pfSense

Software screenshot:
pfSense
Software detaljer:
Version: 2.4.3-p1 Opdateret
Upload dato: 22 Jun 18
Udvikler: Scott Ullrich
Licens: Gratis
Popularitet: 2297

Rating: 3.8/5 (Total Votes: 9)

pfSense & reg; er et gratis distribueret og open source BSD operativsystem afledt af det velkendte m0n0wall-projekt, men med radikalt forskellige mål som at bruge Packet Filter og de nyeste FreeBSD teknologier.

Projektet kan bruges som både router og firewall. Den indeholder et pakke system, der giver systemadministratorer mulighed for nemt at udvide produktet uden at tilføje potentielle sikkerhedsproblemer og opblussen til basisfordelingen.


Funktioner et overblik

Nøglefunktioner omfatter state-of-the-art firewall, indgående / udgående belastningsbalancering, statustabel, NAT (Network Address Translation), høj tilgængelighed, VPN (Virtual Private Network) med support til IPsec, PPTP og OpenVPN, PPPoE server, dynamisk DNS, captive portal, rapportering og overvågning.

Det er et aktivt udviklet firewall-operativsystem, distribueret som gz-arkiveret Live CD og kun installation af ISO-billeder, USB-sticksinstallationsprogrammer samt NanoBSD / embedded media. Både 64-bit (amd64) og 32-bit (i386) hardwareplatforme understøttes på nuværende tidspunkt.

Flere foruddefinerede boot-indstillinger er tilgængelige under opstartsprocessen, f.eks. at starte operativsystemet med standardindstillinger, med ACPI deaktiveret, ved hjælp af USB-enheder, i sikker tilstand, i enkeltbrugertilstand, med ordentlig logning, samt til Få adgang til en shellprompt eller genstart maskinen.


Kom godt i gang med pfSense & reg;

Mens distributionen vil spørge brugerne, hvis de vil oprette VLAN'er (Virtual LANs) fra get-go, skal det kræves, at mindst en tildelt netværksinterface fungerer. Dette betyder, at hvis du ikke har / opsætter mindst en grænseflade, pfSense & reg; Vundet starter ikke.

Bruges som en firewall til små hjemmenetværk, universiteter, store virksomheder eller enhver anden organisation, hvor behovet for at beskytte tusindvis af netværksenheder er yderst vigtigt, pfSense & reg; er blevet downloadet af over en million brugere fra hele verden siden starten.


Bundlinie

Det er en af ​​de bedste open source firewall-projekter, der er udviklet til at give brugerne alle de funktioner, som kommercielle firewallprodukter kommer med. I dag er pfSense & reg; bruges i mange hardware firewall løsninger, herunder Cisco PIX, Cisco ASA, Netgear, Check Point, Juniper, Astaro, Sonicwall eller Watchguard.

pfSense & reg; er et registreret varemærke og servicemærke, der ejes af Electric Sheep Fencing LLC. Se www.electricsheepfencing.com.

Hvad er nyt i denne udgave:

  • Sikkerhed / Errata
  • Opdateret til OpenSSL 1.0.2m for at adressere CVE-2017-3736 og CVE-2017-3735
  • FreeBSD-SA-17: 10.kldstat
  • FreeBSD-SA-17: 08.ptrace
  • Fast en potentiel XSS-vektor i status_monitoring.php # 8037 pfSense-SA-17_07.packages.asc
  • Fast en potentiel XSS vektor i diag_dns.php # 7999 pfSense-SA-17_08.webgui.asc
  • Fast en potentiel XSS vektor på index.php via widget sekvensparametre # 8000 pfSense-SA-17_09.webgui.asc
  • Fastgjort et potentielt XSS i widget-parameteren for widgets til multi-instans dashboard # 7998 pfSense-SA-17_09.webgui.asc
  • Rettet et potentielt clickjacking-problem på CSRF-fejlsiden
  • Interfaces
  • Fast PPP-grænseflader med en VLAN-forælder, når du bruger de nye VLAN-navne # 7981
  • Faste problemer med QinQ-grænseflader, der ikke vises som aktive # 7942
  • Fik en panik / nedbrud, når du deaktiverer en LAGG-grænseflade # 7940
  • Faste problemer med LAGG-grænseflader, der mister deres MAC-adresse # 7928
  • Fixed et crash i radvd på SG-3100 (ARM) # 8022
  • Løst et problem med UDP-pakkedråber på SG-1000 # 7426
  • Tilføjet en grænseflade til at styre den indbyggede switch på SG-3100
  • Trimmede flere tegn ud af grænsefladebeskrivelsen for at undgå konsolmenuudgangslinjeindpakning på en VGA-konsol
  • Fast håndtering af VIP uniqueid-parameteren, når du ændrer VIP-typer
  • Faste PPP-linkparameterfeltvisning, når en VLAN-overordnet grænseflade blev valgt # 8098
  • Operativsystem
  • Faste problemer som følge af at have et manuelt konfigureret filsystemlayout med separat / usr skive # 8065
  • Faste problemer med opdatering af ZFS-systemer, der er oprettet ZFS ved hjælp af en MBR-partitionsordning (tom / boot på grund af at bootpool ikke importeres) # 8063
  • Faste problemer med BGP-sessioner, der bruger MD5 TCP-signaturer i routing-dæmonpakker # 7969
  • Opdateret dpinger til 3.0
  • Forbedret valgvalg og metoder til opdatering repository
  • Opdaterede systemmoduler, der fortæller OS'et, ikke høst data fra afbrydelser, punkt-til-punkt-grænseflader og Ethernet-enheder for at afspejle det nye navn / format for FreeBSD 11
  • Ændret regelsætbehandling, så den genfremsættes, hvis en anden proces er midt i en opdatering, snarere end at præsentere en fejl for brugeren
  • Fixerede nogle UEFI boot problemer på forskellige platforme
  • Certifikater
  • Faste ugyldige poster i /etc/ssl/openssl.cnf (kun påvirket ikke-standard brug af openssl i cli / shell) # 8059
  • Fast LDAP-godkendelse, når serveren bruger en globalt betroet root-CA (nyt CA-valg til "Global Root CA List") # 8044
  • Faste problemer med oprettelse af et certifikat med et wildcard CN / SAN # 7994
  • Tilføjet validering til certifikatstyreren for at forhindre import af et certifikat til certifikatautoritet i CA-fanen # 7885
  • IPsec
  • Løst et problem ved hjælp af IPsec CA-certifikater, når emnet indeholder flere RDN'er af samme type # 7929
  • Løst et problem med aktivering af IPsec-mobilklientsupport på oversatte sprog # 8043
  • Faste problemer med IPsec-statusvisning / -udgang, herunder flere poster (en frakoblet, en tilsluttet) # 8003
  • Fast visning af flere tilsluttede mobile IPsec-klienter # 7856
  • Fast visning af barn SA-poster # 7856
  • OpenVPN
  • Tilføjet en mulighed for OpenVPN-servere til at udnytte & quot; redirect-gateway ipv6 & quot; at fungere som standard gateway for at forbinde VPN klienter med IPv6, svarende til "redirect-gateway def1" til IPv4. # 8082
  • Fixeret Opdateringslisten til OpenVPN Client Certificate Revision List # 8088
  • Trafikformgivning
  • Fejl ved konfiguration af en begrænser over 2Gb / s (ny max er 4Gb / s) # 7979
  • Faste problemer med bridge-netværksgrænseflader, der ikke understøtter ALTQ # 7936
  • Faste problemer med vtnet-netværksgrænseflader, der ikke understøtter ALTQ # 7594
  • Løst et problem med Status & gt; Køer undlader at vise statistikker for VLAN-grænseflader # 8007
  • Løst et problem med trafikdannende køer, der ikke tillader, at summen af ​​alle børneløer er 100% # 7786
  • Løst et problem med begrænsere givet ugyldige fraktionelle / ikke-heltalværdier fra begrænsende indgange eller sendt til Captive Portal fra RADIUS # 8097
  • Regler / NAT
  • Fast udvælgelse af IPv6-gateways, når der oprettes en ny firewallregel # 8053
  • Faste fejl på konfigurationssiden for Port Forward som følge af forældet / ikke-pfSense cookie / forespørgselsdata # 8039
  • Fast indstilling VLAN Prioritet via firewall regler # 7973
  • XMLRPC
  • Løst et problem med XMLRPC-synkronisering, når synkroniseringsbrugeren har en adgangskode, der indeholder mellemrum # 8032
  • Faste XMLRPC-problemer med Captive Portal-værdikuponer # 8079
  • WebGUI
  • Tilføjet en mulighed for at deaktivere HSTS til GUI webserveren # 6650
  • Ændret GUI-webtjenesten for at blokere direkte download af .inc-filer # 8005
  • Fast sortering af tjenester på instrumentbrættet widget og Services Status side # 8069
  • Løst et inputproblem, hvor statiske IPv6-poster tillod ugyldig indtastning til adressefelter # 8024
  • Fastsatte en JavaScript-syntaksfejl i trafikgrafer, når der opdages ugyldige data (fx bruger blev logget ud eller session ryddet) # 7990
  • Faste prøveudtagningsfejl i trafikgrafer # 7966
  • Rettet en JavaScript-fejl på Status & gt; Overvågning # 7961
  • Løst et displayproblem med tomme tabeller i Internet Explorer 11 # 7978
  • Ændret konfigurationsbehandling for at bruge en undtagelse i stedet for at dø (), når den registrerer en beskadiget konfiguration
  • Tilføjet filtrering til pfTop-siden
  • Tilføjede et middel til pakker til at vise en modal til brugeren (for eksempel genstart nødvendig før pakken kan bruges)
  • Dashboard
  • Fast visning af tilgængelige opdateringer i widgeten Dashboard til installeret pakker # 8035
  • Løs et skriftproblem i Support Dashboard-widgeten # 7980
  • Fast formatering af diskskiver / partitioner i widgeten Widget til systeminformation
  • Løst et problem med Billeder-widgeten, når der ikke er noget gyldigt billede gemt # 7896
  • Pakker
  • Fast visning af pakker, der er blevet fjernet fra lageret i pakkehåndtering # 7946
  • Løst et problem, der viser lokalt installerede pakker, når fjernpakkebeholderen ikke er tilgængelig # 7917
  • Diverse
  • Fast grænsefladebinding i ntpd, så den ikke fejlagtigt lytter på alle grænseflader # 8046
  • Løst et problem, hvor genstart af syslogd-tjenesten ville gøre sshlockout_pf proces forældreløse # 7984
  • Tilføjet support til ClouDNS dynamisk DNS-udbyder # 7823
  • Løst et problem på Bruger- og Group Manager-siderne, når de opererer på indgange straks efter sletning af en post # 7733
  • Ændret installationsguiden, så den hopper over grænsefladekonfigurationen, når den køres på en AWS EC2-instans # 6459
  • Rettet et IGMP Proxy-problem med All-Multicast-tilstand på SG-1000 # 7710

