Wechseln zu:Navigation, Suche
Wiki
KKeine Bearbeitungszusammenfassung
KKeine Bearbeitungszusammenfassung
 
(79 dazwischenliegende Versionen von 7 Benutzern werden nicht angezeigt)
Zeile 7: Zeile 7:
| Securepoint UTM changelog }}
| Securepoint UTM changelog }}
{{var | head
{{var | head
| Alle Änderungen aus den Securepoint UTM Updates (inkl. Reseller Previews) sind hier für Sie aufgelistet.
| Alle Änderungen aus den Securepoint UTM Updates (inkl. Beta Versionen) sind hier für Sie aufgelistet.
| All changes from the Securepoint UTM updates (incl. Reseller Previews) are listed here for you. }}
| All changes from the Securepoint UTM updates (incl. Beta Versions) are listed here for you. }}
{{var | keywords
{{var | keywords
| Firmware Updates, UTM Upgrade, UTM Update, Software Aktualisierung
| Firmware Updates, UTM Upgrade, UTM Update, Software Aktualisierung
| Firmware updates, UTM upgrade, UTM update, software update }}
| Firmware updates, UTM upgrade, UTM update, software update }}
{{var | 1=Keine Info zu Security-Bugfix
{{var | Hinweis
| 2=<ul><li class="list--element__bullet">Zum Zeitpunkt der Veröffentlichung dieses Updates geben wir keine weiteren Informationen zu dieser Sicherheitslücke bekannt.</li><li class="list--element__bullet">Wir geben unseren Kunden die Möglichkeit, ihre Systeme abzusichern, bevor Details einen möglichen Angriffsweg verraten könnten.</li><li class="list--element__bullet">Zu einem späteren Zeitpunkt werden dann weitere Informationen dazu veröffentlicht.</li></ul>
| Hinweis
| 3=<ul><li class="list--element__bullet">At the time of publishing this update, we are not releasing any further information about this vulnerability.</li><li class="list--element__bullet">We are giving our customers the opportunity to secure their systems before details could reveal a possible avenue of attack</li><li class="list--element__bullet">Further information will be released at a later date.</li></ul> }}
| Note }}


<!-- {{var | Keine Info zu Security-Bugfix |…}}
{{var | Reseller-Preview--desc… }}
{{var | v12--Beta2|…}} wird am Ende des Dokumentes definiert! -->


{{var | 1=Build 14.1.2.1--desc
| 2='''Handlungsbedarf:'''
<p>Die E-Mail-Klassifizierung wird ab dem 01.03.2026 nur noch für UTM-Systeme mit unterstützten Versionen bereitgestellt.</p>


{{var | bzw.
<ul>
| bzw.
<li>Mit der UTM-Version 14.1.2.1 stellen wir eine technisch notwendige Aktualisierung bereit, die die weiterhin ordnungsgemäße Anbindung an den E-Mail-Klassifizierungsdienst sicherstellt.<br>Diese ist für eine zuverlässige Erkennung von Spam, Phishing und teilweise auch Viren notwendig.</li>
| resp. }}
<li>Im Zuge einer Anpassung der Dienstschnittstelle wurden backendseitig technische Änderungen umgesetzt.</li>
{{var | Wie in v12.7.1
<li>Für den weiteren Betrieb der E-Mail-Klassifizierung ist daher der Betrieb der UTM auf einem unterstützten Versionsstand erforderlich.</li>
| Wie in v12.7.1
<li>Nach Installation der Version 14.1.2.1 ist gewährleistet, dass die Kommunikation mit dem Klassifizierungsdienst unverändert funktioniert und eingehende E-Mails wie gewohnt analysiert und kategorisiert werden.</li>
| As in v12.7.1 }}
</ul>
{{var | 1=Build 12.7.1.1--desc
| 2=
;Maintenance
* Default Regelwerk-Engine: ''nftables'' wurde vorübergehend wieder durch ''iptables'' ersetzt.<br>Ein Wechsel per CLI ist möglich.
| 3=
;Maintenance
* Default rules engine: ''nftables'' has been temporarily replaced by ''iptables'' again.<br>A change via CLI is possible. }}
{{var | 1=Build 12.7.1--desc
| 2=;Maintenance:
:Operating System:
* Security Bugfix: Aktualisierung des Kernels [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-1086 (CVE-2024-1086)]
* Security Bugfix: Fehler behoben, durch den unter Umständen OTP Codes nicht korrekt validiert wurden [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-39340 (CVE-2024-39340)]{{info|{{#var:Keine Info zu Security-Bugfix}} |class=fixed}}
* Maintenance: Aktualisierung der Virenscanner Engine
* Maintenance: Aktualisierung des Mailscanners


:Neue Features:
<p><strong>Führen Sie daher bitte das Update auf Version 14.1.2.1 bis spätestens 28.02.2026</strong> durch, um die fortlaufende Nutzung der Funktion ohne Einschränkungen sicherzustellen.</p>
* Feature: Regelwerk-Engine iptables wurde durch [[UTM/RULE/Paketfilter|nftables]] ersetzt
-------
* Feature: Erkennung und Kennzeichnung potentiell gefälschter [[UTM/APP/Mailfilter#Fake-URL|Links in E-Mails]] wurde überarbeitet
<p>Weitere Änderung in dieser Version:</p>
* Feature: Dryrun führt nun bei Datenbankkonvertierungsfehlern einen automatischen Rollback durch
 
* Feature: [[UTM/APP/Reverse_Proxy|Reverse Proxy]] mit nginx unterstützt nun NTLM
;Maintenance / Security Bugfix
* Aktualisierung einer Mailfilter-Komponente ([https://www.cve.org/CVERecord?id=CVE-2026-25646 CVE-2026-25646] / [https://euvd.enisa.europa.eu/vulnerability/CVE-2026-25646 EUVD-2026-7050])
        | 3='''Action required:'''
 
<p>From March 1, 2026, email classification will only be provided for UTM systems with supported versions.</p>
<ul>
<li>With UTM version 14.0.12, we are providing a technically necessary update that ensures continued proper connection to the email classification service.<br>
This is necessary for reliable detection of spam, phishing, and, in some cases, viruses.</li>
<li>Technical changes have been implemented on the backend as part of an adjustment to the service interface.</li>
<li>To continue using email classification, it is therefore necessary to run UTM on a supported version.</li>
<li>After installing version 14.0.12, communication with the classification service will continue to function as usual, and incoming emails will be analyzed and categorized as usual.</li>
</ul>
 
<p><strong>Therefore, please update to version 14.0.12 by February 28, 2026, at the latest, to ensure continued use of the function without restrictions.</strong></p>
 
-------------
<p>Other changes in this version:</p>
 
;Maintenance / Security Bugfix
* Update of a Mailfilter component ([https://www.cve.org/CVERecord?id=CVE-2026-25646 CVE-2026-25646] / [https://euvd.enisa.europa.eu/vulnerability/CVE-2026-25646 EUVD-2026-7050]) }}


:Administrations-Webinterface:
* Feature: Wireguard Verbindungen können nun auch gezielt für [[UTM/VPN/WireGuard-S2E#Schritt_3_-_Peer_Lokaler_Benutzer|lokal konfigurierte Benutzer]] angelegt werden
* Feature: Validierung von Schlüsseln, die zu [[UTM/VPN/WireGuard-S2E|Wireguard-Verbindungen]] hinzugefügt werden, wurde verbessert
* Feature: Die Menüpunkte [[UTM/EXTRAS/Erweiterte_Einstellungen|''Erweiterte Einstellungen'']] und [[UTM/EXTRAS/Templates | ''Templates'']] sind nun direkt verfügbar
* Feature: DHCP Relay wurde um einen Debug-Modus erweitert
* Feature: Darstellung der [[UTM/Widgets#Appliance|Appliance im Widget]] wurde für größere Geräte überarbeitet


;Bugfixes:
* Bugfix: Icon von Netzwerkobjekt mit 0.0.0.0/0 wurde falsch angezeigt
* Bugfix: An einigen Stellen wurde die Auswahl von Zertifikaten überarbeitet, so dass nur Zertifikate mit privatem Schlüssel gewählt werden können
* Bugfix: Fehlerhaftes Verhalten der englischen Admin-Benutzeroberfläche behoben
* Bugfix: "WireGuard Einstellungen aus der Gruppe verwenden" im Benutzer Hinzufügen-Dialog war fehlerhaft
* Bugfix: Wireguard Benutzer-Peers wurde nach einem Neustart der Appliance nicht korrekt geladen
* Bugfix: Paketfilterregeln konnten innerhalb einer Regelgruppe nicht mehr verschoben werden
* Bugfix: Speichern des IPSec Phase 2 Dialogs erzeugte eine Fehlermeldung
| 3=;Maintenance:
:Operating System:
* Security Bugfix: Update of the kernel [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-1086 (CVE-2024-1086)]
* Security Bugfix: Fixed a bug where otp codes were not properly verified under certain circumstances [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-39340 (CVE-2024-39340)]{{info|{{#var:Keine Info zu Security-Bugfix}} |class=fixed}}
* Maintenance: Update of the virus scanner engine
* Maintenance: Update of the mail scanner


:New Features:
{{var | 1=Build 14.0.12--desc
* Feature: Rule engine iptables has been replaced by [[UTM/RULE/Paketfilter|nftables]]
| 2='''Handlungsbedarf:'''
* Feature: Recognition and labeling of [[UTM/APP/Mailfilter#Fake-URL|potentially forged links]] in emails has been revised
<p>Die E-Mail-Klassifizierung wird ab dem 01.03.2026 nur noch für UTM-Systeme mit unterstützten Versionen bereitgestellt.</p>
* Feature: Dryrun now performs an automatic rollback in the event of database conversion errors
* Feature: [[UTM/APP/Reverse_Proxy|Reverse proxy]] with nginx now supports NTLM


:Administration web interface:
<ul>
* Feature: Wireguard connections can now also be created specifically for [[UTM/VPN/WireGuard-S2E#Schritt_3_-_Peer_Lokaler_Benutzer|locally configured users]]
<li>Mit der UTM-Version 14.0.12 stellen wir eine technisch notwendige Aktualisierung bereit, die die weiterhin ordnungsgemäße Anbindung an den E-Mail-Klassifizierungsdienst sicherstellt.<br>Diese ist für eine zuverlässige Erkennung von Spam, Phishing und teilweise auch Viren notwendig.</li>
* Feature: Validation of keys that are added to [[UTM/VPN/WireGuard-S2E|Wireguard connections]] has been improved
<li>Im Zuge einer Anpassung der Dienstschnittstelle wurden backendseitig technische Änderungen umgesetzt.</li>
* Feature: The menu items [[UTM/EXTRAS/Erweiterte_Einstellungen|"Advanced Settings"]] and "Templates" are now directly available
<li>Für den weiteren Betrieb der E-Mail-Klassifizierung ist daher der Betrieb der UTM auf einem unterstützten Versionsstand erforderlich.</li>
* Feature: DHCP Relay has been extended by a debug mode
<li>Nach Installation der Version 14.0.12 ist gewährleistet, dass die Kommunikation mit dem Klassifizierungsdienst unverändert funktioniert und eingehende E-Mails wie gewohnt analysiert und kategorisiert werden.</li>
* Feature: Appliance display in the [[UTM/Widgets#Appliance|widget]] has been revised for larger devices
</ul>


;Bugfixes:
<p><strong>Führen Sie daher bitte das Update auf Version 14.0.12 bis spätestens 28.02.2026</strong> durch, um die fortlaufende Nutzung der Funktion ohne Einschränkungen sicherzustellen.</p>
* Bugfix: Icon of network object with 0.0.0.0/0 was displayed incorrectly
-------
* Bugfix: In some places the selection of certificates has been revised so that only certificates with private keys can be selected
<p>Weitere Änderung in dieser Version:</p>
* Bugfix: Incorrect behavior of the English admin user interface fixed
* Bugfix: "Use WireGuard settings from the group" in the user add dialog was incorrect
* Bugfix: Wireguard user peers were not loaded correctly after a restart of the appliance
* Bugfix: Packet filter rules could no longer be moved within a rule group
* Bugfix: Saving the IPSec Phase 2 dialog generated an error message }}
{{var | 12.7.1 Logmeldungen
| IDS/IPS bzw. Logmeldungen Alertingcenter
| IDS/IPS or log messages Alerting center }}
{{var | 12.7.1 Logmeldungen--desc
| Im Alerting Center kann es zu vermehrten Meldungen durch geblockte Verbindungen der Threat Intelligence Liste kommen. Grund ist, das auch Verbindungen auf nicht geöffneten Ports gemeldet werden.
| The alerting center may send messages for blocked connections according to the threat intelligence list. Connections to unopened ports are being reported as well. }}
{{var | Lösung
| Lösung
| Solution }}


{{var | 1=Build 12.6.5--desc
;Maintenance / Security Bugfix
| 2=;Security Bugfix:
* Aktualisierung einer Mailfilter-Komponente ([https://www.cve.org/CVERecord?id=CVE-2026-25646 CVE-2026-25646] / [https://euvd.enisa.europa.eu/vulnerability/CVE-2026-25646 EUVD-2026-7050])
* Fehler behoben, durch den unter Umständen OTP Codes nicht korrekt validiert wurden [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-39340 (CVE-2024-39340)]
         | 3='''Action required:'''
| 3=;Security Bugfix:
* Fixed a bug where otp codes were not properly verified under certain circumstances [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-39340 (CVE-2024-39340)] }}
{{var  | Build 12.6.5--Hinweis
         | '''Empfohlene Vorgehensweise: <u>Umgehend</u> auf Hotfix Version 12.6.5 aktualisieren.'''
        | '''Recommended course of action: Update <u>imideatly</u> to hotfix version 12.6.5''' }}


{{var | Build 12.7.0--desc
<p>From March 1, 2026, email classification will only be provided for UTM systems with supported versions.</p>
| ;Maintenance:
<ul>
:Operating System:
<li>With UTM version 14.0.12, we are providing a technically necessary update that ensures continued proper connection to the email classification service.<br>
* Aktualisierung des Betriebssystems und aller Komponenten
This is necessary for reliable detection of spam, phishing, and, in some cases, viruses.</li>
* Aktualisierung der DHCP Komponenten
<li>Technical changes have been implemented on the backend as part of an adjustment to the service interface.</li>
<li>To continue using email classification, it is therefore necessary to run UTM on a supported version.</li>
<li>After installing version 14.0.12, communication with the classification service will continue to function as usual, and incoming emails will be analyzed and categorized as usual.</li>
</ul>


;Features:
<p><strong>Therefore, please update to version 14.0.12 by February 28, 2026, at the latest, to ensure continued use of the function without restrictions.</strong></p>
:Neue Funktionen:
* Beim [[UTM/APP/Reverse_Proxy|Reverse Proxy]] lässt sich eine neue NGinx Engine konfigurieren
* Das Logging lässt sich direkt in der tabellarischen Ansicht des [[UTM/RULE/Paketfilter|Paketfilters]] konfigurieren
* Statische DHCP Leases werden [[UTM/RULE/Netzwerktopologie|nach Pools gruppiert]]
* Eine farbliche Hervorhebung lässt sich beim [[UTM/Log|Log]] einstellen
* Das [[UTM/EXTRAS/CLI|CLI-Terminal]] ist im Administrations-Webinterface andockbar und in der Größe veränderbar
* [[UTM/RULE/Implizite_Regeln|Implizite Regeln]] sind über eine kachelbasierte Ansicht einstellbar


:Administrations-Webinterface:
-------------
* Lokale [[UTM/CONFIG/Konfigurationsverwaltung|Konfigurationen]] lassen sich kopieren
<p>Other changes in this version:</p>
* Beim Anlegen von Netzwerkobjekten werden Zonen automatisch nach Routen ausgefüllt
 
* Beim [[UTM/APP/Webfilter|Webfilter]] lassen sich auch Regeln kopieren
;Maintenance / Security Bugfix
* Hinzufügen Dialog für IPv6 Routen wurde optimiert
* Update of a Mailfilter component ([https://www.cve.org/CVERecord?id=CVE-2026-25646 CVE-2026-25646] / [https://euvd.enisa.europa.eu/vulnerability/CVE-2026-25646 EUVD-2026-7050]) }}
* Optimierung der "DNS Server vom Provider nutzen" Funktion bei [[UTM/NET/Mutlipathrouting|Multipathrouting]]
 
* Neue Warnung beim Ausloggen und Schließen des Browsertabs wird angezeigt, falls noch ungespeicherte Änderungen vorliegen
{{var | 1=Build 14.1.2--desc
* Netzwerkobjekte und Leases sind in der [[UTM/RULE/Netzwerktopologie|Netzwerktopologie]] löschbar
| 2=;Maintenance
* Warnung beim Aktivieren des [[UTM/NET/Cluster-Management|Cluster Wartungsmodus]] über eine Websession wird ausgegeben
*Aktualisierung des Betriebssystems und aller Komponenten
*Aktualisierung von OpenVPN auf Version 2.6.17 ([https://www.cve.org/CVERecord?id=CVE-2025-13086 CVE-2025-13086] / [https://euvd.enisa.europa.eu/vulnerability/CVE-2025-13086 EUVD-2025-201102])
*Aktualisierung des Nameserver-Dienstes ([https://www.cve.org/CVERecord?id=CVE-2025-11411 CVE-2025-11411] / [https://euvd.enisa.europa.eu/vulnerability/CVE-2025-11411 EUVD-2025-35360])
*Aktualisierung einer Mailfilter-Komponente<br>([https://www.cve.org/CVERecord?id=CVE-2026-22695 CVE-2026-22695] / [https://euvd.enisa.europa.eu/vulnerability/CVE-2026-22695 EUVD-2026-2420]),<br>([https://www.cve.org/CVERecord?id=CVE-2026-22801 CVE-2026-22801] / [https://euvd.enisa.europa.eu/vulnerability/CVE-2026-22801 EUVD-2026-2416])
*Aktualisierung des Securepoint VPN-Client Installers auf Version 1.0.1
*Aktualisierung des Mailrelays auf Postfix Version 3.10.7
 
;Neue Features
*[[UTM/AUTH/AD_Anbindung#UTM_mit_Entra_ID_anbinden|Multifaktor-Authentifizierung (MFA) mit Entra ID über SSL-VPN (OpenVPN)]] ist jetzt mit Hilfe von OpenID Connect möglich


:WireGuard:
;Features
* Interfaces in der Zone "internal" oder "firewall-internal" als Allowed IPs werden nun markiert
*Die Schnittstellenbelegung und Appliance Widget wurden für RC300S G6 aktualisiert
* Warnung beim Löschen von aktuell verwendeten WireGuard Keys wird angezeigt
*Bei der Erstellung eines neuen Konfigurationsprofils im HTTP Proxy werden die [[UTM/APP/HTTP_Proxy#Konfigurationsprofil_hinzuf%C3%BCgen|Werte des globalen Profils übernommen]]
*Im nginx Reverse Proxy gibt es eine Option, um das [[UTM/APP/Reverse_Proxy|Weiterreichen des SNI an den Upstream-Server zu aktivieren]]
*Die Lebenszeit für Auth-Token kann für OpenVPN Roadwarrior gesetzt werden, um OTP-Abfragen bei Neuverbindungen zu reduzieren
*Bei Sperrungen per GeoIP enthält der [[UTM/GeoIP#GeoIP_Ziele|Logeintrag jetzt die entsprechende Länderkennung]]
*Der Farbsehschwäche-Modus wird direkt nach Login angewendet
*Im Clientless VPN-Dialog werden jetzt [[UTM/VPN/ClientlessVPN#Einleitung|deutlichere Hinweise auf die fehlende Sicherheit von VNC- und RDP-Verbindungen und Optimierungsmöglichkeiten gegeben]]
*MSS-Clamping für IPv6 wurde hinzugefügt


:Mailfilter:
;Bugfixes
* [[UTM/UI/E-Mail_Verwaltung#Tags|Tag-System]] wurde angepasst ({{alert}} Achtung: Es kann vereinzelt vorkommen dass bestehende Tags nicht mehr korrekt greifen. Nach dem erneuten Hinzufügen einer entsprechenden E-Mail zu einem Tag, funktioniert der Filter wieder korrekt.)
*Kleinere Fehler beim Hinzufügen von Optionen beim Einrichten eines DHCP-Pools wurden behoben
* Allen E-Mails wird ihr Hash Wert in das [[UTM/APP/Mailfilter#Mail-Header|Kopf Feld]] "X-Securepoint: FHASH" eingetragen
*In der Ähnlichkeitserkennung können jetzt auch Domains mit Umlauten konfiguriert werden
* Hash Werte werden zur Auswertung an Securepoint gesendet
*Ping-check-IP-Fallback-Routen werden nicht mehr als interne Ziele für die HTTP-Proxy-ACL berücksichtigt. Dadurch bleibt der Zugriff auf öffentliche Ping-Check-Adressen auch dann möglich, wenn der Proxy-Zugriff auf interne Ziele deaktiviert ist
*Beim Anlegen eines Mail-Connector-Dienstes werden neu hinzugefügte OAuth-Verbindungen korrekt in die Eingabemaske übernommen
*Bei WWAN/LTE-Verbindungen werden die zugehörigen Regeln jetzt vollständig erstellt
*Dynhost-Regeln unterstützen wieder zuverlässig auch sehr lange Hostnamen
*Beim Anlegen neuer Netzwerkobjekte wird die Zone korrekt vorausgewählt
*GeoIP-Netzwerkobjekte werden bei der NAT-Konfiguration im Paketfilter nicht mehr zur Auswahl angeboten
*Das Verhalten von Sites mit Deny-ACLs wurde verbessert
*ACLs, die ein Leerzeichen enthalten, werden korrekt hinzugefügt
*Das Anlegen neuer Benutzer funktioniert wieder zuverlässig
*Die Anmeldung über das Captive Portal funktioniert wieder zuverlässig
*Die IP-Validierung wurde verbessert
*Fehler im HTTP-Proxy im Zusammenhang mit Basic-Authentifizierung und Captive Portal behoben
| 3=;Maintenance
* Update of the operating system and all components
* Update of OpenVPN to version 2.6.17 ([https://www.cve.org/CVERecord?id=CVE-2025-13086 CVE-2025-13086] / [https://euvd.enisa.europa.eu/vulnerability/CVE-2025-13086 EUVD-2025-201102])
* Update of the name server service ([https://www.cve.org/CVERecord?id=CVE-2025-11411 CVE-2025-11411] / [https://euvd.enisa.europa.eu/vulnerability/CVE-2025-11411 EUVD-2025-35360])
* Update of a mail filter component<br>([https://www.cve.org/CVERecord?id=CVE-2026-22695 CVE-2026-22695] / [https://euvd.enisa.europa.eu/vulnerability/CVE-2026-22695 EUVD-2026-2420]),<br>([https://www.cve.org/CVERecord?id=CVE-2026-22801 CVE-2026-22801] / [https://euvd.enisa.europa.eu/vulnerability/CVE-2026-22801 EUVD-2026-2416])
* Update of the Securepoint VPN client installer to version 1.0.1
* Update of the mail relay to Postfix version 3.10.7


;Bugfixes:
;New features
* Visuelle Fehler und Hinweise der Benutzeroberfläche in einigen Dialogen ausgebessert: Paketfilter, Mailfilter, Appliance Widget, Zertifikate, QoS, Netzwerkkonfiguration und Responsive Design
* [[UTM/AUTH/AD_Anbindung#UTM_mit_Entra_ID_anbinden|Multi-factor authentication (MFA) with Entra ID via SSL VPN (OpenVPN)]] is now possible with the help of OpenID Connect
* Limitierung für Mailtag Namen wurde eingebaut
* Mailconnector Multidrop Oberfläche war nicht mehr nutzbar, wenn ein Custom Envelope Header genutzt wurde
* Ein Deaktivieren von Router Advertisement löschte darüber angelegte Netze nicht
* Ansprache und Datumsformat im Spam Bericht wurde geändert
* Wake on LAN (WOL) verwendet nun mehrere Zielports
* Prefix Delegation war unter Umständen fehlerhaft
* Neue Wireguard Peers konnten mit der Option "Schlüssel direkt eingeben" nicht gespeichert werden
| ;Maintenance:
:Operating System:
* Update the operating system and all components
* Updating the DHCP components


;Features:
;Features
:New functions:
* The interface assignment and appliance widget have been updated for RC300S G6
* A new NGinx engine can be configured for the [[UTM/APP/Reverse_Proxy|reverse proxy]]
* When creating a new configuration profile in the HTTP proxy, [[UTM/APP/HTTP_Proxy#Konfigurationsprofil_hinzuf%C3%BCgen|the values of the global profile are adopted]]
* Logging can be configured directly in the tabular view of the [[UTM/RULE/Paketfilter|packet filter]]
* In the nginx reverse proxy, there is an option [[UTM/APP/Reverse_Proxy|to enable forwarding of the SNI to the upstream server]]
* Static DHCP leases are grouped [[UTM/RULE/Netzwerktopologie|according to pools]]
* The lifetime for auth tokens can be set for OpenVPN roadwarriors to reduce OTP queries for new connections
* Color highlighting can be set for the [[UTM/Log|log]]
* For blocks via GeoIP, the [[UTM/GeoIP#GeoIP_Ziele|log entry now contains the corresponding country code]]
* The [[UTM/EXTRAS/CLI|CLI terminal]] can be docked and resized in the administration web interface
* The color blindness mode is applied immediately after login
* [[UTM/RULE/Implizite_Regeln|Implicit rules]] can be set via a tile-based view
* The clientless VPN dialog now provides [[UTM/VPN/ClientlessVPN#Einleitung|clearer warnings about the lack of security in VNC and RDP connections and suggests optimization options]]
* MSS clamping for IPv6 has been added


:Administration web interface:
;Bug fixes
* Local [[UTM/CONFIG/Konfigurationsverwaltung|configurations]] can be copied
* Minor bugs when adding options when setting up a DHCP pool have been fixed
* Zones are automatically filled in according to routes when creating network objects
* Domains with umlauts can now also be configured in similarity detection
* Rules can also be copied for the [[UTM/APP/Webfilter|web filter]]
* Ping check IP fallback routes are no longer considered as internal targets for the HTTP proxy ACL. This means that access to public ping check addresses remains possible even if proxy access to internal destinations is disabled
* Add dialog for IPv6 routes has been optimized
* When creating a mail connector service, newly added OAuth connections are now correctly transferred to the input mask
* Optimization of the "Use DNS server from provider" function for [[UTM/NET/Mutlipathrouting|multipath routing]]
* For WWAN/LTE connections, the associated rules are now created completely
* New warning is displayed when logging out and closing the browser tab if there are still unsaved changes
* Dynhost rules once again reliably support very long host names
* Network objects and leases can be deleted in the [[UTM/RULE/Netzwerktopologie|network topology]]
* When creating new network objects, the zone is correctly preselected
* Warning is issued when activating [[UTM/NET/Cluster-Management|cluster maintenance mode]] via a web session
* GeoIP network objects are no longer offered for selection in the packet filter during NAT configuration
* The behavior of sites with deny ACLs has been improved
* ACLs containing a space are added correctly
* Creating new users works reliably again
* Registration via the captive portal is working reliably again
* IP validation has been improved
* Fixed a bug in the HTTP Proxy related to Basic Authentication and Captive Portal


:WireGuard:
}}
* Interfaces in the "internal" or "firewall-internal" zone as Allowed IPs are now marked
* Warning when deleting currently used WireGuard keys is displayed


:Mailfilter:
{{var | 1=Build 14.0.11--desc
* [[UTM/UI/E-Mail_Verwaltung#Tags|Tag system]] has been adapted  ({{alert}} Attention: It may happen that existing tags no longer work correctly. After re-adding a corresponding e-mail to a tag, the filter will work correctly again.)
| 2=;Security Bugfix / Maintenance
* All emails have their hash value entered in [[UTM/APP/Mailfilter#Mail-Header|the header field]] "X-Securepoint: FHASH"
* Aktualisierung einer Mailfilter-Komponente ([https://www.cve.org/CVERecord?id=CVE-2026-22695 CVE-2026-22695] / [https://euvd.enisa.europa.eu/enisa/CVE-2026-22695 EUVD-2026-2420]) / ([https://www.cve.org/CVERecord?id=CVE-2026-22801 CVE-2026-22801] / [https://euvd.enisa.europa.eu/enisa/CVE-2026-22801 EUVD-2026-2416])
* Hash values are sent to Securepoint for evaluation
* Aktualisierung von OpenSSL ([https://www.cve.org/CVERecord?id=CVE-2025-15467 CVE-2025-15467] / [https://euvd.enisa.europa.eu/enisa/CVE-2025-15467 EUVD-2025-206379])
| 3=;Security Bugfix / Maintenance
* Update of a Mailfilter component ([https://www.cve.org/CVERecord?id=CVE-2026-22695 CVE-2026-22695] / [https://euvd.enisa.europa.eu/enisa/CVE-2026-22695 EUVD-2026-2420]) / ([https://www.cve.org/CVERecord?id=CVE-2026-22801 CVE-2026-22801] / [https://euvd.enisa.europa.eu/enisa/CVE-2026-22801 EUVD-2026-2416])
* Update of OpenSSL ([https://www.cve.org/CVERecord?id=CVE-2025-15467 CVE-2025-15467] / ([https://euvd.enisa.europa.eu/enisa/CVE-2025-15467 EUVD-2025-206379]) }}


;Bugfixes:
{{var | 14.1.1 Benutzer
* Visual errors and hints of the user interface in some dialogs fixed: packet filter, mail filter, appliance widget, certificates, QoS, network configuration and responsive design
| Anlegen neuer Benutzer
* Limitation for mail tag names has been implemented
}}
* Mailconnector multidrop interface was no longer usable if a custom envelope header was used
{{var | 14.1.1 Benutzer--desc
* Deactivating Router Advertisement did not delete networks created via it
| Auf Maschinen, die mit einer 11.7.X installiert und von da aus schrittweise auf 14.1.1 aktualisiert wurden, lassen sich keine neuen Benutzer anlegen
* Address and date format in the spam report has been changed
| }}
* Wake on LAN (WOL) now uses multiple target ports
{{var | 14.1.1 Benutzer--Workaround
* Prefix delegation was incorrect under certain circumstances
| Rollback auf 14.1.0<br>Falls das nicht möglich ist, kann ein root-Benutzer Änderungen in der Datenbank vornehmen. Dazu bitte ein Support-Ticket eröffnen.
* New Wireguard peers could not be saved with the "Enter key directly" option }}
|  }}
 
{{var | 14.1.1 Captive Portal
{{var | Build 12.6.4.2--desc
| Captive Portal
| ;Bugfix:
}}
* Bei IPSec Verbindungen mit IKEv1 konnte der Phase 1 Dialog nicht gespeichert werden
{{var | 14.1.1 Captive Portal--desc
* Ein über die USC Profile gesetztes Cloud Backup Passwort konnte unter Umständen im Klartext im Audit Syslog auftauchen
| Nach dem Update auf die v14.1.1 ist keine Anmeldung mehr am Captive Portal von einem Client aus möglich
| ;Bugfix:
* The phase 1 dialog could not be saved for IPSec connections with IKEv1
* A cloud backup password set via the USC profiles could appear in plain text in the audit syslog under circumstances }}
{{var | Build 12.6.4.1--desc
| ;Bugfix:
* Fehler behoben, durch den lokale SSL-VPN Site-to-Site Client Verbindungen nicht mehr editiert werden konnten
| ;Bugfix:
* Fixed a bug where local SSL-VPN site-to-site client connections could no longer be edited }}
{{var | Build 12.6.4--knwon issue
| Einstellungen im SSL VPN S2S Client können nachträglich nicht mehr geändert werden.
|  }}
|  }}
{{var | Geplant
{{var | 14.1.1 Captive Portal--Workaround
| Geplant Anfang
| Korrektur im Template ''portal.html''<br>Nur für erfahrene Benutzer empfohlen!
|  }}
|  }}
 
{{var | 1=14.1.1 Captive Portal--Details
{{var | 12.6.4-SSL-Client
| 2=* Menü {{Menu-UTM|Extras|Templates}}
| SSL VPN Site-to-Site <br>Client Konfiguration
* Template anzeigen: {{ic|portal.html|icon=search}}
* Template bearbeiten {{Button||w}}
* Abschnitt {{code|<nowiki><script src="js/jquery/jquery.js"></script>
<script src="js/jquery/plugins/throttle-debounce/jquery.throttle-debounce.js"></script></nowiki>}}<br>ersetzen durch<br>{{code|<nowiki><script src="js/libs/ext/libraries-bundle.js"></script></nowiki>}}
* Template Speichern {{Button-dialog}}
| 3= }}
{{var | 1=Build 14.0.10--desc
| 2=
;Security Bugfix / Maintenance
* Aktualisierung des Nameserver-Dienstes ([https://www.cve.org/CVERecord?id=CVE-2025-11411 CVE-2025-11411])
| 3=
;Security Bugfix / Maintenance
* Update of nameserver service ([https://www.cve.org/CVERecord?id=CVE-2025-11411 CVE-2025-11411]) }}
{{var | 14.1.1 HTTP Proxy
| HTTP Proxy Dienst
|  }}
|  }}
{{var | 12.6.4-SSL-Client--desc
{{var | 14.1.1 HTTP Proxy--desc
| Nach dem Update auf v12.6.4 können im Bearbeitungsdialog einer SSL VPN Verbindung für S2S Clients keine Änderungen mehr vorgenommen werden.<p>Man gelangt zwar in den Bearbeitungsdialog, aber ein Klick auf {{Button-dialog|Speichern}} hat keine Auswirkung.</p>
| Nach Update auf v14.1.1 tritt im http-Proxy Dienst ein Fehler auf, wenn die Authentifizierung auf ''Basic'' steht und ''Captive Portal'' aktiv ist.
|  }}
|  }}
{{var | 12.6.4-SSL-Client--Workaorund
{{var | 14.1.1 HTTP Proxy--Workaround
| Bearbeitung über das [[UTM/CLI/Openvpn | CLI]] oder [[UTM/EXTRAS/Firmware_Update#Rollback | Rollback]] auf die vorherige Version.  
| Korrektur in der ''squid.conf''<br>Nur für erfahrene Benutzer empfohlen!
|  }}
|  }}
{{var | 1=14.1.1 HTTP Proxy--Details
| 2=* Menü {{Menu-UTM|Extras|Templates}}
* Template {{ic|squid.conf|icon=search}}
* Template bearbeiten {{Button||w}}
* Abschnitt {{code|<nowiki>{{
if $enable_auth_local == 1 then
  clientnw_acl_rule_foreach_print("http_access allow", $clientnw_acl_auth_enabled, $portal_page_acl_string . "authentication webgroupmember")
endif
}}</nowiki>}}
* Leerzeichen einfügen: <br>{{code|. "authentication webgroupmember"}} ändern zu<br> {{code|. " authentication webgroupmember"}}
* Template Speichern {{Button-dialog}}
| 3= }}
{{var | 1=Build 14.1.1--desc
| 2=
;Maintenance
* Aktualisierung des Kernels auf Version 6.6
* Aktualisierung des HTTP Proxys (Squid) ([https://www.cve.org/CVERecord?id=CVE-2025-62168 CVE-2025-62168]  / [https://euvd.enisa.europa.eu/enisa/EUVD-2025-34894 EUVD-2025-34894])
* Behebung einer Sicherheitslücke beim IPSec-Dienst ([https://www.cve.org/CVERecord?id=CVE-2025-62291 CVE-2025-62291])
* Aktualisierungen der Appliance-Bilder für Erweiterungsslots mit 2 Ports
;Neue Features:
* Ähnlichkeitserkennung (Experimentelles Feature <span class="fas fa-flask fc__white" style="Background-color: #468847; padding: 2px 5px;" title="experimentell"></span>)
** Zur Minimierung von Phishing-Angriffen und Betrugsversuchen im Webfilter und Mailfilter können verdächtige Domains, die starke Ähnlichkeit zu bekannten vertrauenswürdigen Domains aufweisen, markiert und/oder blockiert werden. Im neuen [[UTM/APP/Ähnlichkeitserkennung | Anwendungs-Menü für die Ähnlichkeitserkennung]] lassen sich vertrauenswürdige Domains individuell hinzufügen
** Über die Netzwerkwerkzeuge und über die CLI [[UTM/NET/Netzwerkwerkzeuge#Ähnlichkeitserkennung | kann eine Domain gegen die Ähnlichkeitserkennung getestet werden]]
** Ein Dialog beim Login erläutert die neue Funktion und verweist auf den entsprechenden Menüpunkt
;Features:
:USC Zero Touch
* [[USC/Zero-Touch-Profil#Zero-Touch-Profil_bearbeiten | Vor dem Zero Touch-Enrollment einer UTM über die USC wird jetzt automatisch ein Update auf die aktuelle UTM-Version durchgeführt]], falls eine Konfiguration hinterlegt wurde 
* UTM Konsole und USC zeigen die einzelnen Schritte des Enrollments detailliert an
:Clientless VPN
* Beim Konfigurieren einer Verbindung können [[UTM/VPN/ClientlessVPN#Clientless_Host_hinzufügen | Benutzergruppen direkt mit ausgewählt und in der Tabelle angezeigt werden]]
* Wird eine Verbindung über die Schaltfläche „Erweitertes Vollbild“ geöffnet, kann ESC auf dem verbundenen Gerät verwendet werden
* Die [[UTM/VPN/ClientlessVPN | Übersichts-Tabelle der Verbindungen wurde um mehrere Informationen ergänzt]]
:SSL VPN
* Der bisherige VPN Client (Version 2.0.45) wurde durch die Version 1.0 des neuen [[UTM/UI/SSL-VPN#SSL-VPN_Client_Installer | VPN Client Installers]] ersetzt  (installiert aktuell die Client-Version 3.3.3)
<li class="list--element__alert list--element__warning">Bitte beachten Sie, dass es bei Rollbacks auf eine frühere UTM-Version bis zu einer Woche dauern kann, bis der Installer wieder durch den alten Client ersetzt wird. In diesem Zeitraum ist es dann nicht möglich, den Client über die UTM herunterzuladen. Nutzen Sie dafür bitte stattdessen die Download-Möglichkeit über das Reseller-Portal.</li>
:Mailrelay
* [[UTM/APP/Mailrelay#Allgemein | Ausgehende IP-Adressen können für IPv4 und IPv6 getrennt angegeben werden]]
* Im Mailrelay gibt es einen neuen Schalter [[UTM/APP/Mailrelay#Sonstige | Unbekannte numerische Domains auflösen]], um die Ablehnung durch das Mailrelay zu vermeiden
:Administrations-Webinterface
* Die [[UTM/Widgets | Statistik-Widgets im Dashboard]] bieten mehr und verbesserte Interaktions- und Analysemöglichkeiten
* Im [[UTM/APP/Reverse_Proxy#Servergruppen_und_Sites | Reverse Proxy]] und in der Netzwerktopologie können verschachtelte Tabellen separat sortiert werden
* Es können jetzt [[UTM/APP/HTTP_Proxy | unterschiedliche HTTP Proxy-Konfigurationen für verschiedene interne Netze]] erstellt werden
* Der [[UTM/NET/Netzwerkwerkzeuge | modale Netzwerkwerkzeuge-Dialog]] wurde verbessert (Tooltip, Erreichbarkeit über die Suchfunktion, Aufnahme in die UTM-Tour, Speichern der Position)
* In der Netzwerkkonfiguration können bei der [[UTM/NET/DHCP_Server-v4#Erweiterte_Einstellungen | Einrichtung eines DHCP-Pools nun alle standardisierten DHCP-Optionen konfiguriert]] werden
* Durch Rechtsklick auf das [[UTM/Drag_and_Drop | Drag&Drop-Symbol]] eines Tabelleneintrags kann die gewünschte Zielposition eingegeben werden
* Beim Aufruf von externen Links erscheint immer ein Bestätigungsdialog
* Der [[UTM/CONFIG/Konfigurationsverwaltung#Mehrere_Konfigurationen_herunterladen | Download mehrerer lokaler Konfigurationen]] wurde überarbeitet und intuitiver gestaltet
* Im [[UTM/APP/Reverse_Proxy#Servergruppen_und_Sites | Reverse Proxy werden Servergruppen und Sites jetzt in einer gemeinsamen Tabelle abgebildet]]
* Zur besseren Unterscheidung mehrerer geöffneter UTM-Oberflächen enthält der Browsertitel im eingeloggten Zustand nun Informationen zu Hostname und Version (genaue Version im AdminUI, Major Version im UserUI). Ist der Benutzer nicht eingeloggt, wird immer lediglich die Major Version und kein Hostname angezeigt
:Weitere Features
* Bei der Vergabe eines PINs zum Zugriff auf die Unified Security Console werden für als schwach eingestufte PINs nur noch die relevanten Muster angezeigt
* Der Ablauf beim Erstellen eines Supportbenutzers wurde optimiert und an vergleichbare Abläufe angeglichen
* Bei der Erstellung von [[UTM/EXTRAS/Paket-Mitschnitte | Paketmitschnitten]] weist ein Tooltip auf die Funktionalität des Schiebereglers zur Namensauflösung hin
* Im Paketfilter weist ein Warndreieck auf mögliche Fehlerquelle hin, wenn bei einer Portweiterleitung ein Node mit Hostnamen verwendet wird
* Der Mailfilter wurde um neue Regelmöglichkeiten erweitert, um den Umgang mit verschlüsselten und unverschlüsselten Archiven in eingehenden E-Mails zu steuern
* Der Button zum Import einer weiteren Konfiguration im Cloud-Backup ist ausgegraut, sobald die Maximalanzahl von 20 erreicht ist
* Über das Alerting Center werden jetzt auch Meldungen von Geräten mit eMMC-Speicher versendet
* Veraltete Schlüssellängen (1024Bit und kürzer) und Cipher (Sha1) werden vorläufig wieder akzeptiert. HTTP Proxy und SSL VPN können damit weiterhin verwendet werden
* Das Entladen von Helpern für Dienste, die im Regelwerk verwendet werden, wurde entfernt, da die Helper ausschließlich über die Einstellungen des Dienstes verwaltet werden sollten


{{var | Build 12.6.4--desc
;Bugfixes
| ;Bugfixes:
* Inkonsistenzen im Verhalten des Buttons zum Ein- und Ausschalten der impliziten Regel im WireGuard-Dialog wurden korrigiert
* Das Laden von importierten Konfigurationen mit mehr Schnittstellen als aktuell auf der Maschine verfügbar hat zu Problemen geführt
* Beim Import einer WireGuard-Konfiguration wird die MTU korrekt ausgelesen
* Das Setzen von leeren Werten im Mailarchivdialog wird verhindert
* Die Tabellen-Suchfunktion findet nun auch Einträge in eingeklappten Gruppen
* Beim Setzen von sysctl Variablen wurde das VLAN Namensschema nicht berücksichtigt
* Im Reverse Proxy wurden Probleme beim Drag&Drop und beim Löschen von Einträgen behoben
| ;Bugfixes:
* Die Tab-Completion in der CLI zeigt bei mehrzeiliger Eingabe wieder alle verfügbaren Befehle und Optionen korrekt an
* Loading imported configurations with more interfaces than currently available on the machine has led to problems
* Die Warnmeldung für statische DHCP-Leases beim Login wurde angepasst
* Setting empty values in the mail archive dialog is prevented
* Wenn ein Hostname statt einer IP verwendet wurde, wurde nach Neustart unter Umständen kein Log an den Syslog-Server geschickt
* When setting sysctl variables, the VLAN naming scheme was not taken into account }}
* Das Beschreibungsfeld der Paketfilterregeln wird beim Download der Konfigurationsdatei als PDF-Datei korrekt übernommen
{{var | Build 12.6.3--desc
* Transparente Regeln im HTTP-Proxy/Pop3-Proxy verlangen immer die Auswahl eines Ziel-Netzwerkobjekts
| ;Bugfixes:
* Das Protokoll der DynDNS-Funktion für eine Netzwerkschnittstelle wird korrekt ausgewertet
* Fehler behoben, durch den eine falsche Verlinkung in der HTTP-Proxy Statistik angezeigt wurde
* Die Legende der E-Mail-Statistiken im User UI ist im Darkmode jetzt besser lesbar
* Für SNMP war die Ausgabe der VPN-Verbindungen bei einer hohen Anzahl nicht vollständig
* Vor Reboot und Rollback/Dryrun wird der Benutzer jetzt wieder ordnungsgemäß ausgeloggt
* Systemweite Proxy-Einstellungen werden nun von GeoIP-Updates und Cloudbackups verwendet
* Im HTTP Proxy kann jetzt auch ein Bond-Interface als ausgehende IP-Adresse konfiguriert werden
* Unter Umständen wurde der RNDC-Key des Nameserver Dienstes nicht erfolgreich erneuert
* Probleme bei der Konfiguration von Bond-Interfaces über unterschiedliche Einschübe wurden behoben
* IP-Adressen wurden nicht richtig vom Systemweiten Proxy übernommen
* Supportbenutzer mit Root-Rechten verfügen wieder über alle ssh-Berechtigungen
* Lokale Benutzer konnten fälschlicherweise in zwei Wireguard-Konfigurationen erscheinen
* In der Netzwerktopologie wird die Zuordnung von dynamischen DHCP-Leases zu Pools wieder korrekt angezeigt
* Mögliche Neustart-Probleme des Namensauflösungsdienstes behoben
* Die Performance bei der Benutzer-Konfiguration wurde deutlich verbessert
| ;Bugfixes:
* Ein Fehler im automatischen QoS wurde behoben, der dazu führte, dass die konfigurierten Bandbreitenbegrenzungen in Version 14.1.0 Beta nicht angewendet wurden
* HTTP-Proxy Statistics could contain a wrongĺy linked item
* Alle Ereignisse zu Lizenzen werden wieder an das Alerting Center weitergegeben
* SNMP values for VPN connections were not complete when a lot of connections were active
* In der Beta-Version 14.1.0 verursachte der Dienst, der die Verbindung zur Securepoint Cloud herstellt, durch ein Problem von nicht mehr geschlossenen Dateideskriptoren (FDs) eine Fehlfunktion nach längerer Laufzeit
* Systemwide proxy settings are now used by GeoIP update and Cloudbackups
* Beim Anlegen einer Webfilter-Regel vom Typ URL werden Wildcards und Protokolle wieder akzeptiert
* The RNDC key of the nameserver service was not renewed under certain circumstances
* Anzeigefehler bei der Konfiguration des Smarthosts im Mailrelay wurden behoben
* IPv6 addresses were not saved correctly for the systemwide proxy
* Bei Verwendung eines Radius-Servers zur Authentifizierung von VPN Verbindungen, konnte es bei OTP Abfragen zu langen Wartezeiten kommen
* Local users could appear in two different wireguard configurations
| 3=
* Possible restart problem with the name resolution service was fixed }}
;Maintenance
* Update of the kernel to version 6.6
* Update of the HTTP Proxy (Squid) ([https://www.cve.org/CVERecord?id=CVE-2025-62168 CVE-2025-62168]  / [https://euvd.enisa.europa.eu/enisa/EUVD-2025-34894 EUVD-2025-34894])
* Fix for a security vulnerability in the IPSec service ([https://www.cve.org/CVERecord?id=CVE-2025-62291 CVE-2025-62291])
* Updates to the appliance images for expansion slots with 2 ports
 
;New Features:
* Similarity Detection (Experimental Feature <span class="fas fa-flask fc__white" style="Background-color: #468847; padding: 2px 5px;" title="experimentell"></span>)
** To minimize phishing attacks and fraud attempts in the Web Filter and Mail Filter, suspicious domains that show a strong similarity to known trusted domains can be marked and/or blocked. Trusted domains can be added individually in the new [[UTM/APP/Ähnlichkeitserkennung | application menu for similarity detection]].
** A domain can be tested against the Similarity Detection [[UTM/NET/Netzwerkwerkzeuge#Ähnlichkeitserkennung | via the Network Tools and via the CLI]]
** A dialog shown at login explains the new feature and points to the corresponding menu entry


{{var | Build 12.6.2--desc
;Features
| ;Maintenance:
:Operating System:
* Aktualisierung des Betriebssystems und Komponenten
* Aktualisierung des Nameservers (CVE-2023-50387, CVE-2023-50868, CVE-2023-5517, CVE-2023-5679)
* VPN Client wurde auf 2.0.41 aktualisiert
* Fehler in der Upload Funktion des Webinterfaces behoben


;Features:
:USC Zero Touch
:Administrations-Webinterface:
* [[USC/Zero-Touch-Profil#Zero-Touch-Profil_bearbeiten |Before Zero Touch enrollment of a UTM via the USC, an automatic update to the current UTM version is now performed]] if a configuration has been uploaded
* [[USC/Profile#Hinweis_USC-Profil | USC-Profil Funktion]] kann nun aktiviert werden
* The UTM console and the USC display the individual steps of the enrollment process in detail
* Im [[UTM/AUTH/Datenschutz | Datenschutz Dialog]] lässt sich die Anonymisierung der Anwendungen nun kollektiv aktivieren und deaktivieren
* Bei eingeschalteter [[UTM/NET/Cluster-Management | Cluster-Konfiguration]] ist das Administrations-Webinterface deutlich zwischen dem aktiven und passiven Cluster unterscheidbar
* Verhalten der [[UTM/APP/Mailfilter#Mailarchiv | Mailfilter TNEF Verarbeitung]] kann spezifischer eingestellt werden
* Das [[UTM/Widgets#Optionale_Widgets | DHCP Widget]] wird nicht mehr unterstützt und enthält eine Verlinkung zum neuen Netzwerktopologie-Dialog
* Statische Leases sind im [[UTM/RULE/Netzwerktopologie | Netzwerktopologie-Dialog]] einzusehen
* Automatische Firmwareaktualisierungen lassen sich nun auch bei [[UTM/EXTRAS/Firmware_Update#Update_Planung | aktivierter USC]] nutzen


:Sonstiges:
:Clientless VPN
* Eine [[UTM/APP/Connection-Rate-Limit | Drosselung für eingehende UDP und TCP Pakete]] ist über das CLI konfigurierbar und bei Neuinstallationen für UDP auf dem externen Interface aktiviert
* When configuring a connection, [[UTM/VPN/ClientlessVPN#Clientless_Host_hinzufügen |user groups can now be selected directly and displayed in the table]]
* [[UTM/NET/SNMP-OIDs#SECUREPOINT-UTM.mib | SNMP Abfragen]] für eine IPSec-Verbindung mit mehreren Subnetzen sind nun möglich
* If a connection is opened using the “Advanced Fullscreen” button, ESC can be used on the connected device
* Der Umfang der [[UTM/UI/WOL | Wake on LAN]] Funktion wurde optimiert
* The overview table of connections has been extended with several additional information fields


;Bugfixes:
:SSL VPN
* Fehler behoben, bei welchem eine Default Route nach einem UTM Neustart nicht gesetzt wurde
* The previous VPN Client (version 2.0.45) has been replaced by [[UTM/UI/SSL-VPN#SSL-VPN_Client_Installer |version 1.0 of the new VPN Client Installer]] (for client version 3.3.3)
* Eine fehlerhafte Konfiguration einer OpenVPN-Verbindungen konnte eine erhöhte Systemlast hervorrufen
<li class="list--element__alert list--element__warning">Please note that when rolling back to an earlier UTM version, it may take up to a week until the installer is replaced again by the old client. During this time, it will not be possible to download the client via the UTM. Please use the download option in the Reseller Portal instead.</li>
* Unter Umständen konnten IPv4 Adressen vom DHCP Client nicht bezogen werden
* Das Verhalten der DHCP-Prüfung während des Logins beim Administrations-Webinterfaces wurde optimiert
* Generierte PDF OTP QR-Codes wurden unter Umständen nicht vollständig angezeigt
* Falsche Ausgabe für das OpenVPN Status Widget wurde behoben
* Der Login am Administrations-Webinterface konnte während des Herunterladens einer neuen Firmware zeitweise blockiert werden
* Wireguard Konfigurationen mit ausschließlich Benutzer-Peers wurden nicht korrekt geschrieben
| ;Maintenance:
:Operating System:
* Update of the operating system and components
* Update of the name server (CVE-2023-50387, CVE-2023-50868, CVE-2023-5517, CVE-2023-5679)
* VPN client has been updated to 2.0.41
* Error in the upload function of the web interface has been fixed


;Features:
:Mailrelay
:Administration web interface:
* [[UTM/APP/Mailrelay#Allgemein | Outgoing IP addresses can now be specified separately for IPv4 and IPv6]]
* [[USC/Profile#Hinweis_USC-Profil | USC profile function]] can now be activated
* In the Mail Relay, a new switch [[UTM/APP/Mailrelay#Sonstige | Resolve unknown numeric domains]] has been added to prevent rejection by the mail relay
* In the [[UTM/AUTH/Datenschutz | data protection dialog]], the anonymization of applications can now be activated and deactivated collectively
 
