Ciena Vyatta 5600 vRouter ソフトウェアパッチ(最新版)
2022年12月31日、 IBM Cloud Virtual Router Appliance のすべての1912バージョンは非推奨となり、サポートされなくなる。 現在の機能を維持するには、必ず 2022 年 12 月 31 日より前のバージョン 2012、2110 または 2204 に更新してください。これを行うには、 サポート Case を開き、更新された ISO を要求します。 ISO を受け取ったら、『OS のアップグレード』の指示に従ってバージョンの更新を完了できます。
2022 年 1 月以降、IBM Cloud Virtual Router Appliance (VRA) の 1801 バージョンはすべて非推奨になり、サポート対象ではなくなりました。 VRA のサポートを維持するには、 サポート Case を開き、更新された ISO を要求することで、できるだけ早くバージョン 2012、2110、または 2204 に更新してください。 ISO を受け取ったら、『OS のアップグレード』の指示に従ってバージョンの更新を完了できます。
最新のパッチの適用日: 2025年3月15日
最新の文書が公開された日: 2025年3月18日
この資料には、現在サポートされている Vyatta Network OS 5600 のバージョンのパッチがリストされています。 「i」、「o」、「l」、および「x」を除く英小文字を使用してパッチに名前が付けられています。
単一のアップデートで複数の CVE 番号に対応した場合、最も高い CVSS スコアがリストされます。
最新の完全なリリース・ノートについては、 Ciena の Vyatta 資料のリリース・ノート を参照するか、 サポート Case を開いてください。 17.2 より前の Vyatta 5600 OS のアーカイブされたパッチ情報については、こちらのトピックを参照してください。
Vyatta NOSソフトウェアパッチ - 2308e
公開日 :2025年3月12日
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-65777 | 主要な | net_i40e とnet_ixgbeドライバを使用するVyattaは、2308にアップグレードした後、ジャンボフレームを受け付けなくなりました |
VRVDR-65707 | 重大 | 2308d リリースでPXEブートすると、設定ファイルが読み込まれない |
VRVDR-65685 | 軽度 | シリコム ATTv450 バックプレーンインターフェース bp0p1 コミット時に不明な警告 |
VRVDR-65677 | 軽度 | BGPルートがルーティングテーブルに反映されない |
VRVDR-65675 | 主要な | IPSec VPN トンネルはトレースバックログとともにダウンした |
VRVDR-65603 | 軽度 | 2110h から 2308c へのアップグレードに失敗しました。 2308d |
VRVDR-65318 | 主要な | VRRPの自動フェイルバックがKeepalived_vrrpにより失敗 - スレッドタイマーが期限切れ |
VRVDR-64527 | 主要な | 2308c でアップグレードチェッカーが失敗しました。無効な URL および許可されていない記号というメッセージが表示されました |
VRVDR-58526 | 重大 | IPsecはトンネルダウン時にトラップを送信しない |
解決されたセキュリティーの脆弱性
発行番号 | CVSSスコア | 助言の要約 |
---|---|---|
VRVDR-65798 | 9.1 | DLA-4075-1 Debian dla-4075 ata-modules-5.10.0-29-armmp-di- セキュリティアップデート |
VRVDR-65797 | 4.9 | DLA-4074-1 CVE-2025-21490: Debian dla-4074: libmariadb-dev - セキュリティアップデート |
VRVDR-65776 | 6.5 | DSA-4065-1 CVE-2025-24528: Debian dla-4065 krb5-admin-server- セキュリティアップデート |
VRVDR-65773 | 7.5 | DLA-4064-1 CVE-2022-49043,,,,,, : - セキュリティアップデート CVE-2023-39615 CVE-2023-45322 CVE-2024-25062 CVE-2024-56171 CVE-2025-24928 CVE-2025-27113: Debian dla-4064 libxml2 |
VRVDR-65772 | 5.3 | DLA-4063-1 CVE-2024-12243: Debian dla-4063: gnutls-bin - セキュリティアップデート |
VRVDR-65771 | 5.3 | DLA-4061-1 CVE-2024-12133: Debian dla-4061 libtasn1-6- セキュリティアップデート |
VRVDR-65755 | 6.8 | DLA-4057-1 CVE-2025-26465: Debian dla-4057: openssh-client - セキュリティアップデート |
VRVDR-65752 | 6.8 | DSA-5868-1 CVE-2025-26465: DSA 5868-1 openssh セキュリティアップデート |
VRVDR-65750 | 5.3 | DSA-5867-1 CVE-2024-12243: [DSA 5867-1] gnutls28 セキュリティ更新 |
VRVDR-65749 | 7.5 | DSA-5868-1 CVE-2024-11187: Debian dla-4050 bind9- セキュリティアップデート |
VRVDR-65738 | 5.3 | DSA-5863-1 CVE-2024-12133: [DSA 5863-1] libtasn1-6 セキュリティ更新 |
VRVDR-65737 | 8.8 | DLA-4047-1 CVE-2021-3621, : libipa-hbac-dev - セキュリティアップデート CVE-2023-3758: Debian dla-4047 |
VRVDR-65716 | 5.9 | DLA-4032-1 CVE-2023-7250,, : - セキュリティアップデート CVE-2024-26306 CVE-2024-53580: Debian dla-4032 iperf3 |
VRVDR-65698 | 6.7 | DLA-4016-1 Debian dla-4016: ucf - セキュリティアップデート |
VRVDR-65696 | 7.5 | DLA-4026-1 CVE-2023-2908,,,,,,, : libtiff-dev - セキュリティアップデート CVE-2023-3316 CVE-2023-3618 CVE-2023-25433 CVE-2023-26965 CVE-2023-26966 CVE-2023-52356 CVE-2024-7006: Debian dla-4026 |
VRVDR-65695 | 9.8 | DLA-4019-1 CVE-2021-28831,,,,,,,,,,,, : busybox - セキュリティアップデート CVE-2021-42374 CVE-2021-42378 CVE-2021-42379 CVE-2021-42380 CVE-2021-42381 CVE-2021-42382 CVE-2021-42384 CVE-2021-42385 CVE-2021-42386 CVE-2022-48174 CVE-2023-42364 CVE-2023-42365: Debian dla-4019 |
2308d
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-65273 | 主要な | sw0上のユニキャストトラフィックを全スイッチポートに転送 |
VRVDR-65254 | 主要な | デバイスがRebootされた後、ASコマンドが動作しなくなる |
VRVDR-65051 | 主要な | KAスレッドにおけるBGPデーモンのクラッシュ |
VRVDR-65040 | 重大 | BGPは0.0.0.0/xサブネットをアドバタイズしない |
VRVDR-65001 | 主要な | リソースグループを使ってSSHポートno:22とプロトコルTCPをブロックすると、すべてのTCPトラフィックがブロックされる。 |
VRVDR-64978 | 主要な | トレースバックエラー:/system/hardware/frus/fru:ステート fn の実行に失敗し、ipsec が停止しました |
VRVDR-64966 | 主要な | IPSec:データプレーンとコントロールプレーン間のSPIの不一致 |
VRVDR-64858 | 主要な | エラーログ:/interfaces/bonding/dp0bond2/vrrp: 2308Cへのアップグレード後にNodeが存在するログメッセージ |
VRVDR-64834 | 主要な | Tacacsユーザーが直接接続されたデバイスにSSH接続できない |
VRVDR-64818 | 重大 | 2204gにアップグレードした場合、sflowを削除してもdataplaneがクラッシュします |
VRVDR-64788 | 重大 | sflow 構成を使用した 2204g へのデバイスのアップグレード後に観察されたコア・ダンプ |
VRVDR-64749 | 重大 | 2308cへのアップグレード後、LACPボンディング・インターフェースがバタバタする |
VRVDR-64747 | 重大 | 2012pから 2204gへのアップグレード後、sflowコンフィギュレーションでDataplaneがクラッシュしました |
VRVDR-64621 | 軽度 | 負の値を示す IPsec フェーズ 2 鍵再設定タイマー |
VRVDR-64584 | 軽度 | show vpnコマンド使用時にCLIエラーメッセージ(Error: vici: malformed message: expected beginning of message element)が表示される |
VRVDR-64454 | 主要な | VRRPルート追跡が正しく動作しない |
VRVDR-64357 | 軽度 | エラーログです:vyatta-dataplane.service[[dataplane2719]:] DATAPLANE: Failed pack expired session xxx " |
VRVDR-64247 | 主要な | MellanoxMT28850 ConnectX-6のサポート |
VRVDR-64246 | 主要な | Vyatta上のvirtioインターフェースの設定/有効化が仮想マシンをクラッシュさせる |
VRVDR-64242 | 主要な | show arp' オペレーション・コマンドは、オペレータ・レベルのユーザーに対してアクセス・エラーを返します |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-65540 | 7.5 | DLA-3935-1 | Debian dla-3935: distro-info-data - セキュリティアップデート |
VRVDR-65515 | 6.5 | DLA-3922-1 | CVE-2023-23931,CVE-2023-49083: Debian dla-3922: python-cryptography-doc - セキュリティアップデート |
VRVDR-65479 | 7.8 | DLA-3910-1 | CVE-2022-1304: Debian dla-3910: comerr-dev - セキュリティアップデート |
VRVDR-65471 | 7.3 | DLA-3907-1 | CVE-2021-36690,CVE-2023-7104: Debian dla-3907: lemon - セキュリティアップデート |
VRVDR-65470 | 9.8 | DLA-3906-1 | Debian dla-3906: libwireshark-data - セキュリティアップデート |
VRVDR-65457 | 5.3 | DLA-3898-1 | CVE-2024-28182: Debian dla-3898:libnghttp2-14- セキュリティ更新 |
VRVDR-65432 | 4.9 | DLA-3891-1 | CVE-2024-21096: Debian dla-3891: libmariadb-dev - セキュリティアップデート |
VRVDR-65377 | 6.1 | DLA-3878-1 | CVE-2016-3709,CVE-2022-2309: Debian dla-3878:libxml2- セキュリティアップデート |
VRVDR-65376 | 5.9 | DLA-3876-1 | CVE-2022-40897,CVE-2024-6345: Debian dla-3876: python-setuptools-doc - セキュリティアップデート |
VRVDR-65375 | 5.3 | DLA-3875-1 | Nessus スキャン:CVE-2024-28834,CVE-2024-28835: Debian dla-3875: gnutls-bin - セキュリティ更新 |
VRVDR-65363 | 5.9 | DLA-3859-1 | CVE-2023-7008,CVE-2023-50387,CVE-2023-50868: Debian dla-3859: libnss-myhostname - セキュリティアップデート |
VRVDR-65153 | 7.5 | DSA-5734-1 | CVE-2024-0760 CVE-2024-1737 CVE-2024-1975 CVE-2024-4076: [DSA 5734-1] bind9セキュリティアップデート |
VRVDR-65092 | 7.8 | DSA-5730-1 | [DSA 5730-1]linux セキュリティアップデート |
VRVDR-65071 | 9.1 | DSA-5726-1 | CVE-2024-37370,CVE-2024-37371: Debian dsa-5726:krb5-admin-server- セキュリティアップデート |
VRVDR-64980 | 7.8 | DSA-5702-1 | CVE-2024-4453: [DSA 5702-1] gst-plugins-base1.0セキュリティアップデート |
VRVDR-64836 | 8.1 | DSA-5682-2 | CVE-2024-34397: [DSA 5682-2] glib2.0のリグレッション更新 |
VRVDR-64820 | 8.6 | DSA-5679-1 | CVE-2022-48624,CVE-2024-32487: Debian dsa-5679: less - セキュリティアップデート |
VRVDR-64819 | 9.7 | DSA-5678-1 | CVE-2024-33599,CVE-2024-33600,CVE-2024-33601,CVE-2024-33602: Debian dsa-5678: glibc-doc - セキュリティアップデート |
VRVDR-64708 | 8.2 | DSA-5673-1 | CVE-2024-2961: Debian dsa-5673: glibc-doc - セキュリティアップデート |
VRVDR-63307 | 6.5 | DSA-5559-1 | [DSA 5559-1]wireshark セキュリティアップデート |
VRVDR-61797 | 5.9 | DSA-5477-1 | CVE-2022-2127,CVE-2023-3347,CVE-2023-34966,CVE-2023-34967,CVE-2023-34968: Debian DSA-5477-1: samba - セキュリティアップデート |
新機能
このバージョンでは新しい機能やコマンドは追加されていない。 ひとつだけ潜在的な問題がある:
2308dの場合、Vyattaがプロビジョニングされると、デバイスには「dp0bond0
」と「dp0bond1
2つのインターフェースしかありません。 Vyatta がルーティングする関連 VLAN の VIF を追加する必要があります。 VRRPコンフィグレーションで初めてVIFを'dp0bond0
または'dp0bond1
に追加すると、デバイスはフェイルオーバーする。
例えば、'dp0bond0
に VLAN 1000 用の VIF を追加し、それが最初に設定した VIF である場合、Vyatta はそれがプロビジョニングされるとフェイルオーバーを実行します。 その結果、Vyattaがマスターに設定されている場合、バックアップになる。 ただし、同じインターフェイスに2つ目のVIFを追加した場合、最初にもう一方のインターフェイスにVIFを追加しない限り、フェイルオーバーは行われない。 それ以降にVIFを設定しても、それらをすべて削除するまでフェイルオーバーは発生しない。
インターフェイスから最後のVIFを削除すると、フェイルオーバーも促される。 その結果、「dp0bond0
」からすべてのVIFを削除すると、バックアップとしてフェイルオーバーすることになる。 これは、このバージョンにおける唯一の既知の問題である。
このバージョンは、まだx540NICに対して完全にテストされていない。 アップグレードする場合は、この点に留意してください。
2204h
解決された問題
このバージョンには、Terrapin SSH 攻撃の緩和策が含まれています。 適切にパッチが適用されたクライアントとサーバーにはこの脆弱性はありませんが、これを完全に軽減するには、クライアントは厳密な鍵交換をサポートする必要があります。
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-64818 | 重大 | 2204g へのアップグレード時にデータ・プレーンが異常終了する |
VRVDR-64788 | 重大 | sflow 構成を使用した 2204g へのデバイスのアップグレード後に観察されたコア・ダンプ |
VRVDR-64787 | 重大 | 2204g へのアップグレード後にデータ・プレーンの異常終了が検出される |
VRVDR-64747 | 重大 | フロー構成を使用した 2204g へのアップグレード後にデータ・プレーンが異常終了する |
VRVDR-64621 | 軽度 | 負の値を示す IPsec フェーズ 2 鍵再設定タイマー |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-64843 | 6.5 | DLA-3811-1 | CVE-2024-3651: Debian dla-3811: pypy-idna-セキュリティー・アップデート |
VRVDR-64821 | 8.2 | DLA-3807-1 | CVE-2024-2961: Debian dla-3807: glibc-doc-セキュリティー・アップデート |
VRVDR-64784 | 7.2 | DLA-3806-1 | Debian dla-3806: distro-info-data-security update |
VRVDR-64776 | 5.3 | DLA-3804-1 | CVE-2024-28182: Debian dla-3804: libnghttp2-14-セキュリティー・アップデート |
VRVDR-64696 | 7.5 | DLA-3789-1 | Debian dla-3789: libdatetime-timezone-perl-セキュリティー・アップデート |
VRVDR-64695 | 7.3 | DLA-3788-1 | Debian dla-3788 tzdata - セキュリティ・アップデート |
VRVDR-64596 | 7.5 | DLA-3783-1 | CVE-2023-52425: Debian dla-3783: expat-セキュリティー・アップデート |
VRVDR-64586 | 5.5 | DLA-3782-1 | CVE-2021-37600、 CVE-2024-28085: Debian dla-3782: bsdutils-セキュリティー・アップデート |
VRVDR-64478 | 7.8 | DLA-3772-1 | CVE-2023-6597、 CVE-2024-0450: Debian dla-3772: idle-python3.7-セキュリティー・アップデート |
VRVDR-64477 | 6.2 | DLA-3771-1 | CVE-2024-0450: Debian dla-3771: idle-python2.7 セキュリティー・アップデート |
VRVDR-64411 | 8.8 | DLA-3763-1 | CVE-2023-27534: Debian dla-3763: curl-セキュリティー・アップデート |
VRVDR-64367 | 7.1 | DLA-3759-1 | CVE-2023-2861、 CVE-2023-3354、 CVE-2023-5088: Debian dla-3759: qemu-セキュリティー・アップデート libtiff-dev-セキュリティー・アップデート |
VRVDR-64365 | 7.5 | DLA-3757-1 | CVE-2023-5388、 CVE-2024-0743: Debian dla-3757: libnss3-セキュリティー・アップデート |
VRVDR-64314 | 2.8 | DLA-3755-1 | Debian dla-3755: tar-セキュリティー・アップデート |
VRVDR-64179 | 7.5 | DLA-3746-1 | CVE-2023-4511, CVE-2023-4513, CVE-2023-6175, CVE-2024-0208:Debian dla-3746: libwireshark-data - セキュリティアップデート |
VRVDR-64106 | 7.5 | DLA-3740-1 | CVE-2023-5981、 CVE-2024-0553: Debian dla-3740: gnutls-bin |
新機能
このバージョンで追加された新機能やコマンドはありません
2308c
解決された問題
このバージョンには、Terrapin SSH 攻撃の緩和策が含まれています。 適切にパッチが適用されたクライアントとサーバーにはこの脆弱性はありませんが、これを完全に軽減するには、クライアントは厳密な鍵交換をサポートする必要があります。
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-64312 | 主要な | 単一の VRRP グループの下に複数のパス・モニター/ポリシーのペアを追加することはできません |
VRVDR-64042 | 重大 | Intel X540/X520で構成される LACP ボンディングは、タグなし ARP パケットを vlan (802.1q) インターフェースで送信します。 |
VRVDR-63951 | 重大 | Intel X710で構成される LACP ボンディングは、タグなし ARP パケットを vlan (802.1q) インターフェースで送信します。 |
VRVDR-63861 | 重大 | 2308a へのアップグレード後に SSH を開始できない |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-64313 | 7.3 | DSA-5638-1 | CVE-2024-24806: Debian dsa-5638: libuv1-セキュリティー・アップデート |
VRVDR-63936 | 7.5 | DSA-5621-1 | CVE-2023-4408, CVE-2023-5517, CVE-2023-5679, CVE-2023-6516, CVE-2023-50387, CVE-2023-50868: Debian dsa-5621: bind9 |
新機能
2308 ブランチは、 Debian 11 に基づいています。 以前の Vyatta リリースはすべて Debian 10 で公開されているため、OS 上の基礎となるバイナリーおよびライブラリーの多くは、SSH から IPsec デーモンなど、さまざまなバージョンにアップグレードされています。
既知の問題
マスター・デバイス上の VRRP に参加している VIF を除去すると、フェイルオーバーのプロンプトが出される可能性があります。 これは厳密にはバグではなく、キープアライブ・プロセスがインターフェースの削除を管理する方法です。 このフェイルオーバーが発生するのは、インターフェースが VRRP 構成から除去されると、キープアライブ・プロセスは、除去しようとしている VIF から最終 VRRP ブロードキャスト・メッセージを優先順位 0
で送信するためです。
これは、デバイスがこのブロードキャスト・ドメイン上の VRRP に参加しなくなったことを示すための特別な優先順位です。 バックアップ・デバイスは、この 0
優先順位パケットを受信し、これをマスターがシャットダウン中であると解釈します。 数ミリ秒後、バックアップはペアの制御を引き継ぎ、それ自体がマスターになります。 (単にインターフェースに IP を追加したり、インターフェースから IP を削除したりしても、この問題は発生しないように見えます。インターフェースを完全に削除するだけです。)
回避策: デバイスから VIF を完全に削除する場合は、まずバックアップから VIF を削除してください。 このアクションでは、フェイルオーバーのプロンプトは出されません。 IBM は、以前に VIF を削除してもこの予期しない動作が発生しなかったため、この動作を変更できるかどうかをベンダーと検討しています。
2204g
解決された問題
このバージョンには、Terrapin SSH 攻撃の緩和策が含まれています。 適切にパッチが適用されたクライアントとサーバーにはこの脆弱性はありませんが、これを完全に軽減するには、クライアントは厳密な鍵交換をサポートする必要があります。
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-63709 | 主要な | 2012g から 2204f にアップグレードすると、「querying policy failed: Invalid argument (22)」というエラーが発生します |
VRVDR-63659 | 主要な | Mellanox MT28800 ConnectX-5 SR-IOV:設定されたジャンボMTUでインターフェースがダウン |
VRVDR-62364 | 重大 | Mellanox MT28800 ConnectX-5 SR-IOV:ジャンボMTUを設定した後、インターフェースがダウンする |
VRVDR-62355 | 主要な | Mellanox MT28800 ConnectX-5: ジャンボフレーム非対応のインターフェースでジャンボフレームを受信すると、データプレーンがクラッシュする |
VRVDR-61066 | 主要な | コミュニティー・リスト構成は、英数字のコミュニティー値を受け入れます |
VRVDR-60048 | 重大 | IPv6 障害時の BGP デフォルト経路のフラップ |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-63878 | 8.8 | DLA-3732-1 | CVE-2023-7090、 CVE-2023-28486、 CVE-2023-28487:Debian dla-3732: sudo-セキュリティー・アップデート |
VRVDR-63866 | 7.5 | DLA-3726-1 | CVE-2023-3341: Debian dla-3726: bind9-セキュリティー・アップデート |
VRVDR-63808 | 4.9 | DLA-3722-1 | CVE-2023-22084: Debian dla-3722: libmariadb-dev -security update |
VRVDR-63807 | 6.1 | DLA-3715-1 | CVE-2024-22195: Debian dla-3715: python-jinja2-セキュリティー・アップデート |
VRVDR-63718 | 9.8 | DLA-3711-1 | Debian dla-3711: linux-config-5.10-セキュリティー・アップデート |
VRVDR-63601 | 6.5 | DLA-3692-1 | CVE-2023-28322、 CVE-2023-46218: Debian DLA-3692-1: curl-LTS セキュリティー・アップデート |
VRVDR-63600 | 7.1 | DLA-3689-1 | CVE-2020-0556、 CVE-2023-45866: Debian DLA-3689-1: bluez-LTS セキュリティー・アップデート |
VRVDR-63432 | 6.7 | DLA-3682-1 | CVE-2021-39537、 CVE-2023-29491: Debian DLA-3682-1: ncurses-LTS セキュリティー・アップデート |
VRVDR-63358 | 7.5 | DLA-3660-1 | CVE-2023-5981: Debian DLA-3660-1: gnutls28-LTSsecurity 更新 |
VRVDR-63175 | 7.1 | DLA-3649-1 | CVE-2023-43803: Debian DLA-3649-1: python-urllib3- LTS セキュリティー・アップデート |
VRVDR-63133 | 7.5 | DLA-3646-1 | CVE-2023-34058、 CVE-2023-34059: Debian DLA-3646-1: open-vm-tools-LTS セキュリティー・アップデート |
VRVDR-63021 | 7.2 | DLA-3639-1 | Debian DLA-3639-1: distro-info-data-LTS databaseupdate |
VRVDR-62708 | 7.5 | DLA-3634-1 | CVE-2020-25648、 CVE-2023-4421: Debian DLA-3634-1: nss-LTS セキュリティー・アップデート |
VRVDR-62675 | 7.2 | DLA-3629-1 | CVE-2019-10222、 CVE-2020-1700、 CVE-2020-1760,CVE-2020-10753、 CVE-2020-12059、 CVE-2020-25678,CVE-2020-27781、 CVE-2021-3524,CVE-2021-3531 |
VRVDR-62674 | 6.5 | DLA-3628-1 | CVE-2023-34969: Debian DLA-3628-1: dbus-LTS セキュリティー・アップデート |
VRVDR-62511 | 6.5 | DLA-3626-1 CVE-2023-36054: Debian DLA-3626-1: krb5-LTS セキュリティー・アップデート | |
VRVDR-62466 | 7.5 | DLA-3621-1 | CVE-2020-11080、 CVE-2023-44487: Debian DLA-3621-1: nghttp2-LTS セキュリティー・アップデート |
VRVDR-62378 | 9.8 | DLA-3614-1 | CVE-2022-48560、 CVE-2022-48564、 CVE-2022-48565,CVE-2022-48566、 CVE-2023-40217: Debian DLA-3614-1: python3.7-LTS セキュリティー・アップデート |
VRVDR-62377 | 5.9 | DLA-3613-1 | CVE-2023-28321、 CVE-2023-38546: Debian DLA 3613-1: curl-LTS セキュリティー・アップデート |
VRVDR-62332 | 9.8 | DLA-3610-1 | CVE-2018-20060、 CVE-2019-9740、 CVE-2019-11236,CVE-2019-11324、 CVE-2020-26116、 CVE-2020-26137,CVE-2023-43804: Debian DLA-3610-1: python-urllib3-LTS セキュリティー更新 |
VRVDR-62321 | 8.1 | DLA-3604-1 | CVE-2020-24165、 CVE-2023-0330、 CVE-2023-3180:Debian DLA-3604-1: qemu-LTS セキュリティー・アップデート |
VRVDR-62320 | 5.3 | DLA-3602-1 | CVE-2023-43785 CVE-2023-43786 CVE-2023-43787:Debian DLA-3602-1: libx11-LTS セキュリティー・アップデート |
VRVDR-62319 | 9.8 | DLA-3605-1 | CVE-2023-4692、 CVE-2023-4693: Debian DLA-3605-1: grub2-LTS セキュリティー・アップデート |
VRVDR-62290 | 7.5 | DLA-3597-1 | CVE-2023-20900: Debian DLA-3597-1: open-vm ツール-LTS セキュリティー・アップデート |
VRVDR-62282 | 7.8 | DLA-3588-1 | CVE-2023-4752、 CVE-2023-4781: Debian DLA-3588-1: vim-LTS セキュリティー・アップデート |
VRVDR-62281 | 6.5 | DLA-3586-1 | CVE-2020-19189: Debian DLA-3586-1: ncurses-LTS セキュリティー・アップデート |
VRVDR-58905 | 7.5 | CVE-2022 40617 | strongSwan: CVE-2022-40617 / 失効チェックのための信頼できない URI は、DoS につながるかもしれない |
新機能
VRVDR-62366 | 重要 | VRRP: VRRP を追加または除去すると、すべての仮想ルーターが「preempt true」で状態を変更します。|
VRVDR-60048 | IPv6 障害時の BGP デフォルト経路のフラップ |
