FreeBSD México

Comunidad Mexicana de FreeBSD

pfSense 2.2.6-RELEASE disponible Ahora!

Esta es una traducción del siguiente sitio: https://blog.pfsense.org/?p=1971

La versión del software pfSense® 2.2.6 esta disponible ahora. Esta liberación incluye unas cuentas correcciones de bugs y actualizaciones de seguridad.

Correcciones de Seguridad y Errata

Correccion de Bugs y Lista de Cambios

Los cambios y correcciones de bug en esta liberación estan detalladas aquí.

Guía de Actualización

Como siempre, se puede actualizar de cualquier versión previa directamente a la 2.2.6. Para aquellos que ya tienen funcionando cualquiera de las versiones 2.2.x, esta es una actualización de bajo riesgo. Para aquellos en versiones 2.1.x o anteriores, hay un número de cambios significativos que pudieran impactarles. Ponga mucha atención en las notas de la actualización 2.2 para conocer los detalles.

Descarga

Las Descargas estan disponibles en los espejos.

Descargas para Instalaciones Nuevas

Descargar para Actualizar Sistemas existentes – note que usualmente es más fácil solo usar la funcionalidad de auto-update (Auto-actualizar), en cuyo caso no necesitará descargar nada de aquí. Verifique la página de  Actualización de Firmware para más detalles.

Apoyando el Proyecto

Nuestros esfuerzos son posibles gracias al apoyo de la comunidad. Animamos a contribuir a la causa por medio de alguna de las siguientes opciones.

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIXLinux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

pfSense 2.2.4-RELEASE Disponible Ahora!

Esta es una traducción del siguiente sitio: https://blog.pfsense.org/?p=1833

 

pfsense_logo

Por Chris Buechler el 26 de Julio de 2015

La versión del software pfSense versión 2.2.4 release esta disponible ahora, trayendo un número de correcciones de bugs y algunas actualizaciones de seguridad.

Correcciones de Seguridad y Errata

  • pfSense-SA-15_07.webgui: Vulnerabilidades de Almacenamiento Multiple XSS en la WebGUI en pfSense
    • La lista completa de las páginas afectadas esta listada en la SA enlazada.
  • FreeBSD-SA-15:13.tcp: Agotamiento de recursos debido a sesiones atoradas en el estado LAST_ACK. Note que esto aplica a escenarios donde los puertos son escuchados dentro de pfSense (no las cosas que pasan vía NAT, ruteo o puenteo) son abiertas a redes no confiables. Esto no aplica a la configuración por defecto.
  • Nota: FreeBSD-SA-15:13.openssl no aplica a pfSense. pfSense no incluye la versión vulnerable de OpenSSL, y por lo tanto no era vulnerable.
  • Más correcciones para corrupción de archivo en varios casos durante un apagado incompleto (crash, perdida de energía, etc.). #4523
    • pw corregido en FreeBSD para resolver la corrupción de passwd/group (cuentas/grupos)
    • Se corrigió la escritura del archivo config.xml para que use fsync apropiadamente para evitar casos donde pudiera terminar vacio. #4803
    • Se eliminó la opción ‘sync’ del sistema de archivos para instalaciones completas y nuevas y actualizaciones completas ahora que la corrección real esta su lugar.
    • Se eliminó softupdates y journaling (Alias SU+J) de NanoBSD, ellos permanecen en instalaciones completas. #4822
  • El parche de forcesync para el aviso #2401 aún se considera peligroso para el sistema de archivos y se ha evitado su uso. Por lo tanto, puede haber alguna lentitud apreciable con NanoBSD en ciertos discos duros más lentos, especificamente tarjetas CF y a un grado menor, tarjetas SD. Si éste es el problema, el sistema de archivos puede mantenerse en modo lectura-escritura en una base permanente usando la opción en  Diagnostics > NanoBSD. Con los otros cambios mencionados arriba, el riesgo es mínimo. Recomendamos reemplazar el disco o tarjeta CF/SD afectados por nueva o más rápida tarjeta tan pronto como sea posible. #4822
  • Se actualizó PHP a la versión 5.5.27 para resolver el aviso CVE-2015-3152 #4832
  • Se redujo el tiempo de gracia del login SSH “LoginGraceTime” de 2 minutos a 30 segundos para mitigar el impacto del bug  que traspasa “MaxAuthTries”. Note que el Sshlockout bloqueará las IPs ofensoras en las versiones pasadas, actuales y futuras. #4875

Correcciones de Bugs y Lista de Cambios

La lista de correcciones de bug en esta liberación esta detallada aquí.

Guía de Actualizaciónes

Como siempre, se puede actualizar desde cualquiera de las versiones previas directamente a la  2.2.4. Para aquellos corriendo cualquier versión 2.2x se trata de una actualización de bajo riesgo. Esta es una actualización de alta prioridad para aquellos usando IPsec en versión 2.2x. Para aquellos usando versiones 2.1.x o anteriores, hay un número de cambios significativos los cuales pueden impactarle. Ponga mucha atención a las notas de actualización de la versión 2.2 por los detalles.

Descarga

Las descargas estan disponibles en los servidores espejo como de costumbre.

Descargas para las Nuevas instalaciones

Descargas para Actualizar Sistemas Existentes – note que usualmente es más sencillo el usar únicamente la funcionalidad de auto-actualización, en cuyo caso no necesitará descargar nada de aqui. Verifique la página de Actualizaciones de Firmware para más detalles.

Apoyando el Proyecto

Nuestros esfuerzos son posibles por el apoyo de la comunidad. Le animamos a contribuir a la causa por medio de una de las siguientes vías.

_________________________

Nos leeremos en el siguiente artículo!

