Release Notes CBS 7.2.20

Collax Business Server
19.09.2023

Hinweise zur Installation

Update installieren

Zur Installation dieses Updates führen Sie bitte die folgenden Schritte durch:

Vorgehen

  1. Nehmen Sie zuerst mit dem Collax Backup System eine Sicherung aller Systemdaten vor bevor Sie die nächsten Schritte des Software-Upgrades durchführen. Prüfen Sie, ob das Backup korrekt durchgeführt werden konnte. Die erforderlichen Informationen erhalten Sie bei korrekter Konfiguration per E-Mail.
  2. Gehen Sie auf Menu → Software → Systemupdate und klicken auf Paketliste holen. Der erfolgreiche Vorgang der Aktualisierung der Paketliste wird mit Done! markiert.
  3. Klicken Sie auf Pakete holen. Diese Funktion lädt dann die eben angezeigten Update-Pakete herunter.
  4. Klicken Sie nun auf Installieren. Diese Funktion installiert das neue Update. Das Ende des Vorgangs wird mit einem Done! angezeigt.
  5. Mit diesem Update wird ein neuer Kernel installiert. Nach der Installation des System-Updates erfolgt ein automatischer Neustart des Servers. Ein entsprechender Hinweis wird beim Abschluss des Update-Vorgangs ausgegeben.

Neu in dieser Version

Security: Intel Microcode Update für Downfall

Downfall-Angriffe zielen auf eine kritische Schwachstelle ab, die in modernen Prozessoren zu finden ist. Betroffen sind Server, die auf Intel Core-Prozessoren der 6. Skylake- bis (einschließlich) 11. Tiger Lake-Generation basieren. Diese Schwachstelle mit der Bezeichnung CVE-2022-40982 ermöglicht es einem Benutzer, auf Daten anderer Benutzer, die denselben Computer nutzen, zuzugreifen und diese zu stehlen. Zum Schutz ist es notwendig, ein Update des Microcodes durchzuführen. Mit diesem Update geschieht dies automatisch, ohne dass das BIOS aktualisiert werden muss.

Der neue Microcode wird auf microcode-20230512 aktualisiert.

Security: AMD Microcode Update für Zenbleed

Es wurden potentielle Sicherheitslücken unter dem Namen AMD ‘Zenbleed’ in einigen AMD-Prozessoren entdeckt. Daher ist es notwendig, ein Update des Microcodes durchzuführen. Mit diesem Update geschieht dies automatisch, ohne dass das BIOS aktualisiert werden muss.

Es erfolgt ein Update auf AMD microcode 20230719.

Zwei-Faktor-Authentisierung: Vorheriges Token akzeptieren

Um den Nutzern das Leben zu erleichtern, erlauben die meisten 2FA-Anmeldeseiten das vorherige Token ebenfalls. In der neuen Version haben wir ebenfalls diese Erleichterung für Nutzer implementiert.

System-Management: Linux Kernel 5.10.194

Mit diesem Update wird der Linux Kernel 5.10.194 installiert.

Security: Wichtige sicherheitsrelevante Systempakete

Im Quellcode wichtiger Systempakete wurden Sicherheitslücken entdeckt. Diese werden mit diesem Software-Update geschlossen.

Die Fehlerbehebung bezieht sich auf die Pakete:

  • php-7.4.33
  • openssh-9.3p2
  • redis-6.2.13
  • cmake-3.27.4
  • poppler-23.08.0
  • requests-2.31.0
  • Postgresql-15.4
  • libwebp-1.2.4
  • tiff-4.5.1
  • ImageMagick-7.1.1-15
  • bind-9.16.43
  • ghostscript-10.0.0
  • openssl-1.1.1v
  • tzdata-2023c
  • libmxl2: Update to 2.9.14+dfsg-1.3~deb12u1
  • cpio: update to 2.12+dfsg-9+deb10u1
  • Update to clamav 1.0.2, latest version of LTS
  • some security fixes from Debian

Anbei ein Auszug der bekanntesten Pakete und CVE-Nummern:

  • CVE-2022-31631
  • CVE-2023-0568
  • CVE-2023-0662
  • CVE-2022-4900
  • CVE-2023-3247
  • CVE-2023-38408
  • CVE-2017-16516
  • CVE-2022-24795
  • CVE-2023-33460
  • CVE-2023-39417
  • CVE-2023-39418
  • CVE-2020-35523
  • CVE-2020-35524
  • CVE-2022-0561
  • CVE-2022-0562
  • CVE-2022-0865
  • CVE-2022-0891
  • CVE-2022-0907
  • CVE-2022-0908
  • CVE-2022-0909
  • CVE-2022-0924
  • CVE-2022-22844
  • CVE-2022-4304
  • CVE-2022-4450
  • CVE-2023-0215
  • CVE-2023-0286

System-Management: Überwachung des RAID-Status an Broadcom Controllern

Mit diesem Release wird das Management-Tools StorCli auf die aktuelle Version StorCli SAS Customization Utility Ver 007.2408 upgedatet. Dies verbessert unter anderem die Überwachung bestimmter RAID-Controller über die Aktive Überwachung.

Zusatzsoftware: Bitdefender SDK

Mit dieser Version wird das Bitdefender Software Developement Kit (SDK) auf die letzte Version 3.3.2.294 aktualisiert.

In dieser Version behobene Probleme

GUI: Gruppenberechtigung und -zugehörigkeit

Aufgrund eines Fehlers in der vorherigen Version wurde ein regulärer Ausdruck (Regex) für das Entfernen der Gruppenmitgliedschaft von Benutzern korrigiert.

SSL-VPN: Installationen mit vielen Benutzern

Die SSL-VPN-Funktion erlaubt den Fernzugriff über die Benutzerseite auf einen Desktop oder eine Konsole im lokalen Netz. Dies geschieht mithilfe der Open-Source-Software Apache Guacamole. In der Konfigurationsdatei von Guacamole war die maximale Anzahl von Suchergebnissen, die von einer einzelnen LDAP-Abfrage zurückgegeben werden können, zu gering. Große Installationen mit einer Vielzahl an LDAP-Abfragen, die diese Höchstzahl überschreiten, schlugen daher fehl. Dies wurde mit diesem Software Update korrigiert.

Hinweise

Zusatz-Software: Bitdefender - Proxy für Updates

Die Updates der Virenmuster (Pattern) werden nach einem eingestellten Zyklus durchgeführt. Für das Patternupdate des Bitdefender Viren- und Spamfilters ist momentan die Benutzung eines http-Proxies nicht möglich.

Zusatz-Software: Bitdefender - Patternupdate nach Inbetriebnahme

Nach Inbetriebnahme des Moduls Collax Antivirus powered by Bitdefender kann es einige Minuten dauern, bis die aktuellen Virenmuster (Pattern) heruntergeladen wurden. Klickt man währenddessen im Virenscanner Formular auf Bitdefender aktualisieren, kommt es zu einer Fehlermeldung “Error connecting to server at /opt/lib/bitdefender//bdamsocket: -3”, da der Hintergrundprozess noch nicht vollständig ausgeführt wurde.

GUI: Laufende Jobs hängen sporadisch

Der Fortschritt der Konfigurationsjobs wird in der rechten oberen Ecke der Webadministration angezeigt. Bei umfangreichen Änderungen im Berech Netzwerk, allen voran im Bereich Ländersperre (geo-ip) kann in seltenen Fällen die Job-Anzeige der Aktivierung hängen und zu einem Timeout führen. Für Updates bis Release 7.2.14 erschien zusätzlich die Meldung “ipset v7.11: Set cannot be destroyed: it is in use by a kernel component” die zu Unsicherheit führte konnte. Die Änderungen werden allesamt korrekt übernommen und es handelt sich hier lediglich um ein kosmetisches Problem. Bis der Fehler vollständig behoben ist, können Sie sich mit einem Reload des Browserfensters behelfen.

VPN: Fix für IKEv2 mit Microsoft Windows bricht nach 7,6 Stunden ab

VPN-Verbindungen mit IKEv2 und den Bordmitteln von Microsoft Windows werden nach genau 7,6 Stunden unterbrochen. Der Fehler tritt auf, da Microsoft Windows während der IKE-Neuverschlüsselung andere Algorithmen vorschlägt als bei der ersten Verbindung. Mit einem Registry-Fix lässt sich das Problem beheben, indem der Wert “NegotiateDH2048_AES256” unter HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RasMan\Parameters auf 1 gesetzt wird.

Unter folgendem Link finden Sie eine REG-Datei (Registryeintrag) die den Registrierungsschlüssel hinzufügt. Collax übernimmt keine Haftung für Systemfehler, die daraus resultieren.