pfSense

Скриншот программы:
pfSense
Детали программы:
Версия: 2.4.3-p1 обновление
Дата загрузки: 22 Jun 18
Разработчик: Scott Ullrich
Тип распространения: Бесплатная
Популярность: 2297

Rating: 3.8/5 (Total Votes: 9)

pfSense & рег; представляет собой свободно распространяемую и открытую исходную BSD-систему, полученную из хорошо известного проекта m0n0wall, но с принципиально разными целями, такими как использование Packet Filter и новейших технологий FreeBSD.

Проект может использоваться как как маршрутизатор, так и брандмауэр. Он включает в себя систему пакетов, которая позволяет системным администраторам легко расширять продукт без добавления потенциальных уязвимостей безопасности и раздувания в базовый дистрибутив.


Особенности с первого взгляда

Ключевые функции включают в себя современный брандмауэр, балансировку входящей / исходящей нагрузки, таблицу состояний, NAT (трансляция сетевых адресов), высокую доступность, VPN (виртуальную частную сеть) с поддержкой IPsec, PPTP и OpenVPN, PPPoE сервер, динамический DNS, невольный портал, отчетность и мониторинг.

Это активно разработанная операционная система брандмауэра, распространяемая как gz-архив Live CD и только установочные ISO-изображения, установщики USB-накопителей, а также NanoBSD / embedded media. В настоящее время поддерживаются 64-разрядные (amd64) и 32-разрядные (i386) аппаратные платформы.

В процессе загрузки доступны несколько предопределенных параметров загрузки, таких как загрузка операционной системы с настройками по умолчанию, с отключением ACPI с использованием USB-устройств в безопасном режиме в режиме одного пользователя с подробным протоколированием, а также получить доступ к приглашению оболочки или перезагрузить компьютер.


Начало работы с pfSense & reg;

В то время как распределение спросит пользователей, хотят ли они настроить VLAN (виртуальные локальные сети) из режима get-go, для этого потребуется, по крайней мере, один назначенный сетевой интерфейс. Это означает, что если вы не используете / настроили хотя бы один интерфейс, pfSense & reg; выиграл, даже начал.

Используется в качестве брандмауэра для небольших домашних сетей, университетов, крупных корпораций или любой другой организации, где чрезвычайно важно защитить тысячи сетевых устройств, pfSense & reg; был загружен более чем миллионом пользователей со всего мира с момента его создания.


Нижняя линия

Это один из лучших проектов брандмауэра с открытым исходным кодом, спроектированный для предоставления пользователям всех функций, которые поставляются в коммерческих продуктах брандмауэра. Сегодня pfSense & reg; используется в многочисленных решениях аппаратного брандмауэра, включая Cisco PIX, Cisco ASA, Netgear, Check Point, Juniper, Astaro, Sonicwall или Watchguard.

pfSense & рег; является зарегистрированным товарным знаком и знаком обслуживания, принадлежащим Electric Sheep Fencing LLC. См. Www.electricsheepfencing.com.

Что нового в этой версии:

  • Безопасность / Исправление
  • Обновлен до OpenSSL 1.0.2m для обращения к CVE-2017-3736 и CVE-2017-3735
  • FreeBSD-SA-17: 10.kldstat
  • FreeBSD-SA-17: 08.ptrace
  • Исправлен потенциальный вектор XSS в status_monitoring.php # 8037 pfSense-SA-17_07.packages.asc
  • Исправлен потенциальный вектор XSS в файле diag_dns.php # 7999 pfSense-SA-17_08.webgui.asc
  • Исправлен потенциальный вектор XSS на index.php через параметры последовательности виджетов # 8000 pfSense-SA-17_09.webgui.asc
  • Исправлен потенциальный XSS в параметре widgetkey виджетов панели управления несколькими экземплярами # 7998 pfSense-SA-17_09.webgui.asc
  • Исправлена ​​потенциальная проблема с кликнированием на странице ошибок CSRF.
  • Интерфейсы
  • Исправлены PPP-интерфейсы с родителем VLAN при использовании новых имен VLAN # 7981
  • Исправлены проблемы с интерфейсами QinQ, которые не отображались как активные # 7942
  • Исправлена ​​паника / сбой при отключении интерфейса LAGG # 7940
  • Исправлены проблемы с интерфейсами LAGG, потерявшими свой MAC-адрес # 7928
  • Исправлен сбой в режиме radvd на SG-3100 (ARM) # 8022
  • Исправлена ​​ошибка с падением пакетов UDP на SG-1000 # 7426
  • Добавлен интерфейс для управления встроенным коммутатором на SG-3100
  • Обрезать больше символов с описания интерфейса, чтобы избежать обхода строки вывода меню консоли на консоли VGA.
  • Исправлена ​​обработка уникального VIP-параметра при изменении VIP-типов.
  • Исправлено отображение поля параметра PPP, когда был выбран родительский интерфейс VLAN # 8098
  • Операционная система
  • Исправлены проблемы, связанные с настройкой вручную настроенной файловой системы с отдельным фрагментом / usr # 8065
  • Исправлены проблемы с обновлением ZFS-систем, созданных ZFS, с использованием схемы разделов MBR (пустая / загрузка из-за невозможности импортирования bootpool) # 8063
  • Исправлены проблемы с сеансами BGP с использованием сигнатур MD5 TCP в пакетах демона маршрутизации # 7969
  • Обновлен dpinger до 3.0
  • Расширенные возможности выбора и методы выбора репозитория обновлений.
  • Обновлены системные переадресации, которые сообщают ОС не собирать данные с прерываний, двухточечных интерфейсов и Ethernet-устройств, чтобы отразить новое имя / формат для FreeBSD 11
  • Изменена обработка набора правил, чтобы повторить попытку, если другой процесс находится в середине обновления, вместо того, чтобы представлять пользователю ошибку.
  • Исправлены некоторые проблемы с загрузкой UEFI на разных платформах.
  • Сертификаты
  • Исправлены недопустимые записи в файле /etc/ssl/openssl.cnf (затрагивалось нестандартное использование openssl в cli / shell) # 8059
  • Исправлена ​​аутентификация LDAP, когда сервер использует глобально доверенный корневой центр сертификации (новый выбор CA для «Глобального списка CA CA») # 8044
  • Исправлены проблемы с созданием сертификата с подстановочным знаком CN / SAN # 7994
  • Добавлена ​​проверка диспетчера сертификатов для предотвращения импорта сертификата сертификации без сертификата на вкладку ЦС # 7885
  • IPsec
  • Исправлена ​​проблема с использованием сертификатов CA IPsec, когда объект содержит несколько RDN одного типа # 7929
  • Исправлена ​​проблема с поддержкой поддержки мобильных клиентов IPsec на переведенных языках # 8043
  • Исправлены проблемы с отображением / выводом статуса IPsec, включая несколько записей (один отключен, один подключен) # 8003
  • Исправлено отображение нескольких подключенных мобильных клиентов IPsec # 7856
  • Исправлено отображение дочерних записей SA # 7856
  • OpenVPN
  • Добавлена ​​опция для серверов OpenVPN для использования "redirect-gateway ipv6 & quot; действовать в качестве шлюза по умолчанию для подключения VPN-клиентов с IPv6, аналогично «redirect-gateway def1». для IPv4. # 8082
  • Исправлена ​​опция OpenVPN Client Revocation List # 8088
  • Формирование трафика
  • Исправлена ​​ошибка при настройке ограничителя более 2 Гбит / с (новый макс - 4 Гбит / с) # 7979
  • Исправлены проблемы с мостовыми сетевыми интерфейсами, не поддерживающими ALTQ # 7936
  • Исправлены проблемы с сетевыми интерфейсами vtnet, не поддерживающими ALTQ # 7594
  • Исправлена ​​проблема с Status & gt; Очереди, не отображающие статистику для интерфейсов VLAN # 8007
  • Исправлена ​​проблема с очередями формирования трафика, которые не позволяли сумме всех дочерних очередей на 100% # 7786
  • Исправлена ​​ошибка с ограничениями, заданными недопустимыми дробными / нецелыми значениями из записей лимитера или переданными в Captive Portal из RADIUS # 8097.
  • Правила / NAT
  • Исправлен выбор шлюзов IPv6 при создании нового правила брандмауэра # 8053
  • Исправлены ошибки на странице конфигурации переадресации портов, полученной из данных cookie / запроса устаревших / не-pfSense # 8039
  • Исправлена ​​установка приоритета VLAN с помощью правил брандмауэра # 7973
  • XMLRPC
  • Исправлена ​​проблема с синхронизацией XMLRPC, когда пользователь синхронизации имеет пароль, содержащий пробелы # 8032
  • Исправлены проблемы с XMLRPC с ваучерами Captive Portal # 8079.
  • WebGUI
  • Добавлена ​​опция отключения HSTS для веб-сервера GUI # 6650
  • Изменен веб-сервис GUI для блокировки прямой загрузки файлов .inc # 8005
  • Исправлена ​​сортировка служб на виджетах панели управления и страница состояния служб # 8069
  • Исправлена ​​ошибка ввода, при которой статические записи IPv6 допускали недопустимый ввод для полей адреса # 8024
  • Исправлена ​​ошибка синтаксиса JavaScript в графиках трафика, когда встречались недопустимые данные (например, пользователь вышел из системы или очищен сеансом) # 7990
  • Исправлены ошибки выборки в диаграммах трафика # 7966
  • Исправлена ​​ошибка JavaScript в Status & gt; Мониторинг № 7961
  • Исправлена ​​ошибка отображения с пустыми таблицами в Internet Explorer 11 # 7978
  • Измененная обработка конфигурации для использования исключения, а не die (), когда он обнаруживает поврежденную конфигурацию
  • Добавлена ​​фильтрация на страницу pfTop
  • Добавлены средства для отображения модальным способом для пользователя (например, перезагрузка, требуемая до использования пакета)
  • Панель управления
  • Исправлено отображение доступных обновлений в виджетах Установленных пакетов # 8035
  • Исправлена ​​проблема с шрифтом в виджетах Support Dashboard # 7980
  • Исправлено форматирование дисковых фрагментов / разделов в виджетах System Information Dashboard
  • Исправлена ​​проблема с виджетами «Картинки», когда не было сохранено допустимое изображение # 7896
  • Пакеты
  • Исправлено отображение пакетов, которые были удалены из репозитория в диспетчере пакетов # 7946
  • Исправлена ​​ошибка, отображающая локально установленные пакеты, когда репозиторий удаленного пакета недоступен # 7917
  • Разное
  • Исправлена ​​привязка интерфейса в ntpd, поэтому он не ошибочно прослушивал все интерфейсы # 8046
  • Исправлена ​​проблема, при которой перезапуск службы syslogd приводил бы сиротские сироты sshlockout_pf # 7984
  • Добавлена ​​поддержка динамического DNS-провайдера ClouDNS # 7823
  • Исправлена ​​ошибка на страницах User и Group Manager при работе с записями сразу после удаления записи # 7733
  • Изменен мастер установки, поэтому он пропускает конфигурацию интерфейса при запуске на экземпляре AWS EC2 # 6459
  • Исправлена ​​проблема с IGMP-прокси с режимом All-multicast на SG-1000 # 7710

