Correctifs logiciels de Ciena Vyatta 5600 vRouter (actuels)
Le 31 décembre 2022, toutes les versions 1912 de IBM Cloud Virtual Router Appliance seront obsolètes et ne seront plus prises en charge. Pour conserver vos fonctionnalités actuelles, veillez à effectuer une mise à jour vers la version 2012, 2110 ou 2204 avant le 31 décembre 2022 en ouvrant un cas de support et en demandant une image ISO mise à jour. Une fois l'image ISO reçue, vous pourrez suivre les instructions de Mise à niveau du système d'exploitation pour terminer la mise à jour de votre version.
Depuis janvier 2022, toutes les versions 1801 d'IBM Cloud Virtual Router Appliance (VRA) sont obsolètes et ne sont plus prises en charge. Pour maintenir la prise en charge de votre dispositif VRA, veillez à effectuer une mise à jour vers la version 2012, 2110 ou 2204 dès que possible en ouvrant un cas de support et en demandant une mise à jour ISO. Une fois l'image ISO reçue, vous pourrez suivre les instructions de Mise à niveau du système d'exploitation pour terminer la mise à jour de votre version.
Dernière mise à jour reçue: 15 mars 2025
Dernière documentation publiée: 18 mars 2025
Ce document répertorie les correctifs pour les versions actuellement prises en charge de Vyatta Network OS 5600. Les correctifs sont désignés par une lettre minuscule, qui ne peut pas être “i”, “o”, “l” ou “x”.
Lorsque plusieurs numéros CVE sont traités dans une seule mise à jour, le score CVSS le plus élevé est répertorié.
Pour les dernières notes sur l'édition complètes, consultez les notes sur l'édition dans la documentation Vyatta de Ciena ou ouvrez un cas de support. Pour les informations sur les correctifs archivés pour les versions de Vyatta 5600 OS antérieures à la version 17.2, voir cette rubrique.
Correctifs logiciels Vyatta NOS - 2308e
Sortie: 12 mars 2025
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-65777 | Major | Vyatta avec les pilotes net_i40e et net_ixgbe n'accepte pas les trames jumbo après la mise à niveau vers la version 2308 |
VRVDR-65707 | Critique | Démarrage PXE avec version d' 2308d, le fichier de configuration ne se charge pas |
VRVDR-65685 | Mineur | Silicom ATTv450 Interface de fond de panier bp0p1 Avertissement inconnu lors de la validation |
VRVDR-65677 | Mineur | Les routes BGP ne remplissent pas la table de routage |
VRVDR-65675 | Major | IPSec VPN tunnels ont été fermés avec les journaux Traceback |
VRVDR-65603 | Mineur | Échec de la mise à niveau d' 2110h vers 2308c et 2308d |
VRVDR-65318 | Major | VRRP automatic failback due to Keepalived_vrrp - Un thread timer a expiré |
VRVDR-64527 | Major | Le vérificateur de mise à niveau a échoué sur 2308c avec les messages Invalid URL et symbols not allowed |
VRVDR-58526 | Critique | IPsec n'envoie pas de trappe en cas d'interruption du tunnel |
Vulnérabilités de sécurité résolues
Numéro de problème | Score CVSS | Résumé du conseil |
---|---|---|
VRVDR-65798 | 9.1 | DLA-4075-1 Debian dla-4075: ata-modules-5.10.0-29-armmp-di- mise à jour de sécurité |
VRVDR-65797 | 4.9 | DLA-4074-1 CVE-2025-21490: Debian dla-4074: libmariadb-dev - mise à jour de sécurité |
VRVDR-65776 | 6.5 | DSA-4065-1 CVE-2025-24528: Debian dla-4065: krb5-admin-server- mise à jour de sécurité |
VRVDR-65773 | 7.5 | DLA-4064-1 CVE-2022-49043, CVE-2023-39615, CVE-2023-45322, CVE-2024-25062, CVE-2024-56171, CVE-2025-24928, CVE-2025-27113: Debian dla-4064: libxml2- mise à jour de sécurité |
VRVDR-65772 | 5.3 | DLA-4063-1 CVE-2024-12243: Debian dla-4063: gnutls-bin - mise à jour de sécurité |
VRVDR-65771 | 5.3 | DLA-4061-1 CVE-2024-12133: Debian dla-4061: libtasn1-6- mise à jour de sécurité |
VRVDR-65755 | 6.8 | DLA-4057-1 CVE-2025-26465: Debian dla-4057: openssh-client - mise à jour de sécurité |
VRVDR-65752 | 6.8 | DSA-5868-1 CVE-2025-26465: Mise à jour de sécurité DSA 5868-1 openssh |
VRVDR-65750 | 5.3 | DSA-5867-1 CVE-2024-12243: Mise à jour de sécurité [DSA 5867-1] gnutls28 |
VRVDR-65749 | 7.5 | DSA-5868-1 CVE-2024-11187: Debian dla-4050: bind9- mise à jour de sécurité |
VRVDR-65738 | 5.3 | DSA-5863-1 CVE-2024-12133: Mise à jour de sécurité [DSA 5863-1] libtasn1-6 |
VRVDR-65737 | 8.8 | DLA-4047-1 CVE-2021-3621, CVE-2023-3758: Debian dla-4047: libipa-hbac-dev - mise à jour de sécurité |
VRVDR-65716 | 5.9 | DLA-4032-1 CVE-2023-7250, CVE-2024-26306, CVE-2024-53580: Debian dla-4032: iperf3- mise à jour de sécurité |
VRVDR-65698 | 6.7 | DLA-4016-1 Debian dla-4016: ucf - mise à jour de sécurité |
VRVDR-65696 | 7.5 | DLA-4026-1 CVE-2023-2908, CVE-2023-3316, CVE-2023-3618, CVE-2023-25433, CVE-2023-26965, CVE-2023-26966, CVE-2023-52356, CVE-2024-7006: Debian dla-4026: libtiff-dev - mise à jour de sécurité |
VRVDR-65695 | 9.8 | DLA-4019-1 CVE-2021-28831, CVE-2021-42374, CVE-2021-42378, CVE-2021-42379, CVE-2021-42380, CVE-2021-42381, CVE-2021-42382, CVE-2021-42384, CVE-2021-42385, CVE-2021-42386, CVE-2022-48174, CVE-2023-42364, CVE-2023-42365: Debian dla-4019: busybox - mise à jour de sécurité |
2308d
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-65273 | Major | Le trafic unicast sur sw0 est transmis à tous les ports du commutateur |
VRVDR-65254 | Major | La commande Allow AS ne fonctionne plus après le redémarrage de l'appareil |
VRVDR-65051 | Major | Plantage du démon BGP dans le fil KA |
VRVDR-65040 | Critique | BGP n'annonce pas le sous-réseau 0.0.0.0/x |
VRVDR-65001 | Major | Lorsqu'on utilise un groupe de ressources pour bloquer le port SSH no:22 et le protocole TCP, on bloque tout le trafic TCP. |
VRVDR-64978 | Major | Erreur de retour (Traceback Error): /system/hardware/frus/fru : Failed to run state fn causing ipsec outage (Échec de l'exécution de la fonction d'état causant une panne d'ipsec) |
VRVDR-64966 | Major | IPSec : Inadéquation SPI entre le plan de données et le plan de contrôle |
VRVDR-64858 | Major | Journal des erreurs : /interfaces/bonding/dp0bond2/vrrp: Node exists log message after upgrade to 2308C |
VRVDR-64834 | Major | L'utilisateur de Tacacs n'est pas en mesure d'effectuer un SSH sur un appareil directement connecté |
VRVDR-64818 | Critique | dataplane se bloque même après avoir supprimé sflow lors de la mise à jour vers 2204g |
VRVDR-64788 | Critique | Vidages centraux observés après la mise à niveau de l'unité vers 2204g avec la configuration sflow |
VRVDR-64749 | Critique | Les interfaces LACP bonding sont en panne après la mise à jour vers le 2308c |
VRVDR-64747 | Critique | Dataplane se bloque après la mise à jour de 2012p à 2204g avec la configuration sflow |
VRVDR-64621 | Mineur | Minuteur de recomposition de la phase 2 IPsec affichant des valeurs négatives |
VRVDR-64584 | Mineur | Message d'erreur CLI (Error : vici : malformed message : expected beginning of message element) apparaissant lors de l'utilisation des commandes show vpn |
VRVDR-64454 | Major | Le suivi des routes VRRP ne fonctionne pas correctement |
VRVDR-64357 | Mineur | Journal des erreurs :vyatta-dataplane.service[[dataplane2719]:] DATAPLANE : Failed pack expired session xxx" |
VRVDR-64247 | Major | Prise en charge de Mellanox MT28850 ConnectX-6 |
VRVDR-64246 | Major | Configuration/Activation de l'interface virtio sur la machine virtuelle Vyatta crashée |
VRVDR-64242 | Major | la commande opérationnelle 'show arp' renvoie des erreurs d'accès pour l'utilisateur de niveau opérateur |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-65540 | 7.5 | DLA-3935-1 | Debian dla-3935: distro-info-data - mise à jour de sécurité |
VRVDR-65515 | 6.5 | DLA-3922-1 | CVE-2023-23931, CVE-2023-49083: Debian dla-3922: python-cryptography-doc - mise à jour de sécurité |
VRVDR-65479 | 7.8 | DLA-3910-1 | CVE-2022-1304: Debian dla-3910: comerr-dev - mise à jour de sécurité |
VRVDR-65471 | 7.3 | DLA-3907-1 | CVE-2021-36690, CVE-2023-7104: Debian dla-3907: lemon - mise à jour de sécurité |
VRVDR-65470 | 9.8 | DLA-3906-1 | Debian dla-3906: libwireshark-data - mise à jour de sécurité |
VRVDR-65457 | 5.3 | DLA-3898-1 | CVE-2024-28182: Debian dla-3898: libnghttp2-14- mise à jour de sécurité |
VRVDR-65432 | 4.9 | DLA-3891-1 | CVE-2024-21096: Debian dla-3891: libmariadb-dev - mise à jour de sécurité |
VRVDR-65377 | 6.1 | DLA-3878-1 | CVE-2016-3709, CVE-2022-2309: Debian dla-3878: libxml2- mise à jour de sécurité |
VRVDR-65376 | 5.9 | DLA-3876-1 | CVE-2022-40897, CVE-2024-6345: Debian dla-3876: python-setuptools-doc - mise à jour de sécurité |
VRVDR-65375 | 5.3 | DLA-3875-1 | Nessus Scan : CVE-2024-28834, CVE-2024-28835: Debian dla-3875: gnutls-bin - mise à jour de sécurité |
VRVDR-65363 | 5.9 | DLA-3859-1 | CVE-2023-7008, CVE-2023-50387, CVE-2023-50868: Debian dla-3859: libnss-myhostname - mise à jour de sécurité |
VRVDR-65153 | 7.5 | DSA-5734-1 | CVE-2024-0760 CVE-2024-1737 CVE-2024-1975 CVE-2024-4076: [DSA 5734-1] Mise à jour de sécurité de bind9 |
VRVDR-65092 | 7.8 | DSA-5730-1 | [DSA 5730-1] Mise à jour de sécurité pour linux |
VRVDR-65071 | 9.1 | DSA-5726-1 | CVE-2024-37370, CVE-2024-37371: Debian dsa-5726: krb5-admin-server- mise à jour de sécurité |
VRVDR-64980 | 7.8 | DSA-5702-1 | CVE-2024-4453: Mise à jour de sécurité [DSA 5702-1] gst-plugins-base1.0 |
VRVDR-64836 | 8.1 | DSA-5682-2 | CVE-2024-34397: [DSA 5682-2] Mise à jour de régression de glib2.0 |
VRVDR-64820 | 8.6 | DSA-5679-1 | CVE-2022-48624, CVE-2024-32487: Debian dsa-5679: less - mise à jour de sécurité |
VRVDR-64819 | 9.7 | DSA-5678-1 | CVE-2024-33599, CVE-2024-33600, CVE-2024-33601, CVE-2024-33602: Debian dsa-5678: glibc-doc - mise à jour de sécurité |
VRVDR-64708 | 8.2 | DSA-5673-1 | CVE-2024-2961: Debian dsa-5673: glibc-doc - mise à jour de sécurité |
VRVDR-63307 | 6.5 | DSA-5559-1 | [DSA 5559-1] Mise à jour de sécurité de wireshark |
VRVDR-61797 | 5.9 | DSA-5477-1 | CVE-2022-2127, CVE-2023-3347, CVE-2023-34966, CVE-2023-34967, CVE-2023-34968: Debian DSA-5477-1: samba - mise à jour de sécurité |
Nouvelles fonctionnalités
Aucune nouvelle fonctionnalité ou commande n'a été ajoutée dans cette version. Il existe un problème potentiel connu :
Pour 2308d, lorsqu'un Vyatta est approvisionné, il n'y a que deux interfaces sur le périphérique, 'dp0bond0
et 'dp0bond1
. Vous devez ajouter un VIF pour tous les VLAN associés pour lesquels le Vyatta effectuera le
routage. La première fois que vous ajoutez un VIF à " dp0bond0
ou " dp0bond1
avec une configuration VRRP, l'appareil bascule. Par exemple, si vous ajoutez un VIF pour le VLAN 1000 à 'dp0bond0
,
et qu'il s'agit du premier VIF que vous configurez, le Vyatta exécutera un basculement une fois qu'il sera approvisionné. Par conséquent, si le Vyatta est défini comme maître, il deviendra backup. Toutefois, si vous ajoutez un deuxième VIF
à la même interface, il n'y aura pas de basculement à moins que vous n'ajoutiez un VIF à l'autre interface pour la première fois. Les configurations VIF suivantes ne provoqueront pas de basculement, jusqu'à ce que vous les supprimiez toutes.
La suppression du dernier VIF d'une interface entraîne également un basculement. Par conséquent, la suppression de tous les VIF de " dp0bond0
entraînera son basculement en tant que sauvegarde. Il s'agit du seul problème
connu pour cette version.
Cette version n'a pas encore été entièrement testée avec les cartes d'interface réseau x540. Gardez cela à l'esprit si vous procédez à une mise à niveau.
2204h
Problèmes résolus
Cette version contient des mesures d'atténuation pour l'attaque SSH Terrapin. Un client et un serveur correctement corrigés ne présentent pas cette vulnérabilité, mais le client doit prendre en charge un échange de clés strict pour que cette vulnérabilité soit totalement atténuée.
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-64818 | Critique | Panne du plan de données lors de la mise à niveau vers 2204g |
VRVDR-64788 | Critique | Vidages centraux observés après la mise à niveau de l'unité vers 2204g avec la configuration sflow |
VRVDR-64787 | Critique | Panne de plan de données observée après la mise à niveau vers 2204g |
VRVDR-64747 | Critique | Le plan de données tombe en panne après la mise à niveau vers 2204g avec la configuration sflow |
VRVDR-64621 | Mineur | Minuteur de recomposition de la phase 2 IPsec affichant des valeurs négatives |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-64843 | 6.5 | DLA-3811-1 | CVE-2024-3651: Debian dla-3811: mise à jour de sécurité pypy-idna |
VRVDR-64821 | 8.2 | DLA-3807-1 | CVE-2024-2961: Debian dla-3807: glibc-doc-security update |
VRVDR-64784 | 7.2 | DLA-3806-1 | Debian dla-3806: mise à jour de sécurité distro-info-data |
VRVDR-64776 | 5.3 | DLA-3804-1 | CVE-2024-28182: Debian dla-3804: libnghttp2-14-mise à jour de sécurité |
VRVDR-64696 | 7.5 | DLA-3789-1 | Debian dla-3789: mise à jour de sécurité libdatetime-timezone-perl |
VRVDR-64695 | 7.3 | DLA-3788-1 | Debian dla-3788: tzdata - mise à jour de sécurité |
VRVDR-64596 | 7.5 | DLA-3783-1 | CVE-2023-52425: Debian dla-3783: mise à jour de sécurité expat |
VRVDR-64586 | 5.5 | DLA-3782-1 | CVE-2021-37600, CVE-2024-28085: Debian dla-3782: mise à jour de sécurité bsdutils |
VRVDR-64478 | 7.8 | DLA-3772-1 | CVE-2023-6597, CVE-2024-0450: Debian dla-3772: idle-python3.7-mise à jour de sécurité |
VRVDR-64477 | 6.2 | DLA-3771-1 | CVE-2024-0450: Debian dla-3771: mise à jour de sécurité idle-python2.7 |
VRVDR-64411 | 8.8 | DLA-3763-1 | CVE-2023-27534: Debian dla-3763: mise à jour de sécurité curl |
VRVDR-64367 | 7.1 | DLA-3759-1 | CVE-2023-2861, CVE-2023-3354, CVE-2023-5088: Debian dla-3759: qemu-mise à jour de sécurité libtiff-dev-mise à jour de sécurité |
VRVDR-64365 | 7.5 | DLA-3757-1 | CVE-2023-5388, CVE-2024-0743: Debian dla-3757: libnss3-mise à jour de sécurité |
VRVDR-64314 | 2.8 | DLA-3755-1 | Debian dla-3755: mise à jour de sécurité tar |
VRVDR-64179 | 7.5 | DLA-3746-1 | CVE-2023-4511, CVE-2023-4513, CVE-2023-6175, CVE-2024-0208:Debian dla-3746: libwireshark-data - mise à jour de sécurité |
VRVDR-64106 | 7.5 | DLA-3740-1 | CVE-2023-5981, CVE-2024-0553: Debian dla-3740: gnutls-bin |
Nouvelles fonctionnalités
Aucune nouvelle fonction ou commande n'a été ajoutée dans cette version
2308c
Problèmes résolus
Cette version contient des mesures d'atténuation pour l'attaque SSH Terrapin. Un client et un serveur correctement corrigés ne présentent pas cette vulnérabilité, mais le client doit prendre en charge un échange de clés strict pour que cette vulnérabilité soit totalement atténuée.
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-64312 | Major | Impossible d'ajouter plusieurs paires moniteur de chemin / stratégie sous un seul groupe VRRP |
VRVDR-64042 | Critique | LACP Bonding, qui comprend Intel X540/X520, transmet des paquets ARP non balisés sur les interfaces vlan (802.1q) |
VRVDR-63951 | Critique | LACP Bonding, comprenant Intel X710, transmet des paquets ARP non balisés sur des interfaces vlan (802.1q) |
VRVDR-63861 | Critique | Echec du démarrage de SSH après la mise à niveau vers 2308a |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-64313 | 7.3 | DSA-5638-1 | CVE-2024-24806: Debian dsa-5638: libuv1-mise à jour de sécurité |
VRVDR-63936 | 7.5 | DSA-5621-1 | CVE-2023-4408, CVE-2023-5517, CVE-2023-5679, CVE-2023-6516, CVE-2023-50387, CVE-2023-50868: Debian dsa-5621: bind9-mise à jour de sécurité |
Nouvelles fonctionnalités
La branche 2308 est basée sur Debian 11. Toutes les éditions précédentes de Vyatta sont bsaed sur Debian 10, de sorte que de nombreux fichiers binaires et bibliothèques sous-jacents sur le système d'exploitation ont été mis à niveau vers différentes versions, de SSH au démon IPsec, entre autres.
Problèmes connus
La suppression d'un VIF participant à VRRP sur l'unité maître peut entraîner une reprise en ligne. Ce n'est pas strictement un bogue, mais plutôt la façon dont le processus keepalived gère la suppression de l'interface. La reprise en ligne
se produit car lorsque l'interface est supprimée de la configuration VRRP, le processus keepalived envoie un message de diffusion VRRP final à partir du VIF que vous supprimez avec une priorité de 0
. Il s'agit d'une priorité
spéciale pour indiquer que le périphérique ne participe plus à VRRP sur ce domaine de diffusion. L'unité de sauvegarde reçoit ce paquet de priorité 0
et l'interprète comme le maître est en cours d'arrêt. Après quelques millisecondes,
la sauvegarde prend le contrôle de la paire et devient elle-même maître. (L'ajout ou la suppression d'adresses IP dans l'interface ne semble pas être à l'origine de ce problème, mais uniquement la suppression complète de l'interface.)
Solution palliative: si vous supprimez un VIF entièrement d'un périphérique, supprimez d'abord le VIF de la sauvegarde. Cette action n'invite pas à effectuer une reprise en ligne. IBM discute de ce comportement avec le fournisseur pour voir si ce comportement peut être modifié car la suppression précédente d'un VIF n'a pas provoqué ce comportement inattendu.
2204g
Problèmes résolus
Cette version contient des mesures d'atténuation pour l'attaque SSH Terrapin. Un client et un serveur correctement corrigés ne présentent pas cette vulnérabilité, mais le client doit prendre en charge un échange de clés strict pour que cette vulnérabilité soit totalement atténuée.
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-63709 | Major | Mise à niveau d' 2012g vers 2204f cause erreur « requête de stratégie échouée : argument non valide (22) » |
VRVDR-63659 | Major | Mellanox MT28800 ConnectX-5 SR-IOV : l'interface est en panne avec le MTU jumbo configuré |
VRVDR-62364 | Critique | Mellanox MT28800 ConnectX-5 SR-IOV : l'interface est en panne après la configuration du MTU jumbo |
VRVDR-62355 | Major | Mellanox MT28800 ConnectX-5: la réception d'une trame jumbo sur une interface configurée non jumbo provoque un plantage du plan de données |
VRVDR-61066 | Major | La configuration de liste de communautés accepte des valeurs de communauté alphanumériques |
VRVDR-60048 | Critique | Battement de la route BGP par défaut lors de l'échec d' IPv6 |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-63878 | 8.8 | DLA-3732-1 | CVE-2023-7090, CVE-2023-28486, CVE-2023-28487:Debian dla-3732: mise à jour de sécurité sudo |
VRVDR-63866 | 7.5 | DLA-3726-1 | CVE-2023-3341: Debian dla-3726: bind9-mise à jour de sécurité |
VRVDR-63808 | 4.9 | DLA-3722-1 | CVE-2023-22084: Debian dla-3722: mise à jour de sécurité libmariadb-dev |
VRVDR-63807 | 6.1 | DLA-3715-1 | CVE-2024-22195: Debian dla-3715: python-jinja2-mise à jour de sécurité |
VRVDR-63718 | 9.8 | DLA-3711-1 | Debian dla-3711: linux-config-5.10-mise à jour de sécurité |
VRVDR-63601 | 6.5 | DLA-3692-1 | CVE-2023-28322, CVE-2023-46218: Debian DLA-3692-1: mise à jour de sécurité curl-LTS |
VRVDR-63600 | 7.1 | DLA-3689-1 | CVE-2020-0556, CVE-2023-45866: Debian DLA-3689-1: mise à jour de sécurité bluez-LTS |
VRVDR-63432 | 6.7 | DLA-3682-1 | CVE-2021-39537, CVE-2023-29491: Debian DLA-3682-1: ncurses-mise à jour de sécurité LTS |
VRVDR-63358 | 7.5 | DLA-3660-1 | CVE-2023-5981: Debian DLA-3660-1: gnutls28-LTSsecurity update |
VRVDR-63175 | 7.1 | DLA-3649-1 | CVE-2023-43803: Debian DLA-3649-1: python-urllib3- LTS |
VRVDR-63133 | 7.5 | DLA-3646-1 | CVE-2023-34058, CVE-2023-34059: Debian DLA-3646-1: mise à jour de sécurité open-vm-tools-LTS |
VRVDR-63021 | 7.2 | DLA-3639-1 | Debian DLA-3639-1: distro-info-data-LTS databaseupdate |
VRVDR-62708 | 7.5 | DLA-3634-1 | CVE-2020-25648, CVE-2023-4421: Debian DLA-3634-1: mise à jour de sécurité nss-LTS |
VRVDR-62675 | 7.2 | DLA-3629-1 | CVE-2019-10222, CVE-2020-1700, CVE-2020-1760,CVE-2020-10753, CVE-2020-12059, CVE-2020-25678,CVE-2020-27781, CVE-2021-3524,CVE-2021-3531,CVE-2021-3979, CVE-2021-20288, CVE-2023-43040:Debian DLA-3629-1: ceph-Mise à jour de sécurité LTS |
VRVDR-62674 | 6.5 | DLA-3628-1 | CVE-2023-34969: Debian DLA-3628-1: mise à jour de sécurité dbus-LTS |
VRVDR-62511 | 6.5 | DLA-3626-1 CVE-2023-36054: Debian DLA-3626-1: krb5-Mise à jour de sécurité LTS | |
VRVDR-62466 | 7.5 | DLA-3621-1 | CVE-2020-11080, CVE-2023-44487: Debian DLA-3621-1: nghttp2-Mise à jour de sécurité LTS |
VRVDR-62378 | 9.8 | DLA-3614-1 | CVE-2022-48560, CVE-2022-48564, CVE-2022-48565,CVE-2022-48566, CVE-2023-40217: Debian DLA-3614-1: python3.7-Mise à jour de sécurité LTS |
VRVDR-62377 | 5.9 | DLA-3613-1 | CVE-2023-28321, CVE-2023-38546: Debian DLA 3613-1: mise à jour de sécurité curl-LTS |
VRVDR-62332 | 9.8 | DLA-3610-1 | CVE-2018-20060, CVE-2019-9740, CVE-2019-11236,CVE-2019-11324, CVE-2020-26116, CVE-2020-26137,CVE-2023-43804: Debian DLA-3610-1: python-urllib3-Mise à jour de sécurité LTS |
VRVDR-62321 | 8.1 | DLA-3604-1 | CVE-2020-24165, CVE-2023-0330, CVE-2023-3180:Debian DLA-3604-1: mise à jour de sécurité qemu-LTS |
VRVDR-62320 | 5.3 | DLA-3602-1 | CVE-2023-43785 CVE-2023-43786 CVE-2023-43787:Debian DLA-3602-1: libx11-Mise à jour de sécurité LTS |
VRVDR-62319 | 9.8 | DLA-3605-1 | CVE-2023-4692, CVE-2023-4693: Debian DLA-3605-1: grub2-Mise à jour de sécurité LTS |
VRVDR-62290 | 7.5 | DLA-3597-1 | CVE-2023-20900: Debian DLA-3597-1: open-vm tools-mise à jour de sécurité LTS |
VRVDR-62282 | 7.8 | DLA-3588-1 | CVE-2023-4752, CVE-2023-4781: Debian DLA-3588-1: mise à jour de sécurité vim-LTS |
VRVDR-62281 | 6.5 | DLA-3586-1 | CVE-2020-19189: Debian DLA-3586-1: ncurses-mise à jour de sécurité LTS |
VRVDR-58905 | 7.5 | CVE-2022 40617 | strongSwan: CVE-2022-40617 / Des URI non fiables pour la vérification de la révocation pourraient conduire à des DoS |
Nouvelles fonctionnalités
VRVDR-62366 | Majeur | VRRP: L'ajout ou le retrait de VRRP entraîne le changement de l'état de TOUS les routeurs virtuels avec la valeur "preempt true" |
VRVDR-60048 | Flapping BGP Route par défaut lors de l'échec d' IPv6 |
Évite de résoudre le nexthop BGP à l'aide de la route par défaut ou via une route BGP à diffusion unique, car cela peut entraîner une attrition constante de l'installation de la route BGP dans la côte, en raison de la sélection alternative du chemin d'accès BGP.
