -br"이 예상대로 작동합니다.
- BZ#1113083
- "verify" 또는 "check" 모드에서 fixfiles 유틸리티를 실행하는 경우, 다음을 수행하지 않은 경우에도 특정 SELinux 컨텍스트가 변경되었습니다. 이번 업데이트를 통해 앞서 언급한 모드에서 실행할 때 수정 파일이 잘못된 SELinux 컨텍스트만 출력하도록 수정되었습니다.
- BZ#1122850
- 이전에 사용 중인 semanage 유틸리티는 현재 사용된 SELinux 정책에 대한 변경 사항만 나열했습니다. 예를 들어 대상 정책이 로드되고 MLS(Multi-Level Security) 정책이 변경되면 "semanage -S mls -o" 명령에 변경 사항이 올바르게 적용된 경우에도 모든 변경 사항이 나열되지 않았습니다. 이 버그가 수정되었으며 semanage에서 모든 변경 사항이 예상대로 나열됩니다.
- BZ#1148062
- Red Hat Enterprise Linux 6.6의 semanage 명령에 대해 새로운 "noreload" 옵션이 구현되었습니다. 그러나 semanageRecords() 함수에서 다시 로드 초기화가 누락되어 사용자가 policycoreutils-python 유틸리티에서 제공하는 seobject python 모듈을 사용하여 부울을 직접 활성화할 수 없었습니다. 이 버그가 수정되었으며 사용자는 이제 seobject python 모듈을 사용하여 부울을 올바르게 설정할 수 있습니다.
7.163. polkit
7.163.1. RHBA-2015:0692 - polkit 버그 수정 업데이트
버그 수정
- BZ#1115649
- 이번 업데이트 이전에는 polkit 패키지를 업그레이드한 후 polkitd 데몬이 재시작되지 않았거나 패키지 제거 후 중지되었습니다. 이 버그를 해결하기 위해 polkit 패키지에 스크립트릿이 추가되었습니다. polkit 패키지를 이 에라타에 제공된 버전으로 업그레이드해도 polkitd 데몬은 아직 재시작되지 않습니다. 이 버전에서 나중에 업그레이드한 후 데몬이 다시 시작됩니다.
- BZ#1130156
- 이전에는 "pkcheck --help"의 출력이 지원되는 인수 및 예상 형식과 일치하지 않았습니다. 이번 업데이트에서는 "pkcheck --help"에서 구현되지 않은 "--list-temp" 옵션을 제거하고 텍스트의 다른 측면도 수정합니다.
7.164. powerpc-utils
기능 개선
- BZ#11248741
- "drmgr" 명령은 더 이상 마지막 CPU를 잘못 제거할 수 없습니다. * 동시 멀티스레딩(SMT)에서 최대 8개의 스레드에 대한 지원이 추가되었습니다. * virtio SCSI 장치의 논리 장치 경로로 OF(Open Firmware) 장치 경로를 변환할 수 있습니다. * "snap" 명령은 이제 가능한 일반 텍스트 암호 공개에 대해 경고합니다.
7.165. ppc64-diag
보안 수정
- CVE-2014-4038, CVE-2014-4039
- ppc64-diag 유틸리티에서 특정 임시 파일을 생성한 방식에서 안전하지 않은 여러 임시 파일 사용 결함이 발견되었습니다. 로컬 공격자는 이러한 취약점 중 하나를 사용하여 심볼릭 링크 공격을 수행하고 ppc64-diag를 실행하는 사용자의 권한으로 임의의 파일을 덮어쓰거나 임시 파일에서 중요한 정보를 얻을 수 있습니다.
버그 수정
- BZ#1139655
- 이전에는 "explain_syslog" 및 "syslog_to_svclog" 명령이 "No such file or directory" 오류 메시지와 함께 실패했습니다. 이번 업데이트를 통해 ppc64-diag 패키지는 message_catalog 디렉터리의 위치를 올바르게 지정하므로 설명된 오류가 발생하지 않습니다.
- BZ#1131501
- 이번 업데이트 이전에는 SELinux에 대한 /var/lock/subsys/rtas_errd 파일에 "system_u:object_r:var_lock_t:s0"로 잘못 레이블이 지정되었습니다. 이번 업데이트에서는 SELinux 레이블이 "system_u:object_r:rtas_errd_var_lock_t:s0"로 수정되었습니다.
7.166. ppp
버그 수정
- BZ#906912
- 이전에는 반경 클라이언트 구성 파일에 PPP 반경 플러그인에서 인식되지 않는 옵션을 포함하면 오류가 보고되었습니다. 이 버그를 해결하기 위해 구성 파일의 구문 분석기가 인식되지 않은 옵션을 건너뛰도록 수정되었습니다. 이제 오류를 보고하지 않고 알 수 없는 옵션을 건너뜁니다.
- BZ#922769
- 이번 업데이트 이전에는 ppp 패키지에 logrotate 패키지가 잘못 필요했습니다. 결과적으로 logrotate 패키지를 쉽게 제거할 수 없었습니다. 이 버그를 해결하기 위해 logrotate 패키지에 대한 하드 종속성이 제거되었으며 이제 logrotate 패키지를 쉽게 제거할 수 있습니다.
- BZ#1197792
- 이전에는 pppol2tp 플러그인을 사용할 때 PPPD(Point-to-Point Protocol 데몬)가 예기치 않게 종료되었으며 PPPD 명령줄에 덤프 옵션이 포함되었습니다. 이 버그를 해결하기 위해 pppol2tp 플러그인에 전달된 파일 설명자의 텍스트 표현을 포함하는 변수의 초기화가 수정되었습니다. 이제 변수가 올바르게 초기화되고 이 시나리오에서는 PPPD가 더 이상 충돌하지 않습니다.
기능 개선
- BZ#815128
- ppp 패키지에는 종속 패키지에서 커널 모드 l2tp를 사용할 수 있는 두 개의 새로운 플러그인(pppol2tp.so 및 openl2tp.so)이 포함됩니다. 결과적으로 xl2tpd 및 openl2tpd의 in-kernel pppo-l2tp 프로토콜 구현을 활용할 수 있습니다.
7.167. procps
버그 수정
- BZ#1163404
- 이전에는 setenv() 호출을 사용하여 환경을 변경한 후 dlopen() 호출을 사용하여 로드되었을 때 libproc 라이브러리의 동작이 안정적이지 않았습니다. 그 결과 libproc에서 잘못된 메모리 액세스 오류가 발생할 수 있었습니다. 이번 업데이트를 통해 find_elf_note() 함수는 /proc/self/auxv 파일을 구문 분석하여 다른 더 안전한 방법을 사용하여 보조 벡터 값을 얻고 설명된 문제는 더 이상 발생하지 않습니다.
- BZ#1172059
- 이번 업데이트 이전에는 stat2proc() 함수가 빈 파일을 올바르게 처리하지 않았습니다. 결과적으로 빈 stat 파일이 처리되면 ps 유틸리티가 세그먼트 오류로 예기치 않게 종료될 수 있었습니다. 빈 통계 파일 처리가 수정되었으며 이 시나리오에서는 ps가 더 이상 충돌하지 않습니다.
기능 개선
- BZ#1120580
- 이번 업데이트에서는 sysctl 유틸리티에 새로운 "--system" 옵션이 도입되었습니다. 이 옵션을 사용하면 sysctl이 시스템 디렉터리 그룹에서 구성 파일을 처리할 수 있습니다.
- BZ#993072
- 새로운 "-h" 옵션이 "free" 유틸리티에 추가되었습니다. 이 옵션의 목적은 장치를 포함하여 가장 짧은 3자리 표현으로 자동 스케일링된 모든 출력 필드를 표시하여 출력을 편리하게 읽을 수 있도록 하는 것입니다.
- BZ#1123311
- "w" 유틸리티에는 이제 "FROM" 열의 호스트 이름 대신 IP 주소를 표시하는 "-i" 옵션이 포함됩니다.
7.168. pulseaudio
7.168.1. RHBA-2015:0655 - 자비오 버그 수정 업데이트
버그 수정
- BZ#812444
- 이전에는pose audio(1) 도움말 페이지에 PulseAudio 쿠키 파일을 언급하지 않았습니다. 결과적으로 사용자가 오디오 서버에 연결하려고 했지만 다른 사용자와 쿠키로 로그인한 경우 연결이 실패하고 사용자가 수행해야 하는 작업 문서에서 명확하지 않았습니다. 이번 업데이트를 통해 도움말 페이지가 개선되었으며 필요한 단계를 찾을 수 있습니다.
- BZ#1111375
- 이번 업데이트 이전에는 더 낮은 오디오 대기 시간이 필요한 특정 애플리케이션은 PulseAudio "combine" 모듈을 사용할 때 낮은 품질의 사운드를 생성했습니다. 이번 업데이트를 통해 "combine" 모듈은 높은 오디오 대기 시간을 고정하지 않고 자동으로 조정된 오디오 대기 시간을 사용합니다. 결과적으로 "combine" 모듈에서 대기 시간이 짧은 애플리케이션을 사용할 때 사운드 품질이 더 이상 영향을 받지 않습니다.
- BZ#1110950
- 이전에는 PulseAudio를 사용할 때 부팅 프로세스 중에 다음 경고 메시지가 표시되었습니다.udevd[PID]: GOTO 'pulse audio_check_usb'에는 '/lib/udev/rules.d/90-pulseaudio.rules'에 일치하는 레이블이 없습니다.이 문제를 발생시킨 잘못된 매개변수가 PulseAudio udev 규칙에서 제거되었으며 경고 메시지가 더 이상 표시되지 않습니다.
7.169. pyOpenSSL
7.170. pykickstart
버그 수정
- BZ#995443
- 이전에는 pykickstart 유틸리티에서 anaconda에 필요한 "--size=" 및 "--grow=" 옵션을 동시에 사용하지 않았습니다. 그 결과 설치가 완료되지 못하고 다음과 같은 잘못된 오류 메시지가 반환되었습니다.ERROR : Extent 없이 새 논리 볼륨을 생성할 수 없음이번 업데이트를 통해 pykickstart는 "--size=" 및 "-grow="를 동시에 사용하고 설치에 실패하면 Kickstart 파일을 수정해야 한다는 명확한 메시지를 표시합니다.
기능 개선
7.171. python
보안 수정
- CVE-2014-1912
- socket.recvfrom_into() 함수가 제공된 버퍼의 크기를 확인하지 못했습니다. 이로 인해 함수가 충분하지 않은 버퍼로 호출되었을 때 버퍼 오버플로가 발생할 수 있습니다.
- CVE-2013-1752
- 네트워크 프로토콜(예: httplib 또는 smtplib)을 구현하는 여러 Python 표준 라이브러리 모듈이 서버 응답 크기를 제한하지 못하는 것이 발견되었습니다. 악의적인 서버로 인해 영향을 받는 모듈 중 하나를 사용하는 클라이언트가 과도한 양의 메모리를 소비할 수 있습니다.
- CVE-2014-4650
- CGIHTTPServer 모듈에서 URL 인코딩 경로를 잘못 처리한 것으로 발견되었습니다. 원격 공격자는 이 취약점을 사용하여 cgi-bin 디렉터리 외부에서 스크립트를 실행하거나 cgi-bin 디렉터리에 있는 스크립트의 소스 코드를 공개할 수 있습니다.
- CVE-2014-7185
- buffer() 함수가 오프셋 및 크기 인수를 처리하는 방식에서 정수 오버플로 결함이 발견되었습니다. 이러한 인수를 제어할 수 있는 공격자는 이 취약점을 악용하여 애플리케이션 메모리의 일부를 공개하거나 충돌할 수 있습니다.
7.172. python-nss
버그 수정
- BZ#1154776
- 인증서에 신뢰 특성 설정에 대한 지원이 추가되었습니다. * SSL 버전 범위 API에 대한 지원, SSL 암호화 제품군 정보, SSL 연결에 대한 정보가 추가되었습니다.
7.173. python-virtinst
버그 수정
- BZ#1172407
- 이전에는 브리지 인터페이스를 정의할 때 virt-manager 툴에서 잘못된 XML 코드를 생성했습니다. 결과적으로 브리지 장치를 만들 수 없었습니다. 이번 업데이트를 통해 virt-manager는 올바른 정의 XML을 생성하고 브릿지 장치를 더 이상 생성하지 않습니다.
- BZ#1167998
- 이번 업데이트 이전에는 virt-install 유틸리티에 의해 사용자의 입력이 잘못 검증되었습니다. 결과적으로 분리되지 않은 LVM을 생성할 수 없어 오류 메시지가 표시되었습니다. 이번 업데이트에서는 입력 검증 및 virt-install에서 예상대로 구문이 아닌 LVM을 생성할 수 있으며 오류가 더 이상 발생하지 않습니다.
- BZ#1167072
- 이전 버전에서는 프로세서 유형을 "호스트에서 복사"로 변경하면 마이그레이션에 지원되지 않은 확장 기능도 모든 CPU 확장이 수동으로 복사되었습니다. 그 결과 재부팅에 실패한 후 "virsh save" 명령을 실행하면 오류 메시지가 표시되었습니다. 이번 업데이트를 통해 "--cpu=host" 옵션이 지정되면 "cpu mode='host-model' 옵션이 사용됩니다. 결과적으로 지원되지 않는 확장은 더 이상 수동으로 복사되지 않으며 설명된 오류가 더 이상 발생하지 않습니다.
7.174. qemu-kvm
버그 수정
- BZ#1115340
- Red Hat Enterprise Linux 6 호스트에서 실행 중인 KVM 가상 머신(VM)이 디스크로 일시 중지되고 복원되면 경우에 따라 VM의 시스템 시간이 호스트의 시스템 시간과 올바르게 동기화되지 않았습니다. 이번 업데이트를 통해 kvm-clock 유틸리티가 호스트에서 시스템 시간을 안정적으로 읽도록 수정되었으며 설명된 문제가 더 이상 발생하지 않습니다.
기능 개선
- BZ#1149120
- 시스템 종료 프로세스 중에 qemu-kvm 추적 이벤트에 대한 지원이 추가되어 사용자가 "virsh shutdown" 명령 또는 virt-manager 애플리케이션에서 발행한 시스템 종료 요청에 대한 자세한 진단을 얻을 수 있습니다. 이를 통해 사용자는 종료 중에 KVM 게스트 문제를 디버깅할 수 있는 향상된 기능을 제공합니다.
- BZ#1040220
- "preallocation=full" 옵션이 지정되면 qemu-img 툴에서 fallocate() 시스템 호출을 사용합니다. 이렇게 하면 "preallocation=full"을 사용하면 사전 할당 작업이 훨씬 빨라지고 새 게스트를 준비하는 데 필요한 시간이 단축됩니다.
- BZ#1186914
- 이번 업데이트를 통해 qemu-kvm은 호스트 파일에서 "cache=directsync" 옵션을 지원하므로 가상 디스크에서 directsync 캐시 모드를 사용할 수 있습니다. "cache=directsync"를 사용하면 게스트의 쓰기 작업이 디스크에 안전하게 존재하는 경우에만 완료되므로 게스트 간의 파일 트랜잭션 중에 데이터 보안이 향상됩니다.
7.175. 할당량
7.175.1. RHBA-2015:1262 - 할당량 버그 수정 업데이트
버그 수정
- BZ#1007785
- 회귀 문제로 인해 클러스터형 GFS2(Global File System 2)의 동기화가 불완전했습니다. 결과적으로 네트워크 시간 초과에 대한 할당량 제한을 쿼리합니다. 이번 업데이트를 통해 할당량 값을 네트워크 형식으로 변환하는 알고리즘이 rpc.rquotad 서버에서 무기한 사이클링을 방지하기 위해 변경되었습니다. 결과적으로 음수 할당량 값이 있는 파일 시스템에서 더 이상 원격 프로시저 호출 할당량 서비스가 응답하지 않습니다.
- BZ#1009397
- 이전 버전에서는 로컬 노드가 완전히 동기화되지 않은 경우 클러스터형 Cryostat2 파일 시스템에 디스크 사용량을 나열하는 것으로 인해 보고된 디스크 사용량이 파일 시스템 용량을 초과했습니다. 이제 디스크 사용량과 할당량이 서명된 숫자로 출력되어 디스크 사용량 계산의 음수 변동이 클러스터형 파일 시스템의 동기화되지 않은 노드에서 발생한다는 사실을 반영합니다. 결과적으로 음수 디스크 사용량 값이 올바르게 보고됩니다.
- BZ#1024097
- 이번 업데이트 이전에는 rpc.quotad 서버가 "Too many mount points"로 종료되었습니다. 네트워크에서 64개 이상의 파일 시스템에 대한 디스크 할당량을 쿼리할 때 오류가 발생했습니다. 이 버그를 해결하기 위해 파일 시스템 열거 코드가 변경되었습니다. 이제 할당량 도구를 비활성화하면 파일 시스템이 비활성화되면 해당 수에 제한이 적용되지 않습니다.
7.176. rdma
버그 수정
- BZ#1159331
- IB(InfiniBand) 모듈이 로드된 시스템을 종료하는 경우 시스템은 종료 프로세스 중에 "ib_addr을 언로드하기 위한 실패" 오류 메시지를 표시했습니다. 이번 업데이트에서는 IB 모듈이 언로드되는 순서가 수정되고 오류 메시지가 더 이상 표시되지 않습니다.
- BZ#1151159
- 이번 업데이트 이전에는 nfs-rdma 서비스를 종료하지 못하고 콘솔에 다음 메시지를 출력했습니다.rdma 서비스를 중지하기 전에 nfs-rdma 서비스를 중지하십시오.nfs-rdma 종료 단계의 순서가 수정되었으며 nfs-rdma가 올바르게 중지됩니다.
- BZ#1006988
- 이전에는 사용할 때 mstvpd 프로그램이 세그먼트 오류로 실패했습니다. 이번 업데이트를 통해 기본 코드가 수정되었으며 문제가 더 이상 발생하지 않습니다.
