JUNIPER NETWERKE 9.1R2 CTP View Bestuurstelsel sagteware
Vrystelling 9.1R2 Desember 2020
Hierdie vrystellingsnotas vergesel Vrystelling 9.1R2 van die CTP View Bestuurstelsel sagteware. Dit bevat installeringsinligting en beskryf die verbeterings aan die sagteware. Die CTP View Vrystelling 9.1R2-sagteware is versoenbaar met Juniper Networks CTP-reeks platforms wat CTPOS weergawe 9.1R2 of vroeër gebruik.
U kan hierdie vrystellingsnotas op die Juniper Networks CTP-sagtewaredokumentasie vind webbladsy, wat geleë is by https://www.juniper.net/documentation/product/en_US/ctpview
Vrystelling Hoogtepunte
Die volgende kenmerke of verbeterings is by CTP gevoeg View Vrystelling 9.1R2.
- [PR 1364238] STIG verharding vir CTP View 9.1R2.
- [PR 1563701] Aktiveer reekskonsole by verstek wanneer CTP View is op 'n Centos 7 fisiese bediener geïnstalleer.
LET WEL: CTP View 9.1R2 loop op 'n opgedateerde bedryfstelsel (CentOS 7.5.1804) wat beter sekuriteit bied met verbeterde veerkragtigheid en robuustheid.
Die volgende kenmerke word nie in CTP ondersteun nie View Vrystelling 9.1R2.
- [PR 1409289] PBS- en L2Agg-kenmerke word nie ondersteun nie. Hierdie kenmerke sal weer in 'n toekomstige vrystelling bekendgestel word.
- [PR 1409293] VCOMP-bundel- en Coops-analoog-stembundelkenmerke word nie ondersteun nie. Hierdie kenmerke 1 sal weer in 'n toekomstige vrystelling bekendgestel word.
Kwessies in CTP opgelos View Vrystelling 9.1R2
Die volgende kwessies is in CTP opgelos View Vrystelling 9.1R2:
- [PR 1468711] CTP View 9.1R2 vereis dat gebruikers die verstekwagwoord van verstekgebruikerrekeninge moet verander.
Bekende probleme in CTP View Vrystelling 9.1R2
Geen.
Vereiste installasie Files
Dit is jou verantwoordelikheid om CentOS op 'n VM te installeer, en die CentOS-weergawe moet 7.5.1804 (http://vault.centos.org/7.5.1804/isos/x86_64/). Vir inligting oor hoe om 'n CentOS 7 virtuele masjien te skep, sien "Skep 'n CentOS 7 virtuele masjien" op bladsy 3. Die installering van nuwer vrystellings van Centos word nie ondersteun nie, jy moet Centos 7.5.1804 gebruik. As jy navrae het of verdere hulp nodig het, kontak Juniper Networks Tegniese Bystandsentrum (JTAC).
Volgende file word voorsien vir die installering van die CTP View sagteware:
File | Filenaam | Kontrolesom |
Sagteware en CentOS OS-opdaterings | CTPView-9.1R-2.0-1.el7.x86_64.rpm | 5e41840719d9535aef17ba275b5b6343 |
Gebruik die volgende inligting om die korrekte te bepaal file om te gebruik:
CTP View Bediener OS |
Geïnstalleerde CTP View Loslaat | File vir opgradering | Herlaai bediener tydens opgradering? |
CentOS 7.5 | NA | CTPView-9.1R-2.0-1.el7.x86_64.rpm | Ja |
Aanbevole stelselkonfigurasie om 'n CTP aan te bied View Bediener
Die volgende is die aanbevole hardeware-konfigurasie om 'n CTP op te stel View 9.1R2 bediener:
- CentOS 7.5.1804 (64-bis)
- 1x verwerker (4 kerne)
- 4 GB RAM
- Aantal NIC's – 2
- 80 GB skyfspasie
CTP View Installasie- en Onderhoudsbeleid
Van die vrystelling van CTP View 9.0R1, Juniper Networks het 'n nuwe beleid vir installering en instandhouding van die CTP aangeneem View bediener. CTP View word nou as 'n "Slegs toepassing"-produk versprei, in die vorm van 'n RPM-pakket. U kan nou die bedryfstelsel (CentOS 7.5) installeer en onderhou volgens die riglyne wat beskryf word in "Installeer CTP View 9.1R2” op bladsy 8. Met die CTP View 7.3Rx en vroeër vrystellings, die bedryfstelsel (CentOS 5.11) en CTP View toepassing is gekombineer en versprei as 'n enkele installasie ISO, en alle opdaterings (OS en CTP View aansoek) was slegs beskikbaar by Juniper Networks. Dit veroorsaak 'n vertraging in die verkryging van CTP View instandhoudingsvrystellings vir belangrike sekuriteitsopdaterings (insluitend Linux OS-toepassings en CTP View aansoek).
