Wechseln zu:Navigation, Suche
Wiki
KKeine Bearbeitungszusammenfassung
KKeine Bearbeitungszusammenfassung
 
(60 dazwischenliegende Versionen von 6 Benutzern werden nicht angezeigt)
Zeile 7: Zeile 7:
| Securepoint UTM changelog }}
| Securepoint UTM changelog }}
{{var | head
{{var | head
| Alle Änderungen aus den Securepoint UTM Updates (inkl. Reseller Previews) sind hier für Sie aufgelistet.
| Alle Änderungen aus den Securepoint UTM Updates (inkl. Beta Versionen) sind hier für Sie aufgelistet.
| All changes from the Securepoint UTM updates (incl. Reseller Previews) are listed here for you. }}
| All changes from the Securepoint UTM updates (incl. Beta Versions) are listed here for you. }}
{{var | keywords
{{var | keywords
| Firmware Updates, UTM Upgrade, UTM Update, Software Aktualisierung
| Firmware Updates, UTM Upgrade, UTM Update, Software Aktualisierung
| Firmware updates, UTM upgrade, UTM update, software update }}
| Firmware updates, UTM upgrade, UTM update, software update }}
{{var | 1=Keine Info zu Security-Bugfix
{{var | Hinweis
| 2=<ul><li class="list--element__bullet">Zum Zeitpunkt der Veröffentlichung dieses Updates geben wir keine weiteren Informationen zu dieser Sicherheitslücke bekannt.</li><li class="list--element__bullet">Wir geben unseren Kunden die Möglichkeit, ihre Systeme abzusichern, bevor Details einen möglichen Angriffsweg verraten könnten.</li><li class="list--element__bullet">Zu einem späteren Zeitpunkt werden dann weitere Informationen dazu veröffentlicht.</li></ul>
| Hinweis
| 3=<ul><li class="list--element__bullet">At the time of publishing this update, we are not releasing any further information about this vulnerability.</li><li class="list--element__bullet">We are giving our customers the opportunity to secure their systems before details could reveal a possible avenue of attack</li><li class="list--element__bullet">Further information will be released at a later date.</li></ul> }}
| Note }}
{{var | beta--desc
 
| Unsere Softwareversionen mit der Zusatzbezeichnung ''Reseller Preview'' werden ausschließlich an NFR-Lizenzen (Not for Resale) verteilt.<br> Diese Reseller Previews sind Beta-Versionen unserer Software. Das Hauptziel dieser Versionen ist es, wertvolles Feedback von unseren Partnern zu erhalten. Dieses Feedback fließt in die finale Version unserer Software ein, bevor diese an die Endkunden ausgeliefert wird. <br>'''Wir bedanken uns bei allen Partnern für ihre Unterstützung und ihre Beiträge zur Optimierung unserer Software.'''
<!-- {{var | Keine Info zu Security-Bugfix |…}}
| Our software versions with the additional designation ''Reseller Preview'' are distributed exclusively to NFR licences (Not for Resale).<br>These Reseller Previews are beta versions of our software. The main intention of these versions is to receive valuable feedback from our partners. This feedback is incorporated into the final version of our software before it is delivered to end customers. <br>'''We would like to thank all our partners for their support and their contributions to the optimisation of our software.''' }}
{{var | Reseller-Preview--desc… }}
<!-- {{var | Keine Info zu Security-Bugfix |…}}  
{{var | v12--Beta2|…}} wird am Ende des Dokumentes definiert! -->
{{var | beta--desc… }}
 
{{var | v12--Beta2|…}} wird am Ende des Dokumentes definiert! -->
{{var | 14.1.1 HTTP Proxy
 
| HTTP Proxy Dienst
{{var | 12.7.2.1 DHCP-Server
|  }}
| DHCP-Server
{{var | 14.1.1 HTTP Proxy--desc
| DHCP-Server }}
| Nach Update auf v14.1.1 tritt im http-Proxy Dienst ein Fehler auf, wenn die Authentifizierung auf ''Basic'' steht und ''Captive Portal'' aktiv ist.
{{var | 12.7.2.1 DHCP-Server--desc
|  }}
| Werden durch den DHCP-Server sehr viele Netzwerke bedient, wurde beobachtet, dass der Dienst nicht korrekt startet.  
{{var | 14.1.1 HTTP Proxy--Workaround
| If a large number of networks are served by the DHCP server, it has been observed that the service does not start correctly. }}
| Korrektur in der ''squid.conf''<br>Nur für erfahrene Benutzer empfohlen!
{{var | 12.7.2.1 DHCP-Server und -Relay
|  }}
| Gleichzeitige Nutzung von DHCP-Server und -Relay
{{var | 1=14.1.1 HTTP Proxy--Details
| Simultaneous use of DHCP server and relay }}
| 2=* Menü {{Menu-UTM|Extras|Templates}}
{{var | 12.7.2.1 DHCP-Server und -Relay--desc
* Template {{ic|squid.conf|icon=search}}
| Bei der parallelen Nutzung von DHCP-Server und -Relay kann es zu Problemen bei der Verarbeitung von DHCP-Anfragen kommen.  
* Template bearbeiten {{Button||w}}
| If the DHCP server and -relay are used in parallel, problems may occur when processing DHCP requests. }}
* Abschnitt {{code|<nowiki>{{
{{var | Empfehlung Rollback
if $enable_auth_local == 1 then
| Aktuell lässt sich das nur mit einem Rollback auf v12.6.5.1 umgehen
  clientnw_acl_rule_foreach_print("http_access allow", $clientnw_acl_auth_enabled, $portal_page_acl_string . "authentication webgroupmember")
| Currently, this can only be avoided with a rollback to v12.6.5.1 }}
endif
{{var | Build 12.7.2.1--desc
}}</nowiki>}}
|  
 
;Bugfix
* Leerzeichen einfügen: <br>{{code|. "authentication webgroupmember"}} ändern zu<br> {{code|. " authentication webgroupmember"}}
* Bei SSL-VPN Verbindungen konnten falsche Subnetze an die Gegenstellen gesendet werden
* Template Speichern {{Button-dialog}}
|  
| 3= }}
;Bugfix
{{var | 1=Build 14.1.1--desc
* SSL-VPN connections might send incorrect subnets to the remote hosts }}
| 2=
{{var | 1=Build 12.7.2--desc
;Maintenance
| 2=
* Aktualisierung des Kernels auf Version 6.6
;Maintenance / Security / Operating System:
* Aktualisierung des HTTP Proxys (Squid) ([https://www.cve.org/CVERecord?id=CVE-2025-62168 CVE-2025-62168]  / [https://euvd.enisa.europa.eu/enisa/EUVD-2025-34894 EUVD-2025-34894])
* Aktualisierung von OpenSSL ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-4741 CVE-2024-4741], [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-4603 CVE-2024-4603], [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-2511 CVE-2024-2511])
* Behebung einer Sicherheitslücke beim IPSec-Dienst ([https://www.cve.org/CVERecord?id=CVE-2025-62291 CVE-2025-62291])
* Fehler bei der Verarbeitung von IPv6 Adressen behoben ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-41993 CVE-2024-41993])  
* Aktualisierungen der Appliance-Bilder für Erweiterungsslots mit 2 Ports
* VPN Client wurde auf 2.0.42 aktualisiert
 
 
;Neue Features:
;Features
* Ähnlichkeitserkennung (Experimentelles Feature <span class="fas fa-flask fc__white" style="Background-color: #468847; padding: 2px 5px;" title="experimentell"></span>)
* Bei Neuinstallationen ist die nginx Engine für den [[UTM/APP/Reverse_Proxy|Reverse Proxy]] als Standard konfiguriert
** Zur Minimierung von Phishing-Angriffen und Betrugsversuchen im Webfilter und Mailfilter können verdächtige Domains, die starke Ähnlichkeit zu bekannten vertrauenswürdigen Domains aufweisen, markiert und/oder blockiert werden. Im neuen [[UTM/APP/Ähnlichkeitserkennung | Anwendungs-Menü für die Ähnlichkeitserkennung]] lassen sich vertrauenswürdige Domains individuell hinzufügen
* Zur [[UTM/RULE/Paketfilter#Dienstgruppen|Windows-Domain Dienstgruppe]] wurden weitere Portfreigaben hinzugefügt
** Über die Netzwerkwerkzeuge und über die CLI [[UTM/NET/Netzwerkwerkzeuge#Ähnlichkeitserkennung | kann eine Domain gegen die Ähnlichkeitserkennung getestet werden]]
* Neue [[SUB/Konfiguration#Ports|Dienstgruppe]] für Securepoint Unified Backup Ports hinzugefügt
** Ein Dialog beim Login erläutert die neue Funktion und verweist auf den entsprechenden Menüpunkt
* Beim [[UTM/APP/HTTP_Proxy|HTTP Proxy]] lassen sich Securepoint Viruscan Pattern Cachen
 
;Features:
:USC Zero Touch
* [[USC/Zero-Touch-Profil#Zero-Touch-Profil_bearbeiten | Vor dem Zero Touch-Enrollment einer UTM über die USC wird jetzt automatisch ein Update auf die aktuelle UTM-Version durchgeführt]], falls eine Konfiguration hinterlegt wurde 
* UTM Konsole und USC zeigen die einzelnen Schritte des Enrollments detailliert an
 
:Clientless VPN
* Beim Konfigurieren einer Verbindung können [[UTM/VPN/ClientlessVPN#Clientless_Host_hinzufügen | Benutzergruppen direkt mit ausgewählt und in der Tabelle angezeigt werden]]
* Wird eine Verbindung über die Schaltfläche „Erweitertes Vollbild“ geöffnet, kann ESC auf dem verbundenen Gerät verwendet werden
* Die [[UTM/VPN/ClientlessVPN | Übersichts-Tabelle der Verbindungen wurde um mehrere Informationen ergänzt]]
 
:SSL VPN
* Der bisherige VPN Client (Version 2.0.45) wurde durch die Version 1.0 des neuen [[UTM/UI/SSL-VPN#SSL-VPN_Client_Installer | VPN Client Installers]] ersetzt  (installiert aktuell die Client-Version 3.3.3)
<li class="list--element__alert list--element__warning">Bitte beachten Sie, dass es bei Rollbacks auf eine frühere UTM-Version bis zu einer Woche dauern kann, bis der Installer wieder durch den alten Client ersetzt wird. In diesem Zeitraum ist es dann nicht möglich, den Client über die UTM herunterzuladen. Nutzen Sie dafür bitte stattdessen die Download-Möglichkeit über das Reseller-Portal.</li>
 
:Mailrelay
* [[UTM/APP/Mailrelay#Allgemein | Ausgehende IP-Adressen können für IPv4 und IPv6 getrennt angegeben werden]]
* Im Mailrelay gibt es einen neuen Schalter [[UTM/APP/Mailrelay#Sonstige | Unbekannte numerische Domains auflösen]], um die Ablehnung durch das Mailrelay zu vermeiden
 
:Administrations-Webinterface
* Die [[UTM/Widgets | Statistik-Widgets im Dashboard]] bieten mehr und verbesserte Interaktions- und Analysemöglichkeiten
* Im [[UTM/APP/Reverse_Proxy#Servergruppen_und_Sites | Reverse Proxy]] und in der Netzwerktopologie können verschachtelte Tabellen separat sortiert werden
* Es können jetzt [[UTM/APP/HTTP_Proxy | unterschiedliche HTTP Proxy-Konfigurationen für verschiedene interne Netze]] erstellt werden
* Der [[UTM/NET/Netzwerkwerkzeuge | modale Netzwerkwerkzeuge-Dialog]] wurde verbessert (Tooltip, Erreichbarkeit über die Suchfunktion, Aufnahme in die UTM-Tour, Speichern der Position)
* In der Netzwerkkonfiguration können bei der [[UTM/NET/DHCP_Server-v4#Erweiterte_Einstellungen | Einrichtung eines DHCP-Pools nun alle standardisierten DHCP-Optionen konfiguriert]] werden
* Durch Rechtsklick auf das [[UTM/Drag_and_Drop | Drag&Drop-Symbol]] eines Tabelleneintrags kann die gewünschte Zielposition eingegeben werden
* Beim Aufruf von externen Links erscheint immer ein Bestätigungsdialog
* Der [[UTM/CONFIG/Konfigurationsverwaltung#Mehrere_Konfigurationen_herunterladen | Download mehrerer lokaler Konfigurationen]] wurde überarbeitet und intuitiver gestaltet
* Im [[UTM/APP/Reverse_Proxy#Servergruppen_und_Sites | Reverse Proxy werden Servergruppen und Sites jetzt in einer gemeinsamen Tabelle abgebildet]]
* Zur besseren Unterscheidung mehrerer geöffneter UTM-Oberflächen enthält der Browsertitel im eingeloggten Zustand nun Informationen zu Hostname und Version (genaue Version im AdminUI, Major Version im UserUI). Ist der Benutzer nicht eingeloggt, wird immer lediglich die Major Version und kein Hostname angezeigt
 
 
:Weitere Features
* Bei der Vergabe eines PINs zum Zugriff auf die Unified Security Console werden für als schwach eingestufte PINs nur noch die relevanten Muster angezeigt
* Der Ablauf beim Erstellen eines Supportbenutzers wurde optimiert und an vergleichbare Abläufe angeglichen
* Bei der Erstellung von [[UTM/EXTRAS/Paket-Mitschnitte | Paketmitschnitten]] weist ein Tooltip auf die Funktionalität des Schiebereglers zur Namensauflösung hin
* Im Paketfilter weist ein Warndreieck auf mögliche Fehlerquelle hin, wenn bei einer Portweiterleitung ein Node mit Hostnamen verwendet wird
* Der Mailfilter wurde um neue Regelmöglichkeiten erweitert, um den Umgang mit verschlüsselten und unverschlüsselten Archiven in eingehenden E-Mails zu steuern
* Der Button zum Import einer weiteren Konfiguration im Cloud-Backup ist ausgegraut, sobald die Maximalanzahl von 20 erreicht ist
* Über das Alerting Center werden jetzt auch Meldungen von Geräten mit eMMC-Speicher versendet
* Veraltete Schlüssellängen (1024Bit und kürzer) und Cipher (Sha1) werden vorläufig wieder akzeptiert. HTTP Proxy und SSL VPN können damit weiterhin verwendet werden
* Das Entladen von Helpern für Dienste, die im Regelwerk verwendet werden, wurde entfernt, da die Helper ausschließlich über die Einstellungen des Dienstes verwaltet werden sollten
 
;Bugfixes
* Inkonsistenzen im Verhalten des Buttons zum Ein- und Ausschalten der impliziten Regel im WireGuard-Dialog wurden korrigiert
* Beim Import einer WireGuard-Konfiguration wird die MTU korrekt ausgelesen
* Die Tabellen-Suchfunktion findet nun auch Einträge in eingeklappten Gruppen
* Im Reverse Proxy wurden Probleme beim Drag&Drop und beim Löschen von Einträgen behoben
* Die Tab-Completion in der CLI zeigt bei mehrzeiliger Eingabe wieder alle verfügbaren Befehle und Optionen korrekt an
* Die Warnmeldung für statische DHCP-Leases beim Login wurde angepasst
* Wenn ein Hostname statt einer IP verwendet wurde, wurde nach Neustart unter Umständen kein Log an den Syslog-Server geschickt
* Das Beschreibungsfeld der Paketfilterregeln wird beim Download der Konfigurationsdatei als PDF-Datei korrekt übernommen
* Transparente Regeln im HTTP-Proxy/Pop3-Proxy verlangen immer die Auswahl eines Ziel-Netzwerkobjekts
* Das Protokoll der DynDNS-Funktion für eine Netzwerkschnittstelle wird korrekt ausgewertet
* Die Legende der E-Mail-Statistiken im User UI ist im Darkmode jetzt besser lesbar
* Vor Reboot und Rollback/Dryrun wird der Benutzer jetzt wieder ordnungsgemäß ausgeloggt
* Im HTTP Proxy kann jetzt auch ein Bond-Interface als ausgehende IP-Adresse konfiguriert werden
* Probleme bei der Konfiguration von Bond-Interfaces über unterschiedliche Einschübe wurden behoben
* Supportbenutzer mit Root-Rechten verfügen wieder über alle ssh-Berechtigungen
* In der Netzwerktopologie wird die Zuordnung von dynamischen DHCP-Leases zu Pools wieder korrekt angezeigt
* Die Performance bei der Benutzer-Konfiguration wurde deutlich verbessert
* Ein Fehler im automatischen QoS wurde behoben, der dazu führte, dass die konfigurierten Bandbreitenbegrenzungen in Version 14.1.0 Beta nicht angewendet wurden
* Alle Ereignisse zu Lizenzen werden wieder an das Alerting Center weitergegeben
* In der Beta-Version 14.1.0 verursachte der Dienst, der die Verbindung zur Securepoint Cloud herstellt, durch ein Problem von nicht mehr geschlossenen Dateideskriptoren (FDs) eine Fehlfunktion nach längerer Laufzeit
* Beim Anlegen einer Webfilter-Regel vom Typ URL werden Wildcards und Protokolle wieder akzeptiert
* Anzeigefehler bei der Konfiguration des Smarthosts im Mailrelay wurden behoben
* Bei Verwendung eines Radius-Servers zur Authentifizierung von VPN Verbindungen, konnte es bei OTP Abfragen zu langen Wartezeiten kommen
| 3=
;Maintenance
* Update of the kernel to version 6.6
* Update of the HTTP Proxy (Squid) ([https://www.cve.org/CVERecord?id=CVE-2025-62168 CVE-2025-62168]  / [https://euvd.enisa.europa.eu/enisa/EUVD-2025-34894 EUVD-2025-34894])
* Fix for a security vulnerability in the IPSec service ([https://www.cve.org/CVERecord?id=CVE-2025-62291 CVE-2025-62291])
* Updates to the appliance images for expansion slots with 2 ports
 
;New Features:
* Similarity Detection (Experimental Feature <span class="fas fa-flask fc__white" style="Background-color: #468847; padding: 2px 5px;" title="experimentell"></span>)
** To minimize phishing attacks and fraud attempts in the Web Filter and Mail Filter, suspicious domains that show a strong similarity to known trusted domains can be marked and/or blocked. Trusted domains can be added individually in the new [[UTM/APP/Ähnlichkeitserkennung | application menu for similarity detection]].
** A domain can be tested against the Similarity Detection [[UTM/NET/Netzwerkwerkzeuge#Ähnlichkeitserkennung | via the Network Tools and via the CLI]]
** A dialog shown at login explains the new feature and points to the corresponding menu entry
 
;Features
 
:USC Zero Touch
* [[USC/Zero-Touch-Profil#Zero-Touch-Profil_bearbeiten |Before Zero Touch enrollment of a UTM via the USC, an automatic update to the current UTM version is now performed]] if a configuration has been uploaded
* The UTM console and the USC display the individual steps of the enrollment process in detail
 
:Clientless VPN
* When configuring a connection, [[UTM/VPN/ClientlessVPN#Clientless_Host_hinzufügen |user groups can now be selected directly and displayed in the table]]
* If a connection is opened using the “Advanced Fullscreen” button, ESC can be used on the connected device
* The overview table of connections has been extended with several additional information fields
 
:SSL VPN
* The previous VPN Client (version 2.0.45) has been replaced by [[UTM/UI/SSL-VPN#SSL-VPN_Client_Installer |version 1.0 of the new VPN Client Installer]] (for client version 3.3.3)
<li class="list--element__alert list--element__warning">Please note that when rolling back to an earlier UTM version, it may take up to a week until the installer is replaced again by the old client. During this time, it will not be possible to download the client via the UTM. Please use the download option in the Reseller Portal instead.</li>
 
:Mailrelay
* [[UTM/APP/Mailrelay#Allgemein | Outgoing IP addresses can now be specified separately for IPv4 and IPv6]]
* In the Mail Relay, a new switch [[UTM/APP/Mailrelay#Sonstige | Resolve unknown numeric domains]] has been added to prevent rejection by the mail relay
 
:Administration Interface
* [[UTM/Widgets | The statistics widgets on the dashboard]] now offer more and improved interaction and analysis options
* In the [[UTM/APP/Reverse_Proxy#Servergruppen_und_Sites | Reverse Proxy]] and the Network Topology, nested tables can now be sorted independently
* Different [[UTM/APP/HTTP_Proxy | HTTP Proxy configurations can now be created for different internal networks]]
* The [[UTM/NET/Netzwerkwerkzeuge | modal Network Tools dialog]] has been improved (tooltip, accessibility via the search function, inclusion in the UTM tour, saving of the window position)
* In the Network Configuration, [[UTM/NET/DHCP_Server-v4#Erweiterte_Einstellungen | all standardized DHCP options can now be configured when setting up a DHCP pool]]
* By double-clicking the [[UTM/Drag_and_Drop | drag-and-drop icon]] of a table entry, the desired target position can be entered directly
* A confirmation dialog now always appears when opening external links
* [[UTM/CONFIG/Konfigurationsverwaltung#Mehrere_Konfigurationen_herunterladen | The download process for multiple local configurations]] has been revised and made more intuitive
* In the [[UTM/APP/Reverse_Proxy#Servergruppen_und_Sites | Reverse Proxy, server groups and sites are now displayed in a single combined table]]
* To better distinguish between multiple open UTM interfaces, the browser title now includes information about the hostname and version while logged in (full version in the Admin UI, major version in the User UI). If the user is not logged in, only the major version is shown and no hostname
 
 
;Additional Features
* When assigning a PIN for access to the Unified Security Console, only the relevant patterns are now displayed for PINs classified as weak
* The process for creating a support user has been optimized and aligned with similar workflows
* When creating [[UTM/EXTRAS/Paket-Mitschnitte |packet captures]], a tooltip now points out the functionality of the slider for name resolution
* In the Packet Filter, a warning triangle indicates a potential source of error when a node with a hostname is used in a port forwarding rule
* The Mail Filter has been extended with new rule options to control how encrypted and unencrypted archives in incoming emails are handled
* The button for importing an additional configuration in the Cloud Backup is now grayed out once the maximum number of 20 configurations is reached
* Notifications from devices with eMMC storage are now also sent via the Alerting Center
* Deprecated key lengths (1024-bit and below) and ciphers (SHA1) are temporarily accepted again. This allows the HTTP Proxy and SSL VPN to continue to be used
* The unloading of helpers for services used in the rule set has been removed, as helpers should only be managed through the service settings
 
 
;Bugfixes
* Inconsistencies in the behavior of the button for enabling and disabling the implied rule in the WireGuard dialog have been corrected
* When importing a WireGuard configuration, the MTU is now read correctly
* The table search function now also finds entries in collapsed groups
* In the Reverse Proxy, issues with drag & drop and deleting entries have been fixed
* Tab completion in the CLI now correctly shows all available commands and options again during multi-line input
* The warning message for static DHCP leases at login has been adjusted
* When a hostname was used instead of an IP address, logs were sometimes not sent to the Syslog server after a reboot
* The description field of Packet Filter rules is now correctly included when downloading the configuration file as a PDF
* Transparent rules in the HTTP Proxy/POP3 Proxy always require the selection of a destination network object
* The log of the DynDNS function for a network interface is now evaluated correctly
* The legend of the email statistics in the User UI is now easier to read in dark mode
* Before reboot and rollback/dry run, the user is now properly logged out again
* A bond interface can now also be configured as the outgoing IP address in the HTTP Proxy
* Issues when configuring bond interfaces across different slots have been resolved
* Support users with root privileges again have full SSH permissions
* In the Network Topology, the assignment of dynamic DHCP leases to pools is now displayed correctly again
* Performance in user configuration has been significantly improved
* A bug in automatic QoS that caused configured bandwidth limits not to be applied in version 14.1.0 Beta has been fixed
* All license-related events are once again forwarded to the Alerting Center
* In Beta version 14.1.0, the service establishing the connection to the Securepoint Cloud malfunctioned after long runtimes due to an issue with file descriptors not being closed
* When creating a Web Filter rule of type URL, wildcards and protocols are now accepted again
* Display issues in the configuration of the Smarthost in the Mail Relay have been fixed
* When using a RADIUS server to authenticate VPN connections, OTP prompts could lead to long waiting times
 
 
 
