Projet

Général

Profil

Journaux240 » Historique » Version 187

Version 186 (Fabrice Barconnière, 24/05/2017 11:29) → Version 187/191 (Fabrice Barconnière, 24/05/2017 14:49)

h1. Journal des modifications de la version 2.4.0

{{>toc}}

{{include(modules-eole:menu24)}}

h2. 24/05/2017 - Mise à jour candidate

* project:eole-bacula 2.4.0-40
** La restauration du catalogue n'était pas toujours possible, le fichier config.eol peut ne pas être présent (#19595)

h2. 21/04/2017 - Mise à jour corrective

* project:eole-bacula 2.4.0-39
** Permettre la saisie de partage SMB de tous types dans l'EAD pour le support de sauvegarde (#19596)
* project:eole-pacemaker 2.4.0-21
** L'instance s'interrompait avec une erreur en répondant *non* pour ne pas synchroniser les nœuds (#19601)

h2. 03/04/2017 - Mise à jour corrective

* project:eole-common 2.4.0-188
** État de maintenance des noyaux: diagnose en erreur sur certains noyaux LTS (#20047)
* project:zephir-client 2.4.0-46
** État de maintenance des noyaux: agent Zéphir en erreur sur certains noyaux LTS (#20047)

h2. 29/03/2017 - Mise à jour corrective

* project:eole-common 2.4.0-187
** Les utilisateurs doivent être avertis de l’état de support de leur noyau (#19828)
* project:zephir-client 2.4.0-45
** Les utilisateurs doivent être avertis de l’état de support de leur noyau (#19828)

h2. 14/03/2017 - Mise à jour corrective

* project:ead 2.4.0-36
** ajout d'une vérification d'accès au répertoire dans la partie ACL

h2. 26/01/2017 - Mise à jour de sécurité

* project:squid3 3.1.20-5
** Intégrer les correctifs upstream (#18478)

h2. 03/11/2016 - Mise à jour corrective

* project:creole 2.4.0-374
** Gérer le cas où rsyslog est arrêté dans les outils EOLE (#17336)

h2. 28/09/2016 - Mise à jour corrective

* project:creole 2.4.0-373
** Correction de l'erreur unicode sur l'envoi de message à Zéphir (#17045)

h2. 02/09/2016 - Mise à jour corrective

* project:conf-horus 2.4.0-21
** Intégration du nouveau script administratif : *Init_Appli_MEN_V1.1.sh* (#16740)
* project:scribe-backend 2.4.0-13
** prise en charge du nouvel *attribut NOM_DE_FAMILLE* dans l'importation Sconet (#16876)

h2. 25/05/2016 - Mise à jour corrective

* project:creole 2.4.0-372
** La désactivation de la mise à jour hebdomadaire n’est active qu’après un reconfigure (#15971)
* project:ead 2.4.0-35
** Correction du nom du script d'init de la seconde instance de Squid (#15962)

h2. 28/04/2016 - Mise à jour corrective

* project:creole 2.4.0-371
** arrêt propre des serveurs avec manage-eole (#15412)

* project:ead 2.4.0-34
** arrêt propre des serveurs avec l'EAD (#15412)

h2. 13/04/2016 - Mise à jour corrective

* project:eole-exim 2.4.0-44
** Routage satellite et internet: gérer les mails locaux (#15238)
** Message électronique d’avertissement d’environnement (#15546)
* project:ead 2.4.0-33
** Mise à jour des liens liés au signalement de sites (#15226)
* project:zephir-client 2.4.0-44
** Correction du chemin vers les configuration squid3 (#15144)
* project:eole-open-iscsi 2.4.0-2
** portage EOLE >= 2.4

h2. 21/03/2016 - Mise à jour de sécurité

* project:squid3 3.1.20-3
** Intégration des patches de sécurité de la version *@3.1.20-2.2+deb7u3@* de Debian (#15452)

h2. 21/03/2016 - Mise à jour corrective

* project:eole-proxy 2.4.0-73
** e2guardian se plaint de ne pas avoir les droits pour écrire ses fichiers *@.processed@* (#14625)
* project:eole-fichier 2.4.0-44
** La compression des logs génère des erreurs si le fichier de log est encore ouvert (#13963, #15233)

h2. 09/02/2016 - Mise à jour corrective

* project:eole-dhcp 2.4.0-11
** Redémarrage effectif du service lors de l'application d'une modification (#14213)