Met hierdie nuwe model kan jy individuele CentOS-toepassings onafhanklik van die CTP opdateer View toepassing indien enige sekuriteitskwesbaarhede vir die Linux OS-toepassings aangemeld word. Dit bied meer buigsaamheid wat jy nodig het om die veiligheid van jou Linux-gebaseerde platforms te verseker.
CTP View is gemaak van:
- Tipe 1—Voorraad CentOS 7.5 RPM's
- Tipe 2—Voorraad CentOS RPM's van ander CentOS weergawes
- Tipe 3—Gewysigde CentOS RPM's
- Tipe 4—CTP View aansoek file
Waar, "Voorraad" RPM's is die pakkette wat geassosieer word met 'n spesifieke weergawe van CentOS en geredelik beskikbaar is op die internet. "Gewysigde" RPM's is voorraad weergawes van RPM's wat deur Juniper Networks vir die behoeftes van die CTP gewysig word View platform. Die CentOS 7.5 installasie ISO bevat slegs die komponente van tipe 1. Die monolitiese CTP View RPM bevat die oorblywende komponente van tipes 2, 3 en 4, wat uitgepak en geïnstalleer kan word.
Wanneer Juniper Networks 'n CTP lewer View onderhoud vrystelling RPM, dit bevat die opgedateerde komponent weergawes van tipes 2, 3 en 4. Dit bevat ook afhanklikhede om seker te maak dat tipe 1 komponente ook op datum is en waarsku die gebruiker as enige van hulle opgedateer moet word.
Juniper Networks hou 'n lys van RPM'e vir CTP View wat ons voorstel om opgegradeer te word vir sekuriteit en funksionele redes. Die volgende metodes word gebruik om te bepaal watter CTP View RPM's benodig opdaterings:
- Gereelde Retina/Nessus skanderings
- Kennisgewings van Juniper se SIRT-span
- Verslae van kliënte
Wanneer 'n RPM-opdatering vereis word, valideer Juniper Networks die nuwe weergawe van die komponent om seker te maak dat dit behoorlik funksioneer voordat dit by die RPM-lys gevoeg word. Hierdie lys sal via 'n KB met jou gedeel word. Alhoewel CTP View onderhoudsopdaterings mandaat (en verskaf moontlik) bygewerkte RPM's voor installasie, hierdie RPM-lys help jou om jou CTP op te dateer View sagteware tussen vrystellings. As daar 'n RPM by die RPM-lys gevoeg is, kan jy onmiddellik optree. Juniper Networks lewer die komponente van tipe 3 slegs via onderhoudsvrystellings.
Vir tipe 1 en 2 komponente moet die RPM's vrylik beskikbaar wees op die web, en Juniper Networks verskaf sampdie skakels. As jy ontdek dat 'n RPM 'n sekuriteitsopdatering benodig en dit is nie in die RPM-lys nie, kan jy ons in kennis stel sodat ons dit kan toets en by die lys kan voeg.
WAARSKUWING: 'n Grootmaat RPM-opdatering met behulp van "yum update" is streng verbode. CTP View 9.x, hoewel hoofsaaklik gebaseer op CentOS 7.5, bestaan ook uit RPM's van ander verspreidings. Die uitvoering van 'n opdatering na die nuutste weergawe van CentOS 7 kan CTP veroorsaak View om nie-funksioneel te wees nie, en 'n herinstallasie kan nodig wees.
As jy RPM's opdateer wat nie op die KB RPM-lys is nie, CTP View mag dalk nie behoorlik funksioneer nie.
Skep 'n Centos 7 virtuele masjien
Voordat jy begin:
- Maak seker dat vSphere-kliënt op jou werkstasie geïnstalleer is.
