Kein Update möglich

Started by gubbele, December 24, 2020, 08:19:35 AM

Previous topic - Next topic
Hallo zusammen,

meine OPNsense lässt sich nicht mehr updaten ich bekomme folgende Fehlermeldung.
Kann mir hierbei jemand helfen?

Vielen Dank

Ich bekomme folgende Fehlermeldung:

Timeout while connecting to the selected mirror.


***GOT REQUEST TO AUDIT SECURITY***
vulnxml file up-to-date
libxml2-2.9.10 is vulnerable:
libxml -- multiple vulnerabilities
WWW: https://vuxml.freebsd.org/freebsd/f5abafc0-fcf6-11ea-8758-e0d55e2a8bf9.html

curl-7.70.0_1 is vulnerable:
curl -- multiple vulnerabilities
CVE: CVE-2020-8177
CVE: CVE-2020-8169
WWW: https://vuxml.freebsd.org/freebsd/6bff5ca6-b61a-11ea-aef4-08002728f74c.html

curl-7.70.0_1 is vulnerable:
cURL -- Multiple vulnerabilities
CVE: CVE-2020-8286
CVE: CVE-2020-8285
CVE: CVE-2020-8284
WWW: https://vuxml.freebsd.org/freebsd/3c77f139-3a09-11eb-929d-d4c9ef517024.html

curl-7.70.0_1 is vulnerable:
curl -- expired pointer dereference vulnerability
CVE: CVE-2020-8231
WWW: https://vuxml.freebsd.org/freebsd/b905dff4-e227-11ea-b0ea-08002728f74c.html

mpd5-5.8_10 is vulnerable:
Multi-link PPP protocol daemon MPD5 remotely exploitable crash
CVE: CVE-2020-7466
CVE: CVE-2020-7465
WWW: https://vuxml.freebsd.org/freebsd/cd97c7ca-f079-11ea-9c31-001b216d295b.html

python37-3.7.7 is vulnerable:
Python -- multiple vulnerabilities
CVE: CVE-2020-15523
CVE: CVE-2020-14422
WWW: https://vuxml.freebsd.org/freebsd/3fcb70a4-e22d-11ea-98b2-080027846a02.html

python37-3.7.7 is vulnerable:
Python -- CRLF injection via the host part of the url passed to urlopen()
CVE: CVE-2019-18348
WWW: https://vuxml.freebsd.org/freebsd/ca595a25-91d8-11ea-b470-080027846a02.html

python37-3.7.7 is vulnerable:
Python -- Regular Expression DoS attack against client
CVE: CVE-2020-8492
WWW: https://vuxml.freebsd.org/freebsd/a27b0bb6-84fc-11ea-b5b4-641c67a117d8.html

python37-3.7.7 is vulnerable:
Python -- multiple vulnerabilities
CVE: CVE-2020-8492
CVE: CVE-2019-18348
WWW: https://vuxml.freebsd.org/freebsd/33c05d57-bf6e-11ea-ba1e-0800273f78d3.html

php73-7.3.18 is vulnerable:
php72 -- use of freed hash key
CVE: CVE-2020-7068
WWW: https://vuxml.freebsd.org/freebsd/ee261034-b95e-4479-b947-08b0877e029f.html

libnghttp2-1.40.0 is vulnerable:
nghttp2 -- DoS vulnerability
CVE: CVE-2020-11080
WWW: https://vuxml.freebsd.org/freebsd/4bb56d2f-a5b0-11ea-a860-08002728f74c.html

openssl-1.1.1g,1 is vulnerable:
OpenSSL -- NULL pointer de-reference
CVE: CVE-2020-1971
WWW: https://vuxml.freebsd.org/freebsd/1d56cfc5-3970-11eb-929d-d4c9ef517024.html

unbound-1.10.0 is vulnerable:
Unbound/NSD -- Denial of service vulnerability
CVE: CVE-2020-28935
WWW: https://vuxml.freebsd.org/freebsd/388ebb5b-3c95-11eb-929d-d4c9ef517024.html

