Notas de última hora de Red Hat Enterprise Linux AS 3 Update 3


Introducción

En este documento se cubren los siguientes temas:

  • Cambios al programa de instalación de Red Hat Enterprise Linux (Anaconda)

  • Información general

  • Información relacionada con el kernel

  • Cambios a los controladores y soporte de hardware

  • Cambios a los paquetes

Cambios al programa de instalación de Red Hat Enterprise Linux (Anaconda)

Esta sección incluye información específica al programa de instalación de Red Hat Enterprise Linux, Anaconda.

Nota

Para poder actualizar un sistema con Red Hat Enterprise Linux 3 ya instalado a Update 3, usted debe utilizar Red Hat Network para actualizar aquellos paquetes que hayan sido cambiados. No se puede utilizar Anaconda para actualizar a Update 3.

Solamente utilice Anaconda para hacer una instalación fresca de Red Hat Enterprise Linux 3 Update 3.

  • Si está copiando los contenidos de los CD-ROMs de Red Hat Enterprise Linux 3 Update 3 (si se está preparando para una instalación basada en la red, por ejemplo), asegúrese de copiar solamente los CD-ROMs del sistema operativo. No copie los CD-ROMs de Extras ni ninguno de los CD-ROMs complementarios, pues esto sobreescribirá archivos que son necesarios para la operación correcta de Anaconda.

    Estos CD-ROMs se deben instalar luego de que Red Hat Enterprise Linux haya sido instalado.

Información general

Esta sección contiene información general no específica a ninguna otra sección de este documento.

  • Red Hat Enterprise Linux 3 Update 3 añade la versión más reciente de KornShell (ksh a los CDs de Extras de Red Hat Enterprise Linux. KornShell es un lenguaje de programación shell para uso interactivo y de shell y es compatible de forma ascendente con el Bourne Shell (sh).

    El paquete nuevo ksh es una alternativa opcional para pdksh, que ya está incluido en la distribución base. Es útil en circunstancias en las que se requiere compatibilidad precisa con la semántica de AT&T ksh.

  • Se actualizó el paquete autofs, que controla la operación de los demonios automount ejecutándose en Red Hat Enterprise Linux, a la versión 4. Esta actualización proporciona compatibilidad ascendente completa con la versión 3. Adicionalmente, añade las siguientes características:

    • Montajes navegables (imagen secundaria) — La imagen secundaria de los mapas de directorios le permiten ver los directorios en el mapa autofs sin montarlos. Cuando se accede a ellos (tal como cuando se solicita el listado de un directorio) la entrada del mapa se monta para que se pueda ver.

    • Soporte de servidor replicado — La funcionalidad para la replicación de servidores permite al administrador de sistemas especificar entradas de asignación que apuntan a múltiples, servidores replicados. El demonio automount intenta determinar el mejor servidor a utilizar para los montajes, evaluando la latencia de un rpc_ping a cada servidor disponible. También se pueden asignar cargas a los servidores, permitiendo un mejor control administrativo. Consulte el archivo /usr/share/doc/autofs-4.1.3/README.replicated-server

    • Asignaciones o mapas ejecutables — Ahora se puede marcar un mapa como ejecutable. El initscript que analiza el mapa de asignaciones auto.master pasa esto como un mapa de programa al auto-mounter. Se llama un mapa de programa como a un script con la llave como un argumento. Puede que no devuelva ninguna línea de salida si hay un error, o ninguna o más líneas conteniendo un mapa (con saltos de línea \ ). Esta funcionalidad es útil para la implementación de la funcionalidad /net.

    • Montajes múltiples — Esta funcionalidad permite al demonio automount buscar múltiples métodos de búsqueda en sucesión. Por ejemplo, una búsqueda puede consultar a NIS y a los mapas de archivos.

  • Red Hat Enterprise Linux 3 Actualización 2 está actualmente "en evaluación" de Assurance Level (EAL) 3+/Controlled Access Protection Profile (CAPP) en las plataformas siguientes:

    • Red Hat Enterprise Linux WS en la arquitectura x86

    • Red Hat Enterprise Linux AS en las arquitecturas x86, AMD64, IBM zSeries, iSeries y pSeries

    Para recibir el estado del último Criterio Común, consulte la siguiente página Web:

    http://www.redhat.com/solutions/industries/government/commoncriteria/

    Todos los parches que se aplicaron al código base de Red Hat Enterprise Linux 3 Actualización 2 para lograr la certificación EAL3, han sido replicados en el lanzamiento Red Hat Enterprise Linux 3 Update 3.