LET WEL: Binne vSphere is daar talle maniere om 'n spesifieke taak uit te voer. Die volgende example illustreer een so 'n metode. U kan die prosedure wat by u netwerkontplooiing pas, effektief gebruik.
Om 'n nuwe CentOS 7 Sting se VM-instansie van CTP te skep View bediener op 'n Essig Server:
- Kopieer die CentOS 7 ISO file (centOS-7-x86_64-DVD-1804.iso) na die Essig-datastoor. Die CentOS 7 ISO kan afgelaai word vanaf http://vault.centos.org/7.5.1804/isos/x86_64/.
- Begin die vSphere-kliënt en voer die ESXi-bediener se IP-adres en jou aanmeldbewyse in.
- Begin die towenaar om 'n nuwe virtuele masjien te skep. Kies File > Nuut > Virtuele masjien.
- Kies die konfigurasie as Tipies en klik op Volgende.
- Voer 'n naam vir die VM in. Byvoorbeeldample, CTPView_9.1R2.
- Kies die datastoor (met ten minste 80 GB vrye spasie) en klik op Volgende.
- Kies Gaste-bedryfstelsel as Linux en weergawe as Ander Linux (64-bis), en klik dan op Volgende.
- Kies die aantal NIC's as 2 en adaptertipe as E1000, en klik dan op Volgende.
- Kies die virtuele skyfgrootte as 80 GB en kies Thick Provision Lazy Zeroed.
- Kies die Wysig die virtuele masjien-instellings voor voltooiing merkblokkie en klik Gaan voort.
- Klik op die Hardeware-oortjie en kies geheuegrootte as 4 GB.
- Kies SVE in die Hardeware-oortjie. Kies dan die aantal virtuele voetstukke as 2 en aantal kerns per sok as 1 (jy kan tot 4 kerns kies).
- In die Hardeware-oortjie, kies CD/DVD. Kies dan die toesteltipe as Datastore ISO File en blaai na CentOS 7 ISO file. Kies die Verbind by krag aan-merkblokkie onder Toestelstatus.
- Klik Voltooi.
- Kies jou geskepde virtuele masjien in die linkerpaneel van vSphere > Inventaris.
- In die Begin-oortjie, kies Skakel die virtuele masjien aan.
- Skakel oor na die Konsole-oortjie en klik binne die terminale emulator.
- Kies die Install CentOS Linux 7 opsie met die Op-pyltjie sleutel en druk Enter.
- Druk die Enter-sleutel om die installasieproses te begin.
- Kies die taal en jou verlangde landtydsone (indien nodig) en klik dan op Gaan voort.
- Klik op die SAGTWAREKEUSE opsie.
- In die Basiese Omgewing-afdeling, kies die Basiese Web Bediener-radioknoppie. In die afdeling Byvoegings vir geselekteerde omgewing, kies PHP-ondersteuning en Perl vir Web merk blokkies en klik Klaar.
- Klik INSTALLASIE BESTEMMING en verifieer dat die VMware Virtual skyf (80 GB) gekies is.
- In die Ander bergingsopsies-afdeling, kies die Ek sal 'n partisie-opsie-knoppie opstel.
- Klik Klaar. Die HANDMATIGE PARTISIONERING-bladsy verskyn.
- Klik op die +-knoppie. Die dialoogkassie VOEG 'N NUWE BEVESTIGINGSPUNT VOEG TOE verskyn. Juniper Besigheid Gebruik Slegs
- Om 'n partisie vir /boot te skep, voer /boot in die Mount Point-veld in en tik 1014 MB in die Gewenste Kapasiteit-veld in. Klik dan Voeg monteerpunt by.
- Kies Standaardpartisie uit die toesteltipe lys en kies ext3 uit die File Stelsel lys. Voer LABEL=/ boot in die Label-veld in en klik dan Update Settings.
- Herhaal eweneens die stappe 26 tot 28 om partisies te skep vir die volgende monteerpunte met die verskafde instellings.
