pfSense

Skjermbilde programvare:
pfSense
Prog.varedetaljer:
Versjon: 2.4.3-p1 Oppdatert
Last opp dato: 22 Jun 18
Utvikler: Scott Ullrich
Lisens: Gratis
Popularitet: 2297

Rating: 3.8/5 (Total Votes: 9)

pfSense & reg; er et fritt distribuert og åpen kildekode-BSD-operativsystem avledet fra det velkjente m0n0wall-prosjektet, men med radikalt forskjellige mål som å bruke Packet Filter og de nyeste FreeBSD-teknologiene.

Prosjektet kan brukes både som router og brannmur. Den inneholder et pakke system som gjør det mulig for systemadministratorer å enkelt utvide produktet uten å legge til potensielle sikkerhetsproblemer og oppblåse til basefordelingen.


Funksjoner med et blikk

Viktige funksjoner inkluderer toppmoderne brannmur, innkommende / utgående belastningsbalansering, statstabell, NAT (Network Address Translation), høy tilgjengelighet, VPN (Virtual Private Network) med støtte for IPsec, PPTP og OpenVPN, PPPoE server, dynamisk DNS, captive portal, rapportering og overvåking.

Det er et aktivt utviklet brannmuroperativsystem, distribuert som gz arkivert Live CD og bare ISO-installasjoner, USB-pinneinstallatører, samt NanoBSD / embedded media. Begge 64-biters (amd64) og 32-bits (i386) maskinvareplattformer støttes nå.

Flere forhåndsdefinerte oppstartsalternativer er tilgjengelige under oppstartsprosessen, for eksempel å starte operativsystemet med standardinnstillinger, med ACPI deaktivert, ved hjelp av USB-enheter, i sikker modus, i enkeltbrukermodus, med ordentlig logging, så vel som få tilgang til en shellprompt eller start maskinen på nytt.


Komme i gang med pfSense & reg;

Mens distribusjonen vil spørre brukere om de vil sette opp VLAN (Virtual LAN) fra get-go, vil det kreve minst ett tildelt nettgrensesnitt for å fungere. Dette betyr at hvis du ikke har / sett opp minst ett grensesnitt, pfSense & reg; Vannet starter ikke.

Brukes som en brannmur for små hjemmenettverk, universiteter, store selskaper eller enhver annen organisasjon der behovet for å beskytte tusenvis av nettverksenheter er ekstremt viktig, pfSense & reg; har blitt lastet ned av over en million brukere fra hele verden, siden starten.


Bunnlinjen

Det er en av de beste åpen kildekode-brannmurprosjektene som er utviklet for å gi brukerne alle de funksjonene som kommercielle brannmurprodukter kommer med. I dag, pfSense & reg; brukes i mange hardware brannmurløsninger, inkludert Cisco PIX, Cisco ASA, Netgear, Check Point, Juniper, Astaro, Sonicwall eller Watchguard.

pfSense & reg; er et registrert varemerke og servicemerke eid av Electric Sheep Fencing LLC. Se www.electricsheepfencing.com.

Hva er nytt i denne versjonen:

  • Sikkerhet / Errata
  • Oppdatert til OpenSSL 1.0.2m for å adressere CVE-2017-3736 og CVE-2017-3735
  • FreeBSD-SA-17: 10.kldstat
  • FreeBSD-SA-17: 08.ptrace
  • Fast en potensiell XSS-vektor i status_monitoring.php # 8037 pfSense-SA-17_07.packages.asc
  • Fast en potensiell XSS-vektor i diag_dns.php # 7999 pfSense-SA-17_08.webgui.asc
  • Fast en potensiell XSS-vektor på index.php via widget sekvensparametere # 8000 pfSense-SA-17_09.webgui.asc
  • Fikser et potensielt XSS i widgetstasteparameteren for multi-instans dashbord-widgets # 7998 pfSense-SA-17_09.webgui.asc
  • Løst et potensielt clickjacking-problem på CSRF-feilsiden
  • Grensesnitt
  • Fast PPP-grensesnitt med en VLAN-forelder når du bruker de nye VLAN-navnene # 7981
  • Faste problemer med QinQ-grensesnitt som ikke vises som aktive # 7942
  • Fiks en panikk / krasj når deaktiverer et LAGG-grensesnitt # 7940
  • Faste problemer med LAGG-grensesnitt som mister MAC-adressen deres # 7928
  • Rasket i radvd på SG-3100 (ARM) # 8022
  • Løst et problem med UDP-pakkedråper på SG-1000 # 7426
  • Lagt til et grensesnitt for å administrere den innebygde bryteren på SG-3100
  • Trimmet flere tegn ut av grensesnittbeskrivelsen for å unngå konsollmenyutgangslinjeinnpakning på en VGA-konsoll
  • Fast håndtering av VIP uniqueid-parameteren når du endrer VIP-typer
  • Faste PPP-koblingsparameterfeltvisning når et VLAN-overordnet grensesnitt ble valgt # 8098
  • Operativsystem
  • Faste problemer som skyldes at du har en manuelt konfigurert filsystemlayout med separat / usr-snitt # 8065
  • Faste problemer med å oppdatere ZFS-systemer som er opprettet ZFS ved hjelp av en MBR-partisjonssystem (tom / boot på grunn av at bootpool ikke blir importert) # 8063
  • Faste problemer med BGP-økter som benytter MD5 TCP-signaturer i rutedemonstrasjonspakker # 7969
  • Oppdatert dpinger til 3.0
  • Forbedret valgvalg og metoder for oppdateringsarkiv
  • Oppdaterte systemmodulene som forteller at OS ikke henter data fra avbrudd, punkt-til-punkt-grensesnitt og Ethernet-enheter for å gjenspeile det nye navnet / formatet for FreeBSD 11
  • Endret reglerettbehandling slik at den forsøker om en annen prosess er midt i en oppdatering, i stedet for å presentere en feil til brukeren.
  • Fikset noen UEFI boot problemer på ulike plattformer
  • Certificates
  • Faste ugyldige oppføringer i /etc/ssl/openssl.cnf (bare påvirket ikke-standard bruk av openssl i cli / shell) # 8059
  • Fast LDAP-godkjenning når serveren bruker en globalt klarert rot-CA (nytt CA-valg for "Global Root CA List") # 8044
  • Faste problemer med å opprette et sertifikat med et wildcard CN / SAN # 7994
  • Lagt til godkjenning til sertifikatbehandleren for å forhindre import av et sertifikat for sertifikater i CA-kategorien # 7885
  • IPsec
  • Løst et problem ved hjelp av IPsec CA-sertifikater når motivet inneholder flere RDNer av samme type # 7929
  • Løst et problem med aktivering av IPsec mobil klientstøtte på oversatte språk # 8043
  • Faste problemer med IPsec-statusvisning / -utgang, inkludert flere oppføringer (en frakoblet, en tilkoblet) # 8003
  • Fast visning av flere tilkoblede mobile IPsec-klienter # 7856
  • Fast visning av barn SA-oppføringer # 7856
  • OpenVPN
  • Lagt til et alternativ for OpenVPN-servere å bruke "omdirigerings-gateway ipv6" å fungere som standard gateway for å koble VPN-klienter med IPv6, ligner på "omdirigeringsgateway def1" for IPv4. # 8082
  • Fjerte alternativet OpenVPN Client Certificate Revocation List # 8088
  • Trafikkforming
  • Løs en feil når du konfigurerer en begrenser over 2Gb / s (ny maks er 4Gb / s) # 7979
  • Faste problemer med bronettgrensesnitt som ikke støtter ALTQ # 7936
  • Faste problemer med vtnet-nettverksgrensesnitt som ikke støtter ALTQ # 7594
  • Løst et problem med Status & gt; Køer som ikke viser statistikk for VLAN-grensesnitt # 8007
  • Løst et problem med trafikkformingskøer som ikke tillater at summen av alle barnekøer skal være 100% # 7786
  • Løst et problem med begrensere gitt ugyldige fraksjonelle / ikke-heltallverdier fra begrensede oppføringer eller sendt til Captive Portal fra RADIUS # 8097
  • Rules / NAT
  • Fast utvalg av IPv6-gateways når du oppretter en ny brannmurregel # 8053
  • Faste feil på Konfigurasjonssiden for Port Forward som følge av foreldet / ikke-pfSense informasjonskapsel / spørringsdata # 8039
  • Fast innstilling VLAN Prioritet via brannmurregler # 7973
  • xmlrpc
  • Løst et problem med XMLRPC-synkronisering når synkroniseringsbrukeren har et passord som inneholder mellomrom # 8032
  • Faste XMLRPC-problemer med Captive Portal-kuponger # 8079
  • WebGUI
  • Lagt til et alternativ for å deaktivere HSTS for GUI-webserveren # 6650
  • Endret GUI-webtjenesten for å blokkere direkte nedlasting av .inc-filer # 8005
  • Fast sortering av Tjenester på oversikten widget og Services Status side # 8069
  • Løst et innspøringsproblem der statiske IPv6-oppføringer tillot ugyldig inntasting for adressefeltene # 8024
  • Løs en JavaScript-syntaksfeil i trafikkgrafer når det oppdages ugyldige data (for eksempel brukeren ble logget ut eller økt slettet) # 7990
  • Faste prøvetakingsfeil i trafikkgrafer # 7966
  • Fik en JavaScript-feil på Status & gt; Overvåking # 7961
  • Løst et visningsproblem med tomme tabeller på Internet Explorer 11 # 7978
  • Endret konfigurasjonsbehandling for å bruke et unntak i stedet for å dø () når det oppdager en ødelagt konfigurasjon
  • Lagt til filtrering på pfTop-siden
  • Lagt til et middel for pakker for å vise en modal til brukeren (for eksempel omstart nødvendig før pakken kan brukes)
  • Oversikt
  • Ferdig visning av tilgjengelige oppdateringer i Dashboard-widgeten for installert pakke # 8035
  • Løs et skriftproblem i Support Dashboard-widgeten # 7980
  • Fastformatering av diskskiver / partisjoner i widgetinformasjonen for systeminformasjon
  • Løst et problem med Bilder-widgeten når det ikke er noe gyldig bilde lagret # 7896
  • Pakke
  • Fast visning av pakker som er fjernet fra lageret i pakkebehandling # 7946
  • Løst et problem som viser lokalt installerte pakker når det eksterne pakkelageret ikke er tilgjengelig # 7917
  • Diverse
  • Fast grensesnittbinding i ntpd slik at det ikke hører feilaktig på alle grensesnitt # 8046
  • Løst et problem der du startet opp syslogd-tjenesten, ville gjøre sshlockout_pf-prosessforældrene # 7984
  • Lagt til støtte for ClouDNS dynamiske DNS-leverandør # 7823
  • Løst et problem på bruker- og gruppebehandler-sidene når de opererer på oppføringer umiddelbart etter å ha slettet en oppføring # 7733
  • Endret oppsettveiviseren slik at den hopper over grensesnittkonfigurasjonen når den kjøres på en AWS EC2-instans # 6459
  • Rask et IGMP Proxy-problem med All-multicast-modus på SG-1000 # 7710

