Ciena Vyatta 5600 vRouter 软件补丁 (当前)
2022 年 12 月 31 日,IBM Cloud Virtual Router Appliance的所有 1912 版本将被弃用,不再受支持。 要维护当前功能,请确保通过打开 支持案例 并请求更新的 ISO,在 2022 年 12 月 31 日之前更新到 V2012,V2110 或 V2204。 收到 ISO 后,可以遵循 升级操作系统 的指示信息来完成版本更新。
自 2022 年 1 月起,IBM Cloud Virtual Router Appliance (VRA) 的所有 1801 版本均已过时,不再受支持。 要维护对 VRA 的支持,请确保尽快更新到 V2012,2110 或 2204,方法是打开 支持案例 并请求更新的 ISO。 收到 ISO 后,可以遵循 升级操作系统 的指示信息来完成版本更新。
最新补丁接收时间:2025年3月15日
最新文件发布时间:2025年3月18日
本文档列出了 Vyatta Network OS 5600 当前支持版本的补丁。 补丁以小写字母命名,不包括 "i","o","l" 和 "x"。
在单个更新中处理多个 CVE 编号时,将列出最高 CVSS 分数。
有关最新的完整发行说明,请查看 Ciena 的 Vyatta 文档中的发行说明 或打开 支持案例。 有关早于 17.2的 Vyatta 5600 操作系统的已归档补丁信息,请参阅 本主题。
Vyatta NOS软件补丁—— 2308e
发布日期:2025年3月12日
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-65777 | 重大 | 升级到2308后,Vyatta与 net_i40e 和net_ixgbe驱动程序不兼容巨型帧 |
VRVDR-65707 | 严重 | PXE启动,2308d 版本无法加载配置文件 |
VRVDR-65685 | 次要 | Silicom ATTv450 背板接口 bp0p1 提交时出现未知警告 |
VRVDR-65677 | 次要 | BGP路由未填充路由表 |
VRVDR-65675 | 重大 | IPSec VPN 隧道随回溯日志一起消失 |
VRVDR-65603 | 次要 | 升级失败,从 2110h 到 2308c,并且 2308d |
VRVDR-65318 | 重大 | 由于Keepalived_vrrp导致的VRRP自动故障恢复——线程计时器已过期 |
VRVDR-64527 | 重大 | 升级检查器在 2308c 上失败,出现无效的 URL 和不允许使用的符号消息 |
VRVDR-58526 | 严重 | IPsec 不会在隧道中断时发送陷阱 |
已解决安全漏洞
问题编号 | CVSS 分数 | 咨询摘要 |
---|---|---|
VRVDR-65798 | 9.1 | DLA-4075-1 Debian dla-4075: ata-modules-5.10.0-29-armmp-di- 安全更新 |
VRVDR-65797 | 4.9 | DLA-4074-1 CVE-2025-21490: Debian dla-4074:libmariadb-dev——安全更新 |
VRVDR-65776 | 6.5 | DSA-4065-1 CVE-2025-24528: Debian dla-4065: krb5-admin-server- 安全更新 |
VRVDR-65773 | 7.5 | DLA-4064-1 CVE-2022-49043,,,,,, : - 安全更新 CVE-2023-39615 CVE-2023-45322 CVE-2024-25062 CVE-2024-56171 CVE-2025-24928 CVE-2025-27113: Debian dla-4064 libxml2 |
VRVDR-65772 | 5.3 | DLA-4063-1 CVE-2024-12243: Debian dla-4063: gnutls-bin - 安全更新 |
VRVDR-65771 | 5.3 | DLA-4061-1 CVE-2024-12133: Debian dla-4061: libtasn1-6- 安全更新 |
VRVDR-65755 | 6.8 | DLA-4057-1 CVE-2025-26465: Debian dla-4057: openssh-client - 安全更新 |
VRVDR-65752 | 6.8 | DSA-5868-1 CVE-2025-26465: DSA 5868-1 openssh 安全更新 |
VRVDR-65750 | 5.3 | DSA-5867-1 CVE-2024-12243: [DSA 5867-1] gnutls28 安全更新 |
VRVDR-65749 | 7.5 | DSA-5868-1 CVE-2024-11187: Debian dla-4050: bind9- 安全更新 |
VRVDR-65738 | 5.3 | DSA-5863-1 CVE-2024-12133: [DSA 5863-1] libtasn1-6 安全更新 |
VRVDR-65737 | 8.8 | DLA-4047-1 CVE-2021-3621, : libipa-hbac-dev - 安全更新 CVE-2023-3758: Debian dla-4047 |
VRVDR-65716 | 5.9 | DLA-4032-1 CVE-2023-7250,, : - 安全更新 CVE-2024-26306 CVE-2024-53580: Debian dla-4032 iperf3 |
VRVDR-65698 | 6.7 | DLA-4016-1 Debian dla-4016:ucf——安全更新 |
VRVDR-65696 | 7.5 | DLA-4026-1 CVE-2023-2908,,,,,,, : libtiff-dev - security update CVE-2023-3316 CVE-2023-3618 CVE-2023-25433 CVE-2023-26965 CVE-2023-26966 CVE-2023-52356 CVE-2024-7006: Debian dla-4026 |
VRVDR-65695 | 9.8 | DLA-4019-1 CVE-2021-28831,,,,,,,,,,,, : busybox - 安全更新 CVE-2021-42374 CVE-2021-42378 CVE-2021-42379 CVE-2021-42380 CVE-2021-42381 CVE-2021-42382 CVE-2021-42384 CVE-2021-42385 CVE-2021-42386 CVE-2022-48174 CVE-2023-42364 CVE-2023-42365: Debian dla-4019 |
2308d
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-65273 | 重大 | sw0上的单播流量转发到所有交换机端口 |
VRVDR-65254 | 重大 | 设备重启后,允许 AS 命令停止工作 |
VRVDR-65051 | 重大 | KA 线程中的 BGP 守护进程崩溃 |
VRVDR-65040 | 严重 | BGP 不宣传0.0.0.0/x子网 |
VRVDR-65001 | 重大 | 当使用资源组阻止 SSH 端口no:22和协议 TCP 时,会阻止所有 TCP 流量。 |
VRVDR-64978 | 重大 | 回溯错误:/system/hardware/frus/fru:运行状态 fn 失败,导致 IPsec 中断 |
VRVDR-64966 | 重大 | IPSec:数据平面和控制平面之间的 SPI 不匹配 |
VRVDR-64858 | 重大 | 错误日志:/interfaces/bonding/dp0bond2/vrrp:升级到2308C后Node存在日志信息 |
VRVDR-64834 | 重大 | Tacacs 用户无法通过 SSH 直接连接设备 |
VRVDR-64818 | 严重 | 当升级到2204g时,即使删除了 sflow,数据飞机仍会崩溃 |
VRVDR-64788 | 严重 | 使用 sflow 配置将设备升级到 2204g 后观察到的 Coredumps |
VRVDR-64749 | 严重 | 升级到2308c后,LACP 绑定接口出现跳动 |
VRVDR-64747 | 严重 | 使用 sflow 配置从2012p升级到2204g后,数据平面崩溃 |
VRVDR-64621 | 次要 | IPsec 阶段 2 键入计时器显示负值 |
VRVDR-64584 | 次要 | 使用 show vpn 命令时出现 CLI 错误消息(Error: vici: malformed message: expected beginning of message element) |
VRVDR-64454 | 重大 | VRRP 路由跟踪无法正常工作 |
VRVDR-64357 | 次要 | 错误日志:vyatta-dataplane.service[[dataplane2719]:] DATAPLANE:打包失败,会话 xxx 已过期" |
VRVDR-64247 | 重大 | 支持 MellanoxMT28850 ConnectX-6 |
VRVDR-64246 | 重大 | 在 Vyatta 上配置/启用 virtio 接口导致虚拟机崩溃 |
VRVDR-64242 | 重大 | show arp "操作命令返回操作员级别用户的访问错误信息 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-65540 | 7.5 | DLA-3935-1 | Debian dla-3935: distro-info-data - 安全更新 |
VRVDR-65515 | 6.5 | DLA-3922-1 | CVE-2023-23931,CVE-2023-49083: Debian dla-3922: python-cryptography-doc - 安全更新 |
VRVDR-65479 | 7.8 | DLA-3910-1 | CVE-2022-1304: Debian dla-3910: comerr-dev - 安全更新 |
VRVDR-65471 | 7.3 | DLA-3907-1 | CVE-2021-36690,CVE-2023-7104::Debian dla-3907: lemon - 安全更新 |
VRVDR-65470 | 9.8 | DLA-3906-1 | Debian dla-3906: libwireshark-data - 安全更新 |
VRVDR-65457 | 5.3 | DLA-3898-1 | CVE-2024-28182: Debian dla-3898:libnghttp2-14- 安全更新 |
VRVDR-65432 | 4.9 | DLA-3891-1 | CVE-2024-21096: Debian dla-3891: libmariadb-dev - 安全更新 |
VRVDR-65377 | 6.1 | DLA-3878-1 | CVE-2016-3709、CVE-2022-2309::Debian dla-3878:libxml2- 安全更新 |
VRVDR-65376 | 5.9 | DLA-3876-1 | CVE-2022-40897,CVE-2024-6345::Debian dla-3876: python-setuptools-doc - 安全更新 |
VRVDR-65375 | 5.3 | DLA-3875-1 | Nessus 扫描:CVE-2024-28834,CVE-2024-28835: Debian dla-3875: gnutls-bin - 安全更新 |
VRVDR-65363 | 5.9 | DLA-3859-1 | CVE-2023-7008,CVE-2023-50387,CVE-2023-50868: Debian dla-3859: libnss-myhostname - 安全更新 |
VRVDR-65153 | 7.5 | DSA-5734-1 | CVE-2024-0760 CVE-2024-1737 CVE-2024-1975 CVE-2024-4076: [DSA 5734-1] bind9安全更新 |
VRVDR-65092 | 7.8 | DSA-5730-1 | [DSA 5730-1]linux 安全更新 |
VRVDR-65071 | 9.1 | DSA-5726-1 | CVE-2024-37370,CVE-2024-37371: Debian dsa-5726:krb5-admin-server- 安全更新 |
VRVDR-64980 | 7.8 | DSA-5702-1 | CVE-2024-4453: [DSA 5702-1] gst-plugins-base1.0安全更新 |
VRVDR-64836 | 8.1 | DSA-5682-2 | CVE-2024-34397: [DSA 5682-2] glib2.0回归更新 |
VRVDR-64820 | 8.6 | DSA-5679-1 | CVE-2022-48624,CVE-2024-32487: Debian dsa-5679: less - 安全更新 |
VRVDR-64819 | 9.7 | DSA-5678-1 | CVE-2024-33599、"CVE-2024-33600、"CVE-2024-33601"、"CVE-2024-33602:"、"Debian"、"dsa-5678":glibc-doc - 安全更新 |
VRVDR-64708 | 8.2 | DSA-5673-1 | CVE-2024-2961: Debian dsa-5673: glibc-doc - 安全更新 |
VRVDR-63307 | 6.5 | DSA-5559-1 | [DSA 5559-1]wireshark 安全更新 |
VRVDR-61797 | 5.9 | DSA-5477-1 | CVE-2022-2127,CVE-2023-3347,CVE-2023-34966,CVE-2023-34967,CVE-2023-34968: Debian DSA-5477-1: samba - 安全更新 |
新功能
该版本未添加任何新功能或命令。 有一个潜在的已知问题:
对于2308d,当配置 Vyatta 时,设备上只有两个接口,即“dp0bond0
和”dp0bond1
。 您必须为 Vyatta 将路由的任何相关 VLAN 添加 VIF。 首次在 VRRP 配置下向“dp0bond0
或”dp0bond1
添加 VIF 时,设备将发生故障转移。 例如,如果您将 VLAN 1000 的 VIF 添加到 "dp0bond0
,并且它是您配置的第一个
VIF,那么一旦配置完成,Vyatta 就会执行故障转移。 因此,如果将 Vyatta 设为主站,它将成为备份。 但是,如果在同一接口上添加第二个 VIF,除非首次在另一个接口上添加 VIF,否则不会发生故障转移。 后续的 VIF 配置不会导致故障转移,直到您将它们全部删除。 从接口移除最后一个 VIF 也会提示故障转移。 因此,删除 "dp0bond0
中的所有 VIF 将导致其作为备份进行故障切换。 这是该版本唯一已知的问题。
该版本尚未针对x540网卡进行全面测试。 如果要升级,请记住这一点。
2204h
已解决的问题
此版本包含 Terrapin SSH 攻击的缓解。 正确修补的客户机和服务器不会有此漏洞,但客户机必须支持严格的密钥交换才能完全缓解此问题。
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-64818 | 严重 | 升级到 2204g 时数据平面崩溃 |
VRVDR-64788 | 严重 | 使用 sflow 配置将设备升级到 2204g 后观察到的 Coredumps |
VRVDR-64787 | 严重 | 升级到 2204g 后观察到数据平面崩溃 |
VRVDR-64747 | 严重 | 使用 sflow 配置升级到 2204g 后,数据平面崩溃 |
VRVDR-64621 | 次要 | IPsec 阶段 2 键入计时器显示负值 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-64843 | 6.5 | DLA-3811-1 | CVE-2024-3651: Debian dla-3811: pypy-idna-安全性更新 |
VRVDR-64821 | 8.2 | DLA-3807-1 | CVE-2024-2961: Debian dla-3807: glibc-doc-security update |
VRVDR-64784 | 7.2 | DLA-3806-1 | Debian dla-3806: 分发信息-数据-安全性更新 |
VRVDR-64776 | 5.3 | DLA-3804-1 | CVE-2024-28182: Debian dla-3804: libnghttp2-14-安全性更新 |
VRVDR-64696 | 7.5 | DLA-3789-1 | Debian dla-3789:libdatetime-timezone-perl-security update |
VRVDR-64695 | 7.3 | DLA-3788-1 | Debian dla-3788 tzdata - 安全更新 |
VRVDR-64596 | 7.5 | DLA-3783-1 | CVE-2023-52425: Debian dla-3783:expat-security update |
VRVDR-64586 | 5.5 | DLA-3782-1 | CVE-2021-37600,CVE-2024-28085: Debian dla-3782: bsdutils-安全性更新 |
VRVDR-64478 | 7.8 | DLA-3772-1 | CVE-2023-6597,CVE-2024-0450: Debian dla-3772: idle-python3.7-安全性更新 |
VRVDR-64477 | 6.2 | DLA-3771-1 | CVE-2024-0450: Debian dla-3771: idle-python2.7 安全性更新 |
VRVDR-64411 | 8.8 | DLA-3763-1 | CVE-2023-27534: Debian dla-3763:curl-安全性更新 |
VRVDR-64367 | 7.1 | DLA-3759-1 | CVE-2023-2861,CVE-2023-3354,CVE-2023-5088: Debian dla-3759: qemu-security update libtiff-dev-security update |
VRVDR-64365 | 7.5 | DLA-3757-1 | CVE-2023-5388,CVE-2024-0743: Debian dla-3757: libnss3-安全性更新 |
VRVDR-64314 | 2.8 | DLA-3755-1 | Debian dla-3755:tar-security update |
VRVDR-64179 | 7.5 | DLA-3746-1 | CVE-2023-4511, CVE-2023-4513, CVE-2023-6175, CVE-2024-0208:Debian dla-3746: libwireshark-data - 安全更新 |
VRVDR-64106 | 7.5 | DLA-3740-1 | CVE-2023-5981,CVE-2024-0553: Debian dla-3740:gnutls-bin |
新功能
此版本中未添加任何新功能部件或命令
2308c
已解决的问题
此版本包含 Terrapin SSH 攻击的缓解。 正确修补的客户机和服务器不会有此漏洞,但客户机必须支持严格的密钥交换才能完全缓解此问题。
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-64312 | 重大 | 无法在单个 VRRP 组下添加多个路径监视器/策略对 |
VRVDR-64042 | 严重 | LACP 绑定 (由 Intel X540/X520组成) 在 vlan (802.1q) 接口上传输未标记的 ARP 包 |
VRVDR-63951 | 严重 | LACP 绑定 (由 Intel X710组成) 在 vlan (802.1q) 接口上传输未标记的 ARP 包 |
VRVDR-63861 | 严重 | 在升级到 2308a 之后,SSH 无法启动 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-64313 | 7.3 | DSA-5638-1 | CVE-2024-24806: Debian dsa-5638: libuv1-安全性更新 |
VRVDR-63936 | 7.5 | DSA-5621-1 | CVE-2023-4408,CVE-2023-5517,CVE-2023-5679,CVE-2023-6516,CVE-2023-50387,CVE-2023-50868: Debian dsa-5621: bind9-安全性更新 |
新功能
2308 分支基于 Debian 11。 所有先前的 Vyatta 发行版都在 Debian 10 上发布,因此操作系统上的许多底层二进制文件和库已升级到从 SSH 到 IPsec 守护程序等各种不同版本。
已知问题
除去主设备上参与 VRRP 的 VIF 可能会提示故障转移。 这并不是严格的错误,而是在 keepalived 进程如何管理接口的移除。 发生故障转移的原因是,当从 VRRP 配置中除去接口时,keepalived 进程会从 VIF 发送最终 VRRP 广播消息,您正在除去该 VIF,优先级为 0
。 这是一个特殊优先级,用于指示设备不再参与此广播域上的 VRRP。 备份设备接收此 0
优先级包并将其解释为主设备正在关闭。
几毫秒后,备份将接管对的控制,并成为主服务器本身。 (仅在接口中添加或除去 IP 似乎不会导致此问题,仅会完全删除接口。)
变通方法: 如果要从设备中完全除去 VIF,请先从备份中除去 VIF。 此操作不会提示故障转移。 IBM 正在与供应商讨论此行为,以查看此行为是否可以改变,因为先前除去 VIF 不会导致此意外行为。
2204g
已解决的问题
此版本包含 Terrapin SSH 攻击的缓解。 正确修补的客户机和服务器不会有此漏洞,但客户机必须支持严格的密钥交换才能完全缓解此问题。
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-63709 | 重大 | 从 2012g 升级到 2204f 时出现错误“查询策略失败:无效参数(22)” |
VRVDR-63659 | 重大 | Mellanox MT28800 ConnectX-5 SR-IOV:配置的巨型MTU接口已关闭 |
VRVDR-62364 | 严重 | Mellanox MT28800 ConnectX-5 SR-IOV:配置巨型MTU后接口关闭 |
VRVDR-62355 | 重大 | Mellanox MT28800 ConnectX-5:在非巨型帧配置的接口上接收巨型帧会导致数据平面崩溃 |
VRVDR-61066 | 重大 | 社区列表配置接受字母数字社区值 |
VRVDR-60048 | 严重 | 在 IPv6 故障期间切换 BGP 缺省路由 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-63878 | 8.8 | DLA-3732-1 | CVE-2023-7090,CVE-2023-28486,CVE-2023-28487:Debian dla-3732: sudo-安全性更新 |
VRVDR-63866 | 7.5 | DLA-3726-1 | CVE-2023-3341: Debian dla-3726: bind9-安全性更新 |
VRVDR-63808 | 4.9 | DLA-3722-1 | CVE-2023-22084: Debian dla-3722: libmariadb-dev -security update |
VRVDR-63807 | 6.1 | DLA-3715-1 | CVE-2024-22195: Debian dla-3715: python-jinja2-security update |
VRVDR-63718 | 9.8 | DLA-3711-1 | Debian dla-3711: linux-config-5.10-安全性更新 |
VRVDR-63601 | 6.5 | DLA-3692-1 | CVE-2023-28322,CVE-2023-46218: Debian DLA-3692-1: curl-LTS 安全性更新 |
VRVDR-63600 | 7.1 | DLA-3689-1 | CVE-2020-0556,CVE-2023-45866: Debian DLA-3689-1:bluez-LTS 安全性更新 |
VRVDR-63432 | 6.7 | DLA-3682-1 | CVE-2021-39537,CVE-2023-29491: Debian DLA-3682-1:ncurses-LTS 安全性更新 |
VRVDR-63358 | 7.5 | DLA-3660-1 | CVE-2023-5981: Debian DLA-3660-1: gnutls28-LTSsecurity 更新 |
VRVDR-63175 | 7.1 | DLA-3649-1 | CVE-2023-43803: Debian DLA-3649-1: python-urllib3- LTS 安全性更新 |
VRVDR-63133 | 7.5 | DLA-3646-1 | CVE-2023-34058,CVE-2023-34059: Debian DLA-3646-1: open-vm-tools-LTS 安全性更新 |
VRVDR-63021 | 7.2 | DLA-3639-1 | Debian DLA-3639-1: 分发-信息-数据-LTS 数据库更新 |
VRVDR-62708 | 7.5 | DLA-3634-1 | CVE-2020-25648,CVE-2023-4421: Debian DLA-3634-1: nss-LTS 安全性更新 |
VRVDR-62675 | 7.2 | DLA-3629-1 | CVE-2019-10222,CVE-2020-1700,CVE-2020-1760,CVE-2020-10753,CVE-2020-12059,CVE-2020-25678,CVE-2020-27781,CVE-2021-3524,CVE-2021-3531,CVE-2021-3979,CVE-2021-20288,CVE-2023-43040:Debian DLA-3629-1: ceph-LTS 安全性更新 |
VRVDR-62674 | 6.5 | DLA-3628-1 | CVE-2023-34969: Debian DLA-3628-1:dbus-LTS 安全性更新 |
VRVDR-62511 | 6.5 | DLA-3626-1 CVE-2023-36054: Debian DLA-3626-1: krb5-LTS 安全性更新 | |
VRVDR-62466 | 7.5 | DLA-3621-1 | CVE-2020-11080,CVE-2023-44487: Debian DLA-3621-1: nghttp2-LTS 安全性更新 |
VRVDR-62378 | 9.8 | DLA-3614-1 | CVE-2022-48560,CVE-2022-48564,CVE-2022-48565,CVE-2022-48566,CVE-2023-40217: Debian DLA-3614-1: python3.7-LTS 安全性更新 |
VRVDR-62377 | 5.9 | DLA-3613-1 | CVE-2023-28321,CVE-2023-38546: Debian DLA 3613-1: curl-LTS 安全性更新 |
VRVDR-62332 | 9.8 | DLA-3610-1 | CVE-2018-20060,CVE-2019-9740,CVE-2019-11236,CVE-2019-11324,CVE-2020-26116,CVE-2020-26137,CVE-2023-43804: Debian DLA-3610-1: python-urllib3-LTS 安全性更新 |
VRVDR-62321 | 8.1 | DLA-3604-1 | CVE-2020-24165,CVE-2023-0330,CVE-2023-3180:Debian DLA-3604-1: qemu-LTS 安全性更新 |
VRVDR-62320 | 5.3 | DLA-3602-1 | CVE-2023-43785 CVE-2023-43786 CVE-2023-43787:Debian DLA-3602-1: libx11-LTS 安全性更新 |
VRVDR-62319 | 9.8 | DLA-3605-1 | CVE-2023-4692,CVE-2023-4693: Debian DLA-3605-1: grub2-LTS 安全性更新 |
VRVDR-62290 | 7.5 | DLA-3597-1 | CVE-2023-20900: Debian DLA-3597-1: open-vm tools-LTS 安全性更新 |
VRVDR-62282 | 7.8 | DLA-3588-1 | CVE-2023-4752,CVE-2023-4781: Debian DLA-3588-1: vim-LTS 安全性更新 |
VRVDR-62281 | 6.5 | DLA-3586-1 | CVE-2020-19189: Debian DLA-3586-1:ncurses-LTS 安全性更新 |
VRVDR-58905 | 7.5 | CVE-2022 40617 | strongSwan: CVE-2022-40617 / 用于撤销检查的不受信任的 URI 可能会导致 DoS |
新功能
VRVDR-62366 | 主要 | VRRP: 添加或除去 VRRP 会导致所有虚拟路由器使用 "preempt true" 更改状态 |
VRVDR-60048 | 在 IPv6 故障期间切换 BGP 缺省路由 |
避免使用缺省路由或通过单点广播 BGP 路由解析 BGP nexthop,因为这会导致肋骨中的 BGP 路由安装流失不断,因为替代 BGP 畅行路径选择。
VRVDR-62366 | VRRP: 添加或除去 VRRP 会导致所有虚拟路由器使用 "preempt true" 更改状态 |
