pfSense

نرم افزار تصویر:
pfSense
جزئیات نرم افزار:
نسخه: 2.4.3-p1 به روز شده
ها تاریخ: 22 Jun 18
توسعه دهنده: Scott Ullrich
پروانه: رایگان
محبوبیت: 2297

Rating: 3.8/5 (Total Votes: 9)

pfSense & reg؛ یک سیستم عامل آزاد بطور توزیع شده و باز شده سیستم عامل BSD مشتق شده از پروژه شناخته شده m0n0wall است، اما اهداف مختلفی مانند استفاده از Packet Filter و آخرین فن آوری های FreeBSD دارد.

این پروژه را می توان به عنوان روتر و فایروال استفاده کرد. این شامل یک سیستم بسته است که به مدیران سیستم اجازه می دهد تا بدون نیاز به آسیب پذیری امنیتی بالقوه و نفوذ به توزیع پایه به راحتی محصول را توسعه دهند.


امکانات در یک نگاه

ویژگی های کلیدی عبارتند از فایروال پیشرفته ترین، متعادل بار بار ورودی / خروجی، جدول حالت، NAT (شبکه ترجمه آدرس)، در دسترس بودن بالا، VPN (شبکه خصوصی مجازی) با پشتیبانی از IPsec، PPTP و OpenVPN، PPPoE سرور، DNS پویا، پورتال اسکن، گزارش و نظارت.

این یک سیستم عامل فایروال است که به طور فعال توسعه یافته است، همانطور که از gz آرشیو Live CD پخش می شود و تنها تصاویر ISO ایزو نصب شده، نصب کننده USB stick، و همچنین NanoBSD / رسانه های جاسازی شده است. هر دو سیستم 64 بیتی (amd64) و 32 بیتی (i386) در این زمان پشتیبانی می شوند.

در طول فرایند بوت چندین گزینه بوت از پیش تعریف شده وجود دارد، مانند راه اندازی سیستم عامل با تنظیمات پیش فرض، با ACPI غیرفعال شده، با استفاده از دستگاه های USB، در حالت ایمن، در حالت تک کاربر، با ورود به عمق و همچنین به دسترسی به پوسته سریع یا راه اندازی مجدد دستگاه.


شروع به کار با pfSense & reg؛

درحالیکه توزیع از کاربران می خواهد که اگر میخواهند از VLAN ها (شبکه های مجازی) راه اندازی کنند، باید حداقل یک واسط شبکه اختصاصی برای کارکردن داشته باشند. این بدان معنی است که اگر شما حداقل یک رابط را داشته / تنظیم کنید، pfSense & reg؛ پیروز شد و حتی شروع شد.

استفاده از آن به عنوان فایروال برای شبکه های کوچک خانه، دانشگاه ها، شرکت های بزرگ، و یا هر سازمان دیگری که در آن نیاز به حفاظت از هزاران دستگاه شبکه بسیار مهم است، pfSense & reg؛ از زمان آغاز آن توسط بیش از یک میلیون کاربر از سراسر جهان دانلود شده است.


خط پایین

این یکی از بهترین پروژه های فایروال با منبع باز مهندسی است که کاربران را با تمام ویژگی هایی که محصولات فایروال تجاری ارائه می دهند، فراهم می کند. امروز، pfSense & reg؛ در بسیاری از راه حل های فایروال سخت افزاری، از جمله سیسکو PIX، سیسکو ASA، Netgear، Check Point، Juniper، Astaro، Sonicwall یا Watchguard استفاده می شود.

pfSense & reg؛ علامت تجاری ثبت شده و علامت تجاری متعلق به Electric Sheep Fencing LLC است. به www.electricsheepfencing.com مراجعه کنید.

چه جدید در این نسخه است:

امنیت / خطا
به OpenSSL 1.0.2m برای CVE-2017-3736 و CVE-2017-3735 مراجعه کنید
FreeBSD-SA-17: 10.kldstat
FreeBSD-SA-17: 08.ptrace
یک بردار احتمال بالقوه XSS در وضعیت_موجاری.فیلم # 8037 pfSense-SA-17_07.packages.asc را ثابت کرد
یک بردار احتمالی XSS را در diag_dns.php # 7999 pfSense-SA-17_08.webgui.asc ثابت کرد
یک بردار بالقوه XSS در index.php را از طریق پارامترهای توالی ویجت 8000 pfSense-SA-17_09.webgui.asc ثابت کرد
یک XSS بالقوه را در پارامتر widgetkey ویدجت های داشبورد چند نمونه پاک کرد # 7998 pfSense-SA-17_09.webgui.asc
یک مشکل بالقوه کلیک در نقاط صفحه CSRF ثابت شد
رابط ها
رابط های ثابت PPP با یک والد VLAN هنگام استفاده از نام جدید VLAN # 7981
مسائل ثابت با رابطهای QinQ که نشانگر فعال بودن را ندارند # 7942
هنگامی که یک رابط LAGG # 7940 غیرفعال شد، وحشت / سقوط ثابت شد
مسائل ثابت با رابط LAGG از دست دادن آدرس MAC خود را # 7928
یک تصادف در radvd در SG-3100 (ARM) شماره 8022 ثابت شد
مسئله ی ثابت با بسته ی UDP بر روی SG-1000 # 7426 قطعی شد
رابط کاربری برای مدیریت سوئیچ داخلی SG-3100 اضافه شده است