Hva er nytt i versjon:

  • Oversikt over oppdateringspaneler:
  • I Dashboard 2.3.4-RELEASE finner du noen få biter av informasjon: BIOS-leverandøren, versjonen og utgivelsesdatoen - hvis brannmuren kan bestemme dem - og en Netgate Unique ID. Netgate Unique ID ligner på et serienummer, det brukes til å identifisere en forekomst av pfSense-programvare for kunder som ønsker å kjøpe støttetjenester. For maskinvare som selges i butikken, tillater det oss også å knytte enheter til våre produksjonsrekorder. Denne ID-en er konsistent på alle plattformer (bare metall, virtuelle maskiner og vert / cloud-instanser som AWS / Azure). Vi hadde opprinnelig tenkt å bruke maskinvare serienummeret eller UUID generert av operativsystemet, men vi fant at disse var upålitelige, inkonsekvente, og de kunne forandre seg uventet når operativsystemet ble installert på nytt.
  • Som med serienummeret, blir denne identifikatoren bare vist på oversikten for informasjon og sendes ikke som standard automatisk som standard. I fremtiden kan kundene bruke denne identifikatoren når de ber om støtteinformasjon fra våre ansatte eller systemer.
  • Hvis du ikke har oppdaget endringene i 2.3.x, sjekk ut videoen Funksjoner og høydepunkter. Tidligere blogginnlegg har dekket noen av endringene, for eksempel ytelsesforbedringene fra forsøk, og webGUI-oppdateringen.
  • Brannmur-GUI-sertifikater:
  • Brukere av Chrome 58 og senere, og i noen tilfeller Firefox 48 og nyere, kan ha problemer med å få tilgang til webgrensesnittet for pfSense hvis den bruker et standard selvsignert sertifikat automatisk generert av en brannmur som kjører pfSense versjon 2.3.3-p1 eller Tidligere. Dette skyldes at Chrome 58 strenge håndhever RFC 2818 som krever bare passende vertsnavn ved å bruke Subject Alternative Name (SAN) oppføringer i stedet for Feltet Common Name i et sertifikat, og standard selvsignert sertifikat ikke fylte SAN-feltet.
  • Vi har korrigert sertifikatkoden for å følge RFC 2818 på en brukervennlig måte ved å automatisk legge til sertifikatet Common Name-verdi som den første SAN-oppføringen.
  • Brannmuradministratorer må generere et nytt sertifikat for bruk av GUI for å kunne bruke det nye formatet. Det finnes flere måter å generere et kompatibelt sertifikat på, inkludert:
  • Generer og aktiver et nytt GUI-sertifikat automatisk fra konsoll- eller ssh-skjermen ved hjelp av et av våre avspillingsskript:
  • pfSsh.php avspilling generateguicert
  • Bruk ACME-pakken til å generere et klarert sertifikat for GUI via La oss kryptere, som allerede er riktig formatert.
  • Opprett en ny, selvsignert sertifiseringsinstans (CA) og et serversertifikat som er signert av denne CA, og bruk det for GUI.
  • Aktiver den lokale nettleseren "EnableCommonNameFallbackForLocalAnchors" alternativet i Chrome 58. Denne innstillingen blir fjernet av Chrome til slutt, så dette er bare en midlertidig feil.
  • Enkelte brukere kan huske at dette ikke er første gang at standard sertifikatformat har vært problematisk på grunn av endringer i nettleseren. For flere år siden endret Firefox hvordan de beregner sertifikat-tillitskjeder, noe som kan få en nettleser til å fryse eller henge når man forsøker å få tilgang til flere brannmurer med selvsignerte sertifikater som inneholder vanlige standarddata som resulterte i alle slike sertifikater som inneholder samme emne. Å fikse det var en utfordring, men det resulterte i en mye bedre sluttbrukeropplevelse.

