Ciena Vyatta 5600 vRouter parches de software (actualizados)
El 31 de diciembre de 2022, todas las versiones 1912 de IBM Cloud Virtual Router Appliance quedarán obsoletas y dejarán de recibir soporte. Para mantener la funcionalidad actual, asegúrese de actualizar a las versiones 2012, 2110 o 2204 antes del 31 de diciembre de 2022 abriendo un caso de soporte y solicitando una ISO actualizada. Una vez recibida la ISO, puede seguir las instrucciones de Actualización del SO para terminar de actualizar su versión.
A partir de enero de 2022, todas las versiones 1801 de IBM Cloud Virtual Router Appliance (VRA) están en desuso y ya no están soportadas. Para mantener el soporte para VRA, asegúrese de actualizar a la versión 2012, 2110 o 2204 tan pronto como sea posible abriendo un caso de soporte y solicitando una ISO actualizada. Una vez recibida la ISO, puede seguir las instrucciones de Actualización del SO para terminar de actualizar su versión.
Último parche recibido: 26 de agosto de 2025
Última documentación publicada: 26 de agosto de 2025
En este documento se listan los parches de las versiones soportadas actualmente del sistema operativo Vyatta Network 5600. Los nombres de los parches tienen una letra minúscula, sin incluir "i", "o" "l" y "x".
Cuando se tratan varios números de CVE en una única actualización, se muestra la puntuación más alta de CVSS.
Para obtener las notas del release completas más recientes, revise las notas del release en la documentación de Vyatta de Ciena o abra un caso de soporte. Para obtener información sobre los parches archivados para Vyatta 5600 OS posteriores a la versión 17.2, consulte este tema.
Parches del software Vyatta NOS - 2308f
Fecha de publicación: 25 de agosto de 2025.
Limitaciones, restricciones o cambios de comportamiento
BGP
VRVDR-65961: Las rutas BGP están inactivas con Next-Hop inaccesible
En las configuraciones BGP estándar, la resolución del siguiente salto suele depender del Protocolo de Pasarela Interior (IGP), la Tabla de Reenvío MPLS (FTN) o una ruta conectada directamente. Sin embargo, cuando sólo se puede llegar al siguiente salto desde una ruta instalada en BGP, como una ruta por defecto, esto puede provocar inestabilidad en la ruta debido a la resolución recursiva dentro de la tabla de enrutamiento BGP.
Esta función introduce soporte para la resolución de siguiente salto BGP sobre rutas unicast BGP en escenarios específicos. Resulta beneficioso en entornos en los que no se dispone de otros protocolos de enrutamiento, como Open Shortest Path First (OSPF) y Multiprotocol Label Switching (MPLS). Por ejemplo, permite a los clientes con doble hogar que reciben una ruta predeterminada BGP de un proveedor externo a través de GRE seleccionar dinámicamente rutas de salida basadas en políticas de rutas vinculadas a redes internas.
Para habilitar esta funcionalidad, se añade la siguiente configuración:
set protocols bgp <AS> parameters enable-bgp-nexthop-resolution
Donde:
AS
- Indica el número de sistema autónomo
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-66031 | Principal | Dataplane se bloquea repetidamente en la imagen Vyatta 2204h |
VRVDR-66021 | Principal | Vyatta no envía el paquete 'ICMP fragmentation needed' con el cortafuegos basado en zonas |
VRVDR-65978 | Principal | SNMP-OID para VRRP Prioridad efectiva |
VRVDR-65961 | Principal | Las rutas BGP están inactivas con el siguiente salto inaccesible |
VRVDR-65928 | Principal | La caída del plano de datos provoca la conmutación por error de VRRP con la versión 2308d |
VRVDR-65897 | Principal | Conmutación automática de dispositivos por caída del plano de datos |
VRVDR-65894 | Principal | La actualización de la imagen falla - "ERROR: vyatta-2308e-vnf-amd64.iso: No es un archivo de imagen ISO válido. Saliendo..." |
VRVDR-65777 | Principal | Vyatta con controladores net_i40e no acepta trama jumbo tras actualizar a 2308 |
VRVDR-65707 | Principal | Arranque PXE con versión de e 2308d, no carga el archivo de configuración |
VRVDR-65580 | Principal | El CPE se bloquea con las caídas de paquetes tx_dropped_hwq |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Resumen de la asesoría |
---|---|---|
VRVDR-66057 | 7.8 | DLA-4097-1 / DLA-4104-1 / DLA-4126-1 / DLA-4128-1 / DLA-4133-1 (agregado: DLA-40974104/4126/4128/4133 ) |
VRVDR-66009 | 6.1 | DLA-4217-1 Debian dla-4217: icu-devtools - actualización de seguridad |
VRVDR-66008 | 8.8 | DLA-4213-1 Debian dla-4213: curl - actualización de seguridad ( CVE-2023-27534 ) |
VRVDR-65992 | 5.9 | DLA-4195-1 Debian dla-4195: krb5-admin-server- actualización de seguridad ( CVE-2025-3576 ) |
VRVDR-65984 | 7.8 | DLA-4181-1 Debian dla-4181: glibc-doc - actualización de seguridad ( CVE-2025-4802 ) |
VRVDR-65983 | 4.1 | DLA-4176-1 Debian dla-4176: libcrypto1.1-udeb- actualización de seguridad ( CVE-2024-13176 ) |
VRVDR-65958 | 4.3 | DLA-4156-1 Debian dla-4156: openssh-client - actualización de seguridad ( CVE-2025-32728 ) |
VRVDR-65953 | 7.5 | DLA-4146-1 Debian dla-4146: libxml2- actualización de seguridad ( CVE-2025-32414, CVE-2025-32415 ) |
VRVDR-65952 | 5.9 | DLA-4145-1 Debian dla-4145: expat - actualización de seguridad ( CVE-2024-50602 ) |
VRVDR-65943 | 7.5 | DLA-4143-1 Debian dla-4143: glibc-doc - actualización de seguridad ( CVE-2025-0395 ) |
VRVDR-65927 | 5.5 | DLA-4130-1 Debian dla-4130: login - actualización de seguridad ( CVE-2023-4641, CVE-2023-29383 ) |
VRVDR-65899 | 6.8 | DLA-4085-1 Debian dla-4085: tzdata - actualización de seguridad |
VRVDR-65893 | 7.8 | DLA-4092-1 Debian dla-4092: libcap-dev - actualización de seguridad |
VRVDR-65887 | 7.8 | DLA-4089-1 Debian dla-4089: libxslt1-dev- actualización de seguridad ( CVE-2024-55549, CVE-2025-24855 ) |
VRVDR-65886 | 7.5 | DLA-4087-1 Debian dla-4087: idle-python3.9- actualización de seguridad ( CVE-2022-0391, CVE-2025-0938, CVE-2025-1795 ) |
VRVDR-65885 | 6.8 | DLA-4085-1 Debian dla-4085: tzdata - actualización de seguridad |
VRVDR-65854 | 7.4 | DLA-4079-1 Debian dla-4079: openvpn - actualización de seguridad ( CVE-2022-0547, CVE-2024-5594 ) |
2308e
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-65777 | Principal | Vyatta con controladores net_i40e y net_ixgbe no acepta tramas gigantes después de actualizar a 2308 |
VRVDR-65707 | Crítico | Arranque PXE con versión de e 2308d, no carga el archivo de configuración |
VRVDR-65685 | Secundaria | Silicom ATTv450 Interfaz de plano posterior bp0p1 advertencia desconocida al confirmar |
VRVDR-65677 | Secundaria | Las rutas BGP no rellenan la tabla de enrutamiento |
VRVDR-65675 | Principal | IPSec VPN túneles se cayeron con registros de rastreo |
VRVDR-65603 | Secundaria | Actualización fallida de 2110h a 2308c y 2308d |
VRVDR-65318 | Principal | VRRP: recuperación automática debido a Keepalived_vrrp: un temporizador de subprocesos ha expirado |
VRVDR-64527 | Principal | El comprobador de actualizaciones ha fallado en 2308c con mensajes de « URL » no válido y símbolos no permitidos |
VRVDR-58526 | Crítico | IPsec no envía un trap en caso de caída del túnel |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Resumen de la asesoría |
---|---|---|
VRVDR-65798 | 9.1 | DLA-4075-1 Debian dla-4075: ata-modules-5.10.0-29-armmp-di- actualización de seguridad |
VRVDR-65797 | 4.9 | DLA-4074-1 CVE-2025-21490: Debian dla-4074: libmariadb-dev - actualización de seguridad |
VRVDR-65776 | 6.5 | DSA-4065-1 CVE-2025-24528: Debian dla-4065: krb5-admin-server- actualización de seguridad |
VRVDR-65773 | 7.5 | DLA-4064-1 CVE-2022-49043, CVE-2023-39615, CVE-2023-45322, CVE-2024-25062, CVE-2024-56171, CVE-2025-24928, CVE-2025-27113: Debian dla-4064: libxml2- actualización de seguridad |
VRVDR-65772 | 5.3 | DLA-4063-1 CVE-2024-12243: Debian dla-4063: gnutls-bin - actualización de seguridad |
VRVDR-65771 | 5.3 | DLA-4061-1 CVE-2024-12133: Debian dla-4061: libtasn1-6- actualización de seguridad |
VRVDR-65755 | 6.8 | DLA-4057-1 CVE-2025-26465: Debian dla-4057: openssh-client - actualización de seguridad |
VRVDR-65752 | 6.8 | DSA-5868-1 CVE-2025-26465: Actualización de seguridad DSA 5868-1 de OpenSSH |
VRVDR-65750 | 5.3 | DSA-5867-1 CVE-2024-12243: Actualización de seguridad [DSA 5867-1] gnutls28 |
VRVDR-65749 | 7.5 | DSA-5868-1 CVE-2024-11187: Debian dla-4050: bind9- actualización de seguridad |
VRVDR-65738 | 5.3 | DSA-5863-1 CVE-2024-12133: Actualización de seguridad [DSA 5863-1] libtasn1-6 |
VRVDR-65737 | 8.8 | DLA-4047-1 CVE-2021-3621, CVE-2023-3758: Debian dla-4047: libipa-hbac-dev - actualización de seguridad |
VRVDR-65716 | 5.9 | DLA-4032-1 CVE-2023-7250, CVE-2024-26306, CVE-2024-53580: Debian dla-4032: iperf3- actualización de seguridad |
VRVDR-65698 | 6.7 | DLA-4016-1 Debian dla-4016: ucf - actualización de seguridad |
VRVDR-65696 | 7.5 | DLA-4026-1 CVE-2023-2908, CVE-2023-3316, CVE-2023-3618, CVE-2023-25433, CVE-2023-26965, CVE-2023-26966, CVE-2023-52356, CVE-2024-7006: Debian dla-4026: libtiff-dev - actualización de seguridad |
VRVDR-65695 | 9.8 | DLA-4019-1 CVE-2021-28831, CVE-2021-42374, CVE-2021-42378, CVE-2021-42379, CVE-2021-42380, CVE-2021-42381, CVE-2021-42382, CVE-2021-42384, CVE-2021-42385, CVE-2021-42386, CVE-2022-48174, CVE-2023-42364, CVE-2023-42365: Debian dla-4019: busybox - actualización de seguridad |
2308d
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-65273 | Principal | Tráfico unicast en sw0 reenviado a todos los puertos del switch |
VRVDR-65254 | Principal | Permitir AS comando deja de funcionar después de dispositivo se reinicia |
VRVDR-65051 | Principal | Fallo del demonio BGP en el hilo KA |
VRVDR-65040 | Crítico | BGP no anuncia la subred 0.0.0.0/x |
VRVDR-65001 | Principal | Cuando se utiliza un grupo de recursos para bloquear el puerto SSH no:22 y el protocolo TCP, se está bloqueando todo el tráfico TCP. |
VRVDR-64978 | Principal | Error de rastreo: /system/hardware/frus/fru: Failed to run state fn causing ipsec outage |
VRVDR-64966 | Principal | IPSec: Desajuste SPI entre el plano de datos y el plano de control |
VRVDR-64858 | Principal | Registro de errores: /interfaces/bonding/dp0bond2/vrrp: Node existe mensaje de registro después de la actualización a 2308C |
VRVDR-64834 | Principal | Usuario Tacacs no puede SSH dispositivo conectado directamente |
VRVDR-64818 | Crítico | dataplane se bloquea incluso después de eliminar sflow cuando se actualiza a 2204g |
VRVDR-64788 | Crítico | Coredumps observados después de la actualización del dispositivo a 2204g con la configuración de sflow |
VRVDR-64749 | Crítico | Las interfaces de enlace LACP se agitan después de la actualización a 2308c |
VRVDR-64747 | Crítico | Dataplane se bloquea tras actualizar de 2012p a 2204g con la configuración sflow |
VRVDR-64621 | Secundaria | Temporizador de regeneración de claves de fase 2 de IPsec que muestra valores negativos |
VRVDR-64584 | Secundaria | CLI mensaje de error(Error: vici: mensaje malformado: se espera que el comienzo del elemento de mensaje) que viene cuando se utiliza show vpn comandos |
VRVDR-64454 | Principal | VRRP Route Tracking no funciona correctamente |
VRVDR-64357 | Secundaria | Registro de errores:vyatta-dataplane.service[[dataplane2719]:] DATAPLANE: Failed pack expired session xxx" |
VRVDR-64247 | Principal | Compatibilidad con Mellanox MT28850 ConnectX-6 |
VRVDR-64246 | Principal | La configuración/activación de la interfaz virtio en Vyatta bloquea la máquina virtual |
VRVDR-64242 | Principal | el comando operativo 'show arp' devuelve errores de acceso para el usuario de nivel operador |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-65540 | 7.5 | DLA-3935-1 | Debian dla-3935: distro-info-data - actualización de seguridad |
VRVDR-65515 | 6.5 | DLA-3922-1 | CVE-2023-23931, CVE-2023-49083: Debian dla-3922: python-cryptography-doc - actualización de seguridad |
VRVDR-65479 | 7.8 | DLA-3910-1 | CVE-2022-1304: Debian dla-3910: comerr-dev - actualización de seguridad |
VRVDR-65471 | 7.3 | DLA-3907-1 | CVE-2021-36690, CVE-2023-7104: Debian dla-3907: lemon - actualización de seguridad |
VRVDR-65470 | 9.8 | DLA-3906-1 | Debian dla-3906: libwireshark-data - actualización de seguridad |
VRVDR-65457 | 5.3 | DLA-3898-1 | CVE-2024-28182: Debian dla-3898: libnghttp2-14- actualización de seguridad |
VRVDR-65432 | 4.9 | DLA-3891-1 | CVE-2024-21096: Debian dla-3891: libmariadb-dev - actualización de seguridad |
VRVDR-65377 | 6.1 | DLA-3878-1 | CVE-2016-3709, CVE-2022-2309: Debian dla-3878: libxml2- actualización de seguridad |
VRVDR-65376 | 5.9 | DLA-3876-1 | CVE-2024-6345: Debian dla-3876: python-setuptools-doc - actualización de seguridad |
VRVDR-65375 | 5.3 | DLA-3875-1 | Escaneo Nessus: CVE-2024-28834, CVE-2024-28835: Debian dla-3875: gnutls-bin - actualización de seguridad |
VRVDR-65363 | 5.9 | DLA-3859-1 | CVE-2023-7008, CVE-2023-50387, CVE-2023-50868: Debian dla-3859: libnss-myhostname - actualización de seguridad |
VRVDR-65153 | 7.5 | DSA-5734-1 | CVE-2024-0760 CVE-2024-1737 CVE-2024-1975 CVE-2024-4076: Actualización de seguridad [DSA 5734-1] bind9 |
VRVDR-65092 | 7.8 | DSA-5730-1 | [DSA 5730-1] actualización de seguridad de linux |
VRVDR-65071 | 9.1 | DSA-5726-1 | CVE-2024-37370, CVE-2024-37371: Debian dsa-5726: krb5-admin-server- actualización de seguridad |
VRVDR-64980 | 7.8 | DSA-5702-1 | CVE-2024-4453: Actualización de seguridad [DSA 5702-1] gst-plugins-base1.0 |
VRVDR-64836 | 8.1 | DSA-5682-2 | CVE-2024-34397: Actualización de regresión [DSA 5682-2] glib2.0 |
VRVDR-64820 | 8.6 | DSA-5679-1 | CVE-2022-48624, CVE-2024-32487: Debian dsa-5679: less - actualización de seguridad |
VRVDR-64819 | 9.7 | DSA-5678-1 | CVE-2024-33599, CVE-2024-33600, CVE-2024-33601, CVE-2024-33602: Debian dsa-5678: glibc-doc - actualización de seguridad |
VRVDR-64708 | 8.2 | DSA-5673-1 | CVE-2024-2961: Debian dsa-5673: glibc-doc - actualización de seguridad |
VRVDR-63307 | 6.5 | DSA-5559-1 | [DSA 5559-1] Actualización de seguridad de wireshark |
VRVDR-61797 | 5.9 | DSA-5477-1 | CVE-2022-2127, CVE-2023-3347, CVE-2023-34966, CVE-2023-34967, CVE-2023-34968: Debian DSA-5477-1: samba - actualización de seguridad |
Características nuevas
En esta versión no se han añadido nuevas funciones ni comandos. Sin embargo, existe un posible problema conocido:
Para " 2308d", cuando se aprovisiona un Vyatta, sólo hay dos interfaces en el dispositivo, " dp0bond0
y " dp0bond1
. Debe añadir un VIF para cualquier VLAN asociada para la que el Vyatta vaya a
enrutar. La primera vez que añada un VIF a dp0bond0
o dp0bond1
con configuración VRRP, el dispositivo fallará. Por ejemplo, si añade una VIF para la VLAN 1000 a ' dp0bond0
, y es la primera VIF que configura,
el Vyatta ejecutará un failover una vez provisionada. En consecuencia, si el Vyatta está configurado como maestro, se convierte en copia de seguridad. Sin embargo, si añade una segunda VIF a la misma interfaz, no se producirá la conmutación
por error a menos que añada una VIF a la otra interfaz por primera vez. Las configuraciones VIF posteriores no provocarán una conmutación por error hasta que las elimine todas. La eliminación de la última VIF de una interfaz también provoca
una conmutación por error. Como resultado, la eliminación de todos los VIF de dp0bond0
hace que se conmute por error como copia de seguridad. Este es el único problema conocido de esta versión.
Esta versión aún no se ha probado con los NIC de x540. Téngalo en cuenta si va a actualizar.
2204h
Problemas resueltos
Esta versión contiene la mitigación para el ataque SSH de Terrapin. Un cliente y un servidor correctamente parcheados no tendrán esta vulnerabilidad, pero el cliente debe soportar un intercambio de claves estricto para que esto se mitigue por completo.
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-64818 | Crítico | El plano de datos se cuelga al actualizar a 2204g |
VRVDR-64788 | Crítico | Coredumps observados después de la actualización del dispositivo a 2204g con la configuración de sflow |
VRVDR-64787 | Crítico | Se ha observado un accidente del plano de datos después de actualizar a 2204g |
VRVDR-64747 | Crítico | Se cuelga el plano de datos después de actualizar a 2204g con la configuración de sflow |
VRVDR-64621 | Secundaria | Temporizador de regeneración de claves de fase 2 de IPsec que muestra valores negativos |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-64843 | 6.5 | DLA-3811-1 | CVE-2024-3651: Debian dla-3811: pypy-idna-actualización de seguridad |
VRVDR-64821 | 8.2 | DLA-3807-1 | CVE-2024-2961: Debian dla-3807: glibc-doc-security update |
VRVDR-64784 | 7.2 | DLA-3806-1 | Debian dla-3806: distro-info-data-security update |
VRVDR-64776 | 5.3 | DLA-3804-1 | CVE-2024-28182: Debian dla-3804: libnghttp2-14-actualización de seguridad |
VRVDR-64696 | 7.5 | DLA-3789-1 | Debian dla-3789: libdatetime-timezone-perl-security update |
VRVDR-64695 | 7.3 | DLA-3788-1 | Debian dla-3788: tzdata - actualización de seguridad |
VRVDR-64596 | 7.5 | DLA-3783-1 | CVE-2023-52425: Debian dla-3783: expat-actualización de seguridad |
VRVDR-64586 | 5.5 | DLA-3782-1 | CVE-2021-37600, CVE-2024-28085: Debian dla-3782: bsdutils-security update |
VRVDR-64478 | 7.8 | DLA-3772-1 | CVE-2023-6597, CVE-2024-0450: Debian dla-3772: idle-python3.7-actualización de seguridad |
VRVDR-64477 | 6.2 | DLA-3771-1 | CVE-2024-0450: Debian dla-3771: idle-python2.7 actualización de seguridad |
VRVDR-64411 | 8.8 | DLA-3763-1 | CVE-2023-27534: Debian dla-3763: curl-actualización de seguridad |
VRVDR-64367 | 7.1 | DLA-3759-1 | CVE-2023-2861, CVE-2023-3354, CVE-2023-5088: Debian dla-3759: qemu-security update libtiff-dev-security update |
VRVDR-64365 | 7.5 | DLA-3757-1 | CVE-2023-5388, CVE-2024-0743: Debian dla-3757: libnss3-actualización de seguridad |
VRVDR-64314 | 2.8 | DLA-3755-1 | Debian dla-3755: tar-actualización de seguridad |
VRVDR-64179 | 7.5 | DLA-3746-1 | CVE-2023-4511, CVE-2023-4513, CVE-2023-6175, CVE-2024-0208:Debian dla-3746: libwireshark-data - actualización de seguridad |
VRVDR-64106 | 7.5 | DLA-3740-1 | CVE-2023-5981, CVE-2024-0553: Debian dla-3740: gnutls-bin |
Características nuevas
No se han añadido nuevas características o mandatos en esta versión
2308c
Problemas resueltos
Esta versión contiene la mitigación para el ataque SSH de Terrapin. Un cliente y un servidor correctamente parcheados no tendrán esta vulnerabilidad, pero el cliente debe soportar un intercambio de claves estricto para que esto se mitigue por completo.
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-64312 | Principal | No se pueden añadir varios pares de supervisor de vías de acceso/política bajo un único grupo de VRRP |
VRVDR-64042 | Crítico | LACP Bonding, formado por Intel X540/X520, transmite paquetes ARP sin etiquetar en interfaces vlan (802.1q) |
VRVDR-63951 | Crítico | LACP Bonding, formado por Intel X710, transmite paquetes ARP sin etiquetar en interfaces vlan (802.1q) |
VRVDR-63861 | Crítico | SSH no se puede iniciar después de la actualización a 2308a |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-64313 | 7.3 | DSA-5638-1 | CVE-2024-24806: Debian dsa-5638: libuv1-actualización de seguridad |
VRVDR-63936 | 7.5 | DSA-5621-1 | CVE-2023-4408, CVE-2023-5517, CVE-2023-5679, CVE-2023-6516, CVE-2023-50387, CVE-2023-50868: Debian dsa-5621: bind9-actualización de seguridad |
Características nuevas
La rama 2308 se basa en Debian 11. Todas las versiones anteriores de Vyatta están guardadas en Debian 10, por lo que muchos de los binarios y bibliotecas subyacentes en el sistema operativo se han actualizado a varias versiones diferentes, desde SSH hasta el daemon IPsec, entre otros.
Problemas conocidos
La eliminación de un VIF que participa en VRRP en el dispositivo maestro puede solicitar una migración tras error. Esto no es estrictamente un error, sino más bien en cómo el proceso keepalived está gestionando la eliminación de la interfaz.
La migración tras error se produce porque cuando la interfaz se elimina de la configuración de VRRP, el proceso keepalived envía un mensaje de difusión final de VRRP desde el VIF que está eliminando con una prioridad de 0
. Esta
es una prioridad especial para indicar que el dispositivo ya no participa en VRRP en este dominio de difusión. El dispositivo de copia de seguridad recibe este paquete de prioridad 0
y lo interpreta como si el maestro se está
cerrando. Después de unos milisegundos, la copia de seguridad asume el control del par y se convierte en el propio maestro. (La simple adición o eliminación de IP de la interfaz no parece causar este problema, sólo la supresión de la interfaz
por completo.)
Solución temporal: Si está eliminando un VIF por completo de un dispositivo, elimine el VIF de la copia de seguridad en primer lugar. Esta acción no solicita una migración tras error. IBM está comentando este comportamiento con el proveedor para ver si este comportamiento se puede modificar, ya que la eliminación previa de un VIF no ha provocado este comportamiento inesperado.
2204g
Problemas resueltos
Esta versión contiene la mitigación para el ataque SSH de Terrapin. Un cliente y un servidor correctamente parcheados no tendrán esta vulnerabilidad, pero el cliente debe soportar un intercambio de claves estricto para que esto se mitigue por completo.