デフォルト経路またはユニキャスト BGP 経路を使用して BGP nexthop を解決しないようにします。これにより、代替 BGP のベスト・パスが選択されるため、リブでの BGP 経路のインストール・チャーンが一定になる可能性があります。
VRVDR-62366 | VRRP: VRRP を追加または除去すると、すべての仮想ルーターが「preempt true」で状態を変更します。|
VRRP は、優先使用設定に関係なく、構成変更全体にわたって VRRP グループの状態を保持するようになりました。 以前は、この保存は、preempt を false に設定して構成された VRRP グループにのみ適用されていました。
2308a
解決された問題
このバージョンには、 x540 NIC および VRRP に関する以前の問題の修正が含まれています。
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-62331 | 重大 | telnet、ssh、tacacs+ユーザー経由でログインした場合に、成功したユーザー認証ログに一貫性がないことが確認された |
VRVDR-62257 | 重大 | HTTP (S) トラフィックが「ウェブ型」として分類されていない |
VRVDR-62228 | 主要な | 修正パンチャー・ログ・メッセージ |
VRVDR-61939 | ブロッカー | テレメトリー・サービスは有効なパスを無効として拒否します |
VRVDR-61856 | 主要な | BGP: 正常シャットダウン・タイマーが継承されていません |
VRVDR-61372 | 重大 | BGP: アトミック・アグ経路-マップが既存の経路に適用されていません |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-62998 | 7.5 | DSA-5543-1 CVE-2023-34058 CVE-2023-34059:: open-vm-tools - セキュリティアップデート Debian DSA-5543-1 | |
VRVDR-62671 | 9.1 | DSA-5533-1 [DSA 5533-1] gst-plugins-bad1.0 セキュリティー・アップデート | |
VRVDR-62316 | 9.8 | DSA-5519-1 CVE-2023-4692、 CVE-2023-4693: Debian DSA-5519-1: grub2-セキュリティー・アップデート | |
VRVDR-62307 | 5.3 | DSA-5517-1 CVE-2023-43785 CVE-2023-43786 CVE-2023-43787: [DSA 5517-1] libx11 セキュリティアップデート | |
VRVDR-62273 | 6.5 | DSA-5517-1 CVE-2023-4527 CVE-2023-4806, : glibc - セキュリティ・アップデート CVE-2023-4911: Debian DSA-5514-1 | |
VRVDR-62219 | 9.8 | DSA-5505-1 CVE-2023-41910: Debian DSA-5505-1: lldpd-セキュリティー・アップデート | |
VRVDR-62211 | 7.5 | DSA-5504-1 CVE-2023-3341、 CVE-2023-4236: Debian DSA-5504-1: bind9-セキュリティー・アップデート | |
VRVDR-62162 | 8.8 | DSA-5497-2 [DSA 5497-2] libwebp セキュリティー更新 | |
VRVDR-62152 | 8.8 | DSA-5497-1 [DSA 5497-1] libwebp セキュリティー更新 | |
VRVDR-61935 | 7.5 | DSA-5475-1 CVE-2022-40982、 CVE-2023-20569: Debian DSA-5475-1: linux-セキュリティー・アップデート | |
VRVDR-61866 | 7.8 | DSA-5480-1 [DSA-5480-1] : linux-security update | |
VRVDR-61790 | 7.8 | DSA-5476-1 [DSA 5476-1] gst-plugins-ugly1.0 セキュリティー・アップデート | |
VRVDR-61727 | 7.1 | DSA-5448-1 [DSA 5448-1] linux セキュリティー更新 |
2204f
解決された問題
このバージョンには、 x540 NIC および VRRP に関する以前の問題の修正が含まれています。
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-61825 | 主要な | QoS Shaper が Mellanox ConnectX-5 で機能しない |
VRVDR-61678 メジャー | VRRP 状態がマスターのままになる-net_ixgbe インターフェース・ドライバーを使用するマスター | |
VRVDR-61556 メジャー | MLX5 ポーリング・モード・ドライバーでのデータ・プレーン・クラッシュ | |
VRVDR-61510 メジャー | “ICR0: 悪意のあるプログラミングが検出されました」 i40e pmd ドライバーのメッセージの後に結合インターフェースがダウンする | |
VRVDR-61276 | 重大 | データ・プレーン /RIBd のクラッシュが原因で VRRP フェイルオーバーが発生する |
VRVDR-60872 | 主要な | opd.log ファイルが継続的に増加し、ディスク・スペースの使用量と問題が発生する |
VRVDR-60589 | 主要な | ルーティング・インスタンス内の新しい VRRPv3 VIF が FAULT 状態を示す |
VRVDR-60453 | 主要な | 16 個の CPU システムで Mellanox ConnectX-5 VF インターフェースの初期化が失敗する |
VRVDR-46123 | 重大 | コピー・コマンド: SCP コピー提供 curl: (67) パスワードが指定されていないときに認証が失敗しました |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-62201 | 9.8 | DLA-3575-1 CVE-2021-23336、 CVE-2022-0391、 CVE-2022-48560、 CVE-2022-48565、 CVE-2022-48566、 CVE-2023-24329、 CVE-2023-40217: Debian DLA-3575-1: python2.7-LTS セキュリティー更新 | |
VRVDR-62185 | 9.8 | DLA-3567-1 CVE-2020-22217: Debian DLA-3567-1: c-ares-LTS セキュリティー・アップデート | |
VRVDR-61846 | 9.8 | DLA-3532-1 CVE-2023-38408: Debian DLA-3532-1: openssh-LTS セキュリティー・アップデート | |
VRVDR-62184 | 9.6 | DLA-35750-1 CVE-2023-4863: Debian DLA-3570-1: libwebp-LTS セキュリティー・アップデート | |
VRVDR-62107 | 8.1 | DLA-3559-1 CVE-2019-13115、 CVE-2019-17498、 CVE-2020-22218: Debian DLA-3559-1: libssh2-LTS セキュリティー・アップデート | |
VRVDR-60642 | 5.4 | DLA-3388-1 CVE-2021-44225: Debian DLA-3388-1: keepalived-LTS セキュリティー・アップデート | |
VRVDR-61843 | 5.3 | DLA-3530-1 CVE-2023-3446、 CVE-2023-3817: Debian DLA-3530-1: openssl-LTS セキュリティー・アップデート | |
VRVDR-61845 | 3.9 | DLA-3531-1 CVE-2023-20867: Debian DLA-3531-1: open-vm-tools-LTS セキュリティー・アップデート |
2204e
解決された問題
Intel X540 シリーズ NIC を使用する Vyatta ゲートウェイ・アプライアンスで VRRP の問題が発生しています。 ゲートウェイ・アプライアンスが X710 シリーズ NIC を使用している場合にのみ、 2204e にアップグレードしてください。 X540を使用するゲートウェイの場合は、VRRP の問題が 2204 で修正されるまで、最新の 2012 バージョンを使用する必要があります。 lspci | grep Eth
コマンドは、Vyatta
上の NIC のタイプを表示します。
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-61123 | 重大 | VRRPv3 IPv6 RFC: 優先使用を無効にするとフェイルオーバーが発生する |
VRVDR-60873 | 重大 | 障害の原因となった vfp または vip インターフェースの追加/削除時の BGP フラップ |
VRVDR-60797 | ブロッカー | eBGP 近隣が確立されていない |
VRVDR-60699 | 軽度 | VIF の削除により VRRP がフェイルオーバーする |
VRVDR-60644 | 主要な | ルート・マップ・アクションの変更が Quagga レベルに伝搬しない |
VRVDR-60580 | 重大 | ランダム検出が構成されている場合にデータ・プレーンの再始動が失敗する |
VRVDR-60386 | 主要な | 新規 VIF を作成すると、(同じ同期グループ内のインターフェースの) VRRP フェイルオーバーが発生します。 |
VRVDR-60065 | 主要な | DPDK およびデータ・プレーンでのメモリー・リーク |
VRVDR-60041 | 主要な | 1912t から 2012nへのアップグレード、segfault が発生 (dp/master-csync) |
VRVDR-60008 | 主要な | PAM アカウント管理エラー: 許可が拒否されました |
VRVDR-59856 | 主要な | VRRP 保留メッセージが Minster から欠落しています |
VRVDR-59610 | 重大 | spoke2 の cds_lfht_first でのデータ・プレーン・クラッシュ |
VRVDR-59057 | 重大 | 2204c でのデータ・プレーン・インターフェース TX および RX キューの割り振りは、 2110f と比較すると、予想より少なくなります。 |
VRVDR-58646 | ブロッカー | 説明フィールドの長さを増やす |
VRVDR-58593 | 重大 | dataplane/bfd: rc/zsock.c:88: zsock_new_checked: アサーション「self-> handle」が失敗しました |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-60682 | 9.8 | DLA-3398-1 | CVE-2023-27533、 CVE-2023-27535、 CVE-2023-27536、 CVE-2023-27538: Debian DLA-3398-1: curl-LTS セキュリティー・アップデート |
VRVDR-60648 | 7.5 | DLA-3393-1 | CVE-2021-22569、 CVE-2021-22570、 CVE-2022-1941:Debian DLA-3393-1: protobuf-LTS セキュリティー・アップデート |
VRVDR-60604 | 7.5 | DLA-3389-1 | CVE-2020-27827、 CVE-2021-43612: Debian DLA-3389-1: lldpd-LTS セキュリティー・アップデート |
VRVDR-60559 | 5.9 | DLA-3374-1 | CVE-2023-27371: Debian DLA-3374-1: libmicrohttpd-LTS セキュリティー・アップデート |
VRVDR-60552 | 7.8 | DLA-3377-1 | CVE-2023-26604: Debian DLA-3377-1: systemd-LTS セキュリティー・アップデート |
VRVDR-60496 | 5.5 | DSA-5378-1 | CVE-2022-23824、 CVE-2022-42331、 CVE-2022-42332、 CVE-2022-42333、 CVE-2022-42334: Debian DSA-5378-1: xen-セキュリティー更新 |
VRVDR-60489 | 8.6 | DLA-3367-1 | Debian DLA-3367-1 libdatetime-timezone-perl - LTS セキュリティアップデート |
VRVDR-60488 | 8.6 | DLA-3366-1 | Debian DLA-3366-1 tzdata - LTS セキュリティアップデート |
VRVDR-60448 | 9.1 | DLA-3363-1 | CVE-2019-20454、 CVE-2022-1586、 CVE-2022-1587: Debian DLA-3363-1: pcre2-LTS セキュリティー・アップデート |
VRVDR-60447 | 8.6 | DLA-3355-1 | Debian DLA-3355-1: xapian-core-LTS セキュリティー・アップデート |
VRVDR-60407 | 8.8 | DLA-3362-1 | CVE-2020-14394、 CVE-2020-17380、 CVE-2020-29130、 CVE-2021-3409、 CVE-2021-3592、 CVE-2021-3593、 CVE-2021-3594、 CVE-2021-3595、 CVE-2022-0216、 CVE-2022-1050: Debian DLA-3362-1: qemu-LTS セキュリティー更新 |
VRVDR-60266 | 8.6 | DLA-3337-1 | Debian DLA-3337-1: mariadb-10.3-LTS セキュリティー・アップデート |
VRVDR-60264 | 5.5 | DLA-3333-1 | CVE-2023-0795、 CVE-2023-0796、 CVE-2023-0797、 CVE-2023-0798、 CVE-2023-0799、 CVE-2023-0800、 CVE-2023-0801、 CVE-2023-0802、 CVE-2023-0803、 CVE-2023-0804Debian DLA-3333-1: tiff-LTS セキュリティー更新 |
VRVDR-60263 | 9.1 | DLA-3327-1 | CVE-2020-6829、 CVE-2020-12400、 CVE-2020-12401、 CVE-2020-12403、 CVE-2023-0767: Debian DLA-3327-1: nss-LTS セキュリティー・アップデート |
VRVDR-60237 | 6.5 | DLA-3331-1 | Nessus スキャン: CVE-2023-23931: Debian DLA-3331-1: python-cryptography-LTS セキュリティー・アップデート |
VRVDR-60234 | 7.4 | DLA-3325-1 | CVE-2022-2097、 CVE-2022-4304、 CVE-2022-4450、 CVE-2023-0215、 CVE-2023-0286: Debian DLA-3325-1: openssl-LTS セキュリティー・アップデート |
VRVDR-60210 | 7.5 | DLA-3323-1 | CVE-2022-4904: Debian DLA-3323-1: c-ares-LTS セキュリティー・アップデート |
VRVDR-60202 | 5.9 | DLA-3321-1 | CVE-2023-0361: Debian DLA-3321-1: gnutls28-LTS セキュリティー・アップデート |
VRVDR-60171 | 6.5 | DLA-3313-1 | CVE-2022-4345、 CVE-2023-0411、 CVE-2023-0412、 CVE-2023-0413、 CVE-2023-0415、 CVE-2023-0417:Debian DLA-3313-1: wireshark-LTS セキュリティー更新 |
VRVDR-60132 | 8.6 | DLA-3312-1 | Debian DLA-3312-1: shim-LTS セキュリティー・アップデート |
2012p
解決された問題
バージョン 2012 の VRRP の問題およびバグが原因で、1 次 Vyatta 上の VIF を削除すると、同じ同期グループ内の他のすべてのインターフェースのフェイルオーバーが発生します。 さらに、1 次 Vyatta でインターフェースを無効にすると、そのインターフェースと同じ同期グループ内のすべてのインターフェースに障害が発生します。 このフェイルオーバーを回避するには、インターフェースを無効にするか削除する前に、インターフェースの同期グループをデフォルト以外の設定に変更します。
インターフェースを構成に再び追加する場合、またはインターフェースを再度使用可能にする場合は、元の同期グループに追加する前に、その変更をコミットします。 そうしないと、同じフェイルオーバーが再度発生します。 また、ファイアウォール・ポリシーで VRRP が許可されていること、および preempt false
、 priority
(デフォルト・バックアップでは 253、デフォルト・プライマリーでは 254)、および advertise-interval
(デフォルトは 1) などの VRRP 構成がすべて各 VIF で同じ値に設定されていることを確認する必要があります。 これは、安定した VRRP クラスターを持つために必要です。
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-60094 | 主要な | 複数の vrrp-instances に同じ vrrp-sync-group が構成されている場合、VRRP が正しく機能しない |
VRVDR-60065 | 主要な | DPDK およびデータ・プレーンでのメモリー・リーク |
VRVDR-60041 | 主要な | 1912t から 2012nへのアップグレードで、segfault が発生しました (dp/mastercsync) |
VRVDR-60008 | 主要な | PAM アカウント管理エラー: 許可が拒否されました |
VRVDR-59602 | 主要な | 新しい VIF インターフェースが作成されたときの VRRP の MASTER から BACKUP への移行 |
VRVDR-59174 | 主要な | 2012m および VRRP フェイルオーバーへのアップグレード後に IPsec が開始に失敗する |
VRVDR-59062 | 主要な | 1912 年から 2012m へのアップグレード後にリブートで IPsec が失敗する |
VRVDR-55060 | 重大 | zv_exp_l_string 内の ribd コア・ダンプ |
VRVDR-54588 | 主要な | vyatta-system-v1/system/cpu-history/cpu-data に対して返された値が YANG モデルに準拠していない |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-60496 | 5.5 | DSA-5378-1 | CVE-2022-23824、 CVE-2022-42331、 CVE-2022-42332、 CVE-2022-42333、 CVE-2022-42334: Debian DSA-5378-1: xen-セキュリティー更新 |
VRVDR-60489 | 該当なし | DLA-3367-1 | Debian DLA-3367-1 libdatetime-timezone-perl - LTS セキュリティアップデート |
VRVDR-60488 | 該当なし | DLA-3366-1 | Debian DLA-3366-1 tzdata - LTS セキュリティアップデート |
VRVDR-60448 | 9.1 | DLA-3363-1 | CVE-2019-20454、 CVE-2022-1586、 CVE-2022-1587: Debian DLA-3363-1: pcre2-LTS セキュリティー・アップデート |
VRVDR-60447 | 該当なし | DLA-3355-1 | Debian DLA-3355-1: xapian-core-LTS セキュリティー・アップデート |
VRVDR-60407 | 8.8 | DLA-3362-1 | CVE-2020-14394、 CVE-2020-17380、 CVE-2020-29130、 CVE-2021-3409、 CVE-2021-3592、 CVE-2021-3593、 CVE-2021-3594、 CVE-2021-3595、 CVE-2022-0216、 CVE-2022-1050: Debian DLA-3362-1: qemu-LTS セキュリティー更新 |
VRVDR-60264 | 5.5 | DLA-3333-1 | CVE-2023-0795、 CVE-2023-0796、 CVE-2023-0797、 CVE-2023-0798、 CVE-2023-0799、 CVE-2023-0800、 CVE-2023-0801、 CVE-2023-0802、 CVE-2023-0803、 CVE-2023-0804: Debian DLA-3333-1: tiff-LTS セキュリティー更新 |
VRVDR-60263 | 9.1 | DLA-3327-1 | CVE-2020-6829、 CVE-2020-12400、 CVE-2020-12401、 CVE-2020-12403、 CVE-2023-0767: Debian DLA-3327-1: nss-LTS セキュリティー・アップデート |
VRVDR-60237 | 6.5 | DLA-3331-1 | CVE-2023-23931: Debian DLA-3331-1: pythoncryptography-LTS セキュリティー・アップデート |
VRVDR-60234 | 7.4 | DLA-3325-1 | CVE-2022-2097、 CVE-2022-4304、 CVE-2022-4450、 CVE-2023-0215、 CVE-2023-0286: Debian DLA-3325-1: openssl-LTS セキュリティー・アップデート |
VRVDR-60210 | 7.5 | DLA-3323-1 | CVE-2022-4904: Debian DLA-3323-1: c-ares-LTS セキュリティー・アップデート |
VRVDR-60202 | 5.9 | DLA-3321-1 | CVE-2023-0361: Debian DLA-3321-1: gnutls28-LTS セキュリティー・アップデート |
VRVDR-60171 | 7.1 | DLA-3313-1 | CVE-2022-4345、 CVE-2023-0411、 CVE-2023-0412、 CVE-2023-0413、 CVE-2023-0415、 CVE-2023-0417: Debian DLA-3313-1: wireshark-LTS |
VRVDR-60034 | 8.8 | DLA-3297-1 | CVE-2022-48281: Debian DLA-3297-1: tiff-LTS セキュリティー・アップデート |
VRVDR-60005 | 9.8 | DLA-3288-1 | CVE-2022-27774、 CVE-2022-27782、 CVE-2022-32221、 CVE-2022-35252、 CVE-2022-43552: Debian DLA-3288-1: curl-LTS セキュリティー・アップデート |
VRVDR-59923 | 7.8 | DLA-3272-1 | CVE-2023-22809: Debian DLA-3272-1: sudo-LTS セキュリティー・アップデート |
VRVDR-59922 | 8.8 | DLA-3278-1 | CVE-2022-1354、 CVE-2022-1355、 CVE-2022-2056、 CVE-2022-2057、 CVE-2022-2058、 CVE-2022-2867、 CVE-2022-2868、 CVE-2022-2869、 CVE-2022-3570、 CVE-2022-3597、 CVE-2022-3598、 CVE-2022-3599、 CVE-2022-3626、 CVE-2022-3627、 CVE-2022-3970、 CVE-2022-34526: Debian DLA-3278-1: tiff-LTS セキュリティー更新 |
VRVDR-59809 | 9.1 | DLA-3263-1 | CVE-2021-46848: Debian DLA-3263-1: libtasn1-6-LTS セキュリティー・アップデート |
VRVDR-59786 | 9.8 | DLA-3152-1 | CVE-2016-10228、 CVE-2019-19126、 CVE-2019-25013、 CVE-2020-1752、 CVE-2020-6096、 CVE-2020-10029、 CVE-2020-27618、 CVE-2021-3326 Debian DLA-3152-1: glibc セキュリティー・アップデート |
VRVDR-59695 | 9.8 | DLA-3248-1 | CVE-2022-47629: Debian DLA-3248-1: libksba-LTS セキュリティー・アップデート |
VRVDR-59552 | 7.8 | DLA-3232-1 | CVE-2019-18388、 CVE-2019-18389、 CVE-2019-18390、 CVE-2019-18391、 CVE-2020-8002、 CVE-2020-8003、 CVE-2022-0135: Debian DLA-3232-1: virglrenderer-LTS セキュリティー更新 |
VRVDR-59538 | 6.5 | DLA-3224-1 | CVE-2020-8287: Debian DLA-3224-1: http-parser-LTS セキュリティー・アップデート |
VRVDR-59492 | 6.4 | DLA-3213-1 | CVE-2022-42898: Debian DLA-3213-1: krb5-LTS セキュリティー・アップデート |
VRVDR-59455 | 9.8 | DLA-3204-1 | CVE-2022-0318、 CVE-2022-0392、 CVE-2022-0629、 CVE-2022-0696、 CVE-2022-1621、 CVE-2022-1785、 CVE-2022-1897 Debian DLA-3204-1: vim-LTS セキュリティー・アップデート |
VRVDR-59408 | 6.4 | DSA-5280-1 | CVE-2022-2601、 CVE-2022-3775: Debian DSA-5280-1: grub2-セキュリティー・アップデート |
VRVDR-59407 | 6.4 | DLA-3190-1 | CVE-2022-2601、 CVE-2022-3775: Debian DLA-3190-1: grub2-LTS セキュリティー・アップデート |
VRVDR-59360 | 9.8 | DLA-3188-1 | CVE-2019-16167、 CVE-2019-19725、 CVE-2022-39377: Debian DLA-3188-1: sysstat-LTS セキュリティー・アップデート |
VRVDR-59310 | 8.8 | DLA-3182-1 | CVE-2021-3927、 CVE-2021-3928、 CVE-2021-3974、 CVE-2021-3984、 CVE-2021-4019、 CVE-2021-4069、 CVE-2021-4192、 CVE-2021-4193、 CVE-2022-0213、 CVE-2022-0261、 CVE-2022-0319、 CVE-2022-0351、 CVE-2022-0359、 CVE-2022-0361、 CVE-2022-0368、 CVE-2022-0408、 CVE-2022-0413、 CVE-2022-0417、 CVE-2022-0443、 CVE-2022-0554、 CVE-2022-0572、 CVE-2022-0685、 CVE-2022-0714、 CVE-2022-0729、 CVE-2022-0943、 CVE-2022-1154、 CVE-2022-1616、 CVE-2022-1720、 CVE-2022-1851、 CVE-2022-1898、 CVE-2022-1968、 CVE-2022-2285、 CVE-2022-2304、 CVE-2022-2598、 CVE-2022-2946、 CVE-2022-3099、 CVE-2022-3134、 CVE-2022-3234、 CVE-2022-3324、 CVE-2022-3705: Debian DLA-3182-1: vim-LTS セキュリティー更新 |
VRVDR-59260 | 2.5 | DLA-3181-1 | CVE-2021-23239: Debian DLA-3181-1: sudo-LTS セキュリティー・アップデート |
VRVDR-59259 | 8.8 | DLA-3179-1 | CVE-2022-44638: Debian DLA-3179-1: pixman-LTS セキュリティー・アップデート |
VRVDR-59150 | 9.8 | DLA-3175-1 | CVE-2022-37454: Debian DLA-3175-1: python3.7-LTS セキュリティー・アップデート |
VRVDR-59144 | 8.1 | DLA-3172-1 | CVE-2022-40303、 CVE-2022-40304: Debian DLA-3172-1: libxml2-LTS セキュリティー・アップデート |
VRVDR-59143 | 該当なし | DLA-3171-1 | Debian DLA-3171-1: distro-info-data-LTS データベース・アップデート |
VRVDR-59132 | 該当なし | DLA-3162-1 | Debian DLA-3162-1 libdatetime-timezone-perl - LTS セキュリティアップデート |
VRVDR-59131 | 該当なし | DLA-3161-1 | Debian DLA-3161-1 tzdata - LTS セキュリティアップデート |
VRVDR-59130 | 7.1 | DLA-3167-1 | CVE-2022-29458: Debian DLA-3167-1: ncurses-LTS セキュリティー・アップデート |
VRVDR-59128 | 7.5 | DLA-3165-1 | CVE-2022-43680: Debian DLA-3165-1: expat-LTS セキュリティー・アップデート |
VRVDR-59070 | 9.1 | DLA-3157-1 | CVE-2019-8921、 CVE-2019-8922、 CVE-2021-41229、 CVE-2021-43400、 CVE-2022-0204、 CVE-2022-39176、 CVE-2022-39177:Debian 、Debian |
2012n
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-58944 | 主要な | ローカル・サービス・ユーザーのパスワードを変更できませんでした |
VRVDR-58761 | 重大 | ixgbe: キューごとの統計カウンターが壊れています |
VRVDR-58747 | 重大 | ixgbe (Intel x520 および x540) ドライバーでの待ち時間とパケット・ドロップの問題 |
VRVDR-58689 | 主要な | 仮想アドレスの不一致により syslog フラッディングが発生 |
VRVDR-58668 | 主要な | mGRE は、GRE トンネルのローカル・インターフェースの NAT またはファイアウォール・バインディングでは機能しません。 |
VRVDR-58598 | 軽度 | Linux ファームウェアの更新 |
VRVDR-58530 | 主要な | リターン・トラフィックの CGNAT + DNAT ルックアップ中のチェックサム計算が正しくありません |
VRVDR-58459 | 主要な | システムの static-host-mapping コマンドは、Vyatta をリブートするか dns をリセットするまで機能しません。 |
VRVDR-58217 | 主要な | OSPF-hello パケットは、ospf インターフェースでトラフィックをモニター/ダンプしないと OSPF デーモンに到達しません。 |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-58948 | 6.5 | DLA-3142-1 | CVE-2022-42010、 CVE-2022-42011、 CVE-2022-42012: Debian DLA-3142-1: dbus-LTS セキュリティー・アップデート |
VRVDR-58897 | 7.5 | DLA-3138-1 | CVE-2022-2795、 CVE-2022-38177、 CVE-2022-38178: Debian DLA-3138-1: bind9-LTS セキュリティー・アップデート |
VRVDR-58895 | 該当なし | DLA-3135-1 | Debian DLA-3135-1 libdatetime-timezone-perl - LTS セキュリティアップデート |
VRVDR-58894 | 該当なし | DLA-3134-1 | Debian DLA-3134-1 tzdata - LTS セキュリティアップデート |
VRVDR-58893 | 7.5 | DLA-3133-1 | CVE-2022-37797: Debian DLA-3133-1: lighttpd-LTS セキュリティー・アップデート |
