JUNIPER NETWORKS 9.1R2 CTP View Programska oprema za sistem upravljanja

JUNIPER NETWORKS 9.1R2 CTP View Programska oprema za sistem upravljanja

Izdaja 9.1R2 december 2020 

Te opombe ob izdaji spremljajo izdajo 9.1R2 CTP View Programska oprema za sistem upravljanja. Vsebujejo informacije o namestitvi in ​​opisujejo izboljšave programske opreme. CTP View Programska oprema izdaje 9.1R2 je združljiva s platformami serije CTP Juniper Networks, ki izvajajo različico CTPOS 9.1R2 ali starejšo.

Te opombe ob izdaji najdete v dokumentaciji programske opreme Juniper Networks CTP webstrani, ki se nahaja na https://www.juniper.net/documentation/product/en_US/ctpview

Poudarki izdaje

V CTP so bile dodane naslednje funkcije ali izboljšave View Izdaja 9.1R2.

  • [PR 1364238] STIG utrjevanje za CTP View 9.1R2.
  • [PR 1563701] Pri CTP privzeto omogoči serijsko konzolo View je nameščen na fizičnem strežniku Centos 7.

OPOMBA: CTP View 9.1R2 deluje na posodobljenem OS (CentOS 7.5.1804), ki zagotavlja boljšo varnost z izboljšano odpornostjo in robustnostjo.

Naslednje funkcije niso podprte v CTP View Izdaja 9.1R2.

  • [PR 1409289] Funkciji PBS in L2Agg nista podprti. Te funkcije bodo ponovno uvedene v prihodnji izdaji.
  • [PR 1409293] Funkcije paketa VCOMP in analognega glasovnega paketa Coops niso podprte. Te funkcije 1 bodo ponovno uvedene v prihodnji izdaji.

Odpravljene težave v CTP View Izdaja 9.1R2

Naslednje težave so bile odpravljene v CTP View Izdaja 9.1R2:

  • [PR 1468711] CTP View 9.1R2 od uporabnikov zahteva, da spremenijo privzeto geslo privzetih uporabniških računov.

Znane težave v CTP View Izdaja 9.1R2

Noben.

Zahtevana namestitev Files

Vaša odgovornost je, da namestite CentOS na VM, različica CentOS pa mora biti 7.5.1804 (http://vault.centos.org/7.5.1804/isos/x86_64/). Za informacije o tem, kako ustvariti virtualni stroj CentOS 7, glejte “Ustvarjanje virtualnega stroja CentOS 7” na strani 3. Namestitev novejših izdaj Centos ni podprta, morate uporabiti Centos 7.5.1804. Če imate vprašanja ali potrebujete dodatno pomoč, se obrnite na center za tehnično pomoč Juniper Networks (JTAC).

Sledim file je na voljo za namestitev CTP View programska oprema:

File Fileime Kontrolna vsota
Posodobitve programske opreme in OS CentOS CTPView-9.1R-2.0-1.el7.x86_64.rpm 5e41840719d9535aef17ba275b5b6343

Za določitev pravilnega uporabite naslednje informacije file uporabiti:

CTP View Strežniški OS

Nameščen CTP View Sprostitev File za nadgradnjo Se strežnik znova zažene med nadgradnjo?
CentOS 7.5 NA CTPView-9.1R-2.0-1.el7.x86_64.rpm ja

Priporočena sistemska konfiguracija za gostovanje CTP View Strežnik

Sledi priporočena konfiguracija strojne opreme za nastavitev CTP View Strežnik 9.1R2:

  • CentOS 7.5.1804 (64-bitni)
  • 1x procesor (4 jedra)
  • 4 GB RAM
  • Število NIC – 2
  • 80 GB prostora na disku

CTP View Politika namestitve in vzdrževanja

Od izdaje CTP View 9.0R1, Juniper Networks je sprejel novo politiko za namestitev in vzdrževanje CTP View strežnik. CTP View se zdaj distribuira kot izdelek »samo aplikacija« v obliki paketa RPM. Zdaj lahko namestite in vzdržujete OS (CentOS 7.5) v skladu s smernicami, opisanimi v “Namestitev CTP View 9.1R2” na strani 8. S CTP View 7.3Rx in prejšnje izdaje, OS (CentOS 5.11) in CTP View aplikacija je bila združena in razdeljena kot en namestitveni ISO, vse posodobitve (OS in CTP View aplikacija) so bili na voljo samo pri Juniper Networks. To povzroči zamudo pri pridobivanju CTP View vzdrževalne izdaje za pomembne varnostne posodobitve (vključno z aplikacijami OS Linux in CTP View aplikacija).