Hva er nytt i versjon 2.3.4:

  • Oversikt over oppdateringspaneler:
  • I Dashboard 2.3.4-RELEASE finner du noen få biter av informasjon: BIOS-leverandøren, versjonen og utgivelsesdatoen - hvis brannmuren kan bestemme dem - og en Netgate Unique ID. Netgate Unique ID ligner på et serienummer, det brukes til å identifisere en forekomst av pfSense-programvare for kunder som ønsker å kjøpe støttetjenester. For maskinvare som selges i butikken, tillater det oss også å knytte enheter til våre produksjonsrekorder. Denne ID-en er konsistent på alle plattformer (bare metall, virtuelle maskiner og vert / cloud-instanser som AWS / Azure). Vi hadde opprinnelig tenkt å bruke maskinvare serienummeret eller UUID generert av operativsystemet, men vi fant at disse var upålitelige, inkonsekvente, og de kunne forandre seg uventet når operativsystemet ble installert på nytt.
  • Som med serienummeret, blir denne identifikatoren bare vist på oversikten for informasjon og sendes ikke som standard automatisk som standard. I fremtiden kan kundene bruke denne identifikatoren når de ber om støtteinformasjon fra våre ansatte eller systemer.
  • Hvis du ikke har oppdaget endringene i 2.3.x, sjekk ut videoen Funksjoner og høydepunkter. Tidligere blogginnlegg har dekket noen av endringene, for eksempel ytelsesforbedringene fra forsøk, og webGUI-oppdateringen.
  • Brannmur-GUI-sertifikater:
  • Brukere av Chrome 58 og senere, og i noen tilfeller Firefox 48 og nyere, kan ha problemer med å få tilgang til webgrensesnittet for pfSense hvis den bruker et standard selvsignert sertifikat automatisk generert av en brannmur som kjører pfSense versjon 2.3.3-p1 eller Tidligere. Dette skyldes at Chrome 58 strenge håndhever RFC 2818 som krever bare passende vertsnavn ved å bruke Subject Alternative Name (SAN) oppføringer i stedet for Feltet Common Name i et sertifikat, og standard selvsignert sertifikat ikke fylte SAN-feltet.
  • Vi har korrigert sertifikatkoden for å følge RFC 2818 på en brukervennlig måte ved å automatisk legge til sertifikatet Common Name-verdi som den første SAN-oppføringen.
  • Brannmuradministratorer må generere et nytt sertifikat for bruk av GUI for å kunne bruke det nye formatet. Det finnes flere måter å generere et kompatibelt sertifikat på, inkludert:
  • Generer og aktiver et nytt GUI-sertifikat automatisk fra konsoll- eller ssh-skjermen ved hjelp av et av våre avspillingsskript:
  • pfSsh.php avspilling generateguicert
  • Bruk ACME-pakken til å generere et klarert sertifikat for GUI via La oss kryptere, som allerede er riktig formatert.
  • Opprett en ny, selvsignert sertifiseringsinstans (CA) og et serversertifikat som er signert av denne CA, og bruk det for GUI.
  • Aktiver den lokale nettleseren "EnableCommonNameFallbackForLocalAnchors" alternativet i Chrome 58. Denne innstillingen blir fjernet av Chrome til slutt, så dette er bare en midlertidig feil.
  • Enkelte brukere kan huske at dette ikke er første gang at standard sertifikatformat har vært problematisk på grunn av endringer i nettleseren. For flere år siden endret Firefox hvordan de beregner sertifikat-tillitskjeder, noe som kan få en nettleser til å fryse eller henge når man forsøker å få tilgang til flere brannmurer med selvsignerte sertifikater som inneholder vanlige standarddata som resulterte i alle slike sertifikater som inneholder samme emne. Å fikse det var en utfordring, men det resulterte i en mye bedre sluttbrukeropplevelse.

Hva er nytt i versjon 2.3.3-p1:

  • FreeBSD-SA-16: 26.openssl - Flere sårbarheter i OpenSSL. Den eneste signifikante effekten på pfSense er OCSP for HAproxy og FreeRADIUS.
  • Flere HyperV-relaterte Errata i FreeBSD 10.3, FreeBSD-EN-16: 10 til 16:16. Se https://www.freebsd.org/relnotes/10-STABLE/errata/errata.html for detaljer.
  • Flere innebygde pakker og biblioteker har blitt oppdatert, inkludert:
  • PHP til 5.6.26
  • libidn til 1.33
  • krølle til 7.50.3
  • libxml2 til 2.9.4
  • Lagt til koding til parameteren "Sone" på Captive Portal-sider.
  • Lagt til utdatakoding til diag_dns.php for resultater returnert fra DNS. # 6737
  • Arbeidet rundt en Chrome-feil med vanlig uttrykksparsing av rømte tegn i tegnsettene. Løsninger "Vennligst samsvar med det forespurte formatet" på nyere Chrome-versjoner. # 6762
  • Fast DHCPv6-serverformatalternativ # 6640
  • Fast / usr / bin / install mangler fra nye installasjoner. # 6643
  • Økt filtergrense for logging, så søking vil finne tilstrekkelig oppføringer. # 6652
  • Ryddet installert pakker-widget og HTML. # 6601
  • Fast widgetinnstillinger korrupsjon når du oppretter nye innstillinger. # 6669
  • Faste forskjellige skrivefeil og ordlydfeil.
  • Fjernet defunerte lenker til devwiki-siden. Alt er på https://doc.pfsense.org nå.
  • Lagt til et felt på CA / Cert-sider for OU, som kreves av enkelte eksterne CA'er og brukere. # 6672
  • Fast en redundant HTTP "Bruker-Agent" streng i DynDNS-oppdateringer.
  • Løs skrift for sorterbare tabeller.
  • Lagt til en sjekk for å kontrollere om et grensesnitt er aktivt i en gateway-gruppe før du oppdaterer dynamisk DNS.
  • Fast ordlyd av & quot; Avvis leieavtaler fra & quot; alternativ for et DHCP-grensesnitt (det kan bare ta adresser, ikke delnett.) # 6646
  • Feilrapportering for SMTP-innstillinger test.
  • Fast lagring av land, leverandør og planverdier for PPP-grensesnitt
  • Fast sjekking av ugyldig "Gå til linje" tall på diag_edit.php. # 6704
  • Ferdig for-en-feil med "Rader til visning" på diag_routes.php. # 6705
  • Fast beskrivelse av filterboksen på diag_routes.php for å gjenspeile at alle feltene kan søkes. # 6706
  • Fast beskrivelse av boksen for filen du vil redigere på diag_edit.php. # 6703
  • Fast beskrivelse av hovedpanelet på diag_resetstate.php. # 6709
  • Faste advarselsdialog når en boks ikke er merket på diag_resetstate.php. # 6710
  • Fast logg snarvei for DHCP6 områder. # 6700
  • Løst nettverks sletteknappen som viser når bare én rad var til stede på services_unbound_acls.php # 6716
  • Fast forsvinner hjelpetekst på repeterbare rader når siste rad slettes. # 6716
  • Fast dynamisk DNS-domene for DHCP-oppføringer for statisk kart
  • Lagt til kontroll for å angi oppdateringsperiode for dashbord-widgeten
  • Lagt til "-C / dev / null" til kommandolinjeparametrene for dnsmasq for å unngå at det hentes en feil standardkonfigurasjon som ville overstyre alternativene våre. # 6730
  • Lagt til "-l" til traceroute6 for å vise både IP-adresser og vertsnavn når du løser humle på diag_traceroute.php. # 6715
  • Lagt notat om maks. ttl / hoppgrense i kildekommentar på diag_traceroute.php.
  • Klarert språk på diag_tables.php. # 6713
  • Ryddet opp teksten på diag_sockets.php. # 6708
  • Fast visning av VLAN-grensesnittnavn under konsolloppdrag. # 6724
  • Alternativ for fast domenenavn-server som viser to ganger i bassenger når de er satt manuelt.
  • Fast håndtering av DHCP-alternativer i andre bassenger enn hovedområdet. # 6720
  • Fast manglende vertsnavn i noen tilfeller med dhcpdv6. # 6589
  • Forbedret pidfilehåndtering for dhcpleases.
  • Lagt til sjekker for å forhindre tilgang til en udefinert offset i IPv6.inc.
  • Fest visningen av alias popup og rediger alternativer på kilde og destinasjon for både adressen og porten på utgående NAT.
  • Fast håndtering av sikkerhetskopiering av konfigureringen. # 6771
  • Fjernet noen dangling PPTP referanser som ikke lenger er relevante.
  • Faste opp / fanget eksterne syslog-områder. Lagt til "ruting", "ntpd", "ppp", "resolver", fast "vpn" å inkludere alle VPN-områder (IPsec, OpenVPN, L2TP, PPPoE Server). # 6780
  • Fjerne kryssruter i noen tilfeller når du legger til rader på services_ntpd.php. # 6788
  • Revidert tjeneste kjører / stoppet ikoner.
  • Lagt til en kontroll til CRL-ledelsen for å fjerne sertifikater fra rullegardinlisten som allerede finnes i CRL-filen, som blir redigert.
  • Faste regelseparatorer beveger seg når flere brannmurregler slettes samtidig. # 6801

