IBM Cloud Docs
Ciena Vyatta 5600 vRouter ソフトウェアパッチ(最新版)

Ciena Vyatta 5600 vRouter ソフトウェアパッチ(最新版)

2022年12月31日、 IBM Cloud Virtual Router Appliance のすべての1912バージョンは非推奨となり、サポートされなくなる。 現在の機能を維持するには、必ず 2022 年 12 月 31 日より前のバージョン 2012、2110 または 2204 に更新してください。これを行うには、 サポート Case を開き、更新された ISO を要求します。 ISO を受け取ったら、『OS のアップグレード』の指示に従ってバージョンの更新を完了できます。

2022 年 1 月以降、IBM Cloud Virtual Router Appliance (VRA) の 1801 バージョンはすべて非推奨になり、サポート対象ではなくなりました。 VRA のサポートを維持するには、 サポート Case を開き、更新された ISO を要求することで、できるだけ早くバージョン 2012、2110、または 2204 に更新してください。 ISO を受け取ったら、『OS のアップグレード』の指示に従ってバージョンの更新を完了できます。

最新のパッチの適用日: 2025年3月15日

最新の文書が公開された日: 2025年3月18日

この資料には、現在サポートされている Vyatta Network OS 5600 のバージョンのパッチがリストされています。 「i」、「o」、「l」、および「x」を除く英小文字を使用してパッチに名前が付けられています。

単一のアップデートで複数の CVE 番号に対応した場合、最も高い CVSS スコアがリストされます。

最新の完全なリリース・ノートについては、 Ciena の Vyatta 資料のリリース・ノート を参照するか、 サポート Case を開いてください。 17.2 より前の Vyatta 5600 OS のアーカイブされたパッチ情報については、こちらのトピックを参照してください。

Vyatta NOSソフトウェアパッチ - 2308e

公開日 :2025年3月12日

解決された問題

セキュリティ上の脆弱性が解決された 2308e
発行番号 優先順位 要約
VRVDR-65777 主要な net_i40e とnet_ixgbeドライバを使用するVyattaは、2308にアップグレードした後、ジャンボフレームを受け付けなくなりました
VRVDR-65707 重大 2308d リリースでPXEブートすると、設定ファイルが読み込まれない
VRVDR-65685 軽度 シリコム ATTv450 バックプレーンインターフェース bp0p1 コミット時に不明な警告
VRVDR-65677 軽度 BGPルートがルーティングテーブルに反映されない
VRVDR-65675 主要な IPSec VPN トンネルはトレースバックログとともにダウンした
VRVDR-65603 軽度 2110h から 2308c へのアップグレードに失敗しました。 2308d
VRVDR-65318 主要な VRRPの自動フェイルバックがKeepalived_vrrpにより失敗 - スレッドタイマーが期限切れ
VRVDR-64527 主要な 2308c でアップグレードチェッカーが失敗しました。無効な URL および許可されていない記号というメッセージが表示されました
VRVDR-58526 重大 IPsecはトンネルダウン時にトラップを送信しない

解決されたセキュリティーの脆弱性

セキュリティ上の脆弱性が解決された 2308e
発行番号 CVSSスコア 助言の要約
VRVDR-65798 9.1 DLA-4075-1 Debian dla-4075 ata-modules-5.10.0-29-armmp-di- セキュリティアップデート
VRVDR-65797 4.9 DLA-4074-1 CVE-2025-21490: Debian dla-4074: libmariadb-dev - セキュリティアップデート
VRVDR-65776 6.5 DSA-4065-1 CVE-2025-24528: Debian dla-4065 krb5-admin-server- セキュリティアップデート
VRVDR-65773 7.5 DLA-4064-1 CVE-2022-49043,,,,,, : - セキュリティアップデート CVE-2023-39615 CVE-2023-45322 CVE-2024-25062 CVE-2024-56171 CVE-2025-24928 CVE-2025-27113: Debian dla-4064 libxml2
VRVDR-65772 5.3 DLA-4063-1 CVE-2024-12243: Debian dla-4063: gnutls-bin - セキュリティアップデート
VRVDR-65771 5.3 DLA-4061-1 CVE-2024-12133: Debian dla-4061 libtasn1-6- セキュリティアップデート
VRVDR-65755 6.8 DLA-4057-1 CVE-2025-26465: Debian dla-4057: openssh-client - セキュリティアップデート
VRVDR-65752 6.8 DSA-5868-1 CVE-2025-26465: DSA 5868-1 openssh セキュリティアップデート
VRVDR-65750 5.3 DSA-5867-1 CVE-2024-12243: [DSA 5867-1] gnutls28 セキュリティ更新
VRVDR-65749 7.5 DSA-5868-1 CVE-2024-11187: Debian dla-4050 bind9- セキュリティアップデート
VRVDR-65738 5.3 DSA-5863-1 CVE-2024-12133: [DSA 5863-1] libtasn1-6 セキュリティ更新
VRVDR-65737 8.8 DLA-4047-1 CVE-2021-3621, : libipa-hbac-dev - セキュリティアップデート CVE-2023-3758: Debian dla-4047
VRVDR-65716 5.9 DLA-4032-1 CVE-2023-7250,, : - セキュリティアップデート CVE-2024-26306 CVE-2024-53580: Debian dla-4032 iperf3
VRVDR-65698 6.7 DLA-4016-1 Debian dla-4016: ucf - セキュリティアップデート
VRVDR-65696 7.5 DLA-4026-1 CVE-2023-2908,,,,,,, : libtiff-dev - セキュリティアップデート CVE-2023-3316 CVE-2023-3618 CVE-2023-25433 CVE-2023-26965 CVE-2023-26966 CVE-2023-52356 CVE-2024-7006: Debian dla-4026
VRVDR-65695 9.8 DLA-4019-1 CVE-2021-28831,,,,,,,,,,,, : busybox - セキュリティアップデート CVE-2021-42374 CVE-2021-42378 CVE-2021-42379 CVE-2021-42380 CVE-2021-42381 CVE-2021-42382 CVE-2021-42384 CVE-2021-42385 CVE-2021-42386 CVE-2022-48174 CVE-2023-42364 CVE-2023-42365: Debian dla-4019

2308d

解決された問題

セキュリティ問題が解決した。 2308d
発行番号 優先順位 要約
VRVDR-65273 主要な sw0上のユニキャストトラフィックを全スイッチポートに転送
VRVDR-65254 主要な デバイスがRebootされた後、ASコマンドが動作しなくなる
VRVDR-65051 主要な KAスレッドにおけるBGPデーモンのクラッシュ
VRVDR-65040 重大 BGPは0.0.0.0/xサブネットをアドバタイズしない
VRVDR-65001 主要な リソースグループを使ってSSHポートno:22とプロトコルTCPをブロックすると、すべてのTCPトラフィックがブロックされる。
VRVDR-64978 主要な トレースバックエラー:/system/hardware/frus/fru:ステート fn の実行に失敗し、ipsec が停止しました
VRVDR-64966 主要な IPSec:データプレーンとコントロールプレーン間のSPIの不一致
VRVDR-64858 主要な エラーログ:/interfaces/bonding/dp0bond2/vrrp: 2308Cへのアップグレード後にNodeが存在するログメッセージ
VRVDR-64834 主要な Tacacsユーザーが直接接続されたデバイスにSSH接続できない
VRVDR-64818 重大 2204gにアップグレードした場合、sflowを削除してもdataplaneがクラッシュします
VRVDR-64788 重大 sflow 構成を使用した 2204g へのデバイスのアップグレード後に観察されたコア・ダンプ
VRVDR-64749 重大 2308cへのアップグレード後、LACPボンディング・インターフェースがバタバタする
VRVDR-64747 重大 2012pから 2204gへのアップグレード後、sflowコンフィギュレーションでDataplaneがクラッシュしました
VRVDR-64621 軽度 負の値を示す IPsec フェーズ 2 鍵再設定タイマー
VRVDR-64584 軽度 show vpnコマンド使用時にCLIエラーメッセージ(Error: vici: malformed message: expected beginning of message element)が表示される
VRVDR-64454 主要な VRRPルート追跡が正しく動作しない
VRVDR-64357 軽度 エラーログです:vyatta-dataplane.service[[dataplane2719]:] DATAPLANE: Failed pack expired session xxx "
VRVDR-64247 主要な MellanoxMT28850 ConnectX-6のサポート
VRVDR-64246 主要な Vyatta上のvirtioインターフェースの設定/有効化が仮想マシンをクラッシュさせる
VRVDR-64242 主要な show arp' オペレーション・コマンドは、オペレータ・レベルのユーザーに対してアクセス・エラーを返します

解決されたセキュリティーの脆弱性

セキュリティ上の脆弱性が解決された 2308d
発行番号 CVSS スコア 勧告 要約
VRVDR-65540 7.5 DLA-3935-1 Debian dla-3935: distro-info-data - セキュリティアップデート
VRVDR-65515 6.5 DLA-3922-1 CVE-2023-23931,CVE-2023-49083: Debian dla-3922: python-cryptography-doc - セキュリティアップデート
VRVDR-65479 7.8 DLA-3910-1 CVE-2022-1304: Debian dla-3910: comerr-dev - セキュリティアップデート
VRVDR-65471 7.3 DLA-3907-1 CVE-2021-36690,CVE-2023-7104: Debian dla-3907: lemon - セキュリティアップデート
VRVDR-65470 9.8 DLA-3906-1 Debian dla-3906: libwireshark-data - セキュリティアップデート
VRVDR-65457 5.3 DLA-3898-1 CVE-2024-28182: Debian dla-3898:libnghttp2-14- セキュリティ更新
VRVDR-65432 4.9 DLA-3891-1 CVE-2024-21096: Debian dla-3891: libmariadb-dev - セキュリティアップデート
VRVDR-65377 6.1 DLA-3878-1 CVE-2016-3709,CVE-2022-2309: Debian dla-3878:libxml2- セキュリティアップデート
VRVDR-65376 5.9 DLA-3876-1 CVE-2022-40897,CVE-2024-6345: Debian dla-3876: python-setuptools-doc - セキュリティアップデート
VRVDR-65375 5.3 DLA-3875-1 Nessus スキャン:CVE-2024-28834,CVE-2024-28835: Debian dla-3875: gnutls-bin - セキュリティ更新
VRVDR-65363 5.9 DLA-3859-1 CVE-2023-7008,CVE-2023-50387,CVE-2023-50868: Debian dla-3859: libnss-myhostname - セキュリティアップデート
VRVDR-65153 7.5 DSA-5734-1 CVE-2024-0760 CVE-2024-1737 CVE-2024-1975 CVE-2024-4076: [DSA 5734-1] bind9セキュリティアップデート
VRVDR-65092 7.8 DSA-5730-1 [DSA 5730-1]linux セキュリティアップデート
VRVDR-65071 9.1 DSA-5726-1 CVE-2024-37370,CVE-2024-37371: Debian dsa-5726:krb5-admin-server- セキュリティアップデート
VRVDR-64980 7.8 DSA-5702-1 CVE-2024-4453: [DSA 5702-1] gst-plugins-base1.0セキュリティアップデート
VRVDR-64836 8.1 DSA-5682-2 CVE-2024-34397: [DSA 5682-2] glib2.0のリグレッション更新
VRVDR-64820 8.6 DSA-5679-1 CVE-2022-48624,CVE-2024-32487: Debian dsa-5679: less - セキュリティアップデート
VRVDR-64819 9.7 DSA-5678-1 CVE-2024-33599,CVE-2024-33600,CVE-2024-33601,CVE-2024-33602: Debian dsa-5678: glibc-doc - セキュリティアップデート
VRVDR-64708 8.2 DSA-5673-1 CVE-2024-2961: Debian dsa-5673: glibc-doc - セキュリティアップデート
VRVDR-63307 6.5 DSA-5559-1 [DSA 5559-1]wireshark セキュリティアップデート
VRVDR-61797 5.9 DSA-5477-1 CVE-2022-2127,CVE-2023-3347,CVE-2023-34966,CVE-2023-34967,CVE-2023-34968: Debian DSA-5477-1: samba - セキュリティアップデート

新機能

このバージョンでは新しい機能やコマンドは追加されていない。 ひとつだけ潜在的な問題がある:

2308dの場合、Vyattaがプロビジョニングされると、デバイスには「dp0bond0」と「dp0bond1 2つのインターフェースしかありません。 Vyatta がルーティングする関連 VLAN の VIF を追加する必要があります。 VRRPコンフィグレーションで初めてVIFを'dp0bond0 または'dp0bond1 に追加すると、デバイスはフェイルオーバーする。 例えば、'dp0bond0 に VLAN 1000 用の VIF を追加し、それが最初に設定した VIF である場合、Vyatta はそれがプロビジョニングされるとフェイルオーバーを実行します。 その結果、Vyattaがマスターに設定されている場合、バックアップになる。 ただし、同じインターフェイスに2つ目のVIFを追加した場合、最初にもう一方のインターフェイスにVIFを追加しない限り、フェイルオーバーは行われない。 それ以降にVIFを設定しても、それらをすべて削除するまでフェイルオーバーは発生しない。 インターフェイスから最後のVIFを削除すると、フェイルオーバーも促される。 その結果、「dp0bond0」からすべてのVIFを削除すると、バックアップとしてフェイルオーバーすることになる。 これは、このバージョンにおける唯一の既知の問題である。

このバージョンは、まだx540NICに対して完全にテストされていない。 アップグレードする場合は、この点に留意してください。

2204h

解決された問題

このバージョンには、Terrapin SSH 攻撃の緩和策が含まれています。 適切にパッチが適用されたクライアントとサーバーにはこの脆弱性はありませんが、これを完全に軽減するには、クライアントは厳密な鍵交換をサポートする必要があります。

問題が解決しました。 2204h
発行番号 優先順位 要約
VRVDR-64818 重大 2204g へのアップグレード時にデータ・プレーンが異常終了する
VRVDR-64788 重大 sflow 構成を使用した 2204g へのデバイスのアップグレード後に観察されたコア・ダンプ
VRVDR-64787 重大 2204g へのアップグレード後にデータ・プレーンの異常終了が検出される
VRVDR-64747 重大 フロー構成を使用した 2204g へのアップグレード後にデータ・プレーンが異常終了する
VRVDR-64621 軽度 負の値を示す IPsec フェーズ 2 鍵再設定タイマー

解決されたセキュリティーの脆弱性

セキュリティ上の脆弱性が解決された 2204h
発行番号 CVSS スコア 勧告 要約
VRVDR-64843 6.5 DLA-3811-1 CVE-2024-3651: Debian dla-3811: pypy-idna-セキュリティー・アップデート
VRVDR-64821 8.2 DLA-3807-1 CVE-2024-2961: Debian dla-3807: glibc-doc-セキュリティー・アップデート
VRVDR-64784 7.2 DLA-3806-1 Debian dla-3806: distro-info-data-security update
VRVDR-64776 5.3 DLA-3804-1 CVE-2024-28182: Debian dla-3804: libnghttp2-14-セキュリティー・アップデート
VRVDR-64696 7.5 DLA-3789-1 Debian dla-3789: libdatetime-timezone-perl-セキュリティー・アップデート
VRVDR-64695 7.3 DLA-3788-1 Debian dla-3788 tzdata - セキュリティ・アップデート
VRVDR-64596 7.5 DLA-3783-1 CVE-2023-52425: Debian dla-3783: expat-セキュリティー・アップデート
VRVDR-64586 5.5 DLA-3782-1 CVE-2021-37600、 CVE-2024-28085: Debian dla-3782: bsdutils-セキュリティー・アップデート
VRVDR-64478 7.8 DLA-3772-1 CVE-2023-6597、 CVE-2024-0450: Debian dla-3772: idle-python3.7-セキュリティー・アップデート
VRVDR-64477 6.2 DLA-3771-1 CVE-2024-0450: Debian dla-3771: idle-python2.7 セキュリティー・アップデート
VRVDR-64411 8.8 DLA-3763-1 CVE-2023-27534: Debian dla-3763: curl-セキュリティー・アップデート
VRVDR-64367 7.1 DLA-3759-1 CVE-2023-2861、 CVE-2023-3354、 CVE-2023-5088: Debian dla-3759: qemu-セキュリティー・アップデート libtiff-dev-セキュリティー・アップデート
VRVDR-64365 7.5 DLA-3757-1 CVE-2023-5388、 CVE-2024-0743: Debian dla-3757: libnss3-セキュリティー・アップデート
VRVDR-64314 2.8 DLA-3755-1 Debian dla-3755: tar-セキュリティー・アップデート
VRVDR-64179 7.5 DLA-3746-1 CVE-2023-4511, CVE-2023-4513, CVE-2023-6175, CVE-2024-0208:Debian dla-3746: libwireshark-data - セキュリティアップデート
VRVDR-64106 7.5 DLA-3740-1 CVE-2023-5981、 CVE-2024-0553: Debian dla-3740: gnutls-bin

新機能

このバージョンで追加された新機能やコマンドはありません

2308c

解決された問題

このバージョンには、Terrapin SSH 攻撃の緩和策が含まれています。 適切にパッチが適用されたクライアントとサーバーにはこの脆弱性はありませんが、これを完全に軽減するには、クライアントは厳密な鍵交換をサポートする必要があります。

2308cで解決された問題
発行番号 優先順位 要約
VRVDR-64312 主要な 単一の VRRP グループの下に複数のパス・モニター/ポリシーのペアを追加することはできません
VRVDR-64042 重大 Intel X540/X520で構成される LACP ボンディングは、タグなし ARP パケットを vlan (802.1q) インターフェースで送信します。
VRVDR-63951 重大 Intel X710で構成される LACP ボンディングは、タグなし ARP パケットを vlan (802.1q) インターフェースで送信します。
VRVDR-63861 重大 2308a へのアップグレード後に SSH を開始できない

解決されたセキュリティーの脆弱性

2308cのセキュリティー脆弱性の解決
発行番号 CVSS スコア 勧告 要約
VRVDR-64313 7.3 DSA-5638-1 CVE-2024-24806: Debian dsa-5638: libuv1-セキュリティー・アップデート
VRVDR-63936 7.5 DSA-5621-1 CVE-2023-4408, CVE-2023-5517, CVE-2023-5679, CVE-2023-6516, CVE-2023-50387, CVE-2023-50868: Debian dsa-5621: bind9

新機能

2308 ブランチは、 Debian 11 に基づいています。 以前の Vyatta リリースはすべて Debian 10 で公開されているため、OS 上の基礎となるバイナリーおよびライブラリーの多くは、SSH から IPsec デーモンなど、さまざまなバージョンにアップグレードされています。

既知の問題

マスター・デバイス上の VRRP に参加している VIF を除去すると、フェイルオーバーのプロンプトが出される可能性があります。 これは厳密にはバグではなく、キープアライブ・プロセスがインターフェースの削除を管理する方法です。 このフェイルオーバーが発生するのは、インターフェースが VRRP 構成から除去されると、キープアライブ・プロセスは、除去しようとしている VIF から最終 VRRP ブロードキャスト・メッセージを優先順位 0 で送信するためです。 これは、デバイスがこのブロードキャスト・ドメイン上の VRRP に参加しなくなったことを示すための特別な優先順位です。 バックアップ・デバイスは、この 0 優先順位パケットを受信し、これをマスターがシャットダウン中であると解釈します。 数ミリ秒後、バックアップはペアの制御を引き継ぎ、それ自体がマスターになります。 (単にインターフェースに IP を追加したり、インターフェースから IP を削除したりしても、この問題は発生しないように見えます。インターフェースを完全に削除するだけです。)

回避策: デバイスから VIF を完全に削除する場合は、まずバックアップから VIF を削除してください。 このアクションでは、フェイルオーバーのプロンプトは出されません。 IBM は、以前に VIF を削除してもこの予期しない動作が発生しなかったため、この動作を変更できるかどうかをベンダーと検討しています。

2204g

解決された問題

このバージョンには、Terrapin SSH 攻撃の緩和策が含まれています。 適切にパッチが適用されたクライアントとサーバーにはこの脆弱性はありませんが、これを完全に軽減するには、クライアントは厳密な鍵交換をサポートする必要があります。

2204gで解決された問題
発行番号 優先順位 要約
VRVDR-63709 主要な 2012g から 2204f にアップグレードすると、「querying policy failed: Invalid argument (22)」というエラーが発生します
VRVDR-63659 主要な Mellanox MT28800 ConnectX-5 SR-IOV:設定されたジャンボMTUでインターフェースがダウン
VRVDR-62364 重大 Mellanox MT28800 ConnectX-5 SR-IOV:ジャンボMTUを設定した後、インターフェースがダウンする
VRVDR-62355 主要な Mellanox MT28800 ConnectX-5: ジャンボフレーム非対応のインターフェースでジャンボフレームを受信すると、データプレーンがクラッシュする
VRVDR-61066 主要な コミュニティー・リスト構成は、英数字のコミュニティー値を受け入れます
VRVDR-60048 重大 IPv6 障害時の BGP デフォルト経路のフラップ

解決されたセキュリティーの脆弱性

2204gのセキュリティー脆弱性の解決
発行番号 CVSS スコア 勧告 要約
VRVDR-63878 8.8 DLA-3732-1 CVE-2023-7090、 CVE-2023-28486、 CVE-2023-28487:Debian dla-3732: sudo-セキュリティー・アップデート
VRVDR-63866 7.5 DLA-3726-1 CVE-2023-3341: Debian dla-3726: bind9-セキュリティー・アップデート
VRVDR-63808 4.9 DLA-3722-1 CVE-2023-22084: Debian dla-3722: libmariadb-dev -security update
VRVDR-63807 6.1 DLA-3715-1 CVE-2024-22195: Debian dla-3715: python-jinja2-セキュリティー・アップデート
VRVDR-63718 9.8 DLA-3711-1 Debian dla-3711: linux-config-5.10-セキュリティー・アップデート
VRVDR-63601 6.5 DLA-3692-1 CVE-2023-28322、 CVE-2023-46218: Debian DLA-3692-1: curl-LTS セキュリティー・アップデート
VRVDR-63600 7.1 DLA-3689-1 CVE-2020-0556、 CVE-2023-45866: Debian DLA-3689-1: bluez-LTS セキュリティー・アップデート
VRVDR-63432 6.7 DLA-3682-1 CVE-2021-39537、 CVE-2023-29491: Debian DLA-3682-1: ncurses-LTS セキュリティー・アップデート
VRVDR-63358 7.5 DLA-3660-1 CVE-2023-5981: Debian DLA-3660-1: gnutls28-LTSsecurity 更新
VRVDR-63175 7.1 DLA-3649-1 CVE-2023-43803: Debian DLA-3649-1: python-urllib3- LTS セキュリティー・アップデート
VRVDR-63133 7.5 DLA-3646-1 CVE-2023-34058、 CVE-2023-34059: Debian DLA-3646-1: open-vm-tools-LTS セキュリティー・アップデート
VRVDR-63021 7.2 DLA-3639-1 Debian DLA-3639-1: distro-info-data-LTS databaseupdate
VRVDR-62708 7.5 DLA-3634-1 CVE-2020-25648、 CVE-2023-4421: Debian DLA-3634-1: nss-LTS セキュリティー・アップデート
VRVDR-62675 7.2 DLA-3629-1 CVE-2019-10222、 CVE-2020-1700、 CVE-2020-1760,CVE-2020-10753、 CVE-2020-12059、 CVE-2020-25678,CVE-2020-27781、 CVE-2021-3524,CVE-2021-3531
VRVDR-62674 6.5 DLA-3628-1 CVE-2023-34969: Debian DLA-3628-1: dbus-LTS セキュリティー・アップデート
VRVDR-62511 6.5 DLA-3626-1 CVE-2023-36054: Debian DLA-3626-1: krb5-LTS セキュリティー・アップデート
VRVDR-62466 7.5 DLA-3621-1 CVE-2020-11080、 CVE-2023-44487: Debian DLA-3621-1: nghttp2-LTS セキュリティー・アップデート
VRVDR-62378 9.8 DLA-3614-1 CVE-2022-48560、 CVE-2022-48564、 CVE-2022-48565,CVE-2022-48566、 CVE-2023-40217: Debian DLA-3614-1: python3.7-LTS セキュリティー・アップデート
VRVDR-62377 5.9 DLA-3613-1 CVE-2023-28321、 CVE-2023-38546: Debian DLA 3613-1: curl-LTS セキュリティー・アップデート
VRVDR-62332 9.8 DLA-3610-1 CVE-2018-20060、 CVE-2019-9740、 CVE-2019-11236,CVE-2019-11324、 CVE-2020-26116、 CVE-2020-26137,CVE-2023-43804: Debian DLA-3610-1: python-urllib3-LTS セキュリティー更新
VRVDR-62321 8.1 DLA-3604-1 CVE-2020-24165、 CVE-2023-0330、 CVE-2023-3180:Debian DLA-3604-1: qemu-LTS セキュリティー・アップデート
VRVDR-62320 5.3 DLA-3602-1 CVE-2023-43785 CVE-2023-43786 CVE-2023-43787:Debian DLA-3602-1: libx11-LTS セキュリティー・アップデート
VRVDR-62319 9.8 DLA-3605-1 CVE-2023-4692、 CVE-2023-4693: Debian DLA-3605-1: grub2-LTS セキュリティー・アップデート
VRVDR-62290 7.5 DLA-3597-1 CVE-2023-20900: Debian DLA-3597-1: open-vm ツール-LTS セキュリティー・アップデート
VRVDR-62282 7.8 DLA-3588-1 CVE-2023-4752、 CVE-2023-4781: Debian DLA-3588-1: vim-LTS セキュリティー・アップデート
VRVDR-62281 6.5 DLA-3586-1 CVE-2020-19189: Debian DLA-3586-1: ncurses-LTS セキュリティー・アップデート
VRVDR-58905 7.5 CVE-2022 40617 strongSwan: CVE-2022-40617 / 失効チェックのための信頼できない URI は、DoS につながるかもしれない

