K 1 Version importiert |
K 1 Version importiert |
||
| (3 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
| Zeile 19: | Zeile 19: | ||
{{var | Reseller-Preview--desc… }} | {{var | Reseller-Preview--desc… }} | ||
{{var | v12--Beta2|…}} wird am Ende des Dokumentes definiert! --> | {{var | v12--Beta2|…}} wird am Ende des Dokumentes definiert! --> | ||
{{var | 1=Build 14.1.2--desc | |||
| 2=;Maintenance | |||
*Aktualisierung des Betriebssystems und aller Komponenten | |||
*Aktualisierung von OpenVPN auf Version 2.6.17 ([https://www.cve.org/CVERecord?id=CVE-2025-13086 CVE-2025-13086] / [https://euvd.enisa.europa.eu/vulnerability/CVE-2025-13086 EUVD-2025-201102]) | |||
*Aktualisierung des Nameserver-Dienstes ([https://www.cve.org/CVERecord?id=CVE-2025-11411 CVE-2025-11411] / [https://euvd.enisa.europa.eu/vulnerability/CVE-2025-11411 EUVD-2025-35360]) | |||
*Aktualisierung einer Mailfilter-Komponente<br>([https://www.cve.org/CVERecord?id=CVE-2026-22695 CVE-2026-22695] / [https://euvd.enisa.europa.eu/vulnerability/CVE-2026-22695 EUVD-2026-2420]),<br>([https://www.cve.org/CVERecord?id=CVE-2026-22801 CVE-2026-22801] / [https://euvd.enisa.europa.eu/vulnerability/CVE-2026-22801 EUVD-2026-2416]) | |||
*Aktualisierung des Securepoint VPN-Client Installers auf Version 1.0.1 | |||
*Aktualisierung des Mailrelays auf Postfix Version 3.10.7 | |||
;Neue Features | |||
*[[UTM/AUTH/AD_Anbindung#UTM_mit_Entra_ID_anbinden|Multifaktor-Authentifizierung (MFA) mit Entra ID über SSL-VPN (OpenVPN)]] ist jetzt mit Hilfe von OpenID Connect möglich | |||
;Features | |||
*Die Schnittstellenbelegung und Appliance Widget wurden für RC300S G6 aktualisiert | |||
*Bei der Erstellung eines neuen Konfigurationsprofils im HTTP Proxy werden die [[UTM/APP/HTTP_Proxy#Konfigurationsprofil_hinzuf%C3%BCgen|Werte des globalen Profils übernommen]] | |||
*Im nginx Reverse Proxy gibt es eine Option, um das [[UTM/APP/Reverse_Proxy|Weiterreichen des SNI an den Upstream-Server zu aktivieren]] | |||
*Die Lebenszeit für Auth-Token kann für OpenVPN Roadwarrior gesetzt werden, um OTP-Abfragen bei Neuverbindungen zu reduzieren | |||
*Bei Sperrungen per GeoIP enthält der [[UTM/GeoIP#GeoIP_Ziele|Logeintrag jetzt die entsprechende Länderkennung]] | |||
*Der Farbsehschwäche-Modus wird direkt nach Login angewendet | |||
*Im Clientless VPN-Dialog werden jetzt [[UTM/VPN/ClientlessVPN#Einleitung|deutlichere Hinweise auf die fehlende Sicherheit von VNC- und RDP-Verbindungen und Optimierungsmöglichkeiten gegeben]] | |||
*MSS-Clamping für IPv6 wurde hinzugefügt | |||
;Bugfixes | |||
*Kleinere Fehler beim Hinzufügen von Optionen beim Einrichten eines DHCP-Pools wurden behoben | |||
*In der Ähnlichkeitserkennung können jetzt auch Domains mit Umlauten konfiguriert werden | |||
*Ping-check-IP-Fallback-Routen werden nicht mehr als interne Ziele für die HTTP-Proxy-ACL berücksichtigt. Dadurch bleibt der Zugriff auf öffentliche Ping-Check-Adressen auch dann möglich, wenn der Proxy-Zugriff auf interne Ziele deaktiviert ist | |||
*Beim Anlegen eines Mail-Connector-Dienstes werden neu hinzugefügte OAuth-Verbindungen korrekt in die Eingabemaske übernommen | |||
*Bei WWAN/LTE-Verbindungen werden die zugehörigen Regeln jetzt vollständig erstellt | |||
*Dynhost-Regeln unterstützen wieder zuverlässig auch sehr lange Hostnamen | |||
*Beim Anlegen neuer Netzwerkobjekte wird die Zone korrekt vorausgewählt | |||
*GeoIP-Netzwerkobjekte werden bei der NAT-Konfiguration im Paketfilter nicht mehr zur Auswahl angeboten | |||
*Das Verhalten von Sites mit Deny-ACLs wurde verbessert | |||
*ACLs, die ein Leerzeichen enthalten, werden korrekt hinzugefügt | |||
*Das Anlegen neuer Benutzer funktioniert wieder zuverlässig | |||
*Die Anmeldung über das Captive Portal funktioniert wieder zuverlässig | |||
*Die IP-Validierung wurde verbessert | |||
*Fehler im HTTP-Proxy im Zusammenhang mit Basic-Authentifizierung und Captive Portal behoben | |||
| 3=;Maintenance | |||
* Update of the operating system and all components | |||
* Update of OpenVPN to version 2.6.17 ([https://www.cve.org/CVERecord?id=CVE-2025-13086 CVE-2025-13086] / [https://euvd.enisa.europa.eu/vulnerability/CVE-2025-13086 EUVD-2025-201102]) | |||
* Update of the name server service ([https://www.cve.org/CVERecord?id=CVE-2025-11411 CVE-2025-11411] / [https://euvd.enisa.europa.eu/vulnerability/CVE-2025-11411 EUVD-2025-35360]) | |||