VRVDR-62366 | VRRP: L'ajout ou le retrait de VRRP entraîne le changement de l'état de TOUS les routeurs virtuels avec la valeur "preempt true" |
VRRP préserve désormais l'état des groupes VRRP dans les modifications de configuration, quel que soit le paramètre de préemption. Auparavant, cette conservation n'était appliquée qu'aux groupes VRRP configurés avec preempt défini sur false.
2308a
Problèmes résolus
Cette version contient des correctifs pour les problèmes précédents concernant les cartes d'interface réseau x540 et VRRP.
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-62331 | Critique | Incohérence dans les journaux d'authentification utilisateur réussie observée lors de la connexion via telnet, ssh et tacacs+ utilisateur |
VRVDR-62257 | Critique | HTTP (S) le trafic n'étant pas catégorisé comme « type web » |
VRVDR-62228 | Major | Corriger le message du journal du programme de correction |
VRVDR-61939 | Blocage | Le service de télémétrie rejette les chemins valides car ils ne sont pas valides |
VRVDR-61856 | Major | BGP: temporisateur d'arrêt approprié non hérité |
VRVDR-61372 | Critique | BGP: route agg atomique-mappe non appliquée pour la route existante |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-62998 | 7.5 | DSA-5543-1 CVE-2023-34058, CVE-2023-34059: Debian DSA-5543-1: open-vm-tools - mise à jour de sécurité | |
VRVDR-62671 | 9.1 | Mise à jour de sécurité DSA-5533-1 [DSA 5533-1] gst-plugins-bad1.0 | |
VRVDR-62316 | 9.8 | DSA-5519-1 CVE-2023-4692, CVE-2023-4693: Debian DSA-5519-1: grub2-mise à jour de sécurité | |
VRVDR-62307 | 5.3 | DSA-5517-1 CVE-2023-43785 CVE-2023-43786 CVE-2023-43787: [DSA 5517-1] Mise à jour de sécurité de libx11 | |
VRVDR-62273 | 6.5 | DSA-5517-1 CVE-2023-4527, CVE-2023-4806, CVE-2023-4911: Debian DSA-5514-1: glibc - mise à jour de sécurité | |
VRVDR-62219 | 9.8 | DSA-5505-1 CVE-2023-41910: Debian DSA-5505-1: lldpd-mise à jour de sécurité | |
VRVDR-62211 | 7.5 | DSA-5504-1 CVE-2023-3341, CVE-2023-4236: Debian DSA-5504-1: bind9-mise à jour de sécurité | |
VRVDR-62162 | 8.8 | DSA-5497-2 [Mise à jour de la sécurité DSA 5497-2] libwebp | |
VRVDR-62152 | 8.8 | DSA-5497-1 [DSA 5497-1] Mise à jour de sécurité libwebp | |
VRVDR-61935 | 7.5 | DSA-5475-1 CVE-2022-40982, CVE-2023-20569: Debian DSA-5475-1: mise à jour de sécurité linux | |
VRVDR-61866 | 7.8 | DSA-5480-1 [DSA-5480-1] : mise à jour de sécurité linux | |
VRVDR-61790 | 7.8 | DSA-5476-1 [DSA 5476-1] Mise à jour de sécurité gst-plugins-ugly1.0 | |
VRVDR-61727 | 7.1 | DSA-5448-1 [DSA 5448-1] Mise à jour de sécurité linux |
2204f
Problèmes résolus
Cette version contient des correctifs pour les problèmes précédents concernant les cartes d'interface réseau x540 et VRRP.
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-61825 | Major | QoS Shaper ne fonctionne pas pour Mellanox ConnectX-5 |
VRVDR-61678 Majeur | L'état VRRP reste maître-maître avec pilote d'interface net_ixgbe | |
VRVDR-61556 Majeur | panne du plan de données dans le pilote de mode d'interrogation MLX5 | |
VRVDR-61510 Majeur | L'interface de liaison est arrêtée après “ICR0: message de programmation malveillante détecté pour le pilote pmd i40e | |
VRVDR-61276 | Critique | La panne du plan de données / RIBd entraîne la reprise en ligne de VRRP |
VRVDR-60872 | Major | L'augmentation continue du fichier opd.log entraîne une consommation d'espace disque et des problèmes |
VRVDR-60589 | Major | Le nouveau VIF VRRPv3 dans l'instance de routage affiche l'état FAULT |
VRVDR-60453 | Major | Echec de l'initialisation des interfaces Mellanox ConnectX-5 VF sur 16 systèmes d'UC |
VRVDR-46123 | Critique | Commande de copie: La copie SCP donne curl: (67) Echec d'authentification lorsqu'aucun mot de passe n'est fourni |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-62201 | 9.8 | DLA-3575-1 CVE-2021-23336, CVE-2022-0391, CVE-2022-48560, CVE-2022-48565, CVE-2022-48566, CVE-2023-24329, CVE-2023-40217: Debian DLA-3575-1: python2.7-Mise à jour de sécurité LTS | |
VRVDR-62185 | 9.8 | DLA-3567-1 CVE-2020-22217: Debian DLA-3567-1: mise à jour de sécurité c-ares-LTS | |
VRVDR-61846 | 9.8 | DLA-3532-1 CVE-2023-38408: Debian DLA-3532-1: mise à jour de sécurité openssh-LTS | |
VRVDR-62184 | 9.6 | DLA-35750-1 CVE-2023-4863: Debian DLA-3570-1: mise à jour de sécurité libwebp-LTS | |
VRVDR-62107 | 8.1 | DLA-3559-1 CVE-2019-13115, CVE-2019-17498, CVE-2020-22218: Debian DLA-3559-1: libssh2-Mise à jour de sécurité LTS | |
VRVDR-60642 | 5.4 | DLA-3388-1 CVE-2021-44225: Debian DLA-3388-1: mise à jour de sécurité keepalived-LTS | |
VRVDR-61843 | 5.3 | DLA-3530-1 CVE-2023-3446, CVE-2023-3817: Debian DLA-3530-1: mise à jour de sécurité openssl-LTS | |
VRVDR-61845 | 3.9 | DLA-3531-1 CVE-2023-20867: Debian DLA-3531-1: mise à jour de sécurité open-vm-tools-LTS |
2204e
Problèmes résolus
Les dispositifs de passerelle Vyatta utilisant la carte d'interface réseau Intel X540 série ont rencontré des problèmes VRRP. Effectuez une mise à niveau vers 2204e uniquement si votre dispositif de passerelle utilise la carte d'interface
réseau X710. Pour les passerelles avec X540, vous devez utiliser la dernière version de 2012 jusqu'à ce que les problèmes VRRP soient résolus dans 2204. La commande lspci | grep Eth
affiche le type de contrôleur NIC sur votre
système Vyatta.
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-61123 | Critique | VRRPv3 IPv6 RFC: la désactivation de la préemption entraîne la reprise en ligne |
VRVDR-60873 | Critique | Volets BGP lors de l'ajout/le retrait d'interfaces vfp ou vip entraînant une indisponibilité |
VRVDR-60797 | Blocage | Les voisins eBGP ne sont pas établis |
VRVDR-60699 | Mineur | La suppression de VIF entraîne la reprise en ligne de VRRP |
VRVDR-60644 | Major | Le changement d'action de mappe de routage ne se propage pas au niveau Quagga |
VRVDR-60580 | Critique | Le plan de données ne parvient pas à redémarrer si la détection aléatoire est configurée |
VRVDR-60386 | Major | La création d'un VIF entraîne une reprise en ligne VRRP (des interfaces du même groupe de synchronisation) |
VRVDR-60065 | Major | Fuites de mémoire dans le DPDK et le plan de données |
VRVDR-60041 | Major | Mise à niveau de 1912t vers 2012n, segfault a eu lieu (dp/master-csync) |
VRVDR-60008 | Major | Erreur de gestion de compte PAM: autorisation refusée |
VRVDR-59856 | Major | Message de stockage VRRP manquant dans Minster |
VRVDR-59610 | Critique | Panne du plan de données dans cds_lfht_first sur spoke2 |
VRVDR-59057 | Critique | L'allocation de file d'attente TX et RX de l'interface de plan de données dans 2204c est inférieure à celle attendue par rapport à 2110f |
VRVDR-58646 | Blocage | Augmenter la longueur des zones de description |
VRVDR-58593 | Critique | Plan de données / bfd: rc/zsock.c:88: zsock_new_checked: Echec de l'assertion'self-> handle' |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-60682 | 9.8 | DLA-3398-1 | CVE-2023-27533, CVE-2023-27535, CVE-2023-27536, CVE-2023-27538: Debian DLA-3398-1: mise à jour de sécurité curl-LTS |
VRVDR-60648 | 7.5 | DLA-3393-1 | CVE-2021-22569, CVE-2021-22570, CVE-2022-1941:Debian DLA-3393-1: protobuf-Mise à jour de sécurité LTS |
VRVDR-60604 | 7.5 | DLA-3389-1 | CVE-2020-27827, CVE-2021-43612: Debian DLA-3389-1: mise à jour de sécurité lldpd-LTS |
VRVDR-60559 | 5.9 | DLA-3374-1 | CVE-2023-27371: Debian DLA-3374-1: mise à jour de sécurité libmicrohttpd-LTS |
VRVDR-60552 | 7.8 | DLA-3377-1 | CVE-2023-26604: Debian DLA-3377-1: mise à jour de sécurité systemd-LTS |
VRVDR-60496 | 5.5 | DSA-5378-1 | CVE-2022-23824, CVE-2022-42331, CVE-2022-42332, CVE-2022-42333, CVE-2022-42334: Debian DSA-5378-1: xen-mise à jour de sécurité |
VRVDR-60489 | 8.6 | DLA-3367-1 | Debian DLA-3367-1: libdatetime-timezone-perl - Mise à jour de sécurité LTS |
VRVDR-60488 | 8.6 | DLA-3366-1 | Debian DLA-3366-1: tzdata - Mise à jour de sécurité de la LTS |
VRVDR-60448 | 9.1 | DLA-3363-1 | CVE-2019-20454, CVE-2022-1586, CVE-2022-1587: Debian DLA-3363-1: pcre2-Mise à jour de sécurité LTS |
VRVDR-60447 | 8.6 | DLA-3355-1 | Debian DLA-3355-1: mise à jour de sécurité xapian-core-LTS |
VRVDR-60407 | 8.8 | DLA-3362-1 | CVE-2020-14394, CVE-2020-17380, CVE-2020-29130, CVE-2021-3409, CVE-2021-3592, CVE-2021-3593, CVE-2021-3594, CVE-2021-3595, CVE-2022-0216, CVE-2022-1050: Debian DLA-3362-1: qemu-mise à jour de sécurité |
VRVDR-60266 | 8.6 | DLA-3337-1 | Debian DLA-3337-1: mariadb-10.3-Mise à jour de sécurité LTS |
VRVDR-60264 | 5.5 | DLA-3333-1 | CVE-2023-0795, CVE-2023-0796, CVE-2023-0797, CVE-2023-0798, CVE-2023-0799, CVE-2023-0800, CVE-2023-0801, CVE-2023-0802, CVE-2023-0803, CVE-2023-0804Debian DLA-3333-1: tiff-mise à jour de sécurité |
VRVDR-60263 | 9.1 | DLA-3327-1 | CVE-2020-6829, CVE-2020-12400, CVE-2020-12401, CVE-2020-12403, CVE-2023-0767: Debian DLA-3327-1: mise à jour de sécurité nss-LTS |
VRVDR-60237 | 6.5 | DLA-3331-1 | Analyse Nessus: CVE-2023-23931: Debian DLA-3331-1: mise à jour de sécurité python-cryptography-LTS |
VRVDR-60234 | 7.4 | DLA-3325-1 | CVE-2022-2097, CVE-2022-4304, CVE-2022-4450, CVE-2023-0215, CVE-2023-0286: Debian DLA-3325-1: mise à jour de sécurité openssl-LTS |
VRVDR-60210 | 7.5 | DLA-3323-1 | CVE-2022-4904: Debian DLA-3323-1: mise à jour de sécurité c-ares-LTS |
VRVDR-60202 | 5.9 | DLA-3321-1 | CVE-2023-0361: Debian DLA-3321-1: gnutls28-Mise à jour de sécurité LTS |
VRVDR-60171 | 6.5 | DLA-3313-1 | CVE-2022-4345, CVE-2023-0411, CVE-2023-0412, CVE-2023-0413, CVE-2023-0415, CVE-2023-0417:Debian DLA-3313-1: mise à jour de sécurité wireshark-LTS |
VRVDR-60132 | 8.6 | DLA-3312-1 | Debian DLA-3312-1: mise à jour de sécurité shim-LTS |
2012p
Problèmes résolus
En raison de problèmes VRRP et de bogues dans la version 2012, la suppression d'un VIF sur le système Vyatta principal entraîne une reprise en ligne pour toutes les autres interfaces du même groupe de synchronisation. En outre, la désactivation
d'une interface sur le système Vyatta principal entraîne une erreur de toutes les interfaces du même groupe de synchronisation que cette interface. Pour éviter cette reprise en ligne, vous pouvez remplacer le paramètre sync-group de l'interface
par un paramètre autre que le paramètre par défaut avant de le désactiver ou de le supprimer. Si vous souhaitez ajouter à nouveau l'interface dans la configuration ou si vous souhaitez réactiver l'interface, validez cette modification avant
de l'ajouter à nouveau au groupe de synchronisation d'origine. Sinon, la même reprise en ligne se produit à nouveau. Vous devez également vérifier que vos règles de pare-feu autorisent VRRP et que vos configurations VRRP, telles que preempt false
,
priority
(253 sur la sauvegarde par défaut et 254 sur la sauvegarde principale par défaut) et advertise-interval
(la valeur par défaut est 1), sont toutes définies sur la même valeur pour chaque VIF. Cette opération
est requise pour disposer d'un cluster VRRP stable.
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-60094 | Major | VRRP ne fonctionne pas correctement si plusieurs instances vrrp ont le même groupe vrrp-sync configuré |
VRVDR-60065 | Major | Fuites de mémoire dans le DPDK et le plan de données |
VRVDR-60041 | Major | Mise à niveau de 1912t vers 2012n, segfault a eu lieu (dp/mastercsync) |
VRVDR-60008 | Major | Erreur de gestion de compte PAM: autorisation refusée |
VRVDR-59602 | Major | Transitions VRRP de MASTER à BACKUP lors de la création d'une nouvelle interface VIF |
VRVDR-59174 | Major | Echec du démarrage d'IPsec après la mise à niveau vers 2012m et la reprise en ligne VRRP |
VRVDR-59062 | Major | Echec d'IPsec lors du réamorçage après la mise à niveau de 1912 à 2012m |
VRVDR-55060 | Critique | ribd coredump dans zv_exp_l_string |
VRVDR-54588 | Major | Les valeurs renvoyées pour vyatta-system-v1/system/cpu-history/cpu-data ne sont pas conformes au modèle YANG |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-60496 | 5.5 | DSA-5378-1 | CVE-2022-23824, CVE-2022-42331, CVE-2022-42332, CVE-2022-42333, CVE-2022-42334: Debian DSA-5378-1: xen-mise à jour de sécurité |
VRVDR-60489 | N/A | DLA-3367-1 | Debian DLA-3367-1: libdatetime-timezone-perl - Mise à jour de sécurité LTS |
VRVDR-60488 | N/A | DLA-3366-1 | Debian DLA-3366-1: tzdata - Mise à jour de sécurité de la LTS |
VRVDR-60448 | 9.1 | DLA-3363-1 | CVE-2019-20454, CVE-2022-1586, CVE-2022-1587: Debian DLA-3363-1: pcre2-Mise à jour de sécurité LTS |
VRVDR-60447 | N/A | DLA-3355-1 | Debian DLA-3355-1: mise à jour de sécurité xapian-core-LTS |
VRVDR-60407 | 8.8 | DLA-3362-1 | CVE-2020-14394, CVE-2020-17380, CVE-2020-29130, CVE-2021-3409, CVE-2021-3592, CVE-2021-3593, CVE-2021-3594, CVE-2021-3595, CVE-2022-0216, CVE-2022-1050: Debian DLA-3362-1: qemu-mise à jour de sécurité |
VRVDR-60264 | 5.5 | DLA-3333-1 | CVE-2023-0795, CVE-2023-0796, CVE-2023-0797, CVE-2023-0798, CVE-2023-0799, CVE-2023-0800, CVE-2023-0801, CVE-2023-0802, CVE-2023-0803, CVE-2023-0804: Debian DLA-3333-1: tiff-Mise à jour de sécurité LTS |
VRVDR-60263 | 9.1 | DLA-3327-1 | CVE-2020-6829, CVE-2020-12400, CVE-2020-12401, CVE-2020-12403, CVE-2023-0767: Debian DLA-3327-1: mise à jour de sécurité nss-LTS |
VRVDR-60237 | 6.5 | DLA-3331-1 | CVE-2023-23931: Debian DLA-3331-1: pythoncryptographie-mise à jour de sécurité LTS |
VRVDR-60234 | 7.4 | DLA-3325-1 | CVE-2022-2097, CVE-2022-4304, CVE-2022-4450, CVE-2023-0215, CVE-2023-0286: Debian DLA-3325-1: mise à jour de sécurité openssl-LTS |
VRVDR-60210 | 7.5 | DLA-3323-1 | CVE-2022-4904: Debian DLA-3323-1: mise à jour de sécurité c-ares-LTS |
VRVDR-60202 | 5.9 | DLA-3321-1 | CVE-2023-0361: Debian DLA-3321-1: gnutls28-Mise à jour de sécurité LTS |
VRVDR-60171 | 7.1 | DLA-3313-1 | CVE-2022-4345, CVE-2023-0411, CVE-2023-0412, CVE-2023-0413, CVE-2023-0415, CVE-2023-0417: Debian DLA-3313-1: mise à jour de sécurité wireshark-LTS |
VRVDR-60034 | 8.8 | DLA-3297-1 | CVE-2022-48281: Debian DLA-3297-1: tiff-mise à jour de sécurité LTS |
VRVDR-60005 | 9.8 | DLA-3288-1 | CVE-2022-27774, CVE-2022-27782, CVE-2022-32221, CVE-2022-35252, CVE-2022-43552: Debian DLA-3288-1: mise à jour de sécurité curl-LTS |
VRVDR-59923 | 7.8 | DLA-3272-1 | CVE-2023-22809: Debian DLA-3272-1: mise à jour de sécurité sudo-LTS |
VRVDR-59922 | 8.8 | DLA-3278-1 | CVE-2022-1354, CVE-2022-1355, CVE-2022-2056, CVE-2022-2057, CVE-2022-2058, CVE-2022-2867, CVE-2022-2868, CVE-2022-2869, CVE-2022-3570, CVE-2022-3597, CVE-2022-3598, CVE-2022-3599, CVE-2022-3626, CVE-2022-3627 CVE-2022-34526: Debian DLA-3278-1: tiff-mise à jour de sécurité LTS |
VRVDR-59809 | 9.1 | DLA-3263-1 | CVE-2021-46848: Debian DLA-3263-1: libtasn1-6-Mise à jour de sécurité LTS |
VRVDR-59786 | 9.8 | DLA-3152-1 | CVE-2016-10228, CVE-2019-19126, CVE-2019-25013, CVE-2020-1752, CVE-2020-6096, CVE-2020-10029, CVE-2020-27618, CVE-2021-3326, CVE-2021-3999, CVE-2021-27645, CVE-2021-33574, CVE-2021-35942, CVE-2022-23218, CVE-2022-23219: Debian DLA-3152-1: mises à jour de sécurité glibc |
VRVDR-59695 | 9.8 | DLA-3248-1 | CVE-2022-47629: Debian DLA-3248-1: mise à jour de sécurité libksba-LTS |
VRVDR-59552 | 7.8 | DLA-3232-1 | CVE-2019-18388, CVE-2019-18389, CVE-2019-18390, CVE-2019-18391, CVE-2020-8002, CVE-2020-8003, CVE-2022-0135: Debian DLA-3232-1: mise à jour de sécurité virglrenderer-LTS |
VRVDR-59538 | 6.5 | DLA-3224-1 | CVE-2020-8287: Debian DLA-3224-1: mise à jour de sécurité http-parser-LTS |
VRVDR-59492 | 6.4 | DLA-3213-1 | CVE-2022-42898: Debian DLA-3213-1: krb5-Mise à jour de sécurité LTS |
VRVDR-59455 | 9.8 | DLA-3204-1 | CVE-2022-0318, CVE-2022-0392, CVE-2022-0629, CVE-2022-0696, CVE-2022-1619, CVE-2022-1621, CVE-2022-1785, CVE-2022-1897, CVE-2022-1942, CVE-2022-2000, CVE-2022-2129, CVE-2022-3235, CVE-2022-3256, CVE-2022-3352: Debian DLA-3204-1: mise à jour de sécurité vim-LTS |
VRVDR-59408 | 6.4 | DSA-5280-1 | CVE-2022-2601, CVE-2022-3775: Debian DSA-5280-1: grub2-mise à jour de sécurité |
VRVDR-59407 | 6.4 | DLA-3190-1 | CVE-2022-2601, CVE-2022-3775: Debian DLA-3190-1: grub2-Mise à jour de sécurité LTS |
VRVDR-59360 | 9.8 | DLA-3188-1 | CVE-2019-16167, CVE-2019-19725, CVE-2022-39377: Debian DLA-3188-1: mise à jour de sécurité sysstat-LTS |
VRVDR-59310 | 8.8 | DLA-3182-1 | CVE-2021-3927, CVE-2021-3928, CVE-2021-3974, CVE-2021-3984, CVE-2021-4019, CVE-2021-4069, CVE-2021-4192, CVE-2021-4193, CVE-2022-0213, CVE-2022-0261, CVE-2022-0319, CVE-2022-0351, CVE-2022-0359, CVE-2022-0361, CVE-2022-0368, CVE-2022-0408, CVE-2022-0413, CVE-2022-0417, CVE-2022-0443, CVE-2022-0554, CVE-2022-0572, CVE-2022-0685, CVE-2022-0714, CVE-2022-0729, CVE-2022-0943, CVE-2022-1154, CVE-2022-1616, CVE-2022-1720, CVE-2022-1851, CVE-2022-1898, CVE-2022-1968, CVE-2022-2285, CVE-2022-2304, CVE-2022-2598, CVE-2022-2946, CVE-2022-3099, CVE-2022-3134, CVE-2022-3234, CVE-2022-3324, CVE-2022-3705: Debian DLA-3182-1: mise à jour de sécurité vim-LTS |
VRVDR-59260 | 2.5 | DLA-3181-1 | CVE-2021-23239: Debian DLA-3181-1: mise à jour de sécurité sudo-LTS |
VRVDR-59259 | 8.8 | DLA-3179-1 | CVE-2022-44638: Debian DLA-3179-1: mise à jour de sécurité pixman-LTS |
VRVDR-59150 | 9.8 | DLA-3175-1 | CVE-2022-37454: Debian DLA-3175-1: python3.7-mise à jour de sécurité LTS |
VRVDR-59144 | 8.1 | DLA-3172-1 | CVE-2022-40303, CVE-2022-40304: Debian DLA-3172-1: libxml2-Mise à jour de sécurité LTS |
VRVDR-59143 | N/A | DLA-3171-1 | Debian DLA-3171-1: mise à jour de la base de données distro-info-data-LTS |
VRVDR-59132 | N/A | DLA-3162-1 | Debian DLA-3162-1: libdatetime-timezone-perl - Mise à jour de sécurité LTS |
VRVDR-59131 | N/A | DLA-3161-1 | Debian DLA-3161-1: tzdata - Mise à jour de sécurité de la LTS |
VRVDR-59130 | 7.1 | DLA-3167-1 | CVE-2022-29458: Debian DLA-3167-1: ncurses-mise à jour de sécurité LTS |
VRVDR-59128 | 7.5 | DLA-3165-1 | CVE-2022-43680: Debian DLA-3165-1: mise à jour de sécurité expat-LTS |
VRVDR-59070 | 9.1 | DLA-3157-1 | CVE-2019-8921, CVE-2019-8922, CVE-2021-41229, CVE-2021-43400, CVE-2022-0204, CVE-2022-39176, CVE-2022-39177:Debian DLA-3157-1: mise à jour de sécurité bluez-LTS |
2012n
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-58944 | Major | Echec de la modification du mot de passe pour le service local-utilisateur |
VRVDR-58761 | Critique | ixgbe: les compteurs statistiques par file d'attente sont rompus |
VRVDR-58747 | Critique | Problèmes de latence et de suppression de paquets avec le pilote ixgbe (Intel x520 et x540) |
VRVDR-58689 | Major | La non-concordance des adresses virtuelles entraîne une saturation du syslog |
VRVDR-58668 | Major | mGRE ne fonctionne pas avec la liaison NAT ou de pare-feu sur l'interface locale du tunnel GRE |
VRVDR-58598 | Mineur | Mettre à jour linux-firmware |
VRVDR-58530 | Major | Calcul de total de contrôle incorrect lors de la recherche CGNAT + DNAT pour le trafic de retour |
VRVDR-58459 | Major | La commande system static-host-mapping ne fonctionne pas tant que Vyatta n'est pas réamorcé ou que dns n'est pas réinitialisé |
VRVDR-58217 | Major | Les paquets OSPF-hello n'atteignent pas le démon OSPF sans surveillance / vidage du trafic à l'interface ospf |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-58948 | 6.5 | DLA-3142-1 | CVE-2022-42010, CVE-2022-42011, CVE-2022-42012: Debian DLA-3142-1: mise à jour de sécurité dbus-LTS |
VRVDR-58897 | 7.5 | DLA-3138-1 | CVE-2022-2795, CVE-2022-38177, CVE-2022-38178: Debian DLA-3138-1: bind9-Mise à jour de sécurité LTS |
VRVDR-58895 | N/A | DLA-3135-1 | Debian DLA-3135-1: libdatetime-timezone-perl - Mise à jour de sécurité LTS |
VRVDR-58894 | N/A | DLA-3134-1 | Debian DLA-3134-1: tzdata - Mise à jour de sécurité de la LTS |
VRVDR-58893 | 7.5 | DLA-3133-1 | CVE-2022-37797: Debian DLA-3133-1: lighttpd-Mise à jour de sécurité LTS |
VRVDR-58892 | 6.5 | DLA-3127 | CVE-2022-31081: Debian DLA-3127-1: mise à jour de sécurité libhttpdaemon-perl-LTS |
VRVDR-58845 | 9.8 | DLA-3119-1 | CVE-2022-40674: Debian DLA-3119-1: mise à jour de sécurité expat-LTS |
VRVDR-58785 | 7.5 | DLA-3110-1 | CVE-2021-3800: Debian DLA-3110-1: glib2.0-Mise à jour de sécurité LTS |
VRVDR-58767 | 7.5 | DLA-3114-1 | CVE-2018-25032, CVE-2021-46669, CVE-2022-21427, CVE-2022-27376, CVE-2022-27377, CVE-2022-27378, CVE-2022-27379, CVE-2022-27380, CVE-2022-27381, CVE-2022-27383, CVE-2022-27384, CVE-2022-27386, CVE-2022-27387, CVE-2022-27445 CVE-2022-27447, CVE-2022-27448, CVE-2022-27449, CVE-2022-27452, CVE-2022-27456, CVE-2022-27458, CVE-2022-32083, CVE-2022-32084, CVE-2022-32085, CVE-2022-32087, CVE-2022-32088, CVE-2022-32091: Debian DLA-3114-1: mariadb-10.3-Mise à jour de sécurité LTS |
VRVDR-58766 | N/A | DLA-3112-1 | Debian DLA-3112-1: bzip2-Mise à jour de sécurité LTS |
VRVDR-58727 | 5.9 | DLA-3104-1 | CVE-2022-24302: Debian DLA-3104-1: mise à jour de sécurité paramiko-LTS |
VRVDR-58726 | 9.8 | DLA-3103-1 | CVE-2022-37434: Debian DLA-3103-1: mise à jour de sécurité zlib-LTS |
VRVDR-58694 | 8.8 | DLA-3101-1 | CVE-2019-5815, CVE-2021-30560: Debian DLA-3101-1: mise à jour de sécurité libxslt-LTS |
