汎 OS 6.0.6: 問題の解決
0
Created On 09/26/18 13:48 PM - Last Modified 07/19/22 23:09 PM
Resolution
PAN-OS 6.0.6 リリースでは、次の問題が解決されました。
| 問題 | 説明 |
|---|---|
| 58820 | PA-5000 シリーズのプラットフォームでは、静的ソース nat、動的 IP nat、および宛先 nat セッション処理が強化され、これらの nat シナリオのスループットが大幅に向上し、ファイアウォールが複数の cpu を使用して nat セッションを処理できるようになりました。宛先 IP ハッシュに基づいて、セッションを CPU に固定します。 |
| 61205 | web インターフェイスを使用してトラフィックログを CSV 形式でエクスポートすると、クエリジョブが失敗したというエラーが表示されました。この問題は、トラフィックログを CSV にエクスポートすることが正しく動作するように対処されています。 |
| 62768 | 信頼性の低い DNS サーバーが誤って NXDOMAIN 応答を提供する可能性があります。不正な山火事のサンプル分類を防ぐために、NXDOMAIN 応答は山火事サンプル間で共有されなくなりました。各 NXDOMAIN 応答はサンプルごとにサンプルで評価されます。 |
| 64309 | 重大度情報を持つ山火事の脅威ログが誤って syslog サーバーに転送されたときに重大度の緊急事態を示していた。この問題は、山火事ログが syslog サーバーに転送されるときに、ログエントリがログの正しい重大度を示すように修正されました。 |
| 64379 | これにより、ユーザー ID エージェント上の古いキャッシュされた ip アドレスが、新しい ip アドレスをファイアウォール上のユーザー名マッピングに上書きする問題が修正されます。この修正により、より最近のタイムスタンプを持つユーザー名マッピングへの ip アドレスは、古いタイムスタンプを持つユーザー名マッピングに ip アドレスより優先されます。 |
| 64647 | 汎 os 5.0. x からのアップグレードに続いて、高可用性 (HA) 同期が断続的に失敗していた。ha 同期エラーは、ピア間の ha 同期中に HIP プロファイルデータベースが正しく同期されていない問題が原因で発生しました。この問題は、HA 同期の実行が正常に機能するように修正されました。 |
| 65176 | RC4 暗号を使用して SSL トラフィックを復号化するときに、VM シリーズファイアウォールで dataplane が再起動される問題を解決しました。この問題は、AMD プロセッサを使用する ESXi サーバーに固有のものです。 |
| 65488 | アクティブ/パッシブ高可用性 (ha) 構成で発生した問題を解決しましたが、コマンド要求を使用してアクティブピアを中断し、HA フェールオーバーを実行するために高可用性状態の中断を行うと、パケットが失われることがありました。 |
| 65565 | web インターフェイスの GlobalProtect ゲートウェイサテライト構成でリプレイ攻撃検出を選択すると、実際にリプレイ攻撃検出が有効にならなかった問題を修正しました。 |
| 65607 | 最後に残ったユーザーがLDAP 認証プロファイルの許可リストから削除された場合(ユーザーがリストに残っていないことを意味します)、authd はグループが空であり、最後のユーザーの情報を保持していることを通知しませんでした。このユーザーは、許可リストに含まれていないにもかかわらず、引き続き認証される可能性があります。これは、許可リストに残っている最後のユーザーが削除されたときに、ユーザーが認証できなくなるように対処されています。 |
| 66025 | 32文字を超える名前の構成ファイルが許可され、正常にインポートできましたが、読み込みと削除の操作は失敗します。この修正により、最大32文字の構成ファイル名をインポートでき、長い名前の構成ファイルはエラーでインポートされなくなります。 |
| 66168 | ldap サーバプロファイルで ldap サーバを指定するためにサーバテーブルに FQDN を追加すると、断続的な接続の問題 (デバイス > サーバプロファイル > ldap) が発生する問題が解決されました。 |
| 66220 | HA アクティブ/パッシブセットアップで問題が発生し、ルーティングプロセスが再起動されるまで、セカンダリデバイスがフェールオーバー後にトラフィックを渡すことができませんでした。この問題は、フェールオーバーが発生すると、セカンダリデバイスが正しくバックアップ指定ルーター (BDR) になるように修正されました。 |