 
}}
{{var | 1=Build 14.0.9.2--desc
| 2=
;Security Bugfix / Maintenance
* Im Clientless VPN-Dialog werden jetzt [[UTM/VPN/ClientlessVPN | deutlichere Hinweise auf die fehlende Sicherheit von VNC- und RDP-Verbindungen]] und Optimierungsmöglichkeiten gegeben
* Härtung der Clientless VPN Sicherheit
* Behebung einer Sicherheitslücke beim IPSec Dienst ([https://www.cve.org/CVERecord?id=CVE-2025-62291 CVE-2025-62291])
 
| 3=
;Security Bugfix / Maintenance
* The clientless VPN dialog now provides clearer warnings about the lack of security of VNC and RDP connections and possible optimization options
* Hardening of clientless VPN security
* Fixing a security vulnerability in the IPSec service ([https://www.cve.org/CVERecord?id=CVE-2025-62291 CVE-2025-62291]) }}
{{var | 1=Build 14.0.9.1--desc
| 2=
;Security Bugfix / Maintenance:
* Aktualisierung des HTTP-Proxys ''(Squid)'' ([https://www.cve.org/CVERecord?id=CVE-2025-62168 CVE-2025-62168] / [https://euvd.enisa.europa.eu/vulnerability/EUVD-2025-34894 EUVD-2025-34894])
| 3=Update of http proxy ''(squid)'' ([https://www.cve.org/CVERecord?id=CVE-2025-62168 CVE-2025-62168] / [https://euvd.enisa.europa.eu/vulnerability/EUVD-2025-34894 EUVD-2025-34894]) }}
{{var | 1=Build 14.1.1 old--desc
| 2=
;Bugfixes:
* Ein Fehler im automatischen QoS wurde behoben, der dazu führte, dass die konfigurierten Bandbreitenbegrenzungen in Version 14.1.0 Beta nicht angewendet wurden
* In der Beta-Version 14.1.0 verursachte der Dienst, der die Verbindung zur Securepoint Cloud herstellt, durch ein Problem von nicht mehr geschlossenen Dateideskriptoren (FDs) eine Fehlfunktion nach längerer Laufzeit
* Das Entladen von Helpern für Dienste, die im Regelwerk verwendet werden, wurde entfernt, da die Helper ausschließlich über die Einstellungen des Dienstes verwaltet werden sollten
* Veraltete Schlüssellängen (1024Bit und kürzer) und Cipher (Sha1) werden vorläufig wieder akzeptiert. HTTP-Proxy und SSL-VPN können damit weiterhin verwendet werden
 
;Feature:
* Experimentelles Feature: Zur Minimierung von Phishing-Angriffen und Betrugsversuchen im Webfilter und im Mailfilter können über die Ähnlichkeitserkennung verdächtige Domains, die starke Ähnlichkeit zu bekannten vertrauenswürdigen Domains aufweisen, konfiguriert, markiert und blockiert werden
 
; Neues Feature:
* Ähnlichkeitserkennung (Experimentelles Feature <span class="fas fa-flask fc__white" style="Background-color: #468847; padding: 2px 5px;" title="experimentell"></span>)<br>Zur Minimierung von Phishing-Angriffen und Betrugsversuchen im [[UTM/APP/Webfilter|Webfilter]] und im [[UTM/APP/Mailfilter|Mailfilter]] können verdächtige Domains, die starke Ähnlichkeit zu bekannten vertrauenswürdigen Domains aufweisen, markiert und/oder blockiert werden. <br>Im neuen [[UTM/APP/Aehnlichkeitserkennung|Anwendungs-Menü für die Ähnlichkeitserkennung]] lassen sich vertrauenswürdige Domains individuell hinzufügen.
| 3=
;Bugfixes:
* Fixed an issue in automatic QoS that caused configured bandwidth limits not to be applied in version 14.1.0 Beta
* In Beta version 14.1.0, the service responsible for establishing the Securepoint Cloud connection malfunctioned after extended uptime due to a file descriptor (FD) leak
* Removed the unloading of helpers for services used in the rule set, as helpers should only be managed via the respective service settings
* Deprecated key lengths (1024 bit and shorter) and ciphers (SHA1) are temporarily accepted again. HTTP Proxy and SSL VPN can continue to use them }}
{{var | 14.0.9-Open_VPN
| OpenVPN / SSL-VPN
| OpenVPN / SSL-VPN }}
{{var | 14.0.9-Open_VPN--desc
| Wir untersuchen aktuell Probleme bei OpenVPN-Roadwarrior Tunneln mit Radius Authentifizierung
| We are currently investigating issues with OpenVPN Roadwarrior tunnels using Radius authentication. }}
{{var | 14.0.9-Open_VPN--Workaround
| -
| - }}
{{var | Build 14.0.9--desc
| ;Feature
* Der TI-Proxy unterstützt Terminals mit [[UTM/APP/TI_Proxy|verschiedenen lokalen Netzwerken]]
 
;Bugfixes:
* Ein Problem mit falsch angelegten VLAN Schnittstellen beim Update einer 14.0.6 auf Version 14.0.7.1 wurde behoben
* Fehler beim Starten des Cloud Backups nach Lizenztausch wurden behoben
* UTMs ohne Netzwerkobjektgruppen können im USC in eine VPN-Konfiguration integriert werden
* Die Lizenzbedingungen im Firmware-Update werden verzögerungsfrei angezeigt
* Dropdown-Menüs und E-Mails im Userinterface sind im Darkmode besser lesbar
|  ;Feature
* The TI Proxy now supports terminals connected to [{{#var:host}}UTM/APP/TI_Proxy different local networks]
 
;Bugfixes
* Fixed an issue where VLAN interfaces were created incorrectly when updating from version 14.0.6 to 14.0.7.1
* Fixed errors when starting cloud backups after a license exchange
* UTMs without network object groups can now be integrated into a VPN configuration in the USC
* License terms in firmware updates are now displayed without delay
* Dropdown menus and emails in the user interface are now more readable in dark mode
}}
{{var | Build 14.1.0--desc
| ;Maintenance
* Aktualisierung des Betriebssystems und aller Komponenten
* Die Komponenten SSL-VPN und Mail-Connector wurden aktualisiert
* Aktualisierung des [[UTM/NET/Bird | Routing-Daemons ''Bird'']] für die Protokolle BGP und OSPF (nur für komplexe Infrastrukturen). <br>Anpassung der Konfigurationsdateien erforderlich!
 
;Neue Features
* Es gibt [[UTM/EXTRAS/Paket-Mitschnitte|einen neuen Dialog für das Erstellen von Paket-Mitschnitten]]
* Über das USP kann [[UTM/APP/Nameserver-DNS_Forwarding|Cloud Shield auch für UTMs konfiguriert werden]]
* Eine [[UTM/USC|Cloud Shield-Konfiguration]] kann über die Berechtigungen gelöscht werden, falls der Zugriff über die USC nicht möglich ist
 
;Features
:TI-Proxy
* Der TI-Proxy unterstützt auch [[UTM/APP/TI_Proxy|multiple Netzwerke]]
 
:USC
* Für die Bearbeitung der UTM über die USC können [[UTM/USC|weitere Berechtigungen]] gesetzt werden
* Wenn eine VPN-Konfiguration oder eine Cloud Shield-Konfiguration existiert, kann die Berechtigung für diese Punkte nicht entzogen werden
* Update-Aktionen über die USC sind [[UTM/USC|PIN-geschützt]]
 
:Netzwerk
* Mit dem LTE-Kit können künftig sowohl IPv4- als auch IPv6-Adressen zur Anbindung genutzt werden
* Der DHCP-Bereich des Netzwerkkonfigurations-Dialogs für [[UTM/NET/DHCP_Server-v4|IPv4]] und [[UTM/NET/DHCP_Server-v6|IPv6]] wurde überarbeitet, so dass Zusammenhänge besser ersichtlich sind
* Der Cluster-Assistent wurde überarbeitet und schlägt auch [[UTM/NET/Cluster|Wireguard-Schnittstellen zur Deaktivierung vor]]
* In der [[UTM/NET/Cluster|Clusterkonfiguration]] wird der Status der Anwendungen auf der Spare besser kenntlich gemacht
* Die Netzwerkwerkzeuge können über einen [[UTM/NET/Netzwerkwerkzeuge|modalen Dialog]] konfiguriert werden, damit der aktuelle Dialog nicht verlassen werden muss
 
:Mailrelay
* Zur [[UTM/APP/Mailrelay|Authentifizierung beim Versand von E-Mails]] über Smarthosts kann OAuth 2.0 genutzt werden
* Bei der SASL-Authentifizierung im Mailrelay kann auch geprüft werden, ob der [[UTM/APP/Mailrelay|technische Absender (Envelope-Sender) zur angemeldeten Benutzerkennung passt]]
:Paketfilter
* Zum besseren Verständnis beim Bearbeiten von Regeln im Paketfilter gibt es [[UTM/RULE/Paketfilter|Info-Icons und Beschreibungen der NAT-Typen]]
* Das Format von Paketfilter-Logmeldungen bei nftables wurde angepasst, um die nachträglichen Zuweisung zu den Paketfilterregeln zu vereinfachen
 
:Authentifizierung
* Beim Hinzufügen eines ACME-Zertifikats kann eine [[UTM/AUTH/Zertifikate-ACME|alternative Zertifikatskette]] ausgewählt werden, um Probleme mit der Auslieferung veralteter Zertifikate von Seiten Let's Encrypt zu vermeiden
* ACME-Zertifikate können mit [[UTM/AUTH/Zertifikate-ACME|Elliptic-Curve Schlüsseln angelegt]] werden
* In der Benutzerverwaltung werden die [[UTM/AUTH/Benutzerverwaltung|vergebenen Berechtigungen eines Benutzers als Symbole]] dargestellt
* Der Verschlüsselungs-Dialog wurde überarbeitet und es wurden Optionen für [[UTM/AUTH/Verschl%C3%BCsselung|TLS 1.3 Cypher Suites]] hinzugefügt
:Reverse-Proxy
* Analog zum Squid Reverse-Proxy kann auch beim nginx Reverse-Proxy die Anonymisierung eingeschaltet werden
* Für ACL-Sets im Reverse-Proxy kann festgelegt werden, ob [[UTM/APP/Reverse_Proxy|Groß- und Kleinschreibung]] beachtet oder ignoriert werden soll
 
:Konfigurationsverwaltung
* Bei Neuinstallation und nach dem Aktivieren eines Backups wird eine initiale Passwortänderung forciert
* Es können [[UTM/CONFIG/Konfigurationsverwaltung|mehrere Konfigurationen]] gleichzeitig heruntergeladen werden. Die Anzahl der Konfigurationen, die gespeichert werden können, wurde auf 20 begrenzt
 
:Sonstiges
* Die Anzeige und das Handling von E-Mails im User-Interface wurden spürbar beschleunigt
* Logmeldungen können auch [[UTM/Log|nach Paketfiltergruppen gefiltert]] werden
* Für IPSec-Verbindungen kann das [[UTM/VPN/IPSec-S2S|Verpacken von ESP-Paketen in UDP]] erzwungen werden, um Kommunikationsprobleme mit VPN-Verbindungen zu Dritthersteller-Geräten zu umgehen
* Die [[UTM/APP/HTTP_Proxy|Fastdiff- und SigQA-Funktionalität des Virenscanners]] sind standardmäßig aktiviert, um neue Bedrohungen noch effektiver zu erkennen
* Neben dem Link auf das Wiki ist auch das [[UTM/EXTRAS/Firmware_Update|aktuelle Changelog selbst unter den Firmware-Updates einsehbar]]
* In der CLI gibt es ein [[UTM/EXTRAS/CLI|neues Kontextmenü zum Kopieren von Anfrage und Antwort]]
* Im Webfilter können auch [[UTM/APP/Webfilter|internationalisierte Domainnamen (z. B. mit Umlauten) eingetragen]] werden
* Da sich die IPv4 Peer Adresse in der WireGuard-Konfiguration eines Benutzers auf die freigegebenen IP-Adressen aus UTM-Sicht bezieht und daher nicht exportiert wird, weist der [[UTM/AUTH/Benutzerverwaltung|Tooltip]] darauf konkret hin
* Die Online-Hilfe wurde überarbeitet
* Für eine einheitlichere Handhabung wurde das Hinzufügen und Bearbeiten von Elementen im [[UTM/APP/Webfilter|Webfilter-]] und [[UTM/APP/Mailrelay|Mailrelay-Dialog]] in separate Dialoge verschoben
* Die [[UTM/Log|HTTP-Proxy-Statistiken im Admin UI]] wurden vollständig überarbeitet und erweitert
{{a|5}}
 
;Bugfixes
* Wird die UTM auf die Werkseinstellung zurückgesetzt, wird zukünftig automatisch ein neuer Zero Touch Enrollment-PIN generiert
* Die Entra-Anbindung funktioniert auch nach mehrfacher Deaktivierung und erneuter Aktivierung immer zuverlässig
* Alle Fehler, die beim Einspielen eines Cloud-Backups auftreten können, werden abgefangen und angezeigt
* Probleme beim Verschieben von Paketfilterregeln und -gruppen wurden behoben
* Wird ein Dienst auf einer Spare UTM gezielt angehalten, zeigt der Tooltip dies korrekt an
* Der Synchronisationsstatus in einem Cluster wird auf beiden Cluster-UTMs immer zuverlässig angezeigt
* Sonderzeichen im Passwort verursachen keine Probleme in der Clusterkommunikation mehr
* Argumente in der CLI und im Web UI dürfen auch Gleichheitszeichen beinhalten
* Wird das CA-Zertifikat für die SSL-Interception des HTTP-Proxys geändert, können erfolgreich Verbindungen mit dem neuen Zertifikat aufgebaut werden
* Der Speichern-Button zeigt jede zu speichernde Änderung zuverlässig an
* Gelöschte Entra-ID-Nutzer werden endgültig entfernt und nicht nur als gelöscht markiert
 
;Maintenance
* Update of the operating system and all components
* Update of the SSL-VPN and Mail Connector components
* Update of the [[UTM/NET/Bird |''Bird'' routing daemon]] for the BGP and OSPF protocols (intended for complex infrastructures only).<br>Configuration file adjustments are required.
;New Features
* A [{{#var:host}}UTM/EXTRAS/Paket-Mitschnitte new dialog for creating packet captures] has been added
* [{{#var:host}}UTM/APP/Nameserver-DNS_Forwarding Cloud Shield can now also be configured for UTMs] via the USP
* A [{{#var:host}}UTM/USC Cloud Shield configuration] can be deleted via permissions if access through the USC is not possible
 
;Features
:TI Proxy
* TI Proxy now supports [{{#var:host}}UTM/APP/TI_Proxy multiple networks]
 
:USC
* [{{#var:host}}UTM/USC Additional permissions] can be set for editing the UTM via the USC
* If a VPN configuration or Cloud Shield configuration exists, permission for these items cannot be revoked
* Update actions via the USC are [{{#var:host}}UTM/USC PIN-protected]
 
:Network
* With the LTE kit, both IPv4 and IPv6 addresses can now be used for connectivity
* The DHCP section of the network configuration dialog for [{{#var:host}}UTM/NET/DHCP_Server-v4 IPv4] and [{{#var:host}}UTM/NET/DHCP_Server-v6 IPv6] has been redesigned to make dependencies clearer
* The cluster wizard has been revised and now also suggests [{{#var:host}}UTM/NET/Cluster WireGuard interfaces for deactivation]
* In the [{{#var:host}}UTM/NET/Cluster cluster configuration], the application status on the spare is displayed more clearly
* Network tools can now be configured via a [{{#var:host}}UTM/NET/Netzwerkwerkzeuge modal dialog] so that the current dialog does not need to be exited
 
:Mailrelay
* OAuth 2.0 can be used for [{{#var:host}}UTM/APP/Mailrelay authentication when sending emails via smarthosts]
* With SASL authentication in the mail relay, it can also be checked whether the [{{#var:host}}UTM/APP/Mailrelay technical sender (envelope sender) matches the authenticated user ID]
 
:Packet Filter
* [{{#var:host}}UTM/RULE/Paketfilter Info icons and NAT type descriptions] have been added to improve understanding when editing packet filter rules
* The format of packet filter log messages in nftables has been adjusted to simplify subsequent assignment to packet filter rules
 
:Authentication
* When adding an ACME certificate, an [{{#var:host}}UTM/AUTH/Zertifikate-ACME alternative certificate chain] can be selected to avoid issues with outdated certificates delivered by Let’s Encrypt
* ACME certificates can now be created with [{{#var:host}}UTM/AUTH/Zertifikate-ACME elliptic curve keys]
* In user management, the [{{#var:host}}UTM/AUTH/Benutzerverwaltung permissions assigned to a user are displayed as icons]
* The encryption dialog has been revised and options for [{{#var:host}}UTM/AUTH/Verschl%C3%BCsselung TLS 1.3 cipher suites] have been added
 
:Reverse Proxy
* Similar to the Squid reverse proxy, anonymization can now also be enabled in the nginx reverse proxy
* For ACL sets in the reverse proxy, it can be specified whether [{{#var:host}}UTM/APP/Reverse_Proxy case sensitivity] should be enforced or ignored
 
:Configuration Management
* After a new installation and after activating a backup, an initial password change is enforced
* [{{#var:host}}UTM/CONFIG/Konfigurationsverwaltung Multiple configurations] can be downloaded at once. The number of configurations that can be stored has been limited to 20
 
:Other
* Display and handling of emails in the user interface has been significantly accelerated
* Log messages can also be [{{#var:host}}UTM/Log filtered by packet filter groups]
* For IPSec connections, [{{#var:host}}UTM/VPN/IPSec-S2S encapsulation of ESP packets in UDP] can be enforced to avoid communication issues with VPN connections to third-party devices
* [{{#var:host}}UTM/APP/HTTP_Proxy Fastdiff and SigQA functionality of the virus scanner] are enabled by default to detect new threats more effectively
* In addition to the link to the wiki, the current changelog itself can also be [{{#var:host}}UTM/EXTRAS/Firmware_Update viewed under firmware updates]
* In the CLI, there is a [{{#var:host}}UTM/EXTRAS/CLI new context menu for copying request and response]
* [{{#var:host}}UTM/APP/Webfilter Internationalized domain names (e.g. with umlauts)] can also be entered in the web filter
* Since the IPv4 peer address in a user’s WireGuard configuration refers to the shared IP addresses from the UTM’s perspective and is therefore not exported, the [{{#var:host}}UTM/AUTH/Benutzerverwaltung tooltip] explicitly points this out
* The online help has been revised
* For more consistent handling, adding and editing elements in the [{{#var:host}}UTM/APP/Webfilter web filter] and [{{#var:host}}UTM/APP/Mailrelay mail relay dialogs] have been moved into separate dialogs
* The [{{#var:host}}UTM/Log HTTP proxy statistics in the Admin UI] have been completely revised and expanded
 
;Bugfixes
* When the UTM is reset to factory settings, a new Zero Touch Enrollment PIN is automatically generated
* Entra integration works reliably even after multiple deactivations and reactivations
* All errors that may occur when applying a cloud backup are caught and displayed
* Issues when moving packet filter rules and groups have been fixed
* When a service on a spare UTM is explicitly stopped, the tooltip displays this correctly
* The synchronization status in a cluster is always reliably displayed on both cluster UTMs
* Special characters in passwords no longer cause problems in cluster communication
* Arguments in the CLI may now also include equal signs
* If the CA certificate for SSL interception of the HTTP proxy is changed, connections can be successfully established with the new certificate
* The save button now reliably indicates every pending change
* Deleted Entra ID users are permanently removed and not just marked as deleted
 
}}
 
{{var | 14.1.0--E-Mail-Archiv
| E-Mail-Archiv
| email archive }}
{{var | 14.1.0--E-Mail-Archiv--desc
| Im E-Mail-Archiv werden Nachrichten derzeit fehlerhaft gezählt, wodurch zu viele (teilweise leere) Seiten sowie falsche Trefferzahlen in den Filtern angezeigt werden
| In the email archive, messages are currently counted incorrectly, causing too many (partly empty) pages and incorrect hit counts in the filters to be displayed }}
{{var | 14.1.0--E-Mail-Archiv--Workaround
| -
|  }}
{{var | 14.1.0--SIP-Modul
| Paketfilter / SIP-Helper
| SIP module }}
{{var | 14.1.0--SIP-Modul--desc
| Wenn Paketfilterregeln mit dem Dienst ''sip'' (SIP-Helper) existieren <u>und</u> gleichzeitig die dazugehörigen SIP-Helper-Module gesperrt wurden {{info|{{code|debug kmod unload module nf_x_y}} }}, wird das Regelwerk nicht vollständig erstellt und lässt sich nicht aktualisieren.<br>{{Alert}} <u>In der Folge kann es dazu kommen, daß die UTM unerreichbar ist.</u>
| If packet filter rules exist with the ''sip'' service (SIP helper) <u>and</u> the corresponding SIP helper modules have been disabled {{info|{{code|debug kmod unload module nf_x_y}}}}, the rule set will not be created completely and cannot be updated.<br>{{Alert}} <u>As a result, the UTM may become unreachable.</u> }}
{{var | 14.1.0--SIP-Modul--Workaround
| Entfernen der benötigten SIP-Helper Module von der Blockliste über das CLI.
| Remove the required SIP helper modules from the block list via the CLI. }}
{{var | 14.1.0--SIP-Modul--Delete
| Der Befehl ''debug kmod delete'' entfernt die Module <u>nach einem Reboot</u> von der Blockliste. Dadurch können sie bei Bedarf automatisch durch die Paketfilterregel geladen werden.<br>Es kommt nicht mehr zu einerm Fehler.
| The command ''debug kmod delete'' removes the modules from the block list <u>after a reboot</u>. This allows them to be loaded automatically by the packet filter rule if necessary.<br>The error no longer occurs. }}
{{var | 14.1.0--Schlüssel
| HTTP-Proxy / SSL-VPN
| HTTP-Proxy / SSL-VPN }}
{{var | 14.1.0--Schlüssel--desc
| Schlüssel, die mit einer Größe von <u>1024 Bit oder kleiner</u> oder mit <u>sha1</u> erstellt wurden, werden nicht akzeptiert.<br>Das kann dazu führen, daß Dienste, die solche Schlüssel verwenden nicht funktionieren. Durch stetiges Neustarten steigt der Load an, so daß die UTM nach einiger Zeit (<½h) unbedienbar wird.
| Keys that are <u>1024 bits or smaller</u> or created with <u>sha1</u> are not accepted.<br>This can result in services that use such keys not working. Constant restarting increases the load, so that the UTM becomes unusable after a while (<½h). }}
{{var | 14.1.0--Schlüssel--Workaround
| Ersetzen aller alten, unsicheren Schlüssel durch aktuelle Schlüssel mit der empfohlenen Länge 3072 Bit oder länger.
| Replace all old, insecure keys with current keys with the recommended length of 3072 bits or longer. }}
{{var | 14.1.0--QoS
| QoS
| QoS }}
{{var | 14.1.0--QoS--desc
| Eingerichtetes automatisches QoS wendet die hinterlegten Einstellungen nicht an
| Configured automatic QoS does not apply the stored settings }}
{{var | 14.1.0--QoS--Workaround
| -
|  }}
{{var |
|
|  }}
 
{{var | 1=Build 14.0.8.2--desc
| 2=;Maintenance / Security
* Aktualisierung von libarchive auf Version 3.8.1 ([https://www.cve.org/CVERecord?id=CVE-2025-5914 CVE-2025-5914] bzw. [https://euvd.enisa.europa.eu/vulnerability/EUVD-2025-17572 EUVD-2025-17572])
 
;Bugfix
* Behebt ein  [[UTM/APP/TI_Proxy | Problem im TI-Proxy]], wodurch das Einspielen von Updates bei Kartenterminals unter Umständen fehl schlug
| 3=;Maintenance / Security
* Update libarchive to version 3.8.1 ([https://www.cve.org/CVERecord?id=CVE-2025-5914 CVE-2025-5914] / [https://euvd.enisa.europa.eu/vulnerability/EUVD-2025-17572 EUVD-2025-17572])
 
;Bugfix
* Fixes an [{{#var:host}}UTM/APP/TI_Proxy  ssue in the TI proxy] that caused updates to fail on card terminals in some circumstances  }}
{{var | Build 14.0.7.1--desc
| ;Maintenance
* Einige neuere Geräte der G5 ''Rev.2'' {{info|1=<ul><li class="list--element__bullet">Black Dwarf Pro</li><li class="list--element__bullet">RC100</li><li class="list--element__bullet">RC200</li></ul>}}, die mit einer Version 14.0.6 oder früher in Betrieb genommen wurden verwendeten fälschlicherweise die Schnittstellenbezeichnugen LAN1-LAN4.<br>Mit dem Update auf 14.0.7.1 werden diese Schnittstellen in A0-A3 umbenannt (wie am Gehäuse aufgedruckt). Netzwerkobjekte, Paketfilter und andere Verweise werden dabei ebenfalls aktualisiert.
 
