Suricata

Sagteware kiekie:
Suricata
Sagteware besonderhede:
Weergawe: 4.0.5 Opgedateer
Upload datum: 17 Aug 18
Lisensie: Gratis
Populariteit: 69

Rating: nan/5 (Total Votes: 0)

Suricata is 'n open source, multi platform en heeltemal gratis netwerk inbraak voorkoming en opsporing enjin ontwikkel deur die Open Information Security Foundation (OISF) en sy ondersteunende verkopers.


Die IDS / IPS enjin is multi-threaded

Suricata se IDS / IPS-enjin is multi-threaded en het inheemse IPv6-ondersteuning. Dit is in staat om bestaande Snort reëls en handtekeninge te laai en die Barnyard en Barnyard2 gereedskap te ondersteun.


Dit is hoogs skaalbaar

U moet Suricata probeer, omdat dit hoogs skaalbaar is, dit herken mees algemene protokolle, en dit kan duisende lêertipes identifiseer, kontrole somme kontroleer en lêers uit argiewe uittreksel.


Ondersteun hoofstroom bedryfstelsels

Suricata is 'n kruis platform program wat suksesvol gebruik kan word op GNU / Linux, BSD (FreeBSD en OpenBSD), Microsoft Windows en Mac OS X bedryfstelsels.


Dit word versprei as 'n bron argief

Die sagteware word slegs versprei as 'n bron argief, wat voor die installasie moet opgestel en saamgestel word. U kan dit egter maklik installeer vanaf die standaard sagteware repositories van u Linux verspreiding. Beide 32-bis en 64-bis hardewareplatforms word ondersteun.

Die beste IDS- en IPS-sagteware wat gebaseer is op open source-tegnologie

Suricata is sonder twyfel die beste IDS (Intrusion Detection System) en IPS (Intrusion Prevention System) sagteware wat ooit gebou is, wat slegs deur open source tegnologie gebruik word.

Wat is nuut in hierdie weergawe:

  • Sekuriteit:
  • CVE-2018-10242, CVE-2018-10244 (suricata)
  • CVE-2018-10243 (libhtp)
  • Wysigings:
  • Bug # 2480: http eve log data source / dest flip (4.0.x)
  • Bug # 2482: HTTP-verbinding: verskil in die detectie percentages tussen 3.1 en 4.0.x
  • Bug # 2531: yaml: ConfYamlHandleInclude memleak (4.0.x)
  • Bug # 2532: memleak: wanneer die toepassing van die toepassing van die toepassing van die app-laag gebruik word sonder roes
  • Bug # 2533: Suricata gzip uitpak bypass (4.0.x)
  • Bug # 2534: Suricata stop met die inspecteren van TCP-stroom as 'n TCP RST is voldaan (4.0.x)
  • Bug # 2535: Boodskappe met SC_LOG_CONFIG-vlak word aangemeld by syslog met EMERG-prioriteit (4.0.x)
  • Bug # 2537: libhtp 0.5.27 (4.0.x)
  • Bug # 2540: getrandom verhoed dat enige suricata begin opdragte op meer later OS's (4.0.x)
  • Bug # 2544: ssh out of bounds lees (4.0.x)
  • Bug # 2545: enip out of bounds lees (4.0.x)

Wat is nuut in weergawe 4.0.4:

  • Sekuriteit:
  • CVE-2018-6794 is aangevra vir uitreiking # 2440
  • Wysigings:
  • Bug # 2306: suricata 4 deadlocks tydens die mislukte uitvoer log heropening
  • Bug # 2361: reël herlaai hangup
  • Bug # 2389: BUG_ON beweer in AppLayerIncFlowCounter (4.0.x)
  • Bug # 2392: libhtp 0.5.26 (4.0.x)
  • Bug # 2422: [4.0.3] af_packet: 'n lek wat moontlik 'n inlyn-kanaal breek
  • Bug # 2438: verskeie config parsing probleme
  • Bug # 2439: Bevestig tydstamper vanlyn wanneer PCP-tydstempel nul is (4.0.x)
  • Bug # 2440: stroom omwenteling probleem (4.0.x)
  • Bug # 2441: die parser: slegte invoer gebruik CPU en geheue (4.0.x)
  • Bug # 2443: DNP3 memcpy buffer overflow (4.0.x)
  • Bug # 2444: roes / dns: Core Dump met verkeerde verkeer (4.0.x)
  • Bug # 2445: http liggame / file_data: skep van ruimteruimtes buite die grense

