Passer au contenu principal

Version 6.12.1 2023-06-20

Modifications par rapport à 6.12.0

Notes de mise à niveau

Problèmes connus

Veuillez consulter les notes de version 6.12.0 pour les problèmes connus généraux.

Rétrogradation

Si vous revenez à une version antérieure à 6.12.0, consultez également les notes de version 6.12.0.

Corrections de bugs

  • emhttpd : retirer "Unraid" de la liste des noms réservés
  • emhttpd : gérer correctement les chaînes "ERREUR" dans la sortie de la commande 'btrfs filesystem show'
  • emhttpd : empêcher cmdStart si déjà démarré
  • réseau : Fonctionnalité de rechargement de service révisée : assure que les services ne sont rechargés qu'une seule fois
  • réseau : rc.library : lire les adresses IP directement des interfaces au lieu du fichier
  • réseau : NTP : corriger les interfaces d'écoute
  • réseau : NTP : exclure les tunnels WG et les interfaces définies par l'utilisateur
  • réseau : NTP : ajouter le nom de l'interface dans la configuration
  • réseau : SSH : ajouter le nom de l'interface dans la configuration
  • WebGUI : corriger l'avertissement PHP8 dans la page des paramètres de l'onduleur
  • WebGUI : Tableau de bord : montrer le pourcentage ZFS basé sur la valeur c_max
  • WebGUI : Tableau de bord : supprimer la coloration de la barre d'utilisation de ZFS
  • WebGUI : Tableau de bord : autres corrections diverses

Noyau Linux

  • version 6.1.34

Base Distro

  • ttyd : version 1.7.3 (corrige le problème de caractères invisibles sous certaines versions de FireFox)

Mises à jour de sécurité

  • ca-certificates : version 20230506
  • curl : version 8.1.2 (CVE-2023-28322 CVE-2023-28321 CVE-2023-28320 CVE-2023-28319)
  • git : version 2.35.8 (CVE-2023-25652 CVE-2023-25815 CVE-2023-29007)
  • ntp : version 4.2.8p17 (CVE-2023-26551 CVE-2023-26552 CVE-2023-26553 CVE-2023-26554 CVE-2023-26555)
  • openssl : version 1.1.1u (CVE-2023-2650)
  • openssh : version 9.3p1
  • php : version 8.2.7
  • libX11 : version 1.8.6 (CVE-2023-3138)
  • libssh : version 0.10.5 (CVE-2023-1667 CVE-2023-2283)
  • zstd : version 1.5.5

Correctifs

Avec le plugin Unraid Patch installé, visitez Outils → Unraid Patch pour obtenir les correctifs / corrections à chaud suivants :

  • Un sous-ensemble de mises à jour de sécurité, voir ce blog post pour les détails. Nous recommandons de mettre à niveau vers la dernière version stable pour des mises à jour de sécurité supplémentaires.