    Para información adicional referente al subsistema auditado, consulte la página man de laus(7).

    Desde su implementación inicial en el kernel de Red Hat Enterprise Linux 3 Actualización 2, el kernel para Update 3 contiene modificaciones adicionales que permiten la auditoría de llamadas del sistema. Cuando no se utiliza la auditoría, estas modificaciones no afectan el rendimiento. El componente del kernel proporciona acceso a las facilidades de auditoría a través del dispositivo de caracteres especiales /dev/audit. A través de este dispositivo, un demonio del espacio del usuario (auditd) puede activar o inhabilitar la auditoría y otorga al kernel el conjunto de reglas que debe utilizar para determinar cuando se debe registrar una petición de una llamada del sistema. Este dispositivo también es utilizado por auditd para recuperar registros desde el kernel y transferirlos al registro de auditoría. Consulte la página man de audit(4) para información sobre las llamadas ioctl compatibles y las interfaces /proc/ para la administración y optimización del comportamiento de auditoría.

  • La versión del servidor Web httpd incluida como parte de Red Hat Enterprise Linux 3 Update 3, incorpora varios cambios significativos:

    • El módulo mod_cgi ha sido mejorado para manejar correctamente la salida en stderr y en stdout

    • Las variables SSL de ambiente definidas por mod_ssl se pueden utilizar directamente desde mod_rewrite usando la sintaxis %{SSL:...}. Por ejemplo, "%{SSL:SSL_CIPHER_USEKEYSIZE}" se puede expandir a "128".

      De forma similar, las variables SSL del ambiente se pueden utilizar directamente desde mod_headers usando la sintaxis %{...}s.

    • Ahora se incluye el módulo mod_ext_filter

    • Se disminuyó el id de grupo mínimo aceptable que utilizará suexec desde 500 a 100. Esto permite el uso de suexec con usuarios que pertenecen al grupo "usuarios".

Información relacionada con el kernel

Esta sección contiene información relacionada con el kernel de Red Hat Enterprise Linux 3 Update 3.

  • Red Hat Enterprise Linux 3 Update 3 incluye una nueva funcionalidad del kernel que puede facilitar el proceso de diagnósticar cuando el sistema se suspende. Utiliza la capacidad NMI (Non-Maskable Interrupt) del hardware para forzar un pánico del sistema.

    Para habilitar esta funcionalidad, configure el siguiente parámetro del sistema a lo siguiente:

     
    
    kernel.unknown_nmi_panic = 1
    
            

    Esto se puede hacer usando el comando (sysctl -w kernel.unknown_nmi_panic=1) o añadiendo la línea de arriba a /etc/sysctl.conf.

    Una vez configurada esta característica (y que se reinicie el sistema), se puede forzar a un pánico del sistema presionando el botón NMI.

    Los sistemas que no poseen un botón capaz de generar un NMI pueden continuar utilizando el temporizador wathdog NMI, que generará un NMI si el sistema se bloquea.

    Nota

    Esta funcionalidad no es compatible con OProfile; si OProfile; está activo, si se presiona el botón NMI (o se utiliza el temporizador watchdog NMI) no provocará un pánico.

  • El balanceo de IRQ de hardware es habilitado por Lindenhurst (Intel® E7520 y Intel® E7320) y plataformas basadas en el chip Tumwater (Intel® E7525). Por lo tanto, se desactiva el balanceo del software IRQ para estas plataformas en el kernel Red Hat Enterprise Linux 3 Update 3.

  • El kernel de Red Hat Enterprise Linux 3 Update 3 incluye una nueva funcionalidad de seguridad conocida como Exec-shield. Exec-shield es una modificación de mejora de seguridad para el kernel de Linux que hace que grandes partes de programas marcados especialmente — incluyendo sus pilas — sean no ejecutables. Esto puede reducir el daño potencial de algunos huecos de seguridad, tales como explotaciones de desbordamiento de la memoria intermedia.

    Exec-shield también puede colocar de forma aleatoria las direcciones virtuales de memoria en que se cargan ciertos binarios. Estas asignaciones de forma aleatoria hacen más difícil que una aplicación maliciosa acceda de forma incorrecta al código o los datos al conocer la dirección virtual del código o los datos.

