IBM Cloud Docs
Ciena Vyatta 5600 vRouter 软件补丁 (当前)

Ciena Vyatta 5600 vRouter 软件补丁 (当前)

2022 年 12 月 31 日,IBM Cloud Virtual Router Appliance的所有 1912 版本将被弃用,不再受支持。 要维护当前功能,请确保通过打开 支持案例 并请求更新的 ISO,在 2022 年 12 月 31 日之前更新到 V2012,V2110 或 V2204。 收到 ISO 后,可以遵循 升级操作系统 的指示信息来完成版本更新。

自 2022 年 1 月起,IBM Cloud Virtual Router Appliance (VRA) 的所有 1801 版本均已过时,不再受支持。 要维护对 VRA 的支持,请确保尽快更新到 V2012,2110 或 2204,方法是打开 支持案例 并请求更新的 ISO。 收到 ISO 后,可以遵循 升级操作系统 的指示信息来完成版本更新。

最新补丁接收时间:2025年3月15日

最新文件发布时间:2025年3月18日

本文档列出了 Vyatta Network OS 5600 当前支持版本的补丁。 补丁以小写字母命名,不包括 "i","o","l" 和 "x"。

在单个更新中处理多个 CVE 编号时,将列出最高 CVSS 分数。

有关最新的完整发行说明,请查看 Ciena 的 Vyatta 文档中的发行说明 或打开 支持案例。 有关早于 17.2的 Vyatta 5600 操作系统的已归档补丁信息,请参阅 本主题

Vyatta NOS软件补丁—— 2308e

发布日期:2025年3月12日

已解决的问题

安全漏洞已解决 2308e
问题编号 优先级 摘要
VRVDR-65777 重大 升级到2308后,Vyatta与 net_i40e 和net_ixgbe驱动程序不兼容巨型帧
VRVDR-65707 严重 PXE启动,2308d 版本无法加载配置文件
VRVDR-65685 次要 Silicom ATTv450 背板接口 bp0p1 提交时出现未知警告
VRVDR-65677 次要 BGP路由未填充路由表
VRVDR-65675 重大 IPSec VPN 隧道随回溯日志一起消失
VRVDR-65603 次要 升级失败,从 2110h 到 2308c,并且 2308d
VRVDR-65318 重大 由于Keepalived_vrrp导致的VRRP自动故障恢复——线程计时器已过期
VRVDR-64527 重大 升级检查器在 2308c 上失败,出现无效的 URL 和不允许使用的符号消息
VRVDR-58526 严重 IPsec 不会在隧道中断时发送陷阱

已解决安全漏洞

安全漏洞已解决 2308e
问题编号 CVSS 分数 咨询摘要
VRVDR-65798 9.1 DLA-4075-1 Debian dla-4075: ata-modules-5.10.0-29-armmp-di- 安全更新
VRVDR-65797 4.9 DLA-4074-1 CVE-2025-21490: Debian dla-4074:libmariadb-dev——安全更新
VRVDR-65776 6.5 DSA-4065-1 CVE-2025-24528: Debian dla-4065: krb5-admin-server- 安全更新
VRVDR-65773 7.5 DLA-4064-1 CVE-2022-49043,,,,,, : - 安全更新 CVE-2023-39615 CVE-2023-45322 CVE-2024-25062 CVE-2024-56171 CVE-2025-24928 CVE-2025-27113: Debian dla-4064 libxml2
VRVDR-65772 5.3 DLA-4063-1 CVE-2024-12243: Debian dla-4063: gnutls-bin - 安全更新
VRVDR-65771 5.3 DLA-4061-1 CVE-2024-12133: Debian dla-4061: libtasn1-6- 安全更新
VRVDR-65755 6.8 DLA-4057-1 CVE-2025-26465: Debian dla-4057: openssh-client - 安全更新
VRVDR-65752 6.8 DSA-5868-1 CVE-2025-26465: DSA 5868-1 openssh 安全更新
VRVDR-65750 5.3 DSA-5867-1 CVE-2024-12243: [DSA 5867-1] gnutls28 安全更新
VRVDR-65749 7.5 DSA-5868-1 CVE-2024-11187: Debian dla-4050: bind9- 安全更新
VRVDR-65738 5.3 DSA-5863-1 CVE-2024-12133: [DSA 5863-1] libtasn1-6 安全更新
VRVDR-65737 8.8 DLA-4047-1 CVE-2021-3621, : libipa-hbac-dev - 安全更新 CVE-2023-3758: Debian dla-4047
VRVDR-65716 5.9 DLA-4032-1 CVE-2023-7250,, : - 安全更新 CVE-2024-26306 CVE-2024-53580: Debian dla-4032 iperf3
VRVDR-65698 6.7 DLA-4016-1 Debian dla-4016:ucf——安全更新
VRVDR-65696 7.5 DLA-4026-1 CVE-2023-2908,,,,,,, : libtiff-dev - security update CVE-2023-3316 CVE-2023-3618 CVE-2023-25433 CVE-2023-26965 CVE-2023-26966 CVE-2023-52356 CVE-2024-7006: Debian dla-4026
VRVDR-65695 9.8 DLA-4019-1 CVE-2021-28831,,,,,,,,,,,, : busybox - 安全更新 CVE-2021-42374 CVE-2021-42378 CVE-2021-42379 CVE-2021-42380 CVE-2021-42381 CVE-2021-42382 CVE-2021-42384 CVE-2021-42385 CVE-2021-42386 CVE-2022-48174 CVE-2023-42364 CVE-2023-42365: Debian dla-4019

2308d

已解决的问题

安全问题已解决 2308d
问题编号 优先级 摘要
VRVDR-65273 重大 sw0上的单播流量转发到所有交换机端口
VRVDR-65254 重大 设备重启后,允许 AS 命令停止工作
VRVDR-65051 重大 KA 线程中的 BGP 守护进程崩溃
VRVDR-65040 严重 BGP 不宣传0.0.0.0/x子网
VRVDR-65001 重大 当使用资源组阻止 SSH 端口no:22和协议 TCP 时,会阻止所有 TCP 流量。
VRVDR-64978 重大 回溯错误:/system/hardware/frus/fru:运行状态 fn 失败,导致 IPsec 中断
VRVDR-64966 重大 IPSec:数据平面和控制平面之间的 SPI 不匹配
VRVDR-64858 重大 错误日志:/interfaces/bonding/dp0bond2/vrrp:升级到2308C后Node存在日志信息
VRVDR-64834 重大 Tacacs 用户无法通过 SSH 直接连接设备
VRVDR-64818 严重 当升级到2204g时,即使删除了 sflow,数据飞机仍会崩溃
VRVDR-64788 严重 使用 sflow 配置将设备升级到 2204g 后观察到的 Coredumps
VRVDR-64749 严重 升级到2308c后,LACP 绑定接口出现跳动
VRVDR-64747 严重 使用 sflow 配置从2012p升级到2204g后,数据平面崩溃
VRVDR-64621 次要 IPsec 阶段 2 键入计时器显示负值
VRVDR-64584 次要 使用 show vpn 命令时出现 CLI 错误消息(Error: vici: malformed message: expected beginning of message element)
VRVDR-64454 重大 VRRP 路由跟踪无法正常工作
VRVDR-64357 次要 错误日志:vyatta-dataplane.service[[dataplane2719]:] DATAPLANE:打包失败,会话 xxx 已过期"
VRVDR-64247 重大 支持 MellanoxMT28850 ConnectX-6
VRVDR-64246 重大 在 Vyatta 上配置/启用 virtio 接口导致虚拟机崩溃
VRVDR-64242 重大 show arp "操作命令返回操作员级别用户的访问错误信息

已解决安全漏洞

安全漏洞已解决 2308d
问题编号 CVSS 分数 公告 摘要
VRVDR-65540 7.5 DLA-3935-1 Debian dla-3935: distro-info-data - 安全更新
VRVDR-65515 6.5 DLA-3922-1 CVE-2023-23931,CVE-2023-49083: Debian dla-3922: python-cryptography-doc - 安全更新
VRVDR-65479 7.8 DLA-3910-1 CVE-2022-1304: Debian dla-3910: comerr-dev - 安全更新
VRVDR-65471 7.3 DLA-3907-1 CVE-2021-36690,CVE-2023-7104::Debian dla-3907: lemon - 安全更新
VRVDR-65470 9.8 DLA-3906-1 Debian dla-3906: libwireshark-data - 安全更新
VRVDR-65457 5.3 DLA-3898-1 CVE-2024-28182: Debian dla-3898:libnghttp2-14- 安全更新
VRVDR-65432 4.9 DLA-3891-1 CVE-2024-21096: Debian dla-3891: libmariadb-dev - 安全更新
VRVDR-65377 6.1 DLA-3878-1 CVE-2016-3709、CVE-2022-2309::Debian dla-3878:libxml2- 安全更新
VRVDR-65376 5.9 DLA-3876-1 CVE-2022-40897,CVE-2024-6345::Debian dla-3876: python-setuptools-doc - 安全更新
VRVDR-65375 5.3 DLA-3875-1 Nessus 扫描:CVE-2024-28834,CVE-2024-28835: Debian dla-3875: gnutls-bin - 安全更新
VRVDR-65363 5.9 DLA-3859-1 CVE-2023-7008,CVE-2023-50387,CVE-2023-50868: Debian dla-3859: libnss-myhostname - 安全更新
VRVDR-65153 7.5 DSA-5734-1 CVE-2024-0760 CVE-2024-1737 CVE-2024-1975 CVE-2024-4076: [DSA 5734-1] bind9安全更新
VRVDR-65092 7.8 DSA-5730-1 [DSA 5730-1]linux 安全更新
VRVDR-65071 9.1 DSA-5726-1 CVE-2024-37370,CVE-2024-37371: Debian dsa-5726:krb5-admin-server- 安全更新
VRVDR-64980 7.8 DSA-5702-1 CVE-2024-4453: [DSA 5702-1] gst-plugins-base1.0安全更新
VRVDR-64836 8.1 DSA-5682-2 CVE-2024-34397: [DSA 5682-2] glib2.0回归更新
VRVDR-64820 8.6 DSA-5679-1 CVE-2022-48624,CVE-2024-32487: Debian dsa-5679: less - 安全更新
VRVDR-64819 9.7 DSA-5678-1 CVE-2024-33599、"CVE-2024-33600、"CVE-2024-33601"、"CVE-2024-33602:"、"Debian"、"dsa-5678":glibc-doc - 安全更新
VRVDR-64708 8.2 DSA-5673-1 CVE-2024-2961: Debian dsa-5673: glibc-doc - 安全更新
VRVDR-63307 6.5 DSA-5559-1 [DSA 5559-1]wireshark 安全更新
VRVDR-61797 5.9 DSA-5477-1 CVE-2022-2127,CVE-2023-3347,CVE-2023-34966,CVE-2023-34967,CVE-2023-34968: Debian DSA-5477-1: samba - 安全更新

新功能

该版本未添加任何新功能或命令。 有一个潜在的已知问题:

对于2308d,当配置 Vyatta 时,设备上只有两个接口,即“dp0bond0 和”dp0bond1。 您必须为 Vyatta 将路由的任何相关 VLAN 添加 VIF。 首次在 VRRP 配置下向“dp0bond0 或”dp0bond1 添加 VIF 时,设备将发生故障转移。 例如,如果您将 VLAN 1000 的 VIF 添加到 "dp0bond0,并且它是您配置的第一个 VIF,那么一旦配置完成,Vyatta 就会执行故障转移。 因此,如果将 Vyatta 设为主站,它将成为备份。 但是,如果在同一接口上添加第二个 VIF,除非首次在另一个接口上添加 VIF,否则不会发生故障转移。 后续的 VIF 配置不会导致故障转移,直到您将它们全部删除。 从接口移除最后一个 VIF 也会提示故障转移。 因此,删除 "dp0bond0 中的所有 VIF 将导致其作为备份进行故障切换。 这是该版本唯一已知的问题。

该版本尚未针对x540网卡进行全面测试。 如果要升级,请记住这一点。

2204h

已解决的问题

此版本包含 Terrapin SSH 攻击的缓解。 正确修补的客户机和服务器不会有此漏洞,但客户机必须支持严格的密钥交换才能完全缓解此问题。

问题解决 2204h
问题编号 优先级 摘要
VRVDR-64818 严重 升级到 2204g 时数据平面崩溃
VRVDR-64788 严重 使用 sflow 配置将设备升级到 2204g 后观察到的 Coredumps
VRVDR-64787 严重 升级到 2204g 后观察到数据平面崩溃
VRVDR-64747 严重 使用 sflow 配置升级到 2204g 后,数据平面崩溃
VRVDR-64621 次要 IPsec 阶段 2 键入计时器显示负值

已解决安全漏洞

安全漏洞已解决 2204h
问题编号 CVSS 分数 公告 摘要
VRVDR-64843 6.5 DLA-3811-1 CVE-2024-3651: Debian dla-3811: pypy-idna-安全性更新
VRVDR-64821 8.2 DLA-3807-1 CVE-2024-2961: Debian dla-3807: glibc-doc-security update
VRVDR-64784 7.2 DLA-3806-1 Debian dla-3806: 分发信息-数据-安全性更新
VRVDR-64776 5.3 DLA-3804-1 CVE-2024-28182: Debian dla-3804: libnghttp2-14-安全性更新
VRVDR-64696 7.5 DLA-3789-1 Debian dla-3789:libdatetime-timezone-perl-security update
VRVDR-64695 7.3 DLA-3788-1 Debian dla-3788 tzdata - 安全更新
VRVDR-64596 7.5 DLA-3783-1 CVE-2023-52425: Debian dla-3783:expat-security update
VRVDR-64586 5.5 DLA-3782-1 CVE-2021-37600,CVE-2024-28085: Debian dla-3782: bsdutils-安全性更新
VRVDR-64478 7.8 DLA-3772-1 CVE-2023-6597,CVE-2024-0450: Debian dla-3772: idle-python3.7-安全性更新
VRVDR-64477 6.2 DLA-3771-1 CVE-2024-0450: Debian dla-3771: idle-python2.7 安全性更新
VRVDR-64411 8.8 DLA-3763-1 CVE-2023-27534: Debian dla-3763:curl-安全性更新
VRVDR-64367 7.1 DLA-3759-1 CVE-2023-2861,CVE-2023-3354,CVE-2023-5088: Debian dla-3759: qemu-security update libtiff-dev-security update
VRVDR-64365 7.5 DLA-3757-1 CVE-2023-5388,CVE-2024-0743: Debian dla-3757: libnss3-安全性更新
VRVDR-64314 2.8 DLA-3755-1 Debian dla-3755:tar-security update
VRVDR-64179 7.5 DLA-3746-1 CVE-2023-4511, CVE-2023-4513, CVE-2023-6175, CVE-2024-0208:Debian dla-3746: libwireshark-data - 安全更新
VRVDR-64106 7.5 DLA-3740-1 CVE-2023-5981,CVE-2024-0553: Debian dla-3740:gnutls-bin

新功能

此版本中未添加任何新功能部件或命令

2308c

已解决的问题

此版本包含 Terrapin SSH 攻击的缓解。 正确修补的客户机和服务器不会有此漏洞,但客户机必须支持严格的密钥交换才能完全缓解此问题。

针对 2308c解决的问题
问题编号 优先级 摘要
VRVDR-64312 重大 无法在单个 VRRP 组下添加多个路径监视器/策略对
VRVDR-64042 严重 LACP 绑定 (由 Intel X540/X520组成) 在 vlan (802.1q) 接口上传输未标记的 ARP 包
VRVDR-63951 严重 LACP 绑定 (由 Intel X710组成) 在 vlan (802.1q) 接口上传输未标记的 ARP 包
VRVDR-63861 严重 在升级到 2308a 之后,SSH 无法启动

已解决安全漏洞

已解决 2308c
问题编号 CVSS 分数 公告 摘要
VRVDR-64313 7.3 DSA-5638-1 CVE-2024-24806: Debian dsa-5638: libuv1-安全性更新
VRVDR-63936 7.5 DSA-5621-1 CVE-2023-4408,CVE-2023-5517,CVE-2023-5679,CVE-2023-6516,CVE-2023-50387,CVE-2023-50868: Debian dsa-5621: bind9-安全性更新

新功能

2308 分支基于 Debian 11。 所有先前的 Vyatta 发行版都在 Debian 10 上发布,因此操作系统上的许多底层二进制文件和库已升级到从 SSH 到 IPsec 守护程序等各种不同版本。

已知问题

除去主设备上参与 VRRP 的 VIF 可能会提示故障转移。 这并不是严格的错误,而是在 keepalived 进程如何管理接口的移除。 发生故障转移的原因是,当从 VRRP 配置中除去接口时,keepalived 进程会从 VIF 发送最终 VRRP 广播消息,您正在除去该 VIF,优先级为 0。 这是一个特殊优先级,用于指示设备不再参与此广播域上的 VRRP。 备份设备接收此 0 优先级包并将其解释为主设备正在关闭。 几毫秒后,备份将接管对的控制,并成为主服务器本身。 (仅在接口中添加或除去 IP 似乎不会导致此问题,仅会完全删除接口。)

变通方法: 如果要从设备中完全除去 VIF,请先从备份中除去 VIF。 此操作不会提示故障转移。 IBM 正在与供应商讨论此行为,以查看此行为是否可以改变,因为先前除去 VIF 不会导致此意外行为。

2204g

已解决的问题

此版本包含 Terrapin SSH 攻击的缓解。 正确修补的客户机和服务器不会有此漏洞,但客户机必须支持严格的密钥交换才能完全缓解此问题。

已解决 2204g的问题
问题编号 优先级 摘要
VRVDR-63709 重大 从 2012g 升级到 2204f 时出现错误“查询策略失败:无效参数(22)”
VRVDR-63659 重大 Mellanox MT28800 ConnectX-5 SR-IOV:配置的巨型MTU接口已关闭
VRVDR-62364 严重 Mellanox MT28800 ConnectX-5 SR-IOV:配置巨型MTU后接口关闭
VRVDR-62355 重大 Mellanox MT28800 ConnectX-5:在非巨型帧配置的接口上接收巨型帧会导致数据平面崩溃
VRVDR-61066 重大 社区列表配置接受字母数字社区值
VRVDR-60048 严重 在 IPv6 故障期间切换 BGP 缺省路由

已解决安全漏洞

已解决 2204g的安全漏洞
问题编号 CVSS 分数 公告 摘要
VRVDR-63878 8.8 DLA-3732-1 CVE-2023-7090,CVE-2023-28486,CVE-2023-28487:Debian dla-3732: sudo-安全性更新
VRVDR-63866 7.5 DLA-3726-1 CVE-2023-3341: Debian dla-3726: bind9-安全性更新
VRVDR-63808 4.9 DLA-3722-1 CVE-2023-22084: Debian dla-3722: libmariadb-dev -security update
VRVDR-63807 6.1 DLA-3715-1 CVE-2024-22195: Debian dla-3715: python-jinja2-security update
VRVDR-63718 9.8 DLA-3711-1 Debian dla-3711: linux-config-5.10-安全性更新
VRVDR-63601 6.5 DLA-3692-1 CVE-2023-28322,CVE-2023-46218: Debian DLA-3692-1: curl-LTS 安全性更新
VRVDR-63600 7.1 DLA-3689-1 CVE-2020-0556,CVE-2023-45866: Debian DLA-3689-1:bluez-LTS 安全性更新
VRVDR-63432 6.7 DLA-3682-1 CVE-2021-39537,CVE-2023-29491: Debian DLA-3682-1:ncurses-LTS 安全性更新
VRVDR-63358 7.5 DLA-3660-1 CVE-2023-5981: Debian DLA-3660-1: gnutls28-LTSsecurity 更新
VRVDR-63175 7.1 DLA-3649-1 CVE-2023-43803: Debian DLA-3649-1: python-urllib3- LTS 安全性更新
VRVDR-63133 7.5 DLA-3646-1 CVE-2023-34058,CVE-2023-34059: Debian DLA-3646-1: open-vm-tools-LTS 安全性更新
VRVDR-63021 7.2 DLA-3639-1 Debian DLA-3639-1: 分发-信息-数据-LTS 数据库更新
VRVDR-62708 7.5 DLA-3634-1 CVE-2020-25648,CVE-2023-4421: Debian DLA-3634-1: nss-LTS 安全性更新
VRVDR-62675 7.2 DLA-3629-1 CVE-2019-10222,CVE-2020-1700,CVE-2020-1760,CVE-2020-10753,CVE-2020-12059,CVE-2020-25678,CVE-2020-27781,CVE-2021-3524,CVE-2021-3531,CVE-2021-3979,CVE-2021-20288,CVE-2023-43040:Debian DLA-3629-1: ceph-LTS 安全性更新
VRVDR-62674 6.5 DLA-3628-1 CVE-2023-34969: Debian DLA-3628-1:dbus-LTS 安全性更新
VRVDR-62511 6.5 DLA-3626-1 CVE-2023-36054: Debian DLA-3626-1: krb5-LTS 安全性更新
VRVDR-62466 7.5 DLA-3621-1 CVE-2020-11080,CVE-2023-44487: Debian DLA-3621-1: nghttp2-LTS 安全性更新
VRVDR-62378 9.8 DLA-3614-1 CVE-2022-48560,CVE-2022-48564,CVE-2022-48565,CVE-2022-48566,CVE-2023-40217: Debian DLA-3614-1: python3.7-LTS 安全性更新
VRVDR-62377 5.9 DLA-3613-1 CVE-2023-28321,CVE-2023-38546: Debian DLA 3613-1: curl-LTS 安全性更新
VRVDR-62332 9.8 DLA-3610-1 CVE-2018-20060,CVE-2019-9740,CVE-2019-11236,CVE-2019-11324,CVE-2020-26116,CVE-2020-26137,CVE-2023-43804: Debian DLA-3610-1: python-urllib3-LTS 安全性更新
VRVDR-62321 8.1 DLA-3604-1 CVE-2020-24165,CVE-2023-0330,CVE-2023-3180:Debian DLA-3604-1: qemu-LTS 安全性更新
VRVDR-62320 5.3 DLA-3602-1 CVE-2023-43785 CVE-2023-43786 CVE-2023-43787:Debian DLA-3602-1: libx11-LTS 安全性更新
VRVDR-62319 9.8 DLA-3605-1 CVE-2023-4692,CVE-2023-4693: Debian DLA-3605-1: grub2-LTS 安全性更新
VRVDR-62290 7.5 DLA-3597-1 CVE-2023-20900: Debian DLA-3597-1: open-vm tools-LTS 安全性更新
VRVDR-62282 7.8 DLA-3588-1 CVE-2023-4752,CVE-2023-4781: Debian DLA-3588-1: vim-LTS 安全性更新
VRVDR-62281 6.5 DLA-3586-1 CVE-2020-19189: Debian DLA-3586-1:ncurses-LTS 安全性更新
VRVDR-58905 7.5 CVE-2022 40617 strongSwan: CVE-2022-40617 / 用于撤销检查的不受信任的 URI 可能会导致 DoS

