pfSense

Скриншот программы:
pfSense
Детали программы:
Версия: 2.4.3-p1 обновление
Дата загрузки: 22 Jun 18
Разработчик: Scott Ullrich
Тип распространения: Бесплатная
Популярность: 2297

Rating: 3.8/5 (Total Votes: 9)

pfSense & рег; представляет собой свободно распространяемую и открытую исходную BSD-систему, полученную из хорошо известного проекта m0n0wall, но с принципиально разными целями, такими как использование Packet Filter и новейших технологий FreeBSD.

Проект может использоваться как как маршрутизатор, так и брандмауэр. Он включает в себя систему пакетов, которая позволяет системным администраторам легко расширять продукт без добавления потенциальных уязвимостей безопасности и раздувания в базовый дистрибутив.


Особенности с первого взгляда

Ключевые функции включают в себя современный брандмауэр, балансировку входящей / исходящей нагрузки, таблицу состояний, NAT (трансляция сетевых адресов), высокую доступность, VPN (виртуальную частную сеть) с поддержкой IPsec, PPTP и OpenVPN, PPPoE сервер, динамический DNS, невольный портал, отчетность и мониторинг.

Это активно разработанная операционная система брандмауэра, распространяемая как gz-архив Live CD и только установочные ISO-изображения, установщики USB-накопителей, а также NanoBSD / embedded media. В настоящее время поддерживаются 64-разрядные (amd64) и 32-разрядные (i386) аппаратные платформы.

В процессе загрузки доступны несколько предопределенных параметров загрузки, таких как загрузка операционной системы с настройками по умолчанию, с отключением ACPI с использованием USB-устройств в безопасном режиме в режиме одного пользователя с подробным протоколированием, а также получить доступ к приглашению оболочки или перезагрузить компьютер.


Начало работы с pfSense & reg;

В то время как распределение спросит пользователей, хотят ли они настроить VLAN (виртуальные локальные сети) из режима get-go, для этого потребуется, по крайней мере, один назначенный сетевой интерфейс. Это означает, что если вы не используете / настроили хотя бы один интерфейс, pfSense & reg; выиграл, даже начал.

Используется в качестве брандмауэра для небольших домашних сетей, университетов, крупных корпораций или любой другой организации, где чрезвычайно важно защитить тысячи сетевых устройств, pfSense & reg; был загружен более чем миллионом пользователей со всего мира с момента его создания.


Нижняя линия

Это один из лучших проектов брандмауэра с открытым исходным кодом, спроектированный для предоставления пользователям всех функций, которые поставляются в коммерческих продуктах брандмауэра. Сегодня pfSense & reg; используется в многочисленных решениях аппаратного брандмауэра, включая Cisco PIX, Cisco ASA, Netgear, Check Point, Juniper, Astaro, Sonicwall или Watchguard.

pfSense & рег; является зарегистрированным товарным знаком и знаком обслуживания, принадлежащим Electric Sheep Fencing LLC. См. Www.electricsheepfencing.com.

Что нового в этой версии:

  • Безопасность / Исправление
  • Обновлен до OpenSSL 1.0.2m для обращения к CVE-2017-3736 и CVE-2017-3735
  • FreeBSD-SA-17: 10.kldstat
  • FreeBSD-SA-17: 08.ptrace
  • Исправлен потенциальный вектор XSS в status_monitoring.php # 8037 pfSense-SA-17_07.packages.asc
  • Исправлен потенциальный вектор XSS в файле diag_dns.php # 7999 pfSense-SA-17_08.webgui.asc
  • Исправлен потенциальный вектор XSS на index.php через параметры последовательности виджетов # 8000 pfSense-SA-17_09.webgui.asc
  • Исправлен потенциальный XSS в параметре widgetkey виджетов панели управления несколькими экземплярами # 7998 pfSense-SA-17_09.webgui.asc
  • Исправлена ​​потенциальная проблема с кликнированием на странице ошибок CSRF.
  • Интерфейсы
  • Исправлены PPP-интерфейсы с родителем VLAN при использовании новых имен VLAN # 7981
  • Исправлены проблемы с интерфейсами QinQ, которые не отображались как активные # 7942
  • Исправлена ​​паника / сбой при отключении интерфейса LAGG # 7940
  • Исправлены проблемы с интерфейсами LAGG, потерявшими свой MAC-адрес # 7928
  • Исправлен сбой в режиме radvd на SG-3100 (ARM) # 8022
  • Исправлена ​​ошибка с падением пакетов UDP на SG-1000 # 7426
  • Добавлен интерфейс для управления встроенным коммутатором на SG-3100
  • Обрезать больше символов с описания интерфейса, чтобы избежать обхода строки вывода меню консоли на консоли VGA.
  • Исправлена ​​обработка уникального VIP-параметра при изменении VIP-типов.
  • Исправлено отображение поля параметра PPP, когда был выбран родительский интерфейс VLAN # 8098
  • Операционная система
  • Исправлены проблемы, связанные с настройкой вручную настроенной файловой системы с отдельным фрагментом / usr # 8065
  • Исправлены проблемы с обновлением ZFS-систем, созданных ZFS, с использованием схемы разделов MBR (пустая / загрузка из-за невозможности импортирования bootpool) # 8063
  • Исправлены проблемы с сеансами BGP с использованием сигнатур MD5 TCP в пакетах демона маршрутизации # 7969
  • Обновлен dpinger до 3.0
  • Расширенные возможности выбора и методы выбора репозитория обновлений.
  • Обновлены системные переадресации, которые сообщают ОС не собирать данные с прерываний, двухточечных интерфейсов и Ethernet-устройств, чтобы отразить новое имя / формат для FreeBSD 11
  • Изменена обработка набора правил, чтобы повторить попытку, если другой процесс находится в середине обновления, вместо того, чтобы представлять пользователю ошибку.
  • Исправлены некоторые проблемы с загрузкой UEFI на разных платформах.
  • Сертификаты
  • Исправлены недопустимые записи в файле /etc/ssl/openssl.cnf (затрагивалось нестандартное использование openssl в cli / shell) # 8059
  • Исправлена ​​аутентификация LDAP, когда сервер использует глобально доверенный корневой центр сертификации (новый выбор CA для «Глобального списка CA CA») # 8044
  • Исправлены проблемы с созданием сертификата с подстановочным знаком CN / SAN # 7994
  • Добавлена ​​проверка диспетчера сертификатов для предотвращения импорта сертификата сертификации без сертификата на вкладку ЦС # 7885
  • IPsec
  • Исправлена ​​проблема с использованием сертификатов CA IPsec, когда объект содержит несколько RDN одного типа # 7929
  • Исправлена ​​проблема с поддержкой поддержки мобильных клиентов IPsec на переведенных языках # 8043
  • Исправлены проблемы с отображением / выводом статуса IPsec, включая несколько записей (один отключен, один подключен) # 8003
  • Исправлено отображение нескольких подключенных мобильных клиентов IPsec # 7856
  • Исправлено отображение дочерних записей SA # 7856
  • OpenVPN
  • Добавлена ​​опция для серверов OpenVPN для использования "redirect-gateway ipv6 & quot; действовать в качестве шлюза по умолчанию для подключения VPN-клиентов с IPv6, аналогично «redirect-gateway def1». для IPv4. # 8082
  • Исправлена ​​опция OpenVPN Client Revocation List # 8088
  • Формирование трафика
  • Исправлена ​​ошибка при настройке ограничителя более 2 Гбит / с (новый макс - 4 Гбит / с) # 7979
  • Исправлены проблемы с мостовыми сетевыми интерфейсами, не поддерживающими ALTQ # 7936
  • Исправлены проблемы с сетевыми интерфейсами vtnet, не поддерживающими ALTQ # 7594
  • Исправлена ​​проблема с Status & gt; Очереди, не отображающие статистику для интерфейсов VLAN # 8007
  • Исправлена ​​проблема с очередями формирования трафика, которые не позволяли сумме всех дочерних очередей на 100% # 7786
  • Исправлена ​​ошибка с ограничениями, заданными недопустимыми дробными / нецелыми значениями из записей лимитера или переданными в Captive Portal из RADIUS # 8097.
  • Правила / NAT
  • Исправлен выбор шлюзов IPv6 при создании нового правила брандмауэра # 8053
  • Исправлены ошибки на странице конфигурации переадресации портов, полученной из данных cookie / запроса устаревших / не-pfSense # 8039
  • Исправлена ​​установка приоритета VLAN с помощью правил брандмауэра # 7973
  • XMLRPC
  • Исправлена ​​проблема с синхронизацией XMLRPC, когда пользователь синхронизации имеет пароль, содержащий пробелы # 8032
  • Исправлены проблемы с XMLRPC с ваучерами Captive Portal # 8079.
  • WebGUI
  • Добавлена ​​опция отключения HSTS для веб-сервера GUI # 6650
  • Изменен веб-сервис GUI для блокировки прямой загрузки файлов .inc # 8005
  • Исправлена ​​сортировка служб на виджетах панели управления и страница состояния служб # 8069
  • Исправлена ​​ошибка ввода, при которой статические записи IPv6 допускали недопустимый ввод для полей адреса # 8024
  • Исправлена ​​ошибка синтаксиса JavaScript в графиках трафика, когда встречались недопустимые данные (например, пользователь вышел из системы или очищен сеансом) # 7990
  • Исправлены ошибки выборки в диаграммах трафика # 7966
  • Исправлена ​​ошибка JavaScript в Status & gt; Мониторинг № 7961
  • Исправлена ​​ошибка отображения с пустыми таблицами в Internet Explorer 11 # 7978
  • Измененная обработка конфигурации для использования исключения, а не die (), когда он обнаруживает поврежденную конфигурацию
  • Добавлена ​​фильтрация на страницу pfTop
  • Добавлены средства для отображения модальным способом для пользователя (например, перезагрузка, требуемая до использования пакета)
  • Панель управления
  • Исправлено отображение доступных обновлений в виджетах Установленных пакетов # 8035
  • Исправлена ​​проблема с шрифтом в виджетах Support Dashboard # 7980
  • Исправлено форматирование дисковых фрагментов / разделов в виджетах System Information Dashboard
  • Исправлена ​​проблема с виджетами «Картинки», когда не было сохранено допустимое изображение # 7896
  • Пакеты
  • Исправлено отображение пакетов, которые были удалены из репозитория в диспетчере пакетов # 7946
  • Исправлена ​​ошибка, отображающая локально установленные пакеты, когда репозиторий удаленного пакета недоступен # 7917
  • Разное
  • Исправлена ​​привязка интерфейса в ntpd, поэтому он не ошибочно прослушивал все интерфейсы # 8046
  • Исправлена ​​проблема, при которой перезапуск службы syslogd приводил бы сиротские сироты sshlockout_pf # 7984
  • Добавлена ​​поддержка динамического DNS-провайдера ClouDNS # 7823
  • Исправлена ​​ошибка на страницах User и Group Manager при работе с записями сразу после удаления записи # 7733
  • Изменен мастер установки, поэтому он пропускает конфигурацию интерфейса при запуске на экземпляре AWS EC2 # 6459
  • Исправлена ​​проблема с IGMP-прокси с режимом All-multicast на SG-1000 # 7710

Что нового в версии:

  • Обновления панели мониторинга:
  • На Панели 2.3.4-RELEASE вы найдете несколько дополнительных сведений: поставщик, версия и дата выпуска BIOS, если брандмауэр может их определить, и идентификатор Netgate Unique. Уникальный идентификатор Netgate похож на серийный номер, он используется для уникальной идентификации экземпляра программного обеспечения pfSense для клиентов, которые хотят приобрести службы поддержки. Для оборудования, продаваемого в нашем магазине, это также позволяет нам связывать единицы с нашими производственными записями. Этот идентификатор согласован во всех платформах (голые металлы, виртуальные машины и хосты / облачные объекты, такие как AWS / Azure). Первоначально мы планировали использовать серийный номер оборудования или UUID, сгенерированный операционной системой, но мы обнаружили, что они были ненадежными, непоследовательными, и они могли неожиданно измениться при переустановке операционной системы.
  • Как и в серийном номере, этот идентификатор отображается только на информационной панели в информационных целях и по умолчанию не передается в любом месте автоматически. В будущем клиенты могут использовать этот идентификатор при запросе информации о поддержке у наших сотрудников или систем.
  • Если вы еще не догнали изменения в 2.3.x, просмотрите видеоролики «Особенности и основные моменты». Предыдущие записи в блогах охватывали некоторые изменения, такие как улучшения производительности от tryforward и обновление webGUI.
  • Сертификаты GUI межсетевого экрана:
  • Пользователи Chrome 58 и более поздних версий, а в некоторых случаях Firefox 48 и более поздние могут иметь проблемы с доступом к графическому интерфейсу pfSense Web, если он использует самозаверяющий сертификат по умолчанию, сгенерированный автоматически брандмауэром, работающим под управлением pfSense версии 2.3.3-p1 или ранее. Это связано с тем, что Chrome 58 строго применяет RFC 2818, который требует только совпадения имен хостов с использованием имен объекта альтернативного имени (SAN), а не поля Common Name сертификата, а самозаверяющий сертификат по умолчанию не заполняет поле SAN.
  • Мы скорректировали код сертификата, чтобы правильно следовать RFC 2818 в удобном для пользователя способом, автоматически добавив значение Common Name в качестве первой записи SAN.
  • Администраторам брандмауэра необходимо будет создать новый сертификат для использования графическим интерфейсом, чтобы использовать новый формат. Существует несколько способов создания совместимого сертификата, в том числе:
  • Сгенерировать и активировать новый GUI-сертификат автоматически из консоли или оболочки ssh с помощью одного из наших скриптов воспроизведения:
  • pfSsh.php воспроизведение generateguicert
  • Используйте пакет ACME для создания доверенного сертификата для GUI через Let's Encrypt, который уже правильно отформатирован.
  • Вручную создайте новый самозаверяющий центр сертификации (CA) и сертификат сервера, подписанный этим ЦС, затем используйте его для графического интерфейса.
  • Активировать локальный браузер & quot; EnableCommonNameFallbackForLocalAnchors & quot; в Chrome 58. В конечном итоге этот параметр будет удален Chrome, поэтому это временное решение.
  • Некоторые пользователи могут помнить, что это не первый случай, когда формат сертификата по умолчанию был проблематичным из-за изменений браузера. Несколько лет назад Firefox изменил способ расчета цепочек доверия доверенных сертификатов, что может заставить браузер зависнуть или зависать при попытке доступа к нескольким брандмауэрам с самозаверяющими сертификатами, содержащими общие данные по умолчанию, в результате чего все такие сертификаты содержат один и тот же Subject. Фиксация этого была более сложной задачей, но это привело к значительно лучшему опыту с конечным пользователем.