| 66466 | デバイスが管理インターフェイス上の大量のパケット (MTU より大きい) を処理できなかった PA-2000 プラットフォームの問題に対処しました。この問題の現象には、デバイスの応答、ランダムな再起動、トラフィックの失敗、またはコンソールの ATA エラーが含まれていました。この問題は解決されました。 |
| 66503 | ファイアウォールの dataplane でメモリ不足の状態が発生し、dataplane が再起動され、ファイアウォールが機能しない状態になる可能性があるという問題が解決されました。 |
| 66690 | 高可用性構成でトラフィックを実行しているときに、プロセスの再起動により dataplane が再起動されました。dataplane プロセスの再起動につながっていた可能性のある競合状態を回避するために追加のチェックが追加されました。 |
| 66959 | [ネットワーク] > [仮想ルーター] > [OSPFv3] > [エリア] > [範囲] タブで OSPFv3 範囲を追加するときに IPv6 アドレスの重複を構成する問題に対処し 、コミットを試みた後に再起動が発生しました。この問題は、無効な範囲が入力された場合にエラーが表示されるように修正されました。有効な範囲が入力されている場合は、引き続き正常にコミットできます。 |
| 67069 | 内部パケットパス監視エラーエラーにより、dataplane の再起動が発生しました。これらのエラーの影響を最小限に抑えるために、検出と回復のメカニズムが強化されました。 |
| 67344 | 「ログコレクター詳細を表示」コマンドで誤った情報が示されていた M-100 アプライアンスの問題を修正しました。 |
| 67399 | 高可用性 (ha) アクティブ/アクティブモードで、ログカードインターフェイスが ha ピアに同期され、重複した IP アドレスが発生した問題を修正しました。 |
| 67436 | コマンドは、 CLI コマンド構造に追加されたソフトウェアトレース reportd およびデバッグソフトウェアコア reportd をデバッグします。 |
| 67483 | これにより、ファイアウォールが競合状態のためにスケジュールされたレポートを電子メールで送信できなかった問題が解決します。 |
| 67516 | 仮想 mac アドレスではなくフローティング IP アドレスに対して物理 mac アドレスが返されたアクティブ/アクティブ HA セットアップの問題を修正しました。これは、フローティング IP が仮想 MAC アドレスを持つ ARP 要求に正しく応答するように対処されています。 |
| 67723 | トンネルインターフェイスで OSPF プロファイルが構成され、トンネルインターフェイスでパッシブ状態が無効になったときに発生した問題を修正しました。この場合、ランタイム構成が構成された設定を誤って上書き、トンネルインターフェイスが正しくパッシブに有効にされていません。 |
| 67860 | パノラマ web インターフェイスでは、グループの HA ピアが選択されているときに [変更のプレビュー ] ボタンをクリックできませんでした。これは、グループの HA ピアが選択されているときに [変更のプレビュー] ボタンが正しく有効になるように修正されました ([パノラマ] > [テンプレート])。 |
| 67873 | OSPF を無効にしてコミットを実行すると、ルーティングプロセスが再起動する問題が解決されました。これは、コミット中に [ルートの表示] コマンドの実行に関連する競合状態によるものです。 |
| 67910 | パノラマ web インターフェイス ([ポリシー] > [ルールのプレビュー] > [複合ルールのプレビュー]) で結合されたルールのプレビューを表示しているときに、[デバイス] ドロップダウンの選択によって仮想システムの仮想システム名。この問題は、結合されたルールのプレビューでデバイスのドロップダウン選択によって選択できる仮想システムの名前が表示されるように修正しました。 |
| 68286 | プロキシサーバーのパスワードを設定すると、管理面が再起動される問題が発生しました (デバイス > セットアップ > サービス > プロキシサーバー)。これは、パスワードが構成され、修正されたときにバックエンドプロセスが再起動されたためです。 |
| 68708 | シェルの起動時に環境変数がどのように処理されるかに関する bash の脆弱性 CVE-2014-7169 に対処しました。この修正により、ファイアウォール上のアカウントを持つユーザーは、この脆弱性を使用してエスカレートされた特権を得ることができなくなります。 |
| 68899 | PA-7050 ファイアウォールに影響を与える問題を修正しました。dataplane ボードの再起動により、HA2 インタフェースとして構成された HSCI ポートがダウンしました。1つ以上の dataplane ボードがインストールされている場合、HSCI ポートの HA2 インターフェイスが維持されるように改善が行われました。 |
所有者: panagent