Что нового в версии:

  • Обновления панели мониторинга:
  • На Панели 2.3.4-RELEASE вы найдете несколько дополнительных сведений: поставщик, версия и дата выпуска BIOS, если брандмауэр может их определить, и идентификатор Netgate Unique. Уникальный идентификатор Netgate похож на серийный номер, он используется для уникальной идентификации экземпляра программного обеспечения pfSense для клиентов, которые хотят приобрести службы поддержки. Для оборудования, продаваемого в нашем магазине, это также позволяет нам связывать единицы с нашими производственными записями. Этот идентификатор согласован во всех платформах (голые металлы, виртуальные машины и хосты / облачные объекты, такие как AWS / Azure). Первоначально мы планировали использовать серийный номер оборудования или UUID, сгенерированный операционной системой, но мы обнаружили, что они были ненадежными, непоследовательными, и они могли неожиданно измениться при переустановке операционной системы.
  • Как и в серийном номере, этот идентификатор отображается только на информационной панели в информационных целях и по умолчанию не передается в любом месте автоматически. В будущем клиенты могут использовать этот идентификатор при запросе информации о поддержке у наших сотрудников или систем.
  • Если вы еще не догнали изменения в 2.3.x, просмотрите видеоролики «Особенности и основные моменты». Предыдущие записи в блогах охватывали некоторые изменения, такие как улучшения производительности от tryforward и обновление webGUI.
  • Сертификаты GUI межсетевого экрана:
  • Пользователи Chrome 58 и более поздних версий, а в некоторых случаях Firefox 48 и более поздние могут иметь проблемы с доступом к графическому интерфейсу pfSense Web, если он использует самозаверяющий сертификат по умолчанию, сгенерированный автоматически брандмауэром, работающим под управлением pfSense версии 2.3.3-p1 или ранее. Это связано с тем, что Chrome 58 строго применяет RFC 2818, который требует только совпадения имен хостов с использованием имен объекта альтернативного имени (SAN), а не поля Common Name сертификата, а самозаверяющий сертификат по умолчанию не заполняет поле SAN.
  • Мы скорректировали код сертификата, чтобы правильно следовать RFC 2818 в удобном для пользователя способом, автоматически добавив значение Common Name в качестве первой записи SAN.
  • Администраторам брандмауэра необходимо будет создать новый сертификат для использования графическим интерфейсом, чтобы использовать новый формат. Существует несколько способов создания совместимого сертификата, в том числе:
  • Сгенерировать и активировать новый GUI-сертификат автоматически из консоли или оболочки ssh с помощью одного из наших скриптов воспроизведения:
  • pfSsh.php воспроизведение generateguicert
  • Используйте пакет ACME для создания доверенного сертификата для GUI через Let's Encrypt, который уже правильно отформатирован.
  • Вручную создайте новый самозаверяющий центр сертификации (CA) и сертификат сервера, подписанный этим ЦС, затем используйте его для графического интерфейса.
  • Активировать локальный браузер & quot; EnableCommonNameFallbackForLocalAnchors & quot; в Chrome 58. В конечном итоге этот параметр будет удален Chrome, поэтому это временное решение.
  • Некоторые пользователи могут помнить, что это не первый случай, когда формат сертификата по умолчанию был проблематичным из-за изменений браузера. Несколько лет назад Firefox изменил способ расчета цепочек доверия доверенных сертификатов, что может заставить браузер зависнуть или зависать при попытке доступа к нескольким брандмауэрам с самозаверяющими сертификатами, содержащими общие данные по умолчанию, в результате чего все такие сертификаты содержат один и тот же Subject. Фиксация этого была более сложной задачей, но это привело к значительно лучшему опыту с конечным пользователем.