Hva er nytt i versjon 2.3.3:

  • FreeBSD-SA-16: 26.openssl - Flere sårbarheter i OpenSSL. Den eneste signifikante effekten på pfSense er OCSP for HAproxy og FreeRADIUS.
  • Flere HyperV-relaterte Errata i FreeBSD 10.3, FreeBSD-EN-16: 10 til 16:16. Se https://www.freebsd.org/relnotes/10-STABLE/errata/errata.html for detaljer.
  • Flere innebygde pakker og biblioteker har blitt oppdatert, inkludert:
  • PHP til 5.6.26
  • libidn til 1.33
  • krølle til 7.50.3
  • libxml2 til 2.9.4
  • Lagt til koding til parameteren "Sone" på Captive Portal-sider.
  • Lagt til utdatakoding til diag_dns.php for resultater returnert fra DNS. # 6737
  • Arbeidet rundt en Chrome-feil med vanlig uttrykksparsing av rømte tegn i tegnsettene. Løsninger "Vennligst fyll inn ønsket format" på nyere Chrome-versjoner. # 6762
  • Fast DHCPv6-serverformatalternativ # 6640
  • Fast / usr / bin / install mangler fra nye installasjoner. # 6643
  • Økt filtergrense for logging, så søking vil finne tilstrekkelig oppføringer. # 6652
  • Ryddet installert pakker-widget og HTML. # 6601
  • Fast widgetinnstillinger korrupsjon når du oppretter nye innstillinger. # 6669
  • Faste forskjellige skrivefeil og ordlydfeil.
  • Fjernet defunerte lenker til devwiki-siden. Alt er på https://doc.pfsense.org nå.
  • Lagt til et felt på CA / Cert-sider for OU, som kreves av enkelte eksterne CA'er og brukere. # 6672
  • Fast en overflødig HTTP-bruker-agent-streng i DynDNS-oppdateringer.
  • Løs skrift for sorterbare tabeller.
  • Lagt til en sjekk for å kontrollere om et grensesnitt er aktivt i en gateway-gruppe før du oppdaterer dynamisk DNS.
  • Fast formulering av alternativet "Avvis leieavtaler fra" for et DHCP-grensesnitt (det kan bare ta adresser, ikke delnett.) # 6646
  • Feilrapportering for SMTP-innstillinger test.
  • Fast lagring av land, leverandør og planverdier for PPP-grensesnitt
  • Fast sjekking av ugyldige "Gå til linje" -numre på diag_edit.php. # 6704
  • Ferdig for-en-feil med "Rader til visning" på diag_routes.php. # 6705
  • Fast beskrivelse av filterboksen på diag_routes.php for å gjenspeile at alle feltene kan søkes. # 6706
  • Fast beskrivelse av boksen for filen du vil redigere på diag_edit.php. # 6703
  • Fast beskrivelse av hovedpanelet på diag_resetstate.php. # 6709
  • Faste advarselsdialog når en boks ikke er merket på diag_resetstate.php. # 6710
  • Fast logg snarvei for DHCP6 områder. # 6700
  • Løst nettverks sletteknappen som viser når bare én rad var til stede på services_unbound_acls.php # 6716
  • Fast forsvinner hjelpetekst på repeterbare rader når siste rad slettes. # 6716
  • Fast dynamisk DNS-domene for DHCP-oppføringer for statisk kart
  • Lagt til kontroll for å angi oppdateringsperiode for dashbord-widgeten
  • Lagt til "-C / dev / null" til kommandolinjeparametrene dnsmasq for å unngå at det hentes en feil standardkonfigurasjon som ville overstyre alternativene våre. # 6730
  • Lagt til "-l" til traceroute6 for å vise både IP-adresser og vertsnavn når du løser humle på diag_traceroute.php. # 6715
  • Lagt notat om maks. ttl / hoppgrense i kildekommentar på diag_traceroute.php.
  • Klarert språk på diag_tables.php. # 6713
  • Ryddet opp teksten på diag_sockets.php. # 6708
  • Fast visning av VLAN-grensesnittnavn under konsolloppdrag. # 6724
  • Alternativ for fast domenenavn-server som viser to ganger i bassenger når de er satt manuelt.
  • Fast håndtering av DHCP-alternativer i andre bassenger enn hovedområdet. # 6720
  • Fast manglende vertsnavn i noen tilfeller med dhcpdv6. # 6589
  • Forbedret pidfilehåndtering for dhcpleases.
  • Lagt til sjekker for å forhindre tilgang til en udefinert offset i IPv6.inc.
  • Fest visningen av alias popup og rediger alternativer på kilde og destinasjon for både adressen og porten på utgående NAT.
  • Fast håndtering av sikkerhetskopiering av konfigureringen. # 6771
  • Fjernet noen dangling PPTP referanser som ikke lenger er relevante.
  • Faste opp / fanget eksterne syslog-områder. Lagt til "routing", "ntpd", "ppp", "resolver", fast "vpn" for å inkludere alle VPN-områder (IPsec, OpenVPN, L2TP, PPPoE Server). # 6780
  • Fjerne kryssruter i noen tilfeller når du legger til rader på services_ntpd.php. # 6788
  • Revidert tjeneste kjører / stoppet ikoner.
  • Lagt til en kontroll til CRL-ledelsen for å fjerne sertifikater fra rullegardinlisten som allerede finnes i CRL-filen, som blir redigert.
  • Faste regelseparatorer beveger seg når flere brannmurregler slettes samtidig. # 6801