    Se puede controlar el comportamiento de Exec-shield a través del archivo proc. Se utilizan dos archivos:

    • /proc/sys/kernel/exec-shield

    • /proc/sys/kernel/exec-shield-randomize

    El archivo /proc/sys/kernel/exec-shield controla la funcionalidad general de Exec-shield y se puede manipular usando el comando siguiente:

    
    echo <value> > /proc/sys/kernel/exec-shield
    
            

    Donde <value> es uno de los siguientes:

    • 0 — Exec-shield (incluyendo la asignación VM aleatoria) está desactivado para todos los binarios, marcados o no

    • 1 — Exec-shield está habilitado para todos los binarios marcados

    • 2 — Exec-shield está activado para todos los binarios, sin importar la marca (a utilizarse SOLAMENTE para propósitos de evaluación)

    El valor por defecto para /proc/sys/kernel/exec-shield es 1.

    El archivo /proc/sys/kernel/exec-shield-randomize controla si Exec-shield selecciona al azar las asignaciones VM y se puede manipular con el comando siguiente:

    
    echo <value> > /proc/sys/kernel/exec-shield-randomize
    
            

    Donde <value> es uno de los siguientes:

    • 0 — Las asignaciones VM aleatorias están desactivadas

    • 1 — Las asignaciones VM aleatorias están activadas

    El valor por defecto para /proc/sys/kernel/exec-shield-randomize es 1.

    También se puede configurar Exec-shield incluyendo uno (o ambas) de las líneas siguientes al archivo /etc/sysctl.conf:

    
    kernel.exec-shield=<value>
    kernel.exec-shield-randomize=<value>
    
            

    (Donde <value> es como se describió anteriormente.)

    Exec-shield también se puede desactivar a nivel del sistema mediante una opción del kernel al momento del arranque. Al añadir el parámetro siguiente a la(s) línea(s) "kernel" en el archivo /etc/grub.conf desactivará Exec-shield:

    
    exec-shield=0
    
            

    Nota

    La funcionalidad Exec-shield está disponible solamente para binarios que se han construido (o marcados) usando la cadena de herramientas (compilador, ensamblador, enlazador) disponible con Red Hat Enterprise Linux 3 Update 3. Los binarios que se han construido usando una version diferente de la cadena también lo pueden utilizar, pero puesto que no están marcados, no aprovecharan Exec-shield.

    Los desarrolladores de aplicaciones deberían tener en cuenta que, en la mayoría de los casos, GCC marca correctamente su código generado como listo para usar Exec-shield. En algunos pocos casos, (usualmente causado por código ensamblador u otro código no portable) donde GCC no marca correctamente el código, es posible pasar opciones GCC para obtener el resultado deseado.

    Las opciones que controlan el marcado binario a nivel ensamblador son:

    
    -Wa,--execstack
    -Wa,--noexecstack
    
            

    Las opciones que controlan el marcado binario a nivel de enlace son:

    
    -Wl,-z,execstack
    -Wl,-z,noexecstack
    
            

    También es posible ejercer un control más granulado desactivando explícitamente Exec-shield para un binario específico en tiempo de ejecución. Esto se hace usando el comando setarch.

    
    setarch i386 <binary>
    
            

    (Donde <binary> representa el binario a ejecutarse.) Luego se ejecuta el binario sin la funcionalidad Exec-shield.

    El archivo proc /proc/self/maps se puede utilizar para observar los efectos de Exec-shields. Usando cat para mostrar las asignaciones VM de procesos, puede ver como trabaja Exec-shield. De la misma forma, puede utilizar setarch junto con cat para ver como las asignaciones VM normales difieren de las asignaciones Exec-shield.

  • Red Hat Enterprise Linux 3 Update 3 incluye una nueva funcionalidad relacionada con la seguridad — el soporte del kernel para ciertos CPUs Intel nuevos que incluyen la capacidad NX (No eXecute). La tecnología NX restringe la ejecución del código de programa, haciendolo significativamente más difícil para los hackers insertar código malicioso en el sistema mediante la inundación de la memoria intermedia. Cuando se marcan páginas específicas como no ejecutables, se previene que el CPU ejecute código en esas páginas. Esto se puede utilizar para marcar áreas de memoria tales como la pila o el montón (lugares típicos en los que se almacena la memoria intermedia).

