JUNIPER-RETOJ 9.1R2 CTP View Programaro pri Administra Sistemo
Eldono 9.1R2 decembro 2020
Ĉi tiuj eldonnotoj akompanas Eldonon 9.1R2 de la CTP View Programaro pri Administra Sistemo. Ili enhavas instalinformojn kaj priskribas la plibonigojn al la programaro. La CTP View Eldonaĵo 9.1R2-programaro estas kongrua kun Juniper Networks CTP-serioplatformoj kurantaj CTPOS-version 9.1R2 aŭ pli frue.
Vi povas trovi ĉi tiujn eldonajn notojn en la Juniper Networks CTP Software Documentation webpaĝo, kiu troviĝas ĉe https://www.juniper.net/documentation/product/en_US/ctpview
Eldonaj Ĉefaĵoj
La sekvaj funkcioj aŭ plibonigoj estis aldonitaj al CTP View Liberigo 9.1R2.
- [PR 1364238] STIG-malmoliĝo por CTP View 9.1R2.
- [PR 1563701] Ebligu serian konzolon defaŭlte kiam CTP View estas instalita sur fizika servilo Centos 7.
NOTO: CTP View 9.1R2 funkcias per ĝisdatigita OS (CentOS 7.5.1804), kiu provizas pli bonan sekurecon kun plibonigita fortikeco kaj fortikeco.
La sekvaj funkcioj ne estas subtenataj en CTP View Liberigo 9.1R2.
- [PR 1409289] PBS kaj L2Agg funkcioj ne estas subtenataj. Ĉi tiuj funkcioj estos reenkondukitaj en estonta eldono.
- [PR 1409293] VCOMP-fasko kaj analoga voĉa pakaĵo de Coops ne estas subtenataj. Ĉi tiuj funkcioj 1 estos reenkondukitaj en estonta eldono.
Solvitaj Problemoj en CTP View Liberigo 9.1R2
La sekvaj problemoj estis solvitaj en CTP View Eldonaĵo 9.1R2:
- [PR 1468711] CTP View 9.1R2 postulas uzantojn ŝanĝi la defaŭltan pasvorton de defaŭltaj uzantkontoj.
Konataj Problemoj en CTP View Liberigo 9.1R2
Neniu.
Bezonata Instalo Files
Estas via respondeco instali CentOS sur VM, kaj la versio de CentOS devas esti 7.5.1804 (http://vault.centos.org/7.5.1804/isos/x86_64/). Por informoj pri kiel krei virtualan maŝinon CentOS 7, vidu "Kreante Virtualan Maŝinon CentOS 7" sur paĝo 3. Instalado de pli novaj eldonoj de Centos ne estas subtenata, vi devas uzi Centos 7.5.1804. Se vi havas demandojn aŭ bezonas plian helpon, kontaktu Juniper Networks Technical Assistance Center (JTAC).
Sekvante file estas provizita por instali la CTP View programaro:
File | Filenomo | Kontrolsumo |
Ĝisdatigoj pri programaro kaj CentOS OS | CTPView-9.1R-2.0-1.el7.x86_64.rpm | 5e41840719d9535aef17ba275b5b6343 |
Uzu la sekvajn informojn por determini la ĝustan file uzi:
CTP View Servilo OS |
Instalita CTP View Liberigu | File por Ĝisdatigo | Servilo Rekomencas Dum Ĝisdatigo? |
CentOS 7.5 | NA | CTPView-9.1R-2.0-1.el7.x86_64.rpm | Jes |
Rekomendita Sistema Agordo por Gastigado de CTP View Servilo
La jenaj estas la rekomendinda aparatara agordo por agordi CTP View 9.1R2 servilo:
- CentOS 7.5.1804 (64-bita)
- 1x procesoro (4 kernoj)
- 4 GB RAM
- Nombro da NIC-oj - 2
- 80 GB Diskospaco
CTP View Politiko pri Instalado kaj Prizorgado
De la liberigo de CTP View 9.0R1, Juniper Networks adoptis novan politikon por instalado kaj prizorgado de la CTP View servilo. CTP View nun estas distribuata kiel produkto "Nur Apliko", en formo de RPM-pakaĵo. Vi nun povas instali kaj konservi la OS (CentOS 7.5) laŭ la gvidlinioj priskribitaj en "Instalado de CTP". View 9.1R2” sur paĝo 8. Kun la CTP View 7.3Rx kaj pli fruaj eldonoj, la OS (CentOS 5.11) kaj CTP View aplikaĵo estis kombinita kaj distribuita kiel ununura instalaĵo ISO, kaj ĉiuj ĝisdatigoj (OS kaj CTP View aplikaĵo) estis nur haveblaj de Juniper Networks. Ĉi tio kaŭzas malfruon akiri CTP View prizorgaj eldonoj por gravaj sekurecaj ĝisdatigoj (inkluzive de Linux OS-aplikoj kaj CTP View aplikaĵo).
