7장. 업데이트된 패키지


7.1. 389-ds-base

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 389-ds-base 패키지를 사용할 수 있습니다.
389 Directory Server는 LDAPv3 호환 서버입니다. 기본 패키지에는 서버 관리를 위한 LDAP 서버 및 명령줄 유틸리티가 포함되어 있습니다.

버그 수정

BZ#1193243
해당 백엔드 데이터베이스 없이 접미사 매핑 트리 항목을 만들 때 서버가 시작되지 않았습니다. 이 버그가 수정되었습니다.
BZ#1145072
암호 정책 속성 값이 삭제된 경우 null 참조와 서버의 예기치 않은 종료가 발생했습니다. 이러한 충돌은 더 이상 발생하지 않습니다.
BZ#1080185, BZ#1138745
이번 업데이트에서는 BZ#1080185의 이전 패치로 인한 메모리 누수가 수정되었습니다.
BZ#1048987
timelimit 또는 adminlimit 매개변수를 초과하여 가상 목록 보기 검색이 실패하면 IDL의 할당된 메모리가 더 이상 누출되지 않습니다.
BZ#1162704
"cn=config" 항목에서 "passwordAdminDN"을 검색하면 존재하지 않는 값이 반환되면 메모리 누수가 더 이상 발생하지 않습니다.
BZ#1169975
CoS(Class of Service) 캐시를 다시 빌드해도 더 이상 메모리 누수가 발생하지 않습니다.
BZ#1115960
중첩된 CoS의 버그 (위의 가장 가까운 암호 정책이 예상대로 선택되지 않은 경우)가 수정되었습니다.
BZ#1169974
SASL 바인딩 작업이 실패하고 계정 잠금이 활성화되면 루트 DSE 항목이 더 이상 passwordRetryCount로 잘못 업데이트되지 않습니다.
BZ#1145379
이제 Directory Manager 및 암호 관리자가 적절하게 적용되어 이러한 역할이 영향을 받지 않도록 암호 제한 및 구문 검사가 적용됩니다.
BZ#1175868, BZ#1166313
대규모 그룹의 검색을 통한 성능 저하는 정규화된 DN 캐시를 도입하여 수정되었습니다.
BZ#1153739
SSLv3의 알려진 취약점으로 인해 이 프로토콜은 기본적으로 비활성화되어 있습니다.
BZ#1207024
이번 업데이트에서는 공급업체와 소비자 간의 균형 없는 프로세스 속도가 조정되지 않도록 흐름 제어가 추가되어 복제가 응답하지 않습니다.
BZ#1171308
"add: userPassword" 작업을 복제하는 버그가 수정되었습니다.
BZ#1145374, BZ#1183820
Windows 동기화 플러그인 코드의 버그로 인해 AD 전용 멤버 값이 실수로 제거되었습니다. 이제 로컬 및 원격 항목이 올바르게 처리되어 데이터 손실을 방지합니다.
BZ#1144092
스키마 재로드를 수행하면 실행 중인 검색이 결과를 반환하지 못하는 경우가 있었습니다. 이제 다시 로드가 완료될 때까지 이전 스키마가 제거되지 않습니다. 검색 결과가 더 이상 손상되지 않습니다.
BZ#1203338
Directory Server가 인덱스 파일을 동시에 열고 "cn=monitor" 하위 트리에서 검색을 수행한 경우 Berkeley DB 라이브러리가 예기치 않게 종료되었습니다. 두 작업은 이제 상호 배타적이므로 충돌을 방지할 수 있습니다.
BZ#1223068, BZ#1228402
간단한 페이지가 지정된 결과 요청이 Directory Server에 비동기적으로 전송된 후 즉시 삭제되면 검색 결과가 유출될 수 있습니다. 또한 간단한 페이지된 결과 구현은 스레드로부터 안전하지 않았습니다. 이번 업데이트에서는 누수를 수정하고 스레드로부터 안전하게 코드를 수정합니다.

기능 개선

BZ#1167976
새로운 memberOf 플러그인 구성 속성 memberOfSkipNested가 추가되었습니다. 이 속성을 사용하면 중첩된 그룹 검사를 건너뛰어 삭제 작업의 성능이 향상됩니다.
BZ#1118285
Directory Server는 이제 NSS 라이브러리에서 지원하는 TLS 버전을 지원합니다.
BZ#1193241
access 로그에 SSL/TLS 버전에 대한 정보를 포함하도록 logconv.pl 유틸리티가 업데이트되었습니다.
389-ds-base 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다. 이 업데이트를 설치하면 389 서버 서비스가 자동으로 다시 시작됩니다.

7.2. ImageMagick

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 ImageMagick 패키지를 사용할 수 있습니다.
ImageMagick은 여러 이미지 형식을 읽고 쓸 수 있는 X Window System의 이미지 디스플레이 및 조작 도구입니다.
업스트림 버전으로 업그레이드
ImageMagick 패키지가 업스트림 버전 6.7.2.7로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 특히, 변환된 파일의 크기가 원본 파일의 크기보다 훨씬 더 큰 PNG(Portable Network Graphics) 이미지를 변환하는 문제를 해결합니다. (BZ#1158865)
ImageMagick 사용자는 이러한 버그를 수정하고 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.3. NetworkManager

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 NetworkManager 패키지를 사용할 수 있습니다.
NetworkManager는 네트워크 장치 및 연결을 관리하는 시스템 네트워크 서비스로, 사용 가능한 경우 활성 네트워크 연결을 유지합니다. 이 기능에는 이더넷, 무선, 모바일 기록(W Cryostat) 및 PPPoE 장치 관리뿐만 아니라 다양한 VPN 서비스와 VPN을 통합할 수 있는 기능이 포함되어 있습니다.

버그 수정

BZ#1181207
NetworkManager는 Kickstart 설치와 함께 커널 명령줄의 본딩 매개 변수를 처리할 수 없으며 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 Kickstart 설치에 성공합니다.
BZ#1156564
nm-connection-editor를 통해 특정 사용자에게만 사용 가능한 연결을 추가하면 NetworkManager 데몬에서 불완전한 연결이 해석될 수 있습니다. 이 의도하지 않은 구성을 적용하면 NetworkManager가 예기치 않게 종료되었습니다. 이제 잘못된 연결이 생성되지 않으며 NetworkManager가 더 이상 충돌하지 않습니다.
BZ#1173245
"Available to all users" 및 "Ask for this password for this password" 설정이 잘못된 프로필을 생성하여 저장 후 사라졌습니다. 이번 업데이트를 통해 nm-connection-editor에서는 잘못된 연결을 저장할 수 없습니다.
BZ#1076169
이전에는 NetworkManager가 DHCPv6을 설정하지 못하고 IPv6가 구성되지 않은 경우가 있었습니다. 이번 업데이트를 통해 NetworkManager는 RA 플래그를 올바르게 구문 분석하고 DHCPv6을 의도한 대로 실행합니다.
BZ#1085015
이번 업데이트에서는 "Create New Ad-Hoc wireless Network" nm-applet 메뉴 항목의 변환이 수정되었습니다.
BZ#1003877
기본 본딩 옵션은 NetworkManager 및 nm-connection-editor에서 올바르게 처리되지 않았습니다. 이제 active-backup 본딩을 사용하는 구성이 의도한 대로 작동합니다.
BZ#1157867
별칭 ifcfg 파일을 제거하면 NetworkManager가 별칭과 기본 인터페이스의 연결을 끊습니다. 이 문제는 해결되었습니다.
BZ#1167491
사용자가 게이트웨이 IP를 잘못 입력했을 때 경고가 제공되지 않았습니다. 이제 nm-connection-editor에서 사용자에게 잘못된 게이트웨이 필드를 알립니다.
BZ#1207599
NetworkManager는 구성에 중복된 IPv6 주소를 포함하는 경우가 있습니다. 이번 업데이트를 통해 D-Bus 인터페이스 및 nmcli 툴에 중복된 IPv6 주소가 없습니다.
BZ#1213327
NetworkManager 및 nm-applet이 중지되고 "nmcli con" 명령이 발행된 경우 nmcli 툴이 응답하지 않을 수 있었습니다.
BZ#1111672
누락 또는 0.0.0.0 next-hop 주소와의 연결이 유효하지 않은 것으로 간주되었습니다.

기능 개선

BZ#979181
이전에는 HWADDR도 설정된 경우에만 NM_CONTROLLED=no 설정이 작동했습니다. 이제 NM_CONTROLLED=no 및 DEVICE=<interface>를 설정하여 장치가 관리되지 않도록 지정할 수도 있습니다.
BZ#1063661
NetworkManager는 본딩 장치 상단에 VLAN 구성을 허용하지 않았으며 VLAN을 본딩을 사용하여 Anaconda 설치가 작동하지 않았습니다. 이번 업데이트에서는 이더넷 본딩 및 이더넷 브리지(IEEE 802.1d) 상단에 VLAN(IEEE 192.0.2.q)에 대한 지원이 추가되었습니다.
BZ#905641
이번 업데이트에서는 nm-connection-editor가 개선되어 이제 IP 주소 및 경로를 더 쉽게 편집할 수 있습니다. 또한 nm-connection-editor는 오타 및 잘못된 구성을 자동으로 감지하고 강조 표시합니다.
BZ#1056790
이번 업데이트를 통해 NetworkManager는 고정 IP 주소를 구성할 때 arping을 지원하므로 로컬 네트워크의 다른 노드에 정적으로 구성된 IPv4 주소가 발표됩니다.
BZ#1046074
NetworkManager는 이제 브리지 인터페이스에 대해 ifcfg 파일의 BRIDGING_OPTS를 통해 구성된 "multicast_snooping" 옵션을 지원합니다.
BZ#1200131
이번 업데이트를 통해 연결 프로필에서 사용자 지정 DNS 옵션을 구성할 수 있습니다. DNS 옵션은 ifcfg 파일에서 RES_OPTIONS 변수를 사용하여 읽고 씁니다.
NetworkManager 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.4. PackageKit

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 PackageKit 패키지를 사용할 수 있습니다.
PackageKit은 세션 사용자가 교차 배포 간 API를 사용하여 안전한 방식으로 패키지를 관리할 수 있는 D-Bus 추상화 계층입니다.

버그 수정

BZ#1140837
이번 업데이트 이전에는 RPM v3 바이너리를 사용하여 사용자 지정 및 타사 서명되지 않은 패키지를 다시 서명하는 데 사용된 경우 PackageKit에서 이러한 패키지 설치를 처리할 수 없었습니다. 결과적으로 PackageKit GUI를 사용하여 특정 패키지를 설치하면 다음과 같은 오류 메시지와 함께 실패할 수 있었습니다.
pct = div * (ts_current - 1) + pct_start + ((div / 100.0) * val)
이번 업데이트에서는 이러한 드문 경우를 처리하기 위해 PackageKit이 수정되었으며 설명된 상황에서 설치에 더 이상 실패하지 않습니다.
BZ#1172119
이전 버전에서는 MAILTO 수신자가 /etc/sysconfig/packagekit-backworkspace 파일에 설정된 경우 /etc/cron.daily/packagekit-backECDSA.cron 스크립트에서 이메일 보고서를 보내기 전에 pkcon 명령의 반환 값만 확인했습니다. 그 결과 특정 상황에서 불필요한 두 개의 빈 이메일이 전송되었습니다. 이번 업데이트를 통해 파일이 비어 있는 경우 $PKTMP 파일이 이메일로 전송되지 않으며, 이제 설명된 시나리오에서 유용한 정보가 있는 이메일만 전송됩니다.
PackageKit 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.5. 빨간색

Red Hat Enterprise Linux 6.7의 릴리스 노트가 포함된 업데이트된 패키지를 사용할 수 있습니다.
Red Hat Enterprise Linux 마이너 릴리스는 개별 개선 사항, 보안 및 버그 수정 에라타로 이루어진 집합입니다. Red Hat Enterprise Linux 6.7 릴리스 노트에는 Red Hat Enterprise Linux 6 운영 체제 및 이 마이너 릴리스에 대한 관련 애플리케이션의 주요 변경 사항이 설명되어 있습니다.
Red Hat Enterprise Linux 6.7 릴리스 노트의 최신 버전은 온라인 설명서를 참조하십시오.
모든 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 향상된 기능이 추가되었습니다.

7.6. SDL

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 SDL 패키지를 사용할 수 있습니다.
SDL(Simple DirectMedia Layer)은 그래픽 프레임 버퍼 및 오디오 장치에 빠르게 액세스할 수 있도록 설계된 플랫폼 간 멀티미디어 라이브러리입니다.

버그 수정

BZ#1125304
Red Hat Enterprise Linux 6.6의 Xvfb(Virtual Frame Buffer) 변경으로 인해 XGrabPointer() 함수가 Xvfb 루트 창 외부에 배치된 SDL 창에 사용되는 경우 0 값을 반환하기 시작했습니다. 결과적으로 SDL 프로그램이 원래 반환 값을 예상하면 문제가 발생할 수 있었습니다. 이번 업데이트를 통해 SDL 라이브러리는 새로운 동작을 준수하고 이 라이브러리를 사용하는 프로그램이 이제 예상대로 작동합니다.
SDL 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 SDL 패키지를 사용할 수 있습니다.
SDL(Simple DirectMedia Layer)은 그래픽 프레임 버퍼 및 오디오 장치에 빠르게 액세스할 수 있도록 설계된 플랫폼 간 멀티미디어 라이브러리입니다.

버그 수정

BZ#1205603
libX11 라이브러리를 업그레이드하지 않고 SDL 라이브러리를 업그레이드하려고 하면 애플리케이션이 다음 오류를 보낼 수 있습니다.
기호 조회 오류: /usr/lib64/libSDL-1.2.so.0: undefined symbol: _XGetRequest after updating SDL
이번 업데이트에서는 libX11 버전이 너무 오래된 시스템에서 업그레이드되지 않도록 SDL 사양 파일을 수정합니다. 결과적으로 언급된 오류가 더 이상 발생하지 않습니다.
SDL 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.7. abrt

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 향상된 기능을 추가하는 abrt, libreport 및 satyr 패키지를 업데이트했습니다.
ABRT(Automatic Bug Reporting Tool)는 애플리케이션의 결함을 인식하고 유지 관리자가 결함을 수정하는 데 도움이 되는 버그 보고서를 생성합니다. ABRT는 플러그인 시스템을 사용하여 기능을 확장합니다.

버그 수정

BZ#1199261
abrt-addon-ccpp 프로세스는 rsyslog 데몬을 사용하여 메시지를 기록합니다. rsyslog가 예기치 않게 종료되면 /dev/log 소켓이 해제되지 않았기 때문에 abrt-addon-ccpp가 교착 상태 상태가 될 수 있었습니다. 이 버그를 수정하도록 기본 소스 코드가 수정되었으며 설명된 상황에서 교착 상태가 더 이상 발생하지 않습니다.
BZ#1208154
"bootloader" 플러그인의 이름이 "boot"로 변경되었습니다. 그러나 ABRT는 SOS 보고서를 생성할 때 여전히 이전 이름을 사용했습니다. 결과적으로 ABRT는 충돌 보고서에 SOS 보고서 데이터를 포함하지 않았습니다. 이번 업데이트를 통해 ABRT는 이제 올바른 이름을 사용하고 예상대로 SOS 보고서를 생성합니다.
BZ#1212095
libreport 라이브러리는 심볼릭 링크를 따르기 때문에 이전에 덤프 디렉터리의 파일 또는 모드 모드를 변경할 수 있었습니다. 또한 libreport는 새 덤프 디렉터리의 소유권을 변경할 수 있습니다. 이 동작으로 인해 보안 문제가 발생할 수 있습니다. 이번 업데이트를 통해 이 버그가 수정되었으며 libreport에서 모드 또는 소유권을 더 이상 변경하지 않습니다.

기능 개선

BZ#1150197, BZ#1152222, BZ#1153311
이번 업데이트에서는 ABRT 마이크로 보고를 도입했습니다. 충돌이 발생하면 이제 마이크로 보고서라는 문제에 대한 인증된 보고서를 보낼 수 있습니다. 이러한 보고서에는 문제를 설명하는 중요하지 않은 데이터와 호스트 이름, 시스템 ID 및 RHN 계정 번호가 포함됩니다. Micro-reports는 Red Hat이 버그 발생을 추적하고 충돌에 대한 즉각적인 솔루션을 제공할 수 있도록 지원합니다. 마이크로 보고에 대한 자세한 내용은 https://access.redhat.com/node/642323을 참조하십시오.
abrt, libreport 및 satyr 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.8. anaconda

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 anaconda 패키지를 사용할 수 있습니다.
anaconda 패키지에는 재구성 및 고급 설치 옵션을 위해 사용자가 실행할 수 있는 Anaconda 설치 프로그램의 일부가 포함되어 있습니다.

버그 수정

BZ#1145812
사용자 정의 스토리지 화면에서 EFI 시스템 파티션으로 마운트 지점 및 형식을 선택하면 다음과 같은 오류 메시지가 표시됩니다.
/boot/efi 파티션이 생성되지 않았습니다.
이번 업데이트에서는 부팅 장치를 조회하는 방식이 수정되었습니다. 결과적으로 허용 가능한 부팅 장치가 있으며 설명된 상황에 오류가 보고되지 않습니다.
BZ#1139606
Anaconda 설치 프로그램은 GUID 파티션 테이블(GPT) 디스크를 사용할 때 PowerPC Reference Platform (PReP) 파티션에 "boot" 플래그를 설정합니다. 결과적으로 파티션의 GUID가 PReP 대신 EFI 시스템 파티션으로 변경되었습니다. 이제 GPT 디스크를 사용할 때 EFI 파티션으로 포맷된 부팅 파티션에서만 부팅 플래그가 설정되고 PReP 파티션 GUID는 더 이상 ESP GUID로 대체되지 않습니다.
BZ#1153376
LVM PV(물리 볼륨) 및 볼륨 그룹(VG) 크기가 예상보다 작은 경우가 있었습니다. 결과적으로 Anaconda는 VG에서 사용 가능한 공간보다 큰 논리 볼륨(LV)을 만들려고 하는 경우가 있었습니다. 이제 Anaconda는 LV를 생성할 때 사용 가능한 공간의 양을 확인하고 요청이 너무 크면 사용 가능한 공간만 사용합니다. 또한 storage.log 파일에 경고 메시지가 포함되어 있습니다.
BZ#1129499
특정 상황에서 이름으로 장치 조회가 실패한 경우 "이러한 장치 없음"을 정상적으로 반환하는 대신 기능이 실패했습니다. 그 결과 Anaconda가 예기치 않게 종료되었습니다. 이번 업데이트를 통해 이름으로 장치 조회가 실패하면 오류 대신 아무것도 발견되지 않은 것처럼 처리됩니다.
BZ#1083586
이전에는 Anaconda에서 Linux 프레임 버퍼(fbdev) 후 vesa 드라이버를 강제 적용했습니다. 따라서 부팅하는 동안 X 서버가 예기치 않게 종료될 수 있었습니다. 이제 Anaconda가 더 이상 충돌하지 않습니다.
BZ#979163
일부 서버는 링크가 사용 가능한 것으로 보고되므로 초기화하는 데 시간이 오래 걸리는 네트워크 카드를 사용합니다. 결과적으로 Kickstart 파일의 다운로드가 실패했습니다. 이번 업데이트에서는 장치가 connected로 보고되기 전에 NetworkManager의 ping이 있는 게이트웨이를 확인하여 "nicdelay" 설치 프로그램 부팅 옵션에 대한 지원을 다시 추가합니다. 결과적으로 네트워크 카드가 있는 서버의 초기화에 시간이 매우 오래 걸리는 경우 "nicdelay" 부팅 옵션을 사용하여 Kickstart 다운로드가 실패하지 않도록 할 수 있습니다.
BZ#1168024
VNC 서버를 시작할 때 Anaconda는 항상 "-nevershared" 옵션을 전달했으며 Anaconda는 하나의 VNC 연결만 허용했습니다. 이번 업데이트에서는 "-nevershared" 옵션이 제거됩니다. 사용자는 VNC 클라이언트에서 "-shared" 옵션을 사용하여 공유 연결에 연결해야 합니다.
BZ#1021445
Anaconda 설치 프로그램은 /boot와 동일한 디스크에 있는 기본 설정으로 prepboot 디스크를 검색합니다. 사용자가 /boot를 포함한 모든 파티션을 삭제한 경우 오브젝트는 NoneType이 됩니다. 결과적으로 Anaconda가 예기치 않게 종료되었습니다. 이번 업데이트에서는 설명된 상황에서 안전한 기본값을 수행하기 위해 가드를 추가합니다.

기능 개선

BZ#1144979
IBM System z에서 LDL 형식의 DASD(Direct Access Storage Devices)가 감지되면 Anaconda 설치 프로그램이 문제를 설명하는 경고 대화 상자를 표시하고 탐지된 Linux Disk Layout(LDL) DASD 목록을 표시하며 이를 호환 가능한 디스크 레이아웃(CDL)으로 포맷하는 옵션을 제공합니다. 이전에는 LDL DASD가 커널에서 인식되었지만 설치 프로그램에서 공식적으로 지원되지 않았습니다. 사용자는 이제 감지된 LDL DASD를 CDL로 포맷할지 여부를 선택할 수 있습니다.
BZ#1083459
이번 업데이트에서는 Anaconda 설치 프로그램 및 Kickstart 구성 내의 장치 유형으로 LVM Thin Provisioning에 대한 지원이 추가되었습니다.
anaconda 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.9. at

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 패키지로 업데이트되었습니다.
at 패키지는 시간 지향 작업 제어를 위한 유틸리티를 제공합니다. at 유틸리티는 표준 입력 또는 지정된 파일에서 명령을 읽고 특정 시간에 명령이 실행되도록 지정할 수 있습니다.

버그 수정

BZ#994201
"atd" 데몬에서 잘못된 경쟁 조건 처리로 인해 "atd"가 예기치 않게 종료되었습니다. 이번 업데이트를 통해 "atd"는 경쟁 조건을 올바르게 처리하므로 이제 "atd"가 더 이상 설명된 시나리오에서 종료되지 않습니다.
BZ#1166882
이전에는 "at" 명령이 fclose() 함수 호출의 반환 값을 제대로 확인하지 않았습니다. 그 결과 /var/spool/at 파일 시스템이 채워진 경우 "at"는 spool 디렉토리에 비어 있는 오래된 파일을 남겨 둘 수 있었습니다. 이번 업데이트를 통해 "at"는 fclose()에서 반환 값을 올바르게 확인하고 "at"은 더 이상 설명 된 시나리오에서 spool에 빈 파일을 남기지 않습니다.
at 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

7.10. Augeas

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 augeas 패키지를 사용할 수 있습니다.
Augeas는 구성을 편집하기 위한 유틸리티입니다. Augeas는 구성 파일을 네이티브 형식으로 구문 분석하고 트리로 변환합니다. 이 트리를 조작하고 다시 기본 구성 파일에 저장하여 구성을 변경합니다. 또한 Augeas는 파일의 매핑을 Augeas 트리 및 뒤로 설정하기위한 기본 빌딩 블록으로 "라이너스"를 사용합니다.

버그 수정

BZ#1112388
이전에는 /etc/cgconfig.conf 파일에 사용된 일부 cgroup 컨트롤러 유형이 인식되지 않았습니다. 그 결과 Augeas에서 구문 분석 오류가 발생하여 오류 메시지가 반환되었습니다. 이번 업데이트를 통해 Augeas 모듈은 이러한 컨트롤러 이름을 포함하는 파일을 예상대로 구문 분석할 수 있습니다.
BZ#1121263
서비스 이름에 콜론이 포함된 /etc/services 파일의 항목은 Augeas가 파일을 구문 분석하지 못했습니다. 이번 업데이트를 통해 services.aug 파일의 "service_name" 필드가 콜론 문자를 지원할 수 있으며 앞서 언급한 항목을 성공적으로 구문 분석할 수 있습니다.
BZ#1129508
TCP(Transmission Control Protocol)를 통해 원격 로깅을 위해 /etc/rsyslog.conf의 항목이 구성된 경우 Augeas가 파일을 구문 분석할 수 없었습니다. 기본 소스 코드가 수정되어 이 구성이 포함된 파일이 성공적으로 구문 분석됩니다.
BZ#1144652
기본적으로 /etc/sysconfig/iptables.save 파일은 잘못된 모듈에서 구문 분석되어 오류가 발생하고 Augeas에서 보고한 오류가 발생했습니다. 잘못된 모듈이 올바른 모듈로 대체되었으며 /etc/sysconfig/iptables.save가 기본적으로 올바르게 구문 분석됩니다.
BZ#1175854
이전에는 /etc/kdump.conf 파일의 "ssh" 및 "fence_kdump_*" 매개변수를 올바르게 구문 분석하지 않았습니다. 결과적으로 kdump 구성에서 이러한 매개변수를 편집하기 위해 Augeas를 사용하는 데 실패했습니다. 이번 업데이트를 통해 Augeas가 의도한 대로 "ssh" 및 "fence_kdump_*"를 구문 분석하도록 업데이트되었으며 설명된 문제가 더 이상 발생하지 않습니다.
BZ#1186318
이전에는 aug_match API에서 이스케이프되지 않은 특수 문자가 있고 추가 API 호출에 사용하기에 적합하지 않은 파일 및 노드의 경로를 반환했습니다. 결과적으로 특별히 구성된 파일 이름은 Augeas에 빌드된 프로그램이 제대로 작동하지 않을 수 있으며 이러한 프로그램에서 이스케이프하는 것은 불가능했습니다. 이번 업데이트를 통해 Augeas는 aug_match에서 반환된 경로를 올바르게 이스케이프하고 추가 API 호출에서 aug_match에서 반환된 경로를 안전하고 안정적으로 사용할 수 있습니다.
BZ#1203597
이번 업데이트 이전에는 Augeas가 중괄호("{}")가 포함된 값이 포함된 /etc/krb5.conf 구성 파일을 구문 분석할 수 없었습니다. 이 버그를 해결하기 위해 Augeas concurrency (parser)은 krb5.conf 설정 값에서 이러한 문자를 처리하도록 수정되었으며, 이제 Augeas는 이러한 krb5.conf 파일을 예상대로 구문 분석할 수 있습니다.
BZ#1209885
이전. Augeas는 빈 줄로 시작하는 여러 줄 값이 포함된 .properties(Java 스타일) 파일을 구문 분석할 수 없었습니다. Augeas kind (parser)는 빈 시작 라인을 허용하도록 수정되어 이 버그를 수정했습니다.

기능 개선

BZ#1160261
/etc/shadow 파일 형식에 대한 브렌드가 섀도우 암호 파일을 구문 분석하기 위해 Augeas에 추가되었습니다.
augeas 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.11. authconfig

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 authconfig 패키지를 사용할 수 있습니다.
authconfig 패키지에는 특정 네트워크 사용자 정보 및 인증 체계와 기타 사용자 정보 및 인증 관련 옵션에 대한 클라이언트로 워크스테이션을 구성할 수 있는 명령줄 유틸리티와 GUI 애플리케이션이 포함되어 있습니다.

버그 수정

BZ#1145137
이번 업데이트 이전에는 authconfig 명령을 사용하여 여러 LDAP(Lightweight Directory Access Protocol) 서버를 지정할 수 없었습니다. 이 버그가 수정되었으며 이제 여러 LDAP 서버를 예상대로 지정할 수 있습니다.
BZ#1194397
이전에는 authconfig 유틸리티에서 "net join"을 호출할 때 "--winbindjoin" 옵션에서 제공하는 암호를 전달하지 않았습니다. 그 결과 사용자에게 암호를 요청했습니다. 이제 authconfig에서 자동으로 "net join"으로 암호를 전달하므로 사용자는 이 상황에서 암호를 제공할 필요가 없습니다.
authconfig 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.12. Cryostat

하나의 보안 문제를 해결하는 업데이트된 Cryostat 패키지 및 Red Hat Enterprise Linux 6에서 몇 가지 버그를 사용할 수 있습니다.
Red Hat 제품 보안팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 참조 섹션의 CVE 링크에서 확인할 수 있습니다.
Cryostat 유틸리티는 데몬의 작업을 제어합니다. 데몬은 사용 중일 때 파일 시스템을 자동으로 마운트하고 사용량이 없을 때 파일 시스템을 마운트 해제합니다.

보안 수정

CVE-2014-8169
Python과 같은 해석된 언어를 사용하는 프로그램 기반 Cryostat 맵은 표준 환경 변수를 사용하여 해당 언어의 모듈을 찾고 로드하는 것으로 확인되었습니다. 로컬 공격자는 이 취약점을 악용하여 시스템에서 권한을 상승시킬 수 있습니다.
참고
이 문제는 영향을 받는 환경 변수에 "AUTOFS_" 접두사를 추가하여 시스템을 분리하는 데 사용되지 않도록 해결되었습니다. 이 접두사를 재정의하고 접두사 없이 환경 변수를 사용하는 구성 옵션("force_standard_program_map_env"). 또한 수동 페이지 및 설치된 구성 파일에 경고가 추가되었습니다. 이제 기본적으로 프로그램 맵의 표준 변수가 이름에 추가된 접두사만 제공됩니다.
Red Hat은 이 문제를 보고해 주신 조지아 Technology Institute에게 감사의 말씀을 전합니다.

버그 수정

BZ#1163957
유효한 마운트 전에 "ls *" 명령이 실행된 경우 마운트 지점이 유효한지 여부에 관계없이 mount point 내에서 추가 마운트 시도에 실패했습니다. 마운트를 시도하는 동안 간접 마운트의 루트 디렉터리의 "ls *" 명령이 실행되어 "*" 마운트 시도가 발생하여 음수 맵 항목 캐시에 추가됩니다. 이 버그는 음수 맵 항목 캐시를 업데이트하는 동안 "*"를 확인하고 추가하지 않고 수정되었습니다.
BZ#1124083
설계별 Cryostat 프로그램은 NFS 서버 내보내기 목록에서 내보내기를 복제한 호스트 맵 항목을 마운트하지 않았습니다. 다중 마운트 맵 항목의 중복 항목은 구문 오류로 인식되었으며, copyd는 중복 항목이 발생했을 때 마운트를 거부했습니다. 이제 fail이 아닌 중복 항목의 마지막 표시된 인스턴스를 계속 마운트하고 로그 파일에 문제를 보고하여 시스템 관리자에게 알리도록 변경되었습니다.
BZ#1153130
Cryostat 프로그램에서 마스터 맵의 yp 맵 유형을 인식하지 못했습니다. 이는 마스터 맵 구문 분석기의 다른 변경으로 인해 마스터 맵의 유형을 매핑과 관련된 맵 형식을 감지하는 데 문제가 해결되었습니다. 변경으로 인해 일치 작업이 실패한 yp 맵의 유형 비교에 대한 길이가 올바르지 않았습니다. 이 버그는 비교에 사용되는 길이를 수정하여 수정되었습니다.
BZ#1156387
Cryostat 프로그램은 NFS 서버에서 내보낸 네트워크 공유의 Sun-format 맵의 내보내기 목록을 업데이트하지 않았습니다. 이는 Sun-format 맵 구문 분석기가 변경되어 맵 재읽기 작업 작업을 중지하도록 호스트 맵 업데이트로 인해 발생했습니다. 이 버그는 이제 Sun 형식의 맵에만 이러한 유형의 업데이트를 선택적으로 방지하여 수정되었습니다. 이제 Sun-format 맵의 내보내기 목록 업데이트가 표시되고 Sun 형식의 호스트 맵에서 내보내기 목록의 새로 고침이 더 이상 지원되지 않습니다.
BZ#1175671
Sun-format 맵을 추가하기 위한 변경 사항 내에서 특정 상황에서 Sun-format 맵 구문 분석기에서 세그먼트 오류가 발생했습니다. 이 문제는 잘못된 검사의 의도를 분석하고 오류를 유발하지 않고 조건을 올바르게 식별하도록 변경하여 해결되었습니다.
BZ#1201195
Cryostat 프로그램 맵 조회 모듈의 버그로 인해 잘못된 맵 형식 비교가 발생했습니다. 잘못된 비교는 사용되지 않는 매크로 정의로 이어지는 Sun-format 프로그램 맵에 영향을 미쳤습니다. 비교의 버그는 Sun-format 프로그램 맵에 매크로 정의가 존재하지 않도록 수정되었습니다.
Cryostat 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.13. b43-openfwwf

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 b43-openfwf 패키지를 사용할 수 있습니다.
b43-openfwf 패키지에는 특정 Broadcom 43xx 시리즈 WLAN(무선 LAN) 칩에 대한 오픈 펌웨어가 포함되어 있습니다. 현재 지원되는 모델은 4306, 4311(rev1), 4318 및 4320입니다.

버그 수정

BZ#1015671
이전에는 b43-openfwf 펌웨어가 Broadcom의 closed-source b43 펌웨어로 잘못 인식되어 b43 드라이버가 Broadcom b43 펌웨어의 동작을 예상했습니다. 이번 업데이트에서는 펌웨어 이미지가 설치된 위치가 수정되었으며 결과적으로 b43-openfwf 펌웨어가 올바르게 인식됩니다.
b43-openfwf 사용자는 이 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.14. bacula

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된베이스 패키지를 사용할 수 있습니다.
Bacula는 서로 다른 컴퓨터 네트워크에서 컴퓨터 데이터의 백업, 복구 및 확인을 관리할 수 있는 프로그램 집합입니다.

버그 수정

BZ#839249
이전에는 bacula 데몬 이름의 길이가 30자로 제한되었으며 오류 메시지를 표시하지 않고 추가 문자가 자동으로 잘랐습니다. 잘린 이름이 결과적으로 예상대로 작동하지 않는 다른 애플리케이션에 전달되었습니다. 이번 업데이트를 통해 제한이 64자로 초과되었으므로 이름의 길이가 더 이상 줄어들지 않습니다.
Bacula 사용자는 이 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.15. bash

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 bash 패키지를 사용할 수 있습니다.
bash 패키지는 Red Hat Enterprise Linux의 기본 쉘인 Bash(Bourne-again shell) 쉘을 제공합니다.

버그 수정

BZ#1148507
이번 업데이트 이전에는 Bash에서 하이픈이 포함된 이전에 내보낸 함수를 가져오지 않았습니다. 결과적으로 이러한 기능을 사용한 스크립트가 제대로 작동하지 않았으며 Bash는 다음 오류 메시지를 출력했습니다.
bash: 'BASH_FUNC_function-name'의 오류 가져오기 함수 정의
이번 업데이트를 통해 Bash는 가져온 함수의 이름으로 하이픈을 허용합니다.
BZ#1150544, BZ#1155455
이전에는 Bash에서 파일 끝 또는 문자열 끝 문자로 끝나는 여기 문서가 포함된 함수 정의를 잘못 구문 분석했습니다. 결과적으로 Bash는 구문 분석된 함수가 복사될 때 유효하지 않은 메모리 세그먼트에 액세스하고 Bash는 세그먼트 폴트로 종료되었습니다. 이 문제가 해결되었습니다. 결과적으로 앞서 언급한 기능 정의가 사용될 때 Bash가 더 이상 충돌하지 않습니다.
BZ#1119587
ulimit 명령을 설명하는 Bash man 페이지의 섹션에는 POSIX 모드의 "-c" 및 "-f" 옵션에 512바이트 블록이 사용된다는 사실이 포함되어 있지 않았습니다. 이제 이 정보가 추가되었습니다.
bash 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.16. bind

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 바인딩 패키지를 사용할 수 있습니다.
BIND(Berkeley Internet Name Domain)는 DNS(Domain Name System) 프로토콜 구현입니다. BIND에는 호스트 이름을 IP 주소로 확인하는 DNS 서버(이름), 확인자 라이브러리(DNS와 상호 작용할 때 사용할 애플리케이션의 제한) 및 DNS 서버가 올바르게 작동하는지 확인하는 도구가 포함되어 있습니다.

버그 수정

BZ#1112356
이전에는 BIND의 RRL(응답 속도 제한) 코드에서 "slip" 옵션이 올바르게 처리되지 않았으며 쿼리 수를 계산하는 변수는 각 쿼리 후 재설정되지 않았습니다. 결과적으로 RRL 기능의 "slip" 값이 모든 쿼리를 생략하는 대신 다른 모든 쿼리가 삭제되었습니다. 이 버그를 해결하기 위해 구성에 따라 변수를 올바르게 재설정하도록 RRL 코드가 수정되었습니다. 이제 RRL 기능의 "스립" 값이 하나로 설정되면 모든 쿼리가 예상대로 해제됩니다.
BZ#1142152
BIND에서 동적 데이터베이스(dyndbAPI)에서 반환한 오류를 잘못 처리했습니다. 결과적으로 BIND는 특정 상황에서 종료 시 교착 상태가 될 수 있었습니다. 동적 데이터베이스가 오류를 반환한 후 dyndb API가 BIND 종료 중에 교착 상태를 유발하지 않도록 수정되었으며 이제 BIND가 설명된 상황에서 정상적으로 종료됩니다.
BZ#1146893
SDB(Simplified Database Backend) 애플리케이션 인터페이스에서 예기치 않은 SDB 데이터베이스 드라이버 오류를 올바르게 처리하지 않았기 때문에 이러한 오류가 발생하면 SDB와 함께 사용된 BIND가 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 이러한 오류를 올바르게 처리하도록 SDB 애플리케이션 인터페이스가 정리되었으며 SDB와 함께 사용되는 BIND가 더 이상 충돌하지 않습니다.
BZ#1175321
beginexclusive() 함수의 경쟁 조건으로 인해 구성을 로드하는 동안 BIND DNS 서버(이름 지정)가 예기치 않게 종료될 수 있었습니다. 이 버그를 해결하기 위해 패치가 적용되었으며 경쟁 조건이 더 이상 발생하지 않습니다.
BZ#1215687
이전 버전에서는 해결 프로그램이 로드되지 않은 경우 일부 클라이언트는 서버에서 SERVFAIL 응답을 수신하고 BIND의 로그에 "메모리 부족" 로그 메시지를 수신할 수 있었습니다. 또한 TTL(1)이 낮은 캐시된 레코드는 조기에 만료될 수 있습니다. 리졸버의 내부 하드 코딩된 제한이 증가했으며 낮은 TTL(1)을 사용하여 캐시된 레코드 만료 조건이 보다 엄격하게 수행되었습니다. 이렇게 하면 부하가 많은 경우 확인자가 제한에 도달하지 못하고 "메모리 부족" 로그 메시지가 수신되지 않습니다. TTL(1)이 낮은 캐시된 레코드는 더 이상 조기 만료되지 않습니다.

기능 개선

BZ#1176476
이제 BIND 구성에서 RPZ(응답 정책 영역)와 함께 RPZ-NSIP 및 RPZ-NSDNAME 레코드를 사용할 수 있습니다.
BIND 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 업데이트를 설치하면 BIND 데몬(이름)이 자동으로 다시 시작됩니다.

7.17. bind-dyndb-ldap

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 bind-dyndb-ldap 패키지를 사용할 수 있습니다.
동적 LDAP 백엔드는 LDAP 데이터베이스에 대한 백엔드 기능을 제공하는 BIND용 플러그인입니다. LDAP 서버의 부하를 줄이는 데 도움이 되는 동적 업데이트 및 내부 캐싱을 지원합니다.

버그 수정

BZ#1175318
이전에는 bind-dyndb-ldap 2.x 드라이버(Red Hat Enterprise Linux 6.x에서 사용)가 bind-dyndb-ldap 6.x(Red Hat Enterprise Linux 7.1에서 사용됨)와 동일한 복제 토폴로지에 있을 때 전달 영역을 올바르게 처리하지 않았습니다. 결과적으로 전달 영역이 모든 복제본에서 작동을 중지했습니다. 기본 소스 코드가 이 버그를 수정하도록 패치되었으며 이제 전달 영역이 설명된 상황에서 계속 작동합니다.
BZ#1142176
bind-dyndb-ldap 라이브러리는 LDAP 서버에 대한 인증에 사용되는 Kerberos 티켓의 현재 시간과 만료 시간을 잘못 비교했습니다. 그 결과 특정 상황에서 Kerberos 티켓이 갱신되지 않아 LDAP 서버에 대한 연결이 실패했습니다. 연결 오류가 종종 logrotate 유틸리티에 의해 BIND 서비스 다시 로드가 트리거된 후 발생했습니다. 이 버그를 해결하기 위해 패치가 적용되었으며 이 시나리오에서는 Kerberos 티켓이 올바르게 갱신됩니다.
BZ#1126841
이번 업데이트 이전에는 bind-dyndb-ldap 플러그인이 특정 데이터 구조를 잘못 고정했습니다. 결과적으로 전달자 주소 재구성 중 경쟁 조건으로 인해 BIND가 예기치 않게 종료될 수 있었습니다. 이 버그가 수정되어 bind-dyndb-ldap가 데이터 구조를 올바르게 잠그고 이 시나리오에서 BIND가 더 이상 충돌하지 않습니다.
BZ#1219568
이전에는 bind-dyndb-ldap 플러그인이 LDAP 작업 중에 발생한 타임아웃을 잘못 처리했습니다. 결과적으로 매우 구체적인 상황에서 BIND 데몬이 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 LDAP 작업 중 시간 초과를 올바르게 처리하도록 bind-dyndb-ldap가 수정되었으며 이 시나리오에서는 BIND 데몬이 더 이상 충돌하지 않습니다.
BZ#1183805
/usr/share/doc/bind-dyndb-ldap-2.3/README 파일에 있는 bind-dyndb-ldap-2.3에 대한 문서는 "idnsAllowTransfer" 및 "idnsAllowQuery" LDAP 속성이 multi-valued라고 잘못 명시되어 있습니다. 결과적으로 사용자는 DNS 영역 전송을 구성하고 문서에 따라 acess 제어 목록을 쿼리할 수 없었습니다. 올바른 특성 구문을 설명하도록 문서가 수정되었습니다.
bind-dyndb-ldap 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.18. binutils

하나의 버그를 수정하는 업데이트된 binutils 패키지를 이제 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
binutils 패키지는 "ar"(아카이브에서 작성, 수정 및 추출하기 위한), "as"(GNU 어셈블러 제품군), "gprof"(콜 그래프 프로필 데이터를 표시하기 위한 경우), "ld"(GNU 링 링러), "nm"(오브젝트 파일에서 기호를 나열하는 경우), "objcopy"(오브젝트 파일을 복사 및 번역하기 위해)를 포함한 바이너리 유틸리티 세트를 제공합니다. "objdump"(오브젝트 파일에서 정보를 표시하는 경우), "ranlib"(아카이브의 콘텐츠에 대한 인덱스 생성용), "readelf"( 바이너리 파일에 대한 자세한 정보를 표시하는 경우), "size"(오브젝트 또는 아카이브 파일의 섹션 크기를 나열하는 경우), "strings"(파일에서 출력 가능한 문자열 나열용), "strip"(스트라이프를 삭제하는 경우) 및 "addr2line"(주소를 파일 및 행으로 변환하는 경우).

버그 수정

BZ#1175590
IBM System z에서 링커가 thread-local-storage 변수에 대해 바람직하지 않은 런타임 재배치가 생성되는 경우가 있습니다. 이러한 바람직하지 않은 재배치는 특정 상황에서 execmod AVC 오류가 발생할 수 있습니다. 이 버그는 수정되었으며 이 시나리오에서는 AVC 오류가 더 이상 반환되지 않습니다.
binutils 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.19. biosdevname

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 biosdevname 패키지를 사용할 수 있습니다.
biosdevname 패키지에는 물리적 위치를 기반으로 네트워크 인터페이스에 이름을 할당하는 네트워크 인터페이스 이름 지정에 대한 선택적 규칙이 포함되어 있습니다. 제한된 Dell PowerEdge, C 시리즈 및 Precision Workstation 시스템을 제외하고 biosdevname 유틸리티는 기본적으로 비활성화되어 있습니다.
업스트림 버전으로 업그레이드
biosdevname 패키지가 업스트림 버전 0.6.2로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 특히 새 Mellanox 드라이버에 대해 *dev_port* 속성을 제공하고 FCoE 장치의 이름을 무시할 수 있습니다. (BZ#1158564)

버그 수정

BZ#1133523
이전에는 biosdevname 유틸리티에서 VPD(Product Data)를 올바르게 구문 분석하지 않았습니다. 그 결과 NIC 확장 파티션(nPAR-EP)이 활성화된 경우 V Cryostat 2 Emulex 카드의 네트워크 인터페이스 이름이 잘못 표시되었습니다. VPD 구문 분석이 수정되었으며 네트워크 인터페이스 이름이 올바르게 표시됩니다.
BZ#1207557
이번 업데이트 이전에는 vpd-r:2.0이 있는 NIC에서 biosdevname 유틸리티에서 VPD(VPD)를 읽지 않아 NIC 파티셔닝(NPAR)이 특정 NIC에서 활성화되었을 때 잘못된 네트워크 인터페이스 이름이 생성되었습니다. 이번 업데이트를 통해 NIC에 vpdr:2.0이 있는 경우에도 biosdevname이 VPD 데이터를 읽고 NPAR가 활성화된 경우 인터페이스 이름이 예상대로 구성됩니다.
BZ#1212449
슬롯 번호 파생에 사용되는 체계 때문에 biosdevname 유틸리티는 온보드 NIC의 VF(가상 기능)에 대한 적절한 이름을 채우지 않았습니다. 이제 온보드 NIC의 VF를 활성화하는 체계에도 적절한 이름이 있을 수 있습니다.

기능 개선

BZ#1158564
새 Mellanox 드라이버의 속성 및 FCoE 장치의 이름을 무시하도록 허용합니다.
BZ#1003465, BZ#1084225
이번 업데이트에서는 Mellanox의 10GB 이더넷 어댑터 이름 지정 체계를 구현합니다. 이제 biosdevname 유틸리티는 동일한 PCI 장치에 2개의 물리적 포트가 있는 Mellanox 10GB 이더넷 어댑터에 대해 예상되는 네트워크 인터페이스 이름을 생성합니다. /sys/class/net/<iface>/dev_port 속성은 네트워크 인터페이스를 구별하도록 설계되었습니다.
biosdevname 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.20. boost

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 boost 패키지를 사용할 수 있습니다.
boost 패키지에는 많은 수의 무료 피어 검토 이식 가능한 C++ 소스 라이브러리가 포함되어 있습니다. 이러한 라이브러리는 이식 가능한 파일 시스템 및 시간/날짜 추상화, 직렬화, 단위 테스트, 스레드 생성 및 다중 프로세스 동기화, 구문 분석, 그래프 작성, 정규식 조작 등과 같은 작업에 적합합니다.

버그 수정

BZ#1169501
Boost.MPI 라이브러리를 사용하여 C++ 프로그램을 컴파일할 때 컴파일링 프로세스가 이전에 "boost::mpi::environment(boost::environment(bool)" 기호를 찾지 못하고 "정의되지 않은 참조" 오류로 종료되었습니다. 이번 업데이트에서는 누락된 기호가 추가되어 이제 설명된 컴파일 프로세스가 성공적으로 실행 파일을 생성합니다.
BZ#1128313
이전에는 부스트 패키지가 종속 항목으로 다른 아키텍처의 패키지를 사용할 수 있었기 때문에 일부 경우 Boost 클라이언트 기능에 다양한 문제가 발생했습니다. 이번 업데이트를 통해 종속성 선언은 관련된 패키지 아키텍처와 Boost 클라이언트의 올바른 작업에 필요한 모든 패키지를 올바르게 다운로드합니다.
BZ#1167383, BZ#1170010
이번 업데이트 이전에는 Red Hat Developer Toolset과 함께 제공되는 많은 Boost 라이브러리가 GCC(GNU Compiler Collection)와 호환되지 않았습니다. 이 문제를 해결하기 위해 수정 사항이 구현되었으며 영향을 받는 라이브러리는 이제 Red Hat Developer Toolset GCC에서 올바르게 작동합니다.
Boost 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.21. certmonger

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 certmonger 패키지를 사용할 수 있습니다.
certmonger 서비스는 인증서를 모니터링하고, 임박한 만료를 경고하며 선택적으로 시스템을 CA(인증 기관)에 등록하여 인증서를 갱신하려고 시도합니다.

버그 수정

BZ#1163023
이번 업데이트 이전에는 사용자가 Red Hat Enterprise Linux 6.5에서 Red Hat Enterprise Linux 6.6으로 업그레이드하고 시스템을 재부팅한 후 시스템을 재부팅한 후 certmonger가 새 인증서에 대한 일련의 불필요한 검사를 시작하거나 수행 한 후 잘못 종료될 수 있었습니다. 이 버그를 해결하기 위해 패치가 적용되었으며, 설명된 상황에서 이러한 문제가 더 이상 발생하지 않습니다.
BZ#1178190
이전에는 "getcert list" 명령에 "pre-save 명령" 및 "post-save 명령" 값이 표시되지 않았습니다. 결과적으로 "getcert list"를 실행하면 불완전한 결과가 반환될 수 있었습니다. 이번 업데이트를 통해 문제가 해결되었으며 "getcert list"를 실행하면 "pre-save command" 및 "post-save command" 값이 예상대로 표시됩니다.

기능 개선

BZ#1161768
certmonger 서비스는 이제 SCEP(Simple Certificate Enrollment Protocol)를 지원합니다. 서버에서 인증서를 얻기 위해 사용자는 이제 SCEP에 등록을 제공할 수 있습니다.
BZ#1169806
IdM 클라이언트 kickstart 등록 중에 getcert 유틸리티를 사용하여 인증서를 요청하는 경우 더 이상 certmonger를 실행할 필요가 없습니다. 이전에는 certmonger가 실행되지 않았기 때문에 이 작업을 시도하지 못했습니다. 이번 업데이트를 통해 getcert는 D-Bus 데몬이 실행 중이 아닌 상태에서 설명된 상황에서 인증서를 성공적으로 요청할 수 있습니다. certmonger는 이러한 방식으로 얻은 인증서 모니터링을 시작하기 위해 시스템 재부팅이 필요합니다.
BZ#1222595
이전에는 사용자가 "getcert list" 명령을 실행한 후 인증서에 설정된 경우 출력에 PIN 값이 포함되었습니다. 결과적으로 사용자는 예를 들어 명령의 출력을 공개적으로 공유함으로써 PIN을 실수로 노출시킬 수 있었습니다. 이번 업데이트를 통해 "getcert list" 출력에 인증서에 대해 PIN이 설정되어 있다는 참고 사항만 포함됩니다. 결과적으로 PIN 값 자체는 더 이상 "getcert list" 출력에 표시되지 않습니다.
certmonger 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.22. chkconfig

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 chkconfig 패키지를 사용할 수 있습니다.
기본 시스템 유틸리티 chkconfig는 시스템 서비스에 대한 네트워킹 정보를 업데이트하고 쿼리합니다.

버그 수정

BZ#965103
이전 버전에서는 chkconfig 유틸리티에서 /etc/xinetd.d/ 디렉터리의 파일을 수정할 때 파일 권한을 "644"로 설정하고 SELinux 컨텍스트를 "root:object_r:etc_t"로 설정했습니다. 그러나 이러한 권한은 다른 사용자가 읽을 수 없도록 /etc/xinetd.d/의 파일이 필요한 DISA(DDoA)의 DISA(Security Technical Implementation Guide)를 준수하지 않습니다. 이번 업데이트를 통해 chkconfig를 사용하면 수정하는 xinetd 파일에 "600" 권한이 있고 올바른 SELinux 컨텍스트가 유지됩니다.
chkconfig 사용자는 이 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.23. CIFS-utils

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 cifs-utils 패키지를 사용할 수 있습니다.
SMB/CIFS(Server Message Block/Common Internet File System) 프로토콜은 Microsoft Windows 시스템에 널리 배포된 표준 파일 공유 프로토콜입니다. cifs-utils 패키지에는 SMB/CIFS 프로토콜을 사용하여 Linux에서 공유를 마운트하는 도구가 포함되어 있습니다. 이 패키지의 툴은 커널의 지원과 함께 작동하여 SMB/CIFS 공유를 클라이언트에 마운트하고 마치 표준 Linux 파일 시스템인 것처럼 사용할 수 있습니다.

버그 수정

BZ#1080482
이전 버전에서는 사용자가 올바른 Kerberos 자격 증명을 제공한 경우에도 /etc/krb5.conf 파일의 default_keytab_name 설정을 사용하여 지정된 기본하지 않은 위치에 시스템 키탭을 저장할 때 CIFS 공유를 마운트하지 못했습니다. 그러나 default_keytab_name이 기본 /etc/krb5.keytab 파일을 가리키면 마운트에 성공했습니다. default_keytab_name을 사용하여 제공된 기본 키탭이 아닌 위치를 준수하도록 cifs.upcall 도우미 프로세스가 수정되었습니다. 결과적으로 키탭이 기본이 아닌 위치에 저장된 경우에도 CIFS 마운트가 예상대로 작동합니다.
cifs-utils 사용자는 이 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.24. cim-schema

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 cim-schema 패키지를 사용할 수 있습니다.
cim-schema 패키지에는 네트워크 또는 엔터프라이즈 환경에서 전체 관리 정보를 설명하는 모델인 CIM(Common Information Model)이 포함되어 있습니다.
업스트림 버전으로 업그레이드
cim-schema 패키지가 업스트림 버전 2.33으로 업그레이드되어 이전 버전의 Final 스키마에 비해 여러 모델 변경 및 개선 사항을 제공합니다. 이 업데이트에는 실험 스키마도 포함되어 있습니다. (BZ#1087888)
cim-schema 사용자는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이러한 버그를 수정하고 이러한 개선 사항을 추가합니다.

7.25. cluster

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 두 가지 개선 사항을 추가하는 업데이트된 클러스터 패키지를 사용할 수 있습니다.
Red Hat Cluster Manager는 데이터 무결성과 장애가 발생할 경우 애플리케이션 가용성을 유지 관리하는 기능을 제공하기 위해 함께 작동하는 기술 컬렉션입니다.

버그 수정

BZ#1149516
이전에는 gfs2_convert 유틸리티 또는 특정 손상에서 ondisk inode "di_goal_meta" 필드에 대한 bogus 값을 도입할 수 있었습니다. 결과적으로 이러한 bogus 값이 Cryostat2 블록 할당에 영향을 미칠 수 있어 이러한 inode에서 EBADSLT 오류가 발생할 수 있으며 일반 파일에서 디렉터리 또는 새 블록에 새 파일 생성을 허용하지 않을 수 있었습니다. 이번 업데이트를 통해 gfs2_convert가 올바른 값을 계산합니다. 이제 fsck.gfs2 유틸리티에 잘못된 inode 목표 값을 식별하고 수정할 수 있는 기능도 있으며, 설명된 문제가 더 이상 발생하지 않습니다.
BZ#1121693
gfs2_quota, gfs2_tool, gfs2_grow 및 gfs2_jadd 유틸리티는 상위 gfs2 파일 시스템을 마운트하는 데 사용되는 "context" 마운트 옵션과 일치하는 "context" 마운트 옵션을 사용하여 gfs2 메타 파일 시스템을 마운트하지 않았습니다. 결과적으로 SELinux가 활성화된 상태에서 실행하면 영향을 받는 gfs2 유틸리티가 "장치 또는 리소스 사용량" 오류 메시지와 함께 실패했습니다. 언급된 gfs2 유틸리티가 gfs2 파일 시스템의 "컨텍스트" 마운트 옵션을 메타 파일 시스템에 전달하도록 업데이트되었으며 SELinux가 활성화되면 더 이상 실패하지 않습니다.
BZ#1133724
구성을 다시 로드할 때 dlm_controld 데몬의 경쟁 조건이 트리거되어 파일 포인터가 기록되었습니다. 결과적으로 특정 드문 조건에서 dlm_controld는 세그먼트 오류로 예기치 않게 종료되어 DLM(Distributed Lock Manager) 잠금 공간을 관리되지 않고 시스템을 재부팅해야 합니다. 이 버그는 수정되었으며 구성이 업데이트되면 dlm_controld가 더 이상 충돌하지 않습니다.
BZ#1087286
이전에는 resource-agents 스키마를 업데이트하는 동안 생성된 오류가 보고되지 않은 경우가 있었습니다. 결과적으로 resource-agents 스키마를 업데이트할 때 오류가 발생한 경우 업데이트가 자동으로 실패하고 나중에 cman 서비스를 시작하려는 시도도 실패할 수 있었습니다. 이번 업데이트를 통해 스키마 오류가 보고되고 문제가 발생할 경우 업그레이드 시 수정 작업을 수행할 수 있습니다.

기능 개선

BZ#1099223
이제 쿼럼 디스크의 투표가 기본값인 1로 또는 투표 수가 1로 명시적으로 설정된 경우 qdiskd 데몬에서 master_wins 모드를 자동으로 활성화합니다. 결과적으로 쿼럼 디스크 구성이 문서와 일치하며 잘못된 구성을 방지할 수 있습니다.
BZ#1095418
qdiskd 데몬에 새 오류 메시지가 추가되어 3개 이상의 노드가 있는 클러스터에서 이 메시지가 구성되지 않은 경우 qdiskd가 시작되지 않습니다. 반론은 묶이는 경우 올바른 작업을 위해 쿼럼 장치를 사용하는 노드가 3개 이상의 클러스터에 필요합니다. 이제 추론이 지정되지 않고 클러스터에 3개 이상의 노드가 포함된 경우 cman 서비스가 시작되지 않고 오류 메시지가 반환됩니다. 이 동작으로 인해 잘못된 구성이 발생하지 않습니다.
클러스터 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.26. ClusterMon

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 clustermon 패키지를 사용할 수 있습니다.
clustermon 패키지는 원격 클러스터 관리에 사용됩니다. modclusterd 서비스는 Conga 아키텍처와 SNMP(Simple Network Management) 및 clustermon의 CIM(Common Information Model) 모듈에서 사용하는 클러스터 상태에 대한 추상화를 제공합니다.

버그 수정

BZ#1111249, BZ#1114622
내부 ricci API는 RHBA-2015:20054 에라타에 설명된 luci 패키지의 BZ#1111249 개선 요청을 해결하는 데 사용되는 클러스터형 리소스를 일시적으로 중지하는 기능으로 확장되었습니다.
clustermon 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.27. Cargekey

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 coldkey 패키지를 사용할 수 있습니다.
coldkey 패키지는 CoolKey, CAC(Common Access Card) 및 PIV(개인 ID 확인) 스마트 카드에 대한 ColKey 스마트 카드 지원 라이브러리를 제공합니다.

버그 수정

BZ#1115626
이전 버전에서는 사용자가 비접촉식 PIV 카드를 삽입한 후,ilkey가 비접촉식 방식으로 액세스할 수 없었습니다. 결과적으로 카드 상태를 나타내는 표시등은 일관되지 않게 블링크되기 시작했으며ESC(Enterprise Security Client)가 카드를 검색하지 못했습니다. 이 패치를 사용하면 coldkey가 PIV 인증, PIV 서명 또는 PIV 키 교환 키 대신 카드 인증서 또는 키에 액세스합니다. 결과적으로 사용자가 비접촉식 PIV 카드를 삽입하면 ECS에서 이를 성공적으로 감지합니다.
차지 키 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.28. Corosync

하나의 버그를 수정하고 Red Hat Enterprise Linux 6에서 두 가지 개선 사항을 추가하는 업데이트된 corosync 패키지를 사용할 수 있습니다.
corosync 패키지는 Red Hat Enterprise Linux 클러스터 소프트웨어를 위한 Corosync 클러스터 엔진 및 C API(애플리케이션 프로그래밍 인터페이스)를 제공합니다.

버그 수정

BZ#1136431
corosync 유틸리티를 IPv6 네트워크로 구성하고 패킷 조각이 NIC(Network Interface Controller) 또는 스위치에서 비활성화된 경우 패킷이 전달되지 않았습니다. 이번 업데이트에서는 데이터 조각 크기의 올바른 계산을 구현하고 패킷은 의도한 대로 전달됩니다.

기능 개선

BZ#1163846
UDP 유니캐스트(UDPU) 프로토콜을 사용할 때 활성 멤버에게만 전송되는 대신 모든 메시지가 구성된 모든 멤버로 전송되었습니다. 이렇게 하면 병합 감지 메시지에 적합하며, 그렇지 않으면 누락된 멤버에 대한 불필요한 트래픽을 생성하고 네트워크에서 과도한 주소 확인 프로토콜(ARP) 요청을 트리거할 수 있습니다. corosync 코드는 필요한 경우에만 누락된 멤버에게만 메시지를 전송하도록 수정되었습니다. 그렇지 않으면 활성 링 멤버에게만 메시지를 보냅니다. 따라서 대부분의 UDPU 메시지는 이제 병합 또는 새 멤버(1-2 pkts/sec)의 적절한 감지에 필요한 메시지를 제외하고 활성 멤버에게만 전송됩니다.
BZ#742999
이번 업데이트를 통해 RRP(Redundant Ring Protocol) 모드를 사용할 때 네트워크 인터페이스에 다른 IP 주소, 포트 및 IP 버전이 있는지 테스트하도록 corosync 패키지가 수정되었습니다. 이제 corosync에서 구성 파일의 정확성을 올바르게 확인하고 RRP 모드를 사용할 때 실패를 방지합니다.
corosync 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하고 개선 사항을 추가합니다.

7.29. cpufrequtils

하나의 버그를 수정하고 Red Hat Enterprise Linux 6에서 한 가지 개선 사항을 추가하는 업데이트된 cpufrequtils 패키지를 사용할 수 있습니다.
cpufrequtils 패키지에는 CPU 빈도 스케일링을 지원하는 하드웨어에서 커널에서 제공하는 cpufreq 인터페이스를 제어하는 데 사용할 수 있는 유틸리티가 포함되어 있습니다.

버그 수정

BZ#728999
이전에는 패키지 빌드 스크립트의 디버그 옵션이 비활성화되었습니다. 그 결과 cpufrequtils 유틸리티에 대해 debuginfo 패키지가 생성되지 않았습니다. 이번 업데이트를 통해 빌드 스크립트의 디버그 옵션이 활성화되고 cpufrequtils 바이너리 파일에 debuginfo 옵션을 사용할 수 있습니다.

기능 개선

BZ#730304
이번 업데이트 이전에는 cpufreq-aperf 유틸리티에 도움말 페이지가 누락되었습니다. cpufreq-aperf에 대한 자세한 정보를 사용자에게 제공하기 위해 도움말 페이지가 추가되었습니다.
cpufrequtils 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하고 이 향상된 기능을 추가합니다.

7.30. cpupowerutils

Red Hat Enterprise Linux 6에서 한 가지 향상된 기능을 추가하는 업데이트된 cpupowerutils 패키지를 사용할 수 있습니다.
cpupowerutils 패키지는 적절하게 활성화된 중앙 처리 장치(CPU)에서 전원 상태를 관리하는 툴 모음을 제공합니다.

기능 개선

BZ#1187332
turbostat 유틸리티는 이제 모바일 및 데스크탑을 위해 6세대 Intel Core Processors를 지원합니다.
cpupowerutils 사용자는 이 향상된 기능을 추가하여 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.31. cpuspeed

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 cpuspeed 패키지를 사용할 수 있습니다.
cpuspeed 패키지에는 현재 워크로드에 따라 프로세서 속도를 동적으로 변경하는 데몬이 포함되어 있습니다. 또한 이러한 패키지를 사용하면 Intel Centrino, AMD Athlon 64 및 AMD Opteron 플랫폼에서 커널 내 CPUfreq governor를 사용하여 CPU 빈도 확장을 활성화할 수 있습니다.

버그 수정

BZ#1196755, BZ#1211828, BZ#1219780, BZ#1225024
이전 업데이트에서는 커널을 변경하면 Red Hat Enterprise Linux 6.7까지 스케일링을 관리하는 방법과 호환되지 않는 intel_pstate 드라이버가 도입되었습니다. 결과적으로 cpuspeed 서비스가 시스템 부팅 및 종료 중에 needless 오류 메시지를 출력했습니다. 이번 업데이트를 통해 intel_pstate를 사용하는 플랫폼은 "성능" 및 "powersave" 확장 관리자만 지원하며 기본 옵션과 기본 상태는 "powersave"입니다. 사용자가 상기와 다른 관리자(예: "ondemand" 또는 "conservative")를 설정한 경우, 구성을 편집하고, "powersave" 또는 "performance" 중 하나를 선택해야 합니다. 또한 필요 없는 오류 메시지가 더 이상 반환되지 않습니다.
cpuspeed 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.32. 크래시

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 충돌 패키지를 사용할 수 있습니다.
크래시 패키지는 라이브 시스템 및 kexec-tools 패키지 또는 Red Hat Enterprise Linux 커널에서 생성한 커널 코어 덤프를 조사하는 데 사용할 수 있는 자체 포함 툴인 코어 분석 제품군을 제공합니다.
업스트림 버전으로 업그레이드
크래시 패키지가 업스트림 버전 7.1.0으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1111357)

버그 수정

BZ#1179480
AMD64 및 Intel 64 커널의 이전 업데이트에서 STACKFAULT 예외 스택을 제거했습니다. 그 결과 업데이트된 커널과 함께 "bt" 명령을 사용하면 이전에 STACKFAULT 이외의 예외 스택에서 백추적이 시작된 경우 잘못된 예외 스택이 표시되었습니다. 또한 "mach" 명령은 STACKFAULT 이외의 예외 스택에 대해 잘못된 이름을 표시했습니다. 이번 업데이트를 통해 설명된 상황에서 스택 이름이 올바르게 생성되고 "bt" 및 "mach"가 모두 올바른 정보를 표시합니다.
BZ#1208557
이전에 vmcore 및 vmlinux 파일을 사용하여 크래시 유틸리티를 실행하려고 하면 충돌이 무한 루프에 진입하여 응답하지 않게 되었습니다. 이번 업데이트를 통해 세션 초기화 중에 pid_hash[] 체인에서 작업을 수집할 때 오류 처리가 향상되었습니다. 이제 pid_hash[] 체인이 손상된 경우 패치로 인해 초기화 시퀀스가 무한 루프가 입력되지 않습니다. 이렇게 하면 크래시 유틸리티에 대한 설명된 오류가 발생하지 않습니다. 또한 손상된 pid_hash[] 체인과 연결된 오류 메시지가 pid_hash[] 인덱스 번호를 보고하도록 업데이트되었습니다.
BZ#1073987
특정 시스템 구성에서 "kmem -f", "kmem -F" 및 "kmem [address]" 명령 옵션은 이전에 완료하는 데 매우 오랜 시간이 걸렸습니다. 이번 업데이트에서는 각 사용 가능한 페이지의 주소를 저장하는 데 사용되는 내부 해시 큐 크기가 증가하고, 지정된 주소가 포함된 NUMA 노드만 확인하도록 무료 페이지 검색을 간소화합니다. 결과적으로 언급된 "kmem" 옵션이 더 이상 성능에 부정적인 영향을 미치지 않습니다.

