IBM Cloud Docs
Ciena Vyatta 5600 vRouter 소프트웨어 패치 (current)

Ciena Vyatta 5600 vRouter 소프트웨어 패치 (current)

2022년 12월 31일에 모든 1912 버전( IBM Cloud Virtual Router Appliance )은 더 이상 사용되지 않으며 더 이상 지원되지 않습니다. 현재 기능을 유지하려면 지원 케이스 를 열고 업데이트된 ISO를 요청하여 2022년 12월 31일이전의 버전 2012, 2110또는 2204로 업데이트해야 합니다. ISO를 수신하면 OS 업그레이드 지시사항에 따라 버전 업데이트를 완료할 수 있습니다.

2022년 1월 현재, IBM Cloud Virtual Router Appliance(VRA)의 모든 1801 버전은 더 이상 사용되지 않으며 더 이상 지원되지 않습니다. VRA에 대한 지원을 유지보수하려면 지원 케이스 를 열고 업데이트된 ISO를 요청하여 가능한 빨리 버전 2012, 2110또는 2204로 업데이트해야 합니다. ISO를 수신하면 OS 업그레이드 지시사항에 따라 버전 업데이트를 완료할 수 있습니다.

최근 패치 수령: 2025년 3월 15일

최신 문서 발행: 2025년 3월 18일

이 문서에는 현재 지원되는 Vyatta Network OS 5600 버전의 패치가 나열되어 있습니다. 패치는 “i”, “o”, “l”, “x”를 제외하고 소문자로 이름 지정됩니다.

여러 CVE 수가 단일 업데이트에서 지정되는 경우 가장 높은 CVSS 점수가 나열됩니다.

최신 전체 릴리스 정보를 보려면 Ciena의 Vyatta 문서에 있는 릴리스 정보 를 검토하거나 지원 케이스 를 여십시오. 17.2 이전의 Vyatta 5600 OS에 대해 아카이브된 패치 정보는 이 주제를 참조하십시오.

Vyatta NOS 소프트웨어 패치 - 2308e

출시일: 2025년 3월 12일

해결된 문제

보안 취약점 해결 2308e
문제 번호 우선순위 요약
VRVDR-65777 높음 net_i40e 와 net_ixgbe 드라이버를 사용하는 Vyatta는 2308 버전으로 업그레이드한 후 점보 프레임을 지원하지 않습니다
VRVDR-65707 위험 2308d 릴리스로 PXE 부팅 시 구성 파일 로딩되지 않음
VRVDR-65685 낮음 Silicom ATTv450 백플레인 인터페이스 bp0p1 커밋 시 알 수 없는 경고
VRVDR-65677 낮음 라우팅 테이블에 BGP 경로가 표시되지 않음
VRVDR-65675 높음 IPSec VPN 추적 로그와 함께 터널이 무너졌습니다
VRVDR-65603 낮음 2110h 에서 2308c 로 업그레이드에 실패했습니다. 그리고 2308d
VRVDR-65318 높음 Keepalived_vrrp로 인한 VRRP 자동 페일백 - 스레드 타이머가 만료되었습니다
VRVDR-64527 높음 2308c 에서 업그레이드 검사 실패, 유효하지 않은 URL 및 기호 사용 불가 메시지
VRVDR-58526 위험 IPsec은 터널에 트랩을 보내지 않습니다

해결된 보안 취약성

보안 취약점 해결 2308e
문제 번호 CVSS 점수 자문 요약
VRVDR-65798 9.1 DLA-4075-1 Debian dla-4075 ata-modules-5.10.0-29-armmp-di: 보안 업데이트
VRVDR-65797 4.9 DLA-4074-1 CVE-2025-21490: Debian dla-4074 libmariadb-dev - 보안 업데이트
VRVDR-65776 6.5 DSA-4065-1 CVE-2025-24528: Debian dla-4065 krb5-admin-server: 보안 업데이트
VRVDR-65773 7.5 DLA-4064-1 CVE-2022-49043 CVE-2023-39615, CVE-2023-45322, CVE-2024-25062, CVE-2024-56171, CVE-2025-24928, CVE-2025-27113: Debian dla-4064: libxml2- 보안 업데이트
VRVDR-65772 5.3 DLA-4063-1 CVE-2024-12243: Debian dla-4063: gnutls-bin - 보안 업데이트
VRVDR-65771 5.3 DLA-4061-1 CVE-2024-12133: Debian dla-4061 libtasn1-6: 보안 업데이트
VRVDR-65755 6.8 DLA-4057-1 CVE-2025-26465: Debian dla-4057: openssh-client - 보안 업데이트
VRVDR-65752 6.8 DSA-5868-1 CVE-2025-26465: DSA 5868-1 openssh 보안 업데이트
VRVDR-65750 5.3 DSA-5867-1 CVE-2024-12243: [DSA 5867-1] gnutls28 보안 업데이트
VRVDR-65749 7.5 DSA-5868-1 CVE-2024-11187: Debian dla-4050 bind9: 보안 업데이트
VRVDR-65738 5.3 DSA-5863-1 CVE-2024-12133: [DSA 5863-1] libtasn1-6 보안 업데이트
VRVDR-65737 8.8 DLA-4047-1 CVE-2021-3621 CVE-2023-3758: Debian dla-4047: libipa-hbac-dev - 보안 업데이트
VRVDR-65716 5.9 DLA-4032-1 CVE-2023-7250 CVE-2024-26306, CVE-2024-53580: Debian dla-4032: iperf3- 보안 업데이트
VRVDR-65698 6.7 DLA-4016-1 Debian dla-4016: ucf - 보안 업데이트
VRVDR-65696 7.5 DLA-4026-1 CVE-2023-2908 CVE-2023-3316, CVE-2023-3618, CVE-2023-25433, CVE-2023-26965, CVE-2023-26966, CVE-2023-52356, CVE-2024-7006: Debian dla-4026: libtiff-dev - 보안 업데이트
VRVDR-65695 9.8 DLA-4019-1 CVE-2021-28831 CVE-2021-42374, CVE-2021-42378, CVE-2021-42379, CVE-2021-42380, CVE-2021-42381, CVE-2021-42382, CVE-2021-42384, CVE-2021-42385, CVE-2021-42386, CVE-2022-48174, CVE-2023-42364, CVE-2023-42365: Debian dla-4019: busybox - 보안 업데이트

2308d

해결된 문제

보안 문제 해결 2308d
문제 번호 우선순위 요약
VRVDR-65273 높음 모든 스위치 포트로 전달된 sw0 유니캐스트 트래픽
VRVDR-65254 높음 장치가 재부팅된 후 AS 명령이 작동을 중지합니다
VRVDR-65051 높음 KA 스레드에서 BGP 데몬 충돌
VRVDR-65040 위험 BGP는 0.0.0.0/x 서브넷을 광고하지 않습니다
VRVDR-65001 높음 리소스 그룹을 사용하여 SSH 포트 no:22 및 프로토콜 TCP를 차단하는 경우 모든 TCP 트래픽을 차단합니다.
VRVDR-64978 높음 트레이스백 오류: /시스템/하드웨어/frus/fru: 상태 fn을 실행하지 못하여 ipsec 중단을 일으켰습니다
VRVDR-64966 높음 IPSec: 데이터 플레인과 컨트롤 플레인 간의 SPI 불일치
VRVDR-64858 높음 오류 로그: /interfaces/bonding/dp0bond2/vrrp: 2308C 업그레이드 후 Node 존재 로그 메시지 발생
VRVDR-64834 높음 Tacacs 사용자가 직접 연결된 장치에 SSH를 사용할 수 없음
VRVDR-64818 위험 2204g 업그레이드 시 S플로우를 제거한 후에도 데이터 플레인이 충돌하는 문제
VRVDR-64788 위험 sflow 구성을 사용하여 디바이스를 2204g 로 업그레이드한 후에 코어 덤프가 관찰되었습니다.
VRVDR-64749 위험 2308c 업그레이드한 후 LACP 본딩 인터페이스가 플랩핑됩니다
VRVDR-64747 위험 Sflow 구성으로 2012p 2204g 업그레이드한 후 데이터 플레인이 충돌합니다
VRVDR-64621 낮음 음수 값을 표시하는 IPsec 단계 2키 재조정 타이머
VRVDR-64584 낮음 CLI 오류 메시지(오류: 잘못된 메시지: 예상되는 메시지 요소의 시작 부분)가 show vpn 명령 사용 시 발생합니다
VRVDR-64454 높음 VRRP 경로 추적이 올바르게 작동하지 않음
VRVDR-64357 낮음 오류 로그:vyatta-dataplane.service[[dataplane2719]:] 데이터플레인: 실패한 팩 만료 세션 xxx"
VRVDR-64247 높음 멜라녹스 MT28850 ConnectX-6 지원
VRVDR-64246 높음 Vyatta에서 가상 인터페이스를 구성/활성화하면 가상 머신이 충돌합니다
VRVDR-64242 높음 'show arp' 연산 명령은 운영자 수준의 사용자에 대한 액세스 오류를 반환합니다

해결된 보안 취약성

보안 취약점 해결 2308d
문제 번호 CVSS 점수 권장사항 요약
VRVDR-65540 7.5 DLA-3935-1 Debian dla-3935: 배포 정보 데이터 - 보안 업데이트
VRVDR-65515 6.5 DLA-3922-1 CVE-2023-23931, CVE-2023-49083: Debian dla-3922: python-cryptography-doc - 보안 업데이트
VRVDR-65479 7.8 DLA-3910-1 CVE-2022-1304: Debian dla-3910: comerr-dev - 보안 업데이트
VRVDR-65471 7.3 DLA-3907-1 CVE-2021-36690, CVE-2023-7104: Debian dla-3907: 레몬 - 보안 업데이트
VRVDR-65470 9.8 DLA-3906-1 Debian dla-3906: libwireshark-data - 보안 업데이트
VRVDR-65457 5.3 DLA-3898-1 CVE-2024-28182: Debian dla-3898: libnghttp2-14- 보안 업데이트
VRVDR-65432 4.9 DLA-3891-1 CVE-2024-21096: Debian dla-3891: libmariadb-dev - 보안 업데이트
VRVDR-65377 6.1 DLA-3878-1 CVE-2016-3709, CVE-2022-2309: Debian dla-3878: libxml2- 보안 업데이트
VRVDR-65376 5.9 DLA-3876-1 CVE-2022-40897, CVE-2024-6345: Debian dla-3876: python-setuptools-doc - 보안 업데이트
VRVDR-65375 5.3 DLA-3875-1 네서스 스캔: CVE-2024-28834, CVE-2024-28835: Debian dla-3875: gnutls-bin - 보안 업데이트
VRVDR-65363 5.9 DLA-3859-1 CVE-2023-7008, CVE-2023-50387, CVE-2023-50868:: Debian dla-3859: libnss-myhostname - 보안 업데이트
VRVDR-65153 7.5 DSA-5734-1 CVE-2024-0760 CVE-2024-1737 CVE-2024-1975 CVE-2024-4076: [DSA 5734-1] bind9 보안 업데이트
VRVDR-65092 7.8 DSA-5730-1 [DSA 5730-1] 리눅스 보안 업데이트
VRVDR-65071 9.1 DSA-5726-1 CVE-2024-37370, CVE-2024-37371: Debian dsa-5726: krb5-admin-server- 보안 업데이트
VRVDR-64980 7.8 DSA-5702-1 CVE-2024-4453: [DSA 5702-1] gst-plugins-base1.0 보안 업데이트
VRVDR-64836 8.1 DSA-5682-2 CVE-2024-34397: [DSA 5682-2] glib2.0 회귀 업데이트
VRVDR-64820 8.6 DSA-5679-1 CVE-2022-48624, CVE-2024-32487: Debian dsa-5679: 덜 - 보안 업데이트
VRVDR-64819 9.7 DSA-5678-1 CVE-2024-33599, CVE-2024-33600, CVE-2024-33601, CVE-2024-33602: Debian dsa-5678: glibc-doc - 보안 업데이트
VRVDR-64708 8.2 DSA-5673-1 CVE-2024-2961: Debian dsa-5673: glibc-doc - 보안 업데이트
VRVDR-63307 6.5 DSA-5559-1 [DSA 5559-1] 와이어샤크 보안 업데이트
VRVDR-61797 5.9 DSA-5477-1 CVE-2022-2127, CVE-2023-3347, CVE-2023-34966, CVE-2023-34967, CVE-2023-34968: Debian DSA-5477-1: 삼바 - 보안 업데이트

새 기능

이 버전에는 새로운 기능이나 명령이 추가되지 않았습니다. 한 가지 알려진 잠재적 문제가 있습니다:

2308d 경우 Vyatta가 프로비저닝될 때 장치에는 ' dp0bond0 '과 ' dp0bond1' 두 개의 인터페이스만 있습니다. Vyatta가 라우팅할 모든 연결된 VLAN에 대해 VIF를 추가해야 합니다. VRRP 구성으로 ' dp0bond0 ' 또는 ' dp0bond1 '에 VIF를 처음 추가하면 디바이스가 페일오버됩니다. 예를 들어, VLAN 1000에 대한 VIF를 ' dp0bond0'에 추가하고 이것이 구성하는 첫 번째 VIF인 경우, Vyatta는 프로비저닝이 완료되면 장애 조치를 실행합니다. 결과적으로 Vyatta가 마스터로 설정되어 있으면 백업이 됩니다. 그러나 동일한 인터페이스에 두 번째 VIF를 추가하는 경우 다른 인터페이스에 처음으로 VIF를 추가하지 않는 한 페일오버되지 않습니다. 후속 VIF 구성은 모두 제거할 때까지 장애 조치를 일으키지 않습니다. 인터페이스에서 마지막 VIF를 제거하면 장애 조치 메시지가 표시됩니다. 결과적으로 ' dp0bond0 '에서 모든 VIF를 제거하면 백업으로 페일오버됩니다. 이 버전에서 알려진 유일한 문제입니다.

이 버전은 아직 x540 NIC에 대해 완전히 테스트되지 않았습니다. 업그레이드하는 경우 이 점을 염두에 두세요.

2204h

해결된 문제

이 버전에는 Terrapin SSH 공격에 대한 완화가 포함되어 있습니다. 올바르게 패치된 클라이언트 및 서버에는 이 취약성이 없지만 이를 완전히 완화하려면 클라이언트가 엄격한 키 교환을 지원해야 합니다.

해결된 문제 2204h
문제 번호 우선순위 요약
VRVDR-64818 위험 2204g 로 업그레이드할 때 데이터 플레인이 충돌합니다.
VRVDR-64788 위험 sflow 구성을 사용하여 디바이스를 2204g 로 업그레이드한 후에 코어 덤프가 관찰되었습니다.
VRVDR-64787 위험 2204g 로 업그레이드한 후 데이터 플레인 충돌이 관찰됨
VRVDR-64747 위험 sflow 구성을 사용하여 2204g 로 업그레이드한 후 데이터플레인이 충돌합니다.
VRVDR-64621 낮음 음수 값을 표시하는 IPsec 단계 2키 재조정 타이머

해결된 보안 취약성

보안 취약점 해결 2204h
문제 번호 CVSS 점수 권장사항 요약
VRVDR-64843 6.5 DLA-3811-1 CVE-2024-3651: Debian dla-3811: pypy-idna-security update
VRVDR-64821 8.2 DLA-3807-1 CVE-2024-2961: Debian dla-3807: glibc-doc-security update
VRVDR-64784 7.2 DLA-3806-1 Debian dla-3806: distro-info-data-security update
VRVDR-64776 5.3 DLA-3804-1 CVE-2024-28182: Debian dla-3804: libnghttp2-14-보안 업데이트
VRVDR-64696 7.5 DLA-3789-1 Debian dla-3789: libdatetime-timezone-perl-security update
VRVDR-64695 7.3 DLA-3788-1 Debian dla-3788: tzdata - 보안 업데이트
VRVDR-64596 7.5 DLA-3783-1 CVE-2023-52425: Debian dla-3783: expat-security 업데이트
VRVDR-64586 5.5 DLA-3782-1 CVE-2021-37600, CVE-2024-28085: Debian dla-3782: bsdutils-보안 업데이트
VRVDR-64478 7.8 DLA-3772-1 CVE-2023-6597, CVE-2024-0450: Debian dla-3772: idle-python3.7-보안 업데이트
VRVDR-64477 6.2 DLA-3771-1 CVE-2024-0450: Debian dla-3771: idle-python2.7 보안 업데이트
VRVDR-64411 8.8 DLA-3763-1 CVE-2023-27534: Debian dla-3763: curl-security update
VRVDR-64367 7.1 DLA-3759-1 CVE-2023-2861, CVE-2023-3354, CVE-2023-5088: Debian dla-3759: qemu-security update libtiff-dev-security update
VRVDR-64365 7.5 DLA-3757-1 CVE-2023-5388, CVE-2024-0743: Debian dla-3757: libnss3-보안 업데이트
VRVDR-64314 2.8 DLA-3755-1 Debian dla-3755: tar-보안 업데이트
VRVDR-64179 7.5 DLA-3746-1 CVE-2023-4511 CVE-2023-4513,, : libwireshark-data - 보안 업데이트 CVE-2023-6175 CVE-2024-0208:Debian dla-3746
VRVDR-64106 7.5 DLA-3740-1 CVE-2023-5981, CVE-2024-0553: Debian dla-3740: gnutls-bin

새 기능

이 버전에 추가된 새 기능 또는 명령이 없습니다.

2308c

해결된 문제

이 버전에는 Terrapin SSH 공격에 대한 완화가 포함되어 있습니다. 올바르게 패치된 클라이언트 및 서버에는 이 취약성이 없지만 이를 완전히 완화하려면 클라이언트가 엄격한 키 교환을 지원해야 합니다.

2308c에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-64312 높음 단일 VRRP 그룹 아래에 다중 경로 모니터/정책 쌍을 추가할 수 없음
VRVDR-64042 위험 Intel X540/X520으로 구성된 LACP 본딩은 vlan (802.1q) 인터페이스에서 태그가 지정되지 않은 ARP 패킷을 전송합니다.
VRVDR-63951 위험 Intel X710으로 구성된 LACP 본딩은 VLAN (802.1q) 인터페이스에서 태그가 지정되지 않은 ARP 패킷을 전송합니다.
VRVDR-63861 위험 2308a 로 업그레이드한 후 SSH가 시작되지 않습니다.

해결된 보안 취약성

2308c에 대해 해결된 보안 취약점
문제 번호 CVSS 점수 권장사항 요약
VRVDR-64313 7.3 DSA-5638-1 CVE-2024-24806: Debian dsa-5638: libuv1-보안 업데이트
VRVDR-63936 7.5 DSA-5621-1 CVE-2023-4408, CVE-2023-5517, CVE-2023-5679, CVE-2023-6516, CVE-2023-50387, CVE-2023-50868: Debian dsa-5621: bind9-보안 업데이트

새 기능

2308분기는 Debian 11을 기반으로 합니다. 모든 이전 Vyatta 릴리스는 Debian 10에서 저장되므로 OS의 많은 기본 2진및 라이브러리가 SSH에서 IPsec 디먼까지 다양한 다른 버전으로 업그레이드되었습니다.

알려진 문제

마스터 디바이스에서 VRRP에 참여하는 VIF를 제거하면 장애 복구를 프롬프트할 수 있습니다. 이는 엄밀히 버그가 아니라 keepalived 프로세스가 인터페이스의 제거를 관리하는 방법입니다. 인터페이스가 VRRP 구성에서 제거될 때 keepalived 프로세스가 0 의 우선순위로 제거 중인 VIF에서 최종 VRRP 브로드캐스트 메시지를 전송하기 때문에 장애 복구가 발생합니다. 이는 디바이스가 이 브로드캐스트 도메인의 VRRP에 더 이상 참여하지 않음을 표시하는 특수 우선순위입니다. 백업 디바이스는 이 0 우선순위 패킷을 수신하고 이를 마스터가 종료되는 것으로 해석합니다. 몇 밀리초 후에 백업은 쌍의 제어를 가정하고 마스터 자체가 됩니다. (단순히 인터페이스에서 IP를 추가하거나 제거해도 이 문제가 발생하는 것으로 보이지 않으며 인터페이스 전체를 삭제하기만 하면 됩니다.)

임시 해결책: 디바이스에서 VIF를 완전히 제거하는 경우 먼저 백업에서 VIF를 제거하십시오. 이 조치는 장애 조치를 프롬프트하지 않습니다. IBM 은 이전에 VIF를 제거해도 이러한 예기치 않은 동작이 발생하지 않았으므로 이 동작을 변경할 수 있는지 확인하기 위해 벤더와 이 동작을 논의합니다.

2204g

해결된 문제

이 버전에는 Terrapin SSH 공격에 대한 완화가 포함되어 있습니다. 올바르게 패치된 클라이언트 및 서버에는 이 취약성이 없지만 이를 완전히 완화하려면 클라이언트가 엄격한 키 교환을 지원해야 합니다.

2204g에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-63709 높음 2012g 에서 2204f 로 업그레이드할 때 "쿼리 정책 실패: 잘못된 인수(22)" 오류가 발생합니다
VRVDR-63659 높음 Mellanox MT28800 ConnectX-5 SR-IOV : 인터페이스가 구성된 점보 MTU로 다운되었습니다
VRVDR-62364 위험 Mellanox MT28800 ConnectX-5 SR-IOV : jumbo MTU를 구성한 후 인터페이스가 다운됨
VRVDR-62355 높음 Mellanox MT28800 ConnectX-5: 비점보 구성 인터페이스에서 점보 프레임을 수신하면 데이터 플레인이 충돌합니다
VRVDR-61066 높음 커뮤니티 목록 구성은 영숫자 커뮤니티 값을 허용합니다.
VRVDR-60048 위험 IPv6 실패 중에 BGP 기본 라우트 플래핑

해결된 보안 취약성

2204g에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR-63878 8.8 DLA-3732-1 CVE-2023-7090, CVE-2023-28486, CVE-2023-28487:Debian dla-3732: sudo-security update
VRVDR-63866 7.5 DLA-3726-1 CVE-2023-3341: Debian dla-3726: bind9-보안 업데이트
VRVDR-63808 4.9 DLA-3722-1 CVE-2023-22084: Debian dla-3722: libmariadb-dev -security 업데이트
VRVDR-63807 6.1 DLA-3715-1 CVE-2024-22195: Debian dla-3715: python-jinja2-security update
VRVDR-63718 9.8 DLA-3711-1 Debian dla-3711: linux-config-5.10-보안 업데이트
VRVDR-63601 6.5 DLA-3692-1 CVE-2023-28322, CVE-2023-46218: Debian DLA-3692-1: curl-LTS 보안 업데이트
VRVDR-63600 7.1 DLA-3689-1 CVE-2020-0556, CVE-2023-45866: Debian DLA-3689-1: bluez-LTS 보안 업데이트
VRVDR-63432 6.7 DLA-3682-1 CVE-2021-39537, CVE-2023-29491: Debian DLA-3682-1: ncurses-LTS 보안 업데이트
VRVDR-63358 7.5 DLA-3660-1 CVE-2023-5981: Debian DLA-3660-1: gnutls28-LTSsecurity 업데이트
VRVDR-63175 7.1 DLA-3649-1 CVE-2023-43803: Debian DLA-3649-1: python-urllib3- LTS 보안 업데이트
VRVDR-63133 7.5 DLA-3646-1 CVE-2023-34058, CVE-2023-34059: Debian DLA-3646-1: open-vm-tools-LTS 보안 업데이트
VRVDR-63021 7.2 DLA-3639-1 Debian DLA-3639-1: distro-info-data-LTS databaseupdate
VRVDR-62708 7.5 DLA-3634-1 CVE-2020-25648, CVE-2023-4421: Debian DLA-3634-1: nss-LTS 보안 업데이트
VRVDR-62675 7.2 DLA-3629-1 CVE-2019-10222, CVE-2020-1700, CVE-2020-1760,CVE-2020-10753, CVE-2020-12059, CVE-2020-25678,CVE-2020-27781, CVE-2021-3524,CVE-2021-3531,CVE-2021-3979, CVE-2021-20288, CVE-2023-43040:Debian DLA-3629-1: 보안 업데이트-ceph
VRVDR-62674 6.5 DLA-3628-1 CVE-2023-34969: Debian DLA-3628-1: dbus-LTS 보안 업데이트
VRVDR-62511 6.5 DLA-3626-1 CVE-2023-36054: Debian DLA-3626-1: krb5-LTS 보안 업데이트
VRVDR-62466 7.5 DLA-3621-1 CVE-2020-11080, CVE-2023-44487: Debian DLA-3621-1: nghttp2-LTS 보안 업데이트
VRVDR-62378 9.8 DLA-3614-1 CVE-2022-48560, CVE-2022-48564, CVE-2022-48565,CVE-2022-48566, CVE-2023-40217: Debian DLA-3614-1: python3.7-LTS 보안 업데이트
VRVDR-62377 5.9 DLA-3613-1 CVE-2023-28321, CVE-2023-38546: Debian DLA 3613-1: curl-LTS 보안 업데이트
VRVDR-62332 9.8 DLA-3610-1 CVE-2018-20060, CVE-2019-9740, CVE-2019-11236,CVE-2019-11324, CVE-2020-26116, CVE-2020-26137,CVE-2023-43804: Debian DLA-3610-1: python-urllib3-LTS 보안 업데이트
VRVDR-62321 8.1 DLA-3604-1 CVE-2020-24165, CVE-2023-0330, CVE-2023-3180:Debian DLA-3604-1: qemu-LTS 보안 업데이트
VRVDR-62320 5.3 DLA-3602-1 CVE-2023-43785 CVE-2023-43786 CVE-2023-43787:Debian DLA-3602-1: libx11-LTS 보안 업데이트
VRVDR-62319 9.8 DLA-3605-1 CVE-2023-4692, CVE-2023-4693: Debian DLA-3605-1: grub2-LTS 보안 업데이트
VRVDR-62290 7.5 DLA-3597-1 CVE-2023-20900: Debian DLA-3597-1: open-vm 도구-LTS 보안 업데이트
VRVDR-62282 7.8 DLA-3588-1 CVE-2023-4752, CVE-2023-4781: Debian DLA-3588-1: vim-LTS 보안 업데이트
VRVDR-62281 6.5 DLA-3586-1 CVE-2020-19189: Debian DLA-3586-1: ncurses-LTS 보안 업데이트
VRVDR-58905 7.5 CVE-2022 40617 strongSwan: CVE-2022-40617 / 해지 검사를 위한 신뢰할 수 없는 URI는 DoS로 이어질 수 있습니다

새 기능

VRVDR-62366 | 주요 | VRRP: VRRP를 추가하거나 제거하면 모든 가상 라우터가 "선점 true" 로 상태를 변경합니다. |

VRVDR-60048 | IPv6 실패 중에 BGP 기본 라우트 플래핑 |

기본 라우트를 사용하거나 유니캐스트 BGP 라우트를 통해 BGP nexthop를 분석하지 않습니다. 이로 인해 대체 BGP 최적 경로 선택으로 인해 BGP 라우트 설치가 리브에서 변경될 수 있기 때문입니다.

