Patch del software Ciena Vyatta 5600 vRouter (corrente)
Il 31 dicembre 2022, tutte le versioni 1912 di IBM Cloud Virtual Router Appliance saranno deprecate e non più supportate. Per mantenere la tua funzionalità corrente, assicurati di eseguire l'aggiornamento alla versione 2012, 2110 o 2204 prima del 31 dicembre 2022 aprendo un caso di supporto e richiedendo una ISO aggiornata. Una volta ricevuta la tua ISO, puoi quindi seguire le istruzioni per Upgrade del SO per completare l'aggiornamento della tua versione.
A partire da gennaio 2022, tutte le versioni 1801 di IBM Cloud Virtual Router Appliance (VRA) sono deprecate e non più supportate. Per mantenere il supporto per la tua VRA, assicurati di eseguire l'aggiornamento alla versione 2012, 2110 o 2204 il più presto possibile aprendo un caso di supporto e richiedendo un ISO aggiornato. Una volta ricevuta la tua ISO, puoi quindi seguire le istruzioni per Upgrade del SO per completare l'aggiornamento della tua versione.
Ultima patch ricevuta: 15 marzo 2025
Ultima documentazione pubblicata: 18 marzo 2025
Questo documento elenca le patch per le versioni attualmente supportate di Vyatta Network OS 5600. Le patch sono denominate con una lettera minuscola, escludendo "i", "o", "l" e " x".
Quando sono trattati più numeri CVE in un singolo aggiornamento, viene elencato il punteggio CVSS più alto.
Per le ultime note sulla release, esamina le note sulla release nella documentazione di Ciena Vyatta o apri un caso di supporto. Per informazioni sulle patch archiviate per il sistema operativo Vyatta 5600 precedente a 17.2, vedi questo argomento.
Patch software NOS Vyatta - 2308e
Rilasciato: 12 marzo 2025
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-65777 | Maggiore | Vyatta con i driver net_i40e e net_ixgbe non accetta jumbo frame dopo l'aggiornamento alla versione 2308 |
VRVDR-65707 | Critico | Avvio PXE con versione di 2308d e che non carica il file di configurazione |
VRVDR-65685 | Minore | Silicom ATTv450 Interfaccia backplane bp0p1 avviso sconosciuto al momento del commit |
VRVDR-65677 | Minore | Le rotte BGP non popolano la tabella di routing |
VRVDR-65675 | Maggiore | IPSec VPN tunnel sono andati giù con i registri Traceback |
VRVDR-65603 | Minore | Upgrade failed from 2110h to 2308c and 2308d |
VRVDR-65318 | Maggiore | VRRP automatic failback due to Keepalived_vrrp - Un timer del thread è scaduto |
VRVDR-64527 | Maggiore | Controllo aggiornamento fallito su 2308c con messaggi Invalid URL e e symbols not allowed |
VRVDR-58526 | Critico | IPsec non invia trappole in caso di tunnel interrotto |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Sintesi della consulenza |
---|---|---|
VRVDR-65798 | 9.1 | DLA-4075-1 Debian dla-4075: ata-modules-5.10.0-29-armmp-di- aggiornamento di sicurezza |
VRVDR-65797 | 4.9 | DLA-4074-1 CVE-2025-21490: Debian dla-4074: libmariadb-dev - aggiornamento di sicurezza |
VRVDR-65776 | 6.5 | DSA-4065-1 CVE-2025-24528: Debian dla-4065: krb5-admin-server- aggiornamento di sicurezza |
VRVDR-65773 | 7.5 | DLA-4064-1 CVE-2022-49043, CVE-2023-39615, CVE-2023-45322, CVE-2024-25062, CVE-2024-56171, CVE-2025-24928, CVE-2025-27113: Debian dla-4064: libxml2- security update |
VRVDR-65772 | 5.3 | DLA-4063-1 CVE-2024-12243: Debian dla-4063: gnutls-bin - aggiornamento di sicurezza |
VRVDR-65771 | 5.3 | DLA-4061-1 CVE-2024-12133: Debian dla-4061: libtasn1-6- aggiornamento di sicurezza |
VRVDR-65755 | 6.8 | DLA-4057-1 CVE-2025-26465: Debian dla-4057: openssh-client - aggiornamento di sicurezza |
VRVDR-65752 | 6.8 | DSA-5868-1 CVE-2025-26465: Aggiornamento di sicurezza DSA 5868-1 openssh |
VRVDR-65750 | 5.3 | DSA-5867-1 CVE-2024-12243: [DSA 5867-1] Aggiornamento di sicurezza per l' gnutls28 |
VRVDR-65749 | 7.5 | DSA-5868-1 CVE-2024-11187: Debian dla-4050: bind9- aggiornamento di sicurezza |
VRVDR-65738 | 5.3 | DSA-5863-1 CVE-2024-12133: [DSA 5863-1] Aggiornamento di sicurezza libtasn1-6 |
VRVDR-65737 | 8.8 | DLA-4047-1 CVE-2021-3621, CVE-2023-3758: Debian dla-4047: libipa-hbac-dev - aggiornamento di sicurezza |
VRVDR-65716 | 5.9 | DLA-4032-1 CVE-2023-7250, CVE-2024-26306, CVE-2024-53580: Debian dla-4032: iperf3- aggiornamento di sicurezza |
VRVDR-65698 | 6.7 | DLA-4016-1 Debian dla-4016: ucf - aggiornamento di sicurezza |
VRVDR-65696 | 7.5 | DLA-4026-1 CVE-2023-2908, CVE-2023-3316, CVE-2023-3618, CVE-2023-25433, CVE-2023-26965, CVE-2023-26966, CVE-2023-52356, CVE-2024-7006: Debian dla-4026: libtiff-dev - aggiornamento di sicurezza |
VRVDR-65695 | 9.8 | DLA-4019-1 CVE-2021-28831, CVE-2021-42374, CVE-2021-42378, CVE-2021-42379, CVE-2021-42380, CVE-2021-42381, CVE-2021-42382, CVE-2021-42384, CVE-2021-42385, CVE-2021-42386, CVE-2022-48174, CVE-2023-42364, CVE-2023-42365: Debian dla-4019: busybox - aggiornamento di sicurezza |
2308d
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-65273 | Maggiore | Traffico unicast su sw0 inoltrato a tutte le porte dello switch |
VRVDR-65254 | Maggiore | Il comando Consenti AS smette di funzionare dopo il riavvio del dispositivo |
VRVDR-65051 | Maggiore | Arresto anomalo del demone BGP nel thread KA |
VRVDR-65040 | Critico | BGP non pubblicizza la sottorete 0.0.0.0/x |
VRVDR-65001 | Maggiore | Quando si utilizza un gruppo di risorse per bloccare la porta SSH no:22 e il protocollo TCP, si blocca tutto il traffico TCP. |
VRVDR-64978 | Maggiore | Errore di tracciamento: /system/hardware/frus/fru: Fallita l'esecuzione del fn di stato che ha causato l'interruzione di ipsec |
VRVDR-64966 | Maggiore | IPSec: Disadattamento SPI tra dataplane e controlplane |
VRVDR-64858 | Maggiore | Registro degli errori: /interfaces/bonding/dp0bond2/vrrp: Messaggio di log Node esistente dopo l'aggiornamento a 2308C |
VRVDR-64834 | Maggiore | L'utente Tacacs non è in grado di eseguire l'SSH del dispositivo collegato direttamente |
VRVDR-64818 | Critico | dataplane si blocca anche dopo aver rimosso sflow con l'aggiornamento alla 2204g |
VRVDR-64788 | Critico | Coredump osservati dopo l'aggiornamento del dispositivo a 2204g con la configurazione sflow |
VRVDR-64749 | Critico | Le interfacce di bonding LACP sono in tilt dopo l'aggiornamento a 2308c |
VRVDR-64747 | Critico | Dataplane si arresta in modo anomalo dopo l'aggiornamento dalla 2012p alla 2204g con la configurazione sflow |
VRVDR-64621 | Minore | Timer di rekeying fase 2 IPsec che mostra valori negativi |
VRVDR-64584 | Minore | Messaggio di errore della CLI (Errore: vici: messaggio malformato: ci si aspettava l'inizio dell'elemento del messaggio) in arrivo quando si utilizzano i comandi show vpn |
VRVDR-64454 | Maggiore | Il tracciamento delle rotte VRRP non funziona correttamente |
VRVDR-64357 | Minore | Registro errori:vyatta-dataplane.service[[dataplane2719]:] DATAPLANE: Failed pack expired session xxx" |
VRVDR-64247 | Maggiore | Supporto per Mellanox MT28850 ConnectX-6 |
VRVDR-64246 | Maggiore | La configurazione/abilitazione dell'interfaccia virtio sulla macchina virtuale Vyatta va in crash |
VRVDR-64242 | Maggiore | il comando operativo 'show arp' restituisce errori di accesso per l'utente di livello operatore |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-65540 | 7.5 | DLA-3935-1 | Debian dla-3935: distro-info-data - aggiornamento di sicurezza |
VRVDR-65515 | 6.5 | DLA-3922-1 | CVE-2023-23931, CVE-2023-49083: Debian dla-3922: python-cryptography-doc - aggiornamento di sicurezza |
VRVDR-65479 | 7.8 | DLA-3910-1 | CVE-2022-1304: Debian dla-3910: comerr-dev - aggiornamento della sicurezza |
VRVDR-65471 | 7.3 | DLA-3907-1 | CVE-2021-36690, CVE-2023-7104: Debian dla-3907: lemon - aggiornamento della sicurezza |
VRVDR-65470 | 9.8 | DLA-3906-1 | Debian dla-3906: libwireshark-data - aggiornamento di sicurezza |
VRVDR-65457 | 5.3 | DLA-3898-1 | CVE-2024-28182: Debian dla-3898: libnghttp2-14- aggiornamento di sicurezza |
VRVDR-65432 | 4.9 | DLA-3891-1 | CVE-2024-21096: Debian dla-3891: libmariadb-dev - aggiornamento di sicurezza |
VRVDR-65377 | 6.1 | DLA-3878-1 | CVE-2016-3709, CVE-2022-2309: Debian dla-3878: libxml2- aggiornamento della sicurezza |
VRVDR-65376 | 5.9 | DLA-3876-1 | CVE-2022-40897, CVE-2024-6345: Debian dla-3876: python-setuptools-doc - aggiornamento di sicurezza |
VRVDR-65375 | 5.3 | DLA-3875-1 | Scansione Nessus: CVE-2024-28834, CVE-2024-28835: Debian dla-3875: gnutls-bin - aggiornamento di sicurezza |
VRVDR-65363 | 5.9 | DLA-3859-1 | CVE-2023-7008, CVE-2023-50387, CVE-2023-50868: Debian dla-3859: libnss-myhostname - aggiornamento della sicurezza |
VRVDR-65153 | 7.5 | DSA-5734-1 | CVE-2024-0760 CVE-2024-1737 CVE-2024-1975 CVE-2024-4076: Aggiornamento di sicurezza [DSA 5734-1] bind9 |
VRVDR-65092 | 7.8 | DSA-5730-1 | [DSA 5730-1] aggiornamento della sicurezza di linux |
VRVDR-65071 | 9.1 | DSA-5726-1 | CVE-2024-37370, CVE-2024-37371: Debian dsa-5726: krb5-admin-server- aggiornamento della sicurezza |
VRVDR-64980 | 7.8 | DSA-5702-1 | CVE-2024-4453: Aggiornamento di sicurezza [DSA 5702-1] gst-plugins-base1.0 |
VRVDR-64836 | 8.1 | DSA-5682-2 | CVE-2024-34397: Aggiornamento della regressione [DSA 5682-2] glib2.0 |
VRVDR-64820 | 8.6 | DSA-5679-1 | CVE-2022-48624, CVE-2024-32487: Debian dsa-5679: less - aggiornamento di sicurezza |
VRVDR-64819 | 9.7 | DSA-5678-1 | CVE-2024-33599, CVE-2024-33600, CVE-2024-33601, CVE-2024-33602: Debian dsa-5678: glibc-doc - aggiornamento della sicurezza |
VRVDR-64708 | 8.2 | DSA-5673-1 | CVE-2024-2961: Debian dsa-5673: glibc-doc - aggiornamento di sicurezza |
VRVDR-63307 | 6.5 | DSA-5559-1 | [DSA 5559-1] aggiornamento della sicurezza di wireshark |
VRVDR-61797 | 5.9 | DSA-5477-1 | CVE-2022-2127, CVE-2023-3347, CVE-2023-34966, CVE-2023-34967, CVE-2023-34968: Debian DSA-5477-1: samba - aggiornamento della sicurezza |
Nuove funzioni
In questa versione non sono state aggiunte nuove funzioni o comandi. Esiste un potenziale problema noto:
Per 2308d, quando viene effettuato il provisioning di un Vyatta, ci sono solo due interfacce sul dispositivo, 'dp0bond0
e 'dp0bond1
. È necessario aggiungere un VIF per tutte le VLAN associate per le quali Vyatta effettuerà
il routing. La prima volta che si aggiunge un VIF a 'dp0bond0
o 'dp0bond1
con la configurazione VRRP, il dispositivo subirà un fail over. Ad esempio, se si aggiunge una VIF per la VLAN 1000 a 'dp0bond0
ed è la prima VIF configurata, Vyatta eseguirà un failover una volta effettuato il provisioning. Di conseguenza, se Vyatta è impostato come master, diventerà un backup. Tuttavia, se si aggiunge una seconda VIF alla stessa interfaccia, il
fail over non avverrà a meno che non si aggiunga una VIF all'altra interfaccia per la prima volta. Le configurazioni VIF successive non causeranno un failover, finché non verranno rimosse tutte. Anche la rimozione dell'ultimo VIF da un'interfaccia
richiede un failover. Di conseguenza, rimuovendo tutte le VIF da 'dp0bond0
, questo verrà sottoposto a failover come backup. Questo è l'unico problema noto per questa versione.
Questa versione non è stata ancora completamente testata con le NIC x540. Tenetelo presente se state effettuando un aggiornamento.
2204h
Problemi risolti
Questa versione contiene l'attenuazione per l'attacco SSH di Terrapin. Un client e un server con patch corrette non avranno questa vulnerabilità, ma il client deve supportare uno scambio di chiavi rigoroso per poter essere completamente mitigato.
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-64818 | Critico | Arresto anomalo della corsia di dati durante l'aggiornamento a 2204g |
VRVDR-64788 | Critico | Coredump osservati dopo l'aggiornamento del dispositivo a 2204g con la configurazione sflow |
VRVDR-64787 | Critico | Arresto anomalo della corsia di dati osservato dopo l'upgrade a 2204g |
VRVDR-64747 | Critico | Arresto anomalo della corsia di dati dopo l'aggiornamento a 2204g con configurazione sflow |
VRVDR-64621 | Minore | Timer di rekeying fase 2 IPsec che mostra valori negativi |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-64843 | 6.5 | DLA-3811-1 | CVE-2024-3651: Debian dla-3811: pypy-idna - aggiornamento della protezione |
VRVDR-64821 | 8.2 | DLA-3807-1 | CVE-2024-2961: Debian dla-3807: glibc - doc - security update |
VRVDR-64784 | 7.2 | DLA-3806-1 | Debian dla-3806: aggiornamento di distro - info - data - security |
VRVDR-64776 | 5.3 | DLA-3804-1 | CVE-2024-28182: Debian dla-3804: libnghttp2-14- aggiornamento della sicurezza |
VRVDR-64696 | 7.5 | DLA-3789-1 | Debian dla-3789: libdatetime - timezone - perl - security update |
VRVDR-64695 | 7.3 | DLA-3788-1 | Debian dla-3788 tzdata - aggiornamento di sicurezza |
VRVDR-64596 | 7.5 | DLA-3783-1 | CVE-2023-52425: Debian dla-3783: expat - aggiornamento della sicurezza |
VRVDR-64586 | 5.5 | DLA-3782-1 | CVE-2021-37600, CVE-2024-28085: Debian dla-3782: bsdutils - aggiornamento della protezione |
VRVDR-64478 | 7.8 | DLA-3772-1 | CVE-2023-6597, CVE-2024-0450: Debian dla-3772: idle-python3.7- aggiornamento della protezione |
VRVDR-64477 | 6.2 | DLA-3771-1 | CVE-2024-0450: Debian dla-3771: idle-python2.7 aggiornamento della protezione |
VRVDR-64411 | 8.8 | DLA-3763-1 | CVE-2023-27534: Debian dla-3763: curl - aggiornamento della protezione |
VRVDR-64367 | 7.1 | DLA-3759-1 | CVE-2023-2861, CVE-2023-3354, CVE-2023-5088: Debian dla-3759: qemu - security update libtiff-dev - security update |
VRVDR-64365 | 7.5 | DLA-3757-1 | CVE-2023-5388, CVE-2024-0743: Debian dla-3757: libnss3- aggiornamento della protezione |
VRVDR-64314 | 2.8 | DLA-3755-1 | Debian dla-3755: tar - aggiornamento della sicurezza |
VRVDR-64179 | 7.5 | DLA-3746-1 | CVE-2023-4511, CVE-2023-4513, CVE-2023-6175, CVE-2024-0208:Debian dla-3746: libwireshark-data - aggiornamento di sicurezza |
VRVDR-64106 | 7.5 | DLA-3740-1 | CVE-2023-5981, CVE-2024-0553: Debian dla-3740: gnutls - bin |
Nuove funzioni
Nessuna nuova funzione o comando aggiunto in questa versione
2308c
Problemi risolti
Questa versione contiene l'attenuazione per l'attacco SSH di Terrapin. Un client e un server con patch corrette non avranno questa vulnerabilità, ma il client deve supportare uno scambio di chiavi rigoroso per poter essere completamente mitigato.
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-64312 | Maggiore | Impossibile aggiungere più coppie di monitoraggio / politica del percorso in un singolo gruppo VRRP |
VRVDR-64042 | Critico | LACP Bonding, composto da Intel X540/X520, trasmette pacchetti ARP senza tag sulle interfacce vlan (802.1q) |
VRVDR-63951 | Critico | LACP Bonding, composto da Intel X710, trasmette pacchetti ARP senza tag su interfacce vlan (802.1q) |
VRVDR-63861 | Critico | SSH non viene avviato dopo l'aggiornamento a 2308a |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-64313 | 7.3 | DSA-5638-1 | CVE-2024-24806: Debian dsa-5638: libuv1- aggiornamento della protezione |
VRVDR-63936 | 7.5 | DSA-5621-1 | CVE-2023-4408, CVE-2023-5517, CVE-2023-5679, CVE-2023-6516, CVE-2023-50387, CVE-2023-50868: Debian dsa-5621: bind9- aggiornamento della protezione |
Nuove funzioni
Il ramo 2308 è basato su Debian 11. Tutte le precedenti release di Vyatta sono bsaed su Debian 10, quindi molti dei file binari e delle librerie sottostanti sul sistema operativo sono stati aggiornati a diverse versioni, da SSH al daemon IPsec tra gli altri.
Problemi noti
La rimozione di un VIF che sta partecipando a VRRP sul dispositivo master può richiedere un failover. Questo non è strettamente un bug, ma piuttosto in come il processo keepalived sta gestendo la rimozione dell'interfaccia. Il failover si
verifica perché quando l'interfaccia viene eliminata dalla configurazione VRRP, il processo keepalived invia un messaggio broadcast VRRP finale dal VIF che si sta rimuovendo con priorità 0
. Questa è una priorità speciale per
indicare che l'unità non sta più partecipando a VRRP su questo dominio di trasmissione. Il dispositivo di backup riceve questo pacchetto di priorità 0
e lo interpreta mentre il master è in fase di chiusura. Dopo pochi millisecondi,
il backup assume il controllo della coppia e diventa master stesso. (L'aggiunta o la rimozione di IP dall'interfaccia non sembra causare questo problema, ma solo l'eliminazione completa dell'interfaccia.)
Soluzione temporanea: se si sta rimuovendo un VIF interamente da un dispositivo, rimuovere prima il VIF dal backup. Questa azione non richiede un failover. IBM sta discutendo di questo comportamento con il fornitore per vedere se questo comportamento può essere modificato poiché la rimozione precedente di un VIF non ha causato questo comportamento imprevisto.
2204g
Problemi risolti
Questa versione contiene l'attenuazione per l'attacco SSH di Terrapin. Un client e un server con patch corrette non avranno questa vulnerabilità, ma il client deve supportare uno scambio di chiavi rigoroso per poter essere completamente mitigato.
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-63709 | Maggiore | Eseguire l'aggiornamento da 2012g a 2204f causa errore "interrogazione della politica non riuscita: argomento non valido (22)" |
VRVDR-63659 | Maggiore | Mellanox MT28800 ConnectX-5 SR-IOV: interfaccia non funzionante con MTU jumbo configurata |
VRVDR-62364 | Critico | Mellanox MT28800 ConnectX-5 SR-IOV: l'interfaccia non funziona dopo la configurazione di MTU jumbo |
VRVDR-62355 | Maggiore | Mellanox MT28800 ConnectX-5: la ricezione di un jumbo frame su un'interfaccia configurata non jumbo causa il crash del dataplane |
VRVDR-61066 | Maggiore | La configurazione dell'elenco comunità accetta valori di comunità alfanumerici |
VRVDR-60048 | Critico | Instradamento predefinito BGP instabile durante l'errore IPv6 |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-63878 | 8.8 | DLA-3732-1 | CVE-2023-7090, CVE-2023-28486, CVE-2023-28487:Debian dla-3732: sudo - aggiornamento della protezione |
VRVDR-63866 | 7.5 | DLA-3726-1 | CVE-2023-3341: Debian dla-3726: bind9- aggiornamento della protezione |
VRVDR-63808 | 4.9 | DLA-3722-1 | CVE-2023-22084: Debian dla-3722: libmariadb - dev -security update |
VRVDR-63807 | 6.1 | DLA-3715-1 | CVE-2024-22195: Debian dla-3715: python-jinja2-aggiornamento della protezione |
VRVDR-63718 | 9.8 | DLA-3711-1 | Debian dla-3711: linux-config-5.10- aggiornamento della protezione |
VRVDR-63601 | 6.5 | DLA-3692-1 | CVE-2023-28322, CVE-2023-46218: Debian DLA-3692-1: curl - aggiornamento della sicurezza LTS |
VRVDR-63600 | 7.1 | DLA-3689-1 | CVE-2020-0556, CVE-2023-45866: Debian DLA-3689-1: bluez - LTS security update |
VRVDR-63432 | 6.7 | DLA-3682-1 | CVE-2021-39537, CVE-2023-29491: Debian DLA-3682-1: ncurses - aggiornamento della sicurezza LTS |
VRVDR-63358 | 7.5 | DLA-3660-1 | CVE-2023-5981: Debian DLA-3660-1: gnutls28- aggiornamento LTSsecurity |
VRVDR-63175 | 7.1 | DLA-3649-1 | CVE-2023-43803: Debian DLA-3649-1: python-urllib3- aggiornamento della sicurezza LTS |
VRVDR-63133 | 7.5 | DLA-3646-1 | CVE-2023-34058, CVE-2023-34059: Debian DLA-3646-1: open - vm - tools - LTS security update |
VRVDR-63021 | 7.2 | DLA-3639-1 | Debian DLA-3639-1: distro - info - data - LTS databaseupdate |
VRVDR-62708 | 7.5 | DLA-3634-1 | CVE-2020-25648, CVE-2023-4421: Debian DLA-3634-1: aggiornamento della sicurezza nss - LTS |
VRVDR-62675 | 7.2 | DLA-3629-1 | CVE-2019-10222, CVE-2020-1700, CVE-2020-1760,CVE-2020-10753, CVE-2020-12059, CVE-2020-25678,CVE-2020-27781, CVE-2021-3524,CVE-2021-3531,CVE-2021-3979, CVE-2021-20288, CVE-2023-43040:Debian DLA-3629-1: ceph - aggiornamento della sicurezza LTS |
VRVDR-62674 | 6.5 | DLA-3628-1 | CVE-2023-34969: Debian DLA-3628-1: aggiornamento della sicurezza dbus - LTS |
VRVDR-62511 | 6.5 | DLA-3626-1 CVE-2023-36054: Debian DLA-3626-1: krb5- aggiornamento della sicurezza LTS | |
VRVDR-62466 | 7.5 | DLA-3621-1 | CVE-2020-11080, CVE-2023-44487: Debian DLA-3621-1: nghttp2- aggiornamento della sicurezza LTS |
VRVDR-62378 | 9.8 | DLA-3614-1 | CVE-2022-48560, CVE-2022-48564, CVE-2022-48565,CVE-2022-48566, CVE-2023-40217: Debian DLA-3614-1: python3.7- aggiornamento della sicurezza LTS |
VRVDR-62377 | 5.9 | DLA-3613-1 | CVE-2023-28321, CVE-2023-38546: Debian DLA 3613-1: curl - aggiornamento della sicurezza LTS |
VRVDR-62332 | 9.8 | DLA-3610-1 | CVE-2018-20060, CVE-2019-9740, CVE-2019-11236,CVE-2019-11324, CVE-2020-26116, CVE-2020-26137,CVE-2023-43804: Debian DLA-3610-1: python-urllib3- aggiornamento della sicurezza LTS |
VRVDR-62321 | 8.1 | DLA-3604-1 | CVE-2020-24165, CVE-2023-0330, CVE-2023-3180:Debian DLA-3604-1: aggiornamento della sicurezza qemu - LTS |
VRVDR-62320 | 5.3 | DLA-3602-1 | CVE-2023-43785 CVE-2023-43786 CVE-2023-43787:Debian DLA-3602-1: libx11- aggiornamento della sicurezza LTS |
VRVDR-62319 | 9.8 | DLA-3605-1 | CVE-2023-4692, CVE-2023-4693: Debian DLA-3605-1: grub2- aggiornamento della sicurezza LTS |
VRVDR-62290 | 7.5 | DLA-3597-1 | CVE-2023-20900: Debian DLA-3597-1: strumenti open - vm - aggiornamento della sicurezza LTS |
VRVDR-62282 | 7.8 | DLA-3588-1 | CVE-2023-4752, CVE-2023-4781: Debian DLA-3588-1: vim - aggiornamento della sicurezza LTS |
VRVDR-62281 | 6.5 | DLA-3586-1 | CVE-2020-19189: Debian DLA-3586-1: ncurses - aggiornamento della sicurezza LTS |
VRVDR-58905 | 7.5 | CVE-2022 40617 | strongSwan: CVE-2022-40617 / URI non attendibili per la verifica della revoca potrebbero portare a DoS |
Nuove funzioni
VRVDR-62366 | Maggiore | VRRP: l'aggiunta o la rimozione di VRRP provoca la modifica dello stato da parte di TUTTI i router virtuali con "preempt true" |
VRVDR-60048 | Flapping dell'instradamento predefinito BGP durante l'errore IPv6 |
Evita di risolvere il nexthop BGP utilizzando l'instradamento predefinito o tramite un instradamento BGP unicast, poiché ciò può portare a un abbandono dell'installazione dell'instradamento BGP costante nella costa, a causa della selezione del percorso migliore BGP alternativo.
