pfSense

ソフトウェアのスクリーンショット:
pfSense
ソフトウェアの詳細:
バージョン: 2.4.3-p1 更新
日付のアップロード: 22 Jun 18
開発者: Scott Ullrich
ライセンス: 無料
人気: 2297

Rating: 3.8/5 (Total Votes: 9)

pfSense®はよく知られているm0n0wallプロジェクトから派生した、自由に配布されオープンソースのBSDオペレーティングシステムですが、パケットフィルターと最新のFreeBSD技術を使用するような根本的に異なる目標があります。

このプロジェクトは、ルータとファイアウォールの両方として使用できます。システム管理者が潜在的なセキュリティ上の脆弱性を追加せずに製品を簡単に拡張できるようにするパッケージシステムが含まれており、ベースディストリビューションに膨らみます。


機能の概要

主な機能には、最先端のファイアウォール、インバウンド/アウトバウンドロードバランシング、状態テーブル、NAT(ネットワークアドレス変換)、高可用性、IPsec、PPTPおよびOpenVPNをサポートするVPN(仮想プライベートネットワーク)、PPPoEサーバー、ダイナミックDNS、キャプティブポータル、レポート作成、および監視。

積極的に開発されたファイアウォールオペレーティングシステムで、gzアーカイブのLive CDとインストール専用のISOイメージ、USBスティックインストーラ、NanoBSD /埋め込みメディアとして配布されます。現時点では、64ビット(amd64)と32ビット(i386)の両方のハードウェアプラットフォームがサポートされています。

オペレーティングシステムをデフォルト設定でブートする、ACPIを無効にする、USBデバイスを使用する、セーフモードで、シングルユーザーモードで、冗長なロギングを行うなど、起動プロセス中にいくつかの定義済みのブートオプションが利用できます。シェルプロンプトにアクセスするか、マシンをリブートしてください。


pfSenseを使い始める®

ディストリビューションは、ユーザがVLAN(仮想LAN)を設定するかどうかをユーザに問い合わせますが、少なくとも1つの割り当てられたネットワークインターフェイスが機能する必要があります。これは、少なくとも1つのインターフェースを持たない/設定していないと、pfSense®開始さえも勝っていません。

小さなホームネットワーク、大学、大企業、または何千ものネットワークデバイスを保護する必要性が非常に重要な他の組織のファイアウォールとして使用される場合、pfSense®創業以来世界中から100万人以上のユーザーがダウンロードしています。


結論

これは、商用のファイアウォール製品に付属するすべての機能をユーザに提供するように設計された、オープンソースのファイアウォールプロジェクトとして最適です。今日、pfSense® Cisco PIX、Cisco ASA、Netgear、Check Point、Juniper、Astaro、Sonicwall、WatchGuardなどの多数のハードウェアファイアウォールソリューションで使用されています。

pfSense® Electric Sheep Fencing LLCが所有する登録商標およびサービスマークです。 www.electricsheepfencing.comをご覧ください。

このリリースの新機能:

セキュリティ/正誤表
CVE-2017-3736およびCVE-2017-3735に対処するためにOpenSSL 1.0.2mにアップデート
FreeBSD-SA-17:10.kldstat
FreeBSD-SA-17:08.ptrace
status_monitoring.php#8037の潜在的なXSSベクトルを修正しましたpfSense-SA-17_07.packages.asc
diag_dns.php#7999 pfSense-SA-17_08.webgui.ascの潜在的なXSSベクトルを修正しました。
ウィジェットシーケンスパラメータを使用してindex.php上の潜在的なXSSベクトルを修正#8000 pfSense-SA-17_09.webgui.asc
マルチインスタンスダッシュボードウィジェット#7998 pfSense-SA-17_09.webgui.ascのwidgetkeyパラメータで潜在的なXSSを修正しました。
CSRFエラーページでのクリックジャックの問題を修正
インターフェイス
新しいVLAN名を使用すると、VLAN親とのPPPインターフェイスが修正されました。#7981
QinQインターフェイスのアクティブな問題を修正しました#7942
LAGGインターフェイスを無効にするときのパニック/クラッシュを修正#7940
MACアドレスを失うLAGGインターフェイスの問題を修正#7928
SG-3100(ARM)#8022のradvdのクラッシュを修正しました。
SG-1000#7426でのUDPパケットドロップに関する問題を修正しました。
SG-3100の内蔵スイッチを管理するためのインターフェースを追加