Что нового в версии 2.3.4:

  • Обновления панели мониторинга:
  • На Панели 2.3.4-RELEASE вы найдете несколько дополнительных сведений: поставщик, версия и дата выпуска BIOS, если брандмауэр может их определить, и идентификатор Netgate Unique. Уникальный идентификатор Netgate похож на серийный номер, он используется для уникальной идентификации экземпляра программного обеспечения pfSense для клиентов, которые хотят приобрести службы поддержки. Для оборудования, продаваемого в нашем магазине, это также позволяет нам связывать единицы с нашими производственными записями. Этот идентификатор согласован во всех платформах (голые металлы, виртуальные машины и хосты / облачные объекты, такие как AWS / Azure). Первоначально мы планировали использовать серийный номер оборудования или UUID, сгенерированный операционной системой, но мы обнаружили, что они были ненадежными, непоследовательными, и они могли неожиданно измениться при переустановке операционной системы.
  • Как и в серийном номере, этот идентификатор отображается только на информационной панели в информационных целях и по умолчанию не передается в любом месте автоматически. В будущем клиенты могут использовать этот идентификатор при запросе информации о поддержке у наших сотрудников или систем.
  • Если вы еще не догнали изменения в 2.3.x, просмотрите видеоролики «Особенности и основные моменты». Предыдущие записи в блогах охватывали некоторые изменения, такие как улучшения производительности от tryforward и обновление webGUI.
  • Сертификаты GUI межсетевого экрана:
  • Пользователи Chrome 58 и более поздних версий, а в некоторых случаях Firefox 48 и более поздние могут иметь проблемы с доступом к графическому интерфейсу pfSense Web, если он использует самозаверяющий сертификат по умолчанию, сгенерированный автоматически брандмауэром, работающим под управлением pfSense версии 2.3.3-p1 или ранее. Это связано с тем, что Chrome 58 строго применяет RFC 2818, который требует только совпадения имен хостов с использованием имен объекта альтернативного имени (SAN), а не поля Common Name сертификата, а самозаверяющий сертификат по умолчанию не заполняет поле SAN.
  • Мы скорректировали код сертификата, чтобы правильно следовать RFC 2818 в удобном для пользователя способом, автоматически добавив значение Common Name в качестве первой записи SAN.
  • Администраторам брандмауэра необходимо будет создать новый сертификат для использования графическим интерфейсом, чтобы использовать новый формат. Существует несколько способов создания совместимого сертификата, в том числе:
  • Сгенерировать и активировать новый GUI-сертификат автоматически из консоли или оболочки ssh с помощью одного из наших скриптов воспроизведения:
  • pfSsh.php воспроизведение generateguicert
  • Используйте пакет ACME для создания доверенного сертификата для GUI через Let's Encrypt, который уже правильно отформатирован.
  • Вручную создайте новый самозаверяющий центр сертификации (CA) и сертификат сервера, подписанный этим ЦС, затем используйте его для графического интерфейса.
  • Активировать локальный браузер & quot; EnableCommonNameFallbackForLocalAnchors & quot; в Chrome 58. В конечном итоге этот параметр будет удален Chrome, поэтому это временное решение.
  • Некоторые пользователи могут помнить, что это не первый случай, когда формат сертификата по умолчанию был проблематичным из-за изменений браузера. Несколько лет назад Firefox изменил способ расчета цепочек доверия доверенных сертификатов, что может заставить браузер зависнуть или зависать при попытке доступа к нескольким брандмауэрам с самозаверяющими сертификатами, содержащими общие данные по умолчанию, в результате чего все такие сертификаты содержат один и тот же Subject. Фиксация этого была более сложной задачей, но это привело к значительно лучшему опыту с конечным пользователем.

Что нового в версии 2.3.3-p1:

  • FreeBSD-SA-16: 26.openssl - Множественные уязвимости в OpenSSL. Единственное существенное влияние на pfSense - OCSP для HAproxy и FreeRADIUS.
  • Несколько ошибок, связанных с HyperV, во FreeBSD 10.3, FreeBSD-EN-16: 10-16.16. Подробнее см. Https://www.freebsd.org/relnotes/10-STABLE/errata/errata.html.
  • Обновлено несколько встроенных пакетов и библиотек, в том числе:
  • PHP to 5.6.26
  • libidn до 1.33
  • завиток до 7.50.3
  • libxml2 до 2.9.4
  • Добавлена ​​кодировка параметра «zone» на страницах Captive Portal.
  • Добавлена ​​выходная кодировка diag_dns.php для результатов, возвращаемых из DNS. # 6737
  • Работала с ошибкой Chrome с регулярным выражением парсинга экранированных символов в наборах символов. Исправления & quot; Пожалуйста, сопоставьте запрошенный формат & quot; в последних версиях Chrome. # 6762
  • Исправлена ​​опция формата времени сервера DHCPv6 # 6640
  • Исправлено / usr / bin / install, отсутствующее в новых установках. # 6643
  • Увеличенная граница ограничения фильтрации для ведения журнала, поэтому поиск будет содержать достаточное количество записей. # 6652
  • Очищенный виджет Installed Packages и HTML. # 6601
  • Исправлено изменение настроек виджета при создании новых настроек. # 6669
  • Исправлены различные ошибки опечаток и ошибок.
  • Удалены неиспользуемые ссылки на сайт devwiki. Теперь все находится на https://doc.pfsense.org.
  • Добавлено поле для страниц CA / Cert для OU, которое требуется для некоторых внешних CA и пользователей. # 6672
  • Исправлено избыточное HTTP-сообщение "User-Agent & quot; string в обновлениях DynDNS.
  • Исправлен шрифт для сортируемых таблиц.
  • Добавлена ​​проверка, чтобы проверить, активен ли интерфейс в группе шлюзов перед обновлением динамического DNS.
  • Фиксированная формулировка «Отказаться от аренды» вариант для DHCP-интерфейса (он может принимать только адреса, а не подсети.) # 6646
  • Исправлено сообщение об ошибках для теста настроек SMTP.
  • Исправлено сохранение стран, провайдеров и планов для интерфейсов PPP.
  • Исправлена ​​ошибка проверки недействительной & quot; Go To Line & quot; числа на diag_edit.php. # 6704
  • Исправлена ​​ошибка «один за другим» с «Строки для отображения». на diag_routes.php. # 6705
  • Исправлено описание поля фильтра на diag_routes.php, чтобы отразить, что все поля доступны для поиска. # 6706
  • Исправлено описание поля для файла для редактирования на diag_edit.php. # 6703
  • Исправлено описание основной панели на diag_resetstate.php. # 6709
  • Исправлено диалоговое окно с предупреждением, если флажок не установлен на diag_resetstate.php. # 6710
  • Исправлен ярлык журнала для областей DHCP6. # 6700
  • Исправлена ​​кнопка удаления сети, показывающая, когда присутствовала только одна строка на services_unbound_acls.php # 6716
  • Исправлен исчезающий текст справки о повторяющихся строках при удалении последней строки. # 6716
  • Фиксированный динамический домен DNS для статических карт. Запись DHCP
  • Добавлен элемент управления для установки периода обновления виджета панели
  • Добавлено & quot; -C / dev / null & quot; к параметрам командной строки dnsmasq, чтобы избежать неправильной настройки по умолчанию, которая переопределит наши параметры. # 6730
  • Добавлен "-l" to traceroute6, чтобы показать как IP-адреса, так и имена хостов при разрешении hops на diag_traceroute.php. # 6715
  • Добавлена ​​заметка о максимальном пределе ttl / hop в комментарии источника на diag_traceroute.php.
  • Уточненный язык на diag_tables.php. # 6713
  • Очистите текст на diag_sockets.php. # 6708
  • Исправлено отображение имен интерфейса VLAN во время назначения консоли. # 6724
  • Исправлена ​​опция domain-name-servers, отображаемая дважды в пулах при установке вручную.
  • Исправлена ​​обработка опций DHCP в пулах, отличных от основного диапазона. # 6720
  • Исправлено удаление имен хостов в некоторых случаях с помощью dhcpdv6. # 6589
  • Улучшена обработка pidfile для dhcpleases.
  • Добавлены проверки для предотвращения доступа к неопределенному смещению в IPv6.inc.
  • Исправлено отображение всплывающих окон псевдонимов и редактирование параметров источника и адресата для адреса и порта исходящего NAT.
  • Исправлена ​​обработка подсчета резервных копий. # 6771
  • Удалены некоторые оборванные ссылки PPTP, которые больше не актуальны.
  • Фиксированные / удаленные области удаленного системного журнала. Добавлена ​​«маршрутизация», «ntpd», «ppp», «resolver», фиксированная «vpn», для включения всех областей VPN (IPsec, OpenVPN, L2TP, PPPoE Server). # 6780
  • Исправлены недостающие флажки в некоторых случаях при добавлении строк в services_ntpd.php. # 6788
  • Пересмотренные значки запуска / остановки службы.
  • Добавлена ​​проверка управления CRL для удаления сертификатов из раскрывающегося списка, которые уже содержатся в редактируемом CRL.
  • Фиксированные разделители правил, перемещающиеся при одновременном удалении нескольких правил брандмауэра. # 6801

