Ah, I did. Probably some caching issues somewhere. Thanks for the job!<div><br><div class="gmail_quote"><div dir="ltr">11 Jan. 2019 г., 2:04 Donald Sharp <<a href="mailto:sharpd@cumulusnetworks.com">sharpd@cumulusnetworks.com</a>>:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">I did before I sent this email.  Perhaps you should hit f5<br>
<br>
donald<br>
<br>
On Thu, Jan 10, 2019 at 6:01 PM Töma Gavrichenkov <<a href="mailto:ximaera@gmail.com" target="_blank">ximaera@gmail.com</a>> wrote:<br>
><br>
> Thank you!<br>
><br>
> You may want to update the page <a href="https://frrouting.org/community/security.html" rel="noreferrer" target="_blank">https://frrouting.org/community/security.html</a><br>
><br>
> пт, 11 Jan. 2019 г., 1:56 Donald Sharp <<a href="mailto:sharpd@cumulusnetworks.com" target="_blank">sharpd@cumulusnetworks.com</a>>:<br>
>><br>
>> All -<br>
>><br>
>> We have been assigned CVE-2019-5892 for this issue.<br>
>><br>
>> thanks!<br>
>><br>
>> donald<br>
>><br>
>> On Wed, Jan 9, 2019 at 8:34 PM Donald Sharp <<a href="mailto:sharpd@cumulusnetworks.com" target="_blank">sharpd@cumulusnetworks.com</a>> wrote:<br>
>> ><br>
>> > All -<br>
>> ><br>
>> > On Monday a research group installed into the global BGP routing table<br>
>> > a prefix with a attribute type of 0xFF, which is designated as<br>
>> > experimental by BGP RFC's.  FRR had a developmental escape that read<br>
>> > this attribute incorrectly and caused the bgp peering session to flap.<br>
>> > If you have compiled FRR with the `--enable-bgp-vnc` option and run<br>
>> > BGP as a peer on the global routing table you are vulnerable to this<br>
>> > issue.  This issue has been fixed in FRR with this commit:<br>
>> ><br>
>> > <a href="https://github.com/FRRouting/frr/commit/943d595a018e69b550db08cccba1d0778a86705a" rel="noreferrer" target="_blank">https://github.com/FRRouting/frr/commit/943d595a018e69b550db08cccba1d0778a86705a</a><br>
>> ><br>
>> > We have applied this fix to the stable/3.0(3.0.4), stable/4.0(4.0.1),<br>
>> > stable/5.0(5.0.2) and stable/6.0(6.0.2) branches.  New releases can be<br>
>> > found here:<br>
>> ><br>
>> > <a href="https://github.com/FRRouting/frr/releases/tag/frr-3.0.4" rel="noreferrer" target="_blank">https://github.com/FRRouting/frr/releases/tag/frr-3.0.4</a><br>
>> > <a href="https://github.com/FRRouting/frr/releases/tag/frr-4.0.1" rel="noreferrer" target="_blank">https://github.com/FRRouting/frr/releases/tag/frr-4.0.1</a><br>
>> > <a href="https://github.com/FRRouting/frr/releases/tag/frr-5.0.2" rel="noreferrer" target="_blank">https://github.com/FRRouting/frr/releases/tag/frr-5.0.2</a><br>
>> > <a href="https://github.com/FRRouting/frr/releases/tag/frr-6.0.2" rel="noreferrer" target="_blank">https://github.com/FRRouting/frr/releases/tag/frr-6.0.2</a><br>
>> ><br>
>> > Snap packaging and the FreeBSD ports have been updated as well.  We<br>
>> > recommend you update your installation of FRR immediately.<br>
>> ><br>
>> > At this point we are applying for a CVE and will announce that<br>
>> > information when we have it.<br>
>> ><br>
>> > In the near future we plan to implement RFC-7606 to handle this<br>
>> > situation better in BGP, if you have any questions please feel free to<br>
>> > email me, or to open up discussions on the frog alias.<br>
>> ><br>
>> > thanks!<br>
>> ><br>
>> > donald<br>
>><br>
>> _______________________________________________<br>
>> frog mailing list<br>
>> <a href="mailto:frog@lists.frrouting.org" target="_blank">frog@lists.frrouting.org</a><br>
>> <a href="https://lists.frrouting.org/listinfo/frog" rel="noreferrer" target="_blank">https://lists.frrouting.org/listinfo/frog</a><br>
</blockquote></div></div>