기능 개선

BZ#1195596
이제 makedumpfile 명령에서 16TB 이상의 물리적 메모리 공간을 나타낼 수 있는 새 sadump 형식을 지원합니다. 이를 통해 makedumpfile 사용자는 향후 특정 서버 모델에 대한 sadump에 의해 생성된 16TB 이상의 덤프 파일을 읽을 수 있습니다.
충돌 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.33. cronie

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 cronie 패키지를 사용할 수 있습니다.
cronie 패키지에는 예약된 시간 및 관련 툴에 지정된 프로그램을 실행하는 표준 UNIX 데몬 crond가 포함되어 있습니다. 원래 vixie-cron cron 구현의 포크이며 pam 및 SELinux 사용 기능과 같은 보안 및 구성 개선 사항을 제공합니다.

버그 수정

BZ#1204175
Fastrack 채널에서 릴리스된 이전 cronie erratum으로 인한 /etc/anacrontab 파일을 구문 분석하는 회귀 문제로 인해 /etc/anacrontab 파일에 설정된 환경 변수가 인식되지 않았으며 오류 메시지가 기록되었습니다. 업데이트된 cronie 패키지는 회귀 문제를 수정하고 이제 anacron 작업에 대해 변수가 올바르게 설정됩니다.
cronie 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하고 두 가지 개선 사항을 추가하는 업데이트된 cronie 패키지를 사용할 수 있습니다.
cronie 패키지에는 예약된 시간에 지정된 프로그램을 실행하는 표준 UNIX 데몬 crond와 crond가 지속적으로 전환되지 않는 시스템에서도 작업을 실행할 수 있는 anacron 툴이 포함되어 있습니다.

버그 수정

BZ#1031383
이전에는 anacrontab 파일에 잘못된 구성 설정이 포함된 경우 anacron 프로세스가 예기치 않게 종료될 수 있었습니다. 이 버그를 해결하기 위해 구성 설정 형식 확인이 수정되었으며 anacron 프로세스가 더 이상 충돌하지 않습니다.
BZ#1082232
이번 업데이트 이전에는 crond 하위 프로세스가 예기치 않게 종료된 경우 crond pid 파일이 잘못 제거될 수 있었습니다. 이번 업데이트를 통해 crond 하위 프로세스 종료 처리가 수정되었으며 제거가 더 이상 발생하지 않습니다.

기능 개선

BZ#1108384
crond 데몬은 이제 종료를 기록합니다. 따라서 적절한 종료는 비정상적인 것과 구별할 수 있습니다.
BZ#1123984
이제 crond 데몬은 getpwnam() 호출 실패로 인해 작업을 건너뛸 때 오류를 기록합니다.
cronie 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.34. cups

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 두 가지 개선 사항을 추가하는 업데이트된 cups 패키지를 사용할 수 있습니다.
CUPS(Common UNIX Printing System)는 Linux, UNIX 및 유사한 운영 체제를 위한 이식 가능한 인쇄 계층을 제공합니다.

버그 수정

BZ#951553
HTML 문서의 PageLogFormat에 대한 잘못된 참조가 수정되었으며 PageLogFormat 문서에 액세스할 수 있습니다.
BZ#988062
CUPS Line Cryostat Daemon back-end "sanitize_title" 옵션의 작동에 대한 문서가 수정되어 이제 옵션을 명확하게 설명합니다.
BZ#1145064, BZ#1178370
CUPS 스케줄러에서 HTTP 다중 파트 처리의 문제로 인해 일부 브라우저는 웹 인터페이스를 사용하여 프린터를 추가하려고 할 때 예상대로 작동하지 않았습니다. 이후 버전의 변경으로 인해 문제가 없는 모든 브라우저에 프린터를 추가할 수 있습니다.
BZ#1161171
SSLv3(Secure Sockets Layer)을 비활성화하고 CUPS에서 다른 보안 프로토콜을 활성화할 수 없었습니다. 이로 인해 CUPS 사용자는 POODLE 공격 (CVE-2014-3566)에 취약하고 완화 조치를 위해 stunnel 유틸리티를 배포해야 했습니다. 이번 업데이트에서는 기본적으로 SSLv3 지원을 비활성화합니다. SSLv3을 계속 사용해야 하는 사용자의 경우 cupsd 서비스의 경우 cupsd.conf 파일 및 클라이언트 프로그램의 client.conf 파일에 SSLOptions 설정 지시문이 추가되었습니다.
BZ#1164854
BrowsePoll 구성 지시문을 사용하고 forbade 액세스를 폴링하도록 구성된 원격 서버에서 cups-polld 프로세스가 사용량이 많은 루프에서 즉시 액세스를 다시 시도했습니다. 이 프로세스는 모든 프로세서 시간이 소비되고 네트워크 트래픽이 증가했습니다. 이번 업데이트를 통해 이를 방지하기 위해 10초의 필수 지연이 도입되었습니다. 영향을 받는 사용자는 서버의 BrowsePoll 행을 제거하거나 원격 쿼리를 허용하도록 서버를 조정하여 구성을 수정해야 합니다.
BZ#1170002
CUPS 스케줄러는 응답하지 않기 때문에 모든 멤버가 삭제된 암시적 클래스만 있는 경우에만 출력 대기열이 여전히 존재하는 것으로 잘못 가정했습니다. 멤버가 삭제된 암시적 클래스에 별도의 Create-Job 및 Send-Document 요청을 사용하여 작업을 보낼 때 CUPS 스케줄러는 NULL 역참조로 예기치 않게 종료되었습니다. 이 경우 스케줄러가 충돌하지 않고 오류로 응답하도록 수정되었습니다.
BZ#1187840
작업 처리 코드에서 누락된 NULL 검사로 인해 필터 오류로 인해 두 개 이상의 파일이 중단된 경우 CUPS 스케줄러가 예기치 않게 종료되었습니다. 이번 업데이트에서는 CUPS 스케줄러가 설명된 상황에서 충돌하지 않도록 검사를 추가합니다.
BZ#1196217
ErrorPolicy 구성 지시문은 시작 시 검증되지 않았으며 의도하지 않은 기본 오류 정책을 경고 없이 사용할 수 있습니다. 이제 시작 시 지시문을 검증하고 구성된 값이 잘못된 경우 기본값으로 재설정됩니다. 의도된 정책이 사용되거나 경고 메시지가 기록됩니다.
BZ#1198394
이전 업데이트의 수정 사항이 불완전하기 때문에 시작 시 일부 환경 변수가 올바르게 설정되지 않아 SELinux 거부가 발생했습니다. 원래 수정 사항의 나머지 부분이 추가되어 시작 시 변수가 올바르게 설정됩니다.

기능 개선

BZ#1115219
CUPS에 내장된 프린터 간에 부하 분산을 사용하는 대신 다른 프린터로 장애 조치(failover)를 통해 작업을 단일 프린터로 보낼 수 있습니다. 작업은 세트의 첫 번째 작업 프린터로 전달될 수 있습니다. 기본 프린터는 기본 프린터를 사용할 수 없는 경우에만 다른 프린터를 사용합니다.
BZ#1120587
지원되는 값이 있는 ErrorPolicy 지시문에 대한 설명이 cupsd.conf(5) 도움말 페이지에 추가되었습니다. ErrorPolicy 지시문은 백엔드가 프린터에 출력 작업을 보낼 수 없을 때 사용되는 기본 정책을 정의합니다.
CUPS 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 업데이트를 설치하면 cupsd 서비스가 자동으로 다시 시작됩니다.

7.35. curl

Red Hat Enterprise Linux 6에서 여러 보안 문제를 수정하고 두 가지 개선 사항을 추가하는 업데이트된 curl 패키지를 사용할 수 있습니다.
Red Hat 제품 보안팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 참조 섹션의 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
curl 패키지는 HTTP, FTP, LDAP를 비롯한 다양한 프로토콜을 사용하여 서버에서 파일을 다운로드하는 데 필요한 libcurl 라이브러리 및 curl 유틸리티를 제공합니다.

보안 수정

CVE-2014-3613
libcurl 라이브러리에서 수신된 HTTP 쿠키를 구문 분석할 때 부분 리터럴 IP 주소를 올바르게 처리하지 못한 것으로 확인되었습니다. 사용자가 악의적인 서버에 연결하도록 속일 수 있는 공격자는 이 결함을 사용하여 사용자의 쿠키를 조작된 도메인으로 설정하여 기타 쿠키 관련 문제를 보다 쉽게 악용할 수 있습니다.
CVE-2014-3707
libcurl 라이브러리에서 연결 처리의 중복을 수행하는 방식에서 취약점이 발견되었습니다. 애플리케이션이 처리에 대해 CURLOPT_COPYPOSTFIELDS 옵션을 설정하는 경우, 처리의 중복을 사용하면 애플리케이션이 메모리의 일부를 충돌하거나 공개할 수 있습니다.
CVE-2014-8150
libcurl 라이브러리가 포함된 줄 끝 문자를 사용하여 URL을 올바르게 처리하지 못하는 것이 발견되었습니다. 공격자는 libcurl을 사용하여 HTTP 프록시를 통해 특수하게 조작된 URL에 액세스하도록 애플리케이션을 만들 수 있는 경우 이 결함을 사용하여 요청에 추가 헤더를 삽입하거나 추가 요청을 구성할 수 있습니다.
CVE-2015-3143, CVE-2015-3148
libcurl이 NTLM 및 Negotatiate 인증의 측면을 잘못 구현했다는 것이 발견되었습니다. 애플리케이션에서 특정 방식으로 libcurl 및 영향을 받는 메커니즘을 사용하는 경우 이전에 NTLM 인증 서버에 대한 특정 요청이 잘못된 인증된 사용자가 보낸 것으로 표시될 수 있습니다. 또한 다른 인증 정보 세트가 지정되었지만 HTTP Negotiate-authenticated 요청에 대한 초기 인증 정보 세트를 후속 요청에서 재사용할 수 있습니다.
Red Hat은 이러한 문제를 보고해 주신 cURL 프로젝트에 감사드립니다.

버그 수정

BZ#1154059
libcurl에서 SSL 버전 3.0(SSLv3.0)으로의 프로토콜 대체를 사용할 수 있었습니다. 공격자는 폴백을 악용하여 SSL 버전을 강제 다운그레이드할 수 있습니다. libcurl에서 폴백이 제거되었습니다. 이 기능을 필요로 하는 사용자는 libcurl API를 통해 SSLv3.0을 명시적으로 활성화할 수 있습니다.
BZ#883002
FILE 프로토콜을 통한 단일 업로드 전송은 대상 파일을 두 번 열었습니다. inotify 커널 하위 시스템이 파일을 모니터링하는 경우 불필요하게 두 개의 이벤트가 생성되었습니다. 파일이 업로드당 한 번만 열립니다.
BZ#1008178
FIPS 모드에서 시스템을 실행하면 libcurl을 SCP/SFTP 전송에 사용하는 유틸리티가 예기치 않게 종료될 수 있었습니다.
BZ#1009455
curl 유틸리티와 함께 "--retry" 옵션을 사용하면 curl이 세그먼트 오류로 예기치 않게 종료될 수 있습니다. 이제 "-retry"를 추가하면 더 이상 curl이 충돌하지 않습니다.
BZ#1120196
"curl --trace-time" 명령은 타임스탬프를 출력할 때 올바른 로컬 시간을 사용하지 않았습니다. 이제 "curl --trace-time"이 예상대로 작동합니다.
BZ#1146528
valgrind 유틸리티는 curl 종료 시 동적으로 할당된 메모리 누수를 보고할 수 있습니다. 이제 curl에서 exit에서 NetScape Portable Runtime (NSPR) 라이브러리의 글로벌 종료를 수행하고 valgrind는 더 이상 메모리 누수를 보고하지 않습니다.
BZ#1161163
이전에는 프록시 서버가 자체 헤더를 HTTP 응답에 추가할 때 libcurl에서 CURLINFO_HEADER_SIZE 필드의 잘못된 값을 반환했습니다. 이제 반환된 값이 유효합니다.
Red Hat은 이러한 문제를 보고해 주신 cURL 프로젝트에 감사드립니다.

기능 개선

BZ#1012136
NSS에서 협상할 TLS 프로토콜의 마이너 버전을 지정하는 데 "--tlsv1.0", "--tlsv1.1" 및 "--tlsv1.2" 옵션을 사용할 수 있습니다. "--tlsv1" 옵션은 클라이언트와 서버 둘 다에서 지원하는 가장 높은 버전의 TLS 프로토콜을 협상합니다.
BZ#1058767, BZ#1156422
이제 ECC 및 새로운 AES 암호화 제품군을 TLS에 사용하도록 명시적으로 활성화하거나 비활성화할 수 있습니다.
모든 curl 사용자는 이러한 문제를 해결하고 개선 사항을 추가하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.36. dejavu-fonts

여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 dejavu-fonts 패키지를 이제 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
DejaVu 글꼴은 Vera 글꼴을 기반으로 하는 글꼴 제품군입니다. 그 목적은 협업 개발 프로세스를 통해 원래의 외모와 느낌을 유지하면서 다양한 문자를 제공하는 것입니다.
업스트림 버전으로 업그레이드
dejavu-fonts 패키지가 업스트림 버전 2.33으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 특히 지원되는 글꼴에 여러 새 문자와 기호가 추가됩니다. (BZ#1060882)
dejavu-fonts 사용자는 이러한 버그를 수정하고 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.37. device-mapper-multipath

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 device-mapper-multipath 패키지를 사용할 수 있습니다.
device-mapper-multipath 패키지는 device-mapper multipath kernel 모듈을 사용하여 다중 경로 장치를 관리하는 툴을 제공합니다.

버그 수정

BZ#880121
다중 경로 데몬에서 다중 경로 장치를 추가하지 못하는 경우 일부 상황에서 별칭을 해제한 다음 액세스한 후 다시 해제하려고 했습니다. 그 결과 다중 경로가 예기치 않게 종료되었습니다. 이번 업데이트를 통해 multipathd는 더 이상 별칭을 두 번 해제하거나 freed 별칭에 액세스하려고 하지 않으므로 설명된 상황에서 더 이상 충돌하지 않습니다.
BZ#1120047
이전에는 ALUA preference bit가 설정된 모든 대상 포트에 다른 모든 대상 포트보다 우선 순위가 더 높았습니다. 결과적으로 대상 포트에 preference bit가 설정된 경우 다중 경로에서 해당 포트와 동일하게 최적화된 다른 포트 간에 부하를 분산하지 않았습니다. 이번 업데이트를 통해 기본 설정 비트는 아직 최적화되지 않은 경로의 우선 순위만 늘립니다. 이제 최적화된 포트에 기본 설정 비트가 설정된 경우 포트가 사용됩니다. 그러나 최적화된 포트에 preference bit를 설정하면 최적화된 모든 포트가 사용되며 다중 경로 로드 밸런싱이 사용됩니다.
BZ#1136966
parted 유틸리티가 기존 다중 경로 장치에 파티션을 생성할 때 kpartx 유틸리티와 경쟁하여 파티션을 생성합니다. 이로 인해 장치 또는 리소스가 사용 중인 오류가 발생할 수 있습니다. 이제 kpartx는 다중 경로 장치가 활성화된 경우에만 파티션 장치를 생성하고 기존 다중 경로 장치에서 parted가 실행될 때 파티션을 자동으로 생성하지 않습니다.
BZ#1148096
이전에는 multipath 장치에 initramfs에서 user_friendly_name이 할당되지 않아 일반 시스템에서 이미 할당한 이름과 충돌했습니다. 이름 충돌로 인해 다중 경로가 잘못된 장치를 업데이트하려고 시도하여 데이터가 손상될 수 있었습니다. 이 버그를 해결하기 위해 다중 경로는 경로를 확인하여 장치의 user_friendly_name이 이미 할당되었는지 확인하고 있는 경우 새 항목을 할당합니다.
BZ#1171862
이전에는 libmultipath 유틸리티에서 multipathd 데몬에만 필요한 경우에도 모든 프로그램에 대해 sysfs 데이터의 글로벌 캐시를 유지했습니다. 결과적으로 여러 스레드가 잠금 없이 libmultipath를 사용하는 경우 메모리 오류가 발생할 수 있었습니다. 이로 인해 mpath_persistent_reserve_in() 또는 mpath_persistent_reserve_out() 함수를 사용하여 예기치 않은 다중 스레드 프로그램이 종료되었습니다. 이번 업데이트를 통해 다중 경로만 글로벌 sysfs 데이터 캐시를 사용하므로 설명된 충돌을 방지할 수 있습니다.
BZ#1175888
이전에는 다중 경로 유틸리티가 경로 장치를 처음 인식한 후 udev 유틸리티에서 경로 장치를 요청하지 않았으며 다른 프로그램에서 다중 경로를 경합하여 요청할 수 있었습니다. 이로 인해 설치 중에 다중 경로 시스템을 부팅하지 못할 수 있었습니다. 이번 업데이트를 통해 multipathd 데몬에서 시작 시 커널 명령줄을 확인합니다. WWID(World Wide Identifier) 값이 있는 매개변수를 인식한 경우 해당 WWID를 다중 경로 WWID 목록에 추가합니다. 따라서 이러한 WWID가 있는 장치는 처음 인식될 때 클레임됩니다. 결과적으로 설치 중에 다중 경로 시스템이 성공적으로 부팅되지 않으면 사용자가 커널 명령줄에 mpath.wwid=[WWID]를 추가하여 문제를 해결할 수 있습니다.

기능 개선

BZ#978947
이번 업데이트에서는 Dell MD36xxf 스토리지 어레이에 대한 새로운 기본 제공 구성이 추가되었습니다.
BZ#997028
이 udpate를 사용하면 EMC CLARiiON 배열이 ALUA 또는 PNR 모드에서 설정되어 있는지 여부를 자동으로 탐지하고 일치하도록 올바르게 구성됩니다.
BZ#1072081
이제 multipathd 데몬에 "delay_watch_checks" 및 "delay_wait_checks" 두 가지 새로운 구성 옵션이 있습니다. 자세한 내용은 multipath(8) 도움말 페이지를 참조하십시오.
device-mapper-multipath 사용자는 이러한 버그를 수정하고 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.38. dhcp

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 dhcp 패키지를 사용할 수 있습니다.
DHCP(Dynamic Host Configuration Protocol)는 IP 주소, 서브넷 마스크 및 브로드캐스트 주소를 포함한 자체 네트워크 구성 정보를 가져올 수 있는 프로토콜입니다. dhcp 패키지는 네트워크에서 DHCP를 활성화하고 관리하는 데 필요한 릴레이 에이전트 및 ISC DHCP 서비스를 제공합니다.

버그 수정

BZ#1130804
이전에는 DHCPv6 클라이언트가 완전히 로드되지 않은 네트워크 인터페이스를 구성하기 위해 시작된 경우가 있었습니다. 결과적으로 네트워크 인터페이스에 아직 link-local 주소가 없으므로 dhclient를 실행하지 못했습니다. DHCPv6 클라이언트에 필요한 링크-로컬 주소가 없었습니다. 이번 업데이트에서는 dhclient-script에 wait 루프를 추가하고 링크 로컬 주소가 누락되어 dhclient가 더 이상 실패하지 않습니다.
BZ#1150587
dhcpd 데몬이 VLAN 트렁크로 구성된 인터페이스와 일반 인터페이스를 사용하고 dhcpd 데몬이 일반 인터페이스에서만 수신 대기하도록 구성된 경우 구성과 관계없이 VLAN 네트워크에서도 트래픽을 감지했습니다. 그 결과 dhcpd에서 잘못된 응답을 생성했습니다. 이번 업데이트를 통해 버그가 수정되었으며, 설명된 시나리오에서 dhcpd는 태그된 요청을 무시하고 올바른 응답을 생성합니다.
BZ#1151054
DHCPv6 릴레이 에이전트를 실행할 때 "upper" 인터페이스("-u") 전에 명령줄에서 "-l")이 지정되면 메시지 릴레이가 작동하지 않았습니다. 기본 소스 코드가 수정되었으며 DHCPv6 릴레이 에이전트는 이제 메시지를 올바르게 릴레이합니다.
BZ#1185075
InfiniBand 네트워크 카드가 동시에 부팅된 다수의 노드가 동시에 부팅되면 일부 노드에 중복 IP 주소가 할당되었습니다. 이번 업데이트를 통해 클라이언트에서 보낸 DHCP 메시지의 xid 필드 생성이 xid 필드가 고유하도록 수정되었으며 이제 노드에 고유한 IP 주소가 할당됩니다.
BZ#1187967
이전에는 dhcrelay 및 dhcrelay6 서비스를 동시에 실행하려고 하면 후자 서비스가 시작되지 않았습니다. dhcrelay6 init 스크립트가 수정되었으며 dhcrelay 및 dhcrelay6 서비스를 모두 실행하면 더 이상 문제가 발생하지 않습니다.

기능 개선

BZ#1058674
이번 업데이트를 통해 dhcpd 데몬은 dhcp 옵션 97 - Client Machine Identifier(pxe-client-id)를 처리할 수 있으므로 옵션 97로 전송된 특정 클라이언트에 대한 IP 주소를 정적으로 할당할 수 있습니다.
dhcp 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.39. dmidecode

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 dmidecode 패키지를 사용할 수 있습니다.
dmidecode 패키지는 SMBIOS/DMI 표준에 따라 시스템 BIOS 또는 EFI에서 x86 및 Intel Itanium 하드웨어 정보를 추출하기 위한 유틸리티를 제공합니다. 이 정보에는 일반적으로 시스템 제조업체, 모델 이름, 일련 번호, BIOS 버전 및 자산 태그가 포함됩니다.

버그 수정

BZ#1192357
이번 업데이트 이전에는 dmidecode 유틸리티에서 Cryostat4 유형의 메모리를 지원하지 않았습니다. 그 결과, Cryostat4 메모리 유형으로 하드웨어의 dmidecode 코드를 컴파일하면 사양 결과가 없었습니다. 이번 업데이트를 통해 dmidecode가 업데이트되어 dmidecode가 메모리 유형 중 하나이고 dmidecode 소스 코드를 컴파일하는 동안 더 이상 사양을 반환하지 않습니다.
dmidecode 사용자는 이 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.40. Dovecot

여러 버그를 수정하고 한 가지 개선 사항을 추가하는 dovecot 패키지를 업데이트한 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
Dovecot는 주로 보안을 염두에 두고 작성된 Linux 및 기타 UNIX 유형의 시스템용 Cryostat 서버입니다. 또한 작은 POP3 서버를 포함하며 maildir 또는 mbox 형식으로 전자 우편을 지원합니다. SQL 드라이버 및 인증 플러그인은 하위 패키지로 제공됩니다.

버그 수정

BZ#723228
dovecot에서 사용하는 포트는 다른 서비스에서 부팅 프로세스 중에 사용할 수 없는 경우 이로 인해 dovecot가 시작되지 않고 "사용 중인 주소" 오류가 표시되었습니다. 이번 업데이트에서는 부팅 프로세스 중에 dovecot의 포트를 계속 사용할 수 있도록 portreserve 서비스를 구성하여 설명된 오류가 발생하지 않도록 합니다.
BZ#771336
이전에는 dovecot 유틸리티에서 Kerberos 인증을 위해 로그인 입력 버퍼를 너무 적게 사용했습니다. 그 결과 Kerberos 인증을 사용하려는 사용자는 로그인할 수 없었습니다. 업데이트된 버전의 dovecot는 더 큰 입력 버퍼를 사용하므로 사용자는 Kerberos 티켓을 사용하여 이메일 계정을 인증할 수 있습니다.
BZ#813957
이번 업데이트 이전에는 CRL(인증 취소 목록)을 사용할 수 없는 경우 dovecot에서 중복 "인증 인증서를 가져올 수 없음" 오류 메시지를 기록했습니다. 이번 업데이트를 통해 dovecot는 더 이상 누락된 CRL을 오류로 처리하지 않으며 더 이상 언급된 시나리오에 오류를 기록하지 않습니다.
BZ#961466
LIST-STATUS 확장 기능을 특정 계층 구분 기호와 함께 사용하면 경우에 따라 dovecot가 예기치 않게 종료되었습니다. 결과적으로 사용자가 이메일 폴더의 내용을 나열할 수 없었습니다. 이번 업데이트에서는 폴더 traversing 코드가 수정되었으며 LIST-STATUS를 사용하면 더 이상 dovecot가 충돌하지 않습니다.
BZ#1131749
이전에는 존재하지 않는 username에 대해 "uid copy" 명령을 실행한 후 dovecot 서버가 응답하지 않았습니다. 따라서 수동으로 복구되지 않는 한 사용자가 이메일을 다운로드할 수 없었습니다. 이 버그를 해결하기 위해 패치가 제공되었으며 앞서 언급한 시나리오에서 dovecot가 더 이상 중단되지 않습니다.

기능 개선

BZ#1153041
이번 업데이트를 통해 SSL(Secure Sockets Layer) 프로토콜 dovecot를 구성할 수 있습니다. 특히 사용자는 SSLv3 연결을 비활성화하여 POODLE 취약점의 영향을 완화할 수 있습니다. 보안 문제로 인해 SSLv2 및 SSLv3도 기본적으로 비활성화되어 있으며 필요한 경우 사용자가 수동으로 허용해야 합니다.
Dovecot 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.41. dracut

여러 버그를 수정하고 Red Hat Enterprise Linux 6에서 두 가지 개선 사항을 추가하는 업데이트된 dracut 패키지를 사용할 수 있습니다.
dracut 패키지에는 udev 장치 관리자를 기반으로 하는 이벤트 중심 initramfs 생성기 인프라가 포함되어 있습니다. 가상 파일 시스템 initramfs는 부팅 시 커널과 함께 로드되고 시스템을 초기화하므로 루트 파티션에서 읽고 부팅할 수 있습니다.

버그 수정

BZ#1198117
이전에는 /tmp/net.$netif.override 파일이 없는 경우 dracut 유틸리티에서 오류 메시지를 잘못 출력했습니다. 이번 업데이트를 통해 dracut은 /tmp/net.$netif.override가 읽기 전에 존재하는지 확인하여 설명된 오류가 발생하지 않도록 합니다.
BZ#1005886
이번 업데이트 이전에는 dracut logrotate 구성에 "time" 옵션이 "size" 옵션보다 우선 순위로 확인되었습니다. 그 결과 크기와 관계없이 dracut 로그가 연간 순환되었습니다. 이번 업데이트에서는 logrotate 구성의 "시간" 옵션을 제거하고 크기가 1MB를 초과하면 dracut 로그가 순환됩니다.
BZ#1069275
"ip=ibft"가 커널 명령줄 인수로 지정되었지만 "ifname=<iface>:<mac> 매개변수가 없는 경우 dracut은 네트워크 인터페이스를 올바르게 처리하지 않았습니다. 결과적으로 iSCSI 디스크가 시스템에 연결되어 있지 않아 시스템을 부팅하지 못했습니다. 이번 업데이트를 통해 dracut은 "ifname=<iface>:<mac>" 없이 커널 명령줄 인수로 "ip=ibft"를 처리하고 iSCSI 디스크가 이제 시스템에 성공적으로 연결되어 시스템 부팅이 성공적으로 수행됩니다.
BZ#1085562
/etc/crypttab 파일에 마지막 문자로 새 행이 포함되어 있지 않은 경우 dracut이 파일의 마지막 행을 구문 분석하지 못하고 암호화된 디스크를 잠금 해제할 수 없습니다. 이번 업데이트에서는 끝에 새 행이 없으면 /etc/crypttab을 처리하도록 dracut이 수정되었으며 마지막 행에 지정된 암호화된 디스크가 이제 예상대로 처리되어 암호를 요청하고 디스크 잠금을 해제합니다.
BZ#1130565
/etc/lvm/lvm.conf 파일에 호스트 태그가 정의되어 있는 경우 initramfs 가상 파일 시스템에서 커널 업그레이드 중에 /etc/lvm/lvm_hostname.conf 파일을 삽입하지 않아 이전에는 부팅에 실패했습니다. 이번 업데이트에서는 /etc/lvm/lvm/lvm.conf와 함께 /etc/lvm/lvm_hostname.conf를 추가하고 시스템이 의도한 대로 호스트 태그로 부팅됩니다.
BZ#1176671
이전에는 dracut이 일부 iSCSI 매개변수에 대해 커널 명령줄을 올바르게 구문 분석하지 않아 iSCSI 디스크가 연결되지 않았습니다. 이번 업데이트를 통해 dracut은 iSCSI의 커널 명령줄 매개 변수를 올바르게 구문 분석하고 iSCSI 디스크가 성공적으로 연결됩니다.
BZ#1184142
nss-softokn-freebl 패키지의 내부 변경으로 인해 dracut은 FIPS 모드에서 initramfs 파일을 빌드할 수 없었습니다. 이 버그를 해결하기 위해 nss-softokn-freebl은 자체 dracut 모듈을 제공하며 dracut에는 이제 종속성으로 nss-softokn-freebl이 필요합니다. 결과적으로 dracut은 모든 파일과 함께 FIPS 활성화 initramfs를 빌드할 수 있습니다.
BZ#1191721
커널 명령줄에 네트워크 매개 변수를 지정하는 경우 dracut은 네트워크를 가져올 수 있는 iSCSI 대상에 연결하기만 시도했습니다. 결과적으로 잘못 구성된 네트워크의 경우 iSCSI 펌웨어 설정 또는 iSCSI 오프로드 연결을 검색하지 않았습니다. 이 버그를 해결하기 위해 특정 시간 초과 후 네트워크 연결을 가져올 수 없는 경우에도 dracut은 iSCSI 대상에 연결을 시도합니다. 결과적으로 커널 명령줄 네트워크 매개변수를 잘못 구성하는 경우에도 iSCSI 대상을 연결할 수 있습니다.
BZ#1193528
FIPS 요구 사항의 변경으로 인해 FIPS 목적을 위해 새로운 결정적 임의 바이트 생성기 (drbg)가 커널에 추가되었습니다. 이번 업데이트를 통해 dracut은 FIPS 모드에서 다른 커널 모듈로 drbg를 로드합니다.

기능 개선

BZ#1111358
이번 업데이트를 통해 dracut은 VLAN 설정이 구성된 네트워크에서 iSCSI에서 부팅할 수 있습니다. 여기서 VLAN 설정은 iBFT BIOS에 저장됩니다.
BZ#1226905
이제 initramfs에서 LVM thin 볼륨이 지원됩니다.
dracut 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.42. dstat

Red Hat Enterprise Linux 6에서 한 가지 향상된 기능을 추가하는 업데이트된 dstat 패키지를 사용할 수 있습니다.
dstat 패키지는 vmstat, iostat 및 netstat 툴을 대체합니다. dstat 툴은 성능 튜닝 테스트, 벤치마크 및 문제 해결에 사용할 수 있습니다.

기능 개선

BZ#766443
dstat 유틸리티는 심볼릭 링크를 매개 변수로 사용하도록 개선되었습니다. 이를 통해 사용자는 부팅 장치 이름을 동적으로 지정할 수 있으므로 핫 플러그 및 유사한 작업 후에 dstat가 올바른 정보를 표시할 수 있습니다.
dstat 사용자는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 향상된 기능이 추가되었습니다.

7.43. e2fsprogs

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 e2fsprogs 패키지를 사용할 수 있습니다.
e2fsprogs 패키지는 ext2 파일 시스템에서 불일치를 생성, 검사, 수정 및 수정하기 위한 여러 유틸리티를 제공합니다.

버그 수정

BZ#1218262
이전 버전에서는 ext2, ext3 또는 ext4 파일 시스템에 나중에 설정된 "마지막 마운트" 또는 "last check" 시간이 포함된 경우 e2fsck 유틸리티에서 "preen" 모드에서 오류를 수정하지 않았습니다. 결과적으로 잘못된 시스템 시계가 부팅 프로세스를 중지하고 부팅 시간 파일 시스템 검사 실패로 인한 관리자 개입을 기다릴 수 있었습니다. 이번 업데이트를 통해 이러한 시간stamp 오류는 "사전" 모드에서 자동으로 수정되며 설명된 상황에서 부팅 프로세스가 더 이상 중단되지 않습니다.
e2fsprogs 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.44. EDAC-utils

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 edac-utils 패키지를 사용할 수 있습니다.
edac-utils 패키지에는 Linux 커널의 현재 드라이버 세트인 Error Detection and Correction(EDAC)이 포함되어 있습니다. 이 드라이버 세트는 32비트 및 64비트 아키텍처의 대부분의 칩셋의 메모리 컨트롤러에서 ECC 오류 감지를 처리합니다. 사용자 공간 구성 요소는 EDAC 드라이버 및 Dual Inline Memory Module (DIMM) 라벨이 시스템 시작 시 로드되도록 하는 init 스크립트와 EDAC sysfs 파일에서 현재 오류 수를 보고하는 라이브러리 및 유틸리티로 구성됩니다.

버그 수정

BZ#1200884
이전에는 libsysfs 패키지가 edac-utils 패키지의 종속성으로 나열되지 않았습니다. 그 결과 libsysfs 패키지가 독립적으로 설치되지 않은 시스템에서 libsysfs에서 제공하는 라이브러리 부족으로 인해 edac-utils 패키지가 완전히 작동하지 않았습니다. 이번 업데이트에서는 edac-utils의 종속 항목 목록에 libsysfs가 추가되었습니다. 결과적으로 libsysfs는 edac-utils와 함께 자동으로 설치할 수 있으므로 edac-utils가 모든 시스템에서 제대로 작동하는 데 필요한 모든 libsysfs 라이브러리를 제공합니다.
edac-utils 사용자는 이 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.45. efibootmgr

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 efibootmgr 패키지를 사용할 수 있습니다.
efibootmgr 유틸리티는UEFI(Unified Extensible Firmware Interface) 시스템에 부트 로더 설치를 담당합니다.

버그 수정

BZ#1151681
이전에는 Hyper-V 2012에 2세대 가상 머신(Gen2 VM)을 설치하고 R2 호스트가 완료되면 VM이 가상 머신 목록에서 사라졌습니다. 결과적으로 Hyper-V Manager에서 VM 설정을 사용할 수 없는 VM 설정을 더 이상 로드할 수 없었습니다. 이번 업데이트를 통해 설명된 시나리오에서 VM 설정에 액세스할 수 있도록 efibootmgr 패키지의 버그가 수정되었습니다.
efibootmgr 사용자는 이 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.46. elfutils

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 elfutils 패키지를 사용할 수 있습니다.
elfutils 패키지에는 실행 코드 생성 및 유지 관리와 관련된 여러 유틸리티 프로그램 및 라이브러리가 포함되어 있습니다.
업스트림 버전으로 업그레이드
elfutils 패키지가 업스트림 버전 0.161로 업그레이드되었으며 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1167724)

버그 수정

BZ#1167724
eu-stack 유틸리티는 인라인 프레임 표시를 지원하므로 디스크상의 라이브러리가 업데이트되거나 삭제될 수 있는 프로세스의 경우에도 역추적을 생성할 수 있습니다.
  • 새로운 기능, "dwarf_getalt" 및 "dwarf_setalt"와 함께 DWZ 압축 DWARF 다중 파일 지원이 도입되었습니다.
  • ARM 64비트 아키텍처 및 POWER용 Red Hat Enterprise Linux에 대한 지원은 little endian이 추가되었습니다.
  • libdw 라이브러리는 이제 LZMA 압축(.ko.xz) 커널 모듈을 지원합니다.
  • ".debug_macro"에 대한 지원이 추가되었습니다. "dwarf_getmacros_off", "dwarf_macro_getsrcfiles", "dwarf_macro_getparamcnt" 및 "dwarf_macro_param"가 추가되었습니다.
  • 이제 DWARF 형식의 새로운 GNU 확장이 인식됩니다.
  • libdw 라이브러리에 새로운 기능이 추가되었습니다: "dwarf_peel_type", "dwarf_cu_getdwarf", "dwarf_cu_getdwarf", "dwelf_elf_gnu_debuglink", "dwelf_dwarf_gnu_debuglink", "dwelf_dwarf_el_nu_id", "dwarf_cu_getdwarf".
elfutils 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.47. Emacs

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 emacs 패키지를 사용할 수 있습니다.
GNU Emacs는 강력하고 사용자 정의 가능한 자체 문서화 텍스트 편집기입니다. 특수 코드 편집 기능, 스크립팅 언어(elisp) 및 이메일 및 뉴스 읽기 기능을 제공합니다.

버그 수정

BZ#852516
이전에는 data_space_start 값이 부정확하게 설정되었습니다. 그 결과 emacs 텍스트 편집기에서 다음 메모리 경고 메시지를 반환했습니다.
긴급 (alloc): 경고: 메모리 제한의 95% 과거
이 버그를 해결하기 위해 data_space_start가 올바르게 설정되고 emacs가 더 이상 경고 메시지를 반환하지 않습니다.
BZ#986989
글리프 얼굴 인코딩을 사용하면 텍스트가 가비지 수집기에서 제거되지 않았습니다. 그 결과, emacs 텍스트 편집기는 얼굴 제거를 시도할 때 세그먼트 오류로 예기치 않게 종료되었습니다. 이번 업데이트를 통해 가비지 수집기에서 텍스트 얼굴도 제거되고 emacs가 설명된 시나리오에서 더 이상 충돌하지 않습니다.
emacs 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.48. enchant

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 enchant 패키지를 사용할 수 있습니다.
enchant 패키지에는 다른 맞춤법 검사 백엔드를 래핑하는 라이브러리가 포함되어 있습니다.

버그 수정

BZ#1015310
이전에는 enchant 라이브러리가 쓰기 모드에서 사용자의 사용자 지정 사전 파일을 열었습니다. 그 결과 파일의 내용은 항상 삭제되었으며 이전에 사전에 사전에 추가된 모든 단어가 잊어버렸습니다. 이번 업데이트를 통해 사전 파일이 추가 모드에서 열립니다. 결과적으로 사용자 지정 사전에 새로 추가된 단어가 이전에 저장된 단어를 더 이상 삭제하지 않습니다.
enchant 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.49. environment-modules

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 환경 모듈 패키지를 사용할 수 있습니다.
environment-modules 패키지는 모듈 파일을 사용하여 사용자 환경의 동적 수정을 제공합니다. 각 모듈 파일에는 애플리케이션에 대한 쉘을 구성하는 데 필요한 정보가 포함되어 있습니다. 패키지가 초기화되면 모듈 파일을 해석하는 module 명령을 사용하여 모듈별로 환경을 수정할 수 있습니다.

버그 수정

BZ#979789
이전에는 중첩된 모듈 디렉터리에서 사용 가능한 모듈에 대한 잘못된 정보가 사용자에게 표시되었습니다. 이 버그를 해결하기 위해 모듈 버전을 감지하는 코드가 수정되었으며 올바른 정보가 표시됩니다.
BZ#1117307
이번 업데이트 이전에는 모듈 파일에 "module unload" 명령이 포함된 경우 모듈이 제대로 언로드되지 않았습니다. 이번 업데이트를 통해 모듈의 버전 탐지에 대한 코드의 논리가 수정되었으며 "module unload" 명령이 포함된 모듈이 올바르게 언로드됩니다.
환경 모듈 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.50. ethtool

Red Hat Enterprise Linux 6에서 한 가지 향상된 기능을 추가하는 업데이트된 ethtool 패키지를 사용할 수 있습니다.
ethtool 패키지는 특히 이더넷 장치의 속도, 포트, 자동 협상, PCI 위치 및 체크섬 오프로드와 같은 설정을 쿼리하고 변경할 수 있는 ethtool 유틸리티를 제공합니다.

기능 개선

BZ#1066605
이번 업데이트를 통해 ethtool 유틸리티는 이더넷 드라이버에 대해 사용자 정의 Receive-Side Scaling (RSS) 해시 키 값을 허용하여 RSS의 성능과 보안을 향상시킬 수 있습니다. 결과적으로 사용자는 ethtool을 사용하여 이더넷 드라이버의 RSS 해시 키 값을 설정할 수 있습니다.
ethtool 사용자는 이 향상된 기능을 추가하여 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.51. evolution-data-server

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 evolution-data-server 패키지를 사용할 수 있습니다.
evolution-data-server 패키지는 연락처, 작업 및 일정 정보와 상호 작용하는 애플리케이션에 통합 백엔드를 제공합니다. 진화 데이터 서버는 원래 Evolution 정보 관리 애플리케이션의 백엔드로 개발되었지만 현재는 다른 다양한 애플리케이션에서 사용되고 있습니다.

버그 수정

BZ#1163375
POODLE 취약점으로 인해 서버에 SSL이 비활성화된 경우 Evolution 클라이언트가 SSL(Secure Sockets Layer) 프로토콜을 사용하여 메일 서버에 연결할 수 없었습니다. 이번 업데이트를 통해 TLSv1(Transport Layer Security) 프로토콜을 사용하여 연결하도록 Evolution Data Server가 수정되어 이 버그가 수정되었습니다.
BZ#1141760
이전에는 사용자가 그래픽 데스크탑 환경에서 로그아웃한 경우 e-calendar-factory 프로세스가 자동으로 종료되지 않아 시스템 리소스가 중복 사용되지 않았습니다. 이번 업데이트에서는 기본 코드가 수정되어 이 문제가 발생하지 않습니다.
evolution-data-server 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.52. evolution-exchange

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 evolution-exchange 패키지를 사용할 수 있습니다.
evolution-exchange 패키지를 사용하면 Microsoft Exchange Server 2003과 함께 사용할 때 Evolution에 기능을 추가할 수 있습니다. 또한 이 패키지에는 Microsoft Exchange 2007 및 이후 서버에 연결할 수 있는 EWS(Exchange Web Services) 커넥터도 포함되어 있습니다.

버그 수정

BZ#1160279
EWS(Exchange Web Services) 커넥터가 사용되면 외부 기호가 누락되어 커넥터의 UI 부분이 로드되지 않았습니다. 결과적으로 사용자는 evolution-exchange 패키지의 EWS 부분에 대해 설정을 변경하거나 새 메일 계정을 구성할 수 없었습니다. 이번 업데이트에서는 빌드 중에 라이브러리 링크 옵션을 수정하여 누락된 기호를 사용할 수 있도록 합니다. 이제 EWS 커넥터의 UI 부분이 올바르게 로드되고 메일 계정을 추가하고 구성할 수 있습니다.
evolution-exchange 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.53. fence-agents

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 fence-agents 패키지를 사용할 수 있습니다.
fence-agents 패키지는 클러스터 장치의 원격 전원 관리를 처리하기 위한 스크립트 컬렉션을 제공합니다. 실패하거나 연결할 수 없는 노드를 클러스터에서 강제로 재시작하고 제거할 수 있습니다.
업스트림 버전으로 업그레이드
fence-agents 패키지가 업스트림 버전 4.0.15로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다.

버그 수정

BZ#1049805, BZ#1094515, BZ#1099551, BZ#1111482, BZ#1118008, BZ#1123897, BZ#1171734
이번 업데이트에서는 HP Integrated Lights-Out 2(iLO2) 장치의 차단 에이전트에 "--tls1.0" 옵션이 추가되었습니다. 이 옵션을 사용하면 TLS 프로토콜의 iLO2 협상이 펌웨어 버전 2.27이 있는 iLO2 장치를 사용할 때 예상대로 작동합니다.
  • fence_kdump 에이전트는 이제 "모니터" 작업을 지원하므로 클러스터 스택과의 통합을 더 쉽게 수행할 수 있습니다.
  • fence-agents 패키지에서 HP Moonshot iLO 장치의 fence_ilo_moonshot 차단 에이전트를 지원합니다. fence_ilo_moonshot 매개변수에 대한 자세한 내용은 fence_ilo_moonshot(8) 도움말 페이지를 참조하십시오.
  • 이번 업데이트에서는 fence_ilo_ssh 차단 에이전트에 대한 지원이 추가되었습니다. 에이전트는 SSH를 사용하여 iLO 장치에 로그인하고 지정된 자격 증명을 재부팅합니다. fence_ilo_ssh 매개변수에 대한 자세한 내용은 fence_ilo_ssh(8) 도움말 페이지를 참조하십시오.
  • 이번 업데이트에서는 fence_mpath 차단 에이전트에 대한 지원이 추가되었습니다. 이 에이전트는 SCSI-3 영구 예약을 사용하여 다중 경로 장치에 대한 액세스를 제어하는 I/O 펜싱 에이전트입니다. fence_mpath 및 해당 매개변수에 대한 자세한 내용은 fence_mpath(8) 도움말 페이지를 참조하십시오.
  • 최신 버전의 APC 펌웨어를 지원하도록 SNMP(Simple Network Management Protocol)를 통한 APC 장치의 차단 에이전트가 업데이트되었습니다.
  • 이번 업데이트에서는 SNMP(Simple Network Management Protocol)를 통해 Emerson 장치에 대한 fence_emerson 펜싱 에이전트에 대한 지원이 추가되었습니다. 이는 MPX 및 MPH2 Emerson 장치와 함께 사용할 수 있는 I/O 펜싱 에이전트입니다. fence_emerson 펜싱 에이전트의 매개변수에 대한 자세한 내용은 fence_emerson(8) 도움말 페이지를 참조하십시오.
fence-agents 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.54. fence-virt

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 fence-virt 패키지를 사용할 수 있습니다.
fence-virt 패키지는 가상 시스템의 펜싱 에이전트와 펜싱 요청을 처리하는 호스트 에이전트를 제공합니다.

버그 수정

BZ#1125290
이전 버전에서는 일부 경우 fence-virt 유틸리티에서 요청을 처리하는 동안 오류를 감지할 때 0 종료 코드를 잘못 반환했습니다. 이번 업데이트를 통해 이 문제가 발생한 정적 분석 오류가 수정되었으며 fence-virt에서 오류를 감지하면 적절한 오류 코드를 반환합니다.
BZ#1078197
지원되는 TCP 및 멀티 캐스트 포트의 범위가 잘못 구성되어 있기 때문에 fence-virt가 이전에 특정 포트에서 제대로 작동하지 않았습니다. 이번 업데이트에서는 지원되는 TCP 및 멀티캐스트 포트 범위가 수정되어 문제 양식이 발생하지 않습니다.

기능 개선

BZ#1020992
"-o status" 매개변수를 사용하여 fence-virt 및 fence-xvm 유틸리티를 호출하면 "Status: ON" 또는 "Status: OFF"로 보다 이해하기 쉬운 방식으로 상태를 출력합니다.
fence-virt 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하고 이 향상된 기능을 추가합니다.

7.55. fprintd

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 fprintd 패키지를 사용할 수 있습니다.
fprintd 패키지에는 지문 리더에 액세스하는 D-Bus 서비스가 포함되어 있습니다.

버그 수정

BZ#1024825
fprintd 데몬 코드의 버그로 인해 장기간 실행 가능한 Pluggable Authentication Module (PAM) 클라이언트는 인증 반복마다 파일 설명자 누출이 발생했습니다. 이번 업데이트를 통해 작업을 완료한 후 파일 설명자가 닫히므로 파일 설명자 누출이 더 이상 발생하지 않습니다.
fprintd 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.56. freeradius

이제 Red Hat Enterprise Linux 6에서 하나의 보안 문제를 수정하고 여러 가지 개선 사항을 추가하는 업데이트된 freeradius 패키지를 사용할 수 있습니다.
Red Hat 제품 보안팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 참조 섹션의 CVE 링크에서 확인할 수 있습니다.
Freeradius는 네트워크에 중앙 집중식 인증 및 권한 부여를 허용하도록 설계된 고성능 및 고도로 구성 가능한 무료 RADIUS(Remote Authentication Dial In User Service) 서버입니다.

보안 수정

CVE-2014-2015
FreeRADIUS rlm_pap 모듈이 긴 암호 해시를 처리하는 방식에서 스택 기반 버퍼 오버플로가 발견되었습니다. 반경된 프로세스를 잘못된 형식의 암호 해시로 만들 수 있는 공격자는 데몬이 충돌할 수 있습니다.
참고
Freeradius 패키지가 업스트림 버전 2.2.6으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1078736)

버그 수정

BZ#1078736
사전 수가 업데이트되었습니다.
* 이 업데이트는 여러 EAP(Extensible Authentication Protocol) 개선 사항을 구현합니다.
* %{randstr:..}, %{hex:...}, %{sha1:...}, %{base64:...}, %{tobase64:..}, %{base64tohex:..} 등 다양한 새로운 확장이 추가되었습니다.
* 16진수(0x...)는 이제 %{expr:..} 확장에서 지원됩니다.
* 이번 업데이트에서는 rlm_python 모듈에 Operator 지원이 추가되었습니다.
* DHCP(Dynamic Host Configuration Protocol) 및 DHCP 릴레이 코드가 완료되었습니다.
* 이번 업데이트에서는 임의의 속성을 캐시하는 rlm_cache 모듈이 추가되었습니다.
이 리베이스에서 제공하는 버그 수정 및 개선 사항의 전체 목록은 참조 섹션에서 연결된 freeradius changelog를 참조하십시오.
BZ#904578
/var/log/radius/radutmp 파일은 필요하지 않아도 한 달 간격으로 회전하도록 구성되었습니다. 이번 업데이트에서는 /etc/logrotate.d/radiusd 파일의 설치된 logrotate 유틸리티 구성에서 /var/log/radius/radutmp를 제거하고 /var/log/radius/radutmp가 더 이상 순환되지 않습니다.
BZ#921563
반경 서비스는 raddebug 유틸리티로 생성된 출력 파일을 쓸 수 없습니다. 이제 raddebug 유틸리티에서 적절한 소유권을 출력 파일로 설정하여 출력 파일의 반경을 통해 출력을 작성할 수 있습니다.
BZ#921567
"raddebug -t 0" 명령을 사용하여 raddebug를 시작한 후 raddebug가 즉시 종료되었습니다. 특수 케이스 비교의 오타가 수정되었으며 raddebug는 이 상황에서 11.5일 동안 실행됩니다.
BZ#1060319
User-Name 및 MS-CHAP-User-Name 속성이 사용자가 올바른 인증 정보를 제공한 경우에도 다른 인코딩을 사용하는 경우 MS-CHAP 인증이 실패했습니다. 이제 MS-CHAP 인증은 일치하지 않는 문자 인코딩을 올바르게 처리합니다. 이 경우 올바른 인증 정보를 사용한 인증이 더 이상 실패하지 않습니다.
BZ#1135439
자동으로 생성된 기본 인증서는 안전하지 않은 것으로 간주되는 SHA-1 알고리즘 메시지 다이제스트를 사용했습니다. 이제 기본 인증서에서 더 안전한 SHA-256 알고리즘 메시지 다이제스트를 사용합니다.
BZ#1142669
OCSP 응답자가 제공하지 않은 다음 업데이트 필드에 액세스하려고 시도한 후 OCSP(Online Certificate Status Protocol) 검증 중에 분할 오류로 인해 예기치 않게 종료되었습니다. 이제 이 상황에서 반경이 충돌하지 않고 OCSP 검증을 계속 완료합니다.
BZ#1173388
이번 업데이트 이전에는 설치된 directory.mikrotik 파일에 포함되지 않았기 때문에 반경이 가장 최근의 MikroTIK 속성과 함께 작동하지 않았습니다. 이번 업데이트에서는 ID가 22~ dictionary.mikrotik인 MikroTIK 속성이 추가되었으며 이제 이 속성에서 예상대로 작동합니다.
Freeradius 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결하고 이러한 개선 사항을 추가하는 것이 좋습니다. 이 업데이트를 설치하면 반경된 서비스가 자동으로 다시 시작됩니다.

7.57. gcc

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 gcc 패키지를 사용할 수 있습니다.
gcc 패키지는 C, C++, Java, Fortran, Objective C, Ada95 GNU 및 관련 지원 라이브러리에 대한 컴파일러를 제공합니다.

버그 수정

BZ#1190640
이전에는 stdarg 함수 최적화의 버그로 인해 컴파일러가 잘못된 코드를 생성할 수 있었습니다. 이 문제는 va_list 변수가 CryostatI 노드를 이스케이프한 경우에만 발생했습니다. 이 버그가 수정되었으며 컴파일러가 이제 올바른 코드를 생성합니다.
BZ#1150606
이전 버전에서는 벡터 최적화가 활성화되면 컴파일러는 전체 정확도가 해당 모드의 정확도와 일치하지 않는 요소 유형을 사용하여 벡터의 스칼라 구성 요소를 추출할 수 있었습니다. 결과적으로 GCC는 비트 필드를 사용하는 코드를 벡터화하는 동안 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 컴파일러는 더 이상 이러한 코드를 벡터화하지 않으며 코드가 올바르게 컴파일됩니다.
BZ#1177458
이전에는 컴파일러에서 PCH(사전 컴파일된 헤더) 기능의 잘못된 사용을 제대로 처리하지 않았습니다. PCH 파일이 첫 번째 포함으로 포함되지 않은 경우 컴파일러는 세그먼트 오류로 예기치 않게 종료되었습니다. 컴파일러는 이러한 잘못된 포함을 사용하지 않도록 수정되었으며 이 시나리오에서 더 이상 충돌하지 않습니다.
BZ#1134560
이전 버전의 GNU Fortran 컴파일러에서는 Cray pointees의 형식 지정자가 동일한 이름의 구성 요소의 형식 지정자로 잘못 덮어썼습니다. 결과적으로 컴파일에 오류 메시지와 함께 실패했습니다. 이 버그가 수정되었으며 이제 Cray 포인터가 올바르게 처리됩니다.

기능 개선

BZ#1148120
gcc 핫패치 속성은 System z 바이너리에서 다중 스레드 코드의 온라인 패치에 대한 지원을 구현합니다. 이번 업데이트를 통해 "function attribute"를 사용하여 핫패치에 대한 특정 기능을 선택하고 "-mhotpatch=" 명령줄 옵션을 사용하여 모든 기능에 핫패치 기능을 활성화할 수 있습니다. 핫패치 기능이 소프트웨어 크기와 성능에 부정적인 영향을 미치므로 특정 기능에 핫패치를 사용하고 일반적으로 핫패치 지원을 활성화하지 않는 것이 좋습니다.
gcc 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.58. gcc-libraries

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 gcc-libraries 패키지를 사용할 수 있습니다.
gcc-libraries 패키지에는 libatomic 및 libitm과 같은 다양한 GNU 컴파일러 컬렉션(GCC) 런타임 라이브러리가 포함되어 있습니다.
업스트림 버전으로 업그레이드
gcc-libraries 패키지가 업스트림 버전 5.0.0으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 이러한 개선 사항은 Red Hat Developer Toolset의 향후 릴리스에 제공될 기능에 필요합니다.
다른 변경 사항 중에는 이제 Memory Protection Extensions 런타임 라이브러리가 포함된 새 패키지 "libmpx"를 사용할 수 있습니다. (BZ#1201767)
gcc-libraries 사용자는 이러한 버그를 수정하고 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.59. gdb

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 gdb 패키지를 사용할 수 있습니다.
GNU Debugger(GDB)를 사용하면 사용자가 C, C++, Fortran을 포함한 다양한 프로그래밍 언어로 작성된 프로그램을 디버깅할 수 있습니다.

버그 수정

BZ#1099929
GDB가 PID -1인 스레드를 발견하면 GDB가 잘못된 PID에 연결하려고 시도하여 내부 오류로 실패했습니다. 이번 업데이트를 통해 GDB는 잘못된 PID -1을 감지하고 사용자에게 경고 메시지를 표시합니다. 또한 디버깅 세션은 더 이상 위에서 설명한 시나리오의 영향을 받지 않습니다.
BZ#1117841
GDB는 스플레이 트리를 사용하여 주소 맵과 관련된 요소를 저장했습니다. 그러나 너무 큰 splay tree를 통해 반복할 때 splay_tree_foreach_helper() 함수의 재귀로 인해 GDB가 스택이 부족하여 세그먼트 오류가 발생했습니다. splay_tree_foreach_helper()의 구현은 비재귀(recursive)로 변경되어 Cryostat()의 효율성을 개선하고 GDB가 앞서 언급한 실패를 방지합니다.
BZ#1119119
이전에는 GDB에서 사용자 환경에서 charset 이름을 찾기 위해 NULL 포인터를 확인하지 않았습니다. 이로 인해 GDB가 예기치 않게 종료되어 세그먼트 오류가 발생했습니다. 이번 업데이트를 통해 GDB는 NULL 파일 포인터를 처리하는지 여부를 올바르게 확인하여 버그를 수정합니다.
BZ#1139405
GDB는 익명 네임스페이스에 정의된 기호의 문자열 표현에 "(익명 네임스페이스)" 문자열을 사용합니다. 그러나 linespec 구문 분석기에서 이 문자열이 필요한 구성 요소임을 인식하지 못했으며 기호 조회가 실패했으며 Cryostat는 익명 네임스페이스에 정의된 기호를 설정하거나 재설정할 수 없었습니다. 이 버그를 해결하기 위해 이 표현 요구 사항의 고유한 역할을 명확히 하기 위해 익명 네임스페이스 인식이 요약되었습니다. 또한 필요한 문자열을 올바르게 처리하도록 linespec 구문 분석기가 업데이트되었습니다. 결과적으로 익명 네임스페이스의 기호에 대한 Cryostat를 GDB로 올바르게 설정하거나 재설정할 수 있습니다.
BZ#1149205
"catch syscall" 명령은 GDB 내부의 특수한 유형의 Cryostat를 사용하며, 이는 일반 Cryostat를 처리하는 코드에서 유지 관리되지 않습니다. 이전에는 fork() 함수 호출 후 GDB에서 상위 프로세스에서 시스템 호출을 적절하게 catch할 수 없었습니다. 이번 업데이트를 통해 시스템 호출 catchpoints가 더 이상 분기한 프로그램에서 더 이상 제거되지 않으며 GDB는 분기된 후 상위 프로세스에서 호출 시 올바르게 중지할 수 있습니다.
BZ#1156192
이전에 dlopen() 라이브러리 함수의 결함으로 인해 dlopen()에 대한 재귀 호출이 라이브러리 어설션으로 충돌하거나 중단되었습니다. dlopen()에 대한 재귀 호출은 사용자 호출에서 제공하는 malloc()의 구현이 dlopen()인 경우 발생할 수 있습니다. 이제 dlopen 구현이 다시 활성화되고 dlopen()에 대한 재귀 호출이 더 이상 중단되거나 어설션으로 중단되지 않습니다.
BZ#1162264
특정 조건에서 프로세스에 연결하는 동안 GDB는 초기 낮은 수준의 ptrace 연결 요청을 수행할 수 있지만 이전에 커널은 디버거에서 연결 시퀀스를 완료하도록 거부했습니다. 결과적으로 GDB는 내부 오류로 인해 예기치 않게 종료되었습니다. 이제 GDB는 설명된 시나리오를 정상적으로 처리하여 연결 요청이 실패한 사용자에게 다시 보고합니다. 그 결과, 사용자는 권한이 거부되었기 때문에 GDB를 연결할 수 없다는 경고를 수신합니다. 또한 디버깅 세션은 이 동작의 영향을 받지 않습니다.
BZ#1186476
Cryostat가 보류 중이고 새 개체 파일이 표시되고 이 새 개체 파일에 대해 가능한 여러 위치가 포함된 경우 GDB는 이 조건을 확인할 때 너무 엄격하게 수행되었으며 내부 오류를 발행했습니다. 동일한 Cryostat의 여러 위치에 대한 검사가 완화되었으며 GDB는 더 이상 이 시나리오에서 내부 오류를 발행하지 않습니다. 이제 사용자가 Cryostat에 대해 두 개 이상의 위치가 발견되었지만 한 위치만 사용된다는 경고가 표시됩니다.
gdb 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

7.60. gdbm

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 gdbm 패키지를 사용할 수 있습니다.
Gdbm은 확장 가능한 해시를 사용하는 루틴이 포함된 GNU 데이터베이스 인덱싱 라이브러리입니다. Gdbm은 표준 UNIX dbm 루틴과 유사한 방식으로 작동합니다.

버그 수정

BZ#629640
잘못된 열려 있는 파일 플래그로 인해 gdbm 유틸리티로 인해 읽기 위해 존재하지 않는 파일을 열 때 새 파일이 생성되었습니다. 이 버그를 해결하기 위해 잘못된 파일 열린 플래그가 올바르게 설정되어 gdbm이 더 이상 앞서 언급한 시나리오에서 새 파일을 생성하지 않습니다.
gdbm 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 gdbm 패키지를 사용할 수 있습니다.
gdbm 패키지는 확장 가능한 해시를 사용하는 루틴을 포함하는 GNU 데이터베이스 인덱싱 라이브러리를 제공합니다. 라이브러리는 표준 UNIX dbm 루틴과 유사한 방식으로 작동합니다.

버그 수정

BZ#1180392
이전 버전의 gdbm 릴리스에서는 파일 핸들러가 사용되는 방식에 회귀 문제가 발생했습니다. 결과적으로 gdbm은 읽기 및 쓰기를 위해 열린 데이터베이스에 쓸 수 없었습니다. 이번 업데이트를 통해 파일 처리기가 올바른 플래그를 사용하도록 수정되었으며 결과적으로 gdbm은 이러한 데이터베이스에서 예상대로 작동합니다.
gdbm 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.61. Ghostscript

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 promotescript 패키지를 사용할 수 있습니다.
Ghostscript 제품군에는 Cryostat 및 PDF 문서를 렌더링하는 유틸리티가 포함되어 있습니다. Ghostscript는 코드를 표시하거나 출력할 수 있도록 코드를 일반적인 비트맵 형식으로 변환합니다.

버그 수정

BZ#994452
이전에는 pdfwrite 장치의 PDF 출력에 모드 3(표시되지 않음)으로 렌더링하기 위한 텍스트가 포함되지 않았습니다. 그 결과 OCR(Optical character recognized) 출력과 같은 보이지 않는 텍스트가 있는 문서에서 텍스트 선택이 실패했습니다. 이번 업데이트를 통해 이제 모드 3 텍스트가 PDF 출력에 포함되어 이러한 PDF 파일에서 텍스트를 복사하면 예상대로 작동합니다.
BZ#1027534
이번 업데이트 이전에는 포함된 개체가 포함된 일부 PDF 파일이 이식 가능한 컬렉션으로 잘못 처리되어 이러한 파일을 처리할 때 "/syntaxerror" 오류가 발생했습니다. "/Collection" 속성이 있는 PDF 파일만 이식 가능한 컬렉션으로 처리되고 포함된 개체가 있는 파일이 올바르게 처리되도록 수정이 적용되었습니다.
BZ#1060026
지원 부족으로 인해 올바른 PDF/A 파일을 만들 수 없습니다. 이번 업데이트 백포트는 업스트림에서 PDF/A 파일을 생성하는 지원이 개선되었으며 올바른 PDF/A 파일을 생성할 수 있습니다.
BZ#1105520
이전 버전에서는 배열 할당과 해당 콘텐츠를 초기화하는 동안 Fencescript 인터프리터에서 오류가 발생한 경우 가비지 수집으로 인해 메모리 할당 해제를 시도하는 동안 인터프리터가 예기치 않게 종료될 수 있었습니다. 할당이 수정된 후 배열 요소를 null 오브젝트로 즉시 설정하는 업스트림의 패치가 이 버그를 수정했으며, 설명된 시나리오에서 유스트 스크립트 인터프리터가 더 이상 충돌하지 않습니다.
보스트스크 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.62. glibc

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 glibc 패키지를 사용할 수 있습니다.
glibc 패키지는 시스템의 여러 프로그램에서 사용하는 표준 C 라이브러리(libc), POSIX 스레드 라이브러리(libpthread), 표준 math 라이브러리(libm) 및 이름 서버 캐시 데몬(nscd)을 제공합니다. 이러한 라이브러리가 없으면 Linux 시스템이 올바르게 작동하지 않습니다.