S tem novim modelom lahko posodobite posamezne aplikacije CentOS neodvisno od CTP View aplikacijo, če so za aplikacije OS Linux sporočene kakršne koli varnostne ranljivosti. To zagotavlja večjo prilagodljivost, ki jo potrebujete za zagotavljanje varnosti vaših platform, ki temeljijo na Linuxu.

CTP View je sestavljen iz:

  • Vrsta 1 – osnovni CentOS 7.5 RPM
  • Vrsta 2 – RPM zalog CentOS iz drugih različic CentOS
  • Tip 3—spremenjeni RPM-ji CentOS
  • Tip 4 - CTP View aplikacija file

Pri čemer so RPM-ji »zalog« paketi, ki so povezani z določeno izdajo CentOS in so na voljo na internetu. »Modificirani« RPM-ji so standardne različice RPM-jev, ki jih Juniper Networks spremeni za potrebe CTP View platforma. Namestitveni ISO CentOS 7.5 vsebuje samo komponente tipa 1. Monolitni CTP View RPM vsebuje preostale komponente tipov 2, 3 in 4, ki jih je mogoče razpakirati in namestiti.

Ko Juniper Networks dostavi CTP View vzdrževalno izdajo RPM, vsebuje posodobljene različice komponent tipov 2, 3 in 4. Vsebuje tudi odvisnosti, ki zagotavljajo, da so tudi komponente tipa 1 posodobljene, in opozori uporabnika, če je treba katero od njih posodobiti.

Juniper Networks vzdržuje seznam RPM-jev za CTP View predlagamo nadgradnjo iz varnostnih in funkcionalnih razlogov. Naslednje metode se uporabljajo za določanje CTP View RPM-ji potrebujejo posodobitve:

  • Redni pregledi mrežnice/nesusa
  • Obvestila Juniperjeve ekipe SIRT
  • Poročila strank

Ko je potrebna posodobitev RPM, Juniper Networks preveri novo različico komponente, da se prepriča, ali pravilno deluje, preden jo doda na seznam RPM. Ta seznam bo deljen z vami prek KB. Čeprav CTP View vzdrževalne posodobitve pooblastijo (in po možnosti zagotovijo) posodobljene RPM-je pred namestitvijo, ta seznam RPM vam pomaga posodobiti vaš CTP View programske opreme med izdajami. Če je RPM dodan na seznam RPM, lahko ukrepate takoj. Juniper Networks dostavlja komponente tipa 3 samo prek vzdrževalnih izdaj.

Za komponente tipa 1 in 2 morajo biti RPM-ji prosto dostopni na web, Juniper Networks pa zagotavlja sample povezave. Če odkrijete, da RPM potrebuje varnostno posodobitev in ga ni na seznamu RPM, nas lahko obvestite, da ga lahko preizkusimo in dodamo na seznam.

POZOR: Množično posodabljanje RPM z uporabo »yum update« je strogo prepovedano. CTP View 9.x, čeprav večinoma temelji na CentOS 7.5, je sestavljen tudi iz RPM-jev iz drugih distribucij. Izvajanje posodobitve na najnovejšo različico CentOS 7 lahko povzroči CTP View ne deluje, zato bo morda potrebna ponovna namestitev.

Če posodobite RPM-je, ki niso na seznamu KB RPM, CTP View morda ne bo pravilno deloval.

Ustvarjanje virtualnega stroja Centos 7

Preden začnete:

  • Prepričajte se, da je odjemalec vSphere nameščen na vaši delovni postaji.