VGAコンソールでのコンソールメニューの出力行の折り返しを避けるために、インターフェイスの説明からより多くの文字を削除しました
VIPタイプを変更する際のVIP uniqueidパラメータの処理が修正されました。
VLANの親インターフェイスが選択されたときの固定PPPリンクパラメータフィールドの表示#8098
オペレーティング·システム
別個の/ usrスライス#8065を使用して手動で構成されたファイルシステムレイアウトを持つことによる問題を修正
MBRパーティションスキームを使用してZFSを作成したZFSシステムのアップデートに関する問題を修正しました。(ブートプールが空であるため/ bootはインポートされません)#8063
ルーティングデーモンパッケージでMD5 TCPシグネチャを利用するBGPセッションの問題を修正#7969
dpingerを3.0に更新しました
更新リポジトリ選択の選択肢とメソッドを強化しました。
OSが割り込み、ポイントツーポイントインタフェース、イーサネットデバイスからデータを収集せずに、FreeBSD 11の新しい名前/形式を反映するようにシステムの調整可能パラメータを更新しました
ユーザーにエラーを提示するのではなく、別のプロセスが更新の途中にある場合に再試行するようにルールセット処理を変更しました。
さまざまなプラットフォームでのUEFIブートの問題を修正しました。
証明書/etc/ssl/openssl.cnfの無効なエントリが修正されました(cli / shellのopensslの非標準的な使用にのみ影響します)#8059
サーバーがグローバルに信頼できるルートCA(「グローバルルートCAリスト」の新しいCA選択)を使用する場合のLDAP認証の修正#8044
ワイルドカードCN / SANで証明書を作成する際の問題を修正しました。#7994
非認証局証明書をCAタブにインポートできないように証明書マネージャに検証を追加しました。#7885
IPsec
件名に同じ種類の複数のRDNが含まれている場合にIPsec CA証明書を使用する際の問題を修正しました。#7929
翻訳された言語でIPsecモバイルクライアントサポートを有効にする問題を修正しました。#8043
複数のエントリを含むIPsecステータス表示/出力の問題を解決しました(1つは切断、1つは接続)#8003
複数の接続されたモバイルIPsecクライアントの固定表示#7856
子SAエントリの固定表示#7856
OpenVPN
"redirect-gateway ipv6"を利用するためにOpenVPNサーバにオプションを追加しました。 「redirect-gateway def1」と同様に、VPNクライアントをIPv6と接続するためのデフォルトゲートウェイとして機能すること。 IPv4の場合#8082
OpenVPNクライアント証明書失効リストオプション#8088を修正しました。トラフィックシェーピング
2Gb / sを超えるリミッタを設定したときのエラーを修正しました。(新しい最大値は4Gb / sです)#7979
ALTQ#7936をサポートしていないブリッジネットワークインターフェイスの問題を修正
ALTQ#7594をサポートしていないvtnetネットワークインターフェイスの問題を修正
ステータス>の問題を修正しました。 VLANインターフェイス#8007の統計情報を表示できないキュー
トラフィックシェーピングキューの問題を修正し、すべての子キューの合計が100%にならないようにしました。#7786
リミッタエントリからの無効な分数/非整数値が与えられ、RADIUS#8097からキャプティブポータルに渡されたリミッタの問題を修正しました。
ルール/ NAT
新しいファイアウォールルールを作成する際のIPv6ゲートウェイの選択を修正#8053
古くなった/非pfSenseのクッキー/クエリデータ#8039に起因するPort Forward設定ページのエラーを修正
ファイアウォールルールによる固定VLAN設定の優先順位#7973
XMLRPC
同期ユーザーがスペースを含むパスワードを持つ場合のXMLRPC同期に関する問題を修正しました。#8032
キャプティブポータルバウチャーのXMLRPC問題の修正#8079
WebGUI
GUIウェブサーバ#6650のHSTSを無効にするオプションが追加されました.incファイルの直接ダウンロードをブロックするようにGUI Webサービスを変更#8005
ダッシュボードウィジェットおよびサービスステータスページでのサービスのソートの固定#8069
静的IPv6エントリがアドレスフィールドに無効な入力を許可する入力問題を修正#8024
無効なデータに遭遇した場合(ユーザーがログアウトした、セッションがクリアされたなど)、トラフィックグラフのJavaScript構文エラーを修正しました。#7990
トラフィックグラフのサンプリング誤差の修正#7966
ステータス>のJavaScriptエラーを修正しました。監視#7961
Internet Explorer 11で空のテーブルの表示に関する問題を修正しました#7978
破損した構成を検出したときにdie()ではなく例外を使用するように構成処理を変更しました。
pfTopページにフィルタを追加しました
パッケージにユーザーにモーダルを表示する手段を追加しました(パッケージを使用する前にリブートが必要)
ダッシュボード
インストール済みパッケージダッシュボードウィジェット#8035で利用可能なアップデートの固定表示
サポートダッシュボードウィジェット#7980のフォントの問題を修正しました。
システム情報ダッシュボードウィジェット内のディスクスライス/パーティションの固定フォーマット
有効な画像が保存されていないときにピクチャウィジェットの問題を修正しました。#7896

パッケージ
パッケージマネージャでリポジトリから削除されたパッケージの表示を修正しました。#7946
リモートパッケージリポジトリが利用できない場合、ローカルにインストールされたパッケージを表示する問題を修正しました。#7917
その他
ntpdの固定インタフェースバインディングで、すべてのインタフェースで誤ってリッスンすることはありません#8046
syslogdサービスを再起動するとsshlockout_pfプロセスが孤立してしまう問題を修正#7984
ClouDNSダイナミックDNSプロバイダ#7823のサポートが追加されました
エントリを削除した直後にエントリを操作しているときのUser and Group Managerページの問題を修正しました。#7733
AWS EC2インスタンス#6459で実行されているときにインターフェイス設定をスキップするように設定ウィザードを変更しました。
SG-1000#7710の全マルチキャストモードでのIGMPプロキシの問題を修正

バージョンの新機能:

ダッシュボードの更新:
2.3.4-RELEASE Dashboardには、BIOSベンダー、バージョン、リリース日(ファイアウォールがそれらを判別できる場合)、Netgate固有のIDなど、いくつかの追加情報があります。 Netgate固有IDはシリアル番号に似ており、サポートサービスを購入する顧客のためにpfSenseソフトウェアのインスタンスを一意に識別するために使用されます。私たちの店で販売されているハードウェアについては、ユニットを製造記録に結びつけることもできます。このIDは、すべてのプラットフォーム(ベアメタル、仮想マシン、およびAWS / Azureなどのホスト/クラウドインスタンス)で一貫しています。もともとは、オペレーティングシステムによって生成されたハードウェアシリアル番号またはUUIDを使用することを意図していましたが、これらは信頼性が低く、一貫性がなく、オペレーティングシステムの再インストール時に予期せず変更される可能性があります。
シリアル番号と同様に、この識別子は情報目的でダッシュボードにのみ表示され、デフォルトでは自動的にどこにも送信されません。将来、当社のスタッフまたはシステムからのサポート情報を要求する際に、この識別子を使用することができます。

まだ2.3.xの変更に追いついていない場合は、機能とハイライトのビデオをチェックしてください。過去のブログ記事では、tryforwardからのパフォーマンスの改善やwebGUIの更新など、いくつかの変更をカバーしています。
ファイアウォールのGUI証明書:
pfSenseバージョン2.3.3-p1以前を実行しているファイアウォールによって自動的に生成されるデフォルトの自己署名証明書を使用する場合、Chrome 58以降(場合によってはFirefox 48以降)のユーザーは、pfSense Web GUIにアクセスする際に問題が発生することがあります。これは、Chrome 58が、証明書のCommon NameフィールドではなくSubject Alternative Name(SAN)エントリを使用して一致するホスト名のみを呼び出すRFC 2818を厳密に実施しているためで、デフォルトの自己署名証明書がSANフィールドに入力しなかったためです。
最初のSANエントリとして証明書共通名の値を自動的に追加することにより、RFC 2818に従うように証明書コードを修正しました。
ファイアウォール管理者は、新しいフォーマットを利用するためにGUIで使用するための新しい証明書を生成する必要があります。互換性のある証明書を生成するには、次のようないくつかの方法があります。

再生スクリプトの1つを使用して、コンソールまたはsshシェルから自動的に新しいGUI証明書を生成し、有効にします。
pfSsh.phpの再生の世代
すでに適切にフォーマットされているLet's Encryptを使用して、ACMEパッケージを使用してGUIの信頼できる証明書を生成します。
新しい自己署名証明機関(CA)とそのCAによって署名されたサーバー証明書を手動で作成し、GUI用にそれを使用します。
ローカルブラウザを有効にする" EnableCommonNameFallbackForLocalAnchors"この設定はChromeによって最終的に削除されるため、これは一時的な修正に過ぎません。
ブラウザの変更により、デフォルトの証明書フォーマットが問題になっているのは初めてではないことを覚えているユーザーもいます。数年前、Firefoxは証明書の信頼チェーンを計算する方法を変更しました。これにより、共通のデフォルトデータを含む自己署名証明書を持つ複数のファイアウォールにアクセスしようとするとブラウザがフリーズまたはハングアップし、それを修正することはより困難でしたが、エンドユーザーの方がはるかに優れていました。

