Release Notes CSG 7.2.14

Collax Security Gateway
08.11.2022

Hinweise zur Installation

Update installieren

Zur Installation dieses Updates führen Sie bitte die folgenden Schritte durch:

Vorgehen

  1. Nehmen Sie zuerst mit dem Collax Backup System eine Sicherung aller Systemdaten vor bevor Sie die nächsten Schritte des Software-Upgrades durchführen. Prüfen Sie, ob das Backup korrekt durchgeführt werden konnte. Die erforderlichen Informationen erhalten Sie bei korrekter Konfiguration per E-Mail.
  2. Gehen Sie auf Menu → Software → Systemupdate und klicken auf Paketliste holen. Der erfolgreiche Vorgang der Aktualisierung der Paketliste wird mit Done! markiert.
  3. Klicken Sie auf Pakete holen. Diese Funktion lädt dann die eben angezeigten Update-Pakete herunter.
  4. Klicken Sie nun auf Installieren. Diese Funktion installiert das neue Update. Das Ende des Vorgangs wird mit einem Done! angezeigt.
  5. Mit diesem Update wird ein neuer Kernel installiert. Nach der Installation des System-Updates erfolgt ein automatischer Neustart des Servers. Ein entsprechender Hinweis wird beim Abschluss des Update-Vorgangs ausgegeben.

Neu in dieser Version

Zusatz-Software: Neues Zusatzmodul - Bitdefender AntiSpam

In diesem Release haben die 3rd-Party Module Zuwachs durch Bitdefender AntiSpam bekommen. Verstärken Sie Ihre E-Mail-Sicherheitslösung mit Bitdefenders Anti-Spam-Technologie. Für E-Mails ohne Spam, Betrug, Phishing und Malware! Der Spam-Filter zeichnet sich durch eine sehr hohe Erkennungsrate aus, bei einer sehr geringen Anzahl von falsch Positiven. Dies hat der Spam-Filter beim letzten und den vorausgegangenen Vergleichen von Anti-Spam-Lösungen des Testlabors Virus Bulletin eindrucksvoll unter Beweis gestellt. Bemerkenswert ist insbesondere die Tatsache, dass sich bis auf Bitdefender, andere Testteilnehmer mit der Erkennung von Phishing-Mails schwer taten: Testbericht VBSpam 2022-09

Antivirus Mail-Filterung: Amavis und PGP

Verschlüsselte E-Mails können nicht bis in das letzte Detail überprüft werden. Mit der neuen Option “PGP verschlüsselte Nachrichten ausnehmen” ist es möglich diese wie gewohnt an den Empfänger zu senden, wenn eine PGP verschlüsselte E-Mail erkannt wird.

Central: Neues Feature - Mail-Queue Widget

Collax Central hilft den Überblick über alle Collax Server zu bewahren, die Administration zu erleichtern und frühzeitig auf sich anbahnende Probleme hinzuweisen. Mit dem neuen Feature können Hosts, die Mail-Daten senden, nun ein “Mails”-Feld anzeigen. Dies enthält die Anzahl der E-Mails im Hold-, Deferred- oder Aktiv-Status.

GUI: Netzwerkgruppen

In der Übersicht der Netzwerkgruppen gibt es eine Spalte, die anzeigt, welche Dienste für die Gruppe erlaubt sind. Mit diesem Update kommt nun neu hinzu, dass auch die verbotenen Dienste aufgelistet werden.

System-Management: Linux Kernel 5.10.150

Mit diesem Update wird der Linux Kernel 5.10.150 installiert.

Security: Apache Tomcat

Im Quell-Code des Webservers und Containers Apache Tomcat wurden Sicherheitslücken entdeckt. Diese werden mit diesem Software-Update geschlossen. Mit diesem Update wird Tomcat 9.0.68 installiert.

