Consulte as seções abaixo para obter informações específicas sobre o que há de novo em cada versão.
A biblioteca JSON foi atualizada nesta versão para resolver uma vulnerabilidade relatada.
A biblioteca WebView2 foi atualizada nesta versão.
As seguintes correções de segurança foram feitas nesta versão:
OpenSSL atualizado para 3.0.9
Biblioteca libcurl atualizada para 8.1.2
Os seguintes aprimoramentos foram feitos nesta versão:
Banco de dados atualizado: O GroupWise Messenger 18.5 tem um banco de dados atualizado, e as instruções de migração estão incluídas na imagem da versão. Se você estiver fazendo upgrade do Messenger para o 18.5, consulte GroupWise Messenger 18.5 e versões mais recentes – Detalhes da migração do banco de dados antes de fazer upgrade. A migração é obrigatória se você estiver fazendo upgrade para o 18.5 do Messenger 18.1.x ou versões anteriores.
String de cifra padrão atualizada: Para manter os mais altos padrões de segurança, o GroupWise e o Messenger 18.5 incluem uma string de cifra padrão atualizada. Se você precisar modificar a string padrão com base na versão atual que já tem, poderá anulá-la usando o switch de string de cifra sslCipherSuite nos arquivos de inicialização do agente após o upgrade para a versão 18.5. Para obter informações, consulte as seções aplicáveis sobre o “switch de inicialização” para os agentes no Guia de Administração do GroupWise.
Para ver o conteúdo de O Que Há de Novo
das versões do Messenger anteriores à 18.5, consulte os Detalhes da Versão do GroupWise Messenger 18.
Os requisitos do sistema GroupWise Messenger 18 e versões mais recentes (inclusive os requisitos para dispositivos móveis) estão relacionados em Requisitos de hardware e software do GroupWise Messenger
no Guia de Instalação do GroupWise Messenger.
As instruções completas de instalação estão disponíveis no Guia de Instalação do GroupWise Messenger.
O GroupWise Messenger armazena dados que incluem definições, configurações, listas de contatos de usuários, políticas e outras informações em dois bancos de dados ArangoDB na máquina do sistema Messenger. Versões mais antigas do ArangoDB suportavam dois tipos de formatos de banco de dados: mmfiles (arquivos mapeados em memória) e rocksdb.
A versão original do ArangoDB usada pelo GroupWise Messenger 18.0.x e 18.1.x era o ArangoDB 3.3 e, por padrão, o formato de banco de dados subjacente escolhido para novas instâncias era mmfiles. Com o ArangoDB 3.4, o formato padrão para novas instâncias mudou para o rocksdb e, com o ArangoDB 3.7, não é mais possível usar mmfiles como o formato do banco de dados.
O GroupWise Messenger 18.2.x - 18.4.x usa o ArangoDB 3.4, que suporta ambos os formatos, mas o padrão é o rocksdb para novas instâncias.
O GroupWise Messenger 18.5 usa o ArangoDB 3.10, que suporta apenas o formato rocksdb. Fizemos essa mudança por motivos de segurança. As versões mais antigas do ArangoDB têm alguns problemas de segurança críticos e de alto nível.
Se você criou originalmente seu(s) sistema(s) Messenger usando uma versão anterior ao GroupWise Messenger 18.2.0, seus bancos de dados usam o formato mmfiles. O GroupWise Messenger 18.5 e as versões mais recentes não serão executados nesses bancos de dados antigos. O script install.sh na imagem 18.5 detectará esse caso e encerrará a instalação se os bancos de dados estiverem no formato mais antigo. Adicionamos o arquivo migrate.txt à imagem com instruções sobre como migrar bancos de dados de formato antigo para o novo formato rocksdb, para que o GroupWise Messenger possa ser instalado.
Se os bancos de dados forem muito grandes (o banco de dados de Armazenamento pode ficar bem grande), o procedimento de migração pode levar muito tempo e usar uma grande quantidade de espaço em disco. Por esse motivo, decidimos não fazer uma migração automatizada neste momento.
Os seguintes problemas conhecidos foram identificados. Quando aplicável, as soluções alternativas e as versões nas quais eles foram encontrados também são fornecidas.
Os agentes do GroupWise Messenger agora usam o OpenSSL versão 3.0.8, que é um upgrade do OpenSSL 1.1.1 usado na versão 18.4.2 e nas versões anteriores do GroupWise. Essa nova versão do OpenSSL não suporta chaves criptografadas que usam o algoritmo DES-CBC (des). As chaves criptografadas dessa forma precisam ser criptografadas novamente usando um algoritmo mais recente, como DES-EDE3-CBC (des3).