Что нового в версии 2.3.4:

  • Обновления панели мониторинга:
  • На Панели 2.3.4-RELEASE вы найдете несколько дополнительных сведений: поставщик, версия и дата выпуска BIOS, если брандмауэр может их определить, и идентификатор Netgate Unique. Уникальный идентификатор Netgate похож на серийный номер, он используется для уникальной идентификации экземпляра программного обеспечения pfSense для клиентов, которые хотят приобрести службы поддержки. Для оборудования, продаваемого в нашем магазине, это также позволяет нам связывать единицы с нашими производственными записями. Этот идентификатор согласован во всех платформах (голые металлы, виртуальные машины и хосты / облачные объекты, такие как AWS / Azure). Первоначально мы планировали использовать серийный номер оборудования или UUID, сгенерированный операционной системой, но мы обнаружили, что они были ненадежными, непоследовательными, и они могли неожиданно измениться при переустановке операционной системы.
  • Как и в серийном номере, этот идентификатор отображается только на информационной панели в информационных целях и по умолчанию не передается в любом месте автоматически. В будущем клиенты могут использовать этот идентификатор при запросе информации о поддержке у наших сотрудников или систем.
  • Если вы еще не догнали изменения в 2.3.x, просмотрите видеоролики «Особенности и основные моменты». Предыдущие записи в блогах охватывали некоторые изменения, такие как улучшения производительности от tryforward и обновление webGUI.
  • Сертификаты GUI межсетевого экрана:
  • Пользователи Chrome 58 и более поздних версий, а в некоторых случаях Firefox 48 и более поздние могут иметь проблемы с доступом к графическому интерфейсу pfSense Web, если он использует самозаверяющий сертификат по умолчанию, сгенерированный автоматически брандмауэром, работающим под управлением pfSense версии 2.3.3-p1 или ранее. Это связано с тем, что Chrome 58 строго применяет RFC 2818, который требует только совпадения имен хостов с использованием имен объекта альтернативного имени (SAN), а не поля Common Name сертификата, а самозаверяющий сертификат по умолчанию не заполняет поле SAN.
  • Мы скорректировали код сертификата, чтобы правильно следовать RFC 2818 в удобном для пользователя способом, автоматически добавив значение Common Name в качестве первой записи SAN.
  • Администраторам брандмауэра необходимо будет создать новый сертификат для использования графическим интерфейсом, чтобы использовать новый формат. Существует несколько способов создания совместимого сертификата, в том числе:
  • Сгенерировать и активировать новый GUI-сертификат автоматически из консоли или оболочки ssh с помощью одного из наших скриптов воспроизведения:
  • pfSsh.php воспроизведение generateguicert
  • Используйте пакет ACME для создания доверенного сертификата для GUI через Let's Encrypt, который уже правильно отформатирован.
  • Вручную создайте новый самозаверяющий центр сертификации (CA) и сертификат сервера, подписанный этим ЦС, затем используйте его для графического интерфейса.
  • Активировать локальный браузер & quot; EnableCommonNameFallbackForLocalAnchors & quot; в Chrome 58. В конечном итоге этот параметр будет удален Chrome, поэтому это временное решение.
  • Некоторые пользователи могут помнить, что это не первый случай, когда формат сертификата по умолчанию был проблематичным из-за изменений браузера. Несколько лет назад Firefox изменил способ расчета цепочек доверия доверенных сертификатов, что может заставить браузер зависнуть или зависать при попытке доступа к нескольким брандмауэрам с самозаверяющими сертификатами, содержащими общие данные по умолчанию, в результате чего все такие сертификаты содержат один и тот же Subject. Фиксация этого была более сложной задачей, но это привело к значительно лучшему опыту с конечным пользователем.

Что нового в версии 2.3.3-p1:

  • FreeBSD-SA-16: 26.openssl - Множественные уязвимости в OpenSSL. Единственное существенное влияние на pfSense - OCSP для HAproxy и FreeRADIUS.
  • Несколько ошибок, связанных с HyperV, во FreeBSD 10.3, FreeBSD-EN-16: 10-16.16. Подробнее см. Https://www.freebsd.org/relnotes/10-STABLE/errata/errata.html.
  • Обновлено несколько встроенных пакетов и библиотек, в том числе:
  • PHP to 5.6.26
  • libidn до 1.33
  • завиток до 7.50.3
  • libxml2 до 2.9.4
  • Добавлена ​​кодировка параметра «zone» на страницах Captive Portal.
  • Добавлена ​​выходная кодировка diag_dns.php для результатов, возвращаемых из DNS. # 6737
  • Работала с ошибкой Chrome с регулярным выражением парсинга экранированных символов в наборах символов. Исправления & quot; Пожалуйста, сопоставьте запрошенный формат & quot; в последних версиях Chrome. # 6762
  • Исправлена ​​опция формата времени сервера DHCPv6 # 6640
  • Исправлено / usr / bin / install, отсутствующее в новых установках. # 6643
  • Увеличенная граница ограничения фильтрации для ведения журнала, поэтому поиск будет содержать достаточное количество записей. # 6652
  • Очищенный виджет Installed Packages и HTML. # 6601
  • Исправлено изменение настроек виджета при создании новых настроек. # 6669
  • Исправлены различные ошибки опечаток и ошибок.
  • Удалены неиспользуемые ссылки на сайт devwiki. Теперь все находится на https://doc.pfsense.org.
  • Добавлено поле для страниц CA / Cert для OU, которое требуется для некоторых внешних CA и пользователей. # 6672
  • Исправлено избыточное HTTP-сообщение "User-Agent & quot; string в обновлениях DynDNS.
  • Исправлен шрифт для сортируемых таблиц.
  • Добавлена ​​проверка, чтобы проверить, активен ли интерфейс в группе шлюзов перед обновлением динамического DNS.
  • Фиксированная формулировка «Отказаться от аренды» вариант для DHCP-интерфейса (он может принимать только адреса, а не подсети.) # 6646
  • Исправлено сообщение об ошибках для теста настроек SMTP.
  • Исправлено сохранение стран, провайдеров и планов для интерфейсов PPP.
  • Исправлена ​​ошибка проверки недействительной & quot; Go To Line & quot; числа на diag_edit.php. # 6704
  • Исправлена ​​ошибка «один за другим» с «Строки для отображения». на diag_routes.php. # 6705
  • Исправлено описание поля фильтра на diag_routes.php, чтобы отразить, что все поля доступны для поиска. # 6706
  • Исправлено описание поля для файла для редактирования на diag_edit.php. # 6703
  • Исправлено описание основной панели на diag_resetstate.php. # 6709
  • Исправлено диалоговое окно с предупреждением, если флажок не установлен на diag_resetstate.php. # 6710
  • Исправлен ярлык журнала для областей DHCP6. # 6700
  • Исправлена ​​кнопка удаления сети, показывающая, когда присутствовала только одна строка на services_unbound_acls.php # 6716
  • Исправлен исчезающий текст справки о повторяющихся строках при удалении последней строки. # 6716
  • Фиксированный динамический домен DNS для статических карт. Запись DHCP
  • Добавлен элемент управления для установки периода обновления виджета панели
  • Добавлено & quot; -C / dev / null & quot; к параметрам командной строки dnsmasq, чтобы избежать неправильной настройки по умолчанию, которая переопределит наши параметры. # 6730
  • Добавлен "-l" to traceroute6, чтобы показать как IP-адреса, так и имена хостов при разрешении hops на diag_traceroute.php. # 6715
  • Добавлена ​​заметка о максимальном пределе ttl / hop в комментарии источника на diag_traceroute.php.
  • Уточненный язык на diag_tables.php. # 6713
  • Очистите текст на diag_sockets.php. # 6708
  • Исправлено отображение имен интерфейса VLAN во время назначения консоли. # 6724
  • Исправлена ​​опция domain-name-servers, отображаемая дважды в пулах при установке вручную.
  • Исправлена ​​обработка опций DHCP в пулах, отличных от основного диапазона. # 6720
  • Исправлено удаление имен хостов в некоторых случаях с помощью dhcpdv6. # 6589
  • Улучшена обработка pidfile для dhcpleases.
  • Добавлены проверки для предотвращения доступа к неопределенному смещению в IPv6.inc.
  • Исправлено отображение всплывающих окон псевдонимов и редактирование параметров источника и адресата для адреса и порта исходящего NAT.
  • Исправлена ​​обработка подсчета резервных копий. # 6771
  • Удалены некоторые оборванные ссылки PPTP, которые больше не актуальны.
  • Фиксированные / удаленные области удаленного системного журнала. Добавлена ​​«маршрутизация», «ntpd», «ppp», «resolver», фиксированная «vpn», для включения всех областей VPN (IPsec, OpenVPN, L2TP, PPPoE Server). # 6780
  • Исправлены недостающие флажки в некоторых случаях при добавлении строк в services_ntpd.php. # 6788
  • Пересмотренные значки запуска / остановки службы.
  • Добавлена ​​проверка управления CRL для удаления сертификатов из раскрывающегося списка, которые уже содержатся в редактируемом CRL.
  • Фиксированные разделители правил, перемещающиеся при одновременном удалении нескольких правил брандмауэра. # 6801

Что нового в версии 2.3.3:

  • FreeBSD-SA-16: 26.openssl - Несколько уязвимостей в OpenSSL. Единственное существенное влияние на pfSense - OCSP для HAproxy и FreeRADIUS.
  • Несколько ошибок, связанных с HyperV, во FreeBSD 10.3, FreeBSD-EN-16: 10-16.16. Подробнее см. Https://www.freebsd.org/relnotes/10-STABLE/errata/errata.html.
  • Обновлено несколько встроенных пакетов и библиотек, в том числе:
  • PHP to 5.6.26
  • libidn до 1.33
  • завиток до 7.50.3
  • libxml2 до 2.9.4
  • Добавлена ​​кодировка параметра «zone» на страницах Captive Portal.
  • Добавлена ​​выходная кодировка diag_dns.php для результатов, возвращаемых из DNS. # 6737
  • Работала с ошибкой Chrome с регулярным выражением парсинга экранированных символов в наборах символов. Исправления «Пожалуйста, сопоставьте запрошенный формат» в последних версиях Chrome. # 6762
  • Исправлена ​​опция формата времени сервера DHCPv6 # 6640
  • Исправлено / usr / bin / install, отсутствующее в новых установках. # 6643
  • Увеличенная граница ограничения фильтрации для ведения журнала, поэтому поиск будет содержать достаточное количество записей. # 6652
  • Очищенный виджет Installed Packages и HTML. # 6601
  • Исправлено изменение настроек виджета при создании новых настроек. # 6669
  • Исправлены различные ошибки опечаток и ошибок.
  • Удалены неиспользуемые ссылки на сайт devwiki. Теперь все находится на https://doc.pfsense.org.
  • Добавлено поле для страниц CA / Cert для OU, которое требуется для некоторых внешних CA и пользователей. # 6672
  • Исправлена ​​избыточная строка HTTP-User-Agent в обновлениях DynDNS.
  • Исправлен шрифт для сортируемых таблиц.
  • Добавлена ​​проверка, чтобы проверить, активен ли интерфейс в группе шлюзов перед обновлением динамического DNS.
  • Фиксированная формулировка опции «Отклонить лизинг от» для интерфейса DHCP (он может принимать только адреса, а не подсетей.) # 6646
  • Исправлено сообщение об ошибках для теста настроек SMTP.
  • Исправлено сохранение стран, провайдеров и планов для интерфейсов PPP.
  • Исправлена ​​ошибка проверки недопустимых номеров «Go To Line» на diag_edit.php. # 6704
  • Исправлена ​​ошибка «один за другим» с «Строки для отображения» на diag_routes.php. # 6705
  • Исправлено описание поля фильтра на diag_routes.php, чтобы отразить, что все поля доступны для поиска. # 6706
  • Исправлено описание поля для файла для редактирования на diag_edit.php. # 6703
  • Исправлено описание основной панели на diag_resetstate.php. # 6709
  • Исправлено диалоговое окно с предупреждением, если флажок не установлен на diag_resetstate.php. # 6710
  • Исправлен ярлык журнала для областей DHCP6. # 6700
  • Исправлена ​​кнопка удаления сети, показывающая, когда присутствовала только одна строка на services_unbound_acls.php # 6716
  • Исправлен исчезающий текст справки о повторяющихся строках при удалении последней строки. # 6716
  • Фиксированный динамический домен DNS для статических карт. Запись DHCP
  • Добавлен элемент управления для установки периода обновления виджета панели
  • Добавлен параметр -C / dev / null в параметры командной строки dnsmasq, чтобы избежать неправильной настройки по умолчанию, которая бы переопределила наши параметры. # 6730
  • Добавлен «-l» в traceroute6, чтобы показывать как IP-адреса, так и имена хостов при разрешении hops на diag_traceroute.php. # 6715
  • Добавлена ​​заметка о максимальном пределе ttl / hop в комментарии источника на diag_traceroute.php.
  • Уточненный язык на diag_tables.php. # 6713
  • Очистите текст на diag_sockets.php. # 6708
  • Исправлено отображение имен интерфейса VLAN во время назначения консоли. # 6724
  • Исправлена ​​опция domain-name-servers, отображаемая дважды в пулах при установке вручную.
  • Исправлена ​​обработка опций DHCP в пулах, отличных от основного диапазона. # 6720
  • Исправлено удаление имен хостов в некоторых случаях с помощью dhcpdv6. # 6589
  • Улучшена обработка pidfile для dhcpleases.
  • Добавлены проверки для предотвращения доступа к неопределенному смещению в IPv6.inc.
  • Исправлено отображение всплывающих окон псевдонимов и параметров редактирования для источника и адресата для адреса и порта исходящего NAT.
  • Исправлена ​​обработка подсчета резервных копий. # 6771
  • Удалены некоторые оборванные ссылки PPTP, которые больше не актуальны.
  • Фиксированные / удаленные области удаленного системного журнала. Добавлены «маршрутизация», «ntpd», «ppp», «resolver», фиксированный «vpn» для включения всех областей VPN (IPsec, OpenVPN, L2TP, PPPoE Server). # 6780
  • Исправлены недостающие флажки в некоторых случаях при добавлении строк в services_ntpd.php. # 6788
  • Пересмотренные значки запуска / остановки службы.
  • Добавлена ​​проверка управления CRL для удаления сертификатов из раскрывающегося списка, которые уже содержатся в редактируемом CRL.
  • Фиксированные разделители правил, перемещающиеся при одновременном удалении нескольких правил брандмауэра. # 6801

