Comme prévu, la version finale de DSM 7.2 est LIVE depuis le 22 mai. Avec la sortie de la version Bêta, puis de la Release Candidate le mois dernier, on s’attendait à ce qu’une version finale sorte dans la foulée s’il n’y avait pas d’obstacles majeurs.
Version : 7.2-64561
(2023-05-22)
Note importante
- Après avoir installé cette mise à jour, vous ne pourrez pas rétrograder vers une version précédente de DSM.
- Cette mise à jour redémarrera votre serveur NAS Synology.
- À partir de cette version, les journaux des lecteurs n’apparaîtront plus dans Storage Manager > HDD et seront disponibles uniquement dans Log Center.
- Suppression de l’option « Créer automatiquement des règles de transfert de port » des paramètres avancés de QuickConnect pour augmenter la sécurité du réseau.
- Les utilisateurs peuvent désormais créer un volume Btrfs jusqu’à 1 Po sur des modèles de NAS Synology spécifiques. Cette mise à jour convertit automatiquement les volumes existants qui utilisent le système de fichiers Btrfs (Peta Volume) en Btrfs. Cependant, pour créer un volume supérieur à 200 To, un pool de stockage RAID 6 et au moins 64 Go de mémoire système sont toujours nécessaires.
- La taille de volume unique maximale prise en charge par les RS2423+/RS2423RP+ a été ajustée à 200 To (avec une exigence minimale de mémoire système de 32 Go).
- À partir de cette version, les domaines Windows Server 2008 ne seront plus pris en charge.
- Pour les modèles ci-dessous, vous ne pouvez télécharger le correctif de mise à niveau qu’à partir du centre de téléchargement de Synology, car vous ne recevrez pas de notifications pour cette mise à jour sur votre DSM.
- Série FS : FS3017, FS2017, FS1018
- Série XS : RS18016xs+, RS4017xs+, RS3617xs+, RS3617xs, RS3617RPxs, RS18017xs+, DS3617xs, DS3617xsII, DS3018xs
- Série Plus : RS2416RP+, RS2416+, DS916+, DS716+II, DS716+, DS216+II, DS216+, DS1817+, DS1517+, RS2818RP+, RS2418RP+, RS2418+, RS818RP+, RS818+, DS1618+, DS918+, DS718+, DS21 8+, RS1219+
- Série Valeur : DS416, DS416play, DS216, DS216play, DS116, RS816, DS1817, DS1517, RS217, DS418play
- Série J : DS416slim, DS416j, DS216j, DS418j, DS218j, DS419slim, DS119j
Les nouveautés
- Ajout de la prise en charge des dossiers partagés WriteOnce. Cette fonctionnalité est basée sur la technologie WORM (Write Once, Read Many) et peut être activée pour empêcher les fichiers d’être modifiés, supprimés ou renommés pendant une période spécifiée.
- Ajout de la prise en charge du chiffrement de volume. Toutes les clés de chiffrement de volume sont stockées dans Encryption Key Vault, qui peut être configuré sur un NAS Synology local ou via KMIP sur un NAS Synology distant.
- Ajout de plus de modèles Synology pour prendre en charge les pools de stockage SSD M.2 NVMe.
- Ajout d’autres modèles de Synology NAS pour prendre en charge la carte adaptateur M2D18 : RS822RP+, RS822+, RS1221RP+ et RS1221+.
- Ajout d’options de gestion de groupe de cache SSD supplémentaires, notamment la modification du type de RAID et le remplacement d’un lecteur.
- Ajout de la prise en charge de la suppression de bloc zéro en ligne pour augmenter l’efficacité de la déduplication des données.
- Ajustement de la présentation des informations sur le lecteur dans Storage Manager. Les utilisateurs peuvent désormais vérifier rapidement l’état de leurs disques en consultant le champ « État du disque ».
- Les utilisateurs peuvent désormais afficher la quantité d’espace utilisé et libre pour chaque pool de stockage et volume dans Storage Manager.
- Ajout d’une notification d’avertissement lorsque le quota de dossier partagé disponible est faible.
- Prend en charge la suppression des notifications de bureau individuelles.