기능 개선
- BZ#1186498
- ifup-ib 스크립트는 데이터그램 모드에서 실행되는 IP(InfiniBand) 장치를 통한 최대 전송 단위(MTU) 양을 2044로 제한합니다. 이 문제는 해결되었으며 이제 새 제한이 InfiniBand 패브릭의 기본 MTU에 따라 달라집니다. 결과적으로 InfiniBand fabric MTU가 4092인 경우 IPoIB 장치에 최대 4092 MTU를 가질 수 있습니다.
7.177. redhat-release-server
기능 개선
- BZ#1080012
- redhat-release-server 패키지에는 이제 베타, HTB 및 GA 제품 ID와 관련된 기본 제품 인증서가 포함됩니다. 이러한 인증서는 subscription-manager 유틸리티에서 사용합니다.
7.178. redhat-rpm-config
버그 수정
- BZ#842761
- 이번 업데이트 이전에는 redhat-rpm-config 패키지에서 제공하는 find-requires.ksyms 스크립트에서 kabi-whitelists 패키지에서 제공하는 ABI(커널 애플리케이션 바이너리 인터페이스) 참조 파일을 찾을 수 없었습니다. 그 결과 커널 모듈(*.ko)이 포함된 RPM을 빌드하면 "KERNEL ABI COMPATIBILITY WARNING" 오류 메시지가 발생했으며 호환성 검사가 수행되지 않았습니다. 이번 업데이트를 통해 커널 ABI 참조 파일을 성공적으로 찾을 수 있으며, 커널 오브젝트 파일의 ABI 호환성을 확인할 수 있습니다.
- BZ#1179521
- RPM은 빌드 프로세스 중에 종속성을 검사하는 파일을 검색하고 libmagic에 의해 파일이 실수로 스크립트로 탐지되는 경우 RPM은 "#!" 문자열을 구문 분석하여 인터프리터를 가져옵니다. 이전에는 파일 시작 부분에 "#!" 문자열이 포함되지 않은 경우 RPM에서 임의의 데이터를 검색할 수 있었습니다. 이번 업데이트를 통해 RPM 확인 프로세스가 더 철저하며 잘못된 요구 사항이 더 이상 선택되지 않습니다.
- BZ#1199983
- 이번 업데이트를 통해 redhat-rpm-config 패키지가 rpm-build 패키지의 종속성으로 추가되었습니다. 새로운 RPM 가상 제공이 system-rpm-config 패키지에 추가되어 rpm-build에 system-rpm-config를 요구하면서도 타사 패키지로 교체할 수 있습니다.
7.179. redhat-support-tool
버그 수정
- BZ#1198411
- 이전 버전에서는 redhat-support-lib-python 라이브러리의 버그로 인해 FTP가 프록시 FTP로 구성된 HTTP 프록시를 사용하여 파일을 업로드할 때 "TypeError: hashable type" 오류 메시지와 함께 "addattachment" 명령이 실패했습니다. 그 결과 redhat-support-tool이 HTTP 프록시를 사용하도록 구성되고 "-f" 옵션이 "addattachment" 명령과 함께 사용되면 첨부 파일을 RedHat FTP 드롭 박스로 보낼 수 없었습니다. 기본 redhat-support-lib-python 코드가 수정되었으며 "redhat-support-tool addattachment -f" 명령은 이 시나리오에서 RedHat FTP 드롭 박스에 파일을 성공적으로 업로드합니다.
- BZ#1146360
- redhat-support-lib-python의 버그로 인해 파일이 HTTP 프록시를 사용하여 고객 포털에 업로드되면 "알 수 없는 URL 유형" 오류 메시지와 함께 "추가 연결" 명령이 실패했습니다. 결과적으로 redhat-support-tool이 HTTP 프록시를 사용하도록 구성된 경우 첨부 파일을 추가할 수 없었습니다. 이 버그가 수정되었으며 "redhat-support-tool addattachment" 명령이 HTTP 프록시를 통해 고객 포털에 파일을 성공적으로 업로드합니다.
- BZ#1198616
- /rs/case Representational State Transfer (REST) 엔드포인트를 사용하여 고객 포털에서 케이스 정보를 검색할 때 케이스 그룹 번호가 응답에 포함되지만 그룹 이름에 포함되지 않았습니다. 결과적으로 "redhat-support-tool getcase" 명령을 사용하여 케이스 세부 정보를 볼 때 케이스 그룹 번호와 이름이 표시되지 않았습니다. 이번 업데이트를 통해 /rs/groups 엔드포인트에 대한 추가 호출이 추가되어 "redhat-support-tool getcase"에 케이스 그룹 이름이 기타 사례 정보와 함께 표시됩니다.
- BZ#1104722
- 이전 버전에서는 redhat-support-tool 저장 고객 포털 암호를 인코딩 및 디코딩 측면에서 일관되지 않았습니다. 결과적으로 특정 암호를 올바르게 디코딩할 수 없었습니다. 이번 업데이트를 통해 저장된 고객 포털 암호를 디코딩하는 방법이 암호 인코딩 방법과 일치하며 설명된 문제는 더 이상 발생하지 않습니다.
7.180. resource-agents
버그 수정
- BZ#1085109
- lvm.sh 에이전트는 클러스터 노드에서 나타내는 태그를 정확하게 감지할 수 없었습니다. 결과적으로 다른 노드가 클러스터에 다시 참여하면 클러스터 노드의 활성 논리 볼륨이 실패했습니다. 이제 lvm.sh에서 태그가 클러스터 노드를 나타내는지 여부를 올바르게 탐지합니다. 노드가 클러스터에 다시 참여하면 다른 노드에서 볼륨 그룹이 더 이상 실패하지 않습니다.
- BZ#1150702
- MySQL 리소스에서 사용하는 파일 시스템을 사용할 수 없게 되면 MySQL 에이전트의 검증 검사를 통해 리소스가 중지되지 않습니다. 이 버그가 수정되었으며 이제 설명 된 사례에서 MySQL 리소스가 올바르게 다시 시작됩니다.
- BZ#1151379
- RGManager 리소스 에이전트가 시작 시 중요하지 않은 오류에 대한 알림이 출력되었을 때 Oracle Database가 성공적으로 시작되었음을 인식하지 못했습니다. 이번 업데이트에서는 RGManager의 동작을 수정하여 이 상황에서 Oracle Database 서비스가 실패하지 않도록 중요하지 않은 오류를 무시합니다.
- BZ#1159805
- RGManager ip.sh 에이전트가 관리하는 부동 IPv6 주소는 시작 시 요청되지 않은 알림 패킷을 보내지 않았습니다. 결과적으로 IP 리소스가 실패하면 테이블을 업데이트하는 데 약 5분이 걸렸습니다. 이제 패킷이 전송되어 IP 주소를 사용할 수 있는 것으로 인식되기 전에 필요한 시간을 최적화합니다.
- BZ#1161727
- 노드에 쿼럼이 손실되면 RGManager 유틸리티는 started 상태의 리소스뿐만 아니라 모든 리소스의 긴급 중지를 수행합니다. 이전 버전에서는 별도의 노드가 클러스터에서 분할되고 쿼럼이 손실되면 Cryostat_stop_single() 함수가 Volume Group(VG)에서 LVM(Logical Volume Manager) 태그를 제거했습니다. 이번 업데이트를 통해 LVM 에이전트는 중지 작업을 수행하는 로컬 노드가 소유자인 경우에만 태그를 제거하고 이제 서비스 소유자의 LVM 태그가 제거된 경우에도 서비스가 정족 파티션의 일부로 실행됩니다.
- BZ#1179412
- 회귀 문제로 인해 업데이트 후 nfsserver에서 일부 NFS 옵션이 누락되었으며 NFS 스레드 수를 수정할 수 없었습니다. 패치가 적용되었으며 이제 번호를 수정할 수 있습니다.
- BZ#1181187
- 클러스터 네트워크 인터페이스를 모니터링할 때 IPaddr2 에이전트는 IP 주소와 인터페이스가 제대로 작동하더라도 "오류: [findif] failed" 메시지를 표시할 수 있습니다. 이번 업데이트에서는 기본 코드가 수정되었으며 IPaddr2 에이전트는 모니터 작업 중에 정확한 결과를 일관되게 보고합니다.
- BZ#1183148
- 'mysql'이 아닌 사용자로 구성된 경우 MySQL 에이전트가 작동하지 않았습니다. 결과적으로 MySQL은 시간 초과 오류로 표시되는 권한 오류로 인해 시작하지 못했습니다. 수정 사항이 적용되었으며 MySQL은 이제 구성된 사용자로 시작되고 실행됩니다.
- BZ#1183735
- 특정 상황에서 is_alive() 함수의 쓰기 테스트는 파일 시스템이 실패한 시점을 탐지하여 보고하지 못하고 읽기 전용으로 다시 마운트되었습니다. 이번 업데이트에서는 버그를 수정하고 설명된 시나리오에서 is_alive()가 파일 시스템의 상태를 올바르게 보고합니다.
기능 개선
- BZ#1096376
- 이제 Pacemaker nfsserver 에이전트가 구성 옵션을 통해 rpc.statd TCPPORT 또는 UDPPORT를 설정합니다.
- BZ#1150655
- 이제 nginx 리소스 에이전트를 통해 nginx 웹 서버를 Pacemaker 클러스터 리소스로 관리할 수 있습니다. 이를 통해 고가용성 환경에 nginx 웹 서버를 배포할 수 있습니다.
- BZ#1168251
- resource-agents-sap-hana 패키지는 이제 두 개의 Pacemaker 리소스 에이전트인 SAPHanaTopology 및 SAPHana를 제공합니다. 이러한 리소스 에이전트를 사용하면 Pacemaker 클러스터를 구성하여 Red Hat Enterprise Linux에서 SAP HANA 스케일업 시스템 복제 환경을 관리할 수 있습니다.
7.181. rgmanager
버그 수정
- BZ#1151199
- 이전 버전에서는 서비스를 재배치할 때 rgmanager 유틸리티에서 도메인의 모든 노드를 사용하려고 시도했으며, 실패한 경우 rgmanager는 서비스를 실행할 자격이 있는지 여부와 관계없이 서비스를 실행할 자격이 있는지 확인하지 않고 로컬에서 서비스를 다시 시작했습니다. 결과적으로 특정 상황에서는 제한된 도메인의 서비스가 멤버 이외의 노드에서 시작될 수 있었습니다. 이번 업데이트를 통해 도메인 구성원에서 서비스를 시작할 수 없는 경우 서비스는 중지된 상태로 돌아가며 rgmanager는 더 이상 제한된 도메인 외부의 로컬 노드에서 서비스를 시작하지 않습니다.
7.182. rhn-client-tools
버그 수정
- BZ#871028
- --server 옵션을 사용하여 rhnpush 명령을 실행하고 sslCACert 변수가 존재하지 않는 경로를 가리키는 경우 서버에 대한 연결이 https 대신 http 프로토콜을 사용하는 경우에도 rhnpush가 실패했습니다. 이번 업데이트를 통해 rhnpush는 필요한 경우에만 CA 인증서를 검색하여 설명된 오류가 발생하지 않도록 합니다.
- BZ#1003790
- 이전 버전에서는 rhn_check 명령에서 ASCII가 아닌 문자를 포함하는 스크립트를 처리할 때 예외를 반환했습니다. 이번 업데이트를 통해 rhn_check는 예상대로 ASCII가 아닌 문자를 허용합니다.
- BZ#1036586
- 옵션 없이 rhnpush 명령을 실행할 때 명령에서 사용자 자격 증명을 중복 입력하라는 메시지를 표시하고 나중에 누락된 옵션에 대한 사용 메시지를 표시했습니다. 이번 업데이트를 통해 명령에서 인증 정보를 요청하지 않고 사용 가능한 옵션을 표시합니다.
- BZ#1094776
- Red Hat Network 클라이언트 툴에서 특정 시스템의 CPU 소켓 정보를 제대로 계산하지 못했습니다. 이번 업데이트를 통해 rhn-client-tools는 /proc/cpuinfo 파일을 올바르게 구문 분석하므로 모든 시스템에 올바른 CPU 소켓 정보를 제공합니다.
- BZ#1147319, BZ#1147322, BZ#1147890, BZ#1147904, BZ#1147916
- Red Hat Network Client Tools GUI의 다양한 현지화에서 몇 가지 마이너 버그가 수정되었습니다.
- BZ#1147425
- 이전 버전에서는 Red Hat 서브스크립션 관리에 이미 등록된 시스템에서 "firstboot --reconfig" 명령을 실행할 때 서비스 선택 페이지에서 부팅 절차가 실패했습니다. 이 버그는 수정되었으며 등록된 시스템에서 예외가 더 이상 발생하지 않습니다.
7.183. Ricci
버그 수정
- BZ#1187745
- 이전 버전에서는 경우에 따라 luci 애플리케이션 서버와 ccs 클러스터 구성 명령에 데몬 상태 또는 특정 관리 작업과 같은 클러스터의 특정 측면에 대한 잘못된 정보가 표시되었습니다. 이번 업데이트를 통해 ricci 데몬에 포함된 서비스 모듈에 대한 클라이언트 요청에 대한 응답이 올바르게 구성됩니다. 그 결과 luci 및 ccs가 클러스터에 대한 올바른 정보를 제공합니다.
- BZ#1079032
- 이전에는 rgmanager 유틸리티를 사용하여 게스트 VM(가상 머신)을 비활성화하면 2분 후에 게스트가 중단되었습니다. 그러나 Microsoft Windows 게스트가 시스템 업그레이드를 다운로드할 때 OS(운영 체제)가 종료될 때 이를 설치합니다. 결과적으로 rgmanager가 이 프로세스 중에 Windows 게스트를 강제로 해제하면 게스트 OS가 손상되거나 삭제될 수 있었습니다. 이번 업데이트를 통해 서버를 종료하는 데 더 많은 시간을 할애할 수 있으며 게스트 OS는 이제 종료되기 전에 업데이트를 안전하게 설치할 수 있습니다.
- BZ#1156157
- 이번 업데이트 이전에는 ricci 데몬이 더 이상 사용되지 않고 안전하지 않은 SSLv2 연결을 허용하여 보안 문제가 발생할 수 있습니다. 업데이트를 통해 SSLv2 연결이 거부되어 이 버그를 수정합니다.
- BZ#1084991
- 인증되면 ccs 유틸리티에서 이전에 다시 인증하려는 시도를 무시했습니다. 그 결과 암호로 다시 인증하려는 사용자가 잘못된 암호를 사용한 경우에도 오류 메시지가 표시되지 않았습니다. 이번 업데이트를 통해 ccs는 ricci에 의해 이미 인증된 경우에도 암호를 확인하고 암호가 유효하지 않은 경우 ccs에서 오류를 반환합니다.
- BZ#1125954
- 이번 업데이트 이전에는 ccs 유틸리티에서 SIGPIPE 신호를 올바르게 무시하지 않았습니다. ccs의 출력을 다른 프로그램으로 파이핑할 때 다른 프로그램이 ccs 프로세스가 해결되기 전에 파이프를 닫으면 역추적이 발생할 수 있습니다. 이제 ccs는 SIGPIPE를 올바르게 무시하고 ccs는 더 이상 설명된 상황에서 역추적을 발행하지 않습니다.
- BZ#1126872
- 이전에는 services 섹션에 있는 경우 ccs 유틸리티에서 cluster.conf 파일의 주석을 올바르게 처리하지 않았습니다. 결과적으로 서비스를 나열할 때 ccs에서 역추적이 발생할 수 있었습니다. 이번 업데이트를 통해 ccs는 구문 분석하지 않고 cluster.conf의 서비스 또는 리소스 섹션에 있는 주석을 무시하므로 이 버그를 수정합니다.
- BZ#1166589
- ccs 유틸리티는 하나의 ccs 명령에서 여러 동기화 또는 활성화가 실행되지 않도록 하지 않았습니다. 결과적으로 여러 동기화 및 활성화를 유발하는 여러 옵션을 사용하여 명령을 실행할 수 있었습니다. 이번 업데이트에서는 명령당 하나의 동기화 또는 활성화만 허용되므로 이 버그를 수정합니다.
기능 개선
- BZ#1210679
- ccs 유틸리티에서 오프라인 검증을 위해 사용하는 ricci 패키지의 클러스터 스키마가 업데이트되었습니다. 이번 업데이트에서는 리소스 및 차단 에이전트 패키지 및 rgmanager 유틸리티 및 차단 클러스터 데몬에 새 옵션이 포함되어 있습니다.
7.184. rng-tools
7.185. rpm
버그 수정
- BZ#606239
- %posttrans 스크립트릿의 출력이 사용자에게 올바르게 표시되지 않아 중요한 오류가 무시될 수 있습니다. 이번 업데이트에서는 %posttrans 스크립트릿에서 출력을 수집하는 새 API가 도입되었습니다. 결과적으로 yum 유틸리티는 이제 %posttrans 출력에 액세스하여 사용자에게 표시할 수 있습니다.
- BZ#833427
- RPM Package Manager는 4GB보다 큰 파일이 있는 패키지를 지원하지 않지만 rpm 유틸리티를 사용하면 개별 파일이 4GB를 초과하는 소스 패키지를 생성할 수 있습니다. 그런 다음 이러한 패키지 설치는 "거의 불일치" 오류로 실패했습니다. 이제 rpm은 이러한 패키지를 더 이상 생성할 수 없으므로 설명된 설치 실패를 방지할 수 있습니다.
- BZ#1040318
- 특정 아키텍처에서 "LONGSIZE" 태그 값이 잘못 표시되었습니다. 이번 업데이트에서는 이러한 아키텍처에서 "LONGSIZE"의 값이 기본 바이트 순서로 올바르게 변환되어 올바르게 표시됩니다.
- BZ#997774
- 이전 업데이트에서 %defattr 지시문의 파일 모드 및 디렉터리 모드 매개변수의 동작이 변경되었습니다. 이로 인해 이전 동작이 실패하거나 문제가 발생할 것으로 예상되는 빌드 패키지가 발생했습니다. 지시문이 이전 동작으로 복원되었으며 %defattr의 잠재적인 문제에 대한 경고가 "rpmbuild" 명령에 추가되었습니다.
