IBM Cloud Docs
Correctifs logiciels de Ciena Vyatta 5600 vRouter (actuels)

Correctifs logiciels de Ciena Vyatta 5600 vRouter (actuels)

Le 31 décembre 2022, toutes les versions 1912 de IBM Cloud Virtual Router Appliance seront obsolètes et ne seront plus prises en charge. Pour conserver vos fonctionnalités actuelles, veillez à effectuer une mise à jour vers la version 2012, 2110 ou 2204 avant le 31 décembre 2022 en ouvrant un cas de support et en demandant une image ISO mise à jour. Une fois l'image ISO reçue, vous pourrez suivre les instructions de Mise à niveau du système d'exploitation pour terminer la mise à jour de votre version.

Depuis janvier 2022, toutes les versions 1801 d'IBM Cloud Virtual Router Appliance (VRA) sont obsolètes et ne sont plus prises en charge. Pour maintenir la prise en charge de votre dispositif VRA, veillez à effectuer une mise à jour vers la version 2012, 2110 ou 2204 dès que possible en ouvrant un cas de support et en demandant une mise à jour ISO. Une fois l'image ISO reçue, vous pourrez suivre les instructions de Mise à niveau du système d'exploitation pour terminer la mise à jour de votre version.

Dernière mise à jour reçue: 15 mars 2025

Dernière documentation publiée: 18 mars 2025

Ce document répertorie les correctifs pour les versions actuellement prises en charge de Vyatta Network OS 5600. Les correctifs sont désignés par une lettre minuscule, qui ne peut pas être “i”, “o”, “l” ou “x”.

Lorsque plusieurs numéros CVE sont traités dans une seule mise à jour, le score CVSS le plus élevé est répertorié.

Pour les dernières notes sur l'édition complètes, consultez les notes sur l'édition dans la documentation Vyatta de Ciena ou ouvrez un cas de support. Pour les informations sur les correctifs archivés pour les versions de Vyatta 5600 OS antérieures à la version 17.2, voir cette rubrique.

Correctifs logiciels Vyatta NOS - 2308e

Sortie: 12 mars 2025

Problèmes résolus

Résolution des failles de sécurité pour 2308e
Numéro de problème Priorité Summary
VRVDR-65777 Major Vyatta avec les pilotes net_i40e et net_ixgbe n'accepte pas les trames jumbo après la mise à niveau vers la version 2308
VRVDR-65707 Critique Démarrage PXE avec version d' 2308d, le fichier de configuration ne se charge pas
VRVDR-65685 Mineur Silicom ATTv450 Interface de fond de panier bp0p1 Avertissement inconnu lors de la validation
VRVDR-65677 Mineur Les routes BGP ne remplissent pas la table de routage
VRVDR-65675 Major IPSec VPN tunnels ont été fermés avec les journaux Traceback
VRVDR-65603 Mineur Échec de la mise à niveau d' 2110h vers 2308c et 2308d
VRVDR-65318 Major VRRP automatic failback due to Keepalived_vrrp - Un thread timer a expiré
VRVDR-64527 Major Le vérificateur de mise à niveau a échoué sur 2308c avec les messages Invalid URL et symbols not allowed
VRVDR-58526 Critique IPsec n'envoie pas de trappe en cas d'interruption du tunnel

Vulnérabilités de sécurité résolues

Résolution des failles de sécurité pour 2308e
Numéro de problème Score CVSS Résumé du conseil
VRVDR-65798 9.1 DLA-4075-1 Debian dla-4075: ata-modules-5.10.0-29-armmp-di- mise à jour de sécurité
VRVDR-65797 4.9 DLA-4074-1 CVE-2025-21490: Debian dla-4074: libmariadb-dev - mise à jour de sécurité
VRVDR-65776 6.5 DSA-4065-1 CVE-2025-24528: Debian dla-4065: krb5-admin-server- mise à jour de sécurité
VRVDR-65773 7.5 DLA-4064-1 CVE-2022-49043, CVE-2023-39615, CVE-2023-45322, CVE-2024-25062, CVE-2024-56171, CVE-2025-24928, CVE-2025-27113: Debian dla-4064: libxml2- mise à jour de sécurité
VRVDR-65772 5.3 DLA-4063-1 CVE-2024-12243: Debian dla-4063: gnutls-bin - mise à jour de sécurité
VRVDR-65771 5.3 DLA-4061-1 CVE-2024-12133: Debian dla-4061: libtasn1-6- mise à jour de sécurité
VRVDR-65755 6.8 DLA-4057-1 CVE-2025-26465: Debian dla-4057: openssh-client - mise à jour de sécurité
VRVDR-65752 6.8 DSA-5868-1 CVE-2025-26465: Mise à jour de sécurité DSA 5868-1 openssh
VRVDR-65750 5.3 DSA-5867-1 CVE-2024-12243: Mise à jour de sécurité [DSA 5867-1] gnutls28
VRVDR-65749 7.5 DSA-5868-1 CVE-2024-11187: Debian dla-4050: bind9- mise à jour de sécurité
VRVDR-65738 5.3 DSA-5863-1 CVE-2024-12133: Mise à jour de sécurité [DSA 5863-1] libtasn1-6
VRVDR-65737 8.8 DLA-4047-1 CVE-2021-3621, CVE-2023-3758: Debian dla-4047: libipa-hbac-dev - mise à jour de sécurité
VRVDR-65716 5.9 DLA-4032-1 CVE-2023-7250, CVE-2024-26306, CVE-2024-53580: Debian dla-4032: iperf3- mise à jour de sécurité
VRVDR-65698 6.7 DLA-4016-1 Debian dla-4016: ucf - mise à jour de sécurité
VRVDR-65696 7.5 DLA-4026-1 CVE-2023-2908, CVE-2023-3316, CVE-2023-3618, CVE-2023-25433, CVE-2023-26965, CVE-2023-26966, CVE-2023-52356, CVE-2024-7006: Debian dla-4026: libtiff-dev - mise à jour de sécurité
VRVDR-65695 9.8 DLA-4019-1 CVE-2021-28831, CVE-2021-42374, CVE-2021-42378, CVE-2021-42379, CVE-2021-42380, CVE-2021-42381, CVE-2021-42382, CVE-2021-42384, CVE-2021-42385, CVE-2021-42386, CVE-2022-48174, CVE-2023-42364, CVE-2023-42365: Debian dla-4019: busybox - mise à jour de sécurité

2308d

Problèmes résolus

Problèmes de sécurité résolus pour 2308d
Numéro de problème Priorité Summary
VRVDR-65273 Major Le trafic unicast sur sw0 est transmis à tous les ports du commutateur
VRVDR-65254 Major La commande Allow AS ne fonctionne plus après le redémarrage de l'appareil
VRVDR-65051 Major Plantage du démon BGP dans le fil KA
VRVDR-65040 Critique BGP n'annonce pas le sous-réseau 0.0.0.0/x
VRVDR-65001 Major Lorsqu'on utilise un groupe de ressources pour bloquer le port SSH no:22 et le protocole TCP, on bloque tout le trafic TCP.
VRVDR-64978 Major Erreur de retour (Traceback Error): /system/hardware/frus/fru : Failed to run state fn causing ipsec outage (Échec de l'exécution de la fonction d'état causant une panne d'ipsec)
VRVDR-64966 Major IPSec : Inadéquation SPI entre le plan de données et le plan de contrôle
VRVDR-64858 Major Journal des erreurs : /interfaces/bonding/dp0bond2/vrrp: Node exists log message after upgrade to 2308C
VRVDR-64834 Major L'utilisateur de Tacacs n'est pas en mesure d'effectuer un SSH sur un appareil directement connecté
VRVDR-64818 Critique dataplane se bloque même après avoir supprimé sflow lors de la mise à jour vers 2204g
VRVDR-64788 Critique Vidages centraux observés après la mise à niveau de l'unité vers 2204g avec la configuration sflow
VRVDR-64749 Critique Les interfaces LACP bonding sont en panne après la mise à jour vers le 2308c
VRVDR-64747 Critique Dataplane se bloque après la mise à jour de 2012p à 2204g avec la configuration sflow
VRVDR-64621 Mineur Minuteur de recomposition de la phase 2 IPsec affichant des valeurs négatives
VRVDR-64584 Mineur Message d'erreur CLI (Error : vici : malformed message : expected beginning of message element) apparaissant lors de l'utilisation des commandes show vpn
VRVDR-64454 Major Le suivi des routes VRRP ne fonctionne pas correctement
VRVDR-64357 Mineur Journal des erreurs :vyatta-dataplane.service[[dataplane2719]:] DATAPLANE : Failed pack expired session xxx"
VRVDR-64247 Major Prise en charge de Mellanox MT28850 ConnectX-6
VRVDR-64246 Major Configuration/Activation de l'interface virtio sur la machine virtuelle Vyatta crashée
VRVDR-64242 Major la commande opérationnelle 'show arp' renvoie des erreurs d'accès pour l'utilisateur de niveau opérateur

Vulnérabilités de sécurité résolues

Résolution des failles de sécurité pour 2308d
Numéro de problème score CVSS Recommandation Summary
VRVDR-65540 7.5 DLA-3935-1 Debian dla-3935: distro-info-data - mise à jour de sécurité
VRVDR-65515 6.5 DLA-3922-1 CVE-2023-23931, CVE-2023-49083: Debian dla-3922: python-cryptography-doc - mise à jour de sécurité
VRVDR-65479 7.8 DLA-3910-1 CVE-2022-1304: Debian dla-3910: comerr-dev - mise à jour de sécurité
VRVDR-65471 7.3 DLA-3907-1 CVE-2021-36690, CVE-2023-7104: Debian dla-3907: lemon - mise à jour de sécurité
VRVDR-65470 9.8 DLA-3906-1 Debian dla-3906: libwireshark-data - mise à jour de sécurité
VRVDR-65457 5.3 DLA-3898-1 CVE-2024-28182: Debian dla-3898: libnghttp2-14- mise à jour de sécurité
VRVDR-65432 4.9 DLA-3891-1 CVE-2024-21096: Debian dla-3891: libmariadb-dev - mise à jour de sécurité
VRVDR-65377 6.1 DLA-3878-1 CVE-2016-3709, CVE-2022-2309: Debian dla-3878: libxml2- mise à jour de sécurité
VRVDR-65376 5.9 DLA-3876-1 CVE-2022-40897, CVE-2024-6345: Debian dla-3876: python-setuptools-doc - mise à jour de sécurité
VRVDR-65375 5.3 DLA-3875-1 Nessus Scan : CVE-2024-28834, CVE-2024-28835: Debian dla-3875: gnutls-bin - mise à jour de sécurité
VRVDR-65363 5.9 DLA-3859-1 CVE-2023-7008, CVE-2023-50387, CVE-2023-50868: Debian dla-3859: libnss-myhostname - mise à jour de sécurité
VRVDR-65153 7.5 DSA-5734-1 CVE-2024-0760 CVE-2024-1737 CVE-2024-1975 CVE-2024-4076: [DSA 5734-1] Mise à jour de sécurité de bind9
VRVDR-65092 7.8 DSA-5730-1 [DSA 5730-1] Mise à jour de sécurité pour linux
VRVDR-65071 9.1 DSA-5726-1 CVE-2024-37370, CVE-2024-37371: Debian dsa-5726: krb5-admin-server- mise à jour de sécurité
VRVDR-64980 7.8 DSA-5702-1 CVE-2024-4453: Mise à jour de sécurité [DSA 5702-1] gst-plugins-base1.0
VRVDR-64836 8.1 DSA-5682-2 CVE-2024-34397: [DSA 5682-2] Mise à jour de régression de glib2.0
VRVDR-64820 8.6 DSA-5679-1 CVE-2022-48624, CVE-2024-32487: Debian dsa-5679: less - mise à jour de sécurité
VRVDR-64819 9.7 DSA-5678-1 CVE-2024-33599, CVE-2024-33600, CVE-2024-33601, CVE-2024-33602: Debian dsa-5678: glibc-doc - mise à jour de sécurité
VRVDR-64708 8.2 DSA-5673-1 CVE-2024-2961: Debian dsa-5673: glibc-doc - mise à jour de sécurité
VRVDR-63307 6.5 DSA-5559-1 [DSA 5559-1] Mise à jour de sécurité de wireshark
VRVDR-61797 5.9 DSA-5477-1 CVE-2022-2127, CVE-2023-3347, CVE-2023-34966, CVE-2023-34967, CVE-2023-34968: Debian DSA-5477-1: samba - mise à jour de sécurité

Nouvelles fonctionnalités

Aucune nouvelle fonctionnalité ou commande n'a été ajoutée dans cette version. Il existe un problème potentiel connu :

Pour 2308d, lorsqu'un Vyatta est approvisionné, il n'y a que deux interfaces sur le périphérique, 'dp0bond0 et 'dp0bond1. Vous devez ajouter un VIF pour tous les VLAN associés pour lesquels le Vyatta effectuera le routage. La première fois que vous ajoutez un VIF à " dp0bond0 ou " dp0bond1 avec une configuration VRRP, l'appareil bascule. Par exemple, si vous ajoutez un VIF pour le VLAN 1000 à 'dp0bond0, et qu'il s'agit du premier VIF que vous configurez, le Vyatta exécutera un basculement une fois qu'il sera approvisionné. Par conséquent, si le Vyatta est défini comme maître, il deviendra backup. Toutefois, si vous ajoutez un deuxième VIF à la même interface, il n'y aura pas de basculement à moins que vous n'ajoutiez un VIF à l'autre interface pour la première fois. Les configurations VIF suivantes ne provoqueront pas de basculement, jusqu'à ce que vous les supprimiez toutes. La suppression du dernier VIF d'une interface entraîne également un basculement. Par conséquent, la suppression de tous les VIF de " dp0bond0 entraînera son basculement en tant que sauvegarde. Il s'agit du seul problème connu pour cette version.

Cette version n'a pas encore été entièrement testée avec les cartes d'interface réseau x540. Gardez cela à l'esprit si vous procédez à une mise à niveau.

2204h

Problèmes résolus

Cette version contient des mesures d'atténuation pour l'attaque SSH Terrapin. Un client et un serveur correctement corrigés ne présentent pas cette vulnérabilité, mais le client doit prendre en charge un échange de clés strict pour que cette vulnérabilité soit totalement atténuée.

Problèmes résolus pour 2204h
Numéro de problème Priorité Summary
VRVDR-64818 Critique Panne du plan de données lors de la mise à niveau vers 2204g
VRVDR-64788 Critique Vidages centraux observés après la mise à niveau de l'unité vers 2204g avec la configuration sflow
VRVDR-64787 Critique Panne de plan de données observée après la mise à niveau vers 2204g
VRVDR-64747 Critique Le plan de données tombe en panne après la mise à niveau vers 2204g avec la configuration sflow
VRVDR-64621 Mineur Minuteur de recomposition de la phase 2 IPsec affichant des valeurs négatives

Vulnérabilités de sécurité résolues

Résolution des failles de sécurité pour 2204h
Numéro de problème score CVSS Recommandation Summary
VRVDR-64843 6.5 DLA-3811-1 CVE-2024-3651: Debian dla-3811: mise à jour de sécurité pypy-idna
VRVDR-64821 8.2 DLA-3807-1 CVE-2024-2961: Debian dla-3807: glibc-doc-security update
VRVDR-64784 7.2 DLA-3806-1 Debian dla-3806: mise à jour de sécurité distro-info-data
VRVDR-64776 5.3 DLA-3804-1 CVE-2024-28182: Debian dla-3804: libnghttp2-14-mise à jour de sécurité
VRVDR-64696 7.5 DLA-3789-1 Debian dla-3789: mise à jour de sécurité libdatetime-timezone-perl
VRVDR-64695 7.3 DLA-3788-1 Debian dla-3788: tzdata - mise à jour de sécurité
VRVDR-64596 7.5 DLA-3783-1 CVE-2023-52425: Debian dla-3783: mise à jour de sécurité expat
VRVDR-64586 5.5 DLA-3782-1 CVE-2021-37600, CVE-2024-28085: Debian dla-3782: mise à jour de sécurité bsdutils
VRVDR-64478 7.8 DLA-3772-1 CVE-2023-6597, CVE-2024-0450: Debian dla-3772: idle-python3.7-mise à jour de sécurité
VRVDR-64477 6.2 DLA-3771-1 CVE-2024-0450: Debian dla-3771: mise à jour de sécurité idle-python2.7
VRVDR-64411 8.8 DLA-3763-1 CVE-2023-27534: Debian dla-3763: mise à jour de sécurité curl
VRVDR-64367 7.1 DLA-3759-1 CVE-2023-2861, CVE-2023-3354, CVE-2023-5088: Debian dla-3759: qemu-mise à jour de sécurité libtiff-dev-mise à jour de sécurité
VRVDR-64365 7.5 DLA-3757-1 CVE-2023-5388, CVE-2024-0743: Debian dla-3757: libnss3-mise à jour de sécurité
VRVDR-64314 2.8 DLA-3755-1 Debian dla-3755: mise à jour de sécurité tar
VRVDR-64179 7.5 DLA-3746-1 CVE-2023-4511, CVE-2023-4513, CVE-2023-6175, CVE-2024-0208:Debian dla-3746: libwireshark-data - mise à jour de sécurité
VRVDR-64106 7.5 DLA-3740-1 CVE-2023-5981, CVE-2024-0553: Debian dla-3740: gnutls-bin

Nouvelles fonctionnalités

Aucune nouvelle fonction ou commande n'a été ajoutée dans cette version

2308c

Problèmes résolus

Cette version contient des mesures d'atténuation pour l'attaque SSH Terrapin. Un client et un serveur correctement corrigés ne présentent pas cette vulnérabilité, mais le client doit prendre en charge un échange de clés strict pour que cette vulnérabilité soit totalement atténuée.

Problèmes résolus pour 2308c
Numéro de problème Priorité Summary
VRVDR-64312 Major Impossible d'ajouter plusieurs paires moniteur de chemin / stratégie sous un seul groupe VRRP
VRVDR-64042 Critique LACP Bonding, qui comprend Intel X540/X520, transmet des paquets ARP non balisés sur les interfaces vlan (802.1q)
VRVDR-63951 Critique LACP Bonding, comprenant Intel X710, transmet des paquets ARP non balisés sur des interfaces vlan (802.1q)
VRVDR-63861 Critique Echec du démarrage de SSH après la mise à niveau vers 2308a

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 2308c
Numéro de problème score CVSS Recommandation Summary
VRVDR-64313 7.3 DSA-5638-1 CVE-2024-24806: Debian dsa-5638: libuv1-mise à jour de sécurité
VRVDR-63936 7.5 DSA-5621-1 CVE-2023-4408, CVE-2023-5517, CVE-2023-5679, CVE-2023-6516, CVE-2023-50387, CVE-2023-50868: Debian dsa-5621: bind9-mise à jour de sécurité

Nouvelles fonctionnalités

La branche 2308 est basée sur Debian 11. Toutes les éditions précédentes de Vyatta sont bsaed sur Debian 10, de sorte que de nombreux fichiers binaires et bibliothèques sous-jacents sur le système d'exploitation ont été mis à niveau vers différentes versions, de SSH au démon IPsec, entre autres.

Problèmes connus

La suppression d'un VIF participant à VRRP sur l'unité maître peut entraîner une reprise en ligne. Ce n'est pas strictement un bogue, mais plutôt la façon dont le processus keepalived gère la suppression de l'interface. La reprise en ligne se produit car lorsque l'interface est supprimée de la configuration VRRP, le processus keepalived envoie un message de diffusion VRRP final à partir du VIF que vous supprimez avec une priorité de 0. Il s'agit d'une priorité spéciale pour indiquer que le périphérique ne participe plus à VRRP sur ce domaine de diffusion. L'unité de sauvegarde reçoit ce paquet de priorité 0 et l'interprète comme le maître est en cours d'arrêt. Après quelques millisecondes, la sauvegarde prend le contrôle de la paire et devient elle-même maître. (L'ajout ou la suppression d'adresses IP dans l'interface ne semble pas être à l'origine de ce problème, mais uniquement la suppression complète de l'interface.)

Solution palliative: si vous supprimez un VIF entièrement d'un périphérique, supprimez d'abord le VIF de la sauvegarde. Cette action n'invite pas à effectuer une reprise en ligne. IBM discute de ce comportement avec le fournisseur pour voir si ce comportement peut être modifié car la suppression précédente d'un VIF n'a pas provoqué ce comportement inattendu.

2204g

Problèmes résolus

Cette version contient des mesures d'atténuation pour l'attaque SSH Terrapin. Un client et un serveur correctement corrigés ne présentent pas cette vulnérabilité, mais le client doit prendre en charge un échange de clés strict pour que cette vulnérabilité soit totalement atténuée.

Problèmes résolus pour 2204g
Numéro de problème Priorité Summary
VRVDR-63709 Major Mise à niveau d' 2012g vers 2204f cause erreur « requête de stratégie échouée : argument non valide (22) »
VRVDR-63659 Major Mellanox MT28800 ConnectX-5 SR-IOV : l'interface est en panne avec le MTU jumbo configuré
VRVDR-62364 Critique Mellanox MT28800 ConnectX-5 SR-IOV : l'interface est en panne après la configuration du MTU jumbo
VRVDR-62355 Major Mellanox MT28800 ConnectX-5: la réception d'une trame jumbo sur une interface configurée non jumbo provoque un plantage du plan de données
VRVDR-61066 Major La configuration de liste de communautés accepte des valeurs de communauté alphanumériques
VRVDR-60048 Critique Battement de la route BGP par défaut lors de l'échec d' IPv6

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 2204g
Numéro de problème score CVSS Recommandation Summary
VRVDR-63878 8.8 DLA-3732-1 CVE-2023-7090, CVE-2023-28486, CVE-2023-28487:Debian dla-3732: mise à jour de sécurité sudo
VRVDR-63866 7.5 DLA-3726-1 CVE-2023-3341: Debian dla-3726: bind9-mise à jour de sécurité
VRVDR-63808 4.9 DLA-3722-1 CVE-2023-22084: Debian dla-3722: mise à jour de sécurité libmariadb-dev
VRVDR-63807 6.1 DLA-3715-1 CVE-2024-22195: Debian dla-3715: python-jinja2-mise à jour de sécurité
VRVDR-63718 9.8 DLA-3711-1 Debian dla-3711: linux-config-5.10-mise à jour de sécurité
VRVDR-63601 6.5 DLA-3692-1 CVE-2023-28322, CVE-2023-46218: Debian DLA-3692-1: mise à jour de sécurité curl-LTS
VRVDR-63600 7.1 DLA-3689-1 CVE-2020-0556, CVE-2023-45866: Debian DLA-3689-1: mise à jour de sécurité bluez-LTS
VRVDR-63432 6.7 DLA-3682-1 CVE-2021-39537, CVE-2023-29491: Debian DLA-3682-1: ncurses-mise à jour de sécurité LTS
VRVDR-63358 7.5 DLA-3660-1 CVE-2023-5981: Debian DLA-3660-1: gnutls28-LTSsecurity update
VRVDR-63175 7.1 DLA-3649-1 CVE-2023-43803: Debian DLA-3649-1: python-urllib3- LTS
VRVDR-63133 7.5 DLA-3646-1 CVE-2023-34058, CVE-2023-34059: Debian DLA-3646-1: mise à jour de sécurité open-vm-tools-LTS
VRVDR-63021 7.2 DLA-3639-1 Debian DLA-3639-1: distro-info-data-LTS databaseupdate
VRVDR-62708 7.5 DLA-3634-1 CVE-2020-25648, CVE-2023-4421: Debian DLA-3634-1: mise à jour de sécurité nss-LTS
VRVDR-62675 7.2 DLA-3629-1 CVE-2019-10222, CVE-2020-1700, CVE-2020-1760,CVE-2020-10753, CVE-2020-12059, CVE-2020-25678,CVE-2020-27781, CVE-2021-3524,CVE-2021-3531,CVE-2021-3979, CVE-2021-20288, CVE-2023-43040:Debian DLA-3629-1: ceph-Mise à jour de sécurité LTS
VRVDR-62674 6.5 DLA-3628-1 CVE-2023-34969: Debian DLA-3628-1: mise à jour de sécurité dbus-LTS
VRVDR-62511 6.5 DLA-3626-1 CVE-2023-36054: Debian DLA-3626-1: krb5-Mise à jour de sécurité LTS
VRVDR-62466 7.5 DLA-3621-1 CVE-2020-11080, CVE-2023-44487: Debian DLA-3621-1: nghttp2-Mise à jour de sécurité LTS
VRVDR-62378 9.8 DLA-3614-1 CVE-2022-48560, CVE-2022-48564, CVE-2022-48565,CVE-2022-48566, CVE-2023-40217: Debian DLA-3614-1: python3.7-Mise à jour de sécurité LTS
VRVDR-62377 5.9 DLA-3613-1 CVE-2023-28321, CVE-2023-38546: Debian DLA 3613-1: mise à jour de sécurité curl-LTS
VRVDR-62332 9.8 DLA-3610-1 CVE-2018-20060, CVE-2019-9740, CVE-2019-11236,CVE-2019-11324, CVE-2020-26116, CVE-2020-26137,CVE-2023-43804: Debian DLA-3610-1: python-urllib3-Mise à jour de sécurité LTS
VRVDR-62321 8.1 DLA-3604-1 CVE-2020-24165, CVE-2023-0330, CVE-2023-3180:Debian DLA-3604-1: mise à jour de sécurité qemu-LTS
VRVDR-62320 5.3 DLA-3602-1 CVE-2023-43785 CVE-2023-43786 CVE-2023-43787:Debian DLA-3602-1: libx11-Mise à jour de sécurité LTS
VRVDR-62319 9.8 DLA-3605-1 CVE-2023-4692, CVE-2023-4693: Debian DLA-3605-1: grub2-Mise à jour de sécurité LTS
VRVDR-62290 7.5 DLA-3597-1 CVE-2023-20900: Debian DLA-3597-1: open-vm tools-mise à jour de sécurité LTS
VRVDR-62282 7.8 DLA-3588-1 CVE-2023-4752, CVE-2023-4781: Debian DLA-3588-1: mise à jour de sécurité vim-LTS
VRVDR-62281 6.5 DLA-3586-1 CVE-2020-19189: Debian DLA-3586-1: ncurses-mise à jour de sécurité LTS
VRVDR-58905 7.5 CVE-2022 40617 strongSwan: CVE-2022-40617 / Des URI non fiables pour la vérification de la révocation pourraient conduire à des DoS

Nouvelles fonctionnalités

VRVDR-62366 | Majeur | VRRP: L'ajout ou le retrait de VRRP entraîne le changement de l'état de TOUS les routeurs virtuels avec la valeur "preempt true" |

VRVDR-60048 | Flapping BGP Route par défaut lors de l'échec d' IPv6 |

Évite de résoudre le nexthop BGP à l'aide de la route par défaut ou via une route BGP à diffusion unique, car cela peut entraîner une attrition constante de l'installation de la route BGP dans la côte, en raison de la sélection alternative du chemin d'accès BGP.