* When the [[UTM/NET/Cluster-Management | cluster configuration]] is activated, the administration web interface clearly distinguishes between the active and passive cluster
:Administration Interface
* Behavior of the [[UTM/APP/Mailfilter#Mailarchiv | mail filter TNEF processing]] can be set more specifically
* [[UTM/Widgets | The statistics widgets on the dashboard]] now offer more and improved interaction and analysis options
* The [[UTM/Widgets#Optionale_Widgets | DHCP widget]] is no longer supported and contains a link to the new network topology dialog
* In the [[UTM/APP/Reverse_Proxy#Servergruppen_und_Sites | Reverse Proxy]] and the Network Topology, nested tables can now be sorted independently
* Static leases can be viewed in the [[UTM/RULE/Netzwerktopologie | network topology dialog]]
* Different [[UTM/APP/HTTP_Proxy | HTTP Proxy configurations can now be created for different internal networks]]
* Automatic firmware updates can now also be used when [[UTM/EXTRAS/Firmware_Update#Update_Planung | USC is activated]]
* The [[UTM/NET/Netzwerkwerkzeuge | modal Network Tools dialog]] has been improved (tooltip, accessibility via the search function, inclusion in the UTM tour, saving of the window position)
* In the Network Configuration, [[UTM/NET/DHCP_Server-v4#Erweiterte_Einstellungen | all standardized DHCP options can now be configured when setting up a DHCP pool]]
* By double-clicking the [[UTM/Drag_and_Drop | drag-and-drop icon]] of a table entry, the desired target position can be entered directly
* A confirmation dialog now always appears when opening external links
* [[UTM/CONFIG/Konfigurationsverwaltung#Mehrere_Konfigurationen_herunterladen | The download process for multiple local configurations]] has been revised and made more intuitive
* In the [[UTM/APP/Reverse_Proxy#Servergruppen_und_Sites | Reverse Proxy, server groups and sites are now displayed in a single combined table]]
* To better distinguish between multiple open UTM interfaces, the browser title now includes information about the hostname and version while logged in (full version in the Admin UI, major version in the User UI). If the user is not logged in, only the major version is shown and no hostname


:Other:
* [{{#var:host}}UTM/APP/Connection-Rate-Limit Throttling for incoming UDP and TCP packets] can be configured via the CLI and is activated for UDP on the external interface for new installations
* [[UTM/NET/SNMP-OIDs#SECUREPOINT-UTM.mib | SNMP queries]] for an IPSec connection with multiple subnets are now possible
* The scope of the [[UTM/UI/WOL | Wake on LAN]] function has been optimized


;Bugfixes:
;Additional Features
* Fixed a bug where a default route was not set after a UTM restart
* When assigning a PIN for access to the Unified Security Console, only the relevant patterns are now displayed for PINs classified as weak
* An incorrect configuration of an OpenVPN connection could cause an increased system load
* The process for creating a support user has been optimized and aligned with similar workflows
* Under certain circumstances, IPv4 addresses could not be obtained from the DHCP client
* When creating [[UTM/EXTRAS/Paket-Mitschnitte |packet captures]], a tooltip now points out the functionality of the slider for name resolution
* The behavior of the DHCP check during login to the administration web interface has been optimized
* In the Packet Filter, a warning triangle indicates a potential source of error when a node with a hostname is used in a port forwarding rule
* Generated PDF OTP QR codes were not displayed completely under certain circumstances
* The Mail Filter has been extended with new rule options to control how encrypted and unencrypted archives in incoming emails are handled
* Incorrect output for the OpenVPN status widget has been fixed
* The button for importing an additional configuration in the Cloud Backup is now grayed out once the maximum number of 20 configurations is reached
* Login to the administration web interface could be temporarily blocked while downloading a new firmware
* Notifications from devices with eMMC storage are now also sent via the Alerting Center
* Wireguard configurations with only user peers were not written correctly }}
* Deprecated key lengths (1024-bit and below) and ciphers (SHA1) are temporarily accepted again. This allows the HTTP Proxy and SSL VPN to continue to be used
* The unloading of helpers for services used in the rule set has been removed, as helpers should only be managed through the service settings


{{var | Build 12.6.1--desc
| ;Features:
:Neue Features:
* [[UTM/Tools |Dark Mode]] verfügbar
* [[UTM/NET/Bond |Bond-Konfiguration]] für Ethernet-Schnittstellen
* OpenVPN: Unterstützung von TLS-Crypt für [[UTM/VPN/SSL_VPN-Roadwarrior#Verbindung_bearbeiten |Roadwarrior]] und [[UTM/VPN/SSL_VPN-S2S#Abschnitt_Allgemein |S2S]]
* [[UTM/NET/Cluster-Management#Konfiguration |Schnittstellenüberprüfung]] vor Cluster-Synchronisation


:Aktualisierungen:
;Bugfixes
* [[UTM/NET/Cluster-Management#Konfiguration |Cluster-Syncronisierung]] von Virus-Patterns, Mailarchive Hashes (Spam) und der GEO-IP Liste
* Inconsistencies in the behavior of the button for enabling and disabling the implied rule in the WireGuard dialog have been corrected
* [[UTM/NET/SNMP-OIDs#WireGuard |Wireguard Status per SNMP]] auslesbar
* When importing a WireGuard configuration, the MTU is now read correctly
* [[UTM/APP/IGMP_Proxy#Whitelist |Allowlist im IGMP-Proxy]] konfigurierbar
* The table search function now also finds entries in collapsed groups
* In the Reverse Proxy, issues with drag & drop and deleting entries have been fixed
* Tab completion in the CLI now correctly shows all available commands and options again during multi-line input
* The warning message for static DHCP leases at login has been adjusted
* When a hostname was used instead of an IP address, logs were sometimes not sent to the Syslog server after a reboot
* The description field of Packet Filter rules is now correctly included when downloading the configuration file as a PDF
* Transparent rules in the HTTP Proxy/POP3 Proxy always require the selection of a destination network object
* The log of the DynDNS function for a network interface is now evaluated correctly
* The legend of the email statistics in the User UI is now easier to read in dark mode
* Before reboot and rollback/dry run, the user is now properly logged out again
* A bond interface can now also be configured as the outgoing IP address in the HTTP Proxy
* Issues when configuring bond interfaces across different slots have been resolved
* Support users with root privileges again have full SSH permissions
* In the Network Topology, the assignment of dynamic DHCP leases to pools is now displayed correctly again
* Performance in user configuration has been significantly improved
* A bug in automatic QoS that caused configured bandwidth limits not to be applied in version 14.1.0 Beta has been fixed
* All license-related events are once again forwarded to the Alerting Center
* In Beta version 14.1.0, the service establishing the connection to the Securepoint Cloud malfunctioned after long runtimes due to an issue with file descriptors not being closed
* When creating a Web Filter rule of type URL, wildcards and protocols are now accepted again
* Display issues in the configuration of the Smarthost in the Mail Relay have been fixed
* When using a RADIUS server to authenticate VPN connections, OTP prompts could lead to long waiting times


:Sonstiges:
* Layout der [[UTM/APP/SSL-Interception | Auswahl der SSL Interception]] wurde für den HTTP Proxy überarbeitet
* Einheiten im QoS sind in Gbit/s einstellbar
* IKEv1 Protokoll wird als veraltet gekennzeichnet (IPSec)




}}
{{var | 1=Build 14.0.9.2--desc
| 2=
;Security Bugfix / Maintenance
* Im Clientless VPN-Dialog werden jetzt [[UTM/VPN/ClientlessVPN | deutlichere Hinweise auf die fehlende Sicherheit von VNC- und RDP-Verbindungen]] und Optimierungsmöglichkeiten gegeben
* Härtung der Clientless VPN Sicherheit
* Behebung einer Sicherheitslücke beim IPSec Dienst ([https://www.cve.org/CVERecord?id=CVE-2025-62291 CVE-2025-62291])
| 3=
;Security Bugfix / Maintenance
* The clientless VPN dialog now provides clearer warnings about the lack of security of VNC and RDP connections and possible optimization options
* Hardening of clientless VPN security
* Fixing a security vulnerability in the IPSec service ([https://www.cve.org/CVERecord?id=CVE-2025-62291 CVE-2025-62291]) }}
{{var | 1=Build 14.0.9.1--desc
| 2=
;Security Bugfix / Maintenance:
* Aktualisierung des HTTP-Proxys ''(Squid)'' ([https://www.cve.org/CVERecord?id=CVE-2025-62168 CVE-2025-62168] / [https://euvd.enisa.europa.eu/vulnerability/EUVD-2025-34894 EUVD-2025-34894])
| 3=Update of http proxy ''(squid)'' ([https://www.cve.org/CVERecord?id=CVE-2025-62168 CVE-2025-62168] / [https://euvd.enisa.europa.eu/vulnerability/EUVD-2025-34894 EUVD-2025-34894]) }}
{{var | 1=Build 14.1.1 old--desc
| 2=
;Bugfixes:
;Bugfixes:
* Fehler behoben, bei welchem eine Firmware Übertragung auf die Spare nicht funktionierte
* Ein Fehler im automatischen QoS wurde behoben, der dazu führte, dass die konfigurierten Bandbreitenbegrenzungen in Version 14.1.0 Beta nicht angewendet wurden
* Bei der E-Mail-Statistik wurde die Liste der einzelnen Kategorien nicht vollständig angezeigt
* In der Beta-Version 14.1.0 verursachte der Dienst, der die Verbindung zur Securepoint Cloud herstellt, durch ein Problem von nicht mehr geschlossenen Dateideskriptoren (FDs) eine Fehlfunktion nach längerer Laufzeit
* Log Cloud Meldungen ließen sich nicht herunterladen
* Das Entladen von Helpern für Dienste, die im Regelwerk verwendet werden, wurde entfernt, da die Helper ausschließlich über die Einstellungen des Dienstes verwaltet werden sollten
* Unter Umständen konnten Paketfilter Regeln nicht mehr aktualisiert werden, sobald eine Regel mit einem Full Cone NAT samt Dynamischen Hostnamen * konfiguriert wurde
* Veraltete Schlüssellängen (1024Bit und kürzer) und Cipher (Sha1) werden vorläufig wieder akzeptiert. HTTP-Proxy und SSL-VPN können damit weiterhin verwendet werden
* Das Auflösen von URL-Shortener Adressen war mit dem HTTP Proxy manchmal fehlerhaft
* Support-Benutzer konnten nicht mit aktivierten OTP-Optionen betrieben werden
* Fehler behoben bei welchem eine große Anzahl von VLANs nicht sofort nach dem Neustart zur Verfügung standen
* VLAN Schnittstellen konnten keine DHCP Client Adresse beziehen
* Validierung von Falsch eingegebenen IP Adressen wurde für den DHCP Pool Dialog angepasst
* Bei einer verzögerten Internet Einwahl wurde das UTM Autoupdate nicht abgeschlossen
* Unter Umständen wurden bei IPSec Verbindungen die Tunnel SAs nicht gelöscht
* Eine Speichern und Schließen Aktion funktionierte nicht beim SSL-VPN Wizard
* Eine laufende USC Websession wurde beendet, sobald ein Cloud-Backup Passwort gesetzt wurde
* Validierung von Falsch eingegebenen Nameserver Einträgen wurde verbessert
* Fehler behoben, bei welchem kein Prefix für die WAN Schnittstelle gesetzt wurde nach Modem neustart


| ;Features:
;Feature:
New features:
* Experimentelles Feature: Zur Minimierung von Phishing-Angriffen und Betrugsversuchen im Webfilter und im Mailfilter können über die Ähnlichkeitserkennung verdächtige Domains, die starke Ähnlichkeit zu bekannten vertrauenswürdigen Domains aufweisen, konfiguriert, markiert und blockiert werden
* [[UTM/Tools |Dark Mode]] available
* [[UTM/NET/Bond |Bond configuration]] for Ethernet interfaces
* OpenVPN: Support of TLS-Crypt for [[UTM/VPN/SSL_VPN-Roadwarrior#Edit_connection |Roadwarrior]] and [[UTM/VPN/SSL_VPN-S2S#Section_General |S2S]]
* [[UTM/NET/Cluster-Management#Configuration |Interface check]] before cluster synchronization


Updates:
; Neues Feature:
* [[UTM/NET/Cluster-Management#Configuration |Cluster-Syncronization]] of virus patterns, mail archive hashes (spam) and the GEO-IP list
* Ähnlichkeitserkennung (Experimentelles Feature <span class="fas fa-flask fc__white" style="Background-color: #468847; padding: 2px 5px;" title="experimentell"></span>)<br>Zur Minimierung von Phishing-Angriffen und Betrugsversuchen im [[UTM/APP/Webfilter|Webfilter]] und im [[UTM/APP/Mailfilter|Mailfilter]] können verdächtige Domains, die starke Ähnlichkeit zu bekannten vertrauenswürdigen Domains aufweisen, markiert und/oder blockiert werden. <br>Im neuen [[UTM/APP/Aehnlichkeitserkennung|Anwendungs-Menü für die Ähnlichkeitserkennung]] lassen sich vertrauenswürdige Domains individuell hinzufügen.
* [[UTM/NET/SNMP-OIDs#WireGuard |Wireguard Status via SNMP]] readable
| 3=
* [[UTM/APP/IGMP_Proxy#Whitelist |Allowlist in IGMP proxy]] configurable
;Bugfixes:
* Fixed an issue in automatic QoS that caused configured bandwidth limits not to be applied in version 14.1.0 Beta
* In Beta version 14.1.0, the service responsible for establishing the Securepoint Cloud connection malfunctioned after extended uptime due to a file descriptor (FD) leak
* Removed the unloading of helpers for services used in the rule set, as helpers should only be managed via the respective service settings
* Deprecated key lengths (1024 bit and shorter) and ciphers (SHA1) are temporarily accepted again. HTTP Proxy and SSL VPN can continue to use them }}
{{var | 14.0.9-Open_VPN
| OpenVPN / SSL-VPN
| OpenVPN / SSL-VPN }}
{{var | 14.0.9-Open_VPN--desc
| Wir untersuchen aktuell Probleme bei OpenVPN-Roadwarrior Tunneln mit Radius Authentifizierung
| We are currently investigating issues with OpenVPN Roadwarrior tunnels using Radius authentication. }}
{{var | 14.0.9-Open_VPN--Workaround
| -
| - }}
{{var | Build 14.0.9--desc
| ;Feature
* Der TI-Proxy unterstützt Terminals mit [[UTM/APP/TI_Proxy|verschiedenen lokalen Netzwerken]]


Other:
;Bugfixes:
* Layout of [[UTM/APP/SSL-Interception | Selection of SSL Interception]] has been revised for the HTTP proxy
* Ein Problem mit falsch angelegten VLAN Schnittstellen beim Update einer 14.0.6 auf Version 14.0.7.1 wurde behoben
* Units in QoS can be set in Gbit/s
* Fehler beim Starten des Cloud Backups nach Lizenztausch wurden behoben
* IKEv1 protocol is marked as obsolete (IPSec)
* UTMs ohne Netzwerkobjektgruppen können im USC in eine VPN-Konfiguration integriert werden
* Die Lizenzbedingungen im Firmware-Update werden verzögerungsfrei angezeigt
* Dropdown-Menüs und E-Mails im Userinterface sind im Darkmode besser lesbar
|  ;Feature
* The TI Proxy now supports terminals connected to [{{#var:host}}UTM/APP/TI_Proxy different local networks]


;Bugfixes
;Bugfixes
* Fixed an issue where VLAN interfaces were created incorrectly when updating from version 14.0.6 to 14.0.7.1
* Fixed errors when starting cloud backups after a license exchange
* UTMs without network object groups can now be integrated into a VPN configuration in the USC
* License terms in firmware updates are now displayed without delay
* Dropdown menus and emails in the user interface are now more readable in dark mode
}}
{{var | Build 14.1.0--desc
| ;Maintenance
* Aktualisierung des Betriebssystems und aller Komponenten
* Die Komponenten SSL-VPN und Mail-Connector wurden aktualisiert
* Aktualisierung des [[UTM/NET/Bird | Routing-Daemons ''Bird'']] für die Protokolle BGP und OSPF (nur für komplexe Infrastrukturen). <br>Anpassung der Konfigurationsdateien erforderlich!
;Neue Features
* Es gibt [[UTM/EXTRAS/Paket-Mitschnitte|einen neuen Dialog für das Erstellen von Paket-Mitschnitten]]
* Über das USP kann [[UTM/APP/Nameserver-DNS_Forwarding|Cloud Shield auch für UTMs konfiguriert werden]]
* Eine [[UTM/USC|Cloud Shield-Konfiguration]] kann über die Berechtigungen gelöscht werden, falls der Zugriff über die USC nicht möglich ist
;Features
:TI-Proxy
* Der TI-Proxy unterstützt auch [[UTM/APP/TI_Proxy|multiple Netzwerke]]


* Fixed a bug where a firmware transfer to the spare did not work
:USC
* The list of individual categories was not displayed completely in the e-mail statistics
* Für die Bearbeitung der UTM über die USC können [[UTM/USC|weitere Berechtigungen]] gesetzt werden
* Log Cloud messages could not be downloaded
* Wenn eine VPN-Konfiguration oder eine Cloud Shield-Konfiguration existiert, kann die Berechtigung für diese Punkte nicht entzogen werden
* Under certain circumstances, packet filter rules could no longer be updated as soon as a rule was configured with a full cone NAT including dynamic hostname
* Update-Aktionen über die USC sind [[UTM/USC|PIN-geschützt]]
* Resolving URL shortener addresses was sometimes incorrectly done with the HTTP proxy
 
* Support users were unable to handle OTP options
:Netzwerk
* Fixed a bug where a large number of VLANs were not available immediately after reboot
* Mit dem LTE-Kit können künftig sowohl IPv4- als auch IPv6-Adressen zur Anbindung genutzt werden
* VLAN interfaces could not obtain a DHCP client address
* Der DHCP-Bereich des Netzwerkkonfigurations-Dialogs für [[UTM/NET/DHCP_Server-v4|IPv4]] und [[UTM/NET/DHCP_Server-v6|IPv6]] wurde überarbeitet, so dass Zusammenhänge besser ersichtlich sind
* Validation of incorrectly entered IP addresses was adjusted for the DHCP pool dialog
* Der Cluster-Assistent wurde überarbeitet und schlägt auch [[UTM/NET/Cluster|Wireguard-Schnittstellen zur Deaktivierung vor]]
* The UTM autoupdate was not completed during a delayed Internet dial-in
* In der [[UTM/NET/Cluster|Clusterkonfiguration]] wird der Status der Anwendungen auf der Spare besser kenntlich gemacht
* Under certain circumstances, the tunnel SAs were not deleted for IPSec connections
* Die Netzwerkwerkzeuge können über einen [[UTM/NET/Netzwerkwerkzeuge|modalen Dialog]] konfiguriert werden, damit der aktuelle Dialog nicht verlassen werden muss
* The save and close action did not work with the SSL VPN Wizard
 
* A running USC web session was terminated as soon as a cloud backup password was set
:Mailrelay
* Improved validation of incorrectly entered name server entries
* Zur [[UTM/APP/Mailrelay|Authentifizierung beim Versand von E-Mails]] über Smarthosts kann OAuth 2.0 genutzt werden
* Fixed a bug where no prefix was set for the WAN interface after modem restart
* Bei der SASL-Authentifizierung im Mailrelay kann auch geprüft werden, ob der [[UTM/APP/Mailrelay|technische Absender (Envelope-Sender) zur angemeldeten Benutzerkennung passt]]
}}
:Paketfilter
* Zum besseren Verständnis beim Bearbeiten von Regeln im Paketfilter gibt es [[UTM/RULE/Paketfilter|Info-Icons und Beschreibungen der NAT-Typen]]
* Das Format von Paketfilter-Logmeldungen bei nftables wurde angepasst, um die nachträglichen Zuweisung zu den Paketfilterregeln zu vereinfachen
 
:Authentifizierung
* Beim Hinzufügen eines ACME-Zertifikats kann eine [[UTM/AUTH/Zertifikate-ACME|alternative Zertifikatskette]] ausgewählt werden, um Probleme mit der Auslieferung veralteter Zertifikate von Seiten Let's Encrypt zu vermeiden
* ACME-Zertifikate können mit [[UTM/AUTH/Zertifikate-ACME|Elliptic-Curve Schlüsseln angelegt]] werden
* In der Benutzerverwaltung werden die [[UTM/AUTH/Benutzerverwaltung|vergebenen Berechtigungen eines Benutzers als Symbole]] dargestellt
* Der Verschlüsselungs-Dialog wurde überarbeitet und es wurden Optionen für [[UTM/AUTH/Verschl%C3%BCsselung|TLS 1.3 Cypher Suites]] hinzugefügt
:Reverse-Proxy
* Analog zum Squid Reverse-Proxy kann auch beim nginx Reverse-Proxy die Anonymisierung eingeschaltet werden
* Für ACL-Sets im Reverse-Proxy kann festgelegt werden, ob [[UTM/APP/Reverse_Proxy|Groß- und Kleinschreibung]] beachtet oder ignoriert werden soll
 
:Konfigurationsverwaltung
* Bei Neuinstallation und nach dem Aktivieren eines Backups wird eine initiale Passwortänderung forciert
* Es können [[UTM/CONFIG/Konfigurationsverwaltung|mehrere Konfigurationen]] gleichzeitig heruntergeladen werden. Die Anzahl der Konfigurationen, die gespeichert werden können, wurde auf 20 begrenzt
 
:Sonstiges
* Die Anzeige und das Handling von E-Mails im User-Interface wurden spürbar beschleunigt
* Logmeldungen können auch [[UTM/Log|nach Paketfiltergruppen gefiltert]] werden
* Für IPSec-Verbindungen kann das [[UTM/VPN/IPSec-S2S|Verpacken von ESP-Paketen in UDP]] erzwungen werden, um Kommunikationsprobleme mit VPN-Verbindungen zu Dritthersteller-Geräten zu umgehen
* Die [[UTM/APP/HTTP_Proxy|Fastdiff- und SigQA-Funktionalität des Virenscanners]] sind standardmäßig aktiviert, um neue Bedrohungen noch effektiver zu erkennen
* Neben dem Link auf das Wiki ist auch das [[UTM/EXTRAS/Firmware_Update|aktuelle Changelog selbst unter den Firmware-Updates einsehbar]]
* In der CLI gibt es ein [[UTM/EXTRAS/CLI|neues Kontextmenü zum Kopieren von Anfrage und Antwort]]
* Im Webfilter können auch [[UTM/APP/Webfilter|internationalisierte Domainnamen (z. B. mit Umlauten) eingetragen]] werden
* Da sich die IPv4 Peer Adresse in der WireGuard-Konfiguration eines Benutzers auf die freigegebenen IP-Adressen aus UTM-Sicht bezieht und daher nicht exportiert wird, weist der [[UTM/AUTH/Benutzerverwaltung|Tooltip]] darauf konkret hin
* Die Online-Hilfe wurde überarbeitet
* Für eine einheitlichere Handhabung wurde das Hinzufügen und Bearbeiten von Elementen im [[UTM/APP/Webfilter|Webfilter-]] und [[UTM/APP/Mailrelay|Mailrelay-Dialog]] in separate Dialoge verschoben
* Die [[UTM/Log|HTTP-Proxy-Statistiken im Admin UI]] wurden vollständig überarbeitet und erweitert
{{a|5}}


{{var | Build 12.6.0.1--desc
| ;Maintenance:
* Hintergrundfarbe der Benutzeroberfläche wurde angepasst
;Bugfix:
* Fehler behoben, bei welchem Freigegebene OpenVPN Servernetzwerke nicht angezeigt wurden
* Beim Mailrelay ließ sich kein DKIM Signierung Eintrag einstellen
* Unter Umständen konnten IPv4 und IPv6 Adressen vom DHCP Client nicht bezogen werden
| ;Maintenance:
* Background color of the user interface has been adjusted
;Bugfixes
;Bugfixes
* Fixed a bug where shared OpenVPN server networks were not displayed
* Wird die UTM auf die Werkseinstellung zurückgesetzt, wird zukünftig automatisch ein neuer Zero Touch Enrollment-PIN generiert
* No DKIM signing entry could be set in the mail relay
* Die Entra-Anbindung funktioniert auch nach mehrfacher Deaktivierung und erneuter Aktivierung immer zuverlässig
* Under certain circumstances, IPv4 and IPv6 addresses could not be obtained by the DHCP client }}
* Alle Fehler, die beim Einspielen eines Cloud-Backups auftreten können, werden abgefangen und angezeigt
{{var | Redesign-Netzwerk--Bild
* Probleme beim Verschieben von Paketfilterregeln und -gruppen wurden behoben
| Redesign-Netzwerk.png
* Wird ein Dienst auf einer Spare UTM gezielt angehalten, zeigt der Tooltip dies korrekt an
| Redesign-Netzwerk-en.png }}
* Der Synchronisationsstatus in einem Cluster wird auf beiden Cluster-UTMs immer zuverlässig angezeigt
{{var | 1=Build 12.6.0--desc
* Sonderzeichen im Passwort verursachen keine Probleme in der Clusterkommunikation mehr
| 2=;Maintenance / Security Bugfix
* Argumente in der CLI und im Web UI dürfen auch Gleichheitszeichen beinhalten
:Operating System:
* Wird das CA-Zertifikat für die SSL-Interception des HTTP-Proxys geändert, können erfolgreich Verbindungen mit dem neuen Zertifikat aufgebaut werden
* Aktualisierung des Betriebssystems und aller Komponenten
* Der Speichern-Button zeigt jede zu speichernde Änderung zuverlässig an
* Aktualisierung des SSH-Dienstes auf Version 9.6p1 ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-48795 CVE-2023-48795])
* Gelöschte Entra-ID-Nutzer werden endgültig entfernt und nicht nur als gelöscht markiert
* Aktualisierung des DHCP-Clients
 
* Das SOC wird nicht mehr unterstützt {{Alert|fa=fas}}
;'''Redesign des Webinterfaces''' {{Bild|{{#var:Redesign-Netzwerk--Bild}}|Menü: Netzwerk / Netzwerkkonfiguration|class=Bild-t noborder}}
;Maintenance
* {{c|Benutzeroberfläche wurde mit einem neuen Design vollständig überarbeitet|blau|class=inline | fw=bold}}
* Update of the operating system and all components
* Konfiguration lässt sich mithilfe einer Tastenkombination speichern {{info|1=<span class="mw8 inline-block"><span class=key>Strg</span> <span class=key>alt</span> <span class=key>s</span> <br>bzw.<span class=key>ctrl</span> <span class=key>cmd <i class="fal fa-command"></i></span> <span class=key>s</span></span>}}
* Update of the SSL-VPN and Mail Connector components
* Es lassen sich vordefinierte [[UTM/NET/Syslog | Syslog]] Filter im Live-Log auswählen
* Update of the [[UTM/NET/Bird |''Bird'' routing daemon]] for the BGP and OSPF protocols (intended for complex infrastructures only).<br>Configuration file adjustments are required.
* Der aktuelle [[USC/UTM | USC]] Verbindungsstatus wird angezeigt
;New Features
* Ein bereits vorhandener [[UTM/AUTH/Benutzerverwaltung#Support-Benutzer | Support-Benutzer]] lässt sich löschen und neu anlegen
* A [{{#var:host}}UTM/EXTRAS/Paket-Mitschnitte new dialog for creating packet captures] has been added
* Der "Portfilter" wurde in [[UTM/RULE/Paketfilter | Paketfilter]] umbenannt
* [{{#var:host}}UTM/APP/Nameserver-DNS_Forwarding Cloud Shield can now also be configured for UTMs] via the USP
* Das DHCP-[[UTM/Widgets | Widget]] wurde durch einen neuen Netzwerktopologie-Dialog ersetzt
* A [{{#var:host}}UTM/USC Cloud Shield configuration] can be deleted via permissions if access through the USC is not possible
;Features
 
: Neue Anwendungen:
;Features
* Ein [[UTM/APP/IGMP_Proxy | IGMP-Proxy-Dienst ]] lässt sich konfigurieren
:TI Proxy
* Der Nameserver hat einen [[UTM/APP/Nameserver#mDNS-Repeater | MDNS-Repeater]]
* TI Proxy now supports [{{#var:host}}UTM/APP/TI_Proxy multiple networks]
:Wireguard:
 
* Import von bestehenden [[UTM/VPN/WireGuard-S2E#Konfiguration_UTM | Konfigurationen]] im WireGuard Assistenten
:USC
* Der Status der impliziten [[UTM/VPN/WireGuard | Wireguard-Regel]] wird mit angezeigt
* [{{#var:host}}UTM/USC Additional permissions] can be set for editing the UTM via the USC
* X25519 Schlüssel lassen sich mit einem Private-Key für [[UTM/VPN/WireGuard-Peer | Peers]] konfigurieren
* If a VPN configuration or Cloud Shield configuration exists, permission for these items cannot be revoked
:IPSec:
* Update actions via the USC are [{{#var:host}}UTM/USC PIN-protected]
* Es lassen sich mehrere [[UTM/VPN/SSL_VPN_zu_IPSec-Ziel | Ciphersuite-Optionen]] für IKEv2 auswählen
 
:Cluster:
:Network
* Der [[UTM/CLI/System | ''system info'']] Befehl gibt auch Informationen zum aktuellen Cluster-Status aus
* With the LTE kit, both IPv4 and IPv6 addresses can now be used for connectivity
: Fallback:
* The DHCP section of the network configuration dialog for [{{#var:host}}UTM/NET/DHCP_Server-v4 IPv4] and [{{#var:host}}UTM/NET/DHCP_Server-v6 IPv6] has been redesigned to make dependencies clearer
* Es sind jetzt mehrere [[UTM/NET/Fallback#Fallback | Ping Check]] Ziele möglich
* The cluster wizard has been revised and now also suggests [{{#var:host}}UTM/NET/Cluster WireGuard interfaces for deactivation]
:SNMP:
* In the [{{#var:host}}UTM/NET/Cluster cluster configuration], the application status on the spare is displayed more clearly
* Name einer OpenVPN-Verbindung lässt sich mit [[UTM/NET/SNMP | SNMP]] auslesen
* Network tools can now be configured via a [{{#var:host}}UTM/NET/Netzwerkwerkzeuge modal dialog] so that the current dialog does not need to be exited
:Mailfilter:
 
* Anhand von ausgewählten E-Mails lassen sich [[UTM/APP/Mailfilter#Tags | Patterns]] zum gezielten Blocken erstellen
:Mailrelay
* Erkennung von möglicherweise gefälschten [[UTM/APP/Mailfilter#Kriterien | Links]] in E-Mails wurde hinzugefügt
* OAuth 2.0 can be used for [{{#var:host}}UTM/APP/Mailrelay authentication when sending emails via smarthosts]
:Alerting Center:
* With SASL authentication in the mail relay, it can also be checked whether the [{{#var:host}}UTM/APP/Mailrelay technical sender (envelope sender) matches the authenticated user ID]
* [[UTM/AlertingCenter#Funktionstest | Testberichte]] lassen sich manuell abschicken
 
:Paketfilter:
:Packet Filter
* Automatisch generierte Gruppen sind [[UTM/RULE/Paketfilter | konfigurierbar]]
* [{{#var:host}}UTM/RULE/Paketfilter Info icons and NAT type descriptions] have been added to improve understanding when editing packet filter rules
:Schlüssellängen:
* The format of packet filter log messages in nftables has been adjusted to simplify subsequent assignment to packet filter rules
* [[UTM/AUTH/Zertifikate-ACME#ACME-Zertifikate |ACME Account-Schlüssellänge]] lässt sich einstellen
 
* Die Schlüssellänge ist bei der Erstinstallation für [[UTM/AUTH/Zertifikate#CA_erstellen | CA und Serverzertifikat]] einstellbar
:Authentication
:Neue Funktionen:
* When adding an ACME certificate, an [{{#var:host}}UTM/AUTH/Zertifikate-ACME alternative certificate chain] can be selected to avoid issues with outdated certificates delivered by Let’s Encrypt
* Statische IPv6-Routen mit einer Gateway-IP lassen sich einer Schnittstelle direkt zuordnen
* ACME certificates can now be created with [{{#var:host}}UTM/AUTH/Zertifikate-ACME elliptic curve keys]
* Beim Verändern von Schnittstellen können betroffene [[UTM/NET/Ethernet#Anlegen_einer_Ethernet-Schnittstelle | Netzwerkobjekte]] dynamisch angepasst werden
* In user management, the [{{#var:host}}UTM/AUTH/Benutzerverwaltung permissions assigned to a user are displayed as icons]
* Beim Router Advertisement lässt sich einstellen, ob sowohl IPv4 und IPv6 Adressen vergeben werden sollen oder nur IPv4
* The encryption dialog has been revised and options for [{{#var:host}}UTM/AUTH/Verschl%C3%BCsselung TLS 1.3 cipher suites] have been added
* Radius Timeout für SSL-RW OpenVPN Verbindungen ist über das CLI konfigurierbar
 
* Verwendung des Provider DNS-Servers lässt sich beim [[UTM/APP/Nameserver | Nameserver Dienst]] ein- und ausschalten
:Reverse Proxy
* Similar to the Squid reverse proxy, anonymization can now also be enabled in the nginx reverse proxy
* For ACL sets in the reverse proxy, it can be specified whether [{{#var:host}}UTM/APP/Reverse_Proxy case sensitivity] should be enforced or ignored
 
:Configuration Management
* After a new installation and after activating a backup, an initial password change is enforced
* [{{#var:host}}UTM/CONFIG/Konfigurationsverwaltung Multiple configurations] can be downloaded at once. The number of configurations that can be stored has been limited to 20
 
:Other
* Display and handling of emails in the user interface has been significantly accelerated
* Log messages can also be [{{#var:host}}UTM/Log filtered by packet filter groups]
* For IPSec connections, [{{#var:host}}UTM/VPN/IPSec-S2S encapsulation of ESP packets in UDP] can be enforced to avoid communication issues with VPN connections to third-party devices
* [{{#var:host}}UTM/APP/HTTP_Proxy Fastdiff and SigQA functionality of the virus scanner] are enabled by default to detect new threats more effectively
* In addition to the link to the wiki, the current changelog itself can also be [{{#var:host}}UTM/EXTRAS/Firmware_Update viewed under firmware updates]
* In the CLI, there is a [{{#var:host}}UTM/EXTRAS/CLI new context menu for copying request and response]
* [{{#var:host}}UTM/APP/Webfilter Internationalized domain names (e.g. with umlauts)] can also be entered in the web filter
* Since the IPv4 peer address in a user’s WireGuard configuration refers to the shared IP addresses from the UTM’s perspective and is therefore not exported, the [{{#var:host}}UTM/AUTH/Benutzerverwaltung tooltip] explicitly points this out
* The online help has been revised
* For more consistent handling, adding and editing elements in the [{{#var:host}}UTM/APP/Webfilter web filter] and [{{#var:host}}UTM/APP/Mailrelay mail relay dialogs] have been moved into separate dialogs
* The [{{#var:host}}UTM/Log HTTP proxy statistics in the Admin UI] have been completely revised and expanded
 
;Bugfixes
* When the UTM is reset to factory settings, a new Zero Touch Enrollment PIN is automatically generated
* Entra integration works reliably even after multiple deactivations and reactivations
* All errors that may occur when applying a cloud backup are caught and displayed
* Issues when moving packet filter rules and groups have been fixed
* When a service on a spare UTM is explicitly stopped, the tooltip displays this correctly
* The synchronization status in a cluster is always reliably displayed on both cluster UTMs
* Special characters in passwords no longer cause problems in cluster communication
* Arguments in the CLI may now also include equal signs
* If the CA certificate for SSL interception of the HTTP proxy is changed, connections can be successfully established with the new certificate
* The save button now reliably indicates every pending change
* Deleted Entra ID users are permanently removed and not just marked as deleted
 
}}
 
{{var | 14.1.0--E-Mail-Archiv
| E-Mail-Archiv
| email archive }}
{{var | 14.1.0--E-Mail-Archiv--desc
| Im E-Mail-Archiv werden Nachrichten derzeit fehlerhaft gezählt, wodurch zu viele (teilweise leere) Seiten sowie falsche Trefferzahlen in den Filtern angezeigt werden
| In the email archive, messages are currently counted incorrectly, causing too many (partly empty) pages and incorrect hit counts in the filters to be displayed }}
{{var | 14.1.0--E-Mail-Archiv--Workaround
| -
}}
{{var | 14.1.0--SIP-Modul
| Paketfilter / SIP-Helper
| SIP module }}
{{var | 14.1.0--SIP-Modul--desc
| Wenn Paketfilterregeln mit dem Dienst ''sip'' (SIP-Helper) existieren <u>und</u> gleichzeitig die dazugehörigen SIP-Helper-Module gesperrt wurden {{info|{{code|debug kmod unload module nf_x_y}} }}, wird das Regelwerk nicht vollständig erstellt und lässt sich nicht aktualisieren.<br>{{Alert}} <u>In der Folge kann es dazu kommen, daß die UTM unerreichbar ist.</u>
| If packet filter rules exist with the ''sip'' service (SIP helper) <u>and</u> the corresponding SIP helper modules have been disabled {{info|{{code|debug kmod unload module nf_x_y}}}}, the rule set will not be created completely and cannot be updated.<br>{{Alert}} <u>As a result, the UTM may become unreachable.</u> }}
{{var | 14.1.0--SIP-Modul--Workaround
| Entfernen der benötigten SIP-Helper Module von der Blockliste über das CLI.
| Remove the required SIP helper modules from the block list via the CLI. }}
{{var | 14.1.0--SIP-Modul--Delete
| Der Befehl ''debug kmod delete'' entfernt die Module <u>nach einem Reboot</u> von der Blockliste. Dadurch können sie bei Bedarf automatisch durch die Paketfilterregel geladen werden.<br>Es kommt nicht mehr zu einerm Fehler.
| The command ''debug kmod delete'' removes the modules from the block list <u>after a reboot</u>. This allows them to be loaded automatically by the packet filter rule if necessary.<br>The error no longer occurs. }}
{{var | 14.1.0--Schlüssel
| HTTP-Proxy / SSL-VPN
| HTTP-Proxy / SSL-VPN }}
{{var | 14.1.0--Schlüssel--desc
| Schlüssel, die mit einer Größe von <u>1024 Bit oder kleiner</u> oder mit <u>sha1</u> erstellt wurden, werden nicht akzeptiert.<br>Das kann dazu führen, daß Dienste, die solche Schlüssel verwenden nicht funktionieren. Durch stetiges Neustarten steigt der Load an, so daß die UTM nach einiger Zeit (<½h) unbedienbar wird.
| Keys that are <u>1024 bits or smaller</u> or created with <u>sha1</u> are not accepted.<br>This can result in services that use such keys not working. Constant restarting increases the load, so that the UTM becomes unusable after a while (<½h). }}
{{var | 14.1.0--Schlüssel--Workaround
| Ersetzen aller alten, unsicheren Schlüssel durch aktuelle Schlüssel mit der empfohlenen Länge 3072 Bit oder länger.
| Replace all old, insecure keys with current keys with the recommended length of 3072 bits or longer. }}
{{var | 14.1.0--QoS
| QoS
| QoS }}
{{var | 14.1.0--QoS--desc
| Eingerichtetes automatisches QoS wendet die hinterlegten Einstellungen nicht an
| Configured automatic QoS does not apply the stored settings }}
{{var | 14.1.0--QoS--Workaround
| -
|  }}
{{var |
|
|  }}
 
{{var | 1=Build 14.0.8.2--desc
| 2=;Maintenance / Security
* Aktualisierung von libarchive auf Version 3.8.1 ([https://www.cve.org/CVERecord?id=CVE-2025-5914 CVE-2025-5914] bzw. [https://euvd.enisa.europa.eu/vulnerability/EUVD-2025-17572 EUVD-2025-17572])
 
;Bugfix
* Behebt ein  [[UTM/APP/TI_Proxy | Problem im TI-Proxy]], wodurch das Einspielen von Updates bei Kartenterminals unter Umständen fehl schlug
| 3=;Maintenance / Security
* Update libarchive to version 3.8.1 ([https://www.cve.org/CVERecord?id=CVE-2025-5914 CVE-2025-5914] / [https://euvd.enisa.europa.eu/vulnerability/EUVD-2025-17572 EUVD-2025-17572])
 
;Bugfix
* Fixes an [{{#var:host}}UTM/APP/TI_Proxy  ssue in the TI proxy] that caused updates to fail on card terminals in some circumstances  }}
{{var | Build 14.0.7.1--desc
| ;Maintenance
* Einige neuere Geräte der G5 ''Rev.2'' {{info|1=<ul><li class="list--element__bullet">Black Dwarf Pro</li><li class="list--element__bullet">RC100</li><li class="list--element__bullet">RC200</li></ul>}}, die mit einer Version 14.0.6 oder früher in Betrieb genommen wurden verwendeten fälschlicherweise die Schnittstellenbezeichnugen LAN1-LAN4.<br>Mit dem Update auf 14.0.7.1 werden diese Schnittstellen in A0-A3 umbenannt (wie am Gehäuse aufgedruckt). Netzwerkobjekte, Paketfilter und andere Verweise werden dabei ebenfalls aktualisiert.
 
;Features
* Akkurate Schaubilder für neue UTM-Modelle wurden hinzugefügt
* Wenn das Auslieferungs-Passwort noch nicht geändert wurde, [[UTM/Administration | wird beim Login im Webinterface die Passwort-Änderung jetzt forciert]]
 
;Bugfixes
* Das Risiko, dass der Zero Touch Enrollment-PIN beim unkontrollierten Reboot/Shutdown während der Installation nicht gespeichert wird, wurde minimiert. <br>Geht der PIN dennoch verloren, wird ein neuer PIN generiert und auf der UTM-Konsole angezeigt
| ;Features
* Accurate diagrams for new UTM models have been added
* If the delivery password has not yet been changed, the password change is now forced during the web interface login
 
;Bugfixes
* The risk that the Zero Touch Enrollment PIN is not saved during an uncontrolled reboot/shutdown during installation has been minimised. <br>If the PIN is still lost, a new PIN is generated and displayed on the UTM console }}
{{var | Build 14.0.6--desc
| ;Features
* Akkurate Schaubilder für neue UTM-Modelle wurden hinzugefügt
* Potentiell sicherheitskritische Daten im [[UTM/CONFIG/Konfigurationsverwaltung | Konfigurations-Report]] sind nun unkenntlich
| ;Features
* Accurate diagrams for new UTM models have been added
* Potentially security-critical data in the [{{#var:host}}UTM/CONFIG/Konfigurationsverwaltung configuration report] is now unrecognisable
}}
{{var | 14.0.6-ZT-PIN
| Zero-Touch Enrollment-PIN
| Zero-touch enrollment PIN }}
{{var | 14.0.6-ZT-PIN--desc
| Beim Zurücksetzen auf Werkseinstellungen wird die [[USC/Zero-Touch#Generierung_Enrollment-PIN_der_UTM | Enrollment-PIN]] für Zero-Touch nicht neu generiert
| When resetting to factory settings, the [{{#var:host}}USC/Zero-Touch#Generation_of_the_UTM_enrollment_PIN  enrollment PIN] for Zero-Touch is not regenerated }}
{{var | 14.0.6-ZT-PIN--Workaround
| Bei einer vollständigen Neuinstallation via USB-Stick wird eine neue Enrollment-PIN generiert
| A new enrollment PIN is generated during a complete reinstallation via USB stick }}
{{var | Build 14.0.5--desc
|  
; Maintenance:
* VPN Client wurde auf 2.0.44 aktualisiert
 
;Features
* In der Sites-Tabelle des Reverse-Proxy-Dialogs wird jetzt der Name des konfigurierten Zertifikats angezeigt. <br>Bei Warnungen wird dieser Name rot hinterlegt und ist mit einem erklärenden Tooltip versehen.
* Es gibt einen neuen Hinweis an den Benutzer, dass zum vollständigen Aktivieren einer [[UTM/CONFIG/Konfigurationsverwaltung#Konfiguration_laden|Konfiguration]] ein Neustart der UTM notwendig ist.
 
;Bugfixes:
* Temporäre Dateien im nginx Reverse Proxy werden jetzt zuverlässig regelmäßig gelöscht, um übermäßigen Speicherverbrauch zu vermeiden
* Bei der Deaktivierung des transparenten Modus im HTTP-Proxy wird der Fehler ''error in implied rules'' jetzt verhindert.
* Beim Erstellen von Paketfilter-Regeln hat ein fälschlicherweise abgespeicherter Leerstring die ID mit einem leeren Log-Alias überschrieben.
* Die verwendete nginx-Version wurde aus Sicherheitsgründen aus dem Reverse Proxy-Header entfernt.
* Über das USP erstellte und wieder gelöschte Regeln führen jetzt nicht mehr dazu, dass Regeln im Frontend in den falschen Gruppen angezeigt werden.
* Regelbasiertes Routing wird bei SSLVPN Site-to-Site Tunneln wieder korrekt vor Tunnelrouten ausgewertet
|
;Maintenance
* VPN Client has been updated to 2.0.44
 
;Features*
* The name of the configured certificate is now displayed in the sites table of the reverse proxy dialogue. In case of warnings, this name is highlighted in red and is provided with an explanatory tooltip
* There is a new note to the user that a restart of the UTM is necessary to fully activate a [{{#var:host}}UTM/CONFIG/Konfigurationsverwaltung#Load_configuration  configuration]
 
;Bugfixes
;Bugfixes
* Visuelle Fehler und Hinweise der Benutzeroberfläche in einigen Dialogen ausgebessert
* Temporary files in the nginx reverse proxy are now reliably deleted regularly to avoid excessive memory consumption
* Authentifizierung mit E-Mail-Adressen funktionierte nicht mit Entra ID (Azure AD)
* When deactivating the transparent mode in the HTTP proxy, the error 'error in implied rules' is now prevented
* Doppelte Leerzeichen im Namen einer CA verhinderten das Laden von IPSec-Verbindungen
* When creating packet filter rules, an incorrectly saved empty string overwrote the ID with an empty log alias
* Beim "DHCP Lease hinzufügen" Dialog wurden Doppelpunkte im Leasenamen für IPv6-Verbindungen vorgeschlagen
* The nginx version used was removed from the reverse proxy header for security reasons
* Proxy-Widget Statistiken wurden nicht vollständig aktualisiert
* Rules created and deleted via the USP no longer cause rules to be displayed in the wrong groups in the frontend
* Im Alerting Center Log wurden einzelne Platzhalter nicht richtig ersetzt
* Rule-based routing is once again correctly evaluated before tunnel routes in SSLVPN site-to-site tunnels }}
* PPTP-Interface hinzufügen Fehlermeldung wurde korrigiert
 
| 3=;Maintenance / Security Bugfix
 
:Operating System:
{{var | Build 14.0.4--desc
* Update of the operating system and all components
|  
* Update of the SSH service to version 9.6p1 ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-48795 CVE-2023-48795])
; Features
* Update of the DHCP client
* Ein [[UTM/APP/TI_Proxy#TI-Proxy_Assistent|neuer Wizard]] erleichtert die Konfiguration einer TI-Proxy-Anbindung
* The SOC feature is no longer supported{{Alert|fa=fas}}
* In der Cluster-Konfiguration erläutert ein Tooltip die Nutzung des SSH-Schlüssels der Gegenstelle
;'''Redesign of the Webinterfaces''' {{Bild|{{#var:Redesign-Netzwerk--Bild}}|Menu: Network / Network configuration|class=Bild-t noborder}}
* Der Benutzer wird bei der Konfiguration des Reverse Proxy jetzt deutlicher auf mögliche Fehlkonfigurationen hingewiesen
* {{c|User interface has been completely revised with a new design|blau|class=inline | fw=bold}}
 
* Configuration can be saved using a key combination {{info|1=<span class="mw8 inline-block"><span class=key>Ctrl</span> <span class=key>alt</span> <span class=key>s</span> <br>resp.<span class=key>Ctrl</span> <span class=key>cmd <i class="fal fa-command"></i></span> <span class=key>s</span></span>}}
; Bugfixes
* Predefined [{{#var:host}}UTM/NET/Syslog Syslog] filters can be selected in the live log
* In seltenen Fällen wurden gültige Domains durch den HTTP-Proxy blockiert
* The current [{{#var:host}}USC/UTM USC] connection status is displayed
* Sehr selten kam es zu Problemen beim Aufbau der Websession über das Unified Security Portal
* An existing [{{#var:host}}UTM/AUTH/Benutzerverwaltung#Support_user Support user] can be deleted and created again
* Anzeigeprobleme beim Wechsel aus und in den Paketfilter-Dialog wurden behoben
* The "Port filter" has been renamed [{{#var:host}}UTM/RULE/Paketfilter Packet filter]
* Entstehen Inkonsistenzen in der VPN-Konfiguration über das Unified Security Portal, werden diese in Backend und Paketfilter-UI jetzt souveräner abgefangen
* The DHCP UTM/Widgets Widget] has been replaced by a new network topology dialog
* Anzeigeprobleme bei den geschützten Adressen in der DNS-Rebind-Prevention des Nameservers wurden behoben
* Eine UTM bezieht jetzt nach Neustart wieder eine IP per Build 14.0.5--descDHCP, auch wenn ein Fallback auf einem externen Interface konfiguriert ist
|
; Features
* A [{{#var:host}}UTM/APP/TI_Proxy#TI_Proxy_Wizard new wizard] simplifies the configuration of a TI proxy connection
* In the cluster configuration, a tooltip explains the use of the remote peer's SSH key
* The user is now more clearly informed of possible misconfigurations when configuring the reverse proxy
 
; Bugfixes
* In rare cases, valid domains were blocked by the HTTP proxy
* Very rarely problems occurred when establishing the web session via the Unified Security Portal
* Display problems when switching from and to the packet filter dialogue have been fixed
* If inconsistencies occur in the VPN configuration via the Unified Security Portal, these are now intercepted more smoothly in the backend and packet filter UI
* Display problems with the protected addresses in the DNS rebind prevention of the name server have been fixed
* A UTM now obtains an IP via DHCP again after a restart, even if a fallback is configured on an external interface }}
 
{{var | 1=Build 14.0.3--desc
| 2=
;Maintenance / Security Bugfixes
 
;Features
;Features
: New applications:
* Es gibt eine neue extc-Variable "MAXLEASES" zum Setzen der [[UTM/NET/DHCP_Server-v4 | maximalen DHCP-Lease-Anzahl]] über die erweiterten Einstellungen
* A [{{#var:host}}UTM/APP/IGMP_Proxy IGMP proxy service] can be configured
* Der Default-Wert für den [[UTM/VPN/SSL_VPN-S2S | Verschlüsselungsalgorithmus (Feld "Cipher für Datenverbindung") bei SSL VPN-Verbindungen]] wurde auf AES-256-GCM aktualisiert
* The name server has a [{{#var:host}}UTM/APP/Nameserver#mDNS-Repeater MDNS-Repeater]
* Der [[UTM/Administration | Loginscreen]] für das neue Luna-Design wurde an das bestehende Layout angepasst
:Wireguard:
 
* Import of existing [{{#var:host}}UTM/VPN/WireGuard-S2E#Configuration_UTM Configurations] in the WireGuard assistant
;Bugfixes
* The status of the implicit [{{#var:host}}UTM/VPN/WireGuard Wireguard rule] is displayed with
* Der Mouseover-Text für den Zielport bei Diensten im Paketfilter wurde korrigiert
* X25519 keys can be configured with a private key for [{{#var:host}}UTM/VPN/WireGuard-Peer peers]
* Änderungen an den DHCP Relay-Einstellungen über die Konfigurationsoberfläche werden jetzt korrekt übernommen
:IPSec:
* Die Fehlermeldung beim Verschieben von Regeln und Regelgruppen im Paketfilter ist jetzt aussagekräftiger
* Multiple [{{#var:host}}UTM/VPN/SSL_VPN_zu_IPSec-Ziel ciphersuite options] can be selected for IKEv2
* Der DHCP-Client fordert nach einer Interface-Aktualisierung jetzt immer eine neue IP-Adresse an, um die nahtlose Verbindung bei Wechsel des Netzwerks zu gewährleisten
:Cluster:
* Nach Abschalten des HTTP Proxys können Geräte aus dem internen Netz weiterhin gemäß der konfigurierten Regeln auf das Internet zugreifen
* The [{{#var:host}}UTM/CLI/System ''system info''] command also provides information on the current cluster status
* Auch wenn eine WireGuard-Verbindung über die Cloud erstellt wurde, können jetzt weitere lokale WireGuard-Tunnel hinzugefügt werden
:Fallback:
* Der Name einer lokalen Konfiguration für Cloud-Backups darf jetzt auch Umlaute enthalten
* Now, multiple [{{#var:host}}UTM/NET/Fallback#Fallback ping check] destinations are possible
* Die Tab-Completion in der CLI steht wieder zur Verfügung
:SNMP:
* Die HTTP-Proxy Statistiken füllen wieder korrekt das gesamte Popup-Fenster aus
* Name of an OpenVPN connection can be read out via [{{#var:host}}UTM/NET/SNMP snmp]
* Anzeigeprobleme in der E-Mail Verwaltung wurden behoben
:Mailfilter:
* Geordnete Listen werden in E-Mail-Details wieder korrekt dargestellt
* [{{#var:host}}UTM/APP/Mailfilter#Tags Patterns] for targeted blocking can be created based on selected emails
* Icons auf Buttons werden im Admin-Interface wieder zuverlässig angezeigt
* Detection of potentially forged [{{#var:host}}UTM/APP/Mailfilter#Kriterien links] in emails has been added
* Die Werte aus der extc-Variablen CHALLENGE_DNS_SERVERS bleiben bei einem Update jetzt erhalten
* In seltenen Fällen gab es Verbindungsprobleme zur USC durch fehlende Updates vom Lizenzserver. Diese Probleme wurden behoben
 
| 3=
;Features
* There is a new extc variable ‘MAXLEASES’ for setting the [{{#var:host}}UTM/NET/DHCP_Server-v4 maximum number of DHCP leases] via the advanced settings
* The default value for the [{{#var:host}}UTM/VPN/SSL_VPN-S2S encryption algorithm (‘Cipher for data connection’ field) for SSL VPN connections] has been updated to AES-256-GCM
* The [{{#var:host}}UTM/Administration login screen for the new Luna design] has been adapted to the existing layout
 