Die Fehlerbehebung bezieht sich auf folgende CVE-Nummern

CVE-2020-9484 CVE-2021-33037 CVE-2021-25329 CVE-2022-34305 CVE-2021-41079

Security: Skriptsprache PHP7

Im Quell-Code von PHP7 und den PHP-Bibliotheken wurden Sicherheitslücken entdeckt. Diese werden mit diesem Software-Update geschlossen. Mit diesem Update wird Version 7.4.32 installiert.

Die Fehlerbehebung bezieht sich auf folgende CVE-Nummer

CVE-2022-31629

Security: Kryptographiewerkzeug OpenSSL

Im Quellcode des Kryptographiewerkzeugs OpenSSL wurden Sicherheitslücken entdeckt. Diese werden mit diesem Software-Update geschlossen.

Die Fehlerbehebung bezieht sich auf die beiden Patches “c_rehash-Do-not-use-shell-to-invoke-openssl” und “Fix-file-operations-in-c_rehash” und auf folgende CVE-Nummern

CVE-2022-1292 CVE-2022-2068

Security: Internet Domain Name Server BIND

Im Quellcode des Internet Domain Name Servers Bind wurden Sicherheitslücken entdeckt. Diese werden mit diesem Software-Update geschlossen. Mit diesem Update wird Version 9.16.34 installiert.

Die Fehlerbehebung bezieht sich auf folgende CVE-Nummern

CVE-2022-2795 CVE-2022-38177 CVE-2022-38178

Security: Wichtige sicherheitsrelevante Systempakete

Im Quellcode weiterer wichtiger Systempakete wurden Sicherheitslücken entdeckt. Diese werden mit diesem Software-Update geschlossen.

Die Fehlerbehebung bezieht sich auf die Pakete libexpat, gzip und rsync.

In dieser Version behobene Probleme

Firewall: Ländersperre (Geo-IP Filter)

Mit einem der letzten Updates wurden Geo-IP-Listen eingeführt. Über eine Ländersperre können Verbindungen aus ausgewählten Ländern durch die Firewall geblockt oder erlaubt werden. Die Listen befinden sich im Dialog Firewall -> Allgemein und werden regelmäßig aktualisiert. Aufgrund einer falschen Zuordnung im Firewall-Skript konnte der Collax-Server aus dem lokalen Netzwerk nicht mehr angepingt werden. Dies wurde mit diesem Update behoben.

Zusatz-Software: Avira Antivir

Über die Funktion “Blockiere E-Mails, die Anhänge mit diesen Erweiterungen enthalten” können Anhänge mit bestimmten Datei-Extensions ausgefiltert werden. Wenn in der Textbox konfiguriert war “.doc”-Dateien zu blockieren, wurden aufgrund eines Syntaxfehlers auch .docx-Datein als “.doc” blockiert. Dies wurde mit diesem Update behoben.

GUI: Verbesserungen der Administrationsoberfläche

Ab dieser Version werden einige Korrekturen in der Administrationsoberfläche vorgenommen. Dies betrifft die Ausgabe des Update Formulars und das Formular zur Aktualisierung des Lizenzstatus und das Aussehen des Dialogs für nichtgespeicherte Änderungen.

Hinweise

VPN: Fix für IKEv2 mit Microsoft Windows bricht nach 7,6 Stunden ab

VPN-Verbindungen mit IKEv2 und den Bordmitteln von Microsoft Windows werden nach genau 7,6 Stunden unterbrochen. Der Fehler tritt auf, da Microsoft Windows während der IKE-Neuverschlüsselung andere Algorithmen vorschlägt als bei der ersten Verbindung. Mit einem Registry-Fix lässt sich das Problem beheben, indem der Wert “NegotiateDH2048_AES256” unter HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RasMan\Parameters auf 1 gesetzt wird.

Unter folgendem Link finden Sie eine REG-Datei (Registryeintrag) die den Registrierungsschlüssel hinzufügt. Collax übernimmt keine Haftung für Systemfehler, die daraus resultieren.