KKeine Bearbeitungszusammenfassung |
Maltea (Diskussion | Beiträge) K Textersetzung - „https://cve.mitre.org/cgi-bin/cvename.cgi?name=“ durch „https://www.cve.org/CVERecord?id=“ |
||
| Zeile 115: | Zeile 115: | ||
;Maintenance / Security Bugfix | ;Maintenance / Security Bugfix | ||
* Mailrelay wurde auf Postfix Version 3.7.12 aktualisiert | * Mailrelay wurde auf Postfix Version 3.7.12 aktualisiert | ||
* Aktualisierung des SSH-Dienstes auf Version 9.9p2 ([https://cve | * Aktualisierung des SSH-Dienstes auf Version 9.9p2 ([https://www.cve.org/CVERecord?id=CVE-2025-26465 CVE-2025-26465]), ([https://www.cve.org/CVERecord?id=CVE-2025-26466 CVE-2025-26466]) | ||
;Feature: | ;Feature: | ||
| Zeile 135: | Zeile 135: | ||
;Maintenance / Security Bugfixes | ;Maintenance / Security Bugfixes | ||
* Mail relay has been updated to Postfix version 3.7.12 | * Mail relay has been updated to Postfix version 3.7.12 | ||
* SSH service has been updated to version 9.9p2 ([https://cve | * SSH service has been updated to version 9.9p2 ([https://www.cve.org/CVERecord?id=CVE-2025-26465 CVE-2025-26465]), ([https://www.cve.org/CVERecord?id=CVE-2025-26466 CVE-2025-26466]) | ||
;Features | ;Features | ||
| Zeile 681: | Zeile 681: | ||
| 2=;Maintenance / Security / Operating System: | | 2=;Maintenance / Security / Operating System: | ||
* Aktualisierung des Kernels | * Aktualisierung des Kernels | ||
* Aktualisierung von OpenSSL ([https://cve | * Aktualisierung von OpenSSL ([https://www.cve.org/CVERecord?id=CVE-2024-6119 CVE-2024-6119]) | ||
;Feature | ;Feature | ||
| Zeile 700: | Zeile 700: | ||
| 3=;Maintenance / Security / Operating System: | | 3=;Maintenance / Security / Operating System: | ||
* Update of the kernel | * Update of the kernel | ||
* Update of OpenSSL ([https://cve | * Update of OpenSSL ([https://www.cve.org/CVERecord?id=CVE-2024-6119 CVE-2024-6119]) | ||
;Feature | ;Feature | ||
| Zeile 743: | Zeile 743: | ||
| 2= | | 2= | ||
;Maintenance / Security / Operating System: | ;Maintenance / Security / Operating System: | ||
* Aktualisierung von OpenSSL ([https://cve | * Aktualisierung von OpenSSL ([https://www.cve.org/CVERecord?id=CVE-2024-4741 CVE-2024-4741], [https://www.cve.org/CVERecord?id=CVE-2024-4603 CVE-2024-4603], [https://www.cve.org/CVERecord?id=CVE-2024-2511 CVE-2024-2511]) | ||
* Fehler bei der Verarbeitung von IPv6 Adressen behoben ([https://cve | * Fehler bei der Verarbeitung von IPv6 Adressen behoben ([https://www.cve.org/CVERecord?id=CVE-2024-41993 CVE-2024-41993]) | ||
* VPN Client wurde auf 2.0.42 aktualisiert | * VPN Client wurde auf 2.0.42 aktualisiert | ||
| Zeile 768: | Zeile 768: | ||
| 3= | | 3= | ||
;Maintenance / Security / Operating System: | ;Maintenance / Security / Operating System: | ||
* Update of OpenSSL ([https://cve | * Update of OpenSSL ([https://www.cve.org/CVERecord?id=CVE-2024-4741 CVE-2024-4741], [https://www.cve.org/CVERecord?id=CVE-2024-4603 CVE-2024-4603], [https://www.cve.org/CVERecord?id=CVE-2024-2511 CVE-2024-2511]) | ||
* Fixed a bug in the processing of IPv6 addresses ([https://cve | * Fixed a bug in the processing of IPv6 addresses ([https://www.cve.org/CVERecord?id=CVE-2024-41993 CVE-2024-41993]) | ||
* VPN client has been updated to 2.0.42 | * VPN client has been updated to 2.0.42 | ||
| Zeile 803: | Zeile 803: | ||
* '''Ausnahme:''' <br>Revert - Verbesserung der neuen Funktion "DNS Server vom Provider nutzen" bei Multipathrouting wird vorerst nicht in das Public Release übernommen | * '''Ausnahme:''' <br>Revert - Verbesserung der neuen Funktion "DNS Server vom Provider nutzen" bei Multipathrouting wird vorerst nicht in das Public Release übernommen | ||