Kun ĉi tiu nova modelo, vi povas ĝisdatigi individuajn CentOS-aplikaĵojn sendepende de la CTP View aplikaĵo se iuj sekurecaj vundeblecoj estas raportitaj por la Linux OS-aplikoj. Ĉi tio provizas pli da fleksebleco, kiun vi bezonas por certigi la sekurecon de viaj Linukso-bazitaj platformoj.
CTP View konsistas el:
- Tipo 1—Stoko CentOS 7.5 RPMs
- Tajpu 2 - Stoku CentOS-RPM-ojn de aliaj CentOS-versioj
- Tipo 3—Modifitaj CentOS-RPM-oj
- Tipo 4—CTP View aplikaĵo file
Kie, "Stock" RPMs estas la pakaĵoj kiuj estas asociitaj kun aparta eldono de CentOS kaj facile haveblaj en la Interreto. "Modifitaj" RPM-oj estas akciaj versioj de RPM-oj, kiuj estas modifitaj de Juniper Networks por la bezonoj de la CTP. View platformo. La instalaĵo ISO de CentOS 7.5 enhavas nur la komponantojn de tipo 1. La monolita CTP View RPM enhavas la ceterajn komponantojn de tipoj 2, 3 kaj 4, kiuj povas esti malpakitaj kaj instalitaj.
Kiam Juniper Networks liveras CTP View bontena eldono RPM, ĝi enhavas la ĝisdatigitajn komponajn versiojn de tipoj 2, 3 kaj 4. Ĝi ankaŭ enhavas dependecojn por certigi, ke tipo 1-komponentoj ankaŭ estas ĝisdatigitaj kaj avertas la uzanton se iu el ili bezonas esti ĝisdatigita.
Juniper Networks konservas liston de RPMoj por CTP View ke ni sugestas esti ĝisdatigitaj pro sekurecaj kaj funkciaj kialoj. La sekvaj metodoj estas uzataj por determini kiu CTP View RPM-oj bezonas ĝisdatigojn:
- Regula Retino/Nessus sc0ans
- Sciigoj de la SIRT-teamo de Juniper
- Raportoj de klientoj
Kiam RPM-ĝisdatigo estas postulata, Juniper Networks validas la novan version de la komponento por certigi, ke ĝi funkcias ĝuste antaŭ ol aldoni ĝin al la RPM-listo. Ĉi tiu listo estos dividita al vi per KB. Kvankam CTP View prizorgaj ĝisdatigoj ordonas (kaj eble provizi) ĝisdatajn RPM-ojn antaŭ instalado, ĉi tiu listo de RPM helpas vin ĝisdatigi vian CTP. View programaro inter eldonoj. Se estas RPM aldonita al la listo de RPM, vi povas tuj agi. Juniper Networks liveras la komponantojn de tipo 3 nur per funkciservaj eldonoj.
Por tipo 1 kaj 2 komponentoj, la RPM-oj devus esti libere haveblaj sur la web, kaj Juniper Networks provizas sample ligiloj. Se vi malkovras, ke RPM bezonas sekurecan ĝisdatigon kaj ĝi ne estas en la listo de RPM, vi povas sciigi nin por ke ni povu testi ĝin kaj aldoni ĝin al la listo.
ATENTU: Granda RPM-ĝisdatigo uzante "yum-ĝisdatigo" estas strikte malpermesita. CTP View 9.x, kvankam ĉefe bazita sur CentOS 7.5, ankaŭ konsistas el RPM-oj de aliaj distribuoj. Fari ĝisdatigon al la plej nova versio de CentOS 7 povas kaŭzi CTP View esti nefunkcia, kaj reinstalado povas esti postulata.