现在,VRRP 会在配置更改之间保留 VRRP 组的状态,而不考虑前置设置。 先前,此保留仅应用于配置了 preempt 设置为 false 的 VRRP 组。
2308a
已解决的问题
此版本包含有关 x540 NIC 和 VRRP 的先前问题的修订。
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-62331 | 严重 | 通过telnet、ssh和tacacs+用户登录时,成功用户认证日志不一致 |
VRVDR-62257 | 严重 | HTTP (S) 流量未归类为“网络类型” |
VRVDR-62228 | 重大 | 修订打孔器日志消息 |
VRVDR-61939 | 阻碍 | 遥测服务由于无效而拒绝有效路径 |
VRVDR-61856 | 重大 | BGP: 未继承正常关闭计时器 |
VRVDR-61372 | 严重 | BGP: 原子 agg 路由映射未应用于现有路由 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-62998 | 7.5 | DSA-5543-1 CVE-2023-34058, : open-vm-tools - 安全更新 CVE-2023-34059: Debian DSA-5543-1 | |
VRVDR-62671 | 9.1 | DSA-5533-1 [DSA 5533-1] gst-plugins-bad1.0 安全性更新 | |
VRVDR-62316 | 9.8 | DSA-5519-1 CVE-2023-4692,CVE-2023-4693: Debian DSA-5519-1: grub2-安全性更新 | |
VRVDR-62307 | 5.3 | DSA-5517-1 CVE-2023-43785 CVE-2023-43786 CVE-2023-43787: [DSA 5517-1] libx11 安全更新 | |
VRVDR-62273 | 6.5 | DSA-5517-1 CVE-2023-4527,, : glibc - 安全更新 CVE-2023-4806 CVE-2023-4911: Debian DSA-5514-1 | |
VRVDR-62219 | 9.8 | DSA-5505-1 CVE-2023-41910: Debian DSA-5505-1: lldpd-安全性更新 | |
VRVDR-62211 | 7.5 | DSA-5504-1 CVE-2023-3341,CVE-2023-4236: Debian DSA-5504-1: bind9-安全性更新 | |
VRVDR-62162 | 8.8 | DSA-5497-2 [DSA 5497-2] libwebp 安全性更新 | |
VRVDR-62152 | 8.8 | DSA-5497-1 [DSA 5497-1] libwebp 安全性更新 | |
VRVDR-61935 | 7.5 | DSA-5475-1 CVE-2022-40982,CVE-2023-20569: Debian DSA-5475-1:linux-安全性更新 | |
VRVDR-61866 | 7.8 | DSA-5480-1 [DSA-5480-1] :linux-安全性更新 | |
VRVDR-61790 | 7.8 | DSA-5476-1 [DSA 5476-1] gst-plugins-ugly1.0 安全性更新 | |
VRVDR-61727 | 7.1 | DSA-5448-1 [DSA 5448-1] linux 安全性更新 |
2204f
已解决的问题
此版本包含有关 x540 NIC 和 VRRP 的先前问题的修订。
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-61825 | 重大 | QoS Shaper 不适用于 Mellanox ConnectX-5 |
VRVDR-61678 主要 | VRRP 状态保持为 Master-Master,具有 net_ixgb 接口驱动程序 | |
VRVDR-61556 主要 | MLX5 轮询方式驱动程序中的数据平面崩溃 | |
VRVDR-61510 主要 | 在针对 i40e pmd 驱动程序的 “ICR0: 检测到恶意编程" 消息后,绑定接口关闭 | |
VRVDR-61276 | 严重 | 数据平面 /RIBd 崩溃导致 VRRP 故障转移 |
VRVDR-60872 | 重大 | opd.log 文件不断增加导致磁盘空间消耗和问题 |
VRVDR-60589 | 重大 | 路由实例中的新 VRRPv3 VIF 显示了 fault T 状态 |
VRVDR-60453 | 重大 | Mellanox ConnectX-5 VF 接口无法在 16 个 CPU 系统上初始化 |
VRVDR-46123 | 严重 | 复制命令: SCP 复制提供 curl: (67) 未提供密码时认证失败 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-62201 | 9.8 | DLA-3575-1 CVE-2021-23336,CVE-2022-0391,CVE-2022-48560,CVE-2022-48565,CVE-2022-48566,CVE-2023-24329,CVE-2023-40217: Debian DLA-3575-1: python2.7-LTS 安全性更新 | |
VRVDR-62185 | 9.8 | DLA-3567-1 CVE-2020-22217: Debian DLA-3567-1:c-ares-LTS 安全性更新 | |
VRVDR-61846 | 9.8 | DLA-3532-1 CVE-2023-38408: Debian DLA-3532-1:openssh-LTS 安全性更新 | |
VRVDR-62184 | 9.6 | DLA-35750-1 CVE-2023-4863: Debian DLA-3570-1: libwebp-LTS 安全性更新 | |
VRVDR-62107 | 8.1 | DLA-3559-1 CVE-2019-13115,CVE-2019-17498,CVE-2020-22218: Debian DLA-3559-1: libssh2-LTS 安全性更新 | |
VRVDR-60642 | 5.4 | DLA-3388-1 CVE-2021-44225: Debian DLA-3388-1: keepalived-LTS 安全性更新 | |
VRVDR-61843 | 5.3 | DLA-3530-1 CVE-2023-3446,CVE-2023-3817: Debian DLA-3530-1:openssl-LTS 安全性更新 | |
VRVDR-61845 | 3.9 | DLA-3531-1 CVE-2023-20867: Debian DLA-3531-1: open-vm-tools-LTS 安全性更新 |
2204e
已解决的问题
使用 Intel X540 系列 NIC 的 Vyatta 网关设备迂到 VRRP 问题。 仅当网关设备使用 X710 系列 NIC 时,才升级到 2204e。 对于具有 X540的网关,您应该使用最新的 2012 版本,直到在 2204 中解决 VRRP 问题为止。 lspci | grep Eth
命令显示 Vyatta 上 NIC 的类型。
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-61123 | 严重 | VRRPv3 IPv6 RFC: 禁用抢占会导致故障转移 |
VRVDR-60873 | 严重 | 添加/除去 vfp 或 vip 接口导致中断时的 BGP 故障 |
VRVDR-60797 | 阻碍 | 未建立 eBGP 邻居 |
VRVDR-60699 | 次要 | VIF 除去导致 VRRP 故障转移 |
VRVDR-60644 | 重大 | 路由映射操作更改未传播到 Quagga 级别 |
VRVDR-60580 | 严重 | 如果配置了 random-detect,那么数据平面无法重新启动 |
VRVDR-60386 | 重大 | 创建新的 VIF 会导致 (同一同步组中接口的) VRRP 故障转移 |
VRVDR-60065 | 重大 | DPDK 和数据平面中的内存泄漏 |
VRVDR-60041 | 重大 | 从 1912t 升级到 2012n,发生了 segfault (dp/master-csync) |
VRVDR-60008 | 重大 | PAM 帐户管理错误: 许可权被拒绝 |
VRVDR-59856 | 重大 | Minster 中缺少 VRRP 保存消息 |
VRVDR-59610 | 严重 | spoke2 上 cds_lfht_first 中的数据平面崩溃 |
VRVDR-59057 | 严重 | 与 2110f 相比,2204c 中的数据平面接口 TX 和 RX 队列分配低于预期 |
VRVDR-58646 | 阻碍 | 增加描述字段长度 |
VRVDR-58593 | 严重 | 数据平面/bfd: rc/zsock.c:88: zsock_new_checked: 断言 "self-> handle" 失败 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-60682 | 9.8 | DLA-3398-1 | CVE-2023-27533,CVE-2023-27535,CVE-2023-27536,CVE-2023-27538: Debian DLA-3398-1:curl-LTS 安全性更新 |
VRVDR-60648 | 7.5 | DLA-3393-1 | CVE-2021-22569,CVE-2021-22570,CVE-2022-1941:Debian DLA-3393-1: protobuf-LTS 安全性更新 |
VRVDR-60604 | 7.5 | DLA-3389-1 | CVE-2020-27827,CVE-2021-43612: Debian DLA-3389-1: lldpd-LTS 安全性更新 |
VRVDR-60559 | 5.9 | DLA-3374-1 | CVE-2023-27371: Debian DLA-3374-1: libmicrohttpd-LTS 安全性更新 |
VRVDR-60552 | 7.8 | DLA-3377-1 | CVE-2023-26604: Debian DLA-3377-1: systemd-LTS 安全性更新 |
VRVDR-60496 | 5.5 | DSA-5378-1 | CVE-2022-23824,CVE-2022-42331,CVE-2022-42332,CVE-2022-42333,CVE-2022-42334: Debian DSA-5378-1: xen-security update |
VRVDR-60489 | 8.6 | DLA-3367-1 | Debian DLA-3367-1:libdatetime-timezone-perl-LTS 安全性更新 |
VRVDR-60488 | 8.6 | DLA-3366-1 | Debian DLA-3366-1:tzdata-LTS 安全性更新 |
VRVDR-60448 | 9.1 | DLA-3363-1 | CVE-2019-20454,CVE-2022-1586,CVE-2022-1587: Debian DLA-3363-1: pcre2-LTS 安全性更新 |
VRVDR-60447 | 8.6 | DLA-3355-1 | Debian DLA-3355-1:xapian-core-LTS 安全性更新 |
VRVDR-60407 | 8.8 | DLA-3362-1 | CVE-2020-14394,CVE-2020-17380,CVE-2020-29130,CVE-2021-3409,CVE-2021-3592,CVE-2021-3593,CVE-2021-3594,CVE-2021-3595,CVE-2022-0216,CVE-2022-1050: Debian DLA-3362-1: qemu-LTS 安全性更新 |
VRVDR-60266 | 8.6 | DLA-3337-1 | Debian DLA-3337-1: mariadb-10.3-LTS 安全性更新 |
VRVDR-60264 | 5.5 | DLA-3333-1 | CVE-2023-0795,CVE-2023-0796,CVE-2023-0797,CVE-2023-0798,CVE-2023-0799,CVE-2023-0800,CVE-2023-0801,CVE-2023-0802,CVE-2023-0803,CVE-2023-0804Debian DLA-3333-1: pop-LTS 安全性更新 |
VRVDR-60263 | 9.1 | DLA-3327-1 | CVE-2020-6829,CVE-2020-12400,CVE-2020-12401,CVE-2020-12403,CVE-2023-0767: Debian DLA-3327-1: nss-LTS 安全性更新 |
VRVDR-60237 | 6.5 | DLA-3331-1 | Nessus 扫描: CVE-2023-23931: Debian DLA-3331-1:python-cryptography-LTS 安全性更新 |
VRVDR-60234 | 7.4 | DLA-3325-1 | CVE-2022-2097,CVE-2022-4304,CVE-2022-4450,CVE-2023-0215,CVE-2023-0286: Debian DLA-3325-1:openssl-LTS 安全性更新 |
VRVDR-60210 | 7.5 | DLA-3323-1 | CVE-2022-4904: Debian DLA-3323-1:c-ares-LTS 安全性更新 |
VRVDR-60202 | 5.9 | DLA-3321-1 | CVE-2023-0361: Debian DLA-3321-1: gnutls28-LTS 安全性更新 |
VRVDR-60171 | 6.5 | DLA-3313-1 | CVE-2022-4345,CVE-2023-0411,CVE-2023-0412,CVE-2023-0413,CVE-2023-0415,CVE-2023-0417:Debian DLA-3313-1:wireshark-LTS 安全性更新 |
VRVDR-60132 | 8.6 | DLA-3312-1 | Debian DLA-3312-1: shim-LTS 安全性更新 |
2012p
已解决的问题
由于 V2012 中的 VRRP 问题和错误,删除主 Vyatta 上的 VIF 将导致同一同步组中所有其他接口的故障转移。 此外,在主 Vyatta 上禁用接口将导致与该接口位于同一同步组中的所有接口发生故障。 要避免此故障转移,可以在禁用或删除接口的同步组之前将其更改为非缺省设置。 如果要将接口重新添加到配置中,或者如果要重新启用接口,请先落实该更改,然后再将其重新添加到原始同步组中。 否则,将再次发生相同的故障转移。 您还应该验证防火墙策略是否允许 VRRP 以及 VRRP
配置 (例如,preempt false
,priority
(缺省备份上为 253,缺省主备份上为 254) 和 advertise-interval
(缺省值为 1)) 是否都设置为每个 VIF 的相同值。 要具有稳定的 VRRP 集群,需要执行此操作。
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-60094 | 重大 | 如果多个 vrrp-instances 配置了相同的 vrrp-sync-group,那么 VRRP 无法正常工作 |
VRVDR-60065 | 重大 | DPDK 和数据平面中的内存泄漏 |
VRVDR-60041 | 重大 | 从 1912t 升级到 2012n,发生了分段故障 (dp/mastercsync) |
VRVDR-60008 | 重大 | PAM 帐户管理错误: 许可权被拒绝 |
VRVDR-59602 | 重大 | 创建新的 VIF 接口时,VRRP 从 MASTER 过渡到 BACKUP |
VRVDR-59174 | 重大 | 升级到 2012m 和 VRRP 故障转移后,IPsec 无法启动 |
VRVDR-59062 | 重大 | 从 1912 升级到 2012m 后,IPsec 在重新引导时失败 |
VRVDR-55060 | 严重 | zv_exp_l_string 中的缎带核心转储 |
VRVDR-54588 | 重大 | 针对 vyatta-system-v1/system/cpu-history/cpu-data 返回的值不符合 YANG 模型 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-60496 | 5.5 | DSA-5378-1 | CVE-2022-23824,CVE-2022-42331,CVE-2022-42332,CVE-2022-42333,CVE-2022-42334: Debian DSA-5378-1: xen-security update |
VRVDR-60489 | 不适用 | DLA-3367-1 | Debian DLA-3367-1:libdatetime-timezone-perl-LTS 安全性更新 |
VRVDR-60488 | 不适用 | DLA-3366-1 | Debian DLA-3366-1:tzdata-LTS 安全性更新 |
VRVDR-60448 | 9.1 | DLA-3363-1 | CVE-2019-20454,CVE-2022-1586,CVE-2022-1587: Debian DLA-3363-1: pcre2-LTS 安全性更新 |
VRVDR-60447 | 不适用 | DLA-3355-1 | Debian DLA-3355-1:xapian-core-LTS 安全性更新 |
VRVDR-60407 | 8.8 | DLA-3362-1 | CVE-2020-14394,CVE-2020-17380,CVE-2020-29130,CVE-2021-3409,CVE-2021-3592,CVE-2021-3593,CVE-2021-3594,CVE-2021-3595,CVE-2022-0216,CVE-2022-1050: Debian DLA-3362-1: qemu-LTS 安全性更新 |
VRVDR-60264 | 5.5 | DLA-3333-1 | CVE-2023-0795,CVE-2023-0796,CVE-2023-0797,CVE-2023-0798,CVE-2023-0799,CVE-2023-0800,CVE-2023-0801,CVE-2023-0802,CVE-2023-0803,CVE-2023-0804: Debian DLA-3333-1: 升级-LTS 安全性更新 |
VRVDR-60263 | 9.1 | DLA-3327-1 | CVE-2020-6829,CVE-2020-12400,CVE-2020-12401,CVE-2020-12403,CVE-2023-0767: Debian DLA-3327-1: nss-LTS 安全性更新 |
VRVDR-60237 | 6.5 | DLA-3331-1 | CVE-2023-23931: Debian DLA-3331-1: pythoncryptography-LTS 安全性更新 |
VRVDR-60234 | 7.4 | DLA-3325-1 | CVE-2022-2097,CVE-2022-4304,CVE-2022-4450,CVE-2023-0215,CVE-2023-0286: Debian DLA-3325-1:openssl-LTS 安全性更新 |
VRVDR-60210 | 7.5 | DLA-3323-1 | CVE-2022-4904: Debian DLA-3323-1:c-ares-LTS 安全性更新 |
VRVDR-60202 | 5.9 | DLA-3321-1 | CVE-2023-0361: Debian DLA-3321-1: gnutls28-LTS 安全性更新 |
VRVDR-60171 | 7.1 | DLA-3313-1 | CVE-2022-4345,CVE-2023-0411,CVE-2023-0412,CVE-2023-0413,CVE-2023-0415,CVE-2023-0417: Debian DLA-3313-1:wireshark-LTS 安全性更新 |
VRVDR-60034 | 8.8 | DLA-3297-1 | CVE-2022-48281: Debian DLA-3297-1: 升级-LTS 安全性更新 |
VRVDR-60005 | 9.8 | DLA-3288-1 | CVE-2022-27774,CVE-2022-27782,CVE-2022-32221,CVE-2022-35252,CVE-2022-43552: Debian DLA-3288-1: curl-LTS 安全性更新 |
VRVDR-59923 | 7.8 | DLA-3272-1 | CVE-2023-22809: Debian DLA-3272-1: sudo-LTS 安全性更新 |
VRVDR-59922 | 8.8 | DLA-3278-1 | CVE-2022-1354,CVE-2022-1355,CVE-2022-2056,CVE-2022-2057,CVE-2022-2058,CVE-2022-2867,CVE-2022-2868,CVE-2022-2869,CVE-2022-3570,CVE-2022-3597,CVE-2022-3598,CVE-2022-3599,CVE-2022-3626,CVE-2022-3627,CVE-2022-3970,CVE-2022-34526: Debian DLA-3278-1:獒型 LTS 安全性更新 |
VRVDR-59809 | 9.1 | DLA-3263-1 | CVE-2021-46848: Debian DLA-3263-1: libtasn1-6-LTS 安全性更新 |
VRVDR-59786 | 9.8 | DLA-3152-1 | CVE-2016-10228,CVE-2019-19126,CVE-2019-25013,CVE-2020-1752,CVE-2020-6096,CVE-2020-10029,CVE-2020-27618,CVE-2021-3326,CVE-2021-3999,CVE-2021-27645,CVE-2021-33574,CVE-2021-35942,CVE-2022-23218,CVE-2022-23219: Debian DLA-3152-1:glibc 安全性更新 |
VRVDR-59695 | 9.8 | DLA-3248-1 | CVE-2022-47629: Debian DLA-3248-1: libksba-LTS 安全性更新 |
VRVDR-59552 | 7.8 | DLA-3232-1 | CVE-2019-18388,CVE-2019-18389,CVE-2019-18390,CVE-2019-18391,CVE-2020-8002,CVE-2020-8003,CVE-2022-0135: Debian DLA-3232-1:virglrenderer-LTS 安全性更新 |
VRVDR-59538 | 6.5 | DLA-3224-1 | CVE-2020-8287: Debian DLA-3224-1:http-parser-LTS 安全性更新 |
VRVDR-59492 | 6.4 | DLA-3213-1 | CVE-2022-42898: Debian DLA-3213-1: krb5-LTS 安全性更新 |
VRVDR-59455 | 9.8 | DLA-3204-1 | CVE-2022-0318,CVE-2022-0392,CVE-2022-0629,CVE-2022-0696,CVE-2022-1619,CVE-2022-1621,CVE-2022-1785,CVE-2022-1897,CVE-2022-1942,CVE-2022-2000,CVE-2022-2129,CVE-2022-3235,CVE-2022-3256,CVE-2022-3352: Debian DLA-3204-1:vim-LTS 安全性更新 |
VRVDR-59408 | 6.4 | DSA-5280-1 | CVE-2022-2601,CVE-2022-3775: Debian DSA-5280-1: grub2-安全性更新 |
VRVDR-59407 | 6.4 | DLA-3190-1 | CVE-2022-2601,CVE-2022-3775: Debian DLA-3190-1: grub2-LTS 安全性更新 |
VRVDR-59360 | 9.8 | DLA-3188-1 | CVE-2019-16167,CVE-2019-19725,CVE-2022-39377: Debian DLA-3188-1: sysstat-LTS 安全性更新 |
VRVDR-59310 | 8.8 | DLA-3182-1 | CVE-2021-3927,CVE-2021-3928,CVE-2021-3974,CVE-2021-3984,CVE-2021-4019,CVE-2021-4069,CVE-2021-4192,CVE-2021-4193,CVE-2022-0213,CVE-2022-0261,CVE-2022-0319,CVE-2022-0351,CVE-2022-0359,CVE-2022-0361,CVE-2022-0368,CVE-2022-0408,CVE-2022-0413,CVE-2022-0417,CVE-2022-0443,CVE-2022-0554,CVE-2022-0572,CVE-2022-0685,CVE-2022-0714,CVE-2022-0729,CVE-2022-0943,CVE-2022-1154,CVE-2022-1616,CVE-2022-1720,CVE-2022-1851,CVE-2022-1898,CVE-2022-1968,CVE-2022-2285,CVE-2022-2304,CVE-2022-2598,CVE-2022-2946,CVE-2022-3099,CVE-2022-3134,CVE-2022-3234,CVE-2022-3324,CVE-2022-3705: Debian DLA-3182-1:vim-LTS 安全性更新 |
VRVDR-59260 | 2.5 | DLA-3181-1 | CVE-2021-23239: Debian DLA-3181-1: sudo-LTS 安全性更新 |
VRVDR-59259 | 8.8 | DLA-3179-1 | CVE-2022-44638: Debian DLA-3179-1:pixman-LTS 安全性更新 |
VRVDR-59150 | 9.8 | DLA-3175-1 | CVE-2022-37454: Debian DLA-3175-1: python3.7-LTS 安全性更新 |
VRVDR-59144 | 8.1 | DLA-3172-1 | CVE-2022-40303,CVE-2022-40304: Debian DLA-3172-1: libxml2-LTS 安全性更新 |
VRVDR-59143 | 不适用 | DLA-3171-1 | Debian DLA-3171-1: 分发信息-数据-LTS 数据库更新 |
VRVDR-59132 | 不适用 | DLA-3162-1 | Debian DLA-3162-1:libdatetime-timezone-perl-LTS 安全性更新 |
VRVDR-59131 | 不适用 | DLA-3161-1 | Debian DLA-3161-1:tzdata-LTS 安全性更新 |
VRVDR-59130 | 7.1 | DLA-3167-1 | CVE-2022-29458: Debian DLA-3167-1:ncurses-LTS 安全性更新 |
VRVDR-59128 | 7.5 | DLA-3165-1 | CVE-2022-43680: Debian DLA-3165-1: expat-LTS 安全性更新 |
VRVDR-59070 | 9.1 | DLA-3157-1 | CVE-2019-8921,CVE-2019-8922,CVE-2021-41229,CVE-2021-43400,CVE-2022-0204,CVE-2022-39176,CVE-2022-39177:Debian DLA-3157-1: bluez-LTS 安全性更新 |
2012n
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-58944 | 重大 | 无法更改本地服务的密码-用户 |
VRVDR-58761 | 严重 | ixg贝: 每个队列统计计数器都已中断 |
VRVDR-58747 | 严重 | ixgb (Intel x520 和 x540) 驱动程序的等待时间和包删除问题 |
VRVDR-58689 | 重大 | 虚拟地址不匹配导致系统日志泛滥 |
VRVDR-58668 | 重大 | mGRE 无法在 GRE 隧道的本地接口上使用 NAT 或防火墙绑定 |
VRVDR-58598 | 次要 | 更新 linux 固件 |
VRVDR-58530 | 重大 | CGNAT + DNAT 查找返回流量期间的校验和计算不正确 |
VRVDR-58459 | 重大 | 在重新引导 Vyatta 或重置 dns 之前,系统 static-host-mapping 命令不起作用 |
VRVDR-58217 | 重大 | OSPF-hello 包在没有监视/转储 ospf 接口上的流量的情况下无法访问 OSPF 守护程序 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-58948 | 6.5 | DLA-3142-1 | CVE-2022-42010,CVE-2022-42011,CVE-2022-42012: Debian DLA-3142-1:dbus-LTS 安全性更新 |
VRVDR-58897 | 7.5 | DLA-3138-1 | CVE-2022-2795,CVE-2022-38177,CVE-2022-38178: Debian DLA-3138-1: bind9-LTS 安全性更新 |
VRVDR-58895 | 不适用 | DLA-3135-1 | Debian DLA-3135-1:libdatetime-timezone-perl-LTS 安全性更新 |
