前のトピック: 主なバグ修正

次のトピック: サードパーティ ライセンス契約


CA AppLogic 3.5 のホットフィックス

このセクションでは、CA AppLogic のこのリリースで使用可能なすべてのホットフィックスについて説明します。 CA AppLogic グリッドが正常に動作するために、CA AppLogic グリッドが必須のホットフィックスで更新されていることを確認します。 ホットフィックスでグリッドの再起動が必要な場合は、そのようにマークされます。

必須ホットフィックス
推奨ホットフィックス
オプション ホットフィックス
言語パック ホットフィックス(CA AppLogic グリッドの国際化)

廃止されたホット フィックス

これらのホット フィックスは、現在は df7588 および hf7694 のリリースにより廃止されたため使用しないでください。

注:

ホットフィックス hf7694

hf7694 は、CA AppLogic 3.5.19 および 3.5.22 用の必須ホット フィックスです。 hf7694 は以下のデバイス サポートの問題を解決します。

注: 特に明記しない場合、バグ修正はすべて Xen ベースのグリッドにのみ影響します。

  1. SCR 7516: Emulex 10G ベースの NIC で、NIC の状態が誤ってレポートされる
  2. SCR 7528: Intel e1000e NIC ドライバ ハードウェアがハングアップする

さらに、hf7694 では以下のグリッドの安定性の問題が解決されます。

  1. SCR 7611 は複数の Xen セキュリティ勧告を解決します
  2. SCR 7665: 複数のアプライアンスを停止するとサーバが過負荷になり、これがクリーンアップの失敗につながって、グリッドが不安定になる可能性がある
  3. SCR 7673: サイズの大きいネットワーク パケットの処理中に Xen netback ドライバがクラッシュする
  4. SCR 7569: アプリケーションが 10 日以上稼働していると、app stop がハングアップする(ESX ベースのグリッドのみ)
  5. SCR 7666: ネットワーク キューによってパケットがドロップされると、不要なエラー メッセージが出力される
  6. SCR 6169: ホスト名の変更後、Windows アプライアンスが開始に失敗する
  7. SCR 7658: グリッド作成時に、サーバの物理ディスクのすべてが利用されない
  8. SCR 7667: サーバ再起動時に、Xen によって、削除されないサイズの大きなファイルが残される