;Bugfixes
* The mouseover text for the target port for services in the packet filter has been corrected
* Changes to the DHCP relay settings made via the configuration interface are now applied correctly
* The error message when moving rules and rule groups in the packet filter is now more informative
* The DHCP client now always requests a new IP address after an interface update to ensure a seamless connection when changing the network
* After switching off the HTTP proxy, devices from the internal network can still access the Internet according to the configured rules
* Even if a WireGuard connection has been created via the cloud, additional local WireGuard tunnels can now be added
* The name of a local configuration for cloud backups may now also contain umlauts
* The tab completion in the CLI is available again
* The HTTP proxy statistics correctly fill the entire popup window again
* Display problems in the e-mail administration have been fixed
* Ordered lists are displayed correctly again in e-mail details
* Icons on buttons are displayed reliably again in the admin interface
* The values from the extc variable CHALLENGE_DNS_SERVERS are now retained during updates
* In rare cases there were connection problems to the USC due to missing updates from the license server. These problems have been fixed }}
{{var | 14.0.3--Squid
| HTTP Proxy<br><small>ab v14.0.2</small>
| HTTP Proxy<br><small>as of v14.0.2</small> }}
{{var | 14.0.3--Squid--desc
| Probleme mit ''unsupported protocols''<br>Ein Update der Squid-Engine führt zu einem Fehler bei nicht unterstützten Protokollen.
| Problems with ''unsupported protocols''<br>An update of the Squid engine leads to an error with unsupported protocols. }}
{{var | 1=14.0.3--Squid--Workaround
| 2=Exclude-Regel im HTTP-Proxy anlegen {{info|Unter {{Menu-UTM|Firewall|Netzwerkobjekte||Objekt hinzufügen|+}} ein '''Netzwerkobjekt''' mit dem <br>{{b|Typ:|class=mw5}} {{Button|Hostname|dr|class=mw12}} anlegen. <br>Als Hostnamen die Site angeben, die zum Fehler führt.<p>Unter {{Menu-UTM|Anwendungen|HTTP-Proxy|Transparenter Modus|Transparente Regel hinzufügen|+}}<br>{{b|Protokoll:|class=mw5}} {{Button|HTTP|dr|class=mw12}}<br>{{b|Typ:|class=mw5}} {{Button|Exclude|dr|class=mw12}}<br>{{b|Quelle:|class=mw5}} {{Button|internes Netz wählen|dr|class=mw12}}<br>{{b|Ziel:|class=mw5}} {{Button|Soeben angelegtes Netzwerkobjekt wählen|dr|class=mw12}}</p><br>Sollte dies nicht helfen, bitte ein Ticket im Support öffnen. }}
| 3=Create exclude rule in HTTP proxy {{info|Under {{Menu-UTM|Firewall|Netzwerkobjekte||Add object|+}} create a '''network object''' with the <br>{{b|type:|class=mw5}} {{button|hostname|dr|class=mw12}}.<br>Specify the site that leads to the error as the host name.<p>
At {{Menu-UTM|Anwendungen|HTTP-Proxy|Transparenter Modus|Add Transparent Rule|+}}<br>{{b|Protocol:|class=mw5}} {{Button|HTTP|dr|class=mw12}}<br>{{b|Type:|class=mw5}} {{Button|Exclude|dr|class=mw12}}<br>{{b|Source:|class=mw5}} {{Button|Select internal network|dr|class=mw12}}<br>{{b|Destination:|class=mw5}} {{Button|Select the network object you have just created|dr|class=mw12}}</p><br>If this does not help, please open a support ticket. }} }}
{{var | 14.0.3--DHCP-Fallback
| DHCP Dienst
| DHCP service }}
{{var | 14.0.3--DHCP-Fallback--desc
| Eine Schittstelle erhälte keine IP-Adresse per DHCP, wenn gleichzeitig ein Fallback konfiguriert ist.
| An interface does not receive an IP address via DHCP if a fallback is configured at the same time. }}
{{var | 14.0.3--DHCP-Fallback--Workaround
| Feste IP-Adresse auf dem Interface vergeben.
| Assign a fixed IP address on the interface. }}
{{var | 1=Build 14.0.2--desc
| 2=
;Maintenance / Security Bugfix
* Mailrelay wurde auf Postfix Version 3.7.12 aktualisiert
* Aktualisierung des SSH-Dienstes auf Version 9.9p2 ([https://www.cve.org/CVERecord?id=CVE-2025-26465 CVE-2025-26465]), ([https://www.cve.org/CVERecord?id=CVE-2025-26466 CVE-2025-26466])
 
;Feature:
* Neues Popup-Fenster während des Logins zur [[UTM/EXTRAS/Firmware_Update|Aktivierung der Nutzung von Beta-Versionen]]
* Der [[UTM/Administration|Loginscreen]] wurde an das neue Luna-Design angepasst
* [[USC/Zero-Touch|Zero-Touch-Enrollment]] ist nun möglich
 
;Bugfixes:
* Interner Fehler behoben, der die Administration via Admin-UI/CLI in Einzelfällen verhindert hat
* Virusbefund im HTTP-Proxy wird wieder über das Alerting Center gemeldet
* Die MIME-Type Blocklist im HTTP-Proxy wurde optimiert
* Mails, die Links mit inkorrekt formatierten href-Tags enthalten, werden nicht mehr temporär abgelehnt
* Das Loglevel für Timeouts im Mailscanner wird von ERROR auf INFO heruntergesetzt, um diesbezügliche unnötige Warnungen über das Alerting Center einzudämmen
* Beim Einspielen einer neuen Lizenzdatei über die Websession wird jetzt ein Hinweis angezeigt, daß das Websession-Fenster geschlossen wird und die Session kurz darauf abläuft
* Fehler behoben, durch den das Hinzufügen einer Ethernet-Schnittstelle nicht möglich war
* IPSec Tunnel Netzwerke wurden unter Umständen falsch angezeigt, wenn der entsprechende Tunnel nicht aufgebaut wurde
 
|3=
;Maintenance / Security Bugfixes
* Mail relay has been updated to Postfix version 3.7.12
* SSH service has been updated to version 9.9p2 ([https://www.cve.org/CVERecord?id=CVE-2025-26465 CVE-2025-26465]), ([https://www.cve.org/CVERecord?id=CVE-2025-26466 CVE-2025-26466])
 
;Features
* New popup window during login to activate the use of beta versions
* The login screen has been adapted to the new Luna design
 
;Bugfixes
* Fixed an internal error that prevented administration via Admin UI/CLI in some cases
* Virus findings in the HTTP proxy are reported via the Alerting Center again
* The MIME type blocklist in the HTTP proxy has been optimised
* Mails containing links with incorrectly formatted href tags are no longer temporarily rejected
* The log level for timeouts in the mail scanner has been reduced from ERROR to INFO in order to reduce unnecessary warnings via the Alerting Center
* When importing a new licence file via the web session, a message is now displayed that the web session window will be closed and the session will expire shortly afterwards
* Fixed a bug that prevented the addition of an Ethernet interface
* IPSec tunnel networks were sometimes displayed incorrectly if the corresponding tunnel was not established
  }}
 
{{var | Build 14.0.2-Preview--desc
        | <br>
:Zusätzlich sind alle Änderungen aus den ''Reseller Previews'' bzw. der ''Beta-Version'' enthalten:
<br>
;Maintenance / Security / Operating System:
* Aktualisierung des Squid Dienstes
* DNS wurde durch einen neuen Dienst mit weiteren Funktionen aktualisiert
* Aktualisierung des Betriebssystems und aller Komponenten
* Das [[UTM/RULE/Netzwerktopologie|DHCP Übergangswidget]] wurde entfernt
 
;Features :
:Neue Features:
* Reseller-Previews werden durch das [[UTM/EXTRAS/Firmware_Update|Beta-Programm]] abgelöst und können nun optional heruntergeladen werden
* Ab der kommenden Unified Security Portal Version 2.0 lassen sich <!--[[USC/VPN/Konfiguration|VPN Konfigurationen]]-->VPN Konfigurationen auf Appliances konfigurieren (Beta-Funktion)
* VPN-Konfiguration aus der USC können im [[UTM/USC|USP Dialog]] deaktiviert werden
* Fehlerbehandlung und Alerting Meldung, falls bei einem [[UTM/CONFIG/Konfigurationsverwaltung#Konfiguration_importieren|Konfigurations-Import]] ein Datenbank-Konvertierungsproblem auftritt
* Anbindung von Kartenterminals ist mit dem neuen [[UTM/APP/TI_Proxy|TI-Proxy]] möglich
* Neuer Wizard für [[UTM/NET/Cluster#Cluster-Konfiguration|Cluster Konfigurationen]] verfügbar
 
:Administrations-Webinterface:
* [[UTM/VPN/WireGuard|Wireguard Verbindungen]] sind nun deaktivierbar
<!-- * Beim User Interface wurde die [[UTM/UI/E-Mail_Verwaltung|E-Mail Verwaltung]] optimiert -->
* Im Installationsassistenten kann nun [[UTM/CONFIG/Installationsassistent|DNS Forwarding]] konfiguriert werden
* Tabellen können nun in zusätzlichen Stilen dargestellt werden, verfügen über ein Paging, Einstellungen zur maximalen Höhe und ein [[UTM/Tools|dazugehöriges Konfigurationsmenü]]
* Der Navigation wurde ein neuer [[UTM/Tools|Dialog zur Konfiguration der globalen Tabelleneinstellungen]] hinzugefügt
* Bei aufklappbaren Tabellen wird persistiert, welche Einträge aufgeklappt sind
* Tabellen behalten ihre Scrollposition und ihre aktuelle Seite auch bei einem erneuten Laden bei
* Tabellen werden nun deutlich performanter geladen - insbesondere bei aktivem Paging
* Es wird sichergestellt, dass sich Zelleninhalte beim Scrollen immer im sichtbaren Bereich befinden
* extc Runtimevars können in den [[UTM/EXTRAS/Erweiterte_Einstellungen#Extc-Variablen|Erweiterten Einstellungen]] eingesehen werden
* [[UTM/NET/Ethernet#Einstellungen|Interface Optionen]] für duplex und speed sind immer sichtbar
* Auch für akzeptierte Mails wird nun die [[UTM/UI/E-Mail_Verwaltung#E-Mail_Übersicht|angewandte Filterregel/Selektor]] angezeigt
* [[UTM/NET/Servereinstellungen#Zeiteinstellungen|Mehrere NTP Server]] sind konfigurierbar
* Allgemeine Systeminformationen und Log-Dateien können als gepackte Datei direkt im [[UTM/AUTH/Benutzerverwaltung#Support-Benutzer|Support-Benutzer Dialog]] heruntergeladen werden
* Beim [[UTM/NET/Netzwerkwerkzeuge#Traceroute|Traceroute Netzwerkwerkzeug]] kann die Quell-IP ausgewählt werden
* [[UTM/NET/Cluster#neu--sync|Warnungen zu unsynchronisierten Clustern]] wird angezeigt
* [[UTM/RULE/Paketfilter#Log|Regeln können Aliase zugeteilt werden]] nach denen im Weblog gezielt gefiltert werden kann
* Darstellung der vererbten [[UTM/AUTH/Benutzerverwaltung#Berechtigungen|Benutzerberechtigungen]] wurde erweitert
* Der [[UTM/APP/mDNS-Repeater|MDNS-Repeater]] hat nun einen eigenen Menü-Eintrag in den Anwendungen
* Der [[UTM/APP/Mailfilter#Allgemein|Mailfilter]] kann jetzt in mehr Dialogen aktiviert werden
* Automatisches [[UTM/AUTH/OTP#OTP_einrichten|Generieren von OTP-Codes]] wurde optimiert
* Im Benutzerinterface können [[UTM/UI/E-Mail_Verwaltung#Tags|mehrere E-Mails gleichzeitig ausgewählt und getagged]] werden
* Der Rundgang wurde in den [[UTM/CONFIG/Konfigurationsverwaltung#Installationsassistent|Konfigurations-Dialog]] verschoben
 
:Alerting Center:
:Alerting Center:
* [{{#var:host}}UTM/AlertingCenter#Funktionstest Test reports] can be sent manually
* [[UTM/AlertingCenter#Benachrichtigungen|Alerts werden im Admininterface oben rechts angezeigt]]
:Packetfilter:
* [[UTM/AlertingCenter#Über_Ereignisse_gesteuerte_Benachrichtigungen|Alerts für Ereignisse von Bond-Interfacen]] wurden eingepflegt
* Automatically generated groups are [{{#var:host}}UTM/RULE/Paketfilter configurable]
 
:Key lengths:
:Sonstiges:
* [{{#var:host}}UTM/AUTH/Zertifikate-ACME#ACME Certificates ACME account key length] can be set
* Die [[UTM/EXTRAS/CLI|CLI über SSH]] hat eine persistente History
* The key length can be set during the initial installation for [{{#var:host}}UTM/AUTH/Zertifikate#Create_CA CA and Server certificate]
* Beim [[UTM/APP/Reverse_Proxy|Reverse Proxy]] sind IP-Adressen für den ACL-Typ "dstdomain" wieder einstellbar
:New functions:
* Neue [[UTM/NET/SNMP-OIDs|SNMP OIDs]] zur Überwachung des Cluster Status wurden eingepflegt
* Static IPv6 routes with a gateway IP can be assigned directly to an interface
* SSL-VPN Konfigurationen können mit [[UTM/AUTH/Benutzerverwaltung|eingebetteten Zertifikaten]] heruntergeladen werden
* When changing interfaces, affected [{{#var:host}}UTM/NET/Ethernet#Create_an_Ethernet_interface Network_objects] can be adapted dynamically
* [[UTM/APP/IDS-IPS|Geo IP-Blocking]] wurde in das IDS / IPS Menü verschoben
* Router Advertisement allows you to set whether both IPv4 and IPv6 addresses should be assigned for the respective interface or only IPv4
* [[UTM/APP/IDS-IPS|Systemweites Sperren von IP-Adressen]] ist nun unter IDS / IPS verfügbar
* Radius timeout for SSL-RW OpenVPN connections can be configured via CLI
* ACLs im Reverse Proxy werden nun validiert
* Use of the provider DNS server can be switched on and off in the [{{#var:host}}UTM/APP/Nameserver name server] service
* [[UTM/NET/Cluster#Master_Cluster_Assistent_Schritt_4|Wireguard Interfaces werden bei Cluster-Spares im Backup-Modus markiert und deaktiviert]]
;Bugfixes
* Fallback Interfaces werden nur als Fallback verwendet wenn diese auch online sind
* Fixed visual errors and user interface hints in some dialogs
* [[UTM/VPN/IPSec-S2S#Schritt_2_-_Allgemein|Gruppierung von Subnetzkombinationen]] kann im IPSec Wizard deaktiviert werden
* Authentication with email addresses did not work with Entra ID (Azure AD)
* [[UTM/NET/Cluster-Management|Cluster Dialog]] wurde umgestaltet
* Double spaces in the name of a CA prevented the loading of IPSec connections
 
* In the "Add DHCP Lease" dialog, colons were suggested in the lease name for IPv6 connections
;Bugfixes:
* Proxy widget statistics were not fully updated
* Bei aktiviertem Unified Security Report wurden Update-Finalisierungs-Meldungen aus dem Syslog entfernt
* Individual placeholders were not replaced correctly in the Alerting Center log
* VPN Konfigurationen, die über die Unified Security Console eingerichtet wurden, werden jetzt vollständig gelöscht
* PPTP interface add error message has been corrected }}
* Ladezeiten des HTTP-Proxy-Dialogs verkürzt
{{var | Build 12.5.5--desc
* Wake on LAN (WOL) wurde weiter optimiert
|  
* Fehlerhaftes Verhalten der Alerting Center Testbericht Funktion behoben
;Security Bugfix / Maintenance
* Sortierung von Netzwerkobjekten im Administrations-Webinterface wurde optimiert
* Behobene Sicherheitslücke im Zusammenhang mit der Mailrelay-Anwendung ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-51764 CVE-2023-51764])
* Unter Umständen war bei Clientless VPN Verbindungen die Zwischenablage nicht mehr funktionsfähig
| ;Security Bugfix / Maintenance
* SASL Authentifizierung wurde am Mailrelay auch aktiviert wenn keine Benutzer die entsprechenden Rechte hatten
* Fixed Security vulnerability related to the mail relay application ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-51764 CVE-2023-51764]) }}
* Suche in E-Mail Verwaltung ist jetzt unabhängig von Großschreibung
{{var | Build 12.5.4.1--desc
* Nginx Reverse-Proxy antwortet auf nicht vorhandene Seiten mit Statuscode 403 statt 500
* DHCP-Pool Anpassungen über SPCLI war nur ein Mal ausführbar
* Fehler behoben, durch den eine unvollständige DHCP-Relay Konfiguration nach Neustart erstellt wurde
* Beim DHCP-Server wurde die Vendor Options unter Umständen nicht richtig verarbeitet
* Ein Memory Leak in der Funktion SSL-Interception des HTTP Proxy wurde behoben
* WLAN Widget funktionierte nicht mehr korrekt
* Der spupdater Dienst konnte die Updateserver Status Meldung nicht richtig verarbeiten
* Zentraler Dienst der Firewall erzeugte einen Segfault
* HTTP-Proxy Dienst startete nicht, wenn ungültige Regex-Einträge konfiguriert wurden
* Kleinere visuelle Benutzerinterface Fehler und Hinweise wurden angepasst
* Über eine Websession konnte keine neue Lizenz eingespielt werden
* Vererbungen von Gruppenberechtigungen und Attributen wurden überarbeitet
* Virtuelle IPs wurden beim umkonfigurieren von Clustern nicht korrekt entfernt
* Fehlermeldung bei einer gescheiterten Cluster Synchronisierung mit unterschiedlichen UTM Versionen wurde überarbeitet
* Websessions konnten unter Umständen abgebrochen werden wenn die Appliance verzögert antwortete
* Unnötige Alarmmeldungen auf ungeöffneten Ports mit nftables wurden behoben
 
| :In addition, all changes from the ''Reseller Previews'' and ''Beta Versions'' are included:
;Maintenance:
* This version is distributed as a beta version<br>'''It is only available for versions with the Reseller Preview v14.0.1 and activated beta updates'''
* Update of the operating system and all components
* [{{#var:host}}UTM/RULE/Netzwerktopologie DHCP transition widget] has been removed
 
;Maintenance / Security / Operating System
* Update of the Squid service
* DNS has been updated with a new service with additional functions
 
;Feature:
:New Features:
* Reseller previews are replaced by the [{{#var:host}}UTM/EXTRAS/Firmware_Update beta program] and can now be downloaded optionally
* As of the upcoming USP Portal 2.0 beta, [{{#var:host}}USC/VPN/Konfiguration VPN configurations] can be published on appliances
* VPN configuration from the USC can be deactivated in the [{{#var:host}}UTM/USC USP dialog]
* Alert added if a database conversion problem occurs during a configuration import
* Connection of card terminals is possible with the new [{{#var:host}}UTM/APP/TI_Proxy TI proxy]
* New wizard for [{{#var:host}}UTM/NET/Cluster#Cluster_configuration cluster configurations] available
 
:Administration web interface:
* [{{#var:host}}UTM/VPN/WireGuard Wireguard connections] can now be deactivated
* [{{#var:host}}UTM/UI/E-Mail_Verwaltung E-mail management] has been optimized in the user interface
* [{{#var:host}}UTM/CONFIG/Installationsassistent DNS Forwarding] can now be configured in the installation wizard
* Tables can now be displayed in additional styles, have paging, maximum height settings and an [{{#var:host}}UTM/Tools associated configuration menu]
* A [{{#var:host}}UTM/Tools new dialog for configuring the global table settings] has been added to the navigation
* For expandable tables, which entries are expanded is persisted
* Tables retain their scroll position and their current page even when reloaded
* Tables are now loaded much more efficiently - especially when paging is active
* It is ensured that cell contents are always in the visible area when scrolling
* extc Runtimevars can be viewed in the [{{#var:host}}UTM/EXTRAS/Erweiterte_Einstellungen#Extc-Variables advanced settings]
* [{{#var:host}}UTM/NET/Ethernet#Settings Interface options] for duplex and speed are always visible
* The [{{#var:host}}UTM/UI/E-Mail_Verwaltung#Email_Overview applied filter rule/selector] is now also displayed for accepted mails
* [{{#var:host}}UTM/NET/Servereinstellungen#Time_Settings Multiple NTP servers] are configurable
* General system information and log files can be downloaded as a compressed file directly in the [{{#var:host}}UTM/AUTH/Benutzerverwaltung#Support_User support user dialog]
* The source IP can be selected in the [{{#var:host}}UTM/NET/Netzwerkwerkzeuge#Traceroute traceroute network tool]
* [{{#var:host}}UTM/NET/Cluster#neu--sync Warnings about unsynchronized clusters] are displayed
* [{{#var:host}}UTM/RULE/Paketfilter#Log Rules can be assigned aliases] that can be used to filter the weblog
* Display of inherited [{{#var:host}}UTM/AUTH/Benutzerverwaltung#Permissions user authorizations] has been extended
* The [{{#var:host}}UTM/APP/mDNS-Repeater MDNS repeater] now has its own menu entry in the applications
* The [{{#var:host}}UTM/APP/Mailfilter#General mail filter] can now be activated in more dialogs
* Automatic generation of OTP codes has been optimized
* [{{#var:host}}UTM/UI/E-Mail_Verwaltung#Tags Multiple emails can be selected and tagged simultaneously] in the user interface (#39176)
* The tour has been moved to the [{{#var:host}}UTM/CONFIG/Konfigurationsverwaltung#Installationsassistent configuration dialog]
 
 
 
:Alerting Center:
* [{{#var:host}}UTM/AlertingCenter#Notifications Alerts are displayed in the top right of the admin interface]
* [{{#var:host}}UTM/AlertingCenter#Event-based_notifications Alerts for bond interface events] have been added
 
 
:Other:
* The [{{#var:host}}UTM/EXTRAS/CLI CLI via SSH] has a persistent history
* IP addresses for the ACL type “dstdomain” can be set again for [{{#var:host}}UTM/APP/Reverse_Proxy reverse proxy]
* New [{{#var:host}}UTM/NET/SNMP-OIDs SNMP OIDs] for monitoring the cluster status have been added
* VPN configurations can be downloaded with [{{#var:host}}UTM/AUTH/Benutzerverwaltung embedded certificates]
* [{{#var:host}}UTM/APP/IDS-IPS Geo IP blocking] has been moved to the IDS / IPS menu
* [{{#var:host}}UTM/APP/IDS-IPS System-wide blocking of IP addresses] is now available under IDS / IPS-->
* ACLs in the reverse proxy are now validated
* [{{#var:host}}UTM/NET/Cluster#Master_Cluster_Wizard_Step_4 Wireguard interfaces are marked and deactivated for cluster spares in backup mode]
* Fallback interfaces are only used as fallback if they are also online
* [{{#var:host}}UTM/VPN/IPSec-S2S#Step_2_-_General Grouping of subnet combinations] can be deactivated in the IPSec Wizard
* [{{#var:host}}UTM/NET/Cluster-Management Cluster dialog] has been redesigned
 
 
;Bugfixes:
* Update finalization messages have been removed from syslog when the Unified Security Report is enabled
* VPN configurations set up via Unified Security Console are now completely deleted
* Loading times of the HTTP proxy dialog have been optimized
* Wake on LAN (WOL) has been further optimized
* Fixed incorrect behavior of the Alerting Center test report function
* Sorting of network objects in the administration web interface has been optimized
* Under certain circumstances, the clipboard was no longer functional for clientless VPN connections
* SASL authentication was activated on the mail relay even if no users had the corresponding rights
* Search in email management is now case insensitive
* Nginx reverse proxy responds to non-existent pages with status code 403 instead of 500
* DHCP pool customization via SPCLI was only executable once
* Fixed a bug that caused an incomplete DHCP relay configuration to be created after restart
* The vendor options were not processed correctly on the DHCP server under certain circumstances
* A memory leak in the SSL interception function of the HTTP proxy has been fixed
* WLAN widget no longer worked correctly
* The spupdater service could not process the update server status message correctly
* Central service of the firewall generated a segfault
* HTTP Proxy service did not start if invalid regex entries were configured
* Minor visual user interface bugs and hints have been adjusted
* No new license could be imported via a web session
* Inheritance of group permissions and attributes has been revised
* Virtual IPs were not removed correctly when reconfiguring clusters
* Error message in case of failed cluster synchronization with different UTM versions has been revised
* Web sessions could be canceled under certain circumstances if the appliance responded with a delay
* Unnecessary alarm messages on unopened ports with nftables have been fixed
  }}
 
{{var | Build 14.0.1.1--desc
| ;Maintenance:
* Diese Version wird als Beta-Version verteilt<br>'''Sie ist ausschließlich für Versionen mit der Reseller Preview 14.0.1 und aktivierten Beta-Updates erhältlich'''
 
;Bugfixes:
* Bei aktiviertem Unified Security Report wurden Update-Finalisierungs-Meldungen aus dem Syslog entfernt
* VPN Konfigurationen, die über die Unified Security Console eingerichtet wurden, werden jetzt vollständig gelöscht
* Ladezeiten des HTTP-Proxy-Dialogs verkürzt
| ;Maintenance:
* This version is distributed as a beta version<br>'''It is only available for versions with the Reseller Preview v14.0.1 and activated beta updates'''
 
;Bugfixes:
* Update finalization messages have been removed from syslog when the Unified Security Report is enabled
* VPN configurations set up via Unified Security Console are now completely deleted
* Loading times of the HTTP proxy dialog have been optimized
}}
{{var | 14.0.2 DHCP-Server
| DHCP-Server
| DHCP-Server }}
 
{{var | 14.0.2 DHCP-Server--desc
| Der Dienst für den DHCP-Server ist im Standard auf 1000 Leases beschränkt.<br>Wird diese Zahl erreicht, ohne dass ältere Leases freigegeben werden konnten, werden keine DHCP Leases mehr verteilt.
| The service for the DHCP server is limited to 1000 leases by default.<br>If this number is reached without older leases being unlocked, no more DHCP leases are distributed. }}
 
{{var | 14.0.2 DHCP-Server--Workaround
| Ticket im Support öffnen, um ein Template zu bearbeiten
| Open a ticket in Support to edit a template }}
{{var | 14.0.2 VPN
| VPN
| VPN }}
{{var | 14.0.2 Cloud-WireGuard-Verbindung--desc
| Wurde eine WireGuard-Verbindung über die Cloud erstellt, lassen sich keine weiteren lokalen WireGuard-Tunnel hinzufügen.
| If a WireGuard connection has been created via the cloud, no further local WireGuard tunnels can be added }}
{{var | 14.0.2 Umlaute Cloud-Backup
| Cloud-Backup
| Cloud-Backup }}
{{var | 14.0.2 Umlaute Cloud-Backup--desc
| Ein Umlaut (ä,ö oder ü) im Namen der lokalen Konfiguration verhindert ein erfolgreiches Cloud-Backup
| An umlaut (ä, ö, or ü) in the name of the local configuration prevents a successful cloud backup. }}
{{var | 1=14.0.2 Umlaute Cloud-Backup--Workaround
| 2=
<li class="list--element__bullet">{{Button||class=fas fa-copy}} Lokale Konfiguration kopieren.</li>
<li class="list--element__bullet">Neuen Namen ohne Umlaut verwenden. Speichern und Dialog schließen.</li>
<li class="list--element__bullet">{{Button||class=fas fa-play}} Kopierte Konfiguration als Startkonfiguration auswählen und</li>
<li class="list--element__bullet">{{Button|Startkonfiguration sichern|fa|icon-class=fas fa-cloud-upload}}</li>
| 3=
<li class="list--element__bullet">{{Button||class=fas fa-copy}} Copy local configuration.</li>
<li class="list--element__bullet">Use a new name without umlaits. Save and close the dialog box.</li>
<li class="list--element__bullet">{{Button||class=fas fa-play}} Select copied configuration as start configuration and</li>
<li class="list--element__bullet">{{Button|Save start configuration|fa|icon-class=fas fa-cloud-upload}}</li>
}}
{{var | 14.0.2 ACME
| ACME Zertifikatsaktualisierung
| ACME Certificate Update }}
{{var | 14.0.2 ACME--desc
| Nach dem Update auf 14.0.1 oder 14.0.2 kann es zu Problemen in der ACME Zertifikatsaktualisierung kommen, wenn <u>nicht</u> die ''systemweiten Nameserver für ACME-Challenges'' verwendet wurden. <br>Grund ist ein Fehler im Update-Script, das Werte aus der extc-Variablen ''CHALLENGE_DNS_SERVERS'' löscht.
| After updating to 14.0.1 or 14.0.2, problems may occur in the ACME certificate update if the “system-wide name servers for ACME challenges” were <u>not</u> used. <br>The reason for this is an error in the update script, which deletes values from the extc variable ''CHALLENGE_DNS_SERVERS''. }}
{{var | 1=14.0.2 ACME--Workaround
| 2=<li class="list--element__bullet">Der ursprüngliche Wert für ''Nameserver für ACME-Challenges'' kann manuell wieder gesetzt werden. {{info|Menü {{Menu-UTM|Authentifizierung|Zertifikate|ACME}} Option {{b|Systemweite Nameserver für ACME-Challenges verwenden}} {{ButtonAus|{{#var:nein}} }} deaktivieren und in Option {{b|Nameserver für ACME-Challenges}} den Ursprünglichen Wert in die Clickbox {{ic| {{cb|203.0.113.113}} |cb}} eintragen.<br>({{Alert}} IP-Adresse anpassen!)<br><small>(Siehe auch das Wiki zu [[UTM/AUTH/Zertifikate-ACME | ACME-Zertifikaten]])</small>}} </li>
<small>Alternativ:</small>
<li class="list--element__bullet">Ein Rollback auf eine Version 12.7.5.1 oder früher</li>
| 3= <li class="list--element__bullet">The original value for ''Nameservers for ACME Challenges'' can be manually reset. {{info|Menu {{Menu-UTM|Authentication|Certificates|ACME}} Option {{b|Use system-wide nameservers for ACME challenges}} {{ButtonAus|{{#var\:no}} }} disable and enter the original value in the click box {{ic| {{cb|203.0.113.113}} |cb}} under the option {{b|Nameservers for ACME Challenges}}.<br>({{Alert}} Adjust the IP address!)<br><small>(See also the wiki on [[UTM/AUTH/Zertifikate-ACME | ACME Certificates]])</small>}} </li>
<small>Alternatively:</small>
<li class="list--element__bullet">A rollback to version 12.7.5.1 or earlier</li>}}
{{var | 1=14.0.2 ACME--Workaround2
| 2=<li class="list--element__bullet">Der ursprüngliche Wert für ''Nameserver für ACME-Challenges'' kann manuell wieder gesetzt werden. {{info2|Menü {{Menu-UTM|Authentifizierung|Zertifikate|ACME}} Option {{b|Systemweite Nameserver für ACME-Challenges verwenden}} {{ButtonAus|{{#var:nein}} }} deaktivieren und in Option {{b|Nameserver für ACME-Challenges}} den Ursprünglichen Wert in die Clickbox {{ic| {{cb|203.0.113.113}} |cb}} eintragen.<br>({{Alert}} IP-Adresse anpassen!)<br><small>(Siehe auch das Wiki zu [[UTM/AUTH/Zertifikate-ACME | ACME-Zertifikaten]])</small>}} </li>
<small>Alternativ:</small>
<li class="list--element__bullet">Ein Rollback auf eine Version 12.7.5.1 oder früher</li>
| 3=<li class="list--element__bullet">The original value for ''Nameservers for ACME Challenges'' can be manually reset. {{info2|Menu {{Menu-UTM|Authentication|Certificates|ACME}} Option {{b|Use system-wide nameservers for ACME challenges}} {{ButtonAus|{{#var\:no}} }} disable and enter the original value in the click box {{ic| {{cb|203.0.113.113}} |cb}} for the option {{b|Nameservers for ACME Challenges}}.<br>({{Alert}} Adjust the IP address!)<br><small>(See also the wiki on [[UTM/AUTH/Zertifikate-ACME|ACME Certificates]])</small>}} </li>
<small>Alternatively:</small>
<li class="list--element__bullet">Roll back to version 12.7.5.1 or earlier</li }}
{{var | 14.0.1.1 Ethernet
| Admin Interface: Anlegen von Ethernet Schnittstellen
| Admin interface: Creating Ethernet interfaces }}
{{var | 14.0.1.1 Ethernet--desc
| Beim Anlegen von Ethernet-Schnittstellen kann es dazu kommen, daß das UI nicht mehr auf Eingaben reagiert
| When creating Ethernet interfaces, the UI may no longer respond to inputs }}
{{var | 14.0.1.1 Ethernet--Workaround
| [[UTM/CLI/Interface | Anlegen des Interfaces per CLI]]
| [[UTM/CLI/Interface | Creating interface with the CLI]] }}
 
{{var | Build 14.0.1--desc
|  
|  
;Security Bugfix / Maintenance
;Maintenance:
* Korrigierte Sicherheitslücken im Zusammenhang mit dem HTTP Proxy Dienst ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-49286 CVE-2023-49286], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-49285 CVE-2023-49285], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-50269 CVE-2023-50269])
* Aktualisierung des Betriebssystems und aller Komponenten
|  
* Das [[UTM/RULE/Netzwerktopologie|DHCP Übergangswidget]] wurde entfernt
;Security Bugfix / Maintenance
 
* Fixed vulnerabilities related to HTTP proxy service ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-49286 CVE-2023-49286], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-49285 CVE-2023-49285], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-50269 CVE-2023-50269]) }}
;Features :
{{var | CVE-2023-50269--info
:Neue Features:
| CVE-2023-50269: ''Squid-Proxy - Denial of Service durch Endlosschleife''<p>{{whitebox|follow_x_forwarded_for}}</p>Sicherheitslücke durch Patch beseitigt<br>CVE-Kategorisierung erfolgte erst später.<br><small>Eintrag ergänzt am 15.12.2023</small>
* Reseller-Previews werden durch das [[UTM/EXTRAS/Firmware_Update|Beta-Programm]] abgelöst und können nun optional heruntergeladen werden
| CVE-2023-50269: ''Squid-Proxy - Denial of service through endless loop''<p>{{whitebox|follow_x_forwarded_for}}</p>Security gap eliminated by patch<br>CVE categorization took place at a later date.<br><small>Entry completed on 15.12.2023</small> }}
 
{{var | Build 12.5.4--desc
:Administrations-Webinterface:
|
* [[UTM/VPN/WireGuard|Wireguard Verbindungen]] sind nun deaktivierbar
;Bugfixes
<!-- * Beim User Interface wurde die [[UTM/UI/E-Mail_Verwaltung|E-Mail Verwaltung]] optimiert -->
* Bei Verwendung des Traceroute Netzwerktools wurde unter Umständen das Ergebnis stark zeitverzögert oder gar nicht angezeigt
* Im Installationsassistenten kann nun [[UTM/CONFIG/Installationsassistent|DNS Forwarding]] konfiguriert werden
* Beim Mailscanner wird das FILTERED Flag im Syslog nun nur noch angezeigt, falls der Body verändert wurde sowie bei Anwendung der TNEF-Decodierung
 
* SNI Validierung beim HTTP Proxy ließ sich nicht über das Administrations-Webinterface deaktivieren
:Sonstiges:
* Fehler behoben, durch den keine Verbindung zu einem SSL-VPN Tunnelblick Client aufgebaut werden konnte
* Die [[UTM/EXTRAS/CLI|CLI über SSH]] hat eine persistente History
* Beim [[UTM/APP/Reverse_Proxy|Reverse Proxy]] sind IP-Adressen für den ACL-Typ "dstdomain" wieder einstellbar
* Neue [[UTM/NET/SNMP-OIDs|SNMP OIDs]] zur Überwachung des Cluster Status wurden eingepflegt
* SSL-VPN Konfigurationen können mit [[UTM/AUTH/Benutzerverwaltung|eingebetteten Zertifikaten]] heruntergeladen werden
* [[UTM/APP/IDS-IPS|Geo IP-Blocking]] wurde in das IDS / IPS Menü verschoben
* [[UTM/APP/IDS-IPS|Systemweites Sperren von IP-Adressen]] ist nun unter IDS / IPS verfügbar
 
;Bugfixes:
* Wake on LAN (WOL) wurde weiter optimiert
* Fehlerhaftes Verhalten der Alerting Center Testbericht Funktion behoben
* Sortierung von Netzwerkobjekten im Administrations-Webinterface wurde optimiert
* Unter Umständen war bei Clientless VPN Verbindungen die Zwischenablage nicht mehr funktionsfähig
* SASL Authentifizierung wurde am Mailrelay auch aktiviert wenn keine Benutzer die entsprechenden Rechte hatten
* Suche in E-Mail Verwaltung ist jetzt unabhängig von Großschreibung
* Nginx Reverse-Proxy antwortet auf nicht vorhandene Seiten mit Statuscode 403 statt 500
* DHCP-Pool Anpassungen über SPCLI war nur ein Mal ausführbar
* Fehler behoben, durch den eine unvollständige DHCP-Relay Konfiguration nach Neustart erstellt wurde
* Beim DHCP-Server wurde die Vendor Options unter Umständen nicht richtig verarbeitet
|
;Maintenance:
* Update of the operating system and all components
* [{{#var:host}}UTM/RULE/Netzwerktopologie DHCP transition widget] has been removed
 
:New Features:
* Reseller previews are replaced by the [{{#var:host}}UTM/EXTRAS/Firmware_Update beta program] and can now be downloaded optionally
 
:Administration web interface:
* [{{#var:host}}UTM/VPN/WireGuard Wireguard connections] can now be deactivated
* [{{#var:host}}UTM/UI/E-Mail_Verwaltung E-mail management] has been optimized in the user interface
* [{{#var:host}}UTM/CONFIG/Installationsassistent DNS Forwarding] can now be configured in the installation wizard
 
:Other:
* The [{{#var:host}}UTM/EXTRAS/CLI CLI via SSH] has a persistent history
* IP addresses for the ACL type “dstdomain” can be set again for [{{#var:host}}UTM/APP/Reverse_Proxy reverse proxy]
* New [{{#var:host}}UTM/NET/SNMP-OIDs SNMP OIDs] for monitoring the cluster status have been added
* VPN configurations can be downloaded with [{{#var:host}}UTM/AUTH/Benutzerverwaltung embedded certificates]
* [{{#var:host}}UTM/APP/IDS-IPS Geo IP blocking] has been moved to the IDS / IPS menu
* [{{#var:host}}UTM/APP/IDS-IPS System-wide blocking of IP addresses] is now available under IDS / IPS-->
 
;Bugfixes
* Wake on LAN (WOL) has been further optimized
* Fixed incorrect behavior of the Alerting Center test report function
* Sorting of network objects in the administration web interface has been optimized
* Under certain circumstances, the clipboard was no longer functional for clientless VPN connections
* SASL authentication was activated on the mail relay even if no users had the corresponding rights
* Search in email management is now case insensitive
* Nginx reverse proxy responds to non-existent pages with status code 403 instead of 500
* DHCP pool customization via SPCLI was only executable once
* Fixed a bug that caused an incomplete DHCP relay configuration to be created after restart
* The vendor options were not processed correctly on the DHCP server under certain circumstances
}}
 
{{var | Build 12.7.5.1--desc
|  
|  
;Bugfixes:
* Mailscanner konnte unter Umständen den E-Mail Verkehr aufhalten
* Konfiguration von IPv4 und IPv6 im gleichen DHCP-Pool wird unterbunden
* DHCP-Relay und DHCP-Pools funktionieren nun unabhängig voneinander
|
;Bugfixes:
* Mailscanner could stop e-mail traffic under certain circumstances
* Configuration of IPv4 and IPv6 in the same DHCP pool is prevented
* DHCP relay and DHCP pools now work independently of each other }}
{{var | Build 14.0.0.2--desc
| * Ein Memory Leak in der Funktion SSL-Interception des HTTP Proxy wurde behoben
| * A memory leak in the SSL interception function of the HTTP proxy has been fixed }}
{{var | Kein v13
| Securepoint UTM v13 fehlt?
|  }}
{{var | Kein v13--info
| Nun - wir haben so grundlegende Neuerungen eingebaut, daß hier ein Versionssprung durchaus zu rechtfertigen ist.<p>Und auch wenn wir kein Problem damit hätten: Manch einem Endkunden mag es unangenehm sein eine vermeintliche Unglückszahl in der Versionsnummer auf seinen Geräten zu haben… </p>
| Well, we have incorporated such fundamental innovations that a version jump is entirely justified here.<p>And even if we had no problem with it, some end customers might find it unpleasant to have what is considered an unlucky number in the version number on their devices...</p> }}
{{var | Build 14.0.0.1--desc
| * WLAN Widget funktionierte nicht mehr korrekt
* Der spupdater Dienst konnte die Updateserver Status Meldung nicht richtig verarbeiten
* Zentraler Dienst der Firewall erzeugte einen Segfault
* HTTP-Proxy Dienst startete nicht, wenn ungültige Regex-Einträge konfiguriert wurden
| * WLAN widget no longer worked correctly
* The spupdater service could not process the update server status message correctly
* Central service of the firewall generated a segfault
* HTTP Proxy service did not start if invalid regex entries were configured}}
{{var | Build 14.0.0--desc
|
;Maintenance / Security / Operating System:
* Aktualisierung des Squid Dienstes
* DNS wurde durch einen neuen Dienst mit weiteren Funktionen aktualisiert
;Features :
:Neue Features:
* Ab der kommenden Unified Security Portal Version 2.0 lassen sich <!--[[USC/VPN/Konfiguration|VPN Konfigurationen]]-->VPN Konfigurationen auf Appliances konfigurieren (Beta-Funktion)
* VPN-Konfiguration aus der USC können im [[UTM/USC|USP Dialog]] deaktiviert werden
* Fehlerbehandlung und Alerting Meldung, falls bei einem [[UTM/CONFIG/Konfigurationsverwaltung#Konfiguration_importieren|Konfigurations-Import]] ein Datenbank-Konvertierungsproblem auftritt
* Anbindung von Kartenterminals ist mit dem neuen [[UTM/APP/TI_Proxy|TI-Proxy]] möglich
* Neuer Wizard für [[UTM/NET/Cluster#Cluster-Konfiguration|Cluster Konfigurationen]] verfügbar
:Administrations-Webinterface:
* Tabellen können nun in zusätzlichen Stilen dargestellt werden, verfügen über ein Paging, Einstellungen zur maximalen Höhe und ein [[UTM/Tools|dazugehöriges Konfigurationsmenü]]
* Der Navigation wurde ein neuer [[UTM/Tools|Dialog zur Konfiguration der globalen Tabelleneinstellungen]] hinzugefügt
* Bei aufklappbaren Tabellen wird persistiert, welche Einträge aufgeklappt sind
* Tabellen behalten ihre Scrollposition und ihre aktuelle Seite auch bei einem erneuten Laden bei
* Tabellen werden nun deutlich performanter geladen - insbesondere bei aktivem Paging
* Es wird sichergestellt, dass sich Zelleninhalte beim Scrollen immer im sichtbaren Bereich befinden
* extc Runtimevars können in den [[UTM/EXTRAS/Erweiterte_Einstellungen#Extc-Variablen|Erweiterten Einstellungen]] eingesehen werden
* [[UTM/NET/Ethernet#Einstellungen|Interface Optionen]] für duplex und speed sind immer sichtbar
* Auch für akzeptierte Mails wird nun die [[UTM/UI/E-Mail_Verwaltung#E-Mail_Übersicht|angewandte Filterregel/Selektor]] angezeigt
* [[UTM/NET/Servereinstellungen#Zeiteinstellungen|Mehrere NTP Server]] sind konfigurierbar
* Allgemeine Systeminformationen und Log-Dateien können als gepackte Datei direkt im [[UTM/AUTH/Benutzerverwaltung#Support-Benutzer|Support-Benutzer Dialog]] heruntergeladen werden
* Beim [[UTM/NET/Netzwerkwerkzeuge#Traceroute|Traceroute Netzwerkwerkzeug]] kann die Quell-IP ausgewählt werden
* [[UTM/NET/Cluster#neu--sync|Warnungen zu unsynchronisierten Clustern]] wird angezeigt
* [[UTM/RULE/Paketfilter#Log|Regeln können Aliase zugeteilt werden]] nach denen im Weblog gezielt gefiltert werden kann
* Darstellung der vererbten [[UTM/AUTH/Benutzerverwaltung#Berechtigungen|Benutzerberechtigungen]] wurde erweitert
* Der [[UTM/APP/mDNS-Repeater|MDNS-Repeater]] hat nun einen eigenen Menü-Eintrag in den Anwendungen
* Der [[UTM/APP/Mailfilter#Allgemein|Mailfilter]] kann jetzt in mehr Dialogen aktiviert werden
* Automatisches [[UTM/AUTH/OTP#OTP_einrichten|Generieren von OTP-Codes]] wurde optimiert
* Im Benutzerinterface können [[UTM/UI/E-Mail_Verwaltung#Tags|mehrere E-Mails gleichzeitig ausgewählt und getagged]] werden
* Der Rundgang wurde in den [[UTM/CONFIG/Konfigurationsverwaltung#Installationsassistent|Konfigurations-Dialog]] verschoben
:Alerting Center:
* [[UTM/AlertingCenter#Benachrichtigungen|Alerts werden im Admininterface oben rechts angezeigt]]
* [[UTM/AlertingCenter#Über_Ereignisse_gesteuerte_Benachrichtigungen|Alerts für Ereignisse von Bond-Interfacen]] wurden eingepflegt
:Sonstiges:
* ACLs im Reverse Proxy werden nun validiert
* [[UTM/NET/Cluster#Master_Cluster_Assistent_Schritt_4|Wireguard Interfaces werden bei Cluster-Spares im Backup-Modus markiert und deaktiviert]]
* Fallback Interfaces werden nur als Fallback verwendet wenn diese auch online sind
* [[UTM/VPN/IPSec-S2S#Schritt_2_-_Allgemein|Gruppierung von Subnetzkombinationen]] kann im IPSec Wizard deaktiviert werden
* [[UTM/NET/Cluster-Management|Cluster Dialog]] wurde umgestaltet
;Bugfixes:
* Kleinere visuelle Benutzerinterface Fehler und Hinweise wurden angepasst
* Über eine Websession konnte keine neue Lizenz eingespielt werden
* Vererbungen von Gruppenberechtigungen und Attributen wurden überarbeitet
* Virtuelle IPs wurden beim umkonfigurieren von Clustern nicht korrekt entfernt
* Fehlermeldung bei einer gescheiterten Cluster Synchronisierung mit unterschiedlichen UTM Versionen wurde überarbeitet
* Websessions konnten unter Umständen abgebrochen werden wenn die Appliance verzögert antwortete
* Unnötige Alarmmeldungen auf ungeöffneten Ports mit nftables wurden behoben
|
;Maintenance / Security / Operating System
* Update of the Squid service
* DNS has been updated with a new service with additional functions
;Feature:
* As of the upcoming USP Portal 2.0 beta, [{{#var:host}}USC/VPN/Konfiguration VPN configurations] can be  published on appliances
* VPN configuration from the USC can be deactivated in the [{{#var:host}}UTM/USC USP dialog]
* Alert added if a database conversion problem occurs during a configuration import
* Connection of card terminals is possible with the new [{{#var:host}}UTM/APP/TI_Proxy TI proxy]
* New wizard for [{{#var:host}}UTM/NET/Cluster#Cluster_configuration cluster configurations] available
:Administration web interface:
* Tables can now be displayed in additional styles, have paging, maximum height settings and an [{{#var:host}}UTM/Tools associated configuration menu]
* A [{{#var:host}}UTM/Tools new dialog for configuring the global table settings] has been added to the navigation
* For expandable tables, which entries are expanded is persisted
* Tables retain their scroll position and their current page even when reloaded
* Tables are now loaded much more efficiently - especially when paging is active
* It is ensured that cell contents are always in the visible area when scrolling
* extc Runtimevars can be viewed in the [{{#var:host}}UTM/EXTRAS/Erweiterte_Einstellungen#Extc-Variables advanced settings]
* [{{#var:host}}UTM/NET/Ethernet#Settings Interface options] for duplex and speed are always visible
* The [{{#var:host}}UTM/UI/E-Mail_Verwaltung#Email_Overview applied filter rule/selector] is now also displayed for accepted mails
* [{{#var:host}}UTM/NET/Servereinstellungen#Time_Settings Multiple NTP servers] are configurable
* General system information and log files can be downloaded as a compressed file directly in the [{{#var:host}}UTM/AUTH/Benutzerverwaltung#Support_User support user dialog]
* The source IP can be selected in the [{{#var:host}}UTM/NET/Netzwerkwerkzeuge#Traceroute traceroute network tool]
* [{{#var:host}}UTM/NET/Cluster#neu--sync Warnings about unsynchronized clusters] are displayed
* [{{#var:host}}UTM/RULE/Paketfilter#Log Rules can be assigned aliases] that can be used to filter the weblog
* Display of inherited [{{#var:host}}UTM/AUTH/Benutzerverwaltung#Permissions user authorizations] has been extended
* The [{{#var:host}}UTM/APP/mDNS-Repeater MDNS repeater] now has its own menu entry in the applications
* The [{{#var:host}}UTM/APP/Mailfilter#General mail filter] can now be activated in more dialogs
* Automatic generation of OTP codes has been optimized
* [{{#var:host}}UTM/UI/E-Mail_Verwaltung#Tags Multiple emails can be selected and tagged simultaneously] in the user interface (#39176)
* The tour has been moved to the [{{#var:host}}UTM/CONFIG/Konfigurationsverwaltung#Installationsassistent configuration dialog]
:Alerting Center:
* [{{#var:host}}UTM/AlertingCenter#Notifications Alerts are displayed in the top right of the admin interface]
* [{{#var:host}}UTM/AlertingCenter#Event-based_notifications Alerts for bond interface events] have been added
:Other:
* ACLs in the reverse proxy are now validated
* [{{#var:host}}UTM/NET/Cluster#Master_Cluster_Wizard_Step_4 Wireguard interfaces are marked and deactivated for cluster spares in backup mode]
* Fallback interfaces are only used as fallback if they are also online
* [{{#var:host}}UTM/VPN/IPSec-S2S#Step_2_-_General Grouping of subnet combinations] can be deactivated in the IPSec Wizard
* [{{#var:host}}UTM/NET/Cluster-Management Cluster dialog] has been redesigned
;Bugfixes
;Bugfixes
* When using the traceroute network tool, the result was sometimes displayed with a long delay or not at all
* Minor visual user interface bugs and hints have been adjusted
* The mail scanner FILTERED flag is now only displayed in the syslog if the body has been changed or if TNEF decoding is used
* No new license could be imported via a web session
* SNI validation for the HTTP proxy could not be deactivated via the administration web interface
* Inheritance of group permissions and attributes has been revised
* Fixed a bug where no connection to an SSL VPN tunnelblick client could be established }}
* Virtual IPs were not removed correctly when reconfiguring clusters
{{var | 1=Build 12.5.3.1--desc
* Error message in case of failed cluster synchronization with different UTM versions has been revised
| 2=
* Web sessions could be canceled under certain circumstances if the appliance responded with a delay
;Bugfixes
* Unnecessary alarm messages on unopened ports with nftables have been fixed
* Unter Umständen konnten IPSec Verbindungen eine erhöhte Systemlast hervorrufen
}}
* Fehler behoben, bei dem eine Authentifizierung am Captive Portal mit abgelaufenen Captive Portal Benutzern weiterhin möglich war
 
* Captive Portal Portfilter Regel wurde nicht mehr erkannt und konnte nicht mehr angelegt werden
{{var | 12.7.4 DHCP
* Eine SNMP-Abfrage des IPSec Status war nach einem Neustart nicht möglich
| DHCP Relay
| 3=
| DHCP Relay }}
;Bugfixes
{{var | 12.7.4 DHCP--desc
* Under certain circumstances IPSec connections could cause an increased system load
| Das DHCP-Relay startet nicht, wenn nicht auch ein DHCP-Pool definiert ist.
* Fixed a bug where authentication on captive portal with expired captive portal users was still possible
| The DHCP relay does not start if a DHCP pool is not also defined. }}
* Captive Portal portfilter rule was no longer recognized and could not be created
{{var | 12.7.4 DHCP--Workaround
* An SNMP query of the IPSec status was not possible after a restart }}
| Einen beliebigen (nicht verwendeten) DHCP-Pool anlegen.
{{var | 1=Build 12.5.3--desc
| Create any (unused) DHCP pool }}
{{var | Build 12.7.4--desc
| ;Maintenance / Security / Operating System:
* Aktualisierung des Kernels {{info|Behebt u.a. Probleme mit virtuellen Maschinen auf Basis von KVM mit VirtIO-Schnittstellen|ausblenden=&zwj;}}
* VPN Client wurde auf 2.0.43 aktualisiert
 
;Feature:
* Beim DHCP Relay können nun [[UTM/NET/DHCP_Relay | mehrere Zielserver]] angegeben werden
 
;Bugfixes:
* Dienste DHCP-Relay und DHCP-Server sind jetzt zusammengeführt unter dem Dienstenamen ''DHCP-Server & -Relay'' in der UI unter [[UTM/APP/Anwendungsstatus | Anwendungen]] zu finden
* Bei IPSec Verbindungen wurde unter Umständen nicht das unter "Local Gateway" eingestellte Gateway genutzt
* IPv6 Router Advertisements konnten unnötige Route-Updates auslösen
* Wurde eine große Anzahl an Interfaces konfiguriert kam es zu Problemen mit DHCP
* Neu angelegte Benutzer mit Administrationsrechten konnten sich nicht per SSH verbinden
* Problem behoben, durch das ältere UTM Software Versionen nicht direkt auf die neueste Version aktualisieren konnten
* Wurden viele ACLs im Reverse Proxy mit der Nginx Engine angelegt, konnte dieser nicht mehr starten
| ;Maintenance / Security / Operating System:
* Update of the kernel {{info|Fixes problems with virtual machines based on KVM with VirtIO interfaces, among other things}}
* VPN client has been updated to 2.0.43
 
