IBM Cloud Docs
Patch del software Ciena Vyatta 5600 vRouter (corrente)

Patch del software Ciena Vyatta 5600 vRouter (corrente)

Il 31 dicembre 2022, tutte le versioni 1912 di IBM Cloud Virtual Router Appliance saranno deprecate e non più supportate. Per mantenere la tua funzionalità corrente, assicurati di eseguire l'aggiornamento alla versione 2012, 2110 o 2204 prima del 31 dicembre 2022 aprendo un caso di supporto e richiedendo una ISO aggiornata. Una volta ricevuta la tua ISO, puoi quindi seguire le istruzioni per Upgrade del SO per completare l'aggiornamento della tua versione.

A partire da gennaio 2022, tutte le versioni 1801 di IBM Cloud Virtual Router Appliance (VRA) sono deprecate e non più supportate. Per mantenere il supporto per la tua VRA, assicurati di eseguire l'aggiornamento alla versione 2012, 2110 o 2204 il più presto possibile aprendo un caso di supporto e richiedendo un ISO aggiornato. Una volta ricevuta la tua ISO, puoi quindi seguire le istruzioni per Upgrade del SO per completare l'aggiornamento della tua versione.

Ultima patch ricevuta: 15 marzo 2025

Ultima documentazione pubblicata: 18 marzo 2025

Questo documento elenca le patch per le versioni attualmente supportate di Vyatta Network OS 5600. Le patch sono denominate con una lettera minuscola, escludendo "i", "o", "l" e " x".

Quando sono trattati più numeri CVE in un singolo aggiornamento, viene elencato il punteggio CVSS più alto.

Per le ultime note sulla release, esamina le note sulla release nella documentazione di Ciena Vyatta o apri un caso di supporto. Per informazioni sulle patch archiviate per il sistema operativo Vyatta 5600 precedente a 17.2, vedi questo argomento.

Patch software NOS Vyatta - 2308e

Rilasciato: 12 marzo 2025

Problemi risolti

Vulnerabilità di sicurezza risolte per 2308e
Numero problema Priorità Riepilogo
VRVDR-65777 Maggiore Vyatta con i driver net_i40e e net_ixgbe non accetta jumbo frame dopo l'aggiornamento alla versione 2308
VRVDR-65707 Critico Avvio PXE con versione di 2308d e che non carica il file di configurazione
VRVDR-65685 Minore Silicom ATTv450 Interfaccia backplane bp0p1 avviso sconosciuto al momento del commit
VRVDR-65677 Minore Le rotte BGP non popolano la tabella di routing
VRVDR-65675 Maggiore IPSec VPN tunnel sono andati giù con i registri Traceback
VRVDR-65603 Minore Upgrade failed from 2110h to 2308c and 2308d
VRVDR-65318 Maggiore VRRP automatic failback due to Keepalived_vrrp - Un timer del thread è scaduto
VRVDR-64527 Maggiore Controllo aggiornamento fallito su 2308c con messaggi Invalid URL e e symbols not allowed
VRVDR-58526 Critico IPsec non invia trappole in caso di tunnel interrotto

Vulnerabilità della sicurezza risolte

Vulnerabilità di sicurezza risolte per 2308e
Numero problema Punteggio CVSS Sintesi della consulenza
VRVDR-65798 9.1 DLA-4075-1 Debian dla-4075: ata-modules-5.10.0-29-armmp-di- aggiornamento di sicurezza
VRVDR-65797 4.9 DLA-4074-1 CVE-2025-21490: Debian dla-4074: libmariadb-dev - aggiornamento di sicurezza
VRVDR-65776 6.5 DSA-4065-1 CVE-2025-24528: Debian dla-4065: krb5-admin-server- aggiornamento di sicurezza
VRVDR-65773 7.5 DLA-4064-1 CVE-2022-49043, CVE-2023-39615, CVE-2023-45322, CVE-2024-25062, CVE-2024-56171, CVE-2025-24928, CVE-2025-27113: Debian dla-4064: libxml2- security update
VRVDR-65772 5.3 DLA-4063-1 CVE-2024-12243: Debian dla-4063: gnutls-bin - aggiornamento di sicurezza
VRVDR-65771 5.3 DLA-4061-1 CVE-2024-12133: Debian dla-4061: libtasn1-6- aggiornamento di sicurezza
VRVDR-65755 6.8 DLA-4057-1 CVE-2025-26465: Debian dla-4057: openssh-client - aggiornamento di sicurezza
VRVDR-65752 6.8 DSA-5868-1 CVE-2025-26465: Aggiornamento di sicurezza DSA 5868-1 openssh
VRVDR-65750 5.3 DSA-5867-1 CVE-2024-12243: [DSA 5867-1] Aggiornamento di sicurezza per l' gnutls28
VRVDR-65749 7.5 DSA-5868-1 CVE-2024-11187: Debian dla-4050: bind9- aggiornamento di sicurezza
VRVDR-65738 5.3 DSA-5863-1 CVE-2024-12133: [DSA 5863-1] Aggiornamento di sicurezza libtasn1-6
VRVDR-65737 8.8 DLA-4047-1 CVE-2021-3621, CVE-2023-3758: Debian dla-4047: libipa-hbac-dev - aggiornamento di sicurezza
VRVDR-65716 5.9 DLA-4032-1 CVE-2023-7250, CVE-2024-26306, CVE-2024-53580: Debian dla-4032: iperf3- aggiornamento di sicurezza
VRVDR-65698 6.7 DLA-4016-1 Debian dla-4016: ucf - aggiornamento di sicurezza
VRVDR-65696 7.5 DLA-4026-1 CVE-2023-2908, CVE-2023-3316, CVE-2023-3618, CVE-2023-25433, CVE-2023-26965, CVE-2023-26966, CVE-2023-52356, CVE-2024-7006: Debian dla-4026: libtiff-dev - aggiornamento di sicurezza
VRVDR-65695 9.8 DLA-4019-1 CVE-2021-28831, CVE-2021-42374, CVE-2021-42378, CVE-2021-42379, CVE-2021-42380, CVE-2021-42381, CVE-2021-42382, CVE-2021-42384, CVE-2021-42385, CVE-2021-42386, CVE-2022-48174, CVE-2023-42364, CVE-2023-42365: Debian dla-4019: busybox - aggiornamento di sicurezza

2308d

Problemi risolti

Problemi di sicurezza risolti per 2308d
Numero problema Priorità Riepilogo
VRVDR-65273 Maggiore Traffico unicast su sw0 inoltrato a tutte le porte dello switch
VRVDR-65254 Maggiore Il comando Consenti AS smette di funzionare dopo il riavvio del dispositivo
VRVDR-65051 Maggiore Arresto anomalo del demone BGP nel thread KA
VRVDR-65040 Critico BGP non pubblicizza la sottorete 0.0.0.0/x
VRVDR-65001 Maggiore Quando si utilizza un gruppo di risorse per bloccare la porta SSH no:22 e il protocollo TCP, si blocca tutto il traffico TCP.
VRVDR-64978 Maggiore Errore di tracciamento: /system/hardware/frus/fru: Fallita l'esecuzione del fn di stato che ha causato l'interruzione di ipsec
VRVDR-64966 Maggiore IPSec: Disadattamento SPI tra dataplane e controlplane
VRVDR-64858 Maggiore Registro degli errori: /interfaces/bonding/dp0bond2/vrrp: Messaggio di log Node esistente dopo l'aggiornamento a 2308C
VRVDR-64834 Maggiore L'utente Tacacs non è in grado di eseguire l'SSH del dispositivo collegato direttamente
VRVDR-64818 Critico dataplane si blocca anche dopo aver rimosso sflow con l'aggiornamento alla 2204g
VRVDR-64788 Critico Coredump osservati dopo l'aggiornamento del dispositivo a 2204g con la configurazione sflow
VRVDR-64749 Critico Le interfacce di bonding LACP sono in tilt dopo l'aggiornamento a 2308c
VRVDR-64747 Critico Dataplane si arresta in modo anomalo dopo l'aggiornamento dalla 2012p alla 2204g con la configurazione sflow
VRVDR-64621 Minore Timer di rekeying fase 2 IPsec che mostra valori negativi
VRVDR-64584 Minore Messaggio di errore della CLI (Errore: vici: messaggio malformato: ci si aspettava l'inizio dell'elemento del messaggio) in arrivo quando si utilizzano i comandi show vpn
VRVDR-64454 Maggiore Il tracciamento delle rotte VRRP non funziona correttamente
VRVDR-64357 Minore Registro errori:vyatta-dataplane.service[[dataplane2719]:] DATAPLANE: Failed pack expired session xxx"
VRVDR-64247 Maggiore Supporto per Mellanox MT28850 ConnectX-6
VRVDR-64246 Maggiore La configurazione/abilitazione dell'interfaccia virtio sulla macchina virtuale Vyatta va in crash
VRVDR-64242 Maggiore il comando operativo 'show arp' restituisce errori di accesso per l'utente di livello operatore

Vulnerabilità della sicurezza risolte

Vulnerabilità di sicurezza risolte per 2308d
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-65540 7.5 DLA-3935-1 Debian dla-3935: distro-info-data - aggiornamento di sicurezza
VRVDR-65515 6.5 DLA-3922-1 CVE-2023-23931, CVE-2023-49083: Debian dla-3922: python-cryptography-doc - aggiornamento di sicurezza
VRVDR-65479 7.8 DLA-3910-1 CVE-2022-1304: Debian dla-3910: comerr-dev - aggiornamento della sicurezza
VRVDR-65471 7.3 DLA-3907-1 CVE-2021-36690, CVE-2023-7104: Debian dla-3907: lemon - aggiornamento della sicurezza
VRVDR-65470 9.8 DLA-3906-1 Debian dla-3906: libwireshark-data - aggiornamento di sicurezza
VRVDR-65457 5.3 DLA-3898-1 CVE-2024-28182: Debian dla-3898: libnghttp2-14- aggiornamento di sicurezza
VRVDR-65432 4.9 DLA-3891-1 CVE-2024-21096: Debian dla-3891: libmariadb-dev - aggiornamento di sicurezza
VRVDR-65377 6.1 DLA-3878-1 CVE-2016-3709, CVE-2022-2309: Debian dla-3878: libxml2- aggiornamento della sicurezza
VRVDR-65376 5.9 DLA-3876-1 CVE-2022-40897, CVE-2024-6345: Debian dla-3876: python-setuptools-doc - aggiornamento di sicurezza
VRVDR-65375 5.3 DLA-3875-1 Scansione Nessus: CVE-2024-28834, CVE-2024-28835: Debian dla-3875: gnutls-bin - aggiornamento di sicurezza
VRVDR-65363 5.9 DLA-3859-1 CVE-2023-7008, CVE-2023-50387, CVE-2023-50868: Debian dla-3859: libnss-myhostname - aggiornamento della sicurezza
VRVDR-65153 7.5 DSA-5734-1 CVE-2024-0760 CVE-2024-1737 CVE-2024-1975 CVE-2024-4076: Aggiornamento di sicurezza [DSA 5734-1] bind9
VRVDR-65092 7.8 DSA-5730-1 [DSA 5730-1] aggiornamento della sicurezza di linux
VRVDR-65071 9.1 DSA-5726-1 CVE-2024-37370, CVE-2024-37371: Debian dsa-5726: krb5-admin-server- aggiornamento della sicurezza
VRVDR-64980 7.8 DSA-5702-1 CVE-2024-4453: Aggiornamento di sicurezza [DSA 5702-1] gst-plugins-base1.0
VRVDR-64836 8.1 DSA-5682-2 CVE-2024-34397: Aggiornamento della regressione [DSA 5682-2] glib2.0
VRVDR-64820 8.6 DSA-5679-1 CVE-2022-48624, CVE-2024-32487: Debian dsa-5679: less - aggiornamento di sicurezza
VRVDR-64819 9.7 DSA-5678-1 CVE-2024-33599, CVE-2024-33600, CVE-2024-33601, CVE-2024-33602: Debian dsa-5678: glibc-doc - aggiornamento della sicurezza
VRVDR-64708 8.2 DSA-5673-1 CVE-2024-2961: Debian dsa-5673: glibc-doc - aggiornamento di sicurezza
VRVDR-63307 6.5 DSA-5559-1 [DSA 5559-1] aggiornamento della sicurezza di wireshark
VRVDR-61797 5.9 DSA-5477-1 CVE-2022-2127, CVE-2023-3347, CVE-2023-34966, CVE-2023-34967, CVE-2023-34968: Debian DSA-5477-1: samba - aggiornamento della sicurezza

Nuove funzioni

In questa versione non sono state aggiunte nuove funzioni o comandi. Esiste un potenziale problema noto:

Per 2308d, quando viene effettuato il provisioning di un Vyatta, ci sono solo due interfacce sul dispositivo, 'dp0bond0 e 'dp0bond1. È necessario aggiungere un VIF per tutte le VLAN associate per le quali Vyatta effettuerà il routing. La prima volta che si aggiunge un VIF a 'dp0bond0 o 'dp0bond1 con la configurazione VRRP, il dispositivo subirà un fail over. Ad esempio, se si aggiunge una VIF per la VLAN 1000 a 'dp0bond0 ed è la prima VIF configurata, Vyatta eseguirà un failover una volta effettuato il provisioning. Di conseguenza, se Vyatta è impostato come master, diventerà un backup. Tuttavia, se si aggiunge una seconda VIF alla stessa interfaccia, il fail over non avverrà a meno che non si aggiunga una VIF all'altra interfaccia per la prima volta. Le configurazioni VIF successive non causeranno un failover, finché non verranno rimosse tutte. Anche la rimozione dell'ultimo VIF da un'interfaccia richiede un failover. Di conseguenza, rimuovendo tutte le VIF da 'dp0bond0, questo verrà sottoposto a failover come backup. Questo è l'unico problema noto per questa versione.

Questa versione non è stata ancora completamente testata con le NIC x540. Tenetelo presente se state effettuando un aggiornamento.

2204h

Problemi risolti

Questa versione contiene l'attenuazione per l'attacco SSH di Terrapin. Un client e un server con patch corrette non avranno questa vulnerabilità, ma il client deve supportare uno scambio di chiavi rigoroso per poter essere completamente mitigato.

Problemi risolti per 2204h
Numero problema Priorità Riepilogo
VRVDR-64818 Critico Arresto anomalo della corsia di dati durante l'aggiornamento a 2204g
VRVDR-64788 Critico Coredump osservati dopo l'aggiornamento del dispositivo a 2204g con la configurazione sflow
VRVDR-64787 Critico Arresto anomalo della corsia di dati osservato dopo l'upgrade a 2204g
VRVDR-64747 Critico Arresto anomalo della corsia di dati dopo l'aggiornamento a 2204g con configurazione sflow
VRVDR-64621 Minore Timer di rekeying fase 2 IPsec che mostra valori negativi

Vulnerabilità della sicurezza risolte

Vulnerabilità di sicurezza risolte per 2204h
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-64843 6.5 DLA-3811-1 CVE-2024-3651: Debian dla-3811: pypy-idna - aggiornamento della protezione
VRVDR-64821 8.2 DLA-3807-1 CVE-2024-2961: Debian dla-3807: glibc - doc - security update
VRVDR-64784 7.2 DLA-3806-1 Debian dla-3806: aggiornamento di distro - info - data - security
VRVDR-64776 5.3 DLA-3804-1 CVE-2024-28182: Debian dla-3804: libnghttp2-14- aggiornamento della sicurezza
VRVDR-64696 7.5 DLA-3789-1 Debian dla-3789: libdatetime - timezone - perl - security update
VRVDR-64695 7.3 DLA-3788-1 Debian dla-3788 tzdata - aggiornamento di sicurezza
VRVDR-64596 7.5 DLA-3783-1 CVE-2023-52425: Debian dla-3783: expat - aggiornamento della sicurezza
VRVDR-64586 5.5 DLA-3782-1 CVE-2021-37600, CVE-2024-28085: Debian dla-3782: bsdutils - aggiornamento della protezione
VRVDR-64478 7.8 DLA-3772-1 CVE-2023-6597, CVE-2024-0450: Debian dla-3772: idle-python3.7- aggiornamento della protezione
VRVDR-64477 6.2 DLA-3771-1 CVE-2024-0450: Debian dla-3771: idle-python2.7 aggiornamento della protezione
VRVDR-64411 8.8 DLA-3763-1 CVE-2023-27534: Debian dla-3763: curl - aggiornamento della protezione
VRVDR-64367 7.1 DLA-3759-1 CVE-2023-2861, CVE-2023-3354, CVE-2023-5088: Debian dla-3759: qemu - security update libtiff-dev - security update
VRVDR-64365 7.5 DLA-3757-1 CVE-2023-5388, CVE-2024-0743: Debian dla-3757: libnss3- aggiornamento della protezione
VRVDR-64314 2.8 DLA-3755-1 Debian dla-3755: tar - aggiornamento della sicurezza
VRVDR-64179 7.5 DLA-3746-1 CVE-2023-4511, CVE-2023-4513, CVE-2023-6175, CVE-2024-0208:Debian dla-3746: libwireshark-data - aggiornamento di sicurezza
VRVDR-64106 7.5 DLA-3740-1 CVE-2023-5981, CVE-2024-0553: Debian dla-3740: gnutls - bin

Nuove funzioni

Nessuna nuova funzione o comando aggiunto in questa versione

2308c

Problemi risolti

Questa versione contiene l'attenuazione per l'attacco SSH di Terrapin. Un client e un server con patch corrette non avranno questa vulnerabilità, ma il client deve supportare uno scambio di chiavi rigoroso per poter essere completamente mitigato.

Problemi risolti per 2308c
Numero problema Priorità Riepilogo
VRVDR-64312 Maggiore Impossibile aggiungere più coppie di monitoraggio / politica del percorso in un singolo gruppo VRRP
VRVDR-64042 Critico LACP Bonding, composto da Intel X540/X520, trasmette pacchetti ARP senza tag sulle interfacce vlan (802.1q)
VRVDR-63951 Critico LACP Bonding, composto da Intel X710, trasmette pacchetti ARP senza tag su interfacce vlan (802.1q)
VRVDR-63861 Critico SSH non viene avviato dopo l'aggiornamento a 2308a

Vulnerabilità della sicurezza risolte

Le vulnerabilità di sicurezza risolte per 2308c
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-64313 7.3 DSA-5638-1 CVE-2024-24806: Debian dsa-5638: libuv1- aggiornamento della protezione
VRVDR-63936 7.5 DSA-5621-1 CVE-2023-4408, CVE-2023-5517, CVE-2023-5679, CVE-2023-6516, CVE-2023-50387, CVE-2023-50868: Debian dsa-5621: bind9- aggiornamento della protezione

Nuove funzioni

Il ramo 2308 è basato su Debian 11. Tutte le precedenti release di Vyatta sono bsaed su Debian 10, quindi molti dei file binari e delle librerie sottostanti sul sistema operativo sono stati aggiornati a diverse versioni, da SSH al daemon IPsec tra gli altri.

Problemi noti

La rimozione di un VIF che sta partecipando a VRRP sul dispositivo master può richiedere un failover. Questo non è strettamente un bug, ma piuttosto in come il processo keepalived sta gestendo la rimozione dell'interfaccia. Il failover si verifica perché quando l'interfaccia viene eliminata dalla configurazione VRRP, il processo keepalived invia un messaggio broadcast VRRP finale dal VIF che si sta rimuovendo con priorità 0. Questa è una priorità speciale per indicare che l'unità non sta più partecipando a VRRP su questo dominio di trasmissione. Il dispositivo di backup riceve questo pacchetto di priorità 0 e lo interpreta mentre il master è in fase di chiusura. Dopo pochi millisecondi, il backup assume il controllo della coppia e diventa master stesso. (L'aggiunta o la rimozione di IP dall'interfaccia non sembra causare questo problema, ma solo l'eliminazione completa dell'interfaccia.)

Soluzione temporanea: se si sta rimuovendo un VIF interamente da un dispositivo, rimuovere prima il VIF dal backup. Questa azione non richiede un failover. IBM sta discutendo di questo comportamento con il fornitore per vedere se questo comportamento può essere modificato poiché la rimozione precedente di un VIF non ha causato questo comportamento imprevisto.

2204g

Problemi risolti

Questa versione contiene l'attenuazione per l'attacco SSH di Terrapin. Un client e un server con patch corrette non avranno questa vulnerabilità, ma il client deve supportare uno scambio di chiavi rigoroso per poter essere completamente mitigato.

Problemi risolti per 2204g
Numero problema Priorità Riepilogo
VRVDR-63709 Maggiore Eseguire l'aggiornamento da 2012g a 2204f causa errore "interrogazione della politica non riuscita: argomento non valido (22)"
VRVDR-63659 Maggiore Mellanox MT28800 ConnectX-5 SR-IOV: interfaccia non funzionante con MTU jumbo configurata
VRVDR-62364 Critico Mellanox MT28800 ConnectX-5 SR-IOV: l'interfaccia non funziona dopo la configurazione di MTU jumbo
VRVDR-62355 Maggiore Mellanox MT28800 ConnectX-5: la ricezione di un jumbo frame su un'interfaccia configurata non jumbo causa il crash del dataplane
VRVDR-61066 Maggiore La configurazione dell'elenco comunità accetta valori di comunità alfanumerici
VRVDR-60048 Critico Instradamento predefinito BGP instabile durante l'errore IPv6

Vulnerabilità della sicurezza risolte

Vulnerabilità di sicurezza risolte per 2204g
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-63878 8.8 DLA-3732-1 CVE-2023-7090, CVE-2023-28486, CVE-2023-28487:Debian dla-3732: sudo - aggiornamento della protezione
VRVDR-63866 7.5 DLA-3726-1 CVE-2023-3341: Debian dla-3726: bind9- aggiornamento della protezione
VRVDR-63808 4.9 DLA-3722-1 CVE-2023-22084: Debian dla-3722: libmariadb - dev -security update
VRVDR-63807 6.1 DLA-3715-1 CVE-2024-22195: Debian dla-3715: python-jinja2-aggiornamento della protezione
VRVDR-63718 9.8 DLA-3711-1 Debian dla-3711: linux-config-5.10- aggiornamento della protezione
VRVDR-63601 6.5 DLA-3692-1 CVE-2023-28322, CVE-2023-46218: Debian DLA-3692-1: curl - aggiornamento della sicurezza LTS
VRVDR-63600 7.1 DLA-3689-1 CVE-2020-0556, CVE-2023-45866: Debian DLA-3689-1: bluez - LTS security update
VRVDR-63432 6.7 DLA-3682-1 CVE-2021-39537, CVE-2023-29491: Debian DLA-3682-1: ncurses - aggiornamento della sicurezza LTS
VRVDR-63358 7.5 DLA-3660-1 CVE-2023-5981: Debian DLA-3660-1: gnutls28- aggiornamento LTSsecurity
VRVDR-63175 7.1 DLA-3649-1 CVE-2023-43803: Debian DLA-3649-1: python-urllib3- aggiornamento della sicurezza LTS
VRVDR-63133 7.5 DLA-3646-1 CVE-2023-34058, CVE-2023-34059: Debian DLA-3646-1: open - vm - tools - LTS security update
VRVDR-63021 7.2 DLA-3639-1 Debian DLA-3639-1: distro - info - data - LTS databaseupdate
VRVDR-62708 7.5 DLA-3634-1 CVE-2020-25648, CVE-2023-4421: Debian DLA-3634-1: aggiornamento della sicurezza nss - LTS
VRVDR-62675 7.2 DLA-3629-1 CVE-2019-10222, CVE-2020-1700, CVE-2020-1760,CVE-2020-10753, CVE-2020-12059, CVE-2020-25678,CVE-2020-27781, CVE-2021-3524,CVE-2021-3531,CVE-2021-3979, CVE-2021-20288, CVE-2023-43040:Debian DLA-3629-1: ceph - aggiornamento della sicurezza LTS
VRVDR-62674 6.5 DLA-3628-1 CVE-2023-34969: Debian DLA-3628-1: aggiornamento della sicurezza dbus - LTS
VRVDR-62511 6.5 DLA-3626-1 CVE-2023-36054: Debian DLA-3626-1: krb5- aggiornamento della sicurezza LTS
VRVDR-62466 7.5 DLA-3621-1 CVE-2020-11080, CVE-2023-44487: Debian DLA-3621-1: nghttp2- aggiornamento della sicurezza LTS
VRVDR-62378 9.8 DLA-3614-1 CVE-2022-48560, CVE-2022-48564, CVE-2022-48565,CVE-2022-48566, CVE-2023-40217: Debian DLA-3614-1: python3.7- aggiornamento della sicurezza LTS
VRVDR-62377 5.9 DLA-3613-1 CVE-2023-28321, CVE-2023-38546: Debian DLA 3613-1: curl - aggiornamento della sicurezza LTS
VRVDR-62332 9.8 DLA-3610-1 CVE-2018-20060, CVE-2019-9740, CVE-2019-11236,CVE-2019-11324, CVE-2020-26116, CVE-2020-26137,CVE-2023-43804: Debian DLA-3610-1: python-urllib3- aggiornamento della sicurezza LTS
VRVDR-62321 8.1 DLA-3604-1 CVE-2020-24165, CVE-2023-0330, CVE-2023-3180:Debian DLA-3604-1: aggiornamento della sicurezza qemu - LTS
VRVDR-62320 5.3 DLA-3602-1 CVE-2023-43785 CVE-2023-43786 CVE-2023-43787:Debian DLA-3602-1: libx11- aggiornamento della sicurezza LTS
VRVDR-62319 9.8 DLA-3605-1 CVE-2023-4692, CVE-2023-4693: Debian DLA-3605-1: grub2- aggiornamento della sicurezza LTS
VRVDR-62290 7.5 DLA-3597-1 CVE-2023-20900: Debian DLA-3597-1: strumenti open - vm - aggiornamento della sicurezza LTS
VRVDR-62282 7.8 DLA-3588-1 CVE-2023-4752, CVE-2023-4781: Debian DLA-3588-1: vim - aggiornamento della sicurezza LTS
VRVDR-62281 6.5 DLA-3586-1 CVE-2020-19189: Debian DLA-3586-1: ncurses - aggiornamento della sicurezza LTS
VRVDR-58905 7.5 CVE-2022 40617 strongSwan: CVE-2022-40617 / URI non attendibili per la verifica della revoca potrebbero portare a DoS

Nuove funzioni

VRVDR-62366 | Maggiore | VRRP: l'aggiunta o la rimozione di VRRP provoca la modifica dello stato da parte di TUTTI i router virtuali con "preempt true" |

VRVDR-60048 | Flapping dell'instradamento predefinito BGP durante l'errore IPv6 |

Evita di risolvere il nexthop BGP utilizzando l'instradamento predefinito o tramite un instradamento BGP unicast, poiché ciò può portare a un abbandono dell'installazione dell'instradamento BGP costante nella costa, a causa della selezione del percorso migliore BGP alternativo.