    Nota

    Red Hat Enterprise Linux 3 (originalmente disponible el 22-Octubre-2003) incluye soporte NX para la plataforma AMD64.

Cambios a los controladores y soporte del hardware

Esta actualización contiene las reparaciones de errores para varios controladores. Las actualizaciones de controladores más significativas se listan a continuación. En algunos casos, el controlador original se mantiene bajo un nombre diferente y está disponible como una alternativa no predeterminada para las organizaciones que deseen migrar posteriormente su configuración de controladores a las últimas versiones.

Nota

La migración a los controladores más recientes se debe realizar antes de aplicar la próxima actualización de Red Hat Enterprise Linux, porque en la mayoría de los casos solamente se mantendrá una revisión de controlador más antigua para cada actualización.

Estas notas de última hora también indican cuales revisiones antiguas de controladores han sido eliminadas desde esta actualización del kernel. Estos controladores tienen el nombre del controlador base con los dígitos de la revisión añadidos; por ejemplo, megaraid_2002.o. Usted debe eliminar estos controladores de su /etc/modules.conf antes de instalar esta actualización del kernel.

Tenga en cuenta que la única forma definitiva para determinar qué controladores están siendo usados es revisando los contenidos de /etc/modules.conf. El uso del comando lsmod no sustituye la revisión de este archivo.

Adaptec RAID (controlador aacraid)

  • El controlador aacraid ha sido actualizado desde 1.1.2 a 1.1.5-2339

  • El nuevo controlador es scsi/aacraid/aacraid.o

  • El controlador antiguo se mantiene bajo el nombre addon/aacraid_10102/aacraid_10102.o

LSI Logic RAID (controlador megaraid)

Nota

El controlador megaraid2 incluye soporte para varios nuevos adaptadores de bus de host (ciertos productos PERC4 y Serial ATA) que no son soportados por el controlador megaraid. Si su sistema contiene estos nuevos productos exclusivamente, el controlador megaraid2 se carga por defecto. Si tiene los productos más antiguos exclusivamente, el controlador megaraid continuará como predeterminado.

Sin embargo, si tiene una mezcla de adaptadores antiguos y nuevos MegaRAID, entonces el controlador que se seleccione depende del orden en el que se escanean los adaptadores. (Observe que no puede tener los controladores megaraid y megaraid2 cargados al mismo tiempo.) Si el controlador por defecto en su sistema no es el deseado, realice alguna de las acciones siguientes:

  • Si está instalando el sistema, escriba el comando siguiente desde el indicador de comandos:

    
    expert noprobe
    
              

    Luego, seleccione el controlador deseado desde el menú subsecuente.

  • Si el sistema ya está instalado, modifique /etc/modules.conf y cambie las líneas "alias scsi_hostadapter" que se refieren al controlador megaraid o al megaraid2 por el controlador deseado. Observe que después de hacer cualquier cambio a /etc/modules.conf debe reconstruir la imagen initrd. Consulte la página man de mkinitrd para más detalles.

  • Se actualizó el controlador megaraid2 desde v2.10.1.1 a v2.10.6-RH1

  • El nuevo controlador es scsi/megaraid2.o

  • El controlador antiguo se mantiene bajo addon/megaraid_2101/megaraid2101.o

  • Se ha eliminado el controlador v2.00.9

  • El controlador predeterminado sigue siendo el v1.18k (megaraid.o)

IBM ServeRAID (controlador ips)

  • El controlador ips ha sido actualizado desde 6.11.07 a 7.00.15

  • El nuevo controlador es scsi/ips.o

  • Se preserva el controlador antiguo como addon/ips_61107/ips_61107.o

  • Se ha eliminado el controlador ips 6.10.52 (ips_61052.o)

LSI Logic MPT Fusion (controlador mpt*)

  • Estos controladores han sido actualizados desde 2.05.11.03 a 2.05.16

  • Los nuevos controladores están ubicados en message/fusion/

  • Los controladores antiguos se han preservado en addon/fusion_20511

  • Se han eliminado los controladores 2.05.05+ (mpt*_20505.o)

Compaq SA53xx Controllers (controlador cciss)

  • Se actualizó el controlador cciss desde 2.4.50.RH1 av2.4.52.RH1

QLogic Fibre Channel (controlador qla2xxx)

  • Estos controladores se actualizaron desde 6.07.02-RH2 a 7.00.03-RH1

  • Los nuevos controladores están ubicados en addon/qla2200

  • Se preserva el viejo controlador en addon/qla2200_60702RH2

  • Los controladores 6.06.00b11 (qla2*00_60600b11.o) se han eliminado

Nota

Observe que QLogic retiró el adaptador QLA2100. Ya ni QLogic o Red Hat proporcionan soporte para este adaptador. Por lo tanto, el controlador está ubicado en el paquete kernel-unsupported.