Hvad er nyt i version:

  • Dashboardopdateringer:
  • På dashboardet 2.3.4-RELEASE finder du et par yderligere oplysninger: BIOS-leverandøren, versionen og udgivelsesdatoen - hvis firewallen kan bestemme dem - og et Netgate-unikt id. Netgate Unique ID ligner et serienummer. Det bruges til unikt at identificere en forekomst af pfSense-software til kunder, der ønsker at købe supporttjenester. For hardware, der sælges i vores butik, tillader det os også at binde enheder til vores fremstillingsrekorder. Dette id er konsistent på tværs af alle platforme (bare metal, virtuelle maskiner og hosted / cloud-instanser som AWS / Azure). Vi havde oprindeligt planer om at bruge maskinens serienummer eller UUID genereret af operativsystemet, men vi fandt ud af, at disse var upålidelige og inkonsekvente, og de kunne ændre sig uventet, da operativsystemet blev geninstalleret.
  • Som med serienummeret, vises denne identifikator kun på oversigten til orientering og overføres ikke som standard automatisk som standard. I fremtiden kan kunderne bruge denne identifikator, når de anmoder om supportoplysninger fra vores medarbejdere eller systemer.
  • Hvis du ikke har fået fat på ændringerne i 2.3.x, skal du se videoens egenskaber og højdepunkter. Tidligere blogindlæg har dækket nogle af ændringerne, som f.eks. Præstationsforbedringerne fra tryforward og webGUI-opdateringen.
  • Firewall GUI-certifikater:
  • Brugere af Chrome 58 og senere, og i nogle tilfælde Firefox 48 og senere, kan have problemer med at få adgang til pfSense Web GUI, hvis den bruger et standard selvtegnet certifikat, der automatisk genereres af en firewall, der kører pfSense version 2.3.3-p1 eller tidligere. Dette skyldes, at Chrome 58 nøje håndhæver RFC 2818, som kræver kun matchende værtsnavne ved brug af Subject Alternative Name (SAN) -indgange i stedet for Fællesnavn-feltet i et certifikat, og det standard-selvsignerede certifikat fylder ikke SAN-feltet.
  • Vi har rettet certifikatkoden for at følge RFC 2818 korrekt på en brugervenlig måde ved automatisk at tilføje certifikatet Common Name-værdi som den første SAN-post.
  • Firewalladministratorer skal oprette et nyt certifikat til brug af GUI'en for at kunne udnytte det nye format. Der er flere måder at generere et kompatibelt certifikat på, herunder:
  • Generer og aktiver et nyt GUI-certifikat automatisk fra konsollen eller ssh-skalen ved hjælp af et af vores afspilningsskripter:
  • pfSsh.php afspilning generateguicert
  • Brug ACME-pakken til at generere et betroet certifikat til GUI'en via Lad os kryptere, som allerede er korrekt formateret.
  • Opret manuelt en ny, selvsigneret certifikatmyndighed (CA) og et servercertifikat, der er underskrevet af denne CA, og brug derefter det til GUI'en.
  • Aktiver den lokale browser & quot; EnableCommonNameFallbackForLocalAnchors & quot; mulighed i Chrome 58. Denne indstilling fjernes af Chrome i sidste ende, så dette er kun en midlertidig rettelse.
  • Nogle brugere kan huske, at dette ikke er første gang, at standardcertifikatformatet har været problematisk på grund af browserændringer. For flere år siden ændrede Firefox den måde, hvorpå de beregner certifikat tillidskæder. Det kan få en browser til at fryse eller hænge, ​​når man forsøger at få adgang til flere firewalls med selvsignerede certifikater, der indeholder fælles standarddata, hvilket resulterede i alle sådanne certifikater, der indeholder samme Emne. Fastsættelse der var mere udfordring, men det resulterede i en meget bedre slutbrugeroplevelse.

