JUNIPER-RETOJ 9.1R2 CTP View Programaro pri Administra Sistemo

JUNIPER-RETOJ 9.1R2 CTP View Programaro pri Administra Sistemo

Eldono 9.1R2 decembro 2020 

Ĉi tiuj eldonnotoj akompanas Eldonon 9.1R2 de la CTP View Programaro pri Administra Sistemo. Ili enhavas instalinformojn kaj priskribas la plibonigojn al la programaro. La CTP View Eldonaĵo 9.1R2-programaro estas kongrua kun Juniper Networks CTP-serioplatformoj kurantaj CTPOS-version 9.1R2 aŭ pli frue.

Vi povas trovi ĉi tiujn eldonajn notojn en la Juniper Networks CTP Software Documentation webpaĝo, kiu troviĝas ĉe https://www.juniper.net/documentation/product/en_US/ctpview

Eldonaj Ĉefaĵoj

La sekvaj funkcioj aŭ plibonigoj estis aldonitaj al CTP View Liberigo 9.1R2.

  • [PR 1364238] STIG-malmoliĝo por CTP View 9.1R2.
  • [PR 1563701] Ebligu serian konzolon defaŭlte kiam CTP View estas instalita sur fizika servilo Centos 7.

NOTO: CTP View 9.1R2 funkcias per ĝisdatigita OS (CentOS 7.5.1804), kiu provizas pli bonan sekurecon kun plibonigita fortikeco kaj fortikeco.

La sekvaj funkcioj ne estas subtenataj en CTP View Liberigo 9.1R2.

  • [PR 1409289] PBS kaj L2Agg funkcioj ne estas subtenataj. Ĉi tiuj funkcioj estos reenkondukitaj en estonta eldono.
  • [PR 1409293] VCOMP-fasko kaj analoga voĉa pakaĵo de Coops ne estas subtenataj. Ĉi tiuj funkcioj 1 estos reenkondukitaj en estonta eldono.

Solvitaj Problemoj en CTP View Liberigo 9.1R2

La sekvaj problemoj estis solvitaj en CTP View Eldonaĵo 9.1R2:

  • [PR 1468711] CTP View 9.1R2 postulas uzantojn ŝanĝi la defaŭltan pasvorton de defaŭltaj uzantkontoj.

Konataj Problemoj en CTP View Liberigo 9.1R2

Neniu.

Bezonata Instalo Files

Estas via respondeco instali CentOS sur VM, kaj la versio de CentOS devas esti 7.5.1804 (http://vault.centos.org/7.5.1804/isos/x86_64/). Por informoj pri kiel krei virtualan maŝinon CentOS 7, vidu "Kreante Virtualan Maŝinon CentOS 7" sur paĝo 3. Instalado de pli novaj eldonoj de Centos ne estas subtenata, vi devas uzi Centos 7.5.1804. Se vi havas demandojn aŭ bezonas plian helpon, kontaktu Juniper Networks Technical Assistance Center (JTAC).

Sekvante file estas provizita por instali la CTP View programaro:

File Filenomo Kontrolsumo
Ĝisdatigoj pri programaro kaj CentOS OS CTPView-9.1R-2.0-1.el7.x86_64.rpm 5e41840719d9535aef17ba275b5b6343

Uzu la sekvajn informojn por determini la ĝustan file uzi:

CTP View Servilo OS

Instalita CTP View Liberigu File por Ĝisdatigo Servilo Rekomencas Dum Ĝisdatigo?
CentOS 7.5 NA CTPView-9.1R-2.0-1.el7.x86_64.rpm Jes

Rekomendita Sistema Agordo por Gastigado de CTP View Servilo

La jenaj estas la rekomendinda aparatara agordo por agordi CTP View 9.1R2 servilo:

  • CentOS 7.5.1804 (64-bita)
  • 1x procesoro (4 kernoj)
  • 4 GB RAM
  • Nombro da NIC-oj - 2
  • 80 GB Diskospaco

