Questions critiques abordées dans les PAN-OS communiqués

Questions critiques abordées dans les PAN-OS communiqués

560578
Created On 09/26/18 21:07 PM - Last Modified 02/26/24 02:09 AM


Symptom


Liste des questions critiques historiques abordées dans les PAN-OS communiqués

Environment


Tous les courants PAN-OS

Resolution


Dernière mise à jour le : 27 juillet 2021


Cette liste est limitée aux questions de gravité critique tel que déterminé par le Palo Alto Networks et est fournie à titre informatif seulement.

  • S’il vous plaît vérifier les informations dans les notes de sortie pour voir les dernières informations sur les versions fixes.
  • Veuillez créer un cas avec votre fournisseur de support technique pour une étude détaillée si vous sentez que vous avez rencontré une de ces questions.
  • Communiqués de l’entretien constituent le mécanisme principal pour résoudre les problèmes.
  • A la version de maintenance est signifiée par le troisième chiffre dans le numéro de version de version (par exemple le .2 dans PAN-OS 10.0.2 ).
  • astérisque (*) dans la libération fixe est utilisé pour la vérification interne. s’il vous plaît l’ignorer.

 

Bogues

Plate-forme affectée (le cas échéant)

VErsion/affected

Description (Release note)impact

Cause première

Contournement

Sortie fixe

PAN-16380010.1.0Correction d’un problème intermittent où la présence d’un profil Antispyware dans une règle de sécurité policy qui correspondait DNS au trafic provoquait DNS une mauvaise forme des réponses en transit.la réponse dns est corrompuecode de vérification et de modification de licence TTL avait un bogue pour gérer la DNS réponseSupprimer l’antispyware qui contient le dns security profil10.1.1*
PAN-1462509.0.0-9.0.13
9.1.0-9.1.9
Correction d’un problème où, dans deux sessions distinctes mais simultanées, le même tampon de paquets logiciel était détenu et traité.DP écraserPour le scénario inter-vsys, le même tampon de paquets sw pourrait être traité dans deux sessions différentes en même temps, qui à son tour causent le problème.Utiliser IPsec VPN au lieu d’utiliser SSL9.0.14,9.1.10*
PAN-1560179.1.0-9.1.6, 10.0.0-10.0.2Correction d’un problème où un tampon de rapport de profil d’informations sur l’hôte ( HIP ) XML provoquait une fuite de mémoireMémoire insuffisante dans MPHIP la mémoire tampon de rapport n’a pas été libérée après l’envoi d’un message qui a provoqué une fuite de mémoireDésactiver la hip redistribution9.1.7,10.0.3
PAN-156225

PA-Série 3200
/
8.1.0-8.1.18, 9.1.0-9.1.8,10.0.0-10.0.4

Correction d’un problème où ha1- B port sur la série restent en baisse après la mise à niveau de PA-3200 9,1,4 à 9,1,5HA1- lien B vers le basn’a pas réussi à aller chercher un nœud sysd connexesAucun8.1.19,9.1.9,10.0.5*
PAN-1363478.1.0-8.1.18, 9.1.0-9.1.8 , 10.0.0-10.0.4Correction d’un problème dans lequel DNS les TCP connexions proxy ont été traitées de manière incorrecte, ce qui a entraîné l’arrêt d’un processus (« dnsproxy »).crash dnspropyd / haut CPUtcp_wait_timer sur le démon n’a pas effacé correctementLa solution de contournement est de désactiver TCP la connexion par d’autres démons DNSproxy, afin d’éviter en toute sécurité tout problème de capacité avec les demandes TCP proxiées.8.1.19, 9.1.9,10.0.5,*
PAN-1508528.1.0-8.1.18 ,9.0.0-9.0.12 ,9.1.0-9.1.6 ,10.0.0-10.0.4Correction d’un problème avec SMTP cela s’est produit lorsque les noms de fichiers de pièce jointe étaient plus longs que le tampon alloué. Si le nom du fichier était plus long que le tampon et que l’inspection de la couche 7 était activée, le fichier a été supprimé, ce qui a causé des erreurs de session et un e-mail à ne pas envoyer.DP crash / SMTP paquet dropproblème de traitement tampon lors du traitement SMTP du nom de fichier mult-partAucun8.1.19
9.0.13
9.1.7
10.0.5
PAN-1434858.1.0-8.1.18, 9.0.0-9.0.12 , 9.1.0-9.1.6, 10.0.0-10.0.4Correction d’un problème de fuite de mémoire lié à un processus (*devsrvr*).fuite de mémoire du serveur de périphériqueplusieurs fuites URL (, confg, etc.) sont corrigéesRedémarrage de devsrvr avant que la mémoire de l’appareil ne s’épuise9.0.13,9.1.8,10.0.0
PAN-1568919.1.0-9.1.7
10.0.0-10.0.4
Correction d’un problème où certains fichiers zip n’ont pas téléchargé et le message d’erreur suivant affiché : « ressources indisponibles ».La fonction L7 ne fonctionne pas lorsque vous frappez l’erreur « ressource indisponible »Le tampon décodeur passerait par un grand nombre de boucles dans le traitement L7. Il atteint la limite maximale.

« set deviceconfig setting session resource-limit-behavior bypass » aide à contourner les sessions frappant l’erreur.

Techniquement, cela arrive généralement. mais ALPN « bande » dans le profil de décryptage peut résoudre le problème si elle est causée par le décodage http2.

« désactiver hardware dfa » peut être une solution de contournement car il contribue à réduire le nombre de boucles. Cela peut être fait par les commandes suivantes

debug dataplane fpga set sw_aho yes
debug dataplane fpga set sw_dfa yes
9,1,8
10,0,5
PAN-145417

9.0.0-9.0.12
9.1.0-9.1.7
10.0.0-10.0.3

Des commandes Debug ont été ajoutées pour résoudre un problème où firewall la connexion à Data Lake en raison du protocole Cortex d’état des certificats en OCSP ligne () message manquant la valeur « nextUpdate » dans la OCSP réponse.fuite de mémoire sslmgr causé un problème sur OCSPLes OCSP requêtes échouées sont mises en cache pendant une longue période. Il affecte le comportement normal du sslmgr et son utilisation de la mémoire augmenteRedémarrer le processus sslmgr9.0.13,9.1.8,10.0.4
PAN-1492979.1.0-9.1.6
10.0.0-10.0.1
Correction d’un problème de débordement tampon sur le serveur de gestion, ce qui a forcé l’administrateur à se déconnecter sur l’interface Web.crash du serveur de gestionAppels rapprochés manquants pour un dbs interneÉvitez de valider plusieurs commits, commitAlls9.1.7,10.0.2
PAN-153673