Tabel 1: Monteerpunte en hul instellings
Mount Point Gewenste kapasiteit Soort toestel File Stelsel Etiket /tmp 9.5 GB Standaard partisie ext3 LABEL=/tmp / 8 GB Standaard partisie ext3 LABEL=/ /var/log 3.8 GB Standaard partisie ext3 LABEL=/var/log /var 3.8 GB Standaard partisie ext3 LABEL=/var /var/log/oudit 1.9 GB Standaard partisie ext3 ETIKET=/var/log/a /huis 1.9 GB Standaard partisie ext3 LABEL=/huis /var/www 9.4 GB Standaard partisie ext3 ETIKET=/var/www - Klik twee keer Klaar en klik dan Aanvaar veranderinge.
- Klik NETWORK & HOST NAAM.
- Kies 'n Ethernet-opsie (bvample, Ethernet (ens32)), voer die gasheernaam in (bvample, ctp view) in die Gasheernaam-veld en klik dan op Toepas.
- Klik Konfigureer. Klik dan op die IPv4-instellings-oortjie.
- Kies Handleiding uit die Metodelys en klik Voeg by.
- Voer waardes in vir Adres-, Netmasker- en Gateway-velde in en klik dan Stoor.
- Klik op die skakelknoppie in die regter boonste hoek om die gekonfigureerde Ethernet aan die gang te kry, en klik dan Klaar.
- Klik SEKURITEITSBELEID.
- Kies die opsie DISA STIG vir CentOS Linux 7 Server en klik Kies Profile. Klik dan op Klaar.
- Klik Begin installasie. Die GEBRUIKERSINSTELLINGS-bladsy verskyn.
- Klik op GEBRUIKERSKEP, voer die gebruikersnaam in as "admin" en voer 'n wagwoord in. Moet asseblief nie gebruikersnaam as "junipers" hier invoer nie.
- Kies die Maak hierdie gebruiker administrateur-merkblokkie en klik Klaar.
- Klik op die GEBRUIKERSINSTELLING-bladsy op WORTELWAGWOORD, voer die wagwoord in as "CTPView-2-2” of enige ander wagwoord en klik Klaar.
- Nadat die installasieproses voltooi is, klik Reboot.
Installeer CTP View 9.1R2
CTP View kan op die nuutgeskepte CentOS 7.5[1804] VM of CentOS 7.5[1804] kaalmetaalbediener geïnstalleer word.
Stappe is soos volg:
- Skep 'n nuwe CentOS 7 Virtual Machine (VM) instansie soos genoem in "Skep 'n Centos 7 Virtual Machine" op bladsy 3.
- Kopieer die CTP View RPM (CTPView-9.1R-2.0-1.el7.x86_64.rpm) to /tamp gids van die nuutgeskepte CentOS 7.5[1804] VM of CentOS 7.5[1804] kaal metaal.
- Meld aan as "admin" gebruiker wat jy geskep het ten tyde van die skep van Centos 7 VM. Installeer CTP View RPM. As jy bo-op installeer
- Centos 7 of 9.1R1 – gebruik opdrag “sudor rpm -Urho CTPView-9.1R-2.0-1.el7.x86_64.rpm”
- 9.0R1 – gebruik opdrag “sudor rpm -Usha –force CTPView-9.1R-2.0-1.el7.x86_64.rpm”.
- Verander die wagwoorde vir al die verstek gebruikersrekeninge (junipers, root, Juniper, ctpview_pgsql) aan die einde tydens opgradering (verwys afdeling Verander wagwoord van verstekgebruikerrekeninge).
Verander wagwoord van verstekgebruikerrekeninge
Hierdie stap is slegs van toepassing wanneer jy CTP installeerView 9.1R2 RPM op jou bediener. Verander die wagwoorde vir al die verstek gebruikersrekeninge soos hieronder getoon:
CTP View is op jou stelsel geïnstalleer. Nou moet u die wagwoorde vir al die verstekgebruikersrekeninge instel.
ONTHOU ASSEBLIEF HIERDIE WAGWOORDE!!!
Wagwoordherwinning is nie 'n eenvoudige proses nie:
- Dit beïnvloed diens.
- Dit vereis konsoletoegang tot die CTP View
- Dit vereis dat die CTP herlaai word View (Miskien selfs 'n stelsel herkrag)
Die nuwe wagwoord moet alfanumeries of die karakters wees
@ { } # % ~ [ ] = & , – _ !
Die nuwe wagwoord moet ook ten minste 6 karakters lank wees, met
1 kleinletter, 1 hoofletter, 1 syfer en 1 ander karakters.
