pfSense – Security Update auf Version 2.1.3

Die Entwickler der OpenSource Firewall pfSense haben die nächste Version 2.1.3 bereit gestellt. Damit erschien das Update nur kurze Zeit nach der Version 2.1.2 in der der Heartbleed SSL-Bug behoben wurde. Die Entwickler schreiben selbst, dass dieses Update ein Sicherheitsrelease ist und nicht jeden Anwender betrifft.

Demnach wurde eine weitere TCP Schwachstelle gestopft, die zwar per Default in pfsense aktiviert ist, jedoch durch bestehende Einstellungen kaum Anwendung findet. Zudem wird die OpenSSL Schwachstelle von keinem Daemon in pfSense benutzt. Ggf. sind einige Pakete betroffen, die in diesem Zuge unabhängig aktualisiert werden werden. D.h. wird die neue Firmware 2.1.3 in pfSense installiert, werden auch die installierten Pakete neuinstalliert. Erst wenn dies fehlschlägt, so die Entwickler, muss das Paket von Hand nachinstalliert werden. Ein Update der Firmware ist absolut einfach, und wie hier für ein vorheriges Update, beschrieben: Update pfSense

Weitere Fehler die behoben wurden laut Release/Update Meldung:

  • Various fixes to accommodate recent changes/optimizations in the tools repository
  • Move clog binary to its proper place in /usr/local/ to respect hier(7)
  • Fix remove button on Diagnostics > Tables #3627
  • Fix more potential places for interface looping in OpenVPN and with normal interfaces
  • Fixes for URL table alias updates (locking, reload)
  • Fix IPsec Phase 1 duplication
  • Fix ‘add rule on top of the list’ allowing after param to be -1
  • Correct Captive Portal redirection URL to unbreak ones passed through Radius attributes and repsect user choices.
  • Make miniupnpd listen on interface instead of IP
  • Don’t refuse to delete a bridge in the GUI just because its bridge interface doesn’t exist, just log that it doesn’t exist and don’t attempt to ifconfig destroy it, delete it from config
  • Fixes for DynDNS to allow configurable check host.
  • Resolver has no option for remote syslog, remove wrong copy/paste that was adding it when apinger was enabled
  • Fix typo for GIF tunnels to work over IPv6
  • Fix for dhcrelay target using default GW
  • List Gateway Groups in Interface to send update from for custom DynDNS entries

An dieser Stelle auch ganz herzlichen Dank von mir für die schnelle Reaktion und diesem tollen Produkt.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.