VRVDR-58674 | 8.8 | DLA-3099-1 | CVE-2020-13253, CVE-2020-15469, CVE-2020-15859, CVE-2020-25084, CVE-2020-25085, CVE-2020-25624, CVE-2020-25625, CVE-2020-25723, CVE-2020-27617, CVE-2020-27821, CVE-2020-28916, CVE-2020-29129, CVE-2020-29443, CVE-2020-35504, CVE-2020-35505, CVE-2021-3392, CVE-2021-3416, CVE-2021-3507, CVE-2021-3527, CVE-2021-3582, CVE-2021-3607, CVE-2021-3608, CVE-2021-3682, CVE-2021-3713, CVE-2021-3748, CVE-2021-3930, CVE-2021-4206, CVE-2021-4207, CVE-2021-20181, CVE-2021-20196, CVE-2021-20203, CVE-2021-20221, CVE-2021-20257, CVE-2022-26354, CVE-2022-35414: Debian DLA-3099-1: qemu-Mise à jour de sécurité LTS |
VRVDR-58643 | 7.8 | DLA-3081-1 | CVE-2022-31676: Debian DLA-3081-1: open-vmtools-mise à jour de sécurité LTS |
VRVDR-58624 | 8.1 | DLA-3085-1 | CVE-2021-22898, CVE-2021-22924, CVE-2021-22946, CVE-2021-22947, CVE-2022-22576, CVE-2022-27776, CVE-2022-27781, CVE-2022-27782, CVE-2022-32206, CVE-2022-32208: Debian DLA-3085-1: curl-LTS mise à jour de sécurité |
VRVDR-58604 | 6.5 | N/A | CVE-2022-2132, CVE-2022-28199: Mise à jour de sécurité DPDK |
VRVDR-58536 | 7.5 | DLA-3071-1 | CVE-2021-46828: Debian DLA-3071-1: mise à jour de sécurité lib??? c-LTS |
VRVDR-58535 | 7.5 | DLA-3070-1 | CVE-2021-4209, CVE-2022-2509: Debian DLA-3070-1: gnutls28-mise à jour de sécurité LTS |
2012m
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-58440 | Major | Fuite de mémoire et utilisation élevée de l'unité centrale par vyatta-entity-mibs-subagent, fuite de mémoire par vyatta-snmp-subagent |
VRVDR-58228 | Major | Table de sessions incorrecte-taille après réamorçage |
VRVDR-58179 | Major | Message d'erreur'npf_pack nat session restore failed'sur la sauvegarde VRRP |
VRVDR-58119 | Major | IPsec RAVPN: l'authentification X509 échoue, probablement en raison d'une prise en charge de la fragmentation manquante |
VRVDR-58113 | Major | Les groupes VRRP d'un groupe de synchronisation ne parviennent pas à envoyer un deuxième ensemble de GARP lors de la transition vers l'état maître |
VRVDR-56721 | Blocage | Coeur du plan de données lors de la sauvegarde lors du test de validation |
VRVDR-55774 | Critique | Echec de la configuration des secrets IKE: le déchiffrement du fichier de clé privée [key-path] a échoué: type de bloc PEM inconnu: EC PRIVATE KEY |
VRVDR-55663 | Major | IPsec VCI: plantage dans internal/conn.SyncAllConns |
VRVDR-55624 | Critique | Le serveur et le client IPSec RA ne fonctionnent pas après la mise à niveau vers 2009 ou une version ultérieure |
VRVDR-55367 | Critique | Le contrôle de santé BMC est très bruyant dans les journaux système, avec 5 entrées par minute, dans un état passant |
VRVDR-55367 | Critique | Le contrôle de santé BMC est très bruyant dans les journaux système, avec 5 entrées par minute, dans un état passant |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-58293 | 7.8 | DSA-5173-1 | CVE-2021-4197, CVE-2022-0494, CVE-2022-0812, CVE-2022-0854, CVE-2022-1011, CVE-2022-1012, CVE-2022-1016, CVE-2022-1048, CVE-2022-1184,CVE-2022-1195, CVE-2022-1198, CVE-2022-1199, CVE-2022-1204, CVE-2022-1205, CVE-2022-1419, CVE-2022-1516, CVE-2022-1652, CVE-2022-1729, CVE-2022-1734, CVE-2022-1974, CVE-2022-1975, CVE-2022-2153, CVE-2022-21123, CVE-2022-21125, CVE-2022-21166, CVE-2022-23960, CVE-2022-26490, CVE-2022-27666, CVE-2022-28356, CVE-2022-28388, CVE-2022-28389, CVE-2022-28390, CVE-2022-29581, CVE-2022-30594, CVE-2022-32250, CVE-2022-32296, CVE-2022-33981: Debian DSA-5173-1: linux-mise à jour de sécurité |
VRVDR-58292 | 6.5 | DSA-5174-1 | CVE-2022-34903: Debian DSA-5174-1: gnupg2-mise à jour de sécurité |
VRVDR-58254 | 9.8 | DSA-5169-1 | CVE-2022-2068: Debian DSA-5169-1: openssl-mise à jour de sécurité |
VRVDR-58185 | 7.8 | DSA-5161-1 | CVE-2022-0494, CVE-2022-0854, CVE-2022-1012, CVE-2022-1729, CVE-2022-1786, CVE-2022-1789, CVE-2022-1852, CVE-2022-32250, CVE-2022-1972, CVE-2022-1974, CVE-2022-1975, CVE-2022-21499, CVE-2022-28893: Debian DSA-5161-1: linux-mise à jour de sécurité |
VRVDR-58081 | 8.1 | DSA-5150-1 | CVE-2022-24903: Debian DSA-5150-1: rsyslog-mise à jour de sécurité |
2012k
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-58161 | Blocage | QinQ: L'invite cli ne revient pas après la suppression de la configuration vif de l'interface dataplane |
VRVDR-57849 | Major | vyatta-vrrp tombe en panne à l'amorçage si le groupe vrrp est désactivé |
VRVDR-57814 | Major | Panne du plan de contrôle IKE lors de l'arrêt ou de la transition de sauvegarde VRRP |
VRVDR-57797 | Major | IPsec: la limite du périphérique cryptographique entraîne l'échec de la configuration du tunnel |
VRVDR-57778 | Major | Configuration Vyatta perdue après le réamorçage à l'aide de la commande 'vrrp vrrp-group <x> hellosource-address <x.x.x.x> |
VRVDR-57760 | Mineur | SYN-SENT ne s'affiche plus dans le journal / les journaux lors de la mise à niveau de 1801zf vers 1912q |
VRVDR-57467 | Critique | La bannière avec une nouvelle ligne empêche le chargement de la configuration après la mise à niveau de 1903j vers 1908n |
VRVDR-57146 | Critique | QinQ: L'invite de configuration ne revient pas après la suppression du vif de l'interface du plan de données. Par conséquent, les scripts QinQ échouent |
VRVDR-56916 | Critique | Erreur du programme d'installation et échec de l'installation de l'image lors de la mise à niveau de la boîte Flexware à partir de 1903 |
VRVDR-56702 | Critique | échec de l'ajout d'une image système pour Kington lorsque l'image de base est 1912p, fonctionne correctement à partir de la base 1903m |
VRVDR-56336 | Blocage | Le cycle de mise sous tension ou le réamorçage du matériel entraîne par intermittence une altération de l'amorçage du disque, de sorte que SIAD est une invite grub impossible à démarrer |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-58044 | 9.1 | DSA-5147-1 | CVE-2022-1664: Debian DSA-5147-1: dpkg-mise à jour de sécurité |
VRVDR-58014 | 6.5 | DSA-5142-1 | CVE-2022-29824: Debian DSA-5142-1: libxml2-mise à jour de sécurité |
VRVDR-57991 | 9.8 | DSA-5140-1 | CVE-2022-29155: Debian DSA-5140-1: mise à jour de sécurité openldap |
VRVDR-57926 | 9.8 | DSA-5139-1 | CVE-2022-1292: Debian DSA-5139-1: openssl-mise à jour de sécurité |
VRVDR-57734 | 9.8 | DSA-5130-1 | CVE-2021-3839, CVE-2022-0669: Debian DSA-5130-1: dpdk-mise à jour de sécurité |
VRVDR-57692 | 7.8 | DSA-5127-1 | CVE-2021-4197, CVE-2022-0168, CVE-2022-1016, CVE-2022-1048, CVE-2022-1158, CVE-2022-1195, CVE-2022-1198, CVE-2022-1199, CVE-2022-1204, CVE-2022-1205, CVE-2022-1353, CVE-2022-1516, CVE-2022-26490, CVE-2022-27666, CVE-2022-28388, CVE-2022-28389, CVE-2022-28390, CVE-2022-29582: Debian DSA-5127-1: linux-mise à jour de sécurité |
VRVDR-57189 | 7.8 | DSA-5095-1 | CVE-2020-36310, CVE-2022-0001, CVE-2022-0002, CVE-2022-0487, CVE-2022-0492, CVE-2022-0617, CVE-2022-25636: Debian DSA-5095-1: linux-mise à jour de sécurité |
VRVDR-57161 | 8.8 | DSA-5092-1 | CVE-2021-43976, CVE-2022-0330, CVE-2022-0435, CVE-2022-0516, CVE-2022-0847, CVE-2022-22942, CVE-2022-24448, CVE-2022-24959, CVE-2022-25258, CVE-2022-25375: Debian DSA-5092-1: linux-mise à jour de sécurité |
2012j
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-56337 | Major | L'affectation DHCP n'a pas lieu après le réamorçage |
VRVDR-42512 | Major | Lorsque telnet est utilisé pour la connexion à distance, la connexion indique "Bienvenue dans \S{NAME}" |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-57493 | 7.5 | DSA-5123-1 | CVE-2022-1271: Debian DSA-5123-1: xz-utils-mise à jour de sécurité |
2012h
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-57307 | Critique | Une tentative de traduction NAT par ICMP autre que demande/réponse d'écho entraîne la panne du plan de données |
VRVDR-56672 | Critique | NAT SIP ALG interprète incorrectement la partie SDP de l'en-tête de contenu du paquet, entraînant la panne du plan de données |
VRVDR-56576 | Critique | Échec du plan de données lors de la capture du trafic |
VRVDR-56560 | Mineur | GNSS : utiliser UBX-NAV-SAT pour obtenir des satellites visibles |
VRVDR-56533 | Major | Le groupe de synchronisation VRRPv3 o/p affiche un état incorrect |
VRVDR-56119 | Critique | PTP : "show gnss" non renvoyé par intermittence |
VRVDR-47554 | Major | Valider l'adresse IP locale de transport GREtunnel |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-57353 | 7.5 | DLA-2935-1 | CVE-2018-25032 : Debian DSA-5111-1 : zlib - mise à jour de sécurité |
VRVDR-57317 | 7.1 | DSA-5108-1 | CVE-2022-0561, CVE-2022-0562, CVE-2022-0865, CVE-2022-0891, CVE-2022-0907, CVE-2022-0908, CVE-2022-0909, CVE-2022-0924, CVE-2022-22844 : Debian DSA-5108-1 : tiff - mise à jour de sécurité |
VRVDR-57273 | 7.5 | DSA-5105-1 | CVE-2021-25220, CVE-2022-0396 : Debian DSA-5105-1 : bind9 - mise à jour de sécurité |
VRVDR-57243 | 7.5 | DSA-5103-1 | CVE-2021-4160, CVE-2022-0778: Debian DSA-5103-1 : openssl - mise à jour de sécurité |
VRVDR-57102 | 8.8 | DSA-5087-1 | CVE-2022-24407: Debian DSA-5087-1 :cyrus-sasl2 - mise à jour de sécurité |
VRVDR-57078 | 9.8 | DSA-5085-1 | CVE-2022-25235, CVE-2022-25236, CVE-2022-25313, CVE-2022-25314, CVE-2022-25315 : Debian DSA-5085-1 : expat - mise à jour de sécurité |
VRVDR-56960 | 7.5 | DSA-5066-1 | CVE-2021-28965, CVE-2021-31799, CVE-2021-31810, CVE-2021-32066, CVE-2021-41817, CVE-2021-41819 : Debian DSA-5066-1 : ruby2.5 - mise à jour de sécurité |
VRVDR-56918 | 5.5 | DSA-5063-1 | CVE-2021-46141, CVE-2021-46142 : Debian DSA-5063-1 : uriparser - mise à jour de sécurité |
VRVDR-56917 | 7.5 | DSA-5062-1 | CVE-2022-22747 : Debian DSA-5062-1 : nss - mise à jour de sécurité |
VRVDR-56903 | 9.1 | DSA-5056-1 | CVE-2021-45079 : Debian DSA-5056-1 : strongswan - mise à jour de sécurité |
VRVDR-56843 | 7.1 | DSA-5043-1 | CVE-2021-43818 : Debian DSA-5043-1 : lxml - mise à jour de sécurité |
VRVDR-56831 | 5.9 | DSA-5040-1 | CVE-2022-22707 : Debian DSA-5040-1 : lighttpd - mise à jour de sécurité |
VRVDR-56706 | 7.5 | DSA-5019-1 | CVE-2021-22207, CVE-2021-22222, CVE-2021-22235, CVE-2021-39920, CVE-2021-39921, CVE-2021-39922, CVE-2021-39923, CVE-2021-39924, CVE-2021-39925, CVE-2021-39926, CVE-2021-39928, CVE-2021-39929 : Debian DSA-5019-1 : wireshark – mise à jour de sécurité |
VRVDR-56656 | 9.8 | DSA-5016-1 | CVE-2021-43527 : Debian DSA-5016-1 : nss - mise à jour de sécurité |
VRVDR-56624 | 5.5 | DSA-5014-1 | CVE-2020-21913 : Debian DSA-5014-1 : icu - mise à jour de sécurité |
2012g
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-56909 | 7.8 | N/A | Mise à jour de la sécurité CVE-2021-4034: policykit-1 |
1912u
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-56932 | Critique | Les tunnels L2TP ne peuvent pas être établis après la mise à niveau de la version 1801zb vers la version 1912r |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-57185 | 9.8 | DLA-2935-1 | CVE-2022-23852, CVE-2022-25235, CVE-2022-25236, CVE-2022-25313, CVE-2022-25315 : Debian DLA-2935-1 : expat - mise à jour de sécurité LTS |
VRVDR-57184 | 5.5 | DLA-2932-1 | CVE-2022-0561, CVE-2022-0562, CVE-2022-22844 : Debian DLA-2932-1 : tiff - mise à jour de sécurité LTS |
VRVDR-57183 | 8.8 | DLA-2931-1 | CVE-2022-24407 : Debian DLA-2931-1 : cyrus-sasl2 - mise à jour de sécurité LTS |
VRVDR-57003 | 9.8 | DLA-2919-1 | CVE-2021-3177, CVE-2021-4189 : Debian DLA-2919-1 : python2.7 - mise à jour de sécurité LTS |
VRVDR-56955 | 7.5 | DLA-2898-1 | CVE-2022-22747 : Debian DLA-2898-1 : nss - mise à jour de sécurité LTS |
VRVDR-56954 | 9.8 | DLA-2904-1 | CVE-2021-45960, CVE-2021-46143, CVE-2022-22822, CVE-2022-22823, CVE-2022-22824, CVE-2022-22825, CVE-2022-22826, CVE-2022-22827, CVE-2022-23852, CVE-2022-23990 : Debian DLA-2904-1 : expat - mise à jour de sécurité LTS |
VRVDR-56903 | 9.1 | DSA-5056-1 | CVE-2021-45079 : Debian DSA-5056-1 : strongswan - mise à jour de sécurité |
1912t
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-56909 | 7.8 | N/A | Mise à jour de la sécurité CVE-2021-4034: policykit-1 |
1912s
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-56188 | Critique | bgpd dumps core in as_list_apply() |
VRVDR-56672 | Critique | SNAT SIP ALG interprète incorrectement la partie SDP de l'en-tête du contenu du paquet causant l'échec du plan de données |
VRVDR-56576 | Critique | Échec du plan de données lors de la capture du trafic |
VRVDR-56131 | Blocage | La commande ping/ssh envoyée par le serveur distant à l'unité connectée à s9500 échoue, mais elle est accessible localement |
VRVDR-47554 | Major | Valider l'adresse IP locale du transport de tunnel GRE |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-56769 | 8.1 | DLA-jb2848-1 | CVE-2019-13115, CVE-2019-17498 : Debian DLA-2848-1 : libssh2 - Mise à jour de sécurité LTS |
VRVDR-56689 | 9.8 | DLA-28dc36-1 | CVE-2021-43527 : Debian DLA-2836-1 : Mise à jour de sécurité nss-update |
VRVDR-56680 | 7.5 | DLA-2837cuu-1 | CVE-2021-43618 : DLA-2837-1 : gmp - Mise à jour de sécurité LTS |
VRVDR-56665 | 9.8 | DLA-2834-1 | CVE-2018-20721 : Debian DLA-2834-1 : uriparser - Mise à jour de sécurité LTS |
VRVDR-56664 | 7.5 | DLA-2833-1 | CVE-2018-5764 : Debian DLA-2833-1 : rsync - Mise à jour de sécurité LTS |
VRVDR-56647 | 8.8 | DLA-2827-1 | CVE-2019-8921, CVE-2019-8922, CVE-2021-41229 : Debian DLA-2827-1 : bluez - Mise à jour de sécurité LTS |
VRVDR-56645 | 8.8 | DLA-2828-1 | CVE-2017-14160, CVE-2018-10392, CVE-2018-10393 : Debian DLA-2828-1 : libvorbis - Mise à jour de sécurité LTS |
VRVDR-56644 | 4.7 | DLA-2830-1 | CVE-2018-20482 : Debian DLA-2830-1 : tar - Mise à jour de sécurité LTS |
VRVDR-56511 | N/A | DLA-2808-1 | CVE-2021-3733, CVE-2021-3737 : Debian DLA-2808-1 : python3.5 - Mise à jour de sécurité LTS |
VRVDR-56503 | 7.5 | DLA-2807-1 | CVE-2018-5740, CVE-2021-25219 : Debian DLA-2807-1 : bind9 - Mise à jour de sécurité LTS |
VRVDR-56497 | 5.5 | DLA-2805-1 | CVE-2019-1010305 : Debian DLA-2805-1 : libmspack -Mise à jour de sécurité LTS |
VRVDR-56496 | 8.8 | DLA-2804-1 | CVE-2019-7572, CVE-2019-7573, CVE-2019-7574, CVE-2019-7575, CVE-2019-7576, CVE-2019-7577, CVE-2019-7578, CVE-2019-7635, CVE-2019-7636, CVE-2019-7637, CVE-2019-7638, CVE-2019-13616 :Debian DLA-2804-1 : libsdl1.2 - Mise à jour de sécurité LTS |
VRVDR-56495 | 6.7 | DLA-2801-1 | CVE-2017-9525, CVE-2019-9704, CVE-2019-9705, CVE-2019-9706 :Debian DLA-2801-1 : cron - Mise à jour de sécurité LTS |
VRVDR-56493 | 9.8 | DLA-2802-1 | CVE-2018-16062, CVE-2018-16402, CVE-2018-18310, CVE-2018-18520, CVE-2018-18521, CVE-2019-7150, CVE-2019-7665 :Debian DLA-2802-1 : elfutils - Mise à jour de sécurité LTS |
VRVDR-56459 | N/A | DLA-2798-1 | Debian DLA-2798-1 : libdatetime-timezone-perl - Mise à jour de sécurité LTS |
VRVDR-56458 | N/A | DLA-2797-1 | Debian DLA-2797-1 : tzdata - Mise à jour de sécurité LTS |
VRVDR-56315 | 7.5 | DLA-2788-1 | CVE-2021-41991 : Debian DLA-2788-1 : Une vulnérabilité de déni de service dans le certificat en mémoire |
1912r
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-56188 | Critique | bgpd dumps core in as_list_apply() |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDugnR-56321 | 7.5 | DLA-2786-1 | CVE-2018-1000168, CVE-2020-11080 : Debian DLA-2786-1 : nghttp2 - Mise à jour de sécurité LTS |
VRVDR-5di6308 | 7.4 | DLA-2780-1 | CVE-2021-31799, CVE-2021-31810, CVE-2021-32066 : Debian DLA-2780-1 : ruby2.3 - Mise à jour de sécurité LTS |
VRVDR-562bu95 | 5.5 | DLA-2784-1 | CVE-2020-21913 : Debian DLA-2784-1 : icu - Mise à jour de sécurité LTS |
VRVDR-56230bu | 7.5 | DLA-2777-1 | CVE-2020-19131, CVE-2020-19144 : Debian DLA-2777-1 : tiff - Mise à jour de sécurité LTS |
VRVDR-56229 | hl 7.4 | DLA-2774-1 | CVE-2021-3712 : Debian DLA-2774-1 : openssl1.0 - Mise à jour de sécurité LTS |
VRVDR-56228 | 7ir.5 | DLA-2773-1 | CVE-2021-22946, CVE-2021-22947: Debian DLA-2773-1 : curl - Mise à jour de sécurité LTS |
VRVDR-56221 | 6.5vk | DLA-2771-1 | CVE-2018-5729, CVE-2018-5730, CVE-2018-20217, CVE-2021-37750 : Debian DLA-2771-1 : krb5 - Mise à jour de sécurité LTS |
VRVDR-56210 | 7.4 | hc DLA-2766-1 | CVE-2021-3712 : Debian DLA-2766-1 : openssl - Mise à jour de sécurité LTS |
bb1912q
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-55753 | Major | Multidiffusion : éliminer ou masquer les journaux du compteur FAL |
VRVDR-55749 | Major | Permuté dans SFP ne retrouve pas le MTU configuré |
VRVDR-55569 | Major | MRIBv6 FIB : Erreur de ressource de consultation temporairement indisponible |
VRVDR-55011 | Major | Impossible de se connecter à un SIAD avec une unité SSD en lecture seule |
VRVDR-54591 | Blocage | Les authentifications TACACS échouent lorsque la comptabilité TACACS a un retard important |
VRVDR-53135 | Major | "protocoles multicast ip log-warning" ne consigne aucun avertissement |
VRVDR-53114 | Major | La comptabilité de session TACACS + peut toujours utiliser le nom d'hôte au lieu de l'adresse IP |
VRVDR-53099 | Major | TACACS+ démarre uniquement lorsque le service est redémarré manuellement |
VRVDR-53085 | Major | La multidiffusion IPv4 et IPv6 s'excluent mutuellement sur SIAD |
VRVDR-52997 | Major | tacplusd get_tty_login_addr() oeut saturer la mémoire tampon |
VRVDR-52912 | Critique | La création de service-user échoue en raison du déplacement des bases de données SSSD |
VRVDR-52855 | Critique | Échec de la création d'utilisateurs de service |
VRVDR-52842 | Major | Les canaux sssd ne doivent pas être partagés avec des bacs à sable utilisateur |
VRVDR-52730 | Major | sssd ne doit pas s'exécuter en tant que root |
VRVDR-52671 | Critique | sssd_nss échoue au démarrage si le système de fichiers contenant les fichiers de sauvegarde en cache en mémoire est saturé |
VRVDR-52241 | Major | TACACS : l'autorisation de la commande de test d'exactitude échoue en raison du redémarrage du démon DBus de Tacacs+ |
VRVDR-52120 | Major | Le nom d'hôte peut être envoyé à la place de l'adresse IP dans les demandes de comptabilité TACACS+ |
VRVDR-52091 | Major | tacplusd ne doit pas s'exécuter en tant que root |
VRVDR-51809 | Major | Comptabilité de session TACACS+ : id_task dans l'enregistrement d'arrêt est différent de id_task dans l'enregistrement de début |
VRVDR-51580 | Critique | Comptabilité des commandes : Démarrer la prise en charge des enregistrements |
VRVDR-50803 | Major | Les journaux tacplusd sont très prolixes par défaut |
VRVDR-50552 | Major | 'Le démon TACACS n'est pas en cours d'exécution' même avec toutes les configurations TACACS |
VRVDR-50310 | Major | Trafic multidiffusion SIAD calculé sur l'interface de sortie |
VRVDR-50036 | Major | Ajouter des informations TACACS+/SSSD à la sortie de support technique |
VRVDR-42098 | Major | Dépassement du délai d'attente TACACS+ |
VRVDR-42094 | Mineur | Activation/Désactivation du serveur TACACS+ |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-55979 | N/A | DLA-2738-1 | CVE-2021-3672 : Debian DLA-2738-1 : c-ares - Mise à jour de sécurité LTS |
VRVDR-55951 | 6.5 | DLA-2735-1 | CVE-2018-14662, CVE-2018-16846, CVE-2020-1760, CVE-2020-10753, CVE-2021-3524 : Debian DLA-2735-1 : ceph – Mise à jour de sécurité LTS |
VRVDR-55948 | 7.4 | DLA-2734-1 | CVE-2021-22898, CVE-2021-22924 : Debian DLA-2734-1 : curl – Mise à jour de sécurité LTS |
VRVDR-55792 | 5.5 | DLA-2715-1 | CVE-2021-33910 : Debian DLA-2715-1 : systemd - Mise à jour de sécurité LTS |
VRVDR-55761 | 7.8 | DSA-4941-1 | CVE-2020-36311, CVE-2021-3609, CVE-2021-33909, CVE-2021-34693 : Debian DSA-4941-1 : Mise à jour de sécurité Linux |
VRVDR-55648 | N/A | DLA-2703-1 | Debian DLA-2703-1 : ieee-data - Mise à jour de sécurité LTS |
VRVDR-55538 | 7.8 | DLA-2690-1 | CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-25670, CVE-2020-25671, CVE-2020-25672, CVE-2020-26139, CVE-2020-26147, CVE-2020-26558, CVE-2020-29374, CVE-2021-0129, CVE-2021-3483, CVE-2021-3506, CVE-2021-3564, CVE-2021-3573, CVE-2021-3587, CVE-2021-23133, CVE-2021-23134, CVE-2021-28688, CVE-2021-28964, CVE-2021-28971, CVE-2021-29154,CVE-2021-29155, CVE-2021-29264, CVE-2021-29647, CVE-2021-29650, CVE-2021-31829, CVE-2021-31916, CVE-2021-32399, CVE-2021-33034 :Debian DLA-2690-1: linux - Mise à jour de sécurité LTS |
1912p
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-55160 | Blocage | dataplane: srvAdaptiveFrequencyReferenceTracker.c:91: getStraightenedLocalTimestampsAdaptiveFrequency: Assertion '((direction == E_srvUpLinkDirection) || (direction == E_srvDownLinkDirection))' failed |
VRVDR-54128 | Critique | Les syslogs PDV sont observés en grand nombre |
VRVDR-53790 | Critique | Panne dans mngPtpSessionStop |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-55602 | 8.8 | DSL-2699-1 | CVE-2020-5208: Debian DLA-2699-1 : ipmitool - mise à jour de sécurité LTS |
VRVDR-55600 | 9.8 | DLA-2695-1 | CVE-2021-31870, CVE-2021-31871, CVE-2021-31872, CVE-2021-31873: Debian DLA-2695-1 : klibc - mise à jour de sécurité LTS |
VRVDR-55556 | 7.8 | DLA-2694-1 | CVE-2020-35523, CVE-2020-35524: Debian DLA-2694-1 : mise à jour de sécurité tiff |
