PG Software - Votre distributeur IT

Editeur : ManageEngine
Produit : OpManager
Date de la release : 21/09/21

Version 125437 - 21 septembre 2021

  • OpManager :
  • Le problème de vulnérabilité par injection SQL dans le module de rapport a été corrigé (signalé par Hồng Dương Trần. Voir : CVE-2021-41288).
  • Le problème de vulnérabilité par injection SQL dans le module de diagnostic du support a été corrigé (signalé par Hồng Dương Trần. Référence : CVE-2021-40493).
  • Les problèmes avec la vulnérabilité XSS stockée dans le module Process Monitoring, signalés par Ranjit Pahan, ont été corrigés.
  • Les problèmes avec le chargement du widget 'Custom HTML or Text' dans NOC Views ont été corrigés.
  • Pendant la découverte du serveur, un ensemble de moniteurs de performance SNMP de base sera maintenant assigné aux dispositifs qui sont découverts sans moniteurs par défaut mais avec une accréditation SNMP valide.
  • Lorsqu'il est ajouté en tant que module complémentaire dans APM, la synchronisation des dispositifs, des interfaces et des alertes a été affinée pour une meilleure efficacité.
  • Un nouveau champ "IfAlias" est maintenant inclus dans l'option "Interface Criteria" dans la page "Interface Discovery". Vous pouvez maintenant découvrir des interfaces avec leur valeur 'ifAlias'.
  • Auparavant, la découverte d'interface ne parvenait pas à récupérer les interfaces correspondantes si la valeur du champ "Catégorie de dispositif" (sous Critères de dispositif) contenait des caractères non anglais. Ce problème a été corrigé.
  • La pagination a été faite à la page 'Edit Rule' de Discovery Rule Engine pour lister tous les critères et actions configurés.
  • Auparavant, les appareils classés manuellement comme 'Wireless Access Point' n'étaient pas répertoriés dans la section 'Access Point' de la page d'activation de licence (même s'ils étaient inclus dans le nombre de dépassements de licence). Ce problème a été corrigé.
  • L'action 'Ping Device' sous Workflow avait des problèmes avec le comptage des paquets ICMP ping qui étaient envoyés aux appareils hors service. Ce problème a été corrigé.
  • Il y avait des problèmes de chargement avec le graphique 'Historique de disponibilité' dans la page d'alarme actives. Ce problème a été corrigé.
  • Auparavant, la collecte de données ne se réalisait pas pour les dispositifs SNMPv3 si leur adresse IP était mise à jour. Ce problème a été corrigé.
  • Auparavant, la découverte de la couche 2 échouait soit en raison de valeurs tronquées dans la réponse LLDP OID, soit si SNMPv1 était associée à un dispositif dans cette topologie. Ce problème a été corrigé.
  • Pendant la découverte de la couche 2, il y avait une erreur OOM (Out of memory) lors du stockage de la réponse SNMP en bloc à partir des MIBs. Ce problème a maintenant été corrigé.
  • Auparavant, le nom d'affichage des dispositifs Meraki découvert étaient incorrectement mis à jour avec leur numéro de série. Ce problème a été corrigé.
  • Le processus de mise à jour des informations d'identification SNMP v1/v2 (sous Paramètres - Informations d'identification) a été optimisé pour une meilleure utilisation.
  • Pendant la redécouverte, le nom DNS du dispositif n'était pas mis à jour lorsque l'option "Poll Using - IP Address" était activée dans Monitor Settings. Ce problème a été corrigé.
  • Dans le graphique de la chronologie de la disponibilité, il y avait un décalage de fuseau horaire entre les serveurs Central et Probe. Ce problème a été corrigé.
  • Auparavant, les interfaces qui ne correspondaient pas aux critères d'interface configurés étaient également découvertes lorsque le critère était ajouté avec la condition 'OR' dans la page de découverte d'interface. Ce problème a été corrigé.
  • Lors de la découverte du réseau, certains dispositifs n'étaient pas répertoriés dans la page "Dispositifs découverts" si le fournisseur concerné possédait de nombreux dispositifs. Ce problème a été corrigé.
  • Les affichages de tableau de bord tels que "Last N hours Traffic", "Last N hours Errors and Discards", "Last N hours Total Bytes Transferred" et "Last N hours Values of a Performance Monitor" avaient des problèmes avec le tracé du graphique à cause d'une valeur incorrecte de l'axe des ordonnées. Ce problème a maintenant été corrigé.
  • Pendant la suppression en masse des dispositifs, lorsqu'un dispositif existait dans un module complémentaire (tel que NCM, NFA, etc.) et que l'option 'Discover Add-on Devices' est activée (sous Discovery Settings), tous les dispositifs complémentaires (y compris les dispositifs non sélectionnés) étaient incorrectement supprimés de l'inventaire OpMnager. Ce problème a maintenant été corrigé.
  • Les erreurs de traduction dans l'interface utilisateur d'OpManager ont été corrigées pour certaines langues.