OPOMBA: Znotraj vSphere obstajajo številni načini za izvedbo določene naloge. Naslednji example ponazarja eno takšno metodo. Učinkovito lahko uporabite postopek, ki ustreza vaši omrežni uvedbi.

Če želite ustvariti nov CentOS 7 Stingov VM primerek CTP View strežnik na strežniku Essig:

  1. Kopirajte CentOS 7 ISO file (centOS-7-x86_64-DVD-1804.iso) v podatkovno shrambo Essig. CentOS 7 ISO lahko prenesete s spletnega mesta http://vault.centos.org/7.5.1804/isos/x86_64/.
  2. Zaženite odjemalca vSphere in vnesite naslov IP strežnika ESXi ter vaše poverilnice za prijavo.
  3. Zaženite čarovnika, da ustvarite nov virtualni stroj. Izberite File > Novo > Virtualni stroj.
  4. Izberite konfiguracijo kot Tipično in kliknite Naprej.
  5. Vnesite ime za VM. Na primerample, CTPView_9.1R2.
  6. Izberite shrambo podatkov (z najmanj 80 GB prostega prostora) in kliknite Naprej.
  7. Izberite Gostujoči OS kot Linux in različico kot Drugi Linux (64-bitni) in nato kliknite Naprej.
  8. Izberite število NIC kot 2 in vrsto adapterja kot E1000 in nato kliknite Next.
  9. Izberite velikost virtualnega diska kot 80 GB in izberite Thick Provision Lazy Zeroed.
  10.  Izberite potrditveno polje Uredi nastavitve navideznega stroja pred zaključkom in kliknite Nadaljuj.
  11. Kliknite zavihek Strojna oprema in izberite velikost pomnilnika kot 4 GB.
  12. V zavihku Strojna oprema izberite CPU. Nato izberite število navideznih vtičnic kot 2 in število jeder na vtičnico kot 1 (izberete lahko do 4 jedra).
  13. V zavihku Strojna oprema izberite CD/DVD. Nato izberite vrsto naprave kot Datastore ISO File in poiščite CentOS 7 ISO file. Izberite potrditveno polje Connect at power on pod Device Status.
  14. Kliknite Dokončaj.
  15. Izberite ustvarjeni virtualni stroj na levi plošči vSphere > Inventar.
  16. Na zavihku Kako začeti izberite Vklop virtualnega stroja.
  17. Preklopite na zavihek Konzola in kliknite znotraj terminalskega emulatorja.
  18. Izberite možnost Install CentOS Linux 7 s puščično tipko navzgor in pritisnite Enter.
  19. Pritisnite tipko Enter, da začnete postopek namestitve.
  20. Izberite jezik in želeni časovni pas države (če je potrebno) in kliknite Nadaljuj.
  21. Kliknite možnost IZBIRA PROGRAMSKE OPREME.
  22. V razdelku Osnovno okolje izberite Osnovno Web Izbirni gumb strežnika. V razdelku Dodatki za izbrano okolje izberite Podpora za PHP in Perl za Web potrditvena polja in kliknite Končano.
  23. Kliknite NAMESTITEV in preverite, ali je izbran VMware Virtual disk (80 GB).
  24. V razdelku Druge možnosti shranjevanja izberite gumb Konfiguriral bom možnost možnosti particioniranja.
  25. Kliknite Končano. Prikaže se stran ROČNO PARTICIRANJE.
  26. Kliknite gumb +. Prikaže se pogovorno okno DODAJ NOVO TOČKO VKLJUČITVE. Juniper Samo za poslovno uporabo
  27. Če želite ustvariti particijo za /boot, vnesite /boot v polje Mount Point in vnesite 1014 MB v polje Desired Capacity. Nato kliknite Dodaj točko namestitve.
  28. Na seznamu Vrsta naprave izberite Standardna particija in na seznamu izberite ext3 File Sistemski seznam. Vnesite LABEL=/ boot v polje Label in kliknite Posodobi nastavitve.
  29. Podobno ponovite korake od 26 do 28, da ustvarite particije za naslednje točke namestitve s podanimi nastavitvami.
    Tabela 1: Točke priklopa in njihove nastavitve
    Mount Point Želena zmogljivost Vrsta naprave File Sistem Oznaka
    /tmp 9.5 GB Standardna particija ext3 LABEL=/tmp
    / 8 GB Standardna particija ext3 LABEL=/
    /var/log 3.8 GB Standardna particija ext3 LABEL=/var/log
    /var 3.8 GB Standardna particija ext3 LABEL=/var
    /var/log/audit 1.9 GB Standardna particija ext3 LABEL=/var/log/a
    /domov 1.9 GB Standardna particija ext3 LABEL=/domov
    /var/www 9.4 GB Standardna particija ext3 LABEL=/var/www
  30. Dvakrat kliknite Končano in nato Sprejmi spremembe.
  31. Kliknite OMREŽJE IN IME GOSTITELJA.
  32. Izberite možnost Ethernet (nprample, Ethernet (ens32)), vnesite ime gostitelja (nprample, ctp view) v polju Ime gostitelja in nato kliknite Uporabi.
  33. Kliknite Konfiguriraj. Nato kliknite zavihek Nastavitve IPv4.
  34. Na seznamu Metod izberite Ročno in kliknite Dodaj.
  35. Vnesite vrednosti za polja Naslov, Omrežna maska ​​in Prehod ter kliknite Shrani.
  36. Kliknite preklopni gumb v zgornjem desnem kotu, da konfigurirani Ethernet začnete delovati, in nato kliknite Končano.
  37. Kliknite VARNOSTNA POLITIKA.
  38. Izberite možnost DISA STIG za strežnik CentOS Linux 7 in kliknite Izberi Profile. Nato kliknite Končano.
  39. Kliknite Začni namestitev. Prikaže se stran UPORABNIŠKE NASTAVITVE.
  40. Kliknite USTVARJANJE UPORABNIKA, vnesite uporabniško ime kot »admin« in vnesite geslo. Tukaj ne vnesite uporabniškega imena kot »junipers«.
  41. Izberite potrditveno polje Naredi tega uporabnika skrbnika in kliknite Končano.
  42. Na strani UPORABNIŠKIH NASTAVITEV kliknite ROOT PASSWORD, vnesite geslo kot »CTPView-2-2” ali katero koli drugo geslo in kliknite Končano.
  43. Ko je postopek namestitve končan, kliknite Reboot.

