Sophos Anti-Virus für UNIX und Linux – Versionsinfo --------------------------------------------------- Inhalt ------ Versionsnummern Neu in dieser Version Behobene Probleme Einstellung älterer Installer von Sophos Anti-Virus Bekannte Probleme Weitere Informationen Informationen aus vorherigen Versionen Technischer Support Rechtlicher Hinweis Versionsnummern --------------- Sophos Anti-Virus : 4.97.3 Threat Detection Engine : 3.60.0 Threat-Daten : 5.15, April 2014 Neu in dieser Version --------------------- * Die Threat-Daten wurden aktualisiert. Behobene Probleme ----------------- Keine. Einstellung von Sophos Anti-Virus-Installern für ältere Plattformen ------------------------------------------------------------------- Einige Installer von Sophos Anti-Virus für ältere UNIX-Plattformen wurden eingestellt: AIX auf PowerPC * BSDi FreeBSD 5.2 oder höher FreeBSD 4.5 oder höher FreeBSD 3 oder höher Linux auf Intel unter Verwendung von libc6 (nutzen Sie stattdessen den glibc 2.2 Installer) OpenBSD 64 Bit OpenBSD 32 Bit SCO OpenServer (Support bereits eingestellt) SCO UnixWare Solaris 9 oder höher auf SPARC 64 Bit * Solaris 8 Bei mit Sternchen gekennzeichneten Plattformen empfehlen wir einen Wechsel auf die unterstützte Version Sophos Anti-Virus 9. Informationen zu Produkteinstellungen für alle Plattformen entnehmen Sie bitte den folgenden Adressen: http://www.sophos.com/de-de/support/retirements/sophos-endpoint-security-and- control/linux.aspx http://www.sophos.com/de-de/support/retirements/sophos-endpoint-security-and- control/unix-netware-and-openvms.aspx Bekannte Probleme ----------------- * (WKI89510) Das AIX-Paket heißt trotz Einstellung des Supports für AIX 5.3 zum 31. März 2013 weiterhin AIX5.3+. * Prozessbasierte Speicherbeschränkungen auf UNIX-Systemen können zur Folge haben, dass Sophos Anti-Virus nicht mehr ordnungsgemäß funktioniert. Auf IBM AIX-Systemen benötigt Sophos Anti-Virus mehr Speicherkapazitäten als das Standard-Größenlimit "Maximales Datensegment". Weitere Informationen hierzu zum Erhöhen der Beschränkung entnehmen Sie bitte dem Support-Artikel http://www.sophos.com/de-de/support/knowledgebase/118805.aspx. * Vorübergehender Verlust des Desktop Gnome Panels (DEF16689) Unter einigen Versionen von Solaris, Version 10, auf Intel kann das Ausführen von sweep im Verzeichnis "vfolders" (im Verzeichnis /etc/gnome-vfs-2.0 (oder ähnlich)) verursachen, dass das Desktop Gnome Panel beendet und neu gestartet wird. Dies kann durch eine der folgenden Möglichkeiten verhindert werden: * Verwenden Sie die Befehlszeilenoption --no-reset-atime=/etc/gnome-vfs-2.0/vfolders. Damit wird verhindert, dass sweep die Zugriffzeit (atime) auf das Verzeichnis "vfolders" und der darin enthaltenen Dateien zurücksetzt, nicht aber die anderer Verzeichnisse und Dateien. Diese Option kann das Verhalten von Archivierungsprogrammen auf Ihrem Computer beeinträchtigen. * Über die Befehlszeilenoption -exclude können Sie das Verzeichnis /etc/gnome-vfs-2.0/vfolders (oder ähnlich) von der Überprüfung ausschließen. * Verwendung von ldconfig auf FreeBSD- und Linux-Systemen mit alten libsavi.so.2.2* Dateien Wenn Sie auf FreeBSD und Linux das Installationsskript mit der Option -nrm (alte Libraries und Threat-Daten nicht entfernen) starten und eine SAV Interface Version 2 Library installiert war (libsavi.so.2.2.