Se vi ĝisdatigas RPM-ojn kiuj ne estas en la listo de KB RPM, CTP View eble ne funkcias ĝuste.
Kreante Virtualan Maŝinon Centos 7
Antaŭ ol vi komencu:
- Certigu, ke vSphere-kliento estas instalita sur via laborstacio.
NOTO: Ene de vSphere, ekzistas multaj manieroj plenumi apartan taskon. La sekva ekzample ilustras unu tian metodon. Vi povas uzi la proceduron kiu konvenas al via reto-deplojo efike.
Por krei novan VM-kazon de CTP de CentOS 7 Sting View servilo sur Essig Servilo:
- Kopiu la CentOS 7 ISO file (centOS-7-x86_64-DVD-1804.iso) al la datumvendejo Essig. La CentOS 7 ISO povas esti elŝutita de http://vault.centos.org/7.5.1804/isos/x86_64/.
- Komencu la vSphere-klienton kaj enigu la IP-adreson de ESXi-servilo kaj viajn ensalutajn akreditaĵojn.
- Komencu la sorĉiston por krei novan virtualan maŝinon. Elektu File > Nova > Virtuala Ma?ino.
- Elektu la agordon kiel Tipan kaj alklaku Sekva.
- Enigu nomon por la VM. Por ekzample, CTPView_9.1R2.
- Elektu la datumbutikon (kun almenaŭ 80 GB libera spaco) kaj alklaku Poste.
- Elektu Gastan OS kiel Linukso kaj version kiel Alia Linukso (64-bit), kaj tiam alklaku Sekva.
- Elektu la nombron da NIC-oj kiel 2 kaj adaptilo-tipo kiel E1000, kaj tiam alklaku Poste.
- Elektu la grandecon de virtuala disko kiel 80 GB kaj elektu Thick Provision Lazy Zeroed.
- Elektu la markobutonon Redakti la agordojn de la virtuala maŝino antaŭ kompletigo kaj alklaku Daŭrigi.
- Alklaku la langeton Aparataro kaj elektu memorgrandon kiel 4 GB.
- En la langeto Aparataro, elektu CPU. Poste, elektu la nombron da virtualaj ingoj kiel 2 kaj nombron da kernoj per ingo kiel 1 (vi povas elekti ĝis 4 kernojn).
- En la langeto Aparataro, elektu KD/DVD. Poste, elektu la aparaton kiel Datastore ISO File kaj foliumu al CentOS 7 ISO file. Elektu la markobutonon Konekti ĉe ŝaltita sub Aparato Statuso.
- Klaku Fini.
- Elektu vian kreitan virtualan maŝinon en la maldekstra panelo de vSphere > Inventaro.
- En la langeto Komenci, elektu Power sur la virtuala maŝino.
- Ŝanĝu al la langeto Konzolo kaj alklaku en la terminala emulilo.
- Elektu la opcion Instalu CentOS Linukso 7 per la Supren-Sago kaj premu Enter.
- Premu la Enigu klavon por komenci la instalan procezon.
- Elektu la lingvon kaj vian deziratan landan horzonon (se necese) kaj poste alklaku Daŭrigi.
- Alklaku la opcion ELEKTADO DE PROGRAMO.
- En la sekcio Baza Medio, elektu la Bazan Web Radia butono de servilo. En la sekcio Aldonaĵoj por Elektita Medio, elektu PHP-Subtenon kaj Perl por Web markobutonoj kaj klaku Farita.
- Alklaku INSTALACELTON kaj kontrolu, ke la VMware Virtuala disko (80 GB) estas elektita.
- En la sekcio Aliaj Stokado-Ebloj, elektu la butonon Mi agordos dispartigan opcion.
- Klaku Farita. Aperas la paĝo MANA PARTIGING.
- Alklaku la + butonon. Aperas la dialogkesto ALDONU NOVAN MONTPUNKTON. Juniper Komerca Uzo Nur
- Por krei subdiskon por /boot, enigu /boot en la kampo de Monto Punkto kaj enigu 1014 MB en la kampon Dezirata Kapacito. Poste, alklaku Aldoni muntan punkton.