FW Techniquement, toutes les plateformes peuvent être affectées. mais nous ne obtenons que des rapports de PA5200,PA7000series
8.1.15-8.1.17
9.0.9-9.0.10
9.1.1-9.1.5
10.0.0-10.1

Correction d’un problème où les journaux de trafic n’ont pas été affichés en raison d’un délai d’attente de thread qui a entraîné le ralentissement de la lecture des journaux à partir de l’avion de données.L’enregistrement s’arrête par intermittencele thread principal était occupé à faire l’âge cache, provoquer la lecture des journaux à partir du lien DP à partir du ralentissement considérablement.Aucun8.1.18, 9.0.11, 9.1.6, 10.0.2
PAN-1521068.1.14-8.1.16
9.0.8-9.0.10
9.1.0-9.1.5
10.0.0-10.0.1
Correction d’un problème lorsqu’un processus (*genindex.sh*) a fait en sorte que CPU l’utilisation de l’avion de gestion est demeurer élevée pendant une plus longue période que prévu.Haute MP CPULe script recherche intensivement les répertoires de journauxConfigurez les jours maximaux pour les types de journaux afin de réduire les jours de rétention afin de réduire la quantité de journaux à indexer.8.1.17, 9.0.11, 9.1.6,10.0.2
PAN-154181Panorama
8.1.16
 
Correction d’un problème où, Panorama sur , le changement de contexte à l’interface Web d’un fonctionnement géré firewall PAN-OS 8.1.16 n’a pas fonctionné.Le commutateur de contexte n’est pas en mesureA correction de bogue empêché le commutateur de contexte de travaillerAucun8.1.17
PAN-1511979,1,3
10,0,0
Correction d’un problème lorsqu’un processus (*authd*) a redémarré lorsqu’un administrateur s’est authentifié vers le compte firewall avec un répertoire actif AD (*authd*). Ce problème s’est produit LDAP lorsqu’il a été FQDN configuré avec , DHCP utilisé au lieu d’une adresse de gestion statique, et a IP utilisé l’interface de gestion pour se connecter LDAP au serveur.Crash d’AuthdLe cas limite qui a DHCP assigné mgmt IPUtilisez l’itinéraire de service pour LDAP9.0.10, 9.1.4, 10.0.1
PAN-1412219.0.0-9.0.9
9.1.0-9.1.2
Correction d’un problème lorsqu’une opération de validation ou de mise à jour de contenu avec une erreur n’a pas été empêchée d’exécuter dans l’avion de données, ce qui a causé de la corruption dans le cache de policy l’avion de données.DP écraser- Lorsque DP l’erreur de parse de phase1 se produit sur config commit, le signal d’interruption n’a pas nettoyé correctement, policy donc cache est corrompu
Assurez-vous que le config n’a pas d’erreur dans DP
9.0.10, 9.1.3
PAN-1445988.1.0-8.1.15
9.0.0-9.0.9
9.1.0-9.1.2
Correction d’un problème où la mémoire libre de dataplane a été épuisée, ce qui a GlobalProtect affecté de nouvelles connexions à la firewallGP défaillance de connexionLa URL structure de données n’est pas libérée pendant l’accès sans VPN app client.8.1.16, 9.0.10, 9.1.3
PAN-1501728.1.15,9.0.9,9.1.3Correction d’un problème où les processus de dataplane ont redémarré lorsqu’ils tentaient d’accéder à des sites Web dont l’attribut « NotBefore » était inférieur ou égal à unix epoch time dans le certificat serveur avec proxy avancé activé.DP redémarrer lors de l’enregistrement du certificatLa valeur « Pas avant » n’a pas été paramétisée correctement1) Importez l’émetteur du serveur à CA firewall la et marquez qu’il a fait OR
confiance, 2) Décryptage désactiver à ces serveurs avec NotBefore <= 1970/1/1 00:00:00 UTC
Ce n’est pas une solution pratique
8.1.15-h3, 8.1.16, 9.0.9-h1, 9.0.10, 9.1.3-h1, 9.1.4,
PAN-1373878.1.0-8.1.14
9.0.0-9.0.8
9.1.0-9.1.2
Correction d’un problème URL où le filtrage utilisait IP l’adresse au lieu du nom d’hôte, ce qui a conduit à une URL catégorisation incorrecte.Problème sur la manipulation de l’en-tête hôte provoque la URL fonction de filtremanquer la manipulation lorsque l’en-tête hôte ne vient pas dans le 1er paquetActivez le cadre jumbo, ou utilisez la catégorie url personnalisée ou l’appid personnalisé pour détecter la chaîne « /webapp/wcs/stores/ ».8.1.15, 9.0.9, 9.1.3
PAN-1480688.1.0-8.1.14
9.0.0-9.0.8
9.1.0-9.1.2
Correction d’un problème SSL où les connexions ont été bloquées si vous avez activé le décryptage avec la possibilité de bloquer les sessions qui ont expiré des certificats. Ce problème comprenait les serveurs qui ont envoyé une autorité de certificat AddTrust expirée CA () dans la chaîne de certificats.SSL décryptage ne parvient pas à certains sitesprocessus de SSL vérification cert fixeVérification d’expiration du certificat désactiver.
(si aucune vérification d’expiration n’est acceptable)
8.1.15, 9.0.9, 9.1.3
PAN-103290PA3200series
8.1.14 seulement
Correction d’un problème firewall où l’enregistrement des données diagnostiques de dataplane en dp-monitor.log après quelques heures de disponibilité.DP écraserjour-un problème crash lors de la remiseAucune solution de contournement8.1.15
PAN-139587PA5200,PA7000series
8.1.0-8.1.14
9.0.0-9.0.8
9.1.0-9.1.4
Correction d’un problème où une utilisation élevée et continue a CPU été observée sur les avions de données après ipsec encapsulant la charge utile de sécurité ( ) ESP rekeying s’est produit pour plusieurs tunnels.CPUDescripteur de paquet élevé / élevéESP question rekeyAprès l’échec, redémarrez l’échec FW8.1.15, 9.0.9 , 9.1.4
PAN-1444798.1.14 seulementCorrection d’un problème SNMP où les objets des valeurs HOST-RESOURCES-MIB incorrectes retournées lorsqu’ils sont interrogés.snmp pour le spécifique MIB ne fonctionne pasrégression d’un correctif snmpAucune solution de contournement8.1.15
PAN-136701PA7000series
9.0.0-9.0.7
9.1.0-9.1.1
Ajout des commandes CLI suivantes pour résoudre un problème où les paquets pour les nouvelles sessions ont chuté lors de la gestion des sessions de prédiction: -
« définir la session hwpredict désactiver
oui » - « afficher le statut hwpredict session »
baisse du paquet sur l’appariement des sessions de prédictionajout d’une commande de solution de contournementpour désactiver prédire la rechercher et FPP-HW l’utilisation FPP-SW . Ceci est contrôlé à l’aide d’un commandement opérationnel.9.0.8, 9.1.2
PAN-121626