新機能

VRVDR-62366 | 重要 | VRRP: VRRP を追加または除去すると、すべての仮想ルーターが「preempt true」で状態を変更します。|

VRVDR-60048 | IPv6 障害時の BGP デフォルト経路のフラップ |

デフォルト経路またはユニキャスト BGP 経路を使用して BGP nexthop を解決しないようにします。これにより、代替 BGP のベスト・パスが選択されるため、リブでの BGP 経路のインストール・チャーンが一定になる可能性があります。

VRVDR-62366 | VRRP: VRRP を追加または除去すると、すべての仮想ルーターが「preempt true」で状態を変更します。|

VRRP は、優先使用設定に関係なく、構成変更全体にわたって VRRP グループの状態を保持するようになりました。 以前は、この保存は、preempt を false に設定して構成された VRRP グループにのみ適用されていました。

2308a

解決された問題

このバージョンには、 x540 NIC および VRRP に関する以前の問題の修正が含まれています。

2308aで解決された問題
発行番号 優先順位 要約
VRVDR-62331 重大 telnet、ssh、tacacs+ユーザー経由でログインした場合に、成功したユーザー認証ログに一貫性がないことが確認された
VRVDR-62257 重大 HTTP (S) トラフィックが「ウェブ型」として分類されていない
VRVDR-62228 主要な 修正パンチャー・ログ・メッセージ
VRVDR-61939 ブロッカー テレメトリー・サービスは有効なパスを無効として拒否します
VRVDR-61856 主要な BGP: 正常シャットダウン・タイマーが継承されていません
VRVDR-61372 重大 BGP: アトミック・アグ経路-マップが既存の経路に適用されていません

解決されたセキュリティーの脆弱性

2308aのセキュリティー脆弱性の解決
発行番号 CVSS スコア 勧告 要約
VRVDR-62998 7.5 DSA-5543-1 CVE-2023-34058 CVE-2023-34059:: open-vm-tools - セキュリティアップデート Debian DSA-5543-1
VRVDR-62671 9.1 DSA-5533-1 [DSA 5533-1] gst-plugins-bad1.0 セキュリティー・アップデート
VRVDR-62316 9.8 DSA-5519-1 CVE-2023-4692、 CVE-2023-4693: Debian DSA-5519-1: grub2-セキュリティー・アップデート
VRVDR-62307 5.3 DSA-5517-1 CVE-2023-43785 CVE-2023-43786 CVE-2023-43787: [DSA 5517-1] libx11 セキュリティアップデート
VRVDR-62273 6.5 DSA-5517-1 CVE-2023-4527 CVE-2023-4806, : glibc - セキュリティ・アップデート CVE-2023-4911: Debian DSA-5514-1
VRVDR-62219 9.8 DSA-5505-1 CVE-2023-41910: Debian DSA-5505-1: lldpd-セキュリティー・アップデート
VRVDR-62211 7.5 DSA-5504-1 CVE-2023-3341、 CVE-2023-4236: Debian DSA-5504-1: bind9-セキュリティー・アップデート
VRVDR-62162 8.8 DSA-5497-2 [DSA 5497-2] libwebp セキュリティー更新
VRVDR-62152 8.8 DSA-5497-1 [DSA 5497-1] libwebp セキュリティー更新
VRVDR-61935 7.5 DSA-5475-1 CVE-2022-40982、 CVE-2023-20569: Debian DSA-5475-1: linux-セキュリティー・アップデート
VRVDR-61866 7.8 DSA-5480-1 [DSA-5480-1] : linux-security update
VRVDR-61790 7.8 DSA-5476-1 [DSA 5476-1] gst-plugins-ugly1.0 セキュリティー・アップデート
VRVDR-61727 7.1 DSA-5448-1 [DSA 5448-1] linux セキュリティー更新

2204f

解決された問題

このバージョンには、 x540 NIC および VRRP に関する以前の問題の修正が含まれています。

2204fで解決された問題
発行番号 優先順位 要約
VRVDR-61825 主要な QoS Shaper が Mellanox ConnectX-5 で機能しない
VRVDR-61678 メジャー VRRP 状態がマスターのままになる-net_ixgbe インターフェース・ドライバーを使用するマスター
VRVDR-61556 メジャー MLX5 ポーリング・モード・ドライバーでのデータ・プレーン・クラッシュ
VRVDR-61510 メジャー “ICR0: 悪意のあるプログラミングが検出されました」 i40e pmd ドライバーのメッセージの後に結合インターフェースがダウンする
VRVDR-61276 重大 データ・プレーン /RIBd のクラッシュが原因で VRRP フェイルオーバーが発生する
VRVDR-60872 主要な opd.log ファイルが継続的に増加し、ディスク・スペースの使用量と問題が発生する
VRVDR-60589 主要な ルーティング・インスタンス内の新しい VRRPv3 VIF が FAULT 状態を示す
VRVDR-60453 主要な 16 個の CPU システムで Mellanox ConnectX-5 VF インターフェースの初期化が失敗する
VRVDR-46123 重大 コピー・コマンド: SCP コピー提供 curl: (67) パスワードが指定されていないときに認証が失敗しました

解決されたセキュリティーの脆弱性

2204fに対して解決されたセキュリティーの脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR-62201 9.8 DLA-3575-1 CVE-2021-23336、 CVE-2022-0391、 CVE-2022-48560、 CVE-2022-48565、 CVE-2022-48566、 CVE-2023-24329、 CVE-2023-40217: Debian DLA-3575-1: python2.7-LTS セキュリティー更新
VRVDR-62185 9.8 DLA-3567-1 CVE-2020-22217: Debian DLA-3567-1: c-ares-LTS セキュリティー・アップデート
VRVDR-61846 9.8 DLA-3532-1 CVE-2023-38408: Debian DLA-3532-1: openssh-LTS セキュリティー・アップデート
VRVDR-62184 9.6 DLA-35750-1 CVE-2023-4863: Debian DLA-3570-1: libwebp-LTS セキュリティー・アップデート
VRVDR-62107 8.1 DLA-3559-1 CVE-2019-13115、 CVE-2019-17498、 CVE-2020-22218: Debian DLA-3559-1: libssh2-LTS セキュリティー・アップデート
VRVDR-60642 5.4 DLA-3388-1 CVE-2021-44225: Debian DLA-3388-1: keepalived-LTS セキュリティー・アップデート
VRVDR-61843 5.3 DLA-3530-1 CVE-2023-3446、 CVE-2023-3817: Debian DLA-3530-1: openssl-LTS セキュリティー・アップデート
VRVDR-61845 3.9 DLA-3531-1 CVE-2023-20867: Debian DLA-3531-1: open-vm-tools-LTS セキュリティー・アップデート

2204e

解決された問題

Intel X540 シリーズ NIC を使用する Vyatta ゲートウェイ・アプライアンスで VRRP の問題が発生しています。 ゲートウェイ・アプライアンスが X710 シリーズ NIC を使用している場合にのみ、 2204e にアップグレードしてください。 X540を使用するゲートウェイの場合は、VRRP の問題が 2204 で修正されるまで、最新の 2012 バージョンを使用する必要があります。 lspci | grep Eth コマンドは、Vyatta 上の NIC のタイプを表示します。

2204epの問題が解決されました
発行番号 優先順位 要約
VRVDR-61123 重大 VRRPv3 IPv6 RFC: 優先使用を無効にするとフェイルオーバーが発生する
VRVDR-60873 重大 障害の原因となった vfp または vip インターフェースの追加/削除時の BGP フラップ
VRVDR-60797 ブロッカー eBGP 近隣が確立されていない
VRVDR-60699 軽度 VIF の削除により VRRP がフェイルオーバーする
VRVDR-60644 主要な ルート・マップ・アクションの変更が Quagga レベルに伝搬しない
VRVDR-60580 重大 ランダム検出が構成されている場合にデータ・プレーンの再始動が失敗する
VRVDR-60386 主要な 新規 VIF を作成すると、(同じ同期グループ内のインターフェースの) VRRP フェイルオーバーが発生します。
VRVDR-60065 主要な DPDK およびデータ・プレーンでのメモリー・リーク
VRVDR-60041 主要な 1912t から 2012nへのアップグレード、segfault が発生 (dp/master-csync)
VRVDR-60008 主要な PAM アカウント管理エラー: 許可が拒否されました
VRVDR-59856 主要な VRRP 保留メッセージが Minster から欠落しています
VRVDR-59610 重大 spoke2 の cds_lfht_first でのデータ・プレーン・クラッシュ
VRVDR-59057 重大 2204c でのデータ・プレーン・インターフェース TX および RX キューの割り振りは、 2110f と比較すると、予想より少なくなります。
VRVDR-58646 ブロッカー 説明フィールドの長さを増やす
VRVDR-58593 重大 dataplane/bfd: rc/zsock.c:88: zsock_new_checked: アサーション「self-> handle」が失敗しました

解決されたセキュリティーの脆弱性

2204eに対して解決されたセキュリティーの脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR-60682 9.8 DLA-3398-1 CVE-2023-27533、 CVE-2023-27535、 CVE-2023-27536、 CVE-2023-27538: Debian DLA-3398-1: curl-LTS セキュリティー・アップデート
VRVDR-60648 7.5 DLA-3393-1 CVE-2021-22569、 CVE-2021-22570、 CVE-2022-1941:Debian DLA-3393-1: protobuf-LTS セキュリティー・アップデート
VRVDR-60604 7.5 DLA-3389-1 CVE-2020-27827、 CVE-2021-43612: Debian DLA-3389-1: lldpd-LTS セキュリティー・アップデート
VRVDR-60559 5.9 DLA-3374-1 CVE-2023-27371: Debian DLA-3374-1: libmicrohttpd-LTS セキュリティー・アップデート
VRVDR-60552 7.8 DLA-3377-1 CVE-2023-26604: Debian DLA-3377-1: systemd-LTS セキュリティー・アップデート
VRVDR-60496 5.5 DSA-5378-1 CVE-2022-23824、 CVE-2022-42331、 CVE-2022-42332、 CVE-2022-42333、 CVE-2022-42334: Debian DSA-5378-1: xen-セキュリティー更新
VRVDR-60489 8.6 DLA-3367-1 Debian DLA-3367-1 libdatetime-timezone-perl - LTS セキュリティアップデート
VRVDR-60488 8.6 DLA-3366-1 Debian DLA-3366-1 tzdata - LTS セキュリティアップデート
VRVDR-60448 9.1 DLA-3363-1 CVE-2019-20454、 CVE-2022-1586、 CVE-2022-1587: Debian DLA-3363-1: pcre2-LTS セキュリティー・アップデート
VRVDR-60447 8.6 DLA-3355-1 Debian DLA-3355-1: xapian-core-LTS セキュリティー・アップデート
VRVDR-60407 8.8 DLA-3362-1 CVE-2020-14394、 CVE-2020-17380、 CVE-2020-29130、 CVE-2021-3409、 CVE-2021-3592、 CVE-2021-3593、 CVE-2021-3594、 CVE-2021-3595、 CVE-2022-0216、 CVE-2022-1050: Debian DLA-3362-1: qemu-LTS セキュリティー更新
VRVDR-60266 8.6 DLA-3337-1 Debian DLA-3337-1: mariadb-10.3-LTS セキュリティー・アップデート
VRVDR-60264 5.5 DLA-3333-1 CVE-2023-0795、 CVE-2023-0796、 CVE-2023-0797、 CVE-2023-0798、 CVE-2023-0799、 CVE-2023-0800、 CVE-2023-0801、 CVE-2023-0802、 CVE-2023-0803、 CVE-2023-0804Debian DLA-3333-1: tiff-LTS セキュリティー更新
VRVDR-60263 9.1 DLA-3327-1 CVE-2020-6829、 CVE-2020-12400、 CVE-2020-12401、 CVE-2020-12403、 CVE-2023-0767: Debian DLA-3327-1: nss-LTS セキュリティー・アップデート
VRVDR-60237 6.5 DLA-3331-1 Nessus スキャン: CVE-2023-23931: Debian DLA-3331-1: python-cryptography-LTS セキュリティー・アップデート
VRVDR-60234 7.4 DLA-3325-1 CVE-2022-2097、 CVE-2022-4304、 CVE-2022-4450、 CVE-2023-0215、 CVE-2023-0286: Debian DLA-3325-1: openssl-LTS セキュリティー・アップデート
VRVDR-60210 7.5 DLA-3323-1 CVE-2022-4904: Debian DLA-3323-1: c-ares-LTS セキュリティー・アップデート
VRVDR-60202 5.9 DLA-3321-1 CVE-2023-0361: Debian DLA-3321-1: gnutls28-LTS セキュリティー・アップデート
VRVDR-60171 6.5 DLA-3313-1 CVE-2022-4345、 CVE-2023-0411、 CVE-2023-0412、 CVE-2023-0413、 CVE-2023-0415、 CVE-2023-0417:Debian DLA-3313-1: wireshark-LTS セキュリティー更新
VRVDR-60132 8.6 DLA-3312-1 Debian DLA-3312-1: shim-LTS セキュリティー・アップデート

2012p

解決された問題

バージョン 2012 の VRRP の問題およびバグが原因で、1 次 Vyatta 上の VIF を削除すると、同じ同期グループ内の他のすべてのインターフェースのフェイルオーバーが発生します。 さらに、1 次 Vyatta でインターフェースを無効にすると、そのインターフェースと同じ同期グループ内のすべてのインターフェースに障害が発生します。 このフェイルオーバーを回避するには、インターフェースを無効にするか削除する前に、インターフェースの同期グループをデフォルト以外の設定に変更します。 インターフェースを構成に再び追加する場合、またはインターフェースを再度使用可能にする場合は、元の同期グループに追加する前に、その変更をコミットします。 そうしないと、同じフェイルオーバーが再度発生します。 また、ファイアウォール・ポリシーで VRRP が許可されていること、および preempt falsepriority (デフォルト・バックアップでは 253、デフォルト・プライマリーでは 254)、および advertise-interval (デフォルトは 1) などの VRRP 構成がすべて各 VIF で同じ値に設定されていることを確認する必要があります。 これは、安定した VRRP クラスターを持つために必要です。

2012pで解決された問題
発行番号 優先順位 要約
VRVDR-60094 主要な 複数の vrrp-instances に同じ vrrp-sync-group が構成されている場合、VRRP が正しく機能しない
VRVDR-60065 主要な DPDK およびデータ・プレーンでのメモリー・リーク
VRVDR-60041 主要な 1912t から 2012nへのアップグレードで、segfault が発生しました (dp/mastercsync)
VRVDR-60008 主要な PAM アカウント管理エラー: 許可が拒否されました
VRVDR-59602 主要な 新しい VIF インターフェースが作成されたときの VRRP の MASTER から BACKUP への移行
VRVDR-59174 主要な 2012m および VRRP フェイルオーバーへのアップグレード後に IPsec が開始に失敗する
VRVDR-59062 主要な 1912 年から 2012m へのアップグレード後にリブートで IPsec が失敗する
VRVDR-55060 重大 zv_exp_l_string 内の ribd コア・ダンプ
VRVDR-54588 主要な vyatta-system-v1/system/cpu-history/cpu-data に対して返された値が YANG モデルに準拠していない

解決されたセキュリティーの脆弱性

2012pの解決されたセキュリティー脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR-60496 5.5 DSA-5378-1 CVE-2022-23824、 CVE-2022-42331、 CVE-2022-42332、 CVE-2022-42333、 CVE-2022-42334: Debian DSA-5378-1: xen-セキュリティー更新
VRVDR-60489 該当なし DLA-3367-1 Debian DLA-3367-1 libdatetime-timezone-perl - LTS セキュリティアップデート
VRVDR-60488 該当なし DLA-3366-1 Debian DLA-3366-1 tzdata - LTS セキュリティアップデート
VRVDR-60448 9.1 DLA-3363-1 CVE-2019-20454、 CVE-2022-1586、 CVE-2022-1587: Debian DLA-3363-1: pcre2-LTS セキュリティー・アップデート
VRVDR-60447 該当なし DLA-3355-1 Debian DLA-3355-1: xapian-core-LTS セキュリティー・アップデート
VRVDR-60407 8.8 DLA-3362-1 CVE-2020-14394、 CVE-2020-17380、 CVE-2020-29130、 CVE-2021-3409、 CVE-2021-3592、 CVE-2021-3593、 CVE-2021-3594、 CVE-2021-3595、 CVE-2022-0216、 CVE-2022-1050: Debian DLA-3362-1: qemu-LTS セキュリティー更新
VRVDR-60264 5.5 DLA-3333-1 CVE-2023-0795、 CVE-2023-0796、 CVE-2023-0797、 CVE-2023-0798、 CVE-2023-0799、 CVE-2023-0800、 CVE-2023-0801、 CVE-2023-0802、 CVE-2023-0803、 CVE-2023-0804: Debian DLA-3333-1: tiff-LTS セキュリティー更新
VRVDR-60263 9.1 DLA-3327-1 CVE-2020-6829、 CVE-2020-12400、 CVE-2020-12401、 CVE-2020-12403、 CVE-2023-0767: Debian DLA-3327-1: nss-LTS セキュリティー・アップデート
VRVDR-60237 6.5 DLA-3331-1 CVE-2023-23931: Debian DLA-3331-1: pythoncryptography-LTS セキュリティー・アップデート
VRVDR-60234 7.4 DLA-3325-1 CVE-2022-2097、 CVE-2022-4304、 CVE-2022-4450、 CVE-2023-0215、 CVE-2023-0286: Debian DLA-3325-1: openssl-LTS セキュリティー・アップデート
VRVDR-60210 7.5 DLA-3323-1 CVE-2022-4904: Debian DLA-3323-1: c-ares-LTS セキュリティー・アップデート
VRVDR-60202 5.9 DLA-3321-1 CVE-2023-0361: Debian DLA-3321-1: gnutls28-LTS セキュリティー・アップデート
VRVDR-60171 7.1 DLA-3313-1 CVE-2022-4345、 CVE-2023-0411、 CVE-2023-0412、 CVE-2023-0413、 CVE-2023-0415、 CVE-2023-0417: Debian DLA-3313-1: wireshark-LTS
VRVDR-60034 8.8 DLA-3297-1 CVE-2022-48281: Debian DLA-3297-1: tiff-LTS セキュリティー・アップデート
VRVDR-60005 9.8 DLA-3288-1 CVE-2022-27774、 CVE-2022-27782、 CVE-2022-32221、 CVE-2022-35252、 CVE-2022-43552: Debian DLA-3288-1: curl-LTS セキュリティー・アップデート
VRVDR-59923 7.8 DLA-3272-1 CVE-2023-22809: Debian DLA-3272-1: sudo-LTS セキュリティー・アップデート
VRVDR-59922 8.8 DLA-3278-1 CVE-2022-1354、 CVE-2022-1355、 CVE-2022-2056、 CVE-2022-2057、 CVE-2022-2058、 CVE-2022-2867、 CVE-2022-2868、 CVE-2022-2869、 CVE-2022-3570、 CVE-2022-3597、 CVE-2022-3598、 CVE-2022-3599、 CVE-2022-3626、 CVE-2022-3627、 CVE-2022-3970、 CVE-2022-34526: Debian DLA-3278-1: tiff-LTS セキュリティー更新
VRVDR-59809 9.1 DLA-3263-1 CVE-2021-46848: Debian DLA-3263-1: libtasn1-6-LTS セキュリティー・アップデート
VRVDR-59786 9.8 DLA-3152-1 CVE-2016-10228、 CVE-2019-19126、 CVE-2019-25013、 CVE-2020-1752、 CVE-2020-6096、 CVE-2020-10029、 CVE-2020-27618、 CVE-2021-3326 Debian DLA-3152-1: glibc セキュリティー・アップデート
VRVDR-59695 9.8 DLA-3248-1 CVE-2022-47629: Debian DLA-3248-1: libksba-LTS セキュリティー・アップデート
VRVDR-59552 7.8 DLA-3232-1 CVE-2019-18388、 CVE-2019-18389、 CVE-2019-18390、 CVE-2019-18391、 CVE-2020-8002、 CVE-2020-8003、 CVE-2022-0135: Debian DLA-3232-1: virglrenderer-LTS セキュリティー更新
VRVDR-59538 6.5 DLA-3224-1 CVE-2020-8287: Debian DLA-3224-1: http-parser-LTS セキュリティー・アップデート
VRVDR-59492 6.4 DLA-3213-1 CVE-2022-42898: Debian DLA-3213-1: krb5-LTS セキュリティー・アップデート
VRVDR-59455 9.8 DLA-3204-1 CVE-2022-0318、 CVE-2022-0392、 CVE-2022-0629、 CVE-2022-0696、 CVE-2022-1621、 CVE-2022-1785、 CVE-2022-1897 Debian DLA-3204-1: vim-LTS セキュリティー・アップデート
VRVDR-59408 6.4 DSA-5280-1 CVE-2022-2601、 CVE-2022-3775: Debian DSA-5280-1: grub2-セキュリティー・アップデート
VRVDR-59407 6.4 DLA-3190-1 CVE-2022-2601、 CVE-2022-3775: Debian DLA-3190-1: grub2-LTS セキュリティー・アップデート
VRVDR-59360 9.8 DLA-3188-1 CVE-2019-16167、 CVE-2019-19725、 CVE-2022-39377: Debian DLA-3188-1: sysstat-LTS セキュリティー・アップデート
VRVDR-59310 8.8 DLA-3182-1 CVE-2021-3927、 CVE-2021-3928、 CVE-2021-3974、 CVE-2021-3984、 CVE-2021-4019、 CVE-2021-4069、 CVE-2021-4192、 CVE-2021-4193、 CVE-2022-0213、 CVE-2022-0261、 CVE-2022-0319、 CVE-2022-0351、 CVE-2022-0359、 CVE-2022-0361、 CVE-2022-0368、 CVE-2022-0408、 CVE-2022-0413、 CVE-2022-0417、 CVE-2022-0443、 CVE-2022-0554、 CVE-2022-0572、 CVE-2022-0685、 CVE-2022-0714、 CVE-2022-0729、 CVE-2022-0943、 CVE-2022-1154、 CVE-2022-1616、 CVE-2022-1720、 CVE-2022-1851、 CVE-2022-1898、 CVE-2022-1968、 CVE-2022-2285、 CVE-2022-2304、 CVE-2022-2598、 CVE-2022-2946、 CVE-2022-3099、 CVE-2022-3134、 CVE-2022-3234、 CVE-2022-3324、 CVE-2022-3705: Debian DLA-3182-1: vim-LTS セキュリティー更新
VRVDR-59260 2.5 DLA-3181-1 CVE-2021-23239: Debian DLA-3181-1: sudo-LTS セキュリティー・アップデート
VRVDR-59259 8.8 DLA-3179-1 CVE-2022-44638: Debian DLA-3179-1: pixman-LTS セキュリティー・アップデート
VRVDR-59150 9.8 DLA-3175-1 CVE-2022-37454: Debian DLA-3175-1: python3.7-LTS セキュリティー・アップデート
VRVDR-59144 8.1 DLA-3172-1 CVE-2022-40303、 CVE-2022-40304: Debian DLA-3172-1: libxml2-LTS セキュリティー・アップデート
VRVDR-59143 該当なし DLA-3171-1 Debian DLA-3171-1: distro-info-data-LTS データベース・アップデート
VRVDR-59132 該当なし DLA-3162-1 Debian DLA-3162-1 libdatetime-timezone-perl - LTS セキュリティアップデート
VRVDR-59131 該当なし DLA-3161-1 Debian DLA-3161-1 tzdata - LTS セキュリティアップデート
VRVDR-59130 7.1 DLA-3167-1 CVE-2022-29458: Debian DLA-3167-1: ncurses-LTS セキュリティー・アップデート
VRVDR-59128 7.5 DLA-3165-1 CVE-2022-43680: Debian DLA-3165-1: expat-LTS セキュリティー・アップデート
VRVDR-59070 9.1 DLA-3157-1 CVE-2019-8921、 CVE-2019-8922、 CVE-2021-41229、 CVE-2021-43400、 CVE-2022-0204、 CVE-2022-39176、 CVE-2022-39177:Debian 、Debian

2012n

解決された問題

2012nで解決された問題
発行番号 優先順位 要約
VRVDR-58944 主要な ローカル・サービス・ユーザーのパスワードを変更できませんでした
VRVDR-58761 重大 ixgbe: キューごとの統計カウンターが壊れています
VRVDR-58747 重大 ixgbe (Intel x520 および x540) ドライバーでの待ち時間とパケット・ドロップの問題
VRVDR-58689 主要な 仮想アドレスの不一致により syslog フラッディングが発生
VRVDR-58668 主要な mGRE は、GRE トンネルのローカル・インターフェースの NAT またはファイアウォール・バインディングでは機能しません。
VRVDR-58598 軽度 Linux ファームウェアの更新
VRVDR-58530 主要な リターン・トラフィックの CGNAT + DNAT ルックアップ中のチェックサム計算が正しくありません
VRVDR-58459 主要な システムの static-host-mapping コマンドは、Vyatta をリブートするか dns をリセットするまで機能しません。
VRVDR-58217 主要な OSPF-hello パケットは、ospf インターフェースでトラフィックをモニター/ダンプしないと OSPF デーモンに到達しません。

