Ciena Vyatta 5600 vRouter 소프트웨어 패치 (current)
2022년 12월 31일에 모든 1912 버전( IBM Cloud Virtual Router Appliance )은 더 이상 사용되지 않으며 더 이상 지원되지 않습니다. 현재 기능을 유지하려면 지원 케이스 를 열고 업데이트된 ISO를 요청하여 2022년 12월 31일이전의 버전 2012, 2110또는 2204로 업데이트해야 합니다. ISO를 수신하면 OS 업그레이드 지시사항에 따라 버전 업데이트를 완료할 수 있습니다.
2022년 1월 현재, IBM Cloud Virtual Router Appliance(VRA)의 모든 1801 버전은 더 이상 사용되지 않으며 더 이상 지원되지 않습니다. VRA에 대한 지원을 유지보수하려면 지원 케이스 를 열고 업데이트된 ISO를 요청하여 가능한 빨리 버전 2012, 2110또는 2204로 업데이트해야 합니다. ISO를 수신하면 OS 업그레이드 지시사항에 따라 버전 업데이트를 완료할 수 있습니다.
최근 패치 수령: 2025년 3월 15일
최신 문서 발행: 2025년 3월 18일
이 문서에는 현재 지원되는 Vyatta Network OS 5600 버전의 패치가 나열되어 있습니다. 패치는 “i”, “o”, “l”, “x”를 제외하고 소문자로 이름 지정됩니다.
여러 CVE 수가 단일 업데이트에서 지정되는 경우 가장 높은 CVSS 점수가 나열됩니다.
최신 전체 릴리스 정보를 보려면 Ciena의 Vyatta 문서에 있는 릴리스 정보 를 검토하거나 지원 케이스 를 여십시오. 17.2 이전의 Vyatta 5600 OS에 대해 아카이브된 패치 정보는 이 주제를 참조하십시오.
Vyatta NOS 소프트웨어 패치 - 2308e
출시일: 2025년 3월 12일
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-65777 | 높음 | net_i40e 와 net_ixgbe 드라이버를 사용하는 Vyatta는 2308 버전으로 업그레이드한 후 점보 프레임을 지원하지 않습니다 |
VRVDR-65707 | 위험 | 2308d 릴리스로 PXE 부팅 시 구성 파일 로딩되지 않음 |
VRVDR-65685 | 낮음 | Silicom ATTv450 백플레인 인터페이스 bp0p1 커밋 시 알 수 없는 경고 |
VRVDR-65677 | 낮음 | 라우팅 테이블에 BGP 경로가 표시되지 않음 |
VRVDR-65675 | 높음 | IPSec VPN 추적 로그와 함께 터널이 무너졌습니다 |
VRVDR-65603 | 낮음 | 2110h 에서 2308c 로 업그레이드에 실패했습니다. 그리고 2308d |
VRVDR-65318 | 높음 | Keepalived_vrrp로 인한 VRRP 자동 페일백 - 스레드 타이머가 만료되었습니다 |
VRVDR-64527 | 높음 | 2308c 에서 업그레이드 검사 실패, 유효하지 않은 URL 및 기호 사용 불가 메시지 |
VRVDR-58526 | 위험 | IPsec은 터널에 트랩을 보내지 않습니다 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 자문 요약 |
---|---|---|
VRVDR-65798 | 9.1 | DLA-4075-1 Debian dla-4075 ata-modules-5.10.0-29-armmp-di: 보안 업데이트 |
VRVDR-65797 | 4.9 | DLA-4074-1 CVE-2025-21490: Debian dla-4074 libmariadb-dev - 보안 업데이트 |
VRVDR-65776 | 6.5 | DSA-4065-1 CVE-2025-24528: Debian dla-4065 krb5-admin-server: 보안 업데이트 |
VRVDR-65773 | 7.5 | DLA-4064-1 CVE-2022-49043 CVE-2023-39615, CVE-2023-45322, CVE-2024-25062, CVE-2024-56171, CVE-2025-24928, CVE-2025-27113: Debian dla-4064: libxml2- 보안 업데이트 |
VRVDR-65772 | 5.3 | DLA-4063-1 CVE-2024-12243: Debian dla-4063: gnutls-bin - 보안 업데이트 |
VRVDR-65771 | 5.3 | DLA-4061-1 CVE-2024-12133: Debian dla-4061 libtasn1-6: 보안 업데이트 |
VRVDR-65755 | 6.8 | DLA-4057-1 CVE-2025-26465: Debian dla-4057: openssh-client - 보안 업데이트 |
VRVDR-65752 | 6.8 | DSA-5868-1 CVE-2025-26465: DSA 5868-1 openssh 보안 업데이트 |
VRVDR-65750 | 5.3 | DSA-5867-1 CVE-2024-12243: [DSA 5867-1] gnutls28 보안 업데이트 |
VRVDR-65749 | 7.5 | DSA-5868-1 CVE-2024-11187: Debian dla-4050 bind9: 보안 업데이트 |
VRVDR-65738 | 5.3 | DSA-5863-1 CVE-2024-12133: [DSA 5863-1] libtasn1-6 보안 업데이트 |
VRVDR-65737 | 8.8 | DLA-4047-1 CVE-2021-3621 CVE-2023-3758: Debian dla-4047: libipa-hbac-dev - 보안 업데이트 |
VRVDR-65716 | 5.9 | DLA-4032-1 CVE-2023-7250 CVE-2024-26306, CVE-2024-53580: Debian dla-4032: iperf3- 보안 업데이트 |
VRVDR-65698 | 6.7 | DLA-4016-1 Debian dla-4016: ucf - 보안 업데이트 |
VRVDR-65696 | 7.5 | DLA-4026-1 CVE-2023-2908 CVE-2023-3316, CVE-2023-3618, CVE-2023-25433, CVE-2023-26965, CVE-2023-26966, CVE-2023-52356, CVE-2024-7006: Debian dla-4026: libtiff-dev - 보안 업데이트 |
VRVDR-65695 | 9.8 | DLA-4019-1 CVE-2021-28831 CVE-2021-42374, CVE-2021-42378, CVE-2021-42379, CVE-2021-42380, CVE-2021-42381, CVE-2021-42382, CVE-2021-42384, CVE-2021-42385, CVE-2021-42386, CVE-2022-48174, CVE-2023-42364, CVE-2023-42365: Debian dla-4019: busybox - 보안 업데이트 |
2308d
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-65273 | 높음 | 모든 스위치 포트로 전달된 sw0 유니캐스트 트래픽 |
VRVDR-65254 | 높음 | 장치가 재부팅된 후 AS 명령이 작동을 중지합니다 |
VRVDR-65051 | 높음 | KA 스레드에서 BGP 데몬 충돌 |
VRVDR-65040 | 위험 | BGP는 0.0.0.0/x 서브넷을 광고하지 않습니다 |
VRVDR-65001 | 높음 | 리소스 그룹을 사용하여 SSH 포트 no:22 및 프로토콜 TCP를 차단하는 경우 모든 TCP 트래픽을 차단합니다. |
VRVDR-64978 | 높음 | 트레이스백 오류: /시스템/하드웨어/frus/fru: 상태 fn을 실행하지 못하여 ipsec 중단을 일으켰습니다 |
VRVDR-64966 | 높음 | IPSec: 데이터 플레인과 컨트롤 플레인 간의 SPI 불일치 |
VRVDR-64858 | 높음 | 오류 로그: /interfaces/bonding/dp0bond2/vrrp: 2308C 업그레이드 후 Node 존재 로그 메시지 발생 |
VRVDR-64834 | 높음 | Tacacs 사용자가 직접 연결된 장치에 SSH를 사용할 수 없음 |
VRVDR-64818 | 위험 | 2204g 업그레이드 시 S플로우를 제거한 후에도 데이터 플레인이 충돌하는 문제 |
VRVDR-64788 | 위험 | sflow 구성을 사용하여 디바이스를 2204g 로 업그레이드한 후에 코어 덤프가 관찰되었습니다. |
VRVDR-64749 | 위험 | 2308c 업그레이드한 후 LACP 본딩 인터페이스가 플랩핑됩니다 |
VRVDR-64747 | 위험 | Sflow 구성으로 2012p 2204g 업그레이드한 후 데이터 플레인이 충돌합니다 |
VRVDR-64621 | 낮음 | 음수 값을 표시하는 IPsec 단계 2키 재조정 타이머 |
VRVDR-64584 | 낮음 | CLI 오류 메시지(오류: 잘못된 메시지: 예상되는 메시지 요소의 시작 부분)가 show vpn 명령 사용 시 발생합니다 |
VRVDR-64454 | 높음 | VRRP 경로 추적이 올바르게 작동하지 않음 |
VRVDR-64357 | 낮음 | 오류 로그:vyatta-dataplane.service[[dataplane2719]:] 데이터플레인: 실패한 팩 만료 세션 xxx" |
VRVDR-64247 | 높음 | 멜라녹스 MT28850 ConnectX-6 지원 |
VRVDR-64246 | 높음 | Vyatta에서 가상 인터페이스를 구성/활성화하면 가상 머신이 충돌합니다 |
VRVDR-64242 | 높음 | 'show arp' 연산 명령은 운영자 수준의 사용자에 대한 액세스 오류를 반환합니다 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-65540 | 7.5 | DLA-3935-1 | Debian dla-3935: 배포 정보 데이터 - 보안 업데이트 |
VRVDR-65515 | 6.5 | DLA-3922-1 | CVE-2023-23931, CVE-2023-49083: Debian dla-3922: python-cryptography-doc - 보안 업데이트 |
VRVDR-65479 | 7.8 | DLA-3910-1 | CVE-2022-1304: Debian dla-3910: comerr-dev - 보안 업데이트 |
VRVDR-65471 | 7.3 | DLA-3907-1 | CVE-2021-36690, CVE-2023-7104: Debian dla-3907: 레몬 - 보안 업데이트 |
VRVDR-65470 | 9.8 | DLA-3906-1 | Debian dla-3906: libwireshark-data - 보안 업데이트 |
VRVDR-65457 | 5.3 | DLA-3898-1 | CVE-2024-28182: Debian dla-3898: libnghttp2-14- 보안 업데이트 |
VRVDR-65432 | 4.9 | DLA-3891-1 | CVE-2024-21096: Debian dla-3891: libmariadb-dev - 보안 업데이트 |
VRVDR-65377 | 6.1 | DLA-3878-1 | CVE-2016-3709, CVE-2022-2309: Debian dla-3878: libxml2- 보안 업데이트 |
VRVDR-65376 | 5.9 | DLA-3876-1 | CVE-2022-40897, CVE-2024-6345: Debian dla-3876: python-setuptools-doc - 보안 업데이트 |
VRVDR-65375 | 5.3 | DLA-3875-1 | 네서스 스캔: CVE-2024-28834, CVE-2024-28835: Debian dla-3875: gnutls-bin - 보안 업데이트 |
VRVDR-65363 | 5.9 | DLA-3859-1 | CVE-2023-7008, CVE-2023-50387, CVE-2023-50868:: Debian dla-3859: libnss-myhostname - 보안 업데이트 |
VRVDR-65153 | 7.5 | DSA-5734-1 | CVE-2024-0760 CVE-2024-1737 CVE-2024-1975 CVE-2024-4076: [DSA 5734-1] bind9 보안 업데이트 |
VRVDR-65092 | 7.8 | DSA-5730-1 | [DSA 5730-1] 리눅스 보안 업데이트 |
VRVDR-65071 | 9.1 | DSA-5726-1 | CVE-2024-37370, CVE-2024-37371: Debian dsa-5726: krb5-admin-server- 보안 업데이트 |
VRVDR-64980 | 7.8 | DSA-5702-1 | CVE-2024-4453: [DSA 5702-1] gst-plugins-base1.0 보안 업데이트 |
VRVDR-64836 | 8.1 | DSA-5682-2 | CVE-2024-34397: [DSA 5682-2] glib2.0 회귀 업데이트 |
VRVDR-64820 | 8.6 | DSA-5679-1 | CVE-2022-48624, CVE-2024-32487: Debian dsa-5679: 덜 - 보안 업데이트 |
VRVDR-64819 | 9.7 | DSA-5678-1 | CVE-2024-33599, CVE-2024-33600, CVE-2024-33601, CVE-2024-33602: Debian dsa-5678: glibc-doc - 보안 업데이트 |
VRVDR-64708 | 8.2 | DSA-5673-1 | CVE-2024-2961: Debian dsa-5673: glibc-doc - 보안 업데이트 |
VRVDR-63307 | 6.5 | DSA-5559-1 | [DSA 5559-1] 와이어샤크 보안 업데이트 |
VRVDR-61797 | 5.9 | DSA-5477-1 | CVE-2022-2127, CVE-2023-3347, CVE-2023-34966, CVE-2023-34967, CVE-2023-34968: Debian DSA-5477-1: 삼바 - 보안 업데이트 |
새 기능
이 버전에는 새로운 기능이나 명령이 추가되지 않았습니다. 한 가지 알려진 잠재적 문제가 있습니다:
2308d 경우 Vyatta가 프로비저닝될 때 장치에는 ' dp0bond0
'과 ' dp0bond1
' 두 개의 인터페이스만 있습니다. Vyatta가 라우팅할 모든 연결된 VLAN에 대해 VIF를 추가해야 합니다. VRRP 구성으로 ' dp0bond0
' 또는 ' dp0bond1
'에 VIF를 처음 추가하면 디바이스가 페일오버됩니다.
예를 들어, VLAN 1000에 대한 VIF를 ' dp0bond0
'에 추가하고 이것이 구성하는 첫 번째 VIF인 경우, Vyatta는 프로비저닝이 완료되면 장애 조치를 실행합니다. 결과적으로 Vyatta가 마스터로 설정되어 있으면 백업이 됩니다. 그러나 동일한 인터페이스에 두 번째 VIF를 추가하는 경우 다른 인터페이스에 처음으로 VIF를 추가하지 않는 한 페일오버되지 않습니다. 후속 VIF 구성은
모두 제거할 때까지 장애 조치를 일으키지 않습니다. 인터페이스에서 마지막 VIF를 제거하면 장애 조치 메시지가 표시됩니다. 결과적으로 ' dp0bond0
'에서 모든 VIF를 제거하면 백업으로 페일오버됩니다. 이 버전에서 알려진 유일한 문제입니다.
이 버전은 아직 x540 NIC에 대해 완전히 테스트되지 않았습니다. 업그레이드하는 경우 이 점을 염두에 두세요.
2204h
해결된 문제
이 버전에는 Terrapin SSH 공격에 대한 완화가 포함되어 있습니다. 올바르게 패치된 클라이언트 및 서버에는 이 취약성이 없지만 이를 완전히 완화하려면 클라이언트가 엄격한 키 교환을 지원해야 합니다.
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-64818 | 위험 | 2204g 로 업그레이드할 때 데이터 플레인이 충돌합니다. |
VRVDR-64788 | 위험 | sflow 구성을 사용하여 디바이스를 2204g 로 업그레이드한 후에 코어 덤프가 관찰되었습니다. |
VRVDR-64787 | 위험 | 2204g 로 업그레이드한 후 데이터 플레인 충돌이 관찰됨 |
VRVDR-64747 | 위험 | sflow 구성을 사용하여 2204g 로 업그레이드한 후 데이터플레인이 충돌합니다. |
VRVDR-64621 | 낮음 | 음수 값을 표시하는 IPsec 단계 2키 재조정 타이머 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-64843 | 6.5 | DLA-3811-1 | CVE-2024-3651: Debian dla-3811: pypy-idna-security update |
VRVDR-64821 | 8.2 | DLA-3807-1 | CVE-2024-2961: Debian dla-3807: glibc-doc-security update |
VRVDR-64784 | 7.2 | DLA-3806-1 | Debian dla-3806: distro-info-data-security update |
VRVDR-64776 | 5.3 | DLA-3804-1 | CVE-2024-28182: Debian dla-3804: libnghttp2-14-보안 업데이트 |
VRVDR-64696 | 7.5 | DLA-3789-1 | Debian dla-3789: libdatetime-timezone-perl-security update |
VRVDR-64695 | 7.3 | DLA-3788-1 | Debian dla-3788: tzdata - 보안 업데이트 |
VRVDR-64596 | 7.5 | DLA-3783-1 | CVE-2023-52425: Debian dla-3783: expat-security 업데이트 |
VRVDR-64586 | 5.5 | DLA-3782-1 | CVE-2021-37600, CVE-2024-28085: Debian dla-3782: bsdutils-보안 업데이트 |
VRVDR-64478 | 7.8 | DLA-3772-1 | CVE-2023-6597, CVE-2024-0450: Debian dla-3772: idle-python3.7-보안 업데이트 |
VRVDR-64477 | 6.2 | DLA-3771-1 | CVE-2024-0450: Debian dla-3771: idle-python2.7 보안 업데이트 |
VRVDR-64411 | 8.8 | DLA-3763-1 | CVE-2023-27534: Debian dla-3763: curl-security update |
VRVDR-64367 | 7.1 | DLA-3759-1 | CVE-2023-2861, CVE-2023-3354, CVE-2023-5088: Debian dla-3759: qemu-security update libtiff-dev-security update |
VRVDR-64365 | 7.5 | DLA-3757-1 | CVE-2023-5388, CVE-2024-0743: Debian dla-3757: libnss3-보안 업데이트 |
VRVDR-64314 | 2.8 | DLA-3755-1 | Debian dla-3755: tar-보안 업데이트 |
VRVDR-64179 | 7.5 | DLA-3746-1 | CVE-2023-4511 CVE-2023-4513,, : libwireshark-data - 보안 업데이트 CVE-2023-6175 CVE-2024-0208:Debian dla-3746 |
VRVDR-64106 | 7.5 | DLA-3740-1 | CVE-2023-5981, CVE-2024-0553: Debian dla-3740: gnutls-bin |
새 기능
이 버전에 추가된 새 기능 또는 명령이 없습니다.
2308c
해결된 문제
이 버전에는 Terrapin SSH 공격에 대한 완화가 포함되어 있습니다. 올바르게 패치된 클라이언트 및 서버에는 이 취약성이 없지만 이를 완전히 완화하려면 클라이언트가 엄격한 키 교환을 지원해야 합니다.
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-64312 | 높음 | 단일 VRRP 그룹 아래에 다중 경로 모니터/정책 쌍을 추가할 수 없음 |
VRVDR-64042 | 위험 | Intel X540/X520으로 구성된 LACP 본딩은 vlan (802.1q) 인터페이스에서 태그가 지정되지 않은 ARP 패킷을 전송합니다. |
VRVDR-63951 | 위험 | Intel X710으로 구성된 LACP 본딩은 VLAN (802.1q) 인터페이스에서 태그가 지정되지 않은 ARP 패킷을 전송합니다. |
VRVDR-63861 | 위험 | 2308a 로 업그레이드한 후 SSH가 시작되지 않습니다. |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-64313 | 7.3 | DSA-5638-1 | CVE-2024-24806: Debian dsa-5638: libuv1-보안 업데이트 |
VRVDR-63936 | 7.5 | DSA-5621-1 | CVE-2023-4408, CVE-2023-5517, CVE-2023-5679, CVE-2023-6516, CVE-2023-50387, CVE-2023-50868: Debian dsa-5621: bind9-보안 업데이트 |
새 기능
2308분기는 Debian 11을 기반으로 합니다. 모든 이전 Vyatta 릴리스는 Debian 10에서 저장되므로 OS의 많은 기본 2진및 라이브러리가 SSH에서 IPsec 디먼까지 다양한 다른 버전으로 업그레이드되었습니다.
알려진 문제
마스터 디바이스에서 VRRP에 참여하는 VIF를 제거하면 장애 복구를 프롬프트할 수 있습니다. 이는 엄밀히 버그가 아니라 keepalived 프로세스가 인터페이스의 제거를 관리하는 방법입니다. 인터페이스가 VRRP 구성에서 제거될 때 keepalived 프로세스가 0
의 우선순위로 제거 중인 VIF에서 최종 VRRP 브로드캐스트 메시지를 전송하기 때문에 장애 복구가 발생합니다. 이는 디바이스가 이 브로드캐스트
도메인의 VRRP에 더 이상 참여하지 않음을 표시하는 특수 우선순위입니다. 백업 디바이스는 이 0
우선순위 패킷을 수신하고 이를 마스터가 종료되는 것으로 해석합니다. 몇 밀리초 후에 백업은 쌍의 제어를 가정하고 마스터 자체가 됩니다. (단순히 인터페이스에서 IP를 추가하거나 제거해도 이 문제가 발생하는 것으로 보이지 않으며 인터페이스 전체를 삭제하기만 하면 됩니다.)
임시 해결책: 디바이스에서 VIF를 완전히 제거하는 경우 먼저 백업에서 VIF를 제거하십시오. 이 조치는 장애 조치를 프롬프트하지 않습니다. IBM 은 이전에 VIF를 제거해도 이러한 예기치 않은 동작이 발생하지 않았으므로 이 동작을 변경할 수 있는지 확인하기 위해 벤더와 이 동작을 논의합니다.
2204g
해결된 문제
이 버전에는 Terrapin SSH 공격에 대한 완화가 포함되어 있습니다. 올바르게 패치된 클라이언트 및 서버에는 이 취약성이 없지만 이를 완전히 완화하려면 클라이언트가 엄격한 키 교환을 지원해야 합니다.
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-63709 | 높음 | 2012g 에서 2204f 로 업그레이드할 때 "쿼리 정책 실패: 잘못된 인수(22)" 오류가 발생합니다 |
VRVDR-63659 | 높음 | Mellanox MT28800 ConnectX-5 SR-IOV : 인터페이스가 구성된 점보 MTU로 다운되었습니다 |
VRVDR-62364 | 위험 | Mellanox MT28800 ConnectX-5 SR-IOV : jumbo MTU를 구성한 후 인터페이스가 다운됨 |
VRVDR-62355 | 높음 | Mellanox MT28800 ConnectX-5: 비점보 구성 인터페이스에서 점보 프레임을 수신하면 데이터 플레인이 충돌합니다 |
VRVDR-61066 | 높음 | 커뮤니티 목록 구성은 영숫자 커뮤니티 값을 허용합니다. |
VRVDR-60048 | 위험 | IPv6 실패 중에 BGP 기본 라우트 플래핑 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-63878 | 8.8 | DLA-3732-1 | CVE-2023-7090, CVE-2023-28486, CVE-2023-28487:Debian dla-3732: sudo-security update |
VRVDR-63866 | 7.5 | DLA-3726-1 | CVE-2023-3341: Debian dla-3726: bind9-보안 업데이트 |
VRVDR-63808 | 4.9 | DLA-3722-1 | CVE-2023-22084: Debian dla-3722: libmariadb-dev -security 업데이트 |
VRVDR-63807 | 6.1 | DLA-3715-1 | CVE-2024-22195: Debian dla-3715: python-jinja2-security update |
VRVDR-63718 | 9.8 | DLA-3711-1 | Debian dla-3711: linux-config-5.10-보안 업데이트 |
VRVDR-63601 | 6.5 | DLA-3692-1 | CVE-2023-28322, CVE-2023-46218: Debian DLA-3692-1: curl-LTS 보안 업데이트 |
VRVDR-63600 | 7.1 | DLA-3689-1 | CVE-2020-0556, CVE-2023-45866: Debian DLA-3689-1: bluez-LTS 보안 업데이트 |
VRVDR-63432 | 6.7 | DLA-3682-1 | CVE-2021-39537, CVE-2023-29491: Debian DLA-3682-1: ncurses-LTS 보안 업데이트 |
VRVDR-63358 | 7.5 | DLA-3660-1 | CVE-2023-5981: Debian DLA-3660-1: gnutls28-LTSsecurity 업데이트 |
VRVDR-63175 | 7.1 | DLA-3649-1 | CVE-2023-43803: Debian DLA-3649-1: python-urllib3- LTS 보안 업데이트 |
VRVDR-63133 | 7.5 | DLA-3646-1 | CVE-2023-34058, CVE-2023-34059: Debian DLA-3646-1: open-vm-tools-LTS 보안 업데이트 |
VRVDR-63021 | 7.2 | DLA-3639-1 | Debian DLA-3639-1: distro-info-data-LTS databaseupdate |
VRVDR-62708 | 7.5 | DLA-3634-1 | CVE-2020-25648, CVE-2023-4421: Debian DLA-3634-1: nss-LTS 보안 업데이트 |
VRVDR-62675 | 7.2 | DLA-3629-1 | CVE-2019-10222, CVE-2020-1700, CVE-2020-1760,CVE-2020-10753, CVE-2020-12059, CVE-2020-25678,CVE-2020-27781, CVE-2021-3524,CVE-2021-3531,CVE-2021-3979, CVE-2021-20288, CVE-2023-43040:Debian DLA-3629-1: 보안 업데이트-ceph |
VRVDR-62674 | 6.5 | DLA-3628-1 | CVE-2023-34969: Debian DLA-3628-1: dbus-LTS 보안 업데이트 |
VRVDR-62511 | 6.5 | DLA-3626-1 CVE-2023-36054: Debian DLA-3626-1: krb5-LTS 보안 업데이트 | |
VRVDR-62466 | 7.5 | DLA-3621-1 | CVE-2020-11080, CVE-2023-44487: Debian DLA-3621-1: nghttp2-LTS 보안 업데이트 |
VRVDR-62378 | 9.8 | DLA-3614-1 | CVE-2022-48560, CVE-2022-48564, CVE-2022-48565,CVE-2022-48566, CVE-2023-40217: Debian DLA-3614-1: python3.7-LTS 보안 업데이트 |
VRVDR-62377 | 5.9 | DLA-3613-1 | CVE-2023-28321, CVE-2023-38546: Debian DLA 3613-1: curl-LTS 보안 업데이트 |
VRVDR-62332 | 9.8 | DLA-3610-1 | CVE-2018-20060, CVE-2019-9740, CVE-2019-11236,CVE-2019-11324, CVE-2020-26116, CVE-2020-26137,CVE-2023-43804: Debian DLA-3610-1: python-urllib3-LTS 보안 업데이트 |
VRVDR-62321 | 8.1 | DLA-3604-1 | CVE-2020-24165, CVE-2023-0330, CVE-2023-3180:Debian DLA-3604-1: qemu-LTS 보안 업데이트 |
VRVDR-62320 | 5.3 | DLA-3602-1 | CVE-2023-43785 CVE-2023-43786 CVE-2023-43787:Debian DLA-3602-1: libx11-LTS 보안 업데이트 |
VRVDR-62319 | 9.8 | DLA-3605-1 | CVE-2023-4692, CVE-2023-4693: Debian DLA-3605-1: grub2-LTS 보안 업데이트 |
VRVDR-62290 | 7.5 | DLA-3597-1 | CVE-2023-20900: Debian DLA-3597-1: open-vm 도구-LTS 보안 업데이트 |
VRVDR-62282 | 7.8 | DLA-3588-1 | CVE-2023-4752, CVE-2023-4781: Debian DLA-3588-1: vim-LTS 보안 업데이트 |
VRVDR-62281 | 6.5 | DLA-3586-1 | CVE-2020-19189: Debian DLA-3586-1: ncurses-LTS 보안 업데이트 |
VRVDR-58905 | 7.5 | CVE-2022 40617 | strongSwan: CVE-2022-40617 / 해지 검사를 위한 신뢰할 수 없는 URI는 DoS로 이어질 수 있습니다 |
새 기능
VRVDR-62366 | 주요 | VRRP: VRRP를 추가하거나 제거하면 모든 가상 라우터가 "선점 true" 로 상태를 변경합니다. |
VRVDR-60048 | IPv6 실패 중에 BGP 기본 라우트 플래핑 |
기본 라우트를 사용하거나 유니캐스트 BGP 라우트를 통해 BGP nexthop를 분석하지 않습니다. 이로 인해 대체 BGP 최적 경로 선택으로 인해 BGP 라우트 설치가 리브에서 변경될 수 있기 때문입니다.