  • L'option Report Settings de l'interface utilisateur n'est disponible que pour les utilisateurs ayant un accès en écriture.
  • L'option de rechargement sous Storage Dependency View dans la page de l'instantané du dispositif ne sera pas disponible pour les utilisateurs ayant des droits d'accès en lecture ou en écriture.
  • Lorsque l'option de surveillance du stockage n'est pas activée lors de l'ajout d'un utilisateur, l'accès aux périphériques de stockage et toutes les configurations liées aux périphériques de stockage seront bloqués pour cet utilisateur.
  • Les options Trap settings et Trap Viewer dans MSP Central ont été supprimées.
  • Les problèmes liés à la gestion des utilisateurs ont été corrigés.
  • Les logs des workflows ne seront accessibles que dans OpManager.
  • Une option permettant de programmer la suppression des alarmes a été introduite dans les flux de travail.
  • La page d'intégration des Webhooks a été remaniée, et des messages d'échec contextuels ont été ajoutés pour une meilleure expérience utilisateur.
  • La longueur du contenu du corps des Webhooks a été augmentée pour permettre la saisie de plus de détails.
  • Auparavant, les utilisateurs devaient importer manuellement les certificats SSL pour certaines utilisations liées à Webhook. Ce comportement a été modifié, et l'importation manuelle de certificats SSL n'est plus nécessaire à partir de maintenant.
  • Une vulnérabilité transverse a été découverte dans le fichier common-io.jar d'Apache utilisée dans OpManager. Cette vulnérabilité a été atténuée en supprimant la dépendance de la méthode concernée.
  • Le modèle HTML pour les profils de notification par courriel peut maintenant être personnalisé.
  • Une arborescence de navigation a été introduite dans le volet gauche de la page Virtualisation pour permettre un accès plus facile aux dispositifs virtuels.
  • Pendant l'installation manuelle de l'agent OpManager, le nom de l'éditeur n'était pas affiché dans la popup d'installation. Ceci a été corrigé.
  • 34 nouveaux moniteurs de performance ont été introduits pour les catégories Serveur et Desktop, et 54 nouveaux moniteurs d'application ont été introduits pour surveiller plus de métriques.
  • Avec la mise à jour de la version 12.5.229, les utilisateurs ont remarqué une vitesse de chargement lente lors de l'accès à la page Toutes les alarmes/alarmes actives de l'interface utilisateur. La vitesse de chargement a été optimisée.
  • Un nouveau rapport "All Virtual Machines" a été introduit dans la section "Virtual Server Reports" pour visualiser les VMs disponibles dans OpManager à travers plusieurs vendeurs ainsi que leur état d'alimentation.
  • Il y avait un problème mineur avec l'affichage de multiples interfaces dans la page Rediscover Interfaces lorsque la redécouverte était effectuée. Ce problème a été corrigé.
  • Auparavant, il y avait un problème de chargement des onglets de menu après la migration de l'édition Essential vers l'édition Enterprise si l'édition Essential avait été mise à niveau vers la version 12.5.399 ou supérieure. Ce problème a maintenant été corrigé.
  • OpManager Plus
  • Il y avait un problème de verrouillage de thread pendant le démarrage pour les versions 125399 et supérieures. Ce problème a été corrigé.
  • OpManager MSP :
  • Le support des sondes multiples est maintenant disponible pour les clients individuellement.
  • Auparavant, il y avait un problème avec la suppression des domaines AD. Ce problème a maintenant été corrigé.
  • Général :
  • Dans certains cas, la mise à niveau du serveur StandBy échouait dans la configuration du basculement MSSQL. Ceci a été corrigé.
  • Auparavant, les connexions aux bases de données étaient saturées dans les configurations PostgreSQL si Applications Manager était intégré en tant que plugin. Ce problème a été résolu en augmentant le nombre maximum de connexions à 150 par défaut.
  • Il y avait un problème avec le chargement du widget 'Custom HTML or Text' dans NOC Views dans les versions 125379 et supérieures. Ce problème a été corrigé.
  • Enterprise Edition :
  • Auparavant, le démarrage à froid du serveur Probe échouait si QPPM était appliqué dans le serveur Central. Ce problème a été résolu.
  • NetFlow :
  • L'injection SQL dans l'API du module d'attaques a été corrigée. (Signalé par Hồng Dương Trần. Référence : CVE-2021-41075)
  • Les rapports de trafic comprennent les détails de la source, de la destination et de la conversation en fonction de l'adresse MAC avec intégration DHCP.
  • Les rapports PDF et CSV du rapport de planification ont été réorganisés.
  • Le support de l'enregistrement des flux VPC a été ajouté à l'analyseur NetFlow.
  • Une option de planification en un clic a été fournie pour les rapports suivants : 1. Rapport consolidé, 2. Rapport de planification des capacités, 3. Rapport de distribution des protocoles, 4. Rapport d'inventaire, 5. Rapport de géolocalisation.
