История версий системного ПО

NEO_versions.png

Версия 1.5.1.14 / 1.5.0.22 / 1.0 14:14:14 (дата выхода - 07.04.2015)

Изменения в версии 1.5.1.14:

  • Устранены уязвимости криптобиблиотеки OpenSSL (CVE-2015-0209, CVE-2015-0286, CVE-2015-0287, CVE-2015-0288, CVE-2015-0289, CVE-2015-0292), которые могли приводить к падению приложений и отказу в обслуживании;
  • Устранена уязвимость библиотеки определения типа файла (CVE-2014-9653), которая могла привести к отказу в обслуживании;
  • Устранены уязвимости встроенного антивируса ClamAV (CVE-2015-1461, CVE-2015-1462, CVE-2015-1463, CVE-2014-9328), которые могли привести к отказу в обслуживании и падению сервиса;
  • Устранена потенциальная проблема большого времени фиксации конфигурации межсетевого экрана и времени исполнения эксплуатационных команд межсетевого экрана из-за ошибок разрешения имен DNS;
  • Устранена проблема запуска встроенного антивируса Касперского при смене типа используемого антивируса в фильтре почты;
  • Исправлена потенциальная неработоспособность синхронизации времени по NTP при получении адреса IPv6 сервера после разрешения его имени.

Изменения в версии 1.5.0.22:

  • Устранены уязвимости криптобиблиотеки OpenSSL (CVE-2015-0209, CVE-2015-0286, CVE-2015-0287, CVE-2015-0288, CVE-2015-0289, CVE-2015-0292), которые могли приводить к падению приложений и отказу в обслуживании;
  • Устранена уязвимость библиотеки определения типа файла (CVE-2014-9653), которая могла привести к отказу в обслуживании;
  • Устранены уязвимости встроенного антивируса ClamAV (CVE-2015-1461, CVE-2015-1462, CVE-2015-1463, CVE-2014-9328), которые могли привести к отказу в обслуживании и падению сервиса;
  • Исправлена ошибочная фиксация некорректной конфигурации статического интерфейсного маршрута (в ветке 1.5.1 проблема отсутствует).

Изменения в версии 1.0 14:14:14:

  • Устранены уязвимости криптобиблиотеки OpenSSL (CVE-2015-0209, CVE-2015-0286, CVE-2015-0287, CVE-2015-0288, CVE-2015-0289, CVE-2015-0292), которые могли приводить к падению приложений и отказу в обслуживании.

Версия 1.5.1.13 / 1.5.0.21 / 1.0 13:13:13 (дата выхода - 11.02.2015)

Изменения в версии 1.5.1.13:

  • Устранены уязвимости криптобиблиотеки OpenSSL (CVE-2014-3570, CVE-2014-3571, CVE-2014-3572, CVE-2015-0204, CVE-2015-0206);
  • Исправлена ошибка обработки настроек, которая могла приводить к сохранению противоречивой конфигурации для статической маршрутизации;
  • Обновлено ядро Kaspersky Antivirus & Antispam, что привело к улучшению качества антивирусной фильтрации и точности определения спама;
  • Устранены проблемы настройки виртуальных сетей поверх агрегированных соединений при отсутствии в агрегированном интерфейсе физических интерфейсов;
  • Устранены проблемы удаления агрегированного интерфейса при одновременном изменении входящих в него туннелей;
  • Улучшено журналирование фильтра протокола SMTP;
  • Исправлена проблема фиксации корректных политик обработки трафика после первичной неудачной фиксации некорректной политики;
  • Исправлена работоспособность настройки spam_threshold для Kaspersky Antispam;
  • Исправлена проверка корректности задания флагов протокола TCP в фильтрах;
  • Небольшие улучшения вывода ошибок в разных модулях.

Изменения в версии 1.5.0.21:

  • Устранены уязвимости криптобиблиотеки OpenSSL (CVE-2014-3570, CVE-2014-3572, CVE-2015-0204);
  • Исправлена ошибка обработки настроек, которая могла приводить к сохранению противоречивой конфигурации для статической маршрутизации;
  • Обновлено ядро Kaspersky Antivirus & Antispam, что привело к улучшению качества антивирусной фильтрации и точности определения спама.

Изменения в версии 1.0 13:13:13:

  • Устранены уязвимости криптобиблиотеки OpenSSL (CVE-2014-3570, CVE-2014-3572, CVE-2015-0204).