버그 수정

BZ#859965
이번 업데이트로 인해 서비스 캐시 데몬(nscd)이 nscd 구성 파일에 대한 inotify 기반 모니터링 및 통계 기반 백업 모니터링 시스템을 추가하여 nscd가 구성에 대한 변경 사항을 올바르게 감지하고 데이터를 다시 로드합니다. 이렇게 하면 nscd가 오래된 데이터를 반환하지 않습니다.
BZ#1085312
트리의 netgroups 중 하나가 비어 있으면 라이브러리의 결함으로 반환된 netgroups 목록이 잘릴 수 있습니다. 이 오류로 인해 애플리케이션이 충돌하거나 정의되지 않은 동작이 발생할 수 있습니다. 빈 netgroups를 올바르게 처리하고 요청된 netgroups의 전체 목록을 반환하도록 라이브러리가 수정되었습니다.
BZ#1088301
gethostby* 함수에서 확인자 옵션이 추가 데이터를 명시적으로 선택한 경우에도 인식할 수 없는 모든 레코드 유형에 대해 syslog 메시지를 생성했습니다. 사용자가 데이터를 명시적으로 또는 암시적으로 요청했을 때 로깅 메시지가 생성되지 않도록 라이브러리가 수정되었습니다. 이제 gethostby* 호출과 관련된 DNSSEC 지원 시스템의 syslog 메시지 수가 줄어듭니다.
BZ#1091915
glibc의 결함으로 인해 nscd 클라이언트와 서버 간에 소켓을 통해 초기화되지 않은 바이트가 전송될 수 있습니다. Valgrind를 사용하여 애플리케이션을 분석했을 때 혼동을 일으키고 잘못된 문제가 보고되었습니다. 소켓 작업을 통해 전송된 모든 바이트를 초기화하도록 라이브러리가 수정되었습니다. Valgrind는 더 이상 nscd 클라이언트의 문제를 보고하지 않습니다.
BZ#1116050
스레드 로컬 구조를 다시 초기화하면 너무 작은 스레드 로컬 스토리지 구조가 발생하여 애플리케이션이 예기치 않게 종료될 수 있습니다. 스레드 라이브러리는 스레드 스택을 재사용할 때 애플리케이션이 충돌하지 못하도록 스레드 로컬 스토리지 구조를 올바르게 다시 초기화하도록 수정되었습니다.
BZ#1124204
glibc에서 제공하는 times 함수는 사용자가 버퍼에 NULL 값을 사용할 수 있도록 허용하지 않았으며 NULL을 전달하는 애플리케이션은 예기치 않게 종료될 수 있었습니다. 라이브러리는 버퍼에 대한 NULL 값을 수락하고 커널 시스템 호출에서 예상되는 결과를 반환하도록 수정되었습니다.
BZ#1138769
AF_UNSPEC의 getaddrinfo Cryostat 함수를 사용한 주소 조회가 잘못된 DNS 서버에서 수행되는 경우 getaddrinfo Cryostat 함수가 유효한 응답을 반환하도록 개선되었습니다.
BZ#1159167
NetApp filers를 NFS 서버로 사용하면 rpc.statd 서비스가 예기치 않게 종료될 수 있었습니다. 이 충돌을 초래한 RPC(원격 프로시저 호출) 코드의 glibc API 분할 위반이 수정되었으며 문제가 더 이상 발생하지 않습니다.
BZ#1217186
.rhosts 파일이 큰 시스템에서 rsh 쉘을 사용하여 rlogind 서버에 연결하면 인증이 시간 초과될 수 있습니다. 이번 업데이트에서는 까다로운 DNS 조회를 방지하기 위해 ruserok Cryostat 기능을 조정하여 먼저 사용자 일치를 수행합니다. 결과적으로 대규모 .rhosts 파일이 있는 rlogind 인증이 빨라지고 더 이상 시간 초과되지 않습니다.

기능 개선

BZ#1154563
동적 라이브러리를 로드하는 데 사용되는 라이브러리의 dlopen Cryostat 함수는 이제 재귀적으로 호출할 수 있습니다(다른 dlopen Cryostat 함수가 이미 프로세스 중인 동안 dlopen Cryostat 함수를 호출할 수 있음). 이 업데이트는 이러한 방식으로 dlopen Cryostat 함수를 사용해야 하는 애플리케이션에서 충돌 또는 중단을 방지합니다.
BZ#1195453
glibc 동적 로더는 Intel AVX-512 확장을 지원합니다. 이번 업데이트를 통해 동적 로더는 AVX-512 레지스터를 필요에 따라 저장하고 복원할 수 있으므로 AVX-512를 사용하는 감사 모듈로 인해 AVX-512 사용 애플리케이션이 실패하지 않습니다.
glibc 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.63. glusterfs

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 glusterfs 패키지를 사용할 수 있습니다.
GlusterFS는 Red Hat Storage의 핵심 빌딩 블록입니다. 스택 가능한 사용자 공간 설계를 기반으로 하며 다양한 워크로드에 대해 뛰어난 성능을 제공할 수 있습니다. GlusterFS는 네트워크 상호 연결을 통해 다양한 스토리지 서버를 하나의 대규모 병렬 네트워크 파일 시스템으로 집계합니다.

버그 수정

BZ#1204589
이전 버전에서는 사용자가 "qemu-img create" 명령을 사용하여 GlusterFS에 이미지를 생성하려고 시도한 후 qemu-kvm 유틸리티가 세그먼트화 오류로 예기치 않게 종료될 수 있었습니다. 이 버그를 수정하도록 glusterfs 패키지 소스 코드가 수정되었으며, 설명된 상황에서 qemu-kvm이 더 이상 충돌하지 않습니다.
glusterfs 사용자는 이 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.64. gnome-settings-daemon

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 gnome-settings-daemon 패키지를 사용할 수 있습니다.
gnome-settings-daemon 패키지에는 GNOME에서 다른 애플리케이션으로 설정을 공유하는 데몬이 포함되어 있습니다. 또한 글로벌 키 바인딩과 여러 데스크탑 전체 설정을 처리합니다.

버그 수정

BZ#1098370
"하우스키핑" 플러그인의 메모리 누수로 인해 gnome-settings-daemon은 더 이상 필요하지 않은 특정 메모리 세그먼트를 올바르게 릴리스하지 않았습니다. 결과적으로 데몬은 사용 가능한 모든 메모리가 소모될 수 있었습니다. 이 경우 시스템에 성능 문제가 발생할 수 있었습니다. 이번 업데이트를 통해 사용하지 않는 메모리를 올바르게 해제하도록 "하우스키핑" 플러그인이 수정되었습니다. 결과적으로 위에서 언급한 시나리오가 발생하지 않습니다.
gnome-settings-daemon 사용자는 이 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.65. GnuTLS

이제 Red Hat Enterprise Linux 6에서 세 가지 보안 문제를 해결하는 업데이트된 gnutls 패키지를 사용할 수 있습니다.
Red Hat 제품 보안팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 참조 섹션의 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
GnuTLS 라이브러리는 암호화 알고리즘 및 TLS(Transport Layer Security)와 같은 프로토콜을 지원합니다.

보안 수정

CVE-2014-8155
GnuTLS가 CA 인증서의 활성화 및 만료 날짜를 확인하지 않은 것으로 확인되었습니다. 이로 인해 GnuTLS를 사용하는 애플리케이션이 CA가 이미 만료된 경우 인증서를 유효한 것으로 잘못 수락할 수 있습니다.
CVE-2015-0282
GnuTLS가 서명에 나열된 해시 알고리즘이 인증서에 나열된 해시 알고리즘과 일치하는지 확인하지 않았습니다. 공격자는 클레임과 다른 해시 알고리즘을 사용하는 인증서를 생성할 수 있으며, 이로 인해 GnuTLS가 인증서 확인 중에 안전하지 않고 허용되지 않는 해시 알고리즘을 사용할 수 있습니다.
CVE-2015-0294
GnuTLS가 X.509 인증서의 모든 섹션이 동일한 서명 알고리즘을 나타내는지 확인하지 않았다는 것이 발견되었습니다. 다른 결함과 함께 이 취약점으로 인해 인증서 서명 검사를 우회할 수 있습니다.
CVE-2014-8155 문제는 Red Hat Kolaja of Red Hat에서 발견되었습니다. CVE-2015-0282 및 CVE-2015-0294 문제는 Red Hat 보안 기술 팀의 Nikos Mavrogiannopoulos에서 발견되었습니다.

버그 수정

BZ#1036385
이전에는 특정 상황에서 certtool 유틸리티에서 음수 modulus를 포함하는 X.509 인증서를 생성할 수 있었습니다. 결과적으로 이러한 인증서가 이를 사용하는 소프트웨어와 상호 작용 문제가 있을 수 있었습니다. 버그가 수정되었으며 certtool은 더 이상 부정적인 변조를 포함하는 X.509 인증서를 생성하지 않습니다.
gnutls 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.66. gpxe

Red Hat Enterprise Linux 6에서 한 가지 향상된 기능을 추가하는 업데이트된 gpxe 패키지를 사용할 수 있습니다.
gpxe 패키지는 오픈 소스 PXE(Pre-boot Execution Environment) 구현 및 부트 로더인 gPXE를 제공합니다.

기능 개선

BZ#968474
이번 업데이트에서는 RFC 2131 및 PXE 사양을 준수하도록 gPXE에서 사용하는 시간 초과 값을 수정합니다.
gpxe 사용자는 이 향상된 기능을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.67. grep

Red Hat Enterprise Linux 6에서 두 가지 보안 문제를 수정하고 여러 가지 개선 사항을 추가하는 업데이트된 grep 패키지를 사용할 수 있습니다.
Red Hat 제품 보안팀은 이 업데이트를 보안에 미치는 영향을 낮게 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 참조 섹션의 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
grep 유틸리티는 텍스트 입력을 통해 지정된 패턴과 일치하는 항목이 포함된 행을 검색한 다음 일치하는 행을 출력합니다. GNU grep 유틸리티에는 grep, egrep, fgrep가 포함됩니다.

보안 수정

CVE-2012-5667
힙 기반 버퍼 오버플로로 이어지는 정수 오버플로 결함은 grep에서 대량의 데이터를 구문 분석하는 방식에서 발견되었습니다. 공격자는 사용자가 특수하게 조작된 데이터 파일에서 grep을 실행하도록 속일 수 있으며 이 취약점을 악용하여 grep을 충돌하거나 grep을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
CVE-2015-1345
grep에서 특정 패턴 및 텍스트 조합을 처리하는 방식에서 힙 기반 버퍼 오버플로 결함이 발견되었습니다. 공격자는 사용자가 특별히 조작된 입력에서 grep을 실행하도록 속일 수 있으며 이 결함을 사용하여 grep을 충돌하거나 초기화되지 않은 메모리에서 읽을 수 있습니다.
grep 패키지가 업스트림 버전 2.20으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 특히 다양한 작업의 속도가 크게 향상되었습니다. 이제 recursive grep 유틸리티는 gnulib 라이브러리의 fts 함수를 사용하여 디렉토리 traversal을 사용하여 "File name too long" 오류 메시지를 보고하지 않고 훨씬 더 큰 디렉터리를 처리할 수 있으며 대규모 디렉터리 계층 구조를 처리할 때 더 빠르게 작동할 수 있습니다. (BZ#982215, BZ#1064668, BZ#1126757, BZ#1167766, BZ#1171806)

버그 수정

BZ#799863
이번 업데이트 이전에는 \w 및 \W 기호가 [:alnum:] 문자 클래스와 일치하지 않았습니다. 그 결과 일부 경우 \w 및 \W를 사용한 정규식에 잘못된 결과가 발생했습니다. 일치하는 문제를 해결하는 업스트림 패치가 적용되었으며 \w가 [_[:alnum:]] 문자와 일치하고 \W를 [^_[:alnum:]] 문자로 일관되게 일치시킵니다.
BZ#1103270
이전에는 "--fixed-regexp" 명령줄 옵션이 grep(1) 매뉴얼 페이지에 포함되지 않았습니다. 그 결과 수동 페이지가 grep 유틸리티의 기본 도움말과 일치하지 않았습니다. 이 버그를 해결하기 위해 grep(1)은 사용자에게 "--fixed-regexp"가 더 이상 사용되지 않음을 알리는 노트를 포함하도록 업데이트되었습니다. 이제 "-fixed-regexp" 옵션과 관련하여 기본 도움말 및 수동 페이지가 일관되게 유지됩니다.
BZ#1193030
이전에는 UTF-8 모드에서 UTFF-8 이외의 텍스트와 일치할 때 PCRE(Perl Compatible Regular Expression) 라이브러리가 제대로 작동하지 않았습니다. 결과적으로 유효하지 않은 UTF-8 바이트 시퀀스 문자에 대한 오류 메시지가 반환되었습니다. 이 버그를 수정하려면 업스트림의 패치가 PCRE 라이브러리 및 grep 유틸리티에 적용되었습니다. 결과적으로 PCRE는 이제 비UTF-8 문자를 오류 메시지를 반환하지 않고 일치하지 않는 텍스트로 건너뜁니다.
모든 grep 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결하고 개선 사항을 추가하는 것이 좋습니다.

7.68. grub

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 grub 패키지를 사용할 수 있습니다.
grub 패키지는 다양한 운영 체제를 부팅할 수 있는 부트 로더인 GRUB(GGUB)를 제공합니다.

버그 수정

BZ#1177321, BZ#1206542
이전에는 UEFI 부팅 및 IP 버전 6(IPv6) 프로토콜을 사용하도록 구성된 클라이언트의 PXE(Pre-Boot Execution Environment) 부팅 중에 클라이언트는 grub.cfg 파일에 구성된 대로 예상 선택 메뉴를 표시하고 대신 GRUB 쉘로 전환하지 못했습니다. 이번 업데이트를 통해 PXE가 클라이언트를 부팅하고 grub.cfg에 구성된 운영 체제 선택 메뉴를 표시하도록 버그가 수정되었습니다.
grub 사용자는 이 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.69. gstreamer-plugins-good

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 gstreamer-plugins-good 패키지를 사용할 수 있습니다.
GStreamer는 미디어 데이터에서 작동하는 필터의 그래프를 기반으로 하는 스트리밍 미디어 프레임워크입니다. gstreamer-plugins-good 패키지에는 우수한 품질과 LGPL 라이센스 하에서 잘 지원되는 플러그인 컬렉션이 포함되어 있습니다.

버그 수정

BZ#622776
이전에는 KDE(KDE)에서 공통인 Phonon 백엔드와 함께 GStreamer를 사용하면 사운드 동기화 문제가 발생하여 오디오 출력에서 지터가 발생했습니다. 이번 업데이트를 통해 제대로 작동하는 GStreamer 구성 요소와 연속 사운드 동기화 문제가 해결되었습니다. 결과적으로 Phonon을 사용하는 애플리케이션의 사운드 품질이 더 이상 영향을 미치지 않습니다.
gstreamer-plugins-good 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.70. GVFS

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 gvfs 패키지를 사용할 수 있습니다.
GVFS는 사용자가 FTP(File Transfer Protocol), SFTP(Secure Shell File Transfer Protocol), Web Distributed Authoring and Versioning(WebDAV), CIFS(Common Internet File System), SMB(Server Message) 및 기타 프로토콜을 통해 로컬 및 원격 데이터에 쉽게 액세스할 수 있는 GNOME 데스크탑 가상 파일 시스템 계층입니다. GVFS는 GNOME I/O(GIO) 추상화 계층과 통합됩니다.

버그 수정

BZ#998061
이전에는 마운트 지점용 파일 모니터를 생성할 때 GVFS(GNOME 데스크탑 가상 파일 시스템) 휴지통 구현에서 액세스 권한을 고려하지 않았습니다. 결과적으로 파일 모니터는 읽기 액세스 권한 없이 파일을 폴링하여 AutoFS 마운트 지점이 잠시 사용하지 않을 때 정상적으로 사용되지 않도록 했습니다. 이번 업데이트를 통해 휴지통 구현에서 더 이상 읽기 액세스 권한 없이 파일을 모니터링하기 위해 파일 모니터를 생성하지 않습니다. 결과적으로 AutoFS 마운트 지점은 이제 자유롭게 만료될 수 있습니다.
BZ#1140451
이번 업데이트 이전에는 gvfs-gdu-volume-monitor가 GDU(GNOME 디스크 유틸리티) 장치 풀을 가져올 때 데이터를 수신했는지 확인하지 않았습니다. 결과적으로 데이터가 수신되지 않은 경우 gvfs-gdu-volume-monitor 프로세스가 예기치 않게 종료될 수 있었습니다. 이제 gvfs-gdu-volume-monitor는 데이터가 수신되었는지 여부를 확인하고 더 이상 충돌하지 않습니다.
GVFS 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 gvfs 패키지를 사용할 수 있습니다.
GVFS는 사용자가 FTP(File Transfer Protocol), SFTP(Secure Shell File Transfer Protocol), Web Distributed Authoring and Versioning(WebDAV), CIFS(Common Internet File System), SMB(Server Message) 및 기타 프로토콜을 사용하여 로컬 및 원격 데이터에 쉽게 액세스할 수 있는 GNOME 데스크탑 가상 파일 시스템 계층입니다. GVFS는 GNOME I/O(GIO) 추상화 계층과 통합됩니다.

버그 수정

BZ#1165676
이번 업데이트 이전에는 gvfsd-gphoto2 유틸리티에서 카메라 연결 스토리지에 대한 정보를 가져올 때 데이터를 수신했는지 확인하지 않았습니다. 결과적으로 데이터가 수신되지 않은 경우 gvfsd-gphoto2가 예기치 않게 종료될 수 있었습니다. 이제 gvfsd-gphoto2는 데이터가 수신되었는지 여부를 확인하고 설명된 상황에서 더 이상 충돌하지 않습니다.
BZ#1210203
애플리케이션에서 저널 파일의 크기보다 큰 메타데이터 항목을 32 kB보다 크게 저장하려고 할 때 gvfsd-metadata 데몬이 상황을 올바르게 처리하지 않았습니다. 데몬은 저널의 모든 변경 사항을 메타데이터 데이터베이스로 작성하여 더 많은 공간을 만든 다음 새 저널 파일을 생성했습니다. 이 작업은 무한 루프에서 불필요하게 반복되어 CPU 및 디스크를 과부하시킵니다. 이번 업데이트를 통해 작업은 한 번만 재시도됩니다. 결과적으로 메타데이터 항목이 너무 크면 저장되지 않으며 gvfsd-metadata 는 대신 경고를 반환합니다.
GVFS 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.71. hal-info

하나의 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 hal-info 패키지를 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
hal-info 패키지에는 hal 패키지에 대한 다양한 장치 정보 파일(.fdi 파일이라고도 함)이 포함되어 있습니다.

버그 수정

BZ#841419
이전에는 "Mic Mute" 및 "Touchpad Toggle" 키가 Cryostat 랩탑에서 올바른 기호를 전송하지 않았습니다. 이번 업데이트를 통해 앞서 언급한 키는 X.Org 서버에서 올바르게 인식되고 XF86AudioMicMute 및 XF86TouchpadToggle 신호가 성공적으로 전송됩니다.

기능 개선

BZ#1172669
최신 Toshiba 노트북에서 다양한 "Fn" 키를 지원하기 위해 이 업데이트는 제공된 커널 키 코드에서 X와 호환되는 키 코드로 Toshiba 노트북에 대한 hal-info 재지정 규칙을 변경합니다.
hal-info 사용자는 이 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.72. haproxy

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 haproxy 패키지를 업데이트할 수 있습니다.
haproxy 패키지는 TCP 및 HTTP 기반 애플리케이션을 위한 안정적인 고성능 네트워크 로드 밸런서를 제공합니다.
업스트림 버전으로 업그레이드
haproxy 패키지가 업스트림 버전 1.5.4로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1136550)

기능 개선

BZ#1166497
OPTIONS 매개변수가 /etc/sysconfig/haproxy 파일에 추가되어 사용자가 haproxy 유틸리티에 대한 추가 옵션을 설정할 수 있습니다.
haproxy 사용자는 이러한 버그를 수정하고 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.73. hivex

하나의 보안 문제를 해결하는 업데이트된 hivex 패키지 및 Red Hat Enterprise Linux 6에서 하나의 버그를 사용할 수 있습니다.
Red Hat 제품 보안팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 참조 섹션의 CVE 링크에서 확인할 수 있습니다.
Hivex는 Windows 레지스트리를 디스크에 저장하는 데 사용하는 문서화되지 않은 바이너리 파일을 읽고 쓸 수 있는 라이브러리입니다.

보안 수정

CVE-2014-9273
hivex가 매우 작은 크기 또는 잘린 또는 부적절한 형식의 콘텐츠가 있는 hive 파일을 읽을 때 할당된 버퍼를 읽고 쓰기하려고 시도한 것으로 나타났습니다. hivex 라이브러리를 사용하여 애플리케이션에 특수하게 조작된 hive 파일을 제공할 수 있는 공격자는 이 취약점을 악용하여 해당 애플리케이션을 실행하는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
Red Hat은 이 문제를 보고해 주신 Mahmoudud Al-Qudsi of NeoSmart Technologies에게 감사의 말씀을 전합니다.

버그 수정

BZ#1164693
이전에 hivex Cryostat 도움말 페이지에는 오타 오류가 포함되어 있습니다. 이번 업데이트에서는 오타가 수정되었습니다.
Red Hat은 이 문제를 보고해 주신 Mahmoudud Al-Qudsi of NeoSmart Technologies에게 감사의 말씀을 전합니다.
모든 hivex 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.74. HPLIP

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 hplip 패키지를 사용할 수 있습니다.
hplip 패키지에는 Hewlett-Packard Linux Cryostat 및 Printing Project(HPLIP)가 포함되어 있으며, 이 패키지는 Hewlett-Packard 프린터 및 멀티 기능 주변 장치에 대한 드라이버를 제공합니다.
업스트림 버전으로 업그레이드
hplip 패키지가 업스트림 버전 3.14.6으로 업그레이드되어 하드웨어 사용 및 SLP(Service Location Protocol) 검색 기능과 같은 새로운 기능을 포함하여 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1077121)

버그 수정

BZ#682814
이전에는 HPLIP에서 요청된 작업을 거부한 CUPS를 올바르게 처리하지 않아 프린터를 활성화 또는 비활성화했습니다. 결과적으로 root가 아닌 사용자로 HP Device Manager를 작동해도 작업에 root 암호가 필요한 경우 root 암호를 입력하라는 메시지가 표시되지 않았습니다. 이번 업데이트를 통해 암호 콜백이 올바르게 구현되고 HP Device Manager를 루트가 아닌 사용자로 작동할 때 필요한 경우 항상 root 암호를 입력하라는 메시지가 표시됩니다.
BZ#876066
이번 업데이트 이전에는 초기화되지 않은 값을 사용하면 hpcups 드라이버에서 잘못된 출력이 발생할 수 있었습니다. 기본 소스 코드는 값을 사용하기 전에 초기화하도록 수정되었으며 설명된 예기치 않은 동작이 방지됩니다.
hplip 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.75. httpd

이제 Red Hat Enterprise Linux 6에서 하나의 보안 문제를 수정하고 한 가지 개선 사항을 추가하는 httpd 패키지를 업데이트했습니다.
Red Hat 제품 보안팀은 이 업데이트를 보안에 미치는 영향을 낮게 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 참조 섹션의 CVE 링크에서 확인할 수 있습니다.
httpd 패키지는 강력하고 효율적이며 확장 가능한 웹 서버인 Apache HTTP Server를 제공합니다.

보안 수정

CVE-2013-5704
청크 인코딩을 사용하여 요청을 처리할 때 httpd가 HTTP Trailer 헤더를 처리하는 방식에서 취약점이 발견되었습니다. 악성 클라이언트는 Trailer 헤더를 사용하여 다른 모듈에서 헤더 처리를 수행한 후 추가 HTTP 헤더를 설정할 수 있습니다. 예를 들어, 이는 mod_headers로 정의된 헤더 제한을 우회할 수 있습니다.

버그 수정

BZ#1149906
httpd 구성을 다시 로드할 때 mod_proxy 작업자의 순서가 확인되지 않았습니다. mod_proxy 작업자가 제거, 추가 또는 주문이 변경되면 해당 매개변수와 점수가 혼합될 수 있었습니다. 구성 다시 로드 중에 mod_proxy 작업자의 순서가 내부적으로 일관되게 유지되었습니다.
BZ#906476
firstboot 중에 생성된 로컬 호스트 인증서에는 CA 확장이 포함되어 있어 httpd 서비스가 경고 메시지를 반환했습니다. 이 문제는 "-extensions v3_req" 옵션을 사용하여 생성되는 로컬 호스트 인증서로 해결되었습니다.
BZ#1086771
기본 mod_ssl 구성에서는 더 이상 단일 DES, IDEA 또는 SEED 암호화 알고리즘을 사용하여 SSL 암호화 제품군을 지원하지 않습니다.
BZ#963146
apachectl 스크립트는 정상 재시작 중에 /etc/sysconfig/httpd 파일에 설정된 HTTPD_LANG 변수를 고려하지 않았습니다. 그 결과 데몬이 정상적으로 다시 시작되면 httpd에서 변경된 HTTPD_LANG 값을 사용하지 않았습니다. 이 스크립트는 HTTPD_LANG 변수를 올바르게 처리하도록 수정되었습니다.
BZ#1057695
mod_deflate 모듈은 4GB보다 큰 파일을 추출하는 동안 원래 파일 크기를 확인하지 못하므로 대용량 파일을 추출할 수 없습니다. 이제 mod_deflate는 RFC1952에 따라 원본 파일 크기를 적절하게 확인하고 4GB보다 큰 파일의 압축을 풀 수 있습니다.
BZ#1146194
httpd 서비스는 다시 시작하기 전에 구성을 확인하지 않았습니다. 구성에 오류가 포함되어 있으면 httpd를 정상적으로 다시 시작하려고 시도하지 못했습니다. 이제 httpd는 다시 시작하기 전에 구성을 확인하고 구성이 일관되지 않은 상태인 경우 오류 메시지가 출력되고 httpd가 중지되지 않고 재시작이 수행되지 않습니다.
BZ#1149703
"SSLVerifyClient optional_no_ca" 및 "SSLSessionCache" 옵션이 사용되었을 때 SSL_CLIENT_VERIFY 환경 변수가 잘못 처리되었습니다. SSL 세션이 다시 시작되면 이전에 설정한 "GENEROUS" 대신 SSL_CLIENT_VERIFY 값이 "SUCCESS"로 설정되었습니다. 이 시나리오에서 SSL_CLIENT_VERIFY가 이제 GENEROUS로 올바르게 설정됩니다.
BZ#1045477
ab 유틸리티는 일부 데이터를 이미 읽은 후 SSL 연결이 닫힐 때 상황을 올바르게 처리하지 않았습니다. 그 결과 ab가 SSL 서버에서 제대로 작동하지 않고 "SSL read failed" 오류 메시지를 출력했습니다. 이번 업데이트를 통해 ab는 HTTPS 서버에서 예상대로 작동합니다.
BZ#1161328
클라이언트에서 취소된 인증서를 표시하면 로그 항목이 디버그 수준에서만 생성되었습니다. 취소된 인증서에 대한 로그 수준의 메시지가 INFO로 증가했으며 관리자에게 이 상황을 올바르게 알립니다.

기능 개선

BZ#767130
mod_proxy 작업자는 이제 balancer-manager 웹 인터페이스를 사용하거나 httpd 구성 파일을 사용하여 드레이닝 모드(N)로 설정할 수 있습니다. 드레이닝 모드의 작업자는 자체적으로 예정된 기존 고정 세션만 수락하고 다른 모든 요청은 무시합니다. 작업자는 작업자에 현재 연결된 모든 클라이언트가 작업자가 중지되기 전에 작업을 완료할 때까지 기다립니다. 결과적으로 drain 모드를 사용하면 클라이언트에 영향을 주지 않고 작업자에서 유지보수를 수행할 수 있습니다.
httpd 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 업데이트된 패키지를 설치하면 httpd 서비스가 자동으로 다시 시작됩니다.

7.76. hwdata

Red Hat Enterprise Linux 6에서 한 가지 향상된 기능을 추가하는 업데이트된 hwdata 패키지를 사용할 수 있습니다.
hwdata 패키지에는 하드웨어 식별 및 구성 데이터에 액세스하고 표시하는 도구가 포함되어 있습니다.

기능 개선

BZ#1170975
PCI, USB 및 벤더 ID 파일이 최근 릴리스된 하드웨어에 대한 정보로 업데이트되었습니다. 이러한 ID 파일을 사용하는 하드웨어 유틸리티 도구가 이제 최근 릴리스된 하드웨어를 올바르게 식별할 수 있습니다.
hwdata 사용자는 이 업데이트 패키지로 업그레이드하는 것이 좋습니다. 이 향상된 기능이 추가되었습니다.

7.77. HyperV-daemons

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 hyperv-daemons 패키지를 사용할 수 있습니다.
hyperv-daemons 패키지는 Red Hat Enterprise Linux 게스트가 Microsoft Hyper-V에서 실행되는 경우 필요한 데몬 모음을 제공합니다. 다음 데몬이 포함되어 있습니다. - hypervkvd, 게스트 Hyper-V 키-값 쌍(KVP) 데몬 - hypervvsd, Hyper-V VSS 기능 구현 - Hypervfcopyd, Hyper-V 파일 복사 서비스 기능 구현

버그 수정

BZ#1161368
파일 시스템 정지(예: SquashFS)를 지원하지 않는 읽기 전용 파일 시스템을 마운트하고 온라인 백업 기능을 사용하는 경우 이전에 온라인 백업이 "운영되지 않음" 오류로 실패했습니다. 이번 업데이트에서는 온라인 백업을 올바르게 처리하도록 hypervvsd 데몬이 수정되었으며 설명된 오류가 더 이상 발생하지 않습니다.
hyperv-daemons 사용자는 이 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.78. ibus

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 ibus 패키지를 사용할 수 있습니다.
Intelligent Input Bus (IBus)는 Unix와 같은 운영 체제에서 다국어 입력을 위한 입력 방법 프레임워크입니다.

버그 수정

BZ#1066075
이전에는 IBus 입력 방법(ibus-hangul)에 대한 한국어 입력 엔진 플랫폼이 Red Hat Enterprise Linux 6에서 사용될 때 Lotus Sametime 또는 Eclipse에서 생성된 Java 애플리케이션이 응답하지 않았습니다. 이 버그를 해결하기 위해 IBus에 비동기 키 이벤트가 추가되었습니다. 이제 IBus는 중단을 해결하는 비동기 모드로 전환할 수 있습니다.
BZ#1043381
이번 업데이트 이전에는 사용자가 IBus를 사용하여 입력하고 상위 창과 하위 창 간에 입력된 입력 컨텍스트를 전환할 때 X11 애플리케이션이 응답하지 않았습니다. 이번 업데이트에서는 이 버그를 유발하는 경합 조건이 해결되었습니다. 이제 IBus가 상황을 올바르게 처리하고 애플리케이션이 더 이상 중단되지 않습니다.
ibus 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.79. ICU

Red Hat Enterprise Linux 6에서 한 가지 향상된 기능을 추가하는 업데이트된 icu 패키지를 사용할 수 있습니다.
IU(International Components for Unicode) 라이브러리는 강력하고 완전한 기능을 갖춘 유니코드 서비스를 제공합니다.

기능 개선

BZ#1200973
라틴어에서 US-ASCII 문자로의 변형이 지원됩니다. 이번 업데이트 이전에는 Red Hat Enterprise Linux 6의 icu가 이 모드를 Transliterator_transliterate() 함수를 지원하지 않았습니다. 따라서 특정 작업을 수행할 수 없었습니다. 예를 들어 사용자가 PHP 코드 문자열에서 ASCII가 아닌 문자를 쉽게 제거할 수 없습니다. 이번 업데이트를 통해 사용자는 transliterator_transliterate()를 사용하여 라틴 문자를 US-ASCII 문자로 변환할 수 있습니다.
icu 사용자는 이 향상된 기능을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 icu 패키지를 사용할 수 있습니다.
IU(International Components for Unicode) 라이브러리는 강력하고 완전한 기능을 갖춘 유니코드 서비스를 제공합니다.

버그 수정

BZ#1176177
이전에는 icu 소스 패키지의 다시 빌드 프로세스 중에 테스트 사례에서 2자리 형식이 사용되었으며 올바르게 해석되지 않았습니다. 그 결과 1934년도 대신 2034년을 표시하여 테스트 케이스 확인이 실패했습니다. 이 버그를 수정하기 위해 패치가 적용되어 검사가 더 이상 실패하지 않습니다.
icu 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.80. initscripts

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 initscripts 패키지를 사용할 수 있습니다.
initscripts 패키지에는 시스템을 부팅하고, 실행 수준을 변경하고, 대부분의 네트워크 인터페이스를 활성화 및 비활성화하고, 시스템을 완전히 종료하는 기본 시스템 스크립트가 포함되어 있습니다.

버그 수정

BZ#1129624
경쟁 조건으로 인해 브리지 장치를 생성하기 전에 multicast_snooping 브리징 옵션을 적용하지 못했습니다. 이번 업데이트를 통해 브리지가 가동된 후 multicast_snooping이 적용되며, 이제 옵션이 의도한 대로 작동합니다.
BZ#957706
이전에는 rc.sysinit 스크립트에서 PID 1 (init)에 대한 선호도만 설정했기 때문에 sysinit에서 실행된 프로세스가 이 설정을 상속하지 않았습니다. 이번 업데이트에서는 스크립트 자체에 대한 선호도도 설정하므로 initscripts는 실행 중인 모든 프로세스에 대한 선호도를 올바르게 설정합니다.
BZ#919472
net.bridge.bridge-nf-call-ip6tables 키가 이전에 모든 시스템에 적용되었습니다. 결과적으로 커널 모듈이 누락되면 무해하지만 불필요한 메시지가 반환되었습니다. sysctl.conf에서 규칙을 재배치하여 필요한 경우에만 적용되도록 합니다.
BZ#1101546
NFS 클라이언트 시스템에 NFS 마운트에서 I/O가 진행 중인 동안 종료가 시도되면 종료 중에 시스템이 응답하지 않게 되었습니다. 이번 업데이트에서는 FD(File Descriptors)를 열고 종료한 모든 프로세스가 있는 lazy 마운트를 적용하여 이 상황에서 더 이상 발생하지 않습니다.
BZ#1136863
이전에는 netconsole 시작 우선 순위가 50으로 설정되어 이로 인해 시스템 부팅 중에 netconsole이 시작되었습니다. 이번 업데이트에서는 네트워크 가동 직후 netconsole이 시작되도록 우선 순위가 낮습니다.
BZ#1157816
resolv.conf.save가 있는 경우 resolv.conf.save의 콘텐츠로 resolv.conf를 덮어쓰었습니다. 결과적으로 예기치 않은 변경 사항이 발생하여 resolve.conf가 발생할 수 있었습니다. 이제 resolv.conf의 콘텐츠가 장치를 동적으로 구성하거나 ifcfg 파일에 DNS 옵션을 포함하는 경우에만 교체됩니다.
BZ#997271
이전에는 ipcalc 유틸리티에서 RFC 3021을 인식하지 못했기 때문에 브로드캐스트 주소가 올바르게 계산되지 않았습니다. 이번 업데이트를 통해 ipcalc는 RFC 3021을 올바르게 인식하므로 이 버그를 수정합니다.
BZ#1109588
이전에는 네트워크 별칭이 상위에서 ARPCHECK 변수를 상속하지 않아 부모가 중복 IP 주소를 확인하지 않았지만 별칭이 이를 확인했습니다. 이번 업데이트를 통해 alias 장치는 ARPCHECK를 상속합니다.
BZ#1164902
이전 버전에서는 grep 유틸리티와 함께 tcsh 쉘을 사용할 때 구문 오류가 발생하여 로깅 후 다음 오류가 발생했습니다.
grep: 문자 클래스 구문은 [:space:]가 아니라 [[:space:]입니다.
lang.csh 코드가 수정되었으며 이 시나리오에서는 오류 메시지가 더 이상 반환되지 않습니다.
BZ#1168664
이번 업데이트 이전에는 부팅 중에 시스템이 응답하지 않는 경우 관리자가 원인을 확인할 수 없었습니다. 이번 업데이트에서는 rc.sysinit에서 반환한 정보 더 많은 정보가 추가되었습니다. 또한 관리자가 적절한 디버깅 정보를 수신하도록 커널 명령줄에 대한 새로운 rc.debug 옵션이 추가되었습니다.
BZ#1176999
install_bonding_driver() 함수의 구문 오류로 인해 다음 오류 메시지가 반환되었습니다.
/sys/class/net/bonding/slaves: No such file or directory
구문 오류가 수정되었으며 앞서 언급한 오류 메시지가 더 이상 반환되지 않습니다.
BZ#1189337
이전에는 루트가 네트워크 파일 시스템에 있고 작업을 수행하지 않은 경우 네트워크 initscripts가 자동으로 실패했습니다. 이제 네트워크 initscripts가 다음 메시지를 출력하여 시스템 관리자에게 알립니다.
rootfs는 네트워크 파일 시스템에 있으며 네트워크를 유지합니다.
BZ#1072967
이전에는 "ip addr flush" 명령이 전역 범위로 호출되었으며 루프백 주소에는 올바르지 않았습니다. 이로 인해 시스템이 응답하지 않을 수 있었습니다. 이번 업데이트를 통해 루프백의 범위 호스트가 사용되고 플러시 작업이 예상대로 작동합니다.
initscripts 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

7.81. ipa

Red Hat Enterprise Linux 6에서 두 가지 보안 문제를 해결하는 업데이트된 ipa 패키지와 몇 가지 버그를 사용할 수 있습니다.
Red Hat 제품 보안팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 참조 섹션의 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Red Hat IdM(Identity Management)은 기존 및 클라우드 기반 엔터프라이즈 환경 모두를 위한 중앙 집중식 인증, ID 관리 및 권한 부여 솔루션입니다.
XSS(Cross-site scripting)의 취약점으로 인해 Identity Management 웹 관리 인터페이스에 영향을 미침으로써 인증된 사용자가 임의의 HTML 또는 웹 스크립트를 인터페이스에 삽입할 수 있습니다. (CVE-2010-5312, CVE-2012-6662)

버그 수정

BZ#1131571
ipa-server-install, ipa-replica-install 및 ipa-client-install 유틸리티는 FIPS-140 모드에서 실행되는 시스템에서 지원되지 않습니다. 이전에는 IdM에서 사용자에게 이에 대해 경고하지 않았습니다. 이제 IdM에서 FIPS-140 모드에서 유틸리티를 실행할 수 없으며 설명적인 메시지를 표시합니다.
BZ#1132261
ipa-client-install 유틸리티를 실행할 때 AD(Active Directory) 서버가 자동으로 지정되거나 검색된 경우 유틸리티는 이 상황에서 IdM 서버가 예상됨을 사용자에게 알리는 대신 역추적을 생성했습니다. 이제 ipa-client-install에서 AD 서버를 감지하고 설명 메시지와 함께 실패합니다.
BZ#1154687
httpd 서버에서 TLS 프로토콜 버전 1.1(TLSv1.1) 이상을 요구하도록 IdM 서버를 구성하면 ipa 유틸리티에 실패했습니다. 이번 업데이트를 통해 ipa를 실행하면 TLSv1.1 이상에서 예상대로 작동합니다.
BZ#1161722
특정 로드된 환경에서는 IdM 클라이언트 설치 프로그램의 Kerberos 인증 단계가 실패할 수 있습니다. 이전에는 이 상황에서 전체 클라이언트 설치에 실패했습니다. 이번 업데이트에서는 UDP 프로토콜을 통해 TCP 프로토콜을 선호하고 실패한 경우 인증 시도를 재시도하도록 ipa-client-install을 수정합니다.
BZ#1185207
ipa-client-install이 /etc/nsswitch.conf 파일을 업데이트하거나 생성한 경우 sudo 유틸리티는 세그먼트 오류로 인해 예기치 않게 종료될 수 있었습니다. 이제 ipa-client-install을 파일의 마지막 행을 수정하여 파일의 마지막 행을 수정하여 nsswitch.conf 끝에 새 줄 문자를 배치하여 이 버그를 수정합니다.
BZ#1191040
nsslapd-minssf Red Hat Directory Server 구성 매개 변수가 "1"로 설정된 경우 ipa-client-automount 유틸리티가 "UNWILLING_TO_PERFORM" LDAP 오류로 실패했습니다. 이번 업데이트에서는 기본적으로 LDAP 검색에 암호화된 연결을 사용하도록 ipa-client-automount를 수정하고 nsslapd-minssf가 지정된 경우에도 유틸리티가 성공적으로 완료됩니다.
BZ#1198160
CA(인증 기관) 설치 후 IdM 서버를 설치하지 못하면 "ipa-server-install --uninstall" 명령이 적절한 정리를 수행하지 않았습니다. 사용자가 "ipa-server-install --uninstall"을 실행한 후 서버를 다시 설치하려고 시도하면 설치에 실패했습니다. 이제 "ipa-server-install --uninstall"은 설명된 상황에서 CA 관련 파일을 제거하고 ipa-server-install이 더 이상 언급된 오류 메시지와 함께 실패하지 않습니다.
BZ#1198339
ipa-client-install을 실행하면 "sss"가 이미 구성되어 있고 파일에 항목이 있어도 nsswitch.conf의 sudoers 줄에 "sss" 항목이 추가되었습니다. 중복 "sss"로 인해 sudo가 응답하지 않습니다. 이제 ipa-client-install이 nsswitch.conf에 이미 있는 경우 "sss"를 더 이상 추가하지 않습니다.
BZ#1201454
ipa-client-install을 실행한 후에는 특정 상황에서 SSH를 사용하여 로그인할 수 없었습니다. 이제 ipa-client-install이 더 이상 sshd_config 파일이 손상되지 않으며 sshd 서비스가 예상대로 시작하여 SSH를 사용하여 로그인할 수 있습니다.
BZ#1220788
/usr/share/ipa/05rfc2247.ldif 파일의 dc 속성에 대한 잘못된 정의로 인해 마이그레이션 중에 bogus 오류 메시지가 반환되었습니다. 이 속성은 수정되었지만 Red Hat Enterprise Linux 6.7에서 실행하기 전에 copy-schema-to-ca.py 스크립트가 Red Hat Enterprise Linux 6.6에서 실행된 경우 버그가 지속됩니다. 이 문제를 해결하려면 /usr/share/ipa/schema/05rfc2247.ldif를 /etc/dirsrv/slapd-PKI-IPA/schema/에 수동으로 복사하고 IdM을 다시 시작합니다.
참고
이 업데이트에서 제공하는 IdM 버전에서는 더 이상 Cryostat를 사용하지 않습니다.
모든 ipa 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.82. ipmitool

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 ipmitool 패키지를 사용할 수 있습니다.
ipmitool 패키지에는 IPMI(Intelligent Platform Management Interface) 사양을 지원하는 장치를 연결하는 명령줄 유틸리티가 포함되어 있습니다. IPMI는 시스템 상태, 인벤토리 및 원격 전원 제어를 위한 오픈 표준입니다.

버그 수정

BZ#878614
이번 업데이트 이전에는 ipmitool에서 16바이트 길이의 SDR(Data Repository) 항목 이름만 처리할 수 있었습니다. 결과적으로 긴 이름의 센서를 나열하면 ipmitool이 예기치 않게 종료될 수 있었습니다. 이번 업데이트에서는 문자열 식별 처리가 수정되었으며 긴 센서 이름이 올바르게 손상되었습니다.
BZ#903019
이전에는 ipmitool에서 센서 임계값과 존재 여부를 인식할 수 없었으며 Sun Fire X4600 M2 서버에서 센서 센서의 팬 단위도 인식할 수 없었습니다. 이번 업데이트에서는 인식되지 않은 센서 보고를 해결합니다.
BZ#1028163
이전에는 ipmitool 기본 시간 초과 값이 충분하지 않은 기간을 설정했습니다. 결과적으로 재시도 중에 ipmitool이 세그먼트 오류로 예기치 않게 종료되거나 중요하지 않은 오류 메시지가 생성될 수 있었습니다. 이번 업데이트를 통해 환경 변수에서 전달된 ipmitool 옵션이 IPMITOOL_OPTS 및 IPMI_OPTS 변수에서 올바르게 구문 분석되고 IPMITOOL_* 변수가 IPMI_* 변수보다 우선합니다. 결과적으로 ipmitool은 더 이상 설명 된 상황에서 충돌하지 않습니다.
BZ#1126333
이전에는 ipmitool에서 Sensor Data Repository (SDR) 유형 소프트웨어 ID를 인식할 수 없었습니다. 그 결과 영향을 받는 각 행에 대한 기본 5초 시간 초과로 인해 응답이 매우 느려졌습니다. 이번 업데이트에서는 IPMI(Intelligent Platform Management Bus) 요청 설정이 수정되었으며 SDR 액세스 시간이 더 이상 설명되지 않습니다.
BZ#1162175
이전에는 ipmitool 유틸리티에 ipmitool과 함께 설치해야 하는 OpenIPMI 패키지에 대한 불필요한 종속성이 필요했습니다. 이번 업데이트에서는 ipmitool을 설치할 때 더 이상 설치되지 않는 OpenIPMI 패키지에 대한 종속성이 제거됩니다.
BZ#1170266
이전 버전의 ipmitool에는 ipmitool 패키지와 runtime-reported 버전이 일치하지 않았습니다. 결과적으로 "ipmitool -V" 명령을 실행하면 올바른 1.8.11 버전 번호 대신 1.8.14 버전 번호가 표시되었습니다. 이번 업데이트를 통해 런타임 버전 변경 사항이 패키지 버전과 일치하도록 복원되었습니다.
BZ#1194420
이전에는 ipmitool에서 Cryostat4 메모리 모듈을 인식할 수 없어 이러한 시스템에 대한 분할 오류로 예기치 않게 종료될 수 있었습니다. 이번 업데이트에서는 Cryostat4 보고에 대한 지원이 추가되었습니다. 그 결과 Field Replacement Unit(FRU) 인벤토리 목록을 실행할 때 ipmitool이 더 이상 Cryostat4 시스템에서 충돌하지 않습니다.
ipmitool 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다. 이번 업데이트를 설치하면 IPMI 이벤트 데몬(ipmievd)이 자동으로 다시 시작됩니다.

7.83. iproute

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 두 가지 개선 사항을 추가하는 업데이트된 iproute 패키지를 사용할 수 있습니다.
iproute 패키지에는 Linux 커널의 고급 네트워킹 기능을 사용하도록 설계된 ip 및 rtmon과 같은 네트워킹 유틸리티가 포함되어 있습니다.

버그 수정

BZ#997965
추가 매개변수 없이 "ip route del" 명령을 실행한 후 기본 경로가 잘못 삭제되었습니다. 패치가 적용되어 이 상황에서 기본 경로가 더 이상 제거되지 않습니다.
BZ#1011817
"bridge monitor file" 명령을 실행하면 파일이 열려 있지만 종료되지 않습니다. 콘텐츠를 로드한 후 열린 파일을 종료하기 위해 수정 사항이 적용되었습니다. 결과적으로 이 명령은 열려 있는 모든 파일을 예상대로 닫습니다.
BZ#1034049
이전에는 "ip -6 addrlabel" 명령에서 "inet6" 대신 "inet"가 포함된 잘못된 오류 메시지를 반환했습니다. 이 버그를 해결하기 위해 IPv4 주소에 대한 "inet" 및 IPv6 주소에 대한 "inet"를 포함하도록 오류 메시지가 변경되었습니다.
BZ#1040367
이번 업데이트 이전에는 커널 응답을 읽을 때 iproute 유틸리티에서 send() 시스템 호출의 반환 값을 잘못 처리했습니다. 그 결과 iproute에서 성공한 커널 응답을 실패로 해석할 수 있었기 때문에 iproute가 오류와 함께 종료되었습니다. 이번 업데이트를 통해 iproute는 반환 값을 올바르게 사용하고 커널 응답을 의도한 대로 처리합니다.
BZ#1060195
/sbin/ip 파일은 64비트 커널에서도 32비트 시스템에 대한 통계를 표시했습니다. 이 버그를 해결하기 위해 패치가 적용되고 통계가 올바르게 표시됩니다.
BZ#1152951
이번 업데이트 이전에는 IPv6 주소와 함께 작동하지 않았으며 "2001:470:25:94::1" 오류가 아닌 "IP 주소가 예상되었습니다. 이 버그를 해결하기 위해 IPv6 주소를 사용하여 다중 경로 경로를 추가할 수 있는 패치가 적용되었습니다.

기능 개선

BZ#1131650
iproute에 스푸핑 검사 구성 지원이 추가되었습니다.
BZ#1177982
이제 사람이 읽을 수 있고 사람이 읽을 수 있는 동적 정확도가 IP 통계로 백포트됩니다.
iproute 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.84. iprutils

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 iprutils 패키지를 사용할 수 있습니다.
iprutils 패키지는 ipr SCSI 스토리지 장치 드라이버에서 지원하는 Small Computer System Interface(SCSI) 장치를 관리하고 구성하는 유틸리티를 제공합니다.
업스트림 버전으로 업그레이드
iprutils 패키지가 업스트림 버전 2.4.5로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 특히 이번 업데이트에서는 SAS(Serial Attached SCSI) 디스크 드라이브에서 캐시 적중 보고 지원을 추가하고 고급 기능(AF) 직접 액세스 스토리지 장치(DASD)에 대한 배열 생성 속도를 높입니다. (BZ#1148147)

버그 수정

BZ#1146701
이전에는 펌웨어 파일 형식이 대소문자를 구분합니다. 그 결과 pci.xxx 파일 형식으로 펌웨어를 업데이트한 후 Cryostat-64 어댑터에 장치 속성이 올바르게 저장되지 않았습니다. 이번 업데이트를 통해 펌웨어 형식은 대소문자를 구분하지 않으며 장치 속성이 설명된 상황에 올바르게 저장됩니다.
iprutils 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.85. ipset

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 ipset 패키지를 사용할 수 있습니다.
ipset 패키지는 Linux 2.4.x 및 2.6.x 커널 내의 프레임워크인 IP 세트를 제공합니다. 이 프레임워크는 ipset 유틸리티를 통해 확인할 수 있습니다. 유형에 따라 IP 세트는 현재 세트에 대한 항목을 일치시킬 때 높은 속도를 보장하는 방식으로 IP 주소, TCP/UDP 포트 번호 또는 MAC 주소가 있는 IP 주소를 저장할 수 있습니다.

버그 수정

BZ#1121665
사용자가 ipset 라이브러리를 사용하여 프로그램을 생성하려고 하면 ipset_port_usage() 함수에 대한 정의되지 않은 참조로 연결할 수 없었습니다. 이번 업데이트를 통해 ipset_port_usage()가 라이브러리에서 제공되며 ipset 라이브러리를 사용하는 프로그램이 성공적으로 컴파일됩니다.
ipset 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.86. iptables

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 두 가지 개선 사항을 추가하는 업데이트된 iptables 패키지를 사용할 수 있습니다.
iptables 유틸리티는 Linux 커널의 네트워크 패킷 필터링 코드를 제어합니다.

버그 수정

BZ#1081422
이전에는 ipset과 일치하는 규칙에 iptables 버전이 사용되지 않았습니다. 결과적으로 match-set 옵션이 있는 iptables 규칙을 추가할 수 있었지만 규칙이 제거되도록 다시 제거할 수 없었습니다. 이번 업데이트에서는 libipt_SET에 대한 버전 0 및 1개의 코드 패치가 추가되었습니다. 결과적으로 새 ipset 일치 규칙을 제거할 수 있습니다. match-set 옵션을 사용하여 규칙을 추가하고 제거하는 것은 이제 패치가 적용되지만 이전 버전의 iptables에서 추가한 규칙을 제거하는 것은 작동하지 않으며 수정할 수 없습니다. 규칙 번호를 사용하여 이러한 규칙을 제거합니다.
BZ#1088400
iptables 버전 1.4.7-9에서는 대체 방법이 도입되었습니다. 버전이 지정된 (/lib*/xtables-%{version}) 사용자 정의 플러그인을 사용하므로 플러그인을 적절한 버전 지정된 플러그인 디렉터리에 배치해야 했습니다. iptables 버전 1.4.7-10부터 플러그인 디렉터리가 /lib*/xtables/로 되돌리지만 iptables 버전 1.4.7-9의 사용자 지정 플러그인이 복사되지 않았습니다. 결과적으로 iptables 1.4.7-9를 최신 버전으로 업그레이드하면 사용자 지정 플러그인이 손실되었습니다. 버전 1.4.7-15에서 iptables에 대한 업데이트를 감지하는 플러그인 업데이트 트리거가 추가되었습니다. 결과적으로 /%{_lib}/xtables-1.4.7/ 디렉터리의 사용자 지정 플러그인은 /%{_lib}/xtables/xtables/ 디렉터리에 /%{_lib}/xtables/xtables/ 디렉터리에 복사됩니다. /%{_lib}/xtables-1.4.7/의 플러그인이 최신 파일 날짜를 가지거나 존재하지 않는 경우 iptables 버전에서 1.47-15 이전 버전으로 복사됩니다.
BZ#1084974
이전에는 인쇄 및 저장을 위한 DCCP(Datagram Congestion Control Protocol) 패킷 유형 뒤의 공간이 누락되어 잘못된 형식의 출력이 발생했습니다. 이번 업데이트를 통해 print_types() 함수 출력 끝에 공백이 추가되었습니다. 결과적으로 "iptables -L", "iptables -S" 및 iptables-save 명령의 출력이 올바르게 표시됩니다.
BZ#1081191
이전에는 실패한 euid 0 검사에 대한 일부 init 스크립트 경고 메시지(구성 파일이 없고 저장할 항목이 없음)입니다. 결과적으로 이러한 경우 종료 상태 코드만 제공되었지만 메시지가 표시되지 않았습니다. 이번 업데이트에서는 설명 된 상황에서 현재 제공되는 경고 메시지가 추가되었습니다.

기능 개선

BZ#1161330
이번 업데이트에서는 IPv6 방화벽 규칙에서 ipsets를 사용할 수 없으므로 IPv6 ipset 지원이 추가되었습니다.
BZ#1088361
이번 업데이트에서는 ip*tables 명령에 대한 "-C" 검사 옵션에 대한 지원이 추가되었습니다. 이전에는 특정 규칙이 있는지 확인하는 간단한 방법이 없었습니다. 이제 규칙에 "-C" 옵션을 사용하여 규칙이 있는지 확인할 수 있습니다.
iptables 사용자는 이러한 버그를 수정하고 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.87. iputils

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 iputils 패키지를 사용할 수 있습니다.
iputils 패키지에는 ping을 포함하여 네트워크를 모니터링하는 기본 유틸리티가 포함되어 있습니다.

버그 수정

BZ#829998
arping 명령은 코드의 잘못된 시간 관련 논리 및 종료 조건으로 인해 이전에 잘못된 종료 코드를 반환했습니다. 이번 업데이트를 통해 앞서 언급한 문제가 해결되었으며 올바른 값을 다시 스프링합니다.
BZ#1099426
반환 경로 홉 수를 처리하는 잘못된 코드로 인해 tracepath 유틸리티에 잘못된 수의 "백" 홉이 표시되었습니다. 이번 업데이트에서는 논리를 수정하고 표시된 백 홉 수가 정확합니다.
BZ#1113082
IPv6 프로토콜을 통해 도메인 이름 변환이 강제 수행되면 내부 라이브러리에서 수신되는 잘못된 IP 주소가 표시되었으므로 "ping" 명령의 출력이 올바르지 않았습니다. 기본 논리가 gethostbyname() 대신 gethostbyname2() 함수를 사용하도록 수정되었으며 IP 주소 변환에 대한 도메인 이름이 올바르게 작동합니다.
BZ#1149574
코드에 유효하지 않은 논리로 인해 잘못된 경고 메시지가 특정 상황에서 반환될 수 있습니다.
경고: 커널을 새로 고치지 않고 업그레이드할 것을 권장합니다.
이번 업데이트에서는 이 잘못된 경고 메시지를 반환하는 코드를 제거하여 버그를 수정합니다.
iputils 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

7.88. irqbalance

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 irqbalance 패키지를 사용할 수 있습니다.
irqbalance 패키지는 성능 향상을 위해 인터럽트 요청(IRQ)을 여러 CPU에 균등하게 배포하는 데몬을 제공합니다.
업스트림 버전으로 업그레이드
irqbalance 패키지가 업스트림 버전 1.0.7로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 특히 irqbalance는 이제 Cryostat PV 게스트에서 작동하며 가장 깊은 캐시 백포트가 수정되었으며 IRQ 마이그레이션 알고리즘이 향상되었습니다. (BZ#1181720)

버그 수정

BZ#1158932
이전에는 irqbalance 유틸리티에서 특정 신호에 대한 신호 처리기를 설정하지 않았습니다. 결과적으로 irqbalance가 SIGINT 또는 SIGHUP 이외의 신호를 수신하면 정리 없이 종료됩니다. 이번 업데이트에서는 SIGUSR1, SIGUSR2 및 SIGTERM에 대한 신호 처리기를 제공합니다. 결과적으로 현재 밸런싱 반복을 완료한 후 irqbalance가 정상적으로 중지됩니다.
BZ#1178247
이번 업데이트 이전에는 디렉터리를 사용할 수 없는 경우 /sys/bus/pci/devices 파일 처리가 제대로 해제되지 않았습니다. 그 결과 메모리 누수가 발생했습니다. 이번 업데이트를 통해 irqbalance에서 디렉터리를 열 수 없고 설명된 상황에서 메모리 누수가 더 이상 발생하지 않는 경우 파일 처리가 예상대로 해제됩니다.
irqbalance 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.89. iscsi-initiator-utils

Red Hat Enterprise Linux 6에서 한 가지 향상된 기능을 추가하는 업데이트된 iscsi-initiator-utils 패키지를 사용할 수 있습니다.
iscsi-initiator-utils 패키지는 iSCSI(Internet Small Computer System Interface) 프로토콜의 서버 데몬과 이를 관리하는 데 사용되는 유틸리티 프로그램을 제공합니다. iSCSI 프로토콜은 IP(Internet Protocol) 네트워크를 통해 전송된 SCSI 명령을 사용하여 분산 디스크 액세스를 위한 프로토콜입니다.

기능 개선

BZ#691746
iSCSI(Internet Small Computer System Interface)에서 안전한 로그아웃을 지원합니다. 이전에는 iSCSI 장치가 여전히 마운트된 경우에도 iSCSI 세션이 로그아웃할 수 있었기 때문에 호스트가 응답하지 않을 수 있었습니다. 이번 업데이트에서는 "iscsi.safe_logout" 옵션이 추가되었습니다. /etc/iscsi/iscsid.conf 파일에서 "예"로 설정된 "iscsi.safe_logout"을 사용하면 하나 이상의 iSCSI 드라이브가 마운트되면 시스템 블록이 iSCSI 세션에서 로그아웃하려고 합니다.
iscsi-initiator-utils 사용자는 이 향상된 기능을 추가하여 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.90. java-1.7.0-openjdk

여러 버그를 수정하고 Red Hat Enterprise Linux 6에서 한 가지 개선 사항을 추가하는 업데이트된 java-1.7.0-openjdk 패키지를 사용할 수 있습니다.
java-1.7.0-openjdk 패키지는 OpenJDK 7 Java 런타임 환경과 Java 프로그램을 컴파일하고 실행하기 위한 OpenJDK 7 Java 소프트웨어 개발 키트를 제공합니다.

버그 수정

BZ#1145848
OpenJDK의 TLS/SSL 구현은 이전에 1024비트를 초과하는 Diffie-Hellman(DH) 키를 처리하지 못했습니다. 이로 인해JSSE(Java Secure Socket Extension)를 사용하는 클라이언트 애플리케이션이 연결 핸드셰이크 중에 더 큰 DH 키를 사용하여 서버에 TLS/SSL 연결을 설정하지 못했습니다. 이번 업데이트에서는 크기가 2048비트인 DH 키에 대한 지원이 추가되어 이 버그를 수정합니다.
BZ#1146622
이전에는 OpenJDK 유틸리티에서 umlaut diacritical 마크(예: Cryostat, >-< 또는 ü)와 eszett 문자( Cryostat)가 잘못 포함된 문자를 표시되었습니다. umlaut 및 eszett 문자를 지원하는 패치가 적용되었으며 OpenJDK에 이러한 문자가 올바르게 표시됩니다.
BZ#1164762
jhat 도움말 페이지 URL이 손상되었습니다. 이 버그를 해결하기 위해 패치가 적용되었으며 URL이 예상대로 작동합니다.
BZ#1168693
이전에는 대상 애플리케이션에 ASCII가 아닌 기호를 사용하는 기호가 포함된 경우 Serviceability Agent(SA) 툴을 사용할 수 없었습니다. JVM(Java Virtual Machine) 및 SA는 이러한 문자가 있는 문자열에 대해 다른 해시를 계산했으며 SA는 오류로 종료되었습니다. 이 버그를 해결하기 위해 패치가 적용되었으며 ASCII가 아닌 문자를 사용하면 SA가 더 이상 충돌하지 않습니다.
BZ#1173326
이전에는 문자열 값이 null일 때 jvmtiStringPrimitiveCallback이 호출되었습니다. 결과적으로 JVM(Java Virtual Machine)이 예기치 않게 종료될 수 있었습니다. 이 버그를 수정하기 위해 패치가 적용되었으며 JVM이 더 이상 충돌하지 않습니다.
BZ#1176718
이번 업데이트 이전에는 컨텍스트를 설정할 때 JNI(Java Native Interface) 코드 처리 도우미에서 잘못된 함수 매개변수를 사용했습니다. 결과적으로 특정 글꼴을 폐기할 때 JVM(Java Virtual Machine)이 예기치 않게 종료될 수 있었습니다. JNI 코드의 함수 매개변수 사용이 수정되었으며 이 상황에서 JVM이 더 이상 충돌하지 않습니다.
BZ#1190835
이전 버전에서는 libgio 라이브러리를 사용하여 기본 GnomeFileTypeDetector와 함께 Files.probeContentType() 함수를 호출하면 스레드의 끝에서 Java Virtual Machine (JVM)이 예기치 않게 종료되었습니다. 패치가 적용되어 이제 프로세스가 문제없이 종료됩니다.
BZ#1214835
회귀 문제로 인해 "doe=n" 인수와 함께 사용할 때 HPROF(Java Heap/CPU Profiling Tool)가 잘린 출력을 생성했습니다. 그 결과 출력 파일에 헤더만 포함되어 데이터가 누락되었습니다. "doe=n"을 사용할 때 패치가 적용되었으며 HPROF의 출력이 올바르게 표시됩니다.

기능 개선

BZ#1121211
SunEC 공급자인 elliptic 곡선 암호화에 대한 지원이 OpenJDK 7에 추가되었습니다. OpenJDK 7은 이제 전송 계층 보안 또는 보안 소켓 계층 연결을 설정하거나 이 기술을 사용하여 암호화 및 암호 해독을 수행할 수 있습니다.
java-1.7.0-openjdk 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 업데이트를 적용하려면 OpenJDK Java의 모든 실행 중인 인스턴스를 다시 시작해야 합니다.

7.91. java-1.8.0-openjdk

여러 버그를 수정하고 Red Hat Enterprise Linux 6에서 한 가지 개선 사항을 추가하는 업데이트된 java-1.8.0-openjdk 패키지를 사용할 수 있습니다.
java-1.8.0-openjdk 패키지에는 최신 버전의 Open Java Development Kit(OpenJDK), OpenJDK 8이 포함되어 있습니다. 이러한 패키지는 완전히 호환되는 Java SE 8 구현을 제공합니다.

버그 수정

BZ#1154143
Red Hat Enterprise Linux 6에서 java-1.8.0-openjdk 패키지에는 이 시스템에서 제대로 작동하지 않는 SunEC 공급자가 실수로 포함되었습니다. 이번 업데이트를 통해 SunEC가 Red Hat Enterprise Linux 6 버전의 java-1.8.0-openjdk에서 제거되었습니다.
BZ#1155783
이번 업데이트 이전에는 java-1.8.0-openjdk 패키지에서 "java-devel"을 잘못 제공했기 때문에 부적절한 빌드가 포함될 수 있습니다. 그 결과 일부 경우에 "yum install java-devel" 명령은 의도한 Java 패키지 대신 java-1.8.0-openjdk-devel을 설치했습니다. 이번 업데이트에서는 제공 구성을 제거하며 java-1.8.0-openjdk-devel은 이제 "yum install java-1.8.0-openjdk-devel" 명령을 사용하여만 설치할 수 있습니다.
BZ#1182011
이전에는 OpenJDK 유틸리티에서 umlaut diacritical 마크(예: Cryostat, >-< 또는 ü)와 eszett 문자( Cryostat)가 잘못 포함된 문자를 표시되었습니다. umlaut 및 eszett 문자를 지원하는 패치가 적용되었으며 OpenJDK에 이러한 문자가 올바르게 표시됩니다.
BZ#1189853
Red Hat Enterprise Linux 6용 java-1.8.0-openjdk 패키지는 "java" 가상 패키지를 제공하지 않았습니다. 결과적으로 패키지에서 OpenJDK 8을 사용해야 하는 경우 일반적으로 사용되는 "java" 대신 "java-1.8.0-openjdk"가 필요했습니다. 이제 예상대로 "java"가 필요한 것으로 충분합니다.
BZ#1212592
OpenJDK는 시스템 시간대 데이터의 사본을 사용했습니다. 이로 인해 OpenJDK 시간과 시스템 시간이 달라질 수 있습니다. 이제 OpenJDK는 시스템 시간대 데이터를 사용하고 OpenJDK 시간과 시스템 시간이 동일합니다.

기능 개선

BZ#1210007
Red Hat은 이제 선택적 채널에서 OpenJDK의 디버그 빌드를 제공합니다. 설치된 디버그 빌드 및 JVM 또는 JDK가 이를 사용하여 전환하면 자세한 HotSpot 디버깅을 수행할 수 있습니다. 디버그 빌드는 일반 Java 빌드와 동일한 방식으로 대체 또는 직접 실행을 통해 사용할 수 있습니다. 디버그 빌드는 더 느린 속도로 작동하기 때문에 프로덕션에서 사용하기에 적합하지 않습니다.
java-1.8.0-openjdk 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 업데이트를 적용하려면 OpenJDK Java의 모든 실행 중인 인스턴스를 다시 시작해야 합니다.

7.92. jpackage-utils

Red Hat Enterprise Linux 6에서 한 가지 향상된 기능을 추가하는 업데이트된 jpackage-utils 패키지를 사용할 수 있습니다.
jpackage-utils 패키지는 jpackage.org Java 패키징을 지원하는 디렉터리 구조, RPM 매크로, 구성 파일 및 스크립트를 설치합니다. JPackage 규칙을 따르는 모든 패키지에 필요합니다.