PA3200series
8.1.0-8.1.13
9.0.0-9.0.6
9.1.0-9.1.1

Correction d’un problème intermittent où les pare-feu ont supprimé des paquets, ce qui a causé des problèmes tels que la latence du trafic, les transferts de fichiers lents, la réduction du débit, les défaillances de surveillance des trajectoires internes et les défaillances d’application.Problème de circulationQuestion sur le timing de la mémoireAucune solution de contournement8.1.14,9.0.7,9.1.2
PAN-125534PA5200,PA7000series
8.1.0-8.1.13
9.0.0-9.0.7

 
Correction d’un problème où les pare-feu ont connu une utilisation élevée du descripteur de paquets (sur puce) pendant les téléchargements vers le WildFire Cloud ou WF-500 l’appareil.Les WF téléchargements excessifs ont causé un descripteur de paquet élevéLes WF téléchargements excessifs surpriment les ressources de la plate-forme.

Limiter le nombre maximum de WF téléchargements en cours

Configurez l'> configurer > WildFire > paramètres généraux > limites de taille de fichier pour
spécifier les valeurs recommandées suivantes pour les WildFire limites de taille de fichier :

- pe 8 MB
- apk 10 MB
- pdf 500 KB
- ms-office 500 KB
- jar 5 - flash MB
5 - MB
MacOSX 1 MB
- archive 10 MB
- linux 10 MB
- script 20 KB

8.1.14,9.0.8,9.1.2
PAN-135260PA7000series seulement
8.1.12 seulement
Correction d’un problème intermittent lorsque le processus de dataplane (*all_pktproc_X*) sur une carte de traitement réseau (* ) a NPC redémarré lors du traitement du trafic du tunnel IPSec.DP écraserCrash lors de la recherchez de flux
Ajout d’un code de validation
Aucune solution de contournement8.1.13,9.0.7,9.1.2
PAN-1368208.1.0-8.1.13Correction d’un problème lorsqu’une panne de haute disponibilité HA () s’est produite après que le message d’erreur suivant a été signalé dans le journal firewall **System** : 'Dataplane down: controlplane exit failure'.DP crash / down
Internal path monitor échoue
NFS problème de transfert sur les DP
options de NFS peaufinage
Aucune solution de contournement8.1.14,9.0.0
PAN-102096PA7000series
8.1.0-8.1.12
Correction d’un problème où le premier tampon de paquets de processeur de paquet n’est pas attribué avec un alignement approprié, ce qui a causé la corruption de la mémoire.défaillance du moniteur de trajectoire interne, FPP crashCorruption de mémoire possible sur FPPAucune solution de contournement8.1.13
PAN-133440PA5200,PA7000series
8.1.8-8.1.12
9.0,9.1
Correction d’un problème où la fragmentation du trafic a causé des problèmes élevés d’utilisation et firewall de performance desplanes de données.tampon CPU de paquet élevé / élevéproblème de remontage de fragmentsEnvisagez de bloquer des fragments via la protection de zone.8.1.13,9.0.7,9.1.2
PAN-131993Panorama série
8.1.11-8.1.12
9.0,9.1
Correction d’un problème où un processus (*signalé*) s’écraserait lors de l’exécution d’une requête journal.crash signalédoublefree tout en essayant le nettoyage lors de la manipulation d’une requête journalAutoriser l’exécuteur de la requête avant de fermer l’onglet/navigateur8.1.13,9.0.7,9.1.2
PAN-115875LFC(PA7000)
9.0.0-9.0.5
Correction d’un problème où PA- une paire de 7080b a HA redémarré lorsque le trafic de paquets de grande taille a eu un impact sur les ports de panneau avant de la carte de forwarding journal ( LFC ).LFC redémarrerLFC défaillance de manipulation des erreurs du port avant sur la réception des cadres jumboÉvitez de connecter les ports front panel aux réseaux avec des cadres géants9,0,6 et 9,1,0
PAN-1236679.0.0-9.0.5Correction d’un problème où le processus de « snmpd » s’est écrasé lors des sondages pour les compteurs mondiaux.snmpd crash OOM et (hors mémoire) dans le noyaufuite de mémoire de snmpd lors de l’accès aux oID compteur globalLa solution de contournement pour éviter ce crash est d’éviter de voter oids dans le tableau des compteurs mondiaux.9,0,6 et 9,1,0
PAN-123322PA3200,PA5200,PA7000series
8.1.0-8.1.11
9.0.0-9.0.5
« PA-3200 Pare-feu série, série et série exécutant " seulement « ) Il y a un problème intermittent où un processus PA-5200 PA-7000 PAN-OS <8.1.11 |="" 9.0.5="">(« all_pktproc ») cesse de répondre en raison d’une entrée de requête de travail () corruption qui WQE est causée par des sessions d’enfant en double.</8.1.11>crash de l’avion de donnéesCrash lors de la remise du paquet dans la session de prédictionAucun8.1.12,9.0.6 et 9.1.0
PAN-128269PA5200series seulement
8.1.10-8.1.11
9.0.0-9.0.5
« PA-5250 , PA-5260 et PA-5280 pare-feu avec des câbles de 100 Go AOC seulement ») Lorsque vous mettez à niveau le premier pair dans une haute disponibilité ( ) configuration HA à « [ PAN-OS 8.1.9-h4 ou un plus tard] / [un PAN-OS 9.0] » communiqué, le châssis à grande vitesse Interconnect HSCI () port FEC ne monte pas en raison d’un décalage jusqu’à ce que vous avez terminé la mise à niveau du deuxième pair.HSCI interface vers le basModule affecté par la configuration interne des AOC pucesConsultez Techsupport pour la procédure de mise à niveau, sinon éviter les versions8.1.12,9.0.6 et 9.1.0
PAN-1244819.0.0-9.0.4Correction d’un problème où l’avion de données a cessé de répondre lorsque SMTP des sessions ont été utilisées.DP crash/ Défaillance du moniteur de trajectoire interneMIME limite est calculée par erreurapp-override le smtp9.0.5
PAN-126547