VRVDR-58892 | 6.5 | DLA-3127 | CVE-2022-31081: Debian DLA-3127-1: libhttpdaemon-perl-LTS セキュリティー・アップデート |
VRVDR-58845 | 9.8 | DLA-3119-1 | CVE-2022-40674: Debian DLA-3119-1: expat-LTS セキュリティー・アップデート |
VRVDR-58785 | 7.5 | DLA-3110-1 | CVE-2021-3800: Debian DLA-3110-1: glib2.0-LTS セキュリティー・アップデート |
VRVDR-58767 | 7.5 | DLA-3114-1 | CVE-2018-25032、 CVE-2021-46669、 CVE-2022-21427、 CVE-2022-27376、 CVE-2022-27377、 CVE-2022-27378、 CVE-2022-27379、 CVE-2022-27380、 CVE-2022-27381、 CVE-2022-27383、 CVE-2022-27384、 CVE-2022-27386、 CVE-2022-27387、 CVE-2022-27445、 CVE-2022-27447、 CVE-2022-27448、 CVE-2022-27449、 CVE-2022-27452、 CVE-2022-27456、 CVE-2022-27458、 CVE-2022-32083、 CVE-2022-32084、 CVE-2022-32085、 CVE-2022-32087、 CVE-2022-32088、 CVE-2022-32091: Debian DLA-3114-1: mariadb-10.3-LTS セキュリティー更新 |
VRVDR-58766 | 該当なし | DLA-3112-1 | Debian DLA-3112-1: bzip2-LTS セキュリティー・アップデート |
VRVDR-58727 | 5.9 | DLA-3104-1 | CVE-2022-24302: Debian DLA-3104-1: param済み-LTS セキュリティー・アップデート |
VRVDR-58726 | 9.8 | DLA-3103-1 | CVE-2022-37434: Debian DLA-3103-1: zlib-LTS セキュリティー・アップデート |
VRVDR-58694 | 8.8 | DLA-3101-1 | CVE-2019-5815、 CVE-2021-30560: Debian DLA-3101-1: libxslt-LTS セキュリティー・アップデート |
VRVDR-58674 | 8.8 | DLA-3099-1 | CVE-2020-13253、 CVE-2020-15469、 CVE-2020-15859、 CVE-2020-25084、 CVE-2020-25085、 CVE-2020-25624、 CVE-2020-25625、 CVE-2020-25723、 CVE-2020-27617、 CVE-2020-27821、 CVE-2020-28916、 CVE-2020-29129、 CVE-2020-29443、 CVE-2020-35504、 CVE-2020-35505、 CVE-2021-3392、 CVE-2021-3416、 CVE-2021-3507、 CVE-2021-3527、 CVE-2021-3582、 CVE-2021-3607、 CVE-2021-3608、 CVE-2021-3682、 CVE-2021-3713、 CVE-2021-3748、 CVE-2021-3930、 CVE-2021-4206、 CVE-2021-4207、 CVE-2021-20181、 CVE-2021-20196、 CVE-2021-20203、 CVE-2021-20221、 CVE-2021-20257、 CVE-2022-26354、 CVE-2022-35414: Debian DLA-3099-1: qemu-LTS セキュリティー更新 |
VRVDR-58643 | 7.8 | DLA-3081-1 | CVE-2022-31676: Debian DLA-3081-1: open-vmtools-LTS セキュリティー・アップデート |
VRVDR-58624 | 8.1 | DLA-3085-1 | CVE-2021-22898、 CVE-2021-22924、 CVE-2021-22946、 CVE-2021-22947、 CVE-2022-22576、 CVE-2022-27776、 CVE-2022-27781、 CVE-2022-27782、 CVE-2022-32206、 CVE-2022-32208: Debian DLA-3085-1: curl-LTS セキュリティー更新 |
VRVDR-58604 | 6.5 | 該当なし | CVE-2022-2132、 CVE-2022-28199: DPDK セキュリティー更新 |
VRVDR-58536 | 7.5 | DLA-3071-1 | CVE-2021-46828: Debian DLA-3071-1: libtirpc-LTS セキュリティー・アップデート |
VRVDR-58535 | 7.5 | DLA-3070-1 | CVE-2021-4209、 CVE-2022-2509: Debian DLA-3070-1: gnutls28-LTS セキュリティー・アップデート |
2012m
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-58440 | 主要な | vyatta-entity-mibs-subagent によるメモリー・リークと高い CPU 使用率、vyatta-snmp-subagent によるメモリー・リーク |
VRVDR-58228 | 主要な | リブート後のセッション・テーブル・サイズが正しくありません |
VRVDR-58179 | 主要な | VRRP バックアップでエラー・メッセージ「npf_pack nat session restore failed」が表示される |
VRVDR-58119 | 主要な | IPsec RAVPN: X509 認証が失敗しました。フラグメント化のサポートが欠落していることが原因と考えられます。 |
VRVDR-58113 | 主要な | 同期グループ内の VRRP グループが、マスター状態への移行時に GARP の 2 番目のセットを送信できない |
VRVDR-56721 | ブロッカー | コミット時保存テストのデータ・プレーン・コア |
VRVDR-55774 | 重大 | IKE シークレットのセットアップに失敗しました: 秘密鍵ファイル [key-path] の暗号化解除に失敗しました: 不明な PEM ブロック・タイプ: EC PRIVATE KEY |
VRVDR-55663 | 主要な | IPsec VCI: internal/conn.SyncAllConns でのクラッシュ |
VRVDR-55624 | 重大 | 2009 以降へのアップグレード後に IPSec RA サーバーとクライアントが機能しない |
VRVDR-55367 | 重大 | システム・ログで BMC ヘルス・チェックが非常にノイズが多く、毎分 5 項目が合格状態になっています |
VRVDR-55367 | 重大 | システム・ログで BMC ヘルス・チェックが非常にノイズが多く、毎分 5 項目が合格状態になっています |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-58293 | 7.8 | DSA-5173-1 | CVE-2021-4197、 CVE-2022-0494、 CVE-2022-0812、 CVE-2022-0854、 CVE-2022-1011、 CVE-2022-1012、 CVE-2022-1016、 CVE-2022-1048、 CVE-2022-1184,CVE-2022-1195、 CVE-2022-1198、 CVE-2022-1199、 CVE-2022-1204、 CVE-2022-1205、 CVE-2022-1353、 CVE-2022-1419、 CVE-2022-1516、 CVE-2022-1652、 CVE-2022-1729、 CVE-2022-1734、 CVE-2022-1974、 CVE-2022-1975、 CVE-2022-2153、 CVE-2022-21123、 CVE-2022-21125、 CVE-2022-21166、 CVE-2022-23960、 CVE-2022-26490、 CVE-2022-27666、 CVE-2022-28356、 CVE-2022-28388、 CVE-2022-28389、 CVE-2022-28390、 CVE-2022-29581、 CVE-2022-30594、 CVE-2022-32250、 CVE-2022-32296、 CVE-2022-33981: Debian DSA-5173-1: linux-セキュリティー更新 |
VRVDR-58292 | 6.5 | DSA-5174-1 | CVE-2022-34903: Debian DSA-5174-1: gnupg2-セキュリティー・アップデート |
VRVDR-58254 | 9.8 | DSA-5169-1 | CVE-2022-2068: Debian DSA-5169-1: openssl-セキュリティー・アップデート |
VRVDR-58185 | 7.8 | DSA-5161-1 | CVE-2022-0494、 CVE-2022-0854、 CVE-2022-1012、 CVE-2022-1729、 CVE-2022-1786、 CVE-2022-1789、 CVE-2022-1852、 CVE-2022-32250 linux-セキュリティー更新 |
VRVDR-58081 | 8.1 | DSA-5150-1 | CVE-2022-24903: Debian DSA-5150-1: rsyslog-セキュリティー・アップデート |
2012k
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-58161 | ブロッカー | QinQ: データプレーンインタフェースからvifコンフィグを削除しても、cliプロンプトが戻らない |
VRVDR-57849 | 主要な | vrrp グループが無効になっている場合に vyatta-vrrrp がブート時に異常終了する |
VRVDR-57814 | 主要な | シャットダウン時または VRRP バックアップ遷移時の IKE コントロール・プレーンの異常終了 |
VRVDR-57797 | 主要な | IPsec: トンネル・セットアップの失敗の原因となる暗号デバイスの制限 |
VRVDR-57778 | 主要な | 'vrrp vrrp-group <x> hellosource-address <x.x.x.x> コマンドによるリブート後に Vyatta 構成が失われる |
VRVDR-57760 | 軽度 | 1801zf から 1912q へのアップグレード時にジャーナル/ログに SYN-SENT が表示されなくなった |
VRVDR-57467 | 重大 | 改行付きバナーにより、 1903j から 1908n へのアップグレード後に構成をロードできない |
VRVDR-57146 | 重大 | QinQ:データプレーンインターフェイスからvifを削除しても、コンフィグプロンプトが戻らない。 そのため、 QinQ スクリプトが失敗する |
VRVDR-56916 | 重大 | 1903 年からの Flexware ボックスのアップグレード時にインストーラー・エラーが発生し、イメージのインストールが失敗する |
VRVDR-56702 | 重大 | ベース・イメージが 1912pの場合に Kington のシステム・イメージの追加が失敗し、 1903m ベースで問題なく機能する |
VRVDR-56336 | ブロッカー | ハードウェアの電源サイクルまたはリブートを断続的に行うと、ディスク・ブートが破損するため、SIAD はブートできない grub プロンプトになります。 |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-58044 | 9.1 | DSA-5147-1 | CVE-2022-1664: Debian DSA-5147-1: dpkg-セキュリティー・アップデート |
VRVDR-58014 | 6.5 | DSA-5142-1 | CVE-2022-29824: Debian DSA-5142-1: libxml2-セキュリティー・アップデート |
VRVDR-57991 | 9.8 | DSA-5140-1 | CVE-2022-29155: Debian DSA-5140-1: openldap-セキュリティー・アップデート |
VRVDR-57926 | 9.8 | DSA-5139-1 | CVE-2022-1292: Debian DSA-5139-1: openssl-セキュリティー・アップデート |
VRVDR-57734 | 9.8 | DSA-5130-1 | CVE-2021-3839、 CVE-2022-0669: Debian DSA-5130-1: dpdk-セキュリティー・アップデート |
VRVDR-57692 | 7.8 | DSA-5127-1 | CVE-2021-4197、 CVE-2022-0168、 CVE-2022-1016、 CVE-2022-1048、 CVE-2022-1158、 CVE-2022-1195、 CVE-2022-1198、 CVE-2022-1199、 CVE-2022-1204、 CVE-2022-1205、 CVE-2022-1353、 CVE-2022-1516、 CVE-2022-26490、 CVE-2022-27666、 CVE-2022-28356、 CVE-2022-28388、 CVE-2022-28389、 CVE-2022-28390、 CVE-2022-29582: Debian DSA-5127-1: linux-security update |
VRVDR-57189 | 7.8 | DSA-5095-1 | CVE-2020-36310、 CVE-2022-0001、 CVE-2022-0002、 CVE-2022-0487、 CVE-2022-0492、 CVE-2022-0617、 CVE-2022-25636: Debian DSA-5095-1: linux-セキュリティー更新 |
VRVDR-57161 | 8.8 | DSA-5092-1 | CVE-2021-43976、 CVE-2022-0330、 CVE-2022-0435、 CVE-2022-0516、 CVE-2022-0847、 CVE-2022-22942、 CVE-2022-24448 |
2012j
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-56337 | 主要な | リブート後に DHCP 割り当てが行われない |
VRVDR-42512 | 主要な | リモートでのログインに telnet を使用する場合、ログイン・レポート「Welcome to ¥ S{NAME}」 |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-57493 | 7.5 | DSA-5123-1 | CVE-2022-1271: Debian DSA-5123-1: xz-utils-セキュリティー・アップデート |
2012h
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-57307 | 重大 | エコー要求/応答以外の ICMP で NAT を試行すると、データ・プレーンがクラッシュする |
VRVDR-56672 | 重大 | NAT SIP ALG がパケット・ペイロード・ヘッダーの SDP 部分を誤って解釈し、データ・プレーンがクラッシュする |
VRVDR-56576 | 重大 | トラフィックのキャプチャー中にデータ・プレーンが異常終了する |
VRVDR-56560 | 軽度 | GNSS: UBX-NAV-SAT を使用して可視衛星を取得 |
VRVDR-56533 | 主要な | VRRPv3 同期グループ o/p が誤った状態を示す |
VRVDR-56119 | 重大 | PTP: 断続的に「show gnss」が返されない |
VRVDR-47554 | 主要な | GREtunnel トランスポート local-ip の妥当性検査 |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-57353 | 7.5 | DLA-2935-1 | CVE-2018-25032: Debian DSA-5111-1 : zlib -セキュリティー・アップデート |
VRVDR-57317 | 7.1 | DSA-5108-1 | CVE-2022-0561、CVE-2022-0562、CVE-2022-0865、CVE-2022-0891、CVE-2022-0907、CVE-2022-0908、CVE-2022-0909、CVE-2022-0924、CVE-2022-22844: Debian DSA-5108-1 : tiff -セキュリティー・アップデート |
VRVDR-57273 | 7.5 | DSA-5105-1 | CVE-2021-25220、CVE-2022-0396: Debian DSA-5105-1 : bind9 -セキュリティー・アップデート |
VRVDR-57243 | 7.5 | DSA-5103-1 | CVE-2021-4160、CVE-2022-0778: Debian DSA-5103-1: openssl セキュリティー・アップデート |
VRVDR-57102 | 8.8 | DSA-5087-1 | CVE-2022-24407: Debian DSA-5087-1 :cyrus-sasl2 -セキュリティー・アップデート |
VRVDR-57078 | 9.8 | DSA-5085-1 | CVE-2022-25235、CVE-2022-25236、CVE-2022-25313、CVE-2022-25314、CVE-2022-25315: Debian DSA-5085-1 : expat -セキュリティー・アップデート |
VRVDR-56960 | 7.5 | DSA-5066-1 | CVE-2021-28965、CVE-2021-31799、CVE-2021-31810、CVE-2021-32066、CVE-2021-41817、CVE-2021-41819: Debian DSA-5066-1 : ruby2.5 -セキュリティー・アップデート |
VRVDR-56918 | 5.5 | DSA-5063-1 | CVE-2021-46141、CVE-2021-46142: Debian DSA-5063-1 : uriparser -セキュリティー・アップデート |
VRVDR-56917 | 7.5 | DSA-5062-1 | CVE-2022-22747: Debian DSA-5062-1 : nss -セキュリティー・アップデート |
VRVDR-56903 | 9.1 | DSA-5056-1 | CVE-2021-45079: Debian DSA-5056-1: strongswan セキュリティー・アップデート |
VRVDR-56843 | 7.1 | DSA-5043-1 | CVE-2021-43818: Debian DSA-5043-1 : lxml -セキュリティー・アップデート |
VRVDR-56831 | 5.9 | DSA-5040-1 | CVE-2022-22707: Debian DSA-5040-1 : lighttpd -セキュリティー・アップデート |
VRVDR-56706 | 7.5 | DSA-5019-1 | CVE-2021-22207、CVE-2021-22222、CVE-2021-22235、CVE-2021-39920、CVE-2021-39921、CVE-2021-39922、CVE-2021-39923、CVE-2021-39924、CVE-2021-39925、CVE-2021-39926、CVE-2021-39928、CVE-2021-39929: Debian DSA-5019-1: wireshark -セキュリティー・アップデート |
VRVDR-56656 | 9.8 | DSA-5016-1 | CVE-2021-43527: Debian DSA-5016-1 : nss-セキュリティー・アップデート |
VRVDR-56624 | 5.5 | DSA-5014-1 | CVE-2020-21913: Debian DSA-5014-1 : icu -セキュリティー・アップデート |
2012g
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-56909 | 7.8 | 該当なし | CVE-2021-4034: policykit-1 セキュリティー・アップデート |
1912u
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-56932 | 重大 | 1801zb から 1912r へのアップグレード後に L2TPtunnels が確立できない |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-57185 | 9.8 | DLA-2935-1 | CVE-2022-23852、CVE-2022-25235、CVE-2022-25236、CVE-2022-25313、CVE-2022-25315: Debian DLA-2935-1 : expat -LTS セキュリティー・アップデート |
VRVDR-57184 | 5.5 | DLA-2932-1 | CVE-2022-0561、CVE-2022-0562、CVE-2022-22844: Debian DLA-2932-1 : tiff -LTS セキュリティー・アップデート |
VRVDR-57183 | 8.8 | DLA-2931-1 | CVE-2022-24407: Debian DLA-2931-1 : cyrus-sasl2 -LTS セキュリティー・アップデート |
VRVDR-57003 | 9.8 | DLA-2919-1 | CVE-2021-3177、CVE-2021-4189: Debian DLA-2919-1 : python2.7 -LTS セキュリティー・アップデート |
VRVDR-56955 | 7.5 | DLA-2898-1 | CVE-2022-22747: Debian DLA-2898-1 : nss-LTS セキュリティー・アップデート |
VRVDR-56954 | 9.8 | DLA-2904-1 | CVE-2021-45960、CVE-2021-46143、CVE-2022-22822、CVE-2022-22823、CVE-2022-22824、CVE-2022-22825、CVE-2022-22826、CVE-2022-22827、CVE-2022-23852、CVE-2022-23990: Debian DLA-2904-1 : expat -LTS セキュリティー・アップデート |
VRVDR-56903 | 9.1 | DSA-5056-1 | CVE-2021-45079: Debian DSA-5056-1: strongswan-セキュリティー・アップデート |
1912t
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-56909 | 7.8 | 該当なし | CVE-2021-4034: policykit-1 セキュリティー・アップデート |
1912s
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-56188 | 重大 | bgpd が as_list_apply() でコアをダンプする |
VRVDR-56672 | 重大 | SNAT SIP ALG がパケット・ペイロード・ヘッダーの SDP 部分を誤って解釈し、データ・プレーンがクラッシュする |
VRVDR-56576 | 重大 | トラフィックのキャプチャー中にデータ・プレーンが異常終了する |
VRVDR-56131 | ブロッカー | リモート・サーバーから s9500 SIAD に接続されたデバイスへの ping/ssh が失敗するが、ローカルで到達可能である |
VRVDR-47554 | 主要な | GRE トンネル・トランスポートの local-ip の妥当性検査 |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-56769 | 8.1 | DLA-jb2848-1 | CVE-2019-13115、CVE-2019-17498 :Debian DLA-2848-1 : libssh2 - LTS セキュリティー・アップデート |
VRVDR-56689 | 9.8 | DLA-28dc36-1 | CVE-2021-43527: Debian DLA-2836-1 : nss - LTS セキュリティー・アップデート |
VRVDR-56680 | 7.5 | DLA-2837cuu-1 | CVE-2021-43618: DLA-2837-1 : gmp - LTS セキュリティー・アップデート |
VRVDR-56665 | 9.8 | DLA-2834-1 | CVE-2018-20721: Debian DLA-2834-1 : uriparser - LTS セキュリティー・アップデート |
VRVDR-56664 | 7.5 | DLA-2833-1 | CVE-2018-5764: Debian DLA-2833-1 : rsync - LTS セキュリティー・アップデート |
VRVDR-56647 | 8.8 | DLA-2827-1 | CVE-2019-8921、CVE-2019-8922、CVE-2021-41229: Debian DLA-2827-1 : bluez - LTS セキュリティー・アップデート |
VRVDR-56645 | 8.8 | DLA-2828-1 | CVE-2017-14160、CVE-2018-10392、CVE-2018-10393: Debian DLA-2828-1 : libvorbis - LTS セキュリティー・アップデート |
VRVDR-56644 | 4.7 | DLA-2830-1 | CVE-2018-20482: Debian DLA-2830-1 : tar-LTS セキュリティー・アップデート |
VRVDR-56511 | 該当なし | DLA-2808-1 | CVE-2021-3733、CVE-2021-3737: Debian DLA-2808-1 : python3.5 - LTS セキュリティー・アップデート |
VRVDR-56503 | 7.5 | DLA-2807-1 | CVE-2018-5740、CVE-2021-25219: Debian DLA-2807-1 : bind9 - LTS セキュリティー・アップデート |
VRVDR-56497 | 5.5 | DLA-2805-1 | CVE-2019-1010305: Debian DLA-2805-1 : libmspack - LTS セキュリティー・アップデート |
VRVDR-56496 | 8.8 | DLA-2804-1 | CVE-2019-7572、CVE-2019-7573、CVE-2019-7574、CVE-2019-7575、CVE-2019-7576、CVE-2019-7577、CVE-2019-7578、CVE-2019-7635、CVE-2019-7636、CVE-2019-7637、CVE-2019-7638、CVE-2019-13616:Debian DLA-2804-1 : libsdl1.2 - LTS セキュリティー・アップデート |
VRVDR-56495 | 6.7 | DLA-2801-1 | CVE-2017-9525、CVE-2019-9704、CVE-2019-9705、CVE-2019-9706:Debian DLA-2801-1 : cron - LTS セキュリティー・アップデート |
VRVDR-56493 | 9.8 | DLA-2802-1 | CVE-2018-16062、CVE-2018-16402、CVE-2018-18310、CVE-2018-18520、CVE-2018-18521、CVE-2019-7150、CVE-2019-7665:Debian DLA-2802-1 :elfutils - LTS セキュリティー・アップデート |
VRVDR-56459 | 該当なし | DLA-2798-1 | Debian DLA-2798-1 : libdatetime-timezone-perl - LTS セキュリティー・アップデート |
VRVDR-56458 | 該当なし | DLA-2797-1 | Debian DLA-2797-1 : tzdata - LTS セキュリティー・アップデート |
VRVDR-56315 | 7.5 | DLA-2788-1 | CVE-2021-41991: Debian DLA-2788-1: : メモリー内証明書におけるサービス妨害の脆弱性 |
1912r
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-56188 | 重大 | bgpd が as_list_apply() でコアをダンプする |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDugnR-56321 | 7.5 | DLA-2786-1 | CVE-2018-1000168、CVE-2020-11080: Debian DLA-2786-1 : nghttp2 - LTS セキュリティー・アップデート |
VRVDR-5di6308 | 7.4 | DLA-2780-1 | CVE-2021-31799、CVE-2021-31810、CVE-2021-32066: Debian DLA-2780-1 : ruby2.3 - LTS セキュリティー・アップデート |
VRVDR-562bu95 | 5.5 | DLA-2784-1 | CVE-2020-21913: Debian DLA-2784-1 : icu - LTS セキュリティー・アップデート |
VRVDR-56230bu | 7.5 | DLA-2777-1 | CVE-2020-19131、CVE-2020-19144: Debian DLA-2777-1 : tiff - LTS セキュリティー・アップデート |
VRVDR-56229 | hl 7.4 | DLA-2774-1 | CVE-2021-3712: Debian DLA-2774-1 : openssl1.0 - LTS セキュリティー・アップデート |
VRVDR-56228 | 7ir.5 | DLA-2773-1 | CVE-2021-22946、CVE-2021-22947: Debian DLA-2773-1 : curl - LTS セキュリティー・アップデート |
VRVDR-56221 | 6.5vk | DLA-2771-1 | CVE-2018-5729、CVE-2018-5730、CVE-2018-20217、CVE-2021-37750: Debian DLA-2771-1 : krb5 - LTS セキュリティー・アップデート |
VRVDR-56210 | 7.4 | hc DLA-2766-1 | CVE-2021-3712: Debian DLA-2766-1 : openssl - LTS セキュリティー・アップデート |
bb1912q
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-55753 | 主要な | マルチキャスト: FAL カウンター・ログの除去または非表示 |
VRVDR-55749 | 主要な | スワップインされた SFP が構成済みの MTU を取得しない |
VRVDR-55569 | 主要な | MRIBv6 FIB: ピーク・エラー・リソースが一時的に使用不可 |
VRVDR-55011 | 主要な | 読み取り専用 SSD を使用して SIAD にログインできない |
VRVDR-54591 | ブロッカー | TACACS アカウンティングのバックログが大きい場合に TACACS 認証が失敗する |
VRVDR-53135 | 主要な | 「protocols multicast ip log-warning」がログに警告を記録しない |
VRVDR-53114 | 主要な | TACACS+ セッション・アカウンティングが IP アドレスではなくホスト名を使用する場合がある |
VRVDR-53099 | 主要な | サービスが手動で再始動された場合にのみ TACACS+ が開始する |
VRVDR-53085 | 主要な | マルチキャスト IPv4 と IPv6 が、SIAD で相互に排他的になっている |
VRVDR-52997 | 主要な | tacplusd get_tty_login_addr() がバッファーをオーバーフローする場合がある |
VRVDR-52912 | 重大 | サービス・ユーザーの作成が、移動された SSSD データベースが原因で失敗する |
VRVDR-52855 | 重大 | サービス・ユーザーの作成が失敗する |
VRVDR-52842 | 主要な | sssd パイプはユーザー・サンドボックスと共有しないでください |
VRVDR-52730 | 主要な | sssd は root として実行しないでください |
VRVDR-52671 | 重大 | メモリー内のキャッシュ・バッキング・ファイルを含むファイル・システムが満杯の場合、sssd_nss が始動時にクラッシュする |
VRVDR-52241 | 主要な | TACACS: Tacacs+ DBus デーモンの再始動が原因で正常性テスト・コマンド許可が失敗する |
VRVDR-52120 | 主要な | TACACS+ アカウンティング要求で IP アドレスではなくホスト名が送信される場合がある |
VRVDR-52091 | 主要な | tacplusd は root として実行しないでください |
VRVDR-51809 | 主要な | TACACS+ セッション・アカウンティング: 停止レコードの task_id が開始レコードの task_id と異なる |