기능 개선

BZ#1149605
OpenJDK8에 대한 지원이 JPackage 유틸리티에 추가되어 Java 시스템 애플리케이션을 OpenJDK8과 함께 사용할 수 있습니다.
jpackage-utils 사용자는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 향상된 기능이 추가되었습니다.

7.93. json-c

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 json-c 패키지를 사용할 수 있습니다.
JSON-C는 사용자가 C에서 JavaScript Object Notation(JSON) 오브젝트를 쉽게 구성하고 JSON 형식의 문자열로 출력하고 JSON 형식의 문자열을 JSON 오브젝트의 C 표현으로 다시 구문 분석할 수 있는 참조 계산 개체 모델을 구현합니다.

버그 수정

BZ#1158842
JSON-C용 pkg-config(.pc) 파일이 64비트 패키지의 /lib64/pkgconfig/ 디렉터리에 잘못 배치되고 32비트 패키지의 /lib/pkgconfig/ 디렉터리에 잘못 배치되었습니다. 그 결과 pkg-config 툴이 이러한 파일을 찾을 수 없어 설치된 JSON-C 라이브러리, 헤더 파일 및 JSON-C에 대한 기타 정보를 제공하지 못했습니다. 이번 업데이트를 통해 pkg-config 파일이 각각 /usr/lib64/pkgconfig/ 및 /usr/lib/pkgconfig/ 디렉터리로 이동되었습니다. 결과적으로 pkg-config 툴이 설치된 JSON-C 패키지에 대한 정보를 성공적으로 반환합니다.
JSON-C 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.94. JSS

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 jss 패키지를 사용할 수 있습니다.
Java Security Services(JSS)는 Java Virtual Machine과 NSS(Network Security Services) 간의 인터페이스를 제공합니다. SSL/TLS 네트워크 프로토콜을 통한 통신을 포함하여 NSS에서 지원하는 대부분의 보안 표준 및 암호화 기술을 지원합니다. JSS는 주로 Identity Management System의 일부로 인증서 서버에서 사용합니다.

버그 수정

BZ#1190302
이전에는 HASH_ALGORITHM 상수가 잘못 정의되었습니다. 그 결과 SHA-256, SHA-384 및 SHA-512 해시 함수의 OID(오브젝트 식별자)가 올바르지 않았습니다. 이번 업데이트를 통해 기본 소스 코드가 수정되었으며 언급된 OID가 올바르게 표시됩니다.
BZ#1190303
이번 업데이트 이전에는 JSS의 소스 코드에 RC4 소프트웨어 스트림 암호의 주요 강도를 검증하기 위한 조건이 누락되었습니다. 그 결과 JSS가 키 강도를 제대로 확인하지 못했습니다. 이 버그를 수정하기 위해 패치가 적용되었으며 JSS는 이제 예상대로 주요 강도 검증 검사를 수행합니다.

기능 개선

BZ#1167470
Tomcat 서비스는 JSS를 사용하여 TLSv1.1(Transport Layer Security cryptographic protocol version 1.1) 및 TLSv1.2(Transport Layer Security cryptographic protocol version 1.2)를 지원하도록 업데이트되었습니다.
js 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하고 이 향상된 기능을 추가합니다.

7.95. kernel

여러 보안 문제를 해결하고 수백 개의 버그를 해결하고, Red Hat Enterprise Linux 버전 6의 지속적인 지원 및 유지 관리의 일부로 다양한 개선 사항을 추가하는 업데이트된 커널 패키지입니다. 이는 7번째 정규 업데이트입니다.
Red Hat 제품 보안팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 참조 섹션의 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
커널 패키지에는 Linux 운영 체제의 핵심인 Linux 커널이 포함되어 있습니다.

보안 수정

CVE-2014-3940, Moderate
Linux 커널의 THP(Transparent Huge Pages) 구현에서 대규모가 아닌 페이지 마이그레이션을 처리하는 방식에서 취약점이 발견되었습니다. 권한이 없는 로컬 사용자는 투명한 hugepages를 마이그레이션하여 이 취약점을 악용하여 커널을 충돌시킬 수 있습니다.
CVE-2014-9683, Moderate
* Linux 커널의 eCryptfs 구현으로 디코딩된 암호화된 파일 이름 방식에서 버퍼 오버플로 결함이 발견되었습니다. 권한이 없는 로컬 사용자는 이 취약점을 사용하여 시스템을 충돌하거나 잠재적으로 시스템에서 권한을 에스컬레이션할 수 있습니다.
CVE-2015-3339, Moderate
* chown 및 execve 시스템 호출 간에 경쟁 조건 결함이 발견되었습니다. setuid 사용자 바이너리의 소유자를 root로 변경하면 경쟁 조건이 일시적으로 바이너리 setuid 루트를 만들 수 있습니다. 권한이 없는 로컬 사용자가 이 취약점을 악용하여 시스템에서 권한을 상승시킬 수 있습니다.
CVE-2014-3184, Low
* Cherry Cymotion 키보드 드라이버, KYE/Genius 장치 드라이버, Logitech 장치 드라이버, 몬트리네이스 KB29E 키보드 드라이버, Petalynx Maxter 원격 제어 드라이버 및 Sunplus 무선 데스크탑 드라이버가 잘못된 보고서 디스크립터 크기를 사용하여 HID 보고서를 처리하는 방식에서 여러 개의 아웃 바운드 쓰기 결함이 발견되었습니다. 시스템에 대한 물리적 액세스 권한이 있는 공격자는 이러한 결함 중 하나를 사용하여 할당된 메모리 버퍼 이후의 데이터를 작성할 수 있습니다.
CVE-2014-4652, 낮음
* Linux 커널의 ALSA(Advanced Linux#159 Architecture) 구현에서 사용자 제어 상태에 대한 액세스를 처리하는 방식에서 정보 누출 취약점이 발견되었습니다. 권한이 있는 로컬 사용자가 이 취약점을 사용하여 커널 메모리를 사용자 공간으로 누출시킬 수 있습니다.
CVE-2014-8133, Low
* espfix 기능은 LDT(espfix 검사) 대신 16비트 RW 데이터 세그먼트를 GDT에 설치하고 스택에서 해당 세그먼트를 사용하여 우회할 수 있음을 확인했습니다. 권한이 없는 로컬 사용자가 잠재적으로 이 취약점을 사용하여 커널 스택 주소를 누출할 수 있습니다.
CVE-2014-8709, Low
* Linux 커널의 IEEE 192.0.2. 무선 네트워킹 구현에서 정보 누출 취약점이 발견되었습니다. 소프트웨어 암호화를 사용하면 원격 공격자가 이 취약점을 사용하여 최대 8바이트의 일반 텍스트를 누출할 수 있습니다.
CVE-2015-0239, Low
* Linux 커널 KVM 하위 시스템의 sysenter 명령 에뮬레이션으로는 충분하지 않은 것으로 확인되었습니다. 권한이 없는 게스트 사용자는 게스트 OS가 MSR( model-specific registers)을 초기화하지 않은 경우, 권한이 없는 게스트 사용자가 이 취약점을 사용하여 하이퍼바이저를 속임하여 16비트 모드로 SYSENTER 명령을 에뮬레이션할 수 있습니다. 참고: KVM이 있는 Red Hat Enterprise Linux의 인증된 게스트 운영 체제는 SYSENTER MSR을 초기화하므로 KVM 하이퍼바이저에서 실행할 때 이 문제에 취약하지 않습니다.
Red Hat은 CVE-2014-8133 문제를 보고해 주신 Andy Lutomirski에게 감사의 말씀을 전하며 CVE-2015-0239 문제를 보고해 주신 Ndav Amit에 감사드립니다.
이 업데이트는 수백 개의 버그를 수정하고 다양한 개선 사항을 추가합니다. 이러한 변경 사항 중 가장 중요한 정보와 자세한 내용은 Red Hat Enterprise Linux 6.7 릴리스 노트에서 참조하십시오.
모든 커널 사용자는 이러한 문제를 해결하고 개선 사항을 추가하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 업데이트를 적용하려면 시스템을 재부팅해야 합니다.

7.96. kexec-tools

여러 버그를 수정하고 Red Hat Enterprise Linux 6에서 두 가지 개선 사항을 추가하는 업데이트된 kexec-tools 패키지를 사용할 수 있습니다.
kexec-tools 패키지에는 /sbin/kexec 바이너리 및 함께 커널 kexec 기능의 사용자 공간 구성 요소를 형성하는 유틸리티가 포함되어 있습니다. /sbin/kexec 바이너리를 사용하면 일반 또는 패닉 재부팅 시 커널의 kexec 기능을 사용하여 새 커널을 부팅할 수 있습니다. kexec fastboot 메커니즘을 사용하면 이미 실행 중인 커널의 컨텍스트에서 Linux 커널을 부팅할 수 있습니다.

버그 수정

BZ#1068674
이전에는 HugePages 기능이 사용 중일 때 makedumpfile 유틸리티는 "-d" 옵션으로 지정된 페이지 유형에 따라 이러한 페이지를 제외할 수 없었습니다. 이로 인해 HugePages를 사용하지 않는 동일한 시스템에 비해 훨씬 더 긴 덤프 수집 시간이 발생했습니다. 이 버그가 수정되었으며 덤프 수집 시간이 다시 최적화됩니다.
BZ#1208490
특정 메모리 핫플러그 영역이 있는 시스템에서 kdump 환경을 설정한 다음 kdump.service를 시작하면 운영 체제가 부팅 시 이전에 메모리가 부족하고 부팅 프로세스가 실패했습니다. 이번 업데이트에서는 kexec-tools에 대한 메모리 핫플러그를 비활성화하는 매개변수가 추가되었으며, 이제 설명된 시나리오에서 시스템이 성공적으로 부팅됩니다.
BZ#971017
이번 업데이트 이전에는 /sbin/mkdumprd가 /etc/kdump.conf 파일의 "blacklist [directory]" 문을 올바르게 처리하지 않았습니다. 그 결과, "blacklist [directory]"로 필터링된 모듈이 initrd 블록 장치에 의해 커널에 삽입되었습니다. 기본 소스 코드가 패치되고 mkdumprd가 "blacklist [directory]" 문을 올바르게 처리합니다.
BZ#1104837
클러스터 IP 주소가 확인 가능한 호스트 이름이 아닌 ip 주소로 지정되면 kdump 유틸리티에서 예기치 않게 오류 메시지를 반환했습니다. 이 버그는 수정되었으며 앞서 언급한 상황에서 kdump가 더 이상 충돌하지 않습니다.
BZ#1131945
이전에는 kdump가 파일 시스템을 마운트하기 전에 시작하려고했기 때문에 부팅 중에 kdump 서비스를 시작할 수 없었습니다. 이 버그를 해결하기 위해 패치가 제공되었으며 이제 부팅 중에 kdump가 자동으로 시작됩니다.
BZ#1132300
kdump 서비스가 시작되고 kdump 초기 램디스크가 없는 경우 kdump는 램디스크를 다시 빌드하려고 시도했으며 mkdumprd 스크립트라고 합니다. 그 결과 "service kdump start" 명령 출력 내에 두 개의 오류 메시지가 반환되었습니다. 이번 업데이트를 통해 램디스크를 다시 빌드하는 동안 FIPS 모드가 활성화되지 않고 오류 메시지가 더 이상 반환되지 않음을 사용자에게 알립니다.
BZ#1099589
이전에는 mlx4_core 드라이버가 기본적으로 mlx4_core가 너무 많은 메모리를 소비했기 때문에 initrd에서 제외되었습니다. 그러나 mlx4_core가 없으면 이더넷 드라이버의 문제가 발생했습니다. 수정을 통해 /etc/kdump.conf 파일에서 extra_modules로 나열된 모듈을 로드할 수 있으며 사용자는 mlx4_core를 사용할 수 있습니다.

기능 개선

BZ#1195601
이제 makedumpfile 유틸리티는 16TB 이상의 물리적 메모리 공간을 나타낼 수 있는 새 sadump 형식을 지원합니다. 이를 통해 makedumpfile 사용자는 향후 특정 서버 모델에서 sadump에 의해 생성된 16TB 이상의 덤프 파일을 읽을 수 있습니다.
BZ#1142666
이번 업데이트를 통해 kexec-tools-eppic 패키지가 /usr/share/ 디렉터리에 eppic 스크립트용 디렉터리를 생성하도록 수정되었습니다. 이제 kexec-tools-eppic 사용자는 kexec-tools 패키지에 포함되어 있지만 일부 샘플 eppic 스크립트를 참조할 수 있습니다.
kexec-tools 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.97. krb5

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 krb5 패키지를 사용할 수 있습니다.
Kerberos는 Kerberos 키 배포 센터인 신뢰할 수 있는 타사를 사용하여 클라이언트와 서버가 서로 인증할 수 있는 네트워크 인증 시스템입니다.

버그 수정

BZ#1075656
이번 업데이트 이전에는 Kerberos 주체 키가 만료된 경우 암호 변경 요청이 암호 변경 요청에 대한 hearST 프레임워크 설정을 고려하지 않았습니다. 결과적으로 knativeST가 필요한 사전 인증 방법을 사용자 인증에 사용할 수 없었습니다. 이번 업데이트에서는 암호 변경 메시지에서 knativeST armor를 올바르게 사용하도록 krb5를 수정하고 사용자 인증에 pre-auth 방법을 사용할 수 있습니다.
BZ#1154130
이전에는 사용자가 KDC 마스터와 슬레이브 간의 증분 전파를 설정한 후 오류 메시지와 함께 전체 동기화를 수행하지 못했습니다. 이 문제를 해결하기 위해 패치가 적용되었으며 사용자가 KDC 마스터와 슬레이브 간의 증분 전파를 설정한 후 전체 동기화가 더 이상 실패하지 않습니다.

기능 개선

BZ#1170272
이번 업데이트에서는 krb5에 LocalAuth 플러그인 API가 추가되었습니다. SSSD는 LocalAuth를 활용하여 AD(Active Directory) 사용자를 Red Hat Enterprise Linux IdM(Identity Management) 클라이언트에 원활하게 인증할 수 있습니다.
krb5 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.98. krb5-auth-dialog

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 krb5-auth-dialog 패키지를 사용할 수 있습니다.
Kerberos는 Kerberos 키 배포 센터인 신뢰할 수 있는 타사를 사용하여 클라이언트와 서버가 서로 인증할 수 있는 네트워크 인증 시스템입니다. krb5-auth-dialog 패키지에는 Kerberos 인증 정보가 만료될 때 사용자에게 경고하고 갱신할 수 있는 대화 상자가 포함되어 있습니다.

버그 수정

BZ#848026
이전에는 VMware 가상 시스템에 로그인한 후 krb5-auth-dialog에 의해 메모리 사용률이 저하될 수 있었습니다. 이 버그를 해결하기 위해 패치가 적용되었습니다. 이제 이 상황에서 krb5-auth-dialog 메모리 누수가 더 이상 발생하지 않습니다.
krb5-auth-dialog 사용자는 이 버그를 해결하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.99. KSH

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 ksh 패키지를 사용할 수 있습니다.
KornShell (KSH)은 AT&T Bell Laboratories에서 개발한 Unix 쉘로, Bourne shell (sh)과 역호환되며 C 쉘의 많은 기능을 포함합니다. 최신 버전은 KSH-93입니다. KornShell은 POSIX.2 표준(IEEE Std 1003.2-1992)을 준수합니다.

버그 수정

BZ#1116072
이번 업데이트 이전에는 대체에 사용된 파일 설명자가 이전에 명시적으로 닫히면 명령 대체 결과가 손실되었습니다. 이번 업데이트를 통해 ksh는 명령 대체 실행 중에 닫힌 파일 설명자를 더 이상 재사용하지 않습니다. 이제 명령 대체가 설명된 상황에서 예상대로 작동합니다.
BZ#1117404
이전에는 함수 내의 트랩을 다시 설정할 때 일부 경우 ksh가 예기치 않게 종료되었습니다. 이번 업데이트를 통해 ksh는 더 이상 트랩 포인터에 잘못된 데이터를 사용하지 않으며 이 상황에서 충돌하지 않습니다.
BZ#1160923
사용자가 실행 권한이 없는 디렉터리로 변경된 후 ksh는 변경 사항이 발생하지 않았으며 사용자가 변경을 시도한 디렉터리에서 계속 작동했음을 인식하지 못했습니다. 또한 "pwd" 유틸리티에서 사용자가 사용자가 실제로 작동했던 디렉터리 대신 변경을 시도한 디렉토리를 잘못 표시했습니다. 이번 업데이트에서는 ksh를 수정하여 디렉터리 변경이 성공했는지 확인합니다. 결과적으로 ksh는 필요한 실행 권한이 없는 경우 오류를 보고합니다.
BZ#1168611
이전에는 ksh에서 작업 디렉터리의 경로를 보유하는 변수를 잘못 초기화하는 경우가 있었습니다. 프로그램이 포크와 ksh 실행 사이에 작업 디렉터리를 변경한 경우 ksh에 작업 디렉터리 변수에 잘못된 값이 포함될 수 있습니다. 이번 업데이트를 통해 작업 디렉터리 변수의 초기화가 수정되었으며 ksh에 앞서 언급한 상황에서 올바른 값이 포함됩니다.
BZ#1173668
중첩된 연관 배열에는 배열이 초기화된 후 예기치 않은 추가 빈 값이 포함되어 있었습니다. 이번 업데이트에서는 이 문제를 유발한 연관 배열 초기화 코드의 버그가 수정되었습니다. 결과적으로 새로 생성된 중첩 연결 배열이 예상대로 비어 있습니다.
BZ#1176670
이전에는 수정된 Internal Field Separator(IFS)를 사용하여 읽기 작업 중에 경고가 발생한 후 ksh가 예기치 않게 종료되었습니다. 실행 중에 IFS 테이블을 보존하도록 기본 제공 ksh 알람이 수정되었습니다. 결과적으로 ksh가 더 이상 이러한 상황에서 충돌하지 않습니다.
BZ#1188377
사용자가 내보내기 속성을 변수로 설정하면 특정 경우 ksh는 다른 변수 속성을 무시했습니다. 예를 들어 사용자가 내보낸 것과 대문자로 변수를 설정하는 경우 ksh에서 대문자 옵션을 올바르게 설정하지 않았습니다. 사용자가 변수에 대해 설정한 모든 옵션을 준수하도록 typeset 유틸리티 코드가 수정되었습니다. 결과적으로 ksh는 사용자가 여러 속성을 동시에 설정한 경우에도 모든 속성을 올바르게 설정합니다.
BZ#1189294
이전에는 사용자가 연관 배열을 설정 해제한 후 시스템에서 새로 사용 가능한 메모리를 해제하지 않았습니다. 결과적으로 ksh는 시간이 지남에 따라 점점 더 많은 메모리를 소비했습니다. 사용자가 연관 배열을 설정하지 않은 후 기본 소스 코드가 수정되어 이 문제를 해결합니다.
ksh 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.100. lasso

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 lasso 패키지를 사용할 수 있습니다.
lasso 패키지는 SAML 및 SAML2 사양을 포함하여 Liberty Alliance Single Sign-On 표준을 구현하는 Lasso 라이브러리를 제공합니다. SAML 기반 페더레이션의 전체 라이프 사이클을 처리하고 여러 언어에 대한 바인딩을 제공합니다.

버그 수정

BZ#1160636, BZ#1167796
lasso 패키지 사용자는 이전에 Red Hat Enterprise Linux와 Microsoft ADFS(Active Directory Federation Services)와 관련된 몇 가지 문제가 발생할 수 있었습니다. mod_auth_mellon 모듈을 사용할 때 ADFS에 대한 인증이 실패했습니다. 또한 Apache 세션에서는 요소 수 제한이 부족하여 다중 값 변수가 지원되지 않았습니다. 또한 MellonCond 매개변수는 MellonSetEnv(NoPrefix) 매개변수와 함께 사용할 때 작동하지 않았습니다. 이번 업데이트에서는 ADFS 상호 운용성을 통해 위에서 설명한 문제가 해결되었습니다.
lasso 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

7.101. lftp

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 lftp 패키지를 사용할 수 있습니다.
LFTP는 FTP(File Transfer Protocol), SFTP(Secure Shell File Transfer Protocol), HTTP(Hypertext Transfer Protocol) 및 기타 일반적으로 사용되는 프로토콜에 대한 파일 전송 유틸리티입니다. 입력에 대한 읽기라인 라이브러리를 사용하며 동시에 북마크, 기본 제공 모니터링, 작업 제어 및 병렬 전송에 대한 지원을 제공합니다.

버그 수정

BZ#619777
이전에는 "xfer:auto-rename" 및 "xfer:clobber" 옵션이 활성화된 경우에도 중복된 이름의 다운로드 파일의 이름이 변경되지 않았습니다. 이 버그를 해결하기 위해 다운로드한 파일 이름 변경 조건이 수정되었으며 이제 이름이 예상대로 변경되었습니다.
BZ#674875
이번 업데이트 이전에는 lftp 도움말 페이지에 "xfer:auto-rename" 옵션에 대한 정보가 포함되어 있지 않았습니다. 옵션이 문서화되어 페이지에 추가되어 사용자가 사용할 수 있습니다.
BZ#732863
오류 검사 코드의 버그로 인해 로컬 호스트에 IPv4 연결만 있었지만 원격 호스트 도메인 이름도 IPv6 주소로 확인되면 lftp가 IPv6 주소를 사용하여 원격 호스트에 연결하지 못할 수 있었습니다. 이번 업데이트를 통해 코드가 수정되었으며 이 상황에서 연결 문제가 더 이상 발생하지 않습니다.
BZ#842322
업로드된 파일의 길이를 잘못된 평가로 인해 ASCII 모드에서 파일 전송 후 lftp 툴이 응답하지 않게 되었습니다. 이번 업데이트를 통해 전송된 데이터의 볼륨이 올바르게 인식되고 이 시나리오에서는 lftp 프로그램이 더 이상 중단되지 않습니다.
BZ#928307
웹 사이트에서 lftp를 미러 모드로 실행할 때 lftp는 HTTP 302 리디렉션의 경우 오류로 종료되었습니다. 이 버그를 해결하기 위해 lftp가 수정되었으며 이제 이러한 상황에서 새 위치로 성공적으로 진행됩니다.
BZ#1193617
"cmd:fail-exit" 옵션을 활성화하면 lftp가 "help" 명령 후에 모든 명령을 실행할 때 예기치 않게 종료될 수 있습니다. 이번 업데이트를 통해 "help" 명령이 올바른 반환 코드를 반환하도록 수정되었으며 이 시나리오에서는 lftp가 더 이상 종료되지 않습니다.
lftp 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.102. libcgroup

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 libcgroup 패키지를 사용할 수 있습니다.
libcgroup 패키지는 제어 그룹을 제어하고 모니터링하는 툴 및 라이브러리를 제공합니다.

버그 수정

BZ#1036355
이전에는 cgconfigparser 유틸리티는 단일 write() 함수 호출에 전체 다중 줄 값을 작성했지만 'devices' 커널 하위 시스템은 write()당 한 줄만 예상했습니다. 그 결과 cgconfigparser가 여러 줄 변수를 올바르게 설정하지 않았습니다. 기본 소스 코드가 수정되었으며 cgconfigparser는 이제 모든 변수를 의도한 대로 구문 분석합니다.
BZ#1139205
이번 업데이트 이전에는 '/etc/cgfconfig.conf' 또는 '/etc/cgconfig.d/' 디렉터리에 있는 구성 파일에 큰 따옴표로 묶지 않은 cgroup 이름 'default'가 포함된 경우 이전 버전과의 호환성이 손상되고 cgconfigparser가 파일을 구문 분석하지 못했습니다. 이번 업데이트를 통해 큰따옴표가 없는 'default'가 다시 유효한 cgroup 이름으로 간주되고 구성 파일이 올바르게 구문 분석됩니다.
libcgroup 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

7.103. libdrm

여러 버그를 수정하고 Red Hat Enterprise Linux 6에서 다양한 개선 사항을 추가하는 libdrm, mesa, xorg-x11-drv-ati 및 xorg-x11-drv-intel 패키지를 업데이트했습니다.
libdrm 패키지는 Direct Rendering Manager의 런타임 라이브러리를 구성합니다. Mesa는 널리 사용되는 많은 그래픽 칩에 대해 OpenGL(Open Graphics Library) 및 하드웨어 가속 드라이버와 호환되는 3D 그래픽 API를 제공합니다. xorg-x11-drv-ati 패키지에는 X Window System의 X.Org 구현을 위한 ATI 그래픽 카드용 드라이버가 포함되어 있습니다. xorg-x11-drv-intel 패키지에는 X Window System의 X.Org 구현을 위한 Intel 통합 그래픽 비디오 드라이버가 포함되어 있습니다.
업스트림 버전으로 업그레이드
libdrm 패키지가 업스트림 버전 2.4.59로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1186821)
*메사 패키지가 업스트림 버전 10.4.3으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 다른 변경 사항 중 이 버전에는 새로운 Intel 3D 그래픽 칩 세트 지원이 포함되어 있습니다. (BZ#1032663)
* 새로운 Intel 3D 그래픽 칩 세트에 대한 지원이 xorg-x11-drv-intel 패키지로 백포트되었습니다.
* xorg-x11-drv-ati 패키지가 업스트림 버전 7.5.99로 업그레이드되었으며 이전 버전에 비해 여러 버그 수정 및 개선 사항이 포함되어 있습니다. 다른 변경 사항에서도 이 버전은 새로운 AMD 3D 그래픽 칩 세트를 지원합니다. (BZ#1176666)

버그 수정

BZ#1186821
libdrm 패키지가 업스트림 버전 2.4.59로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다.
BZ#1032663
mesa 패키지가 업스트림 버전 10.4.3으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 다른 변경 사항 중 이 버전에는 새로운 Intel 3D 그래픽 칩 세트 지원이 포함되어 있습니다.
BZ#1176666
새로운 Intel 3D 그래픽 칩 세트에 대한 지원이 xorg-x11-drv-intel 패키지로 백포트되었습니다.
* xorg-x11-drv-ati 패키지가 업스트림 버전 7.5.99로 업그레이드되었으며 이전 버전에 비해 여러 버그 수정 및 개선 사항이 포함되어 있습니다. 다른 변경 사항에서도 이 버전은 새로운 AMD 3D 그래픽 칩 세트를 지원합니다.
BZ#1084104
이전에는 하드웨어 가속이 활성화된 경우 Radeon 드라이버가 VNC(Virtual Network Computing) 모듈에서 제대로 작동하지 않았습니다. 결과적으로 컴퓨터에 연결된 VNC 클라이언트는 이러한 방식으로만 빈 화면을 표시했습니다. 이번 업데이트를 통해 이 문제가 해결되었으며 앞서 언급한 설정에서 VNC를 사용할 수 있습니다.
libdrm, mesa, xorg-x11-drv-ati 및 xorg-x11-drv-intel 사용자는 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.104. libguestfs

여러 버그를 수정하고 Red Hat Enterprise Linux 6에서 두 가지 개선 사항을 추가하는 업데이트된 libguestfs 패키지를 사용할 수 있습니다.
libguestfs 패키지에는 VM(가상 머신) 디스크 이미지에 액세스하고 수정하는 데 사용되는 라이브러리가 포함되어 있습니다.

버그 수정

BZ#1153855
"virt-sysprep" 명령을 사용하여 SELinux가 활성화된 게스트에서 사용자 계정을 제거해도 SELinux 재레이블 프로세스가 제대로 트리거되지 않아 게스트를 부팅할 수 없습니다. 이번 업데이트를 통해 이러한 게스트에서 사용자를 제거하면 레이블이 다시 지정됩니다. 또한 virt-sysprep(1) 도움말 페이지에서 SELinux 지원 게스트를 정리할 때 "--selinux-relabel" 옵션을 사용할 것을 권장합니다.
BZ#1100530
"guestfish -h" 명령의 출력에는 이제 추가된 명령 별칭이 포함되지 않았습니다.
BZ#1056558, BZ#1122557
BZ#1056558에 대한 수정으로 virt-sparsify 유틸리티를 사용할 때 출력에 블록 장치를 사용할 수 없었습니다. 이번 업데이트에서는 virt-sparsify에서 ouput으로 사용할 블록 장치를 다시 활성화합니다.
BZ#1153846
XFS 파일 시스템이 있는 게스트의 guestfish에서 Tab-completion을 사용하여 디렉터리 이름에 슬래시("/") 기호를 올바르게 추가하지 않았습니다. 이번 업데이트에서는 guestfish를 조정하여 이 파일 시스템의 파일과 디렉터리를 올바르게 구분하여 문제를 해결합니다.
BZ#1138630
"virt-sysprep" 명령을 사용하여 사용자 계정을 제거해도 /etc/shadow 파일에서 사용자 항목이 제대로 제거되지 않았습니다. 이번 업데이트를 통해 /etc/shadow를 구문 분석하기 위한 광선이 Augeas 툴에 추가되고 "virt-sysprep"이 이를 사용합니다. 결과적으로 "virt-sysprep"을 사용하여 게스트에서 사용자를 제거하면 /etc/shadow의 항목도 제거됩니다.
BZ#1038977
libguestfs 유틸리티는 4KB의 섹터 크기가 있는 XFS 파일 시스템에서 디스크 이미지를 사용할 수 없었습니다. 이번 업데이트에서는 add_drive API의 "cachemode" 매개변수를 도입하여 드라이브 캐싱을 제어하고, 설명된 파일 시스템에 저장된 디스크 이미지를 사용할 수 있도록 하는 기본값이 있습니다.
BZ#1128942
libguestfs 툴에서는 경로에 콜론(":") 기호가 포함된 디스크 이미지를 사용할 수 없습니다. 이번 업데이트를 통해 libguestfs 및 virt-sparsify의 경로 처리가 개선되었으며 이제 이러한 이미지를 예상대로 사용할 수 있습니다.
BZ#1091859
심볼릭 링크를 처리하려고 할 때 scrub-file API가 실패했습니다. 이번 업데이트를 통해 scrub-file은 추가로 처리하기 전에 파일 경로를 확인하므로 심볼릭 링크에서 scrub-file을 사용하면 이제 링크의 대상에 올바르게 영향을 미칩니다.
BZ#1159651, BZ#1160203
libguestfs firstboot 스크립트 실행기의 잘못된 구현으로 인해 firstboot 스크립트는 모든 실행된 스크립트 대신 마지막으로 실행된 스크립트만 기록했습니다. 또한 게스트를 재부팅하는 스크립트와 같이 부팅을 중지하는 firstboot 스크립트는 모든 부팅 시 의도치 않게 실행되었습니다. 이러한 문제가 해결되었습니다.
BZ#1074005
Java 바인딩에서 String과 다른 개체 목록을 반환하는 API로 인해 ArrayIndexOutOfBoundsException 예외가 트리거됩니다. 결과 목록 생성이 수정되었으며 이러한 API는 이제 예상되는 결과를 반환합니다.
BZ#1168751
lvm-set-filter API에서 lvm.conf 파일을 처리하는 방법이 다시 작성되었으므로 lvm-set-filter가 LVM 장치 필터를 적절하게 변경할 수 있습니다.

기능 개선

BZ#1151901
"virt-ls --checksum" 명령의 출력에는 디렉터리의 경우와 같이 필드가 비어 있어도 체크섬 값에 대한 필드가 항상 포함됩니다. 결과적으로 명령의 출력을 더 쉽게 구문 분석할 수 있습니다.
BZ#1164734, BZ#1151739, BZ#1153974, BZ#1100533
"set-append" 명령, "guestfish umount" 명령의 오류 메시지 및 guestfish(1) 및 virt-edit(1) 도움말 페이지의 도움말 메시지에 대한 작은 수정 및 개선 사항이 추가되었습니다.
libguestfs 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.105. libica

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 libica 패키지를 사용할 수 있습니다.
libica 라이브러리에는 IBM System z에서 IBM eServer Cryptographic Accelerator(ICA) 하드웨어에 액세스하는 기능 및 유틸리티 세트가 포함되어 있습니다.
업스트림 버전으로 업그레이드
libica 패키지가 업스트림 버전 2.4.2로 업그레이드되어 libica에서 발행한 암호화 요청의 통계 추적 기능 개선, 암호화 라이브러리의 보안 향상, IBM System z에서 암호화 스택의 모니터링 및 디버깅을 개선하여 이전 버전에 대한 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1148124)
libica 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.106. libpcap

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 libpcap 패키지를 사용할 수 있습니다.
libpcap은 낮은 수준의 네트워크 모니터링을 위한 이식 가능한 프레임워크를 제공합니다. libpcap은 네트워크 통계 수집, 보안 모니터링 및 네트워크 디버깅을 제공할 수 있습니다.

버그 수정

BZ#1025841, BZ#1063328
이전 버전에서는 libpcap Berkeley Packet Filter (BPF) 컴파일러에서 생성된 필터에서 BPF 확장을 사용하지 않았기 때문에 "vlan"이라는 키워드가 포함된 filter 표현식을 사용하여 "tcpdump" 명령을 실행하면 예기치 않은 출력이 생성되었습니다. 이 버그를 수정하기 위해 libpcap이 수정되었으며 적절한 경우 BPF 확장을 사용하는 필터가 생성됩니다. 결과적으로 "vlan"을 포함하는 필터를 사용하여 "tcpdump"를 실행하면 올바른 결과가 생성됩니다.
libpcap 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.107. libqb

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 libqb 패키지를 사용할 수 있습니다.
libqb 패키지는 고성능 로깅, 추적, 프로세스 간 통신 및 폴링과 같은 고성능 클라이언트 서버의 재사용 가능한 기능을 제공하는 기본 용도로 라이브러리를 제공합니다.
업스트림 버전으로 업그레이드
libqb 패키지가 업스트림 버전 0.17.1으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 주요 변경 사항 중 하나는 libqb의 IPC(프로세스 간 통신) API를 사용하는 구성 요소가 IPC 버퍼 크기를 더 많이 제어할 수 있도록 합니다. IPC 클라이언트와 서버 간에 더 큰 버퍼 크기를 일관되게 활용하는 기능을 통해 pacemaker는 클러스터가 관리할 수 있는 리소스 수에서 훨씬 더 확장할 수 있습니다. (BZ#1110042)
libqb 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.108. libreoffice

Red Hat Enterprise Linux 6에서 보안 문제를 수정하고 몇 가지 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 libre Cryostat 패키지를 사용할 수 있습니다.
Red Hat 제품 보안팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 참조 섹션의 CVE 링크에서 확인할 수 있습니다.
LibreOffice는 커뮤니티에서 개발한 오픈 소스 사무실 생산성 제품군입니다. 여기에는 단어 프로세서, 요약서, 프레젠테이션 관리자, 공식 편집기 및 드로잉 프로그램과 같은 주요 데스크탑 애플리케이션이 포함됩니다. LibreOffice는 Cryostat를 대체하며 유사하지만 개선되었지만 향상된 사무실 제품군을 제공합니다.

보안 수정

CVE-2015-1774
LibreOffice HWP(Hangul Word Processor) 파일 필터가 특정 HWP 문서를 처리하는 방식에서 취약점이 발견되었습니다. 사용자가 특수하게 조작된 HWP 문서를 열도록 속일 수 있는 공격자는 이 취약점을 악용하여 해당 문서를 여는 사용자의 권한으로 임의의 코드를 실행할 수 있습니다.
libre Cryostat 패키지가 업스트림 버전 4.2.8.2로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1150048)

버그 수정

BZ#1150048
OPEN XML 상호 운용성이 향상되었습니다.
* 이번 업데이트에서는 Calc 애플리케이션에 통계 기능을 추가하여 Microsoft Excel 및 " ToolPak" 애드온과의 상호 운용성을 개선합니다.
* Calc에서는 다양한 성능 개선이 구현되었습니다.
* 이번 업데이트에서는 Appple Keynote 및 Abi words 애플리케이션에서 파일을 가져오기 위한 새로운 가져오기 필터가 추가되었습니다.
* MathML 마크업 언어의 내보내기 필터가 개선되었습니다.
* 이번 업데이트에서는 최근에 열었던 문서의 축소판이 포함된 새로운 시작 화면이 추가되었습니다.
* 시각적 인 내용이 이제 전환 또는 애니메이션이 있는 슬라이드의 Slide Sorter 창에 표시됩니다.
* 이 업데이트는 차트의 추세 선을 향상시킵니다.
* LibreOffice는 이제 BCP 47 언어 태그를 지원합니다.
이 리베이스에서 제공하는 버그 수정 및 개선 사항의 전체 목록은 참조 섹션과 연결된 libre Cryostat 변경 로그를 참조하십시오.
libre Cryostat 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결하고 개선 사항을 추가하는 것이 좋습니다.

7.109. librtas

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 librtas 패키지를 사용할 수 있습니다.
librtas 패키지에는 64비트 PowerPC 아키텍처의 RTAS( Run-Time Abstraction Services)에 액세스할 수 있는 라이브러리 세트가 포함되어 있습니다. librtasevent 라이브러리에는 RTAS 이벤트를 분석하기 위한 정의 및 루틴이 포함되어 있습니다.
업스트림 버전으로 업그레이드
librtas 패키지가 업스트림 버전 1.3.13으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1148742)
librtas 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.110. libsemanage

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 libsemanage 패키지를 사용할 수 있습니다.
libsemanage 라이브러리는 SELinux 바이너리 정책을 조작하기 위한 API를 제공합니다. checkpolicy 컴파일러 및 유사한 도구 및 정책 부울 설정 사용자 지정과 같은 바이너리 policie에서 특정 변환을 수행해야 하는 load_policy와 같은 프로그램에서 사용됩니다.

버그 수정

BZ#591451
이전에 libsemanage 라이브러리를 테스트하려고 할 때 libsemanage 테스트 모음이 실패했습니다. 이번 업데이트를 통해 기본 코드의 오류가 수정되어 libsemanage 테스트 모음이 예상대로 작동할 수 있습니다.
BZ#872700
이번 업데이트 이전에는 이미 활성화된 모듈을 활성화하거나 이미 비활성화된 모듈을 비활성화하려고 할 때 semodule 명령이 오류 메시지와 함께 실패했습니다. 이번 업데이트에서는 명령 동작을 조정하여 설명 된 시나리오에서 오류 메시지를 생성하지 않습니다.
libsemanage 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

7.111. libvirt

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 libvirt 패키지를 사용할 수 있습니다.
libvirt 라이브러리는 Linux 및 기타 운영 체제의 가상화 기능을 관리하고 상호 작용하기 위한 C API입니다.

버그 수정

BZ#1198096
이전 버전에서는 NUMA(Non-Uniform Memory Access) 고정을 사용하는 동안 기본 CPU 마스크를 지정하면 기본 노드 마스크에 포함되지 않은 물리적 CPU(vCPU)를 고정할 수 없었습니다. 이번 업데이트를 통해 제어 그룹(cgroups) 코드는 전체 도메인 그룹 대신 vCPU 스레드만 올바르게 연결하고 기본 cpuset 하위 시스템으로 NUMA 고정을 사용하여 예상대로 작동합니다.
BZ#1186142
libvirt 도메인의 인터페이스 구성에 type='network'가 있고 "관리되지 않은" libvirt 네트워크를 참조하면 마이그레이션 중에 전송된 인터페이스에 잘못된 XML 데이터가 있어 사용할 네트워크 이름 대신 인터페이스의 "상태"가 포함되어 있었습니다. 결과적으로 마이그레이션 대상에서 마이그레이션 소스의 상태 정보를 사용하여 도메인 네트워크 인터페이스를 설정하려고 시도했으며 마이그레이션에 실패했습니다. 이번 업데이트를 통해 libvirt는 상태 데이터가 아닌 마이그레이션 중에 각 장치에 대한 구성 데이터를 전송하고 type='network의 인터페이스를 사용하여 도메인 마이그레이션이 성공합니다.
BZ#1149667
Red Hat Enterprise Linux 6.6에서는 QEMU가 스냅샷을 생성할 수 있는지 여부를 보고하기 위해 libvirt에 대한 지원이 추가되었습니다. 그러나 libvirt에서 스냅샷 기능을 제대로 확인하지 않았습니다. 결과적으로 VDSM의 KVM 게스트 이미지의 스냅샷 기능이 사용 가능한 경우에도 사용할 수 없는 것으로 보고되었으며 경우에 따라 디스크 스냅샷을 생성하는 데 실패한 경우도 있었습니다. 이번 업데이트를 통해 libvirt는 더 이상 QEMU 스냅샷 기능을 보고하지 않으므로 설명된 문제가 발생하지 않습니다.
BZ#1138523
이전 버전에서는 "virsh pool-refresh" 명령을 사용하거나 가상 스토리지 볼륨 이름을 변경한 후 libvirtd 서비스를 다시 시작하거나 새로 고침하면 "virsh vol-list"로 인해 이름이 변경된 스토리지 볼륨에 잘못된 이름이 표시되었습니다. 이번 업데이트에서는 스토리지 볼륨 이름이 잘못된 경우 오류를 반환하는 결과 이름에 대한 검사가 추가되었습니다.
BZ#1158036
이번 업데이트 이전에는 기본이 아닌 owner:group 구성으로 libvirtd 서비스를 실행하는 동안 "루트 스쿼시" 액세스 권한을 줄이는 동안 "virsh save" 명령을 사용하여 도메인을 저장할 때 "Transport endpoint is not connected" 오류 메시지와 함께 NFS 클라이언트를 저장합니다. 이번 업데이트를 통해 저장 프로세스 중 chmod 작업이 기본이 아닌 owner:group 구성을 올바르게 지정하고, 설명된 시나리오에서 "virsh save"를 사용하는 것이 예상대로 작동합니다.
BZ#1113474
이전에 hostdev 네트워크에서 사용된 경우 macvtap-passthrough 네트워크에서 가상 기능(VF)을 사용할 수 없습니다. 이번 업데이트를 통해 libvirt는 macvtap-passthrough 네트워크에 대해 VF의 MAC 주소가 올바르게 조정되도록 하여 설명된 시나리오에서 VF를 올바르게 사용할 수 있습니다.
libvirt 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 업데이트된 패키지를 설치하면 libvirtd가 자동으로 다시 시작됩니다.

7.112. libxcb

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 libxcb 및 libX11 패키지를 사용할 수 있습니다.
libxcb 패키지는 XCB(X 프로토콜 C- language Binding) 라이브러리를 제공합니다. XCB는 작은 풋프린트, 대기 시간 숨기기, 프로토콜에 대한 직접 액세스, 향상된 스레딩 지원 및 확장성을 제공하는 Xlib를 대체합니다. libX11 패키지에는 코어 X11 프로토콜 클라이언트 라이브러리가 포함되어 있습니다.

버그 수정

BZ#667789
이전에는 Red Hat Enterprise Linux 6을 사용할 때 일부 경우 "음악" 키가 작동하지 않았습니다. 이번 업데이트를 통해 libX11은 xkeyboard-config 키보드 레이아웃 파일에 의해 "마이크립" 키에 할당된 키 기호를 올바르게 해결하며 "mutemicro" 키는 이제 예상대로 작동합니다.
BZ#1206240, BZ#1046410, BZ#1164296
32비트 아키텍처에서는 많은 수의 X11 요청을 처리한 후 X11 프로토콜 클라이언트가 특정 상황에서 연결이 끊어졌습니다. 이번 업데이트를 통해 libxcb 라이브러리는 요청 순서 번호를 64비트 정수로 노출하므로 libX11은 32비트 시스템에서도 64비트 시퀀스 번호를 사용할 수 있습니다. 결과적으로 X11 클라이언트의 설명 된 오류가 더 이상 발생하지 않습니다.
libxcb 및 libX11 사용자는 이러한 버그를 해결하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.113. libxml2

하나의 보안 문제를 해결하는 업데이트된 libxml2 패키지 및 Red Hat Enterprise Linux 6에서 하나의 버그를 사용할 수 있습니다.
Red Hat 제품 보안팀은 이 업데이트를 보안에 미치는 영향을 낮게 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 참조 섹션의 CVE 링크에서 확인할 수 있습니다.
libxml2 라이브러리는 다양한 XML 표준 구현을 제공하는 개발 toolbox입니다.

보안 수정

CVE-2015-1819
libxml2 라이브러리가 특정 XML 파일을 구문 분석하는 방식에서 서비스 거부 취약점이 발견되었습니다. 공격자는 libxml2를 사용하여 애플리케이션에서 구문 분석할 때 애플리케이션이 과도한 양의 메모리를 사용할 수 있는 특수하게 조작된 XML 파일을 제공할 수 있습니다.
이 문제는 Red Hat 제품 보안의 Florian Weimer에서 발견되었습니다.
libxml2 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 업데이트를 적용하려면 데스크탑을 다시 시작해야 합니다(로그 아웃, 다시 로그인해야 합니다.

7.114. linuxptp

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 linuxptp 패키지를 사용할 수 있습니다.
linuxptp 패키지는 Linux용 IEEE 표준 1588에 따라 Linux용 PTP(Precision Time Protocol) 구현을 제공합니다. 이중 설계 목표는 표준의 강력한 구현을 제공하고 Linux 커널에서 제공하는 가장 적절한 최신 API(애플리케이션 프로그래밍 인터페이스)를 사용하는 것입니다.
업스트림 버전으로 업그레이드
linuxptp 패키지가 업스트림 버전 1.5로 업그레이드되었으며 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1190222)

기능 개선

BZ#1085584
이번 업데이트에서는 PTP(Precision Time Protocol) 도메인 또는 NTP(Network Time Protocol) 소스 간의 장애 조치 지원이 추가되었습니다. 이제 PTP를 사용할 수 없게 되면 대체 시간 소스로 전환하거나 시스템에서 다른 NIC를 사용하여 NIC(Network Interface Controller) 오류가 발생하는 경우 PTP 동기화를 유지할 수 있습니다.
linuxptp 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.115. logrotate

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 두 가지 개선 사항을 추가하는 업데이트된 logrotate 패키지를 사용할 수 있습니다.
logrotate 유틸리티는 여러 로그 파일의 관리를 단순화하여 로그 파일의 자동 순환, 압축, 제거 및 메일링을 허용합니다.

버그 수정

BZ#625034
logrotate 유틸리티가 디스크 공간이 충분하지 않은 상태에서 상태 파일을 작성하려고 하면 logrotate는 상태 파일의 일부만 작성하고 중지된 것입니다. 디스크 공간이 다시 해제되고 로그가 레코드를 읽으려고 시도하면 logrotate가 예기치 않게 종료되었습니다. 이 버그는 수정되었으며 앞서 언급한 시나리오에서 logrotate가 더 이상 충돌하지 않습니다.
BZ#722209
이전에는 logrotate의 daily cronjob에서 모든 오류 메시지를 /dev/null 장치 파일로 리디렉션하여 문제 해결을 위해 모든 관련 정보를 표시하지 않았습니다. 이번 업데이트를 통해 자세한 오류 보고서가 포함된 모든 오류 메시지가 root 사용자에게 전송됩니다. 또한 /etc/cron.daily/logrotate 파일이 RPM에서 구성 파일로 표시되었습니다.
BZ#1012485
이전에는 /etc/cron.daily/logrotate 파일에 잘못된 권한이 설정되었습니다. 이번 업데이트에서는 0700으로 권한을 변경하고 /etc/cron.daily/logrotate가 Red Hat 보안 정책 GEN003080을 준수합니다.
BZ#1117189
logrotate 유틸리티는 "-%d-%m-%Y" 날짜 형식이 사용되었을 때 수명에 따라 알파벳순으로 데이터 파일을 잘못 삭제했습니다. 이번 업데이트에서는 날짜 확장에 따라 glob() 함수에서 반환된 파일을 정렬합니다. 결과적으로 앞서 언급한 날짜 형식을 사용하면 이제 가장 오래된 로그가 예상대로 제거됩니다.

기능 개선

BZ#1125769
logrotate "olddir" 지시문은 이제 디렉터리가 아직 없는 경우 자동으로 생성됩니다.
BZ#1047899
이번 업데이트에서는 "size" 지시문 구문 분석 및 "maxsize" 지시문에 대한 logrotate 기능이 추가되었습니다.
logrotate 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.116. lsof

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 lsof 패키지를 사용할 수 있습니다.
lsof(LiSt Open Files) 패키지는 Linux 및 UNIX 시스템에서 실행되는 프로세스에서 열려 있는 파일에 대한 정보를 나열하는 유틸리티를 제공합니다.

버그 수정

BZ#772991
이번 업데이트 이전에는 특정 상황에서 하나의 호스트의 여러 NFS(네트워크 파일 시스템) 공유가 마운트된 경우 마운트된 폴더의 잘못된 서버 위치를 보고할 수 있었습니다. 이번 업데이트를 통해 여러 NFS 클라이언트가 수퍼 블록을 공유할 수 있습니다. 이제 lsof에서 마운트된 폴더의 올바른 서버 위치를 보고합니다.
BZ#668099
이전에는 lsof에서 SCTP(Stream Control Transmission Protocol) 연결을 인식하지 못했으며 결과적으로 이 유형의 연결을 사용하여 프로세스를 설명하는 줄 끝에 "can't identify protocol"을 출력했습니다. 이번 업데이트를 통해 SCTP에 대한 지원이 추가되어 lsof가 출력에서 SCTP 연결을 올바르게 식별합니다.
lsof 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

7.117. lsscsi

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 lsscsi 패키지를 사용할 수 있습니다.
lsscsi 유틸리티는 Linux 커널 2.6 이상 시리즈의 sysfs 의사 파일 시스템에서 제공한 정보를 사용하여 SCSI( small computer system interface) 장치 또는 시스템에 연결된 모든 SCSI 호스트를 나열합니다. 옵션은 각 장치에 제공된 정보의 양 및 형식을 제어하는 데 사용할 수 있습니다.

버그 수정

BZ#1009883
lsscsi 패키지가 SCSI "protection_type" 및 "integrity" 플래그를 올바르게 탐지하고 디코딩하도록 업데이트되었습니다. 이전에는 lsscsi 패키지에서 sysfs 파일 시스템의 위치에서 "protection_type" 및 "integrity" 플래그를 읽으려고 했습니다. 이번 업데이트를 통해 이제 lsscsi에서 적절한 파일 위치를 사용하여 이러한 플래그를 식별합니다.
lsscsi 사용자는 이 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.118. luci

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 두 가지 개선 사항을 추가하는 업데이트된 luci 패키지를 사용할 수 있습니다.
luci 패키지는 CryostatGears 2 프레임워크를 기반으로 구축된 웹 기반 고가용성 클러스터 구성 애플리케이션을 제공합니다.

버그 수정

BZ#1136456
클러스터 구성을 편집할 때 하나 이상의 노드에 새 구성을 설정하는 동안 오류가 발생한 경우에도 luci는 새 구성 버전을 활성화하려고 했습니다. 이로 인해 클러스터가 동기화되지 않을 수 있었습니다. 이번 업데이트를 통해 luci가 설명된 상황에서 새 클러스터 구성을 더 이상 활성화하지 않습니다.
BZ#1010400
fence_apc 차단 에이전트에 새 속성 "cmd_prompt"가 추가되었습니다. 결과적으로 사용자는 이 새 속성을 보고 변경할 수 없었습니다. fence_apc 양식이 "cmd_prompt" 보기 및 설정을 지원하도록 업데이트되었습니다.
BZ#1111249
"중지" 동작 의미 체계는 rgmanager 유틸리티의 "비활성화" 동작 의미 체계와 다릅니다. 이전에는 GUI에서 "stop" 버튼을 클릭한 후 luci는 항상 rgmanager에서 "disable" 작업이 발행된 명령을 발행했습니다. 결과적으로 luci는 서비스에 대해 rgmanager "stop" 작업을 실행할 수 있는 명령을 실행할 수 없었습니다. 이번 업데이트에서는 전문가 모드에서만 액세스할 수 있는 "비활성화" 작업 외에도 "중지" 작업이 추가되었습니다.
BZ#886526
서비스 그룹에 "리소스 추가"를 선택하면 대화 상자에서 취소 버튼이 누락되어 GUI에 dead-end가 생성되었습니다. 그 결과, 사용자가 버튼을 실수로 클릭했을 때 페이지를 다시 로드해야 했으며, 이를 클릭한 후 선택을 변경해야 했습니다. 이번 업데이트에서는 서비스 그룹의 "리소스 추가" 대화 상자에 취소 버튼이 추가되었습니다.
BZ#1100831
이전에는 luci에서 VM 리소스에 하위 리소스가 있는 것을 허용하지 않았으며 VM을 서비스 그룹에 추가한 후 "리소스 추가" 버튼이 제거되어 추가 리소스를 추가할 수 없었습니다. 그러나 GUI는 하위 리소스가 포함된 구성을 처리할 수 있습니다. 그 결과 luci가 앞서 언급한 구성을 지원했지만 VM 리소스를 추가한 후 "리소스 추가" 버튼이 제거되었습니다. 이번 업데이트를 통해 VM 리소스를 서비스 그룹에 추가할 때 "리소스 추가" 버튼이 더 이상 제거되지 않습니다.
BZ#917781
luci 툴을 사용하면 postgres-8 리소스에 대해 "shutdown_wait" 속성을 설정할 수 있었지만 리소스 에이전트는 해당 속성을 무시했습니다. 그 결과 "shutdown_wait"가 더 이상 영향을 미치지 않았습니다. 이번 업데이트에서는 Red Hat Enterprise Linux 6.2 이상을 실행하는 클러스터에 대한 텍스트가 추가되어 "shutdown_wait" 매개변수가 무시됩니다.
BZ#1204910
Red Hat Enterprise Linux 6.7부터 fence_virt가 완전히 지원됩니다. 이전에는 fence_virt가 GUI의 레이블로 표시된 기술 프리뷰로 포함되었습니다. 또한 fence_xvm 및 fence_virt와 관련된 특정 레이블 및 텍스트도 일치하지 않았습니다. 이번 업데이트를 통해 GUI 텍스트는 fence_virt의 현재 지원 상태를 반영하고 텍스트는 일관되게 유지됩니다.
BZ#1112297
특정 리소스, 서비스 그룹 및 차단 에이전트를 변경할 때 전문가 모드로 설정할 수 있는 속성은 전문가 모드에서만 손실될 수 있습니다. 결과적으로 일부 구성 매개변수가 잘못 제거될 수 있었습니다. 이번 업데이트를 통해 luci는 더 이상 전문가 모드 전용 속성을 제거하지 않습니다.

기능 개선

BZ#1210683
fence_emerson 및 fence_mpath 차단 장치 구성 지원이 luci에 추가되었습니다.
BZ#919223
이번 업데이트를 통해 luci에서 서비스 그룹을 보거나 편집할 때 사용자가 서비스 그룹의 일부를 축소하고 확장할 수 있으므로 구성 화면이 너무 어려질 수 있으므로 사용성이 향상됩니다.
luci 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.119. lvm2

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 lvm2 패키지를 사용할 수 있습니다.
lvm2 패키지에는 PV(물리 볼륨)에서 읽기 및 쓰기 작업 처리, 하나 이상의 PV에서 볼륨 그룹(VG) 생성, VG에서 하나 이상의 논리 볼륨(LV) 생성에 대한 완전한 지원이 포함됩니다.
참조 섹션과 연결된 Red Hat Enterprise Linux 6.7 릴리스 노트에는 다음 두 가지 개선 사항이 설명되어 있습니다.

버그 수정

BZ#853259
이번 업데이트에서는 LVM(Logical Volume Manager)에서 선택 지원이 향상되었습니다.
BZ#1021051
"lvchange -p" 명령은 논리 볼륨(LV)에 대한 커널 내 권한을 변경할 수 있습니다.
BZ#736027
많은 PV(물리 볼륨)에서 구축된 볼륨 그룹(VG)은 상당한 지연이 발생할 수 있습니다. lvmetad 서비스를 활성화하면 VG에 모든 PV에 대한 메타데이터가 있는 시스템에서도 작업 시간이 줄어듭니다.
BZ#1021728
lvremove 유틸리티는 복구되지 않은 손상된 씬 풀을 제거하지 못했습니다. 이제 두 번 "-force --force" 옵션을 사용하여 이러한 풀 볼륨을 제거할 수 있습니다.
BZ#1130245
lvmetad 서비스가 "global/use_lvmetad=1" 세트와 함께 사용되면 LVM이 열려 있는 소켓을 유출하고 기존 소켓에 대해 lvmetad 보관 스레드를 유출했습니다. 이제 LVM에서 열려 있는 lvmetad 소켓을 유출하지 않으며 lvmetad에서 사용되지 않는 스레드를 해제합니다.
BZ#1132211
특정 상황에서 씬 풀을 활성화하는 데 실패했습니다. 이제 lvm2 유틸리티가 64 kB 씬 풀 청크 크기로 올바르게 반올림되어 이 버그가 수정되었습니다.
BZ#1133079
lvconvert 유틸리티는 특정 상황에서 내부 오류 메시지를 표시했습니다. 이제 lvconvert는 변환이 시작되기 전에 "--originname" 값이 "-thinpool" 값과 다른지 확인합니다. 메시지는 더 이상 표시되지 않습니다.
BZ#1133093
사용자가 lvconvert 유틸리티를 사용하여 LV 이름을 엄격하게 검사하여 캐시 데이터 및 캐시 메타데이터 볼륨에서 미러를 복구하거나 분할할 수 없었습니다. 검사가 완화되었으며 이러한 작업에 lvcont을 성공적으로 사용할 수 있습니다.
BZ#1136925
이전에 lvm2 유틸리티에서 잠금을 위해 잘못된 장치에 액세스하려고 했습니다. 이제 lvm2에서 스냅샷 볼륨에 예상되는 LV 잠금을 사용하므로 이 버그를 수정합니다.
BZ#1140128
볼륨_list 매개변수가 오류 코드 경로에서 씬 풀 생성 중에 볼륨을 활성화하도록 설정된 경우 일부 볼륨은 적절한 잠금을 유지하지 않고 장치 매퍼 테이블에서 활성 상태로 남아 있을 수 있습니다. 이제 lvm2가 종료되기 전에 이러한 모든 볼륨이 올바르게 비활성화됩니다.
BZ#1141386
클러스터형 잠금을 선택할 때 VG 클러스터링 특성을 변경하면 오작동할 수 있습니다. 이제 이 코드에서는 클러스터되지 않은 VG의 경우에도 잠금을 올바르게 확인하고 전파합니다. 버그가 더 이상 발생하지 않습니다.
BZ#1143747
lvm2 유틸리티를 사용하여 thin 풀 볼륨에 대해 "--minor" 및 "--major" 옵션을 더 이상 설정할 수 없습니다. 사용자가 설정을 시도하는 경우 lvm2는 사용자에게 지원되지 않음을 올바르게 알립니다.
BZ#1171805, BZ#1205503
Cryostatimportclone 스크립트가 예상대로 작동하지 않으며 경우에 따라 중복된 VG의 이름을 바꾸고 가져오지 못하는 경우도 있었습니다. 이제 스크립트에서 lvm.conf 파일에서 "filter" 설정이 누락되고 코드가 더 강력하여 이러한 버그를 수정했을 때 올바르게 처리됩니다.
BZ#1184353
lvm2를 설치한 후 lvm.conf 파일의 "global" 섹션에 있는 thin_check_options 옵션의 기본값에서 "--clear-needs-check-flag" 옵션이 누락되었습니다. 이제 설치 후 "---clear-needs-check-flag"가 기본적으로 설정됩니다.
BZ#1196767
"obtain_device_list_from_udev=0"이 lvm.conf에 설정된 경우 pvs 유틸리티는 지정된 PV의 레이블 필드만 보고하지 않았습니다. 이제 LVM2에서 영구 캐시에 대한 올바른 콘텐츠를 생성하여 이 버그를 수정합니다.

기능 개선

BZ#1202916
이번 업데이트를 통해 LVM 캐시가 완전히 지원됩니다. 이제 더 크고 느린 장치에 캐시 역할을 하는 작은 장치를 사용하여 LV를 생성할 수 있습니다. 캐시 LVs 생성에 대한 자세한 내용은 lvmcache(7) 도움말 페이지를 참조하십시오.
BZ#1211645
이번 업데이트에서는 "--enable-halvm", "--disable-halvm", "--mirrorservice" 및 "--startstopservices" 옵션을 lvmconf 스크립트에 추가합니다. 자세한 내용은 lvmconf(8) 도움말 페이지를 참조하십시오.
lvm2 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.120. mailman

Red Hat Enterprise Linux 6에서 두 가지 보안 문제를 해결하는 업데이트된 mailman 패키지를 사용할 수 있습니다.
Red Hat 제품 보안팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 참조 섹션의 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
mailman은 이메일 토론 목록을 관리하는 데 사용되는 프로그램입니다.

보안 수정

CVE-2015-2775
mailman이 특정 MTA에 전달하기 전에 목록 이름을 종료하지 않은 것으로 확인되었습니다. 로컬 공격자는 이 취약점을 악용하여 mailman을 실행하는 사용자로 임의의 코드를 실행할 수 있습니다.
CVE-2002-0389
mailman이 사람이 읽을 수 있는 개인 이메일 메시지를 저장한 것으로 확인되었습니다. 로컬 사용자는 이 취약점을 사용하여 비공개 메일링 리스트 아카이브를 읽을 수 있습니다.

버그 수정

BZ#1095359
이전에는 DBMARC(Domain-based Message Authentication, Reporting & Conformance)에서 DKIM(Domain Key Identified mail) 서명에 대한 렌더링 정렬을 인식할 수 없는 방식으로 mailman을 구성할 수 없었습니다. 그 결과, yahoo.com 또는 AOL.com과 같은 "Reject" 정책이 있는 메일 서버에 속한 Mailman은 DKIM 서명을 제공한 도메인에 있는 보낸 사람으로부터 mailman 전달 메시지를 수신할 수 없었습니다. 이번 업데이트를 통해 "reject">-<RC 정책이 있는 도메인이 올바르게 인식되고, mailman 목록 관리자는 이러한 메시지가 처리되는 방식을 구성할 수 있습니다. 결과적으로 적절한 구성 후 구독자는 이제 이 시나리오에서 mailman 전달 메시지를 올바르게 수신합니다.
BZ#1056366
mailman은 "newlist" 명령으로 새 메일링 목록을 생성할 때 "welcome email"에 대한 제목을 생성할 때 콘솔 인코딩을 사용했습니다. 결과적으로 콘솔 인코딩이 특정 언어에 대해 mailman에서 사용하는 인코딩과 일치하지 않으면 "welcome email"의 문자가 잘못 표시될 수 있었습니다. mailman이 올바른 인코딩을 사용하도록 수정되었으며 "welcome email"에 있는 문자가 올바르게 표시됩니다.
BZ#1008139
"rmlist" 명령은 VAR_PREFIX 구성 변수를 기반으로 데이터를 나열하는 하드 코딩된 경로를 사용했습니다. 결과적으로 VAR_PREFIX 외부에서 목록을 만들 때 "rmlist" 명령을 사용하여 제거할 수 없었습니다. 이번 업데이트를 통해 "rmlist" 명령은 VAR_PREFIX 대신 올바른 LIST_DATA_DIR 값을 사용하므로 설명된 상황에서 목록을 제거할 수 있습니다.
BZ#765807
Red Hat Enterprise Linux 6의 Python과 Mailman 간의 비호환성으로 인해 moderators가 메일링 목록에 중간 메시지를 승인하고 "사이트 관리자의 사전 예약 메시지" 체크박스를 확인했을 때 mailman은 메시지를 승인하지 못하고 오류를 반환했습니다. 이러한 비호환성이 수정되었으며, 이제 Mailman은 이 시나리오에서 예상대로 메시지를 승인합니다.
BZ#745409
mailman이 목록을 보관하지 않았지만 아카이브가 비공개로 설정되지 않은 경우 해당 목록으로 전송된 첨부 파일이 공개 아카이브에 배치되었습니다. 결과적으로 mailman 웹 인터페이스의 사용자는 공개 아카이브 디렉터리의 httpd 구성에서 아카이브 디렉터리의 모든 파일을 나열할 수 있기 때문에 개인 첨부 파일을 나열할 수 있었습니다. mailman의 httpd 구성은 개인 아카이브 디렉터리 목록을 허용하지 않도록 수정되었으며, mailman 웹 인터페이스 사용자는 더 이상 개인 첨부 파일을 나열할 수 없습니다.
mailman 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.121. man-pages-fr

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 man-pages-fr 패키지를 사용할 수 있습니다.
man-pages-fr 패키지에는 프랑스어로 번역된 도움말 페이지 컬렉션이 포함되어 있습니다.

버그 수정

BZ#1135541
"du" 도움말 페이지의 프랑스어 버전에는 최신 "du" 옵션과 설명이 포함되어 있지 않습니다. 도움말 페이지가 더 이상 유지 관리되지 않으므로 이 업데이트에서는 문서가 오래되었으며 사용자가 영어 도움말 페이지에서 최신 버전을 찾을 수 있음을 나타내는 메시지가 페이지 상단에 추가됩니다.
man-pages-fr 사용자는 이 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.122. man-pages-ja

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 man-pages-ja 패키지를 사용할 수 있습니다.
man-pages-ja 패키지에는 일본어 도움말 페이지가 포함되어 있습니다.