VRVDR-62366 | VRRP: VRRP를 추가하거나 제거하면 모든 가상 라우터가 "선점 true" 로 상태를 변경합니다. |

VRRP는 이제 선점 설정에 관계없이 구성 변경사항에서 VRRP 그룹의 상태를 유지합니다. 이전에는 이 보존이 false로 설정된 선점으로 구성된 VRRP 그룹에만 적용되었습니다.

2308a

해결된 문제

이 버전에는 x540 NIC및 VRRP에 관한 이전 문제의 수정사항이 포함되어 있습니다.

2308a에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-62331 위험 텔넷, ssh, tacacs+를 통해 로그인할 때 성공적인 사용자 인증 로그에 일관성이 없음 사용자
VRVDR-62257 위험 HTTP (S) 트래픽이 "웹 유형"으로 분류되지 않음
VRVDR-62228 높음 수정사항 펀처 로그 메시지
VRVDR-61939 차단기 텔레메트리 서비스가 올바른 경로를 올바르지 않은 것으로 거부함
VRVDR-61856 높음 BGP: 정상 종료 타이머가 상속되지 않음
VRVDR-61372 위험 BGP: atomic agg route-map이 기존 라우트에 적용되지 않습니다.

해결된 보안 취약성

2308a에 대해 해결된 보안 취약점
문제 번호 CVSS 점수 권장사항 요약
VRVDR-62998 7.5 DSA-5543-1 CVE-2023-34058, CVE-2023-34059: Debian DSA-5543-1: open-vm-tools - 보안 업데이트
VRVDR-62671 9.1 DSA-5533-1 [DSA 5533-1] gst-plugins-bad1.0 보안 업데이트
VRVDR-62316 9.8 DSA-5519-1 CVE-2023-4692, CVE-2023-4693: Debian DSA-5519-1: grub2-보안 업데이트
VRVDR-62307 5.3 DSA-5517-1 CVE-2023-43785 CVE-2023-43786 CVE-2023-43787: [DSA 5517-1] libx11 보안 업데이트
VRVDR-62273 6.5 DSA-5517-1 CVE-2023-4527, CVE-2023-4806, CVE-2023-4911: Debian DSA-5514-1: GLIBC - 보안 업데이트
VRVDR-62219 9.8 DSA-5505-1 CVE-2023-41910: Debian DSA-5505-1: lldpd-security update
VRVDR-62211 7.5 DSA-5504-1 CVE-2023-3341, CVE-2023-4236: Debian DSA-5504-1: bind9-보안 업데이트
VRVDR-62162 8.8 DSA-5497-2 [DSA 5497-2] libwebp 보안 업데이트
VRVDR-62152 8.8 DSA-5497-1 [DSA 5497-1] libwebp 보안 업데이트
VRVDR-61935 7.5 DSA-5475-1 CVE-2022-40982, CVE-2023-20569: Debian DSA-5475-1: linux-security update
VRVDR-61866 7.8 DSA-5480-1 [DSA-5480-1] : linux-security 업데이트
VRVDR-61790 7.8 DSA-5476-1 [DSA 5476-1] gst-plugins-ugly1.0 보안 업데이트
VRVDR-61727 7.1 DSA-5448-1 [DSA 5448-1] linux 보안 업데이트

2204f

해결된 문제

이 버전에는 x540 NIC및 VRRP에 관한 이전 문제의 수정사항이 포함되어 있습니다.

2204f에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-61825 높음 QoS 쉐이퍼가 Mellanox ConnectX-5 에 대해 작동하지 않음
VRVDR-61678 주요 VRRP 상태는 net_ixgbe 인터페이스 드라이버를 사용하는 마스터-마스터로 유지됩니다.
VRVDR-61556 주요 MLX5 폴 모드 드라이버의 데이터 플레인 충돌
VRVDR-61510 주요 “ICR0: 악성 프로그래밍이 i40e pmd 드라이버에 대한 메시지를 발견한 후 본딩 인터페이스가 작동 중지됨
VRVDR-61276 위험 Dataplane/RIBd 충돌로 인해 VRRP 장애 복구 발생
VRVDR-60872 높음 opd.log 파일이 지속적으로 증가하여 디스크 공간 소비 및 문제 발생
VRVDR-60589 높음 라우팅 인스턴스 내의 새 VRRPv3 VIF가 FAULT 상태를 표시합니다.
VRVDR-60453 높음 16개의 CPU 시스템에서 Mellanox ConnectX-5 VF 인터페이스 초기화 실패
VRVDR-46123 위험 복사 명령: SCP 복사 제공 curl: (67) 비밀번호가 제공되지 않은 경우 인증 실패

해결된 보안 취약성

2204f에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR-62201 9.8 DLA-3575-1 CVE-2021-23336, CVE-2022-0391, CVE-2022-48560, CVE-2022-48565, CVE-2022-48566, CVE-2023-24329, CVE-2023-40217: Debian DLA-3575-1: python2.7-LTS 보안 업데이트
VRVDR-62185 9.8 DLA-3567-1 CVE-2020-22217: Debian DLA-3567-1: c-ares-LTS 보안 업데이트
VRVDR-61846 9.8 DLA-3532-1 CVE-2023-38408: Debian DLA-3532-1: openssh-LTS 보안 업데이트
VRVDR-62184 9.6 DLA-35750-1 CVE-2023-4863: Debian DLA-3570-1: libwebp-LTS 보안 업데이트
VRVDR-62107 8.1 DLA-3559-1 CVE-2019-13115, CVE-2019-17498, CVE-2020-22218: Debian DLA-3559-1: libssh2-LTS 보안 업데이트
VRVDR-60642 5.4 DLA-3388-1 CVE-2021-44225: Debian DLA-3388-1: keepalived-LTS 보안 업데이트
VRVDR-61843 5.3 DLA-3530-1 CVE-2023-3446, CVE-2023-3817: Debian DLA-3530-1: openssl-LTS 보안 업데이트
VRVDR-61845 3.9 DLA-3531-1 CVE-2023-20867: Debian DLA-3531-1: open-vm-tools-LTS 보안 업데이트

2204e

해결된 문제

Intel X540 시리즈 NIC를 사용하는 Vyatta 게이트웨이 어플라이언스에서 VRRP 문제가 발생했습니다. 게이트웨이 어플라이언스가 X710 시리즈 NIC를 사용하는 경우에만 2204e 로 업그레이드하십시오. X540이 있는 게이트웨이의 경우, 2204에서 VRRP 문제가 수정될 때까지 최신 2012버전을 사용해야 합니다. lspci | grep Eth 명령은 Vyatta에서 NIC의 유형을 표시합니다.

2204ep에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-61123 위험 VRRPv3 IPv6 RFC: 선점을 사용 안함으로 설정하면 장애 복구가 발생합니다.
VRVDR-60873 위험 가동 중단을 유발하는 vfp 또는 vip 인터페이스를 추가/제거할 때 BGP 플랩
VRVDR-60797 차단기 eBGP 이웃이 설정되지 않음
VRVDR-60699 낮음 VIF를 제거하면 VRRP가 장애 복구됩니다.
VRVDR-60644 높음 라우트 맵 조치 변경이 Quagga 레벨로 전파되지 않습니다.
VRVDR-60580 위험 무작위 발견이 구성된 경우 데이터 플레인을 다시 시작할 수 없습니다.
VRVDR-60386 높음 새 VIF를 작성하면 (동일한 sync-group에 있는 인터페이스의) VRRP 장애 복구가 발생합니다.
VRVDR-60065 높음 DPDK및 데이터 플레인의 메모리 누수
VRVDR-60041 높음 1912t 에서 2012n으로 업그레이드, segfault 발생 (dp/master-csync)
VRVDR-60008 높음 PAM 계정 관리 오류: 권한이 거부되었습니다.
VRVDR-59856 높음 VRRP 보류 메시지가 Minster에서 누락되었습니다.
VRVDR-59610 위험 spoke2 에서 cds_lfht_first의 데이터 플레인 충돌
VRVDR-59057 위험 2110f 와 비교할 때 2204c 의 데이터 플레인 인터페이스 TX및 RX큐 할당이 예상보다 작습니다.
VRVDR-58646 차단기 설명 필드 길이 늘리기
VRVDR-58593 위험 dataplane/bfd: rc/zsock.c:88: zsock_new_checked: 어설션 ` self - > handle ' 실패

해결된 보안 취약성

2204e에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR-60682 9.8 DLA-3398-1 CVE-2023-27533, CVE-2023-27535, CVE-2023-27536, CVE-2023-27538: Debian DLA-3398-1: curl-LTS 보안 업데이트
VRVDR-60648 7.5 DLA-3393-1 CVE-2021-22569, CVE-2021-22570, CVE-2022-1941:Debian DLA-3393-1: protobuf-LTS 보안 업데이트
VRVDR-60604 7.5 DLA-3389-1 CVE-2020-27827, CVE-2021-43612: Debian DLA-3389-1: lldpd-LTS 보안 업데이트
VRVDR-60559 5.9 DLA-3374-1 CVE-2023-27371: Debian DLA-3374-1: libmicrohttpd-LTS 보안 업데이트
VRVDR-60552 7.8 DLA-3377-1 CVE-2023-26604: Debian DLA-3377-1: systemd-LTS 보안 업데이트
VRVDR-60496 5.5 DSA-5378-1 CVE-2022-23824, CVE-2022-42331, CVE-2022-42332, CVE-2022-42333, CVE-2022-42334: Debian DSA-5378-1: xen-security update
VRVDR-60489 8.6 DLA-3367-1 Debian DLA-3367-1: libdatetime-timezone-perl - LTS 보안 업데이트
VRVDR-60488 8.6 DLA-3366-1 Debian DLA-3366-1: tzdata - LTS 보안 업데이트
VRVDR-60448 9.1 DLA-3363-1 CVE-2019-20454, CVE-2022-1586, CVE-2022-1587: Debian DLA-3363-1: pcre2-LTS 보안 업데이트
VRVDR-60447 8.6 DLA-3355-1 Debian DLA-3355-1: xapian-core-LTS 보안 업데이트
VRVDR-60407 8.8 DLA-3362-1 CVE-2020-14394, CVE-2020-17380, CVE-2020-29130, CVE-2021-3409, CVE-2021-3592, CVE-2021-3593, CVE-2021-3594, CVE-2021-3595, CVE-2022-0216, CVE-2022-1050: Debian DLA-3362-1: qemu-LTS 보안 업데이트
VRVDR-60266 8.6 DLA-3337-1 Debian DLA-3337-1: mariadb-10.3-LTS 보안 업데이트
VRVDR-60264 5.5 DLA-3333-1 CVE-2023-0795, CVE-2023-0796, CVE-2023-0797, CVE-2023-0798, CVE-2023-0799, CVE-2023-0800, CVE-2023-0801, CVE-2023-0802, CVE-2023-0803, CVE-2023-0804Debian DLA-3333-1: tiff-LTS 보안 업데이트
VRVDR-60263 9.1 DLA-3327-1 CVE-2020-6829, CVE-2020-12400, CVE-2020-12401, CVE-2020-12403, CVE-2023-0767: Debian DLA-3327-1: nss-LTS 보안 업데이트
VRVDR-60237 6.5 DLA-3331-1 Nessus 스캔: CVE-2023-23931: Debian DLA-3331-1: python-cryptography-LTS 보안 업데이트
VRVDR-60234 7.4 DLA-3325-1 CVE-2022-2097, CVE-2022-4304, CVE-2022-4450, CVE-2023-0215, CVE-2023-0286: Debian DLA-3325-1: openssl-LTS 보안 업데이트
VRVDR-60210 7.5 DLA-3323-1 CVE-2022-4904: Debian DLA-3323-1: c-ares-LTS 보안 업데이트
VRVDR-60202 5.9 DLA-3321-1 CVE-2023-0361: Debian DLA-3321-1: gnutls28-LTS 보안 업데이트
VRVDR-60171 6.5 DLA-3313-1 CVE-2022-4345, CVE-2023-0411, CVE-2023-0412, CVE-2023-0413, CVE-2023-0415, CVE-2023-0417:Debian DLA-3313-1: wireshark-LTS 보안 업데이트
VRVDR-60132 8.6 DLA-3312-1 Debian DLA-3312-1: shim-LTS 보안 업데이트

2012p

해결된 문제

버전 2012의 VRRP 문제 및 버그로 인해 기본 Vyatta에서 VIF를 삭제하면 동일한 sync-group의 다른 모든 인터페이스에 대한 장애 복구가 발생합니다. 또한 기본 Vyatta에서 인터페이스를 사용 안함으로 설정하면 해당 인터페이스와 동일한 sync-group의 모든 인터페이스에 결함이 발생합니다. 이 장애 복구를 방지하기 위해 인터페이스의 sync-group을 사용 안함으로 설정하거나 삭제하기 전에 기본값이 아닌 설정으로 변경할 수 있습니다. 인터페이스를 다시 구성에 추가하려는 경우 또는 인터페이스를 다시 사용으로 설정하려는 경우 원래 동기-그룹에 다시 추가하기 전에 해당 변경사항을 커미트하십시오. 그렇지 않으면 동일한 장애 복구가 다시 발생합니다. 또한 방화벽 정책이 VRRP를 허용하고 VRRP 구성 (예: preempt false, priority (기본 백업의 경우 253, 기본 기본 백업의 경우 254) 및 advertise-interval (기본값은 1)) 이 모두 각 VIF에 대해 동일한 값으로 설정되어 있는지 유효성 검증해야 합니다. 이는 안정적인 VRRP 클러스터를 보유하기 위해 필요합니다.

2012p에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-60094 높음 여러 vrrp-instances에 동일한 vrrp-sync-group이 구성된 경우 VRRP가 올바르게 작동하지 않음
VRVDR-60065 높음 DPDK및 데이터 플레인의 메모리 누수
VRVDR-60041 높음 1912t 에서 2012n으로 업그레이드하는 중에 segfault가 발생했습니다 (dp/mastercsync).
VRVDR-60008 높음 PAM 계정 관리 오류: 권한이 거부되었습니다.
VRVDR-59602 높음 새 VIF 인터페이스가 작성될 때 MASTER에서 BACKUP으로 VRRP 상태 전이
VRVDR-59174 높음 2012m 및 VRRP 장애 복구로 업그레이드한 후 IPsec이 시작되지 않습니다.
VRVDR-59062 높음 1912에서 2012m 으로 업그레이드한 후 재부팅 시 IPsec 실패
VRVDR-55060 위험 zv_exp_l_string의 ribd coredump
VRVDR-54588 높음 vyatta-system-v1/system/cpu-history/cpu-data 에 대해 리턴된 값이 양 모델을 준수하지 않습니다.

해결된 보안 취약성

2012p에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR-60496 5.5 DSA-5378-1 CVE-2022-23824, CVE-2022-42331, CVE-2022-42332, CVE-2022-42333, CVE-2022-42334: Debian DSA-5378-1: xen-security update
VRVDR-60489 해당사항 없음 DLA-3367-1 Debian DLA-3367-1: libdatetime-timezone-perl - LTS 보안 업데이트
VRVDR-60488 해당사항 없음 DLA-3366-1 Debian DLA-3366-1: tzdata - LTS 보안 업데이트
VRVDR-60448 9.1 DLA-3363-1 CVE-2019-20454, CVE-2022-1586, CVE-2022-1587: Debian DLA-3363-1: pcre2-LTS 보안 업데이트
VRVDR-60447 해당사항 없음 DLA-3355-1 Debian DLA-3355-1: xapian-core-LTS 보안 업데이트
VRVDR-60407 8.8 DLA-3362-1 CVE-2020-14394, CVE-2020-17380, CVE-2020-29130, CVE-2021-3409, CVE-2021-3592, CVE-2021-3593, CVE-2021-3594, CVE-2021-3595, CVE-2022-0216, CVE-2022-1050: Debian DLA-3362-1: qemu-LTS 보안 업데이트
VRVDR-60264 5.5 DLA-3333-1 CVE-2023-0795, CVE-2023-0796, CVE-2023-0797, CVE-2023-0798, CVE-2023-0799, CVE-2023-0800, CVE-2023-0801, CVE-2023-0802, CVE-2023-0803, CVE-2023-0804: Debian DLA-3333-1: tiff-LTS 보안 업데이트
VRVDR-60263 9.1 DLA-3327-1 CVE-2020-6829, CVE-2020-12400, CVE-2020-12401, CVE-2020-12403, CVE-2023-0767: Debian DLA-3327-1: nss-LTS 보안 업데이트
VRVDR-60237 6.5 DLA-3331-1 CVE-2023-23931: Debian DLA-3331-1: pythoncryptography-LTS 보안 업데이트
VRVDR-60234 7.4 DLA-3325-1 CVE-2022-2097, CVE-2022-4304, CVE-2022-4450, CVE-2023-0215, CVE-2023-0286: Debian DLA-3325-1: openssl-LTS 보안 업데이트
VRVDR-60210 7.5 DLA-3323-1 CVE-2022-4904: Debian DLA-3323-1: c-ares-LTS 보안 업데이트
VRVDR-60202 5.9 DLA-3321-1 CVE-2023-0361: Debian DLA-3321-1: gnutls28-LTS 보안 업데이트
VRVDR-60171 7.1 DLA-3313-1 CVE-2022-4345, CVE-2023-0411, CVE-2023-0412, CVE-2023-0413, CVE-2023-0415, CVE-2023-0417: Debian DLA-3313-1: wireshark-LTS 보안 업데이트
VRVDR-60034 8.8 DLA-3297-1 CVE-2022-48281: Debian DLA-3297-1: tiff-LTS 보안 업데이트
VRVDR-60005 9.8 DLA-3288-1 CVE-2022-27774, CVE-2022-27782, CVE-2022-32221, CVE-2022-35252, CVE-2022-43552: Debian DLA-3288-1: curl-LTS 보안 업데이트
VRVDR-59923 7.8 DLA-3272-1 CVE-2023-22809: Debian DLA-3272-1: sudo-LTS 보안 업데이트
VRVDR-59922 8.8 DLA-3278-1 CVE-2022-1354, CVE-2022-1355, CVE-2022-2056, CVE-2022-2057, CVE-2022-2058, CVE-2022-2867, CVE-2022-2868, CVE-2022-2869, CVE-2022-3570, CVE-2022-3597, CVE-2022-3598, CVE-2022-3599, CVE-2022-3626, CVE-20VE-2026, C20VE-20VE-26 CVE-2022-34526: Debian DLA-3278-1: tiff-LTS 보안 업데이트
VRVDR-59809 9.1 DLA-3263-1 CVE-2021-46848: Debian DLA-3263-1: libtasn1-6-LTS 보안 업데이트
VRVDR-59786 9.8 DLA-3152-1 CVE-2016-10228, CVE-2019-19126, CVE-2019-25013, CVE-2020-1752, CVE-2020-6096, CVE-2020-10029, CVE-2020-27618, CVE-2021-3326, CVE-2021-3999, CVE-2021-27645, 218 CVE-2021-33574, CVE-2021-35942, CVE-2022-23218 Debian DLA-3152-1: glibc 보안 업데이트
VRVDR-59695 9.8 DLA-3248-1 CVE-2022-47629: Debian DLA-3248-1: libksba-LTS 보안 업데이트
VRVDR-59552 7.8 DLA-3232-1 CVE-2019-18388, CVE-2019-18389, CVE-2019-18390, CVE-2019-18391, CVE-2020-8002, CVE-2020-8003, CVE-2022-0135: Debian DLA-3232-1: virglrenderer-LTS 보안 업데이트
VRVDR-59538 6.5 DLA-3224-1 CVE-2020-8287: Debian DLA-3224-1: http-parser-LTS 보안 업데이트
VRVDR-59492 6.4 DLA-3213-1 CVE-2022-42898: Debian DLA-3213-1: krb5-LTS 보안 업데이트
VRVDR-59455 9.8 DLA-3204-1 CVE-2022-0318, CVE-2022-0392, CVE-2022-0629, CVE-2022-0696, CVE-2022-1619, CVE-2022-1621, CVE-2022-1785, CVE-2022-1897, CVE-2022-1942, CVE-2022-2000, CVE-2022-2129, CVE-2022-3235, CVE-2022-3256, CVE-2022-3352: Debian DLA-3204-1: vim-LTS 보안 업데이트
VRVDR-59408 6.4 DSA-5280-1 CVE-2022-2601, CVE-2022-3775: Debian DSA-5280-1: grub2-보안 업데이트
VRVDR-59407 6.4 DLA-3190-1 CVE-2022-2601, CVE-2022-3775: Debian DLA-3190-1: grub2-LTS 보안 업데이트
VRVDR-59360 9.8 DLA-3188-1 CVE-2019-16167, CVE-2019-19725, CVE-2022-39377: Debian DLA-3188-1: sysstat-LTS 보안 업데이트
VRVDR-59310 8.8 DLA-3182-1 CVE-2021-3927, CVE-2021-3928, CVE-2021-3974, CVE-2021-3984, CVE-2021-4019, CVE-2021-4069, CVE-2021-4192, CVE-2021-4193, CVE-2022-0213, CVE-2022-0261, CVE-2022-0319, CVE-2022-0351, CVE-2022-0359, C0VE-368 CVE-2022-0408, CVE-2022-0413, CVE-2022-0417, CVE-2022-0443, CVE-2022-0554, CVE-2022-0572, CVE-2022-0685, CVE-2022-0714, CVE-2022-0729, CVE-2022-0943, CVE-2022-1154, CVE-2022-1616, CVE-2022-1720, C2022-2022-2022-0729, CVE-$tag26 C20VE-$tag26 CVE-20VE-$tag26 CVE-2022-1968, CVE-2022-2285, CVE-2022-2304, CVE-2022-2598, CVE-2022-2946, CVE-2022-3099, CVE-2022-3134, CVE-2022-3234, CVE-2022-3324, CVE-2022-3705: Debian DLA-3182-1: vim-LTS 보안 업데이트
VRVDR-59260 2.5 DLA-3181-1 CVE-2021-23239: Debian DLA-3181-1: sudo-LTS 보안 업데이트
VRVDR-59259 8.8 DLA-3179-1 CVE-2022-44638: Debian DLA-3179-1: pixman-LTS 보안 업데이트
VRVDR-59150 9.8 DLA-3175-1 CVE-2022-37454: Debian DLA-3175-1: python3.7-LTS 보안 업데이트
VRVDR-59144 8.1 DLA-3172-1 CVE-2022-40303, CVE-2022-40304: Debian DLA-3172-1: libxml2-LTS 보안 업데이트
VRVDR-59143 해당사항 없음 DLA-3171-1 Debian DLA-3171-1: distro-info-data-LTS 데이터베이스 업데이트
VRVDR-59132 해당사항 없음 DLA-3162-1 Debian DLA-3162-1: libdatetime-timezone-perl - LTS 보안 업데이트
VRVDR-59131 해당사항 없음 DLA-3161-1 Debian DLA-3161-1: tzdata - LTS 보안 업데이트
VRVDR-59130 7.1 DLA-3167-1 CVE-2022-29458: Debian DLA-3167-1: ncurses-LTS 보안 업데이트
VRVDR-59128 7.5 DLA-3165-1 CVE-2022-43680: Debian DLA-3165-1: expat-LTS 보안 업데이트
VRVDR-59070 9.1 DLA-3157-1 CVE-2019-8921, CVE-2019-8922, CVE-2021-41229, CVE-2021-43400, CVE-2022-0204, CVE-2022-39176, CVE-2022-39177:Debian DLA-3157-1: bluez-LTS 보안 업데이트