;Feature
* For DHCP Relay [{{#var:host}}UTM/NET/DHCP_Relay multiple target servers] can now be specified
 
;Bugfixes
* DHCP-Relay and DHCP-Server services are now combined under the service name ''DHCP-Server & -Relay'' in the UI under [{{#var:host}}UTM/APP/Anwendungsstatus Applications]
* For IPSec connections, the gateway set under “Local Gateway” was not used under certain circumstances
* IPv6 Router Advertisements could trigger unnecessary route updates
* If a large number of interfaces were configured, there were problems with DHCP
* Newly created users with administration rights could not connect via SSH
* Fixed a problem where older machines could not update directly to the latest UTM version
* If many ACLs were created in the reverse proxy with the Nginx engine, it could no longer start  }}
{{var | 12.7.3 Update
| Securepoint OS – Update
| Securepoint OS – Update }}
{{var | 12.7.3 Update--desc
| Wenn auf einem passiven Node im Cluster virtuelle IP-Adressen auch statisch auf dem passiven Node vergeben werden, kommt es beim Upgrade auf eine Version 12.7.3 zu einem Fehler während der Migration der Datenbank. Als Folge wird automatisch ein Rollback auf die vorherige Version durchgeführt.
| If virtual IP addresses are assigned statically on a passive node in the cluster itself, an error occurs during the migration of the database when upgrading to version 12.7.3. As a result, a rollback to the previous version is automatically performed. }}
{{var | 12.7.3 Update--Support Kontakt
| Bitte kontaktieren Sie den Support bei einem automatischen Rollback innerhalb der Datenbankmigration, um die Ursache des Rollbacks zu identifizieren.
| In the event of an automatic rollback within the database migration, please contact Support to identify the cause of the rollback. }}
{{var | 12.7.3 OS Treiber
| Securepoint OS – Treiber
| Securepoint OS - Drivers }}
{{var | 12.7.3 OS Treiber--desc
| Bei dem Betrieb als virtuelle Maschine auf Basis von KVM wurden Einschränkungen im Zusammenhang mit den VirtIO Treibern identifiziert. Auf einigen Systemen sind Einbußen in der Übertragungsgeschwindigkeit beobachtet worden.
<p>Im Log sind dabei folgende Meldungen zu beobachten:<br>
{{code|eth0: bad gso: type: 1, size: 1460}} Wobei ''eth0'' durch das jeweilige Interface zu ersetzen ist.</p>
| When operating as a virtual machine based on KVM, limitations were identified in connection with the VirtIO drivers. Losses in transfer speed have been observed on some systems.
<p>The following messages can be observed in the log:<br>Where ''eth0'' is to be replaced by the respective interface.</p> }}
{{var | 1=Build 12.7.3--desc
| 2=;Maintenance / Security / Operating System:
* Aktualisierung des Kernels
* Aktualisierung von OpenSSL ([https://www.cve.org/CVERecord?id=CVE-2024-6119 CVE-2024-6119])
 
;Feature
* OTP kann nun für einzelne [[UTM/VPN/SSL_VPN-Roadwarrior#Schritt_5 | SSL-VPN Tunnel]] aktiviert werden
 
;Bugfixes
* Cloudbackup Informationen konnten in SNMP Abfragen fehlen
* Bei Verwendung von Entra wurden keine Spam-Reports an entsprechende Benutzer verschickt
* Beim Bearbeiten von Modem Konfigurationen gab es einen Fehler, der das Speichern verhinderte
* Diverse kleinere Anpassungen der Admin-Oberfläche
* Wurden mehrere IP-Adressen als Prüfungs-Endpunkte bei einer Bond-Schnittstelle angegeben wurde dennoch nur eine IP angezeigt
* Virtuelle und dynamische IP-Adressen werden bei Bond Schnittstellen nun nicht mehr angezeigt
* ARP Verbindungsprüfung bei Bond Schnittstellen funktionierte nicht
* Auf Cluster-Fallback Geräten gab es einen Darstellungsfehler, falls statische und virtuelle IPs sich überschnitten haben
* Der Alerting-Center Bericht konnte nicht manuell versendet werden
* WLAN Einstellungen ließen sich nicht mehr speichern
* Doppelt vergebene Ports im Reverse Proxy mit nginx führten zu Problemen
| 3=;Maintenance / Security / Operating System:
* Update of the kernel
* Update of OpenSSL ([https://www.cve.org/CVERecord?id=CVE-2024-6119 CVE-2024-6119])
 
;Feature
* OTP can now be activated for individual [{{#var:host}}UTM/VPN/SSL_VPN-Roadwarrior#Step_5 SSL-VPN tunnel]
 
;Bugfixes
* Cloudbackup information could be missing in SNMP queries
* When using Entra, no spam reports were sent to corresponding users
* When editing modem configurations there was an error that prevented saving
* Various small adjustments to the admin interface
* If several Ips were specified as check endpoints for a bond interface, only one IP was displayed
* Virtual and dynamic IPs are no longer displayed for bond interfaces
* ARP connection check for bond interfaces did not work
* On cluster fallback devices there was a display error if static and virtual IPs overlapped
* The Alerting Center report could not be sent manually
* WLAN settings could no longer be saved
* Double assigned ports in the reverse proxy with nginx led to problems }}
 
{{var | 12.7.2.1 DHCP-Server
| DHCP-Server
| DHCP-Server }}
{{var | 12.7.2.1 DHCP-Server--desc
| Werden durch den DHCP-Server sehr viele Netzwerke bedient, wurde beobachtet, dass der Dienst nicht korrekt startet.
| If a large number of networks are served by the DHCP server, it has been observed that the service does not start correctly. }}
{{var | 12.7.2.1 DHCP-Server und -Relay
| Gleichzeitige Nutzung von DHCP-Server und -Relay
| Simultaneous use of DHCP server and relay }}
{{var | 12.7.2.1 DHCP-Server und -Relay--desc
| Bei der parallelen Nutzung von DHCP-Server und -Relay kann es zu Problemen bei der Verarbeitung von DHCP-Anfragen kommen.
| If the DHCP server and -relay are used in parallel, problems may occur when processing DHCP requests. }}
{{var | Empfehlung Rollback
| Aktuell lässt sich das nur mit einem Rollback auf v12.6.5.1 umgehen
| Currently, this can only be avoided with a rollback to v12.6.5.1 }}
{{var | Build 12.7.2.1--desc
|
;Bugfix
* Bei SSL-VPN Verbindungen konnten falsche Subnetze an die Gegenstellen gesendet werden
|
;Bugfix
* SSL-VPN connections might send incorrect subnets to the remote hosts }}
{{var | 1=Build 12.7.2--desc
| 2=
| 2=
;Maintenance / Security Bugfix
;Maintenance / Security / Operating System:
* Korrigierte Sicherheitslücken im Zusammenhang mit dem HTTP Proxy Dienst ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2021-46784 CVE-2021-46784],[https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-41317 CVE-2022-41317])<br>Hinweis: Es liegen nicht für alle korrigierten Sicherheitslücken CVEs vor.
* Aktualisierung von OpenSSL ([https://www.cve.org/CVERecord?id=CVE-2024-4741 CVE-2024-4741], [https://www.cve.org/CVERecord?id=CVE-2024-4603 CVE-2024-4603], [https://www.cve.org/CVERecord?id=CVE-2024-2511 CVE-2024-2511])
* Aktualisierung von OpenSSL ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-4807 CVE-2023-4807])  
* Fehler bei der Verarbeitung von IPv6 Adressen behoben ([https://www.cve.org/CVERecord?id=CVE-2024-41993 CVE-2024-41993])  
* Aktualisierung des Linux-Kernels
* VPN Client wurde auf 2.0.42 aktualisiert
* Aktualisierung des Virenscanners
 
;Features
* Bei Neuinstallationen ist die nginx Engine für den [[UTM/APP/Reverse_Proxy|Reverse Proxy]] als Standard konfiguriert
* Zur [[UTM/RULE/Paketfilter#Dienstgruppen|Windows-Domain Dienstgruppe]] wurden weitere Portfreigaben hinzugefügt
* Neue [[SUB/Konfiguration#Ports|Dienstgruppe]] für Securepoint Unified Backup Ports hinzugefügt
* Beim [[UTM/APP/HTTP_Proxy|HTTP Proxy]] lassen sich Viruscan Pattern für den ''Securepoint Anitvirus Pro'' cachen
* Beschreibung zur Erkennung und Kennzeichnung potentiell gefälschter Links in E-Mails wurde im Administrations-Webinterface überarbeitet
* Für den [[UTM/RULE/Paketfilter#Dienste|Paketfilter]] wurden weitere IPv6 ICMP Typen hinzugefügt
 
;Bugfixes
;Bugfixes
* Fehler bei der CLI Autovervollständigung wurde behoben
* Visuelle Fehler und Hinweise der Benutzeroberfläche in einigen Dialogen verbessert: Mailfilter, Logging, Wireguard und Zertifikate
* Fehler behoben, bei welchem die Wireguard Konfiguration nicht gelöscht wurde
* Anlegen neuer Benutzer mit mehreren Gruppen funktionierte nicht
* Für das Mailrelay sind ausgehende IP-Adressen, welche einer BOND-Schnittstelle zugewiesen sind, erlaubt
* Fehler behoben, bei welchem der NGinx Engine Reverse Proxy bei gleichzeitiger Aktivierung von NTLM und Websocket nicht startet
* Validierung für falsche req_header ACL Einträge beim NGinx Engine Reverse Proxy verbessert
* Bei Wireguard wurde eine AllowedIP Freigabe 0.0.0.0/0 nicht richtig verarbeitet
* Für Azure/Entra ID schlug eine Authentifzierung fehl wenn Passwörter mit Plus-Zeichen verwendet wurden
* Eine Websession konnte mit bereits abgelaufenen Benutzern gestartet werden
* Ein über USC Profile konfiguriertes Cloudbackup wurde erst nach einem Neustart gesetzt
* Fehler für den ACME LetsEncrypt Dienst behoben, bei welchen es Probleme mit Großbuchstaben beim Subject Alternative Name gab
| 3=
| 3=
;Maintenance / Security Bugfix
;Maintenance / Security / Operating System:
* Fixed vulnerabilities related to HTTP proxy service ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2021-46784 CVE-2021-46784],[https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-41317 CVE-2022-41317])<br>Note: CVEs are not available for all corrected vulnerabilities.
* Update of OpenSSL ([https://www.cve.org/CVERecord?id=CVE-2024-4741 CVE-2024-4741], [https://www.cve.org/CVERecord?id=CVE-2024-4603 CVE-2024-4603], [https://www.cve.org/CVERecord?id=CVE-2024-2511 CVE-2024-2511])
* Update of OpenSSL ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-4807 CVE-2023-4807])
* Fixed a bug in the processing of IPv6 addresses ([https://www.cve.org/CVERecord?id=CVE-2024-41993 CVE-2024-41993])  
* Update of Linux-Kernel
* VPN client has been updated to 2.0.42
* Virus scanner update
 
;Bugfixes
;Features:
* CLI autocomplete bug has been fixed
* For new installations, nginx engine for the [{{#var:host}}UTM/APP/Reverse_Proxy reverse proxy] is configured by default
* Fixed a bug where the Wireguard configuration was not deleted }}
* Additional port shares have been added to the [{{#var:host}}UTM/RULE/Paketfilter#Service_groups Windows domain service group]
{{var | 1=Build 12.5.2--desc
* New [{{#var:host}}SUB/Konfiguration#Ports service group] for Securepoint Unified Backup ports added
* Viruscan Pattern for ''Securepoint Anitvirus Pro'' can be cached with the [{{#var:host}}UTM/APP/HTTP_Proxy HTTP proxy]
* Description for detecting and labelling potentially forged links in emails has been revised in the administration web interface
* Additional IPv6 ICMP types have been added for the [{{#var:host}}UTM/RULE/Paketfilter#Services packet filter]
 
;Bugfixes:
* Improved visual errors and user interface hints in some dialogues: mail filter, logging, wireguard and certificates
* Creating new users with multiple groups did not work
* Outgoing IP addresses assigned to a BOND interface are allowed for the mail relay
* Fixed bug where the NGinx Engine Reverse Proxy does not start when NTLM and websocket are activated at the same time
* Improved validation for incorrect req_header ACL entries in the NGinx Engine Reverse Proxy
* With Wireguard an AllowedIP release 0.0.0.0/0 was not processed correctly
* For Azure/Entra ID, authentication failed when passwords with plus signs were used
* A web session could be started with already expired users
* A cloud backup configured via USC profiles was only set after a restart
* Fixed a bug for the ACME LetsEncrypt service where there were problems with capital letters in the subject alternative name
* Revert - Improvement of the new function "Use DNS server from provider" for multipath routing is not included in the public release for the time being }}
{{var | 12.7.2 NTLM
| NTLM-Authentifizierung im Reverse Proxy mit nginx
| NTLM authentication in the reverse proxy with nginx }}
{{var | 12.7.2 NTLM--desc
| Vereinzelt kann die NTLM-Authentifizierung unter ''nginx'' im Reverse Proxy fehlschlagen
| NTLM authentication may occasionally fail under ''nginx'' in the reverse proxy }}
{{var | 1=Build 12.7-Preview--desc
| 2=
| 2=
;Maintenance / Security Bugfix:
:Zusätzlich sind alle Änderungen aus den ''Reseller Preview-Versionen'' enthalten:
* Aktualisierung von curl ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-38545 CVE-2023-38545]), ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-38546 CVE-2023-38546])
* '''Ausnahme:''' <br>Revert - Verbesserung der neuen Funktion "DNS Server vom Provider nutzen" bei Multipathrouting wird vorerst nicht in das Public Release übernommen
* Aktualisierung von glibc ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-4911 CVE-2023-4911])
;Operating System
* Webserver-Zertifikate werden beim erneuten Generieren und bei einer Neuinstallation mit einer 4096bit-RSA Schlüssellänge erstellt
* Security Bugfix: Behebung einer kritischen Sicherheitslücke durch Aktualisierung des SSH Dienstes auf Version 9.8p1 [https://www.cve.org/CVERecord?id=CVE-2024-6387 (CVE-2024-6387)]
* Standard RSA Schlüssellänge wird bei einer Neuinstallation für ACME Accounts auf 3072bit erhöht
* Security Bugfix: Aktualisierung des Kernels [https://www.cve.org/CVERecord?id=CVE-2024-1086 (CVE-2024-1086)]
* Security Bugfix: Fehler behoben, durch den unter Umständen OTP Codes nicht korrekt validiert wurden [https://www.cve.org/CVERecord?id=CVE-2024-39340 (CVE-2024-39340)]{{info|{{#var:Keine Info zu Security-Bugfix}} }}
 
;Maintenance
* Aktualisierung der Virenscanner Engine
* Aktualisierung des Mailscanners
* Aktualisierung des Betriebssystems und aller Komponenten
* Aktualisierung der DHCP Komponenten
 
;Features
;Features
:HTTP Proxy:
:Neue Features:
* Es lassen sich [[UTM/APP/HTTP_Proxy#SSL-Interception | SSL-Interception Ausnahmen für SNI]] aktivieren
* Erkennung und Kennzeichnung potentiell gefälschter [[UTM/APP/Mailfilter#Fake-URL|Links in E-Mails]] wurde überarbeitet
:USC:
* Dryrun führt nun bei Datenbankkonvertierungsfehlern einen automatischen Rollback durch
* Bestimmte USC-Befehle erfordern zum Ausführen einen gesetzten [[USC/UTM | Websession-PIN]]
* [[UTM/APP/Reverse_Proxy|Reverse Proxy]] mit nginx unterstützt nun NTLM
;Bugfixes
* Per CLI ist ein Wechsel zur Regelwerk-Engine: ''nftables'' möglich.
* Fehler behoben, durch den SSL VPN Clientnetzwerke sich nicht bearbeiten ließen
* Beim [[UTM/APP/Reverse_Proxy|Reverse Proxy]] lässt sich eine neue NGinx Engine konfigurieren
* Unter Umständen wurde der IPSec Status für bestehenden Verbindungen falsch angezeigt
* Das Logging lässt sich direkt in der tabellarischen Ansicht des [[UTM/RULE/Paketfilter|Paketfilters]] konfigurieren
* AD/LDAP Einstellungen unterstützen nun IPv6
* Statische DHCP Leases werden [[UTM/RULE/Netzwerktopologie|nach Pools gruppiert]]
* Ein widerrufenes Client Zertifikat wurde beim Reverse Proxy nicht richtig übermittelt
* Eine farbliche Hervorhebung lässt sich beim [[UTM/Log|Log]] einstellen
* Fehler behoben, durch den Benutzernamen mit Leerzeichen nicht mit NTLM Authentifizierung beim HTTP Proxy funktionierten
* Das [[UTM/EXTRAS/CLI|CLI-Terminal]] ist im Administrations-Webinterface andockbar und in der Größe veränderbar
* Netzwerkobjekte, welche Hostnamen beinhalten, werden im Administrations-Webinterface gekennzeichnet
* [[UTM/RULE/Implizite_Regeln|Implizite Regeln]] sind über eine kachelbasierte Ansicht einstellbar
* Beim HTTP Proxy war es nicht möglich VLAN Adressen als ausgehende IP einzustellen
 
* Beim Administrations-Webinterface wurden nicht alle Informationen für Netzwerkobjekte angezeigt
:Administrations-Webinterface:
* Fehler behoben, durch den eine ACME Zertifikatserneuerung nicht ausgeführt wurde
* Wireguard Verbindungen können nun auch gezielt für [[UTM/VPN/WireGuard-S2E#Schritt_3_-_Peer_Lokaler_Benutzer|lokal konfigurierte Benutzer]] angelegt werden
| 3=
* Validierung von Schlüsseln, die zu [[UTM/VPN/WireGuard-S2E|Wireguard-Verbindungen]] hinzugefügt werden, wurde verbessert
;Maintenance / Security Bugfix
* Die Menüpunkte [[UTM/EXTRAS/Erweiterte_Einstellungen|''Erweiterte Einstellungen'']] und [[UTM/EXTRAS/Templates | ''Templates'']] sind nun direkt verfügbar
* Update of curl ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-38545 CVE-2023-38545]), ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-38546 CVE-2023-38546])
* DHCP Relay wurde um einen Debug-Modus erweitert
* Update of glibc ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-4911 CVE-2023-4911])
* Darstellung der [[UTM/Widgets#Appliance|Appliance im Widget]] wurde für größere Geräte überarbeitet
* Web server certificates are now created with a 4096bit RSA key length when regenerating and reinstalling
* Lokale [[UTM/CONFIG/Konfigurationsverwaltung|Konfigurationen]] lassen sich kopieren
* Default RSA key length of ACME accounts increased to 3072bit for new installations
* Beim Anlegen von Netzwerkobjekten werden Zonen automatisch nach Routen ausgefüllt
;Features
* Beim [[UTM/APP/Webfilter|Webfilter]] lassen sich auch Regeln kopieren
:HTTP Proxy:
* Hinzufügen Dialog für IPv6 Routen wurde optimiert
* [{{#var:host}}UTM/APP/HTTP_Proxy#SSL-Interception SSL interception exceptions for SNI] can now be configured
* Optimierung der "DNS Server vom Provider nutzen" Funktion bei [[UTM/NET/Mutlipathrouting|Multipathrouting]]
:USC:
* Neue Warnung beim Ausloggen und Schließen des Browsertabs wird angezeigt, falls noch ungespeicherte Änderungen vorliegen
* Certain USC commands require a set [{{#var:host}}USC/UTM web session PIN] to be executed
* Netzwerkobjekte und Leases sind in der [[UTM/RULE/Netzwerktopologie|Netzwerktopologie]] löschbar
;Bugfixes
* Warnung beim Aktivieren des [[UTM/NET/Cluster-Management|Cluster Wartungsmodus]] über eine Websession wird ausgegeben
* Fixed a bug that prevented SSL VPN client networks from being edited
 
* Under certain circumstances the IPSec status for existing connections was displayed incorrectly
:WireGuard:
* AD/LDAP now correctly supports IPv6
* Interfaces in der Zone "internal" oder "firewall-internal" als Allowed IPs werden nun markiert
* A revoked client certificate was not correctly submitted to the reverse proxy
* Warnung beim Löschen von aktuell verwendeten WireGuard Keys wird angezeigt
* Usernames with spaces were unuseable with NTLM authentication for the http proxy
 
* Network objects containing hostnames will be marked in the administration web interface
:Mailfilter:
* It was not possible to set vlan addresses as outgoing ips for the http proxy
* [[UTM/UI/E-Mail_Verwaltung#Tags|Tag-System]] wurde angepasst ({{alert}} Achtung: Es kann vereinzelt vorkommen dass bestehende Tags nicht mehr korrekt greifen. Nach dem erneuten Hinzufügen einer entsprechenden E-Mail zu einem Tag, funktioniert der Filter wieder korrekt.)
* Not all information for network objects was displayed in the administration web interface
* Allen E-Mails wird ihr Hash Wert in das [[UTM/APP/Mailfilter#Mail-Header|Kopf Feld]] "X-Securepoint: FHASH" eingetragen
* Fixed a bug that prevented ACME certificate renewal from being executed }}
* Hash Werte werden zur Auswertung an Securepoint gesendet


{{var | 1=Build 12.5.1--desc
| 2=
;Maintenance / Security Bugfix:
* Aktualisierung von Komponenten
* VPN Client wurde auf 2.0.40 aktualisiert
* Reseller Preview Versionen werden nun gesondert kenntlich gemacht
;Features
:Operating System:
* [[UTM/AUTH/Zertifikate | Veraltete kryptografische Algorithmen]] für Zertifikate (SSL Legacy Support) sind im Webinterface konfigurierbar <br>{{Alert}} Es wird nicht empfohlen diese Option zu verwenden
* IPv4/IPv6 ''route hints'' lassen sich nun auch vergeben, wenn die jeweils andere IP Version mit DHCP eingestellt ist
:USC / USR:
* Zu UTMs ohne öffentliche IP-Adresse, die mit dem Portal verbunden sind, kann nun eine Websession geöffnet werden
* [[USC/Websession#Websession_starten_mit_UTM_ab_v12.5.1 | Websessions]] sind nun auch verwendbar, wenn es keinen "admin" Benutzer gibt
:Wireguard:
* Der Wireguard Wizard lässt nun das Ändern des [[UTM/AUTH/Benutzerverwaltung | Endpunkt Ports]] zu
:Mailconnector:
* Bei [[UTM/APP/Mail_Connector#Dienste | Mailconnectorverbindungen]] lässt sich nun die TLS Version einstellen
:Alerting Center
* Für [[UTM/APP/Mailrelay#Signierung | Alerting-Center-E-Mails]] kann nun DKIM aktiviert werden
:Administrations-Webinterface:
* In den [[UTM/AUTH/AD_Anbindung#Erweiterte_Einstellungen | AD/LDAP Einstellungen]] kann nun das selbe LDAP-Attribut für mehrere Attribute verwendet werden
:Sonstiges:
* Option zu [[UTM/VPN/SSL_VPN-Roadwarrior#Erweitert | SSL-VPN]] Verbindungen hinzugefügt, die es ermöglicht, sich von mehreren Quellen mit den gleichen Zugangsdaten einzuwählen
;Bugfixes
;Bugfixes
* Fehler behoben, durch den sensible Daten im Audit-Log auftauchen konnten
* Unter Umständen wurden im Mailfilter URLs nicht korrekt verarbeitet, was dazu führte, dass E-Mails falsch behandelt wurden
* Es sind nun keine Hostnamen mehr als Fallback-Einstellung zulässig
* Icon von Netzwerkobjekt mit 0.0.0.0/0 wurde falsch angezeigt
* Gruppen ohne Berechtigungen konnten nicht mehr gespeichert werden
* An einigen Stellen wurde die Auswahl von Zertifikaten überarbeitet, so dass nur Zertifikate mit privatem Schlüssel gewählt werden können
* Ausnahme der ''Rekey'' und ''Lifetime'' Anpassungen für IKEv1 hinzugefügt
* Fehlerhaftes Verhalten der englischen Admin-Benutzeroberfläche behoben
* Fehler behoben, durch den nur noch ein DNS Server im DHCP Pool gespeichert wurde
* "WireGuard Einstellungen aus der Gruppe verwenden" im Benutzer Hinzufügen-Dialog war fehlerhaft
* Abändern von Benachrichtigungsleveln im Alerting Center wurde unter Umständen nicht korrekt umgesetzt
* Wireguard Benutzer-Peers wurde nach einem Neustart der Appliance nicht korrekt geladen
* E-Mail Adressen von öffentlichen Ordnern auf einem Exchange wurden nicht mehr korrekt ausgelesen
* Paketfilterregeln konnten innerhalb einer Regelgruppe nicht mehr verschoben werden
* Router Advertisement wurde bei der Erstellung eines IPv6-DHCP-Pools nicht korrekt berücksichtigt
* Speichern des IPSec Phase 2 Dialogs erzeugte eine Fehlermeldung
* Alerting Center Berichte wurden auch verschickt, wenn keine Vorfälle aufgetreten sind
* Visuelle Fehler und Hinweise der Benutzeroberfläche in einigen Dialogen ausgebessert: Paketfilter, Mailfilter, Appliance Widget, Zertifikate, QoS, Netzwerkkonfiguration und Responsive Design
* Fehler behoben durch den IPv6 Adressen nur mit eckigen Klammern bei den AD/LDAP Einstellungen verwendet werden konnten
* Limitierung für Mailtag Namen wurde eingebaut
| 3=
* Mailconnector Multidrop Oberfläche war nicht mehr nutzbar, wenn ein Custom Envelope Header genutzt wurde
;Maintenance / Security Bugfix
* Ein Deaktivieren von Router Advertisement löschte darüber angelegte Netze nicht
* Updated Components
* Ansprache und Datumsformat im Spam Bericht wurde geändert
* VPN client updated to version 2.0.40
* Wake on LAN (WOL) verwendet nun mehrere Zielports
* Reseller preview versions are now marked as such in the update dialog
* Prefix Delegation war unter Umständen fehlerhaft
;Features
* Neue Wireguard Peers konnten mit der Option "Schlüssel direkt eingeben" nicht gespeichert werden
:Operating System:
| 3=:In addition, all changes from the ''Reseller Preview Versions'' are included:
* [[UTM/AUTH/Zertifikate | SSL legacy support]] can now be configured via webinterface. It is not recommended to use this option
* '''Exception:'''<br>Revert - Improvement of the new function “Use DNS server from provider” for multipath routing will not be included in the public release at this time
* IPv4/IPv6 route hints can now be assigned even if the respective other ip version is configured for dhcp
;Operating System
:USC / USR:
* '''Security Bugfix:''' Elimination of a critical security vulnerability by updating the SSH service to version 9.8p1 [https://www.cve.org/CVERecord?id=CVE-2024-6387 (CVE-2024-6387)]
* UTMs without a public address, that are connected to the portal, can now be connected to via websession
* Security Bugfix: Update of the kernel [https://www.cve.org/CVERecord?id=CVE-2024-1086 (CVE-2024-1086)]
* [[USC/Websession#Websession_starten_mit_UTM_ab_v12.5.1 | Websessions]] can now be used by other users when there is no "admin"
* Security Bugfix: Fixed a bug where otp codes were not properly verified under certain circumstances [https://www.cve.org/CVERecord?id=CVE-2024-39340 (CVE-2024-39340)]{{info|{{#var:Keine Info zu Security-Bugfix}} }}
:Wireguard:
 
* [[UTM/AUTH/Benutzerverwaltung | Endpoint port]] can now be changed during the wireguard wizard
;Maintenance
:Mailconnector:
* Update of the virus scanner engine
* TLS Version can now be changed for [[UTM/APP/Mail_Connector#Dienste | mailconnector]] connections
* Update of the mail scanner
:Alerting Center
* Update the operating system and all components
* DKIM can now be activated for [[UTM/APP/Mailrelay#Signierung | alerting center mails]]
* Updating the DHCP components
:Administrations-Webinterface:
 
* When configuring [[UTM/AUTH/AD_Anbindung | AD/LDAP]] you can now use the same LDAP attribute for multiple local attributes
:New Features:
:Other:
* Rule engine iptables has been replaced by [{{#var:host}}UTM/RULE/Paketfilter nftables]
* Option added to [[UTM/VPN/SSL_VPN-Roadwarrior#Erweitert | SSL-VPN]] connections to allow multiple roadwarriors to connect using the same credentials
* Recognition and labeling of [{{#var:host}}UTM/APP/Mailfilter#Fake-Erkennung potentially forged links] in emails has been revised
;Bugfixes
* Dryrun now performs an automatic rollback in the event of database conversion errors
* Error fixed that could lead to sensitive data being shown in the audit log
* [{{#var:host}}UTM/APP/Reverse_Proxy Reverse proxy] with nginx now supports NTLM
* Hostnames are no longer allowed as fallback targets
* It is possible to switch to the rules engine: ‘’nftables‘’ via CLI.
* Groups without any permissions could not be saved
* A new NGinx engine can be configured for the [{{#var:host}}UTM/APP/Reverse_Proxy reverse proxy]
* Exception for IKEv1 added for the rekey and lifetime adaptation
* Logging can be configured directly in the tabular view of the [{{#var:host}}UTM/RULE/Paketfilter packet filter]
* Error fixed that caused only one DNS server to be saved in DHCP pools
* Static DHCP leases are grouped [{{#var:host}}UTM/RULE/Netzwerktopologie according to pools]
* Changing notification levels in the alerting center was not done correctly
* Color highlighting can be set for the [{{#var:host}}UTM/Log log]
* Mail addresses of public folders on exchange servers were not correctly read out
* The [{{#var:host}}UTM/EXTRAS/CLI CLI terminal] can be docked and resized in the administration web interface
* Router advertisement was not correctly added when creating an IPv6 dhcp pool
* [{{#var:host}}UTM/RULE/Implizite_Regeln Implicit rules] can be set via a tile-based view
* Alerting center reports were sent even if there was nothing to report
 
* IPv6 adresses could only be added with square brackets during AD/LDAP configuration
:Administration web interface:
  }}
* Wireguard connections can now also be created specifically for [{{#var:host}}UTM/VPN/WireGuard-S2E#Step_3_-_Peer locally configured users]
* Validation of keys that are added to [{{#var:host}}UTM/VPN/WireGuard-S2E Wireguard connections] has been improved
* The menu items [{{#var:host}}UTM/EXTRAS/Erweiterte_Einstellungen "Advanced Settings"] and "Templates" are now directly available
* DHCP Relay has been extended by a debug mode
* Appliance display in the [{{#var:host}}UTM/Widgets#Appliance widget] has been revised for larger devices
* Local [{{#var:host}}UTM/CONFIG/Konfigurationsverwaltung configurations] can be copied
* Zones are automatically filled in according to routes when creating network objects
* Rules can also be copied for the [{{#var:host}}UTM/APP/Webfilter web filter]
* Add dialog for IPv6 routes has been optimized
* Optimization of the "Use DNS server from provider" function for [{{#var:host}}UTM/NET/Mutlipathrouting multipath routing]
* New warning is displayed when logging out and closing the browser tab if there are still unsaved changes
* Network objects and leases can be deleted in the [{{#var:host}}UTM/RULE/Netzwerktopologie network topology]
* Warning is issued when activating [{{#var:host}}UTM/NET/Cluster-Management cluster maintenance mode] via a web session
 
:WireGuard:
* Interfaces in the "internal" or "firewall-internal" zone as Allowed IPs are now marked
* Warning when deleting currently used WireGuard keys is displayed


{{var   | Build 12.4.4.1--desc
:Mailfilter:
        |* Security Bugfix: ClamAV wurde aktualisiert ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-40477 CVE-2023-40477])
* [{{#var:host}}UTM/UI/E-Mail_Verwaltung#Tags Tag system] has been adapted  ({{alert}} Attention: It may happen that existing tags no longer work correctly. After re-adding a corresponding e-mail to a tag, the filter will work correctly again.)
* Maintenance: IPSec strongswan wurde aktualisiert
* All emails have their hash value entered in [{{#var:host}}UTM/APP/Mailfilter#Mail-Header the header field] "X-Securepoint: FHASH"
        |* Security Bugfix: ClamAV has been updated ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-40477 CVE-2023-40477])
* Hash values are sent to Securepoint for evaluation
* Maintenance: IPSec strongswan was updated}}
 
{{var | Hinweis Mail-Security-Komponente
; Bufgixes
| Kommunikation in das Internet über Port 55555 ggf. erforderlich
* The mailfilter would not correctly process urls under certain circumstances, which caused emails to be handled wrongfully
| Communication to the Internet via port 55555 may be required. }}
* Icon of network object with 0.0.0.0/0 was displayed incorrectly
{{var   | Hinweis Mail-Security-Komponente--info
* In some places the selection of certificates has been revised so that only certificates with private keys can be selected
        | Durch Aktualisierung einer Mail-Security-Komponente ab v12.3.1 ist es unter Umständen nötig sicherzustellen, daß die Securepoint UTM mit dem TCP Port 55555 in das Internet kommunizieren kann.
* Incorrect behavior of the English admin user interface fixed
        | An update to a mail-security-component in v12.3.1 may make it necessary for the Securepoint UTM to connect to the internet via port 55555 }}
* "Use WireGuard settings from the group" in the user add dialog was incorrect
* Wireguard user peers were not loaded correctly after a restart of the appliance
* Packet filter rules could no longer be moved within a rule group
* Saving the IPSec Phase 2 dialog generated an error message
* Visual errors and hints of the user interface in some dialogs fixed: packet filter, mail filter, appliance widget, certificates, QoS, network configuration and responsive design
* Limitation for mail tag names has been implemented
* Mailconnector multidrop interface was no longer usable if a custom envelope header was used
* Deactivating Router Advertisement did not delete networks created via it
* Address and date format in the spam report has been changed
* Wake on LAN (WOL) now uses multiple target ports
* Prefix delegation was incorrect under certain circumstances
* New Wireguard peers could not be saved with the "Enter key directly" option }}
{{var | Build 12.7.1.3--desc
| * '''Bugfix:''' Unter Umständen wurden im Mailfilter URLs nicht korrekt verarbeitet, was dazu führte, dass E-Mails falsch behandelt wurden
| * '''Bugfix:''' The mailfilter would not correctly process urls under certain circumstances, which caused emails to be handled wrongfully
}}
{{var | Build 12.7.1.3--desc
| * '''Bugfix:''' Unter Umständen wurden im Mailfilter URLs nicht korrekt verarbeitet, was dazu führte, dass E-Mails falsch behandelt wurden
| * '''Bugfix:''' The mailfilter would not correctly process urls under certain circumstances, which caused emails to be handled wrongfully }}
{{var | 1=Build 12.7.1.2--desc
| 2=
;Operating System
* '''Security Bugfix:''' Behebung einer kritischen Sicherheitslücke durch Aktualisierung des SSH Dienstes auf Version 9.8p1 [https://www.cve.org/CVERecord?id=CVE-2024-6387 (CVE-2024-6387)]
| 3=
;Operating System
* '''Security Bugfix:''' Elimination of a critical security vulnerability by updating the SSH service to version 9.8p1 [https://www.cve.org/CVERecord?id=CVE-2024-6387 (CVE-2024-6387)] }}
{{var | bzw.
| bzw.
| or }}
{{var | Wie in
| Wie in
| As in }}
{{var | 1=Build 12.7.1.1--desc
| 2=;Maintenance
* Default Regelwerk-Engine: ''nftables'' wurde vorübergehend wieder durch ''iptables'' ersetzt.<br>Ein Wechsel per CLI ist möglich.
| 3=;Maintenance
* Default rules engine: ‘’nftables‘’ has been temporarily replaced by ‘’iptables‘’.<br> A change via CLI is possible. }}
{{var | 1=Build 12.7.1--desc
| 2=;Maintenance:
:Operating System:
* Security Bugfix: Aktualisierung des Kernels [https://www.cve.org/CVERecord?id=CVE-2024-1086 (CVE-2024-1086)]
* Security Bugfix: Fehler behoben, durch den unter Umständen OTP Codes nicht korrekt validiert wurden [https://www.cve.org/CVERecord?id=CVE-2024-39340 (CVE-2024-39340)]{{info|{{#var:Keine Info zu Security-Bugfix}} }}
* Maintenance: Aktualisierung der Virenscanner Engine
* Maintenance: Aktualisierung des Mailscanners
 
:Neue Features:
* Feature: Regelwerk-Engine iptables wurde durch [[UTM/RULE/Paketfilter|nftables]] ersetzt
* Feature: Erkennung und Kennzeichnung potentiell gefälschter [[UTM/APP/Mailfilter#Fake-URL|Links in E-Mails]] wurde überarbeitet
* Feature: Dryrun führt nun bei Datenbankkonvertierungsfehlern einen automatischen Rollback durch
* Feature: [[UTM/APP/Reverse_Proxy|Reverse Proxy]] mit nginx unterstützt nun NTLM
 
:Administrations-Webinterface:
* Feature: Wireguard Verbindungen können nun auch gezielt für [[UTM/VPN/WireGuard-S2E#Schritt_3_-_Peer_Lokaler_Benutzer|lokal konfigurierte Benutzer]] angelegt werden
* Feature: Validierung von Schlüsseln, die zu [[UTM/VPN/WireGuard-S2E|Wireguard-Verbindungen]] hinzugefügt werden, wurde verbessert
* Feature: Die Menüpunkte [[UTM/EXTRAS/Erweiterte_Einstellungen|''Erweiterte Einstellungen'']] und [[UTM/EXTRAS/Templates | ''Templates'']] sind nun direkt verfügbar
* Feature: DHCP Relay wurde um einen Debug-Modus erweitert
* Feature: Darstellung der [[UTM/Widgets#Appliance|Appliance im Widget]] wurde für größere Geräte überarbeitet


{{var | 1=Build 12.5.0--desc
| 2=<p>
;Maintenance / Security Bugfix:
* Aktualisierung des Nameservers ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-2911 CVE-2023-2911], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-2828 CVE-2023-2828], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-2829 CVE-2023-2829])
</p>
<p>
;Features:
:<u>Operating System:</u>
* [[UTM/EXTRAS/Firmware_Update#Firmware_Update | Automatische Firmware Updates]] können nun lokal konfiguriert werden
* [[UTM/AUTH/AD_Anbindung#UTM_mit_Azure_AD_anbinden | Azure]] kann nun zur Benutzerverwaltung angebunden werden<br><i class="fal fa-construction"></i> Known Issue: Das Mailrelay funktioniert noch nicht mit Azure Benutzer Konten<br><i class="fal fa-construction"></i> Known Issue: Azure Benutzer mit MFA Login können nicht verwendet werden
* Zu der vorhandenen Fail2ban Funktion, wurde eine weitere Sicherung eingebaut um falsche[[UTM/Administration#Begrenzung_/_Drosselung_der_Login-Versuche | Login-Versuche]] zu drosseln
:<u>USC / USR:</u>
* Die [[USC/Websession#Websession | Websession]] wird nun durch eine PIN abgesichert<br><i class="fal fa-construction"></i> Known Issue: Websession Login per Benutzermaske funktioniert noch nicht und wird ab Version 12.5.2 implementiert
:<u>IPSec:</u>
* [[UTM/VPN/IPSec-S2S#IKEv2 | Rekeying und Lifetime]] werden nach dem Update auf Version 12.5.0 für eine verbesserte Kompatibilität angepasst
:<u>WireGuard:</u>
* [[UTM/Widgets#WireGuard | Widget für WireGuard-Verbindungen]] zeigt nun auch Benutzern zugeteilte Verbindungen mit Status an
:<u>Cluster:</u>
* Cluster [[UTM/NET/Cluster-Management#Wartungsmodus | Wartungsmodus]] lässt sich nun im neuen Reiter Management einstellen
:<u>HTTP Proxy:</u>
* Option um Verbindungsorientiere [[UTM/APP/HTTP_Proxy#Allgemein | Microsoft-Authentifizierung]] weiterzuleiten lässt sich konfigurieren
:<u>DHCP:</u>
* Ein [[UTM/NET/DHCP_Server-v4#Reiter_Einstellungen | next-server]] lässt sich nun bei DHCP Verbindungen einstellen
:<u>Mailconnector:</u>
* [[UTM/APP/Mail_Connector#Dienste | Prüfung von Zertifikaten]] ist nun konfigurierbar
:<u>Mailfilter:</u>
* Eine neue Kategorie "Unbekannt" ist nun im [[UTM/APP/Webfilter#Regel_hinzufügen | Web- und Mailfilter]] verfügbar
:<u>Alerting Center:</u>
* [[UTM/AlertingCenter#Über_Ereignisse_gesteuerte_Benachrichtigungen | Neue Benachrichtigung]] für das Ereignis ''Fehlgeschlagene Websession-PIN-Verifikationen''
:<u>Administrations-Webinterface:</u>
* Einrichtung von Netzwerkobjekten [[UTM/NET/PPPoE | PPPoE und VDSL]] wurde zusammengefasst
* Ablaufdatum von importierten CRLs wird nun angezeigt
* Passwörter lassen sich nun ein- und ausblenden
* Die [[UTM/AUTH/Zertifikate#Zertifikate_/_CAs_exportieren | Konfiguration für das Export-Ziel und -Format]] von Schlüsseln wurde überarbeitet
:<u>Sonstiges:</u>
* Für Neuinstallationen ist die [[UTM/RULE/Implizite_Regeln#Kein_NAT | implizite Regel "Kein NAT für IPSec-Verbindungen"]] für IPSecTraffic standardmäßig aktiviert
* Der Validator von extc wurde erweitert um ungültige Einträge anzuzeigen
* Deaktivierung CLAMAV Virenscan Engine
</p>
<p>
;Bugfixes:
;Bugfixes:
* Visuelle Fehler und Hinweise der Benutzeroberfläche in einigen Dialogen ausgebessert: Erstinstallation, Netzwerkobjekte, Wireguard, Portfilter
* Bugfix: Icon von Netzwerkobjekt mit 0.0.0.0/0 wurde falsch angezeigt
:<u>Sonstiges:</u>
* Bugfix: An einigen Stellen wurde die Auswahl von Zertifikaten überarbeitet, so dass nur Zertifikate mit privatem Schlüssel gewählt werden können
* Fehler behoben, durch welchen eine falsche Absender Adresse für Alerting-Center E-Mails gesetzt wurde
* Bugfix: Fehlerhaftes Verhalten der englischen Admin-Benutzeroberfläche behoben
* DHCP Pools mit einem "global" Namen wurden nicht in der Benutzeroberfläche dargestellt
* Bugfix: "WireGuard Einstellungen aus der Gruppe verwenden" im Benutzer Hinzufügen-Dialog war fehlerhaft
* Eine gleichzeitige [[UTM/VPN/IPSec-DHCP | Konfiguration eines DHCP Servers und einer DHCP Schnittstelle]] wird nun für IPSec unterbunden
* Bugfix: Wireguard Benutzer-Peers wurde nach einem Neustart der Appliance nicht korrekt geladen
* Fehler im Mailarchiv behoben bei welchem eine Message-ID als Absender angezeigt wurde
* Bugfix: Paketfilterregeln konnten innerhalb einer Regelgruppe nicht mehr verschoben werden
* Eine gesetzte Mailfilter-Regel wurde unter Umständen nicht richtig umgesetzt
* Bugfix: Speichern des IPSec Phase 2 Dialogs erzeugte eine Fehlermeldung
* Eingeloggte Administratoren konnten ihren eigenen Benutzer löschen oder umbenennen
| 3=;Maintenance:
</p>
:Operating System:
| 3=<p>
* Security Bugfix: Update of the kernel [https://www.cve.org/CVERecord?id=CVE-2024-1086 (CVE-2024-1086)]
;Maintenance / Security Bugfix:
* Security Bugfix: Fixed a bug where otp codes were not properly verified under certain circumstances [https://www.cve.org/CVERecord?id=CVE-2024-39340 (CVE-2024-39340)]{{info|{{#var:Keine Info zu Security-Bugfix}} }}
* Nameserver update
* Maintenance: Update of the virus scanner engine
</p>
* Maintenance: Update of the mail scanner
<p>
 
;Features:
:New Features:
:<u>Operating System:</u>
* Feature: Rule engine iptables has been replaced by [{{#var:host}}UTM/RULE/Paketfilter nftables]
* Automatic system updates can now be configured local
* Feature: Recognition and labeling of [{{#var:host}}UTM/APP/Mailfilter#Fake-Erkennung potentially forged links] in emails has been revised
* [[UTM/AUTH/AD_Anbindung#UTM_mit_Azure_AD_anbinden | Azure]] can now be used for user management
* Feature: Dryrun now performs an automatic rollback in the event of database conversion errors
* Known Issue: The mailrelay is not operable with azure users yet
* Feature: [{{#var:host}}UTM/APP/Reverse_Proxy Reverse proxy] with nginx now supports NTLM
* Known Issue: Azure users with MFA login can not be used yet
 
* A limit for failed [[UTM/Administration#Begrenzung_/_Drosselung_der_Login-Versuche | login attempts]] was implemented
:Administration web interface:  
:<u>USC / USR:</u>
* Feature: Wireguard connections can now also be created specifically for [{{#var:host}}UTM/VPN/WireGuard-S2E#Step_3_-_Peer locally configured users]
* A [[USC/Websession#Websession | websession]] can now be secured with a PIN
* Feature: Validation of keys that are added to [{{#var:host}}UTM/VPN/WireGuard-S2E Wireguard connections] has been improved
* Known Issue: Websession login via user login mask is not yet operational and will be implemented by version 12.5.2
* Feature: The menu items [{{#var:host}}UTM/EXTRAS/Erweiterte_Einstellungen "Advanced Settings"] and "Templates" are now directly available
:<u>IPSec:</u>
* Feature: DHCP Relay has been extended by a debug mode
* [[UTM/VPN/IPSec-S2S#IKEv2 | Rekeying and lifetime]] will be adapted for better compatibility with an update to version 12.5.0
* Feature: Appliance display in the [{{#var:host}}UTM/Widgets#Appliance widget] has been revised for larger devices
:<u>WireGuard:</u>
 
* [[UTM/Widgets#WireGuard | WireGuard widget]] will now show user assigned connections with status
;Bugfixes:
:<u>Cluster:</u>
* Bugfix: Icon of network object with 0.0.0.0/0 was displayed incorrectly
* Cluster [[UTM/NET/Cluster-Management#Wartungsmodus | maintenance mode]] can now be toggled in the new management tab
* Bugfix: In some places the selection of certificates has been revised so that only certificates with private keys can be selected
:<u>HTTP Proxy:</u>
* Bugfix: Incorrect behavior of the English admin user interface fixed
* Option to forward [[UTM/APP/HTTP_Proxy#Allgemein | Microsoft connection oriented authentication]] was added
* Bugfix: "Use WireGuard settings from the group" in the user add dialog was incorrect
:<u>DHCP:</u>
* Bugfix: Wireguard user peers were not loaded correctly after a restart of the appliance
* DHCP server can now be configured with a [[UTM/NET/DHCP_Server-v4#Reiter_Einstellungen | next-server]]
* Bugfix: Packet filter rules could no longer be moved within a rule group
:<u>Mailconnector:</u>
* Bugfix: Saving the IPSec Phase 2 dialog generated an error message }}
* Verification of certificates can now be configured
{{var | 12.7.1 Logmeldungen
:<u>Mailfilter:</u>
| IDS/IPS bzw. Logmeldungen Alertingcenter bei Verwendung von ''nftables''
* A new category "Unknown/Unbekannt" was added to the [[UTM/APP/Webfilter#Regel_hinzufügen | web- and mailfilter]]
| IDS/IPS or log messages Alerting center }}
:<u>Alerting Center:</u>
{{var | 12.7.1 Logmeldungen--desc
* [[UTM/AlertingCenter#Über_Ereignisse_gesteuerte_Benachrichtigungen | A new alert]] was added for failed websession PIN verifications
| Wurde für Testzwecke [[UTM/RULE/Paketfilter | nftables]] als Rule Engine aktiviert, kann es im Alerting Center zu vermehrten Meldungen durch geblockte Verbindungen der Threat Intelligence Liste kommen. Grund ist, das auch Verbindungen auf nicht geöffneten Ports gemeldet werden.
:<u>Administrations-Webinterface:</u>
| If [{{#var:host}}UTM/RULE/Paketfilter nftables] has been activated as the rule engine for test purposes, the Alerting Center may receive an increased number of messages due to blocked connections in the Threat Intelligence List. Connections to unopened ports are being reported as well. }}
* Adding a new network object using [[UTM/NET/PPPoE | PPPoE and VDLS]] was merged
{{var | Lösung
* Expiration date of imported CRLs is now shown
| Lösung
* Passwords can now be toggled visible
| Solution }}
* [[UTM/AUTH/Zertifikate#Zertifikate_/_CAs_exportieren | Export destination]] selection for keys was improved
 
:<u>Other:</u>
{{var | 1=Build 12.6.5--desc
* New installations have the implied rule "Disable Hide NAT" activated by default
| 2=;Security Bugfix:
* Extc validator was modified to prevent invalid inputs
* Fehler behoben, durch den unter Umständen OTP Codes nicht korrekt validiert wurden [https://www.cve.org/CVERecord?id=CVE-2024-39340 (CVE-2024-39340)]
* Deactivation CLAMAV Virus Scan Engine
| 3=;Security Bugfix:
</p>
* Fixed a bug where otp codes were not properly verified under certain circumstances [https://www.cve.org/CVERecord?id=CVE-2024-39340 (CVE-2024-39340)] }}
<p>
{{var  | Build 12.6.5--Hinweis
;Bugfixes:
        | '''Empfohlene Vorgehensweise: <u>Umgehend</u> auf Hotfix Version 12.6.5 aktualisieren.'''
* Visual bugs and new hints were corrected and added in the admin ui: Installation wizard, network configuration, wireguard, portfilter
        | '''Recommended course of action: Update <u>imideatly</u> to hotfix version 12.6.5''' }}
:<u>Other:</u>
* Error was fixed that caused a wrong sender address to be used for alerting-center mails
* DHCP pools with a global name were not shown in the admin ui
* Simultaneous configuration of a DHCP server and a DHCP interface for IPSec will now be prohibited
* Error was fixed that showed a message-id as the sender in the mailarchive
* A new mailfilter rule was not used under certain circumstances
* Logged in administrators were able to delete or rename their own user
</p> }}


{{var | Build 12.7.0--desc
| ;Maintenance:
:Operating System:
* Aktualisierung des Betriebssystems und aller Komponenten
* Aktualisierung der DHCP Komponenten


{{var  | Build 12.4.4--desc
;Features:
        |;Feature:
:Neue Funktionen:
:<u>Operating System:</u>
* Beim [[UTM/APP/Reverse_Proxy|Reverse Proxy]] lässt sich eine neue NGinx Engine konfigurieren
* Wurde bisher keine globale E-Mail Adresse in der UTM festgelegt, wird diese nun abgefragt
* Das Logging lässt sich direkt in der tabellarischen Ansicht des [[UTM/RULE/Paketfilter|Paketfilters]] konfigurieren
;Bugfix:
* Statische DHCP Leases werden [[UTM/RULE/Netzwerktopologie|nach Pools gruppiert]]
* Fehler behoben, der bei UTMs mit konfiguriertem Full Cone NAT unter Umständen zu unkontrollierten Neustarts führte
* Eine farbliche Hervorhebung lässt sich beim [[UTM/Log|Log]] einstellen
* Fehler behoben, durch den der letzte Benutzer mit Administrator-Rechten nicht bearbeitet werden konnte
* Das [[UTM/EXTRAS/CLI|CLI-Terminal]] ist im Administrations-Webinterface andockbar und in der Größe veränderbar
* Im Regel hinzufügen Dialog wird QoS nun korrekt deaktiviert
* [[UTM/RULE/Implizite_Regeln|Implizite Regeln]] sind über eine kachelbasierte Ansicht einstellbar
        |;Feature:
:<u>Operating System:</u>
* If no global email address has been set yet, it will be requested upon login
;Bugfix:
* UTMs with configured full cone NAT could run into uncontrolled reboots
* The last user with administration-rights could not be edited
* QoS is now correctly deactivated in the add rule dialog }}


{{var | Hinweis Globale Mailadresse
:Administrations-Webinterface:
| Unter {{Menu|Netzwerk|Servereinstellungen}} '''muss''' eine {{b|Globale E-Mail Adresse}} hinterlegt sein.<br>Andernfalls starten Mailconnector und Proxy nicht!
* Lokale [[UTM/CONFIG/Konfigurationsverwaltung|Konfigurationen]] lassen sich kopieren
| Under {{Menu|Network|Appliance Settings}} '''must''' be a {{b|Global email address}}.<br>Otherwise Mailconnector and Proxy will not start! }}
* Beim Anlegen von Netzwerkobjekten werden Zonen automatisch nach Routen ausgefüllt
{{var  | Build 12.4.2.1--desc
* Beim [[UTM/APP/Webfilter|Webfilter]] lassen sich auch Regeln kopieren
        |* Bugfix: Fehler behoben durch den bei einer automatischen Aktualisierung über die Unified Security Console unter Umständen das Update nicht automatisch finalisiert wurde
* Hinzufügen Dialog für IPv6 Routen wurde optimiert
        |* Bugfix: When using automatic updates via Unified Security Console an update may, under certain circumstances, not be automatically finalized }}
* Optimierung der "DNS Server vom Provider nutzen" Funktion bei [[UTM/NET/Mutlipathrouting|Multipathrouting]]
* Neue Warnung beim Ausloggen und Schließen des Browsertabs wird angezeigt, falls noch ungespeicherte Änderungen vorliegen
* Netzwerkobjekte und Leases sind in der [[UTM/RULE/Netzwerktopologie|Netzwerktopologie]] löschbar
* Warnung beim Aktivieren des [[UTM/NET/Cluster-Management|Cluster Wartungsmodus]] über eine Websession wird ausgegeben