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-63709 | Principal | Actualizar de 2012g a 2204f causa error "consulta de política fallida: argumento no válido (22)" |
VRVDR-63659 | Principal | Mellanox MT28800 ConnectX-5 SR-IOV: la interfaz no funciona con MTU jumbo configurada |
VRVDR-62364 | Crítico | Mellanox MT28800 ConnectX-5 SR-IOV: la interfaz no funciona después de configurar MTU jumbo |
VRVDR-62355 | Principal | Mellanox MT28800 ConnectX-5: la recepción de tramas gigantes en una interfaz configurada para no gigantes provoca un bloqueo del plano de datos |
VRVDR-61066 | Principal | La configuración de lista de comunidades acepta valores de comunidad alfanuméricos |
VRVDR-60048 | Crítico | Inflexión de la ruta predeterminada de BGP durante la anomalía de IPv6 |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-63878 | 8.8 | DLA-3732-1 | CVE-2023-7090, CVE-2023-28486, CVE-2023-28487:Debian dla-3732: sudo-security update |
VRVDR-63866 | 7.5 | DLA-3726-1 | CVE-2023-3341: Debian dla-3726: bind9-actualización de seguridad |
VRVDR-63808 | 4.9 | DLA-3722-1 | CVE-2023-22084: Debian dla-3722: libmariadb-dev -security update |
VRVDR-63807 | 6.1 | DLA-3715-1 | CVE-2024-22195: Debian dla-3715: python-jinja2-security update |
VRVDR-63718 | 9.8 | DLA-3711-1 | Debian dla-3711: linux-config-5.10-actualización de seguridad |
VRVDR-63601 | 6.5 | DLA-3692-1 | CVE-2023-28322, CVE-2023-46218: Debian DLA-3692-1: curl-actualización de seguridad de LTS |
VRVDR-63600 | 7.1 | DLA-3689-1 | CVE-2020-0556, CVE-2023-45866: Debian DLA-3689-1: bluez-Actualización de seguridad de LTS |
VRVDR-63432 | 6.7 | DLA-3682-1 | CVE-2021-39537, CVE-2023-29491: Debian DLA-3682-1: ncurses-actualización de seguridad de LTS |
VRVDR-63358 | 7.5 | DLA-3660-1 | CVE-2023-5981: Debian DLA-3660-1: gnutls28-Actualización de LTSsecurity |
VRVDR-63175 | 7.1 | DLA-3649-1 | CVE-2023-43803: Debian DLA-3649-1: python-urllib3- Actualización de seguridad de LTS |
VRVDR-63133 | 7.5 | DLA-3646-1 | CVE-2023-34058, CVE-2023-34059: Debian DLA-3646-1: open-vm-tools-LTS security update |
VRVDR-63021 | 7.2 | DLA-3639-1 | Debian DLA-3639-1: distro-info-data-LTS databaseupdate |
VRVDR-62708 | 7.5 | DLA-3634-1 | CVE-2020-25648, CVE-2023-4421: Debian DLA-3634-1: nss-actualización de seguridad de LTS |
VRVDR-62675 | 7.2 | DLA-3629-1 | CVE-2019-10222, CVE-2020-1700, CVE-2020-1760,CVE-2020-10753, CVE-2020-12059, CVE-2020-25678,CVE-2020-27781, CVE-2021-3524,CVE-2021-3531,CVE-2021-3979, CVE-2021-20288, CVE-2023-43040:Debian DLA-3629-1: ceph-actualización de seguridad de LTS |
VRVDR-62674 | 6.5 | DLA-3628-1 | CVE-2023-34969: Debian DLA-3628-1: dbus-Actualización de seguridad de LTS |
VRVDR-62511 | 6.5 | DLA-3626-1 CVE-2023-36054: Debian DLA-3626-1: krb5-Actualización de seguridad de LTS | |
VRVDR-62466 | 7.5 | DLA-3621-1 | CVE-2020-11080, CVE-2023-44487: Debian DLA-3621-1: nghttp2-Actualización de seguridad de LTS |
VRVDR-62378 | 9.8 | DLA-3614-1 | CVE-2022-48560, CVE-2022-48564, CVE-2022-48565,CVE-2022-48566, CVE-2023-40217: Debian DLA-3614-1: python3.7-Actualización de seguridad de LTS |
VRVDR-62377 | 5.9 | DLA-3613-1 | CVE-2023-28321, CVE-2023-38546: Debian DLA 3613-1: curl-actualización de seguridad de LTS |
VRVDR-62332 | 9.8 | DLA-3610-1 | CVE-2018-20060, CVE-2019-9740, CVE-2019-11236,CVE-2019-11324, CVE-2020-26116, CVE-2020-26137,CVE-2023-43804: Debian DLA-3610-1: python-urllib3-Actualización de seguridad de LTS |
VRVDR-62321 | 8.1 | DLA-3604-1 | CVE-2020-24165, CVE-2023-0330, CVE-2023-3180:Debian DLA-3604-1: qemu-Actualización de seguridad de LTS |
VRVDR-62320 | 5.3 | DLA-3602-1 | CVE-2023-43785 CVE-2023-43786 CVE-2023-43787:Debian DLA-3602-1: libx11-Actualización de seguridad de LTS |
VRVDR-62319 | 9.8 | DLA-3605-1 | CVE-2023-4692, CVE-2023-4693: Debian DLA-3605-1: grub2-Actualización de seguridad de LTS |
VRVDR-62290 | 7.5 | DLA-3597-1 | CVE-2023-20900: Debian DLA-3597-1: open-vm tools-LTS security update |
VRVDR-62282 | 7.8 | DLA-3588-1 | CVE-2023-4752, CVE-2023-4781: Debian DLA-3588-1: vim-actualización de seguridad de LTS |
VRVDR-62281 | 6.5 | DLA-3586-1 | CVE-2020-19189: Debian DLA-3586-1: ncurses-actualización de seguridad de LTS |
VRVDR-58905 | 7.5 | CVE-2022 40617 | strongSwan: CVE-2022-40617 / Los URI no fiables para la comprobación de la revocación podrían dar lugar a DoS |
Características nuevas
VRVDR-62366 | Principal | VRRP: la adición o eliminación de VRRP hace que TODOS los direccionadores virtuales cambien el estado con "preempt true" |
VRVDR-60048 | Flapping BGP Default route during IPv6 fallo |
Evita resolver el nexthop BGP utilizando la ruta por defecto o a través de una ruta BGP unicast, ya que esto puede conducir a una constante instalación de rutas BGP en la cinta, debido a la selección alternativa de la mejor ruta BGP.
VRVDR-62366 | VRRP: la adición o eliminación de VRRP hace que TODOS los direccionadores virtuales cambien el estado con "preempt true" |
Ahora VRRP conserva el estado de los grupos VRRP en los cambios de configuración independientemente del valor de preferencia. Anteriormente, esta conservación sólo se aplicaba a los grupos VRRP configurados con el prefijo establecido en false.
2308a
Problemas resueltos
Esta versión contiene arreglos para problemas anteriores relacionados con x540 NIC y VRRP.
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-62331 | Crítico | Inconsistencia en los registros de autenticación de usuario correctos que se observan al iniciar sesión a través de telnet, ssh y tacacs+ usuario |
VRVDR-62257 | Crítico | HTTP (S) tráfico no categorizado como «tipo web» |
VRVDR-62228 | Principal | Mensaje de registro de Fix Puncher |
VRVDR-61939 | Bloqueador | El servicio de telemetría rechaza las vías de acceso válidas como no válidas |
VRVDR-61856 | Principal | BGP: temporizador de conclusión ordenada no heredado |
VRVDR-61372 | Crítico | BGP: ruta de agg atómica-correlación no aplicada para ruta existente |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-62998 | 7.5 | DSA-5543-1 CVE-2023-34058, CVE-2023-34059: Debian DSA-5543-1: open-vm-tools - actualización de seguridad | |
VRVDR-62671 | 9.1 | DSA-5533-1 [DSA 5533-1] gst-plugins-bad1.0 actualización de seguridad | |
VRVDR-62316 | 9.8 | DSA-5519-1 CVE-2023-4692, CVE-2023-4693: Debian DSA-5519-1: grub2-actualización de seguridad | |
VRVDR-62307 | 5.3 | DSA-5517-1 CVE-2023-43785 CVE-2023-43786 CVE-2023-43787: [DSA 5517-1] Actualización de seguridad de libx11 | |
VRVDR-62273 | 6.5 | DSA-5517-1 CVE-2023-4527, CVE-2023-4806, CVE-2023-4911: Debian DSA-5514-1: glibc - actualización de seguridad | |
VRVDR-62219 | 9.8 | DSA-5505-1 CVE-2023-41910: Debian DSA-5505-1: lldpd-actualización de seguridad | |
VRVDR-62211 | 7.5 | DSA-5504-1 CVE-2023-3341, CVE-2023-4236: Debian DSA-5504-1: bind9-actualización de seguridad | |
VRVDR-62162 | 8.8 | DSA-5497-2 [DSA 5497-2] actualización de seguridad libwebp | |
VRVDR-62152 | 8.8 | DSA-5497-1 [DSA 5497-1] actualización de seguridad libwebp | |
VRVDR-61935 | 7.5 | DSA-5475-1 CVE-2022-40982, CVE-2023-20569: Debian DSA-5475-1: linux-actualización de seguridad | |
VRVDR-61866 | 7.8 | DSA-5480-1 [DSA-5480-1] : linux-actualización de seguridad | |
VRVDR-61790 | 7.8 | DSA-5476-1 [DSA 5476-1] gst-plugins-ugly1.0 actualización de seguridad | |
VRVDR-61727 | 7.1 | DSA-5448-1 [DSA 5448-1] actualización de seguridad de linux |
2204f
Problemas resueltos
Esta versión contiene arreglos para problemas anteriores relacionados con x540 NIC y VRRP.
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-61825 | Principal | QoS Shaper no funciona para Mellanox ConnectX-5 |
VRVDR-61678 Mayor | El estado de VRRP permanece como Master-Master con el controlador de interfaz net_ixgbe | |
VRVDR-61556 Principal | Accidente de avión de datos en el controlador de modalidad de sondeo MLX5 | |
VRVDR-61510 Principal | La interfaz de enlace está inactiva después del mensaje “ICR0: malicioso programming detect" for i40e pmd driver | |
VRVDR-61276 | Crítico | El bloqueo de plano de datos/RIBd provoca la migración tras error de VRRP |
VRVDR-60872 | Principal | El archivo opd.log aumenta continuamente provocando el consumo de espacio de disco y problemas |
VRVDR-60589 | Principal | El nuevo VIF VRRPv3 dentro de la instancia de direccionamiento muestra el estado FAULT |
VRVDR-60453 | Principal | Las interfaces Mellanox ConnectX-5 VF no se pueden inicializar en 16 sistemas CPU |
VRVDR-46123 | Crítico | Mandato de copia: SCP copy dar curl: (67) Error de autenticación cuando no se ha proporcionado ninguna contraseña |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-62201 | 9.8 | DLA-3575-1 CVE-2021-23336, CVE-2022-0391, CVE-2022-48560, CVE-2022-48565, CVE-2022-48566, CVE-2023-24329, CVE-2023-40217: Debian DLA-3575-1: python2.7-Actualización de seguridad de LTS | |
VRVDR-62185 | 9.8 | DLA-3567-1 CVE-2020-22217: Debian DLA-3567-1: c-ares-LTS actualización de seguridad | |
VRVDR-61846 | 9.8 | DLA-3532-1 CVE-2023-38408: Debian DLA-3532-1: openssh-actualización de seguridad de LTS | |
VRVDR-62184 | 9.6 | DLA-35750-1 CVE-2023-4863: Debian DLA-3570-1: libwebp-actualización de seguridad de LTS | |
VRVDR-62107 | 8.1 | DLA-3559-1 CVE-2019-13115, CVE-2019-17498, CVE-2020-22218: Debian DLA-3559-1: libssh2-Actualización de seguridad de LTS | |
VRVDR-60642 | 5.4 | DLA-3388-1 CVE-2021-44225: Debian DLA-3388-1: keepalived-Actualización de seguridad de LTS | |
VRVDR-61843 | 5.3 | DLA-3530-1 CVE-2023-3446, CVE-2023-3817: Debian DLA-3530-1: openssl-actualización de seguridad de LTS | |
VRVDR-61845 | 3.9 | DLA-3531-1 CVE-2023-20867: Debian DLA-3531-1: open-vm-tools-LTS security update |
2204e
Problemas resueltos
Los dispositivos de pasarela Vyatta que utilizan el NIC de la serie Intel X540 han encontrado problemas de VRRP. Solo actualice a 2204e si el dispositivo de pasarela utiliza el NIC de la serie X710. Para pasarelas con X540, debe utilizar la
última versión de 2012 hasta que los problemas de VRRP se arreglen en 2204. El mandato lspci | grep Eth
muestra el tipo de NIC en Vyatta.
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-61123 | Crítico | VRRPv3 IPv6 RFC: la inhabilitación de la preferencia provoca la migración tras error |
VRVDR-60873 | Crítico | Flaps de BGP al añadir/eliminar interfaces de vfp o vip que causan una parada |
VRVDR-60797 | Bloqueador | Los vecinos de eBGP no se están estableciendo |
VRVDR-60699 | Secundaria | La eliminación de VIF provoca la migración tras error de VRRP |
VRVDR-60644 | Principal | El cambio de acción de correlación de ruta no se propaga al nivel de Quagga |
VRVDR-60580 | Crítico | El plano de datos no se puede reiniciar si se ha configurado la detección aleatoria |
VRVDR-60386 | Principal | La creación de un VIF nuevo provoca una migración tras error de VRRP (de interfaces en el mismo grupo de sincronización) |
VRVDR-60065 | Principal | Fugas de memoria en DPDK y plano de datos |
VRVDR-60041 | Principal | Actualización de 1912t a 2012n, segfault ha tenido lugar (dp/master-csync) |
VRVDR-60008 | Principal | Error de gestión de cuentas de PAM: Permiso denegado |
VRVDR-59856 | Principal | Falta mensaje de retención de VRRP en Minster |
VRVDR-59610 | Crítico | Se ha estrellado el plano de datos en cds_lfht_first en spoke2 |
VRVDR-59057 | Crítico | La asignación de colas TX y RX de la interfaz de plano de datos en 2204c es menor que la esperada cuando se compara con 2110f |
VRVDR-58646 | Bloqueador | Aumentar longitudes de campo de descripción |
VRVDR-58593 | Crítico | dataplane/bfd: rc/zsock.c:88: zsock_new_checked: Fallo en la aserción 'self->handle |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-60682 | 9.8 | DLA-3398-1 | CVE-2023-27533, CVE-2023-27535, CVE-2023-27536, CVE-2023-27538: Debian DLA-3398-1: curl-actualización de seguridad de LTS |
VRVDR-60648 | 7.5 | DLA-3393-1 | CVE-2021-22569, CVE-2021-22570, CVE-2022-1941:Debian DLA-3393-1: protobuf-actualización de seguridad de LTS |
VRVDR-60604 | 7.5 | DLA-3389-1 | CVE-2020-27827, CVE-2021-43612: Debian DLA-3389-1: lldpd-actualización de seguridad de LTS |
VRVDR-60559 | 5.9 | DLA-3374-1 | CVE-2023-27371: Debian DLA-3374-1: libmicrohttpd-actualización de seguridad de LTS |
VRVDR-60552 | 7.8 | DLA-3377-1 | CVE-2023-26604: Debian DLA-3377-1: systemd-actualización de seguridad de LTS |
VRVDR-60496 | 5.5 | DSA-5378-1 | CVE-2022-23824, CVE-2022-42331, CVE-2022-42332, CVE-2022-42333, CVE-2022-42334: Debian DSA-5378-1: xen-security update |
VRVDR-60489 | 8.6 | DLA-3367-1 | Debian DLA-3367-1: libdatetime-timezone-perl - Actualización de seguridad LTS |
VRVDR-60488 | 8.6 | DLA-3366-1 | Debian DLA-3366-1: tzdata - Actualización de seguridad LTS |
VRVDR-60448 | 9.1 | DLA-3363-1 | CVE-2019-20454, CVE-2022-1586, CVE-2022-1587: Debian DLA-3363-1: pcre2-actualización de seguridad de LTS |
VRVDR-60447 | 8.6 | DLA-3355-1 | Debian DLA-3355-1: xapian-core-LTS security update |
VRVDR-60407 | 8.8 | DLA-3362-1 | CVE-2020-14394, CVE-2020-17380, CVE-2020-29130, CVE-2021-3409, CVE-2021-3592, CVE-2021-3593, CVE-2021-3594, CVE-2021-3595, CVE-2022-0216, CVE-2022-1050: Debian DLA-3362-1: qemu-security-LTS |
VRVDR-60266 | 8.6 | DLA-3337-1 | Debian DLA-3337-1: mariadb-10.3-Actualización de seguridad de LTS |
VRVDR-60264 | 5.5 | DLA-3333-1 | CVE-2023-0795, CVE-2023-0796, CVE-2023-0797, CVE-2023-0798, CVE-2023-0799, CVE-2023-0800, CVE-2023-0801, CVE-2023-0802, CVE-2023-0803, CVE-2023-0804Debian DLA-3333-1: tiff-actualización de seguridad LTS |
VRVDR-60263 | 9.1 | DLA-3327-1 | CVE-2020-6829, CVE-2020-12400, CVE-2020-12401, CVE-2020-12403, CVE-2023-0767: Debian DLA-3327-1: nss-actualización de seguridad de LTS |
VRVDR-60237 | 6.5 | DLA-3331-1 | Nessus Scan: CVE-2023-23931: Debian DLA-3331-1: python-cryptography-LTS security update |
VRVDR-60234 | 7.4 | DLA-3325-1 | CVE-2022-2097, CVE-2022-4304, CVE-2022-4450, CVE-2023-0215, CVE-2023-0286: Debian DLA-3325-1: openssl-actualización de seguridad de LTS |
VRVDR-60210 | 7.5 | DLA-3323-1 | CVE-2022-4904: Debian DLA-3323-1: c-ares-actualización de seguridad de LTS |
VRVDR-60202 | 5.9 | DLA-3321-1 | CVE-2023-0361: Debian DLA-3321-1: gnutls28-Actualización de seguridad de LTS |
VRVDR-60171 | 6.5 | DLA-3313-1 | CVE-2022-4345, CVE-2023-0411, CVE-2023-0412, CVE-2023-0413, CVE-2023-0415, CVE-2023-0417:Debian DLA-3313-1: actualización de seguridad wireshark-LTS |
VRVDR-60132 | 8.6 | DLA-3312-1 | Debian DLA-3312-1: shim-actualización de seguridad de LTS |
2012p
Problemas resueltos
Debido a problemas y errores de VRRP en la versión 2012, la supresión de un VIF en el Vyatta primario provocará una migración tras error para todas las demás interfaces del mismo grupo de sincronización. Además, la inhabilitación de una interfaz
en el Vyatta primario provocará que todas las interfaces del mismo grupo de sincronización que dicha interfaz falle. Para evitar esta migración tras error, puede cambiar el grupo de sincronización de la interfaz a un valor no predeterminado
antes de inhabilitarlo o suprimirlo. Si desea volver a añadir la interfaz a la configuración, o si desea volver a habilitar la interfaz, confirme ese cambio antes de añadirlo de nuevo al grupo de sincronización original. De lo contrario,
se volverá a producir la misma migración tras error. También debe validar que las políticas de cortafuegos permiten VRRP y que las configuraciones de VRRP, como por ejemplo preempt false
, priority
(253 en la copia
de seguridad predeterminada y 254 en la primaria predeterminada) y advertise-interval
(el valor predeterminado es 1), se establecen en el mismo valor para cada VIF. Esto es necesario para tener un clúster VRRP estable.