Let wel : As unieke wagwoorde nie vereis word nie, gebruik "CTPView-2-2"
Voer nuwe UNIX-wagwoord vir root in
Tik weer nuwe UNIX-wagwoord vir root in
Verander wagwoord vir gebruikerwortel.
passwd: alle verifikasietokens is suksesvol opgedateer.
Dit sal 'n stelseladministrateur wees
Die nuwe wagwoord moet alfanumeries of die karakters wees
@ { } # % ~ [ ] = & , – _ !
Die nuwe wagwoord moet ook minstens 6 karakters lank wees, met\ 1 kleinletter, 1 hoofletter, 1 syfer en 1 ander karakters.
Let wel: As unieke wagwoorde nie vereis word nie, gebruik "CTPView-2-2"
Voer nuwe UNIX-wagwoord vir juniper_sa in
Tik weer nuwe UNIX-wagwoord vir juniper_sa in
Verander wagwoord vir gebruiker junipers. passwd: alle verifikasietokens is suksesvol opgedateer. Die nuwe wagwoord moet alfanumeries of die karakters wees
@ { } # % ~ [ ] = & , – _ !
Die nuwe wagwoord moet ook ten minste 6 karakters lank wees, met
1 kleinletter, 1 hoofletter, 1 syfer en 1 ander karakters.
Let wel: As unieke wagwoorde nie vereis word nie, gebruik "CTPView-2-2” Verander wagwoord vir gebruiker Juniper
Voer die nuwe wagwoord in:
Voer die nuwe wagwoord weer in:
Jy sal nou gevra word vir die wagwoord van die PostgreSQL Administrateur rekening:
Wagwoord vir gebruikershoudings:
===== Het die CTP suksesvol opgedateer View wagwoord vir verstek gebruiker Juniper. =====
Let wel: Die gebruiker Juniper is aan die verstekgebruikersgroep TempGroup toegewys en het verstekgebruikereienskappe gekry. Review die waardes met behulp van die CTPView Admin Sentrum en maak enige toepaslike wysigings.
Die nuwe wagwoord moet alfanumeries of die karakters wees
@ { } # % ~ [ ] = & , – _ !
Die nuwe wagwoord moet ook ten minste 6 karakters lank wees, met
1 kleinletter, 1 hoofletter, 1 syfer en 1 ander karakters.
Let wel : As unieke wagwoorde nie vereis word nie, gebruik "CTPView-2-2” Verander wagwoord vir gebruiker ctpview_pgsql
Voer die nuwe wagwoord in:
Voer die nuwe wagwoord weer in:
Jy sal nou gevra word vir die wagwoord van die PostgreSQL Administrateur rekening:
Wagwoord vir gebruikershoudings:
Let wel - Jy kan ook die wagwoord van alle verstek gebruiker rekeninge van CTP terugstel View kieslys -> Gevorderde funksies
-> Stel rekening terug vir verstekstelseladministrateur
Deïnstalleer CTPView 9.1R2
CTP View 9.1R2 kan van Centos 7 verwyder word deur die volgende stappe uit te voer:
- Kyk of wortelaanmelding toegelaat word. Indien nie, aktiveer wortelaanmelding vanaf menu -> Security Profile(1) -> Verander sekuriteitsvlak(5) -> Stel OS-vlak op 'baie laag'(3).
- Meld aan via "root" gebruiker en voer die opdrag "sudo rpm -edh CTPView-9.1R-2.0-1.el7.x86_64”.
- Stelsel sal herlaai nadat dit verwyder is, gebruik gebruiker (die een wat jy geskep het terwyl jy CentOS 7 geskep het) om aan te meld.
CVE's en sekuriteitskwesbaarhede aangespreek in CTP View Vrystelling 9.1R2
Die volgende tabelle lys die CVE's en sekuriteitskwesbaarhede wat in CTP aangespreek is View 9.1R2. Vir meer inligting oor individuele CVE's, sien http://web.nvd.nist.gov/view/vuln/search.
