Update

Verbesserungen hinsichtlich Sicherheitshärtung, WLAN-/VPN-Stabilität und Modemkompatibilität

Sicherheitskorrekturen

RADIUS-Korrekturen:
#577010, CVE-2024-3596: Das RADIUS-Protokoll wies eine Schwachstelle auf, die es potenziell anfällig für Fälschungsangriffe machte, durch die die RADIUS-Antworten „Access-Accept“ oder „Access-Reject“ verändert werden konnten. Diese Schwachstelle wurde behoben.

Korrekturen

  • Ereignisbehandlung:
    #401463, Wanlink-Down- und Up-Ereignisse wurden erweitert und geben nun auch an, ob es sich bei der betreffenden Verbindung um eine Hotlink-Verbindung handelte.
  • LXC-Korrekturen:
    #457860, Die LXC-DNS-Einstellung blieb bestehen, wenn der Container gelöscht wurde. Dies wurde behoben.
  • SDK-Korrekturen:
    #516302, Ein in json_encode gefundener Segmentierungsfehler wurde behoben.
    #566371, SDK-Skripte, die nb_transfer_put verwendeten, konnten zu einem Fehler führen. Dies wurde behoben.
  • WLAN-Korrekturen:
    #516306, Der AC Access Controller unterstützt nun Leerzeichen innerhalb der SSID. #516702, Die WLAN-Außenkonfiguration berücksichtigt nun korrekt DFS-Kanäle bei der automatischen Kanalauswahl.
    #559982, Fast Transition funktioniert nun ordnungsgemäß für WPA3-Konfigurationen im AP-Modus und PreAuth für WPA2.
    #567523, Die Konfiguration mehrerer Alias-IPs auf einem WLAN-Client-Gerät konnte zu unerwünschten Änderungen der Netzmaske während des Betriebs führen.
    #568830, Bestimmte WLAN-Konfigurationen konnten zu einer fehlerhaften Beendigung des Daemons und zu einer Neustartschleife führen.
  • OpenVPN-Korrekturen:
    #529381, Sonderzeichen sind nun in P12-Passwörtern zulässig.
  • IPSEC-Korrekturen:
    #529398, In einigen Szenarien konnte der Charon-Daemon für IKEv2 unbegrenzt hängen bleiben. Dies wurde behoben.
    #590128, IPSEC-Konfigurationen mit FQDN-Remote-Peer-Adressen konnten nicht gestartet werden, wenn die Firewall-Richtlinie so konfiguriert war, dass DNS-Datenverkehr abgelehnt wurde.
  • Web-UI-Korrekturen:
    #531063: Bei einigen WAN-Verbindungseinstellungen konnte der Spinner unbegrenzt angezeigt werden, und das Aktualisieren der Seite führte zu doppelten Konfigurationseinträgen.
    #549695: In einigen Fällen wurde nach der Einrichtung von LAN als WAN der Spinner-Overlay lange Zeit angezeigt.
  • Korrekturen für kabelgebundenes 802.1X:
    #531890: Auf bestimmten Hardwarevarianten konnte der Dienst nicht gestartet werden.
  • SDK-Korrekturen (SNMP):
    #542827, SNMP – Ein Ressourcenleck innerhalb des sdkhost wurde behoben.
  • Verbesserungen bei der Wiederherstellung:
    #549020, Im Wiederherstellungsimage für TimeServer war die Webschnittstelle nicht verfügbar.
  • Netzwerk-Korrekturen:
    #553114, Das Ändern der DNS-Einstellung in bestimmten Situationen während einer DHCP-Erneuerung führte dazu, dass das Gerät den Verbindungsstatus auf „down” setzte.
  • VoIP-Korrekturen:
    #554513, Ein laufendes VoIP-Gespräch wurde bei einem zweiten eingehenden Anruf abgebrochen. Dies wurde behoben.
  • Dynamische DNS-Korrekturen:
    #556837, In einigen Fällen konnte das Aktualisierungsskript für dynamische DNS-Dienste mehrfach gleichzeitig ausgeführt werden.
  • Modem-Korrekturen
    #563433, Ein Fehler, der dazu führte, dass ein Modem hängen blieb, bis eine Zeitüberschreitung beim Warten auf einen AT-Befehl auftrat.
    #571476, Bei Hardware-Varianten (NB18x0, NB28x0, NB3800) mit Telit-Modems führten einige Zeichen in den APNs der Anbieter zu einem Fehler, sodass keine Verbindung hergestellt werden konnte.
    #574217, Bei bestimmten Hardwareversionen konnte die Ausstattung mit drei WWAN-Modems zu Problemen beim Neustart führen.
  • BGP-Korrekturen:
    #568811, In einigen Fällen wurden BGP-Pakete nicht ordnungsgemäß über WWAN-Schnittstellen weitergeleitet, wenn eine bestehende Konfiguration von einer älteren NRSW-Version aktualisiert wurde.
  • Firewall-Korrekturen:
    #580372, NAPT-Regeln, die eine Ziel-IP enthielten, wurden nicht korrekt angewendet.
    #584117, Es gab ein Problem, bei dem Firewall-Regeln erstellt wurden, selbst wenn die automatische Firewall-Einrichtung beim Einrichten einer WAN-Verbindung abgelehnt wurde.
  • 802.1X-Korrekturen
    #584104, Kabelgebundenes 802.1X funktionierte nicht, wenn die Geräte gleichzeitig als WLAN-Client verwendet wurden.

Bekannte Probleme

WAN-MTU
#578728, Wenn das Mobilfunknetz keine MTU-Informationen bereitstellt, verwenden ublox LARA-L6-Modems standardmäßig 1428 Byte. Dies kann zu Problemen führen, wenn eine MTU von 1500 erwartet wird.

Eingestellte Funktionen

Modem-Korrekturen
#553311, u-Blox TOBY-Modem-Funktion zum automatischen Zurücksetzen entfernt. Diese Funktion hat ein TOBY-Firmware-Problem in älteren Modem-Firmware-Versionen gemildert. Das Problem wurde
in der Firmware-Version 17.00,A01.03 behoben. Sie dürfen diese oder eine neuere NRSW-Version nicht mit der TOBY-Modem-Firmware 17.00,A01.02 oder älter verwenden. Generell empfehlen wir dringend, die Modem-Firmware so schnell wie möglich auf 17.00,A01.03 zu aktualisieren.

Version: 4.8.0.104 Link
Der Hersteller NetModule hat sein devicebase Profil noch nicht eingerichtet. Inhalte wie Updates, Kompatibilitäten und Support werden unter Umständen nur verzögert gepflegt.
Erhalten Sie wichtige Update-Nachrichten Bleiben Sie auf dem Laufenden für kommende NetModule Updates

Waren die Inhalte für Sie hilfreich?

Anzeige Hier werben?
Udemy IT certification ad