VRVDR-51580 | 重大 | コマンド・アカウンティング: 開始レコード・サポート |
VRVDR-50803 | 主要な | デフォルトでは、tacplusd のログの出力が非常に多い |
VRVDR-50552 | 主要な | すべての TACACS を構成しても、「TACACS デーモンが実行されていない」 |
VRVDR-50310 | 主要な | 出力インターフェースでカウントされる SIAD マルチキャスト・トラフィック |
VRVDR-50036 | 主要な | 技術サポート出力への TACACS+/SSSD 情報の追加 |
VRVDR-42098 | 主要な | TACACS+ サーバー接続タイムアウト |
VRVDR-42094 | 軽度 | TACACS+ サーバーの有効化/無効化 |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-55979 | 該当なし | DLA-2738-1 | CVE-2021-3672: Debian DLA-2738-1 : c-ares - LTS セキュリティー・アップデート |
VRVDR-55951 | 6.5 | DLA-2735-1 | CVE-2018-14662、CVE-2018-16846、CVE-2020-1760、CVE-2020-10753、CVE-2021-3524: Debian DLA-2735-1: ceph - LTS セキュリティー・アップデート |
VRVDR-55948 | 7.4 | DLA-2734-1 | CVE-2021-22898、CVE-2021-22924: Debian DLA-2734-1: curl - LTS セキュリティー・アップデート |
VRVDR-55792 | 5.5 | DLA-2715-1 | CVE-2021-33910: Debian DLA-2715-1: systemd - LTS セキュリティー・アップデート |
VRVDR-55761 | 7.8 | DSA-4941-1 | CVE-2020-36311、CVE-2021-3609、CVE-2021-33909、CVE-2021-34693: Debian DSA-4941-1: linux セキュリティー・アップデート |
VRVDR-55648 | 該当なし | DLA-2703-1 | Debian DLA-2703-1 : ieee-data - LTS セキュリティー・アップデート |
VRVDR-55538 | 7.8 | DLA-2690-1 | CVE-2020-24586、CVE-2020-24587、CVE-2020-24588、CVE-2020-25670、CVE-2020-25671、CVE-2020-25672、CVE-2020-26139、CVE-2020-26147、CVE-2020-26558、CVE-2020-29374、CVE-2021-0129、CVE-2021-3483、CVE-2021-3506、CVE-2021-3564、CVE-2021-3573、CVE-2021-3587、CVE-2021-23133、CVE-2021-23134、CVE-2021-28688、CVE-2021-28964、CVE-2021-28971、CVE-2021-29154、CVE-2021-29155、CVE-2021-29264、CVE-2021-29647、CVE-2021-29650、CVE-2021-31829、CVE-2021-31916、CVE-2021-32399、CVE-2021-33034:Debian DLA-2690-1: linux LTS セキュリティー・アップデート |
1912p
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-55160 | ブロッカー | dataplane: srvAdaptiveFrequencyReferenceTracker.c:91: getStraightenedLocalTimestampsAdaptiveFrequency: Assertion '((direction == E_srvUpLinkDirection) || (direction == E_srvDownLinkDirection))' failed |
VRVDR-54128 | 重大 | 膨大な数で PDV syslog が検出される |
VRVDR-53790 | 重大 | mngPtpSessionStop でクラッシュが発生する |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-55602 | 8.8 | DSL-2699-1 | CVE-2020-5208: Debian DLA-2699-1 : ipmitool - LTS セキュリティー・アップデート |
VRVDR-55600 | 9.8 | DLA-2695-1 | CVE-2021-31870、CVE-2021-31871、CVE-2021-31872、CVE-2021-31873: Debian DLA-2695-1 : klibc -LTS セキュリティー・アップデート |
VRVDR-55556 | 7.8 | DLA-2694-1 | CVE-2020-35523、CVE-2020-35524: Debian DLA-2694-1 : tiff セキュリティー・アップデート |
VRVDR-55555 | 5.7 | DLA-2692-1 | CVE-2020-26558、CVE-2021-0129: Debian DLA-2692-1 : bluez セキュリティー・アップデート |
VRVDR-55537 | 7.5 | DLA-2691-1 | CVE-2021-33560: Debian DLA-2691-1 : libgcrypt |
VRVDR-55273 | 6.5 | DLA-2669-1 | CVE-2021-3541: Debian DLA-2669-1 : libxml2 セキュリティー・アップデート |
VRVDR-55219 | 6.3 | DLA-2623-1 | CVE-2020-17380、CVE-2021-20203、CVE-2021-20255、CVE-2021-20257、CVE-2021-3392、CVE-2021-3409、CVE-2021-3416:Debian DLA-2623-1 : qemu セキュリティー・アップデート |
VRVDR-55218 | 9.8 | DLA-2666-1 | CVE-2021-31535: Debian DLA-2666-1 : libx11 セキュリティー・アップデート |
VRVDR-55127 | 5.3 | DLA-2664-1 | CVE-2021-22876: Debian DLA-2664-1 : curl セキュリティー・アップデート |
VRVDR-55071 | 8.8 | DLA-2653-1 | CVE-2021-3516、CVE-2021-3517、CVE-2021-3518、CVE-2021-3537: Debian DLA-2653-1 : libxml2 セキュリティー・アップデート |
VRVDR-55024 | 9.8 | DLA-2647-1 | CVE-2021-25214、CVE-2021-25215、CVE-2021-25216: Debian DLA-2647-1 : bind9 セキュリティー・アップデート |
VRVDR-54850 | 7.8 | DLA-2610-1 | Debian DLA-2610-1 : linux-4.19 セキュリティー・アップデート |
1912n
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-54900 | 主要な | 古い重複 CHILD_SA の回復が何度も試みられることにより、鍵再設定フラッディングと不定期的なトラフィック低下が発生する。 |
VRVDR-54765 | 主要な | ALG セッションがクリア時にデータ・プレーンのクラッシュを引き起こすことがある |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-54926 | 6.1 | DLA-2628-1 | CVE-2019-16935、CVE-2021-23336: Debian DLA-2628-1 : python2.7 セキュリティー・アップデート |
VRVDR-54858 | 9.8 | DLA-2619-1 | CVE-2021-23336、CVE-2021-3177、CVE-2021-3426:Debian DLA-2619-1 : python3.5 セキュリティー・アップデート |
VRVDR-54849 | 7.5 | DLA-2614-1 | CVE-2021-28831: Debian DLA-2614-1 : busybox セキュリティー・アップデート |
VRVDR-54848 | 該当なし | DLA-2611-1 | CVE-2020-27840、CVE-2021-20277: Debian DLA-2611-1 : ldb セキュリティー・アップデート |
VRVDR-54712 | 8.1 | DLA-2588-1 | CVE-2021-20234、CVE-2021-20235: Debian DLA-2588-1 : zeromq3 セキュリティー・アップデート |
1912m
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-54586 | 主要な | tcp セッションのクローズ時に接続の同期でデータ・プレーンがクラッシュする |
VRVDR-53889 | 主要な | ixgbe での PCI パススルーを使用した VNF へのデプロイ時に BFD mbuf リークが生じる |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-54801 | 7.2 | DLA-2605-1 | CVE-2021-27928: Debian DLA-2605-1 : mariadb-10.1 セキュリティー・アップデート |
VRVDR-54788 | 8.1 | DLA-2604-1 | CVE-2020-25681、CVE-2020-25682、CVE-2020-25683、CVE-2020-25684、CVE-2020-25687: Debian DLA-2604-1 : dnsmasq セキュリティー・アップデート |
VRVDR-54770 | 9.8 | DLA-2596-1 | CVE-2017-12424、CVE-2017-20002: Debian DLA-2596-1 : shadow セキュリティー・アップデート |
VRVDR-54563 | 7.5 | DLA-2574-1 | CVE-2021-27212: Debian DLA-2574-1 : openldap セキュリティー・アップデート |
VRVDR-54562 | 9.8 | DLA-2570-1 | CVE-2021-26937: Debian DLA-2570-1: screen セキュリティー・アップデート |
VRVDR-54531 | 8.1 | DLA-2568-1 | CVE-2020-8625: Debian DLA-2568-1 : bind9 セキュリティー・アップデート |
1912k
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-54360 | 主要な | オペレーター・レベルのユーザーが「show firewall ...」コマンドを実行できない |
VRVDR-54272 | 重大 | 圧縮されていない状態で生成された etech-support アーカイブがユーザー期待と異なる |
VRVDR-54238 | 主要な | map_rcu_freeon システム終了でデータ・プレーンが破損する |
VRVDR-54225 | 軽度 | VFPinterface がドナーのループバック・インターフェースから IP アドレスを取り込まない |
VRVDR-54160 | 主要な | VIF 付き LACP -「lacp」&「balanced」モードでスレーブが選択されない |
VRVDR-54144 | ブロッカー | Marvell FALplugin は RX エラーでバックプレーン・パケットをドロップする必要がある |
VRVDR-54119 | 重大 | ビジー状態のために PTP トンネルの障害が繰り返し生じる |
VRVDR-54027 | 主要な | GRE tun50 セルフ構成を新しいコード・バージョンにマイグレーションするとループバックが生じる |
VRVDR-51846 | 重大 | データ・プレーン/スイッチのインターフェースでリンク障害が生じたりリカバリーを行ったりして基本パスをフラップすると、OSPFv3 ルートに関して RIB テーブルが正しく更新されない |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-54536 | 9.1 | DLA-2566-1 | CVE-2019-20367: Debian DLA-2566-1 : libbsd セキュリティー・アップデート |
VRVDR-54535 | 該当なし | DLA-2565-1 | CVE-2021-23840、CVE-2021-23841:Debian DLA-2565-1 : openssl1.0 セキュリティー・アップデート |
VRVDR-54534 | 該当なし | DLA-2563-1 | CVE-2021-23840、CVE-2021-23841: Debian DLA-2563-1 : openssl セキュリティー・アップデート |
VRVDR-54499 | 8.8 | DLA-2557-1 | CVE-2020-27815、CVE-2020-27825、CVE-2020-27830、CVE-2020-28374、CVE-2020-29568、CVE-2020-29569、CVE-2020-29660、CVE-2020-29661、CVE-2020-36158、CVE-2021-20177、CVE-2021-3347: Debian DLA-2557-1 : linux-4.19 セキュリティー・アップデート |
VRVDR-54445 | 7.8 | DLA-2549-1 | CVE-2020-0256、CVE-2021-0308: Debian DLA-2549-1 : gdisk セキュリティー・アップデート |
VRVDR-54436 | 7.5 | DLA-2547-1 | CVE-2019-13619、CVE-2019-16319、CVE-2019-19553、CVE-2020-7045、CVE-2020-9428、CVE-2020-9430、CVE-2020-9431、CVE-2020-11647、CVE-2020-13164、CVE-2020-15466、CVE-2020-25862、CVE-2020-25863、CVE-2020-26418、CVE-2020-26421、CVE-2020-26575、CVE-2020-28030: Debian DLA-2547-1: wireshark セキュリティー・アップデート |
VRVDR-54400 | 7.5 | DLA-2544-1 | CVE-2020-36221、CVE-2020-36222、CVE-2020-36223、CVE-2020-36224、CVE-2020-36225、CVE-2020-36226、CVE-2020-36227、CVE-2020-36228、CVE-2020-36229、CVE-2020-36230 :Debian DLA-2544-1 : openldap セキュリティー・アップデート |
VRVDR-54399 | 該当なし | DLA-2543-1 | Debian DLA-2543-1 : libdatetime-timezone-perl 新規アップストリーム・バージョン |
VRVDR-54398 | 該当なし | DLA-2542-1 | Debian DLA-2542-1 : tzdata 新規アップストリーム・バージョン |
VRVDR-54337 | 6.5 | DLA-2538-1 | CVE-2020-14765、CVE-2020-14812: Debian DLA-2538-1 : mariadb-10.1 セキュリティー・アップデート |
VRVDR-54287 | 7.8 | DLA-2534-1 | CVE-2021-3156: Debian DLA-2534-1 : sudo セキュリティー・アップデート |
1912j
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-54142 | 重大 | リブート時に VRRP インターフェースが不整合な状況になる |
VRVDR-54047 | 重大 | i40e ドライバーで結合 (bond) が無効になっている場合、メンバー・インターフェースの link-state が構成時は u/D だがリブート後に u/u になる |
VRVDR-53964 | 主要な | ライセンス交付を受けた「B」イメージにユーザーの分離機能が存在しない |
VRVDR-53962 | 重大 | D2MSN バックアップ接続をリブートすると、BGP 認証が有効な状態で systemd-coredump が作成される |
VRVDR-53928 | 主要な | Intel IGB インターフェースのジャンボ・フレーム MTU 設定によってリンクがダウンする |
VRVDR-53854 | 主要な | インターフェースが / パニック状態になる: ランタイム・エラー: スライスが境界範囲外 |
VRVDR-53368 | 軽度 | resources group <name> で前に「0」がある英数字の共通パターンがあると、config-sync スレーブ上で順序が正しくないリストが発生する |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-54046 | 7.5 | DLA-2513-1 | CVE-2020-29361、CVE-2020-29362: Debian DLA-2513-1 : p11-kit セキュリティー・アップデート |
VRVDR-54039 | 7.5 | DLA-2116-1 | CVE-2015-9542: Debian DLA 2116-1:libpam-radius-auth セキュリティー・アップデート |
VRVDR-53970 | 該当なし | DLA-2510-1 | Debian DLA-2510-1 : libdatetime-timezone-perl 新規アップストリーム・リリース |
VRVDR-53969 | 該当なし | DLA-2509-1 | Debian DLA-2509-1 : tzdata 新規アップストリーム・バージョン |
VRVDR-53968 | 7.5 | DLA-2500-1 | CVE-2020-8284、CVE-2020-8285、CVE-2020-8286: Debian DLA-2500-1 : curl セキュリティー・アップデート |
VRVDR-53967 | 8.1 | DLA-2498-1 | CVE-2018-1311: Debian DLA-2498-1 : xerces-c セキュリティー・アップデート |
VRVDR-53966 | 該当なし | DLA-2488-2 | Debian DLA-2488-2 : python-apt 回帰更新 |
VRVDR-53965 | 6.1 | DLA-2467-2 | CVE-2020-27783: Debian DLA-2467-2 : lxml 回帰更新 |
VRVDR-53861 | 8.2 | DLA-2483-1 | CVE-2019-19039、CVE-2019-19377、CVE-2019-19770、CVE-2019-19816、CVE-2020-0423、CVE-2020-8694、CVE-2020-14351、CVE-2020-25656、CVE-2020-25668、CVE-2020-25669、CVE-2020-25704、CVE-2020-25705、CVE-2020-27673、CVE-2020-27675、CVE-2020-28941、CVE-2020-28974: Debian DLA-2483-1: linux-4.19 セキュリティー・アップデート |
1912h
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-53699 | ブロッカー | PTP の実装ですべての PTP パケットを破棄する。 その実装が目的とされていない場合でも。 |
VRVDR-53596 | 重大 | 構成に引用符が含まれている場合、config-sync が作動不可である |
VRVDR-53570 | 重大 | ストーム制御ポリシーが、「ゼロ以外のパケット・カウントをオン」を適用させるおそれがある |
VRVDR-53515 | 重大 | PTP がアラームをトリガーするほど長い時間、状態の取得中のままになる |
VRVDR-53373 | 重大 | 結合 (bond) が無効になっている場合、メンバー・インターフェースの link-state が構成時は u/D だがリブート後に u/u になる |
VRVDR-53367 | 軽度 | 変更された候補 config がピアに存在している場合に、config-sync が機能しない |
VRVDR-53324 | ブロッカー | ADI XS uCPE: InDiscards が 1G のスイッチのバックプレーン内で確認される |
VRVDR-53083 | 重大 | in.telnetd でコア・ダンプ検出 |
VRVDR-52877 | ブロッカー | 特定のパケット・サイズでの ADI QoS のパフォーマンスの問題 |
VRVDR-52074 | 主要な | DSCP リソース・グループを使用するマーク・マップが、リソース・グループの変更を取り入れない |
VRVDR-51940 | ブロッカー | DSCP の値を変更すると、BFD の不安定な状態が発生してリブートが必要になる |
VRVDR-51529 | 重大 | ファイアウォール・アクションが構成されていると 構成同期が 'vyatta-interfaces-v1:interfaces' の表示に失敗する |
VRVDR-43453 | 軽度 | show l2tpeth/ show l2tpeth <interface> が、出力とともに「/opt/vyatta/bin/vplane-l2tpeth-show.pl の 41 行目の printf での未初期化の値の使用」を返す |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-53860 | 7.5 | DLA-2340-2 | CVE-2019-20218: Debian DLA-2340-2 : sqlite3 回帰更新 |
VRVDR-53859 | 2.8 | DLA-2488-1 | CVE-2020-27351: Debian DLA-2488-1 : python-apt セキュリティー・アップデート |
VRVDR-53858 | 5.7 | DLA-2487-1 | CVE-2020-27350: Debian DLA-2487-1 : apt セキュリティー・アップデート |
VRVDR-53824 | 該当なし | DLA-2481-1 | CVE-2020-25709、CVE-2020-25710: Debian DLA-2481-1: openldap セキュリティー・アップデート |
VRVDR-53769 | 6.1 | DLA-2467-1 | CVE-2018-19787、CVE-2020-27783: Debian DLA-2467-1 : lxml セキュリティー・アップデート |
VRVDR-53688 | 7.5 | DLA-2456-1 | CVE-2019-20907、CVE-2020-26116: Debian DLA-2456-1 : python3.5 セキュリティー・アップデート |
VRVDR-53626 | 6.5 | DLA-2445-1 | CVE-2020-28241: Debian DLA-2445-1 : libmaxminddb セキュリティー・アップデート |
VRVDR-53625 | 7.5 | DLA-2444-1 | CVE-2020-8037: Debian DLA-2444-1 : tcpdump セキュリティー・アップデート |
VRVDR-53624 | 7.5 | DLA-2443-1 | CVE-2020-15166: Debian DLA-2443-1: zeromq3 セキュリティー・アップデート |
VRVDR-53526 | 7.5 | DLA-2423-1 | CVE-2019-10894、CVE-2019-10895、CVE-2019-10896、CVE-2019-10899、CVE-2019-10901、CVE-2019-10903、CVE-2019-12295: Debian DLA-2423-1 : wireshark セキュリティー・アップデート |
VRVDR-53525 | 該当なし | DLA-2425-1 | Debian DLA-2425-1 : openldap セキュリティー・アップデート |
VRVDR-53524 | 該当なし | DLA-2424-1 | Debian DLA-2424-1: tzdata 新規アップストリーム・バージョン |
VRVDR-53448 | 該当なし | DLA-2409-1 | CVE-2020-15180: Debian DLA-2409-1 : mariadb-10.1 セキュリティー・アップデート |
1912g
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-53517 | 重大 | PTP の誤ったインターフェース・ポインターの間接参照 |
VRVDR-53459 | 重大 | ATT-VROUTER-PTP-MIB::attVrouterPtpServoFailure が送信されなくなる |
VRVDR-53429 | ブロッカー | Ufi hwdiag を 3.1.11 に更新 |
VRVDR-53385 | ブロッカー | PTP サーボの障害メッセージを繰り返す |
VRVDR-53372 | 重大 | ptp_peer_resolver_cb でデータ・プレーンが破損する |
VRVDR-53317 | 重大 | PTP: ポート・パケットのカウンターが通知メッセージを無視する |
VRVDR-53305 | ブロッカー | 着信 PTP トラフィックが PTP ファームウェアに対してトラップされていない |
VRVDR-53302 | 重大 | 境界クロックが同期を失い、ロックを再取得できない |
VRVDR-53014 | 重大 | vcli スクリプトによる commit-confirm が機能していない |
VRVDR-52995 | 重大 | イメージ・アップグレード時の Grub 更新が壊れる |
VRVDR-52879 | ブロッカー | PTP: GM へのルートがバックアップ vlan にフェイルオーバーする際にマスターとのピアに失敗する |
VRVDR-52877 | ブロッカー | 特定のパケット・サイズでの ADI QoS のパフォーマンスの問題 |
VRVDR-52825 | 軽度 | time-zone の 3 つのサブレベルの構成が不可能で、前のバージョンからのアップグレードが失敗する |
VRVDR-52739 | 主要な | トンネル・ポリシー内のプロトコルを指定しないポート値によって、IPsec の「show」コマンドでエラーの「protocol must be formatted as well-known string.」が発生する |
VRVDR-52677 | 主要な | 複数のピアで同じ local-address を使用している場合、認証 ID がなく、固有の pre-shared-key の IKEv2 ベースの IPsec が 1 つのピアを除き「init」から抜け出せなくなる |
VRVDR-52668 | 主要な | ポート範囲が 0-65535 のステートメントを持つファイアウォール・ルールが存在すると、1801ze から 1912e へのアップグレード後に、構成がロードできない |
VRVDR-52611 | 主要な | i40e ドライバーがマルチキャスト・パケットをサイレントにドロップすることが原因で、VRRP デュアル・マスターが発生する |
VRVDR-52425 | 主要な | TACACS+ のコマンド権限/アカウンティングが NETCONF を介してバイパスする |
VRVDR-52424 | 主要な | NETCONF の edit-config が、「none」の default-operation で、指定された操作なしで変更を適用する |
VRVDR-52410 | 重大 | IPsec: IPSec トンネルがアップまたはダウンする際に、SNMP トラップが送信されなくなった |
VRVDR-52404 | 主要な | 壊れた内部ヘッダーで返された ICMP エラーが原因で、ロギングが有効になって FW/NAT44/PBR のルールを通過する際に seg-fault が発生する |
VRVDR-52401 | 重大 | 100M 物理インターフェース & QOS を使用する v150 でのスループットの 10% から 40% の低下 |
VRVDR-52221 | 主要な | GRE トンネル上の無効にされた PMTUD が原因で、外側のパケットが内側のパケットの TTL 値を継承する |
VRVDR-52179 | 重大 | ユーザーのアカウンティング・ファイルの Overlayfs ファイルの破損 |
VRVDR-52152 | 重大 | PTP: セマフォーと mutex にモノトニック時刻を使用する |
VRVDR-51643 | 主要な | CHILD_SA の削除時に SNMP トラップを受信していない |
VRVDR-51465 | ブロッカー | tech-support 内のシェル・ヒストリーのコレクションを復元 (オプトアウト) する |
VRVDR-51455 | 重大 | 構成の適用時の誤ったファイル記述子 (src/epoll.cpp:100) |
VRVDR-51443 | 主要な | スイッチ VLAN インターフェースで IPv6 router-advert CLI が欠落している |
VRVDR-51332 | 主要な | PTP: マスターとスレーブが ds-port をスワップする構成変更に対処できない (スレーブが立ち上がらない) |
VRVDR-50884 | 主要な | Grub の passwd がプレーン・テキストでインストーラー・ログ内に出力される |
VRVDR-50619 | 主要な | VIF を持つ LACP - 「balanced」モードでスレーブが選択されていないと引き続き表示される |
VRVDR-50544 | 重大 | Edinburgh (VNF)、Fleetwood から先 (VR と VNF) に Opd ロギング YANG ファイルがない |
VRVDR-50313 | 主要な | PTP: 2 ステップのフラグが有効になっている場合に SIAD が「Follow_Up」メッセージをスレーブに送信しない |
VRVDR-50026 | 重大 | データ・プレーンのクラッシュ: npf_timeout_get() |
VRVDR-49447 | 主要な | show tech-support が依然として /var/log/messages をログに記録する |
VRVDR-49409 | 主要な | 結合ドライバーが vlan フィルタリングをサポートしないとデータ・プレーンが報告する |
VRVDR-49209 | 軽度 | tech support archive の暗号化時に tech-support がユーザーの gpg config を使用すべきではない |
VRVDR-48480 | ブロッカー | PTP サーボが ECMP 時のパス・スイッチの後に 0 pps を報告する |
VRVDR-48460 | 重大 | monitor コマンドの実行時に Tshark の許可エラーと seg fault が発生する |
VRVDR-48055 | 重大 | VRF の削除中に IPsec VPN データ・プレーンがクラッシュする |
VRVDR-47858 | 重大 | GRE: トンネルの削除を試行すると「RTNETLINK answers: No such file or directory」と表示される |
VRVDR-46493 | 主要な | IPSec RA-VPN サーバー : local-address を「any」に設定する際、サーバー上に IKE プロポーザルがない |
VRVDR-43307 | 重大 | vyatta-ike-sa-daemon: TypeError: 「IKEConfig」オブジェクトではインデックス付けをサポートしない |
VRVDR-42123 | 主要な | タブの補完機能で opd が間違った位置の下に node.tag の値を追加する |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-53323 | 7.5 | DLA-2391-1 | CVE-2020-25613: Debian DLA-2391-1 : ruby2.3 セキュリティー・アップデート |
VRVDR-53273 | 7.8 | DLA-2385-1 | CVE-2019-3874、CVE-2019-19448、CVE-2019-19813、CVE-2019-19816、CVE-2020-10781、CVE-2020-12888、CVE-2020-14314、CVE-2020-14331、CVE-2020-14356、CVE-2020-14385、CVE-2020-14386、CVE-2020-14390、CVE-2020-16166、CVE-2020-25212、CVE-2020-25284、CVE-2020-25285、CVE-2020-25641、CVE-2020-26088: Debian DLA-2385-1: linux-4.19 LTS セキュリティー・アップデート |
VRVDR-53272 | 9.8 | DLA-2388-1 | Debian DLA-2388-1 : nss セキュリティー・アップデート |
