La version finale de DSM 7.2 est disponible pour les NAS Synology
Après une version beta puis une Release Candidate, il est maintenant temps pour le constructeur Synology de dévoiler la version finale de DSM 7.2.
Après une version beta puis une Release Candidate, il est maintenant temps pour le constructeur Synology de dévoiler la version finale de DSM 7.2. Rappelons que DSM (alias Disk Station Manager) est le système d’exploitation qui équipe les NAS de la marque.
La version 7.2 de DSM apporte une flopée de nouveautés et d’améliorations pour la plupart des NAS du constructeur.
A noter que certains modèles pourtant éligibles ne recevront pas de notification concernant la sortie de DSM 7.2. Si vous possédez l’un des NAS suivantes il vous sera donc nécessaire de télécharger la mise à jour par vous même via le Centre de Téléchargement de Synology.
- FS Series: FS3017, FS2017, FS1018
- XS Series: RS18016xs+, RS4017xs+, RS3617xs+, RS3617xs, RS3617RPxs, RS18017xs+, DS3617xs, DS3617xsII, DS3018xs
- Plus Series: RS2416RP+, RS2416+, DS916+, DS716+II, DS716+, DS216+II, DS216+, DS1817+, DS1517+, RS2818RP+, RS2418RP+, RS2418+, RS818RP+, RS818+, DS1618+, DS918+, DS718+, DS218+, RS1219+
- Value Series: DS416, DS416play, DS216, DS216play, DS116, RS816, DS1817, DS1517, RS217, DS418play
- J Series: DS416slim, DS416j, DS216j, DS418j, DS218j, DS419slim, DS119j
Quoi de neuf pour DSM 7.2-64561 final ?
Nouveautés :
- Ajout de la prise en charge des dossiers partagés WriteOnce. Cette fonctionnalité est basée sur la technologie WORM (Write Once, Read Many) et peut être activée pour empêcher les fichiers d’être modifiés, supprimés ou renommés pendant une période spécifiée.
- Ajout de la prise en charge du chiffrement de volume. Toutes les clés de chiffrement de volume sont stockées dans Encryption Key Vault, qui peut être configuré sur un NAS Synology local ou via KMIP sur un NAS Synology distant.
- Ajout de plus de modèles NAS Synology pour prendre en charge les pools de stockage SSD M.2 NVMe.
- Ajout d’autres modèles de NAS Synology pour prendre en charge la carte adaptateur M2D18 : RS822RP+, RS822+, RS1221RP+ et RS1221+.
- Ajout d’options de gestion de groupe de cache SSD supplémentaires, notamment la modification du type de RAID et le remplacement d’un lecteur.
- Ajout de la prise en charge de la suppression de bloc zéro en ligne pour augmenter l’efficacité de la déduplication des données.
- Ajustement de la présentation des informations sur le lecteur dans Storage Manager. Les utilisateurs peuvent désormais vérifier rapidement l’état de leurs disques en consultant le champ « État du disque ».
- Les utilisateurs peuvent désormais afficher la quantité d’espace utilisé et libre pour chaque pool de stockage et volume dans Storage Manager.
- Ajout d’une notification d’avertissement lorsque le quota de dossier partagé disponible est faible.
- Prend en charge la suppression des notifications de bureau individuelles.
- Prend en charge l’envoi de notifications DSM via des fournisseurs de webhook supplémentaires, notamment LINE et Microsoft Teams.
- Prend en charge la création de règles de notification personnalisées pour les événements système, donnant aux utilisateurs un meilleur contrôle sur les notifications à recevoir.
- Prend en charge l’exportation d’une liste d’utilisateurs et de groupes.
- Ajout de la prise en charge de SAML pour intégrer DSM aux serveurs SSO externes.
- Ajout de l’option permettant aux utilisateurs non administrateurs d’éjecter en toute sécurité les périphériques USB.
- Les utilisateurs peuvent désormais saisir manuellement les adresses IP ou les noms de domaine complets d’un ou plusieurs contrôleurs de domaine dans le domaine approuvé. Cela permet au Synology NAS de synchroniser les données de domaine directement avec les contrôleurs de domaine spécifiés.
- Les utilisateurs peuvent désormais activer le serveur de messagerie de Synology pour envoyer des notifications DSM directement à leur compte Synology.
Correctifs
- Correction d’un problème où l’ajout de disques à un pool de stockage JBOD n’augmentait pas sa capacité.
- Mise à jour de Mbed-TLS vers la version 2.28.2 pour corriger plusieurs vulnérabilités de sécurité (CVE-2021-36647, CVE-2022-46392, CVE-2022-46393).
- Mise à jour de Libksba vers la version 1.6.3 pour corriger une faille de sécurité (CVE-2022-3515).
- Mise à jour de SQLite vers la version 3.40.0 pour corriger une faille de sécurité (CVE-2022-46908).
- Mise à jour de Certifi vers la version 2022.12.07 pour corriger une vulnérabilité de sécurité (CVE-2022-23491).
- Mise à jour de Node.js vers la version 14.21.1 pour corriger une vulnérabilité de sécurité (CVE-2022-43548).