Что нового в версии 2.3.3:

  • FreeBSD-SA-16: 26.openssl - Несколько уязвимостей в OpenSSL. Единственное существенное влияние на pfSense - OCSP для HAproxy и FreeRADIUS.
  • Несколько ошибок, связанных с HyperV, во FreeBSD 10.3, FreeBSD-EN-16: 10-16.16. Подробнее см. Https://www.freebsd.org/relnotes/10-STABLE/errata/errata.html.
  • Обновлено несколько встроенных пакетов и библиотек, в том числе:
  • PHP to 5.6.26
  • libidn до 1.33
  • завиток до 7.50.3
  • libxml2 до 2.9.4
  • Добавлена ​​кодировка параметра «zone» на страницах Captive Portal.
  • Добавлена ​​выходная кодировка diag_dns.php для результатов, возвращаемых из DNS. # 6737
  • Работала с ошибкой Chrome с регулярным выражением парсинга экранированных символов в наборах символов. Исправления «Пожалуйста, сопоставьте запрошенный формат» в последних версиях Chrome. # 6762
  • Исправлена ​​опция формата времени сервера DHCPv6 # 6640
  • Исправлено / usr / bin / install, отсутствующее в новых установках. # 6643
  • Увеличенная граница ограничения фильтрации для ведения журнала, поэтому поиск будет содержать достаточное количество записей. # 6652
  • Очищенный виджет Installed Packages и HTML. # 6601
  • Исправлено изменение настроек виджета при создании новых настроек. # 6669
  • Исправлены различные ошибки опечаток и ошибок.
  • Удалены неиспользуемые ссылки на сайт devwiki. Теперь все находится на https://doc.pfsense.org.
  • Добавлено поле для страниц CA / Cert для OU, которое требуется для некоторых внешних CA и пользователей. # 6672
  • Исправлена ​​избыточная строка HTTP-User-Agent в обновлениях DynDNS.
  • Исправлен шрифт для сортируемых таблиц.
  • Добавлена ​​проверка, чтобы проверить, активен ли интерфейс в группе шлюзов перед обновлением динамического DNS.
  • Фиксированная формулировка опции «Отклонить лизинг от» для интерфейса DHCP (он может принимать только адреса, а не подсетей.) # 6646
  • Исправлено сообщение об ошибках для теста настроек SMTP.
  • Исправлено сохранение стран, провайдеров и планов для интерфейсов PPP.
  • Исправлена ​​ошибка проверки недопустимых номеров «Go To Line» на diag_edit.php. # 6704
  • Исправлена ​​ошибка «один за другим» с «Строки для отображения» на diag_routes.php. # 6705
  • Исправлено описание поля фильтра на diag_routes.php, чтобы отразить, что все поля доступны для поиска. # 6706
  • Исправлено описание поля для файла для редактирования на diag_edit.php. # 6703
  • Исправлено описание основной панели на diag_resetstate.php. # 6709
  • Исправлено диалоговое окно с предупреждением, если флажок не установлен на diag_resetstate.php. # 6710
  • Исправлен ярлык журнала для областей DHCP6. # 6700
  • Исправлена ​​кнопка удаления сети, показывающая, когда присутствовала только одна строка на services_unbound_acls.php # 6716
  • Исправлен исчезающий текст справки о повторяющихся строках при удалении последней строки. # 6716
  • Фиксированный динамический домен DNS для статических карт. Запись DHCP
  • Добавлен элемент управления для установки периода обновления виджета панели
  • Добавлен параметр -C / dev / null в параметры командной строки dnsmasq, чтобы избежать неправильной настройки по умолчанию, которая бы переопределила наши параметры. # 6730
  • Добавлен «-l» в traceroute6, чтобы показывать как IP-адреса, так и имена хостов при разрешении hops на diag_traceroute.php. # 6715
  • Добавлена ​​заметка о максимальном пределе ttl / hop в комментарии источника на diag_traceroute.php.
  • Уточненный язык на diag_tables.php. # 6713
  • Очистите текст на diag_sockets.php. # 6708
  • Исправлено отображение имен интерфейса VLAN во время назначения консоли. # 6724
  • Исправлена ​​опция domain-name-servers, отображаемая дважды в пулах при установке вручную.
  • Исправлена ​​обработка опций DHCP в пулах, отличных от основного диапазона. # 6720
  • Исправлено удаление имен хостов в некоторых случаях с помощью dhcpdv6. # 6589
  • Улучшена обработка pidfile для dhcpleases.
  • Добавлены проверки для предотвращения доступа к неопределенному смещению в IPv6.inc.
  • Исправлено отображение всплывающих окон псевдонимов и параметров редактирования для источника и адресата для адреса и порта исходящего NAT.
  • Исправлена ​​обработка подсчета резервных копий. # 6771
  • Удалены некоторые оборванные ссылки PPTP, которые больше не актуальны.
  • Фиксированные / удаленные области удаленного системного журнала. Добавлены «маршрутизация», «ntpd», «ppp», «resolver», фиксированный «vpn» для включения всех областей VPN (IPsec, OpenVPN, L2TP, PPPoE Server). # 6780
  • Исправлены недостающие флажки в некоторых случаях при добавлении строк в services_ntpd.php. # 6788
  • Пересмотренные значки запуска / остановки службы.
  • Добавлена ​​проверка управления CRL для удаления сертификатов из раскрывающегося списка, которые уже содержатся в редактируемом CRL.
  • Фиксированные разделители правил, перемещающиеся при одновременном удалении нескольких правил брандмауэра. # 6801

