Keine Bearbeitungszusammenfassung |
KKeine Bearbeitungszusammenfassung |
||
Zeile 63: | Zeile 63: | ||
|* '''Security Bugfix:''' ClamAV wurde aktualisiert ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-37434 CVE-2022-37434], [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-40303 CVE-2022-40303], [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-40304 CVE-2022-40304]) | |* '''Security Bugfix:''' ClamAV wurde aktualisiert ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-37434 CVE-2022-37434], [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-40303 CVE-2022-40303], [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-40304 CVE-2022-40304]) | ||
* Maintenance: USR Lognachrichten wurden an neuer SSL Interception Methode angepasst | * Maintenance: USR Lognachrichten wurden an neuer SSL Interception Methode angepasst | ||
* Feature: OAuth2 Provider für Google Workspace und Microsoft 365 lassen sich nun für den Mail-Connector konfigurieren | * Feature: OAuth2 Provider für Google Workspace und Microsoft 365 lassen sich nun für den [[UTM/APP/Mail_Connector#OAuth_2 |Mail-Connector]] konfigurieren | ||
* Feature: IPSec wurde für DHCP/virtuelle IPs, Broadcast, EAP-TLS und EAP-MSCHAPv2 erweitert | * Feature: [[UTM/VPN/IPSec-DHCP |IPSec]] wurde für DHCP/virtuelle IPs, Broadcast, EAP-TLS und EAP-MSCHAPv2 erweitert | ||
* Feature: Beim Schlüsselexport im UI wird nun jeweils ein priv oder pub Präfix dem Dateinamen hinzugefügt | * Feature: Beim Schlüsselexport im UI wird nun jeweils ein priv oder pub Präfix dem Dateinamen hinzugefügt | ||
* Feature: Bei IPSec ist es nun möglich über die Benutzeroberfläche Mobike ein- und auszuschalten | * Feature: Bei IPSec ist es nun möglich über die Benutzeroberfläche [[UTM/VPN/IPSec-S2E#Allgemein_2 |Mobike]] ein- und auszuschalten | ||
* Bugfix: Fehler behoben durch den bei 10GBe-Einschüben das DHCP-Relay nicht funktionierte | * Bugfix: Fehler behoben durch den bei 10GBe-Einschüben das DHCP-Relay nicht funktionierte | ||
* Bugfix: Fehler im Mailscanner behoben, durch den eine E-Mail mit TNEF Probleme bereiten konnte | * Bugfix: Fehler im Mailscanner behoben, durch den eine E-Mail mit TNEF Probleme bereiten konnte | ||
Zeile 73: | Zeile 73: | ||
|* '''Security Bugfix:''' ClamAV updated ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-37434 CVE-2022-37434], [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-40303 CVE-2022-40303], [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-40304 CVE-2022-40304]) | |* '''Security Bugfix:''' ClamAV updated ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-37434 CVE-2022-37434], [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-40303 CVE-2022-40303], [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-40304 CVE-2022-40304]) | ||
* Maintenance: USR log-messages were adapted for the new SSL interception | * Maintenance: USR log-messages were adapted for the new SSL interception | ||
* Feature: OAuth2 Provider for Google Workspace and Microsoft 365 can now be configured for the mailconnector | * Feature: OAuth2 Provider for Google Workspace and Microsoft 365 can now be configured for the [[UTM/APP/Mail_Connector#OAuth_2 |mailconnector]] | ||
* Feature: IPSec capabilities added: DHCP/virtual IPs, broadcast, EAP-TLS and EAP-MSCHAPv2 | * Feature: [[UTM/VPN/IPSec-DHCP |IPSec]] capabilities added: DHCP/virtual IPs, broadcast, EAP-TLS and EAP-MSCHAPv2 | ||
* Feature: Mobike now toggleable via ui for IPSec | * Feature: [[UTM/VPN/IPSec-S2E#Allgemein_2 |Mobike]] now toggleable via ui for IPSec | ||
* Feature: Keys exported from the ui are now automatically prefixed with priv or pub based on type | * Feature: Keys exported from the ui are now automatically prefixed with priv or pub based on type | ||
* Bugfix: DHCP-relay was inoperable when using 10GBe-plug-ins | * Bugfix: DHCP-relay was inoperable when using 10GBe-plug-ins | ||
Zeile 87: | Zeile 87: | ||