VRVDR-62366 | VRRP: VRRP를 추가하거나 제거하면 모든 가상 라우터가 "선점 true" 로 상태를 변경합니다. |
VRRP는 이제 선점 설정에 관계없이 구성 변경사항에서 VRRP 그룹의 상태를 유지합니다. 이전에는 이 보존이 false로 설정된 선점으로 구성된 VRRP 그룹에만 적용되었습니다.
2308a
해결된 문제
이 버전에는 x540 NIC및 VRRP에 관한 이전 문제의 수정사항이 포함되어 있습니다.
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-62331 | 위험 | 텔넷, ssh, tacacs+를 통해 로그인할 때 성공적인 사용자 인증 로그에 일관성이 없음 사용자 |
VRVDR-62257 | 위험 | HTTP (S) 트래픽이 "웹 유형"으로 분류되지 않음 |
VRVDR-62228 | 높음 | 수정사항 펀처 로그 메시지 |
VRVDR-61939 | 차단기 | 텔레메트리 서비스가 올바른 경로를 올바르지 않은 것으로 거부함 |
VRVDR-61856 | 높음 | BGP: 정상 종료 타이머가 상속되지 않음 |
VRVDR-61372 | 위험 | BGP: atomic agg route-map이 기존 라우트에 적용되지 않습니다. |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-62998 | 7.5 | DSA-5543-1 CVE-2023-34058, CVE-2023-34059: Debian DSA-5543-1: open-vm-tools - 보안 업데이트 | |
VRVDR-62671 | 9.1 | DSA-5533-1 [DSA 5533-1] gst-plugins-bad1.0 보안 업데이트 | |
VRVDR-62316 | 9.8 | DSA-5519-1 CVE-2023-4692, CVE-2023-4693: Debian DSA-5519-1: grub2-보안 업데이트 | |
VRVDR-62307 | 5.3 | DSA-5517-1 CVE-2023-43785 CVE-2023-43786 CVE-2023-43787: [DSA 5517-1] libx11 보안 업데이트 | |
VRVDR-62273 | 6.5 | DSA-5517-1 CVE-2023-4527, CVE-2023-4806, CVE-2023-4911: Debian DSA-5514-1: GLIBC - 보안 업데이트 | |
VRVDR-62219 | 9.8 | DSA-5505-1 CVE-2023-41910: Debian DSA-5505-1: lldpd-security update | |
VRVDR-62211 | 7.5 | DSA-5504-1 CVE-2023-3341, CVE-2023-4236: Debian DSA-5504-1: bind9-보안 업데이트 | |
VRVDR-62162 | 8.8 | DSA-5497-2 [DSA 5497-2] libwebp 보안 업데이트 | |
VRVDR-62152 | 8.8 | DSA-5497-1 [DSA 5497-1] libwebp 보안 업데이트 | |
VRVDR-61935 | 7.5 | DSA-5475-1 CVE-2022-40982, CVE-2023-20569: Debian DSA-5475-1: linux-security update | |
VRVDR-61866 | 7.8 | DSA-5480-1 [DSA-5480-1] : linux-security 업데이트 | |
VRVDR-61790 | 7.8 | DSA-5476-1 [DSA 5476-1] gst-plugins-ugly1.0 보안 업데이트 | |
VRVDR-61727 | 7.1 | DSA-5448-1 [DSA 5448-1] linux 보안 업데이트 |
2204f
해결된 문제
이 버전에는 x540 NIC및 VRRP에 관한 이전 문제의 수정사항이 포함되어 있습니다.
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-61825 | 높음 | QoS 쉐이퍼가 Mellanox ConnectX-5 에 대해 작동하지 않음 |
VRVDR-61678 주요 | VRRP 상태는 net_ixgbe 인터페이스 드라이버를 사용하는 마스터-마스터로 유지됩니다. | |
VRVDR-61556 주요 | MLX5 폴 모드 드라이버의 데이터 플레인 충돌 | |
VRVDR-61510 주요 | “ICR0: 악성 프로그래밍이 i40e pmd 드라이버에 대한 메시지를 발견한 후 본딩 인터페이스가 작동 중지됨 | |
VRVDR-61276 | 위험 | Dataplane/RIBd 충돌로 인해 VRRP 장애 복구 발생 |
VRVDR-60872 | 높음 | opd.log 파일이 지속적으로 증가하여 디스크 공간 소비 및 문제 발생 |
VRVDR-60589 | 높음 | 라우팅 인스턴스 내의 새 VRRPv3 VIF가 FAULT 상태를 표시합니다. |
VRVDR-60453 | 높음 | 16개의 CPU 시스템에서 Mellanox ConnectX-5 VF 인터페이스 초기화 실패 |
VRVDR-46123 | 위험 | 복사 명령: SCP 복사 제공 curl: (67) 비밀번호가 제공되지 않은 경우 인증 실패 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-62201 | 9.8 | DLA-3575-1 CVE-2021-23336, CVE-2022-0391, CVE-2022-48560, CVE-2022-48565, CVE-2022-48566, CVE-2023-24329, CVE-2023-40217: Debian DLA-3575-1: python2.7-LTS 보안 업데이트 | |
VRVDR-62185 | 9.8 | DLA-3567-1 CVE-2020-22217: Debian DLA-3567-1: c-ares-LTS 보안 업데이트 | |
VRVDR-61846 | 9.8 | DLA-3532-1 CVE-2023-38408: Debian DLA-3532-1: openssh-LTS 보안 업데이트 | |
VRVDR-62184 | 9.6 | DLA-35750-1 CVE-2023-4863: Debian DLA-3570-1: libwebp-LTS 보안 업데이트 | |
VRVDR-62107 | 8.1 | DLA-3559-1 CVE-2019-13115, CVE-2019-17498, CVE-2020-22218: Debian DLA-3559-1: libssh2-LTS 보안 업데이트 | |
VRVDR-60642 | 5.4 | DLA-3388-1 CVE-2021-44225: Debian DLA-3388-1: keepalived-LTS 보안 업데이트 | |
VRVDR-61843 | 5.3 | DLA-3530-1 CVE-2023-3446, CVE-2023-3817: Debian DLA-3530-1: openssl-LTS 보안 업데이트 | |
VRVDR-61845 | 3.9 | DLA-3531-1 CVE-2023-20867: Debian DLA-3531-1: open-vm-tools-LTS 보안 업데이트 |
2204e
해결된 문제
Intel X540 시리즈 NIC를 사용하는 Vyatta 게이트웨이 어플라이언스에서 VRRP 문제가 발생했습니다. 게이트웨이 어플라이언스가 X710 시리즈 NIC를 사용하는 경우에만 2204e 로 업그레이드하십시오. X540이 있는 게이트웨이의 경우, 2204에서 VRRP 문제가 수정될 때까지 최신 2012버전을 사용해야 합니다. lspci | grep Eth
명령은 Vyatta에서 NIC의 유형을 표시합니다.
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-61123 | 위험 | VRRPv3 IPv6 RFC: 선점을 사용 안함으로 설정하면 장애 복구가 발생합니다. |
VRVDR-60873 | 위험 | 가동 중단을 유발하는 vfp 또는 vip 인터페이스를 추가/제거할 때 BGP 플랩 |
VRVDR-60797 | 차단기 | eBGP 이웃이 설정되지 않음 |
VRVDR-60699 | 낮음 | VIF를 제거하면 VRRP가 장애 복구됩니다. |
VRVDR-60644 | 높음 | 라우트 맵 조치 변경이 Quagga 레벨로 전파되지 않습니다. |
VRVDR-60580 | 위험 | 무작위 발견이 구성된 경우 데이터 플레인을 다시 시작할 수 없습니다. |
VRVDR-60386 | 높음 | 새 VIF를 작성하면 (동일한 sync-group에 있는 인터페이스의) VRRP 장애 복구가 발생합니다. |
VRVDR-60065 | 높음 | DPDK및 데이터 플레인의 메모리 누수 |
VRVDR-60041 | 높음 | 1912t 에서 2012n으로 업그레이드, segfault 발생 (dp/master-csync) |
VRVDR-60008 | 높음 | PAM 계정 관리 오류: 권한이 거부되었습니다. |
VRVDR-59856 | 높음 | VRRP 보류 메시지가 Minster에서 누락되었습니다. |
VRVDR-59610 | 위험 | spoke2 에서 cds_lfht_first의 데이터 플레인 충돌 |
VRVDR-59057 | 위험 | 2110f 와 비교할 때 2204c 의 데이터 플레인 인터페이스 TX및 RX큐 할당이 예상보다 작습니다. |
VRVDR-58646 | 차단기 | 설명 필드 길이 늘리기 |
VRVDR-58593 | 위험 | dataplane/bfd: rc/zsock.c:88: zsock_new_checked: 어설션 ` self - > handle ' 실패 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-60682 | 9.8 | DLA-3398-1 | CVE-2023-27533, CVE-2023-27535, CVE-2023-27536, CVE-2023-27538: Debian DLA-3398-1: curl-LTS 보안 업데이트 |
VRVDR-60648 | 7.5 | DLA-3393-1 | CVE-2021-22569, CVE-2021-22570, CVE-2022-1941:Debian DLA-3393-1: protobuf-LTS 보안 업데이트 |
VRVDR-60604 | 7.5 | DLA-3389-1 | CVE-2020-27827, CVE-2021-43612: Debian DLA-3389-1: lldpd-LTS 보안 업데이트 |
VRVDR-60559 | 5.9 | DLA-3374-1 | CVE-2023-27371: Debian DLA-3374-1: libmicrohttpd-LTS 보안 업데이트 |
VRVDR-60552 | 7.8 | DLA-3377-1 | CVE-2023-26604: Debian DLA-3377-1: systemd-LTS 보안 업데이트 |
VRVDR-60496 | 5.5 | DSA-5378-1 | CVE-2022-23824, CVE-2022-42331, CVE-2022-42332, CVE-2022-42333, CVE-2022-42334: Debian DSA-5378-1: xen-security update |
VRVDR-60489 | 8.6 | DLA-3367-1 | Debian DLA-3367-1: libdatetime-timezone-perl - LTS 보안 업데이트 |
VRVDR-60488 | 8.6 | DLA-3366-1 | Debian DLA-3366-1: tzdata - LTS 보안 업데이트 |
VRVDR-60448 | 9.1 | DLA-3363-1 | CVE-2019-20454, CVE-2022-1586, CVE-2022-1587: Debian DLA-3363-1: pcre2-LTS 보안 업데이트 |
VRVDR-60447 | 8.6 | DLA-3355-1 | Debian DLA-3355-1: xapian-core-LTS 보안 업데이트 |
VRVDR-60407 | 8.8 | DLA-3362-1 | CVE-2020-14394, CVE-2020-17380, CVE-2020-29130, CVE-2021-3409, CVE-2021-3592, CVE-2021-3593, CVE-2021-3594, CVE-2021-3595, CVE-2022-0216, CVE-2022-1050: Debian DLA-3362-1: qemu-LTS 보안 업데이트 |
VRVDR-60266 | 8.6 | DLA-3337-1 | Debian DLA-3337-1: mariadb-10.3-LTS 보안 업데이트 |
VRVDR-60264 | 5.5 | DLA-3333-1 | CVE-2023-0795, CVE-2023-0796, CVE-2023-0797, CVE-2023-0798, CVE-2023-0799, CVE-2023-0800, CVE-2023-0801, CVE-2023-0802, CVE-2023-0803, CVE-2023-0804Debian DLA-3333-1: tiff-LTS 보안 업데이트 |
VRVDR-60263 | 9.1 | DLA-3327-1 | CVE-2020-6829, CVE-2020-12400, CVE-2020-12401, CVE-2020-12403, CVE-2023-0767: Debian DLA-3327-1: nss-LTS 보안 업데이트 |
VRVDR-60237 | 6.5 | DLA-3331-1 | Nessus 스캔: CVE-2023-23931: Debian DLA-3331-1: python-cryptography-LTS 보안 업데이트 |
VRVDR-60234 | 7.4 | DLA-3325-1 | CVE-2022-2097, CVE-2022-4304, CVE-2022-4450, CVE-2023-0215, CVE-2023-0286: Debian DLA-3325-1: openssl-LTS 보안 업데이트 |
VRVDR-60210 | 7.5 | DLA-3323-1 | CVE-2022-4904: Debian DLA-3323-1: c-ares-LTS 보안 업데이트 |
VRVDR-60202 | 5.9 | DLA-3321-1 | CVE-2023-0361: Debian DLA-3321-1: gnutls28-LTS 보안 업데이트 |
VRVDR-60171 | 6.5 | DLA-3313-1 | CVE-2022-4345, CVE-2023-0411, CVE-2023-0412, CVE-2023-0413, CVE-2023-0415, CVE-2023-0417:Debian DLA-3313-1: wireshark-LTS 보안 업데이트 |
VRVDR-60132 | 8.6 | DLA-3312-1 | Debian DLA-3312-1: shim-LTS 보안 업데이트 |
2012p
해결된 문제
버전 2012의 VRRP 문제 및 버그로 인해 기본 Vyatta에서 VIF를 삭제하면 동일한 sync-group의 다른 모든 인터페이스에 대한 장애 복구가 발생합니다. 또한 기본 Vyatta에서 인터페이스를 사용 안함으로 설정하면 해당 인터페이스와 동일한 sync-group의 모든 인터페이스에 결함이 발생합니다. 이 장애 복구를 방지하기 위해 인터페이스의 sync-group을 사용 안함으로 설정하거나 삭제하기 전에 기본값이
아닌 설정으로 변경할 수 있습니다. 인터페이스를 다시 구성에 추가하려는 경우 또는 인터페이스를 다시 사용으로 설정하려는 경우 원래 동기-그룹에 다시 추가하기 전에 해당 변경사항을 커미트하십시오. 그렇지 않으면 동일한 장애 복구가 다시 발생합니다. 또한 방화벽 정책이 VRRP를 허용하고 VRRP 구성 (예: preempt false
, priority
(기본 백업의 경우 253,
기본 기본 백업의 경우 254) 및 advertise-interval
(기본값은 1)) 이 모두 각 VIF에 대해 동일한 값으로 설정되어 있는지 유효성 검증해야 합니다. 이는 안정적인 VRRP 클러스터를 보유하기 위해 필요합니다.
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-60094 | 높음 | 여러 vrrp-instances에 동일한 vrrp-sync-group이 구성된 경우 VRRP가 올바르게 작동하지 않음 |
VRVDR-60065 | 높음 | DPDK및 데이터 플레인의 메모리 누수 |
VRVDR-60041 | 높음 | 1912t 에서 2012n으로 업그레이드하는 중에 segfault가 발생했습니다 (dp/mastercsync). |
VRVDR-60008 | 높음 | PAM 계정 관리 오류: 권한이 거부되었습니다. |
VRVDR-59602 | 높음 | 새 VIF 인터페이스가 작성될 때 MASTER에서 BACKUP으로 VRRP 상태 전이 |
VRVDR-59174 | 높음 | 2012m 및 VRRP 장애 복구로 업그레이드한 후 IPsec이 시작되지 않습니다. |
VRVDR-59062 | 높음 | 1912에서 2012m 으로 업그레이드한 후 재부팅 시 IPsec 실패 |
VRVDR-55060 | 위험 | zv_exp_l_string의 ribd coredump |
VRVDR-54588 | 높음 | vyatta-system-v1/system/cpu-history/cpu-data 에 대해 리턴된 값이 양 모델을 준수하지 않습니다. |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-60496 | 5.5 | DSA-5378-1 | CVE-2022-23824, CVE-2022-42331, CVE-2022-42332, CVE-2022-42333, CVE-2022-42334: Debian DSA-5378-1: xen-security update |
VRVDR-60489 | 해당사항 없음 | DLA-3367-1 | Debian DLA-3367-1: libdatetime-timezone-perl - LTS 보안 업데이트 |
VRVDR-60488 | 해당사항 없음 | DLA-3366-1 | Debian DLA-3366-1: tzdata - LTS 보안 업데이트 |
VRVDR-60448 | 9.1 | DLA-3363-1 | CVE-2019-20454, CVE-2022-1586, CVE-2022-1587: Debian DLA-3363-1: pcre2-LTS 보안 업데이트 |
VRVDR-60447 | 해당사항 없음 | DLA-3355-1 | Debian DLA-3355-1: xapian-core-LTS 보안 업데이트 |
VRVDR-60407 | 8.8 | DLA-3362-1 | CVE-2020-14394, CVE-2020-17380, CVE-2020-29130, CVE-2021-3409, CVE-2021-3592, CVE-2021-3593, CVE-2021-3594, CVE-2021-3595, CVE-2022-0216, CVE-2022-1050: Debian DLA-3362-1: qemu-LTS 보안 업데이트 |
VRVDR-60264 | 5.5 | DLA-3333-1 | CVE-2023-0795, CVE-2023-0796, CVE-2023-0797, CVE-2023-0798, CVE-2023-0799, CVE-2023-0800, CVE-2023-0801, CVE-2023-0802, CVE-2023-0803, CVE-2023-0804: Debian DLA-3333-1: tiff-LTS 보안 업데이트 |
VRVDR-60263 | 9.1 | DLA-3327-1 | CVE-2020-6829, CVE-2020-12400, CVE-2020-12401, CVE-2020-12403, CVE-2023-0767: Debian DLA-3327-1: nss-LTS 보안 업데이트 |
VRVDR-60237 | 6.5 | DLA-3331-1 | CVE-2023-23931: Debian DLA-3331-1: pythoncryptography-LTS 보안 업데이트 |
VRVDR-60234 | 7.4 | DLA-3325-1 | CVE-2022-2097, CVE-2022-4304, CVE-2022-4450, CVE-2023-0215, CVE-2023-0286: Debian DLA-3325-1: openssl-LTS 보안 업데이트 |
VRVDR-60210 | 7.5 | DLA-3323-1 | CVE-2022-4904: Debian DLA-3323-1: c-ares-LTS 보안 업데이트 |
VRVDR-60202 | 5.9 | DLA-3321-1 | CVE-2023-0361: Debian DLA-3321-1: gnutls28-LTS 보안 업데이트 |
VRVDR-60171 | 7.1 | DLA-3313-1 | CVE-2022-4345, CVE-2023-0411, CVE-2023-0412, CVE-2023-0413, CVE-2023-0415, CVE-2023-0417: Debian DLA-3313-1: wireshark-LTS 보안 업데이트 |
VRVDR-60034 | 8.8 | DLA-3297-1 | CVE-2022-48281: Debian DLA-3297-1: tiff-LTS 보안 업데이트 |
VRVDR-60005 | 9.8 | DLA-3288-1 | CVE-2022-27774, CVE-2022-27782, CVE-2022-32221, CVE-2022-35252, CVE-2022-43552: Debian DLA-3288-1: curl-LTS 보안 업데이트 |
VRVDR-59923 | 7.8 | DLA-3272-1 | CVE-2023-22809: Debian DLA-3272-1: sudo-LTS 보안 업데이트 |
VRVDR-59922 | 8.8 | DLA-3278-1 | CVE-2022-1354, CVE-2022-1355, CVE-2022-2056, CVE-2022-2057, CVE-2022-2058, CVE-2022-2867, CVE-2022-2868, CVE-2022-2869, CVE-2022-3570, CVE-2022-3597, CVE-2022-3598, CVE-2022-3599, CVE-2022-3626, CVE-20VE-2026, C20VE-20VE-26 CVE-2022-34526: Debian DLA-3278-1: tiff-LTS 보안 업데이트 |
VRVDR-59809 | 9.1 | DLA-3263-1 | CVE-2021-46848: Debian DLA-3263-1: libtasn1-6-LTS 보안 업데이트 |
VRVDR-59786 | 9.8 | DLA-3152-1 | CVE-2016-10228, CVE-2019-19126, CVE-2019-25013, CVE-2020-1752, CVE-2020-6096, CVE-2020-10029, CVE-2020-27618, CVE-2021-3326, CVE-2021-3999, CVE-2021-27645, 218 CVE-2021-33574, CVE-2021-35942, CVE-2022-23218 Debian DLA-3152-1: glibc 보안 업데이트 |
VRVDR-59695 | 9.8 | DLA-3248-1 | CVE-2022-47629: Debian DLA-3248-1: libksba-LTS 보안 업데이트 |
VRVDR-59552 | 7.8 | DLA-3232-1 | CVE-2019-18388, CVE-2019-18389, CVE-2019-18390, CVE-2019-18391, CVE-2020-8002, CVE-2020-8003, CVE-2022-0135: Debian DLA-3232-1: virglrenderer-LTS 보안 업데이트 |
VRVDR-59538 | 6.5 | DLA-3224-1 | CVE-2020-8287: Debian DLA-3224-1: http-parser-LTS 보안 업데이트 |
VRVDR-59492 | 6.4 | DLA-3213-1 | CVE-2022-42898: Debian DLA-3213-1: krb5-LTS 보안 업데이트 |
VRVDR-59455 | 9.8 | DLA-3204-1 | CVE-2022-0318, CVE-2022-0392, CVE-2022-0629, CVE-2022-0696, CVE-2022-1619, CVE-2022-1621, CVE-2022-1785, CVE-2022-1897, CVE-2022-1942, CVE-2022-2000, CVE-2022-2129, CVE-2022-3235, CVE-2022-3256, CVE-2022-3352: Debian DLA-3204-1: vim-LTS 보안 업데이트 |
VRVDR-59408 | 6.4 | DSA-5280-1 | CVE-2022-2601, CVE-2022-3775: Debian DSA-5280-1: grub2-보안 업데이트 |
VRVDR-59407 | 6.4 | DLA-3190-1 | CVE-2022-2601, CVE-2022-3775: Debian DLA-3190-1: grub2-LTS 보안 업데이트 |
VRVDR-59360 | 9.8 | DLA-3188-1 | CVE-2019-16167, CVE-2019-19725, CVE-2022-39377: Debian DLA-3188-1: sysstat-LTS 보안 업데이트 |
VRVDR-59310 | 8.8 | DLA-3182-1 | CVE-2021-3927, CVE-2021-3928, CVE-2021-3974, CVE-2021-3984, CVE-2021-4019, CVE-2021-4069, CVE-2021-4192, CVE-2021-4193, CVE-2022-0213, CVE-2022-0261, CVE-2022-0319, CVE-2022-0351, CVE-2022-0359, C0VE-368 CVE-2022-0408, CVE-2022-0413, CVE-2022-0417, CVE-2022-0443, CVE-2022-0554, CVE-2022-0572, CVE-2022-0685, CVE-2022-0714, CVE-2022-0729, CVE-2022-0943, CVE-2022-1154, CVE-2022-1616, CVE-2022-1720, C2022-2022-2022-0729, CVE-$tag26 C20VE-$tag26 CVE-20VE-$tag26 CVE-2022-1968, CVE-2022-2285, CVE-2022-2304, CVE-2022-2598, CVE-2022-2946, CVE-2022-3099, CVE-2022-3134, CVE-2022-3234, CVE-2022-3324, CVE-2022-3705: Debian DLA-3182-1: vim-LTS 보안 업데이트 |
VRVDR-59260 | 2.5 | DLA-3181-1 | CVE-2021-23239: Debian DLA-3181-1: sudo-LTS 보안 업데이트 |
VRVDR-59259 | 8.8 | DLA-3179-1 | CVE-2022-44638: Debian DLA-3179-1: pixman-LTS 보안 업데이트 |
VRVDR-59150 | 9.8 | DLA-3175-1 | CVE-2022-37454: Debian DLA-3175-1: python3.7-LTS 보안 업데이트 |
VRVDR-59144 | 8.1 | DLA-3172-1 | CVE-2022-40303, CVE-2022-40304: Debian DLA-3172-1: libxml2-LTS 보안 업데이트 |
VRVDR-59143 | 해당사항 없음 | DLA-3171-1 | Debian DLA-3171-1: distro-info-data-LTS 데이터베이스 업데이트 |
VRVDR-59132 | 해당사항 없음 | DLA-3162-1 | Debian DLA-3162-1: libdatetime-timezone-perl - LTS 보안 업데이트 |
VRVDR-59131 | 해당사항 없음 | DLA-3161-1 | Debian DLA-3161-1: tzdata - LTS 보안 업데이트 |
VRVDR-59130 | 7.1 | DLA-3167-1 | CVE-2022-29458: Debian DLA-3167-1: ncurses-LTS 보안 업데이트 |
VRVDR-59128 | 7.5 | DLA-3165-1 | CVE-2022-43680: Debian DLA-3165-1: expat-LTS 보안 업데이트 |
VRVDR-59070 | 9.1 | DLA-3157-1 | CVE-2019-8921, CVE-2019-8922, CVE-2021-41229, CVE-2021-43400, CVE-2022-0204, CVE-2022-39176, CVE-2022-39177:Debian DLA-3157-1: bluez-LTS 보안 업데이트 |
2012n
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-58944 | 높음 | 로컬 서비스 사용자의 비밀번호를 변경하는 데 실패했습니다. |
VRVDR-58761 | 위험 | ixgbe: 큐별 통계 카운터가 중단됨 |
VRVDR-58747 | 위험 | ixgbe (Intel x520 및 x540) 드라이버의 대기 시간 및 패킷 삭제 문제 |
VRVDR-58689 | 높음 | 가상 주소 불일치로 인해 syslog 플러딩 발생 |
VRVDR-58668 | 높음 | mGRE 는 GRE 터널의 로컬 인터페이스에서 NAT 또는 방화벽 바인딩으로 작동하지 않습니다. |
VRVDR-58598 | 낮음 | Linux 펌웨어 업데이트 |
VRVDR-58530 | 높음 | 리턴 트래픽에 대한 CGNAT+DNAT 검색 중 올바르지 않은 체크섬 계산 |
VRVDR-58459 | 높음 | Vyatta를 다시 부팅하거나 dns를 다시 설정할 때까지 시스템 정적 호스트 맵핑 명령이 작동하지 않음 |
VRVDR-58217 | 높음 | OSPF-시작 패킷이 ospf 인터페이스에서 모니터/덤프 트래픽 없이 OSPF 디먼에 도달하지 않음 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-58948 | 6.5 | DLA-3142-1 | CVE-2022-42010, CVE-2022-42011, CVE-2022-42012: Debian DLA-3142-1: dbus-LTS 보안 업데이트 |
VRVDR-58897 | 7.5 | DLA-3138-1 | CVE-2022-2795, CVE-2022-38177, CVE-2022-38178: Debian DLA-3138-1: bind9-LTS 보안 업데이트 |
VRVDR-58895 | 해당사항 없음 | DLA-3135-1 | Debian DLA-3135-1: libdatetime-timezone-perl - LTS 보안 업데이트 |
VRVDR-58894 | 해당사항 없음 | DLA-3134-1 | Debian DLA-3134-1: tzdata - LTS 보안 업데이트 |
