Wechseln zu:Navigation, Suche
Wiki
KKeine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
(17 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 6: Zeile 6:
| Securepoint UTM Changelog
| Securepoint UTM Changelog
| Securepoint UTM changelog }}
| Securepoint UTM changelog }}
{{var3 | head
{{var | head
| Alle Änderungen aus den Securepoint UTM Updates (inkl. Reseller Previews) sind hier für Sie aufgelistet.
| Alle Änderungen aus den Securepoint UTM Updates (inkl. Reseller Previews) sind hier für Sie aufgelistet.
| All changes from the Securepoint UTM updates (incl. Reseller Previews) are listed here for you. }}
| All changes from the Securepoint UTM updates (incl. Reseller Previews) are listed here for you. }}
Zeile 12: Zeile 12:
| Firmware Updates, UTM Upgrade, UTM Update, Software Aktualisierung
| Firmware Updates, UTM Upgrade, UTM Update, Software Aktualisierung
| Firmware updates, UTM upgrade, UTM update, software update }}
| Firmware updates, UTM upgrade, UTM update, software update }}
{{var | Update auf 12.1.1--Hinweis
{{var | 1=Keine Info zu Security-Bugfix
| Ein Update auf die Version 12.''x'' wird erst ab der Version '''11.8.14''' angeboten
| 2=<ul><li class="list--element__bullet">Zum Zeitpunkt der Veröffentlichung dieses Updates geben wir keine weiteren Informationen zu dieser Sicherheitslücke bekannt.</li><li class="list--element__bullet">Wir geben unseren Kunden die Möglichkeit, ihre Systeme abzusichern, bevor Details einen möglichen Angriffsweg verraten könnten.</li><li class="list--element__bullet">Zu einem späteren Zeitpunkt werden dann weitere Informationen dazu veröffentlicht.</li></ul>
| An update to version 12.''x'' is only offered from version '''11.8.14''' onwards }}
| 3=<ul><li class="list--element__bullet">At the time of publishing this update, we are not releasing any further information about this vulnerability.</li><li class="list--element__bullet">We are giving our customers the opportunity to secure their systems before details could reveal a possible avenue of attack</li><li class="list--element__bullet">Further information will be released at a later date.</li></ul> }}
{{var | v12--Beta
 
| Diese Version ist ausschließlich zum Testen für Reseller vorgesehen. <br>Diese Version ist '''nicht zum Einsatz in Produktivumgebungen''' vorgesehen
 
| This version is intended for testing by resellers only. <br> This version is '''not intended for use in production environments'''}}
 
{{var | Geplanter Rollout Zeitraum
{{var | 1=Build 12.7.1--desc
| Geplanter Rollout Zeitraum:
| 2=;Maintenance:
| Planned rollout period: }}
:Operating System:
{{var | Rollout Zeitraum
* Security Bugfix: Aktualisierung des Kernels [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-1086 (CVE-2024-1086)]
| Rollout Zeitraum:
* Security Bugfix: Fehler behoben, durch den unter Umständen OTP Codes nicht korrekt validiert wurden [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-39340 (CVE-2024-39340)]{{info|{{#var:Keine Info zu Security-Bugfix}} |class=fixed}}
| Rollout period: }}
* Maintenance: Aktualisierung der Virenscanner Engine
{{var | Tage
* Maintenance: Aktualisierung des Mailscanners
| Tage
 
| days }}
:Neue Features:
{{var | Tag
* Feature: Regelwerk-Engine iptables wurde durch [[UTM/RULE/Paketfilter|nftables]] ersetzt
| Tag
* Feature: Erkennung und Kennzeichnung potentiell gefälschter [[UTM/APP/Mailfilter#Fake-URL|Links in E-Mails]] wurde überarbeitet
| day }}
* Feature: Dryrun führt nun bei Datenbankkonvertierungsfehlern einen automatischen Rollback durch
{{var | Übersprungen
* Feature: [[UTM/APP/Reverse_Proxy|Reverse Proxy]] mit nginx unterstützt nun NTLM
| Übersprungen
 
| skipped }}
:Administrations-Webinterface:
{{var | Nur für NFR
* Feature: Wireguard Verbindungen können nun auch gezielt für [[UTM/VPN/WireGuard-S2E#Schritt_3_-_Peer_Lokaler_Benutzer|lokal konfigurierte Benutzer]] angelegt werden
| Nur für Geräte mit NFR-Lizenz
* Feature: Validierung von Schlüsseln, die zu [[UTM/VPN/WireGuard-S2E|Wireguard-Verbindungen]] hinzugefügt werden, wurde verbessert
| Only für devices with nfr license }}
* Feature: Die Menüpunkte [[UTM/EXTRAS/Erweiterte_Einstellungen|''Erweiterte Einstellungen'']] und [[UTM/EXTRAS/Templates | ''Templates'']] sind nun direkt verfügbar
{{var | Zukünftig kein Hinweis auf Mail-Security-Komponente
* Feature: DHCP Relay wurde um einen Debug-Modus erweitert
| Dieser Hinweis gilt auch für alle späteren Versionen, wird zukünftig aber nicht mehr extra angezeigt.
* Feature: Darstellung der [[UTM/Widgets#Appliance|Appliance im Widget]] wurde für größere Geräte überarbeitet
| This note also applies to all later versions, but will no longer be displayed separately in future. }}
 
;Bugfixes:
* Bugfix: Icon von Netzwerkobjekt mit 0.0.0.0/0 wurde falsch angezeigt
* Bugfix: An einigen Stellen wurde die Auswahl von Zertifikaten überarbeitet, so dass nur Zertifikate mit privatem Schlüssel gewählt werden können
* Bugfix: Fehlerhaftes Verhalten der englischen Admin-Benutzeroberfläche behoben
* Bugfix: "WireGuard Einstellungen aus der Gruppe verwenden" im Benutzer Hinzufügen-Dialog war fehlerhaft
* Bugfix: Wireguard Benutzer-Peers wurde nach einem Neustart der Appliance nicht korrekt geladen
* Bugfix: Paketfilterregeln konnten innerhalb einer Regelgruppe nicht mehr verschoben werden
* Bugfix: Speichern des IPSec Phase 2 Dialogs erzeugte eine Fehlermeldung
| 3=;Maintenance:
:Operating System:
* Security Bugfix: Update of the kernel [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-1086 (CVE-2024-1086)]
* Security Bugfix: Fixed a bug where otp codes were not properly verified under certain circumstances [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-39340 (CVE-2024-39340)]{{info|{{#var:Keine Info zu Security-Bugfix}} |class=fixed}}  
* Maintenance: Update of the virus scanner engine
* Maintenance: Update of the mail scanner
 
:New Features:
* Feature: Rule engine iptables has been replaced by [[UTM/RULE/Paketfilter|nftables]]
* Feature: Recognition and labeling of [[UTM/APP/Mailfilter#Fake-URL|potentially forged links]] in emails has been revised
* Feature: Dryrun now performs an automatic rollback in the event of database conversion errors
* Feature: [[UTM/APP/Reverse_Proxy|Reverse proxy]] with nginx now supports NTLM
 
:Administration web interface:
* Feature: Wireguard connections can now also be created specifically for [[UTM/VPN/WireGuard-S2E#Schritt_3_-_Peer_Lokaler_Benutzer|locally configured users]]
* Feature: Validation of keys that are added to [[UTM/VPN/WireGuard-S2E|Wireguard connections]] has been improved
* Feature: The menu items [[UTM/EXTRAS/Erweiterte_Einstellungen|"Advanced Settings"]] and "Templates" are now directly available
* Feature: DHCP Relay has been extended by a debug mode
* Feature: Appliance display in the [[UTM/Widgets#Appliance|widget]] has been revised for larger devices
 
;Bugfixes:
* Bugfix: Icon of network object with 0.0.0.0/0 was displayed incorrectly
* Bugfix: In some places the selection of certificates has been revised so that only certificates with private keys can be selected
* Bugfix: Incorrect behavior of the English admin user interface fixed
* Bugfix: "Use WireGuard settings from the group" in the user add dialog was incorrect
* Bugfix: Wireguard user peers were not loaded correctly after a restart of the appliance
* Bugfix: Packet filter rules could no longer be moved within a rule group
* Bugfix: Saving the IPSec Phase 2 dialog generated an error message }}
{{var | 12.7.1 Logmeldungen
| IDS/IPS bzw. Logmeldungen Alertingcenter
| IDS/IPS or log messages Alerting center }}
{{var | 12.7.1 Logmeldungen--desc
| Im Alerting Center kann es zu vermehrten Meldungen durch geblockte Verbindungen der Threat Intelligence Liste kommen. Grund ist, das auch Verbindungen auf nicht geöffneten Ports gemeldet werden.
| The alerting center may send messages for blocked connections according to the threat intelligence list. Connections to unopened ports are being reported as well. }}
{{var | Lösung
| Lösung
| Solution }}
 
{{var | 1=Build 12.6.5--desc
| 2=;Security Bugfix:
* Fehler behoben, durch den unter Umständen OTP Codes nicht korrekt validiert wurden [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-39340 (CVE-2024-39340)]
| 3=;Security Bugfix:
* Fixed a bug where otp codes were not properly verified under certain circumstances [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-39340 (CVE-2024-39340)] }}
{{var   | Build 12.6.5--Hinweis
        | '''Empfohlene Vorgehensweise: <u>Umgehend</u> auf Hotfix Version 12.6.5 aktualisieren.'''
        | '''Recommended course of action: Update <u>imideatly</u> to hotfix version 12.6.5''' }}


{{var | Build 12.6.0.1--desc
{{var | Build 12.7.0--desc
| ;Maintenance:
| ;Maintenance:
* Hintergrundfarbe der Benutzeroberfläche wurde angepasst
:Operating System:
;Bugfix:
* Aktualisierung des Betriebssystems und aller Komponenten
* Fehler behoben, bei welchem Freigegebene OpenVPN Servernetzwerke nicht angezeigt wurden
* Aktualisierung der DHCP Komponenten
* Beim Mailrelay ließ sich kein DKIM Signierung Eintrag einstellen
 
* Unter Umständen konnten IPv4 und IPv6 Adressen vom DHCP Client nicht bezogen werden
;Features:
:Neue Funktionen:
* Beim [[UTM/APP/Reverse_Proxy|Reverse Proxy]] lässt sich eine neue NGinx Engine konfigurieren
* Das Logging lässt sich direkt in der tabellarischen Ansicht des [[UTM/RULE/Paketfilter|Paketfilters]] konfigurieren
* Statische DHCP Leases werden [[UTM/RULE/Netzwerktopologie|nach Pools gruppiert]]
* Eine farbliche Hervorhebung lässt sich beim [[UTM/Log|Log]] einstellen
* Das [[UTM/EXTRAS/CLI|CLI-Terminal]] ist im Administrations-Webinterface andockbar und in der Größe veränderbar
* [[UTM/RULE/Implizite_Regeln|Implizite Regeln]] sind über eine kachelbasierte Ansicht einstellbar
 
:Administrations-Webinterface:
* Lokale [[UTM/CONFIG/Konfigurationsverwaltung|Konfigurationen]] lassen sich kopieren
* Beim Anlegen von Netzwerkobjekten werden Zonen automatisch nach Routen ausgefüllt
* Beim [[UTM/APP/Webfilter|Webfilter]] lassen sich auch Regeln kopieren
* Hinzufügen Dialog für IPv6 Routen wurde optimiert
* Optimierung der "DNS Server vom Provider nutzen" Funktion bei [[UTM/NET/Mutlipathrouting|Multipathrouting]]
* Neue Warnung beim Ausloggen und Schließen des Browsertabs wird angezeigt, falls noch ungespeicherte Änderungen vorliegen
* Netzwerkobjekte und Leases sind in der [[UTM/RULE/Netzwerktopologie|Netzwerktopologie]] löschbar
* Warnung beim Aktivieren des [[UTM/NET/Cluster-Management|Cluster Wartungsmodus]] über eine Websession wird ausgegeben
 
:WireGuard:
* Interfaces in der Zone "internal" oder "firewall-internal" als Allowed IPs werden nun markiert
* Warnung beim Löschen von aktuell verwendeten WireGuard Keys wird angezeigt
 
:Mailfilter:
* [[UTM/UI/E-Mail_Verwaltung#Tags|Tag-System]] wurde angepasst ({{alert}} Achtung: Es kann vereinzelt vorkommen dass bestehende Tags nicht mehr korrekt greifen. Nach dem erneuten Hinzufügen einer entsprechenden E-Mail zu einem Tag, funktioniert der Filter wieder korrekt.)
* Allen E-Mails wird ihr Hash Wert in das [[UTM/APP/Mailfilter#Mail-Header|Kopf Feld]] "X-Securepoint: FHASH" eingetragen
* Hash Werte werden zur Auswertung an Securepoint gesendet
 
;Bugfixes:
* Visuelle Fehler und Hinweise der Benutzeroberfläche in einigen Dialogen ausgebessert: Paketfilter, Mailfilter, Appliance Widget, Zertifikate, QoS, Netzwerkkonfiguration und Responsive Design
* Limitierung für Mailtag Namen wurde eingebaut
* Mailconnector Multidrop Oberfläche war nicht mehr nutzbar, wenn ein Custom Envelope Header genutzt wurde
* Ein Deaktivieren von Router Advertisement löschte darüber angelegte Netze nicht
* Ansprache und Datumsformat im Spam Bericht wurde geändert
* Wake on LAN (WOL) verwendet nun mehrere Zielports
* Prefix Delegation war unter Umständen fehlerhaft
* Neue Wireguard Peers konnten mit der Option "Schlüssel direkt eingeben" nicht gespeichert werden
| ;Maintenance:
| ;Maintenance:
* Background color of the user interface has been adjusted
;Bugfixes
* Fixed a bug where shared OpenVPN server networks were not displayed
* No DKIM signing entry could be set in the mail relay
* Under certain circumstances, IPv4 and IPv6 addresses could not be obtained by the DHCP client }}
{{var | Redesign-Netzwerk--Bild
| Redesign-Netzwerk.png
| Redesign-Netzwerk-en.png }}
{{var | 1=Build 12.6.0--desc
| 2=;Maintenance / Security Bugfix
:Operating System:
:Operating System:
* Aktualisierung des Betriebssystems und aller Komponenten
* Update the operating system and all components
* Aktualisierung des SSH-Dienstes auf Version 9.6p1 ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-48795 CVE-2023-48795])
* Updating the DHCP components
* Aktualisierung des DHCP-Clients
 
* Das SOC wird nicht mehr unterstützt {{Alert|fa=fas}}
;Features:
;'''Redesign des Webinterfaces''' {{Bild|{{#var:Redesign-Netzwerk--Bild}}|Menü: Netzwerk / Netzwerkkonfiguration|class=Bild-t noborder}}
:New functions:
* {{c|Benutzeroberfläche wurde mit einem neuen Design vollständig überarbeitet|blau|class=inline | fw=bold}}
* A new NGinx engine can be configured for the [[UTM/APP/Reverse_Proxy|reverse proxy]]  
* Konfiguration lässt sich mithilfe einer Tastenkombination speichern {{info|1=<span class="mw8 inline-block"><span class=key>Strg</span> <span class=key>alt</span> <span class=key>s</span> <br>bzw.<span class=key>ctrl</span> <span class=key>cmd <i class="fal fa-command"></i></span> <span class=key>s</span></span>}}
* Logging can be configured directly in the tabular view of the [[UTM/RULE/Paketfilter|packet filter]]
* Es lassen sich vordefinierte [[UTM/NET/Syslog | Syslog]] Filter im Live-Log auswählen
* Static DHCP leases are grouped [[UTM/RULE/Netzwerktopologie|according to pools]]
* Der aktuelle [[USC/UTM | USC]] Verbindungsstatus wird angezeigt
* Color highlighting can be set for the [[UTM/Log|log]]
* Ein bereits vorhandener [[UTM/AUTH/Benutzerverwaltung#Support-Benutzer | Support-Benutzer]] lässt sich löschen und neu anlegen
* The [[UTM/EXTRAS/CLI|CLI terminal]] can be docked and resized in the administration web interface
* Der "Portfilter" wurde in [[UTM/RULE/Paketfilter | Paketfilter]] umbenannt
* [[UTM/RULE/Implizite_Regeln|Implicit rules]] can be set via a tile-based view
* Das DHCP-[[UTM/Widgets | Widget]] wurde durch einen neuen Netzwerktopologie-Dialog ersetzt
 
;Features
:Administration web interface:
: Neue Anwendungen:
* Local [[UTM/CONFIG/Konfigurationsverwaltung|configurations]] can be copied
* Ein [[UTM/APP/IGMP_Proxy | IGMP-Proxy-Dienst ]] lässt sich konfigurieren
* Zones are automatically filled in according to routes when creating network objects
* Der Nameserver hat einen [[UTM/APP/Nameserver#mDNS-Repeater | MDNS-Repeater]]
* Rules can also be copied for the [[UTM/APP/Webfilter|web filter]]
:Wireguard:
* Add dialog for IPv6 routes has been optimized
* Import von bestehenden [[UTM/VPN/WireGuard-S2E#Konfiguration_UTM | Konfigurationen]] im WireGuard Assistenten
* Optimization of the "Use DNS server from provider" function for [[UTM/NET/Mutlipathrouting|multipath routing]]
* Der Status der impliziten [[UTM/VPN/WireGuard | Wireguard-Regel]] wird mit angezeigt
* New warning is displayed when logging out and closing the browser tab if there are still unsaved changes
* X25519 Schlüssel lassen sich mit einem Private-Key für [[UTM/VPN/WireGuard-Peer | Peers]] konfigurieren
* Network objects and leases can be deleted in the [[UTM/RULE/Netzwerktopologie|network topology]]
:IPSec:
* Warning is issued when activating [[UTM/NET/Cluster-Management|cluster maintenance mode]] via a web session
* Es lassen sich mehrere [[UTM/VPN/SSL_VPN_zu_IPSec-Ziel | Ciphersuite-Optionen]] für IKEv2 auswählen
 
:Cluster:
:WireGuard:
* Der [[UTM/CLI/System | ''system info'']] Befehl gibt auch Informationen zum aktuellen Cluster-Status aus
* Interfaces in the "internal" or "firewall-internal" zone as Allowed IPs are now marked
: Fallback:
* Warning when deleting currently used WireGuard keys is displayed
* Es sind jetzt mehrere [[UTM/NET/Fallback#Fallback | Ping Check]] Ziele möglich
 
:SNMP:
* Name einer OpenVPN-Verbindung lässt sich mit [[UTM/NET/SNMP | SNMP]] auslesen
:Mailfilter:
:Mailfilter:
* Anhand von ausgewählten E-Mails lassen sich [[UTM/APP/Mailfilter#Tags | Patterns]] zum gezielten Blocken erstellen
* [[UTM/UI/E-Mail_Verwaltung#Tags|Tag system]] has been adapted  ({{alert}} Attention: It may happen that existing tags no longer work correctly. After re-adding a corresponding e-mail to a tag, the filter will work correctly again.)
* Erkennung von möglicherweise gefälschten [[UTM/APP/Mailfilter#Kriterien | Links]] in E-Mails wurde hinzugefügt
* All emails have their hash value entered in [[UTM/APP/Mailfilter#Mail-Header|the header field]] "X-Securepoint: FHASH"
:Alerting Center:
* Hash values are sent to Securepoint for evaluation
* [[UTM/AlertingCenter#Funktionstest | Testberichte]] lassen sich manuell abschicken
 
:Paketfilter:
;Bugfixes:
* Automatisch generierte Gruppen sind [[UTM/RULE/Paketfilter | konfigurierbar]]
* Visual errors and hints of the user interface in some dialogs fixed: packet filter, mail filter, appliance widget, certificates, QoS, network configuration and responsive design
:Schlüssellängen:
* Limitation for mail tag names has been implemented
* [[UTM/AUTH/Zertifikate-ACME#ACME-Zertifikate |ACME Account-Schlüssellänge]] lässt sich einstellen
* Mailconnector multidrop interface was no longer usable if a custom envelope header was used
* Die Schlüssellänge ist bei der Erstinstallation für [[UTM/AUTH/Zertifikate#CA_erstellen | CA und Serverzertifikat]] einstellbar
* Deactivating Router Advertisement did not delete networks created via it
:Neue Funktionen:
* Address and date format in the spam report has been changed
* Statische IPv6-Routen mit einer Gateway-IP lassen sich einer Schnittstelle direkt zuordnen
* Wake on LAN (WOL) now uses multiple target ports
* Beim Verändern von Schnittstellen können betroffene [[UTM/NET/Ethernet#Anlegen_einer_Ethernet-Schnittstelle | Netzwerkobjekte]] dynamisch angepasst werden
* Prefix delegation was incorrect under certain circumstances
* Beim Router Advertisement lässt sich einstellen, ob sowohl IPv4 und IPv6 Adressen vergeben werden sollen oder nur IPv4
* New Wireguard peers could not be saved with the "Enter key directly" option }}
* Radius Timeout für SSL-RW OpenVPN Verbindungen ist über das CLI konfigurierbar
 
* Verwendung des Provider DNS-Servers lässt sich beim [[UTM/APP/Nameserver | Nameserver Dienst]] ein- und ausschalten
{{var | Build 12.6.4.2--desc
;Bugfixes
| ;Bugfix:
* Visuelle Fehler und Hinweise der Benutzeroberfläche in einigen Dialogen ausgebessert
* Bei IPSec Verbindungen mit IKEv1 konnte der Phase 1 Dialog nicht gespeichert werden
* Authentifizierung mit E-Mail-Adressen funktionierte nicht mit Entra ID (Azure AD)
* Ein über die USC Profile gesetztes Cloud Backup Passwort konnte unter Umständen im Klartext im Audit Syslog auftauchen
* Doppelte Leerzeichen im Namen einer CA verhinderten das Laden von IPSec-Verbindungen
| ;Bugfix:
* Beim "DHCP Lease hinzufügen" Dialog wurden Doppelpunkte im Leasenamen für IPv6-Verbindungen vorgeschlagen
* The phase 1 dialog could not be saved for IPSec connections with IKEv1
* Proxy-Widget Statistiken wurden nicht vollständig aktualisiert
* A cloud backup password set via the USC profiles could appear in plain text in the audit syslog under circumstances }}
* Im Alerting Center Log wurden einzelne Platzhalter nicht richtig ersetzt
{{var | Build 12.6.4.1--desc
* PPTP-Interface hinzufügen Fehlermeldung wurde korrigiert
| ;Bugfix:
| 3=;Maintenance / Security Bugfix
* Fehler behoben, durch den lokale SSL-VPN Site-to-Site Client Verbindungen nicht mehr editiert werden konnten
| ;Bugfix:  
* Fixed a bug where local SSL-VPN site-to-site client connections could no longer be edited }}
{{var | Build 12.6.4--knwon issue
| Einstellungen im SSL VPN S2S Client können nachträglich nicht mehr geändert werden.
|  }}
{{var | Geplant
| Geplant Anfang
|  }}
 
{{var | 12.6.4-SSL-Client
| SSL VPN Site-to-Site <br>Client Konfiguration
|  }}
{{var | 12.6.4-SSL-Client--desc
| Nach dem Update auf v12.6.4 können im Bearbeitungsdialog einer SSL VPN Verbindung für S2S Clients keine Änderungen mehr vorgenommen werden.<p>Man gelangt zwar in den Bearbeitungsdialog, aber ein Klick auf {{Button-dialog|Speichern}} hat keine Auswirkung.</p>
|  }}
{{var | 12.6.4-SSL-Client--Workaorund
| Bearbeitung über das [[UTM/CLI/Openvpn | CLI]] oder [[UTM/EXTRAS/Firmware_Update#Rollback | Rollback]] auf die vorherige Version.
|  }}
 
{{var | Build 12.6.4--desc
| ;Bugfixes:
* Das Laden von importierten Konfigurationen mit mehr Schnittstellen als aktuell auf der Maschine verfügbar hat zu Problemen geführt
* Das Setzen von leeren Werten im Mailarchivdialog wird verhindert
* Beim Setzen von sysctl Variablen wurde das VLAN Namensschema nicht berücksichtigt
| ;Bugfixes:
* Loading imported configurations with more interfaces than currently available on the machine has led to problems
* Setting empty values in the mail archive dialog is prevented
* When setting sysctl variables, the VLAN naming scheme was not taken into account }}
{{var | Build 12.6.3--desc
| ;Bugfixes:
* Fehler behoben, durch den eine falsche Verlinkung in der HTTP-Proxy Statistik angezeigt wurde
* Für SNMP war die Ausgabe der VPN-Verbindungen bei einer hohen Anzahl nicht vollständig
* Systemweite Proxy-Einstellungen werden nun von GeoIP-Updates und Cloudbackups verwendet
* Unter Umständen wurde der RNDC-Key des Nameserver Dienstes nicht erfolgreich erneuert
* IP-Adressen wurden nicht richtig vom Systemweiten Proxy übernommen
* Lokale Benutzer konnten fälschlicherweise in zwei Wireguard-Konfigurationen erscheinen
* Mögliche Neustart-Probleme des Namensauflösungsdienstes behoben
| ;Bugfixes:
* HTTP-Proxy Statistics could contain a wrongĺy linked item
* SNMP values for VPN connections were not complete when a lot of connections were active
* Systemwide proxy settings are now used by GeoIP update and Cloudbackups
* The RNDC key of the nameserver service was not renewed under certain circumstances
* IPv6 addresses were not saved correctly for the systemwide proxy
* Local users could appear in two different wireguard configurations
* Possible restart problem with the name resolution service was fixed }}
 
{{var | Build 12.6.2--desc
| ;Maintenance:
:Operating System:
* Aktualisierung des Betriebssystems und Komponenten
* Aktualisierung des Nameservers (CVE-2023-50387, CVE-2023-50868, CVE-2023-5517, CVE-2023-5679)
* VPN Client wurde auf 2.0.41 aktualisiert
* Fehler in der Upload Funktion des Webinterfaces behoben
 
;Features:
:Administrations-Webinterface:
* [[USC/Profile#Hinweis_USC-Profil | USC-Profil Funktion]] kann nun aktiviert werden
* Im [[UTM/AUTH/Datenschutz | Datenschutz Dialog]] lässt sich die Anonymisierung der Anwendungen nun kollektiv aktivieren und deaktivieren
* Bei eingeschalteter [[UTM/NET/Cluster-Management | Cluster-Konfiguration]] ist das Administrations-Webinterface deutlich zwischen dem aktiven und passiven Cluster unterscheidbar
* Verhalten der [[UTM/APP/Mailfilter#Mailarchiv | Mailfilter TNEF Verarbeitung]] kann spezifischer eingestellt werden
* Das [[UTM/Widgets#Optionale_Widgets | DHCP Widget]] wird nicht mehr unterstützt und enthält eine Verlinkung zum neuen Netzwerktopologie-Dialog
* Statische Leases sind im [[UTM/RULE/Netzwerktopologie | Netzwerktopologie-Dialog]] einzusehen
* Automatische Firmwareaktualisierungen lassen sich nun auch bei [[UTM/EXTRAS/Firmware_Update#Update_Planung | aktivierter USC]] nutzen
 
:Sonstiges:
* Eine [[UTM/APP/Connection-Rate-Limit | Drosselung für eingehende UDP und TCP Pakete]] ist über das CLI konfigurierbar und bei Neuinstallationen für UDP auf dem externen Interface aktiviert
* [[UTM/NET/SNMP-OIDs#SECUREPOINT-UTM.mib | SNMP Abfragen]] für eine IPSec-Verbindung mit mehreren Subnetzen sind nun möglich
* Der Umfang der [[UTM/UI/WOL | Wake on LAN]] Funktion wurde optimiert
 
;Bugfixes:
* Fehler behoben, bei welchem eine Default Route nach einem UTM Neustart nicht gesetzt wurde
* Eine fehlerhafte Konfiguration einer OpenVPN-Verbindungen konnte eine erhöhte Systemlast hervorrufen
* Unter Umständen konnten IPv4 Adressen vom DHCP Client nicht bezogen werden
* Das Verhalten der DHCP-Prüfung während des Logins beim Administrations-Webinterfaces wurde optimiert
* Generierte PDF OTP QR-Codes wurden unter Umständen nicht vollständig angezeigt
* Falsche Ausgabe für das OpenVPN Status Widget wurde behoben
* Der Login am Administrations-Webinterface konnte während des Herunterladens einer neuen Firmware zeitweise blockiert werden
* Wireguard Konfigurationen mit ausschließlich Benutzer-Peers wurden nicht korrekt geschrieben
| ;Maintenance:
:Operating System:
:Operating System:
* Update of the operating system and all components
* Update of the operating system and components
* Update of the SSH service to version 9.6p1 ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-48795 CVE-2023-48795])
* Update of the name server (CVE-2023-50387, CVE-2023-50868, CVE-2023-5517, CVE-2023-5679)
* Update of the DHCP client
* VPN client has been updated to 2.0.41
* The SOC feature is no longer supported{{Alert|fa=fas}}
* Error in the upload function of the web interface has been fixed
;'''Redesign of the Webinterfaces''' {{Bild|{{#var:Redesign-Netzwerk--Bild}}|Menu: Network / Network configuration|class=Bild-t noborder}}
 
* {{c|User interface has been completely revised with a new design|blau|class=inline | fw=bold}}
;Features:
* Configuration can be saved using a key combination {{info|1=<span class="mw8 inline-block"><span class=key>Ctrl</span> <span class=key>alt</span> <span class=key>s</span> <br>resp.<span class=key>Ctrl</span> <span class=key>cmd <i class="fal fa-command"></i></span> <span class=key>s</span></span>}}
:Administration web interface:
* Predefined [{{#var:host}}UTM/NET/Syslog Syslog] filters can be selected in the live log
* [[USC/Profile#Hinweis_USC-Profil | USC profile function]] can now be activated
* The current [{{#var:host}}USC/UTM USC] connection status is displayed
* In the [[UTM/AUTH/Datenschutz | data protection dialog]], the anonymization of applications can now be activated and deactivated collectively
* An existing [{{#var:host}}UTM/AUTH/Benutzerverwaltung#Support_user Support user] can be deleted and created again
* When the [[UTM/NET/Cluster-Management | cluster configuration]] is activated, the administration web interface clearly distinguishes between the active and passive cluster
* The "Port filter" has been renamed [{{#var:host}}UTM/RULE/Paketfilter Packet filter]
* Behavior of the [[UTM/APP/Mailfilter#Mailarchiv | mail filter TNEF processing]] can be set more specifically
* The DHCP UTM/Widgets Widget] has been replaced by a new network topology dialog
* The [[UTM/Widgets#Optionale_Widgets | DHCP widget]] is no longer supported and contains a link to the new network topology dialog
;Features
* Static leases can be viewed in the [[UTM/RULE/Netzwerktopologie | network topology dialog]]
: New applications:
* Automatic firmware updates can now also be used when [[UTM/EXTRAS/Firmware_Update#Update_Planung | USC is activated]]
* A [{{#var:host}}UTM/APP/IGMP_Proxy IGMP proxy service] can be configured
 