버그 수정

BZ#1157413
date(1) 도움말 페이지는 각각 줄 바꿈 문자와 나노초 수를 출력하는 "%n" 및 "%N" 옵션을 언급하지 않았습니다. 이번 업데이트에서는 이러한 옵션과 해당 설명이 도움말 페이지에 추가되었습니다.
BZ#1173391
nfs(5) 도움말 페이지에는 영어 도움말 페이지의 일부인 "intr" 및 "nointr" 옵션의 모호함에 대한 표시가 포함되지 않았습니다. 이번 업데이트를 통해 이제 일본어 도움말 페이지에 이 표시가 포함됩니다.
BZ#1174088
이전 버전에서는 내부 상태 덤프에 대한 출력 파일의 잘못된 위치 /tmp/xinetd.dump가 SIGUSR1 신호를 수신할 때 xinetd가 수행하는 작업을 설명하는 섹션의 xinetd(8) 도움말 페이지에 지정되었습니다. 올바른 위치는 /var/run/xinetd.dump이며 이제 도움말 페이지에 작성됩니다.
BZ#1140481
shmop(2) 도움말 페이지의 "EINVAL" 오류 코드에 대한 설명은 이전 오류 코드 "EIDRM"을 설명하는 줄에 실수로 배치되었습니다. 이번 업데이트에서는 "EINVAL"에 대한 설명이 별도의 단락으로 이동합니다.
man-pages-ja 사용자는 이러한 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.123. man-pages-overrides

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 man-pages-overrides 패키지를 사용할 수 있습니다.
man-pages-overrides 패키지는 다른 패키지를 보완하거나 여기에 포함된 항목을 업데이트하기 위해 수동(man) 페이지 컬렉션을 제공합니다.

버그 수정

BZ#1205351
이전에는 커널이 이 기능을 지원했지만 eventfd(2) 매뉴얼 페이지에서 EFD_SEMAPHORE 플래그를 설명하지 않았습니다. 이번 업데이트에서는 EFD_SEMAPHORE에 대한 누락된 세부 정보가 eventfd(2)에 추가되었습니다.
BZ#1207200
yum-security(8) 매뉴얼 페이지에는 "-advisory" 옵션과 함께 "update-minimum" 명령의 패키지 선택 메커니즘에 대한 정보가 충분하지 않았습니다. 이번 업데이트에서는 예제 구문을 포함하여 이 프로세스에 대한 자세한 설명이 추가되었습니다.
BZ#1140473
이전에는 iostat(1) 및 sar(1) 도움말 페이지의 %util 필드에 대한 설명이 올바르지 않았습니다. %util에 대한 설명이 수정되었으며 iostat 및 sar 명령에 대한 문서가 수정되었습니다.
BZ#1205377
pthread_kill Cryostat 매뉴얼 페이지에는 pthread_kill() 함수를 사용하여 스레드 ID의 존재를 확인할 가능성에 대한 잘못된 정보가 포함되어 있습니다. 결과적으로 이 명령어로 인해 스레드 ID가 없는 경우 세그먼트 오류가 발생했습니다. 잘못된 정보가 삭제되었으며 pthread_kill Cryostat에는 존재하지 않는 스레드 ID에 대한 자세한 정보가 포함됩니다.
BZ#1159335
이전에는 statfs(2) 매뉴얼 페이지의 statfs struct 섹션에 "f_flags" 및 "f_spare" 필드가 언급되지 않았습니다. 이번 업데이트에서는 누락된 필드가 statfs(2)에 추가되었습니다.
BZ#1121700
reposync(1) 매뉴얼 페이지에는 "e", "d", "m" 및 "norepopath" 옵션에 대한 설명이 포함되어 있지 않습니다. 이번 업데이트를 통해 reposync(1)는 전체 옵션 목록과 해당 설명을 제공합니다.
BZ#1159842
이번 업데이트 이전에는 러시아 언어의 특정 매뉴얼 페이지가 잘못 인코딩되었습니다. 결과적으로 사용자는 이러한 도움말 페이지를 읽을 수 없었습니다. 이 버그가 수정되었으며 도움말 페이지가 올바른 인코딩에 표시됩니다.
man-pages-overrides 사용자는 이러한 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.124. mcelog

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 mcelog 패키지를 사용할 수 있습니다.
mcelog 패키지에는 AMD64 및 Intel 64 시스템에서 MCE(Machine Check Exception) 데이터를 수집하고 디코딩하는 데몬이 포함되어 있습니다.
업스트림 버전으로 업그레이드
mcelog 패키지가 업스트림 버전 109로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 특히 mcelog는 Intel Core i7 CPU 아키텍처를 지원합니다. (BZ#1145371)
mcelog 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.125. mdadm

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 mdadm 패키지를 사용할 수 있습니다.
mdadm 패키지에는 Linux 다중 디스크(MD) 장치를 생성, 관리 및 모니터링하는 유틸리티가 포함되어 있습니다.

버그 수정

BZ#1146536
이전에는 mdadm 패키지를 설치하면 중복 udev 규칙 파일도 설치되었습니다. 이번 업데이트를 통해 mdadm 패키지의 사양 파일이 중복 규칙 파일이 설치되지 않도록 조정되었습니다.
BZ#1159399
이번 업데이트 이전에는 mdadm.conf 파일에 "AUTO" 키워드를 구성한 경우 mdadm 유틸리티가 적절하게 작동하지 않았습니다. "AUTO" 구문 분석이 수정되었으며 mdadm은 이제 이 키워드를 예상대로 준수합니다.
BZ#1146994
이번 업데이트 이전에는 루트가 아닌 사용자로 Internal Matrix Storage Manager (IMSM) 볼륨을 실행할 때 볼륨 어셈블리를 금지하는 경쟁 조건이 발생했습니다. 이번 업데이트를 통해 mdadm 패키지가 수정되었으며 이 경합 조건이 더 이상 발생하지 않으므로 배열을 예상대로 어셈블할 수 있습니다.
BZ#1211564
이전에는 mdadm이 mdadm 구성에서 "Max volumes" 옵션에서 허용하는 것보다 더 많은 Internal Matrix Storage Manager (IMSM) raid 볼륨을 생성할 수 없었습니다. 이번 업데이트에서는 버그가 수정되고 "Max volume"에서 설정한 것보다 더 많은 IMSM raid 볼륨을 생성하려고 하면 오류가 생성되고 raid 볼륨이 생성되지 않습니다.

기능 개선

BZ#1211500
내부 매트릭스 스토리지 관리자(IMSM)는 이제 출시된 SATA 및 비휘발성 메모리 익스프레스(NVMe)를 지원합니다.
mdadm 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.126. Mercurial

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 Mercurial 패키지를 사용할 수 있습니다.
Mercurial은 대규모 분산 프로젝트를 관리하도록 설계된 경량 소스 제어 관리 시스템입니다.

버그 수정

BZ#784079
이전에는 "hg view" 명령이 "Permission denied" 오류 메시지와 함께 실패했습니다. 이번 업데이트에서는 hgk 유틸리티에 필요한 실행 권한이 추가되었습니다. 결과적으로 "hg view"를 실행하면 예상대로 작동합니다.
BZ#928301
이전에는 SSL 암호화 "hg serve" 명령을 실행하면 서버에서 모든 SSL 연결 시도에서 예외 및 역추적이 발생할 수 있었습니다. 그 결과, "hg service"는 SSL 없이 예상대로 작동했음에도 불구하고 이 상황에서 실패했습니다. 이 버그를 수정하기 위해 패치가 적용되었습니다. 결과적으로 SSL 암호화 "hg serve"가 작동하고 명령은 예상 출력을 표시합니다.
BZ#1006457
이번 업데이트 이전에는 "hg copy -A" 명령을 실행하면 리포지토리에 손상된 심볼릭 링크를 추가하지 않았습니다. 기본 소스 코드는 os.patch.lexists() 메서드를 사용하도록 수정되었습니다. 결과적으로 "hg copy -A"는 손상된 심볼릭 링크를 예상대로 추가합니다.
Mercurial 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.127. mgetty

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 mgetty 패키지를 사용할 수 있습니다.
mgetty 패키지에는 예를 들어 mgetty를 사용하여 직렬 라인을 통해 로그인할 수 있는 mgetty 유틸리티가 포함되어 있습니다. If you are using a Class 2 or Class 2.0 mgetty can receive Fungetes. mgetty-sendfax 패키지는 성신을 보내는 데 필요합니다.

버그 수정

BZ#729003
mgetty 패키지에 제공된 7개의 바이너리 파일의 경우 디버그 정보가 포함된 누락된 파일이 mgetty-debuginfo 패키지에 추가되었습니다.
mgetty 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.128. microcode_ctl

Red Hat Enterprise Linux 6에서 한 가지 향상된 기능을 추가하는 업데이트된 microcode_ctl 패키지를 사용할 수 있습니다.
microcode_ctl 패키지는 Intel 및 AMD 프로세서에 대한 마이크로 코드 업데이트를 제공합니다.

기능 개선

BZ#1123992
이제 Linux 커널에서 부팅 시 Intel 프로세서의 동작을 수정하는 데 업데이트된 CPU 마이크로 코드 데이터 파일을 사용할 수 있습니다.
microcode_ctl 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 향상된 기능을 추가하는 것이 좋습니다. 참고: 이 업데이트를 적용하려면 시스템 재부팅이 필요합니다.

7.129. mlocate

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 mlocate 패키지를 사용할 수 있습니다.
mlocate 패키지에서는 locate/updatedb 구현을 제공하고 모든 기존 파일의 데이터베이스를 유지합니다. 데이터베이스를 사용하면 파일을 이름으로 조회할 수 있습니다.

버그 수정

BZ#1012534
이번 업데이트 이전에는 mlocate 패키지에 포함된 cron 스크립트에 너무 느슨한 권한이 있었습니다. 그 결과 mlocate가 운영 체제 보안 요구 사항을 준수하지 않았습니다. 이번 업데이트에서는 가이드에 필요한 대로 cron 스크립트의 권한을 0700으로 변경합니다.
BZ#1023779
updatedb 유틸리티는 /proc/filesystems 파일에서 "nodev"로 표시된 파일 시스템을 자동으로 제외합니다. ZFS 파일 시스템은 실제로 물리적 장치에 데이터를 저장하더라도 이러한 방식으로 표시됩니다. 그 결과 ZFS 볼륨이 이전에 인덱싱되지 않았습니다. 이번 업데이트에서는 ZFS에 대한 예외를 추가하여 updatedb가 이 파일 시스템에 저장된 파일을 인덱싱할 수 있도록 하고 locate 유틸리티를 사용하여 해당 파일을 찾을 수 있습니다.
BZ#1182304
이전에는 /var/lib/mlocate/mlocate.db 데이터베이스 파일이 "root" 사용자 및 그룹에 속하고 "644" 권한이 있는 mlocate 패키지 메타데이터에 선언되었습니다. 그러나 실제로는 파일이 "slocate" 그룹에 속했으며 "640" 권한이 있었습니다. 이러한 불일치로 인해 OpenSCAP 규정 준수 검사 툴에서 보고한 문제가 발생했습니다. 이번 업데이트를 통해 메타데이터에 데이터베이스 파일이 올바르게 선언되어 변경되지 않은 상태의 패키지가 OpenSCAP 규정 준수 검사를 전달할 수 있습니다.
BZ#1168301
updatedb 유틸리티는 10억 개의 파일을 저장할 수 있는 GPFS 클러스터 파일 시스템을 제외하지 않았습니다. 결과적으로 updatedb는 GPFS를 사용하는 시스템에서 매우 높은 I/O 부하를 초래했습니다. 이번 업데이트를 통해 GPFS 볼륨은 updatedb에 의해 생략됩니다. 결과적으로 이 파일 시스템에 저장된 파일은 더 이상 인덱싱되지 않으며 GPFS 볼륨이 있는 시스템에서 updatedb를 실행해도 너무 높은 I/O 로드가 발생하지 않습니다.
mlocate 사용자는 이러한 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.130. mod_nss

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 mod_nss 패키지를 사용할 수 있습니다.
mod_nss 모듈은 NSS(Network Security Services) 보안 라이브러리를 사용하여 SSL(Secure Sockets Layer) 및 TLS(Transport Layer Security) 프로토콜을 통해 Apache HTTP Server에 강력한 암호화를 제공합니다.
업스트림 버전으로 업그레이드
mod_nss 패키지가 업스트림 버전 1.0.10으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 특히 이 업데이트는 mod_nss에 TLS 버전 1.2를 지원합니다. (BZ#1166316)
mod_nss 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 업데이트를 적용하려면 httpd 서비스를 다시 시작해야 합니다.

7.131. module-init-tools

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 module-init-tools 패키지를 사용할 수 있습니다.
module-init-tools 패키지에는 2.6 커널에서 모듈 자동 로드 및 언로드에 필요한 다양한 프로그램과 기타 모듈 관리 프로그램이 포함되어 있습니다. 장치 드라이버와 파일 시스템은 로드 및 언로드된 모듈의 두 가지 예입니다.

버그 수정

BZ#1101045
bridge 모듈이 로드되지 않은 시스템에서 "sysctl -p" 명령에서 이전에 오류를 반환했습니다. 이번 업데이트에서는 여러 net.bridge.bridge-nf-call* 매개변수를 /etc/sysctl.conf 파일에서 /etc/modprobe.d/dist.conf 파일로 이동하여 시스템 시작 과정의 일부가 아닌 브리지 모듈이 로드된 경우에만 적용됩니다. 결과적으로 설명된 문제가 더 이상 발생하지 않습니다.
module-init-tools 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.132. nc

Red Hat Enterprise Linux 6에서 두 가지 개선 사항을 추가하는 업데이트된 nc 패키지를 사용할 수 있습니다.
nc 패키지에는 TCP 및 UDP 프로토콜을 사용하여 네트워크 연결에서 데이터를 읽고 쓰는 nc(또는 netcat) 유틸리티가 포함되어 있습니다. 또한 netcat은 netcat이 많은 다른 연결을 생성할 수 있으며 다양한 기본 제공 기능을 사용할 수 있으므로 netcat은 기능이 풍부한 네트워크 디버깅 및 연결 도구로 사용할 수 있습니다.

기능 개선

BZ#1000773
이번 업데이트를 통해 netcat 유틸리티는 HTTP/1.0 요청에 대한 응답으로 특정 프록시가 전송되는 HTTP/1.1 프록시 응답을 처리할 수 있습니다.
BZ#1064755
이번 업데이트에서는 netcat 유틸리티에서 제공하는 스크립트의 특정 섹션에 있는 profanities가 포함된 주석의 조각을 개선할 수 있습니다.
nc 사용자는 이러한 개선 사항을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.133. ncurses

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 ncurses 패키지를 사용할 수 있습니다.
ncurses (new curses) 라이브러리 루틴은 합리적인 최적화를 통해 문자 화면을 업데이트하는 터미널 독립적 인 방법입니다. ncurses 패키지에는info 컴파일러 tic, decompiler infocmp, clear, tput, tset 및 termcap 변환 도구 captoinfo를 포함한 지원 유틸리티가 포함되어 있습니다.

버그 수정

BZ#1025744
이번 업데이트 이전에는 ncurses.pc 파일에 ncurses와의 정적 연결에 대한 "-ltinfo" 옵션이 포함되어 있지 않기 때문에 pkg-config 및 정적 연결을 사용하는 애플리케이션 컴파일에 실패할 수 있었습니다. 이 버그를 해결하기 위해 pkg-config 파일에 "-ltinfo" 옵션이 포함되었으며 이제 애플리케이션이 성공적으로 컴파일됩니다.
ncurses 사용자는 이 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.134. net-snmp

하나의 보안 문제를 해결하는 업데이트된 net-snmp 패키지 및 Red Hat Enterprise Linux 6에서 여러 버그를 사용할 수 있습니다.
Red Hat 제품 보안팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 참조 섹션의 CVE 링크에서 확인할 수 있습니다.
net-snmp 패키지는 SNMP 라이브러리, 확장 가능한 에이전트, SNMP 에이전트에서 정보를 요청하거나 설정하는 툴, SNMP 트랩 생성 및 처리 도구, SNMP를 사용하는 netstat 명령 버전, SNMP를 사용하는 netstat 명령 버전, Tk/Perl Management Information Base (MIB) 브라우저를 포함하여 SNMP(Simple Network Management Protocol)를 위한 다양한 라이브러리 및 툴을 제공합니다.

보안 수정

CVE-2014-3565
"-OQ" 옵션으로 시작될 때 snmptrapd가 특정 SNMP 트랩을 처리하는 방식에서 서비스 거부 결함이 발견되었습니다. 공격자가 정수 변수 유형이 예상되는 NULL 유형의 변수를 포함하는 SNMP 트랩을 전송한 경우 snmptrapd가 충돌합니다.

버그 수정

BZ#1134335
HOST-RESOURCES-MIB::hrSystemProcesses 오브젝트는 HOST-RESOURCES-MIB 모듈의 일부가 이전 버전의 net-snmp에서 다시 작성되었기 때문에 구현되지 않았습니다. 결과적으로 HOST-RESOURCES-MIB::hrSystemProcesses는 현재 로드되거나 실행 중인 프로세스 수에 대한 정보를 제공하지 않았습니다. 이번 업데이트를 통해 HOST-RESOURCES-MIB::hrSystemProcesses가 구현되었으며 net-snmp 데몬이 예상대로 보고됩니다.
BZ#789500
snmpd의 Net-SNMP 에이전트 데몬은 60초마다 시스템 ARP 테이블을 다시 로드했습니다. 결과적으로 snmpd는 대규모 APR 테이블이 있는 사용량이 많은 시스템에서 짧은 CPU 사용량이 증가할 수 있었습니다. 이번 업데이트를 통해 snmpd는 전체 ARP 테이블을 주기적으로 다시 로드하지 않지만 netlink 소켓을 사용하여 테이블 변경 사항을 모니터링합니다.
BZ#1050970
이전 버전에서는 snmpd는 /etc/snmpd/snmpd.conf 파일의 "monitor" 옵션에 지정된 특정 조건을 주기적으로 확인할 때 현재 시간에 대한 잘못된 포인터를 사용했습니다. 그 결과 "monitor" 옵션이 있는 특정 항목이 사용된 경우 snmpd가 세그먼트 오류로 인해 예기치 않게 종료되었습니다. 이제 snmpd는 현재 시간에 대한 올바른 포인터를 초기화하고 시작 시 snmpd가 더 이상 충돌하지 않습니다.
BZ#1195547
이전에는 snmpd는 HOST-RESOURCES-MIB::hrDeviceTable을 처리할 때 8비트 네트워크 인터페이스 인덱스를 예상했습니다. 로컬 네트워크 인터페이스의 인터페이스 인덱스가 Cryostat 항목보다 크면 잘못된 메모리에 액세스하여 snmpd가 예기치 않게 종료될 수 있었습니다. 이제 모든 네트워크 크기의 처리가 활성화되고 설명된 상황에서 snmpd가 더 이상 충돌하지 않습니다.
BZ#1146948
snmpdtrapd 서비스는 RequestID 값이 0인 트랩을 전달할 때 오류가 잘못 확인되었으며 트랩이 성공적으로 전달되어 "Forward failed"를 기록했습니다. 이번 업데이트에서는 snmptrapd 검사가 수정되었으며 앞서 언급한 메시지는 적절한 경우에만 기록됩니다.
BZ#1125793
이전에는 snmpd가 /etc/snmpd/snmpd.conf 파일의 "storageUseNFS" 옵션 값을 무시했습니다. 그 결과 NFS 드라이버가 "Network Disks"로 표시되었습니다. "storageUseNFS"가 "2"로 설정되어 HOST-RESOURCES-MIB::hrStorageTable에서 "Fixed Disks"로 보고되었습니다. 이번 업데이트를 통해 snmpd는 "storageUseNFS" 옵션 값을 고려하여 "Fixed Disks" NFS 드라이브가 올바르게 보고됩니다.
BZ#1100099
이전에는 Net-SNMP python 바인딩에서 IPADDRESS 유형의 변수에 4 대신 잘못된 크기 (8바이트)를 사용했습니다. 그 결과 Net-SNMP Python 바인딩을 사용했던 애플리케이션은 잘못된 형식의 SNMP 메시지를 보낼 수 있었습니다. 이번 업데이트를 통해 이제 바인딩에서 IPADRESS 유형의 변수에 4바이트를 사용하고 유효한 SNMP 메시지만 전송됩니다.
BZ#1104293
이전에는 snmpd 서비스에서 SNMP 표준에 필요한 대로 HOST-RESOURCES-MIB::hrStorageTable의 값을 잘라내지 않고, 부호 없는 정수에 따라 32비트 정수를 서명하지 않았습니다. 그 결과 HOST-RESOURCES-MIB::hrStorageTable 구현이 RFC 2790을 준수하지 않았습니다. 이제 값이 32비트 부호 있는 정수로 잘라지며 snmpd는 표준 준수입니다.
net-snmp 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.135. NetCF

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 netcf 패키지를 사용할 수 있습니다.
netcf 패키지에는 시스템의 네트워크 구성을 수정하기 위한 라이브러리가 포함되어 있습니다. 네트워크 구성은 플랫폼 독립적인 XML 형식으로 표시되며 netcf는 시스템의 "네이티브" 네트워크 구성 파일에 대한 변경 사항으로 변환됩니다.

버그 수정

BZ#1113978
이전에는 인터페이스에 대한 XML 구성이 IPv6에 대한 동적 호스트 구성 프로토콜(DHCPV6C)을 활성화한 경우 netcf 라이브러리는 "DHCPV6C" 대신 ifcfg 구성 파일에서 "DHCPV6"이라는 변수를 잘못 설정했습니다. 기본 소스 코드가 패치되었으며 netcf는 이제 올바른 "DHCPV6C" 옵션을 ifcfg에 전달합니다.
BZ#1116314
이번 업데이트 이전에는 IPv4 넷마스크 255.255.255.255를 사용하여 인터페이스를 구성하도록 요청하면 netcf 라이브러리에서 인터페이스 구성이 거부되었으므로 오류를 기록했습니다. 이번 업데이트에서는 32비트 인터페이스 접두사의 넷마스크를 수정하고 netcf에서 IPv4 인터페이스를 성공적으로 구성합니다.
BZ#1208897
구문 분석 오류로 인해 열 1 열 또는 한 줄에서 여러 변수를 시작하는 주석이 있는 ifcfg 파일로 인해 netcf 라이브러리에서 호스트 인터페이스를 나열하려고 할 때 오류가 발생했습니다. 구문 분석 오류가 수정되었으며 netcf를 사용하는 모든 툴이 이제 활성 인터페이스를 예상대로 나열합니다.
BZ#1208894
인터페이스 구성에 여러 고정 IPv6 주소가 지정되면 생성된 구성 파일의 IPV6ADDR_SECONDARIES 항목에 추가 따옴표 집합이 표시되었습니다. 이번 업데이트에서는 IPV6ADDR_SECONDARIES에서 불필요한 작은따옴표를 제거하여 이 버그를 수정합니다.
BZ#1165966
netcf 라이브러리의 서비스 거부로 인해 이전에 특수하게 조작된 인터페이스 이름으로 인해 libvirt 데몬과 같은 netcf를 사용하는 애플리케이션이 예기치 않게 종료되었습니다. 이 버그를 수정하기 위해 업스트림 패치가 적용되었으며 netcf를 사용하는 애플리케이션이 더 이상 앞서 언급한 상황에서 충돌하지 않습니다.
netcf 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.136. nfs-utils

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 nfs-utils 패키지를 사용할 수 있습니다.
nfs-utils 패키지는 대부분의 사용자가 사용하는 기존 Linux NFS 서버보다 더 나은 성능을 제공하는 NFS(커널 네트워크 파일 시스템) 서버 및 관련 툴에 대한 데몬을 제공합니다. 이러한 패키지에는 mount.nfs, umount.nfs 및 showmount 프로그램도 포함되어 있습니다.

버그 수정

BZ#1007281
이전에는 mountstats 툴에서 슬래시 문자(/)로 종료된 인수를 잘못 구문 분석했습니다. 결과적으로 디렉터리 이름에 끝에 슬래시가 포함된 경우 mountstats 명령이 실패했습니다. 이 버그는 수정되었으며 이 시나리오에서는 mountstats 명령이 더 이상 실패하지 않습니다.
BZ#1194802
rpc.mountd 데몬에는 메모리 누수를 포함했기 때문에 rpc.mountd는 과도한 양의 메모리와 과도한 CPU 사이클을 사용합니다. 이번 업데이트를 통해 Valgrind 툴로 식별되는 여러 메모리 누수가 연결되었으며 설명된 문제가 더 이상 발생하지 않습니다.
BZ#1026446
이전에는 "mount -o remount" 명령을 사용하고 마운트에 실패한 경우 오류 메시지가 표시되지 않았습니다. 이번 업데이트를 통해 이 시나리오에 관련 오류 메시지가 표시됩니다.
BZ#1164317
rpc.mountd 데몬이 IP 제한 하위 마운트 내보내기를 올바르게 구문 분석하지 않았습니다. 결과적으로 일부 내보내기에 액세스할 수 없었습니다. 이 버그가 수정되었으며 적절한 경우 내보내기에 액세스할 수 있습니다.

기능 개선

BZ#1172827
mountstats 툴이 최신 업스트림 기능을 포함하고 성능을 개선하도록 업데이트되었습니다. 몇 가지 새로운 옵션이 도입되었습니다 ("-file" 또는 "-f", "-since" 또는 "-S", "-raw" 또는 "-R"), iostat 및 nfsstat 명령의 출력이 개선되었으며 관련 매뉴얼 페이지가 업데이트되었습니다.
nfs-utils 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하고 이 향상된 기능을 추가합니다. 이 업데이트를 설치하면 nfs 서비스가 자동으로 다시 시작됩니다.

7.137. nfs-utils-lib

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 nfs-utils-lib 패키지를 사용할 수 있습니다.
nfs-utils-lib 패키지에는 nfs-utils 패키지의 프로그램에 필요한 지원 라이브러리가 포함되어 있습니다.

버그 수정

BZ#1129792
이번 업데이트 이전에는 이름 조회를 수행할 때 libnfsidmapmap 라이브러리에서 "nobody@DEFAULTDOMAIN"을 사용했지만 rpc.idmapd 데몬의 동작과 일치하지 않았습니다. 그 결과 "nobody@DEFAULTDOMAIN"이 시스템의 사용자 또는 그룹에 직접 매핑되지 않은 경우 nfsidmap 유틸리티에서 상황을 올바르게 처리하지 못했습니다. 이번 업데이트를 통해 libnfsidmap은 기본 "nobody" 사용자 및 그룹이 설정되고 설명된 문제가 더 이상 발생하지 않는 경우 /etc/idmapd.conf 파일의 "Nobody-User" 및 "Nobody-Group" 값을 사용합니다.
BZ#1223465
이전에 DNS 도메인 이름에 대문자와 소문자가 모두 포함된 경우 nss_getpwnam() 함수가 의도한 암호 항목을 찾지 못했습니다. 이번 업데이트를 통해 도메인 이름을 비교할 때 문자 케이스가 무시되고 nss_getpwnam()이 예상대로 암호를 검색할 수 있습니다.
nfs-utils-lib 사용자는 이 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.138. nfs4-acl-tools

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 nfs4-acl-tools 패키지를 사용할 수 있습니다.
nfs4-acl-tools 패키지는 ACL 사용 NFSv4 파일 시스템에 마운트된 파일 및 디렉터리에 대해 NFSv4 ACL(액세스 제어 목록)을 관리하는 유틸리티를 제공합니다.

버그 수정

BZ#1161164
이전에는 nfs4_setfacl 및 nfs4_getfacl 명령에서 DELETE, WRITE_OWNER, NAMED_ATTRS 권한에 대한 DENY 액세스 제어 항목(ACE)을 무시했습니다. 이 버그를 수정하는 패치가 적용되었으며 DENY ACE를 설정하거나 보는 것은 더 이상 무시되지 않습니다.
nfs4-acl-tools 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.139. ntp

Red Hat Enterprise Linux 6에서 여러 보안 문제를 수정하고 두 가지 개선 사항을 추가하는 업데이트된 ntp 패키지를 사용할 수 있습니다.
Red Hat 제품 보안팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 참조 섹션의 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
NTP(Network Time Protocol)는 컴퓨터의 시간을 다른 참조된 시간 소스와 동기화하는 데 사용됩니다.

보안 수정

CVE-2014-9298
NTP의 액세스 제어가 소스 IP 주소를 기반으로 되었기 때문에 공격자는 소스 IP 제한을 우회하고 ::1 주소를 스푸핑하여 악의적인 제어 및 구성 패킷을 보낼 수 있습니다.
CVE-2015-1799
내부 상태 변수를 업데이트하기 전에 서로 피어링된 NTP 호스트가 자체 인증된 방식에서 서비스 거부 취약점이 발견되었습니다. 공격자는 하나의 피어 호스트에 패킷을 보낼 수 있으므로 다른 피어로 캐스케이드하고 도달한 피어 중 동기화 프로세스를 중지할 수 있습니다.
CVE-2015-3405
big-endian 시스템에서 ntp-keygen 유틸리티에서 MD5 대칭 키를 생성하는 방식에서 취약점이 발견되었습니다. 공격자는 이 취약점을 악용하여 생성된 MD5 키를 추측할 수 있으며, 이를 사용하여 NTP 클라이언트 또는 서버를 스푸핑할 수 있습니다.
CVE-2014-9297
NTP 자동 키 프로토콜이 구현된 방식에서 스택 기반 버퍼 오버플로가 발견되었습니다. NTP 클라이언트가 NTP 서버에서 수신된 시크릿을 해독하면 해당 클라이언트가 충돌할 수 있습니다.
CVE-2015-1798
ntpd가 대칭 암호화 키를 사용하도록 구성된 경우 ntpd가 수신된 패킷에 MAC(메시지 인증 코드)가 있는지 확인하지 않았습니다. 중간자 공격자는 이 취약점을 악용하여 클라이언트 또는 피어가 대칭 키를 알고 있지 않고 조작된 패킷을 보낼 수 있습니다.
CVE-2015-1798 및 CVE-2015-1799 문제는 Red Hat의 Miroslav Lichvár에서 발견되었습니다.

버그 수정

BZ#1053551
ntpd 데몬은 키 파일에 지정된 대칭 키를 20바이트로 잘립니다. 결과적으로 긴 키를 사용하는 피어와 작동하도록 NTP 인증을 구성할 수 없었습니다. 키의 최대 길이가 32바이트로 변경되었습니다.
BZ#1184421
ntp-keygen 유틸리티는 RSA 키를 생성할 때 3의 지수를 사용하고 FIPS 모드가 활성화되면 RSA 키를 생성하지 못했습니다. ntp-keygen은 65537의 지수를 사용하도록 수정되었으며 FIPS 모드에서 키를 생성했습니다.
BZ#1045376
ntpd 데몬에는 루트 분산을 계산할 때 루트 지연이 포함되었습니다. 그 결과 NTP 서버는 더 큰 루트 분산을 보고했으며, 거리가 최대 동기화 거리(기본적으로 1.5초)에 도달하면 클라이언트가 소스를 거부할 수 있었습니다. 루트 분산의 계산이 수정되었으며, 루트 분산이 올바르게 보고되고, 클라이언트는 더 이상 동기화 거리로 인해 서버를 거부하지 않습니다.
BZ#1171630
소스 포트가 123( NTP 포트)보다 낮은 경우 ntpd 데몬은 들어오는 NTP 패킷을 삭제했습니다. NAT(Network Address Translation) 뒤의 클라이언트는 소스 포트가 123 미만의 포트로 번역된 경우 서버와 동기화할 수 없었습니다. 이번 업데이트를 통해 ntpd는 더 이상 소스 포트 번호를 확인하지 않습니다.

기능 개선

BZ#1122015
이번 업데이트에서는 공유 메모리 드라이버(SHM) 참조 클록에 사용되는 메모리 세그먼트에 대한 구성 가능한 액세스 권한이 도입되었습니다. 이전에는 처음 두 개의 메모리 세그먼트만 소유자 전용 액세스로 생성되어 시스템에서 안전하게 두 개의 SHM 참조 클럭을 사용할 수 있었습니다. 이제 SHM에 대한 소유자 전용 액세스는 "mode" 옵션으로 구성할 수 있으므로 더 많은 SHM 참조 시계를 안전하게 사용할 수 있습니다.
BZ#1117704
SHM 참조 클록에 나노초 해상도 지원이 추가되었습니다. 이번 업데이트 이전에는 시스템 클럭을 동기화하는 시간 소스로(예: linuxptp 패키지의 timemaster 서비스와 함께) PTP(Precision Time Protocol) 하드웨어 클럭을 사용하는 경우 SHM 프로토콜의 마이크로초 해상도로 인해 동기화의 정확성이 제한되었습니다. SHM 프로토콜의 나노초 확장은 이제 시스템 클록의 하위 마이크로초 동기화를 활성화합니다.
ntp의 모든 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결하고 개선 사항을 추가하는 것이 좋습니다.

7.140. numad

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 numad 패키지를 사용할 수 있습니다.
numad 패키지는 NUMA(Non-Uniform Memory Architecture) 시스템에 대한 데몬을 제공하고, NUMA 특성을 모니터링하며, 프로세스 및 메모리 배치를 관리하여 메모리 대기 시간을 최소화합니다. 패키지는 또한 애플리케이션의 최상의 수동 배치를 위해 numad 데몬을 쿼리하는 데 사용할 수 있는 인터페이스를 제공합니다.

버그 수정

BZ#1150585
이전에는 numad 데몬이 파일 설명자가 부족할 수 있었습니다. KVM-Hypervisor에서 numad를 업그레이드할 때 다음 오류 메시지가 반환되었으며 그 후 numad가 예기치 않게 종료되었습니다.
/cgroup/cpuset/libvirt/qemu/vm_name/emulator/cpuset.mems -- errno: 13에 1을 쓸 수 없습니다
기본 소스 코드가 수정되었으며 이 상황에서 numad가 더 이상 충돌하지 않습니다.
BZ#1186724
이번 업데이트 이전에는 numad initscript의 상위 따옴표가 daemon() 함수를 혼동하여 나중에 잘못된 인수를 생성했습니다. 그 결과 다음 오류 메시지가 반환되었습니다.
starting numad: /usr/bin/dirname: extra operand '-i' Try '/usr/bin/dirname --help'.
daemon() 매개변수에 대한 따옴표를 제거하는 패치가 이 버그를 수정하고 오류 메시지가 더 이상 반환되지 않습니다.
numad 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

7.141. opencryptoki

여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 opencryptoki 패키지를 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
opencryptoki 패키지에는 IBM 4764 및 4765 암호화 카드와 같은 IBM Cryptocards용으로 구현된 PKCS#11 API 버전 2.11이 포함되어 있습니다. 이 패키지에는 IBM 4758 Cryptographic CoProcessor ( PKCS#11 펌웨어 로드됨), IBM eServer Cryptographic Accelerator(IBM eServer System p의FC 4960), IBM System z의 FFC 0863 또는 FC 0870 및 IBM 시스템 z의 IBM CP Assist for Cryptographic Function (FC 3863)에 대한 지원이 포함됩니다. 또한 opencryptoki 패키지는 암호화 하드웨어 없이 사용할 수 있는 소프트웨어 토큰 구현을 가져옵니다. 이러한 패키지에는 슬롯 데몬(pkcsslotd) 및 일반 유틸리티가 포함되어 있습니다.
업스트림 버전으로 업그레이드
opencryptoki 패키지가 업스트림 버전 3.2로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1148134)

기능 개선

BZ#1148734
이번 업데이트에서는 IBM System z에서 opencryptoki의 새로운 작동 모드를 사용하여 CPACF(Cryptographic Functions) Message Security Assist 4(MSA-4) 확장을 활성화합니다. 또한 이 하드웨어 암호화는 머신 z196 이상에서 성능을 향상시킵니다.
BZ#11148133
이 업데이트는 IBM System z에서 인증된 PKCS#11 메커니즘을 구현하는 Crypto Express4S(CEX4S) 어댑터의 Enterprise PKCS#11(EP11) 기능에 액세스하기 위해 오픈cryptoki 토큰을 구현합니다.
opencryptoki 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.142. openhpi32

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 openhpi32 패키지를 사용할 수 있습니다.
OpenHPI는 SA Forum의 HPI(Hardware Platform Interface) 구현을 제공하기 위해 생성된 오픈 소스 프로젝트입니다. HPI는 일반적으로 섀시 및 랙 기반 서버에 대해 컴퓨터 하드웨어를 관리하는 추상화된 인터페이스를 제공합니다. HPI에는 리소스 모델링, 리소스와 관련된 센서, 제어, 워치독 및 인벤토리 데이터, 추상화된 시스템 이벤트 로그 인터페이스, 하드웨어 이벤트 및 경고, 관리되는 핫 스왑 인터페이스에 대한 액세스 및 제어가 포함됩니다.
업스트림 버전으로 업그레이드
openhpi32 패키지가 업스트림 버전 3.4.0으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1127907)

버그 수정

BZ#1127907
이제 구성 파일의 암호화가 허용되므로 하드웨어 관리에 대한 인증 자격 증명을 더 이상 시스템의 일반 텍스트로 사용할 수 없습니다.
IPv6에 대한 지원은 OA(Onboard Administrator) Loki 플러그인에서 수정되었습니다.
uid_map 파일은 더 이상 world-writable으로 생성되지 않습니다.
BZ#1069015
이번 업데이트 이전에는 다중 스레드 데몬 내의 IPMI(Intelligent Platform Management Interface) 플러그인에 데이터 경쟁 조건이 표시되었습니다. 결과적으로 openhpid 데몬이 세그먼트 오류로 예기치 않게 종료될 수 있었습니다. 이 버그가 수정되어 이제 데이터 구조가 올바른 순서로 업데이트되고 이 시나리오에서 openhpid가 더 이상 충돌하지 않습니다.
BZ#1105679
네트워크 시간 초과가 openhpid 데몬에서 잘못 처리되었습니다. 결과적으로 외부 플러그인을 사용하면 네트워크 연결이 실패할 수 있었습니다. 이번 업데이트를 통해 openhpid에서 네트워크 소켓 시간 초과 처리를 개선했으며 설명된 문제가 더 이상 발생하지 않습니다.
openhpi32 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.143. openjpeg

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 openjpeg 패키지를 사용할 수 있습니다.
Openjpeg는 JPEG 2000 형식의 이미지 파일을 읽고 쓰기 위한 오픈 소스 라이브러리입니다.

버그 수정

BZ#1047494
이전 버전의 openjpeg 패키지에 도입된 회귀 문제로 인해 디코딩 중에 chroma-subsampled 이미지가 손상되었습니다. 이 버그를 수정하기 위해 업스트림 패치가 적용되었으며 이미지가 올바르게 디코딩됩니다.
openjpeg 사용자는 이 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 업데이트를 적용하려면 OpenJPEG를 사용하여 실행 중인 모든 애플리케이션을 다시 시작해야 합니다.

7.144. openldap

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 openldap 패키지를 사용할 수 있습니다.
OpenLDAP는 LDAP(Lightweight Directory Access Protocol) 애플리케이션 및 개발 툴의 오픈 소스 제품군입니다. LDAP는 IP 네트워크를 통해 분산 디렉터리 정보 서비스에 액세스하고 유지 관리하는 데 사용되는 프로토콜 세트입니다. openldap 패키지에는 OpenLDAP에 대한 구성 파일, 라이브러리 및 문서가 포함되어 있습니다.
업스트림 버전으로 업그레이드
openldap 패키지가 업스트림 버전 2.4.40으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1147983)

버그 수정

BZ#1144294
이전에는 여러 프로세스가 암호화된 연결을 동시에 설정하려고 할 때 openldap가 올바르게 처리되지 않았습니다. 결과적으로 nslcd 서비스와 같은 유틸리티는 세그먼트 오류로 예기치 않게 종료될 수 있었습니다. 이 버그가 수정된 잘못된 스레드 초기화 코드입니다. 결과적으로 프로세스가 여러 개의 동시 암호화된 연결을 설정할 때 유틸리티가 더 이상 충돌하지 않습니다.
BZ#1164369
이전에는 잘못된 메모리 액세스로 인해 SRV 레코드를 처리할 때 서버가 예기치 않게 종료될 수 있었습니다. 잘못된 메모리 액세스가 수정되었으며 SRV 레코드를 처리할 때 서버가 더 이상 충돌하지 않습니다.
BZ#1193519
이번 업데이트 이전에는 slapd.conf 파일을 사용하여 구성을 저장하는 데 사용되었지만 slapd.d/ 디렉터리도 있을 때 openldap를 업데이트한 후 사용자 데이터가 삭제되었습니다. 이번 업데이트에서는 설치 후 스크립트에서 잘못된 논리가 수정되었으며 이 상황에서 사용자 데이터가 더 이상 삭제되지 않습니다.
BZ#1202696
서버가 회귀로 인해 IBM Power Systems에서 세그먼트 장애로 예기치 않게 종료되었습니다. 이 문제를 발생시킨 코드 최적화로 인해 세그먼트 오류가 발생하지 않습니다. 결과적으로 이 상황에서 서버가 더 이상 충돌하지 않습니다.

기능 개선

BZ#1155390
이번 업데이트에서는 PCI 규정 준수에 필요한 OpenLDAP의 Check Password 확장이 도입되었습니다.
BZ#1160467
TLS 프로토콜 버전 1.1 이상에 대한 지원이 추가되었습니다.
openldap 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.145. openscap

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 openscap 패키지가 업데이트되었습니다.
OpenSCAP은 SCAP(Security Content Automation Protocol) 표준 라인을 통합할 수 있는 오픈 소스 프로젝트입니다. SCAP는 NIST(National Institute of Standards and Technology)에서 관리하는 표준 라인입니다. 이는 패치의 존재를 자동으로 확인, 시스템 보안 구성 설정 확인, 시스템 보안 구성 설정 검사, 손상 신호 검사 등 엔터프라이즈 시스템의 보안을 유지 관리하는 표준화된 접근 방식을 제공하기 위해 작성되었습니다.
업스트림 버전으로 업그레이드
openscap 패키지가 업스트림 버전 1.0.10으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 업데이트된 버전은 NIST(National Institute of Standards and Technology)에서 인증한 1.0.x 버전과 완벽하게 API/ABI와 호환됩니다. (BZ#1152599)

버그 수정

BZ#1036741
이전에는 OpenSCAP을 빌드하는 스크립트에서 has_extended_acl 기능이 누락되어 OpenSCAP 감사 도구가 확장된 파일 시스템 속성을 평가할 수 없었습니다. 이번 업데이트에서는 has_extended_acl을 포함하도록 OpenSCAP의 빌드 프로세스가 수정되었으며 OpenSCAP은 이제 확장 파일 시스템 속성을 의도한 대로 다시 평가할 수 있습니다.
BZ#1092013
XCCDF(Extensible Configuration Checklist Description Format) 입력 콘텐츠에 정의되지 않은 변수 값과 특정 XCCDF 변수를 사용하는 명령이 포함된 경우 OpenSCAP 스캐너가 충돌할 수 있습니다. 이번 업데이트를 통해 XCCDF 값을 OVAL 변수에 바인딩할 때 이 버그가 올바르게 처리되고 보안 검사가 원활하게 진행됩니다.
BZ#1192428
OVAL 표준을 사용하려면 OpenSCAP 스캐너에서 항상 관찰하지 않은 var_ref 특성이 있는 모든 XML 요소에 var_check 콘텐츠 XML 속성을 포함해야 합니다. 그 결과 OVAL 결과에 대한 schematron 검증에서 사용자에게 경고 메시지를 반환했습니다. OVAL 모듈이 var_ref를 내보낼 때마다 var_check를 명시적으로 내보내도록 수정되었으며 schematron 검증이 예상대로 전달됩니다.

기능 개선

BZ#1115114
설치된 패키지를 최소로 설정하기 위해 OpenSCAP 감사 툴의 패키지 종속 항목 수가 줄었습니다. 이번 업데이트를 통해 oscap 툴은 새로 생성된 openscap-scanner 패키지에 제공되며 다른 툴을 포함하도록 openscap-utils 패키지로 유지됩니다. 스캐너를 제외한 다른 유틸리티가 더 이상 필요하지 않은 경우 openscap-utils를 제거하는 것이 좋습니다.
openscap 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.146. openssh

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 openssh 패키지를 사용할 수 있습니다.
OpenSSH는 OpenBSD의 SSH(Secure Shell) 프로토콜 구현입니다. 이러한 패키지에는 OpenSSH 클라이언트와 서버 모두에 필요한 코어 파일이 포함됩니다.

버그 수정

BZ#1085710
사용자 정보가 SSSD(System Security Services Daemon) 캐시에 저장되기 전에 sftp 유틸리티를 사용하여 처음 연결을 시도하면 실패했습니다. sshd 서버는 모든 사용자 정보가 로드되기 전에 파일 설명자를 더 이상 종료하지 않으며 SSSD 캐시가 비어 있는 경우에도 SSSD와 함께 sftp 연결을 사용합니다. 이제 첫 번째 sftp 연결 시도에 성공합니다.
BZ#1093869
"ssh-keygen -L -f" 명령을 사용하여 v01 인증서의 확장 기능을 출력해도 인증서 확장 기능이 올바르게 표시되지 않았습니다. 이제 v01 인증서에 대한 인쇄 확장 기능이 예상대로 작동합니다.
BZ#1109251
"sshd -T" 명령으로 실행하는 sshd 구성 테스트 모드는 모든 기본 옵션을 표시하지 않고 특정 다른 옵션을 잘못 표시했습니다. 이번 업데이트를 통해 sshd 테스트 모드는 필요한 모든 기본 옵션을 출력하고 위에서 언급한 다른 옵션도 올바르게 출력합니다. 이제 구성 테스트 모드의 출력을 구성 입력으로 안전하게 적용할 수 있습니다.
BZ#1127312
ssh를 사용하여 로그인하는 기존 사용자가 로그에 두 개의 다른 감사 메시지를 트리거했습니다. 이는 예상되지 않았습니다. 이번 업데이트를 통해 기존 사용자가 ssh를 사용하여 로그인하려고 하면 감사 메시지가 하나만 트리거됩니다. 이 메시지는 알 수 없는 사용자의 로그인 시도를 예상대로 기록합니다.
BZ#1131585
의사 터미널과 함께 ForceCommand 옵션을 사용하고 MaxSession 옵션이 "2"로 설정된 경우 멀티플렉싱된 ssh 연결이 예상대로 작동하지 않았습니다. 사용자가 두 번째 멀티플렉싱 연결을 열려고 시도한 후 첫 번째 연결이 아직 열려 있어도 시도에 실패했습니다. 이번 업데이트에서는 세션당 하나의 감사 메시지만 발행하도록 OpenSSH를 수정합니다. 사용자는 이 상황에서 두 개의 멀티플렉싱 연결을 열 수 있습니다.
BZ#1134938
이전에는 OpenSSH가 하나의 구성 행에 정의된 인용된 여러 값을 올바르게 처리하지 않았습니다. 사용자가 지정한 경우(예: 한 줄에 여러 개의 그룹이 따옴표로 묶는 경우 OpenSSH는 첫 번째 지정된 그룹만 적용됩니다. OpenSSH 구성 구문 분석기가 수정되었으며 OpenSSH는 이 상황에서 모든 옵션 값을 준수합니다.
BZ#1135521
원격 서버의 계정에서 sh-like shell을 사용하지 않으면 ssh-copy-id 유틸리티에 실패했습니다. sh와 같은 쉘에서 실행되도록 원격 명령이 수정되었으며 ssh-copy-id는 이제 비sh와 같은 쉘에서도 작동합니다.
BZ#1161454
호스트 이름이 64자인 호스트에서 ssh 키를 생성할 수 없습니다. 이 경우 ssh-keygen 유틸리티가 실패했습니다. 호스트 이름의 버퍼 크기가 증가했으며 설명된 상황에서 ssh-keygen이 더 이상 실패하지 않습니다.
BZ#1172224
chroot를 사용할 때 sftp 서버에서 가져온 모든 메시지는 로깅에 유효한 소켓을 사용할 수 있는 경우에도 sshd 서버를 통해 글로벌 로그 파일에 기록되었습니다. 이제 sftp 서버의 이벤트를 chroot의 소켓을 통해 로그인하여 독립 로그 파일로 전달할 수 있습니다.
BZ#1196331
ssh-keyscan 명령은 ECDSA(Elliptic Curve Digital Signature Algorithm) 키를 검색하지 않았습니다. "ssh-keyscan -t ecdsa -v localhost" 명령은 출력을 표시하지 않았습니다. 이제 명령에서 호스트 ECDSA 키를 예상대로 출력합니다.
BZ#1208584
이번 업데이트에서는 sshd에서 발견된 메모리 누수를 수정합니다.

기능 개선

BZ#1119506
이번 업데이트에서는 LDAP 쿼리 조정 지원이 추가되었습니다. 관리자는 LDAP 쿼리를 조정하여 다른 스키마를 사용하는 서버에서 공개 키를 가져올 수 있습니다.
BZ#1159055
sshd_config 파일의 PermitOpen 옵션은 이제 와일드카드를 지원합니다.
BZ#1191055
이번 업데이트를 통해 openssh는 sftp를 사용하여 새로 업로드되는 파일에 대한 정확한 권한을 강제 수행할 수 있습니다.
openssh 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.147. OpenSSL

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 openssl 패키지를 사용할 수 있습니다.
OpenSSL은 SSL(Secure Sockets Layer) 및 TLS(Transport Layer Security) 프로토콜과 완전한 범용 암호화 라이브러리를 구현하는 툴킷입니다.

버그 수정

BZ#1119191
이전에는 암호화(1) 매뉴얼 페이지 다음 ECC(Elliptic Curve Cryptography) 암호화 제품군 그룹: ECDH(Elliptic Curve Diffie-Hellman) 및 ECDSA(Elliptic Curve Digital Signature Algorithm) 또는 TLS 버전 1.2(TLSv1.2) 특정 기능을 설명하지 않았습니다. 이번 업데이트에서는 ECDH 및 ECDSA 암호화 그룹 및 TLSv1.2 기능에 대한 누락된 설명이 암호화(1)에 추가되어 문서가 완료되었습니다.
BZ#1234487
이전에는 서버 측 재협상 지원이 특정 상황에서 예상대로 작동하지 않았습니다. 덤프된 데이터의 크기가 ssl_renegotiation_limit 설정에 정의된 값보다 큰 경우 PostgreSQL 덤프가 발생할 수 있었습니다. 이 버그로 인해 발생한 회귀 문제가 수정되었으며 TLS 연결을 통해 PostgreSQL 데이터베이스 덤프가 더 이상 설명되지 않습니다.

기능 개선

BZ#961965
이번 업데이트에서는 "-keytab" 옵션을 "openssl s_server" 명령에 추가하고 "-krb5svc" 옵션을 "openssl s_server" 및 "openssl s_client" 명령에 추가합니다. "-keytab" 옵션을 사용하면 사용자가 사용자 지정 키탭 위치를 지정할 수 있습니다. 사용자가 "-keytab"을 추가하지 않으면 openssl 유틸리티는 기본 키탭 위치를 가정합니다. "-krb5svc" 옵션을 사용하면 "호스트" 서비스가 아닌 서비스를 선택할 수 있습니다. 이렇게 하면 호스트 주체에 키가 없는 사용자가 Kerberos로 "openssl s_server" 및 "open s_client"를 사용할 수 있습니다.
openssl 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 업데이트를 적용하려면 OpenSSL 라이브러리에 연결된 모든 서비스를 다시 시작하거나 시스템을 재부팅해야 합니다.

7.148. openssl-ibmca

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 openssl-ibmca 패키지를 사용할 수 있습니다.
openssl-ibmca 패키지는 IBM eServer zSeries 시스템에서 IBM eServer Cryptographic Accelerator(ICA) 암호화 하드웨어에 대한 동적 OpenSSL 엔진을 제공합니다.

버그 수정

BZ#1075183
이번 업데이트 이전에는 타원 곡선 암호화 서명 방법에 잘못된 플래그가 전달되었습니다. 결과적으로 IBMCA 엔진을 사용 중일 때 OpenSSL 라이브러리의 selftest가 실패했습니다. 이제 올바른 플래그가 전달되고 OpenSSL selftest가 성공합니다.
BZ#1193071
이전 버전에서는 IBMCA 엔진은 IBM Cryptographic Architecture (libica)에 대한 라이브러리에서 계산된 SHA256 해시 데이터를 잘린 것입니다. 결과적으로 인증서 확인 프로세스에서 잘못된 형식의 해시를 사용하고 실패했습니다. 이제 SHA256 데이터에 올바른 길이가 사용되며 인증서 확인이 오류 없이 진행됩니다.
openssl-ibmca 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.149. oprofile

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 oprofile 패키지를 사용할 수 있습니다.
OProfile은 프로세서의 성능 모니터링 하드웨어를 사용하여 시스템의 커널 및 실행 파일에 대한 정보를 검색하는 하위 헤드 시스템 전체 프로파일러입니다.

버그 수정

BZ#1180513
이전 버전에서는 Java just-in-time (JIT)의 성능을 프로파일링할 때 정적 대규모 페이지가 활성화된 코드를 컴파일할 때 OProfile의 operf 명령은 적절한 Java 메서드 대신 익명 메모리에 많은 이벤트 샘플을 기록했습니다. 이번 업데이트를 통해 operf는 정적 대규모 페이지 식별자를 인식하고 정적으로 할당된 대규모 페이지를 사용할 때 Java 메서드에 샘플을 올바르게 매핑합니다.
BZ#1199469
이벤트를 올바르게 선택하기 위해 일부 새로운 Intel 프로세서에는 기본 이벤트 번호뿐만 아니라 단위 마스크에 설정할 추가 비트도 필요합니다. 이전에는 단위 마스크의 추가 비트가 설정되지 않아 잘못 설정되었습니다. 그 결과 성능 모니터링 하드웨어가 원하는 이벤트를 측정하지 않았으며 operf 유틸리티는 2세대 Intel Core 및 Intel Xeon 프로세서에서 LLC_REFS 및 LLC_MISSES 이벤트에 대해 0을 반환했습니다. 이번 업데이트를 통해 OProfile 코드가 필요에 따라 장치 마스크 비트를 설정하도록 수정되었습니다. 결과적으로 0이 아닌 장치 마스크가 필요한 Intel 프로세서의 성능 이벤트가 예상대로 작동합니다.
BZ#1200808
이전에는 이벤트의 기본 단위 마스크 이름이 11자보다 긴 경우 OProfile은 이름을 11자로 잘린 것입니다. 결과적으로 잘린 장치 마스크 이름을 사용하면 OProfile에서 장치 마스크를 찾을 수 없어 오류 메시지를 반환했습니다. 이번 업데이트를 통해 OProfile은 긴 단위 마스크 이름을 올바르게 처리하고 설명된 문제가 더 이상 발생하지 않습니다.
BZ#1202727
operf, ocount 및 opjitconv 유틸리티는 내부 목적으로 POSIXLY_CORRECT enviroment 변수를 설정합니다. 이번 업데이트 이전에는 OProfile에서 이 환경 변수를 이전 상태로 반환하지 않아 프로파일된 작업에 잠재적으로 영향을 미칠 수 있습니다. 결과적으로 rpm rebuilds와 같이 변수가 설정된 경우 다르게 작동하는 프로파일된 작업이 예상대로 작동하지 않았습니다. 이 버그는 수정되었으며 POSIXLY_CORRECT의 OProfile 사용은 이제 프로파일된 작업에 영향을 미치지 않습니다.

기능 개선

BZ#1144235
OProfile profiler 툴에는 이제 칩(SoC)에서 Intel Atom C2XXX 및 Intel Atom E38XX 시스템에 대한 Intel Silvermont 이벤트를 지원합니다. 이를 통해 사용자는 OProfile을 사용하여 Intel Silvermont 관련 성능 문제를 조사할 수 있습니다.
oprofile 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.150. pacemaker

이제 Red Hat Enterprise Linux 6에서 하나의 보안 문제를 해결하는 pacemaker 패키지를 업데이트할 수 있습니다.
Red Hat 제품 보안팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 참조 섹션의 CVE 링크에서 확인할 수 있습니다.
Pacemaker 리소스 관리자는 함께 작동하는 기술 컬렉션으로, 데이터 무결성을 제공하고 오류가 발생할 경우 애플리케이션 가용성을 유지 관리하는 기능입니다.

보안 수정

CVE-2015-1867
특정 상황에서 추가된 노드를 평가한 클러스터 리소스 관리자인 pacemaker 방식에서 취약점이 발견되었습니다. 읽기 전용 액세스 권한이 있는 사용자는 다른 기존 역할을 자체적으로 할당한 다음 다른 사용자에게도 권한을 추가할 수 있습니다.

버그 수정

BZ#1198638
경쟁 조건으로 인해 정상적으로 종료된 노드가 클러스터에 다시 연결하는 데 어려움이 있었습니다. 결과적으로 노드가 온라인 상태가 되고 클러스터에서 즉시 다시 종료될 수 있었습니다. 이 버그가 수정되었으며 "shutdown" 속성이 올바르게 지워졌습니다.
BZ#1205292
이번 업데이트 이전에는 pacemaker 유틸리티로 시스템 업데이트 후 Red Hat Enterprise Linux 6.6으로 인해 attrd 데몬이 예기치 않게 종료되었습니다. pacemaker가 시작될 때 attrd가 더 이상 충돌하지 않도록 버그가 수정되었습니다.
BZ#1207621
이전에는 pacemaker 유틸리티의 ACL(액세스 제어 목록)에서 읽기 전용 권한이 있는 CIB(Cluster Information Base)에 대한 역할 할당을 허용했습니다. 이번 업데이트를 통해 ACL이 적용되어 쓰기 권한 없이 사용자가 더 이상 바이패스할 수 없으므로 이 버그를 수정합니다.
BZ#1208896
이번 업데이트 이전에는 pacemaker 유틸리티를 사용할 때 CIB(Cluster Information Base)를 모니터링하기 위해 "-E" 매개변수를 사용하여 외부 에이전트 스크립트를 트리거하지 않았습니다. 이 버그를 해결하기 위해 패치가 제공되었으며, 이제 "-E" 매개 변수가 사용될 때 crm_mon이 에이전트 스크립트를 호출합니다.
pacemaker 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.151. pam_passwdqc

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 pam_passwdqc 패키지를 사용할 수 있습니다.
pam_passwdqc 패키지는 PAM(Pluggable Authentication Module)에 대한 간단한 암호 강도 검사 모듈을 제공합니다(예: passwd(1)). 이 모듈은 일반 암호를 확인하는 것 외에도 암호를 지원하며 임의로 생성된 암호를 제공할 수 있습니다. 모듈의 모든 기능은 선택 사항이며 다시 빌드하지 않고도 재구성할 수 있습니다.

버그 수정

BZ#889545
이전에는 pam_passwdqc 도움말 페이지에 최소 암호 길이와 복잡성 사이의 관계에 명확하지 않은 설명이 포함되어 있었습니다. 결과적으로 도움말 페이지를 읽는 이 PAM 모듈의 사용자는 충분히 안전한 암호에 대한 실제 요구 사항을 잘못 해석할 수 있었습니다. 이번 업데이트를 통해 도움말 페이지에 다양한 길이에 필요한 암호 복잡성에 대한 자세한 설명이 제공되어 더 이상 문서가 모호하지 않습니다.
pam_passwdqc 사용자는 이 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.152. Papi

Red Hat Enterprise Linux 6에서 한 가지 향상된 기능을 추가하는 업데이트된 papi 패키지를 사용할 수 있습니다.
PAPI(Performance Application Programming Interface)는 최신 마이크로프로세서의 하드웨어 성능 카운터에 플랫폼 간 인터페이스 사양을 제공하는 소프트웨어 라이브러리입니다. 이러한 카운터는 프로세서의 기능과 관련된 특정 신호가 발생하는 이벤트를 계산하는 작은 레지스터 세트로 존재합니다. 이러한 이벤트를 모니터링하면 개발자는 캐시 누락, 종료 명령, 클럭 사이클과 같은 성능 관련 이벤트를 추적하여 소프트웨어의 성능 문제를 더 잘 이해할 수 있습니다. PAPI는 libpfm을 사용하여 다양한 프로세서의 성능 모니터링 이벤트를 선택합니다.

기능 개선

BZ#831752
Intel Core 및 Intel Xeon v3 제품군 프로세서 및 특정 Intel Penteron 제품군 프로세서에 대한 지원이 PAPI에 추가되었습니다. 결과적으로 개발자는 이제 이러한 프로세서가 있는 머신에서 PAPI를 사용할 수 있습니다. 이 기능은 PAPI 버전 5에만 추가되었습니다. 호환성을 위해 패키지에 포함된 PAPI 4 라이브러리의 경우 이러한 프로세서는 지원되지 않습니다.
papi 사용자는 이 향상된 기능을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.153. parted

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 파트 패키지를 사용할 수 있습니다.
parted 패키지는 하드 디스크 파티션을 생성, 제거, 크기 조정, 이동 및 복사하는 도구를 제공합니다. parted 프로그램은 새 운영 체제용 공간을 만들고, 디스크 사용을 재구성하고, 데이터를 새 하드 디스크에 복사하는 데 사용할 수 있습니다.

버그 수정

BZ#1189328
mpath와 같이 장치 매퍼 장치에서 작동하는 동안 생성된 파티션은 예상보다 작을 수 있습니다. 이번 업데이트에서는 장치 매퍼 라이브러리와 통신할 때 네이티브 장치 섹터 크기를 512 섹터 크기로 변환하도록 parted를 수정합니다. 결과적으로 언급된 상황에서 올바른 크기로 파티션이 생성됩니다.
BZ#1180683
이전에는 parted에서 백업 GUID 파티션 테이블(GPT) 헤더가 없거나 디스크 끝에 예상되는 위치에서 찾을 수 없는 디스크 또는 디스크 이미지를 올바르게 처리하지 않았습니다. 이 상황은 원래 생성된 디스크보다 짧거나 긴 디스크에서 발생할 수 있습니다. 결과적으로 parted가 예기치 않게 종료되거나 사용자가 문제를 해결하도록 사용자에게 요청하여 그렇게 하지 못할 수 있었습니다. GPT 백업 헤더 처리를 수정하기 위해 패치가 적용되었습니다. 이제 사용자가 설명된 시나리오의 문제를 해결하도록 parted에 지시한 후 parted에 성공합니다.
parted 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

7.154. PCP

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 pcp 패키지를 업데이트할 수 있습니다.
PCP(Performance Co- Cryostat)는 시스템 수준 성능 측정의 취득, 보관 및 분석을 위한 툴, 서비스 및 라이브러리 제품군입니다. 경량의 분산 아키텍처를 통해 복잡한 시스템의 중앙 집중식 분석에 특히 적합합니다.
업스트림 버전으로 업그레이드
pcp 패키지가 업스트림 버전 3.10.3으로 업그레이드되어 이전 버전에 비해 다양한 버그 수정 및 개선 사항을 제공합니다. (BZ#1158681)

버그 수정

BZ#1158681
새로운 커널 지표: memory, vCPU, device mapper, nfs4.1 작업, 더 많은 per-cgroup 지표
  • 새로운 성능 지표 도메인 에이전트(PMDA): NVIDIA, Linux, 389 Directory Server, 하드웨어 이벤트 카운터, CIFS, activeMQ
  • 새로운 vCPU 및 MemAvailable pmchart 보기
  • 새로운 pmiostat, pcp-dmcache, pcp2graphite, ganglia2pcp 툴
  • 나노초 해결 이벤트 타임스탬프
  • pmParseUnitsStr() 함수가 PMAPI(Performance Metrics Application Programming Interface)에 추가되었습니다.
  • 성능 지표 웹 데몬(pmwebd)에 ACAO 헤더 JSON 응답 추가
  • pmie 언어의 "ruleset" 확장
  • Python v3 및 Python API 확장 지원
  • 일일 아카이브에 대한 xz 압축 지원
  • 긴 형식의 명령줄 옵션 지원
  • libpcp에서 활성 서비스 검사 지원
  • 새 Cryostat 버전 및 sar2pcp 수정 지원
  • pmatop 유틸리티에서 PCP 아카이브 직접 지원
BZ#1196540
이전 버전에서는 IBM S/390 플랫폼에서 /proc/cpuinfo 파일의 예기치 않은 포맷은 PCP Linux 커널 PMDA에 부정적인 영향을 미쳤습니다. 결과적으로 특정 프로세서 관련 성능 지표에 액세스할 때 에이전트가 분할 오류로 예기치 않게 종료되었습니다. 이번 업데이트에서는 IBM S/390의 /proc/cpuinfo 구문 분석이 수정되었으며 이 플랫폼에서 모든 PCP 프로세서 지표가 완전히 작동하고 강력해졌습니다.
BZ#1131022
이전에는 PCP pmlogger 데몬 시작 스크립트는 pmlogger 서비스가 "chkconfig on" 명령으로 활성화된 경우에만 데몬을 시작했습니다. 결과적으로 서비스가 비활성화되면 데몬을 자동으로 시작하지 못했습니다. 이번 업데이트를 통해 시작 스크립트에 추가 진단이 추가되었습니다. 이제 pmlogger 서비스가 비활성화된 상태에서 pmlogger 데몬을 시작하려고 할 때 사용자에게 올바른 정보를 제공하고 문제를 제거하는 방법에 대한 지침을 제공합니다.
pcp 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.155. PCRE

Red Hat Enterprise Linux 6에서 한 가지 향상된 기능을 추가하는 업데이트된 pcre 패키지를 사용할 수 있습니다.
PCRE는 Perl 호환 정규식 라이브러리입니다.

기능 개선

BZ#1193524
바이너리 파일이 유효한 UTF-8 시퀀스가 아닌 경우 grep 유틸리티가 PCRE 일치 실패에서 복구할 수 있도록 하려면 다음 기능이 PCRE 라이브러리로 백포트되었습니다.
- pcre_exec() 함수는 이제 범위를 벗어난 시작 오프셋 값을 확인하고 PCRE_ERROR_BADOFFSET 오류를 보고하지 않고 PCRE_ERROR_NOMATCH 오류를 보고하거나 무한으로 루프합니다.
- pcre_exec() 함수가 잘못된 UTF-8 제목 문자열에서 UTF-8 일치를 수행하기 위해 호출되고 ovector 배열 인수가 충분히 크면 잘못된 UTF-8 바이트의 첫 번째 subject 문자열 오프셋과 자세한 이유 코드가 ovector 배열 요소에서 반환됩니다. 또한 "pcretest" 유틸리티를 사용하여 이러한 세부 정보를 표시할 수 있습니다. 이번 업데이트를 통해 pcre_compile() 함수는 마지막 바이트 대신 잘못된 UTF-8 바이트를 보고합니다.
또한 공개적으로 사용하지 않는 pcre_valid_utf8() 함수의 서명이 변경되었습니다. 마지막으로 "pcretest"는 이제 사람이 읽을 수 있는 오류 메시지를 오류 코드에 추가합니다.
pcre 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 향상된 기능을 추가하는 것이 좋습니다.