- Mise à jour de cURL vers la version 7.86.0 pour corriger plusieurs vulnérabilités de sécurité (CVE-2022-27774, CVE-2022-27775, CVE-2022-27776, CVE-2022-27781, CVE-2022-27782, CVE-2022-32205, CVE -2022-32206, CVE-2022-32207, CV E-2022-32221, CVE-2022-35252, CVE-2022-42915, CVE-2022-42916).
- Mise à jour de PHP vers la version 8.1.9 pour corriger plusieurs vulnérabilités de sécurité (CVE-2019-11043, CVE-2021-21705, CVE-2022-31625).
- Mise à jour de Sysstat vers la version 12.7.1 pour corriger une faille de sécurité (CVE-2022-39377).
- Mise à jour d’OpenSSL vers la version 3.0.7 pour corriger plusieurs vulnérabilités de sécurité (CVE-2022-2068, CVE-2022-2097, CVE-2022-2274, CVE-2022-3358, CVE-2022-3602, CVE-2022-3786).
- Mise à jour d’Expat vers la version 2.5.0 pour corriger une faille de sécurité (CVE-2022-43680).
- Mise à jour de Libtirpc vers la version 2.87 pour corriger une vulnérabilité de sécurité (CVE-2021-46828).
- Mise à jour de GnuPG vers la version 2.2.39 pour corriger une faille de sécurité (CVE-2022-34903).
- Mise à jour d’OpenVPN vers la version 2.5.8 pour corriger une faille de sécurité (CVE-2022-0547).
- Mise à jour de libxml2 vers la version 2.9.14 pour corriger une vulnérabilité de sécurité (CVE-2022-23308).
- Mise à jour de GMP vers la version 6.2.1 pour corriger une faille de sécurité (CVE-2021-43618).
- ImageMagick mis à jour vers la version 6.9.12-61 pour corriger plusieurs vulnérabilités de sécurité (CVE-2020-25664, CVE-2020-25665, CVE-2020-25666, CVE-2020-25667, CVE-2020-25674, CVE-2020-25675 , CVE-2020-25676, CVE-2020-27560, CVE-2020-27750, CVE-2020-27751, CVE-2020-27752, CVE-2020-27753, CVE-2020-27754, CVE-2020-27755, CVE -2020-27756, CVE-2020-27757, CVE-2020-27758, CVE-2020-27759, CVE-2020-27760, CVE-2020-27761, CVE-2020-27762, CVE-2020-27763, CVE-2020 -27764, CVE-2020-27765, CVE-2020-27766, CVE-2020-27767, CVE-2020-27768, CVE-2020-27769, CVE-2020-27770, CVE-2020-27771, CVE-2020-27772 , CVE-2020-27773, CVE-2020-27774, CVE-2020-27775, CVE-2020-27776, CVE-2020-29599, CVE-2021-20176, CVE-2021-20224, CVE-2021-20241, CVE -2021-20245, CVE-2021-20246, CVE-2021-20309, CVE-2021-3574, CVE-2021-3596, CVE-2021-39212, CVE-2021-4219, CVE-2022-1114, CVE-2022 -1115, CVE-2022-28463, CVE-2022-32545, CVE-2022-32546, CVE-2022-32547).
- Mise à jour de FFmpeg vers la version 4.1.9 pour corriger plusieurs vulnérabilités de sécurité (CVE-2020-20892, CVE-2020-20902, CVE-2020-21688, CVE-2020-21697, CVE-2021-3566, CVE-2021-38114, CVE -2021-38291).
- Correction d’une faille de sécurité concernant Netatalk (CVE-2022-45188).
- Correction de plusieurs vulnérabilités de sécurité concernant Python3 (CVE-2020-10735, CVE-2021-28861, CVE-2022-45061).
- Correction de plusieurs vulnérabilités de sécurité concernant iproute2 (CVE-2022-3527, CVE-2022-3529, CVE-2022-3530).
- Correction de plusieurs vulnérabilités de sécurité concernant D-Bus (CVE-2022-42010, CVE-2022-42011, CVE-2022-42012).
- Correction d’une vulnérabilité de sécurité concernant syslog-ng (CVE-2022-38725).
- Correction d’une vulnérabilité de sécurité concernant inetutils (CVE-2022-39028).
- Correction d’une faille de sécurité concernant DNSmasq (CVE-2022-0934).
- Correction d’une vulnérabilité de sécurité concernant BusyBox-udhcp (CVE-2019-5747).
- Correction de plusieurs vulnérabilités de sécurité concernant le noyau Linux (CVE-2021-22600, CVE-2021-38209, CVE-2021-4037, CVE-2022-0168, CVE-2022-1016, CVE-2022-1729, CVE-2022-1786, CVE-2022-20141, CVE-2022-20368, CVE-2022-2078, CVE-2022-2639, CVE-2022-2905, CVE-2022-29581, CVE-2022-32250, CVE-2022-3524, CVE- 2022-3566, CVE-2022-3567, CVE-2022-36879, CVE-2022-36946, CVE-2022-42703).
- Correction d’une faille de sécurité concernant Nginx (CVE-2022-3638).
- Correction d’une faille de sécurité concernant ghostscript (CVE-2023-28879).
- Correction d’une faille de sécurité concernant curl (CVE-2023-23916).
Merci pour l’infos ;)