VRVDR-62366 | VRRP: l'aggiunta o la rimozione di VRRP provoca la modifica dello stato da parte di TUTTI i router virtuali con "preempt true" |
VRRP ora preserva lo stato dei gruppi VRRP attraverso le modifiche di configurazione indipendentemente dall'impostazione precedente. In precedenza, questa conservazione era applicata solo ai gruppi VRRP configurati con la prelazione impostata su false.
2308a
Problemi risolti
Questa versione contiene le fix per i precedenti problemi relativi ai NIC x540 e VRRP.
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-62331 | Critico | Incoerenza nei registri di autenticazione utente riusciti rilevata quando si accede tramite telnet, ssh e utente tacacs+ |
VRVDR-62257 | Critico | HTTP (S) traffico non classificato come "tipo web" |
VRVDR-62228 | Maggiore | Correggi messaggio di log puncher |
VRVDR-61939 | Di blocco | Il servizio di telemetria rifiuta i percorsi validi come non validi |
VRVDR-61856 | Maggiore | BGP: timer di arresto regolare non ereditato |
VRVDR-61372 | Critico | BGP: atomic agg route - map non applicata per il percorso esistente |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-62998 | 7.5 | DSA-5543-1 CVE-2023-34058, CVE-2023-34059: Debian DSA-5543-1: open-vm-tools - aggiornamento della sicurezza | |
VRVDR-62671 | 9.1 | DSA-5533-1 [DSA 5533-1] gst-plugins-bad1.0 aggiornamento della protezione | |
VRVDR-62316 | 9.8 | DSA-5519-1 CVE-2023-4692, CVE-2023-4693: Debian DSA-5519-1: grub2- aggiornamento della sicurezza | |
VRVDR-62307 | 5.3 | DSA-5517-1 CVE-2023-43785 CVE-2023-43786 CVE-2023-43787: [DSA 5517-1] libx11 aggiornamento della sicurezza | |
VRVDR-62273 | 6.5 | DSA-5517-1 CVE-2023-4527, CVE-2023-4806, CVE-2023-4911: Debian DSA-5514-1: glibc - aggiornamento della sicurezza | |
VRVDR-62219 | 9.8 | DSA-5505-1 CVE-2023-41910: Debian DSA-5505-1: lldpd - aggiornamento della sicurezza | |
VRVDR-62211 | 7.5 | DSA-5504-1 CVE-2023-3341, CVE-2023-4236: Debian DSA-5504-1: bind9- aggiornamento della protezione | |
VRVDR-62162 | 8.8 | DSA-5497-2 [DSA 5497-2] aggiornamento della sicurezza libwebp | |
VRVDR-62152 | 8.8 | DSA-5497-1 [DSA 5497-1] aggiornamento della sicurezza libwebp | |
VRVDR-61935 | 7.5 | DSA-5475-1 CVE-2022-40982, CVE-2023-20569: Debian DSA-5475-1: linux - aggiornamento della sicurezza | |
VRVDR-61866 | 7.8 | DSA-5480-1 [DSA-5480-1] : linux - aggiornamento della sicurezza | |
VRVDR-61790 | 7.8 | Aggiornamento della sicurezza DSA-5476-1 [DSA 5476-1] gst-plugins-ugly1.0 | |
VRVDR-61727 | 7.1 | DSA-5448-1 [DSA 5448-1] aggiornamento della sicurezza linux |
2204f
Problemi risolti
Questa versione contiene le fix per i precedenti problemi relativi ai NIC x540 e VRRP.
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-61825 | Maggiore | QoS Shaper non funziona per Mellanox ConnectX-5 |
VRVDR-61678 Maggiore | Lo stato VRRP rimane Master - Master con driver di interfaccia net_ixgbe | |
VRVDR-61556 Maggiore | arresto anomalo della corsia dati nel driver della modalità di polling MLX5 | |
VRVDR-61510 Principale | l'interfaccia di collegamento è inattiva dopo il messaggio “ICR0: rilevata programmazione dannosa" per driver pmd i40e | |
VRVDR-61276 | Critico | L'arresto anomalo di Dataplane / RIBd causa il failover VRRP |
VRVDR-60872 | Maggiore | Il file opd.log aumenta continuamente causando problemi e consumo di spazio su disco |
VRVDR-60589 | Maggiore | Il nuovo VIF VRRPv3 all'interno dell'istanza di instradamento mostra lo stato FAULT |
VRVDR-60453 | Maggiore | Impossibile inizializzare le interfacce Mellanox ConnectX-5 VF su 16 sistemi CPU |
VRVDR-46123 | Critico | Comando Copia: SCP copy dare curl: (67) Errore di autenticazione quando non viene fornita alcuna password |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-62201 | 9.8 | DLA-3575-1 CVE-2021-23336, CVE-2022-0391, CVE-2022-48560, CVE-2022-48565, CVE-2022-48566, CVE-2023-24329, CVE-2023-40217: Debian DLA-3575-1: python2.7- aggiornamento della protezione LTS | |
VRVDR-62185 | 9.8 | DLA-3567-1 CVE-2020-22217: Debian DLA-3567-1: c - ares - aggiornamento della sicurezza LTS | |
VRVDR-61846 | 9.8 | DLA-3532-1 CVE-2023-38408: Debian DLA-3532-1: openssh - aggiornamento della sicurezza LTS | |
VRVDR-62184 | 9.6 | DLA-35750-1 CVE-2023-4863: Debian DLA-3570-1: libwebp - aggiornamento della sicurezza LTS | |
VRVDR-62107 | 8.1 | DLA-3559-1 CVE-2019-13115, CVE-2019-17498, CVE-2020-22218: Debian DLA-3559-1: libssh2- aggiornamento della sicurezza LTS | |
VRVDR-60642 | 5.4 | DLA-3388-1 CVE-2021-44225: Debian DLA-3388-1: keepalived - aggiornamento della sicurezza LTS | |
VRVDR-61843 | 5.3 | DLA-3530-1 CVE-2023-3446, CVE-2023-3817: Debian DLA-3530-1: openssl - aggiornamento della sicurezza LTS | |
VRVDR-61845 | 3.9 | DLA-3531-1 CVE-2023-20867: Debian DLA-3531-1: open - vm - tools - LTS security update |
2204e
Problemi risolti
Le applicazioni gateway Vyatta che utilizzano la NIC della serie Intel X540 hanno riscontrato problemi VRRP. Eseguire l'aggiornamento a 2204e solo se il dispositivo gateway utilizza la NIC della serie X710. Per i gateway con X540, è necessario
utilizzare l'ultima versione 2012 fino a quando i problemi VRRP non vengono risolti in 2204. Il comando lspci | grep Eth
mostra il tipo di NIC sul tuo Vyatta.
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-61123 | Critico | VRRPv3 IPv6 RFC: la disabilitazione della prelazione causa il failover |
VRVDR-60873 | Critico | BGP flaps quando si aggiungono / rimuovono interfacce vfp o vip che causano interruzioni |
VRVDR-60797 | Di blocco | Gli elementi adiacenti eBGP non vengono stabiliti |
VRVDR-60699 | Minore | La rimozione di VIF causa il failover di VRRP |
VRVDR-60644 | Maggiore | La modifica dell'azione route - map non si propaga al livello Quagga |
VRVDR-60580 | Critico | Il riavvio della corsia dati non riesce se è configurato il rilevamento casuale |
VRVDR-60386 | Maggiore | La creazione di un nuovo VIF causa un failover VRRP (di interfacce nello stesso sync - group) |
VRVDR-60065 | Maggiore | Perdite di memoria in DPDK e corsia dati |
VRVDR-60041 | Maggiore | Aggiornamento da 1912t a 2012n, si è verificato segfault (dp/master-csync) |
VRVDR-60008 | Maggiore | Errore di gestione account PAM: autorizzazione negata |
VRVDR-59856 | Maggiore | Messaggio di partecipazione VRRP mancante da Minster |
VRVDR-59610 | Critico | Arresto anomalo della corsia dati in cds_lfht_first su spoke2 |
VRVDR-59057 | Critico | L'assegnazione della coda TX e RX dell'interfaccia Dataplane in 2204c è inferiore al previsto rispetto a 2110f |
VRVDR-58646 | Di blocco | Aumentare le lunghezze dei campi di descrizione |
VRVDR-58593 | Critico | dataplane / bfd: rc/zsock.c:88: zsock_new_checked: asserzione ` self -> handle ' non riuscita |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-60682 | 9.8 | DLA-3398-1 | CVE-2023-27533, CVE-2023-27535, CVE-2023-27536, CVE-2023-27538: Debian DLA-3398-1: curl - aggiornamento della sicurezza LTS |
VRVDR-60648 | 7.5 | DLA-3393-1 | CVE-2021-22569, CVE-2021-22570, CVE-2022-1941:Debian DLA-3393-1: protobuf - aggiornamento della sicurezza LTS |
VRVDR-60604 | 7.5 | DLA-3389-1 | CVE-2020-27827, CVE-2021-43612: Debian DLA-3389-1: lldpd-LTS security update |
VRVDR-60559 | 5.9 | DLA-3374-1 | CVE-2023-27371: Debian DLA-3374-1: libmicrohttpd - aggiornamento della sicurezza LTS |
VRVDR-60552 | 7.8 | DLA-3377-1 | CVE-2023-26604: Debian DLA-3377-1: aggiornamento della sicurezza systemd - LTS |
VRVDR-60496 | 5.5 | DSA-5378-1 | CVE-2022-23824, CVE-2022-42331, CVE-2022-42332, CVE-2022-42333, CVE-2022-42334: Debian DSA-5378-1: xen - aggiornamento della sicurezza |
VRVDR-60489 | 8.6 | DLA-3367-1 | Debian DLA-3367-1: libdatetime - timezone - perl - LTS security update |
VRVDR-60488 | 8.6 | DLA-3366-1 | Debian DLA-3366-1: tzdata - aggiornamento della sicurezza LTS |
VRVDR-60448 | 9.1 | DLA-3363-1 | CVE-2019-20454, CVE-2022-1586, CVE-2022-1587: Debian DLA-3363-1: pcre2- aggiornamento della sicurezza LTS |
VRVDR-60447 | 8.6 | DLA-3355-1 | Debian DLA-3355-1: aggiornamento della sicurezza xapian - core - LTS |
VRVDR-60407 | 8.8 | DLA-3362-1 | CVE-2020-14394, CVE-2020-17380, CVE-2020-29130, CVE-2021-3409, CVE-2021-3592, CVE-2021-3593, CVE-2021-3594, CVE-2021-3595, CVE-2022-0216, CVE-2022-1050: Debian DLA-3362-1: aggiornamento della sicurezza qemu - LTS |
VRVDR-60266 | 8.6 | DLA-3337-1 | Debian DLA-3337-1: mariadb-10.3- aggiornamento della sicurezza LTS |
VRVDR-60264 | 5.5 | DLA-3333-1 | CVE-2023-0795, CVE-2023-0796, CVE-2023-0797, CVE-2023-0798, CVE-2023-0799, CVE-2023-0800, CVE-2023-0801, CVE-2023-0802, CVE-2023-0803, CVE-2023-0804Debian DLA-3333-1: tiff - aggiornamento della sicurezza LTS |
VRVDR-60263 | 9.1 | DLA-3327-1 | CVE-2020-6829, CVE-2020-12400, CVE-2020-12401, CVE-2020-12403, CVE-2023-0767: Debian DLA-3327-1: aggiornamento della sicurezza nss - LTS |
VRVDR-60237 | 6.5 | DLA-3331-1 | Nessus Scan: CVE-2023-23931: Debian DLA-3331-1: python - cryptography - LTS security update |
VRVDR-60234 | 7.4 | DLA-3325-1 | CVE-2022-2097, CVE-2022-4304, CVE-2022-4450, CVE-2023-0215, CVE-2023-0286: Debian DLA-3325-1: openssl - aggiornamento della sicurezza LTS |
VRVDR-60210 | 7.5 | DLA-3323-1 | CVE-2022-4904: Debian DLA-3323-1: c - ares - aggiornamento della sicurezza LTS |
VRVDR-60202 | 5.9 | DLA-3321-1 | CVE-2023-0361: Debian DLA-3321-1: gnutls28- aggiornamento della sicurezza LTS |
VRVDR-60171 | 6.5 | DLA-3313-1 | CVE-2022-4345, CVE-2023-0411, CVE-2023-0412, CVE-2023-0413, CVE-2023-0415, CVE-2023-0417:Debian DLA-3313-1: wireshark - aggiornamento della sicurezza LTS |
VRVDR-60132 | 8.6 | DLA-3312-1 | Debian DLA-3312-1: aggiornamento della sicurezza shim - LTS |
2012p
Problemi risolti
A causa di problemi e bug di VRRP nella versione 2012, l'eliminazione di un VIF sul Vyatta primario causerà un failover per tutte le altre interfacce nello stesso sync - group. Inoltre, disabilitare un'interfaccia sul Vyatta primario causerà
l'errore di tutte le interfacce nello stesso sync - group di tale interfaccia. Per evitare questo failover, è possibile modificare il gruppo di sincronizzazione dell'interfaccia in un'impostazione non predefinita prima di disabilitarlo o
eliminarlo. Se si desidera aggiungere nuovamente l'interfaccia nella configurazione o se si desidera riabilitare l'interfaccia, eseguire il commit di tale modifica prima di aggiungerla nuovamente nel gruppo di sincronizzazione originale.
Altrimenti, si verificherà di nuovo lo stesso failover. È inoltre necessario convalidare che le politiche del firewall consentono VRRP e che le configurazioni VRRP, come preempt false
, priority
(253 sul backup predefinito
e 254 sul primario predefinito) e advertise-interval
(il valore predefinito è 1), siano tutte impostate sullo stesso valore per ogni VIF. Ciò è necessario per avere un cluster VRRP stabile.
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-60094 | Maggiore | VRRP non funziona correttamente se più istanze vrrp hanno lo stesso gruppo vrrp - sync configurato |
VRVDR-60065 | Maggiore | Perdite di memoria in DPDK e corsia dati |
VRVDR-60041 | Maggiore | Aggiornamento da 1912t a 2012n, si è verificato segfault (dp/mastercsync) |
VRVDR-60008 | Maggiore | Errore di gestione account PAM: autorizzazione negata |
VRVDR-59602 | Maggiore | Transizioni VRRP da MASTER a BACKUP quando viene creata una nuova interfaccia VIF |
VRVDR-59174 | Maggiore | L'avvio di IPsec non riesce dopo l'aggiornamento a 2012m e il failover VRRP |
VRVDR-59062 | Maggiore | Errore IPsec al riavvio dopo l'aggiornamento da 1912 a 2012m |
VRVDR-55060 | Critico | ribd coredump in zv_exp_l_string |
VRVDR-54588 | Maggiore | I valori restituiti per vyatta-system-v1/system/cpu-history/cpu-data non sono conformi al modello YANG |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-60496 | 5.5 | DSA-5378-1 | CVE-2022-23824, CVE-2022-42331, CVE-2022-42332, CVE-2022-42333, CVE-2022-42334: Debian DSA-5378-1: xen - aggiornamento della sicurezza |
VRVDR-60489 | N/D | DLA-3367-1 | Debian DLA-3367-1: libdatetime - timezone - perl - LTS security update |
VRVDR-60488 | N/D | DLA-3366-1 | Debian DLA-3366-1: tzdata - aggiornamento della sicurezza LTS |
VRVDR-60448 | 9.1 | DLA-3363-1 | CVE-2019-20454, CVE-2022-1586, CVE-2022-1587: Debian DLA-3363-1: pcre2- aggiornamento della sicurezza LTS |
VRVDR-60447 | N/D | DLA-3355-1 | Debian DLA-3355-1: aggiornamento della sicurezza xapian - core - LTS |
VRVDR-60407 | 8.8 | DLA-3362-1 | CVE-2020-14394, CVE-2020-17380, CVE-2020-29130, CVE-2021-3409, CVE-2021-3592, CVE-2021-3593, CVE-2021-3594, CVE-2021-3595, CVE-2022-0216, CVE-2022-1050: Debian DLA-3362-1: aggiornamento della sicurezza qemu - LTS |
VRVDR-60264 | 5.5 | DLA-3333-1 | CVE-2023-0795, CVE-2023-0796, CVE-2023-0797, CVE-2023-0798, CVE-2023-0799, CVE-2023-0800, CVE-2023-0801, CVE-2023-0802, CVE-2023-0803, CVE-2023-0804: Debian DLA-3333-1: aggiornamento della sicurezza tiff - LTS |
VRVDR-60263 | 9.1 | DLA-3327-1 | CVE-2020-6829, CVE-2020-12400, CVE-2020-12401, CVE-2020-12403, CVE-2023-0767: Debian DLA-3327-1: aggiornamento della sicurezza nss - LTS |
VRVDR-60237 | 6.5 | DLA-3331-1 | CVE-2023-23931: Debian DLA-3331-1: pythoncryptography - LTS security update |
VRVDR-60234 | 7.4 | DLA-3325-1 | CVE-2022-2097, CVE-2022-4304, CVE-2022-4450, CVE-2023-0215, CVE-2023-0286: Debian DLA-3325-1: openssl - aggiornamento della sicurezza LTS |
VRVDR-60210 | 7.5 | DLA-3323-1 | CVE-2022-4904: Debian DLA-3323-1: c - ares - aggiornamento della sicurezza LTS |
VRVDR-60202 | 5.9 | DLA-3321-1 | CVE-2023-0361: Debian DLA-3321-1: gnutls28- aggiornamento della sicurezza LTS |
VRVDR-60171 | 7.1 | DLA-3313-1 | CVE-2022-4345, CVE-2023-0411, CVE-2023-0412, CVE-2023-0413, CVE-2023-0415, CVE-2023-0417: Debian DLA-3313-1: wireshark - aggiornamento della sicurezza LTS |
VRVDR-60034 | 8.8 | DLA-3297-1 | CVE-2022-48281: Debian DLA-3297-1: aggiornamento della sicurezza tiff - LTS |
VRVDR-60005 | 9.8 | DLA-3288-1 | CVE-2022-27774, CVE-2022-27782, CVE-2022-32221, CVE-2022-35252, CVE-2022-43552: Debian DLA-3288-1: curl - aggiornamento della sicurezza LTS |
VRVDR-59923 | 7.8 | DLA-3272-1 | CVE-2023-22809: Debian DLA-3272-1: aggiornamento della sicurezza sudo - LTS |
VRVDR-59922 | 8.8 | DLA-3278-1 | CVE-2022-1354, CVE-2022-1355, CVE-2022-2056, CVE-2022-2057, CVE-2022-2058, CVE-2022-2867, CVE-2022-2868, CVE-2022-2869, CVE-2022-3570, CVE-2022-3597, CVE-2022-3598, CVE-2022-3599, CVE-2022-3626, CVE-2022-3627, CVE-2022-3970, CVE-2022-34526: Debian DLA-3278-1: aggiornamento della sicurezza tiff - LTS |
VRVDR-59809 | 9.1 | DLA-3263-1 | CVE-2021-46848: Debian DLA-3263-1: libtasn1-6- aggiornamento della sicurezza LTS |
VRVDR-59786 | 9.8 | DLA-3152-1 | CVE-2016-10228, CVE-2019-19126, CVE-2019-25013, CVE-2020-1752, CVE-2020-6096, CVE-2020-10029, CVE-2020-27618, CVE-2021-3326, CVE-2021-3999, CVE-2021-27645, CVE-2021-33574, CVE-2021-35942, CVE-2022-23218 Debian DLA-3152-1: aggiornamenti della sicurezza glibc |
VRVDR-59695 | 9.8 | DLA-3248-1 | CVE-2022-47629: Debian DLA-3248-1: libksba - aggiornamento della sicurezza LTS |
VRVDR-59552 | 7.8 | DLA-3232-1 | CVE-2019-18388, CVE-2019-18389, CVE-2019-18390, CVE-2019-18391, CVE-2020-8002, CVE-2020-8003, CVE-2022-0135: Debian DLA-3232-1: virglrenderer - aggiornamento della sicurezza LTS |
VRVDR-59538 | 6.5 | DLA-3224-1 | CVE-2020-8287: Debian DLA-3224-1: http - parser - aggiornamento della sicurezza LTS |
VRVDR-59492 | 6.4 | DLA-3213-1 | CVE-2022-42898: Debian DLA-3213-1: krb5- aggiornamento della sicurezza LTS |
VRVDR-59455 | 9.8 | DLA-3204-1 | CVE-2022-0318, CVE-2022-0392, CVE-2022-0629, CVE-2022-0696, CVE-2022-1619, CVE-2022-1621, CVE-2022-1785, CVE-2022-1897, CVE-2022-1942, CVE-2022-2000, CVE-2022-2129, CVE-2022-3235, CVE-2022-3256 Debian DLA-3204-1: aggiornamento della sicurezza vim - LTS |
VRVDR-59408 | 6.4 | DSA-5280-1 | CVE-2022-2601, CVE-2022-3775: Debian DSA-5280-1: grub2- aggiornamento della sicurezza |
VRVDR-59407 | 6.4 | DLA-3190-1 | CVE-2022-2601, CVE-2022-3775: Debian DLA-3190-1: grub2- aggiornamento della sicurezza LTS |
VRVDR-59360 | 9.8 | DLA-3188-1 | CVE-2019-16167, CVE-2019-19725, CVE-2022-39377: Debian DLA-3188-1: sysstat - aggiornamento della sicurezza LTS |
VRVDR-59310 | 8.8 | DLA-3182-1 | CVE-2021-3927, CVE-2021-3928, CVE-2021-3974, CVE-2021-3984, CVE-2021-4019, CVE-2021-4069, CVE-2021-4192, CVE-2021-4193, CVE-2022-0213, CVE-2022-0261, CVE-2022-0319, CVE-2022-0351, CVE-2022-0359, CVE-2022-0361, CVE-2022-0368, CVE-2022-0408, CVE-2022-0413, CVE-2022-0417, CVE-2022-0443, CVE-2022-0554, CVE-2022-0572, CVE-2022-0685, CVE-2022-0714, CVE-2022-0729, CVE-2022-0943, CVE-2022-1154, CVE-2022-1616, CVE-2022-1720, CVE-2022-1851, CVE-2022-1898, CVE-2022-1968, CVE-2022-2285, CVE-2022-2304, CVE-2022-2598, CVE-2022-2946, CVE-2022-3099, CVE-2022-3134, CVE-2022-3234, CVE-2022-3324, CVE-2022-3705: Debian DLA-3182-1: vim - aggiornamento della sicurezza LTS |
VRVDR-59260 | 2.5 | DLA-3181-1 | CVE-2021-23239: Debian DLA-3181-1: aggiornamento della sicurezza sudo - LTS |
VRVDR-59259 | 8.8 | DLA-3179-1 | CVE-2022-44638: Debian DLA-3179-1: aggiornamento della sicurezza pixman - LTS |
VRVDR-59150 | 9.8 | DLA-3175-1 | CVE-2022-37454: Debian DLA-3175-1: python3.7- aggiornamento della sicurezza LTS |
VRVDR-59144 | 8.1 | DLA-3172-1 | CVE-2022-40303, CVE-2022-40304: Debian DLA-3172-1: libxml2- aggiornamento della sicurezza LTS |
VRVDR-59143 | N/D | DLA-3171-1 | Debian DLA-3171-1: aggiornamento del database distro - info - data - LTS |
VRVDR-59132 | N/D | DLA-3162-1 | Debian DLA-3162-1: libdatetime - timezone - perl - LTS security update |
VRVDR-59131 | N/D | DLA-3161-1 | Debian DLA-3161-1: tzdata - aggiornamento della sicurezza LTS |
VRVDR-59130 | 7.1 | DLA-3167-1 | CVE-2022-29458: Debian DLA-3167-1: ncurses - aggiornamento della sicurezza LTS |
VRVDR-59128 | 7.5 | DLA-3165-1 | CVE-2022-43680: Debian DLA-3165-1: expat - aggiornamento della sicurezza LTS |
VRVDR-59070 | 9.1 | DLA-3157-1 | CVE-2019-8921, CVE-2019-8922, CVE-2021-41229, CVE-2021-43400, CVE-2022-0204, CVE-2022-39176, CVE-2022-39177:Debian DLA-3157-1: bluez - LTS security update |
2012n
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-58944 | Maggiore | Impossibile modificare la parola d'ordine per il servizio locale - utente |
VRVDR-58761 | Critico | ixgbe: i contatori statistici per coda sono interrotti |
VRVDR-58747 | Critico | Problemi di latenza e rilascio dei pacchetti con il driver ixgbe (Intel x520 e x540) |
VRVDR-58689 | Maggiore | La mancata corrispondenza dell'indirizzo virtuale causa un sovraccarico di syslog |
VRVDR-58668 | Maggiore | mGRE non funziona con il bind NAT o Firewall nell'interfaccia locale del tunnel GRE |
VRVDR-58598 | Minore | Aggiorna firmware Linux |
VRVDR-58530 | Maggiore | Calcolo checksum non corretto durante la ricerca CGNAT + DNAT per il traffico di ritorno |
VRVDR-58459 | Maggiore | Il comando system static - host - mapping non funziona fino a quando non si riavvia Vyatta o si reimposta dns |
VRVDR-58217 | Maggiore | I pacchetti OSPF - hello non raggiungono il daemon OSPF senza monitorare / eseguire il dump del traffico nell'interfaccia ospf |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-58948 | 6.5 | DLA-3142-1 | CVE-2022-42010, CVE-2022-42011, CVE-2022-42012: Debian DLA-3142-1: aggiornamento della sicurezza dbus - LTS |
VRVDR-58897 | 7.5 | DLA-3138-1 | CVE-2022-2795, CVE-2022-38177, CVE-2022-38178: Debian DLA-3138-1: bind9- aggiornamento della sicurezza LTS |
VRVDR-58895 | N/D | DLA-3135-1 | Debian DLA-3135-1: libdatetime - timezone - perl - LTS security update |
VRVDR-58894 | N/D | DLA-3134-1 | Debian DLA-3134-1: tzdata - aggiornamento della sicurezza LTS |
VRVDR-58893 | 7.5 | DLA-3133-1 | CVE-2022-37797: Debian DLA-3133-1: lighttpd - aggiornamento della sicurezza LTS |
VRVDR-58892 | 6.5 | DLA-3127 | CVE-2022-31081: Debian DLA-3127-1: aggiornamento della sicurezza libhttpdaemon - perl - LTS |
VRVDR-58845 | 9.8 | DLA-3119-1 | CVE-2022-40674: Debian DLA-3119-1: expat - aggiornamento della sicurezza LTS |
VRVDR-58785 | 7.5 | DLA-3110-1 | CVE-2021-3800: Debian DLA-3110-1: glib2.0- aggiornamento della sicurezza LTS |
VRVDR-58767 | 7.5 | DLA-3114-1 | CVE-2018-25032, CVE-2021-46669, CVE-2022-21427, CVE-2022-27376, CVE-2022-27377, CVE-2022-27378, CVE-2022-27379, CVE-2022-27380, CVE-2022-27381, CVE-2022-27383, CVE-2022-27384, CVE-2022-27386, CVE-2022-27387, CVE-2022-27445, CVE-2022-27447, CVE-2022-27448, CVE-2022-27449, CVE-2022-27452, CVE-2022-27456, CVE-2022-27458, CVE-2022-32083, CVE-2022-32084, CVE-2022-32085, CVE-2022-32087, CVE-2022-32088, CVE-2022-32091: Debian DLA-3114-1: mariadb-10.3- aggiornamento della sicurezza LTS |
VRVDR-58766 | N/D | DLA-3112-1 | Debian DLA-3112-1: bzip2- aggiornamento della sicurezza LTS |