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-60094 | Principal | VRRP no funciona correctamente si varias instancias de vrrp tienen configurado el mismo grupo de sincronización de vrp |
VRVDR-60065 | Principal | Fugas de memoria en DPDK y plano de datos |
VRVDR-60041 | Principal | Se ha realizado la actualización de 1912t a 2012n, segfault (dp/mastercsync) |
VRVDR-60008 | Principal | Error de gestión de cuentas de PAM: Permiso denegado |
VRVDR-59602 | Principal | Transiciones de VRRP de MASTER a BACKUP cuando se crea una nueva interfaz VIF |
VRVDR-59174 | Principal | IPsec no se puede iniciar después de la actualización a 2012m y la migración tras error de VRRP |
VRVDR-59062 | Principal | Error de IPsec al rearrancar después de la actualización de 1912 a 2012m |
VRVDR-55060 | Crítico | ribd coredump en zv_exp_l_string |
VRVDR-54588 | Principal | Los valores devueltos para vyatta-system-v1/system/cpu-history/cpu-data no se ajustan al modelo YANG |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-60496 | 5.5 | DSA-5378-1 | CVE-2022-23824, CVE-2022-42331, CVE-2022-42332, CVE-2022-42333, CVE-2022-42334: Debian DSA-5378-1: xen-security update |
VRVDR-60489 | N/D | DLA-3367-1 | Debian DLA-3367-1: libdatetime-timezone-perl - Actualización de seguridad LTS |
VRVDR-60488 | N/D | DLA-3366-1 | Debian DLA-3366-1: tzdata - Actualización de seguridad LTS |
VRVDR-60448 | 9.1 | DLA-3363-1 | CVE-2019-20454, CVE-2022-1586, CVE-2022-1587: Debian DLA-3363-1: pcre2-actualización de seguridad de LTS |
VRVDR-60447 | N/D | DLA-3355-1 | Debian DLA-3355-1: xapian-core-LTS security update |
VRVDR-60407 | 8.8 | DLA-3362-1 | CVE-2020-14394, CVE-2020-17380, CVE-2020-29130, CVE-2021-3409, CVE-2021-3592, CVE-2021-3593, CVE-2021-3594, CVE-2021-3595, CVE-2022-0216, CVE-2022-1050: Debian DLA-3362-1: qemu-security-LTS |
VRVDR-60264 | 5.5 | DLA-3333-1 | CVE-2023-0795, CVE-2023-0796, CVE-2023-0797, CVE-2023-0798, CVE-2023-0799, CVE-2023-0800, CVE-2023-0801, CVE-2023-0802, CVE-2023-0803, CVE-2023-0804: Debian DLA-3333-1: actualización de seguridad de LTS |
VRVDR-60263 | 9.1 | DLA-3327-1 | CVE-2020-6829, CVE-2020-12400, CVE-2020-12401, CVE-2020-12403, CVE-2023-0767: Debian DLA-3327-1: nss-actualización de seguridad de LTS |
VRVDR-60237 | 6.5 | DLA-3331-1 | CVE-2023-23931: Debian DLA-3331-1: pythoncryptography-actualización de seguridad de LTS |
VRVDR-60234 | 7.4 | DLA-3325-1 | CVE-2022-2097, CVE-2022-4304, CVE-2022-4450, CVE-2023-0215, CVE-2023-0286: Debian DLA-3325-1: openssl-actualización de seguridad de LTS |
VRVDR-60210 | 7.5 | DLA-3323-1 | CVE-2022-4904: Debian DLA-3323-1: c-ares-actualización de seguridad de LTS |
VRVDR-60202 | 5.9 | DLA-3321-1 | CVE-2023-0361: Debian DLA-3321-1: gnutls28-Actualización de seguridad de LTS |
VRVDR-60171 | 7.1 | DLA-3313-1 | CVE-2022-4345, CVE-2023-0411, CVE-2023-0412, CVE-2023-0413, CVE-2023-0415, CVE-2023-0417: Debian DLA-3313-1: actualización de seguridad wireshark-LTS |
VRVDR-60034 | 8.8 | DLA-3297-1 | CVE-2022-48281: Debian DLA-3297-1: tiff-Actualización de seguridad de LTS |
VRVDR-60005 | 9.8 | DLA-3288-1 | CVE-2022-27774, CVE-2022-27782, CVE-2022-32221, CVE-2022-35252, CVE-2022-43552: Debian DLA-3288-1: curl-actualización de seguridad de LTS |
VRVDR-59923 | 7.8 | DLA-3272-1 | CVE-2023-22809: Debian DLA-3272-1: sudo-Actualización de seguridad de LTS |
VRVDR-59922 | 8.8 | DLA-3278-1 | CVE-2022-1354, CVE-2022-1355, CVE-2022-2056, CVE-2022-2057, CVE-2022-2058, CVE-2022-2867, CVE-2022-2868, CVE-2022-2869, CVE-2022-3570, CVE-2022-3597, CVE-2022-3598, CVE-2022-3599 CVE-2022-34526: Debian DLA-3278-1: tiff-actualización de seguridad de LTS |
VRVDR-59809 | 9.1 | DLA-3263-1 | CVE-2021-46848: Debian DLA-3263-1: libtasn1-6-Actualización de seguridad de LTS |
VRVDR-59786 | 9.8 | DLA-3152-1 | CVE-2016-10228, CVE-2019-19126, CVE-2019-25013, CVE-2020-1752, CVE-2020-6096, CVE-2020-10029, CVE-2020-27618, CVE-2021-3326, CVE-2021-3999, CVE-2021-27645, CVE-2021-33574, CVE-2021-35942 Debian DLA-3152-1: actualizaciones de seguridad de glibc |
VRVDR-59695 | 9.8 | DLA-3248-1 | CVE-2022-47629: Debian DLA-3248-1: libksba-Actualización de seguridad de LTS |
VRVDR-59552 | 7.8 | DLA-3232-1 | CVE-2019-18388, CVE-2019-18389, CVE-2019-18390, CVE-2019-18391, CVE-2020-8002, CVE-2020-8003, CVE-2022-0135: Debian DLA-3232-1: virglrenderer-actualización de seguridad LTS |
VRVDR-59538 | 6.5 | DLA-3224-1 | CVE-2020-8287: Debian DLA-3224-1: http-parser-LTS security update |
VRVDR-59492 | 6.4 | DLA-3213-1 | CVE-2022-42898: Debian DLA-3213-1: krb5-Actualización de seguridad de LTS |
VRVDR-59455 | 9.8 | DLA-3204-1 | CVE-2022-0318, CVE-2022-0392, CVE-2022-0629, CVE-2022-0696, CVE-2022-1619, CVE-2022-1621, CVE-2022-1785, CVE-2022-1897, CVE-2022-1942, CVE-2022-2000, CVE-2022-2129, CVE-2022-3235 Debian DLA-3204-1: vim-Actualización de seguridad de LTS |
VRVDR-59408 | 6.4 | DSA-5280-1 | CVE-2022-2601, CVE-2022-3775: Debian DSA-5280-1: grub2-actualización de seguridad |
VRVDR-59407 | 6.4 | DLA-3190-1 | CVE-2022-2601, CVE-2022-3775: Debian DLA-3190-1: grub2-actualización de seguridad de LTS |
VRVDR-59360 | 9.8 | DLA-3188-1 | CVE-2019-16167, CVE-2019-19725, CVE-2022-39377: Debian DLA-3188-1: sysstat-Actualización de seguridad de LTS |
VRVDR-59310 | 8.8 | DLA-3182-1 | CVE-2021-3927, CVE-2021-3928, CVE-2021-3974, CVE-2021-3984, CVE-2021-4019, CVE-2021-4069, CVE-2021-4192, CVE-2021-4193, CVE-2022-0213, CVE-2022-0261, CVE-2022-0319, CVE-2022-0351, CVE-2022-0359, CVE-2022-0361, CVE-2022-0368, CVE-2022-0408, CVE-2022-0413, CVE-2022-0417, CVE-2022-0443, CVE-2022-0554, CVE-2022-0572, CVE-2022-0685, CVE-2022-0714, CVE-2022-0729, CVE-2022-0943, CVE-2022-1154, CVE-2022-1616, CVE-2022-1720, CVE-2022-1851, CVE-2022-1898, CVE-2022-1968, CVE-2022-2285, CVE-2022-2304, CVE-2022-2598, CVE-2022-2946, CVE-2022-3099, CVE-2022-3134, CVE-2022-3234, CVE-2022-3324, CVE-2022-3705: Debian DLA-3182-1: vim-Actualización de seguridad de LTS |
VRVDR-59260 | 2.5 | DLA-3181-1 | CVE-2021-23239: Debian DLA-3181-1: sudo-Actualización de seguridad de LTS |
VRVDR-59259 | 8.8 | DLA-3179-1 | CVE-2022-44638: Debian DLA-3179-1: pixman-actualización de seguridad de LTS |
VRVDR-59150 | 9.8 | DLA-3175-1 | CVE-2022-37454: Debian DLA-3175-1: python3.7-Actualización de seguridad de LTS |
VRVDR-59144 | 8.1 | DLA-3172-1 | CVE-2022-40303, CVE-2022-40304: Debian DLA-3172-1: libxml2-actualización de seguridad de LTS |
VRVDR-59143 | N/D | DLA-3171-1 | Debian DLA-3171-1: distro-info-data-LTS database update |
VRVDR-59132 | N/D | DLA-3162-1 | Debian DLA-3162-1: libdatetime-timezone-perl - Actualización de seguridad LTS |
VRVDR-59131 | N/D | DLA-3161-1 | Debian DLA-3161-1: tzdata - Actualización de seguridad LTS |
VRVDR-59130 | 7.1 | DLA-3167-1 | CVE-2022-29458: Debian DLA-3167-1: ncurses-actualización de seguridad de LTS |
VRVDR-59128 | 7.5 | DLA-3165-1 | CVE-2022-43680: Debian DLA-3165-1: expat-actualización de seguridad de LTS |
VRVDR-59070 | 9.1 | DLA-3157-1 | CVE-2019-8921, CVE-2019-8922, CVE-2021-41229, CVE-2021-43400, CVE-2022-0204, CVE-2022-39176, CVE-2022-39177:Debian DLA-3157-1: bluez-actualización de seguridad de LTS |
2012n
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-58944 | Principal | No se ha podido cambiar la contraseña para el usuario de servicio local |
VRVDR-58761 | Crítico | ixgbe: los contadores estadísticos por cola están rotos |
VRVDR-58747 | Crítico | Problemas de latencia y descarte de paquetes con el controlador ixgbe (Intel x520 y x540) |
VRVDR-58689 | Principal | La discrepancia de direcciones virtuales provoca el desbordamiento de syslog |
VRVDR-58668 | Principal | mGRE no funciona con el enlace NAT o Firewall en la interfaz local del túnel GRE |
VRVDR-58598 | Secundaria | Actualizar linux-firmware |
VRVDR-58530 | Principal | Cálculo de suma de comprobación incorrecto durante la búsqueda de CGNAT + DNAT para tráfico de retorno |
VRVDR-58459 | Principal | El mandato de correlación de host estático del sistema no funciona hasta que se reinicia Vyatta o se restablecen dns |
VRVDR-58217 | Principal | Los paquetes OSPF-hello no llegan al daemon OSPF sin supervisar/volcar el tráfico en la interfaz ospf |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-58948 | 6.5 | DLA-3142-1 | CVE-2022-42010, CVE-2022-42011, CVE-2022-42012: Debian DLA-3142-1: dbus-actualización de seguridad de LTS |
VRVDR-58897 | 7.5 | DLA-3138-1 | CVE-2022-2795, CVE-2022-38177, CVE-2022-38178: Debian DLA-3138-1: bind9-Actualización de seguridad de LTS |
VRVDR-58895 | N/D | DLA-3135-1 | Debian DLA-3135-1: libdatetime-timezone-perl - Actualización de seguridad LTS |
VRVDR-58894 | N/D | DLA-3134-1 | Debian DLA-3134-1: tzdata - Actualización de seguridad LTS |
VRVDR-58893 | 7.5 | DLA-3133-1 | CVE-2022-37797: Debian DLA-3133-1: lighttpd-actualización de seguridad de LTS |
VRVDR-58892 | 6.5 | DLA-3127 | CVE-2022-31081: Debian DLA-3127-1: libhttpdaemon-perl-LTS actualización de seguridad |
VRVDR-58845 | 9.8 | DLA-3119-1 | CVE-2022-40674: Debian DLA-3119-1: expat-Actualización de seguridad de LTS |
VRVDR-58785 | 7.5 | DLA-3110-1 | CVE-2021-3800: Debian DLA-3110-1: glib2.0-Actualización de seguridad de LTS |
VRVDR-58767 | 7.5 | DLA-3114-1 | CVE-2018-25032, CVE-2021-46669, CVE-2022-21427, CVE-2022-27376, CVE-2022-27377, CVE-2022-27378, CVE-2022-27379, CVE-2022-27380, CVE-2022-27381, CVE-2022-27383, CVE-2022-27384, CVE-2022-27386, CVE-2022-27387, CVE-2022-27445, CVE-2022-27447, CVE-2022-27448, CVE-2022-27449, CVE-2022-27452, CVE-2022-27456, CVE-2022-27458, CVE-2022-32083, CVE-2022-32084, CVE-2022-32085, CVE-2022-32087, CVE-2022-32088, CVE-2022-32091: Debian DLA-3114-1: mariadb-10.3-Actualización de seguridad de LTS |
VRVDR-58766 | N/D | DLA-3112-1 | Debian DLA-3112-1: bzip2-Actualización de seguridad de LTS |
VRVDR-58727 | 5.9 | DLA-3104-1 | CVE-2022-24302: Debian DLA-3104-1: paramiko-actualización de seguridad de LTS |
VRVDR-58726 | 9.8 | DLA-3103-1 | CVE-2022-37434: Debian DLA-3103-1: zlib-Actualización de seguridad de LTS |
VRVDR-58694 | 8.8 | DLA-3101-1 | CVE-2019-5815, CVE-2021-30560: Debian DLA-3101-1: libxslt-actualización de seguridad de LTS |
VRVDR-58674 | 8.8 | DLA-3099-1 | CVE-2020-13253, CVE-2020-15469, CVE-2020-15859, CVE-2020-25084, CVE-2020-25085, CVE-2020-25624, CVE-2020-25625, CVE-2020-25723, CVE-2020-27617, CVE-2020-27821, CVE-2020-28916, CVE-2020-29129, CVE-2020-29443, CVE-2020-35504, CVE-2020-35505, CVE-2021-3392, CVE-2021-3416, CVE-2021-3507, CVE-2021-3527, CVE-2021-3582, CVE-2021-3607, CVE-2021-3608, CVE-2021-3682, CVE-2021-3713, CVE-2021-3748, CVE-2021-3930, CVE-2021-4206, CVE-2021-4207, CVE-2021-20181, CVE-2021-20196, CVE-2021-20203, CVE-2021-20221, CVE-2021-20257, CVE-2022-26354, CVE-2022-35414: Debian DLA-3099-1: qemu-Actualización de seguridad de LTS |
VRVDR-58643 | 7.8 | DLA-3081-1 | CVE-2022-31676: Debian DLA-3081-1: open-vmtools-LTS security update |
VRVDR-58624 | 8.1 | DLA-3085-1 | CVE-2021-22898, CVE-2021-22924, CVE-2021-22946, CVE-2021-22947, CVE-2022-22576, CVE-2022-27776, CVE-2022-27781, CVE-2022-27782, CVE-2022-32206, CVE-2022-32208: Debian DLA-3085-1: curl-Actualización de seguridad de LTS |
VRVDR-58604 | 6.5 | N/D | CVE-2022-2132, CVE-2022-28199: Actualización de seguridad de DPDK |
VRVDR-58536 | 7.5 | DLA-3071-1 | CVE-2021-46828: Debian DLA-3071-1: libtirpc-Actualización de seguridad de LTS |
VRVDR-58535 | 7.5 | DLA-3070-1 | CVE-2021-4209, CVE-2022-2509: Debian DLA-3070-1: gnutls28-actualización de seguridad de LTS |
2012m
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-58440 | Principal | Pérdida de memoria y uso elevado de cpu por vyatta-entity-mibs-subagent, pérdida de memoria por vyatta-snmp-subagent |
VRVDR-58228 | Principal | Tamaño de tabla de sesión incorrecto después del rearranque |
VRVDR-58179 | Principal | Mensaje de error 'npf_pack nat session restore failed' en la copia de seguridad de VRRP |
VRVDR-58119 | Principal | IPsec RAVPN: la autenticación X509 falla, presumiblemente debido a que falta el soporte de fragmentación |
VRVDR-58113 | Principal | Los grupos de VRRP en un grupo de sincronización no pueden enviar un segundo conjunto de GARP en la transición al estado maestro |
VRVDR-56721 | Bloqueador | Núcleo de plano de datos al guardar en prueba de confirmación |
VRVDR-55774 | Crítico | No se han podido configurar los secretos de IKE: No se ha podido descifrar el archivo de clave privada [vía-clave] : Tipo de bloque PEM desconocido: EC PRIVATE KEY |
VRVDR-55663 | Principal | IPsec VCI: bloqueo en internal/conn.SyncAllConns |
VRVDR-55624 | Crítico | El servidor y el cliente de IPSec RA no funcionan después de la actualización a 2009 o posterior |
VRVDR-55367 | Crítico | La comprobación de estado de BMC es muy ruidosa en los registros del sistema, con 5 entradas cada minuto, en un estado de paso |
VRVDR-55367 | Crítico | La comprobación de estado de BMC es muy ruidosa en los registros del sistema, con 5 entradas cada minuto, en un estado de paso |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-58293 | 7.8 | DSA-5173-1 | CVE-2021-4197, CVE-2022-0494, CVE-2022-0812, CVE-2022-0854, CVE-2022-1011, CVE-2022-1012, CVE-2022-1016, CVE-2022-1048, CVE-2022-1184,CVE-2022-1195, CVE-2022-1198, CVE-2022-1199, CVE-2022-1204, CVE-2022-1205, CVE-2022-1353, CVE-2022-1419, CVE-2022-1516, CVE-2022-1652, CVE-2022-1729, CVE-2022-1734, CVE-2022-1974, CVE-2022-1975, CVE-2022-2153, CVE-2022-21123, CVE-2022-21125, CVE-2022-21166, CVE-2022-23960, CVE-2022-26490, CVE-2022-27666, CVE-2022-28356, CVE-2022-28388, CVE-2022-28389, CVE-2022-28390, CVE-2022-29581, CVE-2022-30594, CVE-2022-32250, CVE-2022-32296, CVE-2022-33981: Debian DSA-5173-1: linux-actualización de seguridad |
VRVDR-58292 | 6.5 | DSA-5174-1 | CVE-2022-34903: Debian DSA-5174-1: gnupg2-actualización de seguridad |
VRVDR-58254 | 9.8 | DSA-5169-1 | CVE-2022-2068: Debian DSA-5169-1: openssl-actualización de seguridad |
VRVDR-58185 | 7.8 | DSA-5161-1 | CVE-2022-0494, CVE-2022-0854, CVE-2022-1012, CVE-2022-1729, CVE-2022-1786, CVE-2022-1789, CVE-2022-1852, CVE-2022-32250, CVE-2022-1972, CVE-2022-1974, CVE-2022-1975, CVE-2022-21499, CVE-2022-28893: Debian DSA-5161-1: linux-actualización de seguridad |
VRVDR-58081 | 8.1 | DSA-5150-1 | CVE-2022-24903: Debian DSA-5150-1: rsyslog-actualización de seguridad |
2012k
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-58161 | Bloqueador | QinQ: El prompt cli no vuelve después de borrar la configuración vif de la interfaz dataplane |
VRVDR-57849 | Principal | vyatta-vrrp se bloquea al arrancar si el grupo vrrp está inhabilitado |
VRVDR-57814 | Principal | Caída del plano de control de IKE durante la conclusión o la transición de copia de seguridad de VRRP |
VRVDR-57797 | Principal | IPsec: Límite de dispositivo criptográfico que causa un error de configuración de túnel |
VRVDR-57778 | Principal | Configuración de Vyatta perdida después del rearranque con el mandato 'vrrp vrrp-group <x> hellosource-address <x.x.x.x> |
VRVDR-57760 | Secundaria | SYN-SENT ya no aparece en el diario/se registra al actualizar de 1801zf a 1912q |
VRVDR-57467 | Crítico | El banner con nueva línea impide cargar la configuración después de la actualización de 1903j a 1908n |
VRVDR-57146 | Crítico | QinQ: El prompt de configuración no vuelve después de borrar el vif de la interfaz dataplane. Por lo tanto, los scripts QinQ están fallando |
VRVDR-56916 | Crítico | Errores del instalador y no se puede instalar la imagen en la actualización de Flexware Box desde 1903 |
VRVDR-56702 | Crítico | añadir imagen del sistema para Kington falla cuando la imagen base es 1912p, funciona bien desde 1903m base |
VRVDR-56336 | Bloqueador | El ciclo de alimentación o rearranque de hardware de forma intermitente da como resultado que el arranque de disco se dañe, por lo que SIAD es un indicador grub que no puede arrancar |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-58044 | 9.1 | DSA-5147-1 | CVE-2022-1664: Debian DSA-5147-1: dpkg-actualización de seguridad |
VRVDR-58014 | 6.5 | DSA-5142-1 | CVE-2022-29824: Debian DSA-5142-1: libxml2-actualización de seguridad |
VRVDR-57991 | 9.8 | DSA-5140-1 | CVE-2022-29155: Debian DSA-5140-1: openldap-actualización de seguridad |
VRVDR-57926 | 9.8 | DSA-5139-1 | CVE-2022-1292: Debian DSA-5139-1: openssl-actualización de seguridad |
VRVDR-57734 | 9.8 | DSA-5130-1 | CVE-2021-3839, CVE-2022-0669: Debian DSA-5130-1: dpdk-actualización de seguridad |
VRVDR-57692 | 7.8 | DSA-5127-1 | CVE-2021-4197, CVE-2022-0168, CVE-2022-1016, CVE-2022-1048, CVE-2022-1158, CVE-2022-1195, CVE-2022-1198, CVE-2022-1199, CVE-2022-1204, CVE-2022-1205, CVE-2022-1353, CVE-2022-1516, CVE-2022-26490, CVE-2022-27666, CVE-2022-28356, CVE-2022-28388, CVE-2022-28389, CVE-2022-28390, CVE-2022-29582: Debian DSA-5127-1: linux-actualización de seguridad |
VRVDR-57189 | 7.8 | DSA-5095-1 | CVE-2020-36310, CVE-2022-0001, CVE-2022-0002, CVE-2022-0487, CVE-2022-0492, CVE-2022-0617, CVE-2022-25636: Debian DSA-5095-1: linux-actualización de seguridad |
VRVDR-57161 | 8.8 | DSA-5092-1 | CVE-2021-43976, CVE-2022-0330, CVE-2022-0435, CVE-2022-0516, CVE-2022-0847, CVE-2022-22942, CVE-2022-24448, CVE-2022-24959, CVE-2022-25258, CVE-2022-25375: Debian Debian DSA-5092-1: |
2012j
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-56337 | Principal | La asignación de DHCP no se produce después del rearranque |
VRVDR-42512 | Principal | Cuando se utiliza telnet para iniciar sesión de forma remota, el inicio de sesión informa "Bienvenido a \S{NAME}" |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-57493 | 7.5 | DSA-5123-1 | CVE-2022-1271: Debian DSA-5123-1: xz-utils-actualización de seguridad |
2012h
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-57307 | Crítico | El intento de NAT en un ICMP distinto de la solicitud/respuesta de eco provoca un bloqueo del plano de datos |
VRVDR-56672 | Crítico | NAT SIP ALG interpreta incorrectamente la parte de SDP de la cabecera de carga útil de paquete que causa un bloqueo del plano de datos |
VRVDR-56576 | Crítico | Bloqueo de plano de datos al capturar tráfico |
VRVDR-56560 | Secundaria | GNSS: utilizar UBX-NAV-SAT para obtener satélites visibles |
VRVDR-56533 | Principal | El grupo de sincronización de VRRPv3 o/p muestra un estado incorrecto |
VRVDR-56119 | Crítico | PTP: al "mostrar gnss" de forma intermitente, no se obtiene |
VRVDR-47554 | Principal | Validar transporte de túnel GRE local-ip |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-57353 | 7.5 | DLA-2935-1 | CVE-2018-25032: Debian DSA-5111-1 : zlib -actualización de seguridad |
VRVDR-57317 | 7.1 | DSA-5108-1 | CVE-2022-0561, CVE-2022-0562, CVE-2022-0865, CVE-2022-0891, CVE-2022-0907, CVE-2022-0908, CVE-2022-0909, CVE-2022-0924, CVE-2022-22844: Debian DSA-5108-1 : tiff -actualización de seguridad |
VRVDR-57273 | 7.5 | DSA-5105-1 | CVE-2021-25220, CVE-2022-0396: Debian DSA-5105-1 : bind9 -actualización de seguridad |
VRVDR-57243 | 7.5 | DSA-5103-1 | CVE-2021-4160, CVE-2022-0778: Debian DSA-5103-1: actualización de seguridad openssl |
VRVDR-57102 | 8.8 | DSA-5087-1 | CVE-2022-24407: Debian DSA-5087-1 :cyrus-sasl2 -actualización de seguridad |
VRVDR-57078 | 9.8 | DSA-5085-1 | CVE-2022-25235, CVE-2022-25236, CVE-2022-25313, CVE-2022-25314, CVE-2022-25315: Debian DSA-5085-1 : expat -actualización de seguridad |
VRVDR-56960 | 7.5 | DSA-5066-1 | CVE-2021-28965, CVE-2021-31799, CVE-2021-31810, CVE-2021-32066, CVE-2021-41817, CVE-2021-41819: Debian DSA-5066-1 : ruby2.5 -actualización de seguridad |
VRVDR-56918 | 5.5 | DSA-5063-1 | CVE-2021-46141, CVE-2021-46142: Debian DSA-5063-1 : uriparser -actualización de seguridad |
VRVDR-56917 | 7.5 | DSA-5062-1 | CVE-2022-22747: Debian DSA-5062-1 : nss-actualización de seguridad |
VRVDR-56903 | 9.1 | DSA-5056-1 | CVE-2021-45079: Debian DSA-5056-1: actualización de seguridad strongswan |
VRVDR-56843 | 7.1 | DSA-5043-1 | CVE-2021-43818: Debian DSA-5043-1 : lxml -actualización de seguridad |
VRVDR-56831 | 5.9 | DSA-5040-1 | CVE-2022-22707: Debian DSA-5040-1 : Lighttpd -actualización de seguridad |
VRVDR-56706 | 7.5 | DSA-5019-1 | CVE-2021-22207, CVE-2021-22222, CVE-2021-22235, CVE-2021-39920, CVE-2021-39921, CVE-2021-39922, CVE-2021-39923, CVE-2021-39924, CVE-2021-39925, CVE-2021-39926, CVE-2021-39928, CVE-2021-39929: Debian DSA-5019-1: wireshark –actualización de seguridad |
VRVDR-56656 | 9.8 | DSA-5016-1 | CVE-2021-43527: Debian DSA-5016-1 : nss-actualización de seguridad |
VRVDR-56624 | 5.5 | DSA-5014-1 | CVE-2020-21913: Debian DSA-5014-1 : icu -actualización de seguridad |
2012g
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-56909 | 7.8 | N/D | CVE-2021-4034: actualización de seguridad policykit-1 |
1912u
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-56932 | Crítico | L2TPtunnels no se ha podido establecer después de la actualización de 1801zb a 1912r |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-57185 | 9.8 | DLA-2935-1 | CVE-2022-25235, CVE-2022-25236, CVE-2022-25313, CVE-2022-25314, CVE-2022-25315: Debian DSA-5085-1 : expat -actualización de seguridad de LTS |
VRVDR-57184 | 5.5 | DLA-2932-1 | CVE-2022-0561, CVE-2022-0562, CVE-2022-22844: Debian DLA-2932-1 : tiff-actualización de seguridad de LTS |
VRVDR-57183 | 8.8 | DLA-2931-1 | CVE-2022-24407: Debian DLA-2931-1 : cyrus-sasl2 -Actualización de seguridad de LTS |
VRVDR-57003 | 9.8 | DLA-2919-1 | CVE-2021-3177, CVE-2021-4189: Debian DLA-2919-1 : python2.7 -Actualización de seguridads de LTS |
VRVDR-56955 | 7.5 | DLA-2898-1 | CVE-2022-22747: Debian DLA-2898-1 : Actualización de nss-LTS |
VRVDR-56954 | 9.8 | DLA-2904-1 | CVE-2021-45960, CVE-2021-46143, CVE-2022-22822, CVE-2022-22823, CVE-2022-22824, CVE-2022-22825, CVE-2022-22826, CVE-2022-22827, CVE-2022-23852, CVE-2022-23990: Debian DLA-2904-1 : expat -actualización de seguridad de LTS |
VRVDR-56903 | 9.1 | DSA-5056-1 | CVE-2021-45079: Debian DSA-5056-1: strongswan–actualización de seguridad |
1912t
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-56909 | 7.8 | N/D | CVE-2021-4034: actualización de seguridad policykit-1 |
1912s
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-56188 | Crítico | bgpd dumps core in as_list_apply() |
VRVDR-56672 | Crítico | SNAT SIP ALG interpreta incorrectamente la parte de SDP de la cabecera de carga útil de paquete que causa un bloqueo de plano de datos |
VRVDR-56576 | Crítico | Bloqueo de plano de datos al capturar tráfico |
