Correctifs de SNS 4.3.26 LTSB
Système
Haute disponibilité - Sauvegardes automatiques
Référence support 84782
Dans une configuration en haute disponibilité avec les sauvegardes automatiques de configuration dans le Cloud Stormshield activées : lorsque des changements de rôles réguliers avaient lieu au sein du cluster à une fréquence plus élevée que la fréquence programmée des sauvegardes automatiques (7 jours par défaut), ces sauvegardes ne se déclenchaient jamais. Ce problème a été corrigé.
Haute disponibilité - Mise à jour du firewall passif pendant une copie de partition de secours
Référence support 85390
Des améliorations ont été apportées au mécanisme de gestion de mise à jour du firewall passif d'un cluster lorsqu'une sauvegarde de partition est en cours sur celui-ci. Ces améliorations sont destinées à ne pas interrompre brutalement la sauvegarde afin de ne pas risquer de corrompre les partitions du firewall passif.
Haute disponibilité - Mise à jour du firewall actif en ligne de commande
Référence support 84997
Dans une configuration en haute disponibilité, la tentative de mise à jour du firewall actif à l'aide la commande SYSTEM UPDATE UPLOAD fwserial=active n'échoue plus et ne présente plus l'erreur "Le firewall source et le firewall destination sont les mêmes".
Plus d'informations sur la commande SYSTEM UPDATE UPLOAD.
Exécution simultanée d'une mise à jour automatique et d'une sauvegarde système sur la partition de secours
Référence support 84744
L'exécution simultanée d'une mise à jour automatique (autoupdate) et d'une sauvegarde du système sur la partition de secours (dumproot) pouvait aboutir à un échec de cette dernière, notamment lorsque le firewall était administré via SMC.
Des optimisations ont été apportées afin d'éviter cette situation. Désormais :
- Lorsqu'un dumproot est en cours, le mécanisme d'autoupdate est mis en attente active et démarre une fois le dumproot terminé,
- Lorsqu'un mécanisme d'autoupdate est en cours, le dumproot ne se lance pas et génère un événement système.
Vérification des CRL
Référence support 85402
Le mécanisme de vérification des CRL effectue de nouveau correctement des requêtes DNS lorsque 3 serveurs DNS ou plus sont renseignés sur le firewall.
VPN IPsec
Un mécanisme de vérification et de limitation du nombre de demandes d'établissement de tunnels IPsec a été ajouté afin de ne pas saturer la file d'attente.
Référence support 85603
Lorsqu'une extrémité de trafic porte une adresse IP incluse dans le réseau des machines destination d'un tunnel, la tentative d'établissement de ce tunnel IPsec ne provoque plus un blocage inopiné du firewall. Cette régression était apparue en version SNS 4.3.24 LTSB.
VPN IPsec - Mode Diffusion Restreinte (DR)
Référence support 85507
Pour une configuration en mode DR, la présence de l'option Ne pas initier le tunnel (Responder-only) chez l'un des correspondants d'un tunnel site à site n'empêche plus ce tunnel de s'établir correctement.
Déploiement par SMC - Accès concurrentiels
Référence support 84003
Des problèmes d'accès concurrentiels ont été corrigés afin de ne plus bloquer inopinément une tentative de déploiement de configuration via SMC.
GRETAP
Référence support 85384
Dans une configuration utilisant le partage de charge CPU pour le chiffrement sur des firewalls modèles SN-M-Series-520 et SN-M-Series-720, un problème de rejet de paquets lors de la phase de renégociation des clés d'un tunnel GRETAP a été résolu.
Trusted Platform Module
Référence support 85378
Sur un firewall dont le TPM est initialisé, une tentative de sauvegarde de configuration du firewall ne provoque plus une erreur système entraînant la déconnexion de l'administrateur.
Interface Web d'administration
Changement du mot de passe du super-administrateur (compte admin)
Référence support 85581
Lors de la modification du mot de passe du compte admin via l'interface Web d'administration, les guillemets sont de nouveau refusés. Une régression autorisant ces caractères était apparue en version SNS 4.3.22 LTSB.