VRVDR-58894 | 不适用 | DLA-3134-1 | Debian DLA-3134-1:tzdata-LTS 安全性更新 |
VRVDR-58893 | 7.5 | DLA-3133-1 | CVE-2022-37797: Debian DLA-3133-1: lighttpd-LTS 安全性更新 |
VRVDR-58892 | 6.5 | DLA-3127 | CVE-2022-31081: Debian DLA-3127-1:libhttpdaemon-perl-LTS 安全性更新 |
VRVDR-58845 | 9.8 | DLA-3119-1 | CVE-2022-40674: Debian DLA-3119-1: expat-LTS 安全性更新 |
VRVDR-58785 | 7.5 | DLA-3110-1 | CVE-2021-3800: Debian DLA-3110-1: glib2.0-LTS 安全性更新 |
VRVDR-58767 | 7.5 | DLA-3114-1 | CVE-2018-25032,CVE-2021-46669,CVE-2022-21427,CVE-2022-27376,CVE-2022-27377,CVE-2022-27378,CVE-2022-27379,CVE-2022-27380,CVE-2022-27381,CVE-2022-27383,CVE-2022-27384,CVE-2022-27386,CVE-2022-27387,CVE-2022-27445,CVE-2022-27447,CVE-2022-27448,CVE-2022-27449,CVE-2022-27452,CVE-2022-27456,CVE-2022-27458,CVE-2022-32083,CVE-2022-32084,CVE-2022-32085,CVE-2022-32087,CVE-2022-32088,CVE-2022-32091: Debian DLA-3114-1: mariadb-10.3-LTS 安全性更新 |
VRVDR-58766 | 不适用 | DLA-3112-1 | Debian DLA-3112-1: bzip2-LTS 安全性更新 |
VRVDR-58727 | 5.9 | DLA-3104-1 | CVE-2022-24302: Debian DLA-3104-1: paramiko-LTS 安全性更新 |
VRVDR-58726 | 9.8 | DLA-3103-1 | CVE-2022-37434: Debian DLA-3103-1:zlib-LTS 安全性更新 |
VRVDR-58694 | 8.8 | DLA-3101-1 | CVE-2019-5815,CVE-2021-30560: Debian DLA-3101-1: libxslt-LTS 安全性更新 |
VRVDR-58674 | 8.8 | DLA-3099-1 | CVE-2020-13253,CVE-2020-15469,CVE-2020-15859,CVE-2020-25084,CVE-2020-25085,CVE-2020-25624,CVE-2020-25625,CVE-2020-25723,CVE-2020-27617,CVE-2020-27821,CVE-2020-28916,CVE-2020-29129,CVE-2020-29443,CVE-2020-35504,CVE-2020-35505,CVE-2021-3392,CVE-2021-3416,CVE-2021-3507,CVE-2021-3527,CVE-2021-3582,CVE-2021-3607,CVE-2021-3608,CVE-2021-3682,CVE-2021-3713,CVE-2021-3748,CVE-2021-3930,CVE-2021-4206,CVE-2021-4207,CVE-2021-20181,CVE-2021-20196,CVE-2021-20203,CVE-2021-20221,CVE-2021-20257,CVE-2022-26354,CVE-2022-35414: Debian DLA-3099-1: qemu-LTS 安全性更新 |
VRVDR-58643 | 7.8 | DLA-3081-1 | CVE-2022-31676: Debian DLA-3081-1:open-vmtools-LTS 安全性更新 |
VRVDR-58624 | 8.1 | DLA-3085-1 | CVE-2021-22898,CVE-2021-22924,CVE-2021-22946,CVE-2021-22947,CVE-2022-22576,CVE-2022-27776,CVE-2022-27781,CVE-2022-27782,CVE-2022-32206,CVE-2022-32208: Debian DLA-3085-1: curl-LTS 安全性更新 |
VRVDR-58604 | 6.5 | 不适用 | CVE-2022-2132,CVE-2022-28199: DPDK 安全性更新 |
VRVDR-58536 | 7.5 | DLA-3071-1 | CVE-2021-46828: Debian DLA-3071-1: libtirpc-LTS 安全性更新 |
VRVDR-58535 | 7.5 | DLA-3070-1 | CVE-2021-4209,CVE-2022-2509: Debian DLA-3070-1: gnutls28-LTS 安全性更新 |
2012m
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-58440 | 重大 | vyatta-entity-mibs-subagent 的内存泄漏和高 CPU 使用率,vyatta-snmp-subagent 的内存泄漏 |
VRVDR-58228 | 重大 | 重新引导后会话表大小不正确 |
VRVDR-58179 | 重大 | VRRP 备份上的错误消息 "npf_pack nat session restore failed" |
VRVDR-58119 | 重大 | IPsec RAVPN: X509 认证失败,可能是由于缺少分段存储支持 |
VRVDR-58113 | 重大 | 同步组中的 VRRP 组未能在过渡到主状态时发送第二组 GARP |
VRVDR-56721 | 阻碍 | 在落实测试时保存数据平面核心 |
VRVDR-55774 | 严重 | 设置 IKE 密钥失败: 解密专用密钥文件 [key-path] 失败: 未知 PEM 块类型 :EC PRIVATE KEY |
VRVDR-55663 | 重大 | IPsec VCI: 在 internal/conn.SyncAllConns 中崩溃 |
VRVDR-55624 | 严重 | IPSec RA 服务器和客户机在升级到 2009 或更高版本后不工作 |
VRVDR-55367 | 严重 | BMC 运行状况检查在系统日志中非常嘈杂,每分钟都有 5 个条目处于传递状态 |
VRVDR-55367 | 严重 | BMC 运行状况检查在系统日志中非常嘈杂,每分钟都有 5 个条目处于传递状态 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-58293 | 7.8 | DSA-5173-1 | CVE-2021-4197,CVE-2022-0494,CVE-2022-0812,CVE-2022-0854,CVE-2022-1011,CVE-2022-1012,CVE-2022-1016,CVE-2022-1048,CVE-2022-1184,CVE-2022-1195,CVE-2022-1198,CVE-2022-1199,CVE-2022-1204,CVE-2022-1205,CVE-2022-1353,CVE-2022-1419,CVE-2022-1516,CVE-2022-1652,CVE-2022-1729,CVE-2022-1734,CVE-2022-1974,CVE-2022-1975,CVE-2022-2153,CVE-2022-21123,CVE-2022-21125,CVE-2022-21166,CVE-2022-23960,CVE-2022-26490,CVE-2022-27666,CVE-2022-28356,CVE-2022-28388,CVE-2022-28389,CVE-2022-28390,CVE-2022-29581,CVE-2022-30594,CVE-2022-32250,CVE-2022-32296,CVE-2022-33981: Debian DSA-5173-1: linux-安全性更新 |
VRVDR-58292 | 6.5 | DSA-5174-1 | CVE-2022-34903: Debian DSA-5174-1: gnupg2-安全性更新 |
VRVDR-58254 | 9.8 | DSA-5169-1 | CVE-2022-2068: Debian DSA-5169-1:openssl-安全性更新 |
VRVDR-58185 | 7.8 | DSA-5161-1 | CVE-2022-0494,CVE-2022-0854,CVE-2022-1012,CVE-2022-1729,CVE-2022-1786,CVE-2022-1789,CVE-2022-1852,CVE-2022-32250,CVE-2022-1972,CVE-2022-1974,CVE-2022-1975,CVE-2022-21499,CVE-2022-28893: Debian DSA-5161-1: linux-安全性更新 |
VRVDR-58081 | 8.1 | DSA-5150-1 | CVE-2022-24903: Debian DSA-5150-1: rsyslog-安全性更新 |
2012k
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-58161 | 阻碍 | QinQ: 从数据平面接口删除 vif 配置后,cli 提示符不会返回 |
VRVDR-57849 | 重大 | 如果禁用 vrrp 组,那么 vyatta-vrrp 在引导时崩溃 |
VRVDR-57814 | 重大 | 在关闭或 VRRP 备份转换期间 IKE 控制平面崩溃 |
VRVDR-57797 | 重大 | IPsec: 加密设备限制导致隧道设置失败 |
VRVDR-57778 | 重大 | 使用 'vrrp vrrp-group <x> hellosource-address <x.x.x.x> 命令重新引导后 Vyatta 配置丢失 |
VRVDR-57760 | 次要 | SYN-当从 1801zf 升级到 1912q 时,日志/日志中不再显示 SYN-SENT |
VRVDR-57467 | 严重 | 带有换行符的条幅阻止在从 1903j 升级到 1908n 后装入配置 |
VRVDR-57146 | 严重 | QinQ: 从数据平面接口删除 vif 后,配置提示符不会返回。 因此,QinQ 脚本失败 |
VRVDR-56916 | 严重 | 安装程序错误,无法在从 1903 升级 Flexware Box 时安装映像 |
VRVDR-56702 | 严重 | 当基本映像为 1912p时,为 Kington 添加系统映像失败,从 1903m 基本映像正常工作 |
VRVDR-56336 | 阻碍 | 电源循环或重新引导硬件间歇性导致磁盘引导损坏,因此 SIAD 是无法引导的 grub 提示 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-58044 | 9.1 | DSA-5147-1 | CVE-2022-1664: Debian DSA-5147-1:dpkg-安全性更新 |
VRVDR-58014 | 6.5 | DSA-5142-1 | CVE-2022-29824: Debian DSA-5142-1: libxml2-安全性更新 |
VRVDR-57991 | 9.8 | DSA-5140-1 | CVE-2022-29155: Debian DSA-5140-1:openldap-安全性更新 |
VRVDR-57926 | 9.8 | DSA-5139-1 | CVE-2022-1292: Debian DSA-5139-1:openssl-安全性更新 |
VRVDR-57734 | 9.8 | DSA-5130-1 | CVE-2021-3839,CVE-2022-0669: Debian DSA-5130-1: dpdk-security update |
VRVDR-57692 | 7.8 | DSA-5127-1 | CVE-2021-4197,CVE-2022-0168,CVE-2022-1016,CVE-2022-1048,CVE-2022-1158,CVE-2022-1195,CVE-2022-1198,CVE-2022-1199,CVE-2022-1204,CVE-2022-1205,CVE-2022-1353,CVE-2022-1516,CVE-2022-26490,CVE-2022-27666,CVE-2022-28356,CVE-2022-28388,CVE-2022-28389,CVE-2022-28390,CVE-2022-29582: Debian DSA-5127-1: linux-安全性更新 |
VRVDR-57189 | 7.8 | DSA-5095-1 | CVE-2020-36310,CVE-2022-0001,CVE-2022-0002,CVE-2022-0487,CVE-2022-0492,CVE-2022-0617,CVE-2022-25636: Debian DSA-5095-1: linux-安全性更新 |
VRVDR-57161 | 8.8 | DSA-5092-1 | CVE-2021-43976,CVE-2022-0330,CVE-2022-0435,CVE-2022-0516,CVE-2022-0847,CVE-2022-22942,CVE-2022-24448,CVE-2022-24959,CVE-2022-25258,CVE-2022-25375: Debian DSA-5092-1: linux-安全性更新 |
2012j
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-56337 | 重大 | 重新引导后未发生 DHCP 分配 |
VRVDR-42512 | 重大 | 当 telnet 用于远程登录时,登录报告 "Welcome to \S{NAME}" |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-57493 | 7.5 | DSA-5123-1 | CVE-2022-1271: Debian DSA-5123-1:xz-utils-安全性更新 |
2012h
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-57307 | 严重 | 在非回传请求/应答的 ICMP 上尝试 NAT 会导致数据平面崩溃 |
VRVDR-56672 | 严重 | NAT SIP ALG 错误解释包有效内容头的 SDP 部分导致数据平面崩溃 |
VRVDR-56576 | 严重 | 捕获流量时发生数据平面崩溃 |
VRVDR-56560 | 次要 | GNSS: 使用 UBX-NAV-SAT 获取可见卫星 |
VRVDR-56533 | 重大 | VRRPv3 同步组 o/p 显示不正确的状态 |
VRVDR-56119 | 严重 | PTP: 中间 "show gnss" 不返回 |
VRVDR-47554 | 重大 | 验证 GRETunnel 传输本地 IP |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-57353 | 7.5 | DLA-2935-1 | CVE-2018-25032: Debian DSA-5111-1:zlib -security update |
VRVDR-57317 | 7.1 | DSA-5108-1 | CVE-2022-0561,CVE-2022-0562,CVE-2022-0865,CVE-2022-0891,CVE-2022-0907,CVE-2022-0908,CVE-2022-0909,CVE-2022-0924,CVE-2022-22844: Debian DSA-5108-1:-安全性更新 |
VRVDR-57273 | 7.5 | DSA-5105-1 | CVE-2021-25220,CVE-2022-0396: Debian DSA-5105-1: bind9-security update |
VRVDR-57243 | 7.5 | DSA-5103-1 | CVE-2021-4160,CVE-2022-0778: Debian DSA-5103-1: openssl 安全性更新 |
VRVDR-57102 | 8.8 | DSA-5087-1 | CVE-2022-24407: Debian DSA-5087-1 :cyrus-sasl2-security update |
VRVDR-57078 | 9.8 | DSA-5085-1 | CVE-2022-25235,CVE-2022-25236,CVE-2022-25313,CVE-2022-25314,CVE-2022-25315: Debian DSA-5085-1: expat -security update |
VRVDR-56960 | 7.5 | DSA-5066-1 | CVE-2021-28965,CVE-2021-31799,CVE-2021-31810,CVE-2021-32066,CVE-2021-41817,CVE-2021-41819: Debian DSA-5066-1: ruby2.5-security update |
VRVDR-56918 | 5.5 | DSA-5063-1 | CVE-2021-46141,CVE-2021-46142: Debian DSA-5063-1: uriparser -security update |
VRVDR-56917 | 7.5 | DSA-5062-1 | CVE-2022-22747: Debian DSA-5062-1: nss -security update |
VRVDR-56903 | 9.1 | DSA-5056-1 | CVE-2021-45079: Debian DSA-5056-1: strongswan 安全性更新 |
VRVDR-56843 | 7.1 | DSA-5043-1 | CVE-2021-43818: Debian DSA-5043-1:lxml -security update |
VRVDR-56831 | 5.9 | DSA-5040-1 | CVE-2022-22707: Debian DSA-5040-1: lighttpd -security update |
VRVDR-56706 | 7.5 | DSA-5019-1 | CVE-2021-22207,CVE-2021-22222,CVE-2021-22235,CVE-2021-39920,CVE-2021-39921,CVE-2021-39922,CVE-2021-39923,CVE-2021-39924,CVE-2021-39925,CVE-2021-39926,CVE-2021-39928,CVE-2021-39929: Debian DSA-5019-1: wireshark -security update |
VRVDR-56656 | 9.8 | DSA-5016-1 | CVE-2021-43527: Debian DSA-5016-1: nss-安全性更新 |
VRVDR-56624 | 5.5 | DSA-5014-1 | CVE-2020-21913: Debian DSA-5014-1: icu -security update |
2012g
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-56909 | 7.8 | 不适用 | CVE-2021-4034: policykit-1 安全性更新 |
1912u
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-56932 | 严重 | 从 1801zb 升级到 1912r 后,L2TPtunnels 无法建立 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-57185 | 9.8 | DLA-2935-1 | CVE-2022-23852,CVE-2022-25235,CVE-2022-25236,CVE-2022-25313,CVE-2022-25315: Debian DLA-2935-1: expat -LTS 安全性更新 |
VRVDR-57184 | 5.5 | DLA-2932-1 | CVE-2022-0561,CVE-2022-0562,CVE-2022-22844: Debian DLA-2932-1:表决 -LTS 安全性更新 |
VRVDR-57183 | 8.8 | DLA-2931-1 | CVE-2022-24407: Debian DLA-2931-1: cyrus-sasl2-LTS 安全性更新 |
VRVDR-57003 | 9.8 | DLA-2919-1 | CVE-2021-3177,CVE-2021-4189: Debian DLA-2919-1: python2.7-LTS 安全性更新 |
VRVDR-56955 | 7.5 | DLA-2898-1 | CVE-2022-22747: Debian DLA-2898-1: nss-LTS 安全性更新 |
VRVDR-56954 | 9.8 | DLA-2904-1 | CVE-2021-45960,CVE-2021-46143,CVE-2022-22822,CVE-2022-22823,CVE-2022-22824,CVE-2022-22825,CVE-2022-22826,CVE-2022-22827,CVE-2022-23852,CVE-2022-23990: Debian DLA-2904-1: expat -LTS 安全性更新 |
VRVDR-56903 | 9.1 | DSA-5056-1 | CVE-2021-45079: Debian DSA-5056-1: strongswan-security update |
1912t
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-56909 | 7.8 | 不适用 | CVE-2021-4034: policykit-1 安全性更新 |
1912s
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-56188 | 严重 | 在 as_list_apply () 中的 bgpd 转储核心 |
VRVDR-56672 | 严重 | SNAT SIP ALG 错误解释了导致数据平面崩溃的包有效内容头的 SDP 部分 |
VRVDR-56576 | 严重 | 捕获流量时发生数据平面崩溃 |
VRVDR-56131 | 阻碍 | 从远程服务器到连接到 s9500 SIAD 的设备的 ping/ssh 失败,但可在本地访问 |
VRVDR-47554 | 重大 | 验证 GRE 隧道传输本地 IP |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-56769 | 8.1 | DLA-jb2848-1 | CVE-2019-13115, CVE-2019-17498: Debian DLA-2848-1: libssh2- LTS 安全更新 |
VRVDR-56689 | 9.8 | DLA-28dc36-1 | CVE-2021-43527: Debian DLA-2836-1:nss - LTS 安全更新 |
VRVDR-56680 | 7.5 | DLA-2837cuu-1 | CVE-2021-43618: DLA-2837-1 gmp - LTS 安全更新 |
VRVDR-56665 | 9.8 | DLA-2834-1 | CVE-2018-20721: Debian DLA-2834-1 uriparser - LTS 安全更新 |
VRVDR-56664 | 7.5 | DLA-2833-1 | CVE-2018-5764: Debian DLA-2833-1 rsync - LTS 安全更新 |
VRVDR-56647 | 8.8 | DLA-2827-1 | CVE-2019-8921, CVE-2019-8922, CVE-2021-41229: Debian DLA-2827-1: bluez - LTS 安全更新 |
VRVDR-56645 | 8.8 | DLA-2828-1 | CVE-2017-14160, CVE-2018-10392, CVE-2018-10393: Debian DLA-2828-1: libvorbis - LTS 安全更新 |
VRVDR-56644 | 4.7 | DLA-2830-1 | CVE-2018-20482: Debian DLA-2830-1 tar - LTS 安全更新 |
VRVDR-56511 | 不适用 | DLA-2808-1 | CVE-2021-3733, CVE-2021-3737: Debian DLA-2808-1: python3.5- LTS 安全更新 |
VRVDR-56503 | 7.5 | DLA-2807-1 | CVE-2018-5740, CVE-2021-25219: Debian DLA-2807-1: bind9- LTS 安全更新 |
VRVDR-56497 | 5.5 | DLA-2805-1 | CVE-2019-1010305: Debian DLA-2805-1 libmspack - LTS 安全更新 |
VRVDR-56496 | 8.8 | DLA-2804-1 | CVE-2019-7572, CVE-2019-7573, CVE-2019-7574, CVE-2019-7575, CVE-2019-7576, CVE-2019-7577, CVE-2019-7578, CVE-2019-7635, CVE-2019-7636, CVE-2019-7637, CVE-2019-7638, CVE-2019-13616:Debian DLA-2804-1: libsdl1.2- LTS 安全更新 |
VRVDR-56495 | 6.7 | DLA-2801-1 | CVE-2017-9525, CVE-2019-9704, CVE-2019-9705, CVE-2019-9706:Debian DLA-2801-1: cron - LTS 安全更新 |
VRVDR-56493 | 9.8 | DLA-2802-1 | CVE-2018-16062, CVE-2018-16402, CVE-2018-18310, CVE-2018-18520, CVE-2018-18521, CVE-2019-7150, CVE-2019-7665:Debian DLA-2802-1:elfutils - LTS 安全更新 |
VRVDR-56459 | 不适用 | DLA-2798-1 | Debian DLA-2798-1 libdatetime-timezone-perl - LTS 安全更新 |
VRVDR-56458 | 不适用 | DLA-2797-1 | Debian DLA-2797-1 tzdata - LTS 安全更新 |
VRVDR-56315 | 7.5 | DLA-2788-1 | CVE-2021-41991: Debian DLA-2788-1: 内存证书中的拒绝服务漏洞 |
1912r
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-56188 | 严重 | 在 as_list_apply () 中的 bgpd 转储核心 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDugnR-56321 | 7.5 | DLA-2786-1 | CVE-2018-1000168,CVE-2020-11080: Debian DLA-2786-1: nghttp2-LTS 安全性更新 |
VRVDR-5di6308 | 7.4 | DLA-2780-1 | CVE-2021-31799,CVE-2021-31810,CVE-2021-32066: Debian DLA-2780-1: ruby2.3-LTS 安全性更新 |
VRVDR-562bu95 | 5.5 | DLA-2784-1 | CVE-2020-21913: Debian DLA-2784-1:icu-LTS 安全性更新 |
VRVDR-56230bu | 7.5 | DLA-2777-1 | CVE-2020-19131,CVE-2020-19144: Debian DLA-2777-1: 升级-LTS 安全性更新 |
VRVDR-56229 | 7.4 | DLA-2774-1 | CVE-2021-3712: Debian DLA-2774-1: openssl1.0-LTS 安全性更新 |
VRVDR-56228 | 7ir.5 | DLA-2773-1 | CVE-2021-22946,CVE-2021-22947: Debian DLA-2773-1:curl-LTS 安全性更新 |
VRVDR-56221 | 6.5vk | DLA-2771-1 | CVE-2018-5729,CVE-2018-5730,CVE-2018-20217,CVE-2021-37750: Debian DLA-2771-1: krb5-LTS 安全性更新 |
VRVDR-56210 | 7.4 | hc DLA-2766-1 | CVE-2021-3712: Debian DLA-2766-1:openssl-LTS 安全性更新 |
bb1912q
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-55753 | 重大 | 多点广播: 消除或隐藏 FAL 计数器日志 |
VRVDR-55749 | 重大 | SFP 中的交换未选取已配置的 MTU |
VRVDR-55569 | 重大 | MRIBv6 FIB: Peek 错误资源暂时不可用 |
