Release Notes CGS 7.1.4

Collax Groupware Suite
27.06.2019

Hinweise zur Installation

Update installieren

Zur Installation dieses Updates führen Sie bitte die folgenden Schritte durch:

Vorgehen

  1. Nehmen Sie zuerst mit dem Collax Backup System eine Sicherung aller Systemdaten vor bevor Sie die nächsten Schritte des Software-Upgrades durchführen. Prüfen Sie, ob das Backup korrekt durchgeführt werden konnte. Die erforderlichen Informationen erhalten Sie bei korrekter Konfiguration per E-Mail.
  2. Gehen Sie auf System → Systembetrieb → Software → System-Update und klicken auf Paketliste holen. Der erfolgreiche Vorgang der Aktualisierung der Paketliste wird mit Done! markiert.
  3. Klicken Sie auf Pakete holen. Diese Funktion lädt dann die eben angezeigten Update-Pakete herunter.
  4. Klicken Sie nun auf Installieren. Diese Funktion installiert das neue Update. Das Ende des Vorgangs wird mit einem Done! angezeigt.
  5. Mit diesem Update wird ein neuer Kernel installiert. Nach der Installation des System-Updates erfolgt ein automatischer Neustart des Servers. Ein entsprechender Hinweis wird beim Abschluss des Update-Vorgangs ausgegeben.

Neu in dieser Version

System-Management: Linux Kernel 4.9.182

Mit diesem Update wird der Linux Kernel 4.9.182 installiert.

In dieser Version behobene Probleme

Security: Skriptsprache PHP7

Im Quell-Code von PHP7 und den PHP-Bibliotheken wurden Sicherheitslücken entdeckt. Diese werden mit diesem Software-Update geschlossen.

Mit diesem Update wird Version 7.2.19 installiert und bezieht sich auf folgende CVE-Nummer:

CVE-2019-11036 / CVE-2019-11038 / CVE-2019-11039 / CVE-2019-11040

Security: Schutz gegen ZombieLoad

Experten haben kritische Sicherheitslücken entdeckt. ZombieLoad bezeichnet eine Angriffsmöglichkeit auf Intel-Prozessoren, ähnlich wie Meltdown und Spectre. Intel nennt den ZombieLoad-Angriff “Microarchitectural Data Sampling” (MDS). AMD- und die jüngsten Intel-Prozessoren sind für den neu entdeckten Seitenkanalangriff nicht anfällig. Alle anderen Intel-Prozessoren müssen allerdings über Anpassungen im Betriebssystem und einem Update des Microcodes geschützt werden. Mit diesem Update werden die Kernel-seitigen Schutzmechanismen und der neue Microcode eingeführt.

Siehe auch hier .

Die Fehlerbehebung bezieht sich auf folgende CVE-Nummern:

CVE-2018-12126 / CVE-2018-12130 / CVE-2018-12127 / CVE-2019-11091

Security: Schutz gegen TCP SACK Panic

Experten von Netflix haben kritische Sicherheitslücken im Netzwerkstack des Linux-Kernels entdeckt und veröffentlicht. Unter bestimmten Voraussetzungen kann per TCP ein Kernel-Panic provoziert werden. Vor dieser Denial-of-Service-Attacke (DoS) wird mit diesem Update geschützt.

Siehe auch hier .

System-Management: Überwachung des RAID-Status an LSI Controllern

Die aktive Überwachung durch Nagios von RAID-Controllern des Herstellers LSI wird mit diesem Release angepasst. Aufgrund einer Verhaltensänderung musste der Code angepasst werden, damit ein degradedes RAID den Status CRITICAL erhält.