* The name server has a [{{#var:host}}UTM/APP/Nameserver#mDNS-Repeater MDNS-Repeater]
:Other:
:Wireguard:
* [{{#var:host}}UTM/APP/Connection-Rate-Limit Throttling for incoming UDP and TCP packets] can be configured via the CLI and is activated for UDP on the external interface for new installations
* Import of existing [{{#var:host}}UTM/VPN/WireGuard-S2E#Configuration_UTM Configurations] in the WireGuard assistant
* [[UTM/NET/SNMP-OIDs#SECUREPOINT-UTM.mib | SNMP queries]] for an IPSec connection with multiple subnets are now possible
* The status of the implicit [{{#var:host}}UTM/VPN/WireGuard Wireguard rule] is displayed with
* The scope of the [[UTM/UI/WOL | Wake on LAN]] function has been optimized
* X25519 keys can be configured with a private key for [{{#var:host}}UTM/VPN/WireGuard-Peer peers]
 
:IPSec:
;Bugfixes:
* Multiple [{{#var:host}}UTM/VPN/SSL_VPN_zu_IPSec-Ziel ciphersuite options] can be selected for IKEv2
* Fixed a bug where a default route was not set after a UTM restart
:Cluster:
* An incorrect configuration of an OpenVPN connection could cause an increased system load
* The [{{#var:host}}UTM/CLI/System ''system info''] command also provides information on the current cluster status
* Under certain circumstances, IPv4 addresses could not be obtained from the DHCP client
:Fallback:
* The behavior of the DHCP check during login to the administration web interface has been optimized
* Now, multiple [{{#var:host}}UTM/NET/Fallback#Fallback ping check] destinations are possible
* Generated PDF OTP QR codes were not displayed completely under certain circumstances
:SNMP:
* Incorrect output for the OpenVPN status widget has been fixed
* Name of an OpenVPN connection can be read out via [{{#var:host}}UTM/NET/SNMP snmp]
* Login to the administration web interface could be temporarily blocked while downloading a new firmware
:Mailfilter:
* Wireguard configurations with only user peers were not written correctly }}
* [{{#var:host}}UTM/APP/Mailfilter#Tags Patterns] for targeted blocking can be created based on selected emails
 
* Detection of potentially forged [{{#var:host}}UTM/APP/Mailfilter#Kriterien links] in emails has been added
{{var | Build 12.6.1--desc
:Alerting Center:
| ;Features:
* [{{#var:host}}UTM/AlertingCenter#Funktionstest Test reports] can be sent manually
:Neue Features:
:Packetfilter:
* [[UTM/Tools |Dark Mode]] verfügbar
* Automatically generated groups are [{{#var:host}}UTM/RULE/Paketfilter configurable]
* [[UTM/NET/Bond |Bond-Konfiguration]] für Ethernet-Schnittstellen
:Key lengths:
* OpenVPN: Unterstützung von TLS-Crypt für [[UTM/VPN/SSL_VPN-Roadwarrior#Verbindung_bearbeiten |Roadwarrior]] und [[UTM/VPN/SSL_VPN-S2S#Abschnitt_Allgemein |S2S]]
* [{{#var:host}}UTM/AUTH/Zertifikate-ACME#ACME Certificates ACME account key length] can be set
* [[UTM/NET/Cluster-Management#Konfiguration |Schnittstellenüberprüfung]] vor Cluster-Synchronisation
* The key length can be set during the initial installation for [{{#var:host}}UTM/AUTH/Zertifikate#Create_CA CA and Server certificate]
 
:New functions:
:Aktualisierungen:
* Static IPv6 routes with a gateway IP can be assigned directly to an interface
* [[UTM/NET/Cluster-Management#Konfiguration |Cluster-Syncronisierung]] von Virus-Patterns, Mailarchive Hashes (Spam) und der GEO-IP Liste
* When changing interfaces, affected [{{#var:host}}UTM/NET/Ethernet#Create_an_Ethernet_interface Network_objects] can be adapted dynamically
* [[UTM/NET/SNMP-OIDs#WireGuard |Wireguard Status per SNMP]] auslesbar
* Router Advertisement allows you to set whether both IPv4 and IPv6 addresses should be assigned for the respective interface or only IPv4
* [[UTM/APP/IGMP_Proxy#Whitelist |Allowlist im IGMP-Proxy]] konfigurierbar
* Radius timeout for SSL-RW OpenVPN connections can be configured via CLI
 
* Use of the provider DNS server can be switched on and off in the [{{#var:host}}UTM/APP/Nameserver name server] service
:Sonstiges:
;Bugfixes
* Layout der [[UTM/APP/SSL-Interception | Auswahl der SSL Interception]] wurde für den HTTP Proxy überarbeitet
* Fixed visual errors and user interface hints in some dialogs
* Einheiten im QoS sind in Gbit/s einstellbar
* Authentication with email addresses did not work with Entra ID (Azure AD)
* IKEv1 Protokoll wird als veraltet gekennzeichnet (IPSec)
* Double spaces in the name of a CA prevented the loading of IPSec connections
 
* In the "Add DHCP Lease" dialog, colons were suggested in the lease name for IPv6 connections
 
* Proxy widget statistics were not fully updated
;Bugfixes:
* Individual placeholders were not replaced correctly in the Alerting Center log
* Fehler behoben, bei welchem eine Firmware Übertragung auf die Spare nicht funktionierte
* PPTP interface add error message has been corrected }}
* Bei der E-Mail-Statistik wurde die Liste der einzelnen Kategorien nicht vollständig angezeigt
{{var | Build 12.5.5--desc
* Log Cloud Meldungen ließen sich nicht herunterladen
|
* Unter Umständen konnten Paketfilter Regeln nicht mehr aktualisiert werden, sobald eine Regel mit einem Full Cone NAT samt Dynamischen Hostnamen * konfiguriert wurde
;Security Bugfix / Maintenance
* Das Auflösen von URL-Shortener Adressen war mit dem HTTP Proxy manchmal fehlerhaft
* Behobene Sicherheitslücke im Zusammenhang mit der Mailrelay-Anwendung ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-51764 CVE-2023-51764])
* Support-Benutzer konnten nicht mit aktivierten OTP-Optionen betrieben werden
| ;Security Bugfix / Maintenance
* Fehler behoben bei welchem eine große Anzahl von VLANs nicht sofort nach dem Neustart zur Verfügung standen
* Fixed Security vulnerability related to the mail relay application ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-51764 CVE-2023-51764]) }}
* VLAN Schnittstellen konnten keine DHCP Client Adresse beziehen
{{var | Build 12.5.4.1--desc
* Validierung von Falsch eingegebenen IP Adressen wurde für den DHCP Pool Dialog angepasst
|
* Bei einer verzögerten Internet Einwahl wurde das UTM Autoupdate nicht abgeschlossen
;Security Bugfix / Maintenance
* Unter Umständen wurden bei IPSec Verbindungen die Tunnel SAs nicht gelöscht
* Korrigierte Sicherheitslücken im Zusammenhang mit dem HTTP Proxy Dienst ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-49286 CVE-2023-49286], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-49285 CVE-2023-49285], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-50269 CVE-2023-50269])
* Eine Speichern und Schließen Aktion funktionierte nicht beim SSL-VPN Wizard
|
* Eine laufende USC Websession wurde beendet, sobald ein Cloud-Backup Passwort gesetzt wurde
;Security Bugfix / Maintenance
* Validierung von Falsch eingegebenen Nameserver Einträgen wurde verbessert
* Fixed vulnerabilities related to HTTP proxy service ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-49286 CVE-2023-49286], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-49285 CVE-2023-49285], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-50269 CVE-2023-50269]) }}
* Fehler behoben, bei welchem kein Prefix für die WAN Schnittstelle gesetzt wurde nach Modem neustart
{{var | CVE-2023-50269--info
 
| CVE-2023-50269: ''Squid-Proxy - Denial of Service durch Endlosschleife''<p>{{whitebox|follow_x_forwarded_for}}</p>Sicherheitslücke durch Patch beseitigt<br>CVE-Kategorisierung erfolgte erst später.<br><small>Eintrag ergänzt am 15.12.2023</small>
| ;Features:
| CVE-2023-50269: ''Squid-Proxy - Denial of service through endless loop''<p>{{whitebox|follow_x_forwarded_for}}</p>Security gap eliminated by patch<br>CVE categorization took place at a later date.<br><small>Entry completed on 15.12.2023</small> }}
New features:
{{var | Build 12.5.4--desc
* [[UTM/Tools |Dark Mode]] available
|
* [[UTM/NET/Bond |Bond configuration]] for Ethernet interfaces
* OpenVPN: Support of TLS-Crypt for [[UTM/VPN/SSL_VPN-Roadwarrior#Edit_connection |Roadwarrior]] and [[UTM/VPN/SSL_VPN-S2S#Section_General |S2S]]
* [[UTM/NET/Cluster-Management#Configuration |Interface check]] before cluster synchronization
 
Updates:
* [[UTM/NET/Cluster-Management#Configuration |Cluster-Syncronization]] of virus patterns, mail archive hashes (spam) and the GEO-IP list
* [[UTM/NET/SNMP-OIDs#WireGuard |Wireguard Status via SNMP]] readable
* [[UTM/APP/IGMP_Proxy#Whitelist |Allowlist in IGMP proxy]] configurable
 
Other:
* Layout of [[UTM/APP/SSL-Interception | Selection of SSL Interception]] has been revised for the HTTP proxy
* Units in QoS can be set in Gbit/s
* IKEv1 protocol is marked as obsolete (IPSec)
 
;Bugfixes
 
* Fixed a bug where a firmware transfer to the spare did not work
* The list of individual categories was not displayed completely in the e-mail statistics
* Log Cloud messages could not be downloaded
* Under certain circumstances, packet filter rules could no longer be updated as soon as a rule was configured with a full cone NAT including dynamic hostname
* Resolving URL shortener addresses was sometimes incorrectly done with the HTTP proxy
* Support users were unable to handle OTP options
* Fixed a bug where a large number of VLANs were not available immediately after reboot
* VLAN interfaces could not obtain a DHCP client address
* Validation of incorrectly entered IP addresses was adjusted for the DHCP pool dialog
* The UTM autoupdate was not completed during a delayed Internet dial-in
* Under certain circumstances, the tunnel SAs were not deleted for IPSec connections
* The save and close action did not work with the SSL VPN Wizard
* A running USC web session was terminated as soon as a cloud backup password was set
* Improved validation of incorrectly entered name server entries
* Fixed a bug where no prefix was set for the WAN interface after modem restart
}}
 
{{var | Build 12.6.0.1--desc
| ;Maintenance:
* Hintergrundfarbe der Benutzeroberfläche wurde angepasst
;Bugfix:
* Fehler behoben, bei welchem Freigegebene OpenVPN Servernetzwerke nicht angezeigt wurden
* Beim Mailrelay ließ sich kein DKIM Signierung Eintrag einstellen
* Unter Umständen konnten IPv4 und IPv6 Adressen vom DHCP Client nicht bezogen werden
| ;Maintenance:
* Background color of the user interface has been adjusted
;Bugfixes
* Fixed a bug where shared OpenVPN server networks were not displayed
* No DKIM signing entry could be set in the mail relay
* Under certain circumstances, IPv4 and IPv6 addresses could not be obtained by the DHCP client }}
{{var | Redesign-Netzwerk--Bild
| Redesign-Netzwerk.png
| Redesign-Netzwerk-en.png }}
{{var | 1=Build 12.6.0--desc
| 2=;Maintenance / Security Bugfix
:Operating System:
* Aktualisierung des Betriebssystems und aller Komponenten
* Aktualisierung des SSH-Dienstes auf Version 9.6p1 ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-48795 CVE-2023-48795])
* Aktualisierung des DHCP-Clients
* Das SOC wird nicht mehr unterstützt {{Alert|fa=fas}}
;'''Redesign des Webinterfaces''' {{Bild|{{#var:Redesign-Netzwerk--Bild}}|Menü: Netzwerk / Netzwerkkonfiguration|class=Bild-t noborder}}
* {{c|Benutzeroberfläche wurde mit einem neuen Design vollständig überarbeitet|blau|class=inline | fw=bold}}
* Konfiguration lässt sich mithilfe einer Tastenkombination speichern {{info|1=<span class="mw8 inline-block"><span class=key>Strg</span> <span class=key>alt</span> <span class=key>s</span> <br>bzw.<span class=key>ctrl</span> <span class=key>cmd <i class="fal fa-command"></i></span> <span class=key>s</span></span>}}
* Es lassen sich vordefinierte [[UTM/NET/Syslog | Syslog]] Filter im Live-Log auswählen
* Der aktuelle [[USC/UTM | USC]] Verbindungsstatus wird angezeigt
* Ein bereits vorhandener [[UTM/AUTH/Benutzerverwaltung#Support-Benutzer | Support-Benutzer]] lässt sich löschen und neu anlegen
* Der "Portfilter" wurde in [[UTM/RULE/Paketfilter | Paketfilter]] umbenannt
* Das DHCP-[[UTM/Widgets | Widget]] wurde durch einen neuen Netzwerktopologie-Dialog ersetzt
;Features
: Neue Anwendungen:
* Ein [[UTM/APP/IGMP_Proxy | IGMP-Proxy-Dienst ]] lässt sich konfigurieren
* Der Nameserver hat einen [[UTM/APP/Nameserver#mDNS-Repeater | MDNS-Repeater]]
:Wireguard:
* Import von bestehenden [[UTM/VPN/WireGuard-S2E#Konfiguration_UTM | Konfigurationen]] im WireGuard Assistenten
* Der Status der impliziten [[UTM/VPN/WireGuard | Wireguard-Regel]] wird mit angezeigt
* X25519 Schlüssel lassen sich mit einem Private-Key für [[UTM/VPN/WireGuard-Peer | Peers]] konfigurieren
:IPSec:
* Es lassen sich mehrere [[UTM/VPN/SSL_VPN_zu_IPSec-Ziel | Ciphersuite-Optionen]] für IKEv2 auswählen
:Cluster:
* Der [[UTM/CLI/System | ''system info'']] Befehl gibt auch Informationen zum aktuellen Cluster-Status aus
: Fallback:
* Es sind jetzt mehrere [[UTM/NET/Fallback#Fallback | Ping Check]] Ziele möglich
:SNMP:
* Name einer OpenVPN-Verbindung lässt sich mit [[UTM/NET/SNMP | SNMP]] auslesen
:Mailfilter:
* Anhand von ausgewählten E-Mails lassen sich [[UTM/APP/Mailfilter#Tags | Patterns]] zum gezielten Blocken erstellen
* Erkennung von möglicherweise gefälschten [[UTM/APP/Mailfilter#Kriterien | Links]] in E-Mails wurde hinzugefügt
:Alerting Center:
* [[UTM/AlertingCenter#Funktionstest | Testberichte]] lassen sich manuell abschicken
:Paketfilter:
* Automatisch generierte Gruppen sind [[UTM/RULE/Paketfilter | konfigurierbar]]
:Schlüssellängen:
* [[UTM/AUTH/Zertifikate-ACME#ACME-Zertifikate |ACME Account-Schlüssellänge]] lässt sich einstellen
* Die Schlüssellänge ist bei der Erstinstallation für [[UTM/AUTH/Zertifikate#CA_erstellen | CA und Serverzertifikat]] einstellbar
:Neue Funktionen:
* Statische IPv6-Routen mit einer Gateway-IP lassen sich einer Schnittstelle direkt zuordnen
* Beim Verändern von Schnittstellen können betroffene [[UTM/NET/Ethernet#Anlegen_einer_Ethernet-Schnittstelle | Netzwerkobjekte]] dynamisch angepasst werden
* Beim Router Advertisement lässt sich einstellen, ob sowohl IPv4 und IPv6 Adressen vergeben werden sollen oder nur IPv4
* Radius Timeout für SSL-RW OpenVPN Verbindungen ist über das CLI konfigurierbar
* Verwendung des Provider DNS-Servers lässt sich beim [[UTM/APP/Nameserver | Nameserver Dienst]] ein- und ausschalten
;Bugfixes
;Bugfixes
* Bei Verwendung des Traceroute Netzwerktools wurde unter Umständen das Ergebnis stark zeitverzögert oder gar nicht angezeigt
* Visuelle Fehler und Hinweise der Benutzeroberfläche in einigen Dialogen ausgebessert
* Beim Mailscanner wird das FILTERED Flag im Syslog nun nur noch angezeigt, falls der Body verändert wurde sowie bei Anwendung der TNEF-Decodierung
* Authentifizierung mit E-Mail-Adressen funktionierte nicht mit Entra ID (Azure AD)
* SNI Validierung beim HTTP Proxy ließ sich nicht über das Administrations-Webinterface deaktivieren
* Doppelte Leerzeichen im Namen einer CA verhinderten das Laden von IPSec-Verbindungen
* Fehler behoben, durch den keine Verbindung zu einem SSL-VPN Tunnelblick Client aufgebaut werden konnte
* Beim "DHCP Lease hinzufügen" Dialog wurden Doppelpunkte im Leasenamen für IPv6-Verbindungen vorgeschlagen
|  
* Proxy-Widget Statistiken wurden nicht vollständig aktualisiert
;Bugfixes
* Im Alerting Center Log wurden einzelne Platzhalter nicht richtig ersetzt
* When using the traceroute network tool, the result was sometimes displayed with a long delay or not at all
* PPTP-Interface hinzufügen Fehlermeldung wurde korrigiert
* The mail scanner FILTERED flag is now only displayed in the syslog if the body has been changed or if TNEF decoding is used
| 3=;Maintenance / Security Bugfix
* SNI validation for the HTTP proxy could not be deactivated via the administration web interface
:Operating System:
* Fixed a bug where no connection to an SSL VPN tunnelblick client could be established }}
* Update of the operating system and all components
{{var | 1=Build 12.5.3.1--desc
* Update of the SSH service to version 9.6p1 ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-48795 CVE-2023-48795])
| 2=
* Update of the DHCP client
;Bugfixes
* The SOC feature is no longer supported{{Alert|fa=fas}}
* Unter Umständen konnten IPSec Verbindungen eine erhöhte Systemlast hervorrufen
;'''Redesign of the Webinterfaces''' {{Bild|{{#var:Redesign-Netzwerk--Bild}}|Menu: Network / Network configuration|class=Bild-t noborder}}
* Fehler behoben, bei dem eine Authentifizierung am Captive Portal mit abgelaufenen Captive Portal Benutzern weiterhin möglich war
* {{c|User interface has been completely revised with a new design|blau|class=inline | fw=bold}}
* Captive Portal Portfilter Regel wurde nicht mehr erkannt und konnte nicht mehr angelegt werden
* Configuration can be saved using a key combination {{info|1=<span class="mw8 inline-block"><span class=key>Ctrl</span> <span class=key>alt</span> <span class=key>s</span> <br>resp.<span class=key>Ctrl</span> <span class=key>cmd <i class="fal fa-command"></i></span> <span class=key>s</span></span>}}
* Eine SNMP-Abfrage des IPSec Status war nach einem Neustart nicht möglich
* Predefined [{{#var:host}}UTM/NET/Syslog Syslog] filters can be selected in the live log
| 3=
* The current [{{#var:host}}USC/UTM USC] connection status is displayed
;Bugfixes
* An existing [{{#var:host}}UTM/AUTH/Benutzerverwaltung#Support_user Support user] can be deleted and created again
* Under certain circumstances IPSec connections could cause an increased system load
* The "Port filter" has been renamed [{{#var:host}}UTM/RULE/Paketfilter Packet filter]
* Fixed a bug where authentication on captive portal with expired captive portal users was still possible
* The DHCP UTM/Widgets Widget] has been replaced by a new network topology dialog
* Captive Portal portfilter rule was no longer recognized and could not be created
;Features
* An SNMP query of the IPSec status was not possible after a restart }}
: New applications:
{{var | 1=Build 12.5.3--desc
* A [{{#var:host}}UTM/APP/IGMP_Proxy IGMP proxy service] can be configured
| 2=
* The name server has a [{{#var:host}}UTM/APP/Nameserver#mDNS-Repeater MDNS-Repeater]
;Maintenance / Security Bugfix
:Wireguard:
* Korrigierte Sicherheitslücken im Zusammenhang mit dem HTTP Proxy Dienst ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2021-46784 CVE-2021-46784],[https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-41317 CVE-2022-41317])<br>Hinweis: Es liegen nicht für alle korrigierten Sicherheitslücken CVEs vor.
* Import of existing [{{#var:host}}UTM/VPN/WireGuard-S2E#Configuration_UTM Configurations] in the WireGuard assistant
* Aktualisierung von OpenSSL ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-4807 CVE-2023-4807])
* The status of the implicit [{{#var:host}}UTM/VPN/WireGuard Wireguard rule] is displayed with
* Aktualisierung des Linux-Kernels
* X25519 keys can be configured with a private key for [{{#var:host}}UTM/VPN/WireGuard-Peer peers]
* Aktualisierung des Virenscanners
:IPSec:
;Bugfixes
* Multiple [{{#var:host}}UTM/VPN/SSL_VPN_zu_IPSec-Ziel ciphersuite options] can be selected for IKEv2
* Fehler bei der CLI Autovervollständigung wurde behoben
:Cluster:
* Fehler behoben, bei welchem die Wireguard Konfiguration nicht gelöscht wurde
* The [{{#var:host}}UTM/CLI/System ''system info''] command also provides information on the current cluster status
| 3=
:Fallback:
;Maintenance / Security Bugfix
* Now, multiple [{{#var:host}}UTM/NET/Fallback#Fallback ping check] destinations are possible
* Fixed vulnerabilities related to HTTP proxy service ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2021-46784 CVE-2021-46784],[https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-41317 CVE-2022-41317])<br>Note: CVEs are not available for all corrected vulnerabilities.
:SNMP:
* Update of OpenSSL ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-4807 CVE-2023-4807])
* Name of an OpenVPN connection can be read out via [{{#var:host}}UTM/NET/SNMP snmp]
* Update of Linux-Kernel
:Mailfilter:
* Virus scanner update
* [{{#var:host}}UTM/APP/Mailfilter#Tags Patterns] for targeted blocking can be created based on selected emails
* Detection of potentially forged [{{#var:host}}UTM/APP/Mailfilter#Kriterien links] in emails has been added
:Alerting Center:
* [{{#var:host}}UTM/AlertingCenter#Funktionstest Test reports] can be sent manually
:Packetfilter:
* Automatically generated groups are [{{#var:host}}UTM/RULE/Paketfilter configurable]
:Key lengths:
* [{{#var:host}}UTM/AUTH/Zertifikate-ACME#ACME Certificates ACME account key length] can be set
* The key length can be set during the initial installation for [{{#var:host}}UTM/AUTH/Zertifikate#Create_CA CA and Server certificate]
:New functions:
* Static IPv6 routes with a gateway IP can be assigned directly to an interface
* When changing interfaces, affected [{{#var:host}}UTM/NET/Ethernet#Create_an_Ethernet_interface Network_objects] can be adapted dynamically
* Router Advertisement allows you to set whether both IPv4 and IPv6 addresses should be assigned for the respective interface or only IPv4
* Radius timeout for SSL-RW OpenVPN connections can be configured via CLI
* Use of the provider DNS server can be switched on and off in the [{{#var:host}}UTM/APP/Nameserver name server] service
;Bugfixes
;Bugfixes
* CLI autocomplete bug has been fixed
* Fixed visual errors and user interface hints in some dialogs
* Fixed a bug where the Wireguard configuration was not deleted }}
* Authentication with email addresses did not work with Entra ID (Azure AD)
{{var | 1=Build 12.5.2--desc
* Double spaces in the name of a CA prevented the loading of IPSec connections
| 2=
* In the "Add DHCP Lease" dialog, colons were suggested in the lease name for IPv6 connections
;Maintenance / Security Bugfix:
* Proxy widget statistics were not fully updated
* Aktualisierung von curl ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-38545 CVE-2023-38545]), ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-38546 CVE-2023-38546])
* Individual placeholders were not replaced correctly in the Alerting Center log
* Aktualisierung von glibc ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-4911 CVE-2023-4911])
* PPTP interface add error message has been corrected }}
* Webserver-Zertifikate werden beim erneuten Generieren und bei einer Neuinstallation mit einer 4096bit-RSA Schlüssellänge erstellt
{{var | Build 12.5.5--desc
* Standard RSA Schlüssellänge wird bei einer Neuinstallation für ACME Accounts auf 3072bit erhöht
|  
;Features
;Security Bugfix / Maintenance
:HTTP Proxy:
* Behobene Sicherheitslücke im Zusammenhang mit der Mailrelay-Anwendung ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-51764 CVE-2023-51764])
* Es lassen sich [[UTM/APP/HTTP_Proxy#SSL-Interception | SSL-Interception Ausnahmen für SNI]] aktivieren
| ;Security Bugfix / Maintenance
:USC:
* Fixed Security vulnerability related to the mail relay application ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-51764 CVE-2023-51764]) }}
* Bestimmte USC-Befehle erfordern zum Ausführen einen gesetzten [[USC/UTM | Websession-PIN]]
{{var | Build 12.5.4.1--desc
|
;Security Bugfix / Maintenance
* Korrigierte Sicherheitslücken im Zusammenhang mit dem HTTP Proxy Dienst ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-49286 CVE-2023-49286], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-49285 CVE-2023-49285], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-50269 CVE-2023-50269])
|
;Security Bugfix / Maintenance
* Fixed vulnerabilities related to HTTP proxy service ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-49286 CVE-2023-49286], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-49285 CVE-2023-49285], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-50269 CVE-2023-50269]) }}
{{var | CVE-2023-50269--info
| CVE-2023-50269: ''Squid-Proxy - Denial of Service durch Endlosschleife''<p>{{whitebox|follow_x_forwarded_for}}</p>Sicherheitslücke durch Patch beseitigt<br>CVE-Kategorisierung erfolgte erst später.<br><small>Eintrag ergänzt am 15.12.2023</small>
| CVE-2023-50269: ''Squid-Proxy - Denial of service through endless loop''<p>{{whitebox|follow_x_forwarded_for}}</p>Security gap eliminated by patch<br>CVE categorization took place at a later date.<br><small>Entry completed on 15.12.2023</small> }}
{{var | Build 12.5.4--desc
|
;Bugfixes
* Bei Verwendung des Traceroute Netzwerktools wurde unter Umständen das Ergebnis stark zeitverzögert oder gar nicht angezeigt
* Beim Mailscanner wird das FILTERED Flag im Syslog nun nur noch angezeigt, falls der Body verändert wurde sowie bei Anwendung der TNEF-Decodierung
* SNI Validierung beim HTTP Proxy ließ sich nicht über das Administrations-Webinterface deaktivieren
* Fehler behoben, durch den keine Verbindung zu einem SSL-VPN Tunnelblick Client aufgebaut werden konnte
|  
;Bugfixes
;Bugfixes
* Fehler behoben, durch den SSL VPN Clientnetzwerke sich nicht bearbeiten ließen
* When using the traceroute network tool, the result was sometimes displayed with a long delay or not at all
* Unter Umständen wurde der IPSec Status für bestehenden Verbindungen falsch angezeigt
* The mail scanner FILTERED flag is now only displayed in the syslog if the body has been changed or if TNEF decoding is used
* AD/LDAP Einstellungen unterstützen nun IPv6
* SNI validation for the HTTP proxy could not be deactivated via the administration web interface
* Ein widerrufenes Client Zertifikat wurde beim Reverse Proxy nicht richtig übermittelt
* Fixed a bug where no connection to an SSL VPN tunnelblick client could be established }}
* Fehler behoben, durch den Benutzernamen mit Leerzeichen nicht mit NTLM Authentifizierung beim HTTP Proxy funktionierten
{{var | 1=Build 12.5.3.1--desc
* Netzwerkobjekte, welche Hostnamen beinhalten, werden im Administrations-Webinterface gekennzeichnet
| 2=
* Beim HTTP Proxy war es nicht möglich VLAN Adressen als ausgehende IP einzustellen
;Bugfixes
* Beim Administrations-Webinterface wurden nicht alle Informationen für Netzwerkobjekte angezeigt
* Unter Umständen konnten IPSec Verbindungen eine erhöhte Systemlast hervorrufen
* Fehler behoben, durch den eine ACME Zertifikatserneuerung nicht ausgeführt wurde
* Fehler behoben, bei dem eine Authentifizierung am Captive Portal mit abgelaufenen Captive Portal Benutzern weiterhin möglich war
| 3=
* Captive Portal Portfilter Regel wurde nicht mehr erkannt und konnte nicht mehr angelegt werden
;Maintenance / Security Bugfix
* Eine SNMP-Abfrage des IPSec Status war nach einem Neustart nicht möglich
* Update of curl ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-38545 CVE-2023-38545]), ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-38546 CVE-2023-38546])
| 3=
* Update of glibc ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-4911 CVE-2023-4911])
* Web server certificates are now created with a 4096bit RSA key length when regenerating and reinstalling
* Default RSA key length of ACME accounts increased to 3072bit for new installations
;Features
:HTTP Proxy:
* [{{#var:host}}UTM/APP/HTTP_Proxy#SSL-Interception SSL interception exceptions for SNI] can now be configured
:USC:
* Certain USC commands require a set [{{#var:host}}USC/UTM web session PIN] to be executed
;Bugfixes
;Bugfixes
* Fixed a bug that prevented SSL VPN client networks from being edited
* Under certain circumstances IPSec connections could cause an increased system load
* Under certain circumstances the IPSec status for existing connections was displayed incorrectly
* Fixed a bug where authentication on captive portal with expired captive portal users was still possible
* AD/LDAP now correctly supports IPv6
* Captive Portal portfilter rule was no longer recognized and could not be created
* A revoked client certificate was not correctly submitted to the reverse proxy
* An SNMP query of the IPSec status was not possible after a restart }}
* Usernames with spaces were unuseable with NTLM authentication for the http proxy
{{var | 1=Build 12.5.3--desc
* Network objects containing hostnames will be marked in the administration web interface
* It was not possible to set vlan addresses as outgoing ips for the http proxy
* Not all information for network objects was displayed in the administration web interface
* Fixed a bug that prevented ACME certificate renewal from being executed }}
 