VRVDR-53231 | 該当なし | DLA-2382-1 | CVE-2020-8231: Debian DLA-2382-1 : curl セキュリティー・アップデート |
VRVDR-53230 | 3.7 | DLA-2378-1 | CVE-2020-1968: Debian DLA-2378-1 : openssl1.0 セキュリティー・アップデート |
VRVDR-52817 | 6.4 | 該当なし | CVE-2020-15705: GRUB2 が、シムなしで直接ブートされた場合、カーネルの署名を検査できず、セキュア・ブートをバイパスできる |
VRVDR-52457 | 7.8 | DLA-2301-1 | CVE-2020-12762: Debian DLA-2301-1 : json-c セキュリティー・アップデート |
VRVDR-52456 | 6.7 | DLA-2290-1 | CVE-2019-5188: Debian DLA-2290-1 : e2fsprogs セキュリティー・アップデート |
VRVDR-52454 | 該当なし | DLA-2295-1 | CVE-2020-8177: Debian DLA-2295-1 : curl セキュリティー・アップデート |
VRVDR-52357 | 5.6 | DSA-4733-1 | CVE-2020-8608: Debian DSA-4733-1: qemu セキュリティー・アップデート |
VRVDR-52273 | 6.7 | DSA-4728-1 | CVE-2020-10756、CVE-2020-13361、CVE-2020-13362、CVE-2020-13754、CVE-2020-13659: Debian DSA 4728-1: qemu セキュリティー・アップデート |
VRVDR-52265 | 9.8 | DLA-2280-1 | CVE-2018-20406、CVE-2018-20852、CVE-2019-5010、CVE-2019-9636、CVE-2019-9740、CVE-2019-9947、CVE-2019-9948、CVE-2019-10160、CVE-2019-16056、CVE-2019-16935、CVE-2019-18348、CVE-2020-8492、CVE-2020-14422: Debian DLA-2280-1 : python3.5 セキュリティー・アップデート |
VRVDR-51849 | 7.5 | 該当なし | CVE-2018-19044、CVE-2018-19045、CVE-2018-19046: keepalived でのセキュアでない一時ファイルの使用法 |
1912f
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-52669 | 重大 | FINISAR FCLF8522P2BTL Copper Port の EEPROM 情報を表示できない |
VRVDR-52643 | ブロッカー | 「request hard qsfp/sfp_status present X」- パフォーマンスの低下 |
VRVDR-52568 | ブロッカー | SIAD カーネル・パニックのデフォルトに戻す |
VRVDR-52546 | 軽度 | GUI がハング/ロード中になり最後にブラウザーにエラー・メッセージが出てタイムアウトする |
VRVDR-52469 | ブロッカー | 誤動作する SFP が原因のバス・ロックを軽減するために i2c MUX のリセットが S9500 で必要である |
VRVDR-52447 | ブロッカー | PTP: 複数のポート上の同じマスター間の切り替えが、選択したポートがダウンしている場合に機能しない |
VRVDR-52284 | ブロッカー | S9500 - 「request hardware-diag version」コマンドに製品名がなく、eeprom エラーを報告する |
VRVDR-52278 | ブロッカー | S9500 - HW diag を v3.1.10 にアップグレード |
VRVDR-52248 | ブロッカー | vyatta-sfpd が platform init が完了する前に開始できる |
VRVDR-52228 | 軽度 | コマンドの「show hardware sensors sel」がトレースバックを提供する |
VRVDR-52190 | 重大 | smartd が E メールの送信を試みる |
VRVDR-52215 | 重大 | ストーム制御プロファイルの削除時の解放後のメモリーの使用 |
VRVDR-52104 | ブロッカー | BSP 3.0.11、3.0.12、および 3.0.13 の S9500 統合 |
VRVDR-51754 | 重大 | 読み取り専用アカウントがログオン後にそのままの状態に留まれない |
VRVDR-51344 | 重大 | S9500-30XS: 10G インターフェース LED がインターフェースが無効な場合に点灯することがある |
VRVDR-51135 | 重大 | NTP クライアントがソース・インターフェースにアドレスがない場合でもサーバーと同期したままになる |
VRVDR-51114 | 軽度 | サンドボックスで実行するユーザー用の変更コマンドが見つからないエラー |
VRVDR-50951 | 重大 | OSPFv3 プロセスのリセット時に OSPFv3 のログが生成されない |
VRVDR-50928 | 軽度 | PTP: ufispace-bsp-utils 3.0.10 によって /dev/ttyACM0 が見えなくなる |
VRVDR-50775 | 主要な | 送信元がローカルで終了状態の GRE トラフィックがあるデータ・プレーンの「PANIC in bond_mode_8023ad_ext_periodic_cb」 |
VRVDR-50549 | 極軽微 | PTP: ログ・メッセージ「Successfully configure DPLL 2 fast lcok」のミススペル |
VRVDR-50359 | 重大 | vendor-rev に関する show int dataplane foo phy の問題 |
VRVDR-49935 | 重大 | vlan_if_l3_disable での vyatta-dataplane の再始動後に生成されたデータ・プレーンのコア・ダンプ |
VRVDR-49836 | 主要な | IPsec: デフォルトの MTU をサイト間で使用した、ping サイズが 1419 のトンネル・エンドポイントからトンネル・エンドポイントへの ping を可能にできない。 トンネル MTU のディスカバリーが機能していない |
VRVDR-48315 | 重大 | IPv6 GRE トンネルでの show ipv6 multicast interface の誤った形式のインターフェース名 |
VRVDR-48090 | 主要な | エラー: /transceiver-info/physical-channels/channel/0/laser-bias- current/: が行 208 の /opt/vyatta/share/perl5/Vyatta/Configd.pm で decimal64 ではない |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-53016 | 9.1 | DLA-2369-1 | CVE-2017-18258、CVE-2017-8872、CVE-2018- 14404、CVE-2018-14567、CVE-2019-19956、CVE- 2019-20388、CVE-2020-24977、CVE-2020-7595: Debian DLA-2369-1 : libxml2 セキュリティー・アップデート |
VRVDR-52844 | 7.5 | DLA-2355-1 | CVE-2020-8622、CVE-2020-8623: Debian DLA-2355- 1 : bind9 セキュリティー・アップデート |
VRVDR-52723 | 8.8 | DLA-2340-1 | CVE-2018-20346、CVE-2018-20506、CVE-2018- 8740、CVE-2019-16168、CVE-2019-20218、CVE- 2019-5827、CVE-2019-9936、CVE-2019-9937、CVE- 2020-11655、CVE-2020-13434、CVE-2020-13630、CVE-2020-13632、CVE-2020-13871:Debian DLA- 2340-1 : sqlite3 セキュリティー・アップデート |
VRVDR-52722 | 9.8 | DLA-2337-1 | CVE-2018-20852、CVE-2019-10160、CVE-2019- 16056、CVE-2019-20907、CVE-2019-5010、CVE- 2019-9636、CVE-2019-9740、CVE-2019-9947、CVE- 2019-9948: Debian DLA-2337-1 : python2.7 セキュリティー・アップデート |
VRVDR-52618 | 9.8 | DLA-2323-1 | CVE-2019-18814、CVE-2019-18885、CVE-2019- 20810、CVE-2020-10766、CVE-2020-10767、CVE- 2020-10768、CVE-2020-12655、CVE-2020-12771、CVE-2020-13974、CVE-2020-15393: Debian DLA- 2323-1 : linux-4.19 新規パッケージ |
VRVDR-52476 | 5.9 | DLA-2303-1 | CVE-2020-16135: Debian DLA-2303-1 : libssh セキュリティー・アップデート |
VRVDR-52197 | 該当なし | 該当なし | コマンドの「reset ipv6 neighbors」または「reset ip arp」での特権エスカレーション |
1912e
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-51957 | ブロッカー | 1912e でモデル化されたコピー・コマンドによって ssh-known-host チェックが間違って実施される |
VRVDR-51952 | ブロッカー | 1912e で非 root ファイルのグループ所有権が ssh に変更される |
VRVDR-51937 | ブロッカー | show interface dataplane dp0xe<x> で、インターフェースがダウンしているときに銅線ポートの速度が正しく表示されない |
VRVDR-51828 | 主要な | SIAD ACL: ACL 構成を削除すると BCM SDK エラーが生じる |
VRVDR-51639 | 重大 | 「request hardware-diag version」に対する応答が 1912b でより長くかかる |
VRVDR-51619 | 重大 | SIAD ACL: TCAM を超えるルール・セットが必ず拒否されるようになる |
VRVDR-51616 | 重大 | ストーム制御によってジャーナルで snmpd 警告メッセージがトリガーされる |
VRVDR-51543 | 重大 | 1801q から 1912d へのアップグレード後に IPsec ピアが「init」状態から抜け出せなくなる |
VRVDR-51539 | 重大 | VSI 0 Syslog で FAL BCM の「L3 インターフェース」が繰り返される |
VRVDR-51521 | 重大 | 1908 と 1912 で NAT64 opd yang ファイルで必須の入力フィールドが欠落する |
VRVDR-51518 | 重大 | 分散モード・ドライバーが使用されると、転送パケットのデータ・プレーン・パフォーマンス障害が発生する |
VRVDR-51483 | 主要な | ゲスト構成の削除がスクリプト・エラーで失敗する |
VRVDR-51385 | 重大 | next_hop_list_find_path_using_ifp でデータ・プレーンが破損する |
VRVDR-51348 | 主要な | DANOS/net-snmp からビルドされた libsnmp-dev がアップストリームの libsnmp-dev と API 互換ではない |
VRVDR-51345 | 重大 | S9500-30XS: 無効な場合にも 100G インターフェース LED が点灯する |
VRVDR-51311 | ブロッカー | 1912b の DAS スイッチのドロップ・レートが 1903m に比べて低い |
VRVDR-51295 | 重大 | インターフェースで速度を変更すると、構成されている MTU がデフォルトにリセットされる |
VRVDR-51247 | 主要な | S9500 - hw_rev.cfg ファイルが欠落している |
VRVDR-51238 | 主要な | ブロードキャスト・ストーム後に、TACACS が復旧しない |
VRVDR-51185 | ブロッカー | 1000BASE-T SFP を 1000BASE-X SFP にスワッピング後にリンクが機能しない |
VRVDR-51183 | 主要な | 不明なアドレスに関して ARP を受信するたびにデータ・プレーンで「FAL neighbor del」ログが生成される |
VRVDR-51179 | 重大 | live-cd インストールでは、固有の状態をすべてインストールしてはならない |
VRVDR-51148 | 重大 | MTU が変更されると S9500 インターフェースがフラップする |
VRVDR-51072 | 重大 | L3 SIAD ルーターが MTU を超えるパケット・サイズをフラグメント化しない |
VRVDR-51067 | 重大 | DPDK VIRTIO ドライバーが複数の MAC アドレスをサポートしない |
VRVDR-51066 | ブロッカー | スモール、ミディアム、ラージのプラットフォームで vCSR VNF シナリオにより 1908g のパフォーマンス・ヒットが生じる |
VRVDR-51052 | ブロッカー | ジャンボ・フレームが 1522 バイトより大きく、定義されている MTU 制限より小さい場合に SIAD でトラフィックがドロップする |
VRVDR-51008 | 主要な | /var/log パーティションが存在する場合、以前のインストールからのジャーナル・ファイルが保持されるものの置き換えられない |
VRVDR-50939 | ブロッカー | インターフェースが無効なときに BFD セッションが管理がダウン状態のままになる |
VRVDR-50927 | 重大 | オペレーター・クラス・ユーザーに対して show interface data <port> phy が正しく機能しない |
VRVDR-50920 | ブロッカー | SIAD - scp ターゲットを持つモデル化されたコピーが操作で使用できない |
VRVDR-50915 | 重大 | SIAD で /interfaces/backplane-state の生成エラーが発生する |
VRVDR-50874 | 重大 | 1912b でストーム制御のエラーが発生する |
VRVDR-50559 | 重大 | エラー: /vyatta-cpu-history-client: GetState 障害: トレースバック |
VRVDR-50256 | ブロッカー | 最新のマスター・イメージを使用したログインが失敗する - サービス・モジュールのエラー |
VRVDR-50075 | 主要な | セッションがオープン状態の削除済み TACACS+ ユーザーに対するサンドボックス・クリーンアップが失敗する |
VRVDR-49985 | 主要な | L3ACL: フラグメント・オプションを設定した IPv6 ACL ルールの CLI コマンドと検証 |
VRVDR-49959 | 主要な | SIAD で受け入れられた yang を、「protocol final」を指定する ACL を拒否するように変更する |
VRVDR-49808 | 重大 | ユーザーの分離が有効な場合に「特殊な」ユーザー名を使用するユーザーの TACACS+ ログインが失敗する |
VRVDR-49502 | 主要な | 名前にアンダースコアーが含まれる分離ユーザーのログインが失敗する |
VRVDR-49491 | 重大 | アップグレード後にマスター・イメージでユーザー分離共有ストレージにアクセスできない |
VRVDR-49442 | 主要な | SNMP 関連の syslog メッセージのログ・レベルが正しくない |
VRVDR-49231 | 重大 | PPPoE クライアント - ドロップされた接続が自動的に再確立されない |
VRVDR-48438 | 主要な | LACP によってインターフェースがダウン状態のままになる |
VRVDR-47530 | 重大 | OSPF スケーリング: 回帰スクリプトが多くの OSPF の隣接の起動に失敗する |
VRVDR-45369 | 主要な | show interface dataplane X physical によってダウン時に速度が正しくレポートされない |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-51526 | 7.8 | DSA-4699-1 | CVE-2019-19462、CVE-2019-3016、CVE-2020-0543、CVE-2020-10711、CVE-2020-10732、CVE-2020-10751、CVE-2020-10757、CVE-2020-12114、CVE-2020-12464、CVE-2020-12768、CVE-2020-12770、CVE-2020-13143: Debian DSA-4699-1 : linux - セキュリティー・アップデート |
VRVDR-51525 | 7.8 | DSA-4698-1 | CVE-2019-2182、CVE-2019-5108、CVE-2019-19319、CVE-2019-19462、CVE-2019-19768、CVE-2019-20806、CVE-2019-20811、CVE-2020-0543、CVE-2020-2732、CVE-2020-8428、CVE-2020-8647、CVE-2020-8648、CVE-2020-8649、CVE-2020-9383、CVE-2020-10711、CVE-2020-10732、CVE-2020-10751、CVE-2020-10757、CVE-2020-10942、CVE-2020-11494、CVE-2020-11565、CVE-2020-11608、CVE-2020-11609、CVE-2020-11668、CVE-2020-12114、CVE-2020-12464、CVE-2020-12652、CVE-2020-12653、CVE-2020-12654、CVE-2020-12770、CVE-2020-13143: Debian DSA-4698-1: linux – セキュリティー・アップデート |
VRVDR-51236 | 8.6 | DSA-4689-1 | CVE-2019-6477、CVE-2020-8616、CVE-2020-8617: Debian DSA-4689-1 : bind9 - セキュリティー・アップデート |
VRVDR-51142 | 5.5 | DSA-4685-1 | CVE-2020-3810: Debian DSA-4685-1 : apt - セキュリティー・アップデート |
VRVDR-51054 | 6.7 | DSA-4688-1 | CVE-2020-10722、CVE-2020-10723、CVE-2020-10724: Debian DSA-4688-1 : dpdk - セキュリティー・アップデート |
VRVDR-50886 | 8.8 | DSA-4670-1 | CVE-2018-12900、CVE-2018-17000、CVE-2018-17100、CVE-2018-19210、CVE-2019-7663、CVE-2019-14973、CVE-2019-17546 : Debian DSA-4670-1 : tiff - セキュリティー・アップデート |
VRVDR-50851 | 7.5 | DSA-4666-1 | CVE-2020-12243: Debian DSA-4666-1 : openldap - セキュリティー・アップデート |
VRVDR-50530 | 7.1 | DSA-4647-1 | CVE-2020-0556: Debian DSA-4647-1 : bluez - セキュリティー・アップデート |
VRVDR-50498 | 8.8 | DSA-4646-1 | CVE-2020-10531: Debian DSA-4646-1 : icu - セキュリティー・アップデート |
VRVDR-44891 | 該当なし | 該当なし | コマンドの完了時に opd が入力を正しくエスケープしない |
1912a
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-49822 | 重大 | 「show ptp clock 0」で 16 ノードのピアリングのみが表示される |
VRVDR-49735 | 重大 | IPsec RA VPN: デフォルトの VRF + VFP が、本来は転送されるはずのトラフィックをブロックする |
VRVDR-49734 | 重大 | Strongswan VRRP 開始チェックによって RAVPN サーバーが破損される |
VRVDR-49684 | ブロッカー | セキュア・ブートを有効にした後に VRF 内の DHCP サービスを開始できない |
VRVDR-49656 | 軽度 | IDT サーボが最適化されずに構築される |
VRVDR-49633 | 重大 | tcp_auth_collapse NULL ポインターの間接参照によって SYN フラッディング時にカーネル・パニックが生じる |
VRVDR-49631 | ブロッカー | UFI06 で PTP エラー・メッセージが検出される |
VRVDR-49630 | 主要な | IPsec が site-2-site トンネル構成のコミット時に警告「Warning: unable to [VPN toggle net.ipv6.conf.intf.disable_xfrm], received error code 65280」を受け取った |
VRVDR-49618 | 重大 | サーボ通知で attVrouterPtpServoFailure が常時使用される |
VRVDR-49584 | 軽度 | GRE over IPsec (トランスポート・モード (IKEv1)) - 応答側が「no acceptable traffic selectors found」と応答することがある |
VRVDR-49568 | 重大 | Flexware XS および S: 4.19.93 に更新後の始動時にカーネル・パニックが生じる |
VRVDR-49513 | 主要な | 「Failed to connect to system bus」エラー・メッセージ |
VRVDR-49431 | 軽度 | リンクがダウンしたときにリンク速度を修正するためにアップストリーム・フィックスを使用する |
VRVDR-49427 | 重大 | max-age と forwarding-delay の両方を変更したときにブリッジ・コミットが失敗する |
VRVDR-49426 | 主要な | Mellanox-100G: データ・プレーンが停止したときにもカーネル・インターフェースが表示される。 |
VRVDR-49417 | 重大 | 3 タプルに一致するが 5 タプルに一致しないパケットのカウントが正しくない |
VRVDR-49415 | 重大 | Python によって「show cgnat session detail exclude-inner」とトレースバックされる |
VRVDR-49403 | 重大 | LACP - vmxnet3 PMD が追加の MAC アドレスをサポートできない |
VRVDR-49391 | 主要な | PTP: IDT サーボによる時刻調整のロギングが (デフォルトで) 無効になる |
VRVDR-49376 | 重大 | PTP: クロック・サーボのリカバリー・トラップを発行できない |
VRVDR-49365 | 重大 | ソース・インターフェースのステータス変更によってリモート Syslog が破損する |
VRVDR-49351 | 主要な | CGNAT: ext -> int トラフィックのみが含まれる TCP セッションがタイムアウトにならない |
VRVDR-49350 | 重大 | CGNAT - PCP セッションが予想よりも早くタイムアウトする |
VRVDR-49344 | 重大 | ファイアウォール VFP 受け入れテストが VRVDR-48094 によって中断される |
VRVDR-49185 | ブロッカー | IP パケット・フィルターがブート時に適用されない |
VRVDR-49119 | 主要な | DUT が異常な DHCP-DISCOVER パケット後に応答を停止する |
VRVDR-49031 | ブロッカー | RA-VPN サーバー+VFP+デフォルト VRF : RA-VPN サーバー/クライアントの背後に接続されているエンド・ホスト間を宛先にするトラフィック、またはエンド・ホスト間から生じたトラフィックに関して RA-VPN サーバーで IPsec の暗号化に失敗する |
VRVDR-49020 | 主要な | RA VPN: スポークが転送を行わず、「ESP: Replay check failed for SPI」というログが出力される |
VRVDR-48944 | 重大 | トンネル・インターフェース構成を削除すると、SIAD データ・プレーンが破損する |
VRVDR-48761 | 主要な | J2: IP の長さの値が小さすぎるパケットがドロップされずに転送される |
VRVDR-48728 | ブロッカー | vyatta-1908b- amd64-vrouter_20191010T1100-amd64-Build3.14.hybrid.iso からビルドされた VM でネットワーク・リンクのダウンが生じる |
VRVDR-48663 | 主要な | 1903h での新しい SSH エラーによって syslog が情報過多になる |
VRVDR-48593 | ブロッカー | Mellanox 100G: データ・プレーン・インターフェースが、インターフェースを無効/有効にした後に稼働しない。 |
VRVDR-48371 | 重大 | IPSec RA VPN - フェイルオーバー後にスポークに ping できない |
VRVDR-48094 | 重大 | IPsec RA VPN クライアント/サーバー: v4 トラフィックが、具体的なリモート・トラフィック・セレクターの使用時に機能しない |
VRVDR-47473 | ブロッカー | Mellanox-100G: インターフェース (2 つのうちの 1 つのインターフェース) リンクが MTU の構成/削除後にダウン状態になる。 そのため、その時点でトラフィック消失が生じる。 |
VRVDR-46719 | 重大 | iperf over IPSEC VTI で TCP のパフォーマンスが低下する (予期値: ~600Mbps。測定値 ~2Mbps) |
VRVDR-46641 | 主要な | IKE コントロール・プレーンで、IPsec データ・プレーンが ESP トラフィック・フローの機密性をサポートすると間違って想定される |
VRVDR-45753 | 軽度 | サイズが不足しているユニットに関するストレージ・ヘルプ・テキストの共有 |
VRVDR-45071 | 重大 | vyatta-security-vpn: vpn-config.pl: l2tp remote-access dhcp-interface "lo.tag;/tmp/bad.sh;echo " / コード・インジェクション |
VRVDR-45069 | 重大 | vyatta-security-vpn: set security vpn rsa-keys local-key file "/tmp/bad.sh;/tmp/bad.sh" / コード・インジェクション |
VRVDR-45068 | 重大 | vyatta-security-vpn: s2s tunnel protocol syntax script / コード・インジェクション |
VRVDR-45067 | 重大 | vyatta-security-vpn: set security vpn ipsec site-to-site peer $CODE / コード・インジェクション |
VRVDR-45066 | 重大 | vyatta-security-vpn: check_file_in_config passed unsanitized user input / コード・インジェクション |
VRVDR-45065 | 重大 | vyatta-security-vpn-secrets: コード・インジェクション |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-49728 | 該当なし | DSA-4609-1 | CVE-2019-15795、CVE-2019-15796: Debian DSA- 4609-1 : python-apt - セキュリティー・アップデート |
VRVDR-49642 | 9.8 | DSA-4602-1 | CVE-2019-17349、CVE-2019-17350、CVE-2019- 18420、CVE-2019-18421、CVE-2019-18422、CVE- 2019-18423、CVE-2019-18424、CVE-2019-18425、CVE-2019-19577、CVE-2019-19578、CVE-2019- 19579、CVE-2019-19580、CVE-2019-19581、CVE- 2019-19582、CVE-2019-19583、CVE-2018-12207、CVE-2018-12126、CVE-2018-12127、CVE-2018- 12130、CVE-2019-11091、CVE-2019-11135、CVE- 2019-17348、CVE-2019-17347、CVE-2019-17346、CVE-2019-17345、CVE-2019-17344、CVE-2019- 17343、CVE-2019-17342、CVE-2019-17341、CVE- 2019-17340: Debian DSA-4602-1 : xen - セキュリティー・アップデート (MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad) (MLPDS/RIDL) (MSBDS/Fallout) |
VRVDR-49486 | 5.3 | DSA-4594-1 | CVE-2019-1551: Debian DSA-4594-1 : openssl1.0 - セキュリティー・アップデート |
VRVDR-49477 | 7.5 | DSA-4591-1 | CVE-2019-19906: Debian DSA-4591-1 : cyrus-sasl2 - セキュリティー・アップデート |
VRVDR-49450 | 9.8 | DSA-4587-1 | CVE-2019-15845、CVE-2019-16201、CVE-2019- 16254、CVE-2019-16255: Debian DSA-4587-1 : ruby2.3 - セキュリティー・アップデート |
VRVDR-49132 | 7.8 | DSA-4564-1 | CVE-2018-12207、CVE-2019-0154、CVE-2019-0155、CVE-2019-11135: Debian DSA-4564-1: linux – セキュリティー・アップデート |
1908h
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-51483 | 主要な | ゲスト構成の削除がスクリプト・エラーで失敗する |
VRVDR-51443 | 主要な | スイッチ VLAN インターフェースで ipv6 router-advert CLI が欠落している |
VRVDR-51385 | 重大 | next_hop_list_find_path_using_ifp でデータ・プレーンが破損する |
VRVDR-51295 | 重大 | インターフェースで速度を変更すると、構成されている MTU がデフォルトにリセットされる |
VRVDR-51185 | ブロッカー | 1000BASE-T SFP を 1000BASE-X SFP にスワッピング後にリンクが機能しない |
VRVDR-51183 | 主要な | 不明なアドレスに関して ARP を受信するたびにデータ・プレーンで 'FAL neighbour del' ログが生成される |
VRVDR-51179 | 重大 | live-cd インストールでは、固有の状態をすべてインストールしてはならない |
VRVDR-51066 | ブロッカー | スモール、ミディアム、ラージのプラットフォームで vCSR vnf シナリオにより 1908g の パフォーマンス・ヒットが生じる |
VRVDR-51008 | 主要な | /var/log パーティションが存在する場合、以前のインストールからのジャーナル・ファイルが保持されるものの置き換えられない |
VRVDR-50939 | ブロッカー | インターフェースが無効なときに BFD セッションが管理がダウン状態のままになる |
VRVDR-50754 | 重大 | efivar ツールが欠落しているため、H2O Update Capsule 更新を実行できない |
VRVDR-50705 | 重大 | 履歴表示 & 技術サポートの出力で、実行された CLI コマンドの順序が誤って表示される |
VRVDR-50665 | 重大 | 読み取り専用ファイル・システムで TACACS+ 障害が発生後、ローカル・ユーザーのフォールバックが許可される |
VRVDR-50621 | 重大 | dp_event_register() に重複エントリーが追加される |
VRVDR-50614 | 重大 | 100M の物理 WAN ポートを使用する ADI V150 で、100M QOS シェーパーが適用されたドロップが表示されない |
VRVDR-50569 | ブロッカー | Cisco 7609S と SIAD BFD の相互運用に関する問題 |