  • Les opérations SNMP ont été rendues synchrones avec la demande d'édition des détails du périphérique faite à partir de son exploration.
  • Introduction de l'option de priorisation de la résolution IP basée sur le mappage IP.
  • Introduction des options individuelles Activer et Désactiver pour les mappages IP dans la page Résolution IP.
  • Support ID : 6995922, 6976373, 6755903, 7018811 : Échec de la mise à niveau du serveur central en raison de doublons d'adresses IP des routeurs ont été corrigés.
  • Support ID : 7031196 : Dans NFADE central (Essential to Enterprise Edition) FlowCount était affiché comme 'Zero' alors qu'il contenait des données. Ceci a été corrigé.
  • Support ID : 6793372 : L'action Coller dans la page Définir la vitesse a été désactivée pour éviter le plantage de l'interface Web.
  • Support ID : 6936072 : Le problème de tri dans le rapport d'inventaire est maintenant corrigé.
  • Le problème de tri dans les pages de rapport lorsque le calcul de l'unité de données est modifié en 1024, a été corrigé.
  • OpUtils :
  • OpUtils supporte maintenant le User Scoping. Vous pouvez maintenant configurer OpUtils pour permettre à l'utilisateur un accès personnalisé au gestionnaire d'adresses IP et au port de commutation.
  • Récemment, sous le gestionnaire d'adresses IP, il y avait un problème avec l'ajout par défaut du sous-réseau local. Ce problème a été corrigé.
  • Vous pouvez maintenant importer le nom DNS et le statut IP des adresses IP, en utilisant l'option 'Importer les détails de l'adresse IP' sous l'onglet 'Détails IP'.
  • Auparavant, lors de l'édition, les valeurs des colonnes personnalisées n'acceptaient pas les caractères spéciaux. Ce problème a été corrigé.
  • Firewall :
  • Support ID : 6892855 - Hillstone Firewall - Rapports de trafic et de sécurité basés sur les données Syslog désormais pris en charge.
  • Support ID : 6980870 - Le rapport d'audit de sécurité basé sur Firewall Analyzer est maintenant disponible pour le pare-feu SonicWall.
  • Support IDs : 6274799, 6701721, 6881444, 6881288, 6888535 - Le rapport d'audit de sécurité est maintenant disponible pour le pare-feu Check Point.
  • Dans la page "Aperçu de la politique", les exportations CSV et XLS sont améliorées pour correspondre au format PDF afin de montrer tous les détails de l'objet dans le rapport. Ces options d'exportation sont également incluses dans l'option 'On Demand Mail'.
  • DHCP sous User Name IP Mapping est amélioré avec une option d'importation pour remplir le mapping User Name vs Host Name dès la première fois.
  • Support ID : 6781799 - Les sections de la norme de conformité NERC-CIP ont été mises à niveau vers la version 6.
  • Support ID : 7025575 - Le problème d'analyse Syslog dans les journaux de trafic du pare-feu Watch Guard a été corrigé.
  • Support ID : 6926265 - Le widget Embed ne fonctionne pas correctement. Ce problème a été corrigé.
  • Support ID : 6975481 - Le problème d'analyse du journal VPN dans le pare-feu Cisco ASA a été corrigé.
  • Support ID : 6967584 - Le rapport sur les échecs de connexion au VPN ne s'affiche pas pour le pare-feu SonicWall. Ce problème a été corrigé.
  • Support ID : 6689149 - Pour les dispositifs FirePower, un message en bandeau non désiré figurait dans la page diff de la gestion des modifications. Ce problème est corrigé.
  • Support ID : 6949084 - Auparavant, il y avait un problème lors du téléchargement de la réponse API de Sophos XG. Ce problème a été corrigé.
  • Support ID : 5452928 - Des caractères tronqués ont été trouvés dans le rapport 'Top Denied Categories' lorsque la langue est le japonais. Ce problème est corrigé.
  • Support ID : 6824200 - Le problème de blocage de la page de 'Policy Finetune Report' est corrigé.
  • Support ID : 6376637 - Dans l'onglet VPN, les données sur les sessions VPN et les principaux utilisateurs peuvent maintenant être recherchées sur tous les appareils.
  • Support ID : 7053597 - Auparavant, le rapport 'Change Mangement' n'était pas sélectionné lorsque le client modifiait le rapport 'Custom'. Ce problème est corrigé.
  • Network Configuration Manager (NCM) :
  • Auparavant, il y avait un problème avec la détection des appareils fonctionnant avec un firmware vulnérable en raison d'une exception "out of memory". Cela a été corrigé maintenant.
  • Le problème de vulnérabilité par injection SQL dans la recherche de configuration a été corrigé. (Signalé par Hồng Dương Trần. Référence : CVE-2021-41081)
  • Le problème de vulnérabilité par injection SQL dans la recherche des détails du matériel a été corrigé. (Signalé par Hồng Dương Trần. Référence : CVE-2021-41080)