VRVDR-56131 | Bloqueador | Error de ping/ssh del servidor remoto al dispositivo conectado a s9500 SIAD, pero se puede encontrar localmente |
VRVDR-47554 | Principal | Validar transporte de túnel GRE local-ip |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-56769 | 8.1 | DLA-jb2848-1 | CVE-2019-13115, CVE-2019-17498 :Debian DLA-2848-1: actualización de seguridad libssh2 - LTS |
VRVDR-56689 | 9.8 | DLA-28dc36-1 | CVE-2021-43527: Debian DLA-2836-1: actualización de seguridad nss-LTS |
VRVDR-56680 | 7.5 | DLA-2837cuu-1 | CVE-2021-43618: DLA-2837-1: actualización de seguridad Gmp-LTS |
VRVDR-56665 | 9.8 | DLA-2834-1 | CVE-2018-20721: Debian DLA-2834-1: actualización de seguridad uriparser - LTS |
VRVDR-56664 | 7.5 | DLA-2833-1 | CVE-2018-5764: Debian DLA-2833-1: actualización de seguridad rsync - LTS |
VRVDR-56647 | 8.8 | DLA-2827-1 | CVE-2019-8921, CVE-2019-8922, CVE-2021-41229: Debian DLA-2827-1: actualización de seguridad bluez - LTS |
VRVDR-56645 | 8.8 | DLA-2828-1 | CVE-2017-14160, CVE-2018-10392, CVE-2018-10393: Debian DLA-2828-1: actualización de seguridad libvorbis - LTS |
VRVDR-56644 | 4.7 | DLA-2830-1 | CVE-2018-20482: Debian DLA-2830-1: actualización de seguridad tar - LTS |
VRVDR-56511 | N/D | DLA-2808-1 | CVE-2021-3733, CVE-2021-3737: Debian DLA-2808-1: actualización de seguridad python3.5 - LTS |
VRVDR-56503 | 7.5 | DLA-2807-1 | CVE-2018-5740, CVE-2021-25219: Debian DLA-2807-1: actualización de seguridad bind9 - LTS |
VRVDR-56497 | 5.5 | DLA-2805-1 | CVE-2019-1010305: Debian DLA-2805-1: actualización de seguridad libmspack - LTS |
VRVDR-56496 | 8.8 | DLA-2804-1 | CVE-2019-7572, CVE-2019-7573, CVE-2019-7574, CVE-2019-7575, CVE-2019-7576, CVE-2019-7577, CVE-2019-7578, CVE-2019-7635, CVE-2019-7636, CVE-2019-7637, CVE-2019-7638, CVE-2019-13616:Debian DLA-2804-1: actualización de seguridad libsdl1.2 - LTS |
VRVDR-56495 | 6.7 | DLA-2801-1 | CVE-2017-9525, CVE-2019-9704, CVE-2019-9705, CVE-2019-9706:Debian DLA-2801-1: actualización de seguridad cron - LTS |
VRVDR-56493 | 9.8 | DLA-2802-1 | CVE-2018-16062, CVE-2018-16402, CVE-2018-18310, CVE-2018-18520, CVE-2018-18521, CVE-2019-7150, CVE-2019-7665:Debian DLA-2802-1: actualización de seguridad elfutils - LTS |
VRVDR-56459 | N/D | DLA-2798-1 | Debian DLA-2798-1: actualización de seguridad libdatetime-timezone-perl - LTS |
VRVDR-56458 | N/D | DLA-2797-1 | Debian DLA-2797-1: actualización de seguridad tzdata - LTS |
VRVDR-56315 | 7.5 | DLA-2788-1 | CVE-2021-41991: Debian DLA-2788-1: Una vulnerabilidad de denegación de servicio en el certificado en memoria |
1912r
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-56188 | Crítico | bgpd dumps core in as_list_apply() |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDugnR-56321 | 7.5 | DLA-2786-1 | CVE-2018-1000168, CVE-2020-11080: Debian DLA-2786-1: actualización de seguridad nghttp2 - LTS |
VRVDR-5di6308 | 7.4 | DLA-2780-1 | CVE-2021-31799, CVE-2021-31810, CVE-2021-32066: Debian DLA-2780-1: actualización de seguridad ruby2.3 - LTS |
VRVDR-562bu95 | 5.5 | DLA-2784-1 | CVE-2020-21913: Debian DLA-2784-1: actualización de seguridad icu - LTS |
VRVDR-56230bu | 7.5 | DLA-2777-1 | CVE-2020-19131, CVE-2020-19144: Debian DLA-2777-1: actualización de seguridad tiff - LTS |
VRVDR-56229 | hl 7.4 | DLA-2774-1 | CVE-2021-3712: Debian DLA-2774-1: actualización de seguridad openssl1.0 - LTS |
VRVDR-56228 | 7ir.5 | DLA-2773-1 | CVE-2021-22946, CVE-2021-22947: Debian DLA-2773-1: actualización de seguridad curl - LTS |
VRVDR-56221 | 6.5vk | DLA-2771-1 | CVE-2018-5729, CVE-2018-5730, CVE-2018-20217, CVE-2021-37750: Debian DLA-2771-1: actualización de seguridad krb5 - LTS |
VRVDR-56210 | 7.4 | hc DLA-2766-1 | CVE-2021-3712: Debian DLA-2766-1: actualización de seguridad openssl - LTS |
bb1912q
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-55753 | Principal | Multidifusión: eliminar u ocultar registros de contador FAL |
VRVDR-55749 | Principal | El intercambio en SFP no adopta MTU configurado |
VRVDR-55569 | Principal | MRIBv6 FIB: Inspeccionar recurso de error temporalmente no disponible |
VRVDR-55011 | Principal | No se puede iniciar sesión en un SIAD con SSD de sólo lectura |
VRVDR-54591 | Bloqueador | La autenticación TACACS falla cuando la contabilidad TACACS tiene un retraso importante |
VRVDR-53135 | Principal | "protocols multicast ip log-warning" no registra ningún aviso |
VRVDR-53114 | Principal | La contabilidad de sesiones TACACS+ todavía puede utilizar el nombre de host en lugar de la dirección IP |
VRVDR-53099 | Principal | TACACS+ se inicia sólo cuando el servicio se reinicia manualmente |
VRVDR-53085 | Principal | IPv4 y IPv6 de multidifusión se excluyen mutuamente en SIAD |
VRVDR-52997 | Principal | tacplusd get_tty_login_addr() puede desbordar el almacenamiento intermedio |
VRVDR-52912 | Crítico | La creación del usuario de servicio falla debido a bases de datos SSSD desplazadas |
VRVDR-52855 | Crítico | Error al crear usuarios de servicio |
VRVDR-52842 | Principal | Los conductos sssd no deben compartirse con recintos de seguridad de usuario |
VRVDR-52730 | Principal | sssd no debe ejecutarse como root |
VRVDR-52671 | Crítico | ssd_nss se bloquea al iniciar si el sistema de archivos que contiene los archivos de copia de seguridad de memoria caché en memoria está lleno |
VRVDR-52241 | Principal | TACACS: La autorización de mandato de prueba de estado falla debido a un reinicio de daemon de DBus + Tacacs |
VRVDR-52120 | Principal | Se puede enviar el nombre de host en lugar de la dirección IP en las solicitudes de contabilidad TACACS+ |
VRVDR-52091 | Principal | tacplusd no se debe ejecutar como root |
VRVDR-51809 | Principal | Contabilidad de sesión TACACS+: task_id en el registro de detención difiere de task_id en el registro de inicio |
VRVDR-51580 | Crítico | Contabilidad de mandatos: Iniciar soporte de registro |
VRVDR-50803 | Principal | De forma predeterminada, los registros de tacplusd son muy detallados |
VRVDR-50552 | Principal | 'El daemon TACACS no se ejecuta' incluso con todas las configuraciones TACACS |
VRVDR-50310 | Principal | Tráfico de multidifusión SIAD contabilizado en la interfaz de salida |
VRVDR-50036 | Principal | Añadir información de TACACS+/SSSD a la salida de soporte técnico |
VRVDR-42098 | Principal | Tiempo de espera de conexión de servidor TACACS+ |
VRVDR-42094 | Secundaria | Habilitar/Inhabilitar servidor TACACS+ |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-55979 | N/D | DLA-2738-1 | CVE-2021-3672: Debian DLA-2738-1: actualización de seguridad c-ares - LTS |
VRVDR-55951 | 6.5 | DLA-2735-1 | CVE-2018-14662, CVE-2018-16846, CVE-2020-1760, CVE-2020-10753, CVE-2021-3524: Debian DLA-2735-1: actualización de seguridad ceph – LTS |
VRVDR-55948 | 7.4 | DLA-2734-1 | CVE-2021-22898, CVE-2021-22924: Debian DLA-2734-1: actualización de seguridad curl – LTS |
VRVDR-55792 | 5.5 | DLA-2715-1 | CVE-2021-33910: Debian DLA-2715-1: actualización de seguridad systemd - LTS |
VRVDR-55761 | 7.8 | DSA-4941-1 | CVE-2020-36311, CVE-2021-3609, CVE-2021-33909, CVE-2021-34693: Debian DSA-4941-1: actualización de seguridad linux |
VRVDR-55648 | N/D | DLA-2703-1 | Debian DLA-2703-1: actualización de seguridad ieee-data - LTS |
VRVDR-55538 | 7.8 | DLA-2690-1 | CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-25670, CVE-2020-25671, CVE-2020-25672, CVE-2020-26139, CVE-2020-26147, CVE-2020-26558, CVE-2020-29374, CVE-2021-0129, CVE-2021-3483, CVE-2021-3506, CVE-2021-3564, CVE-2021-3573, CVE-2021-3587, CVE-2021-23133, CVE-2021-23134, CVE-2021-28688, CVE-2021-28964, CVE-2021-28971, CVE-2021-29154,CVE-2021-29155, CVE-2021-29264, CVE-2021-29647, CVE-2021-29650, CVE-2021-31829, CVE-2021-31916, CVE-2021-32399, CVE-2021-33034:Debian DLA-2690-1: actualización de seguridad linux LTS |
1912p
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-55160 | Bloqueador | dataplane: srvAdaptiveFrequencyReferenceTracker.c:91: getStraightenedLocalTimestampsAdaptiveFrequency: Assertion '((direction == E_srvUpLinkDirection) || (direction == E_srvDownLinkDirection))' failed |
VRVDR-54128 | Crítico | Los syslogs se observan en gran número |
VRVDR-53790 | Crítico | Detención anómala en mngPtpSessionStop |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-55602 | 8.8 | DSL-2699-1 | CVE-2020-5208: Debian DLA-2699-1 : ipmitool - Actualización de seguridad LTS |
VRVDR-55600 | 9.8 | DLA-2695-1 | CVE-2021-31870, CVE-2021-31871, CVE-2021-31872, CVE-2021-31873: Debian DLA-2695-1 : klibc - Actualización de seguridad LTS |
VRVDR-55556 | 7.8 | DLA-2694-1 | CVE-2020-35523, CVE-2020-35524: Debian DLA-2694-1 : actualización de seguridad tiff |
VRVDR-55555 | 5.7 | DLA-2692-1 | CVE-2020-26558, CVE-2021-0129: Debian DLA-2692-1 : actualización de seguridad bluez |
VRVDR-55537 | 7.5 | DLA-2691-1 | CVE-2021-33560: Debian DLA-2691-1 : libgcrypt |
VRVDR-55273 | 6.5 | DLA-2669-1 | CVE-2021-3541: Debian DLA-2669-1 : actualización de seguridad libxml2 |
VRVDR-55219 | 6.3 | DLA-2623-1 | CVE-2020-17380, CVE-2021-20203, CVE-2021-20255, CVE-2021-20257, CVE-2021-3392, CVE-2021-3409, CVE-2021-3416:Debian DLA-2623-1 : actualización de seguridad qemu |
VRVDR-55218 | 9.8 | DLA-2666-1 | CVE-2021-31535: Debian DLA-2666-1 : actualización de seguridad libx11 |
VRVDR-55127 | 5.3 | DLA-2664-1 | CVE-2021-22876: Debian DLA-2664-1 : actualización de seguridad curl |
VRVDR-55071 | 8.8 | DLA-2653-1 | CVE-2021-3516, CVE-2021-3517, CVE-2021-3518, CVE-2021-3537: Debian DLA-2653-1 : actualización de seguridad libxml2 |
VRVDR-55024 | 9.8 | DLA-2647-1 | CVE-2021-25214, CVE-2021-25215, CVE-2021-25216: Debian DLA-2647-1 : actualización de seguridad bind9 |
VRVDR-54850 | 7.8 | DLA-2610-1 | Debian DLA-2610-1 : actualización de seguridad linux-4.19 |
1912n
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-54900 | Principal | Los intentos constantes para reactivar el CHILD_SA duplicado anterior causan una inundación de generación de clave y la caída ocasional del tráfico. |
VRVDR-54765 | Principal | La sesión de ALG puede causar el bloqueo del plano de datos cuando se borre |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-54926 | 6.1 | DLA-2628-1 | CVE-2019-16935, CVE-2021-23336: Debian DLA-2628-1: actualización de seguridad de python2.7 |
VRVDR-54858 | 9.8 | DLA-2619-1 | CVE-2021-23336, CVE-2021-3177, CVE-2021-3426: Debian DLA-2619-1: actualización de seguridad de python3.5 |
VRVDR-54849 | 7.5 | DLA-2614-1 | CVE-2021-28831: Debian DLA-2614-1: actualización de seguridad de busybox |
VRVDR-54848 | N/D | DLA-2611-1 | CVE-2020-27840, CVE-2021-20277: Debian DLA-2611-1: actualización de seguridad de ldb |
VRVDR-54712 | 8.1 | DLA-2588-1 | CVE-2021-20234, CVE-2021-20235: Debian DLA-2588-1: actualización de seguridad de zeromq3 |
1912m
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-54586 | Principal | Bloqueo de plano de datos en sincronización de conexión al cerrar sesión tcp |
VRVDR-53889 | Principal | Fuga de mbuf de BFD cuando se despliega en un VNF utilizando PCI-Passthrough en ixgbe |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-54801 | 7.2 | DLA-2605-1 | CVE-2021-27928: Debian DLA-2605-1: actualización de seguridad de mariadb-10.1 |
VRVDR-54788 | 8.1 | DLA-2604-1 | CVE-2020-25681, CVE-2020-25682, CVE-2020-25683, CVE-2020-25684, CVE-2020-25687: Debian DLA-2604-1: actualización de seguridad de dnsmasq |
VRVDR-54770 | 9.8 | DLA-2596-1 | CVE-2017-12424, CVE-2017-20002: Debian DLA-2596-1: actualización de seguridad de shadow |
VRVDR-54563 | 7.5 | DLA-2574-1 | CVE-2021-27212: Debian DLA-2574-1: actualización de seguridad de openldap |
VRVDR-54562 | 9.8 | DLA-2570-1 | CVE-2021-26937: Debian DLA-2570-1: actualización de seguridad de pantalla |
VRVDR-54531 | 8.1 | DLA-2568-1 | CVE-2020-8625: Debian DLA-2568-1: actualización de seguridad de bind9 |
1912k
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-54360 | Principal | El usuario de nivel de operador no puede ejecutar mandatos 'show firewall ...' |
VRVDR-54272 | Crítico | Archivo tech-support generado sin comprimir, lo que rompe las expectativas del usuario |
VRVDR-54238 | Principal | Bloqueo del plano de datos en el cierre del sistema map_rcu_freeon |
VRVDR-54225 | Secundaria | VFPinterface no recoge la dirección IP de la interfaz de bucle de retorno del donante |
VRVDR-54160 | Principal | LACP con VIF - Esclavos no seleccionados en las modalidades "lacp" y "equilibrado" |
VRVDR-54144 | Bloqueador | Marvell FALplugin debe descartar paquetes de placa posterior con errores RX |
VRVDR-54119 | Crítico | Errores de túnel PTP repetidos debido a estado ocupado |
VRVDR-54027 | Principal | Migración del bucle de retorno a la configuración auto GRE tun50 a versiones de código más recientes |
VRVDR-51846 | Crítico | La tabla de RIB no se actualiza correctamente para las rutas OSPFv3 después de sacudir la vía de acceso primaria haciendo que la interfaz de plano de datos/conmutador enlace con el error/la recuperación |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-54536 | 9.1 | DLA-2566-1 | CVE-2019-20367: Debian DLA-2566-1: actualización de seguridad de libbsd |
VRVDR-54535 | N/D | DLA-2565-1 | CVE-2021-23840, CVE-2021-23841:Debian DLA-2565-1: actualización de seguridad de openssl1.0 |
VRVDR-54534 | N/D | DLA-2563-1 | CVE-2021-23840, CVE-2021-23841: Debian DLA-2563-1: actualización de seguridad de openssl |
VRVDR-54499 | 8.8 | DLA-2557-1 | CVE-2020-27815, CVE-2020-27825, CVE-2020-27830, CVE-2020-28374, CVE-2020-29568, CVE-2020-29569, CVE-2020-29660, CVE-2020-29661, CVE-2020-36158, CVE-2021-20177, CVE-2021-3347: Debian DLA-2557-1: actualización de seguridad de linux-4.19 |
VRVDR-54445 | 7.8 | DLA-2549-1 | CVE-2020-0256, CVE-2021-0308: Debian DLA-2549-1: actualización de seguridad de gdisk |
VRVDR-54436 | 7.5 | DLA-2547-1 | CVE-2019-13619, CVE-2019-16319, CVE-2019-19553, CVE-2020-7045, CVE-2020-9428, CVE-2020-9430, CVE-2020-9431, CVE-2020-11647, CVE-2020-13164, CVE-2020-15466, CVE-2020-25862, CVE-2020-25863, CVE-2020-26418, CVE-2020-26421, CVE-2020-26575, CVE-2020-28030: Debian DLA-2547-1: actualización de seguridad de wireshark |
VRVDR-54400 | 7.5 | DLA-2544-1 | CVE-2020-36221, CVE-2020-36222, CVE-2020-36223, CVE-2020-36224, CVE-2020-36225, CVE-2020-36226, CVE-2020-36227, CVE-2020-36228, CVE-2020-36229, CVE-2020-36230 :Debian DLA-2544-1: actualización de seguridad de openldapsecurity |
VRVDR-54399 | N/D | DLA-2543-1 | Debian DLA-2543-1: nueva versión de libdatetime-timezone-perl |
VRVDR-54398 | N/D | DLA-2542-1 | Debian DLA-2542-1: nueva versión de tzdata |
VRVDR-54337 | 6.5 | DLA-2538-1 | CVE-2020-14765, CVE-2020-14812: Debian DLA-2538-1: actualización de seguridad de mariadb-10.1 |
VRVDR-54287 | 7.8 | DLA-2534-1 | CVE-2021-3156: Debian DLA-2534-1: actualización de seguridad de sudo |
1912j
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-54142 | Crítico | Estado de la interfaz VRRP incoherente tras el rearranque |
VRVDR-54047 | Crítico | En el controlador i40e, cuando el enlace está inhabilitado, el estado de enlace de las interfaces de miembro es u/D cuando se configura, pero u/u tras un rearranque |
VRVDR-53964 | Principal | La característica de aislamiento de usuario no está presente en las imágenes 'B' con licencia |
VRVDR-53962 | Crítico | El rearranque de la conexión de copia de seguridad de D2MSN crea systemd-coredump con la autenticación BGP habilitada |
VRVDR-53928 | Principal | El valor de MTU de trama jumbo en la interfaz Intel IGB provoca la caída del enlace |
VRVDR-53854 | Principal | Caída de interfaces / pánico: error de tiempo de ejecución: límites de porción fuera de rango |
VRVDR-53368 | Secundaria | El patrón común alfanumérico precedido por '0' en resources group <name> causa una lista desordenada en el esclavo config-sync |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-54046 | 7.5 | DLA-2513-1 | CVE-2020-29361, CVE-2020-29362: Debian DLA-2513-1: actualización de seguridad de p11-kit |
VRVDR-54039 | 7.5 | DLA-2116-1 | CVE-2015-9542: Debian DLA 2116-1: actualización de seguridad de libpam-radius-auth |
VRVDR-53970 | N/D | DLA-2510-1 | Debian DLA-2510-1: nuevo release de libdatetime-timezone-perl |
VRVDR-53969 | N/D | DLA-2509-1 | Debian DLA-2509-1: nueva versión de tzdata |
VRVDR-53968 | 7.5 | DLA-2500-1 | CVE-2020-8284, CVE-2020-8285, CVE-2020-8286: Debian DLA-2500-1: actualización de seguridad de curl |
VRVDR-53967 | 8.1 | DLA-2498-1 | CVE-2018-1311: Debian DLA-2498-1: actualización de seguridad de xerces-c |
VRVDR-53966 | N/D | DLA-2488-2 | Debian DLA-2488-2: actualización de regresión de python-apt |
VRVDR-53965 | 6.1 | DLA-2467-2 | CVE-2020-27783: Debian DLA-2467-2: actualización de regresión de lxml |
VRVDR-53861 | 8.2 | DLA-2483-1 | CVE-2019-19039, CVE-2019-19377, CVE-2019-19770, CVE-2019-19816, CVE-2020-0423, CVE-2020-8694, CVE-2020-14351, CVE-2020-25656, CVE-2020-25668, CVE-2020-25669, CVE-2020-25704, CVE-2020-25705, CVE-2020-27673, CVE-2020-27675, CVE-2020-28941, CVE-2020-28974: Debian DLA-2483-1: actualización de regresión de linux-4.19 |
1912h
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-53699 | Bloqueador | La implementación de PTP utiliza todos los paquetes PTP. Aunque no estén destinados para ella. |
VRVDR-53596 | Crítico | config-sync no está operativo cuando la configuración contiene comillas |
VRVDR-53570 | Crítico | La política de Storm Control puede tener recuentos de paquetes que no sean cero al aplicarse |
VRVDR-53515 | Crítico | PTP se queda adquiriendo el estado durante tanto tiempo que desencadena una alarma |
VRVDR-53373 | Crítico | Cuando el enlace está inhabilitado, el estado de enlace de las interfaces de miembro es u/D cuando se configura, pero u/u tras un rearranque |
VRVDR-53367 | Secundaria | config-sync no funciona si existe una configuración candidata modificada en el igual |
VRVDR-53324 | Bloqueador | ADI XS uCPE: aparecen InDiscards en la placa posterior del conmutador a 1G |
VRVDR-53083 | Crítico | Se observa coredump en in.telnetd |
VRVDR-52877 | Bloqueador | Problema de calidad de servicio de ADI con tamaños de paquete específicos |
VRVDR-52074 | Principal | Las correlaciones de marcado que utilizan grupos de recursos DSCP no recogen los cambios de grupo de recursos |
VRVDR-51940 | Bloqueador | El cambio de los valores de DSCP provoca una inestabilidad de BFD que requiere rearrancar |
VRVDR-51529 | Crítico | La sincronización de configuración falla y muestra 'vyatta-interfaces-v1:interfaces' cuando se configura la acción de cortafuegos |
VRVDR-43453 | Secundaria | show l2tpeth/ show l2tpeth <interface> devuelve "Uso de valor no inicializado en printf en /opt/vyatta/bin/vplane-l2tpeth-show.pl línea 41" con la salida |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-53860 | 7.5 | DLA-2340-2 | CVE-2019-20218: Debian DLA-2340-2 : actualización de regresión de sqlite3 |
VRVDR-53859 | 2.8 | DLA-2488-1 | CVE-2020-27351: Debian DLA-2488-1 : actualización de seguridad de python-apt |
VRVDR-53858 | 5.7 | DLA-2487-1 | CVE-2020-27350: Debian DLA-2487-1 : actualización de seguridad de apt |
VRVDR-53824 | N/D | DLA-2481-1 | CVE-2020-25709, CVE-2020-25710: Debian DLA-2481-1: actualización de seguridad de openldap |
VRVDR-53769 | 6.1 | DLA-2467-1 | CVE-2018-19787, CVE-2020-27783: Debian DLA-2467-1 : actualización de seguridad de lxml |
VRVDR-53688 | 7.5 | DLA-2456-1 | CVE-2019-20907, CVE-2020-26116: Debian DLA-2456-1 : actualización de seguridad de python3.5 |
VRVDR-53626 | 6.5 | DLA-2445-1 | CVE-2020-28241: Debian DLA-2445-1 : actualización de seguridad de libmaxminddb |
VRVDR-53625 | 7.5 | DLA-2444-1 | CVE-2020-8037: Debian DLA-2444-1 : actualización de seguridad de tcpdump |
VRVDR-53624 | 7.5 | DLA-2443-1 | CVE-2020-15166: Debian DLA-2443-1 : actualización de seguridad de zeromq3 |
VRVDR-53526 | 7.5 | DLA-2423-1 | CVE-2019-10894, CVE-2019-10895, CVE-2019-10896, CVE-2019-10899, CVE-2019-10901, CVE-2019-10903, CVE-2019-12295: Debian DLA-2423-1 : actualización de seguridad de wireshark |
VRVDR-53525 | N/D | DLA-2425-1 | Debian DLA-2425-1 : actualización de seguridad de openldap |
VRVDR-53524 | N/D | DLA-2424-1 | Debian DLA-2424-1 : nueva versión de tzdata |
VRVDR-53448 | N/D | DLA-2409-1 | CVE-2020-15180: Debian DLA-2409-1 : actualización de seguridad de mariadb-10.1 |
1912g
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-53517 | Crítico | Puntero de interfaz errónea de cancelación de referencia de PTP |
VRVDR-53459 | Crítico | ATT-VROUTER-PTP-MIB::attVrouterPtpServoFailure ya no se envía |
VRVDR-53429 | Bloqueador | Up-rev Ufi hwdiag para 3.1.11 |
VRVDR-53385 | Bloqueador | Repetir mensajes de error de servo de PTP |
VRVDR-53372 | Crítico | El plano de datos se bloquea en ptp_peer_resolver_cb |
VRVDR-53317 | Crítico | PTP: los contadores de paquetes de puerto ignoran los mensajes de señalización |
VRVDR-53305 | Bloqueador | El tráfico de PTP entrante no se interrumpe en el firmware de PTP |
VRVDR-53302 | Crítico | El reloj de límite ha perdido la sincronización y no puede volver a adquirir el bloqueo |
VRVDR-53014 | Crítico | commit-confirm no funciona a través de scripts vcli |
VRVDR-52995 | Crítico | La actualización de Grub durante la actualización de imagen se interrumpe |
VRVDR-52879 | Bloqueador | PTP: no se puede establecer una relación de igual con el maestro cuando la ruta a GM falla en la vlan de copia de seguridad |
VRVDR-52877 | Bloqueador | Problema de calidad de servicio de ADI con tamaños de paquete específicos |
VRVDR-52825 | Secundaria | La configuración de tres subniveles de huso horario no es posible, lo que provoca que falle la actualización de la versión anterior |
VRVDR-52739 | Principal | El valor de puerto en la política de túnel sin especificar el protocolo causa el error "el protocolo debe formatearse como serie conocida." para los mandatos 'show' de IPsec |
VRVDR-52677 | Principal | Cuando varios iguales utilizan la misma dirección local, no hay ningún ID de autenticación e IPsec basado en claves precompartidas exclusivas IKEv2 se atasca en 'init' para todos los iguales excepto uno |
VRVDR-52668 | Principal | La configuración no se carga tras actualizar de 1801ze a 1912e cuando está presente la regla de cortafuegos con la sentencia de rango de puertos 0-65535 |
VRVDR-52611 | Principal | El controlador i40e descarta silenciosamente los paquetes de multidifusión que causan el maestro dual VRRP |
VRVDR-52425 | Principal | Omisión de contabilidad/autorización de mandato TACACS+ mediante NETCONF |