VRVDR-50560 | 重大 | 「show vpn ike secrets」によってシークレット・グループ以外のオペレーターとメンバーによるシークレットの表示が許可される |
VRVDR-50306 | 重大 | ADI Spirent プローブ RFC2544 テストが 100m スピードと 50m QoS のシェーパーでの小規模パケット・ロスにより失敗する |
VRVDR-50279 | 主要な | bond1 インターフェースで RX エラーが増加するが、物理インターフェースではエラーがない |
VRVDR-50237 | 重大 | 特定の順序で QoS を適用すると動作しない |
VRVDR-49656 | 軽度 | PTP: IDT サーボが最適化されずに構築される |
VRVDR-49442 | 主要な | SNMP 関連の syslog メッセージのログ・レベルが正しくない |
VRVDR-49326 | 主要な | システムのログイン・ユーザー・レベルのオペレーターで、「show queuing」コマンドが機能しない |
VRVDR-49231 | 重大 | PPPoE クライアント - ドロップされた接続が自動的に再確立されない |
VRVDR-48466 | 重大 | ルーティング・インスタンス vrf 内の DNS nslookup 照会が失敗する |
VRVDR-48337 | 重大 | NCS が vyatta-*system-image YANG をロードできない |
VRVDR-48203 | 軽度 | IDT サーボが別の共有ライブラリーに分割される |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-51236 | 8.6 | DSA-4689-1 | CVE-2019-6477、CVE-2020-8616、CVE-2020-8617: Debian DSA-4689-1 : bind9 - セキュリティー・アップデート |
VRVDR-51142 | 5.5 | DSA-4685-1 | CVE-2020-3810: Debian DSA-4685-1 : apt - セキュリティー・アップデート |
VRVDR-51054 | 6.7 | DSA-4688-1 | CVE-2020-10722、CVE-2020-10723、CVE-2020- 10724: Debian DSA-4688-1 : dpdk - セキュリティー・アップデート |
VRVDR-50530 | 7.1 | DSA-4647-1 | CVE-2020-0556: Debian DSA-4647-1 : bluez - セキュリティー・アップデート |
1908g
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-50563 | 重大 | xsm、sm、md でトランスポート・リンク/ポート・ピアリングが機能しない |
1908f
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-50467 | 重大 | Marvell : データ・プレーンの破損後、フロント・パネル・ポートが機能しないことがある |
VRVDR-50387 | 主要な | qemu-wrap.py スクリプトが libvirt と virsh を混同する |
VRVDR-50376 | 主要な | dp_events のクライアント最大数が増える |
VRVDR-50293 | 重大 | 転送された クロス VRF トラフィックが、SNAT の適用時にブラックホール化される |
VRVDR-50191 | 重大 | 高負荷のときにパケット・キャプチャーで mbuf リークが生じる |
VRVDR-49991 | ブロッカー | NMI パニック時にハードウェア・プラットフォームのリブートが有効になる |
VRVDR-49951 | 主要な | PTP 構成時に SNMP エラーが生じる |
VRVDR-49750 | 重大 | Bash パスの完了時にユーザー * に TACACS+ 許可が送信される |
VRVDR-49739 | 主要な | SFlow によってパケットが送出されない |
VRVDR-49797 | 主要な | vyatta-openvpn: tmplscripts のスクリプトが原因でコード・インジェクションが生じる |
VRVDR-49683 | 重大 | QoS で 1908d のパフォーマンスの問題が生じ、パフォーマンスが大幅に低下する |
VRVDR-49472 | 主要な | ENTITY-SENSOR-MIB: OID 値が正しくない |
VRVDR-49470 | 重大 | ENTITY-MIB: entPhysicalDescr OID が欠落する |
VRVDR-49316 | ブロッカー | SNMP エンティティー・サブエージェントが 12 カ月を処理できない |
VRVDR-48861 | 重大 | Vyatta VNF によって追加の RX キューが作成される |
VRVDR-47761 | 軽度 | 正しくないログ: LLADDR: リンク層アドレスのない NEWNEIGH が存在する可能性があります。 |
VRVDR-45649 | 主要な | VRF へのルート・リークが予想どおりに機能しない - ping が解決されない |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-50166 | 9.8 | DSA-4633-1 | CVE-2019-5436、CVE-2019-5481、CVE-2019-5482: Debian DSA-4633-1 : curl - セキュリティー・アップデート |
VRVDR-50161 | 9.8 | DSA-4632-1 | CVE-2020-8597: Debian DSA-4632-1 : ppp - セキュリティー・アップデート |
1908e
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-49924 | ブロッカー | IPsec サイト間構成でコミットが失敗する |
VRVDR-49822 | 重大 | 「show ptp clock 0」で 16 ノードのピアリングのみが表示される |
VRVDR-49684 | ブロッカー | セキュア・ブートを有効にした後に VRF 内の DHCP サービスを開始できない |
VRVDR-49633 | 重大 | tcp_auth_collapse NULL ポインターの間接参照によって SYN フラッディング時にカーネル・パニックが生じる |
VRVDR-49631 | ブロッカー | UFI06 で PTP エラー・メッセージが検出される |
VRVDR-49584 | 軽度 | GRE over IPsec (トランスポート・モード (IKEv1)) - 応答側が「no acceptable traffic selectors found」と応答することがある |
VRVDR-49568 | 重大 | Flexware XS および S: 4.19.93 に更新後の始動時にカーネル・パニックが生じる |
VRVDR-49459 | 主要な | Ping モニターによって、「packets」で指定された数より多いパケットが送信されることがある |
VRVDR-49439 | 主要な | パス・モニターが部分的な ping ロスを適切に扱わない |
VRVDR-48944 | 重大 | トンネル・インターフェース構成を削除すると、SIAD データ・プレーンが破損する |
VRVDR-47869 | 軽度 | 証明書へのパスが正しくないため、x.509 認証を使用した L2TP/IPsec が失敗する |
VRVDR-46719 | 重大 | iperf over IPSEC VTI で TCP のパフォーマンスが低下する (予期値: ~600Mbps。測定値 ~2Mbps) |
VRVDR-45071 | 重大 | vyatta-security-vpn: vpn-config.pl: l2tp remote-access dhcp-interface "lo.tag;/tmp/bad.sh;echo " / コード・インジェクション |
VRVDR-45069 | 重大] | vyatta-security-vpn: set security vpn rsa-keys local-key file "/tmp/bad.sh;/tmp/bad.sh" / コード・インジェクション |
VRVDR-45068 | 重大 | vyatta-security-vpn: s2s tunnel protocol syntax script / コード・インジェクション |
VRVDR-45067 | 重大 | vyatta-security-vpn: set security vpn ipsec site-to-site peer $CODE / コード・インジェクション |
VRVDR-45066 | 重大 | vyatta-security-vpn: check_file_in_config passed unsanitized user input / コード・インジェクション |
VRVDR-45065 | 重大 | vyatta-security-vpn-secrets: コード・インジェクション |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-49834 | 7.8 | DSA-4614-1 | CVE-2019-18634: Debian DSA-4614-1 : sudo - セキュリティー・アップデート |
VRVDR-49832 | 9.8 | DSA-4616-1 | CVE-2019-15890、CVE-2020-7039、CVE-2020-1711: Debian DSA-4616-1: qemu – セキュリティー・アップデート |
VRVDR-49728 | 該当なし | DSA-4609-1 | CVE-2019-15795、CVE-2019-15796: Debian DSA- 4609-1 : python-apt - セキュリティー・アップデート |
VRVDR-49642 | 9.8 | DSA-4602-1 | CVE-2019-17349、CVE-2019-17350、CVE-2019- 18420、CVE-2019-18421、CVE-2019-18422、CVE- 2019-18423、CVE-2019-18424、CVE-2019-18425、CVE-2019-19577、CVE-2019-19578、CVE-2019- 19579、CVE-2019-19580、CVE-2019-19581、CVE- 2019-19582、CVE-2019-19583、CVE-2018-12207、CVE-2018-12126、CVE-2018-12127、CVE-2018- 12130、CVE-2019-11091、CVE-2019-11135、CVE- 2019-17348、CVE-2019-17347、CVE-2019-17346、CVE-2019-17345、CVE-2019-17344、CVE-2019- 17343、CVE-2019-17342、CVE-2019-17341、CVE- 2019-17340: Debian DSA-4602-1 : xen - セキュリティー・アップデート (MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad) (MLPDS/RIDL) (MSBDS/Fallout) |
VRVDR-49132 | 7.8 | DSA-4564-1 | CVE-2018-12207、CVE-2019-0154、CVE-2019-0155、CVE-2019-11135: Debian DSA-4564-1: linux – セキュリティー・アップデート |
1908d
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-49618 | 重大 | サーボ通知で attVrouterPtpServoFailure が常時使用される |
VRVDR-49426 | 主要な | Mellanox-100G: データ・プレーンが停止したときにもカーネル・インターフェースが表示される |
VRVDR-49391 | 主要な | IDT サーバーによる時刻調整のロギングが (デフォルトで) 無効になる |
VRVDR-49246 | 重大 | 不明なユニキャストのフラッディング後に、ハードウェア・スイッチ経由でのパケット転送を Flexware が停止する |
VRVDR-49223 | 主要な | ハードウェア CPP レート・リミッター機能で受け入れ済みのパケット・カウントが機能しない |
VRVDR-49185 | ブロッカー | IP パケット・フィルターがブート時に適用されない |
VRVDR-49137 | 主要な | インターバルごとに 65000 件を超えるメッセージに対して syslog の速度制限が考慮されない |
VRVDR-49020 | 主要な | RA VPN: スポークが転送を行わず、「ESP: Replay check failed for SPI」というログが出力される |
VRVDR-48992 | 軽度 | syslog がメッセージ「Child xxxxx has terminated, reaped by main-loop」を間違った優先度で生成する |
VRVDR-48960 | 重大 | SIAD - 優先順位のない監査ログがデフォルトで syslog レベル NOTICE に設定され、情報過多になる |
VRVDR-48892 | ブロッカー | ストーム制御 & QoS で ping が失敗する |
VRVDR-48891 | ブロッカー | PTP 構成変更時にデータ・プレーンが破損する |
VRVDR-48850 | 主要な | PTP: コンソール・ログでスレーブの使用不可/使用可能に関するメッセージのロギングが頻繁に行われる |
VRVDR-48820 | 重大 | PTP: ポート変更でマスターのトラッキングが正しく行われない |
VRVDR-48728 | ブロッカー | vyatta-1908b- amd64-vrouter_20191010T1100-amd64-Build3.14.hybrid.iso からビルドされた VM でネットワーク・リンクのダウンが生じる |
VRVDR-48720 | 重大 | PTP: IDTStackAdaptor_UpdateBestMasterSelection でのアサート |
VRVDR-48660 | 重大 | /var/log/messages でローテーションが行われない |
VRVDR-48585 | 主要な | 復号された IPsec パケットがトンネル・インターフェース MTU を渡すには大きすぎる場合、ICMP 到達不能が返されない |
VRVDR-48461 | 重大 | 1908a で SNMP が機能しない |
VRVDR-47203 | 主要な | 1903d yang パッケージで致命的エラーが生じる |
VRVDR-47002 | 軽度 | PTP: 再構成中に無効な (スキップされた) ポートからネットワーク情報がクリアされない |
VRVDR-44104 | ブロッカー | スイッチ・インターフェースの作成が QinQ で機能しない |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-49486 | 5.3 | DSA-4594-1 | CVE-2019-1551: Debian DSA-4594-1 : openssl1.0 - セキュリティー・アップデート |
VRVDR-49477 | 7.5 | DSA-4591-1 | CVE-2019-19906: Debian DSA-4591-1 : cyrus-sasl2 - セキュリティー・アップデート |
VRVDR-49450 | 9.8 | DSA-4587-1 | CVE-2019-15845、CVE-2019-16201、CVE-2019- 16254、CVE-2019-16255: Debian DSA-4587-1 : ruby2.3 - セキュリティー・アップデート |
VRVDR-49155 | 7.2 | 該当なし | CVE-2018-5265: デバイスで、管理者資格情報を使用した任意のコードの実行がリモートの攻撃者に許可される。これは、/opt/vyatta/share/vyatta- cfg/templates/system/static-host-mapping/host-name/node.def が、シェル・メタキャラクターの「alias」パラメーターまたは「ips」パラメーターをサニタイズしないことが原因です。 |
VRVDR-48691 | 7.5 | DSA-4544-1 | CVE-2019-16866: Debian DSA-4544-1: unbound - セキュリティー・アップデート |
VRVDR-48133 | 8.8 | DSA-4512-1 | CVE-2019-13164、CVE-2019-14378: Debian DSA- 4512-1: qemu – セキュリティー・アップデート |
VRVDR-48132 | 7.5 | DSA-4511-1 | CVE-2019-9511、CVE-2019-9513: Debian DSA-4511- 1: nghttp2 – セキュリティー・アップデート |
VRVDR-47885 | 8.1 | DSA-4495-1 | CVE-2018-20836、CVE-2019-1125、CVE-2019-1999、CVE-2019-10207、CVE-2019-10638、CVE-2019- 12817、CVE-2019-12984、CVE-2019-13233、CVE- 2019-13631、CVE-2019-13648、CVE-2019-14283、CVE-2019-14284: Debian DSA-4495-1: linux – セキュリティー・アップデート |
1908c
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-49060 | 主要な | RA VPN: ハブからスポークへの ESP トラフィックがない |
VRVDR-49035 | 主要な | RA VPN: "show vpn ipsec sa" のインバウンド/アウトバウンドのバイト統計がスワップされる |
VRVDR-48949 | 主要な | パント・パスのプログラミング状態を判別するための出力がテクニカル・サポートに追加される |
VRVDR-48893 | 重大 | RA VPN: パント・パスのプログラミングの誤りが原因で、HUB 経由の ICMP ロスが生じることがある |
VRVDR-48889 | 重大 | RA VPN: make-before-break (クライアント) + reauth-time (サーバー) が構成されると、クライアント IPsec SA が蓄積される |
VRVDR-48878 | 重大 | auth.log で VPN クライアント・ログがオーバーフローする |
VRVDR-48837 | 重大 | ロギング負荷を低減するために「sending DPD request」ログ・レベルが一時的に下げられる |
VRVDR-48717 | 主要な | リソース group address-group address-range エントリーが address エントリーと一緒に機能しない |
VRVDR-48672 | 重大 | SIAD によって、4 から 5 時間の長時間テスト後にトラフィックの転送が停止される |
VRVDR-48057 | 軽度 | 追加の IPSec デバッグ・サポートをテクニカル・サポートに追加する |
VRVDR-47596 | 主要な | NAT 使用カウントが、使用可能な合計より大きいカウントを示している |
1908b
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-48774 | 軽度 | PTP: ポート状態を変更すると、古い状態と新しい状態が逆になる |
VRVDR-48644 | 軽度 | PTP マスターと同様の PTP スレーブのロギングが追加される |
VRVDR-48623 | 重大 | IDTStackAdaptor_AddDownlinkTimeStampDifferences でのアサート |
VRVDR-48600 | 重大 | UfiSpace の BSP ユーティリティーの 3.0.8 バージョンへのアップグレード |
VRVDR-48588 | 重大 | 構成が削除されてから再び適用されると、PTP がポートを作成できない |
VRVDR-48567 | ブロッカー | DPLL3 がデフォルトでフリーラン状態にならない |
VRVDR-48560 | 主要な | カーネル隣接の更新によって、データ・プレーン隣接が一時的に無効になることがある |
VRVDR-48559 | 主要な | 静的 ARP エントリーが必ずしもデータ・プレーン ARP テーブルに示されない |
VRVDR-48553 | ブロッカー | MAC 変更時に SIAD によって L3 隣接エントリーが更新されない |
VRVDR-48542 | 重大 | 「ipsec sad」に「virtual-feature-point」が含まれていない |
VRVDR-48527 | ブロッカー | SIAD: 1G データ・プレーン・インターフェースを開始できない |
VRVDR-48522 | ブロッカー | MACVLAN インターフェースが、プログラムされた MAC アドレスでパケットを受信できない (RFC 互換性のある VRRP) |
VRVDR-48519 | 主要な | シークレット・グループ内のオペレーターが、リダクションされたシークレットを「show config」では表示できず、「show config コマンド」では表示できる |
VRVDR-48484 | ブロッカー | QOS ポリシーが、ポリサーによるすべてのトラフィックをドロップすることがある |
VRVDR-48430 | 重大 | サーボ障害が解決されるときに、トラップ/通知が発行される |
VRVDR-48415 | 主要な | OSPF でネットワーク・ステートメントが変更 (追加または削除) されると、OSPF が INIT 状態にフラップする |
VRVDR-48408 | 主要な | Insyde phy_alloc モジュールをバージョン 6 にアップグレードする |
VRVDR-48390 | 軽度 | いくつかの IDT ログ・メッセージが有効になる |
VRVDR-48384 | 主要な | NPF インターフェース構成を使用して停止するよう CGNAT を変更する |
VRVDR-48372 | 主要な | ソース NAT が PPPoE サーバー (デフォルト GW) IP を使用し、ローカル PPPoE インターフェース IP を使用していない |
VRVDR-48366 | 主要な | 一部の RFC 7951 データ・テストが正しく行われず、1% の割合でビルドが破損する |
VRVDR-48338 | 重大 | IDT サーボが、高いパケット・レートを信頼性の高い状態で GM とネゴシエーションできない |
VRVDR-48332 | 主要な | TACACS+ AAA プラグインを DBus 障害時に再始動する必要がある |
VRVDR-48327 | ブロッカー | L2 再書き込み情報が正しくないため HW 転送に失敗する |
VRVDR-48273 | 主要な | Flexware での show interface dataplane <intf> physical の sfp 情報の表示 |
VRVDR-48243 | ブロッカー | SIAD Boundary Clock が、ECMP パスの使用時に GM にロックされない |
VRVDR-48224 | 主要な | 「show cgnat session」で複雑なフィルターにエントリーがない |
VRVDR-48222 | 主要な | プラグイン・パニックから configd と opd を分離する |
VRVDR-48201 | ブロッカー | Mellanox 100G: 128、256 バイト・パケットのパフォーマンス改善が必要。64 バイト・パケットの方がパフォーマンスが優れている |
VRVDR-48169 | 重大 | Mellanox 100G: トラフィック・スループット・パフォーマンスの改善 |
VRVDR-48167 | 重大 | 「show tech-support」が「WARNING: terminal is not fully functional」でハングする |
VRVDR-48157 | 重大 | S/M/L のセンター LED ステータスが予期したとおりに機能しない |
VRVDR-48124 | 重大 | Azure: システムによって SSH 鍵ペアがプロビジョンされない |
VRVDR-48113 | 主要な | vtun インターフェースで OSPF が有効にならない |
VRVDR-48108 | 軽度 | ジャーナルに VRRP のデバッグ・レベル・メッセージが表示される |
VRVDR-48102 | 重大 | PTP が有効なインターフェースの数が多くなると操作が失敗する |
VRVDR-48098 | 重大 | BroadPTP が、適切な DSCP の SIGNALING メッセージを再マークできない |
VRVDR-48093 | ブロッカー | FTLF1518P1BTL 光学装置で SFP「測定値」が欠落している |
VRVDR-48077 | 重大 | Flexware XSmall プラットフォームの BIOS ストリングを更新する |
VRVDR-48033 | 軽度 | キープアライブ: パケット・フィルターが IPv4 アドバタイズメントをローカル・ボックスから選択した - 処理前にドロップする |
VRVDR-47990 | 重大 | Azure 外部クラウドにおける Vyatta vRouter for vNAT ユース・ケース |
VRVDR-47986 | 主要な | CGNAT ポリシー・マッチングをプレフィックスからアドレス・グループに変更する |
VRVDR-47975 | 重大 | TACACS: wall: /dev/pts/2: システム・リブート時にそのようなファイルもディレクトリーも検出されない |
VRVDR-47927 | 主要な | DPDK - 選択したテスト・アプリが有効になる |
VRVDR-47882 | 主要な | CGNAT ログが NAT と矛盾する |
VRVDR-47863 | 重大 | VRRPv3 VRF IPv6 IPAO: LL vip の再構成によって MASTER/MASTER シナリオが生じる |
VRVDR-47842 | 軽度 | スポークでアドレスを変更した後、mGRE トンネルが起動しない |
VRVDR-47828 | 重大 | デーモンを再ロードすると、(無効なメモリーにアクセスして) キープアライブが異常終了する |
VRVDR-47816 | 主要な | NAT 統計が「show tech-support save」出力に表示されない |
VRVDR-47792 | 主要な | 「clear cgnat session」がスケール・テストの後にエラーを出すことがある |
VRVDR-47747 | ブロッカー | CGNAT スケール・テスト中にデータ・プレーンが OOM によって強制終了される |
VRVDR-47710 | 主要な | NHRP が IPsec デーモン通信を多重定義する |
VRVDR-47701 | 主要な | CGNAT: RTT 時間をマイクロ秒単位で計算および保管する |
VRVDR-47675 | 主要な | 特定のシナリオで、セッションが CGNAT 構成の削除後にも削除されず、元のタイムアウトが期限切れになるまでそのままになる |
VRVDR-47611 | 主要な | CGNAT: 存在しないインターフェース名が get- session-information で使用されると、RPC 鍵エラーが生じる |
VRVDR-47601 | 主要な | ライセンスが無効または期限切れのためにデバイスが無効になっている場合、VRRP が MASTER を保持する |
VRVDR-47472 | 重大 | Mellanox-100G: データ・プレーン・インターフェースが無効になった後もトラフィック転送が生じる |
VRVDR-47397 | ブロッカー | PTP ロギング「STATE: Overall for path '[service ptp instance]'」が 75 秒ごとに表示される |
VRVDR-47130 | 主要な | MAC アドレスの変更時に Gratuitous ARP が送信される |
VRVDR-47006 | 主要な | PTP show ptp <command> が断続的に出力を返さない |
VRVDR-46868 | ブロッカー | ポート・ブロック割り振りログ、サブスクライバー・ログ、リソース制約ログが、syslog 以外のログに記録される |
VRVDR-46829 | 軽度 | パケット・トレースで報告されるタイム・スタンプが実際の時刻およびシステム・クロックと一致していない |
VRVDR-45781 | 主要な | 「reset dns forwarding cache routing-instance red」によって VRF インスタンスを検出できない |
VRVDR-42161 | 軽度 | テクニカル・サポートに、COREDUMPS ヘッダー用の「CLI: coredumpctl info」プレフィックスが含まれている必要がある |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-48841 | 9.8 | DSA-4550-1 | CVE-2019-18218: Debian DSA-4550-1 : file - セキュリティー・アップデート |
VRVDR-48746 | 9.8 | DSA-4547-1 | CVE-2018-10103、CVE-2018-10105、CVE-2018- 14461、CVE-2018-14462、CVE-2018-14463、CVE- 2018-14464、CVE-2018-14465、CVE-2018-14466、CVE-2018-14467、CVE-2018-14468、CVE-2018- 14469、CVE-2018-14470、CVE-2018-14879、CVE- 2018-14880、CVE-2018-14881、CVE-2018-14882、CVE-2018-16227、CVE-2018-16228、CVE-2018- 16229、CVE-2018-16230、CVE-2018-16300、CVE- 2018-16451、CVE-2018-16452、CVE-2019-15166: Debian DSA-4547-1: tcpdump – セキュリティー・アップデート |
VRVDR-48652 | 該当なし | DSA-4543-1 | CVE-2019-14287: Debian DSA-4543-1 : sudo - セキュリティー・アップデート |
VRVDR-48502 | 5.3 | DSA-4539-1 | CVE-2019-1547、CVE-2019-1549、CVE-2019-1563: Debian DSA-4539-1 : openssl - セキュリティー・アップデート |
VRVDR-48446 | 6.7 | DSA-4535-1 | CVE-2019-5094: Debian DSA-4535-1 : e2fsprogs - セキュリティー・アップデート |
VRVDR-48412 | 9.8 | DSA-4531-1 | CVE-2019-14821、CVE-2019-14835、CVE-2019- 15117、CVE-2019-15118、CVE-2019-15902: Debian DSA-4531-1 : linux - セキュリティー・アップデート |
VRVDR-47897 | 8.1 | DSA-4497-1 | CVE-2015-8553、CVE-2018-5995、CVE-2018-20836、CVE-2018-20856、CVE-2019-1125、CVE-2019-3882、CVE-2019-3900、CVE-2019-10207、CVE-2019- 10638、CVE-2019-10639、CVE-2019-13631、CVE- 2019-13648、CVE-2019-14283、CVE-2019-14284: DSA-4497-1: linux – セキュリティー・アップデート |
1908a
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-48082 | ブロッカー | IPSec RA VPN クライアント PATH MONITOR が機能しない |
VRVDR-48048 | 重大 | SHOW POE コマンドが XS/SM Blinkboot に対して機能しない |
VRVDR-48041 | 主要な | ptp: BroadPTP のクロック・ポートの最大数をサポート |
VRVDR-48040 | 主要な | journalbeat を最新の 6.x にアップグレード |
VRVDR-47974 | ブロッカー | BFD パケットが Egress で正しくスケジュールされない |
VRVDR-47947 | 主要な | データ・プレーンで、ハッシュ・テーブルの削除エラーについて正しくロギングされない |
VRVDR-47934 | 主要な | QoS: show policy qos <if-name> class が出力を表示できない |
VRVDR-46077 | 主要な | Insyde phy_alloc モジュールをビルドして署名 |
VRVDR-47924 | 主要な | default-vrf のBGP「show」出力が「show tech-support」でキャプチャーされない |
VRVDR-47908 | ブロッカー | SIAD によって「show version」に正しくないシリアル番号が表示される |
VRVDR-47907 | ブロッカー | Mellanox-100G: 10K フローの UDP または TCP トラフィックのみが 10% ライン・レートに達する |
VRVDR-47893 | 重大 | SIAD : Ufi diags を v3.1.7 に更新 |
VRVDR-47888 | ブロッカー | 1908 にアップグレード後に IPsec v4 トンネル・トラフィックが動作しない |
VRVDR-47534 | ブロッカー | ptp: ロックのサーボ要件が低い |