{{var | 1=Build 12.5.1--desc
| 2=
| 2=
;Maintenance / Security Bugfix:
;Maintenance / Security Bugfix
* Aktualisierung von Komponenten
* Korrigierte Sicherheitslücken im Zusammenhang mit dem HTTP Proxy Dienst ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2021-46784 CVE-2021-46784],[https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-41317 CVE-2022-41317])<br>Hinweis: Es liegen nicht für alle korrigierten Sicherheitslücken CVEs vor.
* VPN Client wurde auf 2.0.40 aktualisiert
* Aktualisierung von OpenSSL ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-4807 CVE-2023-4807])
* Reseller Preview Versionen werden nun gesondert kenntlich gemacht
* Aktualisierung des Linux-Kernels
;Features
* Aktualisierung des Virenscanners
:Operating System:
;Bugfixes
* [[UTM/AUTH/Zertifikate | Veraltete kryptografische Algorithmen]] für Zertifikate (SSL Legacy Support) sind im Webinterface konfigurierbar <br>{{Alert}} Es wird nicht empfohlen diese Option zu verwenden
* Fehler bei der CLI Autovervollständigung wurde behoben
* IPv4/IPv6 ''route hints'' lassen sich nun auch vergeben, wenn die jeweils andere IP Version mit DHCP eingestellt ist
* Fehler behoben, bei welchem die Wireguard Konfiguration nicht gelöscht wurde
:USC / USR:
| 3=
* Zu UTMs ohne öffentliche IP-Adresse, die mit dem Portal verbunden sind, kann nun eine Websession geöffnet werden
;Maintenance / Security Bugfix
* [[USC/Websession#Websession_starten_mit_UTM_ab_v12.5.1 | Websessions]] sind nun auch verwendbar, wenn es keinen "admin" Benutzer gibt
* Fixed vulnerabilities related to HTTP proxy service ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2021-46784 CVE-2021-46784],[https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-41317 CVE-2022-41317])<br>Note: CVEs are not available for all corrected vulnerabilities.
:Wireguard:
* Update of OpenSSL ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-4807 CVE-2023-4807])
* Der Wireguard Wizard lässt nun das Ändern des [[UTM/AUTH/Benutzerverwaltung | Endpunkt Ports]] zu
* Update of Linux-Kernel
:Mailconnector:
* Virus scanner update
* Bei [[UTM/APP/Mail_Connector#Dienste | Mailconnectorverbindungen]] lässt sich nun die TLS Version einstellen
:Alerting Center
* Für [[UTM/APP/Mailrelay#Signierung | Alerting-Center-E-Mails]] kann nun DKIM aktiviert werden
:Administrations-Webinterface:
* In den [[UTM/AUTH/AD_Anbindung#Erweiterte_Einstellungen | AD/LDAP Einstellungen]] kann nun das selbe LDAP-Attribut für mehrere Attribute verwendet werden
:Sonstiges:
* Option zu [[UTM/VPN/SSL_VPN-Roadwarrior#Erweitert | SSL-VPN]] Verbindungen hinzugefügt, die es ermöglicht, sich von mehreren Quellen mit den gleichen Zugangsdaten einzuwählen
;Bugfixes
;Bugfixes
* Fehler behoben, durch den sensible Daten im Audit-Log auftauchen konnten
* CLI autocomplete bug has been fixed
* Es sind nun keine Hostnamen mehr als Fallback-Einstellung zulässig
* Fixed a bug where the Wireguard configuration was not deleted }}
* Gruppen ohne Berechtigungen konnten nicht mehr gespeichert werden
{{var | 1=Build 12.5.2--desc
* Ausnahme der ''Rekey'' und ''Lifetime'' Anpassungen für IKEv1 hinzugefügt
| 2=
* Fehler behoben, durch den nur noch ein DNS Server im DHCP Pool gespeichert wurde
;Maintenance / Security Bugfix:
* Abändern von Benachrichtigungsleveln im Alerting Center wurde unter Umständen nicht korrekt umgesetzt
* Aktualisierung von curl ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-38545 CVE-2023-38545]), ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-38546 CVE-2023-38546])
* E-Mail Adressen von öffentlichen Ordnern auf einem Exchange wurden nicht mehr korrekt ausgelesen
* Aktualisierung von glibc ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-4911 CVE-2023-4911])
* Router Advertisement wurde bei der Erstellung eines IPv6-DHCP-Pools nicht korrekt berücksichtigt
* Webserver-Zertifikate werden beim erneuten Generieren und bei einer Neuinstallation mit einer 4096bit-RSA Schlüssellänge erstellt
* Alerting Center Berichte wurden auch verschickt, wenn keine Vorfälle aufgetreten sind
* Standard RSA Schlüssellänge wird bei einer Neuinstallation für ACME Accounts auf 3072bit erhöht
* Fehler behoben durch den IPv6 Adressen nur mit eckigen Klammern bei den AD/LDAP Einstellungen verwendet werden konnten
| 3=
;Maintenance / Security Bugfix
* Updated Components
* VPN client updated to version 2.0.40
* Reseller preview versions are now marked as such in the update dialog
;Features
;Features
:Operating System:
:HTTP Proxy:
* [[UTM/AUTH/Zertifikate | SSL legacy support]] can now be configured via webinterface. It is not recommended to use this option
* Es lassen sich [[UTM/APP/HTTP_Proxy#SSL-Interception | SSL-Interception Ausnahmen für SNI]] aktivieren
* IPv4/IPv6 route hints can now be assigned even if the respective other ip version is configured for dhcp
:USC:
:USC / USR:
* Bestimmte USC-Befehle erfordern zum Ausführen einen gesetzten [[USC/UTM | Websession-PIN]]
* UTMs without a public address, that are connected to the portal, can now be connected to via websession
* [[USC/Websession#Websession_starten_mit_UTM_ab_v12.5.1 | Websessions]] can now be used by other users when there is no "admin"
:Wireguard:
* [[UTM/AUTH/Benutzerverwaltung | Endpoint port]] can now be changed during the wireguard wizard
:Mailconnector:
* TLS Version can now be changed for [[UTM/APP/Mail_Connector#Dienste | mailconnector]] connections
:Alerting Center
* DKIM can now be activated for [[UTM/APP/Mailrelay#Signierung | alerting center mails]]
:Administrations-Webinterface:
* When configuring [[UTM/AUTH/AD_Anbindung | AD/LDAP]] you can now use the same LDAP attribute for multiple local attributes
:Other:
* Option added to [[UTM/VPN/SSL_VPN-Roadwarrior#Erweitert | SSL-VPN]] connections to allow multiple roadwarriors to connect using the same credentials
;Bugfixes
;Bugfixes
* Error fixed that could lead to sensitive data being shown in the audit log
* Fehler behoben, durch den SSL VPN Clientnetzwerke sich nicht bearbeiten ließen
* Hostnames are no longer allowed as fallback targets
* Unter Umständen wurde der IPSec Status für bestehenden Verbindungen falsch angezeigt
* Groups without any permissions could not be saved
* AD/LDAP Einstellungen unterstützen nun IPv6
* Exception for IKEv1 added for the rekey and lifetime adaptation
* Ein widerrufenes Client Zertifikat wurde beim Reverse Proxy nicht richtig übermittelt
* Error fixed that caused only one DNS server to be saved in DHCP pools
* Fehler behoben, durch den Benutzernamen mit Leerzeichen nicht mit NTLM Authentifizierung beim HTTP Proxy funktionierten
* Changing notification levels in the alerting center was not done correctly
* Netzwerkobjekte, welche Hostnamen beinhalten, werden im Administrations-Webinterface gekennzeichnet
* Mail addresses of public folders on exchange servers were not correctly read out
* Beim HTTP Proxy war es nicht möglich VLAN Adressen als ausgehende IP einzustellen
* Router advertisement was not correctly added when creating an IPv6 dhcp pool
* Beim Administrations-Webinterface wurden nicht alle Informationen für Netzwerkobjekte angezeigt
* Alerting center reports were sent even if there was nothing to report
* Fehler behoben, durch den eine ACME Zertifikatserneuerung nicht ausgeführt wurde
* IPv6 adresses could only be added with square brackets during AD/LDAP configuration
| 3=
  }}
;Maintenance / Security Bugfix
 
* Update of curl ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-38545 CVE-2023-38545]), ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-38546 CVE-2023-38546])
{{var  | Build 12.4.4.1--desc
* Update of glibc ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-4911 CVE-2023-4911])
        |* Security Bugfix: ClamAV wurde aktualisiert ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-40477 CVE-2023-40477])
* Web server certificates are now created with a 4096bit RSA key length when regenerating and reinstalling
* Maintenance: IPSec strongswan wurde aktualisiert
* Default RSA key length of ACME accounts increased to 3072bit for new installations
        |* Security Bugfix: ClamAV has been updated ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-40477 CVE-2023-40477])
;Features
* Maintenance: IPSec strongswan was updated}}
:HTTP Proxy:
{{var | Hinweis Mail-Security-Komponente
* [{{#var:host}}UTM/APP/HTTP_Proxy#SSL-Interception SSL interception exceptions for SNI] can now be configured
| Kommunikation in das Internet über Port 55555 ggf. erforderlich
:USC:
| Communication to the Internet via port 55555 may be required. }}
* Certain USC commands require a set [{{#var:host}}USC/UTM web session PIN] to be executed
{{var  | Hinweis Mail-Security-Komponente--info
;Bugfixes
        | Durch Aktualisierung einer Mail-Security-Komponente ab v12.3.1 ist es unter Umständen nötig sicherzustellen, daß die Securepoint UTM mit dem TCP Port 55555 in das Internet kommunizieren kann.
* Fixed a bug that prevented SSL VPN client networks from being edited
        | An update to a mail-security-component in v12.3.1 may make it necessary for the Securepoint UTM to connect to the internet via port 55555 }}
* Under certain circumstances the IPSec status for existing connections was displayed incorrectly
* AD/LDAP now correctly supports IPv6
* A revoked client certificate was not correctly submitted to the reverse proxy
* Usernames with spaces were unuseable with NTLM authentication for the http proxy
* Network objects containing hostnames will be marked in the administration web interface
* It was not possible to set vlan addresses as outgoing ips for the http proxy
* Not all information for network objects was displayed in the administration web interface
* Fixed a bug that prevented ACME certificate renewal from being executed }}


 
{{var | 1=Build 12.5.1--desc
{{var | 1=Build 12.5.0--desc
| 2=
| 2=<p>
;Maintenance / Security Bugfix:
;Maintenance / Security Bugfix:
* Aktualisierung des Nameservers ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-2911 CVE-2023-2911], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-2828 CVE-2023-2828], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-2829 CVE-2023-2829])
* Aktualisierung von Komponenten
</p>
* VPN Client wurde auf 2.0.40 aktualisiert
<p>
* Reseller Preview Versionen werden nun gesondert kenntlich gemacht
;Features:
;Features
:<u>Operating System:</u>
:Operating System:
* [[UTM/EXTRAS/Firmware_Update#Firmware_Update | Automatische Firmware Updates]] können nun lokal konfiguriert werden
* [[UTM/AUTH/Zertifikate | Veraltete kryptografische Algorithmen]] für Zertifikate (SSL Legacy Support) sind im Webinterface konfigurierbar <br>{{Alert}} Es wird nicht empfohlen diese Option zu verwenden
* [[UTM/AUTH/AD_Anbindung#UTM_mit_Azure_AD_anbinden | Azure]] kann nun zur Benutzerverwaltung angebunden werden<br><i class="fal fa-construction"></i> Known Issue: Das Mailrelay funktioniert noch nicht mit Azure Benutzer Konten<br><i class="fal fa-construction"></i> Known Issue: Azure Benutzer mit MFA Login können nicht verwendet werden
* IPv4/IPv6 ''route hints'' lassen sich nun auch vergeben, wenn die jeweils andere IP Version mit DHCP eingestellt ist
* Zu der vorhandenen Fail2ban Funktion, wurde eine weitere Sicherung eingebaut um falsche[[UTM/Administration#Begrenzung_/_Drosselung_der_Login-Versuche | Login-Versuche]] zu drosseln
:USC / USR:
:<u>USC / USR:</u>
* Zu UTMs ohne öffentliche IP-Adresse, die mit dem Portal verbunden sind, kann nun eine Websession geöffnet werden
* Die [[USC/Websession#Websession | Websession]] wird nun durch eine PIN abgesichert<br><i class="fal fa-construction"></i> Known Issue: Websession Login per Benutzermaske funktioniert noch nicht und wird ab Version 12.5.2 implementiert
* [[USC/Websession#Websession_starten_mit_UTM_ab_v12.5.1 | Websessions]] sind nun auch verwendbar, wenn es keinen "admin" Benutzer gibt
:<u>IPSec:</u>
:Wireguard:
* [[UTM/VPN/IPSec-S2S#IKEv2 | Rekeying und Lifetime]] werden nach dem Update auf Version 12.5.0 für eine verbesserte Kompatibilität angepasst
* Der Wireguard Wizard lässt nun das Ändern des [[UTM/AUTH/Benutzerverwaltung | Endpunkt Ports]] zu
:<u>WireGuard:</u>
:Mailconnector:
* [[UTM/Widgets#WireGuard | Widget für WireGuard-Verbindungen]] zeigt nun auch Benutzern zugeteilte Verbindungen mit Status an
* Bei [[UTM/APP/Mail_Connector#Dienste | Mailconnectorverbindungen]] lässt sich nun die TLS Version einstellen
:<u>Cluster:</u>
:Alerting Center
* Cluster [[UTM/NET/Cluster-Management#Wartungsmodus | Wartungsmodus]] lässt sich nun im neuen Reiter Management einstellen
* Für [[UTM/APP/Mailrelay#Signierung | Alerting-Center-E-Mails]] kann nun DKIM aktiviert werden
:<u>HTTP Proxy:</u>
:Administrations-Webinterface:
* Option um Verbindungsorientiere [[UTM/APP/HTTP_Proxy#Allgemein | Microsoft-Authentifizierung]] weiterzuleiten lässt sich konfigurieren
* In den [[UTM/AUTH/AD_Anbindung#Erweiterte_Einstellungen | AD/LDAP Einstellungen]] kann nun das selbe LDAP-Attribut für mehrere Attribute verwendet werden
:<u>DHCP:</u>
:Sonstiges:
* Ein [[UTM/NET/DHCP_Server-v4#Reiter_Einstellungen | next-server]] lässt sich nun bei DHCP Verbindungen einstellen
* Option zu [[UTM/VPN/SSL_VPN-Roadwarrior#Erweitert | SSL-VPN]] Verbindungen hinzugefügt, die es ermöglicht, sich von mehreren Quellen mit den gleichen Zugangsdaten einzuwählen
:<u>Mailconnector:</u>
;Bugfixes
* [[UTM/APP/Mail_Connector#Dienste | Prüfung von Zertifikaten]] ist nun konfigurierbar
* Fehler behoben, durch den sensible Daten im Audit-Log auftauchen konnten
:<u>Mailfilter:</u>
* Es sind nun keine Hostnamen mehr als Fallback-Einstellung zulässig
* Eine neue Kategorie "Unbekannt" ist nun im [[UTM/APP/Webfilter#Regel_hinzufügen | Web- und Mailfilter]] verfügbar
* Gruppen ohne Berechtigungen konnten nicht mehr gespeichert werden
:<u>Alerting Center:</u>
* Ausnahme der ''Rekey'' und ''Lifetime'' Anpassungen für IKEv1 hinzugefügt
* [[UTM/AlertingCenter#Über_Ereignisse_gesteuerte_Benachrichtigungen | Neue Benachrichtigung]] für das Ereignis ''Fehlgeschlagene Websession-PIN-Verifikationen''
* Fehler behoben, durch den nur noch ein DNS Server im DHCP Pool gespeichert wurde
:<u>Administrations-Webinterface:</u>
* Abändern von Benachrichtigungsleveln im Alerting Center wurde unter Umständen nicht korrekt umgesetzt
* Einrichtung von Netzwerkobjekten [[UTM/NET/PPPoE | PPPoE und VDSL]] wurde zusammengefasst
* E-Mail Adressen von öffentlichen Ordnern auf einem Exchange wurden nicht mehr korrekt ausgelesen
* Ablaufdatum von importierten CRLs wird nun angezeigt
* Router Advertisement wurde bei der Erstellung eines IPv6-DHCP-Pools nicht korrekt berücksichtigt
* Passwörter lassen sich nun ein- und ausblenden
* Alerting Center Berichte wurden auch verschickt, wenn keine Vorfälle aufgetreten sind
* Die [[UTM/AUTH/Zertifikate#Zertifikate_/_CAs_exportieren | Konfiguration für das Export-Ziel und -Format]] von Schlüsseln wurde überarbeitet
* Fehler behoben durch den IPv6 Adressen nur mit eckigen Klammern bei den AD/LDAP Einstellungen verwendet werden konnten
:<u>Sonstiges:</u>
| 3=
* Für Neuinstallationen ist die [[UTM/RULE/Implizite_Regeln#Kein_NAT | implizite Regel "Kein NAT für IPSec-Verbindungen"]] für IPSecTraffic standardmäßig aktiviert
;Maintenance / Security Bugfix
* Der Validator von extc wurde erweitert um ungültige Einträge anzuzeigen
* Updated Components
* Deaktivierung CLAMAV Virenscan Engine
* VPN client updated to version 2.0.40
</p>
* Reseller preview versions are now marked as such in the update dialog
<p>
;Features
;Bugfixes:
:Operating System:
* Visuelle Fehler und Hinweise der Benutzeroberfläche in einigen Dialogen ausgebessert: Erstinstallation, Netzwerkobjekte, Wireguard, Portfilter
* [[UTM/AUTH/Zertifikate | SSL legacy support]] can now be configured via webinterface. It is not recommended to use this option
:<u>Sonstiges:</u>
* IPv4/IPv6 route hints can now be assigned even if the respective other ip version is configured for dhcp
* Fehler behoben, durch welchen eine falsche Absender Adresse für Alerting-Center E-Mails gesetzt wurde
:USC / USR:
* DHCP Pools mit einem "global" Namen wurden nicht in der Benutzeroberfläche dargestellt
* UTMs without a public address, that are connected to the portal, can now be connected to via websession
* Eine gleichzeitige [[UTM/VPN/IPSec-DHCP | Konfiguration eines DHCP Servers und einer DHCP Schnittstelle]] wird nun für IPSec unterbunden
* [[USC/Websession#Websession_starten_mit_UTM_ab_v12.5.1 | Websessions]] can now be used by other users when there is no "admin"
* Fehler im Mailarchiv behoben bei welchem eine Message-ID als Absender angezeigt wurde
:Wireguard:
* Eine gesetzte Mailfilter-Regel wurde unter Umständen nicht richtig umgesetzt
* [[UTM/AUTH/Benutzerverwaltung | Endpoint port]] can now be changed during the wireguard wizard
* Eingeloggte Administratoren konnten ihren eigenen Benutzer löschen oder umbenennen
:Mailconnector:
</p>
* TLS Version can now be changed for [[UTM/APP/Mail_Connector#Dienste | mailconnector]] connections
| 3=<p>
:Alerting Center
;Maintenance / Security Bugfix:
* DKIM can now be activated for [[UTM/APP/Mailrelay#Signierung | alerting center mails]]
* Nameserver update
:Administrations-Webinterface:
</p>
* When configuring [[UTM/AUTH/AD_Anbindung | AD/LDAP]] you can now use the same LDAP attribute for multiple local attributes
<p>
:Other:
;Features:
* Option added to [[UTM/VPN/SSL_VPN-Roadwarrior#Erweitert | SSL-VPN]] connections to allow multiple roadwarriors to connect using the same credentials
:<u>Operating System:</u>
;Bugfixes
* Automatic system updates can now be configured local
* Error fixed that could lead to sensitive data being shown in the audit log
* [[UTM/AUTH/AD_Anbindung#UTM_mit_Azure_AD_anbinden | Azure]] can now be used for user management
* Hostnames are no longer allowed as fallback targets
* Known Issue: The mailrelay is not operable with azure users yet
* Groups without any permissions could not be saved
* Known Issue: Azure users with MFA login can not be used yet
* Exception for IKEv1 added for the rekey and lifetime adaptation
* A limit for failed [[UTM/Administration#Begrenzung_/_Drosselung_der_Login-Versuche | login attempts]] was implemented
* Error fixed that caused only one DNS server to be saved in DHCP pools
:<u>USC / USR:</u>
* Changing notification levels in the alerting center was not done correctly
* A [[USC/Websession#Websession | websession]] can now be secured with a PIN
* Mail addresses of public folders on exchange servers were not correctly read out
* Known Issue: Websession login via user login mask is not yet operational and will be implemented by version 12.5.2
* Router advertisement was not correctly added when creating an IPv6 dhcp pool
:<u>IPSec:</u>
* Alerting center reports were sent even if there was nothing to report
* [[UTM/VPN/IPSec-S2S#IKEv2 | Rekeying and lifetime]] will be adapted for better compatibility with an update to version 12.5.0
* IPv6 adresses could only be added with square brackets during AD/LDAP configuration
:<u>WireGuard:</u>
  }}
* [[UTM/Widgets#WireGuard | WireGuard widget]] will now show user assigned connections with status
 
:<u>Cluster:</u>
{{var  | Build 12.4.4.1--desc
* Cluster [[UTM/NET/Cluster-Management#Wartungsmodus | maintenance mode]] can now be toggled in the new management tab
        |* Security Bugfix: ClamAV wurde aktualisiert ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-40477 CVE-2023-40477])
:<u>HTTP Proxy:</u>
* Maintenance: IPSec strongswan wurde aktualisiert
* Option to forward [[UTM/APP/HTTP_Proxy#Allgemein | Microsoft connection oriented authentication]] was added
        |* Security Bugfix: ClamAV has been updated ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-40477 CVE-2023-40477])
:<u>DHCP:</u>
* Maintenance: IPSec strongswan was updated}}
* DHCP server can now be configured with a [[UTM/NET/DHCP_Server-v4#Reiter_Einstellungen | next-server]]
{{var | Hinweis Mail-Security-Komponente
:<u>Mailconnector:</u>
| Kommunikation in das Internet über Port 55555 ggf. erforderlich
* Verification of certificates can now be configured
| Communication to the Internet via port 55555 may be required. }}
:<u>Mailfilter:</u>
{{var  | Hinweis Mail-Security-Komponente--info
* A new category "Unknown/Unbekannt" was added to the [[UTM/APP/Webfilter#Regel_hinzufügen | web- and mailfilter]]
        | Durch Aktualisierung einer Mail-Security-Komponente ab v12.3.1 ist es unter Umständen nötig sicherzustellen, daß die Securepoint UTM mit dem TCP Port 55555 in das Internet kommunizieren kann.
:<u>Alerting Center:</u>
        | An update to a mail-security-component in v12.3.1 may make it necessary for the Securepoint UTM to connect to the internet via port 55555 }}
* [[UTM/AlertingCenter#Über_Ereignisse_gesteuerte_Benachrichtigungen | A new alert]] was added for failed websession PIN verifications
 
:<u>Administrations-Webinterface:</u>
 
* Adding a new network object using [[UTM/NET/PPPoE | PPPoE and VDLS]] was merged
{{var | 1=Build 12.5.0--desc
* Expiration date of imported CRLs is now shown
| 2=<p>
* Passwords can now be toggled visible
;Maintenance / Security Bugfix:
* [[UTM/AUTH/Zertifikate#Zertifikate_/_CAs_exportieren | Export destination]] selection for keys was improved
* Aktualisierung des Nameservers ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-2911 CVE-2023-2911], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-2828 CVE-2023-2828], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-2829 CVE-2023-2829])
:<u>Other:</u>
* New installations have the implied rule "Disable Hide NAT" activated by default
* Extc validator was modified to prevent invalid inputs
* Deactivation CLAMAV Virus Scan Engine
</p>
</p>
<p>
<p>
;Bugfixes:
;Features:
* Visual bugs and new hints were corrected and added in the admin ui: Installation wizard, network configuration, wireguard, portfilter
:<u>Other:</u>
* Error was fixed that caused a wrong sender address to be used for alerting-center mails
* DHCP pools with a global name were not shown in the admin ui
* Simultaneous configuration of a DHCP server and a DHCP interface for IPSec will now be prohibited
* Error was fixed that showed a message-id as the sender in the mailarchive
* A new mailfilter rule was not used under certain circumstances
* Logged in administrators were able to delete or rename their own user
</p> }}
 
 
{{var  | Build 12.4.4--desc
        |;Feature:
:<u>Operating System:</u>
:<u>Operating System:</u>
* Wurde bisher keine globale E-Mail Adresse in der UTM festgelegt, wird diese nun abgefragt
* [[UTM/EXTRAS/Firmware_Update#Firmware_Update | Automatische Firmware Updates]] können nun lokal konfiguriert werden
;Bugfix:  
* [[UTM/AUTH/AD_Anbindung#UTM_mit_Azure_AD_anbinden | Azure]] kann nun zur Benutzerverwaltung angebunden werden<br><i class="fal fa-construction"></i> Known Issue: Das Mailrelay funktioniert noch nicht mit Azure Benutzer Konten<br><i class="fal fa-construction"></i> Known Issue: Azure Benutzer mit MFA Login können nicht verwendet werden
* Fehler behoben, der bei UTMs mit konfiguriertem Full Cone NAT unter Umständen zu unkontrollierten Neustarts führte
* Zu der vorhandenen Fail2ban Funktion, wurde eine weitere Sicherung eingebaut um falsche[[UTM/Administration#Begrenzung_/_Drosselung_der_Login-Versuche | Login-Versuche]] zu drosseln
* Fehler behoben, durch den der letzte Benutzer mit Administrator-Rechten nicht bearbeitet werden konnte
:<u>USC / USR:</u>
* Im Regel hinzufügen Dialog wird QoS nun korrekt deaktiviert
* Die [[USC/Websession#Websession | Websession]] wird nun durch eine PIN abgesichert<br><i class="fal fa-construction"></i> Known Issue: Websession Login per Benutzermaske funktioniert noch nicht und wird ab Version 12.5.2 implementiert
        |;Feature:
:<u>IPSec:</u>
:<u>Operating System:</u>
* [[UTM/VPN/IPSec-S2S#IKEv2 | Rekeying und Lifetime]] werden nach dem Update auf Version 12.5.0 für eine verbesserte Kompatibilität angepasst
* If no global email address has been set yet, it will be requested upon login
:<u>WireGuard:</u>
;Bugfix:
* [[UTM/Widgets#WireGuard | Widget für WireGuard-Verbindungen]] zeigt nun auch Benutzern zugeteilte Verbindungen mit Status an
* UTMs with configured full cone NAT could run into uncontrolled reboots
:<u>Cluster:</u>
* The last user with administration-rights could not be edited
* Cluster [[UTM/NET/Cluster-Management#Wartungsmodus | Wartungsmodus]] lässt sich nun im neuen Reiter Management einstellen
* QoS is now correctly deactivated in the add rule dialog }}
:<u>HTTP Proxy:</u>
 
* Option um Verbindungsorientiere [[UTM/APP/HTTP_Proxy#Allgemein | Microsoft-Authentifizierung]] weiterzuleiten lässt sich konfigurieren
{{var | Hinweis Globale Mailadresse
:<u>DHCP:</u>
| Unter {{Menu|Netzwerk|Servereinstellungen}} '''muss''' eine {{b|Globale E-Mail Adresse}} hinterlegt sein.<br>Andernfalls starten Mailconnector und Proxy nicht!
* Ein [[UTM/NET/DHCP_Server-v4#Reiter_Einstellungen | next-server]] lässt sich nun bei DHCP Verbindungen einstellen
| Under {{Menu|Network|Appliance Settings}} '''must''' be a {{b|Global email address}}.<br>Otherwise Mailconnector and Proxy will not start! }}
:<u>Mailconnector:</u>
{{var  | Build 12.4.2.1--desc
* [[UTM/APP/Mail_Connector#Dienste | Prüfung von Zertifikaten]] ist nun konfigurierbar
        |* Bugfix: Fehler behoben durch den bei einer automatischen Aktualisierung über die Unified Security Console unter Umständen das Update nicht automatisch finalisiert wurde
        |* Bugfix: When using automatic updates via Unified Security Console an update may, under certain circumstances, not be automatically finalized }}
 
{{var  | Build 12.4.2--desc
        |* Diese Version wurde für Endkunden freigegeben und ist zum Einsatz in Produktivumgebungen vorgesehen.
        |* This version has been approved for end customers and is intended for use in production environments. }}
 