新功能

VRVDR-62366 | 主要 | VRRP: 添加或除去 VRRP 会导致所有虚拟路由器使用 "preempt true" 更改状态 |

VRVDR-60048 | 在 IPv6 故障期间切换 BGP 缺省路由 |

避免使用缺省路由或通过单点广播 BGP 路由解析 BGP nexthop,因为这会导致肋骨中的 BGP 路由安装流失不断,因为替代 BGP 畅行路径选择。

VRVDR-62366 | VRRP: 添加或除去 VRRP 会导致所有虚拟路由器使用 "preempt true" 更改状态 |

现在,VRRP 会在配置更改之间保留 VRRP 组的状态,而不考虑前置设置。 先前,此保留仅应用于配置了 preempt 设置为 false 的 VRRP 组。

2308a

已解决的问题

此版本包含有关 x540 NIC 和 VRRP 的先前问题的修订。

为 2308a解决的问题
问题编号 优先级 摘要
VRVDR-62331 严重 通过telnet、ssh和tacacs+用户登录时,成功用户认证日志不一致
VRVDR-62257 严重 HTTP (S) 流量未归类为“网络类型”
VRVDR-62228 重大 修订打孔器日志消息
VRVDR-61939 阻碍 遥测服务由于无效而拒绝有效路径
VRVDR-61856 重大 BGP: 未继承正常关闭计时器
VRVDR-61372 严重 BGP: 原子 agg 路由映射未应用于现有路由

已解决安全漏洞

为 2308a解决的安全漏洞
问题编号 CVSS 分数 公告 摘要
VRVDR-62998 7.5 DSA-5543-1 CVE-2023-34058, : open-vm-tools - 安全更新 CVE-2023-34059: Debian DSA-5543-1
VRVDR-62671 9.1 DSA-5533-1 [DSA 5533-1] gst-plugins-bad1.0 安全性更新
VRVDR-62316 9.8 DSA-5519-1 CVE-2023-4692,CVE-2023-4693: Debian DSA-5519-1: grub2-安全性更新
VRVDR-62307 5.3 DSA-5517-1 CVE-2023-43785 CVE-2023-43786 CVE-2023-43787: [DSA 5517-1] libx11 安全更新
VRVDR-62273 6.5 DSA-5517-1 CVE-2023-4527,, : glibc - 安全更新 CVE-2023-4806 CVE-2023-4911: Debian DSA-5514-1
VRVDR-62219 9.8 DSA-5505-1 CVE-2023-41910: Debian DSA-5505-1: lldpd-安全性更新
VRVDR-62211 7.5 DSA-5504-1 CVE-2023-3341,CVE-2023-4236: Debian DSA-5504-1: bind9-安全性更新
VRVDR-62162 8.8 DSA-5497-2 [DSA 5497-2] libwebp 安全性更新
VRVDR-62152 8.8 DSA-5497-1 [DSA 5497-1] libwebp 安全性更新
VRVDR-61935 7.5 DSA-5475-1 CVE-2022-40982,CVE-2023-20569: Debian DSA-5475-1:linux-安全性更新
VRVDR-61866 7.8 DSA-5480-1 [DSA-5480-1] :linux-安全性更新
VRVDR-61790 7.8 DSA-5476-1 [DSA 5476-1] gst-plugins-ugly1.0 安全性更新
VRVDR-61727 7.1 DSA-5448-1 [DSA 5448-1] linux 安全性更新

2204f

已解决的问题

此版本包含有关 x540 NIC 和 VRRP 的先前问题的修订。

为 2204f解决的问题
问题编号 优先级 摘要
VRVDR-61825 重大 QoS Shaper 不适用于 Mellanox ConnectX-5
VRVDR-61678 主要 VRRP 状态保持为 Master-Master,具有 net_ixgb 接口驱动程序
VRVDR-61556 主要 MLX5 轮询方式驱动程序中的数据平面崩溃
VRVDR-61510 主要 在针对 i40e pmd 驱动程序的 “ICR0: 检测到恶意编程" 消息后,绑定接口关闭
VRVDR-61276 严重 数据平面 /RIBd 崩溃导致 VRRP 故障转移
VRVDR-60872 重大 opd.log 文件不断增加导致磁盘空间消耗和问题
VRVDR-60589 重大 路由实例中的新 VRRPv3 VIF 显示了 fault T 状态
VRVDR-60453 重大 Mellanox ConnectX-5 VF 接口无法在 16 个 CPU 系统上初始化
VRVDR-46123 严重 复制命令: SCP 复制提供 curl: (67) 未提供密码时认证失败

已解决安全漏洞

为 2204f解决的安全漏洞
问题编号 CVSS 分数 公告 摘要
VRVDR-62201 9.8 DLA-3575-1 CVE-2021-23336,CVE-2022-0391,CVE-2022-48560,CVE-2022-48565,CVE-2022-48566,CVE-2023-24329,CVE-2023-40217: Debian DLA-3575-1: python2.7-LTS 安全性更新
VRVDR-62185 9.8 DLA-3567-1 CVE-2020-22217: Debian DLA-3567-1:c-ares-LTS 安全性更新
VRVDR-61846 9.8 DLA-3532-1 CVE-2023-38408: Debian DLA-3532-1:openssh-LTS 安全性更新
VRVDR-62184 9.6 DLA-35750-1 CVE-2023-4863: Debian DLA-3570-1: libwebp-LTS 安全性更新
VRVDR-62107 8.1 DLA-3559-1 CVE-2019-13115,CVE-2019-17498,CVE-2020-22218: Debian DLA-3559-1: libssh2-LTS 安全性更新
VRVDR-60642 5.4 DLA-3388-1 CVE-2021-44225: Debian DLA-3388-1: keepalived-LTS 安全性更新
VRVDR-61843 5.3 DLA-3530-1 CVE-2023-3446,CVE-2023-3817: Debian DLA-3530-1:openssl-LTS 安全性更新
VRVDR-61845 3.9 DLA-3531-1 CVE-2023-20867: Debian DLA-3531-1: open-vm-tools-LTS 安全性更新

2204e

已解决的问题

使用 Intel X540 系列 NIC 的 Vyatta 网关设备迂到 VRRP 问题。 仅当网关设备使用 X710 系列 NIC 时,才升级到 2204e。 对于具有 X540的网关,您应该使用最新的 2012 版本,直到在 2204 中解决 VRRP 问题为止。 lspci | grep Eth 命令显示 Vyatta 上 NIC 的类型。

为 2204ep解决的问题
问题编号 优先级 摘要
VRVDR-61123 严重 VRRPv3 IPv6 RFC: 禁用抢占会导致故障转移
VRVDR-60873 严重 添加/除去 vfp 或 vip 接口导致中断时的 BGP 故障
VRVDR-60797 阻碍 未建立 eBGP 邻居
VRVDR-60699 次要 VIF 除去导致 VRRP 故障转移
VRVDR-60644 重大 路由映射操作更改未传播到 Quagga 级别
VRVDR-60580 严重 如果配置了 random-detect,那么数据平面无法重新启动
VRVDR-60386 重大 创建新的 VIF 会导致 (同一同步组中接口的) VRRP 故障转移
VRVDR-60065 重大 DPDK 和数据平面中的内存泄漏
VRVDR-60041 重大 从 1912t 升级到 2012n,发生了 segfault (dp/master-csync)
VRVDR-60008 重大 PAM 帐户管理错误: 许可权被拒绝
VRVDR-59856 重大 Minster 中缺少 VRRP 保存消息
VRVDR-59610 严重 spoke2 上 cds_lfht_first 中的数据平面崩溃
VRVDR-59057 严重 与 2110f 相比,2204c 中的数据平面接口 TX 和 RX 队列分配低于预期
VRVDR-58646 阻碍 增加描述字段长度
VRVDR-58593 严重 数据平面/bfd: rc/zsock.c:88: zsock_new_checked: 断言 "self-> handle" 失败

已解决安全漏洞

已解决 2204e的安全漏洞
问题编号 CVSS 分数 公告 摘要
VRVDR-60682 9.8 DLA-3398-1 CVE-2023-27533,CVE-2023-27535,CVE-2023-27536,CVE-2023-27538: Debian DLA-3398-1:curl-LTS 安全性更新
VRVDR-60648 7.5 DLA-3393-1 CVE-2021-22569,CVE-2021-22570,CVE-2022-1941:Debian DLA-3393-1: protobuf-LTS 安全性更新
VRVDR-60604 7.5 DLA-3389-1 CVE-2020-27827,CVE-2021-43612: Debian DLA-3389-1: lldpd-LTS 安全性更新
VRVDR-60559 5.9 DLA-3374-1 CVE-2023-27371: Debian DLA-3374-1: libmicrohttpd-LTS 安全性更新
VRVDR-60552 7.8 DLA-3377-1 CVE-2023-26604: Debian DLA-3377-1: systemd-LTS 安全性更新
VRVDR-60496 5.5 DSA-5378-1 CVE-2022-23824,CVE-2022-42331,CVE-2022-42332,CVE-2022-42333,CVE-2022-42334: Debian DSA-5378-1: xen-security update
VRVDR-60489 8.6 DLA-3367-1 Debian DLA-3367-1:libdatetime-timezone-perl-LTS 安全性更新
VRVDR-60488 8.6 DLA-3366-1 Debian DLA-3366-1:tzdata-LTS 安全性更新
VRVDR-60448 9.1 DLA-3363-1 CVE-2019-20454,CVE-2022-1586,CVE-2022-1587: Debian DLA-3363-1: pcre2-LTS 安全性更新
VRVDR-60447 8.6 DLA-3355-1 Debian DLA-3355-1:xapian-core-LTS 安全性更新
VRVDR-60407 8.8 DLA-3362-1 CVE-2020-14394,CVE-2020-17380,CVE-2020-29130,CVE-2021-3409,CVE-2021-3592,CVE-2021-3593,CVE-2021-3594,CVE-2021-3595,CVE-2022-0216,CVE-2022-1050: Debian DLA-3362-1: qemu-LTS 安全性更新
VRVDR-60266 8.6 DLA-3337-1 Debian DLA-3337-1: mariadb-10.3-LTS 安全性更新
VRVDR-60264 5.5 DLA-3333-1 CVE-2023-0795,CVE-2023-0796,CVE-2023-0797,CVE-2023-0798,CVE-2023-0799,CVE-2023-0800,CVE-2023-0801,CVE-2023-0802,CVE-2023-0803,CVE-2023-0804Debian DLA-3333-1: pop-LTS 安全性更新
VRVDR-60263 9.1 DLA-3327-1 CVE-2020-6829,CVE-2020-12400,CVE-2020-12401,CVE-2020-12403,CVE-2023-0767: Debian DLA-3327-1: nss-LTS 安全性更新
VRVDR-60237 6.5 DLA-3331-1 Nessus 扫描: CVE-2023-23931: Debian DLA-3331-1:python-cryptography-LTS 安全性更新
VRVDR-60234 7.4 DLA-3325-1 CVE-2022-2097,CVE-2022-4304,CVE-2022-4450,CVE-2023-0215,CVE-2023-0286: Debian DLA-3325-1:openssl-LTS 安全性更新
VRVDR-60210 7.5 DLA-3323-1 CVE-2022-4904: Debian DLA-3323-1:c-ares-LTS 安全性更新
VRVDR-60202 5.9 DLA-3321-1 CVE-2023-0361: Debian DLA-3321-1: gnutls28-LTS 安全性更新
VRVDR-60171 6.5 DLA-3313-1 CVE-2022-4345,CVE-2023-0411,CVE-2023-0412,CVE-2023-0413,CVE-2023-0415,CVE-2023-0417:Debian DLA-3313-1:wireshark-LTS 安全性更新
VRVDR-60132 8.6 DLA-3312-1 Debian DLA-3312-1: shim-LTS 安全性更新

2012p

已解决的问题

由于 V2012 中的 VRRP 问题和错误,删除主 Vyatta 上的 VIF 将导致同一同步组中所有其他接口的故障转移。 此外,在主 Vyatta 上禁用接口将导致与该接口位于同一同步组中的所有接口发生故障。 要避免此故障转移,可以在禁用或删除接口的同步组之前将其更改为非缺省设置。 如果要将接口重新添加到配置中,或者如果要重新启用接口,请先落实该更改,然后再将其重新添加到原始同步组中。 否则,将再次发生相同的故障转移。 您还应该验证防火墙策略是否允许 VRRP 以及 VRRP 配置 (例如,preempt falsepriority (缺省备份上为 253,缺省主备份上为 254) 和 advertise-interval (缺省值为 1)) 是否都设置为每个 VIF 的相同值。 要具有稳定的 VRRP 集群,需要执行此操作。

针对 2012p
问题编号 优先级 摘要
VRVDR-60094 重大 如果多个 vrrp-instances 配置了相同的 vrrp-sync-group,那么 VRRP 无法正常工作
VRVDR-60065 重大 DPDK 和数据平面中的内存泄漏
VRVDR-60041 重大 从 1912t 升级到 2012n,发生了分段故障 (dp/mastercsync)
VRVDR-60008 重大 PAM 帐户管理错误: 许可权被拒绝
VRVDR-59602 重大 创建新的 VIF 接口时,VRRP 从 MASTER 过渡到 BACKUP
VRVDR-59174 重大 升级到 2012m 和 VRRP 故障转移后,IPsec 无法启动
VRVDR-59062 重大 从 1912 升级到 2012m 后,IPsec 在重新引导时失败
VRVDR-55060 严重 zv_exp_l_string 中的缎带核心转储
VRVDR-54588 重大 针对 vyatta-system-v1/system/cpu-history/cpu-data 返回的值不符合 YANG 模型

已解决安全漏洞

已解决 2012p
问题编号 CVSS 分数 公告 摘要
VRVDR-60496 5.5 DSA-5378-1 CVE-2022-23824,CVE-2022-42331,CVE-2022-42332,CVE-2022-42333,CVE-2022-42334: Debian DSA-5378-1: xen-security update
VRVDR-60489 不适用 DLA-3367-1 Debian DLA-3367-1:libdatetime-timezone-perl-LTS 安全性更新
VRVDR-60488 不适用 DLA-3366-1 Debian DLA-3366-1:tzdata-LTS 安全性更新
VRVDR-60448 9.1 DLA-3363-1 CVE-2019-20454,CVE-2022-1586,CVE-2022-1587: Debian DLA-3363-1: pcre2-LTS 安全性更新
VRVDR-60447 不适用 DLA-3355-1 Debian DLA-3355-1:xapian-core-LTS 安全性更新
VRVDR-60407 8.8 DLA-3362-1 CVE-2020-14394,CVE-2020-17380,CVE-2020-29130,CVE-2021-3409,CVE-2021-3592,CVE-2021-3593,CVE-2021-3594,CVE-2021-3595,CVE-2022-0216,CVE-2022-1050: Debian DLA-3362-1: qemu-LTS 安全性更新
VRVDR-60264 5.5 DLA-3333-1 CVE-2023-0795,CVE-2023-0796,CVE-2023-0797,CVE-2023-0798,CVE-2023-0799,CVE-2023-0800,CVE-2023-0801,CVE-2023-0802,CVE-2023-0803,CVE-2023-0804: Debian DLA-3333-1: 升级-LTS 安全性更新
VRVDR-60263 9.1 DLA-3327-1 CVE-2020-6829,CVE-2020-12400,CVE-2020-12401,CVE-2020-12403,CVE-2023-0767: Debian DLA-3327-1: nss-LTS 安全性更新
VRVDR-60237 6.5 DLA-3331-1 CVE-2023-23931: Debian DLA-3331-1: pythoncryptography-LTS 安全性更新
VRVDR-60234 7.4 DLA-3325-1 CVE-2022-2097,CVE-2022-4304,CVE-2022-4450,CVE-2023-0215,CVE-2023-0286: Debian DLA-3325-1:openssl-LTS 安全性更新
VRVDR-60210 7.5 DLA-3323-1 CVE-2022-4904: Debian DLA-3323-1:c-ares-LTS 安全性更新
VRVDR-60202 5.9 DLA-3321-1 CVE-2023-0361: Debian DLA-3321-1: gnutls28-LTS 安全性更新
VRVDR-60171 7.1 DLA-3313-1 CVE-2022-4345,CVE-2023-0411,CVE-2023-0412,CVE-2023-0413,CVE-2023-0415,CVE-2023-0417: Debian DLA-3313-1:wireshark-LTS 安全性更新
VRVDR-60034 8.8 DLA-3297-1 CVE-2022-48281: Debian DLA-3297-1: 升级-LTS 安全性更新
VRVDR-60005 9.8 DLA-3288-1 CVE-2022-27774,CVE-2022-27782,CVE-2022-32221,CVE-2022-35252,CVE-2022-43552: Debian DLA-3288-1: curl-LTS 安全性更新
VRVDR-59923 7.8 DLA-3272-1 CVE-2023-22809: Debian DLA-3272-1: sudo-LTS 安全性更新
VRVDR-59922 8.8 DLA-3278-1 CVE-2022-1354,CVE-2022-1355,CVE-2022-2056,CVE-2022-2057,CVE-2022-2058,CVE-2022-2867,CVE-2022-2868,CVE-2022-2869,CVE-2022-3570,CVE-2022-3597,CVE-2022-3598,CVE-2022-3599,CVE-2022-3626,CVE-2022-3627,CVE-2022-3970,CVE-2022-34526: Debian DLA-3278-1:獒型 LTS 安全性更新
VRVDR-59809 9.1 DLA-3263-1 CVE-2021-46848: Debian DLA-3263-1: libtasn1-6-LTS 安全性更新
VRVDR-59786 9.8 DLA-3152-1 CVE-2016-10228,CVE-2019-19126,CVE-2019-25013,CVE-2020-1752,CVE-2020-6096,CVE-2020-10029,CVE-2020-27618,CVE-2021-3326,CVE-2021-3999,CVE-2021-27645,CVE-2021-33574,CVE-2021-35942,CVE-2022-23218,CVE-2022-23219: Debian DLA-3152-1:glibc 安全性更新
VRVDR-59695 9.8 DLA-3248-1 CVE-2022-47629: Debian DLA-3248-1: libksba-LTS 安全性更新
VRVDR-59552 7.8 DLA-3232-1 CVE-2019-18388,CVE-2019-18389,CVE-2019-18390,CVE-2019-18391,CVE-2020-8002,CVE-2020-8003,CVE-2022-0135: Debian DLA-3232-1:virglrenderer-LTS 安全性更新
VRVDR-59538 6.5 DLA-3224-1 CVE-2020-8287: Debian DLA-3224-1:http-parser-LTS 安全性更新
VRVDR-59492 6.4 DLA-3213-1 CVE-2022-42898: Debian DLA-3213-1: krb5-LTS 安全性更新
VRVDR-59455 9.8 DLA-3204-1 CVE-2022-0318,CVE-2022-0392,CVE-2022-0629,CVE-2022-0696,CVE-2022-1619,CVE-2022-1621,CVE-2022-1785,CVE-2022-1897,CVE-2022-1942,CVE-2022-2000,CVE-2022-2129,CVE-2022-3235,CVE-2022-3256,CVE-2022-3352: Debian DLA-3204-1:vim-LTS 安全性更新
VRVDR-59408 6.4 DSA-5280-1 CVE-2022-2601,CVE-2022-3775: Debian DSA-5280-1: grub2-安全性更新
VRVDR-59407 6.4 DLA-3190-1 CVE-2022-2601,CVE-2022-3775: Debian DLA-3190-1: grub2-LTS 安全性更新
VRVDR-59360 9.8 DLA-3188-1 CVE-2019-16167,CVE-2019-19725,CVE-2022-39377: Debian DLA-3188-1: sysstat-LTS 安全性更新
VRVDR-59310 8.8 DLA-3182-1 CVE-2021-3927,CVE-2021-3928,CVE-2021-3974,CVE-2021-3984,CVE-2021-4019,CVE-2021-4069,CVE-2021-4192,CVE-2021-4193,CVE-2022-0213,CVE-2022-0261,CVE-2022-0319,CVE-2022-0351,CVE-2022-0359,CVE-2022-0361,CVE-2022-0368,CVE-2022-0408,CVE-2022-0413,CVE-2022-0417,CVE-2022-0443,CVE-2022-0554,CVE-2022-0572,CVE-2022-0685,CVE-2022-0714,CVE-2022-0729,CVE-2022-0943,CVE-2022-1154,CVE-2022-1616,CVE-2022-1720,CVE-2022-1851,CVE-2022-1898,CVE-2022-1968,CVE-2022-2285,CVE-2022-2304,CVE-2022-2598,CVE-2022-2946,CVE-2022-3099,CVE-2022-3134,CVE-2022-3234,CVE-2022-3324,CVE-2022-3705: Debian DLA-3182-1:vim-LTS 安全性更新
VRVDR-59260 2.5 DLA-3181-1 CVE-2021-23239: Debian DLA-3181-1: sudo-LTS 安全性更新
VRVDR-59259 8.8 DLA-3179-1 CVE-2022-44638: Debian DLA-3179-1:pixman-LTS 安全性更新
VRVDR-59150 9.8 DLA-3175-1 CVE-2022-37454: Debian DLA-3175-1: python3.7-LTS 安全性更新
VRVDR-59144 8.1 DLA-3172-1 CVE-2022-40303,CVE-2022-40304: Debian DLA-3172-1: libxml2-LTS 安全性更新
VRVDR-59143 不适用 DLA-3171-1 Debian DLA-3171-1: 分发信息-数据-LTS 数据库更新
VRVDR-59132 不适用 DLA-3162-1 Debian DLA-3162-1:libdatetime-timezone-perl-LTS 安全性更新
VRVDR-59131 不适用 DLA-3161-1 Debian DLA-3161-1:tzdata-LTS 安全性更新
VRVDR-59130 7.1 DLA-3167-1 CVE-2022-29458: Debian DLA-3167-1:ncurses-LTS 安全性更新
VRVDR-59128 7.5 DLA-3165-1 CVE-2022-43680: Debian DLA-3165-1: expat-LTS 安全性更新
VRVDR-59070 9.1 DLA-3157-1 CVE-2019-8921,CVE-2019-8922,CVE-2021-41229,CVE-2021-43400,CVE-2022-0204,CVE-2022-39176,CVE-2022-39177:Debian DLA-3157-1: bluez-LTS 安全性更新

2012n

已解决的问题

针对 2012n解决的问题
问题编号 优先级 摘要
VRVDR-58944 重大 无法更改本地服务的密码-用户
VRVDR-58761 严重 ixg贝: 每个队列统计计数器都已中断
VRVDR-58747 严重 ixgb (Intel x520 和 x540) 驱动程序的等待时间和包删除问题
VRVDR-58689 重大 虚拟地址不匹配导致系统日志泛滥
VRVDR-58668 重大 mGRE 无法在 GRE 隧道的本地接口上使用 NAT 或防火墙绑定
VRVDR-58598 次要 更新 linux 固件
VRVDR-58530 重大 CGNAT + DNAT 查找返回流量期间的校验和计算不正确
VRVDR-58459 重大 在重新引导 Vyatta 或重置 dns 之前,系统 static-host-mapping 命令不起作用
VRVDR-58217 重大 OSPF-hello 包在没有监视/转储 ospf 接口上的流量的情况下无法访问 OSPF 守护程序