Hvad er nyt i version 2.3.4:

  • Dashboardopdateringer:
  • På dashboardet 2.3.4-RELEASE finder du et par yderligere oplysninger: BIOS-leverandøren, versionen og udgivelsesdatoen - hvis firewallen kan bestemme dem - og et Netgate-unikt id. Netgate Unique ID ligner et serienummer. Det bruges til unikt at identificere en forekomst af pfSense-software til kunder, der ønsker at købe supporttjenester. For hardware, der sælges i vores butik, tillader det os også at binde enheder til vores fremstillingsrekorder. Dette id er konsistent på tværs af alle platforme (bare metal, virtuelle maskiner og hosted / cloud-instanser som AWS / Azure). Vi havde oprindeligt planer om at bruge maskinens serienummer eller UUID genereret af operativsystemet, men vi fandt ud af, at disse var upålidelige og inkonsekvente, og de kunne ændre sig uventet, da operativsystemet blev geninstalleret.
  • Som med serienummeret, vises denne identifikator kun på oversigten til orientering og overføres ikke som standard automatisk som standard. I fremtiden kan kunderne bruge denne identifikator, når de anmoder om supportoplysninger fra vores medarbejdere eller systemer.
  • Hvis du ikke har fået fat på ændringerne i 2.3.x, skal du se videoens egenskaber og højdepunkter. Tidligere blogindlæg har dækket nogle af ændringerne, som f.eks. Præstationsforbedringerne fra tryforward og webGUI-opdateringen.
  • Firewall GUI-certifikater:
  • Brugere af Chrome 58 og senere, og i nogle tilfælde Firefox 48 og senere, kan have problemer med at få adgang til pfSense Web GUI, hvis den bruger et standard selvtegnet certifikat, der automatisk genereres af en firewall, der kører pfSense version 2.3.3-p1 eller tidligere. Dette skyldes, at Chrome 58 nøje håndhæver RFC 2818, som kræver kun matchende værtsnavne ved brug af Subject Alternative Name (SAN) -indgange i stedet for Fællesnavn-feltet i et certifikat, og det standard-selvsignerede certifikat fylder ikke SAN-feltet.
  • Vi har rettet certifikatkoden for at følge RFC 2818 korrekt på en brugervenlig måde ved automatisk at tilføje certifikatet Common Name-værdi som den første SAN-post.
  • Firewalladministratorer skal oprette et nyt certifikat til brug af GUI'en for at kunne udnytte det nye format. Der er flere måder at generere et kompatibelt certifikat på, herunder:
  • Generer og aktiver et nyt GUI-certifikat automatisk fra konsollen eller ssh-skalen ved hjælp af et af vores afspilningsskripter:
  • pfSsh.php afspilning generateguicert
  • Brug ACME-pakken til at generere et betroet certifikat til GUI'en via Lad os kryptere, som allerede er korrekt formateret.
  • Opret manuelt en ny, selvsigneret certifikatmyndighed (CA) og et servercertifikat, der er underskrevet af denne CA, og brug derefter det til GUI'en.
  • Aktiver den lokale browser & quot; EnableCommonNameFallbackForLocalAnchors & quot; mulighed i Chrome 58. Denne indstilling fjernes af Chrome i sidste ende, så dette er kun en midlertidig rettelse.
  • Nogle brugere kan huske, at dette ikke er første gang, at standardcertifikatformatet har været problematisk på grund af browserændringer. For flere år siden ændrede Firefox den måde, hvorpå de beregner certifikat tillidskæder. Det kan få en browser til at fryse eller hænge, ​​når man forsøger at få adgang til flere firewalls med selvsignerede certifikater, der indeholder fælles standarddata, hvilket resulterede i alle sådanne certifikater, der indeholder samme Emne. Fastsættelse der var mere udfordring, men det resulterede i en meget bedre slutbrugeroplevelse.

Hvad er nyt i version 2.3.3-p1:

  • FreeBSD-SA-16: 26.openssl - Flere sårbarheder i OpenSSL. Den eneste væsentlige indvirkning på pfSense er OCSP for HAproxy og FreeRADIUS.
  • Flere HyperV-relaterede Errata i FreeBSD 10.3, FreeBSD-EN-16: 10 til 16:16. Se https://www.freebsd.org/relnotes/10-STABLE/errata/errata.html for detaljer.
  • Flere indbyggede pakker og biblioteker er blevet opdateret, herunder:
  • PHP til 5.6.26
  • libidn til 1.33
  • krølle til 7.50.3
  • libxml2 til 2.9.4
  • Tilføjet kodning til parameteren 'zone' på Captive Portal-sider.
  • Tilføjet outputkodning til diag_dns.php for resultater returneret fra DNS. # 6737
  • Arbejdet rundt om en Chrome-fejl med regelmæssig ekspression af undslippede tegn inden for tegnsæt. Løsninger "Sammenlign venligst det ønskede format & quot; på nyere Chrome-versioner. # 6762
  • Fast DHCPv6 server tid format option # 6640
  • Fixed / usr / bin / install mangler fra nye installationer. # 6643
  • Øget filtreringshale grænse til logning, så søgning vil finde tilstrækkelige poster. # 6652
  • Ryddet installeret pakker widget og HTML. # 6601
  • Fast widget indstillinger korruption, når du opretter nye indstillinger. # 6669
  • Faste forskellige typografier og ordlydsfejl.
  • Fjernede afviste links til devwiki-webstedet. Alt er på https://doc.pfsense.org nu.
  • Tilføjet et felt til CA / Cert sider til OU, som kræves af nogle eksterne CA'er og brugere. # 6672
  • Fixed et redundant HTTP "User-Agent" streng i DynDNS opdateringer.
  • Fastgør skrifttypen til sorterbare tabeller.
  • Tilføjet en check for at kontrollere, om en grænseflade er aktiv i en gateway-gruppe, før du opdaterer dynamisk DNS.
  • Fast ordlyd af & quot; Afvis lejemål fra & quot; mulighed for en DHCP-grænseflade (den kan kun tage adresser, ikke undernet.) # 6646
  • Faste fejlrapportering for SMTP-indstillinger test.
  • Fast opsparing af land, udbyder og planlægge værdier for PPP-grænseflader
  • Fast kontrol af ugyldig & quot; Gå til linje & quot; tal på diag_edit.php. # 6704
  • Fixed off-by-one-fejl med "Rækker til visning" på diag_routes.php. # 6705
  • Fast beskrivelse af filterboksen på diag_routes.php for at afspejle, at alle felter kan søges. # 6706
  • Fast beskrivelse af feltet for filen, der skal redigeres på diag_edit.php. # 6703
  • Fast beskrivelse af hovedpanelet på diag_resetstate.php. # 6709
  • Faste advarselsdialog når en boks ikke er markeret på diag_resetstate.php. # 6710
  • Fast log genvej til DHCP6 områder. # 6700
  • Rettede netværksfejlknappen, der viser, når kun en række var til stede på services_unbound_acls.php # 6716
  • Fast forsvinder hjælpetekst på repeterbare rækker, når den sidste række slettes. # 6716
  • Fast dynamisk DNS-domæne til DHCP-indstillinger for statisk kort
  • Tilføjet kontrol for at indstille dashboard widget opdateringsperiode
  • Tilføjet "C / dev / null" til kommandolinjeparametrene for dnsmasq for at undgå at afhente en forkert standardkonfiguration, som ville tilsidesætte vores muligheder. # 6730
  • Tilføjet "-l" til traceroute6 for at vise både IP-adresser og værtsnavne, når man løser humle på diag_traceroute.php. # 6715
  • Tilføjet note om maks. ttl / hop-grænse i kildekommentar på diag_traceroute.php.
  • Afklart sprog på diag_tables.php. # 6713
  • Ryddet op på diag_sockets.php. # 6708
  • Fast visning af VLAN-interfacenavne under konsoltildeling. # 6724
  • Alternativet Fixed Domain Name-Servers viser to gange i pools, når de indstilles manuelt.
  • Fast håndtering af DHCP-muligheder i andre pools end hovedintervallet. # 6720
  • Faste manglende værtsnavne i nogle tilfælde med dhcpdv6. # 6589
  • Forbedret pidfilehåndtering til dhcpleases.
  • Tilføjet kontrol for at forhindre adgang til en ikke-defineret forskydning i IPv6.inc.
  • Fastgør displayet til alias popup og rediger indstillinger på kilde og destination for både adressen og porten på udgående NAT.
  • Fast håndtering af backup config count. # 6771
  • Fjernet nogle dangling PPTP referencer, der ikke længere er relevante.
  • Fixed / fanget fjern syslog-områder. Tilføjet "routing", "ntpd", "ppp", "resolver", fast "vpn" at inkludere alle VPN-områder (IPsec, OpenVPN, L2TP, PPPoE Server). # 6780
  • Faste manglende afkrydsningsfelter i nogle tilfælde, når der tilføjes rækker på services_ntpd.php. # 6788
  • Revideret service kører / stoppet ikoner.
  • Tilføjet en check til CRL-ledelsen for at fjerne certifikater fra rullelisten, der allerede findes i CRL'en, der redigeres.
  • Adskilte faste regler, der flytter, når flere firewallregler slettes samtidig. # 6801