VRVDR-58727 | 5.9 | DLA-3104-1 | CVE-2022-24302: Debian DLA-3104-1: aggiornamento della sicurezza paramiko - LTS |
VRVDR-58726 | 9.8 | DLA-3103-1 | CVE-2022-37434: Debian DLA-3103-1: aggiornamento della sicurezza zlib - LTS |
VRVDR-58694 | 8.8 | DLA-3101-1 | CVE-2019-5815, CVE-2021-30560: Debian DLA-3101-1: libxslt - aggiornamento della sicurezza LTS |
VRVDR-58674 | 8.8 | DLA-3099-1 | CVE-2020-13253, CVE-2020-15469, CVE-2020-15859, CVE-2020-25084, CVE-2020-25085, CVE-2020-25624, CVE-2020-25625, CVE-2020-25723, CVE-2020-27617, CVE-2020-27821, CVE-2020-28916, CVE-2020-29129, CVE-2020-29443, CVE-2020-35504, CVE-2020-35505, CVE-2021-3392, CVE-2021-3416, CVE-2021-3507, CVE-2021-3527, CVE-2021-3582, CVE-2021-3607, CVE-2021-3608, CVE-2021-3682, CVE-2021-3713, CVE-2021-3748, CVE-2021-3930, CVE-2021-4206, CVE-2021-4207, CVE-2021-20181, CVE-2021-20196, CVE-2021-20203, CVE-2021-20221, CVE-2021-20257, CVE-2022-26354, CVE-2022-35414: Debian DLA-3099-1: qemu - Aggiornamento della sicurezza LTS |
VRVDR-58643 | 7.8 | DLA-3081-1 | CVE-2022-31676: Debian DLA-3081-1: open - vmtools - aggiornamento della sicurezza LTS |
VRVDR-58624 | 8.1 | DLA-3085-1 | CVE-2021-22898, CVE-2021-22924, CVE-2021-22946, CVE-2021-22947, CVE-2022-22576, CVE-2022-27776, CVE-2022-27781, CVE-2022-27782, CVE-2022-32206, CVE-2022-32208: Debian DLA-3085-1: sicurezza curl - LTS |
VRVDR-58604 | 6.5 | N/D | CVE-2022-2132, CVE-2022-28199: aggiornamento della protezione DPDK |
VRVDR-58536 | 7.5 | DLA-3071-1 | CVE-2021-46828: Debian DLA-3071-1: libtirpc - aggiornamento della sicurezza LTS |
VRVDR-58535 | 7.5 | DLA-3070-1 | CVE-2021-4209, CVE-2022-2509: Debian DLA-3070-1: gnutls28- aggiornamento della sicurezza LTS |
2012m
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-58440 | Maggiore | Perdita di memoria e utilizzo elevato della cpu da parte di vyatta - entity - mibs - subagent, perdita di memoria da parte di vyatta - snmp - subagent |
VRVDR-58228 | Maggiore | Tabella sessione non corretta - dimensione dopo il riavvio |
VRVDR-58179 | Maggiore | Messaggio di errore 'npf_pack nat session restore failed' sul backup VRRP |
VRVDR-58119 | Maggiore | RAVPN IPsec: l'autenticazione X509 ha esito negativo, probabilmente a causa di un supporto di frammentazione mancante |
VRVDR-58113 | Maggiore | I gruppi VRRP in un sync - group non riescono a inviare una seconda serie di GARP sulla transizione allo stato master |
VRVDR-56721 | Di blocco | Core della corsia dati in fase di salvataggio al test di commit |
VRVDR-55774 | Critico | Impostazione dei segreti IKE non riuscita: decodifica del file della chiave privata [percorso - chiave] non riuscita: tipo di blocco PEM sconosciuto: EC PRIVATE KEY |
VRVDR-55663 | Maggiore | VCI IPsec: arresto anomalo in internal/conn.SyncAllConns |
VRVDR-55624 | Critico | Il server e il client IPSec RA non funzionano dopo l'upgrade al 2009 o successivo |
VRVDR-55367 | Critico | Il controllo di integrità BMC è molto rumoroso nei log di sistema, con 5 voci ogni minuto, in uno stato di passaggio |
VRVDR-55367 | Critico | Il controllo di integrità BMC è molto rumoroso nei log di sistema, con 5 voci ogni minuto, in uno stato di passaggio |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-58293 | 7.8 | DSA-5173-1 | CVE-2021-4197, CVE-2022-0494, CVE-2022-0812, CVE-2022-0854, CVE-2022-1011, CVE-2022-1012, CVE-2022-1016, CVE-2022-1048, CVE-2022-1184,CVE-2022-1195, CVE-2022-1198, CVE-2022-1199, CVE-2022-1204, CVE-2022-1205, CVE-2022-1353, CVE-2022-1419, CVE-2022-1516, CVE-2022-1652, CVE-2022-1729, CVE-2022-1734, CVE-2022-1974, CVE-2022-1975, CVE-2022-2153, CVE-2022-21123, CVE-2022-21125, CVE-2022-21166, CVE-2022-23960, CVE-2022-26490, CVE-2022-27666, CVE-2022-28356, CVE-2022-28388, CVE-2022-28389, CVE-2022-28390, CVE-2022-29581, CVE-2022-30594, CVE-2022-32250, CVE-2022-32296, CVE-2022-33981: Debian DSA-5173-1: linux - aggiornamento della protezione |
VRVDR-58292 | 6.5 | DSA-5174-1 | CVE-2022-34903: Debian DSA-5174-1: gnupg2- aggiornamento della protezione |
VRVDR-58254 | 9.8 | DSA-5169-1 | CVE-2022-2068: Debian DSA-5169-1: openssl - aggiornamento della sicurezza |
VRVDR-58185 | 7.8 | DSA-5161-1 | CVE-2022-0494, CVE-2022-0854, CVE-2022-1012, CVE-2022-1729, CVE-2022-1786, CVE-2022-1789, CVE-2022-1852, CVE-2022-32250, CVE-2022-1972, CVE-2022-1974, CVE-2022-1975, CVE-2022-21499, CVE-2022-28893: Debian DSA-5161-1: linux - aggiornamento della protezione |
VRVDR-58081 | 8.1 | DSA-5150-1 | CVE-2022-24903: Debian DSA-5150-1: rsyslog - aggiornamento della protezione |
2012k
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-58161 | Di blocco | QinQ: Il prompt del client non torna dopo l'eliminazione della configurazione vif dall'interfaccia dataplane |
VRVDR-57849 | Maggiore | vyatta-vrrp si blocca all'avvio se il gruppo vrrp è disabilitato |
VRVDR-57814 | Maggiore | Arresto anomalo del piano di controllo IKE durante l'arresto o la transizione di backup VRRP |
VRVDR-57797 | Maggiore | IPsec: limite dispositivo crittografico che causa un errore di configurazione del tunnel |
VRVDR-57778 | Maggiore | Configurazione di Vyatta persa dopo il riavvio con il comando 'vrrp vrrp-group <x> hellosource-address <x.x.x.x> |
VRVDR-57760 | Minore | SYN - SENT non viene più visualizzato nel giornale / log durante l'aggiornamento da 1801zf a 1912q |
VRVDR-57467 | Critico | Banner con nuova riga impedisce il caricamento della configurazione dopo l'aggiornamento da 1903j a 1908n |
VRVDR-57146 | Critico | QinQ: La richiesta di configurazione non ritorna dopo l'eliminazione della vif dall'interfaccia dataplane. Di conseguenza, gli script QinQ hanno esito negativo |
VRVDR-56916 | Critico | Errori del programma di installazione e non riesce a installare l'immagine sull'aggiornamento di Flexware box dal 1903 |
VRVDR-56702 | Critico | L'aggiunta dell'immagine di sistema per Kington non riesce quando l'immagine di base è 1912p, funziona bene da 1903m di base |
VRVDR-56336 | Di blocco | Il power - cycling o il riavvio dell'hardware a intermittenza provoca un danneggiamento dell'avvio del disco in modo che SIAD sia un prompt grub non in grado di avviarsi |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-58044 | 9.1 | DSA-5147-1 | CVE-2022-1664: Debian DSA-5147-1: dpkg - aggiornamento della protezione |
VRVDR-58014 | 6.5 | DSA-5142-1 | CVE-2022-29824: Debian DSA-5142-1: libxml2- aggiornamento della sicurezza |
VRVDR-57991 | 9.8 | DSA-5140-1 | CVE-2022-29155: Debian DSA-5140-1: openldap - aggiornamento della protezione |
VRVDR-57926 | 9.8 | DSA-5139-1 | CVE-2022-1292: Debian DSA-5139-1: openssl - aggiornamento della protezione |
VRVDR-57734 | 9.8 | DSA-5130-1 | CVE-2021-3839, CVE-2022-0669: Debian DSA-5130-1: dpdk - aggiornamento della sicurezza |
VRVDR-57692 | 7.8 | DSA-5127-1 | CVE-2021-4197, CVE-2022-0168, CVE-2022-1016, CVE-2022-1048, CVE-2022-1158, CVE-2022-1195, CVE-2022-1198, CVE-2022-1199, CVE-2022-1204, CVE-2022-1205, CVE-2022-1353, CVE-2022-1516, CVE-2022-26490, CVE-2022-27666, CVE-2022-28356, CVE-2022-28388, CVE-2022-28389, CVE-2022-28390, CVE-2022-29582: Debian DSA-5127-1: linux - aggiornamento della sicurezza |
VRVDR-57189 | 7.8 | DSA-5095-1 | CVE-2020-36310, CVE-2022-0001, CVE-2022-0002, CVE-2022-0487, CVE-2022-0492, CVE-2022-0617, CVE-2022-25636: Debian DSA-5095-1: linux - aggiornamento della sicurezza |
VRVDR-57161 | 8.8 | DSA-5092-1 | CVE-2021-43976, CVE-2022-0330, CVE-2022-0435, CVE-2022-0516, CVE-2022-0847, CVE-2022-22942, CVE-2022-24448, CVE-2022-24959, CVE-2022-25258, CVE-2022-25375: Debian DSA-5092-1: linux - aggiornamento della sicurezza |
2012j
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-56337 | Maggiore | L'assegnazione DHCP non si verifica dopo il riavvio |
VRVDR-42512 | Maggiore | Quando telnet viene utilizzato per accedere in remoto, login riporta "Benvenuti in \S{NAME}" |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-57493 | 7.5 | DSA-5123-1 | CVE-2022-1271: Debian DSA-5123-1: xz-utils - aggiornamento della protezione |
2012h
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-57307 | Critico | Il tentativo di NAT su un ICMP diverso dalla richiesta / risposta echo causa un arresto anomalo del dataplane |
VRVDR-56672 | Critico | NAT SIP ALG interpreta erroneamente la parte SDP dell'intestazione del payload del pacchetto causando un arresto anomalo del dataplane |
VRVDR-56576 | Critico | Arresto anomalo della corsia dati durante l'acquisizione del traffico |
VRVDR-56560 | Minore | GNSS: utilizzare UBX - NAV - SAT per ottenere satelliti visibili |
VRVDR-56533 | Maggiore | Il gruppo di sincronizzazione VRRPv3 o / p mostra uno stato non corretto |
VRVDR-56119 | Critico | PTP: A intermittenza "show gnss" non restituisce |
VRVDR-47554 | Maggiore | Convalida trasporto GREtunnel local - ip |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-57353 | 7.5 | DLA-2935-1 | CVE-2018-25032: Debian DSA-5111-1: zlib -security update |
VRVDR-57317 | 7.1 | DSA-5108-1 | CVE-2022-0561, CVE-2022-0562, CVE-2022-0865, CVE-2022-0891, CVE-2022-0907, CVE-2022-0908, CVE-2022-0909, CVE-2022-0924, CVE-2022-22844: Debian DSA-5108-1: tiff - security update |
VRVDR-57273 | 7.5 | DSA-5105-1 | CVE-2021-25220, CVE-2022-0396: Debian DSA-5105-1: bind9-aggiornamento della protezione |
VRVDR-57243 | 7.5 | DSA-5103-1 | CVE-2021-4160, CVE-2022-0778: Debian DSA-5103-1: aggiornamento della sicurezza openssl |
VRVDR-57102 | 8.8 | DSA-5087-1 | CVE-2022-24407: Debian DSA-5087-1 :cyrus-sasl2-aggiornamento della sicurezza |
VRVDR-57078 | 9.8 | DSA-5085-1 | CVE-2022-25235, CVE-2022-25236, CVE-2022-25313, CVE-2022-25314, CVE-2022-25315: Debian DSA-5085-1: expat -security update |
VRVDR-56960 | 7.5 | DSA-5066-1 | CVE-2021-28965, CVE-2021-31799, CVE-2021-31810, CVE-2021-32066, CVE-2021-41817, CVE-2021-41819: Debian DSA-5066-1: ruby2.5-aggiornamento della protezione |
VRVDR-56918 | 5.5 | DSA-5063-1 | CVE-2021-46141, CVE-2021-46142: Debian DSA-5063-1: uriparser -security update |
VRVDR-56917 | 7.5 | DSA-5062-1 | CVE-2022-22747: Debian DSA-5062-1: nss -security update |
VRVDR-56903 | 9.1 | DSA-5056-1 | CVE-2021-45079: Debian DSA-5056-1: aggiornamento della sicurezza strongswan |
VRVDR-56843 | 7.1 | DSA-5043-1 | CVE-2021-43818: Debian DSA-5043-1: lxml -security update |
VRVDR-56831 | 5.9 | DSA-5040-1 | CVE-2022-22707: Debian DSA-5040-1: lighttpd -security update |
VRVDR-56706 | 7.5 | DSA-5019-1 | CVE-2021-22207, CVE-2021-22222, CVE-2021-22235, CVE-2021-39920, CVE-2021-39921, CVE-2021-39922, CVE-2021-39923, CVE-2021-39924, CVE-2021-39925, CVE-2021-39926, CVE-2021-39928, CVE-2021-39929: Debian DSA-5019-1: wireshark - aggiornamento della protezione |
VRVDR-56656 | 9.8 | DSA-5016-1 | CVE-2021-43527: Debian DSA-5016-1: nss - aggiornamento della protezione |
VRVDR-56624 | 5.5 | DSA-5014-1 | CVE-2020-21913: Debian DSA-5014-1: icu -security update |
2012g
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-56909 | 7.8 | N/D | CVE-2021-4034: Aggiornamento della sicurezza policykit-1 |
1912u
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-56932 | Critico | L2TPtunnels non riesce a stabilire dopo l'aggiornamento da 1801zb a 1912r |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-57185 | 9.8 | DLA-2935-1 | CVE-2022-23852, CVE-2022-25235, CVE-2022-25236, CVE-2022-25313, CVE-2022-25315: Debian DLA-2935-1: expat - aggiornamento della sicurezza LTS |
VRVDR-57184 | 5.5 | DLA-2932-1 | CVE-2022-0561, CVE-2022-0562, CVE-2022-22844: Debian DLA-2932-1: aggiornamento della sicurezza tiff -LTS |
VRVDR-57183 | 8.8 | DLA-2931-1 | CVE-2022-24407: Debian DLA-2931-1: cyrus-sasl2-LTS security update |
VRVDR-57003 | 9.8 | DLA-2919-1 | CVE-2021-3177, CVE-2021-4189: Debian DLA-2919-1: python2.7-aggiornamento della sicurezza LTS |
VRVDR-56955 | 7.5 | DLA-2898-1 | CVE-2022-22747: Debian DLA-2898-1: aggiornamento della sicurezza nss - LTS |
VRVDR-56954 | 9.8 | DLA-2904-1 | CVE-2021-45960, CVE-2021-46143, CVE-2022-22822, CVE-2022-22823, CVE-2022-22824, CVE-2022-22825, CVE-2022-22826, CVE-2022-22827, CVE-2022-23852, CVE-2022-23990: aggiornamento Debian DLA-2904-1: expat -LTS security |
VRVDR-56903 | 9.1 | DSA-5056-1 | CVE-2021-45079: Debian DSA-5056-1: strongswan - aggiornamento della protezione |
1912t
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-56909 | 7.8 | N/D | CVE-2021-4034: Aggiornamento della sicurezza policykit-1 |
1912s
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-56188 | Critico | bgpd esegue il dump core in as_list_apply () |
VRVDR-56672 | Critico | SNAT SIP ALG non interpreta correttamente la parte SDP dell'intestazione del payload del pacchetto causando un arresto anomalo del dataplane |
VRVDR-56576 | Critico | Arresto anomalo della corsia dati durante l'acquisizione del traffico |
VRVDR-56131 | Di blocco | ping/ssh dal server remoto al dispositivo connesso al SIAD s9500 non riesce, ma è raggiungibile localmente |
VRVDR-47554 | Maggiore | Convalida IP locale trasporto tunnel GRE |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-56769 | 8.1 | DLA-jb2848-1 | CVE-2019-13115, CVE-2019-17498: Debian DLA-2848-1: libssh2- Aggiornamento della sicurezza LTS |
VRVDR-56689 | 9.8 | DLA-28dc36-1 | CVE-2021-43527: Debian DLA-2836-1 nss - Aggiornamento della sicurezza LTS |
VRVDR-56680 | 7.5 | DLA-2837cuu-1 | CVE-2021-43618: DLA-2837-1 gmp - Aggiornamento di sicurezza LTS |
VRVDR-56665 | 9.8 | DLA-2834-1 | CVE-2018-20721: Debian DLA-2834-1 uriparser - Aggiornamento della sicurezza LTS |
VRVDR-56664 | 7.5 | DLA-2833-1 | CVE-2018-5764: Debian DLA-2833-1 rsync - Aggiornamento di sicurezza LTS |
VRVDR-56647 | 8.8 | DLA-2827-1 | CVE-2019-8921, CVE-2019-8922, CVE-2021-41229: Debian DLA-2827-1: bluez - aggiornamento della sicurezza LTS |
VRVDR-56645 | 8.8 | DLA-2828-1 | CVE-2017-14160, CVE-2018-10392, CVE-2018-10393: Debian DLA-2828-1: libvorbis - Aggiornamento della sicurezza LTS |
VRVDR-56644 | 4.7 | DLA-2830-1 | CVE-2018-20482: Debian DLA-2830-1: tar - Aggiornamento della sicurezza LTS |
VRVDR-56511 | N/D | DLA-2808-1 | CVE-2021-3733, CVE-2021-3737: Debian DLA-2808-1: python3.5- aggiornamento della sicurezza LTS |
VRVDR-56503 | 7.5 | DLA-2807-1 | CVE-2018-5740, CVE-2021-25219: Debian DLA-2807-1: bind9- aggiornamento della sicurezza LTS |
VRVDR-56497 | 5.5 | DLA-2805-1 | CVE-2019-1010305: Debian DLA-2805-1 libmspack - Aggiornamento di sicurezza LTS |
VRVDR-56496 | 8.8 | DLA-2804-1 | CVE-2019-7572, CVE-2019-7573, CVE-2019-7574, CVE-2019-7575, CVE-2019-7576, CVE-2019-7577, CVE-2019-7578, CVE-2019-7635, CVE-2019-7636, CVE-2019-7637, CVE-2019-7638, CVE-2019-13616:Debian DLA-2804-1: libsdl1.2- Aggiornamento di sicurezza LTS |
VRVDR-56495 | 6.7 | DLA-2801-1 | CVE-2017-9525, CVE-2019-9704, CVE-2019-9705, CVE-2019-9706:Debian DLA-2801-1: cron - Aggiornamento della sicurezza LTS |
VRVDR-56493 | 9.8 | DLA-2802-1 | CVE-2018-16062, CVE-2018-16402, CVE-2018-18310, CVE-2018-18520, CVE-2018-18521, CVE-2019-7150, CVE-2019-7665:Debian DLA-2802-1:elfutils - Aggiornamento della sicurezza LTS |
VRVDR-56459 | N/D | DLA-2798-1 | Debian DLA-2798-1 libdatetime-timezone-perl - Aggiornamento di sicurezza LTS |
VRVDR-56458 | N/D | DLA-2797-1 | Debian DLA-2797-1 tzdata - Aggiornamento della sicurezza LTS |
VRVDR-56315 | 7.5 | DLA-2788-1 | CVE-2021-41991: Debian DLA-2788-1: Una vulnerabilità di tipo denial-ofservice nel certificato in-memory |
1912r
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-56188 | Critico | bgpd esegue il dump core in as_list_apply () |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDugnR-56321 | 7.5 | DLA-2786-1 | CVE-2018-1000168, CVE-2020-11080: Debian DLA-2786-1: nghttp2- aggiornamento della sicurezza LTS |
VRVDR-5di6308 | 7.4 | DLA-2780-1 | CVE-2021-31799, CVE-2021-31810, CVE-2021-32066: Debian DLA-2780-1: ruby2.3- aggiornamento della sicurezza LTS |
VRVDR-562bu95 | 5.5 | DLA-2784-1 | CVE-2020-21913: Debian DLA-2784-1: icu - aggiornamento della sicurezza LTS |
VRVDR-56230bu | 7.5 | DLA-2777-1 | CVE-2020-19131, CVE-2020-19144: Debian DLA-2777-1: aggiornamento della sicurezza tiff - LTS |
VRVDR-56229 | hl 7.4 | DLA-2774-1 | CVE-2021-3712: Debian DLA-2774-1: openssl1.0- aggiornamento della sicurezza LTS |
VRVDR-56228 | 7ir.5 | DLA-2773-1 | CVE-2021-22946, CVE-2021-22947: Debian DLA-2773-1: curl - aggiornamento della sicurezza LTS |
VRVDR-56221 | 6.5vk | DLA-2771-1 | CVE-2018-5729, CVE-2018-5730, CVE-2018-20217, CVE-2021-37750: Debian DLA-2771-1: krb5- aggiornamento della protezione LTS |
VRVDR-56210 | 7.4 | hc DLA-2766-1 | CVE-2021-3712: Debian DLA-2766-1: openssl - aggiornamento della sicurezza LTS |
bb1912q
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-55753 | Maggiore | Multicast: eliminare o nascondere i log del contatore FAL |
VRVDR-55749 | Maggiore | Scambiato in SFP non prende MTU configurato |
VRVDR-55569 | Maggiore | MRIBv6 FIB: errore Peek Risorsa temporaneamente non disponibile |
VRVDR-55011 | Maggiore | Impossibile accedere a un SIAD con SSD di sola lettura |
VRVDR-54591 | Di blocco | L'autenticazione TACACS ha esito negativo quando l'account TACACS ha un backlog di grandi dimensioni |
VRVDR-53135 | Maggiore | "protocol multicast ip log - warning" non registra alcuna avvertenza |
VRVDR-53114 | Maggiore | La contabilizzazione della sessione TACACS + può ancora utilizzare il nome host invece dell'indirizzo IP |
VRVDR-53099 | Maggiore | TACACS + viene avviato solo quando il servizio viene riavviato manualmente |
VRVDR-53085 | Maggiore | Multicast IPv4 e IPv6 si escludono a vicenda su SIAD |
VRVDR-52997 | Maggiore | tacplusd get_tty_login_addr () può overflow del buffer |
VRVDR-52912 | Critico | creazione utente - servizio non riuscita a causa di database SSSD spostati |
VRVDR-52855 | Critico | Creazione degli utenti del servizio non riuscita |
VRVDR-52842 | Maggiore | I pipe sssd non dovrebbero essere condivisi con sandbox utente |
VRVDR-52730 | Maggiore | sssd non deve essere eseguito come root |
VRVDR-52671 | Critico | sssd_nss si blocca all'avvio se il file system contenente i file di supporto della cache in memoria è pieno |
VRVDR-52241 | Maggiore | TACACS: L'autorizzazione del comando del test di integrità non riesce a causa del riavvio di Tacacs + DBus Daemon |
VRVDR-52120 | Maggiore | Il nome host può essere inviato al posto dell'indirizzo IP in TACACS + richieste di contabilità |
VRVDR-52091 | Maggiore | tacplusd non deve essere eseguito come root |
VRVDR-51809 | Maggiore | TACACS + account sessione: task_id nel record stop differisce da task_id nel record start |
VRVDR-51580 | Critico | Account comando: avvio supporto record |
VRVDR-50803 | Maggiore | I log tacplusd sono molto loghi per impostazione predefinita |
VRVDR-50552 | Maggiore | 'Il daemon TACACS non è in esecuzione' anche con tutte le configurazioni TACACS |
VRVDR-50310 | Maggiore | Traffico multicast SIAD conteggiato sull'interfaccia di output |
VRVDR-50036 | Maggiore | Aggiungere le informazioni TACACS + /SSSD all'output del supporto tecnico |
VRVDR-42098 | Maggiore | TACACS + Timeout connessione server |
VRVDR-42094 | Minore | TACACS + Abilitazione / disabilitazione server |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-55979 | N/D | DLA-2738-1 | CVE-2021-3672: Debian DLA-2738-1: c - ares - aggiornamento della sicurezza LTS |
VRVDR-55951 | 6.5 | DLA-2735-1 | CVE-2018-14662, CVE-2018-16846, CVE-2020-1760, CVE-2020-10753, CVE-2021-3524: Debian DLA-2735-1: ceph - aggiornamento della sicurezza LTS |
VRVDR-55948 | 7.4 | DLA-2734-1 | CVE-2021-22898, CVE-2021-22924: Debian DLA-2734-1: curl - aggiornamento della sicurezza LTS |
VRVDR-55792 | 5.5 | DLA-2715-1 | CVE-2021-33910: Debian DLA-2715-1: systemd - aggiornamento della sicurezza LTS |
VRVDR-55761 | 7.8 | DSA-4941-1 | CVE-2020-36311, CVE-2021-3609, CVE-2021-33909, CVE-2021-34693: Debian DSA-4941-1: aggiornamento della sicurezza linux |
VRVDR-55648 | N/D | DLA-2703-1 | Debian DLA-2703-1: aggiornamento della sicurezza ieee - data - LTS |
VRVDR-55538 | 7.8 | DLA-2690-1 | CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-25670, CVE-2020-25671, CVE-2020-25672, CVE-2020-26139, CVE-2020-26147, CVE-2020-26558, CVE-2020-29374, CVE-2021-0129, CVE-2021-3483, CVE-2021-3506, CVE-2021-3564, CVE-2021-3573, CVE-2021-3587, CVE-2021-23133, CVE-2021-23134, CVE-2021-28688, CVE-2021-28964, CVE-2021-28971, CVE-2021-29154,CVE-2021-29155, CVE-2021-29264, CVE-2021-29647, CVE-2021-29650, CVE-2021-31829, CVE-2021-31916, CVE-2021-32399, CVE-2021-33034:Debian DLA-2690-1: linux LTS security update |
1912p
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-55160 | Di blocco | dataplane: srvAdaptiveFrequencyReferenceTracker.c:91: getStraightenedLocalTimestampsAdaptiveFrequency: Assertion '((direction == E_srvUpLinkDirection) || (direction == E_srvDownLinkDirection))' failed |