VRVDR-55555 | 5.7 | DLA-2692-1 | CVE-2020-26558, CVE-2021-0129: Debian DLA-2692-1 : mise à jour de sécurité bluez |
VRVDR-55537 | 7.5 | DLA-2691-1 | CVE-2021-33560: Debian DLA-2691-1 : libgcrypt |
VRVDR-55273 | 6.5 | DLA-2669-1 | CVE-2021-3541: Debian DLA-2669-1 : mise à jour de sécurité libxml2 |
VRVDR-55219 | 6.3 | DLA-2623-1 | CVE-2020-17380, CVE-2021-20203, CVE-2021-20255, CVE-2021-20257, CVE-2021-3392, CVE-2021-3409, CVE-2021-3416:Debian DLA-2623-1 : mise à jour de sécurité qemu |
VRVDR-55218 | 9.8 | DLA-2666-1 | CVE-2021-31535: Debian DLA-2666-1 : mise à jour de sécurité libx11 |
VRVDR-55127 | 5.3 | DLA-2664-1 | CVE-2021-22876: Debian DLA-2664-1 : mise à jour de sécurité curl |
VRVDR-55071 | 8.8 | DLA-2653-1 | CVE-2021-3516, CVE-2021-3517, CVE-2021-3518, CVE-2021-3537: Debian DLA-2653-1 : mise à jour de sécurité libxml2 |
VRVDR-55024 | 9.8 | DLA-2647-1 | CVE-2021-25214, CVE-2021-25215, CVE-2021-25216: Debian DLA-2647-1 : mise à jour de sécurité bind9 |
VRVDR-54850 | 7.8 | DLA-2610-1 | Debian DLA-2610-1 : mise à jour de sécurité linux-4.19 |
1912n
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-54900 | Major | Les tentatives constantes pour raviver l'ancienne duplication CHILD_SA entraînent des inondations importantes et une baisse occasionnelle du trafic. |
VRVDR-54765 | Major | Une session ALG peut entraîner une panne du plan de données lorsqu'elle est désélectionnée |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-54926 | 6.1 | DLA-2628-1 | CVE-2019-16935, CVE-2021-23336 : Debian DLA-2628-1 : mise à jour de sécurité python2.7 |
VRVDR-54858 | 9.8 | DLA-2619-1 | CVE-2021-23336, CVE-2021-3177, CVE-2021-3426 : Debian DLA-2619-1 : mise à jour de sécurité python3.5 |
VRVDR-54849 | 7.5 | DLA-2614-1 | CVE-2021-28831 : Debian DLA-2614-1 : mise à jour de sécurité busybox |
VRVDR-54848 | N/A | DLA-2611-1 | CVE-2020-27840, CVE-2021-20277 : Debian DLA-2611-1 : mise à jour de sécurité ldb |
VRVDR-54712 | 8.1 | DLA-2588-1 | CVE-2021-20234, CVE-2021-20235 : Debian DLA-2588-1 : mise à jour de sécurité zeromq3 |
1912m
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-54586 | Major | Crash du plan de données en synchronisant la connexion lors de la fermeture de la session tcp |
VRVDR-53889 | Major | Fuite BFD mbuf lors du déploiement dans VNF en utilisant PCI-Passthrough sur ixgbe |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-54801 | 7.2 | DLA-2605-1 | CVE-2021-27928 : Debian DLA-2605-1 : mise à jour de sécurité mariadb-10.1 |
VRVDR-54788 | 8.1 | DLA-2604-1 | CVE-2020-25681, CVE-2020-25682, CVE-2020-25683, CVE-2020-25684, CVE-2020-25687 : Debian DLA-2604-1 : mise à jour de sécurité dnsmasq |
VRVDR-54770 | 9.8 | DLA-2596-1 | CVE-2017-12424, CVE-2017-20002 : Debian DLA-2596-1 : mise à jour de sécurité shadow |
VRVDR-54563 | 7.5 | DLA-2574-1 | CVE-2021-27212 : Debian DLA-2574-1 : mise à jour de sécurité openldap |
VRVDR-54562 | 9.8 | DLA-2570-1 | CVE-2021-26937 : Debian DLA-2570-1 : mise à jour de sécurité screen |
VRVDR-54531 | 8.1 | DLA-2568-1 | CVE-2020-8625 : Debian DLA-2568-1 : mise à jour de sécurité bind9 |
1912k
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-54360 | Major | L'utilisateur de niveau opérateur ne peut pas exécuter les commandes 'show firewall ...' |
VRVDR-54272 | Critique | L'archive du support technique a généré des données non compressées qui dépassent les attentes des utilisateurs |
VRVDR-54238 | Major | Panne du plan de données dans map_rcu_freeon Arrêt du système |
VRVDR-54225 | Mineur | L'interface VFPinterface ne récupère pas l'adresse IP de l'interface de bouclage du donneur |
VRVDR-54160 | Major | LACP avec VIF - Esclaves non sélectionnés en modes 'lacp' & 'équilibré' |
VRVDR-54144 | Blocage | Marvell FALplugin doit supprimer les paquets de fond de panier avec des erreurs RX |
VRVDR-54119 | Critique | Echecs de tunnel PTP à répétition en raison d'un état occupé |
VRVDR-54027 | Major | Migration de la configuration loopback to self GRE tun50 vers des versions de code plus récentes |
VRVDR-51846 | Critique | La table RIB n'est pas mise à jour correctement pour les routes OSPFv3 après le bagotage du chemin principal via une défaillance/récupération de liaison entre le plan de données et l'interface de commutateur |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-54536 | 9.1 | DLA-2566-1 | CVE-2019-20367: Debian DLA-2566-1 : mise à jour de sécurité libbsd |
VRVDR-54535 | N/A | DLA-2565-1 | CVE-2021-23840, CVE-2021-23841:Debian DLA-2565-1 : mise à jour de sécurité openssl1.0 |
VRVDR-54534 | N/A | DLA-2563-1 | CVE-2021-23840, CVE-2021-23841: Debian DLA-2563-1 : mise à jour de sécurité openssl |
VRVDR-54499 | 8.8 | DLA-2557-1 | CVE-2020-27815, CVE-2020-27825, CVE-2020-27830, CVE-2020-28374, CVE-2020-29568, CVE-2020-29569, CVE-2020-29660, CVE-2020-29661, CVE-2020-36158, CVE-2021-20177, CVE-2021-3347: Debian DLA-2557-1 : Mise à jour de la sécurité linux-4.19 |
VRVDR-54445 | 7.8 | DLA-2549-1 | CVE-2020-0256, CVE-2021-0308: Debian DLA-2549-1 : Mise à jour de la sécurité gdisk |
VRVDR-54436 | 7.5 | DLA-2547-1 | CVE-2019-13619, CVE-2019-16319, CVE-2019-19553, CVE-2020-7045, CVE-2020-9428, CVE-2020-9430, CVE-2020-9431, CVE-2020-11647, CVE-2020-13164, CVE-2020-15466, CVE-2020-25862, CVE-2020-25863, CVE-2020-26418, CVE-2020-26421, CVE-2020-26575, CVE-2020-28030: Debian DLA-2547-1 : mise à jour de sécurité wireshark |
VRVDR-54400 | 7.5 | DLA-2544-1 | CVE-2020-36221, CVE-2020-36222, CVE-2020-36223, CVE-2020-36224, CVE-2020-36225, CVE-2020-36226, CVE-2020-36227, CVE-2020-36228, CVE-2020-36229, CVE-2020-36230 :Debian DLA-2544-1 : mise à jour de sécurité openldap |
VRVDR-54399 | N/A | DLA-2543-1 | Debian DLA-2543-1 : nouvelle version en amont de libdatetime-timezone-perl |
VRVDR-54398 | N/A | DLA-2542-1 | Debian DLA-2542-1 : nouvelle version en amont de tzdata |
VRVDR-54337 | 6.5 | DLA-2538-1 | CVE-2020-14765, CVE-2020-14812: Debian DLA-2538-1 : mise à jour de sécurité mariadb-10.1 |
VRVDR-54287 | 7.8 | DLA-2534-1 | CVE-2021-3156: Debian DLA-2534-1 : mise à jour de sécurité sudo |
1912j
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-54142 | Critique | Statut d'interface VRRP incohérent lors du réamorçage |
VRVDR-54047 | Critique | Sur le pilote i40e lorsque bond est désactivé, l'état de liaison des interfaces membres est u/D lorsqu'elles sont configurées mais u/u après un réamorçage |
VRVDR-53964 | Major | La fonction d'isolement utilisateur n'est pas présente dans les images 'B' sous licence |
VRVDR-53962 | Critique | Le réamoçage de la connexion de secours D2MSN a créé systemd-coredump avec l'authentification BGP activée |
VRVDR-53928 | Major | Le paramètre MTU de la trame jumbo sur l'interface Intel IGB entraîne une panne de liaison |
VRVDR-53854 | Major | Arrêt / panique des interfaces : erreur d'exécution : limites de tranche hors de portée |
VRVDR-53368 | Mineur | Le modèle commun alphanumérique avec un '0' précédent dans resources group <name> entraîne une liste désordonnée dans l'esclave config-sync |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-54046 | 7.5 | DLA-2513-1 | CVE-2020-29361, CVE-2020-29362: Debian DLA-2513-1 : mise à jour de sécurité p11-kit |
VRVDR-54039 | 7.5 | DLA-2116-1 | CVE-2015-9542: Debian DLA 2116-1: mise à jour de sécurité libpam-radius-auth |
VRVDR-53970 | N/A | DLA-2510-1 | Debian DLA-2510-1 : nouvelle version en amont de libdatetime-timezone-perl |
VRVDR-53969 | N/A | DLA-2509-1 | Debian DLA-2509-1 : nouvelle version en amont de tzdata |
VRVDR-53968 | 7.5 | DLA-2500-1 | CVE-2020-8284, CVE-2020-8285, CVE-2020-8286: Debian DLA-2500-1 : mise à jour de sécurité curl |
VRVDR-53967 | 8.1 | DLA-2498-1 | CVE-2018-1311: Debian DLA-2498-1 : mise à jour de sécurité xerces-c |
VRVDR-53966 | N/A | DLA-2488-2 | Debian DLA-2488-2 : mise à jour de régression python-apt |
VRVDR-53965 | 6.1 | DLA-2467-2 | CVE-2020-27783: Debian DLA-2467-2 : mise à jour de régression lxml |
VRVDR-53861 | 8.2 | DLA-2483-1 | CVE-2019-19039, CVE-2019-19377, CVE-2019-19770, CVE-2019-19816, CVE-2020-0423, CVE-2020-8694, CVE-2020-14351, CVE-2020-25656, CVE-2020-25668, CVE-2020-25669, CVE-2020-25704, CVE-2020-25705, CVE-2020-27673, CVE-2020-27675, CVE-2020-28941, CVE-2020-28974: Debian DLA-2483-1 : mise à jour de sécurité linux-4.19 |
1912h
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-53699 | Blocage | L'implémentation PTP est livrée avec tous les paquets PTP, même s'ils ne sont pas pertinents. |
VRVDR-53596 | Critique | La synchronisation de configuration n'est pas opérationnelle si la configuration contient des apostrophes ou des guillemets |
VRVDR-53570 | Critique | La stratégie de contrôle des tempêtes peut présenter des nombres de paquets différents de zéro lors de son application |
VRVDR-53515 | Critique | PTP reste à l'état d'acquisition assez longtemps pour déclencher une alarme |
VRVDR-53373 | Critique | Lorsque bond est désactivé, l'état de liaison des interfaces membres est u/D lorsqu'elles sont configurées mais u/u après un réamorçage |
VRVDR-53367 | Mineur | La synchronisation de configuration ne fonctionne pas si une configuration candidate modifiée existe sur l'homologue |
VRVDR-53324 | Blocage | ADI XS uCPE : éléments InDiscard affichés dans le fond de panier de commutation à 1G |
VRVDR-53083 | Critique | Cliché du processus core observé dans in.telnetd |
VRVDR-52877 | Blocage | Problème de performances ADI QoS avec des tailles de paquet spécifiques |
VRVDR-52074 | Major | Les cartes de mappage qui utilisent des groupes de ressources DSCP ne récupèrent pas les changements de groupe de ressources |
VRVDR-51940 | Blocage | Le changement des valeurs DSCP entraîne une instabilité de BFD qui requiert un réamorçage |
VRVDR-51529 | Critique | La synchronisation de configuration ne parvient pas à afficher 'vyatta-interfaces-v1:interfaces' lorsqu'une action de pare-feu est configurée. |
VRVDR-43453 | Mineur | show l2tpeth/ show l2tpeth <interface> renvoie "Utilisation de la valeur non initialisée dans printf à la ligne 41 de /opt/vyatta/bin/vplane-l2tpeth-show.pl" avec la sortie |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-53860 | 7.5 | DLA-2340-2 | CVE-2019-20218 : Debian DLA-2340-2 : mise à jour de régression sqlite3 |
VRVDR-53859 | 2.8 | DLA-2488-1 | CVE-2020-27351 : Debian DLA-2488-1 : mise à jour de sécurité python-apt |
VRVDR-53858 | 5.7 | DLA-2487-1 | CVE-2020-27350 : Debian DLA-2487-1 : mise à jour de sécurité apt |
VRVDR-53824 | N/A | DLA-2481-1 | CVE-2020-25709, CVE-2020-25710 : Debian DLA-2481-1 : mise à jour de sécurité openldap |
VRVDR-53769 | 6.1 | DLA-2467-1 | CVE-2018-19787, CVE-2020-27783 : Debian DLA-2467-1 : mise à jour de sécurité lxml |
VRVDR-53688 | 7.5 | DLA-2456-1 | CVE-2019-20907, CVE-2020-26116 : Debian DLA-2456-1 : mise à jour de sécurité python3.5 |
VRVDR-53626 | 6.5 | DLA-2445-1 | CVE-2020-28241 : Debian DLA-2445-1 : mise à jour de sécurité libmaxminddb |
VRVDR-53625 | 7.5 | DLA-2444-1 | CVE-2020-8037 : Debian DLA-2444-1 : mise à jour de sécurité tcpdump |
VRVDR-53624 | 7.5 | DLA-2443-1 | CVE-2020-15166 : Debian DLA-2443-1 : mise à jour de sécurité zeromq3 |
VRVDR-53526 | 7.5 | DLA-2423-1 | CVE-2019-10894, CVE-2019-10895, CVE-2019-10896, CVE-2019-10899, CVE-2019-10901, CVE-2019-10903, CVE-2019-12295 : Debian DLA-2423-1 : mise à jour de sécurité wireshark |
VRVDR-53525 | N/A | DLA-2425-1 | Debian DLA-2425-1 : mise à jour de sécurité openldap |
VRVDR-53524 | N/A | DLA-2424-1 | Debian DLA-2424-1 : nouvelle version en amont de tzdata |
VRVDR-53448 | N/A | DLA-2409-1 | CVE-2020-15180 : Debian DLA-2409-1 : mise à jour de sécurité mariadb-10.1 |
1912g
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-53517 | Critique | Déréférencement PTP d'un pointeur d'interface incorrect |
VRVDR-53459 | Critique | ATT-VROUTER-PTP-MIB::attVrouterPtpServoFailure n'est plus envoyé |
VRVDR-53429 | Blocage | Actualisation des diagnostics matériels Ufi vers la version 3.1.11 |
VRVDR-53385 | Blocage | Répétition de messages d'échec de PTP servo |
VRVDR-53372 | Critique | Panne du plan de données dans ptp_peer_resolver_cb |
VRVDR-53317 | Critique | PTP : les compteurs de paquets de port ignorent les messages de signalisation |
VRVDR-53305 | Blocage | Le trafic PTP entrant n'est pas intercepté dans le microprogramme PTP |
VRVDR-53302 | Critique | Synchronisation de l'horloge frontière perdue et réacquisition du verrou impossible |
VRVDR-53014 | Critique | commit-confirm ne fonctionne pas via des scripts vcli |
VRVDR-52995 | Critique | La mise à jour de Grub au cours de la mise à niveau d'image est rompue |
VRVDR-52879 | Blocage | PTP : impossible d'effectuer un appariement avec le maître lorsque la route vers GM bascule sur un réseau local virtuel de secours |
VRVDR-52877 | Blocage | Problème de performances ADI QoS avec des tailles de paquet spécifiques |
VRVDR-52825 | Mineur | La configuration de trois sous-niveaux de fuseau horaire n'est pas possible, ce qui entraîne l'échec de la mise à niveau depuis une version antérieure |
VRVDR-52739 | Major | La valeur de port dans la règle de tunnel sans spécification du protocole cause l'erreur "le protocole doit être formaté comme une chaîne connue" pour IPsec 'show' |
VRVDR-52677 | Major | Lorsque plusieurs homologues utilisent la même adresse locale, aucun ID d'authentification et des clés pré-partagées uniques, IPsec basé sur IKEv2 est bloqué à l'état 'init' pour tous les homologues sauf un |
VRVDR-52668 | Major | Echec du chargement de la configuration après la mise à niveau de 1801ze vers 1912e lorsqu'il existe une règle de pare-feu associée à une instruction de plage de ports 0-65535 |
VRVDR-52611 | Major | Le pilote I40e supprime silencieusement les paquets en multidiffusion à l'origine du double maître VRRP |
VRVDR-52425 | Major | Contournement de la prise en compte/de l'autorisation de la commande TACACS+ via NETCONF |
VRVDR-52424 | Major | La configuration d'édition NETCONF applique des modifications avec l'opération par défaut "none" si aucune opération n'est spécifiée |
VRVDR-52410 | Critique | IPsec : aucune alerte SNMP n'est envoyée lorsque le tunnel IPsec démarre ou s'arrête |
VRVDR-52404 | Major | Une erreur ICMP renvoyée avec un en-tête interne endommagé entraîne une erreur de segment lors de sa transmission à une règle FW/NAT44/PBR avec la journalisation activée |
VRVDR-52401 | Critique | Dégradation du débit de 10 à 40 % sur v150 avec l'interface physique 100M & QOS |
VRVDR-52221 | Major | Si PMTUD est désactivé sur le tunnel GRE, le paquet externe hérite de la valeur TTL du paquet interne |
VRVDR-52179 | Critique | Endommagement du fichier Overlayfs des fichiers de comptabilité utilisateur |
VRVDR-52152 | Critique | PTP : utilisation du temps monotone pour les sémaphores et les mutex |
VRVDR-51643 | Major | Alerte SNMP non reçue lors de la suppression de CHILD_SA |
VRVDR-51465 | Blocage | Restauration de la collecte (accord sauf avis contraire) de l'historique d'interpréteur de commandes dans tech-support |
VRVDR-51455 | Critique | Descripteur de fichier incorrect (src/epoll.cpp:100) lors de l'application de la configuration |
VRVDR-51443 | Major | Interface de ligne de commande IPv6 router-advert manquante dans les interfaces VLAN de commutation |
VRVDR-51332 | Major | PTP: impossible de gérer un changement de configuration où le maître et l'esclave échangent des ports ds (l'esclave ne démarre pas) |
VRVDR-50884 | Major | Mot de passe Grub affiché en texte en clair dans les journaux du programme d'installation |
VRVDR-50619 | Major | LACP avec VIF - affichage d'esclaves toujours non sélectionnés en mode 'équilibré' |
VRVDR-50544 | Critique | Opd journalise des fichiers YANG manquants dans Edinburgh (VNF), Fleetwood et suivants (VR et VNF) |
VRVDR-50313 | Major | PTP : SIAD n'envoie pas de messages de suivi ("Follow_Up") aux esclaves lorsque l'indicateur two-step- est activé |
VRVDR-50026 | Critique | Panne du plan de données : npf_timeout_get() |
VRVDR-49447 | Major | show tech-support journalise toujours /var/log/messages |
VRVDR-49409 | Major | Le plan de données indique que les pilotes de liaison ne prennent pas en charge le filtrage de réseau local virtuel |
VRVDR-49209 | Mineur | tech-support ne doit pas utiliser de configuration gpg utilisateur lors du chiffrement des archives de support technique |
VRVDR-48480 | Blocage | PTP servo indique 0 pps après une commutation de chemin au cours du routage ECMP |
VRVDR-48460 | Critique | Erreurs de droit Tshark et de segment lors de l'exécution d'une commande de contrôle |
VRVDR-48055 | Critique | Panne du plan de données IPsec VPN lors de la suppression de VRF |
VRVDR-47858 | Critique | GRE : erreur "RTNETLINK answers: No such file or directory" lors de la tentative de suppression d'un tunnel |
VRVDR-46493 | Major | Serveur IPsec RA-VPN : proposition IKE introuvable sur le serveur lors de l'association de local-address à la valeur "any" |
VRVDR-43307 | Critique | vyatta-ike-sa-daemon : erreur indiquant que l'objet 'IKEConfig' ne prend pas en charge l'indexation |
VRVDR-42123 | Major | opd ajoute des valeurs node.tag dans un emplacement incorrect avec la saisie semie-automatique |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-53323 | 7.5 | DLA-2391-1 | CVE-2020-25613 : Debian DLA-2391-1 : mise à jour de sécurité ruby2.3 |
VRVDR-53273 | 7.8 | DLA-2385-1 | CVE-2019-3874, CVE-2019-19448, CVE-2019-19813, CVE-2019-19816, CVE-2020-10781, CVE-2020-12888, CVE-2020-14314, CVE-2020-14331, CVE-2020-14356, CVE-2020-14385, CVE-2020-14386, CVE-2020-14390, CVE-2020-16166, CVE-2020-25212, CVE-2020-25284, CVE-2020-25285, CVE-2020-25641, CVE-2020-26088 : Debian DLA-2385-1 : mise à jour de sécurité linux-4.19 LTS |
VRVDR-53272 | 9.8 | DLA-2388-1 | Debian DLA-2388-1 : mise à jour de sécurité nss |
VRVDR-53231 | N/A | DLA-2382-1 | CVE-2020-8231 : Debian DLA-2382-1 : mise à jour de sécurité curl |
VRVDR-53230 | 3.7 | DLA-2378-1 | CVE-2020-1968 : Debian DLA-2378-1 : mise à jour de sécurité openssl1.0 |
VRVDR-52817 | 6.4 | N/A | CVE-2020-15705 : GRUB2 ne parvient pas à valider la signature du noyau lorsqu'il est amorcé directement sans shim, ce qui permet de contourner l'amorçage sécurisé |
VRVDR-52457 | 7.8 | DLA-2301-1 | CVE-2020-12762 : Debian DLA-2301-1 : mise à jour de sécurité json-c |
VRVDR-52456 | 6.7 | DLA-2290-1 | CVE-2019-5188 : Debian DLA-2290-1 : mise à jour de sécurité e2fsprogs |
VRVDR-52454 | N/A | DLA-2295-1 | CVE-2020-8177 : Debian DLA-2295-1 : mise à jour de sécurité curl |
VRVDR-52357 | 5.6 | DSA-4733-1 | CVE-2020-8608 : Debian DSA-4733-1 : mise à jour de sécurité qemu |
VRVDR-52273 | 6.7 | DSA-4728-1 | CVE-2020-10756, CVE-2020-13361, CVE-2020-13362, CVE-2020-13754, CVE-2020-13659 : Debian DSA 4728-1 : mise à jour de sécurité qemu |
VRVDR-52265 | 9.8 | DLA-2280-1 | CVE-2018-20406, CVE-2018-20852, CVE-2019-5010, CVE-2019-9636, CVE-2019-9740, CVE-2019-9947, CVE-2019-9948, CVE-2019-10160, CVE-2019-16056, CVE-2019-16935, CVE-2019-18348, CVE-2020-8492, CVE-2020-14422 : Debian DLA-2280-1 : mise à jour de sécurité python3.5 |
VRVDR-51849 | 7.5 | N/A | CVE-2018-19044, CVE-2018-19045, CVE-2018-19046 : utilisation d'un fichier temporaire non sécurisé dans keepalived |
1912f
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-52669 | Critique | Impossible d'afficher les informations EEPROM pour le port cuivre FINISAR FCLF8522P2BTL |
VRVDR-52643 | Blocage | "request hard qsfp/sfp_status present X" - dégradation des performances |
VRVDR-52568 | Blocage | Rétablir les valeurs par défaut de panique du noyau SIAD |
VRVDR-52546 | Mineur | Blocages de l'interface graphique/chargement puis dépassement de délai avec un message d'erreur dans le navigateur |
VRVDR-52469 | Blocage | Réinitialisation d'i2c MUX requise sur S9500 pour atténuer le verrouillage de bus en raison d'un dysfonctionnement de SFP |
VRVDR-52447 | Blocage | PTP : le basculement entre le même maître sur plusieurs ports ne fonctionne pas si le port choisi est arrêté |
VRVDR-52284 | Blocage | S9500 - le nom de produit manque dans la commande 'request hardware-diag version', erreur eeprom signalée |
VRVDR-52278 | Blocage | S9500 - mise à niveau des diagnostics HW vers la version 3.1.10 |
VRVDR-52248 | Blocage | vyatta-sfpd peut démarrer avant la fin de l'initialisation de la plateforme |
VRVDR-52228 | Mineur | La commande ‘show hardware sensors sel’ génère une trace |
VRVDR-52190 | Critique | smartd a tenté d'envoyer un courrier électronique |
VRVDR-52215 | Critique | Utilisation de la mémoire après libération lors de la suppression du profil de contrôle des tempêtes |
VRVDR-52104 | Blocage | Intégration S9500 de BSP 3.0.11, 3.0.12 et 3.0.13 |
VRVDR-51754 | Critique | Le compte en lecture seul n'est pas parvenu à rester après la connexion |
VRVDR-51344 | Critique | S9500-30XS : Voyant de l'interface 10G parfois allumé alors que l'interface est désactivée |
VRVDR-51135 | Critique | Le client NTP reste synchronisé avec le serveur même si l'interface source n'a pas d'adresse |