VRVDR-62366 | VRRP: l'aggiunta o la rimozione di VRRP provoca la modifica dello stato da parte di TUTTI i router virtuali con "preempt true" |

VRRP ora preserva lo stato dei gruppi VRRP attraverso le modifiche di configurazione indipendentemente dall'impostazione precedente. In precedenza, questa conservazione era applicata solo ai gruppi VRRP configurati con la prelazione impostata su false.

2308a

Problemi risolti

Questa versione contiene le fix per i precedenti problemi relativi ai NIC x540 e VRRP.

Problemi risolti per 2308a
Numero problema Priorità Riepilogo
VRVDR-62331 Critico Incoerenza nei registri di autenticazione utente riusciti rilevata quando si accede tramite telnet, ssh e utente tacacs+
VRVDR-62257 Critico HTTP (S) traffico non classificato come "tipo web"
VRVDR-62228 Maggiore Correggi messaggio di log puncher
VRVDR-61939 Di blocco Il servizio di telemetria rifiuta i percorsi validi come non validi
VRVDR-61856 Maggiore BGP: timer di arresto regolare non ereditato
VRVDR-61372 Critico BGP: atomic agg route - map non applicata per il percorso esistente

Vulnerabilità della sicurezza risolte

Le vulnerabilità di sicurezza risolte per 2308a
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-62998 7.5 DSA-5543-1 CVE-2023-34058, CVE-2023-34059: Debian DSA-5543-1: open-vm-tools - aggiornamento della sicurezza
VRVDR-62671 9.1 DSA-5533-1 [DSA 5533-1] gst-plugins-bad1.0 aggiornamento della protezione
VRVDR-62316 9.8 DSA-5519-1 CVE-2023-4692, CVE-2023-4693: Debian DSA-5519-1: grub2- aggiornamento della sicurezza
VRVDR-62307 5.3 DSA-5517-1 CVE-2023-43785 CVE-2023-43786 CVE-2023-43787: [DSA 5517-1] libx11 aggiornamento della sicurezza
VRVDR-62273 6.5 DSA-5517-1 CVE-2023-4527, CVE-2023-4806, CVE-2023-4911: Debian DSA-5514-1: glibc - aggiornamento della sicurezza
VRVDR-62219 9.8 DSA-5505-1 CVE-2023-41910: Debian DSA-5505-1: lldpd - aggiornamento della sicurezza
VRVDR-62211 7.5 DSA-5504-1 CVE-2023-3341, CVE-2023-4236: Debian DSA-5504-1: bind9- aggiornamento della protezione
VRVDR-62162 8.8 DSA-5497-2 [DSA 5497-2] aggiornamento della sicurezza libwebp
VRVDR-62152 8.8 DSA-5497-1 [DSA 5497-1] aggiornamento della sicurezza libwebp
VRVDR-61935 7.5 DSA-5475-1 CVE-2022-40982, CVE-2023-20569: Debian DSA-5475-1: linux - aggiornamento della sicurezza
VRVDR-61866 7.8 DSA-5480-1 [DSA-5480-1] : linux - aggiornamento della sicurezza
VRVDR-61790 7.8 Aggiornamento della sicurezza DSA-5476-1 [DSA 5476-1] gst-plugins-ugly1.0
VRVDR-61727 7.1 DSA-5448-1 [DSA 5448-1] aggiornamento della sicurezza linux

2204f

Problemi risolti

Questa versione contiene le fix per i precedenti problemi relativi ai NIC x540 e VRRP.

Problemi risolti per 2204f
Numero problema Priorità Riepilogo
VRVDR-61825 Maggiore QoS Shaper non funziona per Mellanox ConnectX-5
VRVDR-61678 Maggiore Lo stato VRRP rimane Master - Master con driver di interfaccia net_ixgbe
VRVDR-61556 Maggiore arresto anomalo della corsia dati nel driver della modalità di polling MLX5
VRVDR-61510 Principale l'interfaccia di collegamento è inattiva dopo il messaggio “ICR0: rilevata programmazione dannosa" per driver pmd i40e
VRVDR-61276 Critico L'arresto anomalo di Dataplane / RIBd causa il failover VRRP
VRVDR-60872 Maggiore Il file opd.log aumenta continuamente causando problemi e consumo di spazio su disco
VRVDR-60589 Maggiore Il nuovo VIF VRRPv3 all'interno dell'istanza di instradamento mostra lo stato FAULT
VRVDR-60453 Maggiore Impossibile inizializzare le interfacce Mellanox ConnectX-5 VF su 16 sistemi CPU
VRVDR-46123 Critico Comando Copia: SCP copy dare curl: (67) Errore di autenticazione quando non viene fornita alcuna password

Vulnerabilità della sicurezza risolte

Vulnerabilità di sicurezza risolte per 2204f
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-62201 9.8 DLA-3575-1 CVE-2021-23336, CVE-2022-0391, CVE-2022-48560, CVE-2022-48565, CVE-2022-48566, CVE-2023-24329, CVE-2023-40217: Debian DLA-3575-1: python2.7- aggiornamento della protezione LTS
VRVDR-62185 9.8 DLA-3567-1 CVE-2020-22217: Debian DLA-3567-1: c - ares - aggiornamento della sicurezza LTS
VRVDR-61846 9.8 DLA-3532-1 CVE-2023-38408: Debian DLA-3532-1: openssh - aggiornamento della sicurezza LTS
VRVDR-62184 9.6 DLA-35750-1 CVE-2023-4863: Debian DLA-3570-1: libwebp - aggiornamento della sicurezza LTS
VRVDR-62107 8.1 DLA-3559-1 CVE-2019-13115, CVE-2019-17498, CVE-2020-22218: Debian DLA-3559-1: libssh2- aggiornamento della sicurezza LTS
VRVDR-60642 5.4 DLA-3388-1 CVE-2021-44225: Debian DLA-3388-1: keepalived - aggiornamento della sicurezza LTS
VRVDR-61843 5.3 DLA-3530-1 CVE-2023-3446, CVE-2023-3817: Debian DLA-3530-1: openssl - aggiornamento della sicurezza LTS
VRVDR-61845 3.9 DLA-3531-1 CVE-2023-20867: Debian DLA-3531-1: open - vm - tools - LTS security update

2204e

Problemi risolti

Le applicazioni gateway Vyatta che utilizzano la NIC della serie Intel X540 hanno riscontrato problemi VRRP. Eseguire l'aggiornamento a 2204e solo se il dispositivo gateway utilizza la NIC della serie X710. Per i gateway con X540, è necessario utilizzare l'ultima versione 2012 fino a quando i problemi VRRP non vengono risolti in 2204. Il comando lspci | grep Eth mostra il tipo di NIC sul tuo Vyatta.

Problemi risolti per 2204ep
Numero problema Priorità Riepilogo
VRVDR-61123 Critico VRRPv3 IPv6 RFC: la disabilitazione della prelazione causa il failover
VRVDR-60873 Critico BGP flaps quando si aggiungono / rimuovono interfacce vfp o vip che causano interruzioni
VRVDR-60797 Di blocco Gli elementi adiacenti eBGP non vengono stabiliti
VRVDR-60699 Minore La rimozione di VIF causa il failover di VRRP
VRVDR-60644 Maggiore La modifica dell'azione route - map non si propaga al livello Quagga
VRVDR-60580 Critico Il riavvio della corsia dati non riesce se è configurato il rilevamento casuale
VRVDR-60386 Maggiore La creazione di un nuovo VIF causa un failover VRRP (di interfacce nello stesso sync - group)
VRVDR-60065 Maggiore Perdite di memoria in DPDK e corsia dati
VRVDR-60041 Maggiore Aggiornamento da 1912t a 2012n, si è verificato segfault (dp/master-csync)
VRVDR-60008 Maggiore Errore di gestione account PAM: autorizzazione negata
VRVDR-59856 Maggiore Messaggio di partecipazione VRRP mancante da Minster
VRVDR-59610 Critico Arresto anomalo della corsia dati in cds_lfht_first su spoke2
VRVDR-59057 Critico L'assegnazione della coda TX e RX dell'interfaccia Dataplane in 2204c è inferiore al previsto rispetto a 2110f
VRVDR-58646 Di blocco Aumentare le lunghezze dei campi di descrizione
VRVDR-58593 Critico dataplane / bfd: rc/zsock.c:88: zsock_new_checked: asserzione ` self -> handle ' non riuscita

Vulnerabilità della sicurezza risolte

Vulnerabilità di sicurezza risolte per 2204e
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-60682 9.8 DLA-3398-1 CVE-2023-27533, CVE-2023-27535, CVE-2023-27536, CVE-2023-27538: Debian DLA-3398-1: curl - aggiornamento della sicurezza LTS
VRVDR-60648 7.5 DLA-3393-1 CVE-2021-22569, CVE-2021-22570, CVE-2022-1941:Debian DLA-3393-1: protobuf - aggiornamento della sicurezza LTS
VRVDR-60604 7.5 DLA-3389-1 CVE-2020-27827, CVE-2021-43612: Debian DLA-3389-1: lldpd-LTS security update
VRVDR-60559 5.9 DLA-3374-1 CVE-2023-27371: Debian DLA-3374-1: libmicrohttpd - aggiornamento della sicurezza LTS
VRVDR-60552 7.8 DLA-3377-1 CVE-2023-26604: Debian DLA-3377-1: aggiornamento della sicurezza systemd - LTS
VRVDR-60496 5.5 DSA-5378-1 CVE-2022-23824, CVE-2022-42331, CVE-2022-42332, CVE-2022-42333, CVE-2022-42334: Debian DSA-5378-1: xen - aggiornamento della sicurezza
VRVDR-60489 8.6 DLA-3367-1 Debian DLA-3367-1: libdatetime - timezone - perl - LTS security update
VRVDR-60488 8.6 DLA-3366-1 Debian DLA-3366-1: tzdata - aggiornamento della sicurezza LTS
VRVDR-60448 9.1 DLA-3363-1 CVE-2019-20454, CVE-2022-1586, CVE-2022-1587: Debian DLA-3363-1: pcre2- aggiornamento della sicurezza LTS
VRVDR-60447 8.6 DLA-3355-1 Debian DLA-3355-1: aggiornamento della sicurezza xapian - core - LTS
VRVDR-60407 8.8 DLA-3362-1 CVE-2020-14394, CVE-2020-17380, CVE-2020-29130, CVE-2021-3409, CVE-2021-3592, CVE-2021-3593, CVE-2021-3594, CVE-2021-3595, CVE-2022-0216, CVE-2022-1050: Debian DLA-3362-1: aggiornamento della sicurezza qemu - LTS
VRVDR-60266 8.6 DLA-3337-1 Debian DLA-3337-1: mariadb-10.3- aggiornamento della sicurezza LTS
VRVDR-60264 5.5 DLA-3333-1 CVE-2023-0795, CVE-2023-0796, CVE-2023-0797, CVE-2023-0798, CVE-2023-0799, CVE-2023-0800, CVE-2023-0801, CVE-2023-0802, CVE-2023-0803, CVE-2023-0804Debian DLA-3333-1: tiff - aggiornamento della sicurezza LTS
VRVDR-60263 9.1 DLA-3327-1 CVE-2020-6829, CVE-2020-12400, CVE-2020-12401, CVE-2020-12403, CVE-2023-0767: Debian DLA-3327-1: aggiornamento della sicurezza nss - LTS
VRVDR-60237 6.5 DLA-3331-1 Nessus Scan: CVE-2023-23931: Debian DLA-3331-1: python - cryptography - LTS security update
VRVDR-60234 7.4 DLA-3325-1 CVE-2022-2097, CVE-2022-4304, CVE-2022-4450, CVE-2023-0215, CVE-2023-0286: Debian DLA-3325-1: openssl - aggiornamento della sicurezza LTS
VRVDR-60210 7.5 DLA-3323-1 CVE-2022-4904: Debian DLA-3323-1: c - ares - aggiornamento della sicurezza LTS
VRVDR-60202 5.9 DLA-3321-1 CVE-2023-0361: Debian DLA-3321-1: gnutls28- aggiornamento della sicurezza LTS
VRVDR-60171 6.5 DLA-3313-1 CVE-2022-4345, CVE-2023-0411, CVE-2023-0412, CVE-2023-0413, CVE-2023-0415, CVE-2023-0417:Debian DLA-3313-1: wireshark - aggiornamento della sicurezza LTS
VRVDR-60132 8.6 DLA-3312-1 Debian DLA-3312-1: aggiornamento della sicurezza shim - LTS

2012p

Problemi risolti

A causa di problemi e bug di VRRP nella versione 2012, l'eliminazione di un VIF sul Vyatta primario causerà un failover per tutte le altre interfacce nello stesso sync - group. Inoltre, disabilitare un'interfaccia sul Vyatta primario causerà l'errore di tutte le interfacce nello stesso sync - group di tale interfaccia. Per evitare questo failover, è possibile modificare il gruppo di sincronizzazione dell'interfaccia in un'impostazione non predefinita prima di disabilitarlo o eliminarlo. Se si desidera aggiungere nuovamente l'interfaccia nella configurazione o se si desidera riabilitare l'interfaccia, eseguire il commit di tale modifica prima di aggiungerla nuovamente nel gruppo di sincronizzazione originale. Altrimenti, si verificherà di nuovo lo stesso failover. È inoltre necessario convalidare che le politiche del firewall consentono VRRP e che le configurazioni VRRP, come preempt false, priority (253 sul backup predefinito e 254 sul primario predefinito) e advertise-interval (il valore predefinito è 1), siano tutte impostate sullo stesso valore per ogni VIF. Ciò è necessario per avere un cluster VRRP stabile.

Problemi risolti per 2012p
Numero problema Priorità Riepilogo
VRVDR-60094 Maggiore VRRP non funziona correttamente se più istanze vrrp hanno lo stesso gruppo vrrp - sync configurato
VRVDR-60065 Maggiore Perdite di memoria in DPDK e corsia dati
VRVDR-60041 Maggiore Aggiornamento da 1912t a 2012n, si è verificato segfault (dp/mastercsync)
VRVDR-60008 Maggiore Errore di gestione account PAM: autorizzazione negata
VRVDR-59602 Maggiore Transizioni VRRP da MASTER a BACKUP quando viene creata una nuova interfaccia VIF
VRVDR-59174 Maggiore L'avvio di IPsec non riesce dopo l'aggiornamento a 2012m e il failover VRRP
VRVDR-59062 Maggiore Errore IPsec al riavvio dopo l'aggiornamento da 1912 a 2012m
VRVDR-55060 Critico ribd coredump in zv_exp_l_string
VRVDR-54588 Maggiore I valori restituiti per vyatta-system-v1/system/cpu-history/cpu-data non sono conformi al modello YANG

Vulnerabilità della sicurezza risolte

Vulnerabilità della sicurezza risolte per 2012p
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-60496 5.5 DSA-5378-1 CVE-2022-23824, CVE-2022-42331, CVE-2022-42332, CVE-2022-42333, CVE-2022-42334: Debian DSA-5378-1: xen - aggiornamento della sicurezza
VRVDR-60489 N/D DLA-3367-1 Debian DLA-3367-1: libdatetime - timezone - perl - LTS security update
VRVDR-60488 N/D DLA-3366-1 Debian DLA-3366-1: tzdata - aggiornamento della sicurezza LTS
VRVDR-60448 9.1 DLA-3363-1 CVE-2019-20454, CVE-2022-1586, CVE-2022-1587: Debian DLA-3363-1: pcre2- aggiornamento della sicurezza LTS
VRVDR-60447 N/D DLA-3355-1 Debian DLA-3355-1: aggiornamento della sicurezza xapian - core - LTS
VRVDR-60407 8.8 DLA-3362-1 CVE-2020-14394, CVE-2020-17380, CVE-2020-29130, CVE-2021-3409, CVE-2021-3592, CVE-2021-3593, CVE-2021-3594, CVE-2021-3595, CVE-2022-0216, CVE-2022-1050: Debian DLA-3362-1: aggiornamento della sicurezza qemu - LTS
VRVDR-60264 5.5 DLA-3333-1 CVE-2023-0795, CVE-2023-0796, CVE-2023-0797, CVE-2023-0798, CVE-2023-0799, CVE-2023-0800, CVE-2023-0801, CVE-2023-0802, CVE-2023-0803, CVE-2023-0804: Debian DLA-3333-1: aggiornamento della sicurezza tiff - LTS
VRVDR-60263 9.1 DLA-3327-1 CVE-2020-6829, CVE-2020-12400, CVE-2020-12401, CVE-2020-12403, CVE-2023-0767: Debian DLA-3327-1: aggiornamento della sicurezza nss - LTS
VRVDR-60237 6.5 DLA-3331-1 CVE-2023-23931: Debian DLA-3331-1: pythoncryptography - LTS security update
VRVDR-60234 7.4 DLA-3325-1 CVE-2022-2097, CVE-2022-4304, CVE-2022-4450, CVE-2023-0215, CVE-2023-0286: Debian DLA-3325-1: openssl - aggiornamento della sicurezza LTS
VRVDR-60210 7.5 DLA-3323-1 CVE-2022-4904: Debian DLA-3323-1: c - ares - aggiornamento della sicurezza LTS
VRVDR-60202 5.9 DLA-3321-1 CVE-2023-0361: Debian DLA-3321-1: gnutls28- aggiornamento della sicurezza LTS
VRVDR-60171 7.1 DLA-3313-1 CVE-2022-4345, CVE-2023-0411, CVE-2023-0412, CVE-2023-0413, CVE-2023-0415, CVE-2023-0417: Debian DLA-3313-1: wireshark - aggiornamento della sicurezza LTS
VRVDR-60034 8.8 DLA-3297-1 CVE-2022-48281: Debian DLA-3297-1: aggiornamento della sicurezza tiff - LTS
VRVDR-60005 9.8 DLA-3288-1 CVE-2022-27774, CVE-2022-27782, CVE-2022-32221, CVE-2022-35252, CVE-2022-43552: Debian DLA-3288-1: curl - aggiornamento della sicurezza LTS
VRVDR-59923 7.8 DLA-3272-1 CVE-2023-22809: Debian DLA-3272-1: aggiornamento della sicurezza sudo - LTS
VRVDR-59922 8.8 DLA-3278-1 CVE-2022-1354, CVE-2022-1355, CVE-2022-2056, CVE-2022-2057, CVE-2022-2058, CVE-2022-2867, CVE-2022-2868, CVE-2022-2869, CVE-2022-3570, CVE-2022-3597, CVE-2022-3598, CVE-2022-3599, CVE-2022-3626, CVE-2022-3627, CVE-2022-3970, CVE-2022-34526: Debian DLA-3278-1: aggiornamento della sicurezza tiff - LTS
VRVDR-59809 9.1 DLA-3263-1 CVE-2021-46848: Debian DLA-3263-1: libtasn1-6- aggiornamento della sicurezza LTS
VRVDR-59786 9.8 DLA-3152-1 CVE-2016-10228, CVE-2019-19126, CVE-2019-25013, CVE-2020-1752, CVE-2020-6096, CVE-2020-10029, CVE-2020-27618, CVE-2021-3326, CVE-2021-3999, CVE-2021-27645, CVE-2021-33574, CVE-2021-35942, CVE-2022-23218 Debian DLA-3152-1: aggiornamenti della sicurezza glibc
VRVDR-59695 9.8 DLA-3248-1 CVE-2022-47629: Debian DLA-3248-1: libksba - aggiornamento della sicurezza LTS
VRVDR-59552 7.8 DLA-3232-1 CVE-2019-18388, CVE-2019-18389, CVE-2019-18390, CVE-2019-18391, CVE-2020-8002, CVE-2020-8003, CVE-2022-0135: Debian DLA-3232-1: virglrenderer - aggiornamento della sicurezza LTS
VRVDR-59538 6.5 DLA-3224-1 CVE-2020-8287: Debian DLA-3224-1: http - parser - aggiornamento della sicurezza LTS
VRVDR-59492 6.4 DLA-3213-1 CVE-2022-42898: Debian DLA-3213-1: krb5- aggiornamento della sicurezza LTS
VRVDR-59455 9.8 DLA-3204-1 CVE-2022-0318, CVE-2022-0392, CVE-2022-0629, CVE-2022-0696, CVE-2022-1619, CVE-2022-1621, CVE-2022-1785, CVE-2022-1897, CVE-2022-1942, CVE-2022-2000, CVE-2022-2129, CVE-2022-3235, CVE-2022-3256 Debian DLA-3204-1: aggiornamento della sicurezza vim - LTS
VRVDR-59408 6.4 DSA-5280-1 CVE-2022-2601, CVE-2022-3775: Debian DSA-5280-1: grub2- aggiornamento della sicurezza
VRVDR-59407 6.4 DLA-3190-1 CVE-2022-2601, CVE-2022-3775: Debian DLA-3190-1: grub2- aggiornamento della sicurezza LTS
VRVDR-59360 9.8 DLA-3188-1 CVE-2019-16167, CVE-2019-19725, CVE-2022-39377: Debian DLA-3188-1: sysstat - aggiornamento della sicurezza LTS
VRVDR-59310 8.8 DLA-3182-1 CVE-2021-3927, CVE-2021-3928, CVE-2021-3974, CVE-2021-3984, CVE-2021-4019, CVE-2021-4069, CVE-2021-4192, CVE-2021-4193, CVE-2022-0213, CVE-2022-0261, CVE-2022-0319, CVE-2022-0351, CVE-2022-0359, CVE-2022-0361, CVE-2022-0368, CVE-2022-0408, CVE-2022-0413, CVE-2022-0417, CVE-2022-0443, CVE-2022-0554, CVE-2022-0572, CVE-2022-0685, CVE-2022-0714, CVE-2022-0729, CVE-2022-0943, CVE-2022-1154, CVE-2022-1616, CVE-2022-1720, CVE-2022-1851, CVE-2022-1898, CVE-2022-1968, CVE-2022-2285, CVE-2022-2304, CVE-2022-2598, CVE-2022-2946, CVE-2022-3099, CVE-2022-3134, CVE-2022-3234, CVE-2022-3324, CVE-2022-3705: Debian DLA-3182-1: vim - aggiornamento della sicurezza LTS
VRVDR-59260 2.5 DLA-3181-1 CVE-2021-23239: Debian DLA-3181-1: aggiornamento della sicurezza sudo - LTS
VRVDR-59259 8.8 DLA-3179-1 CVE-2022-44638: Debian DLA-3179-1: aggiornamento della sicurezza pixman - LTS
VRVDR-59150 9.8 DLA-3175-1 CVE-2022-37454: Debian DLA-3175-1: python3.7- aggiornamento della sicurezza LTS
VRVDR-59144 8.1 DLA-3172-1 CVE-2022-40303, CVE-2022-40304: Debian DLA-3172-1: libxml2- aggiornamento della sicurezza LTS
VRVDR-59143 N/D DLA-3171-1 Debian DLA-3171-1: aggiornamento del database distro - info - data - LTS
VRVDR-59132 N/D DLA-3162-1 Debian DLA-3162-1: libdatetime - timezone - perl - LTS security update
VRVDR-59131 N/D DLA-3161-1 Debian DLA-3161-1: tzdata - aggiornamento della sicurezza LTS
VRVDR-59130 7.1 DLA-3167-1 CVE-2022-29458: Debian DLA-3167-1: ncurses - aggiornamento della sicurezza LTS
VRVDR-59128 7.5 DLA-3165-1 CVE-2022-43680: Debian DLA-3165-1: expat - aggiornamento della sicurezza LTS
VRVDR-59070 9.1 DLA-3157-1 CVE-2019-8921, CVE-2019-8922, CVE-2021-41229, CVE-2021-43400, CVE-2022-0204, CVE-2022-39176, CVE-2022-39177:Debian DLA-3157-1: bluez - LTS security update

2012n

Problemi risolti

Problemi risolti per 2012n
Numero problema Priorità Riepilogo
VRVDR-58944 Maggiore Impossibile modificare la parola d'ordine per il servizio locale - utente
VRVDR-58761 Critico ixgbe: i contatori statistici per coda sono interrotti
VRVDR-58747 Critico Problemi di latenza e rilascio dei pacchetti con il driver ixgbe (Intel x520 e x540)
VRVDR-58689 Maggiore La mancata corrispondenza dell'indirizzo virtuale causa un sovraccarico di syslog
VRVDR-58668 Maggiore mGRE non funziona con il bind NAT o Firewall nell'interfaccia locale del tunnel GRE
VRVDR-58598 Minore Aggiorna firmware Linux
VRVDR-58530 Maggiore Calcolo checksum non corretto durante la ricerca CGNAT + DNAT per il traffico di ritorno
VRVDR-58459 Maggiore Il comando system static - host - mapping non funziona fino a quando non si riavvia Vyatta o si reimposta dns
VRVDR-58217 Maggiore I pacchetti OSPF - hello non raggiungono il daemon OSPF senza monitorare / eseguire il dump del traffico nell'interfaccia ospf