CTP View Politiko pri Instalado kaj Prizorgado

De la liberigo de CTP View 9.0R1, Juniper Networks adoptis novan politikon por instalado kaj prizorgado de la CTP View servilo. CTP View nun estas distribuata kiel produkto "Nur Apliko", en formo de RPM-pakaĵo. Vi nun povas instali kaj konservi la OS (CentOS 7.5) laŭ la gvidlinioj priskribitaj en "Instalado de CTP". View 9.1R2” sur paĝo 8. Kun la CTP View 7.3Rx kaj pli fruaj eldonoj, la OS (CentOS 5.11) kaj CTP View aplikaĵo estis kombinita kaj distribuita kiel ununura instalaĵo ISO, kaj ĉiuj ĝisdatigoj (OS kaj CTP View aplikaĵo) estis nur haveblaj de Juniper Networks. Ĉi tio kaŭzas malfruon akiri CTP View prizorgaj eldonoj por gravaj sekurecaj ĝisdatigoj (inkluzive de Linux OS-aplikoj kaj CTP View aplikaĵo).

Kun ĉi tiu nova modelo, vi povas ĝisdatigi individuajn CentOS-aplikaĵojn sendepende de la CTP View aplikaĵo se iuj sekurecaj vundeblecoj estas raportitaj por la Linux OS-aplikoj. Ĉi tio provizas pli da fleksebleco, kiun vi bezonas por certigi la sekurecon de viaj Linukso-bazitaj platformoj.

CTP View konsistas el:

  • Tipo 1—Stoko CentOS 7.5 RPMs
  • Tajpu 2 - Stoku CentOS-RPM-ojn de aliaj CentOS-versioj
  • Tipo 3—Modifitaj CentOS-RPM-oj
  • Tipo 4—CTP View aplikaĵo file

Kie, "Stock" RPMs estas la pakaĵoj kiuj estas asociitaj kun aparta eldono de CentOS kaj facile haveblaj en la Interreto. "Modifitaj" RPM-oj estas akciaj versioj de RPM-oj, kiuj estas modifitaj de Juniper Networks por la bezonoj de la CTP. View platformo. La instalaĵo ISO de CentOS 7.5 enhavas nur la komponantojn de tipo 1. La monolita CTP View RPM enhavas la ceterajn komponantojn de tipoj 2, 3 kaj 4, kiuj povas esti malpakitaj kaj instalitaj.

Kiam Juniper Networks liveras CTP View bontena eldono RPM, ĝi enhavas la ĝisdatigitajn komponajn versiojn de tipoj 2, 3 kaj 4. Ĝi ankaŭ enhavas dependecojn por certigi, ke tipo 1-komponentoj ankaŭ estas ĝisdatigitaj kaj avertas la uzanton se iu el ili bezonas esti ĝisdatigita.

Juniper Networks konservas liston de RPMoj por CTP View ke ni sugestas esti ĝisdatigitaj pro sekurecaj kaj funkciaj kialoj. La sekvaj metodoj estas uzataj por determini kiu CTP View RPM-oj bezonas ĝisdatigojn:

  • Regula Retino/Nessus sc0ans
  • Sciigoj de la SIRT-teamo de Juniper
  • Raportoj de klientoj

Kiam RPM-ĝisdatigo estas postulata, Juniper Networks validas la novan version de la komponento por certigi, ke ĝi funkcias ĝuste antaŭ ol aldoni ĝin al la RPM-listo. Ĉi tiu listo estos dividita al vi per KB. Kvankam CTP View prizorgaj ĝisdatigoj ordonas (kaj eble provizi) ĝisdatajn RPM-ojn antaŭ instalado, ĉi tiu listo de RPM helpas vin ĝisdatigi vian CTP. View programaro inter eldonoj. Se estas RPM aldonita al la listo de RPM, vi povas tuj agi. Juniper Networks liveras la komponantojn de tipo 3 nur per funkciservaj eldonoj.

Por tipo 1 kaj 2 komponentoj, la RPM-oj devus esti libere haveblaj sur la web, kaj Juniper Networks provizas sample ligiloj. Se vi malkovras, ke RPM bezonas sekurecan ĝisdatigon kaj ĝi ne estas en la listo de RPM, vi povas sciigi nin por ke ni povu testi ĝin kaj aldoni ĝin al la listo.