7.156. pcs

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 pcs 패키지를 사용할 수 있습니다.
pcs 패키지는 Pacemaker 및 Corosync 유틸리티에 대한 명령줄 구성 시스템을 제공합니다.
업스트림 버전으로 업그레이드
pcs 패키지가 업스트림 버전 0.9.139로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1185738)

버그 수정

BZ#1031141
사용자가 중복 리소스 작업을 추가한 후 Pacemaker 구성이 유효하지 않게 되었습니다. 이번 업데이트를 통해 pcs는 작업을 추가하지 않고 대신 동일한 작업이 이미 있음을 사용자에게 알립니다.
BZ#1160359
사용자는 Red Hat Enterprise Linux 7 호스트에서 실행되는 pcsd 웹 UI를 사용하여 Red Hat Enterprise Linux 6 클러스터를 관리할 수 없습니다. 버그가 수정되어 이 상황에서 클러스터를 추가하거나 생성할 수 있습니다. pcsd 웹 UI는 Red Hat Enterprise Linux 6 호스트에서는 계속 사용할 수 없습니다.
BZ#1174244
사용자가 STONITH 장치 또는 리소스 목록을 표시한 후 해당 위치가 포함되지 않았습니다. 이제 목록에 장치 및 리소스의 위치도 포함되어 있습니다.
BZ#1174793
"pcs resource describe" 명령은 한 줄에 리소스 에이전트 설명을 표시했기 때문에 읽기가 어려웠습니다. 이제 pcs가 에이전트에 정의된 대로 설명을 표시합니다.
BZ#1174798
펜스 에이전트에 대한 정보를 표시한 후 pcs는 옵션에 대한 설명을 표시했지만 차단 에이전트 자체에 대한 설명은 표시하지 않았습니다. 이제 이 경우에도 차단 에이전트 설명이 표시됩니다.
BZ#1174801, BZ#1184763
이전에는 pcs가 한 번에 하나씩 순차적으로 클러스터 노드를 중지하여 클러스터 리소스가 한 노드에서 다른 노드로 이동되었습니다. 결과적으로 중지 작업을 완료하는 데 시간이 오래 걸렸습니다. 또한 프로세스 중에 쿼럼을 손실하면 노드 펜싱이 발생할 수 있습니다. 이번 업데이트를 통해 pcs는 노드를 동시에 중지하여 리소스가 무의식적으로 이동되지 않고 중지 작업 속도를 향상시킵니다. 또한 pcs가 노드를 중지하면 클러스터에서 쿼럼이 손실되는 경우 경고가 출력됩니다. 이 경우 노드를 중지하려면 사용자가 "-force" 옵션을 추가해야 합니다.
BZ#1184922, BZ#1187488
"pcs status --full" 명령은 노드 속성 및 마이그레이션 요약을 출력하지 않았습니다. 마찬가지로 "pcs config" 명령은 리소스 및 작업 기본값을 표시하지 않았습니다. 이 정보를 표시하도록 두 명령이 모두 수정되었습니다.
BZ#1190167
사용자가 복제 리소스를 금지하거나 지우려고 시도한 후 pcs에서 리소스가 존재하지 않는다는 오류 메시지를 표시했습니다. 이번 업데이트를 통해 pcs는 복제 리소스 비활성화 및 정리를 지원합니다. "pcs resource prohibit" 명령은 복제된 리소스에 대한 제약 조건을 생성하고 "pcs resource clear" 명령은 해당 제약 조건을 제거합니다.
BZ#1191898
UDPU(User Datagram Protocol unicast) 전송을 사용하는 경우 노드를 올바르게 추가하거나 제거하려면 클러스터를 다시 시작해야 합니다. 이전에는 pcs에서 사용자에게 이 요구 사항을 알리지 않았습니다. 이제 pcs에서 클러스터를 재시작하도록 사용자에게 경고합니다.
BZ#1193433
사용자가 클러스터에서 노드를 제거한 후 클러스터가 제거된 노드를 펜싱할 수 있었습니다. 이번 업데이트에서는 노드를 추가하거나 제거한 후 cluster.conf 파일을 다시 로드하도록 pcs를 수정하여 버그를 수정합니다.

기능 개선

BZ#1121769
이번 업데이트에서는 RRP(Redundant Ring Protocol) 구성 및 Corosync 옵션 설정에 대한 지원이 추가되었습니다. 이제 사용자는 RRP를 사용하여 클러스터를 구성하고 corosync 옵션을 설정할 수 있습니다.
BZ#1171312
이제 clufter 패키지가 pcs 종속성으로 설치됩니다. clufter가 설치된 상태에서 pcs는 cluster.conf 파일에서 CMAN 구성을 가져와서 Pacemaker 구성으로 변환할 수 있습니다.
pcs 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.157. pcsc-lite

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 pcsc-lite 패키지를 사용할 수 있습니다.
PC/SC Lite는 스마트 카드, 스마트 카드 리더 및 기타 보안 토큰과 통신하기 위한 Windows SCard 호환 인터페이스를 제공합니다.

버그 수정

BZ#956530
이전 버전에서는 사용자가 설정 메뉴를 입력할 때 카드 리더가 오프라인 상태가 된 후 pcsc-lite 클라이언트는 특정 상황에서 교착 상태가 되어 복구되지 않을 수 있었습니다. 클라이언트가 해제되지 않은 뮤지션을 기다리지 않도록 기본 소스 코드가 수정되었습니다. 결과적으로 클라이언트는 설명된 상황에서 교착 상태에 진입하지 않으며, 독자는 온라인을 반환한 후 다시 액세스할 수 있습니다.
BZ#1171118
pcsc-lite-openct 패키지가 있는 시스템에서 pcscd 서비스가 예기치 않게 종료되었거나 PCcd 서비스가 종료되면 pcscd를 다시 시작 및 중지 및 시작하지 못했습니다. 이번 업데이트에서는 pcscd가 예기치 않게 종료되거나 종료된 후 pcscd.comm 및 pcscd.pub 파일을 제거하도록 pcscd를 수정합니다. 결과적으로 pcscd를 재시작하거나 중지하고 설명된 상황에서 예상대로 다시 시작할 수 있습니다.
pcsc-lite 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.158. perl

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 perl 패키지를 업데이트할 수 있습니다.
Perl은 시스템 관리 유틸리티 및 웹 프로그래밍에 일반적으로 사용되는 고급 프로그래밍 언어입니다.

버그 수정

BZ#1104827
SDBM_File Perl 모듈을 사용하여 변수를 SDBM 데이터베이스에 연결한 후 스레드를 생성한 후 Perl 인터프리터는 Perl 스레드를 종료할 때 예기치 않게 종료되었습니다. 이번 업데이트를 통해 DB_File, GDBM_File, NDBM_File, ODBM_File 및 SDBM_File Perl 모듈이 수정되어 개체를 생성한 스레드 컨텍스트에서만 오브젝트를 제거하도록 수정되었습니다. 결과적으로 앞서 언급한 파일 오브젝트의 종료자가 이제 스레드로부터 안전합니다. 그러나 개체에 대한 다른 작업은 다른 스레드에서 호출할 수 없습니다. 일반적으로 DB_File, GDBM_File, NDBM_File, ODBM_File 및 SDBM_File Perl 모듈은 스레드로부터 안전하지 않은 상태로 유지됩니다.
BZ#1086215
이전 버전에서는 Module::Pluggable Perl 모듈을 사용하여 단일 문자 이름 패키지에서 플러그인을 찾을 수 없었습니다. 그 결과 기존 단일 문자 이름 패키지를 찾을 수 없었습니다. 업스트림 패치가 적용되었으며 이제 단일 문자 이름이 지정된 플러그인이 Module::Pluggable에 의해 올바르게 배치됩니다.
BZ#1161170
이전에는 perl-suidperl 패키지에서 명시적 package-version 요구 사항 없이 perl-libs 하위 패키지에서 libperl.so 라이브러리를 사용했습니다. 예를 들어 업그레이드 중에 문제가 발생할 수 있습니다. 이번 업데이트를 통해 동일한 버전의 perl-libs에 대한 명시적 종속성이 perl-suidperl에 추가되어 시스템에서 호환되지 않는 perl-suidperl 및 perl-libs 패키지가 실수로 혼합됩니다.
BZ#1025906
Perl Locale::Maketext 로컬라이제이션 프레임워크가 백슬래시(\) 문자를 올바르게 변환하지 못했습니다. 그 결과 Perl은 백슬래시를 double(\\)로 렌더링했습니다. 이번 업데이트를 통해 Perl은 더 이상 리터럴 출력 문자열로 백슬래시를 이스케이프하지 않으며 올바르게 표시됩니다.
BZ#1184194
이번 업데이트 이전에는 Archive::Tar Perl 모듈이 AR PaxHeader 하위 디렉터리에 압축 해제된 PAX 헤더로 압축되어 추출된 트리가 아카이브된 트리와 다릅니다. 결과적으로 cpan 클라이언트가 CPAN(Compprehensive Perl Archive Network) 배포를 설치하지 못했습니다. 이 버그는 수정되었으며 확장 속성으로 보관된 CPAN 배포를 설치할 수 있습니다.
BZ#1189041
이전에는 해당 클래스에서 SHA::Digest 메서드가 호출되면 Perl이 세그먼트 오류로 예기치 않게 종료되었습니다. 업스트림 패치가 적용되고 클래스에서 SHA::Digest 메서드를 호출하면 Perl 크래시 대신 적절한 예외가 발생합니다.
BZ#1201191
이전에는 스레드 관련 이전 문제로 인해 IBM S/390, IBM System z 또는 PowerPC 플랫폼에서 Perl 사양 파일의 여러 테스트가 차단되었습니다. 결과적으로 perl 패키지를 빌드할 때 원래 문제가 더 이상 발생하지 않더라도 이러한 플랫폼에서 내부 테스트가 수행되지 않았습니다. 이제 perl 패키지를 빌드할 때 지원되는 모든 아키텍처에서 테스트가 수행됩니다.
perl 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

7.159. perl-Sys-Virt

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 perl-Sys-Virt 패키지를 사용할 수 있습니다.
Sys::Virt 모듈은 libvirt 가상 머신 관리 API에 Perl XS 바인딩을 제공합니다. 이를 통해 임의의 가상화 컨테이너 내에서 실행되는 머신을 일관된 API로 관리할 수 있습니다.

버그 수정

BZ#905836
이전 버전에서는 libvirt-tck 유틸리티를 사용하여 VCPU(가상 CPU) 정보를 표시하면 예상되는 진단의 일부만 출력되었습니다. 이번 업데이트를 통해 get_vcpu_info() 함수는 Cryostat 플래그를 올바르게 처리하고 libvirt-tck는 예상 정보의 전체 범위를 표시합니다.
BZ#908274
이번 업데이트 이전에는 libvirt-tck 유틸리티를 사용하여 부모가 없는 노드 장치의 상위 장치를 찾으면 "libvirt 오류 코드: 0" 오류 메시지가 잘못 반환되었습니다. 이제 상위 장치가 존재하지 않고 오류 메시지가 더 이상 표시되지 않는 경우 virNodeDeviceGetParent() 함수가 NULL을 반환하는 것이 유효합니다.
perl-Sys-Virt 사용자는 이러한 버그를 해결하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.160. pinentry

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 pinentry 패키지를 사용할 수 있습니다.
pinentry 패키지에는 간단한 개인 식별 번호(PIN) 또는 암호 입력 대화 상자가 포함되어 있으며 Project Aegypten에서 설명하는 Assuan 프로토콜을 사용합니다. pinentry 패키지에는 PIN 항목 대화 상자의 명령줄 버전도 포함되어 있습니다.

버그 수정

BZ#662770
자동 감지 문제로 인해 경우에 따라 pinentry 래퍼가 설치되지 않은 경우에도 pinentry-gtk 프로그램을 시작하려고 했습니다. pinentry 래퍼가 업데이트되었으며 문제가 더 이상 발생하지 않습니다.
BZ#704495
UTF-8 지원이 없기 때문에 "pinentry getpin" 명령을 사용할 때 출력 설명 텍스트가 스크래핑되었습니다. 이름에 ASCII가 아닌 문자가 포함된 키에서 "pinentry getpin" 명령을 호출한 GNU Privacy Guard 유틸리티를 사용할 때 동일한 문제가 발생할 수 있습니다. 이 버그를 해결하기 위해 적절한 UTF-8 변환이 수행되었으며 pinentry-curses 바이너리 파일은 광범위한 문자 지원이 포함된 ncursesw 라이브러리에 대해 컴파일되었습니다. 결과적으로 출력 텍스트가 올바르게 표시됩니다.
pinentry 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.161. pki-core

보안 문제를 해결하는 업데이트된 pki-core 패키지를 이제 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
Red Hat 제품 보안팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 참조 섹션의 CVE 링크에서 확인할 수 있습니다.
Red Hat Certificate System은 PKI(Enterprise Public Key Infrastructure) 배포를 관리하도록 설계된 엔터프라이즈 소프트웨어 시스템입니다. PKI Core에는 Red Hat Certificate System에 필요한 기본 패키지가 포함되어 있으며 이는 CA(인증 기관) 하위 시스템을 구성합니다.

보안 수정

CVE-2012-2662
Red Hat Certificate System Agent 및 End Entity 페이지에서 여러 사이트 간 스크립팅 취약점이 발견되었습니다. 공격자는 이러한 취약점을 악용하여 인증서 시스템의 웹 인터페이스를 사용하여 취약성에 대해 XSS(Cross-site scripting) 공격을 수행할 수 있습니다.

버그 수정

BZ#1171848
이전에는 pki-core에서 389-ds-base 패키지와 통신하기 위해 SSL 버전 3(SSLv3) 프로토콜 범위가 필요했습니다. 그러나 최근 389-ds-base를 변경하면 SSLv3의 기본 사용을 비활성화하고 TLS 프로토콜과 같은 보안 프로토콜에서 지원하는 프로토콜 범위를 사용하여 시행됩니다. 결과적으로 IdM(Identity Management) 서버 설치 중에 CA를 설치하지 못했습니다. 이번 업데이트에서는 이 문제를 해결하기 위해 CA의 server.xml 파일에 TLS 관련 매개 변수를 추가하고 ipa-server-install 명령을 실행하면 CA가 예상대로 설치됩니다.
BZ#1212557
이전에는 OpenJDK 버전 1.8.0이 설치된 시스템에서 독립 실행형 CA를 구성하려고 할 때 ipa-server-install 스크립트가 실패했습니다. 독립 실행형 CA 구성 중에 OpenJDK 버전 1.7.0을 사용하도록 pki-core 빌드 및 런타임 종속 항목이 수정되었습니다. 결과적으로 이 상황에서 ipa-server-install이 더 이상 실패하지 않습니다.
BZ#1225589
CA 서비스를 실행하는 Red Hat Enterprise Linux 6 복제본에서 Red Hat Enterprise Linux 7 복제본을 생성하면 초기 Red Hat Enterprise Linux 6 CA 마스터가 제거된 IdM 배포에서 실패하는 경우가 있습니다. 이로 인해 Red Hat Enterprise Linux 6에서 Red Hat Enterprise Linux 7로 마이그레이션할 때와 같이 일부 상황에서 문제가 발생할 수 있습니다. 초기 CA 서버 설치 중에 생성된 하위 시스템 사용자가 초기 마스터와 함께 제거된 이전 버전의 IdM에서 문제로 인해 버그가 발생했습니다. 이번 업데이트에서는 설명된 상황에서 하위 시스템 사용자를 복원하는 restore-subsystem-user.py 스크립트가 추가되어 관리자가 이 시나리오에서 Red Hat Enterprise Linux 7 복제본을 생성할 수 있습니다.
BZ#1144188
여러 Java import 문에서는 와일드카드 인수를 지정합니다. 그러나 Red Hat Enterprise Linux 6 유지 관리 분기에 포함된 소스 코드의 가져오기 문에 와일드카드 인수를 사용하므로 이름 공간 충돌로 잘못된 클래스를 사용할 수 있습니다. 그 결과 TPS( Token Processing System) 다시 빌드 테스트에 오류 메시지와 함께 실패했습니다. 이번 업데이트에서는 모든 영향을 받는 영역에서 완전히 이름이 지정된 클래스를 제공하여 버그를 해결하며 TPS 다시 빌드 테스트는 더 이상 실패하지 않습니다.
BZ#1144608
이전에는 TPS 재빌드 테스트 중에 pki-core가 CMake 빌드 시스템의 리기반 버전으로 빌드되지 않았습니다. pki-core 빌드 파일이 CMake의 리기반 버전을 준수하도록 업데이트되었습니다. 결과적으로 설명된 시나리오에서 pki-core가 성공적으로 빌드됩니다.
pki-core 사용자는 이러한 문제를 해결하기 위해 백포트된 패치가 포함된 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.162. policycoreutils

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 policycoreutils 패키지를 사용할 수 있습니다.
policycoreutils 패키지에는 SELinux(Security-Enhanced Linux) 시스템 및 해당 정책의 기본 작동에 필요한 핵심 유틸리티가 포함되어 있습니다.

버그 수정

BZ#995778
이전에는 sepolgen 유틸리티가 GUI가 필요하지 않더라도 policycore-gui 패키지의 일부였습니다. 이번 업데이트를 통해 sepolgen은 policycore-python 패키지의 일부입니다.
BZ#1111999
"LANG" 환경 변수가 "US/English"와 다른 언어로 설정된 경우 "audit2allow -br" 명령이 제대로 작동하지 않았습니다. 기본 소스 코드가 수정되었으며 "audit2allow -br"이 예상대로 작동합니다.
BZ#1113083
"verify" 또는 "check" 모드에서 fixfiles 유틸리티를 실행하는 경우, 다음을 수행하지 않은 경우에도 특정 SELinux 컨텍스트가 변경되었습니다. 이번 업데이트를 통해 앞서 언급한 모드에서 실행할 때 수정 파일이 잘못된 SELinux 컨텍스트만 출력하도록 수정되었습니다.
BZ#1122850
이전에 사용 중인 semanage 유틸리티는 현재 사용된 SELinux 정책에 대한 변경 사항만 나열했습니다. 예를 들어 대상 정책이 로드되고 MLS(Multi-Level Security) 정책이 변경되면 "semanage -S mls -o" 명령에 변경 사항이 올바르게 적용된 경우에도 모든 변경 사항이 나열되지 않았습니다. 이 버그가 수정되었으며 semanage에서 모든 변경 사항이 예상대로 나열됩니다.
BZ#1148062
Red Hat Enterprise Linux 6.6의 semanage 명령에 대해 새로운 "noreload" 옵션이 구현되었습니다. 그러나 semanageRecords() 함수에서 다시 로드 초기화가 누락되어 사용자가 policycoreutils-python 유틸리티에서 제공하는 seobject python 모듈을 사용하여 부울을 직접 활성화할 수 없었습니다. 이 버그가 수정되었으며 사용자는 이제 seobject python 모듈을 사용하여 부울을 올바르게 설정할 수 있습니다.
policycoreutils 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.163. polkit

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 polkit 패키지를 사용할 수 있습니다.
PolicyKit은 권한 부여를 정의하고 처리하기 위한 툴킷입니다. 권한이 없는 프로세스가 권한 있는 프로세스와 통신할 수 있도록 허용하는 데 사용됩니다.

버그 수정

BZ#1115649
이번 업데이트 이전에는 polkit 패키지를 업그레이드한 후 polkitd 데몬이 재시작되지 않았거나 패키지 제거 후 중지되었습니다. 이 버그를 해결하기 위해 polkit 패키지에 스크립트릿이 추가되었습니다. polkit 패키지를 이 에라타에 제공된 버전으로 업그레이드해도 polkitd 데몬은 아직 재시작되지 않습니다. 이 버전에서 나중에 업그레이드한 후 데몬이 다시 시작됩니다.
BZ#1130156
이전에는 "pkcheck --help"의 출력이 지원되는 인수 및 예상 형식과 일치하지 않았습니다. 이번 업데이트에서는 "pkcheck --help"에서 구현되지 않은 "--list-temp" 옵션을 제거하고 텍스트의 다른 측면도 수정합니다.
polkit 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.164. powerpc-utils

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 powerpc-utils 패키지를 사용할 수 있습니다.
powerpc-utils 패키지는 PowerPC 플랫폼에 대한 다양한 유틸리티를 제공합니다.

기능 개선

BZ#11248741
"drmgr" 명령은 더 이상 마지막 CPU를 잘못 제거할 수 없습니다. * 동시 멀티스레딩(SMT)에서 최대 8개의 스레드에 대한 지원이 추가되었습니다. * virtio SCSI 장치의 논리 장치 경로로 OF(Open Firmware) 장치 경로를 변환할 수 있습니다. * "snap" 명령은 이제 가능한 일반 텍스트 암호 공개에 대해 경고합니다.
powerpc-utils 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.165. ppc64-diag

Red Hat Enterprise Linux 6에서 두 가지 보안 문제를 수정하고 여러 가지 개선 사항을 추가하는 업데이트된 ppc64-diag 패키지를 사용할 수 있습니다.
Red Hat 제품 보안팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 참조 섹션의 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
ppc64-diag 패키지는 64비트 PowerPC 플랫폼에서 Linux용 진단 툴을 제공합니다. 플랫폼 진단은 펌웨어가 서비스 로그에 보고한 이벤트를 작성하고, 긴급 이벤트에 대한 자동 응답을 제공하며, 시스템 관리자 또는 보고된 서비스 프레임워크에 대해 알려줍니다.

보안 수정

CVE-2014-4038, CVE-2014-4039
ppc64-diag 유틸리티에서 특정 임시 파일을 생성한 방식에서 안전하지 않은 여러 임시 파일 사용 결함이 발견되었습니다. 로컬 공격자는 이러한 취약점 중 하나를 사용하여 심볼릭 링크 공격을 수행하고 ppc64-diag를 실행하는 사용자의 권한으로 임의의 파일을 덮어쓰거나 임시 파일에서 중요한 정보를 얻을 수 있습니다.
ppc64-diag 패키지가 업스트림 버전 2.6.7로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1148142)

버그 수정

BZ#1139655
이전에는 "explain_syslog" 및 "syslog_to_svclog" 명령이 "No such file or directory" 오류 메시지와 함께 실패했습니다. 이번 업데이트를 통해 ppc64-diag 패키지는 message_catalog 디렉터리의 위치를 올바르게 지정하므로 설명된 오류가 발생하지 않습니다.
BZ#1131501
이번 업데이트 이전에는 SELinux에 대한 /var/lock/subsys/rtas_errd 파일에 "system_u:object_r:var_lock_t:s0"로 잘못 레이블이 지정되었습니다. 이번 업데이트에서는 SELinux 레이블이 "system_u:object_r:rtas_errd_var_lock_t:s0"로 수정되었습니다.
ppc64-diag 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 문제를 해결하고 개선 사항을 추가하는 것이 좋습니다.

7.166. ppp

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 ppp 패키지를 사용할 수 있습니다.
ppp 패키지에는 PP(Point-to-Point Protocol) 데몬과 PPP 지원을 위한 문서가 포함되어 있습니다. PPP 프로토콜은 직렬 point-to-point 링크를 통해 데이터그램을 전송하는 방법을 제공합니다. PPP는 일반적으로 인터넷 서비스 제공 업체 (ISP) 또는 기타 조직의 분비 및 전화 라인을 통해 입원하는 데 사용됩니다.

버그 수정

BZ#906912
이전에는 반경 클라이언트 구성 파일에 PPP 반경 플러그인에서 인식되지 않는 옵션을 포함하면 오류가 보고되었습니다. 이 버그를 해결하기 위해 구성 파일의 구문 분석기가 인식되지 않은 옵션을 건너뛰도록 수정되었습니다. 이제 오류를 보고하지 않고 알 수 없는 옵션을 건너뜁니다.
BZ#922769
이번 업데이트 이전에는 ppp 패키지에 logrotate 패키지가 잘못 필요했습니다. 결과적으로 logrotate 패키지를 쉽게 제거할 수 없었습니다. 이 버그를 해결하기 위해 logrotate 패키지에 대한 하드 종속성이 제거되었으며 이제 logrotate 패키지를 쉽게 제거할 수 있습니다.
BZ#1197792
이전에는 pppol2tp 플러그인을 사용할 때 PPPD(Point-to-Point Protocol 데몬)가 예기치 않게 종료되었으며 PPPD 명령줄에 덤프 옵션이 포함되었습니다. 이 버그를 해결하기 위해 pppol2tp 플러그인에 전달된 파일 설명자의 텍스트 표현을 포함하는 변수의 초기화가 수정되었습니다. 이제 변수가 올바르게 초기화되고 이 시나리오에서는 PPPD가 더 이상 충돌하지 않습니다.

기능 개선

BZ#815128
ppp 패키지에는 종속 패키지에서 커널 모드 l2tp를 사용할 수 있는 두 개의 새로운 플러그인(pppol2tp.so 및 openl2tp.so)이 포함됩니다. 결과적으로 xl2tpd 및 openl2tpd의 in-kernel pppo-l2tp 프로토콜 구현을 활용할 수 있습니다.
ppp 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.167. procps

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 procps 패키지를 사용할 수 있습니다.
procps 패키지에는 시스템 정보를 제공하는 시스템 유틸리티 세트가 포함되어 있습니다. procps 패키지에는 ps, free, skills, pkill, pgrep, snice, tload, top, uptime, vmstat, w, watch, pwdx 유틸리티가 포함되어 있습니다.

버그 수정

BZ#1163404
이전에는 setenv() 호출을 사용하여 환경을 변경한 후 dlopen() 호출을 사용하여 로드되었을 때 libproc 라이브러리의 동작이 안정적이지 않았습니다. 그 결과 libproc에서 잘못된 메모리 액세스 오류가 발생할 수 있었습니다. 이번 업데이트를 통해 find_elf_note() 함수는 /proc/self/auxv 파일을 구문 분석하여 다른 더 안전한 방법을 사용하여 보조 벡터 값을 얻고 설명된 문제는 더 이상 발생하지 않습니다.
BZ#1172059
이번 업데이트 이전에는 stat2proc() 함수가 빈 파일을 올바르게 처리하지 않았습니다. 결과적으로 빈 stat 파일이 처리되면 ps 유틸리티가 세그먼트 오류로 예기치 않게 종료될 수 있었습니다. 빈 통계 파일 처리가 수정되었으며 이 시나리오에서는 ps가 더 이상 충돌하지 않습니다.

기능 개선

BZ#1120580
이번 업데이트에서는 sysctl 유틸리티에 새로운 "--system" 옵션이 도입되었습니다. 이 옵션을 사용하면 sysctl이 시스템 디렉터리 그룹에서 구성 파일을 처리할 수 있습니다.
BZ#993072
새로운 "-h" 옵션이 "free" 유틸리티에 추가되었습니다. 이 옵션의 목적은 장치를 포함하여 가장 짧은 3자리 표현으로 자동 스케일링된 모든 출력 필드를 표시하여 출력을 편리하게 읽을 수 있도록 하는 것입니다.
BZ#1123311
"w" 유틸리티에는 이제 "FROM" 열의 호스트 이름 대신 IP 주소를 표시하는 "-i" 옵션이 포함됩니다.
procps 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.168. pulseaudio

이제 Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 pin audio 패키지를 사용할 수 있습니다.
PulseAudio는 Linux 및 기타 Unix와 같은 운영 체제를 위한 사운드 서버입니다. ESOUND(Enlightened sound Daemon)를 대체할 수 있는 개선된 드롭인 대체를 위한 것입니다.

버그 수정

BZ#812444
이전에는pose audio(1) 도움말 페이지에 PulseAudio 쿠키 파일을 언급하지 않았습니다. 결과적으로 사용자가 오디오 서버에 연결하려고 했지만 다른 사용자와 쿠키로 로그인한 경우 연결이 실패하고 사용자가 수행해야 하는 작업 문서에서 명확하지 않았습니다. 이번 업데이트를 통해 도움말 페이지가 개선되었으며 필요한 단계를 찾을 수 있습니다.
BZ#1111375
이번 업데이트 이전에는 더 낮은 오디오 대기 시간이 필요한 특정 애플리케이션은 PulseAudio "combine" 모듈을 사용할 때 낮은 품질의 사운드를 생성했습니다. 이번 업데이트를 통해 "combine" 모듈은 높은 오디오 대기 시간을 고정하지 않고 자동으로 조정된 오디오 대기 시간을 사용합니다. 결과적으로 "combine" 모듈에서 대기 시간이 짧은 애플리케이션을 사용할 때 사운드 품질이 더 이상 영향을 받지 않습니다.
BZ#1110950
이전에는 PulseAudio를 사용할 때 부팅 프로세스 중에 다음 경고 메시지가 표시되었습니다.
udevd[PID]: GOTO 'pulse audio_check_usb'에는 '/lib/udev/rules.d/90-pulseaudio.rules'에 일치하는 레이블이 없습니다.
이 문제를 발생시킨 잘못된 매개변수가 PulseAudio udev 규칙에서 제거되었으며 경고 메시지가 더 이상 표시되지 않습니다.
자비오디오 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.169. pyOpenSSL

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 pyOpenSSL 패키지를 사용할 수 있습니다.
pyOpenSSL 패키지는 Python 프로그래밍 언어를 위한 OpenSSL 라이브러리의 하위 집합에 대한 고급 래퍼를 제공합니다.
업스트림 버전으로 업그레이드
pyOpenSSL 패키지가 업스트림 버전 0.13.1로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1036853)
pyOpenSSL 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.170. pykickstart

하나의 버그를 수정하고 Red Hat Enterprise Linux 6에서 두 가지 개선 사항을 추가하는 업데이트된 pykickstart 패키지를 사용할 수 있습니다.
pykickstart 패키지에는 Kickstart 파일을 조작하기 위한 Python 라이브러리가 포함되어 있습니다.

버그 수정

BZ#995443
이전에는 pykickstart 유틸리티에서 anaconda에 필요한 "--size=" 및 "--grow=" 옵션을 동시에 사용하지 않았습니다. 그 결과 설치가 완료되지 못하고 다음과 같은 잘못된 오류 메시지가 반환되었습니다.
ERROR : Extent 없이 새 논리 볼륨을 생성할 수 없음
이번 업데이트를 통해 pykickstart는 "--size=" 및 "-grow="를 동시에 사용하고 설치에 실패하면 Kickstart 파일을 수정해야 한다는 명확한 메시지를 표시합니다.

기능 개선

BZ#1017061
이번 업데이트에서는 "autopart" 및 "part" 유틸리티를 동시에 사용할 때 반환된 오류 메시지의 오타 오류가 수정되었습니다.
BZ#1182624
"clearpart" 명령은 이제 anaconda에서 Linux Disk Layout Direct Access Storage Devices(LDL DASD)를 Compatible Disk Layout (CDL) 형식으로 다시 포맷하도록 지시하는 "-cdl" 옵션을 지원합니다. 이 옵션은 System z 플랫폼에서만 유용합니다.
모든 pykickstart 사용자는 이 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.171. python

Red Hat Enterprise Linux 6에서 여러 보안 문제를 수정하고 한 가지 개선 사항을 추가하는 python 패키지를 업데이트했습니다.
Red Hat 제품 보안팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 참조 섹션의 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
Python은 Tcl, Perl, Scheme 또는 Java와 비교하여 해석되고 대화형, 개체 지향 프로그래밍 언어입니다. Python에는 모듈, 클래스, 예외, 매우 높은 수준의 동적 데이터 유형 및 동적 입력이 포함됩니다. Python은 많은 시스템 호출 및 라이브러리뿐만 아니라 다양한 창 시스템 (X11, Motif, Tk, Mac 및 MFC)에 대한 인터페이스를 지원합니다.

보안 수정

CVE-2014-1912
socket.recvfrom_into() 함수가 제공된 버퍼의 크기를 확인하지 못했습니다. 이로 인해 함수가 충분하지 않은 버퍼로 호출되었을 때 버퍼 오버플로가 발생할 수 있습니다.
CVE-2013-1752
네트워크 프로토콜(예: httplib 또는 smtplib)을 구현하는 여러 Python 표준 라이브러리 모듈이 서버 응답 크기를 제한하지 못하는 것이 발견되었습니다. 악의적인 서버로 인해 영향을 받는 모듈 중 하나를 사용하는 클라이언트가 과도한 양의 메모리를 소비할 수 있습니다.
CVE-2014-4650
CGIHTTPServer 모듈에서 URL 인코딩 경로를 잘못 처리한 것으로 발견되었습니다. 원격 공격자는 이 취약점을 사용하여 cgi-bin 디렉터리 외부에서 스크립트를 실행하거나 cgi-bin 디렉터리에 있는 스크립트의 소스 코드를 공개할 수 있습니다.
CVE-2014-7185
buffer() 함수가 오프셋 및 크기 인수를 처리하는 방식에서 정수 오버플로 결함이 발견되었습니다. 이러한 인수를 제어할 수 있는 공격자는 이 취약점을 악용하여 애플리케이션 메모리의 일부를 공개하거나 충돌할 수 있습니다.
이러한 업데이트된 python 패키지에는 다양한 버그 수정 및 개선 사항도 포함되어 있습니다. 공간은 이 권고에서 이러한 모든 변경 사항을 문서화하지 않습니다. 이러한 변경 사항 중 가장 중요한 사항에 대한 자세한 내용은 Red Hat 고객 포털에서 다음 문서로 이동합니다.
모든 Python 사용자는 이러한 문제를 해결하고 향상된 기능을 추가하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.172. python-nss

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 python-nss 패키지를 사용할 수 있습니다.
python-nss 패키지는 Python 프로그램이 SSL/TLS 및 PKI 인증서 관리를 위한 NSS 암호화 라이브러리를 사용할 수 있는 NSS(Network Security Services)에 대한 바인딩을 제공합니다.
업스트림 버전으로 업그레이드
python-nss 패키지가 업스트림 버전 0.16.0으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1154776)

버그 수정

BZ#1154776
인증서에 신뢰 특성 설정에 대한 지원이 추가되었습니다. * SSL 버전 범위 API에 대한 지원, SSL 암호화 제품군 정보, SSL 연결에 대한 정보가 추가되었습니다.
python-ns 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.173. python-virtinst

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 python-virtinst 패키지를 사용할 수 있습니다.
python-virtinst 패키지에는 새 가상 머신을 빌드하고 설치하는 virt-install과 기존 가상 머신 복제를 위한 virt-clone을 비롯한 여러 명령줄 유틸리티가 포함되어 있습니다.

버그 수정

BZ#1172407
이전에는 브리지 인터페이스를 정의할 때 virt-manager 툴에서 잘못된 XML 코드를 생성했습니다. 결과적으로 브리지 장치를 만들 수 없었습니다. 이번 업데이트를 통해 virt-manager는 올바른 정의 XML을 생성하고 브릿지 장치를 더 이상 생성하지 않습니다.
BZ#1167998
이번 업데이트 이전에는 virt-install 유틸리티에 의해 사용자의 입력이 잘못 검증되었습니다. 결과적으로 분리되지 않은 LVM을 생성할 수 없어 오류 메시지가 표시되었습니다. 이번 업데이트에서는 입력 검증 및 virt-install에서 예상대로 구문이 아닌 LVM을 생성할 수 있으며 오류가 더 이상 발생하지 않습니다.
BZ#1167072
이전 버전에서는 프로세서 유형을 "호스트에서 복사"로 변경하면 마이그레이션에 지원되지 않은 확장 기능도 모든 CPU 확장이 수동으로 복사되었습니다. 그 결과 재부팅에 실패한 후 "virsh save" 명령을 실행하면 오류 메시지가 표시되었습니다. 이번 업데이트를 통해 "--cpu=host" 옵션이 지정되면 "cpu mode='host-model' 옵션이 사용됩니다. 결과적으로 지원되지 않는 확장은 더 이상 수동으로 복사되지 않으며 설명된 오류가 더 이상 발생하지 않습니다.
python-virtinst 사용자는 이러한 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.174. qemu-kvm

하나의 버그를 수정하고 Red Hat Enterprise Linux 6에서 다양한 개선 사항을 추가하는 qemu-kvm 패키지를 업데이트할 수 있습니다.
KVM(커널 기반 가상 머신)은 AMD64 및 Intel 64 시스템에서 Linux를 위한 완전한 가상화 솔루션입니다. qemu-kvm 패키지는 KVM을 사용하여 가상 머신을 실행하기 위한 사용자 공간 구성 요소를 제공합니다.

버그 수정

BZ#1115340
Red Hat Enterprise Linux 6 호스트에서 실행 중인 KVM 가상 머신(VM)이 디스크로 일시 중지되고 복원되면 경우에 따라 VM의 시스템 시간이 호스트의 시스템 시간과 올바르게 동기화되지 않았습니다. 이번 업데이트를 통해 kvm-clock 유틸리티가 호스트에서 시스템 시간을 안정적으로 읽도록 수정되었으며 설명된 문제가 더 이상 발생하지 않습니다.

기능 개선

BZ#1149120
시스템 종료 프로세스 중에 qemu-kvm 추적 이벤트에 대한 지원이 추가되어 사용자가 "virsh shutdown" 명령 또는 virt-manager 애플리케이션에서 발행한 시스템 종료 요청에 대한 자세한 진단을 얻을 수 있습니다. 이를 통해 사용자는 종료 중에 KVM 게스트 문제를 디버깅할 수 있는 향상된 기능을 제공합니다.
BZ#1040220
"preallocation=full" 옵션이 지정되면 qemu-img 툴에서 fallocate() 시스템 호출을 사용합니다. 이렇게 하면 "preallocation=full"을 사용하면 사전 할당 작업이 훨씬 빨라지고 새 게스트를 준비하는 데 필요한 시간이 단축됩니다.
BZ#1186914
이번 업데이트를 통해 qemu-kvm은 호스트 파일에서 "cache=directsync" 옵션을 지원하므로 가상 디스크에서 directsync 캐시 모드를 사용할 수 있습니다. "cache=directsync"를 사용하면 게스트의 쓰기 작업이 디스크에 안전하게 존재하는 경우에만 완료되므로 게스트 간의 파일 트랜잭션 중에 데이터 보안이 향상됩니다.
qemu-kvm 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하고 개선 사항을 추가합니다. 이 업데이트를 설치한 후 실행 중인 모든 가상 머신을 종료합니다. 모든 가상 머신이 종료되면 이 업데이트가 적용되려면 모든 가상 머신을 다시 시작합니다.

7.175. 할당량

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 할당량 패키지를 사용할 수 있습니다.
할당량 패키지에는 파일 시스템에서 사용자 및 그룹 디스크 사용을 모니터링하고 제한하는 시스템 관리 툴 모음이 포함되어 있습니다.

버그 수정

BZ#1007785
회귀 문제로 인해 클러스터형 GFS2(Global File System 2)의 동기화가 불완전했습니다. 결과적으로 네트워크 시간 초과에 대한 할당량 제한을 쿼리합니다. 이번 업데이트를 통해 할당량 값을 네트워크 형식으로 변환하는 알고리즘이 rpc.rquotad 서버에서 무기한 사이클링을 방지하기 위해 변경되었습니다. 결과적으로 음수 할당량 값이 있는 파일 시스템에서 더 이상 원격 프로시저 호출 할당량 서비스가 응답하지 않습니다.
BZ#1009397
이전 버전에서는 로컬 노드가 완전히 동기화되지 않은 경우 클러스터형 Cryostat2 파일 시스템에 디스크 사용량을 나열하는 것으로 인해 보고된 디스크 사용량이 파일 시스템 용량을 초과했습니다. 이제 디스크 사용량과 할당량이 서명된 숫자로 출력되어 디스크 사용량 계산의 음수 변동이 클러스터형 파일 시스템의 동기화되지 않은 노드에서 발생한다는 사실을 반영합니다. 결과적으로 음수 디스크 사용량 값이 올바르게 보고됩니다.
BZ#1024097
이번 업데이트 이전에는 rpc.quotad 서버가 "Too many mount points"로 종료되었습니다. 네트워크에서 64개 이상의 파일 시스템에 대한 디스크 할당량을 쿼리할 때 오류가 발생했습니다. 이 버그를 해결하기 위해 파일 시스템 열거 코드가 변경되었습니다. 이제 할당량 도구를 비활성화하면 파일 시스템이 비활성화되면 해당 수에 제한이 적용되지 않습니다.
할당량 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.176. rdma

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 rdma 패키지를 사용할 수 있습니다.
Red Hat Enterprise Linux에는 Infiniband 및 iWARP 유틸리티, 라이브러리 및 RDMA(Remote Direct Memory Access) 기술을 사용하는 애플리케이션을 작성하기 위한 라이브러리 및 개발 패키지 컬렉션이 포함되어 있습니다.
업스트림 버전으로 업그레이드
사용자 공간 libcxgb4 드라이버가 업스트림 버전 1.3.1로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1165842)
사용자 공간 라이브러리 infinipath-psm은 업스트림 버전 3.3으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1138643)

버그 수정

BZ#1159331
IB(InfiniBand) 모듈이 로드된 시스템을 종료하는 경우 시스템은 종료 프로세스 중에 "ib_addr을 언로드하기 위한 실패" 오류 메시지를 표시했습니다. 이번 업데이트에서는 IB 모듈이 언로드되는 순서가 수정되고 오류 메시지가 더 이상 표시되지 않습니다.
BZ#1151159
이번 업데이트 이전에는 nfs-rdma 서비스를 종료하지 못하고 콘솔에 다음 메시지를 출력했습니다.
rdma 서비스를 중지하기 전에 nfs-rdma 서비스를 중지하십시오.
nfs-rdma 종료 단계의 순서가 수정되었으며 nfs-rdma가 올바르게 중지됩니다.
BZ#1006988
이전에는 사용할 때 mstvpd 프로그램이 세그먼트 오류로 실패했습니다. 이번 업데이트를 통해 기본 코드가 수정되었으며 문제가 더 이상 발생하지 않습니다.

기능 개선

BZ#1186498
ifup-ib 스크립트는 데이터그램 모드에서 실행되는 IP(InfiniBand) 장치를 통한 최대 전송 단위(MTU) 양을 2044로 제한합니다. 이 문제는 해결되었으며 이제 새 제한이 InfiniBand 패브릭의 기본 MTU에 따라 달라집니다. 결과적으로 InfiniBand fabric MTU가 4092인 경우 IPoIB 장치에 최대 4092 MTU를 가질 수 있습니다.
rdma 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.177. redhat-release-server

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 redhat-release-server 패키지를 사용할 수 있습니다.
redhat-release-server 패키지에는 Red Hat Enterprise Linux Server 릴리스 파일이 포함되어 있습니다.
업데이트된 redhat-release-server 패키지는 Red Hat Enterprise Linux 6.7 릴리스에 대한 변경 사항을 반영합니다.

기능 개선

BZ#1080012
redhat-release-server 패키지에는 이제 베타, HTB 및 GA 제품 ID와 관련된 기본 제품 인증서가 포함됩니다. 이러한 인증서는 subscription-manager 유틸리티에서 사용합니다.
Red Hat Enterprise Linux 6 사용자는 업데이트된 redhat-release-server 패키지로 업그레이드하는 것이 좋습니다.

7.178. redhat-rpm-config

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 redhat-rpm-config 패키지를 사용할 수 있습니다.
redhat-rpm-config 패키지는 RPM 패키지를 빌드하는 동안 Red Hat에서 결정하는 다양한 기본 배포 옵션을 적용하는 데 사용됩니다. 또한 redhat-rpm-config는 드라이버 업데이트 패키지를 빌드하는 동안 사용되는 것과 같은 몇 가지 Red Hat RPM 매크로 사용자 정의를 제공합니다.

버그 수정

BZ#842761
이번 업데이트 이전에는 redhat-rpm-config 패키지에서 제공하는 find-requires.ksyms 스크립트에서 kabi-whitelists 패키지에서 제공하는 ABI(커널 애플리케이션 바이너리 인터페이스) 참조 파일을 찾을 수 없었습니다. 그 결과 커널 모듈(*.ko)이 포함된 RPM을 빌드하면 "KERNEL ABI COMPATIBILITY WARNING" 오류 메시지가 발생했으며 호환성 검사가 수행되지 않았습니다. 이번 업데이트를 통해 커널 ABI 참조 파일을 성공적으로 찾을 수 있으며, 커널 오브젝트 파일의 ABI 호환성을 확인할 수 있습니다.
BZ#1179521
RPM은 빌드 프로세스 중에 종속성을 검사하는 파일을 검색하고 libmagic에 의해 파일이 실수로 스크립트로 탐지되는 경우 RPM은 "#!" 문자열을 구문 분석하여 인터프리터를 가져옵니다. 이전에는 파일 시작 부분에 "#!" 문자열이 포함되지 않은 경우 RPM에서 임의의 데이터를 검색할 수 있었습니다. 이번 업데이트를 통해 RPM 확인 프로세스가 더 철저하며 잘못된 요구 사항이 더 이상 선택되지 않습니다.
BZ#1199983
이번 업데이트를 통해 redhat-rpm-config 패키지가 rpm-build 패키지의 종속성으로 추가되었습니다. 새로운 RPM 가상 제공이 system-rpm-config 패키지에 추가되어 rpm-build에 system-rpm-config를 요구하면서도 타사 패키지로 교체할 수 있습니다.
redhat-rpm-config 사용자는 이러한 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.179. redhat-support-tool

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 redhat-support-tool 및 redhat-support-lib-python 패키지를 사용할 수 있습니다.
redhat-support-tool 유틸리티는 Red Hat의 구독자 서비스에 대한 콘솔 기반 액세스를 용이하게 하며 Red Hat 고객으로서 제공되는 컨텐츠 및 서비스에 액세스할 수 있도록 Red Hat 구독자에게 더 많은 위치를 제공합니다. 또한 Red Hat 고객은 Red Hat 고객이 서브스크립션 서비스와 도우미 서비스를 통합하고 자동화할 수 있습니다.

버그 수정

BZ#1198411
이전 버전에서는 redhat-support-lib-python 라이브러리의 버그로 인해 FTP가 프록시 FTP로 구성된 HTTP 프록시를 사용하여 파일을 업로드할 때 "TypeError: hashable type" 오류 메시지와 함께 "addattachment" 명령이 실패했습니다. 그 결과 redhat-support-tool이 HTTP 프록시를 사용하도록 구성되고 "-f" 옵션이 "addattachment" 명령과 함께 사용되면 첨부 파일을 RedHat FTP 드롭 박스로 보낼 수 없었습니다. 기본 redhat-support-lib-python 코드가 수정되었으며 "redhat-support-tool addattachment -f" 명령은 이 시나리오에서 RedHat FTP 드롭 박스에 파일을 성공적으로 업로드합니다.
BZ#1146360
redhat-support-lib-python의 버그로 인해 파일이 HTTP 프록시를 사용하여 고객 포털에 업로드되면 "알 수 없는 URL 유형" 오류 메시지와 함께 "추가 연결" 명령이 실패했습니다. 결과적으로 redhat-support-tool이 HTTP 프록시를 사용하도록 구성된 경우 첨부 파일을 추가할 수 없었습니다. 이 버그가 수정되었으며 "redhat-support-tool addattachment" 명령이 HTTP 프록시를 통해 고객 포털에 파일을 성공적으로 업로드합니다.
BZ#1198616
/rs/case Representational State Transfer (REST) 엔드포인트를 사용하여 고객 포털에서 케이스 정보를 검색할 때 케이스 그룹 번호가 응답에 포함되지만 그룹 이름에 포함되지 않았습니다. 결과적으로 "redhat-support-tool getcase" 명령을 사용하여 케이스 세부 정보를 볼 때 케이스 그룹 번호와 이름이 표시되지 않았습니다. 이번 업데이트를 통해 /rs/groups 엔드포인트에 대한 추가 호출이 추가되어 "redhat-support-tool getcase"에 케이스 그룹 이름이 기타 사례 정보와 함께 표시됩니다.
BZ#1104722
이전 버전에서는 redhat-support-tool 저장 고객 포털 암호를 인코딩 및 디코딩 측면에서 일관되지 않았습니다. 결과적으로 특정 암호를 올바르게 디코딩할 수 없었습니다. 이번 업데이트를 통해 저장된 고객 포털 암호를 디코딩하는 방법이 암호 인코딩 방법과 일치하며 설명된 문제는 더 이상 발생하지 않습니다.
redhat-support-tool 및 redhat-support-lib-python 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.180. resource-agents

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 resource-agents 패키지를 사용할 수 있습니다.
resource-agents 패키지에서는 Pacemaker 및 RGManager 서비스 관리자에게 HA(고가용성) 환경에서 작동할 수 있도록 여러 서비스와 상호 작용하는 스크립트 세트를 제공합니다.

버그 수정

BZ#1085109
lvm.sh 에이전트는 클러스터 노드에서 나타내는 태그를 정확하게 감지할 수 없었습니다. 결과적으로 다른 노드가 클러스터에 다시 참여하면 클러스터 노드의 활성 논리 볼륨이 실패했습니다. 이제 lvm.sh에서 태그가 클러스터 노드를 나타내는지 여부를 올바르게 탐지합니다. 노드가 클러스터에 다시 참여하면 다른 노드에서 볼륨 그룹이 더 이상 실패하지 않습니다.
BZ#1150702
MySQL 리소스에서 사용하는 파일 시스템을 사용할 수 없게 되면 MySQL 에이전트의 검증 검사를 통해 리소스가 중지되지 않습니다. 이 버그가 수정되었으며 이제 설명 된 사례에서 MySQL 리소스가 올바르게 다시 시작됩니다.
BZ#1151379
RGManager 리소스 에이전트가 시작 시 중요하지 않은 오류에 대한 알림이 출력되었을 때 Oracle Database가 성공적으로 시작되었음을 인식하지 못했습니다. 이번 업데이트에서는 RGManager의 동작을 수정하여 이 상황에서 Oracle Database 서비스가 실패하지 않도록 중요하지 않은 오류를 무시합니다.
BZ#1159805
RGManager ip.sh 에이전트가 관리하는 부동 IPv6 주소는 시작 시 요청되지 않은 알림 패킷을 보내지 않았습니다. 결과적으로 IP 리소스가 실패하면 테이블을 업데이트하는 데 약 5분이 걸렸습니다. 이제 패킷이 전송되어 IP 주소를 사용할 수 있는 것으로 인식되기 전에 필요한 시간을 최적화합니다.
BZ#1161727
노드에 쿼럼이 손실되면 RGManager 유틸리티는 started 상태의 리소스뿐만 아니라 모든 리소스의 긴급 중지를 수행합니다. 이전 버전에서는 별도의 노드가 클러스터에서 분할되고 쿼럼이 손실되면 Cryostat_stop_single() 함수가 Volume Group(VG)에서 LVM(Logical Volume Manager) 태그를 제거했습니다. 이번 업데이트를 통해 LVM 에이전트는 중지 작업을 수행하는 로컬 노드가 소유자인 경우에만 태그를 제거하고 이제 서비스 소유자의 LVM 태그가 제거된 경우에도 서비스가 정족 파티션의 일부로 실행됩니다.
BZ#1179412
회귀 문제로 인해 업데이트 후 nfsserver에서 일부 NFS 옵션이 누락되었으며 NFS 스레드 수를 수정할 수 없었습니다. 패치가 적용되었으며 이제 번호를 수정할 수 있습니다.
BZ#1181187
클러스터 네트워크 인터페이스를 모니터링할 때 IPaddr2 에이전트는 IP 주소와 인터페이스가 제대로 작동하더라도 "오류: [findif] failed" 메시지를 표시할 수 있습니다. 이번 업데이트에서는 기본 코드가 수정되었으며 IPaddr2 에이전트는 모니터 작업 중에 정확한 결과를 일관되게 보고합니다.
BZ#1183148
'mysql'이 아닌 사용자로 구성된 경우 MySQL 에이전트가 작동하지 않았습니다. 결과적으로 MySQL은 시간 초과 오류로 표시되는 권한 오류로 인해 시작하지 못했습니다. 수정 사항이 적용되었으며 MySQL은 이제 구성된 사용자로 시작되고 실행됩니다.
BZ#1183735
특정 상황에서 is_alive() 함수의 쓰기 테스트는 파일 시스템이 실패한 시점을 탐지하여 보고하지 못하고 읽기 전용으로 다시 마운트되었습니다. 이번 업데이트에서는 버그를 수정하고 설명된 시나리오에서 is_alive()가 파일 시스템의 상태를 올바르게 보고합니다.

기능 개선

BZ#1096376
이제 Pacemaker nfsserver 에이전트가 구성 옵션을 통해 rpc.statd TCPPORT 또는 UDPPORT를 설정합니다.
BZ#1150655
이제 nginx 리소스 에이전트를 통해 nginx 웹 서버를 Pacemaker 클러스터 리소스로 관리할 수 있습니다. 이를 통해 고가용성 환경에 nginx 웹 서버를 배포할 수 있습니다.
BZ#1168251
resource-agents-sap-hana 패키지는 이제 두 개의 Pacemaker 리소스 에이전트인 SAPHanaTopology 및 SAPHana를 제공합니다. 이러한 리소스 에이전트를 사용하면 Pacemaker 클러스터를 구성하여 Red Hat Enterprise Linux에서 SAP HANA 스케일업 시스템 복제 환경을 관리할 수 있습니다.
resource-agents 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.181. rgmanager

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 rgmanager 패키지를 사용할 수 있습니다.
rgmanager 패키지에는 시스템 다운타임 시 고가용성 서버 애플리케이션을 생성하고 관리하는 데 사용되는 Red Hat Resource Group Manager가 포함되어 있습니다.

버그 수정

BZ#1151199
이전 버전에서는 서비스를 재배치할 때 rgmanager 유틸리티에서 도메인의 모든 노드를 사용하려고 시도했으며, 실패한 경우 rgmanager는 서비스를 실행할 자격이 있는지 여부와 관계없이 서비스를 실행할 자격이 있는지 확인하지 않고 로컬에서 서비스를 다시 시작했습니다. 결과적으로 특정 상황에서는 제한된 도메인의 서비스가 멤버 이외의 노드에서 시작될 수 있었습니다. 이번 업데이트를 통해 도메인 구성원에서 서비스를 시작할 수 없는 경우 서비스는 중지된 상태로 돌아가며 rgmanager는 더 이상 제한된 도메인 외부의 로컬 노드에서 서비스를 시작하지 않습니다.
rgmanager 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.182. rhn-client-tools

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 rhn-client-tools 패키지를 사용할 수 있습니다.
Red Hat Network 클라이언트 툴에서는 시스템이 Red Hat Network에서 소프트웨어 업데이트를 수신할 수 있는 프로그램 및 라이브러리를 제공합니다.

버그 수정

BZ#871028
--server 옵션을 사용하여 rhnpush 명령을 실행하고 sslCACert 변수가 존재하지 않는 경로를 가리키는 경우 서버에 대한 연결이 https 대신 http 프로토콜을 사용하는 경우에도 rhnpush가 실패했습니다. 이번 업데이트를 통해 rhnpush는 필요한 경우에만 CA 인증서를 검색하여 설명된 오류가 발생하지 않도록 합니다.
BZ#1003790
이전 버전에서는 rhn_check 명령에서 ASCII가 아닌 문자를 포함하는 스크립트를 처리할 때 예외를 반환했습니다. 이번 업데이트를 통해 rhn_check는 예상대로 ASCII가 아닌 문자를 허용합니다.
BZ#1036586
옵션 없이 rhnpush 명령을 실행할 때 명령에서 사용자 자격 증명을 중복 입력하라는 메시지를 표시하고 나중에 누락된 옵션에 대한 사용 메시지를 표시했습니다. 이번 업데이트를 통해 명령에서 인증 정보를 요청하지 않고 사용 가능한 옵션을 표시합니다.
BZ#1094776
Red Hat Network 클라이언트 툴에서 특정 시스템의 CPU 소켓 정보를 제대로 계산하지 못했습니다. 이번 업데이트를 통해 rhn-client-tools는 /proc/cpuinfo 파일을 올바르게 구문 분석하므로 모든 시스템에 올바른 CPU 소켓 정보를 제공합니다.
BZ#1147319, BZ#1147322, BZ#1147890, BZ#1147904, BZ#1147916
Red Hat Network Client Tools GUI의 다양한 현지화에서 몇 가지 마이너 버그가 수정되었습니다.
BZ#1147425
이전 버전에서는 Red Hat 서브스크립션 관리에 이미 등록된 시스템에서 "firstboot --reconfig" 명령을 실행할 때 서비스 선택 페이지에서 부팅 절차가 실패했습니다. 이 버그는 수정되었으며 등록된 시스템에서 예외가 더 이상 발생하지 않습니다.
rhn-client-tools 사용자는 이러한 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.183. Ricci

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 ricci 패키지를 사용할 수 있습니다.
ricci 패키지에는 클러스터의 원격 구성 및 관리를 위한 데몬과 클라이언트가 포함되어 있습니다.

버그 수정

BZ#1187745
이전 버전에서는 경우에 따라 luci 애플리케이션 서버와 ccs 클러스터 구성 명령에 데몬 상태 또는 특정 관리 작업과 같은 클러스터의 특정 측면에 대한 잘못된 정보가 표시되었습니다. 이번 업데이트를 통해 ricci 데몬에 포함된 서비스 모듈에 대한 클라이언트 요청에 대한 응답이 올바르게 구성됩니다. 그 결과 luci 및 ccs가 클러스터에 대한 올바른 정보를 제공합니다.
BZ#1079032
이전에는 rgmanager 유틸리티를 사용하여 게스트 VM(가상 머신)을 비활성화하면 2분 후에 게스트가 중단되었습니다. 그러나 Microsoft Windows 게스트가 시스템 업그레이드를 다운로드할 때 OS(운영 체제)가 종료될 때 이를 설치합니다. 결과적으로 rgmanager가 이 프로세스 중에 Windows 게스트를 강제로 해제하면 게스트 OS가 손상되거나 삭제될 수 있었습니다. 이번 업데이트를 통해 서버를 종료하는 데 더 많은 시간을 할애할 수 있으며 게스트 OS는 이제 종료되기 전에 업데이트를 안전하게 설치할 수 있습니다.
BZ#1156157
이번 업데이트 이전에는 ricci 데몬이 더 이상 사용되지 않고 안전하지 않은 SSLv2 연결을 허용하여 보안 문제가 발생할 수 있습니다. 업데이트를 통해 SSLv2 연결이 거부되어 이 버그를 수정합니다.
BZ#1084991
인증되면 ccs 유틸리티에서 이전에 다시 인증하려는 시도를 무시했습니다. 그 결과 암호로 다시 인증하려는 사용자가 잘못된 암호를 사용한 경우에도 오류 메시지가 표시되지 않았습니다. 이번 업데이트를 통해 ccs는 ricci에 의해 이미 인증된 경우에도 암호를 확인하고 암호가 유효하지 않은 경우 ccs에서 오류를 반환합니다.
BZ#1125954
이번 업데이트 이전에는 ccs 유틸리티에서 SIGPIPE 신호를 올바르게 무시하지 않았습니다. ccs의 출력을 다른 프로그램으로 파이핑할 때 다른 프로그램이 ccs 프로세스가 해결되기 전에 파이프를 닫으면 역추적이 발생할 수 있습니다. 이제 ccs는 SIGPIPE를 올바르게 무시하고 ccs는 더 이상 설명된 상황에서 역추적을 발행하지 않습니다.
BZ#1126872
이전에는 services 섹션에 있는 경우 ccs 유틸리티에서 cluster.conf 파일의 주석을 올바르게 처리하지 않았습니다. 결과적으로 서비스를 나열할 때 ccs에서 역추적이 발생할 수 있었습니다. 이번 업데이트를 통해 ccs는 구문 분석하지 않고 cluster.conf의 서비스 또는 리소스 섹션에 있는 주석을 무시하므로 이 버그를 수정합니다.
BZ#1166589
ccs 유틸리티는 하나의 ccs 명령에서 여러 동기화 또는 활성화가 실행되지 않도록 하지 않았습니다. 결과적으로 여러 동기화 및 활성화를 유발하는 여러 옵션을 사용하여 명령을 실행할 수 있었습니다. 이번 업데이트에서는 명령당 하나의 동기화 또는 활성화만 허용되므로 이 버그를 수정합니다.

기능 개선

BZ#1210679
ccs 유틸리티에서 오프라인 검증을 위해 사용하는 ricci 패키지의 클러스터 스키마가 업데이트되었습니다. 이번 업데이트에서는 리소스 및 차단 에이전트 패키지 및 rgmanager 유틸리티 및 차단 클러스터 데몬에 새 옵션이 포함되어 있습니다.
ricci 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.184. rng-tools

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 rng-tools 패키지를 사용할 수 있습니다.
rng-tools 패키지에는 rngd 데몬과 같은 난수 생성기 사용자 공간 유틸리티가 포함되어 있습니다.
업스트림 버전으로 업그레이드
rng-tools 패키지가 업스트림 버전 5로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 특히 이번 업데이트에서는 지원되는 Intel x86 및 Intel 64 기반 EM64T 및 AMD64 CPU 모델에 대한 RDRAND 및 RDSEED 하드웨어 임의 번호 생성기 명령을 활성화합니다. (BZ#833620)
rng-tools 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.185. rpm

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 두 가지 개선 사항을 추가하는 업데이트된 rpm 패키지를 사용할 수 있습니다.
RPM(RPM)은 소프트웨어 패키지를 설치, 제거, 확인, 쿼리 및 업데이트할 수 있는 명령줄 기반 패키지 관리 시스템입니다.

버그 수정

BZ#606239
%posttrans 스크립트릿의 출력이 사용자에게 올바르게 표시되지 않아 중요한 오류가 무시될 수 있습니다. 이번 업데이트에서는 %posttrans 스크립트릿에서 출력을 수집하는 새 API가 도입되었습니다. 결과적으로 yum 유틸리티는 이제 %posttrans 출력에 액세스하여 사용자에게 표시할 수 있습니다.
BZ#833427
RPM Package Manager는 4GB보다 큰 파일이 있는 패키지를 지원하지 않지만 rpm 유틸리티를 사용하면 개별 파일이 4GB를 초과하는 소스 패키지를 생성할 수 있습니다. 그런 다음 이러한 패키지 설치는 "거의 불일치" 오류로 실패했습니다. 이제 rpm은 이러한 패키지를 더 이상 생성할 수 없으므로 설명된 설치 실패를 방지할 수 있습니다.
BZ#1040318
특정 아키텍처에서 "LONGSIZE" 태그 값이 잘못 표시되었습니다. 이번 업데이트에서는 이러한 아키텍처에서 "LONGSIZE"의 값이 기본 바이트 순서로 올바르게 변환되어 올바르게 표시됩니다.
BZ#997774
이전 업데이트에서 %defattr 지시문의 파일 모드 및 디렉터리 모드 매개변수의 동작이 변경되었습니다. 이로 인해 이전 동작이 실패하거나 문제가 발생할 것으로 예상되는 빌드 패키지가 발생했습니다. 지시문이 이전 동작으로 복원되었으며 %defattr의 잠재적인 문제에 대한 경고가 "rpmbuild" 명령에 추가되었습니다.
BZ#1139805
rpm 유틸리티의 표준 출력이 파일로 리디렉션되고 파일 시스템이 가득 차면 rpm이 오류 메시지를 작성하지 않고 실패했습니다. 이제 설명된 시나리오가 발생하면 rpm에서 오류 메시지를 표준 오류 출력으로 출력합니다.
BZ#1076277
rpm 유틸리티는 IPv6 주소와 특정 경로 형식으로 지정된 원격 위치를 다운로드하여 설치할 수 없었습니다. 이제 rpm은 cURL globbing을 끄고 설명된 시나리오에서 패키지를 올바르게 다운로드하여 설치할 수 있는 IPv6 주소와 함께 "--globoff" 옵션을 자동으로 사용합니다.
BZ#921969, BZ#1024517
패키지의 Perl 스크립트에 "use" 또는 "require"단어를 포함하는 문서로 선언된 문자열이 포함되어 있는 경우, 경우에 따라 패키지에 "rpmbuild" 명령을 사용하여 작성된 잘못된 종속 항목이 있는 경우도 있습니다. 이제 "use" 및 "require" 문자열은 여기에서 문서 및 여러 줄 문자열에서 키워드로 무시되므로 문제가 발생하지 않습니다.
BZ#993868
이전에는 일부 경우 파이프 문자("|")를 사용하여 스크립트릿을 빌드했습니다. 이번 업데이트에서는 빌드 스크립트에서 SIGPIPE 신호의 기본 처리를 올바르게 설정하여 버그를 수정합니다.

기능 개선

BZ#760793
OrderWithRequires 기능이 새로운 OrderWithRequires 패키지 태그를 제공하는 RPM Package Manager에 추가되었습니다. OrderWithRequires에 지정된 패키지가 패키지 트랜잭션에 있는 경우 해당 OrderWithRequires 태그가 있는 패키지가 설치되기 전에 설치됩니다. 그러나 Requires 패키지 태그와 달리 OrderWithRequires는 추가 종속 항목을 생성하지 않으므로 태그에 지정된 패키지가 트랜잭션에 없는 경우 다운로드되지 않습니다.
BZ#1178083
%power64 매크로가 rpm 패키지에 추가되었습니다. 이 매크로는 "%{power64}" 문자열을 사용하여 RPM 사양 파일에서 일부 또는 모든 64비트 PowerPC 아키텍처를 지정할 수 있습니다.
rpm 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 업데이트를 적용하려면 RPM 라이브러리에 연결된 실행 중인 모든 애플리케이션을 다시 시작해야 합니다.