VRVDR-51114 | Mineur | Erreur indiquant que la commande de modification est introuvable pour les utilisateurs dans un bac à sable |
VRVDR-50951 | Critique | Les journaux OSPFv3 ne sont pas générés lorsque le processus OSPFv3 est réinitialisé |
VRVDR-50928 | Mineur | PTP: ufispace-bsp-utils 3.0.10 entraîne la disparition de /dev/ttyACM0 |
VRVDR-50775 | Major | Plan de données "PANIC in bond_mode_8023ad_ext_periodic_cb" avec trafic GRE sourcé localement et terminé |
VRVDR-50549 | Triviale | PTP : erreur d'orthographe dans le message de journal "Successfully configure DPLL 2 fast lcok" |
VRVDR-50359 | Critique | Problèmes show int dataplane foo phy avec vendor-rev |
VRVDR-49935 | Critique | Cliché du processus core du plan de données généré suite au redémarrage du plan de données vyatta dans vlan_if_l3_disable |
VRVDR-49836 | Major | IPsec : émission impossible d'une commande ping depuis le noeud final du tunnel vers le noeud final du tunnel avec la taille de ping 1419 et l'unité de transmission maximale par défaut, site à site. La reconnaissance de l'unité de transmission maximale du tunnel ne fonctionne pas |
VRVDR-48315 | Critique | Noms d'interface incorrectement formés dans l'interface de multidiffusion show ipv6 avec des tunnels GRE IPv6 |
VRVDR-48090 | Major | Erreur : /transceiver-info/physical-channels/channel/0/laser-bias- current/: n'est pas au format decimal64 dans /opt/vyatta/share/perl5/Vyatta/Configd.pm ligne 208 |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-53016 | 9.1 | DLA-2369-1 | CVE-2017-18258, CVE-2017-8872, CVE-2018- 14404, CVE-2018-14567, CVE-2019-19956, CVE- 2019-20388, CVE-2020-24977, CVE-2020-7595 : Debian DLA-2369-1 : mise à jour de sécurité libxml2 |
VRVDR-52844 | 7.5 | DLA-2355-1 | CVE-2020-8622, CVE-2020-8623 : Debian DLA-2355- 1 : mise à jour de sécurité bind9 |
VRVDR-52723 | 8.8 | DLA-2340-1 | CVE-2018-20346, CVE-2018-20506, CVE-2018- 8740, CVE-2019-16168, CVE-2019-20218, CVE- 2019-5827, CVE-2019-9936, CVE-2019-9937, CVE- 2020-11655, CVE-2020-13434, CVE-2020-13630, CVE-2020-13632, CVE-2020-13871 :Debian DLA- 2340-1 : mise à jour de sécurité sqlite3 |
VRVDR-52722 | 9.8 | DLA-2337-1 | CVE-2018-20852, CVE-2019-10160, CVE-2019- 16056, CVE-2019-20907, CVE-2019-5010, CVE- 2019-9636, CVE-2019-9740, CVE-2019-9947, CVE- 2019-9948 : Debian DLA-2337-1 : mise à jour de sécurité python2.7 |
VRVDR-52618 | 9.8 | DLA-2323-1 | CVE-2019-18814, CVE-2019-18885, CVE-2019- 20810, CVE-2020-10766, CVE-2020-10767, CVE- 2020-10768, CVE-2020-12655, CVE-2020-12771, CVE-2020-13974, CVE-2020-15393 : Debian DLA- 2323-1 : nouveau package linux-4.19 |
VRVDR-52476 | 5.9 | DLA-2303-1 | CVE-2020-16135 : Debian DLA-2303-1 : mise à jour de sécurité libssh |
VRVDR-52197 | N/A | N/A | Escalade de privilèges dans les commandes "reset ipv6 neighbors"/"reset ip arp" |
1912e
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-51957 | Blocage | La commande copy modélisée applique une vérification de type ssh-known-host dans 1912e |
VRVDR-51952 | Blocage | La propriété de groupe pour les fichiers non ROOT a été remplacée par ssh @ 1912e |
VRVDR-51937 | Blocage | show interface dataplane dp0xe<x> affiche une vitesse incorrecte pour les ports cuivre lorsque l'interface est en panne |
VRVDR-51828 | Major | ACL SIAD : Erreur BCM SDK lors de la suppression de la configuration ACL |
VRVDR-51639 | Critique | La réponse à la demande "request hardware-diag version" prend plus de temps avec 1912b |
VRVDR-51619 | Critique | ACL SIAD : vérifiez que les jeux de règles dépassant la valeur de TCAM sont rejetés |
VRVDR-51616 | Critique | Le contrôle des tempêtes (Storm Control) a déclenché des messages d'avertissement snmpd dans le journal |
VRVDR-51543 | Critique | Homologues IPsec bloqués à l'état 'init' après une mise à niveau pour passer de 1801q à 1912d |
VRVDR-51539 | Critique | Répétition de FAL BCM "L3 Interface" pour VSI 0 Syslog |
VRVDR-51521 | Critique | Champ type requis manquant dans le fichier opd yang NAT64 dans 1908 et 1912 |
VRVDR-51518 | Critique | Echec des performances du plan de données pour le transfert de paquets lorsque le pilote du mode dispersion est utilisé |
VRVDR-51483 | Major | Echec de la suppression de la configuration d'invité avec une erreur de script |
VRVDR-51385 | Critique | Panne du plan de données dans "next_hop_list_find_path_using_ifp" |
VRVDR-51348 | Major | libsnmp-dev généré à partir de DANOS/net-snmp n'est pas compatible API avec libsnmp-dev en amont |
VRVDR-51345 | Critique | S9500-30XS : 1e voyant de l'interface 100G s'allume même lorsqu'elle est désactivée |
VRVDR-51311 | Blocage | Le commutateur DAS avec 1912b voit un taux de diminution faible par rapport à 1903m |
VRVDR-51295 | Critique | La modification de la vitesse sur l'interface restaure la valeur par défaut de la taille MTU configurée |
VRVDR-51247 | Major | S9500 - fichier hw_rev.cfg manquant |
VRVDR-51238 | Major | Après la tempête de diffusion, TACACS ne parvient pas à récupérer |
VRVDR-51185 | Blocage | La liaison n'est pas établie après avoir échangé 1000BASE-T SFP pour 1000BASE-X SFP |
VRVDR-51183 | Major | Le journal 'FAL neighbor del' est généré par le plan de données pour chaque ARP reçu pour une adresse inconnue |
VRVDR-51179 | Critique | Les installations live-cd ne doivent pas être réalisées avec l'état "all unique" |
VRVDR-51148 | Critique | Bagotage de l'interface S9500 lorsque la valeur MTU est modifiée |
VRVDR-51072 | Critique | Le routeur SIAD L3 ne fragmente pas la taille des paquets qui dépasse la valeur MTU |
VRVDR-51067 | Critique | Le pilote DPDK VIRTIO ne prend pas en charge plusieurs adresses MAC |
VRVDR-51066 | Blocage | Diminution des performances de 1908g avec scénario vCSR VNF dans les plateformes de petite, moyenne et grande taille |
VRVDR-51052 | Blocage | Trafic supprimé dans SIAD lorsque les trames jumbo sont > 1522 octets mais inférieures à la limite MTU définie |
VRVDR-51008 | Major | Lorsque la partition /var/log existe, les fichiers journaux des installations précédentes sont conservés sans faire l'objet de rotation |
VRVDR-50939 | Blocage | Session BFD conservée à l'état "admin down" lors de la désactivation de l'interface |
VRVDR-50927 | Critique | show interface data <port> phy ne fonctionne pas correctement pour les utilisateurs de la classe Opérateur |
VRVDR-50920 | Blocage | SIAD - la copie modélisée avec la cible scp est inutilisable sur le plan opérationnel |
VRVDR-50915 | Critique | Erreur lors de la génération de /interfaces/backplane-state sur SIAD |
VRVDR-50874 | Critique | Erreurs de contrôle de tempête dans1912b |
VRVDR-50559 | Critique | Erreur : /vyatta-cpu-history-client: GetState failure: Traceback |
VRVDR-50256 | Blocage | Echec de la connexion avec les images maître récentes - Erreur dans le module de service |
VRVDR-50075 | Major | Echec de nettoyage du bac à sable pour l'utilisateur TACACS+ supprimé avec des sessions ouvertes |
VRVDR-49985 | Major | L3ACL : commande CLI et validation pour les règles ACL IPv6 avec l'option de fragmentation |
VRVDR-49959 | Major | Modification du fichier yang acceptée sur SIAD pour refuser les listes de contrôle d'accès (ACL) avec la mention 'protocol final' |
VRVDR-49808 | Critique | Echec des connexions TACACS+ pour les utilisateurs avec des noms d'utilisateur "exotiques" lorsque l'isolation des utilisateurs est activée |
VRVDR-49502 | Major | Echec de connexion pour les utilisateurs isolés dont le nom contient un trait de soulignement |
VRVDR-49491 | Critique | Stockage partagé d'isolation utilisateur non accessible dans l'image maître après la mise à niveau |
VRVDR-49442 | Major | Les messages syslog liés à SNMP ne sont pas au niveau de journalisation adéquat |
VRVDR-49231 | Critique | Client PPPoE - Rétablissement automatique d'une connexion supprimée impossible |
VRVDR-48438 | Major | LACP entraîne le maintien de l'interface à l'état d'arrêt |
VRVDR-47530 | Critique | Mise à l'échelle OSPF : le script de régression échoue en créant de nombreux voisins OSPF |
VRVDR-45369 | Major | la commande "show interface dataplane X physical" ne signale pas correctement la vitesse à l'arrêt |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-51526 | 7.8 | DSA-4699-1 | CVE-2019-19462, CVE-2019-3016, CVE-2020-0543, CVE-2020-10711, CVE-2020-10732, CVE-2020-10751, CVE-2020-10757, CVE-2020-12114, CVE-2020-12464, CVE-2020-12768, CVE-2020-12770, CVE-2020-13143: Debian DSA-4699-1 : linux - mise à jour de sécurité |
VRVDR-51525 | 7.8 | DSA-4698-1 | CVE-2019-2182, CVE-2019-5108, CVE-2019-19319, CVE-2019-19462, CVE-2019-19768, CVE-2019-20806, CVE-2019-20811, CVE-2020-0543, CVE-2020-2732, CVE-2020-8428, CVE-2020-8647, CVE-2020-8648, CVE-2020-8649, CVE-2020-9383, CVE-2020-10711, CVE-2020-10732, CVE-2020-10751, CVE-2020-10757, CVE-2020-10942, CVE-2020-11494, CVE-2020-11565, CVE-2020-11608, CVE-2020-11609, CVE-2020-11668, CVE-2020-12114, CVE-2020-12464, CVE-2020-12652, CVE-2020-12653, CVE-2020-12654, CVE-2020-12770, CVE-2020-13143: Debian DSA-4698-1 : linux – mise à jour de sécurité |
VRVDR-51236 | 8.6 | DSA-4689-1 | CVE-2019-6477, CVE-2020-8616, CVE-2020-8617: Debian DSA-4689-1 : bind9 - mise à jour de sécurité |
VRVDR-51142 | 5.5 | DSA-4685-1 | CVE-2020-3810: Debian DSA-4685-1 : apt - mise à jour de sécurité |
VRVDR-51054 | 6.7 | DSA-4688-1 | CVE-2020-10722, CVE-2020-10723, CVE-2020-10724: Debian DSA-4688-1 : dpdk - mise à jour de sécurité |
VRVDR-50886 | 8.8 | DSA-4670-1 | CVE-2018-12900, CVE-2018-17000, CVE-2018-17100, CVE-2018-19210, CVE-2019-7663, CVE-2019-14973, CVE-2019-17546 : Debian DSA-4670-1 : tiff - mise à jour de sécurité |
VRVDR-50851 | 7.5 | DSA-4666-1 | CVE-2020-12243: Debian DSA-4666-1 : openldap - mise à jour de sécurité |
VRVDR-50530 | 7.1 | DSA-4647-1 | CVE-2020-0556: Debian DSA-4647-1 : bluez - mise à jour de sécurité |
VRVDR-50498 | 8.8 | DSA-4646-1 | CVE-2020-10531: Debian DSA-4646-1 : icu - mise à jour de sécurité |
VRVDR-44891 | N/A | N/A | opd ne parvient pas à utiliser correctement les caractères d'échappement pour les entrées lors de l'exécution des commandes |
1912a
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-49822 | Critique | Affiche uniquement l'appairage avec 16 noeuds dans "show ptp clock 0" |
VRVDR-49735 | Critique | VPN IPsec avec accès à distance : VRF par défaut + VFP bloque le trafic censé être acheminé |
VRVDR-49734 | Critique | La vérification de démarrage VRRP Strongswan interrompt le serveur VPN d'accès à distance (RAVPN) |
VRVDR-49684 | Blocage | Les services DHCP dans VRF ne parviennent pas à démarrer après avoir activé l'amorçage sécurisé |
VRVDR-49656 | Mineur | Servo IDT généré sans optimisation |
VRVDR-49633 | Critique | La suppression de référence du pointeur NULL tcp_auth_collapse entraîne une panique du noyau lors d'une attaque SYN flood |
VRVDR-49631 | Blocage | Message d'erreur PTP détecté sur UFI06 |
VRVDR-49630 | Major | IPsec a reçu un avertissement lors de la validation de la configuration du tunnel site-2-site "Avertissement : impossible de [basculer le VPNnet.ipv6.conf.intf.disable_xfrm], code d'erreur reçu 65280" |
VRVDR-49618 | Critique | Les notifications servo utilisent toujours attVrouterPtpServoFailure |
VRVDR-49584 | Mineur | GRE sur IPsec en mode transport (IKEv1) - le canal répondeur renvoie par intermittence la réponse "no acceptable traffic selectors found" |
VRVDR-49568 | Critique | Flexware XS et S : paniques du noyau au démarrage après la mise à jour vers 4.19.93 |
VRVDR-49513 | Major | Messages d'erreur "Failed to connect to system bus" |
VRVDR-49431 | Mineur | Utilisez le correctif en amont pour corriger la vitesse de liaison lorsque la liaison ne fonctionne pas |
VRVDR-49427 | Critique | Echec de validation du pont lors de la modification des paramètres max-age et forwarding-delay |
VRVDR-49426 | Major | Mellanox-100G : l'interface du noyau apparaît même lorsque le plan de données est arrêté. |
VRVDR-49417 | Critique | Nombre incorrect de paquets correspondant à 3-tuple mais pas à 5-tuple |
VRVDR-49415 | Critique | Trace Python avec la mention "show cgnat session detail exclude-inner" |
VRVDR-49403 | Critique | LACP - PMD vmxnet3 ne peut pas prendre en charge des adresses MAC supplémentaires |
VRVDR-49391 | Major | PTP : désactivation (par défaut) de la journalisation des ajustements temporels par le servo IDT |
VRVDR-49376 | Critique | PTP : Impossible d'émettre des messages d'alerte "servo clock recovery" |
VRVDR-49365 | Critique | Journal Syslog distant interrompu suite à la modification de statut de l'interface source |
VRVDR-49351 | Major | CGNAT : la session TCP avec uniquement du trafic ext -> int n'arrive pas à expiration |
VRVDR-49350 | Critique | CGNAT - La session PCP expire plus tôt que prévu |
VRVDR-49344 | Critique | Tests d'acceptation Firewall VFP interrompus suite au problème VRVDR-48094 |
VRVDR-49185 | Blocage | Filtre de paquets IP non appliqué à l'amorçage |
VRVDR-49119 | Major | DUT cesse de répondre suite au paquet DHCP-DISCOVER anormal |
VRVDR-49031 | Blocage | Serveur VPN d'accès à distance (RA-VPN)+VFP+VRF par défaut : échec du chiffrement IPsec sur le serveur VPN d'accès à distance (RA) pour le trafic en provenance ou à destination des hôtes finaux connectés derrière le serveur/client VPN-RA |
VRVDR-49020 | Major | VPN d'accès à distance (RA VPN) : échec de transfert de Spoke avec les journaux "ESP: Replay check failed for SPI" |
VRVDR-48944 | Critique | Panne du plan de données SIAD lors du retrait de la configuration de l'interface Tunnels |
VRVDR-48761 | Major | J2 : paquets avec une valeur de longueur d'adresse IP trop faible transmis au lieu d'être supprimés |
VRVDR-48728 | Blocage | Liaison réseau interrompue observée avec une machine virtuelle générée à partir de vyatta-1908b- amd64-vrouter_20191010T1100-amd64-Build3.14.hybrid.iso |
VRVDR-48663 | Major | De nouvelles erreurs SSH dans 1903h rendent syslog plus bavard |
VRVDR-48593 | Blocage | Mellanox 100G : l'interface du plan de données n'est pas opérationnelle après désactivation/activation de l'interface. |
VRVDR-48371 | Critique | VPN IPsec avec accès à distance - commande ping impossible sur Spoke après la reprise |
VRVDR-48094 | Critique | Client/serveur VPN IPsec avec accès à distance (RA) : le trafic v4 ne circule pas avec un sélecteur de trafic à distance concret |
VRVDR-47473 | Blocage | Mellanox-100G : constat indiquant que la liaison d'interface (pour une interface sur deux) ne fonctionne pas après la configuration ou la suppression de MTU. Par conséquent on peut observer une baisse de trafic à ce moment-là. |
VRVDR-46719 | Critique | Performances TCP insuffisantes dans iperf sur l'interface IPSEC VTI (débit attendu : 600 Mbit/s - débit relevé : ~2 Mbit/s) |
VRVDR-46641 | Major | Le plan de contrôle IKE suppose à tort que le plan de données IPsec prend en charge la confidentialité du flux de trafic ESP |
VRVDR-45753 | Mineur | Unités manquantes dans le texte d'aide de la taille de partage du stockage |
VRVDR-45071 | Critique | vyatta-security-vpn: vpn-config.pl: l2tp remote-access dhcp-interface "lo.tag;/tmp/bad.sh;echo " / injection de code |
VRVDR-45069 | Critique | vyatta-security-vpn: set security vpn rsa-keys local-key file "/tmp/bad.sh;/tmp/bad.sh" / injection de code |
VRVDR-45068 | Critique | vyatta-security-vpn: s2s tunnel protocol syntax script / injection de code |
VRVDR-45067 | Critique | vyatta-security-vpn: set security vpn ipsec site-to-site peer $CODE / injection de code |
VRVDR-45066 | Critique | vyatta-security-vpn: check_file_in_config passed unsanitized user input / injection de code |
VRVDR-45065 | Critique | vyatta-security-vpn-secrets: injection de code |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-49728 | N/A | DSA-4609-1 | CVE-2019-15795, CVE-2019-15796: Debian DSA- 4609-1 : python-apt - mise à jour de sécurité |
VRVDR-49642 | 9.8 | DSA-4602-1 | CVE-2019-17349, CVE-2019-17350, CVE-2019- 18420, CVE-2019-18421, CVE-2019-18422, CVE- 2019-18423, CVE-2019-18424, CVE-2019-18425, CVE-2019-19577, CVE-2019-19578, CVE-2019- 19579, CVE-2019-19580, CVE-2019-19581, CVE- 2019-19582, CVE-2019-19583, CVE-2018-12207, CVE-2018-12126, CVE-2018-12127, CVE-2018- 12130, CVE-2019-11091, CVE-2019-11135, CVE- 2019-17348, CVE-2019-17347, CVE-2019-17346, CVE-2019-17345, CVE-2019-17344, CVE-2019- 17343, CVE-2019-17342, CVE-2019-17341, CVE-2019-17340: Debian DSA-4602-1 : xen - mise à jour de sécurité (MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad) (MLPDS/RIDL) (MSBDS/Fallout) |
VRVDR-49486 | 5.3 | DSA-4594-1 | CVE-2019-1551 : Debian DSA-4594-1 : openssl1.0 - mise à jour de sécurité |
VRVDR-49477 | 7.5 | DSA-4591-1 | CVE-2019-19906 : Debian DSA-4591-1 : cyrus-sasl2 - mise à jour de sécurité |
VRVDR-49450 | 9.8 | DSA-4587-1 | CVE-2019-15845, CVE-2019-16201, CVE-2019- 16254, CVE-2019-16255: Debian DSA-4587-1 : ruby2.3 - mise à jour de sécurité |
VRVDR-49132 | 7.8 | DSA-4564-1 | CVE-2018-12207, CVE-2019-0154, CVE-2019-0155, CVE-2019-11135: Debian DSA-4564-1: linux – mise à jour de sécurité |
1908h
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-51483 | Major | Echec de la suppression de la configuration d'invité avec une erreur de script |
VRVDR-51443 | Major | Commande CLI ipv6 router-advert manquante lors du basculement des interfaces VLAN |
VRVDR-51385 | Critique | Panne du plan de données dans next_hop_list_find_path_using_ifp |
VRVDR-51295 | Critique | La modification de la vitesse sur l'interface restaure la valeur par défaut de la taille MTU configurée |
VRVDR-51185 | Blocage | La liaison n'est pas établie après avoir échangé 1000BASE-T SFP pour 1000BASE-X SFP |
VRVDR-51183 | Major | Le journal 'FAL neighbour del' est généré par le plan de données pour chaque ARP reçu pour une adresse inconnue |
VRVDR-51179 | Critique | Les installations live-cd ne doivent pas être réalisées avec l'état "all unique" |
VRVDR-51066 | Blocage | Diminution des performances de 1908g avec scénario vCSR vnf dans les plateformes de petite, moyenne et grande taille |
VRVDR-51008 | Major | Lorsque la partition /var/log existe, les fichiers journaux des installations précédentes sont conservés sans faire l'objet de rotation |
VRVDR-50939 | Blocage | Session BFD conservée à l'état "admin down" lors de la désactivation de l'interface |
VRVDR-50754 | Critique | Impossible d'effectuer une mise à jour "H2O Update Capsule" en raison d'un outil efivar manquant |
VRVDR-50705 | Critique | Affichage de l'historique & la sortie de la prise en charge technique affichant incorrectement l'ordre des commandes CLI exécutées |
VRVDR-50665 | Critique | Autorisez la rétromigration de l'utilisateur local suite à l'échec de TACACS+ sur le système de fichiers en lecture seule |
VRVDR-50621 | Critique | Entrées en double ajoutées dans dp_event_register() |
VRVDR-50614 | Critique | ADI V150 avec le port WAN physique 100M n'affiche pas les abandons avec l'application du modélisateur QOS 100M |
VRVDR-50569 | Blocage | Erreur "SIAD BFD inter-op" avec Cisco 7609S |
VRVDR-50560 | Critique | La commande "show vpn ike secrets" permet à l'opérateur et aux membres ne figurant pas dans le groupe Secrets d'afficher les secrets |
VRVDR-50306 | Critique | Echec du test RFC2544 de la sonde ADI Spirent en raison d'une petite perte de paquets avec une vitesse de 100m et un modélisateur QOS 50m |
VRVDR-50279 | Major | Erreur RX lors de l'incrémentation sur l'interface bond1, mais aucune erreur sur l'interface physique |
VRVDR-50237 | Critique | QoS ne fonctionne pas lorsqu'il est appliqué dans un certain ordre |
VRVDR-49656 | Mineur | PTP : Servo IDT généré sans optimisation |
VRVDR-49442 | Major | Les messages syslog liés à SNMP ne sont pas au niveau de journalisation adéquat |
VRVDR-49326 | Major | Lors de la connexion au système, la commande d'opérateur "show queuing" au niveau de l'utilisateur ne fonctionne pas |
VRVDR-49231 | Critique | Client PPPoE - Rétablissement automatique d'une connexion supprimée impossible |
VRVDR-48466 | Critique | La requête DNS nslookup dans une fonction vrf d'instance de routage est interrompue |
VRVDR-48337 | Critique | NCS ne parvient pas à charger vyatta-*system-image YANG |
VRVDR-48203 | Mineur | Diviser Servo IDT en bibliothèques partagées distinctes |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-51236 | 8.6 | DSA-4689-1 | CVE-2019-6477, CVE-2020-8616, CVE-2020-8617: Debian DSA-4689-1 : bind9 - mise à jour de sécurité |
VRVDR-51142 | 5.5 | DSA-4685-1 | CVE-2020-3810: Debian DSA-4685-1 : apt - mise à jour de sécurité |
VRVDR-51054 | 6.7 | DSA-4688-1 | CVE-2020-10722, CVE-2020-10723, CVE-2020- 10724: Debian DSA-4688-1 : dpdk - mise à jour de sécurité |
VRVDR-50530 | 7.1 | DSA-4647-1 | CVE-2020-0556: Debian DSA-4647-1 : bluez - mise à jour de sécurité |
1908g
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-50563 | Critique | L'appairage liaison de transport / port ne fonctionne plus sur xsm, sm et md |