解決されたセキュリティーの脆弱性

2012nのために解決されたセキュリティーの脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR-58948 6.5 DLA-3142-1 CVE-2022-42010、 CVE-2022-42011、 CVE-2022-42012: Debian DLA-3142-1: dbus-LTS セキュリティー・アップデート
VRVDR-58897 7.5 DLA-3138-1 CVE-2022-2795、 CVE-2022-38177、 CVE-2022-38178: Debian DLA-3138-1: bind9-LTS セキュリティー・アップデート
VRVDR-58895 該当なし DLA-3135-1 Debian DLA-3135-1 libdatetime-timezone-perl - LTS セキュリティアップデート
VRVDR-58894 該当なし DLA-3134-1 Debian DLA-3134-1 tzdata - LTS セキュリティアップデート
VRVDR-58893 7.5 DLA-3133-1 CVE-2022-37797: Debian DLA-3133-1: lighttpd-LTS セキュリティー・アップデート
VRVDR-58892 6.5 DLA-3127 CVE-2022-31081: Debian DLA-3127-1: libhttpdaemon-perl-LTS セキュリティー・アップデート
VRVDR-58845 9.8 DLA-3119-1 CVE-2022-40674: Debian DLA-3119-1: expat-LTS セキュリティー・アップデート
VRVDR-58785 7.5 DLA-3110-1 CVE-2021-3800: Debian DLA-3110-1: glib2.0-LTS セキュリティー・アップデート
VRVDR-58767 7.5 DLA-3114-1 CVE-2018-25032、 CVE-2021-46669、 CVE-2022-21427、 CVE-2022-27376、 CVE-2022-27377、 CVE-2022-27378、 CVE-2022-27379、 CVE-2022-27380、 CVE-2022-27381、 CVE-2022-27383、 CVE-2022-27384、 CVE-2022-27386、 CVE-2022-27387、 CVE-2022-27445、 CVE-2022-27447、 CVE-2022-27448、 CVE-2022-27449、 CVE-2022-27452、 CVE-2022-27456、 CVE-2022-27458、 CVE-2022-32083、 CVE-2022-32084、 CVE-2022-32085、 CVE-2022-32087、 CVE-2022-32088、 CVE-2022-32091: Debian DLA-3114-1: mariadb-10.3-LTS セキュリティー更新
VRVDR-58766 該当なし DLA-3112-1 Debian DLA-3112-1: bzip2-LTS セキュリティー・アップデート
VRVDR-58727 5.9 DLA-3104-1 CVE-2022-24302: Debian DLA-3104-1: param済み-LTS セキュリティー・アップデート
VRVDR-58726 9.8 DLA-3103-1 CVE-2022-37434: Debian DLA-3103-1: zlib-LTS セキュリティー・アップデート
VRVDR-58694 8.8 DLA-3101-1 CVE-2019-5815、 CVE-2021-30560: Debian DLA-3101-1: libxslt-LTS セキュリティー・アップデート
VRVDR-58674 8.8 DLA-3099-1 CVE-2020-13253、 CVE-2020-15469、 CVE-2020-15859、 CVE-2020-25084、 CVE-2020-25085、 CVE-2020-25624、 CVE-2020-25625、 CVE-2020-25723、 CVE-2020-27617、 CVE-2020-27821、 CVE-2020-28916、 CVE-2020-29129、 CVE-2020-29443、 CVE-2020-35504、 CVE-2020-35505、 CVE-2021-3392、 CVE-2021-3416、 CVE-2021-3507、 CVE-2021-3527、 CVE-2021-3582、 CVE-2021-3607、 CVE-2021-3608、 CVE-2021-3682、 CVE-2021-3713、 CVE-2021-3748、 CVE-2021-3930、 CVE-2021-4206、 CVE-2021-4207、 CVE-2021-20181、 CVE-2021-20196、 CVE-2021-20203、 CVE-2021-20221、 CVE-2021-20257、 CVE-2022-26354、 CVE-2022-35414: Debian DLA-3099-1: qemu-LTS セキュリティー更新
VRVDR-58643 7.8 DLA-3081-1 CVE-2022-31676: Debian DLA-3081-1: open-vmtools-LTS セキュリティー・アップデート
VRVDR-58624 8.1 DLA-3085-1 CVE-2021-22898、 CVE-2021-22924、 CVE-2021-22946、 CVE-2021-22947、 CVE-2022-22576、 CVE-2022-27776、 CVE-2022-27781、 CVE-2022-27782、 CVE-2022-32206、 CVE-2022-32208: Debian DLA-3085-1: curl-LTS セキュリティー更新
VRVDR-58604 6.5 該当なし CVE-2022-2132、 CVE-2022-28199: DPDK セキュリティー更新
VRVDR-58536 7.5 DLA-3071-1 CVE-2021-46828: Debian DLA-3071-1: libtirpc-LTS セキュリティー・アップデート
VRVDR-58535 7.5 DLA-3070-1 CVE-2021-4209、 CVE-2022-2509: Debian DLA-3070-1: gnutls28-LTS セキュリティー・アップデート

2012m

解決された問題

2012mで解決された問題
発行番号 優先順位 要約
VRVDR-58440 主要な vyatta-entity-mibs-subagent によるメモリー・リークと高い CPU 使用率、vyatta-snmp-subagent によるメモリー・リーク
VRVDR-58228 主要な リブート後のセッション・テーブル・サイズが正しくありません
VRVDR-58179 主要な VRRP バックアップでエラー・メッセージ「npf_pack nat session restore failed」が表示される
VRVDR-58119 主要な IPsec RAVPN: X509 認証が失敗しました。フラグメント化のサポートが欠落していることが原因と考えられます。
VRVDR-58113 主要な 同期グループ内の VRRP グループが、マスター状態への移行時に GARP の 2 番目のセットを送信できない
VRVDR-56721 ブロッカー コミット時保存テストのデータ・プレーン・コア
VRVDR-55774 重大 IKE シークレットのセットアップに失敗しました: 秘密鍵ファイル [key-path] の暗号化解除に失敗しました: 不明な PEM ブロック・タイプ: EC PRIVATE KEY
VRVDR-55663 主要な IPsec VCI: internal/conn.SyncAllConns でのクラッシュ
VRVDR-55624 重大 2009 以降へのアップグレード後に IPSec RA サーバーとクライアントが機能しない
VRVDR-55367 重大 システム・ログで BMC ヘルス・チェックが非常にノイズが多く、毎分 5 項目が合格状態になっています
VRVDR-55367 重大 システム・ログで BMC ヘルス・チェックが非常にノイズが多く、毎分 5 項目が合格状態になっています

解決されたセキュリティーの脆弱性

2012mの解決されたセキュリティー脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR-58293 7.8 DSA-5173-1 CVE-2021-4197、 CVE-2022-0494、 CVE-2022-0812、 CVE-2022-0854、 CVE-2022-1011、 CVE-2022-1012、 CVE-2022-1016、 CVE-2022-1048、 CVE-2022-1184,CVE-2022-1195、 CVE-2022-1198、 CVE-2022-1199、 CVE-2022-1204、 CVE-2022-1205、 CVE-2022-1353、 CVE-2022-1419、 CVE-2022-1516、 CVE-2022-1652、 CVE-2022-1729、 CVE-2022-1734、 CVE-2022-1974、 CVE-2022-1975、 CVE-2022-2153、 CVE-2022-21123、 CVE-2022-21125、 CVE-2022-21166、 CVE-2022-23960、 CVE-2022-26490、 CVE-2022-27666、 CVE-2022-28356、 CVE-2022-28388、 CVE-2022-28389、 CVE-2022-28390、 CVE-2022-29581、 CVE-2022-30594、 CVE-2022-32250、 CVE-2022-32296、 CVE-2022-33981: Debian DSA-5173-1: linux-セキュリティー更新
VRVDR-58292 6.5 DSA-5174-1 CVE-2022-34903: Debian DSA-5174-1: gnupg2-セキュリティー・アップデート
VRVDR-58254 9.8 DSA-5169-1 CVE-2022-2068: Debian DSA-5169-1: openssl-セキュリティー・アップデート
VRVDR-58185 7.8 DSA-5161-1 CVE-2022-0494、 CVE-2022-0854、 CVE-2022-1012、 CVE-2022-1729、 CVE-2022-1786、 CVE-2022-1789、 CVE-2022-1852、 CVE-2022-32250 linux-セキュリティー更新
VRVDR-58081 8.1 DSA-5150-1 CVE-2022-24903: Debian DSA-5150-1: rsyslog-セキュリティー・アップデート

2012k

解決された問題

2012kで解決された問題
発行番号 優先順位 要約
VRVDR-58161 ブロッカー QinQ: データプレーンインタフェースからvifコンフィグを削除しても、cliプロンプトが戻らない
VRVDR-57849 主要な vrrp グループが無効になっている場合に vyatta-vrrrp がブート時に異常終了する
VRVDR-57814 主要な シャットダウン時または VRRP バックアップ遷移時の IKE コントロール・プレーンの異常終了
VRVDR-57797 主要な IPsec: トンネル・セットアップの失敗の原因となる暗号デバイスの制限
VRVDR-57778 主要な 'vrrp vrrp-group <x> hellosource-address <x.x.x.x> コマンドによるリブート後に Vyatta 構成が失われる
VRVDR-57760 軽度 1801zf から 1912q へのアップグレード時にジャーナル/ログに SYN-SENT が表示されなくなった
VRVDR-57467 重大 改行付きバナーにより、 1903j から 1908n へのアップグレード後に構成をロードできない
VRVDR-57146 重大 QinQ:データプレーンインターフェイスからvifを削除しても、コンフィグプロンプトが戻らない。 そのため、 QinQ スクリプトが失敗する
VRVDR-56916 重大 1903 年からの Flexware ボックスのアップグレード時にインストーラー・エラーが発生し、イメージのインストールが失敗する
VRVDR-56702 重大 ベース・イメージが 1912pの場合に Kington のシステム・イメージの追加が失敗し、 1903m ベースで問題なく機能する
VRVDR-56336 ブロッカー ハードウェアの電源サイクルまたはリブートを断続的に行うと、ディスク・ブートが破損するため、SIAD はブートできない grub プロンプトになります。

解決されたセキュリティーの脆弱性

2012kのために解決されたセキュリティーの脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR-58044 9.1 DSA-5147-1 CVE-2022-1664: Debian DSA-5147-1: dpkg-セキュリティー・アップデート
VRVDR-58014 6.5 DSA-5142-1 CVE-2022-29824: Debian DSA-5142-1: libxml2-セキュリティー・アップデート
VRVDR-57991 9.8 DSA-5140-1 CVE-2022-29155: Debian DSA-5140-1: openldap-セキュリティー・アップデート
VRVDR-57926 9.8 DSA-5139-1 CVE-2022-1292: Debian DSA-5139-1: openssl-セキュリティー・アップデート
VRVDR-57734 9.8 DSA-5130-1 CVE-2021-3839、 CVE-2022-0669: Debian DSA-5130-1: dpdk-セキュリティー・アップデート
VRVDR-57692 7.8 DSA-5127-1 CVE-2021-4197、 CVE-2022-0168、 CVE-2022-1016、 CVE-2022-1048、 CVE-2022-1158、 CVE-2022-1195、 CVE-2022-1198、 CVE-2022-1199、 CVE-2022-1204、 CVE-2022-1205、 CVE-2022-1353、 CVE-2022-1516、 CVE-2022-26490、 CVE-2022-27666、 CVE-2022-28356、 CVE-2022-28388、 CVE-2022-28389、 CVE-2022-28390、 CVE-2022-29582: Debian DSA-5127-1: linux-security update
VRVDR-57189 7.8 DSA-5095-1 CVE-2020-36310、 CVE-2022-0001、 CVE-2022-0002、 CVE-2022-0487、 CVE-2022-0492、 CVE-2022-0617、 CVE-2022-25636: Debian DSA-5095-1: linux-セキュリティー更新
VRVDR-57161 8.8 DSA-5092-1 CVE-2021-43976、 CVE-2022-0330、 CVE-2022-0435、 CVE-2022-0516、 CVE-2022-0847、 CVE-2022-22942、 CVE-2022-24448

2012j

解決された問題

2012jで解決された問題
発行番号 優先順位 要約
VRVDR-56337 主要な リブート後に DHCP 割り当てが行われない
VRVDR-42512 主要な リモートでのログインに telnet を使用する場合、ログイン・レポート「Welcome to ¥ S{NAME}」

解決されたセキュリティーの脆弱性

2012jに対して解決されたセキュリティー脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR-57493 7.5 DSA-5123-1 CVE-2022-1271: Debian DSA-5123-1: xz-utils-セキュリティー・アップデート

2012h

解決された問題

2012hの解決された問題
発行番号 優先順位 要約
VRVDR-57307 重大 エコー要求/応答以外の ICMP で NAT を試行すると、データ・プレーンがクラッシュする
VRVDR-56672 重大 NAT SIP ALG がパケット・ペイロード・ヘッダーの SDP 部分を誤って解釈し、データ・プレーンがクラッシュする
VRVDR-56576 重大 トラフィックのキャプチャー中にデータ・プレーンが異常終了する
VRVDR-56560 軽度 GNSS: UBX-NAV-SAT を使用して可視衛星を取得
VRVDR-56533 主要な VRRPv3 同期グループ o/p が誤った状態を示す
VRVDR-56119 重大 PTP: 断続的に「show gnss」が返されない
VRVDR-47554 主要な GREtunnel トランスポート local-ip の妥当性検査

解決されたセキュリティーの脆弱性

2012hのために解決されたセキュリティーの脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR-57353 7.5 DLA-2935-1 CVE-2018-25032: Debian DSA-5111-1 : zlib -セキュリティー・アップデート
VRVDR-57317 7.1 DSA-5108-1 CVE-2022-0561、CVE-2022-0562、CVE-2022-0865、CVE-2022-0891、CVE-2022-0907、CVE-2022-0908、CVE-2022-0909、CVE-2022-0924、CVE-2022-22844: Debian DSA-5108-1 : tiff -セキュリティー・アップデート
VRVDR-57273 7.5 DSA-5105-1 CVE-2021-25220、CVE-2022-0396: Debian DSA-5105-1 : bind9 -セキュリティー・アップデート
VRVDR-57243 7.5 DSA-5103-1 CVE-2021-4160、CVE-2022-0778: Debian DSA-5103-1: openssl セキュリティー・アップデート
VRVDR-57102 8.8 DSA-5087-1 CVE-2022-24407: Debian DSA-5087-1 :cyrus-sasl2 -セキュリティー・アップデート
VRVDR-57078 9.8 DSA-5085-1 CVE-2022-25235、CVE-2022-25236、CVE-2022-25313、CVE-2022-25314、CVE-2022-25315: Debian DSA-5085-1 : expat -セキュリティー・アップデート
VRVDR-56960 7.5 DSA-5066-1 CVE-2021-28965、CVE-2021-31799、CVE-2021-31810、CVE-2021-32066、CVE-2021-41817、CVE-2021-41819: Debian DSA-5066-1 : ruby2.5 -セキュリティー・アップデート
VRVDR-56918 5.5 DSA-5063-1 CVE-2021-46141、CVE-2021-46142: Debian DSA-5063-1 : uriparser -セキュリティー・アップデート
VRVDR-56917 7.5 DSA-5062-1 CVE-2022-22747: Debian DSA-5062-1 : nss -セキュリティー・アップデート
VRVDR-56903 9.1 DSA-5056-1 CVE-2021-45079: Debian DSA-5056-1: strongswan セキュリティー・アップデート
VRVDR-56843 7.1 DSA-5043-1 CVE-2021-43818: Debian DSA-5043-1 : lxml -セキュリティー・アップデート
VRVDR-56831 5.9 DSA-5040-1 CVE-2022-22707: Debian DSA-5040-1 : lighttpd -セキュリティー・アップデート
VRVDR-56706 7.5 DSA-5019-1 CVE-2021-22207、CVE-2021-22222、CVE-2021-22235、CVE-2021-39920、CVE-2021-39921、CVE-2021-39922、CVE-2021-39923、CVE-2021-39924、CVE-2021-39925、CVE-2021-39926、CVE-2021-39928、CVE-2021-39929: Debian DSA-5019-1: wireshark -セキュリティー・アップデート
VRVDR-56656 9.8 DSA-5016-1 CVE-2021-43527: Debian DSA-5016-1 : nss-セキュリティー・アップデート
VRVDR-56624 5.5 DSA-5014-1 CVE-2020-21913: Debian DSA-5014-1 : icu -セキュリティー・アップデート

2012g

解決されたセキュリティーの脆弱性

2012gの解決されたセキュリティー脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR-56909 7.8 該当なし CVE-2021-4034: policykit-1 セキュリティー・アップデート

1912u

解決された問題

1912uで解決された問題
発行番号 優先順位 要約
VRVDR-56932 重大 1801zb から 1912r へのアップグレード後に L2TPtunnels が確立できない

解決されたセキュリティーの脆弱性

1912uに対して解決されたセキュリティーの脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR-57185 9.8 DLA-2935-1 CVE-2022-23852、CVE-2022-25235、CVE-2022-25236、CVE-2022-25313、CVE-2022-25315: Debian DLA-2935-1 : expat -LTS セキュリティー・アップデート
VRVDR-57184 5.5 DLA-2932-1 CVE-2022-0561、CVE-2022-0562、CVE-2022-22844: Debian DLA-2932-1 : tiff -LTS セキュリティー・アップデート
VRVDR-57183 8.8 DLA-2931-1 CVE-2022-24407: Debian DLA-2931-1 : cyrus-sasl2 -LTS セキュリティー・アップデート
VRVDR-57003 9.8 DLA-2919-1 CVE-2021-3177、CVE-2021-4189: Debian DLA-2919-1 : python2.7 -LTS セキュリティー・アップデート
VRVDR-56955 7.5 DLA-2898-1 CVE-2022-22747: Debian DLA-2898-1 : nss-LTS セキュリティー・アップデート
VRVDR-56954 9.8 DLA-2904-1 CVE-2021-45960、CVE-2021-46143、CVE-2022-22822、CVE-2022-22823、CVE-2022-22824、CVE-2022-22825、CVE-2022-22826、CVE-2022-22827、CVE-2022-23852、CVE-2022-23990: Debian DLA-2904-1 : expat -LTS セキュリティー・アップデート
VRVDR-56903 9.1 DSA-5056-1 CVE-2021-45079: Debian DSA-5056-1: strongswan-セキュリティー・アップデート

1912t

解決されたセキュリティーの脆弱性

1912tに対して解決されたセキュリティーの脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR-56909 7.8 該当なし CVE-2021-4034: policykit-1 セキュリティー・アップデート

1912s

解決された問題

1912sで解決された問題
発行番号 優先順位 要約
VRVDR-56188 重大 bgpd が as_list_apply() でコアをダンプする
VRVDR-56672 重大 SNAT SIP ALG がパケット・ペイロード・ヘッダーの SDP 部分を誤って解釈し、データ・プレーンがクラッシュする
VRVDR-56576 重大 トラフィックのキャプチャー中にデータ・プレーンが異常終了する
VRVDR-56131 ブロッカー リモート・サーバーから s9500 SIAD に接続されたデバイスへの ping/ssh が失敗するが、ローカルで到達可能である
VRVDR-47554 主要な GRE トンネル・トランスポートの local-ip の妥当性検査

解決されたセキュリティーの脆弱性

セキュリティの脆弱性 1912s
発行番号 CVSS スコア 勧告 要約
VRVDR-56769 8.1 DLA-jb2848-1 CVE-2019-13115、CVE-2019-17498 :Debian DLA-2848-1 : libssh2 - LTS セキュリティー・アップデート
VRVDR-56689 9.8 DLA-28dc36-1 CVE-2021-43527: Debian DLA-2836-1 : nss - LTS セキュリティー・アップデート
VRVDR-56680 7.5 DLA-2837cuu-1 CVE-2021-43618: DLA-2837-1 : gmp - LTS セキュリティー・アップデート
VRVDR-56665 9.8 DLA-2834-1 CVE-2018-20721: Debian DLA-2834-1 : uriparser - LTS セキュリティー・アップデート
VRVDR-56664 7.5 DLA-2833-1 CVE-2018-5764: Debian DLA-2833-1 : rsync - LTS セキュリティー・アップデート
VRVDR-56647 8.8 DLA-2827-1 CVE-2019-8921、CVE-2019-8922、CVE-2021-41229: Debian DLA-2827-1 : bluez - LTS セキュリティー・アップデート
VRVDR-56645 8.8 DLA-2828-1 CVE-2017-14160、CVE-2018-10392、CVE-2018-10393: Debian DLA-2828-1 : libvorbis - LTS セキュリティー・アップデート
VRVDR-56644 4.7 DLA-2830-1 CVE-2018-20482: Debian DLA-2830-1 : tar-LTS セキュリティー・アップデート
VRVDR-56511 該当なし DLA-2808-1 CVE-2021-3733、CVE-2021-3737: Debian DLA-2808-1 : python3.5 - LTS セキュリティー・アップデート
VRVDR-56503 7.5 DLA-2807-1 CVE-2018-5740、CVE-2021-25219: Debian DLA-2807-1 : bind9 - LTS セキュリティー・アップデート
VRVDR-56497 5.5 DLA-2805-1 CVE-2019-1010305: Debian DLA-2805-1 : libmspack - LTS セキュリティー・アップデート
VRVDR-56496 8.8 DLA-2804-1 CVE-2019-7572、CVE-2019-7573、CVE-2019-7574、CVE-2019-7575、CVE-2019-7576、CVE-2019-7577、CVE-2019-7578、CVE-2019-7635、CVE-2019-7636、CVE-2019-7637、CVE-2019-7638、CVE-2019-13616:Debian DLA-2804-1 : libsdl1.2 - LTS セキュリティー・アップデート
VRVDR-56495 6.7 DLA-2801-1 CVE-2017-9525、CVE-2019-9704、CVE-2019-9705、CVE-2019-9706:Debian DLA-2801-1 : cron - LTS セキュリティー・アップデート
VRVDR-56493 9.8 DLA-2802-1 CVE-2018-16062、CVE-2018-16402、CVE-2018-18310、CVE-2018-18520、CVE-2018-18521、CVE-2019-7150、CVE-2019-7665:Debian DLA-2802-1 :elfutils - LTS セキュリティー・アップデート
VRVDR-56459 該当なし DLA-2798-1 Debian DLA-2798-1 : libdatetime-timezone-perl - LTS セキュリティー・アップデート
VRVDR-56458 該当なし DLA-2797-1 Debian DLA-2797-1 : tzdata - LTS セキュリティー・アップデート
VRVDR-56315 7.5 DLA-2788-1 CVE-2021-41991: Debian DLA-2788-1: : メモリー内証明書におけるサービス妨害の脆弱性

1912r

解決された問題

1912rで解決された問題
発行番号 優先順位 要約
VRVDR-56188 重大 bgpd が as_list_apply() でコアをダンプする

解決されたセキュリティーの脆弱性

1912rに対して解決されたセキュリティーの脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDugnR-56321 7.5 DLA-2786-1 CVE-2018-1000168、CVE-2020-11080: Debian DLA-2786-1 : nghttp2 - LTS セキュリティー・アップデート
VRVDR-5di6308 7.4 DLA-2780-1 CVE-2021-31799、CVE-2021-31810、CVE-2021-32066: Debian DLA-2780-1 : ruby2.3 - LTS セキュリティー・アップデート
VRVDR-562bu95 5.5 DLA-2784-1 CVE-2020-21913: Debian DLA-2784-1 : icu - LTS セキュリティー・アップデート
VRVDR-56230bu 7.5 DLA-2777-1 CVE-2020-19131、CVE-2020-19144: Debian DLA-2777-1 : tiff - LTS セキュリティー・アップデート
VRVDR-56229 hl 7.4 DLA-2774-1 CVE-2021-3712: Debian DLA-2774-1 : openssl1.0 - LTS セキュリティー・アップデート
VRVDR-56228 7ir.5 DLA-2773-1 CVE-2021-22946、CVE-2021-22947: Debian DLA-2773-1 : curl - LTS セキュリティー・アップデート
VRVDR-56221 6.5vk DLA-2771-1 CVE-2018-5729、CVE-2018-5730、CVE-2018-20217、CVE-2021-37750: Debian DLA-2771-1 : krb5 - LTS セキュリティー・アップデート
VRVDR-56210 7.4 hc DLA-2766-1 CVE-2021-3712: Debian DLA-2766-1 : openssl - LTS セキュリティー・アップデート

bb1912q

解決された問題

1912qで解決された問題
発行番号 優先順位 要約
VRVDR-55753 主要な マルチキャスト: FAL カウンター・ログの除去または非表示
VRVDR-55749 主要な スワップインされた SFP が構成済みの MTU を取得しない
VRVDR-55569 主要な MRIBv6 FIB: ピーク・エラー・リソースが一時的に使用不可
VRVDR-55011 主要な 読み取り専用 SSD を使用して SIAD にログインできない
VRVDR-54591 ブロッカー TACACS アカウンティングのバックログが大きい場合に TACACS 認証が失敗する
VRVDR-53135 主要な 「protocols multicast ip log-warning」がログに警告を記録しない
VRVDR-53114 主要な TACACS+ セッション・アカウンティングが IP アドレスではなくホスト名を使用する場合がある
VRVDR-53099 主要な サービスが手動で再始動された場合にのみ TACACS+ が開始する
VRVDR-53085 主要な マルチキャスト IPv4 と IPv6 が、SIAD で相互に排他的になっている
VRVDR-52997 主要な tacplusd get_tty_login_addr() がバッファーをオーバーフローする場合がある
VRVDR-52912 重大 サービス・ユーザーの作成が、移動された SSSD データベースが原因で失敗する
VRVDR-52855 重大 サービス・ユーザーの作成が失敗する
VRVDR-52842 主要な sssd パイプはユーザー・サンドボックスと共有しないでください
VRVDR-52730 主要な sssd は root として実行しないでください
VRVDR-52671 重大 メモリー内のキャッシュ・バッキング・ファイルを含むファイル・システムが満杯の場合、sssd_nss が始動時にクラッシュする
VRVDR-52241 主要な TACACS: Tacacs+ DBus デーモンの再始動が原因で正常性テスト・コマンド許可が失敗する
VRVDR-52120 主要な TACACS+ アカウンティング要求で IP アドレスではなくホスト名が送信される場合がある
VRVDR-52091 主要な tacplusd は root として実行しないでください
VRVDR-51809 主要な TACACS+ セッション・アカウンティング: 停止レコードの task_id が開始レコードの task_id と異なる
VRVDR-51580 重大 コマンド・アカウンティング: 開始レコード・サポート
VRVDR-50803 主要な デフォルトでは、tacplusd のログの出力が非常に多い
VRVDR-50552 主要な すべての TACACS を構成しても、「TACACS デーモンが実行されていない」
VRVDR-50310 主要な 出力インターフェースでカウントされる SIAD マルチキャスト・トラフィック
VRVDR-50036 主要な 技術サポート出力への TACACS+/SSSD 情報の追加
VRVDR-42098 主要な TACACS+ サーバー接続タイムアウト
VRVDR-42094 軽度 TACACS+ サーバーの有効化/無効化