8.1.0-8.1.10
9.0.0-9.0.4

Correction d’un problème lorsqu’un processus (« configd ») a cessé de répondre XML API lorsqu’un appel avec « type=config&action=get » déclenché au cours d’un commit.configd CrashNull n’a pas été mis à pointeur lorsque le nœud xml est libéréNe pas exécuter xml api pour obtenir xpath prédéfini8.1.11 et 9.0.5
PAN-120662

PA-7000 série seulement XM (les cartes ne sont pas affectées)
8.1.0-8.1.10
9.0.0-9.0.4

["PA-7000 Pare-feu de PA-7000 série utilisant -20G- NPC cartes seulement"] Correction d’un problème intermittent où une condition hors mémoire () a OOM causé l’avion de données ou la surveillance de la trajectoire interne d’arrêter de répondre.DP crash/ Défaillance du moniteur de trajectoire interne
Une mémoire insuffisante a été attribuée au noyau Linux
Aucune solution de contournement8.1.11 et 9.0.4
PAN-119862PA5050 seulement
8.1.0-8.1.11
Correction d’un problème intermittent lorsqu’une condition hors mémoire () a fait cesser de répondre OOM à l’avion de données ou à la surveillance interne de la trajectoire. Avec ce correctif, la capacité de session est réduite de 400 000.DP crash/ Défaillance du moniteur de trajectoire interneHors mémoire sur DP0Aucune solution de contournement8.1.11
PAN-1156958.0.x
8.1.0-8.1.9
9.0.0-9.0.3
Correction d’un problème intermittent où un grand nombre de paquets ont été reçus avant la fin des accusés de réception, ce qui a épuisé les entrées de file d’attente des descripteurs et entraîné une latence élevée pendant les transferts de données, même CPU si l’utilisation semblait normale.Descripteur de paquet élevé et tampon de paquetEn conséquence, une ou quelques sessions agressives peuvent prendre toutes les entrées de file TCP d’attente descripteur en raison de paquets acksession claire à l’origine du problème8,1,10 et 9,0,4
PAN-1166138.0.x
8.1.0-8.1.8
9.0.0-9.0.3
Correction d’un problème sur VM- une série déployée dans Microsoft firewall Azure où les paquets ont chuté silencieusement en raison d’une erreur de noyaubaisse du trafic en cas d’explosion du traficune erreur de noyau lors du traitement du trafic de buste sur AzureAucune solution de contournement8,1,9 et 9,0,4
PAN-1201948.1.5-8.1.9
9.0.0-9.0.3
(« Virtuel et M- Appareils Panorama de série et collecteurs de journaux seulement »)) Correction d’un problème où les indices Elasticsearch ES () fermés continuaient de recevoir et de réinserter des journaux, ce qui a entraîné une CPU utilisation élevée.Défaillance de l’ingestion de journal et élevé CPUl’indice mensuel fermé de façon inattendueContactez Techsupport8,1,10 et 9,0,4
PAN-1184078.1.0-8.1.8
9.0.0-9.0.3
Correction d’un problème lorsqu’une défaillance de la surveillance interne du chemin due à une fuite de tampon a firewallDP redémarrage dû à la défaillance interne de surveillance du chemin des paquetsdésordre de la piscine tamponAucune solution de contournement8,1,9 et 9,0,4
PAN-1177208.1.0-8.1.9
9.0.0-9.0.3
("GlobalProtect Environnements sans VPN client seulement) Correction d’un problème où un processus (« all_pktproc ») a cessé de répondre et a provoqué le redémarrage firewall inattendu lors du traitement du trafic sans GlobalProtect VPN client. Pour tirer parti de ce correctif, vous devez d’abord mettre à niveau (« Périphériques>Dynamic Updates ») GlobalProtect vers la version de contenu sans client VPN 79 ou une version ultérieure.DP écraserexception lors de la manipulation d’un paquet sans client VPN avec un grand paquetchanger clientlessVPN à GP ( SSLVPN ) ou
rétrograder à 8,1,8 ou plus
8,1,10 et 9,0,4
PAN-1139718.1.0-8.1.8
9.0.0-9.0.3
("PA-7000 Pare-feu de série seulement ») Résolu un problème où le Lien Chasis haute vitesse HSCI () a frappé après avoir redémarré le firewall .HSCI battreErreurs de signal sur SMC 8,1,9 et 9,0,4
PAN-1117088.1.0-8.1.8
9.0.0-9.0.2
("PA-3200 Pare-feu de série seulement ») Correction d’un problème logiciel rare qui a causé le redémarrage inattendu de l’avion de données. Pour tirer parti de ce correctif, vous devez exécuter la commande « debug dataplane set pow no-desched yes CLI » (augmente l’utilisation). CPUDP écraserQuestion deschedule sur CPU utilisé dans PA3200Aucune solution de contournement8,1,9 et 9,0,3
PAN-1177298.1.8 seulementCorrection d’un problème lorsque firewall les avertissements de dépendance d’application
mal affichés (« Stratégies > sécurité ») après l’entrée en ligne d’un commit
La dépendance à l’application apparaît sur commiten raison d’une correction incomplète de PAN-98386Aucune solution de contournement8.1.9
PAN-107005Série PA3200 seulement
8.1.0-8.1.4
9.0.0-9.0.2
Correction d’un problème PA-3200 sur les pare-feu de série où les paquets ont chuté VSS- lorsqu’une remorque Monitoring Ethernet était annexée par un périphérique externe.L4checksum échoue pour la surveillance VSS de la remorque et le paquet tombeLe processeur de déchargement réseau dépose le paquet en raison de sa validation de contrôle L4Pas de solution de contournement. mise à niveau PANOS8,1,5 et 9,0,3
PAN-1128148.1.6-8.1.7 et
9.0.0-9.0.1
Correction d’un problème H où les appels basés sur .323 ont perdu de l’audio parce que H la session prévue de 0,245 n’a pas été convertie en statut actif, ce qui a entraîné la baisse du trafic de firewall H 0,245.prévoir l’échec de la sessionprédire la session ne parvient pas à créer lorsque la session de prédiction est créé par le flux S2C et c’est la source NATedN’utilisez pas source NAT8,1,8 et 9,0,2
PAN-1030238.0.14-8.1.15
8.1.2-8.1.6