VRVDR-62366 | VRRP: L'ajout ou le retrait de VRRP entraîne le changement de l'état de TOUS les routeurs virtuels avec la valeur "preempt true" |

VRRP préserve désormais l'état des groupes VRRP dans les modifications de configuration, quel que soit le paramètre de préemption. Auparavant, cette conservation n'était appliquée qu'aux groupes VRRP configurés avec preempt défini sur false.

2308a

Problèmes résolus

Cette version contient des correctifs pour les problèmes précédents concernant les cartes d'interface réseau x540 et VRRP.

Problèmes résolus pour 2308a
Numéro de problème Priorité Summary
VRVDR-62331 Critique Incohérence dans les journaux d'authentification utilisateur réussie observée lors de la connexion via telnet, ssh et tacacs+ utilisateur
VRVDR-62257 Critique HTTP (S) le trafic n'étant pas catégorisé comme « type web »
VRVDR-62228 Major Corriger le message du journal du programme de correction
VRVDR-61939 Blocage Le service de télémétrie rejette les chemins valides car ils ne sont pas valides
VRVDR-61856 Major BGP: temporisateur d'arrêt approprié non hérité
VRVDR-61372 Critique BGP: route agg atomique-mappe non appliquée pour la route existante

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 2308a
Numéro de problème score CVSS Recommandation Summary
VRVDR-62998 7.5 DSA-5543-1 CVE-2023-34058, CVE-2023-34059: Debian DSA-5543-1: open-vm-tools - mise à jour de sécurité
VRVDR-62671 9.1 Mise à jour de sécurité DSA-5533-1 [DSA 5533-1] gst-plugins-bad1.0
VRVDR-62316 9.8 DSA-5519-1 CVE-2023-4692, CVE-2023-4693: Debian DSA-5519-1: grub2-mise à jour de sécurité
VRVDR-62307 5.3 DSA-5517-1 CVE-2023-43785 CVE-2023-43786 CVE-2023-43787: [DSA 5517-1] Mise à jour de sécurité de libx11
VRVDR-62273 6.5 DSA-5517-1 CVE-2023-4527, CVE-2023-4806, CVE-2023-4911: Debian DSA-5514-1: glibc - mise à jour de sécurité
VRVDR-62219 9.8 DSA-5505-1 CVE-2023-41910: Debian DSA-5505-1: lldpd-mise à jour de sécurité
VRVDR-62211 7.5 DSA-5504-1 CVE-2023-3341, CVE-2023-4236: Debian DSA-5504-1: bind9-mise à jour de sécurité
VRVDR-62162 8.8 DSA-5497-2 [Mise à jour de la sécurité DSA 5497-2] libwebp
VRVDR-62152 8.8 DSA-5497-1 [DSA 5497-1] Mise à jour de sécurité libwebp
VRVDR-61935 7.5 DSA-5475-1 CVE-2022-40982, CVE-2023-20569: Debian DSA-5475-1: mise à jour de sécurité linux
VRVDR-61866 7.8 DSA-5480-1 [DSA-5480-1] : mise à jour de sécurité linux
VRVDR-61790 7.8 DSA-5476-1 [DSA 5476-1] Mise à jour de sécurité gst-plugins-ugly1.0
VRVDR-61727 7.1 DSA-5448-1 [DSA 5448-1] Mise à jour de sécurité linux

2204f

Problèmes résolus

Cette version contient des correctifs pour les problèmes précédents concernant les cartes d'interface réseau x540 et VRRP.

Problèmes résolus pour 2204f
Numéro de problème Priorité Summary
VRVDR-61825 Major QoS Shaper ne fonctionne pas pour Mellanox ConnectX-5
VRVDR-61678 Majeur L'état VRRP reste maître-maître avec pilote d'interface net_ixgbe
VRVDR-61556 Majeur panne du plan de données dans le pilote de mode d'interrogation MLX5
VRVDR-61510 Majeur L'interface de liaison est arrêtée après “ICR0: message de programmation malveillante détecté pour le pilote pmd i40e
VRVDR-61276 Critique La panne du plan de données / RIBd entraîne la reprise en ligne de VRRP
VRVDR-60872 Major L'augmentation continue du fichier opd.log entraîne une consommation d'espace disque et des problèmes
VRVDR-60589 Major Le nouveau VIF VRRPv3 dans l'instance de routage affiche l'état FAULT
VRVDR-60453 Major Echec de l'initialisation des interfaces Mellanox ConnectX-5 VF sur 16 systèmes d'UC
VRVDR-46123 Critique Commande de copie: La copie SCP donne curl: (67) Echec d'authentification lorsqu'aucun mot de passe n'est fourni

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 2204f
Numéro de problème score CVSS Recommandation Summary
VRVDR-62201 9.8 DLA-3575-1 CVE-2021-23336, CVE-2022-0391, CVE-2022-48560, CVE-2022-48565, CVE-2022-48566, CVE-2023-24329, CVE-2023-40217: Debian DLA-3575-1: python2.7-Mise à jour de sécurité LTS
VRVDR-62185 9.8 DLA-3567-1 CVE-2020-22217: Debian DLA-3567-1: mise à jour de sécurité c-ares-LTS
VRVDR-61846 9.8 DLA-3532-1 CVE-2023-38408: Debian DLA-3532-1: mise à jour de sécurité openssh-LTS
VRVDR-62184 9.6 DLA-35750-1 CVE-2023-4863: Debian DLA-3570-1: mise à jour de sécurité libwebp-LTS
VRVDR-62107 8.1 DLA-3559-1 CVE-2019-13115, CVE-2019-17498, CVE-2020-22218: Debian DLA-3559-1: libssh2-Mise à jour de sécurité LTS
VRVDR-60642 5.4 DLA-3388-1 CVE-2021-44225: Debian DLA-3388-1: mise à jour de sécurité keepalived-LTS
VRVDR-61843 5.3 DLA-3530-1 CVE-2023-3446, CVE-2023-3817: Debian DLA-3530-1: mise à jour de sécurité openssl-LTS
VRVDR-61845 3.9 DLA-3531-1 CVE-2023-20867: Debian DLA-3531-1: mise à jour de sécurité open-vm-tools-LTS

2204e

Problèmes résolus

Les dispositifs de passerelle Vyatta utilisant la carte d'interface réseau Intel X540 série ont rencontré des problèmes VRRP. Effectuez une mise à niveau vers 2204e uniquement si votre dispositif de passerelle utilise la carte d'interface réseau X710. Pour les passerelles avec X540, vous devez utiliser la dernière version de 2012 jusqu'à ce que les problèmes VRRP soient résolus dans 2204. La commande lspci | grep Eth affiche le type de contrôleur NIC sur votre système Vyatta.

Problèmes résolus pour 2204ep
Numéro de problème Priorité Summary
VRVDR-61123 Critique VRRPv3 IPv6 RFC: la désactivation de la préemption entraîne la reprise en ligne
VRVDR-60873 Critique Volets BGP lors de l'ajout/le retrait d'interfaces vfp ou vip entraînant une indisponibilité
VRVDR-60797 Blocage Les voisins eBGP ne sont pas établis
VRVDR-60699 Mineur La suppression de VIF entraîne la reprise en ligne de VRRP
VRVDR-60644 Major Le changement d'action de mappe de routage ne se propage pas au niveau Quagga
VRVDR-60580 Critique Le plan de données ne parvient pas à redémarrer si la détection aléatoire est configurée
VRVDR-60386 Major La création d'un VIF entraîne une reprise en ligne VRRP (des interfaces du même groupe de synchronisation)
VRVDR-60065 Major Fuites de mémoire dans le DPDK et le plan de données
VRVDR-60041 Major Mise à niveau de 1912t vers 2012n, segfault a eu lieu (dp/master-csync)
VRVDR-60008 Major Erreur de gestion de compte PAM: autorisation refusée
VRVDR-59856 Major Message de stockage VRRP manquant dans Minster
VRVDR-59610 Critique Panne du plan de données dans cds_lfht_first sur spoke2
VRVDR-59057 Critique L'allocation de file d'attente TX et RX de l'interface de plan de données dans 2204c est inférieure à celle attendue par rapport à 2110f
VRVDR-58646 Blocage Augmenter la longueur des zones de description
VRVDR-58593 Critique Plan de données / bfd: rc/zsock.c:88: zsock_new_checked: Echec de l'assertion'self-> handle'

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 2204e
Numéro de problème score CVSS Recommandation Summary
VRVDR-60682 9.8 DLA-3398-1 CVE-2023-27533, CVE-2023-27535, CVE-2023-27536, CVE-2023-27538: Debian DLA-3398-1: mise à jour de sécurité curl-LTS
VRVDR-60648 7.5 DLA-3393-1 CVE-2021-22569, CVE-2021-22570, CVE-2022-1941:Debian DLA-3393-1: protobuf-Mise à jour de sécurité LTS
VRVDR-60604 7.5 DLA-3389-1 CVE-2020-27827, CVE-2021-43612: Debian DLA-3389-1: mise à jour de sécurité lldpd-LTS
VRVDR-60559 5.9 DLA-3374-1 CVE-2023-27371: Debian DLA-3374-1: mise à jour de sécurité libmicrohttpd-LTS
VRVDR-60552 7.8 DLA-3377-1 CVE-2023-26604: Debian DLA-3377-1: mise à jour de sécurité systemd-LTS
VRVDR-60496 5.5 DSA-5378-1 CVE-2022-23824, CVE-2022-42331, CVE-2022-42332, CVE-2022-42333, CVE-2022-42334: Debian DSA-5378-1: xen-mise à jour de sécurité
VRVDR-60489 8.6 DLA-3367-1 Debian DLA-3367-1: libdatetime-timezone-perl - Mise à jour de sécurité LTS
VRVDR-60488 8.6 DLA-3366-1 Debian DLA-3366-1: tzdata - Mise à jour de sécurité de la LTS
VRVDR-60448 9.1 DLA-3363-1 CVE-2019-20454, CVE-2022-1586, CVE-2022-1587: Debian DLA-3363-1: pcre2-Mise à jour de sécurité LTS
VRVDR-60447 8.6 DLA-3355-1 Debian DLA-3355-1: mise à jour de sécurité xapian-core-LTS
VRVDR-60407 8.8 DLA-3362-1 CVE-2020-14394, CVE-2020-17380, CVE-2020-29130, CVE-2021-3409, CVE-2021-3592, CVE-2021-3593, CVE-2021-3594, CVE-2021-3595, CVE-2022-0216, CVE-2022-1050: Debian DLA-3362-1: qemu-mise à jour de sécurité
VRVDR-60266 8.6 DLA-3337-1 Debian DLA-3337-1: mariadb-10.3-Mise à jour de sécurité LTS
VRVDR-60264 5.5 DLA-3333-1 CVE-2023-0795, CVE-2023-0796, CVE-2023-0797, CVE-2023-0798, CVE-2023-0799, CVE-2023-0800, CVE-2023-0801, CVE-2023-0802, CVE-2023-0803, CVE-2023-0804Debian DLA-3333-1: tiff-mise à jour de sécurité
VRVDR-60263 9.1 DLA-3327-1 CVE-2020-6829, CVE-2020-12400, CVE-2020-12401, CVE-2020-12403, CVE-2023-0767: Debian DLA-3327-1: mise à jour de sécurité nss-LTS
VRVDR-60237 6.5 DLA-3331-1 Analyse Nessus: CVE-2023-23931: Debian DLA-3331-1: mise à jour de sécurité python-cryptography-LTS
VRVDR-60234 7.4 DLA-3325-1 CVE-2022-2097, CVE-2022-4304, CVE-2022-4450, CVE-2023-0215, CVE-2023-0286: Debian DLA-3325-1: mise à jour de sécurité openssl-LTS
VRVDR-60210 7.5 DLA-3323-1 CVE-2022-4904: Debian DLA-3323-1: mise à jour de sécurité c-ares-LTS
VRVDR-60202 5.9 DLA-3321-1 CVE-2023-0361: Debian DLA-3321-1: gnutls28-Mise à jour de sécurité LTS
VRVDR-60171 6.5 DLA-3313-1 CVE-2022-4345, CVE-2023-0411, CVE-2023-0412, CVE-2023-0413, CVE-2023-0415, CVE-2023-0417:Debian DLA-3313-1: mise à jour de sécurité wireshark-LTS
VRVDR-60132 8.6 DLA-3312-1 Debian DLA-3312-1: mise à jour de sécurité shim-LTS

2012p

Problèmes résolus

En raison de problèmes VRRP et de bogues dans la version 2012, la suppression d'un VIF sur le système Vyatta principal entraîne une reprise en ligne pour toutes les autres interfaces du même groupe de synchronisation. En outre, la désactivation d'une interface sur le système Vyatta principal entraîne une erreur de toutes les interfaces du même groupe de synchronisation que cette interface. Pour éviter cette reprise en ligne, vous pouvez remplacer le paramètre sync-group de l'interface par un paramètre autre que le paramètre par défaut avant de le désactiver ou de le supprimer. Si vous souhaitez ajouter à nouveau l'interface dans la configuration ou si vous souhaitez réactiver l'interface, validez cette modification avant de l'ajouter à nouveau au groupe de synchronisation d'origine. Sinon, la même reprise en ligne se produit à nouveau. Vous devez également vérifier que vos règles de pare-feu autorisent VRRP et que vos configurations VRRP, telles que preempt false, priority (253 sur la sauvegarde par défaut et 254 sur la sauvegarde principale par défaut) et advertise-interval (la valeur par défaut est 1), sont toutes définies sur la même valeur pour chaque VIF. Cette opération est requise pour disposer d'un cluster VRRP stable.

Problèmes résolus pour 2012p
Numéro de problème Priorité Summary
VRVDR-60094 Major VRRP ne fonctionne pas correctement si plusieurs instances vrrp ont le même groupe vrrp-sync configuré
VRVDR-60065 Major Fuites de mémoire dans le DPDK et le plan de données
VRVDR-60041 Major Mise à niveau de 1912t vers 2012n, segfault a eu lieu (dp/mastercsync)
VRVDR-60008 Major Erreur de gestion de compte PAM: autorisation refusée
VRVDR-59602 Major Transitions VRRP de MASTER à BACKUP lors de la création d'une nouvelle interface VIF
VRVDR-59174 Major Echec du démarrage d'IPsec après la mise à niveau vers 2012m et la reprise en ligne VRRP
VRVDR-59062 Major Echec d'IPsec lors du réamorçage après la mise à niveau de 1912 à 2012m
VRVDR-55060 Critique ribd coredump dans zv_exp_l_string
VRVDR-54588 Major Les valeurs renvoyées pour vyatta-system-v1/system/cpu-history/cpu-data ne sont pas conformes au modèle YANG

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 2012p
Numéro de problème score CVSS Recommandation Summary
VRVDR-60496 5.5 DSA-5378-1 CVE-2022-23824, CVE-2022-42331, CVE-2022-42332, CVE-2022-42333, CVE-2022-42334: Debian DSA-5378-1: xen-mise à jour de sécurité
VRVDR-60489 N/A DLA-3367-1 Debian DLA-3367-1: libdatetime-timezone-perl - Mise à jour de sécurité LTS
VRVDR-60488 N/A DLA-3366-1 Debian DLA-3366-1: tzdata - Mise à jour de sécurité de la LTS
VRVDR-60448 9.1 DLA-3363-1 CVE-2019-20454, CVE-2022-1586, CVE-2022-1587: Debian DLA-3363-1: pcre2-Mise à jour de sécurité LTS
VRVDR-60447 N/A DLA-3355-1 Debian DLA-3355-1: mise à jour de sécurité xapian-core-LTS
VRVDR-60407 8.8 DLA-3362-1 CVE-2020-14394, CVE-2020-17380, CVE-2020-29130, CVE-2021-3409, CVE-2021-3592, CVE-2021-3593, CVE-2021-3594, CVE-2021-3595, CVE-2022-0216, CVE-2022-1050: Debian DLA-3362-1: qemu-mise à jour de sécurité
VRVDR-60264 5.5 DLA-3333-1 CVE-2023-0795, CVE-2023-0796, CVE-2023-0797, CVE-2023-0798, CVE-2023-0799, CVE-2023-0800, CVE-2023-0801, CVE-2023-0802, CVE-2023-0803, CVE-2023-0804: Debian DLA-3333-1: tiff-Mise à jour de sécurité LTS
VRVDR-60263 9.1 DLA-3327-1 CVE-2020-6829, CVE-2020-12400, CVE-2020-12401, CVE-2020-12403, CVE-2023-0767: Debian DLA-3327-1: mise à jour de sécurité nss-LTS
VRVDR-60237 6.5 DLA-3331-1 CVE-2023-23931: Debian DLA-3331-1: pythoncryptographie-mise à jour de sécurité LTS
VRVDR-60234 7.4 DLA-3325-1 CVE-2022-2097, CVE-2022-4304, CVE-2022-4450, CVE-2023-0215, CVE-2023-0286: Debian DLA-3325-1: mise à jour de sécurité openssl-LTS
VRVDR-60210 7.5 DLA-3323-1 CVE-2022-4904: Debian DLA-3323-1: mise à jour de sécurité c-ares-LTS
VRVDR-60202 5.9 DLA-3321-1 CVE-2023-0361: Debian DLA-3321-1: gnutls28-Mise à jour de sécurité LTS
VRVDR-60171 7.1 DLA-3313-1 CVE-2022-4345, CVE-2023-0411, CVE-2023-0412, CVE-2023-0413, CVE-2023-0415, CVE-2023-0417: Debian DLA-3313-1: mise à jour de sécurité wireshark-LTS
VRVDR-60034 8.8 DLA-3297-1 CVE-2022-48281: Debian DLA-3297-1: tiff-mise à jour de sécurité LTS
VRVDR-60005 9.8 DLA-3288-1 CVE-2022-27774, CVE-2022-27782, CVE-2022-32221, CVE-2022-35252, CVE-2022-43552: Debian DLA-3288-1: mise à jour de sécurité curl-LTS
VRVDR-59923 7.8 DLA-3272-1 CVE-2023-22809: Debian DLA-3272-1: mise à jour de sécurité sudo-LTS
VRVDR-59922 8.8 DLA-3278-1 CVE-2022-1354, CVE-2022-1355, CVE-2022-2056, CVE-2022-2057, CVE-2022-2058, CVE-2022-2867, CVE-2022-2868, CVE-2022-2869, CVE-2022-3570, CVE-2022-3597, CVE-2022-3598, CVE-2022-3599, CVE-2022-3626, CVE-2022-3627 CVE-2022-34526: Debian DLA-3278-1: tiff-mise à jour de sécurité LTS
VRVDR-59809 9.1 DLA-3263-1 CVE-2021-46848: Debian DLA-3263-1: libtasn1-6-Mise à jour de sécurité LTS
VRVDR-59786 9.8 DLA-3152-1 CVE-2016-10228, CVE-2019-19126, CVE-2019-25013, CVE-2020-1752, CVE-2020-6096, CVE-2020-10029, CVE-2020-27618, CVE-2021-3326, CVE-2021-3999, CVE-2021-27645, CVE-2021-33574, CVE-2021-35942, CVE-2022-23218, CVE-2022-23219: Debian DLA-3152-1: mises à jour de sécurité glibc
VRVDR-59695 9.8 DLA-3248-1 CVE-2022-47629: Debian DLA-3248-1: mise à jour de sécurité libksba-LTS
VRVDR-59552 7.8 DLA-3232-1 CVE-2019-18388, CVE-2019-18389, CVE-2019-18390, CVE-2019-18391, CVE-2020-8002, CVE-2020-8003, CVE-2022-0135: Debian DLA-3232-1: mise à jour de sécurité virglrenderer-LTS
VRVDR-59538 6.5 DLA-3224-1 CVE-2020-8287: Debian DLA-3224-1: mise à jour de sécurité http-parser-LTS
VRVDR-59492 6.4 DLA-3213-1 CVE-2022-42898: Debian DLA-3213-1: krb5-Mise à jour de sécurité LTS
VRVDR-59455 9.8 DLA-3204-1 CVE-2022-0318, CVE-2022-0392, CVE-2022-0629, CVE-2022-0696, CVE-2022-1619, CVE-2022-1621, CVE-2022-1785, CVE-2022-1897, CVE-2022-1942, CVE-2022-2000, CVE-2022-2129, CVE-2022-3235, CVE-2022-3256, CVE-2022-3352: Debian DLA-3204-1: mise à jour de sécurité vim-LTS
VRVDR-59408 6.4 DSA-5280-1 CVE-2022-2601, CVE-2022-3775: Debian DSA-5280-1: grub2-mise à jour de sécurité
VRVDR-59407 6.4 DLA-3190-1 CVE-2022-2601, CVE-2022-3775: Debian DLA-3190-1: grub2-Mise à jour de sécurité LTS
VRVDR-59360 9.8 DLA-3188-1 CVE-2019-16167, CVE-2019-19725, CVE-2022-39377: Debian DLA-3188-1: mise à jour de sécurité sysstat-LTS
VRVDR-59310 8.8 DLA-3182-1 CVE-2021-3927, CVE-2021-3928, CVE-2021-3974, CVE-2021-3984, CVE-2021-4019, CVE-2021-4069, CVE-2021-4192, CVE-2021-4193, CVE-2022-0213, CVE-2022-0261, CVE-2022-0319, CVE-2022-0351, CVE-2022-0359, CVE-2022-0361, CVE-2022-0368, CVE-2022-0408, CVE-2022-0413, CVE-2022-0417, CVE-2022-0443, CVE-2022-0554, CVE-2022-0572, CVE-2022-0685, CVE-2022-0714, CVE-2022-0729, CVE-2022-0943, CVE-2022-1154, CVE-2022-1616, CVE-2022-1720, CVE-2022-1851, CVE-2022-1898, CVE-2022-1968, CVE-2022-2285, CVE-2022-2304, CVE-2022-2598, CVE-2022-2946, CVE-2022-3099, CVE-2022-3134, CVE-2022-3234, CVE-2022-3324, CVE-2022-3705: Debian DLA-3182-1: mise à jour de sécurité vim-LTS
VRVDR-59260 2.5 DLA-3181-1 CVE-2021-23239: Debian DLA-3181-1: mise à jour de sécurité sudo-LTS
VRVDR-59259 8.8 DLA-3179-1 CVE-2022-44638: Debian DLA-3179-1: mise à jour de sécurité pixman-LTS
VRVDR-59150 9.8 DLA-3175-1 CVE-2022-37454: Debian DLA-3175-1: python3.7-mise à jour de sécurité LTS
VRVDR-59144 8.1 DLA-3172-1 CVE-2022-40303, CVE-2022-40304: Debian DLA-3172-1: libxml2-Mise à jour de sécurité LTS
VRVDR-59143 N/A DLA-3171-1 Debian DLA-3171-1: mise à jour de la base de données distro-info-data-LTS
VRVDR-59132 N/A DLA-3162-1 Debian DLA-3162-1: libdatetime-timezone-perl - Mise à jour de sécurité LTS
VRVDR-59131 N/A DLA-3161-1 Debian DLA-3161-1: tzdata - Mise à jour de sécurité de la LTS
VRVDR-59130 7.1 DLA-3167-1 CVE-2022-29458: Debian DLA-3167-1: ncurses-mise à jour de sécurité LTS
VRVDR-59128 7.5 DLA-3165-1 CVE-2022-43680: Debian DLA-3165-1: mise à jour de sécurité expat-LTS
VRVDR-59070 9.1 DLA-3157-1 CVE-2019-8921, CVE-2019-8922, CVE-2021-41229, CVE-2021-43400, CVE-2022-0204, CVE-2022-39176, CVE-2022-39177:Debian DLA-3157-1: mise à jour de sécurité bluez-LTS

2012n

Problèmes résolus

Problèmes résolus pour 2012n
Numéro de problème Priorité Summary
VRVDR-58944 Major Echec de la modification du mot de passe pour le service local-utilisateur
VRVDR-58761 Critique ixgbe: les compteurs statistiques par file d'attente sont rompus
VRVDR-58747 Critique Problèmes de latence et de suppression de paquets avec le pilote ixgbe (Intel x520 et x540)
VRVDR-58689 Major La non-concordance des adresses virtuelles entraîne une saturation du syslog
VRVDR-58668 Major mGRE ne fonctionne pas avec la liaison NAT ou de pare-feu sur l'interface locale du tunnel GRE
VRVDR-58598 Mineur Mettre à jour linux-firmware
VRVDR-58530 Major Calcul de total de contrôle incorrect lors de la recherche CGNAT + DNAT pour le trafic de retour
VRVDR-58459 Major La commande system static-host-mapping ne fonctionne pas tant que Vyatta n'est pas réamorcé ou que dns n'est pas réinitialisé
VRVDR-58217 Major Les paquets OSPF-hello n'atteignent pas le démon OSPF sans surveillance / vidage du trafic à l'interface ospf