ATENTU: Granda RPM-ĝisdatigo uzante "yum-ĝisdatigo" estas strikte malpermesita. CTP View 9.x, kvankam ĉefe bazita sur CentOS 7.5, ankaŭ konsistas el RPM-oj de aliaj distribuoj. Fari ĝisdatigon al la plej nova versio de CentOS 7 povas kaŭzi CTP View esti nefunkcia, kaj reinstalado povas esti postulata.

Se vi ĝisdatigas RPM-ojn kiuj ne estas en la listo de KB RPM, CTP View eble ne funkcias ĝuste.

Kreante Virtualan Maŝinon Centos 7

Antaŭ ol vi komencu:

  • Certigu, ke vSphere-kliento estas instalita sur via laborstacio.

NOTO: Ene de vSphere, ekzistas multaj manieroj plenumi apartan taskon. La sekva ekzample ilustras unu tian metodon. Vi povas uzi la proceduron kiu konvenas al via reto-deplojo efike.

Por krei novan VM-kazon de CTP de CentOS 7 Sting View servilo sur Essig Servilo:

  1. Kopiu la CentOS 7 ISO file (centOS-7-x86_64-DVD-1804.iso) al la datumvendejo Essig. La CentOS 7 ISO povas esti elŝutita de http://vault.centos.org/7.5.1804/isos/x86_64/.
  2. Komencu la vSphere-klienton kaj enigu la IP-adreson de ESXi-servilo kaj viajn ensalutajn akreditaĵojn.
  3. Komencu la sorĉiston por krei novan virtualan maŝinon. Elektu File > Nova > Virtuala Ma?ino.
  4. Elektu la agordon kiel Tipan kaj alklaku Sekva.
  5. Enigu nomon por la VM. Por ekzample, CTPView_9.1R2.
  6. Elektu la datumbutikon (kun almenaŭ 80 GB libera spaco) kaj alklaku Poste.
  7. Elektu Gastan OS kiel Linukso kaj version kiel Alia Linukso (64-bit), kaj tiam alklaku Sekva.
  8. Elektu la nombron da NIC-oj kiel 2 kaj adaptilo-tipo kiel E1000, kaj tiam alklaku Poste.
  9. Elektu la grandecon de virtuala disko kiel 80 GB kaj elektu Thick Provision Lazy Zeroed.
  10.  Elektu la markobutonon Redakti la agordojn de la virtuala maŝino antaŭ kompletigo kaj alklaku Daŭrigi.
  11. Alklaku la langeton Aparataro kaj elektu memorgrandon kiel 4 GB.
  12. En la langeto Aparataro, elektu CPU. Poste, elektu la nombron da virtualaj ingoj kiel 2 kaj nombron da kernoj per ingo kiel 1 (vi povas elekti ĝis 4 kernojn).
  13. En la langeto Aparataro, elektu KD/DVD. Poste, elektu la aparaton kiel Datastore ISO File kaj foliumu al CentOS 7 ISO file. Elektu la markobutonon Konekti ĉe ŝaltita sub Aparato Statuso.
  14. Klaku Fini.
  15. Elektu vian kreitan virtualan maŝinon en la maldekstra panelo de vSphere > Inventaro.
  16. En la langeto Komenci, elektu Power sur la virtuala maŝino.
  17. Ŝanĝu al la langeto Konzolo kaj alklaku en la terminala emulilo.
  18. Elektu la opcion Instalu CentOS Linukso 7 per la Supren-Sago kaj premu Enter.
  19. Premu la Enigu klavon por komenci la instalan procezon.
  20. Elektu la lingvon kaj vian deziratan landan horzonon (se necese) kaj poste alklaku Daŭrigi.
  21. Alklaku la opcion ELEKTADO DE PROGRAMO.
  22. En la sekcio Baza Medio, elektu la Bazan Web Radia butono de servilo. En la sekcio Aldonaĵoj por Elektita Medio, elektu PHP-Subtenon kaj Perl por Web markobutonoj kaj klaku Farita.
  23. Alklaku INSTALACELTON kaj kontrolu, ke la VMware Virtuala disko (80 GB) estas elektita.
  24. En la sekcio Aliaj Stokado-Ebloj, elektu la butonon Mi agordos dispartigan opcion.
  25. Klaku Farita. Aperas la paĝo MANA PARTIGING.