Что нового в версии 2.3.2-p1:

  • FreeBSD-SA-16: 26.openssl - Несколько уязвимостей в OpenSSL. Единственное существенное влияние на pfSense - OCSP для HAproxy и FreeRADIUS.
  • Несколько ошибок, связанных с HyperV, во FreeBSD 10.3, FreeBSD-EN-16: 10-16.16. Подробнее см. Https://www.freebsd.org/relnotes/10-STABLE/errata/errata.html.
  • Обновлено несколько встроенных пакетов и библиотек, в том числе:
  • PHP to 5.6.26
  • libidn до 1.33
  • завиток до 7.50.3
  • libxml2 до 2.9.4
  • Добавлена ​​кодировка параметра «zone» на страницах Captive Portal.
  • Добавлена ​​выходная кодировка diag_dns.php для результатов, возвращаемых из DNS. # 6737
  • Работала с ошибкой Chrome с регулярным выражением парсинга экранированных символов в наборах символов. Исправления «Пожалуйста, сопоставьте запрошенный формат» в последних версиях Chrome. # 6762
  • Исправлена ​​опция формата времени сервера DHCPv6 # 6640
  • Исправлено / usr / bin / install, отсутствующее в новых установках. # 6643
  • Увеличенная граница ограничения фильтрации для ведения журнала, поэтому поиск будет содержать достаточное количество записей. # 6652
  • Очищенный виджет Installed Packages и HTML. # 6601
  • Исправлено изменение настроек виджета при создании новых настроек. # 6669
  • Исправлены различные ошибки опечаток и ошибок.
  • Удалены неиспользуемые ссылки на сайт devwiki. Теперь все находится на https://doc.pfsense.org.
  • Добавлено поле для страниц CA / Cert для OU, которое требуется для некоторых внешних CA и пользователей. # 6672
  • Исправлена ​​избыточная строка HTTP-User-Agent в обновлениях DynDNS.
  • Исправлен шрифт для сортируемых таблиц.
  • Добавлена ​​проверка, чтобы проверить, активен ли интерфейс в группе шлюзов перед обновлением динамического DNS.
  • Фиксированная формулировка опции «Отклонить лизинг от» для интерфейса DHCP (он может принимать только адреса, а не подсетей.) # 6646
  • Исправлено сообщение об ошибках для теста настроек SMTP.
  • Исправлено сохранение стран, провайдеров и планов для интерфейсов PPP.
  • Исправлена ​​ошибка проверки недопустимых номеров «Go To Line» на diag_edit.php. # 6704
  • Исправлена ​​ошибка «один за другим» с «Строки для отображения» на diag_routes.php. # 6705
  • Исправлено описание поля фильтра на diag_routes.php, чтобы отразить, что все поля доступны для поиска. # 6706
  • Исправлено описание поля для файла для редактирования на diag_edit.php. # 6703
  • Исправлено описание основной панели на diag_resetstate.php. # 6709
  • Исправлено диалоговое окно с предупреждением, если флажок не установлен на diag_resetstate.php. # 6710
  • Исправлен ярлык журнала для областей DHCP6. # 6700
  • Исправлена ​​кнопка удаления сети, показывающая, когда присутствовала только одна строка на services_unbound_acls.php # 6716
  • Исправлен исчезающий текст справки о повторяющихся строках при удалении последней строки. # 6716
  • Фиксированный динамический домен DNS для статических карт. Запись DHCP
  • Добавлен элемент управления для установки периода обновления виджета панели
  • Добавлен параметр -C / dev / null в параметры командной строки dnsmasq, чтобы избежать неправильной настройки по умолчанию, которая бы переопределила наши параметры. # 6730
  • Добавлен «-l» в traceroute6, чтобы показывать как IP-адреса, так и имена хостов при разрешении hops на diag_traceroute.php. # 6715
  • Добавлена ​​заметка о максимальном пределе ttl / hop в комментарии источника на diag_traceroute.php.
  • Уточненный язык на diag_tables.php. # 6713
  • Очистите текст на diag_sockets.php. # 6708
  • Исправлено отображение имен интерфейса VLAN во время назначения консоли. # 6724
  • Исправлена ​​опция domain-name-servers, отображаемая дважды в пулах при установке вручную.
  • Исправлена ​​обработка опций DHCP в пулах, отличных от основного диапазона. # 6720
  • Исправлено удаление имен хостов в некоторых случаях с помощью dhcpdv6. # 6589
  • Улучшена обработка pidfile для dhcpleases.
  • Добавлены проверки для предотвращения доступа к неопределенному смещению в IPv6.inc.
  • Исправлено отображение всплывающих окон псевдонимов и параметров редактирования для источника и адресата для адреса и порта исходящего NAT.
  • Исправлена ​​обработка подсчета резервных копий. # 6771
  • Удалены некоторые оборванные ссылки PPTP, которые больше не актуальны.
  • Фиксированные / удаленные области удаленного системного журнала. Добавлены «маршрутизация», «ntpd», «ppp», «resolver», фиксированный «vpn» для включения всех областей VPN (IPsec, OpenVPN, L2TP, PPPoE Server). # 6780
  • Исправлены недостающие флажки в некоторых случаях при добавлении строк в services_ntpd.php. # 6788
  • Пересмотренные значки запуска / остановки службы.
  • Добавлена ​​проверка управления CRL для удаления сертификатов из раскрывающегося списка, которые уже содержатся в редактируемом CRL.
  • Фиксированные разделители правил, перемещающиеся при одновременном удалении нескольких правил брандмауэра. # 6801

Что нового в версии 2.3.2:

  • Резервное копирование / восстановление:
  • Не допускайте внесения изменений в несоответствие интерфейса после восстановления конфигурации до тех пор, пока не будет сохранено переназначение. # 6613
  • Панель управления:
  • Теперь в панели мониторинга есть параметры конфигурации для каждого пользователя, задокументированные в User Manager. # 6388
  • Сервер DHCP:
  • Отключен порог dhcp-cache, чтобы избежать ошибки в ISC dhcpd 4.3.x, опускающем имя-клиент-хост из файла лизинга, что делает невозможным регистрацию динамического имени хоста в некоторых случаях. # 6589
  • Обратите внимание, что ключ DDNS должен быть HMAC-MD5. # 6622
  • Реле DHCP:
  • Импортированное исправление для ретрансляции запросов dhcrelay на интерфейс, где находится целевой сервер DHCP. # 6355
  • Динамический DNS:
  • Разрешить * для имени хоста с помощью Namecheap. # 6260
  • Интерфейсы:
  • Исправление «не может назначить запрошенный адрес» во время загрузки с интерфейсами track6. # 6317
  • Удалить устаревшие параметры ссылок из GRE и gif. # 6586, # 6587
  • Повесьте «Отклонить лизинг от» при проверке DHCP «Дополнительные параметры». # 6595
  • Защитите вложенные разделители в расширенной конфигурации клиента DHCP, поэтому можно использовать запятые. # 6548
  • Исправить маршрут по умолчанию на интерфейсах PPPoE, отсутствующих в некоторых случаях. # 6495
  • IPsec:
  • strongSwan обновлен до 5.5.0.
  • Включить агрессию в ipsec.conf, где выбран режим IKE. # 6513
  • Мониторинг шлюза:
  • Исправлено «слишком большое имя сокета», что привело к сбою мониторинга шлюза при длинных именах интерфейсов и IPv6-адресах. # 6505
  • Ограничители:
  • Автоматически установите для параметра pipe_slot_limit максимальное значение qlimit. # 6553
  • Мониторинг:
  • Исправлено отсутствие периодов данных, указываемых как 0, средние значения перекоса. # 6334
  • Исправить всплывающую подсказку, показывающую как «none» для некоторых значений. # 6044
  • Исправить сохранение некоторых параметров конфигурации по умолчанию. # 6402
  • Фиксировать галочки X-оси, не реагируя на разрешение для пользовательских периодов времени. # 6464
  • OpenVPN:
  • Повторно синхронизировать конфигурации клиента после сохранения экземпляров сервера OpenVPN, чтобы убедиться, что их настройки отражают текущую конфигурацию сервера. # 6139
  • Операционная система:
  • Фиксированные состояния фрагмента pf не очищаются, вызывая «Достигнутый предел количества флагов PF». # 6499
  • Установите местоположение основного файла, чтобы они не могли попасть в / var / run и исчерпать доступное пространство. # 6510
  • Исправлен спам журнала «runtime gone backwards» в Hyper-V. # 6446
  • Исправлена ​​ошибка traceroute6, зависящая от неответчика в пути. # 3069
  • Добавлена ​​символическая ссылка /var/run/dmesg.boot для vm-bhyve. # 6573
  • Установить net.isr.dispatch = direct на 32-битных системах с включенным IPsec для предотвращения сбоев при доступе к услугам на самом хосте через VPN. # 4754
  • Объявления о маршрутизаторах:
  • Добавлены поля конфигурации для минимальных и максимальных интервалов рекламы маршрутизатора и времени работы маршрутизатора. # 6533
  • Routing:
  • Исправлены статические маршруты с локальным целевым маршрутизатором IPv6 для включения области интерфейса. # 6506
  • Правила / NAT:
  • Исправлен «Заполнитель PPPoE Clients» в правилах и NAT и ошибка набора правил при использовании плавающих правил, определяющих сервер PPPoE. # 6597
  • Исправлена ​​ошибка загрузки наборов правил с псевдонимами таблиц URL, в которых указан пустой файл. # 6181
  • Исправлен прокси TFTP с xinetd. # 6315
  • Обновление:
  • Исправлены сбои обновления nanobsd, когда DNS Forwarder / Resolver не привязан к localhost. # 6557
  • Виртуальные IP-адреса:
  • Исправлены проблемы с производительностью при большом количестве виртуальных IP-адресов. # 6515
  • Исправлено исчерпание памяти PHP на странице статуса CARP с большими таблицами состояний. # 6364
  • Веб-интерфейс:
  • Добавлена ​​сортировка таблицы статических сопоставлений DHCP. # 6504
  • Исправлена ​​загрузка файла в секундах. # 6590
  • Добавлена ​​поддержка IPv6 для diag_dns.php. # 6561
  • Добавлена ​​поддержка IPv6 для обратного просмотра журналов фильтрации. # 6585
  • Система пакетов - сохранить данные поля при ошибке ввода. # 6577
  • Исправлено несколько ошибок проверки входных IPv6, позволяющих использовать IPv6 IP-адреса. # 6551, # 6552
  • Исправлено лишение аренды DHCPv6 в графическом листе. # 6543
  • Исправлено убийство состояния в направлении «в» и состояния с переведенным назначением. # 6530, # 6531
  • Восстановить входную проверку имен невольных имен портала, чтобы предотвратить недопустимый XML. # 6514
  • Заменена команда выбора даты в менеджере пользователей, которая работает в браузерах, отличных от Chrome и Opera. # 6516
  • Восстановлено поле порта прокси-сервера для клиента OpenVPN. # 6372
  • Уточнить описание псевдонимов портов. # 6523
  • Исправлен вывод перевода, в котором gettext передал пустую строку. # 6394
  • Фиксированный выбор скорости для 9600 в конфигурации NTP GPS. # 6416
  • Разрешить IPv6 IP-адреса на экране NPT. # 6498
  • Добавьте поддержку импорта алиасов для сетей и портов. # 6582
  • Исправлены упорядоченные сортировки заголовков таблиц. # 6074
  • Откроется раздел «Загрузка сети» на экране DHCP-сервера. # 6050
  • Исправить ссылки «UNKNOWN» в диспетчере пакетов. # 6617
  • Исправить недостающее поле полосы пропускания для очередей CBQ трассировщика. # 6437
  • UPnP:
  • URL-адрес презентации и номер модели UPnP теперь настраиваются. # 6002
  • Менеджер пользователей:
  • Запретить администраторам удалять собственные учетные записи в диспетчере пользователей. # 6450
  • Другое:
  • Добавлены сеансы оболочки PHP, чтобы включить и отключить постоянный режим обслуживания CARP. «воспроизведение enablecarpmaint» и «воспроизведение disablecarpmaint». # 6560
  • Открытая конфигурация последовательной консоли для nanobsd VGA. # 6291

Что нового в версии 2.3.1 Обновление 5:

  • Самыми значительными изменениями в этой версии являются переустановка webGUI с использованием Bootstrap, а базовая система, включая базовую систему и ядро, полностью преобразуется в FreeBSD pkg. Преобразование pkg позволяет нам обновлять отдельные части системы в отдельности, а не монолитные обновления прошлого. Переработка webGUI привносит новый отзывчивый взгляд на pfSense, требуя минимального изменения размера или прокрутки на широком диапазоне устройств от настольных компьютеров до мобильных телефонов.