;Features
* Akkurate Schaubilder für neue UTM-Modelle wurden hinzugefügt
* Wenn das Auslieferungs-Passwort noch nicht geändert wurde, [[UTM/Administration | wird beim Login im Webinterface die Passwort-Änderung jetzt forciert]]
 
;Bugfixes
* Das Risiko, dass der Zero Touch Enrollment-PIN beim unkontrollierten Reboot/Shutdown während der Installation nicht gespeichert wird, wurde minimiert. <br>Geht der PIN dennoch verloren, wird ein neuer PIN generiert und auf der UTM-Konsole angezeigt
| ;Features
* Accurate diagrams for new UTM models have been added
* If the delivery password has not yet been changed, the password change is now forced during the web interface login
 
;Bugfixes
* The risk that the Zero Touch Enrollment PIN is not saved during an uncontrolled reboot/shutdown during installation has been minimised. <br>If the PIN is still lost, a new PIN is generated and displayed on the UTM console }}
{{var | Build 14.0.6--desc
| ;Features
* Akkurate Schaubilder für neue UTM-Modelle wurden hinzugefügt
* Potentiell sicherheitskritische Daten im [[UTM/CONFIG/Konfigurationsverwaltung | Konfigurations-Report]] sind nun unkenntlich
| ;Features
* Accurate diagrams for new UTM models have been added
* Potentially security-critical data in the [{{#var:host}}UTM/CONFIG/Konfigurationsverwaltung configuration report] is now unrecognisable
}}
{{var | 14.0.6-ZT-PIN
| Zero-Touch Enrollment-PIN
| Zero-touch enrollment PIN }}
{{var | 14.0.6-ZT-PIN--desc
| Beim Zurücksetzen auf Werkseinstellungen wird die [[USC/Zero-Touch#Generierung_Enrollment-PIN_der_UTM | Enrollment-PIN]] für Zero-Touch nicht neu generiert
| When resetting to factory settings, the [{{#var:host}}USC/Zero-Touch#Generation_of_the_UTM_enrollment_PIN  enrollment PIN] for Zero-Touch is not regenerated }}
{{var | 14.0.6-ZT-PIN--Workaround
| Bei einer vollständigen Neuinstallation via USB-Stick wird eine neue Enrollment-PIN generiert
| A new enrollment PIN is generated during a complete reinstallation via USB stick }}
{{var | Build 14.0.5--desc
|
; Maintenance:
* VPN Client wurde auf 2.0.44 aktualisiert
 
;Features
* In der Sites-Tabelle des Reverse-Proxy-Dialogs wird jetzt der Name des konfigurierten Zertifikats angezeigt. <br>Bei Warnungen wird dieser Name rot hinterlegt und ist mit einem erklärenden Tooltip versehen.
* Es gibt einen neuen Hinweis an den Benutzer, dass zum vollständigen Aktivieren einer [[UTM/CONFIG/Konfigurationsverwaltung#Konfiguration_laden|Konfiguration]] ein Neustart der UTM notwendig ist.
 
;Bugfixes:
* Temporäre Dateien im nginx Reverse Proxy werden jetzt zuverlässig regelmäßig gelöscht, um übermäßigen Speicherverbrauch zu vermeiden
* Bei der Deaktivierung des transparenten Modus im HTTP-Proxy wird der Fehler ''error in implied rules'' jetzt verhindert.
* Beim Erstellen von Paketfilter-Regeln hat ein fälschlicherweise abgespeicherter Leerstring die ID mit einem leeren Log-Alias überschrieben.
* Die verwendete nginx-Version wurde aus Sicherheitsgründen aus dem Reverse Proxy-Header entfernt.
* Über das USP erstellte und wieder gelöschte Regeln führen jetzt nicht mehr dazu, dass Regeln im Frontend in den falschen Gruppen angezeigt werden.
* Regelbasiertes Routing wird bei SSLVPN Site-to-Site Tunneln wieder korrekt vor Tunnelrouten ausgewertet
|
;Maintenance
* VPN Client has been updated to 2.0.44
 
;Features*
* The name of the configured certificate is now displayed in the sites table of the reverse proxy dialogue. In case of warnings, this name is highlighted in red and is provided with an explanatory tooltip
* There is a new note to the user that a restart of the UTM is necessary to fully activate a [{{#var:host}}UTM/CONFIG/Konfigurationsverwaltung#Load_configuration  configuration]
 
;Bugfixes
* Temporary files in the nginx reverse proxy are now reliably deleted regularly to avoid excessive memory consumption
* When deactivating the transparent mode in the HTTP proxy, the error 'error in implied rules' is now prevented
* When creating packet filter rules, an incorrectly saved empty string overwrote the ID with an empty log alias
* The nginx version used was removed from the reverse proxy header for security reasons
* Rules created and deleted via the USP no longer cause rules to be displayed in the wrong groups in the frontend
* Rule-based routing is once again correctly evaluated before tunnel routes in SSLVPN site-to-site tunnels }}
 
 
{{var | Build 14.0.4--desc
|
; Features
* Ein [[UTM/APP/TI_Proxy#TI-Proxy_Assistent|neuer Wizard]] erleichtert die Konfiguration einer TI-Proxy-Anbindung
* In der Cluster-Konfiguration erläutert ein Tooltip die Nutzung des SSH-Schlüssels der Gegenstelle
* Der Benutzer wird bei der Konfiguration des Reverse Proxy jetzt deutlicher auf mögliche Fehlkonfigurationen hingewiesen
 
; Bugfixes
* In seltenen Fällen wurden gültige Domains durch den HTTP-Proxy blockiert
* Sehr selten kam es zu Problemen beim Aufbau der Websession über das Unified Security Portal
* Anzeigeprobleme beim Wechsel aus und in den Paketfilter-Dialog wurden behoben
* Entstehen Inkonsistenzen in der VPN-Konfiguration über das Unified Security Portal, werden diese in Backend und Paketfilter-UI jetzt souveräner abgefangen
* Anzeigeprobleme bei den geschützten Adressen in der DNS-Rebind-Prevention des Nameservers wurden behoben
* Eine UTM bezieht jetzt nach Neustart wieder eine IP per Build 14.0.5--descDHCP, auch wenn ein Fallback auf einem externen Interface konfiguriert ist
|
; Features
* A [{{#var:host}}UTM/APP/TI_Proxy#TI_Proxy_Wizard new wizard] simplifies the configuration of a TI proxy connection
* In the cluster configuration, a tooltip explains the use of the remote peer's SSH key
* The user is now more clearly informed of possible misconfigurations when configuring the reverse proxy
 
; Bugfixes
* In rare cases, valid domains were blocked by the HTTP proxy
* Very rarely problems occurred when establishing the web session via the Unified Security Portal
* Display problems when switching from and to the packet filter dialogue have been fixed
* If inconsistencies occur in the VPN configuration via the Unified Security Portal, these are now intercepted more smoothly in the backend and packet filter UI
* Display problems with the protected addresses in the DNS rebind prevention of the name server have been fixed
* A UTM now obtains an IP via DHCP again after a restart, even if a fallback is configured on an external interface }}
 
{{var | 1=Build 14.0.3--desc
| 2=
;Maintenance / Security Bugfixes
 
;Features
* Es gibt eine neue extc-Variable "MAXLEASES" zum Setzen der [[UTM/NET/DHCP_Server-v4 | maximalen DHCP-Lease-Anzahl]] über die erweiterten Einstellungen
* Der Default-Wert für den [[UTM/VPN/SSL_VPN-S2S | Verschlüsselungsalgorithmus (Feld "Cipher für Datenverbindung") bei SSL VPN-Verbindungen]] wurde auf AES-256-GCM aktualisiert
* Der [[UTM/Administration | Loginscreen]] für das neue Luna-Design wurde an das bestehende Layout angepasst
 
;Bugfixes
* Der Mouseover-Text für den Zielport bei Diensten im Paketfilter wurde korrigiert
* Änderungen an den DHCP Relay-Einstellungen über die Konfigurationsoberfläche werden jetzt korrekt übernommen
* Die Fehlermeldung beim Verschieben von Regeln und Regelgruppen im Paketfilter ist jetzt aussagekräftiger
* Der DHCP-Client fordert nach einer Interface-Aktualisierung jetzt immer eine neue IP-Adresse an, um die nahtlose Verbindung bei Wechsel des Netzwerks zu gewährleisten
* Nach Abschalten des HTTP Proxys können Geräte aus dem internen Netz weiterhin gemäß der konfigurierten Regeln auf das Internet zugreifen
* Auch wenn eine WireGuard-Verbindung über die Cloud erstellt wurde, können jetzt weitere lokale WireGuard-Tunnel hinzugefügt werden
* Der Name einer lokalen Konfiguration für Cloud-Backups darf jetzt auch Umlaute enthalten
* Die Tab-Completion in der CLI steht wieder zur Verfügung
* Die HTTP-Proxy Statistiken füllen wieder korrekt das gesamte Popup-Fenster aus
* Anzeigeprobleme in der E-Mail Verwaltung wurden behoben
* Geordnete Listen werden in E-Mail-Details wieder korrekt dargestellt
* Icons auf Buttons werden im Admin-Interface wieder zuverlässig angezeigt
* Die Werte aus der extc-Variablen CHALLENGE_DNS_SERVERS bleiben bei einem Update jetzt erhalten
* In seltenen Fällen gab es Verbindungsprobleme zur USC durch fehlende Updates vom Lizenzserver. Diese Probleme wurden behoben
 
| 3=
;Features
* There is a new extc variable ‘MAXLEASES’ for setting the [{{#var:host}}UTM/NET/DHCP_Server-v4 maximum number of DHCP leases] via the advanced settings
* The default value for the [{{#var:host}}UTM/VPN/SSL_VPN-S2S encryption algorithm (‘Cipher for data connection’ field) for SSL VPN connections] has been updated to AES-256-GCM
* The [{{#var:host}}UTM/Administration login screen for the new Luna design] has been adapted to the existing layout
 
;Bugfixes
* The mouseover text for the target port for services in the packet filter has been corrected
* Changes to the DHCP relay settings made via the configuration interface are now applied correctly
* The error message when moving rules and rule groups in the packet filter is now more informative
* The DHCP client now always requests a new IP address after an interface update to ensure a seamless connection when changing the network
* After switching off the HTTP proxy, devices from the internal network can still access the Internet according to the configured rules
* Even if a WireGuard connection has been created via the cloud, additional local WireGuard tunnels can now be added
* The name of a local configuration for cloud backups may now also contain umlauts
* The tab completion in the CLI is available again
* The HTTP proxy statistics correctly fill the entire popup window again
* Display problems in the e-mail administration have been fixed
* Ordered lists are displayed correctly again in e-mail details
* Icons on buttons are displayed reliably again in the admin interface
* The values from the extc variable CHALLENGE_DNS_SERVERS are now retained during updates
* In rare cases there were connection problems to the USC due to missing updates from the license server. These problems have been fixed }}
{{var | 14.0.3--Squid
| HTTP Proxy<br><small>ab v14.0.2</small>
| HTTP Proxy<br><small>as of v14.0.2</small> }}
{{var | 14.0.3--Squid--desc
| Probleme mit ''unsupported protocols''<br>Ein Update der Squid-Engine führt zu einem Fehler bei nicht unterstützten Protokollen.
| Problems with ''unsupported protocols''<br>An update of the Squid engine leads to an error with unsupported protocols. }}
{{var | 1=14.0.3--Squid--Workaround
| 2=Exclude-Regel im HTTP-Proxy anlegen {{info|Unter {{Menu-UTM|Firewall|Netzwerkobjekte||Objekt hinzufügen|+}} ein '''Netzwerkobjekt''' mit dem <br>{{b|Typ:|class=mw5}} {{Button|Hostname|dr|class=mw12}} anlegen. <br>Als Hostnamen die Site angeben, die zum Fehler führt.<p>Unter {{Menu-UTM|Anwendungen|HTTP-Proxy|Transparenter Modus|Transparente Regel hinzufügen|+}}<br>{{b|Protokoll:|class=mw5}} {{Button|HTTP|dr|class=mw12}}<br>{{b|Typ:|class=mw5}} {{Button|Exclude|dr|class=mw12}}<br>{{b|Quelle:|class=mw5}} {{Button|internes Netz wählen|dr|class=mw12}}<br>{{b|Ziel:|class=mw5}} {{Button|Soeben angelegtes Netzwerkobjekt wählen|dr|class=mw12}}</p><br>Sollte dies nicht helfen, bitte ein Ticket im Support öffnen. }}
| 3=Create exclude rule in HTTP proxy {{info|Under {{Menu-UTM|Firewall|Netzwerkobjekte||Add object|+}} create a '''network object''' with the <br>{{b|type:|class=mw5}} {{button|hostname|dr|class=mw12}}.<br>Specify the site that leads to the error as the host name.<p>
At {{Menu-UTM|Anwendungen|HTTP-Proxy|Transparenter Modus|Add Transparent Rule|+}}<br>{{b|Protocol:|class=mw5}} {{Button|HTTP|dr|class=mw12}}<br>{{b|Type:|class=mw5}} {{Button|Exclude|dr|class=mw12}}<br>{{b|Source:|class=mw5}} {{Button|Select internal network|dr|class=mw12}}<br>{{b|Destination:|class=mw5}} {{Button|Select the network object you have just created|dr|class=mw12}}</p><br>If this does not help, please open a support ticket. }} }}
{{var | 14.0.3--DHCP-Fallback
| DHCP Dienst
| DHCP service }}
{{var | 14.0.3--DHCP-Fallback--desc
| Eine Schittstelle erhälte keine IP-Adresse per DHCP, wenn gleichzeitig ein Fallback konfiguriert ist.
| An interface does not receive an IP address via DHCP if a fallback is configured at the same time. }}
{{var | 14.0.3--DHCP-Fallback--Workaround
| Feste IP-Adresse auf dem Interface vergeben.
| Assign a fixed IP address on the interface. }}
{{var | 1=Build 14.0.2--desc
| 2=
;Maintenance / Security Bugfix
* Mailrelay wurde auf Postfix Version 3.7.12 aktualisiert
* Aktualisierung des SSH-Dienstes auf Version 9.9p2 ([https://www.cve.org/CVERecord?id=CVE-2025-26465 CVE-2025-26465]), ([https://www.cve.org/CVERecord?id=CVE-2025-26466 CVE-2025-26466])
 
;Feature:
* Neues Popup-Fenster während des Logins zur [[UTM/EXTRAS/Firmware_Update|Aktivierung der Nutzung von Beta-Versionen]]
* Der [[UTM/Administration|Loginscreen]] wurde an das neue Luna-Design angepasst
* [[USC/Zero-Touch|Zero-Touch-Enrollment]] ist nun möglich
 
;Bugfixes:
* Interner Fehler behoben, der die Administration via Admin-UI/CLI in Einzelfällen verhindert hat
* Virusbefund im HTTP-Proxy wird wieder über das Alerting Center gemeldet
* Die MIME-Type Blocklist im HTTP-Proxy wurde optimiert
* Mails, die Links mit inkorrekt formatierten href-Tags enthalten, werden nicht mehr temporär abgelehnt
* Das Loglevel für Timeouts im Mailscanner wird von ERROR auf INFO heruntergesetzt, um diesbezügliche unnötige Warnungen über das Alerting Center einzudämmen
* Beim Einspielen einer neuen Lizenzdatei über die Websession wird jetzt ein Hinweis angezeigt, daß das Websession-Fenster geschlossen wird und die Session kurz darauf abläuft
* Fehler behoben, durch den das Hinzufügen einer Ethernet-Schnittstelle nicht möglich war
* IPSec Tunnel Netzwerke wurden unter Umständen falsch angezeigt, wenn der entsprechende Tunnel nicht aufgebaut wurde
 
|3=
;Maintenance / Security Bugfixes
* Mail relay has been updated to Postfix version 3.7.12
* SSH service has been updated to version 9.9p2 ([https://www.cve.org/CVERecord?id=CVE-2025-26465 CVE-2025-26465]), ([https://www.cve.org/CVERecord?id=CVE-2025-26466 CVE-2025-26466])
 
;Features
* New popup window during login to activate the use of beta versions
* The login screen has been adapted to the new Luna design
 
;Bugfixes
* Fixed an internal error that prevented administration via Admin UI/CLI in some cases
* Virus findings in the HTTP proxy are reported via the Alerting Center again
* The MIME type blocklist in the HTTP proxy has been optimised
* Mails containing links with incorrectly formatted href tags are no longer temporarily rejected
* The log level for timeouts in the mail scanner has been reduced from ERROR to INFO in order to reduce unnecessary warnings via the Alerting Center
* When importing a new licence file via the web session, a message is now displayed that the web session window will be closed and the session will expire shortly afterwards
* Fixed a bug that prevented the addition of an Ethernet interface
* IPSec tunnel networks were sometimes displayed incorrectly if the corresponding tunnel was not established
  }}
 
{{var | Build 14.0.2-Preview--desc
        | <br>
:Zusätzlich sind alle Änderungen aus den ''Reseller Previews'' bzw. der ''Beta-Version'' enthalten:
<br>
;Maintenance / Security / Operating System:
* Aktualisierung des Squid Dienstes
* DNS wurde durch einen neuen Dienst mit weiteren Funktionen aktualisiert
* Aktualisierung des Betriebssystems und aller Komponenten
* Das [[UTM/RULE/Netzwerktopologie|DHCP Übergangswidget]] wurde entfernt
 
;Features :
:Neue Features:
* Reseller-Previews werden durch das [[UTM/EXTRAS/Firmware_Update|Beta-Programm]] abgelöst und können nun optional heruntergeladen werden
* Ab der kommenden Unified Security Portal Version 2.0 lassen sich <!--[[USC/VPN/Konfiguration|VPN Konfigurationen]]-->VPN Konfigurationen auf Appliances konfigurieren (Beta-Funktion)
* VPN-Konfiguration aus der USC können im [[UTM/USC|USP Dialog]] deaktiviert werden
* Fehlerbehandlung und Alerting Meldung, falls bei einem [[UTM/CONFIG/Konfigurationsverwaltung#Konfiguration_importieren|Konfigurations-Import]] ein Datenbank-Konvertierungsproblem auftritt
* Anbindung von Kartenterminals ist mit dem neuen [[UTM/APP/TI_Proxy|TI-Proxy]] möglich
* Neuer Wizard für [[UTM/NET/Cluster#Cluster-Konfiguration|Cluster Konfigurationen]] verfügbar
 
:Administrations-Webinterface:
* [[UTM/VPN/WireGuard|Wireguard Verbindungen]] sind nun deaktivierbar
<!-- * Beim User Interface wurde die [[UTM/UI/E-Mail_Verwaltung|E-Mail Verwaltung]] optimiert -->
* Im Installationsassistenten kann nun [[UTM/CONFIG/Installationsassistent|DNS Forwarding]] konfiguriert werden
* Tabellen können nun in zusätzlichen Stilen dargestellt werden, verfügen über ein Paging, Einstellungen zur maximalen Höhe und ein [[UTM/Tools|dazugehöriges Konfigurationsmenü]]
* Der Navigation wurde ein neuer [[UTM/Tools|Dialog zur Konfiguration der globalen Tabelleneinstellungen]] hinzugefügt
* Bei aufklappbaren Tabellen wird persistiert, welche Einträge aufgeklappt sind
* Tabellen behalten ihre Scrollposition und ihre aktuelle Seite auch bei einem erneuten Laden bei
* Tabellen werden nun deutlich performanter geladen - insbesondere bei aktivem Paging
* Es wird sichergestellt, dass sich Zelleninhalte beim Scrollen immer im sichtbaren Bereich befinden
* extc Runtimevars können in den [[UTM/EXTRAS/Erweiterte_Einstellungen#Extc-Variablen|Erweiterten Einstellungen]] eingesehen werden
* [[UTM/NET/Ethernet#Einstellungen|Interface Optionen]] für duplex und speed sind immer sichtbar
* Auch für akzeptierte Mails wird nun die [[UTM/UI/E-Mail_Verwaltung#E-Mail_Übersicht|angewandte Filterregel/Selektor]] angezeigt
* [[UTM/NET/Servereinstellungen#Zeiteinstellungen|Mehrere NTP Server]] sind konfigurierbar
* Allgemeine Systeminformationen und Log-Dateien können als gepackte Datei direkt im [[UTM/AUTH/Benutzerverwaltung#Support-Benutzer|Support-Benutzer Dialog]] heruntergeladen werden
* Beim [[UTM/NET/Netzwerkwerkzeuge#Traceroute|Traceroute Netzwerkwerkzeug]] kann die Quell-IP ausgewählt werden
* [[UTM/NET/Cluster#neu--sync|Warnungen zu unsynchronisierten Clustern]] wird angezeigt
* [[UTM/RULE/Paketfilter#Log|Regeln können Aliase zugeteilt werden]] nach denen im Weblog gezielt gefiltert werden kann
* Darstellung der vererbten [[UTM/AUTH/Benutzerverwaltung#Berechtigungen|Benutzerberechtigungen]] wurde erweitert
* Der [[UTM/APP/mDNS-Repeater|MDNS-Repeater]] hat nun einen eigenen Menü-Eintrag in den Anwendungen
* Der [[UTM/APP/Mailfilter#Allgemein|Mailfilter]] kann jetzt in mehr Dialogen aktiviert werden
* Automatisches [[UTM/AUTH/OTP#OTP_einrichten|Generieren von OTP-Codes]] wurde optimiert
* Im Benutzerinterface können [[UTM/UI/E-Mail_Verwaltung#Tags|mehrere E-Mails gleichzeitig ausgewählt und getagged]] werden
* Der Rundgang wurde in den [[UTM/CONFIG/Konfigurationsverwaltung#Installationsassistent|Konfigurations-Dialog]] verschoben
 
:Alerting Center:
* [[UTM/AlertingCenter#Benachrichtigungen|Alerts werden im Admininterface oben rechts angezeigt]]
* [[UTM/AlertingCenter#Über_Ereignisse_gesteuerte_Benachrichtigungen|Alerts für Ereignisse von Bond-Interfacen]] wurden eingepflegt
 
:Sonstiges:
* Die [[UTM/EXTRAS/CLI|CLI über SSH]] hat eine persistente History
* Beim [[UTM/APP/Reverse_Proxy|Reverse Proxy]] sind IP-Adressen für den ACL-Typ "dstdomain" wieder einstellbar
* Neue [[UTM/NET/SNMP-OIDs|SNMP OIDs]] zur Überwachung des Cluster Status wurden eingepflegt
* SSL-VPN Konfigurationen können mit [[UTM/AUTH/Benutzerverwaltung|eingebetteten Zertifikaten]] heruntergeladen werden
* [[UTM/APP/IDS-IPS|Geo IP-Blocking]] wurde in das IDS / IPS Menü verschoben
* [[UTM/APP/IDS-IPS|Systemweites Sperren von IP-Adressen]] ist nun unter IDS / IPS verfügbar
* ACLs im Reverse Proxy werden nun validiert
* [[UTM/NET/Cluster#Master_Cluster_Assistent_Schritt_4|Wireguard Interfaces werden bei Cluster-Spares im Backup-Modus markiert und deaktiviert]]
* Fallback Interfaces werden nur als Fallback verwendet wenn diese auch online sind
* [[UTM/VPN/IPSec-S2S#Schritt_2_-_Allgemein|Gruppierung von Subnetzkombinationen]] kann im IPSec Wizard deaktiviert werden
* [[UTM/NET/Cluster-Management|Cluster Dialog]] wurde umgestaltet
 
;Bugfixes:
* Bei aktiviertem Unified Security Report wurden Update-Finalisierungs-Meldungen aus dem Syslog entfernt
* VPN Konfigurationen, die über die Unified Security Console eingerichtet wurden, werden jetzt vollständig gelöscht
* Ladezeiten des HTTP-Proxy-Dialogs verkürzt
* Wake on LAN (WOL) wurde weiter optimiert
* Fehlerhaftes Verhalten der Alerting Center Testbericht Funktion behoben
* Sortierung von Netzwerkobjekten im Administrations-Webinterface wurde optimiert
* Unter Umständen war bei Clientless VPN Verbindungen die Zwischenablage nicht mehr funktionsfähig
* SASL Authentifizierung wurde am Mailrelay auch aktiviert wenn keine Benutzer die entsprechenden Rechte hatten
* Suche in E-Mail Verwaltung ist jetzt unabhängig von Großschreibung
* Nginx Reverse-Proxy antwortet auf nicht vorhandene Seiten mit Statuscode 403 statt 500
* DHCP-Pool Anpassungen über SPCLI war nur ein Mal ausführbar
* Fehler behoben, durch den eine unvollständige DHCP-Relay Konfiguration nach Neustart erstellt wurde
* Beim DHCP-Server wurde die Vendor Options unter Umständen nicht richtig verarbeitet
* Ein Memory Leak in der Funktion SSL-Interception des HTTP Proxy wurde behoben
* WLAN Widget funktionierte nicht mehr korrekt
* Der spupdater Dienst konnte die Updateserver Status Meldung nicht richtig verarbeiten
* Zentraler Dienst der Firewall erzeugte einen Segfault
* HTTP-Proxy Dienst startete nicht, wenn ungültige Regex-Einträge konfiguriert wurden
* Kleinere visuelle Benutzerinterface Fehler und Hinweise wurden angepasst
* Über eine Websession konnte keine neue Lizenz eingespielt werden
* Vererbungen von Gruppenberechtigungen und Attributen wurden überarbeitet
* Virtuelle IPs wurden beim umkonfigurieren von Clustern nicht korrekt entfernt
* Fehlermeldung bei einer gescheiterten Cluster Synchronisierung mit unterschiedlichen UTM Versionen wurde überarbeitet
* Websessions konnten unter Umständen abgebrochen werden wenn die Appliance verzögert antwortete
* Unnötige Alarmmeldungen auf ungeöffneten Ports mit nftables wurden behoben
 
| :In addition, all changes from the ''Reseller Previews'' and ''Beta Versions'' are included:
;Maintenance:
* This version is distributed as a beta version<br>'''It is only available for versions with the Reseller Preview v14.0.1 and activated beta updates'''
* Update of the operating system and all components
* [{{#var:host}}UTM/RULE/Netzwerktopologie DHCP transition widget] has been removed
 