VRVDR-58893 | 7.5 | DLA-3133-1 | CVE-2022-37797: Debian DLA-3133-1: lighttpd-LTS 보안 업데이트 |
VRVDR-58892 | 6.5 | DLA-3127 | CVE-2022-31081: Debian DLA-3127-1: libhttpdaemon-perl-LTS 보안 업데이트 |
VRVDR-58845 | 9.8 | DLA-3119-1 | CVE-2022-40674: Debian DLA-3119-1: expat-LTS 보안 업데이트 |
VRVDR-58785 | 7.5 | DLA-3110-1 | CVE-2021-3800: Debian DLA-3110-1: glib2.0-LTS 보안 업데이트 |
VRVDR-58767 | 7.5 | DLA-3114-1 | CVE-2018-25032, CVE-2021-46669, CVE-2022-21427, CVE-2022-27376, CVE-2022-27377, CVE-2022-27378, CVE-2022-27379, CVE-2022-27380, CVE-2022-27381, CVE-2022-27383, CVE-2022-27384, CVE-2022-27386, CVE-2022-27387, CVE-2022-27445, CVE-2022-27447, CVE-2022-27448, CVE-2022-27449, CVE-2022-27452, CVE-2022-27456, CVE-2022-27458, CVE-2022-32083, CVE-2022-32084, CVE-2022-32085, CVE-2022-32087, CVE-2022-32088, CVE-2022-32091: Debian DLA-3114-1: mariadb-10.3-LTS 보안 업데이트 |
VRVDR-58766 | 해당사항 없음 | DLA-3112-1 | Debian DLA-3112-1: bzip2-LTS 보안 업데이트 |
VRVDR-58727 | 5.9 | DLA-3104-1 | CVE-2022-24302: Debian DLA-3104-1: paramiko-LTS 보안 업데이트 |
VRVDR-58726 | 9.8 | DLA-3103-1 | CVE-2022-37434: Debian DLA-3103-1: zlib-LTS 보안 업데이트 |
VRVDR-58694 | 8.8 | DLA-3101-1 | CVE-2019-5815, CVE-2021-30560: Debian DLA-3101-1: libxslt-LTS 보안 업데이트 |
VRVDR-58674 | 8.8 | DLA-3099-1 | CVE-2020-13253, CVE-2020-15469, CVE-2020-15859, CVE-2020-25084, CVE-2020-25085, CVE-2020-25624, CVE-2020-25625, CVE-2020-25723, CVE-2020-27617, CVE-2020-27821, CVE-2020-28916, CVE-2020-29129, CVE-2020-29443, CVE-2020-35504, CVE-2020-35505, CVE-2021-3392, CVE-2021-3416, CVE-2021-3507, CVE-2021-3527, CVE-2021-3582, CVE-2021-3607, CVE-2021-3608, CVE-2021-3682, CVE-2021-3713, CVE-2021-3748, CVE-2021-3930, CVE-2021-4206, CVE-2021-4207, CVE-2021-20181, CVE-2021-20196, CVE-2021-20203, CVE-2021-20221, CVE-2021-20257, CVE-2022-26354, CVE-2022-35414: Debian DLA-3099-1: qemu-LTS 보안 업데이트 |
VRVDR-58643 | 7.8 | DLA-3081-1 | CVE-2022-31676: Debian DLA-3081-1: open-vmtools-LTS 보안 업데이트 |
VRVDR-58624 | 8.1 | DLA-3085-1 | CVE-2021-22898, CVE-2021-22924, CVE-2021-22946, CVE-2021-22947, CVE-2022-22576, CVE-2022-27776, CVE-2022-27781, CVE-2022-27782, CVE-2022-32206, CVE-2022-32208: Debian DLA-3085-1: curl-LTS 보안 업데이트 |
VRVDR-58604 | 6.5 | 해당사항 없음 | CVE-2022-2132, CVE-2022-28199: DPDK 보안 갱신 |
VRVDR-58536 | 7.5 | DLA-3071-1 | CVE-2021-46828: Debian DLA-3071-1: libtirpc-LTS 보안 업데이트 |
VRVDR-58535 | 7.5 | DLA-3070-1 | CVE-2021-4209, CVE-2022-2509: Debian DLA-3070-1: gnutls28-LTS 보안 업데이트 |
2012m
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-58440 | 높음 | vyatta-entity-mibs-subagent별 메모리 누수 및 높은 cpu 사용량, vyatta-snmp-subagent별 메모리 누수 |
VRVDR-58228 | 높음 | 올바르지 않은 세션 테이블-재부팅 후 크기 |
VRVDR-58179 | 높음 | VRRP 백업에서 오류 메시지 ' npf_pack nat session restore failed ' |
VRVDR-58119 | 높음 | IPsec RAVPN: X509 인증이 실패합니다. 단편화 지원 누락으로 인한 것일 수 있습니다. |
VRVDR-58113 | 높음 | 동기화 그룹의 VRRP 그룹이 마스터 상태로 상태 전이 시 두 번째 GARP 세트를 전송하는 데 실패함 |
VRVDR-56721 | 차단기 | 커미트 시 저장 테스트의 데이터 플레인 코어 |
VRVDR-55774 | 위험 | IKE 시크릿 설정 실패: 개인 키 파일 [key-path] 의 복호화 실패: 알 수 없는 PEM 블록 유형: EC 개인 키 |
VRVDR-55663 | 높음 | IPsec VCI: internal/conn.SyncAllConns 에서 충돌 |
VRVDR-55624 | 위험 | 2009이상으로 업그레이드한 후 IPSec RA 서버 및 클라이언트가 작동하지 않음 |
VRVDR-55367 | 위험 | BMC 상태 검사는 시스템 로그에서 매우 잡음이 많습니다. 패스 상태에서 1분마다 5개의 항목이 있습니다. |
VRVDR-55367 | 위험 | BMC 상태 검사는 시스템 로그에서 매우 잡음이 많습니다. 패스 상태에서 1분마다 5개의 항목이 있습니다. |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-58293 | 7.8 | DSA-5173-1 | CVE-2021-4197, CVE-2022-0494, CVE-2022-0812, CVE-2022-0854, CVE-2022-1011, CVE-2022-1012, CVE-2022-1016, CVE-2022-1048, CVE-2022-1184,CVE-2022-1195, CVE-2022-1198, CVE-2022-1199, CVE-2022-1204, VE-2022-2022 - CVE-2022-1419, CVE-2022-1516, CVE-2022-1652, CVE-2022-1729, CVE-2022-1734, CVE-2022-1974, CVE-2022-1975, CVE-2022-2153, CVE-2022-21123, CVE-2022-21125, CVE-2022-21166, CVE-2022-23960, CVE-2022-26490, CVE-2022-28356, CVE-2022-28388, CVE-2022-28389, CVE-2022-28390, CVE-2022-29581, CVE-2022-30594, CVE-2022-32250, CVE-2022-32296, CVE-2022-33981: Debian DSA-5173-1: linux-보안 업데이트 |
VRVDR-58292 | 6.5 | DSA-5174-1 | CVE-2022-34903: Debian DSA-5174-1: gnupg2-보안 업데이트 |
VRVDR-58254 | 9.8 | DSA-5169-1 | CVE-2022-2068: Debian DSA-5169-1: openssl-security update |
VRVDR-58185 | 7.8 | DSA-5161-1 | CVE-2022-0494, CVE-2022-0854, CVE-2022-1012, CVE-2022-1729, CVE-2022-1786, CVE-2022-1789, CVE-2022-1852, CVE-2022-32250, CVE-2022-1972, CVE-2022-1974, CVE-2022-1975, CVE-2022-21499, CVE-2022-28893: Debian DSA-5161-1: linux-security 업데이트 |
VRVDR-58081 | 8.1 | DSA-5150-1 | CVE-2022-24903: Debian DSA-5150-1: rsyslog-보안 업데이트 |
2012k
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-58161 | 차단기 | QinQ: 데이터 플레인 인터페이스에서 vif 구성을 삭제한 후 cli 프롬프트가 반환되지 않습니다 |
VRVDR-57849 | 높음 | vrrp 그룹이 사용 안함으로 설정된 경우 부트 시 vyatta-vrrp가 충돌함 |
VRVDR-57814 | 높음 | 시스템 종료 또는 VRRP 백업 전이 중에 IKE 제어 플레인 충돌 |
VRVDR-57797 | 높음 | IPsec: 터널 설정 실패의 원인이 되는 암호 디바이스 한계 |
VRVDR-57778 | 높음 | 'vrrp vrrp-group <x> hellosource-address <x.x.x.x> 명령을 사용하여 다시 부팅한 후 Vyatta 구성이 유실됨 |
VRVDR-57760 | 낮음 | SYN-SENT가 1801zf 에서 1912q 로 업그레이드 시 저널/로그에 더 이상 표시되지 않음 |
VRVDR-57467 | 위험 | 줄 바꾸기가 있는 배너는 1903j 에서 1908n 으로 업그레이드한 후 구성을 로드하지 못하게 합니다. |
VRVDR-57146 | 위험 | QinQ: 데이터 플레인 인터페이스에서 vif를 삭제한 후 구성 프롬프트가 반환되지 않습니다. 따라서 QinQ 스크립트가 실패합니다. |
VRVDR-56916 | 위험 | 설치 프로그램 오류 및 1903에서 Flexware Box의 업그레이드 시 이미지 설치 실패 |
VRVDR-56702 | 위험 | 기본 이미지가 1912p인 경우 Kington에 대한 시스템 이미지 추가가 실패합니다. 1903m 기본에서 제대로 작동합니다. |
VRVDR-56336 | 차단기 | 하드웨어 전원 순환 또는 재부팅으로 인해 간헐적으로 디스크 부트가 손상되어 SIAD가 부팅할 수 없는 grub 프롬프트가 됩니다. |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-58044 | 9.1 | DSA-5147-1 | CVE-2022-1664: Debian DSA-5147-1: dpkg 보안 업데이트 |
VRVDR-58014 | 6.5 | DSA-5142-1 | CVE-2022-29824: Debian DSA-5142-1: libxml2-보안 업데이트 |
VRVDR-57991 | 9.8 | DSA-5140-1 | CVE-2022-29155: Debian DSA-5140-1: openldap-security update |
VRVDR-57926 | 9.8 | DSA-5139-1 | CVE-2022-1292: Debian DSA-5139-1: openssl-security update |
VRVDR-57734 | 9.8 | DSA-5130-1 | CVE-2021-3839, CVE-2022-0669: Debian DSA-5130-1: dpdk-보안 업데이트 |
VRVDR-57692 | 7.8 | DSA-5127-1 | CVE-2021-4197, CVE-2022-0168, CVE-2022-1016, CVE-2022-1048, CVE-2022-1158, CVE-2022-1195, CVE-2022-1198, CVE-2022-1199, CVE-2022-1204, CVE-2022-1205, CVE-2022-1353, CVE-2022-1516, CVE-2022-26490CVE-26VE-2022-$tag26, CVECVE-2020202022-202020206$tag26 CVE-2022-28388, CVE-2022-28389, CVE-2022-28390, CVE-2022-29582: Debian DSA-5127-1: linux-security update |
VRVDR-57189 | 7.8 | DSA-5095-1 | CVE-2020-36310, CVE-2022-0001, CVE-2022-0002, CVE-2022-0487, CVE-2022-0492, CVE-2022-0617, CVE-2022-25636: Debian DSA-5095-1: linux-security update |
VRVDR-57161 | 8.8 | DSA-5092-1 | CVE-2021-43976, CVE-2022-0330, CVE-2022-0435, CVE-2022-0516, CVE-2022-0847, CVE-2022-22942, CVE-2022-24448, CVE-2022-24959, CVE-2022-25258, CVE-2022-25375: Debian DSA-5092-1: linux-보안 업데이트 |
2012j
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-56337 | 높음 | 재부팅 후 DHCP 지정이 발생하지 않습니다. |
VRVDR-42512 | 높음 | Telnet을 사용하여 원격으로 로그인하는 경우 로그인에서 "Welcome to \S{NAME}" 을 보고합니다. |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-57493 | 7.5 | DSA-5123-1 | CVE-2022-1271: Debian DSA-5123-1: xz-utils-보안 업데이트 |
2012h
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-57307 | 위험 | 에코 요청/응답이 아닌 ICMP에서 NAT를 시도하면 데이터 플레인이 손상됨 |
VRVDR-56672 | 위험 | NAT SIP ALG에서 패킷 페이로드 헤더의 SDP 부분을 잘못 해석하여 데이터 플레인이 손상됨 |
VRVDR-56576 | 위험 | 트래픽 캡처 중 데이터 플레인 손상 |
VRVDR-56560 | 낮음 | GNSS: UBX-NAV(SAT)를 사용하여 가시적 위성장치를 확보함 |
VRVDR-56533 | 높음 | VRRPv3 동기화 그룹 o/p에서 올바르지 않은 상태를 표시함 |
VRVDR-56119 | 위험 | PTP: 간헐적으로 "gnss 표시"가 리턴되지 않음 |
VRVDR-47554 | 높음 | GRE 터널 전송 로컬 IP 유효성 검증 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-57353 | 7.5 | DLA-2935-1 | CVE-2018-25032: Debian DSA-5111-1 : zlib - 보안 업데이트 |
VRVDR-57317 | 7.1 | DSA-5108-1 | CVE-2022-0561, CVE-2022-0562, CVE-2022-0865, CVE-2022-0891, CVE-2022-0907, CVE-2022-0908, CVE-2022-0909, CVE-2022-0924, CVE-2022-22844: Debian DSA-5108-1 : tiff - 보안 업데이트 |
VRVDR-57273 | 7.5 | DSA-5105-1 | CVE-2021-25220, CVE-2022-0396: Debian DSA-5105-1 : bind9 - 보안 업데이트 |
VRVDR-57243 | 7.5 | DSA-5103-1 | CVE-2021-4160, CVE-2022-0778: Debian DSA-5103-1: openssl 보안 업데이트 |
VRVDR-57102 | 8.8 | DSA-5087-1 | CVE-2022-24407: Debian DSA-5087-1 :cyrus-sasl2 - 보안 업데이트 |
VRVDR-57078 | 9.8 | DSA-5085-1 | CVE-2022-25235, CVE-2022-25236, CVE-2022-25313, CVE-2022-25314, CVE-2022-25315: Debian DSA-5085-1 : expat - 보안 업데이트 |
VRVDR-56960 | 7.5 | DSA-5066-1 | CVE-2021-28965, CVE-2021-31799, CVE-2021-31810, CVE-2021-32066, CVE-2021-41817, CVE-2021-41819: Debian DSA-5066-1 : ruby2.5 - 보안 업데이트 |
VRVDR-56918 | 5.5 | DSA-5063-1 | CVE-2021-46141, CVE-2021-46142: Debian DSA-5063-1 : uriparser - 보안 업데이트 |
VRVDR-56917 | 7.5 | DSA-5062-1 | CVE-2022-22747: Debian DSA-5062-1 : nss - 보안 업데이트 |
VRVDR-56903 | 9.1 | DSA-5056-1 | CVE-2021-45079: Debian DSA-5056-1: strongswan 보안 업데이트 |
VRVDR-56843 | 7.1 | DSA-5043-1 | CVE-2021-43818: Debian DSA-5043-1 : lxml - 보안 업데이트 |
VRVDR-56831 | 5.9 | DSA-5040-1 | CVE-2022-22707: Debian DSA-5040-1 : lighttpd - 보안 업데이트 |
VRVDR-56706 | 7.5 | DSA-5019-1 | CVE-2021-22207, CVE-2021-22222, CVE-2021-22235, CVE-2021-39920, CVE-2021-39921, CVE-2021-39922, CVE-2021-39923, CVE-2021-39924, CVE-2021-39925, CVE-2021-39926, CVE-2021-39928, CVE-2021-39929: Debian DSA-5019-1: wireshark -보안 업데이트 |
VRVDR-56656 | 9.8 | DSA-5016-1 | CVE-2021-43527: Debian DSA-5016-1 : nss - 보안 업데이트 |
VRVDR-56624 | 5.5 | DSA-5014-1 | CVE-2020-21913: Debian DSA-5014-1 : icu - 보안 업데이트 |
2012g
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-56909 | 7.8 | 해당사항 없음 | CVE-2021-4034: policykit-1 보안 업데이트 |
1912u
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-56932 | 위험 | 1801zb에서 1912r로 업그레이드한 후에 L2TPtunnels 설정에 실패함 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-57185 | 9.8 | DLA-2935-1 | CVE-2022-23852, CVE-2022-25235, CVE-2022-25236, CVE-2022-25313, CVE-2022-25315: Debian DLA-2935-1 : expat -LTS 보안 업데이트 |
VRVDR-57184 | 5.5 | DLA-2932-1 | CVE-2022-0561, CVE-2022-0562, CVE-2022-22844: Debian DLA-2932-1 : tiff -LTS 보안 업데이트 |
VRVDR-57183 | 8.8 | DLA-2931-1 | CVE-2022-24407: Debian DLA-2931-1 : cyrus-sasl2 -LTS 보안 업데이트 |
VRVDR-57003 | 9.8 | DLA-2919-1 | CVE-2021-3177, CVE-2021-4189: Debian DLA-2919-1 : python2.7 -LTS 보안 업데이트 |
VRVDR-56955 | 7.5 | DLA-2898-1 | CVE-2022-22747: Debian DLA-2898-1 : nss-LTS 보안 업데이트 |
VRVDR-56954 | 9.8 | DLA-2904-1 | CVE-2021-45960, CVE-2021-46143, CVE-2022-22822, CVE-2022-22823, CVE-2022-22824, CVE-2022-22825, CVE-2022-22826, CVE-2022-22827, CVE-2022-23852, CVE-2022-23990: Debian DLA-2904-1 : expat -LTS 보안 업데이트 |
VRVDR-56903 | 9.1 | DSA-5056-1 | CVE-2021-45079: Debian DSA-5056-1: strongswan-보안 업데이트 |
1912t
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-56909 | 7.8 | 해당사항 없음 | CVE-2021-4034: policykit-1 보안 업데이트 |
1912s
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-56188 | 위험 | as_list_apply()의 bgpd 덤프 코어 |
VRVDR-56672 | 위험 | SNAT SIP ALG가 데이터 플레인 손상을 일으키는 패킷 페이로드 헤더의 SDP 파트를 잘못 해석함 |
VRVDR-56576 | 위험 | 트래픽 캡처 중 데이터 플레인 손상 |
VRVDR-56131 | 차단기 | 원격 서버에서 s9500 SIAD에 연결된 디바이스로의 ping/ssh가 실패하지만 로컬로 접근 가능 |
VRVDR-47554 | 높음 | GRE 터널 전송 로컬 IP(local-ip) 유효성 검증 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-56769 | 8.1 | DLA-jb2848-1 | CVE-2019-13115, CVE-2019-17498 :Debian DLA-2848-1 : libssh2 - LTS 보안 업데이트 |
VRVDR-56689 | 9.8 | DLA-28dc36-1 | CVE-2021-43527: Debian DLA-2836-1 : nss - LTS 보안 업데이트 |
VRVDR-56680 | 7.5 | DLA-2837cuu-1 | CVE-2021-43618: DLA-2837-1 : gmp - LTS 보안 업데이트 |
VRVDR-56665 | 9.8 | DLA-2834-1 | CVE-2018-20721: Debian DLA-2834-1 : uriparser - LTS 보안 업데이트 |
VRVDR-56664 | 7.5 | DLA-2833-1 | CVE-2018-5764: Debian DLA-2833-1 : rsync - LTS 보안 업데이트 |
VRVDR-56647 | 8.8 | DLA-2827-1 | CVE-2019-8921, CVE-2019-8922, CVE-2021-41229: Debian DLA-2827-1 : bluez - LTS 보안 업데이트 |
VRVDR-56645 | 8.8 | DLA-2828-1 | CVE-2017-14160, CVE-2018-10392, CVE-2018-10393: Debian DLA-2828-1 : libvorbis - LTS 보안 업데이트 |
VRVDR-56644 | 4.7 | DLA-2830-1 | CVE-2018-20482: Debian DLA-2830-1 : tar - LTS 보안 업데이트 |
VRVDR-56511 | 해당사항 없음 | DLA-2808-1 | CVE-2021-3733, CVE-2021-3737: Debian DLA-2808-1 : python3.5 - LTS 보안 업데이트 |
VRVDR-56503 | 7.5 | DLA-2807-1 | CVE-2018-5740, CVE-2021-25219: Debian DLA-2807-1 : bind9 - LTS 보안 업데이트 |
VRVDR-56497 | 5.5 | DLA-2805-1 | CVE-2019-1010305: Debian DLA-2805-1 : libmspack - LTS 보안 업데이트 |
VRVDR-56496 | 8.8 | DLA-2804-1 | CVE-2019-7572, CVE-2019-7573, CVE-2019-7574, CVE-2019-7575, CVE-2019-7576, CVE-2019-7577, CVE-2019-7578, CVE-2019-7635, CVE-2019-7636, CVE-2019-7637, CVE-2019-7638, CVE-2019-13616:Debian DLA-2804-1 : libsdl1.2 - LTS 보안 업데이트 |
VRVDR-56495 | 6.7 | DLA-2801-1 | CVE-2017-9525, CVE-2019-9704, CVE-2019-9705, CVE-2019-9706:Debian DLA-2801-1 : cron - LTS 보안 업데이트 |
VRVDR-56493 | 9.8 | DLA-2802-1 | CVE-2018-16062, CVE-2018-16402, CVE-2018-18310, CVE-2018-18520, CVE-2018-18521, CVE-2019-7150, CVE-2019-7665:Debian DLA-2802-1 :elfutils - LTS 보안 업데이트 |
VRVDR-56459 | 해당사항 없음 | DLA-2798-1 | Debian DLA-2798-1 : libdatetime-timezone-perl - LTS 보안 업데이트 |
VRVDR-56458 | 해당사항 없음 | DLA-2797-1 | Debian DLA-2797-1 : tzdata - LTS 보안 업데이트 |
VRVDR-56315 | 7.5 | DLA-2788-1 | CVE-2021-41991: Debian DLA-2788-1: 인메모리 인증서의 서비스 거부 취약성 |
1912r
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-56188 | 위험 | as_list_apply()의 bgpd 덤프 코어 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDugnR-56321 | 7.5 | DLA-2786-1 | CVE-2018-1000168, CVE-2020-11080: Debian DLA-2786-1 : nghttp2 - LTS 보안 업데이트 |
VRVDR-5di6308 | 7.4 | DLA-2780-1 | CVE-2021-31799, CVE-2021-31810, CVE-2021-32066: Debian DLA-2780-1 : ruby2.3 - LTS 보안 업데이트 |
VRVDR-562bu95 | 5.5 | DLA-2784-1 | CVE-2020-21913: Debian DLA-2784-1 : icu - LTS 보안 업데이트 |
VRVDR-56230bu | 7.5 | DLA-2777-1 | CVE-2020-19131, CVE-2020-19144: Debian DLA-2777-1 : tiff - LTS 보안 업데이트 |
VRVDR-56229 | hl 7.4 | DLA-2774-1 | CVE-2021-3712: Debian DLA-2774-1 : openssl1.0 - LTS 보안 업데이트 |
VRVDR-56228 | 7ir.5 | DLA-2773-1 | CVE-2021-22946, CVE-2021-22947: Debian DLA-2773-1 : curl - LTS 보안 업데이트 |
VRVDR-56221 | 6.5vk | DLA-2771-1 | CVE-2018-5729, CVE-2018-5730, CVE-2018-20217, CVE-2021-37750: Debian DLA-2771-1 : krb5 - LTS 보안 업데이트 |
VRVDR-56210 | 7.4 | DLA-2766-1 | CVE-2021-3712: Debian DLA-2766-1 : openssl - LTS 보안 업데이트 |
bb1912q
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-55753 | 높음 | 멀티캐스트: FAL 카운터 로그 제거 또는 숨기기 |
VRVDR-55749 | 높음 | SFP에서 스왑이 구성된 MTU를 선택하지 않음 |
VRVDR-55569 | 높음 | MRIBv6 FIB: 피크 오류 리소스를 일시적으로 사용할 수 없음 |
VRVDR-55011 | 높음 | 읽기 전용 SSD를 사용하여 SIAD에 로그인할 수 없음 |
VRVDR-54591 | 차단기 | TACACS 회계에 많은 백로그가 있으면 TACACS 인증이 실패함 |
VRVDR-53135 | 높음 | "protocols multicast ip log-warning"이 경고를 로깅하지 않음 |
VRVDR-53114 | 높음 | TACACS+ 세션 회계에서 IP 주소 대신 호스트 이름을 계속 사용할 수 있음 |
VRVDR-53099 | 높음 | TACACS+가 서비스를 수동으로 재시작하는 경우에만 시작됨 |
VRVDR-53085 | 높음 | 멀티캐스트 IPv4 및 IPv6은 SIAD에서 동시에 사용할 수 없음 |
VRVDR-52997 | 높음 | tacplusd get_tty_login_addr()은 버퍼 오버플로우를 일으킬 수 있음 |
VRVDR-52912 | 위험 | SSSD 데이터베이스 이동으로 인해 서비스-사용자 작성이 실패함 |
VRVDR-52855 | 위험 | 서비스 사용자 작성에 실패함 |
VRVDR-52842 | 높음 | sssd 파이프는 사용자 샌드박스와 공유해서는 안 됨 |
VRVDR-52730 | 높음 | sssd는 루트로 실행하지 않아야 함 |
VRVDR-52671 | 위험 | 인메모리 캐시 백업 파일이 있는 파일 시스템이 가득 차면 sssd_nss가 시작 시 비정상 종료됨 |