- BZ#1139805
- rpm 유틸리티의 표준 출력이 파일로 리디렉션되고 파일 시스템이 가득 차면 rpm이 오류 메시지를 작성하지 않고 실패했습니다. 이제 설명된 시나리오가 발생하면 rpm에서 오류 메시지를 표준 오류 출력으로 출력합니다.
- BZ#1076277
- rpm 유틸리티는 IPv6 주소와 특정 경로 형식으로 지정된 원격 위치를 다운로드하여 설치할 수 없었습니다. 이제 rpm은 cURL globbing을 끄고 설명된 시나리오에서 패키지를 올바르게 다운로드하여 설치할 수 있는 IPv6 주소와 함께 "--globoff" 옵션을 자동으로 사용합니다.
- BZ#921969, BZ#1024517
- 패키지의 Perl 스크립트에 "use" 또는 "require"단어를 포함하는 문서로 선언된 문자열이 포함되어 있는 경우, 경우에 따라 패키지에 "rpmbuild" 명령을 사용하여 작성된 잘못된 종속 항목이 있는 경우도 있습니다. 이제 "use" 및 "require" 문자열은 여기에서 문서 및 여러 줄 문자열에서 키워드로 무시되므로 문제가 발생하지 않습니다.
- BZ#993868
- 이전에는 일부 경우 파이프 문자("|")를 사용하여 스크립트릿을 빌드했습니다. 이번 업데이트에서는 빌드 스크립트에서 SIGPIPE 신호의 기본 처리를 올바르게 설정하여 버그를 수정합니다.
기능 개선
- BZ#760793
- OrderWithRequires 기능이 새로운 OrderWithRequires 패키지 태그를 제공하는 RPM Package Manager에 추가되었습니다. OrderWithRequires에 지정된 패키지가 패키지 트랜잭션에 있는 경우 해당 OrderWithRequires 태그가 있는 패키지가 설치되기 전에 설치됩니다. 그러나 Requires 패키지 태그와 달리 OrderWithRequires는 추가 종속 항목을 생성하지 않으므로 태그에 지정된 패키지가 트랜잭션에 없는 경우 다운로드되지 않습니다.
- BZ#1178083
- %power64 매크로가 rpm 패키지에 추가되었습니다. 이 매크로는 "%{power64}" 문자열을 사용하여 RPM 사양 파일에서 일부 또는 모든 64비트 PowerPC 아키텍처를 지정할 수 있습니다.
7.186. s390utils
버그 수정
- BZ#1142415
- 이전에는 CPU를 온라인 및 오프라인으로 너무 자주 또는 너무 자주 또는 자주 설정하지 않을 수 있었습니다. 워크로드에 따라 sysconfig 파일의 기본 규칙이 좋지 않은 동작이 발생할 수 있었습니다. 기본 sysconfig 파일이 업데이트되었으며 cpluplugd 구성 파일의 기본 규칙이 이제 원하지 않는 동작이 발생하지 않도록 합니다.
- BZ#1161726
- 이번 업데이트 이전에는 온라인 상태로 만들 때 zFCP 장치의 상태를 확인하지 않았습니다. 그 결과 이미 온라인 상태인 장치에 오류가 발생했습니다. 이번 업데이트에서는 적절한 검사가 추가되어 설명된 상황에서 오류가 더 이상 발생하지 않습니다.
- BZ#1186407
- 이전에는 통계가 있는 dasdstat 데이터 파일을 검색할 수 없었습니다. 그 결과 dasdstat 도구가 오류 메시지와 함께 종료되었거나 일관성 없는 데이터가 보고되었습니다. 이번 업데이트를 통해 파일을 검색하지 않고 데이터 파일을 읽고 dasdstat 툴에서 올바른 통계를 예상대로 출력합니다.
- BZ#1223722
- 이번 업데이트 이전에는 ziorep 툴에서 "a" 및 "b"가 0이 아닌 장치 BusIDs "a.b.xxxx"를 처리할 수 없었습니다. 결과적으로 ziorep 툴에서 ziomon 구성 파일을 구문 분석할 수 없었습니다. ziorep 도구에서 모든 장치 BusID가 다양한 가능한 값을 지원하도록 수정되었습니다. 이제 ziorep 툴에서 유효한 장치 BusID를 사용하는 구성 파일을 처리할 수 있습니다.
- BZ#1203680
- 이전에는 s390.script에서 비교에 대한 Bash 구문을 사용하여 다른 쉘을 사용할 때 오류가 발생할 수 있었습니다. 이번 업데이트를 통해 값 비교에 대한 올바른 구문이 사용되고 모든 쉘에서 s390.sh 파일이 올바르게 처리됩니다.
기능 개선
- BZ#1053824
- 이번 업데이트를 통해 zipl 부트 로더는 이후 버전으로 변경되어 Linux 초기 프로그램 로드(IPL) 코드에 대한 유지 관리 가능성을 개선하고 부트 로더에 버그 수정 및 새로운 기능을 더 쉽게 포함할 수 있습니다.
- BZ#1053828
- 이번 업데이트에서는 dasdfmt 툴의 성능이 향상되고 Direct Access Storage Device(DASD) 포맷 프로세스의 속도가 향상됩니다. 형식 요청의 커널 내부 처리가 재구성되었으며 병렬 액세스 볼륨(PAV) 기능을 사용하여 형식 요청을 가속화할 수 있었습니다.
- BZ#1053829
- 이번 업데이트를 통해 lscss 툴에서 I/O 장치를 나열할 때 확인된 경로 마스크가 표시됩니다.
- BZ#1148118
- 이번 업데이트에서는 lsdasd 툴에 DASD 장치에 대한 자세한 경로 정보를 표시할 수 있는CUIR(Control Unit Initiated Reconfiguration) 지원이 추가되었습니다.
- BZ#1148126
- 이번 업데이트에서는 lsqeth 명령의 출력에 스위치 포트 속성이 포함되어 있습니다.
- BZ#1148128
- 이번 업데이트에서는 지원되는 파티션 유형으로GPFS(General Parallel File System)가 fdasd 툴에 추가되었습니다. 이 파티션 유형은 GPFS 파일 시스템 정보를 저장하는 데 사용되는 GPFS 네트워크 공유 디스크(NSD)를 포함하는 파티션을 식별합니다.
- BZ#1148744, BZ#1211281, BZ#1211282
- dbinfo.sh 툴이 개선되어 데이터 수집이 수행되는 디렉토리와 최종 tar 아카이브가 저장되는 위치를 지정할 수 있습니다. 이번 업데이트에서는 게스트 네트워킹 설정, libvirt 및 다중 경로 구성 및 로그를 포함하여 수집된 정보의 범위도 확장합니다.
7.187. samba
7.187.1. RHBA-2015:1383 - samba 버그 수정 업데이트
버그 수정
- BZ#1117059
- Winbind 구성된 Winbind의 ID 매핑과 함께 그룹 열거가 예상대로 작동하지 않았습니다. "getent group -s winbind" 명령을 실행하면 Winbind가 AD(Active Directory)의 그룹에서 GID를 검색할 수 없는 경우 출력이 표시되지 않았습니다. 이번 업데이트를 통해 "getent group -s winbind"가 설명된 상황에서 그룹을 올바르게 나열합니다.
- BZ#1138552
- 이전에는 Samba에서 60초마다 많은 CPU 리소스를 사용할 수 있었습니다. smbd 서비스 프로세스에서 printcap 구성을 다시 읽는 방법에 대한 메커니즘이 수정되었으며 Samba는 더 이상 CPU 소비가 증가하지 않습니다.
- BZ#1144916
- smbclient 유틸리티를 사용하여 CIFS 공유에 액세스하려고 하면 특정 상황에서 실패할 수 있으며 smbd 서비스는 사용자가 올바른 암호를 제공한 경우에도 LOGON_FAILURE 시도를 기록했습니다. 문제가 해결되었으며 smbclient를 사용하여 CIFS 공유에 액세스하는 것이 예상대로 작동합니다.
- BZ#1163383
- "net ads join -k" 명령을 실행하면 /etc/krb5.keytab 파일에 기존 keytab 항목이 포함된 경우 세그먼트 오류가 발생할 수 있습니다. 이번 업데이트에서는 세그먼트 오류가 발생하여 "net ads join -k"가 설명된 상황에서 더 이상 실패하지 않습니다.
- BZ#1164336
- "액세스 기반 공유 enum" 옵션에 대한 설명이 sharesec(1) 도움말 페이지에 추가되었습니다.
- BZ#1164269, BZ#1165750
- Samba 패키지를 업그레이드한 후 오류 메시지와 함께 프린터에 액세스할 수 있었습니다. 사용자가 프린터에 연결하거나 파일을 출력할 수 없습니다. 900개 이상의 프린터가 등록되면 rpcclient 유틸리티에서 오류 메시지와 함께 실패했습니다. 이러한 문제를 해결하기 위해 패치가 적용되었으며 Samba를 업그레이드한 후 프린터를 예상대로 사용할 수 있습니다.
- BZ#1192211
- 디렉터리에 없는 파일을 복원하면 shadow_copy2 모듈을 사용하여 공유에 Windows 2008 또는 Windows 7 클라이언트에서 스냅샷을 만들 수 있었습니다. 사용자가 복원 버튼을 클릭하면 "NT_STATUS_OBJECT_NAME_NOT_FOUND" 메시지가 표시되었습니다. 이번 업데이트를 통해 스냅샷 복원은 설명된 상황에서 예상대로 작동합니다.
- BZ#1194549
- 두 개의 AD 도메인이 별도의 포리스트로 구성된 경우 사용자가 로그인한 후 2방향 트러스트가 설정된 Winbind에서 잘못된 그룹 정보를 검색했습니다. 예를 들어 "id" 유틸리티는 사용자가 속한 올바른 그룹 목록을 표시하지 않았습니다. 사용자가 두 도메인의 그룹 멤버인 경우 사용자 자체 도메인의 보조 그룹만 나열되었습니다. 이번 업데이트를 통해 Samba는 로그인 후 올바른 사용자 정보가 사용되는지 확인하기 위해 캐시를 지웁니다. 이제 "id"를 실행하면 설명된 상황에서 두 신뢰할 수 있는 도메인의 보조 그룹이 나열됩니다.
- BZ#1195456
- 파일 시스템이 읽기 전용 모드일 때 Samba가 시작되지 않았습니다. 이번 업데이트를 통해 Samba init 스크립트에 더 이상 특정 시스템 파일에 대한 쓰기 권한이 필요하지 않습니다. 이제 Samba가 읽기 전용 시스템에서 예상대로 실행됩니다.
- BZ#1201611
- /etc/samba/smb.conf 파일의 "force user = AD_user_name" 설정과 함께 "winbind use default domain = yes" 설정을 사용하면 "force user" 속성에 지정된 AD 도메인 사용자가 공유에 액세스할 수 없습니다. 이번 업데이트를 통해 "winbind use default domain = yes"를 설정하면 더 이상 AD 도메인 사용자가 설명된 상황에서 공유에 액세스할 수 없습니다.
7.188. sapconf
버그 수정
- BZ#1158407
- 이번 업데이트 이전에는 SAP NetWeaver에 대한 tuned 데몬의 프로필 변경 사항을 반영하도록 sapconf 패키지가 업데이트되지 않았습니다. 결과적으로 tuned 프로필의 활성화가 더 이상 사용되지 않는 "sap" 프로필을 검색하여 실패했습니다. 이번 업데이트를 통해 sapconf 스크립트를 사용하여 tuned-profiles-sap 패키지가 설치되지 않은 경우 설치합니다. 또한 TUNED_SAP_PROFILE 변수가 "sap-netweaver"로 변경되었습니다. 결과적으로 sapconf는 이제 "sap-netweaver" 프로필을 올바르게 사용하고 tuned 프로필을 활성화하여 예상대로 진행됩니다.
- BZ#1168422
- 이전에는 sapconf 스크립트에서 MAX_MAP_COUNT_MIN 변수에 대해 잘못된 값을 설정했습니다. 값이 변경되었으며 sapconf는 SAP Red Hat Enterprise Linux 6.x 설치 가이드의 권장 값과 일치합니다.
- BZ#1173861
- SELinux 허용 모드에서는 구성 파일의 경로가 포함된 매개변수가 누락되었습니다. 그 결과 sapconf 스크립트에서 사용자 입력을 대기하여 sapconf가 응답하지 않게 되었습니다. 기본 소스 코드가 수정되었으며 앞서 언급한 상황에서 sapconf가 더 이상 중단되지 않습니다.
기능 개선
7.189. sblim-sfcb
버그 수정
- BZ#1102477
- sblim-sfcb 서버에서 잘못된 버퍼 처리로 인해 wbemcli CIM 클라이언트는 HTTPS 프로토콜을 통해 sblim-sfcb에 연결을 시도할 때 오류 메시지를 반환했습니다. 이 버그를 해결하기 위해 패치가 제공되었으며 이제 HTTPS를 통해 오류 없이 sblim-sfcb에 연결할 수 있습니다.
- BZ#1110106
- sblim-sfcb 서버가 Openwsman 및 openwsmand 서비스와 함께 sblim-sfcb 서버를 sblim-sfcb 서버에 로컬로 연결된 경우 지연된 프로세스가 남아 있었습니다. 결과적으로 시스템에서 새 프로세스를 생성할 수 없었습니다. 이번 업데이트를 통해 Openwsman은 sblim-sfcb 서버에 대한 연결을 종료한 후 더 이상 사용되지 않는 프로세스가 발생하지 않습니다.
- BZ#1114798
- sblim-sfcb 서버의 메모리 누수로 인해 sfcbd 서비스 프로세스에서 사용하는 메모리 양이 증가했습니다. 기본 소스 코드가 이 버그를 수정하도록 수정되었으며 sfcbd 서비스 프로세스에서 더 이상 원하지 않는 메모리 사용량이 증가하지 않습니다.
7.190. scap-security-guide
버그 수정
- BZ#1133963
- Red Hat Enterprise Linux 6 Server용 SCAP 콘텐츠도 datastream 출력 형식으로 제공됩니다.* Red Hat Enterprise Linux 7 Server의 SCAP 콘텐츠는 Red Hat Enterprise Linux 6 시스템에서 Red Hat Enterprise Linux 7 Server 시스템의 원격 검사를 수행할 수 있도록 포함되어 있습니다.* 이 업데이트에는 USGCB 호환 Red Hat Enterprise Linux 6 Server 시스템의 새로운 설치를 위한 USGCB(USGCB) 프로파일 kickstart 파일도 포함되어 있습니다. 자세한 내용은 Red Hat Enterprise Linux 6 보안 가이드를 참조하십시오.
- BZ#1183034
- 이전 버전에서는 sysctl 커널 매개변수 구성을 확인할 때 SCAP 콘텐츠는 /etc/sysctl.conf 파일에 있는 설정만 인식했습니다. 이번 업데이트를 통해 /etc/sysctl.d/ 디렉터리에 있는 추가 구성 파일의 sysctl 유틸리티 설정도 인식하도록 콘텐츠가 업데이트되었습니다.
- BZ#1185426
- 이번 업데이트 이전에는 이동식 미디어 블록 특수 장치가 "nodev", "noexec" 또는 "nosuid" 옵션으로 구성된 경우 검증을 수행할 때 콘텐츠가 공유 메모리(/dev/shm) 장치를 누락한 설정으로 잘못 보고할 수 있었습니다. 이번 업데이트를 통해 이동식 미디어 블록 특수 장치에 대해서만 마운트 옵션 설정을 확인하도록 OVAL(Open Vulnerability and Assessment Language) 검사가 수정되었습니다.
- BZ#1191409
- OVAL 검사 검증의 버그로 인해 postfix 서비스의 수신 기능이 비활성화된 경우 시스템에 postfix 패키지가 설치되지 않은 경우에도 시스템 속성 검사에서 오류가 발생했습니다. 이 버그가 수정되었으며 postfix 서비스의 기능이 비활성화된 것으로 보고되었습니다. 또한 postfix 패키지가 시스템에 설치되지 않은 경우 기본 검사 결과는 "PASS"를 반환합니다.
- BZ#1199946
- scap-security-guide 패키지의 이전 버전에는 "test"라는 확장 가능한 구성 검사 목록 문서 형식(XCCDF) 프로필도 포함되어 있습니다. 이 프로필의 목적은 해당 SCAP 콘텐츠의 기본 정당성을 확인하는 것이며 실제 시스템 검사에는 적용되지 않기 때문에 "테스트" 프로필이 제거되었습니다.
7.191. 화면
버그 수정
- BZ#908221
- 이전에는 rxvt-unicode-256 color terminal 에뮬레이터에서 "screen" 유틸리티를 시작하는 데 "$TERM too long" 오류로 실패했습니다. 이번 업데이트에서는 기본 코드 및 "스크린"이 예상대로 이 에뮬레이터에서 시작됩니다.
기능 개선
- BZ#1087517
- 이번 업데이트를 통해 "스크린" 유틸리티는 "screen"에 의해 잠긴 텍스트 터미널에 대한 성공 및 실패한 인증 시도를 모두 기록합니다. 이를 통해 사용자는 시스템의 운영 및 보안을 모니터링할 수 있습니다.
7.192. seabios
7.192.1. RHEA-2015:1355 - 해비스 개선 업데이트
기능 개선
- BZ#1131530
- 사용자는 이제 ESC 키를 눌러 부팅 메뉴에 액세스할 수 있습니다. 이전에는 F12 키를 눌러 부팅 메뉴에 액세스할 수 있었습니다. 그러나 일부 플랫폼 중 하나인 F12를 사용할 수 없습니다. 예를 들어, OS X 운영 체제를 실행하는 시스템은 F12를 포함하여 특정 기능 키를 가로챌 수 있습니다. 이번 업데이트를 통해 사용자는 ESC 또는 F12 중 하나를 사용하여 부팅 메뉴에 액세스할 수 있습니다. 따라서 seabios는 F12와 관련된 잠재적인 문제를 방지합니다.