Версия 1.5.1.12 / 1.5.0.20 / 1.0 12:12:12 (дата выхода - 22.12.2014)

Изменения в версии 1.5.1.12:

  • Устранена уязвимость сервера OpenVPN (CVE-2014-8104), позволяющая вызывать DoS-атаку;
  • Исправлена некорректная обработка параметров эксплуатации команд маршрутизации, которая позволяла оператору, не обладающему административными привилегиями, изменять параметры устройства;
  • Исправлена некорректная обработка параметров эксплуатационных команд отображения системного журнала, которая позволяла оператору исполнять произвольные параметры в системе;
  • Устранены уязвимости IDS/IPS (CVE-2014-3710, CVE-2014-8116, CVE-2014-8117), которые могли привести к реализации DoS-атак;
  • Устранены уязвимости антивируса ClamAV (CVE-2013-6497, CVE-2014-9050), которые могли привести к реализации DoS-атак;
  • Устранено некорректное поведение устройства при одновременной настройке протоколов динамической маршрутизации и сервиса SNMP без сохранения такой конфигурации;
  • Устранена возможная неработоспособность Kaspersky Antispam после 29 ноября 2014 года;
  • Исправлена возможность исполнения произвольного кода при импорте специально подготовленного сертификата;
  • Исправлена проблема загрузки конфигурации с использованием агрегированных интерфейсов OpenVPN в мостах;
  • Исправлена потенциальная неработоспособность системы настройки (до перезагрузки) на NEO 100 при выполнении большого объёма настроек;
  • Изменено поведение политик и межсетевого экрана применительно к виртуальным интерфейсам VRRP. Теперь при использовании режима совместимости с RFC 3768 политики и межсетевой экран наследуются от родительского интерфейса;
  • Исправлено отсутствие журнальных записей для некоторых сигнатур IDS/IPS. Добавлена реальная поддержка действия «sdrop» в настройках IDS/IPS (ранее действие «sdrop» было полностью аналогично действию «drop»). Теперь действие «sdrop» работает так, как изначально задумывалось — отбрасывает пакеты без записи событий в журнал;
  • Исправлена проблема невозможности удаления интерфейса OpenVPN из агрегированного канала, возникавшая в некоторых случаях;
  • Исправлено поведение эксплуатационных команд «release dhcp» и «renew dhcp»;
  • Исправлена невозможность настройки политики модификации DSCP при использовании шестнадцатеричной формы записи целевого значения DSCP;
  • Добавлена проверка наличия необходимого объёма памяти для запуска сервиса веб-фильтра, а также потенциальные проблемы запуска сервиса в проблемных конфигурациях;
  • Исправлено некорректное журналирование сообщений с содержащимися внутри переводами строк (что проявлялось, например, при настройке отладочного вывода сервиса IPSec);
  • Отключен запуск демона протокола маршрутизации ISIS, так как он не настраивается штатными средствами;
  • Исправлены подсказки и синтаксические проверки параметров настройки политик клонирования и NAT.

Изменения в версии 1.5.0.20:

  • Устранена уязвимость сервера OpenVPN (CVE-2014-8104), позволяющая вызывать DoS-атаку;
  • Исправлена некорректная обработка параметров эксплуатации команд маршрутизации, которая позволяла оператору, не обладающему административными привилегиями, изменять параметры устройства;
  • Исправлена некорректная обработка параметров эксплуатационных команд отображения системного журнала, которая позволяла оператору исполнять произвольные параметры в системе;
  • Устранены уязвимости IDS/IPS (CVE-2014-3710, CVE-2014-8116, CVE-2014-8117), которые могли привести к реализации DoS-атак;
  • Устранены уязвимости антивируса ClamAV (CVE-2013-6497, CVE-2014-9050), которые могли привести к реализации DoS-атак;
  • Устранено некорректное поведение устройства при одновременной настройке протоколов динамической маршрутизации и сервиса SNMP без сохранения такой конфигурации;
  • Устранена возможная неработоспособность Kaspersky Antispam после 29 ноября 2014 года.

Изменения в версии 1.0 12:12:12:

  • Устранена уязвимость сервера OpenVPN (CVE-2014-8104), позволяющая вызывать DoS-атаку;
  • Исправлена некорректная обработка параметров эксплуатации команд маршрутизации, которая позволяла оператору, не обладающему административными привилегиями, изменять параметры устройства;
  • Исправлена некорректная обработка параметров эксплуатационных команд отображения системного журнала, которая позволяла оператору исполнять произвольные параметры в системе.

Версия 1.5.1.11 / 1.5.0.19 / 1.0 11:11:11 (дата выхода - 24.10.2014)

Изменения в версии 1.5.1.11:

  • Устранены уязвимости в командной оболочке bash (CVE-2014-6277 и CVE-2014-6278);
  • Устранены уязвимости криптобиблиотеки OpenSSL (CVE-2014-3567, CVE-2014-3513 и CVE-2013-6450), позволяющие проводить DoS-атаки;
  • Обновлены данные часовых поясов в связи с переходом на постоянное зимнее время;
  • Запрещено выполнение команды "show configuration cmds" оператором, т. к. она предоставляет излишние для него данные;
  • Устранена уязвимость IDS/IPS (CVE-2013-5919), позволяющая проводить DoS-атаку;
  • Устранена уязвимость в веб-фильтре (CVE-2014-6270);
  • Значительно улучшена совместимость подсистемы PKI со сторонними удостоверяющими центрами. Решены проблемы в механизме импорта/экспорта ключей и сертификатов, а также связанные с обновлением CRL (всего 9 проблем);
  • Устранена проблема использования шифрования cast128 в туннелях IPSec;
  • Устранена потенциальная проблема невозможности загрузки клиентов по сети с использованием TFTP при настройке выдачи параметров загрузки внутренним сервером DHCP;
  • Реализованы небольшие косметические улучшения веб-интерфейса.

