Maltea (Diskussion | Beiträge) K Textersetzung - „https://cve.mitre.org/cgi-bin/cvename.cgi?name=“ durch „https://www.cve.org/CVERecord?id=“ |
Maltea (Diskussion | Beiträge) K Textersetzung - „https://cve.mitre.org/cgi-bin/cvename.cgi?name“ durch „https://www.cve.org/CVERecord?id“ |
||
| Zeile 1.439: | Zeile 1.439: | ||
| | | | ||
;Security Bugfix / Maintenance | ;Security Bugfix / Maintenance | ||
* Behobene Sicherheitslücke im Zusammenhang mit der Mailrelay-Anwendung ([https://cve | * Behobene Sicherheitslücke im Zusammenhang mit der Mailrelay-Anwendung ([https://www.cve.org/CVERecord?id=CVE-2023-51764 CVE-2023-51764]) | ||
| ;Security Bugfix / Maintenance | | ;Security Bugfix / Maintenance | ||
* Fixed Security vulnerability related to the mail relay application ([https://cve | * Fixed Security vulnerability related to the mail relay application ([https://www.cve.org/CVERecord?id=CVE-2023-51764 CVE-2023-51764]) }} | ||
{{var | Build 12.5.4.1--desc | {{var | Build 12.5.4.1--desc | ||
| | | | ||
;Security Bugfix / Maintenance | ;Security Bugfix / Maintenance | ||
* Korrigierte Sicherheitslücken im Zusammenhang mit dem HTTP Proxy Dienst ([https://cve | * Korrigierte Sicherheitslücken im Zusammenhang mit dem HTTP Proxy Dienst ([https://www.cve.org/CVERecord?id=CVE-2023-49286 CVE-2023-49286], [https://www.cve.org/CVERecord?id=CVE-2023-49285 CVE-2023-49285], [https://www.cve.org/CVERecord?id=CVE-2023-50269 CVE-2023-50269]) | ||
| | | | ||
;Security Bugfix / Maintenance | ;Security Bugfix / Maintenance | ||
* Fixed vulnerabilities related to HTTP proxy service ([https://cve | * Fixed vulnerabilities related to HTTP proxy service ([https://www.cve.org/CVERecord?id=CVE-2023-49286 CVE-2023-49286], [https://www.cve.org/CVERecord?id=CVE-2023-49285 CVE-2023-49285], [https://www.cve.org/CVERecord?id=CVE-2023-50269 CVE-2023-50269]) }} | ||
{{var | CVE-2023-50269--info | {{var | CVE-2023-50269--info | ||
| CVE-2023-50269: ''Squid-Proxy - Denial of Service durch Endlosschleife''<p>{{whitebox|follow_x_forwarded_for}}</p>Sicherheitslücke durch Patch beseitigt<br>CVE-Kategorisierung erfolgte erst später.<br><small>Eintrag ergänzt am 15.12.2023</small> | | CVE-2023-50269: ''Squid-Proxy - Denial of Service durch Endlosschleife''<p>{{whitebox|follow_x_forwarded_for}}</p>Sicherheitslücke durch Patch beseitigt<br>CVE-Kategorisierung erfolgte erst später.<br><small>Eintrag ergänzt am 15.12.2023</small> | ||
| Zeile 1.477: | Zeile 1.477: | ||
{{var | 1=Build 12.5.3--desc | {{var | 1=Build 12.5.3--desc | ||
| 2=;Maintenance / Security Bugfix | | 2=;Maintenance / Security Bugfix | ||
* Korrigierte Sicherheitslücken im Zusammenhang mit dem HTTP Proxy Dienst ([https://cve | * Korrigierte Sicherheitslücken im Zusammenhang mit dem HTTP Proxy Dienst ([https://www.cve.org/CVERecord?id=CVE-2021-46784 CVE-2021-46784],[https://www.cve.org/CVERecord?id=CVE-2022-41317 CVE-2022-41317])<br>Hinweis: Es liegen nicht für alle korrigierten Sicherheitslücken CVEs vor. | ||