*), wird diese nicht enfernt. Wenn Sie dann ldconfig starten, werden Sie feststellen, dass der Symlink von libsavi.so.2 nicht korrekt ist. Sie können diesen Link entweder manuell neu erstellen oder das Installationsskript erneut starten, wodurch der Link ebenfalls neu erstellt wird. * SAV Interface Anwendungen auf HP-UX Wenn Ihre SAV Interface Anwendung nicht aufgelöste Symbole ausgibt, während sie sich mit der HP-UX SAV Interface Library verbindet, überprüfen Sie, ob der Code von SAV Interface folgende Anweisung enthält: #define INITGUID Diese Anweisung muss sich in einer der Quelldateien, vor der Zeile mit der Datei "csavi3c.h" befinden. Dies wird im SAV Interface Demoprogramm, das mit dem SAVI Developer Toolkit geliefert wird, gezeigt. * Sophos Anti-Virus auf AIX und SAV Interface auf AIX Auf AIX ist es möglich, dass Speicherzuweisungsfunktionen Speicheradressen zurückmelden, die nicht existieren, meist wenn der Computer über keinen Speicherplatz mehr verfügt. Wenn danach auf diese Speicheradressen zugegriffen wird, kann der Computer die Anwendung beenden. Es empfiehlt sich, die PSALLOC-Umgebungsvariable auf den Wert "early" zu setzen, bevor Sophos Anti-Virus auf AIX oder SAV Interface-Anwendungen auf AIX ausgeführt werden: PSALLOC=early Wenn PSALLOC auf "early" gesetzt wird, weisen die Speicherzuweisungsfunktionen nur vorhandenen Speicherplatz zu. Da zugewiesener Speicher gleichzeitig überprüft wird, kann die Arbeitsgeschwindigkeit des Computers verringert werden. * SAV Interface-Anwendungen auf Solaris/SPARC Wenn Sie auf Solaris/SPARC eine SAV Interface-Anwendung kompilieren und Sie gcc zum Kompilieren oder Verknüpfen benutzen, sollten Sie sicherstellen, dass die gcc-Library-Funktionen enthalten sind. Zu diesem Zweck können Sie Ihre Anwendung explizit mit der gcc-Library verknüpfen. Außerdem sollte in der Befehlszeile die Option zum Verknüpfen mit der gcc-Library VOR der Option zum Verknüpfen mit der libsavi-Library stehen. Beispiel: -l gcc -lsavi oder -l gcc_s -lsavi im Gegensatz zu: -lsavi Wenn Sie keine explizite Verknüpfung mit der gcc-Library erstellen, kann Ihre SAV Interface-Anwendung beim Start sofort abstürzen. Wenn Sie Code generieren, der in Umgebungen ohne gcc-Library laufen kann, müssen Sie gcc eventuell statisch verknüpfen. Weitere Informationen --------------------- * Archivüberprüfung Sophos Anti-Virus kann in Archivdateien, wie ZIP, ARJ, RAR, TAR, GZIP, BinHex, MacBinary und COMPRESS nach Viren suchen. Wenn eine Archivdatei ein weiteres Archiv enthält (z.B. ein mit GZIP komprimiertes TAR-Archiv oder ein mehrfach verschachteltes ZIP-Archiv), werden die verschachtelten Archive rekursiv überprüft. Diese Funktion ist nicht standardmäßig aktiviert. Wenn Sie sie aktivieren, bedeutet dies mehr Arbeit für Sophos Anti-Virus, und wenn Sie zahlreiche komplexe Archive haben, kann ein Durchlauf von Sophos Anti-Virus erheblich länger dauern. Dies sollten Sie beim Planen unbeaufsichtigter Überprüfungen berücksichtigen. UNIX ELF-Dateien werden entweder überprüft, wenn Ihre Dateierweiterung in der Liste der Ausführbaren Dateien aufgeführt ist oder wenn "-all" angegeben ist. Die Überprüfung von InstallShield CAB-Dateien ist nicht als Standard aktiviert. Um die Überprüfung dieser Dateien zu aktivieren, verwenden Sie -opt=ISCabinet (bitte Groß- und Kleinschreibung beachten). Eine