VRVDR-52424 | Principal | NETCONF edit-config aplica cambios con la operación predeterminada "none" y sin ninguna operación especificada |
VRVDR-52410 | Crítico | IPsec: la condición de excepción de SNMP ya no se envía cuando el túnel de IPsec se activa o se inactiva |
VRVDR-52404 | Principal | El error de ICMP devuelto con la cabecera interna dañada causa seg-fault cuando se pasa a través de una regla FW/NAT44/PBR con el registro habilitado |
VRVDR-52401 | Crítico | Degradación del rendimiento en un 10 %-40% en v150 con la interfaz física y QOS de 100M |
VRVDR-52221 | Principal | El PMTUD inhabilitado en el túnel GRE hace que el paquete externo herede el valor de TTL del paquete interno |
VRVDR-52179 | Crítico | Corrupción de archivos de superposiciones de archivos de contabilidad de usuario |
VRVDR-52152 | Crítico | PTP: Utilizar tiempo monotónico para semáforos y mutexes |
VRVDR-51643 | Principal | Condición de excepción de SNMP que no se recibe cuando se suprime CHILD_SA |
VRVDR-51465 | Bloqueador | Restauración (opt-out) de la recopilación de historial de shell en soporte técnico |
VRVDR-51455 | Crítico | Descriptor de archivo incorrecto (src/epoll.cpp:100) al aplicar la configuración |
VRVDR-51443 | Principal | Falta CLI de direccionador-anuncio IPv6 al conmutar interfaces de VLAN |
VRVDR-51332 | Principal | PTP: no se puede hacer frente al cambio de configuración en el que el esclavo y el maestro intercambian los puertos ds (el esclavo no aparece) |
VRVDR-50884 | Principal | Contraseña de grub impresa en texto sin formato en los registros del instalador |
VRVDR-50619 | Principal | LACP con VIF: se sigue viendo que los Slaves no están seleccionados en modalidad 'equilibrada' |
VRVDR-50544 | Crítico | Faltan archivos YANG de registro de Opd en Edimburgo (VNF), Fleetwood en adelante (VR y VNF) |
VRVDR-50313 | Principal | PTP: SIAD no envía mensajes "Follow_Up" a los esclavos cuando se habilita el distintivo de dos pasos |
VRVDR-50026 | Crítico | Bloqueo de plano de datos: npf_timeout_get() |
VRVDR-49447 | Principal | show tech-support todavía registra /var/log/messages |
VRVDR-49409 | Principal | El plano de datos informa de que los controladores de enlace no dan soporte al filtrado de vlan |
VRVDR-49209 | Secundaria | tech-support no debe utilizar ninguna configuración gpg de usuario al cifrar archivos de soporte técnico |
VRVDR-48480 | Bloqueador | PTP servo informa de 0 pps después del cambio de vía de acceso durante ECMP |
VRVDR-48460 | Crítico | Errores de permiso de Tshark y error de seg al ejecutar el mandato de supervisor |
VRVDR-48055 | Crítico | Bloqueo de plano de datos VPN de IPsec al suprimir VRF |
VRVDR-47858 | Crítico | GRE: "RTNETLINK responde: No such file or directory" al intentar suprimir el túnel |
VRVDR-46493 | Principal | Servidor IPSec RA-VPN: no se ha encontrado la propuesta de IKE en el servidor al establecer la dirección local en "any" |
VRVDR-43307 | Crítico | vyatta-ike-sa-daemon: TypeError: el objeto 'IKEConfig' no admite la indexación |
VRVDR-42123 | Principal | opd añade valores node.tag bajo la ubicación incorrecta en la finalización de separador |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-53323 | 7.5 | DLA-2391-1 | CVE-2020-25613: Debian DLA-2391-1 : actualización de seguridad de ruby2.3 |
VRVDR-53273 | 7.8 | DLA-2385-1 | CVE-2019-3874, CVE-2019-19448, CVE-2019-19813, CVE-2019-19816, CVE-2020-10781, CVE-2020-12888, CVE-2020-14314, CVE-2020-14331, CVE-2020-14356, CVE-2020-14385, CVE-2020-14386, CVE-2020-14390, CVE-2020-16166, CVE-2020-25212, CVE-2020-25284, CVE-2020-25285, CVE-2020-25641, CVE-2020-26088: Debian DLA-2385-1: actualización de seguridad de linux-4.19 LTS |
VRVDR-53272 | 9.8 | DLA-2388-1 | Debian DLA-2388-1 : actualización de seguridad de nss |
VRVDR-53231 | N/D | DLA-2382-1 | CVE-2020-8231: Debian DLA-2382-1 : actualización de seguridad de curl |
VRVDR-53230 | 3.7 | DLA-2378-1 | CVE-2020-1968: Debian DLA-2378-1 : actualización de seguridad de openssl1.0 |
VRVDR-52817 | 6.4 | N/D | CVE-2020-15705: GRUB2 no valida la firma del kernel cuando se arranca directamente sin shim, lo que permite que se pase por alto el arranque seguro |
VRVDR-52457 | 7.8 | DLA-2301-1 | CVE-2020-12762: Debian DLA-2301-1 : actualización de seguridad de json-c |
VRVDR-52456 | 6.7 | DLA-2290-1 | CVE-2019-5188: Debian DLA-2290-1 : actualización de seguridad de e2fsprogs |
VRVDR-52454 | N/D | DLA-2295-1 | CVE-2020-8177: Debian DLA-2295-1 : actualización de seguridad de curl |
VRVDR-52357 | 5.6 | DSA-4733-1 | CVE-2020-8608: Debian DSA-4733-1: actualización de seguridad de qemu |
VRVDR-52273 | 6.7 | DSA-4728-1 | CVE-2020-10756, CVE-2020-13361, CVE-2020-13362, CVE-2020-13754, CVE-2020-13659: Debian DSA 4728-1: actualización de seguridad de qemu |
VRVDR-52265 | 9.8 | DLA-2280-1 | CVE-2018-20406, CVE-2018-20852, CVE-2019-5010, CVE-2019-9636, CVE-2019-9740, CVE-2019-9947, CVE-2019-9948, CVE-2019-10160, CVE-2019-16056, CVE-2019-16935, CVE-2019-18348, CVE-2020-8492, CVE-2020-14422: Debian DLA-2280-1 : actualización de seguridad de python3.5 |
VRVDR-51849 | 7.5 | N/D | CVE-2018-19044, CVE-2018-19045, CVE-2018-19046: Uso de archivo temporal no seguro en keepalived |
1912f
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-52669 | Crítico | No se puede mostrar la información de EEPROM para el puerto de cobre FINISAR FCLF8522P2BTL |
VRVDR-52643 | Bloqueador | "request hard qsfp/sfp_status present X" - degradación de rendimiento |
VRVDR-52568 | Bloqueador | Revertir valores predeterminados de pánico de kernel SIAD |
VRVDR-52546 | Secundaria | La GUI se cuelga/carga y acaba superando el tiempo de espera con un mensaje de error en el navegador |
VRVDR-52469 | Bloqueador | Restablecimiento de i2c MUX necesario en S9500 para mitigar el bloqueo del bus debido a un mal funcionamiento de SFP |
VRVDR-52447 | Bloqueador | PTP: cambiar entre el mismo maestro en varios puertos no funciona si el puerto elegido está inactivo |
VRVDR-52284 | Bloqueador | S9500 - falta el nombre de producto en el mandato 'request hardware-diag version', se notifica un error eeprom |
VRVDR-52278 | Bloqueador | S9500 - actualización de diagnóstico HW para v3.1.10 |
VRVDR-52248 | Bloqueador | vyatta-sfpd puede empezar antes de que se complete la inicialización de la plataforma |
VRVDR-52228 | Secundaria | El mandato 'show hardware sensors sel' ofrece un rastreo inverso |
VRVDR-52190 | Crítico | smartd al intentar enviar correo electrónico |
VRVDR-52215 | Crítico | Uso de memoria después de que se suprima el perfil de Storm Control |
VRVDR-52104 | Bloqueador | Integración de S9500 de BSP 3.0.11, 3.0.12 y 3.0.13 |
VRVDR-51754 | Crítico | La cuenta de solo lectura no se ha podido alojar después del inicio de sesión |
VRVDR-51344 | Crítico | S9500-30XS: LED de interfaz de 10G encendida cuando la interfaz está inhabilitada |
VRVDR-51135 | Crítico | El cliente NTP permanece sincronizado con el servidor aunque la interfaz de origen no tenga dirección |
VRVDR-51114 | Secundaria | Error de cambio de mandato no encontrado para los usuarios que trabajan en un recinto de pruebas |
VRVDR-50951 | Crítico | Los registros OSPFv3 no se generan cuando se restablece el proceso OSPFv3 |
VRVDR-50928 | Secundaria | PTP: ufispace-bsp-utils 3.0.10 provoca que /dev/ttyACM0 desaparezca |
VRVDR-50775 | Principal | El plano de datos "PANIC in bond_mode_8023ad_ext_periodic_cb" w/ se ha suministrado de forma local y ha terminado el tráfico de GRE |
VRVDR-50549 | Trivial | PTP: Error de ortografía en msg de registro "Successfully configure DPLL 2 fast lcok" |
VRVDR-50359 | Crítico | problemas de show int dataplane foo phy con vendor-rev |
VRVDR-49935 | Crítico | Volcado de núcleo de plano de datos generado después del reinicio de vyatta-dataplane en vlan_if_l3_disable |
VRVDR-49836 | Principal | IPsec: no puede hacer ping del punto final de túnel al punto final de túnel con tamaño de ping 1419 utilizando la MTU predeterminada con sitio a sitio. El descubrimiento de MTU de túnel no funciona |
VRVDR-48315 | Crítico | Nombres de interfaz mal formados en la interfaz de multidifusión de ipv6 show con túneles GRE IPv6 |
VRVDR-48090 | Principal | Error: /transceiver-info/physical-channels/channel/0/laser-bias- current/: no es decimal64 en /opt/vyatta/share/perl5/Vyatta/Configd.pm línea 208 |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-53016 | 9.1 | DLA-2369-1 | CVE-2017-18258, CVE-2017-8872, CVE-2018- 14404, CVE-2018-14567, CVE-2019-19956, CVE- 2019-20388, CVE-2020-24977, CVE-2020-7595: Debian DLA-2369-1 : actualización de seguridad de libxml2 |
VRVDR-52844 | 7.5 | DLA-2355-1 | CVE-2020-8622, CVE-2020-8623: Debian DLA-2355- 1 : actualización de seguridad de bind9 |
VRVDR-52723 | 8.8 | DLA-2340-1 | CVE-2018-20346, CVE-2018-20506, CVE-2018- 8740, CVE-2019-16168, CVE-2019-20218, CVE- 2019-5827, CVE-2019-9936, CVE-2019-9937, CVE- 2020-11655, CVE-2020-13434, CVE-2020-13630, CVE-2020-13632, CVE-2020-13871:Debian DLA- 2340-1 : actualización de seguridad de sqlite3 |
VRVDR-52722 | 9.8 | DLA-2337-1 | CVE-2018-20852, CVE-2019-10160, CVE-2019- 16056, CVE-2019-20907, CVE-2019-5010, CVE- 2019-9636, CVE-2019-9740, CVE-2019-9947, CVE- 2019-9948: Debian DLA-2337-1 : actualización de seguridad de python2.7 |
VRVDR-52618 | 9.8 | DLA-2323-1 | CVE-2019-18814, CVE-2019-18885, CVE-2019- 20810, CVE-2020-10766, CVE-2020-10767, CVE- 2020-10768, CVE-2020-12655, CVE-2020-12771, CVE-2020-13974, CVE-2020-15393: Debian DLA- 2323-1 : nuevo paquete de linux-4.19 |
VRVDR-52476 | 5.9 | DLA-2303-1 | CVE-2020-16135: Debian DLA-2303-1 : actualización de seguridad de libssh |
VRVDR-52197 | N/D | N/D | Elevación de privilegios en los mandatos "reset ipv6 neighbors" / "reset ip arp" |
1912e
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-51957 | Bloqueador | El mandato de copia modelada ha impuesto correctamente la comprobación ssh-known-host en 1912e |
VRVDR-51952 | Bloqueador | La propiedad de grupo para archivos no root se ha cambiado a ssh @ 1912e |
VRVDR-51937 | Bloqueador | show interface dataplane dp0xe<x> muestra una velocidad incorrecta para los puertos de cobre cuando la interfaz está inactiva |
VRVDR-51828 | Principal | ACL de SIAD: error SDK de BCM al suprimir la configuración de ACL |
VRVDR-51639 | Crítico | Respuesta para "solicitar versión de hardware-diag" tarda mucho más tiempo con 1912b |
VRVDR-51619 | Crítico | ACL de SIAD: Asegúrese de que los conjuntos de reglas que superen el TCAM se rechacen |
VRVDR-51616 | Crítico | Storm Control ha desencadenado mensajes de aviso snmpd en el diario |
VRVDR-51543 | Crítico | Los iguales de IPsec se han atascado en el estado 'init' después de la actualización de 1801q a 1912d |
VRVDR-51539 | Crítico | "Interfaz L3" de FAL BCM repetida para VSI 0 Syslog |
VRVDR-51521 | Crítico | Al archivo opd yang de NAT64 le falta campo de tipo necesario en 1908 y 1912 |
VRVDR-51518 | Crítico | El rendimiento del plano de datos falla para reenviar paquetes cuando se utiliza el controlador de modalidad de dispersión |
VRVDR-51483 | Principal | La eliminación de la configuración falla con el error de script |
VRVDR-51385 | Crítico | El plano de datos se bloquea en next_hop_list_find_path_using_ifp |
VRVDR-51348 | Principal | libsnmp-dev built de DANOS/net-snmp no es compatible con la API con libsnmp-dev de upstream |
VRVDR-51345 | Crítico | S9500-30XS: LED de interfaz de 100G encendida incluso cuando está inhabilitada |
VRVDR-51311 | Bloqueador | DAS Switch con 1912b viendo baja tasa de caídas frente a 1903m |
VRVDR-51295 | Crítico | El cambio de velocidad en la interfaz restablece la MTU configurada de forma predeterminada |
VRVDR-51247 | Principal | S9500 - falta el archivo hw_rev.cfg |
VRVDR-51238 | Principal | Después de la tormenta de difusión, TACACS no se recupera |
VRVDR-51185 | Bloqueador | El enlace no aparece después de intercambiar 1000BASE-T SFP por 1000BASE-X SFP |
VRVDR-51183 | Principal | El plano de datos ha generado el registro 'FAL neighbor del' para cada ARP recibido para una dirección desconocida |
VRVDR-51179 | Crítico | Las instalaciones de live-cd no deben instalar todo el estado exclusivo |
VRVDR-51148 | Crítico | La interfaz S9500 falla cuando se modifica MTU |
VRVDR-51072 | Crítico | El direccionador L3 SIAD no fragmenta el tamaño de paquete encima de MTU |
VRVDR-51067 | Crítico | El controlador DPDK VIRTIO no da soporte a varias direcciones MAC |
VRVDR-51066 | Bloqueador | Coincidencia de rendimiento 1908g con escenario vCSR VNF en plataformas pequeñas, medianas y grandes |
VRVDR-51052 | Bloqueador | Tráfico descartado en SIAD cuando las tramas jumbo son > 1522 bytes pero bajo el límite MTU definido |
VRVDR-51008 | Principal | Cuando la partición /var/log existe, los archivos de diario de instalaciones anteriores se retienen pero no se rotan |
VRVDR-50939 | Bloqueador | Sesión de BFD retenida en el estado de administración inactivo cuando la interfaz está inhabilitada |
VRVDR-50927 | Crítico | show interface data <port> phy no funciona correctamente para usuarios de clase de operador |
VRVDR-50920 | Bloqueador | SIAD - la copia modelada con destino scp es inutilizable operativamente |
VRVDR-50915 | Crítico | Error al generar /interfaces/backplane-state en SIAD |
VRVDR-50874 | Crítico | Errores de Storm Control en 1912b |
VRVDR-50559 | Crítico | Error: /vyatta-cpu-history-client: anomalía GetState: rastreo inverso |
VRVDR-50256 | Bloqueador | El inicio de sesión falla con imágenes maestras recientes - Error en el módulo de servicio |
VRVDR-50075 | Principal | La limpieza del recinto de pruebas falla para usuario TACACS+ suprimido con sesiones abiertas |
VRVDR-49985 | Principal | L3ACL: Mandato de CLI y validación para reglas de ACL IPv6 con la opción de fragmento |
VRVDR-49959 | Principal | Cambie el yang aceptado en SIAD para rechazar las ACL que especifican 'final de protocolo' |
VRVDR-49808 | Crítico | Los inicios de sesión TACACS+ de los usuarios con nombres de usuarios "exóticos" fallan cuando está habilitado el aislamiento de usuario |
VRVDR-49502 | Principal | El inicio de sesión falla para los usuarios aislados cuyo nombre contiene un subrayado |
VRVDR-49491 | Crítico | Almacenamiento compartido del aislamiento del usuario no accesible en la imagen maestra después de la actualización |
VRVDR-49442 | Principal | Mensajes de syslog relacionados con SNMP en el nivel de registro erróneo |
VRVDR-49231 | Crítico | Cliente PPPoE - No volver a establecer conexión descartada automáticamente |
VRVDR-48438 | Principal | LACP hace que la interfaz permanezca inactiva |
VRVDR-47530 | Crítico | Escalado OSPF: el script de regresión falla al crear muchos vecinos de OSPF |
VRVDR-45369 | Principal | Mostrar plano de dato X físico notifica incorrectamente la velocidad cuando está inactivo |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-51526 | 7.8 | DSA-4699-1 | CVE-2019-19462, CVE-2019-3016, CVE-2020-0543, CVE-2020-10711, CVE-2020-10732, CVE-2020-10751, CVE-2020-10757, CVE-2020-12114, CVE-2020-12464, CVE-2020-12768, CVE-2020-12770, CVE-2020-13143: Debian DSA-4699-1 : linux - actualización de seguridad |
VRVDR-51525 | 7.8 | DSA-4698-1 | CVE-2019-2182, CVE-2019-5108, CVE-2019-19319, CVE-2019-19462, CVE-2019-19768, CVE-2019-20806, CVE-2019-20811, CVE-2020-0543, CVE-2020-2732, CVE-2020-8428, CVE-2020-8647, CVE-2020-8648, CVE-2020-8649, CVE-2020-9383, CVE-2020-10711, CVE-2020-10732, CVE-2020-10751, CVE-2020-10757, CVE-2020-10942, CVE-2020-11494, CVE-2020-11565, CVE-2020-11608, CVE-2020-11609, CVE-2020-11668, CVE-2020-12114, CVE-2020-12464, CVE-2020-12652, CVE-2020-12653, CVE-2020-12654, CVE-2020-12770, CVE-2020-13143: Debian DSA-4698-1: linux – actualización de seguridad |
VRVDR-51236 | 8.6 | DSA-4689-1 | CVE-2019-6477, CVE-2020-8616, CVE-2020-8617: Debian DSA-4689-1 : bind9 - actualización de seguridad |
VRVDR-51142 | 5.5 | DSA-4685-1 | CVE-2020-3810: Debian DSA-4685-1 : apt - actualización de seguridad |
VRVDR-51054 | 6.7 | DSA-4688-1 | CVE-2020-10722, CVE-2020-10723, CVE-2020-10724: Debian DSA-4688-1 : dpdk - actualización de seguridad |
VRVDR-50886 | 8.8 | DSA-4670-1 | CVE-2018-12900, CVE-2018-17000, CVE-2018-17100, CVE-2018-19210, CVE-2019-7663, CVE-2019-14973, CVE-2019-17546 : Debian DSA-4670-1 : tiff - actualización de seguridad |
VRVDR-50851 | 7.5 | DSA-4666-1 | CVE-2020-12243: Debian DSA-4666-1 : openldap - actualización de seguridad |
VRVDR-50530 | 7.1 | DSA-4647-1 | CVE-2020-0556: Debian DSA-4647-1 : bluez - actualización de seguridad |
VRVDR-50498 | 8.8 | DSA-4646-1 | CVE-2020-10531: Debian DSA-4646-1 : icu - actualización de seguridad |
VRVDR-44891 | N/D | N/D | opd no escapa la entrada correctamente al completar los mandatos |
1912a
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-49822 | Crítico | Solo muestra la interconexión con 16 nodos en "show ptp clock 0" |
VRVDR-49735 | Crítico | IPsec RA VPN: VRF + VFP predeterminado está bloqueando el tráfico que se supone que se debe reenviar |
VRVDR-49734 | Crítico | La comprobación de arranque de Strongswan VRRP interrumpe el servidor RAVPN |
VRVDR-49684 | Bloqueador | Los servicios DHCP de VRF no se han podido iniciar después de habilitar el arranque seguro |
VRVDR-49656 | Secundaria | El servo IDT se ha creado sin optimización |
VRVDR-49633 | Crítico | La anulación de referencia del puntero NULL tcp_auth_collapse NULL causa pánico de kernel durante el desbordamiento SYN |
VRVDR-49631 | Bloqueador | Se ha encontrado un mensaje de error PTP en UFI06 |
VRVDR-49630 | Principal | IPsec ha recibido aviso sobre la confirmación de la configuración del túnel de sitio a sitio "Aviso: no se puede [conmutar VPN net.ipv6.conf.intf.disable_xfrm], se ha recibido el código de error 65280" |
VRVDR-49618 | Crítico | Notificaciones Servo siempre utilizan attVrouterPtpServoFailure |
VRVDR-49584 | Secundaria | GRE sobre IPsec en modo de transporte (IKEv1) - el programa de respuesta responde de forma intermitente "no se han encontrado selectores de tráfico aceptables" |
VRVDR-49568 | Crítico | Flexware XS y S: kernel entra en pánico al iniciar después de la actualización a 4.19.93 |
VRVDR-49513 | Principal | Mensajes de error "No se ha podido conectar con el bus del sistema" |
VRVDR-49431 | Secundaria | Utilice el arreglo en sentido ascendente para corregir velocidad de enlace cuando el enlace está inactivo |
VRVDR-49427 | Crítico | Error de confirmación de puente al cambiar max-age y forwarding-delay |
VRVDR-49426 | Principal | Mellanox-100G: la interfaz de kernel aparece incluso cuando el plano de datos se ha detenido. |
VRVDR-49417 | Crítico | Recuentos incorrectos para paquetes que coinciden con 3-tuple pero no con 5-tuple |
VRVDR-49415 | Crítico | Rastreo inverso de Python con "show cgnat session detail exclude-inner" |
VRVDR-49403 | Crítico | LACP - vmxnet3 PMD no puede dar soporte a direcciones MAC adicionales |
VRVDR-49391 | Principal | PTP: inhabilitar (de forma predeterminada) el registro de ajustes de tiempo mediante el servo IDT |
VRVDR-49376 | Crítico | PTP: no se pueden emitir interrupciones de recuperación de servo de reloj |
VRVDR-49365 | Crítico | Registro de syslog remoto interrumpido por cambios de estado de interfaz de origen |
VRVDR-49351 | Principal | CGNAT: Sesión TCP con solo tráfico ext -> int no excede tiempo de espera |
VRVDR-49350 | Crítico | CGNAT - Sesión PCP excede tiempo espera antes de lo esperado |
VRVDR-49344 | Crítico | Pruebas de aceptación VFP de cortafuegos interrumpidas por VRVDR-48094 |
VRVDR-49185 | Bloqueador | Filtro de paquete de IP no aplicado en el arranque |
VRVDR-49119 | Principal | DUT deja de responder después de un paquete DHCP-DISCOVER anómalo |
VRVDR-49031 | Bloqueador | Servidor RA-VPN +VFP+ VRF predeterminado : el cifrado IPsec falla en servidor RA-VPN para el tráfico destinado u originado entre los hosts finales conectados detrás del servidor/cliente RA-VPN |
VRVDR-49020 | Principal | RA VPN: Radio no reenvía con registros "ESP: La comprobación de reproducción ha fallado para SPI" |
VRVDR-48944 | Crítico | Anomalía de un panel de datos de SIAD al eliminar la configuración de la interfaz de túneles |
VRVDR-48761 | Principal | J2: paquetes con un valor de longitud de IP demasiado pequeño reenviado en lugar de descartado |
VRVDR-48728 | Bloqueador | Enlace de red inactivo observado con VM creada desde vyatta-1908b- amd64-vrouter_20191010T1100-amd64-Build3.14.hybrid.iso |
VRVDR-48663 | Principal | Nuevos errores SSH en 1903h hacen que el registro del sistema sea más verboso |
VRVDR-48593 | Bloqueador | Mellanox 100G: La interfaz de plano de datos no está activa después de Inhabilitar/Habilitar la interfaz. |
VRVDR-48371 | Crítico | IPSec RA VPN - No se puede hacer ping al radio después de migración tras error |
VRVDR-48094 | Crítico | Cliente/servidor de IPsec RA VPN: el tráfico de v4 no funciona con un selector de tráfico remoto concreto |
VRVDR-47473 | Bloqueador | Mellanox-100G: Observe que el enlace de la interfaz (una interfaz de dos) se muestra después de conf/suprimir el mtu. Por consiguiente, observe la pérdida de tráfico en ese momento. |
VRVDR-46719 | Crítico | Bajo rendimiento de TCP en iperf sobre IPSEC VTI (esperado ~600Mbps pero se mide ~2Mbps) |
VRVDR-46641 | Principal | El plano de control de IKE presupone incorrectamente que el plano de datos de IPsec soporta la confidencialidad de flujo de tráfico de ESP |
VRVDR-45753 | Secundaria | Compartir texto de ayuda de almacenamiento para unidades que les falta el tamaño |
VRVDR-45071 | Crítico | vyatta-security-vpn: vpn-config.pl: l2tp remote-access dhcp-interface "lo.tag;/tmp/bad.sh;echo " / inyección de código |
VRVDR-45069 | Crítico | vyatta-security-vpn: set security vpn rsa-keys local-key file "/tmp/bad.sh;/tmp/bad.sh" / inyección de código |
VRVDR-45068 | Crítico | vyatta-security-vpn: s2s tunnel protocol syntax script / inyección de código |
VRVDR-45067 | Crítico | vyatta-security-vpn: set security vpn ipsec site-to-site peer $CODE / inyección de código |
VRVDR-45066 | Crítico | vyatta-security-vpn: check_file_in_config passed unsanitized user input / inyección de código |
VRVDR-45065 | Crítico | vyatta-security-vpn-secrets: inyección de código |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-49728 | N/D | DSA-4609-1 | CVE-2019-15795, CVE-2019-15796: Debian DSA- 4609-1 : python-apt - actualización de seguridad |