2012n

해결된 문제

2012n에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-58944 높음 로컬 서비스 사용자의 비밀번호를 변경하는 데 실패했습니다.
VRVDR-58761 위험 ixgbe: 큐별 통계 카운터가 중단됨
VRVDR-58747 위험 ixgbe (Intel x520 및 x540) 드라이버의 대기 시간 및 패킷 삭제 문제
VRVDR-58689 높음 가상 주소 불일치로 인해 syslog 플러딩 발생
VRVDR-58668 높음 mGRE 는 GRE 터널의 로컬 인터페이스에서 NAT 또는 방화벽 바인딩으로 작동하지 않습니다.
VRVDR-58598 낮음 Linux 펌웨어 업데이트
VRVDR-58530 높음 리턴 트래픽에 대한 CGNAT+DNAT 검색 중 올바르지 않은 체크섬 계산
VRVDR-58459 높음 Vyatta를 다시 부팅하거나 dns를 다시 설정할 때까지 시스템 정적 호스트 맵핑 명령이 작동하지 않음
VRVDR-58217 높음 OSPF-시작 패킷이 ospf 인터페이스에서 모니터/덤프 트래픽 없이 OSPF 디먼에 도달하지 않음

해결된 보안 취약성

2012n에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR-58948 6.5 DLA-3142-1 CVE-2022-42010, CVE-2022-42011, CVE-2022-42012: Debian DLA-3142-1: dbus-LTS 보안 업데이트
VRVDR-58897 7.5 DLA-3138-1 CVE-2022-2795, CVE-2022-38177, CVE-2022-38178: Debian DLA-3138-1: bind9-LTS 보안 업데이트
VRVDR-58895 해당사항 없음 DLA-3135-1 Debian DLA-3135-1: libdatetime-timezone-perl - LTS 보안 업데이트
VRVDR-58894 해당사항 없음 DLA-3134-1 Debian DLA-3134-1: tzdata - LTS 보안 업데이트
VRVDR-58893 7.5 DLA-3133-1 CVE-2022-37797: Debian DLA-3133-1: lighttpd-LTS 보안 업데이트
VRVDR-58892 6.5 DLA-3127 CVE-2022-31081: Debian DLA-3127-1: libhttpdaemon-perl-LTS 보안 업데이트
VRVDR-58845 9.8 DLA-3119-1 CVE-2022-40674: Debian DLA-3119-1: expat-LTS 보안 업데이트
VRVDR-58785 7.5 DLA-3110-1 CVE-2021-3800: Debian DLA-3110-1: glib2.0-LTS 보안 업데이트
VRVDR-58767 7.5 DLA-3114-1 CVE-2018-25032, CVE-2021-46669, CVE-2022-21427, CVE-2022-27376, CVE-2022-27377, CVE-2022-27378, CVE-2022-27379, CVE-2022-27380, CVE-2022-27381, CVE-2022-27383, CVE-2022-27384, CVE-2022-27386, CVE-2022-27387, CVE-2022-27445, CVE-2022-27447, CVE-2022-27448, CVE-2022-27449, CVE-2022-27452, CVE-2022-27456, CVE-2022-27458, CVE-2022-32083, CVE-2022-32084, CVE-2022-32085, CVE-2022-32087, CVE-2022-32088, CVE-2022-32091: Debian DLA-3114-1: mariadb-10.3-LTS 보안 업데이트
VRVDR-58766 해당사항 없음 DLA-3112-1 Debian DLA-3112-1: bzip2-LTS 보안 업데이트
VRVDR-58727 5.9 DLA-3104-1 CVE-2022-24302: Debian DLA-3104-1: paramiko-LTS 보안 업데이트
VRVDR-58726 9.8 DLA-3103-1 CVE-2022-37434: Debian DLA-3103-1: zlib-LTS 보안 업데이트
VRVDR-58694 8.8 DLA-3101-1 CVE-2019-5815, CVE-2021-30560: Debian DLA-3101-1: libxslt-LTS 보안 업데이트
VRVDR-58674 8.8 DLA-3099-1 CVE-2020-13253, CVE-2020-15469, CVE-2020-15859, CVE-2020-25084, CVE-2020-25085, CVE-2020-25624, CVE-2020-25625, CVE-2020-25723, CVE-2020-27617, CVE-2020-27821, CVE-2020-28916, CVE-2020-29129, CVE-2020-29443, CVE-2020-35504, CVE-2020-35505, CVE-2021-3392, CVE-2021-3416, CVE-2021-3507, CVE-2021-3527, CVE-2021-3582, CVE-2021-3607, CVE-2021-3608, CVE-2021-3682, CVE-2021-3713, CVE-2021-3748, CVE-2021-3930, CVE-2021-4206, CVE-2021-4207, CVE-2021-20181, CVE-2021-20196, CVE-2021-20203, CVE-2021-20221, CVE-2021-20257, CVE-2022-26354, CVE-2022-35414: Debian DLA-3099-1: qemu-LTS 보안 업데이트
VRVDR-58643 7.8 DLA-3081-1 CVE-2022-31676: Debian DLA-3081-1: open-vmtools-LTS 보안 업데이트
VRVDR-58624 8.1 DLA-3085-1 CVE-2021-22898, CVE-2021-22924, CVE-2021-22946, CVE-2021-22947, CVE-2022-22576, CVE-2022-27776, CVE-2022-27781, CVE-2022-27782, CVE-2022-32206, CVE-2022-32208: Debian DLA-3085-1: curl-LTS 보안 업데이트
VRVDR-58604 6.5 해당사항 없음 CVE-2022-2132, CVE-2022-28199: DPDK 보안 갱신
VRVDR-58536 7.5 DLA-3071-1 CVE-2021-46828: Debian DLA-3071-1: libtirpc-LTS 보안 업데이트
VRVDR-58535 7.5 DLA-3070-1 CVE-2021-4209, CVE-2022-2509: Debian DLA-3070-1: gnutls28-LTS 보안 업데이트

2012m

해결된 문제

2012m에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-58440 높음 vyatta-entity-mibs-subagent별 메모리 누수 및 높은 cpu 사용량, vyatta-snmp-subagent별 메모리 누수
VRVDR-58228 높음 올바르지 않은 세션 테이블-재부팅 후 크기
VRVDR-58179 높음 VRRP 백업에서 오류 메시지 ' npf_pack nat session restore failed '
VRVDR-58119 높음 IPsec RAVPN: X509 인증이 실패합니다. 단편화 지원 누락으로 인한 것일 수 있습니다.
VRVDR-58113 높음 동기화 그룹의 VRRP 그룹이 마스터 상태로 상태 전이 시 두 번째 GARP 세트를 전송하는 데 실패함
VRVDR-56721 차단기 커미트 시 저장 테스트의 데이터 플레인 코어
VRVDR-55774 위험 IKE 시크릿 설정 실패: 개인 키 파일 [key-path] 의 복호화 실패: 알 수 없는 PEM 블록 유형: EC 개인 키
VRVDR-55663 높음 IPsec VCI: internal/conn.SyncAllConns 에서 충돌
VRVDR-55624 위험 2009이상으로 업그레이드한 후 IPSec RA 서버 및 클라이언트가 작동하지 않음
VRVDR-55367 위험 BMC 상태 검사는 시스템 로그에서 매우 잡음이 많습니다. 패스 상태에서 1분마다 5개의 항목이 있습니다.
VRVDR-55367 위험 BMC 상태 검사는 시스템 로그에서 매우 잡음이 많습니다. 패스 상태에서 1분마다 5개의 항목이 있습니다.

해결된 보안 취약성

2012m에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR-58293 7.8 DSA-5173-1 CVE-2021-4197, CVE-2022-0494, CVE-2022-0812, CVE-2022-0854, CVE-2022-1011, CVE-2022-1012, CVE-2022-1016, CVE-2022-1048, CVE-2022-1184,CVE-2022-1195, CVE-2022-1198, CVE-2022-1199, CVE-2022-1204, VE-2022-2022 - CVE-2022-1419, CVE-2022-1516, CVE-2022-1652, CVE-2022-1729, CVE-2022-1734, CVE-2022-1974, CVE-2022-1975, CVE-2022-2153, CVE-2022-21123, CVE-2022-21125, CVE-2022-21166, CVE-2022-23960, CVE-2022-26490, CVE-2022-28356, CVE-2022-28388, CVE-2022-28389, CVE-2022-28390, CVE-2022-29581, CVE-2022-30594, CVE-2022-32250, CVE-2022-32296, CVE-2022-33981: Debian DSA-5173-1: linux-보안 업데이트
VRVDR-58292 6.5 DSA-5174-1 CVE-2022-34903: Debian DSA-5174-1: gnupg2-보안 업데이트
VRVDR-58254 9.8 DSA-5169-1 CVE-2022-2068: Debian DSA-5169-1: openssl-security update
VRVDR-58185 7.8 DSA-5161-1 CVE-2022-0494, CVE-2022-0854, CVE-2022-1012, CVE-2022-1729, CVE-2022-1786, CVE-2022-1789, CVE-2022-1852, CVE-2022-32250, CVE-2022-1972, CVE-2022-1974, CVE-2022-1975, CVE-2022-21499, CVE-2022-28893: Debian DSA-5161-1: linux-security 업데이트
VRVDR-58081 8.1 DSA-5150-1 CVE-2022-24903: Debian DSA-5150-1: rsyslog-보안 업데이트

2012k

해결된 문제

2012k에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-58161 차단기 QinQ: 데이터 플레인 인터페이스에서 vif 구성을 삭제한 후 cli 프롬프트가 반환되지 않습니다
VRVDR-57849 높음 vrrp 그룹이 사용 안함으로 설정된 경우 부트 시 vyatta-vrrp가 충돌함
VRVDR-57814 높음 시스템 종료 또는 VRRP 백업 전이 중에 IKE 제어 플레인 충돌
VRVDR-57797 높음 IPsec: 터널 설정 실패의 원인이 되는 암호 디바이스 한계
VRVDR-57778 높음 'vrrp vrrp-group <x> hellosource-address <x.x.x.x> 명령을 사용하여 다시 부팅한 후 Vyatta 구성이 유실됨
VRVDR-57760 낮음 SYN-SENT가 1801zf 에서 1912q 로 업그레이드 시 저널/로그에 더 이상 표시되지 않음
VRVDR-57467 위험 줄 바꾸기가 있는 배너는 1903j 에서 1908n 으로 업그레이드한 후 구성을 로드하지 못하게 합니다.
VRVDR-57146 위험 QinQ: 데이터 플레인 인터페이스에서 vif를 삭제한 후 구성 프롬프트가 반환되지 않습니다. 따라서 QinQ 스크립트가 실패합니다.
VRVDR-56916 위험 설치 프로그램 오류 및 1903에서 Flexware Box의 업그레이드 시 이미지 설치 실패
VRVDR-56702 위험 기본 이미지가 1912p인 경우 Kington에 대한 시스템 이미지 추가가 실패합니다. 1903m 기본에서 제대로 작동합니다.
VRVDR-56336 차단기 하드웨어 전원 순환 또는 재부팅으로 인해 간헐적으로 디스크 부트가 손상되어 SIAD가 부팅할 수 없는 grub 프롬프트가 됩니다.

해결된 보안 취약성

2012k에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR-58044 9.1 DSA-5147-1 CVE-2022-1664: Debian DSA-5147-1: dpkg 보안 업데이트
VRVDR-58014 6.5 DSA-5142-1 CVE-2022-29824: Debian DSA-5142-1: libxml2-보안 업데이트
VRVDR-57991 9.8 DSA-5140-1 CVE-2022-29155: Debian DSA-5140-1: openldap-security update
VRVDR-57926 9.8 DSA-5139-1 CVE-2022-1292: Debian DSA-5139-1: openssl-security update
VRVDR-57734 9.8 DSA-5130-1 CVE-2021-3839, CVE-2022-0669: Debian DSA-5130-1: dpdk-보안 업데이트
VRVDR-57692 7.8 DSA-5127-1 CVE-2021-4197, CVE-2022-0168, CVE-2022-1016, CVE-2022-1048, CVE-2022-1158, CVE-2022-1195, CVE-2022-1198, CVE-2022-1199, CVE-2022-1204, CVE-2022-1205, CVE-2022-1353, CVE-2022-1516, CVE-2022-26490CVE-26VE-2022-$tag26, CVECVE-2020202022-202020206$tag26 CVE-2022-28388, CVE-2022-28389, CVE-2022-28390, CVE-2022-29582: Debian DSA-5127-1: linux-security update
VRVDR-57189 7.8 DSA-5095-1 CVE-2020-36310, CVE-2022-0001, CVE-2022-0002, CVE-2022-0487, CVE-2022-0492, CVE-2022-0617, CVE-2022-25636: Debian DSA-5095-1: linux-security update
VRVDR-57161 8.8 DSA-5092-1 CVE-2021-43976, CVE-2022-0330, CVE-2022-0435, CVE-2022-0516, CVE-2022-0847, CVE-2022-22942, CVE-2022-24448, CVE-2022-24959, CVE-2022-25258, CVE-2022-25375: Debian DSA-5092-1: linux-보안 업데이트

2012j

해결된 문제

2012j에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-56337 높음 재부팅 후 DHCP 지정이 발생하지 않습니다.
VRVDR-42512 높음 Telnet을 사용하여 원격으로 로그인하는 경우 로그인에서 "Welcome to \S{NAME}" 을 보고합니다.

해결된 보안 취약성

2012j에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR-57493 7.5 DSA-5123-1 CVE-2022-1271: Debian DSA-5123-1: xz-utils-보안 업데이트

2012h

해결된 문제

2012h동안 해결된 문제
문제 번호 우선순위 요약
VRVDR-57307 위험 에코 요청/응답이 아닌 ICMP에서 NAT를 시도하면 데이터 플레인이 손상됨
VRVDR-56672 위험 NAT SIP ALG에서 패킷 페이로드 헤더의 SDP 부분을 잘못 해석하여 데이터 플레인이 손상됨
VRVDR-56576 위험 트래픽 캡처 중 데이터 플레인 손상
VRVDR-56560 낮음 GNSS: UBX-NAV(SAT)를 사용하여 가시적 위성장치를 확보함
VRVDR-56533 높음 VRRPv3 동기화 그룹 o/p에서 올바르지 않은 상태를 표시함
VRVDR-56119 위험 PTP: 간헐적으로 "gnss 표시"가 리턴되지 않음
VRVDR-47554 높음 GRE 터널 전송 로컬 IP 유효성 검증

해결된 보안 취약성

2012h에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR-57353 7.5 DLA-2935-1 CVE-2018-25032: Debian DSA-5111-1 : zlib - 보안 업데이트
VRVDR-57317 7.1 DSA-5108-1 CVE-2022-0561, CVE-2022-0562, CVE-2022-0865, CVE-2022-0891, CVE-2022-0907, CVE-2022-0908, CVE-2022-0909, CVE-2022-0924, CVE-2022-22844: Debian DSA-5108-1 : tiff - 보안 업데이트
VRVDR-57273 7.5 DSA-5105-1 CVE-2021-25220, CVE-2022-0396: Debian DSA-5105-1 : bind9 - 보안 업데이트
VRVDR-57243 7.5 DSA-5103-1 CVE-2021-4160, CVE-2022-0778: Debian DSA-5103-1: openssl 보안 업데이트
VRVDR-57102 8.8 DSA-5087-1 CVE-2022-24407: Debian DSA-5087-1 :cyrus-sasl2 - 보안 업데이트
VRVDR-57078 9.8 DSA-5085-1 CVE-2022-25235, CVE-2022-25236, CVE-2022-25313, CVE-2022-25314, CVE-2022-25315: Debian DSA-5085-1 : expat - 보안 업데이트
VRVDR-56960 7.5 DSA-5066-1 CVE-2021-28965, CVE-2021-31799, CVE-2021-31810, CVE-2021-32066, CVE-2021-41817, CVE-2021-41819: Debian DSA-5066-1 : ruby2.5 - 보안 업데이트
VRVDR-56918 5.5 DSA-5063-1 CVE-2021-46141, CVE-2021-46142: Debian DSA-5063-1 : uriparser - 보안 업데이트
VRVDR-56917 7.5 DSA-5062-1 CVE-2022-22747: Debian DSA-5062-1 : nss - 보안 업데이트
VRVDR-56903 9.1 DSA-5056-1 CVE-2021-45079: Debian DSA-5056-1: strongswan 보안 업데이트
VRVDR-56843 7.1 DSA-5043-1 CVE-2021-43818: Debian DSA-5043-1 : lxml - 보안 업데이트
VRVDR-56831 5.9 DSA-5040-1 CVE-2022-22707: Debian DSA-5040-1 : lighttpd - 보안 업데이트
VRVDR-56706 7.5 DSA-5019-1 CVE-2021-22207, CVE-2021-22222, CVE-2021-22235, CVE-2021-39920, CVE-2021-39921, CVE-2021-39922, CVE-2021-39923, CVE-2021-39924, CVE-2021-39925, CVE-2021-39926, CVE-2021-39928, CVE-2021-39929: Debian DSA-5019-1: wireshark -보안 업데이트
VRVDR-56656 9.8 DSA-5016-1 CVE-2021-43527: Debian DSA-5016-1 : nss - 보안 업데이트
VRVDR-56624 5.5 DSA-5014-1 CVE-2020-21913: Debian DSA-5014-1 : icu - 보안 업데이트

2012g

해결된 보안 취약성

2012g에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR-56909 7.8 해당사항 없음 CVE-2021-4034: policykit-1 보안 업데이트

1912u

해결된 문제

1912u에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-56932 위험 1801zb에서 1912r로 업그레이드한 후에 L2TPtunnels 설정에 실패함

해결된 보안 취약성

1912u에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR-57185 9.8 DLA-2935-1 CVE-2022-23852, CVE-2022-25235, CVE-2022-25236, CVE-2022-25313, CVE-2022-25315: Debian DLA-2935-1 : expat -LTS 보안 업데이트
VRVDR-57184 5.5 DLA-2932-1 CVE-2022-0561, CVE-2022-0562, CVE-2022-22844: Debian DLA-2932-1 : tiff -LTS 보안 업데이트
VRVDR-57183 8.8 DLA-2931-1 CVE-2022-24407: Debian DLA-2931-1 : cyrus-sasl2 -LTS 보안 업데이트
VRVDR-57003 9.8 DLA-2919-1 CVE-2021-3177, CVE-2021-4189: Debian DLA-2919-1 : python2.7 -LTS 보안 업데이트
VRVDR-56955 7.5 DLA-2898-1 CVE-2022-22747: Debian DLA-2898-1 : nss-LTS 보안 업데이트
VRVDR-56954 9.8 DLA-2904-1 CVE-2021-45960, CVE-2021-46143, CVE-2022-22822, CVE-2022-22823, CVE-2022-22824, CVE-2022-22825, CVE-2022-22826, CVE-2022-22827, CVE-2022-23852, CVE-2022-23990: Debian DLA-2904-1 : expat -LTS 보안 업데이트
VRVDR-56903 9.1 DSA-5056-1 CVE-2021-45079: Debian DSA-5056-1: strongswan-보안 업데이트

1912t

해결된 보안 취약성

1912t에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR-56909 7.8 해당사항 없음 CVE-2021-4034: policykit-1 보안 업데이트

1912s

해결된 문제

1912s에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-56188 위험 as_list_apply()의 bgpd 덤프 코어
VRVDR-56672 위험 SNAT SIP ALG가 데이터 플레인 손상을 일으키는 패킷 페이로드 헤더의 SDP 파트를 잘못 해석함
VRVDR-56576 위험 트래픽 캡처 중 데이터 플레인 손상
VRVDR-56131 차단기 원격 서버에서 s9500 SIAD에 연결된 디바이스로의 ping/ssh가 실패하지만 로컬로 접근 가능
VRVDR-47554 높음 GRE 터널 전송 로컬 IP(local-ip) 유효성 검증

해결된 보안 취약성

다음에 대해 해결된 보안 취약점 1912s
문제 번호 CVSS 점수 권장사항 요약
VRVDR-56769 8.1 DLA-jb2848-1 CVE-2019-13115, CVE-2019-17498 :Debian DLA-2848-1 : libssh2 - LTS 보안 업데이트
VRVDR-56689 9.8 DLA-28dc36-1 CVE-2021-43527: Debian DLA-2836-1 : nss - LTS 보안 업데이트
VRVDR-56680 7.5 DLA-2837cuu-1 CVE-2021-43618: DLA-2837-1 : gmp - LTS 보안 업데이트
VRVDR-56665 9.8 DLA-2834-1 CVE-2018-20721: Debian DLA-2834-1 : uriparser - LTS 보안 업데이트
VRVDR-56664 7.5 DLA-2833-1 CVE-2018-5764: Debian DLA-2833-1 : rsync - LTS 보안 업데이트
VRVDR-56647 8.8 DLA-2827-1 CVE-2019-8921, CVE-2019-8922, CVE-2021-41229: Debian DLA-2827-1 : bluez - LTS 보안 업데이트
VRVDR-56645 8.8 DLA-2828-1 CVE-2017-14160, CVE-2018-10392, CVE-2018-10393: Debian DLA-2828-1 : libvorbis - LTS 보안 업데이트
VRVDR-56644 4.7 DLA-2830-1 CVE-2018-20482: Debian DLA-2830-1 : tar - LTS 보안 업데이트
VRVDR-56511 해당사항 없음 DLA-2808-1 CVE-2021-3733, CVE-2021-3737: Debian DLA-2808-1 : python3.5 - LTS 보안 업데이트
VRVDR-56503 7.5 DLA-2807-1 CVE-2018-5740, CVE-2021-25219: Debian DLA-2807-1 : bind9 - LTS 보안 업데이트
VRVDR-56497 5.5 DLA-2805-1 CVE-2019-1010305: Debian DLA-2805-1 : libmspack - LTS 보안 업데이트
VRVDR-56496 8.8 DLA-2804-1 CVE-2019-7572, CVE-2019-7573, CVE-2019-7574, CVE-2019-7575, CVE-2019-7576, CVE-2019-7577, CVE-2019-7578, CVE-2019-7635, CVE-2019-7636, CVE-2019-7637, CVE-2019-7638, CVE-2019-13616:Debian DLA-2804-1 : libsdl1.2 - LTS 보안 업데이트
VRVDR-56495 6.7 DLA-2801-1 CVE-2017-9525, CVE-2019-9704, CVE-2019-9705, CVE-2019-9706:Debian DLA-2801-1 : cron - LTS 보안 업데이트
VRVDR-56493 9.8 DLA-2802-1 CVE-2018-16062, CVE-2018-16402, CVE-2018-18310, CVE-2018-18520, CVE-2018-18521, CVE-2019-7150, CVE-2019-7665:Debian DLA-2802-1 :elfutils - LTS 보안 업데이트
VRVDR-56459 해당사항 없음 DLA-2798-1 Debian DLA-2798-1 : libdatetime-timezone-perl - LTS 보안 업데이트
VRVDR-56458 해당사항 없음 DLA-2797-1 Debian DLA-2797-1 : tzdata - LTS 보안 업데이트
VRVDR-56315 7.5 DLA-2788-1 CVE-2021-41991: Debian DLA-2788-1: 인메모리 인증서의 서비스 거부 취약성

1912r

해결된 문제

1912r에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-56188 위험 as_list_apply()의 bgpd 덤프 코어

해결된 보안 취약성

1912r에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDugnR-56321 7.5 DLA-2786-1 CVE-2018-1000168, CVE-2020-11080: Debian DLA-2786-1 : nghttp2 - LTS 보안 업데이트
VRVDR-5di6308 7.4 DLA-2780-1 CVE-2021-31799, CVE-2021-31810, CVE-2021-32066: Debian DLA-2780-1 : ruby2.3 - LTS 보안 업데이트
VRVDR-562bu95 5.5 DLA-2784-1 CVE-2020-21913: Debian DLA-2784-1 : icu - LTS 보안 업데이트
VRVDR-56230bu 7.5 DLA-2777-1 CVE-2020-19131, CVE-2020-19144: Debian DLA-2777-1 : tiff - LTS 보안 업데이트
VRVDR-56229 hl 7.4 DLA-2774-1 CVE-2021-3712: Debian DLA-2774-1 : openssl1.0 - LTS 보안 업데이트
VRVDR-56228 7ir.5 DLA-2773-1 CVE-2021-22946, CVE-2021-22947: Debian DLA-2773-1 : curl - LTS 보안 업데이트
VRVDR-56221 6.5vk DLA-2771-1 CVE-2018-5729, CVE-2018-5730, CVE-2018-20217, CVE-2021-37750: Debian DLA-2771-1 : krb5 - LTS 보안 업데이트
VRVDR-56210 7.4 DLA-2766-1 CVE-2021-3712: Debian DLA-2766-1 : openssl - LTS 보안 업데이트

bb1912q

해결된 문제

1912q에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-55753 높음 멀티캐스트: FAL 카운터 로그 제거 또는 숨기기
VRVDR-55749 높음 SFP에서 스왑이 구성된 MTU를 선택하지 않음
VRVDR-55569 높음 MRIBv6 FIB: 피크 오류 리소스를 일시적으로 사용할 수 없음
VRVDR-55011 높음 읽기 전용 SSD를 사용하여 SIAD에 로그인할 수 없음
VRVDR-54591 차단기 TACACS 회계에 많은 백로그가 있으면 TACACS 인증이 실패함
VRVDR-53135 높음 "protocols multicast ip log-warning"이 경고를 로깅하지 않음
VRVDR-53114 높음 TACACS+ 세션 회계에서 IP 주소 대신 호스트 이름을 계속 사용할 수 있음
VRVDR-53099 높음 TACACS+가 서비스를 수동으로 재시작하는 경우에만 시작됨
VRVDR-53085 높음 멀티캐스트 IPv4 및 IPv6은 SIAD에서 동시에 사용할 수 없음
VRVDR-52997 높음 tacplusd get_tty_login_addr()은 버퍼 오버플로우를 일으킬 수 있음
VRVDR-52912 위험 SSSD 데이터베이스 이동으로 인해 서비스-사용자 작성이 실패함
VRVDR-52855 위험 서비스 사용자 작성에 실패함
VRVDR-52842 높음 sssd 파이프는 사용자 샌드박스와 공유해서는 안 됨
VRVDR-52730 높음 sssd는 루트로 실행하지 않아야 함
VRVDR-52671 위험 인메모리 캐시 백업 파일이 있는 파일 시스템이 가득 차면 sssd_nss가 시작 시 비정상 종료됨
VRVDR-52241 높음 TACACS: Tacacs+ DBus 디먼 재시작으로 인해 정상 상태 테스트 명령 권한이 실패함
VRVDR-52120 높음 TACACS+ 회계 요청에서 IP 주소 대신 호스트 이름이 전송될 수 있음
VRVDR-52091 높음 tacplusd는 루트로 실행하지 않아야 함
VRVDR-51809 높음 TACACS+ 세션 회계: 중지 레코드의 task_id가 시작 레코드의 task_id와 다름
VRVDR-51580 위험 명령 회계: 시작 레코드 지원
VRVDR-50803 높음 tacplusd 로그는 기본적으로 내용이 매우 많음
VRVDR-50552 높음 모든 TACACS 구성에서 'TACACS 디먼이 실행되지 않음'
VRVDR-50310 높음 출력 인터페이스에서 계산된 SIAD 멀티캐스트 트래픽
VRVDR-50036 높음 기술 지원 출력에 TACACS+/SSSD 정보 추가
VRVDR-42098 높음 TACACS+ 서버 연결 제한시간
VRVDR-42094 낮음 TACACS+ 서버 사용/사용 안함