* Aktualisierung von OpenSSL ([https://cve | * Aktualisierung von OpenSSL ([https://www.cve.org/CVERecord?id=CVE-2023-4807 CVE-2023-4807]) | ||
* Aktualisierung des Linux-Kernels | * Aktualisierung des Linux-Kernels | ||
* Aktualisierung des Virenscanners | * Aktualisierung des Virenscanners | ||
| Zeile 1.485: | Zeile 1.485: | ||
* Fehler behoben, bei welchem die Wireguard Konfiguration nicht gelöscht wurde | * Fehler behoben, bei welchem die Wireguard Konfiguration nicht gelöscht wurde | ||
| 3=;Maintenance / Security Bugfix | | 3=;Maintenance / Security Bugfix | ||
* Fixed vulnerabilities related to HTTP proxy service ([https://cve | * Fixed vulnerabilities related to HTTP proxy service ([https://www.cve.org/CVERecord?id=CVE-2021-46784 CVE-2021-46784],[https://www.cve.org/CVERecord?id=CVE-2022-41317 CVE-2022-41317])<br>Note: CVEs are not available for all corrected vulnerabilities. | ||
* Update of OpenSSL ([https://cve | * Update of OpenSSL ([https://www.cve.org/CVERecord?id=CVE-2023-4807 CVE-2023-4807]) | ||
* Update of Linux-Kernel | * Update of Linux-Kernel | ||
* Virus scanner update | * Virus scanner update | ||
| Zeile 1.494: | Zeile 1.494: | ||
{{var | 1=Build 12.5.2--desc | {{var | 1=Build 12.5.2--desc | ||
| 2=;Maintenance / Security Bugfix: | | 2=;Maintenance / Security Bugfix: | ||
* Aktualisierung von curl ([https://cve | * Aktualisierung von curl ([https://www.cve.org/CVERecord?id=CVE-2023-38545 CVE-2023-38545]), ([https://www.cve.org/CVERecord?id=CVE-2023-38546 CVE-2023-38546]) | ||
* Aktualisierung von glibc ([https://cve | * Aktualisierung von glibc ([https://www.cve.org/CVERecord?id=CVE-2023-4911 CVE-2023-4911]) | ||
* Webserver-Zertifikate werden beim erneuten Generieren und bei einer Neuinstallation mit einer 4096bit-RSA Schlüssellänge erstellt | * Webserver-Zertifikate werden beim erneuten Generieren und bei einer Neuinstallation mit einer 4096bit-RSA Schlüssellänge erstellt | ||
* Standard RSA Schlüssellänge wird bei einer Neuinstallation für ACME Accounts auf 3072bit erhöht | * Standard RSA Schlüssellänge wird bei einer Neuinstallation für ACME Accounts auf 3072bit erhöht | ||
| Zeile 1.514: | Zeile 1.514: | ||
* Fehler behoben, durch den eine ACME Zertifikatserneuerung nicht ausgeführt wurde | * Fehler behoben, durch den eine ACME Zertifikatserneuerung nicht ausgeführt wurde | ||
| 3=;Maintenance / Security Bugfix | | 3=;Maintenance / Security Bugfix | ||
* Update of curl ([https://cve | * Update of curl ([https://www.cve.org/CVERecord?id=CVE-2023-38545 CVE-2023-38545]), ([https://www.cve.org/CVERecord?id=CVE-2023-38546 CVE-2023-38546]) | ||
* Update of glibc ([https://cve | * Update of glibc ([https://www.cve.org/CVERecord?id=CVE-2023-4911 CVE-2023-4911]) | ||
* Web server certificates are now created with a 4096bit RSA key length when regenerating and reinstalling | * Web server certificates are now created with a 4096bit RSA key length when regenerating and reinstalling | ||
* Default RSA key length of ACME accounts increased to 3072bit for new installations | * Default RSA key length of ACME accounts increased to 3072bit for new installations | ||