برای جلوگیری از خروج خطوط خروجی کنسول روی یک کنسول VGA، از ویژگی توضیحات رابط کاربری بیشتر استفاده کنید
دستکاری ثابت از VIP uniqueid parameter هنگام تغییر نوع VIP
نمایش پارامتر پیوند ثابت PPP هنگام نمایش یک رابط والد VLAN # 8098 انتخاب شد
سیستم عامل
مسائل ثابت ناشی از داشتن یک پوسته فایل سیستمی پیکربندی دستی با یک تکه / usr جداگانه # 8065
مسائل ثابت به روز رسانی سیستم های ZFS ZFS با استفاده از یک طرح پارتیشن MBR (خالی / بوت به دلیل bootpool وارد نشده است) # 8063
مسائل ثابت با جلسات BGP با استفاده از امضاهای TCP MD5 در بسته های daemon مسیریابی # 7969
به روز رسانی dpinger به 3.0
گزینه های انتخاب و روش های انتخاب مخزن به روز رسانی را بهبود بخشید
به روز شده در تنظیمات سیستم که به OS نمی برداشت داده از قطع، نقطه به نقطه رابط و دستگاه های اترنت برای منعکس کردن نام / فرمت جدید برای FreeBSD 11
پردازش قوانین را تغییر داده است به طوری که اگر فرآیند دیگری در وسط یک به روزرسانی دوباره انجام شود، به جای ارائه یک خطا به کاربر
برخی از مسائل بوت UEFI را در سیستم عامل های مختلف ثابت کرده است
گواهینامه هاورودی های نامعتبر ثابت در /etc/ssl/openssl.cnf (فقط به استفاده غیر استاندارد از openssl در cli / shell مربوط می شود) # 8059
تأیید هویت ثابت LDAP زمانی که سرور از یک CA ریشه اطمینان جهانی استفاده می کند (انتخاب جدید CA برای & quot؛ فهرست جهانی ریشه CA & quot؛) # 8044
مسائل ثابت ایجاد یک گواهی با علامت CN / SAN # 7994
اعتبار سنجی اضافه شده به مدیر گواهینامه برای جلوگیری از وارد کردن گواهی مجوز غیر گواهی به شماره CA 7885
IPsec
یک پرونده با استفاده از گواهی IPsec CA حل شده است در صورتی که موضوع RDN های چندگانه مشابه نوع # 7929 باشد
مشکل با امکان پشتیبانی از سرویس تلفن همراه IPsec در زبان ترجمه شده # 8043 ثابت شد
مسائل ثابت با نمایش / خروجی وضعیت IPsec، از جمله ورودی های متعدد (یک قطع، یک متصل) # 8003
صفحه نمایش ثابت چند مشتری متصل IPsec تلفن همراه # 7856
نمایش ثابت صندوق ورودی کودک شماره 7856
OpenVPN
یک گزینه برای سرورهای OpenVPN برای استفاده از & quot؛ تغییر مسیر دروازه ipv6 & quot؛ اضافه شده است به عنوان دروازه پیش فرض برای اتصال مشتریان VPN با IPv6 عمل می کند، شبیه به & quot؛ redirect-gateway def1 & quot؛ برای IPv4 # 8082
گزینه شماره 8088 لغو گواهینامه سرویس دهنده OpenVPN را اصلاح کردشکل دهی ترافیک
خطا هنگام تنظیم یک محدود کننده بیش از 2 گیگابایت بر ثانیه (حداکثر حداکثر 4Gb / s) ثابت است 7979
مسائل ثابت با رابطهای شبکه پل پشتیبانی از ALTQ # 7936
مسائل ثابت با رابط شبکه vtnet که از ALTQ # 7594 پشتیبانی نمی کند
یک مشکل با وضعیت & gt؛ صف های عدم مشاهده آمار برای رابط های VLAN # 8007
یک مسئله را با ترافیک شکل دادن به صف حل کرده است که مجموع صفهای کودک را به 100٪ # 7786 اجازه نمی دهد
مسئله را با محدودیت هایی که مقادیر غیرقطعی و غیر عدد صحیح را از نوشته های محدود کننده مشخص کرده اید ثابت کرده یا به RADIUS # 8097 انتقال داده شده به Portal Captive
قوانین / NAT
انتخاب انتخاب دروازه های IPv6 هنگام ایجاد یک قانون دیوار آتش جدید # 8053
خطاهای ثابت در پیکربندی صفحه Port Forward به دلیل داده های کوکی / داده پرس و جو غیرقانونی / pfSense # 8039
اولویت VLAN تنظیم ثابت از طریق قوانین فایروال # 7973
XMLRPC
یک مشکل با هماهنگ سازی XMLRPC ثابت زمانی که کاربر هماهنگ سازی یک رمز عبور حاوی فضاهای # 8032 دارد
مسائل مربوط به XMLRPC ثابت با کوپن پورتال مستعار # 8079
WebGUI
اضافه شدن یک گزینه برای غیر فعال کردن HSTS برای سرور وب GUI # 6650سرویس وب GUI را تغییر داد تا بارگیری مستقیم از فایل های .inc # 8005 را انجام دهد
مرتب سازی مرتب سازی خدمات در صفحه ویجت داشبورد و صفحه وضعیت خدمات # 8069
یک شماره ورودی ثابت که در آن ورودی های ایستا IPv6 اجازه ورود نامعتبر برای فیلدهای آدرس # 8024 را داده است
یک خطای نحو جاوا اسکریپت در نمودارهای ترافیک ثابت شده است هنگامی که داده های نامعتبر مواجه می شوند (به عنوان مثال کاربر خارج شد و یا جلسه پاکسازی شد) # 7990
خطاهای نمونه گیری ثابت در نمودارهای ترافیک # 7966
خطای JavaScript در وضعیت & gt؛ ثابت شد نظارت # 7961
مسئله صفحه نمایش با جداول خالی در اینترنت اکسپلورر 11 # 7978 ثابت شد
پردازش پیکربندی را تغییر داد تا به جای die () از یک استثنا استفاده کند و یک پیکربندی خراب را شناسایی کند
فیلتر اضافه شده به صفحه pfTop
یک وسیله برای بسته ها برای نمایش یک مدال به کاربر اضافه شده است (به عنوان مثال قبل از استفاده از بسته، مجددا راه اندازی مجدد لازم است)
داشبورد
صفحه نمایش ثابت از نسخه های موجود در ویجت داشبورد نصب شده بسته ها # 8035
شماره فونت را در ویجت Dashboard Support # 7980 ثابت کرد
قالب بندی ثابت برش دیسک / پارتیشن در ویجت داشبورد اطلاعات سیستم
هنگامی که یک تصویر معتبر ذخیره نشده است # 7896، یک مشکل با ویجت تصاویر ثابت حل شده است

بسته ها
صفحه ثابت بسته هایی که از مخزن در بسته مدیریت # 7946 حذف شده اند
مسئله نمایش بسته های نصب شده محلی هنگامی که مخزن بسته از راه دور در دسترس نیست # 7917 ثابت شده است
متفرقه
اتصال ثابت ثابت در ntpd، بنابراین به اشتباه بر روی تمام رابط های # 8046 گوش نمی دهد
یک مشکل را حل کرد که در آن راه اندازی مجدد سرویس syslogd پروسه sshlockout_pf یتیمان را # 7984 می کند
اضافه شدن پشتیبانی از سرویس گیرنده DNS پویا ClouDNS # 7823
هنگام کار در نوشته ها بلافاصله بعد از حذف یک شماره 7733 مسئله ای را در صفحات کاربر و گروه مدیریت حل کرده است
جادوگر تنظیمات را تغییر داد، بنابراین هنگام اجرای یک AWS EC2 Instance # 6459 پیکربندی رابط را از بین می برد
شماره پروکسی IGMP را با حالت تمام چندگانه بر روی SG-1000 # 7710 ثابت کرد

چه جدید در این نسخه است:

به روز رسانی داشبورد:
در داشبورد 2.3.4-RELEASE چند بخش اضافی از اطلاعات را پیدا خواهید کرد: فروشنده BIOS، نسخه و تاریخ انتشار - اگر فایروال می تواند آنها را تعیین کند - و Netgate Unique ID. شناسه منحصر به فرد Netgate شبیه به شماره سریال است، آن را به طور منحصر به فرد شناسایی یک نمونه از نرم افزار pfSense برای مشتریانی که می خواهند برای خرید خدمات پشتیبانی. برای سخت افزارهای فروخته شده در فروشگاه ما، ما همچنین به ما اجازه می دهد که واحدهای را به پرونده های تولید ما متصل کنیم. این شناسه در تمام سیستم عامل ها (فلز خالص، ماشین های مجازی و موارد میزبانی شده / ابر مانند AWS / Azure) سازگار است. ما در ابتدا قصد داشتیم از شماره سریال سخت افزاری یا UUID تولید شده توسط سیستم عامل استفاده کنیم، اما ما متوجه شدیم که اینها غیرقابل اعتماد و متناقض بوده و زمانی که سیستم عامل مجددا نصب می شد، غیر منتظره بود.
همانطور که با شماره سریال، این شناسه فقط در Dashboard برای اهداف اطلاعات نمایش داده می شود و به صورت پیش فرض به طور خودکار به صورت خودکار انتقال نمی یابد. در آینده مشتریان می توانند از این شناسه هنگام درخواست اطلاعات پشتیبانی از کارکنان یا سیستم های خود استفاده کنند.

اگر هنوز تغییرات در 2.3.x را ندیده اید، ویدئوهای ویژگی ها و نکات برجسته را بررسی کنید. پست های گذشته وبلاگ برخی از تغییرات را پوشش داده اند، از قبیل بهبود عملکرد از tryforward و به روز رسانی webGUI.
گواهی فایروال GUI:
کاربران کروم 58 و بعدا و در برخی موارد فایرفاکس 48 و بعدا ممکن است دسترسی به GUI وب pfSense را داشته باشند، اگر از یک گواهینامه خود امضا شده خود که به طور خودکار توسط یک فایروال که pfSense نسخه 2.3.3-p1 یا قبل از آن اجرا می شود استفاده می کند. این به این دلیل است که کروم 58 به شدت RFC 2818 را اجرا می کند که فقط نامهای میزبان را با استفاده از نام دامنه نام موضوع (SAN) به جای فیلد مشترک نام یک گواهینامه مطابقت می دهد و گواهی پیش فرض خود را امضا نمی کند.
ما کد گواهی را تصحیح کرده ایم تا به طور صحیح از RFC 2818 در یک روش کاربر پسند با اضافه کردن گواهی نام مشترک به عنوان اولین ورود به سیستم SAN، به صورت خودکار اضافه کنیم.
مدیران فایروال باید یک گواهی جدید برای استفاده توسط GUI برای استفاده از فرمت جدید ایجاد کنند. چندین روش برای تولید گواهی سازگار وجود دارد از جمله:

یک گواهی GUI جدید را به طور خودکار از کنسول یا اسوش پوسته با استفاده از یکی از اسکریپت های پخش ما ایجاد کنید:
pfSsh.php play generateguicert
استفاده از بسته ACME برای تولید یک گواهی معتبر برای GUI از طریق Let's Encrypt که در حال حاضر به درستی فرمت شده است.
یک گواهی نامه خود گواهی نامه جدید خود را (CA) و یک گواهی سرور امضا شده توسط این CA ایجاد کنید، سپس از آن برای GUI استفاده کنید.
مرورگر محلی را فعال کنید & quot؛ EnableCommonNameFallbackForLocalAnchors & quot؛ گزینه در 58 کروم است. این تنظیم با استفاده از Chrome در نهایت حذف خواهد شد، بنابراین این فقط یک تعمیر موقت است.
برخی از کاربران ممکن است به یاد داشته باشید این اولین بار نیست که فرمت گواهی پیش فرض با توجه به تغییرات مرورگر مشکل ساز است. چند سال پیش، فایرفاکس نحوه محاسبه زنجیره اعتبار گواهی را تغییر داد که می توانست یک مرورگر به نظر می رسد که در صورت دسترسی به چندین فایروال با استفاده از گواهی های خود امضا که حاوی داده های پیش فرض معمول هستند، منجر به توقف یا متوقف شود. رفع آن بیشتر از یک چالش بود، اما این باعث شد که تجربه کاربر بسیار بهتر شود.

