Synology-Forum.nl
Firmware => Synology DSM 5.2 => Topic gestart door: Richard67 op 11 mei 2016, 23:04:45
-
(2016/05/11)
Upgraded NTP to 4.2.8p7 to address multiple vulnerabilities (CVE-2016-1547, CVE-2016-1548, CVE-2016-1549, CVE-2016-1550, CVE-2016-1551, CVE-2016-2516, CVE-2016-2517, CVE-2016-2518, CVE-2016-2519).
Upgraded OpenSSL to 1.0.1t to address multiple vulnerabilities (CVE-2016-2105, CVE-2016-2106, CVE-2016-2107, CVE-2016-2108, CVE-2016-2109, CVE-2016-2176).
Before the official patch is released, workaround is applied to mitigate multiple vulnerabilities of ImageMagick module (CVE-2016-3714, CVE-2016-3715, CVE-2016-3716, CVE-2016-3717, CVE-2016-3718).
-
Snelle update, alles werkt zoals voorheen! 8)
EDIT: toch wel vreemde log meldingen:
Dear user,
There is one system log with severity crit on DS1812. Please check out the details on the system.
The content of the log is as follows:
[Host 192.168.178.1] TCP 192.168.178.100,60519 --> 192.168.178.1,80 DENY: Firewall interface access request
Sincerely,
Synology DiskStation
Na een reboot van mijn DS verdwenen deze meldingen weer.
Cheers
-
na her download gaat het wel. dus post kan verwijderd...
-
Wist niet dat er een probleem was bij jou ::)
-
Heb update geïnstalleerd en vandaag gemerkt dat Cloudstation op de Client PCs meldt dat het certificaat gewijzigd is... laat zich eenvoudig weer corrigeren, maar toch vreemd, niet ?
-
Als er met de update ook direct een nieuwself-signed certificaat op de nas gezet is, is de melding logisch.
De certificaten hebben een beperkte geldigheid dus zal Synology die soms updaten.