7.186. s390utils

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 s390utils 패키지를 사용할 수 있습니다.
s390utils 패키지에는 zSeries(s390) Linux 커널 및 장치 드라이버와 함께 사용해야 하는 사용자 공간 유틸리티 세트가 포함되어 있습니다.

버그 수정

BZ#1142415
이전에는 CPU를 온라인 및 오프라인으로 너무 자주 또는 너무 자주 또는 자주 설정하지 않을 수 있었습니다. 워크로드에 따라 sysconfig 파일의 기본 규칙이 좋지 않은 동작이 발생할 수 있었습니다. 기본 sysconfig 파일이 업데이트되었으며 cpluplugd 구성 파일의 기본 규칙이 이제 원하지 않는 동작이 발생하지 않도록 합니다.
BZ#1161726
이번 업데이트 이전에는 온라인 상태로 만들 때 zFCP 장치의 상태를 확인하지 않았습니다. 그 결과 이미 온라인 상태인 장치에 오류가 발생했습니다. 이번 업데이트에서는 적절한 검사가 추가되어 설명된 상황에서 오류가 더 이상 발생하지 않습니다.
BZ#1186407
이전에는 통계가 있는 dasdstat 데이터 파일을 검색할 수 없었습니다. 그 결과 dasdstat 도구가 오류 메시지와 함께 종료되었거나 일관성 없는 데이터가 보고되었습니다. 이번 업데이트를 통해 파일을 검색하지 않고 데이터 파일을 읽고 dasdstat 툴에서 올바른 통계를 예상대로 출력합니다.
BZ#1223722
이번 업데이트 이전에는 ziorep 툴에서 "a" 및 "b"가 0이 아닌 장치 BusIDs "a.b.xxxx"를 처리할 수 없었습니다. 결과적으로 ziorep 툴에서 ziomon 구성 파일을 구문 분석할 수 없었습니다. ziorep 도구에서 모든 장치 BusID가 다양한 가능한 값을 지원하도록 수정되었습니다. 이제 ziorep 툴에서 유효한 장치 BusID를 사용하는 구성 파일을 처리할 수 있습니다.
BZ#1203680
이전에는 s390.script에서 비교에 대한 Bash 구문을 사용하여 다른 쉘을 사용할 때 오류가 발생할 수 있었습니다. 이번 업데이트를 통해 값 비교에 대한 올바른 구문이 사용되고 모든 쉘에서 s390.sh 파일이 올바르게 처리됩니다.

기능 개선

BZ#1053824
이번 업데이트를 통해 zipl 부트 로더는 이후 버전으로 변경되어 Linux 초기 프로그램 로드(IPL) 코드에 대한 유지 관리 가능성을 개선하고 부트 로더에 버그 수정 및 새로운 기능을 더 쉽게 포함할 수 있습니다.
BZ#1053828
이번 업데이트에서는 dasdfmt 툴의 성능이 향상되고 Direct Access Storage Device(DASD) 포맷 프로세스의 속도가 향상됩니다. 형식 요청의 커널 내부 처리가 재구성되었으며 병렬 액세스 볼륨(PAV) 기능을 사용하여 형식 요청을 가속화할 수 있었습니다.
BZ#1053829
이번 업데이트를 통해 lscss 툴에서 I/O 장치를 나열할 때 확인된 경로 마스크가 표시됩니다.
BZ#1148118
이번 업데이트에서는 lsdasd 툴에 DASD 장치에 대한 자세한 경로 정보를 표시할 수 있는CUIR(Control Unit Initiated Reconfiguration) 지원이 추가되었습니다.
BZ#1148126
이번 업데이트에서는 lsqeth 명령의 출력에 스위치 포트 속성이 포함되어 있습니다.
BZ#1148128
이번 업데이트에서는 지원되는 파티션 유형으로GPFS(General Parallel File System)가 fdasd 툴에 추가되었습니다. 이 파티션 유형은 GPFS 파일 시스템 정보를 저장하는 데 사용되는 GPFS 네트워크 공유 디스크(NSD)를 포함하는 파티션을 식별합니다.
BZ#1148744, BZ#1211281, BZ#1211282
dbinfo.sh 툴이 개선되어 데이터 수집이 수행되는 디렉토리와 최종 tar 아카이브가 저장되는 위치를 지정할 수 있습니다. 이번 업데이트에서는 게스트 네트워킹 설정, libvirt 및 다중 경로 구성 및 로그를 포함하여 수집된 정보의 범위도 확장합니다.
s390utils 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.187. samba

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 samba 패키지를 사용할 수 있습니다.
Samba는 PC 호환 머신에서 파일, 프린터 및 기타 정보를 공유할 수 있는 SMB(Server Message Block) 프로토콜 및 관련 CIFS(Common Internet File System) 프로토콜의 오픈 소스 구현입니다.

버그 수정

BZ#1117059
Winbind 구성된 Winbind의 ID 매핑과 함께 그룹 열거가 예상대로 작동하지 않았습니다. "getent group -s winbind" 명령을 실행하면 Winbind가 AD(Active Directory)의 그룹에서 GID를 검색할 수 없는 경우 출력이 표시되지 않았습니다. 이번 업데이트를 통해 "getent group -s winbind"가 설명된 상황에서 그룹을 올바르게 나열합니다.
BZ#1138552
이전에는 Samba에서 60초마다 많은 CPU 리소스를 사용할 수 있었습니다. smbd 서비스 프로세스에서 printcap 구성을 다시 읽는 방법에 대한 메커니즘이 수정되었으며 Samba는 더 이상 CPU 소비가 증가하지 않습니다.
BZ#1144916
smbclient 유틸리티를 사용하여 CIFS 공유에 액세스하려고 하면 특정 상황에서 실패할 수 있으며 smbd 서비스는 사용자가 올바른 암호를 제공한 경우에도 LOGON_FAILURE 시도를 기록했습니다. 문제가 해결되었으며 smbclient를 사용하여 CIFS 공유에 액세스하는 것이 예상대로 작동합니다.
BZ#1163383
"net ads join -k" 명령을 실행하면 /etc/krb5.keytab 파일에 기존 keytab 항목이 포함된 경우 세그먼트 오류가 발생할 수 있습니다. 이번 업데이트에서는 세그먼트 오류가 발생하여 "net ads join -k"가 설명된 상황에서 더 이상 실패하지 않습니다.
BZ#1164336
"액세스 기반 공유 enum" 옵션에 대한 설명이 sharesec(1) 도움말 페이지에 추가되었습니다.
BZ#1164269, BZ#1165750
Samba 패키지를 업그레이드한 후 오류 메시지와 함께 프린터에 액세스할 수 있었습니다. 사용자가 프린터에 연결하거나 파일을 출력할 수 없습니다. 900개 이상의 프린터가 등록되면 rpcclient 유틸리티에서 오류 메시지와 함께 실패했습니다. 이러한 문제를 해결하기 위해 패치가 적용되었으며 Samba를 업그레이드한 후 프린터를 예상대로 사용할 수 있습니다.
BZ#1192211
디렉터리에 없는 파일을 복원하면 shadow_copy2 모듈을 사용하여 공유에 Windows 2008 또는 Windows 7 클라이언트에서 스냅샷을 만들 수 있었습니다. 사용자가 복원 버튼을 클릭하면 "NT_STATUS_OBJECT_NAME_NOT_FOUND" 메시지가 표시되었습니다. 이번 업데이트를 통해 스냅샷 복원은 설명된 상황에서 예상대로 작동합니다.
BZ#1194549
두 개의 AD 도메인이 별도의 포리스트로 구성된 경우 사용자가 로그인한 후 2방향 트러스트가 설정된 Winbind에서 잘못된 그룹 정보를 검색했습니다. 예를 들어 "id" 유틸리티는 사용자가 속한 올바른 그룹 목록을 표시하지 않았습니다. 사용자가 두 도메인의 그룹 멤버인 경우 사용자 자체 도메인의 보조 그룹만 나열되었습니다. 이번 업데이트를 통해 Samba는 로그인 후 올바른 사용자 정보가 사용되는지 확인하기 위해 캐시를 지웁니다. 이제 "id"를 실행하면 설명된 상황에서 두 신뢰할 수 있는 도메인의 보조 그룹이 나열됩니다.
BZ#1195456
파일 시스템이 읽기 전용 모드일 때 Samba가 시작되지 않았습니다. 이번 업데이트를 통해 Samba init 스크립트에 더 이상 특정 시스템 파일에 대한 쓰기 권한이 필요하지 않습니다. 이제 Samba가 읽기 전용 시스템에서 예상대로 실행됩니다.
BZ#1201611
/etc/samba/smb.conf 파일의 "force user = AD_user_name" 설정과 함께 "winbind use default domain = yes" 설정을 사용하면 "force user" 속성에 지정된 AD 도메인 사용자가 공유에 액세스할 수 없습니다. 이번 업데이트를 통해 "winbind use default domain = yes"를 설정하면 더 이상 AD 도메인 사용자가 설명된 상황에서 공유에 액세스할 수 없습니다.
samba 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 업데이트를 설치하면 smb 서비스가 자동으로 다시 시작됩니다.

7.188. sapconf

여러 버그를 수정하고 Red Hat Enterprise Linux 6에서 두 가지 개선 사항을 추가하는 업데이트된 sapconf 패키지를 사용할 수 있습니다.
sapconf 패키지에는 Red Hat Enterprise Linux의 기본 설치를 확인하고 SAP 요구 사항에 따라 수정하는 스크립트가 포함되어 있습니다. 이 스크립트는 필요한 모든 패키지가 설치되고 SAP 소프트웨어를 실행하도록 구성 매개 변수가 올바르게 설정되었는지 확인합니다.

버그 수정

BZ#1158407
이번 업데이트 이전에는 SAP NetWeaver에 대한 tuned 데몬의 프로필 변경 사항을 반영하도록 sapconf 패키지가 업데이트되지 않았습니다. 결과적으로 tuned 프로필의 활성화가 더 이상 사용되지 않는 "sap" 프로필을 검색하여 실패했습니다. 이번 업데이트를 통해 sapconf 스크립트를 사용하여 tuned-profiles-sap 패키지가 설치되지 않은 경우 설치합니다. 또한 TUNED_SAP_PROFILE 변수가 "sap-netweaver"로 변경되었습니다. 결과적으로 sapconf는 이제 "sap-netweaver" 프로필을 올바르게 사용하고 tuned 프로필을 활성화하여 예상대로 진행됩니다.
BZ#1168422
이전에는 sapconf 스크립트에서 MAX_MAP_COUNT_MIN 변수에 대해 잘못된 값을 설정했습니다. 값이 변경되었으며 sapconf는 SAP Red Hat Enterprise Linux 6.x 설치 가이드의 권장 값과 일치합니다.
BZ#1173861
SELinux 허용 모드에서는 구성 파일의 경로가 포함된 매개변수가 누락되었습니다. 그 결과 sapconf 스크립트에서 사용자 입력을 대기하여 sapconf가 응답하지 않게 되었습니다. 기본 소스 코드가 수정되었으며 앞서 언급한 상황에서 sapconf가 더 이상 중단되지 않습니다.

기능 개선

BZ#1123917
sapconf 매뉴얼 페이지가 더 정확한 정보를 포함하도록 편집되었습니다.
BZ#1174321
이번 업데이트를 통해 sapconf 스크립트의 출력에 SAP 설치 또는 업데이트에 대해 알 수 있는 sapconf 버전에 대한 정보도 포함되어 있습니다.
sapconf 사용자는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이러한 버그를 수정하고 이러한 개선 사항을 추가합니다.

7.189. sblim-sfcb

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 sblim-sfcb 패키지를 사용할 수 있습니다.
CIM 브로커(sblim-sfcb)는 HTTP 프로토콜을 통한 CIM 작업을 준수하는 CIM(Common Information Model) 서버입니다. SFCB CIM 서버는 강력하고 리소스 효율적이므로 임베디드 및 리소스가 제한된 환경에 특히 적합합니다. sblim-sfcb 패키지는CMPI(Common Manageability Programming Interface)에 대해 작성된 공급자를 지원합니다.

버그 수정

BZ#1102477
sblim-sfcb 서버에서 잘못된 버퍼 처리로 인해 wbemcli CIM 클라이언트는 HTTPS 프로토콜을 통해 sblim-sfcb에 연결을 시도할 때 오류 메시지를 반환했습니다. 이 버그를 해결하기 위해 패치가 제공되었으며 이제 HTTPS를 통해 오류 없이 sblim-sfcb에 연결할 수 있습니다.
BZ#1110106
sblim-sfcb 서버가 Openwsman 및 openwsmand 서비스와 함께 sblim-sfcb 서버를 sblim-sfcb 서버에 로컬로 연결된 경우 지연된 프로세스가 남아 있었습니다. 결과적으로 시스템에서 새 프로세스를 생성할 수 없었습니다. 이번 업데이트를 통해 Openwsman은 sblim-sfcb 서버에 대한 연결을 종료한 후 더 이상 사용되지 않는 프로세스가 발생하지 않습니다.
BZ#1114798
sblim-sfcb 서버의 메모리 누수로 인해 sfcbd 서비스 프로세스에서 사용하는 메모리 양이 증가했습니다. 기본 소스 코드가 이 버그를 수정하도록 수정되었으며 sfcbd 서비스 프로세스에서 더 이상 원하지 않는 메모리 사용량이 증가하지 않습니다.
sblim-sfcb 사용자는 이러한 버그를 해결하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.190. scap-security-guide

여러 버그를 수정하고 Red Hat Enterprise Linux 6에서 다양한 개선 사항을 추가하는 업데이트된 scap-security-guide 패키지를 사용할 수 있습니다.
scap-security-guide 패키지는 SCAP(Security Content Automation Protocol)를 사용하는 보안 지침, 기준선 및 관련 검증 메커니즘을 제공합니다. SCAP 보안 가이드에는 규정된 보안 정책 요구 사항에 대한 시스템 보안 규정 준수 검사를 수행하는 데 필요한 데이터가 포함되어 있습니다. 작성된 설명과 자동화된 테스트(probe)가 모두 포함됩니다. SCAP 보안 가이드에서는 테스트를 자동화하여 정기적으로 시스템 규정 준수를 확인하는 편리한 신뢰할 수 있는 방법을 제공합니다.

버그 수정

BZ#1133963
Red Hat Enterprise Linux 6 Server용 SCAP 콘텐츠도 datastream 출력 형식으로 제공됩니다.
* Red Hat Enterprise Linux 7 Server의 SCAP 콘텐츠는 Red Hat Enterprise Linux 6 시스템에서 Red Hat Enterprise Linux 7 Server 시스템의 원격 검사를 수행할 수 있도록 포함되어 있습니다.
* 이 업데이트에는 USGCB 호환 Red Hat Enterprise Linux 6 Server 시스템의 새로운 설치를 위한 USGCB(USGCB) 프로파일 kickstart 파일도 포함되어 있습니다. 자세한 내용은 Red Hat Enterprise Linux 6 보안 가이드를 참조하십시오.
BZ#1183034
이전 버전에서는 sysctl 커널 매개변수 구성을 확인할 때 SCAP 콘텐츠는 /etc/sysctl.conf 파일에 있는 설정만 인식했습니다. 이번 업데이트를 통해 /etc/sysctl.d/ 디렉터리에 있는 추가 구성 파일의 sysctl 유틸리티 설정도 인식하도록 콘텐츠가 업데이트되었습니다.
BZ#1185426
이번 업데이트 이전에는 이동식 미디어 블록 특수 장치가 "nodev", "noexec" 또는 "nosuid" 옵션으로 구성된 경우 검증을 수행할 때 콘텐츠가 공유 메모리(/dev/shm) 장치를 누락한 설정으로 잘못 보고할 수 있었습니다. 이번 업데이트를 통해 이동식 미디어 블록 특수 장치에 대해서만 마운트 옵션 설정을 확인하도록 OVAL(Open Vulnerability and Assessment Language) 검사가 수정되었습니다.
BZ#1191409
OVAL 검사 검증의 버그로 인해 postfix 서비스의 수신 기능이 비활성화된 경우 시스템에 postfix 패키지가 설치되지 않은 경우에도 시스템 속성 검사에서 오류가 발생했습니다. 이 버그가 수정되었으며 postfix 서비스의 기능이 비활성화된 것으로 보고되었습니다. 또한 postfix 패키지가 시스템에 설치되지 않은 경우 기본 검사 결과는 "PASS"를 반환합니다.
BZ#1199946
scap-security-guide 패키지의 이전 버전에는 "test"라는 확장 가능한 구성 검사 목록 문서 형식(XCCDF) 프로필도 포함되어 있습니다. 이 프로필의 목적은 해당 SCAP 콘텐츠의 기본 정당성을 확인하는 것이며 실제 시스템 검사에는 적용되지 않기 때문에 "테스트" 프로필이 제거되었습니다.
scap-security-guide 사용자는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이러한 버그를 수정하고 이러한 개선 사항을 추가합니다.

7.191. 화면

하나의 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 화면 패키지를 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
"screen" 유틸리티를 사용하면 사용자가 단일 터미널에서 여러 로그인할 수 있습니다.

버그 수정

BZ#908221
이전에는 rxvt-unicode-256 color terminal 에뮬레이터에서 "screen" 유틸리티를 시작하는 데 "$TERM too long" 오류로 실패했습니다. 이번 업데이트에서는 기본 코드 및 "스크린"이 예상대로 이 에뮬레이터에서 시작됩니다.

기능 개선

BZ#1087517
이번 업데이트를 통해 "스크린" 유틸리티는 "screen"에 의해 잠긴 텍스트 터미널에 대한 성공 및 실패한 인증 시도를 모두 기록합니다. 이를 통해 사용자는 시스템의 운영 및 보안을 모니터링할 수 있습니다.
화면 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하고 이 향상된 기능을 추가합니다.

7.192. seabios

Red Hat Enterprise Linux 6에서 한 가지 향상된 기능을 추가하는 업데이트된 seabios 패키지를 사용할 수 있습니다.
seabios 패키지에는 코어 부팅 페이로드로 사용할 수 있는 오픈 소스 레거시 BIOS 구현이 포함되어 있습니다. 일반적인 x86 전용 BIOS가 구현하는 표준 BIOS 호출 인터페이스를 구현합니다.

기능 개선

BZ#1131530
사용자는 이제 ESC 키를 눌러 부팅 메뉴에 액세스할 수 있습니다. 이전에는 F12 키를 눌러 부팅 메뉴에 액세스할 수 있었습니다. 그러나 일부 플랫폼 중 하나인 F12를 사용할 수 없습니다. 예를 들어, OS X 운영 체제를 실행하는 시스템은 F12를 포함하여 특정 기능 키를 가로챌 수 있습니다. 이번 업데이트를 통해 사용자는 ESC 또는 F12 중 하나를 사용하여 부팅 메뉴에 액세스할 수 있습니다. 따라서 seabios는 F12와 관련된 잠재적인 문제를 방지합니다.
seabios 사용자는 이 업데이트 패키지로 업그레이드하는 것이 좋습니다. 이 향상된 기능이 추가되었습니다.

7.193. selinux-policy

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 selinux-policy 패키지를 사용할 수 있습니다.
selinux-policy 패키지에는 제한된 프로세스가 시스템에서 실행되는 방식을 관리하는 규칙이 포함되어 있습니다.

버그 수정

BZ#1198047, BZ#1198057, BZ#1198060, BZ#1198064, BZ#1198071, BZ#1198077, BZ#1198165, BZ#1202935, BZ#1203756, BZ#1207140, BZ#121272929
SSSD 서비스가 다양한 조회에 사용되도록 /etc/nsswitch.conf 파일을 수정한 경우 충분하지 않은 SELinux 정책 규칙으로 인해 특정 서비스가 SSSD와 통신할 수 없었습니다. 이번 업데이트를 통해 이 상황에서 서비스가 예상대로 작동하도록 SELinux 정책이 수정되었습니다.
BZ#1198436, BZ#1215632, BZ#1228197, BZ#1228197, BZ#1219317, BZ#1221929
이번 업데이트를 통해 glusterd, ctdbd, samba 및 nagios 서비스에 대한 SELinux 정책 규칙이 수정되어 Gluster 계층 제품이 SELinux에서 제대로 작동할 수 있습니다.

기능 개선

BZ#1153712
임의의 서비스가 /etc/ 또는 /usr/ 디렉터리에 있는 일반 파일을 읽거나 실행할 수 있도록 하는 SELinux 정책 규칙을 작성할 때 정책 작성자는 각 서비스에 대한 추가 규칙을 추가해야 했습니다. 업데이트된 selinux-policy 패키지에는 새로운 "base_ro_file_type" 및 "base_file_type" SELinux 속성이 도입되어 정책 작성자가 서비스당 규칙에 대해 글로벌 규칙을 선언하는 데 사용할 수 있습니다.
selinux-policy 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 이 향상된 기능을 추가하는 것이 좋습니다.

7.194. sendmail

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 sendmail 패키지를 사용할 수 있습니다.
sendmail은 시스템 간에 이메일을 보내는 데 사용되는 메일 전송 에이전트(MTA)입니다.

버그 수정

BZ#640234
이전에는 sendmail 매크로 MAXHOSTNAMELEN에서 호스트 이름 길이에 대해 63자만 허용했습니다. 그러나 일부 경우에는 최대 255자 길이인 FQDN(정규화된 도메인 이름) 길이에 대해 사용되었습니다. 그 결과 어떤 경우에는 FQDN 확인이 제대로 작동하지 않았습니다. 이 버그를 수정하려면 MAXHOSTNAMELEN에서 최대 255자까지 허용합니다.
BZ#837007
특정 상황에서 sendmail 대기열 실행기에서 예기치 않게 종료될 수 있었습니다. 결과적으로 sendmail이 메일 대기열 처리를 중지했습니다. 이번 업데이트에서는 쿼리를 수행하는 동안 LDAP 서버에 대한 연결이 손실될 때 소스 코드가 OpenLDAP 코드의 어설션을 트리거하지 못하도록 하는 수정 사항이 도입되었습니다. 결과적으로 어설션으로 인해 큐 실행기가 더 이상 종료되지 않으며 sendmail은 예상대로 메일 큐를 계속 처리합니다.
BZ#845821
특정 상황에서 sendmail은 이전에 close-on-exec 플래그를 설정하기 위해 실패를 보고한 매우 많은 수의 로그 메시지를 기록했습니다. fnctl() 함수가 close-on-exec를 설정하려고 시도하기 전에 Milter 구현이 소켓 검증을 수행하도록 수정되었습니다. 결과적으로 fnctl()은 더 이상 유효하지 않은 소켓에서 호출되지 않으며 설명된 로그 메시지가 더 이상 발생하지 않습니다.
BZ#890227
이번 업데이트 이전에는 ldap_routing 기능이 예상대로 작동하지 않았습니다. ldap_routing을 사용한 경우 sendmail에서 "-T<TMPF> 옵션이 누락되었으며 사용자가 수동으로 "-T<TMPF>"를 삽입해야 했습니다. 이번 업데이트를 통해 ldap_routing에 대한 구성을 생성하는 매크로가 수정되었으며 ldap_routing을 사용할 때 사용자가 더 이상 "-T<TMPF>"를 추가할 필요가 없습니다.
BZ#1106852
이전에는 "{client_port}" 값을 little-endian 시스템에서 사용할 수 없었습니다(예: 메일 필터가 잘못 설정되었기 때문입니다. 이번 업데이트에서는 little-endian 머신의 "{client_port}" 값이 수정되었습니다.
sendmail 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.195. setroubleshoot

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 setroubleshoot 패키지를 사용할 수 있습니다.
setroubleshoot 패키지에는 setroubleshoot 유틸리티와 함께 사용할 수 있는 분석 플러그인 세트가 포함되어 있습니다. 각 플러그인은 SELinux AVC 거부 메시지를 해석하는 방법을 설명하는 사용자 친화적인 보고서를 제공하기 위해 AVC(SELinux Access Vector Cache) 데이터와 시스템 데이터를 분석할 수 있는 용량을 보유하고 있습니다.

버그 수정

BZ#787139
Red Hat Enterprise Linux 6에서 "sealert -a" 명령은 이전에 예상되는 출력의 일부만 표시했습니다. 이번 업데이트에서는 누락된 코드 줄이 추가되어 "sealert -a"가 출력의 전체 범위를 출력합니다.
BZ#1098068
이번 업데이트 이전에는 "sealert -V" 명령에 자세한 디버그 메시지가 올바르게 표시되지 않았습니다. 이번 업데이트를 통해 디버그 메시지의 세부 정보 형식이 출력되고 설명된 문제가 더 이상 발생하지 않도록 기본 코드가 조정되었습니다.
setroubleshoot 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.196. sg3_utils

Red Hat Enterprise Linux 6에서 한 가지 향상된 기능을 추가하는 업데이트된 sg3_utils 패키지를 사용할 수 있습니다.
sg3_utils 패키지는CSI(Small Computer System Interface) 명령 세트를 사용하는 장치에 대한 명령줄 유틸리티를 제공합니다.

기능 개선

BZ#1051363
이번 업데이트를 통해 sg3_utils 패키지는 SCSI(Small Computer System Interface) 프로토콜의 이점을 제공하는 스토리지 장치 간에 데이터를 복사하는 더 효율적인 유틸리티를 도입합니다. 이 업데이트를 통해 sg_xcopy 및 sg_copy_results 프로그램을 sg3_utils 패키지로 백포트합니다.
sg3_utils 사용자는 이 향상된 기능을 추가하여 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.197. sos

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 sos 패키지를 사용할 수 있습니다.
sos 패키지에는 시스템 하드웨어, 로그 및 구성 파일에서 정보를 수집하는 유틸리티 세트가 포함되어 있습니다. 그런 다음 정보를 진단 목적 및 디버깅에 사용할 수 있습니다.
업스트림 버전으로 업그레이드
sudo 패키지가 업스트림 버전 3.2로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1144525, BZ#1190723)

버그 수정

BZ#1144525, BZ#1190723
  • 로그 크기 제한 증가
  • 파일 아카이브 개선 및 sosreport 견고성 개선.
  • 다양한 새로운 플러그인을 도입했습니다.
  • "--profile" 옵션을 구현하여 플러그인 선택에 대한 프로필 지원을 추가합니다.
  • "--verify", "--log-size" 및 "--all-logs" 글로벌 플러그인 명령줄 옵션이 추가되었습니다.
  • 이 리베이스에 의해 도입된 명령에 대한 시간 제한은 확장되어 crm_report 유틸리티를 완료하는 데 충분한 시간을 제공합니다.
BZ#912946
"glusterfsd: no process kill" 메시지가 이전에 보고서를 생성할 때 표준 출력 스트림에 표시될 수 있었습니다. 이번 업데이트에서는 기본 제공 호출 기능을 사용하도록 gluster 플러그인을 수정하고 이 상황에서는 메시지가 더 이상 표시되지 않습니다.
BZ#1196717
이번 업데이트 이전에는 사용자가 /etc/fstab 및 /boot/grub/grub.conf 파일에 암호를 정의한 경우 sosreport 유틸리티에서 이러한 암호를 보고서에 포함했습니다. 그 결과 보고서 tarball에는 일반 텍스트 형식 또는 해시된 암호가 안전하지 않은 것으로 간주되었습니다. 이번 업데이트를 통해 sosreport는 보고서를 생성할 때 암호 및 기타 시크릿을 제외합니다. 결과적으로 보고서 tarball에서 수집한 /etc/fstab 및 /boot/grub/grub.conf에 암호가 포함되지 않습니다.
BZ#1203330
이번 업데이트 이전에는 기본이 아닌 특정 구성 파일에서 OpenShift sosreport 플러그인에서 수집한 데이터에 민감한 데이터가 포함될 수 있었습니다. 이러한 구성 파일에서 중요한 정보를 제거하도록 플러그인이 수정되었습니다. 결과적으로 OpenShift sosreport 플러그인은 더 이상 언급된 구성 파일에서 중요한 데이터를 캡처하지 않습니다.
BZ#1206661
sos 유틸리티의 네트워킹 플러그인은 이전에 NetworkManager 툴이 비활성화되었을 때 "처리되지 않은 예외" 오류를 보고했습니다. 이번 업데이트를 통해 네트워킹 플러그인에서 출력을 처리하기 전에 nmcli 유틸리티의 상태를 올바르게 확인하여 플러그인이 오류를 생성하지 못하도록 합니다.
BZ#1206581
이전에는 crm_report 유틸리티에서 수집한 일부 파일에서 암호가 제거되지 않았습니다. 결과적으로 crm_report로 수집한 데이터에 일반 텍스트 형식의 암호가 포함될 수 있었습니다. 이번 업데이트에서는 sosreport에 "cluster.crm_scrub" 옵션이 추가되었습니다. 옵션은 기본적으로 활성화되어 있으며 sosreport에서 수집한 crm_report 데이터에서 암호 정보를 제거합니다. 결과적으로 crm_report에서 수집한 데이터에 더 이상 일반 텍스트 형식으로 암호 정보가 포함되지 않습니다.

기능 개선

BZ#1135290
sosreport 플러그인을 사용하면 Satellite Capsule Server 문제를 디버깅하는 데 필요한 데이터를 캡처할 수 있습니다.
sos 사용자는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이러한 버그를 수정하고 이러한 개선 사항을 추가합니다.

7.198. spice-server

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 spice-server 패키지를 사용할 수 있습니다.
SPICE(Simple Protocol for Independent Computing Environments)는 가상 환경을 위한 원격 디스플레이 프로토콜입니다. SPICE 사용자는 로컬 시스템 또는 서버에 대한 네트워크 액세스 권한이 있는 모든 시스템에서 가상화된 데스크탑 또는 서버에 액세스할 수 있습니다. SPICE는 Red Hat Enterprise Linux에서 KVM(커널 기반 가상 시스템) 하이퍼바이저 또는 Red Hat Enterprise Virtualization Hypervisor에서 실행되는 가상화된 게스트를 보는 데 사용됩니다.

버그 수정

BZ#1135372
이번 업데이트 이전에는 "rhel6.0.0" Quick Emulator (QEMU) 시스템 유형을 사용할 때 게스트에서 잘못된 드로잉 명령을 수신할 수 있었습니다. 결과적으로 spice-server가 예기치 않게 종료되었습니다. 이번 업데이트를 통해 spice-server는 이러한 잘못된 드로잉 명령을 감지하고 무시합니다. 그 결과 "rhel6.0.0" QEMU 시스템 유형을 사용할 때 spice-server가 더 이상 충돌하지 않습니다.
BZ#1163480
이전에는 spice-gtk 패키지 버전 0.12 또는 이전 버전의 클라이언트를 사용할 때 spice-server가 게스트 재설정을 올바르게 처리하지 않았습니다. 결과적으로 spice-server가 게스트를 재설정할 때 세그먼트 오류로 예기치 않게 종료될 수 있었습니다. 이번 업데이트를 통해 spice-server는 spice 에이전트 채널을 처리하는 코드에서 NULL 포인터 역참조를 올바르게 처리하여 세그먼트 오류를 방지합니다. 결과적으로 spice-server가 더 이상 이 상황에서 충돌하지 않습니다.
spice-server 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.199. spice-vdagent

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 spice-vdagent 패키지를 사용할 수 있습니다.
spice-vdagent 패키지는 Linux 게스트를 위한 SPICE 에이전트를 제공합니다.

버그 수정

BZ#1117764
이전에는 SPICE 클라이언트와 SPICE 프로토콜을 사용하여 가상 머신에 연결할 때 게스트에서 실행되는 특정 애플리케이션에 대해 텍스트를 복사 및 붙여넣고 클라이언트에서 실패했습니다. 이번 업데이트를 통해 spice-vdagent 유틸리티에서 TIMESTAMP 및 STRING 선택 유형을 올바르게 처리하고 문제가 더 이상 발생하지 않습니다.
BZ#1209550
이번 업데이트 이전에는 SPICE 에이전트가 virt 뷰어에서 열린 게스트 화면 해상도를 올바르게 저장하지 않은 경우도 있었습니다. 결과적으로 게스트 화면의 해상도는 두 번째 게스트 화면을 활성화 및 비활성화한 후와 같이 특정 상황에서 의도치 않게 변경되었습니다. 이번 업데이트를 통해 게스트 화면 확인이 올바르게 저장되므로 설명된 문제가 발생하지 않습니다.
BZ#1086657
SPICE 클라이언트와 게스트의 gnome-settings-daemon 간의 경쟁 조건으로 인해 SPICE 클라이언트를 사용하여 이전에 비활성화된 게스트 디스플레이를 다시 활성화하지 못하는 경우도 있습니다. 이번 업데이트를 통해 gnome-settings-daemon이 더 이상 게스트 디스플레이를 활성화하거나 비활성화하려고 시도하지 않아 문제가 발생하지 않습니다.
BZ#1206117
remote-viewer 메뉴를 사용하여 게스트 디스플레이를 비활성화한 후 비활성화된 디스플레이가 경우에 따라 즉시 재활성화되었습니다. 이번 업데이트에서는 기본 코드가 수정되어 비활성화된 게스트가 더 이상 자동으로 다시 활성화되지 않습니다.
spice-vdagent 사용자는 이러한 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.200. spice-xpi

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 spice-xpi 패키지를 사용할 수 있습니다.
spice-xpi 패키지는 Mozilla용 SPICE(Simple Protocol for Independent Computing Environments) 확장을 제공하여 웹 브라우저에서 SPICE 클라이언트를 사용할 수 있습니다.

버그 수정

BZ#1049475
이전 버전에서는 spice-xpi 플러그인을 통해 SPICE 연결에 대한 프록시를 활성화한 후 사용자가 프록시를 설정하지 않은 유일한 방법은 웹 페이지를 닫거나 다시 여는 것입니다. 이번 업데이트에서는 프록시가 설정되지 않은 경우 SPICE_PROXY 환경 변수를 설정 해제하도록 spice-xpi가 수정되었습니다. 결과적으로 SPICE 연결에 대한 프록시 설정을 해제하는 것이 예상대로 작동합니다.
BZ#1049486
이번 업데이트 이전에는 spice-xpi.log 파일에 특정 spice-xpi 속성이 기록되지 않았습니다. 이러한 속성은 /var/log/messages 파일에만 표시되었습니다. 이번 업데이트를 통해 spice-xpi가 올바르게 읽기를 기록하거나 "smartcard", " color-depth", "disable-effects" 및 "proxy" 속성을 설정하도록 수정되었습니다. 결과적으로 이러한 이벤트는 spice-xpi.log에 표시됩니다.
spice-xpi 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 업데이트를 설치한 후 변경 사항을 적용하려면 Firefox를 다시 시작해야 합니다.

7.201. squid

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 squid 패키지를 사용할 수 있습니다.
squid는 FTP, Gopher 및 HTTP 데이터 오브젝트를 지원하는 웹 클라이언트용 고성능 프록시 캐싱 서버입니다.
업스트림 버전으로 업그레이드
squid 패키지가 업스트림 버전 3.1.23으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. 이 업데이트에는 HTTP/1.1 POST 및 PUT 응답에 대한 지원이 추가되고 메시지 본문이 없습니다. (BZ#999305)

버그 수정

BZ#1202858
테스트 단계에서 squid를 다시 시작하면 시스템의 모든 파일이 삭제되었습니다. Red Hat은 squid 사용자에게 영향을 미치기 전에 버그를 수정했습니다. 결과적으로 squid를 다시 시작하면 시스템의 파일이 삭제되지 않습니다. 이 버그는 Red Hat Enterprise Linux의 일부로 출시되지 않았으며 스쿼드 패키지의 업스트림 버전의 일부로 릴리스되지 않았습니다. 버그에 대한 자세한 내용은 참조 섹션의 에 연결된 지식베이스 솔루션을 참조하십시오.
BZ#1102343
이번 업데이트 이전에는 이전 인스턴스가 계속 실행되는 동안 squid의 새 인스턴스를 시작할 수 있었습니다. 그 결과 이전 squid 인스턴스가 새 인스턴스와 동시에 실행되었습니다. 이번 업데이트에서는 squid init 스크립트를 수정하여 새 인스턴스를 시작하기 전에 squid가 종료되었는지 확인합니다. 결과적으로 이 시나리오에서 새 인스턴스가 시작될 때 squid init 스크립트가 오류와 함께 실패하여 관리자가 상황을 올바르게 처리할 수 있습니다.
BZ#1112842
시스템 로드가 높은 상태에서는 재부팅 중에 스쿼드 프로세스가 예기치 않게 종료되는 경우가 있습니다. 이번 업데이트에서는 재부팅 중에 더 나은 메모리 처리를 제공하므로 이 버그를 수정합니다.
BZ#1114714
이전 버전에서는 외부 ACL을 사용할 때 squid에서 ACL(Access Control List) 코드에서 잘못된 태그를 반환하는 경우가 있었습니다. 이 경우 버그가 수정되었으며 squid에서 더 이상 잘못된 ACL 태그를 반환하지 않습니다.
BZ#1149588
이번 업데이트 이전에는 다음 오류 메시지와 함께 일부 경우 예기치 않게 종료되었습니다.
xstrdup : NULL 포인터를 구출하려고했습니다!
이번 업데이트에서는 이 문제가 발생한 잘못된 오류 처리가 수정되었습니다. 결과적으로 설명된 오류가 더 이상 squid가 충돌하지 않습니다.
BZ#1162115
이전에는 특정 모니터링 유틸리티에서 MITB(Management Information Base) 모듈을 로드할 수 없었습니다. 이 문제를 유발하는 더 이상 사용되지 않는 CloudEventB 파일이 업데이트되었으며 이제MIB 모듈을 예상대로 로드할 수 있습니다.
BZ#1165618
이전에는 호스트 이름을 기록할 수 없었습니다. 이번 업데이트를 통해 squid는 더 이상 잘못된 형식의 DNS PTR 쿼리를 보내지 않으며 결과적으로 호스트 이름이 예상대로 기록됩니다.
BZ#1171967
이번 업데이트 이전에는 squid 코드에서 특정 어설션이 발생하면 squid가 예기치 않게 종료되었습니다. 어설션이 적절한 오류 처리로 교체되었으며 이제 설명된 상황을 정상적으로 처리합니다.
BZ#1177413
이전에는 squid가 특정 상황에서 65,535로 설정된 최대 잠금 수 제한을 초과했습니다. 그 결과 squid가 예기치 않게 종료되었습니다. 이번 업데이트에서는 잠금 제한이 크게 증가합니다. 새 제한은 squid가 일반적인 상황에서 잠금의 최대 제한을 초과하지 않도록하기에 충분합니다.

기능 개선

BZ#1171947
이제 squid 패키지가 "--enable-http-violations" 옵션을 사용하여 빌드되고 사용자가 HTTP 헤더를 숨기거나 다시 작성할 수 있습니다.
squid 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다. 이 업데이트를 설치하면 squid 서비스가 자동으로 다시 시작됩니다.

7.202. sssd

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 sssd 패키지를 사용할 수 있습니다.
SSSD(System Security Services Daemon)는 원격 디렉터리 및 인증 메커니즘에 대한 액세스를 관리하는 데몬 세트를 제공합니다.
참고
sssd 패키지가 업스트림 버전 1.12.4로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1168347)

버그 수정

BZ#1168363
pam_sss 모듈의 "domains=" 옵션
BZ#1088402
사용자 및 사용자 로그인을 식별하는 UPN(사용자 계정 이름) 속성
BZ#1036745
비암호 인증에 대한 암호 만료 경고
BZ#1168344
ID 보기 기능
BZ#1168377
AD(Active Directory) 서버에서 IdM(Identity Management) 클라이언트로 사용자 쉘 속성 전송
BZ#1098147
백그라운드에서 캐시된 항목을 대역 외 업데이트
BZ#1161564
ad_site 옵션을 사용하여 DNS에서 검색된 AD 사이트를 재정의할 수 있습니다.
BZ#1168357
새로운 Kerberos 플러그인은 Kerberos 주체를 로컬 SSSD 사용자 이름에 매핑합니다.
BZ#1168378
AD 신뢰할 수 있는 사용자용 그룹이 로그인하지 않고 표시됩니다.
BZ#1171782
case_sensitive 옵션은 "preserve" 값을 허용합니다.
BZ#1173198
ldap_access_order 옵션은 "ppolicy" 값을 허용합니다.
BZ#1187642
SSSD는 AD 서버에서 GPO를 사용할 수 있습니다.
BZ#1123291
SSSD의 ID를 활용하는 애플리케이션은 sss_cache 유틸리티를 사용하여 메모리 캐시를 무효화하는 동안 예기치 않게 종료될 수 있습니다. 이 버그는 수정되었으며 sss_cache를 사용하는 것이 안전합니다.
BZ#1134942
SSSD는 Windows 2012R2를 AD 서버로 적절하게 인식하고 올바른 AD별 성능 최적화를 적용합니다.
BZ#1139878
SSSD는 인증된 연결만 IBM Tivoli LDAP 서버와 같은 rootDSE 항목을 읽을 수 있는 서버에 연결하지 못했습니다. 이제 rootDSE를 읽는 동안 인증되지 않은 연결이 실패한 후 SSSD에서 인증된 연결을 다시 시도합니다. 결과적으로 SSSD는 이러한 서버에서 예상대로 작동합니다.
BZ#1170910
simple_allow_groups 및 simple_allow_users 옵션에 존재하지 않고 기존 항목이 포함된 경우 SSSD는 기존 사용자 또는 그룹에 대한 액세스를 거부했습니다. 이제 SSSD에서 존재하지 않는 항목을 로그하고 건너뛰고 기존 항목을 올바르게 처리합니다.
BZ#1173738, BZ#1194367
이번 업데이트에서는 메모리 오류로 인해 SSSD가 예기치 않게 종료되거나 콜백 데이터에 액세스하려고 할 때 발생하는 버그가 수정되었습니다.
BZ#1135838, BZ#1172865
sssd-ldap(5) 및 sssd.conf(5) 도움말 페이지가 수정되었습니다.
BZ#1201847
SSSD는 서버에서 POSIX 속성을 사용할 때 AD 공급자에서 그룹에 대한 정보를 가져올 때 불필요한 데이터를 다운로드했습니다. 이번 업데이트를 통해 SSSD는 그룹 내용이 아닌 그룹 오브젝트에 대한 정보만 다운로드합니다.
BZ#1205382
SSSD에서 "objectGUID" AD LDAP 속성을 올바르게 처리하지 않았습니다. 이제 SSSD에서 "objectGUID"를 바이너리 값을 예상대로 간주하고 속성이 올바르게 저장됩니다.
BZ#1215765
SSSD 캐시가 준비되기 전에 다중 프로세스 프로그램에서 initgroups 데이터를 즉시 요청하면 NSS 응답자가 빈 그룹 목록을 잘못 반환할 수 있습니다. 이번 업데이트를 통해 빈 캐시가 제대로 작동하는 다중 프로세스 프로그램에서 initgroups 요청을 요청하고 설명된 문제가 더 이상 발생하지 않습니다.
BZ#1221358
AD 도메인에 대해 "subdomains_provider=none"이 설정된 설정이 예상대로 작동하지 않는 경우가 있었습니다. 이제 ldap_idmap_default_domain_sid 옵션 값이 SSSD 기본 도메인에 사용되어 버그를 수정합니다. 이 경우 SSSD가 올바르게 작동하려면 ldap_idmap_default_domain_sid를 설정해야 합니다.

기능 개선

BZ#1171378
이제 SRV 쿼리가 DNS의 TTL(Time to live) 값을 따릅니다.
sssd 사용자는 이러한 버그를 수정하고 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.203. strace

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 strace 패키지를 사용할 수 있습니다.
strace 유틸리티는 실행 중인 프로세스에서 수행 및 수신하는 시스템 호출을 가로채고 기록하고 각 시스템 호출, 인수 및 반환 값에 대한 레코드를 표준 오류 출력 또는 파일에 출력합니다. 문제 진단, 디버깅 및 교육 목적으로 자주 사용됩니다.
업스트림 버전으로 업그레이드
strace 패키지가 업스트림 버전 4.8로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#919101, BZ#1056828)

버그 수정

BZ#919101, BZ#1056828
이번 업데이트에서는 파일 설명자 경로를 출력하는 "-y", 파일 설명자 경로에 따라 시스템 호출을 필터링하는 "-P", 대화형 strace의 방식을 제어하기 위한 몇 가지 새로운 명령줄 옵션이 추가되었습니다.
새로운 명령줄 유틸리티 strace-log-merge가 추가되었습니다. 이 유틸리티를 사용하여 타임스탬프가 있는 strace 출력을 단일 파일에 병합할 수 있습니다.
이제 strace 유틸리티는 최적화된 인터페이스를 사용하여 추적된 프로세스에서 데이터를 추출하여 성능을 향상시킵니다.
strace 유틸리티는 다양한 시스템 호출에 대한 인수를 디코딩하는 기능이 개선되었습니다. 또한 여러 새로운 시스템 호출이 지원됩니다.
BZ#877193
이전에는 strace 유틸리티에서 shmat() 시스템 호출에서 반환 값을 잘못 처리했습니다. 결과적으로 표시된 반환 값은 연결된 공유 메모리 세그먼트의 주소 대신 "?"였습니다. 이 버그가 수정되었으며 strace는 이제 shmat() 시스템 호출에 대한 올바른 반환 값을 표시합니다.
strace 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.204. subscription-manager

이제 Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 subscription-manager, subscription-manager-migration-data 및 python-rhsm 패키지를 업데이트할 수 있습니다.
subscription-manager 패키지는 사용자가 Red Hat 인타이틀먼트 플랫폼에서 서브스크립션 및 yum 리포지토리를 관리할 수 있도록 프로그램 및 라이브러리를 제공합니다.
업스트림 버전으로 업그레이드
subscription-manager-migration-data 패키지는 레거시 RHN(Red Hat Network Classic)에서 RHSM(Red Hat Subscription Management)으로 시스템을 마이그레이션하기 위한 인증서를 제공합니다.
python-rhsm 패키지는 Red Hat Unified Entitlement Platform의 대표 상태 전송(REST) 인터페이스와 통신하기 위한 라이브러리를 제공합니다. 서브스크립션 관리 툴에서는 이 인터페이스를 사용하여 시스템 인타이틀먼트, 인증서 및 콘텐츠에 대한 액세스를 관리합니다.
subscription-manager 패키지가 업스트림 버전 1.14.10으로 업그레이드되어 이전 버전에 비해 다양한 버그 수정 및 개선 사항을 제공합니다.
subscription-manager-migration-data 패키지가 업스트림 버전 2.0.22로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다.
python-rhsm 패키지가 업스트림 버전 1.14.3으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1195369)

버그 수정

BZ#1159163
이전에는 "yum update --disablerepo" 명령으로 제품 인증서가 제거되었습니다. 결과적으로 제품이 더 이상 클라이언트에 설치되지 않았으며 콘텐츠를 검색할 수 없었습니다. 이 버그가 수정되었으며 "--disablerepo" 옵션을 사용하면 인증서가 더 이상 제거되지 않으며 리포지토리를 이제 활성화하거나 비활성화할 수 있습니다.
BZ#1123014
.pem 인증서 파일을 찾지 못하면 1의 종료 상태가 항상 반환되었습니다. 그 결과 시스템에 제품이 설치되지 않은 경우에도 오류가 표시되었습니다. 이번 업데이트를 통해 제품이 설치되지 않고 "--auto-attach" 옵션이 시스템을 등록하는 데 사용되는 경우 "설치된 제품 없음"이라는 메시지가 반환되어 사용자에게 서브스크립션을 연결할 필요가 없으며 시스템 상태는 "현재"(Green)입니다. 또한 0 반환 코드는 등록이 성공했음을 나타냅니다.
BZ#1223860
camelCase의 구성 옵션이 /etc/rhsm/rhsm.conf 파일에서 제거된 후 "subscription-manager config" 명령으로 복원되면 소문자로 복원됩니다. 예를 들어 "subscription-manager config --rhsmcertd.autoattachinterval" 명령은 camelCase에서 "autoAttachInterval" 옵션을 복원하지 못하고 결과적으로 rhsmcertd 데몬에서 해당 항목을 무시합니다. 그러나 이러한 명령을 사용하여 기존 값을 성공적으로 변경할 수 있습니다. 이번 업데이트를 통해 "subscription-manager config --remove" 명령은 더 이상 구성 파일에서 옵션을 삭제하지 않고 기본값을 복원합니다. 결과적으로, 설명된 문제는 구성 옵션이 /etc/rhsm/rhsm.conf에서 수동으로 삭제되고 "--remove" 옵션으로 재설정되지 않는 경우에만 발생합니다.

기능 개선

BZ#825089
Subscription Manager에는 AUS(Advanced Mission Critical Update Support)에 대한 인증서 및 맵이 포함되어 있습니다. 이를 통해 AUS 서브스크립션에 대해 RHN Classic에서 RHSM으로 마이그레이션할 수 있습니다.
BZ#1154375
rhn-migrate-classic-to-rhsm 툴에서 RHSM에 등록할 때 활성화 키를 지원합니다. 이를 통해 자동화된 마이그레이션이 간소화됩니다.
BZ#1180273
새로운 "--keep" 옵션을 사용하는 경우 rhn-migrate-classic-to-rhsm 툴에는 더 이상 RHN Classic 인증 정보가 필요하지 않습니다. 이 기능을 사용하면 자동화된 마이그레이션을 간소화할 수 있습니다.
subscription-manager, subscription-manager-migration-data 및 python-rhsm 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.205. subversion

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 하위 버전 패키지를 사용할 수 있습니다.
Subversion(SVN)은 하나 이상의 사용자가 모든 변경 내역을 유지하면서 파일 및 디렉터리 계층 구조를 개발하고 유지 관리하는 데 협업할 수 있는 동시 버전 제어 시스템입니다.

버그 수정

BZ#922718
이전에는 Subversion의 외래 리포지토리에서 새 파일을 병합할 때 속성이 손실되었습니다. 기본 소스 코드가 패치되어 이 버그를 수정하고 새로 추가된 파일은 예상대로 외래 리포지토리 병합 후 속성을 유지합니다.
BZ#1039085
이번 업데이트 이전에는 Red Hat Enterprise Linux의 Subversion 서버를 사용하여 memcached 캐싱을 활성화하면 과도한 소켓 사용이 발생하여 성능에 심각한 영향을 미쳤습니다. 이 버그는 수정되었으며 이 구성에서는 서버 성능이 더 이상 발생하지 않습니다.
하위 버전 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.206. sudo

하나의 보안 문제를 해결하는 업데이트된 sudo 패키지, 버그 3개, Red Hat Enterprise Linux 6에서 한 가지 개선 사항을 추가할 수 있습니다.
Red Hat 제품 보안팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 참조 섹션의 CVE 링크에서 확인할 수 있습니다.
sudo 패키지에는 시스템 관리자가 root로 로그인하지 않고도 시스템 관리 목적으로 사용되는 권한 있는 명령을 특정 사용자에게 제공할 수 있는 sudo 유틸리티가 포함되어 있습니다.

보안 수정

CVE-2014-9680
sudo가 TZ 환경 변수 값을 확인하지 않은 것으로 확인되었습니다. sudo가 TZ 환경 변수를 보존하도록 구성된 경우 sudo를 통해 명령을 실행할 수 있는 권한이 있는 로컬 사용자는 이 결함을 사용하여 구성된 명령에서 허용되지 않는 시스템 상태 변경을 수행할 수 있습니다.
참고: Red Hat Enterprise Linux의 기본 sudoers 구성은 sudo에서 실행하는 명령이 실행되는 환경에서 TZ 변수를 제거합니다.

버그 수정

BZ#1094548
이전에는 sudo 유틸리티 하위 프로세스가 SIGPIPE 신호를 무시했기 때문에 응답하지 않는 경우가 있었습니다. 이번 업데이트를 통해 SIGPIPE 핸들러가 사용자의 암호를 읽는 함수에 올바르게 복원되고 하위 프로세스에서 더 이상 SIGPIPE를 무시하지 않습니다. 결과적으로 sudo 하위 프로세스는 이 상황에서 중단되지 않습니다.
BZ#1138581
이번 업데이트 이전에는 sudo 규칙이 처리된 순서가 사용자 정의 sudoOrder 속성을 준수하지 않았습니다. 그 결과 사용자가 sudoOrder 순서를 정의한 경우에도 sudo 규칙이 정의되지 않은 순서로 처리되었습니다. sudo에서 SSSD 지원 구현은 sudoOrder 값에 따라 규칙을 정렬하도록 수정되었으며 sudo 규칙은 sudoOrder의 사용자가 정의한 순서로 정렬됩니다.
BZ#1147498
이전에는 sudoers 소스가 /etc/nsswitch.conf 파일에서 여러 번 언급된 경우 사용자가 명령을 실행한 후 sudo가 응답하지 않았습니다. nsswitch.conf에 "sudoers: files ssss" 항목이 포함된 경우 문제가 발생했습니다. sudoers 소스 처리 코드가 동일한 sudoers 소스의 여러 인스턴스를 올바르게 처리하도록 수정되었습니다. 결과적으로 sudo는 sudoers 소스가 /etc/nsswitch.conf에서 여러 번 언급될 때 더 이상 중단되지 않습니다.

기능 개선

BZ#1106433
sudo 유틸리티는 zlib 라이브러리를 사용하여 압축된 I/O 로그를 지원합니다. 이번 업데이트를 통해 sudo는 zlib 압축 I/O 로그를 생성하고 zlib 지원을 사용하여 다른 버전의 sudo에서 생성된 zlib 압축 I/O 로그도 처리할 수 있습니다.
모든 sudo 사용자는 이러한 문제를 해결하고 향상된 기능을 추가하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.207. system-config-kickstart

Red Hat Enterprise Linux 6에 하나의 버그를 수정하는 업데이트된 system-config-kickstart 패키지를 사용할 수 있습니다.
system-config-kickstart 패키지에는 Kickstart 파일을 생성하기 위한 그래픽 툴인 Kickstart Configurator가 포함되어 있습니다.

버그 수정

BZ#1022372
이전에는 system-config-kickstart가 이 프로그램이 존재하지 않았더라도 /usr/bin/htmlview를 실행하여 사용자 설명서를 표시하려고했으며 기본 코드에서 이 상황을 올바르게 처리하지 않았습니다. 결과적으로 system-config-kickstart가 종료되었습니다. 이번 업데이트를 통해 실제로 오래되어 나머지 사용자 인터페이스처럼 번역되지 않은 사용자 설명서가 system-config-kickstart 패키지에서 제거되었으며 해당 메뉴 항목도 사용자 인터페이스에서 제거되었습니다. 결과적으로 system-config-kickstart가 더 이상 예기치 않게 종료되지 않습니다.
system-config-kickstart 사용자는 이 버그를 수정하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.208. system-config-printer

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 system-config- Cryostat 패키지를 사용할 수 있습니다.
system-config- Cryostat 패키지에는 그래픽 사용자 인터페이스가 있는 출력 대기열 구성 툴이 포함되어 있습니다.

버그 수정

BZ#854937
system-config- Cryostat 패키지의 일부인 pycups 라이브러리에 대한 문서는 오류가 발생했습니다. 일부 줄에서 "as"라는 단어가 누락되어 "as" 키워드가 누락된 경우 코드가 실행될 때 오류가 발생했습니다. 이 버그를 해결하기 위해 "as"가 관련 위치에 추가되었습니다. 결과적으로 문서 텍스트가 올바르고 완료됩니다.
BZ#1063224
libcups에 대한 python-cups 바인딩의 잘못된 코드로 인해 특정 필드에서 UTF-8 문자를 처리할 때 system-config- Cryostat가 세그먼트 오류로 예기치 않게 종료되었습니다. 이제 system-config- Cryostat를 실행하면 더 이상 세그먼트 오류가 발생하지 않습니다.
system-config- Cryostat 사용자는 이러한 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.209. system-config-users

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 system-config-users 패키지를 사용할 수 있습니다.
system-config-users 패키지는 사용자 및 그룹을 관리하기 위한 그래픽 유틸리티를 제공합니다.

버그 수정

BZ#981910
/etc/default/useradd 파일에 "INACTIVE" 매개변수가 설정된 경우 system-config-users 유틸리티를 사용하여 사용자를 생성하거나 편집하면 사용자가 자동으로 만료되었습니다. 이번 업데이트를 통해 /etc/default/useradd에서 "INACTIVE"를 설정하면 더 이상 system-config 사용자가 잘못된 만료 날짜를 만들거나 편집할 수 없으므로 더 이상 사용할 수 없게 됩니다.
system-config-users 사용자는 이 버그를 수정하는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.210. SystemTap

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 systemtap 패키지를 사용할 수 있습니다.
SystemTap은 Linux 커널을 실행하는 시스템을 위한 조정 시스템으로, 개발자가 시스템 작동 시 데이터를 수집할 수 있는 스크립트를 작성할 수 있습니다.
업스트림 버전으로 업그레이드
systemtap 패키지가 업스트림 버전 2.7으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1158682)

버그 수정

BZ#1118352
이전에는 일부 시작 시간 스크립트에서 "uprobes.ko" 모듈이 빌드, 설치 또는 로드되었지만 init 스크립트에서 수행 여부를 확인할 수 없었습니다. 이 버그를 수정하기 위해 패치가 적용되었으며 init 스크립트에서 적절한 작업을 수행합니다.
BZ#1147647
이번 업데이트 이전에는 Messaging Real-time Grid 커널에서 실행할 때 systemtap 스크립트에서 "scheduling while atomic" 오류가 발생했습니다. 이 버그를 해결하기 위해 패치가 적용되었으며 더 이상 오류가 발생하지 않습니다.
BZ#1195839
systemtap의 "tapset" 시스템 호출에는 "execveat" 시스템 호출이 Red Hat Enterprise Linux 6 커널에 존재하지 않았더라도 무조건 "실행" 시스템 호출에 대한 지원이 포함되어 있었습니다. 결과적으로 시스템 호출 검사 스크립트가 의미 체계 오류로 실패할 수 있었습니다. 이번 업데이트를 통해 "execveat"가 조건부로 처리되고 이 상황에서 스크립트가 더 이상 실패하지 않습니다.
systemtap 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 개선 사항을 추가하는 것이 좋습니다.

7.211. SysVinit

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 sysvinit 패키지를 사용할 수 있습니다.
sysvinit 패키지에는 기본 시스템 프로세스를 제어하는 프로그램이 포함되어 있습니다. SysVinit에는 시스템이 부팅될 때 Linux 커널에서 시작한 첫 번째 프로그램인 init 프로그램이 포함되어 있습니다. init 데몬 프로세스는 모든 프로세스의 상위 프로세스이며 시스템이 종료될 때까지 계속 실행됩니다. sysvinit 패키지에는 reboot, shutdown, poweroff, sulogin과 같이 일반적으로 사용되는 많은 유틸리티도 포함되어 있습니다.

버그 수정

BZ#760251
실행 중인 바이너리가 교체되면 /proc 파일 시스템의 실행 가능한 심볼릭 링크에 "(deleted)"가 추가됩니다. 이전에는 pidof 유틸리티에서 접미사를 처리할 수 없었습니다. 그 결과 pidof falsely는 원래 경로가 있는 실행 중인 바이너리가 없음을 잘못 보고했습니다. 이번 업데이트를 통해 /proc 구문 분석할 때 "(deleted)" 접미사가 제거되고 설명된 상황에서 pidof가 올바르게 작동합니다.
BZ#883857
일반적으로 init 스크립트는 해당 데몬과 동일한 이름이 있으며 init 스크립트가 데몬의 이름을 찾을 때 검색을 시작하는 init 스크립트의 PID를 제외해야 합니다. 이전에는 pidofproc() 함수가 init 스크립트에서 시작한 특정 프로세스를 동일한 이름의 데몬으로 잘못 식별할 수 있었습니다(예: init 스크립트를 두 번 실행할 수 있음). 결과적으로 pidofproc()가 데몬의 올바른 PID를 반환하지 못했습니다. 이번 업데이트를 통해 pidof 유틸리티에 새로운 "-m" 옵션을 사용할 수 있습니다. 새로운 "-m" 옵션을 사용하면 명시적으로 무시된 프로세스와 유사한 프로세스를 생략할 수 있습니다.
sysvinit 사용자는 이러한 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.212. tar

여러 버그를 수정하는 업데이트된 tar 패키지를 이제 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
GNU tar 프로그램은 하나의 아카이브에 여러 파일을 저장하고 해당 아카이브에서 파일을 복원할 수 있습니다.

버그 수정

BZ#923359
이전 버전에서는 "--verify" 또는 "-W" 옵션을 사용할 때 tar 유틸리티는 항상 2 상태로 종료되고 보관된 각 파일마다 false 경고 메시지가 출력되었습니다. 이 동작은 tar-1.23-11.el6에서 도입되었습니다. 이번 업데이트를 통해 tar은 보관된 파일에 실제 문제가 있는 경우에만 2 상태로 종료됩니다.
BZ#1034360
이번 업데이트 이전에는 tar에서 이스케이프되지 않은 "[" 문자를 "--no-wildcard" 옵션이 사용되지 않은 경우 아카이브 멤버 이름 대신 패턴 일치 문자열로 포함하는 인수를 해석했습니다. 결과적으로 사용자가 인수를 포함하는 경로 이름으로 기존 아카이브 멤버를 추출하려는 경우 tar이 해당 멤버와 인수를 일치시키고 오류 메시지를 출력하고 결국 0이 아닌 종료 상태로 종료되었습니다. 이 문제는 해결되었으며 tar에서 이러한 파일을 추출할 수 있습니다.
BZ#1056672
이전에는 사용자가 명령줄에서 "-J" 또는 "--xz" 옵션을 지정하지 않은 경우 xz 프로그램에서 압축한 아카이브가 자동으로 탐지되지 않았습니다. 결과적으로 처리된 아카이브에 ".xz" 확장자가 있는 경우 tar은 아카이브의 내용을 추출하거나 나열했지만 오류 메시지를 출력하고 결국 0이 아닌 종료 상태로 종료되었습니다. 아카이브에 이 확장자가 없는 경우 tar에 실패했습니다. 이번 업데이트를 통해 자동 인식 메커니즘이 개선되었습니다. 결과적으로 tar은 이 시나리오에서 오류 메시지를 더 이상 출력하지 않으며 확장 프로그램과 관계없이 해당 아카이브의 내용을 올바르게 추출하거나 나열합니다.
BZ#1119312
tar(1) 도움말 페이지에는 사용 가능한 모든 옵션이 나열되지는 않습니다. 그러나 이제 "info tar" 명령을 실행하여 표시할 수 있는 tar 정보 페이지에서 tar 사용에 대한 전체 정보를 사용할 수 있다는 사실을 언급합니다.
tar 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.213. tcpdump

두 가지 버그를 수정하고 Red Hat Enterprise Linux 6에서 두 가지 개선 사항을 추가하는 업데이트된 tcpdump 패키지를 사용할 수 있습니다.
tcpdump 패키지에는 네트워크 트래픽을 모니터링하기 위한 명령줄 툴이 포함되어 있습니다. tcpdump는 특정 네트워크 인터페이스 또는 모든 인터페이스에서 패킷 헤더를 캡처하고 표시할 수 있습니다. tcpdump는 모든 패킷 헤더 또는 특정 기준과 일치하는 패킷 헤더만 표시할 수 있습니다.

버그 수정

BZ#972396
이전에는 tcpdump 유틸리티에서 "-i" 옵션의 인수를 숫자 접두사가 포함되어 있고 문자열이 아닌 기타 문자가 포함된 경우 숫자로 처리했습니다. 결과적으로 지정된 인터페이스에서 패킷 캡처가 시작되지 않았거나 잘못된 인터페이스에서 시작할 수 있었습니다. 이번 업데이트를 통해 숫자 0-9만 포함하는 경우에만 "-i"에 대한 인수가 숫자로 처리됩니다. 그렇지 않으면 인수가 문자열로 처리됩니다. 예를 들어 "192_1_2"와 같은 인터페이스 이름은 더 이상 인터페이스 번호 192로 취급되지 않지만 문자열로 처리됩니다. 결과적으로 인터페이스 이름에 숫자 접두사가 포함되어 있어도 tcpdump가 지정된 인터페이스에서 올바르게 시작됩니다.
BZ#1130111
tcpdump Cisco Discovery Protocol(CDP)은 이전에 0의 길이와 연결된 데이터가 없는 TLV(Type-Length-Value) 필드가 발생한 후 이전에 패킷 구문 분석을 중단했습니다. 결과적으로 일부 CDP 패킷이 완전히 해제되지 않았습니다. 이 버그를 해결하기 위해 패킷 구문 분석을 중지해야 할 시기를 결정하는 코드를 변경하는 패치입니다. 이제 0 길이 데이터 TLV가 허용되고 이러한 TLV를 포함하는 CDP 패킷이 올바르게 구문 분석됩니다.

기능 개선

BZ#1045601
kernel, glibc 및 libpcap 유틸리티는 나노초 해상도 타임스탬프를 얻기 위한 API를 제공합니다. 따라서 사용자는 사용 가능한 타임스탬프 소스("-J")를 쿼리하고, 특정 타임스탬프 소스("-j")를 설정하고, 지정된 해상도를 사용하여 타임스탬프("--time-stamp-retries")를 요청할 수 있습니다.
BZ#1099701
이번 업데이트에서는 특정 방향으로 패킷을 캡처하기 위한 새로운 "-P" 명령줄 인수가 추가되어 네트워킹 관련 문제를 쉽게 디버깅할 수 있습니다.
tcpdump 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.214. time

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 패키지를 사용할 수 있습니다.
GNU 시간 유틸리티는 프로그램에 의해 시스템 리소스 사용을 모니터링합니다. 프로그램을 실행하고 실행 중에 사용하는 리소스에 대한 정보를 수집하고 결과를 표시함으로써 이를 수행합니다.

