Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Problèmes résolus : 21.4R1

Passerelles de couche application (ALG)

  • Le trafic ALG peut être interrompu. PR1598017

Authentification et contrôle des accès

  • L’authentification UAC peut ne pas fonctionner après le redémarrage du système. PR1585158

Traitement basé sur les flux et sur les paquets

  • Une dégradation des performances peut être observée lorsque le mode d’alimentation ipsec est activé. PR1599044

  • Les services déchargent les paquets traités compteur non incrémentés dans les statistiques de flux de sécurité. PR1616875

  • Le journal du trafic de sécurité affiche le nom du service comme aucun pour certaines applications. PR1619321

  • Les fragments en clair ne sont pas traités par flux. PR1620803

  • Sur les gammes d’équipements SRX4600 et SRX5000, lorsqu’une interface est configurée en mode TAP, la plage vlan-id est désormais prise en charge dans les instances de routage non par défaut. PR1624041

Routage général

  • Journalisation SSL-FP pour les sessions non SNI. PR1442391

  • En mode non-FIPS, le RNG dans les versions Junos OS basées sur FreeBSD 12 a été modifié du RNG Par défaut FreeBSD Fortuna vers le CSPRNG FIPS/SP800-90A&B HMAC-DRBG. PR1529574

  • Certains paquets de transmission peuvent être abandonnés en raison de l’action disable-pfe n’est pas invoquée lorsque l’échec de l’auto-ping de la structure est détecté. PR1558899

  • La commande CLI show pfe statistics le trafic affiche une sortie erronée. PR1566065

  • Lorsque vous utilisez des modèles de journaux avec des stratégies unifiées, les journaux n’ont pas été générés de manière prévisible. Une nouvelle construction a été ajoutée qui vous permet de définir un profil de journal par défaut, le profil de journal de sécurité peut être utilisé pour améliorer ce comportement lorsque plusieurs profils de journal sont définis. PR1570105

  • Modifications de la configuration des pièges SNMP et des données exportées pour TWAMP. PR1573169

  • Sur les équipements SRX Series avec cluster de châssis, le tcp_timer_keep:Local(0x81100001:60753) étranger(0x8f100001:33010) est visible dans le journal des messages toutes les 80 secondes. PR1580667

  • Le trafic est abandonné vers ou via l’IP virtuelle VRRP sur l’équipement SRX380. PR1581554

  • Le processus srxpfe peut s’arrêter sur les équipements SRX1500. PR1582989

  • Le proxy Web sécurisé continue d’envoyer une requête DNS pour les entrées DNS non résolues même après la suppression de l’entrée. PR1585542

  • Sur les équipements SRX Series, des améliorations significatives des performances pour l’identification des micro-applications de JDPI ont été incluses dans cette version. PR1585683

  • La commande show security idp counters n’a pas de commande locataire dans la syntaxe. PR1586220

  • Les paquets IP peuvent être supprimés sur les équipements SRX Series. PR1588627

  • La génération de fichiers de processus jsqlsyncd peut entraîner l’arrêt de l’équipement après la mise à niveau. PR1589108

  • L’API REST ne fonctionne pas pour les équipements SRX380. PR1590810

  • Le problème (nom du flux vide) commence par le retour du cache qui pointe vers le nœud avec le paramètre feed-ID (2) incompatible avec la mise à jour des flux (lorsque c’est 1). En conséquence, l’ID de flux incorrect pointe vers l’entrée vide dans le tableau des noms de flux. PR1591236

  • J-Web refuser l’application imbriquée dans le journal en tant qu’inconnue au lieu d’une application spécifique. PR1593560

  • Lors de la combinaison de profils de journaux et de stratégies unifiées RT_FLOW_SESSION_DENY journaux n’étaient pas corrigés. PR1594587

  • Les journaux système sont générés lorsque la session maximale ou la limite de mémoire totale est atteint pour la capture de paquets. PR1594669

  • Le processus de flux peut s’arrêter lorsque l’AppID marque l’application comme étant complète et que les limites d’inspection sont touchées. PR1595310