|* '''Security Bugfix:''' Aktualisierung des Kernels ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41674 CVE-2022-41674], [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-42719 CVE-2022-42719], [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-42720 CVE-2022-42720], [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-42721 CVE-2022-42721], [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-42722 CVE-2022-42722]) | |* '''Security Bugfix:''' Aktualisierung des Kernels ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41674 CVE-2022-41674], [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-42719 CVE-2022-42719], [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-42720 CVE-2022-42720], [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-42721 CVE-2022-42721], [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-42722 CVE-2022-42722]) | ||
* '''Security Bugfix:''' Aktualisierung des Squid Dienstes ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41318 CVE-2022-41318]) | * '''Security Bugfix:''' Aktualisierung des Squid Dienstes ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41318 CVE-2022-41318]) | ||
* Maintenance: VPN Client wurde aktualisiert | * Maintenance: [[VPN | VPN Client]] wurde aktualisiert | ||
* Bugfix: Traceroute mit IPv6 konnte im UI nicht ausgeführt werden | * Bugfix: Traceroute mit IPv6 konnte im UI nicht ausgeführt werden | ||
* Bugfix: Fehler behoben durch den Mails mit einem xlsx Anhang nicht aus der Quarantäne heruntergeladen werden konnten | * Bugfix: Fehler behoben durch den Mails mit einem xlsx Anhang nicht aus der Quarantäne heruntergeladen werden konnten | ||
Zeile 95: | Zeile 95: | ||
|* '''Security Bugfix:''' Kernel update ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41674 CVE-2022-41674], [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-42719 CVE-2022-42719], [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-42720 CVE-2022-42720], [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-42721 CVE-2022-42721], [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-42722 CVE-2022-42722]) | |* '''Security Bugfix:''' Kernel update ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41674 CVE-2022-41674], [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-42719 CVE-2022-42719], [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-42720 CVE-2022-42720], [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-42721 CVE-2022-42721], [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-42722 CVE-2022-42722]) | ||
* '''Security Bugfix:''' Squid service update ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41318 CVE-2022-41318]) | * '''Security Bugfix:''' Squid service update ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41318 CVE-2022-41318]) | ||
* Maintenance: VPN Client updated | * Maintenance: [[VPN | VPN Client]] updated | ||
* Bugfix: Traceroute with IPv6 was not possible over UI | * Bugfix: Traceroute with IPv6 was not possible over UI | ||
* Bugfix: Mails with a xlsx attachment couldn't be downloaded | * Bugfix: Mails with a xlsx attachment couldn't be downloaded | ||
Zeile 104: | Zeile 104: | ||
{{var | Build 12.2.3.3--desc | {{var | Build 12.2.3.3--desc | ||
|* Feature: WireGuard: In den Peer-Tabellen werden gesetzte Ports der Endpunkte nun mit angezeigt | |* Feature: WireGuard: In den [[UTM/VPN/WireGuard-Peer | Peer-Tabellen werden gesetzte Ports der Endpunkte]] nun mit angezeigt | ||
* Bugfix: Einstellen von Portranges von Diensten wurde im UI benutzerfreundlicher gestaltet | * Bugfix: Einstellen von Portranges von Diensten wurde im UI benutzerfreundlicher gestaltet | ||
* Bugfix: Fehler beim Setzen von Hostnamen am transparenten Proxy behoben, welcher eine falsche Filterregel erzeugte | * Bugfix: Fehler beim Setzen von Hostnamen am transparenten Proxy behoben, welcher eine falsche Filterregel erzeugte |
UTM/Changelog.lang: Unterschied zwischen den Versionen
Aus Securepoint Wiki