komplette Liste der überprüften Archivtypen erhalten Sie durch: sweep -vv * SAV Interface Sophos Anti-Virus unterstützt SAV Interface, eine erweiterte Programmierschnittstelle für Drittanwendungen. Die Schnittstelle wird eingehend in der entsprechenden Dokumentation beschrieben, die Sie auf Anfrage von Sophos erhalten. * SAV Interface und Multithreading-Anwendungen Entwickler von SAV Interface Client-Anwendungen mit mehreren Prozessen (Threads) müssen sicherstellen, dass für jedes SAVI-Objekt nie mehr als ein Prozess eine SAV Interface-Funktion ausführt. Dies können Sie verhindern, indem z.B. für jeden Prozess in einer Anwendung ein separates SAVI-Objekt erstellt wird. Versionen 3 und höher der SAV Interface Library wurden so verbessert, dass Threat-Daten von einem aktiven SAVI-Objekt neu geladen werden können. Threat-Daten werden in einem einzigen Prozess zwischen den SAVI-Objekten aufgeteilt. Wenn in einer Anwendung mit mehreren SAVI-Objekten Threat-Daten von einem der SAVI-Objekte neu geladen werden, betrifft dies auch die Threat-Daten der anderen SAVI-Objekte. Unter Linux/Intel/libc6 (nur glibc 2.2), Solaris/Intel und Solaris/SPARC werden Implementationen der SAV Interface Library und Prozesse, die auf anderen SAVI-Objekten laufen, jetzt automatisch abgeblockt, während Threat-Daten neu geladen werden. Auf allen anderen Plattformen muss der Entwickler der Client-Anwendung explizit dafür sorgen, dass alle Überprüfungen von SAVI-Objekten/-Threads beim Neuladen angehalten werden. Informationen aus vorherigen Versionen -------------------------------------- April 2015 * Threat Detection Engine und Threat-Daten wurden aktualisiert. Nähere Informationen zu den Änderungen der Threat Detection Engine entnehmen Sie unter http://downloads.sophos.com/readmes/detection_engine_3_rndeu.html Behobene Probleme Keine. Januar 2015 * Threat Detection Engine und Threat-Daten wurden aktualisiert. Behobene Probleme Keine. November 2014 * Die Threat-Daten wurden aktualisiert. Behobene Probleme Keine. Technischer Support ------------------- Sie können sich wie folgt an den technischen Support von Sophos wenden: * Rufen Sie das SophosTalk-Forum unter http://community.sophos.com/ auf und suchen Sie nach Benutzern mit dem gleichen Problem. * Durchsuchen Sie die Sophos Support-Knowledgebase unter http://www.sophos.com/de-de/support.aspx. * Laden Sie Dokumentation zu den Produkten unter http://www.sophos.com/de-de/support/documentation.aspx herunter. * Senden Sie eine E-Mail an support@sophos.de und geben Sie die Versionsnummer(n), Betriebssystem(e) und Patch Level Ihrer Sophos Software sowie ggf. den genauen Wortlaut von Fehlermeldungen an. Rechtlicher Hinweis ------------------- Copyright (c) 2005-2013 Sophos Limited. All Rechte vorbehalten. Diese Publikation darf weder elektronisch oder mechanisch reproduziert, elektronisch gespeichert oder übertragen, noch fotokopiert oder aufgenommen werden, es sei denn, Sie verfügen entweder über eine gültige Lizenz, gemäß der die Dokumentation in Übereinstimmung mit dem Lizenzvertrag reproduziert werden darf, oder Sie haben eine schriftliche Genehmigung des Copyright-Inhabers. Sophos und Sophos Anti-Virus sind eingetragene Marken der Sophos Limited. Alle anderen Produkt- und Unternehmensbezeichnungen sind Marken oder eingetragene Marken der jeweiligen Inhaber.