1908f
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-50467 | Critique | Marvell : parfois après une panne de plan de données, les ports du panneau avant ne fonctionnent pas |
VRVDR-50387 | Major | Le script qemu-wrap.py entraîne la confusion au niveau de libvirt/virsh |
VRVDR-50376 | Major | Augmentation du nombre maximum de clients de dp_events |
VRVDR-50293 | Critique | Le trafic VRF croisé acheminé disparaît lorsqu'une règle SNAT est appliquée |
VRVDR-50191 | Critique | La capture de paquets entraîne une fuite de tampons mémoire (mbuf) lorsque la charge est élevée |
VRVDR-49991 | Blocage | Activation du réamorçage de la plateforme matérielle lors d'une panique suite à une interruption NMI |
VRVDR-49951 | Major | Erreurs SNMP lors de la configuration PTP |
VRVDR-49750 | Critique | Envoi de TACACS+ authz pour l'utilisateur * lors de la finalisation du chemin d'accès Bash |
VRVDR-49739 | Major | SFlow n'envoie aucun paquet en sortie |
VRVDR-49797 | Major | vyatta-openvpn : injection de code en raison de scripts dans tmplscripts |
VRVDR-49683 | Critique | Erreur de performances 1908d avec QoS observant une réduction significative des performances |
VRVDR-49472 | Major | ENTITY-SENSOR-MIB : valeurs OID incorrectes |
VRVDR-49470 | Critique | ENTITY-MIB : OID entPhysicalDescr manquant |
VRVDR-49316 | Blocage | Le sous-agent d'entité SNMP n'a pas réussi à traiter le douzième mois |
VRVDR-48861 | Critique | La fonction Vyatta VNF crée des files d'attente RX supplémentaires |
VRVDR-47761 | Mineur | Journal parasite : LLADDR : NEWNEIGH sans adresse de couche de liaison ? |
VRVDR-45649 | Major | La fuite de routage vers VRF ne fonctionne pas comme prévu - résolution impossible des commandes ping |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-50166 | 9.8 | DSA-4633-1 | CVE-2019-5436, CVE-2019-5481, CVE-2019-5482: Debian DSA-4633-1 : curl - mise à jour de sécurité |
VRVDR-50161 | 9.8 | DSA-4632-1 | CVE-2020-8597: Debian DSA-4632-1 : ppp - mise à jour de sécurité |
1908e
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-49924 | Blocage | Echec de la commande de validation dans la configuration de site à site IPsec |
VRVDR-49822 | Critique | Affiche uniquement l'appairage avec 16 noeuds dans "show ptp clock 0" |
VRVDR-49684 | Blocage | Les services DHCP dans VRF ne parviennent pas à démarrer après avoir activé l'amorçage sécurisé |
VRVDR-49633 | Critique | La suppression de référence du pointeur NULL tcp_auth_collapse entraîne une panique du noyau lors d'une attaque SYN flood |
VRVDR-49631 | Blocage | Message d'erreur PTP détecté sur UFI06 |
VRVDR-49584 | Mineur | GRE sur IPsec en mode transport (IKEv1) - le canal répondeur renvoie par intermittence la réponse "no acceptable traffic selectors found" |
VRVDR-49568 | Critique | Flexware XS et S : paniques du noyau au démarrage après la mise à jour vers 4.19.93 |
VRVDR-49459 | Major | Ping Monitor peut envoyer plus de paquets qu'indiqué dans "packets" |
VRVDR-49439 | Major | Path Monitor ne traite pas correctement la perte de ping fractionnelle |
VRVDR-48944 | Critique | Panne du plan de données SIAD lors du retrait de la configuration de l'interface tunnels |
VRVDR-47869 | Mineur | Echec de L2TP/IPsec avec authentification x.509 en raison d'un chemin d'accès incorrect aux certificats |
VRVDR-46719 | Critique | Performances TCP insuffisantes dans iperf sur l'interface IPSEC VTI (débit attendu : 600 Mbit/s - débit relevé : ~2 Mbit/s) |
VRVDR-45071 | Critique | vyatta-security-vpn: vpn-config.pl: l2tp remote-access dhcp-interface "lo.tag;/tmp/bad.sh;echo " / injection de code |
VRVDR-45069 | Critique ] | vyatta-security-vpn: set security vpn rsa-keys local-key file "/tmp/bad.sh;/tmp/bad.sh" / injection de code |
VRVDR-45068 | Critique | vyatta-security-vpn: s2s tunnel protocol syntax script / injection de code |
VRVDR-45067 | Critique | vyatta-security-vpn: set security vpn ipsec site-to-site peer $CODE / injection de code |
VRVDR-45066 | Critique | vyatta-security-vpn: check_file_in_config passed unsanitized user input / injection de code |
VRVDR-45065 | Critique | vyatta-security-vpn-secrets: injection de code |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-49834 | 7.8 | DSA-4614-1 | CVE-2019-18634: Debian DSA-4614-1 : sudo - mise à jour de sécurité |
VRVDR-49832 | 9.8 | DSA-4616-1 | CVE-2019-15890, CVE-2020-7039, CVE-2020-1711: Debian DSA-4616-1: qemu – mise à jour de sécurité |
VRVDR-49728 | N/A | DSA-4609-1 | CVE-2019-15795, CVE-2019-15796: Debian DSA- 4609-1 : python-apt - mise à jour de sécurité |
VRVDR-49642 | 9.8 | DSA-4602-1 | CVE-2019-17349, CVE-2019-17350, CVE-2019- 18420, CVE-2019-18421, CVE-2019-18422, CVE- 2019-18423, CVE-2019-18424, CVE-2019-18425, CVE-2019-19577, CVE-2019-19578, CVE-2019- 19579, CVE-2019-19580, CVE-2019-19581, CVE- 2019-19582, CVE-2019-19583, CVE-2018-12207, CVE-2018-12126, CVE-2018-12127, CVE-2018- 12130, CVE-2019-11091, CVE-2019-11135, CVE- 2019-17348, CVE-2019-17347, CVE-2019-17346, CVE-2019-17345, CVE-2019-17344, CVE-2019- 17343, CVE-2019-17342, CVE-2019-17341, CVE-2019-17340: Debian DSA-4602-1 : xen - mise à jour de sécurité (MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad) (MLPDS/RIDL) (MSBDS/Fallout) |
VRVDR-49132 | 7.8 | DSA-4564-1 | CVE-2018-12207, CVE-2019-0154, CVE-2019-0155, CVE-2019-11135: Debian DSA-4564-1: linux – mise à jour de sécurité |
1908d
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-49618 | Critique | Les notifications servo utilisent toujours attVrouterPtpServoFailure |
VRVDR-49426 | Major | Mellanox-100G : l'interface du noyau apparaît même lorsque le plan de données est arrêté |
VRVDR-49391 | Major | Désactivation (par défaut) de la journalisation des ajustements temporels par le serveur IDT |
VRVDR-49246 | Critique | Flexware arrête de transférer des paquets sur le commutateur matériel après inondation de trafic "unknown unicast" |
VRVDR-49223 | Major | Le nombre de paquets acceptés par la fonction Hardware CPP rate limiter ne fonctionne pas |
VRVDR-49185 | Blocage | Filtre de paquets IP non appliqué à l'amorçage |
VRVDR-49137 | Major | Limite de débit Syslog non respectée pour les messages 65000 ci-dessus par intervalle |
VRVDR-49020 | Major | VPN d'accès à distance (RA VPN) : échec de transfert de Spoke avec les journaux "ESP: Replay check failed for SPI" |
VRVDR-48992 | Mineur | Syslog génère le message "Child xxxxx has terminated, reaped by main-loop" avec une priorité incorrecte |
VRVDR-48960 | Critique | SIAD - les journaux d'audit sans priorité ont par défaut le niveau syslog NOTICE et sont extrêmement bavards |
VRVDR-48892 | Blocage | Échec de la commande Ping avec storm-control & QoS |
VRVDR-48891 | Blocage | Panne du plan de données lors de la modification de la configuration PTP |
VRVDR-48850 | Major | PTP : Message "Slave Unavailable/Available" fréquemment consigné dans le journal de la console |
VRVDR-48820 | Critique | PTP : Suivi incorrect du maître lors des changements de port |
VRVDR-48728 | Blocage | Liaison réseau interrompue observée avec une machine virtuelle générée à partir de vyatta-1908b- amd64-vrouter_20191010T1100-amd64-Build3.14.hybrid.iso |
VRVDR-48720 | Critique | PTP : assertion dans IDTStackAdaptor_UpdateBestMasterSelection |
VRVDR-48660 | Critique | Il n'existe aucune rotation pour /var/log/messages |
VRVDR-48585 | Major | Message "ICMP Unreachable" non renvoyé lorsque le paquet IPsec déchiffré est trop volumineux par rapport à la taille MTU de l'interface de tunnel |
VRVDR-48461 | Critique | SNMP ne fonctionne pas dans 1908a |
VRVDR-47203 | Major | Erreur fatale liée au package yang 1903d |
VRVDR-47002 | Mineur | PTP : les informations réseau ne sont pas effacées des ports désactivés (ignorés) lors de la reconfiguration |
VRVDR-44104 | Blocage | La création d'une interface de commutation ne fonctionne pas avec QinQ |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-49486 | 5.3 | DSA-4594-1 | CVE-2019-1551 : Debian DSA-4594-1 : openssl1.0 - mise à jour de sécurité |
VRVDR-49477 | 7.5 | DSA-4591-1 | CVE-2019-19906 : Debian DSA-4591-1 : cyrus-sasl2 - mise à jour de sécurité |
VRVDR-49450 | 9.8 | DSA-4587-1 | CVE-2019-15845, CVE-2019-16201, CVE-2019- 16254, CVE-2019-16255: Debian DSA-4587-1 : ruby2.3 - mise à jour de sécurité |
VRVDR-49155 | 7.2 | N/A | CVE-2018-5265: les périphériques autorisent l'exécution de code arbitraire par des agresseurs à distance avec des données d'identification d'administrateur, car /opt/vyatta/share/vyatta- cfg/templates/system/static-host-mapping/host-name/node.def n'assainit pas le paramètre 'alias' ou 'ips' pour les métacaractères du shell. |
VRVDR-48691 | 7.5 | DSA-4544-1 | CVE-2019-16866: Debian DSA-4544-1: unbound - mise à jour de sécurité |
VRVDR-48133 | 8.8 | DSA-4512-1 | CVE-2019-13164, CVE-2019-14378: Debian DSA- 4512-1: qemu – mise à jour de sécurité |
VRVDR-48132 | 7.5 | DSA-4511-1 | CVE-2019-9511, CVE-2019-9513: Debian DSA-4511- 1: nghttp2 – mise à jour de sécurité |
VRVDR-47885 | 8.1 | DSA-4495-1 | CVE-2018-20836, CVE-2019-1125, CVE-2019-1999, CVE-2019-10207, CVE-2019-10638, CVE-2019- 12817, CVE-2019-12984, CVE-2019-13233, CVE- 2019-13631, CVE-2019-13648, CVE-2019-14283, CVE-2019-14284: Debian DSA-4495-1: linux – mise à jour de sécurité |
1908c
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-49060 | Major | VPN d'accès à distance (RA VPN) : aucun trafic ESP de Hub à Spoke |
VRVDR-49035 | Major | VPN d'accès à distance (RA VPN) : les statistiques des octets entrants/sortants de "show vpn ipsec sa" sont permutés |
VRVDR-48949 | Major | Ajouter une sortie pour déterminer l'état de programmation punt-path sur tech- support |
VRVDR-48893 | Critique | VPN d'accès à distance (RA VPN) : perte ICMP intermittente via HUB en raison de la programmation incorrecte de punt-path |
VRVDR-48889 | Critique | VPN d'accès à distance (RA VPN) : les associations de sécurité (SA) IPsec du client s'accumulent lorsque make-before-break (client) + reauth-time (serveur) est configuré |
VRVDR-48878 | Critique | Dépassement des journaux du client VPN dans auth.log |
VRVDR-48837 | Critique | Réduire temporairement le niveau de journalisation "sending DPD request" pour diminuer la charge de journalisation |
VRVDR-48717 | Major | Les entrées du groupe de ressources address-group ne collaborent pas avec les entrées d'adresse |
VRVDR-48672 | Critique | SIAD arrête l'acheminement du trafic au bout de 4 à 5 heures de test de longue durée |
VRVDR-48057 | Mineur | Ajout d'un support de débogage IPsec dans tech-support |
VRVDR-47596 | Major | Le compteur d'utilisation NAT affiche un comptage supérieur au total disponible |
1908b
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-48774 | Mineur | PTP : lorsque les ports changent d'état, l'ancien et le nouvel état sont inversés |
VRVDR-48644 | Mineur | Ajout de la journalisation pour les esclaves PTP de la même manière que pour le maître PTP |
VRVDR-48623 | Critique | Assertion dans IDTStackAdaptor_AddDownlinkTimeStampDifferences |
VRVDR-48600 | Critique | Mise à niveau vers la version 3.0.8 des utilitaires BSP UfiSpace |
VRVDR-48588 | Critique | PTP ne parvient pas à créer des ports lorsque la configuration est supprimée puis réappliquée |
VRVDR-48567 | Blocage | DPLL3 n'est pas en exécution libre par défaut |
VRVDR-48560 | Major | lorsque le voisin du noyau est mis à jour, le voisin du plan de données peut devenir non valide de manière transitoire |
VRVDR-48559 | Major | L'entrée ARP statique n'est pas toujours indiquée dans le tableau ARP du plan de données |
VRVDR-48553 | Blocage | SIAD ne met pas à jour l'entrée de voisin L3 lors de la modification MAC |
VRVDR-48542 | Critique | "ipsec sad" ne contenait pas "virtual-feature-point" |
VRVDR-48527 | Blocage | SIAD : les interfaces de plan de données 1G ne parviennent pas à démarrer |
VRVDR-48522 | Blocage | L'interface MACVLAN ne reçoit pas les paquets avec l'adresse MAC programmée (VRRP avec compatibilité RFC) |
VRVDR-48519 | Major | L'opérateur dans le groupe Secrets ne peut pas afficher le secret occulté dans "show config" mais peut y parvenir dans "show config command" |
VRVDR-48484 | Blocage | La stratégie QOS supprime tout le trafic par intermittence avec le régulateur (policer) |
VRVDR-48430 | Critique | Emission d'une alerte/notification lorsque l'échec servo est résolu |
VRVDR-48415 | Major | Bagotage OSPF à l'état INIT lors de la modification (ajout ou suppression) d'instructions réseau dans OSPF |
VRVDR-48408 | Major | Mettre à niveau le module Insyde phy_alloc à la version 6 |
VRVDR-48390 | Mineur | Activer certains messages de journal IDT |
VRVDR-48384 | Major | Modification de CGNAT pour arrêter d'utiliser la structure d'interface NPF |
VRVDR-48372 | Major | La conversion d'adresses réseau source (SNAT) utilise l'adresse IP du serveur PPPoE (par défaut GW) et non pas l'adresse IP de l'interface PPPoE locale |
VRVDR-48366 | Major | Certains tests de données RFC 7951 incorrects sont à l'origine d'une erreur de génération dans 1% du temps |
VRVDR-48338 | Critique | Servo IDT ne parvient pas à négocier des taux de paquets plus élevés avec GM de manière fiable |
VRVDR-48332 | Major | Le plug-in TACACS+ AAA doit redémarrer en cas d'échec de DBus |
VRVDR-48327 | Blocage | Echec de la fonction "HW forwarding" en raison d'informations "L2 Rewrite info" incorrectes |
VRVDR-48273 | Major | Afficher les informations sfp dans show interface dataplane <intf> physical on Flexware |
VRVDR-48243 | Blocage | L'horloge SIAD Boundary Clock ne reste pas verrouillée sur GM lors de l'utilisation de chemins ECMP |
VRVDR-48224 | Major | Entrée manquante dans "show cgnat session" avec un filtrage complexe |
VRVDR-48222 | Major | Isoler configd et opd des paniques liées aux plug-ins |
VRVDR-48201 | Blocage | Mellanox 100G : Nécessite l'amélioration des performances des paquets de 128, 256 octets ; le paquet de 64 octets enregistre de meilleures performances |
VRVDR-48169 | Critique | Mellanox 100G : Améliorer les performances de débit du trafic |
VRVDR-48167 | Critique | 'show tech-support' est bloqué avec l'avertissement 'WARNING: terminal is not fully functional' |
VRVDR-48157 | Critique | Le statut du voyant central pour S/M/L ne fonctionne pas comme prévu |
VRVDR-48124 | Critique | Azure : le système ne fournit pas la paire de clés SSH |
VRVDR-48113 | Major | OSPF ne figure pas dans l'interface vtun |
VRVDR-48108 | Mineur | Les messages de niveau débogage pour VRRP sont visibles dans le journal |
VRVDR-48102 | Critique | Echec des opérations lorsque le nombre d'interfaces avec PTP activé augmente |
VRVDR-48098 | Critique | BroadPTP ne parvient pas à marquer à nouveau les messages SIGNALING avec l'interpréteur DSCP approprié |
VRVDR-48093 | Blocage | Entrée SFP 'Measured values' manquante sur la fibre optique FTLF1518P1BTL |
VRVDR-48077 | Critique | Mettre à jour les chaînes BIOS pour la plateforme Flexware XSmall |
VRVDR-48033 | Mineur | Keepalived : le filtre de paquets sélectionne une annonce IPv4 dans la boîte locale puis la supprime avant le traitement |
VRVDR-47990 | Critique | Vyatta vRouter pour cas d'utilisation vNAT dans le cloud externe d'Azure |
VRVDR-47986 | Major | Remplacer le préfixe de correspondance de stratégie CGNAT par un groupe d'adresses (address-group) |
VRVDR-47975 | Critique | TACACS: wall: /dev/pts/2 : aucun fichier ou répertoire de ce type n'a été observé lors du réamorçage du système |
VRVDR-47927 | Major | DPDK - activer les applications de test sélectionnées |
VRVDR-47882 | Major | Journaux CGNAT incompatibles avec NAT |
VRVDR-47863 | Critique | VRRPv3 VRF IPv6 IPAO : la reconfiguration de LL vip aboutit à un scénario de type MASTER/MASTER |
VRVDR-47842 | Mineur | Le tunnel mGRE n'apparaît pas après changement d'adresse au niveau du spoke |
VRVDR-47828 | Critique | Panne de keepalived lors du rechargement du daemon (accès à une mémoire non valide) |
VRVDR-47816 | Major | Les statistiques NAT ne s'affichent pas dans la sortie 'show tech-support save' |
VRVDR-47792 | Major | "clear cgnat session" provoque parfois des erreurs après le test d'échelle |
VRVDR-47747 | Blocage | Plan de données supprimé par OOM lors du test d'échelle CGNAT |
VRVDR-47710 | Major | NHRP surcharge la communication de démon IPsec |
VRVDR-47701 | Major | CGNAT : calculer et stocker les durées RTT en microsecondes |
VRVDR-47675 | Major | Les sessions ne sont pas supprimées après la suppression des configurations CGNAT - cette situation perdure jusqu'à ce que le délai d'attente d'origine expire dans un scénario particulier |
VRVDR-47611 | Major | CGNAT : Erreur de clé RPC si le nom d'une interface qui n'existe pas est utilisé dans "get- session-information" |
VRVDR-47601 | Major | VRRP conserve MASTER lorsque l'unité est désactivée en raison d'une licence invalide/expirée |
VRVDR-47472 | Critique | Mellanox-100G : Observation du trafic acheminé même après la désactivation de l'interface du plan de données |
VRVDR-47397 | Blocage | Consignation PTP "STATE: Overall for path'[service ptp instance]'" toutes les 75 secondes |
VRVDR-47130 | Major | Envoyer un ARP gratuit lors du changement d'adresse MAC |
VRVDR-47006 | Major | PTP show ptp <command> intermittent ne parvient pas à renvoyer une sortie |
VRVDR-46868 | Blocage | Consigner les journaux d'allocation de blocs de port, les journaux d'abonnés et les journaux de contraintes de ressources dans un autre journal que syslog |
VRVDR-46829 | Mineur | Les données d'horodatage signalées dans les traces de paquet ne sont pas cohérentes avec l'heure et l'horloge système réelles |
VRVDR-45781 | Major | 'reset dns forwarding cache routing-instance red' ne trouve pas d'instance VRF |
VRVDR-42161 | Mineur | tech-support doit contenir le préfixe "CLI: coredumpctl info" pour l'en-tête COREDUMPS |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-48841 | 9.8 | DSA-4550-1 | CVE-2019-18218 : Debian DSA-4550-1 : fichier - mise à jour de sécurité |
VRVDR-48746 | 9.8 | DSA-4547-1 | CVE-2018-10103, CVE-2018-10105, CVE-2018- 14461, CVE-2018-14462, CVE-2018-14463, CVE- 2018-14464, CVE-2018-14465, CVE-2018-14466, CVE-2018-14467,CVE-2018-14468, CVE-2018- 14469, CVE-2018-14470, CVE-2018-14879, CVE- 2018-14880, CVE-2018-14881, CVE-2018-14882, CVE-2018-16227, CVE-2018-16228, CVE-2018- 16229, CVE-2018-16230, CVE-2018-16300, CVE- 2018-16451, CVE-2018-16452, CVE-2019-15166: Debian DSA-4547-1: tcpdump – mise à jour de sécurité |
VRVDR-48652 | N/A | DSA-4543-1 | CVE-2019-14287 : Debian DSA-4543-1 : sudo - mise à jour de sécurité |
VRVDR-48502 | 5.3 | DSA-4539-1 | CVE-2019-1547, CVE-2019-1549, CVE-2019-1563 : Debian DSA-4539-1 : openssl - mise à jour de sécurité |
VRVDR-48446 | 6.7 | DSA-4535-1 | CVE-2019-5094 : Debian DSA-4535-1 : e2fsprogs - mise à jour de sécurité |
VRVDR-48412 | 9.8 | DSA-4531-1 | CVE-2019-14821, CVE-2019-14835, CVE-2019- 15117, CVE-2019-15118, CVE-2019-15902: Debian DSA-4531-1 : linux - mise à jour de sécurité |
VRVDR-47897 | 8.1 | DSA-4497-1 | CVE-2015-8553, CVE-2018-5995, CVE-2018-20836 , CVE-2018-20856, CVE-2019-1125, CVE-2019-3882, CVE-2019-3900, CVE-2019-10207, CVE-2019- 10638, CVE-2019-10639, CVE-2019-13631, CVE- 2019-13648, CVE-2019-14283, CVE-2019-14284: DSA-4497-1: linux – mise à jour de sécurité |
1908a
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-48082 | Blocage | Le moniteur "PATH MONITOR" du client VPN d'accès à distance IPsec n'est pas fonctionnel |
VRVDR-48048 | Critique | La commande SHOW POE ne fonctionne pas pour XS/SM Blinkboot |
VRVDR-48041 | Major | ptp : prise en charge du nombre maximal de ports d'horloge dans BroadPTP |
VRVDR-48040 | Major | Mise à niveau de Journalbeat à la version 6.x la plus récente |
VRVDR-47974 | Blocage | Planification incorrecte des paquets BFD en sortie |
VRVDR-47947 | Major | Le plan de données ne consigne pas correctement l'échec de suppression de la table de hachage |
VRVDR-47934 | Major | QoS : show policy qos <if-name> class ne peut afficher aucune sortie |
VRVDR-46077 | Major | Générer et signer le module Insyde phy_alloc |
VRVDR-47924 | Major | Sortie BGP 'show' pour default-vrf non capturée dans 'show tech-support' |
VRVDR-47908 | Blocage | SIAD affiche un numéro de série incorrect dans 'show version' |
VRVDR-47907 | Blocage | Mellanox-100G : le trafic UDP ou TCP avec des flux 10K n'atteint que 10 % du débit de ligne |
VRVDR-47893 | Critique | SIAD : le diagnostic up-rev Ufi renvoie la version 3.1.7 |
VRVDR-47888 | Blocage | Le trafic du tunnel IPsec v4 ne fonctionne pas après la mis à niveau vers 1908 |
VRVDR-47534 | Blocage | ptp : diminuer les exigences de servo pour l'horloge |
VRVDR-47871 | Critique | Erreur d'autorisation refusée lors de la tentative d'effacement des compteurs d'interface de pont |
VRVDR-47870 | Major | Ne pas désactiver PTP lorsque le port est référencé deux fois dans la configuration avant d'être supprimé |