已解决安全漏洞

针对 2012n解决的安全漏洞
问题编号 CVSS 分数 公告 摘要
VRVDR-58948 6.5 DLA-3142-1 CVE-2022-42010,CVE-2022-42011,CVE-2022-42012: Debian DLA-3142-1:dbus-LTS 安全性更新
VRVDR-58897 7.5 DLA-3138-1 CVE-2022-2795,CVE-2022-38177,CVE-2022-38178: Debian DLA-3138-1: bind9-LTS 安全性更新
VRVDR-58895 不适用 DLA-3135-1 Debian DLA-3135-1:libdatetime-timezone-perl-LTS 安全性更新
VRVDR-58894 不适用 DLA-3134-1 Debian DLA-3134-1:tzdata-LTS 安全性更新
VRVDR-58893 7.5 DLA-3133-1 CVE-2022-37797: Debian DLA-3133-1: lighttpd-LTS 安全性更新
VRVDR-58892 6.5 DLA-3127 CVE-2022-31081: Debian DLA-3127-1:libhttpdaemon-perl-LTS 安全性更新
VRVDR-58845 9.8 DLA-3119-1 CVE-2022-40674: Debian DLA-3119-1: expat-LTS 安全性更新
VRVDR-58785 7.5 DLA-3110-1 CVE-2021-3800: Debian DLA-3110-1: glib2.0-LTS 安全性更新
VRVDR-58767 7.5 DLA-3114-1 CVE-2018-25032,CVE-2021-46669,CVE-2022-21427,CVE-2022-27376,CVE-2022-27377,CVE-2022-27378,CVE-2022-27379,CVE-2022-27380,CVE-2022-27381,CVE-2022-27383,CVE-2022-27384,CVE-2022-27386,CVE-2022-27387,CVE-2022-27445,CVE-2022-27447,CVE-2022-27448,CVE-2022-27449,CVE-2022-27452,CVE-2022-27456,CVE-2022-27458,CVE-2022-32083,CVE-2022-32084,CVE-2022-32085,CVE-2022-32087,CVE-2022-32088,CVE-2022-32091: Debian DLA-3114-1: mariadb-10.3-LTS 安全性更新
VRVDR-58766 不适用 DLA-3112-1 Debian DLA-3112-1: bzip2-LTS 安全性更新
VRVDR-58727 5.9 DLA-3104-1 CVE-2022-24302: Debian DLA-3104-1: paramiko-LTS 安全性更新
VRVDR-58726 9.8 DLA-3103-1 CVE-2022-37434: Debian DLA-3103-1:zlib-LTS 安全性更新
VRVDR-58694 8.8 DLA-3101-1 CVE-2019-5815,CVE-2021-30560: Debian DLA-3101-1: libxslt-LTS 安全性更新
VRVDR-58674 8.8 DLA-3099-1 CVE-2020-13253,CVE-2020-15469,CVE-2020-15859,CVE-2020-25084,CVE-2020-25085,CVE-2020-25624,CVE-2020-25625,CVE-2020-25723,CVE-2020-27617,CVE-2020-27821,CVE-2020-28916,CVE-2020-29129,CVE-2020-29443,CVE-2020-35504,CVE-2020-35505,CVE-2021-3392,CVE-2021-3416,CVE-2021-3507,CVE-2021-3527,CVE-2021-3582,CVE-2021-3607,CVE-2021-3608,CVE-2021-3682,CVE-2021-3713,CVE-2021-3748,CVE-2021-3930,CVE-2021-4206,CVE-2021-4207,CVE-2021-20181,CVE-2021-20196,CVE-2021-20203,CVE-2021-20221,CVE-2021-20257,CVE-2022-26354,CVE-2022-35414: Debian DLA-3099-1: qemu-LTS 安全性更新
VRVDR-58643 7.8 DLA-3081-1 CVE-2022-31676: Debian DLA-3081-1:open-vmtools-LTS 安全性更新
VRVDR-58624 8.1 DLA-3085-1 CVE-2021-22898,CVE-2021-22924,CVE-2021-22946,CVE-2021-22947,CVE-2022-22576,CVE-2022-27776,CVE-2022-27781,CVE-2022-27782,CVE-2022-32206,CVE-2022-32208: Debian DLA-3085-1: curl-LTS 安全性更新
VRVDR-58604 6.5 不适用 CVE-2022-2132,CVE-2022-28199: DPDK 安全性更新
VRVDR-58536 7.5 DLA-3071-1 CVE-2021-46828: Debian DLA-3071-1: libtirpc-LTS 安全性更新
VRVDR-58535 7.5 DLA-3070-1 CVE-2021-4209,CVE-2022-2509: Debian DLA-3070-1: gnutls28-LTS 安全性更新

2012m

已解决的问题

针对 2012m解决的问题
问题编号 优先级 摘要
VRVDR-58440 重大 vyatta-entity-mibs-subagent 的内存泄漏和高 CPU 使用率,vyatta-snmp-subagent 的内存泄漏
VRVDR-58228 重大 重新引导后会话表大小不正确
VRVDR-58179 重大 VRRP 备份上的错误消息 "npf_pack nat session restore failed"
VRVDR-58119 重大 IPsec RAVPN: X509 认证失败,可能是由于缺少分段存储支持
VRVDR-58113 重大 同步组中的 VRRP 组未能在过渡到主状态时发送第二组 GARP
VRVDR-56721 阻碍 在落实测试时保存数据平面核心
VRVDR-55774 严重 设置 IKE 密钥失败: 解密专用密钥文件 [key-path] 失败: 未知 PEM 块类型 :EC PRIVATE KEY
VRVDR-55663 重大 IPsec VCI: 在 internal/conn.SyncAllConns 中崩溃
VRVDR-55624 严重 IPSec RA 服务器和客户机在升级到 2009 或更高版本后不工作
VRVDR-55367 严重 BMC 运行状况检查在系统日志中非常嘈杂,每分钟都有 5 个条目处于传递状态
VRVDR-55367 严重 BMC 运行状况检查在系统日志中非常嘈杂,每分钟都有 5 个条目处于传递状态

已解决安全漏洞

针对 2012m解决的安全漏洞
问题编号 CVSS 分数 公告 摘要
VRVDR-58293 7.8 DSA-5173-1 CVE-2021-4197,CVE-2022-0494,CVE-2022-0812,CVE-2022-0854,CVE-2022-1011,CVE-2022-1012,CVE-2022-1016,CVE-2022-1048,CVE-2022-1184,CVE-2022-1195,CVE-2022-1198,CVE-2022-1199,CVE-2022-1204,CVE-2022-1205,CVE-2022-1353,CVE-2022-1419,CVE-2022-1516,CVE-2022-1652,CVE-2022-1729,CVE-2022-1734,CVE-2022-1974,CVE-2022-1975,CVE-2022-2153,CVE-2022-21123,CVE-2022-21125,CVE-2022-21166,CVE-2022-23960,CVE-2022-26490,CVE-2022-27666,CVE-2022-28356,CVE-2022-28388,CVE-2022-28389,CVE-2022-28390,CVE-2022-29581,CVE-2022-30594,CVE-2022-32250,CVE-2022-32296,CVE-2022-33981: Debian DSA-5173-1: linux-安全性更新
VRVDR-58292 6.5 DSA-5174-1 CVE-2022-34903: Debian DSA-5174-1: gnupg2-安全性更新
VRVDR-58254 9.8 DSA-5169-1 CVE-2022-2068: Debian DSA-5169-1:openssl-安全性更新
VRVDR-58185 7.8 DSA-5161-1 CVE-2022-0494,CVE-2022-0854,CVE-2022-1012,CVE-2022-1729,CVE-2022-1786,CVE-2022-1789,CVE-2022-1852,CVE-2022-32250,CVE-2022-1972,CVE-2022-1974,CVE-2022-1975,CVE-2022-21499,CVE-2022-28893: Debian DSA-5161-1: linux-安全性更新
VRVDR-58081 8.1 DSA-5150-1 CVE-2022-24903: Debian DSA-5150-1: rsyslog-安全性更新

2012k

已解决的问题

针对 2012k解决的问题
问题编号 优先级 摘要
VRVDR-58161 阻碍 QinQ: 从数据平面接口删除 vif 配置后,cli 提示符不会返回
VRVDR-57849 重大 如果禁用 vrrp 组,那么 vyatta-vrrp 在引导时崩溃
VRVDR-57814 重大 在关闭或 VRRP 备份转换期间 IKE 控制平面崩溃
VRVDR-57797 重大 IPsec: 加密设备限制导致隧道设置失败
VRVDR-57778 重大 使用 'vrrp vrrp-group <x> hellosource-address <x.x.x.x> 命令重新引导后 Vyatta 配置丢失
VRVDR-57760 次要 SYN-当从 1801zf 升级到 1912q 时,日志/日志中不再显示 SYN-SENT
VRVDR-57467 严重 带有换行符的条幅阻止在从 1903j 升级到 1908n 后装入配置
VRVDR-57146 严重 QinQ: 从数据平面接口删除 vif 后,配置提示符不会返回。 因此,QinQ 脚本失败
VRVDR-56916 严重 安装程序错误,无法在从 1903 升级 Flexware Box 时安装映像
VRVDR-56702 严重 当基本映像为 1912p时,为 Kington 添加系统映像失败,从 1903m 基本映像正常工作
VRVDR-56336 阻碍 电源循环或重新引导硬件间歇性导致磁盘引导损坏,因此 SIAD 是无法引导的 grub 提示

已解决安全漏洞

针对 2012k解决的安全漏洞
问题编号 CVSS 分数 公告 摘要
VRVDR-58044 9.1 DSA-5147-1 CVE-2022-1664: Debian DSA-5147-1:dpkg-安全性更新
VRVDR-58014 6.5 DSA-5142-1 CVE-2022-29824: Debian DSA-5142-1: libxml2-安全性更新
VRVDR-57991 9.8 DSA-5140-1 CVE-2022-29155: Debian DSA-5140-1:openldap-安全性更新
VRVDR-57926 9.8 DSA-5139-1 CVE-2022-1292: Debian DSA-5139-1:openssl-安全性更新
VRVDR-57734 9.8 DSA-5130-1 CVE-2021-3839,CVE-2022-0669: Debian DSA-5130-1: dpdk-security update
VRVDR-57692 7.8 DSA-5127-1 CVE-2021-4197,CVE-2022-0168,CVE-2022-1016,CVE-2022-1048,CVE-2022-1158,CVE-2022-1195,CVE-2022-1198,CVE-2022-1199,CVE-2022-1204,CVE-2022-1205,CVE-2022-1353,CVE-2022-1516,CVE-2022-26490,CVE-2022-27666,CVE-2022-28356,CVE-2022-28388,CVE-2022-28389,CVE-2022-28390,CVE-2022-29582: Debian DSA-5127-1: linux-安全性更新
VRVDR-57189 7.8 DSA-5095-1 CVE-2020-36310,CVE-2022-0001,CVE-2022-0002,CVE-2022-0487,CVE-2022-0492,CVE-2022-0617,CVE-2022-25636: Debian DSA-5095-1: linux-安全性更新
VRVDR-57161 8.8 DSA-5092-1 CVE-2021-43976,CVE-2022-0330,CVE-2022-0435,CVE-2022-0516,CVE-2022-0847,CVE-2022-22942,CVE-2022-24448,CVE-2022-24959,CVE-2022-25258,CVE-2022-25375: Debian DSA-5092-1: linux-安全性更新

2012j

已解决的问题

为 2012j
问题编号 优先级 摘要
VRVDR-56337 重大 重新引导后未发生 DHCP 分配
VRVDR-42512 重大 当 telnet 用于远程登录时,登录报告 "Welcome to \S{NAME}"

已解决安全漏洞

已解决 2012j
问题编号 CVSS 分数 公告 摘要
VRVDR-57493 7.5 DSA-5123-1 CVE-2022-1271: Debian DSA-5123-1:xz-utils-安全性更新

2012h

已解决的问题

针对 2012h解决的问题
问题编号 优先级 摘要
VRVDR-57307 严重 在非回传请求/应答的 ICMP 上尝试 NAT 会导致数据平面崩溃
VRVDR-56672 严重 NAT SIP ALG 错误解释包有效内容头的 SDP 部分导致数据平面崩溃
VRVDR-56576 严重 捕获流量时发生数据平面崩溃
VRVDR-56560 次要 GNSS: 使用 UBX-NAV-SAT 获取可见卫星
VRVDR-56533 重大 VRRPv3 同步组 o/p 显示不正确的状态
VRVDR-56119 严重 PTP: 中间 "show gnss" 不返回
VRVDR-47554 重大 验证 GRETunnel 传输本地 IP

已解决安全漏洞

解决了 2012h的安全漏洞
问题编号 CVSS 分数 公告 摘要
VRVDR-57353 7.5 DLA-2935-1 CVE-2018-25032: Debian DSA-5111-1:zlib -security update
VRVDR-57317 7.1 DSA-5108-1 CVE-2022-0561,CVE-2022-0562,CVE-2022-0865,CVE-2022-0891,CVE-2022-0907,CVE-2022-0908,CVE-2022-0909,CVE-2022-0924,CVE-2022-22844: Debian DSA-5108-1:-安全性更新
VRVDR-57273 7.5 DSA-5105-1 CVE-2021-25220,CVE-2022-0396: Debian DSA-5105-1: bind9-security update
VRVDR-57243 7.5 DSA-5103-1 CVE-2021-4160,CVE-2022-0778: Debian DSA-5103-1: openssl 安全性更新
VRVDR-57102 8.8 DSA-5087-1 CVE-2022-24407: Debian DSA-5087-1 :cyrus-sasl2-security update
VRVDR-57078 9.8 DSA-5085-1 CVE-2022-25235,CVE-2022-25236,CVE-2022-25313,CVE-2022-25314,CVE-2022-25315: Debian DSA-5085-1: expat -security update
VRVDR-56960 7.5 DSA-5066-1 CVE-2021-28965,CVE-2021-31799,CVE-2021-31810,CVE-2021-32066,CVE-2021-41817,CVE-2021-41819: Debian DSA-5066-1: ruby2.5-security update
VRVDR-56918 5.5 DSA-5063-1 CVE-2021-46141,CVE-2021-46142: Debian DSA-5063-1: uriparser -security update
VRVDR-56917 7.5 DSA-5062-1 CVE-2022-22747: Debian DSA-5062-1: nss -security update
VRVDR-56903 9.1 DSA-5056-1 CVE-2021-45079: Debian DSA-5056-1: strongswan 安全性更新
VRVDR-56843 7.1 DSA-5043-1 CVE-2021-43818: Debian DSA-5043-1:lxml -security update
VRVDR-56831 5.9 DSA-5040-1 CVE-2022-22707: Debian DSA-5040-1: lighttpd -security update
VRVDR-56706 7.5 DSA-5019-1 CVE-2021-22207,CVE-2021-22222,CVE-2021-22235,CVE-2021-39920,CVE-2021-39921,CVE-2021-39922,CVE-2021-39923,CVE-2021-39924,CVE-2021-39925,CVE-2021-39926,CVE-2021-39928,CVE-2021-39929: Debian DSA-5019-1: wireshark -security update
VRVDR-56656 9.8 DSA-5016-1 CVE-2021-43527: Debian DSA-5016-1: nss-安全性更新
VRVDR-56624 5.5 DSA-5014-1 CVE-2020-21913: Debian DSA-5014-1: icu -security update

2012g

已解决安全漏洞

已解决 2012g的安全漏洞
问题编号 CVSS 分数 公告 摘要
VRVDR-56909 7.8 不适用 CVE-2021-4034: policykit-1 安全性更新

1912u

已解决的问题

为 1912u解决的问题
问题编号 优先级 摘要
VRVDR-56932 严重 从 1801zb 升级到 1912r 后,L2TPtunnels 无法建立

已解决安全漏洞

针对 1912u解决的安全漏洞
问题编号 CVSS 分数 公告 摘要
VRVDR-57185 9.8 DLA-2935-1 CVE-2022-23852,CVE-2022-25235,CVE-2022-25236,CVE-2022-25313,CVE-2022-25315: Debian DLA-2935-1: expat -LTS 安全性更新
VRVDR-57184 5.5 DLA-2932-1 CVE-2022-0561,CVE-2022-0562,CVE-2022-22844: Debian DLA-2932-1:表决 -LTS 安全性更新
VRVDR-57183 8.8 DLA-2931-1 CVE-2022-24407: Debian DLA-2931-1: cyrus-sasl2-LTS 安全性更新
VRVDR-57003 9.8 DLA-2919-1 CVE-2021-3177,CVE-2021-4189: Debian DLA-2919-1: python2.7-LTS 安全性更新
VRVDR-56955 7.5 DLA-2898-1 CVE-2022-22747: Debian DLA-2898-1: nss-LTS 安全性更新
VRVDR-56954 9.8 DLA-2904-1 CVE-2021-45960,CVE-2021-46143,CVE-2022-22822,CVE-2022-22823,CVE-2022-22824,CVE-2022-22825,CVE-2022-22826,CVE-2022-22827,CVE-2022-23852,CVE-2022-23990: Debian DLA-2904-1: expat -LTS 安全性更新
VRVDR-56903 9.1 DSA-5056-1 CVE-2021-45079: Debian DSA-5056-1: strongswan-security update

1912t

已解决安全漏洞

已解决 1912t的安全漏洞
问题编号 CVSS 分数 公告 摘要
VRVDR-56909 7.8 不适用 CVE-2021-4034: policykit-1 安全性更新

1912s

已解决的问题

针对 1912s
问题编号 优先级 摘要
VRVDR-56188 严重 在 as_list_apply () 中的 bgpd 转储核心
VRVDR-56672 严重 SNAT SIP ALG 错误解释了导致数据平面崩溃的包有效内容头的 SDP 部分
VRVDR-56576 严重 捕获流量时发生数据平面崩溃
VRVDR-56131 阻碍 从远程服务器到连接到 s9500 SIAD 的设备的 ping/ssh 失败,但可在本地访问
VRVDR-47554 重大 验证 GRE 隧道传输本地 IP

已解决安全漏洞

已解决的安全漏洞 1912s
问题编号 CVSS 分数 公告 摘要
VRVDR-56769 8.1 DLA-jb2848-1 CVE-2019-13115, CVE-2019-17498: Debian DLA-2848-1: libssh2- LTS 安全更新
VRVDR-56689 9.8 DLA-28dc36-1 CVE-2021-43527: Debian DLA-2836-1:nss - LTS 安全更新
VRVDR-56680 7.5 DLA-2837cuu-1 CVE-2021-43618: DLA-2837-1 gmp - LTS 安全更新
VRVDR-56665 9.8 DLA-2834-1 CVE-2018-20721: Debian DLA-2834-1 uriparser - LTS 安全更新
VRVDR-56664 7.5 DLA-2833-1 CVE-2018-5764: Debian DLA-2833-1 rsync - LTS 安全更新
VRVDR-56647 8.8 DLA-2827-1 CVE-2019-8921, CVE-2019-8922, CVE-2021-41229: Debian DLA-2827-1: bluez - LTS 安全更新
VRVDR-56645 8.8 DLA-2828-1 CVE-2017-14160, CVE-2018-10392, CVE-2018-10393: Debian DLA-2828-1: libvorbis - LTS 安全更新
VRVDR-56644 4.7 DLA-2830-1 CVE-2018-20482: Debian DLA-2830-1 tar - LTS 安全更新
VRVDR-56511 不适用 DLA-2808-1 CVE-2021-3733, CVE-2021-3737: Debian DLA-2808-1: python3.5- LTS 安全更新
VRVDR-56503 7.5 DLA-2807-1 CVE-2018-5740, CVE-2021-25219: Debian DLA-2807-1: bind9- LTS 安全更新
VRVDR-56497 5.5 DLA-2805-1 CVE-2019-1010305: Debian DLA-2805-1 libmspack - LTS 安全更新
VRVDR-56496 8.8 DLA-2804-1 CVE-2019-7572, CVE-2019-7573, CVE-2019-7574, CVE-2019-7575, CVE-2019-7576, CVE-2019-7577, CVE-2019-7578, CVE-2019-7635, CVE-2019-7636, CVE-2019-7637, CVE-2019-7638, CVE-2019-13616:Debian DLA-2804-1: libsdl1.2- LTS 安全更新
VRVDR-56495 6.7 DLA-2801-1 CVE-2017-9525, CVE-2019-9704, CVE-2019-9705, CVE-2019-9706:Debian DLA-2801-1: cron - LTS 安全更新
VRVDR-56493 9.8 DLA-2802-1 CVE-2018-16062, CVE-2018-16402, CVE-2018-18310, CVE-2018-18520, CVE-2018-18521, CVE-2019-7150, CVE-2019-7665:Debian DLA-2802-1:elfutils - LTS 安全更新
VRVDR-56459 不适用 DLA-2798-1 Debian DLA-2798-1 libdatetime-timezone-perl - LTS 安全更新
VRVDR-56458 不适用 DLA-2797-1 Debian DLA-2797-1 tzdata - LTS 安全更新
VRVDR-56315 7.5 DLA-2788-1 CVE-2021-41991: Debian DLA-2788-1: 内存证书中的拒绝服务漏洞

1912r

已解决的问题

为 1912r解决的问题
问题编号 优先级 摘要
VRVDR-56188 严重 在 as_list_apply () 中的 bgpd 转储核心

已解决安全漏洞

已解决 1912r的安全漏洞
问题编号 CVSS 分数 公告 摘要
VRVDugnR-56321 7.5 DLA-2786-1 CVE-2018-1000168,CVE-2020-11080: Debian DLA-2786-1: nghttp2-LTS 安全性更新
VRVDR-5di6308 7.4 DLA-2780-1 CVE-2021-31799,CVE-2021-31810,CVE-2021-32066: Debian DLA-2780-1: ruby2.3-LTS 安全性更新
VRVDR-562bu95 5.5 DLA-2784-1 CVE-2020-21913: Debian DLA-2784-1:icu-LTS 安全性更新
VRVDR-56230bu 7.5 DLA-2777-1 CVE-2020-19131,CVE-2020-19144: Debian DLA-2777-1: 升级-LTS 安全性更新
VRVDR-56229 7.4 DLA-2774-1 CVE-2021-3712: Debian DLA-2774-1: openssl1.0-LTS 安全性更新
VRVDR-56228 7ir.5 DLA-2773-1 CVE-2021-22946,CVE-2021-22947: Debian DLA-2773-1:curl-LTS 安全性更新
VRVDR-56221 6.5vk DLA-2771-1 CVE-2018-5729,CVE-2018-5730,CVE-2018-20217,CVE-2021-37750: Debian DLA-2771-1: krb5-LTS 安全性更新
VRVDR-56210 7.4 hc DLA-2766-1 CVE-2021-3712: Debian DLA-2766-1:openssl-LTS 安全性更新

bb1912q

已解决的问题

为 1912q解决的问题
问题编号 优先级 摘要
VRVDR-55753 重大 多点广播: 消除或隐藏 FAL 计数器日志
VRVDR-55749 重大 SFP 中的交换未选取已配置的 MTU
VRVDR-55569 重大 MRIBv6 FIB: Peek 错误资源暂时不可用
VRVDR-55011 重大 无法使用只读 SSD 登录到 SIAD
VRVDR-54591 阻碍 当 TACACS 记帐具有大量积压时,TACACS 认证失败
VRVDR-53135 重大 “protocol 多点广播 IP log-warning”不记录任何警告
VRVDR-53114 重大 TACACS + 会话记帐可能仍使用主机名而不是 IP 地址
VRVDR-53099 重大 TACACS + 仅在手动重新启动服务时启动
VRVDR-53085 重大 多点广播 IPv4 和 IPv6 在 SIAD 上互斥
VRVDR-52997 重大 tacplusd get_tty_login_addr () 可能溢出缓冲区
VRVDR-52912 严重 由于已移动 SSSD 数据库,服务-用户创建失败
VRVDR-52855 严重 创建服务用户失败
VRVDR-52842 重大 不应与用户沙箱共享 sssd 管道
VRVDR-52730 重大 sssd 不应以 root 用户身份运行
VRVDR-52671 严重 如果包含内存中高速缓存支持文件的文件系统已满,那么 sssd_nss 将在启动时崩溃
VRVDR-52241 重大 TACACS: 由于 Tacacs + DBus 守护程序重新启动,Sanity 测试命令授权失败
VRVDR-52120 重大 可以在 TACACS + 记帐请求中发送主机名而不是 IP 地址
VRVDR-52091 重大 tacplusd 不应以 root 用户身份运行
VRVDR-51809 重大 TACACS + 会话记帐: 停止记录中的 task_id 与开始记录中的 task_id 不同
VRVDR-51580 严重 命令记帐: 启动记录支持
VRVDR-50803 重大 缺省情况下,tacplusd 日志非常闲聊
VRVDR-50552 重大 “TACACS 守护程序未在运行”,即使使用所有 TACACS 配置也是如此
VRVDR-50310 重大 输出接口上的 SIAD 多点广播流量计数
VRVDR-50036 重大 将 TACACS + /SSSD 信息添加到技术支持输出
VRVDR-42098 重大 TACACS + 服务器连接超时
VRVDR-42094 次要 TACACS + 服务器启用/禁用

