Thank you!<div><br></div><div>You may want to update the page <a href="https://frrouting.org/community/security.html">https://frrouting.org/community/security.html</a><br><br><div class="gmail_quote"><div dir="ltr">пт, 11 Jan. 2019 г., 1:56 Donald Sharp <<a href="mailto:sharpd@cumulusnetworks.com">sharpd@cumulusnetworks.com</a>>:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">All -<br>
<br>
We have been assigned CVE-2019-5892 for this issue.<br>
<br>
thanks!<br>
<br>
donald<br>
<br>
On Wed, Jan 9, 2019 at 8:34 PM Donald Sharp <<a href="mailto:sharpd@cumulusnetworks.com" target="_blank">sharpd@cumulusnetworks.com</a>> wrote:<br>
><br>
> All -<br>
><br>
> On Monday a research group installed into the global BGP routing table<br>
> a prefix with a attribute type of 0xFF, which is designated as<br>
> experimental by BGP RFC's.  FRR had a developmental escape that read<br>
> this attribute incorrectly and caused the bgp peering session to flap.<br>
> If you have compiled FRR with the `--enable-bgp-vnc` option and run<br>
> BGP as a peer on the global routing table you are vulnerable to this<br>
> issue.  This issue has been fixed in FRR with this commit:<br>
><br>
> <a href="https://github.com/FRRouting/frr/commit/943d595a018e69b550db08cccba1d0778a86705a" rel="noreferrer" target="_blank">https://github.com/FRRouting/frr/commit/943d595a018e69b550db08cccba1d0778a86705a</a><br>
><br>
> We have applied this fix to the stable/3.0(3.0.4), stable/4.0(4.0.1),<br>
> stable/5.0(5.0.2) and stable/6.0(6.0.2) branches.  New releases can be<br>
> found here:<br>
><br>
> <a href="https://github.com/FRRouting/frr/releases/tag/frr-3.0.4" rel="noreferrer" target="_blank">https://github.com/FRRouting/frr/releases/tag/frr-3.0.4</a><br>
> <a href="https://github.com/FRRouting/frr/releases/tag/frr-4.0.1" rel="noreferrer" target="_blank">https://github.com/FRRouting/frr/releases/tag/frr-4.0.1</a><br>
> <a href="https://github.com/FRRouting/frr/releases/tag/frr-5.0.2" rel="noreferrer" target="_blank">https://github.com/FRRouting/frr/releases/tag/frr-5.0.2</a><br>
> <a href="https://github.com/FRRouting/frr/releases/tag/frr-6.0.2" rel="noreferrer" target="_blank">https://github.com/FRRouting/frr/releases/tag/frr-6.0.2</a><br>
><br>
> Snap packaging and the FreeBSD ports have been updated as well.  We<br>
> recommend you update your installation of FRR immediately.<br>
><br>
> At this point we are applying for a CVE and will announce that<br>
> information when we have it.<br>
><br>
> In the near future we plan to implement RFC-7606 to handle this<br>
> situation better in BGP, if you have any questions please feel free to<br>
> email me, or to open up discussions on the frog alias.<br>
><br>
> thanks!<br>
><br>
> donald<br>
<br>
_______________________________________________<br>
frog mailing list<br>
<a href="mailto:frog@lists.frrouting.org" target="_blank">frog@lists.frrouting.org</a><br>
<a href="https://lists.frrouting.org/listinfo/frog" rel="noreferrer" target="_blank">https://lists.frrouting.org/listinfo/frog</a><br>
</blockquote></div></div>