  • Le nœud fpc0 (SPM) tombe en panne après le basculement ISSU et RG0. PR1595462

  • Parfois, lorsque l’enregistrement de flux Jflow v9 peut contenir un id d’application erroné dans le cache, ce qui peut entraîner une identification erronée de l’application de trafic. PR1595787

  • Sur les équipements SRX Series avec SPC3, lorsque le SPC3 tombe en panne dans des circonstances spécifiques, il peut y avoir un retard dans le basculement vers un autre nœud. PR1596118

  • Le processus en flux peut générer des fichiers centraux si la stratégie de sécurité des services d’application est configurée. PR1597111

  • Le processus srxpfe peut s’arrêter et générer un fichier central après la validation de l’interface-config « targeted-broadcast forward-only ». PR1597863

  • Le processus en flux peut générer des fichiers centraux si le module AppQOS reçoit deux paquets d’une session. PR1597875

  • Le processus de flux peut s’arrêter dans les scénarios AppQoE PR1599191

  • Le processus httpd-gk génère des fichiers centraux lorsque le VPN IPsec est configuré. PR1599398

  • Des erreurs d’alignement ou des trames fragmentées peuvent être observées avec le trafic par rapport aux ports 400G. PR1601151

  • Si EIM est activé, le trafic peut être interrompu au niveau de la passerelle NAT. PR1601890

  • Une panne du noyau peut être observée lorsque des routes statiques sont configurées avec des interfaces GRE utilisées comme saut suivant. PR1601996

  • Le processus de flux peut s’arrêter si la fonctionnalité d’inspection DNS est activée par la configuration de la stratégie SMS. PR1604773

  • Une fuite de mémoire au niveau du processus useridd peut être observée lors de la configuration du pare-feu utilisateur intégré. PR1605933

  • Lorsque le mode tap est activé, le paquet sur ge-0/0/0 est abandonné côté RX. PR1606293

  • Le processus de flux peut s’arrêter si la fonctionnalité d’inspection DNS est activée dans SMS. PR1607251

  • La fonctionnalité de proxy DNS peut ne pas fonctionner sur les interfaces VRRP. PR1607867

  • L’activation des options de trace dnsf sur la gamme d’équipements SRX300 peut entraîner l’arrêt du processus de flux. PR1608669

  • L’activation de la commande security-metadata-streaming-policy peut entraîner l’arrêt du moteur de transfert de paquets. PR1610260

  • Les statistiques SecIntel basées sur DNS ne se remplissent pas correctement sur les équipements SRX Series. PR1611071

  • Sur les équipements SRX Series exécutant la sécurité DNS, l’option de notification « détections de journaux » n’a pas été honorée. Avant cette version, un journal était généré pour chaque requête DNS, quelle que soit son intention. PR1611177

  • L’interface peut ne pas être mise en place lorsque le port 10G est connecté à la 1G SFP. PR1613475

  • L’activation d’une stratégie DNS en streaming de métadonnées de sécurité peut entraîner une fuite de mémoire du plan de données. PR1613489

  • Sur les équipements SRX Series exécutant DNS Security en mode secure-wire, les verdicts DGA ne seront pas renvoyés à l’équipement. PR1616075

  • Le processus srxpfe peut s’arrêter lorsque la fonctionnalité de sécurité DNS est activée. PR1616171

  • Le trafic peut être interrompu en raison d’un problème de mémoire sur certains équipements SRX Series. PR1620888

  • En exécutant DNS sur tous les équipements SRX Series, une fuite de mémoire sur le moteur de transfert de paquets peut se produire. PR1624655

  • Lors de l’affichage des détections de tunnels DNS sur le portail ATP Cloud, les métadonnées Source-IP et IP de destination sont inversées. PR1629995

Infrastructure

  • La mise à niveau peut échouer lors d’une mise à niveau à partir de versions précédentes. PR1602005

Interfaces et châssis

  • L’adresse IPv4 ou IPv6 de la configuration de l’interface peut ne pas être appliquée lorsque l’interface est déplacée de locataires vers une strophe d’interface dans la configuration. PR1605250

Détection et prévention des intrusions (IDP)

  • Échec de la mise à jour de la base de données de signature IDP. PR1594283

  • Les stratégies IDP d’attaque personnalisées peuvent ne pas être compilées. PR1598867

