Wechseln zu:Navigation, Suche
Wiki
Maltea (Diskussion | Beiträge)
K Textersetzung - „https://cve.mitre.org/cgi-bin/cvename.cgi?name=“ durch „https://www.cve.org/CVERecord?id=“
Maltea (Diskussion | Beiträge)
K Textersetzung - „https://cve.mitre.org/cgi-bin/cvename.cgi?name“ durch „https://www.cve.org/CVERecord?id“
Zeile 1.439: Zeile 1.439:
|  
|  
;Security Bugfix / Maintenance
;Security Bugfix / Maintenance
* Behobene Sicherheitslücke im Zusammenhang mit der Mailrelay-Anwendung ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-51764 CVE-2023-51764])
* Behobene Sicherheitslücke im Zusammenhang mit der Mailrelay-Anwendung ([https://www.cve.org/CVERecord?id=CVE-2023-51764 CVE-2023-51764])
| ;Security Bugfix / Maintenance
| ;Security Bugfix / Maintenance
* Fixed Security vulnerability related to the mail relay application ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-51764 CVE-2023-51764]) }}
* Fixed Security vulnerability related to the mail relay application ([https://www.cve.org/CVERecord?id=CVE-2023-51764 CVE-2023-51764]) }}
{{var | Build 12.5.4.1--desc
{{var | Build 12.5.4.1--desc
|  
|  
;Security Bugfix / Maintenance
;Security Bugfix / Maintenance
* Korrigierte Sicherheitslücken im Zusammenhang mit dem HTTP Proxy Dienst ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-49286 CVE-2023-49286], [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-49285 CVE-2023-49285], [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-50269 CVE-2023-50269])
* Korrigierte Sicherheitslücken im Zusammenhang mit dem HTTP Proxy Dienst ([https://www.cve.org/CVERecord?id=CVE-2023-49286 CVE-2023-49286], [https://www.cve.org/CVERecord?id=CVE-2023-49285 CVE-2023-49285], [https://www.cve.org/CVERecord?id=CVE-2023-50269 CVE-2023-50269])
|  
|  
;Security Bugfix / Maintenance
;Security Bugfix / Maintenance
* Fixed vulnerabilities related to HTTP proxy service ([https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-49286 CVE-2023-49286], [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-49285 CVE-2023-49285], [https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-50269 CVE-2023-50269]) }}
* Fixed vulnerabilities related to HTTP proxy service ([https://www.cve.org/CVERecord?id=CVE-2023-49286 CVE-2023-49286], [https://www.cve.org/CVERecord?id=CVE-2023-49285 CVE-2023-49285], [https://www.cve.org/CVERecord?id=CVE-2023-50269 CVE-2023-50269]) }}
{{var | CVE-2023-50269--info
{{var | CVE-2023-50269--info
| CVE-2023-50269: ''Squid-Proxy - Denial of Service durch Endlosschleife''<p>{{whitebox|follow_x_forwarded_for}}</p>Sicherheitslücke durch Patch beseitigt<br>CVE-Kategorisierung erfolgte erst später.<br><small>Eintrag ergänzt am 15.12.2023</small>
| CVE-2023-50269: ''Squid-Proxy - Denial of Service durch Endlosschleife''<p>{{whitebox|follow_x_forwarded_for}}</p>Sicherheitslücke durch Patch beseitigt<br>CVE-Kategorisierung erfolgte erst später.<br><small>Eintrag ergänzt am 15.12.2023</small>
Zeile 1.477: Zeile 1.477:
{{var | 1=Build 12.5.3--desc
{{var | 1=Build 12.5.3--desc
| 2=;Maintenance / Security Bugfix
| 2=;Maintenance / Security Bugfix
* Korrigierte Sicherheitslücken im Zusammenhang mit dem HTTP Proxy Dienst ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2021-46784 CVE-2021-46784],[https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-41317 CVE-2022-41317])<br>Hinweis: Es liegen nicht für alle korrigierten Sicherheitslücken CVEs vor.
* Korrigierte Sicherheitslücken im Zusammenhang mit dem HTTP Proxy Dienst ([https://www.cve.org/CVERecord?id&#61;CVE-2021-46784 CVE-2021-46784],[https://www.cve.org/CVERecord?id&#61;CVE-2022-41317 CVE-2022-41317])<br>Hinweis: Es liegen nicht für alle korrigierten Sicherheitslücken CVEs vor.