;Maintenance / Security / Operating System
* Update of the Squid service
* DNS has been updated with a new service with additional functions
 
;Feature:
:New Features:
* Reseller previews are replaced by the [{{#var:host}}UTM/EXTRAS/Firmware_Update beta program] and can now be downloaded optionally
* As of the upcoming USP Portal 2.0 beta, [{{#var:host}}USC/VPN/Konfiguration VPN configurations] can be  published on appliances
* VPN configuration from the USC can be deactivated in the [{{#var:host}}UTM/USC USP dialog]
* Alert added if a database conversion problem occurs during a configuration import
* Connection of card terminals is possible with the new [{{#var:host}}UTM/APP/TI_Proxy TI proxy]
* New wizard for [{{#var:host}}UTM/NET/Cluster#Cluster_configuration cluster configurations] available
 
:Administration web interface:
* [{{#var:host}}UTM/VPN/WireGuard Wireguard connections] can now be deactivated
* [{{#var:host}}UTM/UI/E-Mail_Verwaltung E-mail management] has been optimized in the user interface
* [{{#var:host}}UTM/CONFIG/Installationsassistent DNS Forwarding] can now be configured in the installation wizard
* Tables can now be displayed in additional styles, have paging, maximum height settings and an [{{#var:host}}UTM/Tools associated configuration menu]
* A [{{#var:host}}UTM/Tools new dialog for configuring the global table settings] has been added to the navigation
* For expandable tables, which entries are expanded is persisted
* Tables retain their scroll position and their current page even when reloaded
* Tables are now loaded much more efficiently - especially when paging is active
* It is ensured that cell contents are always in the visible area when scrolling
* extc Runtimevars can be viewed in the [{{#var:host}}UTM/EXTRAS/Erweiterte_Einstellungen#Extc-Variables advanced settings]
* [{{#var:host}}UTM/NET/Ethernet#Settings Interface options] for duplex and speed are always visible
* The [{{#var:host}}UTM/UI/E-Mail_Verwaltung#Email_Overview applied filter rule/selector] is now also displayed for accepted mails
* [{{#var:host}}UTM/NET/Servereinstellungen#Time_Settings Multiple NTP servers] are configurable
* General system information and log files can be downloaded as a compressed file directly in the [{{#var:host}}UTM/AUTH/Benutzerverwaltung#Support_User support user dialog]
* The source IP can be selected in the [{{#var:host}}UTM/NET/Netzwerkwerkzeuge#Traceroute traceroute network tool]
* [{{#var:host}}UTM/NET/Cluster#neu--sync Warnings about unsynchronized clusters] are displayed
* [{{#var:host}}UTM/RULE/Paketfilter#Log Rules can be assigned aliases] that can be used to filter the weblog
* Display of inherited [{{#var:host}}UTM/AUTH/Benutzerverwaltung#Permissions user authorizations] has been extended
* The [{{#var:host}}UTM/APP/mDNS-Repeater MDNS repeater] now has its own menu entry in the applications
* The [{{#var:host}}UTM/APP/Mailfilter#General mail filter] can now be activated in more dialogs
* Automatic generation of OTP codes has been optimized
* [{{#var:host}}UTM/UI/E-Mail_Verwaltung#Tags Multiple emails can be selected and tagged simultaneously] in the user interface (#39176)
* The tour has been moved to the [{{#var:host}}UTM/CONFIG/Konfigurationsverwaltung#Installationsassistent configuration dialog]
 
 
 
:Alerting Center:
* [{{#var:host}}UTM/AlertingCenter#Notifications Alerts are displayed in the top right of the admin interface]
* [{{#var:host}}UTM/AlertingCenter#Event-based_notifications Alerts for bond interface events] have been added
 
 
:Other:
* The [{{#var:host}}UTM/EXTRAS/CLI CLI via SSH] has a persistent history
* IP addresses for the ACL type “dstdomain” can be set again for [{{#var:host}}UTM/APP/Reverse_Proxy reverse proxy]
* New [{{#var:host}}UTM/NET/SNMP-OIDs SNMP OIDs] for monitoring the cluster status have been added
* VPN configurations can be downloaded with [{{#var:host}}UTM/AUTH/Benutzerverwaltung embedded certificates]
* [{{#var:host}}UTM/APP/IDS-IPS Geo IP blocking] has been moved to the IDS / IPS menu
* [{{#var:host}}UTM/APP/IDS-IPS System-wide blocking of IP addresses] is now available under IDS / IPS-->
* ACLs in the reverse proxy are now validated
* [{{#var:host}}UTM/NET/Cluster#Master_Cluster_Wizard_Step_4 Wireguard interfaces are marked and deactivated for cluster spares in backup mode]
* Fallback interfaces are only used as fallback if they are also online
* [{{#var:host}}UTM/VPN/IPSec-S2S#Step_2_-_General Grouping of subnet combinations] can be deactivated in the IPSec Wizard
* [{{#var:host}}UTM/NET/Cluster-Management Cluster dialog] has been redesigned
 
 
;Bugfixes:
* Update finalization messages have been removed from syslog when the Unified Security Report is enabled
* VPN configurations set up via Unified Security Console are now completely deleted
* Loading times of the HTTP proxy dialog have been optimized
* Wake on LAN (WOL) has been further optimized
* Fixed incorrect behavior of the Alerting Center test report function
* Sorting of network objects in the administration web interface has been optimized
* Under certain circumstances, the clipboard was no longer functional for clientless VPN connections
* SASL authentication was activated on the mail relay even if no users had the corresponding rights
* Search in email management is now case insensitive
* Nginx reverse proxy responds to non-existent pages with status code 403 instead of 500
* DHCP pool customization via SPCLI was only executable once
* Fixed a bug that caused an incomplete DHCP relay configuration to be created after restart
* The vendor options were not processed correctly on the DHCP server under certain circumstances
* A memory leak in the SSL interception function of the HTTP proxy has been fixed
* WLAN widget no longer worked correctly
* The spupdater service could not process the update server status message correctly
* Central service of the firewall generated a segfault
* HTTP Proxy service did not start if invalid regex entries were configured
* Minor visual user interface bugs and hints have been adjusted
* No new license could be imported via a web session
* Inheritance of group permissions and attributes has been revised
* Virtual IPs were not removed correctly when reconfiguring clusters
* Error message in case of failed cluster synchronization with different UTM versions has been revised
* Web sessions could be canceled under certain circumstances if the appliance responded with a delay
* Unnecessary alarm messages on unopened ports with nftables have been fixed
  }}
 
{{var | Build 14.0.1.1--desc
| ;Maintenance:
* Diese Version wird als Beta-Version verteilt<br>'''Sie ist ausschließlich für Versionen mit der Reseller Preview 14.0.1 und aktivierten Beta-Updates erhältlich'''
 
;Bugfixes:
* Bei aktiviertem Unified Security Report wurden Update-Finalisierungs-Meldungen aus dem Syslog entfernt
* VPN Konfigurationen, die über die Unified Security Console eingerichtet wurden, werden jetzt vollständig gelöscht
* Ladezeiten des HTTP-Proxy-Dialogs verkürzt
| ;Maintenance:
* This version is distributed as a beta version<br>'''It is only available for versions with the Reseller Preview v14.0.1 and activated beta updates'''
 
;Bugfixes:
* Update finalization messages have been removed from syslog when the Unified Security Report is enabled
* VPN configurations set up via Unified Security Console are now completely deleted
* Loading times of the HTTP proxy dialog have been optimized
}}
{{var | 14.0.2 DHCP-Server
| DHCP-Server
| DHCP-Server }}
 
{{var | 14.0.2 DHCP-Server--desc
| Der Dienst für den DHCP-Server ist im Standard auf 1000 Leases beschränkt.<br>Wird diese Zahl erreicht, ohne dass ältere Leases freigegeben werden konnten, werden keine DHCP Leases mehr verteilt.
| The service for the DHCP server is limited to 1000 leases by default.<br>If this number is reached without older leases being unlocked, no more DHCP leases are distributed. }}
 
{{var | 14.0.2 DHCP-Server--Workaround
| Ticket im Support öffnen, um ein Template zu bearbeiten
| Open a ticket in Support to edit a template }}
{{var | 14.0.2 VPN
| VPN
| VPN }}
{{var | 14.0.2 Cloud-WireGuard-Verbindung--desc
| Wurde eine WireGuard-Verbindung über die Cloud erstellt, lassen sich keine weiteren lokalen WireGuard-Tunnel hinzufügen.
| If a WireGuard connection has been created via the cloud, no further local WireGuard tunnels can be added }}
{{var | 14.0.2 Umlaute Cloud-Backup
| Cloud-Backup
| Cloud-Backup }}
{{var | 14.0.2 Umlaute Cloud-Backup--desc
| Ein Umlaut (ä,ö oder ü) im Namen der lokalen Konfiguration verhindert ein erfolgreiches Cloud-Backup
| An umlaut (ä, ö, or ü) in the name of the local configuration prevents a successful cloud backup. }}
{{var | 1=14.0.2 Umlaute Cloud-Backup--Workaround
| 2=
<li class="list--element__bullet">{{Button||class=fas fa-copy}} Lokale Konfiguration kopieren.</li>
<li class="list--element__bullet">Neuen Namen ohne Umlaut verwenden. Speichern und Dialog schließen.</li>
<li class="list--element__bullet">{{Button||class=fas fa-play}} Kopierte Konfiguration als Startkonfiguration auswählen und</li>
<li class="list--element__bullet">{{Button|Startkonfiguration sichern|fa|icon-class=fas fa-cloud-upload}}</li>
| 3=
<li class="list--element__bullet">{{Button||class=fas fa-copy}} Copy local configuration.</li>
<li class="list--element__bullet">Use a new name without umlaits. Save and close the dialog box.</li>
<li class="list--element__bullet">{{Button||class=fas fa-play}} Select copied configuration as start configuration and</li>
<li class="list--element__bullet">{{Button|Save start configuration|fa|icon-class=fas fa-cloud-upload}}</li>
}}
{{var | 14.0.2 ACME
| ACME Zertifikatsaktualisierung
| ACME Certificate Update }}
{{var | 14.0.2 ACME--desc
| Nach dem Update auf 14.0.1 oder 14.0.2 kann es zu Problemen in der ACME Zertifikatsaktualisierung kommen, wenn <u>nicht</u> die ''systemweiten Nameserver für ACME-Challenges'' verwendet wurden. <br>Grund ist ein Fehler im Update-Script, das Werte aus der extc-Variablen ''CHALLENGE_DNS_SERVERS'' löscht.
| After updating to 14.0.1 or 14.0.2, problems may occur in the ACME certificate update if the “system-wide name servers for ACME challenges” were <u>not</u> used. <br>The reason for this is an error in the update script, which deletes values from the extc variable ''CHALLENGE_DNS_SERVERS''. }}
{{var | 1=14.0.2 ACME--Workaround
| 2=<li class="list--element__bullet">Der ursprüngliche Wert für ''Nameserver für ACME-Challenges'' kann manuell wieder gesetzt werden. {{info|Menü {{Menu-UTM|Authentifizierung|Zertifikate|ACME}} Option {{b|Systemweite Nameserver für ACME-Challenges verwenden}} {{ButtonAus|{{#var:nein}} }} deaktivieren und in Option {{b|Nameserver für ACME-Challenges}} den Ursprünglichen Wert in die Clickbox {{ic| {{cb|203.0.113.113}} |cb}} eintragen.<br>({{Alert}} IP-Adresse anpassen!)<br><small>(Siehe auch das Wiki zu [[UTM/AUTH/Zertifikate-ACME | ACME-Zertifikaten]])</small>}} </li>
<small>Alternativ:</small>
<li class="list--element__bullet">Ein Rollback auf eine Version 12.7.5.1 oder früher</li>
| 3= <li class="list--element__bullet">The original value for ''Nameservers for ACME Challenges'' can be manually reset. {{info|Menu {{Menu-UTM|Authentication|Certificates|ACME}} Option {{b|Use system-wide nameservers for ACME challenges}} {{ButtonAus|{{#var\:no}} }} disable and enter the original value in the click box {{ic| {{cb|203.0.113.113}} |cb}} under the option {{b|Nameservers for ACME Challenges}}.<br>({{Alert}} Adjust the IP address!)<br><small>(See also the wiki on [[UTM/AUTH/Zertifikate-ACME | ACME Certificates]])</small>}} </li>
<small>Alternatively:</small>
<li class="list--element__bullet">A rollback to version 12.7.5.1 or earlier</li>}}
{{var | 1=14.0.2 ACME--Workaround2
| 2=<li class="list--element__bullet">Der ursprüngliche Wert für ''Nameserver für ACME-Challenges'' kann manuell wieder gesetzt werden. {{info2|Menü {{Menu-UTM|Authentifizierung|Zertifikate|ACME}} Option {{b|Systemweite Nameserver für ACME-Challenges verwenden}} {{ButtonAus|{{#var:nein}} }} deaktivieren und in Option {{b|Nameserver für ACME-Challenges}} den Ursprünglichen Wert in die Clickbox {{ic| {{cb|203.0.113.113}} |cb}} eintragen.<br>({{Alert}} IP-Adresse anpassen!)<br><small>(Siehe auch das Wiki zu [[UTM/AUTH/Zertifikate-ACME | ACME-Zertifikaten]])</small>}} </li>
<small>Alternativ:</small>
<li class="list--element__bullet">Ein Rollback auf eine Version 12.7.5.1 oder früher</li>
| 3=<li class="list--element__bullet">The original value for ''Nameservers for ACME Challenges'' can be manually reset. {{info2|Menu {{Menu-UTM|Authentication|Certificates|ACME}} Option {{b|Use system-wide nameservers for ACME challenges}} {{ButtonAus|{{#var\:no}} }} disable and enter the original value in the click box {{ic| {{cb|203.0.113.113}} |cb}} for the option {{b|Nameservers for ACME Challenges}}.<br>({{Alert}} Adjust the IP address!)<br><small>(See also the wiki on [[UTM/AUTH/Zertifikate-ACME|ACME Certificates]])</small>}} </li>
<small>Alternatively:</small>
<li class="list--element__bullet">Roll back to version 12.7.5.1 or earlier</li }}
{{var | 14.0.1.1 Ethernet
| Admin Interface: Anlegen von Ethernet Schnittstellen
| Admin interface: Creating Ethernet interfaces }}
{{var | 14.0.1.1 Ethernet--desc
| Beim Anlegen von Ethernet-Schnittstellen kann es dazu kommen, daß das UI nicht mehr auf Eingaben reagiert
| When creating Ethernet interfaces, the UI may no longer respond to inputs }}
{{var | 14.0.1.1 Ethernet--Workaround
| [[UTM/CLI/Interface | Anlegen des Interfaces per CLI]]
| [[UTM/CLI/Interface | Creating interface with the CLI]] }}
 
{{var | Build 14.0.1--desc
|
;Maintenance:
* Aktualisierung des Betriebssystems und aller Komponenten
* Das [[UTM/RULE/Netzwerktopologie|DHCP Übergangswidget]] wurde entfernt
 
;Features :
:Neue Features:
* Reseller-Previews werden durch das [[UTM/EXTRAS/Firmware_Update|Beta-Programm]] abgelöst und können nun optional heruntergeladen werden
 
:Administrations-Webinterface:
* [[UTM/VPN/WireGuard|Wireguard Verbindungen]] sind nun deaktivierbar
<!-- * Beim User Interface wurde die [[UTM/UI/E-Mail_Verwaltung|E-Mail Verwaltung]] optimiert -->
* Im Installationsassistenten kann nun [[UTM/CONFIG/Installationsassistent|DNS Forwarding]] konfiguriert werden
 
:Sonstiges:
* Die [[UTM/EXTRAS/CLI|CLI über SSH]] hat eine persistente History
* Beim [[UTM/APP/Reverse_Proxy|Reverse Proxy]] sind IP-Adressen für den ACL-Typ "dstdomain" wieder einstellbar
* Neue [[UTM/NET/SNMP-OIDs|SNMP OIDs]] zur Überwachung des Cluster Status wurden eingepflegt
* SSL-VPN Konfigurationen können mit [[UTM/AUTH/Benutzerverwaltung|eingebetteten Zertifikaten]] heruntergeladen werden
* [[UTM/APP/IDS-IPS|Geo IP-Blocking]] wurde in das IDS / IPS Menü verschoben
* [[UTM/APP/IDS-IPS|Systemweites Sperren von IP-Adressen]] ist nun unter IDS / IPS verfügbar
 
;Bugfixes:
* Wake on LAN (WOL) wurde weiter optimiert
* Fehlerhaftes Verhalten der Alerting Center Testbericht Funktion behoben
* Sortierung von Netzwerkobjekten im Administrations-Webinterface wurde optimiert
* Unter Umständen war bei Clientless VPN Verbindungen die Zwischenablage nicht mehr funktionsfähig
* SASL Authentifizierung wurde am Mailrelay auch aktiviert wenn keine Benutzer die entsprechenden Rechte hatten
* Suche in E-Mail Verwaltung ist jetzt unabhängig von Großschreibung
* Nginx Reverse-Proxy antwortet auf nicht vorhandene Seiten mit Statuscode 403 statt 500
* DHCP-Pool Anpassungen über SPCLI war nur ein Mal ausführbar
* Fehler behoben, durch den eine unvollständige DHCP-Relay Konfiguration nach Neustart erstellt wurde
* Beim DHCP-Server wurde die Vendor Options unter Umständen nicht richtig verarbeitet
;Maintenance:
* Update of the operating system and all components
* [{{#var:host}}UTM/RULE/Netzwerktopologie DHCP transition widget] has been removed
 
:New Features:
* Reseller previews are replaced by the [{{#var:host}}UTM/EXTRAS/Firmware_Update beta program] and can now be downloaded optionally
 
:Administration web interface:
* [{{#var:host}}UTM/VPN/WireGuard Wireguard connections] can now be deactivated
* [{{#var:host}}UTM/UI/E-Mail_Verwaltung E-mail management] has been optimized in the user interface
* [{{#var:host}}UTM/CONFIG/Installationsassistent DNS Forwarding] can now be configured in the installation wizard
 
:Other:
* The [{{#var:host}}UTM/EXTRAS/CLI CLI via SSH] has a persistent history
* IP addresses for the ACL type “dstdomain” can be set again for [{{#var:host}}UTM/APP/Reverse_Proxy reverse proxy]
* New [{{#var:host}}UTM/NET/SNMP-OIDs SNMP OIDs] for monitoring the cluster status have been added
* VPN configurations can be downloaded with [{{#var:host}}UTM/AUTH/Benutzerverwaltung embedded certificates]
* [{{#var:host}}UTM/APP/IDS-IPS Geo IP blocking] has been moved to the IDS / IPS menu
* [{{#var:host}}UTM/APP/IDS-IPS System-wide blocking of IP addresses] is now available under IDS / IPS-->
 
;Bugfixes
* Wake on LAN (WOL) has been further optimized
* Fixed incorrect behavior of the Alerting Center test report function
* Sorting of network objects in the administration web interface has been optimized
* Under certain circumstances, the clipboard was no longer functional for clientless VPN connections
* SASL authentication was activated on the mail relay even if no users had the corresponding rights
* Search in email management is now case insensitive
* Nginx reverse proxy responds to non-existent pages with status code 403 instead of 500
* DHCP pool customization via SPCLI was only executable once
* Fixed a bug that caused an incomplete DHCP relay configuration to be created after restart
* The vendor options were not processed correctly on the DHCP server under certain circumstances
}}
 
{{var | Build 12.7.5.1--desc
|
;Bugfixes:
* Mailscanner konnte unter Umständen den E-Mail Verkehr aufhalten
* Konfiguration von IPv4 und IPv6 im gleichen DHCP-Pool wird unterbunden
* DHCP-Relay und DHCP-Pools funktionieren nun unabhängig voneinander
|
;Bugfixes:
* Mailscanner could stop e-mail traffic under certain circumstances
* Configuration of IPv4 and IPv6 in the same DHCP pool is prevented
* DHCP relay and DHCP pools now work independently of each other }}
 
{{var | Build 14.0.0.2--desc
| * Ein Memory Leak in der Funktion SSL-Interception des HTTP Proxy wurde behoben
| * A memory leak in the SSL interception function of the HTTP proxy has been fixed }}
 
{{var | Kein v13
| Securepoint UTM v13 fehlt?
|  }}
{{var | Kein v13--info
| Nun - wir haben so grundlegende Neuerungen eingebaut, daß hier ein Versionssprung durchaus zu rechtfertigen ist.<p>Und auch wenn wir kein Problem damit hätten: Manch einem Endkunden mag es unangenehm sein eine vermeintliche Unglückszahl in der Versionsnummer auf seinen Geräten zu haben… </p>
| Well, we have incorporated such fundamental innovations that a version jump is entirely justified here.<p>And even if we had no problem with it, some end customers might find it unpleasant to have what is considered an unlucky number in the version number on their devices...</p> }}
 
{{var | Build 14.0.0.1--desc
| * WLAN Widget funktionierte nicht mehr korrekt
* Der spupdater Dienst konnte die Updateserver Status Meldung nicht richtig verarbeiten
* Zentraler Dienst der Firewall erzeugte einen Segfault
* HTTP-Proxy Dienst startete nicht, wenn ungültige Regex-Einträge konfiguriert wurden
| * WLAN widget no longer worked correctly
* The spupdater service could not process the update server status message correctly
* Central service of the firewall generated a segfault
* HTTP Proxy service did not start if invalid regex entries were configured}}
{{var | Build 14.0.0--desc
|
;Maintenance / Security / Operating System:
* Aktualisierung des Squid Dienstes
* DNS wurde durch einen neuen Dienst mit weiteren Funktionen aktualisiert
 
;Features :
:Neue Features:
* Ab der kommenden Unified Security Portal Version 2.0 lassen sich <!--[[USC/VPN/Konfiguration|VPN Konfigurationen]]-->VPN Konfigurationen auf Appliances konfigurieren (Beta-Funktion)
* VPN-Konfiguration aus der USC können im [[UTM/USC|USP Dialog]] deaktiviert werden
* Fehlerbehandlung und Alerting Meldung, falls bei einem [[UTM/CONFIG/Konfigurationsverwaltung#Konfiguration_importieren|Konfigurations-Import]] ein Datenbank-Konvertierungsproblem auftritt
* Anbindung von Kartenterminals ist mit dem neuen [[UTM/APP/TI_Proxy|TI-Proxy]] möglich
* Neuer Wizard für [[UTM/NET/Cluster#Cluster-Konfiguration|Cluster Konfigurationen]] verfügbar
 
:Administrations-Webinterface:
* Tabellen können nun in zusätzlichen Stilen dargestellt werden, verfügen über ein Paging, Einstellungen zur maximalen Höhe und ein [[UTM/Tools|dazugehöriges Konfigurationsmenü]]
* Der Navigation wurde ein neuer [[UTM/Tools|Dialog zur Konfiguration der globalen Tabelleneinstellungen]] hinzugefügt
* Bei aufklappbaren Tabellen wird persistiert, welche Einträge aufgeklappt sind
* Tabellen behalten ihre Scrollposition und ihre aktuelle Seite auch bei einem erneuten Laden bei
* Tabellen werden nun deutlich performanter geladen - insbesondere bei aktivem Paging
* Es wird sichergestellt, dass sich Zelleninhalte beim Scrollen immer im sichtbaren Bereich befinden
* extc Runtimevars können in den [[UTM/EXTRAS/Erweiterte_Einstellungen#Extc-Variablen|Erweiterten Einstellungen]] eingesehen werden
* [[UTM/NET/Ethernet#Einstellungen|Interface Optionen]] für duplex und speed sind immer sichtbar
* Auch für akzeptierte Mails wird nun die [[UTM/UI/E-Mail_Verwaltung#E-Mail_Übersicht|angewandte Filterregel/Selektor]] angezeigt
* [[UTM/NET/Servereinstellungen#Zeiteinstellungen|Mehrere NTP Server]] sind konfigurierbar
* Allgemeine Systeminformationen und Log-Dateien können als gepackte Datei direkt im [[UTM/AUTH/Benutzerverwaltung#Support-Benutzer|Support-Benutzer Dialog]] heruntergeladen werden
* Beim [[UTM/NET/Netzwerkwerkzeuge#Traceroute|Traceroute Netzwerkwerkzeug]] kann die Quell-IP ausgewählt werden
* [[UTM/NET/Cluster#neu--sync|Warnungen zu unsynchronisierten Clustern]] wird angezeigt
* [[UTM/RULE/Paketfilter#Log|Regeln können Aliase zugeteilt werden]] nach denen im Weblog gezielt gefiltert werden kann
* Darstellung der vererbten [[UTM/AUTH/Benutzerverwaltung#Berechtigungen|Benutzerberechtigungen]] wurde erweitert
* Der [[UTM/APP/mDNS-Repeater|MDNS-Repeater]] hat nun einen eigenen Menü-Eintrag in den Anwendungen
* Der [[UTM/APP/Mailfilter#Allgemein|Mailfilter]] kann jetzt in mehr Dialogen aktiviert werden
* Automatisches [[UTM/AUTH/OTP#OTP_einrichten|Generieren von OTP-Codes]] wurde optimiert
* Im Benutzerinterface können [[UTM/UI/E-Mail_Verwaltung#Tags|mehrere E-Mails gleichzeitig ausgewählt und getagged]] werden
* Der Rundgang wurde in den [[UTM/CONFIG/Konfigurationsverwaltung#Installationsassistent|Konfigurations-Dialog]] verschoben
 