バージョン2.3.4の新機能:

ダッシュボードの更新:
2.3.4-RELEASE Dashboardには、BIOSベンダー、バージョン、リリース日(ファイアウォールがそれらを判別できる場合)、Netgate固有のIDなど、いくつかの追加情報があります。 Netgate固有IDはシリアル番号に似ており、サポートサービスを購入する顧客のためにpfSenseソフトウェアのインスタンスを一意に識別するために使用されます。私たちの店で販売されているハードウェアについては、ユニットを製造記録に結びつけることもできます。このIDは、すべてのプラットフォーム(ベアメタル、仮想マシン、およびAWS / Azureなどのホスト/クラウドインスタンス)で一貫しています。もともとは、オペレーティングシステムによって生成されたハードウェアシリアル番号またはUUIDを使用することを意図していましたが、これらは信頼性が低く、一貫性がなく、オペレーティングシステムの再インストール時に予期せず変更される可能性があります。
シリアル番号と同様に、この識別子は情報目的でダッシュボードにのみ表示され、デフォルトでは自動的にどこにも送信されません。将来、当社のスタッフまたはシステムからのサポート情報を要求する際に、この識別子を使用することができます。

まだ2.3.xの変更に追いついていない場合は、機能とハイライトのビデオをチェックしてください。過去のブログ記事では、tryforwardからのパフォーマンスの改善やwebGUIの更新など、いくつかの変更をカバーしています。
ファイアウォールのGUI証明書:
pfSenseバージョン2.3.3-p1以前を実行しているファイアウォールによって自動的に生成されるデフォルトの自己署名証明書を使用する場合、Chrome 58以降(場合によってはFirefox 48以降)のユーザーは、pfSense Web GUIにアクセスする際に問題が発生することがあります。これは、Chrome 58が、証明書のCommon NameフィールドではなくSubject Alternative Name(SAN)エントリを使用して一致するホスト名のみを呼び出すRFC 2818を厳密に実施しているためで、デフォルトの自己署名証明書がSANフィールドに入力しなかったためです。
最初のSANエントリとして証明書共通名の値を自動的に追加することにより、RFC 2818に従うように証明書コードを修正しました。
ファイアウォール管理者は、新しいフォーマットを利用するためにGUIで使用するための新しい証明書を生成する必要があります。互換性のある証明書を生成するには、次のようないくつかの方法があります。

再生スクリプトの1つを使用して、コンソールまたはsshシェルから自動的に新しいGUI証明書を生成し、有効にします。
pfSsh.phpの再生の世代
すでに適切にフォーマットされているLet's Encryptを使用して、ACMEパッケージを使用してGUIの信頼できる証明書を生成します。
新しい自己署名証明機関(CA)とそのCAによって署名されたサーバー証明書を手動で作成し、GUI用にそれを使用します。
ローカルブラウザを有効にする" EnableCommonNameFallbackForLocalAnchors"この設定はChromeによって最終的に削除されるため、これは一時的な修正に過ぎません。
ブラウザの変更により、デフォルトの証明書フォーマットが問題になっているのは初めてではないことを覚えているユーザーもいます。数年前、Firefoxは証明書の信頼チェーンを計算する方法を変更しました。これにより、共通のデフォルトデータを含む自己署名証明書を持つ複数のファイアウォールにアクセスしようとするとブラウザがフリーズまたはハングアップし、それを修正することはより困難でしたが、エンドユーザーの方がはるかに優れていました。

バージョン2.3.3-p1の新機能:

FreeBSD-SA-16:26.openssl - OpenSSLの複数の脆弱性pfSenseに対する唯一の重要な影響は、HAproxyおよびFreeRADIUSのOCSPです。
FreeBSD 10.3、FreeBSD-EN-16:10から16:16におけるいくつかのHyperV関連の正誤表詳細については、https://www.freebsd.org/relnotes/10-STABLE/errata/errata.htmlを参照してください。
いくつかのビルトインパッケージとライブラリが更新されました。
PHPから5.6.26
libidnを1.33にする
7.50.3にカール
libxml2〜2.9.4
キャプティブポータルページの「ゾーン」パラメータへのエンコードを追加しました。
DNSから返された結果の出力エンコードをdiag_dns.phpに追加しました。 #6737
文字セット内でエスケープされた文字を正規表現で解析してChromeのバグを回避しました。 "要求された形式に一致してください"最近のChrome版では#6762
固定DHCPv6サーバーの時刻形式オプション#6640
新しいインストールで/ usr / bin / installが見つからないことを修正しました。 #6643
ロギングのためのフィルタリングテール制限を増やすことで、検索で十分なエントリを見つけることができます。 #6652
インストールされたパッケージのウィジェットとHTMLをクリーンアップしました。 #6601
新しい設定を作成するときのウィジェット設定の破損を修正しました。 #6669
さまざまなタイプミスや文言の誤りを修正しました。

