Wechseln zu:Navigation, Suche
Wiki
K 1 Version importiert
K Textersetzung - „14.0.8.1“ durch „14.0.8.2“
Zeile 17: Zeile 17:
{{var | v12--Beta2|…}} wird am Ende des Dokumentes definiert! -->
{{var | v12--Beta2|…}} wird am Ende des Dokumentes definiert! -->


{{var | Build 14.1.0--desc
| ;Maintenance
* Aktualisierung des Betriebssystems und aller Komponenten
* Aktualisierung von OpenVPN auf Version 2.6
* Aktualisierung des fetchmail-Dienstes auf 6.5.2
{{a|5}}
;Features
:Neue Funktionen
* Es gibt [[UTM/EXTRAS/Paket-Mitschnitte|einen neuen Dialog für das Erstellen von Paket-Mitschnitten]]
* Über das USP kann [[UTM/APP/Nameserver-DNS_Forwarding|Cloud Shield auch für UTMs konfiguriert werden]]
* Eine [[UTM/USC|Cloud Shield-Konfiguration]] kann über die Berechtigungen gelöscht werden, falls der Zugriff über das USC nicht möglich ist
:USC
* Für die Bearbeitung der UTM über die USC können [[UTM/USC|weitere Berechtigungen]] gesetzt werden
* Update-Aktionen über die USC sind [[UTM/USC|PIN-geschützt]]
:Netzwerk
* Mit dem LTE-Kit können künftig sowohl IPv4- als auch IPv6-Adressen zur Anbindung genutzt werden
* Der DHCP-Bereich des Netzwerkkonfigurations-Dialogs für [[UTM/NET/DHCP_Server-v4|IPv4]] und [[UTM/NET/DHCP_Server-v6|IPv6]] wurde überarbeitet, so dass Zusammenhänge besser ersichtlich sind
* Der Cluster-Assistent wurde überarbeitet und schlägt auch [[UTM/NET/Cluster|Wireguard-Schnittstellen zur Deaktivierung vor]]
* In der [[UTM/NET/Cluster|Clusterkonfiguration]] wird der Status der Anwendungen auf der Spare besser kenntlich gemacht
* Die Netzwerkwerkzeuge können über einen [[UTM/NET/Netzwerkwerkzeuge|modalen Dialog]] konfiguriert werden, damit der aktuelle Dialog nicht verlassen werden muss
:Mailrelay
* Zur [[UTM/APP/Mailrelay|Authentifizierung beim Versand von Mails]] über Smarthosts kann OAuth 2.0 genutzt werden
* Bei der SASL-Authentifizierung im Mailrelay kann auch geprüft werden, ob der [[UTM/APP/Mailrelay|technische Absender (Envelope-Sender) zur angemeldeten Benutzerkennung passt]]
:Paketfilter
* Zum besseren Verständnis beim Bearbeiten von Regeln im Paketfilter gibt es [[UTM/RULE/Paketfilter|Info-Icons und Beschreibungen der NAT-Typen]]
* Das Format von Paketfilter-Logmeldungen bei nftables wurde angepasst, um die nachträglichen Zuweisung zu den Paketfilterregeln zu vereinfachen
:Authentifizierung
* Beim Hinzufügen eines ACME-Zertifikats kann eine [[UTM/AUTH/Zertifikate-ACME|alternative Zertifikatskette]] ausgewählt werden, um Probleme mit der Auslieferung veralteter Zertifikate von Seiten Lets Encrypt zu vermeiden
* ACME-Zertifikate können mit [[UTM/AUTH/Zertifikate-ACME|Elliptic-Curve Schlüsseln angelegt]] werden
* In der Benutzerverwaltung werden die [[UTM/AUTH/Benutzerverwaltung|vergebenen Berechtigungen eines Benutzer als Symbole]] dargestellt
:Reverse-Proxy
* Analog zum Squid Reverse-Proxy kann auch beim nignx Reverse-Proxy die Anonymisierung eingeschaltet werden
* Für ACL-Sets im Reverse-Proxy kann festgelegt werden, ob [[UTM/APP/Reverse_Proxy|Groß- und Kleinschreibung]] beachtet oder ignoriert werden soll
:Konfigurationsverwaltung
* Bei Neuinstallation und nach dem Aktivieren eines Backups wird eine initiale Passwortänderung forciert
* Es können [[UTM/CONFIG/Konfigurationsverwaltung|mehrere Konfigurationen]] gleichzeitig heruntergeladen werden. Die Anzahl der Konfigurationen, die gespeichert werden können, wurde auf 20 begrenzt
:Sonstige
* Die Anzeige und das Handling von E-Mails im User-Interface wurden spürbar beschleunigt
* Logmeldungen können auch [[UTM/Log|nach Paketfiltergruppen gefiltert]] werden
* Für IPSec-Verbindungen kann das [[UTM/VPN/IPSec-S2S|Verpacken von ESP-Paketen in UDP]] erzwungen werden, um Kommunikationsprobleme mit VPN-Verbindungen zu Dritthersteller-Geräten zu umgehen
* Der TI-Proxy unterstützt auch [[UTM/APP/TI_Proxy|multiple Netze]]
* Die [[UTM/APP/HTTP_Proxy|Fastdiff- und SigQA-Funktionalität des Ikarus-Virenscanners]] sind standardmäßig aktiviert, um neue Bedrohungen noch effektiver zu erkennen