Tabel 2: Kritieke of Belangrike CVE's Ingesluit in php
CVE-2018-10547 | CVE-2018-5712 | CVE-2018-7584 | CVE-2019-9024 |
Tabel 3: Kritieke of Belangrike CVE's Ingesluit in kern
CVE-2019-14816 | CVE-2019-14895 | CVE-2019-14898 | CVE-2019-14901 |
CVE-2019-17133 | CVE-2019-11487 | CVE-2019-17666 | CVE-2019-19338 |
CVE-2015-9289 | CVE-2017-17807 | CVE-2018-19985 | CVE-2018-20169 |
CVE-2018-7191 | CVE-2019-10207 | CVE-2019-10638 | CVE-2019-10639 |
CVE-2019-11190 | CVE-2019-11884 | CVE-2019-12382 | CVE-2019-13233 |
CVE-2019-13648 | CVE-2019-14283 | CVE-2019-15916 | CVE-2019-16746 |
CVE-2019-18660 | CVE-2019-3901 | CVE-2019-9503 | CVE-2020-12888 |
CVE-2017-18551 | CVE-2018-20836 | CVE-2019-9454 | CVE-2019-9458 |
CVE-2019-12614 | CVE-2019-15217 | CVE-2019-15807 | CVE-2019-15917 |
CVE-2019-16231 | CVE-2019-16233 | CVE-2019-16994 | CVE-2019-17053 |
CVE-2019-17055 | CVE-2019-18808 | CVE-2019-19046 | CVE-2019-19055 |
CVE-2019-19058 | CVE-2019-19059 | CVE-2019-19062 | CVE-2019-19063 |
CVE-2019-19332 | CVE-2019-19447 | CVE-2019-19523 | CVE-2019-19524 |
CVE-2019-19530 | CVE-2019-19534 | CVE-2019-19537 | CVE-2019-19767 |
CVE-2019-19807 | CVE-2019-20054 | CVE-2019-20095 | CVE-2019-20636 |
CVE-2020-1749 | CVE-2020-2732 | CVE-2020-8647 | CVE-2020-8649 |
CVE-2020-9383 | CVE-2020-10690 | CVE-2020-10732 | CVE-2020-10742 |
CVE-2020-10751 | CVE-2020-10942 | CVE-2020-11565 | CVE-2020-12770 |
CVE-2020-12826 | CVE-2020-14305 | CVE-2019-20811 | CVE-2020-14331 |
Tabel 4: Kritieke of Belangrike CVE's Ingesluit in net-snmp
CVE-2018-18066 |
Tabel 5: Kritieke of Belangrike CVE'e Ingesluit in nss, nspr
CVE-2019-11729 | CVE-2019-11745 | CVE-2019-11719 | CVE-2019-11727 |
CVE-2019-11756 | CVE-2019-17006 | CVE-2019-17023 | CVE-2020-6829 |
CVE-2020-12400 | CVE-2020-12401 | CVE-2020-12402 | CVE-2020-12403 |
Tabel 6: Kritieke of Belangrike CVE's Ingesluit in luislang
CVE-2018-20852 | CVE-2019-16056 | CVE-2019-16935 | CVE-2019-20907 |
Tabel 7: Kritieke of Belangrike CVE's ingesluit in OpenSSL
CVE-2016-2183 |
Tabel 8: Kritieke of Belangrike CVE's Ingesluit by sudo
CVE-2019-18634 |
Tabel 9: Kritieke of Belangrike CVE's Ingesluit in rsyslog
CVE-2019-18634 |
Tabel 10: Kritieke of Belangrike CVE's Ingesluit in http
CVE-2017-15710 | CVE-2018-1301 | CVE-2018-17199 |
CVE-2017-15715 | CVE-2018-1283 | CVE-2018-1303 |
CVE-2019-10098 | CVE-2020-1927 | CVE-2020-1934 |
Tabel 11: Kritieke of Belangrike CVE's Ingesluit in unzip
CVE-2019-13232 |
Tabel 12: Kritieke of Belangrike CVE's Ingesluit in bind
CVE-2018-5745 | CVE-2019-6465 | CVE-2019-6477 | CVE-2020-8616 |
CVE-2020-8617 | CVE-2020-8622 | CVE-2020-8623 | CVE-2020-8624 |
Tabel 13: Kritieke of Belangrike CVE's Ingesluit in curl
CVE-2019-5436 | CVE-2019-5482 | CVE-2020-8177 |
Tabel 14: Kritieke of Belangrike CVE's Ingesluit in rigidi
CVE-2019-18397 |
Tabel 15: Kritieke of Belangrike CVE's Ingesluit by expat
CVE-2018-20843 | CVE-2019-15903 |
Tabel 16: Kritieke of Belangrike CVE's Ingesluit by glib2
CVE-2019-12450 | CVE-2019-14822 |
Tabel 17: Kritieke of Belangrike CVE's Ingesluit by lipping