Emulex Fibre Channel (lpfc driver)

  • Se añadió este controlador a la distribución. La versión es 7.0.3

  • El controlador está ubicado en addon/lpfc

Intel PRO/1000 (controlador e1000)

  • Este controlador se actualizó desde 5.2.30.1-k1 a 5.2.52-k3

Intel PRO/100 (controlador e100)

  • Este controlador se actualizó desde la versión 2.3.30-k1 a 2.3.43-k1

Broadcom Tigon3 (controlador tg3)

  • Este controlador se actualizó desde v3.1 a v3.6RH

Cambios a los paquetes

Esta sección contiene un listado de los paquetes que han sido actualizados, añadidos o eliminados desde Red Hat Enterprise Linux 3 como parte de Update 3. Los paquetes que se han construido para múltiples arquitecturas se listan con la arquitectura objetivo entre paréntesis.

Nota

Esta lista de paquetes incluyen paquetes de todas las variantes de Red Hat Enterprise Linux 3. Puede que su sistema no incluya todos los paquetes listados aquí.

Los siguientes paquetes han sido actualizados desde Red Hat Enterprise Linux 3 Actualización 2:

  • ImageMagick

  • ImageMagick-c++

  • ImageMagick-c++-devel

  • ImageMagick-devel

  • ImageMagick-perl

  • MAKEDEV

  • XFree86

  • XFree86-100dpi-fonts

  • XFree86-75dpi-fonts

  • XFree86-ISO8859-14-100dpi-fonts

  • XFree86-ISO8859-14-75dpi-fonts

  • XFree86-ISO8859-15-100dpi-fonts

  • XFree86-ISO8859-15-75dpi-fonts

  • XFree86-ISO8859-2-100dpi-fonts

  • XFree86-ISO8859-2-75dpi-fonts

  • XFree86-ISO8859-9-100dpi-fonts

  • XFree86-ISO8859-9-75dpi-fonts

  • XFree86-Mesa-libGL

  • XFree86-Mesa-libGLU

  • XFree86-Xnest

  • XFree86-Xvfb

  • XFree86-base-fonts

  • XFree86-cyrillic-fonts

  • XFree86-devel

  • XFree86-doc

  • XFree86-font-utils

  • XFree86-libs

  • XFree86-libs-data

  • XFree86-sdk

  • XFree86-syriac-fonts

  • XFree86-tools

  • XFree86-truetype-fonts

  • XFree86-twm

  • XFree86-xauth

  • XFree86-xdm

  • XFree86-xfs

  • anaconda

  • anaconda-runtime

  • arpwatch

  • at

  • autofs

  • bash

  • bind

  • bind-chroot

  • bind-devel

  • bind-utils

  • bison

  • cdda2wav

  • cdrecord

  • cdrecord-devel

  • chkconfig

  • comps

  • control-center

  • cpp

  • crash

  • cups

  • cups-devel

  • cups-libs

  • cvs

  • dev

  • dhclient

  • dhcp

  • dhcp-devel

  • eclipse

  • eclipse-lomboz

  • elfutils

  • elfutils-devel

  • elfutils-libelf

  • elfutils-libelf-devel

  • ethereal

  • ethereal-gnome

  • ethtool

  • expect

  • expect-devel

  • expectk

  • file-roller

  • gcc

  • gcc-c++

  • gcc-g77

  • gcc-gnat

  • gcc-java

  • gcc-objc

  • gdb

  • glibc (i386)

  • glibc (i686)

  • glibc-common

  • glibc-debug

  • glibc-devel

  • glibc-headers

  • glibc-kernheaders

  • glibc-profile

  • glibc-utils

  • gnome-panel

  • grep

  • grub

  • gtk+

  • gtk+-devel

  • gtkhtml3

  • gtkhtml3-devel

  • httpd

  • httpd-devel

  • hwdata

  • imap

  • imap-devel

  • imap-utils

  • initscripts

  • itcl

  • jpackage-utils

  • kdelibs

  • kdelibs-devel

  • kernel (athlon)