已解决安全漏洞

已解决 1912q的安全漏洞
问题编号 CVSS 分数 公告 摘要
VRVDR-55979 不适用 DLA-2738-1 CVE-2021-3672: Debian DLA-2738-1:c-ares-LTS 安全性更新
VRVDR-55951 6.5 DLA-2735-1 CVE-2018-14662,CVE-2018-16846,CVE-2020-1760,CVE-2020-10753,CVE-2021-3524: Debian DLA-2735-1: ceph-LTS 安全性更新
VRVDR-55948 7.4 DLA-2734-1 CVE-2021-22898,CVE-2021-22924: Debian DLA-2734-1: curl-LTS 安全性更新
VRVDR-55792 5.5 DLA-2715-1 CVE-2021-33910: Debian DLA-2715-1: systemd-LTS 安全性更新
VRVDR-55761 7.8 DSA-4941-1 CVE-2020-36311,CVE-2021-3609,CVE-2021-33909,CVE-2021-34693: Debian DSA-4941-1: linux 安全性更新
VRVDR-55648 不适用 DLA-2703-1 Debian DLA-2703-1:ieee-data-LTS 安全性更新
VRVDR-55538 7.8 DLA-2690-1 CVE-2020-24586,CVE-2020-24587,CVE-2020-24588,CVE-2020-25670,CVE-2020-25671,CVE-2020-25672,CVE-2020-26139,CVE-2020-26147,CVE-2020-26558,CVE-2020-29374,CVE-2021-0129,CVE-2021-3483,CVE-2021-3506,CVE-2021-3564,CVE-2021-3573,CVE-2021-3587,CVE-2021-23133,CVE-2021-23134,CVE-2021-28688,CVE-2021-28964,CVE-2021-28971,CVE-2021-29154,CVE-2021-29155,CVE-2021-29264,CVE-2021-29647,CVE-2021-29650,CVE-2021-31829,CVE-2021-31916,CVE-2021-32399,CVE-2021-33034:Debian DLA-2690-1: linux LTS 安全性更新

1912p

已解决的问题

为 1912p
问题编号 优先级 摘要
VRVDR-55160 阻碍 dataplane: srvAdaptiveFrequencyReferenceTracker.c:91: getStraightenedLocalTimestampsAdaptiveFrequency: Assertion '((direction == E_srvUpLinkDirection) || (direction == E_srvDownLinkDirection))' failed
VRVDR-54128 严重 PDV 系统日志以超大数进行观察
VRVDR-53790 严重 mngPtpSessionStop 中崩溃

已解决安全漏洞

为 1912p解决的安全漏洞
问题编号 CVSS 分数 公告 摘要
VRVDR-55602 8.8 DSL-2699-1 CVE-2020-5208: Debian DLA-2699-1:ipmitool-LTS 安全性更新
VRVDR-55600 9.8 DLA-2695-1 CVE-2021-31870,CVE-2021-31871,CVE-2021-31872,CVE-2021-31873: Debian DLA-2695-1:klibc-LTS 安全性更新
VRVDR-55556 7.8 DLA-2694-1 CVE-2020-35523,CVE-2020-35524: Debian DLA-2694-1: 升级安全性更新
VRVDR-55555 5.7 DLA-2692-1 CVE-2020-26558,CVE-2021-0129: Debian DLA-2692-1: bluez 安全性更新
VRVDR-55537 7.5 DLA-2691-1 CVE-2021-33560: Debian DLA-2691-1: libgcrypt
VRVDR-55273 6.5 DLA-2669-1 CVE-2021-3541: Debian DLA-2669-1: libxml2 安全性更新
VRVDR-55219 6.3 DLA-2623-1 CVE-2020-17380,CVE-2021-20203,CVE-2021-20255,CVE-2021-20257,CVE-2021-3392,CVE-2021-3409,CVE-2021-3416:Debian DLA-2623-1: qemu 安全性更新
VRVDR-55218 9.8 DLA-2666-1 CVE-2021-31535: Debian DLA-2666-1: libx11 安全性更新
VRVDR-55127 5.3 DLA-2664-1 CVE-2021-22876: Debian DLA-2664-1: curl 安全性更新
VRVDR-55071 8.8 DLA-2653-1 CVE-2021-3516,CVE-2021-3517,CVE-2021-3518,CVE-2021-3537: Debian DLA-2653-1: libxml2 安全性更新
VRVDR-55024 9.8 DLA-2647-1 CVE-2021-25214,CVE-2021-25215,CVE-2021-25216: Debian DLA-2647-1: bind9 安全性更新
VRVDR-54850 7.8 DLA-2610-1 Debian DLA-2610-1: linux-4.19 安全性更新

1912n

已解决的问题

为 1912n解决的问题
问题编号 优先级 摘要
VRVDR-54900 重大 不断尝试恢复旧的重复 CHILD_SA 导致重新加密的洪流和偶尔的流量下降。
VRVDR-54765 重大 清除时,ALG 会话可能会导致数据平面崩溃

已解决安全漏洞

已解决 1912n的安全漏洞
问题编号 CVSS 分数 公告 摘要
VRVDR-54926 6.1 DLA-2628-1 CVE-2019-16935,CVE-2021-23336: Debian DLA-2628-1: python2.7 安全性更新
VRVDR-54858 9.8 DLA-2619-1 CVE-2021-23336,CVE-2021-3177,CVE-2021-3426:Debian DLA-2619-1: python3.5 安全性更新
VRVDR-54849 7.5 DLA-2614-1 CVE-2021-28831: Debian DLA-2614-1: busybox 安全性更新
VRVDR-54848 不适用 DLA-2611-1 CVE-2020-27840,CVE-2021-20277: Debian DLA-2611-1:ldb 安全性更新
VRVDR-54712 8.1 DLA-2588-1 CVE-2021-20234,CVE-2021-20235: Debian DLA-2588-1: zeromq3 安全性更新

1912m

已解决的问题

为 1912m解决的问题
问题编号 优先级 摘要
VRVDR-54586 重大 关闭 tcp 会话时连接同步中的数据平面崩溃
VRVDR-53889 重大 使用 ixgb 上的 PCI-Passthrough 在 VNF 中部署时 BFD mbuf 泄漏

已解决安全漏洞

已解决 1912m的安全漏洞
问题编号 CVSS 分数 公告 摘要
VRVDR-54801 7.2 DLA-2605-1 CVE-2021-27928: Debian DLA-2605-1: mariadb-10.1 安全性更新
VRVDR-54788 8.1 DLA-2604-1 CVE-2020-25681,CVE-2020-25682,CVE-2020-25683,CVE-2020-25684,CVE-2020-25687: Debian DLA-2604-1: dnsmasq 安全性更新
VRVDR-54770 9.8 DLA-2596-1 CVE-2017-12424,CVE-2017-20002: Debian DLA-2596-1: 影子安全性更新
VRVDR-54563 7.5 DLA-2574-1 CVE-2021-27212: Debian DLA-2574-1:openldap 安全性更新
VRVDR-54562 9.8 DLA-2570-1 CVE-2021-26937: Debian DLA-2570-1: 屏幕安全性更新
VRVDR-54531 8.1 DLA-2568-1 CVE-2020-8625: Debian DLA-2568-1: bind9 安全性更新

1912k

已解决的问题

针对 1912k解决的问题
问题编号 优先级 摘要
VRVDR-54360 重大 操作员级别用户无法执行 "show firewall..." 命令
VRVDR-54272 严重 技术-支持归档生成了未压缩的中断用户期望
VRVDR-54238 重大 map_rcu_freeon 系统关闭中的数据平面崩溃
VRVDR-54225 次要 VFPinterface 未从提供者回送接口获取 IP 地址
VRVDR-54160 重大 未在 "lacp" 和 "balanced" 模式中选择具有 VIF-Slaves 的 LACP
VRVDR-54144 阻碍 Marvell FALplugin 应删除具有 RX 错误的底板包
VRVDR-54119 严重 由于忙碌状态而重复的 PTP 隧道故障
VRVDR-54027 重大 将回送到自己的 GRE tun50 配置迁移到更新的代码版本
VRVDR-51846 严重 在通过使数据平面/交换机接口链路故障/恢复来切换主路径之后,未正确更新 OSPFv3 路由的 RIB 表

已解决安全漏洞

为 1912k解决的安全漏洞
问题编号 CVSS 分数 公告 摘要
VRVDR-54536 9.1 DLA-2566-1 CVE-2019-20367: Debian DLA-2566-1: libbsd 安全性更新
VRVDR-54535 不适用 DLA-2565-1 CVE-2021-23840,CVE-2021-23841:Debian DLA-2565-1: openssl1.0 安全性更新
VRVDR-54534 不适用 DLA-2563-1 CVE-2021-23840,CVE-2021-23841: Debian DLA-2563-1: openssl 安全性更新
VRVDR-54499 8.8 DLA-2557-1 CVE-2020-27815,CVE-2020-27825,CVE-2020-27830,CVE-2020-28374,CVE-2020-29568,CVE-2020-29569,CVE-2020-29660,CVE-2020-29661,CVE-2020-36158,CVE-2021-20177,CVE-2021-3347: Debian DLA-2557-1: linux-4.19 安全性更新
VRVDR-54445 7.8 DLA-2549-1 CVE-2020-0256,CVE-2021-0308: Debian DLA-2549-1: gdisk 安全性更新
VRVDR-54436 7.5 DLA-2547-1 CVE-2019-13619,CVE-2019-16319,CVE-2019-19553,CVE-2020-7045,CVE-2020-9428,CVE-2020-9430,CVE-2020-9431,CVE-2020-11647,CVE-2020-13164,CVE-2020-15466,CVE-2020-25862,CVE-2020-25863,CVE-2020-26418,CVE-2020-26421,CVE-2020-26575,CVE-2020-28030: Debian DLA-2547-1: wireshark 安全性更新
VRVDR-54400 7.5 DLA-2544-1 CVE-2020-36221,CVE-2020-36222,CVE-2020-36223,CVE-2020-36224,CVE-2020-36225,CVE-2020-36226,CVE-2020-36227,CVE-2020-36228,CVE-2020-36229,CVE-2020-36230:Debian DLA-2544-1: openldapsecurity update
VRVDR-54399 不适用 DLA-2543-1 Debian DLA-2543-1:libdatetime-timezone-perl 新的上游版本
VRVDR-54398 不适用 DLA-2542-1 Debian DLA-2542-1:tzdata 新的上游版本
VRVDR-54337 6.5 DLA-2538-1 CVE-2020-14765,CVE-2020-14812: Debian DLA-2538-1: mariadb-10.1 安全性更新
VRVDR-54287 7.8 DLA-2534-1 CVE-2021-3156: Debian DLA-2534-1: sudo 安全性更新

1912j

已解决的问题

为 1912j
问题编号 优先级 摘要
VRVDR-54142 严重 重新引导时 VRRP 接口状态不一致
VRVDR-54047 严重 在 i40e 驱动程序上,禁用绑定时,成员接口的链路状态为 u/D (已配置),但在重新引导后为 u/u
VRVDR-53964 重大 用户隔离功能在许可的 "B" 映像中不存在
VRVDR-53962 严重 重新引导 D2MSN 备份连接创建了已启用 BGP 认证的 systemd-coredump
VRVDR-53928 重大 Intel IGB 接口上的巨型帧 MTU 设置导致链路关闭
VRVDR-53854 重大 接口已关闭/崩溃: 运行时错误: 片边界超出范围
VRVDR-53368 次要 resources group <name> 中前置 "0" 的字母数字公共模式导致 config-sync 从属同级上的顺序列表不符合顺序

已解决安全漏洞

已解决 1912j
问题编号 CVSS 分数 公告 摘要
VRVDR-54046 7.5 DLA-2513-1 CVE-2020-29361,CVE-2020-29362: Debian DLA-2513-1: p11-kit 安全性更新
VRVDR-54039 7.5 DLA-2116-1 CVE-2015-9542: Debian DLA 2116-1:libpam-radius-auth 安全性更新
VRVDR-53970 不适用 DLA-2510-1 Debian DLA-2510-1:libdatetime-timezone-perl 新的上游发行版
VRVDR-53969 不适用 DLA-2509-1 Debian DLA-2509-1:tzdata 新的上游版本
VRVDR-53968 7.5 DLA-2500-1 CVE-2020-8284,CVE-2020-8285,CVE-2020-8286: Debian DLA-2500-1: curl 安全性更新
VRVDR-53967 8.1 DLA-2498-1 CVE-2018-1311: Debian DLA-2498-1:xerces-c 安全性更新
VRVDR-53966 不适用 DLA-2488-2 Debian DLA-2488-2:python-apt 回归更新
VRVDR-53965 6.1 DLA-2467-2 CVE-2020-27783: Debian DLA-2467-2:lxml 回归更新
VRVDR-53861 8.2 DLA-2483-1 CVE-2019-19039,CVE-2019-19377,CVE-2019-19770,CVE-2019-19816,CVE-2020-0423,CVE-2020-8694,CVE-2020-14351,CVE-2020-25656,CVE-2020-25668,CVE-2020-25669,CVE-2020-25704,CVE-2020-25705,CVE-2020-27673,CVE-2020-27675,CVE-2020-28941,CVE-2020-28974: Debian DLA-2483-1: linux-4.19 安全性更新

1912h

已解决的问题

为 1912h解决的问题
问题编号 优先级 摘要
VRVDR-53699 阻碍 PTP 实现将清除所有 PTP 包。 尽管不是命中注定的。
VRVDR-53596 严重 config-当配置包含引号时,同步不可操作
VRVDR-53570 严重 正在应用的风暴控制策略可能具有非零包计数
VRVDR-53515 严重 PTP 仍处于获取状态,足够长的时间来触发警报
VRVDR-53373 严重 禁用绑定时,配置成员接口的链路状态为 u/D,但重新引导后为 u/u
VRVDR-53367 次要 config-如果同级上存在已修改的候选配置,那么同步不起作用
VRVDR-53324 阻碍 ADI XS uCPE: InDiscards 在 1G 的交换机背板中看到
VRVDR-53083 严重 Coredumpob服于 in.telnetd
VRVDR-52877 阻碍 具有特定包大小的 ADI QoS 性能问题
VRVDR-52074 重大 使用 DSCP 资源组标记映射不会获取资源组更改
VRVDR-51940 阻碍 更改 DSCP 值会导致需要重新引导的 BFD 不稳定
VRVDR-51529 严重 配置防火墙操作配置时,配置同步无法显示 "vyatta-interfaces-v1:interfaces"
VRVDR-43453 次要 show l2tpeth/ show l2tpeth <interface> 返回“使用 printf 中的未初始化值,位于 /opt/vyatta/bin/vplane-l2tpeth-show.pl line 41”以及输出

已解决安全漏洞

已解决 1912h的安全漏洞
问题编号 CVSS 分数 公告 摘要
VRVDR-53860 7.5 DLA-2340-2 CVE-2019-20218: Debian DLA-2340-2: sqlite3 回归更新
VRVDR-53859 2.8 DLA-2488-1 CVE-2020-27351: Debian DLA-2488-1:python-apt 安全性更新
VRVDR-53858 5.7 DLA-2487-1 CVE-2020-27350: Debian DLA-2487-1: apt 安全性更新
VRVDR-53824 不适用 DLA-2481-1 CVE-2020-25709,CVE-2020-25710: Debian DLA-2481-1: openldap 安全性更新
VRVDR-53769 6.1 DLA-2467-1 CVE-2018-19787,CVE-2020-27783: Debian DLA-2467-1:lxml 安全性更新
VRVDR-53688 7.5 DLA-2456-1 CVE-2019-20907,CVE-2020-26116: Debian DLA-2456-1: python3.5 安全性更新
VRVDR-53626 6.5 DLA-2445-1 CVE-2020-28241: Debian DLA-2445-1: libmaxminddb 安全性更新
VRVDR-53625 7.5 DLA-2444-1 CVE-2020-8037: Debian DLA-2444-1: tcpdump 安全性更新
VRVDR-53624 7.5 DLA-2443-1 CVE-2020-15166: Debian DLA-2443-1: zeromq3 安全性更新
VRVDR-53526 7.5 DLA-2423-1 CVE-2019-10894,CVE-2019-10895,CVE-2019-10896,CVE-2019-10899,CVE-2019-10901,CVE-2019-10903,CVE-2019-12295: Debian DLA-2423-1: wireshark 安全性更新
VRVDR-53525 不适用 DLA-2425-1 Debian DLA-2425-1:openldap 安全性更新
VRVDR-53524 不适用 DLA-2424-1 Debian DLA-2424-1:tzdata 新的上游版本
VRVDR-53448 不适用 DLA-2409-1 CVE-2020-15180: Debian DLA-2409-1: mariadb-10.1 安全性更新

1912g

已解决的问题

针对 1912g解决的问题
问题编号 优先级 摘要
VRVDR-53517 严重 PTP 取消引用错误接口指针
VRVDR-53459 严重 ATT-VROUTER-PTP-MIB::attVrouterPtpServoFailure 不再发送
VRVDR-53429 阻碍 将 Ufi hwdiag 向上修订为 3.1.11
VRVDR-53385 阻碍 重复 PTP 伺服故障消息
VRVDR-53372 严重 ptp_peer_resolver_cb 中的数据平面崩溃
VRVDR-53317 严重 PTP: 端口包计数器忽略信令消息
VRVDR-53305 阻碍 入局 PTP 流量未被捕获到 PTP 固件
VRVDR-53302 严重 边界时钟失去同步,无法重新获取锁定
VRVDR-53014 严重 通过 vcli 脚本落实-确认不工作
VRVDR-52995 严重 映像升级期间的 Grub 更新已中断
VRVDR-52879 阻碍 PTP: 当路由到 GM 故障转移到备份 VLAN 时,无法与主同级
VRVDR-52877 阻碍 具有特定包大小的 ADI QoS 性能问题
VRVDR-52825 次要 无法配置三个子级别的时区,导致从较低版本升级失败
VRVDR-52739 重大 未指定协议的隧道策略中的端口值导致错误“协议必须格式化为众所周知的字符串。”对于 IPsec "show" 命令
VRVDR-52677 重大 当多个同级使用相同的本地地址时,除了一个同级外,没有认证标识和唯一的共享前密钥 IKEv2 基于 IPsec 卡在 "init" 中
VRVDR-52668 重大 当存在具有端口范围 0-65535 语句的防火墙规则时,从 1801ze 升级到 1912e 后,配置无法装入
VRVDR-52611 重大 i40e 驱动程序以静默方式删除多点广播包,导致 VRRP 双主节点
VRVDR-52425 重大 TACACS + 通过 NETCONF 进行命令授权/记帐旁路
VRVDR-52424 重大 NETCONF edit-config 应用带有 "none" default-operation 的更改,而不应用指定的操作
VRVDR-52410 严重 IPsec: 当 IPsec 隧道启动或关闭时不再发送 SNMP 陷阱
VRVDR-52404 重大 通过 FW/NAT44/PBR 规则 (已启用日志记录) 传递时,由于内部头损坏而返回的 ICMP 错误会导致 seg-fault
VRVDR-52401 严重 在具有 100M 物理接口和 QOS 的 v150 上,吞吐量降低 10 %-40%
VRVDR-52221 重大 在 GRE 隧道上禁用 PMTUD 会导致外部包继承内部包 TTL 值
VRVDR-52179 严重 用户记帐文件的 overlayfs 文件损坏
VRVDR-52152 严重 PTP: 对信号和互斥对象使用单调时间
VRVDR-51643 重大 删除 CHILD_SA 时未接收 SNMP 陷阱
VRVDR-51465 阻碍 技术支持中 shell 历史记录的复原 (选择性停用) 集合
VRVDR-51455 严重 应用配置时,错误的文件描述符 (src/epoll.cpp:100)
VRVDR-51443 重大 交换机 VLAN 接口上缺少 IPv6 路由器-副 CLI
VRVDR-51332 重大 PTP: 无法应对主从交换 ds-ports (从属未出现) 的配置更改
VRVDR-50884 重大 在安装程序日志中以纯文本形式打印的 Grub 密码
VRVDR-50619 重大 具有 VIF 的 LACP-仍看到未在“均衡”方式下选择从属项
VRVDR-50544 严重 爱丁堡 (VNF),Fleetwood (VR 和 VNF) 中缺少 opd 记录 YANG 文件
VRVDR-50313 重大 PTP: 当启用了两步标志时,SIAD 不会向从属项发送“后续”消息
VRVDR-50026 严重 数据平面崩溃 :npf_timeout_get ()
VRVDR-49447 重大 显示技术支持仍日志 /var/log/messages
VRVDR-49409 重大 数据平面报告绑定驱动程序不支持 vlan 过滤
VRVDR-49209 次要 在加密技术支持归档时,技术支持不应使用任何用户 gpg 配置
VRVDR-48480 阻碍 PTP 伺服在 ECMP 期间报告路径切换后的 0 pps
VRVDR-48460 严重 执行 monitor 命令时发生 TSharc 许可权错误和 seg 故障
VRVDR-48055 严重 IPsec VPN 数据平面崩溃正在删除 VRF
VRVDR-47858 严重 GRE: 尝试删除隧道时“RTNETLINK 答案: 没有这样的文件或目录”
VRVDR-46493 重大 IPSec RA-VPN 服务器: 将 local-address 设置为 "any" 时,在服务器上找不到 IKE 建议
VRVDR-43307 严重 vyatta-ike-sa-daemon:TypeError: 'IKEConfig' 对象不支持索引
VRVDR-42123 重大 opd 在制表符完成中的错误位置下添加 node.tag 值