;Operating System | ;Operating System | ||
* Security Bugfix: Behebung einer kritischen Sicherheitslücke durch Aktualisierung des SSH Dienstes auf Version 9.8p1 [https://cve | * Security Bugfix: Behebung einer kritischen Sicherheitslücke durch Aktualisierung des SSH Dienstes auf Version 9.8p1 [https://www.cve.org/CVERecord?id=CVE-2024-6387 (CVE-2024-6387)] | ||
* Security Bugfix: Aktualisierung des Kernels [https://cve | * Security Bugfix: Aktualisierung des Kernels [https://www.cve.org/CVERecord?id=CVE-2024-1086 (CVE-2024-1086)] | ||
* Security Bugfix: Fehler behoben, durch den unter Umständen OTP Codes nicht korrekt validiert wurden [https://cve | * Security Bugfix: Fehler behoben, durch den unter Umständen OTP Codes nicht korrekt validiert wurden [https://www.cve.org/CVERecord?id=CVE-2024-39340 (CVE-2024-39340)]{{info|{{#var:Keine Info zu Security-Bugfix}} }} | ||
;Maintenance | ;Maintenance | ||
| Zeile 870: | Zeile 870: | ||
* '''Exception:'''<br>Revert - Improvement of the new function “Use DNS server from provider” for multipath routing will not be included in the public release at this time | * '''Exception:'''<br>Revert - Improvement of the new function “Use DNS server from provider” for multipath routing will not be included in the public release at this time | ||
;Operating System | ;Operating System | ||
* '''Security Bugfix:''' Elimination of a critical security vulnerability by updating the SSH service to version 9.8p1 [https://cve | * '''Security Bugfix:''' Elimination of a critical security vulnerability by updating the SSH service to version 9.8p1 [https://www.cve.org/CVERecord?id=CVE-2024-6387 (CVE-2024-6387)] | ||
* Security Bugfix: Update of the kernel [https://cve | * Security Bugfix: Update of the kernel [https://www.cve.org/CVERecord?id=CVE-2024-1086 (CVE-2024-1086)] | ||
* Security Bugfix: Fixed a bug where otp codes were not properly verified under certain circumstances [https://cve | * Security Bugfix: Fixed a bug where otp codes were not properly verified under certain circumstances [https://www.cve.org/CVERecord?id=CVE-2024-39340 (CVE-2024-39340)]{{info|{{#var:Keine Info zu Security-Bugfix}} }} | ||
;Maintenance | ;Maintenance | ||
| Zeile 944: | Zeile 944: | ||
| 2= | | 2= | ||
;Operating System | ;Operating System | ||
* '''Security Bugfix:''' Behebung einer kritischen Sicherheitslücke durch Aktualisierung des SSH Dienstes auf Version 9.8p1 [https://cve | * '''Security Bugfix:''' Behebung einer kritischen Sicherheitslücke durch Aktualisierung des SSH Dienstes auf Version 9.8p1 [https://www.cve.org/CVERecord?id=CVE-2024-6387 (CVE-2024-6387)] | ||
| 3= | | 3= | ||
;Operating System | ;Operating System | ||
* '''Security Bugfix:''' Elimination of a critical security vulnerability by updating the SSH service to version 9.8p1 [https://cve | * '''Security Bugfix:''' Elimination of a critical security vulnerability by updating the SSH service to version 9.8p1 [https://www.cve.org/CVERecord?id=CVE-2024-6387 (CVE-2024-6387)] }} | ||
{{var | bzw. | {{var | bzw. | ||
| bzw. | | bzw. | ||
| Zeile 962: | Zeile 962: | ||
| 2=;Maintenance: | | 2=;Maintenance: | ||
:Operating System: | :Operating System: | ||
* Security Bugfix: Aktualisierung des Kernels [https://cve | * Security Bugfix: Aktualisierung des Kernels [https://www.cve.org/CVERecord?id=CVE-2024-1086 (CVE-2024-1086)] | ||