  26. Alklaku la + butonon. Aperas la dialogkesto ALDONU NOVAN MONTPUNKTON. Juniper Komerca Uzo Nur
  27. Por krei subdiskon por /boot, enigu /boot en la kampo de Monto Punkto kaj enigu 1014 MB en la kampon Dezirata Kapacito. Poste, alklaku Aldoni muntan punkton.
  28. Elektu Standard Partition el la Aparato Tipo listo kaj elektu ext3 el la File Sistemlisto. Enigu LABEL=/ boot en la Etikedo-kampo kaj poste alklaku Ĝisdatigu Agordojn.
  29. Simile, ripetu la paŝojn 26 ĝis 28 por krei sekciojn por la sekvaj muntaj punktoj kun la provizitaj agordoj.
    Tablo 1: Monto-Punktoj kaj Iliaj Agordoj
    Monto Punkto Dezirata Kapacito Aparato Tipo File Sistemo Etikedo
    /tmp 9.5 GB Norma Sekcio ekst3 LABEL=/tmp
    / 8 GB Norma Sekcio ekst3 LABEL=/
    /var/log 3.8 GB Norma Sekcio ekst3 LABEL=/var/log
    /var 3.8 GB Norma Sekcio ekst3 LABEL=/var
    /var/log/audit 1.9 GB Norma Sekcio ekst3 LABEL=/var/log/a
    /hejme 1.9 GB Norma Sekcio ekst3 ETIKEDO=/hejmo
    /var/www 9.4 GB Norma Sekcio ekst3 LABEL=/var/www
  30. Alklaku Farita dufoje kaj poste alklaku Akcepti Ŝanĝojn.
  31. Klaku RETO & GASTONOMO.
  32. Elektu Ethernet-opcion (ekzample, Ethernet (ens32)), enigu la gastigan nomon (ekzample, ctp view) en la kampo de Gastiganto, kaj tiam alklaku Apliki.
  33. Klaku Agordu. Poste, alklaku la langeton Agordoj de IPv4.
  34. Elektu Manlibron el la listo de Metodoj kaj alklaku Aldoni.
  35. Enigu valorojn por la kampoj Adreso, Retamasko kaj Enirejo, kaj poste alklaku Konservi.
  36. Alklaku la butonon en la dekstra supra angulo por ekfunkciigi la agordita Ethernet, kaj poste alklaku Farita.
  37. Klaku SEKURECO POLITIKO.
  38. Elektu la opcion DISA STIG por CentOS Linux 7 Server kaj alklaku Elektu Profile. Poste, alklaku Farita.
  39. Klaku Komencu Instaladon. La paĝo de UZANTAJ agordoj aperas.
  40. Alklaku UZANTAN KREON, enigu la uzantnomon kiel "administranto", kaj enigu pasvorton. Bonvolu ne enigi uzantnomon kiel "juniperoj" ĉi tie.
  41. Elektu la markobutonon Faru ĉi tiun uzantan administranton kaj alklaku Farita.
  42. En la paĝo de UZANTAJ Agordoj, alklaku ROOT PASSWORD, enigu la pasvorton kiel "CTPView-2-2” aŭ ajna alia pasvorto kaj alklaku Farita.
  43. Post kiam la instala procezo estas finita, alklaku Reboot.

Instalante CTP View 9.1R2

CTP View povas esti instalita sur la lastatempe kreita CentOS 7.5[1804] VM aŭ CentOS 7.5[1804] nuda metala servilo.

Paŝoj estas kiel sekvas:

  1. Kreu novan ekzemplon de CentOS 7 Virtual Machine (VM) kiel menciite en "Kreado de Centos 7 Virtual Machine" sur paĝo 3.
  2. Kopiu la CTP View RPM (CTPView-9.1R-2.0-1.el7.x86_64.rpm) to /tamp dosierujo de la lastatempe kreita CentOS 7.5[1804] VM aŭ CentOS 7.5[1804] nuda metalo.
  3. Ensalutu kiel "administranto" uzanto, kiun vi kreis dum kreado de Centos 7 VM. Instalu CTP View RPM. Se instali supre de
    • Centos 7 aŭ 9.1R1 - uzu komandon "sudor rpm -Urho CTPView-9.1R-2.0-1.el7.x86_64.rpm”
    • 9.0R1 - uzu komandon "sudor rpm -Usha -force CTPView-9.1R-2.0-1.el7.x86_64.rpm”.
  4. Ŝanĝu la pasvortojn por ĉiuj defaŭltaj uzantkontoj (junipers, root, Juniper, ctpview_pgsql) ĉe la fino dum ĝisdatigo (Referu sekcion Ŝanĝi pasvorton de Defaŭltaj Uzantkontoj).