چه جدید در نسخه 2.3.4 جدید است:

به روز رسانی داشبورد:
در داشبورد 2.3.4-RELEASE چند بخش اضافی از اطلاعات را پیدا خواهید کرد: فروشنده BIOS، نسخه و تاریخ انتشار - اگر فایروال می تواند آنها را تعیین کند - و Netgate Unique ID. شناسه منحصر به فرد Netgate شبیه به شماره سریال است، آن را به طور منحصر به فرد شناسایی یک نمونه از نرم افزار pfSense برای مشتریانی که می خواهند برای خرید خدمات پشتیبانی. برای سخت افزارهای فروخته شده در فروشگاه ما، ما همچنین به ما اجازه می دهد که واحدهای را به پرونده های تولید ما متصل کنیم. این شناسه در تمام سیستم عامل ها (فلز خالص، ماشین های مجازی و موارد میزبانی شده / ابر مانند AWS / Azure) سازگار است. ما در ابتدا قصد داشتیم از شماره سریال سخت افزاری یا UUID تولید شده توسط سیستم عامل استفاده کنیم، اما ما متوجه شدیم که اینها غیرقابل اعتماد و متناقض بوده و زمانی که سیستم عامل مجددا نصب می شد، غیر منتظره بود.
همانطور که با شماره سریال، این شناسه فقط در Dashboard برای اهداف اطلاعات نمایش داده می شود و به صورت پیش فرض به طور خودکار به صورت خودکار انتقال نمی یابد. در آینده مشتریان می توانند از این شناسه هنگام درخواست اطلاعات پشتیبانی از کارکنان یا سیستم های خود استفاده کنند.

اگر هنوز تغییرات در 2.3.x را ندیده اید، ویدئوهای ویژگی ها و نکات برجسته را بررسی کنید. پست های گذشته وبلاگ برخی از تغییرات را پوشش داده اند، از قبیل بهبود عملکرد از tryforward و به روز رسانی webGUI.
گواهی فایروال GUI:
کاربران کروم 58 و بعدا و در برخی موارد فایرفاکس 48 و بعدا ممکن است دسترسی به GUI وب pfSense را داشته باشند، اگر از یک گواهینامه خود امضا شده خود که به طور خودکار توسط یک فایروال که pfSense نسخه 2.3.3-p1 یا قبل از آن اجرا می شود استفاده می کند. این به این دلیل است که کروم 58 به شدت RFC 2818 را اجرا می کند که فقط نامهای میزبان را با استفاده از نام دامنه نام موضوع (SAN) به جای فیلد مشترک نام یک گواهینامه مطابقت می دهد و گواهی پیش فرض خود را امضا نمی کند.
ما کد گواهی را تصحیح کرده ایم تا به طور صحیح از RFC 2818 در یک روش کاربر پسند با اضافه کردن گواهی نام مشترک به عنوان اولین ورود به سیستم SAN، به صورت خودکار اضافه کنیم.
مدیران فایروال باید یک گواهی جدید برای استفاده توسط GUI برای استفاده از فرمت جدید ایجاد کنند. چندین روش برای تولید گواهی سازگار وجود دارد از جمله:

یک گواهی GUI جدید را به طور خودکار از کنسول یا اسوش پوسته با استفاده از یکی از اسکریپت های پخش ما ایجاد کنید:
pfSsh.php play generateguicert
استفاده از بسته ACME برای تولید یک گواهی معتبر برای GUI از طریق Let's Encrypt که در حال حاضر به درستی فرمت شده است.
یک گواهی نامه خود گواهی نامه جدید خود را (CA) و یک گواهی سرور امضا شده توسط این CA ایجاد کنید، سپس از آن برای GUI استفاده کنید.
مرورگر محلی را فعال کنید & quot؛ EnableCommonNameFallbackForLocalAnchors & quot؛ گزینه در 58 کروم است. این تنظیم با استفاده از Chrome در نهایت حذف خواهد شد، بنابراین این فقط یک تعمیر موقت است.
برخی از کاربران ممکن است به یاد داشته باشید این اولین بار نیست که فرمت گواهی پیش فرض با توجه به تغییرات مرورگر مشکل ساز است. چند سال پیش، فایرفاکس نحوه محاسبه زنجیره اعتبار گواهی را تغییر داد که می توانست یک مرورگر به نظر می رسد که در صورت دسترسی به چندین فایروال با استفاده از گواهی های خود امضا که حاوی داده های پیش فرض معمول هستند، منجر به توقف یا متوقف شود. رفع آن بیشتر از یک چالش بود، اما این باعث شد که تجربه کاربر بسیار بهتر شود.

چه جدید در نسخه 2.3.3-p1 جدید است:

FreeBSD-SA-16: 26.openssl - چندین آسیب پذیری در OpenSSL. تنها تاثیر قابل توجه در pfSense OCSP برای HAproxy و FreeRADIUS است.
چندین خطای مرتبط با HyperV در FreeBSD 10.3، FreeBSD-EN-16: 10 تا 16:16. برای جزئیات بیشتر به https://www.freebsd.org/relnotes/10-STABLE/errata/errata.html مراجعه کنید.
تعدادی از بسته های ساخته شده و کتابخانه ها به روز شده اند، از جمله:
پی اچ پی به 5.6.26
libidn به 1.33
انحنای به 7.50.3
libxml2 تا 2.9.4
کدگذاری به پارامتر «zone» در صفحات پورتال کپچا اضافه شده است.
کدگذاری خروجی اضافه شده به diag_dns.php برای نتایج بازگشت از DNS. # 6737
در مورد یک اشکال کروم با اصطلاحات مکرر کلمه ای از شخصیت های فرار در مجموعه های شخصیت ها کار می کرد. رفع & quot؛ لطفا با فرمت درخواست شده مطابقت داشته باشید & quot؛ در نسخه های اخیر کروم. # 6762
DHCPv6 سرور ثابت زمان فرمت گزینه # 6640
ثابت / usr / bin / نصب از گمراهانهای جدید گم شده است # 6643
افزایش دامنه فیلترینگ برای ورود به سیستم، بنابراین جستجو، ورودی های کافی را تعیین می کند. # 6652
پاک کردن ویجت های نصب شده و HTML. # 6601
تنظیمات ویجت ثابت هنگام ایجاد تنظیمات جدید فاسد می شوند. # 6669
اصطلاحات خطای مختلف و خطاهای مختلف.