Hvad er nyt i version 2.3.3:

  • FreeBSD-SA-16: 26.openssl - Flere sårbarheder i OpenSSL. Den eneste væsentlige indvirkning på pfSense er OCSP for HAproxy og FreeRADIUS.
  • Flere HyperV-relaterede Errata i FreeBSD 10.3, FreeBSD-EN-16: 10 til 16:16. Se https://www.freebsd.org/relnotes/10-STABLE/errata/errata.html for detaljer.
  • Flere indbyggede pakker og biblioteker er blevet opdateret, herunder:
  • PHP til 5.6.26
  • libidn til 1.33
  • krølle til 7.50.3
  • libxml2 til 2.9.4
  • Tilføjet kodning til parameteren 'zone' på Captive Portal-sider.
  • Tilføjet outputkodning til diag_dns.php for resultater returneret fra DNS. # 6737
  • Arbejdet rundt om en Chrome-fejl med regelmæssig ekspression af undslippede tegn inden for tegnsæt. Løsninger "Venligst match det ønskede format" på nyere Chrome-versioner. # 6762
  • Fast DHCPv6 server tid format option # 6640
  • Fixed / usr / bin / install mangler fra nye installationer. # 6643
  • Øget filtreringshale grænse til logning, så søgning vil finde tilstrækkelige poster. # 6652
  • Ryddet installeret pakker widget og HTML. # 6601
  • Fast widget indstillinger korruption, når du opretter nye indstillinger. # 6669
  • Faste forskellige typografier og ordlydsfejl.
  • Fjernede afviste links til devwiki-webstedet. Alt er på https://doc.pfsense.org nu.
  • Tilføjet et felt til CA / Cert sider til OU, som kræves af nogle eksterne CA'er og brugere. # 6672
  • Fixed en overflødig HTTP "User-Agent" -streng i DynDNS-opdateringer.
  • Fastgør skrifttypen til sorterbare tabeller.
  • Tilføjet en check for at kontrollere, om en grænseflade er aktiv i en gateway-gruppe, før du opdaterer dynamisk DNS.
  • Fast formulering af alternativet "Afvis leasing fra" til en DHCP-grænseflade (den kan kun tage adresser, ikke undernet.) # 6646
  • Faste fejlrapportering for SMTP-indstillinger test.
  • Fast opsparing af land, udbyder og planlægge værdier for PPP-grænseflader
  • Fast kontrol af ugyldige "Gå til linje" -numre på diag_edit.php. # 6704
  • Fixed off-by-one-fejl med "Rækker til visning" på diag_routes.php. # 6705
  • Fast beskrivelse af filterboksen på diag_routes.php for at afspejle, at alle felter kan søges. # 6706
  • Fast beskrivelse af feltet for filen, der skal redigeres på diag_edit.php. # 6703
  • Fast beskrivelse af hovedpanelet på diag_resetstate.php. # 6709
  • Faste advarselsdialog når en boks ikke er markeret på diag_resetstate.php. # 6710
  • Fast log genvej til DHCP6 områder. # 6700
  • Rettede netværksfejlknappen, der viser, når kun en række var til stede på services_unbound_acls.php # 6716
  • Fast forsvinder hjælpetekst på repeterbare rækker, når den sidste række slettes. # 6716
  • Fast dynamisk DNS-domæne til DHCP-indstillinger for statisk kort
  • Tilføjet kontrol for at indstille dashboard widget opdateringsperiode
  • Tilføjet "-C / dev / null" til kommandolinjeparametrene for dnsmasq for at undgå, at der hentes en forkert standardkonfiguration, som ville tilsidesætte vores muligheder. # 6730
  • Tilføjet "-l" til traceroute6 for at vise både IP-adresser og værtsnavne, når man løser humle på diag_traceroute.php. # 6715
  • Tilføjet note om maks. ttl / hop-grænse i kildekommentar på diag_traceroute.php.
  • Afklart sprog på diag_tables.php. # 6713
  • Ryddet op på diag_sockets.php. # 6708
  • Fast visning af VLAN-interfacenavne under konsoltildeling. # 6724
  • Alternativet Fixed Domain Name-Servers viser to gange i pools, når de indstilles manuelt.
  • Fast håndtering af DHCP-muligheder i andre pools end hovedintervallet. # 6720
  • Faste manglende værtsnavne i nogle tilfælde med dhcpdv6. # 6589
  • Forbedret pidfilehåndtering til dhcpleases.
  • Tilføjet kontrol for at forhindre adgang til en ikke-defineret forskydning i IPv6.inc.
  • Fastgør displayet til alias popup og rediger valgmuligheder på kilde og destination for både adressen og porten på udgående NAT.
  • Fast håndtering af backup config count. # 6771
  • Fjernet nogle dangling PPTP referencer, der ikke længere er relevante.
  • Fixed / fanget fjern syslog-områder. Tilføjet "routing", "ntpd", "ppp", "resolver", fast "vpn" for at inkludere alle VPN-områder (IPsec, OpenVPN, L2TP, PPPoE Server). # 6780
  • Faste manglende afkrydsningsfelter i nogle tilfælde, når der tilføjes rækker på services_ntpd.php. # 6788
  • Revideret service kører / stoppet ikoner.
  • Tilføjet en check til CRL-ledelsen for at fjerne certifikater fra rullelisten, der allerede findes i CRL'en, der redigeres.
  • Adskilte faste regler, der flytter, når flere firewallregler slettes samtidig. # 6801