VRVDR-54128 | Critico | I sistemi PDV sono osservati in numero enorme |
VRVDR-53790 | Critico | Arresto anomalo in mngPtpSessionStop |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-55602 | 8.8 | DSL-2699-1 | CVE-2020-5208: Debian DLA-2699-1: aggiornamento della sicurezza ipmitool - LTS |
VRVDR-55600 | 9.8 | DLA-2695-1 | CVE-2021-31870, CVE-2021-31871, CVE-2021-31872, CVE-2021-31873: Debian DLA-2695-1: aggiornamento della sicurezza klibc - LTS |
VRVDR-55556 | 7.8 | DLA-2694-1 | CVE-2020-35523, CVE-2020-35524: Debian DLA-2694-1: tiff security update |
VRVDR-55555 | 5.7 | DLA-2692-1 | CVE-2020-26558, CVE-2021-0129: Debian DLA-2692-1: aggiornamento della sicurezza bluez |
VRVDR-55537 | 7.5 | DLA-2691-1 | CVE-2021-33560: Debian DLA-2691-1: libgcrypt |
VRVDR-55273 | 6.5 | DLA-2669-1 | CVE-2021-3541: Debian DLA-2669-1: libxml2 aggiornamento della protezione |
VRVDR-55219 | 6.3 | DLA-2623-1 | CVE-2020-17380, CVE-2021-20203, CVE-2021-20255, CVE-2021-20257, CVE-2021-3392, CVE-2021-3409, CVE-2021-3416:Debian DLA-2623-1: aggiornamento della sicurezza qemu |
VRVDR-55218 | 9.8 | DLA-2666-1 | CVE-2021-31535: Debian DLA-2666-1: libx11 aggiornamento della sicurezza |
VRVDR-55127 | 5.3 | DLA-2664-1 | CVE-2021-22876: Debian DLA-2664-1: aggiornamento della sicurezza curl |
VRVDR-55071 | 8.8 | DLA-2653-1 | CVE-2021-3516, CVE-2021-3517, CVE-2021-3518, CVE-2021-3537: Debian DLA-2653-1: libxml2 aggiornamento della protezione |
VRVDR-55024 | 9.8 | DLA-2647-1 | CVE-2021-25214, CVE-2021-25215, CVE-2021-25216: Debian DLA-2647-1: aggiornamento della sicurezza bind9 |
VRVDR-54850 | 7.8 | DLA-2610-1 | Debian DLA-2610-1: linux-4.19 aggiornamento della protezione |
1912n
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-54900 | Maggiore | I tentativi costanti di far rivivere il vecchio duplicato CHILD_SA stanno causando un flusso di rekey e un occasionale calo del traffico. |
VRVDR-54765 | Maggiore | La sessione ALG può causare un arresto anomalo della corsia di dati quando viene deselezionata |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-54926 | 6.1 | DLA-2628-1 | CVE-2019-16935, CVE-2021-23336: Debian DLA-2628-1: aggiornamento della sicurezza python2.7 |
VRVDR-54858 | 9.8 | DLA-2619-1 | Aggiornamento della protezione CVE-2021-23336, CVE-2021-3177, CVE-2021-3426:Debian DLA-2619-1: python3.5 |
VRVDR-54849 | 7.5 | DLA-2614-1 | CVE-2021-28831: Debian DLA-2614-1: aggiornamento della sicurezza busybox |
VRVDR-54848 | N/D | DLA-2611-1 | CVE-2020-27840, CVE-2021-20277: Debian DLA-2611-1: aggiornamento della sicurezza ldb |
VRVDR-54712 | 8.1 | DLA-2588-1 | CVE-2021-20234, CVE-2021-20235: Debian DLA-2588-1: aggiornamento della sicurezza zeromq3 |
1912m
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-54586 | Maggiore | Arresto anomalo della corsia dati nella sincronizzazione della connessione alla chiusura della sessione tcp |
VRVDR-53889 | Maggiore | Perdita di mbuf BFD quando distribuita in un VNF utilizzando PCI - Passthrough su ixgbe |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-54801 | 7.2 | DLA-2605-1 | CVE-2021-27928: Debian DLA-2605-1: mariadb-10.1 aggiornamento della protezione |
VRVDR-54788 | 8.1 | DLA-2604-1 | CVE-2020-25681, CVE-2020-25682, CVE-2020-25683, CVE-2020-25684, CVE-2020-25687: Debian DLA-2604-1: aggiornamento della protezione dnsmasq |
VRVDR-54770 | 9.8 | DLA-2596-1 | CVE-2017-12424, CVE-2017-20002: Debian DLA-2596-1: shadow security update |
VRVDR-54563 | 7.5 | DLA-2574-1 | CVE-2021-27212: Debian DLA-2574-1: aggiornamento della sicurezza openldap |
VRVDR-54562 | 9.8 | DLA-2570-1 | CVE-2021-26937: Debian DLA-2570-1: aggiornamento della sicurezza dello schermo |
VRVDR-54531 | 8.1 | DLA-2568-1 | CVE-2020-8625: Debian DLA-2568-1: bind9 aggiornamento della protezione |
1912k
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-54360 | Maggiore | L'utente di livello operatore non può eseguire i comandi 'show firewall ...' |
VRVDR-54272 | Critico | archivio di supporto tecnico generato non compresso che interrompe le aspettative dell'utente |
VRVDR-54238 | Maggiore | Arresto anomalo della corsia di dati nell'arresto del sistema map_rcu_freeon |
VRVDR-54225 | Minore | VFPinterface non prende l'indirizzo IP dall'interfaccia loopback del donatore |
VRVDR-54160 | Maggiore | LACP con VIF -Slavi non selezionati nelle modalità 'lacp' & 'bilanciato' |
VRVDR-54144 | Di blocco | Marvell FALplugin deve rilasciare pacchetti backplane con errori RX |
VRVDR-54119 | Critico | Ripetuti errori del tunnel PTP dovuti allo stato occupato |
VRVDR-54027 | Maggiore | Migrazione del loopback alla configurazione tun50 GRE automatica alle versioni di codice più recenti |
VRVDR-51846 | Critico | La tabella RIB non è stata aggiornata correttamente per gli instradamenti OSPFv3 dopo aver instabile il percorso primario effettuando il ripristino / errore del collegamento dell'interfaccia dataplane / switch |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-54536 | 9.1 | DLA-2566-1 | CVE-2019-20367: Debian DLA-2566-1: aggiornamento della sicurezza libbsd |
VRVDR-54535 | N/D | DLA-2565-1 | CVE-2021-23840, CVE-2021-23841:Debian DLA-2565-1: aggiornamento della sicurezza openssl1.0 |
VRVDR-54534 | N/D | DLA-2563-1 | CVE-2021-23840, CVE-2021-23841: Debian DLA-2563-1: aggiornamento della sicurezza openssl |
VRVDR-54499 | 8.8 | DLA-2557-1 | CVE-2020-27815, CVE-2020-27825, CVE-2020-27830, CVE-2020-28374, CVE-2020-29568, CVE-2020-29569, CVE-2020-29660, CVE-2020-29661, CVE-2020-36158, CVE-2021-20177, CVE-2021-3347: Debian DLA-2557-1: linux-4.19 aggiornamento della protezione |
VRVDR-54445 | 7.8 | DLA-2549-1 | CVE-2020-0256, CVE-2021-0308: Debian DLA-2549-1: gdisk security update |
VRVDR-54436 | 7.5 | DLA-2547-1 | CVE-2019-13619, CVE-2019-16319, CVE-2019-19553, CVE-2020-7045, CVE-2020-9428, CVE-2020-9430, CVE-2020-9431, CVE-2020-11647, CVE-2020-13164, CVE-2020-15466, CVE-2020-25862, CVE-2020-25863, CVE-2020-26418 CVE-2020-26575, CVE-2020-28030: Debian DLA-2547-1: aggiornamento della sicurezza wireshark |
VRVDR-54400 | 7.5 | DLA-2544-1 | CVE-2020-36221, CVE-2020-36222, CVE-2020-36223, CVE-2020-36224, CVE-2020-36225, CVE-2020-36226, CVE-2020-36227, CVE-2020-36228, CVE-2020-36229, CVE-2020-36230:Debian DLA-2544-1: openldapsecurity update |
VRVDR-54399 | N/D | DLA-2543-1 | Debian DLA-2543-1: libdatetime - timezone - perl nuova versione upstream |
VRVDR-54398 | N/D | DLA-2542-1 | Debian DLA-2542-1: tzdata nuova versione upstream |
VRVDR-54337 | 6.5 | DLA-2538-1 | CVE-2020-14765, CVE-2020-14812: Debian DLA-2538-1: mariadb-10.1 aggiornamento della protezione |
VRVDR-54287 | 7.8 | DLA-2534-1 | CVE-2021-3156: Debian DLA-2534-1: aggiornamento della sicurezza sudo |
1912j
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-54142 | Critico | Stato dell'interfaccia VRRP incongruente al riavvio |
VRVDR-54047 | Critico | Sul driver i40e quando il collegamento è disattivato, lo stato di collegamento delle interfacce membro è u/D quando è configurato ma u / u dopo un riavvio |
VRVDR-53964 | Maggiore | La funzione di isolamento dell'utente non è presente nelle immagini 'B' con licenza |
VRVDR-53962 | Critico | Riavviare la connessione di backup D2MSN creata systemd-coredump con l'autenticazione BGP abilitata |
VRVDR-53928 | Maggiore | L'impostazione MTU Jumbo Frame sull'interfaccia Intel IGB causa l'inattivazione del collegamento |
VRVDR-53854 | Maggiore | Le interfacce sono state disattive / panic: errore di runtime: limiti di sezione fuori intervallo |
VRVDR-53368 | Minore | Il modello comune alfanumerico con il precedente '0' in resources group <name> causa un elenco non in ordine sullo slave config - sync |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-54046 | 7.5 | DLA-2513-1 | CVE-2020-29361, CVE-2020-29362: Debian DLA-2513-1: p11-kit aggiornamento della protezione |
VRVDR-54039 | 7.5 | DLA-2116-1 | Aggiornamento della sicurezza CVE-2015-9542: Debian DLA 2116-1:libpam-radius-auth |
VRVDR-53970 | N/D | DLA-2510-1 | Debian DLA-2510-1: libdatetime - timezone - perl nuova release upstream |
VRVDR-53969 | N/D | DLA-2509-1 | Debian DLA-2509-1: tzdata nuova versione upstream |
VRVDR-53968 | 7.5 | DLA-2500-1 | CVE-2020-8284, CVE-2020-8285, CVE-2020-8286: Debian DLA-2500-1: curl security update |
VRVDR-53967 | 8.1 | DLA-2498-1 | CVE-2018-1311: Debian DLA-2498-1: xerces - c security update |
VRVDR-53966 | N/D | DLA-2488-2 | Debian DLA-2488-2: aggiornamento della regressione python - apt |
VRVDR-53965 | 6.1 | DLA-2467-2 | CVE-2020-27783: Debian DLA-2467-2: aggiornamento della regressione lxml |
VRVDR-53861 | 8.2 | DLA-2483-1 | Aggiornamento della protezione CVE-2019-19039, CVE-2019-19377, CVE-2019-19770, CVE-2019-19816, CVE-2020-0423, CVE-2020-8694, CVE-2020-14351, CVE-2020-25656, CVE-2020-25668, CVE-2020-25669, CVE-2020-25704, CVE-2020-25705, CVE-2020-27673, CVE-2020-27675, CVE-2020-28941, CVE-2020-28974: Debian DLA-2483-1: linux-4.19 |
1912h
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-53699 | Di blocco | L'implementazione PTP noms tutti i pacchetti PTP. Anche se non destinati ad esso. |
VRVDR-53596 | Critico | config - sync non è operativo quando la configurazione contiene virgolette |
VRVDR-53570 | Critico | La politica di controllo del temporale può avere conteggi di pacchetti diversi da zero in fase di applicazione |
VRVDR-53515 | Critico | PTP rimane in stato di acquisizione abbastanza a lungo da attivare un allarme |
VRVDR-53373 | Critico | Quando il collegamento è disabilitato, lo stato di collegamento delle interfacce membro è u/D quando configurato ma u / u dopo un riavvio |
VRVDR-53367 | Minore | config - sync non funziona se esiste una configurazione candidata modificata sul peer |
VRVDR-53324 | Di blocco | ADI XS uCPE: InDiscards visto nel backplane dello switch a 1G |
VRVDR-53083 | Critico | Coredumpobservato a in.telnetd |
VRVDR-52877 | Di blocco | Problema di prestazioni ADI QoS con dimensioni di pacchetto specifiche |
VRVDR-52074 | Maggiore | Contrassegna le mappe utilizzando i gruppi di risorse DSCP senza rilevare le modifiche del gruppo di risorse |
VRVDR-51940 | Di blocco | La modifica dei valori di DSCP causa instabilità BFD che richiede il reboot |
VRVDR-51529 | Critico | La sincronizzazione della configurazione non riesce a visualizzare 'vyatta-interfaces-v1:interfaces' quando l'azione firewall è configurata |
VRVDR-43453 | Minore | show l2tpeth/ show l2tpeth <interface> restituisce "Use of uninitialized value in printf at /opt/vyatta/bin/vplane-l2tpeth-show.pl line 41" con l'output |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-53860 | 7.5 | DLA-2340-2 | CVE-2019-20218: Debian DLA-2340-2: aggiornamento della regressione sqlite3 |
VRVDR-53859 | 2.8 | DLA-2488-1 | CVE-2020-27351: Debian DLA-2488-1: aggiornamento della sicurezza python - apt |
VRVDR-53858 | 5.7 | DLA-2487-1 | CVE-2020-27350: Debian DLA-2487-1: aggiornamento della sicurezza apt |
VRVDR-53824 | N/D | DLA-2481-1 | CVE-2020-25709, CVE-2020-25710: Debian DLA-2481-1: aggiornamento della sicurezza openldap |
VRVDR-53769 | 6.1 | DLA-2467-1 | CVE-2018-19787, CVE-2020-27783: Debian DLA-2467-1: aggiornamento della sicurezza lxml |
VRVDR-53688 | 7.5 | DLA-2456-1 | CVE-2019-20907, CVE-2020-26116: Debian DLA-2456-1: aggiornamento della sicurezza python3.5 |
VRVDR-53626 | 6.5 | DLA-2445-1 | CVE-2020-28241: Debian DLA-2445-1: aggiornamento della sicurezza libmaxminddb |
VRVDR-53625 | 7.5 | DLA-2444-1 | CVE-2020-8037: Debian DLA-2444-1: aggiornamento della sicurezza tcpdump |
VRVDR-53624 | 7.5 | DLA-2443-1 | CVE-2020-15166: Debian DLA-2443-1: aggiornamento della sicurezza zeromq3 |
VRVDR-53526 | 7.5 | DLA-2423-1 | CVE-2019-10894, CVE-2019-10895, CVE-2019-10896, CVE-2019-10899, CVE-2019-10901, CVE-2019-10903, CVE-2019-12295: Debian DLA-2423-1: aggiornamento della sicurezza wireshark |
VRVDR-53525 | N/D | DLA-2425-1 | Debian DLA-2425-1: aggiornamento della sicurezza openldap |
VRVDR-53524 | N/D | DLA-2424-1 | Debian DLA-2424-1: tzdata nuova versione upstream |
VRVDR-53448 | N/D | DLA-2409-1 | CVE-2020-15180: Debian DLA-2409-1: mariadb-10.1 aggiornamento della protezione |
1912g
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-53517 | Critico | Puntatore di interfaccia non corretto di riferimento PTP |
VRVDR-53459 | Critico | ATT-VROUTER-PTP-MIB::attVrouterPtpServoFailure non viene più inviato |
VRVDR-53429 | Di blocco | Up-rev Ufi hwdiag a 3.1.11 |
VRVDR-53385 | Di blocco | Ripeti messaggi di errore del servizio PTP |
VRVDR-53372 | Critico | Arresto anomalo della corsia dati in ptp_peer_resolver_cb |
VRVDR-53317 | Critico | PTP: i contatori di pacchetti della porta ignorano i messaggi di segnalazione |
VRVDR-53305 | Di blocco | Il traffico PTP in entrata non viene intrappolato nel firmware PTP |
VRVDR-53302 | Critico | L'orologio di limite ha perso la sincronizzazione e non è in grado di riacquisire il blocco |
VRVDR-53014 | Critico | commit - confirm non funziona mediante script vcli |
VRVDR-52995 | Critico | L'aggiornamento di Grub durante l'aggiornamento dell'immagine è interrotto |
VRVDR-52879 | Di blocco | PTP: impossibile eseguire il peer con il master quando l'instradamento a GM non riesce a eseguire il backup della vlan |
VRVDR-52877 | Di blocco | Problema di prestazioni ADI QoS con dimensioni di pacchetto specifiche |
VRVDR-52825 | Minore | La configurazione di tre sottolivelli di fuso orario non è possibile, causando l'errore dell'aggiornamento dalla versione precedente |
VRVDR-52739 | Maggiore | Il valore della porta nella politica tunnel senza specificare il protocollo causa l'errore "il protocollo deve essere formattato come stringa nota" per i comandi IPsec 'show' |
VRVDR-52677 | Maggiore | Quando più peer utilizzano lo stesso indirizzo locale, nessun ID di autenticazione e IPsec basato su IKEv2 univoco pre - condiviso si bloccano in 'init' per tutti i peer tranne uno |
VRVDR-52668 | Maggiore | La configurazione non viene caricata dopo l'aggiornamento da 1801ze a 1912e quando è presente la regola del firewall con l'istruzione intervallo di porte 0 - 65535 |
VRVDR-52611 | Maggiore | Il driver i40e elimina in modalità non presidiata i pacchetti multicast che causano VRRP dual master |
VRVDR-52425 | Maggiore | TACACS + comando autorizzazione / account bypass via NETCONF |
VRVDR-52424 | Maggiore | NETCONF edit - config applica le modifiche con l'operazione predefinita "none" e nessuna operazione specificata |
VRVDR-52410 | Critico | IPsec: trap SNMP non più inviato quando il tunnel IPsec diventa attivo o inattivo |
VRVDR-52404 | Maggiore | L'errore ICMP restituito con intestazione interna danneggiata causa un errore seg quando viene passato attraverso una regola FW/NAT44/PBR con la registrazione abilitata |
VRVDR-52401 | Critico | Riduzione della velocità di trasmissione del 10 %-40% su v150 con interfaccia fisica 100M & QOS |
VRVDR-52221 | Maggiore | Il PMTUD disabilitato sul tunnel GRE fa sì che il pacchetto esterno erediti il valore TTL del pacchetto interno |
VRVDR-52179 | Critico | Corruzione del file overlayfs dei file di account utente |
VRVDR-52152 | Critico | PTP: utilizzare il tempo monotono per semafori e mutex |
VRVDR-51643 | Maggiore | Trap SNMP non ricevuto quando CHILD_SA viene eliminato |
VRVDR-51465 | Di blocco | Ripristina (opt-out) la raccolta della cronologia della shell nel supporto tecnico |
VRVDR-51455 | Critico | Descrittore file errato (src/epoll.cpp:100) durante l'applicazione della configurazione |
VRVDR-51443 | Maggiore | IPv6 router - advert CLI mancante sulle interfacce VLAN dello switch |
VRVDR-51332 | Maggiore | PTP: impossibile far fronte alla modifica di configurazione in cui master e slave scambiano ds - ports (slave non si presenta) |
VRVDR-50884 | Maggiore | Grub passwd stampato in testo semplice nei log del programma di installazione |
VRVDR-50619 | Maggiore | LACP con VIF - visualizzazione degli slave non selezionati in modalità 'bilanciata' |
VRVDR-50544 | Critico | File YANG mancanti a Edimburgo (VNF), Fleetwood in poi (VR e VNF) |
VRVDR-50313 | Maggiore | PTP: SIAD non invia messaggi "Follow_Up" agli slave quando è abilitato two - step - flag |
VRVDR-50026 | Critico | Arresto anomalo della corsia dei dati: npf_timeout_get () |
VRVDR-49447 | Maggiore | mostra ancora i log del supporto tecnico /var/log/messages |
VRVDR-49409 | Maggiore | Dataplane riporta che i driver di collegamento non supportano il filtraggio vlan |
VRVDR-49209 | Minore | il supporto tecnico non deve utilizzare la configurazione gpg dell'utente durante la crittografia degli archivi del supporto tecnico |
VRVDR-48480 | Di blocco | Il servo PTP riporta 0 pps dopo la commutazione del percorso durante ECMP |
VRVDR-48460 | Critico | Errori di autorizzazione Tshark e errore seg durante l'esecuzione del comando di monitoraggio |
VRVDR-48055 | Critico | Arresto anomalo della corsia dati IPsec VPN durante l'eliminazione di VRF |
VRVDR-47858 | Critico | GRE: "RTNETLINK risponde: Nessun file o directory di questo tipo" nel tentativo di eliminare il tunnel |
VRVDR-46493 | Maggiore | Server IPSec RA - VPN: proposta IKE non trovata sul server quando si imposta l'indirizzo locale su "any" |
VRVDR-43307 | Critico | vyatta-ike-sa-daemon: TypeError: l'oggetto 'IKEConfig' non supporta l'indicizzazione |
VRVDR-42123 | Maggiore | opd aggiunge i valori node.tag nell'ubicazione errata nel completamento della scheda |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-53323 | 7.5 | DLA-2391-1 | CVE-2020-25613: Debian DLA-2391-1: ruby2.3 aggiornamento della protezione |
VRVDR-53273 | 7.8 | DLA-2385-1 | CVE-2019-3874, CVE-2019-19448, CVE-2019-19813, CVE-2019-19816, CVE-2020-10781, CVE-2020-12888, CVE-2020-14314, CVE-2020-14331, CVE-2020-14356, CVE-2020-14385, CVE-2020-14386, CVE-2020-14390, CVE-2020-16166, CVE-2020-25212, CVE-2020-25284, CVE-2020-25285, CVE-2020-25641, CVE-2020-26088: Debian DLA-2385-1: linux-4.19 aggiornamento della sicurezza LTS |
VRVDR-53272 | 9.8 | DLA-2388-1 | Debian DLA-2388-1: aggiornamento della sicurezza nss |
VRVDR-53231 | N/D | DLA-2382-1 | CVE-2020-8231: Debian DLA-2382-1: aggiornamento della sicurezza curl |
VRVDR-53230 | 3.7 | DLA-2378-1 | CVE-2020-1968: Debian DLA-2378-1: aggiornamento della sicurezza openssl1.0 |
VRVDR-52817 | 6.4 | N/D | CVE-2020-15705: GRUB2 non è in grado di convalidare la firma del kernel quando viene avviato direttamente senza shim, consentendo di ignorare l'avvio sicuro |
VRVDR-52457 | 7.8 | DLA-2301-1 | CVE-2020-12762: Debian DLA-2301-1: aggiornamento della sicurezza json - c |
VRVDR-52456 | 6.7 | DLA-2290-1 | CVE-2019-5188: Debian DLA-2290-1: aggiornamento della protezione e2fsprogs |
VRVDR-52454 | N/D | DLA-2295-1 | CVE-2020-8177: Debian DLA-2295-1: aggiornamento della sicurezza curl |
VRVDR-52357 | 5.6 | DSA-4733-1 | CVE-2020-8608: Debian DSA-4733-1: aggiornamento della sicurezza qemu |
VRVDR-52273 | 6.7 | DSA-4728-1 | CVE-2020-10756, CVE-2020-13361, CVE-2020-13362, CVE-2020-13754, CVE-2020-13659: Debian DSA 4728-1: aggiornamento della protezione qemu |
VRVDR-52265 | 9.8 | DLA-2280-1 | CVE-2018-20406, CVE-2018-20852, CVE-2019-5010, CVE-2019-9636, CVE-2019-9740, CVE-2019-9947, CVE-2019-9948, CVE-2019-10160, CVE-2019-16056, CVE-2019-16935, CVE-2019-18348, CVE-2020-8492, CVE-2020-14422: Debian DLA-2280-1: python3.5 aggiornamento della sicurezza |
VRVDR-51849 | 7.5 | N/D | CVE-2018-19044, CVE-2018-19045, CVE-2018-19046: Utilizzo non sicuro del file temporaneo in keepalived |
1912f
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-52669 | Critico | Impossibile visualizzare le informazioni EEPROM per FINISAR FCLF8522P2BTL Copper Port |
VRVDR-52643 | Di blocco | "richiesta hard qsfp/sfp_status present X" - degradazione delle prestazioni |
VRVDR-52568 | Di blocco | Ripristina valori predefiniti kernel panic SIAD |
VRVDR-52546 | Minore | La GUI si blocca / carica e infine scade con un messaggio di errore sul browser |
VRVDR-52469 | Di blocco | i2c Ripristino MUX richiesto su S9500 per ridurre il blocco del bus a causa di un malfunzionamento dell'SFP |
VRVDR-52447 | Di blocco | PTP: il passaggio tra lo stesso master su più porte non funziona se la porta scelta è inattiva |
VRVDR-52284 | Di blocco | S9500- Il comando 'request hardware - diag version' non contiene il nome del prodotto, errore eeprom |
VRVDR-52278 | Di blocco | S9500- aggiorna le diagonali HW a v3.1.10 |
VRVDR-52248 | Di blocco | vyatta-sfpd può essere avviato prima del completamento dell'inizializzazione della piattaforma |
VRVDR-52228 | Minore | Il comando ' show hardware sensor sel' fornisce un traceback |