已解决安全漏洞

已解决 1912g的安全漏洞
问题编号 CVSS 分数 公告 摘要
VRVDR-53323 7.5 DLA-2391-1 CVE-2020-25613: Debian DLA-2391-1: ruby2.3 安全性更新
VRVDR-53273 7.8 DLA-2385-1 CVE-2019-3874,CVE-2019-19448,CVE-2019-19813,CVE-2019-19816,CVE-2020-10781,CVE-2020-12888,CVE-2020-14314,CVE-2020-14331,CVE-2020-14356,CVE-2020-14385,CVE-2020-14386,CVE-2020-14390,CVE-2020-16166,CVE-2020-25212 CVE-2020-25284,CVE-2020-25285,CVE-2020-25641,CVE-2020-26088: Debian DLA-2385-1: linux-4.19 LTS 安全性更新
VRVDR-53272 9.8 DLA-2388-1 Debian DLA-2388-1:nss 安全性更新
VRVDR-53231 不适用 DLA-2382-1 CVE-2020-8231: Debian DLA-2382-1: curl 安全性更新
VRVDR-53230 3.7 DLA-2378-1 CVE-2020-1968: Debian DLA-2378-1: openssl1.0 安全性更新
VRVDR-52817 6.4 不适用 CVE-2020-15705: GRUB2 无法在没有垫片的情况下直接引导时验证内核签名,从而允许绕过安全引导
VRVDR-52457 7.8 DLA-2301-1 CVE-2020-12762: Debian DLA-2301-1:json-c 安全性更新
VRVDR-52456 6.7 DLA-2290-1 CVE-2019-5188: Debian DLA-2290-1: e2fsprogs 安全性更新
VRVDR-52454 不适用 DLA-2295-1 CVE-2020-8177: Debian DLA-2295-1: curl 安全性更新
VRVDR-52357 5.6 DSA-4733-1 CVE-2020-8608: Debian DSA-4733-1: qemu 安全性更新
VRVDR-52273 6.7 DSA-4728-1 CVE-2020-10756,CVE-2020-13361,CVE-2020-13362,CVE-2020-13754,CVE-2020-13659: Debian DSA 4728-1: qemu 安全性更新
VRVDR-52265 9.8 DLA-2280-1 CVE-2018-20406,CVE-2018-20852,CVE-2019-5010,CVE-2019-9636,CVE-2019-9740,CVE-2019-9947,CVE-2019-9948,CVE-2019-10160,CVE-2019-16056,CVE-2019-16935,CVE-2019-18348,CVE-2020-8492,CVE-2020-14422: Debian DLA-2280-1: python3.5 安全性更新
VRVDR-51849 7.5 不适用 CVE-2018-19044,CVE-2018-19045,CVE-2018-19046: 在 keepalived 中使用不安全的临时文件

1912f

已解决的问题

为 1912f
问题编号 优先级 摘要
VRVDR-52669 严重 无法显示 FINISAR FCLF8522P2BTL 铜缆端口的 EEPROM 信息
VRVDR-52643 阻碍 "request hard qsfp/sfp_status present X"-性能降级
VRVDR-52568 阻碍 还原 SIAD 内核紧急缺省值
VRVDR-52546 次要 GUI 挂起/装入,最后超时,并在浏览器上显示错误消息
VRVDR-52469 阻碍 i2c 需要在 S9500 上重置 MUX 以缓解由于 SFP 故障而导致的总线锁定
VRVDR-52447 阻碍 PTP: 如果所选端口已关闭,那么在多个端口上的同一主节点之间切换不起作用
VRVDR-52284 阻碍 S9500-"request hardware-diag version" 命令缺少产品名称,报告 eeprom 错误
VRVDR-52278 阻碍 S9500-将 HW 图升级到 v3.1.10
VRVDR-52248 阻碍 vyatta-sfpd 可以在平台初始化完成之前启动
VRVDR-52228 次要 命令“show hardware 传感器 sel”提供回溯
VRVDR-52190 严重 Smartd 尝试发送电子邮件
VRVDR-52215 严重 删除风暴控制概要文件时空闲后的内存使用情况
VRVDR-52104 阻碍 S9500 BSP 3.0.11,3.0.12 和 3.0.13 的集成
VRVDR-51754 严重 只读帐户在登录后未能停留
VRVDR-51344 严重 S9500-30XS: 10G 接口指示灯有时在禁用接口时点亮
VRVDR-51135 严重 尽管源接口没有地址,NTP 客户机仍与服务器保持同步
VRVDR-51114 次要 对于在沙箱中运行的用户,找不到更改命令错误
VRVDR-50951 严重 重置 OSPFv3 进程时,不会生成 OSPFv3 日志
VRVDR-50928 次要 PTP: ufis佩斯-bsp-utils 3.0.10 导致 /dev/ttyACM0 消失
VRVDR-50775 重大 数据平面 "PANIC in bond_mode_8023ad_ext_periodic_cb" (含本地源和终止的 GRE 流量)
VRVDR-50549 小事 PTP: 日志消息“已成功配置 DPLL 2 快速 lcok”中存在拼写错误
VRVDR-50359 严重 显示与 vendor-rev 相关的 int 数据平面 foo phy 问题
VRVDR-49935 严重 在 vlan_if_l3_disable 中重新启动vyatta-data平面之后生成的数据平面核心转储
VRVDR-49836 重大 IPsec: 无法使用缺省 MTU 和 site-2-site从隧道端点到 ping 大小为 1419 的隧道端点执行 ping 操作。 隧道 MTU 发现不工作
VRVDR-48315 严重 使用 IPv6 GRE 隧道的 show ipv6 多点广播接口中的接口名称格式不正确
VRVDR-48090 重大 错误: /transceiver-info/physical-channels/channel/0/laser-bias- current/: is not a decimal64 at /opt/vyatta/share/perl5/Vyatta/Configd.pm line 208

已解决安全漏洞

已解决 1912f的安全漏洞
问题编号 CVSS 分数 公告 摘要
VRVDR-53016 9.1 DLA-2369-1 CVE-2017-18258,CVE-2017-8872,CVE-2018- 14404,CVE-2018-14567,CVE-2019-19956,CVE-2019-20388,CVE-2020-24977,CVE-2020-7595: Debian DLA-2369-1: libxml2 安全性更新
VRVDR-52844 7.5 DLA-2355-1 CVE-2020-8622,CVE-2020-8623: Debian DLA-2355- 1: bind9 安全性更新
VRVDR-52723 8.8 DLA-2340-1 CVE-2018-20346,CVE-2018-20506,CVE-2018- 8740,CVE-2019-16168,CVE-2019-20218,CVE-2019-5827,CVE-2019-9936,CVE-2019-9937,CVE-2020-11655,CVE-2020-13434,CVE-2020-13630,CVE-2020-13632,CVE-2020-13871:Debian DLA-2340
VRVDR-52722 9.8 DLA-2337-1 CVE-2018-20852,CVE-2019-10160,CVE-2019- 16056,CVE-2019-20907,CVE-2019-5010,CVE-2019-9636,CVE-2019-9740,CVE-2019-9947,CVE-2019-9948: Debian DLA-2337-1: python2.7 安全性更新
VRVDR-52618 9.8 DLA-2323-1 CVE-2019-18814,CVE-2019-18885,CVE-2019- 20810,CVE-2020-10766,CVE-2020-10767,CVE-2020-10768,CVE-2020-12655,CVE-2020-12771,CVE-2020-13974,CVE-2020-15393: Debian DLA-2323-1: linux-4.19 新软件包
VRVDR-52476 5.9 DLA-2303-1 CVE-2020-16135: Debian DLA-2303-1: libssh 安全性更新
VRVDR-52197 不适用 不适用 “reset ipv6 相邻元素”/"reset ip arp" 命令中的特权升级

1912e

已解决的问题

为 1912e解决的问题
问题编号 优先级 摘要
VRVDR-51957 阻碍 已建模的复制命令在 1912e 中不正确地强制执行 ssh-known-host 检查
VRVDR-51952 阻碍 非 ROOT 文件的组所有权已更改为 ssh @ 1912e
VRVDR-51937 阻碍 当接口关闭时,show interface dataplane dp0xe<x> 显示铜缆端口的不正确速度
VRVDR-51828 重大 SIAD ACL: 删除 ACL 配置时发生 BCM SDK 错误
VRVDR-51639 严重 对于 1912b,"request hardware-diag version" 的响应需要更长时间
VRVDR-51619 严重 SIAD ACL: 确保将超过 TCAM 的规则集被拒绝
VRVDR-51616 严重 日志中的“风暴控制”触发的 snmpd 警告消息
VRVDR-51543 严重 从 1801q 升级到 1912d 后,IPsec 同级陷入 "init" 状态
VRVDR-51539 严重 VSI 0 Syslog 的重复 FAL BCM“L3 接口”
VRVDR-51521 严重 NAT64 opd Yang 文件在 1908 和 1912 中缺少必需的类型字段
VRVDR-51518 严重 使用散射方式驱动程序时,正向 pkts 的数据平面性能失败
VRVDR-51483 重大 除去访客配置失败,发生脚本编制错误
VRVDR-51385 严重 Next_hop_list_find_path_using_ifp 中的数据平面崩溃
VRVDR-51348 重大 从 DANOS/net-snmp 构建的 libsnmp-dev 与上游的 libsnmp-dev 不兼容 API
VRVDR-51345 严重 S9500-30XS: 100G 接口指示灯即使在禁用时也点亮
VRVDR-51311 阻碍 具有 1912b 的 DAS 交换机,其投放率与 1903m 相比较低
VRVDR-51295 严重 将接口上的速度更改为将已配置的 MTU 重置为缺省值
VRVDR-51247 重大 S9500-缺少 hw_rev.cfg 文件
VRVDR-51238 重大 广播风暴过后,TACACS 无法恢复
VRVDR-51185 阻碍 在针对 1000BASE-X SFP 交换 1000BASE-T SFP 之后,链路未启动
VRVDR-51183 重大 “FAL 邻居 del”日志由针对未知地址接收的每个 ARP 的数据平面生成
VRVDR-51179 严重 live-cd 安装不应安装所有唯一状态
VRVDR-51148 严重 修改 MTU 时的 S9500 接口挡板
VRVDR-51072 严重 L3 SIAD 路由器未将包大小分段到 MTU 以上
VRVDR-51067 严重 DPDK VIRTIO 驱动程序不支持多个 MAC 地址
VRVDR-51066 阻碍 小型,中型和大型平台中的 vCSR VNF 方案的 1908g 性能命中
VRVDR-51052 阻碍 当巨型帧大于 1522 字节但低于定义的 MTU 限制时,在 SIAD 中丢弃的流量
VRVDR-51008 重大 当 /var/log 分区存在来自先前安装的日志文件时,将保留但不旋转
VRVDR-50939 阻碍 禁用接口时,在管理关闭状态下保留 BFD 会话
VRVDR-50927 严重 对于操作员类用户,show interface data <port> phy 未正常工作
VRVDR-50920 阻碍 具有 scp 目标的 SIAD 建模副本在操作上不可用
VRVDR-50915 严重 在 SIAD 上生成/interfaces/底板状态时出错
VRVDR-50874 严重 1912b 中的风暴控制错误
VRVDR-50559 严重 错误 :/vyatta-cpu-history-client: GetState failure: Traceback
VRVDR-50256 阻碍 使用最近的主映像登录失败-服务模块中出错
VRVDR-50075 重大 对于具有打开会话的已删除 TACACS + 用户,沙箱清除失败
VRVDR-49985 重大 L3ACL: 带有片段选项的 IPv6 ACL 规则的 CLI 命令和验证
VRVDR-49959 重大 更改 SIAD 上接受的 Yang,以拒绝指定“协议终态”的 ACL
VRVDR-49808 严重 TACACS + 启用用户隔离时,具有“异域”用户名的用户登录失败
VRVDR-49502 重大 对于名称包含下划线的隔离用户,登录失败
VRVDR-49491 严重 升级后无法在主映像中访问用户隔离共享存储器
VRVDR-49442 重大 日志级别错误的 SNMP 相关系统日志消息
VRVDR-49231 严重 PPPoE 客户机-未自动重新建立断开的连接
VRVDR-48438 重大 LACP 导致接口保持关闭状态
VRVDR-47530 严重 OSPF 缩放: 回归脚本无法生成许多 OSPF 邻居
VRVDR-45369 重大 关闭时显示接口数据平面 X 物理报告速度不正确

已解决安全漏洞

已解决 1912e的安全漏洞
问题编号 CVSS 分数 公告 摘要
VRVDR-51526 7.8 DSA-4699-1 CVE-2019-19462,CVE-2019-3016,CVE-2020-0543,CVE-2020-10711,CVE-2020-10732,CVE-2020-10751,CVE-2020-10757,CVE-2020-12114,CVE-2020-12464,CVE-2020-12768,CVE-2020-12770,CVE-2020-13143: Debian DSA-4699-1:
VRVDR-51525 7.8 DSA-4698-1 CVE-2019-2182,CVE-2019-5108,CVE-2019-19319,CVE-2019-19462,CVE-2019-19768,CVE-2019-20806,CVE-2019-20811,CVE-2020-0543,CVE-2020-2732,CVE-2020-8428,CVE-2020-8647,CVE-2020-8648,CVE-2020-8649,CVE-2020-9383,CVE-2020-10711,CVE-2020-10732,CVE-2020-10751,CVE-2020-10757,CVE-2020-10942,CVE-2020-11494,CVE-2020-11565,CVE-2020-11608,CVE-2020-11609,CVE-2020-11668,CVE-2020-12114,CVE-2020-12464,CVE-2020-12652,CVE-2020-12653,CVE-2020-12654,CVE-2020-12770,CVE-2020-13143: Debian DSA-4698-1: linux-安全性更新
VRVDR-51236 8.6 DSA-4689-1 CVE-2019-6477,CVE-2020-8616,CVE-2020-8617: Debian DSA-4689-1: bind9-安全性更新
VRVDR-51142 5.5 DSA-4685-1 CVE-2020-3810: Debian DSA-4685-1:apt-security update
VRVDR-51054 6.7 DSA-4688-1 CVE-2020-10722,CVE-2020-10723,CVE-2020-10724: Debian DSA-4688-1: dpdk-安全性更新
VRVDR-50886 8.8 DSA-4670-1 CVE-2018-12900,CVE-2018-17000,CVE-2018-17100,CVE-2018-19210,CVE-2019-7663,CVE-2019-14973,CVE-2019-17546: Debian DSA-4670-1: 安全性更新
VRVDR-50851 7.5 DSA-4666-1 CVE-2020-12243: Debian DSA-4666-1:openldap-安全性更新
VRVDR-50530 7.1 DSA-4647-1 CVE-2020-0556: Debian DSA-4647-1: bluez-安全性更新
VRVDR-50498 8.8 DSA-4646-1 CVE-2020-10531: Debian DSA-4646-1: icu-安全性更新
VRVDR-44891 不适用 不适用 完成命令时,opd 无法正确转义输入

1912a

已解决的问题

为 1912a解决的问题
问题编号 优先级 摘要
VRVDR-49822 严重 仅显示与 "show ptp clock 0" 中的 16 个节点的对等连接
VRVDR-49735 严重 IPsec RA VPN: 缺省 VRF + VFP 正在阻止应该转发的流量
VRVDR-49734 严重 Strongswan VRRP 启动检查中断 RAVPN 服务器
VRVDR-49684 阻碍 启用安全引导后,VRF 中的 DHCP 服务无法启动
VRVDR-49656 次要 IDT 伺服无需优化即可构建
VRVDR-49633 严重 tcp_auth_折叠 NULL 指针取消引用会在 SYN 洪流期间导致内核崩溃
VRVDR-49631 阻碍 在 UFI06 上找到 PTP 错误消息
VRVDR-49630 重大 IPsec 在落实 site-2-site 隧道配置时收到警告“警告: 无法 [VPN 切换 net.ipv6.conf.intf.disable_xfrm],接收到错误代码 65280”
VRVDR-49618 严重 伺服通知始终使用 attVrouterPtpServoFailure
VRVDR-49584 次要 传输方式下基于 IPsec 的 GRE (IKEv1)-响应程序间歇性地应答“找不到可接受的流量选择器”
VRVDR-49568 严重 Flexware XS 和 S: 更新到 4.19.93 后启动时的内核窗格
VRVDR-49513 重大 “未能连接到系统总线”错误消息
VRVDR-49431 次要 使用上游修订来更正链路关闭时的链路速度
VRVDR-49427 严重 更改 max-age 和转发-delay 时发生网桥落实故障
VRVDR-49426 重大 Mellanox-100G: 内核接口即使在数据平面停止时也会显示。
VRVDR-49417 严重 匹配 3 元组但不匹配 5 元组的 pkts 的计数错误
VRVDR-49415 严重 带有 "show cgnat session detail exclude-inner" 的 Python 回溯
VRVDR-49403 严重 LACP- vmxnet3 PMD 无法支持其他 MAC 地址
VRVDR-49391 重大 PTP: 禁用 (缺省情况下) IDT 伺服对时间调整的日志记录
VRVDR-49376 严重 PTP: 未能发出时钟伺服恢复陷阱
VRVDR-49365 严重 远程系统日志因源接口状态更改而中断
VRVDR-49351 重大 CGNAT: 仅具有 ext-> int 流量的 TCP 会话不超时
VRVDR-49350 严重 CGNAT-PCP 会话时间比预期提前
VRVDR-49344 严重 VRVDR-48094 中断的防火墙 VFP 接受测试
VRVDR-49185 阻碍 引导时未应用 IP 包过滤器
VRVDR-49119 重大 DUT 停止响应非动态 DHCP-DISCOVER 包
VRVDR-49031 阻碍 RA-VPN 服务器 + VFP + 缺省 VRF: 在 RA-VPN 服务器上,针对在 RA-VPN 服务器/客户机之后连接的端主机之间发送或发送的流量的 IPsec 加密失败
VRVDR-49020 重大 RA VPN: 不使用“ESP: 重放检查 SPI”日志进行转发的 Spoke
VRVDR-48944 严重 除去隧道接口配置时发生 SIAD 数据平面崩溃
VRVDR-48761 重大 J2: 转发的 IP 长度值太小而不是删除的信息包
VRVDR-48728 阻碍 使用从 vyatta-1908b- amd64-vrouter_20191010T1100-amd64-Build3.14.hybrid.iso 构建的 VM 观察到网络链路故障
VRVDR-48663 重大 1903h 中的新 SSH 错误使系统日志更有趣味性
VRVDR-48593 阻碍 Mellanox 100G: 在禁用/启用接口后,数据平面接口未启动。
VRVDR-48371 严重 IPSec RA VPN-故障转移后无法对辐射执行 ping 操作
VRVDR-48094 严重 IPsec RA VPN 客户端/服务器: v4 流量在具体远程流量选择器时不起作用
VRVDR-47473 阻碍 Mellanox-100G:Observing: 接口 (一个接口,共两个) 链接显示在 conf/删除 mtu 后。 因此观察当时的交通损失。
VRVDR-46719 严重 基于 IPSEC VTI 的 iperf 中的 TCP 性能较差 (期望 ~600Mbps,但测量 ~2Mbps)
VRVDR-46641 重大 IKE 控制平面错误地假定 IPsec 数据平面支持 ESP 流量流机密性
VRVDR-45753 次要 共享缺少单元大小的存储器帮助文本
VRVDR-45071 严重 vyatta-security-vpn: vpn-config.pl: l2tp 远程访问 dhcp-interface "lo.tag;/tmp/bad.sh;echo" /代码注入
VRVDR-45069 严重 vyatta-security-vpn: set security vpn rsa-keys local-key file "/tmp/bad.sh;/tmp/bad.sh"/代码注入
VRVDR-45068 严重 vyatta-security-vpn: s2s 隧道协议语法脚本/代码注入
VRVDR-45067 严重 vyatta-security-vpn: set security vpn ipsec site-to-site peer $CODE/code 注入
VRVDR-45066 严重 vyatta-security-vpn: check_file_in_config 已通过未清理的用户输入/代码注入
VRVDR-45065 严重 vyatta-security-vpn-secret: 代码注入

已解决安全漏洞

已解决 1912a的安全漏洞
问题编号 CVSS 分数 公告 摘要
VRVDR-49728 不适用 DSA-4609-1 CVE-2019-15795,CVE-2019-15796: Debian DSA-4609-1: python-apt-security update
VRVDR-49642 9.8 DSA-4602-1 CVE-2019-17349, CVE-2019-17350, CVE-2019- 18420, CVE-2019-18421、CVE-2019-18422, CVE- 2019-18423, CVE-2019-18424, CVE-2019-18425、CVE-2019-19577, CVE-2019-19578, CVE-2019- 19579、CVE-2019-19580, CVE-2019-19581, CVE- 2019-19582, CVE-2019-19583、CVE-2018-12207, CVE-2018-12126, CVE-2018-12127、CVE-2018- 12130、CVE-2019-11091、CVE-2019-11135、CVE- 2019-17348、CVE-2019-17347, CVE-2019-17346, CVE-2019-17345, CVE-2019-17344、CVE-2019- 17343、CVE-2019-17342、CVE-2019-17341、CVE- 2019-17340:Debian DSA-4602-1: xen - 安全更新 (MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad) (MLPDS/RIDL) (MSBDS/Fallout)
VRVDR-49486 5.3 DSA-4594-1 CVE-2019-1551: Debian DSA-4594-1: openssl1.0-安全性更新
VRVDR-49477 7.5 DSA-4591-1 CVE-2019-19906: Debian DSA-4591-1: cyrus-sasl2-安全性更新
VRVDR-49450 9.8 DSA-4587-1 CVE-2019-15845,CVE-2019-16201,CVE-2019- 16254,CVE-2019-16255: Debian DSA-4587-1: ruby2.3-安全性更新
VRVDR-49132 7.8 DSA-4564-1 CVE-2018-12207,CVE-2019-0154,CVE-2019-0155,CVE-2019-11135: Debian DSA-4564-1: linux-安全性更新

1908h

已解决的问题

针对 1908h解决的问题
问题编号 优先级 摘要
VRVDR-51483 重大 除去访客配置失败,发生脚本编制错误
VRVDR-51443 重大 交换机 VLAN 接口上缺少 ipv6 路由器广告 CLI
VRVDR-51385 严重 next_hop_list_find_path_using_ifp 中的数据平面崩溃
VRVDR-51295 严重 将接口上的速度更改为将已配置的 MTU 重置为缺省值
VRVDR-51185 阻碍 在针对 1000BASE-X SFP 交换 1000BASE-T SFP 之后,链路未启动
VRVDR-51183 重大 “FAL 邻居 del”日志由针对未知地址接收的每个 ARP 的数据平面生成
VRVDR-51179 严重 live-cd 安装不应安装所有唯一状态
VRVDR-51066 阻碍 1908g 性能与小型,中型和大型平台中的 vCSR vnf 方案相匹配
VRVDR-51008 重大 当 /var/log 分区存在来自先前安装的日志文件时,将保留但不旋转
VRVDR-50939 阻碍 禁用接口时,在管理关闭状态下保留 BFD 会话
VRVDR-50754 严重 由于缺少 efivar 工具,无法执行 H2O 更新胶囊更新
VRVDR-50705 严重 显示历史记录和技术支持输出错误显示执行 CLI 命令的顺序
VRVDR-50665 严重 在只读文件系统上发生 TACACS + 故障后允许本地用户回退
VRVDR-50621 严重 添加到 dp_event_register () 的条目重复
VRVDR-50614 严重 具有 100M 物理 WAN 端口的 ADI V150 未显示应用了 100M QOS 整形器的丢弃
VRVDR-50569 阻碍 SIAD BFD 与 Cisco 7609S 的互操作问题
VRVDR-50560 严重 "show vpn ike secret" 允许私钥组外部的操作员和成员显示私钥
VRVDR-50306 严重 ADI Spirent 探测器 RFC2544 测试失败,原因是小包丢失 (速度为 100m ) 和 50m QoS 整形器
VRVDR-50279 重大 在 bond1 接口上 RX 错误递增,但在物理接口上没有错误
VRVDR-50237 严重 按特定顺序应用时,QoS 不起作用
VRVDR-49656 次要 PTP: IDT 伺服是在没有优化的情况下构建的
VRVDR-49442 重大 日志级别错误的 SNMP 相关系统日志消息
VRVDR-49326 重大 在系统登录用户级别操作员 " show Queu" 命令不起作用
VRVDR-49231 严重 PPPoE 客户机-未自动重新建立断开的连接
VRVDR-48466 严重 路由实例 vrf 中的 DNS nslookup 查询已中断
VRVDR-48337 严重 NCS 未能装入 vyatta-*system-image YANG
VRVDR-48203 次要 将 IDT 伺服拆分为单独的共享库