VRVDR-47851 | Mineur | Augmenter le nombre de ports d'horloge pris en charge |
VRVDR-47840 | Blocage | dp0xe1 u/D sur Medium après mise à niveau vers 1908 |
VRVDR-47824 | Critique | Obtention du message "bridge sw0 does not exist" avec exécution de XS en mode BIOS Blinkbook |
VRVDR-47814 | Critique | gratuitous-arp dans l'adresse IP système ne définit pas de règle |
VRVDR-47809 | Major | Configd ne développe pas le regroupement défini sous un paramètre d'augmentation imbriquée |
VRVDR-47807 | Major | SIAD perd régulièrement des voisins OSPFv3 pour la version 180s |
VRVDR-47624 | Blocage | Echec de démarrage de PTP avec la configuration PTP présente lors de l'amorçage |
VRVDR-47481 | Critique | PTP avec un plan de données à 2 esclaves échoue dans bcm_ptp_unicast_slave_subscribe |
VRVDR-47391 | Blocage | PTP ne parvient pas à revenir à l'état time-locked après arrêt et redémarrage de l'horloge du maître |
VRVDR-47244 | Critique | Panne du plan de données lors du redémarrage - aucune modification de code |
VRVDR-41129 | Blocage | Journalbeat ne peut pas exporter les journaux vers la destination dans l'instance de routage |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-48074 | 9.8 | DSA-4506-1 | CVE-2018-20815, CVE-2019-13164, CVE-2019- 14378: Debian DSA-4506-1 : qemu - mise à jour de sécurité |
VRVDR-47707 | 7.8 | DSA-4484-1 | CVE-2019-13272 : Debian DSA-4484-1 : mise à jour de sécurité linux |
1801zf
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-50956 | Critique | VRRP passe à l'état d'erreur après le réamorçage |
VRVDR-49924 | Blocage | Echec de la commande de validation dans la configuration de site à site IPsec |
VRVDR-49760 | Major | Le basculement VRRP se produit lorsque l'une des interfaces dans le groupe de liaison est active (UP) physiquement |
VRVDR-49737 | Major | L'interface graphique affiche des informations incorrectes/différentes par rapport à l'interface de ligne de commande |
VRVDR-49707 | Major | vyatta-openvpn : injection de code en raison de scripts dans tmplscripts |
VRVDR-49584 | Mineur | GRE sur IPsec en mode transport (IKEv1) - le canal répondeur renvoie par intermittence la réponse "no acceptable traffic selectors found" |
VRVDR-49439 | Major | Path Monitor ne traite pas correctement la perte de ping fractionnelle |
VRVDR-48145 | Critique | VRRP - Coeurs générés par keepalived |
VRVDR-48067 | Mineur | La validation VPN renvoie "Avertissement : impossible de [basculer le VPNnet.ipv4.conf.intf.disable_policy], code d'erreur reçu 65280" |
VRVDR-45071 | Critique | vyatta-security-vpn: vpn-config.pl: l2tp remote-access dhcp-interface "lo.tag;/tmp/bad.sh;echo " / injection de code |
VRVDR-45069 | Critique | vyatta-security-vpn: set security vpn rsa-keys local-key file "/tmp/bad.sh;/tmp/bad.sh" / injection de code |
VRVDR-45068 | Critique | vyatta-security-vpn: s2s tunnel protocol syntax script / injection de code |
VRVDR-45067 | Critique | vyatta-security-vpn: set security vpn ipsec site-to-site peer $CODE / injection de code |
VRVDR-45066 | Critique | vyatta-security-vpn: check_file_in_config passed unsanitized user input / injection de code |
VRVDR-45065 | Critique | vyatta-security-vpn-secrets: injection de code |
VRVDR-40303 | Critique | fsck ne semble pas s'exécuter à l'amorçage |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-51236 | 8.6 | DSA-4689-1 | CVE-2019-6477, CVE-2020-8616, CVE-2020-8617: Debian DSA-4689-1 : bind9 - mise à jour de sécurité |
VRVDR-51142 | 5.5 | DSA-4685-1 | CVE-2020-3810: Debian DSA-4685-1 : apt - mise à jour de sécurité |
VRVDR-50886 | 8.8 | DSA-4670-1 | CVE-2018-12900, CVE-2018-17000, CVE-2018-17100, CVE-2018-19210, CVE-2019-7663, CVE-2019-14973, CVE-2019-17546 : Debian DSA-4670-1 : tiff - mise à jour de sécurité |
VRVDR-50851 | 7.5 | DSA-4666-1 | CVE-2020-12243: Debian DSA-4666-1 : openldap - mise à jour de sécurité |
VRVDR-50498 | 8.8 | DSA-4646-1 | CVE-2020-10531: Debian DSA-4646-1 : icu - mise à jour de sécurité |
VRVDR-50166 | 9.8 | DSA-4633-1 | CVE-2019-5436, CVE-2019-5481, CVE-2019-5482: Debian DSA-4633-1 : curl - mise à jour de sécurité |
VRVDR-50161 | 9.8 | DSA-4632-1 | CVE-2020-8597: Debian DSA-4632-1 : ppp - mise à jour de sécurité |
VRVDR-49834 | 7.8 | DSA-4614-1 | CVE-2019-18634: Debian DSA-4614-1 : sudo - mise à jour de sécurité |
VRVDR-49832 | 9.8 | DSA-4616-1 | CVE-2019-15890, CVE-2020-7039, CVE-2020-1711: Debian DSA-4616-1: qemu – mise à jour de sécurité |
VRVDR-49728 | N/A | DSA-4609-1 | CVE-2019-15795, CVE-2019-15796: Debian DSA-4609-1 : python-apt - mise à jour de sécurité |
VRVDR-49704 | 8.8 | DSA-4608-1 | CVE-2019-14973, CVE-2019-17546 : Debian DSA 4608-1 : tiff - mise à jour de sécurité |
VRVDR-49642 | 9.8 | DSA-4602-1 | CVE-2019-17349, CVE-2019-17350, CVE-2019-18420, CVE-2019-18421, CVE-2019-18422, CVE-2019-18423, CVE-2019-18424, CVE-2019-18425, CVE-2019-19577, CVE-2019-19578, CVE-2019-19579, CVE-2019-19580, CVE-2019-19581, CVE-2019-19582, CVE-2019-19583, CVE-2018-12207, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091, CVE-2019-11135, CVE-2019-17348, CVE-2019-17347, CVE-2019-17346, CVE-2019-17345, CVE-2019-17344, CVE-2019-17343, CVE-2019-17342, CVE-2019-17341, CVE-2019-17340: Debian DSA-4602-1 : xen -mise à jour de sécurité (MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad)(MLPDS/RIDL) (MSBDS/Fallout) |
VRVDR-49155 | 7.2 | N/A | CVE-2018-5265 : des agresseurs à distance sont en mesure d'exécuter du code arbitraire avec des données d'identification |
VRVDR-49132 | 7.8 | DSA-4564-1 | CVE-2018-12207, CVE-2019-0154, CVE-2019-0155, CVE-2019-11135: Debian DSA-4564-1: linux – mise à jour de sécurité |
1801ze
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-49402 | Blocage | Le tunnel non GRE intfs ne peut pas revenir à l'état opérationnel après l'état de basculement |
VRVDR-49137 | Major | Limite de débit Syslog non respectée pour les messages 65000 ci-dessus par intervalle |
VRVDR-48992 | Mineur | Syslog génère le message "Child xxxxx has terminated, reaped by main-loop" avec une priorité incorrecte |
VRVDR-48719 | Mineur | Trace Perl lors de la suppression du groupe de ressources address-group addressrange |
VRVDR-48705 | Major | Un volume élevé de journaux csync entraîne la suppression des journaux de pare-feu |
VRVDR-48585 | Major | Message "ICMP Unreachable" non renvoyé lorsque le paquet IPsec déchiffré est trop volumineux par rapport à la taille MTU de l'interface de tunnel |
VRVDR-48057 | Mineur | Ajouter un support de débogage IPsec supplémentaire pour tech-support |
VRVDR-47681 | Critique | La réinitialisation d'un seul groupe VRRP a entraîné la réinitialisation de tous les groupes VRRP |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-49486 | 5.3 | DSA-4594-1 | CVE-2019-1551 : Debian DSA-4594-1 : openssl1.0 - mise à jour de sécurité |
VRVDR-49477 | 7.5 | DSA-4591-1 | CVE-2019-19906 : Debian DSA-4591-1 : cyrus-sasl2 - mise à jour de sécurité |
VRVDR-49450 | 9.8 | DSA-4587-1 | CVE-2019-15845, CVE-2019-16201, CVE-201916254, CVE-2019-16255 : Debian DSA-4587-1 : ruby2.3 - mise à jour de sécurité |
VRVDR-48841 | 9.8 | DSA-4550-1 | CVE-2019-18218 : Debian DSA-4550-1 : fichier - mise à jour de sécurité |
VRVDR-48691 | 7.5 | DSA-4544-1 | CVE-2019-16866 : Debian DSA-4544-1 : mise à jour de sécurité non liée |
VRVDR-48133 | 8.8 | DSA-4512-1 | CVE-2019-13164, CVE-2019-14378 : Debian DSA4512-1 : qemu – mise à jour de sécurité |
VRVDR-48132 | 7.5 | DSA-4511-1 | CVE-2019-9511, CVE-2019-9513 : Debian DSA-45111 : nghttp2 – mise à jour de sécurité |
VRVDR-47885 | 8.1 | DSA-4495-1 | CVE-2018-20836, CVE-2019-1125, CVE-2019-1999, CVE-2019-10207, CVE-2019-10638, CVE-201912817, CVE-2019-12984, CVE-2019-13233, CVE2019-13631, CVE-2019-13648, CVE-2019-14283, CVE-2019-14284 : Debian DSA-4495-1 : linux – mise à jour de sécurité |
1801zd
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-48717 | Major | Les entrées du groupe de ressources address-group ne collaborent pas avec les entrées d'adresse |
VRVDR-48473 | Mineur | Erreur lors de l'obtention de l'ID utilisateur de connexion |
VRVDR-47596 | Mineur | Le compteur d'utilisation NAT affiche un comptage supérieur au total disponible |
VRVDR-41091 | Mineur | Erreur de type "Off-by-one" dans l'ID lcore lors de la copie des stats de règle |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-48746 | 9.8 | DSA-4547-1 | CVE-2018-10103, CVE-2018-10105, CVE-201814461, CVE-2018-14462, CVE-2018-14463, CVE2018-14464, CVE-2018-14465, CVE-2018-14466, CVE-2018-14467,CVE-2018-14468, CVE-201814469, CVE-2018-14470, CVE-2018-14879, CVE2018-14880, CVE-2018-14881, CVE-2018-14882, CVE-2018-16227, CVE-2018-16228, CVE-201816229, CVE-2018-16230, CVE-2018-16300, CVE2018-16451, CVE-2018-16452, CVE-2019-15166 : Debian DSA-4547-1 : tcpdump – mise à jour de sécurité |
VRVDR-48652 | N/A | DSA-4543-1 | CVE-2019-14287 : Debian DSA-4543-1 : sudo - mise à jour de sécurité |
VRVDR-48502 | 5.3 | DSA-4539-1 | CVE-2019-1547, CVE-2019-1549, CVE-2019-1563 : Debian DSA-4539-1 : openssl - mise à jour de sécurité |
VRVDR-48446 | 6.7 | DSA-4535-1 | CVE-2019-5094 : Debian DSA-4535-1 : e2fsprogs - mise à jour de sécurité |
1801zc
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-48148 | Major | Affichage de l'erreur "Can't stat /var/run/gre" lors de la suppression du tunnel erspan |
VRVDR-47842 | Mineur | Le tunnel mGRE n'apparaît pas après changement d'adresse au niveau du spoke |
VRVDR-47816 | Major | Les statistiques NAT ne s'affichent pas dans la sortie 'show tech-support save' |
VRVDR-47601 | Major | VRRP conserve MASTER lorsque l'unité est désactivée en raison d'une licence invalide/expirée |
VRVDR-46829 | Mineur | Les données d'horodatage signalées dans les traces de paquet ne sont pas cohérentes avec l'heure et l'horloge système réelles |
VRVDR-36174 | Major | A-Time dans la sortie 'show vpn ike sa' est toujours défini sur 0 |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-48412 | 9.8 | DSA-4531-1 | CVE-2019-14821, CVE-2019-14835, CVE-201915117, CVE-2019-15118, CVE-2019-15902 : Debian DSA-4531-1 : linux - mise à jour de sécurité |
VRVDR-47897 | 8.1 | DSA-4497-1 | CVE-2015-8553, CVE-2018-5995, CVE-2018-20836 , CVE-2018-20856, CVE-2019-1125, CVE-2019-3882, CVE-2019-3900, CVE-2019-10207, CVE-201910638, CVE-2019-10639, CVE-2019-13631, CVE-2019-13648, CVE-2019-14283, CVE-2019-14284 : DSA-4497-1 : Linux – mise à jour de sécurité |
1801zb
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-47924 | Major | Sortie BGP 'show' pour default-vrf non capturée dans 'show tech-support' |
VRVDR-47869 | Mineur | Echec de L2TP/IPsec avec authentification x.509 en raison d'un chemin d'accès incorrect aux certificats |
VRVDR-47711 | Mineur | La modification de 'syslog global facility all level' remplace les paramètres individuels 'facility<>level' |
VRVDR-47710 | Major | nhrp surcharge la communication de démon IPsec |
VRVDR-47661 | Mineur | L2TP dans une paire à haute disponibilité n'autorisera pas les connexions après un basculement VRRP |
VRVDR-47606 | Major | La configuration de "service https listen-address" ignore la mise en application TLSv1.2 |
VRVDR-47543 | Blocage | Long délai de connexion dû à l'échec de pam_systemd pour créer la session |
VRVDR-47506 | Mineur | ntpq segfault dans ld-2.24.so |
VRVDR-47485 | Major | VRRP snmp MIB cesse de fonctionner lorsque des changements de configuration sont apportés à SNMP |
VRVDR-47381 | Major | Lorsqu'un vrrp vif est désactivé, le changement suivant peut empêcher l'affichage de l'interface dans 'show interfaces' |
VRVDR-47229 | Blocage | Panne netplugd lors d'un changement de configuration |
VRVDR-46417 | Major | Le plan de données envoie des paquets GRE issus d'une adresse VIP VRRP inexistante lorsque le routeur est BACKUP |
VRVDR-45396 | Critique | Court-circuit de la vitesse d'installation de la politique |
VRVDR-42108 | Mineur | Après un délai de connexion ssh de 25s 'systemctl --user status' échoue avec le message "Failed to connect to bus: No such file or directory" |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-47707 | 7.8 | DSA-4484-1 | CVE-2019-13272 : Debian DSA-4484-1 : mise à jour de sécurité linux |
VRVDR-37993 | 5.0 | N/A | CVE-2013-5211 : Scanner mode 6 de Network Time Protocol (NTP) |
1801za
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-47387 | Major | Statistiques NAT affichant des valeurs d'utilisation irréalistes |
VRVDR-47345 | Mineur | La limitation de débit syslog, lorsqu'elle est configurée, n'est pas prise en compte |
VRVDR-47290 | Mineur | Problème de nettoyage de mémoire de l'agent SNMP sur les analyses d'interface pour les demandes d'extraction ipAddrTable GET/GETNEXT |
VRVDR-47224 | Mineur | Les journaux de débogage OSPF ne s'affichent pas correctement lorsque le niveau de journalisation est défini sur info |
VRVDR-47222 | Mineur | L'interface graphique ne répond pas après la connexion d'utilisateurs RO |
VRVDR-47179 | Major | La commande “Update config-sync” remplace la clé confidentielle pré-partagée IPsec par une valeur masquée avec des astérisques si elle est exécutée par un utilisateur autre que celui utilisé pour la commande config-sync |
VRVDR-47066 | Major | Une modification de configuration apportée de site à site ou à DMVPN peut entraîner l'échec de la négociation IKE avec INVAL_ID pour IKEv1 ou TS_UNACCEPT pour IKEv2 |
VRVDR-47001 | Mineur | Modifications de valeur MTU sur l'interface VIF/VRRP après redémarrage ou réamorçage - cosmétique |
VRVDR-46991 | Mineur | “Show tech-support save” devrait inclure des détails de débogage supplémentaires pour les configurations de site à site |
VRVDR-46775 | Major | La modification de la configuration de tunnel d'un homologue IPsec qui utilise plusieurs interfaces VFP peut entraîner le passage d'un tunnel de l'état actif à périmé |
VRVER-45230 | Blocage | Fuite de mémoire massive avec l'interrogation SNMP |
VRVDR-39747 | Major | Total des entrées SNAT disponibles incorrectement consigné lors de la configuration de la traduction directe d'adresse/masque |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-47586 | N/A | DSA-4477-1 | CVE-2019-13132 : Debian DSA-4477-1 : zeromq3 - mise à jour de sécurité |
VRVDR-47573 | 7.4 | DSA-4475-1 | CVE-2019-1543 : Debian DSA-4475-1 : openssl - mise à jour de sécurité |
VRVDR-47532 | 9.8 | DSA-4465-1 | CVE-2019-3846, CVE-2019-5489, CVE-2019-9500, CVE-2019-9503, CVE-2019-10126, CVE-201911477, CVE-2019-11478, CVE-2019-11479, CVE2019-11486, CVE-2019-11599, CVE-2019-11815, CVE-2019-11833, CVE-2019-11884 : Debian DSA4465-1 : Linux – mise à jour de sécurité |
VRVDR-47497 | 7.5 | DSA-4472-1 | CVE-2018-20843 : Debian DSA-4472-1 : expat - mise à jour de sécurité |
VRVDR-47389 | N/A | DSA-4467-2 | CVE-2019-12735 : Debian DSA-4467-2 : mise à jour de régression vim |
VRVDR-47388 | N/A | DSA-4469-1 | CVE-2019-10161, CVE-2019-10167 : Debian DSA4469-1 : mise à jour de sécurité libvirt |
VRVDR-47363 | 8.6 | DSA-4467-1 | CVE-2019-12735 : Debian DSA-4467-1 : vim - mise à jour de sécurité |
VRVDR-47358 | 9.8 | N/A | CVE-2016-10228, CVE-2017-12132, CVE-20181000001, CVE-2018-6485, CVE-2017-15670, CVE2017-15671, CVE-2017-15804, CVE-2017-12133, CVE-2017-16887, CVE-2017-1000366, CVE-20155180, CVE-2016-6323, CVE-2016-10228 : mise à jour de package glibc |
VRVDR-47293 | 7.1 | DSA-4462-1 | CVE-2019-12749 : Debian DSA-4462-1 : dbus - mise à jour de sécurité |
VRVDR-47202 | N/A | DSA-4454-2 | Debian DSA-4454-2 : mise à jour de régression qemu |
1801z
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-46941 | Mineur | Le trafic ayant une session SNAT est filtré à l'aide de ZBF sans état au retour |
VRVDR-46659 | Major | I350 intfs avec mtu 9000 reste bloqué à l'état u/D lors de la mise à niveau de 1808* vers 1903a |
VRVDR-46623 | Mineur | La 'description' du pare-feu enregistre une erreur Perl lors de la validation lorsque la description contient plus d'un mot |
VRVDR-46549 | Critique | Escalade du privilège d'injection de shell/échappement de bac à sable dans la commande show ip route routing-instance <name> variance |
VRVDR-46389 | Major | Les modifications de la configuration BGP peuvent ne pas prendre effet si elles sont appliquées après le (re)démarrage |
VRVDR-45949 | Mineur | Netflow génère un journal NOTICE pour chaque exemple envoyé lorsque certaines zones non clés sont configurées. |
VRVDR-43169 | Mineur | Journalisation chaque fois qu'une API basée sur C configurée est appelée mais l'erreur "struct is no longer useful" n'est pas renvoyée |
VRVDR-41225 | Mineur | Lors de la configuration de la description de l'interface, chaque espace blanc est traité comme une nouvelle ligne |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-46824 | N/A | DSA-4440-1 | CVE-2018-5743, CVE-2018-5745, CVE-2019-6465: Debian DSA-4440-1 : bind9 - mise à jour de sécurité |
VRVDR-46603 | 5.3 | DSA-4435-1 | CVE-2019-7317: Debian DSA-4435-1 : libpng1.6 - mise à jour de sécurité |
VRVDR-46425 | N/A | DSA-4433-1 | CVE-2019-8320, CVE-2019-8321, CVE-2019-8322, CVE-2019-8323, CVE-2019-8324, CVE-2019-8325: Debian DSA-4433-1 : ruby2.3 - mise à jour de sécurité |
VRVDR-46350 | 9.1 | DSA-4431-1 | CVE-2019-3855, CVE-2019-3856, CVE-2019-3857, CVE-2019-3858, CVE-2019-3859, CVE-2019-3860, CVE-2019-3861, CVE-2019-3862, CVE-2019-3863: Debian DSA-4431-1 : libssh2 - mise à jour de sécurité |
1801y
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-46029 | Major | L'authentification VRRP avec un mot de passe textuel simple ou le type AH ne fonctionne pas correctement |
VRVDR-45864 | Critique | Escalade de privilèges d'injection de shell / échappement de bac à sable dans la copie distante vyatta-techsupport |
VRVDR-45748 | Major | Vérifications manquantes pour zmsg_popstr renvoyant un pointeur NULL, entraînant connsync à provoquer une panne du plan de données |
VRVDR-45740 | Mineur | 'generate tech-support archive' ne doit pas agréger toutes les archives existantes |
VRVDR-45720 | Major | vrrp reste bloqué dans l'attente d'un paquet lorsque start_delay est utilisé avec un seul routeur |
VRVDR-45655 | Critique | "PANIC in rte_mbuf_raw_alloc" lors du basculement de VRRP |
VRVDR-45059 | Major | null deref dans sip_expire_session_request |
VRVDR-41419 | Major | Corrections du plan de données d'analyse statique |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-46139 | 7.0 | DSA-4428-1 | CVE-2019-3842: Debian DSA-4428-1 : systemd - mise à jour de sécurité |
VRVDR-46087 | N/A | DSA-4425-1 | CVE-2019-5953: Debian DSA-4425-1 : wget - mise à jour de sécurité |
VRVDR-45897 | 7.5 | DSA-4416-1 | CVE-2019-5716, CVE-2019-5717, CVE-2019-5718, CVE-2019-5719, CVE-2019-9208, CVE-2019-9209, CVE-2019-9214: Debian DSA-4416-1 : wireshark - mise à jour de sécurité |
VRVDR-45553 | 5.9 | DSA-4400-1 | CVE-2019-1559: Debian DSA-4400-1 : openssl1.0 - mise à jour de sécurité |
VRVDR-45549 | 6.5 | DSA-4397-1 | CVE-2019-3824: Debian DSA-4397-1 : ldb - mise à jour de sécurité |
VRVDR-45347 | 6.8 | DSA-4387-1 | CVE-2018-20685, CVE-2019-6109, CVE-2019-6111: Debian DSA-4387-1 : openssh - mise à jour de sécurité |
Les commandes suivantes ont été dépréciées depuis ce correctif et ne sont plus disponibles : • policy route pbr <name> rule <rule-number> application name <name>
• policy route pbr <name> rule <rule-number> application type <type>
• policy qos name <policy-name> shaper class <class-id> match <match-name> application name <name>
• policy qos name <policy-name> shaper class <class-id> match <match-name> application type <type>
• security application firewall name <name> rule <rule-number> name <app-name>
L'exécution de l'une de ces commandes entraînera l'affichage du message d'erreur "Cette fonction est désactivée"
1801w
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-45672 | Critique | La clé privée RSA dans /opt/vyatta/etc/config/ipsec.d/rsakeys/localhost.key a des droits erronés |
VRVDR-45591 | Critique | Le changement de MTU IP d'interface ne prend pas effet pour les cartes réseau Intel x710 |
VRVDR-45466 | Mineur | L'adresse IPv6 n'est pas abrégée lorsque la configuration est chargée via le démarrage PXE, ce qui entraîne des problèmes config-sync |
VRVDR-45414 | Mineur | Vyatta-cpu-shield ne parvient pas à démarrer et envoie OSError:[Errno 22] Invalid argument pour différents coeurs sur un système à deux interfaces |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-45253 | 7.5 | DSA-4375-1 | CVE-2019-3813: Debian DSA 4375-1: spice - mise à jour de sécurité |
VRVDR-44922 | 7.5 | DSA-4355-1 | CVE-2018-0732, CVE-2018-0734, CVE-2018-0737, CVE-2018-5407: Debian DSA-4355-1 : openssl1.0 - mise à jour de sécurité |
VRVDR-43936 | 7.5 | DSA-4309-1 | CVE-2018-17540: Debian DSA-4309-1 : strongswan - mise à jour de sécurité |
1801v
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-45175 | Critique | Vidage mémoire de Rsyslogd lorsque des acheminements et routages VRF sont configurés |