7.193. selinux-policy
버그 수정
- BZ#1198047, BZ#1198057, BZ#1198060, BZ#1198064, BZ#1198071, BZ#1198077, BZ#1198165, BZ#1202935, BZ#1203756, BZ#1207140, BZ#121272929
- SSSD 서비스가 다양한 조회에 사용되도록 /etc/nsswitch.conf 파일을 수정한 경우 충분하지 않은 SELinux 정책 규칙으로 인해 특정 서비스가 SSSD와 통신할 수 없었습니다. 이번 업데이트를 통해 이 상황에서 서비스가 예상대로 작동하도록 SELinux 정책이 수정되었습니다.
- BZ#1198436, BZ#1215632, BZ#1228197, BZ#1228197, BZ#1219317, BZ#1221929
- 이번 업데이트를 통해 glusterd, ctdbd, samba 및 nagios 서비스에 대한 SELinux 정책 규칙이 수정되어 Gluster 계층 제품이 SELinux에서 제대로 작동할 수 있습니다.
기능 개선
- BZ#1153712
- 임의의 서비스가 /etc/ 또는 /usr/ 디렉터리에 있는 일반 파일을 읽거나 실행할 수 있도록 하는 SELinux 정책 규칙을 작성할 때 정책 작성자는 각 서비스에 대한 추가 규칙을 추가해야 했습니다. 업데이트된 selinux-policy 패키지에는 새로운 "base_ro_file_type" 및 "base_file_type" SELinux 속성이 도입되어 정책 작성자가 서비스당 규칙에 대해 글로벌 규칙을 선언하는 데 사용할 수 있습니다.
7.194. sendmail
7.194.1. RHBA-2015:1299 - sendmail 버그 수정 업데이트
버그 수정
- BZ#640234
- 이전에는 sendmail 매크로 MAXHOSTNAMELEN에서 호스트 이름 길이에 대해 63자만 허용했습니다. 그러나 일부 경우에는 최대 255자 길이인 FQDN(정규화된 도메인 이름) 길이에 대해 사용되었습니다. 그 결과 어떤 경우에는 FQDN 확인이 제대로 작동하지 않았습니다. 이 버그를 수정하려면 MAXHOSTNAMELEN에서 최대 255자까지 허용합니다.
- BZ#837007
- 특정 상황에서 sendmail 대기열 실행기에서 예기치 않게 종료될 수 있었습니다. 결과적으로 sendmail이 메일 대기열 처리를 중지했습니다. 이번 업데이트에서는 쿼리를 수행하는 동안 LDAP 서버에 대한 연결이 손실될 때 소스 코드가 OpenLDAP 코드의 어설션을 트리거하지 못하도록 하는 수정 사항이 도입되었습니다. 결과적으로 어설션으로 인해 큐 실행기가 더 이상 종료되지 않으며 sendmail은 예상대로 메일 큐를 계속 처리합니다.
- BZ#845821
- 특정 상황에서 sendmail은 이전에 close-on-exec 플래그를 설정하기 위해 실패를 보고한 매우 많은 수의 로그 메시지를 기록했습니다. fnctl() 함수가 close-on-exec를 설정하려고 시도하기 전에 Milter 구현이 소켓 검증을 수행하도록 수정되었습니다. 결과적으로 fnctl()은 더 이상 유효하지 않은 소켓에서 호출되지 않으며 설명된 로그 메시지가 더 이상 발생하지 않습니다.
- BZ#890227
- 이번 업데이트 이전에는 ldap_routing 기능이 예상대로 작동하지 않았습니다. ldap_routing을 사용한 경우 sendmail에서 "-T<TMPF> 옵션이 누락되었으며 사용자가 수동으로 "-T<TMPF>"를 삽입해야 했습니다. 이번 업데이트를 통해 ldap_routing에 대한 구성을 생성하는 매크로가 수정되었으며 ldap_routing을 사용할 때 사용자가 더 이상 "-T<TMPF>"를 추가할 필요가 없습니다.
- BZ#1106852
- 이전에는 "{client_port}" 값을 little-endian 시스템에서 사용할 수 없었습니다(예: 메일 필터가 잘못 설정되었기 때문입니다. 이번 업데이트에서는 little-endian 머신의 "{client_port}" 값이 수정되었습니다.
7.195. setroubleshoot
버그 수정
7.196. sg3_utils
기능 개선
- BZ#1051363
- 이번 업데이트를 통해 sg3_utils 패키지는 SCSI(Small Computer System Interface) 프로토콜의 이점을 제공하는 스토리지 장치 간에 데이터를 복사하는 더 효율적인 유틸리티를 도입합니다. 이 업데이트를 통해 sg_xcopy 및 sg_copy_results 프로그램을 sg3_utils 패키지로 백포트합니다.
7.197. sos
7.197.1. RHBA-2015:1323 - 버그 수정 및 개선 사항 업데이트
버그 수정
- BZ#1144525, BZ#1190723
- 로그 크기 제한 증가
- 파일 아카이브 개선 및 sosreport 견고성 개선.
- 다양한 새로운 플러그인을 도입했습니다.
- "--profile" 옵션을 구현하여 플러그인 선택에 대한 프로필 지원을 추가합니다.
- "--verify", "--log-size" 및 "--all-logs" 글로벌 플러그인 명령줄 옵션이 추가되었습니다.
- 이 리베이스에 의해 도입된 명령에 대한 시간 제한은 확장되어 crm_report 유틸리티를 완료하는 데 충분한 시간을 제공합니다.
- BZ#912946
- "glusterfsd: no process kill" 메시지가 이전에 보고서를 생성할 때 표준 출력 스트림에 표시될 수 있었습니다. 이번 업데이트에서는 기본 제공 호출 기능을 사용하도록 gluster 플러그인을 수정하고 이 상황에서는 메시지가 더 이상 표시되지 않습니다.
- BZ#1196717
- 이번 업데이트 이전에는 사용자가 /etc/fstab 및 /boot/grub/grub.conf 파일에 암호를 정의한 경우 sosreport 유틸리티에서 이러한 암호를 보고서에 포함했습니다. 그 결과 보고서 tarball에는 일반 텍스트 형식 또는 해시된 암호가 안전하지 않은 것으로 간주되었습니다. 이번 업데이트를 통해 sosreport는 보고서를 생성할 때 암호 및 기타 시크릿을 제외합니다. 결과적으로 보고서 tarball에서 수집한 /etc/fstab 및 /boot/grub/grub.conf에 암호가 포함되지 않습니다.
- BZ#1203330
- 이번 업데이트 이전에는 기본이 아닌 특정 구성 파일에서 OpenShift sosreport 플러그인에서 수집한 데이터에 민감한 데이터가 포함될 수 있었습니다. 이러한 구성 파일에서 중요한 정보를 제거하도록 플러그인이 수정되었습니다. 결과적으로 OpenShift sosreport 플러그인은 더 이상 언급된 구성 파일에서 중요한 데이터를 캡처하지 않습니다.
- BZ#1206661
- sos 유틸리티의 네트워킹 플러그인은 이전에 NetworkManager 툴이 비활성화되었을 때 "처리되지 않은 예외" 오류를 보고했습니다. 이번 업데이트를 통해 네트워킹 플러그인에서 출력을 처리하기 전에 nmcli 유틸리티의 상태를 올바르게 확인하여 플러그인이 오류를 생성하지 못하도록 합니다.
- BZ#1206581
- 이전에는 crm_report 유틸리티에서 수집한 일부 파일에서 암호가 제거되지 않았습니다. 결과적으로 crm_report로 수집한 데이터에 일반 텍스트 형식의 암호가 포함될 수 있었습니다. 이번 업데이트에서는 sosreport에 "cluster.crm_scrub" 옵션이 추가되었습니다. 옵션은 기본적으로 활성화되어 있으며 sosreport에서 수집한 crm_report 데이터에서 암호 정보를 제거합니다. 결과적으로 crm_report에서 수집한 데이터에 더 이상 일반 텍스트 형식으로 암호 정보가 포함되지 않습니다.
기능 개선
- BZ#1135290
- sosreport 플러그인을 사용하면 Satellite Capsule Server 문제를 디버깅하는 데 필요한 데이터를 캡처할 수 있습니다.
7.198. spice-server
버그 수정
- BZ#1135372
- 이번 업데이트 이전에는 "rhel6.0.0" Quick Emulator (QEMU) 시스템 유형을 사용할 때 게스트에서 잘못된 드로잉 명령을 수신할 수 있었습니다. 결과적으로 spice-server가 예기치 않게 종료되었습니다. 이번 업데이트를 통해 spice-server는 이러한 잘못된 드로잉 명령을 감지하고 무시합니다. 그 결과 "rhel6.0.0" QEMU 시스템 유형을 사용할 때 spice-server가 더 이상 충돌하지 않습니다.
- BZ#1163480
- 이전에는 spice-gtk 패키지 버전 0.12 또는 이전 버전의 클라이언트를 사용할 때 spice-server가 게스트 재설정을 올바르게 처리하지 않았습니다. 결과적으로 spice-server가 게스트를 재설정할 때 세그먼트 오류로 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 spice-server는 spice 에이전트 채널을 처리하는 코드에서 NULL 포인터 역참조를 올바르게 처리하여 세그먼트 오류를 방지합니다. 결과적으로 spice-server가 더 이상 이 상황에서 충돌하지 않습니다.
7.199. spice-vdagent
버그 수정
- BZ#1117764
- 이전에는 SPICE 클라이언트와 SPICE 프로토콜을 사용하여 가상 머신에 연결할 때 게스트에서 실행되는 특정 애플리케이션에 대해 텍스트를 복사 및 붙여넣고 클라이언트에서 실패했습니다. 이번 업데이트를 통해 spice-vdagent 유틸리티에서 TIMESTAMP 및 STRING 선택 유형을 올바르게 처리하고 문제가 더 이상 발생하지 않습니다.
- BZ#1209550
- 이번 업데이트 이전에는 SPICE 에이전트가 virt 뷰어에서 열린 게스트 화면 해상도를 올바르게 저장하지 않은 경우도 있었습니다. 결과적으로 게스트 화면의 해상도는 두 번째 게스트 화면을 활성화 및 비활성화한 후와 같이 특정 상황에서 의도치 않게 변경되었습니다. 이번 업데이트를 통해 게스트 화면 확인이 올바르게 저장되므로 설명된 문제가 발생하지 않습니다.
- BZ#1086657
- SPICE 클라이언트와 게스트의 gnome-settings-daemon 간의 경쟁 조건으로 인해 SPICE 클라이언트를 사용하여 이전에 비활성화된 게스트 디스플레이를 다시 활성화하지 못하는 경우도 있습니다. 이번 업데이트를 통해 gnome-settings-daemon이 더 이상 게스트 디스플레이를 활성화하거나 비활성화하려고 시도하지 않아 문제가 발생하지 않습니다.
- BZ#1206117
- remote-viewer 메뉴를 사용하여 게스트 디스플레이를 비활성화한 후 비활성화된 디스플레이가 경우에 따라 즉시 재활성화되었습니다. 이번 업데이트에서는 기본 코드가 수정되어 비활성화된 게스트가 더 이상 자동으로 다시 활성화되지 않습니다.
7.200. spice-xpi
버그 수정
- BZ#1049475
- 이전 버전에서는 spice-xpi 플러그인을 통해 SPICE 연결에 대한 프록시를 활성화한 후 사용자가 프록시를 설정하지 않은 유일한 방법은 웹 페이지를 닫거나 다시 여는 것입니다. 이번 업데이트에서는 프록시가 설정되지 않은 경우 SPICE_PROXY 환경 변수를 설정 해제하도록 spice-xpi가 수정되었습니다. 결과적으로 SPICE 연결에 대한 프록시 설정을 해제하는 것이 예상대로 작동합니다.
- BZ#1049486
- 이번 업데이트 이전에는 spice-xpi.log 파일에 특정 spice-xpi 속성이 기록되지 않았습니다. 이러한 속성은 /var/log/messages 파일에만 표시되었습니다. 이번 업데이트를 통해 spice-xpi가 올바르게 읽기를 기록하거나 "smartcard", " color-depth", "disable-effects" 및 "proxy" 속성을 설정하도록 수정되었습니다. 결과적으로 이러한 이벤트는 spice-xpi.log에 표시됩니다.
7.201. squid
버그 수정
- BZ#1202858
- 테스트 단계에서 squid를 다시 시작하면 시스템의 모든 파일이 삭제되었습니다. Red Hat은 squid 사용자에게 영향을 미치기 전에 버그를 수정했습니다. 결과적으로 squid를 다시 시작하면 시스템의 파일이 삭제되지 않습니다. 이 버그는 Red Hat Enterprise Linux의 일부로 출시되지 않았으며 스쿼드 패키지의 업스트림 버전의 일부로 릴리스되지 않았습니다. 버그에 대한 자세한 내용은 참조 섹션의 에 연결된 지식베이스 솔루션을 참조하십시오.
- BZ#1102343
- 이번 업데이트 이전에는 이전 인스턴스가 계속 실행되는 동안 squid의 새 인스턴스를 시작할 수 있었습니다. 그 결과 이전 squid 인스턴스가 새 인스턴스와 동시에 실행되었습니다. 이번 업데이트에서는 squid init 스크립트를 수정하여 새 인스턴스를 시작하기 전에 squid가 종료되었는지 확인합니다. 결과적으로 이 시나리오에서 새 인스턴스가 시작될 때 squid init 스크립트가 오류와 함께 실패하여 관리자가 상황을 올바르게 처리할 수 있습니다.
- BZ#1112842
- 시스템 로드가 높은 상태에서는 재부팅 중에 스쿼드 프로세스가 예기치 않게 종료되는 경우가 있습니다. 이번 업데이트에서는 재부팅 중에 더 나은 메모리 처리를 제공하므로 이 버그를 수정합니다.
- BZ#1114714
- 이전 버전에서는 외부 ACL을 사용할 때 squid에서 ACL(Access Control List) 코드에서 잘못된 태그를 반환하는 경우가 있었습니다. 이 경우 버그가 수정되었으며 squid에서 더 이상 잘못된 ACL 태그를 반환하지 않습니다.
- BZ#1149588
- 이번 업데이트 이전에는 다음 오류 메시지와 함께 일부 경우 예기치 않게 종료되었습니다.xstrdup : NULL 포인터를 구출하려고했습니다!이번 업데이트에서는 이 문제가 발생한 잘못된 오류 처리가 수정되었습니다. 결과적으로 설명된 오류가 더 이상 squid가 충돌하지 않습니다.
- BZ#1162115
- 이전에는 특정 모니터링 유틸리티에서 MITB(Management Information Base) 모듈을 로드할 수 없었습니다. 이 문제를 유발하는 더 이상 사용되지 않는 CloudEventB 파일이 업데이트되었으며 이제MIB 모듈을 예상대로 로드할 수 있습니다.
- BZ#1165618
- 이전에는 호스트 이름을 기록할 수 없었습니다. 이번 업데이트를 통해 squid는 더 이상 잘못된 형식의 DNS PTR 쿼리를 보내지 않으며 결과적으로 호스트 이름이 예상대로 기록됩니다.
- BZ#1171967
- 이번 업데이트 이전에는 squid 코드에서 특정 어설션이 발생하면 squid가 예기치 않게 종료되었습니다. 어설션이 적절한 오류 처리로 교체되었으며 이제 설명된 상황을 정상적으로 처리합니다.
- BZ#1177413
- 이전에는 squid가 특정 상황에서 65,535로 설정된 최대 잠금 수 제한을 초과했습니다. 그 결과 squid가 예기치 않게 종료되었습니다. 이번 업데이트에서는 잠금 제한이 크게 증가합니다. 새 제한은 squid가 일반적인 상황에서 잠금의 최대 제한을 초과하지 않도록하기에 충분합니다.
기능 개선
- BZ#1171947
- 이제 squid 패키지가 "--enable-http-violations" 옵션을 사용하여 빌드되고 사용자가 HTTP 헤더를 숨기거나 다시 작성할 수 있습니다.
7.202. sssd
버그 수정
- BZ#1168363
- pam_sss 모듈의 "domains=" 옵션
- BZ#1088402
- 사용자 및 사용자 로그인을 식별하는 UPN(사용자 계정 이름) 속성
- BZ#1036745
- 비암호 인증에 대한 암호 만료 경고
- BZ#1168344
- ID 보기 기능
- BZ#1168377
- AD(Active Directory) 서버에서 IdM(Identity Management) 클라이언트로 사용자 쉘 속성 전송
- BZ#1098147
- 백그라운드에서 캐시된 항목을 대역 외 업데이트
- BZ#1161564
- ad_site 옵션을 사용하여 DNS에서 검색된 AD 사이트를 재정의할 수 있습니다.
- BZ#1168357
- 새로운 Kerberos 플러그인은 Kerberos 주체를 로컬 SSSD 사용자 이름에 매핑합니다.
- BZ#1168378
- AD 신뢰할 수 있는 사용자용 그룹이 로그인하지 않고 표시됩니다.
- BZ#1171782
- case_sensitive 옵션은 "preserve" 값을 허용합니다.
- BZ#1173198
- ldap_access_order 옵션은 "ppolicy" 값을 허용합니다.
- BZ#1187642
- SSSD는 AD 서버에서 GPO를 사용할 수 있습니다.
- BZ#1123291
- SSSD의 ID를 활용하는 애플리케이션은 sss_cache 유틸리티를 사용하여 메모리 캐시를 무효화하는 동안 예기치 않게 종료될 수 있습니다. 이 버그는 수정되었으며 sss_cache를 사용하는 것이 안전합니다.
- BZ#1134942
- SSSD는 Windows 2012R2를 AD 서버로 적절하게 인식하고 올바른 AD별 성능 최적화를 적용합니다.