* Aktualisierung von OpenSSL ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-4807 CVE-2023-4807])  
* Aktualisierung von OpenSSL ([https://www.cve.org/CVERecord?id&#61;CVE-2023-4807 CVE-2023-4807])  
* Aktualisierung des Linux-Kernels
* Aktualisierung des Linux-Kernels
* Aktualisierung des Virenscanners
* Aktualisierung des Virenscanners
Zeile 1.485: Zeile 1.485:
* Fehler behoben, bei welchem die Wireguard Konfiguration nicht gelöscht wurde
* Fehler behoben, bei welchem die Wireguard Konfiguration nicht gelöscht wurde
| 3=;Maintenance / Security Bugfix
| 3=;Maintenance / Security Bugfix
* Fixed vulnerabilities related to HTTP proxy service ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2021-46784 CVE-2021-46784],[https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-41317 CVE-2022-41317])<br>Note: CVEs are not available for all corrected vulnerabilities.
* Fixed vulnerabilities related to HTTP proxy service ([https://www.cve.org/CVERecord?id&#61;CVE-2021-46784 CVE-2021-46784],[https://www.cve.org/CVERecord?id&#61;CVE-2022-41317 CVE-2022-41317])<br>Note: CVEs are not available for all corrected vulnerabilities.
* Update of OpenSSL ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-4807 CVE-2023-4807])
* Update of OpenSSL ([https://www.cve.org/CVERecord?id&#61;CVE-2023-4807 CVE-2023-4807])
* Update of Linux-Kernel
* Update of Linux-Kernel
* Virus scanner update
* Virus scanner update
Zeile 1.494: Zeile 1.494:
{{var | 1=Build 12.5.2--desc
{{var | 1=Build 12.5.2--desc
| 2=;Maintenance / Security Bugfix:
| 2=;Maintenance / Security Bugfix:
* Aktualisierung von curl ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-38545 CVE-2023-38545]), ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-38546 CVE-2023-38546])
* Aktualisierung von curl ([https://www.cve.org/CVERecord?id&#61;CVE-2023-38545 CVE-2023-38545]), ([https://www.cve.org/CVERecord?id&#61;CVE-2023-38546 CVE-2023-38546])
* Aktualisierung von glibc ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-4911 CVE-2023-4911])
* Aktualisierung von glibc ([https://www.cve.org/CVERecord?id&#61;CVE-2023-4911 CVE-2023-4911])
* Webserver-Zertifikate werden beim erneuten Generieren und bei einer Neuinstallation mit einer 4096bit-RSA Schlüssellänge erstellt
* Webserver-Zertifikate werden beim erneuten Generieren und bei einer Neuinstallation mit einer 4096bit-RSA Schlüssellänge erstellt
* Standard RSA Schlüssellänge wird bei einer Neuinstallation für ACME Accounts auf 3072bit erhöht
* Standard RSA Schlüssellänge wird bei einer Neuinstallation für ACME Accounts auf 3072bit erhöht
Zeile 1.514: Zeile 1.514:
* Fehler behoben, durch den eine ACME Zertifikatserneuerung nicht ausgeführt wurde
* Fehler behoben, durch den eine ACME Zertifikatserneuerung nicht ausgeführt wurde
       | 3=;Maintenance / Security Bugfix
       | 3=;Maintenance / Security Bugfix
* Update of curl ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-38545 CVE-2023-38545]), ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-38546 CVE-2023-38546])
* Update of curl ([https://www.cve.org/CVERecord?id&#61;CVE-2023-38545 CVE-2023-38545]), ([https://www.cve.org/CVERecord?id&#61;CVE-2023-38546 CVE-2023-38546])
* Update of glibc ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-4911 CVE-2023-4911])
* Update of glibc ([https://www.cve.org/CVERecord?id&#61;CVE-2023-4911 CVE-2023-4911])
* Web server certificates are now created with a 4096bit RSA key length when regenerating and reinstalling
* Web server certificates are now created with a 4096bit RSA key length when regenerating and reinstalling
* Default RSA key length of ACME accounts increased to 3072bit for new installations
* Default RSA key length of ACME accounts increased to 3072bit for new installations
Zeile 1.602: Zeile 1.602:
{{var  | Build 12.4.4.1--desc
{{var  | Build 12.4.4.1--desc