* Security Bugfix: Fehler behoben, durch den unter Umständen OTP Codes nicht korrekt validiert wurden [https://cve | * Security Bugfix: Fehler behoben, durch den unter Umständen OTP Codes nicht korrekt validiert wurden [https://www.cve.org/CVERecord?id=CVE-2024-39340 (CVE-2024-39340)]{{info|{{#var:Keine Info zu Security-Bugfix}} }} | ||
* Maintenance: Aktualisierung der Virenscanner Engine | * Maintenance: Aktualisierung der Virenscanner Engine | ||
* Maintenance: Aktualisierung des Mailscanners | * Maintenance: Aktualisierung des Mailscanners | ||
| Zeile 990: | Zeile 990: | ||
| 3=;Maintenance: | | 3=;Maintenance: | ||
:Operating System: | :Operating System: | ||
* Security Bugfix: Update of the kernel [https://cve | * Security Bugfix: Update of the kernel [https://www.cve.org/CVERecord?id=CVE-2024-1086 (CVE-2024-1086)] | ||
* Security Bugfix: Fixed a bug where otp codes were not properly verified under certain circumstances [https://cve | * Security Bugfix: Fixed a bug where otp codes were not properly verified under certain circumstances [https://www.cve.org/CVERecord?id=CVE-2024-39340 (CVE-2024-39340)]{{info|{{#var:Keine Info zu Security-Bugfix}} }} | ||
* Maintenance: Update of the virus scanner engine | * Maintenance: Update of the virus scanner engine | ||
* Maintenance: Update of the mail scanner | * Maintenance: Update of the mail scanner | ||
| Zeile 1.028: | Zeile 1.028: | ||
{{var | 1=Build 12.6.5--desc | {{var | 1=Build 12.6.5--desc | ||
| 2=;Security Bugfix: | | 2=;Security Bugfix: | ||
* Fehler behoben, durch den unter Umständen OTP Codes nicht korrekt validiert wurden [https://cve | * Fehler behoben, durch den unter Umständen OTP Codes nicht korrekt validiert wurden [https://www.cve.org/CVERecord?id=CVE-2024-39340 (CVE-2024-39340)] | ||
| 3=;Security Bugfix: | | 3=;Security Bugfix: | ||
* Fixed a bug where otp codes were not properly verified under certain circumstances [https://cve | * Fixed a bug where otp codes were not properly verified under certain circumstances [https://www.cve.org/CVERecord?id=CVE-2024-39340 (CVE-2024-39340)] }} | ||
{{var | Build 12.6.5--Hinweis | {{var | Build 12.6.5--Hinweis | ||
| '''Empfohlene Vorgehensweise: <u>Umgehend</u> auf Hotfix Version 12.6.5 aktualisieren.''' | | '''Empfohlene Vorgehensweise: <u>Umgehend</u> auf Hotfix Version 12.6.5 aktualisieren.''' | ||
| Zeile 1.331: | Zeile 1.331: | ||
:Operating System: | :Operating System: | ||
* Aktualisierung des Betriebssystems und aller Komponenten | * Aktualisierung des Betriebssystems und aller Komponenten | ||
* Aktualisierung des SSH-Dienstes auf Version 9.6p1 ([https://cve | * Aktualisierung des SSH-Dienstes auf Version 9.6p1 ([https://www.cve.org/CVERecord?id=CVE-2023-48795 CVE-2023-48795]) | ||
* Aktualisierung des DHCP-Clients | * Aktualisierung des DHCP-Clients | ||
* Das SOC wird nicht mehr unterstützt {{Alert|fa=fas}} | * Das SOC wird nicht mehr unterstützt {{Alert|fa=fas}} | ||
| Zeile 1.385: | Zeile 1.385: | ||
:Operating System: | :Operating System: | ||
* Update of the operating system and all components | * Update of the operating system and all components | ||
* Update of the SSH service to version 9.6p1 ([https://cve | * Update of the SSH service to version 9.6p1 ([https://www.cve.org/CVERecord?id=CVE-2023-48795 CVE-2023-48795]) | ||
* Update of the DHCP client | * Update of the DHCP client | ||
* The SOC feature is no longer supported{{Alert|fa=fas}} | * The SOC feature is no longer supported{{Alert|fa=fas}} | ||