{{var  | Build 12.4.1--desc
        |; Features:
:<u>SSL-VPN:</u>
* [[UTM/VPN/SSL_VPN-Roadwarrior#Renegotiation | Renegotiation Optionen bei SSL-VPN Roadwarrior-Verbindungen]] wurden um die Option "12 Stunden" erweitert
* Option zu [[UTM/VPN/SSL_VPN-S2S | SSL-VPN Server Site to Site Konfigurationen]] hinzugefügt, bei der nur explizit zugewiesenen Zertifikaten eine Verbindung erlaubt wird
:<u>WireGuard:</u>
* Der WireGuard Wizard wurde um die Option ergänzt, per [[UTM/VPN/WireGuard-Peer | AD konfigurierte Peers zu berücksichtigen]]
:<u>Mailfilter:</u>
:<u>Mailfilter:</u>
* [[UTM/APP/Mailfilter#Regel_hinzufügen | Neue Kategorie "Untersuchung"]] wurde zum Mailfilter hinzugefügt, basierend auf dem neuen Spamfilter
* Eine neue Kategorie "Unbekannt" ist nun im [[UTM/APP/Webfilter#Regel_hinzufügen | Web- und Mailfilter]] verfügbar
* [[UTM/APP/Webfilter-CF_Kategorien | Threat Intelligence Filter]] wurde nun auch für UTM VPN Edition aktiviert
:<u>Alerting Center:</u>
:<u>Alerting Center:</u>
* Im Alerting Center Report werden nun in Kürze ablaufende Zertifikate vermerkt
* [[UTM/AlertingCenter#Über_Ereignisse_gesteuerte_Benachrichtigungen | Neue Benachrichtigung]] für das Ereignis ''Fehlgeschlagene Websession-PIN-Verifikationen''
* Im Alerting Center lässt sich nun ein [[UTM/AlertingCenter#Umgehender_E-Mail_Bericht | alternativer Empfänger für Berichte konfigurieren]]
:<u>Administrations-Webinterface:</u>
:<u>OTP:</u>
* Einrichtung von Netzwerkobjekten [[UTM/NET/PPPoE | PPPoE und VDSL]] wurde zusammengefasst
* Für OTP lassen sich nun [[UTM/AUTH/OTP#Benutzer_mit_OTP_einrichten | SHA1, SHA256 oder SHA512]] einstellen
* Ablaufdatum von importierten CRLs wird nun angezeigt
:<u>Cluster:</u>
* Passwörter lassen sich nun ein- und ausblenden
* Für Cluster gibt es nun die Option, dass [[UTM/NET/Cluster-Updateverfahren | neu heruntergeladene Firmwareupdates automatisch, oder bereits aktivierte Firmwareupdates per Knopfdruck, auf der jeweils anderen UTM bereitgestellt werden]]
* Die [[UTM/AUTH/Zertifikate#Zertifikate_/_CAs_exportieren | Konfiguration für das Export-Ziel und -Format]] von Schlüsseln wurde überarbeitet
:<u>Sonstiges:</u>
* Für Neuinstallationen ist die [[UTM/RULE/Implizite_Regeln#Kein_NAT | implizite Regel "Kein NAT für IPSec-Verbindungen"]] für IPSecTraffic standardmäßig aktiviert
* Der Validator von extc wurde erweitert um ungültige Einträge anzuzeigen
* Deaktivierung CLAMAV Virenscan Engine
</p>
<p>
<p>
; Bugfixes:
;Bugfixes:
* Fehler behoben durch den leere E-Mailgruppen auf einem AD nicht mehr korrekt erkannt wurden
* Visuelle Fehler und Hinweise der Benutzeroberfläche in einigen Dialogen ausgebessert: Erstinstallation, Netzwerkobjekte, Wireguard, Portfilter
* Die Einstellung "DNS Anfragen nur aus gerouteten und VPN-Netzwerken erlauben" wurde erst nach Neustart des DNS-Services wirksam
:<u>Sonstiges:</u>
* Beim Umbenennen von Benutzern konnte es zu Fehlern kommen
* Fehler behoben, durch welchen eine falsche Absender Adresse für Alerting-Center E-Mails gesetzt wurde
* Fehler behoben durch den einige Namen für ACME Zertifikate fälschlicherweise als ungültig erkannt wurden
* DHCP Pools mit einem "global" Namen wurden nicht in der Benutzeroberfläche dargestellt
* Eine PPP-Verbindung wurde immer mit IPv6 gestartet
* Eine gleichzeitige [[UTM/VPN/IPSec-DHCP | Konfiguration eines DHCP Servers und einer DHCP Schnittstelle]] wird nun für IPSec unterbunden
* Bei Clientless VPN Verbindungen wurde bei Textübertragungen das letzte Zeichen entfernt
* Fehler im Mailarchiv behoben bei welchem eine Message-ID als Absender angezeigt wurde
* Netzwerkobjekte mit IPv6 Adressen konnten nicht für Captive Portal verwendet werden
* Eine gesetzte Mailfilter-Regel wurde unter Umständen nicht richtig umgesetzt
</p>
* Eingeloggte Administratoren konnten ihren eigenen Benutzer löschen oder umbenennen
        |; Features:
</p>
:<u>SSL-VPN:</u>
| 3=<p>
* Option "12 hours" was added to [{{#var:host}}UTM/VPN/SSL_VPN-Roadwarrior#Renegotiation renegotiate options for ssl-vpn roadwarrior-connections]
;Maintenance / Security Bugfix:
* Option to only allow explicitly assigned certificates for connections was added to [{{#var:host}}UTM/VPN/SSL_VPN-S2S ssl-vpn site to site configurations]
* Nameserver update
:<u>WireGuard:</u>
* WireGuard wizard now has an option to [{{#var:host}}UTM/VPN/WireGuard-Peer configure a connection using AD-peers]
:<u>Mailfilter:</u>
* [{{#var:host}}UTM/APP/Mailfilter#Regel_hinzufügen New category "investigate" added to mailfilter], based on the new spamfilter
* [{{#var:host}}UTM/APP/Webfilter-CF_Kategorien Threat intelligence filter] is now also active for UTM vpn edition
:<u>Alerting Center:</u>
* The alerting center report now lists soon to expire certificates
* It is now possible to [{{#var:host}}UTM/AlertingCenter#Umgehender_E-Mail_Bericht add an alternative report receiver] to the alerting center
:<u>OTP:</u>
* OTP is now configurable with [{{#var:host}}UTM/AUTH/OTP#Benutzer_mit_OTP_einrichten SHA1, SHA256 and SHA512]
:<u>Cluster:</u>
* Clusters now have the option for [{{#var:host}}UTM/NET/Cluster-Updateverfahren newly downloaded firmware updates to be automatically provisioned to the joined utm]. You can also transfer already activated updates to the joined utm via button
<p>
; Bugfixes:
* Error fixed that lead to empty mailgroups on an AD to not be correctly recognized
* The option "allow dns requests only for routed or vpn networks" was only active after restarting the service manually
* Renaming users could lead to errors
* Some names for ACME certificates were mistakenly flagged as invalid
* PPP-connections were always started with ipv6
* Text transfers from clientless vpn connections always got their last letter deleted
* Network objects with ipv6 addresses could not be used for captive portal
</p> }}
{{var  | Build 12.4.1--Hinweis
        | '''Achtung: Durch Aktualisierung der Mail-Security-Komponente, ist es unter Umständen nötig sicherzustellen, das die Securepoint UTM mit dem TCP Port 55555 in das Internet kommunizieren kann.'''
        | '''Attention: An update to a mail-security-component may make it necessary for the Securepoint UTM to connect to the internet via port 55555''' }}
 
 
{{var | 1=Build 12.4.0--desc
| 2=<p>
;Maintenance / Security Bugfix:
:<u>Operating System:</u>
* Aktualisierung des Betriebssystems und aller Komponenten
* Neue Virusscan Engine wurde hinzugefügt
</p>
</p>
<p>
<p>
;Features:
;Features:
:<u>Operating System:</u>
:<u>Operating System:</u>
* Kernel wurde auf Version 5.15.x aktualisiert
* Automatic system updates can now be configured local
* In der Benutzeroberfläche lassen sich [[UTM/EXTRAS/Firmware_Update | neue Firmware Updates nun manuell herunterladen]]
* [[UTM/AUTH/AD_Anbindung#UTM_mit_Azure_AD_anbinden | Azure]] can now be used for user management
:<u>WireGuard:</u>
* Known Issue: The mailrelay is not operable with azure users yet
* Anpassungen und Verbesserungen der Benutzeroberfläche
* Known Issue: Azure users with MFA login can not be used yet
* [[UTM/Widgets#WireGuard | Neues Widget für WireGuard-Verbindungen]] verfügbar
* A limit for failed [[UTM/Administration#Begrenzung_/_Drosselung_der_Login-Versuche | login attempts]] was implemented
* Unterstützung für WireGuard-Roadwarriorverbindungen mithilfe von [[UTM/AUTH/Benutzerverwaltung#WireGuard | Benutzer-]]/[[UTM/AUTH/Benutzerverwaltung#WireGuard_2 | Gruppenkonfiguration]]
:<u>USC / USR:</u>
* [[UTM/AUTH/Benutzerverwaltung#WireGuard | Download für WireGuard Client-Konfigurationen]] als QR-Code sind nun für Benutzer verfügbar
* A [[USC/Websession#Websession | websession]] can now be secured with a PIN
* WireGuard-Verbindungen sind nun über [[UTM/AUTH/AD_Anbindung#Erweiterte_Einstellungen | Benutzer-Attribute eines angebundenen ADs]] konfigurierbar
* Known Issue: Websession login via user login mask is not yet operational and will be implemented by version 12.5.2
* Kompatibilität für Cluster Konfigurationen wurde verbessert
:<u>IPSec:</u>
:<u>GeoIP:</u>
* [[UTM/VPN/IPSec-S2S#IKEv2 | Rekeying and lifetime]] will be adapted for better compatibility with an update to version 12.5.0
* [[UTM/RULE/Implizite_Regeln#GeoIP_Einstellungen | Implizite GeoIP Regeln]] lassen sich nun auch via GeoIP-Gruppen anlegen
:<u>WireGuard:</u>
:<u>ACME:</u>  
* [[UTM/Widgets#WireGuard | WireGuard widget]] will now show user assigned connections with status
* Auswahl zwischen [[UTM/AUTH/Zertifikate | systemweiten oder manuell konfigurierten Nameservern für die ACME-Challenges]] lassen sich nun einstellen
:<u>Cluster:</u>
:<u>SNMP:</u>
* Cluster [[UTM/NET/Cluster-Management#Wartungsmodus | maintenance mode]] can now be toggled in the new management tab
* SNMP Abfragen zu eingestellten nf_conntrack Werten als auch vorliegenden Updates sind nun möglich
:<u>HTTP Proxy:</u>
* Aktualisierte MIBs stehen zum Download als V3 im RSP bereit
* Option to forward [[UTM/APP/HTTP_Proxy#Allgemein | Microsoft connection oriented authentication]] was added
:<u>DHCP:</u>
* DHCP server can now be configured with a [[UTM/NET/DHCP_Server-v4#Reiter_Einstellungen | next-server]]
:<u>Mailconnector:</u>
* Verification of certificates can now be configured
:<u>Mailfilter:</u>
* A new category "Unknown/Unbekannt" was added to the [[UTM/APP/Webfilter#Regel_hinzufügen | web- and mailfilter]]
:<u>Alerting Center:</u>
:<u>Alerting Center:</u>
* [[UTM/AlertingCenter | Neue Alert Meldungen]] für GeoIP und nf_conntrack
* [[UTM/AlertingCenter#Über_Ereignisse_gesteuerte_Benachrichtigungen | A new alert]] was added for failed websession PIN verifications
* Ein vordefinierter [[UTM/AlertingCenter#HTTP_Request | HTTP Request]] lässt sich beim Alerting Center einstellen
* Ein [[UTM/AlertingCenter#Umgehender_E-Mail_Bericht | alternativer Empfänger]] kann den Berichten hinterlegt werden
:<u>Erstinstallation:</u>
* Im [[UTM/CONFIG/Installationsassistent#Schritt_3_-_Intern | Installationsassistenten Schritt 3]] lässt sich eine WLAN Bridge und STP aktivieren
* In [[UTM/CONFIG/Installationsassistent#Schritt_7_-_Zertifikat | Schritt 7]] lassen sich CA und Server Zertifikate direkt über den Wizard generieren
:<u>Portfilter:</u>
* [[UTM/RULE/Portfilter#Portfilterregel | Portfilter Regeln]] lassen sich in der Benutzeroberfläche nun einzeln kopieren
* Für Netzwerkobjekte wird die Anzahl der verfügbaren Seiten angezeigt
* Neu angelegte Netzwerkobjekte werden vor den GeoIP Netzwerkobjekten angefügt
* [[UTM/RULE/Portfilter#Netzwerkobjekte | Netzwerkobjektgruppen und Dienste]] werden nun als Labels in der Benutzeroberfläche dargestellt
* Nach Ablauf eines Support-Benutzers aktualisieren sich die dazugehörigen Portfilter-Regeln automatisch
:<u>Administrations-Webinterface:</u>
:<u>Administrations-Webinterface:</u>
* Bei [[UTM/CONFIG/Cloudbackup | Cloudbackups]] wird nun angezeigt, mit welcher UTM Firmware Version diese erstellt wurden
* Adding a new network object using [[UTM/NET/PPPoE | PPPoE and VDLS]] was merged
* Beim [[UTM/Widgets#DHCP | DHCP Widget]] werden nun Leases und Netzwerkobjekte angezeigt
* Expiration date of imported CRLs is now shown
* Das [[UTM/Widgets#Appliance | Appliance Widget]] wurde verbessert
* Passwords can now be toggled visible
* [[UTM/AUTH/Zertifikate#Zertifikate_/_CAs_exportieren | Export destination]] selection for keys was improved
:<u>Other:</u>
* New installations have the implied rule "Disable Hide NAT" activated by default
* Extc validator was modified to prevent invalid inputs
* Deactivation CLAMAV Virus Scan Engine
</p>
</p>
<p>
<p>
;Bugfixes:  
;Bugfixes:
:<u>Administrations-Webinterface:</u>
* Visual bugs and new hints were corrected and added in the admin ui: Installation wizard, network configuration, wireguard, portfilter
* Visuelle Fehler und Hinweise der Benutzeroberfläche in einigen Dialogen ausgebessert: GeoIP, IPSec, Netzwerkobjekte, Mailfilter, SSL-VPN, Benutzerdialog, WireGuard, Webfilter
:<u>Other:</u>
:<u>Sonstiges:</u>
* Error was fixed that caused a wrong sender address to be used for alerting-center mails
* Fehler behoben, bei welchem der OpenVPN Dienst eine fehlerhafte Session in der Benutzeroberfläche nicht beendet hat
* DHCP pools with a global name were not shown in the admin ui
* Mailfilter Regeln wurden bei der Funktion "Aktuelle Konfiguration drucken" nicht angezeigt
* Simultaneous configuration of a DHCP server and a DHCP interface for IPSec will now be prohibited
* Fehler behoben, durch welchen viele Syslog Meldungen nach dem Herunterladen einer Firmware angezeigt wurden
* Error was fixed that showed a message-id as the sender in the mailarchive
* Unter Umständen war das DHCP Relay mit mehr als 8 VLAN Interfaces nicht mehr Funktionsfähig
* A new mailfilter rule was not used under certain circumstances
* In einer Cluster Konfiguration wird nun der DHCP Dienst auf der Spare nicht gestartet wenn er auf deaktiviert steht
* Logged in administrators were able to delete or rename their own user
</p>
</p> }}
| 3=<p>
 
;Maintenance / Security Bugfix:
 
{{var  | Build 12.4.4--desc
        |;Feature:
:<u>Operating System:</u>
:<u>Operating System:</u>
* Updating the operating system and all components
* Wurde bisher keine globale E-Mail Adresse in der UTM festgelegt, wird diese nun abgefragt
* New virus scan engine was added
;Bugfix:
</p>
* Fehler behoben, der bei UTMs mit konfiguriertem Full Cone NAT unter Umständen zu unkontrollierten Neustarts führte
<p>
* Fehler behoben, durch den der letzte Benutzer mit Administrator-Rechten nicht bearbeitet werden konnte
;Features:
* Im Regel hinzufügen Dialog wird QoS nun korrekt deaktiviert
        |;Feature:
:<u>Operating System:</u>
:<u>Operating System:</u>
* Kernel updated to version 5.15.x
* If no global email address has been set yet, it will be requested upon login
* In the user interface, [{{#var:host}}UTM/EXTRAS/Firmware_Update new firmware updates can now be downloaded manually]
;Bugfix:  
:<u>WireGuard:</u>
* UTMs with configured full cone NAT could run into uncontrolled reboots
* Adjustments and improvements to the user interface
* The last user with administration-rights could not be edited
* [{{#var:host}}UTM/Widgets#WireGuard  New widget for WireGuard connections] available
* QoS is now correctly deactivated in the add rule dialog }}
* Support for WireGuard roadwarrior connections using [{{#var:host}}UTM/AUTH/Benutzerverwaltung#WireGuard User-]/[{{#var:host}}UTM/AUTH/Benutzerverwaltung#WireGuard_2  group configuration]
 
* [{{#var:host}}UTM/AUTH/Benutzerverwaltung#WireGuard Download for WireGuard client configurations] as QR code are now available for users
{{var | Hinweis Globale Mailadresse
* WireGuard connections are now configurable via [{{#var:host}}UTM/AUTH/AD_Anbindung#Extended_settings user attributes of a connected AD]
| Unter {{Menu|Netzwerk|Servereinstellungen}} '''muss''' eine {{b|Globale E-Mail Adresse}} hinterlegt sein.<br>Andernfalls starten Mailconnector und Proxy nicht!
* Compatibility for cluster configurations has been improved
| Under {{Menu|Network|Appliance Settings}} '''must''' be a {{b|Global email address}}.<br>Otherwise Mailconnector and Proxy will not start! }}
:<u>GeoIP:</u>
{{var   | Build 12.4.2.1--desc
* [{{#var:host}}UTM/RULE/Implizite_Regeln&uselang=en#GeoIP_settings Implied GeoIP rules] can now also be created via GeoIP groups
        |* Bugfix: Fehler behoben durch den bei einer automatischen Aktualisierung über die Unified Security Console unter Umständen das Update nicht automatisch finalisiert wurde
:<u>ACME:</u>  
        |* Bugfix: When using automatic updates via Unified Security Console an update may, under certain circumstances, not be automatically finalized }}
* Selection between [{{#var:host}}UTM/AUTH/Zertifikate  system-wide or manually configured name servers for the ACME challenges] can now be configured
 
:<u>SNMP:</u>
{{var   | Build 12.4.2--desc
* SNMP queries to set nf_conntrack values as well as available updates are now possible
        |* Diese Version wurde für Endkunden freigegeben und ist zum Einsatz in Produktivumgebungen vorgesehen.
* Updated MIB Files downloadable as V3 via RSP
        |* This version has been approved for end customers and is intended for use in production environments. }}
:<u>Alerting Center:</u>
 
* [{{#var:host}}UTM/AlertingCenter New alert messages] for GeoIP and nf_conntrack
{{var  | Build 12.4.1--desc
* A predefined [{{#var:host}}UTM/AlertingCenter#HTTP_Request HTTP Request] can be set in the Alerting Center
        |; Features:
* An [{{#var:host}}UTM/AlertingCenter#Immediate_email_report  alternative recipient] can be added to the reports
:<u>SSL-VPN:</u>
:<u> Initial installation:</u>
* [[UTM/VPN/SSL_VPN-Roadwarrior#Renegotiation | Renegotiation Optionen bei SSL-VPN Roadwarrior-Verbindungen]] wurden um die Option "12 Stunden" erweitert
* In the [{{#var:host}}UTM/CONFIG/Installationsassistent#Step_3_-_Internal installation wizard step 3] a WLAN bridge and STP can be activated
* Option zu [[UTM/VPN/SSL_VPN-S2S | SSL-VPN Server Site to Site Konfigurationen]] hinzugefügt, bei der nur explizit zugewiesenen Zertifikaten eine Verbindung erlaubt wird
* In [{{#var:host}}UTM/CONFIG/Installationsassistent#Step_7_-_Certificate Step 7] CA and server certificates can be generated directly via the wizard
:<u>WireGuard:</u>
:<u>Portfilter:</u>
* Der WireGuard Wizard wurde um die Option ergänzt, per [[UTM/VPN/WireGuard-Peer | AD konfigurierte Peers zu berücksichtigen]]
* [{{#var:host}}UTM/RULE/Portfilter# Portfilter_rule Portfilter rules] can now be copied individually in the user interface
:<u>Mailfilter:</u>
* For network objects the number of available pages is displayed
* [[UTM/APP/Mailfilter#Regel_hinzufügen | Neue Kategorie "Untersuchung"]] wurde zum Mailfilter hinzugefügt, basierend auf dem neuen Spamfilter
* Newly created network objects are added before the GeoIP network objects
* [[UTM/APP/Webfilter-CF_Kategorien | Threat Intelligence Filter]] wurde nun auch für UTM VPN Edition aktiviert
* [{{#var:host}}UTM/RULE/Portfilter#Network_objects Network object groups and services] are now displayed as labels in the user interface
:<u>Alerting Center:</u>
* After a support user expires, the associated portfilter rules update automatically
* Im Alerting Center Report werden nun in Kürze ablaufende Zertifikate vermerkt
:<u>User-Interface:</u>
* Im Alerting Center lässt sich nun ein [[UTM/AlertingCenter#Umgehender_E-Mail_Bericht | alternativer Empfänger für Berichte konfigurieren]]
* [{{#var:host}}UTM/CONFIG/Cloudbackup Cloudbackups] now display with which UTM firmware version they were created
:<u>OTP:</u>
* The [{{#var:host}}UTM/Widgets#DHCP DHCP Widget] now shows leases and network objects
* Für OTP lassen sich nun [[UTM/AUTH/OTP#Benutzer_mit_OTP_einrichten | SHA1, SHA256 oder SHA512]] einstellen
* The [{{#var:host}}UTM/Widgets#Appliance Appliance Widget] has been improved
:<u>Cluster:</u>
* Für Cluster gibt es nun die Option, dass [[UTM/NET/Cluster-Updateverfahren | neu heruntergeladene Firmwareupdates automatisch, oder bereits aktivierte Firmwareupdates per Knopfdruck, auf der jeweils anderen UTM bereitgestellt werden]]
<p>
; Bugfixes:
* Fehler behoben durch den leere E-Mailgruppen auf einem AD nicht mehr korrekt erkannt wurden
* Die Einstellung "DNS Anfragen nur aus gerouteten und VPN-Netzwerken erlauben" wurde erst nach Neustart des DNS-Services wirksam
* Beim Umbenennen von Benutzern konnte es zu Fehlern kommen
* Fehler behoben durch den einige Namen für ACME Zertifikate fälschlicherweise als ungültig erkannt wurden
* Eine PPP-Verbindung wurde immer mit IPv6 gestartet
* Bei Clientless VPN Verbindungen wurde bei Textübertragungen das letzte Zeichen entfernt
* Netzwerkobjekte mit IPv6 Adressen konnten nicht für Captive Portal verwendet werden
</p>
</p>
<p>
        |; Features:
;Bugfixes:  
:<u>SSL-VPN:</u>
:<u>User-Interface:</u>
* Option "12 hours" was added to [{{#var:host}}UTM/VPN/SSL_VPN-Roadwarrior#Renegotiation renegotiate options for ssl-vpn roadwarrior-connections]
* Fixed visual errors and user interface hints in some dialogs: GeoIP, IPSec, Network Objects, Mailfilter, SSL-VPN, User Dialog, WireGuard, Webfilter
* Option to only allow explicitly assigned certificates for connections was added to [{{#var:host}}UTM/VPN/SSL_VPN-S2S ssl-vpn site to site configurations]
:<u> Other:</u>
:<u>WireGuard:</u>
* Fixed a bug where the OpenVPN service did not terminate an erroneous session in the user interface
* WireGuard wizard now has an option to [{{#var:host}}UTM/VPN/WireGuard-Peer configure a connection using AD-peers]
* Mailfilter rules were not displayed in the "Print current configuration" function
:<u>Mailfilter:</u>
* Fixed a bug that caused many syslog messages to be displayed after downloading firmware
* [{{#var:host}}UTM/APP/Mailfilter#Regel_hinzufügen New category "investigate" added to mailfilter], based on the new spamfilter
* Under certain circumstances, the DHCP relay with more than 8 VLAN interfaces was no longer functional
* [{{#var:host}}UTM/APP/Webfilter-CF_Kategorien Threat intelligence filter] is now also active for UTM vpn edition
* In a cluster configuration the DHCP service on the spare is not started if it is set to disabled
:<u>Alerting Center:</u>
</p>  }}
* The alerting center report now lists soon to expire certificates
 
* It is now possible to [{{#var:host}}UTM/AlertingCenter#Umgehender_E-Mail_Bericht add an alternative report receiver] to the alerting center
{{var   | Build 12.3.6--desc
:<u>OTP:</u>
        |* Security Bugfix: Aktualisierung von OpenSSL ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-0286 CVE-2023-0286], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-4203 CVE-2022-4203], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-0216 CVE-2023-0216], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-0217 CVE-2023-0217], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-0401 CVE-2023-0401])
* OTP is now configurable with [{{#var:host}}UTM/AUTH/OTP#Benutzer_mit_OTP_einrichten SHA1, SHA256 and SHA512]
* Maintenance: Unterstützung für OpenVPN mit Legacy-Cipher wurde ermöglicht
:<u>Cluster:</u>
* Feature: Beim [[UTM/APP/Reverse_Proxy#Schritt_1_-_Intern | Reverse-Proxy]] lassen sich nun gezielt TLS Versionen einstellen
* Clusters now have the option for [{{#var:host}}UTM/NET/Cluster-Updateverfahren newly downloaded firmware updates to be automatically provisioned to the joined utm]. You can also transfer already activated updates to the joined utm via button
* Bugfix: Fehler behoben, welcher dafür sorgte das zu viele USR Meldungen in das Audit-Log geschrieben wurden
<p>
* Bugfix: Ein Import von Passwort geschützten Zertifikaten war über die Benutzeroberfläche nicht möglich
; Bugfixes:
* Bugfix: Eine Fehlkonfiguration beim DHCP Relay sorgte für eine Fehlfunktion des spnetd Dienstes
* Error fixed that lead to empty mailgroups on an AD to not be correctly recognized
* Bugfix: Für IPSec ließ sich eine Verbindung mit einem ecp512bp Cipher nicht in der Benutzeroberfläche einstellen
* The option "allow dns requests only for routed or vpn networks" was only active after restarting the service manually
* Bugfix: Updates für die [[UTM/GeoIP#Datenbank-Update_per_CLI | Geo-IP]] Datenbank werden nun korrekt ausgeführt
* Renaming users could lead to errors
        |* Security Bugfix: Update of OpenSSL ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-0286 CVE-2023-0286], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-4203 CVE-2022-4203], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-0216 CVE-2023-0216], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-0217 CVE-2023-0217], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-0401 CVE-2023-0401])
* Some names for ACME certificates were mistakenly flagged as invalid
* Maintenance: Legacy-Ciphers can now be activated for OpenVPN
* PPP-connections were always started with ipv6
* Feature: Specific TLS versions can now be selected for the [{{#var:host}}[UTM/APP/Reverse_Proxy##Step_1_-_Internal reverse proxy
* Text transfers from clientless vpn connections always got their last letter deleted
* Bugfix: Error fixed that lead to too many usr messages being written to the audit-log
* Network objects with ipv6 addresses could not be used for captive portal
* Bugfix: Password protected certificates could not be imported via the user interface
</p> }}
* Bugfix: A misconfigured dhcp relay would lead to incorrect behavior of the spnetd service
{{var   | Build 12.4.1--Hinweis
* Bugfix: Ecp512bp cipher could not be seleted for an ipsec connection through the user interface
        | '''Achtung: Durch Aktualisierung der Mail-Security-Komponente, ist es unter Umständen nötig sicherzustellen, das die Securepoint UTM mit dem TCP Port 55555 in das Internet kommunizieren kann.'''
* Bugfix: Updates for the [{{#var:host}}UTM/GeoIP#Database_update_via_CLI Geo-IP] database are now executed properly}}
        | '''Attention: An update to a mail-security-component may make it necessary for the Securepoint UTM to connect to the internet via port 55555''' }}
 


{{var   | Build 12.3.5--desc
{{var | 1=Build 12.4.0--desc
        |* Bugfix: Fehler behoben durch den IPSec L2TP Verbindungen nach einem Update auf 12.3.1 nicht mehr funktionierten
| 2=<p>
* Bugfix: Der spDYN mit eingeschaltetem Webresolver funktionierte nicht auf Internen- und Bridge-Netzwerkschnittstellen
;Maintenance / Security Bugfix:
* Bugfix: Die Webserver Option HTTP2 lies sich nicht aktivieren
:<u>Operating System:</u>
        |* Bugfix: Error fixed that prevented IPSec L2TP connections from working correctly after an update to 12.3.1
* Aktualisierung des Betriebssystems und aller Komponenten
* Bugfix: spDYN with activated webresolver would not work on internal and bridge interfaces
* Neue Virusscan Engine wurde hinzugefügt
* Bugfix: Webserver option HTTP2 could not be activated }}
</p>
 
<p>
{{var  | Build 12.3.4--desc
;Features:
        |* Maintenance: Aktualisierung und Verbesserung des Mailrelay für Verbindungen mit IPv6 Clients
:<u>Operating System:</u>
* Maintenance: Verbesserung des Verbindungsaufbaus zum USC/USR
* Kernel wurde auf Version 5.15.x aktualisiert
* Bugfix: Fehler behoben durch den das OTP Eingabefeld der Login-Maske nicht ausfüllbar war
* In der Benutzeroberfläche lassen sich [[UTM/EXTRAS/Firmware_Update | neue Firmware Updates nun manuell herunterladen]]
        |* Maintenance: Update and improvements to mailrelay for ipv6 clients
:<u>WireGuard:</u>
* Maintenance: Improved the connection to USC/USR
* Anpassungen und Verbesserungen der Benutzeroberfläche
* Bugfix: Error fixed that caused the otp input field when logging in to not be accessible }}
* [[UTM/Widgets#WireGuard | Neues Widget für WireGuard-Verbindungen]] verfügbar
 
* Unterstützung für WireGuard-Roadwarriorverbindungen mithilfe von [[UTM/AUTH/Benutzerverwaltung#WireGuard | Benutzer-]]/[[UTM/AUTH/Benutzerverwaltung#WireGuard_2 | Gruppenkonfiguration]]
{{var  | Build 12.3.3--desc
* [[UTM/AUTH/Benutzerverwaltung#WireGuard | Download für WireGuard Client-Konfigurationen]] als QR-Code sind nun für Benutzer verfügbar
        |* Maintenance: Aktualisierung der Virusscan Engine
* WireGuard-Verbindungen sind nun über [[UTM/AUTH/AD_Anbindung#Erweiterte_Einstellungen | Benutzer-Attribute eines angebundenen ADs]] konfigurierbar
* Bugfix: Importierung von pkcs12 Zertifikaten war fehlerhaft
* Kompatibilität für Cluster Konfigurationen wurde verbessert
* Bugfix: Fehler behoben durch den der NTP-Service nicht die Systemzeit automatisch synchronisiert hat
:<u>GeoIP:</u>
        |* Maintenance: Virusscan engine updated
* [[UTM/RULE/Implizite_Regeln#GeoIP_Einstellungen | Implizite GeoIP Regeln]] lassen sich nun auch via GeoIP-Gruppen anlegen
* Bugfix: Import of pkcs12 certificates did not work
:<u>ACME:</u>
* Bugfix: Error fixed that caused the NTP-Service to not synchronize the system-time automatically }}
* Auswahl zwischen [[UTM/AUTH/Zertifikate | systemweiten oder manuell konfigurierten Nameservern für die ACME-Challenges]] lassen sich nun einstellen
 
:<u>SNMP:</u>
{{var  | Build 12.3.2--desc
* SNMP Abfragen zu eingestellten nf_conntrack Werten als auch vorliegenden Updates sind nun möglich
        |* Bugfix: Problem behoben durch das die Verwendung von Clientless-VPN gestört wurde
* Aktualisierte MIBs stehen zum Download als V3 im RSP bereit
* Bugfix: Die Synchronisierung per NTP-Zeitserver war fehlerhaft
:<u>Alerting Center:</u>
        |* Bugfix: Error caused problems when using clientless-vpn
* [[UTM/AlertingCenter | Neue Alert Meldungen]] für GeoIP und nf_conntrack
* Bugfix: Synchronization via NTP-Timeserver had an error }}
* Ein vordefinierter [[UTM/AlertingCenter#HTTP_Request | HTTP Request]] lässt sich beim Alerting Center einstellen
 