- Prend en charge l’envoi de notifications DSM via des fournisseurs de webhook supplémentaires, notamment LINE et Microsoft Teams.
- Prend en charge la création de règles de notification personnalisées pour les événements système, donnant aux utilisateurs un meilleur contrôle sur les notifications à recevoir.
- Prend en charge l’exportation d’une liste d’utilisateurs et de groupes.
- Ajout de la prise en charge de SAML pour intégrer DSM aux serveurs SSO externes.
- Ajout de l’option permettant aux utilisateurs non administrateurs d’éjecter en toute sécurité les périphériques USB.
- Les utilisateurs peuvent désormais saisir manuellement les adresses IP ou les noms de domaine complets d’un ou plusieurs contrôleurs de domaine dans le domaine approuvé. Cela permet au NAS de synchroniser les données de domaine directement avec les contrôleurs de domaine spécifiés.
- Les utilisateurs peuvent désormais activer le serveur de messagerie de Synology pour envoyer des notifications DSM directement à leur compte Synology.
Problèmes résolus
- Correction d’un problème où l’ajout de disques à un pool de stockage JBOD n’augmentait pas sa capacité.
- Mise à jour de Mbed-TLS vers la version 2.28.2 pour corriger plusieurs vulnérabilités de sécurité (CVE-2021-36647, CVE-2022-46392, CVE-2022-46393).
- Mise à jour de Libksba vers la version 1.6.3 pour corriger une faille de sécurité (CVE-2022-3515).
- Mise à jour de SQLite vers la version 3.40.0 pour corriger une faille de sécurité (CVE-2022-46908).
- Mise à jour de Certifi vers la version 2022.12.07 pour corriger une vulnérabilité de sécurité (CVE-2022-23491).
- Mise à jour de Node.js vers la version 14.21.1 pour corriger une vulnérabilité de sécurité (CVE-2022-43548).
- Mise à jour de cURL vers la version 7.86.0 pour corriger plusieurs vulnérabilités de sécurité (CVE-2022-27774, CVE-2022-27775, CVE-2022-27776, CVE-2022-27781, CVE-2022-27782, CVE-2022-32205, CVE -2022-32206, CVE-2022-32207, CV E-2022-32221, CVE-2022-35252, CVE-2022-42915, CVE-2022-42916).
- Mise à jour de PHP vers la version 8.1.9 pour corriger plusieurs vulnérabilités de sécurité (CVE-2019-11043, CVE-2021-21705, CVE-2022-31625).
- Mise à jour de Sysstat vers la version 12.7.1 pour corriger une faille de sécurité (CVE-2022-39377).
- Mise à jour d’OpenSSL vers la version 3.0.7 pour corriger plusieurs vulnérabilités de sécurité (CVE-2022-2068, CVE-2022-2097, CVE-2022-2274, CVE-2022-3358, CVE-2022-3602, CVE-2022-3786).
- Mise à jour d’Expat vers la version 2.5.0 pour corriger une faille de sécurité (CVE-2022-43680).
- Mise à jour de Libtirpc vers la version 2.87 pour corriger une vulnérabilité de sécurité (CVE-2021-46828).
- Mise à jour de GnuPG vers la version 2.2.39 pour corriger une faille de sécurité (CVE-2022-34903).
- Mise à jour d’OpenVPN vers la version 2.5.8 pour corriger une faille de sécurité (CVE-2022-0547).
- Mise à jour de libxml2 vers la version 2.9.14 pour corriger une vulnérabilité de sécurité (CVE-2022-23308).
- Mise à jour de GMP vers la version 6.2.1 pour corriger une faille de sécurité (CVE-2021-43618).