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 2012n
Numéro de problème score CVSS Recommandation Summary
VRVDR-58948 6.5 DLA-3142-1 CVE-2022-42010, CVE-2022-42011, CVE-2022-42012: Debian DLA-3142-1: mise à jour de sécurité dbus-LTS
VRVDR-58897 7.5 DLA-3138-1 CVE-2022-2795, CVE-2022-38177, CVE-2022-38178: Debian DLA-3138-1: bind9-Mise à jour de sécurité LTS
VRVDR-58895 N/A DLA-3135-1 Debian DLA-3135-1: libdatetime-timezone-perl - Mise à jour de sécurité LTS
VRVDR-58894 N/A DLA-3134-1 Debian DLA-3134-1: tzdata - Mise à jour de sécurité de la LTS
VRVDR-58893 7.5 DLA-3133-1 CVE-2022-37797: Debian DLA-3133-1: lighttpd-Mise à jour de sécurité LTS
VRVDR-58892 6.5 DLA-3127 CVE-2022-31081: Debian DLA-3127-1: mise à jour de sécurité libhttpdaemon-perl-LTS
VRVDR-58845 9.8 DLA-3119-1 CVE-2022-40674: Debian DLA-3119-1: mise à jour de sécurité expat-LTS
VRVDR-58785 7.5 DLA-3110-1 CVE-2021-3800: Debian DLA-3110-1: glib2.0-Mise à jour de sécurité LTS
VRVDR-58767 7.5 DLA-3114-1 CVE-2018-25032, CVE-2021-46669, CVE-2022-21427, CVE-2022-27376, CVE-2022-27377, CVE-2022-27378, CVE-2022-27379, CVE-2022-27380, CVE-2022-27381, CVE-2022-27383, CVE-2022-27384, CVE-2022-27386, CVE-2022-27387, CVE-2022-27445 CVE-2022-27447, CVE-2022-27448, CVE-2022-27449, CVE-2022-27452, CVE-2022-27456, CVE-2022-27458, CVE-2022-32083, CVE-2022-32084, CVE-2022-32085, CVE-2022-32087, CVE-2022-32088, CVE-2022-32091: Debian DLA-3114-1: mariadb-10.3-Mise à jour de sécurité LTS
VRVDR-58766 N/A DLA-3112-1 Debian DLA-3112-1: bzip2-Mise à jour de sécurité LTS
VRVDR-58727 5.9 DLA-3104-1 CVE-2022-24302: Debian DLA-3104-1: mise à jour de sécurité paramiko-LTS
VRVDR-58726 9.8 DLA-3103-1 CVE-2022-37434: Debian DLA-3103-1: mise à jour de sécurité zlib-LTS
VRVDR-58694 8.8 DLA-3101-1 CVE-2019-5815, CVE-2021-30560: Debian DLA-3101-1: mise à jour de sécurité libxslt-LTS
VRVDR-58674 8.8 DLA-3099-1 CVE-2020-13253, CVE-2020-15469, CVE-2020-15859, CVE-2020-25084, CVE-2020-25085, CVE-2020-25624, CVE-2020-25625, CVE-2020-25723, CVE-2020-27617, CVE-2020-27821, CVE-2020-28916, CVE-2020-29129, CVE-2020-29443, CVE-2020-35504, CVE-2020-35505, CVE-2021-3392, CVE-2021-3416, CVE-2021-3507, CVE-2021-3527, CVE-2021-3582, CVE-2021-3607, CVE-2021-3608, CVE-2021-3682, CVE-2021-3713, CVE-2021-3748, CVE-2021-3930, CVE-2021-4206, CVE-2021-4207, CVE-2021-20181, CVE-2021-20196, CVE-2021-20203, CVE-2021-20221, CVE-2021-20257, CVE-2022-26354, CVE-2022-35414: Debian DLA-3099-1: qemu-Mise à jour de sécurité LTS
VRVDR-58643 7.8 DLA-3081-1 CVE-2022-31676: Debian DLA-3081-1: open-vmtools-mise à jour de sécurité LTS
VRVDR-58624 8.1 DLA-3085-1 CVE-2021-22898, CVE-2021-22924, CVE-2021-22946, CVE-2021-22947, CVE-2022-22576, CVE-2022-27776, CVE-2022-27781, CVE-2022-27782, CVE-2022-32206, CVE-2022-32208: Debian DLA-3085-1: curl-LTS mise à jour de sécurité
VRVDR-58604 6.5 N/A CVE-2022-2132, CVE-2022-28199: Mise à jour de sécurité DPDK
VRVDR-58536 7.5 DLA-3071-1 CVE-2021-46828: Debian DLA-3071-1: mise à jour de sécurité lib??? c-LTS
VRVDR-58535 7.5 DLA-3070-1 CVE-2021-4209, CVE-2022-2509: Debian DLA-3070-1: gnutls28-mise à jour de sécurité LTS

2012m

Problèmes résolus

Problèmes résolus pour 2012m
Numéro de problème Priorité Summary
VRVDR-58440 Major Fuite de mémoire et utilisation élevée de l'unité centrale par vyatta-entity-mibs-subagent, fuite de mémoire par vyatta-snmp-subagent
VRVDR-58228 Major Table de sessions incorrecte-taille après réamorçage
VRVDR-58179 Major Message d'erreur'npf_pack nat session restore failed'sur la sauvegarde VRRP
VRVDR-58119 Major IPsec RAVPN: l'authentification X509 échoue, probablement en raison d'une prise en charge de la fragmentation manquante
VRVDR-58113 Major Les groupes VRRP d'un groupe de synchronisation ne parviennent pas à envoyer un deuxième ensemble de GARP lors de la transition vers l'état maître
VRVDR-56721 Blocage Coeur du plan de données lors de la sauvegarde lors du test de validation
VRVDR-55774 Critique Echec de la configuration des secrets IKE: le déchiffrement du fichier de clé privée [key-path] a échoué: type de bloc PEM inconnu: EC PRIVATE KEY
VRVDR-55663 Major IPsec VCI: plantage dans internal/conn.SyncAllConns
VRVDR-55624 Critique Le serveur et le client IPSec RA ne fonctionnent pas après la mise à niveau vers 2009 ou une version ultérieure
VRVDR-55367 Critique Le contrôle de santé BMC est très bruyant dans les journaux système, avec 5 entrées par minute, dans un état passant
VRVDR-55367 Critique Le contrôle de santé BMC est très bruyant dans les journaux système, avec 5 entrées par minute, dans un état passant

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 2012m
Numéro de problème score CVSS Recommandation Summary
VRVDR-58293 7.8 DSA-5173-1 CVE-2021-4197, CVE-2022-0494, CVE-2022-0812, CVE-2022-0854, CVE-2022-1011, CVE-2022-1012, CVE-2022-1016, CVE-2022-1048, CVE-2022-1184,CVE-2022-1195, CVE-2022-1198, CVE-2022-1199, CVE-2022-1204, CVE-2022-1205, CVE-2022-1419, CVE-2022-1516, CVE-2022-1652, CVE-2022-1729, CVE-2022-1734, CVE-2022-1974, CVE-2022-1975, CVE-2022-2153, CVE-2022-21123, CVE-2022-21125, CVE-2022-21166, CVE-2022-23960, CVE-2022-26490, CVE-2022-27666, CVE-2022-28356, CVE-2022-28388, CVE-2022-28389, CVE-2022-28390, CVE-2022-29581, CVE-2022-30594, CVE-2022-32250, CVE-2022-32296, CVE-2022-33981: Debian DSA-5173-1: linux-mise à jour de sécurité
VRVDR-58292 6.5 DSA-5174-1 CVE-2022-34903: Debian DSA-5174-1: gnupg2-mise à jour de sécurité
VRVDR-58254 9.8 DSA-5169-1 CVE-2022-2068: Debian DSA-5169-1: openssl-mise à jour de sécurité
VRVDR-58185 7.8 DSA-5161-1 CVE-2022-0494, CVE-2022-0854, CVE-2022-1012, CVE-2022-1729, CVE-2022-1786, CVE-2022-1789, CVE-2022-1852, CVE-2022-32250, CVE-2022-1972, CVE-2022-1974, CVE-2022-1975, CVE-2022-21499, CVE-2022-28893: Debian DSA-5161-1: linux-mise à jour de sécurité
VRVDR-58081 8.1 DSA-5150-1 CVE-2022-24903: Debian DSA-5150-1: rsyslog-mise à jour de sécurité

2012k

Problèmes résolus

Problèmes résolus pour 2012k
Numéro de problème Priorité Summary
VRVDR-58161 Blocage QinQ: L'invite cli ne revient pas après la suppression de la configuration vif de l'interface dataplane
VRVDR-57849 Major vyatta-vrrp tombe en panne à l'amorçage si le groupe vrrp est désactivé
VRVDR-57814 Major Panne du plan de contrôle IKE lors de l'arrêt ou de la transition de sauvegarde VRRP
VRVDR-57797 Major IPsec: la limite du périphérique cryptographique entraîne l'échec de la configuration du tunnel
VRVDR-57778 Major Configuration Vyatta perdue après le réamorçage à l'aide de la commande 'vrrp vrrp-group <x> hellosource-address <x.x.x.x>
VRVDR-57760 Mineur SYN-SENT ne s'affiche plus dans le journal / les journaux lors de la mise à niveau de 1801zf vers 1912q
VRVDR-57467 Critique La bannière avec une nouvelle ligne empêche le chargement de la configuration après la mise à niveau de 1903j vers 1908n
VRVDR-57146 Critique QinQ: L'invite de configuration ne revient pas après la suppression du vif de l'interface du plan de données. Par conséquent, les scripts QinQ échouent
VRVDR-56916 Critique Erreur du programme d'installation et échec de l'installation de l'image lors de la mise à niveau de la boîte Flexware à partir de 1903
VRVDR-56702 Critique échec de l'ajout d'une image système pour Kington lorsque l'image de base est 1912p, fonctionne correctement à partir de la base 1903m
VRVDR-56336 Blocage Le cycle de mise sous tension ou le réamorçage du matériel entraîne par intermittence une altération de l'amorçage du disque, de sorte que SIAD est une invite grub impossible à démarrer

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 2012k
Numéro de problème score CVSS Recommandation Summary
VRVDR-58044 9.1 DSA-5147-1 CVE-2022-1664: Debian DSA-5147-1: dpkg-mise à jour de sécurité
VRVDR-58014 6.5 DSA-5142-1 CVE-2022-29824: Debian DSA-5142-1: libxml2-mise à jour de sécurité
VRVDR-57991 9.8 DSA-5140-1 CVE-2022-29155: Debian DSA-5140-1: mise à jour de sécurité openldap
VRVDR-57926 9.8 DSA-5139-1 CVE-2022-1292: Debian DSA-5139-1: openssl-mise à jour de sécurité
VRVDR-57734 9.8 DSA-5130-1 CVE-2021-3839, CVE-2022-0669: Debian DSA-5130-1: dpdk-mise à jour de sécurité
VRVDR-57692 7.8 DSA-5127-1 CVE-2021-4197, CVE-2022-0168, CVE-2022-1016, CVE-2022-1048, CVE-2022-1158, CVE-2022-1195, CVE-2022-1198, CVE-2022-1199, CVE-2022-1204, CVE-2022-1205, CVE-2022-1353, CVE-2022-1516, CVE-2022-26490, CVE-2022-27666, CVE-2022-28388, CVE-2022-28389, CVE-2022-28390, CVE-2022-29582: Debian DSA-5127-1: linux-mise à jour de sécurité
VRVDR-57189 7.8 DSA-5095-1 CVE-2020-36310, CVE-2022-0001, CVE-2022-0002, CVE-2022-0487, CVE-2022-0492, CVE-2022-0617, CVE-2022-25636: Debian DSA-5095-1: linux-mise à jour de sécurité
VRVDR-57161 8.8 DSA-5092-1 CVE-2021-43976, CVE-2022-0330, CVE-2022-0435, CVE-2022-0516, CVE-2022-0847, CVE-2022-22942, CVE-2022-24448, CVE-2022-24959, CVE-2022-25258, CVE-2022-25375: Debian DSA-5092-1: linux-mise à jour de sécurité

2012j

Problèmes résolus

Problèmes résolus pour 2012j
Numéro de problème Priorité Summary
VRVDR-56337 Major L'affectation DHCP n'a pas lieu après le réamorçage
VRVDR-42512 Major Lorsque telnet est utilisé pour la connexion à distance, la connexion indique "Bienvenue dans \S{NAME}"

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 2012j
Numéro de problème score CVSS Recommandation Summary
VRVDR-57493 7.5 DSA-5123-1 CVE-2022-1271: Debian DSA-5123-1: xz-utils-mise à jour de sécurité

2012h

Problèmes résolus

Problèmes résolus pour 2012h
Numéro de problème Priorité Summary
VRVDR-57307 Critique Une tentative de traduction NAT par ICMP autre que demande/réponse d'écho entraîne la panne du plan de données
VRVDR-56672 Critique NAT SIP ALG interprète incorrectement la partie SDP de l'en-tête de contenu du paquet, entraînant la panne du plan de données
VRVDR-56576 Critique Échec du plan de données lors de la capture du trafic
VRVDR-56560 Mineur GNSS : utiliser UBX-NAV-SAT pour obtenir des satellites visibles
VRVDR-56533 Major Le groupe de synchronisation VRRPv3 o/p affiche un état incorrect
VRVDR-56119 Critique PTP : "show gnss" non renvoyé par intermittence
VRVDR-47554 Major Valider l'adresse IP locale de transport GREtunnel

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 2012h
Numéro de problème score CVSS Recommandation Summary
VRVDR-57353 7.5 DLA-2935-1 CVE-2018-25032 : Debian DSA-5111-1 : zlib - mise à jour de sécurité
VRVDR-57317 7.1 DSA-5108-1 CVE-2022-0561, CVE-2022-0562, CVE-2022-0865, CVE-2022-0891, CVE-2022-0907, CVE-2022-0908, CVE-2022-0909, CVE-2022-0924, CVE-2022-22844 : Debian DSA-5108-1 : tiff - mise à jour de sécurité
VRVDR-57273 7.5 DSA-5105-1 CVE-2021-25220, CVE-2022-0396 : Debian DSA-5105-1 : bind9 - mise à jour de sécurité
VRVDR-57243 7.5 DSA-5103-1 CVE-2021-4160, CVE-2022-0778: Debian DSA-5103-1 : openssl - mise à jour de sécurité
VRVDR-57102 8.8 DSA-5087-1 CVE-2022-24407: Debian DSA-5087-1 :cyrus-sasl2 - mise à jour de sécurité
VRVDR-57078 9.8 DSA-5085-1 CVE-2022-25235, CVE-2022-25236, CVE-2022-25313, CVE-2022-25314, CVE-2022-25315 : Debian DSA-5085-1 : expat - mise à jour de sécurité
VRVDR-56960 7.5 DSA-5066-1 CVE-2021-28965, CVE-2021-31799, CVE-2021-31810, CVE-2021-32066, CVE-2021-41817, CVE-2021-41819 : Debian DSA-5066-1 : ruby2.5 - mise à jour de sécurité
VRVDR-56918 5.5 DSA-5063-1 CVE-2021-46141, CVE-2021-46142 : Debian DSA-5063-1 : uriparser - mise à jour de sécurité
VRVDR-56917 7.5 DSA-5062-1 CVE-2022-22747 : Debian DSA-5062-1 : nss - mise à jour de sécurité
VRVDR-56903 9.1 DSA-5056-1 CVE-2021-45079 : Debian DSA-5056-1 : strongswan - mise à jour de sécurité
VRVDR-56843 7.1 DSA-5043-1 CVE-2021-43818 : Debian DSA-5043-1 : lxml - mise à jour de sécurité
VRVDR-56831 5.9 DSA-5040-1 CVE-2022-22707 : Debian DSA-5040-1 : lighttpd - mise à jour de sécurité
VRVDR-56706 7.5 DSA-5019-1 CVE-2021-22207, CVE-2021-22222, CVE-2021-22235, CVE-2021-39920, CVE-2021-39921, CVE-2021-39922, CVE-2021-39923, CVE-2021-39924, CVE-2021-39925, CVE-2021-39926, CVE-2021-39928, CVE-2021-39929 : Debian DSA-5019-1 : wireshark – mise à jour de sécurité
VRVDR-56656 9.8 DSA-5016-1 CVE-2021-43527 : Debian DSA-5016-1 : nss - mise à jour de sécurité
VRVDR-56624 5.5 DSA-5014-1 CVE-2020-21913 : Debian DSA-5014-1 : icu - mise à jour de sécurité

2012g

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 2012g
Numéro de problème score CVSS Recommandation Summary
VRVDR-56909 7.8 N/A Mise à jour de la sécurité CVE-2021-4034: policykit-1

1912u

Problèmes résolus

Problèmes résolus pour 1912u
Numéro de problème Priorité Summary
VRVDR-56932 Critique Les tunnels L2TP ne peuvent pas être établis après la mise à niveau de la version 1801zb vers la version 1912r

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 1912u
Numéro de problème score CVSS Recommandation Summary
VRVDR-57185 9.8 DLA-2935-1 CVE-2022-23852, CVE-2022-25235, CVE-2022-25236, CVE-2022-25313, CVE-2022-25315 : Debian DLA-2935-1 : expat - mise à jour de sécurité LTS
VRVDR-57184 5.5 DLA-2932-1 CVE-2022-0561, CVE-2022-0562, CVE-2022-22844 : Debian DLA-2932-1 : tiff - mise à jour de sécurité LTS
VRVDR-57183 8.8 DLA-2931-1 CVE-2022-24407 : Debian DLA-2931-1 : cyrus-sasl2 - mise à jour de sécurité LTS
VRVDR-57003 9.8 DLA-2919-1 CVE-2021-3177, CVE-2021-4189 : Debian DLA-2919-1 : python2.7 - mise à jour de sécurité LTS
VRVDR-56955 7.5 DLA-2898-1 CVE-2022-22747 : Debian DLA-2898-1 : nss - mise à jour de sécurité LTS
VRVDR-56954 9.8 DLA-2904-1 CVE-2021-45960, CVE-2021-46143, CVE-2022-22822, CVE-2022-22823, CVE-2022-22824, CVE-2022-22825, CVE-2022-22826, CVE-2022-22827, CVE-2022-23852, CVE-2022-23990 : Debian DLA-2904-1 : expat - mise à jour de sécurité LTS
VRVDR-56903 9.1 DSA-5056-1 CVE-2021-45079 : Debian DSA-5056-1 : strongswan - mise à jour de sécurité

1912t

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 1912t
Numéro de problème score CVSS Recommandation Summary
VRVDR-56909 7.8 N/A Mise à jour de la sécurité CVE-2021-4034: policykit-1

1912s

Problèmes résolus

Problèmes résolus pour les systèmes 1912s
Numéro de problème Priorité Summary
VRVDR-56188 Critique bgpd dumps core in as_list_apply()
VRVDR-56672 Critique SNAT SIP ALG interprète incorrectement la partie SDP de l'en-tête du contenu du paquet causant l'échec du plan de données
VRVDR-56576 Critique Échec du plan de données lors de la capture du trafic
VRVDR-56131 Blocage La commande ping/ssh envoyée par le serveur distant à l'unité connectée à s9500 échoue, mais elle est accessible localement
VRVDR-47554 Major Valider l'adresse IP locale du transport de tunnel GRE

Vulnérabilités de sécurité résolues

Résolution des failles de sécurité pour 1912s
Numéro de problème score CVSS Recommandation Summary
VRVDR-56769 8.1 DLA-jb2848-1 CVE-2019-13115, CVE-2019-17498 : Debian DLA-2848-1 : libssh2 - Mise à jour de sécurité LTS
VRVDR-56689 9.8 DLA-28dc36-1 CVE-2021-43527 : Debian DLA-2836-1 : Mise à jour de sécurité nss-update
VRVDR-56680 7.5 DLA-2837cuu-1 CVE-2021-43618 : DLA-2837-1 : gmp - Mise à jour de sécurité LTS
VRVDR-56665 9.8 DLA-2834-1 CVE-2018-20721 : Debian DLA-2834-1 : uriparser - Mise à jour de sécurité LTS
VRVDR-56664 7.5 DLA-2833-1 CVE-2018-5764 : Debian DLA-2833-1 : rsync - Mise à jour de sécurité LTS
VRVDR-56647 8.8 DLA-2827-1 CVE-2019-8921, CVE-2019-8922, CVE-2021-41229 : Debian DLA-2827-1 : bluez - Mise à jour de sécurité LTS
VRVDR-56645 8.8 DLA-2828-1 CVE-2017-14160, CVE-2018-10392, CVE-2018-10393 : Debian DLA-2828-1 : libvorbis - Mise à jour de sécurité LTS
VRVDR-56644 4.7 DLA-2830-1 CVE-2018-20482 : Debian DLA-2830-1 : tar - Mise à jour de sécurité LTS
VRVDR-56511 N/A DLA-2808-1 CVE-2021-3733, CVE-2021-3737 : Debian DLA-2808-1 : python3.5 - Mise à jour de sécurité LTS
VRVDR-56503 7.5 DLA-2807-1 CVE-2018-5740, CVE-2021-25219 : Debian DLA-2807-1 : bind9 - Mise à jour de sécurité LTS
VRVDR-56497 5.5 DLA-2805-1 CVE-2019-1010305 : Debian DLA-2805-1 : libmspack -Mise à jour de sécurité LTS
VRVDR-56496 8.8 DLA-2804-1 CVE-2019-7572, CVE-2019-7573, CVE-2019-7574, CVE-2019-7575, CVE-2019-7576, CVE-2019-7577, CVE-2019-7578, CVE-2019-7635, CVE-2019-7636, CVE-2019-7637, CVE-2019-7638, CVE-2019-13616 :Debian DLA-2804-1 : libsdl1.2 - Mise à jour de sécurité LTS
VRVDR-56495 6.7 DLA-2801-1 CVE-2017-9525, CVE-2019-9704, CVE-2019-9705, CVE-2019-9706 :Debian DLA-2801-1 : cron - Mise à jour de sécurité LTS
VRVDR-56493 9.8 DLA-2802-1 CVE-2018-16062, CVE-2018-16402, CVE-2018-18310, CVE-2018-18520, CVE-2018-18521, CVE-2019-7150, CVE-2019-7665 :Debian DLA-2802-1 : elfutils - Mise à jour de sécurité LTS
VRVDR-56459 N/A DLA-2798-1 Debian DLA-2798-1 : libdatetime-timezone-perl - Mise à jour de sécurité LTS
VRVDR-56458 N/A DLA-2797-1 Debian DLA-2797-1 : tzdata - Mise à jour de sécurité LTS
VRVDR-56315 7.5 DLA-2788-1 CVE-2021-41991 : Debian DLA-2788-1 : Une vulnérabilité de déni de service dans le certificat en mémoire

1912r

Problèmes résolus

Problèmes résolus pour 1912r
Numéro de problème Priorité Summary
VRVDR-56188 Critique bgpd dumps core in as_list_apply()

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 1912r
Numéro de problème score CVSS Recommandation Summary
VRVDugnR-56321 7.5 DLA-2786-1 CVE-2018-1000168, CVE-2020-11080 : Debian DLA-2786-1 : nghttp2 - Mise à jour de sécurité LTS
VRVDR-5di6308 7.4 DLA-2780-1 CVE-2021-31799, CVE-2021-31810, CVE-2021-32066 : Debian DLA-2780-1 : ruby2.3 - Mise à jour de sécurité LTS
VRVDR-562bu95 5.5 DLA-2784-1 CVE-2020-21913 : Debian DLA-2784-1 : icu - Mise à jour de sécurité LTS
VRVDR-56230bu 7.5 DLA-2777-1 CVE-2020-19131, CVE-2020-19144 : Debian DLA-2777-1 : tiff - Mise à jour de sécurité LTS
VRVDR-56229 hl 7.4 DLA-2774-1 CVE-2021-3712 : Debian DLA-2774-1 : openssl1.0 - Mise à jour de sécurité LTS
VRVDR-56228 7ir.5 DLA-2773-1 CVE-2021-22946, CVE-2021-22947: Debian DLA-2773-1 : curl - Mise à jour de sécurité LTS
VRVDR-56221 6.5vk DLA-2771-1 CVE-2018-5729, CVE-2018-5730, CVE-2018-20217, CVE-2021-37750 : Debian DLA-2771-1 : krb5 - Mise à jour de sécurité LTS
VRVDR-56210 7.4 hc DLA-2766-1 CVE-2021-3712 : Debian DLA-2766-1 : openssl - Mise à jour de sécurité LTS

bb1912q

Problèmes résolus

Problèmes résolus pour 1912q
Numéro de problème Priorité Summary
VRVDR-55753 Major Multidiffusion : éliminer ou masquer les journaux du compteur FAL
VRVDR-55749 Major Permuté dans SFP ne retrouve pas le MTU configuré
VRVDR-55569 Major MRIBv6 FIB : Erreur de ressource de consultation temporairement indisponible
VRVDR-55011 Major Impossible de se connecter à un SIAD avec une unité SSD en lecture seule
VRVDR-54591 Blocage Les authentifications TACACS échouent lorsque la comptabilité TACACS a un retard important
VRVDR-53135 Major "protocoles multicast ip log-warning" ne consigne aucun avertissement
VRVDR-53114 Major La comptabilité de session TACACS + peut toujours utiliser le nom d'hôte au lieu de l'adresse IP
VRVDR-53099 Major TACACS+ démarre uniquement lorsque le service est redémarré manuellement
VRVDR-53085 Major La multidiffusion IPv4 et IPv6 s'excluent mutuellement sur SIAD
VRVDR-52997 Major tacplusd get_tty_login_addr() oeut saturer la mémoire tampon
VRVDR-52912 Critique La création de service-user échoue en raison du déplacement des bases de données SSSD
VRVDR-52855 Critique Échec de la création d'utilisateurs de service
VRVDR-52842 Major Les canaux sssd ne doivent pas être partagés avec des bacs à sable utilisateur
VRVDR-52730 Major sssd ne doit pas s'exécuter en tant que root
VRVDR-52671 Critique sssd_nss échoue au démarrage si le système de fichiers contenant les fichiers de sauvegarde en cache en mémoire est saturé
VRVDR-52241 Major TACACS : l'autorisation de la commande de test d'exactitude échoue en raison du redémarrage du démon DBus de Tacacs+
VRVDR-52120 Major Le nom d'hôte peut être envoyé à la place de l'adresse IP dans les demandes de comptabilité TACACS+
VRVDR-52091 Major tacplusd ne doit pas s'exécuter en tant que root
VRVDR-51809 Major Comptabilité de session TACACS+ : id_task dans l'enregistrement d'arrêt est différent de id_task dans l'enregistrement de début
VRVDR-51580 Critique Comptabilité des commandes : Démarrer la prise en charge des enregistrements
VRVDR-50803 Major Les journaux tacplusd sont très prolixes par défaut
VRVDR-50552 Major 'Le démon TACACS n'est pas en cours d'exécution' même avec toutes les configurations TACACS
VRVDR-50310 Major Trafic multidiffusion SIAD calculé sur l'interface de sortie
VRVDR-50036 Major Ajouter des informations TACACS+/SSSD à la sortie de support technique
VRVDR-42098 Major Dépassement du délai d'attente TACACS+
VRVDR-42094 Mineur Activation/Désactivation du serveur TACACS+