- BZ#1139878
- SSSD는 인증된 연결만 IBM Tivoli LDAP 서버와 같은 rootDSE 항목을 읽을 수 있는 서버에 연결하지 못했습니다. 이제 rootDSE를 읽는 동안 인증되지 않은 연결이 실패한 후 SSSD에서 인증된 연결을 다시 시도합니다. 결과적으로 SSSD는 이러한 서버에서 예상대로 작동합니다.
- BZ#1170910
- simple_allow_groups 및 simple_allow_users 옵션에 존재하지 않고 기존 항목이 포함된 경우 SSSD는 기존 사용자 또는 그룹에 대한 액세스를 거부했습니다. 이제 SSSD에서 존재하지 않는 항목을 로그하고 건너뛰고 기존 항목을 올바르게 처리합니다.
- BZ#1173738, BZ#1194367
- 이번 업데이트에서는 메모리 오류로 인해 SSSD가 예기치 않게 종료되거나 콜백 데이터에 액세스하려고 할 때 발생하는 버그가 수정되었습니다.
- BZ#1135838, BZ#1172865
- sssd-ldap(5) 및 sssd.conf(5) 도움말 페이지가 수정되었습니다.
- BZ#1201847
- SSSD는 서버에서 POSIX 속성을 사용할 때 AD 공급자에서 그룹에 대한 정보를 가져올 때 불필요한 데이터를 다운로드했습니다. 이번 업데이트를 통해 SSSD는 그룹 내용이 아닌 그룹 오브젝트에 대한 정보만 다운로드합니다.
- BZ#1205382
- SSSD에서 "objectGUID" AD LDAP 속성을 올바르게 처리하지 않았습니다. 이제 SSSD에서 "objectGUID"를 바이너리 값을 예상대로 간주하고 속성이 올바르게 저장됩니다.
- BZ#1215765
- SSSD 캐시가 준비되기 전에 다중 프로세스 프로그램에서 initgroups 데이터를 즉시 요청하면 NSS 응답자가 빈 그룹 목록을 잘못 반환할 수 있습니다. 이번 업데이트를 통해 빈 캐시가 제대로 작동하는 다중 프로세스 프로그램에서 initgroups 요청을 요청하고 설명된 문제가 더 이상 발생하지 않습니다.
- BZ#1221358
- AD 도메인에 대해 "subdomains_provider=none"이 설정된 설정이 예상대로 작동하지 않는 경우가 있었습니다. 이제 ldap_idmap_default_domain_sid 옵션 값이 SSSD 기본 도메인에 사용되어 버그를 수정합니다. 이 경우 SSSD가 올바르게 작동하려면 ldap_idmap_default_domain_sid를 설정해야 합니다.
기능 개선
- BZ#1171378
- 이제 SRV 쿼리가 DNS의 TTL(Time to live) 값을 따릅니다.
7.203. strace
버그 수정
- BZ#919101, BZ#1056828
- 이번 업데이트에서는 파일 설명자 경로를 출력하는 "-y", 파일 설명자 경로에 따라 시스템 호출을 필터링하는 "-P", 대화형 strace의 방식을 제어하기 위한 몇 가지 새로운 명령줄 옵션이 추가되었습니다.새로운 명령줄 유틸리티 strace-log-merge가 추가되었습니다. 이 유틸리티를 사용하여 타임스탬프가 있는 strace 출력을 단일 파일에 병합할 수 있습니다.이제 strace 유틸리티는 최적화된 인터페이스를 사용하여 추적된 프로세스에서 데이터를 추출하여 성능을 향상시킵니다.strace 유틸리티는 다양한 시스템 호출에 대한 인수를 디코딩하는 기능이 개선되었습니다. 또한 여러 새로운 시스템 호출이 지원됩니다.
- BZ#877193
- 이전에는 strace 유틸리티에서 shmat() 시스템 호출에서 반환 값을 잘못 처리했습니다. 결과적으로 표시된 반환 값은 연결된 공유 메모리 세그먼트의 주소 대신 "?"였습니다. 이 버그가 수정되었으며 strace는 이제 shmat() 시스템 호출에 대한 올바른 반환 값을 표시합니다.
7.204. subscription-manager
버그 수정
- BZ#1159163
- 이전에는 "yum update --disablerepo" 명령으로 제품 인증서가 제거되었습니다. 결과적으로 제품이 더 이상 클라이언트에 설치되지 않았으며 콘텐츠를 검색할 수 없었습니다. 이 버그가 수정되었으며 "--disablerepo" 옵션을 사용하면 인증서가 더 이상 제거되지 않으며 리포지토리를 이제 활성화하거나 비활성화할 수 있습니다.
- BZ#1123014
- .pem 인증서 파일을 찾지 못하면 1의 종료 상태가 항상 반환되었습니다. 그 결과 시스템에 제품이 설치되지 않은 경우에도 오류가 표시되었습니다. 이번 업데이트를 통해 제품이 설치되지 않고 "--auto-attach" 옵션이 시스템을 등록하는 데 사용되는 경우 "설치된 제품 없음"이라는 메시지가 반환되어 사용자에게 서브스크립션을 연결할 필요가 없으며 시스템 상태는 "현재"(Green)입니다. 또한 0 반환 코드는 등록이 성공했음을 나타냅니다.
- BZ#1223860
- camelCase의 구성 옵션이 /etc/rhsm/rhsm.conf 파일에서 제거된 후 "subscription-manager config" 명령으로 복원되면 소문자로 복원됩니다. 예를 들어 "subscription-manager config --rhsmcertd.autoattachinterval" 명령은 camelCase에서 "autoAttachInterval" 옵션을 복원하지 못하고 결과적으로 rhsmcertd 데몬에서 해당 항목을 무시합니다. 그러나 이러한 명령을 사용하여 기존 값을 성공적으로 변경할 수 있습니다. 이번 업데이트를 통해 "subscription-manager config --remove" 명령은 더 이상 구성 파일에서 옵션을 삭제하지 않고 기본값을 복원합니다. 결과적으로, 설명된 문제는 구성 옵션이 /etc/rhsm/rhsm.conf에서 수동으로 삭제되고 "--remove" 옵션으로 재설정되지 않는 경우에만 발생합니다.
기능 개선
- BZ#825089
- Subscription Manager에는 AUS(Advanced Mission Critical Update Support)에 대한 인증서 및 맵이 포함되어 있습니다. 이를 통해 AUS 서브스크립션에 대해 RHN Classic에서 RHSM으로 마이그레이션할 수 있습니다.
- BZ#1154375
- rhn-migrate-classic-to-rhsm 툴에서 RHSM에 등록할 때 활성화 키를 지원합니다. 이를 통해 자동화된 마이그레이션이 간소화됩니다.
- BZ#1180273
- 새로운 "--keep" 옵션을 사용하는 경우 rhn-migrate-classic-to-rhsm 툴에는 더 이상 RHN Classic 인증 정보가 필요하지 않습니다. 이 기능을 사용하면 자동화된 마이그레이션을 간소화할 수 있습니다.
7.205. subversion
7.205.1. RHBA-2015:1388 - 하위 버전 버그 수정 업데이트
버그 수정
7.206. sudo
보안 수정
- CVE-2014-9680
- sudo가 TZ 환경 변수 값을 확인하지 않은 것으로 확인되었습니다. sudo가 TZ 환경 변수를 보존하도록 구성된 경우 sudo를 통해 명령을 실행할 수 있는 권한이 있는 로컬 사용자는 이 결함을 사용하여 구성된 명령에서 허용되지 않는 시스템 상태 변경을 수행할 수 있습니다.
버그 수정
- BZ#1094548
- 이전에는 sudo 유틸리티 하위 프로세스가 SIGPIPE 신호를 무시했기 때문에 응답하지 않는 경우가 있었습니다. 이번 업데이트를 통해 SIGPIPE 핸들러가 사용자의 암호를 읽는 함수에 올바르게 복원되고 하위 프로세스에서 더 이상 SIGPIPE를 무시하지 않습니다. 결과적으로 sudo 하위 프로세스는 이 상황에서 중단되지 않습니다.
- BZ#1138581
- 이번 업데이트 이전에는 sudo 규칙이 처리된 순서가 사용자 정의 sudoOrder 속성을 준수하지 않았습니다. 그 결과 사용자가 sudoOrder 순서를 정의한 경우에도 sudo 규칙이 정의되지 않은 순서로 처리되었습니다. sudo에서 SSSD 지원 구현은 sudoOrder 값에 따라 규칙을 정렬하도록 수정되었으며 sudo 규칙은 sudoOrder의 사용자가 정의한 순서로 정렬됩니다.
- BZ#1147498
- 이전에는 sudoers 소스가 /etc/nsswitch.conf 파일에서 여러 번 언급된 경우 사용자가 명령을 실행한 후 sudo가 응답하지 않았습니다. nsswitch.conf에 "sudoers: files ssss" 항목이 포함된 경우 문제가 발생했습니다. sudoers 소스 처리 코드가 동일한 sudoers 소스의 여러 인스턴스를 올바르게 처리하도록 수정되었습니다. 결과적으로 sudo는 sudoers 소스가 /etc/nsswitch.conf에서 여러 번 언급될 때 더 이상 중단되지 않습니다.
기능 개선
- BZ#1106433
- sudo 유틸리티는 zlib 라이브러리를 사용하여 압축된 I/O 로그를 지원합니다. 이번 업데이트를 통해 sudo는 zlib 압축 I/O 로그를 생성하고 zlib 지원을 사용하여 다른 버전의 sudo에서 생성된 zlib 압축 I/O 로그도 처리할 수 있습니다.
7.207. system-config-kickstart
버그 수정
- BZ#1022372
- 이전에는 system-config-kickstart가 이 프로그램이 존재하지 않았더라도 /usr/bin/htmlview를 실행하여 사용자 설명서를 표시하려고했으며 기본 코드에서 이 상황을 올바르게 처리하지 않았습니다. 결과적으로 system-config-kickstart가 종료되었습니다. 이번 업데이트를 통해 실제로 오래되어 나머지 사용자 인터페이스처럼 번역되지 않은 사용자 설명서가 system-config-kickstart 패키지에서 제거되었으며 해당 메뉴 항목도 사용자 인터페이스에서 제거되었습니다. 결과적으로 system-config-kickstart가 더 이상 예기치 않게 종료되지 않습니다.
7.208. system-config-printer
버그 수정
- BZ#854937
- system-config- Cryostat 패키지의 일부인 pycups 라이브러리에 대한 문서는 오류가 발생했습니다. 일부 줄에서 "as"라는 단어가 누락되어 "as" 키워드가 누락된 경우 코드가 실행될 때 오류가 발생했습니다. 이 버그를 해결하기 위해 "as"가 관련 위치에 추가되었습니다. 결과적으로 문서 텍스트가 올바르고 완료됩니다.
- BZ#1063224
- libcups에 대한 python-cups 바인딩의 잘못된 코드로 인해 특정 필드에서 UTF-8 문자를 처리할 때 system-config- Cryostat가 세그먼트 오류로 예기치 않게 종료되었습니다. 이제 system-config- Cryostat를 실행하면 더 이상 세그먼트 오류가 발생하지 않습니다.
7.209. system-config-users
버그 수정
- BZ#981910
- /etc/default/useradd 파일에 "INACTIVE" 매개변수가 설정된 경우 system-config-users 유틸리티를 사용하여 사용자를 생성하거나 편집하면 사용자가 자동으로 만료되었습니다. 이번 업데이트를 통해 /etc/default/useradd에서 "INACTIVE"를 설정하면 더 이상 system-config 사용자가 잘못된 만료 날짜를 만들거나 편집할 수 없으므로 더 이상 사용할 수 없게 됩니다.
7.210. SystemTap
버그 수정
- BZ#1118352
- 이전에는 일부 시작 시간 스크립트에서 "uprobes.ko" 모듈이 빌드, 설치 또는 로드되었지만 init 스크립트에서 수행 여부를 확인할 수 없었습니다. 이 버그를 수정하기 위해 패치가 적용되었으며 init 스크립트에서 적절한 작업을 수행합니다.
- BZ#1147647
- 이번 업데이트 이전에는 Messaging Real-time Grid 커널에서 실행할 때 systemtap 스크립트에서 "scheduling while atomic" 오류가 발생했습니다. 이 버그를 해결하기 위해 패치가 적용되었으며 더 이상 오류가 발생하지 않습니다.
- BZ#1195839
- systemtap의 "tapset" 시스템 호출에는 "execveat" 시스템 호출이 Red Hat Enterprise Linux 6 커널에 존재하지 않았더라도 무조건 "실행" 시스템 호출에 대한 지원이 포함되어 있었습니다. 결과적으로 시스템 호출 검사 스크립트가 의미 체계 오류로 실패할 수 있었습니다. 이번 업데이트를 통해 "execveat"가 조건부로 처리되고 이 상황에서 스크립트가 더 이상 실패하지 않습니다.
7.211. SysVinit
7.211.1. RHBA-2015:1362 - sysvinit 버그 수정 업데이트
버그 수정
- BZ#760251
- 실행 중인 바이너리가 교체되면 /proc 파일 시스템의 실행 가능한 심볼릭 링크에 "(deleted)"가 추가됩니다. 이전에는 pidof 유틸리티에서 접미사를 처리할 수 없었습니다. 그 결과 pidof falsely는 원래 경로가 있는 실행 중인 바이너리가 없음을 잘못 보고했습니다. 이번 업데이트를 통해 /proc 구문 분석할 때 "(deleted)" 접미사가 제거되고 설명된 상황에서 pidof가 올바르게 작동합니다.
- BZ#883857
- 일반적으로 init 스크립트는 해당 데몬과 동일한 이름이 있으며 init 스크립트가 데몬의 이름을 찾을 때 검색을 시작하는 init 스크립트의 PID를 제외해야 합니다. 이전에는 pidofproc() 함수가 init 스크립트에서 시작한 특정 프로세스를 동일한 이름의 데몬으로 잘못 식별할 수 있었습니다(예: init 스크립트를 두 번 실행할 수 있음). 결과적으로 pidofproc()가 데몬의 올바른 PID를 반환하지 못했습니다. 이번 업데이트를 통해 pidof 유틸리티에 새로운 "-m" 옵션을 사용할 수 있습니다. 새로운 "-m" 옵션을 사용하면 명시적으로 무시된 프로세스와 유사한 프로세스를 생략할 수 있습니다.
7.212. tar
7.212.1. RHBA-2015:1285 - tar 버그 수정 업데이트
버그 수정
- BZ#923359
- 이전 버전에서는 "--verify" 또는 "-W" 옵션을 사용할 때 tar 유틸리티는 항상 2 상태로 종료되고 보관된 각 파일마다 false 경고 메시지가 출력되었습니다. 이 동작은 tar-1.23-11.el6에서 도입되었습니다. 이번 업데이트를 통해 tar은 보관된 파일에 실제 문제가 있는 경우에만 2 상태로 종료됩니다.
- BZ#1034360
- 이번 업데이트 이전에는 tar에서 이스케이프되지 않은 "[" 문자를 "--no-wildcard" 옵션이 사용되지 않은 경우 아카이브 멤버 이름 대신 패턴 일치 문자열로 포함하는 인수를 해석했습니다. 결과적으로 사용자가 인수를 포함하는 경로 이름으로 기존 아카이브 멤버를 추출하려는 경우 tar이 해당 멤버와 인수를 일치시키고 오류 메시지를 출력하고 결국 0이 아닌 종료 상태로 종료되었습니다. 이 문제는 해결되었으며 tar에서 이러한 파일을 추출할 수 있습니다.
- BZ#1056672
- 이전에는 사용자가 명령줄에서 "-J" 또는 "--xz" 옵션을 지정하지 않은 경우 xz 프로그램에서 압축한 아카이브가 자동으로 탐지되지 않았습니다. 결과적으로 처리된 아카이브에 ".xz" 확장자가 있는 경우 tar은 아카이브의 내용을 추출하거나 나열했지만 오류 메시지를 출력하고 결국 0이 아닌 종료 상태로 종료되었습니다. 아카이브에 이 확장자가 없는 경우 tar에 실패했습니다. 이번 업데이트를 통해 자동 인식 메커니즘이 개선되었습니다. 결과적으로 tar은 이 시나리오에서 오류 메시지를 더 이상 출력하지 않으며 확장 프로그램과 관계없이 해당 아카이브의 내용을 올바르게 추출하거나 나열합니다.
- BZ#1119312
- tar(1) 도움말 페이지에는 사용 가능한 모든 옵션이 나열되지는 않습니다. 그러나 이제 "info tar" 명령을 실행하여 표시할 수 있는 tar 정보 페이지에서 tar 사용에 대한 전체 정보를 사용할 수 있다는 사실을 언급합니다.
7.213. tcpdump
버그 수정
- BZ#972396
- 이전에는 tcpdump 유틸리티에서 "-i" 옵션의 인수를 숫자 접두사가 포함되어 있고 문자열이 아닌 기타 문자가 포함된 경우 숫자로 처리했습니다. 결과적으로 지정된 인터페이스에서 패킷 캡처가 시작되지 않았거나 잘못된 인터페이스에서 시작할 수 있었습니다. 이번 업데이트를 통해 숫자 0-9만 포함하는 경우에만 "-i"에 대한 인수가 숫자로 처리됩니다. 그렇지 않으면 인수가 문자열로 처리됩니다. 예를 들어 "192_1_2"와 같은 인터페이스 이름은 더 이상 인터페이스 번호 192로 취급되지 않지만 문자열로 처리됩니다. 결과적으로 인터페이스 이름에 숫자 접두사가 포함되어 있어도 tcpdump가 지정된 인터페이스에서 올바르게 시작됩니다.