Wat is nuut in weergawe:

  • Feature # 2245: dekodeerder vir ieee802.1AH verkeer
  • Bug # 798: stats.log in yaml config - voeg opsie by - ontbreek
  • Bug # 891: detect-engine.profile mis nie uit in verkeerde waardes - suricata.yaml
  • Bug # 961: maksimum hangende pakkette veranderlike parsering
  • Bug # 1185: napatech: cppcheck waarskuwing
  • Bug # 2215: Verlore gebeurtenisse skryf na unix-socket
  • Bug # 2230: valgrind memcheck - 4.0.0-dev (rev 1180687)
  • Bug # 2250: detect: meng byte_extract en isdataat lei na FP & FN
  • Bug # 2263: inhoud wedstryde buite rekening gelaat wanneer dns_query gebruik word op udp verkeer
  • Bug # 2274: ParseSizeString in util-misc.c: Null-pointer dereference
  • Bug # 2275: ConfGetInt in conf.c: NULL-pointer dereference
  • Bug # 2276: conf: NULL-wyser dereference in CoredumpLoadConfig
  • Bug # 2293: reëls: diepte < inhoud reëls nie verwerp nie
  • Bug # 2324: segfault in http_start (4.0.x)
  • Bug # 2325: Suricata segfaults op ICMP en flowint check (4.0.x)

Wat is nuut in weergawe 4.0.1:

  • Verbeterde Detection:
  • Op grond van waardevolle terugvoer van die reëlskrifspanne by Emerging Threats and Positive Technologies het ons baie reël sleutelwoorde bygevoeg en verbeter vir die inspeksie van HTTP, SSH en ander protokolle. TLS-toevoegings is deur Mats Klepsland by NorCERT bygedra, insluitend dekodering, logging en bypassing op TLS-serienommers. Daarbenewens kan Suricata nou reëlskrywers toelaat om te spesifiseer wie die teiken in 'n handtekening is. Hierdie inligting word gebruik in EVE JSON logging om meer konteks met waarskuwings te gee.
  • TLS verbeter, NFS bygevoeg:
  • Meer op die TLS-kant: 'n Belangrike nuwe kenmerk is ondersteuning vir STARTTLS in SMTP en FTP. TLS sessies sal nou in hierdie gevalle aangeteken word. Meer goedheid van Mats Klepsland. Ook, TLS sessie hervatting logging is nou ondersteun danksy die werk van Ray Ruvinskiy. Bykomende TLS logging verbeterings is gedoen deur Paulo Pacheco.
  • NFS-dekodering, logging en lêerwinning is bygevoeg as deel van die eksperimentele Rust-ondersteuning. Lees verder vir meer inligting oor Rust.
  • Meer EVE JSON:
  • EVE word op verskeie maniere uitgebrei ...
  • In die geval van ingekapselde verkeer word sowel die binne as die buitenste ip adresse en poorte aangemeld
  • die 'fresh' fasiliteit logs flowbits en ander vars. Dit kan ook gebruik word om data wat uit die verkeer onttrek is, aan te teken deur 'n PCRE-stelling in reëls te gebruik
  • EVE kan nou op tyd verander word
  • EVE is uitgebrei om die HTTP-versoek en / of reaksie liggame opsioneel aan te teken
  • Die (gedeeltelike) vloeirekord is bygevoeg om rekords te waarsku.
  • Die 'vars'-fasiliteit is hier een van die belangrikste verbeteringe, aangesien dit nou moontlik is vir 'n handtekening om inligting vir die aanhaling akkuraat te onttrek. Byvoorbeeld, 'n handtekening kan 'n geadverteerde sagteware weergawe of ander inligting, soos die ontvanger van 'n e-pos, onttrek. [Https://blog.inliniac.net/2016/12/20/suricata-bits-ints-and-vars/]
  • Eerste stap in 'n veiliger toekoms:
  • Dit is die eerste weergawe waarin ons dele in die Rust-taal geïmplementeer het deur die Nom parser raamwerk te gebruik. Hierdie werk is geïnspireer deur Pierre Chiffliers '(ANSSI), praat by SuriCon 2016 (pdf). Deur die opstel van 'n rooster word u 'n basiese NFS-parser en 'n her-implementering van die DNS-parser. Terugvoer hieroor word baie waardeer.
  • Die Rust-ondersteuning is steeds eksperimenteel, aangesien ons voortgaan om te verken hoe dit funksioneer, presteer en wat dit sal doen om dit in die gemeenskap te ondersteun. Daarbenewens het ons Pierre Chiffliers Rust parsers werk ingesluit. Dit gebruik eksterne Rust parser 'kratte' en word geaktiveer deur gebruik te maak van rooster-eksperimentele. Aanvanklik voeg dit 'n NTP-parser toe.
  • Onder die kap:
  • 'n Belangrike weergawe van die TCP-stroom-enjin is ingesluit. Dit moet lei tot beter prestasie en minder konfigurasie, veral in die IPS-modus. Die eerste stappe in die herstel van TCP GAP is geneem, met implementerings vir DNS en NFS.
  • Vir ontwikkelaars, maak hierdie vrystelling die ontdekkingsenjin met hoëprestasie-sleutelwoorde baie makliker. As jy 'n nuwe sleutelwoord met hoë prestasie byvoeg deur gebruik te maak van 'n veelvuldige patroon ooreenstem, benodig dit nou net 'n paar reëls kode.
  • Dokumentasie:
  • David Wharton by SecureWorks het 'n afdeling in die dokumentasie vir reëlskrywers geskep wat 'n agtergrond in Snort het. Dit verander dokumente wat relevant is vir die skryf van reëls.
  • Volgende stappe:
  • Op grond van die terugvoer sal ons verwag dat ons 'n 4.0.1-vrystelling in 'n maand of so sal doen. Dan begin ons werk met die volgende groot uitgawe, wat 4.1 is. Dit is beplan vir laat val, ETA voor SuriCon in Praag.

Wat is nuut in weergawe 4.0.0:

  • Verbeterde Detection:
  • Op grond van waardevolle terugvoer van die reëlskrifspanne by Emerging Threats and Positive Technologies het ons baie reël sleutelwoorde bygevoeg en verbeter vir die inspeksie van HTTP, SSH en ander protokolle. TLS-toevoegings is deur Mats Klepsland by NorCERT bygedra, insluitend dekodering, logging en bypassing op TLS-serienommers. Daarbenewens kan Suricata nou reëlskrywers toelaat om te spesifiseer wie die teiken in 'n handtekening is. Hierdie inligting word gebruik in EVE JSON logging om meer konteks met waarskuwings te gee.
  • TLS verbeter, NFS bygevoeg:
  • Meer op die TLS-kant: 'n Belangrike nuwe kenmerk is ondersteuning vir STARTTLS in SMTP en FTP. TLS sessies sal nou in hierdie gevalle aangeteken word. Meer goedheid van Mats Klepsland. Ook, TLS sessie hervatting logging is nou ondersteun danksy die werk van Ray Ruvinskiy. Bykomende TLS logging verbeterings is gedoen deur Paulo Pacheco.
  • NFS-dekodering, logging en lêerwinning is bygevoeg as deel van die eksperimentele Rust-ondersteuning. Lees verder vir meer inligting oor Rust.
  • Meer EVE JSON:
  • EVE word op verskeie maniere uitgebrei ...
  • In die geval van ingekapselde verkeer word sowel die binne as die buitenste ip adresse en poorte aangemeld
  • die 'fresh' fasiliteit logs flowbits en ander vars. Dit kan ook gebruik word om data wat uit die verkeer onttrek is, aan te teken deur 'n PCRE-stelling in reëls te gebruik
  • EVE kan nou op tyd verander word
  • EVE is uitgebrei om die HTTP-versoek en / of reaksie liggame opsioneel aan te teken
  • Die (gedeeltelike) vloeirekord is bygevoeg om rekords te waarsku.
  • Die 'vars'-fasiliteit is hier een van die belangrikste verbeteringe, aangesien dit nou moontlik is vir 'n handtekening om inligting vir die aanhaling akkuraat te onttrek. Byvoorbeeld, 'n handtekening kan 'n geadverteerde sagteware weergawe of ander inligting, soos die ontvanger van 'n e-pos, onttrek. [Https://blog.inliniac.net/2016/12/20/suricata-bits-ints-and-vars/]
  • Eerste stap in 'n veiliger toekoms:
  • Dit is die eerste weergawe waarin ons dele in die Rust-taal geïmplementeer het deur die Nom parser raamwerk te gebruik. Hierdie werk is geïnspireer deur Pierre Chiffliers '(ANSSI), praat by SuriCon 2016 (pdf). Deur die opstel van 'n rooster word u 'n basiese NFS-parser en 'n her-implementering van die DNS-parser. Terugvoer hieroor word baie waardeer.
  • Die Rust-ondersteuning is steeds eksperimenteel, aangesien ons voortgaan om te verken hoe dit funksioneer, presteer en wat dit sal doen om dit in die gemeenskap te ondersteun. Daarbenewens het ons Pierre Chiffliers Rust parsers werk ingesluit. Dit gebruik eksterne Rust parser 'kratte' en word geaktiveer deur gebruik te maak van rooster-eksperimentele. Aanvanklik voeg dit 'n NTP-parser toe.
  • Onder die kap:
  • 'n Belangrike weergawe van die TCP-stroom-enjin is ingesluit. Dit moet lei tot beter prestasie en minder konfigurasie, veral in die IPS-modus. Die eerste stappe in die herstel van TCP GAP is geneem, met implementerings vir DNS en NFS.
  • Vir ontwikkelaars, maak hierdie vrystelling die ontdekkingsenjin met hoëprestasie-sleutelwoorde baie makliker. As jy 'n nuwe sleutelwoord met hoë prestasie byvoeg deur gebruik te maak van 'n veelvuldige patroon ooreenstem, benodig dit nou net 'n paar reëls kode.
  • Dokumentasie:
  • David Wharton by SecureWorks het 'n afdeling in die dokumentasie vir reëlskrywers geskep wat 'n agtergrond in Snort het. Dit verander dokumente wat relevant is vir die skryf van reëls.
  • Volgende stappe:
  • Op grond van die terugvoer sal ons verwag dat ons 'n 4.0.1-vrystelling in 'n maand of so sal doen. Dan begin ons werk met die volgende groot uitgawe, wat 4.1 is. Dit is beplan vir laat val, ETA voor SuriCon in Praag.

Wat is nuut in weergawe 3.2.1:

  • Funksie # 1951: Laat bou sonder libmagic / lêer toe
  • Funksie # 1972: SURICATA ICMPv6 onbekend tipe 143 vir MLDv2 verslag
  • Eienskap # 2010: Suricata moet SSSE3-teenwoordigheid tydens runtime bevestig wanneer dit gebou is met Hyperscan-ondersteuning.
  • Bug # 467: samestelling met unittests & debug validation
  • Bug # 1780: VLAN-tags word nie in die in-pakket-modus gestuur nie
  • Bug # 1827: Mpm AC versuim om geheue toe te ken
  • Bug # 1843: Mpm Ac: int oorloop tydens init
  • Bug # 1887: PCAP-log stel snaplen na -1
  • Bug # 1946: kan nie antwoordinligting in sommige omstandighede kry nie
  • Bug # 1973: suricata versuim om te begin as gevolg van unix-socket
  • Bug # 1975: hostbits / xbits geheue lek
  • Bug # 1982: tls: Ongeldige rekord gebeurtenis tree op geldige verkeer uit
  • Bug # 1984: http: protokol opsporing probleem as beide kante is misvormd
  • Bug # 1985: PCAP-log: klein geheue lekkasies
  • Bug # 1987: log-pcap: PCap lêers geskep met ongeldige snaplen
  • Bug # 1988: tls_cert_subject bug
  • Bug # 1989: Deteksie van SMTP protokol is hoofletter sensitief
  • Bug # 1991: Suricata kan nie poorte ontleed nie: "! [1234, 1235]"
  • Bug # 1997: tls-store: fout wat veroorsaak dat Suricata crash
  • Bug # 2001: Hantering van ongevraagde DNS-antwoorde.
  • Bug # 2003: BUG_ON liggaam bevat soms newe-effekte kode
  • Bug # 2004: Ongeldige lêer-hash-berekening wanneer krag-hash gebruik word
  • Bug # 2005: Incoherent groottes tussen versoek, vang en http lengte
  • Bug # 2007: smb: protokolopsporing keur net bediener
  • Bug # 2008: Suricata 3.2, PCP-log werk nie meer as gevolg van Timestamp_pattern PCRE
  • Bug # 2009: Suricata kan nie instellings aflaai as dit onder nie-root loop
  • Bug # 2012: dns.log teken nie onbeantwoorde navrae aan nie
  • Bug # 2017: EVE Log Missing Fields
  • Bug # 2019: IPv4-defragie-probleem ontken
  • Bug # 2022: dns: lees nie van gebonde geheue

Wat is nuut in weergawe 3.2:

  • Groot veranderinge:
  • verbypad
  • pre-filter - vinnige pakkie sleutelwoorde
  • TLS verbeteringe
  • SCADA / ICS protokol byvoegings: DNP3 CIP / ENIP
  • SHA1 / SHA256 vir lêer ooreenstem, logging & extractie
  • Sphinx dokumentasie
  • Sigbare kleiner veranderinge:
  • NIC-aflaaier is standaard afgeskakel
  • Unix opdrag socket standaard aangeskakel
  • App Layer stats
  • Onder die kap:
  • vereenvoudiging van die threading (log api + nie meer draad herbegin)
  • optimalisering van flow manager
  • vereenvoudig voeg sleutelwoorde toe
  • Laaste verbeteringe met betrekking tot geheue hantering in groot implementerings

Wat is nuut in weergawe 3.1.2:

  • Funksie # 1830: ondersteun 'tag' in die ewe log
  • Funksie # 1870: maak aangemelde flow_id meer uniek
  • Feature # 1874: ondersteun Cisco Fabric Path / DCE
  • Feature # 1885: vooravond: voeg opsie by om alle pakkette wat laat val is, aan te teken
  • Feature # 1886: dns: uitvoer filter
  • Bug # 1849: ICMPv6 verkeerde checksum waarskuwing as Ethernet FCS teenwoordig is
  • Bug # 1853: fix dce_stub_data buffer
  • Bug # 1854: unified2: logging van tagged pakkette wat nie werk nie
  • Bug # 1856: PCAP-modus nie gevind nie
  • Bug # 1858: Baie TCP 'gedupliseer opsie / DNS misvormde versoek data' na die opgradering van 3.0.1 tot 3.1.1
  • Bug # 1878: dns: crash tydens die aanteken van sshfp-rekords
  • Bug # 1880: ICMPV4 foutpakkette kan lei tot gemisde opsporing in tcp / udp
  • Bug # 1884: libhtp 0.5.22

Wat is nuut in weergawe 3.1.1:

  • Feature # 1775: Lua: SMTP-ondersteuning
  • Bug # 1419: Probleme met die hantering van transaksies met DNS
  • Bug # 1515: Probleem met Threshold.config by gebruik van meer as een IP
  • Bug # 1664: Onopgeloste DNS-navrae wat nie aangemeld is as die vloei verouderd is nie
  • Bug # 1808: Kan nie die prioriteit van die draad stel nadat die regte geskrap is nie
  • Bug # 1821: Suricata 3.1 versuim om te begin op CentOS6
  • Bug # 1839: suricata 3.1 configure.ac sê> = libhtp-0.5.5, maar> = libhtp-0.5.20 vereis
  • Bug # 1840: -list-sleutelwoorde en -list-app-laag-protos nie werk nie
  • Bug # 1841: libhtp 0.5.21
  • Bug # 1844: netmap: Die IPS-modus stel nie 2de iface in promisc modus nie.
  • Bug # 1845: Crash om 'n programlaagprotokol uit te skakel wanneer dit logger is, is nog steeds aangeskakel
  • Optimalisering # 1846: Af-pakket: verbeter die draadberekening logika
  • Optimalisering # 1847: reëls: waarsku nie vir leë lêers nie

Wat is nuut in weergawe 3.0.1:

  • verbeterde opsporing opsies, insluitend multi-huur en xbits
  • Prestasie en skaalbaarheid is baie verbeter
  • veel beter akkuraatheid en robuustheid
  • Skripsienskappe van Lua is aansienlik uitgebrei
  • Baie uitsetverbeterings, insluitend veel meer JSON
  • NETMAP-opname metode ondersteuning, veral interessant vir FreeBSD gebruikers
  • SMTP-inspeksie en lêerwinning

Wat is nuut in weergawe 3.0:

  • verbeterde opsies vir opsporing, insluitend multitempo en xbits
  • Prestasie en skaalbaarheid is baie verbeter
  • veel beter akkuraatheid en robuustheid
  • Skripsienskappe van Lua is aansienlik uitgebrei
  • Baie uitsetverbeterings, insluitend veel meer JSON
  • NETMAP-opname metode ondersteuning, veral interessant vir FreeBSD gebruikers
  • SMTP-inspeksie en lêerwinning

Wat is nuut in weergawe 2.0.9:

  • Wysigings:
  • Bug # 1385: DCERPC verkeersanalyse probleem
  • Bug # 1391: probleem met uri parsing
  • Bug # 1383: tcp midstream window probleem
  • Bug # 1318: 'n draad-sync probleem in streamTCP
  • Bug # 1375: Regressies in opsies vir sleutelwoorde
  • Bug # 1387: PCAP-lêer hang aan stelsels sonder atoomondersteuning
  • Bug # 1395: mislukking van die kontroles van unix socket commando
  • Optimalisering # 1376: lêerlys is nie skoongemaak nie
  • Sekuriteit:
  • Die DCERPC-ontleding probleem het CVE-2015-0928 daaraan toegeken.

Wat is nuut in weergawe 2.0.7:

  • Wysigings:
  • Bug # 1385: DCERPC verkeersanalyse probleem
  • Bug # 1391: probleem met uri parsing
  • Bug # 1383: tcp midstream window probleem
  • Bug # 1318: 'n draad-sync probleem in streamTCP
  • Bug # 1375: Regressies in opsies vir sleutelwoorde
  • Bug # 1387: PCAP-lêer hang aan stelsels sonder atoomondersteuning
  • Bug # 1395: mislukking van die kontroles van unix socket commando
  • Optimalisering # 1376: lêerlys is nie skoongemaak nie
  • Sekuriteit:
  • Die DCERPC-ontleding probleem het CVE-2015-0928 daaraan toegeken.

Wat is nuut in weergawe 2.0.6:

  • Bug # 1364: ontduikingskwessies
  • Bug # 1337: output-json: dupliceren logging
  • Bug # 1325: tls-opsporing lei tot tcp-stroomopeenvolging-gapings (IPS)
  • Bug # 1192: Suricata compileer nie op OS X / Clang as gevolg van die herdefinisie van stringfunksies
  • Bug # 1183: PCap: cppcheck waarskuwing

Wat is nuut in weergawe 2.0.5:

  • Bug # 1190: http_header navraag wat nie ooreenstem met SYN | ACK en ACK ontbreek
  • Bug # 1246: EVE-uitvoer Unix-domein socket werk nie
  • Bug # 1272: Segfault in libhtp 0.5.15
  • Bug # 1298: Filestore navraag parsing probleem
  • Bug # 1303: verbeter die opdatering van 'n slegte venster update '
  • Bug # 1304: verbeter die hantering van stroom van slegte SACK waardes
  • Bug # 1305: herstel tcp sessie hergebruik vir ssh / ssl sessies
  • Bug # 1307: byte_extract, binne kombinasie nie werk nie
  • Bug # 1326: PCre pkt / flowvar vang gebreek vir nie-relatiewe ooreenkomste
  • Bug # 1329: Ongeldige reël word verwerk en gelaai
  • Bug # 1330: Boekhoud fout (flow mememuse) (2.0.x)

Wat is nuut in weergawe 2.0.4:

  • Wysigings:
  • Bug # 1276: ipv6 defrag probleem met routing headers
  • Bug # 1278: ssh banner parser probleem
  • Bug # 1254: sig parsing crash op wanvormde herhaling sleutelwoord
  • Bug # 1267: probleem met ipv6 logging
  • Bug # 1273: Lua - http.request_line werk nie
  • Bug # 1284: AF_PACKET IPS af nie druppels inskakel en stroom inlyn probleem
  • Sekuriteit:
  • CVE-2014-6603

Wat is nuut in weergawe 2.0.3:

  • Bug # 1236:
  • Bug # 1244: ipv6 defrag probleem
  • Bug # 1238: Moontlike ontduiking in stream-tcp-reassemble.c
  • Bug # 1221: klein omskakeling tabel ontbreek laaste waarde
  • Ondersteuning # 1207: Kan nie op CentOS 5 x64 saamstel met -enable-profiling
  • Opgedateer libhtp by 0.5.15

Wat is nuut in weergawe 2.0 RC1:

  • Unified JSON uitvoer is bygevoeg. VLAN-hantering is verbeter.
  • QinQ-ondersteuning is bygevoeg.
  • 'n Opsies opsie vir oorheersende konfigurasie-instellings is bygevoeg.
  • Die hantering van ICMPv6 is verbeter.
  • Memcaps vir DNS- en HTTP-hantering is bygevoeg.
  • Verskeie pakketopnameverbeterings is gemaak.
  • 'n Geoptimaliseerde NSM runmode is bygevoeg.
  • Baie ander probleme is opgelos.

Wat is nuut in weergawe 2.0 Beta 2:

  • Die ondersteuning van VLAN is verbeter.
  • IP Defrag opsies is bygevoeg.
  • Opsies is bygevoeg om protokolparsers aan te skakel en uit te skakel.
  • Protokoldeteksie is verbeter.
  • IPv6 verbeteringe is gemaak.
  • HTTP-inspeksie is verbeter.
  • Profielopsies is uitgebrei.
  • Baie meer veranderinge is gemaak.

Wat is nuut in weergawe 1.4.7:

  • Oplossing:
  • Bug # 996: sleutelwoord: tagging sessies per keer is gebreek
  • Bug # 1000: vertraagde inset drempels voor de_ctx
  • Bug # 1001: ip_rep laai probleem met verskeie waardes vir 'n enkele ip
  • Bug # 1022: StreamTcpPseudoPacketSetupHeader: poortruillogika is nie konsekwent nie
  • Bug # 1047: detect-engine.profile - persoonlike waarde parsing gebreek
  • Bug # 1063: reël bestel met verskeie vars

Wat is nuut in weergawe 1.4.6:

  • Bug 958: verkeerde SSL-rekords wat lei tot ongeluk. Gerapporteer deur Sebastian Roschke. CVE-2013-5919.
  • Bug 971: 'n AC-patroon-wedstryd sonder beperking van die geheue gelees.
  • Bug 965: verbeter negatiewe inhoudshantering. Aangemeld deur Will Metcalf.
  • Bug 937: fix IPv6-in-IPv6-dekodering.
  • Bug 934: adres analisering verbeter.
  • Bug 969: fix unified2 nie tagged pakkette aanteken nie.

Wat is nuut in weergawe 1.4.5:

  • IPv6-probleme is opgelos.

Kommentaar te Suricata

Kommentaar nie gevind
Kommentaar te lewer
Draai op die foto!