* project:eole-debsums 2.4.0-9 _(ajouté depuis l’annonce news#282)_
** Ne pas remonter d’erreur sur les fichiers modifiés par EOLE (#9278)

h2. 17/11/2015 - Mise à jour de sécurité

Diffusion de nouveaux paquets strongSwan en version 5.0.4-8 :
* correctif "CVE-2015-8023":https://strongswan.org/blog/2015/11/16/strongswan-vulnerability-%28cve-2015-8023%29.html

h2. 28/10/2015 - Mise à jour corrective

_Diffusion des paquets candidats annoncés le 14/10/2015_

* project:eole-common 2.4.0-183
** utilisation de l'algorithme sha256 pour la signature des nouveaux certificats (#13662)
* project:eole-sso 2.4.0-38
** Encodage de toutes les valeurs récupérées de Creole dans config.py (#12779)
** Correction de la récupération de eolesso_ldap_login_otp si OTP désactivé (#13250)
* project:eole-exim 2.4.0-42
** Suppression de la vérification des mails LDAP (#12675)
** Utilisation de la configuration de retry par défaut (#12826)
* project:zephir-client 2.4.0-43
** suppression de la copie des dictionnaires inconnus au niveau _module_ vers _local_ : sans objet et source de problèmes (#13106, #13511)
** correction d'une erreur possible dans l'envoi de confguration : fichier déclaré par eole mais présent précédemment au niveau serveur (#11911, #13511)
* project:eole-proxy 2.4.0-72
** Prise en compte de la politique de filtrage 4 (#13669)

h2. 09/09/2015 - Mise à jour corrective

_Diffusion des paquets candidats annoncés le 26/08/2015_

* project:creole 2.4.0-370
** Modification du script *Upgrade-Auto* pour passer en version *2.4.2* (#12475, #12470, #12477, #12489)
* project:eole-common 2.4.0-182
** Correction de la configuration PPPoE (#12497)
* project:python-pyeole 2.4.0-144
** Modification pour l'injection du composant "cloud" lors de la mise à jour vers *2.4.2* (#12490)

h2. 13/07/2015 - Mise à jour corrective

* strongswan 5.0.4-7
** Application du correctif CVE-2015-4171
*** correctif diffusé mais ne concerne pas notre mode d'utilisation

h2. 15/06/2015 - Mise à jour corrective

* eole-common 2.4.0-181
** Mise à jour chaîne de certification ACInfrastructure (#11928)
** Correction sur l'application du MTU aux interfaces (#11875)

* zephir-client 2.4.0-42
** Prise en compte du délai pour l'action de reboot à distance (#11897)
** Amélioration de l'ordre des fichiers dans fichiers_zephir (#11649)

h2. 28/05/2015 - Mise à jour corrective

_Diffusion des paquets candidats annoncés le 23/04/2015_

* creole 2.4.0-366
** *@Maj-Auto -C@* inclut les dépôts stables en plus du dépôt candidat (#11064)
** *@Upgrade-Auto@* correction de l'exécution du script un si proxy configuré (#11631)

* eole-sso 2.4.0-37
** paramètres de service : autorisation des caractère définis dans la rfc 3986 (#10954, #11367)
** désactivation du protocole SSLv3 (#11329)

* eole-ead 2.4.0-32
** désactivation du protocole SSLv3 (#11332)

* arv 2.4.0-29
** Génération des archives ipsec en mode fichier plat : renvoi de l'archive sur Zéphir lors d'un changement de certificat (#10305)
** Correctif sur le chargement des valeurs Zéphir de variables multi (#10786)
** Affichage correct de liens entre 2 serveurs RVP de même type (#7324)
** Génération correcte des configurations IPsec entre serveurs de même type (uniquement mode fichier plat) (#7324)