解決されたセキュリティーの脆弱性

1912qに対して解決されたセキュリティーの脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR-55979 該当なし DLA-2738-1 CVE-2021-3672: Debian DLA-2738-1 : c-ares - LTS セキュリティー・アップデート
VRVDR-55951 6.5 DLA-2735-1 CVE-2018-14662、CVE-2018-16846、CVE-2020-1760、CVE-2020-10753、CVE-2021-3524: Debian DLA-2735-1: ceph - LTS セキュリティー・アップデート
VRVDR-55948 7.4 DLA-2734-1 CVE-2021-22898、CVE-2021-22924: Debian DLA-2734-1: curl - LTS セキュリティー・アップデート
VRVDR-55792 5.5 DLA-2715-1 CVE-2021-33910: Debian DLA-2715-1: systemd - LTS セキュリティー・アップデート
VRVDR-55761 7.8 DSA-4941-1 CVE-2020-36311、CVE-2021-3609、CVE-2021-33909、CVE-2021-34693: Debian DSA-4941-1: linux セキュリティー・アップデート
VRVDR-55648 該当なし DLA-2703-1 Debian DLA-2703-1 : ieee-data - LTS セキュリティー・アップデート
VRVDR-55538 7.8 DLA-2690-1 CVE-2020-24586、CVE-2020-24587、CVE-2020-24588、CVE-2020-25670、CVE-2020-25671、CVE-2020-25672、CVE-2020-26139、CVE-2020-26147、CVE-2020-26558、CVE-2020-29374、CVE-2021-0129、CVE-2021-3483、CVE-2021-3506、CVE-2021-3564、CVE-2021-3573、CVE-2021-3587、CVE-2021-23133、CVE-2021-23134、CVE-2021-28688、CVE-2021-28964、CVE-2021-28971、CVE-2021-29154、CVE-2021-29155、CVE-2021-29264、CVE-2021-29647、CVE-2021-29650、CVE-2021-31829、CVE-2021-31916、CVE-2021-32399、CVE-2021-33034:Debian DLA-2690-1: linux LTS セキュリティー・アップデート

1912p

解決された問題

1912pで解決された問題
発行番号 優先順位 要約
VRVDR-55160 ブロッカー dataplane: srvAdaptiveFrequencyReferenceTracker.c:91: getStraightenedLocalTimestampsAdaptiveFrequency: Assertion '((direction == E_srvUpLinkDirection) || (direction == E_srvDownLinkDirection))' failed
VRVDR-54128 重大 膨大な数で PDV syslog が検出される
VRVDR-53790 重大 mngPtpSessionStop でクラッシュが発生する

解決されたセキュリティーの脆弱性

1912pに対して解決されたセキュリティーの脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR-55602 8.8 DSL-2699-1 CVE-2020-5208: Debian DLA-2699-1 : ipmitool - LTS セキュリティー・アップデート
VRVDR-55600 9.8 DLA-2695-1 CVE-2021-31870、CVE-2021-31871、CVE-2021-31872、CVE-2021-31873: Debian DLA-2695-1 : klibc -LTS セキュリティー・アップデート
VRVDR-55556 7.8 DLA-2694-1 CVE-2020-35523、CVE-2020-35524: Debian DLA-2694-1 : tiff セキュリティー・アップデート
VRVDR-55555 5.7 DLA-2692-1 CVE-2020-26558、CVE-2021-0129: Debian DLA-2692-1 : bluez セキュリティー・アップデート
VRVDR-55537 7.5 DLA-2691-1 CVE-2021-33560: Debian DLA-2691-1 : libgcrypt
VRVDR-55273 6.5 DLA-2669-1 CVE-2021-3541: Debian DLA-2669-1 : libxml2 セキュリティー・アップデート
VRVDR-55219 6.3 DLA-2623-1 CVE-2020-17380、CVE-2021-20203、CVE-2021-20255、CVE-2021-20257、CVE-2021-3392、CVE-2021-3409、CVE-2021-3416:Debian DLA-2623-1 : qemu セキュリティー・アップデート
VRVDR-55218 9.8 DLA-2666-1 CVE-2021-31535: Debian DLA-2666-1 : libx11 セキュリティー・アップデート
VRVDR-55127 5.3 DLA-2664-1 CVE-2021-22876: Debian DLA-2664-1 : curl セキュリティー・アップデート
VRVDR-55071 8.8 DLA-2653-1 CVE-2021-3516、CVE-2021-3517、CVE-2021-3518、CVE-2021-3537: Debian DLA-2653-1 : libxml2 セキュリティー・アップデート
VRVDR-55024 9.8 DLA-2647-1 CVE-2021-25214、CVE-2021-25215、CVE-2021-25216: Debian DLA-2647-1 : bind9 セキュリティー・アップデート
VRVDR-54850 7.8 DLA-2610-1 Debian DLA-2610-1 : linux-4.19 セキュリティー・アップデート

1912n

解決された問題

1912nで解決された問題
発行番号 優先順位 要約
VRVDR-54900 主要な 古い重複 CHILD_SA の回復が何度も試みられることにより、鍵再設定フラッディングと不定期的なトラフィック低下が発生する。
VRVDR-54765 主要な ALG セッションがクリア時にデータ・プレーンのクラッシュを引き起こすことがある

解決されたセキュリティーの脆弱性

1912nに対して解決されたセキュリティーの脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR-54926 6.1 DLA-2628-1 CVE-2019-16935、CVE-2021-23336: Debian DLA-2628-1 : python2.7 セキュリティー・アップデート
VRVDR-54858 9.8 DLA-2619-1 CVE-2021-23336、CVE-2021-3177、CVE-2021-3426:Debian DLA-2619-1 : python3.5 セキュリティー・アップデート
VRVDR-54849 7.5 DLA-2614-1 CVE-2021-28831: Debian DLA-2614-1 : busybox セキュリティー・アップデート
VRVDR-54848 該当なし DLA-2611-1 CVE-2020-27840、CVE-2021-20277: Debian DLA-2611-1 : ldb セキュリティー・アップデート
VRVDR-54712 8.1 DLA-2588-1 CVE-2021-20234、CVE-2021-20235: Debian DLA-2588-1 : zeromq3 セキュリティー・アップデート

1912m

解決された問題

1912mで解決された問題
発行番号 優先順位 要約
VRVDR-54586 主要な tcp セッションのクローズ時に接続の同期でデータ・プレーンがクラッシュする
VRVDR-53889 主要な ixgbe での PCI パススルーを使用した VNF へのデプロイ時に BFD mbuf リークが生じる

解決されたセキュリティーの脆弱性

1912mに対して解決されたセキュリティーの脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR-54801 7.2 DLA-2605-1 CVE-2021-27928: Debian DLA-2605-1 : mariadb-10.1 セキュリティー・アップデート
VRVDR-54788 8.1 DLA-2604-1 CVE-2020-25681、CVE-2020-25682、CVE-2020-25683、CVE-2020-25684、CVE-2020-25687: Debian DLA-2604-1 : dnsmasq セキュリティー・アップデート
VRVDR-54770 9.8 DLA-2596-1 CVE-2017-12424、CVE-2017-20002: Debian DLA-2596-1 : shadow セキュリティー・アップデート
VRVDR-54563 7.5 DLA-2574-1 CVE-2021-27212: Debian DLA-2574-1 : openldap セキュリティー・アップデート
VRVDR-54562 9.8 DLA-2570-1 CVE-2021-26937: Debian DLA-2570-1: screen セキュリティー・アップデート
VRVDR-54531 8.1 DLA-2568-1 CVE-2020-8625: Debian DLA-2568-1 : bind9 セキュリティー・アップデート

1912k

解決された問題

1912kで解決された問題
発行番号 優先順位 要約
VRVDR-54360 主要な オペレーター・レベルのユーザーが「show firewall ...」コマンドを実行できない
VRVDR-54272 重大 圧縮されていない状態で生成された etech-support アーカイブがユーザー期待と異なる
VRVDR-54238 主要な map_rcu_freeon システム終了でデータ・プレーンが破損する
VRVDR-54225 軽度 VFPinterface がドナーのループバック・インターフェースから IP アドレスを取り込まない
VRVDR-54160 主要な VIF 付き LACP -「lacp」&「balanced」モードでスレーブが選択されない
VRVDR-54144 ブロッカー Marvell FALplugin は RX エラーでバックプレーン・パケットをドロップする必要がある
VRVDR-54119 重大 ビジー状態のために PTP トンネルの障害が繰り返し生じる
VRVDR-54027 主要な GRE tun50 セルフ構成を新しいコード・バージョンにマイグレーションするとループバックが生じる
VRVDR-51846 重大 データ・プレーン/スイッチのインターフェースでリンク障害が生じたりリカバリーを行ったりして基本パスをフラップすると、OSPFv3 ルートに関して RIB テーブルが正しく更新されない

解決されたセキュリティーの脆弱性

1912kに対して解決されたセキュリティーの脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR-54536 9.1 DLA-2566-1 CVE-2019-20367: Debian DLA-2566-1 : libbsd セキュリティー・アップデート
VRVDR-54535 該当なし DLA-2565-1 CVE-2021-23840、CVE-2021-23841:Debian DLA-2565-1 : openssl1.0 セキュリティー・アップデート
VRVDR-54534 該当なし DLA-2563-1 CVE-2021-23840、CVE-2021-23841: Debian DLA-2563-1 : openssl セキュリティー・アップデート
VRVDR-54499 8.8 DLA-2557-1 CVE-2020-27815、CVE-2020-27825、CVE-2020-27830、CVE-2020-28374、CVE-2020-29568、CVE-2020-29569、CVE-2020-29660、CVE-2020-29661、CVE-2020-36158、CVE-2021-20177、CVE-2021-3347: Debian DLA-2557-1 : linux-4.19 セキュリティー・アップデート
VRVDR-54445 7.8 DLA-2549-1 CVE-2020-0256、CVE-2021-0308: Debian DLA-2549-1 : gdisk セキュリティー・アップデート
VRVDR-54436 7.5 DLA-2547-1 CVE-2019-13619、CVE-2019-16319、CVE-2019-19553、CVE-2020-7045、CVE-2020-9428、CVE-2020-9430、CVE-2020-9431、CVE-2020-11647、CVE-2020-13164、CVE-2020-15466、CVE-2020-25862、CVE-2020-25863、CVE-2020-26418、CVE-2020-26421、CVE-2020-26575、CVE-2020-28030: Debian DLA-2547-1: wireshark セキュリティー・アップデート
VRVDR-54400 7.5 DLA-2544-1 CVE-2020-36221、CVE-2020-36222、CVE-2020-36223、CVE-2020-36224、CVE-2020-36225、CVE-2020-36226、CVE-2020-36227、CVE-2020-36228、CVE-2020-36229、CVE-2020-36230 :Debian DLA-2544-1 : openldap セキュリティー・アップデート
VRVDR-54399 該当なし DLA-2543-1 Debian DLA-2543-1 : libdatetime-timezone-perl 新規アップストリーム・バージョン
VRVDR-54398 該当なし DLA-2542-1 Debian DLA-2542-1 : tzdata 新規アップストリーム・バージョン
VRVDR-54337 6.5 DLA-2538-1 CVE-2020-14765、CVE-2020-14812: Debian DLA-2538-1 : mariadb-10.1 セキュリティー・アップデート
VRVDR-54287 7.8 DLA-2534-1 CVE-2021-3156: Debian DLA-2534-1 : sudo セキュリティー・アップデート

1912j

解決された問題

1912jで解決された問題
発行番号 優先順位 要約
VRVDR-54142 重大 リブート時に VRRP インターフェースが不整合な状況になる
VRVDR-54047 重大 i40e ドライバーで結合 (bond) が無効になっている場合、メンバー・インターフェースの link-state が構成時は u/D だがリブート後に u/u になる
VRVDR-53964 主要な ライセンス交付を受けた「B」イメージにユーザーの分離機能が存在しない
VRVDR-53962 重大 D2MSN バックアップ接続をリブートすると、BGP 認証が有効な状態で systemd-coredump が作成される
VRVDR-53928 主要な Intel IGB インターフェースのジャンボ・フレーム MTU 設定によってリンクがダウンする
VRVDR-53854 主要な インターフェースが / パニック状態になる: ランタイム・エラー: スライスが境界範囲外
VRVDR-53368 軽度 resources group <name> で前に「0」がある英数字の共通パターンがあると、config-sync スレーブ上で順序が正しくないリストが発生する

解決されたセキュリティーの脆弱性

1912jに対して解決されたセキュリティーの脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR-54046 7.5 DLA-2513-1 CVE-2020-29361、CVE-2020-29362: Debian DLA-2513-1 : p11-kit セキュリティー・アップデート
VRVDR-54039 7.5 DLA-2116-1 CVE-2015-9542: Debian DLA 2116-1:libpam-radius-auth セキュリティー・アップデート
VRVDR-53970 該当なし DLA-2510-1 Debian DLA-2510-1 : libdatetime-timezone-perl 新規アップストリーム・リリース
VRVDR-53969 該当なし DLA-2509-1 Debian DLA-2509-1 : tzdata 新規アップストリーム・バージョン
VRVDR-53968 7.5 DLA-2500-1 CVE-2020-8284、CVE-2020-8285、CVE-2020-8286: Debian DLA-2500-1 : curl セキュリティー・アップデート
VRVDR-53967 8.1 DLA-2498-1 CVE-2018-1311: Debian DLA-2498-1 : xerces-c セキュリティー・アップデート
VRVDR-53966 該当なし DLA-2488-2 Debian DLA-2488-2 : python-apt 回帰更新
VRVDR-53965 6.1 DLA-2467-2 CVE-2020-27783: Debian DLA-2467-2 : lxml 回帰更新
VRVDR-53861 8.2 DLA-2483-1 CVE-2019-19039、CVE-2019-19377、CVE-2019-19770、CVE-2019-19816、CVE-2020-0423、CVE-2020-8694、CVE-2020-14351、CVE-2020-25656、CVE-2020-25668、CVE-2020-25669、CVE-2020-25704、CVE-2020-25705、CVE-2020-27673、CVE-2020-27675、CVE-2020-28941、CVE-2020-28974: Debian DLA-2483-1: linux-4.19 セキュリティー・アップデート

1912h

解決された問題

1912hで解決された問題
発行番号 優先順位 要約
VRVDR-53699 ブロッカー PTP の実装ですべての PTP パケットを破棄する。 その実装が目的とされていない場合でも。
VRVDR-53596 重大 構成に引用符が含まれている場合、config-sync が作動不可である
VRVDR-53570 重大 ストーム制御ポリシーが、「ゼロ以外のパケット・カウントをオン」を適用させるおそれがある
VRVDR-53515 重大 PTP がアラームをトリガーするほど長い時間、状態の取得中のままになる
VRVDR-53373 重大 結合 (bond) が無効になっている場合、メンバー・インターフェースの link-state が構成時は u/D だがリブート後に u/u になる
VRVDR-53367 軽度 変更された候補 config がピアに存在している場合に、config-sync が機能しない
VRVDR-53324 ブロッカー ADI XS uCPE: InDiscards が 1G のスイッチのバックプレーン内で確認される
VRVDR-53083 重大 in.telnetd でコア・ダンプ検出
VRVDR-52877 ブロッカー 特定のパケット・サイズでの ADI QoS のパフォーマンスの問題
VRVDR-52074 主要な DSCP リソース・グループを使用するマーク・マップが、リソース・グループの変更を取り入れない
VRVDR-51940 ブロッカー DSCP の値を変更すると、BFD の不安定な状態が発生してリブートが必要になる
VRVDR-51529 重大 ファイアウォール・アクションが構成されていると 構成同期が 'vyatta-interfaces-v1:interfaces' の表示に失敗する
VRVDR-43453 軽度 show l2tpeth/ show l2tpeth <interface> が、出力とともに「/opt/vyatta/bin/vplane-l2tpeth-show.pl の 41 行目の printf での未初期化の値の使用」を返す

解決されたセキュリティーの脆弱性

1912hに対して解決されたセキュリティー脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR-53860 7.5 DLA-2340-2 CVE-2019-20218: Debian DLA-2340-2 : sqlite3 回帰更新
VRVDR-53859 2.8 DLA-2488-1 CVE-2020-27351: Debian DLA-2488-1 : python-apt セキュリティー・アップデート
VRVDR-53858 5.7 DLA-2487-1 CVE-2020-27350: Debian DLA-2487-1 : apt セキュリティー・アップデート
VRVDR-53824 該当なし DLA-2481-1 CVE-2020-25709、CVE-2020-25710: Debian DLA-2481-1: openldap セキュリティー・アップデート
VRVDR-53769 6.1 DLA-2467-1 CVE-2018-19787、CVE-2020-27783: Debian DLA-2467-1 : lxml セキュリティー・アップデート
VRVDR-53688 7.5 DLA-2456-1 CVE-2019-20907、CVE-2020-26116: Debian DLA-2456-1 : python3.5 セキュリティー・アップデート
VRVDR-53626 6.5 DLA-2445-1 CVE-2020-28241: Debian DLA-2445-1 : libmaxminddb セキュリティー・アップデート
VRVDR-53625 7.5 DLA-2444-1 CVE-2020-8037: Debian DLA-2444-1 : tcpdump セキュリティー・アップデート
VRVDR-53624 7.5 DLA-2443-1 CVE-2020-15166: Debian DLA-2443-1: zeromq3 セキュリティー・アップデート
VRVDR-53526 7.5 DLA-2423-1 CVE-2019-10894、CVE-2019-10895、CVE-2019-10896、CVE-2019-10899、CVE-2019-10901、CVE-2019-10903、CVE-2019-12295: Debian DLA-2423-1 : wireshark セキュリティー・アップデート
VRVDR-53525 該当なし DLA-2425-1 Debian DLA-2425-1 : openldap セキュリティー・アップデート
VRVDR-53524 該当なし DLA-2424-1 Debian DLA-2424-1: tzdata 新規アップストリーム・バージョン
VRVDR-53448 該当なし DLA-2409-1 CVE-2020-15180: Debian DLA-2409-1 : mariadb-10.1 セキュリティー・アップデート

1912g

解決された問題

1912gの解決された問題
発行番号 優先順位 要約
VRVDR-53517 重大 PTP の誤ったインターフェース・ポインターの間接参照
VRVDR-53459 重大 ATT-VROUTER-PTP-MIB::attVrouterPtpServoFailure が送信されなくなる
VRVDR-53429 ブロッカー Ufi hwdiag を 3.1.11 に更新
VRVDR-53385 ブロッカー PTP サーボの障害メッセージを繰り返す
VRVDR-53372 重大 ptp_peer_resolver_cb でデータ・プレーンが破損する
VRVDR-53317 重大 PTP: ポート・パケットのカウンターが通知メッセージを無視する
VRVDR-53305 ブロッカー 着信 PTP トラフィックが PTP ファームウェアに対してトラップされていない
VRVDR-53302 重大 境界クロックが同期を失い、ロックを再取得できない
VRVDR-53014 重大 vcli スクリプトによる commit-confirm が機能していない
VRVDR-52995 重大 イメージ・アップグレード時の Grub 更新が壊れる
VRVDR-52879 ブロッカー PTP: GM へのルートがバックアップ vlan にフェイルオーバーする際にマスターとのピアに失敗する
VRVDR-52877 ブロッカー 特定のパケット・サイズでの ADI QoS のパフォーマンスの問題
VRVDR-52825 軽度 time-zone の 3 つのサブレベルの構成が不可能で、前のバージョンからのアップグレードが失敗する
VRVDR-52739 主要な トンネル・ポリシー内のプロトコルを指定しないポート値によって、IPsec の「show」コマンドでエラーの「protocol must be formatted as well-known string.」が発生する
VRVDR-52677 主要な 複数のピアで同じ local-address を使用している場合、認証 ID がなく、固有の pre-shared-key の IKEv2 ベースの IPsec が 1 つのピアを除き「init」から抜け出せなくなる
VRVDR-52668 主要な ポート範囲が 0-65535 のステートメントを持つファイアウォール・ルールが存在すると、1801ze から 1912e へのアップグレード後に、構成がロードできない
VRVDR-52611 主要な i40e ドライバーがマルチキャスト・パケットをサイレントにドロップすることが原因で、VRRP デュアル・マスターが発生する
VRVDR-52425 主要な TACACS+ のコマンド権限/アカウンティングが NETCONF を介してバイパスする
VRVDR-52424 主要な NETCONF の edit-config が、「none」の default-operation で、指定された操作なしで変更を適用する
VRVDR-52410 重大 IPsec: IPSec トンネルがアップまたはダウンする際に、SNMP トラップが送信されなくなった
VRVDR-52404 主要な 壊れた内部ヘッダーで返された ICMP エラーが原因で、ロギングが有効になって FW/NAT44/PBR のルールを通過する際に seg-fault が発生する
VRVDR-52401 重大 100M 物理インターフェース & QOS を使用する v150 でのスループットの 10% から 40% の低下
VRVDR-52221 主要な GRE トンネル上の無効にされた PMTUD が原因で、外側のパケットが内側のパケットの TTL 値を継承する
VRVDR-52179 重大 ユーザーのアカウンティング・ファイルの Overlayfs ファイルの破損
VRVDR-52152 重大 PTP: セマフォーと mutex にモノトニック時刻を使用する
VRVDR-51643 主要な CHILD_SA の削除時に SNMP トラップを受信していない
VRVDR-51465 ブロッカー tech-support 内のシェル・ヒストリーのコレクションを復元 (オプトアウト) する
VRVDR-51455 重大 構成の適用時の誤ったファイル記述子 (src/epoll.cpp:100)
VRVDR-51443 主要な スイッチ VLAN インターフェースで IPv6 router-advert CLI が欠落している
VRVDR-51332 主要な PTP: マスターとスレーブが ds-port をスワップする構成変更に対処できない (スレーブが立ち上がらない)
VRVDR-50884 主要な Grub の passwd がプレーン・テキストでインストーラー・ログ内に出力される
VRVDR-50619 主要な VIF を持つ LACP - 「balanced」モードでスレーブが選択されていないと引き続き表示される
VRVDR-50544 重大 Edinburgh (VNF)、Fleetwood から先 (VR と VNF) に Opd ロギング YANG ファイルがない
VRVDR-50313 主要な PTP: 2 ステップのフラグが有効になっている場合に SIAD が「Follow_Up」メッセージをスレーブに送信しない
VRVDR-50026 重大 データ・プレーンのクラッシュ: npf_timeout_get()
VRVDR-49447 主要な show tech-support が依然として /var/log/messages をログに記録する
VRVDR-49409 主要な 結合ドライバーが vlan フィルタリングをサポートしないとデータ・プレーンが報告する
VRVDR-49209 軽度 tech support archive の暗号化時に tech-support がユーザーの gpg config を使用すべきではない
VRVDR-48480 ブロッカー PTP サーボが ECMP 時のパス・スイッチの後に 0 pps を報告する
VRVDR-48460 重大 monitor コマンドの実行時に Tshark の許可エラーと seg fault が発生する
VRVDR-48055 重大 VRF の削除中に IPsec VPN データ・プレーンがクラッシュする
VRVDR-47858 重大 GRE: トンネルの削除を試行すると「RTNETLINK answers: No such file or directory」と表示される
VRVDR-46493 主要な IPSec RA-VPN サーバー : local-address を「any」に設定する際、サーバー上に IKE プロポーザルがない
VRVDR-43307 重大 vyatta-ike-sa-daemon: TypeError: 「IKEConfig」オブジェクトではインデックス付けをサポートしない
VRVDR-42123 主要な タブの補完機能で opd が間違った位置の下に node.tag の値を追加する