لینک های حذف شده به سایت devwiki حذف شده است. همه چیز در https://doc.pfsense.org اکنون است.
اضافه شده یک زمینه به CA / Cert صفحات برای OU، که توسط برخی از CA خارجی و کاربران مورد نیاز است. # 6672
یک HTTP اضافی "User-Agent & quot؛ ثابت شده است رشته در به روز رسانی DynDNS.
فونت برای جداول قابل مرتب شدن را ثابت کرد.
قبل از به روز رسانی دینامیک پویا، یک چک برای تایید اینکه آیا یک رابط در یک گروه دروازه فعال است اضافه شده است.
اصطلاح ثابت & quot؛ اجاره نامه رد کردن از & quot؛ گزینه ای برای رابط DHCP (فقط می تواند آدرس ها، نه شبکه های زیر را داشته باشد) # 6646
گزارش خطا ثابت برای آزمون تنظیمات SMTP.
صرفه جویی در ثابت کشور، ارائه دهنده و برنامه ریزی برای رابط PPP
چک کردن ثابت نامعتبر و & quot؛ رفتن به خط & quot؛ اعداد در diag_edit.php. # 6704
خطای غیرفعال شده با & quot؛ ردیفها برای نمایش & quot؛ در diag_routes.php # 6705
توضیحات ثابت جعبه فیلتر در diag_routes.php برای نشان دادن این که همه فیلدها قابل جستجو هستند. # 6706
توضیحات ثابت جعبه فایل برای ویرایش در diag_edit.php. # 6703
توضیحات ثابت پانل اصلی در diag_resetstate.php. # 6709
گفتگوی هشدار ثابت زمانی که یک جعبه در diag_resetstate.php غیرقابل کنترل است. # 6710میانبر ورودی ثابت برای مناطق DHCP6. # 6700
دکمه حذف شبکه ثابت زمانی که تنها یک ردیف در services_unbound_acls.php # 6716 وجود داشت ثابت شد
متن راهنما ناپدید شده در ردیف های تکرار زمانی که آخرین ردیف حذف می شود. # 6716
دامنه DNS ثابت پویا برای ورودی های DHCP نقشه ایستا
کنترل اضافه شده برای تنظیم دوره بازخوانی ویجت داشبورد
اضافه شده & quot؛ -C / dev / null & quot؛ به پارامترهای خط فرمان dnsmasq برای جلوگیری از برداشتن یک پیکربندی پیش فرض نادرست که گزینه های ما را نادیده می گیرد. # 6730
اضافه شده & quot؛ -l & quot؛ برای traceroute6 برای نشان دادن هر دو آدرس IP و نام های میزبان در هنگام حل و فصل کردن hops در diag_traceroute.php. # 6715
توجه داشته باشید در مورد حد حداکثر ttl / hop در نظر منبع در diag_traceroute.php اضافه شده است.
زبان واضح در diag_tables.php. # 6713
تمیز کردن متن در diag_sockets.php. # 6708
نمایش ثابت صفحه نام VLAN در زمان انتساب کنسول. # 6724
گزینه domain-name-servers ثابت دو بار در pools زمانی که به صورت دستی تنظیم شده است.
دست زدن ثابت از گزینه های DHCP در استخر ها به غیر از محدوده اصلی. # 6720
اصلاح نام های میزبان نامعتبر در برخی موارد با dhcpdv6. # 6589
بهبود عملکرد pidfile برای dhcpleases.

کنترل های اضافه شده برای جلوگیری از دسترسی به تعریف نامحدود در IPv6.inc.
صفحه نمایش پنهان نام مستعار را ثابت کرده و گزینه های مربوط به منبع و مقصد را برای آدرس و پورت NAT های خروجی ویرایش می کند.
دست زدن ثابت از پیکربندی پشتیبان شمارش. # 6771
برخی از مراجع PPTP آویزان شده که دیگر مربوط نیستند.
ثابت / گرفتار مناطق از راه دور syslog. & quot؛ مسیریابی & quot ؛، & quot؛ ntpd & quot ؛، & quot؛ ppp & quot ؛، & quot؛ حلق آویز & quot ؛، ثابت & quot؛ VPN & quot؛ برای شامل همه مناطق VPN (IPsec، OpenVPN، L2TP، PPPoE سرور). # 6780
برخی از گزینه های جعبه ثابت در بعضی موارد هنگام اضافه کردن ردیف در services_ntpd.php ثابت می شوند. # 6788
خدمات تجدید نظر در حال اجرا / متوقف آیکون.
برای حذف گواهی ها از لیست کشویی که در حال حاضر در CRL ویرایش شده اند، یک چک به مدیریت CRL اضافه می شود.
جداکننده قوانین ثابت هنگامی که چندین قانون فایروال در همان زمان حذف می شوند. # 6801

چه جدید در نسخه 2.3.3 است:

FreeBSD-SA-16: 26.openssl - آسیب پذیری چندگانه در OpenSSL. تنها تاثیر قابل توجه در pfSense OCSP برای HAproxy و FreeRADIUS است.
چندین خطای مرتبط با HyperV در FreeBSD 10.3، FreeBSD-EN-16: 10 تا 16:16. برای جزئیات بیشتر به https://www.freebsd.org/relnotes/10-STABLE/errata/errata.html مراجعه کنید.
تعدادی از بسته های ساخته شده و کتابخانه ها به روز شده اند، از جمله:
پی اچ پی به 5.6.26
libidn به 1.33
انحنای به 7.50.3
libxml2 تا 2.9.4
کدگذاری به پارامتر «zone» در صفحات پورتال کپچا اضافه شده است.
کدگذاری خروجی اضافه شده به diag_dns.php برای نتایج بازگشت از DNS. # 6737
در مورد یک اشکال کروم با اصطلاحات مکرر کلمه ای از شخصیت های فرار در مجموعه های شخصیت ها کار می کرد. رفع "لطفا فرمت درخواست شده را مطابق با نسخه های جدید Chrome" مطابقت دهید. # 6762
DHCPv6 سرور ثابت زمان فرمت گزینه # 6640
ثابت / usr / bin / نصب از گمراهانهای جدید گم شده است # 6643
افزایش دامنه فیلترینگ برای ورود به سیستم، بنابراین جستجو، ورودی های کافی را تعیین می کند. # 6652
پاک کردن ویجت های نصب شده و HTML. # 6601
تنظیمات ویجت ثابت هنگام ایجاد تنظیمات جدید فاسد می شوند. # 6669
اصطلاحات خطای مختلف و خطاهای مختلف.لینک های حذف شده به سایت devwiki حذف شده است. همه چیز در https://doc.pfsense.org اکنون است.
اضافه شده یک زمینه به CA / Cert صفحات برای OU، که توسط برخی از CA خارجی و کاربران مورد نیاز است. # 6672
یک رشته HTTP کاربر گره را در به روز رسانی DynDNS رفع کرد.
فونت برای جداول قابل مرتب شدن را ثابت کرد.
قبل از به روز رسانی دینامیک پویا، یک چک برای تایید اینکه آیا یک رابط در یک گروه دروازه فعال است اضافه شده است.
اصطلاح ثابت گزینه "رد کردن اجاره از" برای یک رابط DHCP (فقط آدرس، نه شبکه زیر را می گیرد) # 6646
گزارش خطا ثابت برای آزمون تنظیمات SMTP.
صرفه جویی در ثابت کشور، ارائه دهنده و برنامه ریزی برای رابط PPP
چک کردن ثابت شماره نامعتبر "برو به خط" در diag_edit.php. # 6704
ثابت خطای کنار گذاشته شده با "Rows to Display" در diag_routes.php. # 6705
توضیحات ثابت جعبه فیلتر در diag_routes.php برای نشان دادن این که همه فیلدها قابل جستجو هستند. # 6706
توضیحات ثابت جعبه فایل برای ویرایش در diag_edit.php. # 6703
توضیحات ثابت پانل اصلی در diag_resetstate.php. # 6709
گفتگوی هشدار ثابت زمانی که یک جعبه در diag_resetstate.php غیرقابل کنترل است. # 6710
میانبر ورودی ثابت برای مناطق DHCP6. # 6700دکمه حذف شبکه ثابت زمانی که تنها یک ردیف در services_unbound_acls.php # 6716 وجود داشت ثابت شد
متن راهنما ناپدید شده در ردیف های تکرار زمانی که آخرین ردیف حذف می شود. # 6716
دامنه DNS ثابت پویا برای ورودی های DHCP نقشه ایستا
کنترل اضافه شده برای تنظیم دوره بازخوانی ویجت داشبورد
اضافه شدن "-C / dev / null" به پارامترهای خط فرمان dnsmasq برای جلوگیری از برداشتن پیکربندی پیش فرض نادرست که گزینه های ما را نادیده می گیرد. # 6730
وقتی که حلقه hops در diag_traceroute.php قرار می گیرد، "-l" به traceroute6 اضافه می شود تا آدرس IP ها و نام های میزبان را نشان دهد. # 6715
توجه داشته باشید در مورد حد حداکثر ttl / hop در نظر منبع در diag_traceroute.php اضافه شده است.
زبان واضح در diag_tables.php. # 6713
تمیز کردن متن در diag_sockets.php. # 6708
نمایش ثابت صفحه نام VLAN در زمان انتساب کنسول. # 6724
گزینه domain-name-servers ثابت دو بار در pools زمانی که به صورت دستی تنظیم شده است.
دست زدن ثابت از گزینه های DHCP در استخر ها به غیر از محدوده اصلی. # 6720
اصلاح نام های میزبان نامعتبر در برخی موارد با dhcpdv6. # 6589
بهبود عملکرد pidfile برای dhcpleases.
اضافه شده چک برای جلوگیری از دسترسی به یک افست نامحدود در IPv6.inc.

