Release Notes CGS 7.1.4
Collax Groupware Suite
27.06.2019
Hinweise zur Installation
Update installieren
Zur Installation dieses Updates führen Sie bitte die folgenden Schritte durch:
Vorgehen
- Nehmen Sie zuerst mit dem Collax Backup System eine Sicherung aller Systemdaten vor bevor Sie die nächsten Schritte des Software-Upgrades durchführen. Prüfen Sie, ob das Backup korrekt durchgeführt werden konnte. Die erforderlichen Informationen erhalten Sie bei korrekter Konfiguration per E-Mail.
- Gehen Sie auf System → Systembetrieb → Software → System-Update und klicken auf Paketliste holen. Der erfolgreiche Vorgang der Aktualisierung der Paketliste wird mit Done! markiert.
- Klicken Sie auf Pakete holen. Diese Funktion lädt dann die eben angezeigten Update-Pakete herunter.
- Klicken Sie nun auf Installieren. Diese Funktion installiert das neue Update. Das Ende des Vorgangs wird mit einem Done! angezeigt.
- Mit diesem Update wird ein neuer Kernel installiert. Nach der Installation des System-Updates erfolgt ein automatischer Neustart des Servers. Ein entsprechender Hinweis wird beim Abschluss des Update-Vorgangs ausgegeben.
Neu in dieser Version
System-Management: Linux Kernel 4.9.182
Mit diesem Update wird der Linux Kernel 4.9.182 installiert.
In dieser Version behobene Probleme
Security: Skriptsprache PHP7
Im Quell-Code von PHP7 und den PHP-Bibliotheken wurden Sicherheitslücken entdeckt. Diese werden mit diesem Software-Update geschlossen.
Mit diesem Update wird Version 7.2.19 installiert und bezieht sich auf folgende CVE-Nummer:
CVE-2019-11036 / CVE-2019-11038 / CVE-2019-11039 / CVE-2019-11040
Security: Schutz gegen ZombieLoad
Experten haben kritische Sicherheitslücken entdeckt. ZombieLoad bezeichnet eine Angriffsmöglichkeit auf Intel-Prozessoren, ähnlich wie Meltdown und Spectre. Intel nennt den ZombieLoad-Angriff “Microarchitectural Data Sampling” (MDS). AMD- und die jüngsten Intel-Prozessoren sind für den neu entdeckten Seitenkanalangriff nicht anfällig. Alle anderen Intel-Prozessoren müssen allerdings über Anpassungen im Betriebssystem und einem Update des Microcodes geschützt werden. Mit diesem Update werden die Kernel-seitigen Schutzmechanismen und der neue Microcode eingeführt.
Siehe auch hier .
Die Fehlerbehebung bezieht sich auf folgende CVE-Nummern:
CVE-2018-12126 / CVE-2018-12130 / CVE-2018-12127 / CVE-2019-11091
Security: Schutz gegen TCP SACK Panic
Experten von Netflix haben kritische Sicherheitslücken im Netzwerkstack des Linux-Kernels entdeckt und veröffentlicht. Unter bestimmten Voraussetzungen kann per TCP ein Kernel-Panic provoziert werden. Vor dieser Denial-of-Service-Attacke (DoS) wird mit diesem Update geschützt.
Siehe auch hier .
System-Management: Überwachung des RAID-Status an LSI Controllern
Die aktive Überwachung durch Nagios von RAID-Controllern des Herstellers LSI wird mit diesem Release angepasst. Aufgrund einer Verhaltensänderung musste der Code angepasst werden, damit ein degradedes RAID den Status CRITICAL erhält.