Что нового в версии 2.3.2-p1:

  • FreeBSD-SA-16: 26.openssl - Несколько уязвимостей в OpenSSL. Единственное существенное влияние на pfSense - OCSP для HAproxy и FreeRADIUS.
  • Несколько ошибок, связанных с HyperV, во FreeBSD 10.3, FreeBSD-EN-16: 10-16.16. Подробнее см. Https://www.freebsd.org/relnotes/10-STABLE/errata/errata.html.
  • Обновлено несколько встроенных пакетов и библиотек, в том числе:
  • PHP to 5.6.26
  • libidn до 1.33
  • завиток до 7.50.3
  • libxml2 до 2.9.4
  • Добавлена ​​кодировка параметра «zone» на страницах Captive Portal.
  • Добавлена ​​выходная кодировка diag_dns.php для результатов, возвращаемых из DNS. # 6737
  • Работала с ошибкой Chrome с регулярным выражением парсинга экранированных символов в наборах символов. Исправления «Пожалуйста, сопоставьте запрошенный формат» в последних версиях Chrome. # 6762
  • Исправлена ​​опция формата времени сервера DHCPv6 # 6640
  • Исправлено / usr / bin / install, отсутствующее в новых установках. # 6643
  • Увеличенная граница ограничения фильтрации для ведения журнала, поэтому поиск будет содержать достаточное количество записей. # 6652
  • Очищенный виджет Installed Packages и HTML. # 6601
  • Исправлено изменение настроек виджета при создании новых настроек. # 6669
  • Исправлены различные ошибки опечаток и ошибок.
  • Удалены неиспользуемые ссылки на сайт devwiki. Теперь все находится на https://doc.pfsense.org.
  • Добавлено поле для страниц CA / Cert для OU, которое требуется для некоторых внешних CA и пользователей. # 6672
  • Исправлена ​​избыточная строка HTTP-User-Agent в обновлениях DynDNS.
  • Исправлен шрифт для сортируемых таблиц.
  • Добавлена ​​проверка, чтобы проверить, активен ли интерфейс в группе шлюзов перед обновлением динамического DNS.
  • Фиксированная формулировка опции «Отклонить лизинг от» для интерфейса DHCP (он может принимать только адреса, а не подсетей.) # 6646
  • Исправлено сообщение об ошибках для теста настроек SMTP.
  • Исправлено сохранение стран, провайдеров и планов для интерфейсов PPP.
  • Исправлена ​​ошибка проверки недопустимых номеров «Go To Line» на diag_edit.php. # 6704
  • Исправлена ​​ошибка «один за другим» с «Строки для отображения» на diag_routes.php. # 6705
  • Исправлено описание поля фильтра на diag_routes.php, чтобы отразить, что все поля доступны для поиска. # 6706
  • Исправлено описание поля для файла для редактирования на diag_edit.php. # 6703
  • Исправлено описание основной панели на diag_resetstate.php. # 6709
  • Исправлено диалоговое окно с предупреждением, если флажок не установлен на diag_resetstate.php. # 6710
  • Исправлен ярлык журнала для областей DHCP6. # 6700
  • Исправлена ​​кнопка удаления сети, показывающая, когда присутствовала только одна строка на services_unbound_acls.php # 6716
  • Исправлен исчезающий текст справки о повторяющихся строках при удалении последней строки. # 6716
  • Фиксированный динамический домен DNS для статических карт. Запись DHCP
  • Добавлен элемент управления для установки периода обновления виджета панели
  • Добавлен параметр -C / dev / null в параметры командной строки dnsmasq, чтобы избежать неправильной настройки по умолчанию, которая бы переопределила наши параметры. # 6730
  • Добавлен «-l» в traceroute6, чтобы показывать как IP-адреса, так и имена хостов при разрешении hops на diag_traceroute.php. # 6715
  • Добавлена ​​заметка о максимальном пределе ttl / hop в комментарии источника на diag_traceroute.php.
  • Уточненный язык на diag_tables.php. # 6713
  • Очистите текст на diag_sockets.php. # 6708
  • Исправлено отображение имен интерфейса VLAN во время назначения консоли. # 6724
  • Исправлена ​​опция domain-name-servers, отображаемая дважды в пулах при установке вручную.
  • Исправлена ​​обработка опций DHCP в пулах, отличных от основного диапазона. # 6720
  • Исправлено удаление имен хостов в некоторых случаях с помощью dhcpdv6. # 6589
  • Улучшена обработка pidfile для dhcpleases.
  • Добавлены проверки для предотвращения доступа к неопределенному смещению в IPv6.inc.
  • Исправлено отображение всплывающих окон псевдонимов и параметров редактирования для источника и адресата для адреса и порта исходящего NAT.
  • Исправлена ​​обработка подсчета резервных копий. # 6771
  • Удалены некоторые оборванные ссылки PPTP, которые больше не актуальны.
  • Фиксированные / удаленные области удаленного системного журнала. Добавлены «маршрутизация», «ntpd», «ppp», «resolver», фиксированный «vpn» для включения всех областей VPN (IPsec, OpenVPN, L2TP, PPPoE Server). # 6780
  • Исправлены недостающие флажки в некоторых случаях при добавлении строк в services_ntpd.php. # 6788
  • Пересмотренные значки запуска / остановки службы.
  • Добавлена ​​проверка управления CRL для удаления сертификатов из раскрывающегося списка, которые уже содержатся в редактируемом CRL.
  • Фиксированные разделители правил, перемещающиеся при одновременном удалении нескольких правил брандмауэра. # 6801

Что нового в версии 2.3.2:

  • Резервное копирование / восстановление:
  • Не допускайте внесения изменений в несоответствие интерфейса после восстановления конфигурации до тех пор, пока не будет сохранено переназначение. # 6613
  • Панель управления:
  • Теперь в панели мониторинга есть параметры конфигурации для каждого пользователя, задокументированные в User Manager. # 6388
  • Сервер DHCP:
  • Отключен порог dhcp-cache, чтобы избежать ошибки в ISC dhcpd 4.3.x, опускающем имя-клиент-хост из файла лизинга, что делает невозможным регистрацию динамического имени хоста в некоторых случаях. # 6589
  • Обратите внимание, что ключ DDNS должен быть HMAC-MD5. # 6622
  • Реле DHCP:
  • Импортированное исправление для ретрансляции запросов dhcrelay на интерфейс, где находится целевой сервер DHCP. # 6355
  • Динамический DNS:
  • Разрешить * для имени хоста с помощью Namecheap. # 6260
  • Интерфейсы:
  • Исправление «не может назначить запрошенный адрес» во время загрузки с интерфейсами track6. # 6317
  • Удалить устаревшие параметры ссылок из GRE и gif. # 6586, # 6587
  • Повесьте «Отклонить лизинг от» при проверке DHCP «Дополнительные параметры». # 6595
  • Защитите вложенные разделители в расширенной конфигурации клиента DHCP, поэтому можно использовать запятые. # 6548
  • Исправить маршрут по умолчанию на интерфейсах PPPoE, отсутствующих в некоторых случаях. # 6495
  • IPsec:
  • strongSwan обновлен до 5.5.0.
  • Включить агрессию в ipsec.conf, где выбран режим IKE. # 6513
  • Мониторинг шлюза:
  • Исправлено «слишком большое имя сокета», что привело к сбою мониторинга шлюза при длинных именах интерфейсов и IPv6-адресах. # 6505
  • Ограничители:
  • Автоматически установите для параметра pipe_slot_limit максимальное значение qlimit. # 6553
  • Мониторинг:
  • Исправлено отсутствие периодов данных, указываемых как 0, средние значения перекоса. # 6334
  • Исправить всплывающую подсказку, показывающую как «none» для некоторых значений. # 6044
  • Исправить сохранение некоторых параметров конфигурации по умолчанию. # 6402
  • Фиксировать галочки X-оси, не реагируя на разрешение для пользовательских периодов времени. # 6464
  • OpenVPN:
  • Повторно синхронизировать конфигурации клиента после сохранения экземпляров сервера OpenVPN, чтобы убедиться, что их настройки отражают текущую конфигурацию сервера. # 6139
  • Операционная система:
  • Фиксированные состояния фрагмента pf не очищаются, вызывая «Достигнутый предел количества флагов PF». # 6499
  • Установите местоположение основного файла, чтобы они не могли попасть в / var / run и исчерпать доступное пространство. # 6510
  • Исправлен спам журнала «runtime gone backwards» в Hyper-V. # 6446
  • Исправлена ​​ошибка traceroute6, зависящая от неответчика в пути. # 3069
  • Добавлена ​​символическая ссылка /var/run/dmesg.boot для vm-bhyve. # 6573
  • Установить net.isr.dispatch = direct на 32-битных системах с включенным IPsec для предотвращения сбоев при доступе к услугам на самом хосте через VPN. # 4754
  • Объявления о маршрутизаторах:
  • Добавлены поля конфигурации для минимальных и максимальных интервалов рекламы маршрутизатора и времени работы маршрутизатора. # 6533
  • Routing:
  • Исправлены статические маршруты с локальным целевым маршрутизатором IPv6 для включения области интерфейса. # 6506
  • Правила / NAT:
  • Исправлен «Заполнитель PPPoE Clients» в правилах и NAT и ошибка набора правил при использовании плавающих правил, определяющих сервер PPPoE. # 6597
  • Исправлена ​​ошибка загрузки наборов правил с псевдонимами таблиц URL, в которых указан пустой файл. # 6181
  • Исправлен прокси TFTP с xinetd. # 6315
  • Обновление:
  • Исправлены сбои обновления nanobsd, когда DNS Forwarder / Resolver не привязан к localhost. # 6557
  • Виртуальные IP-адреса:
  • Исправлены проблемы с производительностью при большом количестве виртуальных IP-адресов. # 6515
  • Исправлено исчерпание памяти PHP на странице статуса CARP с большими таблицами состояний. # 6364
  • Веб-интерфейс:
  • Добавлена ​​сортировка таблицы статических сопоставлений DHCP. # 6504
  • Исправлена ​​загрузка файла в секундах. # 6590
  • Добавлена ​​поддержка IPv6 для diag_dns.php. # 6561
  • Добавлена ​​поддержка IPv6 для обратного просмотра журналов фильтрации. # 6585
  • Система пакетов - сохранить данные поля при ошибке ввода. # 6577
  • Исправлено несколько ошибок проверки входных IPv6, позволяющих использовать IPv6 IP-адреса. # 6551, # 6552
  • Исправлено лишение аренды DHCPv6 в графическом листе. # 6543
  • Исправлено убийство состояния в направлении «в» и состояния с переведенным назначением. # 6530, # 6531
  • Восстановить входную проверку имен невольных имен портала, чтобы предотвратить недопустимый XML. # 6514
  • Заменена команда выбора даты в менеджере пользователей, которая работает в браузерах, отличных от Chrome и Opera. # 6516
  • Восстановлено поле порта прокси-сервера для клиента OpenVPN. # 6372
  • Уточнить описание псевдонимов портов. # 6523
  • Исправлен вывод перевода, в котором gettext передал пустую строку. # 6394
  • Фиксированный выбор скорости для 9600 в конфигурации NTP GPS. # 6416
  • Разрешить IPv6 IP-адреса на экране NPT. # 6498
  • Добавьте поддержку импорта алиасов для сетей и портов. # 6582
  • Исправлены упорядоченные сортировки заголовков таблиц. # 6074
  • Откроется раздел «Загрузка сети» на экране DHCP-сервера. # 6050
  • Исправить ссылки «UNKNOWN» в диспетчере пакетов. # 6617
  • Исправить недостающее поле полосы пропускания для очередей CBQ трассировщика. # 6437
  • UPnP:
  • URL-адрес презентации и номер модели UPnP теперь настраиваются. # 6002
  • Менеджер пользователей:
  • Запретить администраторам удалять собственные учетные записи в диспетчере пользователей. # 6450
  • Другое:
  • Добавлены сеансы оболочки PHP, чтобы включить и отключить постоянный режим обслуживания CARP. «воспроизведение enablecarpmaint» и «воспроизведение disablecarpmaint». # 6560
  • Открытая конфигурация последовательной консоли для nanobsd VGA. # 6291

Что нового в версии 2.3.1 Обновление 5:

  • Самыми значительными изменениями в этой версии являются переустановка webGUI с использованием Bootstrap, а базовая система, включая базовую систему и ядро, полностью преобразуется в FreeBSD pkg. Преобразование pkg позволяет нам обновлять отдельные части системы в отдельности, а не монолитные обновления прошлого. Переработка webGUI привносит новый отзывчивый взгляд на pfSense, требуя минимального изменения размера или прокрутки на широком диапазоне устройств от настольных компьютеров до мобильных телефонов.

