UCS@school 4.1 v5 Changelog

Changelog für das Update von UCS@school 4.1 v4 nach v5


Inhaltsverzeichnis

1. UCS@school Update
1.1. Generelle Hinweise zum Update
1.2. Changelog
1.2.1. Import scripts
1.2.2. UMC computerroom module
1.2.3. HTTP proxy

§Kapitel 1. UCS@school Update

Dieses Dokument enthält die Changelogs mit den detaillierten Änderungsinformationen zum Update von UCS@school von Version 4.1 v4 nach 4.1 v5. Sofern notwendig, werden wichtige Hinweise zum Update in einem separaten Abschnitt behandelt. Die Changelogs werden nur in Englisch gepflegt. Die Änderungsinformationen für vorherige Versionssprünge finden sich unter https://docs.software-univention.de/.

§1.1. Generelle Hinweise zum Update

Während der Aktualisierung kann es zu Ausfällen von Diensten innerhalb der Domäne kommen. Aus diesem Grund sollte das Update innerhalb eines Wartungsfensters erfolgen. Grundsätzlich wird empfohlen das Update zunächst in einer Testumgebung einzuspielen und zu testen. Die Testumgebung sollte dabei identisch zur Produktivumgebung sein.

§1.2. Changelog

§1.2.1. Import scripts

  • The script /usr/share/ucs-school-import/scripts/rename_class now logs the performed actions to the file /var/log/univention/ucs-school-import.log (Bug 40039)
  • The import scripts in /usr/share/ucs-school-import/scripts/ are now flushing the output of stdout and stderr before calling hook scripts. This way an interleaved output of the import script and called hook scripts is prevented (Bug 40166).
  • Starting with erratum 68 for UCS 4.1 the import script /usr/share/ucs-school-import/scripts/import_user threw an exception during user modification. The erratum brought a non-critical code error to light that has been hidden before (Bug 40780).

§1.2.2. UMC computerroom module

  • The action switch on computer was not available if the internal state of at least one selected computer was disconnected. The internal logic has been changed so the action is available again (Bug 40778).
  • The internal handling of at jobs has been improved to remove a code execution vulnerability (Bug 40354).

§1.2.3. HTTP proxy

  • If the internal in-memory database structures of squidguard get too large, they are backed by files in /var/tmp/. These temporary files were generated quite often and not automatically cleaned up. squidguard and ucs-school-webproxy have been modified, so backing files are now placed in a special directory and cleaned up automatically (Bug 40595).