VRVDR-55011 | 重大 | 无法使用只读 SSD 登录到 SIAD |
VRVDR-54591 | 阻碍 | 当 TACACS 记帐具有大量积压时,TACACS 认证失败 |
VRVDR-53135 | 重大 | “protocol 多点广播 IP log-warning”不记录任何警告 |
VRVDR-53114 | 重大 | TACACS + 会话记帐可能仍使用主机名而不是 IP 地址 |
VRVDR-53099 | 重大 | TACACS + 仅在手动重新启动服务时启动 |
VRVDR-53085 | 重大 | 多点广播 IPv4 和 IPv6 在 SIAD 上互斥 |
VRVDR-52997 | 重大 | tacplusd get_tty_login_addr () 可能溢出缓冲区 |
VRVDR-52912 | 严重 | 由于已移动 SSSD 数据库,服务-用户创建失败 |
VRVDR-52855 | 严重 | 创建服务用户失败 |
VRVDR-52842 | 重大 | 不应与用户沙箱共享 sssd 管道 |
VRVDR-52730 | 重大 | sssd 不应以 root 用户身份运行 |
VRVDR-52671 | 严重 | 如果包含内存中高速缓存支持文件的文件系统已满,那么 sssd_nss 将在启动时崩溃 |
VRVDR-52241 | 重大 | TACACS: 由于 Tacacs + DBus 守护程序重新启动,Sanity 测试命令授权失败 |
VRVDR-52120 | 重大 | 可以在 TACACS + 记帐请求中发送主机名而不是 IP 地址 |
VRVDR-52091 | 重大 | tacplusd 不应以 root 用户身份运行 |
VRVDR-51809 | 重大 | TACACS + 会话记帐: 停止记录中的 task_id 与开始记录中的 task_id 不同 |
VRVDR-51580 | 严重 | 命令记帐: 启动记录支持 |
VRVDR-50803 | 重大 | 缺省情况下,tacplusd 日志非常闲聊 |
VRVDR-50552 | 重大 | “TACACS 守护程序未在运行”,即使使用所有 TACACS 配置也是如此 |
VRVDR-50310 | 重大 | 输出接口上的 SIAD 多点广播流量计数 |
VRVDR-50036 | 重大 | 将 TACACS + /SSSD 信息添加到技术支持输出 |
VRVDR-42098 | 重大 | TACACS + 服务器连接超时 |
VRVDR-42094 | 次要 | TACACS + 服务器启用/禁用 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-55979 | 不适用 | DLA-2738-1 | CVE-2021-3672: Debian DLA-2738-1:c-ares-LTS 安全性更新 |
VRVDR-55951 | 6.5 | DLA-2735-1 | CVE-2018-14662,CVE-2018-16846,CVE-2020-1760,CVE-2020-10753,CVE-2021-3524: Debian DLA-2735-1: ceph-LTS 安全性更新 |
VRVDR-55948 | 7.4 | DLA-2734-1 | CVE-2021-22898,CVE-2021-22924: Debian DLA-2734-1: curl-LTS 安全性更新 |
VRVDR-55792 | 5.5 | DLA-2715-1 | CVE-2021-33910: Debian DLA-2715-1: systemd-LTS 安全性更新 |
VRVDR-55761 | 7.8 | DSA-4941-1 | CVE-2020-36311,CVE-2021-3609,CVE-2021-33909,CVE-2021-34693: Debian DSA-4941-1: linux 安全性更新 |
VRVDR-55648 | 不适用 | DLA-2703-1 | Debian DLA-2703-1:ieee-data-LTS 安全性更新 |
VRVDR-55538 | 7.8 | DLA-2690-1 | CVE-2020-24586,CVE-2020-24587,CVE-2020-24588,CVE-2020-25670,CVE-2020-25671,CVE-2020-25672,CVE-2020-26139,CVE-2020-26147,CVE-2020-26558,CVE-2020-29374,CVE-2021-0129,CVE-2021-3483,CVE-2021-3506,CVE-2021-3564,CVE-2021-3573,CVE-2021-3587,CVE-2021-23133,CVE-2021-23134,CVE-2021-28688,CVE-2021-28964,CVE-2021-28971,CVE-2021-29154,CVE-2021-29155,CVE-2021-29264,CVE-2021-29647,CVE-2021-29650,CVE-2021-31829,CVE-2021-31916,CVE-2021-32399,CVE-2021-33034:Debian DLA-2690-1: linux LTS 安全性更新 |
1912p
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-55160 | 阻碍 | dataplane: srvAdaptiveFrequencyReferenceTracker.c:91: getStraightenedLocalTimestampsAdaptiveFrequency: Assertion '((direction == E_srvUpLinkDirection) || (direction == E_srvDownLinkDirection))' failed |
VRVDR-54128 | 严重 | PDV 系统日志以超大数进行观察 |
VRVDR-53790 | 严重 | mngPtpSessionStop 中崩溃 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-55602 | 8.8 | DSL-2699-1 | CVE-2020-5208: Debian DLA-2699-1:ipmitool-LTS 安全性更新 |
VRVDR-55600 | 9.8 | DLA-2695-1 | CVE-2021-31870,CVE-2021-31871,CVE-2021-31872,CVE-2021-31873: Debian DLA-2695-1:klibc-LTS 安全性更新 |
VRVDR-55556 | 7.8 | DLA-2694-1 | CVE-2020-35523,CVE-2020-35524: Debian DLA-2694-1: 升级安全性更新 |
VRVDR-55555 | 5.7 | DLA-2692-1 | CVE-2020-26558,CVE-2021-0129: Debian DLA-2692-1: bluez 安全性更新 |
VRVDR-55537 | 7.5 | DLA-2691-1 | CVE-2021-33560: Debian DLA-2691-1: libgcrypt |
VRVDR-55273 | 6.5 | DLA-2669-1 | CVE-2021-3541: Debian DLA-2669-1: libxml2 安全性更新 |
VRVDR-55219 | 6.3 | DLA-2623-1 | CVE-2020-17380,CVE-2021-20203,CVE-2021-20255,CVE-2021-20257,CVE-2021-3392,CVE-2021-3409,CVE-2021-3416:Debian DLA-2623-1: qemu 安全性更新 |
VRVDR-55218 | 9.8 | DLA-2666-1 | CVE-2021-31535: Debian DLA-2666-1: libx11 安全性更新 |
VRVDR-55127 | 5.3 | DLA-2664-1 | CVE-2021-22876: Debian DLA-2664-1: curl 安全性更新 |
VRVDR-55071 | 8.8 | DLA-2653-1 | CVE-2021-3516,CVE-2021-3517,CVE-2021-3518,CVE-2021-3537: Debian DLA-2653-1: libxml2 安全性更新 |
VRVDR-55024 | 9.8 | DLA-2647-1 | CVE-2021-25214,CVE-2021-25215,CVE-2021-25216: Debian DLA-2647-1: bind9 安全性更新 |
VRVDR-54850 | 7.8 | DLA-2610-1 | Debian DLA-2610-1: linux-4.19 安全性更新 |
1912n
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-54900 | 重大 | 不断尝试恢复旧的重复 CHILD_SA 导致重新加密的洪流和偶尔的流量下降。 |
VRVDR-54765 | 重大 | 清除时,ALG 会话可能会导致数据平面崩溃 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-54926 | 6.1 | DLA-2628-1 | CVE-2019-16935,CVE-2021-23336: Debian DLA-2628-1: python2.7 安全性更新 |
VRVDR-54858 | 9.8 | DLA-2619-1 | CVE-2021-23336,CVE-2021-3177,CVE-2021-3426:Debian DLA-2619-1: python3.5 安全性更新 |
VRVDR-54849 | 7.5 | DLA-2614-1 | CVE-2021-28831: Debian DLA-2614-1: busybox 安全性更新 |
VRVDR-54848 | 不适用 | DLA-2611-1 | CVE-2020-27840,CVE-2021-20277: Debian DLA-2611-1:ldb 安全性更新 |
VRVDR-54712 | 8.1 | DLA-2588-1 | CVE-2021-20234,CVE-2021-20235: Debian DLA-2588-1: zeromq3 安全性更新 |
1912m
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-54586 | 重大 | 关闭 tcp 会话时连接同步中的数据平面崩溃 |
VRVDR-53889 | 重大 | 使用 ixgb 上的 PCI-Passthrough 在 VNF 中部署时 BFD mbuf 泄漏 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-54801 | 7.2 | DLA-2605-1 | CVE-2021-27928: Debian DLA-2605-1: mariadb-10.1 安全性更新 |
VRVDR-54788 | 8.1 | DLA-2604-1 | CVE-2020-25681,CVE-2020-25682,CVE-2020-25683,CVE-2020-25684,CVE-2020-25687: Debian DLA-2604-1: dnsmasq 安全性更新 |
VRVDR-54770 | 9.8 | DLA-2596-1 | CVE-2017-12424,CVE-2017-20002: Debian DLA-2596-1: 影子安全性更新 |
VRVDR-54563 | 7.5 | DLA-2574-1 | CVE-2021-27212: Debian DLA-2574-1:openldap 安全性更新 |
VRVDR-54562 | 9.8 | DLA-2570-1 | CVE-2021-26937: Debian DLA-2570-1: 屏幕安全性更新 |
VRVDR-54531 | 8.1 | DLA-2568-1 | CVE-2020-8625: Debian DLA-2568-1: bind9 安全性更新 |
1912k
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-54360 | 重大 | 操作员级别用户无法执行 "show firewall..." 命令 |
VRVDR-54272 | 严重 | 技术-支持归档生成了未压缩的中断用户期望 |
VRVDR-54238 | 重大 | map_rcu_freeon 系统关闭中的数据平面崩溃 |
VRVDR-54225 | 次要 | VFPinterface 未从提供者回送接口获取 IP 地址 |
VRVDR-54160 | 重大 | 未在 "lacp" 和 "balanced" 模式中选择具有 VIF-Slaves 的 LACP |
VRVDR-54144 | 阻碍 | Marvell FALplugin 应删除具有 RX 错误的底板包 |
VRVDR-54119 | 严重 | 由于忙碌状态而重复的 PTP 隧道故障 |
VRVDR-54027 | 重大 | 将回送到自己的 GRE tun50 配置迁移到更新的代码版本 |
VRVDR-51846 | 严重 | 在通过使数据平面/交换机接口链路故障/恢复来切换主路径之后,未正确更新 OSPFv3 路由的 RIB 表 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-54536 | 9.1 | DLA-2566-1 | CVE-2019-20367: Debian DLA-2566-1: libbsd 安全性更新 |
VRVDR-54535 | 不适用 | DLA-2565-1 | CVE-2021-23840,CVE-2021-23841:Debian DLA-2565-1: openssl1.0 安全性更新 |
VRVDR-54534 | 不适用 | DLA-2563-1 | CVE-2021-23840,CVE-2021-23841: Debian DLA-2563-1: openssl 安全性更新 |
VRVDR-54499 | 8.8 | DLA-2557-1 | CVE-2020-27815,CVE-2020-27825,CVE-2020-27830,CVE-2020-28374,CVE-2020-29568,CVE-2020-29569,CVE-2020-29660,CVE-2020-29661,CVE-2020-36158,CVE-2021-20177,CVE-2021-3347: Debian DLA-2557-1: linux-4.19 安全性更新 |
VRVDR-54445 | 7.8 | DLA-2549-1 | CVE-2020-0256,CVE-2021-0308: Debian DLA-2549-1: gdisk 安全性更新 |
VRVDR-54436 | 7.5 | DLA-2547-1 | CVE-2019-13619,CVE-2019-16319,CVE-2019-19553,CVE-2020-7045,CVE-2020-9428,CVE-2020-9430,CVE-2020-9431,CVE-2020-11647,CVE-2020-13164,CVE-2020-15466,CVE-2020-25862,CVE-2020-25863,CVE-2020-26418,CVE-2020-26421,CVE-2020-26575,CVE-2020-28030: Debian DLA-2547-1: wireshark 安全性更新 |
VRVDR-54400 | 7.5 | DLA-2544-1 | CVE-2020-36221,CVE-2020-36222,CVE-2020-36223,CVE-2020-36224,CVE-2020-36225,CVE-2020-36226,CVE-2020-36227,CVE-2020-36228,CVE-2020-36229,CVE-2020-36230:Debian DLA-2544-1: openldapsecurity update |
VRVDR-54399 | 不适用 | DLA-2543-1 | Debian DLA-2543-1:libdatetime-timezone-perl 新的上游版本 |
VRVDR-54398 | 不适用 | DLA-2542-1 | Debian DLA-2542-1:tzdata 新的上游版本 |
VRVDR-54337 | 6.5 | DLA-2538-1 | CVE-2020-14765,CVE-2020-14812: Debian DLA-2538-1: mariadb-10.1 安全性更新 |
VRVDR-54287 | 7.8 | DLA-2534-1 | CVE-2021-3156: Debian DLA-2534-1: sudo 安全性更新 |
1912j
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-54142 | 严重 | 重新引导时 VRRP 接口状态不一致 |
VRVDR-54047 | 严重 | 在 i40e 驱动程序上,禁用绑定时,成员接口的链路状态为 u/D (已配置),但在重新引导后为 u/u |
VRVDR-53964 | 重大 | 用户隔离功能在许可的 "B" 映像中不存在 |
VRVDR-53962 | 严重 | 重新引导 D2MSN 备份连接创建了已启用 BGP 认证的 systemd-coredump |
VRVDR-53928 | 重大 | Intel IGB 接口上的巨型帧 MTU 设置导致链路关闭 |
VRVDR-53854 | 重大 | 接口已关闭/崩溃: 运行时错误: 片边界超出范围 |
VRVDR-53368 | 次要 | resources group <name> 中前置 "0" 的字母数字公共模式导致 config-sync 从属同级上的顺序列表不符合顺序 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-54046 | 7.5 | DLA-2513-1 | CVE-2020-29361,CVE-2020-29362: Debian DLA-2513-1: p11-kit 安全性更新 |
VRVDR-54039 | 7.5 | DLA-2116-1 | CVE-2015-9542: Debian DLA 2116-1:libpam-radius-auth 安全性更新 |
VRVDR-53970 | 不适用 | DLA-2510-1 | Debian DLA-2510-1:libdatetime-timezone-perl 新的上游发行版 |
VRVDR-53969 | 不适用 | DLA-2509-1 | Debian DLA-2509-1:tzdata 新的上游版本 |
VRVDR-53968 | 7.5 | DLA-2500-1 | CVE-2020-8284,CVE-2020-8285,CVE-2020-8286: Debian DLA-2500-1: curl 安全性更新 |
VRVDR-53967 | 8.1 | DLA-2498-1 | CVE-2018-1311: Debian DLA-2498-1:xerces-c 安全性更新 |
VRVDR-53966 | 不适用 | DLA-2488-2 | Debian DLA-2488-2:python-apt 回归更新 |
VRVDR-53965 | 6.1 | DLA-2467-2 | CVE-2020-27783: Debian DLA-2467-2:lxml 回归更新 |
VRVDR-53861 | 8.2 | DLA-2483-1 | CVE-2019-19039,CVE-2019-19377,CVE-2019-19770,CVE-2019-19816,CVE-2020-0423,CVE-2020-8694,CVE-2020-14351,CVE-2020-25656,CVE-2020-25668,CVE-2020-25669,CVE-2020-25704,CVE-2020-25705,CVE-2020-27673,CVE-2020-27675,CVE-2020-28941,CVE-2020-28974: Debian DLA-2483-1: linux-4.19 安全性更新 |
1912h
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-53699 | 阻碍 | PTP 实现将清除所有 PTP 包。 尽管不是命中注定的。 |
VRVDR-53596 | 严重 | config-当配置包含引号时,同步不可操作 |
VRVDR-53570 | 严重 | 正在应用的风暴控制策略可能具有非零包计数 |
VRVDR-53515 | 严重 | PTP 仍处于获取状态,足够长的时间来触发警报 |
VRVDR-53373 | 严重 | 禁用绑定时,配置成员接口的链路状态为 u/D,但重新引导后为 u/u |
VRVDR-53367 | 次要 | config-如果同级上存在已修改的候选配置,那么同步不起作用 |
VRVDR-53324 | 阻碍 | ADI XS uCPE: InDiscards 在 1G 的交换机背板中看到 |
VRVDR-53083 | 严重 | Coredumpob服于 in.telnetd |
VRVDR-52877 | 阻碍 | 具有特定包大小的 ADI QoS 性能问题 |
VRVDR-52074 | 重大 | 使用 DSCP 资源组标记映射不会获取资源组更改 |
VRVDR-51940 | 阻碍 | 更改 DSCP 值会导致需要重新引导的 BFD 不稳定 |
VRVDR-51529 | 严重 | 配置防火墙操作配置时,配置同步无法显示 "vyatta-interfaces-v1:interfaces" |
VRVDR-43453 | 次要 | show l2tpeth/ show l2tpeth <interface> 返回“使用 printf 中的未初始化值,位于 /opt/vyatta/bin/vplane-l2tpeth-show.pl line 41”以及输出 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-53860 | 7.5 | DLA-2340-2 | CVE-2019-20218: Debian DLA-2340-2: sqlite3 回归更新 |
VRVDR-53859 | 2.8 | DLA-2488-1 | CVE-2020-27351: Debian DLA-2488-1:python-apt 安全性更新 |
VRVDR-53858 | 5.7 | DLA-2487-1 | CVE-2020-27350: Debian DLA-2487-1: apt 安全性更新 |
VRVDR-53824 | 不适用 | DLA-2481-1 | CVE-2020-25709,CVE-2020-25710: Debian DLA-2481-1: openldap 安全性更新 |
VRVDR-53769 | 6.1 | DLA-2467-1 | CVE-2018-19787,CVE-2020-27783: Debian DLA-2467-1:lxml 安全性更新 |
VRVDR-53688 | 7.5 | DLA-2456-1 | CVE-2019-20907,CVE-2020-26116: Debian DLA-2456-1: python3.5 安全性更新 |
VRVDR-53626 | 6.5 | DLA-2445-1 | CVE-2020-28241: Debian DLA-2445-1: libmaxminddb 安全性更新 |
VRVDR-53625 | 7.5 | DLA-2444-1 | CVE-2020-8037: Debian DLA-2444-1: tcpdump 安全性更新 |
VRVDR-53624 | 7.5 | DLA-2443-1 | CVE-2020-15166: Debian DLA-2443-1: zeromq3 安全性更新 |
VRVDR-53526 | 7.5 | DLA-2423-1 | CVE-2019-10894,CVE-2019-10895,CVE-2019-10896,CVE-2019-10899,CVE-2019-10901,CVE-2019-10903,CVE-2019-12295: Debian DLA-2423-1: wireshark 安全性更新 |
VRVDR-53525 | 不适用 | DLA-2425-1 | Debian DLA-2425-1:openldap 安全性更新 |
VRVDR-53524 | 不适用 | DLA-2424-1 | Debian DLA-2424-1:tzdata 新的上游版本 |
VRVDR-53448 | 不适用 | DLA-2409-1 | CVE-2020-15180: Debian DLA-2409-1: mariadb-10.1 安全性更新 |
1912g
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-53517 | 严重 | PTP 取消引用错误接口指针 |
VRVDR-53459 | 严重 | ATT-VROUTER-PTP-MIB::attVrouterPtpServoFailure 不再发送 |
VRVDR-53429 | 阻碍 | 将 Ufi hwdiag 向上修订为 3.1.11 |
VRVDR-53385 | 阻碍 | 重复 PTP 伺服故障消息 |
VRVDR-53372 | 严重 | ptp_peer_resolver_cb 中的数据平面崩溃 |
VRVDR-53317 | 严重 | PTP: 端口包计数器忽略信令消息 |
VRVDR-53305 | 阻碍 | 入局 PTP 流量未被捕获到 PTP 固件 |
VRVDR-53302 | 严重 | 边界时钟失去同步,无法重新获取锁定 |
VRVDR-53014 | 严重 | 通过 vcli 脚本落实-确认不工作 |
VRVDR-52995 | 严重 | 映像升级期间的 Grub 更新已中断 |
VRVDR-52879 | 阻碍 | PTP: 当路由到 GM 故障转移到备份 VLAN 时,无法与主同级 |
VRVDR-52877 | 阻碍 | 具有特定包大小的 ADI QoS 性能问题 |
VRVDR-52825 | 次要 | 无法配置三个子级别的时区,导致从较低版本升级失败 |
VRVDR-52739 | 重大 | 未指定协议的隧道策略中的端口值导致错误“协议必须格式化为众所周知的字符串。”对于 IPsec "show" 命令 |
VRVDR-52677 | 重大 | 当多个同级使用相同的本地地址时,除了一个同级外,没有认证标识和唯一的共享前密钥 IKEv2 基于 IPsec 卡在 "init" 中 |
VRVDR-52668 | 重大 | 当存在具有端口范围 0-65535 语句的防火墙规则时,从 1801ze 升级到 1912e 后,配置无法装入 |
VRVDR-52611 | 重大 | i40e 驱动程序以静默方式删除多点广播包,导致 VRRP 双主节点 |
VRVDR-52425 | 重大 | TACACS + 通过 NETCONF 进行命令授权/记帐旁路 |
VRVDR-52424 | 重大 | NETCONF edit-config 应用带有 "none" default-operation 的更改,而不应用指定的操作 |
VRVDR-52410 | 严重 | IPsec: 当 IPsec 隧道启动或关闭时不再发送 SNMP 陷阱 |
VRVDR-52404 | 重大 | 通过 FW/NAT44/PBR 规则 (已启用日志记录) 传递时,由于内部头损坏而返回的 ICMP 错误会导致 seg-fault |
VRVDR-52401 | 严重 | 在具有 100M 物理接口和 QOS 的 v150 上,吞吐量降低 10 %-40% |
VRVDR-52221 | 重大 | 在 GRE 隧道上禁用 PMTUD 会导致外部包继承内部包 TTL 值 |
VRVDR-52179 | 严重 | 用户记帐文件的 overlayfs 文件损坏 |
VRVDR-52152 | 严重 | PTP: 对信号和互斥对象使用单调时间 |
VRVDR-51643 | 重大 | 删除 CHILD_SA 时未接收 SNMP 陷阱 |
VRVDR-51465 | 阻碍 | 技术支持中 shell 历史记录的复原 (选择性停用) 集合 |
VRVDR-51455 | 严重 | 应用配置时,错误的文件描述符 (src/epoll.cpp:100) |
VRVDR-51443 | 重大 | 交换机 VLAN 接口上缺少 IPv6 路由器-副 CLI |
VRVDR-51332 | 重大 | PTP: 无法应对主从交换 ds-ports (从属未出现) 的配置更改 |
VRVDR-50884 | 重大 | 在安装程序日志中以纯文本形式打印的 Grub 密码 |
VRVDR-50619 | 重大 | 具有 VIF 的 LACP-仍看到未在“均衡”方式下选择从属项 |
VRVDR-50544 | 严重 | 爱丁堡 (VNF),Fleetwood (VR 和 VNF) 中缺少 opd 记录 YANG 文件 |
VRVDR-50313 | 重大 | PTP: 当启用了两步标志时,SIAD 不会向从属项发送“后续”消息 |
VRVDR-50026 | 严重 | 数据平面崩溃 :npf_timeout_get () |
VRVDR-49447 | 重大 | 显示技术支持仍日志 /var/log/messages |
VRVDR-49409 | 重大 | 数据平面报告绑定驱动程序不支持 vlan 过滤 |
VRVDR-49209 | 次要 | 在加密技术支持归档时,技术支持不应使用任何用户 gpg 配置 |
VRVDR-48480 | 阻碍 | PTP 伺服在 ECMP 期间报告路径切换后的 0 pps |
VRVDR-48460 | 严重 | 执行 monitor 命令时发生 TSharc 许可权错误和 seg 故障 |
VRVDR-48055 | 严重 | IPsec VPN 数据平面崩溃正在删除 VRF |
VRVDR-47858 | 严重 | GRE: 尝试删除隧道时“RTNETLINK 答案: 没有这样的文件或目录” |
VRVDR-46493 | 重大 | IPSec RA-VPN 服务器: 将 local-address 设置为 "any" 时,在服务器上找不到 IKE 建议 |