解決されたセキュリティーの脆弱性

1912gに対して解決されたセキュリティーの脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR-53323 7.5 DLA-2391-1 CVE-2020-25613: Debian DLA-2391-1 : ruby2.3 セキュリティー・アップデート
VRVDR-53273 7.8 DLA-2385-1 CVE-2019-3874、CVE-2019-19448、CVE-2019-19813、CVE-2019-19816、CVE-2020-10781、CVE-2020-12888、CVE-2020-14314、CVE-2020-14331、CVE-2020-14356、CVE-2020-14385、CVE-2020-14386、CVE-2020-14390、CVE-2020-16166、CVE-2020-25212、CVE-2020-25284、CVE-2020-25285、CVE-2020-25641、CVE-2020-26088: Debian DLA-2385-1: linux-4.19 LTS セキュリティー・アップデート
VRVDR-53272 9.8 DLA-2388-1 Debian DLA-2388-1 : nss セキュリティー・アップデート
VRVDR-53231 該当なし DLA-2382-1 CVE-2020-8231: Debian DLA-2382-1 : curl セキュリティー・アップデート
VRVDR-53230 3.7 DLA-2378-1 CVE-2020-1968: Debian DLA-2378-1 : openssl1.0 セキュリティー・アップデート
VRVDR-52817 6.4 該当なし CVE-2020-15705: GRUB2 が、シムなしで直接ブートされた場合、カーネルの署名を検査できず、セキュア・ブートをバイパスできる
VRVDR-52457 7.8 DLA-2301-1 CVE-2020-12762: Debian DLA-2301-1 : json-c セキュリティー・アップデート
VRVDR-52456 6.7 DLA-2290-1 CVE-2019-5188: Debian DLA-2290-1 : e2fsprogs セキュリティー・アップデート
VRVDR-52454 該当なし DLA-2295-1 CVE-2020-8177: Debian DLA-2295-1 : curl セキュリティー・アップデート
VRVDR-52357 5.6 DSA-4733-1 CVE-2020-8608: Debian DSA-4733-1: qemu セキュリティー・アップデート
VRVDR-52273 6.7 DSA-4728-1 CVE-2020-10756、CVE-2020-13361、CVE-2020-13362、CVE-2020-13754、CVE-2020-13659: Debian DSA 4728-1: qemu セキュリティー・アップデート
VRVDR-52265 9.8 DLA-2280-1 CVE-2018-20406、CVE-2018-20852、CVE-2019-5010、CVE-2019-9636、CVE-2019-9740、CVE-2019-9947、CVE-2019-9948、CVE-2019-10160、CVE-2019-16056、CVE-2019-16935、CVE-2019-18348、CVE-2020-8492、CVE-2020-14422: Debian DLA-2280-1 : python3.5 セキュリティー・アップデート
VRVDR-51849 7.5 該当なし CVE-2018-19044、CVE-2018-19045、CVE-2018-19046: keepalived でのセキュアでない一時ファイルの使用法

1912f

解決された問題

1912fで解決された問題
発行番号 優先順位 要約
VRVDR-52669 重大 FINISAR FCLF8522P2BTL Copper Port の EEPROM 情報を表示できない
VRVDR-52643 ブロッカー 「request hard qsfp/sfp_status present X」- パフォーマンスの低下
VRVDR-52568 ブロッカー SIAD カーネル・パニックのデフォルトに戻す
VRVDR-52546 軽度 GUI がハング/ロード中になり最後にブラウザーにエラー・メッセージが出てタイムアウトする
VRVDR-52469 ブロッカー 誤動作する SFP が原因のバス・ロックを軽減するために i2c MUX のリセットが S9500 で必要である
VRVDR-52447 ブロッカー PTP: 複数のポート上の同じマスター間の切り替えが、選択したポートがダウンしている場合に機能しない
VRVDR-52284 ブロッカー S9500 - 「request hardware-diag version」コマンドに製品名がなく、eeprom エラーを報告する
VRVDR-52278 ブロッカー S9500 - HW diag を v3.1.10 にアップグレード
VRVDR-52248 ブロッカー vyatta-sfpd が platform init が完了する前に開始できる
VRVDR-52228 軽度 コマンドの「show hardware sensors sel」がトレースバックを提供する
VRVDR-52190 重大 smartd が E メールの送信を試みる
VRVDR-52215 重大 ストーム制御プロファイルの削除時の解放後のメモリーの使用
VRVDR-52104 ブロッカー BSP 3.0.11、3.0.12、および 3.0.13 の S9500 統合
VRVDR-51754 重大 読み取り専用アカウントがログオン後にそのままの状態に留まれない
VRVDR-51344 重大 S9500-30XS: 10G インターフェース LED がインターフェースが無効な場合に点灯することがある
VRVDR-51135 重大 NTP クライアントがソース・インターフェースにアドレスがない場合でもサーバーと同期したままになる
VRVDR-51114 軽度 サンドボックスで実行するユーザー用の変更コマンドが見つからないエラー
VRVDR-50951 重大 OSPFv3 プロセスのリセット時に OSPFv3 のログが生成されない
VRVDR-50928 軽度 PTP: ufispace-bsp-utils 3.0.10 によって /dev/ttyACM0 が見えなくなる
VRVDR-50775 主要な 送信元がローカルで終了状態の GRE トラフィックがあるデータ・プレーンの「PANIC in bond_mode_8023ad_ext_periodic_cb」
VRVDR-50549 極軽微 PTP: ログ・メッセージ「Successfully configure DPLL 2 fast lcok」のミススペル
VRVDR-50359 重大 vendor-rev に関する show int dataplane foo phy の問題
VRVDR-49935 重大 vlan_if_l3_disable での vyatta-dataplane の再始動後に生成されたデータ・プレーンのコア・ダンプ
VRVDR-49836 主要な IPsec: デフォルトの MTU をサイト間で使用した、ping サイズが 1419 のトンネル・エンドポイントからトンネル・エンドポイントへの ping を可能にできない。 トンネル MTU のディスカバリーが機能していない
VRVDR-48315 重大 IPv6 GRE トンネルでの show ipv6 multicast interface の誤った形式のインターフェース名
VRVDR-48090 主要な エラー: /transceiver-info/physical-channels/channel/0/laser-bias- current/: が行 208 の /opt/vyatta/share/perl5/Vyatta/Configd.pm で decimal64 ではない

解決されたセキュリティーの脆弱性

1912fに対して解決されたセキュリティーの脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR-53016 9.1 DLA-2369-1 CVE-2017-18258、CVE-2017-8872、CVE-2018- 14404、CVE-2018-14567、CVE-2019-19956、CVE- 2019-20388、CVE-2020-24977、CVE-2020-7595: Debian DLA-2369-1 : libxml2 セキュリティー・アップデート
VRVDR-52844 7.5 DLA-2355-1 CVE-2020-8622、CVE-2020-8623: Debian DLA-2355- 1 : bind9 セキュリティー・アップデート
VRVDR-52723 8.8 DLA-2340-1 CVE-2018-20346、CVE-2018-20506、CVE-2018- 8740、CVE-2019-16168、CVE-2019-20218、CVE- 2019-5827、CVE-2019-9936、CVE-2019-9937、CVE- 2020-11655、CVE-2020-13434、CVE-2020-13630、CVE-2020-13632、CVE-2020-13871:Debian DLA- 2340-1 : sqlite3 セキュリティー・アップデート
VRVDR-52722 9.8 DLA-2337-1 CVE-2018-20852、CVE-2019-10160、CVE-2019- 16056、CVE-2019-20907、CVE-2019-5010、CVE- 2019-9636、CVE-2019-9740、CVE-2019-9947、CVE- 2019-9948: Debian DLA-2337-1 : python2.7 セキュリティー・アップデート
VRVDR-52618 9.8 DLA-2323-1 CVE-2019-18814、CVE-2019-18885、CVE-2019- 20810、CVE-2020-10766、CVE-2020-10767、CVE- 2020-10768、CVE-2020-12655、CVE-2020-12771、CVE-2020-13974、CVE-2020-15393: Debian DLA- 2323-1 : linux-4.19 新規パッケージ
VRVDR-52476 5.9 DLA-2303-1 CVE-2020-16135: Debian DLA-2303-1 : libssh セキュリティー・アップデート
VRVDR-52197 該当なし 該当なし コマンドの「reset ipv6 neighbors」または「reset ip arp」での特権エスカレーション

1912e

解決された問題

1912eの解決された問題
発行番号 優先順位 要約
VRVDR-51957 ブロッカー 1912e でモデル化されたコピー・コマンドによって ssh-known-host チェックが間違って実施される
VRVDR-51952 ブロッカー 1912e で非 root ファイルのグループ所有権が ssh に変更される
VRVDR-51937 ブロッカー show interface dataplane dp0xe<x> で、インターフェースがダウンしているときに銅線ポートの速度が正しく表示されない
VRVDR-51828 主要な SIAD ACL: ACL 構成を削除すると BCM SDK エラーが生じる
VRVDR-51639 重大 「request hardware-diag version」に対する応答が 1912b でより長くかかる
VRVDR-51619 重大 SIAD ACL: TCAM を超えるルール・セットが必ず拒否されるようになる
VRVDR-51616 重大 ストーム制御によってジャーナルで snmpd 警告メッセージがトリガーされる
VRVDR-51543 重大 1801q から 1912d へのアップグレード後に IPsec ピアが「init」状態から抜け出せなくなる
VRVDR-51539 重大 VSI 0 Syslog で FAL BCM の「L3 インターフェース」が繰り返される
VRVDR-51521 重大 1908 と 1912 で NAT64 opd yang ファイルで必須の入力フィールドが欠落する
VRVDR-51518 重大 分散モード・ドライバーが使用されると、転送パケットのデータ・プレーン・パフォーマンス障害が発生する
VRVDR-51483 主要な ゲスト構成の削除がスクリプト・エラーで失敗する
VRVDR-51385 重大 next_hop_list_find_path_using_ifp でデータ・プレーンが破損する
VRVDR-51348 主要な DANOS/net-snmp からビルドされた libsnmp-dev がアップストリームの libsnmp-dev と API 互換ではない
VRVDR-51345 重大 S9500-30XS: 無効な場合にも 100G インターフェース LED が点灯する
VRVDR-51311 ブロッカー 1912b の DAS スイッチのドロップ・レートが 1903m に比べて低い
VRVDR-51295 重大 インターフェースで速度を変更すると、構成されている MTU がデフォルトにリセットされる
VRVDR-51247 主要な S9500 - hw_rev.cfg ファイルが欠落している
VRVDR-51238 主要な ブロードキャスト・ストーム後に、TACACS が復旧しない
VRVDR-51185 ブロッカー 1000BASE-T SFP を 1000BASE-X SFP にスワッピング後にリンクが機能しない
VRVDR-51183 主要な 不明なアドレスに関して ARP を受信するたびにデータ・プレーンで「FAL neighbor del」ログが生成される
VRVDR-51179 重大 live-cd インストールでは、固有の状態をすべてインストールしてはならない
VRVDR-51148 重大 MTU が変更されると S9500 インターフェースがフラップする
VRVDR-51072 重大 L3 SIAD ルーターが MTU を超えるパケット・サイズをフラグメント化しない
VRVDR-51067 重大 DPDK VIRTIO ドライバーが複数の MAC アドレスをサポートしない
VRVDR-51066 ブロッカー スモール、ミディアム、ラージのプラットフォームで vCSR VNF シナリオにより 1908g のパフォーマンス・ヒットが生じる
VRVDR-51052 ブロッカー ジャンボ・フレームが 1522 バイトより大きく、定義されている MTU 制限より小さい場合に SIAD でトラフィックがドロップする
VRVDR-51008 主要な /var/log パーティションが存在する場合、以前のインストールからのジャーナル・ファイルが保持されるものの置き換えられない
VRVDR-50939 ブロッカー インターフェースが無効なときに BFD セッションが管理がダウン状態のままになる
VRVDR-50927 重大 オペレーター・クラス・ユーザーに対して show interface data <port> phy が正しく機能しない
VRVDR-50920 ブロッカー SIAD - scp ターゲットを持つモデル化されたコピーが操作で使用できない
VRVDR-50915 重大 SIAD で /interfaces/backplane-state の生成エラーが発生する
VRVDR-50874 重大 1912b でストーム制御のエラーが発生する
VRVDR-50559 重大 エラー: /vyatta-cpu-history-client: GetState 障害: トレースバック
VRVDR-50256 ブロッカー 最新のマスター・イメージを使用したログインが失敗する - サービス・モジュールのエラー
VRVDR-50075 主要な セッションがオープン状態の削除済み TACACS+ ユーザーに対するサンドボックス・クリーンアップが失敗する
VRVDR-49985 主要な L3ACL: フラグメント・オプションを設定した IPv6 ACL ルールの CLI コマンドと検証
VRVDR-49959 主要な SIAD で受け入れられた yang を、「protocol final」を指定する ACL を拒否するように変更する
VRVDR-49808 重大 ユーザーの分離が有効な場合に「特殊な」ユーザー名を使用するユーザーの TACACS+ ログインが失敗する
VRVDR-49502 主要な 名前にアンダースコアーが含まれる分離ユーザーのログインが失敗する
VRVDR-49491 重大 アップグレード後にマスター・イメージでユーザー分離共有ストレージにアクセスできない
VRVDR-49442 主要な SNMP 関連の syslog メッセージのログ・レベルが正しくない
VRVDR-49231 重大 PPPoE クライアント - ドロップされた接続が自動的に再確立されない
VRVDR-48438 主要な LACP によってインターフェースがダウン状態のままになる
VRVDR-47530 重大 OSPF スケーリング: 回帰スクリプトが多くの OSPF の隣接の起動に失敗する
VRVDR-45369 主要な show interface dataplane X physical によってダウン時に速度が正しくレポートされない

解決されたセキュリティーの脆弱性

1912eに対して解決されたセキュリティーの脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR-51526 7.8 DSA-4699-1 CVE-2019-19462、CVE-2019-3016、CVE-2020-0543、CVE-2020-10711、CVE-2020-10732、CVE-2020-10751、CVE-2020-10757、CVE-2020-12114、CVE-2020-12464、CVE-2020-12768、CVE-2020-12770、CVE-2020-13143: Debian DSA-4699-1 : linux - セキュリティー・アップデート
VRVDR-51525 7.8 DSA-4698-1 CVE-2019-2182、CVE-2019-5108、CVE-2019-19319、CVE-2019-19462、CVE-2019-19768、CVE-2019-20806、CVE-2019-20811、CVE-2020-0543、CVE-2020-2732、CVE-2020-8428、CVE-2020-8647、CVE-2020-8648、CVE-2020-8649、CVE-2020-9383、CVE-2020-10711、CVE-2020-10732、CVE-2020-10751、CVE-2020-10757、CVE-2020-10942、CVE-2020-11494、CVE-2020-11565、CVE-2020-11608、CVE-2020-11609、CVE-2020-11668、CVE-2020-12114、CVE-2020-12464、CVE-2020-12652、CVE-2020-12653、CVE-2020-12654、CVE-2020-12770、CVE-2020-13143: Debian DSA-4698-1: linux – セキュリティー・アップデート
VRVDR-51236 8.6 DSA-4689-1 CVE-2019-6477、CVE-2020-8616、CVE-2020-8617: Debian DSA-4689-1 : bind9 - セキュリティー・アップデート
VRVDR-51142 5.5 DSA-4685-1 CVE-2020-3810: Debian DSA-4685-1 : apt - セキュリティー・アップデート
VRVDR-51054 6.7 DSA-4688-1 CVE-2020-10722、CVE-2020-10723、CVE-2020-10724: Debian DSA-4688-1 : dpdk - セキュリティー・アップデート
VRVDR-50886 8.8 DSA-4670-1 CVE-2018-12900、CVE-2018-17000、CVE-2018-17100、CVE-2018-19210、CVE-2019-7663、CVE-2019-14973、CVE-2019-17546 : Debian DSA-4670-1 : tiff - セキュリティー・アップデート
VRVDR-50851 7.5 DSA-4666-1 CVE-2020-12243: Debian DSA-4666-1 : openldap - セキュリティー・アップデート
VRVDR-50530 7.1 DSA-4647-1 CVE-2020-0556: Debian DSA-4647-1 : bluez - セキュリティー・アップデート
VRVDR-50498 8.8 DSA-4646-1 CVE-2020-10531: Debian DSA-4646-1 : icu - セキュリティー・アップデート
VRVDR-44891 該当なし 該当なし コマンドの完了時に opd が入力を正しくエスケープしない

1912a

解決された問題

1912aで解決された問題
発行番号 優先順位 要約
VRVDR-49822 重大 「show ptp clock 0」で 16 ノードのピアリングのみが表示される
VRVDR-49735 重大 IPsec RA VPN: デフォルトの VRF + VFP が、本来は転送されるはずのトラフィックをブロックする
VRVDR-49734 重大 Strongswan VRRP 開始チェックによって RAVPN サーバーが破損される
VRVDR-49684 ブロッカー セキュア・ブートを有効にした後に VRF 内の DHCP サービスを開始できない
VRVDR-49656 軽度 IDT サーボが最適化されずに構築される
VRVDR-49633 重大 tcp_auth_collapse NULL ポインターの間接参照によって SYN フラッディング時にカーネル・パニックが生じる
VRVDR-49631 ブロッカー UFI06 で PTP エラー・メッセージが検出される
VRVDR-49630 主要な IPsec が site-2-site トンネル構成のコミット時に警告「Warning: unable to [VPN toggle net.ipv6.conf.intf.disable_xfrm], received error code 65280」を受け取った
VRVDR-49618 重大 サーボ通知で attVrouterPtpServoFailure が常時使用される
VRVDR-49584 軽度 GRE over IPsec (トランスポート・モード (IKEv1)) - 応答側が「no acceptable traffic selectors found」と応答することがある
VRVDR-49568 重大 Flexware XS および S: 4.19.93 に更新後の始動時にカーネル・パニックが生じる
VRVDR-49513 主要な 「Failed to connect to system bus」エラー・メッセージ
VRVDR-49431 軽度 リンクがダウンしたときにリンク速度を修正するためにアップストリーム・フィックスを使用する
VRVDR-49427 重大 max-age と forwarding-delay の両方を変更したときにブリッジ・コミットが失敗する
VRVDR-49426 主要な Mellanox-100G: データ・プレーンが停止したときにもカーネル・インターフェースが表示される。
VRVDR-49417 重大 3 タプルに一致するが 5 タプルに一致しないパケットのカウントが正しくない
VRVDR-49415 重大 Python によって「show cgnat session detail exclude-inner」とトレースバックされる
VRVDR-49403 重大 LACP - vmxnet3 PMD が追加の MAC アドレスをサポートできない
VRVDR-49391 主要な PTP: IDT サーボによる時刻調整のロギングが (デフォルトで) 無効になる
VRVDR-49376 重大 PTP: クロック・サーボのリカバリー・トラップを発行できない
VRVDR-49365 重大 ソース・インターフェースのステータス変更によってリモート Syslog が破損する
VRVDR-49351 主要な CGNAT: ext -> int トラフィックのみが含まれる TCP セッションがタイムアウトにならない
VRVDR-49350 重大 CGNAT - PCP セッションが予想よりも早くタイムアウトする
VRVDR-49344 重大 ファイアウォール VFP 受け入れテストが VRVDR-48094 によって中断される
VRVDR-49185 ブロッカー IP パケット・フィルターがブート時に適用されない
VRVDR-49119 主要な DUT が異常な DHCP-DISCOVER パケット後に応答を停止する
VRVDR-49031 ブロッカー RA-VPN サーバー+VFP+デフォルト VRF : RA-VPN サーバー/クライアントの背後に接続されているエンド・ホスト間を宛先にするトラフィック、またはエンド・ホスト間から生じたトラフィックに関して RA-VPN サーバーで IPsec の暗号化に失敗する
VRVDR-49020 主要な RA VPN: スポークが転送を行わず、「ESP: Replay check failed for SPI」というログが出力される
VRVDR-48944 重大 トンネル・インターフェース構成を削除すると、SIAD データ・プレーンが破損する
VRVDR-48761 主要な J2: IP の長さの値が小さすぎるパケットがドロップされずに転送される
VRVDR-48728 ブロッカー vyatta-1908b- amd64-vrouter_20191010T1100-amd64-Build3.14.hybrid.iso からビルドされた VM でネットワーク・リンクのダウンが生じる
VRVDR-48663 主要な 1903h での新しい SSH エラーによって syslog が情報過多になる
VRVDR-48593 ブロッカー Mellanox 100G: データ・プレーン・インターフェースが、インターフェースを無効/有効にした後に稼働しない。
VRVDR-48371 重大 IPSec RA VPN - フェイルオーバー後にスポークに ping できない
VRVDR-48094 重大 IPsec RA VPN クライアント/サーバー: v4 トラフィックが、具体的なリモート・トラフィック・セレクターの使用時に機能しない
VRVDR-47473 ブロッカー Mellanox-100G: インターフェース (2 つのうちの 1 つのインターフェース) リンクが MTU の構成/削除後にダウン状態になる。 そのため、その時点でトラフィック消失が生じる。
VRVDR-46719 重大 iperf over IPSEC VTI で TCP のパフォーマンスが低下する (予期値: ~600Mbps。測定値 ~2Mbps)
VRVDR-46641 主要な IKE コントロール・プレーンで、IPsec データ・プレーンが ESP トラフィック・フローの機密性をサポートすると間違って想定される
VRVDR-45753 軽度 サイズが不足しているユニットに関するストレージ・ヘルプ・テキストの共有
VRVDR-45071 重大 vyatta-security-vpn: vpn-config.pl: l2tp remote-access dhcp-interface "lo.tag;/tmp/bad.sh;echo " / コード・インジェクション
VRVDR-45069 重大 vyatta-security-vpn: set security vpn rsa-keys local-key file "/tmp/bad.sh;/tmp/bad.sh" / コード・インジェクション
VRVDR-45068 重大 vyatta-security-vpn: s2s tunnel protocol syntax script / コード・インジェクション
VRVDR-45067 重大 vyatta-security-vpn: set security vpn ipsec site-to-site peer $CODE / コード・インジェクション
VRVDR-45066 重大 vyatta-security-vpn: check_file_in_config passed unsanitized user input / コード・インジェクション
VRVDR-45065 重大 vyatta-security-vpn-secrets: コード・インジェクション

解決されたセキュリティーの脆弱性

1912aに対して解決されたセキュリティーの脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR-49728 該当なし DSA-4609-1 CVE-2019-15795、CVE-2019-15796: Debian DSA- 4609-1 : python-apt - セキュリティー・アップデート
VRVDR-49642 9.8 DSA-4602-1 CVE-2019-17349、CVE-2019-17350、CVE-2019- 18420、CVE-2019-18421、CVE-2019-18422、CVE- 2019-18423、CVE-2019-18424、CVE-2019-18425、CVE-2019-19577、CVE-2019-19578、CVE-2019- 19579、CVE-2019-19580、CVE-2019-19581、CVE- 2019-19582、CVE-2019-19583、CVE-2018-12207、CVE-2018-12126、CVE-2018-12127、CVE-2018- 12130、CVE-2019-11091、CVE-2019-11135、CVE- 2019-17348、CVE-2019-17347、CVE-2019-17346、CVE-2019-17345、CVE-2019-17344、CVE-2019- 17343、CVE-2019-17342、CVE-2019-17341、CVE- 2019-17340: Debian DSA-4602-1 : xen - セキュリティー・アップデート (MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad) (MLPDS/RIDL) (MSBDS/Fallout)
VRVDR-49486 5.3 DSA-4594-1 CVE-2019-1551: Debian DSA-4594-1 : openssl1.0 - セキュリティー・アップデート
VRVDR-49477 7.5 DSA-4591-1 CVE-2019-19906: Debian DSA-4591-1 : cyrus-sasl2 - セキュリティー・アップデート
VRVDR-49450 9.8 DSA-4587-1 CVE-2019-15845、CVE-2019-16201、CVE-2019- 16254、CVE-2019-16255: Debian DSA-4587-1 : ruby2.3 - セキュリティー・アップデート
VRVDR-49132 7.8 DSA-4564-1 CVE-2018-12207、CVE-2019-0154、CVE-2019-0155、CVE-2019-11135: Debian DSA-4564-1: linux – セキュリティー・アップデート