Vulnerabilità della sicurezza risolte

Vulnerabilità di sicurezza risolte per 2012n
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-58948 6.5 DLA-3142-1 CVE-2022-42010, CVE-2022-42011, CVE-2022-42012: Debian DLA-3142-1: aggiornamento della sicurezza dbus - LTS
VRVDR-58897 7.5 DLA-3138-1 CVE-2022-2795, CVE-2022-38177, CVE-2022-38178: Debian DLA-3138-1: bind9- aggiornamento della sicurezza LTS
VRVDR-58895 N/D DLA-3135-1 Debian DLA-3135-1: libdatetime - timezone - perl - LTS security update
VRVDR-58894 N/D DLA-3134-1 Debian DLA-3134-1: tzdata - aggiornamento della sicurezza LTS
VRVDR-58893 7.5 DLA-3133-1 CVE-2022-37797: Debian DLA-3133-1: lighttpd - aggiornamento della sicurezza LTS
VRVDR-58892 6.5 DLA-3127 CVE-2022-31081: Debian DLA-3127-1: aggiornamento della sicurezza libhttpdaemon - perl - LTS
VRVDR-58845 9.8 DLA-3119-1 CVE-2022-40674: Debian DLA-3119-1: expat - aggiornamento della sicurezza LTS
VRVDR-58785 7.5 DLA-3110-1 CVE-2021-3800: Debian DLA-3110-1: glib2.0- aggiornamento della sicurezza LTS
VRVDR-58767 7.5 DLA-3114-1 CVE-2018-25032, CVE-2021-46669, CVE-2022-21427, CVE-2022-27376, CVE-2022-27377, CVE-2022-27378, CVE-2022-27379, CVE-2022-27380, CVE-2022-27381, CVE-2022-27383, CVE-2022-27384, CVE-2022-27386, CVE-2022-27387, CVE-2022-27445, CVE-2022-27447, CVE-2022-27448, CVE-2022-27449, CVE-2022-27452, CVE-2022-27456, CVE-2022-27458, CVE-2022-32083, CVE-2022-32084, CVE-2022-32085, CVE-2022-32087, CVE-2022-32088, CVE-2022-32091: Debian DLA-3114-1: mariadb-10.3- aggiornamento della sicurezza LTS
VRVDR-58766 N/D DLA-3112-1 Debian DLA-3112-1: bzip2- aggiornamento della sicurezza LTS
VRVDR-58727 5.9 DLA-3104-1 CVE-2022-24302: Debian DLA-3104-1: aggiornamento della sicurezza paramiko - LTS
VRVDR-58726 9.8 DLA-3103-1 CVE-2022-37434: Debian DLA-3103-1: aggiornamento della sicurezza zlib - LTS
VRVDR-58694 8.8 DLA-3101-1 CVE-2019-5815, CVE-2021-30560: Debian DLA-3101-1: libxslt - aggiornamento della sicurezza LTS
VRVDR-58674 8.8 DLA-3099-1 CVE-2020-13253, CVE-2020-15469, CVE-2020-15859, CVE-2020-25084, CVE-2020-25085, CVE-2020-25624, CVE-2020-25625, CVE-2020-25723, CVE-2020-27617, CVE-2020-27821, CVE-2020-28916, CVE-2020-29129, CVE-2020-29443, CVE-2020-35504, CVE-2020-35505, CVE-2021-3392, CVE-2021-3416, CVE-2021-3507, CVE-2021-3527, CVE-2021-3582, CVE-2021-3607, CVE-2021-3608, CVE-2021-3682, CVE-2021-3713, CVE-2021-3748, CVE-2021-3930, CVE-2021-4206, CVE-2021-4207, CVE-2021-20181, CVE-2021-20196, CVE-2021-20203, CVE-2021-20221, CVE-2021-20257, CVE-2022-26354, CVE-2022-35414: Debian DLA-3099-1: qemu - Aggiornamento della sicurezza LTS
VRVDR-58643 7.8 DLA-3081-1 CVE-2022-31676: Debian DLA-3081-1: open - vmtools - aggiornamento della sicurezza LTS
VRVDR-58624 8.1 DLA-3085-1 CVE-2021-22898, CVE-2021-22924, CVE-2021-22946, CVE-2021-22947, CVE-2022-22576, CVE-2022-27776, CVE-2022-27781, CVE-2022-27782, CVE-2022-32206, CVE-2022-32208: Debian DLA-3085-1: sicurezza curl - LTS
VRVDR-58604 6.5 N/D CVE-2022-2132, CVE-2022-28199: aggiornamento della protezione DPDK
VRVDR-58536 7.5 DLA-3071-1 CVE-2021-46828: Debian DLA-3071-1: libtirpc - aggiornamento della sicurezza LTS
VRVDR-58535 7.5 DLA-3070-1 CVE-2021-4209, CVE-2022-2509: Debian DLA-3070-1: gnutls28- aggiornamento della sicurezza LTS

2012m

Problemi risolti

Problemi risolti per 2012m
Numero problema Priorità Riepilogo
VRVDR-58440 Maggiore Perdita di memoria e utilizzo elevato della cpu da parte di vyatta - entity - mibs - subagent, perdita di memoria da parte di vyatta - snmp - subagent
VRVDR-58228 Maggiore Tabella sessione non corretta - dimensione dopo il riavvio
VRVDR-58179 Maggiore Messaggio di errore 'npf_pack nat session restore failed' sul backup VRRP
VRVDR-58119 Maggiore RAVPN IPsec: l'autenticazione X509 ha esito negativo, probabilmente a causa di un supporto di frammentazione mancante
VRVDR-58113 Maggiore I gruppi VRRP in un sync - group non riescono a inviare una seconda serie di GARP sulla transizione allo stato master
VRVDR-56721 Di blocco Core della corsia dati in fase di salvataggio al test di commit
VRVDR-55774 Critico Impostazione dei segreti IKE non riuscita: decodifica del file della chiave privata [percorso - chiave] non riuscita: tipo di blocco PEM sconosciuto: EC PRIVATE KEY
VRVDR-55663 Maggiore VCI IPsec: arresto anomalo in internal/conn.SyncAllConns
VRVDR-55624 Critico Il server e il client IPSec RA non funzionano dopo l'upgrade al 2009 o successivo
VRVDR-55367 Critico Il controllo di integrità BMC è molto rumoroso nei log di sistema, con 5 voci ogni minuto, in uno stato di passaggio
VRVDR-55367 Critico Il controllo di integrità BMC è molto rumoroso nei log di sistema, con 5 voci ogni minuto, in uno stato di passaggio

Vulnerabilità della sicurezza risolte

Vulnerabilità di sicurezza risolte per 2012m
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-58293 7.8 DSA-5173-1 CVE-2021-4197, CVE-2022-0494, CVE-2022-0812, CVE-2022-0854, CVE-2022-1011, CVE-2022-1012, CVE-2022-1016, CVE-2022-1048, CVE-2022-1184,CVE-2022-1195, CVE-2022-1198, CVE-2022-1199, CVE-2022-1204, CVE-2022-1205, CVE-2022-1353, CVE-2022-1419, CVE-2022-1516, CVE-2022-1652, CVE-2022-1729, CVE-2022-1734, CVE-2022-1974, CVE-2022-1975, CVE-2022-2153, CVE-2022-21123, CVE-2022-21125, CVE-2022-21166, CVE-2022-23960, CVE-2022-26490, CVE-2022-27666, CVE-2022-28356, CVE-2022-28388, CVE-2022-28389, CVE-2022-28390, CVE-2022-29581, CVE-2022-30594, CVE-2022-32250, CVE-2022-32296, CVE-2022-33981: Debian DSA-5173-1: linux - aggiornamento della protezione
VRVDR-58292 6.5 DSA-5174-1 CVE-2022-34903: Debian DSA-5174-1: gnupg2- aggiornamento della protezione
VRVDR-58254 9.8 DSA-5169-1 CVE-2022-2068: Debian DSA-5169-1: openssl - aggiornamento della sicurezza
VRVDR-58185 7.8 DSA-5161-1 CVE-2022-0494, CVE-2022-0854, CVE-2022-1012, CVE-2022-1729, CVE-2022-1786, CVE-2022-1789, CVE-2022-1852, CVE-2022-32250, CVE-2022-1972, CVE-2022-1974, CVE-2022-1975, CVE-2022-21499, CVE-2022-28893: Debian DSA-5161-1: linux - aggiornamento della protezione
VRVDR-58081 8.1 DSA-5150-1 CVE-2022-24903: Debian DSA-5150-1: rsyslog - aggiornamento della protezione

2012k

Problemi risolti

Problemi risolti per 2012k
Numero problema Priorità Riepilogo
VRVDR-58161 Di blocco QinQ: Il prompt del client non torna dopo l'eliminazione della configurazione vif dall'interfaccia dataplane
VRVDR-57849 Maggiore vyatta-vrrp si blocca all'avvio se il gruppo vrrp è disabilitato
VRVDR-57814 Maggiore Arresto anomalo del piano di controllo IKE durante l'arresto o la transizione di backup VRRP
VRVDR-57797 Maggiore IPsec: limite dispositivo crittografico che causa un errore di configurazione del tunnel
VRVDR-57778 Maggiore Configurazione di Vyatta persa dopo il riavvio con il comando 'vrrp vrrp-group <x> hellosource-address <x.x.x.x>
VRVDR-57760 Minore SYN - SENT non viene più visualizzato nel giornale / log durante l'aggiornamento da 1801zf a 1912q
VRVDR-57467 Critico Banner con nuova riga impedisce il caricamento della configurazione dopo l'aggiornamento da 1903j a 1908n
VRVDR-57146 Critico QinQ: La richiesta di configurazione non ritorna dopo l'eliminazione della vif dall'interfaccia dataplane. Di conseguenza, gli script QinQ hanno esito negativo
VRVDR-56916 Critico Errori del programma di installazione e non riesce a installare l'immagine sull'aggiornamento di Flexware box dal 1903
VRVDR-56702 Critico L'aggiunta dell'immagine di sistema per Kington non riesce quando l'immagine di base è 1912p, funziona bene da 1903m di base
VRVDR-56336 Di blocco Il power - cycling o il riavvio dell'hardware a intermittenza provoca un danneggiamento dell'avvio del disco in modo che SIAD sia un prompt grub non in grado di avviarsi

Vulnerabilità della sicurezza risolte

Vulnerabilità di sicurezza risolte per 2012k
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-58044 9.1 DSA-5147-1 CVE-2022-1664: Debian DSA-5147-1: dpkg - aggiornamento della protezione
VRVDR-58014 6.5 DSA-5142-1 CVE-2022-29824: Debian DSA-5142-1: libxml2- aggiornamento della sicurezza
VRVDR-57991 9.8 DSA-5140-1 CVE-2022-29155: Debian DSA-5140-1: openldap - aggiornamento della protezione
VRVDR-57926 9.8 DSA-5139-1 CVE-2022-1292: Debian DSA-5139-1: openssl - aggiornamento della protezione
VRVDR-57734 9.8 DSA-5130-1 CVE-2021-3839, CVE-2022-0669: Debian DSA-5130-1: dpdk - aggiornamento della sicurezza
VRVDR-57692 7.8 DSA-5127-1 CVE-2021-4197, CVE-2022-0168, CVE-2022-1016, CVE-2022-1048, CVE-2022-1158, CVE-2022-1195, CVE-2022-1198, CVE-2022-1199, CVE-2022-1204, CVE-2022-1205, CVE-2022-1353, CVE-2022-1516, CVE-2022-26490, CVE-2022-27666, CVE-2022-28356, CVE-2022-28388, CVE-2022-28389, CVE-2022-28390, CVE-2022-29582: Debian DSA-5127-1: linux - aggiornamento della sicurezza
VRVDR-57189 7.8 DSA-5095-1 CVE-2020-36310, CVE-2022-0001, CVE-2022-0002, CVE-2022-0487, CVE-2022-0492, CVE-2022-0617, CVE-2022-25636: Debian DSA-5095-1: linux - aggiornamento della sicurezza
VRVDR-57161 8.8 DSA-5092-1 CVE-2021-43976, CVE-2022-0330, CVE-2022-0435, CVE-2022-0516, CVE-2022-0847, CVE-2022-22942, CVE-2022-24448, CVE-2022-24959, CVE-2022-25258, CVE-2022-25375: Debian DSA-5092-1: linux - aggiornamento della sicurezza

2012j

Problemi risolti

Problemi risolti per 2012j
Numero problema Priorità Riepilogo
VRVDR-56337 Maggiore L'assegnazione DHCP non si verifica dopo il riavvio
VRVDR-42512 Maggiore Quando telnet viene utilizzato per accedere in remoto, login riporta "Benvenuti in \S{NAME}"

Vulnerabilità della sicurezza risolte

Vulnerabilità di sicurezza risolte per 2012j
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-57493 7.5 DSA-5123-1 CVE-2022-1271: Debian DSA-5123-1: xz-utils - aggiornamento della protezione

2012h

Problemi risolti

Problemi risolti per 2012h
Numero problema Priorità Riepilogo
VRVDR-57307 Critico Il tentativo di NAT su un ICMP diverso dalla richiesta / risposta echo causa un arresto anomalo del dataplane
VRVDR-56672 Critico NAT SIP ALG interpreta erroneamente la parte SDP dell'intestazione del payload del pacchetto causando un arresto anomalo del dataplane
VRVDR-56576 Critico Arresto anomalo della corsia dati durante l'acquisizione del traffico
VRVDR-56560 Minore GNSS: utilizzare UBX - NAV - SAT per ottenere satelliti visibili
VRVDR-56533 Maggiore Il gruppo di sincronizzazione VRRPv3 o / p mostra uno stato non corretto
VRVDR-56119 Critico PTP: A intermittenza "show gnss" non restituisce
VRVDR-47554 Maggiore Convalida trasporto GREtunnel local - ip

Vulnerabilità della sicurezza risolte

Vulnerabilità di sicurezza risolte per 2012h
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-57353 7.5 DLA-2935-1 CVE-2018-25032: Debian DSA-5111-1: zlib -security update
VRVDR-57317 7.1 DSA-5108-1 CVE-2022-0561, CVE-2022-0562, CVE-2022-0865, CVE-2022-0891, CVE-2022-0907, CVE-2022-0908, CVE-2022-0909, CVE-2022-0924, CVE-2022-22844: Debian DSA-5108-1: tiff - security update
VRVDR-57273 7.5 DSA-5105-1 CVE-2021-25220, CVE-2022-0396: Debian DSA-5105-1: bind9-aggiornamento della protezione
VRVDR-57243 7.5 DSA-5103-1 CVE-2021-4160, CVE-2022-0778: Debian DSA-5103-1: aggiornamento della sicurezza openssl
VRVDR-57102 8.8 DSA-5087-1 CVE-2022-24407: Debian DSA-5087-1 :cyrus-sasl2-aggiornamento della sicurezza
VRVDR-57078 9.8 DSA-5085-1 CVE-2022-25235, CVE-2022-25236, CVE-2022-25313, CVE-2022-25314, CVE-2022-25315: Debian DSA-5085-1: expat -security update
VRVDR-56960 7.5 DSA-5066-1 CVE-2021-28965, CVE-2021-31799, CVE-2021-31810, CVE-2021-32066, CVE-2021-41817, CVE-2021-41819: Debian DSA-5066-1: ruby2.5-aggiornamento della protezione
VRVDR-56918 5.5 DSA-5063-1 CVE-2021-46141, CVE-2021-46142: Debian DSA-5063-1: uriparser -security update
VRVDR-56917 7.5 DSA-5062-1 CVE-2022-22747: Debian DSA-5062-1: nss -security update
VRVDR-56903 9.1 DSA-5056-1 CVE-2021-45079: Debian DSA-5056-1: aggiornamento della sicurezza strongswan
VRVDR-56843 7.1 DSA-5043-1 CVE-2021-43818: Debian DSA-5043-1: lxml -security update
VRVDR-56831 5.9 DSA-5040-1 CVE-2022-22707: Debian DSA-5040-1: lighttpd -security update
VRVDR-56706 7.5 DSA-5019-1 CVE-2021-22207, CVE-2021-22222, CVE-2021-22235, CVE-2021-39920, CVE-2021-39921, CVE-2021-39922, CVE-2021-39923, CVE-2021-39924, CVE-2021-39925, CVE-2021-39926, CVE-2021-39928, CVE-2021-39929: Debian DSA-5019-1: wireshark - aggiornamento della protezione
VRVDR-56656 9.8 DSA-5016-1 CVE-2021-43527: Debian DSA-5016-1: nss - aggiornamento della protezione
VRVDR-56624 5.5 DSA-5014-1 CVE-2020-21913: Debian DSA-5014-1: icu -security update

2012g

Vulnerabilità della sicurezza risolte

Vulnerabilità di sicurezza risolte per 2012g
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-56909 7.8 N/D CVE-2021-4034: Aggiornamento della sicurezza policykit-1

1912u

Problemi risolti

Problemi risolti per 1912u
Numero problema Priorità Riepilogo
VRVDR-56932 Critico L2TPtunnels non riesce a stabilire dopo l'aggiornamento da 1801zb a 1912r

Vulnerabilità della sicurezza risolte

Vulnerabilità di sicurezza risolte per 1912u
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-57185 9.8 DLA-2935-1 CVE-2022-23852, CVE-2022-25235, CVE-2022-25236, CVE-2022-25313, CVE-2022-25315: Debian DLA-2935-1: expat - aggiornamento della sicurezza LTS
VRVDR-57184 5.5 DLA-2932-1 CVE-2022-0561, CVE-2022-0562, CVE-2022-22844: Debian DLA-2932-1: aggiornamento della sicurezza tiff -LTS
VRVDR-57183 8.8 DLA-2931-1 CVE-2022-24407: Debian DLA-2931-1: cyrus-sasl2-LTS security update
VRVDR-57003 9.8 DLA-2919-1 CVE-2021-3177, CVE-2021-4189: Debian DLA-2919-1: python2.7-aggiornamento della sicurezza LTS
VRVDR-56955 7.5 DLA-2898-1 CVE-2022-22747: Debian DLA-2898-1: aggiornamento della sicurezza nss - LTS
VRVDR-56954 9.8 DLA-2904-1 CVE-2021-45960, CVE-2021-46143, CVE-2022-22822, CVE-2022-22823, CVE-2022-22824, CVE-2022-22825, CVE-2022-22826, CVE-2022-22827, CVE-2022-23852, CVE-2022-23990: aggiornamento Debian DLA-2904-1: expat -LTS security
VRVDR-56903 9.1 DSA-5056-1 CVE-2021-45079: Debian DSA-5056-1: strongswan - aggiornamento della protezione

1912t

Vulnerabilità della sicurezza risolte

Vulnerabilità della sicurezza risolte per 1912t
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-56909 7.8 N/D CVE-2021-4034: Aggiornamento della sicurezza policykit-1

1912s

Problemi risolti

Problemi risolti per 1912s
Numero problema Priorità Riepilogo
VRVDR-56188 Critico bgpd esegue il dump core in as_list_apply ()
VRVDR-56672 Critico SNAT SIP ALG non interpreta correttamente la parte SDP dell'intestazione del payload del pacchetto causando un arresto anomalo del dataplane
VRVDR-56576 Critico Arresto anomalo della corsia dati durante l'acquisizione del traffico
VRVDR-56131 Di blocco ping/ssh dal server remoto al dispositivo connesso al SIAD s9500 non riesce, ma è raggiungibile localmente
VRVDR-47554 Maggiore Convalida IP locale trasporto tunnel GRE

Vulnerabilità della sicurezza risolte

Vulnerabilità di sicurezza risolte per 1912s
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-56769 8.1 DLA-jb2848-1 CVE-2019-13115, CVE-2019-17498: Debian DLA-2848-1: libssh2- Aggiornamento della sicurezza LTS
VRVDR-56689 9.8 DLA-28dc36-1 CVE-2021-43527: Debian DLA-2836-1 nss - Aggiornamento della sicurezza LTS
VRVDR-56680 7.5 DLA-2837cuu-1 CVE-2021-43618: DLA-2837-1 gmp - Aggiornamento di sicurezza LTS
VRVDR-56665 9.8 DLA-2834-1 CVE-2018-20721: Debian DLA-2834-1 uriparser - Aggiornamento della sicurezza LTS
VRVDR-56664 7.5 DLA-2833-1 CVE-2018-5764: Debian DLA-2833-1 rsync - Aggiornamento di sicurezza LTS
VRVDR-56647 8.8 DLA-2827-1 CVE-2019-8921, CVE-2019-8922, CVE-2021-41229: Debian DLA-2827-1: bluez - aggiornamento della sicurezza LTS
VRVDR-56645 8.8 DLA-2828-1 CVE-2017-14160, CVE-2018-10392, CVE-2018-10393: Debian DLA-2828-1: libvorbis - Aggiornamento della sicurezza LTS
VRVDR-56644 4.7 DLA-2830-1 CVE-2018-20482: Debian DLA-2830-1: tar - Aggiornamento della sicurezza LTS
VRVDR-56511 N/D DLA-2808-1 CVE-2021-3733, CVE-2021-3737: Debian DLA-2808-1: python3.5- aggiornamento della sicurezza LTS
VRVDR-56503 7.5 DLA-2807-1 CVE-2018-5740, CVE-2021-25219: Debian DLA-2807-1: bind9- aggiornamento della sicurezza LTS
VRVDR-56497 5.5 DLA-2805-1 CVE-2019-1010305: Debian DLA-2805-1 libmspack - Aggiornamento di sicurezza LTS
VRVDR-56496 8.8 DLA-2804-1 CVE-2019-7572, CVE-2019-7573, CVE-2019-7574, CVE-2019-7575, CVE-2019-7576, CVE-2019-7577, CVE-2019-7578, CVE-2019-7635, CVE-2019-7636, CVE-2019-7637, CVE-2019-7638, CVE-2019-13616:Debian DLA-2804-1: libsdl1.2- Aggiornamento di sicurezza LTS
VRVDR-56495 6.7 DLA-2801-1 CVE-2017-9525, CVE-2019-9704, CVE-2019-9705, CVE-2019-9706:Debian DLA-2801-1: cron - Aggiornamento della sicurezza LTS
VRVDR-56493 9.8 DLA-2802-1 CVE-2018-16062, CVE-2018-16402, CVE-2018-18310, CVE-2018-18520, CVE-2018-18521, CVE-2019-7150, CVE-2019-7665:Debian DLA-2802-1:elfutils - Aggiornamento della sicurezza LTS
VRVDR-56459 N/D DLA-2798-1 Debian DLA-2798-1 libdatetime-timezone-perl - Aggiornamento di sicurezza LTS
VRVDR-56458 N/D DLA-2797-1 Debian DLA-2797-1 tzdata - Aggiornamento della sicurezza LTS
VRVDR-56315 7.5 DLA-2788-1 CVE-2021-41991: Debian DLA-2788-1: Una vulnerabilità di tipo denial-ofservice nel certificato in-memory

1912r

Problemi risolti

Problemi risolti per 1912r
Numero problema Priorità Riepilogo
VRVDR-56188 Critico bgpd esegue il dump core in as_list_apply ()

Vulnerabilità della sicurezza risolte

Vulnerabilità della sicurezza risolte per 1912r
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDugnR-56321 7.5 DLA-2786-1 CVE-2018-1000168, CVE-2020-11080: Debian DLA-2786-1: nghttp2- aggiornamento della sicurezza LTS
VRVDR-5di6308 7.4 DLA-2780-1 CVE-2021-31799, CVE-2021-31810, CVE-2021-32066: Debian DLA-2780-1: ruby2.3- aggiornamento della sicurezza LTS
VRVDR-562bu95 5.5 DLA-2784-1 CVE-2020-21913: Debian DLA-2784-1: icu - aggiornamento della sicurezza LTS
VRVDR-56230bu 7.5 DLA-2777-1 CVE-2020-19131, CVE-2020-19144: Debian DLA-2777-1: aggiornamento della sicurezza tiff - LTS
VRVDR-56229 hl 7.4 DLA-2774-1 CVE-2021-3712: Debian DLA-2774-1: openssl1.0- aggiornamento della sicurezza LTS
VRVDR-56228 7ir.5 DLA-2773-1 CVE-2021-22946, CVE-2021-22947: Debian DLA-2773-1: curl - aggiornamento della sicurezza LTS
VRVDR-56221 6.5vk DLA-2771-1 CVE-2018-5729, CVE-2018-5730, CVE-2018-20217, CVE-2021-37750: Debian DLA-2771-1: krb5- aggiornamento della protezione LTS
VRVDR-56210 7.4 hc DLA-2766-1 CVE-2021-3712: Debian DLA-2766-1: openssl - aggiornamento della sicurezza LTS

bb1912q

Problemi risolti

Problemi risolti per 1912q
Numero problema Priorità Riepilogo
VRVDR-55753 Maggiore Multicast: eliminare o nascondere i log del contatore FAL
VRVDR-55749 Maggiore Scambiato in SFP non prende MTU configurato
VRVDR-55569 Maggiore MRIBv6 FIB: errore Peek Risorsa temporaneamente non disponibile
VRVDR-55011 Maggiore Impossibile accedere a un SIAD con SSD di sola lettura
VRVDR-54591 Di blocco L'autenticazione TACACS ha esito negativo quando l'account TACACS ha un backlog di grandi dimensioni
VRVDR-53135 Maggiore "protocol multicast ip log - warning" non registra alcuna avvertenza
VRVDR-53114 Maggiore La contabilizzazione della sessione TACACS + può ancora utilizzare il nome host invece dell'indirizzo IP
VRVDR-53099 Maggiore TACACS + viene avviato solo quando il servizio viene riavviato manualmente
VRVDR-53085 Maggiore Multicast IPv4 e IPv6 si escludono a vicenda su SIAD
VRVDR-52997 Maggiore tacplusd get_tty_login_addr () può overflow del buffer
VRVDR-52912 Critico creazione utente - servizio non riuscita a causa di database SSSD spostati
VRVDR-52855 Critico Creazione degli utenti del servizio non riuscita
VRVDR-52842 Maggiore I pipe sssd non dovrebbero essere condivisi con sandbox utente
VRVDR-52730 Maggiore sssd non deve essere eseguito come root
VRVDR-52671 Critico sssd_nss si blocca all'avvio se il file system contenente i file di supporto della cache in memoria è pieno
VRVDR-52241 Maggiore TACACS: L'autorizzazione del comando del test di integrità non riesce a causa del riavvio di Tacacs + DBus Daemon
VRVDR-52120 Maggiore Il nome host può essere inviato al posto dell'indirizzo IP in TACACS + richieste di contabilità
VRVDR-52091 Maggiore tacplusd non deve essere eseguito come root
VRVDR-51809 Maggiore TACACS + account sessione: task_id nel record stop differisce da task_id nel record start
VRVDR-51580 Critico Account comando: avvio supporto record
VRVDR-50803 Maggiore I log tacplusd sono molto loghi per impostazione predefinita
VRVDR-50552 Maggiore 'Il daemon TACACS non è in esecuzione' anche con tutte le configurazioni TACACS
VRVDR-50310 Maggiore Traffico multicast SIAD conteggiato sull'interfaccia di output
VRVDR-50036 Maggiore Aggiungere le informazioni TACACS + /SSSD all'output del supporto tecnico
VRVDR-42098 Maggiore TACACS + Timeout connessione server
VRVDR-42094 Minore TACACS + Abilitazione / disabilitazione server