Correction d’un problème intermittent lorsqu’une installation de contenu (contenu) a causé firewall une défaillance de configuration et firewall l’arrêt de la réponse.FQDN les objets sont résolus sous le nom de 0.0.0.0. et poussé à DP . qui provoque des problèmes de circulationLe travail d’installation de contenu implique le config erroné par erreurEngagez la force ou forcez un autre FQDN rafraîchissement.8.0.16 ,8.1.7 et 9.0.0
PAN-108241PA-3200 série/ 8.1.0-8.1.5Correction d’un problème sur PA-3200 une série firewall où plusieurs processus d’avion de données (all_pktproc, flow_mgmt, flow_ctrl et pktlog_forwarding) ont cessé de répondre lorsqu’ils étaient surchargés de trafic.DP écraserflux ager processus double libreActiver le logiciel aho/dfa et pscan peut réduire considérablement la probabilité de voir le problème.8,1,6 et 9,0,0
PAN-1095948.0.14, 8.1.5 seulementCorrection d’un problème où l’avion de données a redémarré lorsqu’un événement iPsec rekey s’est produit et a causé une défaillance du processus du tunnel (tound) lorsqu’un pair - mais pas les deux - HA PAN-OS est en cours d’exécution 8.0.14 PAN-OS ou 8.1.5.DP redémarrage en raison de l’accident de tound pendant l’inadéquation de version dans les HA pairs pendant le processus de mise à niveauDP redémarrer en raison de l’accident de tound qui est causé par ike rekey en HA paireAvant de mettre à niveau HA vos pairs, ajustez temporairement IKE les durées de vie à plus longtemps que par défaut pour vous assurer que l’événement rekey ne se produit pas pendant le processus de mise à niveau. Peut également rompre entre HA pairs et mettre à niveau individuellement en tant que autonome.8.0.15, 8.1.6
PAN-108785Série PA3200/ 8.1.0-8.1.5Correction d’un problème intermittent dans firewall une HA configuration active/passive où un test ping a cessé de répondre sur Ethernet 1/1, 1/2 et 1/4 en raison d’erreurs d’entrée sur le port de commutation correspondant après HA une panne.eth1/1,2,4 paquet corrompu sur transmettre après HA échecétapes d’initialisation de l’interface HA après échec appelé instructions inutilesfermer manuellement/non fermer les interfaces8,1,6 et 9,0,0
PAN-1077918.1.4Correction d’un problème où, après la PAN-OS mise à niveau de 8,1,3 à 8,1,4, l’authentification de CLI l’administrateur à deux facteurs a échoué.2FA échouebug de manipulation des prises pour 2FAAucun8,1,5 et 9,0,0
PAN-1073658.1.4Correction d’un problème sur les séries et les appareils virtuels où, après avoir fait une modification à un modèle et tenté de pousser vers un périphérique cible, l’appareil n’apparaît pas dans la liste de sélection Panorama M- push scope (« Commit > Push to Devices > Edit Selections > Device Groups »).Impossible de spécifier l’appareil dans le modèleException dans le code phpAucun8.1.5
PAN-1072718.1.4Correction d’un problème sur PA-3200 une firewall série fonctionnant PAN-OS 8.1.4 dans HA une configuration où le port HA1- B (sauvegarde) n’est pas venu comme prévu.Le port HA1B est inutilisablesolution supplémentaire de PAN-89402utiliser une autre interface pour HA18.1.5
PAN-1002448.0.x,8.1.xCorrection d’un problème lorsqu’une validation de validation de validation ou de validation ratée suivie d’un événement non validé par l’utilisateur (comme FQDN une actualisation, une actualisation de liste dynamique externe ou une mise à jour antivirus) a entraîné une modification inattendue de la configuration qui a entraîné firewall la baisse du trafic.baisse du trafic due à une mauvaise policy applicationdernier candidatcfg.xml été modifié qui ne devrait pas se produire lorsque commit échoue.Ce config a été impliqué dans la prochaine FQDN / mise à EDL jourL’exécution FQDN de la mise à jour manuelle ou de la validation semble résoudre le problème, jusqu’au prochain événement.8.0.14,8.1.5
PAN-1006138.0.10-,8.1.2-8.1.4Correction d’un problème sur PA-5200 une série dans une configuration firewall active/active à haute disponibilité avec un HA sous-interface de fil virtuel (vwire) où les paquets de configuration de session envoyés aux pare-feu pairs ont été renvoyés en tant que conditions de course HA2/HA3, ce qui a entraîné une augmentation des descripteurs de paquets et du trafic pour cesser de répondre.le trafic peut être affecté par intermittence en raison d’un descripteur de paquets élevéEn raison de l’état de la course lors de la configuration de la session, les paquets bouclent dans HA2/HA3 qui affecte le descripteur de paquetsConfiguration/propriétaire de session défini pour le premier paquet/premier paquet.Sinon, utilisez le mode Active/Passif8.1.5
PAN-1060168.0.x,8.1.xCorrection d’un problème sur PA-800 les pare-feu de série où un pic de mémoire de noyau a causé le firewall redémarrage.redémarrage inattendu du systèmemanque de mémoire du noyauAucun8.0.14,8.1.5
PAN-1069368.0.x,8.1.xCorrection et problème lorsque les PA-800 pare-feu de série redémarrés par intermittence en raison d’une erreur de noyau.redémarrage inattendu du systèmel’utilisation lourde du conducteur en série a causé le délai d’attente de chien de gardeAucun8.0.14,8.1.5
PAN-104116

8.1.3,8.0.12

Correction d’un problème hardware lorsqu’une fuite de tampon de paquet a entraîné une dégradation des firewall performances.Hardware l’épuisement des tampons de paquetsDans de rares conditions, le tampon hardware de paquet n’est pas libéréAucun8.1.4,8.0.13

 

PAN-103921

PA-3200 série/

8.1.0-8.1.3

Correction d’un problème sur une PA série 3200 où firewall l’avion de données s’est rompu en raison d’une défaillance de surveillance interne de la trajectoire.Défaillance du moniteur de chemin interneDéfaillance de la communication dans le lien MP entre et DPAucun8,1,4 et 9,0,0
PAN-103442

