Firewall IPFire: Update schließt OpenSSL-Lücken
Das Core Update 81 für die Firewall IPFire schließt insgesamt 9 Sicherheitslücken in der OpenSSL-Implementierung und behebt kleinere Fehler.
In IPFire 2.15 Core Update 81 hat das Entwicklerteam die OpenSSL-Implementierung auf Version 1.0.1i aktualisiert und so neun Sicherheitslücken geschlossen. Die Schwachstellen betrafen laut der Update-Mitteilung verschiedene Protokolle und Bestandteile der Programmbibliotheken. Die Entwickler stufen das Sicherheitsrisiko als moderat ein. Die genauen Änderungen der neuen OpenSSL-Version beschreibt die Aktualisierungsmitteilung der OpenSSL-Entwickler.
Zudem erkennt IPFire durch das Update weitere Portscans über das TCP-Protokoll; ungültige Verbindungen bricht die Firewall inzwischen ab. Zuvor konnten Geräte mit fehlerhaftem TCP/IP-Stack aus dem LAN einzelne Pakete fälschlicherweise ohne Network Adress Translation ins Internet leiten.
DynDNS-Updater lernt Sonderzeichen
Der neue DynDNS-Updater protokolliert nicht erfolgte Adressaktualisierungen nur noch im Debugmodus. Außerdem kann er jetzt mit Sonderzeichen in Passwörtern umgehen und arbeitet mit dem DynDNS-Dienst regfish.com zusammen.
Die lzo-Library hat das Team auf Version 2.06 zurückgestuft, die da neue Fasssung 2.08 nicht auf ARM-Hardware läuft. Die betreffende Sicherheitsaktualisierung für die lzo-Library 2.08 haben die Entwickler aber auf die alte Version übertragen.
Zusätzlich hat das Team einen Fehler in der Eingabemaske von OpenVPN für Punkt-zu-Netz-Verbindungen behoben, tor
auf Version 0.2.4.23 aktualisiert und den Befehl check_mk_agent hinzugefügt.
Siehe dazu auch:
- IPFire bei heise Download
(fkn)