Hvad er nyt i version 2.3.2-p1:

  • FreeBSD-SA-16: 26.openssl - Flere sårbarheder i OpenSSL. Den eneste væsentlige indvirkning på pfSense er OCSP for HAproxy og FreeRADIUS.
  • Flere HyperV-relaterede Errata i FreeBSD 10.3, FreeBSD-EN-16: 10 til 16:16. Se https://www.freebsd.org/relnotes/10-STABLE/errata/errata.html for detaljer.
  • Flere indbyggede pakker og biblioteker er blevet opdateret, herunder:
  • PHP til 5.6.26
  • libidn til 1.33
  • krølle til 7.50.3
  • libxml2 til 2.9.4
  • Tilføjet kodning til parameteren 'zone' på Captive Portal-sider.
  • Tilføjet outputkodning til diag_dns.php for resultater returneret fra DNS. # 6737
  • Arbejdet rundt om en Chrome-fejl med regelmæssig ekspression af undslippede tegn inden for tegnsæt. Løsninger "Venligst match det ønskede format" på nyere Chrome-versioner. # 6762
  • Fast DHCPv6 server tid format option # 6640
  • Fixed / usr / bin / install mangler fra nye installationer. # 6643
  • Øget filtreringshale grænse til logning, så søgning vil finde tilstrækkelige poster. # 6652
  • Ryddet installeret pakker widget og HTML. # 6601
  • Fast widget indstillinger korruption, når du opretter nye indstillinger. # 6669
  • Faste forskellige typografier og ordlydsfejl.
  • Fjernede afviste links til devwiki-webstedet. Alt er på https://doc.pfsense.org nu.
  • Tilføjet et felt til CA / Cert sider til OU, som kræves af nogle eksterne CA'er og brugere. # 6672
  • Fixed en overflødig HTTP "User-Agent" -streng i DynDNS-opdateringer.
  • Fastgør skrifttypen til sorterbare tabeller.
  • Tilføjet en check for at kontrollere, om en grænseflade er aktiv i en gateway-gruppe, før du opdaterer dynamisk DNS.
  • Fast formulering af alternativet "Afvis leasing fra" til en DHCP-grænseflade (den kan kun tage adresser, ikke undernet.) # 6646
  • Faste fejlrapportering for SMTP-indstillinger test.
  • Fast opsparing af land, udbyder og planlægge værdier for PPP-grænseflader
  • Fast kontrol af ugyldige "Gå til linje" -numre på diag_edit.php. # 6704
  • Fixed off-by-one-fejl med "Rækker til visning" på diag_routes.php. # 6705
  • Fast beskrivelse af filterboksen på diag_routes.php for at afspejle, at alle felter kan søges. # 6706
  • Fast beskrivelse af feltet for filen, der skal redigeres på diag_edit.php. # 6703
  • Fast beskrivelse af hovedpanelet på diag_resetstate.php. # 6709
  • Faste advarselsdialog når en boks ikke er markeret på diag_resetstate.php. # 6710
  • Fast log genvej til DHCP6 områder. # 6700
  • Rettede netværksfejlknappen, der viser, når kun en række var til stede på services_unbound_acls.php # 6716
  • Fast forsvinder hjælpetekst på repeterbare rækker, når den sidste række slettes. # 6716
  • Fast dynamisk DNS-domæne til DHCP-indstillinger for statisk kort
  • Tilføjet kontrol for at indstille dashboard widget opdateringsperiode
  • Tilføjet "-C / dev / null" til kommandolinjeparametrene for dnsmasq for at undgå, at der hentes en forkert standardkonfiguration, som ville tilsidesætte vores muligheder. # 6730
  • Tilføjet "-l" til traceroute6 for at vise både IP-adresser og værtsnavne, når man løser humle på diag_traceroute.php. # 6715
  • Tilføjet note om maks. ttl / hop-grænse i kildekommentar på diag_traceroute.php.
  • Afklart sprog på diag_tables.php. # 6713
  • Ryddet op på diag_sockets.php. # 6708
  • Fast visning af VLAN-interfacenavne under konsoltildeling. # 6724
  • Alternativet Fixed Domain Name-Servers viser to gange i pools, når de indstilles manuelt.
  • Fast håndtering af DHCP-muligheder i andre pools end hovedintervallet. # 6720
  • Faste manglende værtsnavne i nogle tilfælde med dhcpdv6. # 6589
  • Forbedret pidfilehåndtering til dhcpleases.
  • Tilføjet kontrol for at forhindre adgang til en ikke-defineret forskydning i IPv6.inc.
  • Fastgør displayet til alias popup og rediger valgmuligheder på kilde og destination for både adressen og porten på udgående NAT.
  • Fast håndtering af backup config count. # 6771
  • Fjernet nogle dangling PPTP referencer, der ikke længere er relevante.
  • Fixed / fanget fjern syslog-områder. Tilføjet "routing", "ntpd", "ppp", "resolver", fast "vpn" for at inkludere alle VPN-områder (IPsec, OpenVPN, L2TP, PPPoE Server). # 6780
  • Faste manglende afkrydsningsfelter i nogle tilfælde, når der tilføjes rækker på services_ntpd.php. # 6788
  • Revideret service kører / stoppet ikoner.
  • Tilføjet en check til CRL-ledelsen for at fjerne certifikater fra rullelisten, der allerede findes i CRL'en, der redigeres.
  • Adskilte faste regler, der flytter, når flere firewallregler slettes samtidig. # 6801

Hvad er nyt i version 2.3.2:

  • Backup / Restore:
  • Tillad ikke at anvende ændringer i fejlfinding efter konfiguration efter konfigureringen, indtil omfordeling er gemt. # 6613
  • Dashboard:
  • Dashboard har nu konfigurationsindstillinger pr. bruger, dokumenteret i User Manager. # 6388
  • DHCP-server:
  • Deaktiveret dhcp-cache-tærskel for at undgå fejl i ISC dhcpd 4.3.x udeladelse af klient-værtsnavn fra leasingfilen, hvilket gør registrering af dynamisk værtsnavn mislykket i nogle kantsager. # 6589
  • Bemærk, at DDNS-nøglen skal være HMAC-MD5. # 6622
  • DHCP-relæ:
  • Importeret rettelse til dhcrelay relaying anmodninger på grænsefladen hvor mål DHCP serveren er bosat. # 6355
  • Dynamisk DNS:
  • Tillad * for værtsnavn med Namecheap. # 6260
  • Interfaces:
  • Fix "kan ikke tildele anmodet adresse" under opstart med track6-grænseflader. # 6317
  • Fjern forældede linkindstillinger fra GRE og gif. # 6586, # 6587
  • Overhold "Afvis lejemål fra", når DHCP "Advanced Options" er markeret. # 6595
  • Beskyt lukkede afgrænsere i DHCP-klientens avancerede konfiguration, så kommaer kan bruges der. # 6548
  • Løsning af standardrute på PPPoE-grænseflader mangler i nogle kantsager. # 6495
  • IPsec:
  • strongSwan opgraderet til 5.5.0.
  • Inkluder aggressiv i ipsec.conf hvor IKE-tilstand auto er valgt. # 6513
  • Overvågning af gateway:
  • Fast "socketnavn for stort", hvilket gør gatewayovervågningen mislykkedes på lange interfacenavne og IPv6-adresser. # 6505
  • Begrænsere:
  • Indstil pipe_slot_limit automatisk til den maksimale konfigurerede qlimit-værdi. # 6553
  • Overvågning:
  • Faste ingen datoperioder rapporteres som 0, skewende gennemsnit. # 6334
  • Fix værktøjstip, der viser som "ingen" for nogle værdier. # 6044
  • Fix gemme nogle standardkonfigurationsindstillinger. # 6402
  • Fix X-aksemærker, der ikke reagerer på opløsning for brugerdefinerede tidsperioder. # 6464
  • OpenVPN:
  • Synkroniser klientspecifikke konfigurationer efter at have gemt OpenVPN-serverinstanser for at sikre, at deres indstillinger afspejler den aktuelle serverkonfiguration. # 6139
  • Operativsystem:
  • Faste pf-fragmenttilstande, der ikke ryddes, udløser "PF frag-indtastningsgrænse nået". # 6499
  • Angiv kernefilens placering, så de ikke kan ende i / var / run og udtøm det ledige rum. # 6510
  • Fast "runtime gik baglæns" log spam i Hyper-V. # 6446
  • Fast traceroute6 hænger med ikke-reagerende hop i sti. # 3069
  • Tilføjet symlink /var/run/dmesg.boot for vm-bhyve. # 6573
  • Indstil net.isr.dispatch = direkte på 32 bit systemer med IPsec aktiveret for at forhindre krasj, når du åbner tjenester på værten selv via VPN. # 4754
  • Routerannoncer:
  • Tilføjede konfigurationsfelter for minimums- og maksimumintervaller for routerannoncer og routerens levetid. # 6533
  • Routing:
  • Faste statiske ruter med IPv6-link lokal målrouter for at inkludere grænsefladeomfang. # 6506
  • Regler / NAT:
  • Fast "PPPoE-klienter" -placeringsholder i regler og NAT og regelfejl ved brug af flydende regler, der specificerer PPPoE-serveren. # 6597
  • Fast fejl i at indlæse regelsæt med URL-tabelaliaser, hvor den tomme fil er angivet. # 6181
  • Fast TFTP-proxy med xinetd. # 6315
  • Upgrade:
  • Opdateringsfejl i fast nanobsd, hvor DNS Forwarder / Resolver ikke er bundet til localhost. # 6557
  • Virtuelle IP'er:
  • Faste ydelsesproblemer med et stort antal virtuelle IP'er. # 6515
  • Fast PHP-hukommelse udmattelse på CARP status side med store statstabeller. # 6364
  • Webgrænseflade:
  • Tilføjet sortering til DHCP statisk mappings tabel. # 6504
  • Fast fil upload af NTP spring sekunder. # 6590
  • Tilføjet IPv6-support til diag_dns.php. # 6561
  • Tilføjet IPv6-support til at filtrere logs reverse lookup. # 6585
  • Pakke system - behold feltdata på inputfejl. # 6577
  • Faste flere IPv6-indgangsvalideringsproblemer, der tillader ugyldige IPv6-IP'er. # 6551, # 6552
  • Fixerede nogle DHCPv6 lejemål mangler fra GUI leases display. # 6543
  • Fast tilstand dræber for 'i' retning og stater med oversat destination. # 6530, # 6531
  • Gendan input validering af captive portal zone navne for at forhindre ugyldig XML. # 6514
  • Udskiftet kalenderdatovælger i brugerhåndteringen med en, der fungerer i andre browsere end Chrome og Opera. # 6516
  • Gendannet proxy-portfelt til OpenVPN-klienten. # 6372
  • Afklar beskrivelse af portaliaser. # 6523
  • Fast oversættelsesudgang, hvor gettext bestod en tom streng. # 6394
  • Fast hastighedsvalg for 9600 i NTP GPS-konfiguration. # 6416
  • Tillad kun IPv6 IP'er på NPT-skærmen. # 6498
  • Tilføj aliasimportsupport til netværk og porte. # 6582
  • Fast sorterbar tabel header wrap oddities. # 6074
  • Ryd op Network Booting-sektionen på DHCP Server-skærmen. # 6050
  • Fix "UNKNOWN" -links i pakkechef. # 6617
  • Løs manglende båndbreddefelt for trafikformater CBQ-køer. # 6437
  • UPnP:
  • UPnP-præsentationswebadresse og modelnummer kan nu konfigureres. # 6002
  • Brugeradministrator:
  • Forby administratorer mod at slette deres egne konti i brugerhåndteringen. # 6450
  • Andet:
  • Tilføjede PHP-shell-sessioner for at aktivere og deaktivere vedvarende CARP vedligeholdelsestilstand. "playback enablecarpmaint" og "playback disablecarpmaint". # 6560
  • Eksponeret seriekonsollkonfiguration for nanobsd VGA. # 6291

Hvad er nyt i version 2.3.1 Update 5:

  • De væsentligste ændringer i denne udgave er en omskrivning af webGUI ved hjælp af Bootstrap, og det underliggende system, herunder basissystemet og kernen, bliver fuldstændigt konverteret til FreeBSD pkg. Pkg konvertering gør det muligt for os at opdatere stykker af systemet individuelt fremad, frem for de monolitiske opdateringer fra fortiden. WebGUI-omskrivningen giver et nyt responsivt udseende og udtryk for pfSense, der kræver et minimum af størrelse eller rullning på en bred vifte af enheder fra skrivebord til mobiltelefon.

Hvad er nyt i version 2.2.6 / 2.3 Alpha:

  • pfSense-SA-15_09.webgui: Sikkerhedsfejl i lokal fil inkludering i pfSense WebGUI
  • pfSense-SA-15_10.captiveportal: Sårbarhed ved SQL-indsprøjtning i loggen til pfSense-fangeportal
  • pfSense-SA-15_11.webgui: Flere XSS- og CSRF-sårbarheder i pfSense WebGUI
  • Opdateret til FreeBSD 10.1-RELEASE-p25
  • FreeBSD-SA-15: 26.openssl Flere sårbarheder i OpenSSL
  • Opdateret strongSwan til 5.3.5_2
  • Inkluderer rettelse til CVE-2015-8023-godkendelsesbypass-sårbarhed i eap-mschapv2-plugin.