| Zeile 1.602: | Zeile 1.602: | ||
{{var | Build 12.4.4.1--desc | {{var | Build 12.4.4.1--desc | ||
| | | | ||
* Security Bugfix: ClamAV wurde aktualisiert ([https://cve | * Security Bugfix: ClamAV wurde aktualisiert ([https://www.cve.org/CVERecord?id=CVE-2023-40477 CVE-2023-40477]) | ||
* Maintenance: IPSec strongswan wurde aktualisiert | * Maintenance: IPSec strongswan wurde aktualisiert | ||
| | | | ||
* Security Bugfix: ClamAV has been updated ([https://cve | * Security Bugfix: ClamAV has been updated ([https://www.cve.org/CVERecord?id=CVE-2023-40477 CVE-2023-40477]) | ||
* Maintenance: IPSec strongswan was updated}} | * Maintenance: IPSec strongswan was updated}} | ||
{{var | Hinweis Mail-Security-Komponente | {{var | Hinweis Mail-Security-Komponente | ||
| Zeile 1.616: | Zeile 1.616: | ||
{{var | 1=Build 12.5.0--desc | {{var | 1=Build 12.5.0--desc | ||
| 2=;Maintenance / Security Bugfix: | | 2=;Maintenance / Security Bugfix: | ||
* Aktualisierung des Nameservers ([https://cve | * Aktualisierung des Nameservers ([https://www.cve.org/CVERecord?id=CVE-2023-2911 CVE-2023-2911], [https://www.cve.org/CVERecord?id=CVE-2023-2828 CVE-2023-2828], [https://www.cve.org/CVERecord?id=CVE-2023-2829 CVE-2023-2829]) | ||
;Features: | ;Features: | ||
| Zeile 1.897: | Zeile 1.897: | ||
{{var | Build 12.3.6--desc | {{var | Build 12.3.6--desc | ||
| | | | ||
* Security Bugfix: Aktualisierung von OpenSSL ([https://cve | * Security Bugfix: Aktualisierung von OpenSSL ([https://www.cve.org/CVERecord?id=CVE-2023-0286 CVE-2023-0286], [https://www.cve.org/CVERecord?id=CVE-2022-4203 CVE-2022-4203], [https://www.cve.org/CVERecord?id=CVE-2023-0216 CVE-2023-0216], [https://www.cve.org/CVERecord?id=CVE-2023-0217 CVE-2023-0217], [https://www.cve.org/CVERecord?id=CVE-2023-0401 CVE-2023-0401]) | ||
* Maintenance: Unterstützung für OpenVPN mit Legacy-Cipher wurde ermöglicht | * Maintenance: Unterstützung für OpenVPN mit Legacy-Cipher wurde ermöglicht | ||
* Feature: Beim [[UTM/APP/Reverse_Proxy#Schritt_1_-_Intern | Reverse-Proxy]] lassen sich nun gezielt TLS Versionen einstellen | * Feature: Beim [[UTM/APP/Reverse_Proxy#Schritt_1_-_Intern | Reverse-Proxy]] lassen sich nun gezielt TLS Versionen einstellen | ||
| Zeile 1.906: | Zeile 1.906: | ||
* Bugfix: Updates für die [[UTM/GeoIP#Datenbank-Update_per_CLI | Geo-IP]] Datenbank werden nun korrekt ausgeführt | * Bugfix: Updates für die [[UTM/GeoIP#Datenbank-Update_per_CLI | Geo-IP]] Datenbank werden nun korrekt ausgeführt | ||
| | | | ||
* Security Bugfix: Update of OpenSSL ([https://cve | * Security Bugfix: Update of OpenSSL ([https://www.cve.org/CVERecord?id=CVE-2023-0286 CVE-2023-0286], [https://www.cve.org/CVERecord?id=CVE-2022-4203 CVE-2022-4203], [https://www.cve.org/CVERecord?id=CVE-2023-0216 CVE-2023-0216], [https://www.cve.org/CVERecord?id=CVE-2023-0217 CVE-2023-0217], [https://www.cve.org/CVERecord?id=CVE-2023-0401 CVE-2023-0401]) | ||