:Alerting Center:
* [[UTM/AlertingCenter#Benachrichtigungen|Alerts werden im Admininterface oben rechts angezeigt]]
* [[UTM/AlertingCenter#Über_Ereignisse_gesteuerte_Benachrichtigungen|Alerts für Ereignisse von Bond-Interfacen]] wurden eingepflegt
 
:Sonstiges:
* ACLs im Reverse Proxy werden nun validiert
* [[UTM/NET/Cluster#Master_Cluster_Assistent_Schritt_4|Wireguard Interfaces werden bei Cluster-Spares im Backup-Modus markiert und deaktiviert]]
* Fallback Interfaces werden nur als Fallback verwendet wenn diese auch online sind
* [[UTM/VPN/IPSec-S2S#Schritt_2_-_Allgemein|Gruppierung von Subnetzkombinationen]] kann im IPSec Wizard deaktiviert werden
* [[UTM/NET/Cluster-Management|Cluster Dialog]] wurde umgestaltet
 
;Bugfixes:
* Kleinere visuelle Benutzerinterface Fehler und Hinweise wurden angepasst
* Über eine Websession konnte keine neue Lizenz eingespielt werden
* Vererbungen von Gruppenberechtigungen und Attributen wurden überarbeitet
* Virtuelle IPs wurden beim umkonfigurieren von Clustern nicht korrekt entfernt
* Fehlermeldung bei einer gescheiterten Cluster Synchronisierung mit unterschiedlichen UTM Versionen wurde überarbeitet
* Websessions konnten unter Umständen abgebrochen werden wenn die Appliance verzögert antwortete
* Unnötige Alarmmeldungen auf ungeöffneten Ports mit nftables wurden behoben
|
;Maintenance / Security / Operating System
* Update of the Squid service
* DNS has been updated with a new service with additional functions
 
;Feature:
* As of the upcoming USP Portal 2.0 beta, [{{#var:host}}USC/VPN/Konfiguration VPN configurations] can be  published on appliances
* VPN configuration from the USC can be deactivated in the [{{#var:host}}UTM/USC USP dialog]
* Alert added if a database conversion problem occurs during a configuration import
* Connection of card terminals is possible with the new [{{#var:host}}UTM/APP/TI_Proxy TI proxy]
* New wizard for [{{#var:host}}UTM/NET/Cluster#Cluster_configuration cluster configurations] available
 
:Administration web interface:
* Tables can now be displayed in additional styles, have paging, maximum height settings and an [{{#var:host}}UTM/Tools associated configuration menu]
* A [{{#var:host}}UTM/Tools new dialog for configuring the global table settings] has been added to the navigation
* For expandable tables, which entries are expanded is persisted
* Tables retain their scroll position and their current page even when reloaded
* Tables are now loaded much more efficiently - especially when paging is active
* It is ensured that cell contents are always in the visible area when scrolling
* extc Runtimevars can be viewed in the [{{#var:host}}UTM/EXTRAS/Erweiterte_Einstellungen#Extc-Variables advanced settings]
* [{{#var:host}}UTM/NET/Ethernet#Settings Interface options] for duplex and speed are always visible
* The [{{#var:host}}UTM/UI/E-Mail_Verwaltung#Email_Overview applied filter rule/selector] is now also displayed for accepted mails
* [{{#var:host}}UTM/NET/Servereinstellungen#Time_Settings Multiple NTP servers] are configurable
* General system information and log files can be downloaded as a compressed file directly in the [{{#var:host}}UTM/AUTH/Benutzerverwaltung#Support_User support user dialog]
* The source IP can be selected in the [{{#var:host}}UTM/NET/Netzwerkwerkzeuge#Traceroute traceroute network tool]
* [{{#var:host}}UTM/NET/Cluster#neu--sync Warnings about unsynchronized clusters] are displayed
* [{{#var:host}}UTM/RULE/Paketfilter#Log Rules can be assigned aliases] that can be used to filter the weblog
* Display of inherited [{{#var:host}}UTM/AUTH/Benutzerverwaltung#Permissions user authorizations] has been extended
* The [{{#var:host}}UTM/APP/mDNS-Repeater MDNS repeater] now has its own menu entry in the applications
* The [{{#var:host}}UTM/APP/Mailfilter#General mail filter] can now be activated in more dialogs
* Automatic generation of OTP codes has been optimized
* [{{#var:host}}UTM/UI/E-Mail_Verwaltung#Tags Multiple emails can be selected and tagged simultaneously] in the user interface (#39176)
* The tour has been moved to the [{{#var:host}}UTM/CONFIG/Konfigurationsverwaltung#Installationsassistent configuration dialog]
 
:Alerting Center:
* [{{#var:host}}UTM/AlertingCenter#Notifications Alerts are displayed in the top right of the admin interface]
* [{{#var:host}}UTM/AlertingCenter#Event-based_notifications Alerts for bond interface events] have been added
 
:Other:
* ACLs in the reverse proxy are now validated
* [{{#var:host}}UTM/NET/Cluster#Master_Cluster_Wizard_Step_4 Wireguard interfaces are marked and deactivated for cluster spares in backup mode]
* Fallback interfaces are only used as fallback if they are also online
* [{{#var:host}}UTM/VPN/IPSec-S2S#Step_2_-_General Grouping of subnet combinations] can be deactivated in the IPSec Wizard
* [{{#var:host}}UTM/NET/Cluster-Management Cluster dialog] has been redesigned
 
;Bugfixes
* Minor visual user interface bugs and hints have been adjusted
* No new license could be imported via a web session
* Inheritance of group permissions and attributes has been revised
* Virtual IPs were not removed correctly when reconfiguring clusters
* Error message in case of failed cluster synchronization with different UTM versions has been revised
* Web sessions could be canceled under certain circumstances if the appliance responded with a delay
* Unnecessary alarm messages on unopened ports with nftables have been fixed
}}
 
{{var | 12.7.4 DHCP
| DHCP Relay
| DHCP Relay }}
{{var | 12.7.4 DHCP--desc
| Das DHCP-Relay startet nicht, wenn nicht auch ein DHCP-Pool definiert ist.
| The DHCP relay does not start if a DHCP pool is not also defined. }}
{{var | 12.7.4 DHCP--Workaround
| Einen beliebigen (nicht verwendeten) DHCP-Pool anlegen.
| Create any (unused) DHCP pool }}
{{var | Build 12.7.4--desc
| ;Maintenance / Security / Operating System:
* Aktualisierung des Kernels {{info|Behebt u.a. Probleme mit virtuellen Maschinen auf Basis von KVM mit VirtIO-Schnittstellen|ausblenden=&zwj;}}
* VPN Client wurde auf 2.0.43 aktualisiert
 
;Feature:
* Beim DHCP Relay können nun [[UTM/NET/DHCP_Relay | mehrere Zielserver]] angegeben werden
 
;Bugfixes:
* Dienste DHCP-Relay und DHCP-Server sind jetzt zusammengeführt unter dem Dienstenamen ''DHCP-Server & -Relay'' in der UI unter [[UTM/APP/Anwendungsstatus | Anwendungen]] zu finden
* Bei IPSec Verbindungen wurde unter Umständen nicht das unter "Local Gateway" eingestellte Gateway genutzt
* IPv6 Router Advertisements konnten unnötige Route-Updates auslösen
* Wurde eine große Anzahl an Interfaces konfiguriert kam es zu Problemen mit DHCP
* Neu angelegte Benutzer mit Administrationsrechten konnten sich nicht per SSH verbinden
* Problem behoben, durch das ältere UTM Software Versionen nicht direkt auf die neueste Version aktualisieren konnten
* Wurden viele ACLs im Reverse Proxy mit der Nginx Engine angelegt, konnte dieser nicht mehr starten
| ;Maintenance / Security / Operating System:
* Update of the kernel {{info|Fixes problems with virtual machines based on KVM with VirtIO interfaces, among other things}}
* VPN client has been updated to 2.0.43
 
;Feature
* For DHCP Relay [{{#var:host}}UTM/NET/DHCP_Relay multiple target servers] can now be specified
 
;Bugfixes
* DHCP-Relay and DHCP-Server services are now combined under the service name ''DHCP-Server & -Relay'' in the UI under [{{#var:host}}UTM/APP/Anwendungsstatus Applications]
* For IPSec connections, the gateway set under “Local Gateway” was not used under certain circumstances
* IPv6 Router Advertisements could trigger unnecessary route updates
* If a large number of interfaces were configured, there were problems with DHCP
* Newly created users with administration rights could not connect via SSH
* Fixed a problem where older machines could not update directly to the latest UTM version
* If many ACLs were created in the reverse proxy with the Nginx engine, it could no longer start  }}
{{var | 12.7.3 Update
| Securepoint OS – Update
| Securepoint OS – Update }}
{{var | 12.7.3 Update--desc
| Wenn auf einem passiven Node im Cluster virtuelle IP-Adressen auch statisch auf dem passiven Node vergeben werden, kommt es beim Upgrade auf eine Version 12.7.3 zu einem Fehler während der Migration der Datenbank. Als Folge wird automatisch ein Rollback auf die vorherige Version durchgeführt.
| If virtual IP addresses are assigned statically on a passive node in the cluster itself, an error occurs during the migration of the database when upgrading to version 12.7.3. As a result, a rollback to the previous version is automatically performed. }}
{{var | 12.7.3 Update--Support Kontakt
| Bitte kontaktieren Sie den Support bei einem automatischen Rollback innerhalb der Datenbankmigration, um die Ursache des Rollbacks zu identifizieren.
| In the event of an automatic rollback within the database migration, please contact Support to identify the cause of the rollback. }}
{{var | 12.7.3 OS Treiber
| Securepoint OS – Treiber
| Securepoint OS - Drivers }}
{{var | 12.7.3 OS Treiber--desc
| Bei dem Betrieb als virtuelle Maschine auf Basis von KVM wurden Einschränkungen im Zusammenhang mit den VirtIO Treibern identifiziert. Auf einigen Systemen sind Einbußen in der Übertragungsgeschwindigkeit beobachtet worden.
<p>Im Log sind dabei folgende Meldungen zu beobachten:<br>
{{code|eth0: bad gso: type: 1, size: 1460}} Wobei ''eth0'' durch das jeweilige Interface zu ersetzen ist.</p>
| When operating as a virtual machine based on KVM, limitations were identified in connection with the VirtIO drivers. Losses in transfer speed have been observed on some systems.
<p>The following messages can be observed in the log:<br>Where ''eth0'' is to be replaced by the respective interface.</p> }}
{{var | 1=Build 12.7.3--desc
| 2=;Maintenance / Security / Operating System:
* Aktualisierung des Kernels
* Aktualisierung von OpenSSL ([https://www.cve.org/CVERecord?id=CVE-2024-6119 CVE-2024-6119])
 
;Feature
* OTP kann nun für einzelne [[UTM/VPN/SSL_VPN-Roadwarrior#Schritt_5 | SSL-VPN Tunnel]] aktiviert werden
 
;Bugfixes
* Cloudbackup Informationen konnten in SNMP Abfragen fehlen
* Bei Verwendung von Entra wurden keine Spam-Reports an entsprechende Benutzer verschickt
* Beim Bearbeiten von Modem Konfigurationen gab es einen Fehler, der das Speichern verhinderte
* Diverse kleinere Anpassungen der Admin-Oberfläche
* Wurden mehrere IP-Adressen als Prüfungs-Endpunkte bei einer Bond-Schnittstelle angegeben wurde dennoch nur eine IP angezeigt
* Virtuelle und dynamische IP-Adressen werden bei Bond Schnittstellen nun nicht mehr angezeigt
* ARP Verbindungsprüfung bei Bond Schnittstellen funktionierte nicht
* Auf Cluster-Fallback Geräten gab es einen Darstellungsfehler, falls statische und virtuelle IPs sich überschnitten haben
* Der Alerting-Center Bericht konnte nicht manuell versendet werden
* WLAN Einstellungen ließen sich nicht mehr speichern
* Doppelt vergebene Ports im Reverse Proxy mit nginx führten zu Problemen
| 3=;Maintenance / Security / Operating System:
* Update of the kernel
* Update of OpenSSL ([https://www.cve.org/CVERecord?id=CVE-2024-6119 CVE-2024-6119])
 
;Feature
* OTP can now be activated for individual [{{#var:host}}UTM/VPN/SSL_VPN-Roadwarrior#Step_5 SSL-VPN tunnel]
 
;Bugfixes
* Cloudbackup information could be missing in SNMP queries
* When using Entra, no spam reports were sent to corresponding users
* When editing modem configurations there was an error that prevented saving
* Various small adjustments to the admin interface
* If several Ips were specified as check endpoints for a bond interface, only one IP was displayed
* Virtual and dynamic IPs are no longer displayed for bond interfaces
* ARP connection check for bond interfaces did not work
* On cluster fallback devices there was a display error if static and virtual IPs overlapped
* The Alerting Center report could not be sent manually
* WLAN settings could no longer be saved
* Double assigned ports in the reverse proxy with nginx led to problems }}
 
{{var | 12.7.2.1 DHCP-Server
| DHCP-Server
| DHCP-Server }}
{{var | 12.7.2.1 DHCP-Server--desc
| Werden durch den DHCP-Server sehr viele Netzwerke bedient, wurde beobachtet, dass der Dienst nicht korrekt startet.  
| If a large number of networks are served by the DHCP server, it has been observed that the service does not start correctly. }}
{{var | 12.7.2.1 DHCP-Server und -Relay
| Gleichzeitige Nutzung von DHCP-Server und -Relay
| Simultaneous use of DHCP server and relay }}
{{var | 12.7.2.1 DHCP-Server und -Relay--desc
| Bei der parallelen Nutzung von DHCP-Server und -Relay kann es zu Problemen bei der Verarbeitung von DHCP-Anfragen kommen.  
| If the DHCP server and -relay are used in parallel, problems may occur when processing DHCP requests. }}
{{var | Empfehlung Rollback
| Aktuell lässt sich das nur mit einem Rollback auf v12.6.5.1 umgehen
| Currently, this can only be avoided with a rollback to v12.6.5.1 }}
{{var | Build 12.7.2.1--desc
|  
;Bugfix
* Bei SSL-VPN Verbindungen konnten falsche Subnetze an die Gegenstellen gesendet werden
|  
;Bugfix
* SSL-VPN connections might send incorrect subnets to the remote hosts }}
{{var | 1=Build 12.7.2--desc
| 2=
;Maintenance / Security / Operating System:
* Aktualisierung von OpenSSL ([https://www.cve.org/CVERecord?id=CVE-2024-4741 CVE-2024-4741], [https://www.cve.org/CVERecord?id=CVE-2024-4603 CVE-2024-4603], [https://www.cve.org/CVERecord?id=CVE-2024-2511 CVE-2024-2511])
* Fehler bei der Verarbeitung von IPv6 Adressen behoben ([https://www.cve.org/CVERecord?id=CVE-2024-41993 CVE-2024-41993])  
* VPN Client wurde auf 2.0.42 aktualisiert
 
;Features
* Bei Neuinstallationen ist die nginx Engine für den [[UTM/APP/Reverse_Proxy|Reverse Proxy]] als Standard konfiguriert
* Zur [[UTM/RULE/Paketfilter#Dienstgruppen|Windows-Domain Dienstgruppe]] wurden weitere Portfreigaben hinzugefügt
* Neue [[SUB/Konfiguration#Ports|Dienstgruppe]] für Securepoint Unified Backup Ports hinzugefügt
* Beim [[UTM/APP/HTTP_Proxy|HTTP Proxy]] lassen sich Viruscan Pattern für den ''Securepoint Anitvirus Pro'' cachen
* Beschreibung zur Erkennung und Kennzeichnung potentiell gefälschter Links in E-Mails wurde im Administrations-Webinterface überarbeitet
* Beschreibung zur Erkennung und Kennzeichnung potentiell gefälschter Links in E-Mails wurde im Administrations-Webinterface überarbeitet
* Für den [[UTM/RULE/Paketfilter#Dienste|Paketfilter]] wurden weitere IPv6 ICMP Typen hinzugefügt
* Für den [[UTM/RULE/Paketfilter#Dienste|Paketfilter]] wurden weitere IPv6 ICMP Typen hinzugefügt
Zeile 72: Zeile 1.297:
| 3=
| 3=
;Maintenance / Security / Operating System:
;Maintenance / Security / Operating System:
* Update of OpenSSL ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-4741 CVE-2024-4741], [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-4603 CVE-2024-4603], [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-2511 CVE-2024-2511])
* Update of OpenSSL ([https://www.cve.org/CVERecord?id=CVE-2024-4741 CVE-2024-4741], [https://www.cve.org/CVERecord?id=CVE-2024-4603 CVE-2024-4603], [https://www.cve.org/CVERecord?id=CVE-2024-2511 CVE-2024-2511])
* Fixed a bug in the processing of IPv6 addresses ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-41993 CVE-2024-41993])  
* Fixed a bug in the processing of IPv6 addresses ([https://www.cve.org/CVERecord?id=CVE-2024-41993 CVE-2024-41993])  
* VPN client has been updated to 2.0.42
* VPN client has been updated to 2.0.42


;Features:
;Features:
* For new installations, nginx engine for the [[UTM/APP/Reverse_Proxy|reverse proxy]] is configured by default
* For new installations, nginx engine for the [{{#var:host}}UTM/APP/Reverse_Proxy reverse proxy] is configured by default
* Additional port shares have been added to the [[UTM/RULE/Paketfilter#Dienstgruppen|Windows domain service group]]
* Additional port shares have been added to the [{{#var:host}}UTM/RULE/Paketfilter#Service_groups Windows domain service group]
* New [[SUB/Konfiguration#Ports|service group]] for Securepoint Unified Backup ports added
* New [{{#var:host}}SUB/Konfiguration#Ports service group] for Securepoint Unified Backup ports added
* Ikarus Viruscan patterns can be cached with the [[UTM/APP/HTTP_Proxy|HTTP proxy]]
* Viruscan Pattern for ''Securepoint Anitvirus Pro'' can be cached with the [{{#var:host}}UTM/APP/HTTP_Proxy HTTP proxy]
* Description for detecting and labelling potentially forged links in emails has been revised in the administration web interface
* Description for detecting and labelling potentially forged links in emails has been revised in the administration web interface
* Additional IPv6 ICMP types have been added for the [[UTM/RULE/Paketfilter#Dienste|packet filter]]
* Additional IPv6 ICMP types have been added for the [{{#var:host}}UTM/RULE/Paketfilter#Services packet filter]


;Bugfixes:
;Bugfixes:
Zeile 107: Zeile 1.332:
* '''Ausnahme:''' <br>Revert - Verbesserung der neuen Funktion "DNS Server vom Provider nutzen" bei Multipathrouting wird vorerst nicht in das Public Release übernommen
* '''Ausnahme:''' <br>Revert - Verbesserung der neuen Funktion "DNS Server vom Provider nutzen" bei Multipathrouting wird vorerst nicht in das Public Release übernommen
;Operating System
;Operating System
* Security Bugfix: Behebung einer kritischen Sicherheitslücke durch Aktualisierung des SSH Dienstes auf Version 9.8p1 [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-6387 (CVE-2024-6387)]
* Security Bugfix: Behebung einer kritischen Sicherheitslücke durch Aktualisierung des SSH Dienstes auf Version 9.8p1 [https://www.cve.org/CVERecord?id=CVE-2024-6387 (CVE-2024-6387)]
* Security Bugfix: Aktualisierung des Kernels [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-1086 (CVE-2024-1086)]
* Security Bugfix: Aktualisierung des Kernels [https://www.cve.org/CVERecord?id=CVE-2024-1086 (CVE-2024-1086)]
* Security Bugfix: Fehler behoben, durch den unter Umständen OTP Codes nicht korrekt validiert wurden [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-39340 (CVE-2024-39340)]{{info|{{#var:Keine Info zu Security-Bugfix}} }}
* Security Bugfix: Fehler behoben, durch den unter Umständen OTP Codes nicht korrekt validiert wurden [https://www.cve.org/CVERecord?id=CVE-2024-39340 (CVE-2024-39340)]{{info|{{#var:Keine Info zu Security-Bugfix}} }}


;Maintenance
;Maintenance
Zeile 174: Zeile 1.399:
* '''Exception:'''<br>Revert - Improvement of the new function “Use DNS server from provider” for multipath routing will not be included in the public release at this time
* '''Exception:'''<br>Revert - Improvement of the new function “Use DNS server from provider” for multipath routing will not be included in the public release at this time
;Operating System
;Operating System
* '''Security Bugfix:''' Elimination of a critical security vulnerability by updating the SSH service to version 9.8p1 [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-6387 (CVE-2024-6387)]
* '''Security Bugfix:''' Elimination of a critical security vulnerability by updating the SSH service to version 9.8p1 [https://www.cve.org/CVERecord?id=CVE-2024-6387 (CVE-2024-6387)]
* Security Bugfix: Update of the kernel [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-1086 (CVE-2024-1086)]
* Security Bugfix: Update of the kernel [https://www.cve.org/CVERecord?id=CVE-2024-1086 (CVE-2024-1086)]
* Security Bugfix: Fixed a bug where otp codes were not properly verified under certain circumstances [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-39340 (CVE-2024-39340)]{{info|{{#var:Keine Info zu Security-Bugfix}} }}  
* Security Bugfix: Fixed a bug where otp codes were not properly verified under certain circumstances [https://www.cve.org/CVERecord?id=CVE-2024-39340 (CVE-2024-39340)]{{info|{{#var:Keine Info zu Security-Bugfix}} }}  


;Maintenance
;Maintenance
Zeile 185: Zeile 1.410:


:New Features:
:New Features:
* Rule engine iptables has been replaced by [[UTM/RULE/Paketfilter|nftables]]
* Rule engine iptables has been replaced by [{{#var:host}}UTM/RULE/Paketfilter nftables]
* Recognition and labeling of [[UTM/APP/Mailfilter#Fake-URL|potentially forged links]] in emails has been revised
* Recognition and labeling of [{{#var:host}}UTM/APP/Mailfilter#Fake-Erkennung potentially forged links] in emails has been revised
* Dryrun now performs an automatic rollback in the event of database conversion errors
* Dryrun now performs an automatic rollback in the event of database conversion errors
* [[UTM/APP/Reverse_Proxy|Reverse proxy]] with nginx now supports NTLM
* [{{#var:host}}UTM/APP/Reverse_Proxy Reverse proxy] with nginx now supports NTLM
* It is possible to switch to the rules engine: ‘’nftables‘’ via CLI.
* It is possible to switch to the rules engine: ‘’nftables‘’ via CLI.
* A new NGinx engine can be configured for the [[UTM/APP/Reverse_Proxy|reverse proxy]]  
* A new NGinx engine can be configured for the [{{#var:host}}UTM/APP/Reverse_Proxy reverse proxy]  
* Logging can be configured directly in the tabular view of the [[UTM/RULE/Paketfilter|packet filter]]
* Logging can be configured directly in the tabular view of the [{{#var:host}}UTM/RULE/Paketfilter packet filter]
* Static DHCP leases are grouped [[UTM/RULE/Netzwerktopologie|according to pools]]
* Static DHCP leases are grouped [{{#var:host}}UTM/RULE/Netzwerktopologie according to pools]
* Color highlighting can be set for the [[UTM/Log|log]]
* Color highlighting can be set for the [{{#var:host}}UTM/Log log]
* The [[UTM/EXTRAS/CLI|CLI terminal]] can be docked and resized in the administration web interface
* The [{{#var:host}}UTM/EXTRAS/CLI CLI terminal] can be docked and resized in the administration web interface
* [[UTM/RULE/Implizite_Regeln|Implicit rules]] can be set via a tile-based view
* [{{#var:host}}UTM/RULE/Implizite_Regeln Implicit rules] can be set via a tile-based view