VRVDR-47871 | 重大 | ブリッジ・インターフェース・カウンターをクリアしようとすると、許可拒否エラーが発生する |
VRVDR-47870 | 主要な | ポートが構成で 2 度参照されて削除された場合に PTP が無効にならない |
VRVDR-47851 | 軽度 | サポート対象のクロック・ポート数が増える |
VRVDR-47840 | ブロッカー | 1908 にアップグレード後、ミディアムで dp0xe1 u/D が生じる |
VRVDR-47824 | 重大 | Blinkboot BIOS モードで実行されている XS で、ブリッジ sw0 が存在しないというメッセージが表示される |
VRVDR-47814 | 重大 | システム IP Gratuitous-arp によってポリシーが設定されない |
VRVDR-47809 | 主要な | Configd によって、ネスト引数で定義されているグループ化が拡張されない |
VRVDR-47807 | 主要な | SIAD が、定期的に 180 秒間 OSPFv3 隣接を失う |
VRVDR-47624 | ブロッカー | PTP が、ブート時に設定されている PTP 構成を使用して開始できない |
VRVDR-47481 | 重大 | 2 つスレーブが含まれる PTP が bcm_ptp_unicast_slave_subscribe でデータ・プレーン破損が生じる |
VRVDR-47391 | ブロッカー | マスター・クロックが停止されて再開された後に、PTP が時刻ロック状態に戻れない |
VRVDR-47244 | 重大 | 再始動時にデータ・プレーン破損が生じる - コード変更なし |
VRVDR-41129 | ブロッカー | Journalbeat がログをルーティング・インスタンスの宛先にエクスポートできない |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-48074 | 9.8 | DSA-4506-1 | CVE-2018-20815、CVE-2019-13164、CVE-2019- 14378: Debian DSA-4506-1 : qemu - セキュリティー・アップデート |
VRVDR-47707 | 7.8 | DSA-4484-1 | CVE-2019-13272: Debian DSA-4484-1: linux セキュリティー・アップデート |
1801zf
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-50956 | 重大 | VRRP がリブート後に障害状態になる |
VRVDR-49924 | ブロッカー | IPsec サイト間構成でコミットが失敗する |
VRVDR-49760 | 主要な | バインディング・グループのいずれかのインターフェースが物理的に稼働状態になると、VRRP フェイルオーバーが生じる |
VRVDR-49737 | 主要な | GUI に、間違った情報や CLI とは異なる情報が表示される |
VRVDR-49707 | 主要な | vyatta-openvpn: tmplscripts のスクリプトが原因でコード・インジェクションが生じる |
VRVDR-49584 | 軽度 | GRE over IPsec (トランスポート・モード (IKEv1)) - 応答側が「no acceptable traffic selectors found」と応答することがある |
VRVDR-49439 | 主要な | パス・モニターが部分的な ping ロスを適切に扱わない |
VRVDR-48145 | 重大 | VRRP - キープアライブによってコアが生成される |
VRVDR-48067 | 軽度 | VPN コミットから「Warning: unable to [VPN toggle net.ipv4.conf.intf.disable_policy], received error code 65280」が返される |
VRVDR-45071 | 重大 | vyatta-security-vpn: vpn-config.pl: l2tp remote-access dhcp-interface "lo.tag;/tmp/bad.sh;echo " / コード・インジェクション |
VRVDR-45069 | 重大 | vyatta-security-vpn: set security vpn rsa-keys local-key file "/tmp/bad.sh;/tmp/bad.sh" / コード・インジェクション |
VRVDR-45068 | 重大 | vyatta-security-vpn: s2s tunnel protocol syntax script / コード・インジェクション |
VRVDR-45067 | 重大 | vyatta-security-vpn: set security vpn ipsec site-to-site peer $CODE / コード・インジェクション |
VRVDR-45066 | 重大 | vyatta-security-vpn: check_file_in_config passed unsanitized user input / コード・インジェクション |
VRVDR-45065 | 重大 | vyatta-security-vpn-secrets: コード・インジェクション |
VRVDR-40303 | 重大 | fsck がブート時に実行されていないように見える |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-51236 | 8.6 | DSA-4689-1 | CVE-2019-6477、CVE-2020-8616、CVE-2020-8617: Debian DSA-4689-1 : bind9 - セキュリティー・アップデート |
VRVDR-51142 | 5.5 | DSA-4685-1 | CVE-2020-3810: Debian DSA-4685-1 : apt - セキュリティー・アップデート |
VRVDR-50886 | 8.8 | DSA-4670-1 | CVE-2018-12900、CVE-2018-17000、CVE-2018-17100、CVE-2018-19210、CVE-2019-7663、CVE-2019-14973、CVE-2019-17546 : Debian DSA-4670-1 : tiff - セキュリティー・アップデート |
VRVDR-50851 | 7.5 | DSA-4666-1 | CVE-2020-12243: Debian DSA-4666-1 : openldap - セキュリティー・アップデート |
VRVDR-50498 | 8.8 | DSA-4646-1 | CVE-2020-10531: Debian DSA-4646-1 : icu - セキュリティー・アップデート |
VRVDR-50166 | 9.8 | DSA-4633-1 | CVE-2019-5436、CVE-2019-5481、CVE-2019-5482: Debian DSA-4633-1 : curl - セキュリティー・アップデート |
VRVDR-50161 | 9.8 | DSA-4632-1 | CVE-2020-8597: Debian DSA-4632-1 : ppp - セキュリティー・アップデート |
VRVDR-49834 | 7.8 | DSA-4614-1 | CVE-2019-18634: Debian DSA-4614-1 : sudo - セキュリティー・アップデート |
VRVDR-49832 | 9.8 | DSA-4616-1 | CVE-2019-15890、CVE-2020-7039、CVE-2020-1711: Debian DSA-4616-1: qemu – セキュリティー・アップデート |
VRVDR-49728 | 該当なし | DSA-4609-1 | CVE-2019-15795、CVE-2019-15796: Debian DSA-4609-1 : python-apt - セキュリティー・アップデート |
VRVDR-49704 | 8.8 | DSA-4608-1 | CVE-2019-14973、CVE-2019-17546 : Debian DSA 4608-1 : tiff セキュリティー・アップデート |
VRVDR-49642 | 9.8 | DSA-4602-1 | CVE-2019-17349、CVE-2019-17350、CVE-2019-18420、CVE-2019-18421、CVE-2019-18422、CVE-2019-18423、CVE-2019-18424、CVE-2019-18425、CVE-2019-19577、CVE-2019-19578、CVE-2019-19579、CVE-2019-19580、CVE-2019-19581、CVE-2019-19582、CVE-2019-19583、CVE-2018-12207、CVE-2018-12126、CVE-2018-12127、CVE-2018-12130、CVE-2019-11091、CVE-2019-11135、CVE-2019-17348、CVE-2019-17347、CVE-2019-17346、CVE-2019-17345、CVE-2019-17344、CVE-2019-17343、CVE-2019-17342、CVE-2019-17341、CVE-2019-17340: Debian DSA-4602-1 : xen - セキュリティー・アップデート (MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad)(MLPDS/RIDL) (MSBDS/Fallout) |
VRVDR-49155 | 7.2 | 該当なし | CVE-2018-5265 : リモート攻撃者が管理者資格情報を使用して任意のコードを実行できる |
VRVDR-49132 | 7.8 | DSA-4564-1 | CVE-2018-12207、CVE-2019-0154、CVE-2019-0155、CVE-2019-11135: Debian DSA-4564-1: linux – セキュリティー・アップデート |
1801ze
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-49402 | ブロッカー | 状態を切り替えた後、非 GRE トンネル intfs がアップ状態に戻るのに失敗 |
VRVDR-49137 | 主要な | インターバルごとに 65000 件を超えるメッセージに対して syslog の速度制限が考慮されない |
VRVDR-48992 | 軽度 | syslog がメッセージ「Child xxxxx has terminated, reaped by main-loop」を間違った優先度で生成する |
VRVDR-48719 | 軽度 | リソース group address-group addressrange を削除するときに Perl トレースバックが実行される |
VRVDR-48705 | 主要な | 大量の csync ログによりファイアウォール・ログが抑制される |
VRVDR-48585 | 主要な | 復号された IPsec パケットがトンネル・インターフェース MTU を渡すには大きすぎる場合、ICMP 到達不能が返されない |
VRVDR-48057 | 軽度 | 追加の IPsec デバッグ・サポートをテクニカル・サポートに追加する |
VRVDR-47681 | 重大 | 単一の VRRP グループをリセットすると、すべての VRRP グループがリセットされる |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-49486 | 5.3 | DSA-4594-1 | CVE-2019-1551: Debian DSA-4594-1 : openssl1.0 - セキュリティー・アップデート |
VRVDR-49477 | 7.5 | DSA-4591-1 | CVE-2019-19906: Debian DSA-4591-1 : cyrus-sasl2 - セキュリティー・アップデート |
VRVDR-49450 | 9.8 | DSA-4587-1 | CVE-2019-15845、CVE-2019-16201、CVE-201916254、CVE-2019-16255: Debian DSA-4587-1 : ruby2.3 - セキュリティー・アップデート |
VRVDR-48841 | 9.8 | DSA-4550-1 | CVE-2019-18218: Debian DSA-4550-1 : file - セキュリティー・アップデート |
VRVDR-48691 | 7.5 | DSA-4544-1 | CVE-2019-16866: Debian DSA-4544-1: unbound セキュリティー・アップデート |
VRVDR-48133 | 8.8 | DSA-4512-1 | CVE-2019-13164、CVE-2019-14378: Debian DSA4512-1: qemu – セキュリティー・アップデート |
VRVDR-48132 | 7.5 | DSA-4511-1 | CVE-2019-9511、CVE-2019-9513: Debian DSA-45111: nghttp2 – セキュリティー・アップデート |
VRVDR-47885 | 8.1 | DSA-4495-1 | CVE-2018-20836、CVE-2019-1125、CVE-2019-1999、CVE-2019-10207、CVE-2019-10638、CVE-201912817、CVE-2019-12984、CVE-2019-13233、CVE2019-13631、CVE-2019-13648、CVE-2019-14283、CVE-2019-14284: Debian DSA-4495-1: linux – セキュリティー・アップデート |
1801zd
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-48717 | 主要な | リソース group address-group address-range エントリーが address エントリーと一緒に機能しない |
VRVDR-48473 | 軽度 | ログイン・ユーザー ID の取得エラー |
VRVDR-47596 | 軽度 | NAT 使用カウントが、使用可能な合計より大きいカウントを示している |
VRVDR-41091 | 軽度 | ルール統計のコピー中の lcore id のオフバイワン・エラー |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-48746 | 9.8 | DSA-4547-1 | CVE-2018-10103、CVE-2018-10105、CVE-201814461、CVE-2018-14462、CVE-2018-14463、CVE2018-14464、CVE-2018-14465、CVE-2018-14466、CVE-2018-14467、CVE-2018-14468、CVE-201814469、CVE-2018-14470、CVE-2018-14879、CVE2018-14880、CVE-2018-14881、CVE-2018-14882、CVE-2018-16227、CVE-2018-16228、CVE-201816229、CVE-2018-16230、CVE-2018-16300、CVE2018-16451、CVE-2018-16452、CVE-2019-15166: Debian DSA-4547-1: tcpdump – セキュリティー・アップデート |
VRVDR-48652 | 該当なし | DSA-4543-1 | CVE-2019-14287: Debian DSA-4543-1 : sudo - セキュリティー・アップデート |
VRVDR-48502 | 5.3 | DSA-4539-1 | CVE-2019-1547、CVE-2019-1549、CVE-2019-1563: Debian DSA-4539-1 : openssl - セキュリティー・アップデート |
VRVDR-48446 | 6.7 | DSA-4535-1 | CVE-2019-5094: Debian DSA-4535-1 : e2fsprogs - セキュリティー・アップデート |
1801zc
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-48148 | 主要な | erspan トンネルの削除時に「Can't stat /var/run/gre」というエラーが表示される |
VRVDR-47842 | 軽度 | スポークでアドレスを変更した後、mGRE トンネルが起動しない |
VRVDR-47816 | 主要な | NAT 統計が「show tech-support save」出力に表示されない |
VRVDR-47601 | 主要な | ライセンスが無効または期限切れのためにデバイスが無効になっている場合、VRRP が MASTER を保持する |
VRVDR-46829 | 軽度 | パケット・トレースで報告されるタイム・スタンプが実際の時刻およびシステム・クロックと一致していない |
VRVDR-36174 | 主要な | 「show vpn ike sa」の出力の A-Time が常に 0 |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-48412 | 9.8 | DSA-4531-1 | CVE-2019-14821、CVE-2019-14835、CVE-201915117、CVE-2019-15118、CVE-2019-15902: Debian DSA-4531-1 : linux - セキュリティー・アップデート |
VRVDR-47897 | 8.1 | DSA-4497-1 | CVE-2015-8553、CVE-2018-5995、CVE-2018-20836、CVE-2018-20856、CVE-2019-1125、CVE-2019-3882、CVE-2019-3900、CVE-2019-10207、CVE-201910638、CVE-2019-10639、CVE-2019-13631、CVE-2019-13648、CVE-2019-14283、CVE-2019-14284: DSA-4497-1: Linux – セキュリティー・アップデート |
1801zb
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-47924 | 主要な | default-vrf のBGP「show」出力が「show tech-support」でキャプチャーされない |
VRVDR-47869 | 軽度 | 証明書へのパスが正しくないため、x.509 認証を使用した L2TP/IPsec が失敗する |
VRVDR-47711 | 軽度 | 「syslog global facility all level」を変更すると、個々の「facility <> level」設定が上書きされる |
VRVDR-47710 | 主要な | nhrp が IPsec デーモン通信を多重定義する |
VRVDR-47661 | 軽度 | 高可用性ペアの L2TP が、VRRP フェイルオーバー後の接続を許可しない |
VRVDR-47606 | 主要な | 「service https listen-address」を設定すると、TLSv1.2 の適用がバイパスされる |
VRVDR-47543 | ブロッカー | pam_systemd が原因の長いログイン遅延により、セッションの作成が失敗する |
VRVDR-47506 | 軽度 | ld-2.24.so での ntpq segfault |
VRVDR-47485 | 主要な | SNMP に構成の変更が加えられると、VRRP snmp MIB が機能しなくなる |
VRVDR-47381 | 主要な | vrrp vif が無効になっている場合、次回変更時に、インターフェースが「show interfaces」で表示されなくなることがある |
VRVDR-47229 | ブロッカー | 構成変更時に netplugd がクラッシュする |
VRVDR-46417 | 主要な | ルーターのバックアップ時に、データ・プレーンは、存在しない VRRP VIP をソースとする GRE パケットを送信する |
VRVDR-45396 | 重大 | 中断 (shunt) ポリシーのインストールの競合 |
VRVDR-42108 | 軽度 | 25 秒の ssh ログイン遅延後、「systemctl --user status」が失敗し、「Failed to connect to bus: No such file or directory」というエラーが出される |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-47707 | 7.8 | DSA-4484-1 | CVE-2019-13272: Debian DSA-4484-1: linux セキュリティー・アップデート |
VRVDR-37993 | 5.0 | 該当なし | CVE-2013-5211: Network Time Protocol (NTP) Mode 6 Scanner |
1801za
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-47387 | 主要な | NAT の統計で非現実的な使用量の値が表示される |
VRVDR-47345 | 軽度 | 構成時に syslog の速度制限が無効 |
VRVDR-47290 | 軽度 | ipAddrTable GET/GETNEXT 取り出し要求に対するインターフェース・スキャンでの SNMP エージェント・メモリーのクリーンアップの問題 |
VRVDR-47224 | 軽度 | ロギング・レベルを「情報」に設定した場合に OSPF デバッグ・ログが正しく表示されない |
VRVDR-47222 | 軽度 | RO ユーザー・ログイン後に GUI が応答しない |
VRVDR-47179 | 主要な | 「Update config-sync」を config-sync 自体で使用されたのとは別のユーザーが実行する場合に、IPsec 事前共有秘密鍵がアスタリスクのマスク値で上書きされる |
VRVDR-47066 | 主要な | サイト間または DMVPN への構成変更を行うと、INVAL_ID (IKEv1 の場合) または TS_UNACCEPT (IKEv2 の場合) で IKE ネゴシエーションが失敗することがある |
VRVDR-47001 | 軽度 | 再始動またはリブート後に VIF/VRRP インターフェース上で MTU 値が変更される - 表面的 |
VRVDR-46991 | 軽度 | サイト間構成では、「Show tech-support save」に追加のデバッグの詳細を組み込む必要がある |
VRVDR-46775 | 主要な | 複数の VFP インターフェースを使用する IPsec ピアのトンネル構成を変更すると、アクティブなトンネルが失効する可能性がある |
VRVER-45230 | ブロッカー | SNMP ポーリングに伴う過剰なメモリー・リーク |
VRVDR-39747 | 主要な | 変換アドレス/マスクの直接構成時に、使用可能な合計 SNAT 項目が正しく報告されない |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-47586 | 該当なし | DSA-4477-1 | CVE-2019-13132: Debian DSA-4477-1: zeromq3 セキュリティー・アップデート |
VRVDR-47573 | 7.4 | DSA-4475-1 | CVE-2019-1543: Debian DSA-4475-1 : openssl - セキュリティー・アップデート |
VRVDR-47532 | 9.8 | DSA-4465-1 | CVE-2019-3846、CVE-2019-5489、CVE-2019-9500、CVE-2019-9503、CVE-2019-10126、CVE-201911477、CVE-2019-11478、CVE-2019-11479、CVE2019-11486、CVE-2019-11599、CVE-2019-11815、CVE-2019-11833、CVE-2019-11884: Debian DSA4465-1: Linux – セキュリティー・アップデート |
VRVDR-47497 | 7.5 | DSA-4472-1 | CVE-2018-20843: Debian DSA-4472-1 : expat - セキュリティー・アップデート |
VRVDR-47389 | 該当なし | DSA-4467-2 | CVE-2019-12735: Debian DSA-4467-2: vim 回帰更新 |
VRVDR-47388 | 該当なし | DSA-4469-1 | CVE-2019-10161、CVE-2019-10167: Debian DSA4469-1: libvirt セキュリティー・アップデート |
VRVDR-47363 | 8.6 | DSA-4467-1 | CVE-2019-12735: Debian DSA-4467-1 : vim - セキュリティー・アップデート |
VRVDR-47358 | 9.8 | 該当なし | CVE-2016-10228、CVE-2017-12132、CVE-20181000001、CVE-2018-6485、CVE-2017-15670、CVE2017-15671、CVE-2017-15804、CVE-2017-12133、CVE-2017-16887、CVE-2017-1000366、CVE-20155180、CVE-2016-6323、CVE-2016-10228: glibc パッケージ更新 |
VRVDR-47293 | 7.1 | DSA-4462-1 | CVE-2019-12749: Debian DSA-4462-1 : dbus - セキュリティー・アップデート |
VRVDR-47202 | 該当なし | DSA-4454-2 | Debian DSA-4454-2: qemu 回帰更新 |
1801z
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-46941 | 軽度 | SNAT セッションを含むトラフィックが、戻り時にステートレス ZBF を使用してフィルタリングされる |
VRVDR-46659 | 主要な | mtu 9000 の I350 intfs が、1808* から 1903a へのアップグレード時に u/D 状態のままになる |
VRVDR-46623 | 軽度 | ファイアウォールの「説明」に複数の語が含まれる場合、コミット時に perl エラーが記録される |
VRVDR-46549 | 重大 | show ip route routing-instance <name> variance コマンドでのシェル挿入特権エスカレーション/サンドボックス・エスケープ |
VRVDR-46389 | 主要な | BGP の構成変更が (再) ブート後に適用された場合、有効にならないことがある |
VRVDR-45949 | 軽度 | 特定の非キー・フィールドが構成されていると、送信されるすべてのサンプルに対して、Netflow により NOTICE ログが生成される |
VRVDR-43169 | 軽度 | configd の C ベースの API を呼び出したがエラーを出さない場合に必ず実行されるロギングの構造が、役に立たなくなった |
VRVDR-41225 | 軽度 | インターフェースの説明を設定するときに、すべての空白文字が改行として扱われる |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-46824 | 該当なし | DSA-4440-1 | CVE-2018-5743、CVE-2018-5745、CVE-2019-6465: Debian DSA-4440-1 : bind9 - セキュリティー・アップデート |
VRVDR-46603 | 5.3 | DSA-4435-1 | CVE-2019-7317: Debian DSA-4435-1 : libpng1.6 - セキュリティー・アップデート |
VRVDR-46425 | 該当なし | DSA-4433-1 | CVE-2019-8320、CVE-2019-8321、CVE-2019-8322、CVE-2019-8323、CVE-2019-8324、CVE-2019-8325: Debian DSA-4433-1 : ruby2.3 - セキュリティー・アップデート |
VRVDR-46350 | 9.1 | DSA-4431-1 | CVE-2019-3855、CVE-2019-3856、CVE-2019-3857、CVE-2019-3858、CVE-2019-3859、CVE-2019-3860、CVE-2019-3861、CVE-2019-3862、CVE-2019-3863: Debian DSA-4431-1 : libssh2 - セキュリティー・アップデート |
1801y
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-46029 | 主要な | 単純なテキスト・パスワードまたは AH タイプを使用した場合の VRRP 認証が正しく機能しない |
VRVDR-45864 | 重大 | vyatta-techsupport リモート・コピーでシェル・インジェクションの特権エスカレーション/サンドボックス・エスケープが発生する |
VRVDR-45748 | 主要な | NULL ポインターを返す zmsg_popstr のチェックが行われないために、connsync によりデータプレーンのクラッシュが発生する |
VRVDR-45740 | 軽度 | 「generate tech-support archive」で一部の既存のアーカイブが集約されない |
VRVDR-45720 | 主要な | start_delay が単一ルーターのみで使用された場合に vrrp がパケット待機中に停止する |
VRVDR-45655 | 重大 | VRRP フェイルオーバーの実行時に「PANIC in rte_mbuf_raw_alloc」が発生する |
VRVDR-45059 | 主要な | sip_expire_session_request の deref がヌルである |
VRVDR-41419 | 主要な | 静的分析データ・プレーンの修正 |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-46139 | 7.0 | DSA-4428-1 | CVE-2019-3842: Debian DSA-4428-1 : systemd - セキュリティー・アップデート |
VRVDR-46087 | 該当なし | DSA-4425-1 | CVE-2019-5953: Debian DSA-4425-1 : wget - セキュリティー・アップデート |
VRVDR-45897 | 7.5 | DSA-4416-1 | CVE-2019-5716、CVE-2019-5717、CVE-2019-5718、CVE-2019-5719、CVE-2019-9208、CVE-2019-9209、CVE-2019-9214: Debian DSA-4416-1 : wireshark - セキュリティー・アップデート |
VRVDR-45553 | 5.9 | DSA-4400-1 | CVE-2019-1559: Debian DSA-4400-1 : openssl1.0 - セキュリティー・アップデート |
VRVDR-45549 | 6.5 | DSA-4397-1 | CVE-2019-3824: Debian DSA-4397-1 : ldb - セキュリティー・アップデート |
VRVDR-45347 | 6.8 | DSA-4387-1 | CVE-2018-20685、CVE-2019-6109、CVE-2019-6111: Debian DSA-4387-1 : openssh - セキュリティー・アップデート |
以下のコマンドはこのパッチ以降は非推奨となり、使用できなくなりました。 • policy route pbr <name> rule <rule-number> application name <name>
• policy route pbr <name> rule <rule-number> application type <type>
• policy qos name <policy-name> shaper class <class-id> match <match-name> application name <name>
• policy qos name <policy-name> shaper class <class-id> match <match-name> application type <type>
• security application firewall name <name> rule <rule-number> name <app-name>
これらのコマンドを実行すると、"この機能は無効です "というエラーメッセージが表示される
1801w
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-45672 | 重大 | /opt/vyatta/etc/config/ipsec.d/rsakeys/localhost.key にある RSA プライベート・キーの許可が正しくない |
VRVDR-45591 | 重大 | インターフェース IP の MTU 変更が Intel x710 NIC で有効にならない |
VRVDR-45466 | 軽度 | 構成が PXE ブートによってロードされるときに IPv6 アドレスが簡略化されず、config-sync の問題が発生する |
VRVDR-45414 | 軽度 | Vyatta-cpu-shield が開始に失敗し、2 ソケット・システム上のさまざまなコアに対して OSError:[Errno 22] Invalid argument がスローされる |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-45253 | 7.5 | DSA-4375-1 | CVE-2019-3813: Debian DSA 4375-1: spice - セキュリティー・アップデート |