* Maintenance: Legacy-Ciphers can now be activated for OpenVPN | * Maintenance: Legacy-Ciphers can now be activated for OpenVPN | ||
* Feature: Specific TLS versions can now be selected for the [{{#var:host}}[UTM/APP/Reverse_Proxy##Step_1_-_Internal reverse proxy | * Feature: Specific TLS versions can now be selected for the [{{#var:host}}[UTM/APP/Reverse_Proxy##Step_1_-_Internal reverse proxy | ||
| Zeile 2.025: | Zeile 2.025: | ||
{{var | Build 12.2.4--desc | {{var | Build 12.2.4--desc | ||
| | | | ||
* '''Security Bugfix:''' ClamAV wurde aktualisiert ([https://cve | * '''Security Bugfix:''' ClamAV wurde aktualisiert ([https://www.cve.org/CVERecord?id=CVE-2022-37434 CVE-2022-37434], [https://www.cve.org/CVERecord?id=CVE-2022-40303 CVE-2022-40303], [https://www.cve.org/CVERecord?id=CVE-2022-40304 CVE-2022-40304]) | ||
* Maintenance: USR Lognachrichten wurden an neuer SSL Interception Methode angepasst | * Maintenance: USR Lognachrichten wurden an neuer SSL Interception Methode angepasst | ||
* Feature: OAuth2 Provider für Google Workspace und Microsoft 365 lassen sich nun für den [[UTM/APP/Mail_Connector#OAuth_2 |Mail-Connector]] konfigurieren | * Feature: OAuth2 Provider für Google Workspace und Microsoft 365 lassen sich nun für den [[UTM/APP/Mail_Connector#OAuth_2 |Mail-Connector]] konfigurieren | ||
| Zeile 2.036: | Zeile 2.036: | ||
* Bugfix: Validierung von Sonderzeichen in URLs beim Mailfilter wurde überarbeitet | * Bugfix: Validierung von Sonderzeichen in URLs beim Mailfilter wurde überarbeitet | ||
| | | | ||
* '''Security Bugfix:''' ClamAV updated ([https://cve | * '''Security Bugfix:''' ClamAV updated ([https://www.cve.org/CVERecord?id=CVE-2022-37434 CVE-2022-37434], [https://www.cve.org/CVERecord?id=CVE-2022-40303 CVE-2022-40303], [https://www.cve.org/CVERecord?id=CVE-2022-40304 CVE-2022-40304]) | ||
* Maintenance: USR log-messages were adapted for the new SSL interception | * Maintenance: USR log-messages were adapted for the new SSL interception | ||
* Feature: OAuth2 Provider for Google Workspace and Microsoft 365 can now be configured for the [{{#var:host}}UTM/APP/Mail_Connector#OAuth_2 mailconnector] | * Feature: OAuth2 Provider for Google Workspace and Microsoft 365 can now be configured for the [{{#var:host}}UTM/APP/Mail_Connector#OAuth_2 mailconnector] | ||
| Zeile 2.049: | Zeile 2.049: | ||
{{var | Build 12.2.3.4--desc | {{var | Build 12.2.3.4--desc | ||
| | | | ||
* '''Security Bugfix:''' Aktualisierung des Kernels ([https://cve | * '''Security Bugfix:''' Aktualisierung des Kernels ([https://www.cve.org/CVERecord?id=CVE-2022-41674 CVE-2022-41674], [https://www.cve.org/CVERecord?id=CVE-2022-42719 CVE-2022-42719], [https://www.cve.org/CVERecord?id=CVE-2022-42720 CVE-2022-42720], [https://www.cve.org/CVERecord?id=CVE-2022-42721 CVE-2022-42721], [https://www.cve.org/CVERecord?id=CVE-2022-42722 CVE-2022-42722]) | ||
* '''Security Bugfix:''' Aktualisierung des Squid Dienstes ([https://cve | * '''Security Bugfix:''' Aktualisierung des Squid Dienstes ([https://www.cve.org/CVERecord?id=CVE-2022-41318 CVE-2022-41318]) | ||