已解决安全漏洞

已解决 1908h的安全漏洞
问题编号 CVSS 分数 公告 摘要
VRVDR-51236 8.6 DSA-4689-1 CVE-2019-6477,CVE-2020-8616,CVE-2020-8617: Debian DSA-4689-1: bind9-安全性更新
VRVDR-51142 5.5 DSA-4685-1 CVE-2020-3810: Debian DSA-4685-1:apt-security update
VRVDR-51054 6.7 DSA-4688-1 CVE-2020-10722,CVE-2020-10723,CVE-2020- 10724: Debian DSA-4688-1: dpdk-安全性更新
VRVDR-50530 7.1 DSA-4647-1 CVE-2020-0556: Debian DSA-4647-1: bluez-安全性更新

1908g

已解决的问题

针对 1908g解决的问题
问题编号 优先级 摘要
VRVDR-50563 严重 传输-链路/端口对等不再在 xsm,sm 和 md 上工作

1908f

已解决的问题

为 1908f
问题编号 优先级 摘要
VRVDR-50467 严重 Marvell: 有时数据平面崩溃后前面板端口不会出现
VRVDR-50387 重大 qemu-wrap.py 脚本混淆 libvirt/virsh
VRVDR-50376 重大 增加 dp_events 的最大客户机数
VRVDR-50293 严重 应用 SNAT 时,转发的跨 VRF 流量被黑
VRVDR-50191 严重 包捕获在重载下泄漏 mbufs
VRVDR-49991 阻碍 在 NMI 崩溃时启用硬件平台重新引导
VRVDR-49951 重大 PTP 配置期间发生 SNMP 错误
VRVDR-49750 严重 在 Bash 路径完成时为用户 * 发送了 TACACS + authz
VRVDR-49739 重大 SFlow 未将包发送出去
VRVDR-49797 重大 vyatta-openvpn: 由于 tmplscripts 中的脚本而进行代码注入
VRVDR-49683 严重 1908d 与 QoS 相关的性能问题,性能显着降低
VRVDR-49472 重大 ENTITY-SENSOR-MIB: OID 值不正确
VRVDR-49470 严重 ENTITY-MIB: 缺少 entPhysicalDescr OID
VRVDR-49316 阻碍 SNMP 实体子代理未能处理第 12 个月
VRVDR-48861 严重 Vyatta VNF 创建额外的 RX 队列
VRVDR-47761 次要 虚假日志 :LLADDR: 没有链路层地址的 NEWNEIGH?
VRVDR-45649 重大 路由泄漏到 VRF 未按预期工作-ping 未解析

已解决安全漏洞

已解决 1908f的安全漏洞
问题编号 CVSS 分数 公告 摘要
VRVDR-50166 9.8 DSA-4633-1 CVE-2019-5436,CVE-2019-5481,CVE-2019-5482: Debian DSA-4633-1: curl-安全性更新
VRVDR-50161 9.8 DSA-4632-1 CVE-2020-8597: Debian DSA-4632-1:ppp-安全性更新

1908e

已解决的问题

为 1908e解决的问题
问题编号 优先级 摘要
VRVDR-49924 阻碍 在 IPsec 站点到站点配置中落实失败
VRVDR-49822 严重 仅显示与 "show ptp clock 0" 中的 16 个节点的对等连接
VRVDR-49684 阻碍 启用安全引导后,VRF 中的 DHCP 服务无法启动
VRVDR-49633 严重 tcp_auth_折叠 NULL 指针取消引用会在 SYN 洪流期间导致内核崩溃
VRVDR-49631 阻碍 在 UFI06 上找到 PTP 错误消息
VRVDR-49584 次要 传输方式下基于 IPsec 的 GRE (IKEv1)-响应程序间歇性地应答“找不到可接受的流量选择器”
VRVDR-49568 严重 Flexware XS 和 S: 更新到 4.19.93 后启动时的内核窗格
VRVDR-49459 重大 Ping 监视器可能发送超过“包数”中指定的包数
VRVDR-49439 重大 路径监视器未正确处理小数 ping 丢失
VRVDR-48944 严重 除去隧道接口配置时 SIAD 数据平面崩溃
VRVDR-47869 次要 由于证书路径不正确,具有 x.509 认证的 L2TP/IPsec 失败
VRVDR-46719 严重 基于 IPSEC VTI 的 iperf 中的 TCP 性能较差 (期望 ~600Mbps,但测量 ~2Mbps)
VRVDR-45071 严重 vyatta-security-vpn: vpn-config.pl: l2tp 远程访问 dhcp-interface "lo.tag;/tmp/bad.sh;echo" /代码注入
VRVDR-45069 严重] vyatta-security-vpn: set security vpn rsa-keys local-key file "/tmp/bad.sh;/tmp/bad.sh"/代码注入
VRVDR-45068 严重 vyatta-security-vpn: s2s 隧道协议语法脚本/代码注入
VRVDR-45067 严重 vyatta-security-vpn: set security vpn ipsec site-to-site peer $CODE/code 注入
VRVDR-45066 严重 vyatta-security-vpn: check_file_in_config 已通过未清理的用户输入/代码注入
VRVDR-45065 严重 vyatta-security-vpn-secret: 代码注入

已解决安全漏洞

已解决 1908e的安全漏洞
问题编号 CVSS 分数 公告 摘要
VRVDR-49834 7.8 DSA-4614-1 CVE-2019-18634: Debian DSA-4614-1: sudo-安全性更新
VRVDR-49832 9.8 DSA-4616-1 CVE-2019-15890,CVE-2020-7039,CVE-2020-1711: Debian DSA-4616-1: qemu-安全性更新
VRVDR-49728 不适用 DSA-4609-1 CVE-2019-15795,CVE-2019-15796: Debian DSA-4609-1: python-apt-security update
VRVDR-49642 9.8 DSA-4602-1 CVE-2019-17349, CVE-2019-17350, CVE-2019- 18420, CVE-2019-18421、CVE-2019-18422, CVE- 2019-18423, CVE-2019-18424, CVE-2019-18425、CVE-2019-19577, CVE-2019-19578, CVE-2019- 19579、CVE-2019-19580, CVE-2019-19581, CVE- 2019-19582, CVE-2019-19583、CVE-2018-12207, CVE-2018-12126, CVE-2018-12127、CVE-2018- 12130、CVE-2019-11091、CVE-2019-11135、CVE- 2019-17348、CVE-2019-17347, CVE-2019-17346, CVE-2019-17345, CVE-2019-17344、CVE-2019- 17343、CVE-2019-17342、CVE-2019-17341、CVE- 2019-17340:Debian DSA-4602-1: xen - 安全更新 (MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad) (MLPDS/RIDL) (MSBDS/Fallout)
VRVDR-49132 7.8 DSA-4564-1 CVE-2018-12207,CVE-2019-0154,CVE-2019-0155,CVE-2019-11135: Debian DSA-4564-1: linux-安全性更新

1908d

已解决的问题

为 1908d
问题编号 优先级 摘要
VRVDR-49618 严重 伺服通知始终使用 attVrouterPtpServoFailure
VRVDR-49426 重大 Mellanox-100G: 内核接口即使在数据平面停止时也会显示
VRVDR-49391 重大 禁用 (缺省情况下) IDT 服务器对时间调整的日志记录
VRVDR-49246 严重 在淹没未知的单点广播后,Flexware 停止通过硬件交换机转发 pkts
VRVDR-49223 重大 硬件 CPP 速率限制器功能部件已接受的包计数不起作用
VRVDR-49185 阻碍 引导时未应用 IP 包过滤器
VRVDR-49137 重大 系统日志速率-不符合每个时间间隔超过 65000 条消息的限制
VRVDR-49020 重大 RA VPN: 不使用“ESP: 重放检查 SPI”日志进行转发的 Spoke
VRVDR-48992 次要 系统日志以错误优先级生成消息 "Child xxxxx has terminated,reaped by main-loop"
VRVDR-48960 严重 SIAD-没有优先级的审计日志缺省为 syslog 级别的 NOTICE,并且过于闲聊
VRVDR-48892 阻碍 使用暴风雨控制和 QoS 对故障进行 ping 操作
VRVDR-48891 阻碍 更改 PTP 配置时数据平面崩溃
VRVDR-48850 重大 PTP: 在控制台日志中频繁记录从属不可用/可用消息
VRVDR-48820 严重 PTP: 在端口更改之间未正确跟踪主节点
VRVDR-48728 阻碍 使用从 vyatta-1908b- amd64-vrouter_20191010T1100-amd64-Build3.14.hybrid.iso 构建的 VM 观察到网络链路故障
VRVDR-48720 严重 PTP:在 IDTStackAdaptor_UpdateBestMasterSelection 中断言
VRVDR-48660 严重 没有对 /var/log/messages 进行旋转
VRVDR-48585 重大 当解密的 IPsec 包过大而无法传递隧道接口 MTU 时,未返回 ICMP 不可访问性
VRVDR-48461 严重 SNMP 在 1908a 中不工作
VRVDR-47203 重大 1903d 杨包致命错误
VRVDR-47002 次要 PTP: 在重新配置期间未从禁用 (跳过) 端口清除网络信息
VRVDR-44104 阻碍 创建交换机接口无法与 QinQ 配合使用

已解决安全漏洞

针对 1908d解决的安全漏洞
问题编号 CVSS 分数 公告 摘要
VRVDR-49486 5.3 DSA-4594-1 CVE-2019-1551: Debian DSA-4594-1: openssl1.0-安全性更新
VRVDR-49477 7.5 DSA-4591-1 CVE-2019-19906: Debian DSA-4591-1: cyrus-sasl2-安全性更新
VRVDR-49450 9.8 DSA-4587-1 CVE-2019-15845,CVE-2019-16201,CVE-2019- 16254,CVE-2019-16255: Debian DSA-4587-1: ruby2.3-安全性更新
VRVDR-49155 7.2 不适用 CVE-2018-5265: 设备允许远程攻击者使用管理凭证执行任意代码,因为 /opt/vyatta/share/vyatta- cfg/templates/system/static-host-mapping/host-name/node.def 不会清理 shell 元字符的 "alias" 或 "ips" 参数。
VRVDR-48691 7.5 DSA-4544-1 CVE-2019-16866: Debian DSA-4544-1: unbound-security update
VRVDR-48133 8.8 DSA-4512-1 CVE-2019-13164,CVE-2019-14378: Debian DSA-4512-1: qemu-安全性更新
VRVDR-48132 7.5 DSA-4511-1 CVE-2019-9511,CVE-2019-9513: Debian DSA-4511- 1: nghttp2-安全性更新
VRVDR-47885 8.1 DSA-4495-1 CVE-2018-20836,CVE-2019-1125,CVE-2019-1999,CVE-2019-10207,CVE-2019-10638,CVE-2019- 12817,CVE-2019-12984,CVE-2019-13233,CVE-2019-13631,CVE-2019-13648,CVE-2019-14283,CVE-2019-14284: Debian DSA-4495-1: linux

1908c

已解决的问题

为 1908c
问题编号 优先级 摘要
VRVDR-49060 重大 RA VPN: 没有从 Hub 到 Spoke 的 ESP 流量
VRVDR-49035 重大 RA VPN: "show vpn ipsec sa" 入站/出站字节统计信息已交换
VRVDR-48949 重大 向技术支持人员添加用于确定 punt-path 编程状态的输出
VRVDR-48893 严重 RA VPN: 由于错误编程的 punt 路径导致通过 HUB 的间歇性 ICMP 丢失
VRVDR-48889 严重 RA VPN: 配置 make-before-break (client) + reauth-time (server) 时,客户机 IPsec SA 正在堆积
VRVDR-48878 严重 auth.log 中的 VPN 客户端日志溢出
VRVDR-48837 严重 临时减少“发送 DPD 请求”日志级别以减少日志记录负载
VRVDR-48717 重大 资源组地址-组地址-范围条目不与地址条目一起工作
VRVDR-48672 严重 SIAD 在 4-5 小时的长持续时间测试后停止转发流量
VRVDR-48057 次要 将其他 IPSec 调试支持添加到技术支持
VRVDR-47596 重大 NAT 已用计数显示的计数大于可用总数

1908b

已解决的问题

为 1908b
问题编号 优先级 摘要
VRVDR-48774 次要 PTP: 更改端口状态时,旧状态和新状态向后
VRVDR-48644 次要 为 PTP 从属项添加类似于 PTP 主项的日志记录
VRVDR-48623 严重 在 IDTStackAdaptor_AddDownlinkTimeStampDifferences 中断言
VRVDR-48600 严重 升级到 3.0.8 版本的 UfiSpace's BSP 实用程序
VRVDR-48588 严重 除去配置并重新应用配置时,PTP 无法创建端口
VRVDR-48567 阻碍 缺省情况下,DPLL3 未处于空闲运行状态
VRVDR-48560 重大 内核邻居更新可能导致数据平面邻居瞬态变为无效
VRVDR-48559 重大 数据平面 ARP 表中未始终记录静态 ARP 条目
VRVDR-48553 阻碍 SIAD 未在 MAC 更改时更新 L3 邻居条目
VRVDR-48542 严重 "ipsec sad" 未包含 "virtual-feature-point"
VRVDR-48527 阻碍 SIAD: 1G 数据平面接口无法启动
VRVDR-48522 阻碍 MACVLAN 接口未接收具有已编程 MAC 地址的包 (具有 RFC 兼容性的 VRRP)
VRVDR-48519 重大 私钥组中的操作员无法在 "show config" 中查看已编辑的私钥,但可以在 "show config command" 中查看
VRVDR-48484 阻碍 QOS 策略间歇性地删除所有由警察执行的流量
VRVDR-48430 严重 解决伺服故障时发出陷阱/通知
VRVDR-48415 重大 在 OSPF 中更改 (添加或删除) 网络语句时,OSPF 转换为 INIT 状态
VRVDR-48408 重大 将 Insyde phy_alloc 模块升级到 V 6
VRVDR-48390 次要 启用一些 IDT 日志消息
VRVDR-48384 重大 更改 CGNAT 以停止使用 NPF 接口结构
VRVDR-48372 重大 源 NAT 正在使用 PPPoE Server (缺省 GW) IP,而不是本地 PPPoE 接口 IP
VRVDR-48366 重大 某些 RFC 7951 数据测试错误,导致构建中断 1% 的时间
VRVDR-48338 严重 IDT 伺服无法与 GM 可靠地协商更高的包速率
VRVDR-48332 重大 TACACS+ AAA 插件应在 DBus 失败时重新启动
VRVDR-48327 阻碍 由于 L2 重写信息不正确,导致硬件转发失败
VRVDR-48273 重大 在 Flexware 上的 show interface dataplane <intf> physical 中显示 sfp 信息
VRVDR-48243 阻碍 使用 ECMP 路径时,SIAD 边界时钟未锁定到 GM
VRVDR-48224 重大 "show cgnat session" with complex filter missing entry
VRVDR-48222 重大 将 configd 和 opd 与插件 panics 隔离
VRVDR-48201 阻碍 Mellanox 100G: 需要提高 128,256 字节 pkts 的性能; 64Byte pkt 具有更好的性能
VRVDR-48169 严重 Mellanox 100G: 提高了流量吞吐量性能
VRVDR-48167 严重 "show tech-support" 挂起“警告: 终端未完全正常工作”
VRVDR-48157 严重 S/M/L 的中心指示灯状态未按预期工作
VRVDR-48124 严重 Azure: 系统未供应 SSH 密钥对
VRVDR-48113 重大 OSPF 不在 vtun 接口上
VRVDR-48108 次要 在日志中看到 VRRP 的调试级别消息
VRVDR-48102 严重 扩展启用了 PTP 的接口数时操作失败
VRVDR-48098 严重 BroadPTP 无法使用相应的 DSCP 重新标记信令消息
VRVDR-48093 阻碍 FTLF1518P1BTL 光学设备上缺少 SFP“测量值”
VRVDR-48077 严重 更新 Flexware XSmall 平台的 BIOS 字符串
VRVDR-48033 次要 Keepalived: 包过滤器从本地框中获取 IPv4 广告-在处理前将其删除
VRVDR-47990 严重 Azure 外部云中 vNAT usecase 的 Vyatta vRouter
VRVDR-47986 重大 将 CGNAT 策略匹配从前缀更改为地址组
VRVDR-47975 严重 TACACS: wall: /dev/pts/2: 在系统重新引导时未观察到此类文件或目录
VRVDR-47927 重大 DPDK-启用所选测试应用程序
VRVDR-47882 重大 CGNAT 日志与 NAT 不一致
VRVDR-47863 严重 VRRPv3 VRF IPv6 IPAO: 重新配置 LL vip 会导致 MASTER/MASTER 方案
VRVDR-47842 次要 在辐射处进行地址更改后,mGRE 隧道未启动
VRVDR-47828 严重 重新装入守护程序 (访问无效内存) 时发生 keepalived 崩溃
VRVDR-47816 重大 NAT 统计信息未显示在 "show tech-support save" 输出中
VRVDR-47792 重大 "clear cgnat session" 有时在刻度测试后出错
VRVDR-47747 阻碍 在 CGNAT 规模测试期间被 OOM 杀死的数据平面
VRVDR-47710 重大 NHRP 超负荷 IPsec 守护程序通信
VRVDR-47701 重大 CGNAT: 计算和存储 RTT 时间 (以微秒为单位)
VRVDR-47675 重大 删除 CGNAT 配置后不会删除会话-在特定场景中保留到原始超时到期为止
VRVDR-47611 重大 CGNAT:RPC 密钥错误 (如果在 get-session-information 中使用了不存在的接口名称)
VRVDR-47601 重大 当由于许可证无效/到期而禁用设备时,VRRP 将保留 MASTER
VRVDR-47472 严重 Mellanox-100G: 即使在禁用数据平面接口之后,也会向前观察流量
VRVDR-47397 阻碍 PTP 日志记录 "STATE: 路径"[service ptp instance]" 的总体状态 (每 75 秒)
VRVDR-47130 重大 在 MAC 地址更改时发送免费 ARP
VRVDR-47006 重大 PTP show ptp <command> 间歇性未能返回任何输出
VRVDR-46868 阻碍 将端口块分配日志,订户日志和资源约束日志记录到除 syslog 以外的其他日志中
VRVDR-46829 次要 数据包跟踪中报告的时间戳记与实际时间和系统时钟不一致
VRVDR-45781 重大 “reset dns 转发高速缓存路由-实例 red”未找到 VRF 实例
VRVDR-42161 次要 技术支持应该包含 COREDUMPS 头的 "CLI: coredumpctl info" 前缀

已解决安全漏洞

已解决 1908b的安全漏洞
问题编号 CVSS 分数 公告 摘要
VRVDR-48841 9.8 DSA-4550-1 CVE-2019-18218: Debian DSA-4550-1: 文件安全性更新
VRVDR-48746 9.8 DSA-4547-1 CVE-2018-10103,CVE-2018-10105,CVE-2018- 14461,CVE-2018-14462,CVE-2018-14463,CVE-2018-14464,CVE-2018-14465,CVE-2018-14466,CVE-2018-14467,CVE-2018-14468,CVE-2018- 14469,CVE-2018-14470,CVE-2018-14879,CVE- CVE-2018-16227,CVE-2018-16228,CVE-2018- 16229,CVE-2018-16230,CVE-2018-16300,CVE-2018-16451,CVE-2018-16452,CVE-2019-15166: Debian DSA-4547-1: tcpdump-security update
VRVDR-48652 不适用 DSA-4543-1 CVE-2019-14287: Debian DSA-4543-1: sudo-安全性更新
VRVDR-48502 5.3 DSA-4539-1 CVE-2019-1547,CVE-2019-1549,CVE-2019-1563: Debian DSA-4539-1:openssl-安全性更新
VRVDR-48446 6.7 DSA-4535-1 CVE-2019-5094: Debian DSA-4535-1: e2fsprogs-安全性更新
VRVDR-48412 9.8 DSA-4531-1 CVE-2019-14821,CVE-2019-14835,CVE-2019- 15117,CVE-2019-15118,CVE-2019-15902: Debian DSA-4531-1:linux-安全性更新
VRVDR-47897 8.1 DSA-4497-1 CVE-2015-8553,CVE-2018-5995,CVE-2018-20836 CVE-2018-20856,CVE-2019-1125,CVE-2019-3882,CVE-2019-3900,CVE-2019-10207,CVE-2019- 10638,CVE-2019-10639,CVE-2019-13631,CVE-2019-13648,CVE-2019-14283,CVE-2019-14284: DSA-4497-1: linux-security update

1908a

已解决的问题

为 1908a
问题编号 优先级 摘要
VRVDR-48082 阻碍 IPSec RA VPN 客户机 PATH 监视器不起作用
VRVDR-48048 严重 SHOW POE 命令对 XS/SM Blinkboot 不起作用
VRVDR-48041 重大 ptp: 支持 BroadPTP 中的最大时钟端口数
VRVDR-48040 重大 将 journalbeat 升级到最新的 6.x
VRVDR-47974 阻碍 在出口上错误地调度了 BFD 包
VRVDR-47947 重大 数据平面错误记录未能删除散列表
VRVDR-47934 重大 QoS: show policy qos <if-name> class 可以不显示任何输出
VRVDR-46077 重大 构建并签署 Insyde phy_alloc 模块
VRVDR-47924 重大 在 "show tech-support" 中未捕获缺省-vrf 的 BGP "show" 输出
VRVDR-47908 阻碍 SIAD 在 "show version" 中显示不正确的序列号
VRVDR-47907 阻碍 Mellanox-100G: 具有 10K 流的 UDP 或 TCP 流量仅达到 10% 线路速率
VRVDR-47893 严重 SIAD :up-rev Ufi diags to v3.1.7
VRVDR-47888 阻碍 IPsec v4 隧道流量在升级到 1908 后不工作
VRVDR-47534 阻碍 ptp: 锁的伺服要求较低
VRVDR-47871 严重 尝试清除网桥接口计数器时发生许可权被拒绝错误
VRVDR-47870 重大 在配置中两次引用端口并将其移除时,请勿禁用 PTP
VRVDR-47851 次要 增加支持的时钟端口数
VRVDR-47840 阻碍 升级到 1908 年之后,dp0xe1 中的 u/D
VRVDR-47824 严重 获取的网桥 sw0 不存在以 Blinkboot BIOS 方式运行 XS 的消息
VRVDR-47814 严重 系统 IP 免费参数未设置策略
VRVDR-47809 重大 Configd 不会扩展嵌套扩充下定义的分组
VRVDR-47807 重大 对于 180s,SIAD 定期丢失 OSPFv3 邻居
VRVDR-47624 阻碍 PTP 启动失败,在引导时存在 PTP 配置
VRVDR-47481 严重 PTP 与 bcm_ptp_unicast_slave_subscribe 中的 2 从属数据平面崩溃
VRVDR-47391 阻碍 在主时钟停止并重新启动后,PTP 无法返回到时间锁定状态
VRVDR-47244 严重 重新启动时发生数据平面崩溃-无代码更改
VRVDR-41129 阻碍 Journalbeat 无法将日志导出到路由实例中的目标