해결된 보안 취약성

1912q에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR-55979 해당사항 없음 DLA-2738-1 CVE-2021-3672: Debian DLA-2738-1 : c-ares - LTS 보안 업데이트
VRVDR-55951 6.5 DLA-2735-1 CVE-2018-14662, CVE-2018-16846, CVE-2020-1760, CVE-2020-10753, CVE-2021-3524: Debian DLA-2735-1: ceph – LTS 보안 업데이트
VRVDR-55948 7.4 DLA-2734-1 CVE-2021-22898, CVE-2021-22924: Debian DLA-2734-1: curl – LTS 보안 업데이트
VRVDR-55792 5.5 DLA-2715-1 CVE-2021-33910: Debian DLA-2715-1: systemd - LTS 보안 업데이트
VRVDR-55761 7.8 DSA-4941-1 CVE-2020-36311, CVE-2021-3609, CVE-2021-33909, CVE-2021-34693: Debian DSA-4941-1: linux 보안 업데이트
VRVDR-55648 해당사항 없음 DLA-2703-1 Debian DLA-2703-1 : ieee-data - LTS 보안 업데이트
VRVDR-55538 7.8 DLA-2690-1 CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-25670, CVE-2020-25671, CVE-2020-25672, CVE-2020-26139, CVE-2020-26147, CVE-2020-26558, CVE-2020-29374, CVE-2021-0129, CVE-2021-3483, CVE-2021-3506, CVE-2021-3564, CVE-2021-3573, CVE-2021-3587, CVE-2021-23133, CVE-2021-23134, CVE-2021-28688, CVE-2021-28964, CVE-2021-28971, CVE-2021-29154,CVE-2021-29155, CVE-2021-29264, CVE-2021-29647, CVE-2021-29650, CVE-2021-31829, CVE-2021-31916, CVE-2021-32399, CVE-2021-33034:Debian DLA-2690-1: linux LTS 보안 업데이트

1912p

해결된 문제

1912p에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-55160 차단기 dataplane: srvAdaptiveFrequencyReferenceTracker.c:91: getStraightenedLocalTimestampsAdaptiveFrequency: Assertion '((direction == E_srvUpLinkDirection) || (direction == E_srvDownLinkDirection))' failed
VRVDR-54128 위험 PDV syslog가 엄청난 수로 관찰됨
VRVDR-53790 위험 mngPtpSessionStop의 충돌

해결된 보안 취약성

1912p에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR-55602 8.8 DSL-2699-1 CVE-2020-5208: Debian DLA-2699-1 : ipmitool - LTS 보안 업데이트
VRVDR-55600 9.8 DLA-2695-1 CVE-2021-31870, CVE-2021-31871, CVE-2021-31872, CVE-2021-31873: Debian DLA-2695-1 : klibc - LTS 보안 업데이트
VRVDR-55556 7.8 DLA-2694-1 CVE-2020-35523, CVE-2020-35524: Debian DLA-2694-1 : tiff 보안 업데이트
VRVDR-55555 5.7 DLA-2692-1 CVE-2020-26558, CVE-2021-0129: Debian DLA-2692-1 : bluez 보안 업데이트
VRVDR-55537 7.5 DLA-2691-1 CVE-2021-33560: Debian DLA-2691-1 : libgcrypt
VRVDR-55273 6.5 DLA-2669-1 CVE-2021-3541: Debian DLA-2669-1 : libxml2 보안 업데이트
VRVDR-55219 6.3 DLA-2623-1 CVE-2020-17380, CVE-2021-20203, CVE-2021-20255, CVE-2021-20257, CVE-2021-3392, CVE-2021-3409, CVE-2021-3416:Debian DLA-2623-1 : qemu 보안 업데이트
VRVDR-55218 9.8 DLA-2666-1 CVE-2021-31535: Debian DLA-2666-1 : libx11 보안 업데이트
VRVDR-55127 5.3 DLA-2664-1 CVE-2021-22876: Debian DLA-2664-1 : curl 보안 업데이트
VRVDR-55071 8.8 DLA-2653-1 CVE-2021-3516, CVE-2021-3517, CVE-2021-3518, CVE-2021-3537: Debian DLA-2653-1 : libxml2 보안 업데이트
VRVDR-55024 9.8 DLA-2647-1 CVE-2021-25214, CVE-2021-25215, CVE-2021-25216: Debian DLA-2647-1 : bind9 보안 업데이트
VRVDR-54850 7.8 DLA-2610-1 Debian DLA-2610-1 : linux-4.19 보안 업데이트

1912n

해결된 문제

1912n에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-54900 높음 이전 중복 CHILD_SA를 되살리기 위한 지속적인 시도로 인해 플러드 다시 입력 및 가끔 트래픽 감소가 발생합니다.
VRVDR-54765 높음 ALG 세션을 지우면 데이터 플레인이 손상될 수 있음

해결된 보안 취약성

1912n에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR-54926 6.1 DLA-2628-1 CVE-2019-16935, CVE-2021-23336: Debian DLA-2628-1 : python2.7 security update
VRVDR-54858 9.8 DLA-2619-1 CVE-2021-23336, CVE-2021-3177, CVE-2021-3426:Debian DLA-2619-1 : python3.5 security update
VRVDR-54849 7.5 DLA-2614-1 CVE-2021-28831: Debian DLA-2614-1 : busybox security update
VRVDR-54848 해당사항 없음 DLA-2611-1 CVE-2020-27840, CVE-2021-20277: Debian DLA-2611-1 : ldb security update
VRVDR-54712 8.1 DLA-2588-1 CVE-2021-20234, CVE-2021-20235: Debian DLA-2588-1 : zeromq3 security update

1912m

해결된 문제

1912m에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-54586 높음 tcp 세션 종료 시 연결 동기화에서 데이터 플레인 손상
VRVDR-53889 높음 BFD mbuf leak when deployed in a VNF using PCI-Passthrough on ixgbe

해결된 보안 취약성

1912m에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR-54801 7.2 DLA-2605-1 CVE-2021-27928: Debian DLA-2605-1 : mariadb-10.1 security update
VRVDR-54788 8.1 DLA-2604-1 CVE-2020-25681, CVE-2020-25682, CVE-2020-25683, CVE-2020-25684, CVE-2020-25687: Debian DLA-2604-1 : dnsmasq security update
VRVDR-54770 9.8 DLA-2596-1 CVE-2017-12424, CVE-2017-20002: Debian DLA-2596-1 : shadow security update
VRVDR-54563 7.5 DLA-2574-1 CVE-2021-27212: Debian DLA-2574-1 : openldap security update
VRVDR-54562 9.8 DLA-2570-1 CVE-2021-26937: Debian DLA-2570-1: screen security update
VRVDR-54531 8.1 DLA-2568-1 CVE-2020-8625: Debian DLA-2568-1 : bind9 security update

1912k

해결된 문제

1912k에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-54360 높음 운영자 레벨 사용자가 'show firewall ...' 명령을 실행할 수 없음
VRVDR-54272 위험 기술 지원 아카이브가 압축되지 않은 상태로 생성되어 사용자 기대치를 충족하지 못함
VRVDR-54238 높음 시스템 종료 시 map_rcu_free에서 데이터 플레인이 충돌함
VRVDR-54225 낮음 VFPinterface가 도너(donor) 루프백 인터페이스에서 IP 주소를 선택하지 않음
VRVDR-54160 높음 VIF 포함 LACP - 'lacp' 및 'balanced' 모드에서 슬레이브 선택 안 됨
VRVDR-54144 차단기 Marvell FAL 플러그인에서 RX 오류가 있는 백플레인 패킷을 삭제해야 함
VRVDR-54119 위험 사용 중 상태로 인해 PTP 터널이 반복적으로 실패함
VRVDR-54027 높음 자체 GREtun50으로의 루프백 구성을 최신 코드 버전으로 마이그레이션하는 중
VRVDR-51846 위험 데이터 플레인/스위치 인터페이스 링크 장애/복구를 통해 기본 경로를 플래핑한 후 OSPFv3 라우트에 대해 RIB 테이블이 올바르게 업데이트되지 않음

해결된 보안 취약성

1912k에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR-54536 9.1 DLA-2566-1 CVE-2019-20367: Debian DLA-2566-1 : libbsd 보안 업데이트
VRVDR-54535 해당사항 없음 DLA-2565-1 CVE-2021-23840, CVE-2021-23841:Debian DLA-2565-1 : openssl1.0 보안 업데이트
VRVDR-54534 해당사항 없음 DLA-2563-1 CVE-2021-23840, CVE-2021-23841: Debian DLA-2563-1 : openssl 보안 업데이트
VRVDR-54499 8.8 DLA-2557-1 CVE-2020-27815, CVE-2020-27825, CVE-2020-27830, CVE-2020-28374, CVE-2020-29568, CVE-2020-29569, CVE-2020-29660, CVE-2020-29661, CVE-2020-36158, CVE-2021-20177, CVE-2021-3347: Debian DLA-2557-1 : linux-4.19 보안 업데이트
VRVDR-54445 7.8 DLA-2549-1 CVE-2020-0256, CVE-2021-0308: Debian DLA-2549-1 : gdisk 보안 업데이트
VRVDR-54436 7.5 DLA-2547-1 CVE-2019-13619, CVE-2019-16319, CVE-2019-19553, CVE-2020-7045, CVE-2020-9428, CVE-2020-9430, CVE-2020-9431, CVE-2020-11647, CVE-2020-13164, CVE-2020-15466, CVE-2020-25862, CVE-2020-25863, CVE-2020-26418, CVE-2020-26421, CVE-2020-26575, CVE-2020-28030: Debian DLA-2547-1: wireshark 보안 업데이트
VRVDR-54400 7.5 DLA-2544-1 CVE-2020-36221, CVE-2020-36222, CVE-2020-36223, CVE-2020-36224, CVE-2020-36225, CVE-2020-36226, CVE-2020-36227, CVE-2020-36228, CVE-2020-36229, CVE-2020-36230 :Debian DLA-2544-1 : openldap 보안 업데이트
VRVDR-54399 해당사항 없음 DLA-2543-1 Debian DLA-2543-1 : libdatetime-timezone-perl 새 업스트림 버전
VRVDR-54398 해당사항 없음 DLA-2542-1 Debian DLA-2542-1 : tzdata 새 업스트림 버전
VRVDR-54337 6.5 DLA-2538-1 CVE-2020-14765, CVE-2020-14812: Debian DLA-2538-1 : mariadb-10.1 보안 업데이트
VRVDR-54287 7.8 DLA-2534-1 CVE-2021-3156: Debian DLA-2534-1 : sudo 보안 업데이트

1912j

해결된 문제

1912j에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-54142 위험 재부팅 시 VRRP 인터페이스 상태가 일관되지 않음
VRVDR-54047 위험 i40e 드라이버에서 본드가 사용 안함으로 설정된 경우 멤버 인터페이스의 링크 상태는 구성 시 u/D이지만 다시 부팅 후 u/u임
VRVDR-53964 높음 라이센스가 부여된 'B' 이미지에 사용자 격리 기능이 없음
VRVDR-53962 위험 D2MSN 백업 연결 재부팅 시 BGP 인증이 사용으로 설정된 상태로 systemd-coredump가 발생함
VRVDR-53928 높음 Intel IGB 인터페이스의 점보 프레임 MTU 설정으로 인해 링크가 중단됨
VRVDR-53854 높음 인터페이스가 중단됨/패닉: 런타임 오류: 슬라이스 한계가 범위를 벗어남
VRVDR-53368 낮음 resources group <name>에서 선행 '0' 이 있는 영숫자 공통 패턴으로 인해 config-sync 슬레이브에서 목록의 순서가 잘못됨

해결된 보안 취약성

1912j에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR-54046 7.5 DLA-2513-1 CVE-2020-29361, CVE-2020-29362: Debian DLA-2513-1 : p11-kit 보안 업데이트
VRVDR-54039 7.5 DLA-2116-1 CVE-2015-9542: Debian DLA 2116-1:libpam-radius-auth 보안 업데이트
VRVDR-53970 해당사항 없음 DLA-2510-1 Debian DLA-2510-1 : libdatetime-timezone-perl 새 업스트림 릴리스
VRVDR-53969 해당사항 없음 DLA-2509-1 Debian DLA-2509-1 : tzdata 새 업스트림 버전
VRVDR-53968 7.5 DLA-2500-1 CVE-2020-8284, CVE-2020-8285, CVE-2020-8286: Debian DLA-2500-1 : curl 보안 업데이트
VRVDR-53967 8.1 DLA-2498-1 CVE-2018-1311: Debian DLA-2498-1 : xerces-c 보안 업데이트
VRVDR-53966 해당사항 없음 DLA-2488-2 Debian DLA-2488-2 : python-apt 회귀 업데이트
VRVDR-53965 6.1 DLA-2467-2 CVE-2020-27783: Debian DLA-2467-2 : lxml 회귀 업데이트
VRVDR-53861 8.2 DLA-2483-1 CVE-2019-19039, CVE-2019-19377, CVE-2019-19770, CVE-2019-19816, CVE-2020-0423, CVE-2020-8694, CVE-2020-14351, CVE-2020-25656, CVE-2020-25668, CVE-2020-25669, CVE-2020-25704, CVE-2020-25705, CVE-2020-27673, CVE-2020-27675, CVE-2020-28941, CVE-2020-28974: Debian DLA-2483-1: linux-4.19 보안 업데이트

1912h

해결된 문제

1912h에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-53699 차단기 PTP 구현이 모든 PTP 패킷을 사용함. 이에 대한 목적지가 아닌 경우에도 해당
VRVDR-53596 위험 구성에 따옴표가 포함된 경우 config-sync가 작동하지 않음
VRVDR-53570 위험 폭풍우 제어 정책에 0이 아닌 패킷 개수가 적용될 수 있음
VRVDR-53515 위험 PTP는 알람을 트리거하는 데 충분히 긴 시간 동안 상태를 유지하고 있음
VRVDR-53373 위험 본드가 사용 안함으로 설정된 경우 구성되었으나 다시 부팅 후 u/u인 경우 멤버 인터페이스의 링크 상태가 u/D임
VRVDR-53367 낮음 수정된 후보 구성이 피어에 있는 경우 config-sync가 작동하지 않음
VRVDR-53324 차단기 ADI XS uCPE: InDiscards가 스위치 백플레인에서 1G에 표시됨
VRVDR-53083 위험 Coredumpobserved(in.telnetd)
VRVDR-52877 차단기 특정 패킷 크기에 대한 ADI QoS 성능 문제
VRVDR-52074 높음 DSCP 리소스 그룹을 사용한 표시 맵은 리소스 그룹 변경사항을 선택하지 않음
VRVDR-51940 차단기 DSCP 값 변경으로 인해 다시 부팅이 필요한 BFD 불안정성 발생
VRVDR-51529 위험 방화벽 조치 구성 시 'vyatta-interfaces-v1:interfaces'를 표시하는 구성 동기화에 실패함
VRVDR-43453 낮음 show l2tpeth/ show l2tpeth <interface>이(가) 출력으로 "Use of uninitialized value in printf at /opt/vyatta/bin/vplane-l2tpeth-show.pl line 41"을 리턴함

해결된 보안 취약성

1912h에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR-53860 7.5 DLA-2340-2 CVE-2019-20218: Debian DLA-2340-2 : sqlite3 회귀 업데이트
VRVDR-53859 2.8 DLA-2488-1 CVE-2020-27351: Debian DLA-2488-1 : python-apt 보안 업데이트
VRVDR-53858 5.7 DLA-2487-1 CVE-2020-27350: Debian DLA-2487-1 : apt 보안 업데이트
VRVDR-53824 해당사항 없음 DLA-2481-1 CVE-2020-25709, CVE-2020-25710: Debian DLA-2481-1: openldap 보안 업데이트
VRVDR-53769 6.1 DLA-2467-1 CVE-2018-19787, CVE-2020-27783: Debian DLA-2467-1 : lxml 보안 업데이트
VRVDR-53688 7.5 DLA-2456-1 CVE-2019-20907, CVE-2020-26116: Debian DLA-2456-1 : python3.5 보안 업데이트
VRVDR-53626 6.5 DLA-2445-1 CVE-2020-28241: Debian DLA-2445-1 : libmaxminddb 보안 업데이트
VRVDR-53625 7.5 DLA-2444-1 CVE-2020-8037: Debian DLA-2444-1 : tcpdump 보안 업데이트
VRVDR-53624 7.5 DLA-2443-1 CVE-2020-15166: Debian DLA-2443-1 : zeromq3 보안 업데이트
VRVDR-53526 7.5 DLA-2423-1 CVE-2019-10894, CVE-2019-10895, CVE-2019-10896, CVE-2019-10899, CVE-2019-10901, CVE-2019-10903, CVE-2019-12295: Debian DLA-2423-1 : wireshark 보안 업데이트
VRVDR-53525 해당사항 없음 DLA-2425-1 Debian DLA-2425-1 : openldap 보안 업데이트
VRVDR-53524 해당사항 없음 DLA-2424-1 Debian DLA-2424-1 : tzdata 새 업스트림 버전
VRVDR-53448 해당사항 없음 DLA-2409-1 CVE-2020-15180: Debian DLA-2409-1 : mariadb-10.1 보안 업데이트

1912g

해결된 문제

1912g에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-53517 위험 PTP 잘못된 인터페이스 포인터 비참조
VRVDR-53459 위험 ATT-VROUTER-PTP-MIB::attVrouterPtpServoFailure 더 이상 전송되지 않음
VRVDR-53429 차단기 Up-rev Ufi hwdiag - 3.1.11
VRVDR-53385 차단기 PTP servo 실패 메시지 반복
VRVDR-53372 위험 ptp_peer_resolver_cb에서 데이터 플레인이 충돌함
VRVDR-53317 위험 PTP: 포트 패킷 카운터 무시 신호 메시지
VRVDR-53305 차단기 수신 PTP 트래픽이 PTP 펌웨어에 트랩되지 않음
VRVDR-53302 위험 Boundary Clock 동기화 유실 및 다시 잠글 수 없음
VRVDR-53014 위험 커미트 확인이 vcli 스크립트를 통해 작동하지 않음
VRVDR-52995 위험 이미지 업그레이드 중에 Grub 업데이트가 중단됨
VRVDR-52879 차단기 PTP: vlan 백업을 위해 GM에 대한 라우트를 장애 복구할 때 마스터로 피어할 수 없음
VRVDR-52877 차단기 특정 패킷 크기에 대한 ADI QoS 성능 문제
VRVDR-52825 낮음 세 하위 레벨의 시간대를 구성할 수 없음. 이전 버전에서의 업그레이드가 실패할 수 있음
VRVDR-52739 높음 프로토콜을 지정하지 않는 터널 정책의 포트 값으로 인해 IPsec 'show' 명령에 대해 "프로토콜은 잘 알려진 문자열로 형식화해야 합니다." 오류가 발생함
VRVDR-52677 높음 여러 피어가 동일한 로컬 주소를 사용하는 경우 인증 ID가 없으며 고유 사전 공유 키 IKEv2 기반 IPsec가 하나의 피어를 제외하고 모두에 대해 'init'에서 정체됨
VRVDR-52668 높음 포트 범위가 0 - 65535 명령문인 방화벽 규칙이 있는 경우 1801ze에서 1912e까지의 업그레이드 후 구성 로드에 실패함
VRVDR-52611 높음 i40e 드라이버가 VRRP 듀얼 마스터의 원인인 멀티캐스트 패킷을 자동으로 삭제함
VRVDR-52425 높음 NETCONF를 통한 TACACS+ 명령 권한 부여/계정 우회
VRVDR-52424 높음 NETCONF 편집 구성이 기본 조작이 "없는" 변경사항을 적용하고 지정된 조작이 없음
VRVDR-52410 위험 IPsec: IPsec 터널이 작동 또는 중지되면 SNMP 트랩이 더 이상 전송되지 않음
VRVDR-52404 높음 로깅이 사용 가능한 FW/NAT44/PBR 규칙을 통해 전달된 경우 손상된 내부 헤더와 함께 리턴된 ICMP 오류로 인해 세그먼트화 오류가 발생함
VRVDR-52401 위험 100M 실제 인터페이스와 QOS 사용 시 v150에서 10%-40%의 처리량 저하
VRVDR-52221 높음 GRE 터널에서 PMTUD가 사용 안함으로 설정되면 내부 패킷 TTL 값을 상속하는 외부 패킷이 발생함
VRVDR-52179 위험 사용자 계정 파일의 Overlayfs 파일 손상
VRVDR-52152 위험 PTP: 세마포어 및 뮤텍스에 대해 단순한 시간 사용
VRVDR-51643 높음 SNMP CHILD_SA 삭제 시 트랩이 수신되지 않음
VRVDR-51465 차단기 기술 지원에서 쉘 히스토리의 콜렉션 복원(옵트 아웃)
VRVDR-51455 위험 구성 적용 시 잘못된 파일 디스크립터(src/epoll.cpp:100)
VRVDR-51443 높음 스위치 VLAN 인터페이스에서 IPv6 router-advert CLI가 누락됨
VRVDR-51332 높음 PTP: 마스터 및 슬레이브가 ds-포트를 스왑하는 구성 변경에 대처할 수 없음(슬레이브가 없음)
VRVDR-50884 높음 설치 프로그램 로그에서 일반 텍스트로 인쇄된 비밀번호를 찾음
VRVDR-50619 높음 VIF가 있는 LACP - 'balanced' 모드에서 선택되지 않은 슬레이브가 여전히 표시됨
VRVDR-50544 위험 Opd 로깅 YANG 파일이 Edinburgh(VNF), Fleetwood(VR 및 VNF)에서 누락됨
VRVDR-50313 높음 PTP: 2단계 플래그가 사용으로 설정된 경우 SIAD가 "Follow_Up" 메시지를 슬레이브에 전송하지 않음
VRVDR-50026 위험 데이터 플레인 충돌: npf_timeout_get()
VRVDR-49447 높음 show tech-support가 /var/log/messages를 로깅함
VRVDR-49409 높음 데이터 플레인에서 본딩 드라이버가 vlan 필터링을 지원하지 않음을 보고함
VRVDR-49209 낮음 기술 지원 아카이브를 암호화할 때 기술 지원이 사용자 gpg 구성을 사용하지 않아야 함
VRVDR-48480 차단기 PTP servo에서 ECMP 중 경로 전환 후 0pps를 보고함
VRVDR-48460 위험 모니터 명령을 실행할 때 Tshark 권한 오류 및 세그먼트 결함
VRVDR-48055 위험 VRF 삭제 중 IPsec VPN 데이터 플레인 충돌
VRVDR-47858 위험 GRE: 터널을 삭제하려고 시도할 때 "RTNETLINK 응답: 해당 파일 또는 디렉토리 없음"
VRVDR-46493 높음 IPSec RA-VPN 서버: 로컬 주소를 "임의"로 설정할 때 서버에서 IKE 제안을 찾을 수 없음
VRVDR-43307 위험 vyatta-ike-sa-daemon: TypeError: 'IKEConfig' 오브젝트가 색인 작성을 지원하지 않음
VRVDR-42123 높음 탭 완료의 잘못된 위치 아래에서 opd가 node.tag 값을 추가함