Hva er nytt i versjon 2.3.2-p1:

  • FreeBSD-SA-16: 26.openssl - Flere sårbarheter i OpenSSL. Den eneste signifikante effekten på pfSense er OCSP for HAproxy og FreeRADIUS.
  • Flere HyperV-relaterte Errata i FreeBSD 10.3, FreeBSD-EN-16: 10 til 16:16. Se https://www.freebsd.org/relnotes/10-STABLE/errata/errata.html for detaljer.
  • Flere innebygde pakker og biblioteker har blitt oppdatert, inkludert:
  • PHP til 5.6.26
  • libidn til 1.33
  • krølle til 7.50.3
  • libxml2 til 2.9.4
  • Lagt til koding til parameteren "Sone" på Captive Portal-sider.
  • Lagt til utdatakoding til diag_dns.php for resultater returnert fra DNS. # 6737
  • Arbeidet rundt en Chrome-feil med vanlig uttrykksparsing av rømte tegn i tegnsettene. Løsninger "Vennligst fyll inn ønsket format" på nyere Chrome-versjoner. # 6762
  • Fast DHCPv6-serverformatalternativ # 6640
  • Fast / usr / bin / install mangler fra nye installasjoner. # 6643
  • Økt filtergrense for logging, så søking vil finne tilstrekkelig oppføringer. # 6652
  • Ryddet installert pakker-widget og HTML. # 6601
  • Fast widgetinnstillinger korrupsjon når du oppretter nye innstillinger. # 6669
  • Faste forskjellige skrivefeil og ordlydfeil.
  • Fjernet defunerte lenker til devwiki-siden. Alt er på https://doc.pfsense.org nå.
  • Lagt til et felt på CA / Cert-sider for OU, som kreves av enkelte eksterne CA'er og brukere. # 6672
  • Fast en overflødig HTTP-bruker-agent-streng i DynDNS-oppdateringer.
  • Løs skrift for sorterbare tabeller.
  • Lagt til en sjekk for å kontrollere om et grensesnitt er aktivt i en gateway-gruppe før du oppdaterer dynamisk DNS.
  • Fast formulering av alternativet "Avvis leieavtaler fra" for et DHCP-grensesnitt (det kan bare ta adresser, ikke delnett.) # 6646
  • Feilrapportering for SMTP-innstillinger test.
  • Fast lagring av land, leverandør og planverdier for PPP-grensesnitt
  • Fast sjekking av ugyldige "Gå til linje" -numre på diag_edit.php. # 6704
  • Ferdig for-en-feil med "Rader til visning" på diag_routes.php. # 6705
  • Fast beskrivelse av filterboksen på diag_routes.php for å gjenspeile at alle feltene kan søkes. # 6706
  • Fast beskrivelse av boksen for filen du vil redigere på diag_edit.php. # 6703
  • Fast beskrivelse av hovedpanelet på diag_resetstate.php. # 6709
  • Faste advarselsdialog når en boks ikke er merket på diag_resetstate.php. # 6710
  • Fast logg snarvei for DHCP6 områder. # 6700
  • Løst nettverks sletteknappen som viser når bare én rad var til stede på services_unbound_acls.php # 6716
  • Fast forsvinner hjelpetekst på repeterbare rader når siste rad slettes. # 6716
  • Fast dynamisk DNS-domene for DHCP-oppføringer for statisk kart
  • Lagt til kontroll for å angi oppdateringsperiode for dashbord-widgeten
  • Lagt til "-C / dev / null" til kommandolinjeparametrene dnsmasq for å unngå at det hentes en feil standardkonfigurasjon som ville overstyre alternativene våre. # 6730
  • Lagt til "-l" til traceroute6 for å vise både IP-adresser og vertsnavn når du løser humle på diag_traceroute.php. # 6715
  • Lagt notat om maks. ttl / hoppgrense i kildekommentar på diag_traceroute.php.
  • Klarert språk på diag_tables.php. # 6713
  • Ryddet opp teksten på diag_sockets.php. # 6708
  • Fast visning av VLAN-grensesnittnavn under konsolloppdrag. # 6724
  • Alternativ for fast domenenavn-server som viser to ganger i bassenger når de er satt manuelt.
  • Fast håndtering av DHCP-alternativer i andre bassenger enn hovedområdet. # 6720
  • Fast manglende vertsnavn i noen tilfeller med dhcpdv6. # 6589
  • Forbedret pidfilehåndtering for dhcpleases.
  • Lagt til sjekker for å forhindre tilgang til en udefinert offset i IPv6.inc.
  • Fest visningen av alias popup og rediger alternativer på kilde og destinasjon for både adressen og porten på utgående NAT.
  • Fast håndtering av sikkerhetskopiering av konfigureringen. # 6771
  • Fjernet noen dangling PPTP referanser som ikke lenger er relevante.
  • Faste opp / fanget eksterne syslog-områder. Lagt til "routing", "ntpd", "ppp", "resolver", fast "vpn" for å inkludere alle VPN-områder (IPsec, OpenVPN, L2TP, PPPoE Server). # 6780
  • Fjerne kryssruter i noen tilfeller når du legger til rader på services_ntpd.php. # 6788
  • Revidert tjeneste kjører / stoppet ikoner.
  • Lagt til en kontroll til CRL-ledelsen for å fjerne sertifikater fra rullegardinlisten som allerede finnes i CRL-filen, som blir redigert.
  • Faste regelseparatorer beveger seg når flere brannmurregler slettes samtidig. # 6801

Hva er nytt i versjon 2.3.2:

  • Backup / gjenopprett:
  • Ikke tillat bruk av endringer på feilgjenoppretting etter konfigurering etter konfigureringen til omplasseringen er lagret. # 6613
  • Oversikt:
  • Dashboard har nå konfigurasjonsalternativer per bruker, dokumentert i User Manager. # 6388
  • DHCP-server:
  • Deaktivert dhcp-cache-terskel for å unngå feil i ISC dhcpd 4.3.x utelate klient-vertsnavn fra leasingsfil, noe som gjør at dynamisk vertsnavnregistrering mislykkes i enkelte kantsaker. # 6589
  • Merk at DDNS-nøkkelen må være HMAC-MD5. # 6622
  • DHCP-relé:
  • Importert løsning for dhcrelay-relaying-forespørsler på grensesnittet hvor mål DHCP-serveren ligger. # 6355
  • Dynamisk DNS:
  • Tillat * for vertsnavn med Namecheap. # 6260
  • Grensesnitt:
  • Fix "kan ikke tildele forespurt adresse" under oppstart med spor 6 grensesnitt. # 6317
  • Fjern utdaterte lenkealternativer fra GRE og gif. # 6586, # 6587
  • Overhold "Avvis leieavtaler fra" når DHCP "Avanserte alternativer" er merket. # 6595
  • Beskytt vedlagte avgrensere i DHCP-klient avansert konfigurasjon, så kommaer kan brukes der. # 6548
  • Løs standardrute på PPPoE-grensesnitt mangler i enkelte kantsaker. # 6495
  • IPsec:
  • strongSwan oppgradert til 5.5.0.
  • Inkluder aggressiv i ipsec.conf hvor IKE-modus auto er valgt. # 6513
  • Overvåking av gateway:
  • Fast "socket navn for stort" gjør gateway overvåking mislykkes på lange grensesnitt navn og IPv6 adresser. # 6505
  • begrensere:
  • Sett pipe_slot_limit automatisk til maksimal konfigurert qlimit-verdi. # 6553
  • Monitoring:
  • Fast ingen datoperioder rapporteres som 0, skewende gjennomsnitt. # 6334
  • Fest verktøytip som viser som "ingen" for noen verdier. # 6044
  • Lagre lagring av noen standard konfigurasjonsalternativer. # 6402
  • Fix X-aksjeplikker som ikke svarer på oppløsning for tilpassede tidsperioder. # 6464
  • OpenVPN:
  • Synkroniser klientspesifikke konfigurasjoner etter lagring av OpenVPN-server-forekomster for å sikre at innstillingene gjenspeiler gjeldende serverkonfigurasjon. # 6139
  • Operativsystem:
  • Faste pf-fragmenttilstander blir ikke renset, og utløser "PF frag-oppføringsgrensen nådd". # 6499
  • Sett kjernefilplassering slik at de ikke kan ende opp i / var / run og utmatt den ledige plassen. # 6510
  • Fast "runtime gikk bakover" logg spam i Hyper-V. # 6446
  • Fast traceroute6 henger med ikke-responderende hopp i sti. # 3069
  • Lagt til symlink /var/run/dmesg.boot for vm-bhyve. # 6573
  • Sett net.isr.dispatch = direkte på 32 bitsystemer med IPsec aktivert for å forhindre krasj når du åpner tjenester på verten selv via VPN. # 4754
  • Ruterannonser:
  • Lagt til konfigurasjonsfelt for minimums- og maksimalruterintervaller og ruterenes levetid. # 6533
  • Ruting:
  • Faste statiske ruter med IPv6-link lokal målruter for å inkludere grensesnittets omfang. # 6506
  • Regler / NAT:
  • Faste "PPPoE Clients" plassholder i regler og NAT, og regelsettfeil ved bruk av flytende regler som spesifiserer PPPoE-server. # 6597
  • Fast feil for å laste regelen med URL-tabellaliaser der den tomme filen er angitt. # 6181
  • Fast TFTP-proxy med xinetd. # 6315
  • Oppgradering:
  • Faste nanobsd-oppgraderingsfeil hvor DNS Forwarder / Resolver ikke er bundet til localhost. # 6557
  • Virtuelle IP-adresser:
  • Faste ytelsesproblemer med stort antall virtuelle IP-er. # 6515
  • Fast PHP-minneutmattelse på CARP-statussiden med store statstabeller. # 6364
  • Nettgrensesnitt:
  • Lagt til sortering til DHCP-statisk kartleggingstabell. # 6504
  • Fast filopplasting av NTP sprang sekunder. # 6590
  • Lagt til IPv6-støtte til diag_dns.php. # 6561
  • Lagt til IPv6-støtte for å filtrere logger omvendt oppslag. # 6585
  • Pakke system - behold feltdata på inngangsfeil. # 6577
  • Faste flere IPv6-inngangsvalideringsproblemer som tillater ugyldige IPv6-IPer. # 6551, # 6552
  • Fikser noen DHCPv6-leieavtaler som mangler fra GUI-leieavtalen. # 6543
  • Faste tilstand dreper for 'i' retning og stater med oversatt destinasjon. # 6530, # 6531
  • Gjenopprett inndata validering av captive portal sonenavn for å hindre ugyldig XML. # 6514
  • Erstatt kalenderdatovelger i brukerbehandleren med en som fungerer i andre nettlesere enn Chrome og Opera. # 6516
  • Gjenopprettet proxyportfelt til OpenVPN-klient. # 6372
  • Angi beskrivelse av porteraliaser. # 6523
  • Fast oversettelsesutgang der gettekst har bestått en tom streng. # 6394
  • Fast hastighetsvalg for 9600 i NTP GPS-konfigurasjon. # 6416
  • Tillat bare IPv6 IP-er på PT-skjermen. # 6498
  • Legg til alias importeringsstøtte for nettverk og porter. # 6582
  • Fast sorterbar tabell header wrap oddities. # 6074
  • Ryd opp delen Nettverksoppstart av DHCP Server-skjermen. # 6050
  • Løsne "UNKNOWN" -koblinger i pakkebehandling. # 6617
  • Løs manglende båndbreddefelt for trafikkformat CBQ-køer. # 6437
  • UPnP:
  • UPnP-presentasjonsadresse og modellnummer som nå kan konfigureres. # 6002
  • Brukerbehandling:
  • Forby administratorer fra å slette egne kontoer i brukerhåndboken. # 6450
  • Annet:
  • Lagt til PHP-shell-økter for å aktivere og deaktivere vedvarende CARP-vedlikeholdsmodus. "avspilling enablecarpmaint" og "avspilling disablecarpmaint". # 6560
  • Eksponert seriell konsollkonfigurasjon for nanobsd VGA. # 6291

Hva er nytt i versjon 2.3.1 Oppdatering 5:

  • De viktigste endringene i denne versjonen er en omskrivning av webGUI som bruker Bootstrap, og det underliggende systemet, inkludert basesystemet og kjernen, blir konvertert helt til FreeBSD pkg. Pkg-konverteringen gjør at vi kan oppdatere deler av systemet individuelt fremover, i stedet for de monolitiske oppdateringene fra fortiden. WebGUI-omskrivningen gir et nytt, responsivt utseendet til pfSense som krever minimum resizing eller rulling på et bredt spekter av enheter fra skrivebord til mobiltelefon.

Hva er nytt i versjon 2.2.6 / 2.3 Alpha:

  • pfSense-SA-15_09.webgui: Sikkerhetsproblem i lokal filintegrasjon i pfSense WebGUI
  • pfSense-SA-15_10.captiveportal: Sikkerhetsproblem i SQL-injeksjon i loggportalen pfSense captive
  • pfSense-SA-15_11.webgui: Flere sikkerhetsproblemer i XSS og CSRF i pfSense WebGUI
  • Oppdatert til FreeBSD 10.1-RELEASE-p25
  • FreeBSD-SA-15: 26.openssl Flere sårbarheter i OpenSSL
  • Oppdatert strongSwan til 5.3.5_2
  • Inkluderer korrigering for CVE-2015-8023 autentiseringsbypass sårbarhet i eap-mschapv2 plugin.

