Wechseln zu:Navigation, Suche
Wiki
KKeine Bearbeitungszusammenfassung
Maltea (Diskussion | Beiträge)
K Textersetzung - „https://cve.mitre.org/cgi-bin/cvename.cgi?name=“ durch „https://www.cve.org/CVERecord?id=“
Zeile 115: Zeile 115:
;Maintenance / Security Bugfix
;Maintenance / Security Bugfix
* Mailrelay wurde auf Postfix Version 3.7.12 aktualisiert
* Mailrelay wurde auf Postfix Version 3.7.12 aktualisiert
* Aktualisierung des SSH-Dienstes auf Version 9.9p2 ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-26465 CVE-2025-26465]), ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-26466 CVE-2025-26466])
* Aktualisierung des SSH-Dienstes auf Version 9.9p2 ([https://www.cve.org/CVERecord?id=CVE-2025-26465 CVE-2025-26465]), ([https://www.cve.org/CVERecord?id=CVE-2025-26466 CVE-2025-26466])


;Feature:
;Feature:
Zeile 135: Zeile 135:
;Maintenance / Security Bugfixes
;Maintenance / Security Bugfixes
* Mail relay has been updated to Postfix version 3.7.12
* Mail relay has been updated to Postfix version 3.7.12
* SSH service has been updated to version 9.9p2 ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-26465 CVE-2025-26465]), ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-26466 CVE-2025-26466])
* SSH service has been updated to version 9.9p2 ([https://www.cve.org/CVERecord?id=CVE-2025-26465 CVE-2025-26465]), ([https://www.cve.org/CVERecord?id=CVE-2025-26466 CVE-2025-26466])


;Features
;Features
Zeile 681: Zeile 681:
| 2=;Maintenance / Security / Operating System:
| 2=;Maintenance / Security / Operating System:
* Aktualisierung des Kernels
* Aktualisierung des Kernels
* Aktualisierung von OpenSSL ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-6119 CVE-2024-6119])
* Aktualisierung von OpenSSL ([https://www.cve.org/CVERecord?id=CVE-2024-6119 CVE-2024-6119])


;Feature
;Feature
Zeile 700: Zeile 700:
| 3=;Maintenance / Security / Operating System:
| 3=;Maintenance / Security / Operating System:
* Update of the kernel
* Update of the kernel
* Update of OpenSSL ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-6119 CVE-2024-6119])
* Update of OpenSSL ([https://www.cve.org/CVERecord?id=CVE-2024-6119 CVE-2024-6119])


;Feature
;Feature
Zeile 743: Zeile 743:
| 2=
| 2=
;Maintenance / Security / Operating System:
;Maintenance / Security / Operating System:
* Aktualisierung von OpenSSL ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-4741 CVE-2024-4741], [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-4603 CVE-2024-4603], [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-2511 CVE-2024-2511])
* Aktualisierung von OpenSSL ([https://www.cve.org/CVERecord?id=CVE-2024-4741 CVE-2024-4741], [https://www.cve.org/CVERecord?id=CVE-2024-4603 CVE-2024-4603], [https://www.cve.org/CVERecord?id=CVE-2024-2511 CVE-2024-2511])
* Fehler bei der Verarbeitung von IPv6 Adressen behoben ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-41993 CVE-2024-41993])  
* Fehler bei der Verarbeitung von IPv6 Adressen behoben ([https://www.cve.org/CVERecord?id=CVE-2024-41993 CVE-2024-41993])  
* VPN Client wurde auf 2.0.42 aktualisiert
* VPN Client wurde auf 2.0.42 aktualisiert


Zeile 768: Zeile 768:
| 3=
| 3=
;Maintenance / Security / Operating System:
;Maintenance / Security / Operating System:
* Update of OpenSSL ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-4741 CVE-2024-4741], [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-4603 CVE-2024-4603], [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-2511 CVE-2024-2511])
* Update of OpenSSL ([https://www.cve.org/CVERecord?id=CVE-2024-4741 CVE-2024-4741], [https://www.cve.org/CVERecord?id=CVE-2024-4603 CVE-2024-4603], [https://www.cve.org/CVERecord?id=CVE-2024-2511 CVE-2024-2511])
* Fixed a bug in the processing of IPv6 addresses ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-41993 CVE-2024-41993])  
* Fixed a bug in the processing of IPv6 addresses ([https://www.cve.org/CVERecord?id=CVE-2024-41993 CVE-2024-41993])  
* VPN client has been updated to 2.0.42
* VPN client has been updated to 2.0.42