Ŝanĝu pasvorton de defaŭltaj uzantkontoj

Ĉi tiu paŝo validas nur kiam vi instalas CTPView 9.1R2 RPM sur via servilo. Ŝanĝu la pasvortojn por ĉiuj defaŭltaj uzantkontoj kiel montrite sube:

CTP View estis instalita en via sistemo. Nun, Vi devas agordi la pasvortojn por ĉiuj defaŭltaj uzantkontoj.
BONVOLU Memori ĈI ĈI ĈI PASORDOJ!!!

Pasvorta reakiro ne estas simpla procezo:

  • Ĝi estas servo influanta.
  • Ĝi postulas konzolan aliron al la CTP View
  • Ĝi postulas rekomenci la CTP View (Eble eĉ sistemo repotencigo)

La nova pasvorto devas esti alfanombra aŭ la signoj

@ { } # % ~ [ ] = & , – _ !

La nova pasvorto ankaŭ devas esti almenaŭ 6 signojn longa, kun

1 minusklo, 1 majusklo, 1 cifero kaj 1 alia signo.

Notu : Se unikaj pasvortoj ne estas bezonataj, uzu “CTPView-2-2”

Enigu Novan UNIX Pasvorton por radiko

Retajpu Novan UNIX Pasvorton por radiko

Ŝanĝante pasvorton por uzantradiko.

passwd: ĉiuj aŭtentigaj signoj ĝisdatigitaj sukcese.

Ĉi tio estos Sistemadministranto

La nova pasvorto devas esti alfanombra aŭ la signoj

@ { } # % ~ [ ] = & , – _ !

La nova pasvorto ankaŭ devas esti almenaŭ 6 signojn longa, kun\ 1 minusklo, 1 majusklo, 1 cifero kaj 1 alia signo.

Noto: Se unikaj pasvortoj ne estas bezonataj, uzu "CTPView-2-2”

Enigu Novan UNIX Pasvorton por juniper_sa

Retajpu Novan UNIX Pasvorton por juniper_sa

Ŝanĝante pasvorton por uzantaj juniperoj. passwd: ĉiuj aŭtentigaj signoj ĝisdatigitaj sukcese. La nova pasvorto devas esti alfanombra aŭ la signoj

@ { } # % ~ [ ] = & , – _ !

La nova pasvorto ankaŭ devas esti almenaŭ 6 signojn longa, kun

1 minusklo, 1 majusklo, 1 cifero kaj 1 alia signo.

Noto: Se unikaj pasvortoj ne estas bezonataj, uzu "CTPView-2-2” Ŝanĝante pasvorton por uzanto Juniper
Enigu la novan pasvorton:

Reenigu la novan pasvorton:

Oni nun petos vin pri la pasvorto de la konto de PostgreSQL Administrator:

Pasvorto por uzantpozicioj:

===== Sukcese ĝisdatigis la CTP View pasvorto por defaŭlta uzanto Juniper. =====

Notu: La uzanto Juniper estis asignita al la defaŭlta uzantgrupo TempGroup kaj ricevis defaŭltajn uzantpropraĵojn. Review la valoroj uzante la CTPView Administra Centro kaj faru ajnajn taŭgajn modifojn.

La nova pasvorto devas esti alfanombra aŭ la signoj

@ { } # % ~ [ ] = & , – _ !

La nova pasvorto ankaŭ devas esti almenaŭ 6 signojn longa, kun

1 minusklo, 1 majusklo, 1 cifero kaj 1 alia signo.