- ImageMagick mis à jour vers la version 6.9.12-61 pour corriger plusieurs vulnérabilités de sécurité (CVE-2020-25664, CVE-2020-25665, CVE-2020-25666, CVE-2020-25667, CVE-2020-25674, CVE-2020-25675 , CVE-2020-25676, CVE-2020-27560, CVE-2020-27750, CVE-2020-27751, CVE-2020-27752, CVE-2020-27753, CVE-2020-27754, CVE-2020-27755, CVE -2020-27756, CVE-2020-27757, CVE-2020-27758, CVE-2020-27759, CVE-2020-27760, CVE-2020-27761, CVE-2020-27762, CVE-2020-27763, CVE-2020 -27764, CVE-2020-27765, CVE-2020-27766, CVE-2020-27767, CVE-2020-27768, CVE-2020-27769, CVE-2020-27770, CVE-2020-27771, CVE-2020-27772 , CVE-2020-27773, CVE-2020-27774, CVE-2020-27775, CVE-2020-27776, CVE-2020-29599, CVE-2021-20176, CVE-2021-20224, CVE-2021-20241, CVE -2021-20245, CVE-2021-20246, CVE-2021-20309, CVE-2021-3574, CVE-2021-3596, CVE-2021-39212, CVE-2021-4219, CVE-2022-1114, CVE-2022 -1115, CVE-2022-28463, CVE-2022-32545, CVE-2022-32546, CVE-2022-32547).
- Mise à jour de FFmpeg vers la version 4.1.9 pour corriger plusieurs vulnérabilités de sécurité (CVE-2020-20892, CVE-2020-20902, CVE-2020-21688, CVE-2020-21697, CVE-2021-3566, CVE-2021-38114, CVE -2021-38291).
- Correction d’une faille de sécurité concernant Netatalk (CVE-2022-45188).
- Correction de plusieurs vulnérabilités de sécurité concernant Python3 (CVE-2020-10735, CVE-2021-28861, CVE-2022-45061).
- Correction de plusieurs vulnérabilités de sécurité concernant iproute2 (CVE-2022-3527, CVE-2022-3529, CVE-2022-3530).
- Correction de plusieurs vulnérabilités de sécurité concernant D-Bus (CVE-2022-42010, CVE-2022-42011, CVE-2022-42012).
- Correction d’une vulnérabilité de sécurité concernant syslog-ng (CVE-2022-38725).
- Correction d’une vulnérabilité de sécurité concernant inetutils (CVE-2022-39028).
- Correction d’une faille de sécurité concernant DNSmasq (CVE-2022-0934).
- Correction d’une vulnérabilité de sécurité concernant BusyBox-udhcp (CVE-2019-5747).
- Correction de plusieurs vulnérabilités de sécurité concernant le noyau Linux (CVE-2021-22600, CVE-2021-38209, CVE-2021-4037, CVE-2022-0168, CVE-2022-1016, CVE-2022-1729, CVE-2022-1786, CVE-2022-20141, CVE-2022-20368, CVE-2022-2078, CVE-2022-2639, CVE-2022-2905, CVE-2022-29581, CVE-2022-32250, CVE-2022-3524, CVE- 2022-3566, CVE-2022-3567, CVE-2022-36879, CVE-2022-36946, CVE-2022-42703).
- Correction d’une faille de sécurité concernant Nginx (CVE-2022-3638).
- Correction d’une faille de sécurité concernant ghostscript (CVE-2023-28879).
- Correction d’une faille de sécurité concernant curl (CVE-2023-23916).
Limitation
- Les tests SMART pour les SSD M.2 NVMe ne sont plus pris en charge.
- À partir de DSM 7.2 Beta, Virtual Machine Manager ne prendra plus en charge la création de clusters avec des versions plus anciennes de DSM. Veuillez mettre à jour chaque hôte du cluster vers la même version de DSM ou des versions supérieures pour que le cluster Virtual Machine Manager fonctionne correctement.
Par rapport à la version RC, la version finale de DSM 7.2 a quelques correctifs supplémentaires en place ainsi que quelques notes importantes. Ainsi, l’exécution et la prise en charge de Windows 2008 à partir de cette version ne sont plus prises en charge, alors gardez cela à l’esprit, ainsi que l’augmentation de la taille du volume total à 200 To pour les modèles RS2423+.
Il est également important de noter que même si DSM 7.2 sera pris en charge sur les modèles x16-x19, tous ne recevront pas de notifications de mise à jour DSM depuis le système lui-même, la mise à jour doit être exécutée manuellement.