Vulnerabilità della sicurezza risolte

Vulnerabilità della sicurezza risolte per 1912q
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-55979 N/D DLA-2738-1 CVE-2021-3672: Debian DLA-2738-1: c - ares - aggiornamento della sicurezza LTS
VRVDR-55951 6.5 DLA-2735-1 CVE-2018-14662, CVE-2018-16846, CVE-2020-1760, CVE-2020-10753, CVE-2021-3524: Debian DLA-2735-1: ceph - aggiornamento della sicurezza LTS
VRVDR-55948 7.4 DLA-2734-1 CVE-2021-22898, CVE-2021-22924: Debian DLA-2734-1: curl - aggiornamento della sicurezza LTS
VRVDR-55792 5.5 DLA-2715-1 CVE-2021-33910: Debian DLA-2715-1: systemd - aggiornamento della sicurezza LTS
VRVDR-55761 7.8 DSA-4941-1 CVE-2020-36311, CVE-2021-3609, CVE-2021-33909, CVE-2021-34693: Debian DSA-4941-1: aggiornamento della sicurezza linux
VRVDR-55648 N/D DLA-2703-1 Debian DLA-2703-1: aggiornamento della sicurezza ieee - data - LTS
VRVDR-55538 7.8 DLA-2690-1 CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-25670, CVE-2020-25671, CVE-2020-25672, CVE-2020-26139, CVE-2020-26147, CVE-2020-26558, CVE-2020-29374, CVE-2021-0129, CVE-2021-3483, CVE-2021-3506, CVE-2021-3564, CVE-2021-3573, CVE-2021-3587, CVE-2021-23133, CVE-2021-23134, CVE-2021-28688, CVE-2021-28964, CVE-2021-28971, CVE-2021-29154,CVE-2021-29155, CVE-2021-29264, CVE-2021-29647, CVE-2021-29650, CVE-2021-31829, CVE-2021-31916, CVE-2021-32399, CVE-2021-33034:Debian DLA-2690-1: linux LTS security update

1912p

Problemi risolti

Problemi risolti per 1912p
Numero problema Priorità Riepilogo
VRVDR-55160 Di blocco dataplane: srvAdaptiveFrequencyReferenceTracker.c:91: getStraightenedLocalTimestampsAdaptiveFrequency: Assertion '((direction == E_srvUpLinkDirection) || (direction == E_srvDownLinkDirection))' failed
VRVDR-54128 Critico I sistemi PDV sono osservati in numero enorme
VRVDR-53790 Critico Arresto anomalo in mngPtpSessionStop

Vulnerabilità della sicurezza risolte

Vulnerabilità di sicurezza risolte per 1912p
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-55602 8.8 DSL-2699-1 CVE-2020-5208: Debian DLA-2699-1: aggiornamento della sicurezza ipmitool - LTS
VRVDR-55600 9.8 DLA-2695-1 CVE-2021-31870, CVE-2021-31871, CVE-2021-31872, CVE-2021-31873: Debian DLA-2695-1: aggiornamento della sicurezza klibc - LTS
VRVDR-55556 7.8 DLA-2694-1 CVE-2020-35523, CVE-2020-35524: Debian DLA-2694-1: tiff security update
VRVDR-55555 5.7 DLA-2692-1 CVE-2020-26558, CVE-2021-0129: Debian DLA-2692-1: aggiornamento della sicurezza bluez
VRVDR-55537 7.5 DLA-2691-1 CVE-2021-33560: Debian DLA-2691-1: libgcrypt
VRVDR-55273 6.5 DLA-2669-1 CVE-2021-3541: Debian DLA-2669-1: libxml2 aggiornamento della protezione
VRVDR-55219 6.3 DLA-2623-1 CVE-2020-17380, CVE-2021-20203, CVE-2021-20255, CVE-2021-20257, CVE-2021-3392, CVE-2021-3409, CVE-2021-3416:Debian DLA-2623-1: aggiornamento della sicurezza qemu
VRVDR-55218 9.8 DLA-2666-1 CVE-2021-31535: Debian DLA-2666-1: libx11 aggiornamento della sicurezza
VRVDR-55127 5.3 DLA-2664-1 CVE-2021-22876: Debian DLA-2664-1: aggiornamento della sicurezza curl
VRVDR-55071 8.8 DLA-2653-1 CVE-2021-3516, CVE-2021-3517, CVE-2021-3518, CVE-2021-3537: Debian DLA-2653-1: libxml2 aggiornamento della protezione
VRVDR-55024 9.8 DLA-2647-1 CVE-2021-25214, CVE-2021-25215, CVE-2021-25216: Debian DLA-2647-1: aggiornamento della sicurezza bind9
VRVDR-54850 7.8 DLA-2610-1 Debian DLA-2610-1: linux-4.19 aggiornamento della protezione

1912n

Problemi risolti

Problemi risolti per 1912n
Numero problema Priorità Riepilogo
VRVDR-54900 Maggiore I tentativi costanti di far rivivere il vecchio duplicato CHILD_SA stanno causando un flusso di rekey e un occasionale calo del traffico.
VRVDR-54765 Maggiore La sessione ALG può causare un arresto anomalo della corsia di dati quando viene deselezionata

Vulnerabilità della sicurezza risolte

Vulnerabilità di sicurezza risolte per 1912n
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-54926 6.1 DLA-2628-1 CVE-2019-16935, CVE-2021-23336: Debian DLA-2628-1: aggiornamento della sicurezza python2.7
VRVDR-54858 9.8 DLA-2619-1 Aggiornamento della protezione CVE-2021-23336, CVE-2021-3177, CVE-2021-3426:Debian DLA-2619-1: python3.5
VRVDR-54849 7.5 DLA-2614-1 CVE-2021-28831: Debian DLA-2614-1: aggiornamento della sicurezza busybox
VRVDR-54848 N/D DLA-2611-1 CVE-2020-27840, CVE-2021-20277: Debian DLA-2611-1: aggiornamento della sicurezza ldb
VRVDR-54712 8.1 DLA-2588-1 CVE-2021-20234, CVE-2021-20235: Debian DLA-2588-1: aggiornamento della sicurezza zeromq3

1912m

Problemi risolti

Problemi risolti per 1912m
Numero problema Priorità Riepilogo
VRVDR-54586 Maggiore Arresto anomalo della corsia dati nella sincronizzazione della connessione alla chiusura della sessione tcp
VRVDR-53889 Maggiore Perdita di mbuf BFD quando distribuita in un VNF utilizzando PCI - Passthrough su ixgbe

Vulnerabilità della sicurezza risolte

Vulnerabilità di sicurezza risolte per 1912m
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-54801 7.2 DLA-2605-1 CVE-2021-27928: Debian DLA-2605-1: mariadb-10.1 aggiornamento della protezione
VRVDR-54788 8.1 DLA-2604-1 CVE-2020-25681, CVE-2020-25682, CVE-2020-25683, CVE-2020-25684, CVE-2020-25687: Debian DLA-2604-1: aggiornamento della protezione dnsmasq
VRVDR-54770 9.8 DLA-2596-1 CVE-2017-12424, CVE-2017-20002: Debian DLA-2596-1: shadow security update
VRVDR-54563 7.5 DLA-2574-1 CVE-2021-27212: Debian DLA-2574-1: aggiornamento della sicurezza openldap
VRVDR-54562 9.8 DLA-2570-1 CVE-2021-26937: Debian DLA-2570-1: aggiornamento della sicurezza dello schermo
VRVDR-54531 8.1 DLA-2568-1 CVE-2020-8625: Debian DLA-2568-1: bind9 aggiornamento della protezione

1912k

Problemi risolti

Problemi risolti per 1912k
Numero problema Priorità Riepilogo
VRVDR-54360 Maggiore L'utente di livello operatore non può eseguire i comandi 'show firewall ...'
VRVDR-54272 Critico archivio di supporto tecnico generato non compresso che interrompe le aspettative dell'utente
VRVDR-54238 Maggiore Arresto anomalo della corsia di dati nell'arresto del sistema map_rcu_freeon
VRVDR-54225 Minore VFPinterface non prende l'indirizzo IP dall'interfaccia loopback del donatore
VRVDR-54160 Maggiore LACP con VIF -Slavi non selezionati nelle modalità 'lacp' & 'bilanciato'
VRVDR-54144 Di blocco Marvell FALplugin deve rilasciare pacchetti backplane con errori RX
VRVDR-54119 Critico Ripetuti errori del tunnel PTP dovuti allo stato occupato
VRVDR-54027 Maggiore Migrazione del loopback alla configurazione tun50 GRE automatica alle versioni di codice più recenti
VRVDR-51846 Critico La tabella RIB non è stata aggiornata correttamente per gli instradamenti OSPFv3 dopo aver instabile il percorso primario effettuando il ripristino / errore del collegamento dell'interfaccia dataplane / switch

Vulnerabilità della sicurezza risolte

Vulnerabilità di sicurezza risolte per 1912k
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-54536 9.1 DLA-2566-1 CVE-2019-20367: Debian DLA-2566-1: aggiornamento della sicurezza libbsd
VRVDR-54535 N/D DLA-2565-1 CVE-2021-23840, CVE-2021-23841:Debian DLA-2565-1: aggiornamento della sicurezza openssl1.0
VRVDR-54534 N/D DLA-2563-1 CVE-2021-23840, CVE-2021-23841: Debian DLA-2563-1: aggiornamento della sicurezza openssl
VRVDR-54499 8.8 DLA-2557-1 CVE-2020-27815, CVE-2020-27825, CVE-2020-27830, CVE-2020-28374, CVE-2020-29568, CVE-2020-29569, CVE-2020-29660, CVE-2020-29661, CVE-2020-36158, CVE-2021-20177, CVE-2021-3347: Debian DLA-2557-1: linux-4.19 aggiornamento della protezione
VRVDR-54445 7.8 DLA-2549-1 CVE-2020-0256, CVE-2021-0308: Debian DLA-2549-1: gdisk security update
VRVDR-54436 7.5 DLA-2547-1 CVE-2019-13619, CVE-2019-16319, CVE-2019-19553, CVE-2020-7045, CVE-2020-9428, CVE-2020-9430, CVE-2020-9431, CVE-2020-11647, CVE-2020-13164, CVE-2020-15466, CVE-2020-25862, CVE-2020-25863, CVE-2020-26418 CVE-2020-26575, CVE-2020-28030: Debian DLA-2547-1: aggiornamento della sicurezza wireshark
VRVDR-54400 7.5 DLA-2544-1 CVE-2020-36221, CVE-2020-36222, CVE-2020-36223, CVE-2020-36224, CVE-2020-36225, CVE-2020-36226, CVE-2020-36227, CVE-2020-36228, CVE-2020-36229, CVE-2020-36230:Debian DLA-2544-1: openldapsecurity update
VRVDR-54399 N/D DLA-2543-1 Debian DLA-2543-1: libdatetime - timezone - perl nuova versione upstream
VRVDR-54398 N/D DLA-2542-1 Debian DLA-2542-1: tzdata nuova versione upstream
VRVDR-54337 6.5 DLA-2538-1 CVE-2020-14765, CVE-2020-14812: Debian DLA-2538-1: mariadb-10.1 aggiornamento della protezione
VRVDR-54287 7.8 DLA-2534-1 CVE-2021-3156: Debian DLA-2534-1: aggiornamento della sicurezza sudo

1912j

Problemi risolti

Problemi risolti per 1912j
Numero problema Priorità Riepilogo
VRVDR-54142 Critico Stato dell'interfaccia VRRP incongruente al riavvio
VRVDR-54047 Critico Sul driver i40e quando il collegamento è disattivato, lo stato di collegamento delle interfacce membro è u/D quando è configurato ma u / u dopo un riavvio
VRVDR-53964 Maggiore La funzione di isolamento dell'utente non è presente nelle immagini 'B' con licenza
VRVDR-53962 Critico Riavviare la connessione di backup D2MSN creata systemd-coredump con l'autenticazione BGP abilitata
VRVDR-53928 Maggiore L'impostazione MTU Jumbo Frame sull'interfaccia Intel IGB causa l'inattivazione del collegamento
VRVDR-53854 Maggiore Le interfacce sono state disattive / panic: errore di runtime: limiti di sezione fuori intervallo
VRVDR-53368 Minore Il modello comune alfanumerico con il precedente '0' in resources group <name> causa un elenco non in ordine sullo slave config - sync

Vulnerabilità della sicurezza risolte

Vulnerabilità della sicurezza risolte per 1912j
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-54046 7.5 DLA-2513-1 CVE-2020-29361, CVE-2020-29362: Debian DLA-2513-1: p11-kit aggiornamento della protezione
VRVDR-54039 7.5 DLA-2116-1 Aggiornamento della sicurezza CVE-2015-9542: Debian DLA 2116-1:libpam-radius-auth
VRVDR-53970 N/D DLA-2510-1 Debian DLA-2510-1: libdatetime - timezone - perl nuova release upstream
VRVDR-53969 N/D DLA-2509-1 Debian DLA-2509-1: tzdata nuova versione upstream
VRVDR-53968 7.5 DLA-2500-1 CVE-2020-8284, CVE-2020-8285, CVE-2020-8286: Debian DLA-2500-1: curl security update
VRVDR-53967 8.1 DLA-2498-1 CVE-2018-1311: Debian DLA-2498-1: xerces - c security update
VRVDR-53966 N/D DLA-2488-2 Debian DLA-2488-2: aggiornamento della regressione python - apt
VRVDR-53965 6.1 DLA-2467-2 CVE-2020-27783: Debian DLA-2467-2: aggiornamento della regressione lxml
VRVDR-53861 8.2 DLA-2483-1 Aggiornamento della protezione CVE-2019-19039, CVE-2019-19377, CVE-2019-19770, CVE-2019-19816, CVE-2020-0423, CVE-2020-8694, CVE-2020-14351, CVE-2020-25656, CVE-2020-25668, CVE-2020-25669, CVE-2020-25704, CVE-2020-25705, CVE-2020-27673, CVE-2020-27675, CVE-2020-28941, CVE-2020-28974: Debian DLA-2483-1: linux-4.19

1912h

Problemi risolti

Problemi risolti per 1912h
Numero problema Priorità Riepilogo
VRVDR-53699 Di blocco L'implementazione PTP noms tutti i pacchetti PTP. Anche se non destinati ad esso.
VRVDR-53596 Critico config - sync non è operativo quando la configurazione contiene virgolette
VRVDR-53570 Critico La politica di controllo del temporale può avere conteggi di pacchetti diversi da zero in fase di applicazione
VRVDR-53515 Critico PTP rimane in stato di acquisizione abbastanza a lungo da attivare un allarme
VRVDR-53373 Critico Quando il collegamento è disabilitato, lo stato di collegamento delle interfacce membro è u/D quando configurato ma u / u dopo un riavvio
VRVDR-53367 Minore config - sync non funziona se esiste una configurazione candidata modificata sul peer
VRVDR-53324 Di blocco ADI XS uCPE: InDiscards visto nel backplane dello switch a 1G
VRVDR-53083 Critico Coredumpobservato a in.telnetd
VRVDR-52877 Di blocco Problema di prestazioni ADI QoS con dimensioni di pacchetto specifiche
VRVDR-52074 Maggiore Contrassegna le mappe utilizzando i gruppi di risorse DSCP senza rilevare le modifiche del gruppo di risorse
VRVDR-51940 Di blocco La modifica dei valori di DSCP causa instabilità BFD che richiede il reboot
VRVDR-51529 Critico La sincronizzazione della configurazione non riesce a visualizzare 'vyatta-interfaces-v1:interfaces' quando l'azione firewall è configurata
VRVDR-43453 Minore show l2tpeth/ show l2tpeth <interface> restituisce "Use of uninitialized value in printf at /opt/vyatta/bin/vplane-l2tpeth-show.pl line 41" con l'output

Vulnerabilità della sicurezza risolte

Vulnerabilità di sicurezza risolte per 1912h
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-53860 7.5 DLA-2340-2 CVE-2019-20218: Debian DLA-2340-2: aggiornamento della regressione sqlite3
VRVDR-53859 2.8 DLA-2488-1 CVE-2020-27351: Debian DLA-2488-1: aggiornamento della sicurezza python - apt
VRVDR-53858 5.7 DLA-2487-1 CVE-2020-27350: Debian DLA-2487-1: aggiornamento della sicurezza apt
VRVDR-53824 N/D DLA-2481-1 CVE-2020-25709, CVE-2020-25710: Debian DLA-2481-1: aggiornamento della sicurezza openldap
VRVDR-53769 6.1 DLA-2467-1 CVE-2018-19787, CVE-2020-27783: Debian DLA-2467-1: aggiornamento della sicurezza lxml
VRVDR-53688 7.5 DLA-2456-1 CVE-2019-20907, CVE-2020-26116: Debian DLA-2456-1: aggiornamento della sicurezza python3.5
VRVDR-53626 6.5 DLA-2445-1 CVE-2020-28241: Debian DLA-2445-1: aggiornamento della sicurezza libmaxminddb
VRVDR-53625 7.5 DLA-2444-1 CVE-2020-8037: Debian DLA-2444-1: aggiornamento della sicurezza tcpdump
VRVDR-53624 7.5 DLA-2443-1 CVE-2020-15166: Debian DLA-2443-1: aggiornamento della sicurezza zeromq3
VRVDR-53526 7.5 DLA-2423-1 CVE-2019-10894, CVE-2019-10895, CVE-2019-10896, CVE-2019-10899, CVE-2019-10901, CVE-2019-10903, CVE-2019-12295: Debian DLA-2423-1: aggiornamento della sicurezza wireshark
VRVDR-53525 N/D DLA-2425-1 Debian DLA-2425-1: aggiornamento della sicurezza openldap
VRVDR-53524 N/D DLA-2424-1 Debian DLA-2424-1: tzdata nuova versione upstream
VRVDR-53448 N/D DLA-2409-1 CVE-2020-15180: Debian DLA-2409-1: mariadb-10.1 aggiornamento della protezione

1912g

Problemi risolti

Problemi risolti per 1912g
Numero problema Priorità Riepilogo
VRVDR-53517 Critico Puntatore di interfaccia non corretto di riferimento PTP
VRVDR-53459 Critico ATT-VROUTER-PTP-MIB::attVrouterPtpServoFailure non viene più inviato
VRVDR-53429 Di blocco Up-rev Ufi hwdiag a 3.1.11
VRVDR-53385 Di blocco Ripeti messaggi di errore del servizio PTP
VRVDR-53372 Critico Arresto anomalo della corsia dati in ptp_peer_resolver_cb
VRVDR-53317 Critico PTP: i contatori di pacchetti della porta ignorano i messaggi di segnalazione
VRVDR-53305 Di blocco Il traffico PTP in entrata non viene intrappolato nel firmware PTP
VRVDR-53302 Critico L'orologio di limite ha perso la sincronizzazione e non è in grado di riacquisire il blocco
VRVDR-53014 Critico commit - confirm non funziona mediante script vcli
VRVDR-52995 Critico L'aggiornamento di Grub durante l'aggiornamento dell'immagine è interrotto
VRVDR-52879 Di blocco PTP: impossibile eseguire il peer con il master quando l'instradamento a GM non riesce a eseguire il backup della vlan
VRVDR-52877 Di blocco Problema di prestazioni ADI QoS con dimensioni di pacchetto specifiche
VRVDR-52825 Minore La configurazione di tre sottolivelli di fuso orario non è possibile, causando l'errore dell'aggiornamento dalla versione precedente
VRVDR-52739 Maggiore Il valore della porta nella politica tunnel senza specificare il protocollo causa l'errore "il protocollo deve essere formattato come stringa nota" per i comandi IPsec 'show'
VRVDR-52677 Maggiore Quando più peer utilizzano lo stesso indirizzo locale, nessun ID di autenticazione e IPsec basato su IKEv2 univoco pre - condiviso si bloccano in 'init' per tutti i peer tranne uno
VRVDR-52668 Maggiore La configurazione non viene caricata dopo l'aggiornamento da 1801ze a 1912e quando è presente la regola del firewall con l'istruzione intervallo di porte 0 - 65535
VRVDR-52611 Maggiore Il driver i40e elimina in modalità non presidiata i pacchetti multicast che causano VRRP dual master
VRVDR-52425 Maggiore TACACS + comando autorizzazione / account bypass via NETCONF
VRVDR-52424 Maggiore NETCONF edit - config applica le modifiche con l'operazione predefinita "none" e nessuna operazione specificata
VRVDR-52410 Critico IPsec: trap SNMP non più inviato quando il tunnel IPsec diventa attivo o inattivo
VRVDR-52404 Maggiore L'errore ICMP restituito con intestazione interna danneggiata causa un errore seg quando viene passato attraverso una regola FW/NAT44/PBR con la registrazione abilitata
VRVDR-52401 Critico Riduzione della velocità di trasmissione del 10 %-40% su v150 con interfaccia fisica 100M & QOS
VRVDR-52221 Maggiore Il PMTUD disabilitato sul tunnel GRE fa sì che il pacchetto esterno erediti il valore TTL del pacchetto interno
VRVDR-52179 Critico Corruzione del file overlayfs dei file di account utente
VRVDR-52152 Critico PTP: utilizzare il tempo monotono per semafori e mutex
VRVDR-51643 Maggiore Trap SNMP non ricevuto quando CHILD_SA viene eliminato
VRVDR-51465 Di blocco Ripristina (opt-out) la raccolta della cronologia della shell nel supporto tecnico
VRVDR-51455 Critico Descrittore file errato (src/epoll.cpp:100) durante l'applicazione della configurazione
VRVDR-51443 Maggiore IPv6 router - advert CLI mancante sulle interfacce VLAN dello switch
VRVDR-51332 Maggiore PTP: impossibile far fronte alla modifica di configurazione in cui master e slave scambiano ds - ports (slave non si presenta)
VRVDR-50884 Maggiore Grub passwd stampato in testo semplice nei log del programma di installazione
VRVDR-50619 Maggiore LACP con VIF - visualizzazione degli slave non selezionati in modalità 'bilanciata'
VRVDR-50544 Critico File YANG mancanti a Edimburgo (VNF), Fleetwood in poi (VR e VNF)
VRVDR-50313 Maggiore PTP: SIAD non invia messaggi "Follow_Up" agli slave quando è abilitato two - step - flag
VRVDR-50026 Critico Arresto anomalo della corsia dei dati: npf_timeout_get ()
VRVDR-49447 Maggiore mostra ancora i log del supporto tecnico /var/log/messages
VRVDR-49409 Maggiore Dataplane riporta che i driver di collegamento non supportano il filtraggio vlan
VRVDR-49209 Minore il supporto tecnico non deve utilizzare la configurazione gpg dell'utente durante la crittografia degli archivi del supporto tecnico
VRVDR-48480 Di blocco Il servo PTP riporta 0 pps dopo la commutazione del percorso durante ECMP
VRVDR-48460 Critico Errori di autorizzazione Tshark e errore seg durante l'esecuzione del comando di monitoraggio
VRVDR-48055 Critico Arresto anomalo della corsia dati IPsec VPN durante l'eliminazione di VRF
VRVDR-47858 Critico GRE: "RTNETLINK risponde: Nessun file o directory di questo tipo" nel tentativo di eliminare il tunnel
VRVDR-46493 Maggiore Server IPSec RA - VPN: proposta IKE non trovata sul server quando si imposta l'indirizzo locale su "any"
VRVDR-43307 Critico vyatta-ike-sa-daemon: TypeError: l'oggetto 'IKEConfig' non supporta l'indicizzazione
VRVDR-42123 Maggiore opd aggiunge i valori node.tag nell'ubicazione errata nel completamento della scheda