* conf-sphynx 2.4.0-26
** Gestion des modules EOLE 2.4.1 dans ARV (#10900)

* eole-pacemaker 2.4.0-20
** Correctif sur la gestion de la ressource mail (#10681)

* eole-proxy 2.4.0-71
** démarrage des deux instances de dansguardian successivement (et non en même temps) (#9482)

* eole-web 2.4.0-25
** désactivation du protocole SSLv3 (#11331)

* eole-fichier 2.4.0-42
** correction sur l'application des profils locaux (#11545)

* eole-flask 2.4.0-31
** désactivation du protocole SSLv3 pour Nginx (#11337)

h2. 07/04/2015 - Mise à jour corrective

* creole 2.4.0-364
** *@Maj-Auto -C@* pointe sur le bon dépôt

h2. 17/03/2015 - Mise à jour corrective

* conf-horus 2.4.0-19
** Correction du script du CAPTI *script_gfcMysql_v3.sh* (#10508)
* eole-mysql 2.4.0-16
** Modification du paramétrage apparmor pour gérer le déplacement des bases MySQL pour les applications nationales (#8661)
* eole-sso 2.4.0-36
** ajout de '%' aux caractères à ne pas échapper dans les URL de service

h2. 13/03/2015 - Mise à jour corrective

* eole-sso 2.4.0-35
** correction de dysfonctionnements engendrés par la dernière mise à jour de sécurité

h2. 06/03/2015 - Mise à jour de sécurité

* eole-sso 2.4.0-33
** Sécurisation de la page d'authentification

h2. 27/02/2015 - Mise à jour corrective

* creole 2.4.0-363
** Mise à disposition du script de mise à niveau vers EOLE 2.4.1 : *Upgrade-Auto*
** Correction des droits à la création des fichiers _eol_ (#8778)
* eole-ead 2.4.0-31
** Sécurisation de certains formulaires

h2. 09/10/2014 - Mise à jour corrective

* zephir-client 2.4.0-41 : si l'agent relance *rvp* avant *bastion* les règles iptables liées aux tunnels ne sont pas remises (#9159 et #9163)
** ne relance plus le VPN quand *bastion* est arrêté
** *z_stats* est maintenant lancé après *bastion* au *reboot* et au *reconfigure*

h2. 03/09/2014 - Publication de la version 2.4.0.1 Stable

Modifications intervenues depuis la publication de l'ISO 2.4.0.1-RC1 :
* eole-common 2.4.0-179 : suppression de _update-manager-core_ (#8695)
* eole-fichier 2.4.0-41 : réintégration d'agents Zéphir (#8728)
* eole-proftpd 2.4.0-12 : réintégration d'agents Zéphir (#8728)
* zephir-client 2.4.0-40 : correction sur l'agent samba3 (#8728)
* eole-proxy 2.4.0-70 : correction boucle infinie sur les vlan et les alias (#8706)
* eole-web 2.4.0-23 : correction du script de "preservice" (#8634)
* eole-mysql 2.4.0-15 : correction de la restauration des bases MySQL (#8625)
* eole-interbase 2.4.0-4 : ré-intégration des règles de pare-feu (#8645)
* eole-bacula 2.4.0-38 : configuration de Bacula sans avec SD distant (#8642)
* eole-snmpd 2.4.0-4 : possibilité de configurer la communauté (#8214)
* eole-exim 2.4.0-41 : correction sur le routage des messages du domaine local (#8752)

h2. 23/07/2014 - Publication de la version 2.4.0.1-RC1

Correction du proxy en mode une carte réseau
* eole-proxy 2.4.0-62 : correction du dictionnaire et des templates (#8167, #8185)
* creole 2.4.0-321 : gestion de la nouvelle variable activer_proxy_eth0 à la migration (#8167)

Correction de l'authentification proxy smb
* creole 2.4.0-321 : correction de la méthode @__radd__@ (#8251)
* eole-fichier 2.4.0-39 : option samba "lanman auth" forcée à "yes" (#8251)

Correction sur la migration et la validation des configurations
* creole 2.4.0-321 : correction CreoleLint (#8068), correction sur la gestion des variables de conteneur (#8266)