devwikiサイトへのリンクが削除されました。すべてがhttps://doc.pfsense.orgにあります。
一部の外部CAとユーザーが必要とする、OU用のCA / Certページにフィールドを追加しました。 #6672
冗長なHTTP「User-Agent」を修正しました。 DynDNSアップデートの文字列。
ソート可能な表のフォントを修正しました。
動的DNSを更新する前に、インターフェイスがゲートウェイグループ内でアクティブかどうかを確認するためのチェックを追加しました。
"リジェクトリースの" DHCPインターフェイス用のオプション(サブネットではなくアドレスのみを使用できます)#6646
SMTP設定テストのエラー報告が修正されました。
PPPインタフェースの国、プロバイダ、および計画の金額の固定を修正
無効な「Go To Line」チェックを固定しました。 diag_edit.phpの数字。 #6704
"表示する行"とオフに1つのエラーが修正されました。 diag_routes.phpにあります。 #6705
すべてのフィールドが検索可能であることを反映するdiag_routes.phpのフィルタボックスの説明が修正されました。 #6706
diag_edit.phpで編集するファイルのボックスの説明が修正されました。 #6703
diag_resetstate.phpのメインパネルの説明が修正されました。 #6709
diag_resetstate.phpでボックスのチェックが外されたときの警告ダイアログを修正しました。 #6710DHCP6領域のログショートカットを修正しました。 #6700
services_unbound_acls.php#6716に行が1つしかない場合に表示されるネットワークの削除ボタンを修正しました。
最後の行が削除されたときに、繰り返し可能な行のヘルプ・テキストが消えてしまう問題を修正しました。 #6716
静的マップDHCPエントリの動的DNSドメインの修正
ダッシュボードウィジェットの更新間隔を設定するコントロールが追加されました
追加された "-C / dev / null" dnsmasqコマンドラインパラメータに渡して、オプションを無効にする不正なデフォルト設定を取得しないようにします。 #6730
追加された "-l" diag_traceroute.phpのホップを解決するときにtraceroute6にIPアドレスとホスト名の両方を表示するように設定します。 #6715
diag_traceroute.phpのソースコメントにmax ttl / hop limitに関する注意を追加しました。
diag_tables.phpの明確な言語。 #6713
diag_sockets.phpのテキストをクリーンアップしました。 #6708
コンソール割り当て時のVLANインターフェイス名の表示を修正しました。 #6724
ドメイン名サーバーの固定オプションが手動で設定されたときにプールで2回表示される
メイン範囲以外のプールでのDHCPオプションの処理が修正されました。 #6720
場合によってはdhcpdv6でホスト名が欠けていた問題を修正しました。 #6589
dhcpleasesのpidfile処理の改善。

IPv6.incの定義されていないオフセットへのアクセスを防止するためのチェックを追加しました。
アウトバウンドNATのアドレスとポートの両方について、発信元と宛先のエイリアスポップアップと編集オプションの表示を修正しました。
バックアップ構成カウントの処理が修正されました。 #6771
もはや関連性のないぶら下がったPPTP参照を削除しました。
リモートsyslog領域を修正しました。 「ルーティング」、「ntpd」、「ppp」、「リゾルバ」、固定「vpn」、すべてのVPN領域(IPsec、OpenVPN、L2TP、PPPoEサーバ)を含めることができます。 #6780
場合によってはservices_ntpd.phpに行を追加する際のチェックボックスの欠落を修正しました。 #6788
実行中/停止中のアイコンを改訂しました。
編集中のCRLに既に含まれている証明書をドロップダウンリストから削除するチェックをCRL管理に追加しました。
複数のファイアウォールルールが同時に削除されたときに移動するルールセパレータを修正しました。 #6801

バージョン2.3.3の新機能:

FreeBSD-SA-16:26.openssl - OpenSSLの複数の脆弱性pfSenseに対する唯一の重要な影響は、HAproxyおよびFreeRADIUSのOCSPです。
FreeBSD 10.3、FreeBSD-EN-16:10から16:16におけるいくつかのHyperV関連の正誤表詳細については、https://www.freebsd.org/relnotes/10-STABLE/errata/errata.htmlを参照してください。
いくつかのビルトインパッケージとライブラリが更新されました。
PHPから5.6.26
libidnを1.33にする
7.50.3にカール
libxml2〜2.9.4
キャプティブポータルページの「ゾーン」パラメータへのエンコードを追加しました。
DNSから返された結果の出力エンコードをdiag_dns.phpに追加しました。 #6737
文字セット内でエスケープされた文字を正規表現で解析してChromeのバグを回避しました。最近のChrome版で「要求された形式に一致してください。」を修正しました。 #6762
固定DHCPv6サーバーの時刻形式オプション#6640
新しいインストールで/ usr / bin / installが見つからないことを修正しました。 #6643
ロギングのためのフィルタリングテール制限を増やすことで、検索で十分なエントリを見つけることができます。 #6652
インストールされたパッケージのウィジェットとHTMLをクリーンアップしました。 #6601
新しい設定を作成するときのウィジェット設定の破損を修正しました。 #6669
さまざまなタイプミスや文言の誤りを修正しました。devwikiサイトへのリンクが削除されました。すべてがhttps://doc.pfsense.orgにあります。
一部の外部CAとユーザーが必要とする、OU用のCA / Certページにフィールドを追加しました。 #6672
DynDNSアップデートで冗長HTTP "User-Agent"文字列を修正しました。
ソート可能な表のフォントを修正しました。
動的DNSを更新する前に、インターフェイスがゲートウェイグループ内でアクティブかどうかを確認するためのチェックを追加しました。
DHCPインターフェイスの「Reject leases from」オプションの文言が修正されました(サブネットではなくアドレスのみが使用可能です)。#6646
SMTP設定テストのエラー報告が修正されました。
PPPインタフェースの国、プロバイダ、および計画の金額の固定を修正
diag_edit.phpの無効な「Go To Line」番号の固定チェック。 #6704
diag_routes.phpの「表示する行数」のオフ・バイ・ワンエラーを修正しました。 #6705
すべてのフィールドが検索可能であることを反映するdiag_routes.phpのフィルタボックスの説明が修正されました。 #6706
diag_edit.phpで編集するファイルのボックスの説明が修正されました。 #6703
diag_resetstate.phpのメインパネルの説明が修正されました。 #6709
diag_resetstate.phpでボックスのチェックが外されたときの警告ダイアログを修正しました。 #6710
DHCP6領域のログショートカットを修正しました。 #6700services_unbound_acls.php#6716に行が1つしかない場合に表示されるネットワークの削除ボタンを修正しました。
最後の行が削除されたときに、繰り返し可能な行のヘルプ・テキストが消えてしまう問題を修正しました。 #6716
静的マップDHCPエントリの動的DNSドメインの修正
ダッシュボードウィジェットの更新間隔を設定するコントロールが追加されました
dnsmasqコマンドラインパラメータに "-C / dev / null"を追加して、オプションを無効にする誤ったデフォルト設定を取得しないようにしました。 #6730
diag_traceroute.phpのホップを解決する際に、traceroute6に "-l"を追加してIPアドレスとホスト名の両方を表示します。 #6715
diag_traceroute.phpのソースコメントにmax ttl / hop limitに関する注意を追加しました。
diag_tables.phpの明確な言語。 #6713
diag_sockets.phpのテキストをクリーンアップしました。 #6708
コンソール割り当て時のVLANインターフェイス名の表示を修正しました。 #6724
ドメイン名サーバーの固定オプションが手動で設定されたときにプールで2回表示される
メイン範囲以外のプールでのDHCPオプションの処理が修正されました。 #6720
場合によってはdhcpdv6でホスト名が欠けていた問題を修正しました。 #6589
dhcpleasesのpidfile処理の改善。
IPv6.incの定義されていないオフセットへのアクセスを防止するためのチェックが追加されました。