Namestitev CTP View 9.1R2

CTP View lahko namestite na novo ustvarjen strežnik CentOS 7.5[1804] VM ali CentOS 7.5[1804] bare metal.

Koraki so naslednji:

  1. Ustvarite nov primerek navideznega stroja CentOS 7 (VM), kot je omenjeno v “Ustvarjanje navideznega stroja Centos 7” na strani 3.
  2. Kopirajte CTP View RPM (CTPView-9.1R-2.0-1.el7.x86_64.rpm) to /tamp imenik na novo ustvarjenega CentOS 7.5[1804] VM ali CentOS 7.5[1804] bare metal.
  3. Prijavite se kot uporabnik »admin«, ki ste ga ustvarili v času ustvarjanja Centos 7 VM. Namestite CTP View RPM. Če nameščate na vrh
    • Centos 7 ali 9.1R1 – uporabite ukaz “sudor rpm -Urho CTPView-9.1R-2.0-1.el7.x86_64.rpm”
    • 9.0R1 – uporabite ukaz “sudor rpm -Usha –force CTPView-9.1R-2.0-1.el7.x86_64.rpm”.
  4. Spremenite gesla za vse privzete uporabniške račune (junipers, root, Juniper, ctpview_pgsql) na koncu med nadgradnjo (Glejte razdelek Spremeni geslo privzetih uporabniških računov).

Spremenite geslo privzetih uporabniških računov

Ta korak je uporaben le, če namestite CTPView 9.1R2 RPM na vašem strežniku. Spremenite gesla za vse privzete uporabniške račune, kot je prikazano spodaj:

CTP View je bil nameščen v vašem sistemu. Zdaj morate nastaviti gesla za vse privzete uporabniške račune.
PROSIMO, ZAPOMNITE SI TE GESLA!!!