* Ein [[UTM/AlertingCenter#Umgehender_E-Mail_Bericht | alternativer Empfänger]] kann den Berichten hinterlegt werden
{{var  | Build 12.3.1--desc
:<u>Erstinstallation:</u>
        |* '''Maintenance / Security Bugfix:''' Aktualisierung des Betriebssystems und aller Komponenten
* Im [[UTM/CONFIG/Installationsassistent#Schritt_3_-_Intern | Installationsassistenten Schritt 3]] lässt sich eine WLAN Bridge und STP aktivieren
* Feature: Aktualisierung der Antivirus- und Mail-Security-Technologien und Verbesserung der Spam und Malware Erkennung
* In [[UTM/CONFIG/Installationsassistent#Schritt_7_-_Zertifikat | Schritt 7]] lassen sich CA und Server Zertifikate direkt über den Wizard generieren
* Feature: Die Anzahl der möglichen Source-Routen wurde erhöht
:<u>Portfilter:</u>
* Bugfix: Visuelle Fehler der Benutzeroberfläche ausgebessert in den Dialogen: HTTP-Proxy, Mail-Connector, Portfilter, IPSec
* [[UTM/RULE/Portfilter#Portfilterregel | Portfilter Regeln]] lassen sich in der Benutzeroberfläche nun einzeln kopieren
* Bugfix: Fehler behoben durch den Amazon-Links in E-Mails im Mailscanner zu Problemen führen konnten
* Für Netzwerkobjekte wird die Anzahl der verfügbaren Seiten angezeigt
* Bugfix: Fehler behoben durch den unter Umständen Zugangsdaten für eine mobile Verbindung nicht verwendet wurden
* Neu angelegte Netzwerkobjekte werden vor den GeoIP Netzwerkobjekten angefügt
* Bugfix: Stabilität der Cloud Verbindung verbessert
* [[UTM/RULE/Portfilter#Netzwerkobjekte | Netzwerkobjektgruppen und Dienste]] werden nun als Labels in der Benutzeroberfläche dargestellt
        |* '''Maintenance / Security Bugfix:''' Update of the operating system and all components
* Nach Ablauf eines Support-Benutzers aktualisieren sich die dazugehörigen Portfilter-Regeln automatisch
* Feature: Update of antivirus- and mail-security-technologies as well as enhancements to spam and malware detection
:<u>Administrations-Webinterface:</u>
* Feature: Increased the amount of possible source-routes
* Bei [[UTM/CONFIG/Cloudbackup | Cloudbackups]] wird nun angezeigt, mit welcher UTM Firmware Version diese erstellt wurden
* Bugfix: Visual user interface bugs were corrected in the dialogs for: HTTP-Proxy, Mail-Connector, Postfilter, IPSec
* Beim [[UTM/Widgets#DHCP | DHCP Widget]] werden nun Leases und Netzwerkobjekte angezeigt
* Bugfix: Emails with amazon-links coud cause problems for the mailscanner
* Das [[UTM/Widgets#Appliance | Appliance Widget]] wurde verbessert
* Bugfix: Mobile connection would not use provided login credentials under certain circumstances
</p>
* Bugfix: Stability of cloud connection was increased }}
<p>
{{var   | Build 12.3.1--Hinweis Mail-Security-Komponente
;Bugfixes:  
        | '''Achtung: Durch Aktualisierung einer Mail-Security-Komponente ab v12.3.1 ist es unter Umständen nötig sicherzustellen, daß die Securepoint UTM mit dem TCP Port 55555 in das Internet kommunizieren kann.'''
:<u>Administrations-Webinterface:</u>
        | '''Attention: An update to a mail-security-component in v12.3.1 may make it necessary for the Securepoint UTM to connect to the internet via port 55555''' }}
* Visuelle Fehler und Hinweise der Benutzeroberfläche in einigen Dialogen ausgebessert: GeoIP, IPSec, Netzwerkobjekte, Mailfilter, SSL-VPN, Benutzerdialog, WireGuard, Webfilter
 
:<u>Sonstiges:</u>
{{var   | 1=Build 12.2.5.1--desc
* Fehler behoben, bei welchem der OpenVPN Dienst eine fehlerhafte Session in der Benutzeroberfläche nicht beendet hat
        | 2=* '''Security Bugfix:''' Kritische Sicherheitslücke im Anmeldeprozess des Webinterfaces behoben ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22620 CVE-2023-22620], [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22897 CVE-2023-22897]) <br>Betroffen sind folgende Versionen:
* Mailfilter Regeln wurden bei der Funktion "Aktuelle Konfiguration drucken" nicht angezeigt
<div class="Einrücken2">
* Fehler behoben, durch welchen viele Syslog Meldungen nach dem Herunterladen einer Firmware angezeigt wurden
12.2.5<br>
* Unter Umständen war das DHCP Relay mit mehr als 8 VLAN Interfaces nicht mehr Funktionsfähig
12.2.4.1<br>
* In einer Cluster Konfiguration wird nun der DHCP Dienst auf der Spare nicht gestartet wenn er auf deaktiviert steht
12.2.4<br>
</p>
12.2.3.4<br>
| 3=<p>
12.2.3.3<br>
;Maintenance / Security Bugfix:
12.2.3.2 Reseller Preview<br>
:<u>Operating System:</u>
12.2.3.1 Reseller Preview</div>
* Updating the operating system and all components
        | 3=* Security Bugfix: Critical safety vulnerability in the login process of the web interface fixed. ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22620 CVE-2023-22620], [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22897 CVE-2023-22897])<br>The following versions are affected:
* New virus scan engine was added
<div class="Einrücken2">
</p>
12.2.5<br>
<p>
12.2.4.1<br>
;Features:
12.2.4<br>
:<u>Operating System:</u>
12.2.3.4<br>
* Kernel updated to version 5.15.x
12.2.3.3<br>
* In the user interface, [{{#var:host}}UTM/EXTRAS/Firmware_Update new firmware updates can now be downloaded manually]
12.2.3.2 Reseller Preview<br>
:<u>WireGuard:</u>
12.2.3.1 Reseller Preview</div> }}
* Adjustments and improvements to the user interface
{{var   | Build 12.2.5.1--Hinweis
* [{{#var:host}}UTM/Widgets#WireGuard  New widget for WireGuard connections] available
        | '''Empfohlene Vorgehensweise: Betroffene Versionen <u>umgehend</u> auf Hotfix Version 12.2.5.1 aktualisieren.'''
* Support for WireGuard roadwarrior connections using [{{#var:host}}UTM/AUTH/Benutzerverwaltung#WireGuard User-]/[{{#var:host}}UTM/AUTH/Benutzerverwaltung#WireGuard_2  group configuration]
        | '''Recommended course of action: Update affected versions <u>imideatly</u> to hotfix version 12.2.5.1''' }}
* [{{#var:host}}UTM/AUTH/Benutzerverwaltung#WireGuard Download for WireGuard client configurations] as QR code are now available for users
 
* WireGuard connections are now configurable via [{{#var:host}}UTM/AUTH/AD_Anbindung#Extended_settings user attributes of a connected AD]
{{var | Build 12.2.5--desc
* Compatibility for cluster configurations has been improved
        |* Feature: Im Wireguard- und IPSec-Dialog lassen sich neu generierte (PSK) Pre Shared Key nun in die Zwischenablage kopieren
:<u>GeoIP:</u>
* Bugfix: Fehler behoben durch den das automatische QoS für Ethernet Schnittstellen nicht korrekt gesetzt wurde
* [{{#var:host}}UTM/RULE/Implizite_Regeln&uselang=en#GeoIP_settings Implied GeoIP rules] can now also be created via GeoIP groups
* Bugfix: Im Reverse Proxy Wizard konnten keine IP Adressen als externe Domainnamen mehr hinterlegt werden
:<u>ACME:</u>  
* Bugfix: Stabilität des Cloud-Loggings für den Unified Security Report verbessert
* Selection between [{{#var:host}}UTM/AUTH/Zertifikate  system-wide or manually configured name servers for the ACME challenges] can now be configured
        |* Feature: Newly generated pre shared keys (PSK) can now be copied into the clipboard from the wireguard- and ipsec-dialog
:<u>SNMP:</u>
* Bugfix: QoS was set incorrectly for ethernet interfaces
* SNMP queries to set nf_conntrack values as well as available updates are now possible
* Bugfix: IPs were not allowed as external domain names in the reverse proxy wizard
* Updated MIB Files downloadable as V3 via RSP
* Bugfix: Cloud-logging stability increased for the unified security report
:<u>Alerting Center:</u>
}}
* [{{#var:host}}UTM/AlertingCenter New alert messages] for GeoIP and nf_conntrack
 
* A predefined [{{#var:host}}UTM/AlertingCenter#HTTP_Request HTTP Request] can be set in the Alerting Center
{{var | Build 12.2.4.1--desc
* An [{{#var:host}}UTM/AlertingCenter#Immediate_email_report  alternative recipient] can be added to the reports
        |* Bugfix: DynDNS Aktualisierung funktionierte ohne aktive Webresolver-Funktion nicht mehr
:<u> Initial installation:</u>
* Bugfix: Durch ein Mail-Connector Datenbank-Update wurden die Flags von Mailconnector-Verbindungen zurückgesetzt
* In the [{{#var:host}}UTM/CONFIG/Installationsassistent#Step_3_-_Internal installation wizard step 3] a WLAN bridge and STP can be activated
* Bugfix: Geändertes Default-Verhalten des Mail-Connectors bei der Überprüfung der Server-Zertifikate verhinderte unter Umständen den Abruf von E-Mails
* In [{{#var:host}}UTM/CONFIG/Installationsassistent#Step_7_-_Certificate Step 7] CA and server certificates can be generated directly via the wizard
        |* Bugfix: DynDNS updates no longer worked without an active webresolver-function
:<u>Portfilter:</u>
* Bugfix: Mailconnector database update caused the flags of mailconnector configurations to be reset
* [{{#var:host}}UTM/RULE/Portfilter# Portfilter_rule Portfilter rules] can now be copied individually in the user interface
* Bugfix: Changed default behavior of the Mailconnector when checking server certificates caused an error when fetching e-mails }}
* For network objects the number of available pages is displayed
{{var | Build 12.2.4.1--Hinweis
* Newly created network objects are added before the GeoIP network objects
| '''Wir empfehlen die Version 12.2.4 bei Nutzung von DynDNS oder dem Mailconnector nicht zu aktivieren und das Update auf die 12.2.4.1 durchzuführen. Sollte die 12.2.4 bereits installiert sein und Einschränkungen bei der DynDNS-Aktualisierung oder dem Abruf von E-Mails über den Mailconnector festgestellt werden, empfehlen wir ein Rollback auf die vorherige Version und anschließend eine Aktualisierung auf die 12.2.4.1 durchzuführen.'''
* [{{#var:host}}UTM/RULE/Portfilter#Network_objects Network object groups and services] are now displayed as labels in the user interface
| '''We recommend not activating Version 12.2.4 when using DynDNS or Mailconnector and instead updating directly to 12.2.4.1. If the 12.2.4 is already installed on your system and you notice problems with the DynDNS update function or the Mailconnector function, we recommend a rollback to the previous version, followed by an update to version 12.2.4.1''' }}
* After a support user expires, the associated portfilter rules update automatically
:<u>User-Interface:</u>
* [{{#var:host}}UTM/CONFIG/Cloudbackup Cloudbackups] now display with which UTM firmware version they were created
* The [{{#var:host}}UTM/Widgets#DHCP DHCP Widget] now shows leases and network objects
* The [{{#var:host}}UTM/Widgets#Appliance Appliance Widget] has been improved
</p>
<p>
;Bugfixes:
:<u>User-Interface:</u>
* Fixed visual errors and user interface hints in some dialogs: GeoIP, IPSec, Network Objects, Mailfilter, SSL-VPN, User Dialog, WireGuard, Webfilter
:<u> Other:</u>
* Fixed a bug where the OpenVPN service did not terminate an erroneous session in the user interface
* Mailfilter rules were not displayed in the "Print current configuration" function
* Fixed a bug that caused many syslog messages to be displayed after downloading firmware
* Under certain circumstances, the DHCP relay with more than 8 VLAN interfaces was no longer functional
* In a cluster configuration the DHCP service on the spare is not started if it is set to disabled
</p>  }}


{{var | Build 12.2.4--desc
{{var   | Build 12.3.6--desc
         |* '''Security Bugfix:''' ClamAV wurde aktualisiert ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-37434 CVE-2022-37434], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-40303 CVE-2022-40303], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-40304 CVE-2022-40304])
         |* Security Bugfix: Aktualisierung von OpenSSL ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-0286 CVE-2023-0286], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-4203 CVE-2022-4203], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-0216 CVE-2023-0216], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-0217 CVE-2023-0217], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-0401 CVE-2023-0401])
* Maintenance: USR Lognachrichten wurden an neuer SSL Interception Methode angepasst
* Maintenance: Unterstützung für OpenVPN mit Legacy-Cipher wurde ermöglicht
* Feature: OAuth2 Provider für Google Workspace und Microsoft 365 lassen sich nun für den [[UTM/APP/Mail_Connector#OAuth_2 |Mail-Connector]] konfigurieren
* Feature: Beim [[UTM/APP/Reverse_Proxy#Schritt_1_-_Intern | Reverse-Proxy]] lassen sich nun gezielt TLS Versionen einstellen
* Feature: [[UTM/VPN/IPSec-DHCP |IPSec]] wurde für DHCP/virtuelle IPs, Broadcast, EAP-TLS und EAP-MSCHAPv2 erweitert
* Bugfix: Fehler behoben, welcher dafür sorgte das zu viele USR Meldungen in das Audit-Log geschrieben wurden
* Feature: Beim [[UTM/AUTH/Schluessel | Schlüsselexport im UI]] wird nun jeweils ein priv oder pub Präfix dem Dateinamen hinzugefügt
* Bugfix: Ein Import von Passwort geschützten Zertifikaten war über die Benutzeroberfläche nicht möglich
* Feature: Bei IPSec ist es nun möglich über die Benutzeroberfläche [[UTM/VPN/IPSec-S2E#Allgemein_2 |Mobike]] ein- und auszuschalten
* Bugfix: Eine Fehlkonfiguration beim DHCP Relay sorgte für eine Fehlfunktion des spnetd Dienstes
* Bugfix: Fehler behoben durch den bei 10GBe-Einschüben das DHCP-Relay nicht funktionierte
* Bugfix: Für IPSec ließ sich eine Verbindung mit einem ecp512bp Cipher nicht in der Benutzeroberfläche einstellen
* Bugfix: Fehler im Mailscanner behoben, durch den eine E-Mail mit TNEF Probleme bereiten konnte
* Bugfix: Updates für die [[UTM/GeoIP#Datenbank-Update_per_CLI | Geo-IP]] Datenbank werden nun korrekt ausgeführt
* Bugfix: Fehler behoben durch den IPv6 Adressen mit aktivierter Prefix Delegation nicht richtig bei mehreren Schnittellen zugeordnet wurden
         |* Security Bugfix: Update of OpenSSL ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-0286 CVE-2023-0286], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-4203 CVE-2022-4203], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-0216 CVE-2023-0216], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-0217 CVE-2023-0217], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-0401 CVE-2023-0401])
* Bugfix: Validierung von Sonderzeichen in URLs beim Mailfilter wurde überarbeitet
* Maintenance: Legacy-Ciphers can now be activated for OpenVPN
         |* '''Security Bugfix:''' ClamAV updated ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-37434 CVE-2022-37434], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-40303 CVE-2022-40303], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-40304 CVE-2022-40304])
* Feature: Specific TLS versions can now be selected for the [{{#var:host}}[UTM/APP/Reverse_Proxy##Step_1_-_Internal reverse proxy
* Maintenance: USR log-messages were adapted for the new SSL interception
* Bugfix: Error fixed that lead to too many usr messages being written to the audit-log
* Feature: OAuth2 Provider for Google Workspace and Microsoft 365 can now be configured for the [[UTM/APP/Mail_Connector#OAuth_2 |mailconnector]]
* Bugfix: Password protected certificates could not be imported via the user interface
* Feature: [[UTM/VPN/IPSec-DHCP |IPSec]] capabilities added: DHCP/virtual IPs, broadcast, EAP-TLS and EAP-MSCHAPv2
* Bugfix: A misconfigured dhcp relay would lead to incorrect behavior of the spnetd service
* Feature: [[UTM/VPN/IPSec-S2E#Allgemein_2 |Mobike]] now toggleable via ui for IPSec
* Bugfix: Ecp512bp cipher could not be seleted for an ipsec connection through the user interface
* Feature: [{{#var:host}}UTM/AUTH/Schluessel Keys exported from the ui] are now automatically prefixed with priv or pub based on type
* Bugfix: Updates for the [{{#var:host}}UTM/GeoIP#Database_update_via_CLI Geo-IP] database are now executed properly}}
* Bugfix: DHCP-relay was inoperable when using 10GBe-plug-ins
 
* Bugfix: Mails using TNEF could cause problems with the mailscanner
{{var  | Build 12.3.5--desc
* Bugfix: IPv6 adresses with active prefix delegation were not correctly assigned to multiple interfaces
        |* Bugfix: Fehler behoben durch den IPSec L2TP Verbindungen nach einem Update auf 12.3.1 nicht mehr funktionierten
* Bugfix: Special character validation was reworked for the mailfilter
* Bugfix: Der spDYN mit eingeschaltetem Webresolver funktionierte nicht auf Internen- und Bridge-Netzwerkschnittstellen
* Bugfix: Die Webserver Option HTTP2 lies sich nicht aktivieren
        |* Bugfix: Error fixed that prevented IPSec L2TP connections from working correctly after an update to 12.3.1
* Bugfix: spDYN with activated webresolver would not work on internal and bridge interfaces
* Bugfix: Webserver option HTTP2 could not be activated }}


}}
{{var  | Build 12.3.4--desc
        |* Maintenance: Aktualisierung und Verbesserung des Mailrelay für Verbindungen mit IPv6 Clients
* Maintenance: Verbesserung des Verbindungsaufbaus zum USC/USR
* Bugfix: Fehler behoben durch den das OTP Eingabefeld der Login-Maske nicht ausfüllbar war
        |* Maintenance: Update and improvements to mailrelay for ipv6 clients
* Maintenance: Improved the connection to USC/USR
* Bugfix: Error fixed that caused the otp input field when logging in to not be accessible }}


{{var | Build 12.2.3.4--desc
{{var   | Build 12.3.3--desc
         |* '''Security Bugfix:''' Aktualisierung des Kernels ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-41674 CVE-2022-41674], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-42719 CVE-2022-42719], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-42720 CVE-2022-42720], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-42721 CVE-2022-42721], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-42722 CVE-2022-42722])
         |* Maintenance: Aktualisierung der Virusscan Engine
* '''Security Bugfix:''' Aktualisierung des Squid Dienstes ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-41318 CVE-2022-41318])
* Bugfix: Importierung von pkcs12 Zertifikaten war fehlerhaft
* Maintenance: [[VPN | VPN Client]] wurde aktualisiert
* Bugfix: Fehler behoben durch den der NTP-Service nicht die Systemzeit automatisch synchronisiert hat
* Bugfix: Traceroute mit IPv6 konnte im UI nicht ausgeführt werden
         |* Maintenance: Virusscan engine updated
* Bugfix: Fehler behoben durch den Mails mit einem xlsx Anhang nicht aus der Quarantäne heruntergeladen werden konnten
* Bugfix: Import of pkcs12 certificates did not work
* Bugfix: Validierung von Umlauten in URLs beim Mailfilter wurde überarbeitet
* Bugfix: Error fixed that caused the NTP-Service to not synchronize the system-time automatically }}
* Bugfix: Fehler behoben durch den der OpenVPN Dienst keine statischen IPv6 Adressen an Clients verteilt hat
* Bugfix: Unter Umständen wurde beim Einrichten einer LTE-Verbindung die manuell gesetzte APN nicht zum Verbindungsaufbau verwendet
         |* '''Security Bugfix:''' Kernel update ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-41674 CVE-2022-41674], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-42719 CVE-2022-42719], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-42720 CVE-2022-42720], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-42721 CVE-2022-42721], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-42722 CVE-2022-42722])
* '''Security Bugfix:''' Squid service update ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-41318 CVE-2022-41318])
* Maintenance: [[VPN | VPN Client]] updated
* Bugfix: Traceroute with IPv6 was not possible over UI
* Bugfix: Mails with a xlsx attachment couldn't be downloaded
* Bugfix: Validation of umlauts in urls in the mail filter has been reworked
* Bugfix: OpenVPN service wouldn't assign static IPv6 addresses to clients
* Bugfix: When setting up an LTE connection the manually set APN would not be used
}}


{{var | Build 12.2.3.3--desc
{{var   | Build 12.3.2--desc
         |* Feature: WireGuard: In den [[UTM/VPN/WireGuard-Peer | Peer-Tabellen werden gesetzte Ports der Endpunkte]] nun mit angezeigt
         |* Bugfix: Problem behoben durch das die Verwendung von Clientless-VPN gestört wurde
* Bugfix: Einstellen von Portranges von Diensten wurde im UI benutzerfreundlicher gestaltet
* Bugfix: Die Synchronisierung per NTP-Zeitserver war fehlerhaft
* Bugfix: Fehler beim Setzen von Hostnamen am transparenten Proxy behoben, welcher eine falsche Filterregel erzeugte
         |* Bugfix: Error caused problems when using clientless-vpn
* Bugfix: Fehler behoben durch den der OpenVPN Dienst nach einem Cluster-Switch nicht gestartet wurde
* Bugfix: Synchronization via NTP-Timeserver had an error }}
* Bugfix: Fehler im Mailscanner behoben, der zu einer hohen System Auslastung bei großen E-Mails führen konnte
         |* Feature: Wireguard: Endpoint ports are now displayed in the peer table
* Bugfix: Configuring portranges was made more user friendly
* Bugfix: Setting hostnames in the transparent proxy created faulty filter rules
* Bugfix: OpenVPN service was not started after a cluster-switch
* Bugfix: Large mails could cause the mailscanner to use up a large amount of system resources
}}


{{var | Build 12.2.3.2--desc
{{var   | Build 12.3.1--desc
|* Feature: Das Mailfilterverhalten wurde für Spam-Mails verbessert.
        |* '''Maintenance / Security Bugfix:''' Aktualisierung des Betriebssystems und aller Komponenten
* Bugfix: Anpassungen bei den SSL-VPN Einstellungen für IPV6 Clients konnten zum Ausschluss von IPV4 Clients über die gleiche Verbindung führen.
* Feature: Aktualisierung der Antivirus- und Mail-Security-Technologien und Verbesserung der Spam und Malware Erkennung
* Bugfix: Problem behoben durch den Outlook-Kalender-Dateien in E-Mails fälschlicherweise gefiltert wurden.
* Feature: Die Anzahl der möglichen Source-Routen wurde erhöht
* Bugfix: Wireguard Dialoge wurden weiter verbessert und kleinere Fehler behoben.
* Bugfix: Visuelle Fehler der Benutzeroberfläche ausgebessert in den Dialogen: HTTP-Proxy, Mail-Connector, Portfilter, IPSec
* Bugfix: Wireguard Peers mit unauflösbaren Hosts als Endpunkt konnten die Benutzeroberfläche einfrieren.
* Bugfix: Fehler behoben durch den Amazon-Links in E-Mails im Mailscanner zu Problemen führen konnten
* Bugfix: Problem behoben durch das Netzwerkschnittstellen nicht mehr editiert werden konnten.
* Bugfix: Fehler behoben durch den unter Umständen Zugangsdaten für eine mobile Verbindung nicht verwendet wurden
|* Feature: Mailfilter performance enhanced for spam-mails.
* Bugfix: Stabilität der Cloud Verbindung verbessert
* Bugfix: Specific SSL-VPN settings for IPV6 clients could lead to IPV4 clients being refused over the same connection.
        |* '''Maintenance / Security Bugfix:''' Update of the operating system and all components
* Bugfix: Problem fixed that lead to outlook-calendar-files being filtered from mails.
* Feature: Update of antivirus- and mail-security-technologies as well as enhancements to spam and malware detection
* Bugfix: Fixed smaller errors in wireguard dialog.
* Feature: Increased the amount of possible source-routes
* Bugfix: Wireguard peers with unresolveable hosts as endpoints could lock up the user interface.
* Bugfix: Visual user interface bugs were corrected in the dialogs for: HTTP-Proxy, Mail-Connector, Postfilter, IPSec
* Bugfix: Problem fixed through which network interfaces could no longer be edited. }}
* Bugfix: Emails with amazon-links coud cause problems for the mailscanner
* Bugfix: Mobile connection would not use provided login credentials under certain circumstances
* Bugfix: Stability of cloud connection was increased }}
{{var  | Build 12.3.1--Hinweis Mail-Security-Komponente
        | '''Achtung: Durch Aktualisierung einer Mail-Security-Komponente ab v12.3.1 ist es unter Umständen nötig sicherzustellen, daß die Securepoint UTM mit dem TCP Port 55555 in das Internet kommunizieren kann.'''
        | '''Attention: An update to a mail-security-component in v12.3.1 may make it necessary for the Securepoint UTM to connect to the internet via port 55555''' }}


{{var | Build 12.2.3.1--desc
{{var   | 1=Build 12.2.5.1--desc
|* '''Security Feature:''' Die Sicherheit der Kommunikation zwischen dem Reverse-Proxy und der UTM bei der WebSession der Unified Security Console wurde durch zusätzliche Maßnahmen verbessert
        | 2=* '''Security Bugfix:''' Kritische Sicherheitslücke im Anmeldeprozess des Webinterfaces behoben ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22620 CVE-2023-22620], [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22897 CVE-2023-22897]) <br>Betroffen sind folgende Versionen:
 
<div class="Einrücken2">
 
12.2.5<br>
Operating System:
12.2.4.1<br>
 
12.2.4<br>
* Feature: Der Kernel wurde auf Version 5.10.x aktualisiert
12.2.3.4<br>
12.2.3.3<br>
12.2.3.2 Reseller Preview<br>
12.2.3.1 Reseller Preview</div>
        | 3=* Security Bugfix: Critical safety vulnerability in the login process of the web interface fixed. ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22620 CVE-2023-22620], [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22897 CVE-2023-22897])<br>The following versions are affected:
<div class="Einrücken2">
12.2.5<br>
12.2.4.1<br>
12.2.4<br>
12.2.3.4<br>
12.2.3.3<br>
12.2.3.2 Reseller Preview<br>
12.2.3.1 Reseller Preview</div> }}
{{var  | Build 12.2.5.1--Hinweis
        | '''Empfohlene Vorgehensweise: Betroffene Versionen <u>umgehend</u> auf Hotfix Version 12.2.5.1 aktualisieren.'''
        | '''Recommended course of action: Update affected versions <u>imideatly</u> to hotfix version 12.2.5.1''' }}


{{var | Build 12.2.5--desc
        |* Feature: Im Wireguard- und IPSec-Dialog lassen sich neu generierte (PSK) Pre Shared Key nun in die Zwischenablage kopieren
* Bugfix: Fehler behoben durch den das automatische QoS für Ethernet Schnittstellen nicht korrekt gesetzt wurde
* Bugfix: Im Reverse Proxy Wizard konnten keine IP Adressen als externe Domainnamen mehr hinterlegt werden
* Bugfix: Stabilität des Cloud-Loggings für den Unified Security Report verbessert
        |* Feature: Newly generated pre shared keys (PSK) can now be copied into the clipboard from the wireguard- and ipsec-dialog
* Bugfix: QoS was set incorrectly for ethernet interfaces
* Bugfix: IPs were not allowed as external domain names in the reverse proxy wizard
* Bugfix: Cloud-logging stability increased for the unified security report
}}


USC / USR:
{{var | Build 12.2.4.1--desc
        |* Bugfix: DynDNS Aktualisierung funktionierte ohne aktive Webresolver-Funktion nicht mehr
* Bugfix: Durch ein Mail-Connector Datenbank-Update wurden die Flags von Mailconnector-Verbindungen zurückgesetzt
* Bugfix: Geändertes Default-Verhalten des Mail-Connectors bei der Überprüfung der Server-Zertifikate verhinderte unter Umständen den Abruf von E-Mails
        |* Bugfix: DynDNS updates no longer worked without an active webresolver-function
* Bugfix: Mailconnector database update caused the flags of mailconnector configurations to be reset
* Bugfix: Changed default behavior of the Mailconnector when checking server certificates caused an error when fetching e-mails }}
{{var | Build 12.2.4.1--Hinweis
| '''Wir empfehlen die Version 12.2.4 bei Nutzung von DynDNS oder dem Mailconnector nicht zu aktivieren und das Update auf die 12.2.4.1 durchzuführen. Sollte die 12.2.4 bereits installiert sein und Einschränkungen bei der DynDNS-Aktualisierung oder dem Abruf von E-Mails über den Mailconnector festgestellt werden, empfehlen wir ein Rollback auf die vorherige Version und anschließend eine Aktualisierung auf die 12.2.4.1 durchzuführen.'''
| '''We recommend not activating Version 12.2.4 when using DynDNS or Mailconnector and instead updating directly to 12.2.4.1. If the 12.2.4 is already installed on your system and you notice problems with the DynDNS update function or the Mailconnector function, we recommend a rollback to the previous version, followed by an update to version 12.2.4.1''' }}


* Feature: Im UI-Log lassen sich nun USC/USR-Cloud-Meldungen auswählen
{{var | Build 12.2.4--desc
 
        |* '''Security Bugfix:''' ClamAV wurde aktualisiert ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-37434 CVE-2022-37434], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-40303 CVE-2022-40303], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-40304 CVE-2022-40304])
 
* Maintenance: USR Lognachrichten wurden an neuer SSL Interception Methode angepasst
GeoIP:
* Feature: OAuth2 Provider für Google Workspace und Microsoft 365 lassen sich nun für den [[UTM/APP/Mail_Connector#OAuth_2 |Mail-Connector]] konfigurieren
 