1908h

解決された問題

1908hの解決された問題
発行番号 優先順位 要約
VRVDR-51483 主要な ゲスト構成の削除がスクリプト・エラーで失敗する
VRVDR-51443 主要な スイッチ VLAN インターフェースで ipv6 router-advert CLI が欠落している
VRVDR-51385 重大 next_hop_list_find_path_using_ifp でデータ・プレーンが破損する
VRVDR-51295 重大 インターフェースで速度を変更すると、構成されている MTU がデフォルトにリセットされる
VRVDR-51185 ブロッカー 1000BASE-T SFP を 1000BASE-X SFP にスワッピング後にリンクが機能しない
VRVDR-51183 主要な 不明なアドレスに関して ARP を受信するたびにデータ・プレーンで 'FAL neighbour del' ログが生成される
VRVDR-51179 重大 live-cd インストールでは、固有の状態をすべてインストールしてはならない
VRVDR-51066 ブロッカー スモール、ミディアム、ラージのプラットフォームで vCSR vnf シナリオにより 1908g の パフォーマンス・ヒットが生じる
VRVDR-51008 主要な /var/log パーティションが存在する場合、以前のインストールからのジャーナル・ファイルが保持されるものの置き換えられない
VRVDR-50939 ブロッカー インターフェースが無効なときに BFD セッションが管理がダウン状態のままになる
VRVDR-50754 重大 efivar ツールが欠落しているため、H2O Update Capsule 更新を実行できない
VRVDR-50705 重大 履歴表示 & 技術サポートの出力で、実行された CLI コマンドの順序が誤って表示される
VRVDR-50665 重大 読み取り専用ファイル・システムで TACACS+ 障害が発生後、ローカル・ユーザーのフォールバックが許可される
VRVDR-50621 重大 dp_event_register() に重複エントリーが追加される
VRVDR-50614 重大 100M の物理 WAN ポートを使用する ADI V150 で、100M QOS シェーパーが適用されたドロップが表示されない
VRVDR-50569 ブロッカー Cisco 7609S と SIAD BFD の相互運用に関する問題
VRVDR-50560 重大 「show vpn ike secrets」によってシークレット・グループ以外のオペレーターとメンバーによるシークレットの表示が許可される
VRVDR-50306 重大 ADI Spirent プローブ RFC2544 テストが 100m スピードと 50m QoS のシェーパーでの小規模パケット・ロスにより失敗する
VRVDR-50279 主要な bond1 インターフェースで RX エラーが増加するが、物理インターフェースではエラーがない
VRVDR-50237 重大 特定の順序で QoS を適用すると動作しない
VRVDR-49656 軽度 PTP: IDT サーボが最適化されずに構築される
VRVDR-49442 主要な SNMP 関連の syslog メッセージのログ・レベルが正しくない
VRVDR-49326 主要な システムのログイン・ユーザー・レベルのオペレーターで、「show queuing」コマンドが機能しない
VRVDR-49231 重大 PPPoE クライアント - ドロップされた接続が自動的に再確立されない
VRVDR-48466 重大 ルーティング・インスタンス vrf 内の DNS nslookup 照会が失敗する
VRVDR-48337 重大 NCS が vyatta-*system-image YANG をロードできない
VRVDR-48203 軽度 IDT サーボが別の共有ライブラリーに分割される

解決されたセキュリティーの脆弱性

1908hのために解決されたセキュリティー脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR-51236 8.6 DSA-4689-1 CVE-2019-6477、CVE-2020-8616、CVE-2020-8617: Debian DSA-4689-1 : bind9 - セキュリティー・アップデート
VRVDR-51142 5.5 DSA-4685-1 CVE-2020-3810: Debian DSA-4685-1 : apt - セキュリティー・アップデート
VRVDR-51054 6.7 DSA-4688-1 CVE-2020-10722、CVE-2020-10723、CVE-2020- 10724: Debian DSA-4688-1 : dpdk - セキュリティー・アップデート
VRVDR-50530 7.1 DSA-4647-1 CVE-2020-0556: Debian DSA-4647-1 : bluez - セキュリティー・アップデート

1908g

解決された問題

1908gの解決された問題
発行番号 優先順位 要約
VRVDR-50563 重大 xsm、sm、md でトランスポート・リンク/ポート・ピアリングが機能しない

1908f

解決された問題

1908fの解決された問題
発行番号 優先順位 要約
VRVDR-50467 重大 Marvell : データ・プレーンの破損後、フロント・パネル・ポートが機能しないことがある
VRVDR-50387 主要な qemu-wrap.py スクリプトが libvirt と virsh を混同する
VRVDR-50376 主要な dp_events のクライアント最大数が増える
VRVDR-50293 重大 転送された クロス VRF トラフィックが、SNAT の適用時にブラックホール化される
VRVDR-50191 重大 高負荷のときにパケット・キャプチャーで mbuf リークが生じる
VRVDR-49991 ブロッカー NMI パニック時にハードウェア・プラットフォームのリブートが有効になる
VRVDR-49951 主要な PTP 構成時に SNMP エラーが生じる
VRVDR-49750 重大 Bash パスの完了時にユーザー * に TACACS+ 許可が送信される
VRVDR-49739 主要な SFlow によってパケットが送出されない
VRVDR-49797 主要な vyatta-openvpn: tmplscripts のスクリプトが原因でコード・インジェクションが生じる
VRVDR-49683 重大 QoS で 1908d のパフォーマンスの問題が生じ、パフォーマンスが大幅に低下する
VRVDR-49472 主要な ENTITY-SENSOR-MIB: OID 値が正しくない
VRVDR-49470 重大 ENTITY-MIB: entPhysicalDescr OID が欠落する
VRVDR-49316 ブロッカー SNMP エンティティー・サブエージェントが 12 カ月を処理できない
VRVDR-48861 重大 Vyatta VNF によって追加の RX キューが作成される
VRVDR-47761 軽度 正しくないログ: LLADDR: リンク層アドレスのない NEWNEIGH が存在する可能性があります。
VRVDR-45649 主要な VRF へのルート・リークが予想どおりに機能しない - ping が解決されない

解決されたセキュリティーの脆弱性

1908fの解決されたセキュリティー脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR-50166 9.8 DSA-4633-1 CVE-2019-5436、CVE-2019-5481、CVE-2019-5482: Debian DSA-4633-1 : curl - セキュリティー・アップデート
VRVDR-50161 9.8 DSA-4632-1 CVE-2020-8597: Debian DSA-4632-1 : ppp - セキュリティー・アップデート

1908e

解決された問題

1908eの解決された問題
発行番号 優先順位 要約
VRVDR-49924 ブロッカー IPsec サイト間構成でコミットが失敗する
VRVDR-49822 重大 「show ptp clock 0」で 16 ノードのピアリングのみが表示される
VRVDR-49684 ブロッカー セキュア・ブートを有効にした後に VRF 内の DHCP サービスを開始できない
VRVDR-49633 重大 tcp_auth_collapse NULL ポインターの間接参照によって SYN フラッディング時にカーネル・パニックが生じる
VRVDR-49631 ブロッカー UFI06 で PTP エラー・メッセージが検出される
VRVDR-49584 軽度 GRE over IPsec (トランスポート・モード (IKEv1)) - 応答側が「no acceptable traffic selectors found」と応答することがある
VRVDR-49568 重大 Flexware XS および S: 4.19.93 に更新後の始動時にカーネル・パニックが生じる
VRVDR-49459 主要な Ping モニターによって、「packets」で指定された数より多いパケットが送信されることがある
VRVDR-49439 主要な パス・モニターが部分的な ping ロスを適切に扱わない
VRVDR-48944 重大 トンネル・インターフェース構成を削除すると、SIAD データ・プレーンが破損する
VRVDR-47869 軽度 証明書へのパスが正しくないため、x.509 認証を使用した L2TP/IPsec が失敗する
VRVDR-46719 重大 iperf over IPSEC VTI で TCP のパフォーマンスが低下する (予期値: ~600Mbps。測定値 ~2Mbps)
VRVDR-45071 重大 vyatta-security-vpn: vpn-config.pl: l2tp remote-access dhcp-interface "lo.tag;/tmp/bad.sh;echo " / コード・インジェクション
VRVDR-45069 重大] vyatta-security-vpn: set security vpn rsa-keys local-key file "/tmp/bad.sh;/tmp/bad.sh" / コード・インジェクション
VRVDR-45068 重大 vyatta-security-vpn: s2s tunnel protocol syntax script / コード・インジェクション
VRVDR-45067 重大 vyatta-security-vpn: set security vpn ipsec site-to-site peer $CODE / コード・インジェクション
VRVDR-45066 重大 vyatta-security-vpn: check_file_in_config passed unsanitized user input / コード・インジェクション
VRVDR-45065 重大 vyatta-security-vpn-secrets: コード・インジェクション

解決されたセキュリティーの脆弱性

1908eの解決されたセキュリティー脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR-49834 7.8 DSA-4614-1 CVE-2019-18634: Debian DSA-4614-1 : sudo - セキュリティー・アップデート
VRVDR-49832 9.8 DSA-4616-1 CVE-2019-15890、CVE-2020-7039、CVE-2020-1711: Debian DSA-4616-1: qemu – セキュリティー・アップデート
VRVDR-49728 該当なし DSA-4609-1 CVE-2019-15795、CVE-2019-15796: Debian DSA- 4609-1 : python-apt - セキュリティー・アップデート
VRVDR-49642 9.8 DSA-4602-1 CVE-2019-17349、CVE-2019-17350、CVE-2019- 18420、CVE-2019-18421、CVE-2019-18422、CVE- 2019-18423、CVE-2019-18424、CVE-2019-18425、CVE-2019-19577、CVE-2019-19578、CVE-2019- 19579、CVE-2019-19580、CVE-2019-19581、CVE- 2019-19582、CVE-2019-19583、CVE-2018-12207、CVE-2018-12126、CVE-2018-12127、CVE-2018- 12130、CVE-2019-11091、CVE-2019-11135、CVE- 2019-17348、CVE-2019-17347、CVE-2019-17346、CVE-2019-17345、CVE-2019-17344、CVE-2019- 17343、CVE-2019-17342、CVE-2019-17341、CVE- 2019-17340: Debian DSA-4602-1 : xen - セキュリティー・アップデート (MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad) (MLPDS/RIDL) (MSBDS/Fallout)
VRVDR-49132 7.8 DSA-4564-1 CVE-2018-12207、CVE-2019-0154、CVE-2019-0155、CVE-2019-11135: Debian DSA-4564-1: linux – セキュリティー・アップデート

1908d

解決された問題

1908dで解決された問題
発行番号 優先順位 要約
VRVDR-49618 重大 サーボ通知で attVrouterPtpServoFailure が常時使用される
VRVDR-49426 主要な Mellanox-100G: データ・プレーンが停止したときにもカーネル・インターフェースが表示される
VRVDR-49391 主要な IDT サーバーによる時刻調整のロギングが (デフォルトで) 無効になる
VRVDR-49246 重大 不明なユニキャストのフラッディング後に、ハードウェア・スイッチ経由でのパケット転送を Flexware が停止する
VRVDR-49223 主要な ハードウェア CPP レート・リミッター機能で受け入れ済みのパケット・カウントが機能しない
VRVDR-49185 ブロッカー IP パケット・フィルターがブート時に適用されない
VRVDR-49137 主要な インターバルごとに 65000 件を超えるメッセージに対して syslog の速度制限が考慮されない
VRVDR-49020 主要な RA VPN: スポークが転送を行わず、「ESP: Replay check failed for SPI」というログが出力される
VRVDR-48992 軽度 syslog がメッセージ「Child xxxxx has terminated, reaped by main-loop」を間違った優先度で生成する
VRVDR-48960 重大 SIAD - 優先順位のない監査ログがデフォルトで syslog レベル NOTICE に設定され、情報過多になる
VRVDR-48892 ブロッカー ストーム制御 & QoS で ping が失敗する
VRVDR-48891 ブロッカー PTP 構成変更時にデータ・プレーンが破損する
VRVDR-48850 主要な PTP: コンソール・ログでスレーブの使用不可/使用可能に関するメッセージのロギングが頻繁に行われる
VRVDR-48820 重大 PTP: ポート変更でマスターのトラッキングが正しく行われない
VRVDR-48728 ブロッカー vyatta-1908b- amd64-vrouter_20191010T1100-amd64-Build3.14.hybrid.iso からビルドされた VM でネットワーク・リンクのダウンが生じる
VRVDR-48720 重大 PTP: IDTStackAdaptor_UpdateBestMasterSelection でのアサート
VRVDR-48660 重大 /var/log/messages でローテーションが行われない
VRVDR-48585 主要な 復号された IPsec パケットがトンネル・インターフェース MTU を渡すには大きすぎる場合、ICMP 到達不能が返されない
VRVDR-48461 重大 1908a で SNMP が機能しない
VRVDR-47203 主要な 1903d yang パッケージで致命的エラーが生じる
VRVDR-47002 軽度 PTP: 再構成中に無効な (スキップされた) ポートからネットワーク情報がクリアされない
VRVDR-44104 ブロッカー スイッチ・インターフェースの作成が QinQ で機能しない

解決されたセキュリティーの脆弱性

1908dの解決されたセキュリティー脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR-49486 5.3 DSA-4594-1 CVE-2019-1551: Debian DSA-4594-1 : openssl1.0 - セキュリティー・アップデート
VRVDR-49477 7.5 DSA-4591-1 CVE-2019-19906: Debian DSA-4591-1 : cyrus-sasl2 - セキュリティー・アップデート
VRVDR-49450 9.8 DSA-4587-1 CVE-2019-15845、CVE-2019-16201、CVE-2019- 16254、CVE-2019-16255: Debian DSA-4587-1 : ruby2.3 - セキュリティー・アップデート
VRVDR-49155 7.2 該当なし CVE-2018-5265: デバイスで、管理者資格情報を使用した任意のコードの実行がリモートの攻撃者に許可される。これは、/opt/vyatta/share/vyatta- cfg/templates/system/static-host-mapping/host-name/node.def が、シェル・メタキャラクターの「alias」パラメーターまたは「ips」パラメーターをサニタイズしないことが原因です。
VRVDR-48691 7.5 DSA-4544-1 CVE-2019-16866: Debian DSA-4544-1: unbound - セキュリティー・アップデート
VRVDR-48133 8.8 DSA-4512-1 CVE-2019-13164、CVE-2019-14378: Debian DSA- 4512-1: qemu – セキュリティー・アップデート
VRVDR-48132 7.5 DSA-4511-1 CVE-2019-9511、CVE-2019-9513: Debian DSA-4511- 1: nghttp2 – セキュリティー・アップデート
VRVDR-47885 8.1 DSA-4495-1 CVE-2018-20836、CVE-2019-1125、CVE-2019-1999、CVE-2019-10207、CVE-2019-10638、CVE-2019- 12817、CVE-2019-12984、CVE-2019-13233、CVE- 2019-13631、CVE-2019-13648、CVE-2019-14283、CVE-2019-14284: Debian DSA-4495-1: linux – セキュリティー・アップデート

1908c

解決された問題

1908cの解決された問題
発行番号 優先順位 要約
VRVDR-49060 主要な RA VPN: ハブからスポークへの ESP トラフィックがない
VRVDR-49035 主要な RA VPN: "show vpn ipsec sa" のインバウンド/アウトバウンドのバイト統計がスワップされる
VRVDR-48949 主要な パント・パスのプログラミング状態を判別するための出力がテクニカル・サポートに追加される
VRVDR-48893 重大 RA VPN: パント・パスのプログラミングの誤りが原因で、HUB 経由の ICMP ロスが生じることがある
VRVDR-48889 重大 RA VPN: make-before-break (クライアント) + reauth-time (サーバー) が構成されると、クライアント IPsec SA が蓄積される
VRVDR-48878 重大 auth.log で VPN クライアント・ログがオーバーフローする
VRVDR-48837 重大 ロギング負荷を低減するために「sending DPD request」ログ・レベルが一時的に下げられる
VRVDR-48717 主要な リソース group address-group address-range エントリーが address エントリーと一緒に機能しない
VRVDR-48672 重大 SIAD によって、4 から 5 時間の長時間テスト後にトラフィックの転送が停止される
VRVDR-48057 軽度 追加の IPSec デバッグ・サポートをテクニカル・サポートに追加する
VRVDR-47596 主要な NAT 使用カウントが、使用可能な合計より大きいカウントを示している

1908b

解決された問題

1908bの解決された問題
発行番号 優先順位 要約
VRVDR-48774 軽度 PTP: ポート状態を変更すると、古い状態と新しい状態が逆になる
VRVDR-48644 軽度 PTP マスターと同様の PTP スレーブのロギングが追加される
VRVDR-48623 重大 IDTStackAdaptor_AddDownlinkTimeStampDifferences でのアサート
VRVDR-48600 重大 UfiSpace の BSP ユーティリティーの 3.0.8 バージョンへのアップグレード
VRVDR-48588 重大 構成が削除されてから再び適用されると、PTP がポートを作成できない
VRVDR-48567 ブロッカー DPLL3 がデフォルトでフリーラン状態にならない
VRVDR-48560 主要な カーネル隣接の更新によって、データ・プレーン隣接が一時的に無効になることがある
VRVDR-48559 主要な 静的 ARP エントリーが必ずしもデータ・プレーン ARP テーブルに示されない
VRVDR-48553 ブロッカー MAC 変更時に SIAD によって L3 隣接エントリーが更新されない
VRVDR-48542 重大 「ipsec sad」に「virtual-feature-point」が含まれていない
VRVDR-48527 ブロッカー SIAD: 1G データ・プレーン・インターフェースを開始できない
VRVDR-48522 ブロッカー MACVLAN インターフェースが、プログラムされた MAC アドレスでパケットを受信できない (RFC 互換性のある VRRP)
VRVDR-48519 主要な シークレット・グループ内のオペレーターが、リダクションされたシークレットを「show config」では表示できず、「show config コマンド」では表示できる
VRVDR-48484 ブロッカー QOS ポリシーが、ポリサーによるすべてのトラフィックをドロップすることがある
VRVDR-48430 重大 サーボ障害が解決されるときに、トラップ/通知が発行される
VRVDR-48415 主要な OSPF でネットワーク・ステートメントが変更 (追加または削除) されると、OSPF が INIT 状態にフラップする
VRVDR-48408 主要な Insyde phy_alloc モジュールをバージョン 6 にアップグレードする
VRVDR-48390 軽度 いくつかの IDT ログ・メッセージが有効になる
VRVDR-48384 主要な NPF インターフェース構成を使用して停止するよう CGNAT を変更する
VRVDR-48372 主要な ソース NAT が PPPoE サーバー (デフォルト GW) IP を使用し、ローカル PPPoE インターフェース IP を使用していない
VRVDR-48366 主要な 一部の RFC 7951 データ・テストが正しく行われず、1% の割合でビルドが破損する
VRVDR-48338 重大 IDT サーボが、高いパケット・レートを信頼性の高い状態で GM とネゴシエーションできない
VRVDR-48332 主要な TACACS+ AAA プラグインを DBus 障害時に再始動する必要がある
VRVDR-48327 ブロッカー L2 再書き込み情報が正しくないため HW 転送に失敗する
VRVDR-48273 主要な Flexware での show interface dataplane <intf> physical の sfp 情報の表示
VRVDR-48243 ブロッカー SIAD Boundary Clock が、ECMP パスの使用時に GM にロックされない
VRVDR-48224 主要な 「show cgnat session」で複雑なフィルターにエントリーがない
VRVDR-48222 主要な プラグイン・パニックから configd と opd を分離する
VRVDR-48201 ブロッカー Mellanox 100G: 128、256 バイト・パケットのパフォーマンス改善が必要。64 バイト・パケットの方がパフォーマンスが優れている
VRVDR-48169 重大 Mellanox 100G: トラフィック・スループット・パフォーマンスの改善
VRVDR-48167 重大 「show tech-support」が「WARNING: terminal is not fully functional」でハングする
VRVDR-48157 重大 S/M/L のセンター LED ステータスが予期したとおりに機能しない
VRVDR-48124 重大 Azure: システムによって SSH 鍵ペアがプロビジョンされない
VRVDR-48113 主要な vtun インターフェースで OSPF が有効にならない
VRVDR-48108 軽度 ジャーナルに VRRP のデバッグ・レベル・メッセージが表示される
VRVDR-48102 重大 PTP が有効なインターフェースの数が多くなると操作が失敗する
VRVDR-48098 重大 BroadPTP が、適切な DSCP の SIGNALING メッセージを再マークできない
VRVDR-48093 ブロッカー FTLF1518P1BTL 光学装置で SFP「測定値」が欠落している
VRVDR-48077 重大 Flexware XSmall プラットフォームの BIOS ストリングを更新する
VRVDR-48033 軽度 キープアライブ: パケット・フィルターが IPv4 アドバタイズメントをローカル・ボックスから選択した - 処理前にドロップする
VRVDR-47990 重大 Azure 外部クラウドにおける Vyatta vRouter for vNAT ユース・ケース
VRVDR-47986 主要な CGNAT ポリシー・マッチングをプレフィックスからアドレス・グループに変更する
VRVDR-47975 重大 TACACS: wall: /dev/pts/2: システム・リブート時にそのようなファイルもディレクトリーも検出されない
VRVDR-47927 主要な DPDK - 選択したテスト・アプリが有効になる
VRVDR-47882 主要な CGNAT ログが NAT と矛盾する
VRVDR-47863 重大 VRRPv3 VRF IPv6 IPAO: LL vip の再構成によって MASTER/MASTER シナリオが生じる
VRVDR-47842 軽度 スポークでアドレスを変更した後、mGRE トンネルが起動しない
VRVDR-47828 重大 デーモンを再ロードすると、(無効なメモリーにアクセスして) キープアライブが異常終了する
VRVDR-47816 主要な NAT 統計が「show tech-support save」出力に表示されない
VRVDR-47792 主要な 「clear cgnat session」がスケール・テストの後にエラーを出すことがある
VRVDR-47747 ブロッカー CGNAT スケール・テスト中にデータ・プレーンが OOM によって強制終了される
VRVDR-47710 主要な NHRP が IPsec デーモン通信を多重定義する
VRVDR-47701 主要な CGNAT: RTT 時間をマイクロ秒単位で計算および保管する
VRVDR-47675 主要な 特定のシナリオで、セッションが CGNAT 構成の削除後にも削除されず、元のタイムアウトが期限切れになるまでそのままになる
VRVDR-47611 主要な CGNAT: 存在しないインターフェース名が get- session-information で使用されると、RPC 鍵エラーが生じる
VRVDR-47601 主要な ライセンスが無効または期限切れのためにデバイスが無効になっている場合、VRRP が MASTER を保持する
VRVDR-47472 重大 Mellanox-100G: データ・プレーン・インターフェースが無効になった後もトラフィック転送が生じる
VRVDR-47397 ブロッカー PTP ロギング「STATE: Overall for path '[service ptp instance]'」が 75 秒ごとに表示される
VRVDR-47130 主要な MAC アドレスの変更時に Gratuitous ARP が送信される
VRVDR-47006 主要な PTP show ptp <command> が断続的に出力を返さない
VRVDR-46868 ブロッカー ポート・ブロック割り振りログ、サブスクライバー・ログ、リソース制約ログが、syslog 以外のログに記録される
VRVDR-46829 軽度 パケット・トレースで報告されるタイム・スタンプが実際の時刻およびシステム・クロックと一致していない
VRVDR-45781 主要な 「reset dns forwarding cache routing-instance red」によって VRF インスタンスを検出できない
VRVDR-42161 軽度 テクニカル・サポートに、COREDUMPS ヘッダー用の「CLI: coredumpctl info」プレフィックスが含まれている必要がある

解決されたセキュリティーの脆弱性

1908bのために解決されたセキュリティーの脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR-48841 9.8 DSA-4550-1 CVE-2019-18218: Debian DSA-4550-1 : file - セキュリティー・アップデート
VRVDR-48746 9.8 DSA-4547-1 CVE-2018-10103、CVE-2018-10105、CVE-2018- 14461、CVE-2018-14462、CVE-2018-14463、CVE- 2018-14464、CVE-2018-14465、CVE-2018-14466、CVE-2018-14467、CVE-2018-14468、CVE-2018- 14469、CVE-2018-14470、CVE-2018-14879、CVE- 2018-14880、CVE-2018-14881、CVE-2018-14882、CVE-2018-16227、CVE-2018-16228、CVE-2018- 16229、CVE-2018-16230、CVE-2018-16300、CVE- 2018-16451、CVE-2018-16452、CVE-2019-15166: Debian DSA-4547-1: tcpdump – セキュリティー・アップデート
VRVDR-48652 該当なし DSA-4543-1 CVE-2019-14287: Debian DSA-4543-1 : sudo - セキュリティー・アップデート
VRVDR-48502 5.3 DSA-4539-1 CVE-2019-1547、CVE-2019-1549、CVE-2019-1563: Debian DSA-4539-1 : openssl - セキュリティー・アップデート
VRVDR-48446 6.7 DSA-4535-1 CVE-2019-5094: Debian DSA-4535-1 : e2fsprogs - セキュリティー・アップデート
VRVDR-48412 9.8 DSA-4531-1 CVE-2019-14821、CVE-2019-14835、CVE-2019- 15117、CVE-2019-15118、CVE-2019-15902: Debian DSA-4531-1 : linux - セキュリティー・アップデート
VRVDR-47897 8.1 DSA-4497-1 CVE-2015-8553、CVE-2018-5995、CVE-2018-20836、CVE-2018-20856、CVE-2019-1125、CVE-2019-3882、CVE-2019-3900、CVE-2019-10207、CVE-2019- 10638、CVE-2019-10639、CVE-2019-13631、CVE- 2019-13648、CVE-2019-14283、CVE-2019-14284: DSA-4497-1: linux – セキュリティー・アップデート