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 1912q
Numéro de problème score CVSS Recommandation Summary
VRVDR-55979 N/A DLA-2738-1 CVE-2021-3672 : Debian DLA-2738-1 : c-ares - Mise à jour de sécurité LTS
VRVDR-55951 6.5 DLA-2735-1 CVE-2018-14662, CVE-2018-16846, CVE-2020-1760, CVE-2020-10753, CVE-2021-3524 : Debian DLA-2735-1 : ceph – Mise à jour de sécurité LTS
VRVDR-55948 7.4 DLA-2734-1 CVE-2021-22898, CVE-2021-22924 : Debian DLA-2734-1 : curl – Mise à jour de sécurité LTS
VRVDR-55792 5.5 DLA-2715-1 CVE-2021-33910 : Debian DLA-2715-1 : systemd - Mise à jour de sécurité LTS
VRVDR-55761 7.8 DSA-4941-1 CVE-2020-36311, CVE-2021-3609, CVE-2021-33909, CVE-2021-34693 : Debian DSA-4941-1 : Mise à jour de sécurité Linux
VRVDR-55648 N/A DLA-2703-1 Debian DLA-2703-1 : ieee-data - Mise à jour de sécurité LTS
VRVDR-55538 7.8 DLA-2690-1 CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-25670, CVE-2020-25671, CVE-2020-25672, CVE-2020-26139, CVE-2020-26147, CVE-2020-26558, CVE-2020-29374, CVE-2021-0129, CVE-2021-3483, CVE-2021-3506, CVE-2021-3564, CVE-2021-3573, CVE-2021-3587, CVE-2021-23133, CVE-2021-23134, CVE-2021-28688, CVE-2021-28964, CVE-2021-28971, CVE-2021-29154,CVE-2021-29155, CVE-2021-29264, CVE-2021-29647, CVE-2021-29650, CVE-2021-31829, CVE-2021-31916, CVE-2021-32399, CVE-2021-33034 :Debian DLA-2690-1: linux - Mise à jour de sécurité LTS

1912p

Problèmes résolus

Problèmes résolus pour 1912p
Numéro de problème Priorité Summary
VRVDR-55160 Blocage dataplane: srvAdaptiveFrequencyReferenceTracker.c:91: getStraightenedLocalTimestampsAdaptiveFrequency: Assertion '((direction == E_srvUpLinkDirection) || (direction == E_srvDownLinkDirection))' failed
VRVDR-54128 Critique Les syslogs PDV sont observés en grand nombre
VRVDR-53790 Critique Panne dans mngPtpSessionStop

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 1912p
Numéro de problème score CVSS Recommandation Summary
VRVDR-55602 8.8 DSL-2699-1 CVE-2020-5208: Debian DLA-2699-1 : ipmitool - mise à jour de sécurité LTS
VRVDR-55600 9.8 DLA-2695-1 CVE-2021-31870, CVE-2021-31871, CVE-2021-31872, CVE-2021-31873: Debian DLA-2695-1 : klibc - mise à jour de sécurité LTS
VRVDR-55556 7.8 DLA-2694-1 CVE-2020-35523, CVE-2020-35524: Debian DLA-2694-1 : mise à jour de sécurité tiff
VRVDR-55555 5.7 DLA-2692-1 CVE-2020-26558, CVE-2021-0129: Debian DLA-2692-1 : mise à jour de sécurité bluez
VRVDR-55537 7.5 DLA-2691-1 CVE-2021-33560: Debian DLA-2691-1 : libgcrypt
VRVDR-55273 6.5 DLA-2669-1 CVE-2021-3541: Debian DLA-2669-1 : mise à jour de sécurité libxml2
VRVDR-55219 6.3 DLA-2623-1 CVE-2020-17380, CVE-2021-20203, CVE-2021-20255, CVE-2021-20257, CVE-2021-3392, CVE-2021-3409, CVE-2021-3416:Debian DLA-2623-1 : mise à jour de sécurité qemu
VRVDR-55218 9.8 DLA-2666-1 CVE-2021-31535: Debian DLA-2666-1 : mise à jour de sécurité libx11
VRVDR-55127 5.3 DLA-2664-1 CVE-2021-22876: Debian DLA-2664-1 : mise à jour de sécurité curl
VRVDR-55071 8.8 DLA-2653-1 CVE-2021-3516, CVE-2021-3517, CVE-2021-3518, CVE-2021-3537: Debian DLA-2653-1 : mise à jour de sécurité libxml2
VRVDR-55024 9.8 DLA-2647-1 CVE-2021-25214, CVE-2021-25215, CVE-2021-25216: Debian DLA-2647-1 : mise à jour de sécurité bind9
VRVDR-54850 7.8 DLA-2610-1 Debian DLA-2610-1 : mise à jour de sécurité linux-4.19

1912n

Problèmes résolus

Problèmes résolus pour 1912n
Numéro de problème Priorité Summary
VRVDR-54900 Major Les tentatives constantes pour raviver l'ancienne duplication CHILD_SA entraînent des inondations importantes et une baisse occasionnelle du trafic.
VRVDR-54765 Major Une session ALG peut entraîner une panne du plan de données lorsqu'elle est désélectionnée

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 1912n
Numéro de problème score CVSS Recommandation Summary
VRVDR-54926 6.1 DLA-2628-1 CVE-2019-16935, CVE-2021-23336 : Debian DLA-2628-1 : mise à jour de sécurité python2.7
VRVDR-54858 9.8 DLA-2619-1 CVE-2021-23336, CVE-2021-3177, CVE-2021-3426 : Debian DLA-2619-1 : mise à jour de sécurité python3.5
VRVDR-54849 7.5 DLA-2614-1 CVE-2021-28831 : Debian DLA-2614-1 : mise à jour de sécurité busybox
VRVDR-54848 N/A DLA-2611-1 CVE-2020-27840, CVE-2021-20277 : Debian DLA-2611-1 : mise à jour de sécurité ldb
VRVDR-54712 8.1 DLA-2588-1 CVE-2021-20234, CVE-2021-20235 : Debian DLA-2588-1 : mise à jour de sécurité zeromq3

1912m

Problèmes résolus

Problèmes résolus pour 1912m
Numéro de problème Priorité Summary
VRVDR-54586 Major Crash du plan de données en synchronisant la connexion lors de la fermeture de la session tcp
VRVDR-53889 Major Fuite BFD mbuf lors du déploiement dans VNF en utilisant PCI-Passthrough sur ixgbe

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 1912m
Numéro de problème score CVSS Recommandation Summary
VRVDR-54801 7.2 DLA-2605-1 CVE-2021-27928 : Debian DLA-2605-1 : mise à jour de sécurité mariadb-10.1
VRVDR-54788 8.1 DLA-2604-1 CVE-2020-25681, CVE-2020-25682, CVE-2020-25683, CVE-2020-25684, CVE-2020-25687 : Debian DLA-2604-1 : mise à jour de sécurité dnsmasq
VRVDR-54770 9.8 DLA-2596-1 CVE-2017-12424, CVE-2017-20002 : Debian DLA-2596-1 : mise à jour de sécurité shadow
VRVDR-54563 7.5 DLA-2574-1 CVE-2021-27212 : Debian DLA-2574-1 : mise à jour de sécurité openldap
VRVDR-54562 9.8 DLA-2570-1 CVE-2021-26937 : Debian DLA-2570-1 : mise à jour de sécurité screen
VRVDR-54531 8.1 DLA-2568-1 CVE-2020-8625 : Debian DLA-2568-1 : mise à jour de sécurité bind9

1912k

Problèmes résolus

Problèmes résolus pour 1912k
Numéro de problème Priorité Summary
VRVDR-54360 Major L'utilisateur de niveau opérateur ne peut pas exécuter les commandes 'show firewall ...'
VRVDR-54272 Critique L'archive du support technique a généré des données non compressées qui dépassent les attentes des utilisateurs
VRVDR-54238 Major Panne du plan de données dans map_rcu_freeon Arrêt du système
VRVDR-54225 Mineur L'interface VFPinterface ne récupère pas l'adresse IP de l'interface de bouclage du donneur
VRVDR-54160 Major LACP avec VIF - Esclaves non sélectionnés en modes 'lacp' & 'équilibré'
VRVDR-54144 Blocage Marvell FALplugin doit supprimer les paquets de fond de panier avec des erreurs RX
VRVDR-54119 Critique Echecs de tunnel PTP à répétition en raison d'un état occupé
VRVDR-54027 Major Migration de la configuration loopback to self GRE tun50 vers des versions de code plus récentes
VRVDR-51846 Critique La table RIB n'est pas mise à jour correctement pour les routes OSPFv3 après le bagotage du chemin principal via une défaillance/récupération de liaison entre le plan de données et l'interface de commutateur

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 1912k
Numéro de problème score CVSS Recommandation Summary
VRVDR-54536 9.1 DLA-2566-1 CVE-2019-20367: Debian DLA-2566-1 : mise à jour de sécurité libbsd
VRVDR-54535 N/A DLA-2565-1 CVE-2021-23840, CVE-2021-23841:Debian DLA-2565-1 : mise à jour de sécurité openssl1.0
VRVDR-54534 N/A DLA-2563-1 CVE-2021-23840, CVE-2021-23841: Debian DLA-2563-1 : mise à jour de sécurité openssl
VRVDR-54499 8.8 DLA-2557-1 CVE-2020-27815, CVE-2020-27825, CVE-2020-27830, CVE-2020-28374, CVE-2020-29568, CVE-2020-29569, CVE-2020-29660, CVE-2020-29661, CVE-2020-36158, CVE-2021-20177, CVE-2021-3347: Debian DLA-2557-1 : Mise à jour de la sécurité linux-4.19
VRVDR-54445 7.8 DLA-2549-1 CVE-2020-0256, CVE-2021-0308: Debian DLA-2549-1 : Mise à jour de la sécurité gdisk
VRVDR-54436 7.5 DLA-2547-1 CVE-2019-13619, CVE-2019-16319, CVE-2019-19553, CVE-2020-7045, CVE-2020-9428, CVE-2020-9430, CVE-2020-9431, CVE-2020-11647, CVE-2020-13164, CVE-2020-15466, CVE-2020-25862, CVE-2020-25863, CVE-2020-26418, CVE-2020-26421, CVE-2020-26575, CVE-2020-28030: Debian DLA-2547-1 : mise à jour de sécurité wireshark
VRVDR-54400 7.5 DLA-2544-1 CVE-2020-36221, CVE-2020-36222, CVE-2020-36223, CVE-2020-36224, CVE-2020-36225, CVE-2020-36226, CVE-2020-36227, CVE-2020-36228, CVE-2020-36229, CVE-2020-36230 :Debian DLA-2544-1 : mise à jour de sécurité openldap
VRVDR-54399 N/A DLA-2543-1 Debian DLA-2543-1 : nouvelle version en amont de libdatetime-timezone-perl
VRVDR-54398 N/A DLA-2542-1 Debian DLA-2542-1 : nouvelle version en amont de tzdata
VRVDR-54337 6.5 DLA-2538-1 CVE-2020-14765, CVE-2020-14812: Debian DLA-2538-1 : mise à jour de sécurité mariadb-10.1
VRVDR-54287 7.8 DLA-2534-1 CVE-2021-3156: Debian DLA-2534-1 : mise à jour de sécurité sudo

1912j

Problèmes résolus

Problèmes résolus pour 1912j
Numéro de problème Priorité Summary
VRVDR-54142 Critique Statut d'interface VRRP incohérent lors du réamorçage
VRVDR-54047 Critique Sur le pilote i40e lorsque bond est désactivé, l'état de liaison des interfaces membres est u/D lorsqu'elles sont configurées mais u/u après un réamorçage
VRVDR-53964 Major La fonction d'isolement utilisateur n'est pas présente dans les images 'B' sous licence
VRVDR-53962 Critique Le réamoçage de la connexion de secours D2MSN a créé systemd-coredump avec l'authentification BGP activée
VRVDR-53928 Major Le paramètre MTU de la trame jumbo sur l'interface Intel IGB entraîne une panne de liaison
VRVDR-53854 Major Arrêt / panique des interfaces : erreur d'exécution : limites de tranche hors de portée
VRVDR-53368 Mineur Le modèle commun alphanumérique avec un '0' précédent dans resources group <name> entraîne une liste désordonnée dans l'esclave config-sync

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 1912j
Numéro de problème score CVSS Recommandation Summary
VRVDR-54046 7.5 DLA-2513-1 CVE-2020-29361, CVE-2020-29362: Debian DLA-2513-1 : mise à jour de sécurité p11-kit
VRVDR-54039 7.5 DLA-2116-1 CVE-2015-9542: Debian DLA 2116-1: mise à jour de sécurité libpam-radius-auth
VRVDR-53970 N/A DLA-2510-1 Debian DLA-2510-1 : nouvelle version en amont de libdatetime-timezone-perl
VRVDR-53969 N/A DLA-2509-1 Debian DLA-2509-1 : nouvelle version en amont de tzdata
VRVDR-53968 7.5 DLA-2500-1 CVE-2020-8284, CVE-2020-8285, CVE-2020-8286: Debian DLA-2500-1 : mise à jour de sécurité curl
VRVDR-53967 8.1 DLA-2498-1 CVE-2018-1311: Debian DLA-2498-1 : mise à jour de sécurité xerces-c
VRVDR-53966 N/A DLA-2488-2 Debian DLA-2488-2 : mise à jour de régression python-apt
VRVDR-53965 6.1 DLA-2467-2 CVE-2020-27783: Debian DLA-2467-2 : mise à jour de régression lxml
VRVDR-53861 8.2 DLA-2483-1 CVE-2019-19039, CVE-2019-19377, CVE-2019-19770, CVE-2019-19816, CVE-2020-0423, CVE-2020-8694, CVE-2020-14351, CVE-2020-25656, CVE-2020-25668, CVE-2020-25669, CVE-2020-25704, CVE-2020-25705, CVE-2020-27673, CVE-2020-27675, CVE-2020-28941, CVE-2020-28974: Debian DLA-2483-1 : mise à jour de sécurité linux-4.19

1912h

Problèmes résolus

Problèmes résolus pour 1912h
Numéro de problème Priorité Summary
VRVDR-53699 Blocage L'implémentation PTP est livrée avec tous les paquets PTP, même s'ils ne sont pas pertinents.
VRVDR-53596 Critique La synchronisation de configuration n'est pas opérationnelle si la configuration contient des apostrophes ou des guillemets
VRVDR-53570 Critique La stratégie de contrôle des tempêtes peut présenter des nombres de paquets différents de zéro lors de son application
VRVDR-53515 Critique PTP reste à l'état d'acquisition assez longtemps pour déclencher une alarme
VRVDR-53373 Critique Lorsque bond est désactivé, l'état de liaison des interfaces membres est u/D lorsqu'elles sont configurées mais u/u après un réamorçage
VRVDR-53367 Mineur La synchronisation de configuration ne fonctionne pas si une configuration candidate modifiée existe sur l'homologue
VRVDR-53324 Blocage ADI XS uCPE : éléments InDiscard affichés dans le fond de panier de commutation à 1G
VRVDR-53083 Critique Cliché du processus core observé dans in.telnetd
VRVDR-52877 Blocage Problème de performances ADI QoS avec des tailles de paquet spécifiques
VRVDR-52074 Major Les cartes de mappage qui utilisent des groupes de ressources DSCP ne récupèrent pas les changements de groupe de ressources
VRVDR-51940 Blocage Le changement des valeurs DSCP entraîne une instabilité de BFD qui requiert un réamorçage
VRVDR-51529 Critique La synchronisation de configuration ne parvient pas à afficher 'vyatta-interfaces-v1:interfaces' lorsqu'une action de pare-feu est configurée.
VRVDR-43453 Mineur show l2tpeth/ show l2tpeth <interface> renvoie "Utilisation de la valeur non initialisée dans printf à la ligne 41 de /opt/vyatta/bin/vplane-l2tpeth-show.pl" avec la sortie

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 1912h
Numéro de problème score CVSS Recommandation Summary
VRVDR-53860 7.5 DLA-2340-2 CVE-2019-20218 : Debian DLA-2340-2 : mise à jour de régression sqlite3
VRVDR-53859 2.8 DLA-2488-1 CVE-2020-27351 : Debian DLA-2488-1 : mise à jour de sécurité python-apt
VRVDR-53858 5.7 DLA-2487-1 CVE-2020-27350 : Debian DLA-2487-1 : mise à jour de sécurité apt
VRVDR-53824 N/A DLA-2481-1 CVE-2020-25709, CVE-2020-25710 : Debian DLA-2481-1 : mise à jour de sécurité openldap
VRVDR-53769 6.1 DLA-2467-1 CVE-2018-19787, CVE-2020-27783 : Debian DLA-2467-1 : mise à jour de sécurité lxml
VRVDR-53688 7.5 DLA-2456-1 CVE-2019-20907, CVE-2020-26116 : Debian DLA-2456-1 : mise à jour de sécurité python3.5
VRVDR-53626 6.5 DLA-2445-1 CVE-2020-28241 : Debian DLA-2445-1 : mise à jour de sécurité libmaxminddb
VRVDR-53625 7.5 DLA-2444-1 CVE-2020-8037 : Debian DLA-2444-1 : mise à jour de sécurité tcpdump
VRVDR-53624 7.5 DLA-2443-1 CVE-2020-15166 : Debian DLA-2443-1 : mise à jour de sécurité zeromq3
VRVDR-53526 7.5 DLA-2423-1 CVE-2019-10894, CVE-2019-10895, CVE-2019-10896, CVE-2019-10899, CVE-2019-10901, CVE-2019-10903, CVE-2019-12295 : Debian DLA-2423-1 : mise à jour de sécurité wireshark
VRVDR-53525 N/A DLA-2425-1 Debian DLA-2425-1 : mise à jour de sécurité openldap
VRVDR-53524 N/A DLA-2424-1 Debian DLA-2424-1 : nouvelle version en amont de tzdata
VRVDR-53448 N/A DLA-2409-1 CVE-2020-15180 : Debian DLA-2409-1 : mise à jour de sécurité mariadb-10.1

1912g

Problèmes résolus

Problèmes résolus pour 1912g
Numéro de problème Priorité Summary
VRVDR-53517 Critique Déréférencement PTP d'un pointeur d'interface incorrect
VRVDR-53459 Critique ATT-VROUTER-PTP-MIB::attVrouterPtpServoFailure n'est plus envoyé
VRVDR-53429 Blocage Actualisation des diagnostics matériels Ufi vers la version 3.1.11
VRVDR-53385 Blocage Répétition de messages d'échec de PTP servo
VRVDR-53372 Critique Panne du plan de données dans ptp_peer_resolver_cb
VRVDR-53317 Critique PTP : les compteurs de paquets de port ignorent les messages de signalisation
VRVDR-53305 Blocage Le trafic PTP entrant n'est pas intercepté dans le microprogramme PTP
VRVDR-53302 Critique Synchronisation de l'horloge frontière perdue et réacquisition du verrou impossible
VRVDR-53014 Critique commit-confirm ne fonctionne pas via des scripts vcli
VRVDR-52995 Critique La mise à jour de Grub au cours de la mise à niveau d'image est rompue
VRVDR-52879 Blocage PTP : impossible d'effectuer un appariement avec le maître lorsque la route vers GM bascule sur un réseau local virtuel de secours
VRVDR-52877 Blocage Problème de performances ADI QoS avec des tailles de paquet spécifiques
VRVDR-52825 Mineur La configuration de trois sous-niveaux de fuseau horaire n'est pas possible, ce qui entraîne l'échec de la mise à niveau depuis une version antérieure
VRVDR-52739 Major La valeur de port dans la règle de tunnel sans spécification du protocole cause l'erreur "le protocole doit être formaté comme une chaîne connue" pour IPsec 'show'
VRVDR-52677 Major Lorsque plusieurs homologues utilisent la même adresse locale, aucun ID d'authentification et des clés pré-partagées uniques, IPsec basé sur IKEv2 est bloqué à l'état 'init' pour tous les homologues sauf un
VRVDR-52668 Major Echec du chargement de la configuration après la mise à niveau de 1801ze vers 1912e lorsqu'il existe une règle de pare-feu associée à une instruction de plage de ports 0-65535
VRVDR-52611 Major Le pilote I40e supprime silencieusement les paquets en multidiffusion à l'origine du double maître VRRP
VRVDR-52425 Major Contournement de la prise en compte/de l'autorisation de la commande TACACS+ via NETCONF
VRVDR-52424 Major La configuration d'édition NETCONF applique des modifications avec l'opération par défaut "none" si aucune opération n'est spécifiée
VRVDR-52410 Critique IPsec : aucune alerte SNMP n'est envoyée lorsque le tunnel IPsec démarre ou s'arrête
VRVDR-52404 Major Une erreur ICMP renvoyée avec un en-tête interne endommagé entraîne une erreur de segment lors de sa transmission à une règle FW/NAT44/PBR avec la journalisation activée
VRVDR-52401 Critique Dégradation du débit de 10 à 40 % sur v150 avec l'interface physique 100M & QOS
VRVDR-52221 Major Si PMTUD est désactivé sur le tunnel GRE, le paquet externe hérite de la valeur TTL du paquet interne
VRVDR-52179 Critique Endommagement du fichier Overlayfs des fichiers de comptabilité utilisateur
VRVDR-52152 Critique PTP : utilisation du temps monotone pour les sémaphores et les mutex
VRVDR-51643 Major Alerte SNMP non reçue lors de la suppression de CHILD_SA
VRVDR-51465 Blocage Restauration de la collecte (accord sauf avis contraire) de l'historique d'interpréteur de commandes dans tech-support
VRVDR-51455 Critique Descripteur de fichier incorrect (src/epoll.cpp:100) lors de l'application de la configuration
VRVDR-51443 Major Interface de ligne de commande IPv6 router-advert manquante dans les interfaces VLAN de commutation
VRVDR-51332 Major PTP: impossible de gérer un changement de configuration où le maître et l'esclave échangent des ports ds (l'esclave ne démarre pas)
VRVDR-50884 Major Mot de passe Grub affiché en texte en clair dans les journaux du programme d'installation
VRVDR-50619 Major LACP avec VIF - affichage d'esclaves toujours non sélectionnés en mode 'équilibré'
VRVDR-50544 Critique Opd journalise des fichiers YANG manquants dans Edinburgh (VNF), Fleetwood et suivants (VR et VNF)
VRVDR-50313 Major PTP : SIAD n'envoie pas de messages de suivi ("Follow_Up") aux esclaves lorsque l'indicateur two-step- est activé
VRVDR-50026 Critique Panne du plan de données : npf_timeout_get()
VRVDR-49447 Major show tech-support journalise toujours /var/log/messages
VRVDR-49409 Major Le plan de données indique que les pilotes de liaison ne prennent pas en charge le filtrage de réseau local virtuel
VRVDR-49209 Mineur tech-support ne doit pas utiliser de configuration gpg utilisateur lors du chiffrement des archives de support technique
VRVDR-48480 Blocage PTP servo indique 0 pps après une commutation de chemin au cours du routage ECMP
VRVDR-48460 Critique Erreurs de droit Tshark et de segment lors de l'exécution d'une commande de contrôle
VRVDR-48055 Critique Panne du plan de données IPsec VPN lors de la suppression de VRF
VRVDR-47858 Critique GRE : erreur "RTNETLINK answers: No such file or directory" lors de la tentative de suppression d'un tunnel
VRVDR-46493 Major Serveur IPsec RA-VPN : proposition IKE introuvable sur le serveur lors de l'association de local-address à la valeur "any"
VRVDR-43307 Critique vyatta-ike-sa-daemon : erreur indiquant que l'objet 'IKEConfig' ne prend pas en charge l'indexation
VRVDR-42123 Major opd ajoute des valeurs node.tag dans un emplacement incorrect avec la saisie semie-automatique