Mise à niveau des règles de pare-feu pour Snmpd
* eole-snmpd 2.4.0-3 : transformation du template 00_root_snmpd.fw en balises XML (#7649, #8211)

Allègement des contraintes appliquées sur les variables de type "netbios"
* python-tiramisu 1.0~2.23-1 : modification de l'expression rationnelle (#8193)

Accès au serveur MySQL de l'Horus pour GFC
* conf-horus 2.4.0-18 : mise à jour des règles de pare-feu (#8336)

Corrections sur Ajaxplorer
* eole-ajaxplorer 4.2.3-eole5-2 : présence de piwik facultative (#8250) et affinage des permissions sur les fichiers (#8257)

Support de l'agregation
* conf-amon : support de l'agregation (#8288)

Support des VLAN
* eole-reverseproxy : wpad + vlan (#8141) et + routes statiques (#7857)
* eole-proxy : filterip avec l'IP correct du VLAN (#8292)

Corrections liées à l'anti-virus
* pré-installation de l'anti-virus sur Amon (#8377)
* amélioration des tests diagnose et agents Zéphir

Module THOT
* eole-ldapschema : correction du type de l'attribut _ENTServAcAcademie_ dans le schema LDAP (#8268)

h2. 20/05/2014 - Mise à jour de sécurité

* strongswan "5.0.4-6":http://eole.ac-dijon.fr/eole/pool/main/s/strongswan/current.eole-2.4.0-security
** Application du correctif "CVE-2013-6076":http://www.strongswan.org/blog/2013/11/01/strongswan-denial-of-service-vulnerability-(cve-2013-6076).html
** Application du correctif "CVE-2013-6075":http://www.strongswan.org/blog/2013/11/01/strongswan-denial-of-service-vulnerability-(cve-2013-6075).html
** Application du correctif "CVE-2013-5018":http://www.strongswan.org/blog/2013/08/01/strongswan-denial-of-service-vulnerability-(cve-2013-5018).html

h2. 16/05/2014 - Mise à jour corrective

Correction de l'enregistrement de configuration Amon avec RVP activé
* eole-amon 2.4.0-18 : ajout de la variable _acces_proxy_zone_rvp "Accès RVP par le proxy"_ (#8099)
* eole-proxy 2.4.0-61 : gestion de la nouvelle variable et correction sur l'acl pour les vlan (#8099 et #8174)
* creole 2.4.0-318 : prise en charge de la nouvelle variable pour la migration (#8164)

h2. 14/05/2014 - Mise à jour de sécurité

* strongswan "5.0.4-5":http://eole.ac-dijon.fr/eole/pool/main/s/strongswan/current.eole-2.4.0-security
** Application du correctif "CVE-2014-2891":https://strongswan.org/blog/2014/05/05/strongswan-denial-of-service-vulnerability-%28cve-2014-2891%29.html
** Application du correctif "CVE-2014-2338":https://strongswan.org/blog/2014/04/14/strongswan-authentication-bypass-vulnerability-%28cve-2014-2338%29.html



h2. 05/05/2014 - Publication de la version 2.4.0 Stable

*A partir de cette version 2.4.0, la politique de mise à jour EOLE est modifiée.*

Il n'y a plus qu'un seul niveau de mise à jour qui comportera uniquement les "bugs" critiques et les correctifs de sécurité.
Nous recommandons vivement de laisser les mises à jour automatiques pour assurer la sécurité des serveurs sachant qu'aucun changement fonctionnel ne sera fait.

Les modifications et ajouts de fonctionalités feront l'objet de la publication d'une nouvelle version fonctionnelle 2.4. *X* et la mise à niveau se fera avec une procédure automatique distincte de la mise à jour ordinaire. Il y aura deux versions fonctionnelles par an.
Ces versions fonctionnelles seront supportées de façons indépendantes jusqu'a la fin du support de la version majeure 2.4 en juin 2017, (juin 2017 idem Ubuntu 12.04 LTS), ainsi il sera possible à chacun de maitriser au mieux les évolutions de son parc de serveurs EOLE.