Release Notes CBS 7.2.24
Collax Business Server
29.11.2023
Hinweise zur Installation
Update installieren
Zur Installation dieses Updates führen Sie bitte die folgenden Schritte durch:
Vorgehen
- Nehmen Sie zuerst mit dem Collax Backup System eine Sicherung aller Systemdaten vor bevor Sie die nächsten Schritte des Software-Upgrades durchführen. Prüfen Sie, ob das Backup korrekt durchgeführt werden konnte. Die erforderlichen Informationen erhalten Sie bei korrekter Konfiguration per E-Mail.
- Gehen Sie auf Menu → Software → Systemupdate und klicken auf Paketliste holen. Der erfolgreiche Vorgang der Aktualisierung der Paketliste wird mit Done! markiert.
- Klicken Sie auf Pakete holen. Diese Funktion lädt dann die eben angezeigten Update-Pakete herunter.
- Klicken Sie nun auf Installieren. Diese Funktion installiert das neue Update. Das Ende des Vorgangs wird mit einem Done! angezeigt.
- Mit diesem Update wird ein neuer Kernel installiert. Nach der Installation des System-Updates erfolgt ein automatischer Neustart des Servers. Ein entsprechender Hinweis wird beim Abschluss des Update-Vorgangs ausgegeben.
Neu in dieser Version
Security: Linux Kernel 5.10.200
Mit diesem Update wird der Linux Kernel 5.10.200 installiert. Er behebt einige Fehler, die nach unserer Ansicht von Angreifern ausgenutzt werden könnten.
Security: Webproxy Squid 6.5
Im Quellcode des Webproxies Squid wurden kritische Sicherheitslücken entdeckt. Diese werden mit diesem Software-Update geschlossen.
Weitere Infos finden sich hier.
System Management: Network UPS Tools 2.8.1
Mit diesem Update wird das aktuelle Release der Network UPS Tools (NUT) in der Version nut-2.8.1 installiert.
Add-on Software: Avira Savapi 4.15.20
Im Quellcode des Anti-Malware SDKs von Avira wurden etliche Komponenten aktualisiert. Mit diesem Software-Update wird das Paket anti-malware-sdk-savapi-v4.15.20 installiert.
In dieser Version behobene Probleme
Security: Retbleed-Sicherheitslücke - Intel Microcode Update
Experten haben kritische Sicherheitslücken entdeckt und unter den Namen “Reptar” veröffentlicht. Diese sogenannten Out-of-Band (OOB) Angriffe zielen auf kritische Schwachstellen ab, die in modernen Prozessoren zu finden sind. Eine potenzielle Sicherheitslücke in einigen Intel® Prozessoren kann die Ausweitung von Privilegien und/oder die Offenlegung von Informationen und/oder die Verweigerung von Diensten über lokalen Zugriff ermöglichen. Intel gibt Firmware-Updates heraus, um diese potenzielle Schwachstelle zu entschärfen. Zum Schutz ist es notwendig, ein Update des Microcodes durchzuführen. Mit diesem Update geschieht dies automatisch, ohne dass das BIOS aktualisiert werden muss.
Weitere Infos finden sich hier.
Security: Cachewarp-Sicherheitslücke - AMD Microcode Update
Bei AMD gibt es die Lücke “CacheWarp”, welche nun ebenfalls mit neuem Microcode verhindert wird. Zum Schutz ist es notwendig, auch ein Update des Microcodes durchzuführen. Mit diesem Update geschieht dies automatisch, ohne dass das BIOS aktualisiert werden muss.
Hinweise
Zusatz-Software: Bitdefender - Proxy für Updates
Die Updates der Virenmuster (Pattern) werden nach einem eingestellten Zyklus durchgeführt. Für das Patternupdate des Bitdefender Viren- und Spamfilters ist momentan die Benutzung eines http-Proxies nicht möglich.
Zusatz-Software: Bitdefender - Patternupdate nach Inbetriebnahme
Nach Inbetriebnahme des Moduls Collax Antivirus powered by Bitdefender kann es einige Minuten dauern, bis die aktuellen Virenmuster (Pattern) heruntergeladen wurden. Klickt man währenddessen im Virenscanner Formular auf Bitdefender aktualisieren, kommt es zu einer Fehlermeldung “Error connecting to server at /opt/lib/bitdefender//bdamsocket: -3”, da der Hintergrundprozess noch nicht vollständig ausgeführt wurde.
GUI: Laufende Jobs hängen sporadisch
Der Fortschritt der Konfigurationsjobs wird in der rechten oberen Ecke der Webadministration angezeigt. Bei umfangreichen Änderungen im Berech Netzwerk, allen voran im Bereich Ländersperre (geo-ip) kann in seltenen Fällen die Job-Anzeige der Aktivierung hängen und zu einem Timeout führen. Für Updates bis Release 7.2.14 erschien zusätzlich die Meldung “ipset v7.11: Set cannot be destroyed: it is in use by a kernel component” die zu Unsicherheit führte konnte. Die Änderungen werden allesamt korrekt übernommen und es handelt sich hier lediglich um ein kosmetisches Problem. Bis der Fehler vollständig behoben ist, können Sie sich mit einem Reload des Browserfensters behelfen.
VPN: Fix für IKEv2 mit Microsoft Windows bricht nach 7,6 Stunden ab
VPN-Verbindungen mit IKEv2 und den Bordmitteln von Microsoft Windows werden nach genau 7,6 Stunden unterbrochen. Der Fehler tritt auf, da Microsoft Windows während der IKE-Neuverschlüsselung andere Algorithmen vorschlägt als bei der ersten Verbindung. Mit einem Registry-Fix lässt sich das Problem beheben, indem der Wert “NegotiateDH2048_AES256” unter HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RasMan\Parameters auf 1 gesetzt wird.
Unter folgendem Link finden Sie eine REG-Datei (Registryeintrag) die den Registrierungsschlüssel hinzufügt. Collax übernimmt keine Haftung für Systemfehler, die daraus resultieren.