Vulnerabilità della sicurezza risolte

Vulnerabilità di sicurezza risolte per 1912g
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-53323 7.5 DLA-2391-1 CVE-2020-25613: Debian DLA-2391-1: ruby2.3 aggiornamento della protezione
VRVDR-53273 7.8 DLA-2385-1 CVE-2019-3874, CVE-2019-19448, CVE-2019-19813, CVE-2019-19816, CVE-2020-10781, CVE-2020-12888, CVE-2020-14314, CVE-2020-14331, CVE-2020-14356, CVE-2020-14385, CVE-2020-14386, CVE-2020-14390, CVE-2020-16166, CVE-2020-25212, CVE-2020-25284, CVE-2020-25285, CVE-2020-25641, CVE-2020-26088: Debian DLA-2385-1: linux-4.19 aggiornamento della sicurezza LTS
VRVDR-53272 9.8 DLA-2388-1 Debian DLA-2388-1: aggiornamento della sicurezza nss
VRVDR-53231 N/D DLA-2382-1 CVE-2020-8231: Debian DLA-2382-1: aggiornamento della sicurezza curl
VRVDR-53230 3.7 DLA-2378-1 CVE-2020-1968: Debian DLA-2378-1: aggiornamento della sicurezza openssl1.0
VRVDR-52817 6.4 N/D CVE-2020-15705: GRUB2 non è in grado di convalidare la firma del kernel quando viene avviato direttamente senza shim, consentendo di ignorare l'avvio sicuro
VRVDR-52457 7.8 DLA-2301-1 CVE-2020-12762: Debian DLA-2301-1: aggiornamento della sicurezza json - c
VRVDR-52456 6.7 DLA-2290-1 CVE-2019-5188: Debian DLA-2290-1: aggiornamento della protezione e2fsprogs
VRVDR-52454 N/D DLA-2295-1 CVE-2020-8177: Debian DLA-2295-1: aggiornamento della sicurezza curl
VRVDR-52357 5.6 DSA-4733-1 CVE-2020-8608: Debian DSA-4733-1: aggiornamento della sicurezza qemu
VRVDR-52273 6.7 DSA-4728-1 CVE-2020-10756, CVE-2020-13361, CVE-2020-13362, CVE-2020-13754, CVE-2020-13659: Debian DSA 4728-1: aggiornamento della protezione qemu
VRVDR-52265 9.8 DLA-2280-1 CVE-2018-20406, CVE-2018-20852, CVE-2019-5010, CVE-2019-9636, CVE-2019-9740, CVE-2019-9947, CVE-2019-9948, CVE-2019-10160, CVE-2019-16056, CVE-2019-16935, CVE-2019-18348, CVE-2020-8492, CVE-2020-14422: Debian DLA-2280-1: python3.5 aggiornamento della sicurezza
VRVDR-51849 7.5 N/D CVE-2018-19044, CVE-2018-19045, CVE-2018-19046: Utilizzo non sicuro del file temporaneo in keepalived

1912f

Problemi risolti

Problemi risolti per 1912f
Numero problema Priorità Riepilogo
VRVDR-52669 Critico Impossibile visualizzare le informazioni EEPROM per FINISAR FCLF8522P2BTL Copper Port
VRVDR-52643 Di blocco "richiesta hard qsfp/sfp_status present X" - degradazione delle prestazioni
VRVDR-52568 Di blocco Ripristina valori predefiniti kernel panic SIAD
VRVDR-52546 Minore La GUI si blocca / carica e infine scade con un messaggio di errore sul browser
VRVDR-52469 Di blocco i2c Ripristino MUX richiesto su S9500 per ridurre il blocco del bus a causa di un malfunzionamento dell'SFP
VRVDR-52447 Di blocco PTP: il passaggio tra lo stesso master su più porte non funziona se la porta scelta è inattiva
VRVDR-52284 Di blocco S9500- Il comando 'request hardware - diag version' non contiene il nome del prodotto, errore eeprom
VRVDR-52278 Di blocco S9500- aggiorna le diagonali HW a v3.1.10
VRVDR-52248 Di blocco vyatta-sfpd può essere avviato prima del completamento dell'inizializzazione della piattaforma
VRVDR-52228 Minore Il comando ' show hardware sensor sel' fornisce un traceback
VRVDR-52190 Critico smartd che tenta di inviare email
VRVDR-52215 Critico Utilizzo della memoria dopo la liberazione durante l'eliminazione del profilo di controllo della tempesta
VRVDR-52104 Di blocco Integrazione S9500 di BSP 3.0.11, 3.0.12 e 3.0.13
VRVDR-51754 Critico L'account di sola lettura non è riuscito a rimanere dopo l'accesso
VRVDR-51344 Critico S9500-30XS: 10G LED di interfaccia a volte acceso quando l'interfaccia è disabilitata
VRVDR-51135 Critico Il client NTP rimane sincronizzato con il server anche se l'interfaccia di origine non ha indirizzo
VRVDR-51114 Minore Errore di comando di modifica non trovato per gli utenti in esecuzione in una sandbox
VRVDR-50951 Critico I log OSPFv3 non vengono generati quando il processo OSPFv3 viene reimpostato
VRVDR-50928 Minore PTP: ufispace - bsp - utils 3.0.10 causando la scomparsa di /dev/ttyACM0
VRVDR-50775 Maggiore "PANIC in bond_mode_8023ad_ext_periodic_cb" con traffico GRE localmente originato e terminato
VRVDR-50549 Banale PTP: errore di ortografia nel messaggio di log "Configurazione riuscita di DPLL 2 fast lcok"
VRVDR-50359 Critico Mostra problemi relativi al foo phy dataplane int con vendor - rev
VRVDR-49935 Critico Dump principale della corsia dati generato in seguito al riavvio di vyatta-dataplane in vlan_if_l3_disable
VRVDR-49836 Maggiore IPsec: impossibile eseguire il ping dall'endpoint del tunnel all'endpoint del tunnel con dimensione ping 1419 utilizzando la MTU predefinita con site-2-site. Il rilevamento MTU tunnel non funziona
VRVDR-48315 Critico Nomi di interfaccia non corretti nell'interfaccia multicast ipv6 con tunnel GRE IPv6
VRVDR-48090 Maggiore Errore: /transceiver-info/physical-channels/channel/0/laser-bias- current /: is not a decimal64 at /opt/vyatta/share/perl5/Vyatta/Configd.pm riga 208

Vulnerabilità della sicurezza risolte

Vulnerabilità di sicurezza risolte per 1912f
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-53016 9.1 DLA-2369-1 CVE-2017-18258, CVE-2017-8872, CVE-2018- 14404, CVE-2018-14567, CVE-2019-19956, CVE - 2019-20388, CVE-2020-24977, CVE-2020-7595: Debian DLA-2369-1: aggiornamento della protezione libxml2
VRVDR-52844 7.5 DLA-2355-1 CVE-2020-8622, CVE-2020-8623: Debian DLA-2355- 1: aggiornamento della sicurezza bind9
VRVDR-52723 8.8 DLA-2340-1 CVE-2018-20346, CVE-2018-20506, CVE-2018- 8740, CVE-2019-16168, CVE-2019-20218, CVE - 2019-5827, CVE-2019-9936, CVE-2019-9937, CVE - 2020-11655, CVE-2020-13434, CVE-2020-13630, CVE-2020-13632, CVE-2020-13871:Debian DLA - 2340-1: aggiornamento della sicurezza sqlite3
VRVDR-52722 9.8 DLA-2337-1 Aggiornamento della sicurezza CVE-2018-20852, CVE-2019-10160, CVE-2019- 16056, CVE-2019-20907, CVE-2019-5010, CVE - 2019-9636, CVE-2019-9740, CVE-2019-9947, CVE - 2019-9948: Debian DLA-2337-1: python2.7
VRVDR-52618 9.8 DLA-2323-1 CVE-2019-18814, CVE-2019-18885, CVE-2019- 20810, CVE-2020-10766, CVE-2020-10767, CVE - 2020-10768, CVE-2020-12655, CVE-2020-12771, CVE-2020-13974, CVE-2020-15393: Debian DLA - 2323-1: linux-4.19 nuovo pacchetto
VRVDR-52476 5.9 DLA-2303-1 CVE-2020-16135: Debian DLA-2303-1: aggiornamento della sicurezza libssh
VRVDR-52197 N/D N/D Escalation dei privilegi nei comandi "reset ipv6 neighbor" / "reset ip arp"

1912e

Problemi risolti

Problemi risolti per 1912e
Numero problema Priorità Riepilogo
VRVDR-51957 Di blocco Comando di copia modellato che applica in modo non corretto il controllo ssh - known - host in 1912e
VRVDR-51952 Di blocco La proprietà del gruppo per i file non ROOT è stata modificata in ssh @ 1912e
VRVDR-51937 Di blocco show interface dataplane dp0xe<x> visualizza una velocità non corretta per le porte in rame quando l'interfaccia è inattiva
VRVDR-51828 Maggiore SIAD ACL: errore SDK BCM durante l'eliminazione della configurazione ACL
VRVDR-51639 Critico La risposta per "request hardware - diag version" richiede molto più tempo con 1912b
VRVDR-51619 Critico SIAD ACL: Assicurarsi che le serie di regole che superano TCAM vengano rifiutate
VRVDR-51616 Critico Il controllo del temporale ha attivato i messaggi di avvertenza snmpd nel giornale
VRVDR-51543 Critico I peer IPsec si sono bloccati nello stato 'init' dopo l'aggiornamento da 1801q a 1912d
VRVDR-51539 Critico FAL BCM ripetuto "L3 Interface" per VSI 0 Syslog
VRVDR-51521 Critico Nel file NAT64 opd yang manca il campo del tipo richiesto nel 1908 e 1912
VRVDR-51518 Critico Le prestazioni della corsia dati non riescono per i pacchetti di inoltro quando viene utilizzato il programma di controllo in modalità scatter
VRVDR-51483 Maggiore La rimozione della configurazione guest non è riuscita con errore di script
VRVDR-51385 Critico Arresto anomalo dataplane in next_hop_list_find_path_using_ifp
VRVDR-51348 Maggiore libsnmp - dev creato da DANOS/net-snmp non è compatibile con libsnmp - dev da upstream
VRVDR-51345 Critico S9500-30XS: 100G LED di interfaccia acceso anche quando disabilitato
VRVDR-51311 Di blocco DAS Switch con 1912b che vede un basso tasso di gocce rispetto a 1903m
VRVDR-51295 Critico La modifica della velocità sull'interfaccia reimposta la MTU configurata sul valore predefinito
VRVDR-51247 Maggiore S9500- file hw_rev.cfg mancante
VRVDR-51238 Maggiore Dopo la tempesta di trasmissione, TACACS non recupera
VRVDR-51185 Di blocco Il collegamento non viene visualizzato dopo aver scambiato 1000BASE-T SFP per 1000BASE-X SFP
VRVDR-51183 Maggiore Il log 'FAL neighbor del' viene generato dal dataplane per ogni ARP ricevuto per un indirizzo sconosciuto
VRVDR-51179 Critico le installazioni live - cd non devono installare tutti gli stati univoci
VRVDR-51148 Critico S9500 flaps dell'interfaccia quando MTU viene modificato
VRVDR-51072 Critico L3 Il router SIAD non frammenta la dimensione del pacchetto al di sopra di MTU
VRVDR-51067 Critico Il driver VIRTIO DPDK non supporta più indirizzi MAC
VRVDR-51066 Di blocco 1908g impatto sulle prestazioni con lo scenario VNF vCSR in piattaforme piccole, medie e grandi
VRVDR-51052 Di blocco Traffico rilasciato in SIAD quando i frame jumbo sono> 1522 byte ma al di sotto del limite MTU definito
VRVDR-51008 Maggiore Quando la partizione /var/log esiste, i file journal delle installazioni precedenti vengono conservati ma non ruotati
VRVDR-50939 Di blocco La sessione BFD conservata nello stato di amministratore inattivo quando l'interfaccia è disabilitata
VRVDR-50927 Critico show interface data <port> phy non funziona correttamente per gli utenti della classe Operator
VRVDR-50920 Di blocco La copia modellata SIAD con destinazione scp è inutilizzabile dal punto di vista operativo
VRVDR-50915 Critico Errore durante la creazione di /interfaces/backplane - state su SIAD
VRVDR-50874 Critico Errori di controllo del temporale in 1912b
VRVDR-50559 Critico Errore: /vyatta - cpu - history - client: GetState failure: Traceback
VRVDR-50256 Di blocco Login non riuscito con immagini master recenti - Errore nel modulo di servizio
VRVDR-50075 Maggiore La ripulitura della sandbox non riesce per l'utente TACACS + eliminato con sessioni aperte
VRVDR-49985 Maggiore L3ACL: comando CLI e convalida per le regole ACL IPv6 con opzione di frammento
VRVDR-49959 Maggiore Modificare lo yang accettato su SIAD per rifiutare gli ACL specificando 'protocol final'
VRVDR-49808 Critico I login TACACS + di utenti con nomi utente "esotici" non riescono quando l'isolamento dell'utente è abilitato
VRVDR-49502 Maggiore L'accesso non riesce per gli utenti isolati il cui nome contiene un carattere di sottolineatura
VRVDR-49491 Critico Isolamento utente condiviso - memoria non accessibile nell'immagine principale dopo l'aggiornamento
VRVDR-49442 Maggiore Messaggi syslog correlati a SNMP al livello di log errato
VRVDR-49231 Critico Client PPPoE- Non ristabilire automaticamente la connessione interrotta
VRVDR-48438 Maggiore LACP fa in modo che l'interfaccia rimanga inattiva
VRVDR-47530 Critico Ridimensionamento OSPF: lo script di regressione non riesce ad aumentare molti elementi adiacenti OSPF
VRVDR-45369 Maggiore mostra l'interfaccia dataplane X fisica riporta in modo non corretto la velocità quando non è attiva

Vulnerabilità della sicurezza risolte

Vulnerabilità della sicurezza risolte per 1912e
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-51526 7.8 DSA-4699-1 CVE-2019-19462, CVE-2019-3016, CVE-2020-0543, CVE-2020-10711, CVE-2020-10732, CVE-2020-10751, CVE-2020-10757, CVE-2020-12114, CVE-2020-12464, CVE-2020-12768, CVE-2020-12770, CVE-2020-13143: Debian DSA-4699-1: linux - aggiornamento della sicurezza
VRVDR-51525 7.8 DSA-4698-1 CVE-2019-2182, CVE-2019-5108, CVE-2019-19319, IBM CVE-2019-19462, CVE-2019-19768, CVE-2019-20806, CVE-2019-20811, CVE-2020-0543, CVE-2020-2732, CVE-2020-8428, CVE-2020-8647, CVE-2020-8648, CVE-2020-8649, CVE-2020-9383, CVE-2020-10711, CVE-2020-10732, CVE-2020-10751, CVE-2020-10757, CVE-2020-10942, CVE-2020-11494, CVE-2020-11565, CVE-2020-11608, CVE-2020-11609, CVE-2020-11668, CVE-2020-12114, CVE-2020-12464, CVE-2020-12652, CVE-2020-12653, CVE-2020-12654, CVE-2020-12770, CVE-2020-13143: Debian DSA-4698-1: linux - aggiornamento della sicurezza
VRVDR-51236 8.6 DSA-4689-1 CVE-2019-6477, CVE-2020-8616, CVE-2020-8617: Debian DSA-4689-1: bind9- aggiornamento della protezione
VRVDR-51142 5.5 DSA-4685-1 CVE-2020-3810: Debian DSA-4685-1: apt - aggiornamento della protezione
VRVDR-51054 6.7 DSA-4688-1 CVE-2020-10722, CVE-2020-10723, CVE-2020-10724: Debian DSA-4688-1: dpdk - aggiornamento della sicurezza
VRVDR-50886 8.8 DSA-4670-1 CVE-2018-12900, CVE-2018-17000, CVE-2018-17100, CVE-2018-19210, CVE-2019-7663, CVE-2019-14973, CVE-2019-17546: Debian DSA-4670-1: tiff - security update
VRVDR-50851 7.5 DSA-4666-1 CVE-2020-12243: Debian DSA-4666-1: openldap - aggiornamento della sicurezza
VRVDR-50530 7.1 DSA-4647-1 CVE-2020-0556: Debian DSA-4647-1: bluez - aggiornamento della protezione
VRVDR-50498 8.8 DSA-4646-1 CVE-2020-10531: Debian DSA-4646-1: icu - aggiornamento della protezione
VRVDR-44891 N/D N/D opd non esegue l'escape dell'input correttamente durante il completamento dei comandi

1912a

Problemi risolti

Problemi risolti per 1912a
Numero problema Priorità Riepilogo
VRVDR-49822 Critico Mostra solo il peering con 16 nodi in "show ptp clock 0"
VRVDR-49735 Critico IPsec RA VPN: VRF + VFP predefinito blocca il traffico che dovrebbe essere inoltrato
VRVDR-49734 Critico Il controllo di avvio VRRP di Strongswan interrompe il server RAVPN
VRVDR-49684 Di blocco I servizi DHCP all'interno di VRF non sono stati avviati dopo l'abilitazione dell'avvio sicuro
VRVDR-49656 Minore Il servo IDT è costruito senza ottimizzazione
VRVDR-49633 Critico L'annullamento del riferimento del puntatore NULL tcp_auth_collapse causa il panico del kernel durante SYN flood
VRVDR-49631 Di blocco Messaggio di errore PTP trovato su UFI06
VRVDR-49630 Maggiore IPsec ha ricevuto un'avvertenza sul commit della configurazione del tunnel site-2-site "Avvertenza: impossibile [VPN toggle net.ipv6.conf.intf.disable_xfrm], ricevuto codice di errore 65280"
VRVDR-49618 Critico Le notifiche del servo usano sempre attVrouterPtpServoFailure
VRVDR-49584 Minore GRE su IPsec in modalità di trasporto (IKEv1)- il risponditore risponde in modo intermittente "nessun selettore di traffico accettabile trovato"
VRVDR-49568 Critico Flexware XS e S: kernel panics all'avvio dopo l'aggiornamento a 4.19.93
VRVDR-49513 Maggiore Messaggi di errore "Impossibile collegarsi al bus di sistema"
VRVDR-49431 Minore Utilizzare la correzione upstream per correggere la velocità di collegamento quando il collegamento è inattivo
VRVDR-49427 Critico Errore di commit bridge durante la modifica di max - age e forwarding - delay
VRVDR-49426 Maggiore Mellanox-100G: l'interfaccia kernel viene visualizzata anche quando la corsia dati è arrestata.
VRVDR-49417 Critico Conteggi errati per i pacchetti corrispondenti a 3 tuple ma non a 5 tuple
VRVDR-49415 Critico Traceback Python con "show cgnat session detail exclude - inner"
VRVDR-49403 Critico LACP - PMD vmxnet3 non in grado di supportare ulteriori indirizzi MAC
VRVDR-49391 Maggiore PTP: disabilita (per impostazione predefinita) la registrazione degli aggiustamenti orari da parte del servo IDT
VRVDR-49376 Critico PTP: non riesce a emettere i trap di ripristino del servo dell'orologio
VRVDR-49365 Critico Syslog remoto interrotto dalle modifiche dello stato dell'interfaccia origine
VRVDR-49351 Maggiore CGNAT: la sessione TCP con solo traffico ext -> int non va in timeout
VRVDR-49350 Critico CGNAT - ore di sessione PCP prima del previsto
VRVDR-49344 Critico Test di accettazione VFP del firewall interrotti da VRVDR-48094
VRVDR-49185 Di blocco Filtro pacchetto IP non applicato all'avvio
VRVDR-49119 Maggiore DUT smette di rispondere a seguito di un pacchetto DHCP - DISCOVER anomalo
VRVDR-49031 Di blocco RA - VPN Server + VFP + VRF predefinito: errore di crittografia IPsec sul server RA - VPN per il traffico destinato o originato tra gli host finali connessi dietro il server / client RA - VPN
VRVDR-49020 Maggiore RA VPN: Spoke non inoltra con i log "ESP: Replay check failed for SPI"
VRVDR-48944 Critico Arresto anomalo del dataplane SIAD durante la rimozione della configurazione dell'interfaccia Tunnel
VRVDR-48761 Maggiore J2: pacchetti con un valore di lunghezza IP troppo piccolo inoltrati piuttosto che eliminati
VRVDR-48728 Di blocco Link di rete disattivo osservato con la VM creata da vyatta-1908b- amd64-vrouter_20191010T1100-amd64-Build3.14.hybrid.iso
VRVDR-48663 Maggiore Nuovi errori SSH in 1903h rendono syslog più chiacchierone
VRVDR-48593 Di blocco Mellanox 100G: l'interfaccia della corsia dati non è attiva dopo la disabilitazione / abilitazione dell'interfaccia.
VRVDR-48371 Critico IPSec RA VPN - Impossibile eseguire il ping spoke dopo il failover
VRVDR-48094 Critico Client / server VPN IPsec RA: il traffico v4 non funziona con un selettore di traffico remoto concreto
VRVDR-47473 Di blocco Mellanox-100G:Observing che il link dell'interfaccia (un'interfaccia su due) mostra inattivo dopo la conf / eliminazione del mtu. Quindi osservando la perdita di traffico in quel momento.
VRVDR-46719 Critico Prestazioni TCP scarse in iperf su IPSEC VTI (prevedono ~600Mbps ma misurano ~2Mbps)
VRVDR-46641 Maggiore Il piano di controllo IKE assume erroneamente che la corsia dati IPsec supporti la riservatezza del flusso di traffico ESP
VRVDR-45753 Minore Condividi testo di aiuto per la dimensione delle unità mancanti
VRVDR-45071 Critico vyatta - security - vpn: vpn-config.pl: l2tp remote-access dhcp - interface "lo.tag;/tmp/bad.sh;echo" / inserimento codice
VRVDR-45069 Critico vyatta - security - vpn: set security vpn rsa - keys file chiave locale "/tmp/bad.sh;/tmp/bad.sh" / code injection
VRVDR-45068 Critico vyatta - security - vpn: s2s script di sintassi del protocollo tunnel / code injection
VRVDR-45067 Critico vyatta - security - vpn: imposta la sicurezza vpn ipsec site - to - site peer $CODE / code injection
VRVDR-45066 Critico vyatta - security - vpn: check_file_in_config ha passato l'inserimento di codice / input dell'utente non ripulito
VRVDR-45065 Critico vyatta - security - vpn - secrets: injection del codice

Vulnerabilità della sicurezza risolte

Vulnerabilità della sicurezza risolte per 1912a
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-49728 N/D DSA-4609-1 CVE-2019-15795, CVE-2019-15796: Debian DSA - 4609 - 1: python - apt - aggiornamento della sicurezza
VRVDR-49642 9.8 DSA-4602-1 CVE-2019-17349, CVE-2019-17350, CVE-2019- 18420, CVE-2019-18421, CVE-2019-18422, CVE- 2019-18423, CVE-2019-18424, CVE-2019-18425, CVE-2019-19577, CVE-2019-19578, CVE-2019- 19579, CVE-2019-19580, CVE-2019-19581, CVE- 2019-19582, CVE-2019-19583, CVE-2018-12207, CVE-2018-12126, CVE-2018-12127, CVE-2018- 12130, CVE-2019-11091, CVE-2019-11135, CVE- 2019-17348, CVE-2019-17347, CVE-2019-17346, CVE-2019-17345, CVE-2019-17344, CVE-2019- 17343, CVE-2019-17342, CVE-2019-17341, CVE- 2019-17340: Debian DSA-4602-1: xen - aggiornamento della sicurezza (MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad) (MLPDS/RIDL) (MSBDS/Fallout)
VRVDR-49486 5.3 DSA-4594-1 CVE-2019-1551: Debian DSA-4594-1: openssl1.0- aggiornamento della protezione
VRVDR-49477 7.5 DSA-4591-1 CVE-2019-19906: Debian DSA-4591-1: cyrus-sasl2- aggiornamento della sicurezza
VRVDR-49450 9.8 DSA-4587-1 CVE-2019-15845, CVE-2019-16201, CVE-2019- 16254, CVE-2019-16255: Debian DSA-4587-1: ruby2.3- aggiornamento della protezione
VRVDR-49132 7.8 DSA-4564-1 CVE-2018-12207, CVE-2019-0154, CVE-2019-0155, CVE-2019-11135: Debian DSA-4564-1: linux - aggiornamento della sicurezza

1908h

Problemi risolti

Problemi risolti per 1908h
Numero problema Priorità Riepilogo
VRVDR-51483 Maggiore La rimozione della configurazione guest non è riuscita con errore di script
VRVDR-51443 Maggiore ipv6 router - advert CLI mancante sulle interfacce VLAN switch
VRVDR-51385 Critico Arresto anomalo della corsia dati in next_hop_list_find_path_using_ifp
VRVDR-51295 Critico La modifica della velocità sull'interfaccia reimposta la MTU configurata sul valore predefinito
VRVDR-51185 Di blocco Il collegamento non viene visualizzato dopo aver scambiato 1000BASE-T SFP per 1000BASE-X SFP
VRVDR-51183 Maggiore Il log 'FAL adiacente del' viene generato dal dataplane per ogni ARP ricevuto per un indirizzo sconosciuto
VRVDR-51179 Critico le installazioni live - cd non devono installare tutti gli stati univoci
VRVDR-51066 Di blocco Prestazioni 1908g con scenario vCSR vnf in piattaforme piccole, medie e grandi
VRVDR-51008 Maggiore Quando la partizione /var/log esiste, i file journal delle installazioni precedenti vengono conservati ma non ruotati
VRVDR-50939 Di blocco La sessione BFD conservata nello stato di amministratore inattivo quando l'interfaccia è disabilitata
VRVDR-50754 Critico Impossibile eseguire l'aggiornamento della capsula H2O a causa dello strumento efivar mancante
VRVDR-50705 Critico mostra cronologia & output supporto tecnico mostra in maniera non corretta l'ordine dei comandi CLI eseguiti
VRVDR-50665 Critico Consenti fallback utente locale dopo errore TACACS + su filesystem di sola lettura
VRVDR-50621 Critico Voci duplicate aggiunte a dp_event_register ()
VRVDR-50614 Critico ADI V150 con la porta WAN fisica 100M non mostra le gocce con lo shaper QOS 100M applicato
VRVDR-50569 Di blocco Problema inter - op BFD SIAD con Cisco 7609S
VRVDR-50560 Critico "show vpn ike secrets" consente all'operatore e ai membri esterni al gruppo di segreti di visualizzare i segreti
VRVDR-50306 Critico La sonda ADI Spirent RFC2544 non è riuscita a causa della perdita di piccoli pacchetti con 100m di velocità e 50m QoS shaper
VRVDR-50279 Maggiore Errore RX durante l'incremento sull'interfaccia bond1, ma nessun errore sull'interfaccia fisica
VRVDR-50237 Critico QoS non funziona quando applicato in un certo ordine
VRVDR-49656 Minore PTP: IDT servo è costruito senza ottimizzazione
VRVDR-49442 Maggiore Messaggi syslog correlati a SNMP al livello di log errato
VRVDR-49326 Maggiore Il comando "show queuing" dell'operatore di livello utente di login del sistema non funziona
VRVDR-49231 Critico Client PPPoE- Non ristabilire automaticamente la connessione interrotta
VRVDR-48466 Critico La query nslookup DNS all'interno di un vrf dell'istanza di instradamento è interrotta
VRVDR-48337 Critico NCS non riesce a caricare vyatta-*system-image YANG
VRVDR-48203 Minore Dividi servo IDT in librerie condivise separate