- Elektu Standard Partition el la Aparato Tipo listo kaj elektu ext3 el la File Sistemlisto. Enigu LABEL=/ boot en la Etikedo-kampo kaj poste alklaku Ĝisdatigu Agordojn.
- Simile, ripetu la paŝojn 26 ĝis 28 por krei sekciojn por la sekvaj muntaj punktoj kun la provizitaj agordoj.
Tablo 1: Monto-Punktoj kaj Iliaj Agordoj
Monto Punkto Dezirata Kapacito Aparato Tipo File Sistemo Etikedo /tmp 9.5 GB Norma Sekcio ekst3 LABEL=/tmp / 8 GB Norma Sekcio ekst3 LABEL=/ /var/log 3.8 GB Norma Sekcio ekst3 LABEL=/var/log /var 3.8 GB Norma Sekcio ekst3 LABEL=/var /var/log/audit 1.9 GB Norma Sekcio ekst3 LABEL=/var/log/a /hejme 1.9 GB Norma Sekcio ekst3 ETIKEDO=/hejmo /var/www 9.4 GB Norma Sekcio ekst3 LABEL=/var/www - Alklaku Farita dufoje kaj poste alklaku Akcepti Ŝanĝojn.
- Klaku RETO & GASTONOMO.
- Elektu Ethernet-opcion (ekzample, Ethernet (ens32)), enigu la gastigan nomon (ekzample, ctp view) en la kampo de Gastiganto, kaj tiam alklaku Apliki.
- Klaku Agordu. Poste, alklaku la langeton Agordoj de IPv4.
- Elektu Manlibron el la listo de Metodoj kaj alklaku Aldoni.
- Enigu valorojn por la kampoj Adreso, Retamasko kaj Enirejo, kaj poste alklaku Konservi.
- Alklaku la butonon en la dekstra supra angulo por ekfunkciigi la agordita Ethernet, kaj poste alklaku Farita.
- Klaku SEKURECO POLITIKO.
- Elektu la opcion DISA STIG por CentOS Linux 7 Server kaj alklaku Elektu Profile. Poste, alklaku Farita.
- Klaku Komencu Instaladon. La paĝo de UZANTAJ agordoj aperas.
- Alklaku UZANTAN KREON, enigu la uzantnomon kiel "administranto", kaj enigu pasvorton. Bonvolu ne enigi uzantnomon kiel "juniperoj" ĉi tie.
- Elektu la markobutonon Faru ĉi tiun uzantan administranton kaj alklaku Farita.
- En la paĝo de UZANTAJ Agordoj, alklaku ROOT PASSWORD, enigu la pasvorton kiel "CTPView-2-2” aŭ ajna alia pasvorto kaj alklaku Farita.
- Post kiam la instala procezo estas finita, alklaku Reboot.
Instalante CTP View 9.1R2
CTP View povas esti instalita sur la lastatempe kreita CentOS 7.5[1804] VM aŭ CentOS 7.5[1804] nuda metala servilo.
Paŝoj estas kiel sekvas:
- Kreu novan ekzemplon de CentOS 7 Virtual Machine (VM) kiel menciite en "Kreado de Centos 7 Virtual Machine" sur paĝo 3.
- Kopiu la CTP View RPM (CTPView-9.1R-2.0-1.el7.x86_64.rpm) to /tamp dosierujo de la lastatempe kreita CentOS 7.5[1804] VM aŭ CentOS 7.5[1804] nuda metalo.
- Ensalutu kiel "administranto" uzanto, kiun vi kreis dum kreado de Centos 7 VM. Instalu CTP View RPM. Se instali supre de
- Centos 7 aŭ 9.1R1 - uzu komandon "sudor rpm -Urho CTPView-9.1R-2.0-1.el7.x86_64.rpm”
- 9.0R1 - uzu komandon "sudor rpm -Usha -force CTPView-9.1R-2.0-1.el7.x86_64.rpm”.
- Ŝanĝu la pasvortojn por ĉiuj defaŭltaj uzantkontoj (junipers, root, Juniper, ctpview_pgsql) ĉe la fino dum ĝisdatigo (Referu sekcion Ŝanĝi pasvorton de Defaŭltaj Uzantkontoj).
