Date: Thu, 26 Mar 2026 12:58:24 +0000 From: Vladlen Popolitov <vladlen@FreeBSD.org> To: doc-committers@FreeBSD.org, dev-commits-doc-all@FreeBSD.org Subject: git: 1bb9e129dc - main - website: update ru/news - SA translated Message-ID: <69c52d70.44102.7f866e16@gitrepo.freebsd.org>
index | next in thread | raw e-mail
The branch main has been updated by vladlen: URL: https://cgit.FreeBSD.org/doc/commit/?id=1bb9e129dc7abe48085df61a4ed995cae7ffd625 commit 1bb9e129dc7abe48085df61a4ed995cae7ffd625 Author: Vladlen Popolitov <vladlen@FreeBSD.org> AuthorDate: 2026-03-26 12:57:46 +0000 Commit: Vladlen Popolitov <vladlen@FreeBSD.org> CommitDate: 2026-03-26 12:57:46 +0000 website: update ru/news - SA translated Differential Revision: https://reviews.freebsd.org/D56091 --- website/data/ru/news/news.toml | 20 ++++++++++++++++++++ 1 file changed, 20 insertions(+) diff --git a/website/data/ru/news/news.toml b/website/data/ru/news/news.toml index 97578772cf..09b8e21d34 100644 --- a/website/data/ru/news/news.toml +++ b/website/data/ru/news/news.toml @@ -1,5 +1,25 @@ # Новости сортируются по году, месяцу и дню +[[news]] +date = "2026-03-26" +title = "Устранена уязвимость в pf: правила с диапазонами адресов игнорируются" +description = "<a href=\"/security/advisories/FreeBSD-SA-26:09.pf.asc\">Бюллетень безопасности</a>. Устранена уязвимость в пакетном фильтре pf (регрессия), из-за которой правила, использующие синтаксис диапазонов адресов (x.x.x.x - y.y.y.y), могут молча игнорироваться при загрузке конфигурации. Проблема затрагивает FreeBSD 14.x и 15.0. Это может привести к некорректной работе межсетевого экрана — как к избыточной, так и к недостаточной блокировке трафика. Временное решение: проверить конфигурацию командой pfctl -vf /etc/pf.conf | grep already и переписать правила, избегая диапазонов. Рекомендуется установить обновление ядра через freebsd-update или pkg." + +[[news]] +date = "2026-03-26" +title = "Устранена уязвимость в RPCSEC_GSS: удалённое выполнение кода в ядре FreeBSD" +description = "<a href=\"/security/advisories/FreeBSD-SA-26:08.rpcsec_gss.asc\">Бюллетень безопасности</a>. Устранена уязвимость в модуле RPCSEC_GSS (kgssapi.ko), используемом для Kerberos-аутентификации NFS. Из-за ошибки проверки подписи злоумышленник может вызвать переполнение стека, отправляя специально сформированные пакеты без предварительной аутентификации. Уязвимость позволяет удалённо выполнить код в ядре. Затронуты все поддерживаемые версии FreeBSD. Обходных способов защиты нет. Рекомендуется немедленно обновить систему через freebsd-update или pkg и перезагрузить её." + +[[news]] +date = "2026-03-26" +title = "Устранена уязвимость в NVMe over Fabrics: удалённая аварийная остановка системы FreeBSD 15.0" +description = "<a href=\"/security/advisories/FreeBSD-SA-26:07.nvmf.asc\">Бюллетень безопасности</a>. Устранена уязвимость в драйвере nvmf, используемом для работы NVMe over Fabrics. Злоумышленник, имеющий сетевой доступ к NVMe/TCP-целевой системе, может отправить специально сформированную команду CONNECT, вызывающую аварийную остановку системы. Проблема приводит к неаутентифицированному отказу в обслуживании (DoS). Уязвимости подвержены только системы с FreeBSD 15.0, выступающие в роли NVMe/TCP-сервера. Обходных способов защиты нет. Рекомендуется немедленно обновить систему через freebsd-update ил и pkg с последующей перезагрузкой." + +[[news]] +date = "2026-03-26" +title = "Устранена уязвимость в TCP FreeBSD, позволявшая удалённую DoS-атаку через утечку mbuf" +description = "<a href=\"/security/advisories/FreeBSD-SA-26:06.tcp.asc\">Бюллетень безопасности</a>. Устранена уязвимость в стеке TCP. Проблема позволяет злоумышленнику (в том числе \"на пути\" соединения) вызывать утечку системной памяти (mbuf) при отправке специально сформированных пакетов, что приводит к отказу в обслуживании. Уязвимость затрагивает FreeBSD 14.x и 15.0. Временное решение — отключить ограничение частоты отправки challenge ACK через sysctl. Рекомендуется немедленно установить исправление из обновлений freebsd-update или pkg." + [[news]] date = "2026-03-10" title = "Доступна версия FreeBSD 14.4-RELEASE"home | help
Want to link to this message? Use this
URL: <https://mail-archive.FreeBSD.org/cgi/mid.cgi?69c52d70.44102.7f866e16>