Zeile 803: Zeile 803:
* '''Ausnahme:''' <br>Revert - Verbesserung der neuen Funktion "DNS Server vom Provider nutzen" bei Multipathrouting wird vorerst nicht in das Public Release übernommen
* '''Ausnahme:''' <br>Revert - Verbesserung der neuen Funktion "DNS Server vom Provider nutzen" bei Multipathrouting wird vorerst nicht in das Public Release übernommen
;Operating System
;Operating System
* Security Bugfix: Behebung einer kritischen Sicherheitslücke durch Aktualisierung des SSH Dienstes auf Version 9.8p1 [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-6387 (CVE-2024-6387)]
* Security Bugfix: Behebung einer kritischen Sicherheitslücke durch Aktualisierung des SSH Dienstes auf Version 9.8p1 [https://www.cve.org/CVERecord?id=CVE-2024-6387 (CVE-2024-6387)]
* Security Bugfix: Aktualisierung des Kernels [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-1086 (CVE-2024-1086)]
* Security Bugfix: Aktualisierung des Kernels [https://www.cve.org/CVERecord?id=CVE-2024-1086 (CVE-2024-1086)]
* Security Bugfix: Fehler behoben, durch den unter Umständen OTP Codes nicht korrekt validiert wurden [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-39340 (CVE-2024-39340)]{{info|{{#var:Keine Info zu Security-Bugfix}} }}
* Security Bugfix: Fehler behoben, durch den unter Umständen OTP Codes nicht korrekt validiert wurden [https://www.cve.org/CVERecord?id=CVE-2024-39340 (CVE-2024-39340)]{{info|{{#var:Keine Info zu Security-Bugfix}} }}


;Maintenance
;Maintenance
Zeile 870: Zeile 870:
* '''Exception:'''<br>Revert - Improvement of the new function “Use DNS server from provider” for multipath routing will not be included in the public release at this time
* '''Exception:'''<br>Revert - Improvement of the new function “Use DNS server from provider” for multipath routing will not be included in the public release at this time
;Operating System
;Operating System
* '''Security Bugfix:''' Elimination of a critical security vulnerability by updating the SSH service to version 9.8p1 [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-6387 (CVE-2024-6387)]
* '''Security Bugfix:''' Elimination of a critical security vulnerability by updating the SSH service to version 9.8p1 [https://www.cve.org/CVERecord?id=CVE-2024-6387 (CVE-2024-6387)]
* Security Bugfix: Update of the kernel [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-1086 (CVE-2024-1086)]
* Security Bugfix: Update of the kernel [https://www.cve.org/CVERecord?id=CVE-2024-1086 (CVE-2024-1086)]
* Security Bugfix: Fixed a bug where otp codes were not properly verified under certain circumstances [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-39340 (CVE-2024-39340)]{{info|{{#var:Keine Info zu Security-Bugfix}} }}  
* Security Bugfix: Fixed a bug where otp codes were not properly verified under certain circumstances [https://www.cve.org/CVERecord?id=CVE-2024-39340 (CVE-2024-39340)]{{info|{{#var:Keine Info zu Security-Bugfix}} }}  