CVE-2017-12652 |
Tabel 18: Kritieke of Belangrike CVE's Ingesluit in PAI
CVE-2019-14866 |
Tabel 19: Kritieke of Belangrike CVE's Ingesluit by e2fsprogs
CVE-2019-5094 | CVE-2019-5188 |
Tabel 20: Kritieke of Belangrike CVE's Ingesluit by hertik
CVE-2020-15999 |
Tabel 21: Kritieke of Belangrike CVE's Ingesluit in Hun-spel
CVE-2019-16707 |
Tabel 22: Kritieke of Belangrike CVE's ingesluit in libX11
CVE-2020-14363 |
Tabel 23: Kritieke of Belangrike CVE's Ingesluit in libcroco
CVE-2020-12825 |
Tabel 24: Kritieke of Belangrike CVE's Ingesluit in libssh2
CVE-2019-17498 |
Tabel 25: Kritieke of Belangrike CVE's Ingesluit by oop dap
CVE-2020-12243 |
Tabel 26: Kritieke of Belangrike CVE's Ingesluit in dbus
CVE-2019-12749 |
Tabel 27: Kritieke of Belangrike CVE's Ingesluit by glibc
CVE-2019-19126 |
Tabel 28: Kritieke of Belangrike CVE's Ingesluit in stelsel
CVE-2019-20386 |
CTP-dokumentasie en vrystellingsnotas
Vir 'n lys van verwante CTP-dokumentasie, sien
https://www.juniper.net/documentation/product/en_US/ctpview
As die inligting in die jongste vrystellingsnotas verskil van die inligting in die dokumentasie, volg die CTPOS-vrystellingsnotas en die CTP View Bedienervrystellingnotas.
Om die nuutste weergawe van alle Juniper Networks tegniese dokumentasie te bekom, sien die produkdokumentasiebladsy op die Juniper Networks webwebwerf by https://www.juniper.net/documentation/
Versoek om tegniese ondersteuning
Tegniese produkondersteuning is beskikbaar deur die Juniper Networks Technical Assistance Centre (JTAC). As jy 'n kliënt is met 'n aktiewe J-Care- of JNASC-ondersteuningskontrak, of onder waarborg gedek word en tegniese ondersteuning na verkope benodig, kan jy toegang tot ons gereedskap en hulpbronne aanlyn kry of 'n saak met JTAC oopmaak.
- JTAC-beleide—Vir 'n volledige begrip van ons JTAC-prosedures en -beleide, t.o.vview die JTAC-gebruikersgids geleë by https://www.juniper.net/us/en/local/pdf/resource-guides/7100059-en.pdf.
- Produkwaarborge—Vir produkwaarborginligting, besoek- https://www.juniper.net/support/warranty/
- JTAC werksure—Die JTAC-sentrums het hulpbronne beskikbaar 24 uur per dag, 7 dae per week, 365 dae per jaar.
Hersieningsgeskiedenis
Desember 2020—Hersiening 1, CTPView Vrystelling 9.1R2
Kliënte ondersteuning
Kopiereg © 2020 Juniper Networks, Inc. Alle regte voorbehou.
Juniper Networks, die Juniper Networks-logo, Juniper en Junos is geregistreerde handelsmerke van
Juniper Networks, Inc. en/of sy affiliasies in die Verenigde State en ander lande. Alle ander
handelsmerke kan die eiendom van hul onderskeie eienaars wees.
Juniper Networks aanvaar geen verantwoordelikheid vir enige onakkuraathede in hierdie dokument nie. Juniper Networks
behou die reg voor om hierdie publikasie sonder kennisgewing te verander, te wysig, oor te dra of andersins te hersien.
Dokumente / Hulpbronne
![]() |
JUNIPER NETWERKE 9.1R2 CTP View Bestuurstelsel sagteware [pdf] Gebruikersgids 9.1R2 CTP View Bestuurstelsel, 9.1R2, CTP View Bestuurstelsel, View Bestuurstelsel, Bestuurstelsel |