{{var  | Build 12.4.2--desc
:WireGuard:
        |* Diese Version wurde für Endkunden freigegeben und ist zum Einsatz in Produktivumgebungen vorgesehen.
* Interfaces in der Zone "internal" oder "firewall-internal" als Allowed IPs werden nun markiert
        |* This version has been approved for end customers and is intended for use in production environments. }}
* Warnung beim Löschen von aktuell verwendeten WireGuard Keys wird angezeigt


{{var  | Build 12.4.1--desc
:Mailfilter:
        |; Features:
* [[UTM/UI/E-Mail_Verwaltung#Tags|Tag-System]] wurde angepasst ({{alert}} Achtung: Es kann vereinzelt vorkommen dass bestehende Tags nicht mehr korrekt greifen. Nach dem erneuten Hinzufügen einer entsprechenden E-Mail zu einem Tag, funktioniert der Filter wieder korrekt.)
:<u>SSL-VPN:</u>
* Allen E-Mails wird ihr Hash Wert in das [[UTM/APP/Mailfilter#Mail-Header|Kopf Feld]] "X-Securepoint: FHASH" eingetragen
* [[UTM/VPN/SSL_VPN-Roadwarrior#Renegotiation | Renegotiation Optionen bei SSL-VPN Roadwarrior-Verbindungen]] wurden um die Option "12 Stunden" erweitert
* Hash Werte werden zur Auswertung an Securepoint gesendet
* Option zu [[UTM/VPN/SSL_VPN-S2S | SSL-VPN Server Site to Site Konfigurationen]] hinzugefügt, bei der nur explizit zugewiesenen Zertifikaten eine Verbindung erlaubt wird
 
:<u>WireGuard:</u>
;Bugfixes:
* Der WireGuard Wizard wurde um die Option ergänzt, per [[UTM/VPN/WireGuard-Peer | AD konfigurierte Peers zu berücksichtigen]]
* Visuelle Fehler und Hinweise der Benutzeroberfläche in einigen Dialogen ausgebessert: Paketfilter, Mailfilter, Appliance Widget, Zertifikate, QoS, Netzwerkkonfiguration und Responsive Design
:<u>Mailfilter:</u>
* Limitierung für Mailtag Namen wurde eingebaut
* [[UTM/APP/Mailfilter#Regel_hinzufügen | Neue Kategorie "Untersuchung"]] wurde zum Mailfilter hinzugefügt, basierend auf dem neuen Spamfilter
* Mailconnector Multidrop Oberfläche war nicht mehr nutzbar, wenn ein Custom Envelope Header genutzt wurde
* [[UTM/APP/Webfilter-CF_Kategorien | Threat Intelligence Filter]] wurde nun auch für UTM VPN Edition aktiviert
* Ein Deaktivieren von Router Advertisement löschte darüber angelegte Netze nicht
:<u>Alerting Center:</u>
* Ansprache und Datumsformat im Spam Bericht wurde geändert
* Im Alerting Center Report werden nun in Kürze ablaufende Zertifikate vermerkt
* Wake on LAN (WOL) verwendet nun mehrere Zielports
* Im Alerting Center lässt sich nun ein [[UTM/AlertingCenter#Umgehender_E-Mail_Bericht | alternativer Empfänger für Berichte konfigurieren]]
* Prefix Delegation war unter Umständen fehlerhaft
:<u>OTP:</u>
* Neue Wireguard Peers konnten mit der Option "Schlüssel direkt eingeben" nicht gespeichert werden
* Für OTP lassen sich nun [[UTM/AUTH/OTP#Benutzer_mit_OTP_einrichten | SHA1, SHA256 oder SHA512]] einstellen
| ;Maintenance:
:<u>Cluster:</u>
:Operating System:
* Für Cluster gibt es nun die Option, dass [[UTM/NET/Cluster-Updateverfahren | neu heruntergeladene Firmwareupdates automatisch, oder bereits aktivierte Firmwareupdates per Knopfdruck, auf der jeweils anderen UTM bereitgestellt werden]]
* Update the operating system and all components
<p>
* Updating the DHCP components
; Bugfixes:
 
* Fehler behoben durch den leere E-Mailgruppen auf einem AD nicht mehr korrekt erkannt wurden
;Features:
* Die Einstellung "DNS Anfragen nur aus gerouteten und VPN-Netzwerken erlauben" wurde erst nach Neustart des DNS-Services wirksam
:New functions:
* Beim Umbenennen von Benutzern konnte es zu Fehlern kommen
* A new NGinx engine can be configured for the [{{#var:host}}UTM/APP/Reverse_Proxy reverse proxy]
* Fehler behoben durch den einige Namen für ACME Zertifikate fälschlicherweise als ungültig erkannt wurden
* Logging can be configured directly in the tabular view of the [{{#var:host}}UTM/RULE/Paketfilter packet filter]
* Eine PPP-Verbindung wurde immer mit IPv6 gestartet
* Static DHCP leases are grouped [{{#var:host}}UTM/RULE/Netzwerktopologie according to pools]
* Bei Clientless VPN Verbindungen wurde bei Textübertragungen das letzte Zeichen entfernt
* Color highlighting can be set for the [{{#var:host}}UTM/Log log]
* Netzwerkobjekte mit IPv6 Adressen konnten nicht für Captive Portal verwendet werden
* The [{{#var:host}}UTM/EXTRAS/CLI CLI terminal] can be docked and resized in the administration web interface
</p>
* [{{#var:host}}UTM/RULE/Implizite_Regeln Implicit rules] can be set via a tile-based view
        |; Features:
 
:<u>SSL-VPN:</u>
:Administration web interface:
* Option "12 hours" was added to [{{#var:host}}UTM/VPN/SSL_VPN-Roadwarrior#Renegotiation renegotiate options for ssl-vpn roadwarrior-connections]
* Local [{{#var:host}}UTM/CONFIG/Konfigurationsverwaltung configurations] can be copied
* Option to only allow explicitly assigned certificates for connections was added to [{{#var:host}}UTM/VPN/SSL_VPN-S2S ssl-vpn site to site configurations]
* Zones are automatically filled in according to routes when creating network objects
:<u>WireGuard:</u>
* Rules can also be copied for the [{{#var:host}}UTM/APP/Webfilter web filter]
* WireGuard wizard now has an option to [{{#var:host}}UTM/VPN/WireGuard-Peer configure a connection using AD-peers]
* Add dialog for IPv6 routes has been optimized
:<u>Mailfilter:</u>
* Optimization of the "Use DNS server from provider" function for[{{#var:host}}[UTM/NET/Mutlipathrouting multipath routing]
* [{{#var:host}}UTM/APP/Mailfilter#Regel_hinzufügen New category "investigate" added to mailfilter], based on the new spamfilter
* New warning is displayed when logging out and closing the browser tab if there are still unsaved changes
* [{{#var:host}}UTM/APP/Webfilter-CF_Kategorien Threat intelligence filter] is now also active for UTM vpn edition
* Network objects and leases can be deleted in the [{{#var:host}}UTM/RULE/Netzwerktopologie network topology]
:<u>Alerting Center:</u>
* Warning is issued when activating [{{#var:host}}UTM/NET/Cluster-Management cluster maintenance mode] via a web session
* The alerting center report now lists soon to expire certificates
 
* It is now possible to [{{#var:host}}UTM/AlertingCenter#Umgehender_E-Mail_Bericht add an alternative report receiver] to the alerting center
:WireGuard:
:<u>OTP:</u>
* Interfaces in the "internal" or "firewall-internal" zone as Allowed IPs are now marked
* OTP is now configurable with [{{#var:host}}UTM/AUTH/OTP#Benutzer_mit_OTP_einrichten SHA1, SHA256 and SHA512]
* Warning when deleting currently used WireGuard keys is displayed
:<u>Cluster:</u>
* Clusters now have the option for [{{#var:host}}UTM/NET/Cluster-Updateverfahren newly downloaded firmware updates to be automatically provisioned to the joined utm]. You can also transfer already activated updates to the joined utm via button
<p>
; Bugfixes:
* Error fixed that lead to empty mailgroups on an AD to not be correctly recognized
* The option "allow dns requests only for routed or vpn networks" was only active after restarting the service manually
* Renaming users could lead to errors
* Some names for ACME certificates were mistakenly flagged as invalid
* PPP-connections were always started with ipv6
* Text transfers from clientless vpn connections always got their last letter deleted
* Network objects with ipv6 addresses could not be used for captive portal
</p> }}
{{var  | Build 12.4.1--Hinweis
        | '''Achtung: Durch Aktualisierung der Mail-Security-Komponente, ist es unter Umständen nötig sicherzustellen, das die Securepoint UTM mit dem TCP Port 55555 in das Internet kommunizieren kann.'''
        | '''Attention: An update to a mail-security-component may make it necessary for the Securepoint UTM to connect to the internet via port 55555''' }}


:Mailfilter:
* [{{#var:host}}UTM/UI/E-Mail_Verwaltung#Tags Tag system] has been adapted  ({{alert}} Attention: It may happen that existing tags no longer work correctly. After re-adding a corresponding e-mail to a tag, the filter will work correctly again.)
* All emails have their hash value entered in [{{#var:host}}UTM/APP/Mailfilter#Mail-Header the header field] "X-Securepoint: FHASH"
* Hash values are sent to Securepoint for evaluation
;Bugfixes:
* Visual errors and hints of the user interface in some dialogs fixed: packet filter, mail filter, appliance widget, certificates, QoS, network configuration and responsive design
* Limitation for mail tag names has been implemented
* Mailconnector multidrop interface was no longer usable if a custom envelope header was used
* Deactivating Router Advertisement did not delete networks created via it
* Address and date format in the spam report has been changed
* Wake on LAN (WOL) now uses multiple target ports
* Prefix delegation was incorrect under certain circumstances
* New Wireguard peers could not be saved with the "Enter key directly" option }}
{{var | Build 12.6.4.2--desc
| ;Bugfix:
* Bei IPSec Verbindungen mit IKEv1 konnte der Phase 1 Dialog nicht gespeichert werden
* Ein über die USC Profile gesetztes Cloud Backup Passwort konnte unter Umständen im Klartext im Audit Syslog auftauchen
| ;Bugfix:
* The phase 1 dialog could not be saved for IPSec connections with IKEv1
* A cloud backup password set via the USC profiles could appear in plain text in the audit syslog under circumstances }}
{{var | Build 12.6.4.1--desc
| ;Bugfix:
* Fehler behoben, durch den lokale SSL-VPN Site-to-Site Client Verbindungen nicht mehr editiert werden konnten
| ;Bugfix:
* Fixed a bug where local SSL-VPN site-to-site client connections could no longer be edited }}
{{var | Build 12.6.4--knwon issue
| Einstellungen im SSL VPN S2S Client können nachträglich nicht mehr geändert werden.
| Settings in the SSL VPN S2S Client can no longer be changed at a later date. }}
{{var | Geplant
| Geplant Anfang
| Planned start }}
{{var | 12.6.4-SSL-Client
| SSL VPN Site-to-Site <br>Client Konfiguration
| SSL VPN Site-to-Site <br>Client configuration }}
{{var | 12.6.4-SSL-Client--desc
| Nach dem Update auf v12.6.4 können im Bearbeitungsdialog einer SSL VPN Verbindung für S2S Clients keine Änderungen mehr vorgenommen werden.<p>Man gelangt zwar in den Bearbeitungsdialog, aber ein Klick auf {{Button-dialog|Speichern}} hat keine Auswirkung.</p>
| After the update to v12.6.4, no more changes can be made in the editing dialogue of an SSL VPN connection for S2S clients.<p>Man gelangt zwar in den Bearbeitungsdialog, aber ein Klick auf The editing dialogue is displayed, but clicking on {{Button-dialog|Save}} has no effect. hat keine Auswirkung.</p> }}
{{var | 12.6.4-SSL-Client--Workaorund
| Bearbeitung über das [[UTM/CLI/Openvpn | CLI]] oder [[UTM/EXTRAS/Firmware_Update#Rollback | Rollback]] auf die vorherige Version.
| Editing via the [{{#var:host}}UTM/CLI/Openvpn CLI] or [{{#var:host}}UTM/EXTRAS/Firmware_Update#Rollback Rollback] to the previous version. }}
{{var | Build 12.6.4--desc
| ;Bugfixes:
* Das Laden von importierten Konfigurationen mit mehr Schnittstellen als aktuell auf der Maschine verfügbar hat zu Problemen geführt
* Das Setzen von leeren Werten im Mailarchivdialog wird verhindert
* Beim Setzen von sysctl Variablen wurde das VLAN Namensschema nicht berücksichtigt
| ;Bugfixes:
* Loading imported configurations with more interfaces than currently available on the machine has led to problems
* Setting empty values in the mail archive dialog is prevented
* When setting sysctl variables, the VLAN naming scheme was not taken into account }}
{{var | Build 12.6.3--desc
| ;Bugfixes:
* Fehler behoben, durch den eine falsche Verlinkung in der HTTP-Proxy Statistik angezeigt wurde
* Für SNMP war die Ausgabe der VPN-Verbindungen bei einer hohen Anzahl nicht vollständig
* Systemweite Proxy-Einstellungen werden nun von GeoIP-Updates und Cloudbackups verwendet
* Unter Umständen wurde der RNDC-Key des Nameserver Dienstes nicht erfolgreich erneuert
* IP-Adressen wurden nicht richtig vom Systemweiten Proxy übernommen
* Lokale Benutzer konnten fälschlicherweise in zwei Wireguard-Konfigurationen erscheinen
* Mögliche Neustart-Probleme des Namensauflösungsdienstes behoben
| ;Bugfixes:
* HTTP-Proxy Statistics could contain a wrongĺy linked item
* SNMP values for VPN connections were not complete when a lot of connections were active
* Systemwide proxy settings are now used by GeoIP update and Cloudbackups
* The RNDC key of the nameserver service was not renewed under certain circumstances
* IPv6 addresses were not saved correctly for the systemwide proxy
* Local users could appear in two different wireguard configurations
* Possible restart problem with the name resolution service was fixed }}
{{var | Build 12.6.2--desc
| ;Maintenance:
:Operating System:
* Aktualisierung des Betriebssystems und Komponenten
* Aktualisierung des Nameservers (CVE-2023-50387, CVE-2023-50868, CVE-2023-5517, CVE-2023-5679)
* VPN Client wurde auf 2.0.41 aktualisiert
* Fehler in der Upload Funktion des Webinterfaces behoben


{{var | 1=Build 12.4.0--desc
| 2=<p>
;Maintenance / Security Bugfix:
:<u>Operating System:</u>
* Aktualisierung des Betriebssystems und aller Komponenten
* Neue Virusscan Engine wurde hinzugefügt
</p>
<p>
;Features:
:<u>Operating System:</u>
* Kernel wurde auf Version 5.15.x aktualisiert
* In der Benutzeroberfläche lassen sich [[UTM/EXTRAS/Firmware_Update | neue Firmware Updates nun manuell herunterladen]]
:<u>WireGuard:</u>
* Anpassungen und Verbesserungen der Benutzeroberfläche
* [[UTM/Widgets#WireGuard | Neues Widget für WireGuard-Verbindungen]] verfügbar
* Unterstützung für WireGuard-Roadwarriorverbindungen mithilfe von [[UTM/AUTH/Benutzerverwaltung#WireGuard | Benutzer-]]/[[UTM/AUTH/Benutzerverwaltung#WireGuard_2 | Gruppenkonfiguration]]
* [[UTM/AUTH/Benutzerverwaltung#WireGuard | Download für WireGuard Client-Konfigurationen]] als QR-Code sind nun für Benutzer verfügbar
* WireGuard-Verbindungen sind nun über [[UTM/AUTH/AD_Anbindung#Erweiterte_Einstellungen | Benutzer-Attribute eines angebundenen ADs]] konfigurierbar
* Kompatibilität für Cluster Konfigurationen wurde verbessert
:<u>GeoIP:</u>
* [[UTM/RULE/Implizite_Regeln#GeoIP_Einstellungen | Implizite GeoIP Regeln]] lassen sich nun auch via GeoIP-Gruppen anlegen
:<u>ACME:</u>
* Auswahl zwischen [[UTM/AUTH/Zertifikate | systemweiten oder manuell konfigurierten Nameservern für die ACME-Challenges]] lassen sich nun einstellen
:<u>SNMP:</u>
* SNMP Abfragen zu eingestellten nf_conntrack Werten als auch vorliegenden Updates sind nun möglich
* Aktualisierte MIBs stehen zum Download als V3 im RSP bereit
:<u>Alerting Center:</u>
* [[UTM/AlertingCenter | Neue Alert Meldungen]] für GeoIP und nf_conntrack
* Ein vordefinierter [[UTM/AlertingCenter#HTTP_Request | HTTP Request]] lässt sich beim Alerting Center einstellen
* Ein [[UTM/AlertingCenter#Umgehender_E-Mail_Bericht | alternativer Empfänger]] kann den Berichten hinterlegt werden
:<u>Erstinstallation:</u>
* Im [[UTM/CONFIG/Installationsassistent#Schritt_3_-_Intern | Installationsassistenten Schritt 3]] lässt sich eine WLAN Bridge und STP aktivieren
* In [[UTM/CONFIG/Installationsassistent#Schritt_7_-_Zertifikat | Schritt 7]] lassen sich CA und Server Zertifikate direkt über den Wizard generieren
:<u>Portfilter:</u>
* [[UTM/RULE/Portfilter#Portfilterregel | Portfilter Regeln]] lassen sich in der Benutzeroberfläche nun einzeln kopieren
* Für Netzwerkobjekte wird die Anzahl der verfügbaren Seiten angezeigt
* Neu angelegte Netzwerkobjekte werden vor den GeoIP Netzwerkobjekten angefügt
* [[UTM/RULE/Portfilter#Netzwerkobjekte | Netzwerkobjektgruppen und Dienste]] werden nun als Labels in der Benutzeroberfläche dargestellt
* Nach Ablauf eines Support-Benutzers aktualisieren sich die dazugehörigen Portfilter-Regeln automatisch
:<u>Administrations-Webinterface:</u>
* Bei [[UTM/CONFIG/Cloudbackup | Cloudbackups]] wird nun angezeigt, mit welcher UTM Firmware Version diese erstellt wurden
* Beim [[UTM/Widgets#DHCP | DHCP Widget]] werden nun Leases und Netzwerkobjekte angezeigt
* Das [[UTM/Widgets#Appliance | Appliance Widget]] wurde verbessert
</p>
<p>
;Bugfixes:
:<u>Administrations-Webinterface:</u>
* Visuelle Fehler und Hinweise der Benutzeroberfläche in einigen Dialogen ausgebessert: GeoIP, IPSec, Netzwerkobjekte, Mailfilter, SSL-VPN, Benutzerdialog, WireGuard, Webfilter
:<u>Sonstiges:</u>
* Fehler behoben, bei welchem der OpenVPN Dienst eine fehlerhafte Session in der Benutzeroberfläche nicht beendet hat
* Mailfilter Regeln wurden bei der Funktion "Aktuelle Konfiguration drucken" nicht angezeigt
* Fehler behoben, durch welchen viele Syslog Meldungen nach dem Herunterladen einer Firmware angezeigt wurden
* Unter Umständen war das DHCP Relay mit mehr als 8 VLAN Interfaces nicht mehr Funktionsfähig
* In einer Cluster Konfiguration wird nun der DHCP Dienst auf der Spare nicht gestartet wenn er auf deaktiviert steht
</p>
| 3=<p>
;Maintenance / Security Bugfix:
:<u>Operating System:</u>
* Updating the operating system and all components
* New virus scan engine was added
</p>
<p>
;Features:
;Features:
:<u>Operating System:</u>
:Administrations-Webinterface:
* Kernel updated to version 5.15.x
* [[USC/Profile#Hinweis_USC-Profil | USC-Profil Funktion]] kann nun aktiviert werden
* In the user interface, [{{#var:host}}UTM/EXTRAS/Firmware_Update new firmware updates can now be downloaded manually]
* Im [[UTM/AUTH/Datenschutz | Datenschutz Dialog]] lässt sich die Anonymisierung der Anwendungen nun kollektiv aktivieren und deaktivieren
:<u>WireGuard:</u>
* Bei eingeschalteter [[UTM/NET/Cluster-Management | Cluster-Konfiguration]] ist das Administrations-Webinterface deutlich zwischen dem aktiven und passiven Cluster unterscheidbar
* Adjustments and improvements to the user interface
* Verhalten der [[UTM/APP/Mailfilter#Mailarchiv | Mailfilter TNEF Verarbeitung]] kann spezifischer eingestellt werden
* [{{#var:host}}UTM/Widgets#WireGuard  New widget for WireGuard connections] available
* Das [[UTM/Widgets#Optionale_Widgets | DHCP Widget]] wird nicht mehr unterstützt und enthält eine Verlinkung zum neuen Netzwerktopologie-Dialog
* Support for WireGuard roadwarrior connections using [{{#var:host}}UTM/AUTH/Benutzerverwaltung#WireGuard User-]/[{{#var:host}}UTM/AUTH/Benutzerverwaltung#WireGuard_2  group configuration]
* Statische Leases sind im [[UTM/RULE/Netzwerktopologie | Netzwerktopologie-Dialog]] einzusehen
* [{{#var:host}}UTM/AUTH/Benutzerverwaltung#WireGuard Download for WireGuard client configurations] as QR code are now available for users
* Automatische Firmwareaktualisierungen lassen sich nun auch bei [[UTM/EXTRAS/Firmware_Update#Update_Planung | aktivierter USC]] nutzen
* WireGuard connections are now configurable via [{{#var:host}}UTM/AUTH/AD_Anbindung#Extended_settings user attributes of a connected AD]
 
* Compatibility for cluster configurations has been improved
:Sonstiges:
:<u>GeoIP:</u>
* Eine [[UTM/APP/Connection-Rate-Limit | Drosselung für eingehende UDP und TCP Pakete]] ist über das CLI konfigurierbar und bei Neuinstallationen für UDP auf dem externen Interface aktiviert
* [{{#var:host}}UTM/RULE/Implizite_Regeln&uselang=en#GeoIP_settings Implied GeoIP rules] can now also be created via GeoIP groups
* [[UTM/NET/SNMP-OIDs#SECUREPOINT-UTM.mib | SNMP Abfragen]] für eine IPSec-Verbindung mit mehreren Subnetzen sind nun möglich
:<u>ACME:</u>
* Der Umfang der [[UTM/UI/WOL | Wake on LAN]] Funktion wurde optimiert
* Selection between [{{#var:host}}UTM/AUTH/Zertifikate  system-wide or manually configured name servers for the ACME challenges] can now be configured
 
:<u>SNMP:</u>
;Bugfixes:
* SNMP queries to set nf_conntrack values as well as available updates are now possible
* Fehler behoben, bei welchem eine Default Route nach einem UTM Neustart nicht gesetzt wurde
* Updated MIB Files downloadable as V3 via RSP
* Eine fehlerhafte Konfiguration einer OpenVPN-Verbindungen konnte eine erhöhte Systemlast hervorrufen
:<u>Alerting Center:</u>
* Unter Umständen konnten IPv4 Adressen vom DHCP Client nicht bezogen werden
* [{{#var:host}}UTM/AlertingCenter New alert messages] for GeoIP and nf_conntrack
* Das Verhalten der DHCP-Prüfung während des Logins beim Administrations-Webinterfaces wurde optimiert
* A predefined [{{#var:host}}UTM/AlertingCenter#HTTP_Request HTTP Request] can be set in the Alerting Center
* Generierte PDF OTP QR-Codes wurden unter Umständen nicht vollständig angezeigt
* An [{{#var:host}}UTM/AlertingCenter#Immediate_email_report  alternative recipient] can be added to the reports
* Falsche Ausgabe für das OpenVPN Status Widget wurde behoben
:<u> Initial installation:</u>
* Der Login am Administrations-Webinterface konnte während des Herunterladens einer neuen Firmware zeitweise blockiert werden
* In the [{{#var:host}}UTM/CONFIG/Installationsassistent#Step_3_-_Internal installation wizard step 3] a WLAN bridge and STP can be activated
* Wireguard Konfigurationen mit ausschließlich Benutzer-Peers wurden nicht korrekt geschrieben
* In [{{#var:host}}UTM/CONFIG/Installationsassistent#Step_7_-_Certificate Step 7] CA and server certificates can be generated directly via the wizard
| ;Maintenance:
:<u>Portfilter:</u>
:Operating System:
* [{{#var:host}}UTM/RULE/Portfilter# Portfilter_rule Portfilter rules] can now be copied individually in the user interface
* Update of the operating system and components
* For network objects the number of available pages is displayed
* Update of the name server (CVE-2023-50387, CVE-2023-50868, CVE-2023-5517, CVE-2023-5679)
* Newly created network objects are added before the GeoIP network objects
* VPN client has been updated to 2.0.41
* [{{#var:host}}UTM/RULE/Portfilter#Network_objects Network object groups and services] are now displayed as labels in the user interface
* Error in the upload function of the web interface has been fixed
* After a support user expires, the associated portfilter rules update automatically
 
:<u>User-Interface:</u>
;Features:
* [{{#var:host}}UTM/CONFIG/Cloudbackup Cloudbackups] now display with which UTM firmware version they were created
:Administration web interface:
* The [{{#var:host}}UTM/Widgets#DHCP DHCP Widget] now shows leases and network objects
* [{{#var:host}}USC/Profile#Hinweis_USC-Profil USC profile function] can now be activated
* The [{{#var:host}}UTM/Widgets#Appliance Appliance Widget] has been improved
* In the [{{#var:host}}UTM/AUTH/Datenschutz data protection dialog], the anonymization of applications can now be activated and deactivated collectively
</p>
* When the [{{#var:host}}UTM/NET/Cluster-Management cluster configuration] is activated, the administration web interface clearly distinguishes between the active and passive cluster
<p>
* Behavior of the [{{#var:host}}UTM/APP/Mailfilter#Mail_archive mail filter TNEF processing] can be set more specifically
;Bugfixes:  
* The [{{#var:host}}UTM/Widgets#Optional_Widgets DHCP widget] is no longer supported and contains a link to the new network topology dialog
:<u>User-Interface:</u>
* Static leases can be viewed in the [{{#var:host}}UTM/RULE/Netzwerktopologie network topology dialog]
* Fixed visual errors and user interface hints in some dialogs: GeoIP, IPSec, Network Objects, Mailfilter, SSL-VPN, User Dialog, WireGuard, Webfilter
* Automatic firmware updates can now also be used when [{{#var:host}}UTM/EXTRAS/Firmware_Update#Planning_update USC is activated]
:<u> Other:</u>
 
* Fixed a bug where the OpenVPN service did not terminate an erroneous session in the user interface
:Other:
* Mailfilter rules were not displayed in the "Print current configuration" function
* [{{#var:host}}UTM/APP/Connection-Rate-Limit Throttling for incoming UDP and TCP packets] can be configured via the CLI and is activated for UDP on the external interface for new installations
* Fixed a bug that caused many syslog messages to be displayed after downloading firmware
* [{{#var:host}}UTM/NET/SNMP-OIDs#SECUREPOINT-UTM.mib SNMP queries] for an IPSec connection with multiple subnets are now possible
* Under certain circumstances, the DHCP relay with more than 8 VLAN interfaces was no longer functional
* The scope of the [{{#var:host}}UTM/UI/WOL Wake on LAN] function has been optimized
* In a cluster configuration the DHCP service on the spare is not started if it is set to disabled
 
</p>  }}
;Bugfixes:
* Fixed a bug where a default route was not set after a UTM restart
* An incorrect configuration of an OpenVPN connection could cause an increased system load
* Under certain circumstances, IPv4 addresses could not be obtained from the DHCP client
* The behavior of the DHCP check during login to the administration web interface has been optimized
* Generated PDF OTP QR codes were not displayed completely under certain circumstances
* Incorrect output for the OpenVPN status widget has been fixed
* Login to the administration web interface could be temporarily blocked while downloading a new firmware
* Wireguard configurations with only user peers were not written correctly }}


{{var   | Build 12.3.6--desc
{{var | Build 12.6.1--desc
        |* Security Bugfix: Aktualisierung von OpenSSL ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-0286 CVE-2023-0286], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-4203 CVE-2022-4203], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-0216 CVE-2023-0216], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-0217 CVE-2023-0217], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-0401 CVE-2023-0401])
| ;Features:
* Maintenance: Unterstützung für OpenVPN mit Legacy-Cipher wurde ermöglicht
:Neue Features:
* Feature: Beim [[UTM/APP/Reverse_Proxy#Schritt_1_-_Intern | Reverse-Proxy]] lassen sich nun gezielt TLS Versionen einstellen
* [[UTM/Tools |Dark Mode]] verfügbar
* Bugfix: Fehler behoben, welcher dafür sorgte das zu viele USR Meldungen in das Audit-Log geschrieben wurden
* [[UTM/NET/Bond |Bond-Konfiguration]] für Ethernet-Schnittstellen
* Bugfix: Ein Import von Passwort geschützten Zertifikaten war über die Benutzeroberfläche nicht möglich
* OpenVPN: Unterstützung von TLS-Crypt für [[UTM/VPN/SSL_VPN-Roadwarrior#Verbindung_bearbeiten |Roadwarrior]] und [[UTM/VPN/SSL_VPN-S2S#Abschnitt_Allgemein |S2S]]
* Bugfix: Eine Fehlkonfiguration beim DHCP Relay sorgte für eine Fehlfunktion des spnetd Dienstes
* [[UTM/NET/Cluster-Management#Konfiguration |Schnittstellenüberprüfung]] vor Cluster-Synchronisation
* Bugfix: Für IPSec ließ sich eine Verbindung mit einem ecp512bp Cipher nicht in der Benutzeroberfläche einstellen
* Bugfix: Updates für die [[UTM/GeoIP#Datenbank-Update_per_CLI | Geo-IP]] Datenbank werden nun korrekt ausgeführt
        |* Security Bugfix: Update of OpenSSL ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-0286 CVE-2023-0286], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-4203 CVE-2022-4203], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-0216 CVE-2023-0216], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-0217 CVE-2023-0217], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-0401 CVE-2023-0401])
* Maintenance: Legacy-Ciphers can now be activated for OpenVPN
* Feature: Specific TLS versions can now be selected for the [{{#var:host}}[UTM/APP/Reverse_Proxy##Step_1_-_Internal reverse proxy
* Bugfix: Error fixed that lead to too many usr messages being written to the audit-log
* Bugfix: Password protected certificates could not be imported via the user interface
* Bugfix: A misconfigured dhcp relay would lead to incorrect behavior of the spnetd service
* Bugfix: Ecp512bp cipher could not be seleted for an ipsec connection through the user interface
* Bugfix: Updates for the [{{#var:host}}UTM/GeoIP#Database_update_via_CLI Geo-IP] database are now executed properly}}


{{var  | Build 12.3.5--desc
:Aktualisierungen:
        |* Bugfix: Fehler behoben durch den IPSec L2TP Verbindungen nach einem Update auf 12.3.1 nicht mehr funktionierten
* [[UTM/NET/Cluster-Management#Konfiguration |Cluster-Syncronisierung]] von Virus-Patterns, Mailarchive Hashes (Spam) und der GEO-IP Liste
* Bugfix: Der spDYN mit eingeschaltetem Webresolver funktionierte nicht auf Internen- und Bridge-Netzwerkschnittstellen
* [[UTM/NET/SNMP-OIDs#WireGuard |Wireguard Status per SNMP]] auslesbar
* Bugfix: Die Webserver Option HTTP2 lies sich nicht aktivieren
* [[UTM/APP/IGMP_Proxy#Whitelist |Allowlist im IGMP-Proxy]] konfigurierbar
        |* Bugfix: Error fixed that prevented IPSec L2TP connections from working correctly after an update to 12.3.1
* Bugfix: spDYN with activated webresolver would not work on internal and bridge interfaces
* Bugfix: Webserver option HTTP2 could not be activated }}


{{var  | Build 12.3.4--desc
:Sonstiges:
        |* Maintenance: Aktualisierung und Verbesserung des Mailrelay für Verbindungen mit IPv6 Clients
* Layout der [[UTM/APP/SSL-Interception | Auswahl der SSL Interception]] wurde für den HTTP Proxy überarbeitet
* Maintenance: Verbesserung des Verbindungsaufbaus zum USC/USR
* Einheiten im QoS sind in Gbit/s einstellbar
* Bugfix: Fehler behoben durch den das OTP Eingabefeld der Login-Maske nicht ausfüllbar war
* IKEv1 Protokoll wird als veraltet gekennzeichnet (IPSec)
        |* Maintenance: Update and improvements to mailrelay for ipv6 clients
* Maintenance: Improved the connection to USC/USR
* Bugfix: Error fixed that caused the otp input field when logging in to not be accessible }}


{{var  | Build 12.3.3--desc
        |* Maintenance: Aktualisierung der Virusscan Engine
* Bugfix: Importierung von pkcs12 Zertifikaten war fehlerhaft
* Bugfix: Fehler behoben durch den der NTP-Service nicht die Systemzeit automatisch synchronisiert hat
        |* Maintenance: Virusscan engine updated
* Bugfix: Import of pkcs12 certificates did not work
* Bugfix: Error fixed that caused the NTP-Service to not synchronize the system-time automatically }}


{{var  | Build 12.3.2--desc
;Bugfixes:
        |* Bugfix: Problem behoben durch das die Verwendung von Clientless-VPN gestört wurde
* Fehler behoben, bei welchem eine Firmware Übertragung auf die Spare nicht funktionierte
* Bugfix: Die Synchronisierung per NTP-Zeitserver war fehlerhaft
* Bei der E-Mail-Statistik wurde die Liste der einzelnen Kategorien nicht vollständig angezeigt
        |* Bugfix: Error caused problems when using clientless-vpn
* Log Cloud Meldungen ließen sich nicht herunterladen
* Bugfix: Synchronization via NTP-Timeserver had an error }}
* Unter Umständen konnten Paketfilter Regeln nicht mehr aktualisiert werden, sobald eine Regel mit einem Full Cone NAT samt Dynamischen Hostnamen * konfiguriert wurde
* Das Auflösen von URL-Shortener Adressen war mit dem HTTP Proxy manchmal fehlerhaft
* Support-Benutzer konnten nicht mit aktivierten OTP-Optionen betrieben werden
* Fehler behoben bei welchem eine große Anzahl von VLANs nicht sofort nach dem Neustart zur Verfügung standen
* VLAN Schnittstellen konnten keine DHCP Client Adresse beziehen
* Validierung von Falsch eingegebenen IP Adressen wurde für den DHCP Pool Dialog angepasst
* Bei einer verzögerten Internet Einwahl wurde das UTM Autoupdate nicht abgeschlossen
* Unter Umständen wurden bei IPSec Verbindungen die Tunnel SAs nicht gelöscht
* Eine Speichern und Schließen Aktion funktionierte nicht beim SSL-VPN Wizard
* Eine laufende USC Websession wurde beendet, sobald ein Cloud-Backup Passwort gesetzt wurde
* Validierung von Falsch eingegebenen Nameserver Einträgen wurde verbessert
* Fehler behoben, bei welchem kein Prefix für die WAN Schnittstelle gesetzt wurde nach Modem neustart
| ;Features:
New features:
* [{{#var:host}}UTM/Tools Dark Mode] available
* [{{#var:host}}UTM/NET/Bond Bond configuration] for Ethernet interfaces
* OpenVPN: Support of TLS-Crypt for [{{#var:host}}UTM/VPN/SSL_VPN-Roadwarrior#Edit_connection Roadwarrior] and [{{#var:host}}UTM/VPN/SSL_VPN-S2S#Section_General S2S]
* [{{#var:host}}UTM/NET/Cluster-Management#Configuration Interface check] before cluster synchronization


{{var   | Build 12.3.1--desc
Updates:
        |* '''Maintenance / Security Bugfix:''' Aktualisierung des Betriebssystems und aller Komponenten
* [{{#var:host}}UTM/NET/Cluster-Management#Configuration Cluster-Syncronization] of virus patterns, mail archive hashes (spam) and the GEO-IP list
* Feature: Aktualisierung der Antivirus- und Mail-Security-Technologien und Verbesserung der Spam und Malware Erkennung
* [{{#var:host}}UTM/NET/SNMP-OIDs#WireGuard Wireguard Status via SNMP] readable
* Feature: Die Anzahl der möglichen Source-Routen wurde erhöht
* [{{#var:host}}UTM/APP/IGMP_Proxy#Whitelist Allowlist in IGMP proxy] configurable
* Bugfix: Visuelle Fehler der Benutzeroberfläche ausgebessert in den Dialogen: HTTP-Proxy, Mail-Connector, Portfilter, IPSec
 
* Bugfix: Fehler behoben durch den Amazon-Links in E-Mails im Mailscanner zu Problemen führen konnten
Other:
* Bugfix: Fehler behoben durch den unter Umständen Zugangsdaten für eine mobile Verbindung nicht verwendet wurden
* Layout of [{{#var:host}}UTM/APP/SSL-Interception Selection of SSL Interception] has been revised for the HTTP proxy
* Bugfix: Stabilität der Cloud Verbindung verbessert
* Units in QoS can be set in Gbit/s
        |* '''Maintenance / Security Bugfix:''' Update of the operating system and all components
* IKEv1 protocol is marked as obsolete (IPSec)
* Feature: Update of antivirus- and mail-security-technologies as well as enhancements to spam and malware detection
 
* Feature: Increased the amount of possible source-routes
;Bugfixes
* Bugfix: Visual user interface bugs were corrected in the dialogs for: HTTP-Proxy, Mail-Connector, Postfilter, IPSec
* Bugfix: Emails with amazon-links coud cause problems for the mailscanner
* Bugfix: Mobile connection would not use provided login credentials under certain circumstances
* Bugfix: Stability of cloud connection was increased }}
{{var  | Build 12.3.1--Hinweis Mail-Security-Komponente
        | '''Achtung: Durch Aktualisierung einer Mail-Security-Komponente ab v12.3.1 ist es unter Umständen nötig sicherzustellen, daß die Securepoint UTM mit dem TCP Port 55555 in das Internet kommunizieren kann.'''
        | '''Attention: An update to a mail-security-component in v12.3.1 may make it necessary for the Securepoint UTM to connect to the internet via port 55555''' }}


{{var  | 1=Build 12.2.5.1--desc
* Fixed a bug where a firmware transfer to the spare did not work
        | 2=* '''Security Bugfix:''' Kritische Sicherheitslücke im Anmeldeprozess des Webinterfaces behoben ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22620 CVE-2023-22620], [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22897 CVE-2023-22897]) <br>Betroffen sind folgende Versionen:
* The list of individual categories was not displayed completely in the e-mail statistics
<div class="Einrücken2">
* Log Cloud messages could not be downloaded
12.2.5<br>
* Under certain circumstances, packet filter rules could no longer be updated as soon as a rule was configured with a full cone NAT including dynamic hostname
12.2.4.1<br>
* Resolving URL shortener addresses was sometimes incorrectly done with the HTTP proxy
12.2.4<br>
* Support users were unable to handle OTP options
12.2.3.4<br>
* Fixed a bug where a large number of VLANs were not available immediately after reboot
12.2.3.3<br>
* VLAN interfaces could not obtain a DHCP client address
12.2.3.2 Reseller Preview<br>
* Validation of incorrectly entered IP addresses was adjusted for the DHCP pool dialog
12.2.3.1 Reseller Preview</div>
* The UTM autoupdate was not completed during a delayed Internet dial-in
        | 3=* Security Bugfix: Critical safety vulnerability in the login process of the web interface fixed. ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22620 CVE-2023-22620], [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22897 CVE-2023-22897])<br>The following versions are affected:
* Under certain circumstances, the tunnel SAs were not deleted for IPSec connections
<div class="Einrücken2">
* The save and close action did not work with the SSL VPN Wizard
12.2.5<br>
* A running USC web session was terminated as soon as a cloud backup password was set
12.2.4.1<br>
* Improved validation of incorrectly entered name server entries
12.2.4<br>
* Fixed a bug where no prefix was set for the WAN interface after modem restart }}
12.2.3.4<br>
12.2.3.3<br>
12.2.3.2 Reseller Preview<br>
12.2.3.1 Reseller Preview</div> }}
{{var  | Build 12.2.5.1--Hinweis
        | '''Empfohlene Vorgehensweise: Betroffene Versionen <u>umgehend</u> auf Hotfix Version 12.2.5.1 aktualisieren.'''
        | '''Recommended course of action: Update affected versions <u>imideatly</u> to hotfix version 12.2.5.1''' }}


{{var | Build 12.2.5--desc
{{var | Build 12.6.0.1--desc
        |* Feature: Im Wireguard- und IPSec-Dialog lassen sich neu generierte (PSK) Pre Shared Key nun in die Zwischenablage kopieren
| ;Maintenance:
* Bugfix: Fehler behoben durch den das automatische QoS für Ethernet Schnittstellen nicht korrekt gesetzt wurde
* Hintergrundfarbe der Benutzeroberfläche wurde angepasst
* Bugfix: Im Reverse Proxy Wizard konnten keine IP Adressen als externe Domainnamen mehr hinterlegt werden
;Bugfix:
* Bugfix: Stabilität des Cloud-Loggings für den Unified Security Report verbessert
* Fehler behoben, bei welchem Freigegebene OpenVPN Servernetzwerke nicht angezeigt wurden
        |* Feature: Newly generated pre shared keys (PSK) can now be copied into the clipboard from the wireguard- and ipsec-dialog
* Beim Mailrelay ließ sich kein DKIM Signierung Eintrag einstellen
* Bugfix: QoS was set incorrectly for ethernet interfaces
* Unter Umständen konnten IPv4 und IPv6 Adressen vom DHCP Client nicht bezogen werden
* Bugfix: IPs were not allowed as external domain names in the reverse proxy wizard
| ;Maintenance:
* Bugfix: Cloud-logging stability increased for the unified security report
* Background color of the user interface has been adjusted
}}
;Bugfixes
 
* Fixed a bug where shared OpenVPN server networks were not displayed
{{var | Build 12.2.4.1--desc
* No DKIM signing entry could be set in the mail relay
        |* Bugfix: DynDNS Aktualisierung funktionierte ohne aktive Webresolver-Funktion nicht mehr
* Under certain circumstances, IPv4 and IPv6 addresses could not be obtained by the DHCP client }}
* Bugfix: Durch ein Mail-Connector Datenbank-Update wurden die Flags von Mailconnector-Verbindungen zurückgesetzt
{{var | Redesign-Netzwerk--Bild
* Bugfix: Geändertes Default-Verhalten des Mail-Connectors bei der Überprüfung der Server-Zertifikate verhinderte unter Umständen den Abruf von E-Mails
| Redesign-Netzwerk.png
        |* Bugfix: DynDNS updates no longer worked without an active webresolver-function
| Redesign-Netzwerk-en.png }}
* Bugfix: Mailconnector database update caused the flags of mailconnector configurations to be reset
{{var | 1=Build 12.6.0--desc
* Bugfix: Changed default behavior of the Mailconnector when checking server certificates caused an error when fetching e-mails }}
| 2=;Maintenance / Security Bugfix
{{var | Build 12.2.4.1--Hinweis
:Operating System:
| '''Wir empfehlen die Version 12.2.4 bei Nutzung von DynDNS oder dem Mailconnector nicht zu aktivieren und das Update auf die 12.2.4.1 durchzuführen. Sollte die 12.2.4 bereits installiert sein und Einschränkungen bei der DynDNS-Aktualisierung oder dem Abruf von E-Mails über den Mailconnector festgestellt werden, empfehlen wir ein Rollback auf die vorherige Version und anschließend eine Aktualisierung auf die 12.2.4.1 durchzuführen.'''
* Aktualisierung des Betriebssystems und aller Komponenten
| '''We recommend not activating Version 12.2.4 when using DynDNS or Mailconnector and instead updating directly to 12.2.4.1. If the 12.2.4 is already installed on your system and you notice problems with the DynDNS update function or the Mailconnector function, we recommend a rollback to the previous version, followed by an update to version 12.2.4.1''' }}
* Aktualisierung des SSH-Dienstes auf Version 9.6p1 ([https://www.cve.org/CVERecord?id=CVE-2023-48795 CVE-2023-48795])
 
* Aktualisierung des DHCP-Clients
{{var | Build 12.2.4--desc
* Das SOC wird nicht mehr unterstützt {{Alert|fa=fas}}
        |* '''Security Bugfix:''' ClamAV wurde aktualisiert ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-37434 CVE-2022-37434], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-40303 CVE-2022-40303], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-40304 CVE-2022-40304])
;'''Redesign des Webinterfaces''' {{Bild|{{#var:Redesign-Netzwerk--Bild}}|Menü: Netzwerk / Netzwerkkonfiguration|class=Bild-t noborder}}
* Maintenance: USR Lognachrichten wurden an neuer SSL Interception Methode angepasst
* {{c|Benutzeroberfläche wurde mit einem neuen Design vollständig überarbeitet|blau|class=inline | fw=bold}}
* Feature: OAuth2 Provider für Google Workspace und Microsoft 365 lassen sich nun für den [[UTM/APP/Mail_Connector#OAuth_2 |Mail-Connector]] konfigurieren
* Konfiguration lässt sich mithilfe einer Tastenkombination speichern {{info|1=<span class="mw8 inline-block"><span class=key>Strg</span> <span class=key>alt</span> <span class=key>s</span> <br>bzw.<span class=key>ctrl</span> <span class=key>cmd <i class="fal fa-command"></i></span> <span class=key>s</span></span>}}
* Feature: [[UTM/VPN/IPSec-DHCP |IPSec]] wurde für DHCP/virtuelle IPs, Broadcast, EAP-TLS und EAP-MSCHAPv2 erweitert
* Es lassen sich vordefinierte [[UTM/NET/Syslog | Syslog]] Filter im Live-Log auswählen
* Feature: Beim [[UTM/AUTH/Schluessel | Schlüsselexport im UI]] wird nun jeweils ein priv oder pub Präfix dem Dateinamen hinzugefügt
* Der aktuelle [[USC/UTM | USC]] Verbindungsstatus wird angezeigt
* Feature: Bei IPSec ist es nun möglich über die Benutzeroberfläche [[UTM/VPN/IPSec-S2E#Allgemein_2 |Mobike]] ein- und auszuschalten
* Ein bereits vorhandener [[UTM/AUTH/Benutzerverwaltung#Support-Benutzer | Support-Benutzer]] lässt sich löschen und neu anlegen
* Bugfix: Fehler behoben durch den bei 10GBe-Einschüben das DHCP-Relay nicht funktionierte
* Der "Portfilter" wurde in [[UTM/RULE/Paketfilter | Paketfilter]] umbenannt
* Bugfix: Fehler im Mailscanner behoben, durch den eine E-Mail mit TNEF Probleme bereiten konnte
* Das DHCP-[[UTM/Widgets | Widget]] wurde durch einen neuen Netzwerktopologie-Dialog ersetzt
* Bugfix: Fehler behoben durch den IPv6 Adressen mit aktivierter Prefix Delegation nicht richtig bei mehreren Schnittellen zugeordnet wurden
;Features
* Bugfix: Validierung von Sonderzeichen in URLs beim Mailfilter wurde überarbeitet
: Neue Anwendungen:
        |* '''Security Bugfix:''' ClamAV updated ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-37434 CVE-2022-37434], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-40303 CVE-2022-40303], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-40304 CVE-2022-40304])
* Ein [[UTM/APP/IGMP_Proxy | IGMP-Proxy-Dienst ]] lässt sich konfigurieren
* Maintenance: USR log-messages were adapted for the new SSL interception
* Der Nameserver hat einen [[UTM/APP/Nameserver#mDNS-Repeater | MDNS-Repeater]]
* Feature: OAuth2 Provider for Google Workspace and Microsoft 365 can now be configured for the [[UTM/APP/Mail_Connector#OAuth_2 |mailconnector]]
:Wireguard:
* Feature: [[UTM/VPN/IPSec-DHCP |IPSec]] capabilities added: DHCP/virtual IPs, broadcast, EAP-TLS and EAP-MSCHAPv2
* Import von bestehenden [[UTM/VPN/WireGuard-S2E#Konfiguration_UTM | Konfigurationen]] im WireGuard Assistenten
* Feature: [[UTM/VPN/IPSec-S2E#Allgemein_2 |Mobike]] now toggleable via ui for IPSec
* Der Status der impliziten [[UTM/VPN/WireGuard | Wireguard-Regel]] wird mit angezeigt
* Feature: [{{#var:host}}UTM/AUTH/Schluessel Keys exported from the ui] are now automatically prefixed with priv or pub based on type
* X25519 Schlüssel lassen sich mit einem Private-Key für [[UTM/VPN/WireGuard-Peer | Peers]] konfigurieren
* Bugfix: DHCP-relay was inoperable when using 10GBe-plug-ins
:IPSec:
* Bugfix: Mails using TNEF could cause problems with the mailscanner
* Es lassen sich mehrere [[UTM/VPN/SSL_VPN_zu_IPSec-Ziel | Ciphersuite-Optionen]] für IKEv2 auswählen
* Bugfix: IPv6 adresses with active prefix delegation were not correctly assigned to multiple interfaces
:Cluster:
* Bugfix: Special character validation was reworked for the mailfilter
* Der [[UTM/CLI/System | ''system info'']] Befehl gibt auch Informationen zum aktuellen Cluster-Status aus
 
: Fallback:
}}
* Es sind jetzt mehrere [[UTM/NET/Fallback#Fallback | Ping Check]] Ziele möglich
 
:SNMP:
{{var | Build 12.2.3.4--desc
* Name einer OpenVPN-Verbindung lässt sich mit [[UTM/NET/SNMP | SNMP]] auslesen
        |* '''Security Bugfix:''' Aktualisierung des Kernels ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-41674 CVE-2022-41674], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-42719 CVE-2022-42719], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-42720 CVE-2022-42720], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-42721 CVE-2022-42721], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-42722 CVE-2022-42722])
:Mailfilter:
* '''Security Bugfix:''' Aktualisierung des Squid Dienstes ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-41318 CVE-2022-41318])
* Anhand von ausgewählten E-Mails lassen sich [[UTM/APP/Mailfilter#Tags | Patterns]] zum gezielten Blocken erstellen
* Maintenance: [[VPN | VPN Client]] wurde aktualisiert
* Erkennung von möglicherweise gefälschten [[UTM/APP/Mailfilter#Kriterien | Links]] in E-Mails wurde hinzugefügt
* Bugfix: Traceroute mit IPv6 konnte im UI nicht ausgeführt werden
:Alerting Center:
* Bugfix: Fehler behoben durch den Mails mit einem xlsx Anhang nicht aus der Quarantäne heruntergeladen werden konnten
* [[UTM/AlertingCenter#Funktionstest | Testberichte]] lassen sich manuell abschicken
* Bugfix: Validierung von Umlauten in URLs beim Mailfilter wurde überarbeitet
:Paketfilter:
* Bugfix: Fehler behoben durch den der OpenVPN Dienst keine statischen IPv6 Adressen an Clients verteilt hat
* Automatisch generierte Gruppen sind [[UTM/RULE/Paketfilter | konfigurierbar]]
* Bugfix: Unter Umständen wurde beim Einrichten einer LTE-Verbindung die manuell gesetzte APN nicht zum Verbindungsaufbau verwendet
:Schlüssellängen:
        |* '''Security Bugfix:''' Kernel update ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-41674 CVE-2022-41674], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-42719 CVE-2022-42719], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-42720 CVE-2022-42720], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-42721 CVE-2022-42721], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-42722 CVE-2022-42722])
* [[UTM/AUTH/Zertifikate-ACME#ACME-Zertifikate |ACME Account-Schlüssellänge]] lässt sich einstellen
* '''Security Bugfix:''' Squid service update ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-41318 CVE-2022-41318])
* Die Schlüssellänge ist bei der Erstinstallation für [[UTM/AUTH/Zertifikate#CA_erstellen | CA und Serverzertifikat]] einstellbar
* Maintenance: [[VPN | VPN Client]] updated
:Neue Funktionen:
* Bugfix: Traceroute with IPv6 was not possible over UI
* Statische IPv6-Routen mit einer Gateway-IP lassen sich einer Schnittstelle direkt zuordnen
* Bugfix: Mails with a xlsx attachment couldn't be downloaded
* Beim Verändern von Schnittstellen können betroffene [[UTM/NET/Ethernet#Anlegen_einer_Ethernet-Schnittstelle | Netzwerkobjekte]] dynamisch angepasst werden
* Bugfix: Validation of umlauts in urls in the mail filter has been reworked
* Beim Router Advertisement lässt sich einstellen, ob sowohl IPv4 und IPv6 Adressen vergeben werden sollen oder nur IPv4
* Bugfix: OpenVPN service wouldn't assign static IPv6 addresses to clients
* Radius Timeout für SSL-RW OpenVPN Verbindungen ist über das CLI konfigurierbar
* Bugfix: When setting up an LTE connection the manually set APN would not be used
* Verwendung des Provider DNS-Servers lässt sich beim [[UTM/APP/Nameserver | Nameserver Dienst]] ein- und ausschalten
}}
;Bugfixes
 