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 1912g
Numéro de problème score CVSS Recommandation Summary
VRVDR-53323 7.5 DLA-2391-1 CVE-2020-25613 : Debian DLA-2391-1 : mise à jour de sécurité ruby2.3
VRVDR-53273 7.8 DLA-2385-1 CVE-2019-3874, CVE-2019-19448, CVE-2019-19813, CVE-2019-19816, CVE-2020-10781, CVE-2020-12888, CVE-2020-14314, CVE-2020-14331, CVE-2020-14356, CVE-2020-14385, CVE-2020-14386, CVE-2020-14390, CVE-2020-16166, CVE-2020-25212, CVE-2020-25284, CVE-2020-25285, CVE-2020-25641, CVE-2020-26088 : Debian DLA-2385-1 : mise à jour de sécurité linux-4.19 LTS
VRVDR-53272 9.8 DLA-2388-1 Debian DLA-2388-1 : mise à jour de sécurité nss
VRVDR-53231 N/A DLA-2382-1 CVE-2020-8231 : Debian DLA-2382-1 : mise à jour de sécurité curl
VRVDR-53230 3.7 DLA-2378-1 CVE-2020-1968 : Debian DLA-2378-1 : mise à jour de sécurité openssl1.0
VRVDR-52817 6.4 N/A CVE-2020-15705 : GRUB2 ne parvient pas à valider la signature du noyau lorsqu'il est amorcé directement sans shim, ce qui permet de contourner l'amorçage sécurisé
VRVDR-52457 7.8 DLA-2301-1 CVE-2020-12762 : Debian DLA-2301-1 : mise à jour de sécurité json-c
VRVDR-52456 6.7 DLA-2290-1 CVE-2019-5188 : Debian DLA-2290-1 : mise à jour de sécurité e2fsprogs
VRVDR-52454 N/A DLA-2295-1 CVE-2020-8177 : Debian DLA-2295-1 : mise à jour de sécurité curl
VRVDR-52357 5.6 DSA-4733-1 CVE-2020-8608 : Debian DSA-4733-1 : mise à jour de sécurité qemu
VRVDR-52273 6.7 DSA-4728-1 CVE-2020-10756, CVE-2020-13361, CVE-2020-13362, CVE-2020-13754, CVE-2020-13659 : Debian DSA 4728-1 : mise à jour de sécurité qemu
VRVDR-52265 9.8 DLA-2280-1 CVE-2018-20406, CVE-2018-20852, CVE-2019-5010, CVE-2019-9636, CVE-2019-9740, CVE-2019-9947, CVE-2019-9948, CVE-2019-10160, CVE-2019-16056, CVE-2019-16935, CVE-2019-18348, CVE-2020-8492, CVE-2020-14422 : Debian DLA-2280-1 : mise à jour de sécurité python3.5
VRVDR-51849 7.5 N/A CVE-2018-19044, CVE-2018-19045, CVE-2018-19046 : utilisation d'un fichier temporaire non sécurisé dans keepalived

1912f

Problèmes résolus

Problèmes résolus pour 1912f
Numéro de problème Priorité Summary
VRVDR-52669 Critique Impossible d'afficher les informations EEPROM pour le port cuivre FINISAR FCLF8522P2BTL
VRVDR-52643 Blocage "request hard qsfp/sfp_status present X" - dégradation des performances
VRVDR-52568 Blocage Rétablir les valeurs par défaut de panique du noyau SIAD
VRVDR-52546 Mineur Blocages de l'interface graphique/chargement puis dépassement de délai avec un message d'erreur dans le navigateur
VRVDR-52469 Blocage Réinitialisation d'i2c MUX requise sur S9500 pour atténuer le verrouillage de bus en raison d'un dysfonctionnement de SFP
VRVDR-52447 Blocage PTP : le basculement entre le même maître sur plusieurs ports ne fonctionne pas si le port choisi est arrêté
VRVDR-52284 Blocage S9500 - le nom de produit manque dans la commande 'request hardware-diag version', erreur eeprom signalée
VRVDR-52278 Blocage S9500 - mise à niveau des diagnostics HW vers la version 3.1.10
VRVDR-52248 Blocage vyatta-sfpd peut démarrer avant la fin de l'initialisation de la plateforme
VRVDR-52228 Mineur La commande ‘show hardware sensors sel’ génère une trace
VRVDR-52190 Critique smartd a tenté d'envoyer un courrier électronique
VRVDR-52215 Critique Utilisation de la mémoire après libération lors de la suppression du profil de contrôle des tempêtes
VRVDR-52104 Blocage Intégration S9500 de BSP 3.0.11, 3.0.12 et 3.0.13
VRVDR-51754 Critique Le compte en lecture seul n'est pas parvenu à rester après la connexion
VRVDR-51344 Critique S9500-30XS : Voyant de l'interface 10G parfois allumé alors que l'interface est désactivée
VRVDR-51135 Critique Le client NTP reste synchronisé avec le serveur même si l'interface source n'a pas d'adresse
VRVDR-51114 Mineur Erreur indiquant que la commande de modification est introuvable pour les utilisateurs dans un bac à sable
VRVDR-50951 Critique Les journaux OSPFv3 ne sont pas générés lorsque le processus OSPFv3 est réinitialisé
VRVDR-50928 Mineur PTP: ufispace-bsp-utils 3.0.10 entraîne la disparition de /dev/ttyACM0
VRVDR-50775 Major Plan de données "PANIC in bond_mode_8023ad_ext_periodic_cb" avec trafic GRE sourcé localement et terminé
VRVDR-50549 Triviale PTP : erreur d'orthographe dans le message de journal "Successfully configure DPLL 2 fast lcok"
VRVDR-50359 Critique Problèmes show int dataplane foo phy avec vendor-rev
VRVDR-49935 Critique Cliché du processus core du plan de données généré suite au redémarrage du plan de données vyatta dans vlan_if_l3_disable
VRVDR-49836 Major IPsec : émission impossible d'une commande ping depuis le noeud final du tunnel vers le noeud final du tunnel avec la taille de ping 1419 et l'unité de transmission maximale par défaut, site à site. La reconnaissance de l'unité de transmission maximale du tunnel ne fonctionne pas
VRVDR-48315 Critique Noms d'interface incorrectement formés dans l'interface de multidiffusion show ipv6 avec des tunnels GRE IPv6
VRVDR-48090 Major Erreur : /transceiver-info/physical-channels/channel/0/laser-bias- current/: n'est pas au format decimal64 dans /opt/vyatta/share/perl5/Vyatta/Configd.pm ligne 208

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 1912f
Numéro de problème score CVSS Recommandation Summary
VRVDR-53016 9.1 DLA-2369-1 CVE-2017-18258, CVE-2017-8872, CVE-2018- 14404, CVE-2018-14567, CVE-2019-19956, CVE- 2019-20388, CVE-2020-24977, CVE-2020-7595 : Debian DLA-2369-1 : mise à jour de sécurité libxml2
VRVDR-52844 7.5 DLA-2355-1 CVE-2020-8622, CVE-2020-8623 : Debian DLA-2355- 1 : mise à jour de sécurité bind9
VRVDR-52723 8.8 DLA-2340-1 CVE-2018-20346, CVE-2018-20506, CVE-2018- 8740, CVE-2019-16168, CVE-2019-20218, CVE- 2019-5827, CVE-2019-9936, CVE-2019-9937, CVE- 2020-11655, CVE-2020-13434, CVE-2020-13630, CVE-2020-13632, CVE-2020-13871 :Debian DLA- 2340-1 : mise à jour de sécurité sqlite3
VRVDR-52722 9.8 DLA-2337-1 CVE-2018-20852, CVE-2019-10160, CVE-2019- 16056, CVE-2019-20907, CVE-2019-5010, CVE- 2019-9636, CVE-2019-9740, CVE-2019-9947, CVE- 2019-9948 : Debian DLA-2337-1 : mise à jour de sécurité python2.7
VRVDR-52618 9.8 DLA-2323-1 CVE-2019-18814, CVE-2019-18885, CVE-2019- 20810, CVE-2020-10766, CVE-2020-10767, CVE- 2020-10768, CVE-2020-12655, CVE-2020-12771, CVE-2020-13974, CVE-2020-15393 : Debian DLA- 2323-1 : nouveau package linux-4.19
VRVDR-52476 5.9 DLA-2303-1 CVE-2020-16135 : Debian DLA-2303-1 : mise à jour de sécurité libssh
VRVDR-52197 N/A N/A Escalade de privilèges dans les commandes "reset ipv6 neighbors"/"reset ip arp"

1912e

Problèmes résolus

Problèmes résolus pour 1912e
Numéro de problème Priorité Summary
VRVDR-51957 Blocage La commande copy modélisée applique une vérification de type ssh-known-host dans 1912e
VRVDR-51952 Blocage La propriété de groupe pour les fichiers non ROOT a été remplacée par ssh @ 1912e
VRVDR-51937 Blocage show interface dataplane dp0xe<x> affiche une vitesse incorrecte pour les ports cuivre lorsque l'interface est en panne
VRVDR-51828 Major ACL SIAD : Erreur BCM SDK lors de la suppression de la configuration ACL
VRVDR-51639 Critique La réponse à la demande "request hardware-diag version" prend plus de temps avec 1912b
VRVDR-51619 Critique ACL SIAD : vérifiez que les jeux de règles dépassant la valeur de TCAM sont rejetés
VRVDR-51616 Critique Le contrôle des tempêtes (Storm Control) a déclenché des messages d'avertissement snmpd dans le journal
VRVDR-51543 Critique Homologues IPsec bloqués à l'état 'init' après une mise à niveau pour passer de 1801q à 1912d
VRVDR-51539 Critique Répétition de FAL BCM "L3 Interface" pour VSI 0 Syslog
VRVDR-51521 Critique Champ type requis manquant dans le fichier opd yang NAT64 dans 1908 et 1912
VRVDR-51518 Critique Echec des performances du plan de données pour le transfert de paquets lorsque le pilote du mode dispersion est utilisé
VRVDR-51483 Major Echec de la suppression de la configuration d'invité avec une erreur de script
VRVDR-51385 Critique Panne du plan de données dans "next_hop_list_find_path_using_ifp"
VRVDR-51348 Major libsnmp-dev généré à partir de DANOS/net-snmp n'est pas compatible API avec libsnmp-dev en amont
VRVDR-51345 Critique S9500-30XS : 1e voyant de l'interface 100G s'allume même lorsqu'elle est désactivée
VRVDR-51311 Blocage Le commutateur DAS avec 1912b voit un taux de diminution faible par rapport à 1903m
VRVDR-51295 Critique La modification de la vitesse sur l'interface restaure la valeur par défaut de la taille MTU configurée
VRVDR-51247 Major S9500 - fichier hw_rev.cfg manquant
VRVDR-51238 Major Après la tempête de diffusion, TACACS ne parvient pas à récupérer
VRVDR-51185 Blocage La liaison n'est pas établie après avoir échangé 1000BASE-T SFP pour 1000BASE-X SFP
VRVDR-51183 Major Le journal 'FAL neighbor del' est généré par le plan de données pour chaque ARP reçu pour une adresse inconnue
VRVDR-51179 Critique Les installations live-cd ne doivent pas être réalisées avec l'état "all unique"
VRVDR-51148 Critique Bagotage de l'interface S9500 lorsque la valeur MTU est modifiée
VRVDR-51072 Critique Le routeur SIAD L3 ne fragmente pas la taille des paquets qui dépasse la valeur MTU
VRVDR-51067 Critique Le pilote DPDK VIRTIO ne prend pas en charge plusieurs adresses MAC
VRVDR-51066 Blocage Diminution des performances de 1908g avec scénario vCSR VNF dans les plateformes de petite, moyenne et grande taille
VRVDR-51052 Blocage Trafic supprimé dans SIAD lorsque les trames jumbo sont > 1522 octets mais inférieures à la limite MTU définie
VRVDR-51008 Major Lorsque la partition /var/log existe, les fichiers journaux des installations précédentes sont conservés sans faire l'objet de rotation
VRVDR-50939 Blocage Session BFD conservée à l'état "admin down" lors de la désactivation de l'interface
VRVDR-50927 Critique show interface data <port> phy ne fonctionne pas correctement pour les utilisateurs de la classe Opérateur
VRVDR-50920 Blocage SIAD - la copie modélisée avec la cible scp est inutilisable sur le plan opérationnel
VRVDR-50915 Critique Erreur lors de la génération de /interfaces/backplane-state sur SIAD
VRVDR-50874 Critique Erreurs de contrôle de tempête dans1912b
VRVDR-50559 Critique Erreur : /vyatta-cpu-history-client: GetState failure: Traceback
VRVDR-50256 Blocage Echec de la connexion avec les images maître récentes - Erreur dans le module de service
VRVDR-50075 Major Echec de nettoyage du bac à sable pour l'utilisateur TACACS+ supprimé avec des sessions ouvertes
VRVDR-49985 Major L3ACL : commande CLI et validation pour les règles ACL IPv6 avec l'option de fragmentation
VRVDR-49959 Major Modification du fichier yang acceptée sur SIAD pour refuser les listes de contrôle d'accès (ACL) avec la mention 'protocol final'
VRVDR-49808 Critique Echec des connexions TACACS+ pour les utilisateurs avec des noms d'utilisateur "exotiques" lorsque l'isolation des utilisateurs est activée
VRVDR-49502 Major Echec de connexion pour les utilisateurs isolés dont le nom contient un trait de soulignement
VRVDR-49491 Critique Stockage partagé d'isolation utilisateur non accessible dans l'image maître après la mise à niveau
VRVDR-49442 Major Les messages syslog liés à SNMP ne sont pas au niveau de journalisation adéquat
VRVDR-49231 Critique Client PPPoE - Rétablissement automatique d'une connexion supprimée impossible
VRVDR-48438 Major LACP entraîne le maintien de l'interface à l'état d'arrêt
VRVDR-47530 Critique Mise à l'échelle OSPF : le script de régression échoue en créant de nombreux voisins OSPF
VRVDR-45369 Major la commande "show interface dataplane X physical" ne signale pas correctement la vitesse à l'arrêt

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 1912e
Numéro de problème score CVSS Recommandation Summary
VRVDR-51526 7.8 DSA-4699-1 CVE-2019-19462, CVE-2019-3016, CVE-2020-0543, CVE-2020-10711, CVE-2020-10732, CVE-2020-10751, CVE-2020-10757, CVE-2020-12114, CVE-2020-12464, CVE-2020-12768, CVE-2020-12770, CVE-2020-13143: Debian DSA-4699-1 : linux - mise à jour de sécurité
VRVDR-51525 7.8 DSA-4698-1 CVE-2019-2182, CVE-2019-5108, CVE-2019-19319, CVE-2019-19462, CVE-2019-19768, CVE-2019-20806, CVE-2019-20811, CVE-2020-0543, CVE-2020-2732, CVE-2020-8428, CVE-2020-8647, CVE-2020-8648, CVE-2020-8649, CVE-2020-9383, CVE-2020-10711, CVE-2020-10732, CVE-2020-10751, CVE-2020-10757, CVE-2020-10942, CVE-2020-11494, CVE-2020-11565, CVE-2020-11608, CVE-2020-11609, CVE-2020-11668, CVE-2020-12114, CVE-2020-12464, CVE-2020-12652, CVE-2020-12653, CVE-2020-12654, CVE-2020-12770, CVE-2020-13143: Debian DSA-4698-1 : linux – mise à jour de sécurité
VRVDR-51236 8.6 DSA-4689-1 CVE-2019-6477, CVE-2020-8616, CVE-2020-8617: Debian DSA-4689-1 : bind9 - mise à jour de sécurité
VRVDR-51142 5.5 DSA-4685-1 CVE-2020-3810: Debian DSA-4685-1 : apt - mise à jour de sécurité
VRVDR-51054 6.7 DSA-4688-1 CVE-2020-10722, CVE-2020-10723, CVE-2020-10724: Debian DSA-4688-1 : dpdk - mise à jour de sécurité
VRVDR-50886 8.8 DSA-4670-1 CVE-2018-12900, CVE-2018-17000, CVE-2018-17100, CVE-2018-19210, CVE-2019-7663, CVE-2019-14973, CVE-2019-17546 : Debian DSA-4670-1 : tiff - mise à jour de sécurité
VRVDR-50851 7.5 DSA-4666-1 CVE-2020-12243: Debian DSA-4666-1 : openldap - mise à jour de sécurité
VRVDR-50530 7.1 DSA-4647-1 CVE-2020-0556: Debian DSA-4647-1 : bluez - mise à jour de sécurité
VRVDR-50498 8.8 DSA-4646-1 CVE-2020-10531: Debian DSA-4646-1 : icu - mise à jour de sécurité
VRVDR-44891 N/A N/A opd ne parvient pas à utiliser correctement les caractères d'échappement pour les entrées lors de l'exécution des commandes

1912a

Problèmes résolus

Problèmes résolus pour 1912a
Numéro de problème Priorité Summary
VRVDR-49822 Critique Affiche uniquement l'appairage avec 16 noeuds dans "show ptp clock 0"
VRVDR-49735 Critique VPN IPsec avec accès à distance : VRF par défaut + VFP bloque le trafic censé être acheminé
VRVDR-49734 Critique La vérification de démarrage VRRP Strongswan interrompt le serveur VPN d'accès à distance (RAVPN)
VRVDR-49684 Blocage Les services DHCP dans VRF ne parviennent pas à démarrer après avoir activé l'amorçage sécurisé
VRVDR-49656 Mineur Servo IDT généré sans optimisation
VRVDR-49633 Critique La suppression de référence du pointeur NULL tcp_auth_collapse entraîne une panique du noyau lors d'une attaque SYN flood
VRVDR-49631 Blocage Message d'erreur PTP détecté sur UFI06
VRVDR-49630 Major IPsec a reçu un avertissement lors de la validation de la configuration du tunnel site-2-site "Avertissement : impossible de [basculer le VPNnet.ipv6.conf.intf.disable_xfrm], code d'erreur reçu 65280"
VRVDR-49618 Critique Les notifications servo utilisent toujours attVrouterPtpServoFailure
VRVDR-49584 Mineur GRE sur IPsec en mode transport (IKEv1) - le canal répondeur renvoie par intermittence la réponse "no acceptable traffic selectors found"
VRVDR-49568 Critique Flexware XS et S : paniques du noyau au démarrage après la mise à jour vers 4.19.93
VRVDR-49513 Major Messages d'erreur "Failed to connect to system bus"
VRVDR-49431 Mineur Utilisez le correctif en amont pour corriger la vitesse de liaison lorsque la liaison ne fonctionne pas
VRVDR-49427 Critique Echec de validation du pont lors de la modification des paramètres max-age et forwarding-delay
VRVDR-49426 Major Mellanox-100G : l'interface du noyau apparaît même lorsque le plan de données est arrêté.
VRVDR-49417 Critique Nombre incorrect de paquets correspondant à 3-tuple mais pas à 5-tuple
VRVDR-49415 Critique Trace Python avec la mention "show cgnat session detail exclude-inner"
VRVDR-49403 Critique LACP - PMD vmxnet3 ne peut pas prendre en charge des adresses MAC supplémentaires
VRVDR-49391 Major PTP : désactivation (par défaut) de la journalisation des ajustements temporels par le servo IDT
VRVDR-49376 Critique PTP : Impossible d'émettre des messages d'alerte "servo clock recovery"
VRVDR-49365 Critique Journal Syslog distant interrompu suite à la modification de statut de l'interface source
VRVDR-49351 Major CGNAT : la session TCP avec uniquement du trafic ext -> int n'arrive pas à expiration
VRVDR-49350 Critique CGNAT - La session PCP expire plus tôt que prévu
VRVDR-49344 Critique Tests d'acceptation Firewall VFP interrompus suite au problème VRVDR-48094
VRVDR-49185 Blocage Filtre de paquets IP non appliqué à l'amorçage
VRVDR-49119 Major DUT cesse de répondre suite au paquet DHCP-DISCOVER anormal
VRVDR-49031 Blocage Serveur VPN d'accès à distance (RA-VPN)+VFP+VRF par défaut : échec du chiffrement IPsec sur le serveur VPN d'accès à distance (RA) pour le trafic en provenance ou à destination des hôtes finaux connectés derrière le serveur/client VPN-RA
VRVDR-49020 Major VPN d'accès à distance (RA VPN) : échec de transfert de Spoke avec les journaux "ESP: Replay check failed for SPI"
VRVDR-48944 Critique Panne du plan de données SIAD lors du retrait de la configuration de l'interface Tunnels
VRVDR-48761 Major J2 : paquets avec une valeur de longueur d'adresse IP trop faible transmis au lieu d'être supprimés
VRVDR-48728 Blocage Liaison réseau interrompue observée avec une machine virtuelle générée à partir de vyatta-1908b- amd64-vrouter_20191010T1100-amd64-Build3.14.hybrid.iso
VRVDR-48663 Major De nouvelles erreurs SSH dans 1903h rendent syslog plus bavard
VRVDR-48593 Blocage Mellanox 100G : l'interface du plan de données n'est pas opérationnelle après désactivation/activation de l'interface.
VRVDR-48371 Critique VPN IPsec avec accès à distance - commande ping impossible sur Spoke après la reprise
VRVDR-48094 Critique Client/serveur VPN IPsec avec accès à distance (RA) : le trafic v4 ne circule pas avec un sélecteur de trafic à distance concret
VRVDR-47473 Blocage Mellanox-100G : constat indiquant que la liaison d'interface (pour une interface sur deux) ne fonctionne pas après la configuration ou la suppression de MTU. Par conséquent on peut observer une baisse de trafic à ce moment-là.
VRVDR-46719 Critique Performances TCP insuffisantes dans iperf sur l'interface IPSEC VTI (débit attendu : 600 Mbit/s - débit relevé : ~2 Mbit/s)
VRVDR-46641 Major Le plan de contrôle IKE suppose à tort que le plan de données IPsec prend en charge la confidentialité du flux de trafic ESP
VRVDR-45753 Mineur Unités manquantes dans le texte d'aide de la taille de partage du stockage
VRVDR-45071 Critique vyatta-security-vpn: vpn-config.pl: l2tp remote-access dhcp-interface "lo.tag;/tmp/bad.sh;echo " / injection de code
VRVDR-45069 Critique vyatta-security-vpn: set security vpn rsa-keys local-key file "/tmp/bad.sh;/tmp/bad.sh" / injection de code
VRVDR-45068 Critique vyatta-security-vpn: s2s tunnel protocol syntax script / injection de code
VRVDR-45067 Critique vyatta-security-vpn: set security vpn ipsec site-to-site peer $CODE / injection de code
VRVDR-45066 Critique vyatta-security-vpn: check_file_in_config passed unsanitized user input / injection de code
VRVDR-45065 Critique vyatta-security-vpn-secrets: injection de code

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 1912a
Numéro de problème score CVSS Recommandation Summary
VRVDR-49728 N/A DSA-4609-1 CVE-2019-15795, CVE-2019-15796: Debian DSA- 4609-1 : python-apt - mise à jour de sécurité
VRVDR-49642 9.8 DSA-4602-1 CVE-2019-17349, CVE-2019-17350, CVE-2019- 18420, CVE-2019-18421, CVE-2019-18422, CVE- 2019-18423, CVE-2019-18424, CVE-2019-18425, CVE-2019-19577, CVE-2019-19578, CVE-2019- 19579, CVE-2019-19580, CVE-2019-19581, CVE- 2019-19582, CVE-2019-19583, CVE-2018-12207, CVE-2018-12126, CVE-2018-12127, CVE-2018- 12130, CVE-2019-11091, CVE-2019-11135, CVE- 2019-17348, CVE-2019-17347, CVE-2019-17346, CVE-2019-17345, CVE-2019-17344, CVE-2019- 17343, CVE-2019-17342, CVE-2019-17341, CVE-2019-17340: Debian DSA-4602-1 : xen - mise à jour de sécurité (MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad) (MLPDS/RIDL) (MSBDS/Fallout)
VRVDR-49486 5.3 DSA-4594-1 CVE-2019-1551 : Debian DSA-4594-1 : openssl1.0 - mise à jour de sécurité
VRVDR-49477 7.5 DSA-4591-1 CVE-2019-19906 : Debian DSA-4591-1 : cyrus-sasl2 - mise à jour de sécurité
VRVDR-49450 9.8 DSA-4587-1 CVE-2019-15845, CVE-2019-16201, CVE-2019- 16254, CVE-2019-16255: Debian DSA-4587-1 : ruby2.3 - mise à jour de sécurité
VRVDR-49132 7.8 DSA-4564-1 CVE-2018-12207, CVE-2019-0154, CVE-2019-0155, CVE-2019-11135: Debian DSA-4564-1: linux – mise à jour de sécurité

1908h

Problèmes résolus

Problèmes résolus pour 1908h
Numéro de problème Priorité Summary
VRVDR-51483 Major Echec de la suppression de la configuration d'invité avec une erreur de script
VRVDR-51443 Major Commande CLI ipv6 router-advert manquante lors du basculement des interfaces VLAN
VRVDR-51385 Critique Panne du plan de données dans next_hop_list_find_path_using_ifp
VRVDR-51295 Critique La modification de la vitesse sur l'interface restaure la valeur par défaut de la taille MTU configurée
VRVDR-51185 Blocage La liaison n'est pas établie après avoir échangé 1000BASE-T SFP pour 1000BASE-X SFP
VRVDR-51183 Major Le journal 'FAL neighbour del' est généré par le plan de données pour chaque ARP reçu pour une adresse inconnue
VRVDR-51179 Critique Les installations live-cd ne doivent pas être réalisées avec l'état "all unique"
VRVDR-51066 Blocage Diminution des performances de 1908g avec scénario vCSR vnf dans les plateformes de petite, moyenne et grande taille
VRVDR-51008 Major Lorsque la partition /var/log existe, les fichiers journaux des installations précédentes sont conservés sans faire l'objet de rotation
VRVDR-50939 Blocage Session BFD conservée à l'état "admin down" lors de la désactivation de l'interface
VRVDR-50754 Critique Impossible d'effectuer une mise à jour "H2O Update Capsule" en raison d'un outil efivar manquant
VRVDR-50705 Critique Affichage de l'historique & la sortie de la prise en charge technique affichant incorrectement l'ordre des commandes CLI exécutées
VRVDR-50665 Critique Autorisez la rétromigration de l'utilisateur local suite à l'échec de TACACS+ sur le système de fichiers en lecture seule
VRVDR-50621 Critique Entrées en double ajoutées dans dp_event_register()
VRVDR-50614 Critique ADI V150 avec le port WAN physique 100M n'affiche pas les abandons avec l'application du modélisateur QOS 100M
VRVDR-50569 Blocage Erreur "SIAD BFD inter-op" avec Cisco 7609S
VRVDR-50560 Critique La commande "show vpn ike secrets" permet à l'opérateur et aux membres ne figurant pas dans le groupe Secrets d'afficher les secrets
VRVDR-50306 Critique Echec du test RFC2544 de la sonde ADI Spirent en raison d'une petite perte de paquets avec une vitesse de 100m et un modélisateur QOS 50m
VRVDR-50279 Major Erreur RX lors de l'incrémentation sur l'interface bond1, mais aucune erreur sur l'interface physique
VRVDR-50237 Critique QoS ne fonctionne pas lorsqu'il est appliqué dans un certain ordre
VRVDR-49656 Mineur PTP : Servo IDT généré sans optimisation
VRVDR-49442 Major Les messages syslog liés à SNMP ne sont pas au niveau de journalisation adéquat
VRVDR-49326 Major Lors de la connexion au système, la commande d'opérateur "show queuing" au niveau de l'utilisateur ne fonctionne pas
VRVDR-49231 Critique Client PPPoE - Rétablissement automatique d'une connexion supprimée impossible
VRVDR-48466 Critique La requête DNS nslookup dans une fonction vrf d'instance de routage est interrompue
VRVDR-48337 Critique NCS ne parvient pas à charger vyatta-*system-image YANG
VRVDR-48203 Mineur Diviser Servo IDT en bibliothèques partagées distinctes