VRVDR-52241 | 높음 | TACACS: Tacacs+ DBus 디먼 재시작으로 인해 정상 상태 테스트 명령 권한이 실패함 |
VRVDR-52120 | 높음 | TACACS+ 회계 요청에서 IP 주소 대신 호스트 이름이 전송될 수 있음 |
VRVDR-52091 | 높음 | tacplusd는 루트로 실행하지 않아야 함 |
VRVDR-51809 | 높음 | TACACS+ 세션 회계: 중지 레코드의 task_id가 시작 레코드의 task_id와 다름 |
VRVDR-51580 | 위험 | 명령 회계: 시작 레코드 지원 |
VRVDR-50803 | 높음 | tacplusd 로그는 기본적으로 내용이 매우 많음 |
VRVDR-50552 | 높음 | 모든 TACACS 구성에서 'TACACS 디먼이 실행되지 않음' |
VRVDR-50310 | 높음 | 출력 인터페이스에서 계산된 SIAD 멀티캐스트 트래픽 |
VRVDR-50036 | 높음 | 기술 지원 출력에 TACACS+/SSSD 정보 추가 |
VRVDR-42098 | 높음 | TACACS+ 서버 연결 제한시간 |
VRVDR-42094 | 낮음 | TACACS+ 서버 사용/사용 안함 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-55979 | 해당사항 없음 | DLA-2738-1 | CVE-2021-3672: Debian DLA-2738-1 : c-ares - LTS 보안 업데이트 |
VRVDR-55951 | 6.5 | DLA-2735-1 | CVE-2018-14662, CVE-2018-16846, CVE-2020-1760, CVE-2020-10753, CVE-2021-3524: Debian DLA-2735-1: ceph – LTS 보안 업데이트 |
VRVDR-55948 | 7.4 | DLA-2734-1 | CVE-2021-22898, CVE-2021-22924: Debian DLA-2734-1: curl – LTS 보안 업데이트 |
VRVDR-55792 | 5.5 | DLA-2715-1 | CVE-2021-33910: Debian DLA-2715-1: systemd - LTS 보안 업데이트 |
VRVDR-55761 | 7.8 | DSA-4941-1 | CVE-2020-36311, CVE-2021-3609, CVE-2021-33909, CVE-2021-34693: Debian DSA-4941-1: linux 보안 업데이트 |
VRVDR-55648 | 해당사항 없음 | DLA-2703-1 | Debian DLA-2703-1 : ieee-data - LTS 보안 업데이트 |
VRVDR-55538 | 7.8 | DLA-2690-1 | CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-25670, CVE-2020-25671, CVE-2020-25672, CVE-2020-26139, CVE-2020-26147, CVE-2020-26558, CVE-2020-29374, CVE-2021-0129, CVE-2021-3483, CVE-2021-3506, CVE-2021-3564, CVE-2021-3573, CVE-2021-3587, CVE-2021-23133, CVE-2021-23134, CVE-2021-28688, CVE-2021-28964, CVE-2021-28971, CVE-2021-29154,CVE-2021-29155, CVE-2021-29264, CVE-2021-29647, CVE-2021-29650, CVE-2021-31829, CVE-2021-31916, CVE-2021-32399, CVE-2021-33034:Debian DLA-2690-1: linux LTS 보안 업데이트 |
1912p
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-55160 | 차단기 | dataplane: srvAdaptiveFrequencyReferenceTracker.c:91: getStraightenedLocalTimestampsAdaptiveFrequency: Assertion '((direction == E_srvUpLinkDirection) || (direction == E_srvDownLinkDirection))' failed |
VRVDR-54128 | 위험 | PDV syslog가 엄청난 수로 관찰됨 |
VRVDR-53790 | 위험 | mngPtpSessionStop의 충돌 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-55602 | 8.8 | DSL-2699-1 | CVE-2020-5208: Debian DLA-2699-1 : ipmitool - LTS 보안 업데이트 |
VRVDR-55600 | 9.8 | DLA-2695-1 | CVE-2021-31870, CVE-2021-31871, CVE-2021-31872, CVE-2021-31873: Debian DLA-2695-1 : klibc - LTS 보안 업데이트 |
VRVDR-55556 | 7.8 | DLA-2694-1 | CVE-2020-35523, CVE-2020-35524: Debian DLA-2694-1 : tiff 보안 업데이트 |
VRVDR-55555 | 5.7 | DLA-2692-1 | CVE-2020-26558, CVE-2021-0129: Debian DLA-2692-1 : bluez 보안 업데이트 |
VRVDR-55537 | 7.5 | DLA-2691-1 | CVE-2021-33560: Debian DLA-2691-1 : libgcrypt |
VRVDR-55273 | 6.5 | DLA-2669-1 | CVE-2021-3541: Debian DLA-2669-1 : libxml2 보안 업데이트 |
VRVDR-55219 | 6.3 | DLA-2623-1 | CVE-2020-17380, CVE-2021-20203, CVE-2021-20255, CVE-2021-20257, CVE-2021-3392, CVE-2021-3409, CVE-2021-3416:Debian DLA-2623-1 : qemu 보안 업데이트 |
VRVDR-55218 | 9.8 | DLA-2666-1 | CVE-2021-31535: Debian DLA-2666-1 : libx11 보안 업데이트 |
VRVDR-55127 | 5.3 | DLA-2664-1 | CVE-2021-22876: Debian DLA-2664-1 : curl 보안 업데이트 |
VRVDR-55071 | 8.8 | DLA-2653-1 | CVE-2021-3516, CVE-2021-3517, CVE-2021-3518, CVE-2021-3537: Debian DLA-2653-1 : libxml2 보안 업데이트 |
VRVDR-55024 | 9.8 | DLA-2647-1 | CVE-2021-25214, CVE-2021-25215, CVE-2021-25216: Debian DLA-2647-1 : bind9 보안 업데이트 |
VRVDR-54850 | 7.8 | DLA-2610-1 | Debian DLA-2610-1 : linux-4.19 보안 업데이트 |
1912n
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-54900 | 높음 | 이전 중복 CHILD_SA를 되살리기 위한 지속적인 시도로 인해 플러드 다시 입력 및 가끔 트래픽 감소가 발생합니다. |
VRVDR-54765 | 높음 | ALG 세션을 지우면 데이터 플레인이 손상될 수 있음 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-54926 | 6.1 | DLA-2628-1 | CVE-2019-16935, CVE-2021-23336: Debian DLA-2628-1 : python2.7 security update |
VRVDR-54858 | 9.8 | DLA-2619-1 | CVE-2021-23336, CVE-2021-3177, CVE-2021-3426:Debian DLA-2619-1 : python3.5 security update |
VRVDR-54849 | 7.5 | DLA-2614-1 | CVE-2021-28831: Debian DLA-2614-1 : busybox security update |
VRVDR-54848 | 해당사항 없음 | DLA-2611-1 | CVE-2020-27840, CVE-2021-20277: Debian DLA-2611-1 : ldb security update |
VRVDR-54712 | 8.1 | DLA-2588-1 | CVE-2021-20234, CVE-2021-20235: Debian DLA-2588-1 : zeromq3 security update |
1912m
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-54586 | 높음 | tcp 세션 종료 시 연결 동기화에서 데이터 플레인 손상 |
VRVDR-53889 | 높음 | BFD mbuf leak when deployed in a VNF using PCI-Passthrough on ixgbe |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-54801 | 7.2 | DLA-2605-1 | CVE-2021-27928: Debian DLA-2605-1 : mariadb-10.1 security update |
VRVDR-54788 | 8.1 | DLA-2604-1 | CVE-2020-25681, CVE-2020-25682, CVE-2020-25683, CVE-2020-25684, CVE-2020-25687: Debian DLA-2604-1 : dnsmasq security update |
VRVDR-54770 | 9.8 | DLA-2596-1 | CVE-2017-12424, CVE-2017-20002: Debian DLA-2596-1 : shadow security update |
VRVDR-54563 | 7.5 | DLA-2574-1 | CVE-2021-27212: Debian DLA-2574-1 : openldap security update |
VRVDR-54562 | 9.8 | DLA-2570-1 | CVE-2021-26937: Debian DLA-2570-1: screen security update |
VRVDR-54531 | 8.1 | DLA-2568-1 | CVE-2020-8625: Debian DLA-2568-1 : bind9 security update |
1912k
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-54360 | 높음 | 운영자 레벨 사용자가 'show firewall ...' 명령을 실행할 수 없음 |
VRVDR-54272 | 위험 | 기술 지원 아카이브가 압축되지 않은 상태로 생성되어 사용자 기대치를 충족하지 못함 |
VRVDR-54238 | 높음 | 시스템 종료 시 map_rcu_free에서 데이터 플레인이 충돌함 |
VRVDR-54225 | 낮음 | VFPinterface가 도너(donor) 루프백 인터페이스에서 IP 주소를 선택하지 않음 |
VRVDR-54160 | 높음 | VIF 포함 LACP - 'lacp' 및 'balanced' 모드에서 슬레이브 선택 안 됨 |
VRVDR-54144 | 차단기 | Marvell FAL 플러그인에서 RX 오류가 있는 백플레인 패킷을 삭제해야 함 |
VRVDR-54119 | 위험 | 사용 중 상태로 인해 PTP 터널이 반복적으로 실패함 |
VRVDR-54027 | 높음 | 자체 GREtun50으로의 루프백 구성을 최신 코드 버전으로 마이그레이션하는 중 |
VRVDR-51846 | 위험 | 데이터 플레인/스위치 인터페이스 링크 장애/복구를 통해 기본 경로를 플래핑한 후 OSPFv3 라우트에 대해 RIB 테이블이 올바르게 업데이트되지 않음 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-54536 | 9.1 | DLA-2566-1 | CVE-2019-20367: Debian DLA-2566-1 : libbsd 보안 업데이트 |
VRVDR-54535 | 해당사항 없음 | DLA-2565-1 | CVE-2021-23840, CVE-2021-23841:Debian DLA-2565-1 : openssl1.0 보안 업데이트 |
VRVDR-54534 | 해당사항 없음 | DLA-2563-1 | CVE-2021-23840, CVE-2021-23841: Debian DLA-2563-1 : openssl 보안 업데이트 |
VRVDR-54499 | 8.8 | DLA-2557-1 | CVE-2020-27815, CVE-2020-27825, CVE-2020-27830, CVE-2020-28374, CVE-2020-29568, CVE-2020-29569, CVE-2020-29660, CVE-2020-29661, CVE-2020-36158, CVE-2021-20177, CVE-2021-3347: Debian DLA-2557-1 : linux-4.19 보안 업데이트 |
VRVDR-54445 | 7.8 | DLA-2549-1 | CVE-2020-0256, CVE-2021-0308: Debian DLA-2549-1 : gdisk 보안 업데이트 |
VRVDR-54436 | 7.5 | DLA-2547-1 | CVE-2019-13619, CVE-2019-16319, CVE-2019-19553, CVE-2020-7045, CVE-2020-9428, CVE-2020-9430, CVE-2020-9431, CVE-2020-11647, CVE-2020-13164, CVE-2020-15466, CVE-2020-25862, CVE-2020-25863, CVE-2020-26418, CVE-2020-26421, CVE-2020-26575, CVE-2020-28030: Debian DLA-2547-1: wireshark 보안 업데이트 |
VRVDR-54400 | 7.5 | DLA-2544-1 | CVE-2020-36221, CVE-2020-36222, CVE-2020-36223, CVE-2020-36224, CVE-2020-36225, CVE-2020-36226, CVE-2020-36227, CVE-2020-36228, CVE-2020-36229, CVE-2020-36230 :Debian DLA-2544-1 : openldap 보안 업데이트 |
VRVDR-54399 | 해당사항 없음 | DLA-2543-1 | Debian DLA-2543-1 : libdatetime-timezone-perl 새 업스트림 버전 |
VRVDR-54398 | 해당사항 없음 | DLA-2542-1 | Debian DLA-2542-1 : tzdata 새 업스트림 버전 |
VRVDR-54337 | 6.5 | DLA-2538-1 | CVE-2020-14765, CVE-2020-14812: Debian DLA-2538-1 : mariadb-10.1 보안 업데이트 |
VRVDR-54287 | 7.8 | DLA-2534-1 | CVE-2021-3156: Debian DLA-2534-1 : sudo 보안 업데이트 |
1912j
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-54142 | 위험 | 재부팅 시 VRRP 인터페이스 상태가 일관되지 않음 |
VRVDR-54047 | 위험 | i40e 드라이버에서 본드가 사용 안함으로 설정된 경우 멤버 인터페이스의 링크 상태는 구성 시 u/D이지만 다시 부팅 후 u/u임 |
VRVDR-53964 | 높음 | 라이센스가 부여된 'B' 이미지에 사용자 격리 기능이 없음 |
VRVDR-53962 | 위험 | D2MSN 백업 연결 재부팅 시 BGP 인증이 사용으로 설정된 상태로 systemd-coredump가 발생함 |
VRVDR-53928 | 높음 | Intel IGB 인터페이스의 점보 프레임 MTU 설정으로 인해 링크가 중단됨 |
VRVDR-53854 | 높음 | 인터페이스가 중단됨/패닉: 런타임 오류: 슬라이스 한계가 범위를 벗어남 |
VRVDR-53368 | 낮음 | resources group <name> 에서 선행 '0' 이 있는 영숫자 공통 패턴으로 인해 config-sync 슬레이브에서 목록의 순서가 잘못됨 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-54046 | 7.5 | DLA-2513-1 | CVE-2020-29361, CVE-2020-29362: Debian DLA-2513-1 : p11-kit 보안 업데이트 |
VRVDR-54039 | 7.5 | DLA-2116-1 | CVE-2015-9542: Debian DLA 2116-1:libpam-radius-auth 보안 업데이트 |
VRVDR-53970 | 해당사항 없음 | DLA-2510-1 | Debian DLA-2510-1 : libdatetime-timezone-perl 새 업스트림 릴리스 |
VRVDR-53969 | 해당사항 없음 | DLA-2509-1 | Debian DLA-2509-1 : tzdata 새 업스트림 버전 |
VRVDR-53968 | 7.5 | DLA-2500-1 | CVE-2020-8284, CVE-2020-8285, CVE-2020-8286: Debian DLA-2500-1 : curl 보안 업데이트 |
VRVDR-53967 | 8.1 | DLA-2498-1 | CVE-2018-1311: Debian DLA-2498-1 : xerces-c 보안 업데이트 |
VRVDR-53966 | 해당사항 없음 | DLA-2488-2 | Debian DLA-2488-2 : python-apt 회귀 업데이트 |
VRVDR-53965 | 6.1 | DLA-2467-2 | CVE-2020-27783: Debian DLA-2467-2 : lxml 회귀 업데이트 |
VRVDR-53861 | 8.2 | DLA-2483-1 | CVE-2019-19039, CVE-2019-19377, CVE-2019-19770, CVE-2019-19816, CVE-2020-0423, CVE-2020-8694, CVE-2020-14351, CVE-2020-25656, CVE-2020-25668, CVE-2020-25669, CVE-2020-25704, CVE-2020-25705, CVE-2020-27673, CVE-2020-27675, CVE-2020-28941, CVE-2020-28974: Debian DLA-2483-1: linux-4.19 보안 업데이트 |
1912h
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-53699 | 차단기 | PTP 구현이 모든 PTP 패킷을 사용함. 이에 대한 목적지가 아닌 경우에도 해당 |
VRVDR-53596 | 위험 | 구성에 따옴표가 포함된 경우 config-sync가 작동하지 않음 |
VRVDR-53570 | 위험 | 폭풍우 제어 정책에 0이 아닌 패킷 개수가 적용될 수 있음 |
VRVDR-53515 | 위험 | PTP는 알람을 트리거하는 데 충분히 긴 시간 동안 상태를 유지하고 있음 |
VRVDR-53373 | 위험 | 본드가 사용 안함으로 설정된 경우 구성되었으나 다시 부팅 후 u/u인 경우 멤버 인터페이스의 링크 상태가 u/D임 |
VRVDR-53367 | 낮음 | 수정된 후보 구성이 피어에 있는 경우 config-sync가 작동하지 않음 |
VRVDR-53324 | 차단기 | ADI XS uCPE: InDiscards가 스위치 백플레인에서 1G에 표시됨 |
VRVDR-53083 | 위험 | Coredumpobserved(in.telnetd) |
VRVDR-52877 | 차단기 | 특정 패킷 크기에 대한 ADI QoS 성능 문제 |
VRVDR-52074 | 높음 | DSCP 리소스 그룹을 사용한 표시 맵은 리소스 그룹 변경사항을 선택하지 않음 |
VRVDR-51940 | 차단기 | DSCP 값 변경으로 인해 다시 부팅이 필요한 BFD 불안정성 발생 |
VRVDR-51529 | 위험 | 방화벽 조치 구성 시 'vyatta-interfaces-v1:interfaces'를 표시하는 구성 동기화에 실패함 |
VRVDR-43453 | 낮음 | show l2tpeth/ show l2tpeth <interface> 이(가) 출력으로 "Use of uninitialized value in printf at /opt/vyatta/bin/vplane-l2tpeth-show.pl line 41"을 리턴함 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-53860 | 7.5 | DLA-2340-2 | CVE-2019-20218: Debian DLA-2340-2 : sqlite3 회귀 업데이트 |
VRVDR-53859 | 2.8 | DLA-2488-1 | CVE-2020-27351: Debian DLA-2488-1 : python-apt 보안 업데이트 |
VRVDR-53858 | 5.7 | DLA-2487-1 | CVE-2020-27350: Debian DLA-2487-1 : apt 보안 업데이트 |
VRVDR-53824 | 해당사항 없음 | DLA-2481-1 | CVE-2020-25709, CVE-2020-25710: Debian DLA-2481-1: openldap 보안 업데이트 |
VRVDR-53769 | 6.1 | DLA-2467-1 | CVE-2018-19787, CVE-2020-27783: Debian DLA-2467-1 : lxml 보안 업데이트 |
VRVDR-53688 | 7.5 | DLA-2456-1 | CVE-2019-20907, CVE-2020-26116: Debian DLA-2456-1 : python3.5 보안 업데이트 |
VRVDR-53626 | 6.5 | DLA-2445-1 | CVE-2020-28241: Debian DLA-2445-1 : libmaxminddb 보안 업데이트 |
VRVDR-53625 | 7.5 | DLA-2444-1 | CVE-2020-8037: Debian DLA-2444-1 : tcpdump 보안 업데이트 |
VRVDR-53624 | 7.5 | DLA-2443-1 | CVE-2020-15166: Debian DLA-2443-1 : zeromq3 보안 업데이트 |
VRVDR-53526 | 7.5 | DLA-2423-1 | CVE-2019-10894, CVE-2019-10895, CVE-2019-10896, CVE-2019-10899, CVE-2019-10901, CVE-2019-10903, CVE-2019-12295: Debian DLA-2423-1 : wireshark 보안 업데이트 |
VRVDR-53525 | 해당사항 없음 | DLA-2425-1 | Debian DLA-2425-1 : openldap 보안 업데이트 |
VRVDR-53524 | 해당사항 없음 | DLA-2424-1 | Debian DLA-2424-1 : tzdata 새 업스트림 버전 |
VRVDR-53448 | 해당사항 없음 | DLA-2409-1 | CVE-2020-15180: Debian DLA-2409-1 : mariadb-10.1 보안 업데이트 |
1912g
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-53517 | 위험 | PTP 잘못된 인터페이스 포인터 비참조 |
VRVDR-53459 | 위험 | ATT-VROUTER-PTP-MIB::attVrouterPtpServoFailure 더 이상 전송되지 않음 |
VRVDR-53429 | 차단기 | Up-rev Ufi hwdiag - 3.1.11 |
VRVDR-53385 | 차단기 | PTP servo 실패 메시지 반복 |
VRVDR-53372 | 위험 | ptp_peer_resolver_cb에서 데이터 플레인이 충돌함 |
VRVDR-53317 | 위험 | PTP: 포트 패킷 카운터 무시 신호 메시지 |
VRVDR-53305 | 차단기 | 수신 PTP 트래픽이 PTP 펌웨어에 트랩되지 않음 |
VRVDR-53302 | 위험 | Boundary Clock 동기화 유실 및 다시 잠글 수 없음 |
VRVDR-53014 | 위험 | 커미트 확인이 vcli 스크립트를 통해 작동하지 않음 |
VRVDR-52995 | 위험 | 이미지 업그레이드 중에 Grub 업데이트가 중단됨 |
VRVDR-52879 | 차단기 | PTP: vlan 백업을 위해 GM에 대한 라우트를 장애 복구할 때 마스터로 피어할 수 없음 |
VRVDR-52877 | 차단기 | 특정 패킷 크기에 대한 ADI QoS 성능 문제 |
VRVDR-52825 | 낮음 | 세 하위 레벨의 시간대를 구성할 수 없음. 이전 버전에서의 업그레이드가 실패할 수 있음 |
VRVDR-52739 | 높음 | 프로토콜을 지정하지 않는 터널 정책의 포트 값으로 인해 IPsec 'show' 명령에 대해 "프로토콜은 잘 알려진 문자열로 형식화해야 합니다." 오류가 발생함 |
VRVDR-52677 | 높음 | 여러 피어가 동일한 로컬 주소를 사용하는 경우 인증 ID가 없으며 고유 사전 공유 키 IKEv2 기반 IPsec가 하나의 피어를 제외하고 모두에 대해 'init'에서 정체됨 |
VRVDR-52668 | 높음 | 포트 범위가 0 - 65535 명령문인 방화벽 규칙이 있는 경우 1801ze에서 1912e까지의 업그레이드 후 구성 로드에 실패함 |
VRVDR-52611 | 높음 | i40e 드라이버가 VRRP 듀얼 마스터의 원인인 멀티캐스트 패킷을 자동으로 삭제함 |
VRVDR-52425 | 높음 | NETCONF를 통한 TACACS+ 명령 권한 부여/계정 우회 |
VRVDR-52424 | 높음 | NETCONF 편집 구성이 기본 조작이 "없는" 변경사항을 적용하고 지정된 조작이 없음 |
VRVDR-52410 | 위험 | IPsec: IPsec 터널이 작동 또는 중지되면 SNMP 트랩이 더 이상 전송되지 않음 |
VRVDR-52404 | 높음 | 로깅이 사용 가능한 FW/NAT44/PBR 규칙을 통해 전달된 경우 손상된 내부 헤더와 함께 리턴된 ICMP 오류로 인해 세그먼트화 오류가 발생함 |
VRVDR-52401 | 위험 | 100M 실제 인터페이스와 QOS 사용 시 v150에서 10%-40%의 처리량 저하 |
VRVDR-52221 | 높음 | GRE 터널에서 PMTUD가 사용 안함으로 설정되면 내부 패킷 TTL 값을 상속하는 외부 패킷이 발생함 |
VRVDR-52179 | 위험 | 사용자 계정 파일의 Overlayfs 파일 손상 |
VRVDR-52152 | 위험 | PTP: 세마포어 및 뮤텍스에 대해 단순한 시간 사용 |
VRVDR-51643 | 높음 | SNMP CHILD_SA 삭제 시 트랩이 수신되지 않음 |
VRVDR-51465 | 차단기 | 기술 지원에서 쉘 히스토리의 콜렉션 복원(옵트 아웃) |
VRVDR-51455 | 위험 | 구성 적용 시 잘못된 파일 디스크립터(src/epoll.cpp:100) |
VRVDR-51443 | 높음 | 스위치 VLAN 인터페이스에서 IPv6 router-advert CLI가 누락됨 |
VRVDR-51332 | 높음 | PTP: 마스터 및 슬레이브가 ds-포트를 스왑하는 구성 변경에 대처할 수 없음(슬레이브가 없음) |
VRVDR-50884 | 높음 | 설치 프로그램 로그에서 일반 텍스트로 인쇄된 비밀번호를 찾음 |
VRVDR-50619 | 높음 | VIF가 있는 LACP - 'balanced' 모드에서 선택되지 않은 슬레이브가 여전히 표시됨 |
VRVDR-50544 | 위험 | Opd 로깅 YANG 파일이 Edinburgh(VNF), Fleetwood(VR 및 VNF)에서 누락됨 |
VRVDR-50313 | 높음 | PTP: 2단계 플래그가 사용으로 설정된 경우 SIAD가 "Follow_Up" 메시지를 슬레이브에 전송하지 않음 |
VRVDR-50026 | 위험 | 데이터 플레인 충돌: npf_timeout_get() |
VRVDR-49447 | 높음 | show tech-support가 /var/log/messages를 로깅함 |
VRVDR-49409 | 높음 | 데이터 플레인에서 본딩 드라이버가 vlan 필터링을 지원하지 않음을 보고함 |
VRVDR-49209 | 낮음 | 기술 지원 아카이브를 암호화할 때 기술 지원이 사용자 gpg 구성을 사용하지 않아야 함 |
VRVDR-48480 | 차단기 | PTP servo에서 ECMP 중 경로 전환 후 0pps를 보고함 |
VRVDR-48460 | 위험 | 모니터 명령을 실행할 때 Tshark 권한 오류 및 세그먼트 결함 |
VRVDR-48055 | 위험 | VRF 삭제 중 IPsec VPN 데이터 플레인 충돌 |
VRVDR-47858 | 위험 | GRE: 터널을 삭제하려고 시도할 때 "RTNETLINK 응답: 해당 파일 또는 디렉토리 없음" |
VRVDR-46493 | 높음 | IPSec RA-VPN 서버: 로컬 주소를 "임의"로 설정할 때 서버에서 IKE 제안을 찾을 수 없음 |
VRVDR-43307 | 위험 | vyatta-ike-sa-daemon: TypeError: 'IKEConfig' 오브젝트가 색인 작성을 지원하지 않음 |
VRVDR-42123 | 높음 | 탭 완료의 잘못된 위치 아래에서 opd가 node.tag 값을 추가함 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-53323 | 7.5 | DLA-2391-1 | CVE-2020-25613: Debian DLA-2391-1 : ruby2.3 보안 업데이트 |
VRVDR-53273 | 7.8 | DLA-2385-1 | CVE-2019-3874, CVE-2019-19448, CVE-2019-19813, CVE-2019-19816, CVE-2020-10781, CVE-2020-12888, CVE-2020-14314, CVE-2020-14331, CVE-2020-14356, CVE-2020-14385, CVE-2020-14386, CVE-2020-14390, CVE-2020-16166, CVE-2020-25212, CVE-2020-25284, CVE-2020-25285, CVE-2020-25641, CVE-2020-26088: Debian DLA-2385-1: linux-4.19 LTS 보안 업데이트 |