해결된 보안 취약성

1912g에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR-53323 7.5 DLA-2391-1 CVE-2020-25613: Debian DLA-2391-1 : ruby2.3 보안 업데이트
VRVDR-53273 7.8 DLA-2385-1 CVE-2019-3874, CVE-2019-19448, CVE-2019-19813, CVE-2019-19816, CVE-2020-10781, CVE-2020-12888, CVE-2020-14314, CVE-2020-14331, CVE-2020-14356, CVE-2020-14385, CVE-2020-14386, CVE-2020-14390, CVE-2020-16166, CVE-2020-25212, CVE-2020-25284, CVE-2020-25285, CVE-2020-25641, CVE-2020-26088: Debian DLA-2385-1: linux-4.19 LTS 보안 업데이트
VRVDR-53272 9.8 DLA-2388-1 Debian DLA-2388-1 : nss 보안 업데이트
VRVDR-53231 해당사항 없음 DLA-2382-1 CVE-2020-8231: Debian DLA-2382-1 : curl 보안 업데이트
VRVDR-53230 3.7 DLA-2378-1 CVE-2020-1968: Debian DLA-2378-1 : openssl1.0 보안 업데이트
VRVDR-52817 6.4 해당사항 없음 CVE-2020-15705: shim 없이 직접 부팅되었을 때 보안 부팅이 우회되도록 허용하여 GRUB2가 커널 서명을 유효성 검증하는 데 실패함
VRVDR-52457 7.8 DLA-2301-1 CVE-2020-12762: Debian DLA-2301-1 : json-c 보안 업데이트
VRVDR-52456 6.7 DLA-2290-1 CVE-2019-5188: Debian DLA-2290-1 : e2fsprogs 보안 업데이트
VRVDR-52454 해당사항 없음 DLA-2295-1 CVE-2020-8177: Debian DLA-2295-1 : curl 보안 업데이트
VRVDR-52357 5.6 DSA-4733-1 CVE-2020-8608: Debian DSA-4733-1: qemu 보안 업데이트
VRVDR-52273 6.7 DSA-4728-1 CVE-2020-10756, CVE-2020-13361, CVE-2020-13362, CVE-2020-13754, CVE-2020-13659: Debian DSA 4728-1: qemu 보안 업데이트
VRVDR-52265 9.8 DLA-2280-1 CVE-2018-20406, CVE-2018-20852, CVE-2019-5010, CVE-2019-9636, CVE-2019-9740, CVE-2019-9947, CVE-2019-9948, CVE-2019-10160, CVE-2019-16056, CVE-2019-16935, CVE-2019-18348, CVE-2020-8492, CVE-2020-14422: Debian DLA-2280-1 : python3.5 보안 업데이트
VRVDR-51849 7.5 해당사항 없음 CVE-2018-19044, CVE-2018-19045, CVE-2018-19046: 활성 유지에서 비보안 임시 파일 사용

1912f

해결된 문제

1912f에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-52669 위험 FINISAR FCLF8522P2BTL 구리 포트에 대해 EEPROM 정보를 표시할 수 없음
VRVDR-52643 차단기 "request hard qsfp/sfp_status에서 X 표시" - 성능 저하
VRVDR-52568 차단기 SIAD 커널 패닉 기본값 되돌리기
VRVDR-52546 낮음 GUI 정지/로딩 및 브라우저의 오류 메시지와 함께 마지막으로 제한시간 초과
VRVDR-52469 차단기 SFP 오작동으로 인해 버스 잠금을 완화하기 위해 S9500에서 i2c MUX 재설정 필요
VRVDR-52447 차단기 PTP: 선택한 포트가 작동 중지된 경우 다중 포트에서 동일한 마스터 간의 전환이 작동하지 않음
VRVDR-52284 차단기 S9500 - 'request hardware-diag version' 명령에서 제품 이름이 누락됨, eeprom 오류 보고
VRVDR-52278 차단기 S9500 - HW diags를 v3.1.10으로 업그레이드
VRVDR-52248 차단기 플랫폼 init 완료 전에 vyatta-sfpd를 시작할 수 있음
VRVDR-52228 낮음 ‘show hardware sensors sel’ 명령이 역추적을 제공함
VRVDR-52190 위험 smartd에서 이메일을 발송하려고 시도함
VRVDR-52215 위험 폭풍우 제어 프로파일을 삭제할 때 사용 가능한 메모리 사용
VRVDR-52104 차단기 BSP 3.0.11, 3.0.12, 3.0.13의 S9500 통합
VRVDR-51754 위험 로그온 후 읽기 전용 계정을 유지하는 데 실패함
VRVDR-51344 위험 S9500-30XS: 인터페이스가 사용 안함으로 설정된 경우 10G 인터페이스 LED에 불이 켜지는 경우가 있음
VRVDR-51135 위험 소스 인터페이스에 주소가 없는 경우에도 NTP 클라이언트가 서버와 동기화 상태를 유지함
VRVDR-51114 낮음 변경 명령에서 샌드박스에서 실행 중인 사용자의 오류를 찾을 수 없음
VRVDR-50951 위험 OSPFv3 프로세스가 재설정될 때 OSPFv3 로그가 생성되지 않음
VRVDR-50928 낮음 PTP: ufispace-bsp-utils 3.0.10에서 /dev/ttyACM0이 사라지도록 함
VRVDR-50775 높음 로컬로 소스되고 종료되는 GRE 트래픽이 있는 데이터 플레인 "PANIC in bond_mode_8023ad_ext_periodic_cb"
VRVDR-50549 사소 PTP: 로그 메시지 "Successfully configure DPLL 2 fast lcok"의 맞춤법 오류
VRVDR-50359 위험 show int dataplane foo phy가 vendor-rev와 함께 실행
VRVDR-49935 위험 vyatta-dataplane을 따라 생성된 데이터 플레인 코어 덤프가 vlan_if_l3_disable로 다시 시작
VRVDR-49836 높음 IPsec: 사이트 간 기본 MTU를 사용하여 Ping 크기가 1419인 터널 엔드포인트로 터널 엔드포인트에서 ping을 실행하는 데 실패함. 터널 MTU 발견이 작동하지 않음
VRVDR-48315 위험 IPv6 GRE 터널이 있는 ipv6 멀티캐스트 인터페이스를 표시하는 형식이 잘못된 인터페이스 이름
VRVDR-48090 높음 오류: /transceiver-info/physical-channels/channel/0/laser-bias- current/: /opt/vyatta/share/perl5/Vyatta/Configd.pm 행 208에서 decimal64 아님

해결된 보안 취약성

1912f에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR-53016 9.1 DLA-2369-1 CVE-2017-18258, CVE-2017-8872, CVE-2018- 14404, CVE-2018-14567, CVE-2019-19956, CVE- 2019-20388, CVE-2020-24977, CVE-2020-7595: Debian DLA-2369-1 : libxml2 보안 업데이트
VRVDR-52844 7.5 DLA-2355-1 CVE-2020-8622, CVE-2020-8623: Debian DLA-2355- 1 : bind9 보안 업데이트
VRVDR-52723 8.8 DLA-2340-1 CVE-2018-20346, CVE-2018-20506, CVE-2018- 8740, CVE-2019-16168, CVE-2019-20218, CVE- 2019-5827, CVE-2019-9936, CVE-2019-9937, CVE- 2020-11655, CVE-2020-13434, CVE-2020-13630, CVE-2020-13632, CVE-2020-13871:Debian DLA- 2340-1 : sqlite3 보안 업데이트
VRVDR-52722 9.8 DLA-2337-1 CVE-2018-20852, CVE-2019-10160, CVE-2019- 16056, CVE-2019-20907, CVE-2019-5010, CVE- 2019-9636, CVE-2019-9740, CVE-2019-9947, CVE- 2019-9948: Debian DLA-2337-1 : python2.7 보안 업데이트
VRVDR-52618 9.8 DLA-2323-1 CVE-2019-18814, CVE-2019-18885, CVE-2019- 20810, CVE-2020-10766, CVE-2020-10767, CVE- 2020-10768, CVE-2020-12655, CVE-2020-12771, CVE-2020-13974, CVE-2020-15393: Debian DLA- 2323-1 : linux-4.19 새 패키지
VRVDR-52476 5.9 DLA-2303-1 CVE-2020-16135: Debian DLA-2303-1 : libssh 보안 업데이트
VRVDR-52197 해당사항 없음 해당사항 없음 "reset ipv6 neighbors" / "reset ip arp" 명령에서 권한 상승

1912e

해결된 문제

1912e에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-51957 차단기 1912e에서 ssh-known-host 검사를 잘못 강제 실행하는 모델링된 복사 명령
VRVDR-51952 차단기 비ROOT 파일의 그룹 소유권이 ssh @ 1912e로 변경됨
VRVDR-51937 차단기 show interface dataplane dp0xe<x>에서 인터페이스가 작동 중지될 때 Copper 포트 속도가 잘못 표시됨
VRVDR-51828 높음 SIAD ACL: ACL 구성을 삭제할 때 BCM SDK 오류 발생
VRVDR-51639 위험 1912b에서 "하드웨어-diag 버전 요청" 응답이 훨씬 오래 걸림
VRVDR-51619 위험 SIAD ACL: TCAM을 초과하는 규칙 세트가 거부되었는지 확인
VRVDR-51616 위험 폭풍우 제어(Storm Control)에서 저널의 snmpd 경고 메시지를 트리거함
VRVDR-51543 위험 1801q에서 1912d로 업그레이드한 후 IPsec 피어가 'init' 상태에 고착됨
VRVDR-51539 위험 VSI 0 Syslog의 FAL BCM "L3 인터페이스"가 반복됨
VRVDR-51521 위험 NAT64 opd yang 파일에서 1908 및 1912의 필수 유형 필드가 누락됨
VRVDR-51518 위험 분산 모드 드라이버를 사용할 때 전달 pkt에 대한 데이터 플레인 성능이 실패함
VRVDR-51483 높음 퀘스트 구성 제거가 스크립트 오류 때문에 실패
VRVDR-51385 위험 next_hop_list_find_path_using_ifp의 데이터 플레인 충돌
VRVDR-51348 높음 DANOS/net-snm에서 빌드된 libsnmp-dev의 API가 업스트림의 libsnmp-dev와 호환되지 않음
VRVDR-51345 위험 S9500-30XS: 사용 안함으로 설정된 경우에도 100G 인터페이스 LED에 불이 켜짐
VRVDR-51311 차단기 1912b가 있는 DAS 스위치가 1903m에 비해 낮은 비율로 저하됨
VRVDR-51295 위험 인터페이스 속도를 변경하면 구성된 MTU를 기본값으로 재설정
VRVDR-51247 높음 S9500 - 누락된 hw_rev.cfg 파일
VRVDR-51238 높음 폭풍우를 브로드캐스트한 다음 TACACS가 복구되지 않음
VRVDR-51185 차단기 1000BASE-X SFP의 1000BASE-T SFP를 스와핑한 다음 링크가 표시되지 않음
VRVDR-51183 높음 알수 없는 주소에 받은 ARP마다 데이터 플레인에서 'FAL neighbor del' 로그를 생성함
VRVDR-51179 위험 live-cd i설치에서 모든 고유 상태를 설치하지 않아야 함
VRVDR-51148 위험 MTU가 수정되면 S9500 인터페이스가 플랩됨
VRVDR-51072 위험 L3 SIAD 라우터에서 MTU를 초과하는 패킷 크기를 단편화하지 않음
VRVDR-51067 위험 DPDK VIRTIO 드라이버에서 여러 MAC 주소를 지원하지 않음
VRVDR-51066 차단기 소규모, 중간 및 대규모 플랫폼에서 vCSR VNF 시나리오를 사용하는 1908g 성능 저하
VRVDR-51052 차단기 점보 프레임이 > 1522바이트이지만 정의된 MTU 한계 미만이면 SIAD에서 트래픽이 저하됨
VRVDR-51008 높음 /var/log 파티션이 있으면 이전 설치의 저널 파일이 보존되지만 회전되지 않음
VRVDR-50939 차단기 인터페이스가 사용 안함으로 설정되면 관리자가 보존한 BFD 세션이 작동 중지 상태임
VRVDR-50927 위험 show interface data <port> phy이(가) 오퍼레이터 클래스 사용자에 대해 올바르게 작동하지 않음
VRVDR-50920 차단기 SIAD - scp 대상이 있는 모델링된 사본을 사용할 수 없음
VRVDR-50915 위험 SIAD에서 /interfaces/backplane-state를 생성하는 중에 오류 발생
VRVDR-50874 위험 1912b의 폭풍우 제어 오류
VRVDR-50559 위험 오류: /vyatta-cpu-history-client: GetState 실패: 역추적
VRVDR-50256 차단기 최신 마스터 이미지를 사용한 로그인 실패 - 서비스 모듈의 오류
VRVDR-50075 높음 세션이 열려 있는 삭제된 TACACS+ 사용자의 샌드박스 정리 실패
VRVDR-49985 높음 L3ACL: 단편 옵션을 사용하여 IPv6 ACL 규칙의 유효성 검증 및 CLI 명령
VRVDR-49959 높음 'protocol final'을 지정하여 ACL을 거부하도록 SIAD에서 승인된 yang을 변경
VRVDR-49808 위험 사용자 격리가 사용되면 사용자 이름이 "exotic"인 사용자의 TACACS+ 로그인에 실패
VRVDR-49502 높음 이름에 밑줄이 포함된 격리된 사용자가 로그인에 실패
VRVDR-49491 위험 업그레이드 후 마스터 이미지에서 액세스할 수 없는 사용자 격리 공유-스토리지
VRVDR-49442 높음 잘못된 로그 레벨의 SNMP 관련 syslog 메시지
VRVDR-49231 위험 PPPoE 클라이언트 - 삭제된 연결을 자동으로 재설정하지 않음
VRVDR-48438 높음 인터페이스가 계속 작동 중단되게 만드는 LACP
VRVDR-47530 위험 OSPF 스케일링: 회귀 스크립트에서 여러 OSPF 인접 항목을 표시하는 데 실패
VRVDR-45369 높음 작동 중단된 경우 인터페이스 데이터 플레인 X 표시가 물리적으로 잘못된 속도 보고

해결된 보안 취약성

1912e에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR-51526 7.8 DSA-4699-1 CVE-2019-19462, CVE-2019-3016, CVE-2020-0543, CVE-2020-10711, CVE-2020-10732, CVE-2020-10751, CVE-2020-10757, CVE-2020-12114, CVE-2020-12464, CVE-2020-12768, CVE-2020-12770, CVE-2020-13143: Debian DSA-4699-1 : linux - 보안 업데이트
VRVDR-51525 7.8 DSA-4698-1 CVE-2019-2182, CVE-2019-5108, CVE-2019-19319, CVE-2019-19462, CVE-2019-19768, CVE-2019-20806, CVE-2019-20811, CVE-2020-0543, CVE-2020-2732, CVE-2020-8428, CVE-2020-8647, CVE-2020-8648, CVE-2020-8649, CVE-2020-9383, CVE-2020-10711, CVE-2020-10732, CVE-2020-10751, CVE-2020-10757, CVE-2020-10942, CVE-2020-11494, CVE-2020-11565, CVE-2020-11608, CVE-2020-11609, CVE-2020-11668, CVE-2020-12114, CVE-2020-12464, CVE-2020-12652, CVE-2020-12653, CVE-2020-12654, CVE-2020-12770, CVE-2020-13143: Debian DSA-4698-1: linux – 보안 업데이트
VRVDR-51236 8.6 DSA-4689-1 CVE-2019-6477, CVE-2020-8616, CVE-2020-8617: Debian DSA-4689-1 : bind9 - 보안 업데이트
VRVDR-51142 5.5 DSA-4685-1 CVE-2020-3810: Debian DSA-4685-1 : apt - 보안 업데이트
VRVDR-51054 6.7 DSA-4688-1 CVE-2020-10722, CVE-2020-10723, CVE-2020-10724: Debian DSA-4688-1 : dpdk - 보안 업데이트
VRVDR-50886 8.8 DSA-4670-1 CVE-2018-12900, CVE-2018-17000, CVE-2018-17100, CVE-2018-19210, CVE-2019-7663, CVE-2019-14973, CVE-2019-17546 : Debian DSA-4670-1 : tiff - 보안 업데이트
VRVDR-50851 7.5 DSA-4666-1 CVE-2020-12243: Debian DSA-4666-1 : openldap - 보안 업데이트
VRVDR-50530 7.1 DSA-4647-1 CVE-2020-0556: Debian DSA-4647-1 : bluez - 보안 업데이트
VRVDR-50498 8.8 DSA-4646-1 CVE-2020-10531: Debian DSA-4646-1 : icu - 보안 업데이트
VRVDR-44891 해당사항 없음 해당사항 없음 명령을 완료할 때 opd가 입력을 제대로 이스케이프 처리하지 못함

1912a

해결된 문제

1912a에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-49822 위험 "ptp 시계 0 표시"에서 16개의 노드가 있는 피어링만 표시
VRVDR-49735 위험 IPsec RA VPN: 기본 VRF + VFP가 전달되어야 하는 트래픽을 차단
VRVDR-49734 위험 Strongswan VRRP 시동 확인 때문에 RAVPN 서버가 중단됨
VRVDR-49684 차단기 보안 부트를 사용으로 설정한 다음 VRF의 DHCP 서비스가 시작되지 못함
VRVDR-49656 낮음 최적화 없이 IDT servo가 빌드됨
VRVDR-49633 위험 SYN 플러드 중에 tcp_auth_collapse NULL 포인터 참조 해제가 커널 패닉을 초래함
VRVDR-49631 차단기 UFI06에서 PTP 오류 메시지 발견
VRVDR-49630 높음 IPsec에 site-2-site 터널 구성 커미트에 대한 경고 "Warning: unable to [VPN toggle net.ipv6.conf.intf.disable_xfrm], received error code 65280"이 표시됨
VRVDR-49618 위험 Servo 알림에서 항상 attVrouterPtpServoFailure 사용
VRVDR-49584 낮음 전송 모드(IKEv1)에서 IPsec를 통한 GRE - 응답자가 간헐적으로 "승인 가능한 트래픽 선택자를 찾지 못함"
VRVDR-49568 위험 Flexware XS 및 S: 4.19.93으로 업데이트한 후 시작 시 커널 패닉 발생
VRVDR-49513 높음 "시스템 버스에 연결 실패" 오류 메시지
VRVDR-49431 낮음 링크가 작동 중단된 경우 링크 속도를 정정하는 데 업스트림 수정사항 사용
VRVDR-49427 위험 max-age 및 forwarding-delay를 둘 다 변경할 때 브릿지 커미트 실패
VRVDR-49426 높음 Mellanox-100G: 데이터 플레인이 중지된 경우에도 커널 인터페이스가 표시됨
VRVDR-49417 위험 5-튜플이 아니라 3-튜플에 맞는 pkt의 잘못된 개수
VRVDR-49415 위험 "show cgnat session detail exclude-inner"를 사용한 Python 역추적
VRVDR-49403 위험 LACP - vmxnet3 PMD에서 추가 MAC 주소를 지원할 수 없음
VRVDR-49391 높음 PTP: IDT servo의 시간 조정 로깅 사용 안함(기본값)
VRVDR-49376 위험 PTP: 시계 servo 복구 트랩을 실행하지 못함
VRVDR-49365 위험 소스 인터페이스 상태 변경사항으로 원격 Syslog가 손상됨
VRVDR-49351 높음 CGNAT: ext -> int 트래픽만 있는 TCP 세션의 제한시간이 초과되지 않음
VRVDR-49350 위험 CGNAT - PCP 세션의 제한시간이 예상보다 빨리 초과됨
VRVDR-49344 위험 VRVDR-48094에 의해 방화벽 VFP 제품 적합성 테스트가 중단됨
VRVDR-49185 차단기 IP 패킷 필터가 부팅 시 적용되지 않음
VRVDR-49119 높음 이례적인 DHCP-DISCOVER 패킷 후에 DUT에서 응답을 중단함
VRVDR-49031 차단기 RA-VPN 서버 +VFP+default VRF : RA-VPN 서버/클라이언트 뒤에서 연결된 양끝 호스트 사이에서 시작되거나 향하는 트래픽에 대한 IPsec 암호화가 RA-VPN 서버에서 실패
VRVDR-49020 높음 RA VPN: "ESP: Replay check failed for SPI" 로그와 함께 스포크가 전달되지 않음
VRVDR-48944 위험 터널 인터페이스 구성을 제거할 때 SIAD 데이터 플랜이 충돌함
VRVDR-48761 높음 J2: IP 길이 값이 너무 작은 패킷이 삭제되지 않고 전달됨
VRVDR-48728 차단기 vyatta-1908b-amd64-vrouter_20191010T1100-amd64-Build3.14.hybrid.iso에서 빌드된 VM에서 네트워크 링크 작동 중지가 관찰됨
VRVDR-48663 높음 1903h의 새로운 SSH 오류 때문에 syslog가 더 자세하게 기록됨
VRVDR-48593 차단기 Mellanox 100G: 인터페이스를 사용 안함/사용으로 설정한 후 데이터 플레인 인터페이스가 작동하지 않음
VRVDR-48371 위험 IPSec RA VPN - 장애 복구 후 스포크에 ping을 실행할 수 없음
VRVDR-48094 위험 IPsec RA VPN 클라이언트/서버: 구체적인 원격 traffic-selector의 경우 v4 트래픽이 작동하지 않음
VRVDR-47473 차단기 Mellanox-100G: mtu 구성/삭제 후에 인터페이스(두 개 중 한 인터페이스) 링크가 작동 중지된 것으로 관측됨. 따라서 그 당시 트래픽 유실이 관찰됩니다.
VRVDR-46719 위험 IPSEC VTI를 통한 iperf의 TCP 성능 저조(~600Mbps를 예상했지만 ~2Mbps가 측정됨)
VRVDR-46641 높음 IKE control-plane에서 IPsec 데이터 플레인이 ESP 트래픽 플로우 기밀성을 지원한다고 잘못 가정함
VRVDR-45753 낮음 크기 누락 단위의 스토리지 도움말 텍스트 공유
VRVDR-45071 위험 vyatta-security-vpn: vpn-config.pl: l2tp remote-access dhcp-interface "lo.tag;/tmp/bad.sh;echo " / 코드 인젝션
VRVDR-45069 위험 vyatta-security-vpn: set security vpn rsa-keys local-key file "/tmp/bad.sh;/tmp/bad.sh" / 코드 인젝션
VRVDR-45068 위험 vyatta-security-vpn: s2s tunnel protocol syntax script / 코드 인젝션
VRVDR-45067 위험 vyatta-security-vpn: set security vpn ipsec site-to-site peer $CODE / 코드 인젝션
VRVDR-45066 위험 vyatta-security-vpn: check_file_in_config passed unsanitized user input / 코드 인젝션
VRVDR-45065 위험 vyatta-security-vpn-secrets: 코드 인젝션

해결된 보안 취약성

1912a에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR-49728 해당사항 없음 DSA-4609-1 CVE-2019-15795, CVE-2019-15796: Debian DSA- 4609-1 : python-apt - 보안 업데이트
VRVDR-49642 9.8 DSA-4602-1 CVE-2019-17349, CVE-2019-17350, CVE-2019- 18420, CVE-2019-18421, CVE-2019-18422, CVE- 2019-18423, CVE-2019-18424, CVE-2019-18425, CVE-2019-19577, CVE-2019-19578, CVE-2019- 19579, CVE-2019-19580, CVE-2019-19581, CVE- 2019-19582, CVE-2019-19583, CVE-2018-12207, CVE-2018-12126, CVE-2018-12127, CVE-2018- 12130, CVE-2019-11091, CVE-2019-11135, CVE- 2019-17348, CVE-2019-17347, CVE-2019-17346, CVE-2019-17345, CVE-2019-17344, CVE-2019- 17343, CVE-2019-17342, CVE-2019-17341, CVE- 2019-17340: Debian DSA-4602-1 : xen - 보안 업데이트(MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad) (MLPDS/RIDL) (MSBDS/Fallout)
VRVDR-49486 5.3 DSA-4594-1 CVE-2019-1551: Debian DSA-4594-1 : openssl1.0 - 보안 업데이트
VRVDR-49477 7.5 DSA-4591-1 CVE-2019-19906: Debian DSA-4591-1 : cyrus-sasl2 - 보안 업데이트
VRVDR-49450 9.8 DSA-4587-1 CVE-2019-15845, CVE-2019-16201, CVE-2019- 16254, CVE-2019-16255: Debian DSA-4587-1 : ruby2.3 - 보안 업데이트
VRVDR-49132 7.8 DSA-4564-1 CVE-2018-12207, CVE-2019-0154, CVE-2019-0155, CVE-2019-11135: Debian DSA-4564-1: linux – 보안 업데이트