Изменения в версии 1.5.0.19:

  • Устранены уязвимости в командной оболочке bash (CVE-2014-6277 и CVE-2014-6278);
  • Устранена уязвимость криптобиблиотеки OpenSSL (CVE-2014-3567), позволяющая проводить DoS-атаку;
  • Обновлены данные часовых поясов в связи с переходом на постоянное зимнее время;
  • Запрещено выполнение команды "show configuration cmds" оператором, т. к. она предоставляет излишние для него данные;
  • Устранена уязвимость IDS/IPS (CVE-2013-5919), позволяющая проводить DoS-атаку.

Изменения в версии 1.0 11:11:11:

  • Устранены уязвимости в командной оболочке bash (CVE-2014-6277 и CVE-2014-6278);
  • Устранена уязвимость криптобиблиотеки OpenSSL (CVE-2014-3567), позволяющая проводить DoS-атаку;
  • Обновлены данные часовых поясов в связи с переходом на постоянное зимнее время;
  • Запрещено выполнение команды "show configuration cmds" оператором, т. к. она предоставляет излишние для него данные.

Версия 1.5.1.10 / 1.5.0.18 / 1.0 10:10:10 (дата выхода - 02.10.2014)

Изменения в версии 1.5.1.10:

  • Полностью устранены уязвимости в командной оболочке bash (так называемый ShellShock, уязвимости CVE-2014-6271, CVE-2014-7169, CVE-2014-7186 и CVE-2014-7187);
  • Применены известные на сегодня меры по предотвращению эксплуатации CVE-2014-6277 и CVE-2014-6278 (полностью эти проблемы не устранены, поскольку детали уязвимостей до сих пор не опубликованы);
  • Устранены уязвимости для определения типа файла (CVE-2014-0207, CVE-2014-0237, CVE-2014-0238, CVE-2014-3478, CVE-2014-3479, CVE-2014-3480, CVE-2014-3487, CVE-2014-3538, CVE-2014-3587), позволяющие проводить DoS-атаки;
  • Исправлена обработка параметра настройки фильтрации межсетевого экрана по шестнадцатеричным подстрокам;
  • Добавлена поддержка формата DER для импорта сертификатов.

Изменения в версии 1.5.0.18:

  • Полностью устранены уязвимости в командной оболочке bash (так называемый ShellShock, уязвимости CVE-2014-6271, CVE-2014-7169, CVE-2014-7186 и CVE-2014-7187);
  • Применены известные на сегодня меры по предотвращению эксплуатации CVE-2014-6277 и CVE-2014-6278 (полностью эти проблемы не устранены, поскольку детали уязвимостей до сих пор не опубликованы);
  • Устранены уязвимости для определения типа файла (CVE-2014-0207, CVE-2014-0237, CVE-2014-0238, CVE-2014-3478, CVE-2014-3479, CVE-2014-3480, CVE-2014-3487, CVE-2014-3538, CVE-2014-3587), позволяющие проводить DoS-атаки.

Изменения в версии 1.0 10:10:10:

  • Полностью устранены уязвимости в командной оболочке bash (так называемый ShellShock, уязвимости CVE-2014-6271, CVE-2014-7169, CVE-2014-7186 и CVE-2014-7187);
  • Применены известные на сегодня меры по предотвращению эксплуатации CVE-2014-6277 и CVE-2014-6278 (полностью эти проблемы не устранены, поскольку детали уязвимостей до сих пор не опубликованы).

Версия 1.5.1.9 / 1.5.0.17 / 1.0 0f:0f:0f (дата выхода - 11.09.2014)

Изменения в версии 1.5.1.9:

  • Устранены уязвимости криптобиблиотеки OpenSSL (CVE-2014-3508, CVE-2014-3509, CVE-2014-5139 и CVE-2014-3511);
  • Устранена критическая уязвимость сервиса веб-фильтра (CVE-2014-3609), эксплуатация которой может привести к отказу в обслуживании;
  • Исправлена ошибка, блокирующая возможность настройки параметров аутентификации IPSec через веб-интерфейс;
  • Ослаблено ограничение на количество интерфейсов, входящих в группу многоадресной передачи. Данное ограничение, например, напрямую влияет на возможное количество интерфейсов, используемых протоколом OSPF (ранее ограничение было на уровне 20, в новых версиях оно составляет 256);
  • Устранены уязвимости протокола DTLS в криптобиблиотеке (CVE-2014-3505, CVE-2014-3506, CVE-2014-3507, CVE-2014-3510);
  • Обновлен дизайн веб-интерфейса;
  • Обновлен BIOS;
  • Добавлена поддержка внешнего 3G модема (USB);
  • Устранена проблема с невозможностью настройки IPS на интерфейсах VLAN;
  • Устранена проблема в прохождении трафика, которая могла возникать при отключении IPS;
  • Устранена проблема с отсутствием восстановления работоспособности каналов при использовании балансировки нагрузки после одновременного отказа всех настроенных каналов;
  • Устранена проблема с невозможностью настройки NetFlow/Sflow на виртуальных интерфейсах VRRP;
  • Решены несущественные проблемы, связанные с настройками комплекса (DNS и DHCP, туннельные интерфейсы, NTP, параметр recent count в МЭ, параметр expiration в PKI).