PA-3200 série/

8.1.0-8.1.3

Correction d’un problème intermittent sur une PA-3200 série firewall où la base d’information de l’envoi FIB () n’a pas mis à jour correctement, ce qui a empêché le bon adage du trafic déchargé.Certains trafics déchargés ne sont pas aérés correctement.FIB entrée DP n’est pas une mise à jour correctement en raison d’une erreur de programmationDéchargement de session désactiver8,1,4 et 9,0,0
PAN-98116

PA-3000 série /

8.1.0-8.1.2

Correction d’un problème lorsque les pare-feu de série ont PA-3000 passé des descripteurs de fichiers dans un processus de dataplane (« pan_comm ») pendant l’installation du contenu (applications et menaces) ainsi que l’exécution de l’emploi FQDNRefresh, ce qui a amené hardware le moteur de la couche 7 à identifier incorrectement les applications.App- ID (processus L7) arrêtez de fonctionner

 DP krach

Fuite de descripteur de fichier dans pan_comm processus en charge de s’engager dans DPAucun

8.1.3

 PAN-99212

8.0.10-8.0.11

, 8.1.0-8.1.2

Correction d’un problème firewall où les ARP paquets incorrectement supprimés et a augmenté le compteur « flow_arp_throttle » ARP ne fonctionne pas /Arrêt de la circulationARP fonction de limitation des paquets compte par erreur le nombre d’arp inspectés et laisse tomber les paquets arpAucun 

8.0.12 et 8.1.3

 PAN-98397

 PA-3200 série/

8.1.0-8.1.2

Correction d’un problème sur PA-3200 les pare-feu de série où le processeur de déchargement n’a pas procédé aux messages de mise à jour de suppression d’itinéraire, ce qui a laissé derrière lui des entrées d’itinéraire périmées et a causé des sessions de ne pas répondre pendant l’étape de déchargement de session.Chute de paquet en raison d’un problème de table de routage dans la puce DéchargementFIB dans la puce de déchargement (FE100) n’a pas mis à jour correctement après la suppression de l’itinéraireDéchargement de la session de désactivation8.1.3
PAN-94912

PA-5200 série/

8.0.0-8.0.9

8.1.0-8.1.1

Correction d’un problème PA-5200 où PA-3200 les pare-feux de série et de série dans une configuration active/active à HA haute disponibilité () ont envoyé des paquets dans la mauvaise direction dans un déploiement de fil virtuel. 

MAC battements se produisent sur l’interrupteur de neighouring.

La perturbation du trafic peut se produire

Dans ha Active-Active vwire case, lorsque l’appareil avance des paquets via le lien ha3. l’information d’en-tête est correctement réglée dans certains cas, causant de tels paquets sont transmis de nouveau au HA pair, au lieu de transmettre localement.Dans l’un des cas (00810651), le déchargement de la session de désactivation a résolu le problème.8,0,10 et 8,1,2
PAN-90890

8.0.0-8.0.9

8.1,0

Correction d’un problème où le processus ID utilisateur (« useridd ») a cessé de répondre lorsqu’un système virtuel connecté à plus d’un agent utilisateur ID avec Manager NT LAN NTLM () activé.

crash processus useridd/

Useridd fichier haut descripteur/useridd

Instabilité

corruption de la mémoire de l'état de connexionconfigurer un seul utilisateur-id-agent NTLM avec activé dans chaque vsys.

8.0.10 et 8.1.1

PAN-93839

PAN-3000series et PAN- 5000series

/

8.0.0-8.0.9

8.1,0

Correction d’un problème où les administrateurs n’ont pas réussi à se connecter firewall à l’en raison d’une condition hors mémoire qui a par intermittence causé le firewall redémarrage continu des processus. ( PAN-90143 a fourni une amélioration initiale de la mémoire en PAN-OS 8.0.9 qui a réduit la fréquence de ces événements hors mémoire.)

faible mémoire dans le MP noyau conduit l’instabilité du système tels que la défaillance de connexion admin

/ Hors de mémoire dans MP

Les grains Linux sur PANOS 8.x/9.x ont la fuite de mémoire qui est fixée dans le flux principal linux. Port du patch à partir du noyau Linux du flux principal.Système de redémarrage

8.0.10 et 8.1.1

PAN-799898.0.0-8.0.8Correction d'un problème sur les pare-feu avec des signatures personnalisées configurées lorsque des conditions de mémoire faible causaient des échecs de validation ou d'installation de contenu par intermittence avec l'erreur suivante: «échec du gestionnaire de base de données Threat».échec de la validationdevsrvr utilisez l'appel système fork () pour générer un processus enfant (tdb_compile) pour compiler le contenu pendant la validation. Lorsque la mémoire libre est faible, cet appel Fork () peut échouer, ce qui va échouer ou l'installation du contenu.système de redémarrage8.1.0, 8.0.9
PAN-90143

PA-5000 série/

8.0.0-8.0.8 et 8.1.0

Correction d’un problème où les administrateurs n’ont pas réussi par intermittence à se connecter au firewall système parce qu’il a redémarré les processus par intermittence en continu en raison d’une condition hors mémoire.stabilité du système/système non réactifLa mémoire du noyau est constamment décroissante. Changer la configuration du noyau en désactivant la mobilité de page pourrait arrêter la chute.système de redémarrage8.1.1, 8.0.9
PAN-92268

PA-7000,PA5200,PA3200 Série/

7.1.0-7.1.16 et 8.0.0-8.0.8

Correction d’un problème sur PA-7000 les pare-feux PA-5200 de série, de série et de série où un ou plusieurs PA-3200 dataplanes n’ont pas passé le trafic lorsque vous avez effectué plusieurs commandes opérationnelles (à partir de n’importe quelle interface utilisateur ou du serveur de gestion) tout en engageant des modifications aux paramètres de périphérique ou de réseau ou lors de firewall Panorama l’installation d’une mise à jour de contenu.

Baisse du traficMiss-programmation sur Pancomm utiliser mauvais Bypass file d'attente IDfaire un autre commit si cela se produit.