1908h

해결된 문제

1908h에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-51483 높음 퀘스트 구성 제거가 스크립트 오류 때문에 실패
VRVDR-51443 높음 스위치 VLAN 인터페이스에서 ipv6 router-advert CLI가 누락됨
VRVDR-51385 위험 next_hop_list_find_path_using_ifp의 데이터 플레인 충돌
VRVDR-51295 위험 인터페이스 속도를 변경하면 구성된 MTU를 기본값으로 재설정
VRVDR-51185 차단기 1000BASE-X SFP의 1000BASE-T SFP를 스와핑한 다음 링크가 표시되지 않음
VRVDR-51183 높음 알수 없는 주소에 받은 ARP마다 데이터 플레인에서 'FAL neighbour del' 로그를 생성함
VRVDR-51179 위험 live-cd i설치에서 모든 고유 상태를 설치하지 않아야 함
VRVDR-51066 차단기 소규모, 중간 및 대규모 플랫폼에서 vCSR vnf 시나리오를 사용하는 1908g 성능 저하
VRVDR-51008 높음 /var/log 파티션이 있으면 이전 설치의 저널 파일이 보존되지만 회전되지 않음
VRVDR-50939 차단기 인터페이스가 사용 안함으로 설정되면 관리자가 보존한 BFD 세션이 작동 중지 상태임
VRVDR-50754 위험 누락된 efivar 도구 때문에 H2O Update Capsule 업데이트를 수행할 수 없음
VRVDR-50705 위험 히스토리 및 기술 지원 표시 출력이 실행된 CLI 명령의 순서를 잘못 표시함
VRVDR-50665 위험 읽기 전용 파일 시스템에서 TACACS+ 실패 후에 로컬 사용자 대체 허용
VRVDR-50621 위험 dp_event_register()에 추가된 항목 복제
VRVDR-50614 위험 100M 물리적 WAN 포트가 있는 ADI V150이 100M QOS shaper가 적용된 삭제를 표시하지 않음
VRVDR-50569 차단기 Cisco 7609S의 SIAD BFD inter-op 문제
VRVDR-50560 위험 "show vpn ike secrets"를 사용하면 시크릿 그룹 외부의 멤버 및 운영자가 시크릿을 표시할 수 있음
VRVDR-50306 위험 100m 속도 및 50m QoS shaper를 사용하는 작은 패킷 유실 때문에 ADI Spirent 프로브 RFC2544 테스트 실패
VRVDR-50279 높음 bond1 인터페이스에서 증가하는 RX 오류, 하지만 실제 인터페이스에는 오류가 없음
VRVDR-50237 위험 특정 순서로 적용될 때 QoS가 작동하지 않음
VRVDR-49656 낮음 PTP: 최적화 없이 IDT servo가 빌드됨
VRVDR-49442 높음 잘못된 로그 레벨의 SNMP 관련 syslog 메시지
VRVDR-49326 높음 시스템 로그인 시, 사용자 레벨 운영자 "show queuing" 명령이 작동하지 않음
VRVDR-49231 위험 PPPoE 클라이언트 - 삭제된 연결을 자동으로 재설정하지 않음
VRVDR-48466 위험 라우팅 인스턴스 vrf에서 DNS nslookup 조회가 중단됨
VRVDR-48337 위험 NCS가 vyatta-*system-image YANG를 로드하지 못함
VRVDR-48203 낮음 별도의 공유 라이브러리로 IDT servo 분할

해결된 보안 취약성

1908h에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR-51236 8.6 DSA-4689-1 CVE-2019-6477, CVE-2020-8616, CVE-2020-8617: Debian DSA-4689-1 : bind9 - 보안 업데이트
VRVDR-51142 5.5 DSA-4685-1 CVE-2020-3810: Debian DSA-4685-1 : apt - 보안 업데이트
VRVDR-51054 6.7 DSA-4688-1 CVE-2020-10722, CVE-2020-10723, CVE-2020-10724: Debian DSA-4688-1 : dpdk - 보안 업데이트
VRVDR-50530 7.1 DSA-4647-1 CVE-2020-0556: Debian DSA-4647-1 : bluez - 보안 업데이트

1908g

해결된 문제

1908g에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-50563 위험 Transport-link / 포트 피어링이 더는 xsm, sm 및 md에서 작동하지 않음

1908f

해결된 문제

1908f에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-50467 위험 Marvell : 데이터 플레인이 충돌된 후 가끔 앞면 패널 포트가 표시되지 않음
VRVDR-50387 높음 libvirt/virsh가 혼동되는 qemu-wrap.py 스크립트
VRVDR-50376 높음 dp_events의 최대 클라이언트 수 증가
VRVDR-50293 위험 SNAT를 적용할 때 사라진 교차 VRF 트래픽이 전달됨
VRVDR-50191 위험 로드가 과도할 때 mbufs가 유출되는 패킷 캡처
VRVDR-49991 차단기 NMI 패닉 시 하드웨어 플랫폼 재부팅 사용
VRVDR-49951 높음 PTP 구성 중에 SNMP 오류 발생
VRVDR-49750 위험 Bash 경로 완료 시 사용자 *의 TACACS+ 인증이 전송됨
VRVDR-49739 높음 SFlow가 패킷을 외부로 전송하지 않음
VRVDR-49797 높음 vyatta-openvpn: tmplscripts의 스크립트로 인한 코드 인젝션
VRVDR-49683 위험 QoS의 1908d 성능 문제 때문에 성능이 현저히 저하됨
VRVDR-49472 높음 ENTITY-SENSOR-MIB: 잘못된 OID 값
VRVDR-49470 위험 ENTITY-MIB: 누락된 entPhysicalDescr OID
VRVDR-49316 차단기 SNMP 엔티티 하위 에이전트가 12월을 처리하지 못함
VRVDR-48861 위험 Vyatta VNF 추가 RX 큐 작성
VRVDR-47761 낮음 거짓 로그: LLADDR: 링크 계층 주소가 없는 NEWNEIGH?
VRVDR-45649 높음 VRF로 누출되는 라우팅이 예상처럼 작동하지 않음 - Ping이 분석되지 않음

해결된 보안 취약성

1908f에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR-50166 9.8 DSA-4633-1 CVE-2019-5436, CVE-2019-5481, CVE-2019-5482: Debian DSA-4633-1 : curl - 보안 업데이트
VRVDR-50161 9.8 DSA-4632-1 CVE-2020-8597: Debian DSA-4632-1 : ppp - 보안 업데이트

1908e

해결된 문제

1908e에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-49924 차단기 IPsec 사이트간 구성에서 커미트 실패
VRVDR-49822 위험 "ptp 시계 0 표시"에서 16개의 노드가 있는 피어링만 표시
VRVDR-49684 차단기 보안 부트를 사용으로 설정한 다음 VRF의 DHCP 서비스가 시작되지 못함
VRVDR-49633 위험 SYN 플러드 중에 tcp_auth_collapse NULL 포인터 참조 해제가 커널 패닉을 초래함
VRVDR-49631 차단기 UFI06에서 PTP 오류 메시지 발견
VRVDR-49584 낮음 전송 모드(IKEv1)에서 IPsec를 통한 GRE - 응답자가 간헐적으로 "승인 가능한 트래픽 선택자를 찾지 못함"
VRVDR-49568 위험 Flexware XS 및 S: 4.19.93으로 업데이트한 후 시작 시 커널 패닉 발생
VRVDR-49459 높음 Ping 모니터에서 "패킷"에 지정된 수보다 많은 패킷을 보낼 수 있음
VRVDR-49439 높음 경로 모니터에서 부분 ping 유실을 제대로 처리하지 못함
VRVDR-48944 위험 터널 인터페이스 구성을 제거할 때 SIAD 데이터 플랜이 충돌함
VRVDR-47869 낮음 잘못된 인증서 경로로 인해 x.509 인증을 사용하는 L2TP / IPsec이 실패함
VRVDR-46719 위험 IPSEC VTI를 통한 iperf의 TCP 성능 저조(~600Mbps를 예상했지만 ~2Mbps가 측정됨)
VRVDR-45071 위험 vyatta-security-vpn: vpn-config.pl: l2tp remote-access dhcp-interface "lo.tag;/tmp/bad.sh;echo " / 코드 인젝션
VRVDR-45069 위험] vyatta-security-vpn: set security vpn rsa-keys local-key file "/tmp/bad.sh;/tmp/bad.sh" / 코드 인젝션
VRVDR-45068 위험 vyatta-security-vpn: s2s tunnel protocol syntax script / 코드 인젝션
VRVDR-45067 위험 vyatta-security-vpn: set security vpn ipsec site-to-site peer $CODE / 코드 인젝션
VRVDR-45066 위험 vyatta-security-vpn: check_file_in_config passed unsanitized user input / 코드 인젝션
VRVDR-45065 위험 vyatta-security-vpn-secrets: 코드 인젝션

해결된 보안 취약성

1908e에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR-49834 7.8 DSA-4614-1 CVE-2019-18634: Debian DSA-4614-1 : sudo - 보안 업데이트
VRVDR-49832 9.8 DSA-4616-1 CVE-2019-15890, CVE-2020-7039, CVE-2020-1711: Debian DSA-4616-1: qemu – 보안 업데이트
VRVDR-49728 해당사항 없음 DSA-4609-1 CVE-2019-15795, CVE-2019-15796: Debian DSA- 4609-1 : python-apt - 보안 업데이트
VRVDR-49642 9.8 DSA-4602-1 CVE-2019-17349, CVE-2019-17350, CVE-2019- 18420, CVE-2019-18421, CVE-2019-18422, CVE- 2019-18423, CVE-2019-18424, CVE-2019-18425, CVE-2019-19577, CVE-2019-19578, CVE-2019- 19579, CVE-2019-19580, CVE-2019-19581, CVE- 2019-19582, CVE-2019-19583, CVE-2018-12207, CVE-2018-12126, CVE-2018-12127, CVE-2018- 12130, CVE-2019-11091, CVE-2019-11135, CVE- 2019-17348, CVE-2019-17347, CVE-2019-17346, CVE-2019-17345, CVE-2019-17344, CVE-2019- 17343, CVE-2019-17342, CVE-2019-17341, CVE- 2019-17340: Debian DSA-4602-1 : xen - 보안 업데이트(MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad) (MLPDS/RIDL) (MSBDS/Fallout)
VRVDR-49132 7.8 DSA-4564-1 CVE-2018-12207, CVE-2019-0154, CVE-2019-0155, CVE-2019-11135: Debian DSA-4564-1: linux – 보안 업데이트

1908d

해결된 문제

1908d에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-49618 위험 Servo 알림에서 항상 attVrouterPtpServoFailure 사용
VRVDR-49426 높음 Mellanox-100G: 데이터 플레인이 중지된 경우에도 커널 인터페이스가 표시됨
VRVDR-49391 높음 IDT 서버의 시간 조정 로깅 사용 안함(기본값)
VRVDR-49246 위험 알 수 없는 유니캐스트 넘침 후에 Flexware에서 하드웨어 전환을 통한 pkt 전달을 중지함
VRVDR-49223 높음 하드웨어 CPP 비율 한정자 기능 승인 패킷 계수가 작동하지 않음
VRVDR-49185 차단기 IP 패킷 필터가 부팅 시 적용되지 않음
VRVDR-49137 높음 간격당 65000개 이상의 메시지에 대해 Syslog 비율 제한이 적용되지 않음
VRVDR-49020 높음 RA VPN: "ESP: Replay check failed for SPI" 로그와 함께 스포크가 전달되지 않음
VRVDR-48992 낮음 Syslog에서 잘못된 우선순위로 "하위 xxxx가 종료됨, 메인 루프에 의해 리핑됨" 메시지를 생성함
VRVDR-48960 위험 SIAD - 우선순위가 없는 감사 로그가 기본적으로 syslog 레벨 NOTICE가 되며 과도하게 상세하게 기록됨
VRVDR-48892 차단기 storm-control 및 QoS와 함께 Ping 실패
VRVDR-48891 차단기 PTP 구성 변경 중에 데이터 플레인이 충돌됨
VRVDR-48850 높음 PTP: 콘솔 로그에 슬레이브 사용 불가능/사용 가능 메시지가 자주 로깅됨
VRVDR-48820 위험 PTP: 포트 변경 사이에 마스터가 제대로 추적되지 않음
VRVDR-48728 차단기 vyatta-1908b-amd64-vrouter_20191010T1100-amd64-Build3.14.hybrid.iso에서 빌드된 VM에서 네트워크 링크 작동 중지가 관찰됨
VRVDR-48720 위험 PTP: IDTStackAdaptor_UpdateBestMasterSelection에서 확인
VRVDR-48660 위험 /var/log/messages의 순환이 발생하지 않음
VRVDR-48585 높음 복호화된 IPsec 패킷이 너무 커서 터널 인터페이스 MTU를 통과할 수 없는 경우 ICMP에 연결할 수 없음
VRVDR-48461 위험 1908a에서 SNMP가 작동하지 않음
VRVDR-47203 높음 1903d yang 패키지 심각한 오류
VRVDR-47002 낮음 PTP: 재구성 중에 사용하지 않게 설정(건너뛰기)된 포트에서 네트워크 정보를 지우지 않음
VRVDR-44104 차단기 스위치 인터페이스 작성이 QinQ에서 작동하지 않음

해결된 보안 취약성

1908d에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR-49486 5.3 DSA-4594-1 CVE-2019-1551: Debian DSA-4594-1 : openssl1.0 - 보안 업데이트
VRVDR-49477 7.5 DSA-4591-1 CVE-2019-19906: Debian DSA-4591-1 : cyrus-sasl2 - 보안 업데이트
VRVDR-49450 9.8 DSA-4587-1 CVE-2019-15845, CVE-2019-16201, CVE-2019- 16254, CVE-2019-16255: Debian DSA-4587-1 : ruby2.3 - 보안 업데이트
VRVDR-49155 7.2 해당사항 없음 CVE-2018-5265: /opt/vyatta/share/vyatta-cfg/templates/system/static-host-mapping/host-name/node.def에서 쉘 메타 문자의 'alias' 또는 'ips' 매개변수를 무결 처리하지 않으므로 디바이스에서 원격 공격자가 관리자 인증 정보를 사용하여 임의 코드를 실행하도록 허용합니다.
VRVDR-48691 7.5 DSA-4544-1 CVE-2019-16866: Debian DSA-4544-1: unbound - 보안 업데이트
VRVDR-48133 8.8 DSA-4512-1 CVE-2019-13164, CVE-2019-14378: Debian DSA- 4512-1: qemu – 보안 업데이트
VRVDR-48132 7.5 DSA-4511-1 CVE-2019-9511, CVE-2019-9513: Debian DSA-4511- 1: nghttp2 – 보안 업데이트
VRVDR-47885 8.1 DSA-4495-1 CVE-2018-20836, CVE-2019-1125, CVE-2019-1999, CVE-2019-10207, CVE-2019-10638, CVE-2019- 12817, CVE-2019-12984, CVE-2019-13233, CVE- 2019-13631, CVE-2019-13648, CVE-2019-14283, CVE-2019-14284: Debian DSA-4495-1: linux – 보안 업데이트

1908c

해결된 문제

1908c에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-49060 높음 RA VPN: 허브에서 스포크로의 ESP 트래픽이 없음
VRVDR-49035 높음 RA VPN: "show vpn ipsec sa" 인바운드/아웃바운드 바이트 통계가 스와핑됨
VRVDR-48949 높음 punt-path 프로그래밍 상태를 판별하는 출력을 기술 지원에 추가
VRVDR-48893 위험 RA VPN: 잘못 프로그래밍된 punt 경로 때문에 허브를 통해 간헐적으로 ICMP가 유실됨
VRVDR-48889 위험 RA VPN: make-before-break(클라이언트) + reauth-time(서버)가 구성된 경우 클라이언트 IPsec SA가 누적됨
VRVDR-48878 위험 VPN 클라이언트 로그가 auth.log에서 오버플로우됨
VRVDR-48837 위험 "DPD 요청 전송" 로그 레벨을 임시로 줄여 로깅 로드 완화
VRVDR-48717 높음 리소스 그룹 주소-그룹 주소 범위 항목이 주소 항목과 함께 작동하지 않음
VRVDR-48672 위험 SIAD에서 4 - 5시간에 걸친 장기 테스트 후에 트래픽 전달을 중지함
VRVDR-48057 낮음 기술 지원에 추가 IPSec 디버그 지원 추가
VRVDR-47596 높음 NAT 사용 개수가 사용 가능한 총 개수보다 큼

1908b

해결된 문제

1908b에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-48774 낮음 PTP: 포트 상태를 변경할 때 이전 상태와 새 상태가 퇴보됨
VRVDR-48644 낮음 PTP 마스터와 비슷하게 PTP 슬레이브의 로깅 추가
VRVDR-48623 위험 IDTStackAdaptor_AddDownlinkTimeStampDifferences에서 확인
VRVDR-48600 위험 UfiSpace BSP 유틸리티의 3.0.8 버전으로 업그레이드
VRVDR-48588 위험 구성을 제거하고 다시 적용할 때 PTP에서 포트 작성 실패
VRVDR-48567 차단기 DPLL3이 기본적으로 free-run이 아님
VRVDR-48560 높음 커널 인접 항목 업데이트 때문에 데이터 플레인 인접 항목이 임시로 무효하게 될 수 있음
VRVDR-48559 높음 정적 ARP 항목이 데이터 플레인 ARP 테이블에 명시되지 않는 경우도 있음
VRVDR-48553 차단기 SIAD가 MAC 변경 시 L3 인접 항목을 업데이트하지 않음
VRVDR-48542 위험 "ipsec sad"에 "virtual-feature-point"가 포함되지 않음
VRVDR-48527 차단기 SIAD: 1G 데이터 플레인 인터페이스를 시작하지 못함
VRVDR-48522 차단기 MACVLAN 인터페이스가 프로그래밍된 MAC 주소(RFC 호환 가능 VRRP)가 있는 패킷을 받지 못함
VRVDR-48519 높음 시크릿 그룹의 운영자가 "show config"으로는 삭제된 시크릿을 볼 수 없지만, "show config command"으로는 볼 수 있음
VRVDR-48484 차단기 Policer를 통해 간헐적으로 QOS 정책에서 모든 트래픽 삭제
VRVDR-48430 위험 servo 실패가 해결되면 문제 트랩/알림
VRVDR-48415 높음 OSPF에서 네트워크 명령문을 변경(추가 또는 삭제)하면 OSPF가 INIT 상태로 플랩
VRVDR-48408 높음 Insyde phy_alloc 모듈을 버전 6으로 업그레이드
VRVDR-48390 낮음 일부 IDT 로그 메시지 사용
VRVDR-48384 높음 NPF 인터페이스 구조를 사용하여 중지하도록 CGNAT 변경
VRVDR-48372 높음 소스 NAT에서 로컬 PPPoE 인터페이스 IP 가 아니라 PPPoE 서버(기본 GW) IP 사용
VRVDR-48366 높음 일부 RFC 7951 데이터 테스트가 잘못 되어 시간의 % 빌드가 손상됨
VRVDR-48338 위험 IDT servo가 GM과 더 높은 패킷 속도를 안정되게 협상하는 데 실패
VRVDR-48332 높음 DBus 실패 시 TACACS+ AAA 플러그인이 다시 시작해야 함
VRVDR-48327 차단기 잘못된 L2 다시 쓰기 정보 때문에 HW 전달 실패
VRVDR-48273 높음 Flexware에 show interface dataplane <intf> physical의 sfp 정보 표시
VRVDR-48243 차단기 ECMP 경로를 사용할 때 SIAD Boundary Clock이 GM에 잠긴 상태로 있지 않음
VRVDR-48224 높음 복합 필터 누락 항목이 있는 "cgnat 세션 표시"
VRVDR-48222 높음 플러그인 패닉에서 configd 및 opd 분리
VRVDR-48201 차단기 Mellanox 100G: 128, 256바이트 pkt의 성능 개선 필요; 64Byte pkt의 성능이 더 우수함
VRVDR-48169 위험 Mellanox 100G: 트래픽 처리량 성능 개선
VRVDR-48167 위험 'show tech-support'가 정지됨 'WARNING: 터미널이 제대로 작동하지 않음'
VRVDR-48157 위험 S/M/L의 중앙 LED 상태가 예상대로 작동하지 않음
VRVDR-48124 위험 Azure: 시스템에서 ssh 키 쌍을 프로비저닝하지 않음
VRVDR-48113 높음 OSPF가 vtun 인터페이스에 없음
VRVDR-48108 낮음 VRRP의 디버그 레벨 메시지가 저널에 표시됨
VRVDR-48102 위험 PTP가 사용된 인터페이스 수를 높이면 작동 실패
VRVDR-48098 위험 BroadPTP에서 적절한 DSCP로 SIGNALING 메시지를 다시 표시하는 데 실패
VRVDR-48093 차단기 FTLF1518P1BTL 광학에서 SFP '측정 값'이 누락됨
VRVDR-48077 위험 Flexware XSmall 플랫폼의 BIOS 문자열 업데이트
VRVDR-48033 낮음 Keepalived: 패킷 필터가 로컬 상자에서 IPv4 광고를 수집하여 처리하기 전에 제거함
VRVDR-47990 위험 Azure 외부 클라우드의 Vyatta vRouter for vNAT 유스 케이스
VRVDR-47986 높음 CGNAT 정책 일치를 접두어에서 주소-그룹으로 변경
VRVDR-47975 위험 TACACS: wall: /dev/pts/2: 시스템 다시 부팅 시 해당 파일 또는 디렉토리가 없음
VRVDR-47927 높음 DPDK - 선택한 테스트 앱 사용
VRVDR-47882 높음 NAT와 일치하지 않는 CGNAT 로그
VRVDR-47863 위험 VRRPv3 VRF IPv6 IPAO: LL vip를 다시 구성하면 MASTER/MASTER 시나리오가 생성됨
VRVDR-47842 낮음 스포크에서 주소를 변경한 후 mGRE 터널이 나타나지 않음
VRVDR-47828 위험 디먼을 다시 로드할 때(올바르지 않은 메모리에 액세스) 활성 유지(keepalive) 충돌
VRVDR-47816 높음 'show tech-support save' 출력에 NAT 통계가 표시되지 않음
VRVDR-47792 높음 스케일 테스트 후에 "clear cgnat session"에서 가끔 오류 출력
VRVDR-47747 차단기 CGNAT 스케일 테스트 중에 OOM에서 데이터 플레인을 강제 종료함
VRVDR-47710 높음 NHRP가 IPsec 디먼 통신을 오버로드함
VRVDR-47701 높음 CGNAT: RTT 시간을 밀리초 단위로 계산하여 저장
VRVDR-47675 높음 CGNAT 구성을 삭제한 후에도 세션이 삭제되지 않음 - 특정 시나리오에서 원래 제한시간이 만료될 때까지 지속됨
VRVDR-47611 높음 CGNAT: 존재하지 않는 인터페이스 이름이 get- session-information에 사용되는 경우 RPC 키 오류 발생
VRVDR-47601 높음 라이센스가 유효하지 않거나 만료되어 디바이스가 비활성화되어도 VRRP이 MASTER를 유지함
VRVDR-47472 위험 Mellanox-100G: 데이터 플레인 인터페이스를 사용 안함으로 설정한 후에도 트래픽 전달 관찰
VRVDR-47397 차단기 75초마다 "STATE: Overall for path '[service ptp instance]'" PTP 로깅
VRVDR-47130 높음 MAC 주소 변경 시 불필요한 ARP 전송
VRVDR-47006 높음 PTP show ptp <command> 간헐적으로 출력을 리턴하지 못함
VRVDR-46868 차단기 포트 차단 할당 로그, 등록자 로그 및 리소스 제한 로그를 syslog 이외의 로그에 로깅
VRVDR-46829 낮음 패킷 추적에 보고된 시간소인이 실제 시간 및 시스템 시계와 일치하지 않음
VRVDR-45781 높음 'reset dns forwarding cache routing-instance red'가 VRF 인스턴스를 찾지 못함
VRVDR-42161 낮음 기술 지원에 COREDUMPS 헤더의 "CLI: coredumpctl info" 접두어가 포함되어야 함

해결된 보안 취약성

1908b에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR-48841 9.8 DSA-4550-1 CVE-2019-18218: Debian DSA-4550-1 : 파일 - 보안 업데이트
VRVDR-48746 9.8 DSA-4547-1 CVE-2018-10103, CVE-2018-10105, CVE-2018- 14461, CVE-2018-14462, CVE-2018-14463, CVE- 2018-14464, CVE-2018-14465, CVE-2018-14466, CVE-2018-14467,CVE-2018-14468, CVE-2018- 14469, CVE-2018-14470, CVE-2018-14879, CVE- 2018-14880, CVE-2018-14881, CVE-2018-14882, CVE-2018-16227, CVE-2018-16228, CVE-2018- 16229, CVE-2018-16230, CVE-2018-16300, CVE- 2018-16451, CVE-2018-16452, CVE-2019-15166: Debian DSA-4547-1: tcpdump – 보안 업데이트
VRVDR-48652 해당사항 없음 DSA-4543-1 CVE-2019-14287: Debian DSA-4543-1 : sudo - 보안 업데이트
VRVDR-48502 5.3 DSA-4539-1 CVE-2019-1547, CVE-2019-1549, CVE-2019-1563: Debian DSA-4539-1 : openssl - 보안 업데이트
VRVDR-48446 6.7 DSA-4535-1 CVE-2019-5094: Debian DSA-4535-1 : e2fsprogs - 보안 업데이트
VRVDR-48412 9.8 DSA-4531-1 CVE-2019-14821, CVE-2019-14835, CVE-2019- 15117, CVE-2019-15118, CVE-2019-15902: Debian DSA-4531-1 : linux - 보안 업데이트
VRVDR-47897 8.1 DSA-4497-1 CVE-2015-8553, CVE-2018-5995, CVE-2018-20836 , CVE-2018-20856, CVE-2019-1125, CVE-2019-3882, CVE-2019-3900, CVE-2019-10207, CVE-2019- 10638, CVE-2019-10639, CVE-2019-13631, CVE- 2019-13648, CVE-2019-14283, CVE-2019-14284: DSA-4497-1: linux – 보안 업데이트