VRVDR-49642 | 9.8 | DSA-4602-1 | CVE-2019-17349, CVE-2019-17350, CVE-2019- 18420, CVE-2019-18421, CVE-2019-18422, CVE- 2019-18423, CVE-2019-18424, CVE-2019-18425, CVE-2019-19577, CVE-2019-19578, CVE-2019- 19579, CVE-2019-19580, CVE-2019-19581, CVE- 2019-19582, CVE-2019-19583, CVE-2018-12207, CVE-2018-12126, CVE-2018-12127, CVE-2018- 12130, CVE-2019-11091, CVE-2019-11135, CVE- 2019-17348, CVE-2019-17347, CVE-2019-17346, CVE-2019-17345, CVE-2019-17344, CVE-2019- 17343, CVE-2019-17342, CVE-2019-17341, CVE- 2019-17340: Debian DSA-4602-1 : xen - actualización de seguridad (MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad) (MLPDS/RIDL) (MSBDS/Fallout) |
VRVDR-49486 | 5.3 | DSA-4594-1 | CVE-2019-1551: Debian DSA-4594-1 : openssl1.0 - actualización de seguridad |
VRVDR-49477 | 7.5 | DSA-4591-1 | CVE-2019-19906: Debian DSA-4591-1 : cyrus-sasl2 - actualización de seguridad |
VRVDR-49450 | 9.8 | DSA-4587-1 | CVE-2019-15845, CVE-2019-16201, CVE-2019- 16254, CVE-2019-16255: Debian DSA-4587-1 : ruby2.3 - actualización de seguridad |
VRVDR-49132 | 7.8 | DSA-4564-1 | CVE-2018-12207, CVE-2019-0154, CVE-2019-0155, CVE-2019-11135: Debian DSA-4564-1: linux – actualización de seguridad |
1908h
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-51483 | Principal | La eliminación de la configuración falla con el error de script |
VRVDR-51443 | Principal | Falta CLI de direccionador-anuncio ipv6 al conmutar interfaces de VLAN |
VRVDR-51385 | Crítico | El plano de datos se bloquea en next_hop_list_find_path_using_ifp |
VRVDR-51295 | Crítico | El cambio de velocidad en la interfaz restablece la MTU configurada de forma predeterminada |
VRVDR-51185 | Bloqueador | El enlace no aparece después de intercambiar 1000BASE-T SFP por 1000BASE-X SFP |
VRVDR-51183 | Principal | El plano de datos ha generado el registro 'FAL neighbor del' para cada ARP recibido para una dirección desconocida |
VRVDR-51179 | Crítico | Las instalaciones de live-cd no deben instalar todo el estado exclusivo |
VRVDR-51066 | Bloqueador | Coincidencia de rendimiento 1908g con escenario vCSR VNF en plataformas pequeñas, medianas y grandes |
VRVDR-51008 | Principal | Cuando la partición /var/log existe, los archivos de diario de instalaciones anteriores se retienen pero no se rotan |
VRVDR-50939 | Bloqueador | Sesión de BFD retenida en el estado de administración inactivo cuando la interfaz está inhabilitada |
VRVDR-50754 | Crítico | No se puede realizar la actualización de H2O Update Capsule debido a la falta de la herramienta efivar |
VRVDR-50705 | Crítico | mostrar salida de soporte técnico e historial muestra incorrectamente el orden de los mandatos de CLI ejecutados |
VRVDR-50665 | Crítico | Permitir la reserva de usuario local tras el error TACACS + en el sistema de archivos de solo lectura |
VRVDR-50621 | Crítico | Se han añadido entradas duplicadas a dp_event_register () |
VRVDR-50614 | Crítico | ADI V150 con puerto WAN físico de 100M no muestra caídas con modelador 100M QOS aplicado |
VRVDR-50569 | Bloqueador | Problema de interoperación SIAD BFD con Cisco 7609S |
VRVDR-50560 | Crítico | "show vpn ike secrets" permite que el operador y los miembros fuera del grupo muestren secretos |
VRVDR-50306 | Crítico | La prueba RFC2544 del análisis ADI Spirent ha fallado debido a la pérdida de paquete pequeño con moldeador de velocidad de 100m y calidad de servicio de 50m |
VRVDR-50279 | Principal | Error de RX que se incrementa en la interfaz bond1, pero no hay errores en la interfaz física |
VRVDR-50237 | Crítico | La calidad de servicio no funciona cuando se aplica en un orden determinado |
VRVDR-49656 | Secundaria | PTP: El servo IDT se ha creado sin optimización |
VRVDR-49442 | Principal | Mensajes de syslog relacionados con SNMP en el nivel de registro erróneo |
VRVDR-49326 | Principal | En el operador de nivel de usuario de inicio de sesión del sistema el mandato "show queuing" no funciona |
VRVDR-49231 | Crítico | Cliente PPPoE - No volver a establecer conexión descartada automáticamente |
VRVDR-48466 | Crítico | La consulta de nslookup DNS de una instancia de direccionamiento vrf se ha interrumpido |
VRVDR-48337 | Crítico | NCS no se puede cargar vyatta-*system-image YANG |
VRVDR-48203 | Secundaria | Dividir servo IDT en bibliotecas compartidas separadas |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-51236 | 8.6 | DSA-4689-1 | CVE-2019-6477, CVE-2020-8616, CVE-2020-8617: Debian DSA-4689-1 : bind9 - actualización de seguridad |
VRVDR-51142 | 5.5 | DSA-4685-1 | CVE-2020-3810: Debian DSA-4685-1 : apt - actualización de seguridad |
VRVDR-51054 | 6.7 | DSA-4688-1 | CVE-2020-10722, CVE-2020-10723, CVE-2020-10724: Debian DSA-4688-1 : dpdk - actualización de seguridad |
VRVDR-50530 | 7.1 | DSA-4647-1 | CVE-2020-0556: Debian DSA-4647-1 : bluez - actualización de seguridad |
1908g
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-50563 | Crítico | La interconexión de enlace de transporte / puerto ya no funciona en xsm, sm y md |
1908f
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-50467 | Crítico | Marvell : Algunas veces después de que el plano de datos se bloquee los puertos del panel frontal no aparecen |
VRVDR-50387 | Principal | libvirt/virsh confuso en script qemu-wrap.py |
VRVDR-50376 | Principal | Aumente el número máximo de clientes de dp_events |
VRVDR-50293 | Crítico | El tráfico de VRF cruzado se bloquea cuando se aplica la SNAT |
VRVDR-50191 | Crítico | Captura de paquete que filtra mbufs bajo carga pesada |
VRVDR-49991 | Bloqueador | Habilitar reinicio de la plataforma de hardware en pánico NMI |
VRVDR-49951 | Principal | Errores de SNMP durante la configuración de PTP |
VRVDR-49750 | Crítico | TACACS+ autorización enviada para usuario * en finalización de vía de acceso de Bash |
VRVDR-49739 | Principal | SFlow no está enviando paquetes |
VRVDR-49797 | Principal | vyatta-openvpn: inyección de código debido a scripts en tmplscripts |
VRVDR-49683 | Crítico | Problema de rendimiento de 1908d con calidad de servicio viendo una reducción significativa del rendimiento |
VRVDR-49472 | Principal | ENTITY-SENSOR-MIB: valores de OID incorrectos |
VRVDR-49470 | Crítico | ENTITY-MIB: falta OID de entPhysicalDescr |
VRVDR-49316 | Bloqueador | El subagente de entidad SNMP no ha podido manejar el mes 12 |
VRVDR-48861 | Crítico | Vyatta VNF creando colas de RX adicionales |
VRVDR-47761 | Secundaria | Registro espurio: LLADDR: ¿NEWNEIGH sin dirección de capa de enlace? |
VRVDR-45649 | Principal | La ruta que se filtra en VRF no funciona como se esperaba - los pings no se resuelven |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-50166 | 9.8 | DSA-4633-1 | CVE-2019-5436, CVE-2019-5481, CVE-2019-5482: Debian DSA-4633-1 : curl - actualización de seguridad |
VRVDR-50161 | 9.8 | DSA-4632-1 | CVE-2020-8597: Debian DSA-4632-1 : ppp - actualización de seguridad |
1908e
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-49924 | Bloqueador | Error de confirmación en configuración de sitio a sitio de IPsec |
VRVDR-49822 | Crítico | Solo muestra la interconexión con 16 nodos en "show ptp clock 0" |
VRVDR-49684 | Bloqueador | Los servicios DHCP de VRF no se han podido iniciar después de habilitar el arranque seguro |
VRVDR-49633 | Crítico | La anulación de referencia del puntero NULL tcp_auth_collapse NULL causa pánico de kernel durante el desbordamiento SYN |
VRVDR-49631 | Bloqueador | Se ha encontrado un mensaje de error PTP en UFI06 |
VRVDR-49584 | Secundaria | GRE sobre IPsec en modo de transporte (IKEv1) - el programa de respuesta responde de forma intermitente "no se han encontrado selectores de tráfico aceptables" |
VRVDR-49568 | Crítico | Flexware XS y S: kernel entra en pánico al iniciar después de la actualización a 4.19.93 |
VRVDR-49459 | Principal | El supervisor de ping puede enviar más paquetes de los especificados en "paquetes" |
VRVDR-49439 | Principal | El supervisor de vía de acceso no maneja correctamente pérdida de ping fraccionario |
VRVDR-48944 | Crítico | Anomalía de un panel de datos de SIAD al eliminar la configuración de la interfaz de túneles |
VRVDR-47869 | Secundaria | L2TP/IPsec con autenticación x.509 falla porque la vía de acceso a los certificados es incorrecta |
VRVDR-46719 | Crítico | Bajo rendimiento de TCP en iperf sobre IPSEC VTI (esperado ~600Mbps pero se mide ~2Mbps) |
VRVDR-45071 | Crítico | vyatta-security-vpn: vpn-config.pl: l2tp remote-access dhcp-interface "lo.tag;/tmp/bad.sh;echo " / inyección de código |
VRVDR-45069 | Crítico] | vyatta-security-vpn: set security vpn rsa-keys local-key file "/tmp/bad.sh;/tmp/bad.sh" / inyección de código |
VRVDR-45068 | Crítico | vyatta-security-vpn: s2s tunnel protocol syntax script / inyección de código |
VRVDR-45067 | Crítico | vyatta-security-vpn: set security vpn ipsec site-to-site peer $CODE / inyección de código |
VRVDR-45066 | Crítico | vyatta-security-vpn: check_file_in_config passed unsanitized user input / inyección de código |
VRVDR-45065 | Crítico | vyatta-security-vpn-secrets: inyección de código |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-49834 | 7.8 | DSA-4614-1 | CVE-2019-18634: Debian DSA-4614-1 : sudo - actualización de seguridad |
VRVDR-49832 | 9.8 | DSA-4616-1 | CVE-2019-15890, CVE-2020-7039, CVE-2020-1711: Debian DSA-4616-1: qemu – actualización de seguridad |
VRVDR-49728 | N/D | DSA-4609-1 | CVE-2019-15795, CVE-2019-15796: Debian DSA- 4609-1 : python-apt - actualización de seguridad |
VRVDR-49642 | 9.8 | DSA-4602-1 | CVE-2019-17349, CVE-2019-17350, CVE-2019- 18420, CVE-2019-18421, CVE-2019-18422, CVE- 2019-18423, CVE-2019-18424, CVE-2019-18425, CVE-2019-19577, CVE-2019-19578, CVE-2019- 19579, CVE-2019-19580, CVE-2019-19581, CVE- 2019-19582, CVE-2019-19583, CVE-2018-12207, CVE-2018-12126, CVE-2018-12127, CVE-2018- 12130, CVE-2019-11091, CVE-2019-11135, CVE- 2019-17348, CVE-2019-17347, CVE-2019-17346, CVE-2019-17345, CVE-2019-17344, CVE-2019- 17343, CVE-2019-17342, CVE-2019-17341, CVE- 2019-17340: Debian DSA-4602-1 : xen - actualización de seguridad (MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad) (MLPDS/RIDL) (MSBDS/Fallout) |
VRVDR-49132 | 7.8 | DSA-4564-1 | CVE-2018-12207, CVE-2019-0154, CVE-2019-0155, CVE-2019-11135: Debian DSA-4564-1: linux – actualización de seguridad |
1908d
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-49618 | Crítico | Notificaciones Servo siempre utilizan attVrouterPtpServoFailure |
VRVDR-49426 | Principal | Mellanox-100G: la interfaz de kernel aparece incluso cuando el plano de datos se ha detenido |
VRVDR-49391 | Principal | Inhabilitar (de forma predeterminada) el registro de los ajustes de tiempo por el servidor de IDT |
VRVDR-49246 | Crítico | Flexware deja de reenviar paquetes sobre el conmutador de hardware después de inundar unicasts desconocidos |
VRVDR-49223 | Principal | El recuento de paquetes aceptado por la característica de limitador de velocidad de CPP de hardware no funciona |
VRVDR-49185 | Bloqueador | Filtro de paquete de IP no aplicado en el arranque |
VRVDR-49137 | Principal | rate-limit de syslog no se respeta por encima de 65.000 mensajes por intervalo |
VRVDR-49020 | Principal | RA VPN: Radio no reenvía con registros "ESP: La comprobación de reproducción ha fallado para SPI" |
VRVDR-48992 | Secundaria | Syslog genera el mensaje "Child xxxxx has terminated, reaped by main-loop" con una prioridad incorrecta |
VRVDR-48960 | Crítico | SIAD - los registros de auditoría sin prioridad toma de forma predeterminada el nivel del registro del sistema AVISO y son excesivamente verbosos |
VRVDR-48892 | Bloqueador | Error de ping con control de tormenta y QoS |
VRVDR-48891 | Bloqueador | Plan de datos bloqueado al cambiar la configuración de PTP |
VRVDR-48850 | Principal | PTP: Mensaje Esclavo no disponible/disponible registrado frecuentemente en el registro de consola |
VRVDR-48820 | Crítico | PTP: maestro no rastreado correctamente a través de cambios de puertos |
VRVDR-48728 | Bloqueador | Enlace de red inactivo observado con VM creada desde vyatta-1908b- amd64-vrouter_20191010T1100-amd64-Build3.14.hybrid.iso |
VRVDR-48720 | Crítico | PTP: certificar en IDTStackAdaptor_UpdateBestMasterSelection |
VRVDR-48660 | Crítico | No se produce ninguna rotación para /var/log/messages |
VRVDR-48585 | Principal | ICMP inalcanzable no devuelto cuando el paquete de IPsec descifrado es demasiado grande para pasar la MTU de interfaz de túnel |
VRVDR-48461 | Crítico | SNMP no funciona en 1908a |
VRVDR-47203 | Principal | Error fatal del paquete yang 1903d |
VRVDR-47002 | Secundaria | PTP: La información de la red no se borra de los puertos desactivados (omitidos) durante la reconfiguración |
VRVDR-44104 | Bloqueador | La creación de una interfaz de conmutador no funciona con QinQ |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-49486 | 5.3 | DSA-4594-1 | CVE-2019-1551: Debian DSA-4594-1 : openssl1.0 - actualización de seguridad |
VRVDR-49477 | 7.5 | DSA-4591-1 | CVE-2019-19906: Debian DSA-4591-1 : cyrus-sasl2 - actualización de seguridad |
VRVDR-49450 | 9.8 | DSA-4587-1 | CVE-2019-15845, CVE-2019-16201, CVE-2019- 16254, CVE-2019-16255: Debian DSA-4587-1 : ruby2.3 - actualización de seguridad |
VRVDR-49155 | 7.2 | N/D | CVE-2018-5265: Los dispositivos permiten a los atacantes remotos ejecutar código arbitrario con credenciales de administración, porque /opt/vyatta/share/vyatta-cfg/templates/system/static-host-mapp/host-name/node.def no sanea el parámetro 'alias' o 'ips' para los metacaracteres de shell. |
VRVDR-48691 | 7.5 | DSA-4544-1 | CVE-2019-16866: Debian DSA-4544-1: unbound - actualización de seguridad |
VRVDR-48133 | 8.8 | DSA-4512-1 | CVE-2019-13164, CVE-2019-14378: Debian DSA- 4512-1: qemu – actualización de seguridad |
VRVDR-48132 | 7.5 | DSA-4511-1 | CVE-2019-9511, CVE-2019-9513: Debian DSA-4511- 1: nghttp2 – actualización de seguridad |
VRVDR-47885 | 8.1 | DSA-4495-1 | CVE-2018-20836, CVE-2019-1125, CVE-2019-1999, CVE-2019-10207, CVE-2019-10638, CVE-2019- 12817, CVE-2019-12984, CVE-2019-13233, CVE- 2019-13631, CVE-2019-13648, CVE-2019-14283, CVE-2019-14284: Debian DSA-4495-1: linux – actualización de seguridad |
1908c
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-49060 | Principal | VPN de RA: no hay tráfico de ESP de Hub a Spoke |
VRVDR-49035 | Principal | RA VPN: "show vpn ipsec sa" las estadísticas de bytes de entrada/salida se han intercambiado |
VRVDR-48949 | Principal | Añadir la salida para determinar el estado de programación de punt-path para el soporte técnico |
VRVDR-48893 | Crítico | RA VPN: pérdida de ICMP intermitente a través del HUB debido a una vía de acceso de punt path mal programada |
VRVDR-48889 | Crítico | RA VPN: IPsec SAs del cliente se acumulan cuando se configura make-before-break (cliente) + reauth-time (servidor) |
VRVDR-48878 | Crítico | Desbordamiento de registro de cliente de VPN en auth.log |
VRVDR-48837 | Crítico | Reducir el nivel de registro "envío de solicitud DPD" temporalmente para reducir la carga de registro |
VRVDR-48717 | Principal | Las entradas de address-group address-range del grupo de recursos no trabajan conjuntamente con las entradas de address |
VRVDR-48672 | Crítico | SIAD deja de enviar tráfico de reenvío después de 4-5 horas de una prueba de duración larga |
VRVDR-48057 | Secundaria | Añadir soporte de depuración de IPsec adicional para tech-support |
VRVDR-47596 | Principal | El recuento utilizado de NAT muestra un recuento superior al total disponible |
1908b
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-48774 | Secundaria | PTP: Al cambiar estados de puerto los estados antiguo y nuevo están al revés |
VRVDR-48644 | Secundaria | añadir registro para esclavos PTP similares a un maestro PTP |
VRVDR-48623 | Crítico | Certificar en IDTStackAdaptor_AddDownlinkTimeStampDifferences |
VRVDR-48600 | Crítico | Actualizar a la versión 3.0.8 de los utils BSP de UfiSpace |
VRVDR-48588 | Crítico | PTP no puede crear puertos cuando la configuración se elimina y se vuelve a aplicar |
VRVDR-48567 | Bloqueador | DPLL3 no está en funcionamiento libre de forma predeterminada |
VRVDR-48560 | Principal | Las actualizaciones del vecino del kernel pueden hacer que el vecino de plano de datos pase a ser no válido |
VRVDR-48559 | Principal | La entrada de ARP estática no siempre se indica en la tabla ARP del plano de datos |
VRVDR-48553 | Bloqueador | SIAD no está actualizando entrada de vecino de L3 en cambio de MAC |
VRVDR-48542 | Crítico | "ipsec sad" no contiene "virtual-feature-point" |
VRVDR-48527 | Bloqueador | SIAD: las interfaces de plano de datos de 1G no se pueden iniciar |
VRVDR-48522 | Bloqueador | Interfaz MACVLAN no recibe paquetes con dirección MAC programadas (VRRP con compatibilidad de RFC) |
VRVDR-48519 | Principal | El operador en el grupo de secretos no puede ver el secreto redactado en "show config", pero sí puede en "show config command" |
VRVDR-48484 | Bloqueador | La política de calidad de servicio descarta todo el tráfico por parte de la policía de forma intermitente |
VRVDR-48430 | Crítico | Emitir interrupción/notificación cuando se resuelve el error de servo |
VRVDR-48415 | Principal | Alerta OSPF para estado INIT al cambiar (añadir o suprimir) sentencias de red en OSPF |
VRVDR-48408 | Principal | Actualizar módulo phy_alloc de Insyde a la versión 6 |
VRVDR-48390 | Secundaria | Habilitar algunos mensajes de registro de IDT |
VRVDR-48384 | Principal | Cambiar CGNAT para dejar de utilizar la estructura de interfaz de NPF |
VRVDR-48372 | Principal | El NAT de origen está utilizando la IP de servidor PPPoE (GW predeterminado) y no una IP de interfaz de PPPoE local |
VRVDR-48366 | Principal | Algunos datos de la prueba RFC 7951 son erróneos y causan roturas de la construcción el 1% de las veces |
VRVDR-48338 | Crítico | El servo IDT no puede negociar de forma fiable una mayor tasa de paquetes con GM |
VRVDR-48332 | Principal | El plugin TACACS+ AAA debe reiniciarse en los errores de DBus |
VRVDR-48327 | Bloqueador | Anomalía de reenvío de HW debido a información de reescritura L2 incorrecta |
VRVDR-48273 | Principal | Mostrar información de sfp en show interface dataplane <intf> physical en Flexware |
VRVDR-48243 | Bloqueador | El reloj de límite SIAD no permanece bloqueado en GM al utilizar vías de acceso ECMP |
VRVDR-48224 | Principal | "show cgnat session" con filtro complejo le falta entrada |
VRVDR-48222 | Principal | Aislar configd y opd de pánicos de plugin |
VRVDR-48201 | Bloqueador | Mellanox 100G: Necesita mejora para el rendimiento de paquetes de 128, 256 bytes; el paquete de 64 bytes tiene mejor rendimiento |
VRVDR-48169 | Crítico | Mellanox 100G: mejorar tráfico a través del rendimiento |
VRVDR-48167 | Crítico | 'show tech-support' se bloquea 'AVISO: el terminal no funciona completamente' |
VRVDR-48157 | Crítico | Estado de LED de centro para S/M/L no funciona como se esperaba |
VRVDR-48124 | Crítico | Azure: el sistema no proporciona el par de claves ssh |
VRVDR-48113 | Principal | OSPF no está en la interfaz de vtun |
VRVDR-48108 | Secundaria | Mensajes de nivel de depuración para VRRP vistos en el diario |
VRVDR-48102 | Crítico | No funciona cuando el número de interfaces con PTP habilitado se aumenta |
VRVDR-48098 | Crítico | BroadPTP no puede volver a marcar los mensajes de SEÑALIZACIÓN con el DSCP adecuado |
VRVDR-48093 | Bloqueador | Falta el SFP 'Measured values' en la óptica FTLF1518P1BTL |
VRVDR-48077 | Crítico | Actualizar series de BIOS para la plataforma Flexware XSmall |
VRVDR-48033 | Secundaria | Keepalived: el filtro de paquetes ha recogido un anuncio de IPv4 del sistema local; lo descarta antes de procesar |
VRVDR-47990 | Crítico | Vyatta vRouter para casos de uso de vNAT en nube externa de Azure |
VRVDR-47986 | Principal | Cambiar coincidencia de política de CGNAT de un prefijo a un grupo de direcciones |
VRVDR-47975 | Crítico | TACACS: wall: /dev/pts/2: No se ha observado ningún archivo o directorio en el rearranque del sistema |
VRVDR-47927 | Principal | DPDK - habilitar apps de prueba seleccionadas |
VRVDR-47882 | Principal | Registros de CGNAT incoherentes con NAT |
VRVDR-47863 | Crítico | VRRPv3 VRF IPv6 IPAO: Reconfiguración de LL vip da como resultado un escenario MAESTRO/MAESTRO |
VRVDR-47842 | Secundaria | El túnel mGRE no aparece tras cambiar la dirección en el radio |
VRVDR-47828 | Crítico | Bloqueo de estado activo al volver a cargar el daemon (accediendo a memoria no válida) |
VRVDR-47816 | Principal | Las estadísticas de NAT no se muestran en la salida 'show tech-support save' |
VRVDR-47792 | Principal | "clear cgnat session" a veces comete errores después de la prueba de escala |
VRVDR-47747 | Bloqueador | Plano de datos interrumpido por OOM durante la prueba de escalado de CGNAT |
VRVDR-47710 | Principal | NHRP sobrecarga la comunicación de daemon de IPsec |
VRVDR-47701 | Principal | CGNAT: Calcular y almacenar tiempos de RTT en microsegundos |
VRVDR-47675 | Principal | Las sesiones no se suprimirán después de suprimir las configuraciones de CGNAT - permanece hasta que el tiempo de espera original caduque en un escenario particular |
VRVDR-47611 | Principal | CGNAT: Error de clave de RPC si el nombre de interfaz no existente se utiliza en get- session-information |
VRVDR-47601 | Principal | VRRP retiene MASTER cuando el dispositivo está inhabilitado porque la licencia ha caducado o no es válida |
VRVDR-47472 | Crítico | Mellanox-100G: Observar el tráfico que avanza incluso después de inhabilitar la interfaz del plano de datos |
VRVDR-47397 | Bloqueador | Registro de PTP "ESTADO: Global para la vía de acceso '[instancia de ptp de servicio]'" cada 75 segundos |
VRVDR-47130 | Principal | Enviar ARP gratuito en cambio de dirección MAC |
VRVDR-47006 | Principal | PTP show ptp <command> intermitente no puede devolver ninguna salida |
VRVDR-46868 | Bloqueador | Registrar los registros de asignación de bloques de puerto, los registros de suscriptor y los registros de restricción de recursos en un registro distinto del registro del sistema |
VRVDR-46829 | Secundaria | Las indicaciones de fecha y hora notificadas en los rastreos de paquetes no son coherentes con el tiempo real y el reloj del sistema |
VRVDR-45781 | Principal | 'reset dns forwarding cache routing-instance red' no encuentra instancia VRF |