Hvad er nyt i version 2.2.5 / 2.3 Alpha:

  • pfSense-SA-15_08.webgui: Sikkerhedsfejl i flere lagre XSS i pfSense WebGUI
  • Opdateret til FreeBSD 10.1-RELEASE-p24:
  • FreeBSD-SA-15: 25.ntp Flere sårbarheder i NTP [REVISED]
  • FreeBSD-SA-15: 14.bsdpatch: På grund af utilstrækkelig sanitering af input-patch-strømmen er det muligt for en patchfil at få patch (1) til at køre kommandoer ud over de ønskede SCCS- eller RCS-kommandoer.
  • FreeBSD-SA-15: 16.openssh: OpenSSH-klienten verificerer ikke DNS SSHFP-registreringer korrekt, når en server tilbyder et certifikat. CVE-2014-2653 OpenSSH-servere, der er konfigureret til at tillade adgangskodeautentificering ved hjælp af PAM (standard), ville tillade mange adgangskodeforsøg.
  • FreeBSD-SA-15: 18.bsdpatch: På grund af utilstrækkelig sanitisering af input-patch-strømmen er det muligt for en patchfil at få patch (1) til at passere visse ed (1) scripts til ed (1) editor, som ville køre kommandoer.
  • FreeBSD-SA-15: 20.expat: Flere integeroverløb er blevet opdaget i XML_GetBuffer () -funktionen i expat-biblioteket.
  • FreeBSD-SA-15: 21.amd64: Hvis kerne-mode IRET-instruktionen genererer en #SS- eller #NP-undtagelse, men undtagelseshandleren ikke korrekt sikrer, at den rigtige GS-registerbase for kernel genindlæses , brugerlandets GS-segment kan bruges i forbindelse med kernel-undtagelseshandleren.
  • FreeBSD-SA-15: 22.openssh: En programmeringsfejl i den privilegerede overvågningsproces for sshd (8) -tjenesten kan tillade, at brugeren til en allerede godkendt bruger overskrives af den ubevægede børneproces. En brug-efter-fri fejl i den privilegerede overvågningsproces for sshd (8) -tjenesten kan blive deterministisk udløst af handlinger af en kompromitteret ubevæget børneproces. En brug-efter-fri fejl i session multiplexingskoden i sshd (8) -tjenesten kan resultere i utilsigtet opsigelse af forbindelsen.

Hvad er nyt i version 2.2.4:

  • pfSense-SA-15_07.webgui: Sikkerhedsfejl i flere lagre XSS i pfSense WebGUI
  • Den komplette liste over berørte sider og felter er angivet i den linkede SA.
  • FreeBSD-SA-15: 13.tcp: Ressourceforbrug på grund af sessioner, der sidder fast i LAST_ACK-tilstand. Bemærk, at dette kun gælder scenarier, hvor havne lytter på pfSense selv (ikke ting gennemgås via NAT, routing eller brodannelse) åbnes for usikrede netværk. Dette gælder ikke for standardkonfigurationen.
  • Bemærk: FreeBSD-SA-15: 13.openssl gælder ikke for pfSense. pfSense inkluderede ikke en sårbar version af OpenSSL, og var således ikke sårbar.
  • Yderligere korrigeringer for filkorruption i forskellige tilfælde i løbet af en urent nedlukning (nedbrud, tab af strøm osv.). # 4523
  • Fast pw i FreeBSD for at adressere passwd / gruppe korruption
  • Fast config.xml skrivning for at bruge fsync korrekt for at undgå tilfælde, hvor det kan ende med at blive tomt. # 4803
  • Fjernet synkroniseringsoptionen fra filsystemer til nye fulde installationer og fulde opgraderinger nu, da den rigtige løsning er på plads.
  • Fjernet softupdates og journaling (AKA SU + J) fra NanoBSD, de forbliver på fuld installationer. # 4822
  • Forceync patch til # 2401 anses stadig for skadelig for filsystemet og er blevet holdt ude. Som sådan kan der være en vis mærkbar langsommelighed med NanoBSD på visse langsommere diske, især CF-kort og i mindre grad SD-kort. Hvis dette er et problem, kan filsystemet holdes læseskrevet permanent ved brug af indstillingen Diagnostics & gt; NanoBSD. Med de andre ovenfor nævnte ændringer er risikoen minimal. Vi anbefaler at udskifte de ramte CF / SD-medier med et nyt hurtigere kort så hurtigt som muligt. # 4822
  • Opgraderet PHP til 5.5.27 for at adressere CVE-2015-3152 # 4832
  • Sænket SSH LoginGraceTime fra 2 minutter til 30 sekunder for at afbøde virkningen af ​​MaxAuthTries bypass bug. Bemærk Sshlockout låses ud for uendelige IP'er i alle tidligere, nuværende og fremtidige versioner. # 4875

Hvad er nyt i version 2.2.3:

  • pfSense-SA-15_06.webgui: Flere XSS-sårbarheder i pfSense WebGUI
  • Den komplette liste over berørte sider og felter er stor, og alle er angivet i den linkede SA.
  • FreeBSD-SA-15: 10.openssl: Flere OpenSSL-sårbarheder (inklusive logjam): CVE-2015-1788, CVE-2015-1789, CVE-2015-1790, CVE-2015-1791, CVE-2015-1792 , CVE-2015-4000

Hvad er nyt i version 2.2.2:

  • Denne udgave indeholder to sikkerhedsrisici med lav risiko:
  • FreeBSD-SA-15: 09.ipv6: Denial of Service med IPv6 Router-annoncer. Hvor et system bruger DHCPv6 WAN-type, kan enheder i samme broadcast-domæne som WAN sende komprimerede pakker, der forårsager, at systemet taber IPv6 internetforbindelse.
  • FreeBSD-SA-15: 06.openssl: Flere OpenSSL-sårbarheder. De fleste er ikke anvendelige, og værste konsekvenser er benægtelse af tjenesten.

Hvad er nyt i version 2.2.1:

  • Sikkerhedsrettelser:
  • pfSense-SA-15_02.igmp: Integreret overløb i IGMP-protokollen (FreeBSD-SA-15: 04.igmp)
  • pfSense-SA-15_03.webgui: Flere XSS-sårbarheder i pfSense WebGUI
  • pfSense-SA-15_04.webgui: Sårbar fil sletning i pfSense WebGUI
  • FreeBSD-EN-15: 01.vt: vt (4) crash med forkerte ioctl parametre
  • FreeBSD-EN-15: 02.openssl: Opdatering for at inkludere pålidelighedsløsninger fra OpenSSL
  • Et notat om OpenSSL "FREAK" sårbarhed:
  • påvirker ikke konfigurationen af ​​webserveren på firewallen, da den ikke har eksportcifre aktiveret.
  • pfSense 2.2 inkluderede allerede OpenSSL 1.0.1k, der behandlede sårbarheden på kundesiden.
  • Hvis pakker indeholder en webserver eller lignende komponent, f.eks. en proxy, kan en ukorrekt brugerkonfiguration blive påvirket. Se pakkedokumentationen eller forummet for at få yderligere oplysninger.