نمایش پنجره پنهان نام مستعار و ویرایش گزینه ها در منبع و مقصد را برای هر دو آدرس و پورت NAT خروجی ثابت.
دست زدن ثابت از پیکربندی پشتیبان شمارش. # 6771
برخی از مراجع PPTP آویزان شده که دیگر مربوط نیستند.
ثابت / گرفتار مناطق از راه دور syslog. VPN ثابت "مسیریابی"، "ntpd"، "ppp"، "resolver"، "vpn" را برای همه مناطق VPN (IPsec، OpenVPN، L2TP، PPPoE Server) اضافه کرده است. # 6780
برخی از گزینه های جعبه ثابت در بعضی موارد هنگام اضافه کردن ردیف در services_ntpd.php ثابت می شوند. # 6788
خدمات تجدید نظر در حال اجرا / متوقف آیکون.
برای حذف گواهی ها از لیست کشویی که در حال حاضر در CRL ویرایش شده اند، یک چک به مدیریت CRL اضافه می شود.
جداکننده قوانین ثابت هنگامی که چندین قانون فایروال در همان زمان حذف می شوند. # 6801

چه جدید در نسخه 2.3.2-p1 جدید است:

FreeBSD-SA-16: 26.openssl - آسیب پذیری چندگانه در OpenSSL. تنها تاثیر قابل توجه در pfSense OCSP برای HAproxy و FreeRADIUS است.
چندین خطای مرتبط با HyperV در FreeBSD 10.3، FreeBSD-EN-16: 10 تا 16:16. برای جزئیات بیشتر به https://www.freebsd.org/relnotes/10-STABLE/errata/errata.html مراجعه کنید.
تعدادی از بسته های ساخته شده و کتابخانه ها به روز شده اند، از جمله:
پی اچ پی به 5.6.26
libidn به 1.33
انحنای به 7.50.3
libxml2 تا 2.9.4
کدگذاری به پارامتر «zone» در صفحات پورتال کپچا اضافه شده است.
کدگذاری خروجی اضافه شده به diag_dns.php برای نتایج بازگشت از DNS. # 6737
در مورد یک اشکال کروم با اصطلاحات مکرر کلمه ای از شخصیت های فرار در مجموعه های شخصیت ها کار می کرد. رفع "لطفا فرمت درخواست شده را مطابق با نسخه های جدید Chrome" مطابقت دهید. # 6762
DHCPv6 سرور ثابت زمان فرمت گزینه # 6640
ثابت / usr / bin / نصب از گمراهانهای جدید گم شده است # 6643
افزایش دامنه فیلترینگ برای ورود به سیستم، بنابراین جستجو، ورودی های کافی را تعیین می کند. # 6652
پاک کردن ویجت های نصب شده و HTML. # 6601
تنظیمات ویجت ثابت هنگام ایجاد تنظیمات جدید فاسد می شوند. # 6669
اصطلاحات خطای مختلف و خطاهای مختلف.لینک های حذف شده به سایت devwiki حذف شده است. همه چیز در https://doc.pfsense.org اکنون است.
اضافه شده یک زمینه به CA / Cert صفحات برای OU، که توسط برخی از CA خارجی و کاربران مورد نیاز است. # 6672
یک رشته HTTP کاربر گره را در به روز رسانی DynDNS رفع کرد.
فونت برای جداول قابل مرتب شدن را ثابت کرد.
قبل از به روز رسانی دینامیک پویا، یک چک برای تایید اینکه آیا یک رابط در یک گروه دروازه فعال است اضافه شده است.
اصطلاح ثابت گزینه "رد کردن اجاره از" برای یک رابط DHCP (فقط آدرس، نه شبکه زیر را می گیرد) # 6646
گزارش خطا ثابت برای آزمون تنظیمات SMTP.
صرفه جویی در ثابت کشور، ارائه دهنده و برنامه ریزی برای رابط PPP
چک کردن ثابت شماره نامعتبر "برو به خط" در diag_edit.php. # 6704
ثابت خطای کنار گذاشته شده با "Rows to Display" در diag_routes.php. # 6705
توضیحات ثابت جعبه فیلتر در diag_routes.php برای نشان دادن این که همه فیلدها قابل جستجو هستند. # 6706
توضیحات ثابت جعبه فایل برای ویرایش در diag_edit.php. # 6703
توضیحات ثابت پانل اصلی در diag_resetstate.php. # 6709
گفتگوی هشدار ثابت زمانی که یک جعبه در diag_resetstate.php غیرقابل کنترل است. # 6710
میانبر ورودی ثابت برای مناطق DHCP6. # 6700دکمه حذف شبکه ثابت زمانی که تنها یک ردیف در services_unbound_acls.php # 6716 وجود داشت ثابت شد
متن راهنما ناپدید شده در ردیف های تکرار زمانی که آخرین ردیف حذف می شود. # 6716
دامنه DNS ثابت پویا برای ورودی های DHCP نقشه ایستا
کنترل اضافه شده برای تنظیم دوره بازخوانی ویجت داشبورد
اضافه شدن "-C / dev / null" به پارامترهای خط فرمان dnsmasq برای جلوگیری از برداشتن پیکربندی پیش فرض نادرست که گزینه های ما را نادیده می گیرد. # 6730
وقتی که حلقه hops در diag_traceroute.php قرار می گیرد، "-l" به traceroute6 اضافه می شود تا آدرس IP ها و نام های میزبان را نشان دهد. # 6715
توجه داشته باشید در مورد حد حداکثر ttl / hop در نظر منبع در diag_traceroute.php اضافه شده است.
زبان واضح در diag_tables.php. # 6713
تمیز کردن متن در diag_sockets.php. # 6708
نمایش ثابت صفحه نام VLAN در زمان انتساب کنسول. # 6724
گزینه domain-name-servers ثابت دو بار در pools زمانی که به صورت دستی تنظیم شده است.
دست زدن ثابت از گزینه های DHCP در استخر ها به غیر از محدوده اصلی. # 6720
اصلاح نام های میزبان نامعتبر در برخی موارد با dhcpdv6. # 6589
بهبود عملکرد pidfile برای dhcpleases.
اضافه شده چک برای جلوگیری از دسترسی به یک افست نامحدود در IPv6.inc.

نمایش پنجره پنهان نام مستعار و ویرایش گزینه ها در منبع و مقصد را برای هر دو آدرس و پورت NAT خروجی ثابت.
دست زدن ثابت از پیکربندی پشتیبان شمارش. # 6771
برخی از مراجع PPTP آویزان شده که دیگر مربوط نیستند.
ثابت / گرفتار مناطق از راه دور syslog. VPN ثابت "مسیریابی"، "ntpd"، "ppp"، "resolver"، "vpn" را برای همه مناطق VPN (IPsec، OpenVPN، L2TP، PPPoE Server) اضافه کرده است. # 6780
برخی از گزینه های جعبه ثابت در بعضی موارد هنگام اضافه کردن ردیف در services_ntpd.php ثابت می شوند. # 6788
خدمات تجدید نظر در حال اجرا / متوقف آیکون.
برای حذف گواهی ها از لیست کشویی که در حال حاضر در CRL ویرایش شده اند، یک چک به مدیریت CRL اضافه می شود.
جداکننده قوانین ثابت هنگامی که چندین قانون فایروال در همان زمان حذف می شوند. # 6801

چه جدید در نسخه 2.3.2 جدید است:

پشتیبان گیری بازیابی:
اجازه ندهید اعمال تغییرات در عدم هماهنگی رابط پس از تنظیم مجدد تا زمانی که مجددا ذخیره شود، بازگردانده شود. # 6613
داشبورد:
داشبورد در حال حاضر گزینه های پیکربندی کاربر را دارد، که در مدیریت کاربر مستند شده است. # 6388
سرور DHCP:
Disable dhcp-cache-threshold برای جلوگیری از اشکال در ISC dhcpd 4.3.x حذف نام میزبان client-host از فایل اجاره، باعث می شود که ثبت نام میزبان نام دامنه در برخی موارد لبه رخ دهد. # 6589
توجه داشته باشید که کلید DDNS باید HMAC-MD5 باشد. # 6622
رله DHCP:
تعمیر ایمیلی برای درخواستهای dhcrelay ارسال شده در رابط کاربری که سرور DHCP مقصد قرار دارد. # 6355
DNS پویا:
اجازه * برای نام میزبان با Namecheap. # 6260
رابط ها:
رفع "نمیتوان آدرس مورد نظر را" در هنگام بوت با اینترفیس track6 اختصاص داد. # 6317
گزینه های پیوند دلخواه از GRE و GIF را حذف کنید. # 6586، # 6587
در صورتی که گزینه DHCP گزینه های پیشرفته را بررسی کنید، "اجاره نامه را رد کنید" را بررسی کنید. # 6595
حفاظت از جداول محصور شده در پیکربندی پیشرفته سرویس گیرنده DHCP، بنابراین کاما می تواند در آن استفاده شود. # 6548
مسیر پیشفرض در رابطهای PPPoE را در برخی موارد لبه گم کرده است. # 6495
IPsec:
strongSwan به 5.5.0 ارتقا یافته است.شامل تهاجمی در ipsec.conf که در آن حالت Auto IKE انتخاب شده است. # 6513
مانیتور دروازه:
نام "سوکت" بیش از حد بزرگ ثابت است "نظارت بر دروازه بر روی نام های رابط طولانی و آدرس های IPv6 انجام می شود. # 6505
محدود کننده ها:
تنظیم pipe_slot_limit به طور خودکار به حداکثر مقدار qlimit پیکربندی شده. # 6553
نظارت بر:
ثابت نشده که دوره های داده ای به عنوان 0 گزارش شده، متوسط ​​میانگین. # 6334
ثابت راهنمایی را بعنوان "هیچیک" برای برخی مقادیر نشان داده است. # 6044
رفع صرفه جویی در برخی از گزینه های پیکربندی پیش فرض. # 6402
اصلاح محور X برای پاسخ دادن به قطعنامه برای دوره های زمان بندی سفارشی انجام نمی شود. # 6464
OpenVPN:
پس از صرفه جویی در نمونه های سرور OpenVPN، تنظیمات مخصوص مشتری را دوباره همگام سازی کنید تا اطمینان حاصل شود که تنظیمات آنها پیکربندی سرور فعلی را منعکس می کند. # 6139
سیستم عامل:
قطعه PF ثابت ثابت نشده است، باعث "PF محدود ورودی محدود رسیده". # 6499
محل فایل اصلی را تنظیم کنید تا بتوانید در / var / run به پایان برسید و فضای موجود را از بین ببرید. # 6510
ثابت "زمان اجرا به عقب" وارد شده است هرزنامه در Hyper-V. # 6446
Traceroute6 ثابت با هک غیر پاسخ دادن به مسیر قطع شده است. # 3069
symlink /var/run/dmesg.boot برای vm-bhyve اضافه شده است # 6573تنظیم net.isr.dispatch = مستقیم در 32 بیتی سیستم با IPsec فعال برای جلوگیری از تصادف هنگام دسترسی به خدمات در میزبان خود را از طریق VPN. # 4754
تبلیغات ریدر
زمینه های پیکربندی اضافه شده برای حداقل و حداکثر فواصل تبلیغ روتر و طول عمر روتر. # 6533
مسیریابی:
مسیرهای ایستا ثابت با لینک IPv6 لینک روتر هدف مقصد شامل دامنه رابط. # 6506
قوانین / NAT:
"PPPoE Client ها" ثابت نگهدارنده در قوانین و NAT و خطای خطای هنگام استفاده از قوانین شناور مشخص سرور PPPoE. 6597
شکست ثابت برای بارگیری مقررات با نام مستعار جدول آدرس که در آن فایل خالی مشخص شده است. # 6181
پروکسی TFTP ثابت با xinetd. # 6315
ارتقاء:
شکستهای ارتقاء nanobsd ثابت که DNS Forwarder / Resolver به localhost متصل نیست. # 6557
IP های مجازی:
مشکلات عملکرد ثابت با تعداد زیادی از IP های مجازی. # 6515
خستگی حافظه ثابت PHP در صفحه وضعیت CARP با جداول بزرگ دولتی. # 6364
رابط وب:
مرتب سازی بر اساس جدول DHCP جدولبندی ایستا # 6504
آپلود فایل ثابت از ثانیه ناپیوسته NTP. # 6590
پشتیبانی از IPv6 به diag_dns.php اضافه شده است. # 6561پشتیبانی از IPv6 برای فیلتر کردن سیاهههای مربوط به مراجعه معکوس اضافه شده است. # 6585
سیستم بسته بندی - دادههای میدان را در خطای ورودی حفظ کنید. # 6577
IPv6 چند ثابت ثابت اعتبار سنجی اجازه IPs IPv6 نامعتبر آی پی. # 6551، # 6552
ثابت برخی از اجاره DHCPv6 گم شده از صفحه نمایش اجاره رابط کاربری گرافیکی. # 6543
کشتن حالت ثابت در جهت "در" و با مقصد ترجمه شده است. # 6530، # 6531
بازگرداندن اعتبار ورودی از نام های منطقه پورت اسکیت برای جلوگیری از نامعتبر XML. # 6514
انتخاب تاریخ تقویم جایگزین در مدیریت کاربر با یکی که در مرورگرهای غیر از Chrome و Opera کار می کند. 6516
زمینه پورت پروکسی را بازسازی کرد تا مشتری OpenVPN. # 6372
توصیف توضیحات نامهای پورت را مشخص کنید. # 6523
خروجی ثابت ثابت که در آن gettext یک رشته خالی را گذراند. # 6394
انتخاب سرعت ثابت برای 9600 در NTP GPS پیکربندی. # 6416
IPv6 تنها بر روی صفحه نمایش NPT اجازه می دهد. # 6498
پشتیبانی از واردات نام مستعار برای شبکه ها و پورت ها. # 6582
ثابت جدول قابل مرتب شدن، هدر دادن oddities. # 6074
قسمت شبکه راه اندازی شبکه DHCP Server را پاک کنید. # 6050
پیوند "UNKNOWN" را در مدیریت بسته ثابت کنید. # 6617
فیلد پهنای باند از دست رفته برای صفات CBQ ترافیک را ترسیم کنید. # 6437

UPnP:
URL ارائه و UPnP شماره مدل در حال حاضر قابل تنظیم است. # 6002
مدیر کاربر:
مدیران را از حذف حسابهای خود در مدیریت کاربر ممنوع کنید. # 6450
دیگر:
اضافه شده جلسات پوسته PHP برای فعال کردن و غیر فعال کردن حالت نگهداری CARP پایدار. "enablecarpmaint پخش" و "پخش disablecarpmaint". # 6560
پیکربندی کنسول سریال برای NanoBoss VGA. # 6291

چه جدید در نسخه 2.3.1 بهروزرسانی شده است:



مهمترین تغییرات در این نسخه بازنویسی webGUI با استفاده از Bootstrap است و سیستم پایه، از جمله سیستم پایه و هسته، به طور کامل به FreeBSD pkg تبدیل شده است. تبدیل pkg ما را قادر می سازد تا قطعات سیستم را به صورت جداگانه به جلو ببریم، نه به روز رسانی های یکپارچه از گذشته. بازنویسی webGUI یک نگاه پاسخگو جدید و احساس به pfSense نیاز به حداقل تغییر اندازه و یا پیمایش در طیف گسترده ای از دستگاه های از دسکتاپ به تلفن های همراه.