VRVDR-42161 | Secundaria | el soporte técnico debe contener prefijo "CLI: coredumpctl info" para cabecera COREDUMPS |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-48841 | 9.8 | DSA-4550-1 | CVE-2019-18218: Debian DSA-4550-1 : file - actualización de seguridad |
VRVDR-48746 | 9.8 | DSA-4547-1 | CVE-2018-10103, CVE-2018-10105, CVE-2018- 14461, CVE-2018-14462, CVE-2018-14463, CVE- 2018-14464, CVE-2018-14465, CVE-2018-14466, CVE-2018-14467,CVE-2018-14468, CVE-2018- 14469, CVE-2018-14470, CVE-2018-14879, CVE- 2018-14880, CVE-2018-14881, CVE-2018-14882, CVE-2018-16227, CVE-2018-16228, CVE-2018- 16229, CVE-2018-16230, CVE-2018-16300, CVE- 2018-16451, CVE-2018-16452, CVE-2019-15166: Debian DSA-4547-1: tcpdump – actualización de seguridad |
VRVDR-48652 | N/D | DSA-4543-1 | CVE-2019-14287: Debian DSA-4543-1 : sudo - actualización de seguridad |
VRVDR-48502 | 5.3 | DSA-4539-1 | CVE-2019-1547, CVE-2019-1549, CVE-2019-1563: Debian DSA-4539-1 : openssl - actualización de seguridad |
VRVDR-48446 | 6.7 | DSA-4535-1 | CVE-2019-5094: Debian DSA-4535-1 : e2fsprogs - actualización de seguridad |
VRVDR-48412 | 9.8 | DSA-4531-1 | CVE-2019-14821, CVE-2019-14835, CVE-2019- 15117, CVE-2019-15118, CVE-2019-15902: Debian DSA-4531-1 : linux - actualización de seguridad |
VRVDR-47897 | 8.1 | DSA-4497-1 | CVE-2015-8553, CVE-2018-5995, CVE-2018-20836 , CVE-2018-20856, CVE-2019-1125, CVE-2019-3882, CVE-2019-3900, CVE-2019-10207, CVE-2019- 10638, CVE-2019-10639, CVE-2019-13631, CVE- 2019-13648, CVE-2019-14283, CVE-2019-14284: DSA-4497-1: linux – actualización de seguridad |
1908a
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-48082 | Bloqueador | Supervisor de vía de acceso de cliente de IPSec RA VPN no funciona |
VRVDR-48048 | Crítico | Mandato SHOW POE no funciona para XS/SM Blinkboot |
VRVDR-48041 | Principal | ptp: admitir el número máximo de puertos de reloj en BroadPTP |
VRVDR-48040 | Principal | Actualizar journalbeat a la última versión 6.x |
VRVDR-47974 | Bloqueador | Paquetes de BFD planificados incorrectamente en la salida |
VRVDR-47947 | Principal | Plano de datos registra erróneamente la anomalía para suprimir la tabla hash |
VRVDR-47934 | Principal | QoS: show policy qos <if-name> class no puede mostrar ninguna salida |
VRVDR-46077 | Principal | Crear y firmar el módulo phy_alloc de Insyde |
VRVDR-47924 | Principal | La salida 'show' de BGP para default-vrf no se captura en 'show tech-support' |
VRVDR-47908 | Bloqueador | SIAD muestra un número de serie incorrecto en 'show version' |
VRVDR-47907 | Bloqueador | Mellanox-100G: El tráfico UDP o TCP con flujos de 10K solo alcanza la tasa de línea del 10% |
VRVDR-47893 | Crítico | SIAD : diagnósticos Ufi para v3.1.7 |
VRVDR-47888 | Bloqueador | El tráfico de túnel de IPsec v4 no funciona después de la actualización a 1908 |
VRVDR-47534 | Bloqueador | ptp: requisitos de servo más bajos para bloquear |
VRVDR-47871 | Crítico | Error de permiso denegado al intentar borrar los contadores de la interfaz de puente |
VRVDR-47870 | Principal | No inhabilite PTP cuando se haga referencia al puerto dos veces en la configuración y se elimine |
VRVDR-47851 | Secundaria | Aumente el número de puertos de reloj soportados |
VRVDR-47840 | Bloqueador | dp0xe1 u/D en medio después de actualizar a 1908 |
VRVDR-47824 | Crítico | El mensaje Obtener puente sw0 no existe con XS ejecutándose en modalidad de Blinkboot BIOS |
VRVDR-47814 | Crítico | IP del sistema no gratuita; arp no estableciendo política |
VRVDR-47809 | Principal | Configd no expande la agrupación definida bajo un aumento anidado |
VRVDR-47807 | Principal | SIAD pierde los vecinos OSPFv3 periódicamente para 180s |
VRVDR-47624 | Bloqueador | PTP no se puede iniciar con la configuración de PTP presenten en el arranque |
VRVDR-47481 | Crítico | Plano de datos PTP con 2 esclavos se bloquea en bcm_ptp_unicast_slave_subscribe |
VRVDR-47391 | Bloqueador | PTP no puede volver a un estado bloqueado por el tiempo después de que el reloj maestro se haya detenido y vuelva a iniciarse |
VRVDR-47244 | Crítico | bloqueo de plano de datos al reiniciar - ningún cambio de código |
VRVDR-41129 | Bloqueador | Journalbeat no puede exportar registros al destino en la instancia de direccionamiento |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-48074 | 9.8 | DSA-4506-1 | CVE-2018-20815, CVE-2019-13164, CVE-2019- 14378: Debian DSA-4506-1 : qemu - actualización de seguridad |
VRVDR-47707 | 7.8 | DSA-4484-1 | CVE-2019-13272: Debian DSA-4484-1: actualización de seguridad de linux |
1801zf
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-50956 | Crítico | VRRP entra en estado de error después de rearrancar |
VRVDR-49924 | Bloqueador | Error de confirmación en configuración de sitio a sitio de IPsec |
VRVDR-49760 | Principal | La migración tras error de VRRP ocurre cuando una de las interfaces del grupo de enlaces es físicamente UP |
VRVDR-49737 | Principal | La GUI muestra información incorrecta/diferente a la CLI |
VRVDR-49707 | Principal | vyatta-openvpn: inyección de código debido a scripts en tmplscripts |
VRVDR-49584 | Secundaria | GRE sobre IPsec en modo de transporte (IKEv1) - el programa de respuesta responde de forma intermitente "no se han encontrado selectores de tráfico aceptables" |
VRVDR-49439 | Principal | El supervisor de vía de acceso no maneja correctamente pérdida de ping fraccionario |
VRVDR-48145 | Crítico | VRRP - Núcleos generados por keepalived |
VRVDR-48067 | Secundaria | La confirmación de VPN devuelve "Aviso: no se puede [conmutar VPN net.ipv4.conf.intf.disable_policy], se ha recibido el código de error 65280" |
VRVDR-45071 | Crítico | vyatta-security-vpn: vpn-config.pl: l2tp remote-access dhcp-interface "lo.tag;/tmp/bad.sh;echo " / inyección de código |
VRVDR-45069 | Crítico | vyatta-security-vpn: set security vpn rsa-keys local-key file "/tmp/bad.sh;/tmp/bad.sh" / inyección de código |
VRVDR-45068 | Crítico | vyatta-security-vpn: s2s tunnel protocol syntax script / inyección de código |
VRVDR-45067 | Crítico | vyatta-security-vpn: set security vpn ipsec site-to-site peer $CODE / inyección de código |
VRVDR-45066 | Crítico | vyatta-security-vpn: check_file_in_config passed unsanitized user input / inyección de código |
VRVDR-45065 | Crítico | vyatta-security-vpn-secrets: inyección de código |
VRVDR-40303 | Crítico | fsck no parece estar en ejecución en el arranque |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-51236 | 8.6 | DSA-4689-1 | CVE-2019-6477, CVE-2020-8616, CVE-2020-8617: Debian DSA-4689-1 : bind9 - actualización de seguridad |
VRVDR-51142 | 5.5 | DSA-4685-1 | CVE-2020-3810: Debian DSA-4685-1 : apt - actualización de seguridad |
VRVDR-50886 | 8.8 | DSA-4670-1 | CVE-2018-12900, CVE-2018-17000, CVE-2018-17100, CVE-2018-19210, CVE-2019-7663, CVE-2019-14973, CVE-2019-17546 : Debian DSA-4670-1 : tiff - actualización de seguridad |
VRVDR-50851 | 7.5 | DSA-4666-1 | CVE-2020-12243: Debian DSA-4666-1 : openldap - actualización de seguridad |
VRVDR-50498 | 8.8 | DSA-4646-1 | CVE-2020-10531: Debian DSA-4646-1 : icu - actualización de seguridad |
VRVDR-50166 | 9.8 | DSA-4633-1 | CVE-2019-5436, CVE-2019-5481, CVE-2019-5482: Debian DSA-4633-1 : curl - actualización de seguridad |
VRVDR-50161 | 9.8 | DSA-4632-1 | CVE-2020-8597: Debian DSA-4632-1 : ppp - actualización de seguridad |
VRVDR-49834 | 7.8 | DSA-4614-1 | CVE-2019-18634: Debian DSA-4614-1 : sudo - actualización de seguridad |
VRVDR-49832 | 9.8 | DSA-4616-1 | CVE-2019-15890, CVE-2020-7039, CVE-2020-1711: Debian DSA-4616-1: qemu – actualización de seguridad |
VRVDR-49728 | N/D | DSA-4609-1 | CVE-2019-15795, CVE-2019-15796: Debian DSA- 4609-1 : python-apt - actualización de seguridad |
VRVDR-49704 | 8.8 | DSA-4608-1 | CVE-2019-14973, CVE-2019-17546 : Debian DSA 4608-1 : actualización de seguridad de tiff |
VRVDR-49642 | 9.8 | DSA-4602-1 | CVE-2019-17349, CVE-2019-17350, CVE-2019- 18420, CVE-2019-18421, CVE-2019-18422, CVE- 2019-18423, CVE-2019-18424, CVE-2019-18425, CVE-2019-19577, CVE-2019-19578, CVE-2019- 19579, CVE-2019-19580, CVE-2019-19581, CVE- 2019-19582, CVE-2019-19583, CVE-2018-12207, CVE-2018-12126, CVE-2018-12127, CVE-2018- 12130, CVE-2019-11091, CVE-2019-11135, CVE- 2019-17348, CVE-2019-17347, CVE-2019-17346, CVE-2019-17345, CVE-2019-17344, CVE-2019- 17343, CVE-2019-17342, CVE-2019-17341, CVE- 2019-17340: Debian DSA-4602-1 : xen - actualización de seguridad (MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad) (MLPDS/RIDL) (MSBDS/Fallout) |
VRVDR-49155 | 7.2 | N/D | CVE-2018-5265: atacantes remotos capaces de ejecutar código arbitrario con credenciales de administrador |
VRVDR-49132 | 7.8 | DSA-4564-1 | CVE-2018-12207, CVE-2019-0154, CVE-2019-0155, CVE-2019-11135: Debian DSA-4564-1: linux – actualización de seguridad |
1801ze
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-49402 | Bloqueador | intfs de túnel no GRE puede volver al estado activo tras cambiar el estado |
VRVDR-49137 | Principal | rate-limit de syslog no se respeta por encima de 65.000 mensajes por intervalo |
VRVDR-48992 | Secundaria | Syslog genera el mensaje "Child xxxxx has terminated, reaped by main-loop" con una prioridad incorrecta |
VRVDR-48719 | Secundaria | Rastreo de perl al suprimir address-group addressrange del grupo de recursos |
VRVDR-48705 | Principal | Un gran volumen de registros csync provoca que se supriman los registros de cortafuegos |
VRVDR-48585 | Principal | ICMP inalcanzable no devuelto cuando el paquete de IPsec descifrado es demasiado grande para pasar la MTU de interfaz de túnel |
VRVDR-48057 | Secundaria | Adición de soporte de depuración de IPsec adicional para tech-support |
VRVDR-47681 | Crítico | El restablecimiento de un grupo de VRRP provoca que se restablezcan todos los grupos de VRRP |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-49486 | 5.3 | DSA-4594-1 | CVE-2019-1551: Debian DSA-4594-1 : openssl1.0 - actualización de seguridad |
VRVDR-49477 | 7.5 | DSA-4591-1 | CVE-2019-19906: Debian DSA-4591-1 : cyrus-sasl2 - actualización de seguridad |
VRVDR-49450 | 9.8 | DSA-4587-1 | CVE-2019-15845, CVE-2019-16201, CVE-201916254, CVE-2019-16255: Debian DSA-4587-1 : ruby2.3 - actualización de seguridad |
VRVDR-48841 | 9.8 | DSA-4550-1 | CVE-2019-18218: Debian DSA-4550-1 : file - actualización de seguridad |
VRVDR-48691 | 7.5 | DSA-4544-1 | CVE-2019-16866: Debian DSA-4544-1: actualización de seguridad no enlazada |
VRVDR-48133 | 8.8 | DSA-4512-1 | CVE-2019-13164, CVE-2019-14378: Debian DSA4512-1: qemu – actualización de seguridad |
VRVDR-48132 | 7.5 | DSA-4511-1 | CVE-2019-9511, CVE-2019-9513: Debian DSA-45111: nghttp2 – actualización de seguridad |
VRVDR-47885 | 8.1 | DSA-4495-1 | CVE-2018-20836, CVE-2019-1125, CVE-2019-1999, CVE-2019-10207, CVE-2019-10638, CVE-201912817, CVE-2019-12984, CVE-2019-13233, CVE2019-13631, CVE-2019-13648, CVE-2019-14283, CVE-2019-14284: Debian DSA-4495-1: linux – actualización de seguridad |
1801zd
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-48717 | Principal | Las entradas de address-group address-range del grupo de recursos no trabajan conjuntamente con las entradas de address |
VRVDR-48473 | Secundaria | Error al obtener el ID de usuario de inicio de sesión |
VRVDR-47596 | Secundaria | El recuento utilizado de NAT muestra un recuento superior al total disponible |
VRVDR-41091 | Secundaria | Error off-by-one en id de lcore al copiar las estadísticas de regla |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-48746 | 9.8 | DSA-4547-1 | CVE-2018-10103, CVE-2018-10105, CVE-201814461, CVE-2018-14462, CVE-2018-14463, CVE2018-14464, CVE-2018-14465, CVE-2018-14466, CVE-2018-14467,CVE-2018-14468, CVE-201814469, CVE-2018-14470, CVE-2018-14879, CVE2018-14880, CVE-2018-14881, CVE-2018-14882, CVE-2018-16227, CVE-2018-16228, CVE-201816229, CVE-2018-16230, CVE-2018-16300, CVE2018-16451, CVE-2018-16452, CVE-2019-15166: Debian DSA-4547-1: tcpdump – actualización de seguridad |
VRVDR-48652 | N/D | DSA-4543-1 | CVE-2019-14287: Debian DSA-4543-1 : sudo - actualización de seguridad |
VRVDR-48502 | 5.3 | DSA-4539-1 | CVE-2019-1547, CVE-2019-1549, CVE-2019-1563: Debian DSA-4539-1 : openssl - actualización de seguridad |
VRVDR-48446 | 6.7 | DSA-4535-1 | CVE-2019-5094: Debian DSA-4535-1 : e2fsprogs - actualización de seguridad |
1801zc
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-48148 | Principal | No se pueden mostrar las estadísticas del error /var/run/gre" visto al suprimir el túnel erspan |
VRVDR-47842 | Secundaria | El túnel mGRE no aparece tras cambiar la dirección en el radio |
VRVDR-47816 | Principal | Las estadísticas de NAT no se muestran en la salida 'show tech-support save' |
VRVDR-47601 | Principal | VRRP retiene MASTER cuando el dispositivo está inhabilitado porque la licencia ha caducado o no es válida |
VRVDR-46829 | Secundaria | Las indicaciones de fecha y hora notificadas en los rastreos de paquetes no son coherentes con el tiempo real y el reloj del sistema |
VRVDR-36174 | Principal | A-Time en la salida de 'show vpn ike sa' es siempre 0 |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-48412 | 9.8 | DSA-4531-1 | CVE-2019-14821, CVE-2019-14835, CVE-201915117, CVE-2019-15118, CVE-2019-15902: Debian DSA-4531-1 : linux - actualización de seguridad |
VRVDR-47897 | 8.1 | DSA-4497-1 | CVE-2015-8553, CVE-2018-5995, CVE-2018-20836 , CVE-2018-20856, CVE-2019-1125, CVE-2019-3882, CVE-2019-3900, CVE-2019-10207, CVE-201910638, CVE-2019-10639, CVE-2019-13631, CVE-2019-13648, CVE-2019-14283, CVE-2019-14284: DSA-4497-1: Linux – actualización de seguridad |
1801zb
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-47924 | Principal | La salida 'show' de BGP para default-vrf no se captura en 'show tech-support' |
VRVDR-47869 | Secundaria | L2TP/IPsec con autenticación x.509 falla porque la vía de acceso a los certificados es incorrecta |
VRVDR-47711 | Secundaria | cambiar 'syslog global facility all level' sobrescribe los valores individuales de 'facility <> level' |
VRVDR-47710 | Principal | nhrp sobrecarga la comunicación de daemon de IPsec |
VRVDR-47661 | Secundaria | L2TP en el par de alta disponibilidad no permite las conexiones después de la migración tras error de VRRP |
VRVDR-47606 | Principal | La configuración de "service https listen-address" ignora la obligatoriedad de TLSv1.2 |
VRVDR-47543 | Bloqueador | Retraso largo de inicio de sesión debido a que pam_systemd no ha podido crear la sesión |
VRVDR-47506 | Secundaria | ntpq segfault en ld-2.24.so |
VRVDR-47485 | Principal | VRRP snmp MIB deja de funcionar cuando se realiza algún cambio de configuración en SNMP |
VRVDR-47381 | Principal | Cuando una vif vrrp está inhabilitada, el cambio siguiente puede evitar que la interfaz se muestre en 'show interfaces' |
VRVDR-47229 | Bloqueador | Bloqueo de netplugd al cambiar la configuración |
VRVDR-46417 | Principal | El plano de datos envía paquetes de GRE de origen desde VIP VRRP no existentes cuando el direccionador es BACKUP |
VRVDR-45396 | Crítico | Actualización de instalación de política de encapsulado |
VRVDR-42108 | Secundaria | Pasados 25 segundos, el retraso de inicio de sesión ssh 'systemctl --user status' falla con el error "Failed to connect to bus: No such file or directory" |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-47707 | 7.8 | DSA-4484-1 | CVE-2019-13272: Debian DSA-4484-1: actualización de seguridad de linux |
VRVDR-37993 | 5.0 | N/D | CVE-2013-5211: escáner de NTP (Network Time Protocol) Mode 6 |
1801za
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-47387 | Principal | Las estadísticas de NAT muestran valores de uso no realistas |
VRVDR-47345 | Secundaria | La limitación de velocidad de syslog no entra en vigor una vez configurada |
VRVDR-47290 | Secundaria | Problema de limpieza de memoria de agente SNMP en exploraciones de interfaz para solicitudes de captación GET/GETNEXT de ipAddrTable |
VRVDR-47224 | Secundaria | Los registros de depuración de OSPF se muestran incorrectamente cuando el nivel de registro está establecido en info |
VRVDR-47222 | Secundaria | La GUI no responde después que hayan iniciado sesión los usuarios de RO |
VRVDR-47179 | Principal | “Update config-sync” sobrescribe la clave secreta precompartida de IPsec con el valor enmascarado de asteriscos si lo ejecuta un usuario distinto del que se ha utilizado para config-sync en sí |
VRVDR-47066 | Principal | Un cambio de configuración a 'de sitio a sitio' o DMVPN puede hacer que falle la negociación IKE con INVAL_ID para IKEv1 o con TS_UNACCEPT para IKEv2 |
VRVDR-47001 | Secundaria | El valor de MTU cambia en la interfaz VIF/VRRP tras un reinicio o un rearranque - cosmético |
VRVDR-46991 | Secundaria | “Show tech-support save” debería incluir detalles de depuración adicionales para configuraciones de sitio a sitio |
VRVDR-46775 | Principal | Modificar la configuración de túnel de homólogo de IPsec que utilice varias interfaces VFP puede hacer que un túnel activo quede obsoleto |
VRVER-45230 | Bloqueador | Pérdida masiva de memoria con sondeo SNMP |
VRVDR-39747 | Principal | Se ha notificado incorrectamente el total de entradas SNAT disponibles al configurar directamente la dirección/máscara de conversión |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-47586 | N/D | DSA-4477-1 | CVE-2019-13132: Debian DSA-4477-1: actualización de seguridad de zeromq3 |
VRVDR-47573 | 7.4 | DSA-4475-1 | CVE-2019-1543: Debian DSA-4475-1 : openssl - actualización de seguridad |
VRVDR-47532 | 9.8 | DSA-4465-1 | CVE-2019-3846, CVE-2019-5489, CVE-2019-9500, CVE-2019-9503, CVE-2019-10126, CVE-201911477, CVE-2019-11478, CVE-2019-11479, CVE2019-11486, CVE-2019-11599, CVE-2019-11815, CVE-2019-11833, CVE-2019-11884: Debian DSA4465-1: Linux – actualización de seguridad |
VRVDR-47497 | 7.5 | DSA-4472-1 | CVE-2018-20843: Debian DSA-4472-1 : expat - actualización de seguridad |
VRVDR-47389 | N/D | DSA-4467-2 | CVE-2019-12735: Debian DSA-4467-2: actualización de regresión de vim |
VRVDR-47388 | N/D | DSA-4469-1 | CVE-2019-10161, CVE-2019-10167: Debian DSA4469-1: actualización de seguridad de libvirt |
VRVDR-47363 | 8.6 | DSA-4467-1 | CVE-2019-12735: Debian DSA-4467-1 : vim - actualización de seguridad |
VRVDR-47358 | 9.8 | N/D | CVE-2016-10228, CVE-2017-12132, CVE-20181000001, CVE-2018-6485, CVE-2017-15670, CVE2017-15671, CVE-2017-15804, CVE-2017-12133, CVE-2017-16887, CVE-2017-1000366, CVE-20155180, CVE-2016-6323, CVE-2016-10228: actualización de paquete de glibc |
VRVDR-47293 | 7.1 | DSA-4462-1 | CVE-2019-12749: Debian DSA-4462-1 : dbus - actualización de seguridad |
VRVDR-47202 | N/D | DSA-4454-2 | Debian DSA-4454-2: actualización de regresión de qemu |
1801z
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-46941 | Secundaria | El tráfico que tiene una sesión SNAT se filtra utilizando ZBF sin estado a cambio |
VRVDR-46659 | Principal | I350 intfs con mtu 9000 permanece atascado en el estado de u/D en la actualización de 1808* a 1903a |
VRVDR-46623 | Secundaria | La 'descripción' del cortafuegos registra un error de perl al confirmar cuando la descripción tiene más de una palabra |
VRVDR-46549 | Crítico | Elevación de privilegios de inyección de shell/escape de recinto de seguridad en el mandato show ip route routing-instance <name> variance |
VRVDR-46389 | Principal | Los cambios de configuración de BGP pueden no entrar en vigor si se aplican después del (re)arranque |
VRVDR-45949 | Secundaria | El flujo de red genera un registro de NOTICE para cada muestra enviada cuando se configuran determinados campos no clave |
VRVDR-43169 | Secundaria | El registro cada vez que se llama a una API basada en configd C pero no se proporciona un struct de error ya no es útil |
VRVDR-41225 | Secundaria | Al configurar la descripción de interfaz, cada espacio en blanco se trata como una nueva línea |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-46824 | N/D | DSA-4440-1 | CVE-2018-5743, CVE-2018-5745, CVE-2019-6465: Debian DSA-4440-1 : bind9 - actualización de seguridad |
VRVDR-46603 | 5.3 | DSA-4435-1 | CVE-2019-7317: Debian DSA-4435-1 : libpng1.6 - actualización de seguridad |
VRVDR-46425 | N/D | DSA-4433-1 | CVE-2019-8320, CVE-2019-8321, CVE-2019-8322, CVE-2019-8323, CVE-2019-8324, CVE-2019-8325: Debian DSA-4433-1 : ruby2.3 - actualización de seguridad |
VRVDR-46350 | 9.1 | DSA-4431-1 | CVE-2019-3855, CVE-2019-3856, CVE-2019-3857, CVE-2019-3858, CVE-2019-3859, CVE-2019-3860, CVE-2019-3861, CVE-2019-3862, CVE-2019-3863: Debian DSA-4431-1 : libssh2 - actualización de seguridad |
1801y
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-46029 | Principal | La autenticación de VRRP con la contraseña de texto simple o de tipo AH no funciona correctamente |
VRVDR-45864 | Crítico | Escalado de privilegios de inyección de shell / escape de recinto de pruebas en la copia remota de vyatta-techsupport |
VRVDR-45748 | Principal | Comprobaciones ausentes de zmsg_popstr devuelve un puntero NULL y causa que connsync bloquee el plano de datos |
VRVDR-45740 | Secundaria | 'generate tech-support archive' no debería agregar todos los archivados existentes |
VRVDR-45720 | Principal | vrrp se atasca esperando un paquete cuando se utiliza start_delay con un solo direccionador |
VRVDR-45655 | Crítico | "PANIC in rte_mbuf_raw_alloc" al llevar a cabo migración tras error de VRRP |
VRVDR-45059 | Principal | null deref en sip_expire_session_request |
VRVDR-41419 | Principal | Arreglos de plano de datos de análisis estático |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-46139 | 7.0 | DSA-4428-1 | CVE-2019-3842: Debian DSA-4428-1 : systemd - actualización de seguridad |
VRVDR-46087 | N/D | DSA-4425-1 | CVE-2019-5953: Debian DSA-4425-1 : wget - actualización de seguridad |
VRVDR-45897 | 7.5 | DSA-4416-1 | CVE-2019-5716, CVE-2019-5717, CVE-2019-5718, CVE-2019-5719, CVE-2019-9208, CVE-2019-9209, CVE-2019-9214: Debian DSA-4416-1 : wireshark - actualización de seguridad |
VRVDR-45553 | 5.9 | DSA-4400-1 | CVE-2019-1559: Debian DSA-4400-1 : openssl1.0 - actualización de seguridad |
VRVDR-45549 | 6.5 | DSA-4397-1 | CVE-2019-3824: Debian DSA-4397-1 : ldb - actualización de seguridad |
VRVDR-45347 | 6.8 | DSA-4387-1 | CVE-2018-20685, CVE-2019-6109, CVE-2019-6111: Debian DSA-4387-1 : openssh - actualización de seguridad |
Los siguientes comandos son obsoletos de este parche y ya no están disponibles: • policy route pbr <name> rule <rule-number> application name <name>