Что нового в версии 2.2.6 / 2.3 Alpha:

  • pfSense-SA-15_09.webgui: Уязвимость локального файла в уязвимости в веб-интерфейсе pfSense
  • pfSense-SA-15_10.captiveportal: Уязвимость SQL Injection в отладочном выходе портала pfSense
  • pfSense-SA-15_11.webgui: множественные уязвимости XSS и CSRF в веб-интерфейсе pfSense
  • Обновлен во FreeBSD 10.1-RELEASE-p25
  • FreeBSD-SA-15: 26.openssl Несколько уязвимостей в OpenSSL
  • Обновлено strongSwan до 5.3.5_2
  • Включает исправление уязвимости обхода для CVE-2015-8023 в плагине eap-mschapv2.

Что нового в версии 2.2.5 / 2.3 Alpha:

  • pfSense-SA-15_08.webgui: Уязвимости с множественным хранением XSS в веб-интерфейсе pfSense
  • Обновлен во FreeBSD 10.1-RELEASE-p24:
  • FreeBSD-SA-15: 25.ntp Несколько уязвимостей в NTP [ПЕРЕСМОТРЕННО]
  • FreeBSD-SA-15: 14.bsdpatch: из-за недостаточной санитаризации входного потока исправлений файл патча может привести к тому, что патч (1) будет запускать команды в дополнение к требуемым командам SCCS или RCS.
  • FreeBSD-SA-15: 16.openssh: клиент OpenSSH неправильно проверяет записи DNS SSHFP, когда сервер предлагает сертификат. CVE-2014-2653. Серверы OpenSSH, которые настроены на авторизацию пароля с использованием PAM (по умолчанию), позволят много попыток ввода пароля.
  • FreeBSD-SA-15: 18.bsdpatch: из-за недостаточной саниции входного потока исправлений файл патча может привести к тому, что патч (1) передаст определенные ed (1) скрипты в ed (1) редактор, который будет запускать команды.
  • FreeBSD-SA-15: 20.expat: в функции XML_GetBuffer () в библиотеке expat обнаружено множественное целочисленное переполнение.
  • FreeBSD-SA-15: 21.amd64: Если инструкция IRET в режиме ядра генерирует исключение #SS или #NP, но обработчик исключений не обеспечивает надлежащую перезагрузку правой базы регистра GS для ядра , сегмент GS пользовательской области может использоваться в контексте обработчика исключений ядра.
  • FreeBSD-SA-15: 22.openssh: Ошибка программирования в процессе привилегированного мониторинга службы sshd (8) может позволить перезаписывать имя пользователя уже прошедшего проверку пользователя непривилегированным дочерним процессом. Бесполезная ошибка в процессе привилегированного мониторинга службы sshd (8) может быть детерминистически вызвана действиями скомпрометированного непривилегированного дочернего процесса. Ошибка после использования в сеансовом мультиплексировании в службе sshd (8) может привести к непреднамеренному завершению соединения.

Что нового в версии 2.2.4:

  • pfSense-SA-15_07.webgui: Уязвимости с множественным хранением XSS в веб-интерфейсе pfSense
  • Полный список затронутых страниц и полей указан в связанном SA.
  • FreeBSD-SA-15: 13.tcp: истощение ресурсов из-за сеансов, застрявших в состоянии LAST_ACK. Обратите внимание, что это относится только к сценариям, где порты, прослушивающие сам pfSense (а не объекты, проходящие через NAT, маршрутизацию или мосты), открываются в ненадежные сети. Это не относится к конфигурации по умолчанию.
  • Примечание: FreeBSD-SA-15: 13.openssl не относится к pfSense. pfSense не включала уязвимую версию OpenSSL и, следовательно, не была уязвима.
  • Дополнительные исправления для повреждения файлов в различных случаях во время нечистого отключения (сбой, потеря мощности и т. д.). # 4523
  • Исправлено pw во FreeBSD для устранения повреждения passwd / group
  • Исправлена ​​запись в config.xml для правильного использования fsync, чтобы избежать случаев, когда он может оказаться пустым. # 4803
  • Удалена опция & lsquo; sync 'из файловых систем для новых полных установок и полных обновлений теперь, когда реальное исправление находится на месте.
  • Удаленные обновления и ведение журнала (AKA SU + J) из NanoBSD, они остаются в полной установке. # 4822
  • Патч Forceync для # 2401 по-прежнему считается вредным для файловой системы и не поддерживается. Таким образом, может быть заметная медлительность с NanoBSD на некоторых более медленных дисках, особенно CF-картах и, в меньшей степени, SD-картах. Если это проблема, файловая система может постоянно храниться в режиме чтения-записи, используя опцию Diagnostics & gt; NanoBSD. С учетом других изменений риск минимален. Мы рекомендуем как можно скорее заменить поврежденные CF / SD-носители новой, более быстрой карточкой. # 4822
  • Модернизированный PHP до 5.5.27 для обращения к CVE-2015-3152 # 4832
  • Снижение SSH LoginGraceTime от 2 минут до 30 секунд, чтобы уменьшить влияние ошибки обхода MaxAuthTries. Примечание. Sshlockout блокирует нарушающие IP-адреса во всех прошлых, текущих и будущих версиях. # 4875

Что нового в версии 2.2.3:

  • pfSense-SA-15_06.webgui: множественные уязвимости XSS в веб-интерфейсе pfSense
  • Полный список затронутых страниц и полей большой, и все они указаны в связанной SA.
  • FreeBSD-SA-15: 10.openssl: множественные уязвимости OpenSSL (включая Logjam): CVE-2015-1788, CVE-2015-1789, CVE-2015-1790, CVE-2015-1791, CVE-2015-1792 , CVE-2015-4000

Что нового в версии 2.2.2:

  • Этот выпуск включает два обновления безопасности с низким уровнем риска:
  • FreeBSD-SA-15: 09.ipv6: отказ в обслуживании с рекламой маршрутизаторов IPv6. Если система использует тип DHCPv6 WAN, устройства в том же широковещательном домене, что и эта глобальная сеть, могут отправлять обработанные пакеты, что приводит к тому, что система теряет IPv6-подключение к Интернету.
  • FreeBSD-SA-15: 06.openssl: множественные уязвимости OpenSSL. Большинство из них неприменимы, а худшее воздействие - отказ в обслуживании.

Что нового в версии 2.2.1:

  • Исправления безопасности:
  • pfSense-SA-15_02.igmp: Переполнение целых чисел в протоколе IGMP (FreeBSD-SA-15: 04.igmp)
  • pfSense-SA-15_03.webgui: множественные уязвимости XSS в веб-интерфейсе pfSense
  • pfSense-SA-15_04.webgui: произвольная уязвимость удаления файлов в веб-интерфейсе pfSense
  • FreeBSD-EN-15: 01.vt: vt (4) сбой с неправильными параметрами ioctl
  • FreeBSD-EN-15: 02.openssl: обновление для включения исправлений надежности из OpenSSL
  • Заметка об уязвимости OpenSSL «FREAK»:
  • Не влияет на конфигурацию веб-сервера на брандмауэре, так как он не имеет активированных экспортных шифров.
  • pfSense 2.2 уже включил OpenSSL 1.0.1k, который устранял уязвимость на стороне клиента.
  • Если пакеты включают веб-сервер или аналогичный компонент, например прокси-сервер, может быть затронута неправильная конфигурация пользователя. Подробнее см. В документации по упаковке или на форуме.