* Visuelle Fehler und Hinweise der Benutzeroberfläche in einigen Dialogen ausgebessert
{{var | Build 12.2.3.3--desc
* Authentifizierung mit E-Mail-Adressen funktionierte nicht mit Entra ID (Azure AD)
        |* Feature: WireGuard: In den [[UTM/VPN/WireGuard-Peer | Peer-Tabellen werden gesetzte Ports der Endpunkte]] nun mit angezeigt
* Doppelte Leerzeichen im Namen einer CA verhinderten das Laden von IPSec-Verbindungen
* Bugfix: Einstellen von Portranges von Diensten wurde im UI benutzerfreundlicher gestaltet
* Beim "DHCP Lease hinzufügen" Dialog wurden Doppelpunkte im Leasenamen für IPv6-Verbindungen vorgeschlagen
* Bugfix: Fehler beim Setzen von Hostnamen am transparenten Proxy behoben, welcher eine falsche Filterregel erzeugte
* Proxy-Widget Statistiken wurden nicht vollständig aktualisiert
* Bugfix: Fehler behoben durch den der OpenVPN Dienst nach einem Cluster-Switch nicht gestartet wurde
* Im Alerting Center Log wurden einzelne Platzhalter nicht richtig ersetzt
* Bugfix: Fehler im Mailscanner behoben, der zu einer hohen System Auslastung bei großen E-Mails führen konnte
* PPTP-Interface hinzufügen Fehlermeldung wurde korrigiert
        |* Feature: Wireguard: Endpoint ports are now displayed in the peer table
| 3=;Maintenance / Security Bugfix
* Bugfix: Configuring portranges was made more user friendly
:Operating System:
* Bugfix: Setting hostnames in the transparent proxy created faulty filter rules
* Update of the operating system and all components
* Bugfix: OpenVPN service was not started after a cluster-switch
* Update of the SSH service to version 9.6p1 ([https://www.cve.org/CVERecord?id=CVE-2023-48795 CVE-2023-48795])
* Bugfix: Large mails could cause the mailscanner to use up a large amount of system resources
* Update of the DHCP client
}}
* The SOC feature is no longer supported{{Alert|fa=fas}}
 
;'''Redesign of the Webinterfaces''' {{Bild|{{#var:Redesign-Netzwerk--Bild}}|Menu: Network / Network configuration|class=Bild-t noborder}}
{{var | Build 12.2.3.2--desc
* {{c|User interface has been completely revised with a new design|blau|class=inline | fw=bold}}
|* Feature: Das Mailfilterverhalten wurde für Spam-Mails verbessert.
* Configuration can be saved using a key combination {{info|1=<span class="mw8 inline-block"><span class=key>Ctrl</span> <span class=key>alt</span> <span class=key>s</span> <br>resp.<span class=key>Ctrl</span> <span class=key>cmd <i class="fal fa-command"></i></span> <span class=key>s</span></span>}}
* Bugfix: Anpassungen bei den SSL-VPN Einstellungen für IPV6 Clients konnten zum Ausschluss von IPV4 Clients über die gleiche Verbindung führen.
* Predefined [{{#var:host}}UTM/NET/Syslog Syslog] filters can be selected in the live log
* Bugfix: Problem behoben durch den Outlook-Kalender-Dateien in E-Mails fälschlicherweise gefiltert wurden.
* The current [{{#var:host}}USC/UTM USC] connection status is displayed
* Bugfix: Wireguard Dialoge wurden weiter verbessert und kleinere Fehler behoben.
* An existing [{{#var:host}}UTM/AUTH/Benutzerverwaltung#Support_user Support user] can be deleted and created again
* Bugfix: Wireguard Peers mit unauflösbaren Hosts als Endpunkt konnten die Benutzeroberfläche einfrieren.
* The "Port filter" has been renamed [{{#var:host}}UTM/RULE/Paketfilter Packet filter]
* Bugfix: Problem behoben durch das Netzwerkschnittstellen nicht mehr editiert werden konnten.
* The DHCP UTM/Widgets Widget] has been replaced by a new network topology dialog
|* Feature: Mailfilter performance enhanced for spam-mails.
;Features
* Bugfix: Specific SSL-VPN settings for IPV6 clients could lead to IPV4 clients being refused over the same connection.
: New applications:
* Bugfix: Problem fixed that lead to outlook-calendar-files being filtered from mails.
* A [{{#var:host}}UTM/APP/IGMP_Proxy IGMP proxy service] can be configured
* Bugfix: Fixed smaller errors in wireguard dialog.
* The name server has a [{{#var:host}}UTM/APP/Nameserver#mDNS-Repeater MDNS-Repeater]
* Bugfix: Wireguard peers with unresolveable hosts as endpoints could lock up the user interface.
:Wireguard:
* Bugfix: Problem fixed through which network interfaces could no longer be edited. }}
* Import of existing [{{#var:host}}UTM/VPN/WireGuard-S2E#Configuration_UTM Configurations] in the WireGuard assistant
 
* The status of the implicit [{{#var:host}}UTM/VPN/WireGuard Wireguard rule] is displayed with
{{var | Build 12.2.3.1--desc
* X25519 keys can be configured with a private key for [{{#var:host}}UTM/VPN/WireGuard-Peer peers]
|* '''Security Feature:''' Die Sicherheit der Kommunikation zwischen dem Reverse-Proxy und der UTM bei der WebSession der Unified Security Console wurde durch zusätzliche Maßnahmen verbessert
:IPSec:
 
* Multiple [{{#var:host}}UTM/VPN/SSL_VPN_zu_IPSec-Ziel ciphersuite options] can be selected for IKEv2
 
:Cluster:
Operating System:
* The [{{#var:host}}UTM/CLI/System ''system info''] command also provides information on the current cluster status
 
:Fallback:
* Feature: Der Kernel wurde auf Version 5.10.x aktualisiert
* Now, multiple [{{#var:host}}UTM/NET/Fallback#Fallback ping check] destinations are possible
 
:SNMP:
 
* Name of an OpenVPN connection can be read out via [{{#var:host}}UTM/NET/SNMP snmp]
USC / USR:
:Mailfilter:
 
* [{{#var:host}}UTM/APP/Mailfilter#Tags Patterns] for targeted blocking can be created based on selected emails
* Feature: Im UI-Log lassen sich nun USC/USR-Cloud-Meldungen auswählen
* Detection of potentially forged [{{#var:host}}UTM/APP/Mailfilter#Kriterien links] in emails has been added
 
:Alerting Center:
 
* [{{#var:host}}UTM/AlertingCenter#Funktionstest Test reports] can be sent manually
GeoIP:
:Packetfilter:
 
* Automatically generated groups are [{{#var:host}}UTM/RULE/Paketfilter configurable]
* Feature: Wenn aufgrund eines Fehlers GeoIP-Objekte neu initialisiert werden müssen, wird nun über das [[UTM/AlertingCenter#Über_Ereignisse_gesteuerte_Benachrichtigungen | Alerting Center]] eine Warnmeldung ausgegeben
:Key lengths:
* Feature: GeoIP-Netzwerkobjekte können nun für [[UTM/GeoIP#Einrichten_weiterer_Zonen_für_GeoIP | beliebige Zonen]] eingerichtet werden
* [{{#var:host}}UTM/AUTH/Zertifikate-ACME#ACME Certificates ACME account key length] can be set
* Feature: GeoIP-Netzwerkobjekte können jetzt im [[UTM/RULE/Portfilter#Netzwerkobjekte | Portfilter-Dialog]] ausgeblendet werden
* The key length can be set during the initial installation for [{{#var:host}}UTM/AUTH/Zertifikate#Create_CA CA and Server certificate]
* Feature: Es lassen sich nun [[UTM/GeoIP#GeoIP_Einstellungen | Ausnahmen]] zu den impliziten GeoIP-Regeln für Quellen und Ziele definieren
:New functions:
* Feature: Es wurden für GeoIP die CLI-Befehle 'geolocation info' zum Abfragen des Datenbankstatus und 'geolocation update' zum Aktualisieren der Datenbank hinzugefügt
* Static IPv6 routes with a gateway IP can be assigned directly to an interface
 
* When changing interfaces, affected [{{#var:host}}UTM/NET/Ethernet#Create_an_Ethernet_interface network objects] can be adapted dynamically
 
* Router Advertisement allows you to set whether both IPv4 and IPv6 addresses should be assigned for the respective interface or only IPv4
Wireguard:
* Radius timeout for SSL-RW OpenVPN connections can be configured via CLI
 
* Use of the provider DNS server can be switched on and off in the [{{#var:host}}UTM/APP/Nameserver name server] service
* Bugfix: Die Benutzung der Wireguard Dialoge wurde überarbeitet und kleinere Fehler behoben
;Bugfixes
* Feature: Im Wireguard-Dialog läßt sich nun der Wert für den [[UTM/VPN/WireGuard-S2E#keepalive | Keepalive]] in Sekunden einstellen
* Fixed visual errors and user interface hints in some dialogs
* Feature: Der Schlüssel-Dialog wurde für das Importieren und Exportieren von [[UTM/VPN/WireGuard-S2E#Voraussetzungen | Schlüsseln]] über die Zwischenablage (Copy & Paste) überarbeitet
* Authentication with email addresses did not work with Entra ID (Azure AD)
* Feature: Beim Einrichten einer Freigabe im Wireguard Dialog, die eine Default-Route in den Tunnel erzeugt, wird nun eine Warnmeldung ausgegeben
* Double spaces in the name of a CA prevented the loading of IPSec connections
 
* In the "Add DHCP Lease" dialog, colons were suggested in the lease name for IPv6 connections
 
* Proxy widget statistics were not fully updated
IPSEC:
* Individual placeholders were not replaced correctly in the Alerting Center log
 
* PPTP interface add error message has been corrected }}
* Feature: Es ist nun möglich im IPSec-Dialog den [[UTM/VPN/IPSec-S2S#Phase_1 | Dead-Peer-Detection-Delay und den DPD-Timeout]] über das UI einzustellen
{{var | Build 12.5.5--desc
* Feature: Per CLI lässt sich für [[UTM/VPN/IPSec-S2S#Subnetze | IPSec IKEv2]] nun die ike_rekeytime sowie die ike_lifetime konfigurieren
|  
* Feature: Ein neues GENERATE_TRAFFIC -Flag für eine optimiertes Rekeying-Verhalten bei IPSec ist nun per CLI konfigurierbar
;Security Bugfix / Maintenance
* Feature: Es ist nun möglich im [[UTM/VPN/IPSec-Troubleshooting | IPSec-Dialog den Log-Level]] über das UI einzustellen
* Behobene Sicherheitslücke im Zusammenhang mit der Mailrelay-Anwendung ([https://www.cve.org/CVERecord?id&#61;CVE-2023-51764 CVE-2023-51764])
* Bugfix: Ein Fehler bei IPSec-Verbindungen, die Pools zur Zuweisung der IP-Adressen nutzen, wurde behoben
| ;Security Bugfix / Maintenance
* Bugfix: Der "Beliebige Remote-Adressen"-Schalter wurde bei bestimmten IPSec-Konfigurationen nicht angezeigt
* Fixed Security vulnerability related to the mail relay application ([https://www.cve.org/CVERecord?id&#61;CVE-2023-51764 CVE-2023-51764]) }}
 
{{var | Build 12.5.4.1--desc
 
|  
Nameserver:
;Security Bugfix / Maintenance
* Korrigierte Sicherheitslücken im Zusammenhang mit dem HTTP Proxy Dienst ([https://www.cve.org/CVERecord?id&#61;CVE-2023-49286 CVE-2023-49286], [https://www.cve.org/CVERecord?id&#61;CVE-2023-49285 CVE-2023-49285], [https://www.cve.org/CVERecord?id&#61;CVE-2023-50269 CVE-2023-50269])
|
;Security Bugfix / Maintenance
* Fixed vulnerabilities related to HTTP proxy service ([https://www.cve.org/CVERecord?id&#61;CVE-2023-49286 CVE-2023-49286], [https://www.cve.org/CVERecord?id&#61;CVE-2023-49285 CVE-2023-49285], [https://www.cve.org/CVERecord?id&#61;CVE-2023-50269 CVE-2023-50269]) }}
{{var | CVE-2023-50269--info
| CVE-2023-50269: ''Squid-Proxy - Denial of Service durch Endlosschleife''<p>{{whitebox|follow_x_forwarded_for}}</p>Sicherheitslücke durch Patch beseitigt<br>CVE-Kategorisierung erfolgte erst später.<br><small>Eintrag ergänzt am 15.12.2023</small>
| CVE-2023-50269: ''Squid-Proxy - Denial of service through endless loop''<p>{{whitebox|follow_x_forwarded_for}}</p>Security gap eliminated by patch<br>CVE categorization took place at a later date.<br><small>Entry completed on 15.12.2023</small> }}


* Feature: Die [[UTM/APP/Nameserver-Allgemein | Extended DNS (EDNS) Protokoll-Erweiterungen]] lassen sich nun für alte DNS-Server, die das Protokoll nicht unterstützen, in den Namensserver-Einstellungen abschalten
{{var | Build 12.5.4--desc
 
| ;Bugfixes
 
* Bei Verwendung des Traceroute Netzwerktools wurde unter Umständen das Ergebnis stark zeitverzögert oder gar nicht angezeigt
Mailrelay:
* Beim Mailscanner wird das FILTERED Flag im Syslog nun nur noch angezeigt, falls der Body verändert wurde sowie bei Anwendung der TNEF-Decodierung
 
* SNI Validierung beim HTTP Proxy ließ sich nicht über das Administrations-Webinterface deaktivieren
* Feature: Es ist nun möglich [[UTM/APP/Mailrelay#Allgemein | Präferenzen]] für IPv4 oder IPv6 Protokolle für ausgehende E-Mails am Mailrelay einzustellen
* Fehler behoben, durch den keine Verbindung zu einem SSL-VPN Tunnelblick Client aufgebaut werden konnte
* Feature: [[UTM/APP/Mailrelay#Allgemein | SASL Authentifizierung]] lässt sich nun über das UI deaktivieren
| ;Bugfixes
 
* When using the traceroute network tool, the result was sometimes displayed with a long delay or not at all
 
* The mail scanner FILTERED flag is now only displayed in the syslog if the body has been changed or if TNEF decoding is used
Mailarchiv:
* SNI validation for the HTTP proxy could not be deactivated via the administration web interface
 
* Fixed a bug where no connection to an SSL VPN tunnelblick client could be established }}
* Feature: Quarantänisierte E-Mails können nun an alle ihre ursprünglichen Empfänger zugestellt werden
{{var | 1=Build 12.5.3.1--desc
* Feature: Der Grund warum E-Mails abgelehnt wurden kann nun im UI abgerufen werden
| 2=;Bugfixes
 
* Unter Umständen konnten IPSec Verbindungen eine erhöhte Systemlast hervorrufen
 
* Fehler behoben, bei dem eine Authentifizierung am Captive Portal mit abgelaufenen Captive Portal Benutzern weiterhin möglich war
WLAN:
* Captive Portal Portfilter Regel wurde nicht mehr erkannt und konnte nicht mehr angelegt werden
 
* Eine SNMP-Abfrage des IPSec Status war nach einem Neustart nicht möglich
* Feature: Das [[UTM/NET/WLAN#WLAN_Einstellungen_bearbeiten | Beacon-Intervall]] wird jetzt als globale Option für alle WLAN-Schnittstellen (BSS) gesetzt
| 3=;Bugfixes
 
* Under certain circumstances IPSec connections could cause an increased system load
 
* Fixed a bug where authentication on captive portal with expired captive portal users was still possible
Erstinstallation:
* Captive Portal portfilter rule was no longer recognized and could not be created
 
* An SNMP query of the IPSec status was not possible after a restart }}
* Feature: Im Erstinstallations-Assistent kann nun [[UTM/CONFIG/Installationsassistent#Schritt_4_-_Internet | IPv6 (inkl. DHCPv6, Prefix Delegation und Router Advertisement)]] konfiguriert werden
{{var | 1=Build 12.5.3--desc
* Feature: Bei einer Neuinstallation ist nun standardmäßig [[UTM/CONFIG/Installationsassistent#Verbindungstyp_Ethernet_mit_statischer_IP | DHCP auf der externen Schnittstelle]] aktiviert
| 2=;Maintenance / Security Bugfix
 
* Korrigierte Sicherheitslücken im Zusammenhang mit dem HTTP Proxy Dienst ([https://www.cve.org/CVERecord?id&#61;CVE-2021-46784 CVE-2021-46784],[https://www.cve.org/CVERecord?id&#61;CVE-2022-41317 CVE-2022-41317])<br>Hinweis: Es liegen nicht für alle korrigierten Sicherheitslücken CVEs vor.
 
* Aktualisierung von OpenSSL ([https://www.cve.org/CVERecord?id&#61;CVE-2023-4807 CVE-2023-4807])  
Portfilter:
* Aktualisierung des Linux-Kernels
 
* Aktualisierung des Virenscanners
* Feature: Im Portfilter-Dialog können nun beim Anlegen und Ändern einer Regel Quelle und Ziel-Netzwerkobjekt [[UTM/RULE/Portfilter#tauschen | per Knopfdruck getauscht werden]]
;Bugfixes
* Feature: Es wurde im Portfilter ein [[UTM/RULE/Portfilter#Dienste | Dienstobjekt]] für ICMPv6 hinzugefügt
* Fehler bei der CLI Autovervollständigung wurde behoben
* Feature: Netzwerkobjekte und Dienste können nun beim Bearbeiten einer [[UTM/RULE/Portfilter#netzwerk-beliebig | Netzwerk- / Dienstegruppe]] einfacher hinzugefügt und entfernt werden
* Fehler behoben, bei welchem die Wireguard Konfiguration nicht gelöscht wurde
* Bugfix: Fehler behoben welcher dafür sorgte dass eine Portfilterregel mit Hide NAT für eine Schnittstelle mit einer gesetzten IPv6 Adresse nicht erstellt wurde
| 3=;Maintenance / Security Bugfix
 
* Fixed vulnerabilities related to HTTP proxy service ([https://www.cve.org/CVERecord?id&#61;CVE-2021-46784 CVE-2021-46784],[https://www.cve.org/CVERecord?id&#61;CVE-2022-41317 CVE-2022-41317])<br>Note: CVEs are not available for all corrected vulnerabilities.
 
* Update of OpenSSL ([https://www.cve.org/CVERecord?id&#61;CVE-2023-4807 CVE-2023-4807])
User-Interface:
* Update of Linux-Kernel
 
* Virus scanner update
* Feature: Im UI lässt sich nun ein Hilfsmodus für Farbfehlsichtige einschalten
;Bugfixes
* Feature: Im Support-Benutzer Dialog lassen sich nun die neu generierten [[UTM/AUTH/Benutzerverwaltung#Support-Benutzer | Anmeldedaten in die Zwischenablage kopieren]]
* CLI autocomplete bug has been fixed
* Feature: Im Alerting Center ist es nun möglich, die [[UTM/AlertingCenter#Allgemein | Absender E-Mail Adresse]] zu konfigurieren
* Fixed a bug where the Wireguard configuration was not deleted }}
* Feature: Beim Einrichten von VDSL/[[UTM/NET/PPPoE#Schritt_1_(Name_und_Schnittstelle) | PPPoE]] wird die vom Provider vergebene IPv6-Adresse nun automatisch dem WAN-Interface zugeordnet
{{var | 1=Build 12.5.2--desc
 
| 2=;Maintenance / Security Bugfix:
 
* Aktualisierung von curl ([https://www.cve.org/CVERecord?id&#61;CVE-2023-38545 CVE-2023-38545]), ([https://www.cve.org/CVERecord?id&#61;CVE-2023-38546 CVE-2023-38546])
Clientless-VPN:
* Aktualisierung von glibc ([https://www.cve.org/CVERecord?id&#61;CVE-2023-4911 CVE-2023-4911])
 
* Webserver-Zertifikate werden beim erneuten Generieren und bei einer Neuinstallation mit einer 4096bit-RSA Schlüssellänge erstellt
* Feature: Es wurde eine Option hinzugefügt den lokalen Mauszeiger bei einer VNC Verbindung erzwungen darzustellen
* Standard RSA Schlüssellänge wird bei einer Neuinstallation für ACME Accounts auf 3072bit erhöht
* Bugfix: Es wurde ein Fehler im Clientless-VPN behoben, bei dem der Passwort Dialog trotz gespeichertem Passwort angezeigt wurde
;Features
:HTTP Proxy:
* Es lassen sich [[UTM/APP/HTTP_Proxy#SSL-Interception | SSL-Interception Ausnahmen für SNI]] aktivieren
:USC:
* Bestimmte USC-Befehle erfordern zum Ausführen einen gesetzten [[USC/UTM | Websession-PIN]]
;Bugfixes
* Fehler behoben, durch den SSL VPN Clientnetzwerke sich nicht bearbeiten ließen
* Unter Umständen wurde der IPSec Status für bestehenden Verbindungen falsch angezeigt
* AD/LDAP Einstellungen unterstützen nun IPv6
* Ein widerrufenes Client Zertifikat wurde beim Reverse Proxy nicht richtig übermittelt
* Fehler behoben, durch den Benutzernamen mit Leerzeichen nicht mit NTLM Authentifizierung beim HTTP Proxy funktionierten
* Netzwerkobjekte, welche Hostnamen beinhalten, werden im Administrations-Webinterface gekennzeichnet
* Beim HTTP Proxy war es nicht möglich VLAN Adressen als ausgehende IP einzustellen
* Beim Administrations-Webinterface wurden nicht alle Informationen für Netzwerkobjekte angezeigt
* Fehler behoben, durch den eine ACME Zertifikatserneuerung nicht ausgeführt wurde
      | 3=;Maintenance / Security Bugfix
* Update of curl ([https://www.cve.org/CVERecord?id&#61;CVE-2023-38545 CVE-2023-38545]), ([https://www.cve.org/CVERecord?id&#61;CVE-2023-38546 CVE-2023-38546])
* Update of glibc ([https://www.cve.org/CVERecord?id&#61;CVE-2023-4911 CVE-2023-4911])
* Web server certificates are now created with a 4096bit RSA key length when regenerating and reinstalling
* Default RSA key length of ACME accounts increased to 3072bit for new installations
;Features
:HTTP Proxy:
* [{{#var:host}}UTM/APP/HTTP_Proxy#SSL-Interception SSL interception exceptions for SNI] can now be configured
:USC:
* Certain USC commands require a set [{{#var:host}}USC/UTM web session PIN] to be executed
;Bugfixes
* Fixed a bug that prevented SSL VPN client networks from being edited
* Under certain circumstances the IPSec status for existing connections was displayed incorrectly
* AD/LDAP now correctly supports IPv6
* A revoked client certificate was not correctly submitted to the reverse proxy
* Usernames with spaces were unuseable with NTLM authentication for the http proxy
* Network objects containing hostnames will be marked in the administration web interface
* It was not possible to set vlan addresses as outgoing ips for the http proxy
* Not all information for network objects was displayed in the administration web interface
* Fixed a bug that prevented ACME certificate renewal from being executed }}


{{var | 1=Build 12.5.1--desc
| 2=;Maintenance / Security Bugfix:
* Aktualisierung von Komponenten
* VPN Client wurde auf 2.0.40 aktualisiert
* Reseller Preview Versionen werden nun gesondert kenntlich gemacht
;Features
:Operating System:
* [[UTM/AUTH/Zertifikate | Veraltete kryptografische Algorithmen]] für Zertifikate (SSL Legacy Support) sind im Webinterface konfigurierbar <br>{{Alert}} Es wird nicht empfohlen diese Option zu verwenden
* IPv4/IPv6 ''route hints'' lassen sich nun auch vergeben, wenn die jeweils andere IP Version mit DHCP eingestellt ist
:USC / USR:
* Zu UTMs ohne öffentliche IP-Adresse, die mit dem Portal verbunden sind, kann nun eine Websession geöffnet werden
* [[USC/Websession#Websession_starten_mit_UTM_ab_v12.5.1 | Websessions]] sind nun auch verwendbar, wenn es keinen "admin" Benutzer gibt
:Wireguard:
* Der Wireguard Wizard lässt nun das Ändern des [[UTM/AUTH/Benutzerverwaltung | Endpunkt Ports]] zu
:Mailconnector:
* Bei [[UTM/APP/Mail_Connector#Dienste | Mailconnectorverbindungen]] lässt sich nun die TLS Version einstellen
:Alerting Center
* Für [[UTM/APP/Mailrelay#Signierung | Alerting-Center-E-Mails]] kann nun DKIM aktiviert werden
:Administrations-Webinterface:
* In den [[UTM/AUTH/AD_Anbindung#Erweiterte_Einstellungen | AD/LDAP Einstellungen]] kann nun das selbe LDAP-Attribut für mehrere Attribute verwendet werden
:Sonstiges:
* Option zu [[UTM/VPN/SSL_VPN-Roadwarrior#Erweitert | SSL-VPN]] Verbindungen hinzugefügt, die es ermöglicht, sich von mehreren Quellen mit den gleichen Zugangsdaten einzuwählen
;Bugfixes
* Fehler behoben, durch den sensible Daten im Audit-Log auftauchen konnten
* Es sind nun keine Hostnamen mehr als Fallback-Einstellung zulässig
* Gruppen ohne Berechtigungen konnten nicht mehr gespeichert werden
* Ausnahme der ''Rekey'' und ''Lifetime'' Anpassungen für IKEv1 hinzugefügt
* Fehler behoben, durch den nur noch ein DNS Server im DHCP Pool gespeichert wurde
* Abändern von Benachrichtigungsleveln im Alerting Center wurde unter Umständen nicht korrekt umgesetzt
* E-Mail Adressen von öffentlichen Ordnern auf einem Exchange wurden nicht mehr korrekt ausgelesen
* Router Advertisement wurde bei der Erstellung eines IPv6-DHCP-Pools nicht korrekt berücksichtigt
* Alerting Center Berichte wurden auch verschickt, wenn keine Vorfälle aufgetreten sind
* Fehler behoben durch den IPv6 Adressen nur mit eckigen Klammern bei den AD/LDAP Einstellungen verwendet werden konnten
        | 3=;Maintenance / Security Bugfix
* Updated Components
* VPN client updated to version 2.0.40
* Reseller preview versions are now marked as such in the update dialog
;Features
:Operating System:
* [{{#var:host}}UTM/AUTH/Zertifikate SSL legacy support] can now be configured via webinterface. It is not recommended to use this option
* IPv4/IPv6 route hints can now be assigned even if the respective other ip version is configured for dhcp
:USC / USR:
* UTMs without a public address, that are connected to the portal, can now be connected to via websession
* [{{#var:host}}USC/Websession#Websession_with_UTM_up_to_v12.5.0 Websessions] can now be used by other users when there is no "admin"
:Wireguard:
* [{{#var:host}}UTM/AUTH/Benutzerverwaltung Endpoint port] can now be changed during the wireguard wizard
:Mailconnector:
* TLS Version can now be changed for [{{#var:host}}UTM/APP/Mail_Connector#Services mailconnector] connections
:Alerting Center
* DKIM can now be activated for [{{#var:host}}UTM/APP/Mailrelay#Signing alerting center mails]
:Administrations-Webinterface:
* When configuring [{{#var:host}}UTM/AUTH/AD_Anbindung AD/LDAP] you can now use the same LDAP attribute for multiple local attributes
:Other:
* Option added to [{{#var:host}}UTM/VPN/SSL_VPN-Roadwarrior#Advanced SSL-VPN] connections to allow multiple roadwarriors to connect using the same credentials
;Bugfixes
* Error fixed that could lead to sensitive data being shown in the audit log
* Hostnames are no longer allowed as fallback targets
* Groups without any permissions could not be saved
* Exception for IKEv1 added for the rekey and lifetime adaptation
* Error fixed that caused only one DNS server to be saved in DHCP pools
* Changing notification levels in the alerting center was not done correctly
* Mail addresses of public folders on exchange servers were not correctly read out
* Router advertisement was not correctly added when creating an IPv6 dhcp pool
* Alerting center reports were sent even if there was nothing to report
* IPv6 adresses could only be added with square brackets during AD/LDAP configuration }}


CLI:
{{var  | Build 12.4.4.1--desc
 
        |
* Feature: Der [[UTM/EXTRAS/CLI | Help CLI-Befehl]] help wurde komplettiert und eine Möglichkeit zum Filtern von Befehlen eingebaut
* Security Bugfix: ClamAV wurde aktualisiert ([https://www.cve.org/CVERecord?id&#61;CVE-2023-40477 CVE-2023-40477])
* Feature: Ein neuer CLI-Befehl system supportinfo wurde implementiert, um für den Support benötigte Daten gesammelt auszugeben
* Maintenance: IPSec strongswan wurde aktualisiert
 
        |
 
* Security Bugfix: ClamAV has been updated ([https://www.cve.org/CVERecord?id&#61;CVE-2023-40477 CVE-2023-40477])
Sonstiges:
* Maintenance: IPSec strongswan was updated}}
 
{{var | Hinweis Mail-Security-Komponente
* Bugfix: Ein Fehler wurde behoben, welcher dafür sorgte, dass gefälschte Absender in der Mailquarantäne angezeigt werden konnten
| Kommunikation in das Internet über Port 55555 ggf. erforderlich
* Bugfix: Ein Problem mit der Passwortauswahl beim Einspielen eines Cloud-Backups wurde behoben
| Communication to the Internet via port 55555 may be required. }}
* Bugfix: Bei einer Cluster Synchronisierung wurden gelöschte statische DHCP Leases nicht auf die Spare-UTM übertragen
{{var   | Hinweis Mail-Security-Komponente--info
 
        | Durch Aktualisierung einer Mail-Security-Komponente ab v12.3.1 ist es unter Umständen nötig sicherzustellen, daß die Securepoint UTM mit dem TCP Port 55555 in das Internet kommunizieren kann.
|* '''Security Feature:''' Communication safety between Reverse-Proxy and UTM during a WebSession initiated by the Unified Security Console was enhanced
        | An update to a mail-security-component in v12.3.1 may make it necessary for the Securepoint UTM to connect to the internet via port 55555 }}
 
 
Operating System:
 
* Feature: Kernel updated to version 5.10.x
 
 
USC / USR:
 
* Feature: USC/USR-Cloud-Messages are now selectable in the UI-Log
 
 
GeoIP:
 
* Feature: The [{{#var:host}}UTM/AlertingCenter#Event-based_notifications Alerting-Center] will send out a warning if GeoIP-Objects have to be reinitialized due to an error
* Feature: GeoIP-Networkobjects can now be created for [{{#var:host}}UTM/GeoIP#Setting_up_additional_zones_for_GeoIP any zone]
* Feature: GeoIP-Networkobjects can now be hidden in the [{{#var:host}}UTM/RULE/Portfilter#Network_objects Portfilter dialog]
* Feature: It is now possible to configure [{{#var:host}}UTM/GeoIP#GeoIP_Einstellungen exceptions] for implied GeoIP rules
* Feature: GeoIP-CLI-commands have been added: 'geolocation info' returns the current database-status and 'geolocation update' updates the database
 
 
Wireguard:


* Bugfix: Wireguard dialog was reworked and small errors were fixed
{{var | 1=Build 12.5.0--desc
* Feature: [{{#var:host}}UTM/VPN/WireGuard-S2E#keepalive Keepalive value] is now manually configurable in the Wireguard dialog
| 2=;Maintenance / Security Bugfix:
* Feature: Key dialog now supports import and export of [{{#var:host}}UTM/VPN/WireGuard-S2E#Requirements keys] via clipboard (copy & paste)
* Aktualisierung des Nameservers ([https://www.cve.org/CVERecord?id&#61;CVE-2023-2911 CVE-2023-2911], [https://www.cve.org/CVERecord?id&#61;CVE-2023-2828 CVE-2023-2828], [https://www.cve.org/CVERecord?id&#61;CVE-2023-2829 CVE-2023-2829])
* Feature: When Wireguard changes would create a default route into the tunnel, a warning will be displayed


;Features:
:<u>Operating System:</u>
* [[UTM/EXTRAS/Firmware_Update#Firmware_Update | Automatische Firmware Updates]] können nun lokal konfiguriert werden
* [[UTM/AUTH/AD_Anbindung#UTM_mit_Entra_ID_anbinden | Azure]] kann nun zur Benutzerverwaltung angebunden werden<br><i class="fal fa-construction"></i> Known Issue: Das Mailrelay funktioniert noch nicht mit Azure Benutzer Konten<br><i class="fal fa-construction"></i> Known Issue: Azure Benutzer mit MFA Login können nicht verwendet werden
* Zu der vorhandenen Fail2ban Funktion, wurde eine weitere Sicherung eingebaut um falsche[[UTM/Administration#Begrenzung_/_Drosselung_der_Login-Versuche | Login-Versuche]] zu drosseln
:<u>USC / USR:</u>
* Die [[USC/Websession#Websession | Websession]] wird nun durch eine PIN abgesichert<br><i class="fal fa-construction"></i> Known Issue: Websession Login per Benutzermaske funktioniert noch nicht und wird ab Version 12.5.2 implementiert
:<u>IPSec:</u>
* [[UTM/VPN/IPSec-S2S#IKEv2 | Rekeying und Lifetime]] werden nach dem Update auf Version 12.5.0 für eine verbesserte Kompatibilität angepasst
:<u>WireGuard:</u>
* [[UTM/Widgets#WireGuard | Widget für WireGuard-Verbindungen]] zeigt nun auch Benutzern zugeteilte Verbindungen mit Status an
:<u>Cluster:</u>
* Cluster [[UTM/NET/Cluster-Management#Wartungsmodus | Wartungsmodus]] lässt sich nun im neuen Reiter Management einstellen
:<u>HTTP Proxy:</u>
* Option um Verbindungsorientiere [[UTM/APP/HTTP_Proxy#Allgemein | Microsoft-Authentifizierung]] weiterzuleiten lässt sich konfigurieren
:<u>DHCP:</u>
* Ein [[UTM/NET/DHCP_Server-v4#Einstellungen_-_DHCP_Optionen | next-server]] lässt sich nun bei DHCP Verbindungen einstellen
:<u>Mailconnector:</u>
* [[UTM/APP/Mail_Connector#Dienste | Prüfung von Zertifikaten]] ist nun konfigurierbar
:<u>Mailfilter:</u>
* Eine neue Kategorie "Unbekannt" ist nun im [[UTM/APP/Webfilter#Regel_hinzufügen | Web- und Mailfilter]] verfügbar
:<u>Alerting Center:</u>
* [[UTM/AlertingCenter#Über_Ereignisse_gesteuerte_Benachrichtigungen | Neue Benachrichtigung]] für das Ereignis ''Fehlgeschlagene Websession-PIN-Verifikationen''
:<u>Administrations-Webinterface:</u>
* Einrichtung von Netzwerkobjekten [[UTM/NET/PPPoE | PPPoE und VDSL]] wurde zusammengefasst
* Ablaufdatum von importierten CRLs wird nun angezeigt
* Passwörter lassen sich nun ein- und ausblenden
* Die [[UTM/AUTH/Zertifikate#Zertifikate_/_CAs_exportieren | Konfiguration für das Export-Ziel und -Format]] von Schlüsseln wurde überarbeitet
:<u>Sonstiges:</u>
* Für Neuinstallationen ist die [[UTM/RULE/Implizite_Regeln#Kein_NAT | implizite Regel "Kein NAT für IPSec-Verbindungen"]] für IPSecTraffic standardmäßig aktiviert
* Der Validator von extc wurde erweitert um ungültige Einträge anzuzeigen
* Deaktivierung CLAMAV Virenscan Engine


IPSEC:
;Bugfixes:
 
* Visuelle Fehler und Hinweise der Benutzeroberfläche in einigen Dialogen ausgebessert: Erstinstallation, Netzwerkobjekte, Wireguard, Portfilter
* Feature: [{{#var:host}}UTM/VPN/IPSec-S2S#Phase_1 Dead-Peer-Detection-Delay and DPD-Timeout] are now configurable via the IpSec d ialog
:<u>Sonstiges:</u>
* Feature: ike_rekeytime and ike_lifetime for [{{#var:host}}UTM/VPN/IPSec-S2S#Subnetze IPSec IKEv2] can now be configured via CLI
* Fehler behoben, durch welchen eine falsche Absender Adresse für Alerting-Center E-Mails gesetzt wurde
* Feature: A new flag GENERATE_TRAFFIC was created and can now be set via CLI for optimized rekeying-behavior
* DHCP Pools mit einem "global" Namen wurden nicht in der Benutzeroberfläche dargestellt
* Feature: Log-level can now be configured via [{{#var:host}}UTM/VPN/IPSec-Troubleshooting IPSec IPSec-Dialog]
* Eine gleichzeitige [[UTM/VPN/IPSec-DHCP | Konfiguration eines DHCP Servers und einer DHCP Schnittstelle]] wird nun für IPSec unterbunden
* Bugfix: Fixed a problem with IPSec-Connections that used pools for ip-assignment
* Fehler im Mailarchiv behoben bei welchem eine Message-ID als Absender angezeigt wurde
* Bugfix: "Allow any remote addresses"-switch was hidden for some IPSec-configurations
* Eine gesetzte Mailfilter-Regel wurde unter Umständen nicht richtig umgesetzt
 
* Eingeloggte Administratoren konnten ihren eigenen Benutzer löschen oder umbenennen
 
| 3=;Maintenance / Security Bugfix:
Nameserver:
* Nameserver update


* Feature: [{{#var:host}}UTM/APP/Nameserver-Allgemein IPSec Extended DNS (EDNS) protocol-extensions] can now be disabled in the nameserver preferences for old DNS-servers that don't support the protocol
;Features:
 
:<u>Operating System:</u>
 
* Automatic system updates can now be configured local
Mailrelay:
* [{{#var:host}}UTM/AUTH/AD_Anbindung#Connect_UTM_with_Entra_ID Azure] can now be used for user management
 
* Known Issue: The mailrelay is not operable with azure users yet
* Feature: It is now possible to set a [{{#var:host}}UTM/APP/Mailrelay#General preference] for ipv4 or ipv6 protocols for outgoing mails via mailrelay
* Known Issue: Azure users with MFA login can not be used yet
* Feature: [{{#var:host}}UTM/APP/Mailrelay#General SASL authentication] can now be disabled via UI
* A limit for failed [{{#var:host}}UTM/Administration#Limitation_/_throttling_of_login_attempts login attempts] was implemented
 
:<u>USC / USR:</u>
 
* A [{{#var:host}}USC/Websession#Websession websession] can now be secured with a PIN
Mail archive:
* Known Issue: Websession login via user login mask is not yet operational and will be implemented by version 12.5.2
:<u>IPSec:</u>
* [{{#var:host}}UTM/VPN/IPSec-S2S#IKEv2 Rekeying and lifetime] will be adapted for better compatibility with an update to version 12.5.0
:<u>WireGuard:</u>
* [{{#var:host}}UTM/Widgets#WireGuard WireGuard widget] will now show user assigned connections with status
:<u>Cluster:</u>
* Cluster [{{#var:host}}UTM/NET/Cluster-Management#Maintenance_Mode maintenance mode] can now be toggled in the new management tab
:<u>HTTP Proxy:</u>
* Option to forward [{{#var:host}}UTM/APP/HTTP_Proxy#General Microsoft connection oriented authentication] was added
:<u>DHCP:</u>
* DHCP server can now be configured with a [{{#var:host}}UTM/NET/DHCP_Server-v4#Options_-_DHCP_Optionen next-server]
:<u>Mailconnector:</u>
* Verification of certificates can now be configured
:<u>Mailfilter:</u>
* A new category "Unknown/Unbekannt" was added to the [{{#var:host}}UTM/APP/Webfilter#Add_Rule web- and mailfilter]
:<u>Alerting Center:</u>
* [{{#var:host}}UTM/AlertingCenter#Event-based_notifications A new alert] was added for failed websession PIN verifications
:<u>Administrations-Webinterface:</u>
* Adding a new network object using [{{#var:host}}UTM/NET/PPPoE PPPoE and VDLS] was merged
* Expiration date of imported CRLs is now shown
* Passwords can now be toggled visible
* [{{#var:host}}UTM/AUTH/Zertifikate#Export_certificates_/_CAs Export destination] selection for keys was improved
:<u>Other:</u>
* New installations have the implied rule "Disable Hide NAT" activated by default
* Extc validator was modified to prevent invalid inputs
* Deactivation CLAMAV Virus Scan Engine


* Feature: Quarantined e-mails can now be resent to all original recipients
;Bugfixes:
* Feature: The reason an e-mail was quarantined will now be displayed in the UI
* Visual bugs and new hints were corrected and added in the admin ui: Installation wizard, network configuration, wireguard, portfilter
:<u>Other:</u>
* Error was fixed that caused a wrong sender address to be used for alerting-center mails
* DHCP pools with a global name were not shown in the admin ui
* Simultaneous configuration of a DHCP server and a DHCP interface for IPSec will now be prohibited
* Error was fixed that showed a message-id as the sender in the mailarchive
* A new mailfilter rule was not used under certain circumstances
* Logged in administrators were able to delete or rename their own user }}


{{var  | Build 12.4.4--desc
        | ;Feature:
:<u>Operating System:</u>
* Wurde bisher keine globale E-Mail Adresse in der UTM festgelegt, wird diese nun abgefragt
;Bugfix:
* Fehler behoben, der bei UTMs mit konfiguriertem Full Cone NAT unter Umständen zu unkontrollierten Neustarts führte
* Fehler behoben, durch den der letzte Benutzer mit Administrator-Rechten nicht bearbeitet werden konnte
* Im Regel hinzufügen Dialog wird QoS nun korrekt deaktiviert
        | ;Feature:
:<u>Operating System:</u>
* If no global email address has been set yet, it will be requested upon login
;Bugfix:
* UTMs with configured full cone NAT could run into uncontrolled reboots
* The last user with administration-rights could not be edited
* QoS is now correctly deactivated in the add rule dialog }}


WiFi:
{{var | Hinweis Globale Mailadresse
 
| Unter {{Menu|Netzwerk|Servereinstellungen}} '''muss''' eine {{b|Globale E-Mail Adresse}} hinterlegt sein.<br>Andernfalls starten Mailconnector und Proxy nicht!
* Feature: The [{{#var:host}}UTM/NET/WLAN#Edit_WLAN_settings beacon-interval] is now set as a global option for all WiFi-Interfaces (BSS)
| Under {{Menu|Network|Appliance Settings}} '''must''' be a {{b|Global email address}}.<br>Otherwise Mailconnector and Proxy will not start! }}
{{var   | Build 12.4.2.1--desc
        | * Bugfix: Fehler behoben durch den bei einer automatischen Aktualisierung über die Unified Security Console unter Umständen das Update nicht automatisch finalisiert wurde
        | * Bugfix: When using automatic updates via Unified Security Console an update may, under certain circumstances, not be automatically finalized }}


{{var  | Build 12.4.2--desc
        | * Diese Version wurde für Endkunden freigegeben und ist zum Einsatz in Produktivumgebungen vorgesehen.
        | * This version has been approved for end customers and is intended for use in production environments. }}


Intial Setup:
{{var  | Build 12.4.1--desc
 
        |;Features:
* Feature: It is now possible to configure [{{#var:host}}UTM/CONFIG/Installationsassistent#Step_4_-_Internet IPv6 (including DHCPv6, prefix delegation and router advertisement)] during setup-wizard
:<u>SSL-VPN:</u>
* Feature: A fresh installation now has [{{#var:host}}UTM/CONFIG/Installationsassistent#Connection_type_Ethernet_with_static_IP DHCP activated by default] on its external interface
* [[UTM/VPN/SSL_VPN-Roadwarrior#Renegotiation | Renegotiation Optionen bei SSL-VPN Roadwarrior-Verbindungen]] wurden um die Option "12 Stunden" erweitert
 
* Option zu [[UTM/VPN/SSL_VPN-S2S | SSL-VPN Server Site to Site Konfigurationen]] hinzugefügt, bei der nur explizit zugewiesenen Zertifikaten eine Verbindung erlaubt wird
 
:<u>WireGuard:</u>
Portfilter:
* Der WireGuard Wizard wurde um die Option ergänzt, per [[UTM/VPN/WireGuard-Peer | AD konfigurierte Peers zu berücksichtigen]]
 
:<u>Mailfilter:</u>
* Feature: When configuring a portfilter-rule, source and destination can now be [{{#var:host}}UTM/RULE/Portfilter#tauschen switched by a button]
* [[UTM/APP/Mailfilter#Regel_hinzufügen | Neue Kategorie "Untersuchung"]] wurde zum Mailfilter hinzugefügt, basierend auf dem neuen Spamfilter
* Feature: A new [{{#var:host}}UTM/RULE/Portfilter#Services service object] for ICMPv6 has been created
* [[UTM/APP/Webfilter-CF_Kategorien | Threat Intelligence Filter]] wurde nun auch für UTM VPN Edition aktiviert
* Feature: [{{#var:host}}UTM/RULE/Portfilter#network-beliebig Network- and serviceobjects] can now be assigned and removed more easily from respective groups
:<u>Alerting Center:</u>
* Bugfix: Fixed an error which prevented portfilter-rules to be created if they used hide NAT for an interface with set IPv6 address
* Im Alerting Center Report werden nun in Kürze ablaufende Zertifikate vermerkt
 
* Im Alerting Center lässt sich nun ein [[UTM/AlertingCenter#Umgehender_E-Mail_Bericht | alternativer Empfänger für Berichte konfigurieren]]
 
:<u>OTP:</u>
User-Interface:
* Für OTP lassen sich nun [[UTM/AUTH/OTP#Benutzer_mit_OTP_einrichten | SHA1, SHA256 oder SHA512]] einstellen
 
:<u>Cluster:</u>
* Feature: The UI now has a support-mode for color-blind users
* Für Cluster gibt es nun die Option, dass [[UTM/NET/Cluster-Updateverfahren | neu heruntergeladene Firmwareupdates automatisch, oder bereits aktivierte Firmwareupdates per Knopfdruck, auf der jeweils anderen UTM bereitgestellt werden]]
* Feature: It is now possible to copy newly generated login-data from the support-user dialog directly [{{#var:host}}UTM/AUTH/Benutzerverwaltung#Support_user to the clipboard]
<p>
* Feature: It is now possible to configure the [{{#var:host}}UTM/AlertingCenter#General sending e-mail address] for the alerting center
; Bugfixes:
* Feature: When setting up VDSL/[{{#var:host}}UTM/NET/PPPoE#Step_1_(name_and_interface) PPPoE], the provider-assigned IPv6 address will now be automatically assigned to the WAN-interface
* Fehler behoben durch den leere E-Mailgruppen auf einem AD nicht mehr korrekt erkannt wurden
 
* Die Einstellung "DNS Anfragen nur aus gerouteten und VPN-Netzwerken erlauben" wurde erst nach Neustart des DNS-Services wirksam
 
* Beim Umbenennen von Benutzern konnte es zu Fehlern kommen
Clientless-VPN:
* Fehler behoben durch den einige Namen für ACME Zertifikate fälschlicherweise als ungültig erkannt wurden
 
* Eine PPP-Verbindung wurde immer mit IPv6 gestartet
* Feature: An option was added to force display the local mouse cursor during a VNC connection
* Bei Clientless VPN Verbindungen wurde bei Textübertragungen das letzte Zeichen entfernt
* Bugfix: Fixed a problem with clientless-vpn, where the password dialog was repeatedly shown even when a password was saved
* Netzwerkobjekte mit IPv6 Adressen konnten nicht für Captive Portal verwendet werden
 
</p>
 
        | ;Features:
CLI:
:<u>SSL-VPN:</u>
 
* Option "12 hours" was added to [{{#var:host}}UTM/VPN/SSL_VPN-Roadwarrior#Renegotiation renegotiate options for ssl-vpn roadwarrior-connections]
* Feature: The [{{#var:host}}UTM/EXTRAS/CLI CLI-command 'help'] was fleshed out and it is now possible to filter for specific commands
* Option to only allow explicitly assigned certificates for connections was added to [{{#var:host}}UTM/VPN/SSL_VPN-S2S ssl-vpn site to site configurations]
* Feature: A new CLI-command 'system supportinfo' was implemented, which returns crucial info for supporters
:<u>WireGuard:</u>
 
* WireGuard wizard now has an option to [{{#var:host}}UTM/VPN/WireGuard-Peer configure a connection using AD-peers]
:<u>Mailfilter:</u>
* [{{#var:host}}UTM/APP/Mailfilter#Regel_hinzufügen New category "investigate" added to mailfilter], based on the new spamfilter
* [{{#var:host}}UTM/APP/Webfilter-CF_Kategorien Threat intelligence filter] is now also active for UTM vpn edition
:<u>Alerting Center:</u>
* The alerting center report now lists soon to expire certificates
* It is now possible to [{{#var:host}}UTM/AlertingCenter#Umgehender_E-Mail_Bericht add an alternative report receiver] to the alerting center
:<u>OTP:</u>
* OTP is now configurable with [{{#var:host}}UTM/AUTH/OTP#Benutzer_mit_OTP_einrichten SHA1, SHA256 and SHA512]
:<u>Cluster:</u>
* Clusters now have the option for [{{#var:host}}UTM/NET/Cluster-Updateverfahren newly downloaded firmware updates to be automatically provisioned to the joined utm]. You can also transfer already activated updates to the joined utm via button
<p>
; Bugfixes:
* Error fixed that lead to empty mailgroups on an AD to not be correctly recognized
* The option "allow dns requests only for routed or vpn networks" was only active after restarting the service manually
* Renaming users could lead to errors
* Some names for ACME certificates were mistakenly flagged as invalid
* PPP-connections were always started with ipv6
* Text transfers from clientless vpn connections always got their last letter deleted
* Network objects with ipv6 addresses could not be used for captive portal
</p> }}
{{var   | Build 12.4.1--Hinweis
        | '''Achtung: Durch Aktualisierung der Mail-Security-Komponente, ist es unter Umständen nötig sicherzustellen, das die Securepoint UTM mit dem TCP Port 55555 in das Internet kommunizieren kann.'''
        | '''Attention: An update to a mail-security-component may make it necessary for the Securepoint UTM to connect to the internet via port 55555''' }}


Miscellaneous:
{{var | 1=Build 12.4.0--desc
| 2=;Maintenance / Security Bugfix:
:<u>Operating System:</u>
* Aktualisierung des Betriebssystems und aller Komponenten
* Neue Virusscan Engine wurde hinzugefügt


* Bugfix: Fixed an error which displayed fake senders on quarantined e-mails
;Features:
* Bugfix: Fixed a problem when entering passwords for imported cloud-backups
:<u>Operating System:</u>
* Bugfix: Deleted static DHCP leases were not transfered to the spare-utm in cluster synced networks
* Kernel wurde auf Version 5.15.x aktualisiert
 
* In der Benutzeroberfläche lassen sich [[UTM/EXTRAS/Firmware_Update | neue Firmware Updates nun manuell herunterladen]]
}}
:<u>WireGuard:</u>
 
* Anpassungen und Verbesserungen der Benutzeroberfläche
{{var | Build 12.2.2.8--desc
* [[UTM/Widgets#WireGuard | Neues Widget für WireGuard-Verbindungen]] verfügbar
|* '''Security Bugfix:''' ClamAV wurde aktualisiert ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20803 CVE-2022-20803], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20792 CVE-2022-20792], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20770 CVE-2022-20770], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20796 CVE-2022-20796], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20771 CVE-2022-20771], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20785 CVE-2022-20785])
* Unterstützung für WireGuard-Roadwarriorverbindungen mithilfe von [[UTM/AUTH/Benutzerverwaltung#WireGuard | Benutzer-]]/[[UTM/AUTH/Benutzerverwaltung#WireGuard_2 | Gruppenkonfiguration]]
* Bugfix: Behebt eine mögliche Fehlkonfiguration des IPSec Dienstes im Zusammenhang mit X.509 Zertifikaten
* [[UTM/AUTH/Benutzerverwaltung#WireGuard | Download für WireGuard Client-Konfigurationen]] als QR-Code sind nun für Benutzer verfügbar
|* '''Security Bugfix:''' ClamAV updated ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20803 CVE-2022-20803], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20792 CVE-2022-20792], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20770 CVE-2022-20770], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20796 CVE-2022-20796], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20771 CVE-2022-20771], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20785 CVE-2022-20785])
* WireGuard-Verbindungen sind nun über [[UTM/AUTH/AD_Anbindung#Erweiterte_Einstellungen | Benutzer-Attribute eines angebundenen ADs]] konfigurierbar
* Bugfix: A possible misconfiguration of the IPSec-Service in combination with X.509 certificates was fixed }}
* Kompatibilität für Cluster Konfigurationen wurde verbessert
 
:<u>GeoIP:</u>
{{var | Build 12.2.2.7--desc
* [[UTM/RULE/Implizite_Regeln#GeoIP_Einstellungen | Implizite GeoIP Regeln]] lassen sich nun auch via GeoIP-Gruppen anlegen
|* Bugfix: Fehler behoben, welcher dafür sorgte, daß ein gestartetes Systemupdate nicht im Auditlog angezeigt wurde
:<u>ACME:</u>
* Bugfix: Bei deaktiviertem Last-Rule-Logging konnten die impliziten Geo IP Regeln nicht aktualisiert werden
* Auswahl zwischen [[UTM/AUTH/Zertifikate | systemweiten oder manuell konfigurierten Nameservern für die ACME-Challenges]] lassen sich nun einstellen
|* Bugfix: System Updates were not logged correctly into the auditlog
:<u>SNMP:</u>
* Bugfix: Implied GEO-IP-Rules could not be updated when last-rule-logging was deactivated }}
* SNMP Abfragen zu eingestellten nf_conntrack Werten als auch vorliegenden Updates sind nun möglich
 