Vulnerabilità della sicurezza risolte

Vulnerabilità di sicurezza risolte per 1908h
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-51236 8.6 DSA-4689-1 CVE-2019-6477, CVE-2020-8616, CVE-2020-8617: Debian DSA-4689-1: bind9- aggiornamento della protezione
VRVDR-51142 5.5 DSA-4685-1 CVE-2020-3810: Debian DSA-4685-1: apt - aggiornamento della protezione
VRVDR-51054 6.7 DSA-4688-1 CVE-2020-10722, CVE-2020-10723, CVE-2020- 10724: Debian DSA-4688-1: dpdk - aggiornamento della sicurezza
VRVDR-50530 7.1 DSA-4647-1 CVE-2020-0556: Debian DSA-4647-1: bluez - aggiornamento della protezione

1908g

Problemi risolti

Problemi risolti per 1908g
Numero problema Priorità Riepilogo
VRVDR-50563 Critico Il traffico - link / port peering non funziona più su xsm, sm e md

1908f

Problemi risolti

Problemi risolti per 1908f
Numero problema Priorità Riepilogo
VRVDR-50467 Critico Marvell: A volte dopo l'arresto anomalo del dataplane le porte del pannello anteriore non si alzano
VRVDR-50387 Maggiore Script qemu-wrap.py che confonde libvirt/virsh
VRVDR-50376 Maggiore Aumentare il numero massimo di client di dp_events
VRVDR-50293 Critico Traffico VRF incrociato inoltrato in blackholed quando viene applicato SNAT
VRVDR-50191 Critico Cattura pacchetti che perde mbuf sotto carico pesante
VRVDR-49991 Di blocco Abilita riavvio piattaforma hardware su NMI panic
VRVDR-49951 Maggiore Errori SNMP durante la configurazione PTP
VRVDR-49750 Critico TACACS + authz inviato per l'utente * al completamento del percorso Bash
VRVDR-49739 Maggiore SFlow non sta inviando pacchetti
VRVDR-49797 Maggiore vyatta-openvpn: code injection a causa degli script in tmplscripts
VRVDR-49683 Critico Problema di prestazioni 1908d con QoS che ha registrato una riduzione significativa delle prestazioni
VRVDR-49472 Maggiore ENTITY - SENSOR - MIB: valori OID non corretti
VRVDR-49470 Critico ENTITY-MIB: OID mancante entPhysicalDescr
VRVDR-49316 Di blocco Il subagent entità SNMP non è riuscito a gestire il mese 12
VRVDR-48861 Critico Vyatta VNF crea ulteriori code RX
VRVDR-47761 Minore Log spurious: LLADDR: NEWNEIGH senza indirizzo del livello di collegamento?
VRVDR-45649 Maggiore Il VRF non funziona come previsto - i ping non si risolvono

Vulnerabilità della sicurezza risolte

vulnerabilità della sicurezza risolte per 1908f
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-50166 9.8 DSA-4633-1 CVE-2019-5436, CVE-2019-5481, CVE-2019-5482: Debian DSA-4633-1: curl - aggiornamento della sicurezza
VRVDR-50161 9.8 DSA-4632-1 CVE-2020-8597: Debian DSA-4632-1: ppp - aggiornamento della sicurezza

1908e

Problemi risolti

Problemi risolti per 1908e
Numero problema Priorità Riepilogo
VRVDR-49924 Di blocco Commit non riuscito nella configurazione site - to - site IPsec
VRVDR-49822 Critico Mostra solo il peering con 16 nodi in "show ptp clock 0"
VRVDR-49684 Di blocco I servizi DHCP all'interno di VRF non sono stati avviati dopo l'abilitazione dell'avvio sicuro
VRVDR-49633 Critico L'annullamento del riferimento del puntatore NULL tcp_auth_collapse causa il panico del kernel durante SYN flood
VRVDR-49631 Di blocco Messaggio di errore PTP trovato su UFI06
VRVDR-49584 Minore GRE su IPsec in modalità di trasporto (IKEv1)- il risponditore risponde in modo intermittente "nessun selettore di traffico accettabile trovato"
VRVDR-49568 Critico Flexware XS e S: kernel panics all'avvio dopo l'aggiornamento a 4.19.93
VRVDR-49459 Maggiore Il controllo ping può inviare più pacchetti di quelli specificati in "pacchetti"
VRVDR-49439 Maggiore Path Monitor non gestisce correttamente la perdita di ping frazionaria
VRVDR-48944 Critico Arresto anomalo della corsia di dati SIAD durante la rimozione della configurazione dell'interfaccia dei tunnel
VRVDR-47869 Minore L2TP/IPsec con autenticazione x.509 non riesce a causa di un percorso non corretto per i certificati
VRVDR-46719 Critico Prestazioni TCP scarse in iperf su IPSEC VTI (prevedono ~600Mbps ma misurano ~2Mbps)
VRVDR-45071 Critico vyatta - security - vpn: vpn-config.pl: l2tp remote-access dhcp - interface "lo.tag;/tmp/bad.sh;echo" / inserimento codice
VRVDR-45069 Critico] vyatta - security - vpn: set security vpn rsa - keys file chiave locale "/tmp/bad.sh;/tmp/bad.sh" / code injection
VRVDR-45068 Critico vyatta - security - vpn: s2s script di sintassi del protocollo tunnel / code injection
VRVDR-45067 Critico vyatta - security - vpn: imposta la sicurezza vpn ipsec site - to - site peer $CODE / code injection
VRVDR-45066 Critico vyatta - security - vpn: check_file_in_config ha passato l'inserimento di codice / input dell'utente non ripulito
VRVDR-45065 Critico vyatta - security - vpn - secrets: injection del codice

Vulnerabilità della sicurezza risolte

Vulnerabilità di sicurezza risolte per 1908e
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-49834 7.8 DSA-4614-1 CVE-2019-18634: Debian DSA-4614-1: sudo - security update
VRVDR-49832 9.8 DSA-4616-1 CVE-2019-15890, CVE-2020-7039, CVE-2020-1711: Debian DSA-4616-1: qemu - aggiornamento della protezione
VRVDR-49728 N/D DSA-4609-1 CVE-2019-15795, CVE-2019-15796: Debian DSA - 4609 - 1: python - apt - aggiornamento della sicurezza
VRVDR-49642 9.8 DSA-4602-1 CVE-2019-17349, CVE-2019-17350, CVE-2019- 18420, CVE-2019-18421, CVE-2019-18422, CVE- 2019-18423, CVE-2019-18424, CVE-2019-18425, CVE-2019-19577, CVE-2019-19578, CVE-2019- 19579, CVE-2019-19580, CVE-2019-19581, CVE- 2019-19582, CVE-2019-19583, CVE-2018-12207, CVE-2018-12126, CVE-2018-12127, CVE-2018- 12130, CVE-2019-11091, CVE-2019-11135, CVE- 2019-17348, CVE-2019-17347, CVE-2019-17346, CVE-2019-17345, CVE-2019-17344, CVE-2019- 17343, CVE-2019-17342, CVE-2019-17341, CVE- 2019-17340: Debian DSA-4602-1: xen - aggiornamento della sicurezza (MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad) (MLPDS/RIDL) (MSBDS/Fallout)
VRVDR-49132 7.8 DSA-4564-1 CVE-2018-12207, CVE-2019-0154, CVE-2019-0155, CVE-2019-11135: Debian DSA-4564-1: linux - aggiornamento della sicurezza

1908d

Problemi risolti

Problemi risolti per 1908d
Numero problema Priorità Riepilogo
VRVDR-49618 Critico Le notifiche del servo usano sempre attVrouterPtpServoFailure
VRVDR-49426 Maggiore Mellanox-100G: l'interfaccia kernel viene visualizzata anche quando il dataplane è arrestato
VRVDR-49391 Maggiore Disattivare (per impostazione predefinita) la registrazione degli adeguamenti dell'ora da parte del server IDT
VRVDR-49246 Critico Flexware interrompe l'inoltro dei pacchetti sull'interruttore hardware dopo l'inondazione di unicast sconosciuti
VRVDR-49223 Maggiore Il conteggio dei pacchetti accettati della funzione del limitatore di frequenza CPP hardware non funziona
VRVDR-49185 Di blocco Filtro pacchetto IP non applicato all'avvio
VRVDR-49137 Maggiore Frequenza syslog - limite non rispettato per messaggi superiori a 65000 per intervallo
VRVDR-49020 Maggiore RA VPN: Spoke non inoltra con i log "ESP: Replay check failed for SPI"
VRVDR-48992 Minore Syslog genera il messaggio "Il child xxxxx è terminato, raccolto dal loop principale" con priorità errata
VRVDR-48960 Critico SIAD - log di controllo senza priorità predefiniti a livello syslog NOTICE e sono eccessivamente loquaci
VRVDR-48892 Di blocco Errore di ping con storm - control & QoS
VRVDR-48891 Di blocco Data di arresto anomalo durante la modifica della configurazione PTP
VRVDR-48850 Maggiore PTP: registrazione frequente di messaggi slave non disponibili / disponibili nel log della console
VRVDR-48820 Critico PTP: il master non viene tracciato correttamente tra le modifiche di porta
VRVDR-48728 Di blocco Link di rete disattivo osservato con la VM creata da vyatta-1908b- amd64-vrouter_20191010T1100-amd64-Build3.14.hybrid.iso
VRVDR-48720 Critico PTP: assert in IDTStackAdaptor_UpdateBestMasterSelection
VRVDR-48660 Critico Nessuna rotazione in corso per /var/log/messages
VRVDR-48585 Maggiore ICMP non raggiungibile non restituito quando il pacchetto IPsec decodificato è troppo grande per passare la MTU dell'interfaccia del tunnel
VRVDR-48461 Critico SNMP non funziona in 1908a
VRVDR-47203 Maggiore 1903d Errore grave del pacchetto yang
VRVDR-47002 Minore PTP: le informazioni di rete non vengono eliminate dalle porte disabilitate (ignorate) durante la riconfigurazione
VRVDR-44104 Di blocco La creazione di un'interfaccia switch non funziona con QinQ

Vulnerabilità della sicurezza risolte

Vulnerabilità della sicurezza risolte per 1908d
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-49486 5.3 DSA-4594-1 CVE-2019-1551: Debian DSA-4594-1: openssl1.0- aggiornamento della protezione
VRVDR-49477 7.5 DSA-4591-1 CVE-2019-19906: Debian DSA-4591-1: cyrus-sasl2- aggiornamento della sicurezza
VRVDR-49450 9.8 DSA-4587-1 CVE-2019-15845, CVE-2019-16201, CVE-2019- 16254, CVE-2019-16255: Debian DSA-4587-1: ruby2.3- aggiornamento della protezione
VRVDR-49155 7.2 N/D CVE-2018-5265: I dispositivi consentono agli aggressori remoti di eseguire codice arbitrario con credenziali di amministratore, perché /opt/vyatta/share/vyatta- cfg/templates/system/static-host-mapping/host-name/node.def non ripulisce il parametro 'alias' o 'ips' per i metacaratteri della shell.
VRVDR-48691 7.5 DSA-4544-1 CVE-2019-16866: Debian DSA-4544-1: unbound - aggiornamento della sicurezza
VRVDR-48133 8.8 DSA-4512-1 CVE-2019-13164, CVE-2019-14378: Debian DSA - 4512-1: qemu - aggiornamento della sicurezza
VRVDR-48132 7.5 DSA-4511-1 CVE-2019-9511, CVE-2019-9513: Debian DSA-4511- 1: nghttp2- aggiornamento della sicurezza
VRVDR-47885 8.1 DSA-4495-1 CVE-2018-20836, CVE-2019-1125, CVE-2019-1999, CVE-2019-10207, CVE-2019-10638, CVE-2019- 12817, CVE-2019-12984, CVE-2019-13233, CVE - 2019-13631, CVE-2019-13648, CVE-2019-14283, CVE-2019-14284: Debian DSA-4495-1: linux - aggiornamento della sicurezza

1908c

Problemi risolti

Problemi risolti per 1908c
Numero problema Priorità Riepilogo
VRVDR-49060 Maggiore RA VPN: nessun traffico ESP da Hub a Spoke
VRVDR-49035 Maggiore RA VPN: le statistiche di byte in entrata / in uscita "show vpn ipsec sa" vengono scambiate
VRVDR-48949 Maggiore Aggiungi output per determinare lo stato di programmazione punt - path al supporto tecnico
VRVDR-48893 Critico RA VPN: perdita ICMP intermittente attraverso HUB a causa di un percorso punt non programmato
VRVDR-48889 Critico RA VPN: le SA IPsec client si accumulano quando è configurato make - before - break (client) + reauth - time (server)
VRVDR-48878 Critico Overflow del log del client VPN in auth.log
VRVDR-48837 Critico Ridurre temporaneamente il livello di log "invio richiesta DPD" per ridurre il carico di registrazione
VRVDR-48717 Maggiore Le voci di intervallo di indirizzi del gruppo di risorse non funzionano con le voci di indirizzo
VRVDR-48672 Critico SIAD interrompe il traffico dopo 4-5 ore di test di lunga durata
VRVDR-48057 Minore Aggiungi ulteriore supporto di debug IPSec al supporto tecnico
VRVDR-47596 Maggiore Il conteggio NAT utilizzato mostra un conteggio maggiore del totale disponibile

1908b

Problemi risolti

Problemi risolti per 1908b
Numero problema Priorità Riepilogo
VRVDR-48774 Minore PTP: quando si modificano gli stati di porta, i vecchi e i nuovi stati sono precedenti
VRVDR-48644 Minore aggiungere la registrazione per gli slave PTP simili al master PTP
VRVDR-48623 Critico Asserzione in IDTStackAdaptor_AddDownlinkTimeStampDifferences
VRVDR-48600 Critico Aggiornamento alla versione 3.0.8 di UfiSpace's BSP utils
VRVDR-48588 Critico PTP non riesce a creare le porte quando la configurazione viene rimossa e riapplicata
VRVDR-48567 Di blocco DPLL3 non è in esecuzione libera per impostazione predefinita
VRVDR-48560 Maggiore Gli aggiornamenti del vicino del kernel possono causare la temporanea invalidazione del vicino della corsia dei dati
VRVDR-48559 Maggiore La voce ARP statica non è sempre indicata nella tabella ARP della corsia dati
VRVDR-48553 Di blocco SIAD non aggiorna la voce adiacente L3 sulla modifica MAC
VRVDR-48542 Critico "ipsec sad" non conteneva "virtual - feature - point"
VRVDR-48527 Di blocco SIAD: l'avvio delle interfacce dataplane 1G non è riuscito
VRVDR-48522 Di blocco L'interfaccia MACVLAN non riceve pacchetti con indirizzo MAC programmato (VRRP con compatibilità RFC)
VRVDR-48519 Maggiore L'operatore nel gruppo di segreti non può visualizzare il segreto redatto in "show config" ma può in "show config command"
VRVDR-48484 Di blocco Politica QOS che elimina tutto il traffico dal policer in modo intermittente
VRVDR-48430 Critico Invia trap/notifica quando viene risolto l'errore del servo
VRVDR-48415 Maggiore OSPF passa allo stato INIT durante la modifica (aggiunta o cancellazione) delle istruzioni di rete in OSPF
VRVDR-48408 Maggiore Aggiornare il modulo Insyde phy_alloc alla versione 6
VRVDR-48390 Minore Abilita alcuni messaggi di log IDT
VRVDR-48384 Maggiore Modificare CGNAT per arrestare l'utilizzo della struttura dell'interfaccia NPF
VRVDR-48372 Maggiore NAT di origine utilizza l'IP PPPoE Server (GW predefinito) e non l'IP dell'interfaccia PPPoE locale
VRVDR-48366 Maggiore Alcuni test di dati RFC 7951 sono errati e causano un'interruzione di build 1% del tempo
VRVDR-48338 Critico Il servo IDT non riesce a negoziare in modo affidabile una velocità di pacchetti più elevata con GM
VRVDR-48332 Maggiore Il plugin TACACS+ AAA deve essere riavviato in caso di errori DBus
VRVDR-48327 Di blocco Errore di inoltro HW dovuto a informazioni di riscrittura L2 non corrette
VRVDR-48273 Maggiore Mostra informazioni sfp in show interface dataplane <intf> physical su Flexware
VRVDR-48243 Di blocco SIAD Boundary Clock non bloccato per GM quando si utilizzano i percorsi ECMP
VRVDR-48224 Maggiore "show cgnat session" con entrata mancante del filtro complesso
VRVDR-48222 Maggiore Isola configd e opd dai pannelli del plugin
VRVDR-48201 Di blocco Mellanox 100G: deve essere migliorato per prestazioni di 128, 256 byte pkt; 64Byte pkt ha prestazioni migliori
VRVDR-48169 Critico Mellanox 100G: migliorare le prestazioni del traffico
VRVDR-48167 Critico 'show tech - support' si blocca AVVERTENZA: il terminale non è completamente funzionante '
VRVDR-48157 Critico Lo stato del LED centrale per S/M/L non funziona come previsto
VRVDR-48124 Critico Azure: il sistema non esegue il provisioning della coppia di chiavi ssh
VRVDR-48113 Maggiore OSPF non sull'interfaccia vtun
VRVDR-48108 Minore Messaggi di livello di debug per VRRP visualizzati nel giornale
VRVDR-48102 Critico Non riesce a funzionare quando il numero di interfacce con PTP abilitato è ridimensionato
VRVDR-48098 Critico BroadPTP non riesce a contrassegnare nuovamente i messaggi SIGNALING con DSCP appropriato
VRVDR-48093 Di blocco 'Valori misurati' SFP mancanti sull'ottica FTLF1518P1BTL
VRVDR-48077 Critico Aggiorna stringhe BIOS per la piattaforma Flexware XSmall
VRVDR-48033 Minore Keepalived: il filtro del pacchetto ha raccolto un annuncio IPv4 dalla casella locale, eliminandolo prima dell'elaborazione
VRVDR-47990 Critico Vyatta vRouter per vNAT usecase in Azure external cloud
VRVDR-47986 Maggiore Modificare la corrispondenza della politica CGNAT da un prefisso a un gruppo di indirizzi
VRVDR-47975 Critico TACACS: wall: /dev/pts/2: Nessun file o directory di questo tipo osservato al riavvio del sistema
VRVDR-47927 Maggiore DPDK - abilita app di test selezionate
VRVDR-47882 Maggiore Log CGNAT non congruenti con NAT
VRVDR-47863 Critico VRRPv3 VRF IPv6 IPAO: riconfigura i risultati di LL vip nello scenario MASTER/MASTER
VRVDR-47842 Minore Il tunnel mGRE non viene visualizzato dopo aver effettuato la modifica dell'indirizzo sul spoke
VRVDR-47828 Critico Arresto anomalo di keepalived durante il ricaricamento del daemon (accesso alla memoria non valida)
VRVDR-47816 Maggiore Le statistiche NAT non vengono visualizzate nell'output 'show tech-support save'
VRVDR-47792 Maggiore "Cancella sessione cgnat" a volte errori fuori dopo il test di scala
VRVDR-47747 Di blocco Dataplane interrotto da OOM durante il test della scala CGNAT
VRVDR-47710 Maggiore NHRP sovraccarica la comunicazione del daemon IPsec
VRVDR-47701 Maggiore CGNAT: calcolare e memorizzare i tempi RTT in microsecondi
VRVDR-47675 Maggiore Le sessioni non vengono eliminate dopo l'eliminazione delle configurazioni CGNAT - rimane fino alla scadenza del timeout originale in uno scenario particolare
VRVDR-47611 Maggiore CGNAT: errore di chiave RPC se viene utilizzato un nome interfaccia non esistente in get - session - information
VRVDR-47601 Maggiore VRRP conserva MASTER quando il dispositivo è disabilitato a causa della licenza non valida / scaduta
VRVDR-47472 Critico Mellanox-100G: Osservazione del traffico in avanti anche dopo la disabilitazione dell'interfaccia dataplane
VRVDR-47397 Di blocco Registrazione PTP "STATE: Overall for path '[service ptp instance]'" ogni 75 secondi
VRVDR-47130 Maggiore Invia ARP gratuito alla modifica dell'indirizzo MAC
VRVDR-47006 Maggiore L'intermittente PTP show ptp <command> non riesce a restituire alcun output
VRVDR-46868 Di blocco Registrare i log di allocazione del blocco di porta, i log del sottoscrittore e i log dei vincoli di risorsa in un log diverso da syslog
VRVDR-46829 Minore Le date/ore notificate nelle tracce di pacchetti non sono congruenti con clock di sistema e data/ora effettivi
VRVDR-45781 Maggiore 'reset dns forwarding cache routing - instance red' non trova l'istanza VRF
VRVDR-42161 Minore supporto tecnico deve contenere il prefisso "CLI: coredumpctl info" per l'intestazione COREDUMPS

Vulnerabilità della sicurezza risolte

Vulnerabilità di sicurezza risolte per 1908b
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-48841 9.8 DSA-4550-1 CVE-2019-18218: Debian DSA-4550-1: file - aggiornamento della sicurezza
VRVDR-48746 9.8 DSA-4547-1 CVE-2018-10103, CVE-2018-10105, CVE-2018- 14461, CVE-2018-14462, CVE-2018-14463, CVE - 2018-14464, CVE-2018-14465, CVE-2018-14466, CVE-2018-14467,CVE-2018-14468, CVE-2018- 14469, CVE-2018-14470, CVE-2018-14879, CVE - 2018-14880, CVE-2018-14881, CVE-2018-14882, CVE-2018-16227, CVE-2018-16228, CVE-2018- 16229, CVE-2018-16230, CVE-2018-16300, CVE - 2018-16451, CVE-2018-16452, CVE-2019-15166: Debian DSA-4547-1: tcpdump - aggiornamento della protezione
VRVDR-48652 N/D DSA-4543-1 CVE-2019-14287: Debian DSA-4543-1: sudo - aggiornamento della protezione
VRVDR-48502 5.3 DSA-4539-1 CVE-2019-1547, CVE-2019-1549, CVE-2019-1563: Debian DSA-4539-1: openssl - aggiornamento della sicurezza
VRVDR-48446 6.7 DSA-4535-1 CVE-2019-5094: Debian DSA-4535-1: e2fsprogs- aggiornamento della protezione
VRVDR-48412 9.8 DSA-4531-1 CVE-2019-14821, CVE-2019-14835, CVE-2019- 15117, CVE-2019-15118, CVE-2019-15902: Debian DSA-4531-1: linux - aggiornamento della sicurezza
VRVDR-47897 8.1 DSA-4497-1 CVE-2015-8553, CVE-2018-5995, CVE-2018-20836, CVE-2018-20856, CVE-2019-1125, CVE-2019-3882, CVE-2019-3900, CVE-2019-10207, CVE-2019- 10638, CVE-2019-10639, CVE-2019-13631, CVE - 2019-13648, CVE-2019-14283, CVE-2019-14284: DSA-4497-1: linux - aggiornamento della sicurezza

1908a

Problemi risolti

Problemi risolti per 1908a
Numero problema Priorità Riepilogo
VRVDR-48082 Di blocco MONITOR PERCORSO client VPN IPSec RA non funzionale
VRVDR-48048 Critico Il comando SHOW POE non funziona per XS/SM Blinkboot
VRVDR-48041 Maggiore ptp: supporta il numero massimo di porte clock in BroadPTP
VRVDR-48040 Maggiore Aggiorna journalbeat al più recente 6.x
VRVDR-47974 Di blocco Pacchetti BFD non pianificati correttamente in uscita
VRVDR-47947 Maggiore Errore di registrazione non corretto della corsia dati per eliminare la tabella hash
VRVDR-47934 Maggiore QoS: show policy qos <if-name> class può non visualizzare alcun output
VRVDR-46077 Maggiore Crea e firma il modulo Insyde phy_alloc
VRVDR-47924 Maggiore Output 'show' BGP per default - vrf non catturato in 'show tech - support'
VRVDR-47908 Di blocco SIAD visualizza un numero di serie non corretto in 'mostra versione'
VRVDR-47907 Di blocco Mellanox-100G: Il traffico UDP o TCP con flussi 10K raggiunge solo il 10% di velocità di linea
VRVDR-47893 Critico SIAD: up - rev Ufi diags to v3.1.7
VRVDR-47888 Di blocco Il traffico tunnel IPsec v4 non funziona dopo l'aggiornamento a 1908
VRVDR-47534 Di blocco ptp: requisiti di servo inferiori per il blocco
VRVDR-47871 Critico Errore di autorizzazione negata durante il tentativo di eliminare i contatori dell'interfaccia bridge
VRVDR-47870 Maggiore Non disabilitare PTP quando alla porta si fa riferimento due volte nella configurazione e viene rimosso
VRVDR-47851 Minore Aumentare il numero di porte clock supportate
VRVDR-47840 Di blocco dp0xe1 u/D su Medium dopo l'aggiornamento al 1908
VRVDR-47824 Critico Il bridge ottenuto sw0 non esiste nel messaggio con XS in esecuzione in modalità BIOS Blinkboot
VRVDR-47814 Critico sistema ip gratuito - arp non imposta la politica
VRVDR-47809 Maggiore Configd non espande il raggruppamento definito in un ampliamento nidificato
VRVDR-47807 Maggiore SIAD perde i vicini OSPFv3 periodicamente per 180s
VRVDR-47624 Di blocco PTP non riesce ad avviarsi con la configurazione PTP presente all'avvio
VRVDR-47481 Critico Arresto anomalo della corsia di dati PTP con 2 slave in bcm_ptp_unicast_slave_subscribe
VRVDR-47391 Di blocco PTP non riesce a tornare allo stato di blocco temporale dopo che l'orologio principale si è arrestato e riavviato
VRVDR-47244 Critico arresto anomalo del dataplane al riavvio - nessuna modifica del codice
VRVDR-41129 Di blocco Journalbeat non può esportare i log nella destinazione nell'istanza di instradamento