버그 수정

BZ#703865
이전에는 GNU 시간 유틸리티에 의해 보고된 최대 RSS(Resident set size)가 올바르지 않았습니다. 이 버그를 해결하기 위해 Linux 커널이 메모리 페이지가 아닌 킬로바이트 단위로 RSS 값을 표시한다는 사실을 반영하도록 유틸리티가 수정되었습니다. GNU 시간 유틸리티는 이제 최대 RSS 값을 올바르게 보고합니다.
시간 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.215. tomcat6

여러 버그를 수정하고 Red Hat Enterprise Linux 6에서 두 가지 개선 사항을 추가하는 tomcat6 패키지를 업데이트할 수 있습니다.
Apache Tomcat은 Java Servlet 및 JavaServer Pages(JSP) 기술을 위한 서블릿 컨테이너입니다.

버그 수정

BZ#746842
이전에는 PID 파일 및 일치하는 /proc/${kpid}가 있을 때 /etc/init.d/tomcat6에서 checkpidfile 함수가 올바른 값을 반환하지 않았습니다. 이로 인해 상태 함수가 pgrep를 사용하여 프로세스를 찾고, 이로 인해 동일한 사용자로 실행되는 다른 java 프로세스가 표시되었습니다. 수정 사항이 적용되어 checkpidfile 기능이 예상대로 작동합니다.
BZ#1022061
이번 업데이트 이전에는 중지하려는 시도가 실패한 경우 tomcat6 init 스크립트에서 tomcat 프로세스를 종료하지 않아 tomcat이 제대로 다시 시작되지 않았습니다. 이 문제를 해결하기 위해 init 스크립트가 수정되었습니다.
BZ#1031327
Apache 6.0.20에서 더 높은 버전으로 업그레이드한 후, 경우에 따라 서버의 파일 응답이 비어 있을 수 있으며 오류 로그가 없는 빈 파일이 생성되었습니다. 패치가 백포트되었으며 로그에 이제 일반 응답이 포함됩니다.
BZ#1042811
이전에는 tomcat6 서비스를 다시 시작할 때 JVM 명령줄 인수에서 중복이 잘못 발생했으며 "-Djavax.sql.DataSource.factory=org.apache.commons.dbcp.BasicDataSourceFact ory" 중복 인수가 표시되었습니다. 이 문제는 수정되었으며 이제 tomcat6이 중복 JVM 인수 없이 시작됩니다.
BZ#1054817
tomcat6-admin-webapps를 업데이트한 후 "/var/lib/tomcat6/webapps/manager-INF/web.xml" 파일을 사용자에게 알리지 않고 새 RPM의 파일로 덮어쓰었습니다. 이렇게 하면 추가 역할과 같이 파일에 대한 사용자 지정 변경 사항이 삭제되었습니다. 파일이 RPM .spec 파일에서 %config로 표시되었습니다. 이제 원본 파일이 유지되고 RPM의 파일이 "/var/lib/tomcat6/webapps/manager/WEB-INF/web.xml.rpmnew"로 설치됩니다.
BZ#1128396
청크 전송 인코딩을 사용하는 요청은 마지막 청크가 처리될 때 ChunkedInputFilter.java의 parseHeader() 함수에서 "NullPointerException"을 생성했습니다. 그 결과 HTTP 연결이 tomcat에 의해 중단되었습니다. 기본 코드가 수정되었으며 이 상황에서 HTTP 연결이 더 이상 손실되지 않습니다.
BZ#1183252
이전에는 크기가 1.8MB가 넘는 큰 파일을 처리하면 "IOException"이 발생할 수 있었으며 파일이 완전히 처리되지 않았습니다. 패치가 적용되었으며 tomcat은 이제 문제 없이 이러한 파일을 처리합니다.
BZ#1202759
tomcat6-6.0.24-83에서 tomcat6-6.0.24-84로 업그레이드한 후 tomcat6-6.0.24-84로 IPA 서버를 설치할 수 없었으며 "인증 서버 재시작 실패" 메시지가 표시되었습니다. 수정 사항이 적용되어 이제 이 상황에서 IPA 서버를 성공적으로 설치할 수 있습니다.

기능 개선

BZ#844307, BZ#857356
이제 GUI 없이 Tomcat 6을 설치할 수 있습니다. redhat-lsb에 대한 종속성이 제거되었으며 이제 GUI 없이 설치된 구성 요소 수를 줄인 Tomcat 6을 설치할 수 있습니다.
BZ#1068689
이제 Tomcat 로그 파일 순환을 비활성화할 수 있습니다. 기본적으로 Tomcat 로그 파일은 자정 후에 발생하는 첫 번째 쓰기 작업에서 순환되고 {prefix}{date}{suffix} 파일 이름이 지정됩니다. 여기서 date 형식은 YYYY-MM-DD입니다. Tomcat 로그 파일 순환을 비활성화하도록 허용하기 위해 매개 변수 "rotatable"이 추가되었습니다. 이 매개변수가 "false"로 설정된 경우 로그 파일이 순환되지 않고 파일 이름은 {prefix}{suffix}입니다. 기본값은 "true"입니다.
tomcat6 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.216. tomcatjss

하나의 버그를 수정하고 하나의 개선 사항을 추가하는 업데이트된 tomcatjss 패키지를 이제 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
tomcatjss 패키지는 JSS(Java Security Services)를 사용하여 오픈 소스 웹 서버 및 Java 서블릿 컨테이너를 사용하는 Java Secure Socket Extension(JSSE) 구현을 제공합니다.

버그 수정

BZ#1190911
이전에는 tomcatjs의 init() 함수가 존재하지 않는 clientauth 특성을 찾아냈습니다. 그 결과, Tomcat은 시작 시 init()에 NullPointerException을 반환했으며, 또한 enableOSCP 및 특정 SSL 암호를 활성화하기 위한 속성과 같은 일부 속성은 호출되지 않았습니다. 이 문제를 해결하기 위해 패치가 적용되었습니다. 결과적으로 NullPointerException은 설명된 상황에서 더 이상 발생하지 않으며 언급된 속성을 예상대로 호출됩니다.

기능 개선

BZ#1167471
Tomcat 서비스는 JSS를 사용하여 TLSv1.1(Transport Layer Security cryptographic protocol version 1.1) 및 TLSv1.2(Transport Layer Security cryptographic protocol version 1.2)를 지원하도록 업데이트되었습니다.
tomcatjss 사용자는 이 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.217. tree

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 트리 패키지를 사용할 수 있습니다.
tree 패키지에는 디렉터리의 콘텐츠를 트리와 같은 형식으로 재귀적으로 표시하는 tree 유틸리티가 포함되어 있습니다. 트리는 기본적으로 Cryostat 트리 유틸리티의 UNIX 포트입니다.

버그 수정

BZ#1110559
이전에는 트리 유틸리티의 uidtoname() 및 gidtoname() 함수에서 버퍼 오버플로가 발생할 수 있었습니다. 그 결과 일부 경우에 "tree" 명령을 사용하면 실패하고 다음 오류 메시지가 사용자에게 표시되었습니다.
*** buffer overflow detected ***: tree terminated
문제를 해결하기 위해 업스트림 패치가 백포트되었으며 트리 유틸리티에 파일을 예상대로 나열합니다.
트리 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.218. tuna

하나의 버그를 수정하는 업데이트된 tuna 패키지를 이제 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
tuna 패키지는 전체 CPU, 스레드당 또는IRQ 수준에서 스케줄러 및 IRQ 튜닝 가능 항목을 둘 다 변경하는 인터페이스를 제공합니다. Tuna를 사용하면 특정 애플리케이션 및 스레드 및 인터럽트가 사용하기 위해 CPU를 분리하여 간단히 드래그 앤 드롭하여 CPU로 이동할 수 있습니다.

버그 수정

BZ#914366
Red Hat Enterprise 6.5에서는 oscilloscope 유틸리티가 성공적으로 생성되었지만 MRG Realtime을 설치할 수 없었습니다. 이번 업데이트를 통해 특정 버전의 tuna가 더 이상 필요하지 않으며, 이제 oscilloscope가 예상대로 설치됩니다.
tuna 사용자는 이 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.219. tuned

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 tuned 패키지를 사용할 수 있습니다.
tuned 패키지에는 시스템 설정을 동적으로 조정하는 데몬이 포함되어 있습니다. 이는 여러 시스템 구성 요소의 사용을 주기적으로 모니터링하여 수행합니다.

버그 수정

BZ#1129936
이전에는 tuned 서비스에서 직접 액세스 스토리지 장치(DASD)를 지원하지 않았습니다. 결과적으로 DASD는 tuned에서 무시되었으며 결과적으로 구성되지 않았습니다. 이번 업데이트에서는 튜닝할 DASD 지원이 추가되어 DASD가 올바르게 구성됩니다.
BZ#1036049
Red Hat Enterprise Linux 6에서 /etc/sysctl.conf 파일은 sysctl 툴 설정의 기본 구성 파일이며 /etc/sysctl.d/ 디렉터리에 재정의를 지정할 수 있습니다. 이전에 tuned 서비스는 설정을 반대 방식으로 처리했으며, 이는 특정 배포에서 일반적입니다. 결과적으로 /etc/sysctl.d/에 지정된 구성은 /etc/sysctl.conf로 덮어쓸 수 있었습니다. tuned가 /etc/sysctl.conf 및 /etc/sysctl.d/를 처리하는 방식은 Red Hat Enterprise Linux 6 논리와 일치하도록 반전되었습니다. 결과적으로 /etc/sysctl.conf가 먼저 처리되어 /etc/sysctl.d/의 설정으로 재정의할 수 있습니다.
BZ#1159963
이번 업데이트 이전에는 tuned 서비스가 xVD(가상 스토리지 장치)를 지원하지 않았습니다. 그 결과 XVD는 tuned에서 무시했으며 구성되지 않았습니다. XVD에 대한 지원이 tuned에 추가되어 XVD가 올바르게 구성됩니다.
BZ#1174253
이전에는 sap-netweaver tuned 프로필에서 vm.max_map_count sysctl 설정 값이 너무 낮게 설정되었으며 성능에 영향을 줄 수 있었습니다. 이번 업데이트를 통해 vm.max_map_count가 2,000,000으로 설정되어 SAP 문서에서 권장하는 값입니다.
BZ#1017366
이전에는 tuned 패키지의 특정 파일이 RPM 데이터베이스와 다른 것으로 잘못 간주될 수 있었습니다. 그 결과 "rpm -V tuned" 명령을 실행하여 수행한 RPM 확인에 실패할 수 있었으며 사용자가 영향을 받지 않았음에도 파일이 변경되었음을 나타낼 수 있었습니다. 이번 업데이트에서는 파일 확인에서 size, md5sum 및 mtime과 같은 여러 속성이 제외되고 RPM 확인은 더 이상 실패하지 않습니다.
BZ#1064062
SYSCTL_POST 변수의 latency-performance 프로필의 오타 오류로 인해 tuned 서비스에서 /etc/sysctl.d/* 파일을 처리하지 않았습니다. 이번 업데이트에서는 오타 오류가 수정되었으며 이제 tuned를 통해 /etc/sysctl.d/* 파일이 올바르게 처리됩니다.
tuned 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하는 것이 좋습니다.

7.220. udev

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 udev 패키지를 사용할 수 있습니다.
udev 패키지는 동적 장치 디렉터리를 구현하여 시스템에 있는 장치만 제공합니다. 이 동적 디렉터리는 사용자 공간에서 실행되며 장치를 동적으로 생성 및 제거하고 일관된 이름 지정 및 사용자 공간 API를 제공합니다. udev 패키지는 devfs 패키지를 교체하고 더 나은 핫플러그 기능을 제공합니다.

버그 수정

BZ#1164960
이전 업데이트는 일부 작업자가 네트워크 모듈 로드 중에 중단되었지만 잘못된 세마포 카운터를 사용할 때 udev 작업자의 양을 늘리기 위해 생성되었습니다. 그 결과 작업자의 양이 증가되지 않았으며 모든 작업자가 사용 중인 경우 시간 초과가 발생하고 일부 이벤트가 올바르게 처리되지 않았습니다. 이번 업데이트를 통해 올바른 세마포 카운터가 사용되고 사용 가능한 작업자의 양이 예상대로 증가합니다.
BZ#1130438
udev 툴은 SCSI 하위 시스템을 사용하여 ATA/ATAPI 장치(SPC-3 이상)의 ata_id 도우미를 실행하지 않았습니다. 결과적으로 이러한 장치, 대부분 DVD 및 CD 드라이브에 udev 데이터베이스에 ID_SERIAL 항목이 없으므로 /dev/disk/by-id/ 디렉터리에 심볼릭 링크가 없습니다. 이번 업데이트를 통해 udev는 해당 장치의 ata_id 도우미를 호출하고 /dev/disk/by-id/의 심볼릭 링크가 예상대로 표시됩니다.
BZ#907687
/dev/disk/by-path/ 디렉토리에 있는 SAS 드라이브에 표시되는 정보는 "path" 참조가 아니라 "id" 참조였습니다. 결과적으로 구성 요소의 "id"가 변경되면 /dev/disk/by-path/에 있는 SAS 드라이브의 심볼릭 링크가 변경되었습니다. 원래 스키마는 디스크의 SAS 주소와 LUN을 사용하며 이 업데이트에서 도입한 새 스키마는 가장 가까운 확장자(사용 가능한 경우) 및 연결의Y ID 번호의 SAS 주소를 사용합니다. 호환성을 위해 이전 심볼릭 링크가 계속 존재하며 새 ID_SAS_PATH 환경 변수가 새 심볼릭 링크를 결정합니다.
BZ#1084513
장치에 대한 커널 모듈을 로드하는 udev 규칙은 장치에 이미 드라이버가 없는 경우에만 작동했으며 필요한 경우에도 일부 모듈이 로드되지 않았습니다. 이제 udev 규칙은 더 이상 드라이버를 확인하지 않습니다.
BZ#1140336
이전에는 펌웨어 로드 시간 초과를 방지하기 위해 udev가 60초에서 10분으로 펌웨어 시간 초과를 설정하도록 확장되었습니다. 그러나 초기 부팅 단계에서는 이 시간 제한을 설정해야 하는 파일이 아직 존재하지 않습니다. 그 결과 /sys/class/firmware 시간 초과 파일이 없음을 알리는 오류 메시지가 표시되었습니다. 이제 udev가 더 이상 설명된 상황에 오류 메시지를 표시하지 않습니다.
BZ#1018171
udev가 이미 제거된 장치의 uevent 대기열을 처리하면 내부 처리가 이미 제거된 장치를 처리하지 못했습니다. 결과적으로 일부 심볼릭 링크가 이러한 장치에 대해 제거되지 않았습니다. 이제 udev는 uevent 대기열의 백로그를 처리할 때 더 이상 장치의 존재에 의존하지 않으며 모든 심볼릭 링크가 예상대로 제거됩니다.
BZ#876535
"udevlog"가 udev를 디버깅하기 위해 커널 명령줄에 지정된 경우 모든 udev 로그는 /dev/.udev/udev.log 파일에 저장됩니다. udev 디버그 로그가 켜져 있고 확장된 기간 동안 커널 명령줄에 "udevlog"를 사용하여 시스템을 실행하면 /dev/.udev/udev.log가 매우 커지고 /dev에 마운트된 devtmpfs가 가득 차게 될 수 있습니다. 결과적으로 /dev가 가득 차면 새로운 심볼릭 링크 및 장치 노드를 포함할 수 없었습니다. 이번 업데이트를 통해 start_udev에는 가능성을 설명하는 자세한 경고 메시지가 포함되어 있습니다.
BZ#794561
udev의 ata_id 도우미는 펌웨어 버전 정보의 모든 바이트를 교체하지 않았습니다. 그 결과 udev 데이터베이스에 저장된 ATA 디스크의 펌웨어 버전 정보에는 마지막 두 자리 스왑이 있었습니다. ata_id 도우미가 펌웨어 리버전의 마지막 두 문자를 스왑하도록 수정되었으며, ATA 디스크의 펌웨어 버전 정보도 수정되었습니다.
udev 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.221. udisks

하나의 버그를 수정하고 Red Hat Enterprise Linux 6에서 두 가지 개선 사항을 추가하는 업데이트된 udisks 패키지를 사용할 수 있습니다.
udisks 패키지는 디스크 및 스토리지 장치를 관리하기 위한 데몬, D-Bus API 및 명령줄 툴을 제공합니다.

버그 수정

BZ#1121742
이번 업데이트 이전에는 정리 절차 중에 일련의 변경 사항을 수행하는 동안 장치가 잠시 동안 DM_SUSPENDED=1 상태를 입력할 때 외부 스토리지 장치를 강제로 마운트 해제할 수 있었습니다. 이 버그를 해결하기 위해 정리 프로시저에서 이러한 장치를 무시하기 위한 예외가 UDisks 데몬에 추가되었습니다. 결과적으로 DeviceMapper 장치는 설명된 상황에서 더 이상 강제로 마운트 해제되지 않습니다.

기능 개선

BZ#673102
이번 업데이트를 통해 udev 규칙을 통해 추가 마운트 지점과 허용되는 마운트 옵션 목록을 지정할 수 있습니다. udev 규칙 형식의 유연성을 통해 시스템 관리자는 사용자 지정 규칙을 작성하여 특정 장치 세트에 대한 특정 마운트 옵션을 적용하거나 제한할 수 있습니다. 예를 들어 USB 드라이브는 항상 읽기 전용으로 마운트되도록 제한할 수 있습니다.
BZ#681875
이번 업데이트를 통해 사용자는 권한이 없는 모든 사용자 마운트 지점에 "noexec" 글로벌 옵션을 적용하도록 udisks 툴을 구성할 수 있습니다. 데스크탑 시스템에서 "noexec" 옵션은 사용자가 실수로 특정 애플리케이션을 실행하지 않도록 보호할 수 있습니다.
udisks 사용자는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 버그를 수정하고 개선 사항을 추가합니다.

7.222. usbredir

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 usbredir 패키지를 사용할 수 있습니다.
usbredir 패키지는 이 프로토콜에 대한 지원을 구현하는 데 도움이 되는 여러 라이브러리를 통해 USB 장치 트래픽을 전송하기 위한 네트워크 프로토콜을 제공합니다.

버그 수정

BZ#1085318
이전에는 usbredir 패키지가 설치된 일반 TCP(Transmission Control Protocol) 소켓을 통한 USB 리디렉션이 작동하지 않았습니다. USB 리디렉션이 예상대로 작동하더라도 이 상황에서 USB가 올바르게 리디렉션되지 않았습니다. 이번 업데이트에서는 이 문제를 초래한 usbredir 프로토콜 구문 분석기의 버그가 수정되었습니다. 결과적으로 일반 TCP 소켓을 통한 USB 리디렉션이 예상대로 작동합니다.
usbredir 사용자는 이 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.223. valgrind

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 valgrind 패키지를 사용할 수 있습니다.
Valgrind는 메모리를 디버깅하고 메모리 누수를 감지하며 애플리케이션 프로파일링에 사용되는 계측 프레임워크입니다.

버그 수정

BZ#1196273
Valgrind는 MPX (Intel Memory Protection Extensions) 명령이나 MPX bnd 접두사를 사용하는 지침을 인식하지 못했습니다. 결과적으로 Valgrind는 SIGKILL 신호와 함께 MPX 명령을 사용하는 프로그램을 종료합니다. Valgrind는 이제 새로운 MPX 명령어와 bnd 접두사를 인식합니다. 모든 새로운 MPX 명령은 현재 작업 명령어 없이 구현되고, bnd 접두사는 무시됩니다. 결과적으로 MPX 명령 또는 bnd 접두사를 사용하는 프로그램은 CPU에서 MPX가 활성화되지 않았으며 더 이상 종료되지 않는 것처럼 Valgrind에서 실행됩니다.
BZ#1163777
Valgrind는 두 개의 power 이외의 총 LL 캐시 크기를 에뮬레이션할 수 없었습니다. 결과적으로 CPU 캐시를 감지할 때 Valgrind는 경고 메시지와 함께 cachegrind 툴 실행을 거부했습니다. 이제 Valgrind는 감지된 값보다 두 개의 가장 가까운 전력으로 에뮬레이션하는 캐시 크기를 대체합니다. 결과적으로 cachegrind는 두 전원 이외의 CPU 캐시 크기를 갖는 것으로 탐지된 시스템에서 실행할 수 있으며 감지되거나 지정된 캐시 크기와 에뮬레이션된 캐시 크기 간의 차이를 나타내는 경고 메시지를 반환합니다.
BZ#1158802
Valgrind는 AVX2 (Advanced Vector Extensions 2) 명령어를 지원하는 프로세서가 항상 Leading Zeros Count (LZCNT) 명령을 지원했다고 가정합니다. QEMU에서는 AVX2 지침을 지원할 수 있지만 LZCNT는 지원할 수 없습니다. 결과적으로 AVX2 명령이 활성화되면 Valgrind가 QEMU에서 실행되지 않았습니다. Valgrind는 AVX2 명령 세트가 지원되지만 LZCNT 명령은 지원되지 않으며 Valgrind는 이제 QEMU에서 예상대로 실행될 수 있도록 수정되었습니다.
BZ#1142151
이전 버전에서는 Valgrind 클라이언트 요청을 포함하도록 valgrind.h 헤더 파일에 대해 컴파일된 32비트 PowerPC(ppc32) 바이너리가 예기치 않게 레지스터(r0)로 인해 미묘한 버그가 발생할 수 있었습니다. 이 문제는 ppc32 아키텍처의 클라이언트 요청 코드 시퀀스에서 해결되었습니다. 버그를 수정하려면 기존 ppc32 바이너리를 새 valgrind.h 헤더 파일에 대해 다시 컴파일해야 합니다. Valgrind는 이제 다시 컴파일되지 않은 바이너리에서 잘못된 코드 시퀀스를 감지하고 경고 메시지를 반환합니다.
BZ#1191404
Valgrind는 네트워크 드라이버 및 하드웨어 설정을 쿼리하거나 제어하는 SIOCETHTOOL ioctl (0x8946)을 처리할 수 없었습니다. 그 결과 SIOCETHTOOL을 사용하는 Valgrind에서 실행되는 프로그램은 경고 메시지를 수신했으며, Valgrind에서 인수를 추적하지 않았습니다. Valgrind는 이제 SIOCETHTOOL ioctl을 올바르게 인식하고 설명된 문제가 더 이상 발생하지 않습니다.
BZ#1191414
Valgrind는 64비트 PowerPC 시스템에서 getpriority() 및 setpriority() 시스템 호출을 인식할 수 없었습니다. 결과적으로 언급된 시스템 호출을 사용한 Valgrind에서 실행되는 프로그램은 오류 메시지를 반환하고 시스템 호출에 대한 인수가 추적되지 않았습니다. Valgrind는 64비트 PowerPC 시스템에서 시스템 호출을 인식하도록 수정되었으며 이제 지원되는 모든 아키텍처에서 Valgrind에서 시스템 호출 인수를 올바르게 추적할 수 있습니다.
BZ#1133040
이전에는 IBM System z 아키텍처에서 Valgrind는 조건부 레지스터의 최고 비트가 완전히 정의되었는지 여부에 따라 특정 코드 점프를 인식하지 못했습니다. 그 결과, 프로그램이 IBM System z LTG + JHE 명령( >= 0인 경우 충돌) 또는 LTG + JL 명령(0인 경우 JL 명령)의 조합을 사용하는 경우 Valgrind는 다음 오류 메시지인 "Conditional jump or move depends on uninitialised value(s)"에 따라 달라집니다. Valgrind는 가장 높은 비트가 설정되거나 설정되지 않았는지(정확)했는지에 따라 이러한 명령어 패턴을 점프로 인식하도록 수정되었으며, 설명된 문제는 더 이상 발생하지 않습니다.
valgrind 사용자는 이러한 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.224. vim

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 vim 패키지를 사용할 수 있습니다.
vim(Vi IMproved)은 업데이트되고 개선된 버전의 vi 편집기입니다.
업스트림 버전으로 업그레이드
vim 패키지가 업스트림 버전 7.4로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#820331, BZ#893239, BZ#1083924, BZ#1112441, BZ#1201834, BZ#1202897, BZ#1204179)
vim 사용자는 이러한 버그를 수정하고 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.225. virt-manager

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 virt-manager 패키지를 사용할 수 있습니다.
virt-manager(Virtual Machine Manager)는 KVM, Cryostat, QEMU의 가상 머신을 관리하기 위한 그래픽 툴입니다. virt-manager 유틸리티는 libvirt API를 사용하여 가상화된 장치를 시작, 중지, 추가 또는 제거하고, 그래픽 또는 직렬 콘솔에 연결하며, 로컬 또는 원격 시스템에서 기존 가상화된 게스트의 리소스 사용량 통계를 볼 수 있습니다.

버그 수정

BZ#1174464
이전 버전에서는 virt-manager 도구를 사용하여 게스트를 설치하고 "Virtualization tools" 메뉴에서 "Virtualization tools" 상자를 확인할 때 설치가 완료된 후 virt-manager 가 예기치 않게 종료되고 게스트가 재부팅되었습니다. 이번 업데이트에서는 기본 코드가 수정되었으며 설명된 시나리오에서 virt-manager가 더 이상 충돌하지 않습니다.
BZ#1190641
이번 업데이트 이전에는 virt-manager GUI를 사용하여 게스트의 CPU 스레드 수를 변경할 때 "Apply" 및 "Cancel" 버튼이 비활성화되었습니다. 이번 업데이트를 통해 virt-manager의 신호 및 콜백 이름이 cpu-thread에 대한 변경 사항을 올바르게 구문 분석하도록 수정되었으며 문제가 더 이상 발생하지 않습니다.
virt-manager 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.226. virt-viewer

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 virt-viewer 및 spice-gtk 패키지를 사용할 수 있습니다.
virt-viewer 패키지는 가상화된 게스트의 그래픽 디스플레이와 상호 작용하기 위한 경량 인터페이스인 Virtual Machine Viewer를 제공합니다.
업스트림 버전으로 업그레이드
spice-gtk 패키지는 SPICE(독립 컴퓨팅 환경용 Simple Protocol for Independent Computing Environments) 클라이언트에 대한 GTK+(GIMP Toolkit) 위젯을 제공합니다. Virtual Machine Manager와 Virtual Machine Viewer 모두 이 위젯을 사용하여 SPICE 프로토콜을 사용하여 가상 머신에 액세스할 수 있습니다.
virt-viewer 패키지가 업스트림 버전 2.0으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1179477)
spice-gtk 패키지가 업스트림 버전 0.26으로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1185434)

버그 수정

BZ#1205171
가상 머신에서 에뮬레이션된 스마트 카드를 사용할 때 연결을 끊고 게스트를 다시 연결한 후 스마트 카드가 제대로 다시 초기화되지 않았습니다. 결과적으로 스마트 카드는 사용할 수 없게 되었습니다. 이번 업데이트를 통해 게스트를 다시 연결한 후 스마트 카드 상태가 올바르게 설정되고 작업 후에는 더 이상 사용할 수 없게 됩니다.
BZ#1032936
게스트에서 이전에 비활성화된 경우에도 게스트 재부팅 후 첫 번째 게스트 디스플레이가 다시 활성화되었습니다. 이번 업데이트에서는 기본 게스트 창과 특정 게스트 표시 번호 간의 고정 연결을 제거하여 문제가 발생하지 않습니다.
BZ#1111425
일부 모니터 구성에서 게스트 디스플레이를 제거한 후 virt-viewer 툴이 시작될 때 의도치 않게 다시 표시되는 경우도 있습니다. 게스트 디스플레이가 활성화되거나 비활성화될 때마다 게스트가 해당 정보를 업데이트하고 게스트가 올바르게 제거됩니다.
BZ#1021841
에이전트가 예기치 않게 종료되었거나 연결이 끊어지고 다시 연결되면 virt-viewer가 Windows에 대한 정보를 업데이트하지 않고 그에 따라 게스트 확인이 복원되지 않았습니다. 이번 업데이트를 통해 디스플레이를 업데이트하는 기능이 호출되므로 버그를 수정합니다.
BZ#1158086
SSH와 함께 remote-viewer를 사용하고 Xming 디스플레이 서버를 사용하면 remote-viewer가 예기치 않게 종료되었습니다. 이번 업데이트를 통해 설명된 상황에서 어설션이 트리거되지 않아 충돌이 발생하지 않습니다.
BZ#1206216
다중 디스플레이 게스트 설정에서 경우에 따라 마우스 입력이 잘못된 게스트 화면에 영향을 미칩니다. 이번 업데이트를 통해 좌표가 변경될 때 디스플레이가 올바르게 정렬되고 마우스 입력이 적절한 게스트 디스플레이에 안정적으로 영향을 미칩니다.

기능 개선

BZ#981678, BZ#981677, BZ#806925
libgovirt 및 librest 패키지가 이 Red Hat Enterprise Linux 버전에 추가되어 remote-viewer 툴이 oVirt 및 Red Hat Enterprise Virtualization 가상 머신(VM)에 연결할 수 있습니다. 이러한 VM에 액세스할 수 있도록 새 ovirt:// URI 스키마도 remote-viewer에 추가되었습니다.
BZ#975834
remote-viewer 툴을 사용하여 ovirt:// URI에 연결하면 사용자가 VM(가상 머신)에 삽입된 CD 이미지를 변경할 수 있는 메뉴가 표시됩니다. 따라서 Red Hat Enterprise Virtualization 또는 oVirt 포털을 사용할 필요 없이 VM이 실행되는 동안 삽입된 CD를 변경할 수 있습니다.
BZ#1129479
이제 게스트가 다중 모니터 설정에 표시되는 위치를 구성할 수 있습니다. 이렇게 하려면 ~/.config/virt-viewer/settings 파일을 편집합니다. 이 기능에 대한 자세한 내용은 remote-viewer(1) 매뉴얼 페이지의 CONFIGURATION 섹션을 참조하십시오.
virt-viewer 및 spice-gtk 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.227. virt-who

여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 virt-who 패키지를 Red Hat Enterprise Linux 6에서 사용할 수 있습니다.
virt-who 패키지는 시스템에 있는 가상 게스트에 대한 정보를 수집하여 서브스크립션 관리자에게 보고하는 서비스를 제공합니다.
업스트림 버전으로 업그레이드
virt-who 패키지가 업스트림 버전 0.12로 업그레이드되어 이전 버전에 비해 여러 버그 수정 및 개선 사항을 제공합니다. (BZ#1195585)

버그 수정

BZ#1199397
이전에는 virt-who에서 "-satellite-server" 옵션 값 대신 "--esx-server" 명령줄 옵션 값을 사용했습니다. 결과적으로 virt-who는 satellite 대신 host-guest 연결을 ESX 서버에 보고하려고 시도했기 때문에 실패했습니다. 이번 업데이트를 통해 "--satellite-server"는 의도한 대로 작동하며, virt-who는 Red Hat Satellite에 연결할 때 올바른 서버를 사용합니다.
BZ#1155679
VMWare ESX 시스템에서 호스트와 게스트 간의 연결을 읽을 때 virt-who 서비스가 너무 느렸습니다. 결과적으로 대규모 ESX(또는 vCenter) 배포와 통신할 때 가상 게스트에 대한 업데이트를 Subscription Asset Manager(SAM) 및 Red Hat Satellite로 보내는 데 많은 시간이 걸렸습니다. 이번 업데이트를 통해 virt-who는 개선된 방법을 사용하여 host-guest 연결을 가져와 앞서 언급한 프로세스를 가속화합니다.
BZ#1192942
virt-who 서비스는 ESX 가상화 백엔드의 HTTP 프록시 구성을 무시했습니다. 그 결과 ESX 서버에 연결할 때 virt-who에서 프록시 서버를 사용하지 않았으며 연결에 실패할 수 있었습니다. 이번 업데이트를 통해 virt-who는 ESX 모드에서 http_proxy 환경 변수를 사용하므로 이 버그를 수정합니다.
BZ#1169006
VMWare ESX 하이퍼바이저의 특정 버전은 RetrieveProperties 방법을 지원하지 않기 때문에 ESX 하이퍼바이저에서 정보를 가져올 때 virt-who가 실패했습니다. 이번 업데이트를 통해 virt-who는 더 이상 RetrieveProperties 방법을 사용하지 않고 WaitForUpdatesEx 방법을 사용하여 비동기식으로 작동합니다. 결과적으로 virt-who는 이제 ESX 하이퍼바이저에서 정보를 안정적으로 가져올 수 있습니다.
BZ#1167451
이전에 "완전 형식" 오류로 virt-who를 사용하여 Red Hat Satellite 5 서버에 로그인할 수 없습니다. 이번 업데이트를 통해 virt-who는 Satellite 5 서버 연결에 올바른 인증 정보를 사용하며 이제 로그인이 작동합니다.

기능 개선

BZ#1192217
이제 virt-who 서비스는 보고할 가상화 클러스터 또는 클러스터를 필터링할 수 있습니다. 이를 통해 사용자는 Red Hat Enterprise Linux 게스트가 포함되지 않은 클러스터를 자동으로 필터링하고 중복 클러스터를 표시할 수 없습니다.
BZ#1184665
이번 업데이트를 통해 virt-who를 사용하면 서브스크립션 관리자에게 보고하는 호스트를 필터링할 수 있습니다. 결과적으로 사용자는 Red Hat Enterprise Linux 게스트를 실행하지 않는 호스트와 같이 지정된 매개 변수가 있는 호스트를 표시하지 않도록 virt-who를 선택할 수 있습니다.
BZ#1173018
이제 virt-who 서비스에서 오프라인 시 호스트와 게스트 간의 연결을 보고할 수 있으므로 이 작업을 수행하기 위해 더 이상 하이퍼바이저에 연결할 필요가 없습니다. 예를 들어 보안 정책으로 인해 virt-who를 하이퍼바이저에 연결할 수 없는 경우 사용자는 매핑 파일에서 정보를 로드하고 서브스크립션 관리자로 가져오는 "virt-who --print" 명령을 사용하여 호스트 게스트 매핑 파일에 대한 정보를 가져올 수 있습니다.
BZ#1154877
암호화된 암호에 대한 지원이 virt-who에 추가되었습니다. 이전에는 virt-who 구성 파일에 대한 읽기 권한이 있는 모든 사용자가 구성 파일에 저장된 외부 서비스에 대한 암호를 일반 텍스트로 읽을 수 있었습니다. 이번 업데이트에서는 virt-who-password 유틸리티가 도입되어 virt-who 구성 파일에 저장된 암호를 암호화할 수 있습니다. root 사용자는 암호화된 암호를 계속 해독할 수 있습니다.
virt-who 사용자는 이 업데이트된 패키지로 업그레이드하여 이러한 버그를 수정하고 이러한 개선 사항을 추가합니다.

7.228. vsftpd

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 vsftpd 패키지를 사용할 수 있습니다.
vsftpd 패키지에는 네트워크를 통해 파일을 제공하는 데 사용되는 Very Secure File Transfer Protocol (FTP) 데몬이 포함되어 있습니다.

버그 수정

BZ#1063401
이번 업데이트 이전에는 "local_max_rate" 옵션이 예상대로 작동하지 않았습니다. 그 결과 전송 속도가 크게 낮았습니다. 이번 업데이트에서는 전송된 데이터의 양을 계산하고 누적하기 위한 변수 유형과 10번째 평가 후 평가 시작 시간을 연기합니다.
BZ#1092877
이전에는 vsftpd 서버가 "pam.d" 구성 파일에서 "pam_exec.so" 사용을 처리할 수 없었습니다. 결과적으로 vsftpd 서버는 "pam_exe.so" 모듈에 의해 생성된 새 프로세스로 간주하여 자체적으로 수행하므로 이를 catch하려고 했습니다. "pam_exec.so"에 의해 프로세스가 발견되면 vsftpd 서버가 응답하지 않습니다. 이 버그를 해결하기 위해 패치가 적용되었으며 vsftpd 서버는 더 이상 설명된 상황에서 중단되지 않습니다.
vsftpd 사용자는 이러한 버그를 수정하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 업데이트를 적용하려면 vsftpd 데몬을 다시 시작해야 합니다.

7.229. wireless-tools

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 무선 도구 패키지를 사용할 수 있습니다.
wireless-tools 패키지에는 wireless Extensions를 조작하는 데 사용되는 도구가 포함되어 있습니다. wireless Extension은 사용자가 wireless LAN 특정 매개변수를 설정하고 무선 네트워킹 장비에 대한 통계를 얻을 수 있는 인터페이스입니다.

버그 수정

BZ#857920
무선 액세스 포인트가 많은 환경에서 wicd 연결 관리자 또는 network-manager 도구를 사용하여 이전에 무선 네트워크에 연결하지 못했습니다. 이번 업데이트를 통해 "iwlist scan" 명령의 버퍼 제한이 최대 iwlist 버퍼 양을 초과하지 않도록 조정되어 이 문제가 발생하지 않습니다.
무선 도구 사용자는 이러한 업데이트된 패키지로 업그레이드하여 이 버그를 수정하는 것이 좋습니다.

7.230. Wireshark

Red Hat Enterprise Linux 6에서 여러 보안 문제를 수정하고 여러 가지 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된wireshark 패키지를 사용할 수 있습니다.
Red Hat 제품 보안팀은 이 업데이트를 보안 영향을 미치는 것으로 평가했습니다. 심각도 등급을 자세히 설명하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 참조 섹션의 CVE 링크의 각 취약점에 대해 사용할 수 있습니다.
이전에 Ethereal이라고 알려진 Wireshark는 컴퓨터 네트워크에서 실행되는 트래픽을 캡처하고 검색하는 데 사용되는 네트워크 프로토콜 분석기입니다.

보안 수정

CVE-2014-8714,CVE-2014-8712,CVE-2014-8713,CVE-2014-8711,CVE-2014-8710,CVE-2015-0562,CVE-2015-0564,CVE-2015-2189,CVE-2015-2191
Wireshark에서 몇 가지 서비스 거부 결함이 발견되었습니다. Wireshark는 네트워크에서 잘못된 형식의 패킷을 읽거나 악의적인 덤프 파일을 열 때 응답하지 않을 수 있습니다.

버그 수정

BZ#1095065
이전에는 Wireshark 툴이 AES-GCM(Advanced Encryption Standard Galois/Counter Mode) 암호화 알고리즘을 지원하지 않았습니다. 그 결과 AES-GCM의 암호가 해독되지 않았습니다. AES-GCM에 대한 지원이 Wireshark에 추가되었으며 AES-GCM의 암호가 올바르게 해독되었습니다.
BZ#1121275
이전 버전에서는 kickstart 방법을 사용하여 시스템을 설치할 때 wideshark 패키지에서 shadow-utils 패키지에 대한 종속성이 누락되어 "bad scriptlet" 오류 메시지와 함께 설치에 실패할 수 있었습니다. 이번 업데이트를 통해wireshark 패키지 사양 파일에 필요에 따라 shadow-utils가 나열되고 Kickstart 설치에 더 이상 실패하지 않습니다.
BZ#1131203
이번 업데이트 이전에는 DTLS(Datagram Transport Layer Security) Client Hello의 타원 곡선 유형을 디코딩할 수 없었습니다. 결과적으로 Wireshark에서 elliptic 곡선 유형이 데이터로 잘못 표시되었습니다. 이 버그를 해결하기 위해 패치가 적용되었으며 이제 Wireshark에서 타원 곡선 유형을 적절하게 디코딩합니다.
BZ#1160388
이전에는wireshark 패키지에서 gtk2 패키지에 대한 종속성이 누락되었습니다. 그 결과 해결되지 않은 기호인 "gtk_combo_box_text_new_with_entry"로 인해 특정 상황에서 Wireshark 도구가 시작되지 않았습니다. gtk 버전 2.24에 추가되었습니다. 이번 업데이트를 통해 gtk2에 대한 종속성이 추가되었으며 이제 Wireshark가 항상 예상대로 시작됩니다.

기능 개선

BZ#1104210
이번 업데이트를 통해 Wireshark 툴에서는 "<(command_list)" 구문을 사용하여 프로세스(또는 프로세스)의 표준 입력에 프로세스 대체를 지원합니다. 큰 파일이 있는 프로세스 대체를 입력으로 사용할 때 Wireshark에서 이러한 입력을 디코딩하지 못했습니다.
BZ#1146578
Wireshark는 나노초 타임 스탬프 정확도로 패킷을 캡처할 수 있도록 개선되어 기록된 네트워크 트래픽을 더 잘 분석할 수 있습니다.
모든wireshark 사용자는 이러한 문제를 해결하고 개선 사항을 추가하기 위해 백포트된 패치가 포함된 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 업데이트를 적용하려면 Wireshark의 실행 중인 모든 인스턴스를 다시 시작해야 합니다.

7.231. wpa_supplicaant

하나의 보안 문제를 해결하고 Red Hat Enterprise Linux 6에서 한 가지 개선 사항을 추가하는 업데이트된 wpa_supplicant 패키지를 사용할 수 있습니다.
Red Hat 제품 보안팀은 이 업데이트를 보안에 미치는 영향을 낮게 평가했습니다. 자세한 심각도 등급을 제공하는 CVSS(Common Vulnerability Scoring System) 기본 점수는 참조 섹션의 CVE 링크에서 확인할 수 있습니다.
wpa_supplicant 패키지에는 WEP, Cryostat, Cryostat2 (IEEE Cryostati / RSN) 및 다양한 EAP 인증 방법을 지원하는 802.1X Supplicant가 포함되어 있습니다. 이는 클라이언트 스테이션의 경우 Loki Authenticator와 키 협상을 구현하고,roaming 및 IEEE Cryostat 인증 및 Cryostat 드라이버 연결을 제어합니다.

보안 수정

CVE-2015-4142
버퍼 오버 읽기로 이어지는 정수 흐름 결함은 wpa_supplicant가 WMM Action 프레임을 처리하는 방식에서 발견되었습니다. 특수하게 조작된 프레임은 Wi-Fi 라디오 범위 내의 공격자가 wpa_supplicant가 충돌하도록 할 수 있습니다.

기능 개선

BZ#1186806
이번 업데이트 이전에는 wpa_supplicant가 X.509 인증서의 공통 이름 또는 주체 대체 이름에 호스트 이름을 나열하도록 하는 방법을 제공하지 않았으며 호스트 이름 접미사 또는 subject 하위 문자열 확인만 허용했습니다. 이번 업데이트에서는 전체 호스트 이름 검사를 추가하는 새로운 구성 지시문인 'domain_match'가 도입되었습니다.
모든 wpa_supplicant 사용자는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 패키지에는 이 문제를 해결하기 위해 백포트된 패치가 포함되어 있으며 이 향상된 기능이 추가되었습니다. 이 업데이트를 설치하면 wpa_supplicant 서비스가 자동으로 다시 시작됩니다.

7.232. xcb-util

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 xcb-util 패키지를 사용할 수 있습니다.
xcb-util 패키지는 libxcb, 코어 X 프로토콜 라이브러리 및 일부 확장 라이브러리를 사용하는 여러 라이브러리를 제공합니다.

버그 수정

BZ#1167486
xcb-icccm.so.1 파일은 xcb-util 패키지의 이전 업그레이드에서 libxcb-icccm.so.4로 교체되었습니다. 결과적으로 이전 파일이 필요한 패키지를 더 이상 설치할 수 없거나 이러한 패키지가 설치된 경우 xcb-util을 업그레이드할 수 없었습니다. 이번 업데이트를 통해 compat-xcb-xcb-util이라는 새 하위 패키지에서 libxcb-icccm.so.1 파일을 다시 사용할 수 있습니다. 그 결과 libxcb-icccm.so.1에 대한 종속성이 충족됩니다.
xcb-util 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.233. xkeyboard-config

Red Hat Enterprise Linux 6에서 두 가지 버그를 수정하는 업데이트된 xkeyboard-config 패키지를 사용할 수 있습니다.
xkeyboard-config 패키지에는 그래픽 인터페이스를 사용할 때 키보드 레이아웃을 선택할 수 있는 XKB(X keyboard Extension)에서 사용하는 구성 데이터가 포함되어 있습니다.

버그 수정

BZ#923160
이전 버전의 2.11을 업스트림 버전 2.11로 업그레이드하면 /usr/share/X11/xkb/keymap.dir 파일이 xkeyboard-config 패키지에서 제거되었습니다. 그 결과 X11 키보드 구성이 NX 연결에 대한 작동을 중지했습니다. 이번 업데이트에서는 누락된 파일이 다시 포함되며 결과적으로 손상된 기능이 복원됩니다.
BZ#1164507
이전 버전의 2.11은 러시아 전화 키보드 레이아웃에서 세 개의 키를 다시 매핑했습니다. "x" 키는 "ha", "h"를 "che"로 매핑하고 "="를 소프트 기호로 매핑했습니다. 이 변경으로 인해 전화 키보드의 일반적인 레이아웃을 예상한 사용자에게 문제가 발생했습니다. 이제 레이아웃이 수정되었으며 이러한 키는 각각 소프트 기호, "ha" 및 "che"에 올바르게 매핑됩니다.
xkeyboard-config 사용자는 이러한 버그를 수정하도록 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.234. xorg-x11-drv-mach64

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 xorg-x11-drv-mach64 패키지를 사용할 수 있습니다.
xorg-x11-drv-mach64 패키지는 X.Org X11 Mach64 비디오 드라이버를 제공합니다.

버그 수정

BZ#1182124
ATI Rage XL VGA 비디오 카드를 사용하여 Red Hat Enterprise Linux 6 시스템에서 xorg-x11-drv-mach64 패키지를 Red Hat Enterprise Linux 6.6으로 업그레이드하면 버그가 발생했습니다. 결과적으로 GUI 모드에서 시스템을 부팅한 후 X.Org X11은 Mach64 액셀러레이터의 세그먼트 오류로 종료되었습니다. 이 버그를 해결하기 위해 패치가 적용되었으며 설명 된 상황에서 X.Org X11이 더 이상 충돌하지 않습니다.
xorg-x11-drv-mach64 사용자는 이 버그를 수정하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.235. xorg-x11-drv-mga

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 xorg-x11-drv-mga 패키지를 사용할 수 있습니다.
xorg-x11-drv-mga 패키지는 X Window System의 X.Org 구현에 대한 Matrox G 시리즈 칩 세트를 위한 비디오 드라이버를 제공합니다.

버그 수정

BZ#1177095
이전에는mga 드라이버에서 구성에 관계없이 기본 색상 깊이 16 bpp를 사용했습니다. 결과적으로 24 또는 32 bpp와 같은 사용자 지정 색상 깊이로 X 서버를 실행할 수 없었습니다. 이번 업데이트를 통해mga 드라이버는 구성을 올바르게 준수하므로 원하는 색상 깊이가 사용됩니다.
xorg-x11-drv-mga 사용자는 이 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.236. xorg-x11-drv-qxl

Red Hat Enterprise Linux 6에서 여러 버그를 수정하는 업데이트된 xorg-x11-drv-qxl 패키지를 사용할 수 있습니다.
xorg-x11-drv-qxl 패키지는 QEMU QXL 비디오 액셀러레이터를 위한 X11 비디오 드라이버를 제공합니다. 이 드라이버를 사용하면 SPICE(Simple Protocol for Computing Environments)를 사용하여 KVM 커널 모듈 및 QEMU 멀티 플랫폼 에뮬레이터에서 Red Hat Enterprise Linux 6를 게스트 운영 체제로 사용할 수 있습니다.

버그 수정

BZ#1098647
이전에는 VT(가상 터미널)로 전환한 후 다중 모니터 세션이 있는 GNOME 세션으로 전환한 후 X.org 프로세스가 응답하지 않을 수 있었습니다. 즉, 4개의 모니터가 열리거나 1920 ×1080을 통해 2개의 모니터가 열었습니다. 이 버그를 해결하기 위해 패치가 적용되었으며 X.org는 더 이상 설명된 시나리오에서 중단되지 않습니다.
BZ#1192154
QXL 드라이버의 메모리 누수로 인해 X.Org 게스트가 응답하지 않을 수 있었습니다. 이번 업데이트에서는 메모리 누수를 수정했으며 X.Org가 더 이상 충돌하지 않습니다.
BZ#1199355
QXL 게스트 드라이버의 커서 처리 코드의 메모리 누수로 인해 Anaconda 설치 프로그램이 매우 큰 디스크를 포맷할 때 비디오 메모리가 포화되고 손상된 디스플레이가 발생했습니다(2TB 이상). 커서 데이터가 유출되지 않도록 패치가 적용되었습니다. 결과적으로 디스플레이 손상이 더 이상 발생하지 않습니다.
BZ#1151559
이전에는 QXL 드라이버가 예기치 않은 드로잉 명령을 올바르게 처리하지 않았습니다. 그 결과 Xfig 애플리케이션에 공백 문자를 입력한 후 디스플레이가 응답하지 않았습니다. 이번 업데이트에서는 QXL 드라이버의 버그가 수정되었으며 설명된 상황에서 Xfig가 더 이상 응답하지 않습니다.
xorg-x11-drv-qxl 사용자는 이러한 버그를 수정하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.237. xorg-x11-fonts

Red Hat Enterprise Linux 6에서 하나의 버그를 수정하는 업데이트된 xorg-x11-fonts 패키지를 사용할 수 있습니다.
xorg-x11-fonts 패키지는 X.Org X Window System 글꼴을 제공합니다.

버그 수정

BZ#1089118
이전에는 ipa-gothic-fonts 패키지에서 제공하는 일본어 TrueType 글꼴을 코어 X11 글꼴 시스템을 통해 사용할 수 없었습니다. 이번 업데이트에서는 필요한 encodings.dir 디렉터리 목록을 올바르게 제공하는 xorg-x11-fonts 패키지가 수정되었습니다. 결과적으로 일본어 TrueType 글꼴은 이제 코어 X11 글꼴 시스템에서 예상대로 사용할 수 있습니다.
xorg-x11-fonts 사용자는 이 버그를 해결하기 위해 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.238. xorg-x11-server

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 향상된 기능을 추가하는 업데이트된 xorg-x11-server 패키지를 사용할 수 있습니다.
X.Org는 X Window System의 오픈 소스 구현입니다. 완전한 그래픽 사용자 인터페이스가 설계된 기본 하위 수준 기능을 제공합니다.

버그 수정

BZ#963829
caps Lock 또는 Num Lock 모드에서 USB 키보드를 분리할 때 Shift 및 Caps Lock 및 Num Lock 키 기능이 반전되었습니다. Caps Lock 또는 Num Lock이 활성화된 상태에서 키보드를 분리하고 나중에 다시 연결하여 키보드의 수정자 상태가 올바르지 않게 되었습니다. 이제 키보드를 연결할 때 올바른 수정자 상태가 적용됩니다. 수정자의 실제 상태와 논리적 상태 간의 불일치가 더 이상 발생하지 않습니다.
BZ#1007006
XDMCP(X Display Manager Control Protocol)를 사용하여 다른 endianness 아키텍처의 원격 머신에 연결하면 X 서버의 예기치 않은 종료가 XkbSetGeometry 요청의 데이터가 두 번 잘못 교체되고 잘못된 값이 생성되었습니다. 이번 업데이트를 통해 데이터가 적절한 경우에만 한 번만 교체되어 올바른 데이터 길이를 사용할 수 있습니다. 원격 머신에 연결하지 않으면 더 이상 이 상황에서 X 서버가 충돌하지 않습니다.
BZ#1138353
회귀 문제로 인해 Xorg 서버의 백업 저장소(-b) 옵션의 "항상" 모드가 작동하지 않았으며, 매핑되지 않은 창 콘텐츠 보존을 예상하는 애플리케이션이 작동하지 않았습니다. 모드가 구현되었으며 이제 필요한 애플리케이션이 작동합니다.
BZ#1161061
키보드는 키를 다시 눌러 입력 모드를 변경한 후에도 Caps Lock 또는 Num Lock 모드에 남아 있었습니다. 이제 키를 눌러 비활성화한 후 Caps Lock 및 Num Lock 기능이 더 이상 활성 상태로 유지되지 않습니다.
BZ#1164828
Xephyr 서버의 8비트 의사 색상 에뮬레이션이 전체 서버에 대해 하나의 색상 맵만 잘못 유지했습니다. 여러 화면이 있는 8bpp에서 Xephyr를 실행할 때 화면에는 올바른 색상이 하나만 표시됩니다. Xephyr는 화면당 하나의 색상 맵을 유지하도록 수정되었으며 모든 화면에 올바른 색상이 표시됩니다.
BZ#1171121
X 서버 패키지에는 vesa, void 또는 evdev와 같은 기본 드라이버에 대한 요구 사항이 누락되었습니다. 이번 업데이트를 통해 X 서버를 설치하면 기본 필수 드라이버도 자동으로 가져옵니다.
BZ#1177687
CVE-2014-8092 (RHSA-2014:1983)에 대한 수정으로 C++에서 유효하지 않은 유형 변환을 도입하여 TigerVNC와 같은 C++ 애플리케이션이 X 서버 소스 파일을 사용하여 컴파일되지 않았습니다. 이제 헤더 파일은 유형 변환에 명시적으로 캐스팅을 사용하고 X 서버 소스 파일을 사용하는 C++ 애플리케이션을 컴파일할 수 있습니다.
BZ#1184365
오류 메시지에 사용된 문자열 형식은 X 서버에서 지원되지 않았습니다. XDMCP 서버에 연결할 때 오류, 백추적 및 X 서버의 종료에 오류 메시지를 표시하는 대신 오류가 발생했습니다. 이제 X 서버는 문자열 형식을 지원하며, 변경되지 않는 XDMCP 서버에 연결하면 더 이상 충돌이 발생하지 않으며 오류 메시지가 명확하게 종료되기 전에 표시됩니다.
BZ#1199591
Xinerama 확장 및 강제 모드의 SELinux 모듈이 활성화되면 X Window System이 재부팅 시 로드되지 않았습니다. GUI를 로드하려고 시도한 후 루프로 진행했습니다. 이제 X Window System이 이 상황에서 예상대로 로드됩니다.
BZ#1208094
제로 높이를 XPutImage() 함수에 포함하는 요청을 전달하면 X 서버에서 "0으로 분류" 오류가 발생할 수 있습니다. 이제 X 서버는 높이 값을 확인하고 0으로 분할을 방지합니다. 요청으로 인해 더 이상 오류가 발생하지 않습니다.

기능 개선

BZ#1049297
xvfb-run 스크립트에서 "-a" 인수를 수락하여 사용되지 않는 표시 번호를 자동으로 선택합니다. 사용자는 더 이상 자동화된 스크립트에서 실행할 때 어렵고 오류가 발생한 것을 자체적으로 선택할 필요가 없습니다. 디스플레이 번호를 명시적으로 지정할 필요 없이 Xvfb 서버는 헤드리스 자동화 설정에 사용할 수 있습니다.
xorg-x11-server 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 이러한 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.239. ypbind

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 한 가지 개선 사항을 추가하는 업데이트된 ypbind 패키지를 사용할 수 있습니다.
ypbind 패키지에서는 NIS 클라이언트를 NIS 도메인에 바인딩할 ypbind 데몬을 제공합니다. ypbind 데몬은 NIS 클라이언트 프로그램을 실행하는 모든 시스템에서 실행되어야 합니다.

버그 수정

BZ#829487
이전에는 localhost가 ypbind 프로그램의 도메인 목록에서 특별히 처리되지 않았습니다. 결과적으로 네트워크 연결이 설정되지 않은 경우 ypbind가 localhost의 ypserv 유틸리티에 바인딩되지 않았습니다. 이번 업데이트를 통해 localhost에 대한 검사가 추가되어 네트워크 연결이 꺼져 있어도 ypbind가 작동합니다.
BZ#842228
이번 업데이트 이전에는 SIGPIPE 신호가 적절한 신호 세트에 없었습니다. 결과적으로 네트워크 연결이 끊어지면 ypbind 유틸리티가 예기치 않게 종료되었습니다. 적절한 신호 세트에 SIGPIPE를 추가하면 이 버그가 수정되고 ypbind는 더 이상 충돌하지 않습니다.
BZ#888778
이전에는 ypbind 프로그램의 init 스크립트에서 /etc/rpc 파일에 ypbind 행이 있는지 확인하지 않았습니다. 그 결과 ypbind 행이 없으면 ypbind 가 시작되지 않았습니다. 이번 업데이트에서는 /etc/rpc에 ypbind 행이 있는지 확인하는 패치가 추가되었습니다. 결과적으로 /etc/rpc에서 행이 누락되면 ypbind는 로그 파일에 경고 메시지를 제공합니다.

기능 개선

BZ#918276
이번 업데이트에서는 ypbind 프로그램에서 다시 바인딩하는 데 사용하는 시간 간격을 설정하는 데 구성 가능한 옵션이 추가되었습니다. 이전에는 Ypbind가 15분마다 가장 빠른 NIS 서버를 확인했습니다. 이로 인해 서버 방화벽의 기본 시간 초과 간격이 10분으로 설정된 경우 간헐적인 오류가 발생했습니다. 구성 가능 옵션이 추가된 옵션을 사용하면 ypbind가 가장 빠른 NIS 서버에 대한 검사를 수행한 후 특정 시간 간격을 설정할 수 있으므로 다시 바인딩 프로세스 중 간헐적인 오류를 방지할 수 있습니다.
ypbind 사용자는 이러한 버그를 수정하고 이 향상된 기능을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.

7.240. yum

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 yum 패키지를 업데이트할 수 있습니다.
yum은 업데이트된 RPM 패키지를 자동으로 다운로드하여 설치할 수 있는 유틸리티입니다. 종속성은 자동으로 가져와서 다운로드하여 필요에 따라 사용자에게 권한을 요청합니다.

버그 수정

BZ#893994
updateinfo.xml 파일에서 심각도 충돌을 감지하도록 yum이 업데이트되었습니다.
BZ#905100
이전에는 시스템에서 사용자 정의 로케일이 지정된 경우 "ValueError: unknown locale" 메시지와 함께 "yum grouplist" 명령이 예기치 않게 종료되었습니다. 이번 업데이트를 통해 사용자 정의 로케일 파일을 올바르게 처리하도록 "yum grouplist"가 수정되어 이 버그를 수정합니다.
BZ#1016148
특정 상황에서 로컬에 저장된 패키지 설치를 시도할 때 yum은 다음 메시지로 종료되었습니다.
ValueError: your.rpm에는 속성 basepath가 없습니다.
이 버그가 수정되었으며 yum은 이제 로컬 패키지를 예상대로 설치합니다.
BZ#1051931
설치 대상에 설치된 패키지에 충분한 공간이 없는 경우 yum이 올바르게 사용자에게 알리도록 수정되었습니다. 이제 패키지에 필요한 공간이 MB 또는 KB로 올바르게 표시됩니다.
BZ#1076076
이번 업데이트 이전에는 yum에 패키지를 제거하는 동안 %postun RPM scriplet의 echo 출력이 표시되지 않았습니다. 이 버그가 수정되어 출력이 올바르게 표시됩니다.
BZ#1144503
이전에는 yum-plugin-downloadonly 플러그인이 성공적으로 실행된 경우에도 종료 코드 1을 반환했습니다. 플러그인의 기능은 yum에 "-downloadonly" 옵션으로 통합되어 있습니다. "yum --downloadonly" 명령은 이제 성공 시 올바른 종료 코드를 반환합니다.
BZ#1171543
업데이트된 패키지의 아키텍처가 변경된 경우 yum-plugin-security 플러그인에 권고가 표시되지 않았습니다. 이 버그가 수정되었으며 yum-plugin-security가 이제 예상대로 작동합니다.
BZ#1200159
이번 업데이트 이전에는 커널 패키지의 rpm 사양 파일에 epoch가 정의된 경우 yum은 업데이트 후 실행 중인 커널 패키지를 제거했습니다. 이 버그는 수정되었으며 설명 된 경우 실행 중인 커널이 더 이상 제거되지 않습니다.

기능 개선

BZ#1154076
이미 설치된 패키지를 제외하도록 "--exclude" 옵션이 향상되었습니다.
BZ#1136212
"yum check" 명령이 더 빨리 실행되도록 향상되었습니다.
BZ#1174612
"-assumeno" 옵션이 yum 패키지로 백포트되었습니다.
yum 사용자는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이러한 버그를 수정하고 이러한 개선 사항을 추가합니다.

7.241. yum-rhn-plugin

두 가지 버그를 수정하고 Red Hat Enterprise Linux 6에서 두 가지 개선 사항을 추가하는 업데이트된 yum-rhn-plugin 패키지를 사용할 수 있습니다.
yum-rhn-plugin 패키지를 사용하면 Yum 패키지 관리자가 Red Hat Network의 콘텐츠에 액세스할 수 있습니다.

버그 수정

BZ#1155129
이전에는 Red Hat Enterprise Linux 6에서 가상 게스트 프로비저닝이 koan 툴의 Satellite 구현과는 적합하지 않았습니다. 그 결과 spacewalk-koan 패키지가 클라이언트에 설치된 경우 rhn_check 프로그램을 사용할 수 없었습니다. 이번 업데이트를 통해 spacewalk-koan이 rhn_check와 호환되도록 수정되었으며 설명된 문제가 더 이상 발생하지 않습니다.
BZ#1018929
rhn-client-tools 패키지의 이전 업데이트에 도입된 API 변경 사항을 지원하도록 yum-rhn-plugin 패키지가 업데이트되었습니다.

기능 개선

BZ#916597
이번 업데이트를 통해 오류 발생 원인을 알리기 위해 네트워크 연결 오류 메시지가 향상되었습니다.
BZ#729913
rhnplugin.conf(5) 매뉴얼 페이지가 rhnplugin.conf 구성 옵션에 대한 전체 설명을 제공하도록 업데이트되었습니다.
BZ#1183989
등록 시 특정 패키지를 자동으로 설치하도록 구성된 활성화 키를 사용하여 Red Hat Enterprise Linux 6.6을 Red Hat Satellite에 등록할 때 이러한 패키지의 설치에 실패하는 경우도 있습니다. 이번 업데이트에서는 기본 코드가 수정되어 활성화 키를 기반으로 패키지 설치가 성공적으로 수행됩니다.
fedfs-utils 사용자는 이 업데이트된 패키지로 업그레이드하는 것이 좋습니다. 이 패키지는 이러한 버그를 수정하고 이 향상된 기능을 추가합니다.

7.242. zsh

Red Hat Enterprise Linux 6에서 여러 버그를 수정하고 다양한 개선 사항을 추가하는 업데이트된 zsh 패키지를 사용할 수 있습니다.
zsh 쉘은 대화형 로그인 쉘 및 쉘 스크립트 명령 프로세서로 사용할 수 있는 명령 인터프리터입니다. zsh는 ksh 쉘( Korn 쉘)과 유사하지만 많은 개선 사항이 포함되어 있습니다. zsh는 명령줄 편집, 기본 맞춤법 수정, 프로그래밍 가능한 명령 완료, 쉘 기능(자동 로드 포함), 기록 메커니즘 등을 지원합니다.

버그 수정

BZ#1132710
다른 여러 쉘에 있는 하위 문자열 및 하위 문자열에 대해 ${NAME:OFFSET} 및 ${NAME:OFFSET:LENGTH} 구문을 제공하도록 매개변수 확장이 향상되었습니다.
중괄호를 사용한 숫자 확장이 확장되어 사용자가 숫자 확장의 단계(예: {3..9..2})를 지정할 수 있습니다.
BZ#878324
이번 업데이트 이전에는 "jobs -Z" 기본 제공 zsh 명령이 호출되면 일부 환경 변수를 덮어씁니다. "jobs -Z"가 실행될 때 환경 변수를 유지하기 위해 업스트림 패치가 적용되어 이 버그를 수정합니다.
BZ#1146119
구문 분석 오류로 인해 zsh 쉘은 이전에 변수 할당을 다른 명령으로 해석했으며 ksh 호환성 모드에서 zsh가 실행될 때 해당 변수를 실행하려고 했습니다. 이번 업데이트에서는 기본 코드를 수정하여 설명된 상황에서 변수 할당을 예상대로 해석합니다.
BZ#1131172
이번 업데이트 이전에는 패턴에서 "*" 와일드카드 기호가 여러 번 사용되면 zsh 쉘에서 일치하는 패턴의 속도가 감소했습니다. 패턴에서 중복 "*" 기호를 사용하여 zsh에서 일치하는 패턴 구현을 최적화하기 위해 업스트림 패치가 zsh 소스 코드에 적용되었습니다. 결과적으로 zsh의 패턴 일치 속도는 후속 "*" 기호 수의 영향을 받지 않습니다.
BZ#1103697
/etc/zshenv 구성 파일의 잘못된 주석으로 인해 사용자가 zsh 쉘이 "-f" 옵션으로 시작되면 파일이 적용되지 않을 것으로 잘못 예상되었습니다. /etc/zshenv 파일의 주석이 구성 파일을 올바르게 설명하도록 변경되었습니다.
BZ#567215
과도한 입력 데이터를 처리할 때 스택 기반 버퍼 오버플로로 인해 zsh 쉘이 예기치 않게 종료되었습니다. 이번 업데이트를 통해 스택 메모리 대신 힙 메모리에 변수 크기 배열이 할당되므로 버그를 수정합니다.
BZ#1104021
이번 업데이트 이전에는 zsh 도움말 페이지의 에뮬레이션 모드에 대한 설명이 불완전했습니다. 이번 업데이트를 통해 사용자에게 에뮬레이션 모드를 시작하는 명령에 대한 자세한 정보를 제공하도록 문서가 업데이트되었습니다.
zsh 사용자는 이러한 버그를 수정하고 이러한 개선 사항을 추가하는 업데이트된 패키지로 업그레이드하는 것이 좋습니다.
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.