VRVDR-52190 | Critico | smartd che tenta di inviare email |
VRVDR-52215 | Critico | Utilizzo della memoria dopo la liberazione durante l'eliminazione del profilo di controllo della tempesta |
VRVDR-52104 | Di blocco | Integrazione S9500 di BSP 3.0.11, 3.0.12 e 3.0.13 |
VRVDR-51754 | Critico | L'account di sola lettura non è riuscito a rimanere dopo l'accesso |
VRVDR-51344 | Critico | S9500-30XS: 10G LED di interfaccia a volte acceso quando l'interfaccia è disabilitata |
VRVDR-51135 | Critico | Il client NTP rimane sincronizzato con il server anche se l'interfaccia di origine non ha indirizzo |
VRVDR-51114 | Minore | Errore di comando di modifica non trovato per gli utenti in esecuzione in una sandbox |
VRVDR-50951 | Critico | I log OSPFv3 non vengono generati quando il processo OSPFv3 viene reimpostato |
VRVDR-50928 | Minore | PTP: ufispace - bsp - utils 3.0.10 causando la scomparsa di /dev/ttyACM0 |
VRVDR-50775 | Maggiore | "PANIC in bond_mode_8023ad_ext_periodic_cb" con traffico GRE localmente originato e terminato |
VRVDR-50549 | Banale | PTP: errore di ortografia nel messaggio di log "Configurazione riuscita di DPLL 2 fast lcok" |
VRVDR-50359 | Critico | Mostra problemi relativi al foo phy dataplane int con vendor - rev |
VRVDR-49935 | Critico | Dump principale della corsia dati generato in seguito al riavvio di vyatta-dataplane in vlan_if_l3_disable |
VRVDR-49836 | Maggiore | IPsec: impossibile eseguire il ping dall'endpoint del tunnel all'endpoint del tunnel con dimensione ping 1419 utilizzando la MTU predefinita con site-2-site. Il rilevamento MTU tunnel non funziona |
VRVDR-48315 | Critico | Nomi di interfaccia non corretti nell'interfaccia multicast ipv6 con tunnel GRE IPv6 |
VRVDR-48090 | Maggiore | Errore: /transceiver-info/physical-channels/channel/0/laser-bias- current /: is not a decimal64 at /opt/vyatta/share/perl5/Vyatta/Configd.pm riga 208 |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-53016 | 9.1 | DLA-2369-1 | CVE-2017-18258, CVE-2017-8872, CVE-2018- 14404, CVE-2018-14567, CVE-2019-19956, CVE - 2019-20388, CVE-2020-24977, CVE-2020-7595: Debian DLA-2369-1: aggiornamento della protezione libxml2 |
VRVDR-52844 | 7.5 | DLA-2355-1 | CVE-2020-8622, CVE-2020-8623: Debian DLA-2355- 1: aggiornamento della sicurezza bind9 |
VRVDR-52723 | 8.8 | DLA-2340-1 | CVE-2018-20346, CVE-2018-20506, CVE-2018- 8740, CVE-2019-16168, CVE-2019-20218, CVE - 2019-5827, CVE-2019-9936, CVE-2019-9937, CVE - 2020-11655, CVE-2020-13434, CVE-2020-13630, CVE-2020-13632, CVE-2020-13871:Debian DLA - 2340-1: aggiornamento della sicurezza sqlite3 |
VRVDR-52722 | 9.8 | DLA-2337-1 | Aggiornamento della sicurezza CVE-2018-20852, CVE-2019-10160, CVE-2019- 16056, CVE-2019-20907, CVE-2019-5010, CVE - 2019-9636, CVE-2019-9740, CVE-2019-9947, CVE - 2019-9948: Debian DLA-2337-1: python2.7 |
VRVDR-52618 | 9.8 | DLA-2323-1 | CVE-2019-18814, CVE-2019-18885, CVE-2019- 20810, CVE-2020-10766, CVE-2020-10767, CVE - 2020-10768, CVE-2020-12655, CVE-2020-12771, CVE-2020-13974, CVE-2020-15393: Debian DLA - 2323-1: linux-4.19 nuovo pacchetto |
VRVDR-52476 | 5.9 | DLA-2303-1 | CVE-2020-16135: Debian DLA-2303-1: aggiornamento della sicurezza libssh |
VRVDR-52197 | N/D | N/D | Escalation dei privilegi nei comandi "reset ipv6 neighbor" / "reset ip arp" |
1912e
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-51957 | Di blocco | Comando di copia modellato che applica in modo non corretto il controllo ssh - known - host in 1912e |
VRVDR-51952 | Di blocco | La proprietà del gruppo per i file non ROOT è stata modificata in ssh @ 1912e |
VRVDR-51937 | Di blocco | show interface dataplane dp0xe<x> visualizza una velocità non corretta per le porte in rame quando l'interfaccia è inattiva |
VRVDR-51828 | Maggiore | SIAD ACL: errore SDK BCM durante l'eliminazione della configurazione ACL |
VRVDR-51639 | Critico | La risposta per "request hardware - diag version" richiede molto più tempo con 1912b |
VRVDR-51619 | Critico | SIAD ACL: Assicurarsi che le serie di regole che superano TCAM vengano rifiutate |
VRVDR-51616 | Critico | Il controllo del temporale ha attivato i messaggi di avvertenza snmpd nel giornale |
VRVDR-51543 | Critico | I peer IPsec si sono bloccati nello stato 'init' dopo l'aggiornamento da 1801q a 1912d |
VRVDR-51539 | Critico | FAL BCM ripetuto "L3 Interface" per VSI 0 Syslog |
VRVDR-51521 | Critico | Nel file NAT64 opd yang manca il campo del tipo richiesto nel 1908 e 1912 |
VRVDR-51518 | Critico | Le prestazioni della corsia dati non riescono per i pacchetti di inoltro quando viene utilizzato il programma di controllo in modalità scatter |
VRVDR-51483 | Maggiore | La rimozione della configurazione guest non è riuscita con errore di script |
VRVDR-51385 | Critico | Arresto anomalo dataplane in next_hop_list_find_path_using_ifp |
VRVDR-51348 | Maggiore | libsnmp - dev creato da DANOS/net-snmp non è compatibile con libsnmp - dev da upstream |
VRVDR-51345 | Critico | S9500-30XS: 100G LED di interfaccia acceso anche quando disabilitato |
VRVDR-51311 | Di blocco | DAS Switch con 1912b che vede un basso tasso di gocce rispetto a 1903m |
VRVDR-51295 | Critico | La modifica della velocità sull'interfaccia reimposta la MTU configurata sul valore predefinito |
VRVDR-51247 | Maggiore | S9500- file hw_rev.cfg mancante |
VRVDR-51238 | Maggiore | Dopo la tempesta di trasmissione, TACACS non recupera |
VRVDR-51185 | Di blocco | Il collegamento non viene visualizzato dopo aver scambiato 1000BASE-T SFP per 1000BASE-X SFP |
VRVDR-51183 | Maggiore | Il log 'FAL neighbor del' viene generato dal dataplane per ogni ARP ricevuto per un indirizzo sconosciuto |
VRVDR-51179 | Critico | le installazioni live - cd non devono installare tutti gli stati univoci |
VRVDR-51148 | Critico | S9500 flaps dell'interfaccia quando MTU viene modificato |
VRVDR-51072 | Critico | L3 Il router SIAD non frammenta la dimensione del pacchetto al di sopra di MTU |
VRVDR-51067 | Critico | Il driver VIRTIO DPDK non supporta più indirizzi MAC |
VRVDR-51066 | Di blocco | 1908g impatto sulle prestazioni con lo scenario VNF vCSR in piattaforme piccole, medie e grandi |
VRVDR-51052 | Di blocco | Traffico rilasciato in SIAD quando i frame jumbo sono> 1522 byte ma al di sotto del limite MTU definito |
VRVDR-51008 | Maggiore | Quando la partizione /var/log esiste, i file journal delle installazioni precedenti vengono conservati ma non ruotati |
VRVDR-50939 | Di blocco | La sessione BFD conservata nello stato di amministratore inattivo quando l'interfaccia è disabilitata |
VRVDR-50927 | Critico | show interface data <port> phy non funziona correttamente per gli utenti della classe Operator |
VRVDR-50920 | Di blocco | La copia modellata SIAD con destinazione scp è inutilizzabile dal punto di vista operativo |
VRVDR-50915 | Critico | Errore durante la creazione di /interfaces/backplane - state su SIAD |
VRVDR-50874 | Critico | Errori di controllo del temporale in 1912b |
VRVDR-50559 | Critico | Errore: /vyatta - cpu - history - client: GetState failure: Traceback |
VRVDR-50256 | Di blocco | Login non riuscito con immagini master recenti - Errore nel modulo di servizio |
VRVDR-50075 | Maggiore | La ripulitura della sandbox non riesce per l'utente TACACS + eliminato con sessioni aperte |
VRVDR-49985 | Maggiore | L3ACL: comando CLI e convalida per le regole ACL IPv6 con opzione di frammento |
VRVDR-49959 | Maggiore | Modificare lo yang accettato su SIAD per rifiutare gli ACL specificando 'protocol final' |
VRVDR-49808 | Critico | I login TACACS + di utenti con nomi utente "esotici" non riescono quando l'isolamento dell'utente è abilitato |
VRVDR-49502 | Maggiore | L'accesso non riesce per gli utenti isolati il cui nome contiene un carattere di sottolineatura |
VRVDR-49491 | Critico | Isolamento utente condiviso - memoria non accessibile nell'immagine principale dopo l'aggiornamento |
VRVDR-49442 | Maggiore | Messaggi syslog correlati a SNMP al livello di log errato |
VRVDR-49231 | Critico | Client PPPoE- Non ristabilire automaticamente la connessione interrotta |
VRVDR-48438 | Maggiore | LACP fa in modo che l'interfaccia rimanga inattiva |
VRVDR-47530 | Critico | Ridimensionamento OSPF: lo script di regressione non riesce ad aumentare molti elementi adiacenti OSPF |
VRVDR-45369 | Maggiore | mostra l'interfaccia dataplane X fisica riporta in modo non corretto la velocità quando non è attiva |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-51526 | 7.8 | DSA-4699-1 | CVE-2019-19462, CVE-2019-3016, CVE-2020-0543, CVE-2020-10711, CVE-2020-10732, CVE-2020-10751, CVE-2020-10757, CVE-2020-12114, CVE-2020-12464, CVE-2020-12768, CVE-2020-12770, CVE-2020-13143: Debian DSA-4699-1: linux - aggiornamento della sicurezza |
VRVDR-51525 | 7.8 | DSA-4698-1 | CVE-2019-2182, CVE-2019-5108, CVE-2019-19319, IBM CVE-2019-19462, CVE-2019-19768, CVE-2019-20806, CVE-2019-20811, CVE-2020-0543, CVE-2020-2732, CVE-2020-8428, CVE-2020-8647, CVE-2020-8648, CVE-2020-8649, CVE-2020-9383, CVE-2020-10711, CVE-2020-10732, CVE-2020-10751, CVE-2020-10757, CVE-2020-10942, CVE-2020-11494, CVE-2020-11565, CVE-2020-11608, CVE-2020-11609, CVE-2020-11668, CVE-2020-12114, CVE-2020-12464, CVE-2020-12652, CVE-2020-12653, CVE-2020-12654, CVE-2020-12770, CVE-2020-13143: Debian DSA-4698-1: linux - aggiornamento della sicurezza |
VRVDR-51236 | 8.6 | DSA-4689-1 | CVE-2019-6477, CVE-2020-8616, CVE-2020-8617: Debian DSA-4689-1: bind9- aggiornamento della protezione |
VRVDR-51142 | 5.5 | DSA-4685-1 | CVE-2020-3810: Debian DSA-4685-1: apt - aggiornamento della protezione |
VRVDR-51054 | 6.7 | DSA-4688-1 | CVE-2020-10722, CVE-2020-10723, CVE-2020-10724: Debian DSA-4688-1: dpdk - aggiornamento della sicurezza |
VRVDR-50886 | 8.8 | DSA-4670-1 | CVE-2018-12900, CVE-2018-17000, CVE-2018-17100, CVE-2018-19210, CVE-2019-7663, CVE-2019-14973, CVE-2019-17546: Debian DSA-4670-1: tiff - security update |
VRVDR-50851 | 7.5 | DSA-4666-1 | CVE-2020-12243: Debian DSA-4666-1: openldap - aggiornamento della sicurezza |
VRVDR-50530 | 7.1 | DSA-4647-1 | CVE-2020-0556: Debian DSA-4647-1: bluez - aggiornamento della protezione |
VRVDR-50498 | 8.8 | DSA-4646-1 | CVE-2020-10531: Debian DSA-4646-1: icu - aggiornamento della protezione |
VRVDR-44891 | N/D | N/D | opd non esegue l'escape dell'input correttamente durante il completamento dei comandi |
1912a
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-49822 | Critico | Mostra solo il peering con 16 nodi in "show ptp clock 0" |
VRVDR-49735 | Critico | IPsec RA VPN: VRF + VFP predefinito blocca il traffico che dovrebbe essere inoltrato |
VRVDR-49734 | Critico | Il controllo di avvio VRRP di Strongswan interrompe il server RAVPN |
VRVDR-49684 | Di blocco | I servizi DHCP all'interno di VRF non sono stati avviati dopo l'abilitazione dell'avvio sicuro |
VRVDR-49656 | Minore | Il servo IDT è costruito senza ottimizzazione |
VRVDR-49633 | Critico | L'annullamento del riferimento del puntatore NULL tcp_auth_collapse causa il panico del kernel durante SYN flood |
VRVDR-49631 | Di blocco | Messaggio di errore PTP trovato su UFI06 |
VRVDR-49630 | Maggiore | IPsec ha ricevuto un'avvertenza sul commit della configurazione del tunnel site-2-site "Avvertenza: impossibile [VPN toggle net.ipv6.conf.intf.disable_xfrm], ricevuto codice di errore 65280" |
VRVDR-49618 | Critico | Le notifiche del servo usano sempre attVrouterPtpServoFailure |
VRVDR-49584 | Minore | GRE su IPsec in modalità di trasporto (IKEv1)- il risponditore risponde in modo intermittente "nessun selettore di traffico accettabile trovato" |
VRVDR-49568 | Critico | Flexware XS e S: kernel panics all'avvio dopo l'aggiornamento a 4.19.93 |
VRVDR-49513 | Maggiore | Messaggi di errore "Impossibile collegarsi al bus di sistema" |
VRVDR-49431 | Minore | Utilizzare la correzione upstream per correggere la velocità di collegamento quando il collegamento è inattivo |
VRVDR-49427 | Critico | Errore di commit bridge durante la modifica di max - age e forwarding - delay |
VRVDR-49426 | Maggiore | Mellanox-100G: l'interfaccia kernel viene visualizzata anche quando la corsia dati è arrestata. |
VRVDR-49417 | Critico | Conteggi errati per i pacchetti corrispondenti a 3 tuple ma non a 5 tuple |
VRVDR-49415 | Critico | Traceback Python con "show cgnat session detail exclude - inner" |
VRVDR-49403 | Critico | LACP - PMD vmxnet3 non in grado di supportare ulteriori indirizzi MAC |
VRVDR-49391 | Maggiore | PTP: disabilita (per impostazione predefinita) la registrazione degli aggiustamenti orari da parte del servo IDT |
VRVDR-49376 | Critico | PTP: non riesce a emettere i trap di ripristino del servo dell'orologio |
VRVDR-49365 | Critico | Syslog remoto interrotto dalle modifiche dello stato dell'interfaccia origine |
VRVDR-49351 | Maggiore | CGNAT: la sessione TCP con solo traffico ext -> int non va in timeout |
VRVDR-49350 | Critico | CGNAT - ore di sessione PCP prima del previsto |
VRVDR-49344 | Critico | Test di accettazione VFP del firewall interrotti da VRVDR-48094 |
VRVDR-49185 | Di blocco | Filtro pacchetto IP non applicato all'avvio |
VRVDR-49119 | Maggiore | DUT smette di rispondere a seguito di un pacchetto DHCP - DISCOVER anomalo |
VRVDR-49031 | Di blocco | RA - VPN Server + VFP + VRF predefinito: errore di crittografia IPsec sul server RA - VPN per il traffico destinato o originato tra gli host finali connessi dietro il server / client RA - VPN |
VRVDR-49020 | Maggiore | RA VPN: Spoke non inoltra con i log "ESP: Replay check failed for SPI" |
VRVDR-48944 | Critico | Arresto anomalo del dataplane SIAD durante la rimozione della configurazione dell'interfaccia Tunnel |
VRVDR-48761 | Maggiore | J2: pacchetti con un valore di lunghezza IP troppo piccolo inoltrati piuttosto che eliminati |
VRVDR-48728 | Di blocco | Link di rete disattivo osservato con la VM creata da vyatta-1908b- amd64-vrouter_20191010T1100-amd64-Build3.14.hybrid.iso |
VRVDR-48663 | Maggiore | Nuovi errori SSH in 1903h rendono syslog più chiacchierone |
VRVDR-48593 | Di blocco | Mellanox 100G: l'interfaccia della corsia dati non è attiva dopo la disabilitazione / abilitazione dell'interfaccia. |
VRVDR-48371 | Critico | IPSec RA VPN - Impossibile eseguire il ping spoke dopo il failover |
VRVDR-48094 | Critico | Client / server VPN IPsec RA: il traffico v4 non funziona con un selettore di traffico remoto concreto |
VRVDR-47473 | Di blocco | Mellanox-100G:Observing che il link dell'interfaccia (un'interfaccia su due) mostra inattivo dopo la conf / eliminazione del mtu. Quindi osservando la perdita di traffico in quel momento. |
VRVDR-46719 | Critico | Prestazioni TCP scarse in iperf su IPSEC VTI (prevedono ~600Mbps ma misurano ~2Mbps) |
VRVDR-46641 | Maggiore | Il piano di controllo IKE assume erroneamente che la corsia dati IPsec supporti la riservatezza del flusso di traffico ESP |
VRVDR-45753 | Minore | Condividi testo di aiuto per la dimensione delle unità mancanti |
VRVDR-45071 | Critico | vyatta - security - vpn: vpn-config.pl: l2tp remote-access dhcp - interface "lo.tag;/tmp/bad.sh;echo" / inserimento codice |
VRVDR-45069 | Critico | vyatta - security - vpn: set security vpn rsa - keys file chiave locale "/tmp/bad.sh;/tmp/bad.sh" / code injection |
VRVDR-45068 | Critico | vyatta - security - vpn: s2s script di sintassi del protocollo tunnel / code injection |
VRVDR-45067 | Critico | vyatta - security - vpn: imposta la sicurezza vpn ipsec site - to - site peer $CODE / code injection |
VRVDR-45066 | Critico | vyatta - security - vpn: check_file_in_config ha passato l'inserimento di codice / input dell'utente non ripulito |
VRVDR-45065 | Critico | vyatta - security - vpn - secrets: injection del codice |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-49728 | N/D | DSA-4609-1 | CVE-2019-15795, CVE-2019-15796: Debian DSA - 4609 - 1: python - apt - aggiornamento della sicurezza |
VRVDR-49642 | 9.8 | DSA-4602-1 | CVE-2019-17349, CVE-2019-17350, CVE-2019- 18420, CVE-2019-18421, CVE-2019-18422, CVE- 2019-18423, CVE-2019-18424, CVE-2019-18425, CVE-2019-19577, CVE-2019-19578, CVE-2019- 19579, CVE-2019-19580, CVE-2019-19581, CVE- 2019-19582, CVE-2019-19583, CVE-2018-12207, CVE-2018-12126, CVE-2018-12127, CVE-2018- 12130, CVE-2019-11091, CVE-2019-11135, CVE- 2019-17348, CVE-2019-17347, CVE-2019-17346, CVE-2019-17345, CVE-2019-17344, CVE-2019- 17343, CVE-2019-17342, CVE-2019-17341, CVE- 2019-17340: Debian DSA-4602-1: xen - aggiornamento della sicurezza (MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad) (MLPDS/RIDL) (MSBDS/Fallout) |
VRVDR-49486 | 5.3 | DSA-4594-1 | CVE-2019-1551: Debian DSA-4594-1: openssl1.0- aggiornamento della protezione |
VRVDR-49477 | 7.5 | DSA-4591-1 | CVE-2019-19906: Debian DSA-4591-1: cyrus-sasl2- aggiornamento della sicurezza |
VRVDR-49450 | 9.8 | DSA-4587-1 | CVE-2019-15845, CVE-2019-16201, CVE-2019- 16254, CVE-2019-16255: Debian DSA-4587-1: ruby2.3- aggiornamento della protezione |
VRVDR-49132 | 7.8 | DSA-4564-1 | CVE-2018-12207, CVE-2019-0154, CVE-2019-0155, CVE-2019-11135: Debian DSA-4564-1: linux - aggiornamento della sicurezza |
1908h
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-51483 | Maggiore | La rimozione della configurazione guest non è riuscita con errore di script |
VRVDR-51443 | Maggiore | ipv6 router - advert CLI mancante sulle interfacce VLAN switch |
VRVDR-51385 | Critico | Arresto anomalo della corsia dati in next_hop_list_find_path_using_ifp |
VRVDR-51295 | Critico | La modifica della velocità sull'interfaccia reimposta la MTU configurata sul valore predefinito |
VRVDR-51185 | Di blocco | Il collegamento non viene visualizzato dopo aver scambiato 1000BASE-T SFP per 1000BASE-X SFP |
VRVDR-51183 | Maggiore | Il log 'FAL adiacente del' viene generato dal dataplane per ogni ARP ricevuto per un indirizzo sconosciuto |
VRVDR-51179 | Critico | le installazioni live - cd non devono installare tutti gli stati univoci |
VRVDR-51066 | Di blocco | Prestazioni 1908g con scenario vCSR vnf in piattaforme piccole, medie e grandi |
VRVDR-51008 | Maggiore | Quando la partizione /var/log esiste, i file journal delle installazioni precedenti vengono conservati ma non ruotati |
VRVDR-50939 | Di blocco | La sessione BFD conservata nello stato di amministratore inattivo quando l'interfaccia è disabilitata |
VRVDR-50754 | Critico | Impossibile eseguire l'aggiornamento della capsula H2O a causa dello strumento efivar mancante |
VRVDR-50705 | Critico | mostra cronologia & output supporto tecnico mostra in maniera non corretta l'ordine dei comandi CLI eseguiti |
VRVDR-50665 | Critico | Consenti fallback utente locale dopo errore TACACS + su filesystem di sola lettura |
VRVDR-50621 | Critico | Voci duplicate aggiunte a dp_event_register () |
VRVDR-50614 | Critico | ADI V150 con la porta WAN fisica 100M non mostra le gocce con lo shaper QOS 100M applicato |
VRVDR-50569 | Di blocco | Problema inter - op BFD SIAD con Cisco 7609S |
VRVDR-50560 | Critico | "show vpn ike secrets" consente all'operatore e ai membri esterni al gruppo di segreti di visualizzare i segreti |
VRVDR-50306 | Critico | La sonda ADI Spirent RFC2544 non è riuscita a causa della perdita di piccoli pacchetti con 100m di velocità e 50m QoS shaper |
VRVDR-50279 | Maggiore | Errore RX durante l'incremento sull'interfaccia bond1, ma nessun errore sull'interfaccia fisica |
VRVDR-50237 | Critico | QoS non funziona quando applicato in un certo ordine |
VRVDR-49656 | Minore | PTP: IDT servo è costruito senza ottimizzazione |
VRVDR-49442 | Maggiore | Messaggi syslog correlati a SNMP al livello di log errato |
VRVDR-49326 | Maggiore | Il comando "show queuing" dell'operatore di livello utente di login del sistema non funziona |
VRVDR-49231 | Critico | Client PPPoE- Non ristabilire automaticamente la connessione interrotta |
VRVDR-48466 | Critico | La query nslookup DNS all'interno di un vrf dell'istanza di instradamento è interrotta |
VRVDR-48337 | Critico | NCS non riesce a caricare vyatta-*system-image YANG |
VRVDR-48203 | Minore | Dividi servo IDT in librerie condivise separate |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-51236 | 8.6 | DSA-4689-1 | CVE-2019-6477, CVE-2020-8616, CVE-2020-8617: Debian DSA-4689-1: bind9- aggiornamento della protezione |
VRVDR-51142 | 5.5 | DSA-4685-1 | CVE-2020-3810: Debian DSA-4685-1: apt - aggiornamento della protezione |
VRVDR-51054 | 6.7 | DSA-4688-1 | CVE-2020-10722, CVE-2020-10723, CVE-2020- 10724: Debian DSA-4688-1: dpdk - aggiornamento della sicurezza |
VRVDR-50530 | 7.1 | DSA-4647-1 | CVE-2020-0556: Debian DSA-4647-1: bluez - aggiornamento della protezione |
1908g
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-50563 | Critico | Il traffico - link / port peering non funziona più su xsm, sm e md |