VRVDR-53272 | 9.8 | DLA-2388-1 | Debian DLA-2388-1 : nss 보안 업데이트 |
VRVDR-53231 | 해당사항 없음 | DLA-2382-1 | CVE-2020-8231: Debian DLA-2382-1 : curl 보안 업데이트 |
VRVDR-53230 | 3.7 | DLA-2378-1 | CVE-2020-1968: Debian DLA-2378-1 : openssl1.0 보안 업데이트 |
VRVDR-52817 | 6.4 | 해당사항 없음 | CVE-2020-15705: shim 없이 직접 부팅되었을 때 보안 부팅이 우회되도록 허용하여 GRUB2가 커널 서명을 유효성 검증하는 데 실패함 |
VRVDR-52457 | 7.8 | DLA-2301-1 | CVE-2020-12762: Debian DLA-2301-1 : json-c 보안 업데이트 |
VRVDR-52456 | 6.7 | DLA-2290-1 | CVE-2019-5188: Debian DLA-2290-1 : e2fsprogs 보안 업데이트 |
VRVDR-52454 | 해당사항 없음 | DLA-2295-1 | CVE-2020-8177: Debian DLA-2295-1 : curl 보안 업데이트 |
VRVDR-52357 | 5.6 | DSA-4733-1 | CVE-2020-8608: Debian DSA-4733-1: qemu 보안 업데이트 |
VRVDR-52273 | 6.7 | DSA-4728-1 | CVE-2020-10756, CVE-2020-13361, CVE-2020-13362, CVE-2020-13754, CVE-2020-13659: Debian DSA 4728-1: qemu 보안 업데이트 |
VRVDR-52265 | 9.8 | DLA-2280-1 | CVE-2018-20406, CVE-2018-20852, CVE-2019-5010, CVE-2019-9636, CVE-2019-9740, CVE-2019-9947, CVE-2019-9948, CVE-2019-10160, CVE-2019-16056, CVE-2019-16935, CVE-2019-18348, CVE-2020-8492, CVE-2020-14422: Debian DLA-2280-1 : python3.5 보안 업데이트 |
VRVDR-51849 | 7.5 | 해당사항 없음 | CVE-2018-19044, CVE-2018-19045, CVE-2018-19046: 활성 유지에서 비보안 임시 파일 사용 |
1912f
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-52669 | 위험 | FINISAR FCLF8522P2BTL 구리 포트에 대해 EEPROM 정보를 표시할 수 없음 |
VRVDR-52643 | 차단기 | "request hard qsfp/sfp_status에서 X 표시" - 성능 저하 |
VRVDR-52568 | 차단기 | SIAD 커널 패닉 기본값 되돌리기 |
VRVDR-52546 | 낮음 | GUI 정지/로딩 및 브라우저의 오류 메시지와 함께 마지막으로 제한시간 초과 |
VRVDR-52469 | 차단기 | SFP 오작동으로 인해 버스 잠금을 완화하기 위해 S9500에서 i2c MUX 재설정 필요 |
VRVDR-52447 | 차단기 | PTP: 선택한 포트가 작동 중지된 경우 다중 포트에서 동일한 마스터 간의 전환이 작동하지 않음 |
VRVDR-52284 | 차단기 | S9500 - 'request hardware-diag version' 명령에서 제품 이름이 누락됨, eeprom 오류 보고 |
VRVDR-52278 | 차단기 | S9500 - HW diags를 v3.1.10으로 업그레이드 |
VRVDR-52248 | 차단기 | 플랫폼 init 완료 전에 vyatta-sfpd를 시작할 수 있음 |
VRVDR-52228 | 낮음 | ‘show hardware sensors sel’ 명령이 역추적을 제공함 |
VRVDR-52190 | 위험 | smartd에서 이메일을 발송하려고 시도함 |
VRVDR-52215 | 위험 | 폭풍우 제어 프로파일을 삭제할 때 사용 가능한 메모리 사용 |
VRVDR-52104 | 차단기 | BSP 3.0.11, 3.0.12, 3.0.13의 S9500 통합 |
VRVDR-51754 | 위험 | 로그온 후 읽기 전용 계정을 유지하는 데 실패함 |
VRVDR-51344 | 위험 | S9500-30XS: 인터페이스가 사용 안함으로 설정된 경우 10G 인터페이스 LED에 불이 켜지는 경우가 있음 |
VRVDR-51135 | 위험 | 소스 인터페이스에 주소가 없는 경우에도 NTP 클라이언트가 서버와 동기화 상태를 유지함 |
VRVDR-51114 | 낮음 | 변경 명령에서 샌드박스에서 실행 중인 사용자의 오류를 찾을 수 없음 |
VRVDR-50951 | 위험 | OSPFv3 프로세스가 재설정될 때 OSPFv3 로그가 생성되지 않음 |
VRVDR-50928 | 낮음 | PTP: ufispace-bsp-utils 3.0.10에서 /dev/ttyACM0이 사라지도록 함 |
VRVDR-50775 | 높음 | 로컬로 소스되고 종료되는 GRE 트래픽이 있는 데이터 플레인 "PANIC in bond_mode_8023ad_ext_periodic_cb" |
VRVDR-50549 | 사소 | PTP: 로그 메시지 "Successfully configure DPLL 2 fast lcok"의 맞춤법 오류 |
VRVDR-50359 | 위험 | show int dataplane foo phy가 vendor-rev와 함께 실행 |
VRVDR-49935 | 위험 | vyatta-dataplane을 따라 생성된 데이터 플레인 코어 덤프가 vlan_if_l3_disable로 다시 시작 |
VRVDR-49836 | 높음 | IPsec: 사이트 간 기본 MTU를 사용하여 Ping 크기가 1419인 터널 엔드포인트로 터널 엔드포인트에서 ping을 실행하는 데 실패함. 터널 MTU 발견이 작동하지 않음 |
VRVDR-48315 | 위험 | IPv6 GRE 터널이 있는 ipv6 멀티캐스트 인터페이스를 표시하는 형식이 잘못된 인터페이스 이름 |
VRVDR-48090 | 높음 | 오류: /transceiver-info/physical-channels/channel/0/laser-bias- current/: /opt/vyatta/share/perl5/Vyatta/Configd.pm 행 208에서 decimal64 아님 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-53016 | 9.1 | DLA-2369-1 | CVE-2017-18258, CVE-2017-8872, CVE-2018- 14404, CVE-2018-14567, CVE-2019-19956, CVE- 2019-20388, CVE-2020-24977, CVE-2020-7595: Debian DLA-2369-1 : libxml2 보안 업데이트 |
VRVDR-52844 | 7.5 | DLA-2355-1 | CVE-2020-8622, CVE-2020-8623: Debian DLA-2355- 1 : bind9 보안 업데이트 |
VRVDR-52723 | 8.8 | DLA-2340-1 | CVE-2018-20346, CVE-2018-20506, CVE-2018- 8740, CVE-2019-16168, CVE-2019-20218, CVE- 2019-5827, CVE-2019-9936, CVE-2019-9937, CVE- 2020-11655, CVE-2020-13434, CVE-2020-13630, CVE-2020-13632, CVE-2020-13871:Debian DLA- 2340-1 : sqlite3 보안 업데이트 |
VRVDR-52722 | 9.8 | DLA-2337-1 | CVE-2018-20852, CVE-2019-10160, CVE-2019- 16056, CVE-2019-20907, CVE-2019-5010, CVE- 2019-9636, CVE-2019-9740, CVE-2019-9947, CVE- 2019-9948: Debian DLA-2337-1 : python2.7 보안 업데이트 |
VRVDR-52618 | 9.8 | DLA-2323-1 | CVE-2019-18814, CVE-2019-18885, CVE-2019- 20810, CVE-2020-10766, CVE-2020-10767, CVE- 2020-10768, CVE-2020-12655, CVE-2020-12771, CVE-2020-13974, CVE-2020-15393: Debian DLA- 2323-1 : linux-4.19 새 패키지 |
VRVDR-52476 | 5.9 | DLA-2303-1 | CVE-2020-16135: Debian DLA-2303-1 : libssh 보안 업데이트 |
VRVDR-52197 | 해당사항 없음 | 해당사항 없음 | "reset ipv6 neighbors" / "reset ip arp" 명령에서 권한 상승 |
1912e
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-51957 | 차단기 | 1912e에서 ssh-known-host 검사를 잘못 강제 실행하는 모델링된 복사 명령 |
VRVDR-51952 | 차단기 | 비ROOT 파일의 그룹 소유권이 ssh @ 1912e로 변경됨 |
VRVDR-51937 | 차단기 | show interface dataplane dp0xe<x> 에서 인터페이스가 작동 중지될 때 Copper 포트 속도가 잘못 표시됨 |
VRVDR-51828 | 높음 | SIAD ACL: ACL 구성을 삭제할 때 BCM SDK 오류 발생 |
VRVDR-51639 | 위험 | 1912b에서 "하드웨어-diag 버전 요청" 응답이 훨씬 오래 걸림 |
VRVDR-51619 | 위험 | SIAD ACL: TCAM을 초과하는 규칙 세트가 거부되었는지 확인 |
VRVDR-51616 | 위험 | 폭풍우 제어(Storm Control)에서 저널의 snmpd 경고 메시지를 트리거함 |
VRVDR-51543 | 위험 | 1801q에서 1912d로 업그레이드한 후 IPsec 피어가 'init' 상태에 고착됨 |
VRVDR-51539 | 위험 | VSI 0 Syslog의 FAL BCM "L3 인터페이스"가 반복됨 |
VRVDR-51521 | 위험 | NAT64 opd yang 파일에서 1908 및 1912의 필수 유형 필드가 누락됨 |
VRVDR-51518 | 위험 | 분산 모드 드라이버를 사용할 때 전달 pkt에 대한 데이터 플레인 성능이 실패함 |
VRVDR-51483 | 높음 | 퀘스트 구성 제거가 스크립트 오류 때문에 실패 |
VRVDR-51385 | 위험 | next_hop_list_find_path_using_ifp의 데이터 플레인 충돌 |
VRVDR-51348 | 높음 | DANOS/net-snm에서 빌드된 libsnmp-dev의 API가 업스트림의 libsnmp-dev와 호환되지 않음 |
VRVDR-51345 | 위험 | S9500-30XS: 사용 안함으로 설정된 경우에도 100G 인터페이스 LED에 불이 켜짐 |
VRVDR-51311 | 차단기 | 1912b가 있는 DAS 스위치가 1903m에 비해 낮은 비율로 저하됨 |
VRVDR-51295 | 위험 | 인터페이스 속도를 변경하면 구성된 MTU를 기본값으로 재설정 |
VRVDR-51247 | 높음 | S9500 - 누락된 hw_rev.cfg 파일 |
VRVDR-51238 | 높음 | 폭풍우를 브로드캐스트한 다음 TACACS가 복구되지 않음 |
VRVDR-51185 | 차단기 | 1000BASE-X SFP의 1000BASE-T SFP를 스와핑한 다음 링크가 표시되지 않음 |
VRVDR-51183 | 높음 | 알수 없는 주소에 받은 ARP마다 데이터 플레인에서 'FAL neighbor del' 로그를 생성함 |
VRVDR-51179 | 위험 | live-cd i설치에서 모든 고유 상태를 설치하지 않아야 함 |
VRVDR-51148 | 위험 | MTU가 수정되면 S9500 인터페이스가 플랩됨 |
VRVDR-51072 | 위험 | L3 SIAD 라우터에서 MTU를 초과하는 패킷 크기를 단편화하지 않음 |
VRVDR-51067 | 위험 | DPDK VIRTIO 드라이버에서 여러 MAC 주소를 지원하지 않음 |
VRVDR-51066 | 차단기 | 소규모, 중간 및 대규모 플랫폼에서 vCSR VNF 시나리오를 사용하는 1908g 성능 저하 |
VRVDR-51052 | 차단기 | 점보 프레임이 > 1522바이트이지만 정의된 MTU 한계 미만이면 SIAD에서 트래픽이 저하됨 |
VRVDR-51008 | 높음 | /var/log 파티션이 있으면 이전 설치의 저널 파일이 보존되지만 회전되지 않음 |
VRVDR-50939 | 차단기 | 인터페이스가 사용 안함으로 설정되면 관리자가 보존한 BFD 세션이 작동 중지 상태임 |
VRVDR-50927 | 위험 | show interface data <port> phy 이(가) 오퍼레이터 클래스 사용자에 대해 올바르게 작동하지 않음 |
VRVDR-50920 | 차단기 | SIAD - scp 대상이 있는 모델링된 사본을 사용할 수 없음 |
VRVDR-50915 | 위험 | SIAD에서 /interfaces/backplane-state를 생성하는 중에 오류 발생 |
VRVDR-50874 | 위험 | 1912b의 폭풍우 제어 오류 |
VRVDR-50559 | 위험 | 오류: /vyatta-cpu-history-client: GetState 실패: 역추적 |
VRVDR-50256 | 차단기 | 최신 마스터 이미지를 사용한 로그인 실패 - 서비스 모듈의 오류 |
VRVDR-50075 | 높음 | 세션이 열려 있는 삭제된 TACACS+ 사용자의 샌드박스 정리 실패 |
VRVDR-49985 | 높음 | L3ACL: 단편 옵션을 사용하여 IPv6 ACL 규칙의 유효성 검증 및 CLI 명령 |
VRVDR-49959 | 높음 | 'protocol final'을 지정하여 ACL을 거부하도록 SIAD에서 승인된 yang을 변경 |
VRVDR-49808 | 위험 | 사용자 격리가 사용되면 사용자 이름이 "exotic"인 사용자의 TACACS+ 로그인에 실패 |
VRVDR-49502 | 높음 | 이름에 밑줄이 포함된 격리된 사용자가 로그인에 실패 |
VRVDR-49491 | 위험 | 업그레이드 후 마스터 이미지에서 액세스할 수 없는 사용자 격리 공유-스토리지 |
VRVDR-49442 | 높음 | 잘못된 로그 레벨의 SNMP 관련 syslog 메시지 |
VRVDR-49231 | 위험 | PPPoE 클라이언트 - 삭제된 연결을 자동으로 재설정하지 않음 |
VRVDR-48438 | 높음 | 인터페이스가 계속 작동 중단되게 만드는 LACP |
VRVDR-47530 | 위험 | OSPF 스케일링: 회귀 스크립트에서 여러 OSPF 인접 항목을 표시하는 데 실패 |
VRVDR-45369 | 높음 | 작동 중단된 경우 인터페이스 데이터 플레인 X 표시가 물리적으로 잘못된 속도 보고 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-51526 | 7.8 | DSA-4699-1 | CVE-2019-19462, CVE-2019-3016, CVE-2020-0543, CVE-2020-10711, CVE-2020-10732, CVE-2020-10751, CVE-2020-10757, CVE-2020-12114, CVE-2020-12464, CVE-2020-12768, CVE-2020-12770, CVE-2020-13143: Debian DSA-4699-1 : linux - 보안 업데이트 |
VRVDR-51525 | 7.8 | DSA-4698-1 | CVE-2019-2182, CVE-2019-5108, CVE-2019-19319, CVE-2019-19462, CVE-2019-19768, CVE-2019-20806, CVE-2019-20811, CVE-2020-0543, CVE-2020-2732, CVE-2020-8428, CVE-2020-8647, CVE-2020-8648, CVE-2020-8649, CVE-2020-9383, CVE-2020-10711, CVE-2020-10732, CVE-2020-10751, CVE-2020-10757, CVE-2020-10942, CVE-2020-11494, CVE-2020-11565, CVE-2020-11608, CVE-2020-11609, CVE-2020-11668, CVE-2020-12114, CVE-2020-12464, CVE-2020-12652, CVE-2020-12653, CVE-2020-12654, CVE-2020-12770, CVE-2020-13143: Debian DSA-4698-1: linux – 보안 업데이트 |
VRVDR-51236 | 8.6 | DSA-4689-1 | CVE-2019-6477, CVE-2020-8616, CVE-2020-8617: Debian DSA-4689-1 : bind9 - 보안 업데이트 |
VRVDR-51142 | 5.5 | DSA-4685-1 | CVE-2020-3810: Debian DSA-4685-1 : apt - 보안 업데이트 |
VRVDR-51054 | 6.7 | DSA-4688-1 | CVE-2020-10722, CVE-2020-10723, CVE-2020-10724: Debian DSA-4688-1 : dpdk - 보안 업데이트 |
VRVDR-50886 | 8.8 | DSA-4670-1 | CVE-2018-12900, CVE-2018-17000, CVE-2018-17100, CVE-2018-19210, CVE-2019-7663, CVE-2019-14973, CVE-2019-17546 : Debian DSA-4670-1 : tiff - 보안 업데이트 |
VRVDR-50851 | 7.5 | DSA-4666-1 | CVE-2020-12243: Debian DSA-4666-1 : openldap - 보안 업데이트 |
VRVDR-50530 | 7.1 | DSA-4647-1 | CVE-2020-0556: Debian DSA-4647-1 : bluez - 보안 업데이트 |
VRVDR-50498 | 8.8 | DSA-4646-1 | CVE-2020-10531: Debian DSA-4646-1 : icu - 보안 업데이트 |
VRVDR-44891 | 해당사항 없음 | 해당사항 없음 | 명령을 완료할 때 opd가 입력을 제대로 이스케이프 처리하지 못함 |
1912a
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-49822 | 위험 | "ptp 시계 0 표시"에서 16개의 노드가 있는 피어링만 표시 |
VRVDR-49735 | 위험 | IPsec RA VPN: 기본 VRF + VFP가 전달되어야 하는 트래픽을 차단 |
VRVDR-49734 | 위험 | Strongswan VRRP 시동 확인 때문에 RAVPN 서버가 중단됨 |
VRVDR-49684 | 차단기 | 보안 부트를 사용으로 설정한 다음 VRF의 DHCP 서비스가 시작되지 못함 |
VRVDR-49656 | 낮음 | 최적화 없이 IDT servo가 빌드됨 |
VRVDR-49633 | 위험 | SYN 플러드 중에 tcp_auth_collapse NULL 포인터 참조 해제가 커널 패닉을 초래함 |
VRVDR-49631 | 차단기 | UFI06에서 PTP 오류 메시지 발견 |
VRVDR-49630 | 높음 | IPsec에 site-2-site 터널 구성 커미트에 대한 경고 "Warning: unable to [VPN toggle net.ipv6.conf.intf.disable_xfrm], received error code 65280"이 표시됨 |
VRVDR-49618 | 위험 | Servo 알림에서 항상 attVrouterPtpServoFailure 사용 |
VRVDR-49584 | 낮음 | 전송 모드(IKEv1)에서 IPsec를 통한 GRE - 응답자가 간헐적으로 "승인 가능한 트래픽 선택자를 찾지 못함" |
VRVDR-49568 | 위험 | Flexware XS 및 S: 4.19.93으로 업데이트한 후 시작 시 커널 패닉 발생 |
VRVDR-49513 | 높음 | "시스템 버스에 연결 실패" 오류 메시지 |
VRVDR-49431 | 낮음 | 링크가 작동 중단된 경우 링크 속도를 정정하는 데 업스트림 수정사항 사용 |
VRVDR-49427 | 위험 | max-age 및 forwarding-delay를 둘 다 변경할 때 브릿지 커미트 실패 |
VRVDR-49426 | 높음 | Mellanox-100G: 데이터 플레인이 중지된 경우에도 커널 인터페이스가 표시됨 |
VRVDR-49417 | 위험 | 5-튜플이 아니라 3-튜플에 맞는 pkt의 잘못된 개수 |
VRVDR-49415 | 위험 | "show cgnat session detail exclude-inner"를 사용한 Python 역추적 |
VRVDR-49403 | 위험 | LACP - vmxnet3 PMD에서 추가 MAC 주소를 지원할 수 없음 |
VRVDR-49391 | 높음 | PTP: IDT servo의 시간 조정 로깅 사용 안함(기본값) |
VRVDR-49376 | 위험 | PTP: 시계 servo 복구 트랩을 실행하지 못함 |
VRVDR-49365 | 위험 | 소스 인터페이스 상태 변경사항으로 원격 Syslog가 손상됨 |
VRVDR-49351 | 높음 | CGNAT: ext -> int 트래픽만 있는 TCP 세션의 제한시간이 초과되지 않음 |
VRVDR-49350 | 위험 | CGNAT - PCP 세션의 제한시간이 예상보다 빨리 초과됨 |
VRVDR-49344 | 위험 | VRVDR-48094에 의해 방화벽 VFP 제품 적합성 테스트가 중단됨 |
VRVDR-49185 | 차단기 | IP 패킷 필터가 부팅 시 적용되지 않음 |
VRVDR-49119 | 높음 | 이례적인 DHCP-DISCOVER 패킷 후에 DUT에서 응답을 중단함 |
VRVDR-49031 | 차단기 | RA-VPN 서버 +VFP+default VRF : RA-VPN 서버/클라이언트 뒤에서 연결된 양끝 호스트 사이에서 시작되거나 향하는 트래픽에 대한 IPsec 암호화가 RA-VPN 서버에서 실패 |
VRVDR-49020 | 높음 | RA VPN: "ESP: Replay check failed for SPI" 로그와 함께 스포크가 전달되지 않음 |
VRVDR-48944 | 위험 | 터널 인터페이스 구성을 제거할 때 SIAD 데이터 플랜이 충돌함 |
VRVDR-48761 | 높음 | J2: IP 길이 값이 너무 작은 패킷이 삭제되지 않고 전달됨 |
VRVDR-48728 | 차단기 | vyatta-1908b-amd64-vrouter_20191010T1100-amd64-Build3.14.hybrid.iso에서 빌드된 VM에서 네트워크 링크 작동 중지가 관찰됨 |
VRVDR-48663 | 높음 | 1903h의 새로운 SSH 오류 때문에 syslog가 더 자세하게 기록됨 |
VRVDR-48593 | 차단기 | Mellanox 100G: 인터페이스를 사용 안함/사용으로 설정한 후 데이터 플레인 인터페이스가 작동하지 않음 |
VRVDR-48371 | 위험 | IPSec RA VPN - 장애 복구 후 스포크에 ping을 실행할 수 없음 |
VRVDR-48094 | 위험 | IPsec RA VPN 클라이언트/서버: 구체적인 원격 traffic-selector의 경우 v4 트래픽이 작동하지 않음 |
VRVDR-47473 | 차단기 | Mellanox-100G: mtu 구성/삭제 후에 인터페이스(두 개 중 한 인터페이스) 링크가 작동 중지된 것으로 관측됨. 따라서 그 당시 트래픽 유실이 관찰됩니다. |
VRVDR-46719 | 위험 | IPSEC VTI를 통한 iperf의 TCP 성능 저조(~600Mbps를 예상했지만 ~2Mbps가 측정됨) |
VRVDR-46641 | 높음 | IKE control-plane에서 IPsec 데이터 플레인이 ESP 트래픽 플로우 기밀성을 지원한다고 잘못 가정함 |
VRVDR-45753 | 낮음 | 크기 누락 단위의 스토리지 도움말 텍스트 공유 |
VRVDR-45071 | 위험 | vyatta-security-vpn: vpn-config.pl: l2tp remote-access dhcp-interface "lo.tag;/tmp/bad.sh;echo " / 코드 인젝션 |
VRVDR-45069 | 위험 | vyatta-security-vpn: set security vpn rsa-keys local-key file "/tmp/bad.sh;/tmp/bad.sh" / 코드 인젝션 |
VRVDR-45068 | 위험 | vyatta-security-vpn: s2s tunnel protocol syntax script / 코드 인젝션 |
VRVDR-45067 | 위험 | vyatta-security-vpn: set security vpn ipsec site-to-site peer $CODE / 코드 인젝션 |
VRVDR-45066 | 위험 | vyatta-security-vpn: check_file_in_config passed unsanitized user input / 코드 인젝션 |
VRVDR-45065 | 위험 | vyatta-security-vpn-secrets: 코드 인젝션 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-49728 | 해당사항 없음 | DSA-4609-1 | CVE-2019-15795, CVE-2019-15796: Debian DSA- 4609-1 : python-apt - 보안 업데이트 |
VRVDR-49642 | 9.8 | DSA-4602-1 | CVE-2019-17349, CVE-2019-17350, CVE-2019- 18420, CVE-2019-18421, CVE-2019-18422, CVE- 2019-18423, CVE-2019-18424, CVE-2019-18425, CVE-2019-19577, CVE-2019-19578, CVE-2019- 19579, CVE-2019-19580, CVE-2019-19581, CVE- 2019-19582, CVE-2019-19583, CVE-2018-12207, CVE-2018-12126, CVE-2018-12127, CVE-2018- 12130, CVE-2019-11091, CVE-2019-11135, CVE- 2019-17348, CVE-2019-17347, CVE-2019-17346, CVE-2019-17345, CVE-2019-17344, CVE-2019- 17343, CVE-2019-17342, CVE-2019-17341, CVE- 2019-17340: Debian DSA-4602-1 : xen - 보안 업데이트(MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad) (MLPDS/RIDL) (MSBDS/Fallout) |
VRVDR-49486 | 5.3 | DSA-4594-1 | CVE-2019-1551: Debian DSA-4594-1 : openssl1.0 - 보안 업데이트 |
VRVDR-49477 | 7.5 | DSA-4591-1 | CVE-2019-19906: Debian DSA-4591-1 : cyrus-sasl2 - 보안 업데이트 |
VRVDR-49450 | 9.8 | DSA-4587-1 | CVE-2019-15845, CVE-2019-16201, CVE-2019- 16254, CVE-2019-16255: Debian DSA-4587-1 : ruby2.3 - 보안 업데이트 |
VRVDR-49132 | 7.8 | DSA-4564-1 | CVE-2018-12207, CVE-2019-0154, CVE-2019-0155, CVE-2019-11135: Debian DSA-4564-1: linux – 보안 업데이트 |
1908h
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-51483 | 높음 | 퀘스트 구성 제거가 스크립트 오류 때문에 실패 |
VRVDR-51443 | 높음 | 스위치 VLAN 인터페이스에서 ipv6 router-advert CLI가 누락됨 |
VRVDR-51385 | 위험 | next_hop_list_find_path_using_ifp의 데이터 플레인 충돌 |
VRVDR-51295 | 위험 | 인터페이스 속도를 변경하면 구성된 MTU를 기본값으로 재설정 |
VRVDR-51185 | 차단기 | 1000BASE-X SFP의 1000BASE-T SFP를 스와핑한 다음 링크가 표시되지 않음 |
VRVDR-51183 | 높음 | 알수 없는 주소에 받은 ARP마다 데이터 플레인에서 'FAL neighbour del' 로그를 생성함 |
VRVDR-51179 | 위험 | live-cd i설치에서 모든 고유 상태를 설치하지 않아야 함 |
VRVDR-51066 | 차단기 | 소규모, 중간 및 대규모 플랫폼에서 vCSR vnf 시나리오를 사용하는 1908g 성능 저하 |
VRVDR-51008 | 높음 | /var/log 파티션이 있으면 이전 설치의 저널 파일이 보존되지만 회전되지 않음 |
VRVDR-50939 | 차단기 | 인터페이스가 사용 안함으로 설정되면 관리자가 보존한 BFD 세션이 작동 중지 상태임 |
VRVDR-50754 | 위험 | 누락된 efivar 도구 때문에 H2O Update Capsule 업데이트를 수행할 수 없음 |
VRVDR-50705 | 위험 | 히스토리 및 기술 지원 표시 출력이 실행된 CLI 명령의 순서를 잘못 표시함 |
VRVDR-50665 | 위험 | 읽기 전용 파일 시스템에서 TACACS+ 실패 후에 로컬 사용자 대체 허용 |
VRVDR-50621 | 위험 | dp_event_register()에 추가된 항목 복제 |
VRVDR-50614 | 위험 | 100M 물리적 WAN 포트가 있는 ADI V150이 100M QOS shaper가 적용된 삭제를 표시하지 않음 |
VRVDR-50569 | 차단기 | Cisco 7609S의 SIAD BFD inter-op 문제 |