Изменения в версии 1.5.0.17:

  • Устранены уязвимости криптобиблиотеки OpenSSL (CVE-2014-3508, CVE-2014-3509, CVE-2014-5139 и CVE-2014-3511);
  • Устранена критическая уязвимость сервиса веб-фильтра (CVE-2014-3609), эксплуатация которой может привести к отказу в обслуживании;
  • Исправлена ошибка, блокирующая возможность настройки параметров аутентификации IPSec через веб-интерфейс;
  • Ослаблено ограничение на количество интерфейсов, входящих в группу многоадресной передачи.

Изменения в версии 1.0 0f:0f:0f:

  • Устранены уязвимости криптобиблиотеки OpenSSL (CVE-2014-3508 и CVE-2014-3509);
  • Устранена критическая уязвимость сервиса веб-фильтра (CVE-2014-3609), эксплуатация которой может привести к отказу в обслуживании.

Версия 1.5.1.8 / 1.5.0.16 / 1.0 0e:0e:0e (дата выхода - 16.06.2014)

Изменения в версии 1.5.1.8:

  • Исправлена ошибка библиотеки GnuTLS (CVE-2014-3466). Ошибка связана с недостаточной проверкой сессионных идентификаторов клиентом TLS во время процедуры согласования соединения и может привести к отказу в обслуживании или к исполнению произвольного кода. В NEO библиотеку GnuTLS использует только клиент обновлений, при этом эксплуатация уязвимости затруднена тем, что при падении клиента он не будет запущен вновь до перезагрузки или ручного перезапуска;
  • Исправлены ошибки библиотеки libtasn1 (CVE-2014-3467, CVE-2014-3468, CVE-2014-3469). Ошибки связаны с некорректным разбором формата ASN.1 и могут приводить к отказу в обслуживании. В NEO библиотека используется в составе GnuTLS;
  • Исправлены ошибки библиотеки OpenSSL (CVE-2014-0224, CVE-2014-0221, CVE-2014-0195, CVE-2014-3470). Наиболее критична уязвимость CVE-2014-0224, которая может привести к использованию слабых ключей для защиты соединения и атаке посредника. Уязвимости CVE-2014-0195 и CVE-2014-0221 актуальны только для протокола DTLS, который используется для защиты протокола CAPWAP. Уязвимость CVE-2014-3470 не должна влиять на штатное использование NEO;
  • Исправлено использование системной библиотекой C предсказуемых идентификаторов в запросах протокола DNS;
  • Исправлена проблема обработки больших списков псевдонимов доменных имён локальной базы узлов в системной библиотеке C. Проблема может приводить к отказу в обслуживании при попытке разрешения доменного имени любым приложением. Важно отметить, что проблема проявляется только при использовании локальной базы узлов, данные от удалённого сервера DNS обрабатываются корректно;
  • Устранены возможные проблемы соединения с сервером AD для аутентификации NTLM при нахождении сервера AD за рамками непосредственно подключенных к NEO сетей;
  • Исправлена ошибка загрузки конфигурации при использовании в фильтрах групп адресов МЭ;
  • Исправлена ошибка загрузки конфигурации при специфичной настройке ретранслятора DNS на получение адресов серверов DNS по протоколу DHCP;
  • Исправлено несколько несущественных проблем, связанных с проверкой согласованности и корректности входных данных при настройке, а также нюансами работы эксплуатационных команд;
  • Добавлена поддержка IPMI для модели NEO 340.

Изменения в версии 1.5.0.16:

  • Исправлена ошибка библиотеки GnuTLS (CVE-2014-3466). Ошибка связана с недостаточной проверкой сессионных идентификаторов клиентом TLS во время процедуры согласования соединения и может привести к отказу в обслуживании или к исполнению произвольного кода. В NEO библиотеку GnuTLS использует только клиент обновлений, при этом эксплуатация уязвимости затруднена тем, что при падении клиента он не будет запущен вновь до перезагрузки или ручного перезапуска;
  • Исправлены ошибки библиотеки libtasn1 (CVE-2014-3467, CVE-2014-3468, CVE-2014-3469). Ошибки связаны с некорректным разбором формата ASN.1 и могут приводить к отказу в обслуживании. В NEO библиотека используется в составе GnuTLS;
  • Исправлены ошибки библиотеки OpenSSL (CVE-2014-0224, CVE-2014-0221, CVE-2014-0195, CVE-2014-3470). Наиболее критична уязвимость CVE-2014-0224, которая может привести к использованию слабых ключей для защиты соединения и атаке посредника. Уязвимости CVE-2014-0195 и CVE-2014-0221 актуальны только для протокола DTLS, который используется для защиты протокола CAPWAP. Уязвимость CVE-2014-3470 не должна влиять на штатное использование NEO;
  • Исправлено использование системной библиотекой C предсказуемых идентификаторов в запросах протокола DNS;
  • Решена проблема обработки больших списков псевдонимов доменных имён локальной базы узлов в системной библиотеке C. Проблема может приводить к отказу в обслуживании при попытке разрешения доменного имени любым приложением. Важно отметить, что проблема проявляется только при использовании локальной базы узлов, данные от удалённого сервера DNS обрабатываются корректно;
  • Устранены возможные проблемы соединения с сервером AD для аутентификации NTLM при нахождении сервера AD за рамками непосредственно подключенных к NEO сетей.