         |  
         |  
* Security Bugfix: ClamAV wurde aktualisiert ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-40477 CVE-2023-40477])
* Security Bugfix: ClamAV wurde aktualisiert ([https://www.cve.org/CVERecord?id&#61;CVE-2023-40477 CVE-2023-40477])
* Maintenance: IPSec strongswan wurde aktualisiert
* Maintenance: IPSec strongswan wurde aktualisiert
         |  
         |  
* Security Bugfix: ClamAV has been updated ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-40477 CVE-2023-40477])
* Security Bugfix: ClamAV has been updated ([https://www.cve.org/CVERecord?id&#61;CVE-2023-40477 CVE-2023-40477])
* Maintenance: IPSec strongswan was updated}}
* Maintenance: IPSec strongswan was updated}}
{{var | Hinweis Mail-Security-Komponente
{{var | Hinweis Mail-Security-Komponente
Zeile 1.616: Zeile 1.616:
{{var | 1=Build 12.5.0--desc
{{var | 1=Build 12.5.0--desc
| 2=;Maintenance / Security Bugfix:
| 2=;Maintenance / Security Bugfix:
* Aktualisierung des Nameservers ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-2911 CVE-2023-2911], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-2828 CVE-2023-2828], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-2829 CVE-2023-2829])
* Aktualisierung des Nameservers ([https://www.cve.org/CVERecord?id&#61;CVE-2023-2911 CVE-2023-2911], [https://www.cve.org/CVERecord?id&#61;CVE-2023-2828 CVE-2023-2828], [https://www.cve.org/CVERecord?id&#61;CVE-2023-2829 CVE-2023-2829])


;Features:
;Features:
Zeile 1.897: Zeile 1.897:
{{var  | Build 12.3.6--desc
{{var  | Build 12.3.6--desc
         |  
         |  
* Security Bugfix: Aktualisierung von OpenSSL ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-0286 CVE-2023-0286], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-4203 CVE-2022-4203], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-0216 CVE-2023-0216], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-0217 CVE-2023-0217], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-0401 CVE-2023-0401])
* Security Bugfix: Aktualisierung von OpenSSL ([https://www.cve.org/CVERecord?id&#61;CVE-2023-0286 CVE-2023-0286], [https://www.cve.org/CVERecord?id&#61;CVE-2022-4203 CVE-2022-4203], [https://www.cve.org/CVERecord?id&#61;CVE-2023-0216 CVE-2023-0216], [https://www.cve.org/CVERecord?id&#61;CVE-2023-0217 CVE-2023-0217], [https://www.cve.org/CVERecord?id&#61;CVE-2023-0401 CVE-2023-0401])
* Maintenance: Unterstützung für OpenVPN mit Legacy-Cipher wurde ermöglicht
* Maintenance: Unterstützung für OpenVPN mit Legacy-Cipher wurde ermöglicht
* Feature: Beim [[UTM/APP/Reverse_Proxy#Schritt_1_-_Intern | Reverse-Proxy]] lassen sich nun gezielt TLS Versionen einstellen
* Feature: Beim [[UTM/APP/Reverse_Proxy#Schritt_1_-_Intern | Reverse-Proxy]] lassen sich nun gezielt TLS Versionen einstellen
Zeile 1.906: Zeile 1.906:
* Bugfix: Updates für die [[UTM/GeoIP#Datenbank-Update_per_CLI | Geo-IP]] Datenbank werden nun korrekt ausgeführt
* Bugfix: Updates für die [[UTM/GeoIP#Datenbank-Update_per_CLI | Geo-IP]] Datenbank werden nun korrekt ausgeführt
         |  
         |  
* Security Bugfix: Update of OpenSSL ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-0286 CVE-2023-0286], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-4203 CVE-2022-4203], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-0216 CVE-2023-0216], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-0217 CVE-2023-0217], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2023-0401 CVE-2023-0401])
* Security Bugfix: Update of OpenSSL ([https://www.cve.org/CVERecord?id&#61;CVE-2023-0286 CVE-2023-0286], [https://www.cve.org/CVERecord?id&#61;CVE-2022-4203 CVE-2022-4203], [https://www.cve.org/CVERecord?id&#61;CVE-2023-0216 CVE-2023-0216], [https://www.cve.org/CVERecord?id&#61;CVE-2023-0217 CVE-2023-0217], [https://www.cve.org/CVERecord?id&#61;CVE-2023-0401 CVE-2023-0401])