* Aktualisierte MIBs stehen zum Download als V3 im RSP bereit
{{var | Build 12.2.2.6--desc
:<u>Alerting Center:</u>
|* Bugfix: Beim Anlegen eines Support-Benutzers wurde der Zugriff nicht automatisch freigegeben
* [[UTM/AlertingCenter | Neue Alert Meldungen]] für GeoIP und nf_conntrack
* Bugfix: Die Verwendung des alten 802.11g Standards, konnte unter Umständen das WLAN der UTM beeinträchtigen
* Ein vordefinierter [[UTM/AlertingCenter#HTTP_Request | HTTP Request]] lässt sich beim Alerting Center einstellen
* Bugfix: Wurde die Anzahl der Reverse-Proxy Instanzen erhöht, startete der Reverse-Proxy nicht mehr 
* Ein [[UTM/AlertingCenter#Umgehender_E-Mail_Bericht | alternativer Empfänger]] kann den Berichten hinterlegt werden
|* Bugfix: When creating a support user, access was not automatically granted
:<u>Erstinstallation:</u>
* Bugfix: The use of the old 802.11g standard could interfere with the UTM's WLAN under certain circumstances
* Im [[UTM/CONFIG/Installationsassistent#Schritt_3_-_Intern | Installationsassistenten Schritt 3]] lässt sich eine WLAN Bridge und STP aktivieren
* Bugfix: If the number of reverse proxy entities was increased, the reverse proxy ceased to start  }}
* In [[UTM/CONFIG/Installationsassistent#Schritt_7_-_Zertifikat | Schritt 7]] lassen sich CA und Server Zertifikate direkt über den Wizard generieren
{{var | Build 12.2.2.5--desc
:<u>Portfilter:</u>
|* '''Security Bugfix:''' Aktualisierung des Kernels ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-1015 CVE-2022-1015]) ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-1016 CVE-2022-1016])
* [[UTM/RULE/Portfilter#Portfilterregel | Portfilter Regeln]] lassen sich in der Benutzeroberfläche nun einzeln kopieren
* Bugfix: DHCP-Dienst startete nicht falls ein Pool mit nur einer IP Adresse angelegt wurde
* Für Netzwerkobjekte wird die Anzahl der verfügbaren Seiten angezeigt
* Bugfix: Die Fehlerbehandlung beim Laden der GeoIP Daten wurde verbessert
* Neu angelegte Netzwerkobjekte werden vor den GeoIP Netzwerkobjekten angefügt
* Maintenance: VPN Client wurde aktualisiert
* [[UTM/RULE/Portfilter#Netzwerkobjekte | Netzwerkobjektgruppen und Dienste]] werden nun als Labels in der Benutzeroberfläche dargestellt
|* '''Security Bugfix:''' Kernel Update ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-1015 CVE-2022-1015]) ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-1016 CVE-2022-1016])
* Nach Ablauf eines Support-Benutzers aktualisieren sich die dazugehörigen Portfilter-Regeln automatisch
* Bugfix: DHCP-Service would not start if a pool was created with only one IP-Address
:<u>Administrations-Webinterface:</u>
* Bugfix: Improved error handling for loading GeoIP data
* Bei [[UTM/CONFIG/Cloudbackup | Cloudbackups]] wird nun angezeigt, mit welcher UTM Firmware Version diese erstellt wurden
* Maintenance: VPN Client updated }}
* Beim [[UTM/Widgets#DHCP | DHCP Widget]] werden nun Leases und Netzwerkobjekte angezeigt
{{var | Build 12.2.2.4--desc
* Das [[UTM/Widgets#Appliance | Appliance Widget]] wurde verbessert
|* Bugfix: Fehler in den impliziten GeoIP-Regeln behoben
* Bugfix: Fehler behoben durch den Cluster-Konfigurationen bei UEFI Installationen nicht synchronisieren
* Bugfix: Es konnten mehrere Wireguard-Verbindungen mit dem gleichen Listening-Port angelegt werden
* Bugfix: Die Validierung im Wireguard-Dialog wurde überarbeitet
|* Bugfix: Fixed a bug in the implied GeoIP rules
* Bugfix: Fixed a bug where cluster configurations do not synchronize on UEFI installations
* Bugfix: Multiple wireguard connections could be configured with the same listening port
* Bugfix: The validation in the wireguard dialog has been revised  }}


{{var | Build 12.2.2.3--desc
;Bugfixes:
|* '''Security Bugfix:''' Aktualisierung von OpenSSL.([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-0778 CVE-2022-0778])
:<u>Administrations-Webinterface:</u>
* Bugfix: Fehler behoben, durch den es beim Benutzen des Wireguard Dialogs zu fehlerhaft geöffneten Dialogen kommen konnte
* Visuelle Fehler und Hinweise der Benutzeroberfläche in einigen Dialogen ausgebessert: GeoIP, IPSec, Netzwerkobjekte, Mailfilter, SSL-VPN, Benutzerdialog, WireGuard, Webfilter
* Bugfix: Es konnte zu Problemen kommen, sobald eine E-Mail mit Anhang aus dem Benutzerinterface erneut zugesendet wurde
:<u>Sonstiges:</u>
* Bugfix: Fehler in der E-Mail Archiv Oberfläche behoben, durch den normale Benutzer gefilterte E-Mails nicht erneut zusenden konnten
* Fehler behoben, bei welchem der OpenVPN Dienst eine fehlerhafte Session in der Benutzeroberfläche nicht beendet hat
* Bugfix: Webfilterregelsätze konnten nicht mehr mit zeitlicher Begrenzung konfiguriert werden
* Mailfilter Regeln wurden bei der Funktion "Aktuelle Konfiguration drucken" nicht angezeigt
* Bugfix: Fehler bei der Synchronisation einer Cluster Konfiguration behoben
* Fehler behoben, durch welchen viele Syslog Meldungen nach dem Herunterladen einer Firmware angezeigt wurden
|* '''Security Bugfix:''' Update of OpenSSL.([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-0778 CVE-2022-0778])
* Unter Umständen war das DHCP Relay mit mehr als 8 VLAN Interfaces nicht mehr Funktionsfähig
* Bugfix: Fixed a bug that could result in incorrectly opened dialogues when using the Wireguard dialogue
* In einer Cluster Konfiguration wird nun der DHCP Dienst auf der Spare nicht gestartet wenn er auf deaktiviert steht
* Bugfix: Problems could occur when resending an email with an attachment from the user interface
| 3=;Maintenance / Security Bugfix:
* Bugfix: Fixed a bug in the email archive interface that prevented normal users from resending filtered emails
:<u>Operating System:</u>
* Bugfix: Web filter rule sets could no longer be configured with a time limit
* Updating the operating system and all components
* Bugfix: Fixed an error in the synchronization of a cluster configuration }}
* New virus scan engine was added


{{var | Build 12.2.2.1--desc
;Features:
| * Bugfix: Beim Update auf die Version 12.2.2 konnte es zu einem Konflikt in den implizierten Regeln kommen
:<u>Operating System:</u>
* Bugfix: Fehler behoben durch den der Such-Dialog nicht mehr korrekt funktionierte
* Kernel updated to version 5.15.x
* Bugfix: Portfilterregeln mit HIDENAT-Option haben nun wieder das Externe-Interface als Vorauswahl
* In the user interface, [{{#var:host}}UTM/EXTRAS/Firmware_Update new firmware updates can now be downloaded manually]
* Maintenance: Default-Einstellung bei Neuinstallationen für [[UTM/APP/IDS-IPS#CDC | Threat Intelligence Filter]] auf "Verbindung protokollieren und blockieren" geändert
:<u>WireGuard:</u>
| * Bugfix: When updating to version 12.2.2, a conflict may have occurred in the implied rules
* Adjustments and improvements to the user interface
* Bugfix: Fixed a bug where the search dialog did not work correctly anymore
* [{{#var:host}}UTM/Widgets#WireGuard  New widget for WireGuard connections] available
* Bugfix: Port filter rules with HIDENAT option now have the external interface as preselection again
* Support for WireGuard roadwarrior connections using [{{#var:host}}UTM/AUTH/Benutzerverwaltung#WireGuard User-]/[{{#var:host}}UTM/AUTH/Benutzerverwaltung#WireGuard_2  group configuration]
* Maintenance: Default settings for first time installtions [[UTM/APP/IDS-IPS#CDC | Threat Intelligence Filter]] changed to '''Log andblock connection''' }}
* [{{#var:host}}UTM/AUTH/Benutzerverwaltung#WireGuard Download for WireGuard client configurations] as QR code are now available for users
 
* WireGuard connections are now configurable via [{{#var:host}}UTM/AUTH/AD_Anbindung#Extended_settings user attributes of a connected AD]
{{var | 1=Build 12.2.2--desc
* Compatibility for cluster configurations has been improved
| 2=* '''Security Bugfix:''' Aktualisierung des Kernels. ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-CVE-2022-0847 CVE-CVE-2022-0847])
:<u>GeoIP:</u>
* Feature: Zugriffe auf und über die UTM sind nun über [[UTM/GeoIP | GeoIP]] filterbar. Machen Sie sich hier mit dem neuen Feature vertraut: [[UTM/GeoIP]]
* [{{#var:host}}UTM/RULE/Implizite_Regeln&uselang=en#GeoIP_settings Implied GeoIP rules] can now also be created via GeoIP groups
* Feature: Es ist nun möglich Site-To-Site und Roadwarrior Verbindungen über [[UTM/VPN/WireGuard | WireGuard]] herzustellen
:<u>ACME:</u>
* Feature: Neuer Hinweis Dialog beim Einloggen falls  [[UTM/NET/DHCP_Server-v4 | DHCP Leases keinem Pool]] zugewiesen sind
* Selection between [{{#var:host}}UTM/AUTH/Zertifikate  system-wide or manually configured name servers for the ACME challenges] can now be configured
* Feature: Der URL-Filter [[UTM/APP/Mailfilter#URL-Filter | im Mailfilter]] und [[UTM/APP/Webfilter | im Webfilter]] ist nun über Regex und Domains definierbar
:<u>SNMP:</u>
* Feature: Ein heruntergeladenes Reseller-Preview-Update wird im Firmware-Update-Dialog entsprechend gekennzeichnet
* SNMP queries to set nf_conntrack values as well as available updates are now possible
* Feature: [[UTM/FAQ#MAC-Adresse_bestimmen | MAC-Adressen]] werden nun in der Netzwerkonfiguration als Tooltip angezeigt
* Updated MIB Files downloadable as V3 via RSP
<!-- * Feature: Neue Filterregel im Mailfilter um E-Mails anzuzeigen die wegen ihrer Größe gefiltert wurden. -->
:<u>Alerting Center:</u>
* Feature: Neues Portlet im Admin-Interface für Festplatten-Temperaturen
* [{{#var:host}}UTM/AlertingCenter New alert messages] for GeoIP and nf_conntrack
* Feature: Das [[UTM/AUTH/Captive_Portal_Benutzer | Ablaufdatum für Captive Portal Benutzer]] lässt sich nun in 24 Stunden Schritten verlängern
* A predefined [{{#var:host}}UTM/AlertingCenter#HTTP_Request HTTP Request] can be set in the Alerting Center
* Feature: Neue [[UTM/APP/Mailfilter#Kriterien | Filterregel für Authentifizierte Mailrelay Benutzer]] im Mailfilter konfigurierbar
* An [{{#var:host}}UTM/AlertingCenter#Immediate_email_report  alternative recipient] can be added to the reports
* Feature: Das Interface zur Cluster Konfiguration wurde umgestaltet
:<u> Initial installation:</u>
* Feature: Beim Alerting Center wurde eine neue Priority-Gruppe hinzugefügt (Level 5 Dringende Warnung)
* In the [{{#var:host}}UTM/CONFIG/Installationsassistent#Step_3_-_Internal installation wizard step 3] a WLAN bridge and STP can be activated
* Feature: In den Netzwerkwerkzeugen gibt es nun auch eine [[UTM/NET/Netzwerkwerkzeuge | vollständige Routingtabelle]]  
* In [{{#var:host}}UTM/CONFIG/Installationsassistent#Step_7_-_Certificate Step 7] CA and server certificates can be generated directly via the wizard
* Bugfix: Im SOC konnte der Dialog im Webinterface für das ersten USC-Fenster nicht aufgerufen werden
:<u>Portfilter:</u>
* Bugfix: Nach dem Zurücksetzen auf Werkseinstellung war die vorherige Lizenz noch aktiv
* [{{#var:host}}UTM/RULE/Portfilter#Portfilter_rule Portfilter rules] can now be copied individually in the user interface
* Bugfix: Großbuchstaben bei AD-Nutzernamen konnten zu Problemen beim E-Mail-Benutzerinterface führen
* For network objects the number of available pages is displayed
* Bugfix: Dateinamen wurden unter Umständen falsch dekodiert im E-Mail-Benutzerinterface angezeigt
* Newly created network objects are added before the GeoIP network objects
* Bugfix: Unter Umständen war der HTTP Proxy nach einer längeren Laufzeit nicht mehr funktionstüchtig
* [{{#var:host}}UTM/RULE/Portfilter#Network_objects Network object groups and services] are now displayed as labels in the user interface
* Maintenance: ClamAV-Virenscan-Engine wurde aktualisiert
* After a support user expires, the associated portfilter rules update automatically
* Maintenance: Aktualisierungen von OpenVPN {{Alert}}Änderungen der [[UTM/VPN/SSL_VPN-Roadwarrior#Verschl.C3.BCsselung | Cipher für den Default-Wert]]
:<u>User-Interface:</u>
* Maintenance: Aktualisierungen der Appliance Bilder für RC340
* [{{#var:host}}UTM/CONFIG/Cloudbackup Cloudbackups] now display with which UTM firmware version they were created
| 3=* '''Security Bugfix:''' Kernel update. ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-CVE-2022-0847 CVE-CVE-2022-0847])
* The [{{#var:host}}UTM/Widgets#DHCP DHCP Widget] now shows leases and network objects
* Feature: Accesses to and through the UTM can now be filtered via [[UTM/GeoIP | GeoIP]]. Familiarize yourself with the new feature here: [[UTM/GeoIP]]
* The [{{#var:host}}UTM/Widgets#Appliance Appliance Widget] has been improved
* Feature: It is now possible to open Site-To-Site and Roadwarrior connections via [[UTM/VPN/WireGuard | WireGuard]].
* Feature: New hint dialog at login if [[UTM/NET/DHCP_Server-v4 | DHCP Leases are not assigned to a pool]].
* Feature: The URL filter [[UTM/APP/Mailfilter#URL-Filter | in Mailfilter]] and [[UTM/APP/Webfilter | in Webfilter]] is now definable via regex and domains
* Feature: A downloaded reseller preview update is marked accordingly in the firmware update dialog.
* Feature: [[UTM/FAQ#MAC-Adresse_bestimmen | MAC-addresses]] are now displayed in the network configuration as a tooltip


* Feature: New portlet in admin interface for hard disk temperatures
;Bugfixes:  
* Feature: The [[UTM/AUTH/Captive_Portal_Benutzer |Captive Portal User Expiration Date]] can now be extended by 24 hour intervals
:<u>User-Interface:</u>
* Feature: New [[UTM/APP/Mailfilter#Kriterien | Filter rule for trusted mailrelay users]] is configurable in the mail filter
* Fixed visual errors and user interface hints in some dialogs: GeoIP, IPSec, Network Objects, Mailfilter, SSL-VPN, User Dialog, WireGuard, Webfilter
* Feature: The interface for cluster configuration was redesigned
:<u> Other:</u>
* Feature: A new priority group has been added to the Alerting Center (Level 5 Urgent Warning).
* Fixed a bug where the OpenVPN service did not terminate an erroneous session in the user interface
* Feature: In the network tools there is now also a [[UTM/NET/Netzwerkwerkzeuge | Complete routing table]]
* Mailfilter rules were not displayed in the "Print current configuration" function
* Bugfix: In SOC the dialog for the first USC window could not be opened in the web interface
* Fixed a bug that caused many syslog messages to be displayed after downloading firmware
* Bugfix: After factory reset the previous license was still active
* Under certain circumstances, the DHCP relay with more than 8 VLAN interfaces was no longer functional
* Bugfix: Uppercase letters in AD usernames could lead to problems with the email user interface
* In a cluster configuration the DHCP service on the spare is not started if it is set to disabled }}
* Bugfix: File names were displayed incorrectly in the email user interface due to wrong decoding under certain circumstances
* Bugfix: In some circumstances the HTTP proxy was not working after a prolonged run-time
* Maintenance: ClamAV virus scanning engine has been updated
* Maintenance: Update of OpenVPN {{Alert}} Changes to [[UTM/VPN/SSL_VPN-Roadwarrior#Verschl.C3.BCsselung | Cipher of default value]]
* Maintenance: Appliance image updates for RC340 }}


{{var | Build 12.2.1.2--desc
{{var   | Build 12.3.6--desc
| * Bugfix: Problem behoben das zu regelmäßigen WLAN Verbindungsabbrüchen führen konnte
        |
* Bugfix: PCI Fehlermeldungen für RC400 G5 wurden behoben
* Security Bugfix: Aktualisierung von OpenSSL ([https://www.cve.org/CVERecord?id&#61;CVE-2023-0286 CVE-2023-0286], [https://www.cve.org/CVERecord?id&#61;CVE-2022-4203 CVE-2022-4203], [https://www.cve.org/CVERecord?id&#61;CVE-2023-0216 CVE-2023-0216], [https://www.cve.org/CVERecord?id&#61;CVE-2023-0217 CVE-2023-0217], [https://www.cve.org/CVERecord?id&#61;CVE-2023-0401 CVE-2023-0401])
* Bugfix: Durch eine Anpassung der Gateway ID Zertifikate bei IPSec lässt sich eine zuvor nicht funktionierende Verbindung wieder aufbauen
* Maintenance: Unterstützung für OpenVPN mit Legacy-Cipher wurde ermöglicht
| * Bugfix: Fixed a problem that could lead to frequent WLAN disconnections
* Feature: Beim [[UTM/APP/Reverse_Proxy#Schritt_1_-_Intern | Reverse-Proxy]] lassen sich nun gezielt TLS Versionen einstellen
* Bugfix: PCI error messages for RC400 G5 have been fixed
* Bugfix: Fehler behoben, welcher dafür sorgte das zu viele USR Meldungen in das Audit-Log geschrieben wurden
* Bugfix: By adjusting the gateway ID certificates for IPSec, a previously non-functioning connection can be restored. }}
* Bugfix: Ein Import von Passwort geschützten Zertifikaten war über die Benutzeroberfläche nicht möglich
* Bugfix: Eine Fehlkonfiguration beim DHCP Relay sorgte für eine Fehlfunktion des spnetd Dienstes
* Bugfix: Für IPSec ließ sich eine Verbindung mit einem ecp512bp Cipher nicht in der Benutzeroberfläche einstellen
* Bugfix: Updates für die [[UTM/GeoIP#Datenbank-Update_per_CLI | Geo-IP]] Datenbank werden nun korrekt ausgeführt
        |  
* Security Bugfix: Update of OpenSSL ([https://www.cve.org/CVERecord?id&#61;CVE-2023-0286 CVE-2023-0286], [https://www.cve.org/CVERecord?id&#61;CVE-2022-4203 CVE-2022-4203], [https://www.cve.org/CVERecord?id&#61;CVE-2023-0216 CVE-2023-0216], [https://www.cve.org/CVERecord?id&#61;CVE-2023-0217 CVE-2023-0217], [https://www.cve.org/CVERecord?id&#61;CVE-2023-0401 CVE-2023-0401])
* Maintenance: Legacy-Ciphers can now be activated for OpenVPN
* Feature: Specific TLS versions can now be selected for the [{{#var:host}}[UTM/APP/Reverse_Proxy##Step_1_-_Internal reverse proxy
* Bugfix: Error fixed that lead to too many usr messages being written to the audit-log
* Bugfix: Password protected certificates could not be imported via the user interface
* Bugfix: A misconfigured dhcp relay would lead to incorrect behavior of the spnetd service
* Bugfix: Ecp512bp cipher could not be seleted for an ipsec connection through the user interface
* Bugfix: Updates for the [{{#var:host}}UTM/GeoIP#Database_update_via_CLI Geo-IP] database are now executed properly}}


{{var | Build 12.2.1.1--desc
{{var   | Build 12.3.5--desc
| * Bugfix: Fehler behoben durch welchen der ClamAV mehr Arbeitsspeicher verwendete
        |  
* Bugfix: Es war kein EFI Boot mit update- und install-spinstaller Images über USB Sticks möglich
* Bugfix: Fehler behoben durch den IPSec L2TP Verbindungen nach einem Update auf 12.3.1 nicht mehr funktionierten
* Maintenance: Aktualisierung von csamd auf 3.7
* Bugfix: Der spDYN mit eingeschaltetem Webresolver funktionierte nicht auf Internen- und Bridge-Netzwerkschnittstellen
* Maintenance: Aktualisierung von clamav auf 0.103.4
* Bugfix: Die Webserver Option HTTP2 lies sich nicht aktivieren
| * Bugfix: Fixed a bug that caused the ClamAV to use more RAM
        |
* Bugfix: No EFI boot was possible with update- and install-spinstaller images via USB sticks
* Bugfix: Error fixed that prevented IPSec L2TP connections from working correctly after an update to 12.3.1
* Maintenance: Update of csamd to 3.7
* Bugfix: spDYN with activated webresolver would not work on internal and bridge interfaces
* Maintenance: Update of clamav to 0.103.4 }}
* Bugfix: Webserver option HTTP2 could not be activated }}
 
{{var  | Build 12.3.4--desc
        |  
* Maintenance: Aktualisierung und Verbesserung des Mailrelay für Verbindungen mit IPv6 Clients
* Maintenance: Verbesserung des Verbindungsaufbaus zum USC/USR
* Bugfix: Fehler behoben durch den das OTP Eingabefeld der Login-Maske nicht ausfüllbar war
        |
* Maintenance: Update and improvements to mailrelay for ipv6 clients
* Maintenance: Improved the connection to USC/USR
* Bugfix: Error fixed that caused the otp input field when logging in to not be accessible }}


{{var | Build 12.2.1.1 Reseller Preview--desc
{{var   | Build 12.3.3--desc
| * Bugfix: Fehler behoben durch welchen der ClamAV mehr Arbeitsspeicher verwendete
        |  
* Bugfix: Es war kein EFI Boot mit update- und install-spinstaller Images über USB Sticks möglich
* Maintenance: Aktualisierung der Virusscan Engine
* Maintenance: Aktualisierung von csamd auf 3.7
* Bugfix: Importierung von pkcs12 Zertifikaten war fehlerhaft
* Maintenance: Aktualisierung von clamav auf 0.103.4
* Bugfix: Fehler behoben durch den der NTP-Service nicht die Systemzeit automatisch synchronisiert hat
| * Bugfix: Fixed a bug that caused the ClamAV to use more RAM
        |
* Bugfix: No EFI boot was possible with update- and install-spinstaller images via USB sticks
* Maintenance: Virusscan engine updated
* Maintenance: Update of csamd to 3.7
* Bugfix: Import of pkcs12 certificates did not work
* Maintenance: Update of clamav to 0.103.4 }}
* Bugfix: Error fixed that caused the NTP-Service to not synchronize the system-time automatically }}


{{var | Build 12.2.1 Reseller Preview--desc
{{var   | Build 12.3.2--desc
| * Feature: Bei aktivierter Webfilter basierender SSL Interception lässt sich die SNI Validierung nun ein- und ausschalten
        |  
* Feature: UI SNMP Einstellungsdialog wurde benutzerfreundlicher gestaltet
* Bugfix: Problem behoben durch das die Verwendung von Clientless-VPN gestört wurde
* Bugfix: Beim erstmaligen Anlegen einer Servergruppe konnte beim Reverse-Proxy kein SSL Port eingestellt werden
* Bugfix: Die Synchronisierung per NTP-Zeitserver war fehlerhaft
* Bugfix: Fehler behoben welcher dafür sorgte dass eine Hide NAT Regel für ein DNS Relay unter Umständen nicht geschrieben wurde
        |  
* Bugfix: Ein bestimmter IP-Bereich wurde nicht korrekt in die SNMP Netzwerkfreigabe übernommen
* Bugfix: Error caused problems when using clientless-vpn
* Bugfix: IPv6 Default Route wurde unter Umständen nicht geschrieben
* Bugfix: Synchronization via NTP-Timeserver had an error }}
* Bugfix: Einige Helper-Module wurden nicht automatisch gestartet, so das es zu Problemen bei VOIP kam
* Bugfix: Initiieren eines IPSEC Tunnels konnte unter Umständen das UI zum Absturz bringen
* Bugfix: Validierung des "Externer Domainname" Feldes im Reverse Proxy wurde angepasst
* Bugfix: Es konnte zu Problemen kommen, wenn WLAN Schnittstellen entfernt und wieder angelegt wurden
| * Feature: You can now turn SNI validation on and off when web filter based SSL interception is enabled
* Feature: UI SNMP settings dialog has been made more user-friendly
* Bugfix: When initially creating a server group, no SSL port could be set for the reverse proxy
* Bugfix: Fixed a bug that caused a Hide NAT rule for a DNS relay to not be written in some circumstances.
* Bugfix: A specific IP range was not correctly transferred to the SNMP network share
* Bugfix: IPv6 default route may not have been created
* Bugfix: Some helper modules did not start automatically, causing problems with VOIP
* Bugfix: Initiating an IPSEC tunnel may have caused the UI to crash
* Bugfix: Validation of the "external domain name" field in the reverse proxy has been adjusted
* Bugfix: WLAN interfaces could cause problems if they were removed and added again }}


{{var | Build 12.2.0 Reseller Preview--desc
{{var   | Build 12.3.1--desc
| Features:
        |  
* Neue Unified Security Console Funktionalität als auch UI Einstellungsdialog implementiert
* '''Maintenance / Security Bugfix:''' Aktualisierung des Betriebssystems und aller Komponenten
* Neues MULTI_TRAFFIC_SELECTOR Flag für IKEv2 bei IPSec Verbindungen mit mehreren Subnetzen
* Feature: Aktualisierung der Antivirus- und Mail-Security-Technologien und Verbesserung der Spam und Malware Erkennung
 
* Feature: Die Anzahl der möglichen Source-Routen wurde erhöht
Maintenance:
* Bugfix: Visuelle Fehler der Benutzeroberfläche ausgebessert in den Dialogen: HTTP-Proxy, Mail-Connector, Portfilter, IPSec
* Bugfix: Fehler behoben durch den Amazon-Links in E-Mails im Mailscanner zu Problemen führen konnten
* Bugfix: Fehler behoben durch den unter Umständen Zugangsdaten für eine mobile Verbindung nicht verwendet wurden
* Bugfix: Stabilität der Cloud Verbindung verbessert
        |
* '''Maintenance / Security Bugfix:''' Update of the operating system and all components
* Feature: Update of antivirus- and mail-security-technologies as well as enhancements to spam and malware detection
* Feature: Increased the amount of possible source-routes
* Bugfix: Visual user interface bugs were corrected in the dialogs for: HTTP-Proxy, Mail-Connector, Postfilter, IPSec
* Bugfix: Emails with amazon-links coud cause problems for the mailscanner
* Bugfix: Mobile connection would not use provided login credentials under certain circumstances
* Bugfix: Stability of cloud connection was increased }}
{{var  | Build 12.3.1--Hinweis Mail-Security-Komponente
        | '''Achtung: Durch Aktualisierung einer Mail-Security-Komponente ab v12.3.1 ist es unter Umständen nötig sicherzustellen, daß die Securepoint UTM mit dem TCP Port 55555 in das Internet kommunizieren kann.'''
        | '''Attention: An update to a mail-security-component in v12.3.1 may make it necessary for the Securepoint UTM to connect to the internet via port 55555''' }}


* Aktualisierung des Kernels auf Version 5.10.x
{{var  | 1=Build 12.2.5.1--desc
* Diverse Aktualisierungen am Betriebssystem
        | 2=* '''Security Bugfix:''' Kritische Sicherheitslücke im Anmeldeprozess des Webinterfaces behoben ([https://www.cve.org/CVERecord?id=CVE-2023-22620 CVE-2023-22620], [https://www.cve.org/CVERecord?id=CVE-2023-22897 CVE-2023-22897]) <br>Betroffen sind folgende Versionen:
* Aktualisierungen am UTM-Cluster
<div class="Einrücken2">
* Aktualisierungen der Appliance Bilder für die neue UTM G5
12.2.5<br>
 
12.2.4.1<br>
Aktualisierung aller Komponenten u.a.:
12.2.4<br>
* openssl 1.1.1l
12.2.3.4<br>
* strongswan 5.8.4 swanctl
12.2.3.3<br>
* squid: 4.16
12.2.3.2 Reseller Preview<br>
* clamav: 0.103.3
12.2.3.1 Reseller Preview</div>
| Features:
        | 3=* Security Bugfix: Critical safety vulnerability in the login process of the web interface fixed. ([https://www.cve.org/CVERecord?id=CVE-2023-22620 CVE-2023-22620], [https://www.cve.org/CVERecord?id=CVE-2023-22897 CVE-2023-22897])<br>The following versions are affected:
* New Unified Security Console functionality as well as UI settings dialog implemented
<div class="Einrücken2">
* New MULTI_TRAFFIC_SELECTOR flag for IKEv2 for IPSec connections with multiple subnets
12.2.5<br>
12.2.4.1<br>
12.2.4<br>
12.2.3.4<br>
12.2.3.3<br>
12.2.3.2 Reseller Preview<br>
12.2.3.1 Reseller Preview</div> }}
{{var  | Build 12.2.5.1--Hinweis
        | '''Empfohlene Vorgehensweise: Betroffene Versionen <u>umgehend</u> auf Hotfix Version 12.2.5.1 aktualisieren.'''
        | '''Recommended course of action: Update affected versions <u>imideatly</u> to hotfix version 12.2.5.1''' }}


Maintenance:
{{var | Build 12.2.5--desc
        |
* Feature: Im Wireguard- und IPSec-Dialog lassen sich neu generierte (PSK) Pre Shared Key nun in die Zwischenablage kopieren
* Bugfix: Fehler behoben durch den das automatische QoS für Ethernet Schnittstellen nicht korrekt gesetzt wurde
* Bugfix: Im Reverse Proxy Wizard konnten keine IP Adressen als externe Domainnamen mehr hinterlegt werden
* Bugfix: Stabilität des Cloud-Loggings für den Unified Security Report verbessert
        |
* Feature: Newly generated pre shared keys (PSK) can now be copied into the clipboard from the wireguard- and ipsec-dialog
* Bugfix: QoS was set incorrectly for ethernet interfaces
* Bugfix: IPs were not allowed as external domain names in the reverse proxy wizard
* Bugfix: Cloud-logging stability increased for the unified security report
}}


* Updating the kernel to version 5.10.x
{{var | Build 12.2.4.1--desc
* Various updates to the operating system
        |
* Updates to the UTM cluster
* Bugfix: DynDNS Aktualisierung funktionierte ohne aktive Webresolver-Funktion nicht mehr
* Appliance image updates for the new UTM G5
* Bugfix: Durch ein Mail-Connector Datenbank-Update wurden die Flags von Mailconnector-Verbindungen zurückgesetzt
* Bugfix: Geändertes Default-Verhalten des Mail-Connectors bei der Überprüfung der Server-Zertifikate verhinderte unter Umständen den Abruf von E-Mails
        |
* Bugfix: DynDNS updates no longer worked without an active webresolver-function
* Bugfix: Mailconnector database update caused the flags of mailconnector configurations to be reset
* Bugfix: Changed default behavior of the Mailconnector when checking server certificates caused an error when fetching e-mails }}
{{var | Build 12.2.4.1--Hinweis
| '''Wir empfehlen die Version 12.2.4 bei Nutzung von DynDNS oder dem Mailconnector nicht zu aktivieren und das Update auf die 12.2.4.1 durchzuführen. Sollte die 12.2.4 bereits installiert sein und Einschränkungen bei der DynDNS-Aktualisierung oder dem Abruf von E-Mails über den Mailconnector festgestellt werden, empfehlen wir ein Rollback auf die vorherige Version und anschließend eine Aktualisierung auf die 12.2.4.1 durchzuführen.'''
| '''We recommend not activating Version 12.2.4 when using DynDNS or Mailconnector and instead updating directly to 12.2.4.1. If the 12.2.4 is already installed on your system and you notice problems with the DynDNS update function or the Mailconnector function, we recommend a rollback to the previous version, followed by an update to version 12.2.4.1''' }}


Update of all components including:
{{var | Build 12.2.4--desc
* openssl 1.1.1l
        |
* strongswan 5.8.4 swanctl
* '''Security Bugfix:''' ClamAV wurde aktualisiert ([https://www.cve.org/CVERecord?id&#61;CVE-2022-37434 CVE-2022-37434], [https://www.cve.org/CVERecord?id&#61;CVE-2022-40303 CVE-2022-40303], [https://www.cve.org/CVERecord?id&#61;CVE-2022-40304 CVE-2022-40304])
* squid: 4.16
* Maintenance: USR Lognachrichten wurden an neuer SSL Interception Methode angepasst
* clamav: 0.103.3 }}
* Feature: OAuth2 Provider für Google Workspace und Microsoft 365 lassen sich nun für den [[UTM/APP/Mail_Connector#OAuth_2 |Mail-Connector]] konfigurieren
 
* Feature: [[UTM/VPN/IPSec-DHCP |IPSec]] wurde für DHCP/virtuelle IPs, Broadcast, EAP-TLS und EAP-MSCHAPv2 erweitert
{{var | Build 12.1.9--desc
* Feature: Beim [[UTM/AUTH/Schluessel | Schlüsselexport im UI]] wird nun jeweils ein priv oder pub Präfix dem Dateinamen hinzugefügt
| * Feature: Bei aktivierter Webfilter basierender SSL Interception lässt sich eine SNI Validierung nun ein- und ausschalten
* Feature: Bei IPSec ist es nun möglich über die Benutzeroberfläche [[UTM/VPN/IPSec-S2E#Allgemein_2 |Mobike]] ein- und auszuschalten
* Bugfix: Schnittstellen Zuordnung bei (Neu)-installation auf RC340 wurde angepasst
* Bugfix: Fehler behoben durch den bei 10GBe-Einschüben das DHCP-Relay nicht funktionierte
* Bugfix: Einloggen bei speziellen Serviceportalen war bei aktivierter Webfilter basierender SSL-Interception nicht möglich
* Bugfix: Fehler im Mailscanner behoben, durch den eine E-Mail mit TNEF Probleme bereiten konnte
* Bugfix: Rescan Funktion für Mailarchive Limits angepasst
* Bugfix: Fehler behoben durch den IPv6 Adressen mit aktivierter Prefix Delegation nicht richtig bei mehreren Schnittellen zugeordnet wurden
* Bugfix: Erstellung von GRE-Interfaces mit einer Zone war im UI nicht möglich
* Bugfix: Validierung von Sonderzeichen in URLs beim Mailfilter wurde überarbeitet
* Bugfix: Let's Encrypt/ACME Unterstützung für Wildcard-Zertifikate wurde angepasst
        |
* Bugfix: Ein nicht vorhandener Envelope Header X-Originally-To wurde beim Mailconnector eingestellt
* '''Security Bugfix:''' ClamAV updated ([https://www.cve.org/CVERecord?id&#61;CVE-2022-37434 CVE-2022-37434], [https://www.cve.org/CVERecord?id&#61;CVE-2022-40303 CVE-2022-40303], [https://www.cve.org/CVERecord?id&#61;CVE-2022-40304 CVE-2022-40304])
* Bugfix: Benutzernamen mit Leerzeichen funktionierten nicht für Basic oder NTLM Proxy Authentifikation
* Maintenance: USR log-messages were adapted for the new SSL interception
* Maintenance: Appliancebild und Schnittstellenreihenfolge für RC340 aktualisiert
* Feature: OAuth2 Provider for Google Workspace and Microsoft 365 can now be configured for the [{{#var:host}}UTM/APP/Mail_Connector#OAuth_2 mailconnector]
* Maintenance: Openssl aktualisiert
* Feature: [{{#var:host}}UTM/VPN/IPSec-DHCP IPSec] capabilities added: DHCP/virtual IPs, broadcast, EAP-TLS and EAP-MSCHAPv2
* Maintenance: Squid aktualisiert
* Feature: [{{#var:host}}UTM/VPN/IPSec-S2E#General_2 Mobike] now toggleable via ui for IPSec
* Feature: You can now turn SNI validation on and off when web filter based SSL interception is enabled
* Feature: [{{#var:host}}UTM/AUTH/Schluessel Keys exported from the ui] are now automatically prefixed with priv or pub based on type
* Bugfix: Interface assignment for (new) installation on RC340 has been adjusted
* Bugfix: DHCP-relay was inoperable when using 10GBe-plug-ins
* Bugfix: Login to special service portals was not possible with enabled web filter based SSL interception
* Bugfix: Mails using TNEF could cause problems with the mailscanner
* Bugfix: Rescan function for mail archives limits adjusted
* Bugfix: IPv6 adresses with active prefix delegation were not correctly assigned to multiple interfaces
* Bugfix: Creation of GRE interfaces with one zone was not possible in the UI
* Bugfix: Special character validation was reworked for the mailfilter }}
* Bugfix: Let's Encrypt/ACME support for wildcard certificates has been adjusted
* Bugfix: A non-existent Envelope Header X-Originally-To was configured for the mail connector.
* Bugfix: User names with spaces did not work for Basic or NTLM proxy authentication
* Maintenance: Appliance image and interface sequence updated for RC340
* Maintenance: Openssl updated
* Maintenance: Squid updated }}


{{var | Build 12.1.8.1--desc
{{var | Build 12.2.3.4--desc
| * Bugfix: Schwachstelle wurde ausgebessert, durch welche es zu Problemen bei der Bearbeitung von Spam E-Mails kommen konnte
        |  
| * Bugfix: A vulnerability was fixed, which could cause issues with the processing of spam e-mails }}
* '''Security Bugfix:''' Aktualisierung des Kernels ([https://www.cve.org/CVERecord?id&#61;CVE-2022-41674 CVE-2022-41674], [https://www.cve.org/CVERecord?id&#61;CVE-2022-42719 CVE-2022-42719], [https://www.cve.org/CVERecord?id&#61;CVE-2022-42720 CVE-2022-42720], [https://www.cve.org/CVERecord?id&#61;CVE-2022-42721 CVE-2022-42721], [https://www.cve.org/CVERecord?id&#61;CVE-2022-42722 CVE-2022-42722])
{{var | Build 12.1.8--desc
* '''Security Bugfix:''' Aktualisierung des Squid Dienstes ([https://www.cve.org/CVERecord?id&#61;CVE-2022-41318 CVE-2022-41318])
| * Bugfix: Fehler behoben durch den der Systemweite Proxy nicht genutzt wurde
* Maintenance: [[VPN | VPN Client]] wurde aktualisiert
* Bugfix: Der Reverse Proxy Dienst lässt sich nun auch unabhängig vom HTTP-Proxy manuell starten
* Bugfix: Traceroute mit IPv6 konnte im UI nicht ausgeführt werden
* Bugfix: Verhalten des Admin- und Userinterface mit Sonderzeichen im Passwort wurde verbessert
* Bugfix: Fehler behoben durch den Mails mit einem xlsx Anhang nicht aus der Quarantäne heruntergeladen werden konnten
* Bugfix: Bei Verwendung von mehreren Syslog Servern konnte es nach einem Update von V11.8.16.1 auf V12.1.7 zu Loginproblemen am Admininterface kommen
* Bugfix: Validierung von Umlauten in URLs beim Mailfilter wurde überarbeitet
| * Bugfix: Fixed a bug where the system-wide proxy was not used
* Bugfix: Fehler behoben durch den der OpenVPN Dienst keine statischen IPv6 Adressen an Clients verteilt hat
* Bugfix: The reverse proxy service can be manually started independently of the HTTP proxy
* Bugfix: Unter Umständen wurde beim Einrichten einer LTE-Verbindung die manuell gesetzte APN nicht zum Verbindungsaufbau verwendet
* Bugfix: Improved behavior of the admin and user interface with special characters in the password
        |
* Bugfix: When using multiple syslog servers, login issues at the admin interface could occur after updating from V11.8.16.1 to V12.1.7 }}
* '''Security Bugfix:''' Kernel update ([https://www.cve.org/CVERecord?id&#61;CVE-2022-41674 CVE-2022-41674], [https://www.cve.org/CVERecord?id&#61;CVE-2022-42719 CVE-2022-42719], [https://www.cve.org/CVERecord?id&#61;CVE-2022-42720 CVE-2022-42720], [https://www.cve.org/CVERecord?id&#61;CVE-2022-42721 CVE-2022-42721], [https://www.cve.org/CVERecord?id&#61;CVE-2022-42722 CVE-2022-42722])
{{var | Build 12.1.7--desc
* '''Security Bugfix:''' Squid service update ([https://www.cve.org/CVERecord?id&#61;CVE-2022-41318 CVE-2022-41318])
| * Bugfix: Fehler behoben bei welchem eine laufende clientlose VPN Verbindung nach 10 Minuten vom UI getrennt wurde
* Maintenance: [{{#var:host}}VPN VPN Client] updated
* Bugfix: Verhalten des UI beim Ändern des Webinterface Port wurde benutzerfreundlicher gestaltet
* Bugfix: Traceroute with IPv6 was not possible over UI
* Feature: Einstellen der Portfilter Zeitprofile für Touchdisplays im UI optimiert
* Bugfix: Mails with a xlsx attachment couldn't be downloaded
* Maintenance: VPN Client wurde aktualisiert
* Bugfix: Validation of umlauts in urls in the mail filter has been reworked
* Maintenance: ClamAV-Virenscan-Engine wurde aktualisiert
* Bugfix: OpenVPN service wouldn't assign static IPv6 addresses to clients
* Maintenance: SOC Support wurde angepasst
* Bugfix: When setting up an LTE connection the manually set APN would not be used }}
| * Bugfix: Fixed a bug where a running clientless VPN connection was disconnected from the UI after 10 minutes
 
* Bugfix: UI behavior was made more user friendly when changing the web interface port
{{var | Build 12.2.3.3--desc
* Feature: Setting of port filter time profiles optimized for touch displays in the UI
        |  
* Maintenance: VPN Client updated
* Feature: WireGuard: In den [[UTM/VPN/WireGuard-Peer | Peer-Tabellen werden gesetzte Ports der Endpunkte]] nun mit angezeigt
* Maintenance: ClamAV virus scanning engine has been updated
* Bugfix: Einstellen von Portranges von Diensten wurde im UI benutzerfreundlicher gestaltet
* Maintenance: SOC support has been adjusted }}
* Bugfix: Fehler beim Setzen von Hostnamen am transparenten Proxy behoben, welcher eine falsche Filterregel erzeugte
{{var | Build 12.1.7 Reseller Preview--desc
* Bugfix: Fehler behoben durch den der OpenVPN Dienst nach einem Cluster-Switch nicht gestartet wurde
| * Bugfix: Fehler behoben bei welchem eine laufende clientlose VPN Verbindung nach 10 Minuten vom UI getrennt wurde
* Bugfix: Fehler im Mailscanner behoben, der zu einer hohen System Auslastung bei großen E-Mails führen konnte
* Bugfix: Verhalten des UI beim Ändern des Webinterface Port wurde benutzerfreundlicher gestaltet
        |
* Feature: Einstellen der Portfilter Zeitprofile für Touchdisplays im UI optimiert
* Feature: Wireguard: Endpoint ports are now displayed in the peer table
* Maintenance: VPN Client wurde aktualisiert
* Bugfix: Configuring portranges was made more user friendly
* Maintenance: ClamAV-Virenscan-Engine wurde aktualisiert
* Bugfix: Setting hostnames in the transparent proxy created faulty filter rules
* Maintenance: SOC Support wurde angepasst
* Bugfix: OpenVPN service was not started after a cluster-switch
| * Bugfix: Fixed a bug where a running clientless VPN connection was disconnected from the UI after 10 minutes
* Bugfix: Large mails could cause the mailscanner to use up a large amount of system resources }}
* Bugfix: UI behavior was made more user friendly when changing the web interface port
 
* Feature: Setting of port filter time profiles optimized for touch displays in the UI
{{var | Build 12.2.3.2--desc
* Maintenance: VPN Client updated
|  
* Maintenance: ClamAV virus scanning engine has been updated
* Feature: Das Mailfilterverhalten wurde für Spam-Mails verbessert.
* Maintenance: SOC support has been adjusted }}
* Bugfix: Anpassungen bei den SSL-VPN Einstellungen für IPV6 Clients konnten zum Ausschluss von IPV4 Clients über die gleiche Verbindung führen.
{{var | Build 12.1.5 Reseller Preview--desc
* Bugfix: Problem behoben durch den Outlook-Kalender-Dateien in E-Mails fälschlicherweise gefiltert wurden.
| * Bugfix: Zeitprofil Einstellungen werden nach einem Update wieder übernommen
* Bugfix: Wireguard Dialoge wurden weiter verbessert und kleinere Fehler behoben.
* Bugfix: Fehler behoben bei welchem der IPS Dienst nicht gestartet wurde
* Bugfix: Wireguard Peers mit unauflösbaren Hosts als Endpunkt konnten die Benutzeroberfläche einfrieren.
* Maintenance: Appliancebilder aktualisiert
* Bugfix: Problem behoben durch das Netzwerkschnittstellen nicht mehr editiert werden konnten.
* Maintenance: VPN Client wurde aktualisiert.
|  
| * Bugfix: Time profile settings are used again after an update
* Feature: Mailfilter performance enhanced for spam-mails.
* Bugfix: Fixed a bug where the IPS service did not start
* Bugfix: Specific SSL-VPN settings for IPV6 clients could lead to IPV4 clients being refused over the same connection.
* Maintenance: Appliance images updated
* Bugfix: Problem fixed that lead to outlook-calendar-files being filtered from mails.
* Maintenance: VPN Client has been updated }}
* Bugfix: Fixed smaller errors in wireguard dialog.
{{var | Build 12.1.3.1 Reseller Preview--desc
* Bugfix: Wireguard peers with unresolveable hosts as endpoints could lock up the user interface.
| * Security Bugfix: Schwachstellen in der 802.11 WLAN Implementierung behoben ("FragAttack")
* Bugfix: Problem fixed through which network interfaces could no longer be edited. }}
* Bugfix: Rule Routing auf IP Basis konnte nicht aktiviert werden
 
* Bugfix: Fehler behoben durch den das Anlegen einer Mobilfunkverbindung nicht möglich war
{{var | Build 12.2.3.1--desc
* Bugfix: Das Anlegen von Hostname Netzwerkobjekten mit mehr als 31 Zeichen war nicht möglich
|  
* Bugfix: Unter Umständen wurden vom Alerting Center Log falsche Fehlermeldungen für SSL VPN angezeigt
* '''Security Feature:''' Die Sicherheit der Kommunikation zwischen dem Reverse-Proxy und der UTM bei der WebSession der Unified Security Console wurde durch zusätzliche Maßnahmen verbessert
* Bugfix: UI Fehlerbehandlung bei Verwendung des Mobile Wizard ohne eingelegte SIM Karte wurde verbessert
 
* Bugfix: Fehler im Benutzer UI behoben, bei welchem das Benutzerpasswort nicht geändert werden konnte
Operating System:
* Bugfix: Aufruf der Mailrelay UI war nach dem Aktivieren der Option "Verbindung Limitieren" nicht mehr möglich
* Feature: Der Kernel wurde auf Version 5.10.x aktualisiert
* Maintenance: VPN Client wurde aktualisiert
 
| * Security Bugfix: Vulnerabilities in 802.11 WLAN implementation fixed ("FragAttack")
USC / USR:
* Bugfix: Rule Routing on IP basis could not be activated
* Feature: Im UI-Log lassen sich nun USC/USR-Cloud-Meldungen auswählen
* Bugfix: Fixed a bug that prevented the creation of a cellular connection.
 
* Bugfix: Creating hostname network objects with more than 31 characters was not possible
GeoIP:
* Bugfix: In some circumstances, the Alerting Center log displayed a false error messages for SSL VPN.
* Feature: Wenn aufgrund eines Fehlers GeoIP-Objekte neu initialisiert werden müssen, wird nun über das [[UTM/AlertingCenter#Über_Ereignisse_gesteuerte_Benachrichtigungen | Alerting Center]] eine Warnmeldung ausgegeben
* Bugfix: UI error handling when using Mobile Wizard without inserted SIM card has been improved.
* Feature: GeoIP-Netzwerkobjekte können nun für [[UTM/GeoIP#Einrichten_weiterer_Zonen_für_GeoIP | beliebige Zonen]] eingerichtet werden
* Bugfix: Fixed a bug in the user UI where the user password could not be changed
* Feature: GeoIP-Netzwerkobjekte können jetzt im [[UTM/RULE/Portfilter#Netzwerkobjekte | Portfilter-Dialog]] ausgeblendet werden
* Bugfix: Opening the Mailrelay UI was no longer possible after activating the option "Limit Connection"
* Feature: Es lassen sich nun [[UTM/GeoIP#GeoIP_Einstellungen | Ausnahmen]] zu den impliziten GeoIP-Regeln für Quellen und Ziele definieren
* Maintenance: VPN Client has been updated }}
* Feature: Es wurden für GeoIP die CLI-Befehle 'geolocation info' zum Abfragen des Datenbankstatus und 'geolocation update' zum Aktualisieren der Datenbank hinzugefügt
{{var | Build 12.1.2 Reseller Preview--desc
 
| * Bugfix: Fehler im Mailscanner behoben, der zu hoher Auslastung des Systems führen konnte
Wireguard:
* Bugfix: Fehler behoben durch den Hostname-Netzwerkobjekt-Adressen frühestens nach 120 Sekunden aufgelöst wurden
* Bugfix: Die Benutzung der Wireguard Dialoge wurde überarbeitet und kleinere Fehler behoben
* Bugfix: Eine Konfiguration mit Leerzeichen wurde nach einem Update nicht geladen
* Feature: Im Wireguard-Dialog läßt sich nun der Wert für den [[UTM/VPN/WireGuard-S2E#keepalive | Keepalive]] in Sekunden einstellen
* Feature: Transparent Proxy unterstützt nun auch Hostname-Netzwerkobjekte
* Feature: Der Schlüssel-Dialog wurde für das Importieren und Exportieren von [[UTM/VPN/WireGuard-S2E#Voraussetzungen | Schlüsseln]] über die Zwischenablage (Copy & Paste) überarbeitet
* Maintenance: VPN Client wurde aktualisiert
* Feature: Beim Einrichten einer Freigabe im Wireguard Dialog, die eine Default-Route in den Tunnel erzeugt, wird nun eine Warnmeldung ausgegeben
| * Bugfix: Fixed a bug in the mail scanner that could lead to high utilization of the system.
 