VRVDR-43307 | 严重 | vyatta-ike-sa-daemon:TypeError: 'IKEConfig' 对象不支持索引 |
VRVDR-42123 | 重大 | opd 在制表符完成中的错误位置下添加 node.tag 值 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-53323 | 7.5 | DLA-2391-1 | CVE-2020-25613: Debian DLA-2391-1: ruby2.3 安全性更新 |
VRVDR-53273 | 7.8 | DLA-2385-1 | CVE-2019-3874,CVE-2019-19448,CVE-2019-19813,CVE-2019-19816,CVE-2020-10781,CVE-2020-12888,CVE-2020-14314,CVE-2020-14331,CVE-2020-14356,CVE-2020-14385,CVE-2020-14386,CVE-2020-14390,CVE-2020-16166,CVE-2020-25212 CVE-2020-25284,CVE-2020-25285,CVE-2020-25641,CVE-2020-26088: Debian DLA-2385-1: linux-4.19 LTS 安全性更新 |
VRVDR-53272 | 9.8 | DLA-2388-1 | Debian DLA-2388-1:nss 安全性更新 |
VRVDR-53231 | 不适用 | DLA-2382-1 | CVE-2020-8231: Debian DLA-2382-1: curl 安全性更新 |
VRVDR-53230 | 3.7 | DLA-2378-1 | CVE-2020-1968: Debian DLA-2378-1: openssl1.0 安全性更新 |
VRVDR-52817 | 6.4 | 不适用 | CVE-2020-15705: GRUB2 无法在没有垫片的情况下直接引导时验证内核签名,从而允许绕过安全引导 |
VRVDR-52457 | 7.8 | DLA-2301-1 | CVE-2020-12762: Debian DLA-2301-1:json-c 安全性更新 |
VRVDR-52456 | 6.7 | DLA-2290-1 | CVE-2019-5188: Debian DLA-2290-1: e2fsprogs 安全性更新 |
VRVDR-52454 | 不适用 | DLA-2295-1 | CVE-2020-8177: Debian DLA-2295-1: curl 安全性更新 |
VRVDR-52357 | 5.6 | DSA-4733-1 | CVE-2020-8608: Debian DSA-4733-1: qemu 安全性更新 |
VRVDR-52273 | 6.7 | DSA-4728-1 | CVE-2020-10756,CVE-2020-13361,CVE-2020-13362,CVE-2020-13754,CVE-2020-13659: Debian DSA 4728-1: qemu 安全性更新 |
VRVDR-52265 | 9.8 | DLA-2280-1 | CVE-2018-20406,CVE-2018-20852,CVE-2019-5010,CVE-2019-9636,CVE-2019-9740,CVE-2019-9947,CVE-2019-9948,CVE-2019-10160,CVE-2019-16056,CVE-2019-16935,CVE-2019-18348,CVE-2020-8492,CVE-2020-14422: Debian DLA-2280-1: python3.5 安全性更新 |
VRVDR-51849 | 7.5 | 不适用 | CVE-2018-19044,CVE-2018-19045,CVE-2018-19046: 在 keepalived 中使用不安全的临时文件 |
1912f
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-52669 | 严重 | 无法显示 FINISAR FCLF8522P2BTL 铜缆端口的 EEPROM 信息 |
VRVDR-52643 | 阻碍 | "request hard qsfp/sfp_status present X"-性能降级 |
VRVDR-52568 | 阻碍 | 还原 SIAD 内核紧急缺省值 |
VRVDR-52546 | 次要 | GUI 挂起/装入,最后超时,并在浏览器上显示错误消息 |
VRVDR-52469 | 阻碍 | i2c 需要在 S9500 上重置 MUX 以缓解由于 SFP 故障而导致的总线锁定 |
VRVDR-52447 | 阻碍 | PTP: 如果所选端口已关闭,那么在多个端口上的同一主节点之间切换不起作用 |
VRVDR-52284 | 阻碍 | S9500-"request hardware-diag version" 命令缺少产品名称,报告 eeprom 错误 |
VRVDR-52278 | 阻碍 | S9500-将 HW 图升级到 v3.1.10 |
VRVDR-52248 | 阻碍 | vyatta-sfpd 可以在平台初始化完成之前启动 |
VRVDR-52228 | 次要 | 命令“show hardware 传感器 sel”提供回溯 |
VRVDR-52190 | 严重 | Smartd 尝试发送电子邮件 |
VRVDR-52215 | 严重 | 删除风暴控制概要文件时空闲后的内存使用情况 |
VRVDR-52104 | 阻碍 | S9500 BSP 3.0.11,3.0.12 和 3.0.13 的集成 |
VRVDR-51754 | 严重 | 只读帐户在登录后未能停留 |
VRVDR-51344 | 严重 | S9500-30XS: 10G 接口指示灯有时在禁用接口时点亮 |
VRVDR-51135 | 严重 | 尽管源接口没有地址,NTP 客户机仍与服务器保持同步 |
VRVDR-51114 | 次要 | 对于在沙箱中运行的用户,找不到更改命令错误 |
VRVDR-50951 | 严重 | 重置 OSPFv3 进程时,不会生成 OSPFv3 日志 |
VRVDR-50928 | 次要 | PTP: ufis佩斯-bsp-utils 3.0.10 导致 /dev/ttyACM0 消失 |
VRVDR-50775 | 重大 | 数据平面 "PANIC in bond_mode_8023ad_ext_periodic_cb" (含本地源和终止的 GRE 流量) |
VRVDR-50549 | 小事 | PTP: 日志消息“已成功配置 DPLL 2 快速 lcok”中存在拼写错误 |
VRVDR-50359 | 严重 | 显示与 vendor-rev 相关的 int 数据平面 foo phy 问题 |
VRVDR-49935 | 严重 | 在 vlan_if_l3_disable 中重新启动vyatta-data平面之后生成的数据平面核心转储 |
VRVDR-49836 | 重大 | IPsec: 无法使用缺省 MTU 和 site-2-site从隧道端点到 ping 大小为 1419 的隧道端点执行 ping 操作。 隧道 MTU 发现不工作 |
VRVDR-48315 | 严重 | 使用 IPv6 GRE 隧道的 show ipv6 多点广播接口中的接口名称格式不正确 |
VRVDR-48090 | 重大 | 错误: /transceiver-info/physical-channels/channel/0/laser-bias- current/: is not a decimal64 at /opt/vyatta/share/perl5/Vyatta/Configd.pm line 208 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-53016 | 9.1 | DLA-2369-1 | CVE-2017-18258,CVE-2017-8872,CVE-2018- 14404,CVE-2018-14567,CVE-2019-19956,CVE-2019-20388,CVE-2020-24977,CVE-2020-7595: Debian DLA-2369-1: libxml2 安全性更新 |
VRVDR-52844 | 7.5 | DLA-2355-1 | CVE-2020-8622,CVE-2020-8623: Debian DLA-2355- 1: bind9 安全性更新 |
VRVDR-52723 | 8.8 | DLA-2340-1 | CVE-2018-20346,CVE-2018-20506,CVE-2018- 8740,CVE-2019-16168,CVE-2019-20218,CVE-2019-5827,CVE-2019-9936,CVE-2019-9937,CVE-2020-11655,CVE-2020-13434,CVE-2020-13630,CVE-2020-13632,CVE-2020-13871:Debian DLA-2340 |
VRVDR-52722 | 9.8 | DLA-2337-1 | CVE-2018-20852,CVE-2019-10160,CVE-2019- 16056,CVE-2019-20907,CVE-2019-5010,CVE-2019-9636,CVE-2019-9740,CVE-2019-9947,CVE-2019-9948: Debian DLA-2337-1: python2.7 安全性更新 |
VRVDR-52618 | 9.8 | DLA-2323-1 | CVE-2019-18814,CVE-2019-18885,CVE-2019- 20810,CVE-2020-10766,CVE-2020-10767,CVE-2020-10768,CVE-2020-12655,CVE-2020-12771,CVE-2020-13974,CVE-2020-15393: Debian DLA-2323-1: linux-4.19 新软件包 |
VRVDR-52476 | 5.9 | DLA-2303-1 | CVE-2020-16135: Debian DLA-2303-1: libssh 安全性更新 |
VRVDR-52197 | 不适用 | 不适用 | “reset ipv6 相邻元素”/"reset ip arp" 命令中的特权升级 |
1912e
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-51957 | 阻碍 | 已建模的复制命令在 1912e 中不正确地强制执行 ssh-known-host 检查 |
VRVDR-51952 | 阻碍 | 非 ROOT 文件的组所有权已更改为 ssh @ 1912e |
VRVDR-51937 | 阻碍 | 当接口关闭时,show interface dataplane dp0xe<x> 显示铜缆端口的不正确速度 |
VRVDR-51828 | 重大 | SIAD ACL: 删除 ACL 配置时发生 BCM SDK 错误 |
VRVDR-51639 | 严重 | 对于 1912b,"request hardware-diag version" 的响应需要更长时间 |
VRVDR-51619 | 严重 | SIAD ACL: 确保将超过 TCAM 的规则集被拒绝 |
VRVDR-51616 | 严重 | 日志中的“风暴控制”触发的 snmpd 警告消息 |
VRVDR-51543 | 严重 | 从 1801q 升级到 1912d 后,IPsec 同级陷入 "init" 状态 |
VRVDR-51539 | 严重 | VSI 0 Syslog 的重复 FAL BCM“L3 接口” |
VRVDR-51521 | 严重 | NAT64 opd Yang 文件在 1908 和 1912 中缺少必需的类型字段 |
VRVDR-51518 | 严重 | 使用散射方式驱动程序时,正向 pkts 的数据平面性能失败 |
VRVDR-51483 | 重大 | 除去访客配置失败,发生脚本编制错误 |
VRVDR-51385 | 严重 | Next_hop_list_find_path_using_ifp 中的数据平面崩溃 |
VRVDR-51348 | 重大 | 从 DANOS/net-snmp 构建的 libsnmp-dev 与上游的 libsnmp-dev 不兼容 API |
VRVDR-51345 | 严重 | S9500-30XS: 100G 接口指示灯即使在禁用时也点亮 |
VRVDR-51311 | 阻碍 | 具有 1912b 的 DAS 交换机,其投放率与 1903m 相比较低 |
VRVDR-51295 | 严重 | 将接口上的速度更改为将已配置的 MTU 重置为缺省值 |
VRVDR-51247 | 重大 | S9500-缺少 hw_rev.cfg 文件 |
VRVDR-51238 | 重大 | 广播风暴过后,TACACS 无法恢复 |
VRVDR-51185 | 阻碍 | 在针对 1000BASE-X SFP 交换 1000BASE-T SFP 之后,链路未启动 |
VRVDR-51183 | 重大 | “FAL 邻居 del”日志由针对未知地址接收的每个 ARP 的数据平面生成 |
VRVDR-51179 | 严重 | live-cd 安装不应安装所有唯一状态 |
VRVDR-51148 | 严重 | 修改 MTU 时的 S9500 接口挡板 |
VRVDR-51072 | 严重 | L3 SIAD 路由器未将包大小分段到 MTU 以上 |
VRVDR-51067 | 严重 | DPDK VIRTIO 驱动程序不支持多个 MAC 地址 |
VRVDR-51066 | 阻碍 | 小型,中型和大型平台中的 vCSR VNF 方案的 1908g 性能命中 |
VRVDR-51052 | 阻碍 | 当巨型帧大于 1522 字节但低于定义的 MTU 限制时,在 SIAD 中丢弃的流量 |
VRVDR-51008 | 重大 | 当 /var/log 分区存在来自先前安装的日志文件时,将保留但不旋转 |
VRVDR-50939 | 阻碍 | 禁用接口时,在管理关闭状态下保留 BFD 会话 |
VRVDR-50927 | 严重 | 对于操作员类用户,show interface data <port> phy 未正常工作 |
VRVDR-50920 | 阻碍 | 具有 scp 目标的 SIAD 建模副本在操作上不可用 |
VRVDR-50915 | 严重 | 在 SIAD 上生成/interfaces/底板状态时出错 |
VRVDR-50874 | 严重 | 1912b 中的风暴控制错误 |
VRVDR-50559 | 严重 | 错误 :/vyatta-cpu-history-client: GetState failure: Traceback |
VRVDR-50256 | 阻碍 | 使用最近的主映像登录失败-服务模块中出错 |
VRVDR-50075 | 重大 | 对于具有打开会话的已删除 TACACS + 用户,沙箱清除失败 |
VRVDR-49985 | 重大 | L3ACL: 带有片段选项的 IPv6 ACL 规则的 CLI 命令和验证 |
VRVDR-49959 | 重大 | 更改 SIAD 上接受的 Yang,以拒绝指定“协议终态”的 ACL |
VRVDR-49808 | 严重 | TACACS + 启用用户隔离时,具有“异域”用户名的用户登录失败 |
VRVDR-49502 | 重大 | 对于名称包含下划线的隔离用户,登录失败 |
VRVDR-49491 | 严重 | 升级后无法在主映像中访问用户隔离共享存储器 |
VRVDR-49442 | 重大 | 日志级别错误的 SNMP 相关系统日志消息 |
VRVDR-49231 | 严重 | PPPoE 客户机-未自动重新建立断开的连接 |
VRVDR-48438 | 重大 | LACP 导致接口保持关闭状态 |
VRVDR-47530 | 严重 | OSPF 缩放: 回归脚本无法生成许多 OSPF 邻居 |
VRVDR-45369 | 重大 | 关闭时显示接口数据平面 X 物理报告速度不正确 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-51526 | 7.8 | DSA-4699-1 | CVE-2019-19462,CVE-2019-3016,CVE-2020-0543,CVE-2020-10711,CVE-2020-10732,CVE-2020-10751,CVE-2020-10757,CVE-2020-12114,CVE-2020-12464,CVE-2020-12768,CVE-2020-12770,CVE-2020-13143: Debian DSA-4699-1: |
VRVDR-51525 | 7.8 | DSA-4698-1 | CVE-2019-2182,CVE-2019-5108,CVE-2019-19319,CVE-2019-19462,CVE-2019-19768,CVE-2019-20806,CVE-2019-20811,CVE-2020-0543,CVE-2020-2732,CVE-2020-8428,CVE-2020-8647,CVE-2020-8648,CVE-2020-8649,CVE-2020-9383,CVE-2020-10711,CVE-2020-10732,CVE-2020-10751,CVE-2020-10757,CVE-2020-10942,CVE-2020-11494,CVE-2020-11565,CVE-2020-11608,CVE-2020-11609,CVE-2020-11668,CVE-2020-12114,CVE-2020-12464,CVE-2020-12652,CVE-2020-12653,CVE-2020-12654,CVE-2020-12770,CVE-2020-13143: Debian DSA-4698-1: linux-安全性更新 |
VRVDR-51236 | 8.6 | DSA-4689-1 | CVE-2019-6477,CVE-2020-8616,CVE-2020-8617: Debian DSA-4689-1: bind9-安全性更新 |
VRVDR-51142 | 5.5 | DSA-4685-1 | CVE-2020-3810: Debian DSA-4685-1:apt-security update |
VRVDR-51054 | 6.7 | DSA-4688-1 | CVE-2020-10722,CVE-2020-10723,CVE-2020-10724: Debian DSA-4688-1: dpdk-安全性更新 |
VRVDR-50886 | 8.8 | DSA-4670-1 | CVE-2018-12900,CVE-2018-17000,CVE-2018-17100,CVE-2018-19210,CVE-2019-7663,CVE-2019-14973,CVE-2019-17546: Debian DSA-4670-1: 安全性更新 |
VRVDR-50851 | 7.5 | DSA-4666-1 | CVE-2020-12243: Debian DSA-4666-1:openldap-安全性更新 |
VRVDR-50530 | 7.1 | DSA-4647-1 | CVE-2020-0556: Debian DSA-4647-1: bluez-安全性更新 |
VRVDR-50498 | 8.8 | DSA-4646-1 | CVE-2020-10531: Debian DSA-4646-1: icu-安全性更新 |
VRVDR-44891 | 不适用 | 不适用 | 完成命令时,opd 无法正确转义输入 |
1912a
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-49822 | 严重 | 仅显示与 "show ptp clock 0" 中的 16 个节点的对等连接 |
VRVDR-49735 | 严重 | IPsec RA VPN: 缺省 VRF + VFP 正在阻止应该转发的流量 |
VRVDR-49734 | 严重 | Strongswan VRRP 启动检查中断 RAVPN 服务器 |
VRVDR-49684 | 阻碍 | 启用安全引导后,VRF 中的 DHCP 服务无法启动 |
VRVDR-49656 | 次要 | IDT 伺服无需优化即可构建 |
VRVDR-49633 | 严重 | tcp_auth_折叠 NULL 指针取消引用会在 SYN 洪流期间导致内核崩溃 |
VRVDR-49631 | 阻碍 | 在 UFI06 上找到 PTP 错误消息 |
VRVDR-49630 | 重大 | IPsec 在落实 site-2-site 隧道配置时收到警告“警告: 无法 [VPN 切换 net.ipv6.conf.intf.disable_xfrm],接收到错误代码 65280” |
VRVDR-49618 | 严重 | 伺服通知始终使用 attVrouterPtpServoFailure |
VRVDR-49584 | 次要 | 传输方式下基于 IPsec 的 GRE (IKEv1)-响应程序间歇性地应答“找不到可接受的流量选择器” |
VRVDR-49568 | 严重 | Flexware XS 和 S: 更新到 4.19.93 后启动时的内核窗格 |
VRVDR-49513 | 重大 | “未能连接到系统总线”错误消息 |
VRVDR-49431 | 次要 | 使用上游修订来更正链路关闭时的链路速度 |
VRVDR-49427 | 严重 | 更改 max-age 和转发-delay 时发生网桥落实故障 |
VRVDR-49426 | 重大 | Mellanox-100G: 内核接口即使在数据平面停止时也会显示。 |
VRVDR-49417 | 严重 | 匹配 3 元组但不匹配 5 元组的 pkts 的计数错误 |
VRVDR-49415 | 严重 | 带有 "show cgnat session detail exclude-inner" 的 Python 回溯 |
VRVDR-49403 | 严重 | LACP- vmxnet3 PMD 无法支持其他 MAC 地址 |
VRVDR-49391 | 重大 | PTP: 禁用 (缺省情况下) IDT 伺服对时间调整的日志记录 |
VRVDR-49376 | 严重 | PTP: 未能发出时钟伺服恢复陷阱 |
VRVDR-49365 | 严重 | 远程系统日志因源接口状态更改而中断 |
VRVDR-49351 | 重大 | CGNAT: 仅具有 ext-> int 流量的 TCP 会话不超时 |
VRVDR-49350 | 严重 | CGNAT-PCP 会话时间比预期提前 |
VRVDR-49344 | 严重 | VRVDR-48094 中断的防火墙 VFP 接受测试 |
VRVDR-49185 | 阻碍 | 引导时未应用 IP 包过滤器 |
VRVDR-49119 | 重大 | DUT 停止响应非动态 DHCP-DISCOVER 包 |
VRVDR-49031 | 阻碍 | RA-VPN 服务器 + VFP + 缺省 VRF: 在 RA-VPN 服务器上,针对在 RA-VPN 服务器/客户机之后连接的端主机之间发送或发送的流量的 IPsec 加密失败 |
VRVDR-49020 | 重大 | RA VPN: 不使用“ESP: 重放检查 SPI”日志进行转发的 Spoke |
VRVDR-48944 | 严重 | 除去隧道接口配置时发生 SIAD 数据平面崩溃 |
VRVDR-48761 | 重大 | J2: 转发的 IP 长度值太小而不是删除的信息包 |
VRVDR-48728 | 阻碍 | 使用从 vyatta-1908b- amd64-vrouter_20191010T1100-amd64-Build3.14.hybrid.iso 构建的 VM 观察到网络链路故障 |
VRVDR-48663 | 重大 | 1903h 中的新 SSH 错误使系统日志更有趣味性 |
VRVDR-48593 | 阻碍 | Mellanox 100G: 在禁用/启用接口后,数据平面接口未启动。 |
VRVDR-48371 | 严重 | IPSec RA VPN-故障转移后无法对辐射执行 ping 操作 |
VRVDR-48094 | 严重 | IPsec RA VPN 客户端/服务器: v4 流量在具体远程流量选择器时不起作用 |
VRVDR-47473 | 阻碍 | Mellanox-100G:Observing: 接口 (一个接口,共两个) 链接显示在 conf/删除 mtu 后。 因此观察当时的交通损失。 |
VRVDR-46719 | 严重 | 基于 IPSEC VTI 的 iperf 中的 TCP 性能较差 (期望 ~600Mbps,但测量 ~2Mbps) |
VRVDR-46641 | 重大 | IKE 控制平面错误地假定 IPsec 数据平面支持 ESP 流量流机密性 |
VRVDR-45753 | 次要 | 共享缺少单元大小的存储器帮助文本 |
VRVDR-45071 | 严重 | vyatta-security-vpn: vpn-config.pl: l2tp 远程访问 dhcp-interface "lo.tag;/tmp/bad.sh;echo" /代码注入 |
VRVDR-45069 | 严重 | vyatta-security-vpn: set security vpn rsa-keys local-key file "/tmp/bad.sh;/tmp/bad.sh"/代码注入 |
VRVDR-45068 | 严重 | vyatta-security-vpn: s2s 隧道协议语法脚本/代码注入 |
VRVDR-45067 | 严重 | vyatta-security-vpn: set security vpn ipsec site-to-site peer $CODE/code 注入 |
VRVDR-45066 | 严重 | vyatta-security-vpn: check_file_in_config 已通过未清理的用户输入/代码注入 |
VRVDR-45065 | 严重 | vyatta-security-vpn-secret: 代码注入 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-49728 | 不适用 | DSA-4609-1 | CVE-2019-15795,CVE-2019-15796: Debian DSA-4609-1: python-apt-security update |
VRVDR-49642 | 9.8 | DSA-4602-1 | CVE-2019-17349, CVE-2019-17350, CVE-2019- 18420, CVE-2019-18421、CVE-2019-18422, CVE- 2019-18423, CVE-2019-18424, CVE-2019-18425、CVE-2019-19577, CVE-2019-19578, CVE-2019- 19579、CVE-2019-19580, CVE-2019-19581, CVE- 2019-19582, CVE-2019-19583、CVE-2018-12207, CVE-2018-12126, CVE-2018-12127、CVE-2018- 12130、CVE-2019-11091、CVE-2019-11135、CVE- 2019-17348、CVE-2019-17347, CVE-2019-17346, CVE-2019-17345, CVE-2019-17344、CVE-2019- 17343、CVE-2019-17342、CVE-2019-17341、CVE- 2019-17340:Debian DSA-4602-1: xen - 安全更新 (MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad) (MLPDS/RIDL) (MSBDS/Fallout) |
VRVDR-49486 | 5.3 | DSA-4594-1 | CVE-2019-1551: Debian DSA-4594-1: openssl1.0-安全性更新 |
VRVDR-49477 | 7.5 | DSA-4591-1 | CVE-2019-19906: Debian DSA-4591-1: cyrus-sasl2-安全性更新 |
VRVDR-49450 | 9.8 | DSA-4587-1 | CVE-2019-15845,CVE-2019-16201,CVE-2019- 16254,CVE-2019-16255: Debian DSA-4587-1: ruby2.3-安全性更新 |
VRVDR-49132 | 7.8 | DSA-4564-1 | CVE-2018-12207,CVE-2019-0154,CVE-2019-0155,CVE-2019-11135: Debian DSA-4564-1: linux-安全性更新 |
1908h
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-51483 | 重大 | 除去访客配置失败,发生脚本编制错误 |
VRVDR-51443 | 重大 | 交换机 VLAN 接口上缺少 ipv6 路由器广告 CLI |
VRVDR-51385 | 严重 | next_hop_list_find_path_using_ifp 中的数据平面崩溃 |
VRVDR-51295 | 严重 | 将接口上的速度更改为将已配置的 MTU 重置为缺省值 |
VRVDR-51185 | 阻碍 | 在针对 1000BASE-X SFP 交换 1000BASE-T SFP 之后,链路未启动 |
VRVDR-51183 | 重大 | “FAL 邻居 del”日志由针对未知地址接收的每个 ARP 的数据平面生成 |
VRVDR-51179 | 严重 | live-cd 安装不应安装所有唯一状态 |
VRVDR-51066 | 阻碍 | 1908g 性能与小型,中型和大型平台中的 vCSR vnf 方案相匹配 |
VRVDR-51008 | 重大 | 当 /var/log 分区存在来自先前安装的日志文件时,将保留但不旋转 |
VRVDR-50939 | 阻碍 | 禁用接口时,在管理关闭状态下保留 BFD 会话 |
VRVDR-50754 | 严重 | 由于缺少 efivar 工具,无法执行 H2O 更新胶囊更新 |
VRVDR-50705 | 严重 | 显示历史记录和技术支持输出错误显示执行 CLI 命令的顺序 |
VRVDR-50665 | 严重 | 在只读文件系统上发生 TACACS + 故障后允许本地用户回退 |
VRVDR-50621 | 严重 | 添加到 dp_event_register () 的条目重复 |