已解决安全漏洞

已解决 1908a的安全漏洞
问题编号 CVSS 分数 公告 摘要
VRVDR-48074 9.8 DSA-4506-1 CVE-2018-20815,CVE-2019-13164,CVE-2019- 14378: Debian DSA-4506-1: qemu-安全性更新
VRVDR-47707 7.8 DSA-4484-1 CVE-2019-13272: Debian DSA-4484-1: linux 安全性更新

1801zf

已解决的问题

针对 1801zf解决的问题
问题编号 优先级 摘要
VRVDR-50956 严重 VRRP 在重新引导后进入故障状态
VRVDR-49924 阻碍 在 IPsec 站点到站点配置中落实失败
VRVDR-49760 重大 当绑定组中的某个接口在物理上处于 UP 状态时,将发生 VRRP 故障转移
VRVDR-49737 重大 GUI 显示错误/与 CLI 不同的信息
VRVDR-49707 重大 vyatta-openvpn: 由于 tmplscripts 中的脚本而进行代码注入
VRVDR-49584 次要 传输方式下基于 IPsec 的 GRE (IKEv1)-响应程序间歇性地应答“找不到可接受的流量选择器”
VRVDR-49439 重大 路径监视器未正确处理小数 ping 丢失
VRVDR-48145 严重 VRRP-由 keepalived 生成的核心数
VRVDR-48067 次要 VPN 落实返回“警告: 无法 [VPN 切换 net.ipv4.conf.intf.disable_policy],接收到错误代码 65280”
VRVDR-45071 严重 vyatta-security-vpn: vpn-config.pl: l2tp 远程访问 dhcp-interface "lo.tag;/tmp/bad.sh;echo" /代码注入
VRVDR-45069 严重 vyatta-security-vpn: set security vpn rsa-keys local-key file "/tmp/bad.sh;/tmp/bad.sh"/代码注入
VRVDR-45068 严重 vyatta-security-vpn: s2s 隧道协议语法脚本/代码注入
VRVDR-45067 严重 vyatta-security-vpn: set security vpn ipsec site-to-site peer $CODE/code 注入
VRVDR-45066 严重 vyatta-security-vpn: check_file_in_config 已通过未清理的用户输入/代码注入
VRVDR-45065 严重 vyatta-security-vpn-secret: 代码注入
VRVDR-40303 严重 fsck 似乎没有在引导上运行

已解决安全漏洞

已解决 1801zf
问题编号 CVSS 分数 公告 摘要
VRVDR-51236 8.6 DSA-4689-1 CVE-2019-6477,CVE-2020-8616,CVE-2020-8617: Debian DSA-4689-1: bind9-安全性更新
VRVDR-51142 5.5 DSA-4685-1 CVE-2020-3810: Debian DSA-4685-1:apt-security update
VRVDR-50886 8.8 DSA-4670-1 CVE-2018-12900,CVE-2018-17000,CVE-2018-17100,CVE-2018-19210,CVE-2019-7663,CVE-2019-14973,CVE-2019-17546: Debian DSA-4670-1: 安全性更新
VRVDR-50851 7.5 DSA-4666-1 CVE-2020-12243: Debian DSA-4666-1:openldap-安全性更新
VRVDR-50498 8.8 DSA-4646-1 CVE-2020-10531: Debian DSA-4646-1: icu-安全性更新
VRVDR-50166 9.8 DSA-4633-1 CVE-2019-5436,CVE-2019-5481,CVE-2019-5482: Debian DSA-4633-1: curl-安全性更新
VRVDR-50161 9.8 DSA-4632-1 CVE-2020-8597: Debian DSA-4632-1:ppp-安全性更新
VRVDR-49834 7.8 DSA-4614-1 CVE-2019-18634: Debian DSA-4614-1: sudo-安全性更新
VRVDR-49832 9.8 DSA-4616-1 CVE-2019-15890,CVE-2020-7039,CVE-2020-1711: Debian DSA-4616-1: qemu-安全性更新
VRVDR-49728 不适用 DSA-4609-1 CVE-2019-15795,CVE-2019-15796: Debian DSA-4609-1: python-apt-security update
VRVDR-49704 8.8 DSA-4608-1 CVE-2019-14973,CVE-2019-17546: Debian DSA 4608-1: 升级安全性更新
VRVDR-49642 9.8 DSA-4602-1 CVE-2019-17349, CVE-2019-17350, CVE-2019-18420, CVE-2019-18421、CVE-2019-18422、CVE-2019-18423、CVE-2019-18424、CVE-2019-18425、CVE-2019-19577、CVE-2019-19578、CVE-2019-19579、CVE-2019-19580、CVE-2019-19581、CVE-2019-19582、CVE-2019-19583、CVE-2018-12207, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130、CVE-2019-11091、CVE-2019-11135、CVE-2019-17348、CVE-2019-17347、CVE-2019-17346、CVE-2019-17345、CVE-2019-17344、CVE-2019-17343、CVE-2019-17342、CVE-2019-17341、CVE-2019-17340: Debian DSA-4602-1: xen -security update (MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad)(MLPDS/RIDL) (MSBDS/Fallout)
VRVDR-49155 7.2 不适用 CVE-2018-5265: 远程攻击者能够使用管理凭证执行任意代码
VRVDR-49132 7.8 DSA-4564-1 CVE-2018-12207,CVE-2019-0154,CVE-2019-0155,CVE-2019-11135: Debian DSA-4564-1: linux-安全性更新

1801ze

已解决的问题

为 1801ze解决的问题
问题编号 优先级 摘要
VRVDR-49402 阻碍 在切换状态后,非 GRE 隧道 intfs 无法返回到启动状态
VRVDR-49137 重大 系统日志速率-不符合每个时间间隔超过 65000 条消息的限制
VRVDR-48992 次要 系统日志以错误优先级生成消息 "Child xxxxx has terminated,reaped by main-loop"
VRVDR-48719 次要 删除资源组 address-group addressrange 时的 Perl 回溯
VRVDR-48705 重大 大量 csync 日志导致防火墙日志被禁止
VRVDR-48585 重大 当解密的 IPsec 包过大而无法传递隧道接口 MTU 时,未返回 ICMP 不可访问性
VRVDR-48057 次要 将其他 IPsec 调试支持添加到技术支持
VRVDR-47681 严重 重置单个 VRRP 组会导致所有 VRRP 组重置

已解决安全漏洞

针对 1801ze解决的安全漏洞
问题编号 CVSS 分数 公告 摘要
VRVDR-49486 5.3 DSA-4594-1 CVE-2019-1551: Debian DSA-4594-1: openssl1.0-安全性更新
VRVDR-49477 7.5 DSA-4591-1 CVE-2019-19906: Debian DSA-4591-1: cyrus-sasl2-安全性更新
VRVDR-49450 9.8 DSA-4587-1 CVE-2019-15845,CVE-2019-16201,CVE-201916254,CVE-2019-16255: Debian DSA-4587-1: ruby2.3-安全性更新
VRVDR-48841 9.8 DSA-4550-1 CVE-2019-18218: Debian DSA-4550-1: 文件安全性更新
VRVDR-48691 7.5 DSA-4544-1 CVE-2019-16866: Debian DSA-4544-1: 未绑定的安全性更新
VRVDR-48133 8.8 DSA-4512-1 CVE-2019-13164,CVE-2019-14378: Debian DSA4512-1: qemu-安全性更新
VRVDR-48132 7.5 DSA-4511-1 CVE-2019-9511,CVE-2019-9513: Debian DSA-45111: nghttp2-安全性更新
VRVDR-47885 8.1 DSA-4495-1 CVE-2018-20836,CVE-2019-1125,CVE-2019-1999,CVE-2019-10207,CVE-2019-10638,CVE-201912817,CVE-2019-12984,CVE-2019-13233,CVE2019-13631,CVE-2019-13648,CVE-2019-14283,CVE-2019-14284: Debian DSA-4495-1: linux

1801zd

已解决的问题

为 1801zd解决的问题
问题编号 优先级 摘要
VRVDR-48717 重大 资源组地址-组地址-范围条目不与地址条目一起工作
VRVDR-48473 次要 获取登录用户标识时出错
VRVDR-47596 次要 NAT 已用计数显示的计数大于可用总数
VRVDR-41091 次要 复制规则统计信息时,lcore 标识中存在非一错误

已解决安全漏洞

已解决 1801zd的安全漏洞
问题编号 CVSS 分数 公告 摘要
VRVDR-48746 9.8 DSA-4547-1 CVE-2018-10103,CVE-2018-10105,CVE-201814461,CVE-2018-14462,CVE-2018-14463,CVE2018-14464,CVE-2018-14465,CVE-2018-14466,CVE-2018-14467,CVE-2018-14468,CVE-201814469,CVE-2018-14470,CVE-2018-14879,CVE2018-14880,CVE-2018-14881,CVE-2018-14882,CVE-2018-16227,CVE-2018-16228,CVE-201816229,CVE-2018-16230,CVE-2018-16300,CVE2018-16451,CVE-2018-16452,CVE-2019-15166: Debian DSA-4547-1: tcpdump-安全性更新
VRVDR-48652 不适用 DSA-4543-1 CVE-2019-14287: Debian DSA-4543-1: sudo-安全性更新
VRVDR-48502 5.3 DSA-4539-1 CVE-2019-1547,CVE-2019-1549,CVE-2019-1563: Debian DSA-4539-1:openssl-安全性更新
VRVDR-48446 6.7 DSA-4535-1 CVE-2019-5094: Debian DSA-4535-1: e2fsprogs-安全性更新

1801zc

已解决的问题

针对 1801zc解决的问题
问题编号 优先级 摘要
VRVDR-48148 重大 无法在删除 erspan 隧道时看到 /var/run/gre" 错误
VRVDR-47842 次要 在辐射处进行地址更改后,mGRE 隧道未启动
VRVDR-47816 重大 NAT 统计信息未显示在 "show tech-support save" 输出中
VRVDR-47601 重大 当由于许可证无效/到期而禁用设备时,VRRP 将保留 MASTER
VRVDR-46829 次要 数据包跟踪中报告的时间戳记与实际时间和系统时钟不一致
VRVDR-36174 重大 "show vpn ike sa" 的输出中的 A 时间始终为 0

已解决安全漏洞

已解决 1801zc的安全漏洞
问题编号 CVSS 分数 公告 摘要
VRVDR-48412 9.8 DSA-4531-1 CVE-2019-14821,CVE-2019-14835,CVE-201915117,CVE-2019-15118,CVE-2019-15902: Debian DSA-4531-1: linux-安全性更新
VRVDR-47897 8.1 DSA-4497-1 CVE-2015-8553,CVE-2018-5995,CVE-2018-20836 CVE-2018-20856,CVE-2019-1125,CVE-2019-3882,CVE-2019-3900,CVE-2019-10207,CVE-201910638,CVE-2019-10639,CVE-2019-13631,CVE-2019-13648,CVE-2019-14283,CVE-2019-14284: DSA-4497-1: Linux-security update

1801zb

已解决的问题

已解决 1801zb的问题
问题编号 优先级 摘要
VRVDR-47924 重大 在 "show tech-support" 中未捕获缺省-vrf 的 BGP "show" 输出
VRVDR-47869 次要 由于证书路径不正确,具有 x.509 认证的 L2TP/IPsec 失败
VRVDR-47711 次要 changing 'syslog global facility all level' overwrites individual 'facility <> level' settings
VRVDR-47710 重大 nhrp 超负荷 IPsec 守护程序通信
VRVDR-47661 次要 在 VRRP 故障转移后,高可用性对中的 L2TP 将不允许连接
VRVDR-47606 重大 配置 "service https listen-address" 会绕过 TLSv1.2 实施
VRVDR-47543 阻碍 由于 pam_systemd 未能创建会话而导致长时间登录延迟
VRVDR-47506 次要 ld-2.24.so 中的 ntpq 分段故障
VRVDR-47485 重大 VRRP SNMP MIB 在对 SNMP 进行任何配置更改时停止工作
VRVDR-47381 重大 禁用 vrrp vif 时,下一次更改可能会阻止界面显示在 "show interfaces" 中
VRVDR-47229 阻碍 配置更改时发生 netplugd 崩溃
VRVDR-46417 重大 当路由器为 BACKUP 时,数据平面正在发送源自不存在的 VRRP VIP 的 GRE 包
VRVDR-45396 严重 分流策略安装竞争
VRVDR-42108 次要 在 25s ssh 登录延迟后,"systemctl --user status "失败,显示“Failed to connect to bus:没有此类文件或目录”

已解决安全漏洞

已解决 1801zb
问题编号 CVSS 分数 公告 摘要
VRVDR-47707 7.8 DSA-4484-1 CVE-2019-13272: Debian DSA-4484-1: linux 安全性更新
VRVDR-37993 5.0 不适用 CVE-2013-5211: 网络时间协议 (NTP) 方式 6 扫描程序

1801za

已解决的问题

为 1801za解决的问题
问题编号 优先级 摘要
VRVDR-47387 重大 NAT 统计信息显示不现实的使用情况值
VRVDR-47345 次要 系统日志速率限制在配置之后未生效
VRVDR-47290 次要 在针对 ipAddrTable GET/GETNEXT 访存请求的接口扫描中出现 SNMP 代理内存清除问题
VRVDR-47224 次要 在日志记录级别设置为 info 时,错误地显示了 OSPF 调试日志
VRVDR-47222 次要 在 RO 用户登录后,GUI 未响应
VRVDR-47179 重大 “Update config-sync”在由用于 config-sync 本身的用户之外的其他用户运行时,使用星号掩码值覆盖了 IPsec 预先共享密钥
VRVDR-47066 重大 对站点到站点或 DMVPN 的配置更改可能会导致 IKE 协商失败,并返回 INVAL_ID(对于 IKEv1)或 TS_UNACCEPT(对于 IKEv2)
VRVDR-47001 次要 在重新启动或重新引导后,VIF/VRRP 接口上的 MTU 值发生更改(影响美观)
VRVDR-46991 次要 “Show tech-support save”应该针对站点到站点配置包含额外的调试详细信息
VRVDR-46775 重大 修改使用多个 VFP 接口的 IPsec 同级的隧道配置可能会导致活动隧道变为陈旧
VRVER-45230 阻碍 SNMP 轮询发生大量内存泄漏
VRVDR-39747 重大 直接配置转换地址/遮掩时,错误地报告了可用 SNAT 条目总数

已解决安全漏洞

已解决 1801za的安全漏洞
问题编号 CVSS 分数 公告 摘要
VRVDR-47586 不适用 DSA-4477-1 CVE-2019-13132: Debian DSA-4477-1: zeromq3 安全性更新
VRVDR-47573 7.4 DSA-4475-1 CVE-2019-1543: Debian DSA-4475-1 : openssl - 安全性更新
VRVDR-47532 9.8 DSA-4465-1 CVE-2019-3846, CVE-2019-5489, CVE-2019-9500, CVE-2019-9503, CVE-2019-10126, CVE-201911477, CVE-2019-11478, CVE-2019-11479, CVE2019-11486, CVE-2019-11599, CVE-2019-11815, CVE-2019-11833, CVE-2019-11884: Debian DSA4465-1: Linux – 安全性更新
VRVDR-47497 7.5 DSA-4472-1 CVE-2018-20843: Debian DSA-4472-1 : expat - 安全性更新
VRVDR-47389 不适用 DSA-4467-2 CVE-2019-12735: Debian DSA-4467-2: vim 回归更新
VRVDR-47388 不适用 DSA-4469-1 CVE-2019-10161, CVE-2019-10167: Debian DSA4469-1: libvirt 安全性更新
VRVDR-47363 8.6 DSA-4467-1 CVE-2019-12735: Debian DSA-4467-1 : vim - 安全性更新
VRVDR-47358 9.8 不适用 CVE-2016-10228, CVE-2017-12132, CVE-20181000001, CVE-2018-6485, CVE-2017-15670, CVE2017-15671, CVE-2017-15804, CVE-2017-12133, CVE-2017-16887, CVE-2017-1000366, CVE-20155180, CVE-2016-6323, CVE-2016-10228: glibc 包更新
VRVDR-47293 7.1 DSA-4462-1 CVE-2019-12749: Debian DSA-4462-1 : dbus - 安全性更新
VRVDR-47202 不适用 DSA-4454-2 Debian DSA-4454-2: qemu 回归更新

1801z

已解决的问题

为 1801z解决的问题
问题编号 优先级 摘要
VRVDR-46941 次要 具有 SNAT 会话的流量在返回时将使用无状态的 ZBF 进行过滤
VRVDR-46659 重大 在从 1808* 升级到 1903a 时,带有 mtu 9000 的 I350 intfs 将保持在 u/D 状态
VRVDR-46623 次要 当描述具有多个词时,在落实时,防火墙“描述”会记录 perl 错误
VRVDR-46549 严重 show ip route routing-instance <name> variance 命令中的外壳注入权限升级/沙箱逃逸
VRVDR-46389 重大 如果在(重新)引导后应用 BGP 配置更改,这些更改可能不会生效
VRVDR-45949 次要 Netflow 为配置某些非关键字段时发送的每个样本生成一个通知日志
VRVDR-43169 次要 每次有人调用基于 configd C 的 API 但不提供错误 struct 时进行记录已不再有用
VRVDR-41225 次要 配置接口描述时,每个空格都被视为换行

已解决安全漏洞

已解决 1801z的安全漏洞
问题编号 CVSS 分数 公告 摘要
VRVDR-46824 不适用 DSA-4440-1 CVE-2018-5743, CVE-2018-5745, CVE-2019-6465: Debian DSA-4440-1 : bind9 - 安全性更新
VRVDR-46603 5.3 DSA-4435-1 CVE-2019-7317: Debian DSA-4435-1 : libpng1.6 - 安全性更新
VRVDR-46425 不适用 DSA-4433-1 CVE-2019-8320, CVE-2019-8321, CVE-2019-8322, CVE-2019-8323, CVE-2019-8324, CVE-2019-8325: Debian DSA-4433-1 : ruby2.3 - 安全性更新
VRVDR-46350 9.1 DSA-4431-1 CVE-2019-3855, CVE-2019-3856, CVE-2019-3857, CVE-2019-3858, CVE-2019-3859, CVE-2019-3860, CVE-2019-3861, CVE-2019-3862, CVE-2019-3863: Debian DSA-4431-1 : libssh2 - 安全性更新

1801y

已解决的问题

为 1801y解决的问题
问题编号 优先级 摘要
VRVDR-46029 重大 使用简单文本密码或 AH 类型的 VRRP 认证无法正常工作
VRVDR-45864 严重 vyatta-techsupport 远程副本中的 Shell 注入特权上报/沙箱转义
VRVDR-45748 重大 缺少对返回 NULL 指针的 zmsg_popstr 的检查,导致 connsync 崩溃数据平面
VRVDR-45740 次要 “generate tech-support archive”不应聚集所有现有归档
VRVDR-45720 重大 当使用 start_delay 但仅有一个路由器时,vrrp 卡在等待包的状态中
VRVDR-45655 严重 执行 VRRP 故障转移时,“PANIC in rte_mbu_alloc”
VRVDR-45059 重大 sip_expire_session_request 中的 null deref
VRVDR-41419 重大 静态分析数据平面修订

已解决安全漏洞

已解决 1801y的安全漏洞
问题编号 CVSS 分数 公告 摘要
VRVDR-46139 7.0 DSA-4428-1 CVE-2019-3842: Debian DSA-4428-1 : systemd - 安全性更新
VRVDR-46087 不适用 DSA-4425-1 CVE-2019-5953: Debian DSA-4425-1 : wget - 安全性更新
VRVDR-45897 7.5 DSA-4416-1 CVE-2019-5716, CVE-2019-5717, CVE-2019-5718, CVE-2019-5719, CVE-2019-9208, CVE-2019-9209, CVE-2019-9214: Debian DSA-4416-1 : wireshark - 安全性更新
VRVDR-45553 5.9 DSA-4400-1 CVE-2019-1559: Debian DSA-4400-1 : openssl1.0 - 安全性更新
VRVDR-45549 6.5 DSA-4397-1 CVE-2019-3824: Debian DSA-4397-1 : ldb - 安全性更新
VRVDR-45347 6.8 DSA-4387-1 CVE-2018-20685, CVE-2019-6109, CVE-2019-6111: Debian DSA-4387-1 : openssh - 安全性更新

从此补丁开始,以下命令已不推荐使用,并且不再可用: • policy route pbr <name> rule <rule-number> application name <name>policy route pbr <name> rule <rule-number> application type <type>policy qos name <policy-name> shaper class <class-id> match <match-name> application name <name>policy qos name <policy-name> shaper class <class-id> match <match-name> application type <type>security application firewall name <name> rule <rule-number> name <app-name>

运行任何这些命令都会导致错误信息“此功能已禁用”

1801w

已解决的问题

为 1801w解决的问题
问题编号 优先级 摘要
VRVDR-45672 严重 /opt/vyatta/etc/config/ipsec.d/rskeys/localhost.key 中的 RSA 专用密钥的许可权错误
VRVDR-45591 严重 接口 IP MTU 更改未对 Intel x710 NIC 生效
VRVDR-45466 次要 通过 PXE 引导装入配置时,IPv6 地址未缩写,导致 config-sync 问题
VRVDR-45414 次要 Vyatta-cpu-shield 未能启动,并针对双套接字的系统上的各种核心抛出 OSError:[Errno 22] Invalid argument

已解决安全漏洞

已解决 1801w的安全漏洞
问题编号 CVSS 分数 公告 摘要
VRVDR-45253 7.5 DSA-4375-1 CVE-2019-3813: Debian DSA 4375-1: spice - 安全性更新
VRVDR-44922 7.5 DSA-4355-1 CVE-2018-0732, CVE-2018-0734, CVE-2018-0737, CVE-2018-5407: Debian DSA-4355-1 : openssl1.0 - 安全性更新
VRVDR-43936 7.5 DSA-4309-1 CVE-2018-17540: Debian DSA-4309-1 : strongswan - 安全性更新