1908a

解決された問題

1908aの解決された問題
発行番号 優先順位 要約
VRVDR-48082 ブロッカー IPSec RA VPN クライアント PATH MONITOR が機能しない
VRVDR-48048 重大 SHOW POE コマンドが XS/SM Blinkboot に対して機能しない
VRVDR-48041 主要な ptp: BroadPTP のクロック・ポートの最大数をサポート
VRVDR-48040 主要な journalbeat を最新の 6.x にアップグレード
VRVDR-47974 ブロッカー BFD パケットが Egress で正しくスケジュールされない
VRVDR-47947 主要な データ・プレーンで、ハッシュ・テーブルの削除エラーについて正しくロギングされない
VRVDR-47934 主要な QoS: show policy qos <if-name> class が出力を表示できない
VRVDR-46077 主要な Insyde phy_alloc モジュールをビルドして署名
VRVDR-47924 主要な default-vrf のBGP「show」出力が「show tech-support」でキャプチャーされない
VRVDR-47908 ブロッカー SIAD によって「show version」に正しくないシリアル番号が表示される
VRVDR-47907 ブロッカー Mellanox-100G: 10K フローの UDP または TCP トラフィックのみが 10% ライン・レートに達する
VRVDR-47893 重大 SIAD : Ufi diags を v3.1.7 に更新
VRVDR-47888 ブロッカー 1908 にアップグレード後に IPsec v4 トンネル・トラフィックが動作しない
VRVDR-47534 ブロッカー ptp: ロックのサーボ要件が低い
VRVDR-47871 重大 ブリッジ・インターフェース・カウンターをクリアしようとすると、許可拒否エラーが発生する
VRVDR-47870 主要な ポートが構成で 2 度参照されて削除された場合に PTP が無効にならない
VRVDR-47851 軽度 サポート対象のクロック・ポート数が増える
VRVDR-47840 ブロッカー 1908 にアップグレード後、ミディアムで dp0xe1 u/D が生じる
VRVDR-47824 重大 Blinkboot BIOS モードで実行されている XS で、ブリッジ sw0 が存在しないというメッセージが表示される
VRVDR-47814 重大 システム IP Gratuitous-arp によってポリシーが設定されない
VRVDR-47809 主要な Configd によって、ネスト引数で定義されているグループ化が拡張されない
VRVDR-47807 主要な SIAD が、定期的に 180 秒間 OSPFv3 隣接を失う
VRVDR-47624 ブロッカー PTP が、ブート時に設定されている PTP 構成を使用して開始できない
VRVDR-47481 重大 2 つスレーブが含まれる PTP が bcm_ptp_unicast_slave_subscribe でデータ・プレーン破損が生じる
VRVDR-47391 ブロッカー マスター・クロックが停止されて再開された後に、PTP が時刻ロック状態に戻れない
VRVDR-47244 重大 再始動時にデータ・プレーン破損が生じる - コード変更なし
VRVDR-41129 ブロッカー Journalbeat がログをルーティング・インスタンスの宛先にエクスポートできない

解決されたセキュリティーの脆弱性

1908aの解決されたセキュリティー脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR-48074 9.8 DSA-4506-1 CVE-2018-20815、CVE-2019-13164、CVE-2019- 14378: Debian DSA-4506-1 : qemu - セキュリティー・アップデート
VRVDR-47707 7.8 DSA-4484-1 CVE-2019-13272: Debian DSA-4484-1: linux セキュリティー・アップデート

1801zf

解決された問題

1801zfの解決された問題
発行番号 優先順位 要約
VRVDR-50956 重大 VRRP がリブート後に障害状態になる
VRVDR-49924 ブロッカー IPsec サイト間構成でコミットが失敗する
VRVDR-49760 主要な バインディング・グループのいずれかのインターフェースが物理的に稼働状態になると、VRRP フェイルオーバーが生じる
VRVDR-49737 主要な GUI に、間違った情報や CLI とは異なる情報が表示される
VRVDR-49707 主要な vyatta-openvpn: tmplscripts のスクリプトが原因でコード・インジェクションが生じる
VRVDR-49584 軽度 GRE over IPsec (トランスポート・モード (IKEv1)) - 応答側が「no acceptable traffic selectors found」と応答することがある
VRVDR-49439 主要な パス・モニターが部分的な ping ロスを適切に扱わない
VRVDR-48145 重大 VRRP - キープアライブによってコアが生成される
VRVDR-48067 軽度 VPN コミットから「Warning: unable to [VPN toggle net.ipv4.conf.intf.disable_policy], received error code 65280」が返される
VRVDR-45071 重大 vyatta-security-vpn: vpn-config.pl: l2tp remote-access dhcp-interface "lo.tag;/tmp/bad.sh;echo " / コード・インジェクション
VRVDR-45069 重大 vyatta-security-vpn: set security vpn rsa-keys local-key file "/tmp/bad.sh;/tmp/bad.sh" / コード・インジェクション
VRVDR-45068 重大 vyatta-security-vpn: s2s tunnel protocol syntax script / コード・インジェクション
VRVDR-45067 重大 vyatta-security-vpn: set security vpn ipsec site-to-site peer $CODE / コード・インジェクション
VRVDR-45066 重大 vyatta-security-vpn: check_file_in_config passed unsanitized user input / コード・インジェクション
VRVDR-45065 重大 vyatta-security-vpn-secrets: コード・インジェクション
VRVDR-40303 重大 fsck がブート時に実行されていないように見える

解決されたセキュリティーの脆弱性

1801zfのために解決されたセキュリティーの脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR-51236 8.6 DSA-4689-1 CVE-2019-6477、CVE-2020-8616、CVE-2020-8617: Debian DSA-4689-1 : bind9 - セキュリティー・アップデート
VRVDR-51142 5.5 DSA-4685-1 CVE-2020-3810: Debian DSA-4685-1 : apt - セキュリティー・アップデート
VRVDR-50886 8.8 DSA-4670-1 CVE-2018-12900、CVE-2018-17000、CVE-2018-17100、CVE-2018-19210、CVE-2019-7663、CVE-2019-14973、CVE-2019-17546 : Debian DSA-4670-1 : tiff - セキュリティー・アップデート
VRVDR-50851 7.5 DSA-4666-1 CVE-2020-12243: Debian DSA-4666-1 : openldap - セキュリティー・アップデート
VRVDR-50498 8.8 DSA-4646-1 CVE-2020-10531: Debian DSA-4646-1 : icu - セキュリティー・アップデート
VRVDR-50166 9.8 DSA-4633-1 CVE-2019-5436、CVE-2019-5481、CVE-2019-5482: Debian DSA-4633-1 : curl - セキュリティー・アップデート
VRVDR-50161 9.8 DSA-4632-1 CVE-2020-8597: Debian DSA-4632-1 : ppp - セキュリティー・アップデート
VRVDR-49834 7.8 DSA-4614-1 CVE-2019-18634: Debian DSA-4614-1 : sudo - セキュリティー・アップデート
VRVDR-49832 9.8 DSA-4616-1 CVE-2019-15890、CVE-2020-7039、CVE-2020-1711: Debian DSA-4616-1: qemu – セキュリティー・アップデート
VRVDR-49728 該当なし DSA-4609-1 CVE-2019-15795、CVE-2019-15796: Debian DSA-4609-1 : python-apt - セキュリティー・アップデート
VRVDR-49704 8.8 DSA-4608-1 CVE-2019-14973、CVE-2019-17546 : Debian DSA 4608-1 : tiff セキュリティー・アップデート
VRVDR-49642 9.8 DSA-4602-1 CVE-2019-17349、CVE-2019-17350、CVE-2019-18420、CVE-2019-18421、CVE-2019-18422、CVE-2019-18423、CVE-2019-18424、CVE-2019-18425、CVE-2019-19577、CVE-2019-19578、CVE-2019-19579、CVE-2019-19580、CVE-2019-19581、CVE-2019-19582、CVE-2019-19583、CVE-2018-12207、CVE-2018-12126、CVE-2018-12127、CVE-2018-12130、CVE-2019-11091、CVE-2019-11135、CVE-2019-17348、CVE-2019-17347、CVE-2019-17346、CVE-2019-17345、CVE-2019-17344、CVE-2019-17343、CVE-2019-17342、CVE-2019-17341、CVE-2019-17340: Debian DSA-4602-1 : xen - セキュリティー・アップデート (MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad)(MLPDS/RIDL) (MSBDS/Fallout)
VRVDR-49155 7.2 該当なし CVE-2018-5265 : リモート攻撃者が管理者資格情報を使用して任意のコードを実行できる
VRVDR-49132 7.8 DSA-4564-1 CVE-2018-12207、CVE-2019-0154、CVE-2019-0155、CVE-2019-11135: Debian DSA-4564-1: linux – セキュリティー・アップデート

1801ze

解決された問題

1801zeの問題解決
発行番号 優先順位 要約
VRVDR-49402 ブロッカー 状態を切り替えた後、非 GRE トンネル intfs がアップ状態に戻るのに失敗
VRVDR-49137 主要な インターバルごとに 65000 件を超えるメッセージに対して syslog の速度制限が考慮されない
VRVDR-48992 軽度 syslog がメッセージ「Child xxxxx has terminated, reaped by main-loop」を間違った優先度で生成する
VRVDR-48719 軽度 リソース group address-group addressrange を削除するときに Perl トレースバックが実行される
VRVDR-48705 主要な 大量の csync ログによりファイアウォール・ログが抑制される
VRVDR-48585 主要な 復号された IPsec パケットがトンネル・インターフェース MTU を渡すには大きすぎる場合、ICMP 到達不能が返されない
VRVDR-48057 軽度 追加の IPsec デバッグ・サポートをテクニカル・サポートに追加する
VRVDR-47681 重大 単一の VRRP グループをリセットすると、すべての VRRP グループがリセットされる

解決されたセキュリティーの脆弱性

1801zeのために解決されたセキュリティー脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR-49486 5.3 DSA-4594-1 CVE-2019-1551: Debian DSA-4594-1 : openssl1.0 - セキュリティー・アップデート
VRVDR-49477 7.5 DSA-4591-1 CVE-2019-19906: Debian DSA-4591-1 : cyrus-sasl2 - セキュリティー・アップデート
VRVDR-49450 9.8 DSA-4587-1 CVE-2019-15845、CVE-2019-16201、CVE-201916254、CVE-2019-16255: Debian DSA-4587-1 : ruby2.3 - セキュリティー・アップデート
VRVDR-48841 9.8 DSA-4550-1 CVE-2019-18218: Debian DSA-4550-1 : file - セキュリティー・アップデート
VRVDR-48691 7.5 DSA-4544-1 CVE-2019-16866: Debian DSA-4544-1: unbound セキュリティー・アップデート
VRVDR-48133 8.8 DSA-4512-1 CVE-2019-13164、CVE-2019-14378: Debian DSA4512-1: qemu – セキュリティー・アップデート
VRVDR-48132 7.5 DSA-4511-1 CVE-2019-9511、CVE-2019-9513: Debian DSA-45111: nghttp2 – セキュリティー・アップデート
VRVDR-47885 8.1 DSA-4495-1 CVE-2018-20836、CVE-2019-1125、CVE-2019-1999、CVE-2019-10207、CVE-2019-10638、CVE-201912817、CVE-2019-12984、CVE-2019-13233、CVE2019-13631、CVE-2019-13648、CVE-2019-14283、CVE-2019-14284: Debian DSA-4495-1: linux – セキュリティー・アップデート

1801zd

解決された問題

1801zdの解決された問題
発行番号 優先順位 要約
VRVDR-48717 主要な リソース group address-group address-range エントリーが address エントリーと一緒に機能しない
VRVDR-48473 軽度 ログイン・ユーザー ID の取得エラー
VRVDR-47596 軽度 NAT 使用カウントが、使用可能な合計より大きいカウントを示している
VRVDR-41091 軽度 ルール統計のコピー中の lcore id のオフバイワン・エラー

解決されたセキュリティーの脆弱性

1801zdのために解決されたセキュリティーの脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR-48746 9.8 DSA-4547-1 CVE-2018-10103、CVE-2018-10105、CVE-201814461、CVE-2018-14462、CVE-2018-14463、CVE2018-14464、CVE-2018-14465、CVE-2018-14466、CVE-2018-14467、CVE-2018-14468、CVE-201814469、CVE-2018-14470、CVE-2018-14879、CVE2018-14880、CVE-2018-14881、CVE-2018-14882、CVE-2018-16227、CVE-2018-16228、CVE-201816229、CVE-2018-16230、CVE-2018-16300、CVE2018-16451、CVE-2018-16452、CVE-2019-15166: Debian DSA-4547-1: tcpdump – セキュリティー・アップデート
VRVDR-48652 該当なし DSA-4543-1 CVE-2019-14287: Debian DSA-4543-1 : sudo - セキュリティー・アップデート
VRVDR-48502 5.3 DSA-4539-1 CVE-2019-1547、CVE-2019-1549、CVE-2019-1563: Debian DSA-4539-1 : openssl - セキュリティー・アップデート
VRVDR-48446 6.7 DSA-4535-1 CVE-2019-5094: Debian DSA-4535-1 : e2fsprogs - セキュリティー・アップデート

1801zc

解決された問題

1801zcの解決された問題
発行番号 優先順位 要約
VRVDR-48148 主要な erspan トンネルの削除時に「Can't stat /var/run/gre」というエラーが表示される
VRVDR-47842 軽度 スポークでアドレスを変更した後、mGRE トンネルが起動しない
VRVDR-47816 主要な NAT 統計が「show tech-support save」出力に表示されない
VRVDR-47601 主要な ライセンスが無効または期限切れのためにデバイスが無効になっている場合、VRRP が MASTER を保持する
VRVDR-46829 軽度 パケット・トレースで報告されるタイム・スタンプが実際の時刻およびシステム・クロックと一致していない
VRVDR-36174 主要な 「show vpn ike sa」の出力の A-Time が常に 0

解決されたセキュリティーの脆弱性

1801zcのために解決されたセキュリティーの脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR-48412 9.8 DSA-4531-1 CVE-2019-14821、CVE-2019-14835、CVE-201915117、CVE-2019-15118、CVE-2019-15902: Debian DSA-4531-1 : linux - セキュリティー・アップデート
VRVDR-47897 8.1 DSA-4497-1 CVE-2015-8553、CVE-2018-5995、CVE-2018-20836、CVE-2018-20856、CVE-2019-1125、CVE-2019-3882、CVE-2019-3900、CVE-2019-10207、CVE-201910638、CVE-2019-10639、CVE-2019-13631、CVE-2019-13648、CVE-2019-14283、CVE-2019-14284: DSA-4497-1: Linux – セキュリティー・アップデート

1801zb

解決された問題

1801zbの解決された問題
発行番号 優先順位 要約
VRVDR-47924 主要な default-vrf のBGP「show」出力が「show tech-support」でキャプチャーされない
VRVDR-47869 軽度 証明書へのパスが正しくないため、x.509 認証を使用した L2TP/IPsec が失敗する
VRVDR-47711 軽度 「syslog global facility all level」を変更すると、個々の「facility <> level」設定が上書きされる
VRVDR-47710 主要な nhrp が IPsec デーモン通信を多重定義する
VRVDR-47661 軽度 高可用性ペアの L2TP が、VRRP フェイルオーバー後の接続を許可しない
VRVDR-47606 主要な 「service https listen-address」を設定すると、TLSv1.2 の適用がバイパスされる
VRVDR-47543 ブロッカー pam_systemd が原因の長いログイン遅延により、セッションの作成が失敗する
VRVDR-47506 軽度 ld-2.24.so での ntpq segfault
VRVDR-47485 主要な SNMP に構成の変更が加えられると、VRRP snmp MIB が機能しなくなる
VRVDR-47381 主要な vrrp vif が無効になっている場合、次回変更時に、インターフェースが「show interfaces」で表示されなくなることがある
VRVDR-47229 ブロッカー 構成変更時に netplugd がクラッシュする
VRVDR-46417 主要な ルーターのバックアップ時に、データ・プレーンは、存在しない VRRP VIP をソースとする GRE パケットを送信する
VRVDR-45396 重大 中断 (shunt) ポリシーのインストールの競合
VRVDR-42108 軽度 25 秒の ssh ログイン遅延後、「systemctl --user status」が失敗し、「Failed to connect to bus: No such file or directory」というエラーが出される

解決されたセキュリティーの脆弱性

1801zbのために解決されたセキュリティーの脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR-47707 7.8 DSA-4484-1 CVE-2019-13272: Debian DSA-4484-1: linux セキュリティー・アップデート
VRVDR-37993 5.0 該当なし CVE-2013-5211: Network Time Protocol (NTP) Mode 6 Scanner

1801za

解決された問題

1801zaの解決された問題
発行番号 優先順位 要約
VRVDR-47387 主要な NAT の統計で非現実的な使用量の値が表示される
VRVDR-47345 軽度 構成時に syslog の速度制限が無効
VRVDR-47290 軽度 ipAddrTable GET/GETNEXT 取り出し要求に対するインターフェース・スキャンでの SNMP エージェント・メモリーのクリーンアップの問題
VRVDR-47224 軽度 ロギング・レベルを「情報」に設定した場合に OSPF デバッグ・ログが正しく表示されない
VRVDR-47222 軽度 RO ユーザー・ログイン後に GUI が応答しない
VRVDR-47179 主要な 「Update config-sync」を config-sync 自体で使用されたのとは別のユーザーが実行する場合に、IPsec 事前共有秘密鍵がアスタリスクのマスク値で上書きされる
VRVDR-47066 主要な サイト間または DMVPN への構成変更を行うと、INVAL_ID (IKEv1 の場合) または TS_UNACCEPT (IKEv2 の場合) で IKE ネゴシエーションが失敗することがある
VRVDR-47001 軽度 再始動またはリブート後に VIF/VRRP インターフェース上で MTU 値が変更される - 表面的
VRVDR-46991 軽度 サイト間構成では、「Show tech-support save」に追加のデバッグの詳細を組み込む必要がある
VRVDR-46775 主要な 複数の VFP インターフェースを使用する IPsec ピアのトンネル構成を変更すると、アクティブなトンネルが失効する可能性がある
VRVER-45230 ブロッカー SNMP ポーリングに伴う過剰なメモリー・リーク
VRVDR-39747 主要な 変換アドレス/マスクの直接構成時に、使用可能な合計 SNAT 項目が正しく報告されない

解決されたセキュリティーの脆弱性

1801zaのために解決されたセキュリティー脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR-47586 該当なし DSA-4477-1 CVE-2019-13132: Debian DSA-4477-1: zeromq3 セキュリティー・アップデート
VRVDR-47573 7.4 DSA-4475-1 CVE-2019-1543: Debian DSA-4475-1 : openssl - セキュリティー・アップデート
VRVDR-47532 9.8 DSA-4465-1 CVE-2019-3846、CVE-2019-5489、CVE-2019-9500、CVE-2019-9503、CVE-2019-10126、CVE-201911477、CVE-2019-11478、CVE-2019-11479、CVE2019-11486、CVE-2019-11599、CVE-2019-11815、CVE-2019-11833、CVE-2019-11884: Debian DSA4465-1: Linux – セキュリティー・アップデート
VRVDR-47497 7.5 DSA-4472-1 CVE-2018-20843: Debian DSA-4472-1 : expat - セキュリティー・アップデート
VRVDR-47389 該当なし DSA-4467-2 CVE-2019-12735: Debian DSA-4467-2: vim 回帰更新
VRVDR-47388 該当なし DSA-4469-1 CVE-2019-10161、CVE-2019-10167: Debian DSA4469-1: libvirt セキュリティー・アップデート
VRVDR-47363 8.6 DSA-4467-1 CVE-2019-12735: Debian DSA-4467-1 : vim - セキュリティー・アップデート
VRVDR-47358 9.8 該当なし CVE-2016-10228、CVE-2017-12132、CVE-20181000001、CVE-2018-6485、CVE-2017-15670、CVE2017-15671、CVE-2017-15804、CVE-2017-12133、CVE-2017-16887、CVE-2017-1000366、CVE-20155180、CVE-2016-6323、CVE-2016-10228: glibc パッケージ更新
VRVDR-47293 7.1 DSA-4462-1 CVE-2019-12749: Debian DSA-4462-1 : dbus - セキュリティー・アップデート
VRVDR-47202 該当なし DSA-4454-2 Debian DSA-4454-2: qemu 回帰更新

1801z

解決された問題

1801zの解決された問題
発行番号 優先順位 要約
VRVDR-46941 軽度 SNAT セッションを含むトラフィックが、戻り時にステートレス ZBF を使用してフィルタリングされる
VRVDR-46659 主要な mtu 9000 の I350 intfs が、1808* から 1903a へのアップグレード時に u/D 状態のままになる
VRVDR-46623 軽度 ファイアウォールの「説明」に複数の語が含まれる場合、コミット時に perl エラーが記録される
VRVDR-46549 重大 show ip route routing-instance <name> variance コマンドでのシェル挿入特権エスカレーション/サンドボックス・エスケープ
VRVDR-46389 主要な BGP の構成変更が (再) ブート後に適用された場合、有効にならないことがある
VRVDR-45949 軽度 特定の非キー・フィールドが構成されていると、送信されるすべてのサンプルに対して、Netflow により NOTICE ログが生成される
VRVDR-43169 軽度 configd の C ベースの API を呼び出したがエラーを出さない場合に必ず実行されるロギングの構造が、役に立たなくなった
VRVDR-41225 軽度 インターフェースの説明を設定するときに、すべての空白文字が改行として扱われる

解決されたセキュリティーの脆弱性

1801zのために解決されたセキュリティーの脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR-46824 該当なし DSA-4440-1 CVE-2018-5743、CVE-2018-5745、CVE-2019-6465: Debian DSA-4440-1 : bind9 - セキュリティー・アップデート
VRVDR-46603 5.3 DSA-4435-1 CVE-2019-7317: Debian DSA-4435-1 : libpng1.6 - セキュリティー・アップデート
VRVDR-46425 該当なし DSA-4433-1 CVE-2019-8320、CVE-2019-8321、CVE-2019-8322、CVE-2019-8323、CVE-2019-8324、CVE-2019-8325: Debian DSA-4433-1 : ruby2.3 - セキュリティー・アップデート
VRVDR-46350 9.1 DSA-4431-1 CVE-2019-3855、CVE-2019-3856、CVE-2019-3857、CVE-2019-3858、CVE-2019-3859、CVE-2019-3860、CVE-2019-3861、CVE-2019-3862、CVE-2019-3863: Debian DSA-4431-1 : libssh2 - セキュリティー・アップデート

1801y

解決された問題

1801yの解決された問題
発行番号 優先順位 要約
VRVDR-46029 主要な 単純なテキスト・パスワードまたは AH タイプを使用した場合の VRRP 認証が正しく機能しない
VRVDR-45864 重大 vyatta-techsupport リモート・コピーでシェル・インジェクションの特権エスカレーション/サンドボックス・エスケープが発生する
VRVDR-45748 主要な NULL ポインターを返す zmsg_popstr のチェックが行われないために、connsync によりデータプレーンのクラッシュが発生する
VRVDR-45740 軽度 「generate tech-support archive」で一部の既存のアーカイブが集約されない
VRVDR-45720 主要な start_delay が単一ルーターのみで使用された場合に vrrp がパケット待機中に停止する
VRVDR-45655 重大 VRRP フェイルオーバーの実行時に「PANIC in rte_mbuf_raw_alloc」が発生する
VRVDR-45059 主要な sip_expire_session_request の deref がヌルである
VRVDR-41419 主要な 静的分析データ・プレーンの修正

解決されたセキュリティーの脆弱性

1801yのために解決されたセキュリティーの脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR-46139 7.0 DSA-4428-1 CVE-2019-3842: Debian DSA-4428-1 : systemd - セキュリティー・アップデート
VRVDR-46087 該当なし DSA-4425-1 CVE-2019-5953: Debian DSA-4425-1 : wget - セキュリティー・アップデート
VRVDR-45897 7.5 DSA-4416-1 CVE-2019-5716、CVE-2019-5717、CVE-2019-5718、CVE-2019-5719、CVE-2019-9208、CVE-2019-9209、CVE-2019-9214: Debian DSA-4416-1 : wireshark - セキュリティー・アップデート
VRVDR-45553 5.9 DSA-4400-1 CVE-2019-1559: Debian DSA-4400-1 : openssl1.0 - セキュリティー・アップデート
VRVDR-45549 6.5 DSA-4397-1 CVE-2019-3824: Debian DSA-4397-1 : ldb - セキュリティー・アップデート
VRVDR-45347 6.8 DSA-4387-1 CVE-2018-20685、CVE-2019-6109、CVE-2019-6111: Debian DSA-4387-1 : openssh - セキュリティー・アップデート

以下のコマンドはこのパッチ以降は非推奨となり、使用できなくなりました。 • policy route pbr <name> rule <rule-number> application name <name>policy route pbr <name> rule <rule-number> application type <type>policy qos name <policy-name> shaper class <class-id> match <match-name> application name <name>policy qos name <policy-name> shaper class <class-id> match <match-name> application type <type>security application firewall name <name> rule <rule-number> name <app-name>

これらのコマンドを実行すると、"この機能は無効です "というエラーメッセージが表示される

1801w

解決された問題

1801wの解決された問題
発行番号 優先順位 要約
VRVDR-45672 重大 /opt/vyatta/etc/config/ipsec.d/rsakeys/localhost.key にある RSA プライベート・キーの許可が正しくない
VRVDR-45591 重大 インターフェース IP の MTU 変更が Intel x710 NIC で有効にならない
VRVDR-45466 軽度 構成が PXE ブートによってロードされるときに IPv6 アドレスが簡略化されず、config-sync の問題が発生する
VRVDR-45414 軽度 Vyatta-cpu-shield が開始に失敗し、2 ソケット・システム上のさまざまなコアに対して OSError:[Errno 22] Invalid argument がスローされる