Notu : Se unikaj pasvortoj ne estas bezonataj, uzu “CTPView-2-2” Ŝanĝante pasvorton por uzanto ctpview_pgsql

Enigu la novan pasvorton:

Reenigu la novan pasvorton:

Oni nun petos vin pri la pasvorto de la konto de PostgreSQL Administrator:

Pasvorto por uzantpozicioj:

Noto - Vi ankaŭ povas restarigi la pasvorton de ĉiuj defaŭltaj uzantkontoj de CTP View menuo -> Altnivelaj Funkcioj
-> Restarigi konton por defaŭlta Sistemadministranto

Malinstalante CTPView 9.1R2

CTP View 9.1R2 povas esti malinstalita de Centos 7 plenumante la sekvajn paŝojn:

  1. Kontrolu ĉu radika ensaluto estas permesita. Se ne, ebligu radikan ensaluton el menuo -> Security Profile(1) -> Modifi Sekurecan Nivelon (5) -> Agordu OS-nivelon al 'tre malalta' (3).
  2. Ensalutu per "radiko" uzanto kaj rulu la komandon "sudo rpm -edh CTPView-9.1R-2.0-1.el7.x86_64”.
  3. Sistemo rekomencos post malinstalado, uzu uzanton (tiu kiun vi kreis dum kreado de CentOS 7) por ensaluti.

CVE-oj kaj Sekurecaj Vundeblecoj Adresitaj en CTP View Liberigo 9.1R2

La sekvaj tabeloj listigas la CVE-ojn kaj sekurecajn vundeblecojn, kiuj estis traktitaj en CTP View 9.1R2. Por pliaj informoj pri individuaj CVE-oj, vidu http://web.nvd.nist.gov/view/vuln/search.

Tablo 2: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en php

CVE-2018-10547 CVE-2018-5712 CVE-2018-7584 CVE-2019-9024

Tablo 3: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en la kerno

CVE-2019-14816 CVE-2019-14895 CVE-2019-14898 CVE-2019-14901
CVE-2019-17133 CVE-2019-11487 CVE-2019-17666 CVE-2019-19338
CVE-2015-9289 CVE-2017-17807 CVE-2018-19985 CVE-2018-20169
CVE-2018-7191 CVE-2019-10207 CVE-2019-10638 CVE-2019-10639
CVE-2019-11190 CVE-2019-11884 CVE-2019-12382 CVE-2019-13233
CVE-2019-13648 CVE-2019-14283 CVE-2019-15916 CVE-2019-16746
CVE-2019-18660 CVE-2019-3901 CVE-2019-9503 CVE-2020-12888
CVE-2017-18551 CVE-2018-20836 CVE-2019-9454 CVE-2019-9458
CVE-2019-12614 CVE-2019-15217 CVE-2019-15807 CVE-2019-15917
CVE-2019-16231 CVE-2019-16233 CVE-2019-16994 CVE-2019-17053
CVE-2019-17055 CVE-2019-18808 CVE-2019-19046 CVE-2019-19055
CVE-2019-19058 CVE-2019-19059 CVE-2019-19062 CVE-2019-19063
CVE-2019-19332 CVE-2019-19447 CVE-2019-19523 CVE-2019-19524
CVE-2019-19530 CVE-2019-19534 CVE-2019-19537 CVE-2019-19767
CVE-2019-19807 CVE-2019-20054 CVE-2019-20095 CVE-2019-20636
CVE-2020-1749 CVE-2020-2732 CVE-2020-8647 CVE-2020-8649
CVE-2020-9383 CVE-2020-10690 CVE-2020-10732 CVE-2020-10742
CVE-2020-10751 CVE-2020-10942 CVE-2020-11565 CVE-2020-12770
CVE-2020-12826 CVE-2020-14305 CVE-2019-20811 CVE-2020-14331

Tablo 4: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en net-snmp

CVE-2018-18066

Tablo 5: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en nss, nspr

CVE-2019-11729 CVE-2019-11745 CVE-2019-11719 CVE-2019-11727
CVE-2019-11756 CVE-2019-17006 CVE-2019-17023 CVE-2020-6829
CVE-2020-12400 CVE-2020-12401 CVE-2020-12402 CVE-2020-12403