Что нового в версии 2.2.6 / 2.3 Alpha:

  • pfSense-SA-15_09.webgui: Уязвимость локального файла в уязвимости в веб-интерфейсе pfSense
  • pfSense-SA-15_10.captiveportal: Уязвимость SQL Injection в отладочном выходе портала pfSense
  • pfSense-SA-15_11.webgui: множественные уязвимости XSS и CSRF в веб-интерфейсе pfSense
  • Обновлен во FreeBSD 10.1-RELEASE-p25
  • FreeBSD-SA-15: 26.openssl Несколько уязвимостей в OpenSSL
  • Обновлено strongSwan до 5.3.5_2
  • Включает исправление уязвимости обхода для CVE-2015-8023 в плагине eap-mschapv2.

Что нового в версии 2.2.5 / 2.3 Alpha:

  • pfSense-SA-15_08.webgui: Уязвимости с множественным хранением XSS в веб-интерфейсе pfSense
  • Обновлен во FreeBSD 10.1-RELEASE-p24:
  • FreeBSD-SA-15: 25.ntp Несколько уязвимостей в NTP [ПЕРЕСМОТРЕННО]
  • FreeBSD-SA-15: 14.bsdpatch: из-за недостаточной санитаризации входного потока исправлений файл патча может привести к тому, что патч (1) будет запускать команды в дополнение к требуемым командам SCCS или RCS.
  • FreeBSD-SA-15: 16.openssh: клиент OpenSSH неправильно проверяет записи DNS SSHFP, когда сервер предлагает сертификат. CVE-2014-2653. Серверы OpenSSH, которые настроены на авторизацию пароля с использованием PAM (по умолчанию), позволят много попыток ввода пароля.
  • FreeBSD-SA-15: 18.bsdpatch: из-за недостаточной саниции входного потока исправлений файл патча может привести к тому, что патч (1) передаст определенные ed (1) скрипты в ed (1) редактор, который будет запускать команды.
  • FreeBSD-SA-15: 20.expat: в функции XML_GetBuffer () в библиотеке expat обнаружено множественное целочисленное переполнение.
  • FreeBSD-SA-15: 21.amd64: Если инструкция IRET в режиме ядра генерирует исключение #SS или #NP, но обработчик исключений не обеспечивает надлежащую перезагрузку правой базы регистра GS для ядра , сегмент GS пользовательской области может использоваться в контексте обработчика исключений ядра.
  • FreeBSD-SA-15: 22.openssh: Ошибка программирования в процессе привилегированного мониторинга службы sshd (8) может позволить перезаписывать имя пользователя уже прошедшего проверку пользователя непривилегированным дочерним процессом. Бесполезная ошибка в процессе привилегированного мониторинга службы sshd (8) может быть детерминистически вызвана действиями скомпрометированного непривилегированного дочернего процесса. Ошибка после использования в сеансовом мультиплексировании в службе sshd (8) может привести к непреднамеренному завершению соединения.

Что нового в версии 2.2.4:

  • pfSense-SA-15_07.webgui: Уязвимости с множественным хранением XSS в веб-интерфейсе pfSense
  • Полный список затронутых страниц и полей указан в связанном SA.
  • FreeBSD-SA-15: 13.tcp: истощение ресурсов из-за сеансов, застрявших в состоянии LAST_ACK. Обратите внимание, что это относится только к сценариям, где порты, прослушивающие сам pfSense (а не объекты, проходящие через NAT, маршрутизацию или мосты), открываются в ненадежные сети. Это не относится к конфигурации по умолчанию.
  • Примечание: FreeBSD-SA-15: 13.openssl не относится к pfSense. pfSense не включала уязвимую версию OpenSSL и, следовательно, не была уязвима.
  • Дополнительные исправления для повреждения файлов в различных случаях во время нечистого отключения (сбой, потеря мощности и т. д.). # 4523
  • Исправлено pw во FreeBSD для устранения повреждения passwd / group
  • Исправлена ​​запись в config.xml для правильного использования fsync, чтобы избежать случаев, когда он может оказаться пустым. # 4803
  • Удалена опция & lsquo; sync 'из файловых систем для новых полных установок и полных обновлений теперь, когда реальное исправление находится на месте.
  • Удаленные обновления и ведение журнала (AKA SU + J) из NanoBSD, они остаются в полной установке. # 4822
  • Патч Forceync для # 2401 по-прежнему считается вредным для файловой системы и не поддерживается. Таким образом, может быть заметная медлительность с NanoBSD на некоторых более медленных дисках, особенно CF-картах и, в меньшей степени, SD-картах. Если это проблема, файловая система может постоянно храниться в режиме чтения-записи, используя опцию Diagnostics & gt; NanoBSD. С учетом других изменений риск минимален. Мы рекомендуем как можно скорее заменить поврежденные CF / SD-носители новой, более быстрой карточкой. # 4822
  • Модернизированный PHP до 5.5.27 для обращения к CVE-2015-3152 # 4832
  • Снижение SSH LoginGraceTime от 2 минут до 30 секунд, чтобы уменьшить влияние ошибки обхода MaxAuthTries. Примечание. Sshlockout блокирует нарушающие IP-адреса во всех прошлых, текущих и будущих версиях. # 4875

Что нового в версии 2.2.3:

  • pfSense-SA-15_06.webgui: множественные уязвимости XSS в веб-интерфейсе pfSense
  • Полный список затронутых страниц и полей большой, и все они указаны в связанной SA.
  • FreeBSD-SA-15: 10.openssl: множественные уязвимости OpenSSL (включая Logjam): CVE-2015-1788, CVE-2015-1789, CVE-2015-1790, CVE-2015-1791, CVE-2015-1792 , CVE-2015-4000

Что нового в версии 2.2.2:

  • Этот выпуск включает два обновления безопасности с низким уровнем риска:
  • FreeBSD-SA-15: 09.ipv6: отказ в обслуживании с рекламой маршрутизаторов IPv6. Если система использует тип DHCPv6 WAN, устройства в том же широковещательном домене, что и эта глобальная сеть, могут отправлять обработанные пакеты, что приводит к тому, что система теряет IPv6-подключение к Интернету.
  • FreeBSD-SA-15: 06.openssl: множественные уязвимости OpenSSL. Большинство из них неприменимы, а худшее воздействие - отказ в обслуживании.

Что нового в версии 2.2.1:

  • Исправления безопасности:
  • pfSense-SA-15_02.igmp: Переполнение целых чисел в протоколе IGMP (FreeBSD-SA-15: 04.igmp)
  • pfSense-SA-15_03.webgui: множественные уязвимости XSS в веб-интерфейсе pfSense
  • pfSense-SA-15_04.webgui: произвольная уязвимость удаления файлов в веб-интерфейсе pfSense
  • FreeBSD-EN-15: 01.vt: vt (4) сбой с неправильными параметрами ioctl
  • FreeBSD-EN-15: 02.openssl: обновление для включения исправлений надежности из OpenSSL
  • Заметка об уязвимости OpenSSL «FREAK»:
  • Не влияет на конфигурацию веб-сервера на брандмауэре, так как он не имеет активированных экспортных шифров.
  • pfSense 2.2 уже включил OpenSSL 1.0.1k, который устранял уязвимость на стороне клиента.
  • Если пакеты включают веб-сервер или аналогичный компонент, например прокси-сервер, может быть затронута неправильная конфигурация пользователя. Подробнее см. В документации по упаковке или на форуме.