1908a

해결된 문제

1908a에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-48082 차단기 IPSec RA VPN 클라이언트 경로 모니터가 작동하지 않음
VRVDR-48048 위험 SHOW POE 명령이 XS/SM Blinkboot에 작동하지 않음
VRVDR-48041 높음 ptp: BroadPTP에서 클럭 포트의 최대 수 지원
VRVDR-48040 높음 journalbeat를 최신 6.x로 업그레이드
VRVDR-47974 차단기 BFD 패킷의 발신이 잘못 스케줄링됨
VRVDR-47947 높음 데이터 플레인이 해시 테이블 삭제 실패를 잘못 로깅
VRVDR-47934 높음 QoS: show policy qos <if-name> class 출력을 표시하지 않을 수 있음
VRVDR-46077 높음 Insyde phy_alloc 모듈 빌드 및 서명
VRVDR-47924 높음 기본 vrf에 대한 BGP 'show' 출력이 'show tech-support'에서 캡처되지 않음
VRVDR-47908 차단기 SIAD에서 'show version'에 잘못된 일련번호 표시
VRVDR-47907 차단기 Mellanox-100G: 10K 플로우가 있는 UDP 또는 TCP 트래픽이 10% 라인 속도에만 도달함
VRVDR-47893 위험 SIAD : up-rev Ufi가 v3.1.7로 진단
VRVDR-47888 차단기 1908로 업그레이드한 후 IPsec v4 터널 트래픽이 작동하지 않음
VRVDR-47534 차단기 ptp: 잠금의 servo 요구사항이 낮음
VRVDR-47871 위험 브릿지 인터페이스 카운터를 지우려 할 때 권한 거부 오류 발생
VRVDR-47870 높음 구성에서 포트가 두 번 참조되고 제거되면 PTP를 사용 안함으로 설정하지 않음
VRVDR-47851 낮음 지원되는 클럭 포트 수 증가
VRVDR-47840 차단기 1908로 업그레이드한 후 Medium의 dp0xe1 u/D
VRVDR-47824 위험 Blinkboot BIOS 모드에서 실행 중인 XS의 메시지에 브릿지 sw0 가져오기가 없음
VRVDR-47814 위험 시스템 ip gratuitous-arp가 정책을 설정하지 않음
VRVDR-47809 높음 Configd가 중첩 기능 보강에 정의된 그룹화를 확장하지 않음
VRVDR-47807 높음 SIAD가 180초 동안 주기적으로 OSPFv3 인접 항목을 유실함
VRVDR-47624 차단기 부팅 시 제공되는 PTP 구성으로 PTP를 시작하지 못함
VRVDR-47481 위험 2개의 슬레이브 데이터 플레인이 있는 PTP가 bcm_ptp_unicast_slave_subscribe에서 충돌함
VRVDR-47391 차단기 마스터 클럭이 중지되고 다시 시작된 후 PTP가 시간-잠김 상태로 돌아가지 못함
VRVDR-47244 위험 다시 시작 시 데이터 플레인이 충돌함 - 코드가 변경되지 않음
VRVDR-41129 차단기 Journalbeat가 라우팅 인스턴스의 대상에 로그를 내보낼 수 없음

해결된 보안 취약성

1908a에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR-48074 9.8 DSA-4506-1 CVE-2018-20815, CVE-2019-13164, CVE-2019- 14378: Debian DSA-4506-1 : qemu - 보안 업데이트
VRVDR-47707 7.8 DSA-4484-1 CVE-2019-13272: Debian DSA-4484-1: linux 보안 업데이트

1801zf

해결된 문제

1801zf에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-50956 위험 재부팅 후에 VRRP가 결함 상태가 됨
VRVDR-49924 차단기 IPsec 사이트간 구성에서 커미트 실패
VRVDR-49760 높음 결합 그룹에 있는 인터페이스 중 하나가 실제로 작동되면 VRRP 장애 복구가 발생함
VRVDR-49737 높음 GUI에서 CLI와 다른/잘못된 정보 표시
VRVDR-49707 높음 vyatta-openvpn: tmplscripts의 스크립트로 인한 코드 인젝션
VRVDR-49584 낮음 전송 모드(IKEv1)에서 IPsec를 통한 GRE - 응답자가 간헐적으로 "승인 가능한 트래픽 선택자를 찾지 못함"
VRVDR-49439 높음 경로 모니터에서 부분 ping 유실을 제대로 처리하지 못함
VRVDR-48145 위험 VRRP - keepalived를 통해 코어가 생성됨
VRVDR-48067 낮음 VPN 커미트가 "Warning: unable to [VPN toggle net.ipv4.conf.intf.disable_policy], received error code 65280"을 리턴함
VRVDR-45071 위험 vyatta-security-vpn: vpn-config.pl: l2tp remote-access dhcp-interface "lo.tag;/tmp/bad.sh;echo " / 코드 인젝션
VRVDR-45069 위험 vyatta-security-vpn: set security vpn rsa-keys local-key file "/tmp/bad.sh;/tmp/bad.sh" / 코드 인젝션
VRVDR-45068 위험 vyatta-security-vpn: s2s tunnel protocol syntax script / 코드 인젝션
VRVDR-45067 위험 vyatta-security-vpn: set security vpn ipsec site-to-site peer $CODE / 코드 인젝션
VRVDR-45066 위험 vyatta-security-vpn: check_file_in_config passed unsanitized user input / 코드 인젝션
VRVDR-45065 위험 vyatta-security-vpn-secrets: 코드 인젝션
VRVDR-40303 위험 부트 시 fsck가 실행 중이지 않은 것으로 보임

해결된 보안 취약성

1801zf에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR-51236 8.6 DSA-4689-1 CVE-2019-6477, CVE-2020-8616, CVE-2020-8617: Debian DSA-4689-1 : bind9 - 보안 업데이트
VRVDR-51142 5.5 DSA-4685-1 CVE-2020-3810: Debian DSA-4685-1 : apt - 보안 업데이트
VRVDR-50886 8.8 DSA-4670-1 CVE-2018-12900, CVE-2018-17000, CVE-2018-17100, CVE-2018-19210, CVE-2019-7663, CVE-2019-14973, CVE-2019-17546 : Debian DSA-4670-1 : tiff - 보안 업데이트
VRVDR-50851 7.5 DSA-4666-1 CVE-2020-12243: Debian DSA-4666-1 : openldap - 보안 업데이트
VRVDR-50498 8.8 DSA-4646-1 CVE-2020-10531: Debian DSA-4646-1 : icu - 보안 업데이트
VRVDR-50166 9.8 DSA-4633-1 CVE-2019-5436, CVE-2019-5481, CVE-2019-5482: Debian DSA-4633-1 : curl - 보안 업데이트
VRVDR-50161 9.8 DSA-4632-1 CVE-2020-8597: Debian DSA-4632-1 : ppp - 보안 업데이트
VRVDR-49834 7.8 DSA-4614-1 CVE-2019-18634: Debian DSA-4614-1 : sudo - 보안 업데이트
VRVDR-49832 9.8 DSA-4616-1 CVE-2019-15890, CVE-2020-7039, CVE-2020-1711: Debian DSA-4616-1: qemu – 보안 업데이트
VRVDR-49728 해당사항 없음 DSA-4609-1 CVE-2019-15795, CVE-2019-15796: Debian DSA- 4609-1 : python-apt - 보안 업데이트
VRVDR-49704 8.8 DSA-4608-1 CVE-2019-14973, CVE-2019-17546 : Debian DSA 4608-1 : tiff 보안 업데이트
VRVDR-49642 9.8 DSA-4602-1 CVE-2019-17349, CVE-2019-17350, CVE-2019- 18420, CVE-2019-18421, CVE-2019-18422, CVE- 2019-18423, CVE-2019-18424, CVE-2019-18425, CVE-2019-19577, CVE-2019-19578, CVE-2019- 19579, CVE-2019-19580, CVE-2019-19581, CVE- 2019-19582, CVE-2019-19583, CVE-2018-12207, CVE-2018-12126, CVE-2018-12127, CVE-2018- 12130, CVE-2019-11091, CVE-2019-11135, CVE- 2019-17348, CVE-2019-17347, CVE-2019-17346, CVE-2019-17345, CVE-2019-17344, CVE-2019- 17343, CVE-2019-17342, CVE-2019-17341, CVE- 2019-17340: Debian DSA-4602-1 : xen - 보안 업데이트(MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad) (MLPDS/RIDL) (MSBDS/Fallout)
VRVDR-49155 7.2 해당사항 없음 CVE-2018-5265 : 원격 공격자가 관리자 인증 정보를 사용하여 임의 코드를 실행할 수 있음
VRVDR-49132 7.8 DSA-4564-1 CVE-2018-12207, CVE-2019-0154, CVE-2019-0155, CVE-2019-11135: Debian DSA-4564-1: linux – 보안 업데이트

1801ze

해결된 문제

1801ze에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-49402 차단기 비 GRE 터널 intfs가 상태 전환 후 다시 가동 상태로 돌아오지 않음
VRVDR-49137 높음 간격당 65000개 이상의 메시지에 대해 Syslog 비율 제한이 적용되지 않음
VRVDR-48992 낮음 Syslog에서 잘못된 우선순위로 "하위 xxxx가 종료됨, 메인 루프에 의해 리핑됨" 메시지를 생성함
VRVDR-48719 낮음 리소스 그룹 주소-그룹 주소 범위를 삭제할 때 Perl 역추적
VRVDR-48705 높음 방화벽 로그가 억제되는 대량의 csync 로그
VRVDR-48585 높음 복호화된 IPsec 패킷이 너무 커서 터널 인터페이스 MTU를 통과할 수 없는 경우 ICMP에 연결할 수 없음
VRVDR-48057 낮음 기술 지원에 추가 IPsec 디버그 지원 추가
VRVDR-47681 위험 단일 VRRP 그룹을 재설정하면 모든 VRRP 그룹이 재설정됨

해결된 보안 취약성

1801ze에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR-49486 5.3 DSA-4594-1 CVE-2019-1551: Debian DSA-4594-1 : openssl1.0 - 보안 업데이트
VRVDR-49477 7.5 DSA-4591-1 CVE-2019-19906: Debian DSA-4591-1 : cyrus-sasl2 - 보안 업데이트
VRVDR-49450 9.8 DSA-4587-1 CVE-2019-15845, CVE-2019-16201, CVE-201916254, CVE-2019-16255: Debian DSA-4587-1 : ruby2.3 - 보안 업데이트
VRVDR-48841 9.8 DSA-4550-1 CVE-2019-18218: Debian DSA-4550-1 : 파일 - 보안 업데이트
VRVDR-48691 7.5 DSA-4544-1 CVE-2019-16866: Debian DSA-4544-1: 언바운드 보안 업데이트
VRVDR-48133 8.8 DSA-4512-1 CVE-2019-13164, CVE-2019-14378: Debian DSA4512-1: qemu – 보안 업데이트
VRVDR-48132 7.5 DSA-4511-1 CVE-2019-9511, CVE-2019-9513: Debian DSA-45111: nghttp2 – 보안 업데이트
VRVDR-47885 8.1 DSA-4495-1 CVE-2018-20836, CVE-2019-1125, CVE-2019-1999, CVE-2019-10207, CVE-2019-10638, CVE-201912817, CVE-2019-12984, CVE-2019-13233, CVE2019-13631, CVE-2019-13648, CVE-2019-14283, CVE-2019-14284: Debian DSA-4495-1: linux – 보안 업데이트

1801zd

해결된 문제

1801zd에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-48717 높음 리소스 그룹 주소-그룹 주소 범위 항목이 주소 항목과 함께 작동하지 않음
VRVDR-48473 낮음 로그인 사용자 ID를 가져 오는 중 오류
VRVDR-47596 낮음 NAT 사용 개수가 사용 가능한 총 개수보다 큼
VRVDR-41091 낮음 규칙 통계를 복사할 때 lcore ID에서 Off-by-one 오류

해결된 보안 취약성

1801zd에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR-48746 9.8 DSA-4547-1 CVE-2018-10103, CVE-2018-10105, CVE-201814461, CVE-2018-14462, CVE-2018-14463, CVE2018-14464, CVE-2018-14465, CVE-2018-14466, CVE-2018-14467,CVE-2018-14468, CVE-201814469, CVE-2018-14470, CVE-2018-14879, CVE2018-14880, CVE-2018-14881, CVE-2018-14882, CVE-2018-16227, CVE-2018-16228, CVE-201816229, CVE-2018-16230, CVE-2018-16300, CVE2018-16451, CVE-2018-16452, CVE-2019-15166: Debian DSA-4547-1: tcpdump – 보안 업데이트
VRVDR-48652 해당사항 없음 DSA-4543-1 CVE-2019-14287: Debian DSA-4543-1 : sudo - 보안 업데이트
VRVDR-48502 5.3 DSA-4539-1 CVE-2019-1547, CVE-2019-1549, CVE-2019-1563: Debian DSA-4539-1 : openssl - 보안 업데이트
VRVDR-48446 6.7 DSA-4535-1 CVE-2019-5094: Debian DSA-4535-1 : e2fsprogs - 보안 업데이트

1801zc

해결된 문제

1801zc에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-48148 높음 erspan 터널 삭제 시 /var/run/gre 오류를 확인할 수 없음
VRVDR-47842 낮음 스포크에서 주소를 변경한 후 mGRE 터널이 나타나지 않음
VRVDR-47816 높음 'show tech-support save' 출력에 NAT 통계가 표시되지 않음
VRVDR-47601 높음 라이센스가 유효하지 않거나 만료되어 디바이스가 비활성화되어도 VRRP이 MASTER를 유지함
VRVDR-46829 낮음 패킷 추적에 보고된 시간소인이 실제 시간 및 시스템 시계와 일치하지 않음
VRVDR-36174 높음 'show vpn ike sa'의 출력에서 A-Time은 항상 0임

해결된 보안 취약성

1801zc에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR-48412 9.8 DSA-4531-1 CVE-2019-14821, CVE-2019-14835, CVE-201915117, CVE-2019-15118, CVE-2019-15902: Debian DSA-4531-1 : linux - 보안 업데이트
VRVDR-47897 8.1 DSA-4497-1 CVE-2015-8553, CVE-2018-5995, CVE-2018-20836 , CVE-2018-20856, CVE-2019-1125, CVE-2019-3882, CVE-2019-3900, CVE-2019-10207, CVE-201910638, CVE-2019-10639, CVE-2019-13631, CVE-2019-13648, CVE-2019-14283, CVE-2019-14284: DSA-4497-1: Linux – 보안 업데이트

1801zb

해결된 문제

1801zb에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-47924 높음 기본 vrf에 대한 BGP 'show' 출력이 'show tech-support'에서 캡처되지 않음
VRVDR-47869 낮음 잘못된 인증서 경로로 인해 x.509 인증을 사용하는 L2TP / IPsec이 실패함
VRVDR-47711 낮음 changing 'syslog global facility all level' overwrites individual 'facility <> level' settings
VRVDR-47710 높음 nhrp가 IPsec 디먼 통신을 오버로드함
VRVDR-47661 낮음 VRRP 장애 복구 후 고가용성 쌍의 L2TP가 연결을 허용하지 않음
VRVDR-47606 높음 "service https listen-address" 구성이 TLSv1.2 적용을 우회함
VRVDR-47543 차단기 pam_systemd로 인한 긴 로그인 지연으로 세션 작성에 실패함
VRVDR-47506 낮음 ld-2.24.so의 ntpq 세그먼트화 오류
VRVDR-47485 높음 SNMP에서 구성을 변경하면 VRRP snmp MIB가 작동을 멈춤
VRVDR-47381 높음 vrrp vif가 비활성화되면 다음 변경으로 인해 인터페이스가 'show interfaces'에 표시되지 않을 수도 있음
VRVDR-47229 차단기 구성 변경 시 netplugd 충돌
VRVDR-46417 높음 라우터가 백업인 경우 데이터 플레인이 존재하지 않는 VRRP VIP에서 소싱한 GRE 패킷을 전송함
VRVDR-45396 위험 션트(shunt) 정책 설치 레이스
VRVDR-42108 낮음 25초 후 ssh 로그인 지연 'systemctl --user status'가 실패하고 "버스에 연결하지 못함: 해당 파일 또는 디렉터리 없음"

해결된 보안 취약성

1801zb에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR-47707 7.8 DSA-4484-1 CVE-2019-13272: Debian DSA-4484-1: linux 보안 업데이트
VRVDR-37993 5.0 해당사항 없음 CVE-2013-5211: Network Time Protocol (NTP) 모드 6 스캐너

1801za

해결된 문제

1801za
문제 번호 우선순위 요약
VRVDR-47387 높음 NAT 통계가 비현실적인 사용량 값을 표시함
VRVDR-47345 낮음 syslog 속도 제한이 구성해도 적용되지 않음
VRVDR-47290 낮음 ipAddrTable GET/GETNEXT 페치 요청에 대한 인터페이스 스캔의 SNMP 에이전트 메모리 정리 문제
VRVDR-47224 낮음 로깅 레벨이 info로 설정된 경우 OSPF 디버그 로그가 올바르지 않게 표시됨
VRVDR-47222 낮음 RO 사용자가 로그인한 후 GUI가 응답하지 않음
VRVDR-47179 높음 config-sync 자체에 사용된 사용자와 다른 사용자가 "Update config-sync"를 실행하는 경우 IPsec 사전 공유 비밀 키가 별표로 마스크된 값으로 대체됨
VRVDR-47066 높음 사이트 대 사이트 또는 DMVPN에 대한 구성 변경이 INVAL_ID(IKEv1의 경우) 또는 TS_UNACCEPT(IKEv2의 경우) 발생과 함께 IKE 협상 실패를 일으킬 수 있음
VRVDR-47001 낮음 다시 시작 또는 다시 부팅 후 VIF/VRRP 인터페이스에서 MTU 값이 변경됨 - 표시 문제
VRVDR-46991 낮음 사이트 대 사이트 구성의 경우 "Show tech-support save"가 추가 디버그 세부사항을 포함해야 함
VRVDR-46775 높음 여러 VFP 인터페이스를 사용하는 IPsec의 터널 구성을 수정하면 활성 터널의 시간이 경과(stale)될 수 있음
VRVER-45230 차단기 SNMP 폴링 시 막대한 메모리 누수 발생
VRVDR-39747 높음 변환 주소/마스크를 직접 구성하는 경우 사용 가능한 총 SNAT 항목 수가 올바르지 않게 보고됨

해결된 보안 취약성

1801za에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR-47586 해당사항 없음 DSA-4477-1 CVE-2019-13132: Debian DSA-4477-1: zeromq3 보안 업데이트
VRVDR-47573 7.4 DSA-4475-1 CVE-2019-1543: Debian DSA-4475-1 : openssl - 보안 업데이트
VRVDR-47532 9.8 DSA-4465-1 CVE-2019-3846, CVE-2019-5489, CVE-2019-9500, CVE-2019-9503, CVE-2019-10126, CVE-201911477, CVE-2019-11478, CVE-2019-11479, CVE2019-11486, CVE-2019-11599, CVE-2019-11815, CVE-2019-11833, CVE-2019-11884: Debian DSA4465-1: Linux – 보안 업데이트
VRVDR-47497 7.5 DSA-4472-1 CVE-2018-20843: Debian DSA-4472-1 : expat - 보안 업데이트
VRVDR-47389 해당사항 없음 DSA-4467-2 CVE-2019-12735: Debian DSA-4467-2: vim 회귀 업데이트
VRVDR-47388 해당사항 없음 DSA-4469-1 CVE-2019-10161, CVE-2019-10167: Debian DSA4469-1: libvirt 보안 업데이트
VRVDR-47363 8.6 DSA-4467-1 CVE-2019-12735: Debian DSA-4467-1 : vim - 보안 업데이트
VRVDR-47358 9.8 해당사항 없음 CVE-2016-10228, CVE-2017-12132, CVE-20181000001, CVE-2018-6485, CVE-2017-15670, CVE2017-15671, CVE-2017-15804, CVE-2017-12133, CVE-2017-16887, CVE-2017-1000366, CVE-20155180, CVE-2016-6323, CVE-2016-10228: glibc 패키지 업데이트
VRVDR-47293 7.1 DSA-4462-1 CVE-2019-12749: Debian DSA-4462-1 : dbus - 보안 업데이트
VRVDR-47202 해당사항 없음 DSA-4454-2 Debian DSA-4454-2: qemu 회귀 업데이트

1801z

해결된 문제

1801z에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-46941 낮음 SNAT 세션을 보유한 트래픽이 리턴 시 Stateless ZBF를 사용하여 필터링됨
VRVDR-46659 높음 mtu 9000을 가진 I350 intfs가 1808*에서 1903a로 업그레이드 시 u/D 상태로 멈춰 있음
VRVDR-46623 낮음 방화벽 '설명'에 둘 이상의 단어가 포함된 경우 커미트 시 방화벽 설명에서 오류를 로깅함
VRVDR-46549 위험 Shell injection privilege escalation/sandbox escape in show ip route routing-instance <name> variance command
VRVDR-46389 높음 (다시) 부팅 후 적용된 경우 BGP 구성 변경사항이 적용되지 않을 수 있음
VRVDR-45949 낮음 특정 키가 아닌 필드가 구성된 경우 전송된 모든 샘플에 대해 넷플로우에서 NOTICE 로그를 생성함
VRVDR-43169 낮음 configd C 기반 API를 호출하지만 오류 구조체를 제공하지 않을 때마다 로깅하는 것이 더 이상 유용하지 않음
VRVDR-41225 낮음 인터페이스 설명을 구성할 때 모든 공백이 줄 바꾸기로 처리됨

해결된 보안 취약성

1801z에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR-46824 해당사항 없음 DSA-4440-1 CVE-2018-5743, CVE-2018-5745, CVE-2019-6465: Debian DSA-4440-1 : bind9 - 보안 업데이트
VRVDR-46603 5.3 DSA-4435-1 CVE-2019-7317: Debian DSA-4435-1 : libpng1.6 - 보안 업데이트
VRVDR-46425 해당사항 없음 DSA-4433-1 CVE-2019-8320, CVE-2019-8321, CVE-2019-8322, CVE-2019-8323, CVE-2019-8324, CVE-2019-8325: Debian DSA-4433-1 : ruby2.3 - 보안 업데이트
VRVDR-46350 9.1 DSA-4431-1 CVE-2019-3855, CVE-2019-3856, CVE-2019-3857, CVE-2019-3858, CVE-2019-3859, CVE-2019-3860, CVE-2019-3861, CVE-2019-3862, CVE-2019-3863: Debian DSA-4431-1 : libssh2 - 보안 업데이트

1801y

해결된 문제

1801y에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-46029 높음 단순 텍스트 비밀번호 또는 AH 유형을 사용한 VRRP 인증이 제대로 작동하지 않음
VRVDR-45864 위험 vyatta-techsupport remote copy에서 쉘 인젝션 권한 상승/샌드박스 이스케이프
VRVDR-45748 높음 zmsg_popstr에 대한 검사가 누락되어 NULL 포인터가 리턴되어 connsync가 데이터 플레인과 충돌함
VRVDR-45740 낮음 'generate tech-support archive'는 모든 기존 아카이브를 집계하지 않아야 함
VRVDR-45720 높음 단일 라우터에서만 start_delay가 사용된 경우 vrrp가 패킷을 기다리며 멈춰 있음
VRVDR-45655 위험 VRRP 장애 복구 수행 시 "rte_mbuf_raw_alloc에 패닉 발생"
VRVDR-45059 높음 sip_expire_session_request에 널 deref
VRVDR-41419 높음 정적 분석 데이터 플레인 수정사항

해결된 보안 취약성

1801y에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR-46139 7.0 DSA-4428-1 CVE-2019-3842: Debian DSA-4428-1 : systemd - 보안 업데이트
VRVDR-46087 해당사항 없음 DSA-4425-1 CVE-2019-5953: Debian DSA-4425-1 : wget - 보안 업데이트
VRVDR-45897 7.5 DSA-4416-1 CVE-2019-5716, CVE-2019-5717, CVE-2019-5718, CVE-2019-5719, CVE-2019-9208, CVE-2019-9209, CVE-2019-9214: Debian DSA-4416-1 : wireshark - 보안 업데이트
VRVDR-45553 5.9 DSA-4400-1 CVE-2019-1559: Debian DSA-4400-1 : openssl1.0 - 보안 업데이트
VRVDR-45549 6.5 DSA-4397-1 CVE-2019-3824: Debian DSA-4397-1 : ldb - 보안 업데이트
VRVDR-45347 6.8 DSA-4387-1 CVE-2018-20685, CVE-2019-6109, CVE-2019-6111: Debian DSA-4387-1 : openssh - 보안 업데이트

다음과 같은 명령은 이 패치부터 더 이상 사용되지 않으며 더 이상 사용할 수 없습니다. • policy route pbr <name> rule <rule-number> application name <name>policy route pbr <name> rule <rule-number> application type <type>policy qos name <policy-name> shaper class <class-id> match <match-name> application name <name>policy qos name <policy-name> shaper class <class-id> match <match-name> application type <type>security application firewall name <name> rule <rule-number> name <app-name>

이러한 명령을 실행하면 "이 기능이 비활성화되었습니다."라는 오류 메시지가 표시됩니다

1801w

해결된 문제

1801w에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-45672 위험 /opt/vyatta/etc/config/ipsec.d/rsakeys/localhost.key에 있는 RSA 개인 키의 권한이 잘못됨
VRVDR-45591 위험 인터페이스 IP MTU 변경사항이 Intel x710 NICs에 적용되지 않음
VRVDR-45466 낮음 PXE 부팅을 통해 구성이 로드될 때 IPv6 주소가 축약되지 않아 config-sync 문제가 발생함
VRVDR-45414 낮음 Vyatta-cpu-shield가 시작하는 데 실패하여 2소켓 시스템의 다양한 코어에 대해 OSError:[Errno 22] Invalid argument를 생성함

