IPFire 2.23 est arrivé pour corriger les vulnérabilités MDS d'Intel

iFire 2.23

Le fameux pare-feu pour Linux IPFire a été mis à jour le week-end dernier. À première vue, la nouvelle version est une version d'urgence qui s'est produite principalement pour empêcher quoi que ce soit et quiconque d'exploiter les vulnérabilités Intel MDS récemment découvertes. IPFire 2.23 Core Update 132 est une mise à jour de maintenance, ce qui signifie qu'il n'y a pas de nouvelles fonctionnalités notables au-delà des corrections de bogues, des améliorations de prise en charge et des correctifs de sécurité.

IPFire 2.23 arrive avec un noyau Linux mis à jour, plus spécifiquement v4.14.120 du noyau système. Linux 4.14.120 inclut déjà tous les correctifs nécessaires pour corriger les vulnérabilités Intel MDS susmentionnées, parmi lesquelles nous avons RIDL, Fallout et Zombieland. D'autre part, il comprend un firmware Intel-microcode mis à jour dont la version arrive avec le numéro 20190514 (14 mai 2019). Il a également désactivé SMT par défaut sur tous les processeurs affectés pour réduire le risque d'une panne qui ne peut pas être réparée, entraînant une baisse significative des performances.

IPFire 2.23, un lancement d'urgence

Intel ne publiera plus de microcode pour aucun processeur, ce qui signifie que notre ordinateur pourrait encore être vulnérable. Empêcher cela dépend principalement des développeurs qui proposent les systèmes d'exploitation, qui doivent publier les correctifs pour corriger les problèmes.

La nouvelle version ajoute un nouvelle interface graphique qui informe les utilisateurs des attaques potentiellement dangereuses pour notre matériel et si des mesures ont été prises ou non. IPFire 2.23 est également livré avec une nouvelle interface graphique qui nous permettra de configurer des interfaces VLAN pour les zones, ainsi que la possibilité de configurer une zone en mode pont.

Autres nouveautés de cette version

  • Suricata IPS prend en charge les systèmes avec des processeurs de plus de 16 cœurs.
  • Le mode GCM est maintenant utilisé avant CBC pour l'interface utilisateur Web afin d'améliorer sa sécurité.
  • OpenVPN a été amélioré pour une plus grande sécurité.
  • Les entrées de registre Suricata sont désormais visibles dans la section de registre système.
  • Une vulnérabilité de script intersite a été corrigée dans le portail captif.
  • Les composants ont été mis à jour vers les dernières versions, telles que:
    • LIER 9.11.6-P1.
    • dhcpd 7.2.2.
    • igmpproxy 0.2.1.
    • Noeud 2.8.1.
    • libédit 20190324-3.1.
    • TDR 0.4.0.5.
    • Zabbix 4.2.1.
  • Le plug-in Wireless AP a été mis à jour pour améliorer la prise en charge de DFS.
  • La sélection automatique et la protection du cadre de gestion ont été incluses.

IPFire 2.23 Core Update 132 est disponible sur ce lien.

Mise à jour 2.23 du noyau IPFire 131
Article connexe:
IPFire est mis à jour pour ajouter un système de prévention des intrusions

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.