• policy route pbr <name> rule <rule-number> application type <type>
• policy qos name <policy-name> shaper class <class-id> match <match-name> application name <name>
• policy qos name <policy-name> shaper class <class-id> match <match-name> application type <type>
• security application firewall name <name> rule <rule-number> name <app-name>
Al ejecutar cualquiera de estos comandos aparecerá el mensaje de error "Esta función está desactivada"
1801w
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-45672 | Crítico | La clave privada de RSA en /opt/vyatta/etc/config/ipsec.d/rsakeys/localhost.key tiene permisos incorrectos |
VRVDR-45591 | Crítico | Cambio de MTU de IP de interfaz no tiene efecto para NIC Intel x710 |
VRVDR-45466 | Secundaria | La dirección IPv6 no se abrevia al cargar la configuración a través de arranque PXE, causando problemas de sincronización de configuración |
VRVDR-45414 | Secundaria | Vyatta-cpu-shield no se inicia y emite OSError:[Errno 22] Invalid argument para varios núcleos en un sistema de dos sockets |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-45253 | 7.5 | DSA-4375-1 | CVE-2019-3813: Debian DSA 4375-1: spice - actualización de seguridad |
VRVDR-44922 | 7.5 | DSA-4355-1 | CVE-2018-0732, CVE-2018-0734, CVE-2018-0737, CVE-2018-5407: Debian DSA-4355-1 : openssl1.0 - actualización de seguridad update |
VRVDR-43936 | 7.5 | DSA-4309-1 | CVE-2018-17540: Debian DSA-4309-1 : strongswan - actualización de seguridad |
1801v
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-45175 | Crítico | Volcado de núcleo Rsyslogd cuando los VRF están configurados |
VRVDR-45057 | Crítico | Interfaz de túnel VTI IPsec en estado A/D después de su aparición inicial, IPsec SA sigue siendo UP |
VRVDR-44985 | Principal | Registro del DNAT y del cortafuegos de entrada / orden de funcionamiento |
VRVDR-44944 | Crítico | vyatta-config-vti.pl: Uso no seguro de archivos temporales |
VRVDR-44941 | Secundaria | Falta ruta estática en el kernel debido a un breve fallo en la interfaz VTI |
VRVDR-44914 | Crítico | RPC ALG se bloquea en ambos miembros del par HA |
VRVDR-44668 | Principal | Con puestos de control de flujo de tráfico de producción y paradas que reportan estadísticas de flujo neto |
VRVDR-44667 | Secundaria | El orden de la interfaz no es coherente entre las ejecuciones de 'show flow-monitoring' |
VRVDR-44657 | Principal | La colisión re-key de IKEv1 hace que la interfaz VTI permanezca inactiva cuando los túneles están cerrados |
VRVDR-44560 | Principal | Múltiples paradas de CPU rcu_sched que apuntan al controlador ip_gre |
VRVDR-44517 | Secundaria | El plano de datos se bloquea con pánico en rte_ipv6_fragment_packet |
VRVDR-44282 | Principal | Problema al borrar la máscara /32 cuando ambas direcciones con /32 y sin máscara están presentes juntas en el grupo de direcciones |
VRVDR-44278 | Secundaria | "show address-group all ipv4 optimal" no produce ninguna salida |
VRVDR-44239 | Principal | Solicitud para mejorar los detalles de la interfaz gráfica de usuario web para el menú desplegable de protocolos cuando se requieren "todos" los protocolos |
VRVDR-44076 | Principal | memory-leak en flow-monitoring conduce a plano de datos seg-fault y outage |
VRVDR-44007 | Crítico | Fallo de segmentación del plano de datos en npf_dataplane_session_establish |
VRVDR-43909 | Secundaria | Connsync hace que las interfaces bajen después de "restart vrrp" |
VRVDR-42679 | Principal | syslog - bloqueo en zactor_is |
VRVDR-42020 | Principal | RIB se atascó añadiendo la misma ruta una y otra vez |
VRVDR-18095 | Secundaria | Las estadísticas de supervisión de flujo no se capturan como parte de 'show tech-support' |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-45148 | N/D | DSA-4371-1 | CVE-2019-3462: Debian DSA-4371-1 – apt actualización de seguridad |
VRVDR-45043 | 8.8 | DSA-4369-1 | CVE-2018-19961, CVE-2018-19962, CVE-2018- 19965, CVE-2018-19966, CVE-2018-19967: DSA 4369-1 - Xen actualización de seguridad |
VRVDR-45042 | N/D | DSA-4368-1 | CVE-2019-6250: Debian DSA-4368-1 : zeromq3 - actualización de seguridad |
VRVDR-45035 | N/D | DSA-4367-1 | CVE-2018-16864, CVE-2018-16865, CVE-2018- 16866: Debian DSA-4367-1 : systemd - actualización de seguridad |
VRVDR-44956 | 7.5 | DSA-4359-1 | CVE-2018-16864, CVE-2018-16865, CVE-2018- 16866: Debian DSA-4367-1 : systemd - actualización de seguridad CVE-2018-12086, CVE-2018-18225, CVE-2018- 18226, CVE-2018-18227, CVE-2018-19622, CVE- 2018-19623, CVE-2018-19624, CVE-2018-19625, CVE-2018-19626, CVE-2018-19627, CVE-2018- 19628: Debian DSA-4359-1 : wireshark - actualización de seguridad |
VRVDR-44747 | N/D | DSA-4350-1 | CVE-2018-19788: Debian DSA-4350-1 : policykit-1 - actualización de seguridad |
VRVDR-44634 | 8.8 | DSA-4349-1 | CVE-2017-11613, CVE-2017-17095, CVE-2018- 10963, CVE-2018-15209, CVE-2018-16335, CVE- 2018-17101, CVE-2018-18557, CVE-2018-5784, CVE-2018-7456, CVE-2018-8905:Debian DSA-4349- 1 : tiff - actualización de seguridad |
VRVDR-44633 | 7.5 | DSA-4348-1 | CVE-2018-0732, CVE-2018-0734, CVE-2018-0735, CVE-2018-0737, CVE-2018-5407: Debian DSA-4348- 1 : openssl - actualización de seguridad |
VRVDR-44611 | 9.8 | DSA-4347-1 | CVE-2018-18311, CVE-2018-18312, CVE-2018- 18313, CVE-2018-18314: Debian DSA-4347-1 : perl - actualización de seguridad |
VRVDR-44348 | 9.8 | DSA-4338-1 | CVE-2018-10839, CVE-2018-17962, CVE-2018- 17963: Debian DSA-4338-1: qemu actualización de seguridad |
VRVDR-43264 | 5.6 | DSA-4274-1 | CVE-2018-3620, CVE-2018-3646: Debian DSA-4274- 1: xen actualización de seguridad |
1801u
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-44406 | Crítico | Con múltiples subredes en el mismo VIF se observa una baja tasa de tráfico en tránsito en comparación con el rendimiento de 5400 |
VRVDR-44253 | Secundaria | La sujeción MSS en la interfaz de unión deja de funcionar después del rearranque |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-44277 | N/D | DSA-4332-1 | CVE-2018-16395, CVE-2018-16396: Debian DSA-4332-1 : ruby2.3 - actualización de seguridad |
VRVDR-44276 | N/D | DSA-4331-1 | CVE-2018-16839, CVE-2018-16842: Debian DSA-4331-1 : curl - actualización de seguridad |
1801t
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-44172 | Bloqueador | Error "interfaces [openvpn] no es válido" notificado en las pruebas mss-clamp |
VRVDR-43969 | Secundaria | La GUI de Vyatta 18.x informa de un uso de memoria de comprobación de estado incorrecto |
VRVDR-43847 | Principal | Rendimiento lento para conversaciones TCP sobre la interfaz de enlace |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-43842 | N/D | DSA-4305-1 | CVE-2018-16151, CVE-2018-16152: Debian DSA4305-1: strongswan – actualización de seguridad |
1801s
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-44041 | Principal | Tiempo de respuesta lento de SNMP ifDescr oid |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-44074 | 9.1 | DSA-4322-1 | CVE-2018-10933: Debian DSA-4322-1: libssh – actualización de seguridad |
VRVDR-44054 | 8.8 | DSA-4319-1 | CVE-2018-10873: Debian DSA-4319-1: spice – actualización de seguridad |
VRVDR-44038 | N/D | DSA-4315-1 | CVE-2018-16056, CVE-2018-16057, CVE-2018- 16058: Debian DSA-4315-1: wireshark – actualización de seguridad |
VRVDR-44033 | N/D | DSA-4314-1 | CVE-2018-18065: Debian DSA-4314-1: net-snmp – actualización de seguridad |
VRVDR-43922 | 7.8 | DSA-4308-1 | CVE-2018-6554, CVE-2018-6555, CVE-2018-7755, CVE-2018-9363, CVE-2018-9516, CVE-2018-10902, CVE-2018-10938, CVE-2018-13099, CVE-2018- 14609, CVE-2018-14617, CVE-2018-14633, CVE- 2018-14678, CVE-2018-14734, CVE-2018-15572, CVE-2018-15594, CVE-2018-16276, CVE-2018- 16658, CVE-2018-17182: Debian DSA-4308-1: linux – actualización de seguridad |
VRVDR-43908 | 9.8 | DSA-4307-1 | CVE-2017-1000158, CVE-2018-1060, CVE-2018- 1061, CVE-2018-14647: Debian DSA-4307-1: python3.5 - actualización de seguridad |
VRVDR-43884 | 7.5 | DSA-4306-1 | CVE-2018-1000802, CVE-2018-1060, CVE-2018- 1061, CVE-2018-14647: Debian DSA-4306-1: python2.7 - actualización de seguridad |
1801r
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-43738 | Principal | Los paquetes ICMP Unreachable que se devuelven a través de la sesión SNAT no se entregan |
VRVDR-43538 | Principal | Se reciben errores de exceso de tamaño en interfaz de enlace |
VRVDR-43519 | Principal | Vyatta-keepalived se ejecuta sin configuración |
VRVDR-43517 | Principal | El tráfico falla cuando el punto final de IPsec basado en VFP/Policy reside en el propio vRouter |
VRVDR-43477 | Principal | La confirmación de la configuración de VPN de IPsec devuelve el aviso "Aviso: no se puede [conmutar VPN net.ipv4.conf.intf.disable_policy], se ha recibido el código de error 65280 |
VRVDR-43379 | Secundaria | Las estadísticas de NAT no se muestran correctamente |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-43837 | 7.5 | DSA-4300-1 | CVE-2018-10860: Debian DSA-4300-1: libarchive-zip-perl –actualización de seguridad |
VRVDR-43693 | N/D | DSA-4291-1 | CVE-2018-16741: Debian DSA-4291-1: mgetty –actualización de seguridad |
VRVDR-43578 | N/D | DSA-4286-1 | CVE-2018-14618: Debian DSA-4286-1: curl -actualización de seguridad |
VRVDR-43326 | N/D | DSA-4280-1 | CVE-2018-15473: Debian DSA-4280-1: openssh -actualización de seguridad |
VRVDR-43198 | N/D | DSA-4272-1 | CVE-2018-5391: Debian DSA-4272-1: actualización de seguridad de linux (FragmentSmack) |
VRVDR-43110 | N/D | DSA-4265-1 | Debian DSA-4265-1 : xml-security-c -actualización de seguridad |
VRVDR-43057 | N/D | DSA-4260-1 | CVE-2018-14679, CVE-2018-14680, CVE-2018-14681, CVE-2018-14682: Debian DSA-4260-1 : libmspack -actualización de seguridad |
VRVDR-43026 | 9.8 | DSA-4259-1 | Debian DSA-4259-1 : ruby2.3 -security updateVRVDR-42994N/ADSA-4257-1CVE-2018-10906: Debian DSA-4257-1 :fuse -actualización de seguridad |
1801q
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-43531 | Principal | Un arranque en 1801p colapsa el kernel en unos 40 segundos |
VRVDR-43104 | Crítico | Falso ARP innecesario sobre red DHCP cuando IPsec está habilitado |
VRVDR-41531 | Principal | IPsec continúa intentando utilizar la interfaz de VFP después de desenlazarla |
VRVDR-43157 | Secundaria | Cuando el túnel salta, la condición de excepción SNMP no se genera correctamente. |
VRVDR-43114 | Crítico | Tras el rearranque, un direccionador en un par HA con una prioridad superior a la de su igual no respeta su propia configuración "preempt false" y se convierte en el maestro inmediatamente después del arranque |
VRVDR-42826 | Secundaria | Con el id remoto “0.0.0.0”, la negociación de iguales falla por discrepancia de pre-shared-key |
VRVDR-42774 | Crítico | El controlador X710 (i40e) envía tramas de control de flujo a una tasa muy alta |
VRVDR-42635 | Secundaria | El cambio de política route-map de redistribución de BGP no tiene efecto |
VRVDR-42620 | Secundaria | Vyatta-ike-sa-daemon genera el error “Command failed: establishing CHILD_SA passthrough-peer” cuando parece que el túnel está activo |
VRVDR-42483 | Secundaria | Error de autenticación de TACACS |
VRVDR-42283 | Principal | El estado de VRRP pasa a FAULT para todas las interfaces cuando se suprime la ip de la interfaz vip |
VRVDR-42244 | Secundaria | La supervisión de flujo solo exporta 1000 muestras al recopilador |
VRVDR-42114 | Crítico | El servicio HTTPS NO DEBE exponer TLSv1 |
VRVDR-41829 | Principal | Volcado de núcleo de plano de datos hasta que el sistema deja de responder con SIP ALG soak test |
VRVR-41683 | Bloqueador | La dirección del servidor de nombres DNS que se aprende a través de VRF no se reconoce de forma consistente |
VRVDR-41628 | Secundaria | Ruta/prefijo desde direccionador-anuncio activo en kernel y en plano de datos, pero ignorado por RIB |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-43288 | 5.6 | DSA-4279-1 | CVE-2018-3620, CVE-2018-3646: Debian DSA-4279- 1 – actualización de seguridad de Linux |
VRVDR-43111 | N/D | DSA-4266-1 | CVE-2018-5390, CVE-2018-13405: Debian DSA- 4266-1 – actualización de seguridad de Linux |
1801n
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-42588 | Secundaria | Configuración de protocolo de direccionamiento confidencial se cuela en registro del sistema |
VRVDR-42566 | Crítico | Después de actualizar de 17.2.0h a 1801m, un día después se produjeron varios rearranques en ambos miembros de HA |
VRVDR-42490 | Principal | Error de VTI-IPSEC IKE SA un minuto después de la transición de VRRP |
VRVDR-42335 | Principal | IPSEC: comportamiento de remote-id “hostname” cambia de 5400 a 5600 |
VRVDR-42264 | Crítico | Sin conectividad a través del túnel SIT - "kernel: sit: non-ECT from 0.0.0.0 with TOS=0xd" |
VRVDR-41957 | Secundaria | Los paquetes NAT bidireccionales son demasiado grandes para GRE; no pueden devolver el código 4 de ICMP Tipo 3 |
VRVDR-40283 | Principal | Los cambios de configuración generan un montón de mensajes de registro |
VRVDR-39773 | Principal | Si se utiliza route-map con el mandato de BGP vrrp-failover, se eliminan todos los prefijos |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-42505 | N/D | DSA-4236-1 | CVE-2018-12891, CVE-2018-12892, CVE-2018-12893: Debian DSA-4236-1: xen - actualización de seguridad |
VRVDR-42427 | N/D | DSA-4232-1 | CVE-2018-3665: Debian DSA 4232-1: xen - actualización de seguridad |
VRVDR-42383 | N/D | DSA-4231-1 | CVE-2018-0495: Debian DSA-4231-1: libgcrypt20 - actualización de seguridad |
VRVDR-42088 | 5.5 | DSA-4210-1 | CVE-2018-3639: Debian DSA-4210-1: xen – actualización de seguridad |
VRVDR-41924 | 8.8 | DSA-4201-1 | CVE-2018-8897, CVE-2018-10471, CVE-2018-10472, CVE-2018-10981, CVE-2018-10982: Debian DSA-4201- 1: xen – actualización de seguridad |
1801m
Publicado el 15 de junio de 2018.
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-42256 | Crítico | No hay tráfico de salida si se suprime el último CHILD_SA establecido |
VRVDR-42084 | Bloqueador | Las sesiones NAT enlazadas a las interfaces de VFP para túneles IPsec PB no se crean para los paquetes que llegan al direccionador, aunque el direccionador esté configurado para ello |
VRVDR-42018 | Secundaria | Cuando se ejecuta "restart vpn", se genera un error "IKE SA daemon: org.freedesktop.DBus.Error.Service.Unknown". |
VRVDR-42017 | Secundaria | Cuando se ejecuta “show vpn ipsec sa” en la copia de seguridad de VRRP, se genera el error “ConnectionRefusedError” relacionado con vyatta-op-vpn- ipsec-vici línea 563 |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-42317 | 5.4 | DSA-4226-1 | CVE-2018-12015: Debian DSA-4226-1: perl – actualización de seguridad |
VRVDR-42284 | 7.5 | DSA-4222-1 | CVE-2018-12020: Debian DSA-4222-1: gnupg2 – actualización de seguridad |
1801k
Publicado el 8 de junio de 2018.
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-42084 | Bloqueador | Las sesiones NAT enlazadas a las interfaces de VFP para túneles IPsec PB no se crean para los paquetes que llegan al direccionador, aunque el direccionador esté configurado para ello |
VRVDR-41944 | Principal | Después de la migración tras error de VRRP, algunos túneles de VTI no se restablecen hasta que se emite "vpn restart" o un restablecimiento de igual |
VRVDR-41906 | Principal | El descubrimiento de PMTU falla porque los mensajes ICMP de tipo 3 y 4 se envían desde de la IP de origen incorrecta |
VRVDR-41558 | Principal | Las indicaciones de fecha y hora notificadas en los rastreos de paquetes no son coherentes con el tiempo real y el reloj del sistema |
VRVDR-41469 | Principal | Una interfaz de enlace descendente no carga el tráfico |
VRVDR-41420 | Principal | Estado de enlace de LACP "u/D" con cambio de modalidad activa-copia de seguridad en LACP |
VRVDR-41313 | Crítico | IPsec – inestabilidad de la interfaz VTI |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR- 42207 | 7.5 | DSA-4217-1 | CVE-2018-11358, CVE-2018-11360, CVE-2018-11362, CVE- 2018-7320, CVE-2018-7334, CVE-2018-7335, CVE02018- 7419, CVE-2018-9261, CVE-2018-9264, CVE-2018-9273: Debian DSA-4217-1: wireshark – actualización de seguridad |
VRVDR- 42013 | N/D | DSA-4210-1 | CVE-2018-3639: ejecución especulativa, variante 4: omisión almacén especulativa / Spectre v4 / Spectre-NG |
VRVDR- 42006 | 9.8 | DSA-4208-1 | CVE-2018-1122, CVE-2018-1123, CVE-2018-1124, CVE-2018- 1125, CVE-2018-1126: Debian DSA-4208-1: procps – actualización de seguridad |
VRVDR- 41946 | N/D | DSA-4202-1 | CVE-2018-1000301: Debian DSA-4202-1: curl – actualización de seguridad |
VRVDR- 41795 | 6.5 | DSA-4195-1 | CVE-2018-0494: Debian DSA-4195-1: wget – actualización de seguridad |
1801j
Publicado el 18 de mayo de 2018.
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-41481 | Secundaria | VRRP en interfaz de enlace no envía anuncio de VRRP |
VRVDR-39863 | Principal | VRRP falla cuando el cliente elimina la instancia de direccionamiento con GRE asociado y el túnel local-dirección forma parte de VRRP |
VRVDR-27018 | Crítico | El archivo de configuración en ejecución es legible a nivel global |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-41680 | 7.8 | DSA-4188-1 | Debian DSA-4188-1: linux – actualización de seguridad |
1801h
Publicado el 11 de mayo de 2018.
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-41664 | Crítico | El plano de datos descarta los paquetes ESP de tamaño MTU |
VRVDR-41536 | Secundaria | Se alcanza el límite start-init del servicio Dnsmasq cuando se añaden más de 4 entradas de host estáticas si el reenvío de dns está habilitado |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR-41797 | 7.8 | DSA-4196-1 | CVE-2018-1087, CVE-2018-8897: Debian DSA-4196-1: actualización de seguridad de linux |
1801g
Publicado el 4 de mayo de 2018.
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-41620 | Principal | El tráfico de la interfaz de vTI deja de enviar tráfico después de que se añada vIF nuevo |
VRVDR-40965 | Principal | El enlace no se recupera después de un bloqueo de un plano de datos |
1801f
Publicado el 23 de abril de 2018.
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-41537 | Secundaria | Ping no funciona sobre el túnel IPsec en 1801d |
VRVDR-41283 | Secundaria | Configd deja de procesar rutas estáticas durante el arranque si la configuración ha inhabilitado las rutas estáticas |
VRVDR-41266 | Principal | La ruta estática que se filtra a VRF no transmite el tráfico a través del túnel mGRE después de un rearranque |
VRVDR-41255 | Principal | Cuando el esclavo se desactiva, el estado de enlace del maestro tarda más de 60 segundos en reflejarlo |
VRVDR-41252 | Principal | Con la VTI desenlazada en la política de zonas, la regla de eliminación se omite en función del orden de confirmación de las reglas de zona |
VRVDR-41221 | Crítico | Actualización de vRouters de 1801b a 1801c a 1801d con una tasa de anomalía del 10 % |
VRVDR-40967 | Principal | La inhabilitación del reenvío IPv6 impide el direccionamiento de paquetes IPv4 de origen de VTI |
VRVDR-40858 | Principal | Interfaz VTI que muestra MTU 1428 causa problemas de TCP PMTU |
VRVDR-40857 | Crítico | El puente Vhost no se activa para la VLAN etiquetada con nombres de interfaz de una longitud determinada |
VRVDR-40803 | Secundaria | Interfaces VIF no están presentes en la salida de “show vrrp” después de rearrancar |
VRVDR-40644 | Principal | IKEv1: las retransmisiones QUICK_MODE no se gestionan correctamente |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR- 41512 | 9.8 | DSA-4172-1 | CVE-2018-6797, CVE-2018-6798, CVE-2018-6913: Debian DSA-4172-1: perl – actualización de seguridad |
VRVDR- 41331 | 6.5 | DSA-4158-1 | CVE-2018-0739: Debian DSA-4158-1: openssl1.0 – actualización de seguridad |
VRVDR- 41330 | 6.5 | DSA-4157-1 | CVE-2017-3738, CVE-2018-0739: Debian DSA-4157-1: openssl – actualización de seguridad |
VRVDR- 41215 | 6.1 | CVE-2018-1059 | CVE-2018-1059 – DPDK vhost fuera de acceso de memoria de host enlazada desde invitados de VM |
1801e
Publicado el 28 de marzo de 2018.
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-39985 | Secundaria | Los paquetes de TCP DF mayores que MTU de túnel GRE se descartan sin que se haya devuelto ninguna fragmentación de ICMP |
VRVDR-41088 | Crítico | ASN ampliado (4 bytes) no se representa internamente como tipo sin firma |
VRVDR-40988 | Crítico | Vhost no se inicia cuando se utiliza con un determinado número de interfaces |
VRVDR-40927 | Crítico | DNAT: SDP en SIP 200 OK no se convierte cuando sigue a una respuesta 183 |
VRVDR-40920 | Principal | Con 127.0.0.1 como listen-address snmpd no se inicia |
VRVDR-40920 | Crítico | ARP no funciona sobre la interfaz SR-IOV enlazada |
VRVDR-40294 | Principal | Dataplane no restaura las colas anteriores después de eliminar un esclavo del grupo de enlace |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR- 41172 | N/D | DSA-4140-1 | DSA 4140-1: actualización de seguridad de libvorbis |
1801d
Publicado el 8 de marzo de 2018.
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-40940 | Principal | Caída del plano de datos relacionada con NAT/cortafuegos |
VRVDR-40886 | Principal | La combinación de icmp name <value> con otras configuraciones para la regla hará que el cortafuegos no cargue |
VRVDR-39879 | Principal | La configuración de enlaces para tramas jumbo falla |
Vulnerabilidades de seguridad resueltas
Número de problema | Puntuación CVSS | Advertencia | Resumen |
---|---|---|---|
VRVDR- 40327 | 9.8 | DSA-4098-1 | |
VRVDR- 39907 | 7.8 | CVE-2017-5717 | Inyección destino rama / CVE-2017-5715 / Spectre, variante 2 |
1801c
Publicado el 7 de marzo de 2018.
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-40281 | Principal | Después de actualizar de 5.2 a una versión más reciente aparece el error "-vbash: show: comando not found" en el modo de funcionamiento |
1801b
Publicado el 21 de febrero de 2018.
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-40622 | Principal | Las imágenes Cloud-init no detectan correctamente si la dirección IP se obtiene del servidor DHCP |
VRVDR-40613 | Crítico | La interfaz Bond no se activa si uno de los enlaces físicos está caído |
VRVDR-40328 | Principal | Las imágenes de cloud-init tardan mucho tiempo en arrancar |
1801a
Publicado el 7 de febrero de 2018.
Problemas resueltos
Número de problema | Prioridad | Resumen |
---|---|---|
VRVDR-40324 | Principal | Los promedios de carga exceden 1.0 sin carga en el direccionador con interfaz de enlace |