Release Notes CPS 7.2.8
Collax Platform Server
11.04.2022
Hinweise zur Installation
Update installieren
Zur Installation dieses Updates führen Sie bitte die folgenden Schritte durch:
Vorgehen
- Nehmen Sie zuerst mit dem Collax Backup System eine Sicherung aller Systemdaten vor bevor Sie die nächsten Schritte des Software-Upgrades durchführen. Prüfen Sie, ob das Backup korrekt durchgeführt werden konnte. Die erforderlichen Informationen erhalten Sie bei korrekter Konfiguration per E-Mail.
- Gehen Sie auf Menu → Software → Systemupdate und klicken auf Paketliste holen. Der erfolgreiche Vorgang der Aktualisierung der Paketliste wird mit Done! markiert.
- Klicken Sie auf Pakete holen. Diese Funktion lädt dann die eben angezeigten Update-Pakete herunter.
- Klicken Sie nun auf Installieren. Diese Funktion installiert das neue Update. Das Ende des Vorgangs wird mit einem Done! angezeigt.
- Mit diesem Update wird ein neuer Kernel installiert. Nach der Installation des System-Updates erfolgt ein automatischer Neustart des Servers. Ein entsprechender Hinweis wird beim Abschluss des Update-Vorgangs ausgegeben.
Neu in dieser Version
Zusatz-Software: Deaktivierung des Kaspersky Viren-Scanners
Mit diesem Update wird der Viren-Scanner von Kaspersky deaktiviert. Kunden, die ihn bisher eingesetzt hatten, sollten sofort nach dem Update den Scanner von Avira einschalten. Entsprechende Lizenzen werden automatisch bereitgestellt.
Anleitung
Mit folgenden Schritten wird die Lösung von Avira nahtlos integriert und bietet sofort maximalen Schutz vor Bedrohungen aus dem Internet.
-
Gehen Sie auf “Menu → Software → Lizenzen und Module” und klicken auf “Lizenzstatus aktualisieren”.
-
Gehen Sie auf Zurück und klicken auf das Tab “Zusatzmodule” und installieren Sie das Paket Avira AntiVir Protection.
-
Klicken Sie auf “Menu → Mail und Messaging →Antivirus Mail-Filterung” und setzen den Haken bei “Avira AntiVir”.
-
Falls vorhanden, verfahren Sie für Antivir Web und Antivir File identisch.
-
Aktivieren Sie die Konfiguration
System-Management: Linux Kernel 5.10.109
Mit diesem Update wird der Linux Kernel 5.10.109 installiert.
Mail: IMAP Extension date
Die IMAP Extension “date” für den IMAP-Dienst Cyrus wird mit diesem Update aktiviert. Dazu musste zur Konfigurationsdatei imapd.conf im Abschnitt “sieve_extensions:” der Wert “date” hinzugefügt werden.
In dieser Version behobene Probleme
Security: Dirty Pipe
Der Software-Entwickler Max Kellermann hat eine kritische Sicherheitslücke im Linux-Kernel entdeckt. Damit könnte ein unprivilegierter Prozess eines normalen Anwenders Daten in die Ausgabe eines Prozesses mit höheren Rechten einschleusen. Die Lücke bezieht sich auf CVE-2022-0847.
Siehe auch hier
Der neue Kernel wird damit auf Version 5.10.109 aktualisiert.
Im neuen Kernel ist ein weiterer Security Fix enthalten. Dieser bezieht sich auf CVE-2022-25636
Security: Microcode Update
Es wurden potentielle Sicherheitslücken in einigen Intel Prozessoren enteckt. Daher ist es notwendig, ein Update des Microcodes durchzuführen. Mit diesem Update geschieht dies automatisch, ohne dass das BIOS aktualisiert werden muss.
Es erfolgt ein Update auf Intel Microcode 20220207
Die Sicherheitslücken beziehen sich auf folgende CVEs: CVE-2021-0146: Fixed a potential security vulnerability in some Intel Processors may allow escalation of privilege CVE-2021-0127: Intel Processor Breakpoint Control Flow CVE-2021-0145: Fast store forward predictor - Cross Domain Training CVE-2021-33120: Out of bounds read for some Intel Atom processors
und auf folgende Intel Processor Advisories
Security: Kryptographiewerkzeug OpenSSL
Im Quellcode des Kryptographiewerkzeugs OpenSSL wurden Sicherheitslücken entdeckt. Diese werden mit diesem Software-Update geschlossen.
Siehe auch hier
Die Fehlerbehebung bezieht sich auf die CVE-Nummer CVE-2022-0778
Security: IMAP-Dienst Cyrus
Im Quellcode des IMAP-Dienstes Cyrus wurden Sicherheitslücken entdeckt. Diese werden mit diesem Software-Update geschlossen.
Die Fehlerbehebung bezieht sich auf die CVE-Nummer CVE-2022-24407
Net: Portumleitung auf PPPoE-Links
Portumleitungen dienen dazu, eingehende Anfragen an bestimmte Dienste an einen anderen Server umzuleiten. Wenn eine Portumleitung eingerichtet wurde und die Internet-Einwahl über 2 Internetanschlüsse über DSL und eine Route erfolgte, funktionierte die Portweiterleitung für den PPPoE-Link nicht. Dies wird mit diesem Update behoben.
File: Samba und Backupzugriff auf Unterverzeichnisse
Der Backupzugriff auf Unterverzeichnisse konnte in bestimmten Fällen nicht erfolgreich durchgeführt werden. Dies steht im Zusammenhang mit DFS (global name space support) und wurde mit diesem Software-Update behoben.
Hinweise
Update: Fehler beim Versuch die Paketliste herunterzuladen
Im Dialogfeld zum Systemupdate wird eine aktuelle Paketliste vom Updateserver heruntergeladen. In Einzelfällen ist ein Update nicht möglich und es kommt beim Versuch die Paketliste zu holen, zu einer Fehlermeldung.
E: Repository ‘custom://update.collax.com csg72 Release’ changed its ‘Codename’ value from ‘v72_stable’ to ‘v7’ Cannot retrieve package db checking for updates failed.
Erfahrene Collax-Administratoren können über die Konsole als root das Problem beheben:
rm /var/lib/apt/lists/update*
Im Anschluß kann das System-Update wie gewohnt durchgeführt werden.
Wir bitten das seltene Auftreten dieses Falls zu entschuldigen. Falls Sie doch noch weitere offene Fragen haben, können Sie sich jederzeit gerne an unseren Support wenden.
VPN: Fix für IKEv2 mit Microsoft Windows bricht nach 7,6 Stunden ab
VPN-Verbindungen mit IKEv2 und den Bordmitteln von Microsoft Windows werden nach genau 7,6 Stunden unterbrochen. Der Fehler tritt auf, da Microsoft Windows während der IKE-Neuverschlüsselung andere Algorithmen vorschlägt als bei der ersten Verbindung. Mit einem Registry-Fix lässt sich das Problem beheben, indem der Wert “NegotiateDH2048_AES256” unter HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RasMan\Parameters auf 1 gesetzt wird.
Unter folgendem Link finden Sie eine REG-Datei (Registryeintrag) die den Registrierungsschlüssel hinzufügt. Collax übernimmt keine Haftung für Systemfehler, die daraus resultieren.