:Administration web interface:  
:Administration web interface:  
* Wireguard connections can now also be created specifically for [[UTM/VPN/WireGuard-S2E#Schritt_3_-_Peer_Lokaler_Benutzer|locally configured users]]
* Wireguard connections can now also be created specifically for [{{#var:host}}UTM/VPN/WireGuard-S2E#Step_3_-_Peer locally configured users]
* Validation of keys that are added to [[UTM/VPN/WireGuard-S2E|Wireguard connections]] has been improved
* Validation of keys that are added to [{{#var:host}}UTM/VPN/WireGuard-S2E Wireguard connections] has been improved
* The menu items [[UTM/EXTRAS/Erweiterte_Einstellungen|"Advanced Settings"]] and "Templates" are now directly available
* The menu items [{{#var:host}}UTM/EXTRAS/Erweiterte_Einstellungen "Advanced Settings"] and "Templates" are now directly available
* DHCP Relay has been extended by a debug mode
* DHCP Relay has been extended by a debug mode
* Appliance display in the [[UTM/Widgets#Appliance|widget]] has been revised for larger devices
* Appliance display in the [{{#var:host}}UTM/Widgets#Appliance widget] has been revised for larger devices
* Local [[UTM/CONFIG/Konfigurationsverwaltung|configurations]] can be copied
* Local [{{#var:host}}UTM/CONFIG/Konfigurationsverwaltung configurations] can be copied
* Zones are automatically filled in according to routes when creating network objects
* Zones are automatically filled in according to routes when creating network objects
* Rules can also be copied for the [[UTM/APP/Webfilter|web filter]]
* Rules can also be copied for the [{{#var:host}}UTM/APP/Webfilter web filter]
* Add dialog for IPv6 routes has been optimized  
* Add dialog for IPv6 routes has been optimized  
* Optimization of the "Use DNS server from provider" function for [[UTM/NET/Mutlipathrouting|multipath routing]]
* Optimization of the "Use DNS server from provider" function for [{{#var:host}}UTM/NET/Mutlipathrouting multipath routing]
* New warning is displayed when logging out and closing the browser tab if there are still unsaved changes
* New warning is displayed when logging out and closing the browser tab if there are still unsaved changes
* Network objects and leases can be deleted in the [[UTM/RULE/Netzwerktopologie|network topology]]
* Network objects and leases can be deleted in the [{{#var:host}}UTM/RULE/Netzwerktopologie network topology]
* Warning is issued when activating [[UTM/NET/Cluster-Management|cluster maintenance mode]] via a web session
* Warning is issued when activating [{{#var:host}}UTM/NET/Cluster-Management cluster maintenance mode] via a web session


:WireGuard:
:WireGuard:
Zeile 217: Zeile 1.442:


:Mailfilter:
:Mailfilter:
* [[UTM/UI/E-Mail_Verwaltung#Tags|Tag system]] has been adapted  ({{alert}} Attention: It may happen that existing tags no longer work correctly. After re-adding a corresponding e-mail to a tag, the filter will work correctly again.)
* [{{#var:host}}UTM/UI/E-Mail_Verwaltung#Tags Tag system] has been adapted  ({{alert}} Attention: It may happen that existing tags no longer work correctly. After re-adding a corresponding e-mail to a tag, the filter will work correctly again.)
* All emails have their hash value entered in [[UTM/APP/Mailfilter#Mail-Header|the header field]] "X-Securepoint: FHASH"
* All emails have their hash value entered in [{{#var:host}}UTM/APP/Mailfilter#Mail-Header the header field] "X-Securepoint: FHASH"
* Hash values are sent to Securepoint for evaluation
* Hash values are sent to Securepoint for evaluation


Zeile 248: Zeile 1.473:
| 2=
| 2=
;Operating System
;Operating System
* '''Security Bugfix:''' Behebung einer kritischen Sicherheitslücke durch Aktualisierung des SSH Dienstes auf Version 9.8p1 [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-6387 (CVE-2024-6387)]
* '''Security Bugfix:''' Behebung einer kritischen Sicherheitslücke durch Aktualisierung des SSH Dienstes auf Version 9.8p1 [https://www.cve.org/CVERecord?id=CVE-2024-6387 (CVE-2024-6387)]
| 3=
| 3=
;Operating System
;Operating System
* '''Security Bugfix:''' Elimination of a critical security vulnerability by updating the SSH service to version 9.8p1 [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-6387 (CVE-2024-6387)] }}
* '''Security Bugfix:''' Elimination of a critical security vulnerability by updating the SSH service to version 9.8p1 [https://www.cve.org/CVERecord?id=CVE-2024-6387 (CVE-2024-6387)] }}
{{var | bzw.
{{var | bzw.
| bzw.
| bzw.
| or }}
| or }}
{{var | Wie in v12.7.1
{{var | Wie in
| Wie in v12.7.1
| Wie in
| As in v12.7.1 }}
| As in }}
{{var | 1=Build 12.7.1.1--desc
{{var | 1=Build 12.7.1.1--desc
| 2=;Maintenance
| 2=;Maintenance
Zeile 266: Zeile 1.491:
| 2=;Maintenance:
| 2=;Maintenance:
:Operating System:
:Operating System:
* Security Bugfix: Aktualisierung des Kernels [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-1086 (CVE-2024-1086)]
* Security Bugfix: Aktualisierung des Kernels [https://www.cve.org/CVERecord?id=CVE-2024-1086 (CVE-2024-1086)]
* Security Bugfix: Fehler behoben, durch den unter Umständen OTP Codes nicht korrekt validiert wurden [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-39340 (CVE-2024-39340)]{{info|{{#var:Keine Info zu Security-Bugfix}} }}
* Security Bugfix: Fehler behoben, durch den unter Umständen OTP Codes nicht korrekt validiert wurden [https://www.cve.org/CVERecord?id=CVE-2024-39340 (CVE-2024-39340)]{{info|{{#var:Keine Info zu Security-Bugfix}} }}
* Maintenance: Aktualisierung der Virenscanner Engine
* Maintenance: Aktualisierung der Virenscanner Engine
* Maintenance: Aktualisierung des Mailscanners
* Maintenance: Aktualisierung des Mailscanners
Zeile 294: Zeile 1.519:
| 3=;Maintenance:
| 3=;Maintenance:
:Operating System:
:Operating System:
* Security Bugfix: Update of the kernel [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-1086 (CVE-2024-1086)]
* Security Bugfix: Update of the kernel [https://www.cve.org/CVERecord?id=CVE-2024-1086 (CVE-2024-1086)]
* Security Bugfix: Fixed a bug where otp codes were not properly verified under certain circumstances [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-39340 (CVE-2024-39340)]{{info|{{#var:Keine Info zu Security-Bugfix}} }}  
* Security Bugfix: Fixed a bug where otp codes were not properly verified under certain circumstances [https://www.cve.org/CVERecord?id=CVE-2024-39340 (CVE-2024-39340)]{{info|{{#var:Keine Info zu Security-Bugfix}} }}  
* Maintenance: Update of the virus scanner engine
* Maintenance: Update of the virus scanner engine
* Maintenance: Update of the mail scanner
* Maintenance: Update of the mail scanner


:New Features:
:New Features:
* Feature: Rule engine iptables has been replaced by [[UTM/RULE/Paketfilter|nftables]]
* Feature: Rule engine iptables has been replaced by [{{#var:host}}UTM/RULE/Paketfilter nftables]
* Feature: Recognition and labeling of [[UTM/APP/Mailfilter#Fake-URL|potentially forged links]] in emails has been revised
* Feature: Recognition and labeling of [{{#var:host}}UTM/APP/Mailfilter#Fake-Erkennung potentially forged links] in emails has been revised
* Feature: Dryrun now performs an automatic rollback in the event of database conversion errors
* Feature: Dryrun now performs an automatic rollback in the event of database conversion errors
* Feature: [[UTM/APP/Reverse_Proxy|Reverse proxy]] with nginx now supports NTLM
* Feature: [{{#var:host}}UTM/APP/Reverse_Proxy Reverse proxy] with nginx now supports NTLM


:Administration web interface:  
:Administration web interface:  
* Feature: Wireguard connections can now also be created specifically for [[UTM/VPN/WireGuard-S2E#Schritt_3_-_Peer_Lokaler_Benutzer|locally configured users]]
* Feature: Wireguard connections can now also be created specifically for [{{#var:host}}UTM/VPN/WireGuard-S2E#Step_3_-_Peer locally configured users]
* Feature: Validation of keys that are added to [[UTM/VPN/WireGuard-S2E|Wireguard connections]] has been improved
* Feature: Validation of keys that are added to [{{#var:host}}UTM/VPN/WireGuard-S2E Wireguard connections] has been improved
* Feature: The menu items [[UTM/EXTRAS/Erweiterte_Einstellungen|"Advanced Settings"]] and "Templates" are now directly available
* Feature: The menu items [{{#var:host}}UTM/EXTRAS/Erweiterte_Einstellungen "Advanced Settings"] and "Templates" are now directly available
* Feature: DHCP Relay has been extended by a debug mode
* Feature: DHCP Relay has been extended by a debug mode
* Feature: Appliance display in the [[UTM/Widgets#Appliance|widget]] has been revised for larger devices
* Feature: Appliance display in the [{{#var:host}}UTM/Widgets#Appliance widget] has been revised for larger devices


;Bugfixes:
;Bugfixes:
Zeile 332: Zeile 1.557:
{{var | 1=Build 12.6.5--desc
{{var | 1=Build 12.6.5--desc
| 2=;Security Bugfix:
| 2=;Security Bugfix:
* Fehler behoben, durch den unter Umständen OTP Codes nicht korrekt validiert wurden [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-39340 (CVE-2024-39340)]
* Fehler behoben, durch den unter Umständen OTP Codes nicht korrekt validiert wurden [https://www.cve.org/CVERecord?id=CVE-2024-39340 (CVE-2024-39340)]
| 3=;Security Bugfix:
| 3=;Security Bugfix:
* Fixed a bug where otp codes were not properly verified under certain circumstances [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-39340 (CVE-2024-39340)] }}
* Fixed a bug where otp codes were not properly verified under certain circumstances [https://www.cve.org/CVERecord?id=CVE-2024-39340 (CVE-2024-39340)] }}
{{var  | Build 12.6.5--Hinweis
{{var  | Build 12.6.5--Hinweis
         | '''Empfohlene Vorgehensweise: <u>Umgehend</u> auf Hotfix Version 12.6.5 aktualisieren.'''
         | '''Empfohlene Vorgehensweise: <u>Umgehend</u> auf Hotfix Version 12.6.5 aktualisieren.'''
Zeile 389: Zeile 1.614:
;Features:
;Features:
:New functions:
:New functions:
* A new NGinx engine can be configured for the [[UTM/APP/Reverse_Proxy|reverse proxy]]  
* A new NGinx engine can be configured for the [{{#var:host}}UTM/APP/Reverse_Proxy reverse proxy]  
* Logging can be configured directly in the tabular view of the [[UTM/RULE/Paketfilter|packet filter]]
* Logging can be configured directly in the tabular view of the [{{#var:host}}UTM/RULE/Paketfilter packet filter]
* Static DHCP leases are grouped [[UTM/RULE/Netzwerktopologie|according to pools]]
* Static DHCP leases are grouped [{{#var:host}}UTM/RULE/Netzwerktopologie according to pools]
* Color highlighting can be set for the [[UTM/Log|log]]
* Color highlighting can be set for the [{{#var:host}}UTM/Log log]
* The [[UTM/EXTRAS/CLI|CLI terminal]] can be docked and resized in the administration web interface
* The [{{#var:host}}UTM/EXTRAS/CLI CLI terminal] can be docked and resized in the administration web interface
* [[UTM/RULE/Implizite_Regeln|Implicit rules]] can be set via a tile-based view
* [{{#var:host}}UTM/RULE/Implizite_Regeln Implicit rules] can be set via a tile-based view


:Administration web interface:
:Administration web interface:
* Local [[UTM/CONFIG/Konfigurationsverwaltung|configurations]] can be copied
* Local [{{#var:host}}UTM/CONFIG/Konfigurationsverwaltung configurations] can be copied
* Zones are automatically filled in according to routes when creating network objects
* Zones are automatically filled in according to routes when creating network objects
* Rules can also be copied for the [[UTM/APP/Webfilter|web filter]]
* Rules can also be copied for the [{{#var:host}}UTM/APP/Webfilter web filter]
* Add dialog for IPv6 routes has been optimized  
* Add dialog for IPv6 routes has been optimized  
* Optimization of the "Use DNS server from provider" function for [[UTM/NET/Mutlipathrouting|multipath routing]]
* Optimization of the "Use DNS server from provider" function for[{{#var:host}}[UTM/NET/Mutlipathrouting multipath routing]
* New warning is displayed when logging out and closing the browser tab if there are still unsaved changes
* New warning is displayed when logging out and closing the browser tab if there are still unsaved changes
* Network objects and leases can be deleted in the [[UTM/RULE/Netzwerktopologie|network topology]]
* Network objects and leases can be deleted in the [{{#var:host}}UTM/RULE/Netzwerktopologie network topology]
* Warning is issued when activating [[UTM/NET/Cluster-Management|cluster maintenance mode]] via a web session
* Warning is issued when activating [{{#var:host}}UTM/NET/Cluster-Management cluster maintenance mode] via a web session


:WireGuard:
:WireGuard:
Zeile 411: Zeile 1.636:


:Mailfilter:
:Mailfilter:
* [[UTM/UI/E-Mail_Verwaltung#Tags|Tag system]] has been adapted  ({{alert}} Attention: It may happen that existing tags no longer work correctly. After re-adding a corresponding e-mail to a tag, the filter will work correctly again.)
* [{{#var:host}}UTM/UI/E-Mail_Verwaltung#Tags Tag system] has been adapted  ({{alert}} Attention: It may happen that existing tags no longer work correctly. After re-adding a corresponding e-mail to a tag, the filter will work correctly again.)
* All emails have their hash value entered in [[UTM/APP/Mailfilter#Mail-Header|the header field]] "X-Securepoint: FHASH"
* All emails have their hash value entered in [{{#var:host}}UTM/APP/Mailfilter#Mail-Header the header field] "X-Securepoint: FHASH"
* Hash values are sent to Securepoint for evaluation
* Hash values are sent to Securepoint for evaluation


Zeile 452: Zeile 1.677:
{{var | 12.6.4-SSL-Client--Workaorund
{{var | 12.6.4-SSL-Client--Workaorund
| Bearbeitung über das [[UTM/CLI/Openvpn | CLI]] oder [[UTM/EXTRAS/Firmware_Update#Rollback | Rollback]] auf die vorherige Version.
| Bearbeitung über das [[UTM/CLI/Openvpn | CLI]] oder [[UTM/EXTRAS/Firmware_Update#Rollback | Rollback]] auf die vorherige Version.
| Editing via the [[UTM/CLI/Openvpn | CLI]] or [[[UTM/EXTRAS/Firmware_Update#Rollback | Rollback]] to the previous version. }}
| Editing via the [{{#var:host}}UTM/CLI/Openvpn CLI] or [{{#var:host}}UTM/EXTRAS/Firmware_Update#Rollback Rollback] to the previous version. }}


{{var | Build 12.6.4--desc
{{var | Build 12.6.4--desc
Zeile 522: Zeile 1.747:
;Features:
;Features:
:Administration web interface:
:Administration web interface:
* [[USC/Profile#Hinweis_USC-Profil | USC profile function]] can now be activated
* [{{#var:host}}USC/Profile#Hinweis_USC-Profil USC profile function] can now be activated
* In the [[UTM/AUTH/Datenschutz | data protection dialog]], the anonymization of applications can now be activated and deactivated collectively  
* In the [{{#var:host}}UTM/AUTH/Datenschutz data protection dialog], the anonymization of applications can now be activated and deactivated collectively  
* When the [[UTM/NET/Cluster-Management | cluster configuration]] is activated, the administration web interface clearly distinguishes between the active and passive cluster  
* When the [{{#var:host}}UTM/NET/Cluster-Management cluster configuration] is activated, the administration web interface clearly distinguishes between the active and passive cluster  
* Behavior of the [[UTM/APP/Mailfilter#Mailarchiv | mail filter TNEF processing]] can be set more specifically
* Behavior of the [{{#var:host}}UTM/APP/Mailfilter#Mail_archive mail filter TNEF processing] can be set more specifically
* The [[UTM/Widgets#Optionale_Widgets | DHCP widget]] is no longer supported and contains a link to the new network topology dialog
* The [{{#var:host}}UTM/Widgets#Optional_Widgets DHCP widget] is no longer supported and contains a link to the new network topology dialog
* Static leases can be viewed in the [[UTM/RULE/Netzwerktopologie | network topology dialog]]
* Static leases can be viewed in the [{{#var:host}}UTM/RULE/Netzwerktopologie network topology dialog]
* Automatic firmware updates can now also be used when [[UTM/EXTRAS/Firmware_Update#Update_Planung | USC is activated]]
* Automatic firmware updates can now also be used when [{{#var:host}}UTM/EXTRAS/Firmware_Update#Planning_update USC is activated]


:Other:
:Other:
* [{{#var:host}}UTM/APP/Connection-Rate-Limit Throttling for incoming UDP and TCP packets] can be configured via the CLI and is activated for UDP on the external interface for new installations
* [{{#var:host}}UTM/APP/Connection-Rate-Limit Throttling for incoming UDP and TCP packets] can be configured via the CLI and is activated for UDP on the external interface for new installations
* [[UTM/NET/SNMP-OIDs#SECUREPOINT-UTM.mib | SNMP queries]] for an IPSec connection with multiple subnets are now possible
* [{{#var:host}}UTM/NET/SNMP-OIDs#SECUREPOINT-UTM.mib SNMP queries] for an IPSec connection with multiple subnets are now possible
* The scope of the [[UTM/UI/WOL | Wake on LAN]] function has been optimized
* The scope of the [{{#var:host}}UTM/UI/WOL Wake on LAN] function has been optimized


;Bugfixes:
;Bugfixes:
Zeile 582: Zeile 1.807:
| ;Features:
| ;Features:
New features:
New features:
* [[UTM/Tools |Dark Mode]] available
* [{{#var:host}}UTM/Tools Dark Mode] available
* [[UTM/NET/Bond |Bond configuration]] for Ethernet interfaces
* [{{#var:host}}UTM/NET/Bond Bond configuration] for Ethernet interfaces
* OpenVPN: Support of TLS-Crypt for [[UTM/VPN/SSL_VPN-Roadwarrior#Edit_connection |Roadwarrior]] and [[UTM/VPN/SSL_VPN-S2S#Section_General |S2S]]
* OpenVPN: Support of TLS-Crypt for [{{#var:host}}UTM/VPN/SSL_VPN-Roadwarrior#Edit_connection Roadwarrior] and [{{#var:host}}UTM/VPN/SSL_VPN-S2S#Section_General S2S]
* [[UTM/NET/Cluster-Management#Configuration |Interface check]] before cluster synchronization  
* [{{#var:host}}UTM/NET/Cluster-Management#Configuration Interface check] before cluster synchronization  


Updates:
Updates:
* [[UTM/NET/Cluster-Management#Configuration |Cluster-Syncronization]] of virus patterns, mail archive hashes (spam) and the GEO-IP list
* [{{#var:host}}UTM/NET/Cluster-Management#Configuration Cluster-Syncronization] of virus patterns, mail archive hashes (spam) and the GEO-IP list
* [[UTM/NET/SNMP-OIDs#WireGuard |Wireguard Status via SNMP]] readable  
* [{{#var:host}}UTM/NET/SNMP-OIDs#WireGuard Wireguard Status via SNMP] readable  
* [[UTM/APP/IGMP_Proxy#Whitelist |Allowlist in IGMP proxy]] configurable
* [{{#var:host}}UTM/APP/IGMP_Proxy#Whitelist Allowlist in IGMP proxy] configurable