| Zeile 1.975: | Zeile 1.975: | ||
{{var | 1=Build 12.2.5.1--desc | {{var | 1=Build 12.2.5.1--desc | ||
| 2=* '''Security Bugfix:''' Kritische Sicherheitslücke im Anmeldeprozess des Webinterfaces behoben ([https://cve | | 2=* '''Security Bugfix:''' Kritische Sicherheitslücke im Anmeldeprozess des Webinterfaces behoben ([https://www.cve.org/CVERecord?id=CVE-2023-22620 CVE-2023-22620], [https://www.cve.org/CVERecord?id=CVE-2023-22897 CVE-2023-22897]) <br>Betroffen sind folgende Versionen: | ||
<div class="Einrücken2"> | <div class="Einrücken2"> | ||
12.2.5<br> | 12.2.5<br> | ||
| Zeile 1.984: | Zeile 1.984: | ||
12.2.3.2 Reseller Preview<br> | 12.2.3.2 Reseller Preview<br> | ||
12.2.3.1 Reseller Preview</div> | 12.2.3.1 Reseller Preview</div> | ||
| 3=* Security Bugfix: Critical safety vulnerability in the login process of the web interface fixed. ([https://cve | | 3=* Security Bugfix: Critical safety vulnerability in the login process of the web interface fixed. ([https://www.cve.org/CVERecord?id=CVE-2023-22620 CVE-2023-22620], [https://www.cve.org/CVERecord?id=CVE-2023-22897 CVE-2023-22897])<br>The following versions are affected: | ||
<div class="Einrücken2"> | <div class="Einrücken2"> | ||
12.2.5<br> | 12.2.5<br> | ||
| Zeile 2.322: | Zeile 2.322: | ||
{{var | 1=Build 12.2.2--desc | {{var | 1=Build 12.2.2--desc | ||
| 2=* '''Security Bugfix:''' Aktualisierung des Kernels. ([https://cve | | 2=* '''Security Bugfix:''' Aktualisierung des Kernels. ([https://www.cve.org/CVERecord?id=CVE-CVE-2022-0847 CVE-CVE-2022-0847]) | ||
* Feature: Zugriffe auf und über die UTM sind nun über [[UTM/GeoIP | GeoIP]] filterbar. Machen Sie sich hier mit dem neuen Feature vertraut: [[UTM/GeoIP]] | * Feature: Zugriffe auf und über die UTM sind nun über [[UTM/GeoIP | GeoIP]] filterbar. Machen Sie sich hier mit dem neuen Feature vertraut: [[UTM/GeoIP]] | ||
* Feature: Es ist nun möglich Site-To-Site und Roadwarrior Verbindungen über [[UTM/VPN/WireGuard | WireGuard]] herzustellen | * Feature: Es ist nun möglich Site-To-Site und Roadwarrior Verbindungen über [[UTM/VPN/WireGuard | WireGuard]] herzustellen | ||
| Zeile 2.343: | Zeile 2.343: | ||
* Maintenance: Aktualisierungen von OpenVPN {{Alert}}Änderungen der [[UTM/VPN/SSL_VPN-Roadwarrior#Verschl.C3.BCsselung | Cipher für den Default-Wert]] | * Maintenance: Aktualisierungen von OpenVPN {{Alert}}Änderungen der [[UTM/VPN/SSL_VPN-Roadwarrior#Verschl.C3.BCsselung | Cipher für den Default-Wert]] | ||
* Maintenance: Aktualisierungen der Appliance Bilder für RC340 | * Maintenance: Aktualisierungen der Appliance Bilder für RC340 | ||
| 3=* '''Security Bugfix:''' Kernel update. ([https://cve | | 3=* '''Security Bugfix:''' Kernel update. ([https://www.cve.org/CVERecord?id=CVE-CVE-2022-0847 CVE-CVE-2022-0847]) | ||
* Feature: Accesses to and through the UTM can now be filtered via [{{#var:host}}UTM/GeoIP GeoIP]. Familiarize yourself with the new feature here: [{{#var:host}}UTM/GeoIP UTM/GeoIP] | * Feature: Accesses to and through the UTM can now be filtered via [{{#var:host}}UTM/GeoIP GeoIP]. Familiarize yourself with the new feature here: [{{#var:host}}UTM/GeoIP UTM/GeoIP] | ||
* Feature: It is now possible to open Site-To-Site and Roadwarrior connections via [{{#var:host}}UTM/VPN/WireGuard WireGuard]. | * Feature: It is now possible to open Site-To-Site and Roadwarrior connections via [{{#var:host}}UTM/VPN/WireGuard WireGuard]. | ||
UTM/Changelog.lang: Unterschied zwischen den Versionen
Aus Securepoint Wiki