* Maintenance: Legacy-Ciphers can now be activated for OpenVPN
* Maintenance: Legacy-Ciphers can now be activated for OpenVPN
* Feature: Specific TLS versions can now be selected for the [{{#var:host}}[UTM/APP/Reverse_Proxy##Step_1_-_Internal reverse proxy
* Feature: Specific TLS versions can now be selected for the [{{#var:host}}[UTM/APP/Reverse_Proxy##Step_1_-_Internal reverse proxy
Zeile 2.025: Zeile 2.025:
{{var | Build 12.2.4--desc
{{var | Build 12.2.4--desc
         |  
         |  
* '''Security Bugfix:''' ClamAV wurde aktualisiert ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-37434 CVE-2022-37434], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-40303 CVE-2022-40303], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-40304 CVE-2022-40304])
* '''Security Bugfix:''' ClamAV wurde aktualisiert ([https://www.cve.org/CVERecord?id&#61;CVE-2022-37434 CVE-2022-37434], [https://www.cve.org/CVERecord?id&#61;CVE-2022-40303 CVE-2022-40303], [https://www.cve.org/CVERecord?id&#61;CVE-2022-40304 CVE-2022-40304])
* Maintenance: USR Lognachrichten wurden an neuer SSL Interception Methode angepasst
* Maintenance: USR Lognachrichten wurden an neuer SSL Interception Methode angepasst
* Feature: OAuth2 Provider für Google Workspace und Microsoft 365 lassen sich nun für den [[UTM/APP/Mail_Connector#OAuth_2 |Mail-Connector]] konfigurieren
* Feature: OAuth2 Provider für Google Workspace und Microsoft 365 lassen sich nun für den [[UTM/APP/Mail_Connector#OAuth_2 |Mail-Connector]] konfigurieren
Zeile 2.036: Zeile 2.036:
* Bugfix: Validierung von Sonderzeichen in URLs beim Mailfilter wurde überarbeitet
* Bugfix: Validierung von Sonderzeichen in URLs beim Mailfilter wurde überarbeitet
         |  
         |  
* '''Security Bugfix:''' ClamAV updated ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-37434 CVE-2022-37434], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-40303 CVE-2022-40303], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-40304 CVE-2022-40304])
* '''Security Bugfix:''' ClamAV updated ([https://www.cve.org/CVERecord?id&#61;CVE-2022-37434 CVE-2022-37434], [https://www.cve.org/CVERecord?id&#61;CVE-2022-40303 CVE-2022-40303], [https://www.cve.org/CVERecord?id&#61;CVE-2022-40304 CVE-2022-40304])
* Maintenance: USR log-messages were adapted for the new SSL interception
* Maintenance: USR log-messages were adapted for the new SSL interception
* Feature: OAuth2 Provider for Google Workspace and Microsoft 365 can now be configured for the [{{#var:host}}UTM/APP/Mail_Connector#OAuth_2 mailconnector]
* Feature: OAuth2 Provider for Google Workspace and Microsoft 365 can now be configured for the [{{#var:host}}UTM/APP/Mail_Connector#OAuth_2 mailconnector]
Zeile 2.049: Zeile 2.049:
{{var | Build 12.2.3.4--desc
{{var | Build 12.2.3.4--desc
         |  
         |  
* '''Security Bugfix:''' Aktualisierung des Kernels ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-41674 CVE-2022-41674], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-42719 CVE-2022-42719], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-42720 CVE-2022-42720], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-42721 CVE-2022-42721], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-42722 CVE-2022-42722])
* '''Security Bugfix:''' Aktualisierung des Kernels ([https://www.cve.org/CVERecord?id&#61;CVE-2022-41674 CVE-2022-41674], [https://www.cve.org/CVERecord?id&#61;CVE-2022-42719 CVE-2022-42719], [https://www.cve.org/CVERecord?id&#61;CVE-2022-42720 CVE-2022-42720], [https://www.cve.org/CVERecord?id&#61;CVE-2022-42721 CVE-2022-42721], [https://www.cve.org/CVERecord?id&#61;CVE-2022-42722 CVE-2022-42722])
* '''Security Bugfix:''' Aktualisierung des Squid Dienstes ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-41318 CVE-2022-41318])