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 1908h
Numéro de problème score CVSS Recommandation Summary
VRVDR-51236 8.6 DSA-4689-1 CVE-2019-6477, CVE-2020-8616, CVE-2020-8617: Debian DSA-4689-1 : bind9 - mise à jour de sécurité
VRVDR-51142 5.5 DSA-4685-1 CVE-2020-3810: Debian DSA-4685-1 : apt - mise à jour de sécurité
VRVDR-51054 6.7 DSA-4688-1 CVE-2020-10722, CVE-2020-10723, CVE-2020- 10724: Debian DSA-4688-1 : dpdk - mise à jour de sécurité
VRVDR-50530 7.1 DSA-4647-1 CVE-2020-0556: Debian DSA-4647-1 : bluez - mise à jour de sécurité

1908g

Problèmes résolus

Problèmes résolus pour 1908g
Numéro de problème Priorité Summary
VRVDR-50563 Critique L'appairage liaison de transport / port ne fonctionne plus sur xsm, sm et md

1908f

Problèmes résolus

Problèmes résolus pour 1908f
Numéro de problème Priorité Summary
VRVDR-50467 Critique Marvell : parfois après une panne de plan de données, les ports du panneau avant ne fonctionnent pas
VRVDR-50387 Major Le script qemu-wrap.py entraîne la confusion au niveau de libvirt/virsh
VRVDR-50376 Major Augmentation du nombre maximum de clients de dp_events
VRVDR-50293 Critique Le trafic VRF croisé acheminé disparaît lorsqu'une règle SNAT est appliquée
VRVDR-50191 Critique La capture de paquets entraîne une fuite de tampons mémoire (mbuf) lorsque la charge est élevée
VRVDR-49991 Blocage Activation du réamorçage de la plateforme matérielle lors d'une panique suite à une interruption NMI
VRVDR-49951 Major Erreurs SNMP lors de la configuration PTP
VRVDR-49750 Critique Envoi de TACACS+ authz pour l'utilisateur * lors de la finalisation du chemin d'accès Bash
VRVDR-49739 Major SFlow n'envoie aucun paquet en sortie
VRVDR-49797 Major vyatta-openvpn : injection de code en raison de scripts dans tmplscripts
VRVDR-49683 Critique Erreur de performances 1908d avec QoS observant une réduction significative des performances
VRVDR-49472 Major ENTITY-SENSOR-MIB : valeurs OID incorrectes
VRVDR-49470 Critique ENTITY-MIB : OID entPhysicalDescr manquant
VRVDR-49316 Blocage Le sous-agent d'entité SNMP n'a pas réussi à traiter le douzième mois
VRVDR-48861 Critique La fonction Vyatta VNF crée des files d'attente RX supplémentaires
VRVDR-47761 Mineur Journal parasite : LLADDR : NEWNEIGH sans adresse de couche de liaison ?
VRVDR-45649 Major La fuite de routage vers VRF ne fonctionne pas comme prévu - résolution impossible des commandes ping

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 1908f
Numéro de problème score CVSS Recommandation Summary
VRVDR-50166 9.8 DSA-4633-1 CVE-2019-5436, CVE-2019-5481, CVE-2019-5482: Debian DSA-4633-1 : curl - mise à jour de sécurité
VRVDR-50161 9.8 DSA-4632-1 CVE-2020-8597: Debian DSA-4632-1 : ppp - mise à jour de sécurité

1908e

Problèmes résolus

Problèmes résolus pour 1908e
Numéro de problème Priorité Summary
VRVDR-49924 Blocage Echec de la commande de validation dans la configuration de site à site IPsec
VRVDR-49822 Critique Affiche uniquement l'appairage avec 16 noeuds dans "show ptp clock 0"
VRVDR-49684 Blocage Les services DHCP dans VRF ne parviennent pas à démarrer après avoir activé l'amorçage sécurisé
VRVDR-49633 Critique La suppression de référence du pointeur NULL tcp_auth_collapse entraîne une panique du noyau lors d'une attaque SYN flood
VRVDR-49631 Blocage Message d'erreur PTP détecté sur UFI06
VRVDR-49584 Mineur GRE sur IPsec en mode transport (IKEv1) - le canal répondeur renvoie par intermittence la réponse "no acceptable traffic selectors found"
VRVDR-49568 Critique Flexware XS et S : paniques du noyau au démarrage après la mise à jour vers 4.19.93
VRVDR-49459 Major Ping Monitor peut envoyer plus de paquets qu'indiqué dans "packets"
VRVDR-49439 Major Path Monitor ne traite pas correctement la perte de ping fractionnelle
VRVDR-48944 Critique Panne du plan de données SIAD lors du retrait de la configuration de l'interface tunnels
VRVDR-47869 Mineur Echec de L2TP/IPsec avec authentification x.509 en raison d'un chemin d'accès incorrect aux certificats
VRVDR-46719 Critique Performances TCP insuffisantes dans iperf sur l'interface IPSEC VTI (débit attendu : 600 Mbit/s - débit relevé : ~2 Mbit/s)
VRVDR-45071 Critique vyatta-security-vpn: vpn-config.pl: l2tp remote-access dhcp-interface "lo.tag;/tmp/bad.sh;echo " / injection de code
VRVDR-45069 Critique ] vyatta-security-vpn: set security vpn rsa-keys local-key file "/tmp/bad.sh;/tmp/bad.sh" / injection de code
VRVDR-45068 Critique vyatta-security-vpn: s2s tunnel protocol syntax script / injection de code
VRVDR-45067 Critique vyatta-security-vpn: set security vpn ipsec site-to-site peer $CODE / injection de code
VRVDR-45066 Critique vyatta-security-vpn: check_file_in_config passed unsanitized user input / injection de code
VRVDR-45065 Critique vyatta-security-vpn-secrets: injection de code

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 1908e
Numéro de problème score CVSS Recommandation Summary
VRVDR-49834 7.8 DSA-4614-1 CVE-2019-18634: Debian DSA-4614-1 : sudo - mise à jour de sécurité
VRVDR-49832 9.8 DSA-4616-1 CVE-2019-15890, CVE-2020-7039, CVE-2020-1711: Debian DSA-4616-1: qemu – mise à jour de sécurité
VRVDR-49728 N/A DSA-4609-1 CVE-2019-15795, CVE-2019-15796: Debian DSA- 4609-1 : python-apt - mise à jour de sécurité
VRVDR-49642 9.8 DSA-4602-1 CVE-2019-17349, CVE-2019-17350, CVE-2019- 18420, CVE-2019-18421, CVE-2019-18422, CVE- 2019-18423, CVE-2019-18424, CVE-2019-18425, CVE-2019-19577, CVE-2019-19578, CVE-2019- 19579, CVE-2019-19580, CVE-2019-19581, CVE- 2019-19582, CVE-2019-19583, CVE-2018-12207, CVE-2018-12126, CVE-2018-12127, CVE-2018- 12130, CVE-2019-11091, CVE-2019-11135, CVE- 2019-17348, CVE-2019-17347, CVE-2019-17346, CVE-2019-17345, CVE-2019-17344, CVE-2019- 17343, CVE-2019-17342, CVE-2019-17341, CVE-2019-17340: Debian DSA-4602-1 : xen - mise à jour de sécurité (MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad) (MLPDS/RIDL) (MSBDS/Fallout)
VRVDR-49132 7.8 DSA-4564-1 CVE-2018-12207, CVE-2019-0154, CVE-2019-0155, CVE-2019-11135: Debian DSA-4564-1: linux – mise à jour de sécurité

1908d

Problèmes résolus

Problèmes résolus pour 1908d
Numéro de problème Priorité Summary
VRVDR-49618 Critique Les notifications servo utilisent toujours attVrouterPtpServoFailure
VRVDR-49426 Major Mellanox-100G : l'interface du noyau apparaît même lorsque le plan de données est arrêté
VRVDR-49391 Major Désactivation (par défaut) de la journalisation des ajustements temporels par le serveur IDT
VRVDR-49246 Critique Flexware arrête de transférer des paquets sur le commutateur matériel après inondation de trafic "unknown unicast"
VRVDR-49223 Major Le nombre de paquets acceptés par la fonction Hardware CPP rate limiter ne fonctionne pas
VRVDR-49185 Blocage Filtre de paquets IP non appliqué à l'amorçage
VRVDR-49137 Major Limite de débit Syslog non respectée pour les messages 65000 ci-dessus par intervalle
VRVDR-49020 Major VPN d'accès à distance (RA VPN) : échec de transfert de Spoke avec les journaux "ESP: Replay check failed for SPI"
VRVDR-48992 Mineur Syslog génère le message "Child xxxxx has terminated, reaped by main-loop" avec une priorité incorrecte
VRVDR-48960 Critique SIAD - les journaux d'audit sans priorité ont par défaut le niveau syslog NOTICE et sont extrêmement bavards
VRVDR-48892 Blocage Échec de la commande Ping avec storm-control & QoS
VRVDR-48891 Blocage Panne du plan de données lors de la modification de la configuration PTP
VRVDR-48850 Major PTP : Message "Slave Unavailable/Available" fréquemment consigné dans le journal de la console
VRVDR-48820 Critique PTP : Suivi incorrect du maître lors des changements de port
VRVDR-48728 Blocage Liaison réseau interrompue observée avec une machine virtuelle générée à partir de vyatta-1908b- amd64-vrouter_20191010T1100-amd64-Build3.14.hybrid.iso
VRVDR-48720 Critique PTP : assertion dans IDTStackAdaptor_UpdateBestMasterSelection
VRVDR-48660 Critique Il n'existe aucune rotation pour /var/log/messages
VRVDR-48585 Major Message "ICMP Unreachable" non renvoyé lorsque le paquet IPsec déchiffré est trop volumineux par rapport à la taille MTU de l'interface de tunnel
VRVDR-48461 Critique SNMP ne fonctionne pas dans 1908a
VRVDR-47203 Major Erreur fatale liée au package yang 1903d
VRVDR-47002 Mineur PTP : les informations réseau ne sont pas effacées des ports désactivés (ignorés) lors de la reconfiguration
VRVDR-44104 Blocage La création d'une interface de commutation ne fonctionne pas avec QinQ

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 1908d
Numéro de problème score CVSS Recommandation Summary
VRVDR-49486 5.3 DSA-4594-1 CVE-2019-1551 : Debian DSA-4594-1 : openssl1.0 - mise à jour de sécurité
VRVDR-49477 7.5 DSA-4591-1 CVE-2019-19906 : Debian DSA-4591-1 : cyrus-sasl2 - mise à jour de sécurité
VRVDR-49450 9.8 DSA-4587-1 CVE-2019-15845, CVE-2019-16201, CVE-2019- 16254, CVE-2019-16255: Debian DSA-4587-1 : ruby2.3 - mise à jour de sécurité
VRVDR-49155 7.2 N/A CVE-2018-5265: les périphériques autorisent l'exécution de code arbitraire par des agresseurs à distance avec des données d'identification d'administrateur, car /opt/vyatta/share/vyatta- cfg/templates/system/static-host-mapping/host-name/node.def n'assainit pas le paramètre 'alias' ou 'ips' pour les métacaractères du shell.
VRVDR-48691 7.5 DSA-4544-1 CVE-2019-16866: Debian DSA-4544-1: unbound - mise à jour de sécurité
VRVDR-48133 8.8 DSA-4512-1 CVE-2019-13164, CVE-2019-14378: Debian DSA- 4512-1: qemu – mise à jour de sécurité
VRVDR-48132 7.5 DSA-4511-1 CVE-2019-9511, CVE-2019-9513: Debian DSA-4511- 1: nghttp2 – mise à jour de sécurité
VRVDR-47885 8.1 DSA-4495-1 CVE-2018-20836, CVE-2019-1125, CVE-2019-1999, CVE-2019-10207, CVE-2019-10638, CVE-2019- 12817, CVE-2019-12984, CVE-2019-13233, CVE- 2019-13631, CVE-2019-13648, CVE-2019-14283, CVE-2019-14284: Debian DSA-4495-1: linux – mise à jour de sécurité

1908c

Problèmes résolus

Problèmes résolus pour 1908c
Numéro de problème Priorité Summary
VRVDR-49060 Major VPN d'accès à distance (RA VPN) : aucun trafic ESP de Hub à Spoke
VRVDR-49035 Major VPN d'accès à distance (RA VPN) : les statistiques des octets entrants/sortants de "show vpn ipsec sa" sont permutés
VRVDR-48949 Major Ajouter une sortie pour déterminer l'état de programmation punt-path sur tech- support
VRVDR-48893 Critique VPN d'accès à distance (RA VPN) : perte ICMP intermittente via HUB en raison de la programmation incorrecte de punt-path
VRVDR-48889 Critique VPN d'accès à distance (RA VPN) : les associations de sécurité (SA) IPsec du client s'accumulent lorsque make-before-break (client) + reauth-time (serveur) est configuré
VRVDR-48878 Critique Dépassement des journaux du client VPN dans auth.log
VRVDR-48837 Critique Réduire temporairement le niveau de journalisation "sending DPD request" pour diminuer la charge de journalisation
VRVDR-48717 Major Les entrées du groupe de ressources address-group ne collaborent pas avec les entrées d'adresse
VRVDR-48672 Critique SIAD arrête l'acheminement du trafic au bout de 4 à 5 heures de test de longue durée
VRVDR-48057 Mineur Ajout d'un support de débogage IPsec dans tech-support
VRVDR-47596 Major Le compteur d'utilisation NAT affiche un comptage supérieur au total disponible

1908b

Problèmes résolus

Problèmes résolus pour 1908b
Numéro de problème Priorité Summary
VRVDR-48774 Mineur PTP : lorsque les ports changent d'état, l'ancien et le nouvel état sont inversés
VRVDR-48644 Mineur Ajout de la journalisation pour les esclaves PTP de la même manière que pour le maître PTP
VRVDR-48623 Critique Assertion dans IDTStackAdaptor_AddDownlinkTimeStampDifferences
VRVDR-48600 Critique Mise à niveau vers la version 3.0.8 des utilitaires BSP UfiSpace
VRVDR-48588 Critique PTP ne parvient pas à créer des ports lorsque la configuration est supprimée puis réappliquée
VRVDR-48567 Blocage DPLL3 n'est pas en exécution libre par défaut
VRVDR-48560 Major lorsque le voisin du noyau est mis à jour, le voisin du plan de données peut devenir non valide de manière transitoire
VRVDR-48559 Major L'entrée ARP statique n'est pas toujours indiquée dans le tableau ARP du plan de données
VRVDR-48553 Blocage SIAD ne met pas à jour l'entrée de voisin L3 lors de la modification MAC
VRVDR-48542 Critique "ipsec sad" ne contenait pas "virtual-feature-point"
VRVDR-48527 Blocage SIAD : les interfaces de plan de données 1G ne parviennent pas à démarrer
VRVDR-48522 Blocage L'interface MACVLAN ne reçoit pas les paquets avec l'adresse MAC programmée (VRRP avec compatibilité RFC)
VRVDR-48519 Major L'opérateur dans le groupe Secrets ne peut pas afficher le secret occulté dans "show config" mais peut y parvenir dans "show config command"
VRVDR-48484 Blocage La stratégie QOS supprime tout le trafic par intermittence avec le régulateur (policer)
VRVDR-48430 Critique Emission d'une alerte/notification lorsque l'échec servo est résolu
VRVDR-48415 Major Bagotage OSPF à l'état INIT lors de la modification (ajout ou suppression) d'instructions réseau dans OSPF
VRVDR-48408 Major Mettre à niveau le module Insyde phy_alloc à la version 6
VRVDR-48390 Mineur Activer certains messages de journal IDT
VRVDR-48384 Major Modification de CGNAT pour arrêter d'utiliser la structure d'interface NPF
VRVDR-48372 Major La conversion d'adresses réseau source (SNAT) utilise l'adresse IP du serveur PPPoE (par défaut GW) et non pas l'adresse IP de l'interface PPPoE locale
VRVDR-48366 Major Certains tests de données RFC 7951 incorrects sont à l'origine d'une erreur de génération dans 1% du temps
VRVDR-48338 Critique Servo IDT ne parvient pas à négocier des taux de paquets plus élevés avec GM de manière fiable
VRVDR-48332 Major Le plug-in TACACS+ AAA doit redémarrer en cas d'échec de DBus
VRVDR-48327 Blocage Echec de la fonction "HW forwarding" en raison d'informations "L2 Rewrite info" incorrectes
VRVDR-48273 Major Afficher les informations sfp dans show interface dataplane <intf> physical on Flexware
VRVDR-48243 Blocage L'horloge SIAD Boundary Clock ne reste pas verrouillée sur GM lors de l'utilisation de chemins ECMP
VRVDR-48224 Major Entrée manquante dans "show cgnat session" avec un filtrage complexe
VRVDR-48222 Major Isoler configd et opd des paniques liées aux plug-ins
VRVDR-48201 Blocage Mellanox 100G : Nécessite l'amélioration des performances des paquets de 128, 256 octets ; le paquet de 64 octets enregistre de meilleures performances
VRVDR-48169 Critique Mellanox 100G : Améliorer les performances de débit du trafic
VRVDR-48167 Critique 'show tech-support' est bloqué avec l'avertissement 'WARNING: terminal is not fully functional'
VRVDR-48157 Critique Le statut du voyant central pour S/M/L ne fonctionne pas comme prévu
VRVDR-48124 Critique Azure : le système ne fournit pas la paire de clés SSH
VRVDR-48113 Major OSPF ne figure pas dans l'interface vtun
VRVDR-48108 Mineur Les messages de niveau débogage pour VRRP sont visibles dans le journal
VRVDR-48102 Critique Echec des opérations lorsque le nombre d'interfaces avec PTP activé augmente
VRVDR-48098 Critique BroadPTP ne parvient pas à marquer à nouveau les messages SIGNALING avec l'interpréteur DSCP approprié
VRVDR-48093 Blocage Entrée SFP 'Measured values' manquante sur la fibre optique FTLF1518P1BTL
VRVDR-48077 Critique Mettre à jour les chaînes BIOS pour la plateforme Flexware XSmall
VRVDR-48033 Mineur Keepalived : le filtre de paquets sélectionne une annonce IPv4 dans la boîte locale puis la supprime avant le traitement
VRVDR-47990 Critique Vyatta vRouter pour cas d'utilisation vNAT dans le cloud externe d'Azure
VRVDR-47986 Major Remplacer le préfixe de correspondance de stratégie CGNAT par un groupe d'adresses (address-group)
VRVDR-47975 Critique TACACS: wall: /dev/pts/2 : aucun fichier ou répertoire de ce type n'a été observé lors du réamorçage du système
VRVDR-47927 Major DPDK - activer les applications de test sélectionnées
VRVDR-47882 Major Journaux CGNAT incompatibles avec NAT
VRVDR-47863 Critique VRRPv3 VRF IPv6 IPAO : la reconfiguration de LL vip aboutit à un scénario de type MASTER/MASTER
VRVDR-47842 Mineur Le tunnel mGRE n'apparaît pas après changement d'adresse au niveau du spoke
VRVDR-47828 Critique Panne de keepalived lors du rechargement du daemon (accès à une mémoire non valide)
VRVDR-47816 Major Les statistiques NAT ne s'affichent pas dans la sortie 'show tech-support save'
VRVDR-47792 Major "clear cgnat session" provoque parfois des erreurs après le test d'échelle
VRVDR-47747 Blocage Plan de données supprimé par OOM lors du test d'échelle CGNAT
VRVDR-47710 Major NHRP surcharge la communication de démon IPsec
VRVDR-47701 Major CGNAT : calculer et stocker les durées RTT en microsecondes
VRVDR-47675 Major Les sessions ne sont pas supprimées après la suppression des configurations CGNAT - cette situation perdure jusqu'à ce que le délai d'attente d'origine expire dans un scénario particulier
VRVDR-47611 Major CGNAT : Erreur de clé RPC si le nom d'une interface qui n'existe pas est utilisé dans "get- session-information"
VRVDR-47601 Major VRRP conserve MASTER lorsque l'unité est désactivée en raison d'une licence invalide/expirée
VRVDR-47472 Critique Mellanox-100G : Observation du trafic acheminé même après la désactivation de l'interface du plan de données
VRVDR-47397 Blocage Consignation PTP "STATE: Overall for path'[service ptp instance]'" toutes les 75 secondes
VRVDR-47130 Major Envoyer un ARP gratuit lors du changement d'adresse MAC
VRVDR-47006 Major PTP show ptp <command> intermittent ne parvient pas à renvoyer une sortie
VRVDR-46868 Blocage Consigner les journaux d'allocation de blocs de port, les journaux d'abonnés et les journaux de contraintes de ressources dans un autre journal que syslog
VRVDR-46829 Mineur Les données d'horodatage signalées dans les traces de paquet ne sont pas cohérentes avec l'heure et l'horloge système réelles
VRVDR-45781 Major 'reset dns forwarding cache routing-instance red' ne trouve pas d'instance VRF
VRVDR-42161 Mineur tech-support doit contenir le préfixe "CLI: coredumpctl info" pour l'en-tête COREDUMPS

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 1908b
Numéro de problème score CVSS Recommandation Summary
VRVDR-48841 9.8 DSA-4550-1 CVE-2019-18218 : Debian DSA-4550-1 : fichier - mise à jour de sécurité
VRVDR-48746 9.8 DSA-4547-1 CVE-2018-10103, CVE-2018-10105, CVE-2018- 14461, CVE-2018-14462, CVE-2018-14463, CVE- 2018-14464, CVE-2018-14465, CVE-2018-14466, CVE-2018-14467,CVE-2018-14468, CVE-2018- 14469, CVE-2018-14470, CVE-2018-14879, CVE- 2018-14880, CVE-2018-14881, CVE-2018-14882, CVE-2018-16227, CVE-2018-16228, CVE-2018- 16229, CVE-2018-16230, CVE-2018-16300, CVE- 2018-16451, CVE-2018-16452, CVE-2019-15166: Debian DSA-4547-1: tcpdump – mise à jour de sécurité
VRVDR-48652 N/A DSA-4543-1 CVE-2019-14287 : Debian DSA-4543-1 : sudo - mise à jour de sécurité
VRVDR-48502 5.3 DSA-4539-1 CVE-2019-1547, CVE-2019-1549, CVE-2019-1563 : Debian DSA-4539-1 : openssl - mise à jour de sécurité
VRVDR-48446 6.7 DSA-4535-1 CVE-2019-5094 : Debian DSA-4535-1 : e2fsprogs - mise à jour de sécurité
VRVDR-48412 9.8 DSA-4531-1 CVE-2019-14821, CVE-2019-14835, CVE-2019- 15117, CVE-2019-15118, CVE-2019-15902: Debian DSA-4531-1 : linux - mise à jour de sécurité
VRVDR-47897 8.1 DSA-4497-1 CVE-2015-8553, CVE-2018-5995, CVE-2018-20836 , CVE-2018-20856, CVE-2019-1125, CVE-2019-3882, CVE-2019-3900, CVE-2019-10207, CVE-2019- 10638, CVE-2019-10639, CVE-2019-13631, CVE- 2019-13648, CVE-2019-14283, CVE-2019-14284: DSA-4497-1: linux – mise à jour de sécurité