- BZ#1130111
- tcpdump Cisco Discovery Protocol(CDP)은 이전에 0의 길이와 연결된 데이터가 없는 TLV(Type-Length-Value) 필드가 발생한 후 이전에 패킷 구문 분석을 중단했습니다. 결과적으로 일부 CDP 패킷이 완전히 해제되지 않았습니다. 이 버그를 해결하기 위해 패킷 구문 분석을 중지해야 할 시기를 결정하는 코드를 변경하는 패치입니다. 이제 0 길이 데이터 TLV가 허용되고 이러한 TLV를 포함하는 CDP 패킷이 올바르게 구문 분석됩니다.
기능 개선
7.214. time
7.214.1. RHBA-2015:0710 - 시간 버그 수정 업데이트
버그 수정
- BZ#703865
- 이전에는 GNU 시간 유틸리티에 의해 보고된 최대 RSS(Resident set size)가 올바르지 않았습니다. 이 버그를 해결하기 위해 Linux 커널이 메모리 페이지가 아닌 킬로바이트 단위로 RSS 값을 표시한다는 사실을 반영하도록 유틸리티가 수정되었습니다. GNU 시간 유틸리티는 이제 최대 RSS 값을 올바르게 보고합니다.
7.215. tomcat6
버그 수정
- BZ#746842
- 이전에는 PID 파일 및 일치하는 /proc/${kpid}가 있을 때 /etc/init.d/tomcat6에서 checkpidfile 함수가 올바른 값을 반환하지 않았습니다. 이로 인해 상태 함수가 pgrep를 사용하여 프로세스를 찾고, 이로 인해 동일한 사용자로 실행되는 다른 java 프로세스가 표시되었습니다. 수정 사항이 적용되어 checkpidfile 기능이 예상대로 작동합니다.
- BZ#1022061
- 이번 업데이트 이전에는 중지하려는 시도가 실패한 경우 tomcat6 init 스크립트에서 tomcat 프로세스를 종료하지 않아 tomcat이 제대로 다시 시작되지 않았습니다. 이 문제를 해결하기 위해 init 스크립트가 수정되었습니다.
- BZ#1031327
- Apache 6.0.20에서 더 높은 버전으로 업그레이드한 후, 경우에 따라 서버의 파일 응답이 비어 있을 수 있으며 오류 로그가 없는 빈 파일이 생성되었습니다. 패치가 백포트되었으며 로그에 이제 일반 응답이 포함됩니다.
- BZ#1042811
- 이전에는 tomcat6 서비스를 다시 시작할 때 JVM 명령줄 인수에서 중복이 잘못 발생했으며 "-Djavax.sql.DataSource.factory=org.apache.commons.dbcp.BasicDataSourceFact ory" 중복 인수가 표시되었습니다. 이 문제는 수정되었으며 이제 tomcat6이 중복 JVM 인수 없이 시작됩니다.
- BZ#1054817
- tomcat6-admin-webapps를 업데이트한 후 "/var/lib/tomcat6/webapps/manager-INF/web.xml" 파일을 사용자에게 알리지 않고 새 RPM의 파일로 덮어쓰었습니다. 이렇게 하면 추가 역할과 같이 파일에 대한 사용자 지정 변경 사항이 삭제되었습니다. 파일이 RPM .spec 파일에서 %config로 표시되었습니다. 이제 원본 파일이 유지되고 RPM의 파일이 "/var/lib/tomcat6/webapps/manager/WEB-INF/web.xml.rpmnew"로 설치됩니다.
- BZ#1128396
- 청크 전송 인코딩을 사용하는 요청은 마지막 청크가 처리될 때 ChunkedInputFilter.java의 parseHeader() 함수에서 "NullPointerException"을 생성했습니다. 그 결과 HTTP 연결이 tomcat에 의해 중단되었습니다. 기본 코드가 수정되었으며 이 상황에서 HTTP 연결이 더 이상 손실되지 않습니다.
- BZ#1183252
- 이전에는 크기가 1.8MB가 넘는 큰 파일을 처리하면 "IOException"이 발생할 수 있었으며 파일이 완전히 처리되지 않았습니다. 패치가 적용되었으며 tomcat은 이제 문제 없이 이러한 파일을 처리합니다.
- BZ#1202759
- tomcat6-6.0.24-83에서 tomcat6-6.0.24-84로 업그레이드한 후 tomcat6-6.0.24-84로 IPA 서버를 설치할 수 없었으며 "인증 서버 재시작 실패" 메시지가 표시되었습니다. 수정 사항이 적용되어 이제 이 상황에서 IPA 서버를 성공적으로 설치할 수 있습니다.
기능 개선
- BZ#844307, BZ#857356
- 이제 GUI 없이 Tomcat 6을 설치할 수 있습니다. redhat-lsb에 대한 종속성이 제거되었으며 이제 GUI 없이 설치된 구성 요소 수를 줄인 Tomcat 6을 설치할 수 있습니다.
- BZ#1068689
- 이제 Tomcat 로그 파일 순환을 비활성화할 수 있습니다. 기본적으로 Tomcat 로그 파일은 자정 후에 발생하는 첫 번째 쓰기 작업에서 순환되고 {prefix}{date}{suffix} 파일 이름이 지정됩니다. 여기서 date 형식은 YYYY-MM-DD입니다. Tomcat 로그 파일 순환을 비활성화하도록 허용하기 위해 매개 변수 "rotatable"이 추가되었습니다. 이 매개변수가 "false"로 설정된 경우 로그 파일이 순환되지 않고 파일 이름은 {prefix}{suffix}입니다. 기본값은 "true"입니다.
7.216. tomcatjss
버그 수정
- BZ#1190911
- 이전에는 tomcatjs의 init() 함수가 존재하지 않는 clientauth 특성을 찾아냈습니다. 그 결과, Tomcat은 시작 시 init()에 NullPointerException을 반환했으며, 또한 enableOSCP 및 특정 SSL 암호를 활성화하기 위한 속성과 같은 일부 속성은 호출되지 않았습니다. 이 문제를 해결하기 위해 패치가 적용되었습니다. 결과적으로 NullPointerException은 설명된 상황에서 더 이상 발생하지 않으며 언급된 속성을 예상대로 호출됩니다.
기능 개선
- BZ#1167471
- Tomcat 서비스는 JSS를 사용하여 TLSv1.1(Transport Layer Security cryptographic protocol version 1.1) 및 TLSv1.2(Transport Layer Security cryptographic protocol version 1.2)를 지원하도록 업데이트되었습니다.
7.217. tree
7.217.1. RHBA-2015:0049 - 트리 버그 수정 업데이트
버그 수정
- BZ#1110559
- 이전에는 트리 유틸리티의 uidtoname() 및 gidtoname() 함수에서 버퍼 오버플로가 발생할 수 있었습니다. 그 결과 일부 경우에 "tree" 명령을 사용하면 실패하고 다음 오류 메시지가 사용자에게 표시되었습니다.
*** buffer overflow detected ***: tree terminated
문제를 해결하기 위해 업스트림 패치가 백포트되었으며 트리 유틸리티에 파일을 예상대로 나열합니다.
7.218. tuna
7.218.1. RHBA-2015:1261 - tuna 버그 수정 업데이트
버그 수정
- BZ#914366
- Red Hat Enterprise 6.5에서는 oscilloscope 유틸리티가 성공적으로 생성되었지만 MRG Realtime을 설치할 수 없었습니다. 이번 업데이트를 통해 특정 버전의 tuna가 더 이상 필요하지 않으며, 이제 oscilloscope가 예상대로 설치됩니다.
7.219. tuned
7.219.1. RHBA-2015:1376 - tuned 버그 수정 업데이트
버그 수정
- BZ#1129936
- 이전에는 tuned 서비스에서 직접 액세스 스토리지 장치(DASD)를 지원하지 않았습니다. 결과적으로 DASD는 tuned에서 무시되었으며 결과적으로 구성되지 않았습니다. 이번 업데이트에서는 튜닝할 DASD 지원이 추가되어 DASD가 올바르게 구성됩니다.
- BZ#1036049
- Red Hat Enterprise Linux 6에서 /etc/sysctl.conf 파일은 sysctl 툴 설정의 기본 구성 파일이며 /etc/sysctl.d/ 디렉터리에 재정의를 지정할 수 있습니다. 이전에 tuned 서비스는 설정을 반대 방식으로 처리했으며, 이는 특정 배포에서 일반적입니다. 결과적으로 /etc/sysctl.d/에 지정된 구성은 /etc/sysctl.conf로 덮어쓸 수 있었습니다. tuned가 /etc/sysctl.conf 및 /etc/sysctl.d/를 처리하는 방식은 Red Hat Enterprise Linux 6 논리와 일치하도록 반전되었습니다. 결과적으로 /etc/sysctl.conf가 먼저 처리되어 /etc/sysctl.d/의 설정으로 재정의할 수 있습니다.
- BZ#1159963
- 이번 업데이트 이전에는 tuned 서비스가 xVD(가상 스토리지 장치)를 지원하지 않았습니다. 그 결과 XVD는 tuned에서 무시했으며 구성되지 않았습니다. XVD에 대한 지원이 tuned에 추가되어 XVD가 올바르게 구성됩니다.
- BZ#1174253
- 이전에는 sap-netweaver tuned 프로필에서 vm.max_map_count sysctl 설정 값이 너무 낮게 설정되었으며 성능에 영향을 줄 수 있었습니다. 이번 업데이트를 통해 vm.max_map_count가 2,000,000으로 설정되어 SAP 문서에서 권장하는 값입니다.
- BZ#1017366
- 이전에는 tuned 패키지의 특정 파일이 RPM 데이터베이스와 다른 것으로 잘못 간주될 수 있었습니다. 그 결과 "rpm -V tuned" 명령을 실행하여 수행한 RPM 확인에 실패할 수 있었으며 사용자가 영향을 받지 않았음에도 파일이 변경되었음을 나타낼 수 있었습니다. 이번 업데이트에서는 파일 확인에서 size, md5sum 및 mtime과 같은 여러 속성이 제외되고 RPM 확인은 더 이상 실패하지 않습니다.
- BZ#1064062
- SYSCTL_POST 변수의 latency-performance 프로필의 오타 오류로 인해 tuned 서비스에서 /etc/sysctl.d/* 파일을 처리하지 않았습니다. 이번 업데이트에서는 오타 오류가 수정되었으며 이제 tuned를 통해 /etc/sysctl.d/* 파일이 올바르게 처리됩니다.
7.220. udev
7.220.1. RHBA-2015:1382 - udev 버그 수정 업데이트
버그 수정
- BZ#1164960
- 이전 업데이트는 일부 작업자가 네트워크 모듈 로드 중에 중단되었지만 잘못된 세마포 카운터를 사용할 때 udev 작업자의 양을 늘리기 위해 생성되었습니다. 그 결과 작업자의 양이 증가되지 않았으며 모든 작업자가 사용 중인 경우 시간 초과가 발생하고 일부 이벤트가 올바르게 처리되지 않았습니다. 이번 업데이트를 통해 올바른 세마포 카운터가 사용되고 사용 가능한 작업자의 양이 예상대로 증가합니다.
- BZ#1130438
- udev 툴은 SCSI 하위 시스템을 사용하여 ATA/ATAPI 장치(SPC-3 이상)의 ata_id 도우미를 실행하지 않았습니다. 결과적으로 이러한 장치, 대부분 DVD 및 CD 드라이브에 udev 데이터베이스에 ID_SERIAL 항목이 없으므로 /dev/disk/by-id/ 디렉터리에 심볼릭 링크가 없습니다. 이번 업데이트를 통해 udev는 해당 장치의 ata_id 도우미를 호출하고 /dev/disk/by-id/의 심볼릭 링크가 예상대로 표시됩니다.
- BZ#907687
- /dev/disk/by-path/ 디렉토리에 있는 SAS 드라이브에 표시되는 정보는 "path" 참조가 아니라 "id" 참조였습니다. 결과적으로 구성 요소의 "id"가 변경되면 /dev/disk/by-path/에 있는 SAS 드라이브의 심볼릭 링크가 변경되었습니다. 원래 스키마는 디스크의 SAS 주소와 LUN을 사용하며 이 업데이트에서 도입한 새 스키마는 가장 가까운 확장자(사용 가능한 경우) 및 연결의Y ID 번호의 SAS 주소를 사용합니다. 호환성을 위해 이전 심볼릭 링크가 계속 존재하며 새 ID_SAS_PATH 환경 변수가 새 심볼릭 링크를 결정합니다.
- BZ#1084513
- 장치에 대한 커널 모듈을 로드하는 udev 규칙은 장치에 이미 드라이버가 없는 경우에만 작동했으며 필요한 경우에도 일부 모듈이 로드되지 않았습니다. 이제 udev 규칙은 더 이상 드라이버를 확인하지 않습니다.
- BZ#1140336
- 이전에는 펌웨어 로드 시간 초과를 방지하기 위해 udev가 60초에서 10분으로 펌웨어 시간 초과를 설정하도록 확장되었습니다. 그러나 초기 부팅 단계에서는 이 시간 제한을 설정해야 하는 파일이 아직 존재하지 않습니다. 그 결과 /sys/class/firmware 시간 초과 파일이 없음을 알리는 오류 메시지가 표시되었습니다. 이제 udev가 더 이상 설명된 상황에 오류 메시지를 표시하지 않습니다.
- BZ#1018171
- udev가 이미 제거된 장치의 uevent 대기열을 처리하면 내부 처리가 이미 제거된 장치를 처리하지 못했습니다. 결과적으로 일부 심볼릭 링크가 이러한 장치에 대해 제거되지 않았습니다. 이제 udev는 uevent 대기열의 백로그를 처리할 때 더 이상 장치의 존재에 의존하지 않으며 모든 심볼릭 링크가 예상대로 제거됩니다.
- BZ#876535
- "udevlog"가 udev를 디버깅하기 위해 커널 명령줄에 지정된 경우 모든 udev 로그는 /dev/.udev/udev.log 파일에 저장됩니다. udev 디버그 로그가 켜져 있고 확장된 기간 동안 커널 명령줄에 "udevlog"를 사용하여 시스템을 실행하면 /dev/.udev/udev.log가 매우 커지고 /dev에 마운트된 devtmpfs가 가득 차게 될 수 있습니다. 결과적으로 /dev가 가득 차면 새로운 심볼릭 링크 및 장치 노드를 포함할 수 없었습니다. 이번 업데이트를 통해 start_udev에는 가능성을 설명하는 자세한 경고 메시지가 포함되어 있습니다.
- BZ#794561
- udev의 ata_id 도우미는 펌웨어 버전 정보의 모든 바이트를 교체하지 않았습니다. 그 결과 udev 데이터베이스에 저장된 ATA 디스크의 펌웨어 버전 정보에는 마지막 두 자리 스왑이 있었습니다. ata_id 도우미가 펌웨어 리버전의 마지막 두 문자를 스왑하도록 수정되었으며, ATA 디스크의 펌웨어 버전 정보도 수정되었습니다.
7.221. udisks
버그 수정
- BZ#1121742
- 이번 업데이트 이전에는 정리 절차 중에 일련의 변경 사항을 수행하는 동안 장치가 잠시 동안 DM_SUSPENDED=1 상태를 입력할 때 외부 스토리지 장치를 강제로 마운트 해제할 수 있었습니다. 이 버그를 해결하기 위해 정리 프로시저에서 이러한 장치를 무시하기 위한 예외가 UDisks 데몬에 추가되었습니다. 결과적으로 DeviceMapper 장치는 설명된 상황에서 더 이상 강제로 마운트 해제되지 않습니다.
기능 개선
- BZ#673102
- 이번 업데이트를 통해 udev 규칙을 통해 추가 마운트 지점과 허용되는 마운트 옵션 목록을 지정할 수 있습니다. udev 규칙 형식의 유연성을 통해 시스템 관리자는 사용자 지정 규칙을 작성하여 특정 장치 세트에 대한 특정 마운트 옵션을 적용하거나 제한할 수 있습니다. 예를 들어 USB 드라이브는 항상 읽기 전용으로 마운트되도록 제한할 수 있습니다.
- BZ#681875
- 이번 업데이트를 통해 사용자는 권한이 없는 모든 사용자 마운트 지점에 "noexec" 글로벌 옵션을 적용하도록 udisks 툴을 구성할 수 있습니다. 데스크탑 시스템에서 "noexec" 옵션은 사용자가 실수로 특정 애플리케이션을 실행하지 않도록 보호할 수 있습니다.
7.222. usbredir
7.222.1. RHBA-2015:1381 - usbredir 버그 수정 업데이트
버그 수정
- BZ#1085318
- 이전에는 usbredir 패키지가 설치된 일반 TCP(Transmission Control Protocol) 소켓을 통한 USB 리디렉션이 작동하지 않았습니다. USB 리디렉션이 예상대로 작동하더라도 이 상황에서 USB가 올바르게 리디렉션되지 않았습니다. 이번 업데이트에서는 이 문제를 초래한 usbredir 프로토콜 구문 분석기의 버그가 수정되었습니다. 결과적으로 일반 TCP 소켓을 통한 USB 리디렉션이 예상대로 작동합니다.
7.223. valgrind
7.223.1. RHBA-2015:1298 - valgrind 버그 수정 업데이트
버그 수정
- BZ#1196273
- Valgrind는 MPX (Intel Memory Protection Extensions) 명령이나 MPX bnd 접두사를 사용하는 지침을 인식하지 못했습니다. 결과적으로 Valgrind는 SIGKILL 신호와 함께 MPX 명령을 사용하는 프로그램을 종료합니다. Valgrind는 이제 새로운 MPX 명령어와 bnd 접두사를 인식합니다. 모든 새로운 MPX 명령은 현재 작업 명령어 없이 구현되고, bnd 접두사는 무시됩니다. 결과적으로 MPX 명령 또는 bnd 접두사를 사용하는 프로그램은 CPU에서 MPX가 활성화되지 않았으며 더 이상 종료되지 않는 것처럼 Valgrind에서 실행됩니다.