Изменения в версии 1.0 0e:0e:0e:

  • Исправлена ошибка библиотеки GnuTLS (CVE-2014-3466). Ошибка связана с недостаточной проверкой сессионных идентификаторов клиентом TLS во время процедуры согласования соединения и может привести к отказу в обслуживании или к исполнению произвольного кода. В NEO библиотеку GnuTLS использует только клиент обновлений, при этом эксплуатация уязвимости затруднена тем, что при падении клиента он не будет запущен вновь до перезагрузки или ручного перезапуска;
  • Исправлены ошибки библиотеки libtasn1 (CVE-2014-3467, CVE-2014-3468, CVE-2014-3469). Ошибки связаны с некорректным разбором формата ASN.1 и могут приводить к отказу в обслуживании. В NEO библиотека используется в составе GnuTLS;
  • Исправлены ошибки библиотеки OpenSSL (CVE-2014-0224, CVE-2014-0221, CVE-2014-0195, CVE-2014-3470). Наиболее критична уязвимость CVE-2014-0224, которая может привести к использованию слабых ключей для защиты соединения и атаке посредника. Уязвимости CVE-2014-0195 и CVE-2014-0221 актуальны только для протокола DTLS, который используется для защиты протокола CAPWAP. Уязвимость CVE-2014-3470 не должна влиять на штатное использование NEO;
  • Исправлено использование системной библиотекой C предсказуемых идентификаторов в запросах протокола DNS.

Версия 1.5.1.7 / 1.5.0.15 (дата выхода - 27.05.2014)

Изменения в версии 1.5.1.7:

  • Интегрирован новый BIOS для NEO 100;
  • Исправлены уязвимости ClamAV (CVE-2013-2020, CVE-2013-2021, CVE-2013-7087, CVE-2013-7088, CVE-2013-7089);
  • Исправлены уязвимости OpenSSL (CVE-2014-0198, CVE-2010-5298, CVE-2014-0076 и ошибка обработки TSA critical);
  • Исправлена ошибка, приводящая к удалению межсетевого экрана, используемого в зональных настройках (zone policy);
  • Исправлены проблемы с обработкой писем антиспамом под нагрузкой;
  • исправлены еще 5 некритичных багов.

Изменения в версии 1.5.0.15:

  • Исправлены уязвимости ClamAV (CVE-2013-2020, CVE-2013-2021, CVE-2013-7087, CVE 2013 7088, CVE-2013-7089);
  • Исправлена уязвимость OpenSSL (CVE-2014-0198);
  • Исправлено падение сервиса SNMP (аналогичное исправление для 1.5.1 было реализовано в предыдущих обновлениях).
Версия 1.5.1.6 / 1.5.0.14 / 1.0 0d:0d:0d Дата выхода 10.04.2014

Изменения в версии 1.5.1.6:

  • Исправлена ошибка проверки сертификатов библиотекой GnuTLS (CVE-2014-0092);
  • Устранена уязвимость криптобиблиотеки OpenSSL (CVE-2014-0160);
  • Устранены уязвимости File (CVE-2014-2270, CVE-2014-1943);
  • Улучшена работоспособность команды show bridge с параметром;
  • Устранены уязвимости OpenSHH (CVE-2014-2270, CVE-2014-1943);
  • Устранена уязвимость веб-фильра SQUID-2014:1 (CVE-2014-0128);
  • Решены проблемы удаления зонального межсетевого экрана;
  • Решены ещё несколько мелких проблем.

Изменения в версии 1.5.0.14:

  • Исправлена ошибка проверки сертификатов библиотекой GnuTLS (CVE-2014-0092).
  • Устранена уязвимость криптобиблиотеки OpenSSL (CVE-2014-0160);
  • Устранены уязвимости File (CVE-2014-2270, CVE-2014-1943);
  • Улучшена работоспособность команды show bridge с параметром.

Изменения в версии 1.0 0d:0d:0d:

  • Исправлена ошибка проверки сертификатов библиотекой GnuTLS (CVE-2014-0092).

Версия 1.5.1.6 / 1.5.0.14 / 1.0 0d:0d:0d (дата выхода - 10.04.2014 )

Изменения в версии 1.5.1.6:

  • Исправлена ошибка проверки сертификатов библиотекой GnuTLS (CVE-2014-0092);
  • Устранена уязвимость криптобиблиотеки OpenSSL (CVE-2014-0160);
  • Устранены уязвимости File (CVE-2014-2270, CVE-2014-1943);
  • Улучшена работоспособность команды show bridge с параметром;
  • Устранены уязвимости OpenSHH (CVE-2014-2270, CVE-2014-1943);
  • Устранена уязвимость веб-фильра SQUID-2014:1 (CVE-2014-0128);
  • Решены проблемы удаления зонального межсетевого экрана;
  • Решены ещё несколько мелких проблем.

