Release Notes CSG 5.8.2

Collax Security Gateway
16.10.2014

Hinweise zur Installation

Update installieren

Zur Installation dieses Updates führen Sie bitte die folgenden Schritte durch:

Vorgehen

  1. Nehmen Sie zuerst mit dem Collax Backup System eine Sicherung aller Systemdaten vor bevor Sie die nächsten Schritte des Software-Upgrades durchführen. Prüfen Sie, ob das Backup korrekt durchgeführt werden konnte. Die erforderlichen Informationen erhalten Sie bei korrekter Konfiguration per E-Mail.
  2. Gehen Sie auf System → Systembetrieb → Software → System-Update und klicken auf Paketliste holen. Der erfolgreiche Vorgang der Aktualisierung der Paketliste wird mit Done! markiert.
  3. Klicken Sie auf Pakete holen. Diese Funktion lädt dann die eben angezeigten Update-Pakete herunter.
  4. Klicken Sie nun auf Installieren. Diese Funktion installiert das neue Update. Das Ende des Vorgangs wird mit einem Done! angezeigt.
  5. Mit diesem Update wird ein neuer Kernel installiert. Nach der Installation des System-Updates erfolgt ein automatischer Neustart des Servers. Ein entsprechender Hinweis wird beim Abschluss des Update-Vorgangs ausgegeben.

Neu in dieser Version

GUI: Aktuelle Systemzeit

Collax Server bieten umfangreiche Möglichkeiten zur Analyse des gesamten Systems. Links im Menü stehen erste wichtige Informationen über die Systembenutzung bereit. In diesem Feld wird die Laufzeit seit dem letzten Neustart des Systems sowie die durchschnittliche Systemlast der letzten Minute, der letzten fünf Minuten und der letzten 15 Minuten angezeigt. Das Feld wird hiermit um die aktuelle Systemzeit und das Datum in der lokalen Zeitzone ergänzt.

GUI: Systemstatistiken

Die Systemstatistiken werden mit diesem Update erweitert. Unter der Kategorie Netzerk-Links werden die Leistungsdaten aller konfigurierten Netzwerkverbindungen angezeigt.

In dieser Version behobene Probleme

Security: GNU Bash - ShellShock

Im Quellcode der GNU Bash wurden Sicherheitslücken entdeckt, die unter dem Namen ShellShock firmieren. Siehe auch hier . Mit diesem Software-Update werden weitere Sicherheitslücken geschlossen.

Ein Patch für GNU Bash wird installiert und bezieht sich auf folgende CVE-Nummern:

CVE-2014-6277

CVE-2014-6278

E-Mail: Speichern von Spam White-/Blacklist

Im Dialog Spam White-/Blacklist wird eine Liste von Absenderadressen verwaltet, für die keine Spamfilterung durchgeführt wird. Analog zur Whitelist wird hier eine Liste von Absenderadressen verwaltet, deren E-Mails durch eine hohe Spam-Punktezahl immer als Spam klassifiziert werden. Durch eine fehlerhafte Routine konnte der Dialog nicht gespeichert werden und eine Fehlermeldung poppte auf. Mit diesem Update lassen sich die Listen wieder speichern.

Backup/Restore: Statusmeldungen und Recovery-Information

Wenn Sicherungen durchgeführt werden, wird abschliessend eine E-Mail mit der Recovery-Information an den Administrator per E-Mail versendet. Zudem lässt sich ein separates Sicherungsziel festlegen, worin die Recovery-Information gesichert wird. Durch einen Fehler in einem Script konnte die Recovery-Information nicht erstellt werden. Hiervon sind ausschließlich virtuelle C-Server betroffen. Mit diesem Update funktioniert die Erstellung wieder zuverlässig.