Support-Portal

UTM Up2Date 9.706 Released

Beschreibung

Sophos hat UTM Up2Date 9.706 veröffentlicht.

Das Release wird in mehreren Phasen ausgerollt.

In Phase 1 kann das Release über die Sophos Download Server heruntergeladen werden.

Über die nächsten zwei Phasen wird das Release nach und nach über die Up2Date Server verteilt.

Hinweise

  • Das System wird neugestartet
  • Die Konfiguration wird geupdatet
  • Verbundene REDs führen ein Firmware-Upgrade durch
  • Verbundene Wifi-APs führen ein Firmware-Upgrade durch

 

Bemerkungen

Striktes TCP-Session Handling standardmäßig aktiviert

Neue Installationen von UTM 9.706 haben striktes TCP-Session Handling standardmäßig aktiviert. Wenn auf UTM9.706 geupgradet wird, wird das strikte TCP-Session Handling nicht aktiviert. Administratoren können es unter Network Protection –> Firewall –> Advanced aktivieren.

Secure Up2Date

Up2Date Updates werden via HTTPs-Verbindungen heruntergeladen. In Fällen in denen UTM9 mit einem Upstream Proxy verwendet wird oder sich hinter einer weiteren Firewall befindet, kann es daher notwendig sein, die Konfiguration dieser Geräte anzupassen.

Email Protection Anti-Spam Engine wurde zu Sophos Anti-Spam Interface (SASI) geändert

Beginnend mit diesem Release nutzt die Email Protection das Sophos Anti-Spam Interface für Anti-Spam Scanning. SASI wird bereits als Teil von Sophos Email genutzt und ersetzt nun die Anti-Spam Engine von UTM 9.

Betroffene Produktgruppen

Bugfixes

  • NUTM-12050: [Access & Identity] IPv6 auto-firewall rules missing with IPsec S2S respond only
  • NUTM-12062: [Access & Identity] AD Group object not updated when user with an Umlaut in the username logs in
  • NUTM-12188: [Access & Identity] openl2tp service is dead and unable to start<br /> <br />
  • NUTM-12198: [Basesystem, UI Framework] Webadmin host injection reported
  • NUTM-11753: [Basesystem] SG450 RAID status not alerting
  • NUTM-11988: [Basesystem] Interface goes down after re-assigning the hardware of an interface
  • NUTM-11989: [Basesystem] BGP issue causes long delay in UTM startup
  • NUTM-12064: [Basesystem] Perl - Vulnerabilities
  • NUTM-12112: [Basesystem] Libc Vulnerabilities
  • NUTM-12122: [Basesystem] net-snmp Vulnerability CVE-2019-20892
  • NUTM-12354: [Basesystem] Patch BIND (CVE-2020-8620 CVE-2020-8621 CVE-2020-8622 CVE-2020-8623 CVE-2020-8624)
  • NUTM-12471: [Basesystem] OpenSSL: CVE-2020-1971 - DoS
  • NUTM-11941: [Email] unnecessary SMTP restarts due to a SSL VPN login
  • NUTM-12286: [Email] ECC Ciphers ECDH-ECDSA not supported by Exim SMTP
  • NUTM-12542: [Email] Arbitrary Config Object Deletion via User Portal</Fix>
  • NUTM-11915: [Network] Ipsec routes will be removed if a wifi network will be added and the ipsec local networks overlap with an existing wifi network
  • NUTM-12045: [Network] INFO-122 Dhcpd not running
  • NUTM-12280: [RED] RED site-to-site tunnels reconnecting at random intervals (utm to tum)
  • NUTM-12253: [RED_Firmware] Split DNS doesn't work with SD-RED
  • NUTM-12379: [RED_Firmware] RED doesn't reboot after reconnect doesn't work properly
  • NUTM-12098: [UI Framework] Remote crash of User Portal index.plx
  • NUTM-11950: [WAF] AH00051 child pid XXXX exit signal Segmentation fault (11), possible coredump in /tmp
  • NUTM-12148: [WAF] WAF not always sending SNI to backend
  • NUTM-12029: [Web] AWS https scanning connect timeout on some sites with chrome
  • NUTM-12204: [Web] High CPU with http proxy coredumps.
  • NUTM-12032: [Wireless] "&" sign in PSK cause issues after config change
  • NUTM-12127: [Wireless] wireless client list empty
  • NUTM-12254: [Wireless] Website not loading for wireless user due to large packets whose size is larger than the MTU of the link
  • NUTM-12362: [Wireless] AP55/55C/100X/320X : Communication issue for Clients which are connected to the same SSID but at different APs
  • NUTM-12383: All SSIDs disappears from AP and disconnects all connected clients