1908f
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-50467 | Critico | Marvell: A volte dopo l'arresto anomalo del dataplane le porte del pannello anteriore non si alzano |
VRVDR-50387 | Maggiore | Script qemu-wrap.py che confonde libvirt/virsh |
VRVDR-50376 | Maggiore | Aumentare il numero massimo di client di dp_events |
VRVDR-50293 | Critico | Traffico VRF incrociato inoltrato in blackholed quando viene applicato SNAT |
VRVDR-50191 | Critico | Cattura pacchetti che perde mbuf sotto carico pesante |
VRVDR-49991 | Di blocco | Abilita riavvio piattaforma hardware su NMI panic |
VRVDR-49951 | Maggiore | Errori SNMP durante la configurazione PTP |
VRVDR-49750 | Critico | TACACS + authz inviato per l'utente * al completamento del percorso Bash |
VRVDR-49739 | Maggiore | SFlow non sta inviando pacchetti |
VRVDR-49797 | Maggiore | vyatta-openvpn: code injection a causa degli script in tmplscripts |
VRVDR-49683 | Critico | Problema di prestazioni 1908d con QoS che ha registrato una riduzione significativa delle prestazioni |
VRVDR-49472 | Maggiore | ENTITY - SENSOR - MIB: valori OID non corretti |
VRVDR-49470 | Critico | ENTITY-MIB: OID mancante entPhysicalDescr |
VRVDR-49316 | Di blocco | Il subagent entità SNMP non è riuscito a gestire il mese 12 |
VRVDR-48861 | Critico | Vyatta VNF crea ulteriori code RX |
VRVDR-47761 | Minore | Log spurious: LLADDR: NEWNEIGH senza indirizzo del livello di collegamento? |
VRVDR-45649 | Maggiore | Il VRF non funziona come previsto - i ping non si risolvono |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-50166 | 9.8 | DSA-4633-1 | CVE-2019-5436, CVE-2019-5481, CVE-2019-5482: Debian DSA-4633-1: curl - aggiornamento della sicurezza |
VRVDR-50161 | 9.8 | DSA-4632-1 | CVE-2020-8597: Debian DSA-4632-1: ppp - aggiornamento della sicurezza |
1908e
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-49924 | Di blocco | Commit non riuscito nella configurazione site - to - site IPsec |
VRVDR-49822 | Critico | Mostra solo il peering con 16 nodi in "show ptp clock 0" |
VRVDR-49684 | Di blocco | I servizi DHCP all'interno di VRF non sono stati avviati dopo l'abilitazione dell'avvio sicuro |
VRVDR-49633 | Critico | L'annullamento del riferimento del puntatore NULL tcp_auth_collapse causa il panico del kernel durante SYN flood |
VRVDR-49631 | Di blocco | Messaggio di errore PTP trovato su UFI06 |
VRVDR-49584 | Minore | GRE su IPsec in modalità di trasporto (IKEv1)- il risponditore risponde in modo intermittente "nessun selettore di traffico accettabile trovato" |
VRVDR-49568 | Critico | Flexware XS e S: kernel panics all'avvio dopo l'aggiornamento a 4.19.93 |
VRVDR-49459 | Maggiore | Il controllo ping può inviare più pacchetti di quelli specificati in "pacchetti" |
VRVDR-49439 | Maggiore | Path Monitor non gestisce correttamente la perdita di ping frazionaria |
VRVDR-48944 | Critico | Arresto anomalo della corsia di dati SIAD durante la rimozione della configurazione dell'interfaccia dei tunnel |
VRVDR-47869 | Minore | L2TP/IPsec con autenticazione x.509 non riesce a causa di un percorso non corretto per i certificati |
VRVDR-46719 | Critico | Prestazioni TCP scarse in iperf su IPSEC VTI (prevedono ~600Mbps ma misurano ~2Mbps) |
VRVDR-45071 | Critico | vyatta - security - vpn: vpn-config.pl: l2tp remote-access dhcp - interface "lo.tag;/tmp/bad.sh;echo" / inserimento codice |
VRVDR-45069 | Critico] | vyatta - security - vpn: set security vpn rsa - keys file chiave locale "/tmp/bad.sh;/tmp/bad.sh" / code injection |
VRVDR-45068 | Critico | vyatta - security - vpn: s2s script di sintassi del protocollo tunnel / code injection |
VRVDR-45067 | Critico | vyatta - security - vpn: imposta la sicurezza vpn ipsec site - to - site peer $CODE / code injection |
VRVDR-45066 | Critico | vyatta - security - vpn: check_file_in_config ha passato l'inserimento di codice / input dell'utente non ripulito |
VRVDR-45065 | Critico | vyatta - security - vpn - secrets: injection del codice |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-49834 | 7.8 | DSA-4614-1 | CVE-2019-18634: Debian DSA-4614-1: sudo - security update |
VRVDR-49832 | 9.8 | DSA-4616-1 | CVE-2019-15890, CVE-2020-7039, CVE-2020-1711: Debian DSA-4616-1: qemu - aggiornamento della protezione |
VRVDR-49728 | N/D | DSA-4609-1 | CVE-2019-15795, CVE-2019-15796: Debian DSA - 4609 - 1: python - apt - aggiornamento della sicurezza |
VRVDR-49642 | 9.8 | DSA-4602-1 | CVE-2019-17349, CVE-2019-17350, CVE-2019- 18420, CVE-2019-18421, CVE-2019-18422, CVE- 2019-18423, CVE-2019-18424, CVE-2019-18425, CVE-2019-19577, CVE-2019-19578, CVE-2019- 19579, CVE-2019-19580, CVE-2019-19581, CVE- 2019-19582, CVE-2019-19583, CVE-2018-12207, CVE-2018-12126, CVE-2018-12127, CVE-2018- 12130, CVE-2019-11091, CVE-2019-11135, CVE- 2019-17348, CVE-2019-17347, CVE-2019-17346, CVE-2019-17345, CVE-2019-17344, CVE-2019- 17343, CVE-2019-17342, CVE-2019-17341, CVE- 2019-17340: Debian DSA-4602-1: xen - aggiornamento della sicurezza (MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad) (MLPDS/RIDL) (MSBDS/Fallout) |
VRVDR-49132 | 7.8 | DSA-4564-1 | CVE-2018-12207, CVE-2019-0154, CVE-2019-0155, CVE-2019-11135: Debian DSA-4564-1: linux - aggiornamento della sicurezza |
1908d
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-49618 | Critico | Le notifiche del servo usano sempre attVrouterPtpServoFailure |
VRVDR-49426 | Maggiore | Mellanox-100G: l'interfaccia kernel viene visualizzata anche quando il dataplane è arrestato |
VRVDR-49391 | Maggiore | Disattivare (per impostazione predefinita) la registrazione degli adeguamenti dell'ora da parte del server IDT |
VRVDR-49246 | Critico | Flexware interrompe l'inoltro dei pacchetti sull'interruttore hardware dopo l'inondazione di unicast sconosciuti |
VRVDR-49223 | Maggiore | Il conteggio dei pacchetti accettati della funzione del limitatore di frequenza CPP hardware non funziona |
VRVDR-49185 | Di blocco | Filtro pacchetto IP non applicato all'avvio |
VRVDR-49137 | Maggiore | Frequenza syslog - limite non rispettato per messaggi superiori a 65000 per intervallo |
VRVDR-49020 | Maggiore | RA VPN: Spoke non inoltra con i log "ESP: Replay check failed for SPI" |
VRVDR-48992 | Minore | Syslog genera il messaggio "Il child xxxxx è terminato, raccolto dal loop principale" con priorità errata |
VRVDR-48960 | Critico | SIAD - log di controllo senza priorità predefiniti a livello syslog NOTICE e sono eccessivamente loquaci |
VRVDR-48892 | Di blocco | Errore di ping con storm - control & QoS |
VRVDR-48891 | Di blocco | Data di arresto anomalo durante la modifica della configurazione PTP |
VRVDR-48850 | Maggiore | PTP: registrazione frequente di messaggi slave non disponibili / disponibili nel log della console |
VRVDR-48820 | Critico | PTP: il master non viene tracciato correttamente tra le modifiche di porta |
VRVDR-48728 | Di blocco | Link di rete disattivo osservato con la VM creata da vyatta-1908b- amd64-vrouter_20191010T1100-amd64-Build3.14.hybrid.iso |
VRVDR-48720 | Critico | PTP: assert in IDTStackAdaptor_UpdateBestMasterSelection |
VRVDR-48660 | Critico | Nessuna rotazione in corso per /var/log/messages |
VRVDR-48585 | Maggiore | ICMP non raggiungibile non restituito quando il pacchetto IPsec decodificato è troppo grande per passare la MTU dell'interfaccia del tunnel |
VRVDR-48461 | Critico | SNMP non funziona in 1908a |
VRVDR-47203 | Maggiore | 1903d Errore grave del pacchetto yang |
VRVDR-47002 | Minore | PTP: le informazioni di rete non vengono eliminate dalle porte disabilitate (ignorate) durante la riconfigurazione |
VRVDR-44104 | Di blocco | La creazione di un'interfaccia switch non funziona con QinQ |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-49486 | 5.3 | DSA-4594-1 | CVE-2019-1551: Debian DSA-4594-1: openssl1.0- aggiornamento della protezione |
VRVDR-49477 | 7.5 | DSA-4591-1 | CVE-2019-19906: Debian DSA-4591-1: cyrus-sasl2- aggiornamento della sicurezza |
VRVDR-49450 | 9.8 | DSA-4587-1 | CVE-2019-15845, CVE-2019-16201, CVE-2019- 16254, CVE-2019-16255: Debian DSA-4587-1: ruby2.3- aggiornamento della protezione |
VRVDR-49155 | 7.2 | N/D | CVE-2018-5265: I dispositivi consentono agli aggressori remoti di eseguire codice arbitrario con credenziali di amministratore, perché /opt/vyatta/share/vyatta- cfg/templates/system/static-host-mapping/host-name/node.def non ripulisce il parametro 'alias' o 'ips' per i metacaratteri della shell. |
VRVDR-48691 | 7.5 | DSA-4544-1 | CVE-2019-16866: Debian DSA-4544-1: unbound - aggiornamento della sicurezza |
VRVDR-48133 | 8.8 | DSA-4512-1 | CVE-2019-13164, CVE-2019-14378: Debian DSA - 4512-1: qemu - aggiornamento della sicurezza |
VRVDR-48132 | 7.5 | DSA-4511-1 | CVE-2019-9511, CVE-2019-9513: Debian DSA-4511- 1: nghttp2- aggiornamento della sicurezza |
VRVDR-47885 | 8.1 | DSA-4495-1 | CVE-2018-20836, CVE-2019-1125, CVE-2019-1999, CVE-2019-10207, CVE-2019-10638, CVE-2019- 12817, CVE-2019-12984, CVE-2019-13233, CVE - 2019-13631, CVE-2019-13648, CVE-2019-14283, CVE-2019-14284: Debian DSA-4495-1: linux - aggiornamento della sicurezza |
1908c
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-49060 | Maggiore | RA VPN: nessun traffico ESP da Hub a Spoke |
VRVDR-49035 | Maggiore | RA VPN: le statistiche di byte in entrata / in uscita "show vpn ipsec sa" vengono scambiate |
VRVDR-48949 | Maggiore | Aggiungi output per determinare lo stato di programmazione punt - path al supporto tecnico |
VRVDR-48893 | Critico | RA VPN: perdita ICMP intermittente attraverso HUB a causa di un percorso punt non programmato |
VRVDR-48889 | Critico | RA VPN: le SA IPsec client si accumulano quando è configurato make - before - break (client) + reauth - time (server) |
VRVDR-48878 | Critico | Overflow del log del client VPN in auth.log |
VRVDR-48837 | Critico | Ridurre temporaneamente il livello di log "invio richiesta DPD" per ridurre il carico di registrazione |
VRVDR-48717 | Maggiore | Le voci di intervallo di indirizzi del gruppo di risorse non funzionano con le voci di indirizzo |
VRVDR-48672 | Critico | SIAD interrompe il traffico dopo 4-5 ore di test di lunga durata |
VRVDR-48057 | Minore | Aggiungi ulteriore supporto di debug IPSec al supporto tecnico |
VRVDR-47596 | Maggiore | Il conteggio NAT utilizzato mostra un conteggio maggiore del totale disponibile |
1908b
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-48774 | Minore | PTP: quando si modificano gli stati di porta, i vecchi e i nuovi stati sono precedenti |
VRVDR-48644 | Minore | aggiungere la registrazione per gli slave PTP simili al master PTP |
VRVDR-48623 | Critico | Asserzione in IDTStackAdaptor_AddDownlinkTimeStampDifferences |
VRVDR-48600 | Critico | Aggiornamento alla versione 3.0.8 di UfiSpace's BSP utils |
VRVDR-48588 | Critico | PTP non riesce a creare le porte quando la configurazione viene rimossa e riapplicata |
VRVDR-48567 | Di blocco | DPLL3 non è in esecuzione libera per impostazione predefinita |
VRVDR-48560 | Maggiore | Gli aggiornamenti del vicino del kernel possono causare la temporanea invalidazione del vicino della corsia dei dati |
VRVDR-48559 | Maggiore | La voce ARP statica non è sempre indicata nella tabella ARP della corsia dati |
VRVDR-48553 | Di blocco | SIAD non aggiorna la voce adiacente L3 sulla modifica MAC |
VRVDR-48542 | Critico | "ipsec sad" non conteneva "virtual - feature - point" |
VRVDR-48527 | Di blocco | SIAD: l'avvio delle interfacce dataplane 1G non è riuscito |
VRVDR-48522 | Di blocco | L'interfaccia MACVLAN non riceve pacchetti con indirizzo MAC programmato (VRRP con compatibilità RFC) |
VRVDR-48519 | Maggiore | L'operatore nel gruppo di segreti non può visualizzare il segreto redatto in "show config" ma può in "show config command" |
VRVDR-48484 | Di blocco | Politica QOS che elimina tutto il traffico dal policer in modo intermittente |
VRVDR-48430 | Critico | Invia trap/notifica quando viene risolto l'errore del servo |
VRVDR-48415 | Maggiore | OSPF passa allo stato INIT durante la modifica (aggiunta o cancellazione) delle istruzioni di rete in OSPF |
VRVDR-48408 | Maggiore | Aggiornare il modulo Insyde phy_alloc alla versione 6 |
VRVDR-48390 | Minore | Abilita alcuni messaggi di log IDT |
VRVDR-48384 | Maggiore | Modificare CGNAT per arrestare l'utilizzo della struttura dell'interfaccia NPF |
VRVDR-48372 | Maggiore | NAT di origine utilizza l'IP PPPoE Server (GW predefinito) e non l'IP dell'interfaccia PPPoE locale |
VRVDR-48366 | Maggiore | Alcuni test di dati RFC 7951 sono errati e causano un'interruzione di build 1% del tempo |
VRVDR-48338 | Critico | Il servo IDT non riesce a negoziare in modo affidabile una velocità di pacchetti più elevata con GM |
VRVDR-48332 | Maggiore | Il plugin TACACS+ AAA deve essere riavviato in caso di errori DBus |
VRVDR-48327 | Di blocco | Errore di inoltro HW dovuto a informazioni di riscrittura L2 non corrette |
VRVDR-48273 | Maggiore | Mostra informazioni sfp in show interface dataplane <intf> physical su Flexware |
VRVDR-48243 | Di blocco | SIAD Boundary Clock non bloccato per GM quando si utilizzano i percorsi ECMP |
VRVDR-48224 | Maggiore | "show cgnat session" con entrata mancante del filtro complesso |
VRVDR-48222 | Maggiore | Isola configd e opd dai pannelli del plugin |
VRVDR-48201 | Di blocco | Mellanox 100G: deve essere migliorato per prestazioni di 128, 256 byte pkt; 64Byte pkt ha prestazioni migliori |
VRVDR-48169 | Critico | Mellanox 100G: migliorare le prestazioni del traffico |
VRVDR-48167 | Critico | 'show tech - support' si blocca AVVERTENZA: il terminale non è completamente funzionante ' |
VRVDR-48157 | Critico | Lo stato del LED centrale per S/M/L non funziona come previsto |
VRVDR-48124 | Critico | Azure: il sistema non esegue il provisioning della coppia di chiavi ssh |
VRVDR-48113 | Maggiore | OSPF non sull'interfaccia vtun |
VRVDR-48108 | Minore | Messaggi di livello di debug per VRRP visualizzati nel giornale |
VRVDR-48102 | Critico | Non riesce a funzionare quando il numero di interfacce con PTP abilitato è ridimensionato |
VRVDR-48098 | Critico | BroadPTP non riesce a contrassegnare nuovamente i messaggi SIGNALING con DSCP appropriato |
VRVDR-48093 | Di blocco | 'Valori misurati' SFP mancanti sull'ottica FTLF1518P1BTL |
VRVDR-48077 | Critico | Aggiorna stringhe BIOS per la piattaforma Flexware XSmall |
VRVDR-48033 | Minore | Keepalived: il filtro del pacchetto ha raccolto un annuncio IPv4 dalla casella locale, eliminandolo prima dell'elaborazione |
VRVDR-47990 | Critico | Vyatta vRouter per vNAT usecase in Azure external cloud |
VRVDR-47986 | Maggiore | Modificare la corrispondenza della politica CGNAT da un prefisso a un gruppo di indirizzi |
VRVDR-47975 | Critico | TACACS: wall: /dev/pts/2: Nessun file o directory di questo tipo osservato al riavvio del sistema |
VRVDR-47927 | Maggiore | DPDK - abilita app di test selezionate |
VRVDR-47882 | Maggiore | Log CGNAT non congruenti con NAT |
VRVDR-47863 | Critico | VRRPv3 VRF IPv6 IPAO: riconfigura i risultati di LL vip nello scenario MASTER/MASTER |
VRVDR-47842 | Minore | Il tunnel mGRE non viene visualizzato dopo aver effettuato la modifica dell'indirizzo sul spoke |
VRVDR-47828 | Critico | Arresto anomalo di keepalived durante il ricaricamento del daemon (accesso alla memoria non valida) |
VRVDR-47816 | Maggiore | Le statistiche NAT non vengono visualizzate nell'output 'show tech-support save' |
VRVDR-47792 | Maggiore | "Cancella sessione cgnat" a volte errori fuori dopo il test di scala |
VRVDR-47747 | Di blocco | Dataplane interrotto da OOM durante il test della scala CGNAT |
VRVDR-47710 | Maggiore | NHRP sovraccarica la comunicazione del daemon IPsec |
VRVDR-47701 | Maggiore | CGNAT: calcolare e memorizzare i tempi RTT in microsecondi |
VRVDR-47675 | Maggiore | Le sessioni non vengono eliminate dopo l'eliminazione delle configurazioni CGNAT - rimane fino alla scadenza del timeout originale in uno scenario particolare |
VRVDR-47611 | Maggiore | CGNAT: errore di chiave RPC se viene utilizzato un nome interfaccia non esistente in get - session - information |
VRVDR-47601 | Maggiore | VRRP conserva MASTER quando il dispositivo è disabilitato a causa della licenza non valida / scaduta |
VRVDR-47472 | Critico | Mellanox-100G: Osservazione del traffico in avanti anche dopo la disabilitazione dell'interfaccia dataplane |
VRVDR-47397 | Di blocco | Registrazione PTP "STATE: Overall for path '[service ptp instance]'" ogni 75 secondi |
VRVDR-47130 | Maggiore | Invia ARP gratuito alla modifica dell'indirizzo MAC |
VRVDR-47006 | Maggiore | L'intermittente PTP show ptp <command> non riesce a restituire alcun output |
VRVDR-46868 | Di blocco | Registrare i log di allocazione del blocco di porta, i log del sottoscrittore e i log dei vincoli di risorsa in un log diverso da syslog |
VRVDR-46829 | Minore | Le date/ore notificate nelle tracce di pacchetti non sono congruenti con clock di sistema e data/ora effettivi |
VRVDR-45781 | Maggiore | 'reset dns forwarding cache routing - instance red' non trova l'istanza VRF |
VRVDR-42161 | Minore | supporto tecnico deve contenere il prefisso "CLI: coredumpctl info" per l'intestazione COREDUMPS |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-48841 | 9.8 | DSA-4550-1 | CVE-2019-18218: Debian DSA-4550-1: file - aggiornamento della sicurezza |
VRVDR-48746 | 9.8 | DSA-4547-1 | CVE-2018-10103, CVE-2018-10105, CVE-2018- 14461, CVE-2018-14462, CVE-2018-14463, CVE - 2018-14464, CVE-2018-14465, CVE-2018-14466, CVE-2018-14467,CVE-2018-14468, CVE-2018- 14469, CVE-2018-14470, CVE-2018-14879, CVE - 2018-14880, CVE-2018-14881, CVE-2018-14882, CVE-2018-16227, CVE-2018-16228, CVE-2018- 16229, CVE-2018-16230, CVE-2018-16300, CVE - 2018-16451, CVE-2018-16452, CVE-2019-15166: Debian DSA-4547-1: tcpdump - aggiornamento della protezione |
VRVDR-48652 | N/D | DSA-4543-1 | CVE-2019-14287: Debian DSA-4543-1: sudo - aggiornamento della protezione |
VRVDR-48502 | 5.3 | DSA-4539-1 | CVE-2019-1547, CVE-2019-1549, CVE-2019-1563: Debian DSA-4539-1: openssl - aggiornamento della sicurezza |
VRVDR-48446 | 6.7 | DSA-4535-1 | CVE-2019-5094: Debian DSA-4535-1: e2fsprogs- aggiornamento della protezione |
VRVDR-48412 | 9.8 | DSA-4531-1 | CVE-2019-14821, CVE-2019-14835, CVE-2019- 15117, CVE-2019-15118, CVE-2019-15902: Debian DSA-4531-1: linux - aggiornamento della sicurezza |
VRVDR-47897 | 8.1 | DSA-4497-1 | CVE-2015-8553, CVE-2018-5995, CVE-2018-20836, CVE-2018-20856, CVE-2019-1125, CVE-2019-3882, CVE-2019-3900, CVE-2019-10207, CVE-2019- 10638, CVE-2019-10639, CVE-2019-13631, CVE - 2019-13648, CVE-2019-14283, CVE-2019-14284: DSA-4497-1: linux - aggiornamento della sicurezza |
1908a
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-48082 | Di blocco | MONITOR PERCORSO client VPN IPSec RA non funzionale |
VRVDR-48048 | Critico | Il comando SHOW POE non funziona per XS/SM Blinkboot |
VRVDR-48041 | Maggiore | ptp: supporta il numero massimo di porte clock in BroadPTP |
VRVDR-48040 | Maggiore | Aggiorna journalbeat al più recente 6.x |
VRVDR-47974 | Di blocco | Pacchetti BFD non pianificati correttamente in uscita |
VRVDR-47947 | Maggiore | Errore di registrazione non corretto della corsia dati per eliminare la tabella hash |
VRVDR-47934 | Maggiore | QoS: show policy qos <if-name> class può non visualizzare alcun output |
VRVDR-46077 | Maggiore | Crea e firma il modulo Insyde phy_alloc |
VRVDR-47924 | Maggiore | Output 'show' BGP per default - vrf non catturato in 'show tech - support' |
VRVDR-47908 | Di blocco | SIAD visualizza un numero di serie non corretto in 'mostra versione' |
VRVDR-47907 | Di blocco | Mellanox-100G: Il traffico UDP o TCP con flussi 10K raggiunge solo il 10% di velocità di linea |
VRVDR-47893 | Critico | SIAD: up - rev Ufi diags to v3.1.7 |
VRVDR-47888 | Di blocco | Il traffico tunnel IPsec v4 non funziona dopo l'aggiornamento a 1908 |
VRVDR-47534 | Di blocco | ptp: requisiti di servo inferiori per il blocco |
VRVDR-47871 | Critico | Errore di autorizzazione negata durante il tentativo di eliminare i contatori dell'interfaccia bridge |
VRVDR-47870 | Maggiore | Non disabilitare PTP quando alla porta si fa riferimento due volte nella configurazione e viene rimosso |
VRVDR-47851 | Minore | Aumentare il numero di porte clock supportate |
VRVDR-47840 | Di blocco | dp0xe1 u/D su Medium dopo l'aggiornamento al 1908 |
VRVDR-47824 | Critico | Il bridge ottenuto sw0 non esiste nel messaggio con XS in esecuzione in modalità BIOS Blinkboot |
VRVDR-47814 | Critico | sistema ip gratuito - arp non imposta la politica |
VRVDR-47809 | Maggiore | Configd non espande il raggruppamento definito in un ampliamento nidificato |
