This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

V7.003 - Fix List

Up2Date 7.003 package description:

Remarks:
 Firewall will reboot after Up2Date
 Existing configuration will not be changed

News:
 Improved the display of large object lists in WebAdmin
 Restoring backups by means of a USB flash drive
 Fixing several bugs in both the POP3 and SMTP proxy
 Improved IPSec stability
 Improved Policy Routing
 Fixing several HTTP proxy problems such as profile handling and the handling of large objects that consume too much memory (note that support for Active Directory Native Mode is still open)
 Kernel bugfix in bridge mode code
 Improved Up2Date service and robustness
 For further information please consult the Up2Date Blog

Bugfixes:
 Fix [5309]: Broken subject lines quarantine manager
 Fix [5384]: Daily Spam Report layout broken in Google Mail
 Fix [5404]: RSA keys may be displayed incorrectly
 Fix [5568]: Daily Spam Report misses percentage value of blocked e-mails
 Fix [5602]: Logmask of HTTP proxy cannot be changed
 Fix [5609]: HTTP Proxy allocates a lot of memory
 Fix [5613]: Cluster not able to handle IPSec NAT packets
 Fix [5652]: Using Internet Explorer, the HTTP proxy fails to display a web page that requires a POST request
 Fix [5693]: Sometimes the daily spam report is not created
 Fix [5716]: Scalability of object tables in WebAdmin
 Fix [5728]: Problems with Full-NAT handling
 Fix [5780]: Missing download progress due to unknown content length information
 Fix [5781]: Strange POP3 error messages
 Fix [5797]: Daily Spam Report mistakenly tagged as spam
 Fix [5801]: Authentication exceptions per domain do not work
 Fix [5824]: Possible parsing errors concerning SIP control packets
 Fix [5844]: Some POP3 messages are downloaded more than once
 Fix [5910]: MiddleWare fails when Radius server is unresolved
 Fix [5920]: IPSec status view shows wrong status
 Fix [5925]: Subject lines in Daily Spam Report corrupted
 Fix [5941]: Base64 encoded subjects in quarantine manager are decoded with an error
 Fix [5944]: Wildcards in exception lists not allowed
 Fix [5963]: Timewarp shell script hangs on MiddleWare restart
 Fix [5994]: Empty content-disposition header in the MIME part is rendering the e-mail undeliverable
 Fix [5999]: No IPsec traffic after PPPoE reconnect
 Fix [6008]: HTTP Proxy logging concerning file extension blocking is incomplete
 Fix [6011]: Canceled downloads are not deleted by the HTTP proxy
 Fix [6021]: Downloads are not aborted when a user closes the downloader page
 Fix [6027]: IOS error messages in Exim log - rendering the SMTP proxy inoperable
 Fix [6065]: Pluto.pid not deleted after DSL reconnect
 Fix [6081]: Confidentiality footer may get added to incoming emails
 Fix [6143]: Incorrect BATV ACL check causes all bounces to be rejected


This thread was automatically locked due to age.
Parents
  • why isn`t that up2date listed on up2date.astaro.com??
  • It is now... apparently the delay was due to them redoing the up2date.astaro.com website... I like the new format, and it's definitely more informative than the old one (they detail items that got left out, and when to expect those fixes)... definitely a move in the right direction.
  • LOVE the detail in the latest release notes! Astaro, thank you very much for that and being open about existing issues and when they should be resolved. I think you will find that people are more willing to deal with bugs and be more positive about them if they know when they will be fixed!

    BTW, I noticed this change:

    Fragmented HTTP request handling is fixed. Nintendo Wii Updates are now accessible.



    Does anyone have more info on this? Does this mean that HTTP Range requests are now supported? I couldn't correlate a bug # to that issue.
  • Looking good Astaro!  I agree, thanks for the detailed list of when fixes will be available.  I'm now seriously considering migrating everything over to 7.*** when the v6 to v7 update is released.  [:D]
Reply
  • Looking good Astaro!  I agree, thanks for the detailed list of when fixes will be available.  I'm now seriously considering migrating everything over to 7.*** when the v6 to v7 update is released.  [:D]
Children
  • I'm now seriously considering migrating everything over to 7.*** when the v6 to v7 update is release.  [:D]
    Same here. The v6 to v7 configuration migration is essential. We have too many things configured in v6 to consider redoing it all manually for v7.

    A new v7 install CD ISO image, say at the 7.005 patch level, would also be nice to have.
  • I'm now seriously considering migrating everything over to 7.*** when the v6 to v7 update is release.  [:D]
    Same here. The v6 to v7 configuration migration is essential. We have too many things configured in v6 to consider redoing it all manually for v7.

    A new v7 install CD ISO image, say at the 7.005 patch level, would also be nice to have.  [:)]
  • I'm sure they'll spin a new .iso image when the v6 to v7 migration support is ready.  

    Things are looking up for sure and I commend Astaro for being open with us about the schedule.  

    As with most things, communication is key.  
    Most people are usually very understanding of developmental issues & snags if they are informed that 1) someone recognizes the issue, 2) a resolution is actively being pursued, and 3) a time frame when the releases are expected.
  • @drees, 
    you have askef for 
    Fragmented HTTP request handling is fixed. Nintendo Wii Updates are now accessible.


    No this is not range support. The Nintendo Wii has an odd packet fragmentation of between 400-500 bytes, this lead to the issue, that the URL inside the HTTP request has been split into two packets.
    The proxy did only analyse the part in the first packet, but not in the second, which lead to a broken URL, which again, lead to the Nintendo Wii was not able to download updates throught the HTTP proxy.

    This has been fixed.

    HTTP Range support is on the radar, but from a security point of view a very problematic feature.

    With Range support you can retrieve only parts of a file, and split downloading of a big file into multiple seperate http requests.
    But if the virus scanner only sees a small part of the file, it can not find potential virus properly, as he might need the whole file to do so.

    This is the main reason why we have not enabled this feature yet, as we are still searching for a way how to solve this issue delivering secure downloads even with range support enabled.

    I hope this is understandable, 

    best regards
    Gert
  • Thanks Gert.

    Just wishful thinking on my part that HTTP Range support was fixed! I even re-ran my test against 7.003.

    BTW, the easiest way to implement HTTP Range support while maintaining the same level of security should be to have the proxy download and scan the full content, but just return only the range that the client requested.