Hva er nytt i versjon 2.2.5 / 2.3 Alpha:

  • pfSense-SA-15_08.webgui: Sikkerhetsproblemer med flere lagrede XSS i pfSense WebGUI
  • Oppdatert til FreeBSD 10.1-RELEASE-p24:
  • FreeBSD-SA-15: 25.ntp Flere sårbarheter i NTP [REVISED]
  • FreeBSD-SA-15: 14.bsdpatch: På grunn av utilstrekkelig sanitisering av inngangspatchestrømmen, er det mulig for en patchfil å forårsake at oppdateringen (1) kjører kommandoer i tillegg til de ønskede SCCS- eller RCS-kommandoene.
  • FreeBSD-SA-15: 16.openssh: OpenSSH-klienten verifiser ikke DNS SSHFP-poster på riktig måte når en server tilbyr et sertifikat. CVE-2014-2653 OpenSSH-servere som er konfigurert til å tillate passordautentisering ved hjelp av PAM (standard), vil tillate mange passordforsøk.
  • FreeBSD-SA-15: 18.bsdpatch: På grunn av utilstrekkelig sanitisering av inngangspatchestrømmen, er det mulig for en patchfil å forårsake at lapp (1) passerer visse ed (1) skript til ed (1) redaktør, som ville kjøre kommandoer.
  • FreeBSD-SA-15: 20.expat: Flere integeroverløp har blitt oppdaget i XML_GetBuffer () -funksjonen i expat-biblioteket.
  • FreeBSD-SA-15: 21.amd64: Hvis kjernemodus IRET-instruksjon genererer et #SS- eller #NP-unntak, men unntakshandleren ikke på riktig måte sikrer at den rette GS-registreringsbasen for kjernen blir lastet opp , brukerlandets GS-segment kan brukes i sammenheng med kjernevarselbehandleren.
  • FreeBSD-SA-15: 22.openssh: En programmeringsfeil i den privilegerte overvåkingsprosessen av sshd (8) -tjenesten kan tillate brukernavnet til en allerede godkjent bruker å bli overskrevet av den ikke-privilegerte barnprosessen. En bruk-etter-fri-feil i den privilegerte overvåkingsprosessen av sshd (8) -tjenesten kan bli deterministisk utløst av handlingene til en kompromittert, ikke-privilegiert barnprosess. En bruk-etter-fri feil i øktmultiplexeringskoden i sshd (8) -tjenesten kan føre til utilsiktet avslutning av forbindelsen.

Hva er nytt i versjon 2.2.4:

  • pfSense-SA-15_07.webgui: Sikkerhetsproblemer med flere lagrede XSS i pfSense WebGUI
  • Den komplette listen over berørte sider og felt er oppført i den koblede SA.
  • FreeBSD-SA-15: 13.tcp: Ressursutmattelse på grunn av økter som stakkes i LAST_ACK-tilstand. Merk dette gjelder kun scenarier hvor porter lytter på pfSense selv (ikke ting som går gjennom NAT, ruting eller broing) åpnes for usikre nettverk. Dette gjelder ikke for standardkonfigurasjonen.
  • Merk: FreeBSD-SA-15: 13.openssl gjelder ikke for pfSense. pfSense inneholdt ikke en sårbar versjon av OpenSSL, og var dermed ikke sårbar.
  • Ytterligere korrigeringer for filkorrupsjon i ulike tilfeller under en urent nedstenging (krasj, strømbrudd, etc.). # 4523
  • Fast pw i FreeBSD for å adressere passwd / gruppe korrupsjon
  • Fast config.xml skriving for å bruke fsync riktig for å unngå tilfeller når det kan ende opp tomt. # 4803
  • Fjernet alternativet "Synkronisering" fra filsystemer for nye fulle installasjoner og full oppgraderinger nå da den virkelige løsningen er på plass.
  • Fjernet softupdates og journaling (AKA SU + J) fra NanoBSD, de forblir på full installasjoner. # 4822
  • Forceync-oppdateringen for # 2401 anses fortsatt å være skadelig for filsystemet og har blitt holdt ut. Som sådan kan det være noen merkbar treghet med NanoBSD på visse tregere, spesielt CF-kort og i mindre grad SD-kort. Hvis dette er et problem, kan filsystemet holdes lese-skrive permanent ved hjelp av alternativet på Diagnostics & gt; NanoBSD. Med de andre over endringene er risikoen minimal. Vi anbefaler at du erstatter de berørte CF / SD-mediene med et nytt, raskere kort så snart som mulig. # 4822
  • Oppgradert PHP til 5.5.27 for å adressere CVE-2015-3152 # 4832
  • Senket SSH LoginGraceTime fra 2 minutter til 30 sekunder for å redusere effekten av MaxAuthTries bypass bug. Merk Sshlockout vil låse ut forstyrrende IP-adresser i alle tidligere, nåværende og fremtidige versjoner. # 4875

Hva er nytt i versjon 2.2.3:

  • pfSense-SA-15_06.webgui: Flere XSS-sikkerhetsproblemer i pfSense WebGUI
  • Den komplette listen over berørte sider og felt er stor, og alle er oppført i den tilknyttede SA.
  • FreeBSD-SA-15: 10.openssl: Flere OpenSSL-sårbarheter (Inkludert logjam): CVE-2015-1788, CVE-2015-1789, CVE-2015-1790, CVE-2015-1791, CVE-2015-1792 , CVE-2015-4000

Hva er nytt i versjon 2.2.2:

  • Denne utgaven inneholder to sikkerhetsoppdateringer med lav risiko:
  • FreeBSD-SA-15: 09.ipv6: Denial of Service med IPv6-routerannonser. Hvor et system bruker DHCPv6 WAN-type, kan enheter i samme kringkastingsdomene som WAN sende sendte pakker som forårsaker at systemet mister IPv6 Internett-tilkobling.
  • FreeBSD-SA-15: 06.openssl: Flere OpenSSL-sårbarheter. De fleste er ikke gjeldende, og verste innvirkning er tjenestenekt.

Hva er nytt i versjon 2.2.1:

  • Sikkerhetsoppdateringer:
  • pfSense-SA-15_02.igmp: Integrert overlasting i IGMP-protokollen (FreeBSD-SA-15: 04.igmp)
  • pfSense-SA-15_03.webgui: Flere XSS-sikkerhetsproblemer i pfSense WebGUI
  • pfSense-SA-15_04.webgui: Sannsynlighet for vilkårlig fil sletting i pfSense WebGUI
  • FreeBSD-EN-15: 01.vt: vt (4) krasj med feilaktige ioctl-parametere
  • FreeBSD-EN-15: 02.openssl: Oppdater for å inkludere pålitelighetsrettinger fra OpenSSL
  • Et notat om OpenSSL "FREAK" sårbarhet:
  • Ikke påvirker webserverkonfigurasjonen på brannmuren, da den ikke har eksportkodene aktivert.
  • pfSense 2.2 har allerede inkludert OpenSSL 1.0.1k som adresserte sårbarheten på kundesiden.
  • Hvis pakker inkluderer en webserver eller lignende komponent, for eksempel en proxy, kan en feilaktig brukerkonfigurasjon bli påvirket. Se pakkedokumentasjonen eller forumet for detaljer.

