This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

New 9.202033 out now

News

· Mobile Protection feature release
· * push VPN and Wifi configurations to Sophos Mobile Control
· * disable VPN and Wifi for non-compliant mobile devices
· .
· OTP: allow to define bigger windows of time difference to better support hardware tokens
Remarks

· System will be rebooted
· Configuration will be upgraded
· Connected Wifi APs will perform firmware upgrade
· Connected RED devices will perform firmware upgrade
· Fix for #31374 can cause issue if using client authentication with more than 170 groups referenced in rules

Bugfixes

24445 Windows Live-ID Sign In assistant breaks Kerberos authentication
24855 Hungarian keyboard layout get lost when starting a HTML5VPN RDP session
30127 [BETA] Strict TCP session handling
30502 Rev. Auth.: session management with multiple profiles
30522 [BETA] Tunnel broker Hurricane Electric broken
30736 [BETA] AD SSO Transparent mode conflicts with WAF
30792 [BETA] DLP: Incorrect DLP behaviour when no routing domains are configured
31077 increase window of allowed OTP tokencodes for the very first authentication
31078 implement option for manual and automatic sync of time drift of hardware OTP tokens to UTM
31100 Import of Filter Exceptions from UTM to SUM fails
31118 httpproxy 'srcip' debugging does not contain all auth_transparent.c debug entries [9.2]
31121 DHCP mapping comments gets lost by upgrading to 9.100 [9.2]
31173 SSL VPN Client crashes on 64 Bit Machines
31175 Redirect with port number on backend leads to invalid Location header on frontend [9.2]
31236 'Force caching for Sophos Endpoint updates' still doesn't work correctly everytime
31238 mod_proxy_msrpc: segmentation fault on backend connection access [9.2]
31374 Correctly account Confd ipsets consumed by user and group networks
31386 Regression: Wrong AD SSO backend group matching since 9.200
31508 [UBB] DynDNS: Wrong update URL for namecheap.com
31527 [CVE-2014-2891] DoS vulnerability in strongSwan
31541 "Web Protection Manager" role is missing necessary rights
31627 REDs without connection to the provisioning server can't install the new firmware after up2date to 9.2

Index of /UTM/v9/up2date/

9.201-25 to 9.202-33 : http://ftp.astaro.com/UTM/v9/up2date/u2d-sys-9.201025-202033.tgz.gpg

9.202-28 to 9.202-33 http://ftp.astaro.com/UTM/v9/up2date/u2d-sys-9.202028-202033.tgz.gpg


This thread was automatically locked due to age.
  • Just because it is on the FTP doesn't mean it is automatically available for your UTM.  Infact the UTMs don't appear to pull the updates from the ftp servers but from the up2date servers.

    To elaborate a bit on the up2date process:

    Your UTMs, individually if you have more than one, contact particular servers (up2date servers) and the conversation goes approximately like this "Hi I'm UTM license # 123456 with hardware id abcdef0123456 running system version 9.whatever using X of my Y licensed IPs and here are my current antivirus/geoip/help/ips/system/etc versions. What updates do you have for me?"

    When the up2date servers respond (sometimes they don't, hence the occasional error messages) they respond with a list of updates for antivirus/geoip/help/ips/system/etc.  Only the returned updates are automatically downloaded from the up2date servers.


    OK, Thanks!

    Muito Obrigado!
  • No 9.2*** for us here, even six days after patched to 9.111-11... [:(]
  • Hi All,

    I've downloaded the file "u2d-sys-9.201025-202033.tgz.gpg" and I have Firmware version: 9.201-25 but could not install, I got the following error:

    --------------------------------------

    2014:06:04-21:58:01 utm9-lan audld[6470]: Starting Up2Date Package Downloader
    2014:06:04-21:58:01 utm9-lan audld[6470]: patch up2date possible
    2014:06:04-21:58:06 utm9-lan audld[6470]: id="3701" severity="info" sys="system" sub="up2date" name="Authentication successful"
    2014:06:04-21:59:36 utm9-lan auisys[6656]: Starting Up2Date Package Installer
    2014:06:04-21:59:36 utm9-lan auisys[6656]: Searching for available up2date packages for type 'sys'
    2014:06:04-21:59:36 utm9-lan auisys[6656]: Installing up2date package file '/var/up2date//sys/u2d-sys-9.201025-202033.tgz.gpg'
    2014:06:04-21:59:36 utm9-lan auisys[6656]: Verifying up2date package signature
    2014:06:04-21:59:38 utm9-lan auisys[6656]: >=========================================================================
    2014:06:04-21:59:38 utm9-lan auisys[6656]: id="371F" severity="error" sys="system" sub="up2date" name="Fatal: Could not extract tar from gpg: 'Error in GPG verification (return code: 256)'" status="failed" file="/var/up2date//sys/u2d-sys-9.201025-202033.tgz.gpg" action="install" package="sys"
    2014:06:04-21:59:38 utm9-lan auisys[6656]: 
    2014:06:04-21:59:38 utm9-lan auisys[6656]:  1. main::alf:70() auisys.pl
    2014:06:04-21:59:38 utm9-lan auisys[6656]:  2. main:[:P]erform_work:929() auisys.pl
    2014:06:04-21:59:38 utm9-lan auisys[6656]:  3. main::auisys_prepare_and_work:555() auisys.pl
    2014:06:04-21:59:38 utm9-lan auisys[6656]:  4. main::top-level:32() auisys.pl

    -------------------------


    It seems the problem is 'Error in GPG verification (return code: 256)'. Has anyone got the update without problems?

    Thanks
  • Check the CRC of the file you downloaded against the one on the FTP.  Your download may be corrupted or incomplete.  Installed well for me.

    The release notes for the u2d-sys-9.201025-202033 patch are:

    News

    · Update from 9.202 Soft-Release to GA
    · Fix: Issue with RED firmware updating which could lead to reboot loop
    · Fix: Issue with Web Filter DNS response handling
    Remarks

    · System will be rebooted
    · Connected RED devices will perform firmware upgrade
    Bugfixes

    No bugfixes in this release
  • Yeah I would verify the Md5 hash of the file, mine downloaded fully and installed correctly.
  • So no patch for the broken web protection & network usage reporting? [:(]

    The soul reason we bought Sophos UTM in the first place...
  • So no patch for the broken web protection & network usage reporting? [:(]

    The soul reason we bought Sophos UTM in the first place...


    Apparently the network usage reporting bug will be fixed in 9.203. However, someone who I know has this same bug and apparently sophos can ssh into your box and fix it right away with no effect on your current environment.

    Perhaps try logging a support request and asking them to apply this fix?


    Whats the issue with web protection?
  • Apparently the network usage reporting bug will be fixed in 9.203. However, someone who I know has this same bug and apparently sophos can ssh into your box and fix it right away with no effect on your current environment.

    Perhaps try logging a support request and asking them to apply this fix?


    Whats the issue with web protection?


    Heh I did but they just said oh that'll be fixed in the above version you mentioned come to think of it [:(] Anyone know when 9.203 is due out...
  • Scoob, don't let them tell you that.  They probably were buried then, so you should email them back.

    Cheers - Bob
  • Sophos UTM v9.2 – patch in v9.203 expected Wed. June 11th, 2014