چه جدید در نسخه 2.2.6 / 2.3 آلفا جدید است:


pfSense-SA-15_09.webgui: آسیب پذیری محتویات محلی در pfSense WebGUI
pfSense-SA-15_10.captiveportal: آسیب پذیری SQL Injection در خروج پورت پورت اسفند اسفند
pfSense-SA-15_11.webgui: آسیب پذیری های چندگانه XSS و CSRF در pfSense WebGUI
به FreeBSD 10.1-RELEASE-p25 به روز شده است
FreeBSD-SA-15: 26.openssl آسیب پذیری چندگانه در OpenSSL
به روز رسانی strongSwan به 5.3.5_2
شامل رفع آسیب پذیری عبور از تایید CVE-2015-8023 در پلاگین eap-mschapv2 می باشد.

در نسخه 2.2.5 / 2.3 آلفا چه جدید است:

pfSense-SA-15_08.webgui: آسیب پذیری های چندگانه ذخیره شده XSS در pfSense WebGUI
بهروزرسانی شده به FreeBSD 10.1-RELEASE-p24:
FreeBSD-SA-15: 25.ntp آسیب پذیری چندگانه در NTP [ویرایش]
FreeBSD-SA-15: 14.bsdpatch: به علت نداشتن sanitization جریان پچ ورودی، ممکن است یک فایل پچ باعث ایجاد پچ (1) برای اجرای دستورات علاوه بر دستورات SCCS یا RCS مورد نظر باشد.
FreeBSD-SA-15: 16.openssh: کلاینت OpenSSH به درستی سوابق SSHFP DNS را هنگامی که سرور یک گواهی ارائه می دهد، درست نمی کند. CVE-2014-2653 سرور OpenSSH که پیکربندی شده است تا مجوز احراز هویت رمز عبور با استفاده از PAM (به طور پیش فرض) اجازه می دهد بسیاری از تلاش های رمز عبور.
FreeBSD-SA-15: 18.bsdpatch: با توجه به عدم تصحیح جریان پچ ورودی، ممکن است یک فایل پچ به پچ (1) برای انتقال اسکریپت های ed (1) به ویرایشگر ed (1) که دستورات را اجرا کنید
FreeBSD-SA-15: 20.expat: سرریز عدد صحیح چندگانه در تابع XML_GetBuffer () در کتابخانه expat کشف شده است.

FreeBSD-SA-15: 21.amd64: اگر دستور IRET حالت kernel mode یک استثناء #SS یا #NP ایجاد کند، اما پردازشگر استثناء به درستی اطمینان نمی دهد که پایگاه ثبت نام حق ثبت GS برای هسته بارگیری شده است، بخش GS می تواند در متن محرمانه استثناء هسته استفاده شود.
FreeBSD-SA-15: 22.openssh: یک خطای برنامه نویسی در فرایند مانیتورینگ اختصاصی سرویس sshd (8) ممکن است اجازه استفاده از نام کاربری یک کاربر تأیید شده از قبل توسط پرونده فرزند غیر مجاز را داشته باشد. یک خطای استفاده پس از آزاد شدن در فرایند مانیتورینگ اختصاصی سرویس sshd (8) ممکن است به طور قطعی توسط اقدامات یک پروسه فرزند غیر مجاز آسیب دیده انجام شود. خطای استفاده پس از آزاد شدن در کد چندگانه جلسه در سرویس sshd (8) ممکن است منجر به خاتمه اتصال ناخواسته شود.

چه جدید در نسخه 2.2.4 است:

pfSense-SA-15_07.webgui: آسیبپذیری های چندگانه ذخیره شده XSS در pfSense WebGUI
لیست کامل صفحات و زمینه های آسیب دیده در SA مرتبط شده است.
FreeBSD-SA-15: 13.tcp: خستگی منابع به دلیل جلسات در حالت LAST_ACK گیر کرده است. توجه داشته باشید که این فقط مربوط به سناریوهایی است که در آن پورت ها در حال گوش دادن به خود pfSense هستند (به غیر از موارد عبور از طریق NAT، مسیریابی یا مونتاژ) برای شبکه های غیرقابل اعتماد باز می شود. این به تنظیمات پیش فرض مربوط نمی شود.
توجه: FreeBSD-SA-15: 13.openssl به pfSense اعمال نمی شود. pfSense شامل یک نسخه آسیب پذیر از OpenSSL نیست و در نتیجه آسیب پذیر نبود.
رفع بیشتر برای فساد پرونده در موارد مختلف در خاموش کردن خالص (سقوط، از دست دادن قدرت، و غیره). # 4523
PW ثابت در FreeBSD برای رفع فوریت passwd / group
ثابت config.xml نوشتن برای استفاده از fsync به درستی برای جلوگیری از موارد زمانی که آن را می تواند به پایان رسید خالی است. # 4803
گزینه "همگام سازی" را از سیستم فایلها برای نصب کامل کامل و ارتقا کامل کامل حذف کرده است که اکنون ثابت شده است.
نرم افزارهای روزانه و روزنامه نگاری (AKA SU + J) از NanoBSD حذف شده اند، آنها در نصب کامل باقی می مانند. # 4822

پچ forceync برای # 2401 هنوز به سیستم فایل مضر در نظر گرفته شده و از آن خارج شده است. به همین ترتیب، ممکن است برخی از بارهای قابل توجه با NanoBSD در برخی از دیسک های کندتر، به خصوص کارت های CF و به میزان کم، کارت های SD، وجود داشته باشد. اگر این یک مشکل است، سیستم فایل ممکن است با استفاده از گزینه Diagnostics & gt؛ NanoBSD با سایر تغییرات فوق، خطر کم است. ما توصیه می کنیم که کارت های جدید CF / SD را در اسرع وقت جایگزین کنید. # 4822
ارتقاء پی اچ پی به 5.5.27 برای آدرس CVE-2015-3152 # 4832
SSH LoginGraceTime کاهش یافته است از 2 دقیقه تا 30 ثانیه برای مقابله با تاخیر MaxAuthTries دور زدن. توجه داشته باشید Sshlockout IP های مجرمانه را در تمام نسخه های گذشته، فعلی و آینده قفل خواهد کرد. # 4875

چه جدید در نسخه 2.2.3 است:


pfSense-SA-15_06.webgui: آسیب پذیری های چندگانه XSS در pfSense WebGUI
لیست کاملی از صفحات و زمینه های آسیب دیده بزرگ است و همه در SA مرتبط شده اند.
FreeBSD-SA-15: 10.openssl: آسیب پذیری OpenSSL چندگانه (از جمله Logjam): CVE-2015-1788، CVE-2015-1789، CVE-2015-1790، CVE-2015-1791، CVE-2015-1792، CVE- 2015-4000

چه جدید در نسخه 2.2.2 است:



این نسخه شامل دو به روز رسانی امنیتی کم خطر است:
FreeBSD-SA-15: 09.ipv6: انکار سرویس با تبلیغات روتر IPv6. در جایی که سیستم از نوع DHCPv6 WAN استفاده می کند، دستگاه های موجود در دامنه پخش همانند آن WAN می توانند بسته های ساخته شده را ارسال کنند که باعث از بین رفتن اتصال به اینترنت IPv6 می شود.
FreeBSD-SA-15: 06.openssl: آسیب پذیری چندگانه OpenSSL. اکثر آنها قابل اجرا نیستند، و بدترین اثر انکار سرویس است.

چه جدید در نسخه 2.2.1 است:


رفع امنیت:
pfSense-SA-15_02.igmp: سرریز عدد صحیح در پروتکل IGMP (FreeBSD-SA-15: 04.igmp)
pfSense-SA-15_03.webgui: آسیب پذیری های چندگانه XSS در pfSense WebGUI
pfSense-SA-15_04.webgui: آسیب پذیری حذف فایل دلخواه در pfSense WebGUI
FreeBSD-EN-15: 01.vt: vt (4) سقوط با پارامترهای نامعتبر Ioctl
FreeBSD-EN-15: 02.openssl: بروز رسانی برای رفع قابلیت اطمینان از OpenSSL
یک یادداشت در مورد آسیب پذیری OpenSSL FREAK:
آیا پیکربندی وب سرور در فایروال را تحت تاثیر قرار نمی دهد، زیرا این برنامه رمزگذاری های صادراتی را فعال نمی کند.
pfSense 2.2 OpenSSL 1.0.1k را که قبلا به آسیب پذیری سمت سرویس گیرنده اشاره کرد، در بر داشت.
اگر بسته ها شامل یک وب سرور یا یک جزء مشابه مانند یک پروکسی باشند، ممکن است یک پیکربندی کاربر نامناسب تحت تاثیر قرار گیرد. برای جزئیات بیشتر با اسناد بسته یا فروم تماس بگیرید.