Other:
Other:
* Layout of [[UTM/APP/SSL-Interception | Selection of SSL Interception]] has been revised for the HTTP proxy
* Layout of [{{#var:host}}UTM/APP/SSL-Interception Selection of SSL Interception] has been revised for the HTTP proxy
* Units in QoS can be set in Gbit/s
* Units in QoS can be set in Gbit/s
* IKEv1 protocol is marked as obsolete (IPSec)
* IKEv1 protocol is marked as obsolete (IPSec)
Zeile 635: Zeile 1.860:
:Operating System:
:Operating System:
* Aktualisierung des Betriebssystems und aller Komponenten
* Aktualisierung des Betriebssystems und aller Komponenten
* Aktualisierung des SSH-Dienstes auf Version 9.6p1 ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-48795 CVE-2023-48795])
* Aktualisierung des SSH-Dienstes auf Version 9.6p1 ([https://www.cve.org/CVERecord?id=CVE-2023-48795 CVE-2023-48795])
* Aktualisierung des DHCP-Clients
* Aktualisierung des DHCP-Clients
* Das SOC wird nicht mehr unterstützt {{Alert|fa=fas}}
* Das SOC wird nicht mehr unterstützt {{Alert|fa=fas}}
Zeile 689: Zeile 1.914:
:Operating System:
:Operating System:
* Update of the operating system and all components
* Update of the operating system and all components
* Update of the SSH service to version 9.6p1 ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-48795 CVE-2023-48795])
* Update of the SSH service to version 9.6p1 ([https://www.cve.org/CVERecord?id=CVE-2023-48795 CVE-2023-48795])
* Update of the DHCP client
* Update of the DHCP client
* The SOC feature is no longer supported{{Alert|fa=fas}}
* The SOC feature is no longer supported{{Alert|fa=fas}}
Zeile 728: Zeile 1.953:
:New functions:
:New functions:
* Static IPv6 routes with a gateway IP can be assigned directly to an interface
* Static IPv6 routes with a gateway IP can be assigned directly to an interface
* When changing interfaces, affected [{{#var:host}}UTM/NET/Ethernet#Create_an_Ethernet_interface Network_objects] can be adapted dynamically
* When changing interfaces, affected [{{#var:host}}UTM/NET/Ethernet#Create_an_Ethernet_interface network objects] can be adapted dynamically
* Router Advertisement allows you to set whether both IPv4 and IPv6 addresses should be assigned for the respective interface or only IPv4
* Router Advertisement allows you to set whether both IPv4 and IPv6 addresses should be assigned for the respective interface or only IPv4
* Radius timeout for SSL-RW OpenVPN connections can be configured via CLI
* Radius timeout for SSL-RW OpenVPN connections can be configured via CLI
Zeile 743: Zeile 1.968:
|  
|  
;Security Bugfix / Maintenance
;Security Bugfix / Maintenance
* Behobene Sicherheitslücke im Zusammenhang mit der Mailrelay-Anwendung ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-51764 CVE-2023-51764])
* Behobene Sicherheitslücke im Zusammenhang mit der Mailrelay-Anwendung ([https://www.cve.org/CVERecord?id&#61;CVE-2023-51764 CVE-2023-51764])
| ;Security Bugfix / Maintenance
| ;Security Bugfix / Maintenance
* Fixed Security vulnerability related to the mail relay application ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-51764 CVE-2023-51764]) }}
* Fixed Security vulnerability related to the mail relay application ([https://www.cve.org/CVERecord?id&#61;CVE-2023-51764 CVE-2023-51764]) }}
{{var | Build 12.5.4.1--desc
{{var | Build 12.5.4.1--desc
|  
|  
;Security Bugfix / Maintenance
;Security Bugfix / Maintenance
* Korrigierte Sicherheitslücken im Zusammenhang mit dem HTTP Proxy Dienst ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-49286 CVE-2023-49286], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-49285 CVE-2023-49285], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-50269 CVE-2023-50269])
* Korrigierte Sicherheitslücken im Zusammenhang mit dem HTTP Proxy Dienst ([https://www.cve.org/CVERecord?id&#61;CVE-2023-49286 CVE-2023-49286], [https://www.cve.org/CVERecord?id&#61;CVE-2023-49285 CVE-2023-49285], [https://www.cve.org/CVERecord?id&#61;CVE-2023-50269 CVE-2023-50269])
|  
|  
;Security Bugfix / Maintenance
;Security Bugfix / Maintenance
* Fixed vulnerabilities related to HTTP proxy service ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-49286 CVE-2023-49286], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-49285 CVE-2023-49285], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-50269 CVE-2023-50269]) }}
* Fixed vulnerabilities related to HTTP proxy service ([https://www.cve.org/CVERecord?id&#61;CVE-2023-49286 CVE-2023-49286], [https://www.cve.org/CVERecord?id&#61;CVE-2023-49285 CVE-2023-49285], [https://www.cve.org/CVERecord?id&#61;CVE-2023-50269 CVE-2023-50269]) }}
{{var | CVE-2023-50269--info
{{var | CVE-2023-50269--info
| CVE-2023-50269: ''Squid-Proxy - Denial of Service durch Endlosschleife''<p>{{whitebox|follow_x_forwarded_for}}</p>Sicherheitslücke durch Patch beseitigt<br>CVE-Kategorisierung erfolgte erst später.<br><small>Eintrag ergänzt am 15.12.2023</small>
| CVE-2023-50269: ''Squid-Proxy - Denial of Service durch Endlosschleife''<p>{{whitebox|follow_x_forwarded_for}}</p>Sicherheitslücke durch Patch beseitigt<br>CVE-Kategorisierung erfolgte erst später.<br><small>Eintrag ergänzt am 15.12.2023</small>
| CVE-2023-50269: ''Squid-Proxy - Denial of service through endless loop''<p>{{whitebox|follow_x_forwarded_for}}</p>Security gap eliminated by patch<br>CVE categorization took place at a later date.<br><small>Entry completed on 15.12.2023</small> }}
| CVE-2023-50269: ''Squid-Proxy - Denial of service through endless loop''<p>{{whitebox|follow_x_forwarded_for}}</p>Security gap eliminated by patch<br>CVE categorization took place at a later date.<br><small>Entry completed on 15.12.2023</small> }}
{{var | Build 12.5.4--desc
{{var | Build 12.5.4--desc
| ;Bugfixes
| ;Bugfixes
Zeile 780: Zeile 2.006:
{{var | 1=Build 12.5.3--desc
{{var | 1=Build 12.5.3--desc
| 2=;Maintenance / Security Bugfix
| 2=;Maintenance / Security Bugfix
* Korrigierte Sicherheitslücken im Zusammenhang mit dem HTTP Proxy Dienst ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2021-46784 CVE-2021-46784],[https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-41317 CVE-2022-41317])<br>Hinweis: Es liegen nicht für alle korrigierten Sicherheitslücken CVEs vor.
* Korrigierte Sicherheitslücken im Zusammenhang mit dem HTTP Proxy Dienst ([https://www.cve.org/CVERecord?id&#61;CVE-2021-46784 CVE-2021-46784],[https://www.cve.org/CVERecord?id&#61;CVE-2022-41317 CVE-2022-41317])<br>Hinweis: Es liegen nicht für alle korrigierten Sicherheitslücken CVEs vor.
* Aktualisierung von OpenSSL ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-4807 CVE-2023-4807])  
* Aktualisierung von OpenSSL ([https://www.cve.org/CVERecord?id&#61;CVE-2023-4807 CVE-2023-4807])  
* Aktualisierung des Linux-Kernels
* Aktualisierung des Linux-Kernels
* Aktualisierung des Virenscanners
* Aktualisierung des Virenscanners
Zeile 788: Zeile 2.014:
* Fehler behoben, bei welchem die Wireguard Konfiguration nicht gelöscht wurde
* Fehler behoben, bei welchem die Wireguard Konfiguration nicht gelöscht wurde
| 3=;Maintenance / Security Bugfix
| 3=;Maintenance / Security Bugfix
* Fixed vulnerabilities related to HTTP proxy service ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2021-46784 CVE-2021-46784],[https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-41317 CVE-2022-41317])<br>Note: CVEs are not available for all corrected vulnerabilities.
* Fixed vulnerabilities related to HTTP proxy service ([https://www.cve.org/CVERecord?id&#61;CVE-2021-46784 CVE-2021-46784],[https://www.cve.org/CVERecord?id&#61;CVE-2022-41317 CVE-2022-41317])<br>Note: CVEs are not available for all corrected vulnerabilities.
* Update of OpenSSL ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-4807 CVE-2023-4807])
* Update of OpenSSL ([https://www.cve.org/CVERecord?id&#61;CVE-2023-4807 CVE-2023-4807])
* Update of Linux-Kernel
* Update of Linux-Kernel
* Virus scanner update
* Virus scanner update
Zeile 797: Zeile 2.023:
{{var | 1=Build 12.5.2--desc
{{var | 1=Build 12.5.2--desc
| 2=;Maintenance / Security Bugfix:
| 2=;Maintenance / Security Bugfix:
* Aktualisierung von curl ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-38545 CVE-2023-38545]), ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-38546 CVE-2023-38546])
* Aktualisierung von curl ([https://www.cve.org/CVERecord?id&#61;CVE-2023-38545 CVE-2023-38545]), ([https://www.cve.org/CVERecord?id&#61;CVE-2023-38546 CVE-2023-38546])
* Aktualisierung von glibc ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-4911 CVE-2023-4911])
* Aktualisierung von glibc ([https://www.cve.org/CVERecord?id&#61;CVE-2023-4911 CVE-2023-4911])
* Webserver-Zertifikate werden beim erneuten Generieren und bei einer Neuinstallation mit einer 4096bit-RSA Schlüssellänge erstellt
* Webserver-Zertifikate werden beim erneuten Generieren und bei einer Neuinstallation mit einer 4096bit-RSA Schlüssellänge erstellt
* Standard RSA Schlüssellänge wird bei einer Neuinstallation für ACME Accounts auf 3072bit erhöht
* Standard RSA Schlüssellänge wird bei einer Neuinstallation für ACME Accounts auf 3072bit erhöht
Zeile 817: Zeile 2.043:
* Fehler behoben, durch den eine ACME Zertifikatserneuerung nicht ausgeführt wurde
* Fehler behoben, durch den eine ACME Zertifikatserneuerung nicht ausgeführt wurde
       | 3=;Maintenance / Security Bugfix
       | 3=;Maintenance / Security Bugfix
* Update of curl ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-38545 CVE-2023-38545]), ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-38546 CVE-2023-38546])
* Update of curl ([https://www.cve.org/CVERecord?id&#61;CVE-2023-38545 CVE-2023-38545]), ([https://www.cve.org/CVERecord?id&#61;CVE-2023-38546 CVE-2023-38546])
* Update of glibc ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-4911 CVE-2023-4911])
* Update of glibc ([https://www.cve.org/CVERecord?id&#61;CVE-2023-4911 CVE-2023-4911])
* Web server certificates are now created with a 4096bit RSA key length when regenerating and reinstalling
* Web server certificates are now created with a 4096bit RSA key length when regenerating and reinstalling
* Default RSA key length of ACME accounts increased to 3072bit for new installations
* Default RSA key length of ACME accounts increased to 3072bit for new installations
Zeile 876: Zeile 2.102:
;Features
;Features
:Operating System:
:Operating System:
* [[UTM/AUTH/Zertifikate | SSL legacy support]] can now be configured via webinterface. It is not recommended to use this option
* [{{#var:host}}UTM/AUTH/Zertifikate SSL legacy support] can now be configured via webinterface. It is not recommended to use this option
* IPv4/IPv6 route hints can now be assigned even if the respective other ip version is configured for dhcp
* IPv4/IPv6 route hints can now be assigned even if the respective other ip version is configured for dhcp
:USC / USR:
:USC / USR:
* UTMs without a public address, that are connected to the portal, can now be connected to via websession
* UTMs without a public address, that are connected to the portal, can now be connected to via websession
* [[USC/Websession#Websession_starten_mit_UTM_ab_v12.5.1 | Websessions]] can now be used by other users when there is no "admin"
* [{{#var:host}}USC/Websession#Websession_with_UTM_up_to_v12.5.0 Websessions] can now be used by other users when there is no "admin"
:Wireguard:
:Wireguard:
* [[UTM/AUTH/Benutzerverwaltung | Endpoint port]] can now be changed during the wireguard wizard
* [{{#var:host}}UTM/AUTH/Benutzerverwaltung Endpoint port] can now be changed during the wireguard wizard
:Mailconnector:
:Mailconnector:
* TLS Version can now be changed for [[UTM/APP/Mail_Connector#Dienste | mailconnector]] connections
* TLS Version can now be changed for [{{#var:host}}UTM/APP/Mail_Connector#Services mailconnector] connections
:Alerting Center
:Alerting Center
* DKIM can now be activated for [[UTM/APP/Mailrelay#Signierung | alerting center mails]]
* DKIM can now be activated for [{{#var:host}}UTM/APP/Mailrelay#Signing alerting center mails]
:Administrations-Webinterface:
:Administrations-Webinterface:
* When configuring [[UTM/AUTH/AD_Anbindung | AD/LDAP]] you can now use the same LDAP attribute for multiple local attributes
* When configuring [{{#var:host}}UTM/AUTH/AD_Anbindung AD/LDAP] you can now use the same LDAP attribute for multiple local attributes
:Other:
:Other:
* Option added to [[UTM/VPN/SSL_VPN-Roadwarrior#Erweitert | SSL-VPN]] connections to allow multiple roadwarriors to connect using the same credentials
* Option added to [{{#var:host}}UTM/VPN/SSL_VPN-Roadwarrior#Advanced SSL-VPN] connections to allow multiple roadwarriors to connect using the same credentials
;Bugfixes
;Bugfixes
* Error fixed that could lead to sensitive data being shown in the audit log
* Error fixed that could lead to sensitive data being shown in the audit log
Zeile 905: Zeile 2.131:
{{var  | Build 12.4.4.1--desc
{{var  | Build 12.4.4.1--desc
         |  
         |  
* Security Bugfix: ClamAV wurde aktualisiert ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-40477 CVE-2023-40477])
* Security Bugfix: ClamAV wurde aktualisiert ([https://www.cve.org/CVERecord?id&#61;CVE-2023-40477 CVE-2023-40477])
* Maintenance: IPSec strongswan wurde aktualisiert
* Maintenance: IPSec strongswan wurde aktualisiert
         |  
         |  
* Security Bugfix: ClamAV has been updated ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-40477 CVE-2023-40477])
* Security Bugfix: ClamAV has been updated ([https://www.cve.org/CVERecord?id&#61;CVE-2023-40477 CVE-2023-40477])
* Maintenance: IPSec strongswan was updated}}
* Maintenance: IPSec strongswan was updated}}
{{var | Hinweis Mail-Security-Komponente
{{var | Hinweis Mail-Security-Komponente
Zeile 919: Zeile 2.145:
{{var | 1=Build 12.5.0--desc
{{var | 1=Build 12.5.0--desc
| 2=;Maintenance / Security Bugfix:
| 2=;Maintenance / Security Bugfix:
* Aktualisierung des Nameservers ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-2911 CVE-2023-2911], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-2828 CVE-2023-2828], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-2829 CVE-2023-2829])
* Aktualisierung des Nameservers ([https://www.cve.org/CVERecord?id&#61;CVE-2023-2911 CVE-2023-2911], [https://www.cve.org/CVERecord?id&#61;CVE-2023-2828 CVE-2023-2828], [https://www.cve.org/CVERecord?id&#61;CVE-2023-2829 CVE-2023-2829])


;Features:
;Features:
:<u>Operating System:</u>
:<u>Operating System:</u>
* [[UTM/EXTRAS/Firmware_Update#Firmware_Update | Automatische Firmware Updates]] können nun lokal konfiguriert werden
* [[UTM/EXTRAS/Firmware_Update#Firmware_Update | Automatische Firmware Updates]] können nun lokal konfiguriert werden
* [[UTM/AUTH/AD_Anbindung#UTM_mit_Azure_AD_anbinden | Azure]] kann nun zur Benutzerverwaltung angebunden werden<br><i class="fal fa-construction"></i> Known Issue: Das Mailrelay funktioniert noch nicht mit Azure Benutzer Konten<br><i class="fal fa-construction"></i> Known Issue: Azure Benutzer mit MFA Login können nicht verwendet werden
* [[UTM/AUTH/AD_Anbindung#UTM_mit_Entra_ID_anbinden | Azure]] kann nun zur Benutzerverwaltung angebunden werden<br><i class="fal fa-construction"></i> Known Issue: Das Mailrelay funktioniert noch nicht mit Azure Benutzer Konten<br><i class="fal fa-construction"></i> Known Issue: Azure Benutzer mit MFA Login können nicht verwendet werden
* Zu der vorhandenen Fail2ban Funktion, wurde eine weitere Sicherung eingebaut um falsche[[UTM/Administration#Begrenzung_/_Drosselung_der_Login-Versuche | Login-Versuche]] zu drosseln
* Zu der vorhandenen Fail2ban Funktion, wurde eine weitere Sicherung eingebaut um falsche[[UTM/Administration#Begrenzung_/_Drosselung_der_Login-Versuche | Login-Versuche]] zu drosseln
:<u>USC / USR:</u>
:<u>USC / USR:</u>
Zeile 937: Zeile 2.163:
* Option um Verbindungsorientiere [[UTM/APP/HTTP_Proxy#Allgemein | Microsoft-Authentifizierung]] weiterzuleiten lässt sich konfigurieren
* Option um Verbindungsorientiere [[UTM/APP/HTTP_Proxy#Allgemein | Microsoft-Authentifizierung]] weiterzuleiten lässt sich konfigurieren
:<u>DHCP:</u>
:<u>DHCP:</u>
* Ein [[UTM/NET/DHCP_Server-v4#Reiter_Einstellungen | next-server]] lässt sich nun bei DHCP Verbindungen einstellen
* Ein [[UTM/NET/DHCP_Server-v4#Einstellungen_-_DHCP_Optionen | next-server]] lässt sich nun bei DHCP Verbindungen einstellen
:<u>Mailconnector:</u>
:<u>Mailconnector:</u>
* [[UTM/APP/Mail_Connector#Dienste | Prüfung von Zertifikaten]] ist nun konfigurierbar
* [[UTM/APP/Mail_Connector#Dienste | Prüfung von Zertifikaten]] ist nun konfigurierbar
Zeile 969: Zeile 2.195:
:<u>Operating System:</u>
:<u>Operating System:</u>
* Automatic system updates can now be configured local
* Automatic system updates can now be configured local
* [[UTM/AUTH/AD_Anbindung#UTM_mit_Azure_AD_anbinden | Azure]] can now be used for user management
* [{{#var:host}}UTM/AUTH/AD_Anbindung#Connect_UTM_with_Entra_ID Azure] can now be used for user management
* Known Issue: The mailrelay is not operable with azure users yet
* Known Issue: The mailrelay is not operable with azure users yet
* Known Issue: Azure users with MFA login can not be used yet
* Known Issue: Azure users with MFA login can not be used yet
* A limit for failed [[UTM/Administration#Begrenzung_/_Drosselung_der_Login-Versuche | login attempts]] was implemented
* A limit for failed [{{#var:host}}UTM/Administration#Limitation_/_throttling_of_login_attempts login attempts] was implemented
:<u>USC / USR:</u>
:<u>USC / USR:</u>
* A [[USC/Websession#Websession | websession]] can now be secured with a PIN
* A [{{#var:host}}USC/Websession#Websession websession] can now be secured with a PIN
* Known Issue: Websession login via user login mask is not yet operational and will be implemented by version 12.5.2
* Known Issue: Websession login via user login mask is not yet operational and will be implemented by version 12.5.2
:<u>IPSec:</u>
:<u>IPSec:</u>
* [[UTM/VPN/IPSec-S2S#IKEv2 | Rekeying and lifetime]] will be adapted for better compatibility with an update to version 12.5.0
* [{{#var:host}}UTM/VPN/IPSec-S2S#IKEv2 Rekeying and lifetime] will be adapted for better compatibility with an update to version 12.5.0
:<u>WireGuard:</u>
:<u>WireGuard:</u>
* [[UTM/Widgets#WireGuard | WireGuard widget]] will now show user assigned connections with status
* [{{#var:host}}UTM/Widgets#WireGuard WireGuard widget] will now show user assigned connections with status
:<u>Cluster:</u>
:<u>Cluster:</u>
* Cluster [[UTM/NET/Cluster-Management#Wartungsmodus | maintenance mode]] can now be toggled in the new management tab
* Cluster [{{#var:host}}UTM/NET/Cluster-Management#Maintenance_Mode maintenance mode] can now be toggled in the new management tab
:<u>HTTP Proxy:</u>
:<u>HTTP Proxy:</u>
* Option to forward [[UTM/APP/HTTP_Proxy#Allgemein | Microsoft connection oriented authentication]] was added
* Option to forward [{{#var:host}}UTM/APP/HTTP_Proxy#General Microsoft connection oriented authentication] was added
:<u>DHCP:</u>
:<u>DHCP:</u>
* DHCP server can now be configured with a [[UTM/NET/DHCP_Server-v4#Reiter_Einstellungen | next-server]]
* DHCP server can now be configured with a [{{#var:host}}UTM/NET/DHCP_Server-v4#Options_-_DHCP_Optionen next-server]
:<u>Mailconnector:</u>
:<u>Mailconnector:</u>
* Verification of certificates can now be configured
* Verification of certificates can now be configured
:<u>Mailfilter:</u>
:<u>Mailfilter:</u>
* A new category "Unknown/Unbekannt" was added to the [[UTM/APP/Webfilter#Regel_hinzufügen | web- and mailfilter]]
* A new category "Unknown/Unbekannt" was added to the [{{#var:host}}UTM/APP/Webfilter#Add_Rule web- and mailfilter]
:<u>Alerting Center:</u>
:<u>Alerting Center:</u>
* [[UTM/AlertingCenter#Über_Ereignisse_gesteuerte_Benachrichtigungen | A new alert]] was added for failed websession PIN verifications
* [{{#var:host}}UTM/AlertingCenter#Event-based_notifications A new alert] was added for failed websession PIN verifications
:<u>Administrations-Webinterface:</u>
:<u>Administrations-Webinterface:</u>
* Adding a new network object using [[UTM/NET/PPPoE | PPPoE and VDLS]] was merged
* Adding a new network object using [{{#var:host}}UTM/NET/PPPoE PPPoE and VDLS] was merged
* Expiration date of imported CRLs is now shown
* Expiration date of imported CRLs is now shown
* Passwords can now be toggled visible
* Passwords can now be toggled visible
* [[UTM/AUTH/Zertifikate#Zertifikate_/_CAs_exportieren | Export destination]] selection for keys was improved
* [{{#var:host}}UTM/AUTH/Zertifikate#Export_certificates_/_CAs Export destination] selection for keys was improved
:<u>Other:</u>
:<u>Other:</u>
* New installations have the implied rule "Disable Hide NAT" activated by default
* New installations have the implied rule "Disable Hide NAT" activated by default
Zeile 1.178: Zeile 2.404:
* In [{{#var:host}}UTM/CONFIG/Installationsassistent#Step_7_-_Certificate Step 7] CA and server certificates can be generated directly via the wizard
* In [{{#var:host}}UTM/CONFIG/Installationsassistent#Step_7_-_Certificate Step 7] CA and server certificates can be generated directly via the wizard
:<u>Portfilter:</u>
:<u>Portfilter:</u>
* [{{#var:host}}UTM/RULE/Portfilter# Portfilter_rule Portfilter rules] can now be copied individually in the user interface
* [{{#var:host}}UTM/RULE/Portfilter#Portfilter_rule Portfilter rules] can now be copied individually in the user interface
* For network objects the number of available pages is displayed
* For network objects the number of available pages is displayed
* Newly created network objects are added before the GeoIP network objects
* Newly created network objects are added before the GeoIP network objects
Zeile 1.200: Zeile 2.426:
{{var  | Build 12.3.6--desc
{{var  | Build 12.3.6--desc
         |  
         |  
* Security Bugfix: Aktualisierung von OpenSSL ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-0286 CVE-2023-0286], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-4203 CVE-2022-4203], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-0216 CVE-2023-0216], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-0217 CVE-2023-0217], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-0401 CVE-2023-0401])
* Security Bugfix: Aktualisierung von OpenSSL ([https://www.cve.org/CVERecord?id&#61;CVE-2023-0286 CVE-2023-0286], [https://www.cve.org/CVERecord?id&#61;CVE-2022-4203 CVE-2022-4203], [https://www.cve.org/CVERecord?id&#61;CVE-2023-0216 CVE-2023-0216], [https://www.cve.org/CVERecord?id&#61;CVE-2023-0217 CVE-2023-0217], [https://www.cve.org/CVERecord?id&#61;CVE-2023-0401 CVE-2023-0401])
* Maintenance: Unterstützung für OpenVPN mit Legacy-Cipher wurde ermöglicht
* Maintenance: Unterstützung für OpenVPN mit Legacy-Cipher wurde ermöglicht
* Feature: Beim [[UTM/APP/Reverse_Proxy#Schritt_1_-_Intern | Reverse-Proxy]] lassen sich nun gezielt TLS Versionen einstellen
* Feature: Beim [[UTM/APP/Reverse_Proxy#Schritt_1_-_Intern | Reverse-Proxy]] lassen sich nun gezielt TLS Versionen einstellen
Zeile 1.209: Zeile 2.435:
* Bugfix: Updates für die [[UTM/GeoIP#Datenbank-Update_per_CLI | Geo-IP]] Datenbank werden nun korrekt ausgeführt
* Bugfix: Updates für die [[UTM/GeoIP#Datenbank-Update_per_CLI | Geo-IP]] Datenbank werden nun korrekt ausgeführt
         |  
         |  
* Security Bugfix: Update of OpenSSL ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-0286 CVE-2023-0286], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-4203 CVE-2022-4203], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-0216 CVE-2023-0216], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-0217 CVE-2023-0217], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-0401 CVE-2023-0401])
* Security Bugfix: Update of OpenSSL ([https://www.cve.org/CVERecord?id&#61;CVE-2023-0286 CVE-2023-0286], [https://www.cve.org/CVERecord?id&#61;CVE-2022-4203 CVE-2022-4203], [https://www.cve.org/CVERecord?id&#61;CVE-2023-0216 CVE-2023-0216], [https://www.cve.org/CVERecord?id&#61;CVE-2023-0217 CVE-2023-0217], [https://www.cve.org/CVERecord?id&#61;CVE-2023-0401 CVE-2023-0401])
* Maintenance: Legacy-Ciphers can now be activated for OpenVPN
* Maintenance: Legacy-Ciphers can now be activated for OpenVPN
* Feature: Specific TLS versions can now be selected for the [{{#var:host}}[UTM/APP/Reverse_Proxy##Step_1_-_Internal reverse proxy
* Feature: Specific TLS versions can now be selected for the [{{#var:host}}[UTM/APP/Reverse_Proxy##Step_1_-_Internal reverse proxy
Zeile 1.278: Zeile 2.504:


{{var  | 1=Build 12.2.5.1--desc
{{var  | 1=Build 12.2.5.1--desc
         | 2=* '''Security Bugfix:''' Kritische Sicherheitslücke im Anmeldeprozess des Webinterfaces behoben ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22620 CVE-2023-22620], [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22897 CVE-2023-22897]) <br>Betroffen sind folgende Versionen:
         | 2=* '''Security Bugfix:''' Kritische Sicherheitslücke im Anmeldeprozess des Webinterfaces behoben ([https://www.cve.org/CVERecord?id=CVE-2023-22620 CVE-2023-22620], [https://www.cve.org/CVERecord?id=CVE-2023-22897 CVE-2023-22897]) <br>Betroffen sind folgende Versionen:
<div class="Einrücken2">
<div class="Einrücken2">
12.2.5<br>
12.2.5<br>
Zeile 1.287: Zeile 2.513:
12.2.3.2 Reseller Preview<br>
12.2.3.2 Reseller Preview<br>
12.2.3.1 Reseller Preview</div>
12.2.3.1 Reseller Preview</div>
         | 3=* Security Bugfix: Critical safety vulnerability in the login process of the web interface fixed. ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22620 CVE-2023-22620], [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22897 CVE-2023-22897])<br>The following versions are affected:
         | 3=* Security Bugfix: Critical safety vulnerability in the login process of the web interface fixed. ([https://www.cve.org/CVERecord?id=CVE-2023-22620 CVE-2023-22620], [https://www.cve.org/CVERecord?id=CVE-2023-22897 CVE-2023-22897])<br>The following versions are affected:
<div class="Einrücken2">
<div class="Einrücken2">
12.2.5<br>
12.2.5<br>
Zeile 1.328: Zeile 2.554:
{{var | Build 12.2.4--desc
{{var | Build 12.2.4--desc
         |  
         |  
* '''Security Bugfix:''' ClamAV wurde aktualisiert ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-37434 CVE-2022-37434], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-40303 CVE-2022-40303], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-40304 CVE-2022-40304])
* '''Security Bugfix:''' ClamAV wurde aktualisiert ([https://www.cve.org/CVERecord?id&#61;CVE-2022-37434 CVE-2022-37434], [https://www.cve.org/CVERecord?id&#61;CVE-2022-40303 CVE-2022-40303], [https://www.cve.org/CVERecord?id&#61;CVE-2022-40304 CVE-2022-40304])
* Maintenance: USR Lognachrichten wurden an neuer SSL Interception Methode angepasst
* Maintenance: USR Lognachrichten wurden an neuer SSL Interception Methode angepasst
* Feature: OAuth2 Provider für Google Workspace und Microsoft 365 lassen sich nun für den [[UTM/APP/Mail_Connector#OAuth_2 |Mail-Connector]] konfigurieren
* Feature: OAuth2 Provider für Google Workspace und Microsoft 365 lassen sich nun für den [[UTM/APP/Mail_Connector#OAuth_2 |Mail-Connector]] konfigurieren
Zeile 1.339: Zeile 2.565:
* Bugfix: Validierung von Sonderzeichen in URLs beim Mailfilter wurde überarbeitet
* Bugfix: Validierung von Sonderzeichen in URLs beim Mailfilter wurde überarbeitet
         |  
         |  
* '''Security Bugfix:''' ClamAV updated ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-37434 CVE-2022-37434], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-40303 CVE-2022-40303], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-40304 CVE-2022-40304])
* '''Security Bugfix:''' ClamAV updated ([https://www.cve.org/CVERecord?id&#61;CVE-2022-37434 CVE-2022-37434], [https://www.cve.org/CVERecord?id&#61;CVE-2022-40303 CVE-2022-40303], [https://www.cve.org/CVERecord?id&#61;CVE-2022-40304 CVE-2022-40304])
* Maintenance: USR log-messages were adapted for the new SSL interception
* Maintenance: USR log-messages were adapted for the new SSL interception
* Feature: OAuth2 Provider for Google Workspace and Microsoft 365 can now be configured for the [[UTM/APP/Mail_Connector#OAuth_2 |mailconnector]]
* Feature: OAuth2 Provider for Google Workspace and Microsoft 365 can now be configured for the [{{#var:host}}UTM/APP/Mail_Connector#OAuth_2 mailconnector]
* Feature: [[UTM/VPN/IPSec-DHCP |IPSec]] capabilities added: DHCP/virtual IPs, broadcast, EAP-TLS and EAP-MSCHAPv2
* Feature: [{{#var:host}}UTM/VPN/IPSec-DHCP IPSec] capabilities added: DHCP/virtual IPs, broadcast, EAP-TLS and EAP-MSCHAPv2
* Feature: [[UTM/VPN/IPSec-S2E#Allgemein_2 |Mobike]] now toggleable via ui for IPSec
* Feature: [{{#var:host}}UTM/VPN/IPSec-S2E#General_2 Mobike] now toggleable via ui for IPSec
* Feature: [{{#var:host}}UTM/AUTH/Schluessel Keys exported from the ui] are now automatically prefixed with priv or pub based on type
* Feature: [{{#var:host}}UTM/AUTH/Schluessel Keys exported from the ui] are now automatically prefixed with priv or pub based on type
* Bugfix: DHCP-relay was inoperable when using 10GBe-plug-ins
* Bugfix: DHCP-relay was inoperable when using 10GBe-plug-ins
Zeile 1.352: Zeile 2.578:
{{var | Build 12.2.3.4--desc
{{var | Build 12.2.3.4--desc
         |  
         |  
* '''Security Bugfix:''' Aktualisierung des Kernels ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-41674 CVE-2022-41674], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-42719 CVE-2022-42719], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-42720 CVE-2022-42720], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-42721 CVE-2022-42721], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-42722 CVE-2022-42722])
* '''Security Bugfix:''' Aktualisierung des Kernels ([https://www.cve.org/CVERecord?id&#61;CVE-2022-41674 CVE-2022-41674], [https://www.cve.org/CVERecord?id&#61;CVE-2022-42719 CVE-2022-42719], [https://www.cve.org/CVERecord?id&#61;CVE-2022-42720 CVE-2022-42720], [https://www.cve.org/CVERecord?id&#61;CVE-2022-42721 CVE-2022-42721], [https://www.cve.org/CVERecord?id&#61;CVE-2022-42722 CVE-2022-42722])
* '''Security Bugfix:''' Aktualisierung des Squid Dienstes ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-41318 CVE-2022-41318])
* '''Security Bugfix:''' Aktualisierung des Squid Dienstes ([https://www.cve.org/CVERecord?id&#61;CVE-2022-41318 CVE-2022-41318])
* Maintenance: [[VPN | VPN Client]] wurde aktualisiert
* Maintenance: [[VPN | VPN Client]] wurde aktualisiert
* Bugfix: Traceroute mit IPv6 konnte im UI nicht ausgeführt werden
* Bugfix: Traceroute mit IPv6 konnte im UI nicht ausgeführt werden
Zeile 1.361: Zeile 2.587:
* Bugfix: Unter Umständen wurde beim Einrichten einer LTE-Verbindung die manuell gesetzte APN nicht zum Verbindungsaufbau verwendet
* Bugfix: Unter Umständen wurde beim Einrichten einer LTE-Verbindung die manuell gesetzte APN nicht zum Verbindungsaufbau verwendet
         |  
         |  
* '''Security Bugfix:''' Kernel update ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-41674 CVE-2022-41674], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-42719 CVE-2022-42719], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-42720 CVE-2022-42720], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-42721 CVE-2022-42721], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-42722 CVE-2022-42722])
* '''Security Bugfix:''' Kernel update ([https://www.cve.org/CVERecord?id&#61;CVE-2022-41674 CVE-2022-41674], [https://www.cve.org/CVERecord?id&#61;CVE-2022-42719 CVE-2022-42719], [https://www.cve.org/CVERecord?id&#61;CVE-2022-42720 CVE-2022-42720], [https://www.cve.org/CVERecord?id&#61;CVE-2022-42721 CVE-2022-42721], [https://www.cve.org/CVERecord?id&#61;CVE-2022-42722 CVE-2022-42722])
* '''Security Bugfix:''' Squid service update ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-41318 CVE-2022-41318])
* '''Security Bugfix:''' Squid service update ([https://www.cve.org/CVERecord?id&#61;CVE-2022-41318 CVE-2022-41318])
* Maintenance: [[VPN | VPN Client]] updated
* Maintenance: [{{#var:host}}VPN VPN Client] updated
* Bugfix: Traceroute with IPv6 was not possible over UI
* Bugfix: Traceroute with IPv6 was not possible over UI
* Bugfix: Mails with a xlsx attachment couldn't be downloaded
* Bugfix: Mails with a xlsx attachment couldn't be downloaded
Zeile 1.550: Zeile 2.776:
{{var | Build 12.2.2.8--desc
{{var | Build 12.2.2.8--desc
|  
|  
* '''Security Bugfix:''' ClamAV wurde aktualisiert ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20803 CVE-2022-20803], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20792 CVE-2022-20792], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20770 CVE-2022-20770], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20796 CVE-2022-20796], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20771 CVE-2022-20771], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20785 CVE-2022-20785])
* '''Security Bugfix:''' ClamAV wurde aktualisiert ([https://www.cve.org/CVERecord?id&#61;CVE-2022-20803 CVE-2022-20803], [https://www.cve.org/CVERecord?id&#61;CVE-2022-20792 CVE-2022-20792], [https://www.cve.org/CVERecord?id&#61;CVE-2022-20770 CVE-2022-20770], [https://www.cve.org/CVERecord?id&#61;CVE-2022-20796 CVE-2022-20796], [https://www.cve.org/CVERecord?id&#61;CVE-2022-20771 CVE-2022-20771], [https://www.cve.org/CVERecord?id&#61;CVE-2022-20785 CVE-2022-20785])
* Bugfix: Behebt eine mögliche Fehlkonfiguration des IPSec Dienstes im Zusammenhang mit X.509 Zertifikaten
* Bugfix: Behebt eine mögliche Fehlkonfiguration des IPSec Dienstes im Zusammenhang mit X.509 Zertifikaten
|  
|  
* '''Security Bugfix:''' ClamAV updated ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20803 CVE-2022-20803], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20792 CVE-2022-20792], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20770 CVE-2022-20770], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20796 CVE-2022-20796], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20771 CVE-2022-20771], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20785 CVE-2022-20785])
* '''Security Bugfix:''' ClamAV updated ([https://www.cve.org/CVERecord?id&#61;CVE-2022-20803 CVE-2022-20803], [https://www.cve.org/CVERecord?id&#61;CVE-2022-20792 CVE-2022-20792], [https://www.cve.org/CVERecord?id&#61;CVE-2022-20770 CVE-2022-20770], [https://www.cve.org/CVERecord?id&#61;CVE-2022-20796 CVE-2022-20796], [https://www.cve.org/CVERecord?id&#61;CVE-2022-20771 CVE-2022-20771], [https://www.cve.org/CVERecord?id&#61;CVE-2022-20785 CVE-2022-20785])
* Bugfix: A possible misconfiguration of the IPSec-Service in combination with X.509 certificates was fixed }}
* Bugfix: A possible misconfiguration of the IPSec-Service in combination with X.509 certificates was fixed }}


Zeile 1.575: Zeile 2.801:
{{var | Build 12.2.2.5--desc
{{var | Build 12.2.2.5--desc
|  
|  
* '''Security Bugfix:''' Aktualisierung des Kernels ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-1015 CVE-2022-1015]) ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-1016 CVE-2022-1016])
* '''Security Bugfix:''' Aktualisierung des Kernels ([https://www.cve.org/CVERecord?id&#61;CVE-2022-1015 CVE-2022-1015]) ([https://www.cve.org/CVERecord?id&#61;CVE-2022-1016 CVE-2022-1016])
* Bugfix: DHCP-Dienst startete nicht falls ein Pool mit nur einer IP Adresse angelegt wurde
* Bugfix: DHCP-Dienst startete nicht falls ein Pool mit nur einer IP Adresse angelegt wurde
* Bugfix: Die Fehlerbehandlung beim Laden der GeoIP Daten wurde verbessert
* Bugfix: Die Fehlerbehandlung beim Laden der GeoIP Daten wurde verbessert
* Maintenance: VPN Client wurde aktualisiert
* Maintenance: VPN Client wurde aktualisiert
|  
|  
* '''Security Bugfix:''' Kernel Update ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-1015 CVE-2022-1015]) ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-1016 CVE-2022-1016])
* '''Security Bugfix:''' Kernel Update ([https://www.cve.org/CVERecord?id&#61;CVE-2022-1015 CVE-2022-1015]) ([https://www.cve.org/CVERecord?id&#61;CVE-2022-1016 CVE-2022-1016])
* Bugfix: DHCP-Service would not start if a pool was created with only one IP-Address
* Bugfix: DHCP-Service would not start if a pool was created with only one IP-Address
* Bugfix: Improved error handling for loading GeoIP data
* Bugfix: Improved error handling for loading GeoIP data
Zeile 1.598: Zeile 2.824:
{{var | Build 12.2.2.3--desc
{{var | Build 12.2.2.3--desc
|  
|  
* '''Security Bugfix:''' Aktualisierung von OpenSSL.([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-0778 CVE-2022-0778])
* '''Security Bugfix:''' Aktualisierung von OpenSSL.([https://www.cve.org/CVERecord?id&#61;CVE-2022-0778 CVE-2022-0778])
* Bugfix: Fehler behoben, durch den es beim Benutzen des Wireguard Dialogs zu fehlerhaft geöffneten Dialogen kommen konnte
* Bugfix: Fehler behoben, durch den es beim Benutzen des Wireguard Dialogs zu fehlerhaft geöffneten Dialogen kommen konnte
* Bugfix: Es konnte zu Problemen kommen, sobald eine E-Mail mit Anhang aus dem Benutzerinterface erneut zugesendet wurde
* Bugfix: Es konnte zu Problemen kommen, sobald eine E-Mail mit Anhang aus dem Benutzerinterface erneut zugesendet wurde
Zeile 1.605: Zeile 2.831:
* Bugfix: Fehler bei der Synchronisation einer Cluster Konfiguration behoben
* Bugfix: Fehler bei der Synchronisation einer Cluster Konfiguration behoben
  |  
  |  
* '''Security Bugfix:''' Update of OpenSSL.([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-0778 CVE-2022-0778])
* '''Security Bugfix:''' Update of OpenSSL.([https://www.cve.org/CVERecord?id&#61;CVE-2022-0778 CVE-2022-0778])
* Bugfix: Fixed a bug that could result in incorrectly opened dialogues when using the Wireguard dialogue
* Bugfix: Fixed a bug that could result in incorrectly opened dialogues when using the Wireguard dialogue
* Bugfix: Problems could occur when resending an email with an attachment from the user interface
* Bugfix: Problems could occur when resending an email with an attachment from the user interface
Zeile 1.622: Zeile 2.848:
* Bugfix: Fixed a bug where the search dialog did not work correctly anymore
* Bugfix: Fixed a bug where the search dialog did not work correctly anymore
* Bugfix: Port filter rules with HIDENAT option now have the external interface as preselection again
* Bugfix: Port filter rules with HIDENAT option now have the external interface as preselection again
* Maintenance: Default settings for first time installtions [[UTM/APP/IDS-IPS#CDC | Threat Intelligence Filter]] changed to '''Log andblock connection''' }}
* Maintenance: Default settings for first time installtions [{{#var:host}}UTM/APP/IDS-IPS#CDC Threat Intelligence Filter] changed to '''Log andblock connection''' }}


{{var | 1=Build 12.2.2--desc
{{var | 1=Build 12.2.2--desc
| 2=* '''Security Bugfix:''' Aktualisierung des Kernels. ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-CVE-2022-0847 CVE-CVE-2022-0847])
| 2=* '''Security Bugfix:''' Aktualisierung des Kernels. ([https://www.cve.org/CVERecord?id=CVE-CVE-2022-0847 CVE-CVE-2022-0847])
* Feature: Zugriffe auf und über die UTM sind nun über [[UTM/GeoIP | GeoIP]] filterbar. Machen Sie sich hier mit dem neuen Feature vertraut: [[UTM/GeoIP]]
* Feature: Zugriffe auf und über die UTM sind nun über [[UTM/GeoIP | GeoIP]] filterbar. Machen Sie sich hier mit dem neuen Feature vertraut: [[UTM/GeoIP]]
* Feature: Es ist nun möglich Site-To-Site und Roadwarrior Verbindungen über [[UTM/VPN/WireGuard | WireGuard]] herzustellen
* Feature: Es ist nun möglich Site-To-Site und Roadwarrior Verbindungen über [[UTM/VPN/WireGuard | WireGuard]] herzustellen
Zeile 1.646: Zeile 2.872:
* Maintenance: Aktualisierungen von OpenVPN {{Alert}}Änderungen der [[UTM/VPN/SSL_VPN-Roadwarrior#Verschl.C3.BCsselung | Cipher für den Default-Wert]]
* Maintenance: Aktualisierungen von OpenVPN {{Alert}}Änderungen der [[UTM/VPN/SSL_VPN-Roadwarrior#Verschl.C3.BCsselung | Cipher für den Default-Wert]]
* Maintenance: Aktualisierungen der Appliance Bilder für RC340
* Maintenance: Aktualisierungen der Appliance Bilder für RC340
| 3=* '''Security Bugfix:''' Kernel update. ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-CVE-2022-0847 CVE-CVE-2022-0847])  
| 3=* '''Security Bugfix:''' Kernel update. ([https://www.cve.org/CVERecord?id=CVE-CVE-2022-0847 CVE-CVE-2022-0847])  
* Feature: Accesses to and through the UTM can now be filtered via [[UTM/GeoIP | GeoIP]]. Familiarize yourself with the new feature here: [[UTM/GeoIP]]
* Feature: Accesses to and through the UTM can now be filtered via [{{#var:host}}UTM/GeoIP GeoIP]. Familiarize yourself with the new feature here: [{{#var:host}}UTM/GeoIP UTM/GeoIP]
* Feature: It is now possible to open Site-To-Site and Roadwarrior connections via [[UTM/VPN/WireGuard | WireGuard]].
* Feature: It is now possible to open Site-To-Site and Roadwarrior connections via [{{#var:host}}UTM/VPN/WireGuard WireGuard].
* Feature: New hint dialog at login if [[UTM/NET/DHCP_Server-v4 | DHCP Leases are not assigned to a pool]].
* Feature: New hint dialog at login if [{{#var:host}}UTM/NET/DHCP_Server-v4 DHCP Leases are not assigned to a pool].
* Feature: The URL filter [[UTM/APP/Mailfilter#URL-Filter | in Mailfilter]] and [[UTM/APP/Webfilter | in Webfilter]] is now definable via regex and domains
* Feature: The URL filter [{{#var:host}}UTM/APP/Mailfilter#URL-Filter in Mailfilter] and [{{#var:host}}UTM/APP/Webfilter in Webfilter] is now definable via regex and domains
* Feature: A downloaded reseller preview update is marked accordingly in the firmware update dialog.
* Feature: A downloaded reseller preview update is marked accordingly in the firmware update dialog.
* Feature: [[UTM/FAQ#MAC-Adresse_bestimmen | MAC-addresses]] are now displayed in the network configuration as a tooltip
* Feature: [{{#var:host}}UTM/FAQ#Determine_MAC_address MAC-addresses] are now displayed in the network configuration as a tooltip
* Feature: New portlet in admin interface for hard disk temperatures
* Feature: New portlet in admin interface for hard disk temperatures
* Feature: The [[UTM/AUTH/Captive_Portal_Benutzer |Captive Portal User Expiration Date]] can now be extended by 24 hour intervals
* Feature: The [{{#var:host}}UTM/AUTH/Captive_Portal_Benutzer Captive Portal User Expiration Date] can now be extended by 24 hour intervals
* Feature: New [[UTM/APP/Mailfilter#Kriterien | Filter rule for trusted mailrelay users]] is configurable in the mail filter
* Feature: New [{{#var:host}}UTM/APP/Mailfilter#Criteria Filter rule for trusted mailrelay users] is configurable in the mail filter
* Feature: The interface for cluster configuration was redesigned
* Feature: The interface for cluster configuration was redesigned
* Feature: A new priority group has been added to the Alerting Center (Level 5 Urgent Warning).
* Feature: A new priority group has been added to the Alerting Center (Level 5 Urgent Warning).
* Feature: In the network tools there is now also a [[UTM/NET/Netzwerkwerkzeuge | Complete routing table]]  
* Feature: In the network tools there is now also a [{{#var:host}}UTM/NET/Netzwerkwerkzeuge Complete routing table]
* Bugfix: In SOC the dialog for the first USC window could not be opened in the web interface
* Bugfix: In SOC the dialog for the first USC window could not be opened in the web interface
* Bugfix: After factory reset the previous license was still active
* Bugfix: After factory reset the previous license was still active
Zeile 1.665: Zeile 2.891:
* Bugfix: In some circumstances the HTTP proxy was not working after a prolonged run-time
* Bugfix: In some circumstances the HTTP proxy was not working after a prolonged run-time
* Maintenance: ClamAV virus scanning engine has been updated
* Maintenance: ClamAV virus scanning engine has been updated
* Maintenance: Update of OpenVPN {{Alert}} Changes to [[UTM/VPN/SSL_VPN-Roadwarrior#Verschl.C3.BCsselung | Cipher of default value]]
* Maintenance: Update of OpenVPN {{Alert}} Changes to [{{#var:host}}UTM/VPN/SSL_VPN-Roadwarrior#Encryption Cipher of default value]
* Maintenance: Appliance image updates for RC340 }}
* Maintenance: Appliance image updates for RC340 }}


Zeile 1.898: Zeile 3.124:


;Netzwerkschnittstellen:
;Netzwerkschnittstellen:
:* Bezeichnung für die neue [[UTM/Portbelegung#G5_-_2021|UTM G5 Serie]] angepasst
:* Bezeichnung für die neue [{{#var:host}}UTM/Portbelegung#G5_-_2021/2022 UTM G5 Serie] angepasst
| ;Let's Encrypt/ACME:
| ;Let's Encrypt/ACME:
:* Creation and management of Let's Encrypt certificates using the [[UTM/AUTH/Zertifikate-ACME | ACME protocol]]
:* Creation and management of Let's Encrypt certificates using the [{{#var:host}}UTM/AUTH/Zertifikate-ACME ACME protocol]


;Captive Portal:
;Captive Portal:
:* Complete redesign of the [[UTM/APP/Captive_Portal | Captive Portals]]
:* Complete redesign of the [{{#var:host}}UTM/APP/Captive_Portal Captive Portals]
:* The [[UTM/APP/Captive_Portal#Branding | Design]] and the [[UTM/APP/Captive_Portal#.C3.9Cbersetzungen | Language]] of the portal page is now customizable
:* The [{{#var:host}}UTM/APP/Captive_Portal#Branding Design] and the [{{#var:host}}UTM/APP/Captive_Portal#Translations Language] of the portal page is now customizable
:* [{{#var:host}}UTM/AUTH/Benutzerverwaltung#Permissions New User Group] ''User inteface administrator'' to create and manage captive portal users
:* [{{#var:host}}UTM/AUTH/Benutzerverwaltung#Permissions New User Group] ''User inteface administrator'' to create and manage captive portal users


;WLAN WPA3:
;WLAN WPA3:
:* for UTMs with WiFi support the [[UTM/NET/WLAN#WPA3| WPA3-protocol]] is now supported
:* for UTMs with WiFi support the [{{#var:host}}UTM/NET/WLAN#WPA3 WPA3-protocol] is now supported


;Packet filter:
;Packet filter:
:* It is possible to define [[UTM/RULE/Portfilter#Netzwerkobjekte | Network objects]] in the packet filter configuration using hostnames or network objects with a dynamic prefix.
:* It is possible to define [{{#var:host}}UTM/RULE/Portfilter#Network_objects Network objects] in the packet filter configuration using hostnames or network objects with a dynamic prefix.


;UEFI Support:
;UEFI Support:
Zeile 1.924: Zeile 3.150:


;Network interfaces:
;Network interfaces:
:* Naming adapted for the new [[UTM/Portbelegung#G5_-_2021| UTM G5 series]] }}
:* Naming adapted for the new [{{#var:host}}UTM/Portbelegung#G5_-_2021/2022 UTM G5 series] }}
{{var | Build 12.1.1 Reseller Preview, Maintenance--desc
{{var | Build 12.1.1 Reseller Preview, Maintenance--desc
|  
|  
Zeile 1.947: Zeile 3.173:
* Updated selection of available encryption algorithms for IPSec }}
* Updated selection of available encryption algorithms for IPSec }}


{{var | Komponente
| Komponente
| Component }}
{{var | Betroffene Komponente
{{var | Betroffene Komponente
| Betroffene Komponente
| Betroffene Komponente
| Affected components }}
| Affected component }}
{{var | Netzwerk – DHCP Client
{{var | Netzwerk – DHCP Client
| Network - DHCP Client
| Network - DHCP Client
Zeile 2.010: Zeile 3.239:
| siehe
| siehe
| see }}
| see }}
{{var | 1=Keine Info zu Security-Bugfix
| 2=<ul><li class="list--element__bullet">Zum Zeitpunkt der Veröffentlichung dieses Updates geben wir keine weiteren Informationen zu dieser Sicherheitslücke bekannt.</li><li class="list--element__bullet">Wir geben unseren Kunden die Möglichkeit, ihre Systeme abzusichern, bevor Details einen möglichen Angriffsweg verraten könnten.</li><li class="list--element__bullet">Zu einem späteren Zeitpunkt werden dann weitere Informationen dazu veröffentlicht.</li></ul>
| 3=<ul><li class="list--element__bullet">At the time of publishing this update, we are not releasing any further information about this vulnerability.</li><li class="list--element__bullet">We are giving our customers the opportunity to secure their systems before details could reveal a possible avenue of attack</li><li class="list--element__bullet">Further information will be released at a later date.</li></ul> }}
{{var | Reseller-Preview--desc
| Unsere Softwareversionen mit der Zusatzbezeichnung ''Reseller Preview'' werden ausschließlich an NFR-Lizenzen (Not for Resale) verteilt.<br> Diese Reseller Previews sind Beta-Versionen unserer Software. Das Hauptziel dieser Versionen ist es, wertvolles Feedback von unseren Partnern zu erhalten. Dieses Feedback fließt in die finale Version unserer Software ein, bevor diese an die Endkunden ausgeliefert wird. <br>'''Wir bedanken uns bei allen Partnern für ihre Unterstützung und ihre Beiträge zur Optimierung unserer Software.'''
| Our software versions with the additional designation ''Reseller Preview'' are distributed exclusively to NFR licences (Not for Resale).<br>These Reseller Previews are beta versions of our software. The main intention of these versions is to receive valuable feedback from our partners. This feedback is incorporated into the final version of our software before it is delivered to end customers. <br>'''We would like to thank all our partners for their support and their contributions to the optimisation of our software.''' }}
{{var | Beta only
| Nur für Geräte mit aktivierten Beta-Updates verfügbar
| Only available for devices with activated beta updates  }}
{{var | Beta--desc
| Unsere Softwareversionen mit der Zusatzbezeichnung ''Beta-Version'' werden nur an Geräte verteilt, die den Beta-Channel abonniert haben. Die Aktivierung erfolgt auf der UTM im Dialog für Firmware-Updates {{info|Menü {{Menu-UTM|Extras|Firmware Updates|Verfügbare Versionen}} Option  {{b|Beta-Updates}} {{ButtonAn|{{#var:ein}} | class=small }} }}.<br>
Das Hauptziel dieser Versionen ist es, wertvolles Feedback von unseren Partnern zu erhalten. Dieses Feedback fließt in die finale Version unserer Software ein, bevor diese an alle Versionen ausgeliefert wird. <br>'''Wir bedanken uns bei allen Partnern für ihre Unterstützung und ihre Beiträge zur Optimierung unserer Software.'''
| Our software versions with the additional designation ''Beta version'' are only distributed to devices that have subscribed to the beta channel. Activation takes place on the UTM in the dialogue for firmware updates {{info|Menu {{Menu-UTM|Extras|Firmware Updates|Available Versions}} Option {{b|Beta-Updates}} {{ButtonOn|{{#var:on}} | class=small }} }}.<br>
The main intention of these versions is to receive valuable feedback from our partners. This feedback is incorporated into the final version of our software before it is delivered to all versions. <br>'''We would like to thank all our partners for their support and their contributions to the optimisation of our software.'''
}}
{{var | 1=v14--Beta
| 2=Diese Version ist '''ausschließlich zum Testen''' vorgesehen. <br>Diese Version ist '''nicht zum Einsatz in Produktivumgebungen''' vorgesehen
| 3=This version is intended for testing only. <br>This version is '''not intended for use in production environments'''}}


----
----

Aktuelle Version vom 25. November 2025, 11:34 Uhr