アウトバウンドNATのアドレスとポートの両方について、発信元と宛先のエイリアスポップアップと編集オプションの表示を修正しました。
バックアップ構成カウントの処理が修正されました。 #6771
もはや関連性のないぶら下がったPPTP参照を削除しました。
リモートsyslog領域を修正しました。すべてのVPN領域(IPsec、OpenVPN、L2TP、PPPoEサーバ)を含めるために "routing"、 "ntpd"、 "ppp"、 "resolver"、 "vpn"を追加しました。 #6780
場合によってはservices_ntpd.phpに行を追加する際のチェックボックスの欠落を修正しました。 #6788
実行中/停止中のアイコンを改訂しました。
編集中のCRLに既に含まれている証明書をドロップダウンリストから削除するチェックをCRL管理に追加しました。
複数のファイアウォールルールが同時に削除されたときに移動するルールセパレータを修正しました。 #6801

バージョン2.3.2-p1の新機能:

FreeBSD-SA-16:26.openssl - OpenSSLの複数の脆弱性pfSenseに対する唯一の重要な影響は、HAproxyおよびFreeRADIUSのOCSPです。
FreeBSD 10.3、FreeBSD-EN-16:10から16:16におけるいくつかのHyperV関連の正誤表詳細については、https://www.freebsd.org/relnotes/10-STABLE/errata/errata.htmlを参照してください。
いくつかのビルトインパッケージとライブラリが更新されました。
PHPから5.6.26
libidnを1.33にする
7.50.3にカール
libxml2〜2.9.4
キャプティブポータルページの「ゾーン」パラメータへのエンコードを追加しました。
DNSから返された結果の出力エンコードをdiag_dns.phpに追加しました。 #6737
文字セット内でエスケープされた文字を正規表現で解析してChromeのバグを回避しました。最近のChrome版で「要求された形式に一致してください。」を修正しました。 #6762
固定DHCPv6サーバーの時刻形式オプション#6640
新しいインストールで/ usr / bin / installが見つからないことを修正しました。 #6643
ロギングのためのフィルタリングテール制限を増やすことで、検索で十分なエントリを見つけることができます。 #6652
インストールされたパッケージのウィジェットとHTMLをクリーンアップしました。 #6601
新しい設定を作成するときのウィジェット設定の破損を修正しました。 #6669
さまざまなタイプミスや文言の誤りを修正しました。devwikiサイトへのリンクが削除されました。すべてがhttps://doc.pfsense.orgにあります。
一部の外部CAとユーザーが必要とする、OU用のCA / Certページにフィールドを追加しました。 #6672
DynDNSアップデートで冗長HTTP "User-Agent"文字列を修正しました。
ソート可能な表のフォントを修正しました。
動的DNSを更新する前に、インターフェイスがゲートウェイグループ内でアクティブかどうかを確認するためのチェックを追加しました。
DHCPインターフェイスの「Reject leases from」オプションの文言が修正されました(サブネットではなくアドレスのみが使用可能です)。#6646
SMTP設定テストのエラー報告が修正されました。
PPPインタフェースの国、プロバイダ、および計画の金額の固定を修正
diag_edit.phpの無効な「Go To Line」番号の固定チェック。 #6704
diag_routes.phpの「表示する行数」のオフ・バイ・ワンエラーを修正しました。 #6705
すべてのフィールドが検索可能であることを反映するdiag_routes.phpのフィルタボックスの説明が修正されました。 #6706
diag_edit.phpで編集するファイルのボックスの説明が修正されました。 #6703
diag_resetstate.phpのメインパネルの説明が修正されました。 #6709
diag_resetstate.phpでボックスのチェックが外されたときの警告ダイアログを修正しました。 #6710
DHCP6領域のログショートカットを修正しました。 #6700services_unbound_acls.php#6716に行が1つしかない場合に表示されるネットワークの削除ボタンを修正しました。
最後の行が削除されたときに、繰り返し可能な行のヘルプ・テキストが消えてしまう問題を修正しました。 #6716
静的マップDHCPエントリの動的DNSドメインの修正
ダッシュボードウィジェットの更新間隔を設定するコントロールが追加されました
dnsmasqコマンドラインパラメータに "-C / dev / null"を追加して、オプションを無効にする誤ったデフォルト設定を取得しないようにしました。 #6730
diag_traceroute.phpのホップを解決する際に、traceroute6に "-l"を追加してIPアドレスとホスト名の両方を表示します。 #6715
diag_traceroute.phpのソースコメントにmax ttl / hop limitに関する注意を追加しました。
diag_tables.phpの明確な言語。 #6713
diag_sockets.phpのテキストをクリーンアップしました。 #6708
コンソール割り当て時のVLANインターフェイス名の表示を修正しました。 #6724
ドメイン名サーバーの固定オプションが手動で設定されたときにプールで2回表示される
メイン範囲以外のプールでのDHCPオプションの処理が修正されました。 #6720
場合によってはdhcpdv6でホスト名が欠けていた問題を修正しました。 #6589
dhcpleasesのpidfile処理の改善。
IPv6.incの定義されていないオフセットへのアクセスを防止するためのチェックが追加されました。

アウトバウンドNATのアドレスとポートの両方について、発信元と宛先のエイリアスポップアップと編集オプションの表示を修正しました。
バックアップ構成カウントの処理が修正されました。 #6771
もはや関連性のないぶら下がったPPTP参照を削除しました。
リモートsyslog領域を修正しました。すべてのVPN領域(IPsec、OpenVPN、L2TP、PPPoEサーバ)を含めるために "routing"、 "ntpd"、 "ppp"、 "resolver"、 "vpn"を追加しました。 #6780
場合によってはservices_ntpd.phpに行を追加する際のチェックボックスの欠落を修正しました。 #6788
実行中/停止中のアイコンを改訂しました。
編集中のCRLに既に含まれている証明書をドロップダウンリストから削除するチェックをCRL管理に追加しました。
複数のファイアウォールルールが同時に削除されたときに移動するルールセパレータを修正しました。 #6801

バージョン2.3.2の新機能:

復元する:
再割り当てが保存されるまで、コンフィグレーション後のインターフェイス不一致の変更を適用しないでください。 #6613
ダッシュボード:
ダッシュボードには、ユーザーごとの構成オプションがあり、ユーザーマネージャーに記載されています。 #6388
DHCPサーバー:
ISC dhcpd 4.3.xのバグを避けるために、dhcp-cache-thresholdを無効にしました。クライアントホスト名をリースファイルから除外しました。 #6589
DDNSキーはHMAC-MD5でなければならないことに注意してください。 #6622
DHCPリレー:
ターゲットDHCPサーバーが存在するインターフェイス上でのdhcrelayリレー要求のインポートされた修正。 #6355
動的DNS:
Namecheapでホスト名に*を付けてください。 #6260
インタフェース:
起動時にtrack6インターフェイスで「要求されたアドレスを割り当てることができません」を修正しました。 #6317
廃止予定のリンクオプションをGREとgifから削除してください。 #6586、#6587
DHCPの「詳細オプション」がチェックされている場合は、「リースの拒否」に従います。 #6595
DHCPクライアントの詳細設定で囲まれた区切り文字を保護します。そのため、カンマを使用できます。 #6548
PPPoEインターフェイスのデフォルトルートをいくつかのエッジケースで修正しました。 #6495
IPsec:
strongSwanは5.5.0にアップグレードされました。IKEモード自動が選択されている場合は、ipsec.confに積極的に含めます。 #6513
ゲートウェイ監視:
長いソケット名とIPv6アドレスでゲートウェイの監視が失敗する問題を修正しました。 #6505
リミッター:
pipe_slot_limitを自動的に設定された最大のqlimit値に設定します。 #6553
モニタリング:
データ期間が0と報告されないように修正しました。 #6334
いくつかの値が "なし"として表示されるツールヒントを修正しました。 #6044
いくつかのデフォルト設定オプションの保存を修正しました。 #6402
カスタム期間の解像度に応答しないX軸ティックを修正しました。 #6464
OpenVPN:
OpenVPNサーバインスタンスを保存した後、クライアント固有の設定を再同期して、設定が現在のサーバ設定を反映するようにします。 #6139
オペレーティング·システム:
pfフラグメンテーションの状態がパージされず、 "PFフラグのエントリの限界に達しました"がトリガされる問題を修正しました。 #6499
/ var / runで終わることができないようにコアファイルの場所を設定し、利用可能な領域を使い果たす。 #6510
Hyper-Vでスパムのログを修正しました。 #6446
パス内の応答のないホップで固定traceroute6がハングします。 #3069
vm-bhyveのシンボリックリンク/var/run/dmesg.bootを追加しました。 #6573VPN経由でホスト自体のサービスにアクセスする際にクラッシュを防ぐため、IPsecが有効な32ビットシステムでnet.isr.dispatch = directを設定します。 #4754
ルーター広告:
ルータのアドバタイズメント間隔およびルータのライフタイムの最小値および最大値の設定フィールドを追加しました。 #6533
ルーティング:
インターフェイススコープを含むように、IPv6リンクローカルターゲットルータで固定された静的ルート。 #6506
ルール/ NAT:
PPPoEサーバーを指定するフローティングルールを使用する場合、ルールおよびNATに「PPPoEクライアント」プレースホルダー、およびルールセットエラーが修正されました。 #6597
空のファイルが指定されているURLテーブルエイリアスでルールセットをロードできない問題を修正しました。 #6181
xinetdによるTFTPプロキシの修正。 #6315
アップグレード:
DNSフォワーダ/リゾルバがローカルホストにバインドされていない場合に、nanobsdのアップグレードエラーを修正しました。 #6557
仮想IP:
多数の仮想IPでのパフォーマンスの問題を修正しました。 #6515
大規模な状態テーブルを持つCARPステータスページのPHPメモリの枯渇を修正しました。 #6364
Webインターフェイス:
DHCP静的マッピングテーブルにソートを追加しました。 #6504
NTPの閏秒のファイルアップロードを修正しました。 #6590
diag_dns.phpにIPv6のサポートを追加しました。 #6561逆引き参照をフィルタリングするためのIPv6サポートが追加されました。 #6585
パッケージシステム - 入力エラー時にフィールドデータを保持する。 #6577
無効なIPv6 IPを許可する複数のIPv6入力検証の問題を修正しました。 #6551、#6552
GUIリースの表示に欠けているDHCPv6リースを修正しました。 #6543
'in'方向の固定状態の殺し、翻訳された目的地の状態。 #6530、#6531
無効なXMLを防ぐために、キャプティブポータルゾーン名の入力検証を復元します。 #6514
ユーザーマネージャのカレンダーの日付選択ツールを、ChromeとOpera以外のブラウザで動作するものに置き換えました。 #6516
OpenVPNクライアントにプロキシポートフィールドを復元しました。 #6372
ポートエイリアスの説明を明確にします。 #6523
gettextが空文字列を渡した固定翻訳出力。 #6394
NTP GPS設定で9600の固定速度選択。 #6416
NPT画面でのみIPv6 IPを許可する。 #6498
ネットワークとポートのエイリアスインポートのサポートを追加します。 #6582
並べ替え可能なテーブルヘッダーラップの奇妙さを修正しました。 #6074
[DHCPサーバー]画面の[ネットワークブート]セクションをクリーンアップします。 #6050
パッケージマネージャの "UNKNOWN"リンクを修正しました。 #6617
トラフィックシェーパCBQキューの帯域幅フィールドの欠落を修正しました。 #6437

UPnP:
UPnPのプレゼンテーションURLとモデル番号が設定可能になりました。 #6002
ユーザーマネージャー:
管理者がユーザーマネージャーで自分のアカウントを削除できないようにする。 #6450
その他:
永続的なCARPメンテナンスモードを有効または無効にするPHPシェルセッションを追加しました。 "playback enablecarpmaint"と "playback disablecarpmaint"があります。 #6560
nanoobsd VGA用のシリアルコンソール構成が公開されました。 #6291

バージョン2.3.1 Update 5の新機能:



このリリースの最も重要な変更点は、Bootstrapを利用したwebGUIのリライトと、ベースシステムとカーネルを含む基本システムが完全にFreeBSD pkgに変換されることです。 pkg変換により、過去のモノリシックな更新ではなく、個別にシステムを更新することができます。 webGUIの書き換えは、デスクトップから携帯電話まで幅広いデバイスのリサイズやスクロールを最小限に抑えるため、応答感のある新しいルックアンドフィールをpfSenseにもたらします。

2.2.6 / 2.3 Alphaの新機能:


pfSense-SA-15_09.webgui:pfSense WebGUIのローカルファイルインクルードの脆弱性
pfSense-SA-15_10.captiveportal:pfenseのキャプティブポータルログアウトでのSQLインジェクションの脆弱性
pfSense-SA-15_11.webgui:pfSense WebGUIの複数のXSSおよびCSRFの脆弱性
FreeBSD 10.1-RELEASE-p25にアップデートされました。
FreeBSD-SA-15:26.openssl OpenSSLにおける複数の脆弱性
strongSwanを5.3.5_2に更新しました
eap-mschapv2プラグインのCVE-2015-8023認証バイパス脆弱性に対する修正が含まれています。