VRVDR-50614 | 严重 | 具有 100M 物理 WAN 端口的 ADI V150 未显示应用了 100M QOS 整形器的丢弃 |
VRVDR-50569 | 阻碍 | SIAD BFD 与 Cisco 7609S 的互操作问题 |
VRVDR-50560 | 严重 | "show vpn ike secret" 允许私钥组外部的操作员和成员显示私钥 |
VRVDR-50306 | 严重 | ADI Spirent 探测器 RFC2544 测试失败,原因是小包丢失 (速度为 100m ) 和 50m QoS 整形器 |
VRVDR-50279 | 重大 | 在 bond1 接口上 RX 错误递增,但在物理接口上没有错误 |
VRVDR-50237 | 严重 | 按特定顺序应用时,QoS 不起作用 |
VRVDR-49656 | 次要 | PTP: IDT 伺服是在没有优化的情况下构建的 |
VRVDR-49442 | 重大 | 日志级别错误的 SNMP 相关系统日志消息 |
VRVDR-49326 | 重大 | 在系统登录用户级别操作员 " show Queu" 命令不起作用 |
VRVDR-49231 | 严重 | PPPoE 客户机-未自动重新建立断开的连接 |
VRVDR-48466 | 严重 | 路由实例 vrf 中的 DNS nslookup 查询已中断 |
VRVDR-48337 | 严重 | NCS 未能装入 vyatta-*system-image YANG |
VRVDR-48203 | 次要 | 将 IDT 伺服拆分为单独的共享库 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-51236 | 8.6 | DSA-4689-1 | CVE-2019-6477,CVE-2020-8616,CVE-2020-8617: Debian DSA-4689-1: bind9-安全性更新 |
VRVDR-51142 | 5.5 | DSA-4685-1 | CVE-2020-3810: Debian DSA-4685-1:apt-security update |
VRVDR-51054 | 6.7 | DSA-4688-1 | CVE-2020-10722,CVE-2020-10723,CVE-2020- 10724: Debian DSA-4688-1: dpdk-安全性更新 |
VRVDR-50530 | 7.1 | DSA-4647-1 | CVE-2020-0556: Debian DSA-4647-1: bluez-安全性更新 |
1908g
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-50563 | 严重 | 传输-链路/端口对等不再在 xsm,sm 和 md 上工作 |
1908f
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-50467 | 严重 | Marvell: 有时数据平面崩溃后前面板端口不会出现 |
VRVDR-50387 | 重大 | qemu-wrap.py 脚本混淆 libvirt/virsh |
VRVDR-50376 | 重大 | 增加 dp_events 的最大客户机数 |
VRVDR-50293 | 严重 | 应用 SNAT 时,转发的跨 VRF 流量被黑 |
VRVDR-50191 | 严重 | 包捕获在重载下泄漏 mbufs |
VRVDR-49991 | 阻碍 | 在 NMI 崩溃时启用硬件平台重新引导 |
VRVDR-49951 | 重大 | PTP 配置期间发生 SNMP 错误 |
VRVDR-49750 | 严重 | 在 Bash 路径完成时为用户 * 发送了 TACACS + authz |
VRVDR-49739 | 重大 | SFlow 未将包发送出去 |
VRVDR-49797 | 重大 | vyatta-openvpn: 由于 tmplscripts 中的脚本而进行代码注入 |
VRVDR-49683 | 严重 | 1908d 与 QoS 相关的性能问题,性能显着降低 |
VRVDR-49472 | 重大 | ENTITY-SENSOR-MIB: OID 值不正确 |
VRVDR-49470 | 严重 | ENTITY-MIB: 缺少 entPhysicalDescr OID |
VRVDR-49316 | 阻碍 | SNMP 实体子代理未能处理第 12 个月 |
VRVDR-48861 | 严重 | Vyatta VNF 创建额外的 RX 队列 |
VRVDR-47761 | 次要 | 虚假日志 :LLADDR: 没有链路层地址的 NEWNEIGH? |
VRVDR-45649 | 重大 | 路由泄漏到 VRF 未按预期工作-ping 未解析 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-50166 | 9.8 | DSA-4633-1 | CVE-2019-5436,CVE-2019-5481,CVE-2019-5482: Debian DSA-4633-1: curl-安全性更新 |
VRVDR-50161 | 9.8 | DSA-4632-1 | CVE-2020-8597: Debian DSA-4632-1:ppp-安全性更新 |
1908e
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-49924 | 阻碍 | 在 IPsec 站点到站点配置中落实失败 |
VRVDR-49822 | 严重 | 仅显示与 "show ptp clock 0" 中的 16 个节点的对等连接 |
VRVDR-49684 | 阻碍 | 启用安全引导后,VRF 中的 DHCP 服务无法启动 |
VRVDR-49633 | 严重 | tcp_auth_折叠 NULL 指针取消引用会在 SYN 洪流期间导致内核崩溃 |
VRVDR-49631 | 阻碍 | 在 UFI06 上找到 PTP 错误消息 |
VRVDR-49584 | 次要 | 传输方式下基于 IPsec 的 GRE (IKEv1)-响应程序间歇性地应答“找不到可接受的流量选择器” |
VRVDR-49568 | 严重 | Flexware XS 和 S: 更新到 4.19.93 后启动时的内核窗格 |
VRVDR-49459 | 重大 | Ping 监视器可能发送超过“包数”中指定的包数 |
VRVDR-49439 | 重大 | 路径监视器未正确处理小数 ping 丢失 |
VRVDR-48944 | 严重 | 除去隧道接口配置时 SIAD 数据平面崩溃 |
VRVDR-47869 | 次要 | 由于证书路径不正确,具有 x.509 认证的 L2TP/IPsec 失败 |
VRVDR-46719 | 严重 | 基于 IPSEC VTI 的 iperf 中的 TCP 性能较差 (期望 ~600Mbps,但测量 ~2Mbps) |
VRVDR-45071 | 严重 | vyatta-security-vpn: vpn-config.pl: l2tp 远程访问 dhcp-interface "lo.tag;/tmp/bad.sh;echo" /代码注入 |
VRVDR-45069 | 严重] | vyatta-security-vpn: set security vpn rsa-keys local-key file "/tmp/bad.sh;/tmp/bad.sh"/代码注入 |
VRVDR-45068 | 严重 | vyatta-security-vpn: s2s 隧道协议语法脚本/代码注入 |
VRVDR-45067 | 严重 | vyatta-security-vpn: set security vpn ipsec site-to-site peer $CODE/code 注入 |
VRVDR-45066 | 严重 | vyatta-security-vpn: check_file_in_config 已通过未清理的用户输入/代码注入 |
VRVDR-45065 | 严重 | vyatta-security-vpn-secret: 代码注入 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-49834 | 7.8 | DSA-4614-1 | CVE-2019-18634: Debian DSA-4614-1: sudo-安全性更新 |
VRVDR-49832 | 9.8 | DSA-4616-1 | CVE-2019-15890,CVE-2020-7039,CVE-2020-1711: Debian DSA-4616-1: qemu-安全性更新 |
VRVDR-49728 | 不适用 | DSA-4609-1 | CVE-2019-15795,CVE-2019-15796: Debian DSA-4609-1: python-apt-security update |
VRVDR-49642 | 9.8 | DSA-4602-1 | CVE-2019-17349, CVE-2019-17350, CVE-2019- 18420, CVE-2019-18421、CVE-2019-18422, CVE- 2019-18423, CVE-2019-18424, CVE-2019-18425、CVE-2019-19577, CVE-2019-19578, CVE-2019- 19579、CVE-2019-19580, CVE-2019-19581, CVE- 2019-19582, CVE-2019-19583、CVE-2018-12207, CVE-2018-12126, CVE-2018-12127、CVE-2018- 12130、CVE-2019-11091、CVE-2019-11135、CVE- 2019-17348、CVE-2019-17347, CVE-2019-17346, CVE-2019-17345, CVE-2019-17344、CVE-2019- 17343、CVE-2019-17342、CVE-2019-17341、CVE- 2019-17340:Debian DSA-4602-1: xen - 安全更新 (MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad) (MLPDS/RIDL) (MSBDS/Fallout) |
VRVDR-49132 | 7.8 | DSA-4564-1 | CVE-2018-12207,CVE-2019-0154,CVE-2019-0155,CVE-2019-11135: Debian DSA-4564-1: linux-安全性更新 |
1908d
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-49618 | 严重 | 伺服通知始终使用 attVrouterPtpServoFailure |
VRVDR-49426 | 重大 | Mellanox-100G: 内核接口即使在数据平面停止时也会显示 |
VRVDR-49391 | 重大 | 禁用 (缺省情况下) IDT 服务器对时间调整的日志记录 |
VRVDR-49246 | 严重 | 在淹没未知的单点广播后,Flexware 停止通过硬件交换机转发 pkts |
VRVDR-49223 | 重大 | 硬件 CPP 速率限制器功能部件已接受的包计数不起作用 |
VRVDR-49185 | 阻碍 | 引导时未应用 IP 包过滤器 |
VRVDR-49137 | 重大 | 系统日志速率-不符合每个时间间隔超过 65000 条消息的限制 |
VRVDR-49020 | 重大 | RA VPN: 不使用“ESP: 重放检查 SPI”日志进行转发的 Spoke |
VRVDR-48992 | 次要 | 系统日志以错误优先级生成消息 "Child xxxxx has terminated,reaped by main-loop" |
VRVDR-48960 | 严重 | SIAD-没有优先级的审计日志缺省为 syslog 级别的 NOTICE,并且过于闲聊 |
VRVDR-48892 | 阻碍 | 使用暴风雨控制和 QoS 对故障进行 ping 操作 |
VRVDR-48891 | 阻碍 | 更改 PTP 配置时数据平面崩溃 |
VRVDR-48850 | 重大 | PTP: 在控制台日志中频繁记录从属不可用/可用消息 |
VRVDR-48820 | 严重 | PTP: 在端口更改之间未正确跟踪主节点 |
VRVDR-48728 | 阻碍 | 使用从 vyatta-1908b- amd64-vrouter_20191010T1100-amd64-Build3.14.hybrid.iso 构建的 VM 观察到网络链路故障 |
VRVDR-48720 | 严重 | PTP:在 IDTStackAdaptor_UpdateBestMasterSelection 中断言 |
VRVDR-48660 | 严重 | 没有对 /var/log/messages 进行旋转 |
VRVDR-48585 | 重大 | 当解密的 IPsec 包过大而无法传递隧道接口 MTU 时,未返回 ICMP 不可访问性 |
VRVDR-48461 | 严重 | SNMP 在 1908a 中不工作 |
VRVDR-47203 | 重大 | 1903d 杨包致命错误 |
VRVDR-47002 | 次要 | PTP: 在重新配置期间未从禁用 (跳过) 端口清除网络信息 |
VRVDR-44104 | 阻碍 | 创建交换机接口无法与 QinQ 配合使用 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-49486 | 5.3 | DSA-4594-1 | CVE-2019-1551: Debian DSA-4594-1: openssl1.0-安全性更新 |
VRVDR-49477 | 7.5 | DSA-4591-1 | CVE-2019-19906: Debian DSA-4591-1: cyrus-sasl2-安全性更新 |
VRVDR-49450 | 9.8 | DSA-4587-1 | CVE-2019-15845,CVE-2019-16201,CVE-2019- 16254,CVE-2019-16255: Debian DSA-4587-1: ruby2.3-安全性更新 |
VRVDR-49155 | 7.2 | 不适用 | CVE-2018-5265: 设备允许远程攻击者使用管理凭证执行任意代码,因为 /opt/vyatta/share/vyatta- cfg/templates/system/static-host-mapping/host-name/node.def 不会清理 shell 元字符的 "alias" 或 "ips" 参数。 |
VRVDR-48691 | 7.5 | DSA-4544-1 | CVE-2019-16866: Debian DSA-4544-1: unbound-security update |
VRVDR-48133 | 8.8 | DSA-4512-1 | CVE-2019-13164,CVE-2019-14378: Debian DSA-4512-1: qemu-安全性更新 |
VRVDR-48132 | 7.5 | DSA-4511-1 | CVE-2019-9511,CVE-2019-9513: Debian DSA-4511- 1: nghttp2-安全性更新 |
VRVDR-47885 | 8.1 | DSA-4495-1 | CVE-2018-20836,CVE-2019-1125,CVE-2019-1999,CVE-2019-10207,CVE-2019-10638,CVE-2019- 12817,CVE-2019-12984,CVE-2019-13233,CVE-2019-13631,CVE-2019-13648,CVE-2019-14283,CVE-2019-14284: Debian DSA-4495-1: linux |
1908c
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-49060 | 重大 | RA VPN: 没有从 Hub 到 Spoke 的 ESP 流量 |
VRVDR-49035 | 重大 | RA VPN: "show vpn ipsec sa" 入站/出站字节统计信息已交换 |
VRVDR-48949 | 重大 | 向技术支持人员添加用于确定 punt-path 编程状态的输出 |
VRVDR-48893 | 严重 | RA VPN: 由于错误编程的 punt 路径导致通过 HUB 的间歇性 ICMP 丢失 |
VRVDR-48889 | 严重 | RA VPN: 配置 make-before-break (client) + reauth-time (server) 时,客户机 IPsec SA 正在堆积 |
VRVDR-48878 | 严重 | auth.log 中的 VPN 客户端日志溢出 |
VRVDR-48837 | 严重 | 临时减少“发送 DPD 请求”日志级别以减少日志记录负载 |
VRVDR-48717 | 重大 | 资源组地址-组地址-范围条目不与地址条目一起工作 |
VRVDR-48672 | 严重 | SIAD 在 4-5 小时的长持续时间测试后停止转发流量 |
VRVDR-48057 | 次要 | 将其他 IPSec 调试支持添加到技术支持 |
VRVDR-47596 | 重大 | NAT 已用计数显示的计数大于可用总数 |
1908b
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-48774 | 次要 | PTP: 更改端口状态时,旧状态和新状态向后 |
VRVDR-48644 | 次要 | 为 PTP 从属项添加类似于 PTP 主项的日志记录 |
VRVDR-48623 | 严重 | 在 IDTStackAdaptor_AddDownlinkTimeStampDifferences 中断言 |
VRVDR-48600 | 严重 | 升级到 3.0.8 版本的 UfiSpace's BSP 实用程序 |
VRVDR-48588 | 严重 | 除去配置并重新应用配置时,PTP 无法创建端口 |
VRVDR-48567 | 阻碍 | 缺省情况下,DPLL3 未处于空闲运行状态 |
VRVDR-48560 | 重大 | 内核邻居更新可能导致数据平面邻居瞬态变为无效 |
VRVDR-48559 | 重大 | 数据平面 ARP 表中未始终记录静态 ARP 条目 |
VRVDR-48553 | 阻碍 | SIAD 未在 MAC 更改时更新 L3 邻居条目 |
VRVDR-48542 | 严重 | "ipsec sad" 未包含 "virtual-feature-point" |
VRVDR-48527 | 阻碍 | SIAD: 1G 数据平面接口无法启动 |
VRVDR-48522 | 阻碍 | MACVLAN 接口未接收具有已编程 MAC 地址的包 (具有 RFC 兼容性的 VRRP) |
VRVDR-48519 | 重大 | 私钥组中的操作员无法在 "show config" 中查看已编辑的私钥,但可以在 "show config command" 中查看 |
VRVDR-48484 | 阻碍 | QOS 策略间歇性地删除所有由警察执行的流量 |
VRVDR-48430 | 严重 | 解决伺服故障时发出陷阱/通知 |
VRVDR-48415 | 重大 | 在 OSPF 中更改 (添加或删除) 网络语句时,OSPF 转换为 INIT 状态 |
VRVDR-48408 | 重大 | 将 Insyde phy_alloc 模块升级到 V 6 |
VRVDR-48390 | 次要 | 启用一些 IDT 日志消息 |
VRVDR-48384 | 重大 | 更改 CGNAT 以停止使用 NPF 接口结构 |
VRVDR-48372 | 重大 | 源 NAT 正在使用 PPPoE Server (缺省 GW) IP,而不是本地 PPPoE 接口 IP |
VRVDR-48366 | 重大 | 某些 RFC 7951 数据测试错误,导致构建中断 1% 的时间 |
VRVDR-48338 | 严重 | IDT 伺服无法与 GM 可靠地协商更高的包速率 |
VRVDR-48332 | 重大 | TACACS+ AAA 插件应在 DBus 失败时重新启动 |
VRVDR-48327 | 阻碍 | 由于 L2 重写信息不正确,导致硬件转发失败 |
VRVDR-48273 | 重大 | 在 Flexware 上的 show interface dataplane <intf> physical 中显示 sfp 信息 |
VRVDR-48243 | 阻碍 | 使用 ECMP 路径时,SIAD 边界时钟未锁定到 GM |
VRVDR-48224 | 重大 | "show cgnat session" with complex filter missing entry |
VRVDR-48222 | 重大 | 将 configd 和 opd 与插件 panics 隔离 |
VRVDR-48201 | 阻碍 | Mellanox 100G: 需要提高 128,256 字节 pkts 的性能; 64Byte pkt 具有更好的性能 |
VRVDR-48169 | 严重 | Mellanox 100G: 提高了流量吞吐量性能 |
VRVDR-48167 | 严重 | "show tech-support" 挂起“警告: 终端未完全正常工作” |
VRVDR-48157 | 严重 | S/M/L 的中心指示灯状态未按预期工作 |
VRVDR-48124 | 严重 | Azure: 系统未供应 SSH 密钥对 |
VRVDR-48113 | 重大 | OSPF 不在 vtun 接口上 |
VRVDR-48108 | 次要 | 在日志中看到 VRRP 的调试级别消息 |
VRVDR-48102 | 严重 | 扩展启用了 PTP 的接口数时操作失败 |
VRVDR-48098 | 严重 | BroadPTP 无法使用相应的 DSCP 重新标记信令消息 |
VRVDR-48093 | 阻碍 | FTLF1518P1BTL 光学设备上缺少 SFP“测量值” |
VRVDR-48077 | 严重 | 更新 Flexware XSmall 平台的 BIOS 字符串 |
VRVDR-48033 | 次要 | Keepalived: 包过滤器从本地框中获取 IPv4 广告-在处理前将其删除 |
VRVDR-47990 | 严重 | Azure 外部云中 vNAT usecase 的 Vyatta vRouter |
VRVDR-47986 | 重大 | 将 CGNAT 策略匹配从前缀更改为地址组 |
VRVDR-47975 | 严重 | TACACS: wall: /dev/pts/2: 在系统重新引导时未观察到此类文件或目录 |
VRVDR-47927 | 重大 | DPDK-启用所选测试应用程序 |
VRVDR-47882 | 重大 | CGNAT 日志与 NAT 不一致 |
VRVDR-47863 | 严重 | VRRPv3 VRF IPv6 IPAO: 重新配置 LL vip 会导致 MASTER/MASTER 方案 |
VRVDR-47842 | 次要 | 在辐射处进行地址更改后,mGRE 隧道未启动 |
VRVDR-47828 | 严重 | 重新装入守护程序 (访问无效内存) 时发生 keepalived 崩溃 |
VRVDR-47816 | 重大 | NAT 统计信息未显示在 "show tech-support save" 输出中 |
VRVDR-47792 | 重大 | "clear cgnat session" 有时在刻度测试后出错 |
VRVDR-47747 | 阻碍 | 在 CGNAT 规模测试期间被 OOM 杀死的数据平面 |
VRVDR-47710 | 重大 | NHRP 超负荷 IPsec 守护程序通信 |
VRVDR-47701 | 重大 | CGNAT: 计算和存储 RTT 时间 (以微秒为单位) |
VRVDR-47675 | 重大 | 删除 CGNAT 配置后不会删除会话-在特定场景中保留到原始超时到期为止 |
VRVDR-47611 | 重大 | CGNAT:RPC 密钥错误 (如果在 get-session-information 中使用了不存在的接口名称) |
VRVDR-47601 | 重大 | 当由于许可证无效/到期而禁用设备时,VRRP 将保留 MASTER |
VRVDR-47472 | 严重 | Mellanox-100G: 即使在禁用数据平面接口之后,也会向前观察流量 |
VRVDR-47397 | 阻碍 | PTP 日志记录 "STATE: 路径"[service ptp instance]" 的总体状态 (每 75 秒) |
VRVDR-47130 | 重大 | 在 MAC 地址更改时发送免费 ARP |
VRVDR-47006 | 重大 | PTP show ptp <command> 间歇性未能返回任何输出 |
VRVDR-46868 | 阻碍 | 将端口块分配日志,订户日志和资源约束日志记录到除 syslog 以外的其他日志中 |
VRVDR-46829 | 次要 | 数据包跟踪中报告的时间戳记与实际时间和系统时钟不一致 |
VRVDR-45781 | 重大 | “reset dns 转发高速缓存路由-实例 red”未找到 VRF 实例 |
VRVDR-42161 | 次要 | 技术支持应该包含 COREDUMPS 头的 "CLI: coredumpctl info" 前缀 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-48841 | 9.8 | DSA-4550-1 | CVE-2019-18218: Debian DSA-4550-1: 文件安全性更新 |
VRVDR-48746 | 9.8 | DSA-4547-1 | CVE-2018-10103,CVE-2018-10105,CVE-2018- 14461,CVE-2018-14462,CVE-2018-14463,CVE-2018-14464,CVE-2018-14465,CVE-2018-14466,CVE-2018-14467,CVE-2018-14468,CVE-2018- 14469,CVE-2018-14470,CVE-2018-14879,CVE- CVE-2018-16227,CVE-2018-16228,CVE-2018- 16229,CVE-2018-16230,CVE-2018-16300,CVE-2018-16451,CVE-2018-16452,CVE-2019-15166: Debian DSA-4547-1: tcpdump-security update |
VRVDR-48652 | 不适用 | DSA-4543-1 | CVE-2019-14287: Debian DSA-4543-1: sudo-安全性更新 |
VRVDR-48502 | 5.3 | DSA-4539-1 | CVE-2019-1547,CVE-2019-1549,CVE-2019-1563: Debian DSA-4539-1:openssl-安全性更新 |
VRVDR-48446 | 6.7 | DSA-4535-1 | CVE-2019-5094: Debian DSA-4535-1: e2fsprogs-安全性更新 |
VRVDR-48412 | 9.8 | DSA-4531-1 | CVE-2019-14821,CVE-2019-14835,CVE-2019- 15117,CVE-2019-15118,CVE-2019-15902: Debian DSA-4531-1:linux-安全性更新 |
VRVDR-47897 | 8.1 | DSA-4497-1 | CVE-2015-8553,CVE-2018-5995,CVE-2018-20836 CVE-2018-20856,CVE-2019-1125,CVE-2019-3882,CVE-2019-3900,CVE-2019-10207,CVE-2019- 10638,CVE-2019-10639,CVE-2019-13631,CVE-2019-13648,CVE-2019-14283,CVE-2019-14284: DSA-4497-1: linux-security update |
1908a
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-48082 | 阻碍 | IPSec RA VPN 客户机 PATH 监视器不起作用 |
VRVDR-48048 | 严重 | SHOW POE 命令对 XS/SM Blinkboot 不起作用 |
VRVDR-48041 | 重大 | ptp: 支持 BroadPTP 中的最大时钟端口数 |
VRVDR-48040 | 重大 | 将 journalbeat 升级到最新的 6.x |
VRVDR-47974 | 阻碍 | 在出口上错误地调度了 BFD 包 |
VRVDR-47947 | 重大 | 数据平面错误记录未能删除散列表 |
VRVDR-47934 | 重大 | QoS: show policy qos <if-name> class 可以不显示任何输出 |
VRVDR-46077 | 重大 | 构建并签署 Insyde phy_alloc 模块 |
VRVDR-47924 | 重大 | 在 "show tech-support" 中未捕获缺省-vrf 的 BGP "show" 输出 |
VRVDR-47908 | 阻碍 | SIAD 在 "show version" 中显示不正确的序列号 |
VRVDR-47907 | 阻碍 | Mellanox-100G: 具有 10K 流的 UDP 或 TCP 流量仅达到 10% 线路速率 |
VRVDR-47893 | 严重 | SIAD :up-rev Ufi diags to v3.1.7 |
VRVDR-47888 | 阻碍 | IPsec v4 隧道流量在升级到 1908 后不工作 |
VRVDR-47534 | 阻碍 | ptp: 锁的伺服要求较低 |
VRVDR-47871 | 严重 | 尝试清除网桥接口计数器时发生许可权被拒绝错误 |
VRVDR-47870 | 重大 | 在配置中两次引用端口并将其移除时,请勿禁用 PTP |
VRVDR-47851 | 次要 | 增加支持的时钟端口数 |
VRVDR-47840 | 阻碍 | 升级到 1908 年之后,dp0xe1 中的 u/D |
VRVDR-47824 | 严重 | 获取的网桥 sw0 不存在以 Blinkboot BIOS 方式运行 XS 的消息 |
VRVDR-47814 | 严重 | 系统 IP 免费参数未设置策略 |