8.1.0 ,8.0.9

et 7.1.17,

PAN-92564

8.0.0-8.0-8, 8.1.0

 Fixed un problème où un petit pourcentage de transmetteurs tiers brefs (non achetés auprès de Palo Alto Networks®) a cessé de travailler ou a connu d’autres problèmes après avoir mis à niveau le à laquelle SFP les SFPs sont connectés à un firewall PAN-OS [8.0 | 8.1] communiqué. Avec ce correctif, vous ne devez pas redémarrer firewall l’image de PAN-OS base [8.0 | 8.1] avant de télécharger et d’installer PAN-OS l’image de base [8.0.9 | 8.1.x] libération. Pour plus de détails, des considérations de mise à niveau et des instructions pour la mise à niveau de vos pare-feu, PAN-OS consultez les informations de mise à niveau 8.1.arrêt de travail non SFP pris en charge SDK avait une erreur de lecture I2C inséré. Cela a causé PanOS 8,0, (et 8.1.0 initiale) d'avoir ce pilote de bus I2C d'avoir cette erreur logique dans les fonctions de lecture, qui foiré le contrôleur de la séquence de protocole de périphérique.Utilisation prise en charge SFP

8.1.1, 8.0.9

PAN-89718

PA-Série 7000

/

8.0.0-8.0.7

et tous les anciens lignes

Correction d’un problème PA-7000 où les pare-feu de série redémarrés en continu parce que le processus « brdagent » a cessé de répondre pendant le démarrage en raison de HSCI l’initialisation de l’interfaceFirewall Redémarre

FPP brdagent est ligoté en initialisant les PHYs merveilleux et ne peut pas répondre aux battements de cœur. En conséquence, il est tué par maîtrisé

Désactiver les HSCI ports ou supprimer + module pendant le HSCI QSFP redémarrage

8.1.0, 8.0.8

PAN-86882

8.0.0-8.0.7

et tous les anciens lignes

Correction firewall d’un problème où l’avion de données a cessé de répondre après avoir utilisé des wildcards imbriqués (« * ») avec « . » ou « / » comme délimitants dans les URL d’une catégorie personnalisée URL (« Objets > Objets personnalisés > URL Catégorie ») ou dans la « Liste de permis » d’un profil filtrant URL (« Objets > Profils de sécurité > URL Filtrage > URL- profil filtrant> >Rides »). Avec ce correctif, les pare-feu ne vous permettent pas d'utiliser des caractères génériques imbriqués dans de tels cas. Pour plus de détails, voir "NESTED WILDCARD(*) IN URLS MAY SEVERELY AFFECT PERFORMANCE« .DP crash et redémarrage en raison URL d’une recherchez personnalisé

La mauvaise configuration sur la catégorie personnalisée à URL l’aide d’astérisque imbriqué DP provoque cpu highload

Remarque: Fix est un contrôle de configuration supplémentaire pour empêcher

Utilisez moins d’astérisque en configuration. voir le lien dans Description pour plus de détails

8.1.0, 8.0.8

PAN-836878.0.0-8.0.6Correction d’un problème sur Panorama M- les appareils de série où le processus « configd » a cessé de répondre lors d’une opération « Commit > Commit and Push » où la configuration poussée change Panorama pour les groupes de collecteurs.

crash configd

 

Pendant la validation, une structure de données de tableaux sous les paramètres de collecteur est détruite.Ne vous engagez Panorama pas et poussez le groupe de collecteur en même temps.8.1.0, 8.0.7
PAN-85938

8.0.0-8.0.6

7.1.0-7.1.13

Correction d’un problème PAN-OS lorsqu’il IP a supprimé les mappages adresse-nom d’utilisateur des utilisateurs finaux qui se sont connectés à une passerelle interne dans la seconde qui a été GlobalProtect supprimée.

les informations de mappage utilisateur-IP ne sont pas générées correctementlorsque Global protect Logout/login event s’est produit dans la même seconde, user-id in firewall ne peut pas déterminer la séquence de ces événements que nous utilisons timestamp (deuxième granularité) pour les distinguer.

Aucune solution de contournement disponible

8.0.7, 7.1.14
PAN-82125

PA-Série 5000

/

8.0.0-8.0.6

Correction d’un problème firewall où l’avion de gestion ou l’avion de contrôle redémarré en permanence PAN-OS après une mise à niveau vers 8,0, et a affiché le message d’erreur suivant: « rcu_sched détecté des décrochages sur les processeurs / tâches ».

continous MP / redémarrage CPproblème i2c en raison de SFP module tenant le bus et provoquer la réinitialisation contrôleur i2c ne peut pas être terminé.

Utilisation prise en charge SFP 

8.1.0, 8.0.7

PAN-82273

8.0.0-8.0.5,

7.1.6-7.1.13

Correction d’un problème où le blocage des sessions proxy pour faire respecter les règles de décryptage a policy entraîné l’épuisement du tampon de paquets, ce qui a finalement entraîné la perte de paquets.

Hardware problème de fuite tampon qui pourrait affecter n’importe quel type de trafic géré par DPFuite de mémoire tampon de paquets en RST raison de paquets générés dans le cadre policy de l’application (trafic refusé) en combinaison avec des règles de non-décryptage

 

 

1. dans la règle ssl no-decrypt, dans le profil de décryptage supprimer les actions de « Pas de décryptage »

OR

2. changer la règle de refus policy d’abandonner

 

8.0.6, 7.1.14

PAN-84545 

PA-800 série

/

8.0.0-8.0.5

Correction d’un problème PA-800 où les pare-feu de série sont devenus insensibles jusqu’à ce que vous les redémarré, et les pare-feu généré aucun journal à partir du moment où ils ont cessé de répondre quand ils ont fini de redémarrage.

 

 

Système insensible. pas CLI de réponse /console/ping

redémarrage manuel est nécessaire pour récupérer à partir du problème

PA-800 utilise un pilote MDIO de noyau propriétaire. Ce pilote avait un bug dans ce qui causait une condition d'interblocage à avoir lieu.

 

 

Aucune solution de contournement

8.0.6

PAN-82830

PA-5000 séries et PA-3000 séries

/

8.0.0-8.0.5

Correction d’un problème où les pare-feux de série et de série qui étaient à PA-5000 court de mémoire sont brièvement devenus PA-3000 insensibles, ont cessé de traiter le trafic et ont cessé de générer des journaux.

 

Firewall « pend », et il ne peut pas être consulté via SSH / GUI . Aucun journal n'est écrit, et il n'y a pas de sortie console Mgmt.

Une plus grande empreinte mémoire de 8,0 est à l'origine du problème.