Изменения в версии 1.5.0.14:

  • Исправлена ошибка проверки сертификатов библиотекой GnuTLS (CVE-2014-0092).
  • Устранена уязвимость криптобиблиотеки OpenSSL (CVE-2014-0160);
  • Устранены уязвимости File (CVE-2014-2270, CVE-2014-1943);
  • Улучшена работоспособность команды show bridge с параметром.

Изменения в версии 1.0 0d:0d:0d:

  • Исправлена ошибка проверки сертификатов библиотекой GnuTLS (CVE-2014-0092).

Версия 1.5.1.5 / 1.5.0.13 / 1.0 0c:0c:0c (дата выхода - 27.02.2014)

Изменения в версии 1.5.1.5:

  • Устранена возможность эскалации привилегий оператора до администратора при работе через веб-интерфейс
  • Устранена возможность повторного использования идентификаторов сессии после "выхода" из веб-интерфейса
  • Устранена невозможность задания и использования текстовых значений атрибутов со спецсимволами в вебе (вплоть до невозможности аутентифицироваться при вводе корректного пароля)
  • обновлена библиотека XML, используемая веб-интерфейсом, что закрывает проблемы безопасности CVE-2012-1148, CVE-2012-1147, CVE-2012-0876, CVE-2009-3560 и CVE-2009-3270
  • Устранена проблема безопасности в криптобиблиотеке OpenSSL (CVE-2013-4353)
  • Устранена проблема, связанная с невозможностью использования команды clear log в определённых конфигурациях
  • Решена проблема удаления настраиваемой конфигурации (в режиме настройки) при использовании команды show log idps
  • Устранена ошибка обработки больших списков адресов и сетей в группах МЭ
  • Решена проблема с падением сервиса SNMP
  • Исправлена некорректная работа политики QoS rate-control
  • Убрано ещё около десятка мелких багов

Изменения в версии 1.5.0.13:

  • Устранена возможность эскалации привилегий оператора до администратора при работе через веб-интерфейс;
  • Устранена возможность повторного использования идентификаторов сессии после "выхода" из веб-интерфейса;
  • Устранена невозможность задания и использования текстовых значений атрибутов со спецсимволами в вебе (вплоть до невозможности аутентифицироваться при вводе корректного пароля);
  • обновлена библиотека XML, используемая веб-интерфейсом, что закрывает проблемы безопасности CVE-2012-1148, CVE-2012-1147, CVE-2012-0876, CVE-2009-3560 и CVE-2009-3270;
  • Устранена проблема безопасности в криптобиблиотеке OpenSSL (CVE-2013-4353);
  • Устранена проблема, связанная с невозможностью использования команды clear log в определённых конфигурациях.

Изменения в версии 1.0 0c:0c:0c:

  • Устранена возможность эскалации привилегий оператора до администратора при работе через веб-интерфейс;
  • Устранена возможность повторного использования идентификаторов сессии после "выхода" из веб-интерфейса;
  • Устранена невозможность задания и использования текстовых значений атрибутов со спецсимволами в вебе (вплоть до невозможности аутентифицироваться при вводе корректного пароля);
  • обновлена библиотека XML, используемая веб-интерфейсом, что закрывает проблемы безопасности CVE-2012-1148, CVE-2012-1147, CVE-2012-0876, CVE-2009-3560 и CVE-2009-3270.

Версия 1.5.1.4 / 1.5.0.12 / 1.0 0b:0b:0b (дата выхода - 17.12.2013)

Изменения в версии 1.5.1.4:

  • Устранены проблемы безопасности веб-сервера lighttpd (CVE-2013-4508, CVE-2013-4559, CVE-2013-4560);
  • Устранена проблема с переустановкой соединения PPPoE
  • Исправлено некорректное восстановление пользователей при ручной замене файла загрузочной конфигурации
  • Устранена проблемы безопасности демона динамической маршрутизации Quagga (CVE-2013-2236, CVE-2013-6051)
  • Решены проблемы с работоспособностью команд "debug ..." и несоответствие документации в части журналирования сервисов маршрутизации
  • исправлена проблема старта OpenVPN при настройке на адресе VRRP
  • Решена проблема с производительностью сервера PPTP
  • Исправлена проблема с длительной фиксацией (до получаса) простейших настроек групп адресов и портов в МЭ
  • Исправлена неработоспособность механизма random-detect в QoS
  • Устранены несколько других мелких багов

Изменения в версии 1.5.0.12:

  • Устранены проблемы безопасности веб-сервера lighttpd (CVE-2013-4508, CVE-2013-4559, CVE-2013-4560);
  • Устранена проблема с переустановкой соединения PPPoE
  • Исправлено некорректное восстановление пользователей при ручной замене файла загрузочной конфигурации
  • Устранена проблемы безопасности демона динамической маршрутизации Quagga (CVE-2013-2236, CVE-2013-6051)
  • Решены проблемы с работоспособностью команд "debug ..." и несоответствие документации в части журналирования сервисов маршрутизации
  • Решена проблема старта сервиса SSH после перезагрузки при настроенном сервере L2TP
  • Исправлена проблема исчезновения настройки серверов DNS при завершении клиентского соединения PPTP

