4.6. Services d'infrastructure


s-nail remplace mailx

Le système de traitement du courrier s-nail a remplacé l'utilitaire mailx. L'utilitaire s-nail est compatible avec mailx et ajoute de nombreuses fonctionnalités. Le paquet mailx n'est plus maintenu en amont.

(BZ#1940863)

TuneD 2.18 est disponible

RHEL 9 est distribué avec la version 2.18 de TuneD. Les changements notables par rapport à la version 2.16 sont les suivants :

  • Le plugin net: ajout de la prise en charge de l'accord txqueuelen.
  • Le plugin disk: ajout de la prise en charge de l'optimisation des disques NVMe.
  • tuned-gui corrections de bugs.

(BZ#2003838)

RHEL 9 fournit mod_security_crs 3.3

RHEL 9 est distribué avec le paquet mod_security_crs version 3.3. Les corrections de bogues et améliorations notables sont les suivantes :

  • Introduit libinjection.
  • Blocage des fichiers de sauvegarde se terminant par ~ dans les noms de fichiers.
  • Ajout de nouvelles règles d'injection LDAP et de séparation HTTP.
  • Ajout de .swp aux extensions restreintes.
  • Ajout de balises CAPEC (Common Attack Pattern Enumeration and Classification) pour la classification des attaques.
  • Ajout de la prise en charge de la détection des scanners de vulnérabilité Nuclei, WFuzz, et ffuf.
  • Amélioration des variables en minuscules (modsec3 behavior fix)
  • Ajout d'une prise en charge de la détection des techniques de contournement RCE Unix par le biais de variables non initialisées, de concaténations de chaînes et de motifs de globbing.
  • Suppression des étiquettes de règles obsolètes : WASCTC, OWASP_TOP_10, OWASP_AppSensor/RE1, et OWASP_CRS/FOO/BAR. OWASP_CRS et attack-type sont toujours inclus dans le paquet mod_security_crs.
  • Le format de la variable crs-setup.conf tx.allowed_request_content_type a été modifié pour s'aligner sur les autres variables. Si la variable est remplacée, veuillez consulter l'exemple dans le fichier crs-setup.conf pour le nouveau séparateur.

(BZ#1947962)

RHEL 9 fournit chrony 4.1

RHEL 9 est distribué avec chrony version 4.1. Les corrections de bogues et améliorations notables par rapport à la version 3.5 sont les suivantes :

  • La prise en charge de l'authentification Network Time Security (NTS) a été ajoutée. Pour plus d'informations, voir Vue d'ensemble de Network Time Security (NTS) dans chrony.
  • Par défaut, les sources NTP (Network Time Protocol) authentifiées sont plus fiables que les sources NTP non authentifiées. Pour rétablir le comportement d'origine, ajoutez l'argument autselectmode ignore dans le fichier chrony.conf.
  • La prise en charge de l'authentification avec les clés RIPEMD - RMD128, RMD160, RMD256, RMD320 - n'est plus disponible.
  • La prise en charge des MAC longs non standard dans les paquets NTPv4 n'est plus disponible. Si vous utilisez les clés chrony 2.x, non-MD5/SHA1, vous devez configurer chrony avec l'option version 3.

En outre, ce qui suit diffère de la version RHEL 8 de chrony:

  • Le filtre seccomp est activé par défaut (-F 2 est défini dans /etc/sysconfig/chronyd). Le filtre seccomp est en conflit avec la directive mailonchange. Si vous avez la directive mailonchange dans /etc/chrony.conf, supprimez le paramètre -F 2 dans /etc/sysconfig/chronyd.

(BZ#1961131)

Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.