VRVDR-45057 | Critique | Interface de tunnel IPsec VTI à l'état A/D après activation initiale, IPsec SA reste à l'état UP |
VRVDR-44985 | Major | Journalisation de DNAT et du pare-feu d'entrée / ordre des opérations |
VRVDR-44944 | Critique | vyatta-config-vti.pl : utilisation non fiable du fichier temporaire |
VRVDR-44941 | Mineur | Route statique manquante dans le noyau en raison d'un bref bagotage d'interface VTI |
VRVDR-44914 | Critique | Panne ALG de système RPC sur les deux membres d'une paire haute disponibilité |
VRVDR-44668 | Major | En production, la surveillance des flux du trafic de production se bloque et stoppe la génération des rapports de statistiques NetFlow |
VRVDR-44667 | Mineur | La commande d'interface n'est pas cohérente entre les exécutions de 'show flow-monitoring' |
VRVDR-44657 | Major | Une collision de recomposition IKEv1 maintient l'interface VTI à l'arrêt lorsque des tunnels sont actifs |
VRVDR-44560 | Major | Plusieurs blocages d'UC rcu_sched pointent sur le pilote ip_gre |
VRVDR-44517 | Mineur | Panne de plan de données avec panique dans rte_ipv6_fragment_packet |
VRVDR-44282 | Major | Problème de suppression du masque /32 lorsque deux adresses l'une avec et l'autre sans le masque /32 sont simultanément présentes dans un groupe d'adresses |
VRVDR-44278 | Mineur | "show address-group all ipv4 optimal" ne génère aucune sortie |
VRVDR-44239 | Major | Demande d'extension du verbiage de l'interface graphique utilisateur Web pour la liste déroulante du protocole lorsque 'tous' les protocoles sont requis |
VRVDR-44076 | Major | fuite de mémoire dans la surveillance des flux entraînant un incident de segmentation et une indisponibilité du plan de données |
VRVDR-44007 | Critique | Incident de segmentation de plan de données à npf_dataplane_session_establish |
VRVDR-43909 | Mineur | Synchronisation de connexion provoquant l'arrêt des interfaces après commande "restart vrrp" |
VRVDR-42679 | Major | syslog - panne dans zactor_is |
VRVDR-42020 | Major | RIB bloqué lors de l'ajout réitéré de la même route |
VRVDR-18095 | Mineur | Statistiques de surveillance des flux non capturées dans le cadre de 'show tech-support' |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-45148 | N/A | DSA-4371-1 | CVE-2019-3462: Debian DSA-4371-1 – mise à jour de sécurité apt |
VRVDR-45043 | 8.8 | DSA-4369-1 | CVE-2018-19961, CVE-2018-19962, CVE-2018- 19965, CVE-2018-19966, CVE-2018-19967: DSA 4369-1 - mise à jour de sécurité Xen |
VRVDR-45042 | N/A | DSA-4368-1 | CVE-2019-6250: Debian DSA-4368-1 : zeromq3 - mise à jour de sécurité |
VRVDR-45035 | N/A | DSA-4367-1 | CVE-2018-16864, CVE-2018-16865, CVE-2018- 16866: Debian DSA-4367-1 : systemd - mise à jour de sécurité |
VRVDR-44956 | 7.5 | DSA-4359-1 | CVE-2018-16864, CVE-2018-16865, CVE-2018- 16866: Debian DSA-4367-1 : systemd - mise à jour de sécurité CVE-2018-12086, CVE-2018-18225, CVE-2018- 18226, CVE-2018-18227, CVE-2018-19622, CVE- 2018-19623, CVE-2018-19624, CVE-2018-19625, CVE-2018-19626, CVE-2018-19627, CVE-2018- 19628: Debian DSA-4359-1 : wireshark - mise à jour de sécurité |
VRVDR-44747 | N/A | DSA-4350-1 | CVE-2018-19788: Debian DSA-4350-1 : policykit-1 - mise à jour de sécurité |
VRVDR-44634 | 8.8 | DSA-4349-1 | CVE-2017-11613, CVE-2017-17095, CVE-2018- 10963, CVE-2018-15209, CVE-2018-16335, CVE- 2018-17101, CVE-2018-18557, CVE-2018-5784, CVE-2018-7456, CVE-2018-8905:Debian DSA-4349- 1 : tiff - mise à jour de sécurité |
VRVDR-44633 | 7.5 | DSA-4348-1 | CVE-2018-0732, CVE-2018-0734, CVE-2018-0735, CVE-2018-0737, CVE-2018-5407: Debian DSA-4348- 1 : openssl - mise à jour de sécurité |
VRVDR-44611 | 9.8 | DSA-4347-1 | CVE-2018-18311, CVE-2018-18312, CVE-2018- 18313, CVE-2018-18314: Debian DSA-4347-1 : perl - mise à jour de sécurité |
VRVDR-44348 | 9.8 | DSA-4338-1 | CVE-2018-10839, CVE-2018-17962, CVE-2018- 17963: Debian DSA-4338-1: qemu - mise à jour de sécurité |
VRVDR-43264 | 5.6 | DSA-4274-1 | CVE-2018-3620, CVE-2018-3646: Debian DSA-4274- 1: xen - mise à jour de sécurité |
1801u
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-44406 | Critique | Avec plusieurs sous-réseaux sur la même interface VIF un faible taux de trafic de transit est constaté comparé à la performance 5400 |
VRVDR-44253 | Mineur | Le verrouillage MSS cesse de fonctionner sur l'interface de liaison après un réamorçage |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-44277 | N/A | DSA-4332-1 | CVE-2018-16395, CVE-2018-16396: Debian DSA-4332-1 : ruby2.3 - mise à jour de sécurité |
VRVDR-44276 | N/A | DSA-4331-1 | CVE-2018-16839, CVE-2018-16842: Debian DSA-4331-1 : curl - mise à jour de sécurité |
1801t
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-44172 | Blocage | L'erreur " interfaces [openvpn] n'est pas valide" est signalée dans les tests mss-clamp |
VRVDR-43969 | Mineur | L'interface graphique Vyatta 18.x génère un statut incorrect de la commande de vérification d'utilisation de la mémoire |
VRVDR-43847 | Major | Faible débit pour les conversations TCP sur l'interface de liaison |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-43842 | N/A | DSA-4305-1 | CVE-2018-16151, CVE-2018-16152: Debian DSA4305-1 : mise à jour de sécurité strongswan |
1801s
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-44041 | Major | Temps de réponse lent pour l'ID objet ifDescr SNMP |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-44074 | 9.1 | DSA-4322-1 | CVE-2018-10933: Debian DSA-4322-1 : mise à jour de sécurité libssh |
VRVDR-44054 | 8.8 | DSA-4319-1 | CVE-2018-10873: Debian DSA-4319-1 : mise à jour de sécurité spice |
VRVDR-44038 | N/A | DSA-4315-1 | CVE-2018-16056, CVE-2018-16057, CVE-2018- 16058: Debian DSA-4315-1 : mise à jour de sécurité wireshark |
VRVDR-44033 | N/A | DSA-4314-1 | CVE-2018-18065: Debian DSA-4314-1 : mise à jour de sécurité net-snmp |
VRVDR-43922 | 7.8 | DSA-4308-1 | CVE-2018-6554, CVE-2018-6555, CVE-2018-7755, CVE-2018-9363, CVE-2018-9516, CVE-2018-10902, CVE-2018-10938, CVE-2018-13099, CVE-2018- 14609, CVE-2018-14617, CVE-2018-14633, CVE- 2018-14678, CVE-2018-14734, CVE-2018-15572, CVE-2018-15594, CVE-2018-16276, CVE-2018- 16658, CVE-2018-17182: Debian DSA-4308-1 : mise à jour de sécurité linux |
VRVDR-43908 | 9.8 | DSA-4307-1 | CVE-2017-1000158, CVE-2018-1060, CVE-2018- 1061, CVE-2018-14647: Debian DSA-4307-1 : mise à jour de sécurité python3.5 |
VRVDR-43884 | 7.5 | DSA-4306-1 | CVE-2018-1000802, CVE-2018-1060, CVE-2018- 1061, CVE-2018-14647: Debian DSA-4306-1 : mise à jour de sécurité python2.7 |
1801r
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-43738 | Major | Les paquets inaccessibles ICMP renvoyés via une session SNAT ne sont pas distribués |
VRVDR-43538 | Major | Réception d'erreurs de surdimensionnement sur l'interface de liaison |
VRVDR-43519 | Major | Vyatta-keepalived s'exécute alors qu'il n'existe aucune configuration |
VRVDR-43517 | Major | Echec du trafic lorsque le noeud final d'IPsec VFP/basé sur les stratégies réside sur le routeur vRouter proprement dit |
VRVDR-43477 | Major | La validation de la configuration VPN IPsec renvoie l'avertissement " Avertissement: impossible de [basculer le VPNnet.ipv4.conf.intf.disable_policy], code d'erreur reçu 65280 |
VRVDR-43379 | Mineur | Affichage incorrect des statistiques NAT |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-43837 | 7.5 | DSA-4300-1 | CVE-2018-10860: Debian DSA-4300-1 : mise à jour de sécurité libarchive-zip-perl |
VRVDR-43693 | N/A | DSA-4291-1 | CVE-2018-16741: Debian DSA-4291-1 : mise à jour de sécurité mgetty |
VRVDR-43578 | N/A | DSA-4286-1 | CVE-2018-14618: Debian DSA-4286-1 : mise à jour de sécurité curl |
VRVDR-43326 | N/A | DSA-4280-1 | CVE-2018-15473: Debian DSA-4280-1 : mise à jour de sécurité openssh |
VRVDR-43198 | N/A | DSA-4272-1 | CVE-2018-5391: Debian DSA-4272-1 : mise à jour de sécurité linux (FragmentSmack) |
VRVDR-43110 | N/A | DSA-4265-1 | Debian DSA-4265-1 : mise à jour de sécurité xml-security-c |
VRVDR-43057 | N/A | DSA-4260-1 | CVE-2018-14679, CVE-2018-14680, CVE-2018-14681, CVE-2018-14682: Debian DSA-4260-1 : mise à jour de sécurité libmspack |
VRVDR-43026 | 9.8 | DSA-4259-1 | Debian DSA-4259-1 : ruby2.3 -security updateVRVDR-42994N/ADSA-4257-1CVE-2018-10906: Debian DSA-4257-1 : mise à jour de sécurité fuse |
1801q
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-43531 | Major | L'amorçage sur 1801p génère une panique du noyau pendant environ 40 secondes |
VRVDR-43104 | Critique | Faux protocoles de résolution d'adresse gratuits sur le réseau DHCP lorsque IPsec est activé |
VRVDR-41531 | Major | IPsec continue d'essayer d'utiliser une interface VFP après avoir supprimé sa liaison |
VRVDR-43157 | Mineur | Lorsque le tunnel prend le contrôle, l'alerte SNMP n'est pas correctement générée |
VRVDR-43114 | Critique | Au redémarrage, un routeur d'une paire à haute disponibilité ayant une priorité plus élevée que celle de son homologue n'honore pas sa propre configuration “preempt false” et devient le maître juste après le démarrage |
VRVDR-42826 | Mineur | Avec l'ID distant “0.0.0.0”, la négociation homologue échoue en raison d'une non concordance de clé pré-partagée |
VRVDR-42774 | Critique | Le pilote X710 (i40e) envoie des trames de contrôle de flux à un débit très élevé |
VRVDR-42635 | Mineur | La modification de la stratégie route-map de redistribution BGP est sans effet |
VRVDR-42620 | Mineur | Vyatta-ike-sa-daemon émet l'erreur “Command failed: establishing CHILD_SA passthrough-peer” alors que le tunnel semble actif |
VRVDR-42483 | Mineur | Echec de l'authentification TACACS |
VRVDR-42283 | Major | L'état VRRP devient FAULT pour toutes les interfaces lorsqu'une adresse IP d'interface VIF est supprimée |
VRVDR-42244 | Mineur | La surveillance de flux exporte uniquement 1000 échantillons vers le collecteur |
VRVDR-42114 | Critique | Le service HTTPS ne DOIT PAS exposer TLSv1 |
VRVDR-41829 | Major | Vidage mémoire du plan de données jusqu'à ce que le système ne réponde plus avec un test d'imprégnation SIP ALG |
VRVR-41683 | Blocage | L'adresse de serveur de noms DNS apprise au cours de l'acheminement et du routage VRF n'est pas systématiquement reconnue |
VRVDR-41628 | Mineur | Route/préfixe de l'annonce de routeur actif dans le noyau et le plan de données mais ignoré par RIB |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-43288 | 5.6 | DSA-4279-1 | CVE-2018-3620, CVE-2018-3646: Debian DSA-4279- 1 : mise à jour de sécurité Linux |
VRVDR-43111 | N/A | DSA-4266-1 | CVE-2018-5390, CVE-2018-13405: Debian DSA- 4266-1 : mise à jour de sécurité Linux |
1801n
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-42588 | Mineur | Fuite accidentelle de la configuration du protocole de routage sensible dans le journal système |
VRVDR-42566 | Critique | Après la mise à niveau de 17.2.0h vers 1801m, plusieurs réamorçages le jour d'après se sont produits sur les deux membres à haute disponibilité |
VRVDR-42490 | Major | Echec des SAS IKE VTI-IPSEC environ une minute après la transition VRRP |
VRVDR-42335 | Major | IPSEC : changement du comportement “hostname” remote-id de 5400 à 5600 |
VRVDR-42264 | Critique | Pas de connectivité sur le tunnel S – “kernel: sit: non-ECT from 0.0.0.0 with TOS=0xd” |
VRVDR-41957 | Mineur | Paquets NAT bidirectionnels trop volumineux pour GRE. Echec renvoi ICMP Type 3 Code 4 |
VRVDR-40283 | Major | Les modifications de configuration génèrent beaucoup de messages de journal |
VRVDR-39773 | Major | L'utilisation d'une mappe de route avec la commande BGP vrrp-failover peut provoquer le retrait de tous les préfixes |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-42505 | N/A | DSA-4236-1 | CVE-2018-12891, CVE-2018-12892, CVE-2018-12893: Debian DSA-4236-1 : mise à jour de sécurité xen |
VRVDR-42427 | N/A | DSA-4232-1 | CVE-2018-3665: Debian DSA 4232-1 : mise à jour de sécurité xen |
VRVDR-42383 | N/A | DSA-4231-1 | CVE-2018-0495: Debian DSA-4231-1 : mise à jour de sécurité libgcrypt20 |
VRVDR-42088 | 5.5 | DSA-4210-1 | CVE-2018-3639: Debian DSA-4210-1 : mise à jour de sécurité xen |
VRVDR-41924 | 8.8 | DSA-4201-1 | CVE-2018-8897, CVE-2018-10471, CVE-2018-10472, CVE-2018-10981, CVE-2018-10982: Debian DSA-4201- 1 : mise à jour de sécurité xen |
1801m
Publié le 15 juin 2018.
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-42256 | Critique | Pas de trafic sortant si le dernier élément CHILD_SA établi est supprimé |
VRVDR-42084 | Blocage | Les sessions NAT liées à des interfaces VFP pour les tunnels PB IPsec ne sont pas créées pour les paquets qui arrivent sur le routeur même si celui-ci est configuré pour cela |
VRVDR-42018 | Mineur | Lorsque la commande “restart vpn” est exécutée, une erreur “IKE SA daemon: org.freedesktop.DBus.Error.Service.Unknown” est inconnue |
VRVDR-42017 | Mineur | Lorsque la commande “show vpn ipsec sa” s'exécute sur la sauvegarde VRRP, l'erreur “ConnectionRefusedError” liée à vyatta-op-vpn- ipsec-vici, ligne 563, est émise |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR- 42317 | 5.4 | DSA-4226-1 | CVE-2018-12015: Debian DSA-4226-1 : mise à jour de sécurité perl |
VRVDR- 42284 | 7.5 | DSA-4222-1 | CVE-2018-12020: Debian DSA-4222-1 : mise à jour de sécurité gnupg2 |
1801k
Publié le 8 juin 2018.
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-42084 | Blocage | Les sessions NAT liées à des interfaces VFP pour les tunnels PB IPsec ne sont pas créées pour les paquets qui arrivent sur le routeur même si celui-ci est configuré pour cela |
VRVDR-41944 | Major | Après le basculement VRRP, certains tunnels VTI n'ont pas pu être rétablis jusqu'à ce qu'une commande “vpn restart” ou une réinitialisation d'homologue soit émise |
VRVDR-41906 | Major | Echec de la détection PMTU car des messages ICMP type 3 code 4 sont envoyés à partir d'une adresse IP source incorrecte |
VRVDR-41558 | Major | Les données d'horodatage signalées dans les traces de paquet ne sont pas cohérentes avec l'heure et l'horloge système réelles |
VRVDR-41469 | Major | Une liaison d'interface descendante - la liaison n'achemine pas de trafic |
VRVDR-41420 | Major | Liaison/état de liaison LACP "u/D" avec changement du mode de sauvegarde active en LACP |
VRVDR-41313 | Critique | Instabilité d'interface IPsec – VTI |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR- 42207 | 7.5 | DSA-4217-1 | CVE-2018-11358, CVE-2018-11360, CVE-2018-11362, CVE- 2018-7320, CVE-2018-7334, CVE-2018-7335, CVE02018- 7419, CVE-2018-9261, CVE-2018-9264, CVE-2018-9273: Debian DSA-4217-1 : mise à jour de sécurité wireshark |
VRVDR- 42013 | N/A | DSA-4210-1 | CVE-2018-3639 : exécution spéculative, variante 4 : Speculative Store Bypass / Spectre v4 / Spectre-NG |
VRVDR- 42006 | 9.8 | DSA-4208-1 | CVE-2018-1122, CVE-2018-1123, CVE-2018-1124, CVE-2018- 1125, CVE-2018-1126: Debian DSA-4208-1 : mise à jour de sécurité procps |
VRVDR- 41946 | N/A | DSA-4202-1 | CVE-2018-1000301: Debian DSA-4202-1 : mise à jour de sécurité curl |
VRVDR- 41795 | 6.5 | DSA-4195-1 | CVE-2018-0494: Debian DSA-4195-1 : mise à jour de sécurité wget |
1801j
Publié le 18 mai 2018
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-41481 | Mineur | VRRP sur l'interface de liaison n'envoie pas d'annonce VRRP |
VRVDR-39863 | Major | VRRP bascule lorsque le client retire une instance de routage à laquelle GRE est associé et que l'adresse locale du tunnel fait partie de VRRP |
VRVDR-27018 | Critique | Le fichier de configuration active est lisible à l'échelle mondiale |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR-41680 | 7.8 | DSA-4188-1 | Debian DSA-4188-1 : mise à jour de sécurité linux |
1801h
Publié le 11 mai 2018
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-41664 | Critique | Le plan de données supprime les paquets ESP de taille MTU |
VRVDR-41536 | Mineur | Limite start-init atteinte pour le service Dnsmasq lors de l'ajout de plus de 4 entrées d'hôte statique si le réacheminement DNS est activé |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR- 41797 | 7.8 | DSA-4196-1 | CVE-2018-1087, CVE-2018-8897: Debian DSA-4196-1 : mise à jour de sécurité linux |
1801g
Publié le 4 mai 2018
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-41620 | Major | L'interface vTI cesse d'envoyer du trafic après l'ajout d'une nouvelle interface vIF |
VRVDR-40965 | Major | La liaison n'est pas restaurée après une panne de plan de données |
1801f
Publié le 23 avril 2018
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-41537 | Mineur | Les commandes Ping ne fonctionnent pas sur le tunnel IPsec dans 1801d |
VRVDR-41283 | Mineur | Configd cesse de traiter les routes statiques durant l'amorçage si la configuration a désactivé les routes statiques |
VRVDR-41266 | Major | La route statique qui fuite vers VRF ne fait pas transiter le trafic par le tunnel mGRE après le réamorçage |
VRVDR-41255 | Major | Lorsqu'un esclave tombe en passe, il faut environ 60 secondes à l'état de la liaison principale pour refléter ce problème |
VRVDR-41252 | Major | Avec une interface VTI non liée dans une stratégie de zone, une règle de suppression est ignorée en fonction de l'ordre de validation des règles de zone |
VRVDR-41221 | Critique | Mise à niveau des routeurs vRouters depuis 1801b vers 1801c vers 1801d avec un taux d'échec de 10 % |
VRVDR-40967 | Major | La désactivation du réacheminement IPv6 empêche le routage de paquets IPv4 dont la source est l'interface VTI |
VRVDR-40858 | Major | L'interface VTI affiche la MTU 1428, ce qui génère des problèmes TCP PMTU |
VRVDR-40857 | Critique | Vhost-bridge n'est pas présenté pour un VLAN balisé avec des noms d'interface d'une certaine longueur |
VRVDR-40803 | Mineur | Les interfaces VIF ne sont pas présentes dans la sortie “show vrrp” après un réamorçage |
VRVDR-40644 | Major | IKEv1: les retransmissions QUICK_MODE ne sont pas correctement gérées |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR- 41512 | 9.8 | DSA-4172-1 | CVE-2018-6797, CVE-2018-6798, CVE-2018-6913: Debian DSA-4172-1 : mise à jour de sécurité perl |
VRVDR- 41331 | 6.5 | DSA-4158-1 | CVE-2018-0739: Debian DSA-4158-1 : mise à jour de sécurité openssl1.0 |
VRVDR- 41330 | 6.5 | DSA-4157-1 | CVE-2017-3738, CVE-2018-0739: Debian DSA-4157-1 : mise à jour de sécurité openssl |
VRVDR- 41215 | 6.1 | CVE-2018-1059 | CVE-2018-1059 – Accès mémoire d'hôte hors limite pour DPDK vhost à partir d'invités de machine virtuelle |
1801e
Publié le 28 mars 2018.
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-39985 | Mineur | Les paquets TCP DF plus grands que les MTU de tunnel GRE sont supprimés sans nécessité de fragmentation ICMP renvoyée |
VRVDR-41088 | Critique | ASN (4 octets) étendus non représentés en interne en tant que type non signé |
VRVDR-40988 | Critique | Vhost ne démarre pas lorsqu'il est utilisé avec un certain nombre d'interfaces |
VRVDR-40927 | Critique | Message DNAT: SDP in SIP 200 OK non traduit lorsqu'il suit une réponse 183 |
VRVDR-40920 | Major | Avec 127.0.0.1 comme adresse d'écoute, snmpd ne démarre pas |
VRVDR-40920 | Critique | ARP ne fonctionne pas sur une interface SR-IOV liée |
VRVDR-40294 | Major | Le plan de données ne restaure pas les précédentes files d'attente après le retrait d'un esclave du groupe de liaison |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR- 41172 | N/A | DSA-4140-1 | DSA 4140-1 : mise à jour de sécurité libvorbis |
1801d
Publié le 8 mars 2018.
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-40940 | Major | Panne du plan de données en raison de NAT/pare-feu |
VRVDR-40886 | Major | La combinaison de icmp name <value> avec un certain nombre d'autres configurations pour la règle fera que le pare-feu ne se chargera pas |
VRVDR-39879 | Major | Echec de la configuration de la liaison pour les trames jumbo |
Vulnérabilités de sécurité résolues
Numéro de problème | score CVSS | Recommandation | Summary |
---|---|---|---|
VRVDR- 40327 | 9.8 | DSA-4098-1 | |
VRVDR- 39907 | 7.8 | CVE-2017-5717 | Branch target injection / CVE-2017-5715 / Spectre, aka variante #2 |
1801c
Publié le 7 mars 2018.
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-40281 | Major | Après la mise à niveau depuis la version 5.2 vers une version plus récente, l'erreur “-vbash: show: command not found” est générée en mode opérationnel |
1801b
Publié le 21 février 2018.
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-40622 | Major | Les images Cloud-init ne sont pas correctement détectées si l'adresse IP a été obtenue à partir du serveur DHCP |
VRVDR-40613 | Critique | L'interface Bond n'est pas activée si l'un des liens physiques est en panne |
VRVDR-40328 | Major | L'amorçage des images Cloud-init dure longtemps |
1801a
Publié le 7 février 2018.
Problèmes résolus
Numéro de problème | Priorité | Summary |
---|---|---|
VRVDR-40324 | Major | Charges moyennes supérieures à 1.0 sans charge sur routeur avec interface de liaison |