As chaves mais antigas criptografadas no formato PKCS#5 apresentarão o seguinte na parte superior do arquivo:
-----BEGIN RSA PRIVATE KEY----- Proc-Type: 4,ENCRYPTED DEK-Info: DES-CBC,6555BB78F9C56E96
Observe o algoritmo DES-CBC antigo e sem suporte na linha DEK-Info para PKCS#5. Infelizmente, as chaves criptografadas no formato PKCS#8 mostrarão apenas a seguinte linha, que não será mostrada se o problema existir:
-----BEGIN ENCRYPTED PRIVATE KEY-----
Os agentes do GroupWise Messenger 18.5 e do GroupWise 18.5 não serão executados e apresentarão erros de configuração incorreta de SSL se suas chaves forem criptografadas com o algoritmo antigo. Esse problema não afeta o GroupWise Administration, o WebAccessNG e o MARS.
Resolução: O procedimento a seguir pode ser usado para converter uma chave criptografada com des em des3. Isso requer acesso ao utilitário de linha de comando openssl. Antes de começar, você precisa identificar se tem um problema e quais chaves precisam ser criptografadas novamente usando as informações apresentadas acima. O caminho para a pasta de certificado em que os arquivos de chave são mantidos no Servidor Messenger é mostrado abaixo:
/opt/novell/messenger/certs
Substituições de nome de arquivo para strings de comando:
withpassword.key: Nome de arquivo da chave substituta que precisa ser criptografada novamente.
nopassword.key: Nome de arquivo da chave substituta que representa o arquivo temporário.
withdes3pw.key: Nome de arquivo da chave substituta que representa o arquivo da chave criptografada corretamente.
Procedimento:
Execute este comando para converter o arquivo de chave criptografada com senha em um arquivo de chave sem senha:
openssl rsa -in withpassword.key -out nopassword.key
NOTE:Se o arquivo de chave original foi criado sem uma senha e ele está disponível, você pode ignorar esta etapa e iniciar na Etapa 2.
Com a chave sem senha, execute este comando para adicionar uma senha usando des3:
openssl rsa -in nopassword.key -des3 -out withdes3pw.key
Faça backup do arquivo de chave original e substitua-o pelo arquivo de chave recém-gerado, usando o mesmo nome do original.
Reinicie os agentes.
O GroupWise Messenger 18.5 tem um banco de dados atualizado que requer suporte de processador para conjuntos de instruções SSE4.2 e AVX. Se o sistema Messenger for executado em dispositivos com CPUs que não suportam SSE4.2 ou AVX, você deverá manter o Messenger em execução em uma versão anterior (por exemplo, 18.4.x) até fazer upgrade do hardware.
Para ver se a CPU do seu servidor Messenger suporta SSE4.2 e AVX, execute os seguintes comandos:
cat /proc/cpuinfo | grep sse4_2 > /dev/null 2>&1
cat /proc/cpuinfo | grep avx > /dev/null 2>&1
Se um comando não retornar nada, o conjunto de instruções não será suportado.
Para ver os “Problemas conhecidos” das versões do GroupWise Messenger anteriores ao Messenger 18.5, consulte os Detalhes da Versão do GroupWise Messenger 18.
IMPORTANT:Os sistemas de mensagens de terceiros mencionados nesta seção não suportam as conexões simultâneas de clientes disponíveis no Messenger 18.
O aplicativo de instant messaging Adium para Mac OS X está disponível no site do Adium na Web.
O conector de instant messaging Pidgin (antigo Gaim) de código-fonte aberto está disponível no site do Pidgin na Web.
O plug-in de instant messaging Kopete de código-fonte aberto está disponível no site do Kopete na Web.
As seguintes fontes apresentam informações sobre o GroupWise Messenger:
Documentação online do produto: Site de documentação do GroupWise.
Documentação do produto incluída no GroupWise Messenger: clique no menu Ajuda no canto superior direito do cliente do Messenger.
Copyright 1993 – 2024 Open Text.
As únicas garantias para os produtos e serviços da Open Text e de suas afiliadas e licenciantes (“Open Text”) são as que possam estar descritas nas declarações de garantia expressa que acompanham esses produtos e serviços. Nenhuma informação nos termos deste documento deve ser interpretada como garantia adicional. A Open Text não será responsável por erros técnicos ou editoriais e nem por omissões contidos neste documento. As informações constantes neste documento estão sujeitas à mudança sem aviso prévio.