Ŝanĝu pasvorton de defaŭltaj uzantkontoj
Ĉi tiu paŝo validas nur kiam vi instalas CTPView 9.1R2 RPM sur via servilo. Ŝanĝu la pasvortojn por ĉiuj defaŭltaj uzantkontoj kiel montrite sube:
CTP View estis instalita en via sistemo. Nun, Vi devas agordi la pasvortojn por ĉiuj defaŭltaj uzantkontoj.
BONVOLU Memori ĈI ĈI ĈI PASORDOJ!!!
Pasvorta reakiro ne estas simpla procezo:
- Ĝi estas servo influanta.
- Ĝi postulas konzolan aliron al la CTP View
- Ĝi postulas rekomenci la CTP View (Eble eĉ sistemo repotencigo)
La nova pasvorto devas esti alfanombra aŭ la signoj
@ { } # % ~ [ ] = & , – _ !
La nova pasvorto ankaŭ devas esti almenaŭ 6 signojn longa, kun
1 minusklo, 1 majusklo, 1 cifero kaj 1 alia signo.
Notu : Se unikaj pasvortoj ne estas bezonataj, uzu “CTPView-2-2”
Enigu Novan UNIX Pasvorton por radiko
Retajpu Novan UNIX Pasvorton por radiko
Ŝanĝante pasvorton por uzantradiko.
passwd: ĉiuj aŭtentigaj signoj ĝisdatigitaj sukcese.
Ĉi tio estos Sistemadministranto
La nova pasvorto devas esti alfanombra aŭ la signoj
@ { } # % ~ [ ] = & , – _ !
La nova pasvorto ankaŭ devas esti almenaŭ 6 signojn longa, kun\ 1 minusklo, 1 majusklo, 1 cifero kaj 1 alia signo.
Noto: Se unikaj pasvortoj ne estas bezonataj, uzu "CTPView-2-2”
Enigu Novan UNIX Pasvorton por juniper_sa
Retajpu Novan UNIX Pasvorton por juniper_sa
Ŝanĝante pasvorton por uzantaj juniperoj. passwd: ĉiuj aŭtentigaj signoj ĝisdatigitaj sukcese. La nova pasvorto devas esti alfanombra aŭ la signoj
@ { } # % ~ [ ] = & , – _ !
La nova pasvorto ankaŭ devas esti almenaŭ 6 signojn longa, kun
1 minusklo, 1 majusklo, 1 cifero kaj 1 alia signo.
Noto: Se unikaj pasvortoj ne estas bezonataj, uzu "CTPView-2-2” Ŝanĝante pasvorton por uzanto Juniper
Enigu la novan pasvorton:
Reenigu la novan pasvorton:
Oni nun petos vin pri la pasvorto de la konto de PostgreSQL Administrator:
Pasvorto por uzantpozicioj:
===== Sukcese ĝisdatigis la CTP View pasvorto por defaŭlta uzanto Juniper. =====
Notu: La uzanto Juniper estis asignita al la defaŭlta uzantgrupo TempGroup kaj ricevis defaŭltajn uzantpropraĵojn. Review la valoroj uzante la CTPView Administra Centro kaj faru ajnajn taŭgajn modifojn.
La nova pasvorto devas esti alfanombra aŭ la signoj
@ { } # % ~ [ ] = & , – _ !
La nova pasvorto ankaŭ devas esti almenaŭ 6 signojn longa, kun
1 minusklo, 1 majusklo, 1 cifero kaj 1 alia signo.
Notu : Se unikaj pasvortoj ne estas bezonataj, uzu “CTPView-2-2” Ŝanĝante pasvorton por uzanto ctpview_pgsql
Enigu la novan pasvorton:
Reenigu la novan pasvorton:
Oni nun petos vin pri la pasvorto de la konto de PostgreSQL Administrator:
Pasvorto por uzantpozicioj:
Noto - Vi ankaŭ povas restarigi la pasvorton de ĉiuj defaŭltaj uzantkontoj de CTP View menuo -> Altnivelaj Funkcioj
-> Restarigi konton por defaŭlta Sistemadministranto
Malinstalante CTPView 9.1R2
CTP View 9.1R2 povas esti malinstalita de Centos 7 plenumante la sekvajn paŝojn:
- Kontrolu ĉu radika ensaluto estas permesita. Se ne, ebligu radikan ensaluton el menuo -> Security Profile(1) -> Modifi Sekurecan Nivelon (5) -> Agordu OS-nivelon al 'tre malalta' (3).