1801v

已解决的问题

已解决 1801v的问题
问题编号 优先级 摘要
VRVDR-45175 严重 VRF 配置后进行 Rsyslogd 核心转储
VRVDR-45057 严重 初始启动后,IPsec VTI 隧道接口处于 A/D 状态,IPsec SA 却仍为“开启”状态
VRVDR-44985 重大 DNAT 和操作的输入防火墙日志记录/顺序
VRVDR-44944 严重 vyatta-config-vti.pl:不安全的临时文件使用情况
VRVDR-44941 次要 由于简短 VTI 接口翻转,导致内核中缺少静态路由
VRVDR-44914 严重 “HA 对”的两个成员都发生了 RPC ALG 崩溃
VRVDR-44668 重大 对于生产流量,流监视停滞并停止报告网络流统计信息
VRVDR-44667 次要 “show flow-monitoring”执行之间的接口顺序不一致
VRVDR-44657 重大 IKEv1 re-key 冲突导致 VTI 接口在隧道启动后仍保持关闭状态
VRVDR-44560 重大 多个 rcu_sched CPU 停滞,指向 ip_gre driver
VRVDR-44517 次要 由于在 rte_ipv6_fragment_packet 中发生严重错误,导致数据平面崩溃
VRVDR-44282 重大 当地址组中同时存在包含 /32 掩码和不包含 /32 掩码的地址时,发出删除 /32 掩码的要求
VRVDR-44278 次要 “show address-group all ipv4 optimal”未产生任何输出
VRVDR-44239 重大 当需要“all”协议时,要求增强协议下拉的 Web GUI 冗词
VRVDR-44076 重大 流监视中的 memory-leak 导致数据平面 seg-fault 和中断
VRVDR-44007 严重 npf_dataplane_session_establish 时发生数据平面分段故障
VRVDR-43909 次要 Connsync 导致接口在“重新启动 vrrp”后关闭
VRVDR-42679 重大 系统日志 - zactor_is 中发生崩溃
VRVDR-42020 重大 RIB 不断重复添加同一路由
VRVDR-18095 次要 在执行“show tech-support”的过程中未捕获流监视统计信息

已解决安全漏洞

已解决 1801v的安全漏洞
问题编号 CVSS 分数 公告 摘要
VRVDR-45148 不适用 DSA-4371-1 CVE-2019-3462: Debian DSA-4371-1 – apt 安全性更新
VRVDR-45043 8.8 DSA-4369-1 CVE-2018-19961、CVE-2018-19962、CVE-2018- 19965、CVE-2018-19966、CVE-2018-19967: DSA 4369-1 - Xen 安全性更新
VRVDR-45042 不适用 DSA-4368-1 CVE-2019-6250: Debian DSA-4368-1 : zeromq3 - 安全性更新
VRVDR-45035 不适用 DSA-4367-1 CVE-2018-16864、CVE-2018-16865、CVE-2018- 16866: Debian DSA-4367-1 : systemd - 安全性更新
VRVDR-44956 7.5 DSA-4359-1 CVE-2018-16864、CVE-2018-16865、CVE-2018- 16866: Debian DSA-4367-1 : systemd - 安全性更新 CVE-2018-12086、CVE-2018-18225、CVE-2018- 18226、CVE-2018-18227、CVE-2018-19622、CVE- 2018-19623、CVE-2018-19624、CVE-2018-19625、CVE-2018-19626、CVE-2018-19627、CVE-2018- 19628: Debian DSA-4359-1 : wireshark - 安全性更新
VRVDR-44747 不适用 DSA-4350-1 CVE-2018-19788: Debian DSA-4350-1 : policykit-1 - 安全性更新
VRVDR-44634 8.8 DSA-4349-1 CVE-2017-11613、CVE-2017-17095、CVE-2018- 10963、CVE-2018-15209、CVE-2018-16335、CVE- 2018-17101、CVE-2018-18557、CVE-2018-5784、CVE-2018-7456、CVE-2018-8905:Debian DSA-4349- 1 : tiff - 安全性更新
VRVDR-44633 7.5 DSA-4348-1 CVE-2018-0732、CVE-2018-0734、CVE-2018-0735、CVE-2018-0737、CVE-2018-5407: Debian DSA-4348- 1 : openssl - 安全性更新
VRVDR-44611 9.8 DSA-4347-1 CVE-2018-18311、CVE-2018-18312、CVE-2018- 18313、CVE-2018-18314: Debian DSA-4347-1 : perl - 安全性更新
VRVDR-44348 9.8 DSA-4338-1 CVE-2018-10839、CVE-2018-17962、CVE-2018- 17963: Debian DSA-4338-1: qemu 安全性更新
VRVDR-43264 5.6 DSA-4274-1 CVE-2018-3620、CVE-2018-3646: Debian DSA-4274- 1: Xen 安全性更新

1801u

已解决的问题

针对 1801u解决的问题
问题编号 优先级 摘要
VRVDR-44406 严重 对于相同 VIF 上的多个子网,观察到相较于 5400 性能更低的传输流量速率
VRVDR-44253 次要 结合接口上的 MSS 嵌位在重新引导后停止运行

已解决安全漏洞

已解决 1801u的安全漏洞
问题编号 CVSS 分数 公告 摘要
VRVDR-44277 不适用 DSA-4332-1 CVE-2018-16395、CVE-2018-16396: Debian DSA-4332-1 : ruby2.3 - 安全性更新
VRVDR-44276 不适用 DSA-4331-1 CVE-2018-16839、CVE-2018-16842: Debian DSA-4331-1 : curl - 安全性更新

1801t

已解决的问题

为 1801t解决的问题
问题编号 优先级 摘要
VRVDR-44172 阻碍 在 mss-clamp 测试中报告了错误“interface [openvpn] 无效”
VRVDR-43969 次要 Vyatta 18.x GUI 报告了不正确的状态检查内存使用情况
VRVDR-43847 重大 结合接口上的 TCP 对话吞吐量缓慢

已解决安全漏洞

已解决 1801t的安全漏洞
问题编号 CVSS 分数 公告 摘要
VRVDR-43842 不适用 DSA-4305-1 CVE-2018-16151、CVE-2018-16152: Debian DSA4305-1: strongSwan - 安全性更新

1801s

已解决的问题

为 1801s
问题编号 优先级 摘要
VRVDR-44041 重大 SNMP ifDescr oid 响应缓慢

已解决安全漏洞

已解决 1801s
问题编号 CVSS 分数 公告 摘要
VRVDR-44074 9.1 DSA-4322-1 CVE-2018-10933: Debian DSA-4322-1: libssh - 安全性更新
VRVDR-44054 8.8 DSA-4319-1 CVE-2018-10873: Debian DSA-4319-1: spice - 安全性更新
VRVDR-44038 不适用 DSA-4315-1 CVE-2018-16056、CVE-2018-16057、CVE-2018- 16058: Debian DSA-4315-1: wireshark - 安全性更新
VRVDR-44033 不适用 DSA-4314-1 CVE-2018-18065: Debian DSA-4314-1: net-snmp - 安全性更新
VRVDR-43922 7.8 DSA-4308-1 CVE-2018-6554、CVE-2018-6555、CVE-2018-7755、CVE-2018-9363、CVE-2018-9516、CVE-2018-10902、CVE-2018-10938、CVE-2018-13099、CVE-2018- 14609、CVE-2018-14617、CVE-2018-14633、CVE- 2018-14678、CVE-2018-14734、CVE-2018-15572、CVE-2018-15594、CVE-2018-16276、CVE-2018- 16658、CVE-2018-17182: Debian DSA-4308-1: linux - 安全性更新
VRVDR-43908 9.8 DSA-4307-1 CVE-2017-1000158、CVE-2018-1060、CVE-2018- 1061、CVE-2018-14647: Debian DSA-4307-1: python3.5 - 安全性更新
VRVDR-43884 7.5 DSA-4306-1 CVE-2018-1000802、CVE-2018-1060、CVE-2018- 1061、CVE-2018-14647: Debian DSA-4306-1: python2.7 - 安全性更新

1801r

已解决的问题

为 1801r解决的问题
问题编号 优先级 摘要
VRVDR-43738 重大 未传递通过 SNAT 会话返回的 ICMP 不可达包
VRVDR-43538 重大 在 bondinginterface 上收到大小太大错误
VRVDR-43519 重大 Vyatta-keepalived 正在运行,但不存在任何配置
VRVDR-43517 重大 VFP/基于策略的 IPsec 的端点位于 vRouter 本身时流量失败
VRVDR-43477 重大 提交 IPsec VPN 配置会返回警告 "Warning: unable to [VPN toggle net.ipv4.conf.intf.disable_policy], received error code 65280"
VRVDR-43379 次要 NAT 统计信息未正确显示

已解决安全漏洞

已解决 1801r的安全漏洞
问题编号 CVSS 分数 公告 摘要
VRVDR-43837 7.5 DSA-4300-1 CVE-2018-10860: Debian DSA-4300-1: libarchive-zip-perl - 安全性更新
VRVDR-43693 不适用 DSA-4291-1 CVE-2018-16741: Debian DSA-4291-1: mgetty - 安全性更新
VRVDR-43578 不适用 DSA-4286-1 CVE-2018-14618: Debian DSA-4286-1: curl - 安全性更新
VRVDR-43326 不适用 DSA-4280-1 CVE-2018-15473: Debian DSA-4280-1: openssh - 安全性更新
VRVDR-43198 不适用 DSA-4272-1 CVE-2018-5391: Debian DSA-4272-1: Linux 安全性更新 (FragmentSmack)
VRVDR-43110 不适用 DSA-4265-1 Debian DSA-4265-1: xml-security-c - 安全性更新
VRVDR-43057 不适用 DSA-4260-1 CVE-2018-14679、CVE-2018-14680、CVE-2018-14681、CVE-2018-14682: Debian DSA-4260-1: libmspack - 安全性更新
VRVDR-43026 9.8 DSA-4259-1 Debian DSA-4259-1: ruby2.3 - 安全性更新;VRVDR-42994N/ADSA-4257-1CVE-2018-10906: Debian DSA-4257-1: fuse - 安全性更新

1801q

已解决的问题

为 1801q解决的问题
问题编号 优先级 摘要
VRVDR-43531 重大 1801p 上的引导导致在大约 40 秒内发生内核严重错误
VRVDR-43104 严重 启用了 IPsec 时,通过 DHCP 网络伪造免费 ARP
VRVDR-41531 重大 对 VFP 接口解除绑定后,IPsec 仍继续尝试使用该接口
VRVDR-43157 次要 隧道弹回时,未正确生成 SNMP 陷阱。
VRVDR-43114 严重 重新引导后,HA 对中优先级高于其同级的路由器不会采用其自己的“preempt false”配置,而是会在引导后立即成为主控
VRVDR-42826 次要 由于预先共享密钥不匹配,导致远程标识“0.0.0.0”同级协商失败
VRVDR-42774 严重 X710 (i40e) 驱动程序在以非常高的速率发送流量控制帧
VRVDR-42635 次要 BGP 重新分发 route-map 策略,但更改未生效
VRVDR-42620 次要 在隧道显示为正常运行时,Vyatta-ike-sa-daemon 抛出错误:“命令失败:正在建立 CHILD_SA passthrough-peer”
VRVDR-42483 次要 TACACS 认证失败
VRVDR-42283 重大 删除 VIF 接口 IP 后,所有接口的 VRRP 状态都更改为 FAULT
VRVDR-42244 次要 流监视仅将 1000 个样本导出到收集器
VRVDR-42114 严重 HTTPS 服务不能公开 TLSv1
VRVDR-41829 重大 数据平面核心转储,直至系统对 SIP ALG 浸泡测试无响应
VRVR-41683 阻碍 识别到的通过 VRF 获得的 DNS 名称服务器地址不一致
VRVDR-41628 次要 router-advertisement 中的路径/前缀在内核和数据平面中处于活动状态,但被 RIB 忽略

已解决安全漏洞

针对 1801q解决的安全漏洞
问题编号 CVSS 分数 公告 摘要
VRVDR-43288 5.6 DSA-4279-1 CVE-2018-3620、CVE-2018-3646: Debian DSA-4279- 1 - Linux 安全性更新
VRVDR-43111 不适用 DSA-4266-1 CVE-2018-5390、CVE-2018-13405: Debian DSA- 4266-1 - Linux 安全性更新

1801n

已解决的问题

为 1801n解决的问题
问题编号 优先级 摘要
VRVDR-42588 次要 系统日志中不小心泄漏了敏感路由协议配置
VRVDR-42566 严重 从 17.2.0h 升级为 1801m 之后,在一天后两个 HA 成员上都发生了多次重新引导
VRVDR-42490 重大 VTI-IPSEC IKE SA 在 VRRP 转换后约一分钟左右失败
VRVDR-42335 重大 IPSEC:远程标识“hostname”行为从 5400 更改为 5600
VRVDR-42264 严重 没有通过 SIT 隧道的连接 -“kernel: sit: non-ECT from 0.0.0.0 with TOS=0xd”
VRVDR-41957 次要 执行了双向 NAT 的包太大,导致 GRE 无法返回 ICMP 类型 3 代码 4
VRVDR-40283 重大 配置更改生成了大量日志消息
VRVDR-39773 重大 将 route-map 用于 BGP vrrp-failover 命令会导致撤销所有前缀

已解决安全漏洞

已解决 1801n的安全漏洞
问题编号 CVSS 分数 公告 摘要
VRVDR-42505 不适用 DSA-4236-1 CVE-2018-12891、CVE-2018-12892、CVE-2018-12893: Debian DSA-4236-1: xen - 安全性更新
VRVDR-42427 不适用 DSA-4232-1 CVE-2018-3665: Debian DSA 4232-1: xen - 安全性更新
VRVDR-42383 不适用 DSA-4231-1 CVE-2018-0495: Debian DSA-4231-1: libgcrypt20 - 安全性更新
VRVDR-42088 5.5 DSA-4210-1 CVE-2018-3639: Debian DSA-4210-1: xen - 安全性更新
VRVDR-41924 8.8 DSA-4201-1 CVE-2018-8897、CVE-2018-10471、CVE-2018-10472、CVE-2018-10981、CVE-2018-10982: Debian DSA-4201- 1: xen - 安全性更新

1801m

2018 年 6 月 15 日发布。

已解决的问题

已解决 1801m的问题
问题编号 优先级 摘要
VRVDR-42256 严重 如果删除了最新建立的 CHILD_SA,那么不会有出站流量
VRVDR-42084 阻碍 不会为到达路由器的包创建链接到 PB IPsec 隧道 VFP 接口的 NAT 会话,尽管路由器已配置为执行此操作
VRVDR-42018 次要 运行“restart vpn”时,抛出了“IKE SA daemon: org.freedesktop.DBus.Error.Service.Unknown”错误
VRVDR-42017 次要 “show vpn ipsec sa”在 VRRP 备份上运行时,抛出了与 vyatta-op-vpn- ipsec-vici 行 563 相关的“ConnectionRefsedError”错误

已解决安全漏洞

已解决 1801m的安全漏洞
问题编号 CVSS 分数 公告 摘要
VRVDR-42317 5.4 DSA-4226-1 CVE-2018-12015: Debian DSA-4226-1: perl - 安全性更新
VRVDR-42284 7.5 DSA-4222-1 CVE-2018-12020: Debian DSA-4222-1: gnupg2 - 安全性更新

1801k

2018 年 6 月 8 日发布。

已解决的问题

为 1801k解决的问题
问题编号 优先级 摘要
VRVDR-42084 阻碍 不会为到达路由器的包创建链接到 PB IPsec 隧道 VFP 接口的 NAT 会话,尽管路由器已配置为执行此操作
VRVDR-41944 重大 VRRP 故障转移后,某些 VTI 隧道要直到发出“vpn restart”或同级重置后才能重新建立
VRVDR-41906 重大 PMTU 发现失败,因为 ICMP 类型 3 代码 4 消息是从错误的源 IP 发出的
VRVDR-41558 重大 数据包跟踪中报告的时间戳记与实际时间和系统时钟不一致
VRVDR-41469 重大 一个接口链路停止运行 - 结合未传递流量
VRVDR-41420 重大 方式从主动-备份更改为 LACP 时,LACP 结合状态/链接为“u/D”
VRVDR-41313 严重 IPsec - VTI 接口不稳定

已解决安全漏洞

已解决 1801k的安全漏洞
问题编号 CVSS 分数 公告 摘要
VRVDR-42207 7.5 DSA-4217-1 CVE-2018-11358、CVE-2018-11360、CVE-2018-11362、CVE- 2018-7320、CVE-2018-7334、CVE-2018-7335、CVE02018- 7419、CVE-2018-9261、CVE-2018-9264、CVE-2018-9273: Debian DSA-4217-1: wireshark - 安全性更新
VRVDR-42013 不适用 DSA-4210-1 CVE-2018-3639: 推测执行;变体 4: 推测存储旁路 / Spectre V4 / Spectre-NG
VRVDR-42006 9.8 DSA-4208-1 CVE-2018-1122、CVE-2018-1123、CVE-2018-1124、CVE-2018- 1125、CVE-2018-1126: Debian DSA-4208-1: procps - 安全性更新
VRVDR-41946 不适用 DSA-4202-1 CVE-2018-1000301: Debian DSA-4202-1: curl - 安全性更新
VRVDR-41795 6.5 DSA-4195-1 CVE-2018-0494: Debian DSA-4195-1: wget - 安全性更新

1801j

2018 年 5 月 18 日发布

已解决的问题

为 1801j
问题编号 优先级 摘要
VRVDR-41481 次要 结合接口上的 VRRP 未发送 VRRP 通告
VRVDR-39863 重大 客户除去具有关联 GRE 的路由实例,并且隧道本地地址是 VRRP 的组成部分时,VRRP 会执行故障转移
VRVDR-27018 严重 运行的配置文件是全局可读文件

已解决安全漏洞

已解决 1801j的安全漏洞
问题编号 CVSS 分数 公告 摘要
VRVDR-41680 7.8 DSA-4188-1 Debian DSA-4188-1: linux - 安全性更新

1801h

2018 年 5 月 11 日发布。

已解决的问题

针对 1801h解决的问题
问题编号 优先级 摘要
VRVDR-41664 严重 数据平面丢弃 MTU 大小的 ESP 包
VRVDR-41536 次要 如果启用了 DNS 转发,那么添加 4 个以上静态主机条目时,会达到 dnsmasq 服务 start-init 限制

已解决安全漏洞

已解决 1801h的安全漏洞
问题编号 CVSS 分数 公告 摘要
VRVDR-41797 7.8 DSA-4196-1 CVE-2018-1087、CVE-2018-8897: Debian DSA-4196-1: Linux 安全性更新

1801g

2018 年 5 月 4 日发布。

已解决的问题

为 1801g解决的问题
问题编号 优先级 摘要
VRVDR-41620 重大 添加新的 vIF 后,vTI 接口流量停止发送流量
VRVDR-40965 重大 数据平面崩溃后,结合无法恢复

1801f

2018 年 4 月 23 日发布

已解决的问题

已解决 1801f的问题
问题编号 优先级 摘要
VRVDR-41537 次要 在 1801d 上,ping 操作无法通过 IPsec 隧道执行
VRVDR-41283 次要 如果配置禁用了静态路由,那么 configd 会在引导期间停止处理静态路由
VRVDR-41266 重大 重新引导后,泄漏到 VRF 的静态路由不在 mGRE 隧道中传输流量
VRVDR-41255 重大 从属项停止运行时,主链路状态需要 60 秒以上的时间才能反映出此情况
VRVDR-41252 重大 区域策略中使用未绑定 VTI 时,将根据区域规则的落实顺序绕过丢弃规则
VRVDR-41221 严重 将 vRouter 从 1801b 升级为 1801c 再升级为 1801d,失败率为 10%
VRVDR-40967 重大 禁用 IPv6 转发会阻止路由源自 VTI 的 IPv4 数据包
VRVDR-40858 重大 显示 MTU 1428 的 VTI 接口导致 TCP PMTU 问题
VRVDR-40857 严重 对于具有特定长度的接口名称的已标记 VLAN,vhost-bridge 不会启动
VRVDR-40803 次要 重新引导后,VIF 接口在“show vrrp”输出中不显示
VRVDR-40644 重大 IKEv1: QUICK_MODE 重新传输未正确处理

已解决安全漏洞

已解决 1801f的安全漏洞
问题编号 CVSS 分数 公告 摘要
VRVDR-41512 9.8 DSA-4172-1 CVE-2018-6797、CVE-2018-6798、CVE-2018-6913: Debian DSA-4172-1: perl - 安全性更新
VRVDR-41331 6.5 DSA-4158-1 CVE-2018-0739: Debian DSA-4158-1: openssl1.0 - 安全性更新
VRVDR-41330 6.5 DSA-4157-1 CVE-2017-3738、CVE-2018-0739: Debian DSA-4157-1: openssl - 安全性更新
VRVDR-41215 6.1 CVE-2018-1059 CVE-2018-1059 - VM 访客通过 DPDK vhost 进行越界主机内存访问

1801e

2018 年 3 月 28 日发布。

已解决的问题

为 1801e解决的问题
问题编号 优先级 摘要
VRVDR-39985 次要 将丢弃大于 GRE 隧道 MTU 的 TCP DF 包,并且不会返回所需的 ICMP 分段
VRVDR-41088 严重 扩展(4 字节)ASN 未以内部方式表示为无符号类型
VRVDR-40988 严重 与特定数量的接口配合使用时,vhost 不启动
VRVDR-40927 严重 DNAT:SIP“200 正常”中的 SDP 在位于 183 响应之后时未转换
VRVDR-40920 重大 127.0.0.1 作为侦听地址时,snmpd 不会启动
VRVDR-40920 严重 ARP 无法通过结合的 SR-IOV 接口生效
VRVDR-40294 重大 从结合组中除去从属项后,数据平面并未复原先前的队列

已解决安全漏洞

已解决 1801e
问题编号 CVSS 分数 公告 摘要
VRVDR-41172 不适用 DSA-4140-1 DSA 4140-1: libvorbis 安全性更新

1801d

2018 年 3 月 8 日发布。

已解决的问题

为 1801d解决的问题
问题编号 优先级 摘要
VRVDR-40940 重大 与 NAT/防火墙相关的数据平面崩溃
VRVDR-40886 重大 icmp name <value> 与规则的其他一些配置相结合,会导致防火墙无法加载
VRVDR-39879 重大 为巨型帧配置结合失败

已解决安全漏洞

针对 1801d解决的安全漏洞
问题编号 CVSS 分数 公告 摘要
VRVDR-40327 9.8 DSA-4098-1
VRVDR-39907 7.8 CVE-2017-5717 分支目标注入/ CVE-2017-5715 /Spectre,又称为变体 #2

1801c

2018 年 3 月 7 日发布。

已解决的问题

针对 1801c解决的问题
问题编号 优先级 摘要
VRVDR-40281 重大 从 5.2 升级为更新版本后,在操作方式下生成错误“-vbash: show: 找不到命令”

1801b

2018 年 2 月 21 日发布。

已解决的问题

为 1801b解决的问题
问题编号 优先级 摘要
VRVDR-40622 重大 cloud-init 映像无法正确检测是否已从 DHCP 服务器获取 IP 地址
VRVDR-40613 严重 如果其中一条物理链路出现故障,则绑定接口不会启动
VRVDR-40328 重大 cloud-init 映像需要较长时间来引导

1801a

2018 年 2 月 7 日发布。

已解决的问题

针对 1801a解决的问题
问题编号 优先级 摘要
VRVDR-40324 重大 在具有结合接口的路由器上无负载时,负载平均值超过 1.0