Obnovitev gesla ni preprost postopek:

  • To vpliva na storitev.
  • Potrebuje konzolni dostop do CTP View
  • Zahteva ponovni zagon CTP View (Mogoče celo obnovitev sistema)

Novo geslo mora biti alfanumerično ali črkovno

@ { } # % ~ [ ] = & , – _ !

Novo geslo mora biti dolgo vsaj 6 znakov, z

1 mala črka, 1 velika črka, 1 številka in 1 drugi znak.

Opomba : Če edinstvena gesla niso potrebna, uporabite »CTPView-2-2”

Vnesite novo geslo UNIX za root

Ponovno vnesite novo geslo UNIX za root

Spreminjanje gesla za uporabnika root.

passwd: vsi žetoni za preverjanje pristnosti so bili uspešno posodobljeni.

To bo sistemski skrbnik

Novo geslo mora biti alfanumerično ali črkovno

@ { } # % ~ [ ] = & , – _ !

Novo geslo mora vsebovati vsaj 6 znakov, z 1 malo črko, 1 veliko črko, 1 številko in 1 drugim znakom.

Opomba: Če edinstvena gesla niso potrebna, uporabite »CTPView-2-2”

Vnesite novo geslo UNIX za juniper_sa

Ponovno vnesite novo geslo UNIX za juniper_sa

Spreminjanje gesla za uporabnika junipers. passwd: vsi žetoni za preverjanje pristnosti so bili uspešno posodobljeni. Novo geslo mora biti alfanumerično ali črkovno

@ { } # % ~ [ ] = & , – _ !

Novo geslo mora biti dolgo vsaj 6 znakov, z

1 mala črka, 1 velika črka, 1 številka in 1 drugi znak.

Opomba: Če edinstvena gesla niso potrebna, uporabite »CTPView-2-2” Spreminjanje gesla za uporabnika Juniper
Vnesite novo geslo:

Ponovno vnesite novo geslo:

Zdaj boste morali vnesti geslo skrbniškega računa PostgreSQL:

Geslo za uporabniške položaje:

===== CTP je bil uspešno posodobljen View geslo za privzetega uporabnika Juniper. =====

Opomba: Uporabnik Juniper je bil dodeljen privzeti uporabniški skupini TempGroup in dobil je privzete uporabniške lastnosti. Review vrednosti z uporabo CTPView Skrbniško središče in izvedite ustrezne spremembe.

Novo geslo mora biti alfanumerično ali črkovno

@ { } # % ~ [ ] = & , – _ !

Novo geslo mora biti dolgo vsaj 6 znakov, z

1 mala črka, 1 velika črka, 1 številka in 1 drugi znak.

Opomba : Če edinstvena gesla niso potrebna, uporabite »CTPView-2-2” Spreminjanje gesla za uporabniški ctpview_pgsql

Vnesite novo geslo:

Ponovno vnesite novo geslo:

Zdaj boste morali vnesti geslo skrbniškega računa PostgreSQL:

Geslo za uporabniške položaje:

Opomba – Prav tako lahko ponastavite geslo vseh privzetih uporabniških računov iz CTP View meni -> Napredne funkcije
-> Ponastavi račun za privzetega sistemskega skrbnika

Odstranitev CTPView 9.1R2

CTP View 9.1R2 lahko odstranite iz Centos 7 tako, da izvedete naslednje korake:

  1. Preverite, ali je root prijava dovoljena. Če ne, omogočite root prijavo v meniju -> Security Profile(1) -> Spremeni raven varnosti (5) -> Nastavi raven OS na 'zelo nizko' (3).
  2. Prijavite se prek uporabnika »root« in zaženite ukaz »sudo rpm -edh CTPView-9.1R-2.0-1.el7.x86_64”.
  3. Sistem se bo po odstranitvi znova zagnal, za prijavo uporabite uporabnika (tistega, ki ste ga ustvarili med ustvarjanjem CentOS 7).