* Maintenance: [[VPN | VPN Client]] wurde aktualisiert | * Maintenance: [[VPN | VPN Client]] wurde aktualisiert | ||
* Bugfix: Traceroute mit IPv6 konnte im UI nicht ausgeführt werden | * Bugfix: Traceroute mit IPv6 konnte im UI nicht ausgeführt werden | ||
| Zeile 2.058: | Zeile 2.058: | ||
* Bugfix: Unter Umständen wurde beim Einrichten einer LTE-Verbindung die manuell gesetzte APN nicht zum Verbindungsaufbau verwendet | * Bugfix: Unter Umständen wurde beim Einrichten einer LTE-Verbindung die manuell gesetzte APN nicht zum Verbindungsaufbau verwendet | ||
| | | | ||
* '''Security Bugfix:''' Kernel update ([https://cve | * '''Security Bugfix:''' Kernel update ([https://www.cve.org/CVERecord?id=CVE-2022-41674 CVE-2022-41674], [https://www.cve.org/CVERecord?id=CVE-2022-42719 CVE-2022-42719], [https://www.cve.org/CVERecord?id=CVE-2022-42720 CVE-2022-42720], [https://www.cve.org/CVERecord?id=CVE-2022-42721 CVE-2022-42721], [https://www.cve.org/CVERecord?id=CVE-2022-42722 CVE-2022-42722]) | ||
* '''Security Bugfix:''' Squid service update ([https://cve | * '''Security Bugfix:''' Squid service update ([https://www.cve.org/CVERecord?id=CVE-2022-41318 CVE-2022-41318]) | ||
* Maintenance: [{{#var:host}}VPN VPN Client] updated | * Maintenance: [{{#var:host}}VPN VPN Client] updated | ||
* Bugfix: Traceroute with IPv6 was not possible over UI | * Bugfix: Traceroute with IPv6 was not possible over UI | ||
| Zeile 2.247: | Zeile 2.247: | ||
{{var | Build 12.2.2.8--desc | {{var | Build 12.2.2.8--desc | ||
| | | | ||
* '''Security Bugfix:''' ClamAV wurde aktualisiert ([https://cve | * '''Security Bugfix:''' ClamAV wurde aktualisiert ([https://www.cve.org/CVERecord?id=CVE-2022-20803 CVE-2022-20803], [https://www.cve.org/CVERecord?id=CVE-2022-20792 CVE-2022-20792], [https://www.cve.org/CVERecord?id=CVE-2022-20770 CVE-2022-20770], [https://www.cve.org/CVERecord?id=CVE-2022-20796 CVE-2022-20796], [https://www.cve.org/CVERecord?id=CVE-2022-20771 CVE-2022-20771], [https://www.cve.org/CVERecord?id=CVE-2022-20785 CVE-2022-20785]) | ||
* Bugfix: Behebt eine mögliche Fehlkonfiguration des IPSec Dienstes im Zusammenhang mit X.509 Zertifikaten | * Bugfix: Behebt eine mögliche Fehlkonfiguration des IPSec Dienstes im Zusammenhang mit X.509 Zertifikaten | ||
| | | | ||
* '''Security Bugfix:''' ClamAV updated ([https://cve | * '''Security Bugfix:''' ClamAV updated ([https://www.cve.org/CVERecord?id=CVE-2022-20803 CVE-2022-20803], [https://www.cve.org/CVERecord?id=CVE-2022-20792 CVE-2022-20792], [https://www.cve.org/CVERecord?id=CVE-2022-20770 CVE-2022-20770], [https://www.cve.org/CVERecord?id=CVE-2022-20796 CVE-2022-20796], [https://www.cve.org/CVERecord?id=CVE-2022-20771 CVE-2022-20771], [https://www.cve.org/CVERecord?id=CVE-2022-20785 CVE-2022-20785]) | ||
* Bugfix: A possible misconfiguration of the IPSec-Service in combination with X.509 certificates was fixed }} | * Bugfix: A possible misconfiguration of the IPSec-Service in combination with X.509 certificates was fixed }} | ||