1908a

Problèmes résolus

Problèmes résolus pour 1908a
Numéro de problème Priorité Summary
VRVDR-48082 Blocage Le moniteur "PATH MONITOR" du client VPN d'accès à distance IPsec n'est pas fonctionnel
VRVDR-48048 Critique La commande SHOW POE ne fonctionne pas pour XS/SM Blinkboot
VRVDR-48041 Major ptp : prise en charge du nombre maximal de ports d'horloge dans BroadPTP
VRVDR-48040 Major Mise à niveau de Journalbeat à la version 6.x la plus récente
VRVDR-47974 Blocage Planification incorrecte des paquets BFD en sortie
VRVDR-47947 Major Le plan de données ne consigne pas correctement l'échec de suppression de la table de hachage
VRVDR-47934 Major QoS : show policy qos <if-name> class ne peut afficher aucune sortie
VRVDR-46077 Major Générer et signer le module Insyde phy_alloc
VRVDR-47924 Major Sortie BGP 'show' pour default-vrf non capturée dans 'show tech-support'
VRVDR-47908 Blocage SIAD affiche un numéro de série incorrect dans 'show version'
VRVDR-47907 Blocage Mellanox-100G : le trafic UDP ou TCP avec des flux 10K n'atteint que 10 % du débit de ligne
VRVDR-47893 Critique SIAD : le diagnostic up-rev Ufi renvoie la version 3.1.7
VRVDR-47888 Blocage Le trafic du tunnel IPsec v4 ne fonctionne pas après la mis à niveau vers 1908
VRVDR-47534 Blocage ptp : diminuer les exigences de servo pour l'horloge
VRVDR-47871 Critique Erreur d'autorisation refusée lors de la tentative d'effacement des compteurs d'interface de pont
VRVDR-47870 Major Ne pas désactiver PTP lorsque le port est référencé deux fois dans la configuration avant d'être supprimé
VRVDR-47851 Mineur Augmenter le nombre de ports d'horloge pris en charge
VRVDR-47840 Blocage dp0xe1 u/D sur Medium après mise à niveau vers 1908
VRVDR-47824 Critique Obtention du message "bridge sw0 does not exist" avec exécution de XS en mode BIOS Blinkbook
VRVDR-47814 Critique gratuitous-arp dans l'adresse IP système ne définit pas de règle
VRVDR-47809 Major Configd ne développe pas le regroupement défini sous un paramètre d'augmentation imbriquée
VRVDR-47807 Major SIAD perd régulièrement des voisins OSPFv3 pour la version 180s
VRVDR-47624 Blocage Echec de démarrage de PTP avec la configuration PTP présente lors de l'amorçage
VRVDR-47481 Critique PTP avec un plan de données à 2 esclaves échoue dans bcm_ptp_unicast_slave_subscribe
VRVDR-47391 Blocage PTP ne parvient pas à revenir à l'état time-locked après arrêt et redémarrage de l'horloge du maître
VRVDR-47244 Critique Panne du plan de données lors du redémarrage - aucune modification de code
VRVDR-41129 Blocage Journalbeat ne peut pas exporter les journaux vers la destination dans l'instance de routage

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 1908a
Numéro de problème score CVSS Recommandation Summary
VRVDR-48074 9.8 DSA-4506-1 CVE-2018-20815, CVE-2019-13164, CVE-2019- 14378: Debian DSA-4506-1 : qemu - mise à jour de sécurité
VRVDR-47707 7.8 DSA-4484-1 CVE-2019-13272 : Debian DSA-4484-1 : mise à jour de sécurité linux

1801zf

Problèmes résolus

Problèmes résolus pour 1801zf
Numéro de problème Priorité Summary
VRVDR-50956 Critique VRRP passe à l'état d'erreur après le réamorçage
VRVDR-49924 Blocage Echec de la commande de validation dans la configuration de site à site IPsec
VRVDR-49760 Major Le basculement VRRP se produit lorsque l'une des interfaces dans le groupe de liaison est active (UP) physiquement
VRVDR-49737 Major L'interface graphique affiche des informations incorrectes/différentes par rapport à l'interface de ligne de commande
VRVDR-49707 Major vyatta-openvpn : injection de code en raison de scripts dans tmplscripts
VRVDR-49584 Mineur GRE sur IPsec en mode transport (IKEv1) - le canal répondeur renvoie par intermittence la réponse "no acceptable traffic selectors found"
VRVDR-49439 Major Path Monitor ne traite pas correctement la perte de ping fractionnelle
VRVDR-48145 Critique VRRP - Coeurs générés par keepalived
VRVDR-48067 Mineur La validation VPN renvoie "Avertissement : impossible de [basculer le VPNnet.ipv4.conf.intf.disable_policy], code d'erreur reçu 65280"
VRVDR-45071 Critique vyatta-security-vpn: vpn-config.pl: l2tp remote-access dhcp-interface "lo.tag;/tmp/bad.sh;echo " / injection de code
VRVDR-45069 Critique vyatta-security-vpn: set security vpn rsa-keys local-key file "/tmp/bad.sh;/tmp/bad.sh" / injection de code
VRVDR-45068 Critique vyatta-security-vpn: s2s tunnel protocol syntax script / injection de code
VRVDR-45067 Critique vyatta-security-vpn: set security vpn ipsec site-to-site peer $CODE / injection de code
VRVDR-45066 Critique vyatta-security-vpn: check_file_in_config passed unsanitized user input / injection de code
VRVDR-45065 Critique vyatta-security-vpn-secrets: injection de code
VRVDR-40303 Critique fsck ne semble pas s'exécuter à l'amorçage

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 1801zf
Numéro de problème score CVSS Recommandation Summary
VRVDR-51236 8.6 DSA-4689-1 CVE-2019-6477, CVE-2020-8616, CVE-2020-8617: Debian DSA-4689-1 : bind9 - mise à jour de sécurité
VRVDR-51142 5.5 DSA-4685-1 CVE-2020-3810: Debian DSA-4685-1 : apt - mise à jour de sécurité
VRVDR-50886 8.8 DSA-4670-1 CVE-2018-12900, CVE-2018-17000, CVE-2018-17100, CVE-2018-19210, CVE-2019-7663, CVE-2019-14973, CVE-2019-17546 : Debian DSA-4670-1 : tiff - mise à jour de sécurité
VRVDR-50851 7.5 DSA-4666-1 CVE-2020-12243: Debian DSA-4666-1 : openldap - mise à jour de sécurité
VRVDR-50498 8.8 DSA-4646-1 CVE-2020-10531: Debian DSA-4646-1 : icu - mise à jour de sécurité
VRVDR-50166 9.8 DSA-4633-1 CVE-2019-5436, CVE-2019-5481, CVE-2019-5482: Debian DSA-4633-1 : curl - mise à jour de sécurité
VRVDR-50161 9.8 DSA-4632-1 CVE-2020-8597: Debian DSA-4632-1 : ppp - mise à jour de sécurité
VRVDR-49834 7.8 DSA-4614-1 CVE-2019-18634: Debian DSA-4614-1 : sudo - mise à jour de sécurité
VRVDR-49832 9.8 DSA-4616-1 CVE-2019-15890, CVE-2020-7039, CVE-2020-1711: Debian DSA-4616-1: qemu – mise à jour de sécurité
VRVDR-49728 N/A DSA-4609-1 CVE-2019-15795, CVE-2019-15796: Debian DSA-4609-1 : python-apt - mise à jour de sécurité
VRVDR-49704 8.8 DSA-4608-1 CVE-2019-14973, CVE-2019-17546 : Debian DSA 4608-1 : tiff - mise à jour de sécurité
VRVDR-49642 9.8 DSA-4602-1 CVE-2019-17349, CVE-2019-17350, CVE-2019-18420, CVE-2019-18421, CVE-2019-18422, CVE-2019-18423, CVE-2019-18424, CVE-2019-18425, CVE-2019-19577, CVE-2019-19578, CVE-2019-19579, CVE-2019-19580, CVE-2019-19581, CVE-2019-19582, CVE-2019-19583, CVE-2018-12207, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091, CVE-2019-11135, CVE-2019-17348, CVE-2019-17347, CVE-2019-17346, CVE-2019-17345, CVE-2019-17344, CVE-2019-17343, CVE-2019-17342, CVE-2019-17341, CVE-2019-17340: Debian DSA-4602-1 : xen -mise à jour de sécurité (MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad)(MLPDS/RIDL) (MSBDS/Fallout)
VRVDR-49155 7.2 N/A CVE-2018-5265 : des agresseurs à distance sont en mesure d'exécuter du code arbitraire avec des données d'identification
VRVDR-49132 7.8 DSA-4564-1 CVE-2018-12207, CVE-2019-0154, CVE-2019-0155, CVE-2019-11135: Debian DSA-4564-1: linux – mise à jour de sécurité

1801ze

Problèmes résolus

Problèmes résolus pour 1801ze
Numéro de problème Priorité Summary
VRVDR-49402 Blocage Le tunnel non GRE intfs ne peut pas revenir à l'état opérationnel après l'état de basculement
VRVDR-49137 Major Limite de débit Syslog non respectée pour les messages 65000 ci-dessus par intervalle
VRVDR-48992 Mineur Syslog génère le message "Child xxxxx has terminated, reaped by main-loop" avec une priorité incorrecte
VRVDR-48719 Mineur Trace Perl lors de la suppression du groupe de ressources address-group addressrange
VRVDR-48705 Major Un volume élevé de journaux csync entraîne la suppression des journaux de pare-feu
VRVDR-48585 Major Message "ICMP Unreachable" non renvoyé lorsque le paquet IPsec déchiffré est trop volumineux par rapport à la taille MTU de l'interface de tunnel
VRVDR-48057 Mineur Ajouter un support de débogage IPsec supplémentaire pour tech-support
VRVDR-47681 Critique La réinitialisation d'un seul groupe VRRP a entraîné la réinitialisation de tous les groupes VRRP

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 1801ze
Numéro de problème score CVSS Recommandation Summary
VRVDR-49486 5.3 DSA-4594-1 CVE-2019-1551 : Debian DSA-4594-1 : openssl1.0 - mise à jour de sécurité
VRVDR-49477 7.5 DSA-4591-1 CVE-2019-19906 : Debian DSA-4591-1 : cyrus-sasl2 - mise à jour de sécurité
VRVDR-49450 9.8 DSA-4587-1 CVE-2019-15845, CVE-2019-16201, CVE-201916254, CVE-2019-16255 : Debian DSA-4587-1 : ruby2.3 - mise à jour de sécurité
VRVDR-48841 9.8 DSA-4550-1 CVE-2019-18218 : Debian DSA-4550-1 : fichier - mise à jour de sécurité
VRVDR-48691 7.5 DSA-4544-1 CVE-2019-16866 : Debian DSA-4544-1 : mise à jour de sécurité non liée
VRVDR-48133 8.8 DSA-4512-1 CVE-2019-13164, CVE-2019-14378 : Debian DSA4512-1 : qemu – mise à jour de sécurité
VRVDR-48132 7.5 DSA-4511-1 CVE-2019-9511, CVE-2019-9513 : Debian DSA-45111 : nghttp2 – mise à jour de sécurité
VRVDR-47885 8.1 DSA-4495-1 CVE-2018-20836, CVE-2019-1125, CVE-2019-1999, CVE-2019-10207, CVE-2019-10638, CVE-201912817, CVE-2019-12984, CVE-2019-13233, CVE2019-13631, CVE-2019-13648, CVE-2019-14283, CVE-2019-14284 : Debian DSA-4495-1 : linux – mise à jour de sécurité

1801zd

Problèmes résolus

Problèmes résolus pour 1801zd
Numéro de problème Priorité Summary
VRVDR-48717 Major Les entrées du groupe de ressources address-group ne collaborent pas avec les entrées d'adresse
VRVDR-48473 Mineur Erreur lors de l'obtention de l'ID utilisateur de connexion
VRVDR-47596 Mineur Le compteur d'utilisation NAT affiche un comptage supérieur au total disponible
VRVDR-41091 Mineur Erreur de type "Off-by-one" dans l'ID lcore lors de la copie des stats de règle

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 1801zd
Numéro de problème score CVSS Recommandation Summary
VRVDR-48746 9.8 DSA-4547-1 CVE-2018-10103, CVE-2018-10105, CVE-201814461, CVE-2018-14462, CVE-2018-14463, CVE2018-14464, CVE-2018-14465, CVE-2018-14466, CVE-2018-14467,CVE-2018-14468, CVE-201814469, CVE-2018-14470, CVE-2018-14879, CVE2018-14880, CVE-2018-14881, CVE-2018-14882, CVE-2018-16227, CVE-2018-16228, CVE-201816229, CVE-2018-16230, CVE-2018-16300, CVE2018-16451, CVE-2018-16452, CVE-2019-15166 : Debian DSA-4547-1 : tcpdump – mise à jour de sécurité
VRVDR-48652 N/A DSA-4543-1 CVE-2019-14287 : Debian DSA-4543-1 : sudo - mise à jour de sécurité
VRVDR-48502 5.3 DSA-4539-1 CVE-2019-1547, CVE-2019-1549, CVE-2019-1563 : Debian DSA-4539-1 : openssl - mise à jour de sécurité
VRVDR-48446 6.7 DSA-4535-1 CVE-2019-5094 : Debian DSA-4535-1 : e2fsprogs - mise à jour de sécurité

1801zc

Problèmes résolus

Problèmes résolus pour 1801zc
Numéro de problème Priorité Summary
VRVDR-48148 Major Affichage de l'erreur "Can't stat /var/run/gre" lors de la suppression du tunnel erspan
VRVDR-47842 Mineur Le tunnel mGRE n'apparaît pas après changement d'adresse au niveau du spoke
VRVDR-47816 Major Les statistiques NAT ne s'affichent pas dans la sortie 'show tech-support save'
VRVDR-47601 Major VRRP conserve MASTER lorsque l'unité est désactivée en raison d'une licence invalide/expirée
VRVDR-46829 Mineur Les données d'horodatage signalées dans les traces de paquet ne sont pas cohérentes avec l'heure et l'horloge système réelles
VRVDR-36174 Major A-Time dans la sortie 'show vpn ike sa' est toujours défini sur 0

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 1801zc
Numéro de problème score CVSS Recommandation Summary
VRVDR-48412 9.8 DSA-4531-1 CVE-2019-14821, CVE-2019-14835, CVE-201915117, CVE-2019-15118, CVE-2019-15902 : Debian DSA-4531-1 : linux - mise à jour de sécurité
VRVDR-47897 8.1 DSA-4497-1 CVE-2015-8553, CVE-2018-5995, CVE-2018-20836 , CVE-2018-20856, CVE-2019-1125, CVE-2019-3882, CVE-2019-3900, CVE-2019-10207, CVE-201910638, CVE-2019-10639, CVE-2019-13631, CVE-2019-13648, CVE-2019-14283, CVE-2019-14284 : DSA-4497-1 : Linux – mise à jour de sécurité

1801zb

Problèmes résolus

Problèmes résolus pour 1801zb
Numéro de problème Priorité Summary
VRVDR-47924 Major Sortie BGP 'show' pour default-vrf non capturée dans 'show tech-support'
VRVDR-47869 Mineur Echec de L2TP/IPsec avec authentification x.509 en raison d'un chemin d'accès incorrect aux certificats
VRVDR-47711 Mineur La modification de 'syslog global facility all level' remplace les paramètres individuels 'facility<>level'
VRVDR-47710 Major nhrp surcharge la communication de démon IPsec
VRVDR-47661 Mineur L2TP dans une paire à haute disponibilité n'autorisera pas les connexions après un basculement VRRP
VRVDR-47606 Major La configuration de "service https listen-address" ignore la mise en application TLSv1.2
VRVDR-47543 Blocage Long délai de connexion dû à l'échec de pam_systemd pour créer la session
VRVDR-47506 Mineur ntpq segfault dans ld-2.24.so
VRVDR-47485 Major VRRP snmp MIB cesse de fonctionner lorsque des changements de configuration sont apportés à SNMP
VRVDR-47381 Major Lorsqu'un vrrp vif est désactivé, le changement suivant peut empêcher l'affichage de l'interface dans 'show interfaces'
VRVDR-47229 Blocage Panne netplugd lors d'un changement de configuration
VRVDR-46417 Major Le plan de données envoie des paquets GRE issus d'une adresse VIP VRRP inexistante lorsque le routeur est BACKUP
VRVDR-45396 Critique Court-circuit de la vitesse d'installation de la politique
VRVDR-42108 Mineur Après un délai de connexion ssh de 25s 'systemctl --user status' échoue avec le message "Failed to connect to bus: No such file or directory"

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 1801zb
Numéro de problème score CVSS Recommandation Summary
VRVDR-47707 7.8 DSA-4484-1 CVE-2019-13272 : Debian DSA-4484-1 : mise à jour de sécurité linux
VRVDR-37993 5.0 N/A CVE-2013-5211 : Scanner mode 6 de Network Time Protocol (NTP)

1801za

Problèmes résolus

Problèmes résolus pour 1801za
Numéro de problème Priorité Summary
VRVDR-47387 Major Statistiques NAT affichant des valeurs d'utilisation irréalistes
VRVDR-47345 Mineur La limitation de débit syslog, lorsqu'elle est configurée, n'est pas prise en compte
VRVDR-47290 Mineur Problème de nettoyage de mémoire de l'agent SNMP sur les analyses d'interface pour les demandes d'extraction ipAddrTable GET/GETNEXT
VRVDR-47224 Mineur Les journaux de débogage OSPF ne s'affichent pas correctement lorsque le niveau de journalisation est défini sur info
VRVDR-47222 Mineur L'interface graphique ne répond pas après la connexion d'utilisateurs RO
VRVDR-47179 Major La commande “Update config-sync” remplace la clé confidentielle pré-partagée IPsec par une valeur masquée avec des astérisques si elle est exécutée par un utilisateur autre que celui utilisé pour la commande config-sync
VRVDR-47066 Major Une modification de configuration apportée de site à site ou à DMVPN peut entraîner l'échec de la négociation IKE avec INVAL_ID pour IKEv1 ou TS_UNACCEPT pour IKEv2
VRVDR-47001 Mineur Modifications de valeur MTU sur l'interface VIF/VRRP après redémarrage ou réamorçage - cosmétique
VRVDR-46991 Mineur “Show tech-support save” devrait inclure des détails de débogage supplémentaires pour les configurations de site à site
VRVDR-46775 Major La modification de la configuration de tunnel d'un homologue IPsec qui utilise plusieurs interfaces VFP peut entraîner le passage d'un tunnel de l'état actif à périmé
VRVER-45230 Blocage Fuite de mémoire massive avec l'interrogation SNMP
VRVDR-39747 Major Total des entrées SNAT disponibles incorrectement consigné lors de la configuration de la traduction directe d'adresse/masque

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 1801za
Numéro de problème score CVSS Recommandation Summary
VRVDR-47586 N/A DSA-4477-1 CVE-2019-13132 : Debian DSA-4477-1 : zeromq3 - mise à jour de sécurité
VRVDR-47573 7.4 DSA-4475-1 CVE-2019-1543 : Debian DSA-4475-1 : openssl - mise à jour de sécurité
VRVDR-47532 9.8 DSA-4465-1 CVE-2019-3846, CVE-2019-5489, CVE-2019-9500, CVE-2019-9503, CVE-2019-10126, CVE-201911477, CVE-2019-11478, CVE-2019-11479, CVE2019-11486, CVE-2019-11599, CVE-2019-11815, CVE-2019-11833, CVE-2019-11884 : Debian DSA4465-1 : Linux – mise à jour de sécurité
VRVDR-47497 7.5 DSA-4472-1 CVE-2018-20843 : Debian DSA-4472-1 : expat - mise à jour de sécurité
VRVDR-47389 N/A DSA-4467-2 CVE-2019-12735 : Debian DSA-4467-2 : mise à jour de régression vim
VRVDR-47388 N/A DSA-4469-1 CVE-2019-10161, CVE-2019-10167 : Debian DSA4469-1 : mise à jour de sécurité libvirt
VRVDR-47363 8.6 DSA-4467-1 CVE-2019-12735 : Debian DSA-4467-1 : vim - mise à jour de sécurité
VRVDR-47358 9.8 N/A CVE-2016-10228, CVE-2017-12132, CVE-20181000001, CVE-2018-6485, CVE-2017-15670, CVE2017-15671, CVE-2017-15804, CVE-2017-12133, CVE-2017-16887, CVE-2017-1000366, CVE-20155180, CVE-2016-6323, CVE-2016-10228 : mise à jour de package glibc
VRVDR-47293 7.1 DSA-4462-1 CVE-2019-12749 : Debian DSA-4462-1 : dbus - mise à jour de sécurité
VRVDR-47202 N/A DSA-4454-2 Debian DSA-4454-2 : mise à jour de régression qemu

1801z

Problèmes résolus

Problèmes résolus pour 1801z
Numéro de problème Priorité Summary
VRVDR-46941 Mineur Le trafic ayant une session SNAT est filtré à l'aide de ZBF sans état au retour
VRVDR-46659 Major I350 intfs avec mtu 9000 reste bloqué à l'état u/D lors de la mise à niveau de 1808* vers 1903a
VRVDR-46623 Mineur La 'description' du pare-feu enregistre une erreur Perl lors de la validation lorsque la description contient plus d'un mot
VRVDR-46549 Critique Escalade du privilège d'injection de shell/échappement de bac à sable dans la commande show ip route routing-instance <name> variance
VRVDR-46389 Major Les modifications de la configuration BGP peuvent ne pas prendre effet si elles sont appliquées après le (re)démarrage
VRVDR-45949 Mineur Netflow génère un journal NOTICE pour chaque exemple envoyé lorsque certaines zones non clés sont configurées.
VRVDR-43169 Mineur Journalisation chaque fois qu'une API basée sur C configurée est appelée mais l'erreur "struct is no longer useful" n'est pas renvoyée
VRVDR-41225 Mineur Lors de la configuration de la description de l'interface, chaque espace blanc est traité comme une nouvelle ligne

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 1801z
Numéro de problème score CVSS Recommandation Summary
VRVDR-46824 N/A DSA-4440-1 CVE-2018-5743, CVE-2018-5745, CVE-2019-6465: Debian DSA-4440-1 : bind9 - mise à jour de sécurité
VRVDR-46603 5.3 DSA-4435-1 CVE-2019-7317: Debian DSA-4435-1 : libpng1.6 - mise à jour de sécurité
VRVDR-46425 N/A DSA-4433-1 CVE-2019-8320, CVE-2019-8321, CVE-2019-8322, CVE-2019-8323, CVE-2019-8324, CVE-2019-8325: Debian DSA-4433-1 : ruby2.3 - mise à jour de sécurité
VRVDR-46350 9.1 DSA-4431-1 CVE-2019-3855, CVE-2019-3856, CVE-2019-3857, CVE-2019-3858, CVE-2019-3859, CVE-2019-3860, CVE-2019-3861, CVE-2019-3862, CVE-2019-3863: Debian DSA-4431-1 : libssh2 - mise à jour de sécurité

1801y

Problèmes résolus

Problèmes résolus pour 1801y
Numéro de problème Priorité Summary
VRVDR-46029 Major L'authentification VRRP avec un mot de passe textuel simple ou le type AH ne fonctionne pas correctement
VRVDR-45864 Critique Escalade de privilèges d'injection de shell / échappement de bac à sable dans la copie distante vyatta-techsupport
VRVDR-45748 Major Vérifications manquantes pour zmsg_popstr renvoyant un pointeur NULL, entraînant connsync à provoquer une panne du plan de données
VRVDR-45740 Mineur 'generate tech-support archive' ne doit pas agréger toutes les archives existantes
VRVDR-45720 Major vrrp reste bloqué dans l'attente d'un paquet lorsque start_delay est utilisé avec un seul routeur
VRVDR-45655 Critique "PANIC in rte_mbuf_raw_alloc" lors du basculement de VRRP
VRVDR-45059 Major null deref dans sip_expire_session_request
VRVDR-41419 Major Corrections du plan de données d'analyse statique

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 1801y
Numéro de problème score CVSS Recommandation Summary
VRVDR-46139 7.0 DSA-4428-1 CVE-2019-3842: Debian DSA-4428-1 : systemd - mise à jour de sécurité
VRVDR-46087 N/A DSA-4425-1 CVE-2019-5953: Debian DSA-4425-1 : wget - mise à jour de sécurité
VRVDR-45897 7.5 DSA-4416-1 CVE-2019-5716, CVE-2019-5717, CVE-2019-5718, CVE-2019-5719, CVE-2019-9208, CVE-2019-9209, CVE-2019-9214: Debian DSA-4416-1 : wireshark - mise à jour de sécurité
VRVDR-45553 5.9 DSA-4400-1 CVE-2019-1559: Debian DSA-4400-1 : openssl1.0 - mise à jour de sécurité
VRVDR-45549 6.5 DSA-4397-1 CVE-2019-3824: Debian DSA-4397-1 : ldb - mise à jour de sécurité
VRVDR-45347 6.8 DSA-4387-1 CVE-2018-20685, CVE-2019-6109, CVE-2019-6111: Debian DSA-4387-1 : openssh - mise à jour de sécurité

Les commandes suivantes ont été dépréciées depuis ce correctif et ne sont plus disponibles : • policy route pbr <name> rule <rule-number> application name <name>policy route pbr <name> rule <rule-number> application type <type>policy qos name <policy-name> shaper class <class-id> match <match-name> application name <name>policy qos name <policy-name> shaper class <class-id> match <match-name> application type <type>security application firewall name <name> rule <rule-number> name <app-name>

L'exécution de l'une de ces commandes entraînera l'affichage du message d'erreur "Cette fonction est désactivée"

1801w

Problèmes résolus

Problèmes résolus pour 1801w
Numéro de problème Priorité Summary
VRVDR-45672 Critique La clé privée RSA dans /opt/vyatta/etc/config/ipsec.d/rsakeys/localhost.key a des droits erronés
VRVDR-45591 Critique Le changement de MTU IP d'interface ne prend pas effet pour les cartes réseau Intel x710
VRVDR-45466 Mineur L'adresse IPv6 n'est pas abrégée lorsque la configuration est chargée via le démarrage PXE, ce qui entraîne des problèmes config-sync
VRVDR-45414 Mineur Vyatta-cpu-shield ne parvient pas à démarrer et envoie OSError:[Errno 22] Invalid argument pour différents coeurs sur un système à deux interfaces

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 1801w
Numéro de problème score CVSS Recommandation Summary
VRVDR-45253 7.5 DSA-4375-1 CVE-2019-3813: Debian DSA 4375-1: spice - mise à jour de sécurité
VRVDR-44922 7.5 DSA-4355-1 CVE-2018-0732, CVE-2018-0734, CVE-2018-0737, CVE-2018-5407: Debian DSA-4355-1 : openssl1.0 - mise à jour de sécurité
VRVDR-43936 7.5 DSA-4309-1 CVE-2018-17540: Debian DSA-4309-1 : strongswan - mise à jour de sécurité

