Release Notes CGS 7.0.10

Collax Groupware Suite
13.07.2017

Hinweise zur Installation

Update installieren

Zur Installation dieses Updates führen Sie bitte die folgenden Schritte durch:

Vorgehen

  1. Nehmen Sie zuerst mit dem Collax Backup System eine Sicherung aller Systemdaten vor bevor Sie die nächsten Schritte des Software-Upgrades durchführen. Prüfen Sie, ob das Backup korrekt durchgeführt werden konnte. Die erforderlichen Informationen erhalten Sie bei korrekter Konfiguration per E-Mail.
  2. Gehen Sie auf System → Systembetrieb → Software → System-Update und klicken auf Paketliste holen. Der erfolgreiche Vorgang der Aktualisierung der Paketliste wird mit Done! markiert.
  3. Klicken Sie auf Pakete holen. Diese Funktion lädt dann die eben angezeigten Update-Pakete herunter.
  4. Klicken Sie nun auf Installieren. Diese Funktion installiert das neue Update. Das Ende des Vorgangs wird mit einem Done! angezeigt.
  5. Mit diesem Update wird ein neuer Kernel installiert. Nach der Installation des System-Updates erfolgt ein automatischer Neustart des Servers. Ein entsprechender Hinweis wird beim Abschluss des Update-Vorgangs ausgegeben.

Neu in dieser Version

Kopano Groupware: Kopano Core 8.3.2

Mit diesem Collax Update wird die Version Kopano Core 8.3.2 installiert. Details finden Sie hier:

Bugfix Release

Kopano Groupware: WebApp 3.3.1

Mit diesem Collax Update wird die Version Kopano WebApp 3.3.1 installiert. Details finden Sie hier:

News

Kopano Groupware: Kopano Core 8.3.2

Mit diesem Collax Update wird die Version Kopano Core 8.3.2 installiert. Details finden Sie hier:

Bugfix Release

Kopano Groupware: WebApp 3.3.1

Mit diesem Collax Update wird die Version Kopano WebApp 3.3.1 installiert. Details finden Sie hier:

News

Security: Wichtige sicherheitsrelevante Systempakete

Im Quellcode wichtiger Systempakete wurden Sicherheitslücken entdeckt. Diese werden mit diesem Software-Update geschlossen. Anbei ein Auszug der bekanntesten Pakete und CVE Nummern.

  • libgcrypt
  • libxml2
  • Apache

CVE-2017-7526 CVE-2017-7375 CVE-2017-9048 CVE-2017-9050 CVE-2017-5969 CVE-2017-0663 CVE-2017-7679 CVE-2017-7668 CVE-2017-3169 CVE-2017-3167

In dieser Version behobene Probleme

E-Mail: Postmaster Benachrichtigung großer E-Mails

Die maximale Größe einer einzelnen E-Mail kann im Dialog “SMTP-Empfang” festgelegt werden. Bei der Abholung von E-Mails aus externen Postfächern funktionierte die Postmaster-Benachrichtigung bei Überschreitung der maximalen Größe einer E-Mail nicht mehr. Mit diesem Update funktioniert die Benachrichtigung an den Postmaster wieder zuverlässig.

E-Mail: POP3/IMAP SASL-Mechanismen

Bei vielen Anfragen auf Postfächer des Cyrus POP3 und IMAP Servers konnte es dazu führen, dass in der Folge die Authentifizierung über die SASL-Bibliothek nicht mehr stabil funktionierte. Mit diesem Update wird dieser Fehler behoben.

E-Mail: Spamfilter trainieren

Durch einen Fehler innerhalb der Berechtigungen des Spamfilters funktionierte in der Folge die Auswertung neu trainierter Spammails in der Spamdatenbank nicht mehr zuverlässig. Mit diesem Update funktioniert das Lernen wieder zuverlässig.

GUI: Netzwerkgruppen ohne Berechtigung nach Upgrade von Version 5 auf Version 7

Durch die Einführung der Netzwerkgruppen in Version 7 werden in der Verwaltung die Berechtigung eines Benutzers und die Berechtigung für den Netzwerkzugang unterschieden. Dabei werden Netzwerkgruppen aus den bestehenden Netzwerken gebildet. Unter bestimmten Umständen wurden die Netzwerke dabei beim Upgrade von Version 5 auf Versiopn 7 nicht richtig umgewandelt, womit Netzwerkberechtigungen auf bestimmte Dienste entzogen wurden. Mit diesem Release wird ein Fehler korrigiert, der bei Netzen mit extra langem Namen auftrat.

Authentifizierung: LDAP-Server Verbesserungen

Viele, meist ungültige, Anmeldungen am Benutzerverzeichnisdienst LDAP konnten in großen Umgebungen dazu führen, dass der Dienst in der Folge keine weiteren Anfragen mehr beantwortete. Dies wird mit diesem Update behoben.

Authentifizierung: Logins mit Groß-/Kleinschreibung

Logins mit Großbuchstaben konnten unter bestimmten Umständen zu Problemen bei der Anmeldung führen. In Collax Plattform Version 5 waren beispielsweise Logins am Webaccess mit Großbuchstaben möglich. Auf vielfachen Wunsch hin wurde das Verhalten wieder reimplementiert.

Security: Bug in aktuellen Kaby Lake Prozessoren

In aktuellen Intel Kaby Lake Prozessoren kommt es bei aktiviertem Hyper-Threading aufgrund eines Bugs im Microcode zu unvorhergesehenem Systemverhalten. Mit diesem Update wird der Intel Microcode durch das Einpsielen des neuen microcode-20170707 für Intel Kaby Lake Prozessoren behoben.

Hinweise

Hardware: Boot-Einstellung für HP Smart Array Controller

Während dem Upgrade wird der vorhandene Smart Array CCISS-Treiber durch den neuen HP Smart Array SCSI (HPSA) Treiber ersetzt. Wenn ein HP/Compaq Smart Array Controller benutzt wird, wird mit diesem Update das korrekte Device angesteuert.