上記の SCR への解決策は、以下のハードウェアのいずれかを使用するグリッド サーバに影響します。

  1. Broadcom NetXtreme II 1 Gigabit Ethernet Controller チップセット

    BCM5706/BCM5708/5709/5716

  2. Broadcom NetXtreme II 10 Gigabit Ethernet Controller チップセット

    BCM57710/BCM57711/BCM57711E/BCM57712

  3. ServerEngines Corp. Emulex OneConnect 10Gb NIC(be3)(rev 01)
  4. Intel e1000e NIC ドライバでサポートされているデバイス

    Intel® 82563 Gigabit Ethernet PHY

    Intel® 82566 Gigabit Ethernet PHY

    Intel® 82567 Gigabit Ethernet Controller

    Intel® 82571EB Gigabit Ethernet Controller

    Intel® 82572EI Gigabit Ethernet Controller

    Intel® 82573E Gigabit Ethernet Controller

    Intel® 82573L Gigabit Ethernet Controller

    Intel® 82573V Gigabit Ethernet Controller

    Intel® 82574 Gigabit Ethernet Controller

    Intel® 82577 Gigabit Ethernet PHY

    Intel® 82578 Gigabit Ethernet PHY

    Intel® 82579 Gigabit Ethernet Controller

    Intel® 82583V Gigabit Ethernet Controller

    Intel® Gigabit CT Desktop Adapter

    Intel® Gigabit PT Quad Port Server ExpressModule

    Intel® PRO/1000 PF Dual Port Server Adapter

    Intel® PRO/1000 PF Quad Port Server Adapter

    Intel® PRO/1000 PF Server Adapter

    Intel® PRO/1000 PT Desktop Adapter

    Intel® PRO/1000 PT Dual Port Server Adapter

    Intel® PRO/1000 PT Quad Port Low Profile Server Adapter

    Intel® PRO/1000 PT Quad Port Server Adapter

    Intel® PRO/1000 PT Server Adapter

  5. Dell PowerEdge RAID Controller (PERC) H200 ディスク コントローラ
  6. HP DL380 with Smart Array G6 P410i ディスク コントローラ

このホット フィックスは以下の Xen Security Advisories を解決します。

  1. XSA-6 http://lists.xen.org/archives/html/xen-devel/2012-02/msg00212.html XSA-6 HVM e1000, buffer overflow.
  2. XSA-7 http://lists.xen.org/archives/html/xen-announce/2012-06/msg00001.html 64-bit PV guest privilege escalation vulnerability.
  3. XSA-8 http://lists.xen.org/archives/html/xen-announce/2012-06/msg00001.html Guest denial of service on syscall/sysenter exception generation.
  4. XSA-9 http://lists.xen.org/archives/html/xen-announce/2012-06/msg00002.html PV guest host Denial of Service.
  5. XSA-11 (http://lists.xen.org/archives/html/xen-devel/2012-08/msg00855.html HVM guest destroy p2m teardown host DoS vulnerability.
  6. XSA-12 http://lists.xen.org/archives/html/xen-announce/2012-09/msg00000.html Hypercall set_debugreg vulnerability.
  7. XSA-13 http://lists.xen.org/archives/html/xen-announce/2012-09/msg00001.html Hypercall physdev_get_free_pirq vulnerability.
  8. XSA-14 http://lists.xen.org/archives/html/xen-announce/2012-09/msg00002.html XENMEM_populate_physmap DoS vulnerability.
  9. XSA-16 http://lists.xen.org/archives/html/xen-announce/2012-09/msg00005.html PHYSDEVOP_map_pirq index vulnerability.
  10. XSA-17 http://lists.xen.org/archives/html/xen-announce/2012-09/msg00003.html Qemu VT100 emulation vulnerability.
  11. XSA-19 http://lists.xen.org/archives/html/xen-announce/2012-09/msg00007.html Guest administrator can access qemu monitor console.

注: hf7694 には、CA AppLogic 3.5 用にリリースされたそれまでのホットフィックスがすべて含まれます。 hf7694 には hf7611、hf6169 および hf7516 が含まれます。 ディストリビューション ホット フィックス df7588 がインストールされている場合は、ホットフィックス hf7694 をインストールする必要はありません。

このホットフィックスは、CA AppLogic 3.5.19 および 3.5.22 のグリッド専用です(他の CA AppLogic バージョンでは使用できません)。 このホットフィックスは、グリッドのサーバ上のファイルを置換します。 従って、このホットフィックスの適用後に、グリッドを再起動する必要はありません。 このホットフィックスがグリッドにインストールされ、その後、新規サーバがグリッドに追加されると、新規に追加されたサーバにこのホットフィックスが自動的にインストールされます。ただし、ホットフィックスが有効になるには、新規に追加されたサーバを再起動する必要があります。 グリッド作成プロセス中に、グリッドが作成され、hf7516 がインストールされると、ホットフィックスが有効になるために、グリッド作成完了後に、グリッドを再起動する必要があります。

ホットフィックス hf7516

hf7516 は、Emulex NIC ドライバ be2net のバグが原因で、Emulex 10G NIC のリンク状態が不明または停止していると誤って報告される問題 #7516 を解決します。

hf7516 は、Xen ベースのグリッド(ESX ベースのグリッドはこのホットフィックスの影響を受けません)で使用される場合、CA AppLogic 3.5.19 および 3.5.22 のオプションのホットフィックスです。

hf7516 は、以下の Emulex NIC モデルを使用するグリッド サーバのみに影響します。

ServerEngines Corp. Emulex OneConnect 10Gb NIC(be3)(rev 01)

このホットフィックスは、CA AppLogic 3.5.19 の Xen ベースのグリッド専用です(および、他の CA AppLogic バージョンでは使用されません)。 このホットフィックスは、グリッドのサーバ上のファイルを置換します。 従って、このホットフィックスの適用後に、グリッドを再起動する必要はありません。 このホットフィックスがグリッドにインストールされ、その後、新規サーバがグリッドに追加されると、新規に追加されたサーバにこのホットフィックスが自動的にインストールされます。ただし、ホットフィックスが有効になるには、新規に追加されたサーバを再起動する必要があります。 グリッド作成プロセス中に、Xen ベースのグリッドが作成され、hf7516 がインストールされた場合は、ホットフィックスを有効にするために、グリッド作成完了後にグリッドを再起動する必要があります。