Hvad er nyt i version 2.2:

  • Denne udgivelse giver forbedringer i ydeevne og hardware support fra FreeBSD 10.1 base samt forbedringer, vi har tilføjet som AES-GCM med AES-NI acceleration blandt en række andre nye funktioner og fejlrettelser.
  • I færd med at frigive, har vi lukket 392 samlede billetter (dette tal indeholder 55 funktioner eller opgaver), faste 135 fejl, der påvirker 2.1.5 og tidligere versioner, fik yderligere 202 bugs indført i 2.2 ved at fremme basen OS version fra FreeBSD 8.3 til 10.1, skifte IPsec keying dæmoner fra racoon til strongSwan, opgradere PHP backend til version 5.5 og skifte det fra FastCGI til PHP-FPM og tilføje Unbound DNS Resolver og mange mindre ændringer.
  • Denne udgivelse indeholder fire sikkerhedsrettelser med lav indvirkning:
  • openssl opdatering til FreeBSD-SA-15: 01.openssl
  • Flere XSS-sårbarheder i webgrænsefladen. pfSense-SA-15_01
  • OpenVPN opdatering til CVE-2014-8104
  • NTP opdatering FreeBSD-SA-14: 31.ntp - selvom disse omstændigheder ikke synes at påvirke pfSense.

Hvad er nyt i version 2.1.4:

  • Sikkerhedsrettelser:
  • pfSense-SA-14_07.openssl
  • FreeBSD-SA-14: 14.openssl
  • pfSense-SA-14_08.webgui
  • pfSense-SA-14_09.webgui
  • pfSense-SA-14_10.webgui
  • pfSense-SA-14_11.webgui
  • pfSense-SA-14_12.webgui
  • pfSense-SA-14_13.packages
  • Pakkerne havde også deres egne uafhængige rettelser og har brug for opdatering. Under opdateringen af ​​firmware opdateres pakkerne korrekt. Ellers skal du afinstallere og derefter geninstallere pakker for at sikre, at den nyeste version af binærerne er i brug.
  • Andre rettelser:
  • Patch til Captive Portal pipeno lekker problem, der fører til & lsquo; Maximum login nået 'på Captive Portal. # 3062
  • Fjern tekst, der ikke er relevant for Tilladte IP'er på Captive Portal. # 3594
  • Fjern enheder fra burst, som det altid er angivet i bytes. (Per ipfw (8)).
  • Tilføj kolonne for intern port på UPnP status side.
  • Gør lytning på interface i stedet for IP-valgfri til UPnP.
  • Fix fremhævning af udvalgte regler. # 3646
  • Tilføj guiconfig til widgets, der ikke indeholder det. # 3498
  • / etc / version_kernel og / etc / version_base eksisterer ikke længere, brug php_uname for at få versionen til XMLRPC-tjek i stedet.
  • Fix variabel typografi. # 3669
  • Slet alle IP Aliases, når en grænseflade er deaktiveret. # 3650
  • Korrekt håndtere RRD-arkiv omdøbe under opgraderings- og squelch-fejl, hvis det fejler.
  • Konverter protokol ssl: // til https: // når du opretter HTTP-overskrifter til XMLRPC.
  • Vis deaktiverede grænseflader, da de allerede var en del af en grænsefladergruppe. Dette undgår at vise en tilfældig grænseflade i stedet og lade brugeren tilføje den ved en fejltagelse. # 3680
  • Klient-config-dir-direktivet for OpenVPN er også nyttigt, når du bruger OpenVPNs interne DHCP under brug, så tilføj det også i så fald.
  • Brug curl i stedet for at hente for at downloade opdateringsfiler. # 3691
  • Escape variabel før overførsel til shell fra stop_service ().
  • Tilføj en beskyttelse mod parametre, der kommer igennem _GET i servicehåndtering.
  • Undlad argumentet om at ringe til is_process_running, fjern også nogle unødvendige mwexec () opkald.
  • Lad ikke grænsefladegruppens navn være større end 15 tegn. # 3208
  • Vær mere præcis for at matche medlemmer af en brogrænseflade, det skal rette # 3637
  • Udløb ikke allerede handicappede brugere, det løser # 3644
  • Valider starttidspunkt og stop-format på firewall_schedule_edit.php
  • Vær mere forsigtig med værtsparameteren på diag_dns.php og sørg for, at det er undgået, når opkaldshalget fungerer
  • Escape parametre overført til shell_exec () i diag_smart.php og andre steder
  • Sørg for, at variabler er rømt / saniteret på status_rrd_graph_img.php
  • Udskift exec-opkald for at køre rm ved unlink_if_exists () på status_rrd_graph_img.php
  • Udskift alle `værtsnavn` opkald af php_uname (& lsquo; n ') på status_rrd_graph_img.php
  • Udskift alle `dato` opkald af strftime () på status_rrd_graph_img.php
  • Tilføj $ _gb for at indsamle eventuelt affald fra exec return på status_rrd_graph_img.php
  • Undgå mappeoverskridelse i pkg_edit.php, når du læser pakkens xml-filer. Kontroller også, om filen eksisterer, før du prøver at læse det.
  • Fjern id = 0 fra miniupnpd menu og genvej
  • Fjern. og / fra pkg navn for at undgå mappeoverskridelse i pkg_mgr_install.php
  • Fix kernedump ved visning ugyldig pakkelog
  • Undgå mappeoverskridelse på system_firmware_restorefullbackup.php
  • Genoprett session-id på et vellykket login for at undgå session fixation
  • Beskyt rssfeed parametre med htmlspecialchars () i rss.widget.php
  • Beskyt servicestatusfilterparameter med htmlspecialchars () i services_status.widget.php
  • Angiv altid httponly-attributten på cookies
  • Indstil & lsquo; Deaktiver WebConfigurator login autofuldførelse 'som standard for nye installationer
  • Forenkle logikken, tilføj en vis beskyttelse til brugerindgangsparametre på log.widget.php
  • Sørg for at enkelt citater er kodet og undgå javascript-indsprøjtning på exec.php
  • Tilføj manglende NAT-protokoller på firewall_nat_edit.php
  • Fjern ekstra data efter plads i DSCP og fix pf regelsyntax. # 3688
  • Indsæt kun en planlagt regel, hvis den er strengt før sluttidspunktet. # 3558

Hvad er nyt i version 2.1.1:

  • Den største ændring er at lukke følgende sikkerhedsproblemer / CVE'er:
  • FreeBSD-SA-14: 01.bsnmpd / CVE-2014-1452
  • FreeBSD-SA-14: 02.ntpd / CVE-2013-5211
  • FreeBSD-SA-14: 03.openssl / CVE-2013-4353, CVE-2013-6449, CVE-2013-6450
  • Bortset fra disse er em / igb / ixgb / ixgbe drivere blevet opgraderet for at tilføje support til i210 og i354 NIC'er. Nogle Intel 10Gb Ethernet NIC'er vil også se forbedret ydeevne.

Lignende software

OpenBSD
OpenBSD

17 Aug 18

JabirOS
JabirOS

17 Feb 15

VmwAROS
VmwAROS

2 Jun 15

Kommentarer til pfSense

Kommentarer ikke fundet
Tilføj kommentar
Tænd billeder!