* Neben dem Link auf das Wiki ist auch das [[UTM/EXTRAS/Firmware_Update|aktuelle Changelog selbst unter den Firmware-Updates einsehbar]]
* In der CLI gibt es ein [[UTM/EXTRAS/CLI|neues Kontextmenü zum Kopieren von Anfrage und Antwort]]
* Gelöschte Entra-ID-Nutzer werden endgültig entfernt und nicht nur als gelöscht markiert
* Im Webfilter können auch [[UTM/APP/Webfilter|internationalisierte Domainnamen (z. B. mit Umlauten) eingetragen]] werden
* Da sich die IPv4 Peer Adresse in der WireGuard-Konfiguration eines Benutzers auf die freigegebenen IP-Adressen aus UTM-Sicht bezieht und daher nicht exportiert wird, weist der [[UTM/AUTH/Benutzerverwaltung|Tooltip]] darauf konkret hin
* Die Online-Hilfe wurde überarbeitet
* Für eine einheitlichere Handhabung wurde das Hinzufügen und Bearbeiten von Elementen im [[UTM/APP/Webfilter|Webfilter-]] und [[UTM/APP/Mailrelay|Mailrelay-Dialog]] in separate Dialoge verschoben
* Im Admin UI gibt es einen [[UTM/Log|neuen Dialog zum Abruf der HTTP-Proxy-Statistiken]]
{{a|5}}
;Bugfixes
* Wird die UTM auf die Werkseinstellung zurückgesetzt, wird zukünftig automatisch ein neuer Zero Touch Enrollment-PIN generiert
* Die Entra-Anbindung funktioniert auch nach mehrfacher Deaktivierung und erneuer Aktivierung immer zuverlässig
* Alle Fehler, die beim Einspielen eines Cloud-Backups auftreten können, werden abgefangen und angezeigt
* Probleme beim Verschieben von Paketfilterregeln und -gruppen wurden behoben
* Wird ein Dienst auf einer Spare UTM gezielt angehalten, zeigt der Tooltip dies korrekt an
* Der Synchronisationsstatus in einem Cluster wird auf beiden Cluster-UTMs immer zuverlässig angezeigt
* Sonderzeichen im Passwort verursachen keine Probleme in der Clusterkommunikation mehr
* Argumente in der CLI dürfen auch Gleichheitszeichen beinhalten (#45028) - auch im Web UI - aber welche Punkte genau?
* Wird das CA-Zertifikat für die SSL-Interception des HTTP-Proxys geändert, können erfolgreich Verbindungen mit dem neuen Zertifikat aufgebaut werden
* Der Speichern-Button zeigt jede zu speichernde Änderung zuverlässig an
|  }}
{{var | 1=Build 14.0.8.2--desc
| 2=;Maintenance / Security
* Aktualisierung von libarchive auf Version 3.8.1 ([https://www.cve.org/CVERecord?id=CVE-2025-5914 CVE-2025-5914] bzw. [https://euvd.enisa.europa.eu/vulnerability/EUVD-2025-17572 EUVD-2025-17572])
;Bugfix
* Behebt ein  [[UTM/APP/TI_Proxy | Problem im TI-Proxy]], wodurch das Einspielen von Updates bei Kartenterminals unter Umständen fehl schlug
| 3=;Maintenance / Security
* Update libarchive to version 3.8.1 ([https://www.cve.org/CVERecord?id=CVE-2025-5914 CVE-2025-5914] / [https://euvd.enisa.europa.eu/vulnerability/EUVD-2025-17572 EUVD-2025-17572])
;Bugfix
* Fixes an [[UTM/APP/TI_Proxy | ssue in the TI proxy]] that caused updates to fail on card terminals in some circumstances  }}
{{var | Build 14.0.7.1--desc
{{var | Build 14.0.7.1--desc
| ;Features
| ;Maintenance
* Einige neuere Geräte der G5 ''Rev.2'' {{info|1=<ul><li class="list--element__bullet">Black Dwarf Pro</li><li class="list--element__bullet">RC100</li><li class="list--element__bullet">RC200</li></ul>}}, die mit einer Version 14.0.6 oder früher in Betrieb genommen wurden verwendeten fälschlicherweise die Schnittstellenbezeichnugen LAN1-LAN4.<br>Mit dem Update auf 14.0.7.1 werden diese Schnittstellen in A0-A3 umbenannt (wie am Gehäuse aufgedruckt). Netzwerkobjekte, Paketfilter und andere Verweise werden dabei ebenfalls aktualisiert.
 
;Features
* Akkurate Schaubilder für neue UTM-Modelle wurden hinzugefügt
* Akkurate Schaubilder für neue UTM-Modelle wurden hinzugefügt
* Wenn das Auslieferungs-Passwort noch nicht geändert wurde, [[UTM/Administration | wird beim Login im Webinterface die Passwort-Änderung jetzt forciert]]
* Wenn das Auslieferungs-Passwort noch nicht geändert wurde, [[UTM/Administration | wird beim Login im Webinterface die Passwort-Änderung jetzt forciert]]

Version vom 15. August 2025, 11:19 Uhr