unbound-1.10.0 is vulnerable:
unbound -- mutliple vulnerabilities
CVE: CVE-2020-12663
CVE: CVE-2020-12662
WWW: https://vuxml.freebsd.org/freebsd/a2cb7c31-9c79-11ea-a9c2-d05099c0ae8c.html

sqlite3-3.31.1_1,1 is vulnerable:
several security issues in sqlite3
CVE: CVE-2020-13632
CVE: CVE-2020-13631
CVE: CVE-2020-13630
CVE: CVE-2020-13435
CVE: CVE-2020-13434
CVE: CVE-2020-11655
WWW: https://vuxml.freebsd.org/freebsd/c4ac9c79-ab37-11ea-8b5e-b42e99a1b9c3.html

json-c-0.13.1_1 is vulnerable:
json-c -- integer overflow and out-of-bounds write via a large JSON file
CVE: CVE-2020-12762
WWW: https://vuxml.freebsd.org/freebsd/abc3ef37-95d4-11ea-9004-25fadb81abf4.html

16 problem(s) in 10 installed package(s) found.
***DONE***

Welchen Mirror hast du denn? Versuche es mal mit einem anderen:
System:Firmware:Settings
,,The S in IoT stands for Security!" :)

Habe ich gerade ver sucht da kommt folgende Meldung:

Die Firmwarestatusprüfung wurde intern abgebrochen. Bitte versuchen Sie es erneut.

Kann man das update händisch ausführen, oder geht das nur über einen Server?

Schau mal unter "Firmware -> Settings"...
kind regards
chemlud
____
"The price of reliability is the pursuit of the utmost simplicity."
C.A.R. Hoare

felix eichhorns premium katzenfutter mit der extraportion energie

A router is not a switch - A router is not a switch - A router is not a switch - A rou....

Zu der Ansicht, wie ich sie im Anhang habe, kommst Du nicht?
,,The S in IoT stands for Security!" :)

Doch spweit komme ich, und wenn ich auf Aktualisierung prüfen klicke fängt er auch an zu arbeiten, bricht aber nach einiger Zeit ab mit der Meldung "Timeout while connecting to the selected mirror.".

Aber jetzt auch schon einige andere Server ausprobiert aber es bringt nix. Kann es sein das die Updatefunktionalität durch eine Einstellung blockiert wird?

Funktioniert die DNS Auflösung auf deine OPNsense?

Interfaces: Diagnostics: DNS Lookup

Und dort mal versuchen Hostnamen aufzulösen. Vielleicht klemmt es da.
,,The S in IoT stands for Security!" :)

Wenn ich die Ip Adresse meiner OPNsense eingebe bekomme ich die folgende Rückmeldung:

Adresse
OPNsense.localdomain

Unter Typ wird mir nichts angezeigt.

Bitte versuche es mit einer öffentlichen Adresse wie z.B. heise.de
Kommt da eine IP?
,,The S in IoT stands for Security!" :)

ja wenn ich heise.de eingebe kommt eine IP:

   
Typ    Adresse
A    193.99.144.80


Das scheint also zu funktionieren.

Schau sonst mal hier:
https://forum.opnsense.org/index.php?topic=9159.0

Evtl mal ein Update via Shell probieren
,,The S in IoT stands for Security!" :)

Frische Installation auf eine frische SSD/HDD und config.xml importieren...
kind regards
chemlud
____
"The price of reliability is the pursuit of the utmost simplicity."
C.A.R. Hoare

felix eichhorns premium katzenfutter mit der extraportion energie

A router is not a switch - A router is not a switch - A router is not a switch - A rou....

Das Konsolenupdate provoziert keinen Backend-Timeout. Wenn es damit geht: erstmal ok, wenn nicht: IPv6 abschalten.


Grüsse
Franco

Bin den Weg gegangen habe Sie fix neu installiert und die Einstellungen importiert. Irgendwo war der Wurm drin. Jetzt sind auch die Spiegelserver wieder erreichbar.

Danke für die Unterstützung.