* '''Security Bugfix:''' Aktualisierung des Squid Dienstes ([https://www.cve.org/CVERecord?id&#61;CVE-2022-41318 CVE-2022-41318])
* Maintenance: [[VPN | VPN Client]] wurde aktualisiert
* Maintenance: [[VPN | VPN Client]] wurde aktualisiert
* Bugfix: Traceroute mit IPv6 konnte im UI nicht ausgeführt werden
* Bugfix: Traceroute mit IPv6 konnte im UI nicht ausgeführt werden
Zeile 2.058: Zeile 2.058:
* Bugfix: Unter Umständen wurde beim Einrichten einer LTE-Verbindung die manuell gesetzte APN nicht zum Verbindungsaufbau verwendet
* Bugfix: Unter Umständen wurde beim Einrichten einer LTE-Verbindung die manuell gesetzte APN nicht zum Verbindungsaufbau verwendet
         |  
         |  
* '''Security Bugfix:''' Kernel update ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-41674 CVE-2022-41674], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-42719 CVE-2022-42719], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-42720 CVE-2022-42720], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-42721 CVE-2022-42721], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-42722 CVE-2022-42722])
* '''Security Bugfix:''' Kernel update ([https://www.cve.org/CVERecord?id&#61;CVE-2022-41674 CVE-2022-41674], [https://www.cve.org/CVERecord?id&#61;CVE-2022-42719 CVE-2022-42719], [https://www.cve.org/CVERecord?id&#61;CVE-2022-42720 CVE-2022-42720], [https://www.cve.org/CVERecord?id&#61;CVE-2022-42721 CVE-2022-42721], [https://www.cve.org/CVERecord?id&#61;CVE-2022-42722 CVE-2022-42722])
* '''Security Bugfix:''' Squid service update ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-41318 CVE-2022-41318])
* '''Security Bugfix:''' Squid service update ([https://www.cve.org/CVERecord?id&#61;CVE-2022-41318 CVE-2022-41318])
* Maintenance: [{{#var:host}}VPN VPN Client] updated
* Maintenance: [{{#var:host}}VPN VPN Client] updated
* Bugfix: Traceroute with IPv6 was not possible over UI
* Bugfix: Traceroute with IPv6 was not possible over UI
Zeile 2.247: Zeile 2.247:
{{var | Build 12.2.2.8--desc
{{var | Build 12.2.2.8--desc
|  
|  
* '''Security Bugfix:''' ClamAV wurde aktualisiert ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20803 CVE-2022-20803], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20792 CVE-2022-20792], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20770 CVE-2022-20770], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20796 CVE-2022-20796], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20771 CVE-2022-20771], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20785 CVE-2022-20785])
* '''Security Bugfix:''' ClamAV wurde aktualisiert ([https://www.cve.org/CVERecord?id&#61;CVE-2022-20803 CVE-2022-20803], [https://www.cve.org/CVERecord?id&#61;CVE-2022-20792 CVE-2022-20792], [https://www.cve.org/CVERecord?id&#61;CVE-2022-20770 CVE-2022-20770], [https://www.cve.org/CVERecord?id&#61;CVE-2022-20796 CVE-2022-20796], [https://www.cve.org/CVERecord?id&#61;CVE-2022-20771 CVE-2022-20771], [https://www.cve.org/CVERecord?id&#61;CVE-2022-20785 CVE-2022-20785])
* Bugfix: Behebt eine mögliche Fehlkonfiguration des IPSec Dienstes im Zusammenhang mit X.509 Zertifikaten
* Bugfix: Behebt eine mögliche Fehlkonfiguration des IPSec Dienstes im Zusammenhang mit X.509 Zertifikaten
|  
|  
* '''Security Bugfix:''' ClamAV updated ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20803 CVE-2022-20803], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20792 CVE-2022-20792], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20770 CVE-2022-20770], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20796 CVE-2022-20796], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20771 CVE-2022-20771], [https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-20785 CVE-2022-20785])