  • La compilation des stratégies IDP n’a pas lieu lorsqu’une vérification de validation est émise avant une validation. PR1599954

  • Le processus srxpfe peut s’arrêter alors que le package de sécurité IDP contient un nouveau détecteur. PR1601380

  • Cette version inclut des optimisations apportées à l’IDP qui permettent d’améliorer ses performances et son comportement sous charge. PR1601926

  • L’utilisation élevée du processeur du moteur de routage se produit lorsque l’instance de routage est configurée au niveau de la hiérarchie des paquets de sécurité idp. PR1614013

  • L’installation des signatures IDP prend plus de temps. PR1615985

  • Échec du téléchargement de la mise à jour de la base de données d’identification des applications lorsqu’elle est utilisée par la méthode IDP hors ligne. PR1623857

J-Web

  • J-Web un nom d’application personnalisé contient « any » est répertorié sous les applications prédéfinies. PR1597221

  • J-Web peut ne pas afficher les services d’application définis par le client si une nouvelle stratégie est créée. PR1599434

  • L’application J-Web peut arrêter et générer les fichiers centraux du processus httpd. PR1602228

  • Les utilisateurs Radius peuvent ne pas être en mesure d’afficher ou de modifier la configuration via J-Web. PR1603993

  • Sur tous les équipements SRX Series, certains widgets de J-Web risquent de ne pas se charger correctement pour les utilisateurs de systèmes logiques. PR1604929

  • L’erreur affiche « votre session a expiré. cliquez sur ok pour vous reconnecter » lorsque vous utilisez l’utilisateur racine. PR1611448

  • Le format AM ou PM time s’affiche dans le dernier champ sur Le moniteur > journaux > tous les événements. PR1628649

Traduction des adresses réseau (NAT)

  • Somme de contrôle UDP IPv6 incorrecte insérée après la traduction du paquet d’IPv4 vers IPv6. PR1596952

Plate-forme et infrastructure

  • Junos OS : dès réception de séquences spécifiques de paquets authentiques destinés à l’équipement, le noyau plante et redémarre (vmcore) (CVE-2021-0283, CVE-2021-0284). PR1595649

  • Le processus peut s’arrêter avec la configuration de l’authentification. PR1600615

  • La comptabilité SRX et le processus audité peuvent ne pas fonctionner sur le nœud secondaire. PR1620564

Stratégie de routage et filtres de pare-feu

  • Une forte utilisation du processeur peut être observée sur certains équipements SRX Series. PR1579425

Protocoles de routage

  • Les paquets multicast courts tombent à l’aide du PIM lorsque le trafic multicast est reçu sur une interface non RPT/SPT. PR1579452

  • Le processus fwauthd génère un fichier central lors de la mise à niveau vers Junos OS 21.2R1 version. PR1588393

  • Tout en testant pppoe_dhcpv6, l’observation des erreurs de validation et la configuration statique des options de routage rib inet6.0. PR1599273

Gestion des menaces unifiée (UTM)

  • Il n’y a pas de compteur pour l’action locale de Juniper par défaut. PR1570500

Vpn

  • Le processus d’iked peut redémarrer et générer du cœur lors de l’activation de l’état de session ou de la désactivation PR1573102

  • Le processus d’iked peut s’arrêter lorsque la négociation IKEv2 échoue sur les équipements MX ou SRX Series. PR1577484

  • Fuites de mémoire sur le processus d’installation sur les équipements de la gamme SRX5000 avec SRX5K-SPC3 installé. PR1586324

  • Dans certains cas, la longueur de l’identifiant de certificat pour le certificat CA PKI CMPv2 ne s’affiche pas comme prévu. PR1589084

  • Le tunnel IPsec peut ne pas être mis en place s’il est configuré avec une charge utile de configuration dans un scénario donné. PR1593408

  • Le processus kmd peut s’écraser lorsque l’homologue VPN démarre à l’aide d’un port source autre que 500. PR1596103

  • Des chutes de queue peuvent se produire sur les équipements SRX Series si le taux de mise en forme est configuré sur st-interface. PR1604039