VRVDR-47807 | Maggiore | SIAD perde i vicini OSPFv3 periodicamente per 180s |
VRVDR-47624 | Di blocco | PTP non riesce ad avviarsi con la configurazione PTP presente all'avvio |
VRVDR-47481 | Critico | Arresto anomalo della corsia di dati PTP con 2 slave in bcm_ptp_unicast_slave_subscribe |
VRVDR-47391 | Di blocco | PTP non riesce a tornare allo stato di blocco temporale dopo che l'orologio principale si è arrestato e riavviato |
VRVDR-47244 | Critico | arresto anomalo del dataplane al riavvio - nessuna modifica del codice |
VRVDR-41129 | Di blocco | Journalbeat non può esportare i log nella destinazione nell'istanza di instradamento |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-48074 | 9.8 | DSA-4506-1 | CVE-2018-20815, CVE-2019-13164, CVE-2019- 14378: Debian DSA-4506-1: qemu - aggiornamento della protezione |
VRVDR-47707 | 7.8 | DSA-4484-1 | CVE-2019-13272: Debian DSA-4484-1: aggiornamento della sicurezza linux |
1801zf
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-50956 | Critico | VRRP passa allo stato di errore dopo il riavvio |
VRVDR-49924 | Di blocco | Commit non riuscito nella configurazione site - to - site IPsec |
VRVDR-49760 | Maggiore | Il failover VRRP si verifica quando una delle interfacce nel gruppo di collegamento è fisicamente UP |
VRVDR-49737 | Maggiore | La GUI visualizza informazioni errate / diverse rispetto alla CLI |
VRVDR-49707 | Maggiore | vyatta-openvpn: code injection a causa degli script in tmplscripts |
VRVDR-49584 | Minore | GRE su IPsec in modalità di trasporto (IKEv1)- il risponditore risponde in modo intermittente "nessun selettore di traffico accettabile trovato" |
VRVDR-49439 | Maggiore | Path Monitor non gestisce correttamente la perdita di ping frazionaria |
VRVDR-48145 | Critico | VRRP - Core generati da keepalived |
VRVDR-48067 | Minore | Il commit VPN restituisce "Avvertenza: impossibile [VPN toggle net.ipv4.conf.intf.disable_policy], ricevuto codice di errore 65280" |
VRVDR-45071 | Critico | vyatta - security - vpn: vpn-config.pl: l2tp remote-access dhcp - interface "lo.tag;/tmp/bad.sh;echo" / inserimento codice |
VRVDR-45069 | Critico | vyatta - security - vpn: set security vpn rsa - keys file chiave locale "/tmp/bad.sh;/tmp/bad.sh" / code injection |
VRVDR-45068 | Critico | vyatta - security - vpn: s2s script di sintassi del protocollo tunnel / code injection |
VRVDR-45067 | Critico | vyatta - security - vpn: imposta la sicurezza vpn ipsec site - to - site peer $CODE / code injection |
VRVDR-45066 | Critico | vyatta - security - vpn: check_file_in_config ha passato l'inserimento di codice / input dell'utente non ripulito |
VRVDR-45065 | Critico | vyatta - security - vpn - secrets: injection del codice |
VRVDR-40303 | Critico | fsck non sembra essere in esecuzione all'avvio |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-51236 | 8.6 | DSA-4689-1 | CVE-2019-6477, CVE-2020-8616, CVE-2020-8617: Debian DSA-4689-1: bind9- aggiornamento della protezione |
VRVDR-51142 | 5.5 | DSA-4685-1 | CVE-2020-3810: Debian DSA-4685-1: apt - aggiornamento della protezione |
VRVDR-50886 | 8.8 | DSA-4670-1 | CVE-2018-12900, CVE-2018-17000, CVE-2018-17100, CVE-2018-19210, CVE-2019-7663, CVE-2019-14973, CVE-2019-17546: Debian DSA-4670-1: tiff - security update |
VRVDR-50851 | 7.5 | DSA-4666-1 | CVE-2020-12243: Debian DSA-4666-1: openldap - aggiornamento della sicurezza |
VRVDR-50498 | 8.8 | DSA-4646-1 | CVE-2020-10531: Debian DSA-4646-1: icu - aggiornamento della protezione |
VRVDR-50166 | 9.8 | DSA-4633-1 | CVE-2019-5436, CVE-2019-5481, CVE-2019-5482: Debian DSA-4633-1: curl - aggiornamento della sicurezza |
VRVDR-50161 | 9.8 | DSA-4632-1 | CVE-2020-8597: Debian DSA-4632-1: ppp - aggiornamento della sicurezza |
VRVDR-49834 | 7.8 | DSA-4614-1 | CVE-2019-18634: Debian DSA-4614-1: sudo - security update |
VRVDR-49832 | 9.8 | DSA-4616-1 | CVE-2019-15890, CVE-2020-7039, CVE-2020-1711: Debian DSA-4616-1: qemu - aggiornamento della protezione |
VRVDR-49728 | N/D | DSA-4609-1 | CVE-2019-15795, CVE-2019-15796: Debian DSA-4609-1: python - apt - aggiornamento della sicurezza |
VRVDR-49704 | 8.8 | DSA-4608-1 | CVE-2019-14973, CVE-2019-17546: Debian DSA 4608-1: tiff security update |
VRVDR-49642 | 9.8 | DSA-4602-1 | CVE-2019-17349, CVE-2019-17350, CVE-2019-18420, CVE-2019-18421, CVE-2019-18422, CVE-2019-18423, CVE-2019-18424, CVE-2019-18425, CVE-2019-19577, CVE-2019-19578, CVE-2019-19579, CVE-2019-19580, CVE-2019-19581, CVE-2019-19582, CVE-2019-19583, CVE-2018-12207, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091, CVE-2019-11135, CVE-2019-17348, CVE-2019-17347, CVE-2019-17346, CVE-2019-17345, CVE-2019-17344, CVE-2019-17343, CVE-2019-17342, CVE-2019-17341, CVE-2019-17340: Debian DSA-4602-1: xen -security update (MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad)(MLPDS/RIDL) (MSBDS/Fallout) |
VRVDR-49155 | 7.2 | N/D | CVE-2018-5265: aggressori remoti in grado di eseguire codice arbitrario con le credenziali di amministratore |
VRVDR-49132 | 7.8 | DSA-4564-1 | CVE-2018-12207, CVE-2019-0154, CVE-2019-0155, CVE-2019-11135: Debian DSA-4564-1: linux - aggiornamento della sicurezza |
1801ze
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-49402 | Di blocco | Gli intf del tunnel non GRE non riescono a tornare allo stato attivo dopo lo stato di attivazione / disattivazione |
VRVDR-49137 | Maggiore | Frequenza syslog - limite non rispettato per messaggi superiori a 65000 per intervallo |
VRVDR-48992 | Minore | Syslog genera il messaggio "Il child xxxxx è terminato, raccolto dal loop principale" con priorità errata |
VRVDR-48719 | Minore | Traceback Perl durante l'eliminazione dell'indirizzo del gruppo di risorse - gruppo di indirizzi |
VRVDR-48705 | Maggiore | Volume elevato di log csync che causa l'eliminazione dei log del firewall |
VRVDR-48585 | Maggiore | ICMP non raggiungibile non restituito quando il pacchetto IPsec decodificato è troppo grande per passare la MTU dell'interfaccia del tunnel |
VRVDR-48057 | Minore | Aggiungi ulteriore supporto di debug IPsec al supporto tecnico |
VRVDR-47681 | Critico | La reimpostazione di un singolo gruppo VRRP provoca la reimpostazione di tutti i gruppi VRRP |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-49486 | 5.3 | DSA-4594-1 | CVE-2019-1551: Debian DSA-4594-1: openssl1.0- aggiornamento della protezione |
VRVDR-49477 | 7.5 | DSA-4591-1 | CVE-2019-19906: Debian DSA-4591-1: cyrus-sasl2- aggiornamento della sicurezza |
VRVDR-49450 | 9.8 | DSA-4587-1 | CVE-2019-15845, CVE-2019-16201, CVE-201916254, CVE-2019-16255: Debian DSA-4587-1: ruby2.3- aggiornamento della protezione |
VRVDR-48841 | 9.8 | DSA-4550-1 | CVE-2019-18218: Debian DSA-4550-1: file - aggiornamento della sicurezza |
VRVDR-48691 | 7.5 | DSA-4544-1 | CVE-2019-16866: Debian DSA-4544-1: unbound security update |
VRVDR-48133 | 8.8 | DSA-4512-1 | CVE-2019-13164, CVE-2019-14378: Debian DSA4512-1: qemu - aggiornamento della protezione |
VRVDR-48132 | 7.5 | DSA-4511-1 | CVE-2019-9511, CVE-2019-9513: Debian DSA-45111: nghttp2- aggiornamento della protezione |
VRVDR-47885 | 8.1 | DSA-4495-1 | CVE-2018-20836, CVE-2019-1125, CVE-2019-1999, CVE-2019-10207, CVE-2019-10638, CVE-201912817, CVE-2019-12984, CVE-2019-13233, CVE2019-13631, CVE-2019-13648, CVE-2019-14283, CVE-2019-14284: |
1801zd
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-48717 | Maggiore | Le voci di intervallo di indirizzi del gruppo di risorse non funzionano con le voci di indirizzo |
VRVDR-48473 | Minore | Errore durante il richiamo dell'ID utente di login |
VRVDR-47596 | Minore | Il conteggio NAT utilizzato mostra un conteggio maggiore del totale disponibile |
VRVDR-41091 | Minore | Errore off - by - one nell'id lcore nella copia delle statistiche della regola |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-48746 | 9.8 | DSA-4547-1 | CVE-2018-10103, CVE-2018-10105, CVE-201814461, CVE-2018-14462, CVE-2018-14463, CVE2018-14464, CVE-2018-14465, CVE-2018-14466, CVE-2018-14467,CVE-2018-14468, CVE-201814469, CVE-2018-14470, CVE-2018-14879 CVE-2018-14882, CVE-2018-16227, CVE-2018-16228, CVE-201816229, CVE-2018-16230, CVE-2018-16300, CVE2018-16451, CVE-2018-16452, CVE-2019-15166: Debian DSA-4547-1: tcpdump - security update |
VRVDR-48652 | N/D | DSA-4543-1 | CVE-2019-14287: Debian DSA-4543-1: sudo - aggiornamento della protezione |
VRVDR-48502 | 5.3 | DSA-4539-1 | CVE-2019-1547, CVE-2019-1549, CVE-2019-1563: Debian DSA-4539-1: openssl - aggiornamento della sicurezza |
VRVDR-48446 | 6.7 | DSA-4535-1 | CVE-2019-5094: Debian DSA-4535-1: e2fsprogs- aggiornamento della protezione |
1801zc
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-48148 | Maggiore | Impossibile eseguire lo stat dell'errore /var/run/gre" rilevato durante l'eliminazione del tunnel erspan |
VRVDR-47842 | Minore | Il tunnel mGRE non viene visualizzato dopo aver effettuato la modifica dell'indirizzo sul spoke |
VRVDR-47816 | Maggiore | Le statistiche NAT non vengono visualizzate nell'output 'show tech-support save' |
VRVDR-47601 | Maggiore | VRRP conserva MASTER quando il dispositivo è disabilitato a causa della licenza non valida / scaduta |
VRVDR-46829 | Minore | Le date/ore notificate nelle tracce di pacchetti non sono congruenti con clock di sistema e data/ora effettivi |
VRVDR-36174 | Maggiore | A-Il tempo nell'output di, 'show vpn ike sa' è sempre 0 |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-48412 | 9.8 | DSA-4531-1 | CVE-2019-14821, CVE-2019-14835, CVE-201915117, CVE-2019-15118, CVE-2019-15902: Debian DSA-4531-1: linux - aggiornamento della sicurezza |
VRVDR-47897 | 8.1 | DSA-4497-1 | CVE-2015-8553, CVE-2018-5995, CVE-2018-20836, CVE-2018-20856, CVE-2019-1125, CVE-2019-3882, CVE-2019-3900, CVE-2019-10207, CVE-201910638, CVE-2019-10639, CVE-2019-13631, CVE-2019-13648, CVE-2019-14283, CVE-2019-14284: DSA-4497-1: |
1801zb
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-47924 | Maggiore | Output 'show' BGP per default - vrf non catturato in 'show tech - support' |
VRVDR-47869 | Minore | L2TP/IPsec con autenticazione x.509 non riesce a causa di un percorso non corretto per i certificati |
VRVDR-47711 | Minore | la modifica di 'syslog global facility all level 'sovrascrive le singole impostazioni' facility <> level ' |
VRVDR-47710 | Maggiore | nhrp sovraccarica la comunicazione del daemon IPsec |
VRVDR-47661 | Minore | L2TP nella coppia alta disponibilità non consentirà connessioni dopo il failover VRRP |
VRVDR-47606 | Maggiore | La configurazione di "service https listen - address" ignora l'applicazione TLSv1.2 |
VRVDR-47543 | Di blocco | Ritardo login lungo a causa di pam_systemd non è riuscito a creare la sessione |
VRVDR-47506 | Minore | ntpq segfault in ld-2.24.so |
VRVDR-47485 | Maggiore | VRRP snmp MIB smette di funzionare quando vengono apportate modifiche di configurazione a SNMP |
VRVDR-47381 | Maggiore | Quando una vif vrrp è disabilitata, la successiva modifica potrebbe impedire che l'interfaccia venga visualizzata in 'Mostra interfacce' |
VRVDR-47229 | Di blocco | arresto anomalo di netplugd alla modifica della configurazione |
VRVDR-46417 | Maggiore | Dataplane sta inviando pacchetti GRE originati da VIP VRRP non esistente quando il router è BACKUP |
VRVDR-45396 | Critico | Corsa di installazione della politica di shunt |
VRVDR-42108 | Minore | Dopo 25s di ritardo nel login ssh 'systemctl --user status' fallisce con "Failed to connect to bus: No such file or directory" |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-47707 | 7.8 | DSA-4484-1 | CVE-2019-13272: Debian DSA-4484-1: aggiornamento della sicurezza linux |
VRVDR-37993 | 5.0 | N/D | CVE-2013-5211: NTP (Network Time Protocol) Mode 6 Scanner |
1801za
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-47387 | Maggiore | Statistiche NAT che mostrano valori di utilizzo non realistici |
VRVDR-47345 | Minore | La limitazione della frequenza Syslog non ha effetto quando configurata |
VRVDR-47290 | Minore | Problema di pulizia della memoria dell'agent SNMP durante le scansioni dell'interfaccia per le richieste di recupero GET/GETNEXT di ipAddrTable |
VRVDR-47224 | Minore | I log di debug OSPF vengono visualizzati in modo errato quando il livello di registrazione è impostato su info |
VRVDR-47222 | Minore | La GUI non risponde dopo l'accesso degli utenti RO |
VRVDR-47179 | Maggiore | “Update config-sync” sovrascrive la chiave segreta precondivisa IPsec con valore mascherato di asterischi se eseguito da un utente diverso da quello utilizzato per lo stesso config-sync |
VRVDR-47066 | Maggiore | La modifica della configurazione in site-to-site o DMVPN può causare un errore nella negoziazione IKE con INVAL_ID per IKEv1 o TS_UNACCEPT per IKEv2 |
VRVDR-47001 | Minore | Il valore MTU cambia sull'interfaccia VIF/VRRP dopo il riavvio - di poca importanza |
VRVDR-46991 | Minore | “Show tech-support save” dovrebbe includere ulteriori dettagli di debug per le configurazioni site-to-site |
VRVDR-46775 | Maggiore | La modifica della configurazione del tunnel di un peer IPsec che utilizza più interfacce VFP può rendere obsoleto un tunnel attivo |
VRVER-45230 | Di blocco | Perdita di memoria enorme con polling SNMP |
VRVDR-39747 | Maggiore | Tutte le voci SNAT disponibili sono riportate in modo errato durante la configurazione diretta dell'indirizzo/maschera di traduzione |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-47586 | N/D | DSA-4477-1 | CVE-2019-13132: Debian DSA-4477-1: zeromq3 - aggiornamento della sicurezza |
VRVDR-47573 | 7.4 | DSA-4475-1 | CVE-2019-1543: Debian DSA-4475-1 : openssl - aggiornamento della sicurezza |
VRVDR-47532 | 9.8 | DSA-4465-1 | CVE-2019-3846, CVE-2019-5489, CVE-2019-9500, CVE-2019-9503, CVE-2019-10126, CVE-201911477, CVE-2019-11478, CVE-2019-11479, CVE2019-11486, CVE-2019-11599, CVE-2019-11815, CVE-2019-11833, CVE-2019-11884: Debian DSA4465-1: Linux – aggiornamento della sicurezza |
VRVDR-47497 | 7.5 | DSA-4472-1 | CVE-2018-20843: Debian DSA-4472-1 : expat - aggiornamento della sicurezza |
VRVDR-47389 | N/D | DSA-4467-2 | CVE-2019-12735: Debian DSA-4467-2: vim - aggiornamento di regressione |
VRVDR-47388 | N/D | DSA-4469-1 | CVE-2019-10161, CVE-2019-10167: Debian DSA4469-1: libvirt - aggiornamento della sicurezza |
VRVDR-47363 | 8.6 | DSA-4467-1 | CVE-2019-12735: Debian DSA-4467-1 : vim - aggiornamento della sicurezza |
VRVDR-47358 | 9.8 | N/D | CVE-2016-10228, CVE-2017-12132, CVE-20181000001, CVE-2018-6485, CVE-2017-15670, CVE2017-15671, CVE-2017-15804, CVE-2017-12133, CVE-2017-16887, CVE-2017-1000366, CVE-20155180, CVE-2016-6323, CVE-2016-10228: aggiornamento pacchetto glibc |
VRVDR-47293 | 7.1 | DSA-4462-1 | CVE-2019-12749: Debian DSA-4462-1 : dbus - aggiornamento della sicurezza |
VRVDR-47202 | N/D | DSA-4454-2 | Debian DSA-4454-2: qemu - aggiornamento di regressione |
1801z
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-46941 | Minore | Il traffico che ha una sessione SNAT viene filtrato utilizzando ZBF senza stato alla restituzione. |
VRVDR-46659 | Maggiore | I350 intfs con mtu 9000 rimane bloccato nello stato u/D in fase di upgrade da 1808* a 1903a |
VRVDR-46623 | Minore | La 'descrizione' del firewall registra un errore perl in fase di commit quando la descrizione ha più di una parola. |
VRVDR-46549 | Critico | Shell injection privilege escalation/sandbox escape nel comando show ip route routing-instance <name> variance |
VRVDR-46389 | Maggiore | Le modifiche della configurazione BGP potrebbero non diventare effettive se applicate dopo l'avvio (o il riavvio). |
VRVDR-45949 | Minore | Netflow genera un log NOTICE per ogni campione inviato quando sono configurati specifici campi non chiave. |
VRVDR-43169 | Minore | Viene eseguita una registrazione per ogni richiamo di una API basata su C congid che però non fornisce un errore "struct is no longer useful". |
VRVDR-41225 | Minore | Quando si configura una descrizione dell'interfaccia, ogni spazio vuoto viene trattato come una nuova riga. |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-46824 | N/D | DSA-4440-1 | CVE-2018-5743, CVE-2018-5745, CVE-2019-6465: Debian DSA-4440-1 : bind9 - aggiornamento della sicurezza |
VRVDR-46603 | 5.3 | DSA-4435-1 | CVE-2019-7317: Debian DSA-4435-1 : libpng1.6 - aggiornamento della sicurezza |
VRVDR-46425 | N/D | DSA-4433-1 | CVE-2019-8320, CVE-2019-8321, CVE-2019-8322, CVE-2019-8323, CVE-2019-8324, CVE-2019-8325: Debian DSA-4433-1 : ruby2.3 - aggiornamento della sicurezza |
VRVDR-46350 | 9.1 | DSA-4431-1 | CVE-2019-3855, CVE-2019-3856, CVE-2019-3857, CVE-2019-3858, CVE-2019-3859, CVE-2019-3860, CVE-2019-3861, CVE-2019-3862, CVE-2019-3863: Debian DSA-4431-1 : libssh2 - aggiornamento della sicurezza |
1801y
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-46029 | Maggiore | L'autenticazione VRRP con una password in testo semplice o un tipo AH non funziona correttamente. |
VRVDR-45864 | Critico | Escalation dei privilegi di inserimento shell/condizione di sandbox escape nella copia remota vyatta-techsupport |
VRVDR-45748 | Maggiore | Controlli mancanti per zmsg_popstr con una restituzione di un puntatore NULL per il quale connsync causa un arresto anomalo del piano dati. |
VRVDR-45740 | Minore | 'generate tech-support archive' non dovrebbe aggregare tutti gli archivi esistenti. |
VRVDR-45720 | Maggiore | vrrp si blocca in attesa di un pacchetto quando viene utilizzato start_delay con solo un singolo router. |
VRVDR-45655 | Critico | "PANIC in rte_mbuf_raw_alloc" quando si esegue un failover VRRP |
VRVDR-45059 | Maggiore | deref null in sip_expire_session_request |
VRVDR-41419 | Maggiore | Correzioni di piano dati di analisi statiche |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-46139 | 7.0 | DSA-4428-1 | CVE-2019-3842: Debian DSA-4428-1 : systemd - aggiornamento della sicurezza |
VRVDR-46087 | N/D | DSA-4425-1 | CVE-2019-5953: Debian DSA-4425-1 : wget - aggiornamento della sicurezza |
VRVDR-45897 | 7.5 | DSA-4416-1 | CVE-2019-5716, CVE-2019-5717, CVE-2019-5718, CVE-2019-5719, CVE-2019-9208, CVE-2019-9209, CVE-2019-9214: Debian DSA-4416-1 : wireshark - aggiornamento della sicurezza |
VRVDR-45553 | 5.9 | DSA-4400-1 | CVE-2019-1559: Debian DSA-4400-1 : openssl1.0 - aggiornamento della sicurezza |
VRVDR-45549 | 6.5 | DSA-4397-1 | CVE-2019-3824: Debian DSA-4397-1 : ldb - aggiornamento della sicurezza |
VRVDR-45347 | 6.8 | DSA-4387-1 | CVE-2018-20685, CVE-2019-6109, CVE-2019-6111: Debian DSA-4387-1 : openssh - aggiornamento della sicurezza |
I seguenti comandi sono stati dichiarati obsoleti da questa patch e non sono più disponibili: • policy route pbr <name> rule <rule-number> application name <name>
• policy route pbr <name> rule <rule-number> application type <type>
• policy qos name <policy-name> shaper class <class-id> match <match-name> application name <name>
• policy qos name <policy-name> shaper class <class-id> match <match-name> application type <type>
• security application firewall name <name> rule <rule-number> name <app-name>
L'esecuzione di uno qualsiasi di questi comandi comporta il messaggio di errore "Questa funzione è disabilitata"
1801w
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-45672 | Critico | La chiave privata RSA in /opt/vyatta/etc/config/ipsec.d/rsakeys/localhost.key ha le autorizzazioni errate |
VRVDR-45591 | Critico | La modifica dell'MTU dell'IP interfaccia non sta diventando effettiva per le NIC Intel x710 |
VRVDR-45466 | Minore | Indirizzo IPv6 non abbreviato quando la configurazione viene caricata tramite l'avvio PXE, con conseguenti problemi config-sync |
VRVDR-45414 | Minore | L'avvio di Vyatta-cpu-shield non riesce e genera OSError:[Errno 22] Invalid argument per diversi core su un sistema due socket. |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-45253 | 7.5 | DSA-4375-1 | CVE-2019-3813: Debian DSA 4375-1: spice - aggiornamento della sicurezza |
VRVDR-44922 | 7.5 | DSA-4355-1 | CVE-2018-0732, CVE-2018-0734, CVE-2018-0737, CVE-2018-5407: Debian DSA-4355-1 : openssl1.0 - aggiornamento della sicurezza |
VRVDR-43936 | 7.5 | DSA-4309-1 | CVE-2018-17540: Debian DSA-4309-1 : strongswan - aggiornamento della sicurezza |
1801v
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-45175 | Critico | Dump del core Rsyslogd quando vengono configurati i VRF |
VRVDR-45057 | Critico | Interfaccia tunnel VTI IPsec in stato A/D dopo avvio iniziale, SA IPsec rimane attivo |
VRVDR-44985 | Maggiore | Registrazione DNAT Firewall di input / ordine dell'operazione |
VRVDR-44944 | Critico | vyatta-config-vti.pl: utilizzo file temporaneo non sicuro |
VRVDR-44941 | Minore | Instradamento statico mancante nel kernel a causa di una breve instabilità dell'interfaccia VTI |