* Feature: [[UTM/VPN/IPSec-DHCP |IPSec]] wurde für DHCP/virtuelle IPs, Broadcast, EAP-TLS und EAP-MSCHAPv2 erweitert
* Feature: Wenn aufgrund eines Fehlers GeoIP-Objekte neu initialisiert werden müssen, wird nun über das [[UTM/AlertingCenter#Über_Ereignisse_gesteuerte_Benachrichtigungen | Alerting Center]] eine Warnmeldung ausgegeben
* Feature: Beim [[UTM/AUTH/Schluessel | Schlüsselexport im UI]] wird nun jeweils ein priv oder pub Präfix dem Dateinamen hinzugefügt
* Feature: GeoIP-Netzwerkobjekte können nun für [[UTM/GeoIP#Einrichten_weiterer_Zonen_für_GeoIP | beliebige Zonen]] eingerichtet werden
* Feature: Bei IPSec ist es nun möglich über die Benutzeroberfläche [[UTM/VPN/IPSec-S2E#Allgemein_2 |Mobike]] ein- und auszuschalten
* Feature: GeoIP-Netzwerkobjekte können jetzt im [[UTM/RULE/Portfilter#Netzwerkobjekte | Portfilter-Dialog]] ausgeblendet werden
* Bugfix: Fehler behoben durch den bei 10GBe-Einschüben das DHCP-Relay nicht funktionierte
* Feature: Es lassen sich nun [[UTM/GeoIP#GeoIP_Einstellungen | Ausnahmen]] zu den impliziten GeoIP-Regeln für Quellen und Ziele definieren
* Bugfix: Fehler im Mailscanner behoben, durch den eine E-Mail mit TNEF Probleme bereiten konnte
* Feature: Es wurden für GeoIP die CLI-Befehle 'geolocation info' zum Abfragen des Datenbankstatus und 'geolocation update' zum Aktualisieren der Datenbank hinzugefügt
* Bugfix: Fehler behoben durch den IPv6 Adressen mit aktivierter Prefix Delegation nicht richtig bei mehreren Schnittellen zugeordnet wurden
* Bugfix: Validierung von Sonderzeichen in URLs beim Mailfilter wurde überarbeitet
        |* '''Security Bugfix:''' ClamAV updated ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-37434 CVE-2022-37434], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-40303 CVE-2022-40303], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-40304 CVE-2022-40304])
* Maintenance: USR log-messages were adapted for the new SSL interception
* Feature: OAuth2 Provider for Google Workspace and Microsoft 365 can now be configured for the [[UTM/APP/Mail_Connector#OAuth_2 |mailconnector]]
* Feature: [[UTM/VPN/IPSec-DHCP |IPSec]] capabilities added: DHCP/virtual IPs, broadcast, EAP-TLS and EAP-MSCHAPv2
* Feature: [[UTM/VPN/IPSec-S2E#Allgemein_2 |Mobike]] now toggleable via ui for IPSec
* Feature: [{{#var:host}}UTM/AUTH/Schluessel Keys exported from the ui] are now automatically prefixed with priv or pub based on type
* Bugfix: DHCP-relay was inoperable when using 10GBe-plug-ins
* Bugfix: Mails using TNEF could cause problems with the mailscanner
* Bugfix: IPv6 adresses with active prefix delegation were not correctly assigned to multiple interfaces
* Bugfix: Special character validation was reworked for the mailfilter


}}


Wireguard:
{{var | Build 12.2.3.4--desc
 
        |* '''Security Bugfix:''' Aktualisierung des Kernels ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-41674 CVE-2022-41674], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-42719 CVE-2022-42719], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-42720 CVE-2022-42720], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-42721 CVE-2022-42721], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-42722 CVE-2022-42722])
* Bugfix: Die Benutzung der Wireguard Dialoge wurde überarbeitet und kleinere Fehler behoben
* '''Security Bugfix:''' Aktualisierung des Squid Dienstes ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-41318 CVE-2022-41318])
* Feature: Im Wireguard-Dialog läßt sich nun der Wert für den [[UTM/VPN/WireGuard-S2E#keepalive | Keepalive]] in Sekunden einstellen
* Maintenance: [[VPN | VPN Client]] wurde aktualisiert
* Feature: Der Schlüssel-Dialog wurde für das Importieren und Exportieren von [[UTM/VPN/WireGuard-S2E#Voraussetzungen | Schlüsseln]] über die Zwischenablage (Copy & Paste) überarbeitet
* Bugfix: Traceroute mit IPv6 konnte im UI nicht ausgeführt werden
* Feature: Beim Einrichten einer Freigabe im Wireguard Dialog, die eine Default-Route in den Tunnel erzeugt, wird nun eine Warnmeldung ausgegeben
* Bugfix: Fehler behoben durch den Mails mit einem xlsx Anhang nicht aus der Quarantäne heruntergeladen werden konnten
* Bugfix: Validierung von Umlauten in URLs beim Mailfilter wurde überarbeitet
* Bugfix: Fehler behoben durch den der OpenVPN Dienst keine statischen IPv6 Adressen an Clients verteilt hat
* Bugfix: Unter Umständen wurde beim Einrichten einer LTE-Verbindung die manuell gesetzte APN nicht zum Verbindungsaufbau verwendet
        |* '''Security Bugfix:''' Kernel update ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-41674 CVE-2022-41674], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-42719 CVE-2022-42719], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-42720 CVE-2022-42720], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-42721 CVE-2022-42721], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-42722 CVE-2022-42722])
* '''Security Bugfix:''' Squid service update ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-41318 CVE-2022-41318])
* Maintenance: [[VPN | VPN Client]] updated
* Bugfix: Traceroute with IPv6 was not possible over UI
* Bugfix: Mails with a xlsx attachment couldn't be downloaded
* Bugfix: Validation of umlauts in urls in the mail filter has been reworked
* Bugfix: OpenVPN service wouldn't assign static IPv6 addresses to clients
* Bugfix: When setting up an LTE connection the manually set APN would not be used
}}


{{var | Build 12.2.3.3--desc
        |* Feature: WireGuard: In den [[UTM/VPN/WireGuard-Peer | Peer-Tabellen werden gesetzte Ports der Endpunkte]] nun mit angezeigt
* Bugfix: Einstellen von Portranges von Diensten wurde im UI benutzerfreundlicher gestaltet
* Bugfix: Fehler beim Setzen von Hostnamen am transparenten Proxy behoben, welcher eine falsche Filterregel erzeugte
* Bugfix: Fehler behoben durch den der OpenVPN Dienst nach einem Cluster-Switch nicht gestartet wurde
* Bugfix: Fehler im Mailscanner behoben, der zu einer hohen System Auslastung bei großen E-Mails führen konnte
        |* Feature: Wireguard: Endpoint ports are now displayed in the peer table
* Bugfix: Configuring portranges was made more user friendly
* Bugfix: Setting hostnames in the transparent proxy created faulty filter rules
* Bugfix: OpenVPN service was not started after a cluster-switch
* Bugfix: Large mails could cause the mailscanner to use up a large amount of system resources
}}


IPSEC:
{{var | Build 12.2.3.2--desc
 
|* Feature: Das Mailfilterverhalten wurde für Spam-Mails verbessert.
* Feature: Es ist nun möglich im IPSec-Dialog den [[UTM/VPN/IPSec-S2S#Phase_1 | Dead-Peer-Detection-Delay und den DPD-Timeout]] über das UI einzustellen
* Bugfix: Anpassungen bei den SSL-VPN Einstellungen für IPV6 Clients konnten zum Ausschluss von IPV4 Clients über die gleiche Verbindung führen.
* Feature: Per CLI lässt sich für [[UTM/VPN/IPSec-S2S#Subnetze | IPSec IKEv2]] nun die ike_rekeytime sowie die ike_lifetime konfigurieren
* Bugfix: Problem behoben durch den Outlook-Kalender-Dateien in E-Mails fälschlicherweise gefiltert wurden.
* Feature: Ein neues GENERATE_TRAFFIC -Flag für eine optimiertes Rekeying-Verhalten bei IPSec ist nun per CLI konfigurierbar
* Bugfix: Wireguard Dialoge wurden weiter verbessert und kleinere Fehler behoben.
* Feature: Es ist nun möglich im [[UTM/VPN/IPSec-Troubleshooting | IPSec-Dialog den Log-Level]] über das UI einzustellen
* Bugfix: Wireguard Peers mit unauflösbaren Hosts als Endpunkt konnten die Benutzeroberfläche einfrieren.
* Bugfix: Ein Fehler bei IPSec-Verbindungen, die Pools zur Zuweisung der IP-Adressen nutzen, wurde behoben
* Bugfix: Problem behoben durch das Netzwerkschnittstellen nicht mehr editiert werden konnten.
* Bugfix: Der "Beliebige Remote-Adressen"-Schalter wurde bei bestimmten IPSec-Konfigurationen nicht angezeigt
|* Feature: Mailfilter performance enhanced for spam-mails.
 
* Bugfix: Specific SSL-VPN settings for IPV6 clients could lead to IPV4 clients being refused over the same connection.
* Bugfix: Problem fixed that lead to outlook-calendar-files being filtered from mails.
* Bugfix: Fixed smaller errors in wireguard dialog.
* Bugfix: Wireguard peers with unresolveable hosts as endpoints could lock up the user interface.
* Bugfix: Problem fixed through which network interfaces could no longer be edited. }}


Nameserver:
{{var | Build 12.2.3.1--desc
|* '''Security Feature:''' Die Sicherheit der Kommunikation zwischen dem Reverse-Proxy und der UTM bei der WebSession der Unified Security Console wurde durch zusätzliche Maßnahmen verbessert


* Feature: Die [[UTM/APP/Nameserver-Allgemein | Extended DNS (EDNS) Protokoll-Erweiterungen]] lassen sich nun für alte DNS-Server, die das Protokoll nicht unterstützen, in den Namensserver-Einstellungen abschalten


Operating System:
* Feature: Der Kernel wurde auf Version 5.10.x aktualisiert


Mailrelay:


* Feature: Es ist nun möglich [[UTM/APP/Mailrelay#Allgemein | Präferenzen]] für IPv4 oder IPv6 Protokolle für ausgehende E-Mails am Mailrelay einzustellen
USC / USR:
* Feature: [[UTM/APP/Mailrelay#Allgemein | SASL Authentifizierung]] lässt sich nun über das UI deaktivieren


* Feature: Im UI-Log lassen sich nun USC/USR-Cloud-Meldungen auswählen


Mailarchiv:


* Feature: Quarantänisierte E-Mails können nun an alle ihre ursprünglichen Empfänger zugestellt werden
GeoIP:
* Feature: Der Grund warum E-Mails abgelehnt wurden kann nun im UI abgerufen werden


* Feature: Wenn aufgrund eines Fehlers GeoIP-Objekte neu initialisiert werden müssen, wird nun über das [[UTM/AlertingCenter#Über_Ereignisse_gesteuerte_Benachrichtigungen | Alerting Center]] eine Warnmeldung ausgegeben
* Feature: GeoIP-Netzwerkobjekte können nun für [[UTM/GeoIP#Einrichten_weiterer_Zonen_für_GeoIP | beliebige Zonen]] eingerichtet werden
* Feature: GeoIP-Netzwerkobjekte können jetzt im [[UTM/RULE/Portfilter#Netzwerkobjekte | Portfilter-Dialog]] ausgeblendet werden
* Feature: Es lassen sich nun [[UTM/GeoIP#GeoIP_Einstellungen | Ausnahmen]] zu den impliziten GeoIP-Regeln für Quellen und Ziele definieren
* Feature: Es wurden für GeoIP die CLI-Befehle 'geolocation info' zum Abfragen des Datenbankstatus und 'geolocation update' zum Aktualisieren der Datenbank hinzugefügt


WLAN:


* Feature: Das [[UTM/NET/WLAN#WLAN_Einstellungen_bearbeiten | Beacon-Intervall]] wird jetzt als globale Option für alle WLAN-Schnittstellen (BSS) gesetzt
Wireguard:


* Bugfix: Die Benutzung der Wireguard Dialoge wurde überarbeitet und kleinere Fehler behoben
* Feature: Im Wireguard-Dialog läßt sich nun der Wert für den [[UTM/VPN/WireGuard-S2E#keepalive | Keepalive]] in Sekunden einstellen
* Feature: Der Schlüssel-Dialog wurde für das Importieren und Exportieren von [[UTM/VPN/WireGuard-S2E#Voraussetzungen | Schlüsseln]] über die Zwischenablage (Copy & Paste) überarbeitet
* Feature: Beim Einrichten einer Freigabe im Wireguard Dialog, die eine Default-Route in den Tunnel erzeugt, wird nun eine Warnmeldung ausgegeben


Erstinstallation:


* Feature: Im Erstinstallations-Assistent kann nun [[UTM/CONFIG/Installationsassistent#Schritt_4_-_Internet | IPv6 (inkl. DHCPv6, Prefix Delegation und Router Advertisement)]] konfiguriert werden
IPSEC:
* Feature: Bei einer Neuinstallation ist nun standardmäßig [[UTM/CONFIG/Installationsassistent#Verbindungstyp_Ethernet_mit_statischer_IP | DHCP auf der externen Schnittstelle]] aktiviert


* Feature: Es ist nun möglich im IPSec-Dialog den [[UTM/VPN/IPSec-S2S#Phase_1 | Dead-Peer-Detection-Delay und den DPD-Timeout]] über das UI einzustellen
* Feature: Per CLI lässt sich für [[UTM/VPN/IPSec-S2S#Subnetze | IPSec IKEv2]] nun die ike_rekeytime sowie die ike_lifetime konfigurieren
* Feature: Ein neues GENERATE_TRAFFIC -Flag für eine optimiertes Rekeying-Verhalten bei IPSec ist nun per CLI konfigurierbar
* Feature: Es ist nun möglich im [[UTM/VPN/IPSec-Troubleshooting | IPSec-Dialog den Log-Level]] über das UI einzustellen
* Bugfix: Ein Fehler bei IPSec-Verbindungen, die Pools zur Zuweisung der IP-Adressen nutzen, wurde behoben
* Bugfix: Der "Beliebige Remote-Adressen"-Schalter wurde bei bestimmten IPSec-Konfigurationen nicht angezeigt


Portfilter:


* Feature: Im Portfilter-Dialog können nun beim Anlegen und Ändern einer Regel Quelle und Ziel-Netzwerkobjekt [[UTM/RULE/Portfilter#tauschen | per Knopfdruck getauscht werden]]
Nameserver:
* Feature: Es wurde im Portfilter ein [[UTM/RULE/Portfilter#Dienste | Dienstobjekt]] für ICMPv6 hinzugefügt
* Feature: Netzwerkobjekte und Dienste können nun beim Bearbeiten einer [[UTM/RULE/Portfilter#netzwerk-beliebig | Netzwerk- / Dienstegruppe]] einfacher hinzugefügt und entfernt werden
* Bugfix: Fehler behoben welcher dafür sorgte dass eine Portfilterregel mit Hide NAT für eine Schnittstelle mit einer gesetzten IPv6 Adresse nicht erstellt wurde


* Feature: Die [[UTM/APP/Nameserver-Allgemein | Extended DNS (EDNS) Protokoll-Erweiterungen]] lassen sich nun für alte DNS-Server, die das Protokoll nicht unterstützen, in den Namensserver-Einstellungen abschalten


User-Interface:


* Feature: Im UI lässt sich nun ein Hilfsmodus für Farbfehlsichtige einschalten
Mailrelay:
* Feature: Im Support-Benutzer Dialog lassen sich nun die neu generierten [[UTM/AUTH/Benutzerverwaltung#Support-Benutzer | Anmeldedaten in die Zwischenablage kopieren]]
* Feature: Im Alerting Center ist es nun möglich, die [[UTM/AlertingCenter#Allgemein | Absender E-Mail Adresse]] zu konfigurieren
* Feature: Beim Einrichten von VDSL/[[UTM/NET/PPPoE#Schritt_1_(Name_und_Schnittstelle) | PPPoE]] wird die vom Provider vergebene IPv6-Adresse nun automatisch dem WAN-Interface zugeordnet


* Feature: Es ist nun möglich [[UTM/APP/Mailrelay#Allgemein | Präferenzen]] für IPv4 oder IPv6 Protokolle für ausgehende E-Mails am Mailrelay einzustellen
* Feature: [[UTM/APP/Mailrelay#Allgemein | SASL Authentifizierung]] lässt sich nun über das UI deaktivieren


Clientless-VPN:


* Feature: Es wurde eine Option hinzugefügt den lokalen Mauszeiger bei einer VNC Verbindung erzwungen darzustellen
Mailarchiv:
* Bugfix: Es wurde ein Fehler im Clientless-VPN behoben, bei dem der Passwort Dialog trotz gespeichertem Passwort angezeigt wurde


* Feature: Quarantänisierte E-Mails können nun an alle ihre ursprünglichen Empfänger zugestellt werden
* Feature: Der Grund warum E-Mails abgelehnt wurden kann nun im UI abgerufen werden


CLI:


* Feature: Der [[UTM/EXTRAS/CLI | Help CLI-Befehl]] help wurde komplettiert und eine Möglichkeit zum Filtern von Befehlen eingebaut
WLAN:
* Feature: Ein neuer CLI-Befehl system supportinfo wurde implementiert, um für den Support benötigte Daten gesammelt auszugeben


* Feature: Das [[UTM/NET/WLAN#WLAN_Einstellungen_bearbeiten | Beacon-Intervall]] wird jetzt als globale Option für alle WLAN-Schnittstellen (BSS) gesetzt


Sonstiges:


* Bugfix: Ein Fehler wurde behoben, welcher dafür sorgte, dass gefälschte Absender in der Mailquarantäne angezeigt werden konnten
Erstinstallation:
* Bugfix: Ein Problem mit der Passwortauswahl beim Einspielen eines Cloud-Backups wurde behoben
* Bugfix: Bei einer Cluster Synchronisierung wurden gelöschte statische DHCP Leases nicht auf die Spare-UTM übertragen


|* '''Security Feature:''' Communication safety between Reverse-Proxy and UTM during a WebSession initiated by the Unified Security Console was enhanced
* Feature: Im Erstinstallations-Assistent kann nun [[UTM/CONFIG/Installationsassistent#Schritt_4_-_Internet | IPv6 (inkl. DHCPv6, Prefix Delegation und Router Advertisement)]] konfiguriert werden
* Feature: Bei einer Neuinstallation ist nun standardmäßig [[UTM/CONFIG/Installationsassistent#Verbindungstyp_Ethernet_mit_statischer_IP | DHCP auf der externen Schnittstelle]] aktiviert




Operating System:
Portfilter:


* Feature: Kernel updated to version 5.10.x
* Feature: Im Portfilter-Dialog können nun beim Anlegen und Ändern einer Regel Quelle und Ziel-Netzwerkobjekt [[UTM/RULE/Portfilter#tauschen | per Knopfdruck getauscht werden]]
* Feature: Es wurde im Portfilter ein [[UTM/RULE/Portfilter#Dienste | Dienstobjekt]] für ICMPv6 hinzugefügt
* Feature: Netzwerkobjekte und Dienste können nun beim Bearbeiten einer [[UTM/RULE/Portfilter#netzwerk-beliebig | Netzwerk- / Dienstegruppe]] einfacher hinzugefügt und entfernt werden
* Bugfix: Fehler behoben welcher dafür sorgte dass eine Portfilterregel mit Hide NAT für eine Schnittstelle mit einer gesetzten IPv6 Adresse nicht erstellt wurde




USC / USR:
User-Interface:


* Feature: USC/USR-Cloud-Messages are now selectable in the UI-Log
* Feature: Im UI lässt sich nun ein Hilfsmodus für Farbfehlsichtige einschalten
* Feature: Im Support-Benutzer Dialog lassen sich nun die neu generierten [[UTM/AUTH/Benutzerverwaltung#Support-Benutzer | Anmeldedaten in die Zwischenablage kopieren]]
* Feature: Im Alerting Center ist es nun möglich, die [[UTM/AlertingCenter#Allgemein | Absender E-Mail Adresse]] zu konfigurieren
* Feature: Beim Einrichten von VDSL/[[UTM/NET/PPPoE#Schritt_1_(Name_und_Schnittstelle) | PPPoE]] wird die vom Provider vergebene IPv6-Adresse nun automatisch dem WAN-Interface zugeordnet




GeoIP:
Clientless-VPN:


* Feature: The [{{#var:host}}UTM/AlertingCenter#Event-based_notifications Alerting-Center] will send out a warning if GeoIP-Objects have to be reinitialized due to an error
* Feature: Es wurde eine Option hinzugefügt den lokalen Mauszeiger bei einer VNC Verbindung erzwungen darzustellen
* Feature: GeoIP-Networkobjects can now be created for [{{#var:host}}UTM/GeoIP#Setting_up_additional_zones_for_GeoIP any zone]
* Bugfix: Es wurde ein Fehler im Clientless-VPN behoben, bei dem der Passwort Dialog trotz gespeichertem Passwort angezeigt wurde
* Feature: GeoIP-Networkobjects can now be hidden in the [{{#var:host}}UTM/RULE/Portfilter#Network_objects Portfilter dialog]
* Feature: It is now possible to configure [{{#var:host}}UTM/GeoIP#GeoIP_Einstellungen exceptions] for implied GeoIP rules
* Feature: GeoIP-CLI-commands have been added: 'geolocation info' returns the current database-status and 'geolocation update' updates the database




Wireguard:
CLI:


* Bugfix: Wireguard dialog was reworked and small errors were fixed
* Feature: Der [[UTM/EXTRAS/CLI | Help CLI-Befehl]] help wurde komplettiert und eine Möglichkeit zum Filtern von Befehlen eingebaut
* Feature: [{{#var:host}}UTM/VPN/WireGuard-S2E#keepalive Keepalive value] is now manually configurable in the Wireguard dialog
* Feature: Ein neuer CLI-Befehl system supportinfo wurde implementiert, um für den Support benötigte Daten gesammelt auszugeben
* Feature: Key dialog now supports import and export of [{{#var:host}}UTM/VPN/WireGuard-S2E#Requirements keys] via clipboard (copy & paste)
* Feature: When Wireguard changes would create a default route into the tunnel, a warning will be displayed




IPSEC:
Sonstiges:


* Feature: [{{#var:host}}UTM/VPN/IPSec-S2S#Phase_1 Dead-Peer-Detection-Delay and DPD-Timeout] are now configurable via the IpSec d ialog
* Bugfix: Ein Fehler wurde behoben, welcher dafür sorgte, dass gefälschte Absender in der Mailquarantäne angezeigt werden konnten
* Feature: ike_rekeytime and ike_lifetime for [{{#var:host}}UTM/VPN/IPSec-S2S#Subnetze IPSec IKEv2] can now be configured via CLI
* Bugfix: Ein Problem mit der Passwortauswahl beim Einspielen eines Cloud-Backups wurde behoben
* Feature: A new flag GENERATE_TRAFFIC was created and can now be set via CLI for optimized rekeying-behavior
* Bugfix: Bei einer Cluster Synchronisierung wurden gelöschte statische DHCP Leases nicht auf die Spare-UTM übertragen
* Feature: Log-level can now be configured via [{{#var:host}}UTM/VPN/IPSec-Troubleshooting IPSec IPSec-Dialog]
* Bugfix: Fixed a problem with IPSec-Connections that used pools for ip-assignment
* Bugfix: "Allow any remote addresses"-switch was hidden for some IPSec-configurations


|* '''Security Feature:''' Communication safety between Reverse-Proxy and UTM during a WebSession initiated by the Unified Security Console was enhanced


Nameserver:


* Feature: [{{#var:host}}UTM/APP/Nameserver-Allgemein IPSec Extended DNS (EDNS) protocol-extensions] can now be disabled in the nameserver preferences for old DNS-servers that don't support the protocol
Operating System:


* Feature: Kernel updated to version 5.10.x


Mailrelay:


* Feature: It is now possible to set a [{{#var:host}}UTM/APP/Mailrelay#General preference] for ipv4 or ipv6 protocols for outgoing mails via mailrelay
USC / USR:
* Feature: [{{#var:host}}UTM/APP/Mailrelay#General SASL authentication] can now be disabled via UI


* Feature: USC/USR-Cloud-Messages are now selectable in the UI-Log


Mail archive:


* Feature: Quarantined e-mails can now be resent to all original recipients
GeoIP:
* Feature: The reason an e-mail was quarantined will now be displayed in the UI


* Feature: The [{{#var:host}}UTM/AlertingCenter#Event-based_notifications Alerting-Center] will send out a warning if GeoIP-Objects have to be reinitialized due to an error
* Feature: GeoIP-Networkobjects can now be created for [{{#var:host}}UTM/GeoIP#Setting_up_additional_zones_for_GeoIP any zone]
* Feature: GeoIP-Networkobjects can now be hidden in the [{{#var:host}}UTM/RULE/Portfilter#Network_objects Portfilter dialog]
* Feature: It is now possible to configure [{{#var:host}}UTM/GeoIP#GeoIP_Einstellungen exceptions] for implied GeoIP rules
* Feature: GeoIP-CLI-commands have been added: 'geolocation info' returns the current database-status and 'geolocation update' updates the database


WiFi:


* Feature: The [{{#var:host}}UTM/NET/WLAN#Edit_WLAN_settings beacon-interval] is now set as a global option for all WiFi-Interfaces (BSS)
Wireguard:


* Bugfix: Wireguard dialog was reworked and small errors were fixed
* Feature: [{{#var:host}}UTM/VPN/WireGuard-S2E#keepalive Keepalive value] is now manually configurable in the Wireguard dialog
* Feature: Key dialog now supports import and export of [{{#var:host}}UTM/VPN/WireGuard-S2E#Requirements keys] via clipboard (copy & paste)
* Feature: When Wireguard changes would create a default route into the tunnel, a warning will be displayed


Intial Setup:


* Feature: It is now possible to configure [{{#var:host}}UTM/CONFIG/Installationsassistent#Step_4_-_Internet IPv6 (including DHCPv6, prefix delegation and router advertisement)] during setup-wizard
IPSEC:
* Feature: A fresh installation now has [{{#var:host}}UTM/CONFIG/Installationsassistent#Connection_type_Ethernet_with_static_IP DHCP activated by default] on its external interface


* Feature: [{{#var:host}}UTM/VPN/IPSec-S2S#Phase_1 Dead-Peer-Detection-Delay and DPD-Timeout] are now configurable via the IpSec d ialog
* Feature: ike_rekeytime and ike_lifetime for [{{#var:host}}UTM/VPN/IPSec-S2S#Subnetze IPSec IKEv2] can now be configured via CLI
* Feature: A new flag GENERATE_TRAFFIC was created and can now be set via CLI for optimized rekeying-behavior
* Feature: Log-level can now be configured via [{{#var:host}}UTM/VPN/IPSec-Troubleshooting IPSec IPSec-Dialog]
* Bugfix: Fixed a problem with IPSec-Connections that used pools for ip-assignment
* Bugfix: "Allow any remote addresses"-switch was hidden for some IPSec-configurations


Portfilter:


* Feature: When configuring a portfilter-rule, source and destination can now be [{{#var:host}}UTM/RULE/Portfilter#tauschen switched by a button]
Nameserver:
* Feature: A new [{{#var:host}}UTM/RULE/Portfilter#Services service object] for ICMPv6 has been created
* Feature: [{{#var:host}}UTM/RULE/Portfilter#network-beliebig Network- and serviceobjects] can now be assigned and removed more easily from respective groups
* Bugfix: Fixed an error which prevented portfilter-rules to be created if they used hide NAT for an interface with set IPv6 address


* Feature: [{{#var:host}}UTM/APP/Nameserver-Allgemein IPSec Extended DNS (EDNS) protocol-extensions] can now be disabled in the nameserver preferences for old DNS-servers that don't support the protocol


User-Interface:


* Feature: The UI now has a support-mode for color-blind users
Mailrelay:
* Feature: It is now possible to copy newly generated login-data from the support-user dialog directly [{{#var:host}}UTM/AUTH/Benutzerverwaltung#Support_user to the clipboard]
 
* Feature: It is now possible to configure the [{{#var:host}}UTM/AlertingCenter#General sending e-mail address] for the alerting center
* Feature: It is now possible to set a [{{#var:host}}UTM/APP/Mailrelay#General preference] for ipv4 or ipv6 protocols for outgoing mails via mailrelay
* Feature: When setting up VDSL/[{{#var:host}}UTM/NET/PPPoE#Step_1_(name_and_interface) PPPoE], the provider-assigned IPv6 address will now be automatically assigned to the WAN-interface
* Feature: [{{#var:host}}UTM/APP/Mailrelay#General SASL authentication] can now be disabled via UI




Clientless-VPN:
Mail archive:


* Feature: An option was added to force display the local mouse cursor during a VNC connection
* Feature: Quarantined e-mails can now be resent to all original recipients
* Bugfix: Fixed a problem with clientless-vpn, where the password dialog was repeatedly shown even when a password was saved
* Feature: The reason an e-mail was quarantined will now be displayed in the UI




CLI:
WiFi:


* Feature: The [{{#var:host}}UTM/EXTRAS/CLI CLI-command 'help'] was fleshed out and it is now possible to filter for specific commands
* Feature: The [{{#var:host}}UTM/NET/WLAN#Edit_WLAN_settings beacon-interval] is now set as a global option for all WiFi-Interfaces (BSS)
* Feature: A new CLI-command 'system supportinfo' was implemented, which returns crucial info for supporters




Miscellaneous:
Intial Setup:


* Bugfix: Fixed an error which displayed fake senders on quarantined e-mails
* Feature: It is now possible to configure [{{#var:host}}UTM/CONFIG/Installationsassistent#Step_4_-_Internet IPv6 (including DHCPv6, prefix delegation and router advertisement)] during setup-wizard
* Bugfix: Fixed a problem when entering passwords for imported cloud-backups
* Feature: A fresh installation now has [{{#var:host}}UTM/CONFIG/Installationsassistent#Connection_type_Ethernet_with_static_IP DHCP activated by default] on its external interface
* Bugfix: Deleted static DHCP leases were not transfered to the spare-utm in cluster synced networks


}}


{{var | Build 12.2.2.8--desc
Portfilter:
|* '''Security Bugfix:''' ClamAV wurde aktualisiert ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20803 CVE-2022-20803], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20792 CVE-2022-20792], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20770 CVE-2022-20770], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20796 CVE-2022-20796], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20771 CVE-2022-20771], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20785 CVE-2022-20785])
 