Downgrade à 7.1. x (problème seulement rapporté sur 8.0. x à ce jour)

 

8.0.6

PAN-81100

Avec plate-forme à faible mémoire commePA-200 et M-100 principalement.D’autres plateformes peuvent se produire le même problème

/

8.0.0-8.0.5

Correction d’un problème sur le serveur de gestion et où une fuite de mémoire a provoqué l’échec firewall Panorama de plusieurs opérations, telles que les commits, FQDN les actualisations et les mises à jour de contenu.

 

Échec de la validation et/ou fuite de mémoire avec erreur: Fork () a échoué!

/ Les symptômes incluent le défaut de commettre, GUI insensible, HA échec de synchronisation de config, fuite de MP mémoire, accidents de démon, MP CPU haut.

En 8,0 nous avons mis à niveau à 64-bits. Par conséquent, l'utilisation de la mémoire Virt et res ira légèrement.

 

Sur M-100 , mise à niveau vers la mémoire de 32 Go devrait réduire considérablement les occurrences.

Pour PA-200 ou d’autres plates-formes, aucune solution de contournement n’existe à moins de déclassement à 7.1.x.

 

8.0.6

PAN-78718

PA-7000 série avec Panorama

/

8.0.0-8.0.5

7.1.0-7.1.12, 7.0.0-7.0.18

PA7050 arrêts d’enregistrement / Logrcvr s’écraser sur PA-7050LPC cessé d’enregistrer et d’afficher de nouveaux journaux en raison d’une fuite de mémoire après Panorama qu’un serveur de gestion PAN-OS

Le problème se produit généralement sur une version 7K FW en cours d’exécution 7.x , qui est géré par Panorama une Rome en cours d’exécution (8,0).

FW ne traite pas GTP les définitions de rapport qui provoquent une fuite de mémoire.

 

 

 

De Panorama l’exécution 8.0 (ou plus nouveau) CLI config:

définir deviceconfig réglage de gestion désactiver-predefined-rapports [ gtp-spoofed-end-ip gtp-malicious- wildfire -soumissions top-gtp-attackers top-gtp-victims gtp-users-visiting-malicious-url ]

 

8.0.6, 7.1.13, 7.0.19

PAN-82095

Toute la plate-forme QoS logicielle répertoriée dans la description

/

8.0.0 à 8.0.5

7.1.0 à 7.1.14

Correction d’un problème sur les pare-feu PA-3000 PA-800 série, série, et série PA-500 PA-220 PA-200 VM- où le débit QoS a chuté sur les interfaces configurées pour utiliser un profil QoS avec un « Egress Max » défini à 0 Mbps ou plus de 1143 Mbps (« Network > Network Profiles > QoS Profile »).

QoS applique une bande passante maximale avec moins de trafic que configuréErreur de codage LIMITTING Max à 1Gbps

 

Abaissez la bande passante QoS inférieure à 1143Mbit/s, déclassez<=7.1.10 and/or=""></=7.1.10><=8.0.3></=8.0.3>

 

8.0.6, 7.1.14

PAN-82275

VM-série

/

8.0.0 à 8.0.4
VM sereis: trafic en baisse Trafic en baisse en raison de flow_qos_pkt_timeoutPaquets QoS n’est pas retiré après 82 jours

La variable de minuterie QoS n’était pas correctement réinitialisée.

Désactiver la configuration de la QoS

 

8.0.5

PAN-81590

PA-5200 série

/

de 8.0.0 à 8.0.4
Instabilité des liens internes entre DP et CE (Moteur de contenu)Affecte les 5200 plates-formes. Système peut continuer à démarrer, même si CE init échoue. Cela provoque des problèmes avec l’inspection Layer7 HA et pathmonitor, etc

controlplane-console-sortie.log montre l’erreur suivante:

nac0: Canaux de mémoire init incomplète
 

Il s’agit de la question des liens DP internes entre et . CE
imporved lien init et mécanisme de récupération

 

Utilisez le logiciel aho et dfa.

> debug dataplane fpga set sw_aho oui
> debug dataplane fpga set sw_dfa oui

 

8.0.5

PAN-81990

PA-5220,PA-5250

/

8.0.4
DPRedémarrages multiples par all_pktprocDP en raison de la petite taille de la piscine mémoire en 8.0.4. Vu seulement sur PA-5220 et PA-5250 . Pour la même cause, d’autres symptômes tels que GP ( GlobalProtect ) connexions en baisse et SSL décryptage de trafic en panne pourrait se produire

taille du pool de mémoire fixe sur la plate-forme touchée

 

Utilisez d’autres plates-formes PA-5220 autres que ou PA-5250 . Ou à la baisse à 8.0.3.

 

8.0.5

PAN-78572

M-série

/

de 8.0.0 à 8.0.4
Mémoire élevée en rondins M- sur sérieSymptômes typiques :
-Les journaux de trafic et de menace Panorama retardés de 24 heures.
-Crash du noyau oom
-échec de validation
-défaillance d’allocation de mémoire

En raison de l’indexation des messages dans des files d’attente evtmgr commencer à construire vers le haut. Cela provoque l’accumulation de mémoire logd et résultats dans le processus d’indexation n’est ne pas en mesure de démarrage.

aucune solution de contournement

 

8.0.5

PAN-80445

M-série

/

de 8.0.0 à 8.0.3
Fuite de mémoire signalé sur la M- sérieReportd mémoire augmente jusqu'à ce que vous manquez. Peut provoquer la performances lent ou perte de la capacité à gérer.

La fuite de mémoire signalée ne se produit que M- sur les séries en mode combo.

correction divers fuite de mémoire dans le processus de reportd

 

N’utilisez pas de liste déroulante mode. Utilisez des collecteurs de journaux dédiés.

 

8.0.4

PAN-74655

Pas spécifique à la plate-forme

/

7.0.x, 7.1.x
Haut DP CPU avec le temps urlcache_lookup traitement élevéUtilisation DP élevée et lenteur générale du trafic causée par le URL filtrage. Urlcache associés fonction temps de processus remonte à « performance pow dataplane debug »

Problème avec URL le cache lorsque le cache dépasse le million d’URL dans le cache et que le serveur de périphérique consomme des MP processeurs élevés. DP également consommé élevé CPU pour rechercher cache local se développe grand

 

Effacer DP et MP cache: >

url-cache clair tous
les
>delete url-base de données tous les

 

PAN-DB mise à jour du cloud a le correctif en Mars /2017

PANOS fixer en 6.1.18, 7.0.16 et 7.1.10.

 



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000Cm68CAC&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language