* Bugfix: Fixed a bug where hostname network object addresses were resolved after 120 seconds at the earliest
IPSEC:
* Bugfix: A configuration with spaces was not loaded after an update
* Feature: Es ist nun möglich im IPSec-Dialog den [[UTM/VPN/IPSec-S2S#Phase_1 | Dead-Peer-Detection-Delay und den DPD-Timeout]] über das UI einzustellen
* Feature: Transparent proxy now supports hostname network objects
* Feature: Per CLI lässt sich für [[UTM/VPN/IPSec-S2S#Subnetze | IPSec IKEv2]] nun die ike_rekeytime sowie die ike_lifetime konfigurieren
* Maintenance: VPN Client has been updated }}
* Feature: Ein neues GENERATE_TRAFFIC -Flag für eine optimiertes Rekeying-Verhalten bei IPSec ist nun per CLI konfigurierbar
{{var | Build 12.1.1 Reseller Preview, Features--desc
* Feature: Es ist nun möglich im [[UTM/VPN/IPSec-Troubleshooting | IPSec-Dialog den Log-Level]] über das UI einzustellen
| ;Let's Encrypt/ACME:
* Bugfix: Ein Fehler bei IPSec-Verbindungen, die Pools zur Zuweisung der IP-Adressen nutzen, wurde behoben
:* Erstellung und Verwaltung von Let's Encrypt Zertifikaten mittels des [[UTM/AUTH/Zertifikate-ACME | ACME Protokolls]]
* Bugfix: Der "Beliebige Remote-Adressen"-Schalter wurde bei bestimmten IPSec-Konfigurationen nicht angezeigt


;Captive Portal:
Nameserver:
:* Vollständige Überarbeitung des [[UTM/APP/Captive_Portal |Captive Portals]]
* Feature: Die [[UTM/APP/Nameserver-Allgemein | Extended DNS (EDNS) Protokoll-Erweiterungen]] lassen sich nun für alte DNS-Server, die das Protokoll nicht unterstützen, in den Namensserver-Einstellungen abschalten
:* Das [[UTM/APP/Captive_Portal#Branding | Design]] und die [[UTM/APP/Captive_Portal#.C3.9Cbersetzungen|Sprache]] der Portal Seite ist nun anpassbar
:* [[UTM/AUTH/Benutzerverwaltung#Berechtigungen|Neue Benutzergruppe]] ''Userinteface-Administrator'' zum Anlegen und Verwalten von Captive Portal Benutzern


;WLAN WPA3:
Mailrelay:
:* bei UTMs mit WiFi Support wird nun das [[UTM/NET/WLAN#WPA3| WPA3-Protokoll]] unterstützt
* Feature: Es ist nun möglich [[UTM/APP/Mailrelay#Allgemein | Präferenzen]] für IPv4 oder IPv6 Protokolle für ausgehende E-Mails am Mailrelay einzustellen
* Feature: [[UTM/APP/Mailrelay#Allgemein | SASL Authentifizierung]] lässt sich nun über das UI deaktivieren


;Paketfilter:
:* Es können in der Paketfilter-Konfiguration [[UTM/RULE/Portfilter#Netzwerkobjekte|Netzwerkobjekte]] über Hostnamen oder Netzwerkobjekte mit dynamischem Prefix definiert werden


;UEFI Support:
Mailarchiv:
:* Der Installer der UTM V12 unterstützt nun UEFI
* Feature: Quarantänisierte E-Mails können nun an alle ihre ursprünglichen Empfänger zugestellt werden
 
* Feature: Der Grund warum E-Mails abgelehnt wurden kann nun im UI abgerufen werden
;Mailconnector:
 
:* Übersicht von E-Mails für die Multidrop-Optionen wurde verbessert
 
 
WLAN:
;OTP:
* Feature: Das [[UTM/NET/WLAN#WLAN_Einstellungen_bearbeiten | Beacon-Intervall]] wird jetzt als globale Option für alle WLAN-Schnittstellen (BSS) gesetzt
:* Unterstützung für base64-Verschlüsselung wurde eingebaut
 
:* Nach gesetzter OTP-Konfiguration ist es möglich das Secret im Admin-Interface zu überprüfen
Erstinstallation:
 
* Feature: Im Erstinstallations-Assistent kann nun [[UTM/CONFIG/Installationsassistent#Schritt_4_-_Internet | IPv6 (inkl. DHCPv6, Prefix Delegation und Router Advertisement)]] konfiguriert werden
;Netzwerkschnittstellen:
* Feature: Bei einer Neuinstallation ist nun standardmäßig [[UTM/CONFIG/Installationsassistent#Verbindungstyp_Ethernet_mit_statischer_IP | DHCP auf der externen Schnittstelle]] aktiviert
:* Bezeichnung für die neue [[UTM/Portbelegung#G5_-_2021|UTM G5 Serie]] angepasst
 
| ;Let's Encrypt/ACME:
Portfilter:
:* Creation and management of Let's Encrypt certificates using the [[UTM/AUTH/Zertifikate-ACME | ACME protocol]]
* Feature: Im Portfilter-Dialog können nun beim Anlegen und Ändern einer Regel Quelle und Ziel-Netzwerkobjekt [[UTM/RULE/Portfilter#tauschen | per Knopfdruck getauscht werden]]
 
* Feature: Es wurde im Portfilter ein [[UTM/RULE/Portfilter#Dienste | Dienstobjekt]] für ICMPv6 hinzugefügt
;Captive Portal:
* Feature: Netzwerkobjekte und Dienste können nun beim Bearbeiten einer [[UTM/RULE/Portfilter#netzwerk-beliebig | Netzwerk- / Dienstegruppe]] einfacher hinzugefügt und entfernt werden
:* Complete redesign of the [[UTM/APP/Captive_Portal | Captive Portals]]
* Bugfix: Fehler behoben welcher dafür sorgte dass eine Portfilterregel mit Hide NAT für eine Schnittstelle mit einer gesetzten IPv6 Adresse nicht erstellt wurde
:* The [[UTM/APP/Captive_Portal#Branding | Design]] and the [[UTM/APP/Captive_Portal#.C3.9Cbersetzungen | Language]] of the portal page is now customizable
 
:* [{{#var:host}}UTM/AUTH/Benutzerverwaltung#Permissions New User Group] ''User inteface administrator'' to create and manage captive portal users
User-Interface:
 
* Feature: Im UI lässt sich nun ein Hilfsmodus für Farbfehlsichtige einschalten
;WLAN WPA3:
* Feature: Im Support-Benutzer Dialog lassen sich nun die neu generierten [[UTM/AUTH/Benutzerverwaltung#Support-Benutzer | Anmeldedaten in die Zwischenablage kopieren]]
:* for UTMs with WiFi support the [[UTM/NET/WLAN#WPA3| WPA3-protocol]] is now supported
* Feature: Im Alerting Center ist es nun möglich, die [[UTM/AlertingCenter#Allgemein | Absender E-Mail Adresse]] zu konfigurieren
 
* Feature: Beim Einrichten von VDSL/[[UTM/NET/PPPoE#Schritt_1_(Name_und_Schnittstelle) | PPPoE]] wird die vom Provider vergebene IPv6-Adresse nun automatisch dem WAN-Interface zugeordnet
;Packet filter:
 
:* It is possible to define [[UTM/RULE/Portfilter#Netzwerkobjekte | Network objects]] in the packet filter configuration using hostnames or network objects with a dynamic prefix.
Clientless-VPN:
 
* Feature: Es wurde eine Option hinzugefügt den lokalen Mauszeiger bei einer VNC Verbindung erzwungen darzustellen
;UEFI Support:
* Bugfix: Es wurde ein Fehler im Clientless-VPN behoben, bei dem der Passwort Dialog trotz gespeichertem Passwort angezeigt wurde
:* The UTM V12 installer now supports UEFI
 
 
CLI:
;Mailconnector:
* Feature: Der [[UTM/EXTRAS/CLI | Help CLI-Befehl]] help wurde komplettiert und eine Möglichkeit zum Filtern von Befehlen eingebaut
:* Overview of emails who have improved the multidrop options  
* Feature: Ein neuer CLI-Befehl system supportinfo wurde implementiert, um für den Support benötigte Daten gesammelt auszugeben
 
 
;OTP:
Sonstiges:
:* Support for base64 encryption was added
* Bugfix: Ein Fehler wurde behoben, welcher dafür sorgte, dass gefälschte Absender in der Mailquarantäne angezeigt werden konnten
:* After the OTP configuration has been set, it is possible to check the Secret in the admin interface
* Bugfix: Ein Problem mit der Passwortauswahl beim Einspielen eines Cloud-Backups wurde behoben
* Bugfix: Bei einer Cluster Synchronisierung wurden gelöschte statische DHCP Leases nicht auf die Spare-UTM übertragen
|
* '''Security Feature:''' Communication safety between Reverse-Proxy and UTM during a WebSession initiated by the Unified Security Console was enhanced
 
Operating System:
* Feature: Kernel updated to version 5.10.x
 
USC / USR:
* Feature: USC/USR-Cloud-Messages are now selectable in the UI-Log
 
GeoIP:
* Feature: The [{{#var:host}}UTM/AlertingCenter#Event-based_notifications Alerting-Center] will send out a warning if GeoIP-Objects have to be reinitialized due to an error
* Feature: GeoIP-Networkobjects can now be created for [{{#var:host}}UTM/GeoIP#Setting_up_additional_zones_for_GeoIP any zone]
* Feature: GeoIP-Networkobjects can now be hidden in the [{{#var:host}}UTM/RULE/Portfilter#Network_objects Portfilter dialog]
* Feature: It is now possible to configure [{{#var:host}}UTM/GeoIP#GeoIP_Einstellungen exceptions] for implied GeoIP rules
* Feature: GeoIP-CLI-commands have been added: 'geolocation info' returns the current database-status and 'geolocation update' updates the database
 
Wireguard:
* Bugfix: Wireguard dialog was reworked and small errors were fixed
* Feature: [{{#var:host}}UTM/VPN/WireGuard-S2E#keepalive Keepalive value] is now manually configurable in the Wireguard dialog
* Feature: Key dialog now supports import and export of [{{#var:host}}UTM/VPN/WireGuard-S2E#Requirements keys] via clipboard (copy & paste)
* Feature: When Wireguard changes would create a default route into the tunnel, a warning will be displayed
 
IPSEC:
* Feature: [{{#var:host}}UTM/VPN/IPSec-S2S#Phase_1 Dead-Peer-Detection-Delay and DPD-Timeout] are now configurable via the IpSec d ialog
* Feature: ike_rekeytime and ike_lifetime for [{{#var:host}}UTM/VPN/IPSec-S2S#Subnetze IPSec IKEv2] can now be configured via CLI
* Feature: A new flag GENERATE_TRAFFIC was created and can now be set via CLI for optimized rekeying-behavior
* Feature: Log-level can now be configured via [{{#var:host}}UTM/VPN/IPSec-Troubleshooting IPSec IPSec-Dialog]
* Bugfix: Fixed a problem with IPSec-Connections that used pools for ip-assignment
* Bugfix: "Allow any remote addresses"-switch was hidden for some IPSec-configurations
 
Nameserver:
* Feature: [{{#var:host}}UTM/APP/Nameserver-Allgemein IPSec Extended DNS (EDNS) protocol-extensions] can now be disabled in the nameserver preferences for old DNS-servers that don't support the protocol
 
Mailrelay:
* Feature: It is now possible to set a [{{#var:host}}UTM/APP/Mailrelay#General preference] for ipv4 or ipv6 protocols for outgoing mails via mailrelay
* Feature: [{{#var:host}}UTM/APP/Mailrelay#General SASL authentication] can now be disabled via UI
 
Mail archive:
* Feature: Quarantined e-mails can now be resent to all original recipients
* Feature: The reason an e-mail was quarantined will now be displayed in the UI
 
WiFi:
* Feature: The [{{#var:host}}UTM/NET/WLAN#Edit_WLAN_settings beacon-interval] is now set as a global option for all WiFi-Interfaces (BSS)
 
Intial Setup:
* Feature: It is now possible to configure [{{#var:host}}UTM/CONFIG/Installationsassistent#Step_4_-_Internet IPv6 (including DHCPv6, prefix delegation and router advertisement)] during setup-wizard
* Feature: A fresh installation now has [{{#var:host}}UTM/CONFIG/Installationsassistent#Connection_type_Ethernet_with_static_IP DHCP activated by default] on its external interface
 
Portfilter:
* Feature: When configuring a portfilter-rule, source and destination can now be [{{#var:host}}UTM/RULE/Portfilter#tauschen switched by a button]
* Feature: A new [{{#var:host}}UTM/RULE/Portfilter#Services service object] for ICMPv6 has been created
* Feature: [{{#var:host}}UTM/RULE/Portfilter#network-beliebig Network- and serviceobjects] can now be assigned and removed more easily from respective groups
* Bugfix: Fixed an error which prevented portfilter-rules to be created if they used hide NAT for an interface with set IPv6 address
 
User-Interface:
* Feature: The UI now has a support-mode for color-blind users
* Feature: It is now possible to copy newly generated login-data from the support-user dialog directly [{{#var:host}}UTM/AUTH/Benutzerverwaltung#Support_user to the clipboard]
* Feature: It is now possible to configure the [{{#var:host}}UTM/AlertingCenter#General sending e-mail address] for the alerting center
* Feature: When setting up VDSL/[{{#var:host}}UTM/NET/PPPoE#Step_1_(name_and_interface) PPPoE], the provider-assigned IPv6 address will now be automatically assigned to the WAN-interface
 
Clientless-VPN:
* Feature: An option was added to force display the local mouse cursor during a VNC connection
* Bugfix: Fixed a problem with clientless-vpn, where the password dialog was repeatedly shown even when a password was saved
 
CLI:
* Feature: The [{{#var:host}}UTM/EXTRAS/CLI CLI-command 'help'] was fleshed out and it is now possible to filter for specific commands
* Feature: A new CLI-command 'system supportinfo' was implemented, which returns crucial info for supporters
 
Miscellaneous:
* Bugfix: Fixed an error which displayed fake senders on quarantined e-mails
* Bugfix: Fixed a problem when entering passwords for imported cloud-backups
* Bugfix: Deleted static DHCP leases were not transfered to the spare-utm in cluster synced networks }}
 
{{var | Build 12.2.2.8--desc
|
* '''Security Bugfix:''' ClamAV wurde aktualisiert ([https://www.cve.org/CVERecord?id&#61;CVE-2022-20803 CVE-2022-20803], [https://www.cve.org/CVERecord?id&#61;CVE-2022-20792 CVE-2022-20792], [https://www.cve.org/CVERecord?id&#61;CVE-2022-20770 CVE-2022-20770], [https://www.cve.org/CVERecord?id&#61;CVE-2022-20796 CVE-2022-20796], [https://www.cve.org/CVERecord?id&#61;CVE-2022-20771 CVE-2022-20771], [https://www.cve.org/CVERecord?id&#61;CVE-2022-20785 CVE-2022-20785])
* Bugfix: Behebt eine mögliche Fehlkonfiguration des IPSec Dienstes im Zusammenhang mit X.509 Zertifikaten
|
* '''Security Bugfix:''' ClamAV updated ([https://www.cve.org/CVERecord?id&#61;CVE-2022-20803 CVE-2022-20803], [https://www.cve.org/CVERecord?id&#61;CVE-2022-20792 CVE-2022-20792], [https://www.cve.org/CVERecord?id&#61;CVE-2022-20770 CVE-2022-20770], [https://www.cve.org/CVERecord?id&#61;CVE-2022-20796 CVE-2022-20796], [https://www.cve.org/CVERecord?id&#61;CVE-2022-20771 CVE-2022-20771], [https://www.cve.org/CVERecord?id&#61;CVE-2022-20785 CVE-2022-20785])
* Bugfix: A possible misconfiguration of the IPSec-Service in combination with X.509 certificates was fixed }}
 
{{var | Build 12.2.2.7--desc
|
* Bugfix: Fehler behoben, welcher dafür sorgte, daß ein gestartetes Systemupdate nicht im Auditlog angezeigt wurde
* Bugfix: Bei deaktiviertem Last-Rule-Logging konnten die impliziten Geo IP Regeln nicht aktualisiert werden
|
* Bugfix: System Updates were not logged correctly into the auditlog
* Bugfix: Implied GEO-IP-Rules could not be updated when last-rule-logging was deactivated }}
 
{{var | Build 12.2.2.6--desc
|
* Bugfix: Beim Anlegen eines Support-Benutzers wurde der Zugriff nicht automatisch freigegeben
* Bugfix: Die Verwendung des alten 802.11g Standards, konnte unter Umständen das WLAN der UTM beeinträchtigen
* Bugfix: Wurde die Anzahl der Reverse-Proxy Instanzen erhöht, startete der Reverse-Proxy nicht mehr 
|
* Bugfix: When creating a support user, access was not automatically granted
* Bugfix: The use of the old 802.11g standard could interfere with the UTM's WLAN under certain circumstances
* Bugfix: If the number of reverse proxy entities was increased, the reverse proxy ceased to start  }}
{{var | Build 12.2.2.5--desc
|
* '''Security Bugfix:''' Aktualisierung des Kernels ([https://www.cve.org/CVERecord?id&#61;CVE-2022-1015 CVE-2022-1015]) ([https://www.cve.org/CVERecord?id&#61;CVE-2022-1016 CVE-2022-1016])
* Bugfix: DHCP-Dienst startete nicht falls ein Pool mit nur einer IP Adresse angelegt wurde
* Bugfix: Die Fehlerbehandlung beim Laden der GeoIP Daten wurde verbessert
* Maintenance: VPN Client wurde aktualisiert
|
* '''Security Bugfix:''' Kernel Update ([https://www.cve.org/CVERecord?id&#61;CVE-2022-1015 CVE-2022-1015]) ([https://www.cve.org/CVERecord?id&#61;CVE-2022-1016 CVE-2022-1016])
* Bugfix: DHCP-Service would not start if a pool was created with only one IP-Address
* Bugfix: Improved error handling for loading GeoIP data
* Maintenance: VPN Client updated }}
{{var | Build 12.2.2.4--desc
|
* Bugfix: Fehler in den impliziten GeoIP-Regeln behoben
* Bugfix: Fehler behoben durch den Cluster-Konfigurationen bei UEFI Installationen nicht synchronisieren
* Bugfix: Es konnten mehrere Wireguard-Verbindungen mit dem gleichen Listening-Port angelegt werden
* Bugfix: Die Validierung im Wireguard-Dialog wurde überarbeitet
|
* Bugfix: Fixed a bug in the implied GeoIP rules
* Bugfix: Fixed a bug where cluster configurations do not synchronize on UEFI installations
* Bugfix: Multiple wireguard connections could be configured with the same listening port
* Bugfix: The validation in the wireguard dialog has been revised  }}
 
{{var | Build 12.2.2.3--desc
|
* '''Security Bugfix:''' Aktualisierung von OpenSSL.([https://www.cve.org/CVERecord?id&#61;CVE-2022-0778 CVE-2022-0778])
* Bugfix: Fehler behoben, durch den es beim Benutzen des Wireguard Dialogs zu fehlerhaft geöffneten Dialogen kommen konnte
* Bugfix: Es konnte zu Problemen kommen, sobald eine E-Mail mit Anhang aus dem Benutzerinterface erneut zugesendet wurde
* Bugfix: Fehler in der E-Mail Archiv Oberfläche behoben, durch den normale Benutzer gefilterte E-Mails nicht erneut zusenden konnten
* Bugfix: Webfilterregelsätze konnten nicht mehr mit zeitlicher Begrenzung konfiguriert werden
* Bugfix: Fehler bei der Synchronisation einer Cluster Konfiguration behoben
|
* '''Security Bugfix:''' Update of OpenSSL.([https://www.cve.org/CVERecord?id&#61;CVE-2022-0778 CVE-2022-0778])
* Bugfix: Fixed a bug that could result in incorrectly opened dialogues when using the Wireguard dialogue
* Bugfix: Problems could occur when resending an email with an attachment from the user interface
* Bugfix: Fixed a bug in the email archive interface that prevented normal users from resending filtered emails
* Bugfix: Web filter rule sets could no longer be configured with a time limit
* Bugfix: Fixed an error in the synchronization of a cluster configuration }}
 
{{var | Build 12.2.2.1--desc
|
* Bugfix: Beim Update auf die Version 12.2.2 konnte es zu einem Konflikt in den implizierten Regeln kommen
* Bugfix: Fehler behoben durch den der Such-Dialog nicht mehr korrekt funktionierte
* Bugfix: Portfilterregeln mit HIDENAT-Option haben nun wieder das Externe-Interface als Vorauswahl
* Maintenance: Default-Einstellung bei Neuinstallationen für [[UTM/APP/IDS-IPS#CDC | Threat Intelligence Filter]] auf "Verbindung protokollieren und blockieren" geändert
|
* Bugfix: When updating to version 12.2.2, a conflict may have occurred in the implied rules
* Bugfix: Fixed a bug where the search dialog did not work correctly anymore
* Bugfix: Port filter rules with HIDENAT option now have the external interface as preselection again
* Maintenance: Default settings for first time installtions [{{#var:host}}UTM/APP/IDS-IPS#CDC Threat Intelligence Filter] changed to '''Log andblock connection''' }}
 
{{var | 1=Build 12.2.2--desc
| 2=* '''Security Bugfix:''' Aktualisierung des Kernels. ([https://www.cve.org/CVERecord?id=CVE-CVE-2022-0847 CVE-CVE-2022-0847])
* Feature: Zugriffe auf und über die UTM sind nun über [[UTM/GeoIP | GeoIP]] filterbar. Machen Sie sich hier mit dem neuen Feature vertraut: [[UTM/GeoIP]]
* Feature: Es ist nun möglich Site-To-Site und Roadwarrior Verbindungen über [[UTM/VPN/WireGuard | WireGuard]] herzustellen
* Feature: Neuer Hinweis Dialog beim Einloggen falls  [[UTM/NET/DHCP_Server-v4 | DHCP Leases keinem Pool]] zugewiesen sind
* Feature: Der URL-Filter [[UTM/APP/Mailfilter#URL-Filter | im Mailfilter]] und [[UTM/APP/Webfilter | im Webfilter]] ist nun über Regex und Domains definierbar
* Feature: Ein heruntergeladenes Reseller-Preview-Update wird im Firmware-Update-Dialog entsprechend gekennzeichnet
* Feature: [[UTM/FAQ#MAC-Adresse_bestimmen | MAC-Adressen]] werden nun in der Netzwerkonfiguration als Tooltip angezeigt
* Feature: Neues Portlet im Admin-Interface für Festplatten-Temperaturen
* Feature: Das [[UTM/AUTH/Captive_Portal_Benutzer | Ablaufdatum für Captive Portal Benutzer]] lässt sich nun in 24 Stunden Schritten verlängern
* Feature: Neue [[UTM/APP/Mailfilter#Kriterien | Filterregel für Authentifizierte Mailrelay Benutzer]] im Mailfilter konfigurierbar
* Feature: Das Interface zur Cluster Konfiguration wurde umgestaltet
* Feature: Beim Alerting Center wurde eine neue Priority-Gruppe hinzugefügt (Level 5 Dringende Warnung)
* Feature: In den Netzwerkwerkzeugen gibt es nun auch eine [[UTM/NET/Netzwerkwerkzeuge | vollständige Routingtabelle]]
* Bugfix: Im SOC konnte der Dialog im Webinterface für das ersten USC-Fenster nicht aufgerufen werden
* Bugfix: Nach dem Zurücksetzen auf Werkseinstellung war die vorherige Lizenz noch aktiv
* Bugfix: Großbuchstaben bei AD-Nutzernamen konnten zu Problemen beim E-Mail-Benutzerinterface führen
* Bugfix: Dateinamen wurden unter Umständen falsch dekodiert im E-Mail-Benutzerinterface angezeigt
* Bugfix: Unter Umständen war der HTTP Proxy nach einer längeren Laufzeit nicht mehr funktionstüchtig
* Maintenance: ClamAV-Virenscan-Engine wurde aktualisiert
* Maintenance: Aktualisierungen von OpenVPN {{Alert}}Änderungen der [[UTM/VPN/SSL_VPN-Roadwarrior#Verschl.C3.BCsselung | Cipher für den Default-Wert]]
* Maintenance: Aktualisierungen der Appliance Bilder für RC340
| 3=* '''Security Bugfix:''' Kernel update. ([https://www.cve.org/CVERecord?id=CVE-CVE-2022-0847 CVE-CVE-2022-0847])
* Feature: Accesses to and through the UTM can now be filtered via [{{#var:host}}UTM/GeoIP GeoIP]. Familiarize yourself with the new feature here: [{{#var:host}}UTM/GeoIP UTM/GeoIP]
* Feature: It is now possible to open Site-To-Site and Roadwarrior connections via [{{#var:host}}UTM/VPN/WireGuard WireGuard].
* Feature: New hint dialog at login if [{{#var:host}}UTM/NET/DHCP_Server-v4 DHCP Leases are not assigned to a pool].
* Feature: The URL filter [{{#var:host}}UTM/APP/Mailfilter#URL-Filter in Mailfilter] and [{{#var:host}}UTM/APP/Webfilter in Webfilter] is now definable via regex and domains
* Feature: A downloaded reseller preview update is marked accordingly in the firmware update dialog.
* Feature: [{{#var:host}}UTM/FAQ#Determine_MAC_address MAC-addresses] are now displayed in the network configuration as a tooltip
* Feature: New portlet in admin interface for hard disk temperatures
* Feature: The [{{#var:host}}UTM/AUTH/Captive_Portal_Benutzer Captive Portal User Expiration Date] can now be extended by 24 hour intervals
* Feature: New [{{#var:host}}UTM/APP/Mailfilter#Criteria Filter rule for trusted mailrelay users] is configurable in the mail filter
* Feature: The interface for cluster configuration was redesigned
* Feature: A new priority group has been added to the Alerting Center (Level 5 Urgent Warning).
* Feature: In the network tools there is now also a [{{#var:host}}UTM/NET/Netzwerkwerkzeuge Complete routing table]
* Bugfix: In SOC the dialog for the first USC window could not be opened in the web interface
* Bugfix: After factory reset the previous license was still active
* Bugfix: Uppercase letters in AD usernames could lead to problems with the email user interface
* Bugfix: File names were displayed incorrectly in the email user interface due to wrong decoding under certain circumstances
* Bugfix: In some circumstances the HTTP proxy was not working after a prolonged run-time
* Maintenance: ClamAV virus scanning engine has been updated
* Maintenance: Update of OpenVPN {{Alert}} Changes to [{{#var:host}}UTM/VPN/SSL_VPN-Roadwarrior#Encryption Cipher of default value]
* Maintenance: Appliance image updates for RC340 }}
 
{{var | Build 12.2.1.2--desc
|
* Bugfix: Problem behoben das zu regelmäßigen WLAN Verbindungsabbrüchen führen konnte
* Bugfix: PCI Fehlermeldungen für RC400 G5 wurden behoben
* Bugfix: Durch eine Anpassung der Gateway ID Zertifikate bei IPSec lässt sich eine zuvor nicht funktionierende Verbindung wieder aufbauen
|
* Bugfix: Fixed a problem that could lead to frequent WLAN disconnections
* Bugfix: PCI error messages for RC400 G5 have been fixed
* Bugfix: By adjusting the gateway ID certificates for IPSec, a previously non-functioning connection can be restored. }}
 
{{var | Build 12.2.1.1--desc
|
* Bugfix: Fehler behoben durch welchen der ClamAV mehr Arbeitsspeicher verwendete
* Bugfix: Es war kein EFI Boot mit update- und install-spinstaller Images über USB Sticks möglich
* Maintenance: Aktualisierung von csamd auf 3.7
* Maintenance: Aktualisierung von clamav auf 0.103.4
|
* Bugfix: Fixed a bug that caused the ClamAV to use more RAM
* Bugfix: No EFI boot was possible with update- and install-spinstaller images via USB sticks
* Maintenance: Update of csamd to 3.7
* Maintenance: Update of clamav to 0.103.4 }}
 
{{var | Build 12.2.1.1 Reseller Preview--desc
|
* Bugfix: Fehler behoben durch welchen der ClamAV mehr Arbeitsspeicher verwendete
* Bugfix: Es war kein EFI Boot mit update- und install-spinstaller Images über USB Sticks möglich
* Maintenance: Aktualisierung von csamd auf 3.7
* Maintenance: Aktualisierung von clamav auf 0.103.4
|
* Bugfix: Fixed a bug that caused the ClamAV to use more RAM
* Bugfix: No EFI boot was possible with update- and install-spinstaller images via USB sticks
* Maintenance: Update of csamd to 3.7
* Maintenance: Update of clamav to 0.103.4 }}
 
{{var | Build 12.2.1 Reseller Preview--desc
|
* Feature: Bei aktivierter Webfilter basierender SSL Interception lässt sich die SNI Validierung nun ein- und ausschalten
* Feature: UI SNMP Einstellungsdialog wurde benutzerfreundlicher gestaltet
* Bugfix: Beim erstmaligen Anlegen einer Servergruppe konnte beim Reverse-Proxy kein SSL Port eingestellt werden
* Bugfix: Fehler behoben welcher dafür sorgte dass eine Hide NAT Regel für ein DNS Relay unter Umständen nicht geschrieben wurde
* Bugfix: Ein bestimmter IP-Bereich wurde nicht korrekt in die SNMP Netzwerkfreigabe übernommen
* Bugfix: IPv6 Default Route wurde unter Umständen nicht geschrieben
* Bugfix: Einige Helper-Module wurden nicht automatisch gestartet, so das es zu Problemen bei VOIP kam
* Bugfix: Initiieren eines IPSEC Tunnels konnte unter Umständen das UI zum Absturz bringen
* Bugfix: Validierung des "Externer Domainname" Feldes im Reverse Proxy wurde angepasst
* Bugfix: Es konnte zu Problemen kommen, wenn WLAN Schnittstellen entfernt und wieder angelegt wurden
| * Feature: You can now turn SNI validation on and off when web filter based SSL interception is enabled
* Feature: UI SNMP settings dialog has been made more user-friendly
* Bugfix: When initially creating a server group, no SSL port could be set for the reverse proxy
* Bugfix: Fixed a bug that caused a Hide NAT rule for a DNS relay to not be written in some circumstances.
* Bugfix: A specific IP range was not correctly transferred to the SNMP network share
* Bugfix: IPv6 default route may not have been created
* Bugfix: Some helper modules did not start automatically, causing problems with VOIP
* Bugfix: Initiating an IPSEC tunnel may have caused the UI to crash
* Bugfix: Validation of the "external domain name" field in the reverse proxy has been adjusted
* Bugfix: WLAN interfaces could cause problems if they were removed and added again }}
 
{{var | Build 12.2.0 Reseller Preview--desc
| Features:
* Neue Unified Security Console Funktionalität als auch UI Einstellungsdialog implementiert
* Neues MULTI_TRAFFIC_SELECTOR Flag für IKEv2 bei IPSec Verbindungen mit mehreren Subnetzen
 
Maintenance:
* Aktualisierung des Kernels auf Version 5.10.x
* Diverse Aktualisierungen am Betriebssystem
* Aktualisierungen am UTM-Cluster
* Aktualisierungen der Appliance Bilder für die neue UTM G5
 
Aktualisierung aller Komponenten u.a.:
* openssl 1.1.1l
* strongswan 5.8.4 swanctl
* squid: 4.16
* clamav: 0.103.3
| Features:
* New Unified Security Console functionality as well as UI settings dialog implemented
* New MULTI_TRAFFIC_SELECTOR flag for IKEv2 for IPSec connections with multiple subnets
 
Maintenance:
* Updating the kernel to version 5.10.x
* Various updates to the operating system
* Updates to the UTM cluster
* Appliance image updates for the new UTM G5
 
Update of all components including:
* openssl 1.1.1l
* strongswan 5.8.4 swanctl
* squid: 4.16
* clamav: 0.103.3 }}
 
{{var | Build 12.1.9--desc
|
* Feature: Bei aktivierter Webfilter basierender SSL Interception lässt sich eine SNI Validierung nun ein- und ausschalten
* Bugfix: Schnittstellen Zuordnung bei (Neu)-installation auf RC340 wurde angepasst
* Bugfix: Einloggen bei speziellen Serviceportalen war bei aktivierter Webfilter basierender SSL-Interception nicht möglich
* Bugfix: Rescan Funktion für Mailarchive Limits angepasst
* Bugfix: Erstellung von GRE-Interfaces mit einer Zone war im UI nicht möglich
* Bugfix: Let's Encrypt/ACME Unterstützung für Wildcard-Zertifikate wurde angepasst
* Bugfix: Ein nicht vorhandener Envelope Header X-Originally-To wurde beim Mailconnector eingestellt
* Bugfix: Benutzernamen mit Leerzeichen funktionierten nicht für Basic oder NTLM Proxy Authentifikation
* Maintenance: Appliancebild und Schnittstellenreihenfolge für RC340 aktualisiert
* Maintenance: Openssl aktualisiert
* Maintenance: Squid aktualisiert
|
* Feature: You can now turn SNI validation on and off when web filter based SSL interception is enabled
* Bugfix: Interface assignment for (new) installation on RC340 has been adjusted
* Bugfix: Login to special service portals was not possible with enabled web filter based SSL interception
* Bugfix: Rescan function for mail archives limits adjusted
* Bugfix: Creation of GRE interfaces with one zone was not possible in the UI
* Bugfix: Let's Encrypt/ACME support for wildcard certificates has been adjusted
* Bugfix: A non-existent Envelope Header X-Originally-To was configured for the mail connector.
* Bugfix: User names with spaces did not work for Basic or NTLM proxy authentication
* Maintenance: Appliance image and interface sequence updated for RC340
* Maintenance: Openssl updated
* Maintenance: Squid updated }}
 
{{var | Build 12.1.8.1--desc
| * Bugfix: Schwachstelle wurde ausgebessert, durch welche es zu Problemen bei der Bearbeitung von Spam E-Mails kommen konnte
| * Bugfix: A vulnerability was fixed, which could cause issues with the processing of spam e-mails }}
{{var | Build 12.1.8--desc
|
* Bugfix: Fehler behoben durch den der Systemweite Proxy nicht genutzt wurde
* Bugfix: Der Reverse Proxy Dienst lässt sich nun auch unabhängig vom HTTP-Proxy manuell starten
* Bugfix: Verhalten des Admin- und Userinterface mit Sonderzeichen im Passwort wurde verbessert
* Bugfix: Bei Verwendung von mehreren Syslog Servern konnte es nach einem Update von V11.8.16.1 auf V12.1.7 zu Loginproblemen am Admininterface kommen
|
* Bugfix: Fixed a bug where the system-wide proxy was not used
* Bugfix: The reverse proxy service can be manually started independently of the HTTP proxy
* Bugfix: Improved behavior of the admin and user interface with special characters in the password
* Bugfix: When using multiple syslog servers, login issues at the admin interface could occur after updating from V11.8.16.1 to V12.1.7 }}
{{var | Build 12.1.7--desc
|
* Bugfix: Fehler behoben bei welchem eine laufende clientlose VPN Verbindung nach 10 Minuten vom UI getrennt wurde
* Bugfix: Verhalten des UI beim Ändern des Webinterface Port wurde benutzerfreundlicher gestaltet
* Feature: Einstellen der Portfilter Zeitprofile für Touchdisplays im UI optimiert
* Maintenance: VPN Client wurde aktualisiert
* Maintenance: ClamAV-Virenscan-Engine wurde aktualisiert
* Maintenance: SOC Support wurde angepasst
|
* Bugfix: Fixed a bug where a running clientless VPN connection was disconnected from the UI after 10 minutes
* Bugfix: UI behavior was made more user friendly when changing the web interface port
* Feature: Setting of port filter time profiles optimized for touch displays in the UI
* Maintenance: VPN Client updated
* Maintenance: ClamAV virus scanning engine has been updated
* Maintenance: SOC support has been adjusted }}
{{var | Build 12.1.7 Reseller Preview--desc
|
* Bugfix: Fehler behoben bei welchem eine laufende clientlose VPN Verbindung nach 10 Minuten vom UI getrennt wurde
* Bugfix: Verhalten des UI beim Ändern des Webinterface Port wurde benutzerfreundlicher gestaltet
* Feature: Einstellen der Portfilter Zeitprofile für Touchdisplays im UI optimiert
* Maintenance: VPN Client wurde aktualisiert
* Maintenance: ClamAV-Virenscan-Engine wurde aktualisiert
* Maintenance: SOC Support wurde angepasst
|
* Bugfix: Fixed a bug where a running clientless VPN connection was disconnected from the UI after 10 minutes
* Bugfix: UI behavior was made more user friendly when changing the web interface port
* Feature: Setting of port filter time profiles optimized for touch displays in the UI
* Maintenance: VPN Client updated
* Maintenance: ClamAV virus scanning engine has been updated
* Maintenance: SOC support has been adjusted }}
{{var | Build 12.1.5 Reseller Preview--desc
|
* Bugfix: Zeitprofil Einstellungen werden nach einem Update wieder übernommen
* Bugfix: Fehler behoben bei welchem der IPS Dienst nicht gestartet wurde
* Maintenance: Appliancebilder aktualisiert
* Maintenance: VPN Client wurde aktualisiert.
|
* Bugfix: Time profile settings are used again after an update
* Bugfix: Fixed a bug where the IPS service did not start
* Maintenance: Appliance images updated
* Maintenance: VPN Client has been updated }}
{{var | Build 12.1.3.1 Reseller Preview--desc
|
* Security Bugfix: Schwachstellen in der 802.11 WLAN Implementierung behoben ("FragAttack")
* Bugfix: Rule Routing auf IP Basis konnte nicht aktiviert werden
* Bugfix: Fehler behoben durch den das Anlegen einer Mobilfunkverbindung nicht möglich war
* Bugfix: Das Anlegen von Hostname Netzwerkobjekten mit mehr als 31 Zeichen war nicht möglich
* Bugfix: Unter Umständen wurden vom Alerting Center Log falsche Fehlermeldungen für SSL VPN angezeigt
* Bugfix: UI Fehlerbehandlung bei Verwendung des Mobile Wizard ohne eingelegte SIM Karte wurde verbessert
* Bugfix: Fehler im Benutzer UI behoben, bei welchem das Benutzerpasswort nicht geändert werden konnte
* Bugfix: Aufruf der Mailrelay UI war nach dem Aktivieren der Option "Verbindung Limitieren" nicht mehr möglich
* Maintenance: VPN Client wurde aktualisiert
|
* Security Bugfix: Vulnerabilities in 802.11 WLAN implementation fixed ("FragAttack")
* Bugfix: Rule Routing on IP basis could not be activated
* Bugfix: Fixed a bug that prevented the creation of a cellular connection.
* Bugfix: Creating hostname network objects with more than 31 characters was not possible
* Bugfix: In some circumstances, the Alerting Center log displayed a false error messages for SSL VPN.
* Bugfix: UI error handling when using Mobile Wizard without inserted SIM card has been improved.
* Bugfix: Fixed a bug in the user UI where the user password could not be changed
* Bugfix: Opening the Mailrelay UI was no longer possible after activating the option "Limit Connection"
* Maintenance: VPN Client has been updated }}
{{var | Build 12.1.2 Reseller Preview--desc
|
* Bugfix: Fehler im Mailscanner behoben, der zu hoher Auslastung des Systems führen konnte
* Bugfix: Fehler behoben durch den Hostname-Netzwerkobjekt-Adressen frühestens nach 120 Sekunden aufgelöst wurden
* Bugfix: Eine Konfiguration mit Leerzeichen wurde nach einem Update nicht geladen
* Feature: Transparent Proxy unterstützt nun auch Hostname-Netzwerkobjekte
* Maintenance: VPN Client wurde aktualisiert
|
* Bugfix: Fixed a bug in the mail scanner that could lead to high utilization of the system.
* Bugfix: Fixed a bug where hostname network object addresses were resolved after 120 seconds at the earliest
* Bugfix: A configuration with spaces was not loaded after an update
* Feature: Transparent proxy now supports hostname network objects
* Maintenance: VPN Client has been updated }}
{{var | Build 12.1.1 Reseller Preview, Features--desc
| ;Let's Encrypt/ACME:
:* Erstellung und Verwaltung von Let's Encrypt Zertifikaten mittels des [[UTM/AUTH/Zertifikate-ACME | ACME Protokolls]]
 
;Captive Portal:
:* Vollständige Überarbeitung des [[UTM/APP/Captive_Portal |Captive Portals]]
:* Das [[UTM/APP/Captive_Portal#Branding | Design]] und die [[UTM/APP/Captive_Portal#.C3.9Cbersetzungen|Sprache]] der Portal Seite ist nun anpassbar
:* [[UTM/AUTH/Benutzerverwaltung#Berechtigungen|Neue Benutzergruppe]] ''Userinteface-Administrator'' zum Anlegen und Verwalten von Captive Portal Benutzern
 
;WLAN WPA3:
:* bei UTMs mit WiFi Support wird nun das [[UTM/NET/WLAN#WPA3| WPA3-Protokoll]] unterstützt
 
;Paketfilter:
:* Es können in der Paketfilter-Konfiguration [[UTM/RULE/Portfilter#Netzwerkobjekte|Netzwerkobjekte]] über Hostnamen oder Netzwerkobjekte mit dynamischem Prefix definiert werden
 
;UEFI Support:
:* Der Installer der UTM V12 unterstützt nun UEFI
 
;Mailconnector:
:* Übersicht von E-Mails für die Multidrop-Optionen wurde verbessert
 
;OTP:
:* Unterstützung für base64-Verschlüsselung wurde eingebaut
:* Nach gesetzter OTP-Konfiguration ist es möglich das Secret im Admin-Interface zu überprüfen
 
;Netzwerkschnittstellen:
:* Bezeichnung für die neue [{{#var:host}}UTM/Portbelegung#G5_-_2021/2022 UTM G5 Serie] angepasst
| ;Let's Encrypt/ACME:
:* Creation and management of Let's Encrypt certificates using the [{{#var:host}}UTM/AUTH/Zertifikate-ACME ACME protocol]
 
;Captive Portal:
:* Complete redesign of the [{{#var:host}}UTM/APP/Captive_Portal Captive Portals]
:* The [{{#var:host}}UTM/APP/Captive_Portal#Branding Design] and the [{{#var:host}}UTM/APP/Captive_Portal#Translations Language] of the portal page is now customizable
:* [{{#var:host}}UTM/AUTH/Benutzerverwaltung#Permissions New User Group] ''User inteface administrator'' to create and manage captive portal users
 
;WLAN WPA3:
:* for UTMs with WiFi support the [{{#var:host}}UTM/NET/WLAN#WPA3 WPA3-protocol] is now supported
 
;Packet filter:
:* It is possible to define [{{#var:host}}UTM/RULE/Portfilter#Network_objects Network objects] in the packet filter configuration using hostnames or network objects with a dynamic prefix.
 
;UEFI Support:
:* The UTM V12 installer now supports UEFI
 
;Mailconnector:
:* Overview of emails who have improved the multidrop options  
 
;OTP:
:* Support for base64 encryption was added
:* After the OTP configuration has been set, it is possible to check the Secret in the admin interface
 
;Network interfaces:
:* Naming adapted for the new [{{#var:host}}UTM/Portbelegung#G5_-_2021/2022 UTM G5 series] }}
{{var | Build 12.1.1 Reseller Preview, Maintenance--desc
|
* Diverse Aktualisierungen am Betriebssystem
* Umstellung des Betriebssystems auf 64Bit
* Aktualisierungen der Appliance Bilder für die neue UTM G5
* Das automatische Generieren von Passwörtern für den Support User wurde verbessert
* ClamAV-Virenscan-Engine wurde aktualisiert
* VPN Client wurde aktualisiert
* Verarbeitung des Mailarchives für einzelne Anwendungsfälle beschleunigt
* Stabilität am UTM-Cluster in Verbindung mit SNMP-Anfragen erhöht
* Auswahl an verfügbaren Verschlüsselungsalgorithmen für IPSec aktualisiert
|
* Various updates to the operating system
* Change of the operating system to 64Bit
* Appliance image updates for the new UTM G5
* The automatic generation of passwords for the support user has been improved
* ClamAV virus scanning engine has been updated
* VPN Client has been updated
* Processing of the mail archive for specific use cases accelerated
* Stability on the UTM cluster increased in combination with SNMP requests
* Updated selection of available encryption algorithms for IPSec }}
 
{{var | Komponente
| Komponente
| Component }}
{{var | Betroffene Komponente
| Betroffene Komponente
| Affected component }}
{{var | Netzwerk – DHCP Client
| Network - DHCP Client
| Network - DHCP Client }}
{{var | Netzwerk – DHCP Client--desc
| Bezieht die UTM eine IPv4-Adresse per DHCP und es ist eine Relay Agent-IP-Adresse (giaddr) gesetzt, wird die IP-Adresse von der UTM nicht verwendet.
| If the UTM obtains an IPv4 address via DHCP and a relay agent IP address (giaddr) is set, the IP address is not used by the UTM. }}
{{var | Netzwerk – DHCP Client--workaround
| Es ist kein Workaround verfügbar. Der Fehler wird in der Version 12.6.0.1 korrigiert.
| There is no workaround available. The error will be corrected in version 12.6.0.1. }}
{{var | SSLVPN – Servernetzwerke
| SSLVPN – Servernetzwerke
| SSLVPN - Server networks }}
{{var | SSLVPN – Servernetzwerke--desc
| Die freigegebenen Servernetzwerke werden im Dialog SSL-VPN bearbeiten nicht angezeigt und könnten bei einem Speichervorgang überschrieben werden.
|The shared server networks are not displayed in the Edit SSL VPN dialog and could be overwritten during a save operation.  }}
{{var | SSLVPN – Servernetzwerke--workaround
| Die SSLVPN-Instanz kann per CLI editiert werden. ({{code|openvpn set id…}})
| The SSLVPN instance can be edited via CLI. ({{code|openvpn set id…}}) }}
{{var | Update auf 12.1.1--Hinweis
| Ein Update auf die Version 12.''x'' wird erst ab der Version '''11.8.14''' angeboten
| An update to version 12.''x'' is only offered from version '''11.8.14''' onwards }}
{{var | v12--Beta
| Diese Version ist ausschließlich zum Testen für Reseller vorgesehen. <br>Diese Version ist '''nicht zum Einsatz in Produktivumgebungen''' vorgesehen
| This version is intended for testing by resellers only. <br>This version is '''not intended for use in production environments'''}}
{{var | 1=v12--Beta2
| 2=Diese Version ist ausschließlich zum Testen für unsere Partner vorgesehen. <br>Diese Version ist '''nicht zum Einsatz in Produktivumgebungen''' vorgesehen
| 3=This version is intended for testing by our partners only. <br>This version is '''not intended for use in production environments'''}}
{{var | Geplanter Rollout Zeitraum
| Geplanter Rollout Zeitraum:
| Planned rollout period: }}
{{var | Rollout Zeitraum
| Rollout Zeitraum:
| Rollout period: }}
{{var | Tage
| Tage
| days }}
{{var | Tag
| Tag
| day }}
{{var | Übersprungen
| Übersprungen
| skipped }}
{{var | Nur für NFR
| Nur für Geräte mit NFR-Lizenz verfügbar
| Available only für devices with nfr license }}
{{var | Zukünftig kein Hinweis auf Mail-Security-Komponente
| Dieser Hinweis gilt auch für alle späteren Versionen, wird zukünftig aber nicht mehr extra angezeigt.
| This note also applies to all later versions, but will no longer be displayed separately in future. }}
{{var | gestoppt
| gestoppt
| stopped }}
{{var | Weitere Beta-Versionen
| Weitere dazugehörige Beta-Versionen
| Other associated beta versions }}
{{var | Hotfixrollout
| 1 Tag für Geräte, die die vorhergehende Version erhalten haben
| 1 day for devices that have received the previous version }}
{{var | siehe
| siehe
| see }}
{{var | 1=Keine Info zu Security-Bugfix
| 2=<ul><li class="list--element__bullet">Zum Zeitpunkt der Veröffentlichung dieses Updates geben wir keine weiteren Informationen zu dieser Sicherheitslücke bekannt.</li><li class="list--element__bullet">Wir geben unseren Kunden die Möglichkeit, ihre Systeme abzusichern, bevor Details einen möglichen Angriffsweg verraten könnten.</li><li class="list--element__bullet">Zu einem späteren Zeitpunkt werden dann weitere Informationen dazu veröffentlicht.</li></ul>
| 3=<ul><li class="list--element__bullet">At the time of publishing this update, we are not releasing any further information about this vulnerability.</li><li class="list--element__bullet">We are giving our customers the opportunity to secure their systems before details could reveal a possible avenue of attack</li><li class="list--element__bullet">Further information will be released at a later date.</li></ul> }}
{{var | Reseller-Preview--desc
| Unsere Softwareversionen mit der Zusatzbezeichnung ''Reseller Preview'' werden ausschließlich an NFR-Lizenzen (Not for Resale) verteilt.<br> Diese Reseller Previews sind Beta-Versionen unserer Software. Das Hauptziel dieser Versionen ist es, wertvolles Feedback von unseren Partnern zu erhalten. Dieses Feedback fließt in die finale Version unserer Software ein, bevor diese an die Endkunden ausgeliefert wird. <br>'''Wir bedanken uns bei allen Partnern für ihre Unterstützung und ihre Beiträge zur Optimierung unserer Software.'''
| Our software versions with the additional designation ''Reseller Preview'' are distributed exclusively to NFR licences (Not for Resale).<br>These Reseller Previews are beta versions of our software. The main intention of these versions is to receive valuable feedback from our partners. This feedback is incorporated into the final version of our software before it is delivered to end customers. <br>'''We would like to thank all our partners for their support and their contributions to the optimisation of our software.''' }}
{{var | Beta only
| Nur für Geräte mit aktivierten Beta-Updates verfügbar
| Only available for devices with activated beta updates  }}
{{var | Beta--desc
| Unsere Softwareversionen mit der Zusatzbezeichnung ''Beta-Version'' werden nur an Geräte verteilt, die den Beta-Channel abonniert haben. Die Aktivierung erfolgt auf der UTM im Dialog für Firmware-Updates {{info|Menü {{Menu-UTM|Extras|Firmware Updates|Verfügbare Versionen}} Option  {{b|Beta-Updates}} {{ButtonAn|{{#var:ein}} | class=small }} }}.<br>
Das Hauptziel dieser Versionen ist es, wertvolles Feedback von unseren Partnern zu erhalten. Dieses Feedback fließt in die finale Version unserer Software ein, bevor diese an alle Versionen ausgeliefert wird. <br>'''Wir bedanken uns bei allen Partnern für ihre Unterstützung und ihre Beiträge zur Optimierung unserer Software.'''
| Our software versions with the additional designation ''Beta version'' are only distributed to devices that have subscribed to the beta channel. Activation takes place on the UTM in the dialogue for firmware updates {{info|Menu {{Menu-UTM|Extras|Firmware Updates|Available Versions}} Option {{b|Beta-Updates}} {{ButtonOn|{{#var:on}} | class=small }} }}.<br>
The main intention of these versions is to receive valuable feedback from our partners. This feedback is incorporated into the final version of our software before it is delivered to all versions. <br>'''We would like to thank all our partners for their support and their contributions to the optimisation of our software.'''


;Network interfaces:
}}
:* Naming adapted for the new [[UTM/Portbelegung#G5_-_2021| UTM G5 series]] }}
{{var | 1=v14--Beta
{{var | Build 12.1.1 Reseller Preview, Maintenance--desc
| 2=Diese Version ist '''ausschließlich zum Testen''' vorgesehen. <br>Diese Version ist '''nicht zum Einsatz in Produktivumgebungen''' vorgesehen
| * Diverse Aktualisierungen am Betriebssystem
| 3=This version is intended for testing only. <br>This version is '''not intended for use in production environments'''}}
* Umstellung des Betriebssystems auf 64Bit
{{var | Im Freigabe-Prozess
* Aktualisierungen der Appliance Bilder für die neue UTM G5
| In Freigabe
* Das automatische Generieren von Passwörtern für den Support User wurde verbessert
}}
* ClamAV-Virenscan-Engine wurde aktualisiert
* VPN Client wurde aktualisiert
* Verarbeitung des Mailarchives für einzelne Anwendungsfälle beschleunigt
* Stabilität am UTM-Cluster in Verbindung mit SNMP-Anfragen erhöht
* Auswahl an verfügbaren Verschlüsselungsalgorithmen für IPSec aktualisiert
| * Various updates to the operating system
* Change of the operating system to 64Bit
* Appliance image updates for the new UTM G5
* The automatic generation of passwords for the support user has been improved
* ClamAV virus scanning engine has been updated
* VPN Client has been updated
* Processing of the mail archive for specific use cases accelerated
* Stability on the UTM cluster increased in combination with SNMP requests
* Updated selection of available encryption algorithms for IPSec }}


{{var | Betroffene Komponente
| Betroffene Komponente
| Affected components }}
{{var | Netzwerk – DHCP Client
| Network - DHCP Client
| Network - DHCP Client }}
{{var | Netzwerk – DHCP Client--desc
| Bezieht die UTM eine IPv4-Adresse per DHCP und es ist eine Relay Agent-IP-Adresse (giaddr) gesetzt, wird die IP-Adresse von der UTM nicht verwendet.
| If the UTM obtains an IPv4 address via DHCP and a relay agent IP address (giaddr) is set, the IP address is not used by the UTM. }}
{{var | Netzwerk – DHCP Client--workaround
| Es ist kein Workaround verfügbar. Der Fehler wird in der Version 12.6.0.1 korrigiert.
| There is no workaround available. The error will be corrected in version 12.6.0.1. }}
{{var | SSLVPN – Servernetzwerke
| SSLVPN – Servernetzwerke
| SSLVPN - Server networks }}
{{var | SSLVPN – Servernetzwerke--desc
| Die freigegebenen Servernetzwerke werden im Dialog SSL-VPN bearbeiten nicht angezeigt und könnten bei einem Speichervorgang überschrieben werden.
|The shared server networks are not displayed in the Edit SSL VPN dialog and could be overwritten during a save operation.  }}
{{var | SSLVPN – Servernetzwerke--workaround
| Die SSLVPN-Instanz kann per CLI editiert werden. ({{code|openvpn set id…}})
| The SSLVPN instance can be edited via CLI. ({{code|openvpn set id…}}) }}
{{var | Update auf 12.1.1--Hinweis
| Ein Update auf die Version 12.''x'' wird erst ab der Version '''11.8.14''' angeboten
| An update to version 12.''x'' is only offered from version '''11.8.14''' onwards }}
{{var | v12--Beta
| Diese Version ist ausschließlich zum Testen für Reseller vorgesehen. <br>Diese Version ist '''nicht zum Einsatz in Produktivumgebungen''' vorgesehen
| This version is intended for testing by resellers only. <br> This version is '''not intended for use in production environments'''}}
{{var | Geplanter Rollout Zeitraum
| Geplanter Rollout Zeitraum:
| Planned rollout period: }}
{{var | Rollout Zeitraum
| Rollout Zeitraum:
| Rollout period: }}
{{var | Tage
| Tage
| days }}
{{var | Tag
| Tag
| day }}
{{var | Übersprungen
| Übersprungen
| skipped }}
{{var | Nur für NFR
| Nur für Geräte mit NFR-Lizenz
| Only für devices with nfr license }}
{{var | Zukünftig kein Hinweis auf Mail-Security-Komponente
| Dieser Hinweis gilt auch für alle späteren Versionen, wird zukünftig aber nicht mehr extra angezeigt.
| This note also applies to all later versions, but will no longer be displayed separately in future. }}


{{var | gestoppt
| gestoppt
| stopped }}
{{var |
|
|  }}
{{var |
|
|  }}
{{var |
|
|  }}
{{var |
|
|  }}
SSLVPN – Servernetzwerke
----
----
{{var |  
{{var |  

Aktuelle Version vom 24. Februar 2026, 13:58 Uhr