解決されたセキュリティーの脆弱性

1801wのために解決されたセキュリティー脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR-45253 7.5 DSA-4375-1 CVE-2019-3813: Debian DSA 4375-1: spice - セキュリティー・アップデート
VRVDR-44922 7.5 DSA-4355-1 CVE-2018-0732、CVE-2018-0734、CVE-2018-0737、CVE-2018-5407: Debian DSA-4355-1 : openssl1.0 - セキュリティー・アップデート
VRVDR-43936 7.5 DSA-4309-1 CVE-2018-17540: Debian DSA-4309-1 : strongswan - セキュリティー・アップデート

1801v

解決された問題

1801vの解決された問題
発行番号 優先順位 要約
VRVDR-45175 重大 VRF の構成時の Rsyslogd コア・ダンプ
VRVDR-45057 重大 IPsec VTI トンネル・インターフェースが初期起動時に A/D 状態で、IPsec SA は UP を継続
VRVDR-44985 主要な DNAT および Input Firewall ロギング / 操作の順序
VRVDR-44944 重大 vyatta-config-vti.pl: 一時ファイルの危険な使用
VRVDR-44941 軽度 短期的な VTI インターフェース・フラップによるカーネルでの静的ルートの欠落
VRVDR-44914 重大 HA ペアの両方で生じた RPC ALG クラッシュ
VRVDR-44668 主要な 実動トラフィック・フローのモニタリングによる netflow 統計報告の失速と停止
VRVDR-44667 軽度 複数の 'show flow-monitoring' の実行間でインターフェース順序に一貫性がない
VRVDR-44657 主要な IKEv1 再入力の競合によるトンネル稼働時の VTI インターフェースの停止
VRVDR-44560 主要な 複数の rcu_sched CPU による ip_gre ドライバーの指定の失速
VRVDR-44517 軽度 rte_ipv6_fragment_packet の混乱によるデータ・プレーンの異常終了
VRVDR-44282 主要な アドレス・グループで /32 マスクのあるアドレスとないアドレスが共に存在するときの /32 マスクの削除に関する問題
VRVDR-44278 軽度 "show address-group all ipv4 optimal" が出力を生成しない
VRVDR-44239 主要な 'all' プロトコルが必要なときにプロトコル・ドロップダウンの Web GUI 用法の強化を要求
VRVDR-44076 主要な フロー・モニタリングでのメモリー・リークによるデータ・プレーンのセグメンテーション違反および停止
VRVDR-44007 重大 npf_dataplane_session_establish でのデータ・プレーンのセグメンテーション違反
VRVDR-43909 軽度 Connsync での "restart vrrp" 後のインターフェースの停止
VRVDR-42679 主要な syslog - zactor_is での異常終了
VRVDR-42020 主要な RIB スタックによる同一経路の繰り返しの追加
VRVDR-18095 軽度 フロー・モニタリング統計が 'show tech-support' の一部として収集されない

解決されたセキュリティーの脆弱性

1801vのために解決されたセキュリティーの脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR-45148 該当なし DSA-4371-1 CVE-2019-3462: Debian DSA-4371-1 - apt セキュリティー・アップデート
VRVDR-45043 8.8 DSA-4369-1 CVE-2018-19961、CVE-2018-19962、CVE-2018- 19965、CVE-2018-19966、CVE-2018-19967: DSA 4369-1 - Xen セキュリティー・アップデート
VRVDR-45042 該当なし DSA-4368-1 CVE-2019-6250: Debian DSA-4368-1 : zeromq3 - セキュリティー・アップデート
VRVDR-45035 該当なし DSA-4367-1 CVE-2018-16864、CVE-2018-16865、CVE-2018- 16866: Debian DSA-4367-1 : systemd - セキュリティー・アップデート
VRVDR-44956 7.5 DSA-4359-1 CVE-2018-16864, CVE-2018-16865, CVE-2018- 16866: Debian DSA-4367-1 : systemd - セキュリティー・アップデート CVE-2018-12086、CVE-2018-18225、CVE-2018- 18226、CVE-2018-18227、CVE-2018-19622、CVE- 2018-19623、CVE-2018-19624、CVE-2018-19625、CVE-2018-19626、CVE-2018-19627、CVE-2018- 19628: Debian DSA-4359-1 : wireshark - セキュリティー・アップデート
VRVDR-44747 該当なし DSA-4350-1 CVE-2018-19788: Debian DSA-4350-1 : policykit-1 - セキュリティー・アップデート
VRVDR-44634 8.8 DSA-4349-1 CVE-2017-11613、CVE-2017-17095、CVE-2018- 10963、CVE-2018-15209、CVE-2018-16335、CVE- 2018-17101、CVE-2018-18557、CVE-2018-5784、CVE-2018-7456、CVE-2018-8905:Debian DSA-4349- 1 : tiff - セキュリティー・アップデート
VRVDR-44633 7.5 DSA-4348-1 CVE-2018-0732、CVE-2018-0734、CVE-2018-0735、CVE-2018-0737、CVE-2018-5407: Debian DSA-4348- 1 : openssl - セキュリティー・アップデート
VRVDR-44611 9.8 DSA-4347-1 CVE-2018-18311、CVE-2018-18312、CVE-2018- 18313、CVE-2018-18314: Debian DSA-4347-1 : perl - セキュリティー・アップデート
VRVDR-44348 9.8 DSA-4338-1 CVE-2018-10839、CVE-2018-17962、CVE-2018- 17963: Debian DSA-4338-1 : qemu セキュリティー・アップデート
VRVDR-43264 5.6 DSA-4274-1 CVE-2018-3620、CVE-2018-3646: Debian DSA-4274- 1 : xen セキュリティー・アップデート

1801u

解決された問題

1801uの解決された問題
発行番号 優先順位 要約
VRVDR-44406 重大 複数のサブネットが同じ VIF にあるとき、5400 パフォーマンスと比較してトラフィック転送速度の低下を検出
VRVDR-44253 軽度 結合インターフェースでの MSS クランプがリブート後に機能停止

解決されたセキュリティーの脆弱性

1801uのために解決されたセキュリティー脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR-44277 該当なし DSA-4332-1 CVE-2018-16395、CVE-2018-16396: Debian DSA-4332-1 : ruby2.3 - セキュリティー・アップデート
VRVDR-44276 該当なし DSA-4331-1 CVE-2018-16839、CVE-2018-16842: Debian DSA-4331-1 : curl - セキュリティー・アップデート

1801t

解決された問題

1801tの解決された問題
発行番号 優先順位 要約
VRVDR-44172 ブロッカー mss-clamp テストでエラー「interfaces [openvpn] is not valid」が報告される
VRVDR-43969 軽度 Vyatta 18.x の GUI で、ステータスの誤り、メモリー使用量を確認せよと報告される
VRVDR-43847 主要な 結合インターフェース上の TCP 通信でスループットが低速になる

解決されたセキュリティーの脆弱性

1801tのために解決されたセキュリティー脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR-43842 該当なし DSA-4305-1 CVE-2018-16151、CVE-2018-16152: Debian DSA4305-1: strongswan – セキュリティー・アップデート

1801s

解決された問題

1801sの解決された問題
発行番号 優先順位 要約
VRVDR-44041 主要な SNMP ifDescr oid の応答時間が遅い

解決されたセキュリティーの脆弱性

1801sのために解決されたセキュリティー脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR-44074 9.1 DSA-4322-1 CVE-2018-10933: Debian DSA-4322-1: libssh – セキュリティー・アップデート
VRVDR-44054 8.8 DSA-4319-1 CVE-2018-10873: Debian DSA-4319-1: spice – セキュリティー・アップデート
VRVDR-44038 該当なし DSA-4315-1 CVE-2018-16056、CVE-2018-16057、CVE-2018- 16058: Debian DSA-4315-1: wireshark – セキュリティー・アップデート
VRVDR-44033 該当なし DSA-4314-1 CVE-2018-18065: Debian DSA-4314-1: net-snmp – セキュリティー・アップデート
VRVDR-43922 7.8 DSA-4308-1 CVE-2018-6554、CVE-2018-6555、CVE-2018-7755、CVE-2018-9363、CVE-2018-9516、CVE-2018-10902、CVE-2018-10938、CVE-2018-13099、CVE-2018- 14609、CVE-2018-14617、CVE-2018-14633、CVE- 2018-14678、CVE-2018-14734、CVE-2018-15572、CVE-2018-15594、CVE-2018-16276、CVE-2018- 16658、CVE-2018-17182: Debian DSA-4308-1: linux – セキュリティー・アップデート
VRVDR-43908 9.8 DSA-4307-1 CVE-2017-1000158、CVE-2018-1060、CVE-2018- 1061、CVE-2018-14647: Debian DSA-4307-1: python3.5 - セキュリティー・アップデート
VRVDR-43884 7.5 DSA-4306-1 CVE-2018-1000802、CVE-2018-1060、CVE-2018- 1061、CVE-2018-14647: Debian DSA-4306-1: python2.7 - セキュリティー・アップデート

1801r

解決された問題

1801rの解決された問題
発行番号 優先順位 要約
VRVDR-43738 主要な SNAT セッションを介して返される ICMP の到達不能パケットが配信されない
VRVDR-43538 主要な 結合インターフェース上でサイズ超過エラーを受信する
VRVDR-43519 主要な config が存在しないのに、Vyatta-keepalived が実行される
VRVDR-43517 主要な VFP / ポリシー・ベースの IPsec のエンドポイントが vRouter 自体に常駐している場合、トラフィックが失敗する
VRVDR-43477 主要な IPsec VPN 構成をコミットすると、警告「Warning: unable to [VPN toggle net.ipv4.conf.intf.disable_policy], received error code 65280」が返される
VRVDR-43379 軽度 NAT の統計が正しく表示されない

解決されたセキュリティーの脆弱性

1801rのために解決されたセキュリティーの脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR-43837 7.5 DSA-4300-1 CVE-2018-10860: Debian DSA-4300-1: libarchive-zip-perl – セキュリティー・アップデート
VRVDR-43693 該当なし DSA-4291-1 CVE-2018-16741: Debian DSA-4291-1: mgetty – セキュリティー・アップデート
VRVDR-43578 該当なし DSA-4286-1 CVE-2018-14618: Debian DSA-4286-1: curl - セキュリティー・アップデート
VRVDR-43326 該当なし DSA-4280-1 CVE-2018-15473: Debian DSA-4280-1: openssh - セキュリティー・アップデート
VRVDR-43198 該当なし DSA-4272-1 CVE-2018-5391: Debian DSA-4272-1: linux セキュリティー・アップデート (FragmentSmack)
VRVDR-43110 該当なし DSA-4265-1 Debian DSA-4265-1 : xml-security-c - セキュリティー・アップデート
VRVDR-43057 該当なし DSA-4260-1 CVE-2018-14679、CVE-2018-14680、CVE-2018-14681、CVE-2018-14682: Debian DSA-4260-1 : libmspack - セキュリティー・アップデート
VRVDR-43026 9.8 DSA-4259-1 Debian DSA-4259-1 : ruby2.3 - セキュリティー・アップデート VRVDR-42994N/ADSA-4257-1CVE-2018-10906: Debian DSA-4257-1 :fuse - セキュリティー・アップデート

1801q

解決された問題

1801qで解決された問題
発行番号 優先順位 要約
VRVDR-43531 主要な 1801p 上でブートすると、約 40 秒でカーネル・パニックになる
VRVDR-43104 重大 IPsec を使用可能にすると、DHCP ネットワーク上で不正な無償 ARP が発生する
VRVDR-41531 主要な VFP インターフェースのアンバインディング後も IPsec はインターフェースを使用し続けようとする
VRVDR-43157 軽度 トンネルがバウンスしても、SNMP トラップが適切に生成されない
VRVDR-43114 重大 リブート時に、HA ペアのルーターでピアよりも高優先度のルーターが自身の「preempt false」構成を無視して、ブート直後にマスターになる
VRVDR-42826 軽度 remote-id 「0.0.0.0」の場合、事前共有キーの不一致によりピア・ネゴシエーションが失敗する
VRVDR-42774 重大 X710 (i40e) ドライバーがフロー制御フレームを超高速で送信する
VRVDR-42635 軽度 BGP 再配布ルート・マップ・ポリシーへの変更が有効にならない
VRVDR-42620 軽度 トンネルが稼働中に見えるのに、Vyatta-ike-sa-daemon がエラー「Command failed: establishing CHILD_SA passthrough-peer」をスローする
VRVDR-42483 軽度 TACACS 認証が失敗する
VRVDR-42283 主要な vif インターフェースの IP を削除すると、すべてのインターフェースの VRRP 状態が FAULT に変わる
VRVDR-42244 軽度 フロー・モニタリングがコレクターに 1000 サンプルのみエクスポートする
VRVDR-42114 重大 HTTPS サービスは TLSv1 を公開してはならない
VRVDR-41829 主要な SIP ALG soak テストでシステムが無反応になるまでデータ・プレーンのコア・ダンプが発生する
VRVR-41683 ブロッカー VRF 上で確認された DNS ネーム・サーバー・アドレスが一貫して認識されない
VRVDR-41628 軽度 ルーター通知のルート / プレフィックスはカーネルとデータ・プレーンでアクティブになるが、RIB では無視される

解決されたセキュリティーの脆弱性

1801qのために解決されたセキュリティーの脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR-43288 5.6 DSA-4279-1 CVE-2018-3620、CVE-2018-3646: Debian DSA-4279- 1 – Linux セキュリティー・アップデート
VRVDR-43111 該当なし DSA-4266-1 CVE-2018-5390、CVE-2018-13405: Debian DSA- 4266-1 – Linux セキュリティー・アップデート

1801n

解決された問題

1801nの解決された問題
発行番号 優先順位 要約
VRVDR-42588 軽度 機密性の高いルーティング・プロトコル構成がシステム・ログで誤ってリークされる
VRVDR-42566 重大 17.2.0h から 1801m にアップグレードした 1 日後、両方の HA メンバーでリブートが複数回発生した
VRVDR-42490 主要な VRRP の移行の約 1 分後、VTI-IPSEC IKE SA が失敗する
VRVDR-42335 主要な IPSEC: remote-id "hostname" の動作が 5400 と 5600 の間で異なる
VRVDR-42264 重大 SIT トンネル上で接続性がない – "kernel: sit: non-ECT from 0.0.0.0 with TOS=0xd"
VRVDR-41957 軽度 NAT 済みの双方向パケットが GRE に大きすぎて ICMP Type 3 Code 4 を返さない
VRVDR-40283 主要な 構成変更によって大量のログ・メッセージが生成される
VRVDR-39773 主要な BGP vrrp-failover コマンドでルート・マップを使用すると、すべてのプレフィックスが撤回される場合がある

解決されたセキュリティーの脆弱性

1801nのために解決されたセキュリティーの脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR-42505 該当なし DSA-4236-1 CVE-2018-12891、CVE-2018-12892、CVE-2018-12893: Debian DSA-4236-1: xen - セキュリティー・アップデート
VRVDR-42427 該当なし DSA-4232-1 CVE-2018-3665: Debian DSA 4232-1: xen - セキュリティー・アップデート
VRVDR-42383 該当なし DSA-4231-1 CVE-2018-0495: Debian DSA-4231-1: libgcrypt20 - セキュリティー・アップデート
VRVDR-42088 5.5 DSA-4210-1 CVE-2018-3639: Debian DSA-4210-1: xen – セキュリティー・アップデート
VRVDR-41924 8.8 DSA-4201-1 CVE-2018-8897、CVE-2018-10471、CVE-2018-10472、CVE-2018-10981、CVE-2018-10982: Debian DSA-4201- 1: xen – セキュリティー・アップデート

1801m

2018 年 6 月 15 日にリリース

解決された問題

1801mで解決された問題
発行番号 優先順位 要約
VRVDR-42256 重大 最後に確立された CHILD_SA が削除されるとアウトバウンド・トラフィックがなくなる
VRVDR-42084 ブロッカー ルーターが構成されているのに、ルーターに到着したパケットに対して、PB IPsec トンネルの VFP インターフェースにリンクされた NAT セッションが作成されない
VRVDR-42018 軽度 「restart vpn」を実行すると、「IKE SA daemon: org.freedesktop.DBus.Error.Service.Unknown」エラーがスローされる
VRVDR-42017 軽度 VRRP バックアップで、「show vpn ipsec sa」を実行中に、vyatta-op-vpn- ipsec-vici 563 行に関連して「ConnectionRefusedError」エラーがスローされる

解決されたセキュリティーの脆弱性

1801mのために解決されたセキュリティーの脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR- 42317 5.4 DSA-4226-1 CVE-2018-12015: Debian DSA-4226-1: perl – セキュリティー・アップデート
VRVDR- 42284 7.5 DSA-4222-1 CVE-2018-12020: Debian DSA-4222-1: gnupg2 – セキュリティー・アップデート

1801k

2018 年 6 月 8 日にリリース

解決された問題

1801kの解決された問題
発行番号 優先順位 要約
VRVDR-42084 ブロッカー ルーターが構成されているのに、ルーターに到着したパケットに対して、PB IPsec トンネルの VFP インターフェースにリンクされた NAT セッションが作成されない
VRVDR-41944 主要な VRRP フェイルオーバーの後、一部の VTI トンネルは、「vpn restart」またはピア・リセットを発行するまで再確立されない
VRVDR-41906 主要な ICMP Type 3 Code 4 メッセージが誤ったソース IP から送信されるため、PMTU ディスカバリーが失敗する
VRVDR-41558 主要な パケット・トレースで報告されるタイム・スタンプが実際の時刻およびシステム・クロックと一致していない
VRVDR-41469 主要な 1 つのインターフェース link down – bond がトラフィックを通していない
VRVDR-41420 主要な LACP モードをアクティブからバックアップに変更すると、LACP 結合状態/リンクが「u/D」になる
VRVDR-41313 重大 IPsec – VTI インターフェースが不安定

解決されたセキュリティーの脆弱性

1801kのために解決されたセキュリティーの脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR- 42207 7.5 DSA-4217-1 CVE-2018-11358、CVE-2018-11360、CVE-2018-11362、CVE- 2018-7320、CVE-2018-7334、CVE-2018-7335、CVE02018- 7419、CVE-2018-9261、CVE-2018-9264、CVE-2018-9273: Debian DSA-4217-1: wireshark – セキュリティー・アップデート
VRVDR- 42013 該当なし DSA-4210-1 CVE-2018-3639: 推測的な実行、バリアント 4: 推測的なストア・バイパス / Spectre v4 / Spectre-NG
VRVDR- 42006 9.8 DSA-4208-1 CVE-2018-1122、CVE-2018-1123、CVE-2018-1124、CVE-2018- 1125、CVE-2018-1126: Debian DSA-4208-1: procps – セキュリティー・アップデート
VRVDR- 41946 該当なし DSA-4202-1 CVE-2018-1000301: Debian DSA-4202-1: curl – セキュリティー・アップデート
VRVDR- 41795 6.5 DSA-4195-1 CVE-2018-0494: Debian DSA-4195-1: wget – セキュリティー・アップデート

1801j

2018 年 5 月 18 日にリリース

解決された問題

1801jで解決された問題
発行番号 優先順位 要約
VRVDR-41481 軽度 結合インターフェース上の VRRP が VRRP 通知を送信しない
VRVDR-39863 主要な GRE が関連付けられ、トンネルのローカル・アドレスが VRRP の一部であるルーティング・インスタンスをお客様が削除すると、VRRP がフェイルオーバーする
VRVDR-27018 重大 実行中の構成ファイルがグローバルで読み取り可能になる

解決されたセキュリティーの脆弱性

1801jのために解決されたセキュリティーの脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR-41680 7.8 DSA-4188-1 Debian DSA-4188-1: linux – セキュリティー・アップデート

1801h

2018 年 5 月 11 日にリリース

解決された問題

1801hの解決された問題
発行番号 優先順位 要約
VRVDR-41664 重大 データ・プレーンが MTU サイズの ESP パケットをドロップする
VRVDR-41536 軽度 DNS 転送を使用可能にした場合、4 を超える静的ホスト・エントリーを追加すると、Dnsmasq service start-init の制限に到達する

解決されたセキュリティーの脆弱性

1801hのために解決されたセキュリティーの脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR- 41797 7.8 DSA-4196-1 CVE-2018-1087、CVE-2018-8897: Debian DSA-4196-1: linux セキュリティー・アップデート

1801g

2018 年 5 月 4 日にリリース

解決された問題

1801gの解決された問題
発行番号 優先順位 要約
VRVDR-41620 主要な 新しい vIF を追加した後、vTI インターフェースがトラフィックの送信を停止する
VRVDR-40965 主要な データ・プレーンがクラッシュした後、結合が回復しない

1801f

2018 年 4 月 23 日にリリース

解決された問題

1801fの解決された問題
発行番号 優先順位 要約
VRVDR-41537 軽度 1801d では、IPsec トンネル上で ping が動作しない
VRVDR-41283 軽度 構成で静的ルートが使用不可になっている場合、ブート中に configd が静的ルートの処理を停止する
VRVDR-41266 主要な VRF への静的ルートのリークにより、リブート後 mGRE トンネルを通してトラフィックが転送されない
VRVDR-41255 主要な スレーブがダウンした場合、マスター・リンク状態にそれが反映されるまで 60 秒以上かかる
VRVDR-41252 主要な ゾーン・ポリシーのアンバインド済み VTI で、ゾーン・ルールのコミット順序によってはドロップ・ルールがバイパスされる
VRVDR-41221 重大 vRouter を 1801b から 1801c へ、さらに 1801d へアップグレードすると、故障率が 10% になる
VRVDR-40967 主要な IPv6 転送を使用不可化すると、ソースが VTI である IPv4 パケットはルーティングされない
VRVDR-40858 主要な MTU 1428 と示される VTI インターフェースで TCP PMTU 問題が発生する
VRVDR-40857 重大 インターフェース名が一定の長さであるタグ付き VLAN で Vhost-bridge が稼働しない
VRVDR-40803 軽度 リブート後、「show vrrp」の出力に VIF インターフェースが表示されない
VRVDR-40644 主要な IKEv1: QUICK_MODE 再転送が正しく処理されない

解決されたセキュリティーの脆弱性

1801fのために解決されたセキュリティーの脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR- 41512 9.8 DSA-4172-1 CVE-2018-6797、CVE-2018-6798、CVE-2018-6913: Debian DSA-4172-1: perl – セキュリティー・アップデート
VRVDR- 41331 6.5 DSA-4158-1 CVE-2018-0739: Debian DSA-4158-1: openssl1.0 – セキュリティー・アップデート
VRVDR- 41330 6.5 DSA-4157-1 CVE-2017-3738、CVE-2018-0739: Debian DSA-4157-1: openssl – セキュリティー・アップデート
VRVDR- 41215 6.1 CVE-2018-1059 CVE-2018-1059 – DPDK vhost で、VM ゲストからの境界を越えたホスト・メモリー・アクセス

1801e

2018 年 3 月 28 日にリリース

解決された問題

1801eの解決された問題
発行番号 優先順位 要約
VRVDR-39985 軽度 GRE トンネルの MTU より大きい TCP DF パケットが「ICMP 断片化要」を返すことなくドロップされる
VRVDR-41088 重大 拡張 (4 バイト) ASN が符号なしタイプとして内部で表されない
VRVDR-40988 重大 一定数のインターフェースで使用した場合、Vhost が開始しない
VRVDR-40927 重大 DNAT: 183 応答の後の SIP 200 OK 内の SDP が変換されない
VRVDR-40920 主要な 127.0.0.1 をリッスン・アドレスにした場合、snmpd が開始しない
VRVDR-40920 重大 結合された SR-10V インターフェース上で ARP が動作しない
VRVDR-40294 主要な 結合グループからスレーブを取り除いた後、データ・プレーンが前のキューを復元しない

解決されたセキュリティーの脆弱性

1801eのために解決されたセキュリティーの脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR- 41172 該当なし DSA-4140-1 DSA 4140-1: libvorbis セキュリティー・アップデート

1801d

2018 年 3 月 8 日にリリース

解決された問題

1801dの解決された問題
発行番号 優先順位 要約
VRVDR-40940 主要な NAT/ファイアウォールに関連するデータ・プレーンのクラッシュ
VRVDR-40886 主要な icmp name <value> 、ルールの他の多くのコンフィギュレーションと組み合わせると、ファイアウォールがロードされなくなります
VRVDR-39879 主要な ジャンボ・フレーム用に結合を構成すると失敗する

解決されたセキュリティーの脆弱性

1801dのために解決されたセキュリティーの脆弱性
発行番号 CVSS スコア 勧告 要約
VRVDR- 40327 9.8 DSA-4098-1
VRVDR- 39907 7.8 CVE-2017-5717 ブランチ・ターゲット・インジェクション / CVE-2017-5715 / Spectre、またはバリアント #2

1801c

2018 年 3 月 7 日にリリース

解決された問題

1801cの解決された問題
発行番号 優先順位 要約
VRVDR-40281 主要な 5.2 からより新しいバージョンにアップグレードした後、操作モードでエラー「-vbash: show: command not found」が発生する

1801b

2018 年 2 月 21 日にリリース

解決された問題

1801bの解決された問題
発行番号 優先順位 要約
VRVDR-40622 主要な IP アドレスが DHCP サーバーから取得された場合、Cloud-init イメージが正しく検出されない
VRVDR-40613 重大 物理リンクの1つがダウンしている場合、ボンド・インターフェースは立ち上がらない
VRVDR-40328 主要な Cloud-init イメージのブートに長い時間がかかる

1801a

2018 年 2 月 7 日にリリース

解決された問題

1801aの解決された問題
発行番号 優先順位 要約
VRVDR-40324 主要な 結合インターフェースのあるルーターに負荷がないのに平均負荷が 1.0 を超える