;Maintenance
;Maintenance
Zeile 944: Zeile 944:
| 2=
| 2=
;Operating System
;Operating System
* '''Security Bugfix:''' Behebung einer kritischen Sicherheitslücke durch Aktualisierung des SSH Dienstes auf Version 9.8p1 [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-6387 (CVE-2024-6387)]
* '''Security Bugfix:''' Behebung einer kritischen Sicherheitslücke durch Aktualisierung des SSH Dienstes auf Version 9.8p1 [https://www.cve.org/CVERecord?id=CVE-2024-6387 (CVE-2024-6387)]
| 3=
| 3=
;Operating System
;Operating System
* '''Security Bugfix:''' Elimination of a critical security vulnerability by updating the SSH service to version 9.8p1 [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-6387 (CVE-2024-6387)] }}
* '''Security Bugfix:''' Elimination of a critical security vulnerability by updating the SSH service to version 9.8p1 [https://www.cve.org/CVERecord?id=CVE-2024-6387 (CVE-2024-6387)] }}
{{var | bzw.
{{var | bzw.
| bzw.
| bzw.
Zeile 962: Zeile 962:
| 2=;Maintenance:
| 2=;Maintenance:
:Operating System:
:Operating System:
* Security Bugfix: Aktualisierung des Kernels [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-1086 (CVE-2024-1086)]
* Security Bugfix: Aktualisierung des Kernels [https://www.cve.org/CVERecord?id=CVE-2024-1086 (CVE-2024-1086)]
* Security Bugfix: Fehler behoben, durch den unter Umständen OTP Codes nicht korrekt validiert wurden [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-39340 (CVE-2024-39340)]{{info|{{#var:Keine Info zu Security-Bugfix}} }}
* Security Bugfix: Fehler behoben, durch den unter Umständen OTP Codes nicht korrekt validiert wurden [https://www.cve.org/CVERecord?id=CVE-2024-39340 (CVE-2024-39340)]{{info|{{#var:Keine Info zu Security-Bugfix}} }}
* Maintenance: Aktualisierung der Virenscanner Engine
* Maintenance: Aktualisierung der Virenscanner Engine
* Maintenance: Aktualisierung des Mailscanners
* Maintenance: Aktualisierung des Mailscanners
Zeile 990: Zeile 990:
| 3=;Maintenance:
| 3=;Maintenance:
:Operating System:
:Operating System:
* Security Bugfix: Update of the kernel [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-1086 (CVE-2024-1086)]
* Security Bugfix: Update of the kernel [https://www.cve.org/CVERecord?id=CVE-2024-1086 (CVE-2024-1086)]
* Security Bugfix: Fixed a bug where otp codes were not properly verified under certain circumstances [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-39340 (CVE-2024-39340)]{{info|{{#var:Keine Info zu Security-Bugfix}} }}  
* Security Bugfix: Fixed a bug where otp codes were not properly verified under certain circumstances [https://www.cve.org/CVERecord?id=CVE-2024-39340 (CVE-2024-39340)]{{info|{{#var:Keine Info zu Security-Bugfix}} }}  
* Maintenance: Update of the virus scanner engine
* Maintenance: Update of the virus scanner engine
* Maintenance: Update of the mail scanner
* Maintenance: Update of the mail scanner
Zeile 1.028: Zeile 1.028:
{{var | 1=Build 12.6.5--desc
{{var | 1=Build 12.6.5--desc
| 2=;Security Bugfix:
| 2=;Security Bugfix:
* Fehler behoben, durch den unter Umständen OTP Codes nicht korrekt validiert wurden [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-39340 (CVE-2024-39340)]
* Fehler behoben, durch den unter Umständen OTP Codes nicht korrekt validiert wurden [https://www.cve.org/CVERecord?id=CVE-2024-39340 (CVE-2024-39340)]
| 3=;Security Bugfix:
| 3=;Security Bugfix:
* Fixed a bug where otp codes were not properly verified under certain circumstances [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-39340 (CVE-2024-39340)] }}
* Fixed a bug where otp codes were not properly verified under certain circumstances [https://www.cve.org/CVERecord?id=CVE-2024-39340 (CVE-2024-39340)] }}
{{var  | Build 12.6.5--Hinweis
{{var  | Build 12.6.5--Hinweis
         | '''Empfohlene Vorgehensweise: <u>Umgehend</u> auf Hotfix Version 12.6.5 aktualisieren.'''
         | '''Empfohlene Vorgehensweise: <u>Umgehend</u> auf Hotfix Version 12.6.5 aktualisieren.'''
Zeile 1.331: Zeile 1.331:
:Operating System:
:Operating System:
* Aktualisierung des Betriebssystems und aller Komponenten
* Aktualisierung des Betriebssystems und aller Komponenten
* Aktualisierung des SSH-Dienstes auf Version 9.6p1 ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-48795 CVE-2023-48795])
* Aktualisierung des SSH-Dienstes auf Version 9.6p1 ([https://www.cve.org/CVERecord?id=CVE-2023-48795 CVE-2023-48795])
* Aktualisierung des DHCP-Clients
* Aktualisierung des DHCP-Clients
* Das SOC wird nicht mehr unterstützt {{Alert|fa=fas}}
* Das SOC wird nicht mehr unterstützt {{Alert|fa=fas}}
Zeile 1.385: Zeile 1.385:
:Operating System:
:Operating System:
* Update of the operating system and all components
* Update of the operating system and all components
* Update of the SSH service to version 9.6p1 ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-48795 CVE-2023-48795])
* Update of the SSH service to version 9.6p1 ([https://www.cve.org/CVERecord?id=CVE-2023-48795 CVE-2023-48795])
* Update of the DHCP client
* Update of the DHCP client
* The SOC feature is no longer supported{{Alert|fa=fas}}
* The SOC feature is no longer supported{{Alert|fa=fas}}
Zeile 1.975: Zeile 1.975:


{{var  | 1=Build 12.2.5.1--desc
{{var  | 1=Build 12.2.5.1--desc
         | 2=* '''Security Bugfix:''' Kritische Sicherheitslücke im Anmeldeprozess des Webinterfaces behoben ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22620 CVE-2023-22620], [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22897 CVE-2023-22897]) <br>Betroffen sind folgende Versionen:
         | 2=* '''Security Bugfix:''' Kritische Sicherheitslücke im Anmeldeprozess des Webinterfaces behoben ([https://www.cve.org/CVERecord?id=CVE-2023-22620 CVE-2023-22620], [https://www.cve.org/CVERecord?id=CVE-2023-22897 CVE-2023-22897]) <br>Betroffen sind folgende Versionen:
<div class="Einrücken2">
<div class="Einrücken2">
12.2.5<br>
12.2.5<br>
Zeile 1.984: Zeile 1.984:
12.2.3.2 Reseller Preview<br>
12.2.3.2 Reseller Preview<br>
12.2.3.1 Reseller Preview</div>
12.2.3.1 Reseller Preview</div>
         | 3=* Security Bugfix: Critical safety vulnerability in the login process of the web interface fixed. ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22620 CVE-2023-22620], [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-22897 CVE-2023-22897])<br>The following versions are affected:
         | 3=* Security Bugfix: Critical safety vulnerability in the login process of the web interface fixed. ([https://www.cve.org/CVERecord?id=CVE-2023-22620 CVE-2023-22620], [https://www.cve.org/CVERecord?id=CVE-2023-22897 CVE-2023-22897])<br>The following versions are affected:
<div class="Einrücken2">
<div class="Einrücken2">
12.2.5<br>
12.2.5<br>
Zeile 2.322: Zeile 2.322:


{{var | 1=Build 12.2.2--desc
{{var | 1=Build 12.2.2--desc
| 2=* '''Security Bugfix:''' Aktualisierung des Kernels. ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-CVE-2022-0847 CVE-CVE-2022-0847])
| 2=* '''Security Bugfix:''' Aktualisierung des Kernels. ([https://www.cve.org/CVERecord?id=CVE-CVE-2022-0847 CVE-CVE-2022-0847])
* Feature: Zugriffe auf und über die UTM sind nun über [[UTM/GeoIP | GeoIP]] filterbar. Machen Sie sich hier mit dem neuen Feature vertraut: [[UTM/GeoIP]]
* Feature: Zugriffe auf und über die UTM sind nun über [[UTM/GeoIP | GeoIP]] filterbar. Machen Sie sich hier mit dem neuen Feature vertraut: [[UTM/GeoIP]]
* Feature: Es ist nun möglich Site-To-Site und Roadwarrior Verbindungen über [[UTM/VPN/WireGuard | WireGuard]] herzustellen
* Feature: Es ist nun möglich Site-To-Site und Roadwarrior Verbindungen über [[UTM/VPN/WireGuard | WireGuard]] herzustellen
Zeile 2.343: Zeile 2.343:
* Maintenance: Aktualisierungen von OpenVPN {{Alert}}Änderungen der [[UTM/VPN/SSL_VPN-Roadwarrior#Verschl.C3.BCsselung | Cipher für den Default-Wert]]
* Maintenance: Aktualisierungen von OpenVPN {{Alert}}Änderungen der [[UTM/VPN/SSL_VPN-Roadwarrior#Verschl.C3.BCsselung | Cipher für den Default-Wert]]
* Maintenance: Aktualisierungen der Appliance Bilder für RC340
* Maintenance: Aktualisierungen der Appliance Bilder für RC340
| 3=* '''Security Bugfix:''' Kernel update. ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-CVE-2022-0847 CVE-CVE-2022-0847])  
| 3=* '''Security Bugfix:''' Kernel update. ([https://www.cve.org/CVERecord?id=CVE-CVE-2022-0847 CVE-CVE-2022-0847])  
* Feature: Accesses to and through the UTM can now be filtered via [{{#var:host}}UTM/GeoIP GeoIP]. Familiarize yourself with the new feature here: [{{#var:host}}UTM/GeoIP UTM/GeoIP]
* Feature: Accesses to and through the UTM can now be filtered via [{{#var:host}}UTM/GeoIP GeoIP]. Familiarize yourself with the new feature here: [{{#var:host}}UTM/GeoIP UTM/GeoIP]
* Feature: It is now possible to open Site-To-Site and Roadwarrior connections via [{{#var:host}}UTM/VPN/WireGuard WireGuard].
* Feature: It is now possible to open Site-To-Site and Roadwarrior connections via [{{#var:host}}UTM/VPN/WireGuard WireGuard].

Version vom 12. Mai 2025, 11:58 Uhr