2.2.5 / 2.3 Alphaの新機能:

pfSense-SA-15_08.webgui:pfSense WebGUIの複数の保存されたXSS脆弱性
FreeBSD 10.1-RELEASE-p24に更新されました:
FreeBSD-SA-15:25.ntp NTPの複数の脆弱性[改訂]
FreeBSD-SA-15:14.bsdpatch:入力パッチストリームのサニタイズが不十分であるため、patchファイルは、目的のSCCSコマンドまたはRCSコマンドに加えてpatch(1)コマンドを実行させる可能性があります。
FreeBSD-SA-15:16.openssh:OpenSSHクライアントは、サーバが証明書を提供するときにDNS SSHFPレコードを正しく検証しません。 CVE-2014-2653 PAM(デフォルト)を使用してパスワード認証を許可するように設定されたOpenSSHサーバは、多くのパスワードの試行を許可します。
FreeBSD-SA-15:18.bsdpatch:入力パッチストリームのサニタイズが不十分であるため、パッチファイルによってpatch(1)が特定のed(1)スクリプトをed(1)エディタに渡せる可能性があります。コマンドを実行します。
FreeBSD-SA-15:20.expat:expatライブラリのXML_GetBuffer()関数で複数の整数オーバーフローが発見されました。

FreeBSD-SA-15:21.amd64:カーネルモードのIRET命令が#SSまたは#NP例外を生成するが、例外ハンドラがカーネルの正しいGSレジスタのベースが再ロードされていることを正しく確認しない場合、 GSセグメントは、カーネル例外ハンドラのコンテキストで使用できます。
FreeBSD-SA-15:22.openssh:sshd(8)サービスの特権監視プロセスでプログラミングエラーが発生すると、すでに認証されたユーザのユーザ名が特権のない子プロセスによって上書きされる可能性があります。 sshd(8)サービスの特権監視プロセスでのuse-after-freeエラーは、危殆化された特権のない子プロセスの動作によって確定的にトリガーされる可能性があります。 sshd(8)サービスのセッション多重化コードでuse-after-freeエラーが発生すると、意図しない接続が終了する可能性があります。

バージョン2.2.4の新機能:

pfSense-SA-15_07.webgui:pfSense WebGUIの複数の保存されたXSS脆弱性
影響を受けるページとフィールドの完全なリストは、リンクされたSAにリストされています。
FreeBSD-SA-15:13.tcp:セッションがLAST_ACK状態になったためにリソースが枯渇しました。これは、pfSense自体でリッスンしているポート(NAT、ルーティング、またはブリッジングを経由したものではない)が信頼できないネットワークに対して開かれているシナリオにのみ適用されます。これはデフォルト設定には適用されません。
注意:FreeBSD-SA-15:13.opensslはpfSenseには適用されません。 pfSenseには、OpenSSLの脆弱なバージョンが含まれていないため、脆弱ではありませんでした。
不正なシャットダウン(クラッシュ、電力損失など)中のさまざまなケースにおけるファイル破損の修正。 #4523
passwd / groupの破損に対処するためのFreeBSDの修正
空になる可能性がある場合を避けるため、fsyncを適切に使用するようにconfig.xmlを修正しました。 #4803
実際の修正が適用されたので、新しい完全インストールと完全アップグレードのためにファイルシステムから‘ syncオプションを削除しました。
NanoBSDからソフトアップデートとジャーナリング(AKA SU + J)が削除され、フルインストールされたままです。 #4822

#2401のforcesyncパッチは、引き続きファイルシステムに有害であるとみなされており、削除されていません。そのため、NanoBSDでは、特に低速のディスク、特にCFカードやそれ以下のSDカードでは、かなりの遅さがあります。これが問題である場合、ファイルシステムは、[診断]> [診断]> NanoBSD。上記以外の変更を加えると、リスクは最小限に抑えられます。影響を受けるCF / SDメディアをできるだけ早く新しい高速カードで置き換えることをお勧めします。 #4822
CVE-2015-3152#4832に対処するためにPHPを5.5.27にアップグレード
MaxAuthTriesバイパスバグの影響を緩和するために、SSH LoginGraceTimeを2分から30秒に下げました。注意Sshlockoutは、過去、現在および将来のすべてのバージョンで違反しているIPをロックアウトします。 #4875

バージョン2.2.3の新機能:


pfSense-SA-15_06.webgui:pfSense WebGUIの複数のXSS脆弱性
影響を受けるページとフィールドの完全なリストは大きく、すべてがリンクされたSAにリストされています。
FreeBSD-SA-15:10.openssl:複数のOpenSSLの脆弱性(Logjamを含む):CVE-2015-1788、CVE-2015-1789、CVE-2015-1790、CVE-2015-1791、CVE-2015-1792、CVE- 2015-4000

バージョン2.2.2の新機能:



このリリースには、2つの低リスクセキュリティアップデートが含まれています。
FreeBSD-SA-15:09.ipv6:IPv6ルーター広告によるサービス拒否。システムがDHCPv6 WANタイプを使用している場合、そのWANと同じブロードキャストドメイン上のデバイスは、細工されたパケットを送信して、システムがIPv6インターネット接続を失う原因となります。
FreeBSD-SA-15:06.openssl:複数のOpenSSLの脆弱性。ほとんどが適用されず、最悪の影響はサービス拒否です。

バージョン2.2.1の新機能:


セキュリティ修正:
pfSense-SA-15_02.igmp:IGMPプロトコルの整数オーバーフロー(FreeBSD-SA-15:04.igmp)
pfSense-SA-15_03.webgui:pfSense WebGUIの複数のXSS脆弱性
pfSense-SA-15_04.webgui:pfSense WebGUIの任意のファイル削除の脆弱性
FreeBSD-EN-15:01.vt:vt(4)が不適切なioctlパラメータでクラッシュする
FreeBSD-EN-15:02.openssl:OpenSSLの信頼性修正を含むアップデート
OpenSSL "FREAK"脆弱性に関する注意:
エクスポート暗号が有効になっていないため、ファイアウォール上のWebサーバー設定には影響しません。
pfSense 2.2には既にクライアント側の脆弱性に対処したOpenSSL 1.0.1kが含まれていました。
パッケージにWebサーバーまたはプロキシなどの同様のコンポーネントが含まれていると、不適切なユーザー構成が影響を受ける可能性があります。詳細については、パッケージのドキュメントまたはフォーラムを参照してください。

バージョン2.2の新機能:


このリリースでは、FreeBSD 10.1ベースのパフォーマンスとハードウェアのサポート、AES-NIアクセラレーションを含むAES-GCM、その他いくつかの新機能やバグフィックスなどの機能強化が行われています。
リリースに至る過程で、総チケット数392個(55個の機能やタスクが含まれています)、2.1.5以前のバージョンに影響する135個のバグを修正しました。また、2.2で導入された202個のバグは、 FreeBSD 8.3から10.1への変更、racoonからstrongSwanへのIPsecキーイングデーモンの変更、PHPバックエンドのバージョン5.5へのアップグレード、FastCGIからPHP-FPMへの切り替え、Unbound DNS Resolverの追加など。
このリリースには、影響の少ない4つのセキュリティ修正が含まれています。
FreeBSD-SA-15のopensslアップデート:01.openssl
Webインターフェイスにおける複数のXSS脆弱性pfSense-SA-15_01
CVE-2014-8104のOpenVPNアップデート
NTPのアップデートFreeBSD-SA-14:31.ntp - これらの状況はpfSenseには影響しないようです。

バージョン2.1.4の新機能:

セキュリティ修正:
pfSense-SA-14_07.openssl
FreeBSD-SA-14:14.openssl
pfSense-SA-14_08.webgui
pfSense-SA-14_09.webgui
pfSense-SA-14_10.webgui
pfSense-SA-14_11.webgui
pfSense-SA-14_12.webgui
pfSense-SA-14_13.packages
パッケージには独自の修正があり、更新が必要です。ファームウェアの更新プロセス中、パッケージは適切に再インストールされます。それ以外の場合は、パッケージをアンインストールしてから再インストールして、バイナリの最新バージョンが使用されていることを確認してください。
その他の修正点:
キャプティブポータルの「最大ログインに達しました」につながる、キャプティブポータルのピペット漏れの問題のパッチ。 #3062
キャプティブポータルで許可されたIPに関連しないテキストを削除します。 #3594
単位は常にバイトで指定されているので、バーストからユニットを削除してください。 (ipfw(8)による)。
UPnPステータスページの内部ポートの列を追加します。
UPnPの場合はIPではなくインターフェイスでリッスンします。
選択したルールの強調表示を修正しました。 #3646
それを含まないウィジェットにguiconfigを追加する。 #3498
/ etc / version_kernelと/ etc / version_baseは存在しなくなりました。代わりにphp_unameを使用してXMLRPCチェックのバージョンを取得してください。変数のタイプミスを修正しました。 #3669
インターフェイスが無効の場合、すべてのIPエイリアスを削除します。 #3650
アップグレード中にRRDアーカイブ名の変更を正しく処理し、失敗した場合はエラーをスケルチします。
XMLRPCのHTTPヘッダーを作成するときは、プロトコルssl://をhttps://に変換します。
無効化されたインターフェイスが既にインターフェイスグループの一部であったときに表示します。これにより、代わりにランダムなインターフェイスが表示され、ユーザーが間違って追加することがなくなります。 #3680
OpenVPNのclient-config-dirディレクティブは、ブリッジング中にOpenVPNの内部DHCPを使用する場合にも便利です。その場合も追加してください。
フェッチの代わりにカールを使用して、アップデートファイルをダウンロードします。 #3691
stop_service()からシェルに渡す前に変数をエスケープします。
サービス管理で_GETを介して来るパラメータに何らかの保護を追加します。
is_process_runningの呼び出し時に引数をエスケープし、不要なmwexec()呼び出しも削除します。
インターフェイスグループ名を15文字より大きくすることはできません。 #3208
ブリッジインターフェースのメンバーをより正確に一致させるには、#3637を修正する必要があります
既に無効になっているユーザーの有効期限を切らないで、#3644を修正
firewall_schedule_edit.phpで開始時刻と終了時刻の形式を検証するdiag_dns.phpのホストパラメータに注意して、シェル関数を呼び出すときにエスケープされていることを確認してください
diag_smart.phpなどのshell_exec()に渡されるエスケープパラメータ
status_rrd_graph_img.phpで変数がエスケープ/サニタイズされていることを確認する
status_rrd_graph_img.phpのunlink_if_exists()でrmを実行するためのexec呼び出しを置き換えます。
status_rrd_graph_img.php上のすべての `hostname`呼び出しをphp_uname(‘ n ')で置き換えます
status_rrd_graph_img.phpのすべての `date`呼び出しをstrftime()で置き換えます。
status_rrd_graph_img.phpのexec returnから可能性のあるゴミを収集するために$ _gbを追加する
パッケージxmlファイルを読むときにpkg_edit.phpのディレクトリトラバーサルを避け、ファイルを読み込もうとする前にファイルが存在するかどうかをチェックする
miniupnpdメニューとショートカットからid = 0を削除する
削除します。および/またはpkg_mgr_install.phpのディレクトリトラバーサルを避けるためにpkg名から
無効なパッケージログの表示時にコアダンプを修正しました。
system_firmware_restorefullbackup.phpのディレクトリトラバーサルを避ける
ログイン成功時にセッションIDを再生成して、セッションの固定を回避する
rss.widget.phpのhtmlspecialchars()でrssfeedパラメータを保護するservices_status.widget.phpのhtmlspecialchars()でservicestatusfilterパラメータを保護する
Cookieに常にhttponly属性を設定する
WebConfiguratorのログイン自動完了を無効にする(‘新しいインストールではデフォルトでオンに設定されています)
ロジックを単純化し、log.widget.phpのユーザー入力パラメータに保護を追加する
一重引用符がエンコードされていることを確認し、exec.phpのjavascriptインジェクションを避けてください
firewall_nat_edit.phpに不足しているNATプロトコルを追加する
DSCPのスペースの後に余分なデータを削除し、pfルール構文を修正します。 #3688
厳密に終了時刻より前の場合は、スケジュールされたルールのみを含めます。 #3558

バージョン2.1.1の新機能:



最大の変更点は、次のセキュリティ問題/ CVEを閉じることです。
FreeBSD-SA-14:01.bsnmpd / CVE-2014-1452
FreeBSD-SA-14:02.ntpd / CVE-2013-5211
FreeBSD-SA-14:03.openssl / CVE-2013-4353、CVE-2013-6449、CVE-2013-6450
これら以外のem / igb / ixgb / ixgbeドライバは、i210およびi354 NICのサポートを追加するようにアップグレードされました。一部のIntel 10GbイーサネットNICでは、パフォーマンスの向上も見られます。

同じようなソフトウェア

Nanvix
Nanvix

17 Feb 15

NetBSD
NetBSD

22 Jun 18

Linux Kernel
Linux Kernel

17 Aug 18

myMIUI
myMIUI

15 Apr 15

へのコメント pfSense

コメントが見つかりません
コメントを追加
画像をオンにする!