VRVDR-47809 | 重大 | Configd 不会扩展嵌套扩充下定义的分组 |
VRVDR-47807 | 重大 | 对于 180s,SIAD 定期丢失 OSPFv3 邻居 |
VRVDR-47624 | 阻碍 | PTP 启动失败,在引导时存在 PTP 配置 |
VRVDR-47481 | 严重 | PTP 与 bcm_ptp_unicast_slave_subscribe 中的 2 从属数据平面崩溃 |
VRVDR-47391 | 阻碍 | 在主时钟停止并重新启动后,PTP 无法返回到时间锁定状态 |
VRVDR-47244 | 严重 | 重新启动时发生数据平面崩溃-无代码更改 |
VRVDR-41129 | 阻碍 | Journalbeat 无法将日志导出到路由实例中的目标 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-48074 | 9.8 | DSA-4506-1 | CVE-2018-20815,CVE-2019-13164,CVE-2019- 14378: Debian DSA-4506-1: qemu-安全性更新 |
VRVDR-47707 | 7.8 | DSA-4484-1 | CVE-2019-13272: Debian DSA-4484-1: linux 安全性更新 |
1801zf
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-50956 | 严重 | VRRP 在重新引导后进入故障状态 |
VRVDR-49924 | 阻碍 | 在 IPsec 站点到站点配置中落实失败 |
VRVDR-49760 | 重大 | 当绑定组中的某个接口在物理上处于 UP 状态时,将发生 VRRP 故障转移 |
VRVDR-49737 | 重大 | GUI 显示错误/与 CLI 不同的信息 |
VRVDR-49707 | 重大 | vyatta-openvpn: 由于 tmplscripts 中的脚本而进行代码注入 |
VRVDR-49584 | 次要 | 传输方式下基于 IPsec 的 GRE (IKEv1)-响应程序间歇性地应答“找不到可接受的流量选择器” |
VRVDR-49439 | 重大 | 路径监视器未正确处理小数 ping 丢失 |
VRVDR-48145 | 严重 | VRRP-由 keepalived 生成的核心数 |
VRVDR-48067 | 次要 | VPN 落实返回“警告: 无法 [VPN 切换 net.ipv4.conf.intf.disable_policy],接收到错误代码 65280” |
VRVDR-45071 | 严重 | vyatta-security-vpn: vpn-config.pl: l2tp 远程访问 dhcp-interface "lo.tag;/tmp/bad.sh;echo" /代码注入 |
VRVDR-45069 | 严重 | vyatta-security-vpn: set security vpn rsa-keys local-key file "/tmp/bad.sh;/tmp/bad.sh"/代码注入 |
VRVDR-45068 | 严重 | vyatta-security-vpn: s2s 隧道协议语法脚本/代码注入 |
VRVDR-45067 | 严重 | vyatta-security-vpn: set security vpn ipsec site-to-site peer $CODE/code 注入 |
VRVDR-45066 | 严重 | vyatta-security-vpn: check_file_in_config 已通过未清理的用户输入/代码注入 |
VRVDR-45065 | 严重 | vyatta-security-vpn-secret: 代码注入 |
VRVDR-40303 | 严重 | fsck 似乎没有在引导上运行 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-51236 | 8.6 | DSA-4689-1 | CVE-2019-6477,CVE-2020-8616,CVE-2020-8617: Debian DSA-4689-1: bind9-安全性更新 |
VRVDR-51142 | 5.5 | DSA-4685-1 | CVE-2020-3810: Debian DSA-4685-1:apt-security update |
VRVDR-50886 | 8.8 | DSA-4670-1 | CVE-2018-12900,CVE-2018-17000,CVE-2018-17100,CVE-2018-19210,CVE-2019-7663,CVE-2019-14973,CVE-2019-17546: Debian DSA-4670-1: 安全性更新 |
VRVDR-50851 | 7.5 | DSA-4666-1 | CVE-2020-12243: Debian DSA-4666-1:openldap-安全性更新 |
VRVDR-50498 | 8.8 | DSA-4646-1 | CVE-2020-10531: Debian DSA-4646-1: icu-安全性更新 |
VRVDR-50166 | 9.8 | DSA-4633-1 | CVE-2019-5436,CVE-2019-5481,CVE-2019-5482: Debian DSA-4633-1: curl-安全性更新 |
VRVDR-50161 | 9.8 | DSA-4632-1 | CVE-2020-8597: Debian DSA-4632-1:ppp-安全性更新 |
VRVDR-49834 | 7.8 | DSA-4614-1 | CVE-2019-18634: Debian DSA-4614-1: sudo-安全性更新 |
VRVDR-49832 | 9.8 | DSA-4616-1 | CVE-2019-15890,CVE-2020-7039,CVE-2020-1711: Debian DSA-4616-1: qemu-安全性更新 |
VRVDR-49728 | 不适用 | DSA-4609-1 | CVE-2019-15795,CVE-2019-15796: Debian DSA-4609-1: python-apt-security update |
VRVDR-49704 | 8.8 | DSA-4608-1 | CVE-2019-14973,CVE-2019-17546: Debian DSA 4608-1: 升级安全性更新 |
VRVDR-49642 | 9.8 | DSA-4602-1 | CVE-2019-17349, CVE-2019-17350, CVE-2019-18420, CVE-2019-18421、CVE-2019-18422、CVE-2019-18423、CVE-2019-18424、CVE-2019-18425、CVE-2019-19577、CVE-2019-19578、CVE-2019-19579、CVE-2019-19580、CVE-2019-19581、CVE-2019-19582、CVE-2019-19583、CVE-2018-12207, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130、CVE-2019-11091、CVE-2019-11135、CVE-2019-17348、CVE-2019-17347、CVE-2019-17346、CVE-2019-17345、CVE-2019-17344、CVE-2019-17343、CVE-2019-17342、CVE-2019-17341、CVE-2019-17340: Debian DSA-4602-1: xen -security update (MDSUM/RIDL) (MFBDS/RIDL/ZombieLoad)(MLPDS/RIDL) (MSBDS/Fallout) |
VRVDR-49155 | 7.2 | 不适用 | CVE-2018-5265: 远程攻击者能够使用管理凭证执行任意代码 |
VRVDR-49132 | 7.8 | DSA-4564-1 | CVE-2018-12207,CVE-2019-0154,CVE-2019-0155,CVE-2019-11135: Debian DSA-4564-1: linux-安全性更新 |
1801ze
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-49402 | 阻碍 | 在切换状态后,非 GRE 隧道 intfs 无法返回到启动状态 |
VRVDR-49137 | 重大 | 系统日志速率-不符合每个时间间隔超过 65000 条消息的限制 |
VRVDR-48992 | 次要 | 系统日志以错误优先级生成消息 "Child xxxxx has terminated,reaped by main-loop" |
VRVDR-48719 | 次要 | 删除资源组 address-group addressrange 时的 Perl 回溯 |
VRVDR-48705 | 重大 | 大量 csync 日志导致防火墙日志被禁止 |
VRVDR-48585 | 重大 | 当解密的 IPsec 包过大而无法传递隧道接口 MTU 时,未返回 ICMP 不可访问性 |
VRVDR-48057 | 次要 | 将其他 IPsec 调试支持添加到技术支持 |
VRVDR-47681 | 严重 | 重置单个 VRRP 组会导致所有 VRRP 组重置 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-49486 | 5.3 | DSA-4594-1 | CVE-2019-1551: Debian DSA-4594-1: openssl1.0-安全性更新 |
VRVDR-49477 | 7.5 | DSA-4591-1 | CVE-2019-19906: Debian DSA-4591-1: cyrus-sasl2-安全性更新 |
VRVDR-49450 | 9.8 | DSA-4587-1 | CVE-2019-15845,CVE-2019-16201,CVE-201916254,CVE-2019-16255: Debian DSA-4587-1: ruby2.3-安全性更新 |
VRVDR-48841 | 9.8 | DSA-4550-1 | CVE-2019-18218: Debian DSA-4550-1: 文件安全性更新 |
VRVDR-48691 | 7.5 | DSA-4544-1 | CVE-2019-16866: Debian DSA-4544-1: 未绑定的安全性更新 |
VRVDR-48133 | 8.8 | DSA-4512-1 | CVE-2019-13164,CVE-2019-14378: Debian DSA4512-1: qemu-安全性更新 |
VRVDR-48132 | 7.5 | DSA-4511-1 | CVE-2019-9511,CVE-2019-9513: Debian DSA-45111: nghttp2-安全性更新 |
VRVDR-47885 | 8.1 | DSA-4495-1 | CVE-2018-20836,CVE-2019-1125,CVE-2019-1999,CVE-2019-10207,CVE-2019-10638,CVE-201912817,CVE-2019-12984,CVE-2019-13233,CVE2019-13631,CVE-2019-13648,CVE-2019-14283,CVE-2019-14284: Debian DSA-4495-1: linux |
1801zd
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-48717 | 重大 | 资源组地址-组地址-范围条目不与地址条目一起工作 |
VRVDR-48473 | 次要 | 获取登录用户标识时出错 |
VRVDR-47596 | 次要 | NAT 已用计数显示的计数大于可用总数 |
VRVDR-41091 | 次要 | 复制规则统计信息时,lcore 标识中存在非一错误 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-48746 | 9.8 | DSA-4547-1 | CVE-2018-10103,CVE-2018-10105,CVE-201814461,CVE-2018-14462,CVE-2018-14463,CVE2018-14464,CVE-2018-14465,CVE-2018-14466,CVE-2018-14467,CVE-2018-14468,CVE-201814469,CVE-2018-14470,CVE-2018-14879,CVE2018-14880,CVE-2018-14881,CVE-2018-14882,CVE-2018-16227,CVE-2018-16228,CVE-201816229,CVE-2018-16230,CVE-2018-16300,CVE2018-16451,CVE-2018-16452,CVE-2019-15166: Debian DSA-4547-1: tcpdump-安全性更新 |
VRVDR-48652 | 不适用 | DSA-4543-1 | CVE-2019-14287: Debian DSA-4543-1: sudo-安全性更新 |
VRVDR-48502 | 5.3 | DSA-4539-1 | CVE-2019-1547,CVE-2019-1549,CVE-2019-1563: Debian DSA-4539-1:openssl-安全性更新 |
VRVDR-48446 | 6.7 | DSA-4535-1 | CVE-2019-5094: Debian DSA-4535-1: e2fsprogs-安全性更新 |
1801zc
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-48148 | 重大 | 无法在删除 erspan 隧道时看到 /var/run/gre" 错误 |
VRVDR-47842 | 次要 | 在辐射处进行地址更改后,mGRE 隧道未启动 |
VRVDR-47816 | 重大 | NAT 统计信息未显示在 "show tech-support save" 输出中 |
VRVDR-47601 | 重大 | 当由于许可证无效/到期而禁用设备时,VRRP 将保留 MASTER |
VRVDR-46829 | 次要 | 数据包跟踪中报告的时间戳记与实际时间和系统时钟不一致 |
VRVDR-36174 | 重大 | "show vpn ike sa" 的输出中的 A 时间始终为 0 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-48412 | 9.8 | DSA-4531-1 | CVE-2019-14821,CVE-2019-14835,CVE-201915117,CVE-2019-15118,CVE-2019-15902: Debian DSA-4531-1: linux-安全性更新 |
VRVDR-47897 | 8.1 | DSA-4497-1 | CVE-2015-8553,CVE-2018-5995,CVE-2018-20836 CVE-2018-20856,CVE-2019-1125,CVE-2019-3882,CVE-2019-3900,CVE-2019-10207,CVE-201910638,CVE-2019-10639,CVE-2019-13631,CVE-2019-13648,CVE-2019-14283,CVE-2019-14284: DSA-4497-1: Linux-security update |
1801zb
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-47924 | 重大 | 在 "show tech-support" 中未捕获缺省-vrf 的 BGP "show" 输出 |
VRVDR-47869 | 次要 | 由于证书路径不正确,具有 x.509 认证的 L2TP/IPsec 失败 |
VRVDR-47711 | 次要 | changing 'syslog global facility all level' overwrites individual 'facility <> level' settings |
VRVDR-47710 | 重大 | nhrp 超负荷 IPsec 守护程序通信 |
VRVDR-47661 | 次要 | 在 VRRP 故障转移后,高可用性对中的 L2TP 将不允许连接 |
VRVDR-47606 | 重大 | 配置 "service https listen-address" 会绕过 TLSv1.2 实施 |
VRVDR-47543 | 阻碍 | 由于 pam_systemd 未能创建会话而导致长时间登录延迟 |
VRVDR-47506 | 次要 | ld-2.24.so 中的 ntpq 分段故障 |
VRVDR-47485 | 重大 | VRRP SNMP MIB 在对 SNMP 进行任何配置更改时停止工作 |
VRVDR-47381 | 重大 | 禁用 vrrp vif 时,下一次更改可能会阻止界面显示在 "show interfaces" 中 |
VRVDR-47229 | 阻碍 | 配置更改时发生 netplugd 崩溃 |
VRVDR-46417 | 重大 | 当路由器为 BACKUP 时,数据平面正在发送源自不存在的 VRRP VIP 的 GRE 包 |
VRVDR-45396 | 严重 | 分流策略安装竞争 |
VRVDR-42108 | 次要 | 在 25s ssh 登录延迟后,"systemctl --user status "失败,显示“Failed to connect to bus:没有此类文件或目录” |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-47707 | 7.8 | DSA-4484-1 | CVE-2019-13272: Debian DSA-4484-1: linux 安全性更新 |
VRVDR-37993 | 5.0 | 不适用 | CVE-2013-5211: 网络时间协议 (NTP) 方式 6 扫描程序 |
1801za
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-47387 | 重大 | NAT 统计信息显示不现实的使用情况值 |
VRVDR-47345 | 次要 | 系统日志速率限制在配置之后未生效 |
VRVDR-47290 | 次要 | 在针对 ipAddrTable GET/GETNEXT 访存请求的接口扫描中出现 SNMP 代理内存清除问题 |
VRVDR-47224 | 次要 | 在日志记录级别设置为 info 时,错误地显示了 OSPF 调试日志 |
VRVDR-47222 | 次要 | 在 RO 用户登录后,GUI 未响应 |
VRVDR-47179 | 重大 | “Update config-sync”在由用于 config-sync 本身的用户之外的其他用户运行时,使用星号掩码值覆盖了 IPsec 预先共享密钥 |
VRVDR-47066 | 重大 | 对站点到站点或 DMVPN 的配置更改可能会导致 IKE 协商失败,并返回 INVAL_ID(对于 IKEv1)或 TS_UNACCEPT(对于 IKEv2) |
VRVDR-47001 | 次要 | 在重新启动或重新引导后,VIF/VRRP 接口上的 MTU 值发生更改(影响美观) |
VRVDR-46991 | 次要 | “Show tech-support save”应该针对站点到站点配置包含额外的调试详细信息 |
VRVDR-46775 | 重大 | 修改使用多个 VFP 接口的 IPsec 同级的隧道配置可能会导致活动隧道变为陈旧 |
VRVER-45230 | 阻碍 | SNMP 轮询发生大量内存泄漏 |
VRVDR-39747 | 重大 | 直接配置转换地址/遮掩时,错误地报告了可用 SNAT 条目总数 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-47586 | 不适用 | DSA-4477-1 | CVE-2019-13132: Debian DSA-4477-1: zeromq3 安全性更新 |
VRVDR-47573 | 7.4 | DSA-4475-1 | CVE-2019-1543: Debian DSA-4475-1 : openssl - 安全性更新 |
VRVDR-47532 | 9.8 | DSA-4465-1 | CVE-2019-3846, CVE-2019-5489, CVE-2019-9500, CVE-2019-9503, CVE-2019-10126, CVE-201911477, CVE-2019-11478, CVE-2019-11479, CVE2019-11486, CVE-2019-11599, CVE-2019-11815, CVE-2019-11833, CVE-2019-11884: Debian DSA4465-1: Linux – 安全性更新 |
VRVDR-47497 | 7.5 | DSA-4472-1 | CVE-2018-20843: Debian DSA-4472-1 : expat - 安全性更新 |
VRVDR-47389 | 不适用 | DSA-4467-2 | CVE-2019-12735: Debian DSA-4467-2: vim 回归更新 |
VRVDR-47388 | 不适用 | DSA-4469-1 | CVE-2019-10161, CVE-2019-10167: Debian DSA4469-1: libvirt 安全性更新 |
VRVDR-47363 | 8.6 | DSA-4467-1 | CVE-2019-12735: Debian DSA-4467-1 : vim - 安全性更新 |
VRVDR-47358 | 9.8 | 不适用 | CVE-2016-10228, CVE-2017-12132, CVE-20181000001, CVE-2018-6485, CVE-2017-15670, CVE2017-15671, CVE-2017-15804, CVE-2017-12133, CVE-2017-16887, CVE-2017-1000366, CVE-20155180, CVE-2016-6323, CVE-2016-10228: glibc 包更新 |
VRVDR-47293 | 7.1 | DSA-4462-1 | CVE-2019-12749: Debian DSA-4462-1 : dbus - 安全性更新 |
VRVDR-47202 | 不适用 | DSA-4454-2 | Debian DSA-4454-2: qemu 回归更新 |
1801z
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-46941 | 次要 | 具有 SNAT 会话的流量在返回时将使用无状态的 ZBF 进行过滤 |
VRVDR-46659 | 重大 | 在从 1808* 升级到 1903a 时,带有 mtu 9000 的 I350 intfs 将保持在 u/D 状态 |
VRVDR-46623 | 次要 | 当描述具有多个词时,在落实时,防火墙“描述”会记录 perl 错误 |
VRVDR-46549 | 严重 | show ip route routing-instance <name> variance 命令中的外壳注入权限升级/沙箱逃逸 |
VRVDR-46389 | 重大 | 如果在(重新)引导后应用 BGP 配置更改,这些更改可能不会生效 |
VRVDR-45949 | 次要 | Netflow 为配置某些非关键字段时发送的每个样本生成一个通知日志 |
VRVDR-43169 | 次要 | 每次有人调用基于 configd C 的 API 但不提供错误 struct 时进行记录已不再有用 |
VRVDR-41225 | 次要 | 配置接口描述时,每个空格都被视为换行 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-46824 | 不适用 | DSA-4440-1 | CVE-2018-5743, CVE-2018-5745, CVE-2019-6465: Debian DSA-4440-1 : bind9 - 安全性更新 |
VRVDR-46603 | 5.3 | DSA-4435-1 | CVE-2019-7317: Debian DSA-4435-1 : libpng1.6 - 安全性更新 |
VRVDR-46425 | 不适用 | DSA-4433-1 | CVE-2019-8320, CVE-2019-8321, CVE-2019-8322, CVE-2019-8323, CVE-2019-8324, CVE-2019-8325: Debian DSA-4433-1 : ruby2.3 - 安全性更新 |
VRVDR-46350 | 9.1 | DSA-4431-1 | CVE-2019-3855, CVE-2019-3856, CVE-2019-3857, CVE-2019-3858, CVE-2019-3859, CVE-2019-3860, CVE-2019-3861, CVE-2019-3862, CVE-2019-3863: Debian DSA-4431-1 : libssh2 - 安全性更新 |
1801y
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-46029 | 重大 | 使用简单文本密码或 AH 类型的 VRRP 认证无法正常工作 |
VRVDR-45864 | 严重 | vyatta-techsupport 远程副本中的 Shell 注入特权上报/沙箱转义 |
VRVDR-45748 | 重大 | 缺少对返回 NULL 指针的 zmsg_popstr 的检查,导致 connsync 崩溃数据平面 |
VRVDR-45740 | 次要 | “generate tech-support archive”不应聚集所有现有归档 |
VRVDR-45720 | 重大 | 当使用 start_delay 但仅有一个路由器时,vrrp 卡在等待包的状态中 |
VRVDR-45655 | 严重 | 执行 VRRP 故障转移时,“PANIC in rte_mbu_alloc” |
VRVDR-45059 | 重大 | sip_expire_session_request 中的 null deref |
VRVDR-41419 | 重大 | 静态分析数据平面修订 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-46139 | 7.0 | DSA-4428-1 | CVE-2019-3842: Debian DSA-4428-1 : systemd - 安全性更新 |
VRVDR-46087 | 不适用 | DSA-4425-1 | CVE-2019-5953: Debian DSA-4425-1 : wget - 安全性更新 |
VRVDR-45897 | 7.5 | DSA-4416-1 | CVE-2019-5716, CVE-2019-5717, CVE-2019-5718, CVE-2019-5719, CVE-2019-9208, CVE-2019-9209, CVE-2019-9214: Debian DSA-4416-1 : wireshark - 安全性更新 |
VRVDR-45553 | 5.9 | DSA-4400-1 | CVE-2019-1559: Debian DSA-4400-1 : openssl1.0 - 安全性更新 |
VRVDR-45549 | 6.5 | DSA-4397-1 | CVE-2019-3824: Debian DSA-4397-1 : ldb - 安全性更新 |
VRVDR-45347 | 6.8 | DSA-4387-1 | CVE-2018-20685, CVE-2019-6109, CVE-2019-6111: Debian DSA-4387-1 : openssh - 安全性更新 |
从此补丁开始,以下命令已不推荐使用,并且不再可用: • policy route pbr <name> rule <rule-number> application name <name>
• policy route pbr <name> rule <rule-number> application type <type>
• policy qos name <policy-name> shaper class <class-id> match <match-name> application name <name>
• policy qos name <policy-name> shaper class <class-id> match <match-name> application type <type>
• security application firewall name <name> rule <rule-number> name <app-name>
运行任何这些命令都会导致错误信息“此功能已禁用”
1801w
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-45672 | 严重 | /opt/vyatta/etc/config/ipsec.d/rskeys/localhost.key 中的 RSA 专用密钥的许可权错误 |
VRVDR-45591 | 严重 | 接口 IP MTU 更改未对 Intel x710 NIC 生效 |
VRVDR-45466 | 次要 | 通过 PXE 引导装入配置时,IPv6 地址未缩写,导致 config-sync 问题 |
VRVDR-45414 | 次要 | Vyatta-cpu-shield 未能启动,并针对双套接字的系统上的各种核心抛出 OSError:[Errno 22] Invalid argument |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-45253 | 7.5 | DSA-4375-1 | CVE-2019-3813: Debian DSA 4375-1: spice - 安全性更新 |
VRVDR-44922 | 7.5 | DSA-4355-1 | CVE-2018-0732, CVE-2018-0734, CVE-2018-0737, CVE-2018-5407: Debian DSA-4355-1 : openssl1.0 - 安全性更新 |