Tablo 6: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en python

CVE-2018-20852 CVE-2019-16056 CVE-2019-16935 CVE-2019-20907

Tablo 7: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en OpenSSL

CVE-2016-2183

Tablo 8: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en sudo

CVE-2019-18634

Tablo 9: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en rsyslog

CVE-2019-18634

Tablo 10: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en http

CVE-2017-15710 CVE-2018-1301 CVE-2018-17199
CVE-2017-15715 CVE-2018-1283 CVE-2018-1303
CVE-2019-10098 CVE-2020-1927 CVE-2020-1934

Tablo 11: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en malzipi

CVE-2019-13232

Tablo 12: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en bind

CVE-2018-5745 CVE-2019-6465 CVE-2019-6477 CVE-2020-8616
CVE-2020-8617 CVE-2020-8622 CVE-2020-8623 CVE-2020-8624

Tablo 13: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en ĉurl

CVE-2019-5436 CVE-2019-5482 CVE-2020-8177

Tablo 14: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en rigidi

CVE-2019-18397

Tablo 15: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en elmigranto

CVE-2018-20843 CVE-2019-15903

Tablo 16: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en glib2

CVE-2019-12450 CVE-2019-14822

Tablo 17: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en lipo

CVE-2017-12652

Tablo 18: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en poi

CVE-2019-14866

Tablo 19: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en e2fsprogs

CVE-2019-5094 CVE-2019-5188

Tablo 20: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en retajpu

CVE-2020-15999

Tablo 21: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en Hun-sorĉo

CVE-2019-16707

Tablo 22: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en libX11

CVE-2020-14363

Tablo 23: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en libcroco

CVE-2020-12825

Tablo 24: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en libssh2

CVE-2019-17498

Tablo 25: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en malferma dap

CVE-2020-12243

Tablo 26: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en dbus

CVE-2019-12749

Tablo 27: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en glibc

CVE-2019-19126

Tablo 28: Kritikaj aŭ Gravaj CVE-oj Inkluditaj en la sistemo

CVE-2019-20386

CTP Dokumentado kaj Eldonaj Notoj

Por listo de rilata CTP-dokumentaro, vidu

https://www.juniper.net/documentation/product/en_US/ctpview

Se la informoj en la plej novaj eldonnotoj diferencas de la informoj en la dokumentado, sekvu la CTPOS-Eldonnotojn kaj la CTP. View Servilaj Eldonaj Notoj.

Por akiri la plej aktualan version de la tuta teknika dokumentaro de Juniper Networks, vidu la paĝon pri produkta dokumentado ĉe Juniper Networks. webretejo ĉe https://www.juniper.net/documentation/

Petante Teknikan Subtenon

Teknika produktsubteno estas havebla tra la Juniper Networks Technical Assistance Center (JTAC). Se vi estas kliento kun aktiva J-Care aŭ JNASC-subtena kontrakto, aŭ estas kovrita de garantio, kaj bezonas postvendan teknikan subtenon, vi povas aliri niajn ilojn kaj rimedojn interrete aŭ malfermi kazon kun JTAC.

Historio de Revizio
Decembro 2020—Revizio 1, CTPView Liberigo 9.1R2

Klienta Subteno

Kopirajto © 2020 Juniper Networks, Inc. Ĉiuj rajtoj rezervitaj.
Juniper Networks, la emblemo de Juniper Networks, Juniper kaj Junos estas registritaj varmarkoj de
Juniper Networks, Inc. kaj/aŭ ĝiaj filioj en Usono kaj aliaj landoj. Ĉiuj aliaj
varmarkoj povas esti posedaĵo de siaj respektivaj posedantoj.
Juniper Networks prenas neniun respondecon pri iuj eraroj en ĉi tiu dokumento. Juniper-retoj
rezervas la rajton ŝanĝi, modifi, translokigi aŭ alie revizii ĉi tiun publikaĵon sen avizo.

Dokumentoj/Rimedoj

JUNIPER-RETOJ 9.1R2 CTP View Programaro pri Administra Sistemo [pdf] Uzantogvidilo
9.1R2 CTP View Administra Sistemo, 9.1R2, CTP View Administra Sistemo, View Management System, Administra Sistemo

Referencoj

Lasu komenton

Via retadreso ne estos publikigita. Bezonataj kampoj estas markitaj *