VRVDR-50560 | 위험 | "show vpn ike secrets"를 사용하면 시크릿 그룹 외부의 멤버 및 운영자가 시크릿을 표시할 수 있음 |
VRVDR-50306 | 위험 | 100m 속도 및 50m QoS shaper를 사용하는 작은 패킷 유실 때문에 ADI Spirent 프로브 RFC2544 테스트 실패 |
VRVDR-50279 | 높음 | bond1 인터페이스에서 증가하는 RX 오류, 하지만 실제 인터페이스에는 오류가 없음 |
VRVDR-50237 | 위험 | 특정 순서로 적용될 때 QoS가 작동하지 않음 |
VRVDR-49656 | 낮음 | PTP: 최적화 없이 IDT servo가 빌드됨 |
VRVDR-49442 | 높음 | 잘못된 로그 레벨의 SNMP 관련 syslog 메시지 |
VRVDR-49326 | 높음 | 시스템 로그인 시, 사용자 레벨 운영자 "show queuing" 명령이 작동하지 않음 |
VRVDR-49231 | 위험 | PPPoE 클라이언트 - 삭제된 연결을 자동으로 재설정하지 않음 |
VRVDR-48466 | 위험 | 라우팅 인스턴스 vrf에서 DNS nslookup 조회가 중단됨 |
VRVDR-48337 | 위험 | NCS가 vyatta-*system-image YANG 를 로드하지 못함 |
VRVDR-48203 | 낮음 | 별도의 공유 라이브러리로 IDT servo 분할 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-51236 | 8.6 | DSA-4689-1 | CVE-2019-6477, CVE-2020-8616, CVE-2020-8617: Debian DSA-4689-1 : bind9 - 보안 업데이트 |
VRVDR-51142 | 5.5 | DSA-4685-1 | CVE-2020-3810: Debian DSA-4685-1 : apt - 보안 업데이트 |
VRVDR-51054 | 6.7 | DSA-4688-1 | CVE-2020-10722, CVE-2020-10723, CVE-2020-10724: Debian DSA-4688-1 : dpdk - 보안 업데이트 |
VRVDR-50530 | 7.1 | DSA-4647-1 | CVE-2020-0556: Debian DSA-4647-1 : bluez - 보안 업데이트 |
1908g
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-50563 | 위험 | Transport-link / 포트 피어링이 더는 xsm, sm 및 md에서 작동하지 않음 |
1908f
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-50467 | 위험 | Marvell : 데이터 플레인이 충돌된 후 가끔 앞면 패널 포트가 표시되지 않음 |
VRVDR-50387 | 높음 | libvirt/virsh가 혼동되는 qemu-wrap.py 스크립트 |
VRVDR-50376 | 높음 | dp_events의 최대 클라이언트 수 증가 |
VRVDR-50293 | 위험 | SNAT를 적용할 때 사라진 교차 VRF 트래픽이 전달됨 |
VRVDR-50191 | 위험 | 로드가 과도할 때 mbufs가 유출되는 패킷 캡처 |
VRVDR-49991 | 차단기 | NMI 패닉 시 하드웨어 플랫폼 재부팅 사용 |
VRVDR-49951 | 높음 | PTP 구성 중에 SNMP 오류 발생 |
VRVDR-49750 | 위험 | Bash 경로 완료 시 사용자 * 의 TACACS+ 인증이 전송됨 |
VRVDR-49739 | 높음 | SFlow가 패킷을 외부로 전송하지 않음 |
VRVDR-49797 | 높음 | vyatta-openvpn: tmplscripts의 스크립트로 인한 코드 인젝션 |
VRVDR-49683 | 위험 | QoS의 1908d 성능 문제 때문에 성능이 현저히 저하됨 |
VRVDR-49472 | 높음 | ENTITY-SENSOR-MIB: 잘못된 OID 값 |
VRVDR-49470 | 위험 | ENTITY-MIB: 누락된 entPhysicalDescr OID |
VRVDR-49316 | 차단기 | SNMP 엔티티 하위 에이전트가 12월을 처리하지 못함 |
VRVDR-48861 | 위험 | Vyatta VNF 추가 RX 큐 작성 |
VRVDR-47761 | 낮음 | 거짓 로그: LLADDR: 링크 계층 주소가 없는 NEWNEIGH? |
VRVDR-45649 | 높음 | VRF로 누출되는 라우팅이 예상처럼 작동하지 않음 - Ping이 분석되지 않음 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-50166 | 9.8 | DSA-4633-1 | CVE-2019-5436, CVE-2019-5481, CVE-2019-5482: Debian DSA-4633-1 : curl - 보안 업데이트 |
VRVDR-50161 | 9.8 | DSA-4632-1 | CVE-2020-8597: Debian DSA-4632-1 : ppp - 보안 업데이트 |
1908e
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-49924 | 차단기 | IPsec 사이트간 구성에서 커미트 실패 |
VRVDR-49822 | 위험 | "ptp 시계 0 표시"에서 16개의 노드가 있는 피어링만 표시 |
VRVDR-49684 | 차단기 | 보안 부트를 사용으로 설정한 다음 VRF의 DHCP 서비스가 시작되지 못함 |
VRVDR-49633 | 위험 | SYN 플러드 중에 tcp_auth_collapse NULL 포인터 참조 해제가 커널 패닉을 초래함 |
VRVDR-49631 | 차단기 | UFI06에서 PTP 오류 메시지 발견 |
VRVDR-49584 | 낮음 | 전송 모드(IKEv1)에서 IPsec를 통한 GRE - 응답자가 간헐적으로 "승인 가능한 트래픽 선택자를 찾지 못함" |
VRVDR-49568 | 위험 | Flexware XS 및 S: 4.19.93으로 업데이트한 후 시작 시 커널 패닉 발생 |
VRVDR-49459 | 높음 | Ping 모니터에서 "패킷"에 지정된 수보다 많은 패킷을 보낼 수 있음 |
VRVDR-49439 | 높음 | 경로 모니터에서 부분 ping 유실을 제대로 처리하지 못함 |
VRVDR-48944 | 위험 | 터널 인터페이스 구성을 제거할 때 SIAD 데이터 플랜이 충돌함 |
VRVDR-47869 | 낮음 | 잘못된 인증서 경로로 인해 x.509 인증을 사용하는 L2TP / IPsec이 실패함 |
VRVDR-46719 | 위험 | IPSEC VTI를 통한 iperf의 TCP 성능 저조(~600Mbps를 예상했지만 ~2Mbps가 측정됨) |
VRVDR-45071 | 위험 | vyatta-security-vpn: vpn-config.pl: l2tp remote-access dhcp-interface "lo.tag;/tmp/bad.sh;echo " / 코드 인젝션 |
VRVDR-45069 | 위험] | vyatta-security-vpn: set security vpn rsa-keys local-key file "/tmp/bad.sh;/tmp/bad.sh" / 코드 인젝션 |
VRVDR-45068 | 위험 | vyatta-security-vpn: s2s tunnel protocol syntax script / 코드 인젝션 |
VRVDR-45067 | 위험 | vyatta-security-vpn: set security vpn ipsec site-to-site peer $CODE / 코드 인젝션 |
VRVDR-45066 | 위험 | vyatta-security-vpn: check_file_in_config passed unsanitized user input / 코드 인젝션 |
VRVDR-45065 | 위험 | vyatta-security-vpn-secrets: 코드 인젝션 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-49834 | 7.8 | DSA-4614-1 | CVE-2019-18634: Debian DSA-4614-1 : sudo - 보안 업데이트 |
VRVDR-49832 | 9.8 | DSA-4616-1 | CVE-2019-15890, CVE-2020-7039, CVE-2020-1711: Debian DSA-4616-1: qemu – 보안 업데이트 |
VRVDR-49728 | 해당사항 없음 | DSA-4609-1 | CVE-2019-15795, CVE-2019-15796: Debian DSA- 4609-1 : python-apt - 보안 업데이트 |
VRVDR-49642 | 9.8 | DSA-4602-1 | CVE-2019-17349, CVE-2019-17350, CVE-2019- 18420, CVE-2019-18421, CVE-2019-18422, CVE- 2019-18423, CVE-2019-18424, CVE-2019-18425, CVE-2019-19577, CVE-2019-19578, CVE-2019- 19579, CVE-2019-19580, CVE-2019-19581, CVE- 2019-19582, CVE-2019-19583, CVE-2018-12207, CVE-2018-12126, CVE-2018-12127, CVE-2018- 12130, CVE-2019-11091, CVE-2019-11135, CVE- 2019-17348, CVE-2019-17347, CVE-2019-17346, CVE-2019-17345, CVE-2019-17344, CVE-2019- 17343, CVE-2019-17342, CVE-2019-17341, CVE- 2019-17340: Debian DSA-4602-1 : xen - 보안 업데이트(MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad) (MLPDS/RIDL) (MSBDS/Fallout) |
VRVDR-49132 | 7.8 | DSA-4564-1 | CVE-2018-12207, CVE-2019-0154, CVE-2019-0155, CVE-2019-11135: Debian DSA-4564-1: linux – 보안 업데이트 |
1908d
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-49618 | 위험 | Servo 알림에서 항상 attVrouterPtpServoFailure 사용 |
VRVDR-49426 | 높음 | Mellanox-100G: 데이터 플레인이 중지된 경우에도 커널 인터페이스가 표시됨 |
VRVDR-49391 | 높음 | IDT 서버의 시간 조정 로깅 사용 안함(기본값) |
VRVDR-49246 | 위험 | 알 수 없는 유니캐스트 넘침 후에 Flexware에서 하드웨어 전환을 통한 pkt 전달을 중지함 |
VRVDR-49223 | 높음 | 하드웨어 CPP 비율 한정자 기능 승인 패킷 계수가 작동하지 않음 |
VRVDR-49185 | 차단기 | IP 패킷 필터가 부팅 시 적용되지 않음 |
VRVDR-49137 | 높음 | 간격당 65000개 이상의 메시지에 대해 Syslog 비율 제한이 적용되지 않음 |
VRVDR-49020 | 높음 | RA VPN: "ESP: Replay check failed for SPI" 로그와 함께 스포크가 전달되지 않음 |
VRVDR-48992 | 낮음 | Syslog에서 잘못된 우선순위로 "하위 xxxx가 종료됨, 메인 루프에 의해 리핑됨" 메시지를 생성함 |
VRVDR-48960 | 위험 | SIAD - 우선순위가 없는 감사 로그가 기본적으로 syslog 레벨 NOTICE가 되며 과도하게 상세하게 기록됨 |
VRVDR-48892 | 차단기 | storm-control 및 QoS와 함께 Ping 실패 |
VRVDR-48891 | 차단기 | PTP 구성 변경 중에 데이터 플레인이 충돌됨 |
VRVDR-48850 | 높음 | PTP: 콘솔 로그에 슬레이브 사용 불가능/사용 가능 메시지가 자주 로깅됨 |
VRVDR-48820 | 위험 | PTP: 포트 변경 사이에 마스터가 제대로 추적되지 않음 |
VRVDR-48728 | 차단기 | vyatta-1908b-amd64-vrouter_20191010T1100-amd64-Build3.14.hybrid.iso에서 빌드된 VM에서 네트워크 링크 작동 중지가 관찰됨 |
VRVDR-48720 | 위험 | PTP: IDTStackAdaptor_UpdateBestMasterSelection에서 확인 |
VRVDR-48660 | 위험 | /var/log/messages의 순환이 발생하지 않음 |
VRVDR-48585 | 높음 | 복호화된 IPsec 패킷이 너무 커서 터널 인터페이스 MTU를 통과할 수 없는 경우 ICMP에 연결할 수 없음 |
VRVDR-48461 | 위험 | 1908a에서 SNMP가 작동하지 않음 |
VRVDR-47203 | 높음 | 1903d yang 패키지 심각한 오류 |
VRVDR-47002 | 낮음 | PTP: 재구성 중에 사용하지 않게 설정(건너뛰기)된 포트에서 네트워크 정보를 지우지 않음 |
VRVDR-44104 | 차단기 | 스위치 인터페이스 작성이 QinQ에서 작동하지 않음 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-49486 | 5.3 | DSA-4594-1 | CVE-2019-1551: Debian DSA-4594-1 : openssl1.0 - 보안 업데이트 |
VRVDR-49477 | 7.5 | DSA-4591-1 | CVE-2019-19906: Debian DSA-4591-1 : cyrus-sasl2 - 보안 업데이트 |
VRVDR-49450 | 9.8 | DSA-4587-1 | CVE-2019-15845, CVE-2019-16201, CVE-2019- 16254, CVE-2019-16255: Debian DSA-4587-1 : ruby2.3 - 보안 업데이트 |
VRVDR-49155 | 7.2 | 해당사항 없음 | CVE-2018-5265: /opt/vyatta/share/vyatta-cfg/templates/system/static-host-mapping/host-name/node.def에서 쉘 메타 문자의 'alias' 또는 'ips' 매개변수를 무결 처리하지 않으므로 디바이스에서 원격 공격자가 관리자 인증 정보를 사용하여 임의 코드를 실행하도록 허용합니다. |
VRVDR-48691 | 7.5 | DSA-4544-1 | CVE-2019-16866: Debian DSA-4544-1: unbound - 보안 업데이트 |
VRVDR-48133 | 8.8 | DSA-4512-1 | CVE-2019-13164, CVE-2019-14378: Debian DSA- 4512-1: qemu – 보안 업데이트 |
VRVDR-48132 | 7.5 | DSA-4511-1 | CVE-2019-9511, CVE-2019-9513: Debian DSA-4511- 1: nghttp2 – 보안 업데이트 |
VRVDR-47885 | 8.1 | DSA-4495-1 | CVE-2018-20836, CVE-2019-1125, CVE-2019-1999, CVE-2019-10207, CVE-2019-10638, CVE-2019- 12817, CVE-2019-12984, CVE-2019-13233, CVE- 2019-13631, CVE-2019-13648, CVE-2019-14283, CVE-2019-14284: Debian DSA-4495-1: linux – 보안 업데이트 |
1908c
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-49060 | 높음 | RA VPN: 허브에서 스포크로의 ESP 트래픽이 없음 |
VRVDR-49035 | 높음 | RA VPN: "show vpn ipsec sa" 인바운드/아웃바운드 바이트 통계가 스와핑됨 |
VRVDR-48949 | 높음 | punt-path 프로그래밍 상태를 판별하는 출력을 기술 지원에 추가 |
VRVDR-48893 | 위험 | RA VPN: 잘못 프로그래밍된 punt 경로 때문에 허브를 통해 간헐적으로 ICMP가 유실됨 |
VRVDR-48889 | 위험 | RA VPN: make-before-break(클라이언트) + reauth-time(서버)가 구성된 경우 클라이언트 IPsec SA가 누적됨 |
VRVDR-48878 | 위험 | VPN 클라이언트 로그가 auth.log에서 오버플로우됨 |
VRVDR-48837 | 위험 | "DPD 요청 전송" 로그 레벨을 임시로 줄여 로깅 로드 완화 |
VRVDR-48717 | 높음 | 리소스 그룹 주소-그룹 주소 범위 항목이 주소 항목과 함께 작동하지 않음 |
VRVDR-48672 | 위험 | SIAD에서 4 - 5시간에 걸친 장기 테스트 후에 트래픽 전달을 중지함 |
VRVDR-48057 | 낮음 | 기술 지원에 추가 IPSec 디버그 지원 추가 |
VRVDR-47596 | 높음 | NAT 사용 개수가 사용 가능한 총 개수보다 큼 |
1908b
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-48774 | 낮음 | PTP: 포트 상태를 변경할 때 이전 상태와 새 상태가 퇴보됨 |
VRVDR-48644 | 낮음 | PTP 마스터와 비슷하게 PTP 슬레이브의 로깅 추가 |
VRVDR-48623 | 위험 | IDTStackAdaptor_AddDownlinkTimeStampDifferences에서 확인 |
VRVDR-48600 | 위험 | UfiSpace BSP 유틸리티의 3.0.8 버전으로 업그레이드 |
VRVDR-48588 | 위험 | 구성을 제거하고 다시 적용할 때 PTP에서 포트 작성 실패 |
VRVDR-48567 | 차단기 | DPLL3이 기본적으로 free-run이 아님 |
VRVDR-48560 | 높음 | 커널 인접 항목 업데이트 때문에 데이터 플레인 인접 항목이 임시로 무효하게 될 수 있음 |
VRVDR-48559 | 높음 | 정적 ARP 항목이 데이터 플레인 ARP 테이블에 명시되지 않는 경우도 있음 |
VRVDR-48553 | 차단기 | SIAD가 MAC 변경 시 L3 인접 항목을 업데이트하지 않음 |
VRVDR-48542 | 위험 | "ipsec sad"에 "virtual-feature-point"가 포함되지 않음 |
VRVDR-48527 | 차단기 | SIAD: 1G 데이터 플레인 인터페이스를 시작하지 못함 |
VRVDR-48522 | 차단기 | MACVLAN 인터페이스가 프로그래밍된 MAC 주소(RFC 호환 가능 VRRP)가 있는 패킷을 받지 못함 |
VRVDR-48519 | 높음 | 시크릿 그룹의 운영자가 "show config"으로는 삭제된 시크릿을 볼 수 없지만, "show config command"으로는 볼 수 있음 |
VRVDR-48484 | 차단기 | Policer를 통해 간헐적으로 QOS 정책에서 모든 트래픽 삭제 |
VRVDR-48430 | 위험 | servo 실패가 해결되면 문제 트랩/알림 |
VRVDR-48415 | 높음 | OSPF에서 네트워크 명령문을 변경(추가 또는 삭제)하면 OSPF가 INIT 상태로 플랩 |
VRVDR-48408 | 높음 | Insyde phy_alloc 모듈을 버전 6으로 업그레이드 |
VRVDR-48390 | 낮음 | 일부 IDT 로그 메시지 사용 |
VRVDR-48384 | 높음 | NPF 인터페이스 구조를 사용하여 중지하도록 CGNAT 변경 |
VRVDR-48372 | 높음 | 소스 NAT에서 로컬 PPPoE 인터페이스 IP 가 아니라 PPPoE 서버(기본 GW) IP 사용 |
VRVDR-48366 | 높음 | 일부 RFC 7951 데이터 테스트가 잘못 되어 시간의 % 빌드가 손상됨 |
VRVDR-48338 | 위험 | IDT servo가 GM과 더 높은 패킷 속도를 안정되게 협상하는 데 실패 |
VRVDR-48332 | 높음 | DBus 실패 시 TACACS+ AAA 플러그인이 다시 시작해야 함 |
VRVDR-48327 | 차단기 | 잘못된 L2 다시 쓰기 정보 때문에 HW 전달 실패 |
VRVDR-48273 | 높음 | Flexware에 show interface dataplane <intf> physical 의 sfp 정보 표시 |
VRVDR-48243 | 차단기 | ECMP 경로를 사용할 때 SIAD Boundary Clock이 GM에 잠긴 상태로 있지 않음 |
VRVDR-48224 | 높음 | 복합 필터 누락 항목이 있는 "cgnat 세션 표시" |
VRVDR-48222 | 높음 | 플러그인 패닉에서 configd 및 opd 분리 |
VRVDR-48201 | 차단기 | Mellanox 100G: 128, 256바이트 pkt의 성능 개선 필요; 64Byte pkt의 성능이 더 우수함 |
VRVDR-48169 | 위험 | Mellanox 100G: 트래픽 처리량 성능 개선 |
VRVDR-48167 | 위험 | 'show tech-support'가 정지됨 'WARNING: 터미널이 제대로 작동하지 않음' |
VRVDR-48157 | 위험 | S/M/L의 중앙 LED 상태가 예상대로 작동하지 않음 |
VRVDR-48124 | 위험 | Azure: 시스템에서 ssh 키 쌍을 프로비저닝하지 않음 |
VRVDR-48113 | 높음 | OSPF가 vtun 인터페이스에 없음 |
VRVDR-48108 | 낮음 | VRRP의 디버그 레벨 메시지가 저널에 표시됨 |
VRVDR-48102 | 위험 | PTP가 사용된 인터페이스 수를 높이면 작동 실패 |
VRVDR-48098 | 위험 | BroadPTP에서 적절한 DSCP로 SIGNALING 메시지를 다시 표시하는 데 실패 |
VRVDR-48093 | 차단기 | FTLF1518P1BTL 광학에서 SFP '측정 값'이 누락됨 |
VRVDR-48077 | 위험 | Flexware XSmall 플랫폼의 BIOS 문자열 업데이트 |
VRVDR-48033 | 낮음 | Keepalived: 패킷 필터가 로컬 상자에서 IPv4 광고를 수집하여 처리하기 전에 제거함 |
VRVDR-47990 | 위험 | Azure 외부 클라우드의 Vyatta vRouter for vNAT 유스 케이스 |
VRVDR-47986 | 높음 | CGNAT 정책 일치를 접두어에서 주소-그룹으로 변경 |
VRVDR-47975 | 위험 | TACACS: wall: /dev/pts/2: 시스템 다시 부팅 시 해당 파일 또는 디렉토리가 없음 |
VRVDR-47927 | 높음 | DPDK - 선택한 테스트 앱 사용 |
VRVDR-47882 | 높음 | NAT와 일치하지 않는 CGNAT 로그 |
VRVDR-47863 | 위험 | VRRPv3 VRF IPv6 IPAO: LL vip를 다시 구성하면 MASTER/MASTER 시나리오가 생성됨 |
VRVDR-47842 | 낮음 | 스포크에서 주소를 변경한 후 mGRE 터널이 나타나지 않음 |
VRVDR-47828 | 위험 | 디먼을 다시 로드할 때(올바르지 않은 메모리에 액세스) 활성 유지(keepalive) 충돌 |
VRVDR-47816 | 높음 | 'show tech-support save' 출력에 NAT 통계가 표시되지 않음 |
VRVDR-47792 | 높음 | 스케일 테스트 후에 "clear cgnat session"에서 가끔 오류 출력 |
VRVDR-47747 | 차단기 | CGNAT 스케일 테스트 중에 OOM에서 데이터 플레인을 강제 종료함 |
VRVDR-47710 | 높음 | NHRP가 IPsec 디먼 통신을 오버로드함 |
VRVDR-47701 | 높음 | CGNAT: RTT 시간을 밀리초 단위로 계산하여 저장 |
VRVDR-47675 | 높음 | CGNAT 구성을 삭제한 후에도 세션이 삭제되지 않음 - 특정 시나리오에서 원래 제한시간이 만료될 때까지 지속됨 |
VRVDR-47611 | 높음 | CGNAT: 존재하지 않는 인터페이스 이름이 get- session-information에 사용되는 경우 RPC 키 오류 발생 |
VRVDR-47601 | 높음 | 라이센스가 유효하지 않거나 만료되어 디바이스가 비활성화되어도 VRRP이 MASTER를 유지함 |
VRVDR-47472 | 위험 | Mellanox-100G: 데이터 플레인 인터페이스를 사용 안함으로 설정한 후에도 트래픽 전달 관찰 |
VRVDR-47397 | 차단기 | 75초마다 "STATE: Overall for path '[service ptp instance]'" PTP 로깅 |
VRVDR-47130 | 높음 | MAC 주소 변경 시 불필요한 ARP 전송 |
VRVDR-47006 | 높음 | PTP show ptp <command> 간헐적으로 출력을 리턴하지 못함 |
VRVDR-46868 | 차단기 | 포트 차단 할당 로그, 등록자 로그 및 리소스 제한 로그를 syslog 이외의 로그에 로깅 |
VRVDR-46829 | 낮음 | 패킷 추적에 보고된 시간소인이 실제 시간 및 시스템 시계와 일치하지 않음 |
VRVDR-45781 | 높음 | 'reset dns forwarding cache routing-instance red'가 VRF 인스턴스를 찾지 못함 |
VRVDR-42161 | 낮음 | 기술 지원에 COREDUMPS 헤더의 "CLI: coredumpctl info" 접두어가 포함되어야 함 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-48841 | 9.8 | DSA-4550-1 | CVE-2019-18218: Debian DSA-4550-1 : 파일 - 보안 업데이트 |
VRVDR-48746 | 9.8 | DSA-4547-1 | CVE-2018-10103, CVE-2018-10105, CVE-2018- 14461, CVE-2018-14462, CVE-2018-14463, CVE- 2018-14464, CVE-2018-14465, CVE-2018-14466, CVE-2018-14467,CVE-2018-14468, CVE-2018- 14469, CVE-2018-14470, CVE-2018-14879, CVE- 2018-14880, CVE-2018-14881, CVE-2018-14882, CVE-2018-16227, CVE-2018-16228, CVE-2018- 16229, CVE-2018-16230, CVE-2018-16300, CVE- 2018-16451, CVE-2018-16452, CVE-2019-15166: Debian DSA-4547-1: tcpdump – 보안 업데이트 |
VRVDR-48652 | 해당사항 없음 | DSA-4543-1 | CVE-2019-14287: Debian DSA-4543-1 : sudo - 보안 업데이트 |
VRVDR-48502 | 5.3 | DSA-4539-1 | CVE-2019-1547, CVE-2019-1549, CVE-2019-1563: Debian DSA-4539-1 : openssl - 보안 업데이트 |
VRVDR-48446 | 6.7 | DSA-4535-1 | CVE-2019-5094: Debian DSA-4535-1 : e2fsprogs - 보안 업데이트 |
VRVDR-48412 | 9.8 | DSA-4531-1 | CVE-2019-14821, CVE-2019-14835, CVE-2019- 15117, CVE-2019-15118, CVE-2019-15902: Debian DSA-4531-1 : linux - 보안 업데이트 |
VRVDR-47897 | 8.1 | DSA-4497-1 | CVE-2015-8553, CVE-2018-5995, CVE-2018-20836 , CVE-2018-20856, CVE-2019-1125, CVE-2019-3882, CVE-2019-3900, CVE-2019-10207, CVE-2019- 10638, CVE-2019-10639, CVE-2019-13631, CVE- 2019-13648, CVE-2019-14283, CVE-2019-14284: DSA-4497-1: linux – 보안 업데이트 |
1908a
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-48082 | 차단기 | IPSec RA VPN 클라이언트 경로 모니터가 작동하지 않음 |
VRVDR-48048 | 위험 | SHOW POE 명령이 XS/SM Blinkboot에 작동하지 않음 |
VRVDR-48041 | 높음 | ptp: BroadPTP에서 클럭 포트의 최대 수 지원 |
VRVDR-48040 | 높음 | journalbeat를 최신 6.x로 업그레이드 |
VRVDR-47974 | 차단기 | BFD 패킷의 발신이 잘못 스케줄링됨 |
VRVDR-47947 | 높음 | 데이터 플레인이 해시 테이블 삭제 실패를 잘못 로깅 |
VRVDR-47934 | 높음 | QoS: show policy qos <if-name> class 출력을 표시하지 않을 수 있음 |
VRVDR-46077 | 높음 | Insyde phy_alloc 모듈 빌드 및 서명 |
VRVDR-47924 | 높음 | 기본 vrf에 대한 BGP 'show' 출력이 'show tech-support'에서 캡처되지 않음 |
VRVDR-47908 | 차단기 | SIAD에서 'show version'에 잘못된 일련번호 표시 |
VRVDR-47907 | 차단기 | Mellanox-100G: 10K 플로우가 있는 UDP 또는 TCP 트래픽이 10% 라인 속도에만 도달함 |
VRVDR-47893 | 위험 | SIAD : up-rev Ufi가 v3.1.7로 진단 |
VRVDR-47888 | 차단기 | 1908로 업그레이드한 후 IPsec v4 터널 트래픽이 작동하지 않음 |
VRVDR-47534 | 차단기 | ptp: 잠금의 servo 요구사항이 낮음 |
VRVDR-47871 | 위험 | 브릿지 인터페이스 카운터를 지우려 할 때 권한 거부 오류 발생 |
VRVDR-47870 | 높음 | 구성에서 포트가 두 번 참조되고 제거되면 PTP를 사용 안함으로 설정하지 않음 |
VRVDR-47851 | 낮음 | 지원되는 클럭 포트 수 증가 |
VRVDR-47840 | 차단기 | 1908로 업그레이드한 후 Medium의 dp0xe1 u/D |