Hva er nytt i versjon 2.2:

  • Denne utgivelsen gir forbedringer i ytelse og maskinvare-støtte fra FreeBSD 10.1-basen, samt forbedringer vi har lagt til, for eksempel AES-GCM med AES-NI-akselerasjon, blant en rekke andre nye funksjoner og feilrettinger.
  • I ferd med å nå utgivelsen har vi lukket 392 totalt billetter (dette nummeret inneholder 55 funksjoner eller oppgaver), faste 135 feil som påvirker 2.1.5 og tidligere versjoner, fikserte en annen 202 bugs innført i 2.2 ved å flytte basen OS versjon fra FreeBSD 8,3 til 10,1, endring IPsec nøkkeldemoner fra racoon til strongSwan, oppgradering av PHP-backend til versjon 5.5 og bytte den fra FastCGI til PHP-FPM, og legge til ubundet DNS-resolver og mange mindre endringer.
  • Denne utgaven inneholder fire sikkerhetsrettelser med lav innvirkning:
  • openssl-oppdatering for FreeBSD-SA-15: 01.openssl
  • Flere XSS-svakheter i webgrensesnittet. pfSense-SA-15_01
  • OpenVPN-oppdatering for CVE-2014-8104
  • NTP-oppdatering FreeBSD-SA-14: 31.ntp - selv om disse omstendighetene ikke ser ut til å påvirke pfSense.

Hva er nytt i versjon 2.1.4:

  • Sikkerhetsoppdateringer:
  • pfSense-SA-14_07.openssl
  • FreeBSD-SA-14: 14.openssl
  • pfSense-SA-14_08.webgui
  • pfSense-SA-14_09.webgui
  • pfSense-SA-14_10.webgui
  • pfSense-SA-14_11.webgui
  • pfSense-SA-14_12.webgui
  • pfSense-SA-14_13.packages
  • Pakker hadde også sine egne uavhengige løsninger og trenger oppdatering. Under fastvareoppdateringsprosessen blir pakkene på nytt installert på riktig måte. Ellers avinstallerer du og installerer deretter pakkene for å sikre at den nyeste versjonen av binærfilene er i bruk.
  • Andre løsninger:
  • Patch for Captive Portal pipeno lekkende problem som fører til at «Maksimum innlogging nås» på Captive Portal. # 3062
  • Fjern tekst som ikke er relevant for Tillatte IPer på Captive Portal. # 3594
  • Fjern enheter fra brast som det alltid er angitt i byte. (Per ipfw (8)).
  • Legg til kolonne for intern port på UPnP-status siden.
  • Gjør lytte på grensesnittet i stedet for IP-valgfritt for UPnP.
  • Lagre utheving av valgte regler. # 3646
  • Legg til guiconfig til widgets, ikke inkludert det. # 3498
  • / etc / version_kernel og / etc / version_base eksisterer ikke lenger, bruk php_uname for å få versjonen for XMLRPC-kontroll i stedet.
  • Løs variabel skrivefeil. # 3669
  • Slett alle IP Aliases når et grensesnitt er deaktivert. # 3650
  • Riktig håndtere RRD-arkiv omdøpe under oppgraderings- og squelch-feil hvis det mislykkes.
  • Konverter protokoll ssl: // til https: // når du oppretter HTTP-overskrifter for XMLRPC.
  • Vis deaktiverte grensesnitt når de allerede var en del av en grensesnittgruppe. Dette unngår å vise et tilfeldig grensesnitt i stedet, og la brukeren legge til det ved en feil. # 3680
  • Klient-config-dir-direktivet for OpenVPN er også nyttig når du bruker OpenVPNs interne DHCP under brudd, så legg det til i så fall også.
  • Bruk krøll i stedet for å hente for å laste ned oppdateringsfiler. # 3691
  • Flytt variabel før du overfører til skall fra stop_service ().
  • Legg til noe beskyttelse mot parametere som kommer gjennom _GET i serviceadministrasjon.
  • Røm argumentet på kall til is_process_running, fjern også noen unødvendige mwexec () samtaler.
  • Ikke la grensesnittgruppens navn være større enn 15 tegn. # 3208
  • Vær mer presis for å matche medlemmer av et brogrensesnitt, det bør fikse # 3637
  • Ikke utløp allerede deaktiverte brukere, det løser # 3644
  • Valider starttidspunkt og stopptid format på firewall_schedule_edit.php
  • Vær forsiktig med vertsparameteren på diag_dns.php og sørg for at den er rømt når samtaleskall fungerer.
  • Escape parametre overført til shell_exec () i diag_smart.php og andre steder
  • Kontroller at variabler er rømt / sanitert på status_rrd_graph_img.php
  • Erstatt exec-anrop for å kjøre rm ved unlink_if_exists () på status_rrd_graph_img.php
  • Erstatt alle `vertsnavn`-anrop av php_uname (& lsquo; n ') på status_rrd_graph_img.php
  • Erstatt alle `date`-samtaler av strftime () på status_rrd_graph_img.php
  • Legg til $ _gb for å samle eventuelt søppel fra exec-retur på status_rrd_graph_img.php
  • Unngå katalogoverskridelse i pkg_edit.php når du leser pakkens xml-filer, kontroller også om filen eksisterer før du prøver å lese den
  • Fjern id = 0 fra miniupnpd-menyen og snarveien
  • Fjern. og / fra pkg navn for å unngå katalogkryssing i pkg_mgr_install.php
  • Løs kjernedump når du ser ugyldig pakkelogg
  • Unngå katalogkjøring på system_firmware_restorefullbackup.php
  • Gjenopprett økt-ID på en vellykket pålogging for å unngå øktfiksering
  • Beskytt rssfeed parametere med htmlspecialchars () i rss.widget.php
  • Beskytt servicestatusfilterparameteren med htmlspecialchars () i services_status.widget.php
  • Sett alltid httponly attributt på informasjonskapsler
  • Angi & lsquo; Deaktiver WebConfigurator login autofullføring 'som standard for nye installasjoner
  • Forenkle logikken, legg til noen beskyttelse til brukerinngangsparametere på log.widget.php
  • Pass på at enkelt anførselstegn er kodet og unngå javascript-injeksjon på exec.php
  • Legg til manglende NAT-protokoller på firewall_nat_edit.php
  • Fjern ekstra data etter plass i DSCP og reparer pf regelsyntaxen. # 3688
  • Bare inkluder en planlagt regel hvis den er strengt før sluttidspunktet. # 3558

Hva er nytt i versjon 2.1.1:

  • Den største endringen er å lukke følgende sikkerhetsproblemer / CVEer:
  • FreeBSD-SA-14: 01.bsnmpd / CVE-2014-1452
  • FreeBSD-SA-14: 02.ntpd / CVE-2013-5211
  • FreeBSD-SA-14: 03.openssl / CVE-2013-4353, CVE-2013-6449, CVE-2013-6450
  • Annet enn disse har em / igb / ixgb / ixgbe drivere blitt oppgradert for å legge til støtte for i210 og i354 NICs. Noen Intel 10Gb Ethernet NICer vil også se forbedret ytelse.

Lignende programvare

Ubuntu Core
Ubuntu Core

9 Dec 15

GNU Hurd
GNU Hurd

19 Feb 15

Optimus Kernel
Optimus Kernel

14 Apr 15

VelsaOS
VelsaOS

19 Feb 15

Kommentarer til pfSense

Kommentarer ikke funnet
Legg til kommentar
Slå på bilder!