CVE in varnostne ranljivosti obravnavane v CTP View Izdaja 9.1R2

Naslednje tabele navajajo CVE in varnostne ranljivosti, ki so bile obravnavane v CTP View 9.1R2. Za več informacij o posameznih CVE glejte http://web.nvd.nist.gov/view/vuln/search.

Tabela 2: Kritični ali pomembni CVE-ji, vključeni v php

CVE-2018-10547 CVE-2018-5712 CVE-2018-7584 CVE-2019-9024

Tabela 3: Kritični ali pomembni CVE-ji, vključeni v jedro

CVE-2019-14816 CVE-2019-14895 CVE-2019-14898 CVE-2019-14901
CVE-2019-17133 CVE-2019-11487 CVE-2019-17666 CVE-2019-19338
CVE-2015-9289 CVE-2017-17807 CVE-2018-19985 CVE-2018-20169
CVE-2018-7191 CVE-2019-10207 CVE-2019-10638 CVE-2019-10639
CVE-2019-11190 CVE-2019-11884 CVE-2019-12382 CVE-2019-13233
CVE-2019-13648 CVE-2019-14283 CVE-2019-15916 CVE-2019-16746
CVE-2019-18660 CVE-2019-3901 CVE-2019-9503 CVE-2020-12888
CVE-2017-18551 CVE-2018-20836 CVE-2019-9454 CVE-2019-9458
CVE-2019-12614 CVE-2019-15217 CVE-2019-15807 CVE-2019-15917
CVE-2019-16231 CVE-2019-16233 CVE-2019-16994 CVE-2019-17053
CVE-2019-17055 CVE-2019-18808 CVE-2019-19046 CVE-2019-19055
CVE-2019-19058 CVE-2019-19059 CVE-2019-19062 CVE-2019-19063
CVE-2019-19332 CVE-2019-19447 CVE-2019-19523 CVE-2019-19524
CVE-2019-19530 CVE-2019-19534 CVE-2019-19537 CVE-2019-19767
CVE-2019-19807 CVE-2019-20054 CVE-2019-20095 CVE-2019-20636
CVE-2020-1749 CVE-2020-2732 CVE-2020-8647 CVE-2020-8649
CVE-2020-9383 CVE-2020-10690 CVE-2020-10732 CVE-2020-10742
CVE-2020-10751 CVE-2020-10942 CVE-2020-11565 CVE-2020-12770
CVE-2020-12826 CVE-2020-14305 CVE-2019-20811 CVE-2020-14331

Tabela 4: Kritični ali pomembni CVE-ji, vključeni v net-snmp

CVE-2018-18066

Tabela 5: Kritični ali pomembni CVE-ji, vključeni v nss, nspr

CVE-2019-11729 CVE-2019-11745 CVE-2019-11719 CVE-2019-11727
CVE-2019-11756 CVE-2019-17006 CVE-2019-17023 CVE-2020-6829
CVE-2020-12400 CVE-2020-12401 CVE-2020-12402 CVE-2020-12403

Tabela 6: Kritični ali pomembni CVE-ji, vključeni v python

CVE-2018-20852 CVE-2019-16056 CVE-2019-16935 CVE-2019-20907

Tabela 7: Kritični ali pomembni CVE-ji, vključeni v OpenSSL

CVE-2016-2183

Tabela 8: Kritični ali pomembni CVE-ji, vključeni v sudo

CVE-2019-18634

Tabela 9: Kritični ali pomembni CVE-ji, vključeni v rsyslog

CVE-2019-18634

Tabela 10: Kritični ali pomembni CVE-ji, vključeni v http

CVE-2017-15710 CVE-2018-1301 CVE-2018-17199
CVE-2017-15715 CVE-2018-1283 CVE-2018-1303
CVE-2019-10098 CVE-2020-1927 CVE-2020-1934

