OPNsense 22.1.4 released

tiermutter

Well-known member
Wie angekündigt... kurz nach der 22.1.3 ist die 22.1.4 erschienen, wesentlich Interessant dürfte wohl der Fix für CVE-2022-0778 sein.
Das ist auch der Hauptgrund, weshalb ich das Update noch vor dem Wochenende installieren werde.

Hier die Release Notes:
Howdy-hello there,

QinQ support based on the FreeBSD 13 VLAN base functionality is finally
here! To make the best use of it a MVC conversion of the GUI pages was
carried out meaning these are now fully API-enabled as well. Two bugs
in the previous GIF/GRE rework have also been reported and fixed.

Note while this does fix CVE-2022-0778 even for LibreSSL the security
audit database by FreeBSD will falsely flag the 3.3.6 release as vulnerable
when in fact it is not. Since build issues arise on LibreSSL 3.4 that involve
plugin dependencies in all likelihood we will be refraining from updating to
version 3.4 altogether and do not have much hope for the upcoming 3.5 either.

Here are the full patch notes:

o system: prefer configured IP address family use earlier on boot
o system: allow boot to perform generic UFS/ZFS grow using the /.probe.for.growfs marker file
o system: import ZFS pools before mounting ZFS datasets
o reporting: use asynchronous DNS resolver for reverse lookups on traffic page
o interfaces: loopback "lo0" exists for VIPs
o interfaces: only strip addresses on configured IP types
o interfaces: use new ifctl utility for DHCPv6 IP type and add manual page
o interfaces: adjust MTU configuration when parent also requires MTU changes
o interfaces: VLAN MVC conversion with API and QinQ support
o interfaces: cleanup surrounding LAGG function use
o firewall: constrain default CARP allow rules to those defined in RFC 5798
o firewall: make sure that rule use of gateways (route-to) and reply-to are mutually exclusive
o firewall: tighten alias FQDN validation to avoid accepting mistypes such as "192.168.01.1"
o firmware: revoke the 21.7 fingerprint
o intrusion detection: improve row count on alerts page
o backend: consolidate configctl utility into one location and add manual page
o plugins: os-ddclient 1.4[1]
o plugins: os-theme-cicada 1.29
o plugins: os-theme-vicuna 1.41
o src: openssl: fix a bug in BN_mod_sqrt() that can cause it to loop forever[2]
o src: zfs: fix handling of errors from dmu_write_uio_dbuf()[3]
o src: debugnet: remove spurious message on boot
o ports: ca_root_nss fix for faulty upstream file linking
o ports: libressl 3.3.6[4]
o ports: openssl 1.1.1n[5]
o ports: openvpn 2.5.6[6]


Stay safe,
Your OPNsense team

--
[1] https://github.com/opnsense/plugins/blob/stable/22.1/dns/ddclient/pkg-descr
[2] https://www.freebsd.org/security/advisories/FreeBSD-SA-22:03.openssl.asc
[3] https://www.freebsd.org/security/advisories/FreeBSD-EN-22:10.zfs.asc
[4] https://ftp.openbsd.org/pub/OpenBSD/LibreSSL/libressl-3.3.6-relnotes.txt
[5] https://www.openssl.org/news/openssl-1.1.1-notes.html
[6] https://community.openvpn.net/openvpn/wiki/ChangesInOpenvpn25#Changesin2.5.6
 
Erledigt. Dank Bootenvironments, die ich nun zum zweiten Mal anwenden konnte, musste ich mir ja noch weniger Sorgen machen als sonst :)
Alles gut so weit, alles kam sauber hoch, das war bei mir vor 22.1 noch anders (ständig IPv6 verloren), aber was will man nach ein paar Minuten schon berichten können?!
os-ddclient überzeugt mich weiterhin noch nicht so richtig, so wirklich werde ich damit nicht warm, aber das eilt ja auch nicht.
 
Es scheint vermehrt Probleme mit der IPv6 Konnektivität zu geben, ein Patch für manche PPPoE Konfigurationen ist raus, hilft aber nicht jedem.
Ich habe diesbezüglich keine Probleme, noch ist unklar was genau das Problem verursacht und in welchen Szenarien... Scheinen irgendwie besondere Einzelschicksale zu sein..
 

Zurzeit aktive Besucher

Keine Mitglieder online.

Letzte Anleitungen

Statistik des Forums

Themen
5.816
Beiträge
56.830
Mitglieder
5.732
Neuestes Mitglied
christoph__1979
Zurück
Oben