  • kernel (i686)

  • kernel-BOOT

  • kernel-doc

  • kernel-hugemem

  • kernel-hugemem-unsupported

  • kernel-smp (athlon)

  • kernel-smp (i686)

  • kernel-smp-unsupported (athlon)

  • kernel-smp-unsupported (i686)

  • kernel-source

  • kernel-unsupported (athlon)

  • kernel-unsupported (i686)

  • kernel-utils

  • krb5-devel

  • krb5-libs

  • krb5-server

  • krb5-workstation

  • laus

  • laus-devel

  • lha

  • libcap

  • libcap-devel

  • libf2c

  • libgcc

  • libgcj

  • libgcj-devel

  • libgnat

  • libgtop2

  • libgtop2-devel

  • libobjc

  • libpcap

  • libpng

  • libpng-devel

  • libpng10

  • libpng10-devel

  • libstdc++

  • libstdc++-devel

  • ltrace

  • lvm

  • mdadm

  • metacity

  • mkisofs

  • mod_auth_pgsql

  • mod_authz_ldap

  • mod_ssl

  • modutils

  • modutils-devel

  • ncompress

  • net-snmp

  • net-snmp-devel

  • net-snmp-perl

  • net-snmp-utils

  • nfs-utils

  • nptl-devel

  • nscd

  • nss_ldap

  • ntp

  • ntsysv

  • openldap

  • openldap-clients

  • openldap-devel

  • openldap-servers

  • openmotif

  • openmotif-devel

  • openoffice.org

  • openoffice.org-i18n

  • openoffice.org-libs

  • openssl (i386)

  • openssl (i686)

  • openssl-devel

  • openssl-perl

  • pam

  • pam-devel

  • parted

  • parted-devel

  • passwd

  • perl

  • perl-CGI

  • perl-CPAN

  • perl-DB_File

  • perl-suidperl

  • php

  • php-devel

  • php-imap

  • php-ldap

  • php-mysql

  • php-odbc

  • php-pgsql

  • popt

  • postfix

  • ppp

  • prelink

  • procps

  • pvm

  • pvm-gui

  • qt

  • qt-MySQL

  • qt-ODBC

  • qt-PostgreSQL

  • qt-designer

  • qt-devel

  • rdist

  • readline

  • readline-devel

  • redhat-config-bind

  • redhat-config-kickstart

  • redhat-config-network

  • redhat-config-network-tui

  • redhat-config-proc

  • redhat-config-securitylevel

  • redhat-config-securitylevel-tui

  • rh-postgresql

  • rh-postgresql-contrib

  • rh-postgresql-devel

  • rh-postgresql-docs

  • rh-postgresql-jdbc

  • rh-postgresql-libs

  • rh-postgresql-pl

  • rh-postgresql-python

  • rh-postgresql-server

  • rh-postgresql-tcl

  • rh-postgresql-test

  • rhnlib

  • rhpl

  • rp-pppoe

  • rpm

  • rpm-build

  • rpm-devel

  • rpm-python

  • rpmdb-redhat

  • rsync

  • rusers

  • rusers-server

  • samba

  • samba-client

  • samba-common

  • samba-swat

  • schedutils

  • sendmail

  • sendmail-cf

  • sendmail-devel

  • sendmail-doc

  • shadow-utils

  • squid

  • squirrelmail

  • strace

  • sysklogd

  • sysstat

  • tcl

  • tcl-devel

  • tcl-html

  • tcllib

  • tclx

  • tcpdump

  • tix

  • tk

  • tk-devel

  • tux

  • unixODBC

  • unixODBC-devel

  • unixODBC-kde

  • up2date

  • up2date-gnome

  • utempter

  • vixie-cron

  • xemacs

  • xemacs-el

  • xemacs-info

  • xinetd

  • xscreensaver

  • ypserv

Se han añadido los siguientes paquetes a Red Hat Enterprise Linux 3 Update 3:

  • amtu

  • anacron

  • authd

  • bind-libs

  • bootparamd

  • diskdumputils

  • eal3-certification

  • eal3-certification-doc

  • eclipse-rhaps-develserver

  • evolution-connector

  • laus-libs

  • nss_db

  • nss_db-compat

  • qt-config

Los siguientes paquetes han sido eliminados de Red Hat Enterprise Linux 3 Update 3:

  • java-javadoc

( x86 )