Изменения в версии 1.0 0b:0b:0b:

  • Устранена критическая ошибка в веб-интерфейсе
  • Устранена потенциальная возможность подбора идентификатора аутентифицированного администратора в веб-интерфейсе

Версия 1.0 0a:0a:0a (дата выхода - 05.12.2014)

  • Устранена утечка памяти при использовании BGP;
  • Исправлена ошибка команды 'show nat translations' для вариантов ПО FW и VPN;
  • Исправлены проблемы безопасности демона динамической маршрутизации Quagga (CVE-2013-2236, CVE-2013-6051);
  • Исправлены проблемы безопасности веб-сервера lighttpd (CVE-2013-4508, CVE-2013-4559, CVE-2013-4560);
  • Исправлена проблема использования SSL_OP_MICROSOFT_BIG_SSLV3_BUFFER в OpenSSL.

Версия 1.5.1.3 (дата выхода - 06.11.2013)

  • Исправлена некорректная загрузка конфигурации при настроенном сервере L2TP
  • Устранено ложное срабатывание вочдога при настроенном доступе через Telnet
  • Устранена проблема с работоспособностью LDAP-ных правил МЭ
  • Устранено двойное хэширование при включении AH в IPSec
  • Исправлена ошибка проверки OCSP в случае, когда сервер не возвращает сертификат
  • Добавлена проверка CRL в WTP
  • Исправлена проверка OCSP в Wi-Fi
  • Несколько незначительных исправлений

Версия 1.5.1.2 / 1.5.0.11 (дата выхода - 11.09.2013)

Изменения в версии 1.5.1.2:
  • Решена проблема с аутентификацией через PKI в CAPWAP Wi-Fi;
  • Решена проблема с проверкой CRL в CAPWAP Wi-Fi;
  • Решена проблема с проверкой OCSP в Wi-Fi (как обычном, так и CAPWAP);
  • Исправлена команда show bridge brX macs;
  • Устранена ошибка ввода диапазона портов при задании port-group в МЭ;
  • Добавлена возможность импорта CRL с сервера LDAP (при соответствующем CRLDP);
  • Исправлена работоспособность виртуальных интерфейсов типа input (ifb);
  • Устранена ошибка задания trap-target для SNMP;
  • Устранено ещё около десятка незначительных ошибок.

Изменения в версии 1.5.0.11:

  • Исправлена команда show bridge brX macs;
  • Исправлена ошибка ручного применения серии обновлений.

Версия 1.5.1.1 / 1.5.0.10 (дата выхода - 24.07.2013)

Изменения в версии 1.5.1.2:

  • Реализован набор изменений и улучшений для Wi-Fi, от незначительных до критичных;
  • Исправлено и ускорено взаимодействие веб-прокси с антивирусами;
  • Улучшена работоспособность IDS;
  • Устранены проблемы настройки политик модификации трафика при задании некорректных параметров;
  • Улучшена загрузка специфичных кластерных конфигураций;
  • Устранены проблемы с перезапуском веб-фильтра на NEO 340;
  • Добавлена фильтрация доменов punycode («.рф» и подобные локализованные) в веб-фильтре;
  • Исправлена работоспособность веб-прокси на интерфейсах типа «точка-точка»;
  • Устранена ошибка фиксации политики QoS shaper при использовании автоматического определения пропускной способности канала;
  • Прочие незначительные исправления по VRRP, E1, QoS, OpenVPN.
Изменения в версии 1.5.0.11:
  • Устранены проблемы с загрузкой определённых кластерных конфигураций, а также удаления кластерных ресурсов;
  • Исправлено и ускорено взаимодействие веб-прокси с антивирусами;
  • Исправлен перезапуск веб-прокси;
  • Добавлена фильтрация доменов punycode («.рф» и подобные локализованные) в веб-фильтре;
  • Улучшена работоспособность IDS;
  • Улучшена работоспособность IPSec AH;
  • Улучшена загрузка конфигурации с фильтром почты на VLAN-ах;
  • Улучшена работоспособность веб-прокси на интерфейсах типа «точка-точка»;
  • Прочие незначительные исправления.

Версия 1.5.1.0 (дата выхода - 26.06.2013)

  • Реализован PBR (Policy-based routing);
  • Реализованы серые списки в фильтре почты;
  • Реализована поддержка ГОСТ 34.10-2012 и ГОСТ 34.11-2012 (кроме IPSec и токенов);
  • Реализована поддержка E1 unframed;
  • Реализован иерархический QoS;
  • Добавлены существенно более гибкие фильтры для классификации трафика в QoS;
  • Добавлена возможность использования пользователей и групп из LDAP в политиках фильтрации запросов веб-прокси;
  • Добавлена поддержка CAPWAP Wi-Fi;
  • Добавлена поддержка расширений x509v3 в PKI;
  • Реализованы более гибкие возможности балансировки нагрузки;
  • Реализован сервер NTP/SNTP;
  • Добавлена поддержка сторожевого таймера.