Что нового в версии 2.2:

  • Этот выпуск обеспечивает улучшение производительности и аппаратной поддержки с базы FreeBSD 10.1, а также усовершенствования, которые мы добавили, такие как AES-GCM с ускорением AES-NI, среди ряда других новых функций и исправлений ошибок.
  • В процессе достижения выпуска мы закрыли 392 общих билета (этот номер включает 55 функций или задач), исправлено 135 ошибок, влияющих на версии 2.1.5 и предыдущие версии, исправлено еще 202 ошибки, внесенных в 2.2, путем продвижения базы OS версии от FreeBSD 8.3 до 10.1, сменив демонов для IPsec от racoon до strongSwan, обновив бэкэнд PHP до версии 5.5 и переключив его с FastCGI на PHP-FPM и добавив Unbound DNS Resolver и множество небольших изменений.
  • Этот выпуск содержит четыре исправления безопасности с низким уровнем воздействия:
  • Обновление openssl для FreeBSD-SA-15: 01.openssl
  • Несколько уязвимостей XSS в веб-интерфейсе. pfSense-SA-15_01
  • Обновление OpenVPN для CVE-2014-8104
  • Обновление NTP FreeBSD-SA-14: 31.ntp - хотя эти обстоятельства, похоже, не влияют на pfSense.

Что нового в версии 2.1.4:

  • Исправления безопасности:
  • pfSense-SA-14_07.openssl
  • FreeBSD-SA-14: 14.openssl
  • pfSense-SA-14_08.webgui
  • pfSense-SA-14_09.webgui
  • pfSense-SA-14_10.webgui
  • pfSense-SA-14_11.webgui
  • pfSense-SA-14_12.webgui
  • pfSense-SA-14_13.packages
  • Пакеты также имели свои собственные исправления и нуждаются в обновлении. Во время процесса обновления прошивки пакеты будут переустановлены правильно. В противном случае удалите и переустановите пакеты, чтобы убедиться, что используется последняя версия двоичных файлов.
  • Другие исправления:
  • Патч для Captive Portal pipeno утечки проблемы, которая приводит к & lsquo; Максимальный логин достигнут 'на Captive Portal. # 3062
  • Удалить текст, не имеющий отношения к разрешенным IP-адресам на Captive Portal. # 3594
  • Удалить единицы из пакета, поскольку он всегда указывается в байтах. (Per ipfw (8)).
  • Добавить столбец для внутреннего порта на странице состояния UPnP.
  • Выполните прослушивание по интерфейсу, а не по IP для UPnP.
  • Исправить выделение выбранных правил. # 3646
  • Добавьте guiconfig в виджеты, не включая его. # 3498
  • / etc / version_kernel и / etc / version_base больше не существуют, используйте php_uname, чтобы вместо этого получить версию для проверки XMLRPC.
  • Исправить переменную typo. # 3669
  • Удалить все псевдонимы IP при отключении интерфейса. # 3650
  • Правильно обрабатывайте переименование архива RRD во время обновления и шумоподавления, если он не работает.
  • Преобразование протокола ssl: // в https: // при создании заголовков HTTP для XMLRPC.
  • Показать отключенные интерфейсы, когда они уже были частью группы интерфейсов. Это позволяет избежать отображения случайного интерфейса и позволить пользователю добавить его по ошибке. # 3680
  • Директива client-config-dir для OpenVPN также полезна при использовании внутреннего DHCP OpenVPN при мостах, поэтому добавьте его и в этом случае.
  • Используйте скручивание вместо извлечения для загрузки файлов обновлений. # 3691
  • Переместить переменную перед переходом к оболочке из stop_service ().
  • Добавьте некоторую защиту для параметров, которые проходят через _GET в управлении службами.
  • Аргумент Escape при вызове is_process_running также удаляет ненужные вызовы mwexec ().
  • Не разрешать имя группы интерфейсов больше 15 символов. # 3208
  • Точнее, чтобы соответствовать членам интерфейса моста, он должен исправить # 3637
  • Не истекли уже отключенные пользователи, он исправляет # 3644
  • Подтвердить время начала и время останова на firewall_schedule_edit.php
  • Будьте осторожны с параметром хоста на diag_dns.php и убедитесь, что он экранирован, когда функции оболочки вызова
  • Параметры Escape, переданные в shell_exec () в diag_smart.php и в другом месте
  • Убедитесь, что переменные экранированы / дезинфицированы по статусу_rrd_graph_img.php
  • Заменить вызовы exec для запуска rm с помощью unlink_if_exists () на status_rrd_graph_img.php
  • Заменить все вызовы `hostname` на php_uname (& lsquo; n ') на status_rrd_graph_img.php
  • Заменить все `date` вызовы strftime () на status_rrd_graph_img.php
  • Добавьте $ _gb для сбора возможного мусора из возврата exec на status_rrd_graph_img.php
  • Избегайте обхода каталога в pkg_edit.php при чтении XML-файлов пакета, также проверьте, существует ли файл, прежде чем пытаться его прочитать.
  • Удалить id = 0 из меню miniupnpd и ярлыка
  • Удалить. и / из имени pkg, чтобы избежать обхода каталога в pkg_mgr_install.php
  • Исправить дамп ядра при просмотре неверного журнала пакетов
  • Избегайте обхода каталога по адресу system_firmware_restorefullbackup.php
  • Повторно сгенерировать идентификатор сеанса при успешном входе во избежание фиксации сеанса
  • Защитить параметры rssfeed с помощью htmlspecialchars () в rss.widget.php
  • Защитить параметр servicestatusfilter с помощью htmlspecialchars () в services_status.widget.php
  • Всегда указывать атрибут httponly для файлов cookie
  • Установить & lsquo; Отключить autocomplete входа в систему WebConfigurator 'как по умолчанию для новых установок
  • Упростите логику, добавьте некоторую защиту для пользовательских параметров ввода в log.widget.php
  • Убедитесь, что одинарные кавычки закодированы и избегают инъекции javascript на exec.php
  • Добавьте отсутствующие протоколы NAT в firewall_nat_edit.php
  • Удалите лишние данные после пробела в DSCP и исправьте синтаксис правила pf. # 3688
  • Включить только запланированное правило, если оно строго до конца. # 3558

Что нового в версии 2.1.1:

  • Самое большое изменение - закрыть следующие проблемы безопасности / CVE:
  • FreeBSD-SA-14: 01.bsnmpd / CVE-2014-1452
  • FreeBSD-SA-14: 02.ntpd / CVE-2013-5211
  • FreeBSD-SA-14: 03.openssl / CVE-2013-4353, CVE-2013-6449, CVE-2013-6450
  • Кроме этого, драйверы em / igb / ixgb / ixgbe были обновлены, чтобы добавить поддержку i210 и i354 NIC. Некоторые сетевые адаптеры Intel 10Gb Ethernet также будут видеть улучшенную производительность.

Похожие программы

DSLinux
DSLinux

3 Jun 15

FreeVPS
FreeVPS

3 Jun 15

Комментарии к pfSense

Комментарии не найдены
добавить комментарий
Включите картинки!