| Zeile 2.272: | Zeile 2.272: | ||
{{var | Build 12.2.2.5--desc | {{var | Build 12.2.2.5--desc | ||
| | | | ||
* '''Security Bugfix:''' Aktualisierung des Kernels ([https://cve | * '''Security Bugfix:''' Aktualisierung des Kernels ([https://www.cve.org/CVERecord?id=CVE-2022-1015 CVE-2022-1015]) ([https://www.cve.org/CVERecord?id=CVE-2022-1016 CVE-2022-1016]) | ||
* Bugfix: DHCP-Dienst startete nicht falls ein Pool mit nur einer IP Adresse angelegt wurde | * Bugfix: DHCP-Dienst startete nicht falls ein Pool mit nur einer IP Adresse angelegt wurde | ||
* Bugfix: Die Fehlerbehandlung beim Laden der GeoIP Daten wurde verbessert | * Bugfix: Die Fehlerbehandlung beim Laden der GeoIP Daten wurde verbessert | ||
* Maintenance: VPN Client wurde aktualisiert | * Maintenance: VPN Client wurde aktualisiert | ||
| | | | ||
* '''Security Bugfix:''' Kernel Update ([https://cve | * '''Security Bugfix:''' Kernel Update ([https://www.cve.org/CVERecord?id=CVE-2022-1015 CVE-2022-1015]) ([https://www.cve.org/CVERecord?id=CVE-2022-1016 CVE-2022-1016]) | ||
* Bugfix: DHCP-Service would not start if a pool was created with only one IP-Address | * Bugfix: DHCP-Service would not start if a pool was created with only one IP-Address | ||
* Bugfix: Improved error handling for loading GeoIP data | * Bugfix: Improved error handling for loading GeoIP data | ||
| Zeile 2.295: | Zeile 2.295: | ||
{{var | Build 12.2.2.3--desc | {{var | Build 12.2.2.3--desc | ||
| | | | ||
* '''Security Bugfix:''' Aktualisierung von OpenSSL.([https://cve | * '''Security Bugfix:''' Aktualisierung von OpenSSL.([https://www.cve.org/CVERecord?id=CVE-2022-0778 CVE-2022-0778]) | ||
* Bugfix: Fehler behoben, durch den es beim Benutzen des Wireguard Dialogs zu fehlerhaft geöffneten Dialogen kommen konnte | * Bugfix: Fehler behoben, durch den es beim Benutzen des Wireguard Dialogs zu fehlerhaft geöffneten Dialogen kommen konnte | ||
* Bugfix: Es konnte zu Problemen kommen, sobald eine E-Mail mit Anhang aus dem Benutzerinterface erneut zugesendet wurde | * Bugfix: Es konnte zu Problemen kommen, sobald eine E-Mail mit Anhang aus dem Benutzerinterface erneut zugesendet wurde | ||
| Zeile 2.302: | Zeile 2.302: | ||
* Bugfix: Fehler bei der Synchronisation einer Cluster Konfiguration behoben | * Bugfix: Fehler bei der Synchronisation einer Cluster Konfiguration behoben | ||
| | | | ||
* '''Security Bugfix:''' Update of OpenSSL.([https://cve | * '''Security Bugfix:''' Update of OpenSSL.([https://www.cve.org/CVERecord?id=CVE-2022-0778 CVE-2022-0778]) | ||
* Bugfix: Fixed a bug that could result in incorrectly opened dialogues when using the Wireguard dialogue | * Bugfix: Fixed a bug that could result in incorrectly opened dialogues when using the Wireguard dialogue | ||
* Bugfix: Problems could occur when resending an email with an attachment from the user interface | * Bugfix: Problems could occur when resending an email with an attachment from the user interface | ||
UTM/Changelog.lang: Unterschied zwischen den Versionen
Aus Securepoint Wiki