O CURL 7.53.0 foi incluído nesta versão de ponto
Jim Pingle, da Rubicon Communications, anuncia a disponibilidade da atualização de manutenção pfSense 2.3.3-p1 para o firewall de código aberto mais confiável do mundo baseado nas tecnologias BSD.
O PfSense 2.3.3-p1 parece ser uma pequena liberação de ponto que inclui um sistema base atualizado atualizado para a compilação FreeBSD 10.3-RELEASE-p17, fixando os CVE-2016-7055, CVE-2017-3731 e CVE -2017-3732 vulnerabilidades. Ele também inclui um total de dezenove correções de segurança / bug, especialmente para cURL, que foi atualizado para a versão 7.53.0 para corrigir CVE-2017-2629 e OpenSSL.
"Esta é uma correção de manutenção / errata disponível executando uma atualização de uma instalação existente, e não tem um instalador autônomo para download. A versão 2.3.3-p1 inclui duas correções de segurança no software subjacente (OpenSSL e cURL) e 19 Outras correções de bugs ", diz o anúncio .
Também atualizado nesta versão é o URL do blog no widget RSS e parece que os desenvolvedores decidiram remover o redemoinho da lista de algoritmos de sumário de certificados de CA, já que ele não funcionou corretamente no primeiro lugar. Abaixo você encontrará o changelog completo para ver quais bugs foram abordados nessa atualização de manutenção.
Você pode fazer o download das imagens do pfSense 2.3.3-p1 agora mesmo, se você quiser executar uma nova instalação ou planejar uma reinstalação em sua infraestrutura. Os usuários existentes precisam apenas atualizar seus sistemas para a versão 2.3.3-p1 assim que possível. Observe que o firewall será reiniciado automaticamente após a atualização.
Changelog
Security / Errata Atualizado
para o FreeBSD 10.3-RELEASE-p17
FreeBSD-SA-17: 02.openssl (CVE-2016-7055, CVE-2017-3731, CVE-2017-3732)
CURL atualizado para 7.53.0 (CVE-2017- 2629)
Correções de bugs
Corrigido problemas com a verificação de actualização vendo a versão do pfSense-atualização em vez de pfSense em algumas circunstâncias.# 7343
manuseamento determinado de domínio somente (registro @) atualizações para CloudFlare DNS dinâmico # 7357
Corrigido um problema com o DNS Widget dinâmico onde as entradas RFC2136 mostrou um status incorreto # 7290
Widget status de DNS dinâmico fixo formatação para o meio com a janela de browser # 7301
Fixa Um problema com tags HTML mostrando nas listas drop-down de descrição de certificados no Gerenciador de Certificados # 7296 Corrigido
um erro ao carregar algumas regras mais antigas com tipos ICMP # 7299
Exibição fixa de tipos ICMP selecionados para regras antigas sem um conjunto de opções ipprotocol # 7300
Fixed Log widget Filtro de seleção de interface com as descrições de interface personalizada # 7306 Corrigido
o widget Filtrar Tudo botão para que ele não afeta todos os widgets # 7317 Corrigido o script de redefinição de
senha para que ele redefina oData de expiração para a conta de administrador quando executado, para evitar que o usuário ainda está sendo
bloqueado # 7354
Corrigido o script de redefinição de senha para que ele trata adequadamente o caso quando a conta de administrador foi removida do config.xml # 7354 Validação de entrada fixa de TCP Timeout estado Em regras de firewall por isso não é arbitrariamente limitado a um máximo de 3600 segundos # 7356 Configurações
fixas do console para XG-1540 / XG-1541 para usar o console padrão correto # 7358
Corrigido configuração inicial manipulação de interfaces VLAN quando eles foram atribuídos no console Antes de executar o
Assistente de Instalação # 7364 Exibição fixa do OpenSSL e erros de entrada ao trabalhar no Gerenciador de Certificados # 7370
Fixed Captive Portal "desconectar todos"Button
Fixed pkg handling timeouts # 6594
URL do blog
atualizado no widget RSS Removido whirlpool da lista de CA / certificado digest algoritmos, uma vez que não funciona # 7370
Fonte
Até a próxima!!!
Nenhum comentário:
Postar um comentário