VRVDR-44922 | 7.5 | DSA-4355-1 | CVE-2018-0732、CVE-2018-0734、CVE-2018-0737、CVE-2018-5407: Debian DSA-4355-1 : openssl1.0 - セキュリティー・アップデート |
VRVDR-43936 | 7.5 | DSA-4309-1 | CVE-2018-17540: Debian DSA-4309-1 : strongswan - セキュリティー・アップデート |
1801v
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-45175 | 重大 | VRF の構成時の Rsyslogd コア・ダンプ |
VRVDR-45057 | 重大 | IPsec VTI トンネル・インターフェースが初期起動時に A/D 状態で、IPsec SA は UP を継続 |
VRVDR-44985 | 主要な | DNAT および Input Firewall ロギング / 操作の順序 |
VRVDR-44944 | 重大 | vyatta-config-vti.pl: 一時ファイルの危険な使用 |
VRVDR-44941 | 軽度 | 短期的な VTI インターフェース・フラップによるカーネルでの静的ルートの欠落 |
VRVDR-44914 | 重大 | HA ペアの両方で生じた RPC ALG クラッシュ |
VRVDR-44668 | 主要な | 実動トラフィック・フローのモニタリングによる netflow 統計報告の失速と停止 |
VRVDR-44667 | 軽度 | 複数の 'show flow-monitoring' の実行間でインターフェース順序に一貫性がない |
VRVDR-44657 | 主要な | IKEv1 再入力の競合によるトンネル稼働時の VTI インターフェースの停止 |
VRVDR-44560 | 主要な | 複数の rcu_sched CPU による ip_gre ドライバーの指定の失速 |
VRVDR-44517 | 軽度 | rte_ipv6_fragment_packet の混乱によるデータ・プレーンの異常終了 |
VRVDR-44282 | 主要な | アドレス・グループで /32 マスクのあるアドレスとないアドレスが共に存在するときの /32 マスクの削除に関する問題 |
VRVDR-44278 | 軽度 | "show address-group all ipv4 optimal" が出力を生成しない |
VRVDR-44239 | 主要な | 'all' プロトコルが必要なときにプロトコル・ドロップダウンの Web GUI 用法の強化を要求 |
VRVDR-44076 | 主要な | フロー・モニタリングでのメモリー・リークによるデータ・プレーンのセグメンテーション違反および停止 |
VRVDR-44007 | 重大 | npf_dataplane_session_establish でのデータ・プレーンのセグメンテーション違反 |
VRVDR-43909 | 軽度 | Connsync での "restart vrrp" 後のインターフェースの停止 |
VRVDR-42679 | 主要な | syslog - zactor_is での異常終了 |
VRVDR-42020 | 主要な | RIB スタックによる同一経路の繰り返しの追加 |
VRVDR-18095 | 軽度 | フロー・モニタリング統計が 'show tech-support' の一部として収集されない |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-45148 | 該当なし | DSA-4371-1 | CVE-2019-3462: Debian DSA-4371-1 - apt セキュリティー・アップデート |
VRVDR-45043 | 8.8 | DSA-4369-1 | CVE-2018-19961、CVE-2018-19962、CVE-2018- 19965、CVE-2018-19966、CVE-2018-19967: DSA 4369-1 - Xen セキュリティー・アップデート |
VRVDR-45042 | 該当なし | DSA-4368-1 | CVE-2019-6250: Debian DSA-4368-1 : zeromq3 - セキュリティー・アップデート |
VRVDR-45035 | 該当なし | DSA-4367-1 | CVE-2018-16864、CVE-2018-16865、CVE-2018- 16866: Debian DSA-4367-1 : systemd - セキュリティー・アップデート |
VRVDR-44956 | 7.5 | DSA-4359-1 | CVE-2018-16864, CVE-2018-16865, CVE-2018- 16866: Debian DSA-4367-1 : systemd - セキュリティー・アップデート CVE-2018-12086、CVE-2018-18225、CVE-2018- 18226、CVE-2018-18227、CVE-2018-19622、CVE- 2018-19623、CVE-2018-19624、CVE-2018-19625、CVE-2018-19626、CVE-2018-19627、CVE-2018- 19628: Debian DSA-4359-1 : wireshark - セキュリティー・アップデート |
VRVDR-44747 | 該当なし | DSA-4350-1 | CVE-2018-19788: Debian DSA-4350-1 : policykit-1 - セキュリティー・アップデート |
VRVDR-44634 | 8.8 | DSA-4349-1 | CVE-2017-11613、CVE-2017-17095、CVE-2018- 10963、CVE-2018-15209、CVE-2018-16335、CVE- 2018-17101、CVE-2018-18557、CVE-2018-5784、CVE-2018-7456、CVE-2018-8905:Debian DSA-4349- 1 : tiff - セキュリティー・アップデート |
VRVDR-44633 | 7.5 | DSA-4348-1 | CVE-2018-0732、CVE-2018-0734、CVE-2018-0735、CVE-2018-0737、CVE-2018-5407: Debian DSA-4348- 1 : openssl - セキュリティー・アップデート |
VRVDR-44611 | 9.8 | DSA-4347-1 | CVE-2018-18311、CVE-2018-18312、CVE-2018- 18313、CVE-2018-18314: Debian DSA-4347-1 : perl - セキュリティー・アップデート |
VRVDR-44348 | 9.8 | DSA-4338-1 | CVE-2018-10839、CVE-2018-17962、CVE-2018- 17963: Debian DSA-4338-1 : qemu セキュリティー・アップデート |
VRVDR-43264 | 5.6 | DSA-4274-1 | CVE-2018-3620、CVE-2018-3646: Debian DSA-4274- 1 : xen セキュリティー・アップデート |
1801u
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-44406 | 重大 | 複数のサブネットが同じ VIF にあるとき、5400 パフォーマンスと比較してトラフィック転送速度の低下を検出 |
VRVDR-44253 | 軽度 | 結合インターフェースでの MSS クランプがリブート後に機能停止 |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-44277 | 該当なし | DSA-4332-1 | CVE-2018-16395、CVE-2018-16396: Debian DSA-4332-1 : ruby2.3 - セキュリティー・アップデート |
VRVDR-44276 | 該当なし | DSA-4331-1 | CVE-2018-16839、CVE-2018-16842: Debian DSA-4331-1 : curl - セキュリティー・アップデート |
1801t
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-44172 | ブロッカー | mss-clamp テストでエラー「interfaces [openvpn] is not valid」が報告される |
VRVDR-43969 | 軽度 | Vyatta 18.x の GUI で、ステータスの誤り、メモリー使用量を確認せよと報告される |
VRVDR-43847 | 主要な | 結合インターフェース上の TCP 通信でスループットが低速になる |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-43842 | 該当なし | DSA-4305-1 | CVE-2018-16151、CVE-2018-16152: Debian DSA4305-1: strongswan – セキュリティー・アップデート |
1801s
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-44041 | 主要な | SNMP ifDescr oid の応答時間が遅い |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-44074 | 9.1 | DSA-4322-1 | CVE-2018-10933: Debian DSA-4322-1: libssh – セキュリティー・アップデート |
VRVDR-44054 | 8.8 | DSA-4319-1 | CVE-2018-10873: Debian DSA-4319-1: spice – セキュリティー・アップデート |
VRVDR-44038 | 該当なし | DSA-4315-1 | CVE-2018-16056、CVE-2018-16057、CVE-2018- 16058: Debian DSA-4315-1: wireshark – セキュリティー・アップデート |
VRVDR-44033 | 該当なし | DSA-4314-1 | CVE-2018-18065: Debian DSA-4314-1: net-snmp – セキュリティー・アップデート |
VRVDR-43922 | 7.8 | DSA-4308-1 | CVE-2018-6554、CVE-2018-6555、CVE-2018-7755、CVE-2018-9363、CVE-2018-9516、CVE-2018-10902、CVE-2018-10938、CVE-2018-13099、CVE-2018- 14609、CVE-2018-14617、CVE-2018-14633、CVE- 2018-14678、CVE-2018-14734、CVE-2018-15572、CVE-2018-15594、CVE-2018-16276、CVE-2018- 16658、CVE-2018-17182: Debian DSA-4308-1: linux – セキュリティー・アップデート |
VRVDR-43908 | 9.8 | DSA-4307-1 | CVE-2017-1000158、CVE-2018-1060、CVE-2018- 1061、CVE-2018-14647: Debian DSA-4307-1: python3.5 - セキュリティー・アップデート |
VRVDR-43884 | 7.5 | DSA-4306-1 | CVE-2018-1000802、CVE-2018-1060、CVE-2018- 1061、CVE-2018-14647: Debian DSA-4306-1: python2.7 - セキュリティー・アップデート |
1801r
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-43738 | 主要な | SNAT セッションを介して返される ICMP の到達不能パケットが配信されない |
VRVDR-43538 | 主要な | 結合インターフェース上でサイズ超過エラーを受信する |
VRVDR-43519 | 主要な | config が存在しないのに、Vyatta-keepalived が実行される |
VRVDR-43517 | 主要な | VFP / ポリシー・ベースの IPsec のエンドポイントが vRouter 自体に常駐している場合、トラフィックが失敗する |
VRVDR-43477 | 主要な | IPsec VPN 構成をコミットすると、警告「Warning: unable to [VPN toggle net.ipv4.conf.intf.disable_policy], received error code 65280」が返される |
VRVDR-43379 | 軽度 | NAT の統計が正しく表示されない |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-43837 | 7.5 | DSA-4300-1 | CVE-2018-10860: Debian DSA-4300-1: libarchive-zip-perl – セキュリティー・アップデート |
VRVDR-43693 | 該当なし | DSA-4291-1 | CVE-2018-16741: Debian DSA-4291-1: mgetty – セキュリティー・アップデート |
VRVDR-43578 | 該当なし | DSA-4286-1 | CVE-2018-14618: Debian DSA-4286-1: curl - セキュリティー・アップデート |
VRVDR-43326 | 該当なし | DSA-4280-1 | CVE-2018-15473: Debian DSA-4280-1: openssh - セキュリティー・アップデート |
VRVDR-43198 | 該当なし | DSA-4272-1 | CVE-2018-5391: Debian DSA-4272-1: linux セキュリティー・アップデート (FragmentSmack) |
VRVDR-43110 | 該当なし | DSA-4265-1 | Debian DSA-4265-1 : xml-security-c - セキュリティー・アップデート |
VRVDR-43057 | 該当なし | DSA-4260-1 | CVE-2018-14679、CVE-2018-14680、CVE-2018-14681、CVE-2018-14682: Debian DSA-4260-1 : libmspack - セキュリティー・アップデート |
VRVDR-43026 | 9.8 | DSA-4259-1 | Debian DSA-4259-1 : ruby2.3 - セキュリティー・アップデート VRVDR-42994N/ADSA-4257-1CVE-2018-10906: Debian DSA-4257-1 :fuse - セキュリティー・アップデート |
1801q
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-43531 | 主要な | 1801p 上でブートすると、約 40 秒でカーネル・パニックになる |
VRVDR-43104 | 重大 | IPsec を使用可能にすると、DHCP ネットワーク上で不正な無償 ARP が発生する |
VRVDR-41531 | 主要な | VFP インターフェースのアンバインディング後も IPsec はインターフェースを使用し続けようとする |
VRVDR-43157 | 軽度 | トンネルがバウンスしても、SNMP トラップが適切に生成されない |
VRVDR-43114 | 重大 | リブート時に、HA ペアのルーターでピアよりも高優先度のルーターが自身の「preempt false」構成を無視して、ブート直後にマスターになる |
VRVDR-42826 | 軽度 | remote-id 「0.0.0.0」の場合、事前共有キーの不一致によりピア・ネゴシエーションが失敗する |
VRVDR-42774 | 重大 | X710 (i40e) ドライバーがフロー制御フレームを超高速で送信する |
VRVDR-42635 | 軽度 | BGP 再配布ルート・マップ・ポリシーへの変更が有効にならない |
VRVDR-42620 | 軽度 | トンネルが稼働中に見えるのに、Vyatta-ike-sa-daemon がエラー「Command failed: establishing CHILD_SA passthrough-peer」をスローする |
VRVDR-42483 | 軽度 | TACACS 認証が失敗する |
VRVDR-42283 | 主要な | vif インターフェースの IP を削除すると、すべてのインターフェースの VRRP 状態が FAULT に変わる |
VRVDR-42244 | 軽度 | フロー・モニタリングがコレクターに 1000 サンプルのみエクスポートする |
VRVDR-42114 | 重大 | HTTPS サービスは TLSv1 を公開してはならない |
VRVDR-41829 | 主要な | SIP ALG soak テストでシステムが無反応になるまでデータ・プレーンのコア・ダンプが発生する |
VRVR-41683 | ブロッカー | VRF 上で確認された DNS ネーム・サーバー・アドレスが一貫して認識されない |
VRVDR-41628 | 軽度 | ルーター通知のルート / プレフィックスはカーネルとデータ・プレーンでアクティブになるが、RIB では無視される |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-43288 | 5.6 | DSA-4279-1 | CVE-2018-3620、CVE-2018-3646: Debian DSA-4279- 1 – Linux セキュリティー・アップデート |
VRVDR-43111 | 該当なし | DSA-4266-1 | CVE-2018-5390、CVE-2018-13405: Debian DSA- 4266-1 – Linux セキュリティー・アップデート |
1801n
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-42588 | 軽度 | 機密性の高いルーティング・プロトコル構成がシステム・ログで誤ってリークされる |
VRVDR-42566 | 重大 | 17.2.0h から 1801m にアップグレードした 1 日後、両方の HA メンバーでリブートが複数回発生した |
VRVDR-42490 | 主要な | VRRP の移行の約 1 分後、VTI-IPSEC IKE SA が失敗する |
VRVDR-42335 | 主要な | IPSEC: remote-id "hostname" の動作が 5400 と 5600 の間で異なる |
VRVDR-42264 | 重大 | SIT トンネル上で接続性がない – "kernel: sit: non-ECT from 0.0.0.0 with TOS=0xd" |
VRVDR-41957 | 軽度 | NAT 済みの双方向パケットが GRE に大きすぎて ICMP Type 3 Code 4 を返さない |
VRVDR-40283 | 主要な | 構成変更によって大量のログ・メッセージが生成される |
VRVDR-39773 | 主要な | BGP vrrp-failover コマンドでルート・マップを使用すると、すべてのプレフィックスが撤回される場合がある |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-42505 | 該当なし | DSA-4236-1 | CVE-2018-12891、CVE-2018-12892、CVE-2018-12893: Debian DSA-4236-1: xen - セキュリティー・アップデート |
VRVDR-42427 | 該当なし | DSA-4232-1 | CVE-2018-3665: Debian DSA 4232-1: xen - セキュリティー・アップデート |
VRVDR-42383 | 該当なし | DSA-4231-1 | CVE-2018-0495: Debian DSA-4231-1: libgcrypt20 - セキュリティー・アップデート |
VRVDR-42088 | 5.5 | DSA-4210-1 | CVE-2018-3639: Debian DSA-4210-1: xen – セキュリティー・アップデート |
VRVDR-41924 | 8.8 | DSA-4201-1 | CVE-2018-8897、CVE-2018-10471、CVE-2018-10472、CVE-2018-10981、CVE-2018-10982: Debian DSA-4201- 1: xen – セキュリティー・アップデート |
1801m
2018 年 6 月 15 日にリリース
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-42256 | 重大 | 最後に確立された CHILD_SA が削除されるとアウトバウンド・トラフィックがなくなる |
VRVDR-42084 | ブロッカー | ルーターが構成されているのに、ルーターに到着したパケットに対して、PB IPsec トンネルの VFP インターフェースにリンクされた NAT セッションが作成されない |
VRVDR-42018 | 軽度 | 「restart vpn」を実行すると、「IKE SA daemon: org.freedesktop.DBus.Error.Service.Unknown」エラーがスローされる |
VRVDR-42017 | 軽度 | VRRP バックアップで、「show vpn ipsec sa」を実行中に、vyatta-op-vpn- ipsec-vici 563 行に関連して「ConnectionRefusedError」エラーがスローされる |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR- 42317 | 5.4 | DSA-4226-1 | CVE-2018-12015: Debian DSA-4226-1: perl – セキュリティー・アップデート |
VRVDR- 42284 | 7.5 | DSA-4222-1 | CVE-2018-12020: Debian DSA-4222-1: gnupg2 – セキュリティー・アップデート |
1801k
2018 年 6 月 8 日にリリース
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-42084 | ブロッカー | ルーターが構成されているのに、ルーターに到着したパケットに対して、PB IPsec トンネルの VFP インターフェースにリンクされた NAT セッションが作成されない |
VRVDR-41944 | 主要な | VRRP フェイルオーバーの後、一部の VTI トンネルは、「vpn restart」またはピア・リセットを発行するまで再確立されない |
VRVDR-41906 | 主要な | ICMP Type 3 Code 4 メッセージが誤ったソース IP から送信されるため、PMTU ディスカバリーが失敗する |
VRVDR-41558 | 主要な | パケット・トレースで報告されるタイム・スタンプが実際の時刻およびシステム・クロックと一致していない |
VRVDR-41469 | 主要な | 1 つのインターフェース link down – bond がトラフィックを通していない |
VRVDR-41420 | 主要な | LACP モードをアクティブからバックアップに変更すると、LACP 結合状態/リンクが「u/D」になる |
VRVDR-41313 | 重大 | IPsec – VTI インターフェースが不安定 |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR- 42207 | 7.5 | DSA-4217-1 | CVE-2018-11358、CVE-2018-11360、CVE-2018-11362、CVE- 2018-7320、CVE-2018-7334、CVE-2018-7335、CVE02018- 7419、CVE-2018-9261、CVE-2018-9264、CVE-2018-9273: Debian DSA-4217-1: wireshark – セキュリティー・アップデート |
VRVDR- 42013 | 該当なし | DSA-4210-1 | CVE-2018-3639: 推測的な実行、バリアント 4: 推測的なストア・バイパス / Spectre v4 / Spectre-NG |
VRVDR- 42006 | 9.8 | DSA-4208-1 | CVE-2018-1122、CVE-2018-1123、CVE-2018-1124、CVE-2018- 1125、CVE-2018-1126: Debian DSA-4208-1: procps – セキュリティー・アップデート |
VRVDR- 41946 | 該当なし | DSA-4202-1 | CVE-2018-1000301: Debian DSA-4202-1: curl – セキュリティー・アップデート |
VRVDR- 41795 | 6.5 | DSA-4195-1 | CVE-2018-0494: Debian DSA-4195-1: wget – セキュリティー・アップデート |
1801j
2018 年 5 月 18 日にリリース
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-41481 | 軽度 | 結合インターフェース上の VRRP が VRRP 通知を送信しない |
VRVDR-39863 | 主要な | GRE が関連付けられ、トンネルのローカル・アドレスが VRRP の一部であるルーティング・インスタンスをお客様が削除すると、VRRP がフェイルオーバーする |
VRVDR-27018 | 重大 | 実行中の構成ファイルがグローバルで読み取り可能になる |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR-41680 | 7.8 | DSA-4188-1 | Debian DSA-4188-1: linux – セキュリティー・アップデート |
1801h
2018 年 5 月 11 日にリリース
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-41664 | 重大 | データ・プレーンが MTU サイズの ESP パケットをドロップする |
VRVDR-41536 | 軽度 | DNS 転送を使用可能にした場合、4 を超える静的ホスト・エントリーを追加すると、Dnsmasq service start-init の制限に到達する |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR- 41797 | 7.8 | DSA-4196-1 | CVE-2018-1087、CVE-2018-8897: Debian DSA-4196-1: linux セキュリティー・アップデート |
1801g
2018 年 5 月 4 日にリリース
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-41620 | 主要な | 新しい vIF を追加した後、vTI インターフェースがトラフィックの送信を停止する |
VRVDR-40965 | 主要な | データ・プレーンがクラッシュした後、結合が回復しない |
1801f
2018 年 4 月 23 日にリリース
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-41537 | 軽度 | 1801d では、IPsec トンネル上で ping が動作しない |
VRVDR-41283 | 軽度 | 構成で静的ルートが使用不可になっている場合、ブート中に configd が静的ルートの処理を停止する |
VRVDR-41266 | 主要な | VRF への静的ルートのリークにより、リブート後 mGRE トンネルを通してトラフィックが転送されない |
VRVDR-41255 | 主要な | スレーブがダウンした場合、マスター・リンク状態にそれが反映されるまで 60 秒以上かかる |
VRVDR-41252 | 主要な | ゾーン・ポリシーのアンバインド済み VTI で、ゾーン・ルールのコミット順序によってはドロップ・ルールがバイパスされる |
VRVDR-41221 | 重大 | vRouter を 1801b から 1801c へ、さらに 1801d へアップグレードすると、故障率が 10% になる |
VRVDR-40967 | 主要な | IPv6 転送を使用不可化すると、ソースが VTI である IPv4 パケットはルーティングされない |
VRVDR-40858 | 主要な | MTU 1428 と示される VTI インターフェースで TCP PMTU 問題が発生する |
VRVDR-40857 | 重大 | インターフェース名が一定の長さであるタグ付き VLAN で Vhost-bridge が稼働しない |
VRVDR-40803 | 軽度 | リブート後、「show vrrp」の出力に VIF インターフェースが表示されない |
VRVDR-40644 | 主要な | IKEv1: QUICK_MODE 再転送が正しく処理されない |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR- 41512 | 9.8 | DSA-4172-1 | CVE-2018-6797、CVE-2018-6798、CVE-2018-6913: Debian DSA-4172-1: perl – セキュリティー・アップデート |
VRVDR- 41331 | 6.5 | DSA-4158-1 | CVE-2018-0739: Debian DSA-4158-1: openssl1.0 – セキュリティー・アップデート |
VRVDR- 41330 | 6.5 | DSA-4157-1 | CVE-2017-3738、CVE-2018-0739: Debian DSA-4157-1: openssl – セキュリティー・アップデート |
VRVDR- 41215 | 6.1 | CVE-2018-1059 | CVE-2018-1059 – DPDK vhost で、VM ゲストからの境界を越えたホスト・メモリー・アクセス |
1801e
2018 年 3 月 28 日にリリース
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-39985 | 軽度 | GRE トンネルの MTU より大きい TCP DF パケットが「ICMP 断片化要」を返すことなくドロップされる |
VRVDR-41088 | 重大 | 拡張 (4 バイト) ASN が符号なしタイプとして内部で表されない |
VRVDR-40988 | 重大 | 一定数のインターフェースで使用した場合、Vhost が開始しない |
VRVDR-40927 | 重大 | DNAT: 183 応答の後の SIP 200 OK 内の SDP が変換されない |
VRVDR-40920 | 主要な | 127.0.0.1 をリッスン・アドレスにした場合、snmpd が開始しない |
VRVDR-40920 | 重大 | 結合された SR-10V インターフェース上で ARP が動作しない |
VRVDR-40294 | 主要な | 結合グループからスレーブを取り除いた後、データ・プレーンが前のキューを復元しない |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR- 41172 | 該当なし | DSA-4140-1 | DSA 4140-1: libvorbis セキュリティー・アップデート |
1801d
2018 年 3 月 8 日にリリース
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-40940 | 主要な | NAT/ファイアウォールに関連するデータ・プレーンのクラッシュ |
VRVDR-40886 | 主要な | icmp name <value> 、ルールの他の多くのコンフィギュレーションと組み合わせると、ファイアウォールがロードされなくなります |
VRVDR-39879 | 主要な | ジャンボ・フレーム用に結合を構成すると失敗する |
解決されたセキュリティーの脆弱性
発行番号 | CVSS スコア | 勧告 | 要約 |
---|---|---|---|
VRVDR- 40327 | 9.8 | DSA-4098-1 | |
VRVDR- 39907 | 7.8 | CVE-2017-5717 | ブランチ・ターゲット・インジェクション / CVE-2017-5715 / Spectre、またはバリアント #2 |
1801c
2018 年 3 月 7 日にリリース
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-40281 | 主要な | 5.2 からより新しいバージョンにアップグレードした後、操作モードでエラー「-vbash: show: command not found」が発生する |
1801b
2018 年 2 月 21 日にリリース
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-40622 | 主要な | IP アドレスが DHCP サーバーから取得された場合、Cloud-init イメージが正しく検出されない |
VRVDR-40613 | 重大 | 物理リンクの1つがダウンしている場合、ボンド・インターフェースは立ち上がらない |
VRVDR-40328 | 主要な | Cloud-init イメージのブートに長い時間がかかる |
1801a
2018 年 2 月 7 日にリリース
解決された問題
発行番号 | 優先順位 | 要約 |
---|---|---|
VRVDR-40324 | 主要な | 結合インターフェースのあるルーターに負荷がないのに平均負荷が 1.0 を超える |