* Update of a mail filter component<br>([https://www.cve.org/CVERecord?id=CVE-2026-22695 CVE-2026-22695] / [https://euvd.enisa.europa.eu/vulnerability/CVE-2026-22695 EUVD-2026-2420]),<br>([https://www.cve.org/CVERecord?id=CVE-2026-22801 CVE-2026-22801] / [https://euvd.enisa.europa.eu/vulnerability/CVE-2026-22801 EUVD-2026-2416]) | |||
* Update of the Securepoint VPN client installer to version 1.0.1 | |||
* Update of the mail relay to Postfix version 3.10.7 | |||
;New features | |||
* [[UTM/AUTH/AD_Anbindung#UTM_mit_Entra_ID_anbinden|Multi-factor authentication (MFA) with Entra ID via SSL VPN (OpenVPN)]] is now possible with the help of OpenID Connect | |||
;Features | |||
* The interface assignment and appliance widget have been updated for RC300S G6 | |||
* When creating a new configuration profile in the HTTP proxy, [[UTM/APP/HTTP_Proxy#Konfigurationsprofil_hinzuf%C3%BCgen|the values of the global profile are adopted]] | |||
* In the nginx reverse proxy, there is an option [[UTM/APP/Reverse_Proxy|to enable forwarding of the SNI to the upstream server]] | |||
* The lifetime for auth tokens can be set for OpenVPN roadwarriors to reduce OTP queries for new connections | |||
* For blocks via GeoIP, the [[UTM/GeoIP#GeoIP_Ziele|log entry now contains the corresponding country code]] | |||
* The color blindness mode is applied immediately after login | |||
* The clientless VPN dialog now provides [[UTM/VPN/ClientlessVPN#Einleitung|clearer warnings about the lack of security in VNC and RDP connections and suggests optimization options]] | |||
* MSS clamping for IPv6 has been added | |||
;Bug fixes | |||
* Minor bugs when adding options when setting up a DHCP pool have been fixed | |||
* Domains with umlauts can now also be configured in similarity detection | |||
* Ping check IP fallback routes are no longer considered as internal targets for the HTTP proxy ACL. This means that access to public ping check addresses remains possible even if proxy access to internal destinations is disabled | |||
* When creating a mail connector service, newly added OAuth connections are now correctly transferred to the input mask | |||
* For WWAN/LTE connections, the associated rules are now created completely | |||
* Dynhost rules once again reliably support very long host names | |||
* When creating new network objects, the zone is correctly preselected | |||
* GeoIP network objects are no longer offered for selection in the packet filter during NAT configuration | |||
* The behavior of sites with deny ACLs has been improved | |||
* ACLs containing a space are added correctly | |||
* Creating new users works reliably again | |||
* Registration via the captive portal is working reliably again | |||
* IP validation has been improved | |||
* Fixed a bug in the HTTP Proxy related to Basic Authentication and Captive Portal | |||
}} | |||
{{var | 1=Build 14.0.11--desc | {{var | 1=Build 14.0.11--desc | ||
| 2=;Security Bugfix / Maintenance | | 2=;Security Bugfix / Maintenance | ||
* Aktualisierung einer Mailfilter-Komponente | * Aktualisierung einer Mailfilter-Komponente ([https://www.cve.org/CVERecord?id=CVE-2026-22695 CVE-2026-22695] / [https://euvd.enisa.europa.eu/enisa/CVE-2026-22695 EUVD-2026-2420]) / ([https://www.cve.org/CVERecord?id=CVE-2026-22801 CVE-2026-22801] / [https://euvd.enisa.europa.eu/enisa/CVE-2026-22801 EUVD-2026-2416]) | ||
* Aktualisierung von OpenSSL ([https://www.cve.org/CVERecord?id=CVE-2025-15467 CVE-2025-15467] / [https://euvd.enisa.europa.eu/enisa/CVE-2025-15467 EUVD-2025-206379]) | |||
| 3=;Security Bugfix / Maintenance | | 3=;Security Bugfix / Maintenance | ||
* Update of a Mailfilter component | * Update of a Mailfilter component ([https://www.cve.org/CVERecord?id=CVE-2026-22695 CVE-2026-22695] / [https://euvd.enisa.europa.eu/enisa/CVE-2026-22695 EUVD-2026-2420]) / ([https://www.cve.org/CVERecord?id=CVE-2026-22801 CVE-2026-22801] / [https://euvd.enisa.europa.eu/enisa/CVE-2026-22801 EUVD-2026-2416]) | ||
* Update of OpenSSL ([https://www.cve.org/CVERecord?id=CVE-2025-15467 CVE-2025-15467] / ([https://euvd.enisa.europa.eu/enisa/CVE-2025-15467 EUVD-2025-206379]) }} | |||
{{var | 14.1.1 Benutzer | {{var | 14.1.1 Benutzer | ||
UTM/Changelog.lang: Unterschied zwischen den Versionen
Aus Securepoint Wiki