- BZ#1163777
- Valgrind는 두 개의 power 이외의 총 LL 캐시 크기를 에뮬레이션할 수 없었습니다. 결과적으로 CPU 캐시를 감지할 때 Valgrind는 경고 메시지와 함께 cachegrind 툴 실행을 거부했습니다. 이제 Valgrind는 감지된 값보다 두 개의 가장 가까운 전력으로 에뮬레이션하는 캐시 크기를 대체합니다. 결과적으로 cachegrind는 두 전원 이외의 CPU 캐시 크기를 갖는 것으로 탐지된 시스템에서 실행할 수 있으며 감지되거나 지정된 캐시 크기와 에뮬레이션된 캐시 크기 간의 차이를 나타내는 경고 메시지를 반환합니다.
- BZ#1158802
- Valgrind는 AVX2 (Advanced Vector Extensions 2) 명령어를 지원하는 프로세서가 항상 Leading Zeros Count (LZCNT) 명령을 지원했다고 가정합니다. QEMU에서는 AVX2 지침을 지원할 수 있지만 LZCNT는 지원할 수 없습니다. 결과적으로 AVX2 명령이 활성화되면 Valgrind가 QEMU에서 실행되지 않았습니다. Valgrind는 AVX2 명령 세트가 지원되지만 LZCNT 명령은 지원되지 않으며 Valgrind는 이제 QEMU에서 예상대로 실행될 수 있도록 수정되었습니다.
- BZ#1142151
- 이전 버전에서는 Valgrind 클라이언트 요청을 포함하도록 valgrind.h 헤더 파일에 대해 컴파일된 32비트 PowerPC(ppc32) 바이너리가 예기치 않게 레지스터(r0)로 인해 미묘한 버그가 발생할 수 있었습니다. 이 문제는 ppc32 아키텍처의 클라이언트 요청 코드 시퀀스에서 해결되었습니다. 버그를 수정하려면 기존 ppc32 바이너리를 새 valgrind.h 헤더 파일에 대해 다시 컴파일해야 합니다. Valgrind는 이제 다시 컴파일되지 않은 바이너리에서 잘못된 코드 시퀀스를 감지하고 경고 메시지를 반환합니다.
- BZ#1191404
- Valgrind는 네트워크 드라이버 및 하드웨어 설정을 쿼리하거나 제어하는 SIOCETHTOOL ioctl (0x8946)을 처리할 수 없었습니다. 그 결과 SIOCETHTOOL을 사용하는 Valgrind에서 실행되는 프로그램은 경고 메시지를 수신했으며, Valgrind에서 인수를 추적하지 않았습니다. Valgrind는 이제 SIOCETHTOOL ioctl을 올바르게 인식하고 설명된 문제가 더 이상 발생하지 않습니다.
- BZ#1191414
- Valgrind는 64비트 PowerPC 시스템에서 getpriority() 및 setpriority() 시스템 호출을 인식할 수 없었습니다. 결과적으로 언급된 시스템 호출을 사용한 Valgrind에서 실행되는 프로그램은 오류 메시지를 반환하고 시스템 호출에 대한 인수가 추적되지 않았습니다. Valgrind는 64비트 PowerPC 시스템에서 시스템 호출을 인식하도록 수정되었으며 이제 지원되는 모든 아키텍처에서 Valgrind에서 시스템 호출 인수를 올바르게 추적할 수 있습니다.
- BZ#1133040
- 이전에는 IBM System z 아키텍처에서 Valgrind는 조건부 레지스터의 최고 비트가 완전히 정의되었는지 여부에 따라 특정 코드 점프를 인식하지 못했습니다. 그 결과, 프로그램이 IBM System z LTG + JHE 명령( >= 0인 경우 충돌) 또는 LTG + JL 명령(0인 경우 JL 명령)의 조합을 사용하는 경우 Valgrind는 다음 오류 메시지인 "Conditional jump or move depends on uninitialised value(s)"에 따라 달라집니다. Valgrind는 가장 높은 비트가 설정되거나 설정되지 않았는지(정확)했는지에 따라 이러한 명령어 패턴을 점프로 인식하도록 수정되었으며, 설명된 문제는 더 이상 발생하지 않습니다.
7.224. vim
7.225. virt-manager
버그 수정
- BZ#1174464
- 이전 버전에서는 virt-manager 도구를 사용하여 게스트를 설치하고 "Virtualization tools" 메뉴에서 "Virtualization tools" 상자를 확인할 때 설치가 완료된 후 virt-manager 가 예기치 않게 종료되고 게스트가 재부팅되었습니다. 이번 업데이트에서는 기본 코드가 수정되었으며 설명된 시나리오에서 virt-manager가 더 이상 충돌하지 않습니다.
- BZ#1190641
- 이번 업데이트 이전에는 virt-manager GUI를 사용하여 게스트의 CPU 스레드 수를 변경할 때 "Apply" 및 "Cancel" 버튼이 비활성화되었습니다. 이번 업데이트를 통해 virt-manager의 신호 및 콜백 이름이 cpu-thread에 대한 변경 사항을 올바르게 구문 분석하도록 수정되었으며 문제가 더 이상 발생하지 않습니다.
7.226. virt-viewer
버그 수정
- BZ#1205171
- 가상 머신에서 에뮬레이션된 스마트 카드를 사용할 때 연결을 끊고 게스트를 다시 연결한 후 스마트 카드가 제대로 다시 초기화되지 않았습니다. 결과적으로 스마트 카드는 사용할 수 없게 되었습니다. 이번 업데이트를 통해 게스트를 다시 연결한 후 스마트 카드 상태가 올바르게 설정되고 작업 후에는 더 이상 사용할 수 없게 됩니다.
- BZ#1032936
- 게스트에서 이전에 비활성화된 경우에도 게스트 재부팅 후 첫 번째 게스트 디스플레이가 다시 활성화되었습니다. 이번 업데이트에서는 기본 게스트 창과 특정 게스트 표시 번호 간의 고정 연결을 제거하여 문제가 발생하지 않습니다.
- BZ#1111425
- 일부 모니터 구성에서 게스트 디스플레이를 제거한 후 virt-viewer 툴이 시작될 때 의도치 않게 다시 표시되는 경우도 있습니다. 게스트 디스플레이가 활성화되거나 비활성화될 때마다 게스트가 해당 정보를 업데이트하고 게스트가 올바르게 제거됩니다.
- BZ#1021841
- 에이전트가 예기치 않게 종료되었거나 연결이 끊어지고 다시 연결되면 virt-viewer가 Windows에 대한 정보를 업데이트하지 않고 그에 따라 게스트 확인이 복원되지 않았습니다. 이번 업데이트를 통해 디스플레이를 업데이트하는 기능이 호출되므로 버그를 수정합니다.
- BZ#1158086
- SSH와 함께 remote-viewer를 사용하고 Xming 디스플레이 서버를 사용하면 remote-viewer가 예기치 않게 종료되었습니다. 이번 업데이트를 통해 설명된 상황에서 어설션이 트리거되지 않아 충돌이 발생하지 않습니다.
- BZ#1206216
- 다중 디스플레이 게스트 설정에서 경우에 따라 마우스 입력이 잘못된 게스트 화면에 영향을 미칩니다. 이번 업데이트를 통해 좌표가 변경될 때 디스플레이가 올바르게 정렬되고 마우스 입력이 적절한 게스트 디스플레이에 안정적으로 영향을 미칩니다.
기능 개선
- BZ#981678, BZ#981677, BZ#806925
- libgovirt 및 librest 패키지가 이 Red Hat Enterprise Linux 버전에 추가되어 remote-viewer 툴이 oVirt 및 Red Hat Enterprise Virtualization 가상 머신(VM)에 연결할 수 있습니다. 이러한 VM에 액세스할 수 있도록 새 ovirt:// URI 스키마도 remote-viewer에 추가되었습니다.
- BZ#975834
- remote-viewer 툴을 사용하여 ovirt:// URI에 연결하면 사용자가 VM(가상 머신)에 삽입된 CD 이미지를 변경할 수 있는 메뉴가 표시됩니다. 따라서 Red Hat Enterprise Virtualization 또는 oVirt 포털을 사용할 필요 없이 VM이 실행되는 동안 삽입된 CD를 변경할 수 있습니다.
- BZ#1129479
- 이제 게스트가 다중 모니터 설정에 표시되는 위치를 구성할 수 있습니다. 이렇게 하려면 ~/.config/virt-viewer/settings 파일을 편집합니다. 이 기능에 대한 자세한 내용은 remote-viewer(1) 매뉴얼 페이지의 CONFIGURATION 섹션을 참조하십시오.
7.227. virt-who
버그 수정
- BZ#1199397
- 이전에는 virt-who에서 "-satellite-server" 옵션 값 대신 "--esx-server" 명령줄 옵션 값을 사용했습니다. 결과적으로 virt-who는 satellite 대신 host-guest 연결을 ESX 서버에 보고하려고 시도했기 때문에 실패했습니다. 이번 업데이트를 통해 "--satellite-server"는 의도한 대로 작동하며, virt-who는 Red Hat Satellite에 연결할 때 올바른 서버를 사용합니다.
- BZ#1155679
- VMWare ESX 시스템에서 호스트와 게스트 간의 연결을 읽을 때 virt-who 서비스가 너무 느렸습니다. 결과적으로 대규모 ESX(또는 vCenter) 배포와 통신할 때 가상 게스트에 대한 업데이트를 Subscription Asset Manager(SAM) 및 Red Hat Satellite로 보내는 데 많은 시간이 걸렸습니다. 이번 업데이트를 통해 virt-who는 개선된 방법을 사용하여 host-guest 연결을 가져와 앞서 언급한 프로세스를 가속화합니다.
- BZ#1192942
- virt-who 서비스는 ESX 가상화 백엔드의 HTTP 프록시 구성을 무시했습니다. 그 결과 ESX 서버에 연결할 때 virt-who에서 프록시 서버를 사용하지 않았으며 연결에 실패할 수 있었습니다. 이번 업데이트를 통해 virt-who는 ESX 모드에서 http_proxy 환경 변수를 사용하므로 이 버그를 수정합니다.
- BZ#1169006
- VMWare ESX 하이퍼바이저의 특정 버전은 RetrieveProperties 방법을 지원하지 않기 때문에 ESX 하이퍼바이저에서 정보를 가져올 때 virt-who가 실패했습니다. 이번 업데이트를 통해 virt-who는 더 이상 RetrieveProperties 방법을 사용하지 않고 WaitForUpdatesEx 방법을 사용하여 비동기식으로 작동합니다. 결과적으로 virt-who는 이제 ESX 하이퍼바이저에서 정보를 안정적으로 가져올 수 있습니다.
- BZ#1167451
- 이전에 "완전 형식" 오류로 virt-who를 사용하여 Red Hat Satellite 5 서버에 로그인할 수 없습니다. 이번 업데이트를 통해 virt-who는 Satellite 5 서버 연결에 올바른 인증 정보를 사용하며 이제 로그인이 작동합니다.
기능 개선
- BZ#1192217
- 이제 virt-who 서비스는 보고할 가상화 클러스터 또는 클러스터를 필터링할 수 있습니다. 이를 통해 사용자는 Red Hat Enterprise Linux 게스트가 포함되지 않은 클러스터를 자동으로 필터링하고 중복 클러스터를 표시할 수 없습니다.
- BZ#1184665
- 이번 업데이트를 통해 virt-who를 사용하면 서브스크립션 관리자에게 보고하는 호스트를 필터링할 수 있습니다. 결과적으로 사용자는 Red Hat Enterprise Linux 게스트를 실행하지 않는 호스트와 같이 지정된 매개 변수가 있는 호스트를 표시하지 않도록 virt-who를 선택할 수 있습니다.
- BZ#1173018
- 이제 virt-who 서비스에서 오프라인 시 호스트와 게스트 간의 연결을 보고할 수 있으므로 이 작업을 수행하기 위해 더 이상 하이퍼바이저에 연결할 필요가 없습니다. 예를 들어 보안 정책으로 인해 virt-who를 하이퍼바이저에 연결할 수 없는 경우 사용자는 매핑 파일에서 정보를 로드하고 서브스크립션 관리자로 가져오는 "virt-who --print" 명령을 사용하여 호스트 게스트 매핑 파일에 대한 정보를 가져올 수 있습니다.
- BZ#1154877
- 암호화된 암호에 대한 지원이 virt-who에 추가되었습니다. 이전에는 virt-who 구성 파일에 대한 읽기 권한이 있는 모든 사용자가 구성 파일에 저장된 외부 서비스에 대한 암호를 일반 텍스트로 읽을 수 있었습니다. 이번 업데이트에서는 virt-who-password 유틸리티가 도입되어 virt-who 구성 파일에 저장된 암호를 암호화할 수 있습니다. root 사용자는 암호화된 암호를 계속 해독할 수 있습니다.
7.228. vsftpd
7.228.1. RHBA-2015:1408 - vsftpd 버그 수정 업데이트
버그 수정
- BZ#1063401
- 이번 업데이트 이전에는 "local_max_rate" 옵션이 예상대로 작동하지 않았습니다. 그 결과 전송 속도가 크게 낮았습니다. 이번 업데이트에서는 전송된 데이터의 양을 계산하고 누적하기 위한 변수 유형과 10번째 평가 후 평가 시작 시간을 연기합니다.
- BZ#1092877
- 이전에는 vsftpd 서버가 "pam.d" 구성 파일에서 "pam_exec.so" 사용을 처리할 수 없었습니다. 결과적으로 vsftpd 서버는 "pam_exe.so" 모듈에 의해 생성된 새 프로세스로 간주하여 자체적으로 수행하므로 이를 catch하려고 했습니다. "pam_exec.so"에 의해 프로세스가 발견되면 vsftpd 서버가 응답하지 않습니다. 이 버그를 해결하기 위해 패치가 적용되었으며 vsftpd 서버는 더 이상 설명된 상황에서 중단되지 않습니다.
7.229. wireless-tools
7.229.1. RHBA-2015:1386 - 무선 도구 버그 수정 업데이트
버그 수정
- BZ#857920
- 무선 액세스 포인트가 많은 환경에서 wicd 연결 관리자 또는 network-manager 도구를 사용하여 이전에 무선 네트워크에 연결하지 못했습니다. 이번 업데이트를 통해 "iwlist scan" 명령의 버퍼 제한이 최대 iwlist 버퍼 양을 초과하지 않도록 조정되어 이 문제가 발생하지 않습니다.
7.230. Wireshark
보안 수정
- CVE-2014-8714,CVE-2014-8712,CVE-2014-8713,CVE-2014-8711,CVE-2014-8710,CVE-2015-0562,CVE-2015-0564,CVE-2015-2189,CVE-2015-2191
- Wireshark에서 몇 가지 서비스 거부 결함이 발견되었습니다. Wireshark는 네트워크에서 잘못된 형식의 패킷을 읽거나 악의적인 덤프 파일을 열 때 응답하지 않을 수 있습니다.
버그 수정
- BZ#1095065
- 이전에는 Wireshark 툴이 AES-GCM(Advanced Encryption Standard Galois/Counter Mode) 암호화 알고리즘을 지원하지 않았습니다. 그 결과 AES-GCM의 암호가 해독되지 않았습니다. AES-GCM에 대한 지원이 Wireshark에 추가되었으며 AES-GCM의 암호가 올바르게 해독되었습니다.
- BZ#1121275
- 이전 버전에서는 kickstart 방법을 사용하여 시스템을 설치할 때 wideshark 패키지에서 shadow-utils 패키지에 대한 종속성이 누락되어 "bad scriptlet" 오류 메시지와 함께 설치에 실패할 수 있었습니다. 이번 업데이트를 통해wireshark 패키지 사양 파일에 필요에 따라 shadow-utils가 나열되고 Kickstart 설치에 더 이상 실패하지 않습니다.
- BZ#1131203
- 이번 업데이트 이전에는 DTLS(Datagram Transport Layer Security) Client Hello의 타원 곡선 유형을 디코딩할 수 없었습니다. 결과적으로 Wireshark에서 elliptic 곡선 유형이 데이터로 잘못 표시되었습니다. 이 버그를 해결하기 위해 패치가 적용되었으며 이제 Wireshark에서 타원 곡선 유형을 적절하게 디코딩합니다.
- BZ#1160388
- 이전에는wireshark 패키지에서 gtk2 패키지에 대한 종속성이 누락되었습니다. 그 결과 해결되지 않은 기호인 "gtk_combo_box_text_new_with_entry"로 인해 특정 상황에서 Wireshark 도구가 시작되지 않았습니다. gtk 버전 2.24에 추가되었습니다. 이번 업데이트를 통해 gtk2에 대한 종속성이 추가되었으며 이제 Wireshark가 항상 예상대로 시작됩니다.
기능 개선
7.231. wpa_supplicaant
보안 수정
- CVE-2015-4142
- 버퍼 오버 읽기로 이어지는 정수 흐름 결함은 wpa_supplicant가 WMM Action 프레임을 처리하는 방식에서 발견되었습니다. 특수하게 조작된 프레임은 Wi-Fi 라디오 범위 내의 공격자가 wpa_supplicant가 충돌하도록 할 수 있습니다.
기능 개선
- BZ#1186806
- 이번 업데이트 이전에는 wpa_supplicant가 X.509 인증서의 공통 이름 또는 주체 대체 이름에 호스트 이름을 나열하도록 하는 방법을 제공하지 않았으며 호스트 이름 접미사 또는 subject 하위 문자열 확인만 허용했습니다. 이번 업데이트에서는 전체 호스트 이름 검사를 추가하는 새로운 구성 지시문인 'domain_match'가 도입되었습니다.
7.232. xcb-util
7.232.1. RHBA-2015:1318 - xcb-util 버그 수정 업데이트
버그 수정
- BZ#1167486
- xcb-icccm.so.1 파일은 xcb-util 패키지의 이전 업그레이드에서 libxcb-icccm.so.4로 교체되었습니다. 결과적으로 이전 파일이 필요한 패키지를 더 이상 설치할 수 없거나 이러한 패키지가 설치된 경우 xcb-util을 업그레이드할 수 없었습니다. 이번 업데이트를 통해 compat-xcb-xcb-util이라는 새 하위 패키지에서 libxcb-icccm.so.1 파일을 다시 사용할 수 있습니다. 그 결과 libxcb-icccm.so.1에 대한 종속성이 충족됩니다.
