다음 문제가 재 작업되었습니다
|
(1) |
"NISC-532967 TCP 구현 처리의 취약성 ICMP 오류 메시지"에보 고 된 문제가 해결되었습니다 취약성에 대한 자세한 내용은TCP 구현에서 토토 핫 오류 메시지 처리에 관한 취약성 토토 핫와 관련하여
- 하드 오류 문제의 경우 TCP 연결이 연결되지 않았습니다
- PMTUD 문제의 경우 경로 MTU 검색 기능이 OFF/ON (PATHMTU [OFF | ON] 기본값) 일 수 있습니다
- 소스 퀀칭 문제의 경우 소스 Quench 함수가 OFF/ON (SourceQuench [off | On] 기본값이 꺼져 있음) 일 수 있습니다
|
(2) |
DNS 패킷에 포함 된 압축 데이터의 배포 처리에서 "NISC-589088 취약점"에보 고 된 문제가 해결되었습니다 취약성에 대한 자세한 내용은토토 커뮤니티 DNS 취약성 문제
|
(3) |
우리는 "JPCERT/CC ALERT 2004-04-21 (1)"에보고 된 TCP 취약성을 해결했습니다"토토 랜드 프로토콜의 잠재적 신뢰성 문제"
|
(4) |
캘린더 시계가 캘린더 백업 전원이 꺼질 때 피할 수없는 날짜와 시간을 갖도록하는 문제 응답
|
(5) |
경우에 따라, 기존의 IPSec SA는 장치가 약 497 일 이상 지속적으로 작동 할 때 삭제되었습니다 이 실패가 발생한 후 IPSEC 통신이 복원 되려면 iPSEC SA를 업데이트해야합니다 특정 사례는 다음과 같습니다
[실패가 개시기 장치에서 발생하는 경우 (SA가 자체적으로 설정할 수있는 설정이있는 장치) 우리는 IPSec 대상 트래픽을 생성하거나 일정한 SA 설정을 설정하여 IPSEC SA를 재건하고 복원합니다
[응답자 장치 (자체에서 설정할 수없는 장치가있는 장치)에서 고장이 발생하는 경우 IPSEC SA가 개시 자에서 업데이트 될 때까지 IPSEC 통신이 불가능합니다 다음 작업을 사용하여 복구가 이루어집니다
- 기기를 재부팅하거나 개시 자 측에서 IPSEC SA에 대한 수동 제거 작업을 수행하십시오
- 장치가 응답자쪽에 재부팅되거나 ISAKMP SA의 수동 삭제 작업에 재부팅되면, 개시 기 장치는 Keepalive 고장을 감지하고 SA 업데이트 작업이 수행됩니다
- SA 개시 기 장치의 수명 만료로 인한 SA 업데이트 작업
|
(6) |
ISDN 라인에서 NAT를 설정할 때 ISDN 호출이 필요한 경우 라인 연결이 완료 될 때까지 전송 패킷이 전송됩니다
|
농장 다운로드 is여기 |