VRVDR-47824 | 위험 | Blinkboot BIOS 모드에서 실행 중인 XS의 메시지에 브릿지 sw0 가져오기가 없음 |
VRVDR-47814 | 위험 | 시스템 ip gratuitous-arp가 정책을 설정하지 않음 |
VRVDR-47809 | 높음 | Configd가 중첩 기능 보강에 정의된 그룹화를 확장하지 않음 |
VRVDR-47807 | 높음 | SIAD가 180초 동안 주기적으로 OSPFv3 인접 항목을 유실함 |
VRVDR-47624 | 차단기 | 부팅 시 제공되는 PTP 구성으로 PTP를 시작하지 못함 |
VRVDR-47481 | 위험 | 2개의 슬레이브 데이터 플레인이 있는 PTP가 bcm_ptp_unicast_slave_subscribe에서 충돌함 |
VRVDR-47391 | 차단기 | 마스터 클럭이 중지되고 다시 시작된 후 PTP가 시간-잠김 상태로 돌아가지 못함 |
VRVDR-47244 | 위험 | 다시 시작 시 데이터 플레인이 충돌함 - 코드가 변경되지 않음 |
VRVDR-41129 | 차단기 | Journalbeat가 라우팅 인스턴스의 대상에 로그를 내보낼 수 없음 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-48074 | 9.8 | DSA-4506-1 | CVE-2018-20815, CVE-2019-13164, CVE-2019- 14378: Debian DSA-4506-1 : qemu - 보안 업데이트 |
VRVDR-47707 | 7.8 | DSA-4484-1 | CVE-2019-13272: Debian DSA-4484-1: linux 보안 업데이트 |
1801zf
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-50956 | 위험 | 재부팅 후에 VRRP가 결함 상태가 됨 |
VRVDR-49924 | 차단기 | IPsec 사이트간 구성에서 커미트 실패 |
VRVDR-49760 | 높음 | 결합 그룹에 있는 인터페이스 중 하나가 실제로 작동되면 VRRP 장애 복구가 발생함 |
VRVDR-49737 | 높음 | GUI에서 CLI와 다른/잘못된 정보 표시 |
VRVDR-49707 | 높음 | vyatta-openvpn: tmplscripts의 스크립트로 인한 코드 인젝션 |
VRVDR-49584 | 낮음 | 전송 모드(IKEv1)에서 IPsec를 통한 GRE - 응답자가 간헐적으로 "승인 가능한 트래픽 선택자를 찾지 못함" |
VRVDR-49439 | 높음 | 경로 모니터에서 부분 ping 유실을 제대로 처리하지 못함 |
VRVDR-48145 | 위험 | VRRP - keepalived를 통해 코어가 생성됨 |
VRVDR-48067 | 낮음 | VPN 커미트가 "Warning: unable to [VPN toggle net.ipv4.conf.intf.disable_policy], received error code 65280"을 리턴함 |
VRVDR-45071 | 위험 | vyatta-security-vpn: vpn-config.pl: l2tp remote-access dhcp-interface "lo.tag;/tmp/bad.sh;echo " / 코드 인젝션 |
VRVDR-45069 | 위험 | vyatta-security-vpn: set security vpn rsa-keys local-key file "/tmp/bad.sh;/tmp/bad.sh" / 코드 인젝션 |
VRVDR-45068 | 위험 | vyatta-security-vpn: s2s tunnel protocol syntax script / 코드 인젝션 |
VRVDR-45067 | 위험 | vyatta-security-vpn: set security vpn ipsec site-to-site peer $CODE / 코드 인젝션 |
VRVDR-45066 | 위험 | vyatta-security-vpn: check_file_in_config passed unsanitized user input / 코드 인젝션 |
VRVDR-45065 | 위험 | vyatta-security-vpn-secrets: 코드 인젝션 |
VRVDR-40303 | 위험 | 부트 시 fsck가 실행 중이지 않은 것으로 보임 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-51236 | 8.6 | DSA-4689-1 | CVE-2019-6477, CVE-2020-8616, CVE-2020-8617: Debian DSA-4689-1 : bind9 - 보안 업데이트 |
VRVDR-51142 | 5.5 | DSA-4685-1 | CVE-2020-3810: Debian DSA-4685-1 : apt - 보안 업데이트 |
VRVDR-50886 | 8.8 | DSA-4670-1 | CVE-2018-12900, CVE-2018-17000, CVE-2018-17100, CVE-2018-19210, CVE-2019-7663, CVE-2019-14973, CVE-2019-17546 : Debian DSA-4670-1 : tiff - 보안 업데이트 |
VRVDR-50851 | 7.5 | DSA-4666-1 | CVE-2020-12243: Debian DSA-4666-1 : openldap - 보안 업데이트 |
VRVDR-50498 | 8.8 | DSA-4646-1 | CVE-2020-10531: Debian DSA-4646-1 : icu - 보안 업데이트 |
VRVDR-50166 | 9.8 | DSA-4633-1 | CVE-2019-5436, CVE-2019-5481, CVE-2019-5482: Debian DSA-4633-1 : curl - 보안 업데이트 |
VRVDR-50161 | 9.8 | DSA-4632-1 | CVE-2020-8597: Debian DSA-4632-1 : ppp - 보안 업데이트 |
VRVDR-49834 | 7.8 | DSA-4614-1 | CVE-2019-18634: Debian DSA-4614-1 : sudo - 보안 업데이트 |
VRVDR-49832 | 9.8 | DSA-4616-1 | CVE-2019-15890, CVE-2020-7039, CVE-2020-1711: Debian DSA-4616-1: qemu – 보안 업데이트 |
VRVDR-49728 | 해당사항 없음 | DSA-4609-1 | CVE-2019-15795, CVE-2019-15796: Debian DSA- 4609-1 : python-apt - 보안 업데이트 |
VRVDR-49704 | 8.8 | DSA-4608-1 | CVE-2019-14973, CVE-2019-17546 : Debian DSA 4608-1 : tiff 보안 업데이트 |
VRVDR-49642 | 9.8 | DSA-4602-1 | CVE-2019-17349, CVE-2019-17350, CVE-2019- 18420, CVE-2019-18421, CVE-2019-18422, CVE- 2019-18423, CVE-2019-18424, CVE-2019-18425, CVE-2019-19577, CVE-2019-19578, CVE-2019- 19579, CVE-2019-19580, CVE-2019-19581, CVE- 2019-19582, CVE-2019-19583, CVE-2018-12207, CVE-2018-12126, CVE-2018-12127, CVE-2018- 12130, CVE-2019-11091, CVE-2019-11135, CVE- 2019-17348, CVE-2019-17347, CVE-2019-17346, CVE-2019-17345, CVE-2019-17344, CVE-2019- 17343, CVE-2019-17342, CVE-2019-17341, CVE- 2019-17340: Debian DSA-4602-1 : xen - 보안 업데이트(MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad) (MLPDS/RIDL) (MSBDS/Fallout) |
VRVDR-49155 | 7.2 | 해당사항 없음 | CVE-2018-5265 : 원격 공격자가 관리자 인증 정보를 사용하여 임의 코드를 실행할 수 있음 |
VRVDR-49132 | 7.8 | DSA-4564-1 | CVE-2018-12207, CVE-2019-0154, CVE-2019-0155, CVE-2019-11135: Debian DSA-4564-1: linux – 보안 업데이트 |
1801ze
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-49402 | 차단기 | 비 GRE 터널 intfs가 상태 전환 후 다시 가동 상태로 돌아오지 않음 |
VRVDR-49137 | 높음 | 간격당 65000개 이상의 메시지에 대해 Syslog 비율 제한이 적용되지 않음 |
VRVDR-48992 | 낮음 | Syslog에서 잘못된 우선순위로 "하위 xxxx가 종료됨, 메인 루프에 의해 리핑됨" 메시지를 생성함 |
VRVDR-48719 | 낮음 | 리소스 그룹 주소-그룹 주소 범위를 삭제할 때 Perl 역추적 |
VRVDR-48705 | 높음 | 방화벽 로그가 억제되는 대량의 csync 로그 |
VRVDR-48585 | 높음 | 복호화된 IPsec 패킷이 너무 커서 터널 인터페이스 MTU를 통과할 수 없는 경우 ICMP에 연결할 수 없음 |
VRVDR-48057 | 낮음 | 기술 지원에 추가 IPsec 디버그 지원 추가 |
VRVDR-47681 | 위험 | 단일 VRRP 그룹을 재설정하면 모든 VRRP 그룹이 재설정됨 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-49486 | 5.3 | DSA-4594-1 | CVE-2019-1551: Debian DSA-4594-1 : openssl1.0 - 보안 업데이트 |
VRVDR-49477 | 7.5 | DSA-4591-1 | CVE-2019-19906: Debian DSA-4591-1 : cyrus-sasl2 - 보안 업데이트 |
VRVDR-49450 | 9.8 | DSA-4587-1 | CVE-2019-15845, CVE-2019-16201, CVE-201916254, CVE-2019-16255: Debian DSA-4587-1 : ruby2.3 - 보안 업데이트 |
VRVDR-48841 | 9.8 | DSA-4550-1 | CVE-2019-18218: Debian DSA-4550-1 : 파일 - 보안 업데이트 |
VRVDR-48691 | 7.5 | DSA-4544-1 | CVE-2019-16866: Debian DSA-4544-1: 언바운드 보안 업데이트 |
VRVDR-48133 | 8.8 | DSA-4512-1 | CVE-2019-13164, CVE-2019-14378: Debian DSA4512-1: qemu – 보안 업데이트 |
VRVDR-48132 | 7.5 | DSA-4511-1 | CVE-2019-9511, CVE-2019-9513: Debian DSA-45111: nghttp2 – 보안 업데이트 |
VRVDR-47885 | 8.1 | DSA-4495-1 | CVE-2018-20836, CVE-2019-1125, CVE-2019-1999, CVE-2019-10207, CVE-2019-10638, CVE-201912817, CVE-2019-12984, CVE-2019-13233, CVE2019-13631, CVE-2019-13648, CVE-2019-14283, CVE-2019-14284: Debian DSA-4495-1: linux – 보안 업데이트 |
1801zd
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-48717 | 높음 | 리소스 그룹 주소-그룹 주소 범위 항목이 주소 항목과 함께 작동하지 않음 |
VRVDR-48473 | 낮음 | 로그인 사용자 ID를 가져 오는 중 오류 |
VRVDR-47596 | 낮음 | NAT 사용 개수가 사용 가능한 총 개수보다 큼 |
VRVDR-41091 | 낮음 | 규칙 통계를 복사할 때 lcore ID에서 Off-by-one 오류 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-48746 | 9.8 | DSA-4547-1 | CVE-2018-10103, CVE-2018-10105, CVE-201814461, CVE-2018-14462, CVE-2018-14463, CVE2018-14464, CVE-2018-14465, CVE-2018-14466, CVE-2018-14467,CVE-2018-14468, CVE-201814469, CVE-2018-14470, CVE-2018-14879, CVE2018-14880, CVE-2018-14881, CVE-2018-14882, CVE-2018-16227, CVE-2018-16228, CVE-201816229, CVE-2018-16230, CVE-2018-16300, CVE2018-16451, CVE-2018-16452, CVE-2019-15166: Debian DSA-4547-1: tcpdump – 보안 업데이트 |
VRVDR-48652 | 해당사항 없음 | DSA-4543-1 | CVE-2019-14287: Debian DSA-4543-1 : sudo - 보안 업데이트 |
VRVDR-48502 | 5.3 | DSA-4539-1 | CVE-2019-1547, CVE-2019-1549, CVE-2019-1563: Debian DSA-4539-1 : openssl - 보안 업데이트 |
VRVDR-48446 | 6.7 | DSA-4535-1 | CVE-2019-5094: Debian DSA-4535-1 : e2fsprogs - 보안 업데이트 |
1801zc
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-48148 | 높음 | erspan 터널 삭제 시 /var/run/gre 오류를 확인할 수 없음 |
VRVDR-47842 | 낮음 | 스포크에서 주소를 변경한 후 mGRE 터널이 나타나지 않음 |
VRVDR-47816 | 높음 | 'show tech-support save' 출력에 NAT 통계가 표시되지 않음 |
VRVDR-47601 | 높음 | 라이센스가 유효하지 않거나 만료되어 디바이스가 비활성화되어도 VRRP이 MASTER를 유지함 |
VRVDR-46829 | 낮음 | 패킷 추적에 보고된 시간소인이 실제 시간 및 시스템 시계와 일치하지 않음 |
VRVDR-36174 | 높음 | 'show vpn ike sa'의 출력에서 A-Time은 항상 0임 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-48412 | 9.8 | DSA-4531-1 | CVE-2019-14821, CVE-2019-14835, CVE-201915117, CVE-2019-15118, CVE-2019-15902: Debian DSA-4531-1 : linux - 보안 업데이트 |
VRVDR-47897 | 8.1 | DSA-4497-1 | CVE-2015-8553, CVE-2018-5995, CVE-2018-20836 , CVE-2018-20856, CVE-2019-1125, CVE-2019-3882, CVE-2019-3900, CVE-2019-10207, CVE-201910638, CVE-2019-10639, CVE-2019-13631, CVE-2019-13648, CVE-2019-14283, CVE-2019-14284: DSA-4497-1: Linux – 보안 업데이트 |
1801zb
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-47924 | 높음 | 기본 vrf에 대한 BGP 'show' 출력이 'show tech-support'에서 캡처되지 않음 |
VRVDR-47869 | 낮음 | 잘못된 인증서 경로로 인해 x.509 인증을 사용하는 L2TP / IPsec이 실패함 |
VRVDR-47711 | 낮음 | changing 'syslog global facility all level' overwrites individual 'facility <> level' settings |
VRVDR-47710 | 높음 | nhrp가 IPsec 디먼 통신을 오버로드함 |
VRVDR-47661 | 낮음 | VRRP 장애 복구 후 고가용성 쌍의 L2TP가 연결을 허용하지 않음 |
VRVDR-47606 | 높음 | "service https listen-address" 구성이 TLSv1.2 적용을 우회함 |
VRVDR-47543 | 차단기 | pam_systemd로 인한 긴 로그인 지연으로 세션 작성에 실패함 |
VRVDR-47506 | 낮음 | ld-2.24.so의 ntpq 세그먼트화 오류 |
VRVDR-47485 | 높음 | SNMP에서 구성을 변경하면 VRRP snmp MIB가 작동을 멈춤 |
VRVDR-47381 | 높음 | vrrp vif가 비활성화되면 다음 변경으로 인해 인터페이스가 'show interfaces'에 표시되지 않을 수도 있음 |
VRVDR-47229 | 차단기 | 구성 변경 시 netplugd 충돌 |
VRVDR-46417 | 높음 | 라우터가 백업인 경우 데이터 플레인이 존재하지 않는 VRRP VIP에서 소싱한 GRE 패킷을 전송함 |
VRVDR-45396 | 위험 | 션트(shunt) 정책 설치 레이스 |
VRVDR-42108 | 낮음 | 25초 후 ssh 로그인 지연 'systemctl --user status'가 실패하고 "버스에 연결하지 못함: 해당 파일 또는 디렉터리 없음" |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-47707 | 7.8 | DSA-4484-1 | CVE-2019-13272: Debian DSA-4484-1: linux 보안 업데이트 |
VRVDR-37993 | 5.0 | 해당사항 없음 | CVE-2013-5211: Network Time Protocol (NTP) 모드 6 스캐너 |
1801za
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-47387 | 높음 | NAT 통계가 비현실적인 사용량 값을 표시함 |
VRVDR-47345 | 낮음 | syslog 속도 제한이 구성해도 적용되지 않음 |
VRVDR-47290 | 낮음 | ipAddrTable GET/GETNEXT 페치 요청에 대한 인터페이스 스캔의 SNMP 에이전트 메모리 정리 문제 |
VRVDR-47224 | 낮음 | 로깅 레벨이 info로 설정된 경우 OSPF 디버그 로그가 올바르지 않게 표시됨 |
VRVDR-47222 | 낮음 | RO 사용자가 로그인한 후 GUI가 응답하지 않음 |
VRVDR-47179 | 높음 | config-sync 자체에 사용된 사용자와 다른 사용자가 "Update config-sync"를 실행하는 경우 IPsec 사전 공유 비밀 키가 별표로 마스크된 값으로 대체됨 |
VRVDR-47066 | 높음 | 사이트 대 사이트 또는 DMVPN에 대한 구성 변경이 INVAL_ID(IKEv1의 경우) 또는 TS_UNACCEPT(IKEv2의 경우) 발생과 함께 IKE 협상 실패를 일으킬 수 있음 |
VRVDR-47001 | 낮음 | 다시 시작 또는 다시 부팅 후 VIF/VRRP 인터페이스에서 MTU 값이 변경됨 - 표시 문제 |
VRVDR-46991 | 낮음 | 사이트 대 사이트 구성의 경우 "Show tech-support save"가 추가 디버그 세부사항을 포함해야 함 |
VRVDR-46775 | 높음 | 여러 VFP 인터페이스를 사용하는 IPsec의 터널 구성을 수정하면 활성 터널의 시간이 경과(stale)될 수 있음 |
VRVER-45230 | 차단기 | SNMP 폴링 시 막대한 메모리 누수 발생 |
VRVDR-39747 | 높음 | 변환 주소/마스크를 직접 구성하는 경우 사용 가능한 총 SNAT 항목 수가 올바르지 않게 보고됨 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-47586 | 해당사항 없음 | DSA-4477-1 | CVE-2019-13132: Debian DSA-4477-1: zeromq3 보안 업데이트 |
VRVDR-47573 | 7.4 | DSA-4475-1 | CVE-2019-1543: Debian DSA-4475-1 : openssl - 보안 업데이트 |
VRVDR-47532 | 9.8 | DSA-4465-1 | CVE-2019-3846, CVE-2019-5489, CVE-2019-9500, CVE-2019-9503, CVE-2019-10126, CVE-201911477, CVE-2019-11478, CVE-2019-11479, CVE2019-11486, CVE-2019-11599, CVE-2019-11815, CVE-2019-11833, CVE-2019-11884: Debian DSA4465-1: Linux – 보안 업데이트 |
VRVDR-47497 | 7.5 | DSA-4472-1 | CVE-2018-20843: Debian DSA-4472-1 : expat - 보안 업데이트 |
VRVDR-47389 | 해당사항 없음 | DSA-4467-2 | CVE-2019-12735: Debian DSA-4467-2: vim 회귀 업데이트 |
VRVDR-47388 | 해당사항 없음 | DSA-4469-1 | CVE-2019-10161, CVE-2019-10167: Debian DSA4469-1: libvirt 보안 업데이트 |
VRVDR-47363 | 8.6 | DSA-4467-1 | CVE-2019-12735: Debian DSA-4467-1 : vim - 보안 업데이트 |
VRVDR-47358 | 9.8 | 해당사항 없음 | CVE-2016-10228, CVE-2017-12132, CVE-20181000001, CVE-2018-6485, CVE-2017-15670, CVE2017-15671, CVE-2017-15804, CVE-2017-12133, CVE-2017-16887, CVE-2017-1000366, CVE-20155180, CVE-2016-6323, CVE-2016-10228: glibc 패키지 업데이트 |
VRVDR-47293 | 7.1 | DSA-4462-1 | CVE-2019-12749: Debian DSA-4462-1 : dbus - 보안 업데이트 |
VRVDR-47202 | 해당사항 없음 | DSA-4454-2 | Debian DSA-4454-2: qemu 회귀 업데이트 |
1801z
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-46941 | 낮음 | SNAT 세션을 보유한 트래픽이 리턴 시 Stateless ZBF를 사용하여 필터링됨 |
VRVDR-46659 | 높음 | mtu 9000을 가진 I350 intfs가 1808*에서 1903a로 업그레이드 시 u/D 상태로 멈춰 있음 |
VRVDR-46623 | 낮음 | 방화벽 '설명'에 둘 이상의 단어가 포함된 경우 커미트 시 방화벽 설명에서 오류를 로깅함 |
VRVDR-46549 | 위험 | Shell injection privilege escalation/sandbox escape in show ip route routing-instance <name> variance command |
VRVDR-46389 | 높음 | (다시) 부팅 후 적용된 경우 BGP 구성 변경사항이 적용되지 않을 수 있음 |
VRVDR-45949 | 낮음 | 특정 키가 아닌 필드가 구성된 경우 전송된 모든 샘플에 대해 넷플로우에서 NOTICE 로그를 생성함 |
VRVDR-43169 | 낮음 | configd C 기반 API를 호출하지만 오류 구조체를 제공하지 않을 때마다 로깅하는 것이 더 이상 유용하지 않음 |
VRVDR-41225 | 낮음 | 인터페이스 설명을 구성할 때 모든 공백이 줄 바꾸기로 처리됨 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-46824 | 해당사항 없음 | DSA-4440-1 | CVE-2018-5743, CVE-2018-5745, CVE-2019-6465: Debian DSA-4440-1 : bind9 - 보안 업데이트 |
VRVDR-46603 | 5.3 | DSA-4435-1 | CVE-2019-7317: Debian DSA-4435-1 : libpng1.6 - 보안 업데이트 |
VRVDR-46425 | 해당사항 없음 | DSA-4433-1 | CVE-2019-8320, CVE-2019-8321, CVE-2019-8322, CVE-2019-8323, CVE-2019-8324, CVE-2019-8325: Debian DSA-4433-1 : ruby2.3 - 보안 업데이트 |
VRVDR-46350 | 9.1 | DSA-4431-1 | CVE-2019-3855, CVE-2019-3856, CVE-2019-3857, CVE-2019-3858, CVE-2019-3859, CVE-2019-3860, CVE-2019-3861, CVE-2019-3862, CVE-2019-3863: Debian DSA-4431-1 : libssh2 - 보안 업데이트 |
1801y
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-46029 | 높음 | 단순 텍스트 비밀번호 또는 AH 유형을 사용한 VRRP 인증이 제대로 작동하지 않음 |
VRVDR-45864 | 위험 | vyatta-techsupport remote copy에서 쉘 인젝션 권한 상승/샌드박스 이스케이프 |
VRVDR-45748 | 높음 | zmsg_popstr에 대한 검사가 누락되어 NULL 포인터가 리턴되어 connsync가 데이터 플레인과 충돌함 |
VRVDR-45740 | 낮음 | 'generate tech-support archive'는 모든 기존 아카이브를 집계하지 않아야 함 |
VRVDR-45720 | 높음 | 단일 라우터에서만 start_delay가 사용된 경우 vrrp가 패킷을 기다리며 멈춰 있음 |
VRVDR-45655 | 위험 | VRRP 장애 복구 수행 시 "rte_mbuf_raw_alloc에 패닉 발생" |
VRVDR-45059 | 높음 | sip_expire_session_request에 널 deref |
VRVDR-41419 | 높음 | 정적 분석 데이터 플레인 수정사항 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-46139 | 7.0 | DSA-4428-1 | CVE-2019-3842: Debian DSA-4428-1 : systemd - 보안 업데이트 |
VRVDR-46087 | 해당사항 없음 | DSA-4425-1 | CVE-2019-5953: Debian DSA-4425-1 : wget - 보안 업데이트 |
VRVDR-45897 | 7.5 | DSA-4416-1 | CVE-2019-5716, CVE-2019-5717, CVE-2019-5718, CVE-2019-5719, CVE-2019-9208, CVE-2019-9209, CVE-2019-9214: Debian DSA-4416-1 : wireshark - 보안 업데이트 |
VRVDR-45553 | 5.9 | DSA-4400-1 | CVE-2019-1559: Debian DSA-4400-1 : openssl1.0 - 보안 업데이트 |
VRVDR-45549 | 6.5 | DSA-4397-1 | CVE-2019-3824: Debian DSA-4397-1 : ldb - 보안 업데이트 |
VRVDR-45347 | 6.8 | DSA-4387-1 | CVE-2018-20685, CVE-2019-6109, CVE-2019-6111: Debian DSA-4387-1 : openssh - 보안 업데이트 |
다음과 같은 명령은 이 패치부터 더 이상 사용되지 않으며 더 이상 사용할 수 없습니다. • policy route pbr <name> rule <rule-number> application name <name>
• policy route pbr <name> rule <rule-number> application type <type>
• policy qos name <policy-name> shaper class <class-id> match <match-name> application name <name>
• policy qos name <policy-name> shaper class <class-id> match <match-name> application type <type>
• security application firewall name <name> rule <rule-number> name <app-name>
이러한 명령을 실행하면 "이 기능이 비활성화되었습니다."라는 오류 메시지가 표시됩니다
1801w
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-45672 | 위험 | /opt/vyatta/etc/config/ipsec.d/rsakeys/localhost.key에 있는 RSA 개인 키의 권한이 잘못됨 |
VRVDR-45591 | 위험 | 인터페이스 IP MTU 변경사항이 Intel x710 NICs에 적용되지 않음 |
VRVDR-45466 | 낮음 | PXE 부팅을 통해 구성이 로드될 때 IPv6 주소가 축약되지 않아 config-sync 문제가 발생함 |
VRVDR-45414 | 낮음 | Vyatta-cpu-shield가 시작하는 데 실패하여 2소켓 시스템의 다양한 코어에 대해 OSError:[Errno 22] Invalid argument 를 생성함 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-45253 | 7.5 | DSA-4375-1 | CVE-2019-3813: Debian DSA 4375-1: spice - 보안 업데이트 |
VRVDR-44922 | 7.5 | DSA-4355-1 | CVE-2018-0732, CVE-2018-0734, CVE-2018-0737, CVE-2018-5407: Debian DSA-4355-1 : openssl1.0 - 보안 업데이트 |
