Release Notes CSG 7.1.16

Collax Security Gateway
16.07.2020

Hinweise zur Installation

Update installieren

Zur Installation dieses Updates führen Sie bitte die folgenden Schritte durch:

Vorgehen

  1. Nehmen Sie zuerst mit dem Collax Backup System eine Sicherung aller Systemdaten vor bevor Sie die nächsten Schritte des Software-Upgrades durchführen. Prüfen Sie, ob das Backup korrekt durchgeführt werden konnte. Die erforderlichen Informationen erhalten Sie bei korrekter Konfiguration per E-Mail.
  2. Gehen Sie auf System → Systembetrieb → Software → System-Update und klicken auf Paketliste holen. Der erfolgreiche Vorgang der Aktualisierung der Paketliste wird mit Done! markiert.
  3. Klicken Sie auf Pakete holen. Diese Funktion lädt dann die eben angezeigten Update-Pakete herunter.
  4. Klicken Sie nun auf Installieren. Diese Funktion installiert das neue Update. Das Ende des Vorgangs wird mit einem Done! angezeigt.
  5. Mit diesem Update wird ein neuer Kernel installiert. Nach der Installation des System-Updates erfolgt ein automatischer Neustart des Servers. Ein entsprechender Hinweis wird beim Abschluss des Update-Vorgangs ausgegeben.

Neu in dieser Version

System-Management: Linux Kernel 4.9.230

Mit diesem Update wird der Linux Kernel 4.9.230 installiert.

System-Management: Nagios Consistency Check an Broadcom Controllern

Die aktive Überwachung durch Nagios von RAID-Controllern des Herstellers Broadcom (Avago / LSI) wird mit diesem Release angepasst. Der durch den RAID Controller durchgeführte Consistency Check wird dadurch nicht mehr als Warning durch Nagios angezeigt.

In dieser Version behobene Probleme

Security: Schutz gegen Intel-Sicherheitslücken - Intel SRBDS Special Register Buffer Data

Sampling

Intel hat weitere kritische Sicherheitslücken auf zahlreichen CPUs entdeckt. Über Anpassungen im Betriebssystem und einem Update des Microcodes können diese geschützt werden. Mit diesem Update werden die Kernel-seitigen Schutzmechanismen und der neue Microcode eingeführt.

Siehe auch hier .

Der neue Microcode wird auf microcode-20200616 aktualisiert.

Der neue Linux Kernel wird auf Version 4.9.230 aktualisiert.

Security: Wichtige sicherheitsrelevante Systempakete

Im Quellcode wichtiger Systempakete wurden Sicherheitslücken entdeckt. Diese werden mit diesem Software-Update geschlossen. Anbei ein Auszug der bekanntesten Pakete und CVE Nummern.

  • GnuTLS 3.6.6
  • slapd Patch: “Fixed slapd to limit depth of nested filters”
  • Squid 4.9.12
  • Apache 2.4.43
  • PHP 7.2.31

CVE-2018-16868 CVE-2020-12243 CVE-2020-12243 CVE-2019-12521 CVE-2019-12528 CVE-2020-8517 CVE-2020-11945 CVE-2020-14059 CVE-2020-1934 CVE-2020-1927 CVE-2019-11048 CVE-2020-7066 CVE-2020-7064 CVE-2020-7062

System-Management: Überwachung des BBU-Status an Broadcom Controllern

Die aktive Überwachung durch Nagios von RAID-Controllern des Herstellers Broadcom (Avago / LSI) wird mit diesem Release angepasst. Aufgrund einer Verhaltensänderung musste der Code angepasst werden, damit der Status einer defekten BBU richtig erkannt wird. Zudem wurde die Unterstützung weiterer Cache-Vault-Typen implementiert.

Hinweise

E-Mail: Avira AntiVir vor Version 7.1.6

Seitens Avira ist ein automatisches Update der Core-Komponenten von Avira durchgeführt worden. In diesem Zuge ist eine neue Abhängigkeit der Bibliotheken hinzugekommen, die beim nächsten Start des Virenscanners nicht aufgelöst werden kann. Die Folge ist, dass der Virenscanner bei einem Reboot oder einer Konfigurationsänderung nicht neu gestartet wird. Aus Sicherheitsgründen werden dann keine E-Mails mehr zugestellt. Um das Problem zu beheben, aktualisieren Sie Ihren Server bitte auf Version 7.1.6. Hinweis: Solange der Virenscanner nicht neu gestartet wird, arbeitet er im vollen Umfang.

Erfahrene Collax-Administratoren können auch über die Konsole als root das Problem beheben: wget -O /etc/perp/savapisd/rc.main https://download.collax.com/files/rc.main

E-Mail: Geändertes Ruleset Format des Spam-Filters SpamAssassin

Beachten Sie: Am 1. März stellt das Projekt SpamAssassin das Format der Ruleset-Updates um. Ab dem Datum erhalten nur noch Systeme Aktualisierungen, die das Update 7.1.10 eingespielt haben.

VPN: IKEv2 mit Microsoft Windows bricht nach 7,6 Stunden ab

VPN-Verbindungen mit IKEv2 und den Bordmitteln von Microsoft Windows werden nach genau 7,6 Stunden unterbrochen. Sie können durch eine Wiedereinwahl der Vebindung wieder aufgebaut werden.