* '''Security Bugfix:''' ClamAV updated ([https://www.cve.org/CVERecord?id&#61;CVE-2022-20803 CVE-2022-20803], [https://www.cve.org/CVERecord?id&#61;CVE-2022-20792 CVE-2022-20792], [https://www.cve.org/CVERecord?id&#61;CVE-2022-20770 CVE-2022-20770], [https://www.cve.org/CVERecord?id&#61;CVE-2022-20796 CVE-2022-20796], [https://www.cve.org/CVERecord?id&#61;CVE-2022-20771 CVE-2022-20771], [https://www.cve.org/CVERecord?id&#61;CVE-2022-20785 CVE-2022-20785])
* Bugfix: A possible misconfiguration of the IPSec-Service in combination with X.509 certificates was fixed }}
* Bugfix: A possible misconfiguration of the IPSec-Service in combination with X.509 certificates was fixed }}


Zeile 2.272: Zeile 2.272:
{{var | Build 12.2.2.5--desc
{{var | Build 12.2.2.5--desc
|  
|  
* '''Security Bugfix:''' Aktualisierung des Kernels ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-1015 CVE-2022-1015]) ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-1016 CVE-2022-1016])
* '''Security Bugfix:''' Aktualisierung des Kernels ([https://www.cve.org/CVERecord?id&#61;CVE-2022-1015 CVE-2022-1015]) ([https://www.cve.org/CVERecord?id&#61;CVE-2022-1016 CVE-2022-1016])
* Bugfix: DHCP-Dienst startete nicht falls ein Pool mit nur einer IP Adresse angelegt wurde
* Bugfix: DHCP-Dienst startete nicht falls ein Pool mit nur einer IP Adresse angelegt wurde
* Bugfix: Die Fehlerbehandlung beim Laden der GeoIP Daten wurde verbessert
* Bugfix: Die Fehlerbehandlung beim Laden der GeoIP Daten wurde verbessert
* Maintenance: VPN Client wurde aktualisiert
* Maintenance: VPN Client wurde aktualisiert
|  
|  
* '''Security Bugfix:''' Kernel Update ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-1015 CVE-2022-1015]) ([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-1016 CVE-2022-1016])
* '''Security Bugfix:''' Kernel Update ([https://www.cve.org/CVERecord?id&#61;CVE-2022-1015 CVE-2022-1015]) ([https://www.cve.org/CVERecord?id&#61;CVE-2022-1016 CVE-2022-1016])
* Bugfix: DHCP-Service would not start if a pool was created with only one IP-Address
* Bugfix: DHCP-Service would not start if a pool was created with only one IP-Address
* Bugfix: Improved error handling for loading GeoIP data
* Bugfix: Improved error handling for loading GeoIP data
Zeile 2.295: Zeile 2.295:
{{var | Build 12.2.2.3--desc
{{var | Build 12.2.2.3--desc
|  
|  
* '''Security Bugfix:''' Aktualisierung von OpenSSL.([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-0778 CVE-2022-0778])
* '''Security Bugfix:''' Aktualisierung von OpenSSL.([https://www.cve.org/CVERecord?id&#61;CVE-2022-0778 CVE-2022-0778])
* Bugfix: Fehler behoben, durch den es beim Benutzen des Wireguard Dialogs zu fehlerhaft geöffneten Dialogen kommen konnte
* Bugfix: Fehler behoben, durch den es beim Benutzen des Wireguard Dialogs zu fehlerhaft geöffneten Dialogen kommen konnte
* Bugfix: Es konnte zu Problemen kommen, sobald eine E-Mail mit Anhang aus dem Benutzerinterface erneut zugesendet wurde
* Bugfix: Es konnte zu Problemen kommen, sobald eine E-Mail mit Anhang aus dem Benutzerinterface erneut zugesendet wurde
Zeile 2.302: Zeile 2.302:
* Bugfix: Fehler bei der Synchronisation einer Cluster Konfiguration behoben
* Bugfix: Fehler bei der Synchronisation einer Cluster Konfiguration behoben
  |  
  |  
* '''Security Bugfix:''' Update of OpenSSL.([https://cve.mitre.org/cgi-bin/cvename.cgi?name&#61;CVE-2022-0778 CVE-2022-0778])
* '''Security Bugfix:''' Update of OpenSSL.([https://www.cve.org/CVERecord?id&#61;CVE-2022-0778 CVE-2022-0778])
* Bugfix: Fixed a bug that could result in incorrectly opened dialogues when using the Wireguard dialogue
* Bugfix: Fixed a bug that could result in incorrectly opened dialogues when using the Wireguard dialogue
* Bugfix: Problems could occur when resending an email with an attachment from the user interface
* Bugfix: Problems could occur when resending an email with an attachment from the user interface

Version vom 12. Mai 2025, 12:04 Uhr