VRVDR-44914 | Critico | Arresto anomalo ALG RPC su entrambi i membri della coppia HA |
VRVDR-44668 | Maggiore | Con il flusso del traffico di produzione-monitoraggio statistiche del flusso di rete che riportano i rallentamenti e gli arresti |
VRVDR-44667 | Minore | L'ordine di interfaccia non è coerente tra le esecuzioni di 'show flow-monitoring' |
VRVDR-44657 | Maggiore | Il conflitto re-key IKEv1 fa in modo che l'interfaccia VTI rimanga inattiva quando i tunnel sono attivi |
VRVDR-44560 | Maggiore | Più rallentamenti CPU rcu_sched puntano al driver ip_gre |
VRVDR-44517 | Minore | Arresto anomalo del piano dati con errore grave in rte_ipv6_fragment_packet |
VRVDR-44282 | Maggiore | Problema nell'eliminazione della maschera /32 quando nel gruppo di indirizzi sono presenti sia l'indirizzo con la maschera /32 che quello senza |
VRVDR-44278 | Minore | "show address-group all ipv4 optimal" non genera output |
VRVDR-44239 | Maggiore | Richiesta di miglioramento dei dettagli della GUI Web per l'elenco a discesa del protocollo quando sono richiesti tutti ('all') i protocolli |
VRVDR-44076 | Maggiore | perdita di memoria nel flusso-monitoraggio che porta a seg-fault e interruzione del piano dati |
VRVDR-44007 | Critico | Errore di segmentazione del piano dati in npf_dataplane_session_establish |
VRVDR-43909 | Minore | Connsync causa la disattivazione delle interfacce dopo "restart vrrp" |
VRVDR-42679 | Maggiore | syslog - arresto anomalo in zactor_is |
VRVDR-42020 | Maggiore | Blocco RIB quando si aggiunge più e più volte lo stesso instradamento |
VRVDR-18095 | Minore | Statistiche di monitoraggio del flusso non acquisite come parte di 'show tech-support' |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-45148 | N/D | DSA-4371-1 | CVE-2019-3462: Debian DSA-4371-1 – aggiornamento della sicurezza apt |
VRVDR-45043 | 8.8 | DSA-4369-1 | CVE-2018-19961, CVE-2018-19962, CVE-2018- 19965, CVE-2018-19966, CVE-2018-19967: DSA 4369-1 - aggiornamento della sicurezza Xen |
VRVDR-45042 | N/D | DSA-4368-1 | CVE-2019-6250: Debian DSA-4368-1 : zeromq3 - aggiornamento della sicurezza |
VRVDR-45035 | N/D | DSA-4367-1 | CVE-2018-16864, CVE-2018-16865, CVE-2018- 16866: Debian DSA-4367-1 : systemd - aggiornamento della sicurezza |
VRVDR-44956 | 7.5 | DSA-4359-1 | CVE-2018-16864, CVE-2018-16865, CVE-2018- 16866: Debian DSA-4367-1 : systemd - aggiornamento della sicurezza CVE-2018-12086, CVE-2018-18225, CVE-2018- 18226, CVE-2018-18227, CVE-2018-19622, CVE- 2018-19623, CVE-2018-19624, CVE-2018-19625, CVE-2018-19626, CVE-2018-19627, CVE-2018- 19628: Debian DSA-4359-1 : wireshark - aggiornamento della sicurezza |
VRVDR-44747 | N/D | DSA-4350-1 | CVE-2018-19788: Debian DSA-4350-1 : policykit-1 - aggiornamento della sicurezza |
VRVDR-44634 | 8.8 | DSA-4349-1 | CVE-2017-11613, CVE-2017-17095, CVE-2018- 10963, CVE-2018-15209, CVE-2018-16335, CVE- 2018-17101, CVE-2018-18557, CVE-2018-5784, CVE-2018-7456, CVE-2018-8905:Debian DSA-4349- 1 : tiff - aggiornamento della sicurezza |
VRVDR-44633 | 7.5 | DSA-4348-1 | CVE-2018-0732, CVE-2018-0734, CVE-2018-0735, CVE-2018-0737, CVE-2018-5407: Debian DSA-4348- 1 : openssl - aggiornamento della sicurezza |
VRVDR-44611 | 9.8 | DSA-4347-1 | CVE-2018-18311, CVE-2018-18312, CVE-2018- 18313, CVE-2018-18314: Debian DSA-4347-1 : perl - aggiornamento della sicurezza |
VRVDR-44348 | 9.8 | DSA-4338-1 | CVE-2018-10839, CVE-2018-17962, CVE-2018- 17963: Debian DSA-4338-1: aggiornamento della sicurezza qemu |
VRVDR-43264 | 5.6 | DSA-4274-1 | CVE-2018-3620, CVE-2018-3646: Debian DSA-4274- 1: aggiornamento della sicurezza xen |
1801u
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-44406 | Critico | Con più sottoreti nello stesso VIF, rilevata bassa velocità del traffico in transito rispetto alle prestazioni di 5400 |
VRVDR-44253 | Minore | Il blocco MSS sull'interfaccia di collegamento arresta il funzionamento dopo il riavvio |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-44277 | N/D | DSA-4332-1 | CVE-2018-16395, CVE-2018-16396: Debian DSA-4332-1 : ruby2.3 - aggiornamento della sicurezza |
VRVDR-44276 | N/D | DSA-4331-1 | CVE-2018-16839, CVE-2018-16842: Debian DSA-4331-1 : curl - aggiornamento della sicurezza |
1801t
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-44172 | Di blocco | Errore "interfacce [openvpn] non valide" segnalato nei test di mss-clamp |
VRVDR-43969 | Minore | La GUI Vyatta 18.x notifica l'utilizzo della memoria di controllo dello stato non corretto |
VRVDR-43847 | Maggiore | Velocità effettiva lenta per le conversazioni TCP sull'interfaccia di collegamento. |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-43842 | N/D | DSA-4305-1 | CVE-2018-16151, CVE-2018-16152: Debian DSA4305-1: strongswan – aggiornamento della sicurezza |
1801s
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-44041 | Maggiore | Tempo di risposta lento oid SNMP ifDescr |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-44074 | 9.1 | DSA-4322-1 | CVE-2018-10933: Debian DSA-4322-1: libssh – aggiornamento della sicurezza |
VRVDR-44054 | 8.8 | DSA-4319-1 | CVE-2018-10873: Debian DSA-4319-1: spice – aggiornamento della sicurezza |
VRVDR-44038 | N/D | DSA-4315-1 | CVE-2018-16056, CVE-2018-16057, CVE-2018- 16058: Debian DSA-4315-1: wireshark – aggiornamento della sicurezza |
VRVDR-44033 | N/D | DSA-4314-1 | CVE-2018-18065: Debian DSA-4314-1: net-snmp – aggiornamento della sicurezza |
VRVDR-43922 | 7.8 | DSA-4308-1 | CVE-2018-6554, CVE-2018-6555, CVE-2018-7755, CVE-2018-9363, CVE-2018-9516, CVE-2018-10902, CVE-2018-10938, CVE-2018-13099, CVE-2018- 14609, CVE-2018-14617, CVE-2018-14633, CVE- 2018-14678, CVE-2018-14734, CVE-2018-15572, CVE-2018-15594, CVE-2018-16276, CVE-2018- 16658, CVE-2018-17182: Debian DSA-4308-1: linux – aggiornamento della sicurezza |
VRVDR-43908 | 9.8 | DSA-4307-1 | CVE-2017-1000158, CVE-2018-1060, CVE-2018- 1061, CVE-2018-14647: Debian DSA-4307-1: python3.5 - aggiornamento della sicurezza |
VRVDR-43884 | 7.5 | DSA-4306-1 | CVE-2018-1000802, CVE-2018-1060, CVE-2018- 1061, CVE-2018-14647: Debian DSA-4306-1: python2.7 - aggiornamento della sicurezza |
1801r
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-43738 | Maggiore | I pacchetti di ICMP irraggiungibile restituiti tramite la sessione SNAT non vengono recapitati |
VRVDR-43538 | Maggiore | Errori di dimensione eccessiva ricevuti sull'interfaccia di collegamento. |
VRVDR-43519 | Maggiore | Vyatta-keepalived è in esecuzione senza alcuna configurazione presente |
VRVDR-43517 | Maggiore | Il traffico non riesce quando l'endpoint di VFP/IPsec basato sulle politiche si trova sul vRouter stesso |
VRVDR-43477 | Maggiore | Il commit della configurazione VPN IPsec restituisce l'avviso "Warning: unable to [VPN toggle net.ipv4.conf.intf.disable_policy], received error code 65280" |
VRVDR-43379 | Minore | Le statistiche NAT sono visualizzate in modo non corretto. |
Vulnerabilità di sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-43837 | 7.5 | DSA-4300-1 | CVE-2018-10860: Debian DSA-4300-1: libarchive-zip-perl –aggiornamento della sicurezza |
VRVDR-43693 | N/D | DSA-4291-1 | CVE-2018-16741: Debian DSA-4291-1: mgetty –aggiornamento della sicurezza |
VRVDR-43578 | N/D | DSA-4286-1 | CVE-2018-14618: Debian DSA-4286-1: curl -aggiornamento della sicurezza |
VRVDR-43326 | N/D | DSA-4280-1 | CVE-2018-15473: Debian DSA-4280-1: openssh -aggiornamento della sicurezza |
VRVDR-43198 | N/D | DSA-4272-1 | CVE-2018-5391: Debian DSA-4272-1: aggiornamento della sicurezza Linux (FragmentSmack) |
VRVDR-43110 | N/D | DSA-4265-1 | Debian DSA-4265-1 : xml-security-c -aggiornamento della sicurezza |
VRVDR-43057 | N/D | DSA-4260-1 | CVE-2018-14679, CVE-2018-14680, CVE-2018-14681, CVE-2018-14682: Debian DSA-4260-1 : libmspack -aggiornamento della sicurezza |
VRVDR-43026 | 9.8 | DSA-4259-1 | Debian DSA-4259-1 : ruby2.3 -aggiornamento della sicurezza VRVDR-42994N/ADSA-4257-1CVE-2018-10906: Debian DSA-4257-1 :fuse -aggiornamento della sicurezza |
1801q
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-43531 | Maggiore | L'avvio su 1801p causa un errore grave del kernel entro circa 40 secondi |
VRVDR-43104 | Critico | Falso ARP gratuito sulla rete DHCP quando IPsec è abilitato |
VRVDR-41531 | Maggiore | IPsec continua a provare a usare l'interfaccia VFP dopo che ne è stato annullato il bind. |
VRVDR-43157 | Minore | Quando si verifica un bounce del tunnel, la trap SNMP non viene generata correttamente. |
VRVDR-43114 | Critico | Al riavvio, un router in una coppia HA con una priorità più alta del suo peer non rispetta la sua configurazione “preempt false” e diventa il master immediatamente dopo l'avvio |
VRVDR-42826 | Minore | Con il remote-id “0.0.0.0” la negoziazione peer non riesce a causa di una mancata corrispondenza di PSK (pre-shared-key) |
VRVDR-42774 | Critico | Il driver X710 (i40e) sta inviando i frame di controllo del flusso a un tasso molto elevato |
VRVDR-42635 | Minore | La modifica della politica di BGP redistribute route-map non diventa effettiva |
VRVDR-42620 | Minore | Vyatta-ike-sa-daemon genera l'errore “Command failed: establishing CHILD_SA passthrough-peer” mentre il tunnel sembra essere attivo |
VRVDR-42483 | Minore | Autenticazione TACACS in errore |
VRVDR-42283 | Maggiore | Lo stato VRRP cambia in FAULT per tutte le interfacce quando un ip interfaccia vif viene eliminato |
VRVDR-42244 | Minore | Flow-monitoring esporta solo 1000 campioni al raccoglitore |
VRVDR-42114 | Critico | Il servizio HTTPS NON DEVE esporre TLSv1 |
VRVDR-41829 | Maggiore | Dump del core del piano dati fino a che il sistema non risponde con soak test SIP ALG |
VRVR-41683 | Di blocco | L'indirizzo del server di nomi DNS appreso su VRF non è riconosciuto in modo congruente |
VRVDR-41628 | Minore | Instradamento/prefisso da router-advertisement attivo in kernel e piano dati ma ignorato da RIB |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-43288 | 5.6 | DSA-4279-1 | CVE-2018-3620, CVE-2018-3646: Debian DSA-4279- 1 – aggiornamento della sicurezza Linux |
VRVDR-43111 | N/D | DSA-4266-1 | CVE-2018-5390, CVE-2018-13405: Debian DSA- 4266-1 – aggiornamento della sicurezza Linux |
1801n
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-42588 | Minore | Configurazione del protocollo di instradamento sensibile inavvertitamente trapelata nel log di sistema |
VRVDR-42566 | Critico | Dopo l'upgrade da 17.2.0h a 1801m, un giorno dopo su entrambi i membri HA si sono verificati molteplici riavvii |
VRVDR-42490 | Maggiore | VTI-IPSEC IKE SA in errore circa un minuto dopo la transizione VRRP |
VRVDR-42335 | Maggiore | IPSEC: la modalità di funzionamento del remote-id “hostname” cambia da 5400 a 5600 |
VRVDR-42264 | Critico | Nessuna connettività sul tunnel SIT – “kernel: sit: non-ECT da 0.0.0.0 con TOS=0xd” |
VRVDR-41957 | Minore | I pacchetti con NAT bidirezionali troppo grandi per GRE non riescono a restituire ICMP Tipo 3 Codice 4 |
VRVDR-40283 | Maggiore | Le modifiche di configurazione generano molti messaggi di log |
VRVDR-39773 | Maggiore | L'utilizzo di una route-map con il comando BGP vrrp-failover può causare il ritiro di tutti i prefissi |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-42505 | N/D | DSA-4236-1 | CVE-2018-12891, CVE-2018-12892, CVE-2018-12893: Debian DSA-4236-1: xen - aggiornamento della sicurezza |
VRVDR-42427 | N/D | DSA-4232-1 | CVE-2018-3665: Debian DSA 4232-1: xen - aggiornamento della sicurezza |
VRVDR-42383 | N/D | DSA-4231-1 | CVE-2018-0495: Debian DSA-4231-1: libgcrypt20 - aggiornamento della sicurezza |
VRVDR-42088 | 5.5 | DSA-4210-1 | CVE-2018-3639: Debian DSA-4210-1: xen – aggiornamento della sicurezza |
VRVDR-41924 | 8.8 | DSA-4201-1 | CVE-2018-8897, CVE-2018-10471, CVE-2018-10472, CVE-2018-10981, CVE-2018-10982: Debian DSA-4201- 1: xen – aggiornamento della sicurezza |
1801m
Data di rilascio: 15 giugno 2018.
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-42256 | Critico | Nessun traffico in uscita se viene eliminato l'ultimo CHILD_SA stabilito |
VRVDR-42084 | Di blocco | Le sessioni NAT collegate alle interfacce VFP per i tunnel PB IPsec non vengono create per i pacchetti che arrivano sul router anche se il router è configurato per farlo |
VRVDR-42018 | Minore | Quando viene eseguito “restart vpn”, viene generato un errore “IKE SA daemon: org.freedesktop.DBus.Error.Service.Unknown” |
VRVDR-42017 | Minore | Quando “show vpn ipsec sa” è in esecuzione sul backup VRRP, viene generato l'errore “ConnectionRefusedError” correlato a vyatta-op-vpn- ipsec-vici riga 563 |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR- 42317 | 5.4 | DSA-4226-1 | CVE-2018-12015: Debian DSA-4226-1: perl – aggiornamento della sicurezza |
VRVDR- 42284 | 7.5 | DSA-4222-1 | CVE-2018-12020: Debian DSA-4222-1: gnupg2 – aggiornamento della sicurezza |
1801k
Data di rilascio: 8 giugno 2018.
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-42084 | Di blocco | Le sessioni NAT collegate alle interfacce VFP per i tunnel PB IPsec non vengono create per i pacchetti che arrivano sul router anche se il router è configurato per farlo |
VRVDR-41944 | Maggiore | Dopo il fail-over VRRP, il ristabilimento di alcuni tunnel VTI non riesce finché non viene immesso un “vpn restart” o una reimpostazione del peer (peer reset) |
VRVDR-41906 | Maggiore | Il rilevamento PMTU non riesce poiché i messaggi ICMP tipo 3 codice 4 vengono inviati dall'IP di origine errato |
VRVDR-41558 | Maggiore | Le date/ore notificate nelle tracce di pacchetti non sono congruenti con clock di sistema e data/ora effettivi |
VRVDR-41469 | Maggiore | Un collegamento di interfaccia è inattivo – il collegamento non sta trasportando traffico |
VRVDR-41420 | Maggiore | Stato/link collegamento LACP “u/D” con modifica della modalità active-backup a LACP |
VRVDR-41313 | Critico | IPsec – instabilità dell'interfaccia VTI |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR- 42207 | 7.5 | DSA-4217-1 | CVE-2018-11358, CVE-2018-11360, CVE-2018-11362, CVE- 2018-7320, CVE-2018-7334, CVE-2018-7335, CVE02018- 7419, CVE-2018-9261, CVE-2018-9264, CVE-2018-9273: Debian DSA-4217-1: wireshark – aggiornamento della sicurezza |
VRVDR- 42013 | N/D | DSA-4210-1 | CVE-2018-3639: Esecuzione speculativa, variante 4: speculative store bypass / Spectre v4 / Spectre-NG |
VRVDR- 42006 | 9.8 | DSA-4208-1 | CVE-2018-1122, CVE-2018-1123, CVE-2018-1124, CVE-2018- 1125, CVE-2018-1126: Debian DSA-4208-1: procps – aggiornamento della sicurezza |
VRVDR- 41946 | N/D | DSA-4202-1 | CVE-2018-1000301: Debian DSA-4202-1: curl – aggiornamento della sicurezza |
VRVDR- 41795 | 6.5 | DSA-4195-1 | CVE-2018-0494: Debian DSA-4195-1: wget – aggiornamento della sicurezza |
1801j
Data di rilascio: 18 maggio 2018
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-41481 | Minore | VRRP sull'interfaccia di collegamento non invia l'avviso VRRP |
VRVDR-39863 | Maggiore | Failover di VRRP quando il cliente rimuove l'istanza di instradamento (routing-instance) con GRE associato e l'indirizzo locale (local-address) del tunnel fa parte di VRRP |
VRVDR-27018 | Critico | Il file di configurazione in esecuzione è leggibile globalmente |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR-41680 | 7.8 | DSA-4188-1 | Debian DSA-4188-1: linux – aggiornamento della sicurezza |
1801h
Data di rilascio: 11 maggio 2018.
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-41664 | Critico | Il piano dati elimina i pacchetti ESP con dimensioni MTU |
VRVDR-41536 | Minore | Limite start-init del servizio dnsmasq raggiunto quando si aggiungono più di 4 voci host statiche se l'inoltro dns è abilitato |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR- 41797 | 7.8 | DSA-4196-1 | CVE-2018-1087, CVE-2018-8897: Debian DSA-4196-1: aggiornamento della sicurezza linux |
1801g
Data di rilascio: 4 maggio 2018.
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-41620 | Maggiore | Il traffico dell'interfaccia vTI smette di inviare traffico dopo l'aggiunta di un nuovo vIF |
VRVDR-40965 | Maggiore | Il collegamento non viene ripristinato dopo un arresto anomalo del piano dati |
1801f
Data di rilascio: 23 aprile 2018
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-41537 | Minore | Il ping non sta funzionando sul tunnel IPsec su 1801d |
VRVDR-41283 | Minore | Configd smette di elaborare gli instradamenti statici durante l'avvio se la configurazione ha disabilitato gli instradamenti statici. |
VRVDR-41266 | Maggiore | Per l'instradamento statico che trapela a VRF non c'è transito di traffico attraverso il tunnel mGRE dopo il riavvio |
VRVDR-41255 | Maggiore | Quando lo slave diventa inattivo, occorrono più di 60s perché lo stato del link del master rifletta tale condizione |
VRVDR-41252 | Maggiore | Con VTI senza binding in zone-policy, la regola di rilascio (drop) viene tralasciata, a seconda dell'ordine di commit delle regole di zona |
VRVDR-41221 | Critico | Upgrade di vRouter da 1801b a 1801c a 1801d con un tasso di errore del 10% |
VRVDR-40967 | Maggiore | la disabilitazione dell'inoltro IPv6 previene l'instradamento di pacchetti IPv4 originati da VTI |
VRVDR-40858 | Maggiore | Interfaccia VTI che mostra MTU 1428 che causa problemi TCP PMTU |
VRVDR-40857 | Critico | Vhost-bridge non si presenta per la VLAN con tag con i nomi di interfaccia di una certa lunghezza |
VRVDR-40803 | Minore | Le interfacce VIF non sono presenti nell'output “show vrrp” dopo un riavvio |
VRVDR-40644 | Maggiore | IKEv1: le ritrasmissioni QUICK_MODE non sono gestite correttamente |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR- 41512 | 9.8 | DSA-4172-1 | CVE-2018-6797, CVE-2018-6798, CVE-2018-6913: Debian DSA-4172-1: perl – aggiornamento della sicurezza |
VRVDR- 41331 | 6.5 | DSA-4158-1 | CVE-2018-0739: Debian DSA-4158-1: openssl1.0 – aggiornamento della sicurezza |
VRVDR- 41330 | 6.5 | DSA-4157-1 | CVE-2017-3738, CVE-2018-0739: Debian DSA-4157-1: openssl – aggiornamento della sicurezza |
VRVDR- 41215 | 6.1 | CVE-2018-1059 | CVE-2018-1059 – Accesso alla memoria host fuori limite del vhost DPDK dai guest VM |
1801e
Data di rilascio: 28 marzo 2018.
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-39985 | Minore | I pacchetti TCP DF più grandi di MTU di tunnel GRE sono eliminati senza la restituzione di alcuna frammentazione ICMP necessaria |
VRVDR-41088 | Critico | ASN esteso (4 byte) non rappresentato internamente come tipo senza segno |
VRVDR-40988 | Critico | Il vhost non si avvia quando viene utilizzato con un certo numero di interfacce |
VRVDR-40927 | Critico | DNAT: SDP in SIP 200 OK non convertito quando segue una risposta 183 |
VRVDR-40920 | Maggiore | Con 127.0.0.1 come indirizzo di ascolto (listen-address), snmpd non si avvia |
VRVDR-40920 | Critico | ARP non funziona sull'interfaccia SR-IOV di collegamento |
VRVDR-40294 | Maggiore | Il piano dati non ripristina le code precedenti dopo la rimozione dello slave dal gruppo di collegamento |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR- 41172 | N/D | DSA-4140-1 | DSA 4140-1: aggiornamento della sicurezza libvorbis |
1801d
Data di rilascio: 8 marzo 2018.
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-40940 | Maggiore | Arresto anomalo del piano dati correlato a NAT/firewall |
VRVDR-40886 | Maggiore | Combinando icmp name <value> con una serie di altre configurazioni per la regola, il firewall non verrà caricato |
VRVDR-39879 | Maggiore | La configurazione del collegamento per i frame jumbo non riesce |
Vulnerabilità della sicurezza risolte
Numero problema | Punteggio CVSS | Informativa | Riepilogo |
---|---|---|---|
VRVDR- 40327 | 9.8 | DSA-4098-1 | |
VRVDR- 39907 | 7.8 | CVE-2017-5717 | Branch target injection / CVE-2017-5715 / Spectre, alias variant #2 |
1801c
Data di rilascio: 7 marzo 2018.
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-40281 | Maggiore | Dopo l'upgrade dalla 5.2 a una versione più recente, errore “-vbash: show: command not found” in modalità operativa |
1801b
Data di rilascio: 21 febbraio 2018.
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-40622 | Maggiore | Il corretto rilevamento delle immagini cloud-init non riesce se l'indirizzo IP è stato ottenuto dal server DHCP |
VRVDR-40613 | Critico | L'interfaccia Bond non si attiva se uno dei collegamenti fisici è inattivo |
VRVDR-40328 | Maggiore | L'avvio delle immagini cloud-init richiede molto tempo |
1801a
Data di rilascio: 7 febbraio 2018.
Problemi risolti
Numero problema | Priorità | Riepilogo |
---|---|---|
VRVDR-40324 | Maggiore | Medie di carico superiori a 1,0 con nessun carico sul router con l'interfaccia di collegamento |