Tabela 11: Kritični ali pomembni CVE-ji, vključeni v odpakiranje

CVE-2019-13232

Tabela 12: Kritični ali pomembni CVE-ji, vključeni v povezovanje

CVE-2018-5745 CVE-2019-6465 CVE-2019-6477 CVE-2020-8616
CVE-2020-8617 CVE-2020-8622 CVE-2020-8623 CVE-2020-8624

Tabela 13: Kritični ali pomembni CVE-ji, vključeni v curl

CVE-2019-5436 CVE-2019-5482 CVE-2020-8177

Tabela 14: Kritični ali pomembni CVE-ji, vključeni v rigidi

CVE-2019-18397

Tabela 15: Kritični ali pomembni CVE-ji, vključeni v expat

CVE-2018-20843 CVE-2019-15903

Tabela 16: Kritični ali pomembni CVE-ji, vključeni v glib2

CVE-2019-12450 CVE-2019-14822

Tabela 17: Kritični ali pomembni CVE-ji, vključeni v lipping

CVE-2017-12652

Tabela 18: Kritični ali pomembni CVE-ji, vključeni v poi

CVE-2019-14866

Tabela 19: Kritični ali pomembni CVE-ji, vključeni v e2fsprogs

CVE-2019-5094 CVE-2019-5188

Tabela 20: Kritični ali pomembni CVE-ji, vključeni v ponovno tipkanje

CVE-2020-15999

Tabela 21: Kritični ali pomembni CVE-ji, vključeni v hunski urok

CVE-2019-16707

Tabela 22: Kritični ali pomembni CVE-ji, vključeni v libX11

CVE-2020-14363

Tabela 23: Kritični ali pomembni CVE-ji, vključeni v libcroco

CVE-2020-12825

Tabela 24: Kritični ali pomembni CVE-ji, vključeni v libssh2

CVE-2019-17498

Tabela 25: Kritični ali pomembni CVE-ji, vključeni v open dap

CVE-2020-12243

Tabela 26: Kritični ali pomembni CVE-ji, vključeni v dbus

CVE-2019-12749

Tabela 27: Kritični ali pomembni CVE-ji, vključeni v glibc

CVE-2019-19126

Tabela 28: Kritični ali pomembni CVE-ji, vključeni v sistem

CVE-2019-20386

Dokumentacija CTP in opombe ob izdaji

Za seznam povezane dokumentacije CTP glejte

https://www.juniper.net/documentation/product/en_US/ctpview

Če se informacije v najnovejših opombah ob izdaji razlikujejo od informacij v dokumentaciji, upoštevajte opombe ob izdaji CTPOS in CTP View Opombe ob izdaji strežnika.

Če želite pridobiti najnovejšo različico vse tehnične dokumentacije Juniper Networks, glejte stran z dokumentacijo izdelka na Juniper Networks webspletno mesto na https://www.juniper.net/documentation/

Zahteva za tehnično podporo

Tehnična podpora za izdelke je na voljo prek Juniper Networks Technical Assistance Center (JTAC). Če ste stranka z aktivno podporno pogodbo J-Care ali JNASC ali ste zajeti v garanciji in potrebujete poprodajno tehnično podporo, lahko dostopate do naših orodij in virov na spletu ali odprete primer pri JTAC.

Zgodovina revizij
December 2020 – 1. različica, CTPView Izdaja 9.1R2

Podpora uporabnikom

Avtorske pravice © 2020 Juniper Networks, Inc. Vse pravice pridržane.
Juniper Networks, logotip Juniper Networks, Juniper in Junos so registrirane blagovne znamke družbe
Juniper Networks, Inc. in/ali njene podružnice v Združenih državah in drugih državah. Vse ostalo
blagovne znamke so lahko last njihovih lastnikov.
Juniper Networks ne prevzema nobene odgovornosti za morebitne netočnosti v tem dokumentu. Juniper Networks
si pridržuje pravico do spremembe, modifikacije, prenosa ali kako drugače revidirati to publikacijo brez predhodnega obvestila.

Dokumenti / Viri

JUNIPER NETWORKS 9.1R2 CTP View Programska oprema za sistem upravljanja [pdf] Uporabniški priročnik
9.1R2 CTP View Sistem upravljanja, 9.1R2, CTP View Upravljalni sistem, View Sistem upravljanja, Sistem upravljanja

Reference

Pustite komentar

Vaš elektronski naslov ne bo objavljen. Obvezna polja so označena *