چه جدید در نسخه 2.2 است:


این نسخه بهبود عملکرد و سخت افزار را از پایه FreeBSD 10.1 و همچنین پیشرفت هایی که ما آن را مانند AES-GCM با شتاب AES-NI به همراه تعدادی از ویژگی های جدید و رفع اشکال اضافه کرده ایم به ارمغان می آورد.
در جریان انتشار، 392 کل بلیط بسته شده (این شماره شامل 55 ویژگی یا وظیفه) است، 135 اشکال ثابت شده در 2.1.5 و نسخه های قبلی را ثابت کرد، 202 اشکال دیگر را با پیشرفت نسخه OS پایه از FreeBSD 8.3 تا 10.1، تغییر دیمون های کلیدگذاری IPsec از raccoon به strongSwan، ارتقاء نسخه پشتیبان از پی اچ پی به نسخه 5.5 و تغییر آن از FastCGI به PHP-FPM، و اضافه کردن Unbound DNS Resolver و بسیاری از تغییرات کوچکتر.
این نسخه شامل چهار اصلاح امنیتی کم تاثیر است:
به روز رسانی openssl برای FreeBSD-SA-15: 01.openssl
آسیب پذیری های چندگانه XSS در رابط وب. pfSense-SA-15_01
به روز رسانی OpenVPN برای CVE-2014-8104
به روز رسانی NTP FreeBSD-SA-14: 31.ntp - هرچند این شرایط به نفع pfSense تاثیر نمی گذارد.

چه جدید در نسخه 2.1.4 است:

رفع امنیت:
pfSense-SA-14_07.openssl
FreeBSD-SA-14: 14. openssl
pfSense-SA-14_08.webgui
pfSense-SA-14_09.webgui
pfSense-SA-14_10.webgui
pfSense-SA-14_11.webgui
pfSense-SA-14_12.webgui
pfSense-SA-14_13.packages
بسته ها نیز رفع مستقل خود و نیاز به به روز رسانی. در طول فرآیند بهروزرسانی سیستم عامل، بستهها به درستی نصب مجدد خواهند شد. در غیر این صورت، بسته ها را حذف کنید و سپس نصب کنید تا اطمینان حاصل شود که آخرین نسخه از فایل های دوتایی در حال استفاده است.
رفع سایر موارد:
پچ برای پنهان پورتال pipeno مسئله نشت که منجر به & lsquo؛ حداکثر ورود به "در پورتال جنایی رسید. # 3062
متن را حذف کنید که مربوط به IP های مجاز در پورتال مستعمره نیست. # 3594
واحدهای را از پشت سر هم پاک کنید زیرا همیشه در بایت مشخص شده است. (در ipfw (8)).
اضافه کردن ستون برای پورت داخلی در صفحه وضعیت UPnP.
گوش دادن در رابط کاربری به جای IP اختیاری برای UPnP.
اصلاح برجسته کردن قوانین انتخاب شده. # 3646
افزودن guiconfig به ویدجتها از جمله آن نیست. # 3498
/ etc / version_kernel و / etc / version_base دیگر وجود نداشته باشند، از php_uname استفاده کنید تا به جای آن نسخه XMLRPC را بررسی کنید.ثابت typo متغیر # 3669
حذف هر نام مستعار IP زمانی که یک رابط غیر فعال است. # 3650
در صورت بروز مشکل، تغییرات آرشیو آرشیو RRD را در هنگام ارتقاء و خطاهای خشنی انجام دهید.
تبدیل پروتکل ssl: // به https: // هنگام ایجاد HTTP headers برای XMLRPC.
وقتی که آنها در حال حاضر بخشی از یک گروه رابط هستند، نمایش واسط های غیر مجاز را نشان می دهد. این به جای نشان دادن یک رابط کاربری تصادفی و اجازه دادن به کاربر آن را به اشتباه اجتناب می کند. # 3680
دستورالعمل client-config-dir برای OpenVPN نیز مفید است هنگام استفاده از DHCP داخلی OpenVPN در حالی که پل، پس آن را نیز اضافه کنید.
برای دانلود فایلهای به روزرسانی به جای گرفتن از curl استفاده کنید. # 3691
متغیر فرار قبل از انتقال به shell از stop_service ().
بعضی از پارامترها را از طریق _GET در مدیریت سرویس اضافه کنید.
فرار از استدلال در تماس با is_process_running، همچنین برخی از تماس های غیر ضروری mwexec () را حذف می کند.
اجازه ندهید نام گروه رابط بیش از 15 علامت باشد. # 3208
دقیق تر برای مطابقت اعضای یک رابط پل، باید # 3637 را رفع کند
کاربران فعلی را غیر فعال نکنید، # 3644 را رفع می کند
فرمان شروع و زمانبندی را در firewall_schedule_edit.php تایید کنیدمراقب باشید با پارامتر میزبان در diag_dns.php و حصول اطمینان از آن هنگامی که توابع پوسته تماس بگیرید فرار می کنند
پارامترهای فرار به shell_exec () در diag_smart.php و جاهای دیگر منتقل شده است
اطمینان حاصل کنید متغیرها در status_rrd_graph_img.php فرار می کنند / sanitized
جایگزینی calls exec برای اجرای rm توسط unlink_if_exists () در status_rrd_graph_img.php
با استفاده از php_uname (& lsquo؛ n) تمام نامهای `hostname` را در status_rrd_graph_img.php جایگزین کنید
تمام تماس های `date` را توسط strftime () در status_rrd_graph_img.php جایگزین کنید
اضافه کردن $ _gb به جمع آوری احتمالا زباله از exec بازگشت در status_rrd_graph_img.php
در هنگام خواندن فایل های xml بسته، از خواندن دایرکتوری در pkg_edit.php اجتناب کنید، همچنین قبل از اینکه بتوانید آن را بخوانید، بررسی کنید که آیا فایل وجود دارد
حذف ID = 0 از منوی miniupnpd و میانبر
برداشتن . و / از نام pkg برای جلوگیری از حرکت مسیریابی در pkg_mgr_install.php
پاک کردن هسته در هنگام مشاهده بسته بسته نامعتبر
اجتناب از عبور مسیریابی در system_firmware_restorefullbackup.php
برای ورود به سیستم از ورود به جلسه، مجددا تولید شناسه جلسه انجام می شود
از پارامترهای rssfeed با htmlspecialchars () در rss.widget.php محافظت کنیداز پارامتر servicestatusfilter با htmlspecialchars () در services_status.widget.php محافظت کنید
همیشه ویژگی httponly را روی کوکی ها تنظیم کنید
تنظیم & lsquo؛ غیرفعال کردن WebConfigurator login autocomplete 'به صورت پیش فرض برای نصب جدید
ساده سازی منطق، اضافه کردن برخی از حفاظت به پارامترهای ورودی کاربر در log.widget.php
اطمینان حاصل کنید که نقل قول ها کدگذاری شده اند و از تزریق جاوا اسکریپت در exec.php اجتناب کنید
پروتکل های پرونده NAT را در firewall_nat_edit.php اضافه کنید
داده های اضافی پس از فضای در DSCP را حذف کنید و نحوه اصلاح قوانین PF را اصلاح کنید. # 3688
فقط در صورتی که دقیقا قبل از زمان پایان، یک قانون برنامه ریزی شده باشد. # 3558

چه جدید در نسخه 2.1.1 است:



بزرگترین تغییر این است که مسائل مربوط به امنیتی زیر / CVE را ببندیم:
FreeBSD-SA-14: 01.bsnmpd / CVE-2014-1452
FreeBSD-SA-14: 02.ntpd / CVE-2013-5211
FreeBSD-SA-14: 03.openssl / CVE-2013-4353، CVE-2013-6449، CVE-2013-6450
به غیر از این، درایور em / igb / ixgb / ixgbe به منظور اضافه کردن پشتیبانی از I210 و i354 NICs ارتقا داده شده است. برخی از NIC های 10Gb اترنت اینتل همچنین عملکرد بهتر را خواهند دید.

نرم افزار های مشابه

نظرات به pfSense

نظر یافت نشد
اضافه کردن نظر
روشن کردن تصاویر!