Версия 1.5.0.9 (дата выхода - 21.05.2013)

  • Исправлена проблема настройки и загрузки конфигурации кластерного OpenVPN;
  • Исправлены некорректные требования к глубине очереди политики QoS random-detect.

Версия 1.5.0.8 / 1.0 09:09:09 (дата выхода - 30.08.2013)

Изменения в версии 1.5.0.8:

  • Исправлена некорректная настройка сервиса DNS по умолчанию;
  • Исправлено отсутствие по умолчанию копирования поля ToS в туннелях GRE;
  • Исправлена проблема с невозможностью удаления маршрутов типа «чёрная дыра»;
  • Решены проблемы с импортом сертификатов через scp:// ;
  • Устранена неработоспособность команды отображения статуса QoS для политик входящего трафика.
Изменения в версии 1.0 09:09:09
  • Исправлена некорректная настройка сервиса DNS по умолчанию;
  • Исправлено отсутствие по умолчанию копирования поля ToS в туннелях GRE;
  • Устранена необходимость перезапуска NEO при настройке кластера с IPSec.

Версия 1.5.0.7 (дата выхода - 22.01.2013)

  • Устранена уязвимость в веб-прокси (SQUID-2012:1);
  • Исправлена команда show bridge;
  • Исправлено удаление статических маршрутов;
  • Устранена проблема аутентификации хоста при экспорте сертификатов через scp://;
  • Устранена проблема с удалением заданного в конфигурации MAC-адреса;
  • Исправлена команда show bridge ... spanning-tree;
  • Исправлено гашение интерфейса после удаления настройки адреса по DHCP;
  • Добавлены подсказки в модуль настройки кластера;
  • Добавлено восстановление базовых пользовательских файлов для интерфейса настройки, если они были удалены.

Версия 1.5.0.6 (дата выхода - 13.12.2012)

  • Устранена системная проблема с многопоточными приложениями, которая в некоторых ситуациях приводила к падению приложений;
  • Исправлена ошибка при запуске кластера;
  • Устранена необходимость перезапуска системы для корректной работы кластера после настройки;
  • Исправлен ошибочный вывод при загрузке конфигурации с новыми администраторами;
  • Устранено отсутствие одной из многоядерных оптимизаций при настройке IPS через МЭ;
  • Исправлено некорректное время для записей журнала Kaspersky Antivirus & Antispam;
  • Исправлены мелкие ошибки в подсказках интерфейса и обработке удаления настройки моста, используемого в балансировке нагрузки;
  • Существенно обновлен движок IDS/IPS.

Версия 1.5.0.5 / 1.0 08:08:08 (дата выхода - 02.11.2012)

Изменения в версии 1.5.0.5

  • Устранена проблема с о сбоями в работе системного журнала
  • Решена проблема некорректной идентификации вариаций NEO (FW/VPN/UTM)
  • Устранены ошибки при переконфигурации антивируса в веб-прокси
  • Решена проблема с ошибочным выводом при конфигурации МЭ в версиях FW и VPN
  • Устранены некритичные ошибки при запуске сервиса NTP
  • Устранены ошибки в выводе tech-support
  • Реализовано удаление интерфейсов, участвующих в балансировке нагрузки
  • Подправлены скрипты ротации журналов

Изменения в версии 1.0 08:08:08:

  • Устранена проблема переконфигурации антивирусов в веб-прокси
  • Исправлены некритичные ошибки при запуске сервиса NTP
  • Устранены ошибки в выводе tech-support

Версия 1.5.0 (дата выхода - 21.10.2012)

Новые возможности:

  • Поддержка интерфейсов типа Infiniband в моделях ALTELL NEO 200 и 310;
  • Поддержка интерфейсов типа E1/T1 в моделях ALTELL NEO 110, 200 и 310;
  • Поддержка программного RAID1 в моделях ALTELL NEO 200, 310 и 340;
  • Поддержка OCSP и CDP в модуле PKI;
  • Фильтрация трафика, защищенного TLS, в веб-фильтре (SSL-прокси).

Улучшения:

  • Повышена защищенность системы (новые политики для сервисов);
  • Повышена надежность системы (архитектурные изменения);
  • Улучшена интероперабельность модуля PKI (дополнительные возможности экспорта и импорта);
  • Расширены возможности настройки IDS/IPS;
  • Расширены возможности журналирования IDS/IPS и запросов веб-фильтра (системный журнал, внешний MySQL);
  • Расширены возможности настройки OpenVPN (bonding/маршрутизация/DNS).

Скоростные показатели:

  • Кратно (в 2,5-4 раза, в зависимости от платформы) улучшены скоростные показатели IDS/IPS;
  • Кратно (в 2-5 раз, в зависимости от платформы) улучшены скоростные показатели веб-фильтра на платформах ALTELL NEO 200 и 310;
  • На 15-40 % выросла производительность межсетевого экрана в моделях ALTELL NEO 120, 200 и 310;
  • На 10 % улучшена скорость работы всех типов VPN с шифрованием ГОСТ.