Vulnerabilità della sicurezza risolte

Vulnerabilità della sicurezza risolte per 1908a
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-48074 9.8 DSA-4506-1 CVE-2018-20815, CVE-2019-13164, CVE-2019- 14378: Debian DSA-4506-1: qemu - aggiornamento della protezione
VRVDR-47707 7.8 DSA-4484-1 CVE-2019-13272: Debian DSA-4484-1: aggiornamento della sicurezza linux

1801zf

Problemi risolti

Problemi risolti per 1801zf
Numero problema Priorità Riepilogo
VRVDR-50956 Critico VRRP passa allo stato di errore dopo il riavvio
VRVDR-49924 Di blocco Commit non riuscito nella configurazione site - to - site IPsec
VRVDR-49760 Maggiore Il failover VRRP si verifica quando una delle interfacce nel gruppo di collegamento è fisicamente UP
VRVDR-49737 Maggiore La GUI visualizza informazioni errate / diverse rispetto alla CLI
VRVDR-49707 Maggiore vyatta-openvpn: code injection a causa degli script in tmplscripts
VRVDR-49584 Minore GRE su IPsec in modalità di trasporto (IKEv1)- il risponditore risponde in modo intermittente "nessun selettore di traffico accettabile trovato"
VRVDR-49439 Maggiore Path Monitor non gestisce correttamente la perdita di ping frazionaria
VRVDR-48145 Critico VRRP - Core generati da keepalived
VRVDR-48067 Minore Il commit VPN restituisce "Avvertenza: impossibile [VPN toggle net.ipv4.conf.intf.disable_policy], ricevuto codice di errore 65280"
VRVDR-45071 Critico vyatta - security - vpn: vpn-config.pl: l2tp remote-access dhcp - interface "lo.tag;/tmp/bad.sh;echo" / inserimento codice
VRVDR-45069 Critico vyatta - security - vpn: set security vpn rsa - keys file chiave locale "/tmp/bad.sh;/tmp/bad.sh" / code injection
VRVDR-45068 Critico vyatta - security - vpn: s2s script di sintassi del protocollo tunnel / code injection
VRVDR-45067 Critico vyatta - security - vpn: imposta la sicurezza vpn ipsec site - to - site peer $CODE / code injection
VRVDR-45066 Critico vyatta - security - vpn: check_file_in_config ha passato l'inserimento di codice / input dell'utente non ripulito
VRVDR-45065 Critico vyatta - security - vpn - secrets: injection del codice
VRVDR-40303 Critico fsck non sembra essere in esecuzione all'avvio

Vulnerabilità della sicurezza risolte

Vulnerabilità di sicurezza risolte per 1801zf
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-51236 8.6 DSA-4689-1 CVE-2019-6477, CVE-2020-8616, CVE-2020-8617: Debian DSA-4689-1: bind9- aggiornamento della protezione
VRVDR-51142 5.5 DSA-4685-1 CVE-2020-3810: Debian DSA-4685-1: apt - aggiornamento della protezione
VRVDR-50886 8.8 DSA-4670-1 CVE-2018-12900, CVE-2018-17000, CVE-2018-17100, CVE-2018-19210, CVE-2019-7663, CVE-2019-14973, CVE-2019-17546: Debian DSA-4670-1: tiff - security update
VRVDR-50851 7.5 DSA-4666-1 CVE-2020-12243: Debian DSA-4666-1: openldap - aggiornamento della sicurezza
VRVDR-50498 8.8 DSA-4646-1 CVE-2020-10531: Debian DSA-4646-1: icu - aggiornamento della protezione
VRVDR-50166 9.8 DSA-4633-1 CVE-2019-5436, CVE-2019-5481, CVE-2019-5482: Debian DSA-4633-1: curl - aggiornamento della sicurezza
VRVDR-50161 9.8 DSA-4632-1 CVE-2020-8597: Debian DSA-4632-1: ppp - aggiornamento della sicurezza
VRVDR-49834 7.8 DSA-4614-1 CVE-2019-18634: Debian DSA-4614-1: sudo - security update
VRVDR-49832 9.8 DSA-4616-1 CVE-2019-15890, CVE-2020-7039, CVE-2020-1711: Debian DSA-4616-1: qemu - aggiornamento della protezione
VRVDR-49728 N/D DSA-4609-1 CVE-2019-15795, CVE-2019-15796: Debian DSA-4609-1: python - apt - aggiornamento della sicurezza
VRVDR-49704 8.8 DSA-4608-1 CVE-2019-14973, CVE-2019-17546: Debian DSA 4608-1: tiff security update
VRVDR-49642 9.8 DSA-4602-1 CVE-2019-17349, CVE-2019-17350, CVE-2019-18420, CVE-2019-18421, CVE-2019-18422, CVE-2019-18423, CVE-2019-18424, CVE-2019-18425, CVE-2019-19577, CVE-2019-19578, CVE-2019-19579, CVE-2019-19580, CVE-2019-19581, CVE-2019-19582, CVE-2019-19583, CVE-2018-12207, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091, CVE-2019-11135, CVE-2019-17348, CVE-2019-17347, CVE-2019-17346, CVE-2019-17345, CVE-2019-17344, CVE-2019-17343, CVE-2019-17342, CVE-2019-17341, CVE-2019-17340: Debian DSA-4602-1: xen -security update (MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad)(MLPDS/RIDL) (MSBDS/Fallout)
VRVDR-49155 7.2 N/D CVE-2018-5265: aggressori remoti in grado di eseguire codice arbitrario con le credenziali di amministratore
VRVDR-49132 7.8 DSA-4564-1 CVE-2018-12207, CVE-2019-0154, CVE-2019-0155, CVE-2019-11135: Debian DSA-4564-1: linux - aggiornamento della sicurezza

1801ze

Problemi risolti

Problemi risolti per 1801ze
Numero problema Priorità Riepilogo
VRVDR-49402 Di blocco Gli intf del tunnel non GRE non riescono a tornare allo stato attivo dopo lo stato di attivazione / disattivazione
VRVDR-49137 Maggiore Frequenza syslog - limite non rispettato per messaggi superiori a 65000 per intervallo
VRVDR-48992 Minore Syslog genera il messaggio "Il child xxxxx è terminato, raccolto dal loop principale" con priorità errata
VRVDR-48719 Minore Traceback Perl durante l'eliminazione dell'indirizzo del gruppo di risorse - gruppo di indirizzi
VRVDR-48705 Maggiore Volume elevato di log csync che causa l'eliminazione dei log del firewall
VRVDR-48585 Maggiore ICMP non raggiungibile non restituito quando il pacchetto IPsec decodificato è troppo grande per passare la MTU dell'interfaccia del tunnel
VRVDR-48057 Minore Aggiungi ulteriore supporto di debug IPsec al supporto tecnico
VRVDR-47681 Critico La reimpostazione di un singolo gruppo VRRP provoca la reimpostazione di tutti i gruppi VRRP

Vulnerabilità della sicurezza risolte

Vulnerabilità della sicurezza risolte per 1801ze
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-49486 5.3 DSA-4594-1 CVE-2019-1551: Debian DSA-4594-1: openssl1.0- aggiornamento della protezione
VRVDR-49477 7.5 DSA-4591-1 CVE-2019-19906: Debian DSA-4591-1: cyrus-sasl2- aggiornamento della sicurezza
VRVDR-49450 9.8 DSA-4587-1 CVE-2019-15845, CVE-2019-16201, CVE-201916254, CVE-2019-16255: Debian DSA-4587-1: ruby2.3- aggiornamento della protezione
VRVDR-48841 9.8 DSA-4550-1 CVE-2019-18218: Debian DSA-4550-1: file - aggiornamento della sicurezza
VRVDR-48691 7.5 DSA-4544-1 CVE-2019-16866: Debian DSA-4544-1: unbound security update
VRVDR-48133 8.8 DSA-4512-1 CVE-2019-13164, CVE-2019-14378: Debian DSA4512-1: qemu - aggiornamento della protezione
VRVDR-48132 7.5 DSA-4511-1 CVE-2019-9511, CVE-2019-9513: Debian DSA-45111: nghttp2- aggiornamento della protezione
VRVDR-47885 8.1 DSA-4495-1 CVE-2018-20836, CVE-2019-1125, CVE-2019-1999, CVE-2019-10207, CVE-2019-10638, CVE-201912817, CVE-2019-12984, CVE-2019-13233, CVE2019-13631, CVE-2019-13648, CVE-2019-14283, CVE-2019-14284:

1801zd

Problemi risolti

Problemi risolti per 1801zd
Numero problema Priorità Riepilogo
VRVDR-48717 Maggiore Le voci di intervallo di indirizzi del gruppo di risorse non funzionano con le voci di indirizzo
VRVDR-48473 Minore Errore durante il richiamo dell'ID utente di login
VRVDR-47596 Minore Il conteggio NAT utilizzato mostra un conteggio maggiore del totale disponibile
VRVDR-41091 Minore Errore off - by - one nell'id lcore nella copia delle statistiche della regola

Vulnerabilità della sicurezza risolte

Vulnerabilità di sicurezza risolte per 1801zd
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-48746 9.8 DSA-4547-1 CVE-2018-10103, CVE-2018-10105, CVE-201814461, CVE-2018-14462, CVE-2018-14463, CVE2018-14464, CVE-2018-14465, CVE-2018-14466, CVE-2018-14467,CVE-2018-14468, CVE-201814469, CVE-2018-14470, CVE-2018-14879 CVE-2018-14882, CVE-2018-16227, CVE-2018-16228, CVE-201816229, CVE-2018-16230, CVE-2018-16300, CVE2018-16451, CVE-2018-16452, CVE-2019-15166: Debian DSA-4547-1: tcpdump - security update
VRVDR-48652 N/D DSA-4543-1 CVE-2019-14287: Debian DSA-4543-1: sudo - aggiornamento della protezione
VRVDR-48502 5.3 DSA-4539-1 CVE-2019-1547, CVE-2019-1549, CVE-2019-1563: Debian DSA-4539-1: openssl - aggiornamento della sicurezza
VRVDR-48446 6.7 DSA-4535-1 CVE-2019-5094: Debian DSA-4535-1: e2fsprogs- aggiornamento della protezione

1801zc

Problemi risolti

Problemi risolti per 1801zc
Numero problema Priorità Riepilogo
VRVDR-48148 Maggiore Impossibile eseguire lo stat dell'errore /var/run/gre" rilevato durante l'eliminazione del tunnel erspan
VRVDR-47842 Minore Il tunnel mGRE non viene visualizzato dopo aver effettuato la modifica dell'indirizzo sul spoke
VRVDR-47816 Maggiore Le statistiche NAT non vengono visualizzate nell'output 'show tech-support save'
VRVDR-47601 Maggiore VRRP conserva MASTER quando il dispositivo è disabilitato a causa della licenza non valida / scaduta
VRVDR-46829 Minore Le date/ore notificate nelle tracce di pacchetti non sono congruenti con clock di sistema e data/ora effettivi
VRVDR-36174 Maggiore A-Il tempo nell'output di, 'show vpn ike sa' è sempre 0

Vulnerabilità della sicurezza risolte

Vulnerabilità di sicurezza risolte per 1801zc
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-48412 9.8 DSA-4531-1 CVE-2019-14821, CVE-2019-14835, CVE-201915117, CVE-2019-15118, CVE-2019-15902: Debian DSA-4531-1: linux - aggiornamento della sicurezza
VRVDR-47897 8.1 DSA-4497-1 CVE-2015-8553, CVE-2018-5995, CVE-2018-20836, CVE-2018-20856, CVE-2019-1125, CVE-2019-3882, CVE-2019-3900, CVE-2019-10207, CVE-201910638, CVE-2019-10639, CVE-2019-13631, CVE-2019-13648, CVE-2019-14283, CVE-2019-14284: DSA-4497-1:

1801zb

Problemi risolti

Problemi risolti per 1801zb
Numero problema Priorità Riepilogo
VRVDR-47924 Maggiore Output 'show' BGP per default - vrf non catturato in 'show tech - support'
VRVDR-47869 Minore L2TP/IPsec con autenticazione x.509 non riesce a causa di un percorso non corretto per i certificati
VRVDR-47711 Minore la modifica di 'syslog global facility all level 'sovrascrive le singole impostazioni' facility <> level '
VRVDR-47710 Maggiore nhrp sovraccarica la comunicazione del daemon IPsec
VRVDR-47661 Minore L2TP nella coppia alta disponibilità non consentirà connessioni dopo il failover VRRP
VRVDR-47606 Maggiore La configurazione di "service https listen - address" ignora l'applicazione TLSv1.2
VRVDR-47543 Di blocco Ritardo login lungo a causa di pam_systemd non è riuscito a creare la sessione
VRVDR-47506 Minore ntpq segfault in ld-2.24.so
VRVDR-47485 Maggiore VRRP snmp MIB smette di funzionare quando vengono apportate modifiche di configurazione a SNMP
VRVDR-47381 Maggiore Quando una vif vrrp è disabilitata, la successiva modifica potrebbe impedire che l'interfaccia venga visualizzata in 'Mostra interfacce'
VRVDR-47229 Di blocco arresto anomalo di netplugd alla modifica della configurazione
VRVDR-46417 Maggiore Dataplane sta inviando pacchetti GRE originati da VIP VRRP non esistente quando il router è BACKUP
VRVDR-45396 Critico Corsa di installazione della politica di shunt
VRVDR-42108 Minore Dopo 25s di ritardo nel login ssh 'systemctl --user status' fallisce con "Failed to connect to bus: No such file or directory"

Vulnerabilità della sicurezza risolte

Vulnerabilità di sicurezza risolte per 1801zb
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-47707 7.8 DSA-4484-1 CVE-2019-13272: Debian DSA-4484-1: aggiornamento della sicurezza linux
VRVDR-37993 5.0 N/D CVE-2013-5211: NTP (Network Time Protocol) Mode 6 Scanner

1801za

Problemi risolti

Problemi risolti per 1801za
Numero problema Priorità Riepilogo
VRVDR-47387 Maggiore Statistiche NAT che mostrano valori di utilizzo non realistici
VRVDR-47345 Minore La limitazione della frequenza Syslog non ha effetto quando configurata
VRVDR-47290 Minore Problema di pulizia della memoria dell'agent SNMP durante le scansioni dell'interfaccia per le richieste di recupero GET/GETNEXT di ipAddrTable
VRVDR-47224 Minore I log di debug OSPF vengono visualizzati in modo errato quando il livello di registrazione è impostato su info
VRVDR-47222 Minore La GUI non risponde dopo l'accesso degli utenti RO
VRVDR-47179 Maggiore “Update config-sync” sovrascrive la chiave segreta precondivisa IPsec con valore mascherato di asterischi se eseguito da un utente diverso da quello utilizzato per lo stesso config-sync
VRVDR-47066 Maggiore La modifica della configurazione in site-to-site o DMVPN può causare un errore nella negoziazione IKE con INVAL_ID per IKEv1 o TS_UNACCEPT per IKEv2
VRVDR-47001 Minore Il valore MTU cambia sull'interfaccia VIF/VRRP dopo il riavvio - di poca importanza
VRVDR-46991 Minore “Show tech-support save” dovrebbe includere ulteriori dettagli di debug per le configurazioni site-to-site
VRVDR-46775 Maggiore La modifica della configurazione del tunnel di un peer IPsec che utilizza più interfacce VFP può rendere obsoleto un tunnel attivo
VRVER-45230 Di blocco Perdita di memoria enorme con polling SNMP
VRVDR-39747 Maggiore Tutte le voci SNAT disponibili sono riportate in modo errato durante la configurazione diretta dell'indirizzo/maschera di traduzione

Vulnerabilità della sicurezza risolte

Vulnerabilità di sicurezza risolte per 1801za
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-47586 N/D DSA-4477-1 CVE-2019-13132: Debian DSA-4477-1: zeromq3 - aggiornamento della sicurezza
VRVDR-47573 7.4 DSA-4475-1 CVE-2019-1543: Debian DSA-4475-1 : openssl - aggiornamento della sicurezza
VRVDR-47532 9.8 DSA-4465-1 CVE-2019-3846, CVE-2019-5489, CVE-2019-9500, CVE-2019-9503, CVE-2019-10126, CVE-201911477, CVE-2019-11478, CVE-2019-11479, CVE2019-11486, CVE-2019-11599, CVE-2019-11815, CVE-2019-11833, CVE-2019-11884: Debian DSA4465-1: Linux – aggiornamento della sicurezza
VRVDR-47497 7.5 DSA-4472-1 CVE-2018-20843: Debian DSA-4472-1 : expat - aggiornamento della sicurezza
VRVDR-47389 N/D DSA-4467-2 CVE-2019-12735: Debian DSA-4467-2: vim - aggiornamento di regressione
VRVDR-47388 N/D DSA-4469-1 CVE-2019-10161, CVE-2019-10167: Debian DSA4469-1: libvirt - aggiornamento della sicurezza
VRVDR-47363 8.6 DSA-4467-1 CVE-2019-12735: Debian DSA-4467-1 : vim - aggiornamento della sicurezza
VRVDR-47358 9.8 N/D CVE-2016-10228, CVE-2017-12132, CVE-20181000001, CVE-2018-6485, CVE-2017-15670, CVE2017-15671, CVE-2017-15804, CVE-2017-12133, CVE-2017-16887, CVE-2017-1000366, CVE-20155180, CVE-2016-6323, CVE-2016-10228: aggiornamento pacchetto glibc
VRVDR-47293 7.1 DSA-4462-1 CVE-2019-12749: Debian DSA-4462-1 : dbus - aggiornamento della sicurezza
VRVDR-47202 N/D DSA-4454-2 Debian DSA-4454-2: qemu - aggiornamento di regressione

1801z

Problemi risolti

Problemi risolti per 1801z
Numero problema Priorità Riepilogo
VRVDR-46941 Minore Il traffico che ha una sessione SNAT viene filtrato utilizzando ZBF senza stato alla restituzione.
VRVDR-46659 Maggiore I350 intfs con mtu 9000 rimane bloccato nello stato u/D in fase di upgrade da 1808* a 1903a
VRVDR-46623 Minore La 'descrizione' del firewall registra un errore perl in fase di commit quando la descrizione ha più di una parola.
VRVDR-46549 Critico Shell injection privilege escalation/sandbox escape nel comando show ip route routing-instance <name> variance
VRVDR-46389 Maggiore Le modifiche della configurazione BGP potrebbero non diventare effettive se applicate dopo l'avvio (o il riavvio).
VRVDR-45949 Minore Netflow genera un log NOTICE per ogni campione inviato quando sono configurati specifici campi non chiave.
VRVDR-43169 Minore Viene eseguita una registrazione per ogni richiamo di una API basata su C congid che però non fornisce un errore "struct is no longer useful".
VRVDR-41225 Minore Quando si configura una descrizione dell'interfaccia, ogni spazio vuoto viene trattato come una nuova riga.

Vulnerabilità della sicurezza risolte

Vulnerabilità di sicurezza risolte per 1801z
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-46824 N/D DSA-4440-1 CVE-2018-5743, CVE-2018-5745, CVE-2019-6465: Debian DSA-4440-1 : bind9 - aggiornamento della sicurezza
VRVDR-46603 5.3 DSA-4435-1 CVE-2019-7317: Debian DSA-4435-1 : libpng1.6 - aggiornamento della sicurezza
VRVDR-46425 N/D DSA-4433-1 CVE-2019-8320, CVE-2019-8321, CVE-2019-8322, CVE-2019-8323, CVE-2019-8324, CVE-2019-8325: Debian DSA-4433-1 : ruby2.3 - aggiornamento della sicurezza
VRVDR-46350 9.1 DSA-4431-1 CVE-2019-3855, CVE-2019-3856, CVE-2019-3857, CVE-2019-3858, CVE-2019-3859, CVE-2019-3860, CVE-2019-3861, CVE-2019-3862, CVE-2019-3863: Debian DSA-4431-1 : libssh2 - aggiornamento della sicurezza

1801y

Problemi risolti

Problemi risolti per 1801y
Numero problema Priorità Riepilogo
VRVDR-46029 Maggiore L'autenticazione VRRP con una password in testo semplice o un tipo AH non funziona correttamente.
VRVDR-45864 Critico Escalation dei privilegi di inserimento shell/condizione di sandbox escape nella copia remota vyatta-techsupport
VRVDR-45748 Maggiore Controlli mancanti per zmsg_popstr con una restituzione di un puntatore NULL per il quale connsync causa un arresto anomalo del piano dati.
VRVDR-45740 Minore 'generate tech-support archive' non dovrebbe aggregare tutti gli archivi esistenti.
VRVDR-45720 Maggiore vrrp si blocca in attesa di un pacchetto quando viene utilizzato start_delay con solo un singolo router.
VRVDR-45655 Critico "PANIC in rte_mbuf_raw_alloc" quando si esegue un failover VRRP
VRVDR-45059 Maggiore deref null in sip_expire_session_request
VRVDR-41419 Maggiore Correzioni di piano dati di analisi statiche

Vulnerabilità della sicurezza risolte

Vulnerabilità di sicurezza risolte per 1801y
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-46139 7.0 DSA-4428-1 CVE-2019-3842: Debian DSA-4428-1 : systemd - aggiornamento della sicurezza
VRVDR-46087 N/D DSA-4425-1 CVE-2019-5953: Debian DSA-4425-1 : wget - aggiornamento della sicurezza
VRVDR-45897 7.5 DSA-4416-1 CVE-2019-5716, CVE-2019-5717, CVE-2019-5718, CVE-2019-5719, CVE-2019-9208, CVE-2019-9209, CVE-2019-9214: Debian DSA-4416-1 : wireshark - aggiornamento della sicurezza
VRVDR-45553 5.9 DSA-4400-1 CVE-2019-1559: Debian DSA-4400-1 : openssl1.0 - aggiornamento della sicurezza
VRVDR-45549 6.5 DSA-4397-1 CVE-2019-3824: Debian DSA-4397-1 : ldb - aggiornamento della sicurezza
VRVDR-45347 6.8 DSA-4387-1 CVE-2018-20685, CVE-2019-6109, CVE-2019-6111: Debian DSA-4387-1 : openssh - aggiornamento della sicurezza

I seguenti comandi sono stati dichiarati obsoleti da questa patch e non sono più disponibili: • policy route pbr <name> rule <rule-number> application name <name>policy route pbr <name> rule <rule-number> application type <type>policy qos name <policy-name> shaper class <class-id> match <match-name> application name <name>policy qos name <policy-name> shaper class <class-id> match <match-name> application type <type>security application firewall name <name> rule <rule-number> name <app-name>

L'esecuzione di uno qualsiasi di questi comandi comporta il messaggio di errore "Questa funzione è disabilitata"

1801w

Problemi risolti

Problemi risolti per 1801w
Numero problema Priorità Riepilogo
VRVDR-45672 Critico La chiave privata RSA in /opt/vyatta/etc/config/ipsec.d/rsakeys/localhost.key ha le autorizzazioni errate
VRVDR-45591 Critico La modifica dell'MTU dell'IP interfaccia non sta diventando effettiva per le NIC Intel x710
VRVDR-45466 Minore Indirizzo IPv6 non abbreviato quando la configurazione viene caricata tramite l'avvio PXE, con conseguenti problemi config-sync
VRVDR-45414 Minore L'avvio di Vyatta-cpu-shield non riesce e genera OSError:[Errno 22] Invalid argument per diversi core su un sistema due socket.