- Ensalutu per "radiko" uzanto kaj rulu la komandon "sudo rpm -edh CTPView-9.1R-2.0-1.el7.x86_64”.
- Sistemo rekomencos post malinstalado, uzu uzanton (tiu kiun vi kreis dum kreado de CentOS 7) por ensaluti.
CVE-oj kaj Sekurecaj Vundeblecoj Adresitaj en CTP View Liberigo 9.1R2
La sekvaj tabeloj listigas la CVE-ojn kaj sekurecajn vundeblecojn, kiuj estis traktitaj en CTP View 9.1R2. Por pliaj informoj pri individuaj CVE-oj, vidu http://web.nvd.nist.gov/view/vuln/search.
Tablo 2: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en php
CVE-2018-10547 | CVE-2018-5712 | CVE-2018-7584 | CVE-2019-9024 |
Tablo 3: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en la kerno
CVE-2019-14816 | CVE-2019-14895 | CVE-2019-14898 | CVE-2019-14901 |
CVE-2019-17133 | CVE-2019-11487 | CVE-2019-17666 | CVE-2019-19338 |
CVE-2015-9289 | CVE-2017-17807 | CVE-2018-19985 | CVE-2018-20169 |
CVE-2018-7191 | CVE-2019-10207 | CVE-2019-10638 | CVE-2019-10639 |
CVE-2019-11190 | CVE-2019-11884 | CVE-2019-12382 | CVE-2019-13233 |
CVE-2019-13648 | CVE-2019-14283 | CVE-2019-15916 | CVE-2019-16746 |
CVE-2019-18660 | CVE-2019-3901 | CVE-2019-9503 | CVE-2020-12888 |
CVE-2017-18551 | CVE-2018-20836 | CVE-2019-9454 | CVE-2019-9458 |
CVE-2019-12614 | CVE-2019-15217 | CVE-2019-15807 | CVE-2019-15917 |
CVE-2019-16231 | CVE-2019-16233 | CVE-2019-16994 | CVE-2019-17053 |
CVE-2019-17055 | CVE-2019-18808 | CVE-2019-19046 | CVE-2019-19055 |
CVE-2019-19058 | CVE-2019-19059 | CVE-2019-19062 | CVE-2019-19063 |
CVE-2019-19332 | CVE-2019-19447 | CVE-2019-19523 | CVE-2019-19524 |
CVE-2019-19530 | CVE-2019-19534 | CVE-2019-19537 | CVE-2019-19767 |
CVE-2019-19807 | CVE-2019-20054 | CVE-2019-20095 | CVE-2019-20636 |
CVE-2020-1749 | CVE-2020-2732 | CVE-2020-8647 | CVE-2020-8649 |
CVE-2020-9383 | CVE-2020-10690 | CVE-2020-10732 | CVE-2020-10742 |
CVE-2020-10751 | CVE-2020-10942 | CVE-2020-11565 | CVE-2020-12770 |
CVE-2020-12826 | CVE-2020-14305 | CVE-2019-20811 | CVE-2020-14331 |
Tablo 4: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en net-snmp
CVE-2018-18066 |
Tablo 5: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en nss, nspr
CVE-2019-11729 | CVE-2019-11745 | CVE-2019-11719 | CVE-2019-11727 |
CVE-2019-11756 | CVE-2019-17006 | CVE-2019-17023 | CVE-2020-6829 |
CVE-2020-12400 | CVE-2020-12401 | CVE-2020-12402 | CVE-2020-12403 |
Tablo 6: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en python
CVE-2018-20852 | CVE-2019-16056 | CVE-2019-16935 | CVE-2019-20907 |
Tablo 7: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en OpenSSL
CVE-2016-2183 |
Tablo 8: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en sudo
CVE-2019-18634 |
Tablo 9: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en rsyslog
CVE-2019-18634 |
Tablo 10: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en http
CVE-2017-15710 | CVE-2018-1301 | CVE-2018-17199 |
CVE-2017-15715 | CVE-2018-1283 | CVE-2018-1303 |
CVE-2019-10098 | CVE-2020-1927 | CVE-2020-1934 |
Tablo 11: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en malzipi
CVE-2019-13232 |
Tablo 12: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en bind
CVE-2018-5745 | CVE-2019-6465 | CVE-2019-6477 | CVE-2020-8616 |
CVE-2020-8617 | CVE-2020-8622 | CVE-2020-8623 | CVE-2020-8624 |
Tablo 13: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en ĉurl
CVE-2019-5436 | CVE-2019-5482 | CVE-2020-8177 |
Tablo 14: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en rigidi