* Bugfix: Behebt eine mögliche Fehlkonfiguration des IPSec Dienstes im Zusammenhang mit X.509 Zertifikaten
* Feature: When configuring a portfilter-rule, source and destination can now be [{{#var:host}}UTM/RULE/Portfilter#tauschen switched by a button]
|* '''Security Bugfix:''' ClamAV updated ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20803 CVE-2022-20803], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20792 CVE-2022-20792], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20770 CVE-2022-20770], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20796 CVE-2022-20796], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20771 CVE-2022-20771], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20785 CVE-2022-20785])
* Feature: A new [{{#var:host}}UTM/RULE/Portfilter#Services service object] for ICMPv6 has been created
* Bugfix: A possible misconfiguration of the IPSec-Service in combination with X.509 certificates was fixed }}
* Feature: [{{#var:host}}UTM/RULE/Portfilter#network-beliebig Network- and serviceobjects] can now be assigned and removed more easily from respective groups
* Bugfix: Fixed an error which prevented portfilter-rules to be created if they used hide NAT for an interface with set IPv6 address
 


{{var | Build 12.2.2.7--desc
User-Interface:
|* Bugfix: Fehler behoben, welcher dafür sorgte, daß ein gestartetes Systemupdate nicht im Auditlog angezeigt wurde
* Bugfix: Bei deaktiviertem Last-Rule-Logging konnten die impliziten Geo IP Regeln nicht aktualisiert werden
|* Bugfix: System Updates were not logged correctly into the auditlog
* Bugfix: Implied GEO-IP-Rules could not be updated when last-rule-logging was deactivated }}


{{var | Build 12.2.2.6--desc
* Feature: The UI now has a support-mode for color-blind users
|* Bugfix: Beim Anlegen eines Support-Benutzers wurde der Zugriff nicht automatisch freigegeben
* Feature: It is now possible to copy newly generated login-data from the support-user dialog directly [{{#var:host}}UTM/AUTH/Benutzerverwaltung#Support_user to the clipboard]
* Bugfix: Die Verwendung des alten 802.11g Standards, konnte unter Umständen das WLAN der UTM beeinträchtigen
* Feature: It is now possible to configure the [{{#var:host}}UTM/AlertingCenter#General sending e-mail address] for the alerting center
* Bugfix: Wurde die Anzahl der Reverse-Proxy Instanzen erhöht, startete der Reverse-Proxy nicht mehr 
* Feature: When setting up VDSL/[{{#var:host}}UTM/NET/PPPoE#Step_1_(name_and_interface) PPPoE], the provider-assigned IPv6 address will now be automatically assigned to the WAN-interface
|* Bugfix: When creating a support user, access was not automatically granted
 
* Bugfix: The use of the old 802.11g standard could interfere with the UTM's WLAN under certain circumstances
 
* Bugfix: If the number of reverse proxy entities was increased, the reverse proxy ceased to start  }}
Clientless-VPN:
{{var | Build 12.2.2.5--desc
 
|* '''Security Bugfix:''' Aktualisierung des Kernels ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-1015 CVE-2022-1015]) ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-1016 CVE-2022-1016])
* Feature: An option was added to force display the local mouse cursor during a VNC connection
* Bugfix: DHCP-Dienst startete nicht falls ein Pool mit nur einer IP Adresse angelegt wurde
* Bugfix: Fixed a problem with clientless-vpn, where the password dialog was repeatedly shown even when a password was saved
* Bugfix: Die Fehlerbehandlung beim Laden der GeoIP Daten wurde verbessert
* Maintenance: VPN Client wurde aktualisiert
|* '''Security Bugfix:''' Kernel Update ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-1015 CVE-2022-1015]) ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-1016 CVE-2022-1016])
* Bugfix: DHCP-Service would not start if a pool was created with only one IP-Address
* Bugfix: Improved error handling for loading GeoIP data
* Maintenance: VPN Client updated }}
{{var | Build 12.2.2.4--desc
|* Bugfix: Fehler in den impliziten GeoIP-Regeln behoben
* Bugfix: Fehler behoben durch den Cluster-Konfigurationen bei UEFI Installationen nicht synchronisieren
* Bugfix: Es konnten mehrere Wireguard-Verbindungen mit dem gleichen Listening-Port angelegt werden
* Bugfix: Die Validierung im Wireguard-Dialog wurde überarbeitet
|* Bugfix: Fixed a bug in the implied GeoIP rules
* Bugfix: Fixed a bug where cluster configurations do not synchronize on UEFI installations
* Bugfix: Multiple wireguard connections could be configured with the same listening port
* Bugfix: The validation in the wireguard dialog has been revised  }}


{{var | Build 12.2.2.3--desc
|* '''Security Bugfix:''' Aktualisierung von OpenSSL.([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-0778 CVE-2022-0778])
* Bugfix: Fehler behoben, durch den es beim Benutzen des Wireguard Dialogs zu fehlerhaft geöffneten Dialogen kommen konnte
* Bugfix: Es konnte zu Problemen kommen, sobald eine E-Mail mit Anhang aus dem Benutzerinterface erneut zugesendet wurde
* Bugfix: Fehler in der E-Mail Archiv Oberfläche behoben, durch den normale Benutzer gefilterte E-Mails nicht erneut zusenden konnten
* Bugfix: Webfilterregelsätze konnten nicht mehr mit zeitlicher Begrenzung konfiguriert werden
* Bugfix: Fehler bei der Synchronisation einer Cluster Konfiguration behoben
|* '''Security Bugfix:''' Update of OpenSSL.([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-0778 CVE-2022-0778])
* Bugfix: Fixed a bug that could result in incorrectly opened dialogues when using the Wireguard dialogue
* Bugfix: Problems could occur when resending an email with an attachment from the user interface
* Bugfix: Fixed a bug in the email archive interface that prevented normal users from resending filtered emails
* Bugfix: Web filter rule sets could no longer be configured with a time limit
* Bugfix: Fixed an error in the synchronization of a cluster configuration }}


{{var | Build 12.2.2.1--desc
CLI:
| * Bugfix: Beim Update auf die Version 12.2.2 konnte es zu einem Konflikt in den implizierten Regeln kommen
* Bugfix: Fehler behoben durch den der Such-Dialog nicht mehr korrekt funktionierte
* Bugfix: Portfilterregeln mit HIDENAT-Option haben nun wieder das Externe-Interface als Vorauswahl
* Maintenance: Default-Einstellung bei Neuinstallationen für [[UTM/APP/IDS-IPS#CDC | Threat Intelligence Filter]] auf "Verbindung protokollieren und blockieren" geändert
| * Bugfix: When updating to version 12.2.2, a conflict may have occurred in the implied rules
* Bugfix: Fixed a bug where the search dialog did not work correctly anymore
* Bugfix: Port filter rules with HIDENAT option now have the external interface as preselection again
* Maintenance: Default settings for first time installtions [[UTM/APP/IDS-IPS#CDC | Threat Intelligence Filter]] changed to '''Log andblock connection''' }}


{{var | 1=Build 12.2.2--desc
* Feature: The [{{#var:host}}UTM/EXTRAS/CLI CLI-command 'help'] was fleshed out and it is now possible to filter for specific commands
| 2=* '''Security Bugfix:''' Aktualisierung des Kernels. ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-CVE-2022-0847 CVE-CVE-2022-0847])
* Feature: A new CLI-command 'system supportinfo' was implemented, which returns crucial info for supporters
* Feature: Zugriffe auf und über die UTM sind nun über [[UTM/GeoIP | GeoIP]] filterbar. Machen Sie sich hier mit dem neuen Feature vertraut: [[UTM/GeoIP]]
 
* Feature: Es ist nun möglich Site-To-Site und Roadwarrior Verbindungen über [[UTM/VPN/WireGuard | WireGuard]] herzustellen
 
* Feature: Neuer Hinweis Dialog beim Einloggen falls  [[UTM/NET/DHCP_Server-v4 | DHCP Leases keinem Pool]] zugewiesen sind
Miscellaneous:
* Feature: Der URL-Filter [[UTM/APP/Mailfilter#URL-Filter | im Mailfilter]] und [[UTM/APP/Webfilter | im Webfilter]] ist nun über Regex und Domains definierbar
 
* Feature: Ein heruntergeladenes Reseller-Preview-Update wird im Firmware-Update-Dialog entsprechend gekennzeichnet
* Bugfix: Fixed an error which displayed fake senders on quarantined e-mails
* Feature: [[UTM/FAQ#MAC-Adresse_bestimmen | MAC-Adressen]] werden nun in der Netzwerkonfiguration als Tooltip angezeigt
* Bugfix: Fixed a problem when entering passwords for imported cloud-backups
<!-- * Feature: Neue Filterregel im Mailfilter um E-Mails anzuzeigen die wegen ihrer Größe gefiltert wurden. -->
* Bugfix: Deleted static DHCP leases were not transfered to the spare-utm in cluster synced networks
* Feature: Neues Portlet im Admin-Interface für Festplatten-Temperaturen
 
* Feature: Das [[UTM/AUTH/Captive_Portal_Benutzer | Ablaufdatum für Captive Portal Benutzer]] lässt sich nun in 24 Stunden Schritten verlängern
}}
* Feature: Neue [[UTM/APP/Mailfilter#Kriterien | Filterregel für Authentifizierte Mailrelay Benutzer]] im Mailfilter konfigurierbar
 
* Feature: Das Interface zur Cluster Konfiguration wurde umgestaltet
{{var | Build 12.2.2.8--desc
* Feature: Beim Alerting Center wurde eine neue Priority-Gruppe hinzugefügt (Level 5 Dringende Warnung)
|* '''Security Bugfix:''' ClamAV wurde aktualisiert ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20803 CVE-2022-20803], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20792 CVE-2022-20792], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20770 CVE-2022-20770], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20796 CVE-2022-20796], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20771 CVE-2022-20771], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20785 CVE-2022-20785])
* Feature: In den Netzwerkwerkzeugen gibt es nun auch eine [[UTM/NET/Netzwerkwerkzeuge | vollständige Routingtabelle]]
* Bugfix: Behebt eine mögliche Fehlkonfiguration des IPSec Dienstes im Zusammenhang mit X.509 Zertifikaten
* Bugfix: Im SOC konnte der Dialog im Webinterface für das ersten USC-Fenster nicht aufgerufen werden
|* '''Security Bugfix:''' ClamAV updated ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20803 CVE-2022-20803], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20792 CVE-2022-20792], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20770 CVE-2022-20770], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20796 CVE-2022-20796], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20771 CVE-2022-20771], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20785 CVE-2022-20785])
* Bugfix: Nach dem Zurücksetzen auf Werkseinstellung war die vorherige Lizenz noch aktiv
* Bugfix: A possible misconfiguration of the IPSec-Service in combination with X.509 certificates was fixed }}
* Bugfix: Großbuchstaben bei AD-Nutzernamen konnten zu Problemen beim E-Mail-Benutzerinterface führen
* Bugfix: Dateinamen wurden unter Umständen falsch dekodiert im E-Mail-Benutzerinterface angezeigt
* Bugfix: Unter Umständen war der HTTP Proxy nach einer längeren Laufzeit nicht mehr funktionstüchtig
* Maintenance: ClamAV-Virenscan-Engine wurde aktualisiert
* Maintenance: Aktualisierungen von OpenVPN {{Alert}}Änderungen der [[UTM/VPN/SSL_VPN-Roadwarrior#Verschl.C3.BCsselung | Cipher für den Default-Wert]]
* Maintenance: Aktualisierungen der Appliance Bilder für RC340
| 3=* '''Security Bugfix:''' Kernel update. ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-CVE-2022-0847 CVE-CVE-2022-0847])
* Feature: Accesses to and through the UTM can now be filtered via [[UTM/GeoIP | GeoIP]]. Familiarize yourself with the new feature here: [[UTM/GeoIP]]
* Feature: It is now possible to open Site-To-Site and Roadwarrior connections via [[UTM/VPN/WireGuard | WireGuard]].
* Feature: New hint dialog at login if [[UTM/NET/DHCP_Server-v4 | DHCP Leases are not assigned to a pool]].
* Feature: The URL filter [[UTM/APP/Mailfilter#URL-Filter | in Mailfilter]] and [[UTM/APP/Webfilter | in Webfilter]] is now definable via regex and domains
* Feature: A downloaded reseller preview update is marked accordingly in the firmware update dialog.
* Feature: [[UTM/FAQ#MAC-Adresse_bestimmen | MAC-addresses]] are now displayed in the network configuration as a tooltip


* Feature: New portlet in admin interface for hard disk temperatures
{{var | Build 12.2.2.7--desc
* Feature: The [[UTM/AUTH/Captive_Portal_Benutzer |Captive Portal User Expiration Date]] can now be extended by 24 hour intervals
|* Bugfix: Fehler behoben, welcher dafür sorgte, daß ein gestartetes Systemupdate nicht im Auditlog angezeigt wurde
* Feature: New [[UTM/APP/Mailfilter#Kriterien | Filter rule for trusted mailrelay users]] is configurable in the mail filter
* Bugfix: Bei deaktiviertem Last-Rule-Logging konnten die impliziten Geo IP Regeln nicht aktualisiert werden
* Feature: The interface for cluster configuration was redesigned
|* Bugfix: System Updates were not logged correctly into the auditlog
* Feature: A new priority group has been added to the Alerting Center (Level 5 Urgent Warning).
* Bugfix: Implied GEO-IP-Rules could not be updated when last-rule-logging was deactivated }}
* Feature: In the network tools there is now also a [[UTM/NET/Netzwerkwerkzeuge | Complete routing table]]
* Bugfix: In SOC the dialog for the first USC window could not be opened in the web interface
* Bugfix: After factory reset the previous license was still active
* Bugfix: Uppercase letters in AD usernames could lead to problems with the email user interface
* Bugfix: File names were displayed incorrectly in the email user interface due to wrong decoding under certain circumstances
* Bugfix: In some circumstances the HTTP proxy was not working after a prolonged run-time
* Maintenance: ClamAV virus scanning engine has been updated
* Maintenance: Update of OpenVPN {{Alert}} Changes to [[UTM/VPN/SSL_VPN-Roadwarrior#Verschl.C3.BCsselung | Cipher of default value]]
* Maintenance: Appliance image updates for RC340 }}


{{var | Build 12.2.1.2--desc
{{var | Build 12.2.2.6--desc
| * Bugfix: Problem behoben das zu regelmäßigen WLAN Verbindungsabbrüchen führen konnte
|* Bugfix: Beim Anlegen eines Support-Benutzers wurde der Zugriff nicht automatisch freigegeben
* Bugfix: PCI Fehlermeldungen für RC400 G5 wurden behoben
* Bugfix: Die Verwendung des alten 802.11g Standards, konnte unter Umständen das WLAN der UTM beeinträchtigen
* Bugfix: Durch eine Anpassung der Gateway ID Zertifikate bei IPSec lässt sich eine zuvor nicht funktionierende Verbindung wieder aufbauen
* Bugfix: Wurde die Anzahl der Reverse-Proxy Instanzen erhöht, startete der Reverse-Proxy nicht mehr 
| * Bugfix: Fixed a problem that could lead to frequent WLAN disconnections
|* Bugfix: When creating a support user, access was not automatically granted
* Bugfix: PCI error messages for RC400 G5 have been fixed
* Bugfix: The use of the old 802.11g standard could interfere with the UTM's WLAN under certain circumstances
* Bugfix: By adjusting the gateway ID certificates for IPSec, a previously non-functioning connection can be restored. }}
* Bugfix: If the number of reverse proxy entities was increased, the reverse proxy ceased to start  }}
{{var | Build 12.2.2.5--desc
|* '''Security Bugfix:''' Aktualisierung des Kernels ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-1015 CVE-2022-1015]) ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-1016 CVE-2022-1016])
* Bugfix: DHCP-Dienst startete nicht falls ein Pool mit nur einer IP Adresse angelegt wurde
* Bugfix: Die Fehlerbehandlung beim Laden der GeoIP Daten wurde verbessert
* Maintenance: VPN Client wurde aktualisiert
|* '''Security Bugfix:''' Kernel Update ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-1015 CVE-2022-1015]) ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-1016 CVE-2022-1016])
* Bugfix: DHCP-Service would not start if a pool was created with only one IP-Address
* Bugfix: Improved error handling for loading GeoIP data
* Maintenance: VPN Client updated }}
{{var | Build 12.2.2.4--desc
|* Bugfix: Fehler in den impliziten GeoIP-Regeln behoben
* Bugfix: Fehler behoben durch den Cluster-Konfigurationen bei UEFI Installationen nicht synchronisieren
* Bugfix: Es konnten mehrere Wireguard-Verbindungen mit dem gleichen Listening-Port angelegt werden
* Bugfix: Die Validierung im Wireguard-Dialog wurde überarbeitet
|* Bugfix: Fixed a bug in the implied GeoIP rules
* Bugfix: Fixed a bug where cluster configurations do not synchronize on UEFI installations
* Bugfix: Multiple wireguard connections could be configured with the same listening port
* Bugfix: The validation in the wireguard dialog has been revised  }}


{{var | Build 12.2.1.1--desc
{{var | Build 12.2.2.3--desc
| * Bugfix: Fehler behoben durch welchen der ClamAV mehr Arbeitsspeicher verwendete
|* '''Security Bugfix:''' Aktualisierung von OpenSSL.([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-0778 CVE-2022-0778])
* Bugfix: Es war kein EFI Boot mit update- und install-spinstaller Images über USB Sticks möglich
* Bugfix: Fehler behoben, durch den es beim Benutzen des Wireguard Dialogs zu fehlerhaft geöffneten Dialogen kommen konnte
* Maintenance: Aktualisierung von csamd auf 3.7
* Bugfix: Es konnte zu Problemen kommen, sobald eine E-Mail mit Anhang aus dem Benutzerinterface erneut zugesendet wurde
* Maintenance: Aktualisierung von clamav auf 0.103.4
* Bugfix: Fehler in der E-Mail Archiv Oberfläche behoben, durch den normale Benutzer gefilterte E-Mails nicht erneut zusenden konnten
| * Bugfix: Fixed a bug that caused the ClamAV to use more RAM
* Bugfix: Webfilterregelsätze konnten nicht mehr mit zeitlicher Begrenzung konfiguriert werden
* Bugfix: No EFI boot was possible with update- and install-spinstaller images via USB sticks
* Bugfix: Fehler bei der Synchronisation einer Cluster Konfiguration behoben
* Maintenance: Update of csamd to 3.7
|* '''Security Bugfix:''' Update of OpenSSL.([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-0778 CVE-2022-0778])
* Maintenance: Update of clamav to 0.103.4 }}
* Bugfix: Fixed a bug that could result in incorrectly opened dialogues when using the Wireguard dialogue
* Bugfix: Problems could occur when resending an email with an attachment from the user interface
* Bugfix: Fixed a bug in the email archive interface that prevented normal users from resending filtered emails
* Bugfix: Web filter rule sets could no longer be configured with a time limit
* Bugfix: Fixed an error in the synchronization of a cluster configuration }}


{{var | Build 12.2.1.1 Reseller Preview--desc
{{var | Build 12.2.2.1--desc
| * Bugfix: Fehler behoben durch welchen der ClamAV mehr Arbeitsspeicher verwendete
| * Bugfix: Beim Update auf die Version 12.2.2 konnte es zu einem Konflikt in den implizierten Regeln kommen
* Bugfix: Es war kein EFI Boot mit update- und install-spinstaller Images über USB Sticks möglich
* Bugfix: Fehler behoben durch den der Such-Dialog nicht mehr korrekt funktionierte
* Maintenance: Aktualisierung von csamd auf 3.7
* Bugfix: Portfilterregeln mit HIDENAT-Option haben nun wieder das Externe-Interface als Vorauswahl
* Maintenance: Aktualisierung von clamav auf 0.103.4
* Maintenance: Default-Einstellung bei Neuinstallationen für [[UTM/APP/IDS-IPS#CDC | Threat Intelligence Filter]] auf "Verbindung protokollieren und blockieren" geändert
| * Bugfix: Fixed a bug that caused the ClamAV to use more RAM
| * Bugfix: When updating to version 12.2.2, a conflict may have occurred in the implied rules
* Bugfix: No EFI boot was possible with update- and install-spinstaller images via USB sticks
* Bugfix: Fixed a bug where the search dialog did not work correctly anymore
* Maintenance: Update of csamd to 3.7
* Bugfix: Port filter rules with HIDENAT option now have the external interface as preselection again
* Maintenance: Update of clamav to 0.103.4 }}
* Maintenance: Default settings for first time installtions [[UTM/APP/IDS-IPS#CDC | Threat Intelligence Filter]] changed to '''Log andblock connection''' }}


{{var | Build 12.2.1 Reseller Preview--desc
{{var | 1=Build 12.2.2--desc
| * Feature: Bei aktivierter Webfilter basierender SSL Interception lässt sich die SNI Validierung nun ein- und ausschalten
| 2=* '''Security Bugfix:''' Aktualisierung des Kernels. ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-CVE-2022-0847 CVE-CVE-2022-0847])
* Feature: UI SNMP Einstellungsdialog wurde benutzerfreundlicher gestaltet
* Feature: Zugriffe auf und über die UTM sind nun über [[UTM/GeoIP | GeoIP]] filterbar. Machen Sie sich hier mit dem neuen Feature vertraut: [[UTM/GeoIP]]
* Bugfix: Beim erstmaligen Anlegen einer Servergruppe konnte beim Reverse-Proxy kein SSL Port eingestellt werden
* Feature: Es ist nun möglich Site-To-Site und Roadwarrior Verbindungen über [[UTM/VPN/WireGuard | WireGuard]] herzustellen
* Bugfix: Fehler behoben welcher dafür sorgte dass eine Hide NAT Regel für ein DNS Relay unter Umständen nicht geschrieben wurde
* Feature: Neuer Hinweis Dialog beim Einloggen falls  [[UTM/NET/DHCP_Server-v4 | DHCP Leases keinem Pool]] zugewiesen sind
* Bugfix: Ein bestimmter IP-Bereich wurde nicht korrekt in die SNMP Netzwerkfreigabe übernommen
* Feature: Der URL-Filter [[UTM/APP/Mailfilter#URL-Filter | im Mailfilter]] und [[UTM/APP/Webfilter | im Webfilter]] ist nun über Regex und Domains definierbar
* Bugfix: IPv6 Default Route wurde unter Umständen nicht geschrieben
* Feature: Ein heruntergeladenes Reseller-Preview-Update wird im Firmware-Update-Dialog entsprechend gekennzeichnet
* Bugfix: Einige Helper-Module wurden nicht automatisch gestartet, so das es zu Problemen bei VOIP kam
* Feature: [[UTM/FAQ#MAC-Adresse_bestimmen | MAC-Adressen]] werden nun in der Netzwerkonfiguration als Tooltip angezeigt
* Bugfix: Initiieren eines IPSEC Tunnels konnte unter Umständen das UI zum Absturz bringen
<!-- * Feature: Neue Filterregel im Mailfilter um E-Mails anzuzeigen die wegen ihrer Größe gefiltert wurden. -->
* Bugfix: Validierung des "Externer Domainname" Feldes im Reverse Proxy wurde angepasst
* Feature: Neues Portlet im Admin-Interface für Festplatten-Temperaturen
* Bugfix: Es konnte zu Problemen kommen, wenn WLAN Schnittstellen entfernt und wieder angelegt wurden
* Feature: Das [[UTM/AUTH/Captive_Portal_Benutzer | Ablaufdatum für Captive Portal Benutzer]] lässt sich nun in 24 Stunden Schritten verlängern
| * Feature: You can now turn SNI validation on and off when web filter based SSL interception is enabled
* Feature: Neue [[UTM/APP/Mailfilter#Kriterien | Filterregel für Authentifizierte Mailrelay Benutzer]] im Mailfilter konfigurierbar
* Feature: UI SNMP settings dialog has been made more user-friendly
* Feature: Das Interface zur Cluster Konfiguration wurde umgestaltet
* Bugfix: When initially creating a server group, no SSL port could be set for the reverse proxy
* Feature: Beim Alerting Center wurde eine neue Priority-Gruppe hinzugefügt (Level 5 Dringende Warnung)
* Bugfix: Fixed a bug that caused a Hide NAT rule for a DNS relay to not be written in some circumstances.
* Feature: In den Netzwerkwerkzeugen gibt es nun auch eine [[UTM/NET/Netzwerkwerkzeuge | vollständige Routingtabelle]]
* Bugfix: A specific IP range was not correctly transferred to the SNMP network share
* Bugfix: Im SOC konnte der Dialog im Webinterface für das ersten USC-Fenster nicht aufgerufen werden
* Bugfix: IPv6 default route may not have been created
* Bugfix: Nach dem Zurücksetzen auf Werkseinstellung war die vorherige Lizenz noch aktiv
* Bugfix: Some helper modules did not start automatically, causing problems with VOIP
* Bugfix: Großbuchstaben bei AD-Nutzernamen konnten zu Problemen beim E-Mail-Benutzerinterface führen
* Bugfix: Initiating an IPSEC tunnel may have caused the UI to crash
* Bugfix: Dateinamen wurden unter Umständen falsch dekodiert im E-Mail-Benutzerinterface angezeigt
* Bugfix: Validation of the "external domain name" field in the reverse proxy has been adjusted
* Bugfix: Unter Umständen war der HTTP Proxy nach einer längeren Laufzeit nicht mehr funktionstüchtig
* Bugfix: WLAN interfaces could cause problems if they were removed and added again }}
* Maintenance: ClamAV-Virenscan-Engine wurde aktualisiert
 
* Maintenance: Aktualisierungen von OpenVPN {{Alert}}Änderungen der [[UTM/VPN/SSL_VPN-Roadwarrior#Verschl.C3.BCsselung | Cipher für den Default-Wert]]
{{var | Build 12.2.0 Reseller Preview--desc
* Maintenance: Aktualisierungen der Appliance Bilder für RC340
| Features:
| 3=* '''Security Bugfix:''' Kernel update. ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-CVE-2022-0847 CVE-CVE-2022-0847])
* Neue Unified Security Console Funktionalität als auch UI Einstellungsdialog implementiert
* Feature: Accesses to and through the UTM can now be filtered via [[UTM/GeoIP | GeoIP]]. Familiarize yourself with the new feature here: [[UTM/GeoIP]]
* Neues MULTI_TRAFFIC_SELECTOR Flag für IKEv2 bei IPSec Verbindungen mit mehreren Subnetzen
* Feature: It is now possible to open Site-To-Site and Roadwarrior connections via [[UTM/VPN/WireGuard | WireGuard]].
* Feature: New hint dialog at login if [[UTM/NET/DHCP_Server-v4 | DHCP Leases are not assigned to a pool]].
* Feature: The URL filter [[UTM/APP/Mailfilter#URL-Filter | in Mailfilter]] and [[UTM/APP/Webfilter | in Webfilter]] is now definable via regex and domains
* Feature: A downloaded reseller preview update is marked accordingly in the firmware update dialog.
* Feature: [[UTM/FAQ#MAC-Adresse_bestimmen | MAC-addresses]] are now displayed in the network configuration as a tooltip


Maintenance:
* Feature: New portlet in admin interface for hard disk temperatures
* Feature: The [[UTM/AUTH/Captive_Portal_Benutzer |Captive Portal User Expiration Date]] can now be extended by 24 hour intervals
* Feature: New [[UTM/APP/Mailfilter#Kriterien | Filter rule for trusted mailrelay users]] is configurable in the mail filter
* Feature: The interface for cluster configuration was redesigned
* Feature: A new priority group has been added to the Alerting Center (Level 5 Urgent Warning).
* Feature: In the network tools there is now also a [[UTM/NET/Netzwerkwerkzeuge | Complete routing table]]
* Bugfix: In SOC the dialog for the first USC window could not be opened in the web interface
* Bugfix: After factory reset the previous license was still active
* Bugfix: Uppercase letters in AD usernames could lead to problems with the email user interface
* Bugfix: File names were displayed incorrectly in the email user interface due to wrong decoding under certain circumstances
* Bugfix: In some circumstances the HTTP proxy was not working after a prolonged run-time
* Maintenance: ClamAV virus scanning engine has been updated
* Maintenance: Update of OpenVPN {{Alert}} Changes to [[UTM/VPN/SSL_VPN-Roadwarrior#Verschl.C3.BCsselung | Cipher of default value]]
* Maintenance: Appliance image updates for RC340 }}


* Aktualisierung des Kernels auf Version 5.10.x
{{var | Build 12.2.1.2--desc
* Diverse Aktualisierungen am Betriebssystem
| * Bugfix: Problem behoben das zu regelmäßigen WLAN Verbindungsabbrüchen führen konnte
* Aktualisierungen am UTM-Cluster
* Bugfix: PCI Fehlermeldungen für RC400 G5 wurden behoben
* Aktualisierungen der Appliance Bilder für die neue UTM G5
* Bugfix: Durch eine Anpassung der Gateway ID Zertifikate bei IPSec lässt sich eine zuvor nicht funktionierende Verbindung wieder aufbauen
| * Bugfix: Fixed a problem that could lead to frequent WLAN disconnections
* Bugfix: PCI error messages for RC400 G5 have been fixed
* Bugfix: By adjusting the gateway ID certificates for IPSec, a previously non-functioning connection can be restored. }}


Aktualisierung aller Komponenten u.a.:
{{var | Build 12.2.1.1--desc
* openssl 1.1.1l
| * Bugfix: Fehler behoben durch welchen der ClamAV mehr Arbeitsspeicher verwendete
* strongswan 5.8.4 swanctl
* Bugfix: Es war kein EFI Boot mit update- und install-spinstaller Images über USB Sticks möglich
* squid: 4.16
* Maintenance: Aktualisierung von csamd auf 3.7
* clamav: 0.103.3
* Maintenance: Aktualisierung von clamav auf 0.103.4
| Features:
| * Bugfix: Fixed a bug that caused the ClamAV to use more RAM
* New Unified Security Console functionality as well as UI settings dialog implemented
* Bugfix: No EFI boot was possible with update- and install-spinstaller images via USB sticks
* New MULTI_TRAFFIC_SELECTOR flag for IKEv2 for IPSec connections with multiple subnets
* Maintenance: Update of csamd to 3.7
* Maintenance: Update of clamav to 0.103.4 }}


Maintenance:
{{var | Build 12.2.1.1 Reseller Preview--desc
| * Bugfix: Fehler behoben durch welchen der ClamAV mehr Arbeitsspeicher verwendete
* Bugfix: Es war kein EFI Boot mit update- und install-spinstaller Images über USB Sticks möglich
* Maintenance: Aktualisierung von csamd auf 3.7
* Maintenance: Aktualisierung von clamav auf 0.103.4
| * Bugfix: Fixed a bug that caused the ClamAV to use more RAM
* Bugfix: No EFI boot was possible with update- and install-spinstaller images via USB sticks
* Maintenance: Update of csamd to 3.7
* Maintenance: Update of clamav to 0.103.4 }}