VRVDR-43936 | 7.5 | DSA-4309-1 | CVE-2018-17540: Debian DSA-4309-1 : strongswan - 보안 업데이트 |
1801v
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-45175 | 위험 | VRF가 구성된 경우 Rsyslogd 코어 덤프 |
VRVDR-45057 | 위험 | 처음 시작된 후 A/D 상태인 IPsec VTI 터널, IPsec SA는 작동 상태 유지 |
VRVDR-44985 | 높음 | DNAT 및 입력 방화벽 로깅 / 운영 순서 |
VRVDR-44944 | 위험 | vyatta-config-vti.pl: 안전하지 않은 임시 파일 사용 |
VRVDR-44941 | 낮음 | 간략한 VTI 인터페이스 플랩 이후 커널에서 정적 라우트 누락 |
VRVDR-44914 | 위험 | HA 쌍의 두 멤버 모두에서 RPC ALG 충돌 |
VRVDR-44668 | 높음 | 프로덕션 트래픽 플로우-모니터링을 통해 보고 넷플로우 통계 지연 및 중지 |
VRVDR-44667 | 낮음 | 'show flow-monitoring' 실행 간 인터페이스 순서가 일치하지 않음 |
VRVDR-44657 | 높음 | 터널이 작동하는 동안 IKEv1 키 재입력 충돌로 인해 VTI 인터페이스가 작동 해제 상태 유지 |
VRVDR-44560 | 높음 | ip_gre 드라이버를 가리키는 여러 rcu_sched CPU 중단 |
VRVDR-44517 | 낮음 | rte_ipv6_fragment_packet의 패닉으로 데이터 영역 충돌 |
VRVDR-44282 | 높음 | /32 마스크를 포함하고 포함하지 않는 주소가 모두 주소 그룹에 있으면 /32 마스크를 삭제하는 데 문제 발생 |
VRVDR-44278 | 낮음 | "show address-group all ipv4 optimal"에서 출력을 생성하지 않음 |
VRVDR-44239 | 높음 | 'all' 프로토콜이 필요한 경우 프로토콜 드롭 다운의 Web GUI 상세 정보를 향상시키도록 요청 |
VRVDR-44076 | 높음 | 플로우-모니터링의 메모리 누수로 인해 데이터 플레인 세그먼트화 오류 및 가동 중단 |
VRVDR-44007 | 위험 | npf_dataplane_session_establish의 데이터 플레인 세그먼트화 오류 |
VRVDR-43909 | 낮음 | Connsync로 인해 "restart vrrp" 후에 인터페이스가 작동 중지됨 |
VRVDR-42679 | 높음 | syslog - zactor_is에서 충돌 발생 |
VRVDR-42020 | 높음 | RIB에서 동일한 라우트를 반복 추가 |
VRVDR-18095 | 낮음 | 플로우 모니터링 상태는 'show tech-support'의 일부로 캡처되지 않음 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-45148 | 해당사항 없음 | DSA-4371-1 | CVE-2019-3462: Debian DSA-4371-1 – apt 보안 업데이트 |
VRVDR-45043 | 8.8 | DSA-4369-1 | CVE-2018-19961, CVE-2018-19962, CVE-2018- 19965, CVE-2018-19966, CVE-2018-19967: DSA 4369-1 - Xen 보안 업데이트 |
VRVDR-45042 | 해당사항 없음 | DSA-4368-1 | CVE-2019-6250: Debian DSA-4368-1 : zeromq3 - 보안 업데이트 |
VRVDR-45035 | 해당사항 없음 | DSA-4367-1 | CVE-2018-16864, CVE-2018-16865, CVE-2018- 16866: Debian DSA-4367-1 : systemd - 보안 업데이트 |
VRVDR-44956 | 7.5 | DSA-4359-1 | CVE-2018-16864, CVE-2018-16865, CVE-2018- 16866: Debian DSA-4367-1 : systemd - 보안 업데이트CVE-2018-12086, CVE-2018-18225, CVE-2018- 18226, CVE-2018-18227, CVE-2018-19622, CVE- 2018-19623, CVE-2018-19624, CVE-2018-19625, CVE-2018-19626, CVE-2018-19627, CVE-2018- 19628: Debian DSA-4359-1 : wireshark - 보안 업데이트 |
VRVDR-44747 | 해당사항 없음 | DSA-4350-1 | CVE-2018-19788: Debian DSA-4350-1 : policykit-1 - 보안 업데이트 |
VRVDR-44634 | 8.8 | DSA-4349-1 | CVE-2017-11613, CVE-2017-17095, CVE-2018- 10963, CVE-2018-15209, CVE-2018-16335, CVE- 2018-17101, CVE-2018-18557, CVE-2018-5784, CVE-2018-7456, CVE-2018-8905:Debian DSA-4349- 1 : tiff - 보안 업데이트 |
VRVDR-44633 | 7.5 | DSA-4348-1 | CVE-2018-0732, CVE-2018-0734, CVE-2018-0735, CVE-2018-0737, CVE-2018-5407: Debian DSA-4348- 1 : openssl - 보안 업데이트 |
VRVDR-44611 | 9.8 | DSA-4347-1 | CVE-2018-18311, CVE-2018-18312, CVE-2018- 18313, CVE-2018-18314: Debian DSA-4347-1 : perl - 보안 업데이트 |
VRVDR-44348 | 9.8 | DSA-4338-1 | CVE-2018-10839, CVE-2018-17962, CVE-2018- 17963: Debian DSA-4338-1: qemu 보안 업데이트 |
VRVDR-43264 | 5.6 | DSA-4274-1 | CVE-2018-3620, CVE-2018-3646: Debian DSA-4274- 1: xen 보안 업데이트 |
1801u
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-44406 | 위험 | 동일한 VIF에 여러 서브넷이 있으면 5400 성능과 비교할 때 낮은 비율의 전이 트래픽이 관찰됨 |
VRVDR-44253 | 낮음 | 다시 부팅하고 나면 연결 인터페이스의 MSS 클램핑이 작동을 중지함 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-44277 | 해당사항 없음 | DSA-4332-1 | CVE-2018-16395, CVE-2018-16396: Debian DSA-4332-1 : ruby2.3 - 보안 업데이트 |
VRVDR-44276 | 해당사항 없음 | DSA-4331-1 | CVE-2018-16839, CVE-2018-16842: Debian DSA-4331-1 : curl - 보안 업데이트 |
1801t
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-44172 | 차단기 | “interfaces [openvpn] is not valid” 오류가 mss-clamp 테스트에서 보고됨 |
VRVDR-43969 | 낮음 | Vyatta 18.x GUI에서 잘못된 상태 확인 메모리 사용을 보고함 |
VRVDR-43847 | 높음 | 본딩 인터페이스에서 TCP 대화에 대한 처리량이 느림 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-43842 | 해당사항 없음 | DSA-4305-1 | CVE-2018-16151, CVE-2018-16152: Debian DSA4305-1: strongswan – 보안 업데이트 |
1801s
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-44041 | 높음 | SNMP ifDescr oid 느린 응답 시간 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-44074 | 9.1 | DSA-4322-1 | CVE-2018-10933: Debian DSA-4322-1: libssh – 보안 업데이트 |
VRVDR-44054 | 8.8 | DSA-4319-1 | CVE-2018-10873: Debian DSA-4319-1: spice – 보안 업데이트 |
VRVDR-44038 | 해당사항 없음 | DSA-4315-1 | CVE-2018-16056, CVE-2018-16057, CVE-2018- 16058: Debian DSA-4315-1: wireshark – 보안 업데이트 |
VRVDR-44033 | 해당사항 없음 | DSA-4314-1 | CVE-2018-18065: Debian DSA-4314-1: net-snmp – 보안 업데이트 |
VRVDR-43922 | 7.8 | DSA-4308-1 | CVE-2018-6554, CVE-2018-6555, CVE-2018-7755, CVE-2018-9363, CVE-2018-9516, CVE-2018-10902, CVE-2018-10938, CVE-2018-13099, CVE-2018- 14609, CVE-2018-14617, CVE-2018-14633, CVE- 2018-14678, CVE-2018-14734, CVE-2018-15572, CVE-2018-15594, CVE-2018-16276, CVE-2018- 16658, CVE-2018-17182: Debian DSA-4308-1: linux – 보안 업데이트 |
VRVDR-43908 | 9.8 | DSA-4307-1 | CVE-2017-1000158, CVE-2018-1060, CVE-2018- 1061, CVE-2018-14647: Debian DSA-4307-1: python3.5 - 보안 업데이트 |
VRVDR-43884 | 7.5 | DSA-4306-1 | CVE-2018-1000802, CVE-2018-1060, CVE-2018- 1061, CVE-2018-14647: Debian DSA-4306-1: python2.7 - 보안 업데이트 |
1801r
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-43738 | 높음 | SNAT 세션을 통해 리턴된 ICMP 도달 불가능 패킷은 전달되지 않음 |
VRVDR-43538 | 높음 | 본딩 인터페이스에서 오버사이즈 오류 수신 |
VRVDR-43519 | 높음 | 구성 표시 없이 Vyatta-keepalived 실행 중 |
VRVDR-43517 | 높음 | VFP/정책 기반 IPsec의 엔드포인트가 vRouter 자체에 상주하는 경우 트래픽이 실패함 |
VRVDR-43477 | 높음 | IPsec VPN 구성을 커미트하면 “Warning: unable to [VPN toggle net.ipv4.conf.intf.disable_policy], received error code 65280 경고가 리턴됨 |
VRVDR-43379 | 낮음 | NAT 통계가 올바르지 않게 표시됨 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-43837 | 7.5 | DSA-4300-1 | CVE-2018-10860: Debian DSA-4300-1: libarchive-zip-perl –보안 업데이트 |
VRVDR-43693 | 해당사항 없음 | DSA-4291-1 | CVE-2018-16741: Debian DSA-4291-1: mgetty –보안 업데이트 |
VRVDR-43578 | 해당사항 없음 | DSA-4286-1 | CVE-2018-14618: Debian DSA-4286-1: curl -보안 업데이트 |
VRVDR-43326 | 해당사항 없음 | DSA-4280-1 | CVE-2018-15473: Debian DSA-4280-1: openssh -보안 업데이트 |
VRVDR-43198 | 해당사항 없음 | DSA-4272-1 | CVE-2018-5391: Debian DSA-4272-1: linux 보안 업데이트 (FragmentSmack) |
VRVDR-43110 | 해당사항 없음 | DSA-4265-1 | Debian DSA-4265-1 : xml-security-c -보안 업데이트 |
VRVDR-43057 | 해당사항 없음 | DSA-4260-1 | CVE-2018-14679, CVE-2018-14680, CVE-2018-14681, CVE-2018-14682: Debian DSA-4260-1 : libmspack -보안 업데이트 |
VRVDR-43026 | 9.8 | DSA-4259-1 | Debian DSA-4259-1 : ruby2.3 -보안 업데이트VRVDR-42994N/ADSA-4257-1CVE-2018-10906: Debian DSA-4257-1 :fuse -보안 업데이트 |
1801q
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-43531 | 높음 | 1801p에서 부팅 시 약 40초 이내 커널 패닉이 발생함 |
VRVDR-43104 | 위험 | IPsec이 사용으로 설정되어 있는 경우 DHCP 네트워크에서 Fake Gratuitous ARP 발생 |
VRVDR-41531 | 높음 | 바인딩 해제 이후 IPsec에서 VFP 인터페이스를 사용하려고 계속 시도함 |
VRVDR-43157 | 낮음 | 터널이 바운스되는 경우 SNMP 트랩이 올바르게 생성되지 않습니다. |
VRVDR-43114 | 위험 | 다시 부팅 시, 해당 피어보다 높은 우선순위를 갖는 HA 쌍의 라우터는 고유 “preempt false” 구성을 이행하지 않으며 부팅 다음에 바로 마스터가 됨 |
VRVDR-42826 | 낮음 | remote-id가 “0.0.0.0”인 피어 협상은 사전 공유된 키 불일치로 인해 실패함 |
VRVDR-42774 | 위험 | 매우 높은 비율로 X710(i40e) 드라이버에서 플로우 제어 프레임 전송 |
VRVDR-42635 | 낮음 | BGP 재분배 라우트 맵 정책 변경사항이 적용되지 않음 |
VRVDR-42620 | 낮음 | Vyatta-ike-sa-daemon에서 터널이 가동되는 것으로 표시되는 동안 “명령 실패: establishing CHILD_SA passthrough-peer” 오류를 처리함 |
VRVDR-42483 | 낮음 | TACACS 인증 실패 |
VRVDR-42283 | 높음 | vif 인터페이스 ip가 삭제되면 모든 인터페이스에 대한 VRRP 상태가 FAULT로 변경됨 |
VRVDR-42244 | 낮음 | 플로우 모니터링은 1000개 샘플만 콜렉터로 내보냄 |
VRVDR-42114 | 위험 | HTTPS 서비스는 TLSv1을 노출해서는 안 됨 |
VRVDR-41829 | 높음 | 시스템이 SIP ALG soak 테스트에 반응하지 않게 될 때까지 데이터 플레인 코어 덤프 발생 |
VRVR-41683 | 차단기 | VRF를 통해 학습된 DNS 이름 서버 주소가 일관되게 인식되지 않음 |
VRVDR-41628 | 낮음 | 라우터-통지의 라우트/접두부가 커널 및 데이터 플레인에서 활성 상태이지만 RIB에 의해 무시됨 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-43288 | 5.6 | DSA-4279-1 | CVE-2018-3620, CVE-2018-3646: Debian DSA-4279- 1 – Linux 보안 업데이트 |
VRVDR-43111 | 해당사항 없음 | DSA-4266-1 | CVE-2018-5390, CVE-2018-13405: Debian DSA- 4266-1 – Linux 보안 업데이트 |
1801n
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-42588 | 낮음 | 실수로 시스템 로그에서 누출된 민감한 라우팅 프로토콜 구성 |
VRVDR-42566 | 위험 | 17.2.0h에서 1801m으로 업그레이드한 다음 날 두 HA 멤버 모두에서 다시 부팅이 여러 번 발생함 |
VRVDR-42490 | 높음 | VRRP 상태 전이 이후 곧 VTI-IPSEC IKE SA 실패 |
VRVDR-42335 | 높음 | IPSEC: remote-id “hostname” 동작이 5400에서 5600으로 변경 |
VRVDR-42264 | 위험 | SIT 터널에서 연결 없음 – “kernel: sit: non-ECT from 0.0.0.0 with TOS=0xd” |
VRVDR-41957 | 낮음 | 양방향 NAT 처리된 패킷이 GRE에 대해 너무 커서 ICMP Type 3 Code 4 리턴에 실패함 |
VRVDR-40283 | 높음 | 구성 변경사항으로 인해 많은 로그 메시지가 생성됨 |
VRVDR-39773 | 높음 | BGP vrrp 장애 복구 명령으로 라우트 맵을 사용하면 모든 접두부가 철회될 수 있음 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-42505 | 해당사항 없음 | DSA-4236-1 | CVE-2018-12891, CVE-2018-12892, CVE-2018-12893: Debian DSA-4236-1: xen - 보안 업데이트 |
VRVDR-42427 | 해당사항 없음 | DSA-4232-1 | CVE-2018-3665: Debian DSA 4232-1: xen - 보안 업데이트 |
VRVDR-42383 | 해당사항 없음 | DSA-4231-1 | CVE-2018-0495: Debian DSA-4231-1: libgcrypt20 - 보안 업데이트 |
VRVDR-42088 | 5.5 | DSA-4210-1 | CVE-2018-3639: Debian DSA-4210-1: xen – 보안 업데이트 |
VRVDR-41924 | 8.8 | DSA-4201-1 | CVE-2018-8897, CVE-2018-10471, CVE-2018-10472, CVE-2018-10981, CVE-2018-10982: Debian DSA-4201- 1: xen – 보안 업데이트 |
1801m
2018년 6월 15일에 릴리스됨
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-42256 | 위험 | 최근 설정된 CHILD_SA가 삭제되는 경우 아웃바운드 트래픽 없음 |
VRVDR-42084 | 차단기 | PB IPsec 터널에 대한 VFP 인터페이스로 링크되는 NAT 세션은 라우터가 이를 수행하도록 구성된 경우에도 라우터에 도착하는 패킷에 대해 작성되지 않음 |
VRVDR-42018 | 낮음 | “restart vpn”이 실행되는 경우 “IKE SA daemon: org.freedesktop.DBus.Error.Service.Unknown” 오류 발생함 |
VRVDR-42017 | 낮음 | “show vpn ipsec sa”가 VRRP 백업에서 실행 중인 경우, “ConnectionRefusedError” 오류가 vyatta-op-vpn- ipsec-vici 라인 563과 관련하여 발생함 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-42317 | 5.4 | DSA-4226-1 | CVE-2018-12015: Debian DSA-4226-1: perl – 보안 업데이트 |
VRVDR-42284 | 7.5 | DSA-4222-1 | CVE-2018-12020: Debian DSA-4222-1: gnupg2 – 보안 업데이트 |
1801k
2018년 6월 8일에 릴리스됨
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-42084 | 차단기 | PB IPsec 터널에 대한 VFP 인터페이스로 링크되는 NAT 세션은 라우터가 이를 수행하도록 구성된 경우에도 라우터에 도착하는 패킷에 대해 작성되지 않음 |
VRVDR-41944 | 높음 | VRRP에서 일부 VTI 터널을 장애 복구한 후 “vpn restart” 또는 피어 재설정이 실행될 때까지 재설정에 실패함 |
VRVDR-41906 | 높음 | ICMP type 3 scode 4 메시지가 잘못된 소스 IP에서 발송되었으므로 PMTU 발견에 실패함 |
VRVDR-41558 | 높음 | 패킷 추적에 보고된 시간소인이 실제 시간 및 시스템 시계와 일치하지 않음 |
VRVDR-41469 | 높음 | 하나의 인터페이스 링크 작동 안함 – 본드에서 트래픽을 전달하지 않음 |
VRVDR-41420 | 높음 | active-backup 모드가 LACP로 변경된 LACP 본딩 상태/링크 “u/D” |
VRVDR-41313 | 위험 | IPsec – VTI 인터페이스 불안정 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR- 42207 | 7.5 | DSA-4217-1 | CVE-2018-11358, CVE-2018-11360, CVE-2018-11362, CVE- 2018-7320, CVE-2018-7334, CVE-2018-7335, CVE02018- 7419, CVE-2018-9261, CVE-2018-9264, CVE-2018-9273: Debian DSA-4217-1: wireshark – 보안 업데이트 |
VRVDR- 42013 | 해당사항 없음 | DSA-4210-1 | CVE-2018-3639: Speculative execution, variant 4: speculative store bypass / Spectre v4 / Spectre-NG |
VRVDR- 42006 | 9.8 | DSA-4208-1 | CVE-2018-1122, CVE-2018-1123, CVE-2018-1124, CVE-2018- 1125, CVE-2018-1126: Debian DSA-4208-1: procps – 보안 업데이트 |
VRVDR- 41946 | 해당사항 없음 | DSA-4202-1 | CVE-2018-1000301: Debian DSA-4202-1: curl – 보안 업데이트 |
VRVDR- 41795 | 6.5 | DSA-4195-1 | CVE-2018-0494: Debian DSA-4195-1: wget – 보안 업데이트 |
1801j
2018년 5월 18일에 릴리스됨
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-41481 | 낮음 | 본드 인터페이스의 VRRP에서 VRRP 통지를 발송하지 않음 |
VRVDR-39863 | 높음 | 고객이 연관된 GRE로 라우팅 인스턴스를 제거하고 터널 로컬 주소가 VRRP의 일부인 경우 VRRP가 장애 복구됨 |
VRVDR-27018 | 위험 | 구성 파일 실행은 글로벌로 읽기 가능함 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-41680 | 7.8 | DSA-4188-1 | Debian DSA-4188-1: linux – 보안 업데이트 |
1801h
2018년 5월 11일에 릴리스됨
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-41664 | 위험 | 데이터 플레인에서 MTU 크기의 ESP 패킷을 삭제함 |
VRVDR-41536 | 낮음 | dns 포워딩이 사용으로 설정되면 4개를 초과하는 정적 호스트 항목이 추가되는 경우 Dnsmasq 서비스 start-init 한계에 도달함 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR-41797 | 7.8 | DSA-4196-1 | CVE-2018-1087, CVE-2018-8897: Debian DSA-4196-1: linux 보안 업데이트 |
1801g
2018년 5월 4일에 릴리스됨
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-41620 | 높음 | vTI 인터페이스 트래픽에서 새 vIF가 추가된 후 발송 트래픽을 중지함 |
VRVDR-40965 | 높음 | 데이터 플레인 충돌 이후 본딩이 복구되지 않음 |
1801f
2018년 4월 23일에 릴리스됨
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-41537 | 낮음 | 1801d의 IPsec 터널에서 Ping이 작동하지 않음 |
VRVDR-41283 | 낮음 | 구성에 정적 라우트가 사용 안함으로 설정되어 있는 경우 부팅하는 동안 Configd에서 정적 라우트 처리를 중지함 |
VRVDR-41266 | 높음 | VRF로 정적 라우트 누수가 발생하면 다시 부팅 이후에 mGRE 터널에서 트래픽이 전송되지 않음 |
VRVDR-41255 | 높음 | 슬레이브가 중단되는 경우 마스터 링크 상태가 해당 사항을 반영하려면 60초 이상 소요됨 |
VRVDR-41252 | 높음 | 구역 정책에 바인드되지 않은 VTI를 사용하면, 구역 규칙의 커미트 순서에 따라 삭제 규칙이 무시됨 |
VRVDR-41221 | 위험 | vRouter를 1801b에서 1801c 및 1801d로 업그레이드하는 경우 실패율이 10%에 해당됨 |
VRVDR-40967 | 높음 | IPv6 포워딩을 사용 안함으로 설정하면 IPv4 패킷에서 오는 VTI의 라우팅이 금지됨 |
VRVDR-40858 | 높음 | MTU 1428을 표시하는 VTI 인터페이스는 TCP PMTU 문제를 발생시킴 |
VRVDR-40857 | 위험 | Vhost-bridge는 특정 길이의 인터페이스 이름으로 태그가 지정된 VLAN에 대해 작동하지 않음 |
VRVDR-40803 | 낮음 | VIF 인터페이스가 다시 부팅 이후 “show vrrp” 출력에 표시되지 않음 |
VRVDR-40644 | 높음 | IKEv1: QUICK_MODE 재전송이 올바르게 처리되지 않음 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR- 41512 | 9.8 | DSA-4172-1 | CVE-2018-6797, CVE-2018-6798, CVE-2018-6913: Debian DSA-4172-1: perl – 보안 업데이트 |
VRVDR- 41331 | 6.5 | DSA-4158-1 | CVE-2018-0739: Debian DSA-4158-1: openssl1.0 – 보안 업데이트 |
VRVDR- 41330 | 6.5 | DSA-4157-1 | CVE-2017-3738, CVE-2018-0739: Debian DSA-4157-1: openssl – 보안 업데이트 |
VRVDR- 41215 | 6.1 | CVE-2018-1059 | CVE-2018-1059 – DPDK vhost out of bound host memory access from VM guests |
1801e
2018년 3월 28일에 릴리스됨
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-39985 | 낮음 | GRE 터널 MTU보다 큰 TCP DF 패킷이 필요한 ICMP 단편화를 리턴하지 않고 삭제됨 |
VRVDR-41088 | 위험 | 확장된(4바이트) ASN이 부호 없는 유형으로 내부적으로 표시되지 않음 |
VRVDR-40988 | 위험 | 특정 수의 인터페이스와 사용되는 경우 Vhost가 시작되지 않음 |
VRVDR-40927 | 위험 | DNAT: SIP 200 OK의 SDP는 183 응답 다음에 나오는 경우 변환되지 않음 |
VRVDR-40920 | 높음 | listen-address로 127.0.0.1을 사용하면 snmpd가 시작되지 않음 |
VRVDR-40920 | 위험 | ARP는 본딩 SR-IOV 인터페이스에서 작동하지 않음 |
VRVDR-40294 | 높음 | 본딩 그룹에서 슬레이브가 제거되고 나면 데이터 플레인에서 이전 큐를 복원하지 않음 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR- 41172 | 해당사항 없음 | DSA-4140-1 | DSA 4140-1: libvorbis 보안 업데이트 |
1801d
2018년 3월 8일 릴리스됨
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-40940 | 높음 | NAT/방화벽과 관련된 데이터 플레인 충돌 |
VRVDR-40886 | 높음 | icmp name <value> 을 규칙의 다른 여러 구성과 결합하면 방화벽이 로드되지 않습니다 |
VRVDR-39879 | 높음 | 점보 프레임에 대한 본딩 구성에 실패 |
해결된 보안 취약성
문제 번호 | CVSS 점수 | 권장사항 | 요약 |
---|---|---|---|
VRVDR- 40327 | 9.8 | DSA-4098-1 | |
VRVDR- 39907 | 7.8 | CVE-2017-5717 | 분기표적 주입(Branch target injection) / CVE-2017-5715 / Spectre, 일명 변종 #2 |
1801c
2018년 5월 7일에 릴리스됨
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-40281 | 높음 | 5.2에서 최신 버전으로 업그레이드한 후 운영 모드에서 “-vbash: show: command not found” 오류가 발생함 |
1801b
2018년 2월 21일에 릴리스됨
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-40622 | 높음 | IP 주소를 DHCP 서버에서 확보한 경우 Cloud-init 이미지를 올바르게 감지하는 데 실패함 |
VRVDR-40613 | 위험 | 물리적 링크 중 하나가 다운되면 본드 인터페이스가 나타나지 않습니다 |
VRVDR-40328 | 높음 | Cloud-init 이미지를 부팅하는 데 시간이 오래 소요됨 |
1801a
2018년 2월 7일에 릴리스됨
해결된 문제
문제 번호 | 우선순위 | 요약 |
---|---|---|
VRVDR-40324 | 높음 | 로드 평균은 본딩 인터페이스를 사용하는 라우터에서 로드 없이 1.0을 초과함 |