1801v

Problèmes résolus

Problèmes résolus pour 1801v
Numéro de problème Priorité Summary
VRVDR-45175 Critique Vidage mémoire de Rsyslogd lorsque des acheminements et routages VRF sont configurés
VRVDR-45057 Critique Interface de tunnel IPsec VTI à l'état A/D après activation initiale, IPsec SA reste à l'état UP
VRVDR-44985 Major Journalisation de DNAT et du pare-feu d'entrée / ordre des opérations
VRVDR-44944 Critique vyatta-config-vti.pl : utilisation non fiable du fichier temporaire
VRVDR-44941 Mineur Route statique manquante dans le noyau en raison d'un bref bagotage d'interface VTI
VRVDR-44914 Critique Panne ALG de système RPC sur les deux membres d'une paire haute disponibilité
VRVDR-44668 Major En production, la surveillance des flux du trafic de production se bloque et stoppe la génération des rapports de statistiques NetFlow
VRVDR-44667 Mineur La commande d'interface n'est pas cohérente entre les exécutions de 'show flow-monitoring'
VRVDR-44657 Major Une collision de recomposition IKEv1 maintient l'interface VTI à l'arrêt lorsque des tunnels sont actifs
VRVDR-44560 Major Plusieurs blocages d'UC rcu_sched pointent sur le pilote ip_gre
VRVDR-44517 Mineur Panne de plan de données avec panique dans rte_ipv6_fragment_packet
VRVDR-44282 Major Problème de suppression du masque /32 lorsque deux adresses l'une avec et l'autre sans le masque /32 sont simultanément présentes dans un groupe d'adresses
VRVDR-44278 Mineur "show address-group all ipv4 optimal" ne génère aucune sortie
VRVDR-44239 Major Demande d'extension du verbiage de l'interface graphique utilisateur Web pour la liste déroulante du protocole lorsque 'tous' les protocoles sont requis
VRVDR-44076 Major fuite de mémoire dans la surveillance des flux entraînant un incident de segmentation et une indisponibilité du plan de données
VRVDR-44007 Critique Incident de segmentation de plan de données à npf_dataplane_session_establish
VRVDR-43909 Mineur Synchronisation de connexion provoquant l'arrêt des interfaces après commande "restart vrrp"
VRVDR-42679 Major syslog - panne dans zactor_is
VRVDR-42020 Major RIB bloqué lors de l'ajout réitéré de la même route
VRVDR-18095 Mineur Statistiques de surveillance des flux non capturées dans le cadre de 'show tech-support'

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 1801v
Numéro de problème score CVSS Recommandation Summary
VRVDR-45148 N/A DSA-4371-1 CVE-2019-3462: Debian DSA-4371-1 – mise à jour de sécurité apt
VRVDR-45043 8.8 DSA-4369-1 CVE-2018-19961, CVE-2018-19962, CVE-2018- 19965, CVE-2018-19966, CVE-2018-19967: DSA 4369-1 - mise à jour de sécurité Xen
VRVDR-45042 N/A DSA-4368-1 CVE-2019-6250: Debian DSA-4368-1 : zeromq3 - mise à jour de sécurité
VRVDR-45035 N/A DSA-4367-1 CVE-2018-16864, CVE-2018-16865, CVE-2018- 16866: Debian DSA-4367-1 : systemd - mise à jour de sécurité
VRVDR-44956 7.5 DSA-4359-1 CVE-2018-16864, CVE-2018-16865, CVE-2018- 16866: Debian DSA-4367-1 : systemd - mise à jour de sécurité CVE-2018-12086, CVE-2018-18225, CVE-2018- 18226, CVE-2018-18227, CVE-2018-19622, CVE- 2018-19623, CVE-2018-19624, CVE-2018-19625, CVE-2018-19626, CVE-2018-19627, CVE-2018- 19628: Debian DSA-4359-1 : wireshark - mise à jour de sécurité
VRVDR-44747 N/A DSA-4350-1 CVE-2018-19788: Debian DSA-4350-1 : policykit-1 - mise à jour de sécurité
VRVDR-44634 8.8 DSA-4349-1 CVE-2017-11613, CVE-2017-17095, CVE-2018- 10963, CVE-2018-15209, CVE-2018-16335, CVE- 2018-17101, CVE-2018-18557, CVE-2018-5784, CVE-2018-7456, CVE-2018-8905:Debian DSA-4349- 1 : tiff - mise à jour de sécurité
VRVDR-44633 7.5 DSA-4348-1 CVE-2018-0732, CVE-2018-0734, CVE-2018-0735, CVE-2018-0737, CVE-2018-5407: Debian DSA-4348- 1 : openssl - mise à jour de sécurité
VRVDR-44611 9.8 DSA-4347-1 CVE-2018-18311, CVE-2018-18312, CVE-2018- 18313, CVE-2018-18314: Debian DSA-4347-1 : perl - mise à jour de sécurité
VRVDR-44348 9.8 DSA-4338-1 CVE-2018-10839, CVE-2018-17962, CVE-2018- 17963: Debian DSA-4338-1: qemu - mise à jour de sécurité
VRVDR-43264 5.6 DSA-4274-1 CVE-2018-3620, CVE-2018-3646: Debian DSA-4274- 1: xen - mise à jour de sécurité

1801u

Problèmes résolus

Problèmes résolus pour 1801u
Numéro de problème Priorité Summary
VRVDR-44406 Critique Avec plusieurs sous-réseaux sur la même interface VIF un faible taux de trafic de transit est constaté comparé à la performance 5400
VRVDR-44253 Mineur Le verrouillage MSS cesse de fonctionner sur l'interface de liaison après un réamorçage

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 1801u
Numéro de problème score CVSS Recommandation Summary
VRVDR-44277 N/A DSA-4332-1 CVE-2018-16395, CVE-2018-16396: Debian DSA-4332-1 : ruby2.3 - mise à jour de sécurité
VRVDR-44276 N/A DSA-4331-1 CVE-2018-16839, CVE-2018-16842: Debian DSA-4331-1 : curl - mise à jour de sécurité

1801t

Problèmes résolus

Problèmes résolus pour 1801t
Numéro de problème Priorité Summary
VRVDR-44172 Blocage L'erreur " interfaces [openvpn] n'est pas valide" est signalée dans les tests mss-clamp
VRVDR-43969 Mineur L'interface graphique Vyatta 18.x génère un statut incorrect de la commande de vérification d'utilisation de la mémoire
VRVDR-43847 Major Faible débit pour les conversations TCP sur l'interface de liaison

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 1801t
Numéro de problème score CVSS Recommandation Summary
VRVDR-43842 N/A DSA-4305-1 CVE-2018-16151, CVE-2018-16152: Debian DSA4305-1 : mise à jour de sécurité strongswan

1801s

Problèmes résolus

Problèmes résolus pour 1801s
Numéro de problème Priorité Summary
VRVDR-44041 Major Temps de réponse lent pour l'ID objet ifDescr SNMP

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 1801s
Numéro de problème score CVSS Recommandation Summary
VRVDR-44074 9.1 DSA-4322-1 CVE-2018-10933: Debian DSA-4322-1 : mise à jour de sécurité libssh
VRVDR-44054 8.8 DSA-4319-1 CVE-2018-10873: Debian DSA-4319-1 : mise à jour de sécurité spice
VRVDR-44038 N/A DSA-4315-1 CVE-2018-16056, CVE-2018-16057, CVE-2018- 16058: Debian DSA-4315-1 : mise à jour de sécurité wireshark
VRVDR-44033 N/A DSA-4314-1 CVE-2018-18065: Debian DSA-4314-1 : mise à jour de sécurité net-snmp
VRVDR-43922 7.8 DSA-4308-1 CVE-2018-6554, CVE-2018-6555, CVE-2018-7755, CVE-2018-9363, CVE-2018-9516, CVE-2018-10902, CVE-2018-10938, CVE-2018-13099, CVE-2018- 14609, CVE-2018-14617, CVE-2018-14633, CVE- 2018-14678, CVE-2018-14734, CVE-2018-15572, CVE-2018-15594, CVE-2018-16276, CVE-2018- 16658, CVE-2018-17182: Debian DSA-4308-1 : mise à jour de sécurité linux
VRVDR-43908 9.8 DSA-4307-1 CVE-2017-1000158, CVE-2018-1060, CVE-2018- 1061, CVE-2018-14647: Debian DSA-4307-1 : mise à jour de sécurité python3.5
VRVDR-43884 7.5 DSA-4306-1 CVE-2018-1000802, CVE-2018-1060, CVE-2018- 1061, CVE-2018-14647: Debian DSA-4306-1 : mise à jour de sécurité python2.7

1801r

Problèmes résolus

Problèmes résolus pour 1801r
Numéro de problème Priorité Summary
VRVDR-43738 Major Les paquets inaccessibles ICMP renvoyés via une session SNAT ne sont pas distribués
VRVDR-43538 Major Réception d'erreurs de surdimensionnement sur l'interface de liaison
VRVDR-43519 Major Vyatta-keepalived s'exécute alors qu'il n'existe aucune configuration
VRVDR-43517 Major Echec du trafic lorsque le noeud final d'IPsec VFP/basé sur les stratégies réside sur le routeur vRouter proprement dit
VRVDR-43477 Major La validation de la configuration VPN IPsec renvoie l'avertissement " Avertissement: impossible de [basculer le VPNnet.ipv4.conf.intf.disable_policy], code d'erreur reçu 65280
VRVDR-43379 Mineur Affichage incorrect des statistiques NAT

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 1801r
Numéro de problème score CVSS Recommandation Summary
VRVDR-43837 7.5 DSA-4300-1 CVE-2018-10860: Debian DSA-4300-1 : mise à jour de sécurité libarchive-zip-perl
VRVDR-43693 N/A DSA-4291-1 CVE-2018-16741: Debian DSA-4291-1 : mise à jour de sécurité mgetty
VRVDR-43578 N/A DSA-4286-1 CVE-2018-14618: Debian DSA-4286-1 : mise à jour de sécurité curl
VRVDR-43326 N/A DSA-4280-1 CVE-2018-15473: Debian DSA-4280-1 : mise à jour de sécurité openssh
VRVDR-43198 N/A DSA-4272-1 CVE-2018-5391: Debian DSA-4272-1 : mise à jour de sécurité linux (FragmentSmack)
VRVDR-43110 N/A DSA-4265-1 Debian DSA-4265-1 : mise à jour de sécurité xml-security-c
VRVDR-43057 N/A DSA-4260-1 CVE-2018-14679, CVE-2018-14680, CVE-2018-14681, CVE-2018-14682: Debian DSA-4260-1 : mise à jour de sécurité libmspack
VRVDR-43026 9.8 DSA-4259-1 Debian DSA-4259-1 : ruby2.3 -security updateVRVDR-42994N/ADSA-4257-1CVE-2018-10906: Debian DSA-4257-1 : mise à jour de sécurité fuse

1801q

Problèmes résolus

Problèmes résolus pour 1801q
Numéro de problème Priorité Summary
VRVDR-43531 Major L'amorçage sur 1801p génère une panique du noyau pendant environ 40 secondes
VRVDR-43104 Critique Faux protocoles de résolution d'adresse gratuits sur le réseau DHCP lorsque IPsec est activé
VRVDR-41531 Major IPsec continue d'essayer d'utiliser une interface VFP après avoir supprimé sa liaison
VRVDR-43157 Mineur Lorsque le tunnel prend le contrôle, l'alerte SNMP n'est pas correctement générée
VRVDR-43114 Critique Au redémarrage, un routeur d'une paire à haute disponibilité ayant une priorité plus élevée que celle de son homologue n'honore pas sa propre configuration “preempt false” et devient le maître juste après le démarrage
VRVDR-42826 Mineur Avec l'ID distant “0.0.0.0”, la négociation homologue échoue en raison d'une non concordance de clé pré-partagée
VRVDR-42774 Critique Le pilote X710 (i40e) envoie des trames de contrôle de flux à un débit très élevé
VRVDR-42635 Mineur La modification de la stratégie route-map de redistribution BGP est sans effet
VRVDR-42620 Mineur Vyatta-ike-sa-daemon émet l'erreur “Command failed: establishing CHILD_SA passthrough-peer” alors que le tunnel semble actif
VRVDR-42483 Mineur Echec de l'authentification TACACS
VRVDR-42283 Major L'état VRRP devient FAULT pour toutes les interfaces lorsqu'une adresse IP d'interface VIF est supprimée
VRVDR-42244 Mineur La surveillance de flux exporte uniquement 1000 échantillons vers le collecteur
VRVDR-42114 Critique Le service HTTPS ne DOIT PAS exposer TLSv1
VRVDR-41829 Major Vidage mémoire du plan de données jusqu'à ce que le système ne réponde plus avec un test d'imprégnation SIP ALG
VRVR-41683 Blocage L'adresse de serveur de noms DNS apprise au cours de l'acheminement et du routage VRF n'est pas systématiquement reconnue
VRVDR-41628 Mineur Route/préfixe de l'annonce de routeur actif dans le noyau et le plan de données mais ignoré par RIB

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 1801q
Numéro de problème score CVSS Recommandation Summary
VRVDR-43288 5.6 DSA-4279-1 CVE-2018-3620, CVE-2018-3646: Debian DSA-4279- 1 : mise à jour de sécurité Linux
VRVDR-43111 N/A DSA-4266-1 CVE-2018-5390, CVE-2018-13405: Debian DSA- 4266-1 : mise à jour de sécurité Linux

1801n

Problèmes résolus

Problèmes résolus pour 1801n
Numéro de problème Priorité Summary
VRVDR-42588 Mineur Fuite accidentelle de la configuration du protocole de routage sensible dans le journal système
VRVDR-42566 Critique Après la mise à niveau de 17.2.0h vers 1801m, plusieurs réamorçages le jour d'après se sont produits sur les deux membres à haute disponibilité
VRVDR-42490 Major Echec des SAS IKE VTI-IPSEC environ une minute après la transition VRRP
VRVDR-42335 Major IPSEC : changement du comportement “hostname” remote-id de 5400 à 5600
VRVDR-42264 Critique Pas de connectivité sur le tunnel S – “kernel: sit: non-ECT from 0.0.0.0 with TOS=0xd”
VRVDR-41957 Mineur Paquets NAT bidirectionnels trop volumineux pour GRE. Echec renvoi ICMP Type 3 Code 4
VRVDR-40283 Major Les modifications de configuration génèrent beaucoup de messages de journal
VRVDR-39773 Major L'utilisation d'une mappe de route avec la commande BGP vrrp-failover peut provoquer le retrait de tous les préfixes

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 1801n
Numéro de problème score CVSS Recommandation Summary
VRVDR-42505 N/A DSA-4236-1 CVE-2018-12891, CVE-2018-12892, CVE-2018-12893: Debian DSA-4236-1 : mise à jour de sécurité xen
VRVDR-42427 N/A DSA-4232-1 CVE-2018-3665: Debian DSA 4232-1 : mise à jour de sécurité xen
VRVDR-42383 N/A DSA-4231-1 CVE-2018-0495: Debian DSA-4231-1 : mise à jour de sécurité libgcrypt20
VRVDR-42088 5.5 DSA-4210-1 CVE-2018-3639: Debian DSA-4210-1 : mise à jour de sécurité xen
VRVDR-41924 8.8 DSA-4201-1 CVE-2018-8897, CVE-2018-10471, CVE-2018-10472, CVE-2018-10981, CVE-2018-10982: Debian DSA-4201- 1 : mise à jour de sécurité xen

1801m

Publié le 15 juin 2018.

Problèmes résolus

Problèmes résolus pour 1801m
Numéro de problème Priorité Summary
VRVDR-42256 Critique Pas de trafic sortant si le dernier élément CHILD_SA établi est supprimé
VRVDR-42084 Blocage Les sessions NAT liées à des interfaces VFP pour les tunnels PB IPsec ne sont pas créées pour les paquets qui arrivent sur le routeur même si celui-ci est configuré pour cela
VRVDR-42018 Mineur Lorsque la commande “restart vpn” est exécutée, une erreur “IKE SA daemon: org.freedesktop.DBus.Error.Service.Unknown” est inconnue
VRVDR-42017 Mineur Lorsque la commande “show vpn ipsec sa” s'exécute sur la sauvegarde VRRP, l'erreur “ConnectionRefusedError” liée à vyatta-op-vpn- ipsec-vici, ligne 563, est émise

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 1801m
Numéro de problème score CVSS Recommandation Summary
VRVDR- 42317 5.4 DSA-4226-1 CVE-2018-12015: Debian DSA-4226-1 : mise à jour de sécurité perl
VRVDR- 42284 7.5 DSA-4222-1 CVE-2018-12020: Debian DSA-4222-1 : mise à jour de sécurité gnupg2

1801k

Publié le 8 juin 2018.

Problèmes résolus

Problèmes résolus pour 1801k
Numéro de problème Priorité Summary
VRVDR-42084 Blocage Les sessions NAT liées à des interfaces VFP pour les tunnels PB IPsec ne sont pas créées pour les paquets qui arrivent sur le routeur même si celui-ci est configuré pour cela
VRVDR-41944 Major Après le basculement VRRP, certains tunnels VTI n'ont pas pu être rétablis jusqu'à ce qu'une commande “vpn restart” ou une réinitialisation d'homologue soit émise
VRVDR-41906 Major Echec de la détection PMTU car des messages ICMP type 3 code 4 sont envoyés à partir d'une adresse IP source incorrecte
VRVDR-41558 Major Les données d'horodatage signalées dans les traces de paquet ne sont pas cohérentes avec l'heure et l'horloge système réelles
VRVDR-41469 Major Une liaison d'interface descendante - la liaison n'achemine pas de trafic
VRVDR-41420 Major Liaison/état de liaison LACP "u/D" avec changement du mode de sauvegarde active en LACP
VRVDR-41313 Critique Instabilité d'interface IPsec – VTI

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 1801k
Numéro de problème score CVSS Recommandation Summary
VRVDR- 42207 7.5 DSA-4217-1 CVE-2018-11358, CVE-2018-11360, CVE-2018-11362, CVE- 2018-7320, CVE-2018-7334, CVE-2018-7335, CVE02018- 7419, CVE-2018-9261, CVE-2018-9264, CVE-2018-9273: Debian DSA-4217-1 : mise à jour de sécurité wireshark
VRVDR- 42013 N/A DSA-4210-1 CVE-2018-3639 : exécution spéculative, variante 4 : Speculative Store Bypass / Spectre v4 / Spectre-NG
VRVDR- 42006 9.8 DSA-4208-1 CVE-2018-1122, CVE-2018-1123, CVE-2018-1124, CVE-2018- 1125, CVE-2018-1126: Debian DSA-4208-1 : mise à jour de sécurité procps
VRVDR- 41946 N/A DSA-4202-1 CVE-2018-1000301: Debian DSA-4202-1 : mise à jour de sécurité curl
VRVDR- 41795 6.5 DSA-4195-1 CVE-2018-0494: Debian DSA-4195-1 : mise à jour de sécurité wget

1801j

Publié le 18 mai 2018

Problèmes résolus

Problèmes résolus pour 1801j
Numéro de problème Priorité Summary
VRVDR-41481 Mineur VRRP sur l'interface de liaison n'envoie pas d'annonce VRRP
VRVDR-39863 Major VRRP bascule lorsque le client retire une instance de routage à laquelle GRE est associé et que l'adresse locale du tunnel fait partie de VRRP
VRVDR-27018 Critique Le fichier de configuration active est lisible à l'échelle mondiale

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 1801j
Numéro de problème score CVSS Recommandation Summary
VRVDR-41680 7.8 DSA-4188-1 Debian DSA-4188-1 : mise à jour de sécurité linux

1801h

Publié le 11 mai 2018

Problèmes résolus

Problèmes résolus pour 1801h
Numéro de problème Priorité Summary
VRVDR-41664 Critique Le plan de données supprime les paquets ESP de taille MTU
VRVDR-41536 Mineur Limite start-init atteinte pour le service Dnsmasq lors de l'ajout de plus de 4 entrées d'hôte statique si le réacheminement DNS est activé

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 1801h
Numéro de problème score CVSS Recommandation Summary
VRVDR- 41797 7.8 DSA-4196-1 CVE-2018-1087, CVE-2018-8897: Debian DSA-4196-1 : mise à jour de sécurité linux

1801g

Publié le 4 mai 2018

Problèmes résolus

Problèmes résolus pour 1801g
Numéro de problème Priorité Summary
VRVDR-41620 Major L'interface vTI cesse d'envoyer du trafic après l'ajout d'une nouvelle interface vIF
VRVDR-40965 Major La liaison n'est pas restaurée après une panne de plan de données

1801f

Publié le 23 avril 2018

Problèmes résolus

Problèmes résolus pour 1801f
Numéro de problème Priorité Summary
VRVDR-41537 Mineur Les commandes Ping ne fonctionnent pas sur le tunnel IPsec dans 1801d
VRVDR-41283 Mineur Configd cesse de traiter les routes statiques durant l'amorçage si la configuration a désactivé les routes statiques
VRVDR-41266 Major La route statique qui fuite vers VRF ne fait pas transiter le trafic par le tunnel mGRE après le réamorçage
VRVDR-41255 Major Lorsqu'un esclave tombe en passe, il faut environ 60 secondes à l'état de la liaison principale pour refléter ce problème
VRVDR-41252 Major Avec une interface VTI non liée dans une stratégie de zone, une règle de suppression est ignorée en fonction de l'ordre de validation des règles de zone
VRVDR-41221 Critique Mise à niveau des routeurs vRouters depuis 1801b vers 1801c vers 1801d avec un taux d'échec de 10 %
VRVDR-40967 Major La désactivation du réacheminement IPv6 empêche le routage de paquets IPv4 dont la source est l'interface VTI
VRVDR-40858 Major L'interface VTI affiche la MTU 1428, ce qui génère des problèmes TCP PMTU
VRVDR-40857 Critique Vhost-bridge n'est pas présenté pour un VLAN balisé avec des noms d'interface d'une certaine longueur
VRVDR-40803 Mineur Les interfaces VIF ne sont pas présentes dans la sortie “show vrrp” après un réamorçage
VRVDR-40644 Major IKEv1: les retransmissions QUICK_MODE ne sont pas correctement gérées

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 1801f
Numéro de problème score CVSS Recommandation Summary
VRVDR- 41512 9.8 DSA-4172-1 CVE-2018-6797, CVE-2018-6798, CVE-2018-6913: Debian DSA-4172-1 : mise à jour de sécurité perl
VRVDR- 41331 6.5 DSA-4158-1 CVE-2018-0739: Debian DSA-4158-1 : mise à jour de sécurité openssl1.0
VRVDR- 41330 6.5 DSA-4157-1 CVE-2017-3738, CVE-2018-0739: Debian DSA-4157-1 : mise à jour de sécurité openssl
VRVDR- 41215 6.1 CVE-2018-1059 CVE-2018-1059 – Accès mémoire d'hôte hors limite pour DPDK vhost à partir d'invités de machine virtuelle

1801e

Publié le 28 mars 2018.

Problèmes résolus

Problèmes résolus pour 1801e
Numéro de problème Priorité Summary
VRVDR-39985 Mineur Les paquets TCP DF plus grands que les MTU de tunnel GRE sont supprimés sans nécessité de fragmentation ICMP renvoyée
VRVDR-41088 Critique ASN (4 octets) étendus non représentés en interne en tant que type non signé
VRVDR-40988 Critique Vhost ne démarre pas lorsqu'il est utilisé avec un certain nombre d'interfaces
VRVDR-40927 Critique Message DNAT: SDP in SIP 200 OK non traduit lorsqu'il suit une réponse 183
VRVDR-40920 Major Avec 127.0.0.1 comme adresse d'écoute, snmpd ne démarre pas
VRVDR-40920 Critique ARP ne fonctionne pas sur une interface SR-IOV liée
VRVDR-40294 Major Le plan de données ne restaure pas les précédentes files d'attente après le retrait d'un esclave du groupe de liaison

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 1801e
Numéro de problème score CVSS Recommandation Summary
VRVDR- 41172 N/A DSA-4140-1 DSA 4140-1 : mise à jour de sécurité libvorbis

1801d

Publié le 8 mars 2018.

Problèmes résolus

Problèmes résolus pour 1801d
Numéro de problème Priorité Summary
VRVDR-40940 Major Panne du plan de données en raison de NAT/pare-feu
VRVDR-40886 Major La combinaison de icmp name <value> avec un certain nombre d'autres configurations pour la règle fera que le pare-feu ne se chargera pas
VRVDR-39879 Major Echec de la configuration de la liaison pour les trames jumbo

Vulnérabilités de sécurité résolues

Vulnérabilités de sécurité résolues pour 1801d
Numéro de problème score CVSS Recommandation Summary
VRVDR- 40327 9.8 DSA-4098-1
VRVDR- 39907 7.8 CVE-2017-5717 Branch target injection / CVE-2017-5715 / Spectre, aka variante #2

1801c

Publié le 7 mars 2018.

Problèmes résolus

Problèmes résolus pour 1801c
Numéro de problème Priorité Summary
VRVDR-40281 Major Après la mise à niveau depuis la version 5.2 vers une version plus récente, l'erreur “-vbash: show: command not found” est générée en mode opérationnel

1801b

Publié le 21 février 2018.

Problèmes résolus

Problèmes résolus pour 1801b
Numéro de problème Priorité Summary
VRVDR-40622 Major Les images Cloud-init ne sont pas correctement détectées si l'adresse IP a été obtenue à partir du serveur DHCP
VRVDR-40613 Critique L'interface Bond n'est pas activée si l'un des liens physiques est en panne
VRVDR-40328 Major L'amorçage des images Cloud-init dure longtemps

1801a

Publié le 7 février 2018.

Problèmes résolus

Problèmes résolus pour 1801a
Numéro de problème Priorité Summary
VRVDR-40324 Major Charges moyennes supérieures à 1.0 sans charge sur routeur avec interface de liaison