* Updating the kernel to version 5.10.x
{{var | Build 12.2.1 Reseller Preview--desc
* Various updates to the operating system
| * Feature: Bei aktivierter Webfilter basierender SSL Interception lässt sich die SNI Validierung nun ein- und ausschalten
* Updates to the UTM cluster
* Feature: UI SNMP Einstellungsdialog wurde benutzerfreundlicher gestaltet
* Appliance image updates for the new UTM G5
* Bugfix: Beim erstmaligen Anlegen einer Servergruppe konnte beim Reverse-Proxy kein SSL Port eingestellt werden
 
* Bugfix: Fehler behoben welcher dafür sorgte dass eine Hide NAT Regel für ein DNS Relay unter Umständen nicht geschrieben wurde
Update of all components including:
* Bugfix: Ein bestimmter IP-Bereich wurde nicht korrekt in die SNMP Netzwerkfreigabe übernommen
* openssl 1.1.1l
* Bugfix: IPv6 Default Route wurde unter Umständen nicht geschrieben
* strongswan 5.8.4 swanctl
* Bugfix: Einige Helper-Module wurden nicht automatisch gestartet, so das es zu Problemen bei VOIP kam
* squid: 4.16
* Bugfix: Initiieren eines IPSEC Tunnels konnte unter Umständen das UI zum Absturz bringen
* clamav: 0.103.3 }}
* Bugfix: Validierung des "Externer Domainname" Feldes im Reverse Proxy wurde angepasst
* Bugfix: Es konnte zu Problemen kommen, wenn WLAN Schnittstellen entfernt und wieder angelegt wurden
| * Feature: You can now turn SNI validation on and off when web filter based SSL interception is enabled
* Feature: UI SNMP settings dialog has been made more user-friendly
* Bugfix: When initially creating a server group, no SSL port could be set for the reverse proxy
* Bugfix: Fixed a bug that caused a Hide NAT rule for a DNS relay to not be written in some circumstances.
* Bugfix: A specific IP range was not correctly transferred to the SNMP network share
* Bugfix: IPv6 default route may not have been created
* Bugfix: Some helper modules did not start automatically, causing problems with VOIP
* Bugfix: Initiating an IPSEC tunnel may have caused the UI to crash
* Bugfix: Validation of the "external domain name" field in the reverse proxy has been adjusted
* Bugfix: WLAN interfaces could cause problems if they were removed and added again }}
 
{{var | Build 12.2.0 Reseller Preview--desc
| Features:
* Neue Unified Security Console Funktionalität als auch UI Einstellungsdialog implementiert
* Neues MULTI_TRAFFIC_SELECTOR Flag für IKEv2 bei IPSec Verbindungen mit mehreren Subnetzen


{{var | Build 12.1.9--desc
Maintenance:
| * Feature: Bei aktivierter Webfilter basierender SSL Interception lässt sich eine SNI Validierung nun ein- und ausschalten
* Bugfix: Schnittstellen Zuordnung bei (Neu)-installation auf RC340 wurde angepasst
* Bugfix: Einloggen bei speziellen Serviceportalen war bei aktivierter Webfilter basierender SSL-Interception nicht möglich
* Bugfix: Rescan Funktion für Mailarchive Limits angepasst
* Bugfix: Erstellung von GRE-Interfaces mit einer Zone war im UI nicht möglich
* Bugfix: Let's Encrypt/ACME Unterstützung für Wildcard-Zertifikate wurde angepasst
* Bugfix: Ein nicht vorhandener Envelope Header X-Originally-To wurde beim Mailconnector eingestellt
* Bugfix: Benutzernamen mit Leerzeichen funktionierten nicht für Basic oder NTLM Proxy Authentifikation
* Maintenance: Appliancebild und Schnittstellenreihenfolge für RC340 aktualisiert
* Maintenance: Openssl aktualisiert
* Maintenance: Squid aktualisiert
|  * Feature: You can now turn SNI validation on and off when web filter based SSL interception is enabled
* Bugfix: Interface assignment for (new) installation on RC340 has been adjusted
* Bugfix: Login to special service portals was not possible with enabled web filter based SSL interception
* Bugfix: Rescan function for mail archives limits adjusted
* Bugfix: Creation of GRE interfaces with one zone was not possible in the UI
* Bugfix: Let's Encrypt/ACME support for wildcard certificates has been adjusted
* Bugfix: A non-existent Envelope Header X-Originally-To was configured for the mail connector.
* Bugfix: User names with spaces did not work for Basic or NTLM proxy authentication
* Maintenance: Appliance image and interface sequence updated for RC340
* Maintenance: Openssl updated
* Maintenance: Squid updated }}


{{var | Build 12.1.8.1--desc
* Aktualisierung des Kernels auf Version 5.10.x
| * Bugfix: Schwachstelle wurde ausgebessert, durch welche es zu Problemen bei der Bearbeitung von Spam E-Mails kommen konnte
* Diverse Aktualisierungen am Betriebssystem
| * Bugfix: A vulnerability was fixed, which could cause issues with the processing of spam e-mails }}
* Aktualisierungen am UTM-Cluster
{{var | Build 12.1.8--desc
* Aktualisierungen der Appliance Bilder für die neue UTM G5
| * Bugfix: Fehler behoben durch den der Systemweite Proxy nicht genutzt wurde
 
* Bugfix: Der Reverse Proxy Dienst lässt sich nun auch unabhängig vom HTTP-Proxy manuell starten
Aktualisierung aller Komponenten u.a.:
* Bugfix: Verhalten des Admin- und Userinterface mit Sonderzeichen im Passwort wurde verbessert
* openssl 1.1.1l
* Bugfix: Bei Verwendung von mehreren Syslog Servern konnte es nach einem Update von V11.8.16.1 auf V12.1.7 zu Loginproblemen am Admininterface kommen
* strongswan 5.8.4 swanctl
| * Bugfix: Fixed a bug where the system-wide proxy was not used
* squid: 4.16
* Bugfix: The reverse proxy service can be manually started independently of the HTTP proxy
* clamav: 0.103.3
* Bugfix: Improved behavior of the admin and user interface with special characters in the password
| Features:
* Bugfix: When using multiple syslog servers, login issues at the admin interface could occur after updating from V11.8.16.1 to V12.1.7 }}
* New Unified Security Console functionality as well as UI settings dialog implemented
{{var | Build 12.1.7--desc
* New MULTI_TRAFFIC_SELECTOR flag for IKEv2 for IPSec connections with multiple subnets
| * Bugfix: Fehler behoben bei welchem eine laufende clientlose VPN Verbindung nach 10 Minuten vom UI getrennt wurde
 
* Bugfix: Verhalten des UI beim Ändern des Webinterface Port wurde benutzerfreundlicher gestaltet
Maintenance:
* Feature: Einstellen der Portfilter Zeitprofile für Touchdisplays im UI optimiert
 
* Maintenance: VPN Client wurde aktualisiert
* Updating the kernel to version 5.10.x
* Maintenance: ClamAV-Virenscan-Engine wurde aktualisiert
* Various updates to the operating system
* Maintenance: SOC Support wurde angepasst
* Updates to the UTM cluster
| * Bugfix: Fixed a bug where a running clientless VPN connection was disconnected from the UI after 10 minutes
* Appliance image updates for the new UTM G5
* Bugfix: UI behavior was made more user friendly when changing the web interface port
 
* Feature: Setting of port filter time profiles optimized for touch displays in the UI
Update of all components including:
* Maintenance: VPN Client updated
* openssl 1.1.1l
* Maintenance: ClamAV virus scanning engine has been updated
* strongswan 5.8.4 swanctl
* Maintenance: SOC support has been adjusted }}
* squid: 4.16
{{var | Build 12.1.7 Reseller Preview--desc
* clamav: 0.103.3 }}
| * Bugfix: Fehler behoben bei welchem eine laufende clientlose VPN Verbindung nach 10 Minuten vom UI getrennt wurde
 
* Bugfix: Verhalten des UI beim Ändern des Webinterface Port wurde benutzerfreundlicher gestaltet
{{var | Build 12.1.9--desc
* Feature: Einstellen der Portfilter Zeitprofile für Touchdisplays im UI optimiert
| * Feature: Bei aktivierter Webfilter basierender SSL Interception lässt sich eine SNI Validierung nun ein- und ausschalten
* Maintenance: VPN Client wurde aktualisiert
* Bugfix: Schnittstellen Zuordnung bei (Neu)-installation auf RC340 wurde angepasst
* Maintenance: ClamAV-Virenscan-Engine wurde aktualisiert
* Bugfix: Einloggen bei speziellen Serviceportalen war bei aktivierter Webfilter basierender SSL-Interception nicht möglich
* Maintenance: SOC Support wurde angepasst
* Bugfix: Rescan Funktion für Mailarchive Limits angepasst
| * Bugfix: Fixed a bug where a running clientless VPN connection was disconnected from the UI after 10 minutes
* Bugfix: Erstellung von GRE-Interfaces mit einer Zone war im UI nicht möglich
* Bugfix: UI behavior was made more user friendly when changing the web interface port
* Bugfix: Let's Encrypt/ACME Unterstützung für Wildcard-Zertifikate wurde angepasst
* Feature: Setting of port filter time profiles optimized for touch displays in the UI
* Bugfix: Ein nicht vorhandener Envelope Header X-Originally-To wurde beim Mailconnector eingestellt
* Maintenance: VPN Client updated
* Bugfix: Benutzernamen mit Leerzeichen funktionierten nicht für Basic oder NTLM Proxy Authentifikation
* Maintenance: ClamAV virus scanning engine has been updated
* Maintenance: Appliancebild und Schnittstellenreihenfolge für RC340 aktualisiert
* Maintenance: SOC support has been adjusted }}
* Maintenance: Openssl aktualisiert
{{var | Build 12.1.5 Reseller Preview--desc
* Maintenance: Squid aktualisiert
| * Bugfix: Zeitprofil Einstellungen werden nach einem Update wieder übernommen
|  * Feature: You can now turn SNI validation on and off when web filter based SSL interception is enabled
* Bugfix: Fehler behoben bei welchem der IPS Dienst nicht gestartet wurde
* Bugfix: Interface assignment for (new) installation on RC340 has been adjusted
* Maintenance: Appliancebilder aktualisiert
* Bugfix: Login to special service portals was not possible with enabled web filter based SSL interception
* Maintenance: VPN Client wurde aktualisiert.
* Bugfix: Rescan function for mail archives limits adjusted
| * Bugfix: Time profile settings are used again after an update
* Bugfix: Creation of GRE interfaces with one zone was not possible in the UI
* Bugfix: Fixed a bug where the IPS service did not start
* Bugfix: Let's Encrypt/ACME support for wildcard certificates has been adjusted
* Maintenance: Appliance images updated
* Bugfix: A non-existent Envelope Header X-Originally-To was configured for the mail connector.
* Maintenance: VPN Client has been updated }}
* Bugfix: User names with spaces did not work for Basic or NTLM proxy authentication
{{var | Build 12.1.3.1 Reseller Preview--desc
* Maintenance: Appliance image and interface sequence updated for RC340
| * Security Bugfix: Schwachstellen in der 802.11 WLAN Implementierung behoben ("FragAttack")
* Maintenance: Openssl updated
* Bugfix: Rule Routing auf IP Basis konnte nicht aktiviert werden
* Maintenance: Squid updated }}
* Bugfix: Fehler behoben durch den das Anlegen einer Mobilfunkverbindung nicht möglich war
 
* Bugfix: Das Anlegen von Hostname Netzwerkobjekten mit mehr als 31 Zeichen war nicht möglich
{{var | Build 12.1.8.1--desc
* Bugfix: Unter Umständen wurden vom Alerting Center Log falsche Fehlermeldungen für SSL VPN angezeigt
| * Bugfix: Schwachstelle wurde ausgebessert, durch welche es zu Problemen bei der Bearbeitung von Spam E-Mails kommen konnte
* Bugfix: UI Fehlerbehandlung bei Verwendung des Mobile Wizard ohne eingelegte SIM Karte wurde verbessert
| * Bugfix: A vulnerability was fixed, which could cause issues with the processing of spam e-mails }}
* Bugfix: Fehler im Benutzer UI behoben, bei welchem das Benutzerpasswort nicht geändert werden konnte
{{var | Build 12.1.8--desc
* Bugfix: Aufruf der Mailrelay UI war nach dem Aktivieren der Option "Verbindung Limitieren" nicht mehr möglich
| * Bugfix: Fehler behoben durch den der Systemweite Proxy nicht genutzt wurde
* Bugfix: Der Reverse Proxy Dienst lässt sich nun auch unabhängig vom HTTP-Proxy manuell starten
* Bugfix: Verhalten des Admin- und Userinterface mit Sonderzeichen im Passwort wurde verbessert
* Bugfix: Bei Verwendung von mehreren Syslog Servern konnte es nach einem Update von V11.8.16.1 auf V12.1.7 zu Loginproblemen am Admininterface kommen
| * Bugfix: Fixed a bug where the system-wide proxy was not used
* Bugfix: The reverse proxy service can be manually started independently of the HTTP proxy
* Bugfix: Improved behavior of the admin and user interface with special characters in the password
* Bugfix: When using multiple syslog servers, login issues at the admin interface could occur after updating from V11.8.16.1 to V12.1.7 }}
{{var | Build 12.1.7--desc
| * Bugfix: Fehler behoben bei welchem eine laufende clientlose VPN Verbindung nach 10 Minuten vom UI getrennt wurde
* Bugfix: Verhalten des UI beim Ändern des Webinterface Port wurde benutzerfreundlicher gestaltet
* Feature: Einstellen der Portfilter Zeitprofile für Touchdisplays im UI optimiert
* Maintenance: VPN Client wurde aktualisiert
* Maintenance: VPN Client wurde aktualisiert
| * Security Bugfix: Vulnerabilities in 802.11 WLAN implementation fixed ("FragAttack")
* Maintenance: ClamAV-Virenscan-Engine wurde aktualisiert
* Bugfix: Rule Routing on IP basis could not be activated
* Maintenance: SOC Support wurde angepasst
* Bugfix: Fixed a bug that prevented the creation of a cellular connection.
| * Bugfix: Fixed a bug where a running clientless VPN connection was disconnected from the UI after 10 minutes
* Bugfix: Creating hostname network objects with more than 31 characters was not possible
* Bugfix: UI behavior was made more user friendly when changing the web interface port
* Bugfix: In some circumstances, the Alerting Center log displayed a false error messages for SSL VPN.
* Feature: Setting of port filter time profiles optimized for touch displays in the UI
* Bugfix: UI error handling when using Mobile Wizard without inserted SIM card has been improved.
* Maintenance: VPN Client updated
* Bugfix: Fixed a bug in the user UI where the user password could not be changed
* Maintenance: ClamAV virus scanning engine has been updated
* Bugfix: Opening the Mailrelay UI was no longer possible after activating the option "Limit Connection"
* Maintenance: SOC support has been adjusted }}
* Maintenance: VPN Client has been updated }}
{{var | Build 12.1.7 Reseller Preview--desc
{{var | Build 12.1.2 Reseller Preview--desc
| * Bugfix: Fehler behoben bei welchem eine laufende clientlose VPN Verbindung nach 10 Minuten vom UI getrennt wurde
| * Bugfix: Fehler im Mailscanner behoben, der zu hoher Auslastung des Systems führen konnte
* Bugfix: Verhalten des UI beim Ändern des Webinterface Port wurde benutzerfreundlicher gestaltet
* Bugfix: Fehler behoben durch den Hostname-Netzwerkobjekt-Adressen frühestens nach 120 Sekunden aufgelöst wurden
* Feature: Einstellen der Portfilter Zeitprofile für Touchdisplays im UI optimiert
* Bugfix: Eine Konfiguration mit Leerzeichen wurde nach einem Update nicht geladen
* Feature: Transparent Proxy unterstützt nun auch Hostname-Netzwerkobjekte
* Maintenance: VPN Client wurde aktualisiert
* Maintenance: VPN Client wurde aktualisiert
| * Bugfix: Fixed a bug in the mail scanner that could lead to high utilization of the system.
* Maintenance: ClamAV-Virenscan-Engine wurde aktualisiert
* Bugfix: Fixed a bug where hostname network object addresses were resolved after 120 seconds at the earliest
* Maintenance: SOC Support wurde angepasst
* Bugfix: A configuration with spaces was not loaded after an update
| * Bugfix: Fixed a bug where a running clientless VPN connection was disconnected from the UI after 10 minutes
* Feature: Transparent proxy now supports hostname network objects
* Bugfix: UI behavior was made more user friendly when changing the web interface port
* Maintenance: VPN Client has been updated }}
* Feature: Setting of port filter time profiles optimized for touch displays in the UI
{{var | Build 12.1.1 Reseller Preview, Features--desc
* Maintenance: VPN Client updated
| ;Let's Encrypt/ACME:
* Maintenance: ClamAV virus scanning engine has been updated
:* Erstellung und Verwaltung von Let's Encrypt Zertifikaten mittels des [[UTM/AUTH/Zertifikate-ACME | ACME Protokolls]]
* Maintenance: SOC support has been adjusted }}
 
{{var | Build 12.1.5 Reseller Preview--desc
;Captive Portal:
| * Bugfix: Zeitprofil Einstellungen werden nach einem Update wieder übernommen
:* Vollständige Überarbeitung des [[UTM/APP/Captive_Portal |Captive Portals]]
* Bugfix: Fehler behoben bei welchem der IPS Dienst nicht gestartet wurde
:* Das [[UTM/APP/Captive_Portal#Branding | Design]] und die [[UTM/APP/Captive_Portal#.C3.9Cbersetzungen|Sprache]] der Portal Seite ist nun anpassbar
* Maintenance: Appliancebilder aktualisiert
:* [[UTM/AUTH/Benutzerverwaltung#Berechtigungen|Neue Benutzergruppe]] ''Userinteface-Administrator'' zum Anlegen und Verwalten von Captive Portal Benutzern
* Maintenance: VPN Client wurde aktualisiert.
 
| * Bugfix: Time profile settings are used again after an update
;WLAN WPA3:
* Bugfix: Fixed a bug where the IPS service did not start
:* bei UTMs mit WiFi Support wird nun das [[UTM/NET/WLAN#WPA3| WPA3-Protokoll]] unterstützt
* Maintenance: Appliance images updated
 
* Maintenance: VPN Client has been updated }}
;Paketfilter:
{{var | Build 12.1.3.1 Reseller Preview--desc
:* Es können in der Paketfilter-Konfiguration [[UTM/RULE/Portfilter#Netzwerkobjekte|Netzwerkobjekte]] über Hostnamen oder Netzwerkobjekte mit dynamischem Prefix definiert werden
| * Security Bugfix: Schwachstellen in der 802.11 WLAN Implementierung behoben ("FragAttack")
 
* Bugfix: Rule Routing auf IP Basis konnte nicht aktiviert werden
;UEFI Support:
* Bugfix: Fehler behoben durch den das Anlegen einer Mobilfunkverbindung nicht möglich war
:* Der Installer der UTM V12 unterstützt nun UEFI
* Bugfix: Das Anlegen von Hostname Netzwerkobjekten mit mehr als 31 Zeichen war nicht möglich
 
* Bugfix: Unter Umständen wurden vom Alerting Center Log falsche Fehlermeldungen für SSL VPN angezeigt
;Mailconnector:
* Bugfix: UI Fehlerbehandlung bei Verwendung des Mobile Wizard ohne eingelegte SIM Karte wurde verbessert
:* Übersicht von E-Mails für die Multidrop-Optionen wurde verbessert
* Bugfix: Fehler im Benutzer UI behoben, bei welchem das Benutzerpasswort nicht geändert werden konnte
 
* Bugfix: Aufruf der Mailrelay UI war nach dem Aktivieren der Option "Verbindung Limitieren" nicht mehr möglich
;OTP:
* Maintenance: VPN Client wurde aktualisiert
:* Unterstützung für base64-Verschlüsselung wurde eingebaut
| * Security Bugfix: Vulnerabilities in 802.11 WLAN implementation fixed ("FragAttack")
:* Nach gesetzter OTP-Konfiguration ist es möglich das Secret im Admin-Interface zu überprüfen
* Bugfix: Rule Routing on IP basis could not be activated
 
* Bugfix: Fixed a bug that prevented the creation of a cellular connection.
;Netzwerkschnittstellen:
* Bugfix: Creating hostname network objects with more than 31 characters was not possible
:* Bezeichnung für die neue [[UTM/Portbelegung#G5_-_2021|UTM G5 Serie]] angepasst
* Bugfix: In some circumstances, the Alerting Center log displayed a false error messages for SSL VPN.
* Bugfix: UI error handling when using Mobile Wizard without inserted SIM card has been improved.
* Bugfix: Fixed a bug in the user UI where the user password could not be changed
* Bugfix: Opening the Mailrelay UI was no longer possible after activating the option "Limit Connection"
* Maintenance: VPN Client has been updated }}
{{var | Build 12.1.2 Reseller Preview--desc
| * Bugfix: Fehler im Mailscanner behoben, der zu hoher Auslastung des Systems führen konnte
* Bugfix: Fehler behoben durch den Hostname-Netzwerkobjekt-Adressen frühestens nach 120 Sekunden aufgelöst wurden
* Bugfix: Eine Konfiguration mit Leerzeichen wurde nach einem Update nicht geladen
* Feature: Transparent Proxy unterstützt nun auch Hostname-Netzwerkobjekte
* Maintenance: VPN Client wurde aktualisiert
| * Bugfix: Fixed a bug in the mail scanner that could lead to high utilization of the system.
* Bugfix: Fixed a bug where hostname network object addresses were resolved after 120 seconds at the earliest
* Bugfix: A configuration with spaces was not loaded after an update
* Feature: Transparent proxy now supports hostname network objects
* Maintenance: VPN Client has been updated }}
{{var | Build 12.1.1 Reseller Preview, Features--desc
| ;Let's Encrypt/ACME:
| ;Let's Encrypt/ACME:
:* Creation and management of Let's Encrypt certificates using the [[UTM/AUTH/Zertifikate-ACME | ACME protocol]]
:* Erstellung und Verwaltung von Let's Encrypt Zertifikaten mittels des [[UTM/AUTH/Zertifikate-ACME | ACME Protokolls]]


;Captive Portal:
;Captive Portal:
:* Complete redesign of the [[UTM/APP/Captive_Portal | Captive Portals]]
:* Vollständige Überarbeitung des [[UTM/APP/Captive_Portal |Captive Portals]]
:* The [[UTM/APP/Captive_Portal#Branding | Design]] and the [[UTM/APP/Captive_Portal#.C3.9Cbersetzungen | Language]] of the portal page is now customizable
:* Das [[UTM/APP/Captive_Portal#Branding | Design]] und die [[UTM/APP/Captive_Portal#.C3.9Cbersetzungen|Sprache]] der Portal Seite ist nun anpassbar
:* [{{#var:host}}UTM/AUTH/Benutzerverwaltung#Permissions New User Group] ''User inteface administrator'' to create and manage captive portal users
:* [[UTM/AUTH/Benutzerverwaltung#Berechtigungen|Neue Benutzergruppe]] ''Userinteface-Administrator'' zum Anlegen und Verwalten von Captive Portal Benutzern


;WLAN WPA3:
;WLAN WPA3:
:* for UTMs with WiFi support the [[UTM/NET/WLAN#WPA3| WPA3-protocol]] is now supported
:* bei UTMs mit WiFi Support wird nun das [[UTM/NET/WLAN#WPA3| WPA3-Protokoll]] unterstützt


;Packet filter:
;Paketfilter:
:* Es können in der Paketfilter-Konfiguration [[UTM/RULE/Portfilter#Netzwerkobjekte|Netzwerkobjekte]] über Hostnamen oder Netzwerkobjekte mit dynamischem Prefix definiert werden
 
;UEFI Support:
:* Der Installer der UTM V12 unterstützt nun UEFI
 
;Mailconnector:
:* Übersicht von E-Mails für die Multidrop-Optionen wurde verbessert
 
;OTP:
:* Unterstützung für base64-Verschlüsselung wurde eingebaut
:* Nach gesetzter OTP-Konfiguration ist es möglich das Secret im Admin-Interface zu überprüfen
 
;Netzwerkschnittstellen:
:* Bezeichnung für die neue [[UTM/Portbelegung#G5_-_2021|UTM G5 Serie]] angepasst
| ;Let's Encrypt/ACME:
:* Creation and management of Let's Encrypt certificates using the [[UTM/AUTH/Zertifikate-ACME | ACME protocol]]
 
;Captive Portal:
:* Complete redesign of the [[UTM/APP/Captive_Portal | Captive Portals]]
:* The [[UTM/APP/Captive_Portal#Branding | Design]] and the [[UTM/APP/Captive_Portal#.C3.9Cbersetzungen | Language]] of the portal page is now customizable
:* [{{#var:host}}UTM/AUTH/Benutzerverwaltung#Permissions New User Group] ''User inteface administrator'' to create and manage captive portal users
 
;WLAN WPA3:
:* for UTMs with WiFi support the [[UTM/NET/WLAN#WPA3| WPA3-protocol]] is now supported
 
;Packet filter:
:* It is possible to define [[UTM/RULE/Portfilter#Netzwerkobjekte | Network objects]] in the packet filter configuration using hostnames or network objects with a dynamic prefix.
:* It is possible to define [[UTM/RULE/Portfilter#Netzwerkobjekte | Network objects]] in the packet filter configuration using hostnames or network objects with a dynamic prefix.


Zeile 1.400: Zeile 1.732:
* Appliance image updates for the new UTM G5
* Appliance image updates for the new UTM G5
* The automatic generation of passwords for the support user has been improved
* The automatic generation of passwords for the support user has been improved
* ClamAV virus scanning engine has been updated
* ClamAV virus scanning engine has been updated
* VPN Client has been updated
* VPN Client has been updated
* Processing of the mail archive for specific use cases accelerated
* Processing of the mail archive for specific use cases accelerated
* Stability on the UTM cluster increased in combination with SNMP requests
* Stability on the UTM cluster increased in combination with SNMP requests
* Updated selection of available encryption algorithms for IPSec }}
* Updated selection of available encryption algorithms for IPSec }}
 
{{var | Betroffene Komponente
| Betroffene Komponente
| Affected components }}
{{var | Netzwerk – DHCP Client
| Network - DHCP Client
| Network - DHCP Client }}
{{var | Netzwerk – DHCP Client--desc
| Bezieht die UTM eine IPv4-Adresse per DHCP und es ist eine Relay Agent-IP-Adresse (giaddr) gesetzt, wird die IP-Adresse von der UTM nicht verwendet.
| If the UTM obtains an IPv4 address via DHCP and a relay agent IP address (giaddr) is set, the IP address is not used by the UTM. }}
{{var | Netzwerk – DHCP Client--workaround
| Es ist kein Workaround verfügbar. Der Fehler wird in der Version 12.6.0.1 korrigiert.
| There is no workaround available. The error will be corrected in version 12.6.0.1. }}
{{var | SSLVPN – Servernetzwerke
| SSLVPN – Servernetzwerke
| SSLVPN - Server networks }}
{{var | SSLVPN – Servernetzwerke--desc
| Die freigegebenen Servernetzwerke werden im Dialog SSL-VPN bearbeiten nicht angezeigt und könnten bei einem Speichervorgang überschrieben werden.
|The shared server networks are not displayed in the Edit SSL VPN dialog and could be overwritten during a save operation.  }}
{{var | SSLVPN – Servernetzwerke--workaround
| Die SSLVPN-Instanz kann per CLI editiert werden. ({{code|openvpn set id…}})
| The SSLVPN instance can be edited via CLI. ({{code|openvpn set id…}}) }}
{{var | Update auf 12.1.1--Hinweis
| Ein Update auf die Version 12.''x'' wird erst ab der Version '''11.8.14''' angeboten
| An update to version 12.''x'' is only offered from version '''11.8.14''' onwards }}
{{var | v12--Beta
| Diese Version ist ausschließlich zum Testen für Reseller vorgesehen. <br>Diese Version ist '''nicht zum Einsatz in Produktivumgebungen''' vorgesehen
| This version is intended for testing by resellers only. <br> This version is '''not intended for use in production environments'''}}
{{var | Geplanter Rollout Zeitraum
| Geplanter Rollout Zeitraum:
| Planned rollout period: }}
{{var | Rollout Zeitraum
| Rollout Zeitraum:
| Rollout period: }}
{{var | Tage
| Tage
| days }}
{{var | Tag
| Tag
| day }}
{{var | Übersprungen
| Übersprungen
| skipped }}
{{var | Nur für NFR
| Nur für Geräte mit NFR-Lizenz
| Only für devices with nfr license }}
{{var | Zukünftig kein Hinweis auf Mail-Security-Komponente
| Dieser Hinweis gilt auch für alle späteren Versionen, wird zukünftig aber nicht mehr extra angezeigt.
| This note also applies to all later versions, but will no longer be displayed separately in future. }}


{{var | Betroffene Komponente
{{var | gestoppt
| Betroffene Komponente
| gestoppt
| Affected components }}
| stopped }}
{{var | Netzwerk – DHCP Client
| Network - DHCP Client
| Network - DHCP Client }}
{{var | Netzwerk – DHCP Client--desc
| Bezieht die UTM eine IPv4-Adresse per DHCP und es ist eine Relay Agent-IP-Adresse (giaddr) gesetzt, wird die IP-Adresse von der UTM nicht verwendet.
| If the UTM obtains an IPv4 address via DHCP and a relay agent IP address (giaddr) is set, the IP address is not used by the UTM. }}
{{var | Netzwerk – DHCP Client--workaround
| Es ist kein Workaround verfügbar. Der Fehler wird in der Version 12.6.0.1 korrigiert.
| There is no workaround available. The error will be corrected in version 12.6.0.1. }}
{{var | SSLVPN – Servernetzwerke
| SSLVPN – Servernetzwerke
| SSLVPN - Server networks }}
{{var | SSLVPN – Servernetzwerke--desc
| Die freigegebenen Servernetzwerke werden im Dialog SSL-VPN bearbeiten nicht angezeigt und könnten bei einem Speichervorgang überschrieben werden.
|The shared server networks are not displayed in the Edit SSL VPN dialog and could be overwritten during a save operation.  }}
{{var | SSLVPN – Servernetzwerke--workaround
| Die SSLVPN-Instanz kann per CLI editiert werden. ({{code|openvpn set id…}})
| The SSLVPN instance can be edited via CLI. ({{code|openvpn set id…}}) }}
{{var |  
{{var |  
|  
|  

Version vom 27. Juni 2024, 14:29 Uhr