Vulnerabilità della sicurezza risolte

Vulnerabilità di sicurezza risolte per 1801w
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-45253 7.5 DSA-4375-1 CVE-2019-3813: Debian DSA 4375-1: spice - aggiornamento della sicurezza
VRVDR-44922 7.5 DSA-4355-1 CVE-2018-0732, CVE-2018-0734, CVE-2018-0737, CVE-2018-5407: Debian DSA-4355-1 : openssl1.0 - aggiornamento della sicurezza
VRVDR-43936 7.5 DSA-4309-1 CVE-2018-17540: Debian DSA-4309-1 : strongswan - aggiornamento della sicurezza

1801v

Problemi risolti

Problemi risolti per 1801v
Numero problema Priorità Riepilogo
VRVDR-45175 Critico Dump del core Rsyslogd quando vengono configurati i VRF
VRVDR-45057 Critico Interfaccia tunnel VTI IPsec in stato A/D dopo avvio iniziale, SA IPsec rimane attivo
VRVDR-44985 Maggiore Registrazione DNAT Firewall di input / ordine dell'operazione
VRVDR-44944 Critico vyatta-config-vti.pl: utilizzo file temporaneo non sicuro
VRVDR-44941 Minore Instradamento statico mancante nel kernel a causa di una breve instabilità dell'interfaccia VTI
VRVDR-44914 Critico Arresto anomalo ALG RPC su entrambi i membri della coppia HA
VRVDR-44668 Maggiore Con il flusso del traffico di produzione-monitoraggio statistiche del flusso di rete che riportano i rallentamenti e gli arresti
VRVDR-44667 Minore L'ordine di interfaccia non è coerente tra le esecuzioni di 'show flow-monitoring'
VRVDR-44657 Maggiore Il conflitto re-key IKEv1 fa in modo che l'interfaccia VTI rimanga inattiva quando i tunnel sono attivi
VRVDR-44560 Maggiore Più rallentamenti CPU rcu_sched puntano al driver ip_gre
VRVDR-44517 Minore Arresto anomalo del piano dati con errore grave in rte_ipv6_fragment_packet
VRVDR-44282 Maggiore Problema nell'eliminazione della maschera /32 quando nel gruppo di indirizzi sono presenti sia l'indirizzo con la maschera /32 che quello senza
VRVDR-44278 Minore "show address-group all ipv4 optimal" non genera output
VRVDR-44239 Maggiore Richiesta di miglioramento dei dettagli della GUI Web per l'elenco a discesa del protocollo quando sono richiesti tutti ('all') i protocolli
VRVDR-44076 Maggiore perdita di memoria nel flusso-monitoraggio che porta a seg-fault e interruzione del piano dati
VRVDR-44007 Critico Errore di segmentazione del piano dati in npf_dataplane_session_establish
VRVDR-43909 Minore Connsync causa la disattivazione delle interfacce dopo "restart vrrp"
VRVDR-42679 Maggiore syslog - arresto anomalo in zactor_is
VRVDR-42020 Maggiore Blocco RIB quando si aggiunge più e più volte lo stesso instradamento
VRVDR-18095 Minore Statistiche di monitoraggio del flusso non acquisite come parte di 'show tech-support'

Vulnerabilità della sicurezza risolte

Vulnerabilità di sicurezza risolte per 1801v
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-45148 N/D DSA-4371-1 CVE-2019-3462: Debian DSA-4371-1 – aggiornamento della sicurezza apt
VRVDR-45043 8.8 DSA-4369-1 CVE-2018-19961, CVE-2018-19962, CVE-2018- 19965, CVE-2018-19966, CVE-2018-19967: DSA 4369-1 - aggiornamento della sicurezza Xen
VRVDR-45042 N/D DSA-4368-1 CVE-2019-6250: Debian DSA-4368-1 : zeromq3 - aggiornamento della sicurezza
VRVDR-45035 N/D DSA-4367-1 CVE-2018-16864, CVE-2018-16865, CVE-2018- 16866: Debian DSA-4367-1 : systemd - aggiornamento della sicurezza
VRVDR-44956 7.5 DSA-4359-1 CVE-2018-16864, CVE-2018-16865, CVE-2018- 16866: Debian DSA-4367-1 : systemd - aggiornamento della sicurezza CVE-2018-12086, CVE-2018-18225, CVE-2018- 18226, CVE-2018-18227, CVE-2018-19622, CVE- 2018-19623, CVE-2018-19624, CVE-2018-19625, CVE-2018-19626, CVE-2018-19627, CVE-2018- 19628: Debian DSA-4359-1 : wireshark - aggiornamento della sicurezza
VRVDR-44747 N/D DSA-4350-1 CVE-2018-19788: Debian DSA-4350-1 : policykit-1 - aggiornamento della sicurezza
VRVDR-44634 8.8 DSA-4349-1 CVE-2017-11613, CVE-2017-17095, CVE-2018- 10963, CVE-2018-15209, CVE-2018-16335, CVE- 2018-17101, CVE-2018-18557, CVE-2018-5784, CVE-2018-7456, CVE-2018-8905:Debian DSA-4349- 1 : tiff - aggiornamento della sicurezza
VRVDR-44633 7.5 DSA-4348-1 CVE-2018-0732, CVE-2018-0734, CVE-2018-0735, CVE-2018-0737, CVE-2018-5407: Debian DSA-4348- 1 : openssl - aggiornamento della sicurezza
VRVDR-44611 9.8 DSA-4347-1 CVE-2018-18311, CVE-2018-18312, CVE-2018- 18313, CVE-2018-18314: Debian DSA-4347-1 : perl - aggiornamento della sicurezza
VRVDR-44348 9.8 DSA-4338-1 CVE-2018-10839, CVE-2018-17962, CVE-2018- 17963: Debian DSA-4338-1: aggiornamento della sicurezza qemu
VRVDR-43264 5.6 DSA-4274-1 CVE-2018-3620, CVE-2018-3646: Debian DSA-4274- 1: aggiornamento della sicurezza xen

1801u

Problemi risolti

Problemi risolti per 1801u
Numero problema Priorità Riepilogo
VRVDR-44406 Critico Con più sottoreti nello stesso VIF, rilevata bassa velocità del traffico in transito rispetto alle prestazioni di 5400
VRVDR-44253 Minore Il blocco MSS sull'interfaccia di collegamento arresta il funzionamento dopo il riavvio

Vulnerabilità della sicurezza risolte

Vulnerabilità di sicurezza risolte per 1801u
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-44277 N/D DSA-4332-1 CVE-2018-16395, CVE-2018-16396: Debian DSA-4332-1 : ruby2.3 - aggiornamento della sicurezza
VRVDR-44276 N/D DSA-4331-1 CVE-2018-16839, CVE-2018-16842: Debian DSA-4331-1 : curl - aggiornamento della sicurezza

1801t

Problemi risolti

Problemi risolti per 1801t
Numero problema Priorità Riepilogo
VRVDR-44172 Di blocco Errore "interfacce [openvpn] non valide" segnalato nei test di mss-clamp
VRVDR-43969 Minore La GUI Vyatta 18.x notifica l'utilizzo della memoria di controllo dello stato non corretto
VRVDR-43847 Maggiore Velocità effettiva lenta per le conversazioni TCP sull'interfaccia di collegamento.

Vulnerabilità della sicurezza risolte

Vulnerabilità di sicurezza risolte per 1801t
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-43842 N/D DSA-4305-1 CVE-2018-16151, CVE-2018-16152: Debian DSA4305-1: strongswan – aggiornamento della sicurezza

1801s

Problemi risolti

Problemi risolti per 1801s
Numero problema Priorità Riepilogo
VRVDR-44041 Maggiore Tempo di risposta lento oid SNMP ifDescr

Vulnerabilità della sicurezza risolte

Vulnerabilità di sicurezza risolte per 1801s
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-44074 9.1 DSA-4322-1 CVE-2018-10933: Debian DSA-4322-1: libssh – aggiornamento della sicurezza
VRVDR-44054 8.8 DSA-4319-1 CVE-2018-10873: Debian DSA-4319-1: spice – aggiornamento della sicurezza
VRVDR-44038 N/D DSA-4315-1 CVE-2018-16056, CVE-2018-16057, CVE-2018- 16058: Debian DSA-4315-1: wireshark – aggiornamento della sicurezza
VRVDR-44033 N/D DSA-4314-1 CVE-2018-18065: Debian DSA-4314-1: net-snmp – aggiornamento della sicurezza
VRVDR-43922 7.8 DSA-4308-1 CVE-2018-6554, CVE-2018-6555, CVE-2018-7755, CVE-2018-9363, CVE-2018-9516, CVE-2018-10902, CVE-2018-10938, CVE-2018-13099, CVE-2018- 14609, CVE-2018-14617, CVE-2018-14633, CVE- 2018-14678, CVE-2018-14734, CVE-2018-15572, CVE-2018-15594, CVE-2018-16276, CVE-2018- 16658, CVE-2018-17182: Debian DSA-4308-1: linux – aggiornamento della sicurezza
VRVDR-43908 9.8 DSA-4307-1 CVE-2017-1000158, CVE-2018-1060, CVE-2018- 1061, CVE-2018-14647: Debian DSA-4307-1: python3.5 - aggiornamento della sicurezza
VRVDR-43884 7.5 DSA-4306-1 CVE-2018-1000802, CVE-2018-1060, CVE-2018- 1061, CVE-2018-14647: Debian DSA-4306-1: python2.7 - aggiornamento della sicurezza

1801r

Problemi risolti

Problemi risolti per 1801r
Numero problema Priorità Riepilogo
VRVDR-43738 Maggiore I pacchetti di ICMP irraggiungibile restituiti tramite la sessione SNAT non vengono recapitati
VRVDR-43538 Maggiore Errori di dimensione eccessiva ricevuti sull'interfaccia di collegamento.
VRVDR-43519 Maggiore Vyatta-keepalived è in esecuzione senza alcuna configurazione presente
VRVDR-43517 Maggiore Il traffico non riesce quando l'endpoint di VFP/IPsec basato sulle politiche si trova sul vRouter stesso
VRVDR-43477 Maggiore Il commit della configurazione VPN IPsec restituisce l'avviso "Warning: unable to [VPN toggle net.ipv4.conf.intf.disable_policy], received error code 65280"
VRVDR-43379 Minore Le statistiche NAT sono visualizzate in modo non corretto.

Vulnerabilità di sicurezza risolte

Vulnerabilità di sicurezza risolte per 1801r
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-43837 7.5 DSA-4300-1 CVE-2018-10860: Debian DSA-4300-1: libarchive-zip-perl –aggiornamento della sicurezza
VRVDR-43693 N/D DSA-4291-1 CVE-2018-16741: Debian DSA-4291-1: mgetty –aggiornamento della sicurezza
VRVDR-43578 N/D DSA-4286-1 CVE-2018-14618: Debian DSA-4286-1: curl -aggiornamento della sicurezza
VRVDR-43326 N/D DSA-4280-1 CVE-2018-15473: Debian DSA-4280-1: openssh -aggiornamento della sicurezza
VRVDR-43198 N/D DSA-4272-1 CVE-2018-5391: Debian DSA-4272-1: aggiornamento della sicurezza Linux (FragmentSmack)
VRVDR-43110 N/D DSA-4265-1 Debian DSA-4265-1 : xml-security-c -aggiornamento della sicurezza
VRVDR-43057 N/D DSA-4260-1 CVE-2018-14679, CVE-2018-14680, CVE-2018-14681, CVE-2018-14682: Debian DSA-4260-1 : libmspack -aggiornamento della sicurezza
VRVDR-43026 9.8 DSA-4259-1 Debian DSA-4259-1 : ruby2.3 -aggiornamento della sicurezza VRVDR-42994N/ADSA-4257-1CVE-2018-10906: Debian DSA-4257-1 :fuse -aggiornamento della sicurezza

1801q

Problemi risolti

Problemi risolti per 1801q
Numero problema Priorità Riepilogo
VRVDR-43531 Maggiore L'avvio su 1801p causa un errore grave del kernel entro circa 40 secondi
VRVDR-43104 Critico Falso ARP gratuito sulla rete DHCP quando IPsec è abilitato
VRVDR-41531 Maggiore IPsec continua a provare a usare l'interfaccia VFP dopo che ne è stato annullato il bind.
VRVDR-43157 Minore Quando si verifica un bounce del tunnel, la trap SNMP non viene generata correttamente.
VRVDR-43114 Critico Al riavvio, un router in una coppia HA con una priorità più alta del suo peer non rispetta la sua configurazione “preempt false” e diventa il master immediatamente dopo l'avvio
VRVDR-42826 Minore Con il remote-id “0.0.0.0” la negoziazione peer non riesce a causa di una mancata corrispondenza di PSK (pre-shared-key)
VRVDR-42774 Critico Il driver X710 (i40e) sta inviando i frame di controllo del flusso a un tasso molto elevato
VRVDR-42635 Minore La modifica della politica di BGP redistribute route-map non diventa effettiva
VRVDR-42620 Minore Vyatta-ike-sa-daemon genera l'errore “Command failed: establishing CHILD_SA passthrough-peer” mentre il tunnel sembra essere attivo
VRVDR-42483 Minore Autenticazione TACACS in errore
VRVDR-42283 Maggiore Lo stato VRRP cambia in FAULT per tutte le interfacce quando un ip interfaccia vif viene eliminato
VRVDR-42244 Minore Flow-monitoring esporta solo 1000 campioni al raccoglitore
VRVDR-42114 Critico Il servizio HTTPS NON DEVE esporre TLSv1
VRVDR-41829 Maggiore Dump del core del piano dati fino a che il sistema non risponde con soak test SIP ALG
VRVR-41683 Di blocco L'indirizzo del server di nomi DNS appreso su VRF non è riconosciuto in modo congruente
VRVDR-41628 Minore Instradamento/prefisso da router-advertisement attivo in kernel e piano dati ma ignorato da RIB

Vulnerabilità della sicurezza risolte

Vulnerabilità della sicurezza risolte per 1801q
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-43288 5.6 DSA-4279-1 CVE-2018-3620, CVE-2018-3646: Debian DSA-4279- 1 – aggiornamento della sicurezza Linux
VRVDR-43111 N/D DSA-4266-1 CVE-2018-5390, CVE-2018-13405: Debian DSA- 4266-1 – aggiornamento della sicurezza Linux

1801n

Problemi risolti

Problemi risolti per 1801n
Numero problema Priorità Riepilogo
VRVDR-42588 Minore Configurazione del protocollo di instradamento sensibile inavvertitamente trapelata nel log di sistema
VRVDR-42566 Critico Dopo l'upgrade da 17.2.0h a 1801m, un giorno dopo su entrambi i membri HA si sono verificati molteplici riavvii
VRVDR-42490 Maggiore VTI-IPSEC IKE SA in errore circa un minuto dopo la transizione VRRP
VRVDR-42335 Maggiore IPSEC: la modalità di funzionamento del remote-id “hostname” cambia da 5400 a 5600
VRVDR-42264 Critico Nessuna connettività sul tunnel SIT – “kernel: sit: non-ECT da 0.0.0.0 con TOS=0xd”
VRVDR-41957 Minore I pacchetti con NAT bidirezionali troppo grandi per GRE non riescono a restituire ICMP Tipo 3 Codice 4
VRVDR-40283 Maggiore Le modifiche di configurazione generano molti messaggi di log
VRVDR-39773 Maggiore L'utilizzo di una route-map con il comando BGP vrrp-failover può causare il ritiro di tutti i prefissi

Vulnerabilità della sicurezza risolte

Vulnerabilità di sicurezza risolte per 1801n
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-42505 N/D DSA-4236-1 CVE-2018-12891, CVE-2018-12892, CVE-2018-12893: Debian DSA-4236-1: xen - aggiornamento della sicurezza
VRVDR-42427 N/D DSA-4232-1 CVE-2018-3665: Debian DSA 4232-1: xen - aggiornamento della sicurezza
VRVDR-42383 N/D DSA-4231-1 CVE-2018-0495: Debian DSA-4231-1: libgcrypt20 - aggiornamento della sicurezza
VRVDR-42088 5.5 DSA-4210-1 CVE-2018-3639: Debian DSA-4210-1: xen – aggiornamento della sicurezza
VRVDR-41924 8.8 DSA-4201-1 CVE-2018-8897, CVE-2018-10471, CVE-2018-10472, CVE-2018-10981, CVE-2018-10982: Debian DSA-4201- 1: xen – aggiornamento della sicurezza

1801m

Data di rilascio: 15 giugno 2018.

Problemi risolti

Problemi risolti per 1801m
Numero problema Priorità Riepilogo
VRVDR-42256 Critico Nessun traffico in uscita se viene eliminato l'ultimo CHILD_SA stabilito
VRVDR-42084 Di blocco Le sessioni NAT collegate alle interfacce VFP per i tunnel PB IPsec non vengono create per i pacchetti che arrivano sul router anche se il router è configurato per farlo
VRVDR-42018 Minore Quando viene eseguito “restart vpn”, viene generato un errore “IKE SA daemon: org.freedesktop.DBus.Error.Service.Unknown”
VRVDR-42017 Minore Quando “show vpn ipsec sa” è in esecuzione sul backup VRRP, viene generato l'errore “ConnectionRefusedError” correlato a vyatta-op-vpn- ipsec-vici riga 563

Vulnerabilità della sicurezza risolte

Vulnerabilità di sicurezza risolte per 1801m
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR- 42317 5.4 DSA-4226-1 CVE-2018-12015: Debian DSA-4226-1: perl – aggiornamento della sicurezza
VRVDR- 42284 7.5 DSA-4222-1 CVE-2018-12020: Debian DSA-4222-1: gnupg2 – aggiornamento della sicurezza

1801k

Data di rilascio: 8 giugno 2018.

Problemi risolti

Problemi risolti per 1801k
Numero problema Priorità Riepilogo
VRVDR-42084 Di blocco Le sessioni NAT collegate alle interfacce VFP per i tunnel PB IPsec non vengono create per i pacchetti che arrivano sul router anche se il router è configurato per farlo
VRVDR-41944 Maggiore Dopo il fail-over VRRP, il ristabilimento di alcuni tunnel VTI non riesce finché non viene immesso un “vpn restart” o una reimpostazione del peer (peer reset)
VRVDR-41906 Maggiore Il rilevamento PMTU non riesce poiché i messaggi ICMP tipo 3 codice 4 vengono inviati dall'IP di origine errato
VRVDR-41558 Maggiore Le date/ore notificate nelle tracce di pacchetti non sono congruenti con clock di sistema e data/ora effettivi
VRVDR-41469 Maggiore Un collegamento di interfaccia è inattivo – il collegamento non sta trasportando traffico
VRVDR-41420 Maggiore Stato/link collegamento LACP “u/D” con modifica della modalità active-backup a LACP
VRVDR-41313 Critico IPsec – instabilità dell'interfaccia VTI

Vulnerabilità della sicurezza risolte

Vulnerabilità della sicurezza risolte per 1801k
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR- 42207 7.5 DSA-4217-1 CVE-2018-11358, CVE-2018-11360, CVE-2018-11362, CVE- 2018-7320, CVE-2018-7334, CVE-2018-7335, CVE02018- 7419, CVE-2018-9261, CVE-2018-9264, CVE-2018-9273: Debian DSA-4217-1: wireshark – aggiornamento della sicurezza
VRVDR- 42013 N/D DSA-4210-1 CVE-2018-3639: Esecuzione speculativa, variante 4: speculative store bypass / Spectre v4 / Spectre-NG
VRVDR- 42006 9.8 DSA-4208-1 CVE-2018-1122, CVE-2018-1123, CVE-2018-1124, CVE-2018- 1125, CVE-2018-1126: Debian DSA-4208-1: procps – aggiornamento della sicurezza
VRVDR- 41946 N/D DSA-4202-1 CVE-2018-1000301: Debian DSA-4202-1: curl – aggiornamento della sicurezza
VRVDR- 41795 6.5 DSA-4195-1 CVE-2018-0494: Debian DSA-4195-1: wget – aggiornamento della sicurezza

1801j

Data di rilascio: 18 maggio 2018

Problemi risolti

Problemi risolti per 1801j
Numero problema Priorità Riepilogo
VRVDR-41481 Minore VRRP sull'interfaccia di collegamento non invia l'avviso VRRP
VRVDR-39863 Maggiore Failover di VRRP quando il cliente rimuove l'istanza di instradamento (routing-instance) con GRE associato e l'indirizzo locale (local-address) del tunnel fa parte di VRRP
VRVDR-27018 Critico Il file di configurazione in esecuzione è leggibile globalmente

Vulnerabilità della sicurezza risolte

Vulnerabilità della sicurezza risolte per 1801j
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR-41680 7.8 DSA-4188-1 Debian DSA-4188-1: linux – aggiornamento della sicurezza

1801h

Data di rilascio: 11 maggio 2018.

Problemi risolti

Problemi risolti per 1801h
Numero problema Priorità Riepilogo
VRVDR-41664 Critico Il piano dati elimina i pacchetti ESP con dimensioni MTU
VRVDR-41536 Minore Limite start-init del servizio dnsmasq raggiunto quando si aggiungono più di 4 voci host statiche se l'inoltro dns è abilitato

Vulnerabilità della sicurezza risolte

Vulnerabilità della sicurezza risolte per 1801h
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR- 41797 7.8 DSA-4196-1 CVE-2018-1087, CVE-2018-8897: Debian DSA-4196-1: aggiornamento della sicurezza linux

1801g

Data di rilascio: 4 maggio 2018.

Problemi risolti

Problemi risolti per 1801g
Numero problema Priorità Riepilogo
VRVDR-41620 Maggiore Il traffico dell'interfaccia vTI smette di inviare traffico dopo l'aggiunta di un nuovo vIF
VRVDR-40965 Maggiore Il collegamento non viene ripristinato dopo un arresto anomalo del piano dati

1801f

Data di rilascio: 23 aprile 2018

Problemi risolti

Problemi risolti per 1801f
Numero problema Priorità Riepilogo
VRVDR-41537 Minore Il ping non sta funzionando sul tunnel IPsec su 1801d
VRVDR-41283 Minore Configd smette di elaborare gli instradamenti statici durante l'avvio se la configurazione ha disabilitato gli instradamenti statici.
VRVDR-41266 Maggiore Per l'instradamento statico che trapela a VRF non c'è transito di traffico attraverso il tunnel mGRE dopo il riavvio
VRVDR-41255 Maggiore Quando lo slave diventa inattivo, occorrono più di 60s perché lo stato del link del master rifletta tale condizione
VRVDR-41252 Maggiore Con VTI senza binding in zone-policy, la regola di rilascio (drop) viene tralasciata, a seconda dell'ordine di commit delle regole di zona
VRVDR-41221 Critico Upgrade di vRouter da 1801b a 1801c a 1801d con un tasso di errore del 10%
VRVDR-40967 Maggiore la disabilitazione dell'inoltro IPv6 previene l'instradamento di pacchetti IPv4 originati da VTI
VRVDR-40858 Maggiore Interfaccia VTI che mostra MTU 1428 che causa problemi TCP PMTU
VRVDR-40857 Critico Vhost-bridge non si presenta per la VLAN con tag con i nomi di interfaccia di una certa lunghezza
VRVDR-40803 Minore Le interfacce VIF non sono presenti nell'output “show vrrp” dopo un riavvio
VRVDR-40644 Maggiore IKEv1: le ritrasmissioni QUICK_MODE non sono gestite correttamente

Vulnerabilità della sicurezza risolte

Vulnerabilità di sicurezza risolte per 1801f
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR- 41512 9.8 DSA-4172-1 CVE-2018-6797, CVE-2018-6798, CVE-2018-6913: Debian DSA-4172-1: perl – aggiornamento della sicurezza
VRVDR- 41331 6.5 DSA-4158-1 CVE-2018-0739: Debian DSA-4158-1: openssl1.0 – aggiornamento della sicurezza
VRVDR- 41330 6.5 DSA-4157-1 CVE-2017-3738, CVE-2018-0739: Debian DSA-4157-1: openssl – aggiornamento della sicurezza
VRVDR- 41215 6.1 CVE-2018-1059 CVE-2018-1059 – Accesso alla memoria host fuori limite del vhost DPDK dai guest VM

1801e

Data di rilascio: 28 marzo 2018.

Problemi risolti

Problemi risolti per 1801e
Numero problema Priorità Riepilogo
VRVDR-39985 Minore I pacchetti TCP DF più grandi di MTU di tunnel GRE sono eliminati senza la restituzione di alcuna frammentazione ICMP necessaria
VRVDR-41088 Critico ASN esteso (4 byte) non rappresentato internamente come tipo senza segno
VRVDR-40988 Critico Il vhost non si avvia quando viene utilizzato con un certo numero di interfacce
VRVDR-40927 Critico DNAT: SDP in SIP 200 OK non convertito quando segue una risposta 183
VRVDR-40920 Maggiore Con 127.0.0.1 come indirizzo di ascolto (listen-address), snmpd non si avvia
VRVDR-40920 Critico ARP non funziona sull'interfaccia SR-IOV di collegamento
VRVDR-40294 Maggiore Il piano dati non ripristina le code precedenti dopo la rimozione dello slave dal gruppo di collegamento

Vulnerabilità della sicurezza risolte

Vulnerabilità di sicurezza risolte per 1801e
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR- 41172 N/D DSA-4140-1 DSA 4140-1: aggiornamento della sicurezza libvorbis

1801d

Data di rilascio: 8 marzo 2018.

Problemi risolti

Problemi risolti per 1801d
Numero problema Priorità Riepilogo
VRVDR-40940 Maggiore Arresto anomalo del piano dati correlato a NAT/firewall
VRVDR-40886 Maggiore Combinando icmp name <value> con una serie di altre configurazioni per la regola, il firewall non verrà caricato
VRVDR-39879 Maggiore La configurazione del collegamento per i frame jumbo non riesce

Vulnerabilità della sicurezza risolte

Vulnerabilità di sicurezza risolte per 1801d
Numero problema Punteggio CVSS Informativa Riepilogo
VRVDR- 40327 9.8 DSA-4098-1
VRVDR- 39907 7.8 CVE-2017-5717 Branch target injection / CVE-2017-5715 / Spectre, alias variant #2

1801c

Data di rilascio: 7 marzo 2018.

Problemi risolti

Problemi risolti per 1801c
Numero problema Priorità Riepilogo
VRVDR-40281 Maggiore Dopo l'upgrade dalla 5.2 a una versione più recente, errore “-vbash: show: command not found” in modalità operativa

1801b

Data di rilascio: 21 febbraio 2018.

Problemi risolti

Problemi risolti per 1801b
Numero problema Priorità Riepilogo
VRVDR-40622 Maggiore Il corretto rilevamento delle immagini cloud-init non riesce se l'indirizzo IP è stato ottenuto dal server DHCP
VRVDR-40613 Critico L'interfaccia Bond non si attiva se uno dei collegamenti fisici è inattivo
VRVDR-40328 Maggiore L'avvio delle immagini cloud-init richiede molto tempo

1801a

Data di rilascio: 7 febbraio 2018.

Problemi risolti

Problemi risolti per 1801a
Numero problema Priorità Riepilogo
VRVDR-40324 Maggiore Medie di carico superiori a 1,0 con nessun carico sul router con l'interfaccia di collegamento