VRVDR-43936 | 7.5 | DSA-4309-1 | CVE-2018-17540: Debian DSA-4309-1 : strongswan - 安全性更新 |
1801v
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-45175 | 严重 | VRF 配置后进行 Rsyslogd 核心转储 |
VRVDR-45057 | 严重 | 初始启动后,IPsec VTI 隧道接口处于 A/D 状态,IPsec SA 却仍为“开启”状态 |
VRVDR-44985 | 重大 | DNAT 和操作的输入防火墙日志记录/顺序 |
VRVDR-44944 | 严重 | vyatta-config-vti.pl:不安全的临时文件使用情况 |
VRVDR-44941 | 次要 | 由于简短 VTI 接口翻转,导致内核中缺少静态路由 |
VRVDR-44914 | 严重 | “HA 对”的两个成员都发生了 RPC ALG 崩溃 |
VRVDR-44668 | 重大 | 对于生产流量,流监视停滞并停止报告网络流统计信息 |
VRVDR-44667 | 次要 | “show flow-monitoring”执行之间的接口顺序不一致 |
VRVDR-44657 | 重大 | IKEv1 re-key 冲突导致 VTI 接口在隧道启动后仍保持关闭状态 |
VRVDR-44560 | 重大 | 多个 rcu_sched CPU 停滞,指向 ip_gre driver |
VRVDR-44517 | 次要 | 由于在 rte_ipv6_fragment_packet 中发生严重错误,导致数据平面崩溃 |
VRVDR-44282 | 重大 | 当地址组中同时存在包含 /32 掩码和不包含 /32 掩码的地址时,发出删除 /32 掩码的要求 |
VRVDR-44278 | 次要 | “show address-group all ipv4 optimal”未产生任何输出 |
VRVDR-44239 | 重大 | 当需要“all”协议时,要求增强协议下拉的 Web GUI 冗词 |
VRVDR-44076 | 重大 | 流监视中的 memory-leak 导致数据平面 seg-fault 和中断 |
VRVDR-44007 | 严重 | npf_dataplane_session_establish 时发生数据平面分段故障 |
VRVDR-43909 | 次要 | Connsync 导致接口在“重新启动 vrrp”后关闭 |
VRVDR-42679 | 重大 | 系统日志 - zactor_is 中发生崩溃 |
VRVDR-42020 | 重大 | RIB 不断重复添加同一路由 |
VRVDR-18095 | 次要 | 在执行“show tech-support”的过程中未捕获流监视统计信息 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-45148 | 不适用 | DSA-4371-1 | CVE-2019-3462: Debian DSA-4371-1 – apt 安全性更新 |
VRVDR-45043 | 8.8 | DSA-4369-1 | CVE-2018-19961、CVE-2018-19962、CVE-2018- 19965、CVE-2018-19966、CVE-2018-19967: DSA 4369-1 - Xen 安全性更新 |
VRVDR-45042 | 不适用 | DSA-4368-1 | CVE-2019-6250: Debian DSA-4368-1 : zeromq3 - 安全性更新 |
VRVDR-45035 | 不适用 | DSA-4367-1 | CVE-2018-16864、CVE-2018-16865、CVE-2018- 16866: Debian DSA-4367-1 : systemd - 安全性更新 |
VRVDR-44956 | 7.5 | DSA-4359-1 | CVE-2018-16864、CVE-2018-16865、CVE-2018- 16866: Debian DSA-4367-1 : systemd - 安全性更新 CVE-2018-12086、CVE-2018-18225、CVE-2018- 18226、CVE-2018-18227、CVE-2018-19622、CVE- 2018-19623、CVE-2018-19624、CVE-2018-19625、CVE-2018-19626、CVE-2018-19627、CVE-2018- 19628: Debian DSA-4359-1 : wireshark - 安全性更新 |
VRVDR-44747 | 不适用 | DSA-4350-1 | CVE-2018-19788: Debian DSA-4350-1 : policykit-1 - 安全性更新 |
VRVDR-44634 | 8.8 | DSA-4349-1 | CVE-2017-11613、CVE-2017-17095、CVE-2018- 10963、CVE-2018-15209、CVE-2018-16335、CVE- 2018-17101、CVE-2018-18557、CVE-2018-5784、CVE-2018-7456、CVE-2018-8905:Debian DSA-4349- 1 : tiff - 安全性更新 |
VRVDR-44633 | 7.5 | DSA-4348-1 | CVE-2018-0732、CVE-2018-0734、CVE-2018-0735、CVE-2018-0737、CVE-2018-5407: Debian DSA-4348- 1 : openssl - 安全性更新 |
VRVDR-44611 | 9.8 | DSA-4347-1 | CVE-2018-18311、CVE-2018-18312、CVE-2018- 18313、CVE-2018-18314: Debian DSA-4347-1 : perl - 安全性更新 |
VRVDR-44348 | 9.8 | DSA-4338-1 | CVE-2018-10839、CVE-2018-17962、CVE-2018- 17963: Debian DSA-4338-1: qemu 安全性更新 |
VRVDR-43264 | 5.6 | DSA-4274-1 | CVE-2018-3620、CVE-2018-3646: Debian DSA-4274- 1: Xen 安全性更新 |
1801u
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-44406 | 严重 | 对于相同 VIF 上的多个子网,观察到相较于 5400 性能更低的传输流量速率 |
VRVDR-44253 | 次要 | 结合接口上的 MSS 嵌位在重新引导后停止运行 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-44277 | 不适用 | DSA-4332-1 | CVE-2018-16395、CVE-2018-16396: Debian DSA-4332-1 : ruby2.3 - 安全性更新 |
VRVDR-44276 | 不适用 | DSA-4331-1 | CVE-2018-16839、CVE-2018-16842: Debian DSA-4331-1 : curl - 安全性更新 |
1801t
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-44172 | 阻碍 | 在 mss-clamp 测试中报告了错误“interface [openvpn] 无效” |
VRVDR-43969 | 次要 | Vyatta 18.x GUI 报告了不正确的状态检查内存使用情况 |
VRVDR-43847 | 重大 | 结合接口上的 TCP 对话吞吐量缓慢 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-43842 | 不适用 | DSA-4305-1 | CVE-2018-16151、CVE-2018-16152: Debian DSA4305-1: strongSwan - 安全性更新 |
1801s
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-44041 | 重大 | SNMP ifDescr oid 响应缓慢 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-44074 | 9.1 | DSA-4322-1 | CVE-2018-10933: Debian DSA-4322-1: libssh - 安全性更新 |
VRVDR-44054 | 8.8 | DSA-4319-1 | CVE-2018-10873: Debian DSA-4319-1: spice - 安全性更新 |
VRVDR-44038 | 不适用 | DSA-4315-1 | CVE-2018-16056、CVE-2018-16057、CVE-2018- 16058: Debian DSA-4315-1: wireshark - 安全性更新 |
VRVDR-44033 | 不适用 | DSA-4314-1 | CVE-2018-18065: Debian DSA-4314-1: net-snmp - 安全性更新 |
VRVDR-43922 | 7.8 | DSA-4308-1 | CVE-2018-6554、CVE-2018-6555、CVE-2018-7755、CVE-2018-9363、CVE-2018-9516、CVE-2018-10902、CVE-2018-10938、CVE-2018-13099、CVE-2018- 14609、CVE-2018-14617、CVE-2018-14633、CVE- 2018-14678、CVE-2018-14734、CVE-2018-15572、CVE-2018-15594、CVE-2018-16276、CVE-2018- 16658、CVE-2018-17182: Debian DSA-4308-1: linux - 安全性更新 |
VRVDR-43908 | 9.8 | DSA-4307-1 | CVE-2017-1000158、CVE-2018-1060、CVE-2018- 1061、CVE-2018-14647: Debian DSA-4307-1: python3.5 - 安全性更新 |
VRVDR-43884 | 7.5 | DSA-4306-1 | CVE-2018-1000802、CVE-2018-1060、CVE-2018- 1061、CVE-2018-14647: Debian DSA-4306-1: python2.7 - 安全性更新 |
1801r
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-43738 | 重大 | 未传递通过 SNAT 会话返回的 ICMP 不可达包 |
VRVDR-43538 | 重大 | 在 bondinginterface 上收到大小太大错误 |
VRVDR-43519 | 重大 | Vyatta-keepalived 正在运行,但不存在任何配置 |
VRVDR-43517 | 重大 | VFP/基于策略的 IPsec 的端点位于 vRouter 本身时流量失败 |
VRVDR-43477 | 重大 | 提交 IPsec VPN 配置会返回警告 "Warning: unable to [VPN toggle net.ipv4.conf.intf.disable_policy], received error code 65280" |
VRVDR-43379 | 次要 | NAT 统计信息未正确显示 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-43837 | 7.5 | DSA-4300-1 | CVE-2018-10860: Debian DSA-4300-1: libarchive-zip-perl - 安全性更新 |
VRVDR-43693 | 不适用 | DSA-4291-1 | CVE-2018-16741: Debian DSA-4291-1: mgetty - 安全性更新 |
VRVDR-43578 | 不适用 | DSA-4286-1 | CVE-2018-14618: Debian DSA-4286-1: curl - 安全性更新 |
VRVDR-43326 | 不适用 | DSA-4280-1 | CVE-2018-15473: Debian DSA-4280-1: openssh - 安全性更新 |
VRVDR-43198 | 不适用 | DSA-4272-1 | CVE-2018-5391: Debian DSA-4272-1: Linux 安全性更新 (FragmentSmack) |
VRVDR-43110 | 不适用 | DSA-4265-1 | Debian DSA-4265-1: xml-security-c - 安全性更新 |
VRVDR-43057 | 不适用 | DSA-4260-1 | CVE-2018-14679、CVE-2018-14680、CVE-2018-14681、CVE-2018-14682: Debian DSA-4260-1: libmspack - 安全性更新 |
VRVDR-43026 | 9.8 | DSA-4259-1 | Debian DSA-4259-1: ruby2.3 - 安全性更新;VRVDR-42994N/ADSA-4257-1CVE-2018-10906: Debian DSA-4257-1: fuse - 安全性更新 |
1801q
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-43531 | 重大 | 1801p 上的引导导致在大约 40 秒内发生内核严重错误 |
VRVDR-43104 | 严重 | 启用了 IPsec 时,通过 DHCP 网络伪造免费 ARP |
VRVDR-41531 | 重大 | 对 VFP 接口解除绑定后,IPsec 仍继续尝试使用该接口 |
VRVDR-43157 | 次要 | 隧道弹回时,未正确生成 SNMP 陷阱。 |
VRVDR-43114 | 严重 | 重新引导后,HA 对中优先级高于其同级的路由器不会采用其自己的“preempt false”配置,而是会在引导后立即成为主控 |
VRVDR-42826 | 次要 | 由于预先共享密钥不匹配,导致远程标识“0.0.0.0”同级协商失败 |
VRVDR-42774 | 严重 | X710 (i40e) 驱动程序在以非常高的速率发送流量控制帧 |
VRVDR-42635 | 次要 | BGP 重新分发 route-map 策略,但更改未生效 |
VRVDR-42620 | 次要 | 在隧道显示为正常运行时,Vyatta-ike-sa-daemon 抛出错误:“命令失败:正在建立 CHILD_SA passthrough-peer” |
VRVDR-42483 | 次要 | TACACS 认证失败 |
VRVDR-42283 | 重大 | 删除 VIF 接口 IP 后,所有接口的 VRRP 状态都更改为 FAULT |
VRVDR-42244 | 次要 | 流监视仅将 1000 个样本导出到收集器 |
VRVDR-42114 | 严重 | HTTPS 服务不能公开 TLSv1 |
VRVDR-41829 | 重大 | 数据平面核心转储,直至系统对 SIP ALG 浸泡测试无响应 |
VRVR-41683 | 阻碍 | 识别到的通过 VRF 获得的 DNS 名称服务器地址不一致 |
VRVDR-41628 | 次要 | router-advertisement 中的路径/前缀在内核和数据平面中处于活动状态,但被 RIB 忽略 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-43288 | 5.6 | DSA-4279-1 | CVE-2018-3620、CVE-2018-3646: Debian DSA-4279- 1 - Linux 安全性更新 |
VRVDR-43111 | 不适用 | DSA-4266-1 | CVE-2018-5390、CVE-2018-13405: Debian DSA- 4266-1 - Linux 安全性更新 |
1801n
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-42588 | 次要 | 系统日志中不小心泄漏了敏感路由协议配置 |
VRVDR-42566 | 严重 | 从 17.2.0h 升级为 1801m 之后,在一天后两个 HA 成员上都发生了多次重新引导 |
VRVDR-42490 | 重大 | VTI-IPSEC IKE SA 在 VRRP 转换后约一分钟左右失败 |
VRVDR-42335 | 重大 | IPSEC:远程标识“hostname”行为从 5400 更改为 5600 |
VRVDR-42264 | 严重 | 没有通过 SIT 隧道的连接 -“kernel: sit: non-ECT from 0.0.0.0 with TOS=0xd” |
VRVDR-41957 | 次要 | 执行了双向 NAT 的包太大,导致 GRE 无法返回 ICMP 类型 3 代码 4 |
VRVDR-40283 | 重大 | 配置更改生成了大量日志消息 |
VRVDR-39773 | 重大 | 将 route-map 用于 BGP vrrp-failover 命令会导致撤销所有前缀 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-42505 | 不适用 | DSA-4236-1 | CVE-2018-12891、CVE-2018-12892、CVE-2018-12893: Debian DSA-4236-1: xen - 安全性更新 |
VRVDR-42427 | 不适用 | DSA-4232-1 | CVE-2018-3665: Debian DSA 4232-1: xen - 安全性更新 |
VRVDR-42383 | 不适用 | DSA-4231-1 | CVE-2018-0495: Debian DSA-4231-1: libgcrypt20 - 安全性更新 |
VRVDR-42088 | 5.5 | DSA-4210-1 | CVE-2018-3639: Debian DSA-4210-1: xen - 安全性更新 |
VRVDR-41924 | 8.8 | DSA-4201-1 | CVE-2018-8897、CVE-2018-10471、CVE-2018-10472、CVE-2018-10981、CVE-2018-10982: Debian DSA-4201- 1: xen - 安全性更新 |
1801m
2018 年 6 月 15 日发布。
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-42256 | 严重 | 如果删除了最新建立的 CHILD_SA,那么不会有出站流量 |
VRVDR-42084 | 阻碍 | 不会为到达路由器的包创建链接到 PB IPsec 隧道 VFP 接口的 NAT 会话,尽管路由器已配置为执行此操作 |
VRVDR-42018 | 次要 | 运行“restart vpn”时,抛出了“IKE SA daemon: org.freedesktop.DBus.Error.Service.Unknown”错误 |
VRVDR-42017 | 次要 | “show vpn ipsec sa”在 VRRP 备份上运行时,抛出了与 vyatta-op-vpn- ipsec-vici 行 563 相关的“ConnectionRefsedError”错误 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-42317 | 5.4 | DSA-4226-1 | CVE-2018-12015: Debian DSA-4226-1: perl - 安全性更新 |
VRVDR-42284 | 7.5 | DSA-4222-1 | CVE-2018-12020: Debian DSA-4222-1: gnupg2 - 安全性更新 |
1801k
2018 年 6 月 8 日发布。
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-42084 | 阻碍 | 不会为到达路由器的包创建链接到 PB IPsec 隧道 VFP 接口的 NAT 会话,尽管路由器已配置为执行此操作 |
VRVDR-41944 | 重大 | VRRP 故障转移后,某些 VTI 隧道要直到发出“vpn restart”或同级重置后才能重新建立 |
VRVDR-41906 | 重大 | PMTU 发现失败,因为 ICMP 类型 3 代码 4 消息是从错误的源 IP 发出的 |
VRVDR-41558 | 重大 | 数据包跟踪中报告的时间戳记与实际时间和系统时钟不一致 |
VRVDR-41469 | 重大 | 一个接口链路停止运行 - 结合未传递流量 |
VRVDR-41420 | 重大 | 方式从主动-备份更改为 LACP 时,LACP 结合状态/链接为“u/D” |
VRVDR-41313 | 严重 | IPsec - VTI 接口不稳定 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-42207 | 7.5 | DSA-4217-1 | CVE-2018-11358、CVE-2018-11360、CVE-2018-11362、CVE- 2018-7320、CVE-2018-7334、CVE-2018-7335、CVE02018- 7419、CVE-2018-9261、CVE-2018-9264、CVE-2018-9273: Debian DSA-4217-1: wireshark - 安全性更新 |
VRVDR-42013 | 不适用 | DSA-4210-1 | CVE-2018-3639: 推测执行;变体 4: 推测存储旁路 / Spectre V4 / Spectre-NG |
VRVDR-42006 | 9.8 | DSA-4208-1 | CVE-2018-1122、CVE-2018-1123、CVE-2018-1124、CVE-2018- 1125、CVE-2018-1126: Debian DSA-4208-1: procps - 安全性更新 |
VRVDR-41946 | 不适用 | DSA-4202-1 | CVE-2018-1000301: Debian DSA-4202-1: curl - 安全性更新 |
VRVDR-41795 | 6.5 | DSA-4195-1 | CVE-2018-0494: Debian DSA-4195-1: wget - 安全性更新 |
1801j
2018 年 5 月 18 日发布
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-41481 | 次要 | 结合接口上的 VRRP 未发送 VRRP 通告 |
VRVDR-39863 | 重大 | 客户除去具有关联 GRE 的路由实例,并且隧道本地地址是 VRRP 的组成部分时,VRRP 会执行故障转移 |
VRVDR-27018 | 严重 | 运行的配置文件是全局可读文件 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-41680 | 7.8 | DSA-4188-1 | Debian DSA-4188-1: linux - 安全性更新 |
1801h
2018 年 5 月 11 日发布。
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-41664 | 严重 | 数据平面丢弃 MTU 大小的 ESP 包 |
VRVDR-41536 | 次要 | 如果启用了 DNS 转发,那么添加 4 个以上静态主机条目时,会达到 dnsmasq 服务 start-init 限制 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-41797 | 7.8 | DSA-4196-1 | CVE-2018-1087、CVE-2018-8897: Debian DSA-4196-1: Linux 安全性更新 |
1801g
2018 年 5 月 4 日发布。
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-41620 | 重大 | 添加新的 vIF 后,vTI 接口流量停止发送流量 |
VRVDR-40965 | 重大 | 数据平面崩溃后,结合无法恢复 |
1801f
2018 年 4 月 23 日发布
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-41537 | 次要 | 在 1801d 上,ping 操作无法通过 IPsec 隧道执行 |
VRVDR-41283 | 次要 | 如果配置禁用了静态路由,那么 configd 会在引导期间停止处理静态路由 |
VRVDR-41266 | 重大 | 重新引导后,泄漏到 VRF 的静态路由不在 mGRE 隧道中传输流量 |
VRVDR-41255 | 重大 | 从属项停止运行时,主链路状态需要 60 秒以上的时间才能反映出此情况 |
VRVDR-41252 | 重大 | 区域策略中使用未绑定 VTI 时,将根据区域规则的落实顺序绕过丢弃规则 |
VRVDR-41221 | 严重 | 将 vRouter 从 1801b 升级为 1801c 再升级为 1801d,失败率为 10% |
VRVDR-40967 | 重大 | 禁用 IPv6 转发会阻止路由源自 VTI 的 IPv4 数据包 |
VRVDR-40858 | 重大 | 显示 MTU 1428 的 VTI 接口导致 TCP PMTU 问题 |
VRVDR-40857 | 严重 | 对于具有特定长度的接口名称的已标记 VLAN,vhost-bridge 不会启动 |
VRVDR-40803 | 次要 | 重新引导后,VIF 接口在“show vrrp”输出中不显示 |
VRVDR-40644 | 重大 | IKEv1: QUICK_MODE 重新传输未正确处理 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-41512 | 9.8 | DSA-4172-1 | CVE-2018-6797、CVE-2018-6798、CVE-2018-6913: Debian DSA-4172-1: perl - 安全性更新 |
VRVDR-41331 | 6.5 | DSA-4158-1 | CVE-2018-0739: Debian DSA-4158-1: openssl1.0 - 安全性更新 |
VRVDR-41330 | 6.5 | DSA-4157-1 | CVE-2017-3738、CVE-2018-0739: Debian DSA-4157-1: openssl - 安全性更新 |
VRVDR-41215 | 6.1 | CVE-2018-1059 | CVE-2018-1059 - VM 访客通过 DPDK vhost 进行越界主机内存访问 |
1801e
2018 年 3 月 28 日发布。
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-39985 | 次要 | 将丢弃大于 GRE 隧道 MTU 的 TCP DF 包,并且不会返回所需的 ICMP 分段 |
VRVDR-41088 | 严重 | 扩展(4 字节)ASN 未以内部方式表示为无符号类型 |
VRVDR-40988 | 严重 | 与特定数量的接口配合使用时,vhost 不启动 |
VRVDR-40927 | 严重 | DNAT:SIP“200 正常”中的 SDP 在位于 183 响应之后时未转换 |
VRVDR-40920 | 重大 | 127.0.0.1 作为侦听地址时,snmpd 不会启动 |
VRVDR-40920 | 严重 | ARP 无法通过结合的 SR-IOV 接口生效 |
VRVDR-40294 | 重大 | 从结合组中除去从属项后,数据平面并未复原先前的队列 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-41172 | 不适用 | DSA-4140-1 | DSA 4140-1: libvorbis 安全性更新 |
1801d
2018 年 3 月 8 日发布。
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-40940 | 重大 | 与 NAT/防火墙相关的数据平面崩溃 |
VRVDR-40886 | 重大 | 将 icmp name <value> 与规则的其他一些配置相结合,会导致防火墙无法加载 |
VRVDR-39879 | 重大 | 为巨型帧配置结合失败 |
已解决安全漏洞
问题编号 | CVSS 分数 | 公告 | 摘要 |
---|---|---|---|
VRVDR-40327 | 9.8 | DSA-4098-1 | |
VRVDR-39907 | 7.8 | CVE-2017-5717 | 分支目标注入/ CVE-2017-5715 /Spectre,又称为变体 #2 |
1801c
2018 年 3 月 7 日发布。
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-40281 | 重大 | 从 5.2 升级为更新版本后,在操作方式下生成错误“-vbash: show: 找不到命令” |
1801b
2018 年 2 月 21 日发布。
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-40622 | 重大 | cloud-init 映像无法正确检测是否已从 DHCP 服务器获取 IP 地址 |
VRVDR-40613 | 严重 | 如果其中一条物理链路出现故障,则绑定接口不会启动 |
VRVDR-40328 | 重大 | cloud-init 映像需要较长时间来引导 |
1801a
2018 年 2 月 7 日发布。
已解决的问题
问题编号 | 优先级 | 摘要 |
---|---|---|
VRVDR-40324 | 重大 | 在具有结合接口的路由器上无负载时,负载平均值超过 1.0 |