CVE-2019-18397 |
Tablo 15: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en elmigranto
CVE-2018-20843 | CVE-2019-15903 |
Tablo 16: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en glib2
CVE-2019-12450 | CVE-2019-14822 |
Tablo 17: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en lipo
CVE-2017-12652 |
Tablo 18: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en poi
CVE-2019-14866 |
Tablo 19: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en e2fsprogs
CVE-2019-5094 | CVE-2019-5188 |
Tablo 20: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en retajpu
CVE-2020-15999 |
Tablo 21: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en Hun-sorĉo
CVE-2019-16707 |
Tablo 22: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en libX11
CVE-2020-14363 |
Tablo 23: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en libcroco
CVE-2020-12825 |
Tablo 24: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en libssh2
CVE-2019-17498 |
Tablo 25: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en malferma dap
CVE-2020-12243 |
Tablo 26: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en dbus
CVE-2019-12749 |
Tablo 27: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en glibc
CVE-2019-19126 |
Tablo 28: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en la sistemo
CVE-2019-20386 |
CTP Dokumentado kaj Eldonaj Notoj
Por listo de rilata CTP-dokumentaro, vidu
https://www.juniper.net/documentation/product/en_US/ctpview
Se la informoj en la plej novaj eldonnotoj diferencas de la informoj en la dokumentado, sekvu la CTPOS-Eldonnotojn kaj la CTP. View Servilaj Eldonaj Notoj.
Por akiri la plej aktualan version de la tuta teknika dokumentaro de Juniper Networks, vidu la paĝon pri produkta dokumentado ĉe Juniper Networks. webretejo ĉe https://www.juniper.net/documentation/
Petante Teknikan Subtenon
Teknika produktsubteno estas havebla tra la Juniper Networks Technical Assistance Center (JTAC). Se vi estas kliento kun aktiva J-Care aŭ JNASC-subtena kontrakto, aŭ estas kovrita de garantio, kaj bezonas postvendan teknikan subtenon, vi povas aliri niajn ilojn kaj rimedojn interrete aŭ malfermi kazon kun JTAC.
- JTAC-politikoj—Por kompleta kompreno de niaj JTAC-proceduroj kaj politikoj, review la Uzantgvidilo de JTAC situanta ĉe https://www.juniper.net/us/en/local/pdf/resource-guides/7100059-en.pdf.
- Produktaj garantioj—Por informoj pri produktaj garantioj, vizitu- https://www.juniper.net/support/warranty/
- JTAC-horoj de operacio - La JTAC-centroj havas rimedojn haveblajn 24 horojn tage, 7 tagojn semajne, 365 tagojn jare.
Historio de Revizio
Decembro 2020—Revizio 1, CTPView Liberigo 9.1R2
Klienta Subteno
Kopirajto © 2020 Juniper Networks, Inc. Ĉiuj rajtoj rezervitaj.
Juniper Networks, la emblemo de Juniper Networks, Juniper kaj Junos estas registritaj varmarkoj de
Juniper Networks, Inc. kaj/aŭ ĝiaj filioj en Usono kaj aliaj landoj. Ĉiuj aliaj
varmarkoj povas esti posedaĵo de siaj respektivaj posedantoj.
Juniper Networks prenas neniun respondecon pri iuj eraroj en ĉi tiu dokumento. Juniper-retoj
rezervas la rajton ŝanĝi, modifi, translokigi aŭ alie revizii ĉi tiun publikaĵon sen avizo.
Dokumentoj/Rimedoj
![]() |
JUNIPER-RETOJ 9.1R2 CTP View Programaro pri Administra Sistemo [pdf] Uzantogvidilo 9.1R2 CTP View Administra Sistemo, 9.1R2, CTP View Administra Sistemo, View Management System, Administra Sistemo |