7.233. xkeyboard-config
버그 수정
- BZ#923160
- 이전 버전의 2.11을 업스트림 버전 2.11로 업그레이드하면 /usr/share/X11/xkb/keymap.dir 파일이 xkeyboard-config 패키지에서 제거되었습니다. 그 결과 X11 키보드 구성이 NX 연결에 대한 작동을 중지했습니다. 이번 업데이트에서는 누락된 파일이 다시 포함되며 결과적으로 손상된 기능이 복원됩니다.
- BZ#1164507
- 이전 버전의 2.11은 러시아 전화 키보드 레이아웃에서 세 개의 키를 다시 매핑했습니다. "x" 키는 "ha", "h"를 "che"로 매핑하고 "="를 소프트 기호로 매핑했습니다. 이 변경으로 인해 전화 키보드의 일반적인 레이아웃을 예상한 사용자에게 문제가 발생했습니다. 이제 레이아웃이 수정되었으며 이러한 키는 각각 소프트 기호, "ha" 및 "che"에 올바르게 매핑됩니다.
7.234. xorg-x11-drv-mach64
버그 수정
- BZ#1182124
- ATI Rage XL VGA 비디오 카드를 사용하여 Red Hat Enterprise Linux 6 시스템에서 xorg-x11-drv-mach64 패키지를 Red Hat Enterprise Linux 6.6으로 업그레이드하면 버그가 발생했습니다. 결과적으로 GUI 모드에서 시스템을 부팅한 후 X.Org X11은 Mach64 액셀러레이터의 세그먼트 오류로 종료되었습니다. 이 버그를 해결하기 위해 패치가 적용되었으며 설명 된 상황에서 X.Org X11이 더 이상 충돌하지 않습니다.
7.235. xorg-x11-drv-mga
버그 수정
- BZ#1177095
- 이전에는mga 드라이버에서 구성에 관계없이 기본 색상 깊이 16 bpp를 사용했습니다. 결과적으로 24 또는 32 bpp와 같은 사용자 지정 색상 깊이로 X 서버를 실행할 수 없었습니다. 이번 업데이트를 통해mga 드라이버는 구성을 올바르게 준수하므로 원하는 색상 깊이가 사용됩니다.
7.236. xorg-x11-drv-qxl
버그 수정
- BZ#1098647
- 이전에는 VT(가상 터미널)로 전환한 후 다중 모니터 세션이 있는 GNOME 세션으로 전환한 후 X.org 프로세스가 응답하지 않을 수 있었습니다. 즉, 4개의 모니터가 열리거나 1920 ×1080을 통해 2개의 모니터가 열었습니다. 이 버그를 해결하기 위해 패치가 적용되었으며 X.org는 더 이상 설명된 시나리오에서 중단되지 않습니다.
- BZ#1192154
- QXL 드라이버의 메모리 누수로 인해 X.Org 게스트가 응답하지 않을 수 있었습니다. 이번 업데이트에서는 메모리 누수를 수정했으며 X.Org가 더 이상 충돌하지 않습니다.
- BZ#1199355
- QXL 게스트 드라이버의 커서 처리 코드의 메모리 누수로 인해 Anaconda 설치 프로그램이 매우 큰 디스크를 포맷할 때 비디오 메모리가 포화되고 손상된 디스플레이가 발생했습니다(2TB 이상). 커서 데이터가 유출되지 않도록 패치가 적용되었습니다. 결과적으로 디스플레이 손상이 더 이상 발생하지 않습니다.
- BZ#1151559
- 이전에는 QXL 드라이버가 예기치 않은 드로잉 명령을 올바르게 처리하지 않았습니다. 그 결과 Xfig 애플리케이션에 공백 문자를 입력한 후 디스플레이가 응답하지 않았습니다. 이번 업데이트에서는 QXL 드라이버의 버그가 수정되었으며 설명된 상황에서 Xfig가 더 이상 응답하지 않습니다.
7.237. xorg-x11-fonts
버그 수정
- BZ#1089118
- 이전에는 ipa-gothic-fonts 패키지에서 제공하는 일본어 TrueType 글꼴을 코어 X11 글꼴 시스템을 통해 사용할 수 없었습니다. 이번 업데이트에서는 필요한 encodings.dir 디렉터리 목록을 올바르게 제공하는 xorg-x11-fonts 패키지가 수정되었습니다. 결과적으로 일본어 TrueType 글꼴은 이제 코어 X11 글꼴 시스템에서 예상대로 사용할 수 있습니다.
7.238. xorg-x11-server
버그 수정
- BZ#963829
- caps Lock 또는 Num Lock 모드에서 USB 키보드를 분리할 때 Shift 및 Caps Lock 및 Num Lock 키 기능이 반전되었습니다. Caps Lock 또는 Num Lock이 활성화된 상태에서 키보드를 분리하고 나중에 다시 연결하여 키보드의 수정자 상태가 올바르지 않게 되었습니다. 이제 키보드를 연결할 때 올바른 수정자 상태가 적용됩니다. 수정자의 실제 상태와 논리적 상태 간의 불일치가 더 이상 발생하지 않습니다.
- BZ#1007006
- XDMCP(X Display Manager Control Protocol)를 사용하여 다른 endianness 아키텍처의 원격 머신에 연결하면 X 서버의 예기치 않은 종료가 XkbSetGeometry 요청의 데이터가 두 번 잘못 교체되고 잘못된 값이 생성되었습니다. 이번 업데이트를 통해 데이터가 적절한 경우에만 한 번만 교체되어 올바른 데이터 길이를 사용할 수 있습니다. 원격 머신에 연결하지 않으면 더 이상 이 상황에서 X 서버가 충돌하지 않습니다.
- BZ#1138353
- 회귀 문제로 인해 Xorg 서버의 백업 저장소(-b) 옵션의 "항상" 모드가 작동하지 않았으며, 매핑되지 않은 창 콘텐츠 보존을 예상하는 애플리케이션이 작동하지 않았습니다. 모드가 구현되었으며 이제 필요한 애플리케이션이 작동합니다.
- BZ#1161061
- 키보드는 키를 다시 눌러 입력 모드를 변경한 후에도 Caps Lock 또는 Num Lock 모드에 남아 있었습니다. 이제 키를 눌러 비활성화한 후 Caps Lock 및 Num Lock 기능이 더 이상 활성 상태로 유지되지 않습니다.
- BZ#1164828
- Xephyr 서버의 8비트 의사 색상 에뮬레이션이 전체 서버에 대해 하나의 색상 맵만 잘못 유지했습니다. 여러 화면이 있는 8bpp에서 Xephyr를 실행할 때 화면에는 올바른 색상이 하나만 표시됩니다. Xephyr는 화면당 하나의 색상 맵을 유지하도록 수정되었으며 모든 화면에 올바른 색상이 표시됩니다.
- BZ#1171121
- X 서버 패키지에는 vesa, void 또는 evdev와 같은 기본 드라이버에 대한 요구 사항이 누락되었습니다. 이번 업데이트를 통해 X 서버를 설치하면 기본 필수 드라이버도 자동으로 가져옵니다.
- BZ#1177687
- CVE-2014-8092 (RHSA-2014:1983)에 대한 수정으로 C++에서 유효하지 않은 유형 변환을 도입하여 TigerVNC와 같은 C++ 애플리케이션이 X 서버 소스 파일을 사용하여 컴파일되지 않았습니다. 이제 헤더 파일은 유형 변환에 명시적으로 캐스팅을 사용하고 X 서버 소스 파일을 사용하는 C++ 애플리케이션을 컴파일할 수 있습니다.
- BZ#1184365
- 오류 메시지에 사용된 문자열 형식은 X 서버에서 지원되지 않았습니다. XDMCP 서버에 연결할 때 오류, 백추적 및 X 서버의 종료에 오류 메시지를 표시하는 대신 오류가 발생했습니다. 이제 X 서버는 문자열 형식을 지원하며, 변경되지 않는 XDMCP 서버에 연결하면 더 이상 충돌이 발생하지 않으며 오류 메시지가 명확하게 종료되기 전에 표시됩니다.
- BZ#1199591
- Xinerama 확장 및 강제 모드의 SELinux 모듈이 활성화되면 X Window System이 재부팅 시 로드되지 않았습니다. GUI를 로드하려고 시도한 후 루프로 진행했습니다. 이제 X Window System이 이 상황에서 예상대로 로드됩니다.
- BZ#1208094
- 제로 높이를 XPutImage() 함수에 포함하는 요청을 전달하면 X 서버에서 "0으로 분류" 오류가 발생할 수 있습니다. 이제 X 서버는 높이 값을 확인하고 0으로 분할을 방지합니다. 요청으로 인해 더 이상 오류가 발생하지 않습니다.
기능 개선
- BZ#1049297
- xvfb-run 스크립트에서 "-a" 인수를 수락하여 사용되지 않는 표시 번호를 자동으로 선택합니다. 사용자는 더 이상 자동화된 스크립트에서 실행할 때 어렵고 오류가 발생한 것을 자체적으로 선택할 필요가 없습니다. 디스플레이 번호를 명시적으로 지정할 필요 없이 Xvfb 서버는 헤드리스 자동화 설정에 사용할 수 있습니다.
7.239. ypbind
버그 수정
- BZ#829487
- 이전에는 localhost가 ypbind 프로그램의 도메인 목록에서 특별히 처리되지 않았습니다. 결과적으로 네트워크 연결이 설정되지 않은 경우 ypbind가 localhost의 ypserv 유틸리티에 바인딩되지 않았습니다. 이번 업데이트를 통해 localhost에 대한 검사가 추가되어 네트워크 연결이 꺼져 있어도 ypbind가 작동합니다.
- BZ#842228
- 이번 업데이트 이전에는 SIGPIPE 신호가 적절한 신호 세트에 없었습니다. 결과적으로 네트워크 연결이 끊어지면 ypbind 유틸리티가 예기치 않게 종료되었습니다. 적절한 신호 세트에 SIGPIPE를 추가하면 이 버그가 수정되고 ypbind는 더 이상 충돌하지 않습니다.
- BZ#888778
- 이전에는 ypbind 프로그램의 init 스크립트에서 /etc/rpc 파일에 ypbind 행이 있는지 확인하지 않았습니다. 그 결과 ypbind 행이 없으면 ypbind 가 시작되지 않았습니다. 이번 업데이트에서는 /etc/rpc에 ypbind 행이 있는지 확인하는 패치가 추가되었습니다. 결과적으로 /etc/rpc에서 행이 누락되면 ypbind는 로그 파일에 경고 메시지를 제공합니다.
기능 개선
- BZ#918276
- 이번 업데이트에서는 ypbind 프로그램에서 다시 바인딩하는 데 사용하는 시간 간격을 설정하는 데 구성 가능한 옵션이 추가되었습니다. 이전에는 Ypbind가 15분마다 가장 빠른 NIS 서버를 확인했습니다. 이로 인해 서버 방화벽의 기본 시간 초과 간격이 10분으로 설정된 경우 간헐적인 오류가 발생했습니다. 구성 가능 옵션이 추가된 옵션을 사용하면 ypbind가 가장 빠른 NIS 서버에 대한 검사를 수행한 후 특정 시간 간격을 설정할 수 있으므로 다시 바인딩 프로세스 중 간헐적인 오류를 방지할 수 있습니다.
7.240. yum
버그 수정
- BZ#893994
- updateinfo.xml 파일에서 심각도 충돌을 감지하도록 yum이 업데이트되었습니다.
- BZ#905100
- 이전에는 시스템에서 사용자 정의 로케일이 지정된 경우 "ValueError: unknown locale" 메시지와 함께 "yum grouplist" 명령이 예기치 않게 종료되었습니다. 이번 업데이트를 통해 사용자 정의 로케일 파일을 올바르게 처리하도록 "yum grouplist"가 수정되어 이 버그를 수정합니다.
- BZ#1016148
- 특정 상황에서 로컬에 저장된 패키지 설치를 시도할 때 yum은 다음 메시지로 종료되었습니다.ValueError: your.rpm에는 속성 basepath가 없습니다.이 버그가 수정되었으며 yum은 이제 로컬 패키지를 예상대로 설치합니다.
- BZ#1051931
- 설치 대상에 설치된 패키지에 충분한 공간이 없는 경우 yum이 올바르게 사용자에게 알리도록 수정되었습니다. 이제 패키지에 필요한 공간이 MB 또는 KB로 올바르게 표시됩니다.
- BZ#1076076
- 이번 업데이트 이전에는 yum에 패키지를 제거하는 동안 %postun RPM scriplet의 echo 출력이 표시되지 않았습니다. 이 버그가 수정되어 출력이 올바르게 표시됩니다.
- BZ#1144503
- 이전에는 yum-plugin-downloadonly 플러그인이 성공적으로 실행된 경우에도 종료 코드 1을 반환했습니다. 플러그인의 기능은 yum에 "-downloadonly" 옵션으로 통합되어 있습니다. "yum --downloadonly" 명령은 이제 성공 시 올바른 종료 코드를 반환합니다.
- BZ#1171543
- 업데이트된 패키지의 아키텍처가 변경된 경우 yum-plugin-security 플러그인에 권고가 표시되지 않았습니다. 이 버그가 수정되었으며 yum-plugin-security가 이제 예상대로 작동합니다.
- BZ#1200159
- 이번 업데이트 이전에는 커널 패키지의 rpm 사양 파일에 epoch가 정의된 경우 yum은 업데이트 후 실행 중인 커널 패키지를 제거했습니다. 이 버그는 수정되었으며 설명 된 경우 실행 중인 커널이 더 이상 제거되지 않습니다.
기능 개선
7.241. yum-rhn-plugin
버그 수정
- BZ#1155129
- 이전에는 Red Hat Enterprise Linux 6에서 가상 게스트 프로비저닝이 koan 툴의 Satellite 구현과는 적합하지 않았습니다. 그 결과 spacewalk-koan 패키지가 클라이언트에 설치된 경우 rhn_check 프로그램을 사용할 수 없었습니다. 이번 업데이트를 통해 spacewalk-koan이 rhn_check와 호환되도록 수정되었으며 설명된 문제가 더 이상 발생하지 않습니다.
- BZ#1018929
- rhn-client-tools 패키지의 이전 업데이트에 도입된 API 변경 사항을 지원하도록 yum-rhn-plugin 패키지가 업데이트되었습니다.
기능 개선
- BZ#916597
- 이번 업데이트를 통해 오류 발생 원인을 알리기 위해 네트워크 연결 오류 메시지가 향상되었습니다.
- BZ#729913
- rhnplugin.conf(5) 매뉴얼 페이지가 rhnplugin.conf 구성 옵션에 대한 전체 설명을 제공하도록 업데이트되었습니다.
- BZ#1183989
- 등록 시 특정 패키지를 자동으로 설치하도록 구성된 활성화 키를 사용하여 Red Hat Enterprise Linux 6.6을 Red Hat Satellite에 등록할 때 이러한 패키지의 설치에 실패하는 경우도 있습니다. 이번 업데이트에서는 기본 코드가 수정되어 활성화 키를 기반으로 패키지 설치가 성공적으로 수행됩니다.
7.242. zsh
버그 수정
- BZ#1132710
- 다른 여러 쉘에 있는 하위 문자열 및 하위 문자열에 대해 ${NAME:OFFSET} 및 ${NAME:OFFSET:LENGTH} 구문을 제공하도록 매개변수 확장이 향상되었습니다.중괄호를 사용한 숫자 확장이 확장되어 사용자가 숫자 확장의 단계(예: {3..9..2})를 지정할 수 있습니다.
- BZ#878324
- 이번 업데이트 이전에는 "jobs -Z" 기본 제공 zsh 명령이 호출되면 일부 환경 변수를 덮어씁니다. "jobs -Z"가 실행될 때 환경 변수를 유지하기 위해 업스트림 패치가 적용되어 이 버그를 수정합니다.
- BZ#1146119
- 구문 분석 오류로 인해 zsh 쉘은 이전에 변수 할당을 다른 명령으로 해석했으며 ksh 호환성 모드에서 zsh가 실행될 때 해당 변수를 실행하려고 했습니다. 이번 업데이트에서는 기본 코드를 수정하여 설명된 상황에서 변수 할당을 예상대로 해석합니다.
- BZ#1131172
- 이번 업데이트 이전에는 패턴에서 "*" 와일드카드 기호가 여러 번 사용되면 zsh 쉘에서 일치하는 패턴의 속도가 감소했습니다. 패턴에서 중복 "*" 기호를 사용하여 zsh에서 일치하는 패턴 구현을 최적화하기 위해 업스트림 패치가 zsh 소스 코드에 적용되었습니다. 결과적으로 zsh의 패턴 일치 속도는 후속 "*" 기호 수의 영향을 받지 않습니다.
- BZ#1103697
- /etc/zshenv 구성 파일의 잘못된 주석으로 인해 사용자가 zsh 쉘이 "-f" 옵션으로 시작되면 파일이 적용되지 않을 것으로 잘못 예상되었습니다. /etc/zshenv 파일의 주석이 구성 파일을 올바르게 설명하도록 변경되었습니다.
- BZ#567215
- 과도한 입력 데이터를 처리할 때 스택 기반 버퍼 오버플로로 인해 zsh 쉘이 예기치 않게 종료되었습니다. 이번 업데이트를 통해 스택 메모리 대신 힙 메모리에 변수 크기 배열이 할당되므로 버그를 수정합니다.
- BZ#1104021
- 이번 업데이트 이전에는 zsh 도움말 페이지의 에뮬레이션 모드에 대한 설명이 불완전했습니다. 이번 업데이트를 통해 사용자에게 에뮬레이션 모드를 시작하는 명령에 대한 자세한 정보를 제공하도록 문서가 업데이트되었습니다.