Что нового в версии 2.2:

  • Этот выпуск обеспечивает улучшение производительности и аппаратной поддержки с базы FreeBSD 10.1, а также усовершенствования, которые мы добавили, такие как AES-GCM с ускорением AES-NI, среди ряда других новых функций и исправлений ошибок.
  • В процессе достижения выпуска мы закрыли 392 общих билета (этот номер включает 55 функций или задач), исправлено 135 ошибок, влияющих на версии 2.1.5 и предыдущие версии, исправлено еще 202 ошибки, внесенных в 2.2, путем продвижения базы OS версии от FreeBSD 8.3 до 10.1, сменив демонов для IPsec от racoon до strongSwan, обновив бэкэнд PHP до версии 5.5 и переключив его с FastCGI на PHP-FPM и добавив Unbound DNS Resolver и множество небольших изменений.
  • Этот выпуск содержит четыре исправления безопасности с низким уровнем воздействия:
  • Обновление openssl для FreeBSD-SA-15: 01.openssl
  • Несколько уязвимостей XSS в веб-интерфейсе. pfSense-SA-15_01
  • Обновление OpenVPN для CVE-2014-8104
  • Обновление NTP FreeBSD-SA-14: 31.ntp - хотя эти обстоятельства, похоже, не влияют на pfSense.

Что нового в версии 2.1.4:

  • Исправления безопасности:
  • pfSense-SA-14_07.openssl
  • FreeBSD-SA-14: 14.openssl
  • pfSense-SA-14_08.webgui
  • pfSense-SA-14_09.webgui
  • pfSense-SA-14_10.webgui
  • pfSense-SA-14_11.webgui
  • pfSense-SA-14_12.webgui
  • pfSense-SA-14_13.packages
  • Пакеты также имели свои собственные исправления и нуждаются в обновлении. Во время процесса обновления прошивки пакеты будут переустановлены правильно. В противном случае удалите и переустановите пакеты, чтобы убедиться, что используется последняя версия двоичных файлов.
  • Другие исправления:
  • Патч для Captive Portal pipeno утечки проблемы, которая приводит к & lsquo; Максимальный логин достигнут 'на Captive Portal. # 3062
  • Удалить текст, не имеющий отношения к разрешенным IP-адресам на Captive Portal. # 3594
  • Удалить единицы из пакета, поскольку он всегда указывается в байтах. (Per ipfw (8)).
  • Добавить столбец для внутреннего порта на странице состояния UPnP.
  • Выполните прослушивание по интерфейсу, а не по IP для UPnP.
  • Исправить выделение выбранных правил. # 3646
  • Добавьте guiconfig в виджеты, не включая его. # 3498
  • / etc / version_kernel и / etc / version_base больше не существуют, используйте php_uname, чтобы вместо этого получить версию для проверки XMLRPC.
  • Исправить переменную typo. # 3669
  • Удалить все псевдонимы IP при отключении интерфейса. # 3650
  • Правильно обрабатывайте переименование архива RRD во время обновления и шумоподавления, если он не работает.
  • Преобразование протокола ssl: // в https: // при создании заголовков HTTP для XMLRPC.
  • Показать отключенные интерфейсы, когда они уже были частью группы интерфейсов. Это позволяет избежать отображения случайного интерфейса и позволить пользователю добавить его по ошибке. # 3680
  • Директива client-config-dir для OpenVPN также полезна при использовании внутреннего DHCP OpenVPN при мостах, поэтому добавьте его и в этом случае.
  • Используйте скручивание вместо извлечения для загрузки файлов обновлений. # 3691
  • Переместить переменную перед переходом к оболочке из stop_service ().
  • Добавьте некоторую защиту для параметров, которые проходят через _GET в управлении службами.
  • Аргумент Escape при вызове is_process_running также удаляет ненужные вызовы mwexec ().
  • Не разрешать имя группы интерфейсов больше 15 символов. # 3208
  • Точнее, чтобы соответствовать членам интерфейса моста, он должен исправить # 3637
  • Не истекли уже отключенные пользователи, он исправляет # 3644
  • Подтвердить время начала и время останова на firewall_schedule_edit.php
  • Будьте осторожны с параметром хоста на diag_dns.php и убедитесь, что он экранирован, когда функции оболочки вызова
  • Параметры Escape, переданные в shell_exec () в diag_smart.php и в другом месте
  • Убедитесь, что переменные экранированы / дезинфицированы по статусу_rrd_graph_img.php
  • Заменить вызовы exec для запуска rm с помощью unlink_if_exists () на status_rrd_graph_img.php
  • Заменить все вызовы `hostname` на php_uname (& lsquo; n ') на status_rrd_graph_img.php
  • Заменить все `date` вызовы strftime () на status_rrd_graph_img.php
  • Добавьте $ _gb для сбора возможного мусора из возврата exec на status_rrd_graph_img.php
  • Избегайте обхода каталога в pkg_edit.php при чтении XML-файлов пакета, также проверьте, существует ли файл, прежде чем пытаться его прочитать.
  • Удалить id = 0 из меню miniupnpd и ярлыка
  • Удалить. и / из имени pkg, чтобы избежать обхода каталога в pkg_mgr_install.php
  • Исправить дамп ядра при просмотре неверного журнала пакетов
  • Избегайте обхода каталога по адресу system_firmware_restorefullbackup.php
  • Повторно сгенерировать идентификатор сеанса при успешном входе во избежание фиксации сеанса
  • Защитить параметры rssfeed с помощью htmlspecialchars () в rss.widget.php
  • Защитить параметр servicestatusfilter с помощью htmlspecialchars () в services_status.widget.php
  • Всегда указывать атрибут httponly для файлов cookie
  • Установить & lsquo; Отключить autocomplete входа в систему WebConfigurator 'как по умолчанию для новых установок
  • Упростите логику, добавьте некоторую защиту для пользовательских параметров ввода в log.widget.php
  • Убедитесь, что одинарные кавычки закодированы и избегают инъекции javascript на exec.php
  • Добавьте отсутствующие протоколы NAT в firewall_nat_edit.php
  • Удалите лишние данные после пробела в DSCP и исправьте синтаксис правила pf. # 3688
  • Включить только запланированное правило, если оно строго до конца. # 3558

Что нового в версии 2.1.1:

  • Самое большое изменение - закрыть следующие проблемы безопасности / CVE:
  • FreeBSD-SA-14: 01.bsnmpd / CVE-2014-1452
  • FreeBSD-SA-14: 02.ntpd / CVE-2013-5211
  • FreeBSD-SA-14: 03.openssl / CVE-2013-4353, CVE-2013-6449, CVE-2013-6450
  • Кроме этого, драйверы em / igb / ixgb / ixgbe были обновлены, чтобы добавить поддержку i210 и i354 NIC. Некоторые сетевые адаптеры Intel 10Gb Ethernet также будут видеть улучшенную производительность.

Похожие программы

Se7en Sins
Se7en Sins

14 Apr 15

JabirOS
JabirOS

17 Feb 15

Contiki
Contiki

19 Feb 15

Android
Android

11 May 15

Комментарии к pfSense

Комментарии не найдены
добавить комментарий
Включите картинки!