해결된 보안 취약성

1801w에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR-45253 7.5 DSA-4375-1 CVE-2019-3813: Debian DSA 4375-1: spice - 보안 업데이트
VRVDR-44922 7.5 DSA-4355-1 CVE-2018-0732, CVE-2018-0734, CVE-2018-0737, CVE-2018-5407: Debian DSA-4355-1 : openssl1.0 - 보안 업데이트
VRVDR-43936 7.5 DSA-4309-1 CVE-2018-17540: Debian DSA-4309-1 : strongswan - 보안 업데이트

1801v

해결된 문제

1801v에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-45175 위험 VRF가 구성된 경우 Rsyslogd 코어 덤프
VRVDR-45057 위험 처음 시작된 후 A/D 상태인 IPsec VTI 터널, IPsec SA는 작동 상태 유지
VRVDR-44985 높음 DNAT 및 입력 방화벽 로깅 / 운영 순서
VRVDR-44944 위험 vyatta-config-vti.pl: 안전하지 않은 임시 파일 사용
VRVDR-44941 낮음 간략한 VTI 인터페이스 플랩 이후 커널에서 정적 라우트 누락
VRVDR-44914 위험 HA 쌍의 두 멤버 모두에서 RPC ALG 충돌
VRVDR-44668 높음 프로덕션 트래픽 플로우-모니터링을 통해 보고 넷플로우 통계 지연 및 중지
VRVDR-44667 낮음 'show flow-monitoring' 실행 간 인터페이스 순서가 일치하지 않음
VRVDR-44657 높음 터널이 작동하는 동안 IKEv1 키 재입력 충돌로 인해 VTI 인터페이스가 작동 해제 상태 유지
VRVDR-44560 높음 ip_gre 드라이버를 가리키는 여러 rcu_sched CPU 중단
VRVDR-44517 낮음 rte_ipv6_fragment_packet의 패닉으로 데이터 영역 충돌
VRVDR-44282 높음 /32 마스크를 포함하고 포함하지 않는 주소가 모두 주소 그룹에 있으면 /32 마스크를 삭제하는 데 문제 발생
VRVDR-44278 낮음 "show address-group all ipv4 optimal"에서 출력을 생성하지 않음
VRVDR-44239 높음 'all' 프로토콜이 필요한 경우 프로토콜 드롭 다운의 Web GUI 상세 정보를 향상시키도록 요청
VRVDR-44076 높음 플로우-모니터링의 메모리 누수로 인해 데이터 플레인 세그먼트화 오류 및 가동 중단
VRVDR-44007 위험 npf_dataplane_session_establish의 데이터 플레인 세그먼트화 오류
VRVDR-43909 낮음 Connsync로 인해 "restart vrrp" 후에 인터페이스가 작동 중지됨
VRVDR-42679 높음 syslog - zactor_is에서 충돌 발생
VRVDR-42020 높음 RIB에서 동일한 라우트를 반복 추가
VRVDR-18095 낮음 플로우 모니터링 상태는 'show tech-support'의 일부로 캡처되지 않음

해결된 보안 취약성

1801v에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR-45148 해당사항 없음 DSA-4371-1 CVE-2019-3462: Debian DSA-4371-1 – apt 보안 업데이트
VRVDR-45043 8.8 DSA-4369-1 CVE-2018-19961, CVE-2018-19962, CVE-2018- 19965, CVE-2018-19966, CVE-2018-19967: DSA 4369-1 - Xen 보안 업데이트
VRVDR-45042 해당사항 없음 DSA-4368-1 CVE-2019-6250: Debian DSA-4368-1 : zeromq3 - 보안 업데이트
VRVDR-45035 해당사항 없음 DSA-4367-1 CVE-2018-16864, CVE-2018-16865, CVE-2018- 16866: Debian DSA-4367-1 : systemd - 보안 업데이트
VRVDR-44956 7.5 DSA-4359-1 CVE-2018-16864, CVE-2018-16865, CVE-2018- 16866: Debian DSA-4367-1 : systemd - 보안 업데이트CVE-2018-12086, CVE-2018-18225, CVE-2018- 18226, CVE-2018-18227, CVE-2018-19622, CVE- 2018-19623, CVE-2018-19624, CVE-2018-19625, CVE-2018-19626, CVE-2018-19627, CVE-2018- 19628: Debian DSA-4359-1 : wireshark - 보안 업데이트
VRVDR-44747 해당사항 없음 DSA-4350-1 CVE-2018-19788: Debian DSA-4350-1 : policykit-1 - 보안 업데이트
VRVDR-44634 8.8 DSA-4349-1 CVE-2017-11613, CVE-2017-17095, CVE-2018- 10963, CVE-2018-15209, CVE-2018-16335, CVE- 2018-17101, CVE-2018-18557, CVE-2018-5784, CVE-2018-7456, CVE-2018-8905:Debian DSA-4349- 1 : tiff - 보안 업데이트
VRVDR-44633 7.5 DSA-4348-1 CVE-2018-0732, CVE-2018-0734, CVE-2018-0735, CVE-2018-0737, CVE-2018-5407: Debian DSA-4348- 1 : openssl - 보안 업데이트
VRVDR-44611 9.8 DSA-4347-1 CVE-2018-18311, CVE-2018-18312, CVE-2018- 18313, CVE-2018-18314: Debian DSA-4347-1 : perl - 보안 업데이트
VRVDR-44348 9.8 DSA-4338-1 CVE-2018-10839, CVE-2018-17962, CVE-2018- 17963: Debian DSA-4338-1: qemu 보안 업데이트
VRVDR-43264 5.6 DSA-4274-1 CVE-2018-3620, CVE-2018-3646: Debian DSA-4274- 1: xen 보안 업데이트

1801u

해결된 문제

1801u에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-44406 위험 동일한 VIF에 여러 서브넷이 있으면 5400 성능과 비교할 때 낮은 비율의 전이 트래픽이 관찰됨
VRVDR-44253 낮음 다시 부팅하고 나면 연결 인터페이스의 MSS 클램핑이 작동을 중지함

해결된 보안 취약성

1801u에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR-44277 해당사항 없음 DSA-4332-1 CVE-2018-16395, CVE-2018-16396: Debian DSA-4332-1 : ruby2.3 - 보안 업데이트
VRVDR-44276 해당사항 없음 DSA-4331-1 CVE-2018-16839, CVE-2018-16842: Debian DSA-4331-1 : curl - 보안 업데이트

1801t

해결된 문제

1801t에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-44172 차단기 “interfaces [openvpn] is not valid” 오류가 mss-clamp 테스트에서 보고됨
VRVDR-43969 낮음 Vyatta 18.x GUI에서 잘못된 상태 확인 메모리 사용을 보고함
VRVDR-43847 높음 본딩 인터페이스에서 TCP 대화에 대한 처리량이 느림

해결된 보안 취약성

1801t에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR-43842 해당사항 없음 DSA-4305-1 CVE-2018-16151, CVE-2018-16152: Debian DSA4305-1: strongswan – 보안 업데이트

1801s

해결된 문제

1801s에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-44041 높음 SNMP ifDescr oid 느린 응답 시간

해결된 보안 취약성

1801s에 대해 해결된 보안 취약점
문제 번호 CVSS 점수 권장사항 요약
VRVDR-44074 9.1 DSA-4322-1 CVE-2018-10933: Debian DSA-4322-1: libssh – 보안 업데이트
VRVDR-44054 8.8 DSA-4319-1 CVE-2018-10873: Debian DSA-4319-1: spice – 보안 업데이트
VRVDR-44038 해당사항 없음 DSA-4315-1 CVE-2018-16056, CVE-2018-16057, CVE-2018- 16058: Debian DSA-4315-1: wireshark – 보안 업데이트
VRVDR-44033 해당사항 없음 DSA-4314-1 CVE-2018-18065: Debian DSA-4314-1: net-snmp – 보안 업데이트
VRVDR-43922 7.8 DSA-4308-1 CVE-2018-6554, CVE-2018-6555, CVE-2018-7755, CVE-2018-9363, CVE-2018-9516, CVE-2018-10902, CVE-2018-10938, CVE-2018-13099, CVE-2018- 14609, CVE-2018-14617, CVE-2018-14633, CVE- 2018-14678, CVE-2018-14734, CVE-2018-15572, CVE-2018-15594, CVE-2018-16276, CVE-2018- 16658, CVE-2018-17182: Debian DSA-4308-1: linux – 보안 업데이트
VRVDR-43908 9.8 DSA-4307-1 CVE-2017-1000158, CVE-2018-1060, CVE-2018- 1061, CVE-2018-14647: Debian DSA-4307-1: python3.5 - 보안 업데이트
VRVDR-43884 7.5 DSA-4306-1 CVE-2018-1000802, CVE-2018-1060, CVE-2018- 1061, CVE-2018-14647: Debian DSA-4306-1: python2.7 - 보안 업데이트

1801r

해결된 문제

1801r에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-43738 높음 SNAT 세션을 통해 리턴된 ICMP 도달 불가능 패킷은 전달되지 않음
VRVDR-43538 높음 본딩 인터페이스에서 오버사이즈 오류 수신
VRVDR-43519 높음 구성 표시 없이 Vyatta-keepalived 실행 중
VRVDR-43517 높음 VFP/정책 기반 IPsec의 엔드포인트가 vRouter 자체에 상주하는 경우 트래픽이 실패함
VRVDR-43477 높음 IPsec VPN 구성을 커미트하면 “Warning: unable to [VPN toggle net.ipv4.conf.intf.disable_policy], received error code 65280 경고가 리턴됨
VRVDR-43379 낮음 NAT 통계가 올바르지 않게 표시됨

해결된 보안 취약성

1801r에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR-43837 7.5 DSA-4300-1 CVE-2018-10860: Debian DSA-4300-1: libarchive-zip-perl –보안 업데이트
VRVDR-43693 해당사항 없음 DSA-4291-1 CVE-2018-16741: Debian DSA-4291-1: mgetty –보안 업데이트
VRVDR-43578 해당사항 없음 DSA-4286-1 CVE-2018-14618: Debian DSA-4286-1: curl -보안 업데이트
VRVDR-43326 해당사항 없음 DSA-4280-1 CVE-2018-15473: Debian DSA-4280-1: openssh -보안 업데이트
VRVDR-43198 해당사항 없음 DSA-4272-1 CVE-2018-5391: Debian DSA-4272-1: linux 보안 업데이트 (FragmentSmack)
VRVDR-43110 해당사항 없음 DSA-4265-1 Debian DSA-4265-1 : xml-security-c -보안 업데이트
VRVDR-43057 해당사항 없음 DSA-4260-1 CVE-2018-14679, CVE-2018-14680, CVE-2018-14681, CVE-2018-14682: Debian DSA-4260-1 : libmspack -보안 업데이트
VRVDR-43026 9.8 DSA-4259-1 Debian DSA-4259-1 : ruby2.3 -보안 업데이트VRVDR-42994N/ADSA-4257-1CVE-2018-10906: Debian DSA-4257-1 :fuse -보안 업데이트

1801q

해결된 문제

1801q에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-43531 높음 1801p에서 부팅 시 약 40초 이내 커널 패닉이 발생함
VRVDR-43104 위험 IPsec이 사용으로 설정되어 있는 경우 DHCP 네트워크에서 Fake Gratuitous ARP 발생
VRVDR-41531 높음 바인딩 해제 이후 IPsec에서 VFP 인터페이스를 사용하려고 계속 시도함
VRVDR-43157 낮음 터널이 바운스되는 경우 SNMP 트랩이 올바르게 생성되지 않습니다.
VRVDR-43114 위험 다시 부팅 시, 해당 피어보다 높은 우선순위를 갖는 HA 쌍의 라우터는 고유 “preempt false” 구성을 이행하지 않으며 부팅 다음에 바로 마스터가 됨
VRVDR-42826 낮음 remote-id가 “0.0.0.0”인 피어 협상은 사전 공유된 키 불일치로 인해 실패함
VRVDR-42774 위험 매우 높은 비율로 X710(i40e) 드라이버에서 플로우 제어 프레임 전송
VRVDR-42635 낮음 BGP 재분배 라우트 맵 정책 변경사항이 적용되지 않음
VRVDR-42620 낮음 Vyatta-ike-sa-daemon에서 터널이 가동되는 것으로 표시되는 동안 “명령 실패: establishing CHILD_SA passthrough-peer” 오류를 처리함
VRVDR-42483 낮음 TACACS 인증 실패
VRVDR-42283 높음 vif 인터페이스 ip가 삭제되면 모든 인터페이스에 대한 VRRP 상태가 FAULT로 변경됨
VRVDR-42244 낮음 플로우 모니터링은 1000개 샘플만 콜렉터로 내보냄
VRVDR-42114 위험 HTTPS 서비스는 TLSv1을 노출해서는 안 됨
VRVDR-41829 높음 시스템이 SIP ALG soak 테스트에 반응하지 않게 될 때까지 데이터 플레인 코어 덤프 발생
VRVR-41683 차단기 VRF를 통해 학습된 DNS 이름 서버 주소가 일관되게 인식되지 않음
VRVDR-41628 낮음 라우터-통지의 라우트/접두부가 커널 및 데이터 플레인에서 활성 상태이지만 RIB에 의해 무시됨

해결된 보안 취약성

1801q에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR-43288 5.6 DSA-4279-1 CVE-2018-3620, CVE-2018-3646: Debian DSA-4279- 1 – Linux 보안 업데이트
VRVDR-43111 해당사항 없음 DSA-4266-1 CVE-2018-5390, CVE-2018-13405: Debian DSA- 4266-1 – Linux 보안 업데이트

1801n

해결된 문제

1801n에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-42588 낮음 실수로 시스템 로그에서 누출된 민감한 라우팅 프로토콜 구성
VRVDR-42566 위험 17.2.0h에서 1801m으로 업그레이드한 다음 날 두 HA 멤버 모두에서 다시 부팅이 여러 번 발생함
VRVDR-42490 높음 VRRP 상태 전이 이후 곧 VTI-IPSEC IKE SA 실패
VRVDR-42335 높음 IPSEC: remote-id “hostname” 동작이 5400에서 5600으로 변경
VRVDR-42264 위험 SIT 터널에서 연결 없음 – “kernel: sit: non-ECT from 0.0.0.0 with TOS=0xd”
VRVDR-41957 낮음 양방향 NAT 처리된 패킷이 GRE에 대해 너무 커서 ICMP Type 3 Code 4 리턴에 실패함
VRVDR-40283 높음 구성 변경사항으로 인해 많은 로그 메시지가 생성됨
VRVDR-39773 높음 BGP vrrp 장애 복구 명령으로 라우트 맵을 사용하면 모든 접두부가 철회될 수 있음

해결된 보안 취약성

1801n에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR-42505 해당사항 없음 DSA-4236-1 CVE-2018-12891, CVE-2018-12892, CVE-2018-12893: Debian DSA-4236-1: xen - 보안 업데이트
VRVDR-42427 해당사항 없음 DSA-4232-1 CVE-2018-3665: Debian DSA 4232-1: xen - 보안 업데이트
VRVDR-42383 해당사항 없음 DSA-4231-1 CVE-2018-0495: Debian DSA-4231-1: libgcrypt20 - 보안 업데이트
VRVDR-42088 5.5 DSA-4210-1 CVE-2018-3639: Debian DSA-4210-1: xen – 보안 업데이트
VRVDR-41924 8.8 DSA-4201-1 CVE-2018-8897, CVE-2018-10471, CVE-2018-10472, CVE-2018-10981, CVE-2018-10982: Debian DSA-4201- 1: xen – 보안 업데이트

1801m

2018년 6월 15일에 릴리스됨

해결된 문제

1801m에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-42256 위험 최근 설정된 CHILD_SA가 삭제되는 경우 아웃바운드 트래픽 없음
VRVDR-42084 차단기 PB IPsec 터널에 대한 VFP 인터페이스로 링크되는 NAT 세션은 라우터가 이를 수행하도록 구성된 경우에도 라우터에 도착하는 패킷에 대해 작성되지 않음
VRVDR-42018 낮음 “restart vpn”이 실행되는 경우 “IKE SA daemon: org.freedesktop.DBus.Error.Service.Unknown” 오류 발생함
VRVDR-42017 낮음 “show vpn ipsec sa”가 VRRP 백업에서 실행 중인 경우, “ConnectionRefusedError” 오류가 vyatta-op-vpn- ipsec-vici 라인 563과 관련하여 발생함

해결된 보안 취약성

1801m에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR-42317 5.4 DSA-4226-1 CVE-2018-12015: Debian DSA-4226-1: perl – 보안 업데이트
VRVDR-42284 7.5 DSA-4222-1 CVE-2018-12020: Debian DSA-4222-1: gnupg2 – 보안 업데이트

1801k

2018년 6월 8일에 릴리스됨

해결된 문제

1801k에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-42084 차단기 PB IPsec 터널에 대한 VFP 인터페이스로 링크되는 NAT 세션은 라우터가 이를 수행하도록 구성된 경우에도 라우터에 도착하는 패킷에 대해 작성되지 않음
VRVDR-41944 높음 VRRP에서 일부 VTI 터널을 장애 복구한 후 “vpn restart” 또는 피어 재설정이 실행될 때까지 재설정에 실패함
VRVDR-41906 높음 ICMP type 3 scode 4 메시지가 잘못된 소스 IP에서 발송되었으므로 PMTU 발견에 실패함
VRVDR-41558 높음 패킷 추적에 보고된 시간소인이 실제 시간 및 시스템 시계와 일치하지 않음
VRVDR-41469 높음 하나의 인터페이스 링크 작동 안함 – 본드에서 트래픽을 전달하지 않음
VRVDR-41420 높음 active-backup 모드가 LACP로 변경된 LACP 본딩 상태/링크 “u/D”
VRVDR-41313 위험 IPsec – VTI 인터페이스 불안정

해결된 보안 취약성

1801k에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR- 42207 7.5 DSA-4217-1 CVE-2018-11358, CVE-2018-11360, CVE-2018-11362, CVE- 2018-7320, CVE-2018-7334, CVE-2018-7335, CVE02018- 7419, CVE-2018-9261, CVE-2018-9264, CVE-2018-9273: Debian DSA-4217-1: wireshark – 보안 업데이트
VRVDR- 42013 해당사항 없음 DSA-4210-1 CVE-2018-3639: Speculative execution, variant 4: speculative store bypass / Spectre v4 / Spectre-NG
VRVDR- 42006 9.8 DSA-4208-1 CVE-2018-1122, CVE-2018-1123, CVE-2018-1124, CVE-2018- 1125, CVE-2018-1126: Debian DSA-4208-1: procps – 보안 업데이트
VRVDR- 41946 해당사항 없음 DSA-4202-1 CVE-2018-1000301: Debian DSA-4202-1: curl – 보안 업데이트
VRVDR- 41795 6.5 DSA-4195-1 CVE-2018-0494: Debian DSA-4195-1: wget – 보안 업데이트

1801j

2018년 5월 18일에 릴리스됨

해결된 문제

1801j에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-41481 낮음 본드 인터페이스의 VRRP에서 VRRP 통지를 발송하지 않음
VRVDR-39863 높음 고객이 연관된 GRE로 라우팅 인스턴스를 제거하고 터널 로컬 주소가 VRRP의 일부인 경우 VRRP가 장애 복구됨
VRVDR-27018 위험 구성 파일 실행은 글로벌로 읽기 가능함

해결된 보안 취약성

1801j에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR-41680 7.8 DSA-4188-1 Debian DSA-4188-1: linux – 보안 업데이트

1801h

2018년 5월 11일에 릴리스됨

해결된 문제

1801h에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-41664 위험 데이터 플레인에서 MTU 크기의 ESP 패킷을 삭제함
VRVDR-41536 낮음 dns 포워딩이 사용으로 설정되면 4개를 초과하는 정적 호스트 항목이 추가되는 경우 Dnsmasq 서비스 start-init 한계에 도달함

해결된 보안 취약성

1801h에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR-41797 7.8 DSA-4196-1 CVE-2018-1087, CVE-2018-8897: Debian DSA-4196-1: linux 보안 업데이트

1801g

2018년 5월 4일에 릴리스됨

해결된 문제

1801g에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-41620 높음 vTI 인터페이스 트래픽에서 새 vIF가 추가된 후 발송 트래픽을 중지함
VRVDR-40965 높음 데이터 플레인 충돌 이후 본딩이 복구되지 않음

1801f

2018년 4월 23일에 릴리스됨

해결된 문제

1801f에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-41537 낮음 1801d의 IPsec 터널에서 Ping이 작동하지 않음
VRVDR-41283 낮음 구성에 정적 라우트가 사용 안함으로 설정되어 있는 경우 부팅하는 동안 Configd에서 정적 라우트 처리를 중지함
VRVDR-41266 높음 VRF로 정적 라우트 누수가 발생하면 다시 부팅 이후에 mGRE 터널에서 트래픽이 전송되지 않음
VRVDR-41255 높음 슬레이브가 중단되는 경우 마스터 링크 상태가 해당 사항을 반영하려면 60초 이상 소요됨
VRVDR-41252 높음 구역 정책에 바인드되지 않은 VTI를 사용하면, 구역 규칙의 커미트 순서에 따라 삭제 규칙이 무시됨
VRVDR-41221 위험 vRouter를 1801b에서 1801c 및 1801d로 업그레이드하는 경우 실패율이 10%에 해당됨
VRVDR-40967 높음 IPv6 포워딩을 사용 안함으로 설정하면 IPv4 패킷에서 오는 VTI의 라우팅이 금지됨
VRVDR-40858 높음 MTU 1428을 표시하는 VTI 인터페이스는 TCP PMTU 문제를 발생시킴
VRVDR-40857 위험 Vhost-bridge는 특정 길이의 인터페이스 이름으로 태그가 지정된 VLAN에 대해 작동하지 않음
VRVDR-40803 낮음 VIF 인터페이스가 다시 부팅 이후 “show vrrp” 출력에 표시되지 않음
VRVDR-40644 높음 IKEv1: QUICK_MODE 재전송이 올바르게 처리되지 않음

해결된 보안 취약성

1801f에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR- 41512 9.8 DSA-4172-1 CVE-2018-6797, CVE-2018-6798, CVE-2018-6913: Debian DSA-4172-1: perl – 보안 업데이트
VRVDR- 41331 6.5 DSA-4158-1 CVE-2018-0739: Debian DSA-4158-1: openssl1.0 – 보안 업데이트
VRVDR- 41330 6.5 DSA-4157-1 CVE-2017-3738, CVE-2018-0739: Debian DSA-4157-1: openssl – 보안 업데이트
VRVDR- 41215 6.1 CVE-2018-1059 CVE-2018-1059 – DPDK vhost out of bound host memory access from VM guests

1801e

2018년 3월 28일에 릴리스됨

해결된 문제

1801e에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-39985 낮음 GRE 터널 MTU보다 큰 TCP DF 패킷이 필요한 ICMP 단편화를 리턴하지 않고 삭제됨
VRVDR-41088 위험 확장된(4바이트) ASN이 부호 없는 유형으로 내부적으로 표시되지 않음
VRVDR-40988 위험 특정 수의 인터페이스와 사용되는 경우 Vhost가 시작되지 않음
VRVDR-40927 위험 DNAT: SIP 200 OK의 SDP는 183 응답 다음에 나오는 경우 변환되지 않음
VRVDR-40920 높음 listen-address로 127.0.0.1을 사용하면 snmpd가 시작되지 않음
VRVDR-40920 위험 ARP는 본딩 SR-IOV 인터페이스에서 작동하지 않음
VRVDR-40294 높음 본딩 그룹에서 슬레이브가 제거되고 나면 데이터 플레인에서 이전 큐를 복원하지 않음

해결된 보안 취약성

1801e에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR- 41172 해당사항 없음 DSA-4140-1 DSA 4140-1: libvorbis 보안 업데이트

1801d

2018년 3월 8일 릴리스됨

해결된 문제

1801d에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-40940 높음 NAT/방화벽과 관련된 데이터 플레인 충돌
VRVDR-40886 높음 icmp name <value> 을 규칙의 다른 여러 구성과 결합하면 방화벽이 로드되지 않습니다
VRVDR-39879 높음 점보 프레임에 대한 본딩 구성에 실패

해결된 보안 취약성

1801d에 대해 해결된 보안 취약성
문제 번호 CVSS 점수 권장사항 요약
VRVDR- 40327 9.8 DSA-4098-1
VRVDR- 39907 7.8 CVE-2017-5717 분기표적 주입(Branch target injection) / CVE-2017-5715 / Spectre, 일명 변종 #2

1801c

2018년 5월 7일에 릴리스됨

해결된 문제

1801c에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-40281 높음 5.2에서 최신 버전으로 업그레이드한 후 운영 모드에서 “-vbash: show: command not found” 오류가 발생함

1801b

2018년 2월 21일에 릴리스됨

해결된 문제

1801b에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-40622 높음 IP 주소를 DHCP 서버에서 확보한 경우 Cloud-init 이미지를 올바르게 감지하는 데 실패함
VRVDR-40613 위험 물리적 링크 중 하나가 다운되면 본드 인터페이스가 나타나지 않습니다
VRVDR-40328 높음 Cloud-init 이미지를 부팅하는 데 시간이 오래 소요됨

1801a

2018년 2월 7일에 릴리스됨

해결된 문제

1801a에 대해 해결된 문제
문제 번호 우선순위 요약
VRVDR-40324 높음 로드 평균은 본딩 인터페이스를 사용하는 라우터에서 로드 없이 1.0을 초과함