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mis cuentas de BitCoin o LiteCoin:

BTC:   37Eyuc6a9YFw3NYAWriBRdsNztjeUCjeBY

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIXLinux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

Pfsense 2.2.2 Anuncio de la liberación.

 

 

pfsense_logo

La siguiente es una traducción del siguiente sitio: https://blog.pfsense.org/?p=1705

2.2.2-RELEASE Disponible Ahora!

La versión 2.2.2 del software  pfSense® esta disponible ahora, trayendo de correcciones de bugs y un par de actualizaciones de seguridad de bajo riesgo que no aplican a la mayoría de los usuarios.

Correcciones de Seguridad

Esta liberación incluye dos actualizaciones de seguridad de bajo riesgo.

  • FreeBSD-SA-15:09.ipv6: Denegación de Servicio con Anuncios de Router IPv6. En donde un sistema este usando algun tipo de WAN con DHCPv6, los dispositivos en el mismo dominio de broadcast de esa WAN pueden crear paquetes diseñados que causen que el sistema pierda conectividad IPv6 de Internet.
  • FreeBSD-SA-15:06.openssl: Multiples vulnerabilidades OpenSSL. La mayoría no son aplicables, y el peor impacto es la denegación del servicio.

Corrección de Bugs y Lista de Cambios

Las correcciones de bugs y cambios en esta liberación estan detalladas aquí.

Guía durante la Actualización

Como siempre, usted puede actualizad desde cualquier versión previa directamente a la 2.2.2. Para aquellos que ya esten corriendo cualquiera de las versiones 2.2x, esta es una actualización de bajo riesgo. Esta es una actualización de alta prioridad para aquellos que esten usando IPsec en versiones 2.2x. Para aquellos en versiones 2.1.x o anteriores, hay un número de cambios significativos que pueden impactarles. Preste cuidadosa atención a las notas de la actualizació del 2.2 por los detalles.

Descargas

Las descargas estan disponibles en los espejos como de costumbre.

Descargas para Nuevas Instalaciones

Descargas para Actualizar Sistemas Existentes – nota usualmente es más fácil solo usar la funcionalidad de auto-actualizar, en cuyo caso no necesitas descargar nada desde aquí. Checa la página de Actualizaciones de Firmware por detalles.

Apoyando el Proyecto

Nuestros esfuerzo son posibles por el apoyo de la comunidad. Animamos a que contribuyan a la causa pormedio de uno de  los siguientes mecanismos.

pfSense 2.1.4 RELEASE disponible ahora!

Esta es una traducción del siguiente sitio: https://blog.pfsense.org/?p=1377

 

 

 

Junio 25 de 2014 por Jared Dillard

2.1.4 Sigue poco después de 2.1.3 y es primeramente una liberación de seguridad. Refierase a las notas de la liberación de 2.1.1, notas de la liberación 2.1.2, y notas de la liberación 2.1.3 para otros cambios recientes.

Correcciones de Seguridad

Los paquetes tienen sus propias correcciones independientes y necesitan actualizarse. Durante el proceso de actualización del firmware los paquetes serán reinstalador apropiadamente. De lo contrario, desinstalar y luego reinstalar los paquetes asegurará que la última versión de los binarios este en uso.

Otras Correcciones

  • Parche para fuga de Portal Cautivo pipeno que lleva a un error de ‘Maximum login reached’  (Número de sesiones máximas alcanzado) en el Portal Cautivo. #3062
  • Se eliminó texto no relevante para las IPs permitidas en el Portal Cautivo. #3594
  • Se eliminaron las unidades de las ráfagas ya que siempre estan especificadas en  bytes. (Por ipfw(8)).
  • Se agregó columna para puerto interno en la página de estatus UPnP.
  • Se hace que se escuche en la interface en lugar de la IP de forma opcional para UPnP.
  • Corrige resaltado de reglas seleccionadas. #3646
  • Se agregó guiconfig a  widgets que no lo incluían. #3498
  • /etc/version_kernel y /etc/version_base ya no existen, use  php_uname para obtener la versión para la verificación de XMLRPC en su lugar.
  • Se corrigió un error en una variable. #3669
  • Borrar todos los Alias de IP cuando una intergase esta desactivada. #3650
  • Manejo apropiado del renombrado del archivo RRD durante la actualización y errores squelch si llega a fallar.
  • Convierte el protocolo ssl:// a https:// cuando se crean encabezados HTTP para XMLRPC.
  • Muestra interfaces desactivadas cuando ya eran parte de un grupo de interfases. Esto evita mostrar una interfase aleatoria en su lugar y dejar que el usuario la use por error. #3680
  • La directiva client-config-dir para OpenVPN también es útil cuando se usa el DHCP interno de OpenVPN mientras se puentea, así que agreguelo también en ese caso.
  • Use curl en lugar de fetch para descargar archivos de actualización. #3691
  • Variable de escape antes de pasar al shell desde stop_service().
  • Se agregó alguna protección a los parámetros que vienen en through _GET en administración de servicio.
  • Argumento de escape en la llamada a is_process_running, también remueve algunas llamadas innecesarias mwexec().
  • No permite que el nombre de grupo de interfaces sea mayor a 15 caracteres. #3208
  • Ser más preciso en las coincidencias de miembros en una interfase bridge (puente),  debe arreglar #3637
  • No expire a usuarios que ya estan desactivados, debe arreglar #3644
  • Validar formato starttime y stoptime en el archivo firewall_schedule_edit.php
  • Ser más cuidadoso con parámetro host en archivo diag_dns.php y asegurarse que este escapado cuando se realice la función de la llamada al shell.
  • Parámetro de escape pasado al  shell_exec() en el archivo diag_smart.php y en otro lado
  • Se asegura de que las variables esten escapadas/sanitizadas en el archivo status_rrd_graph_img.php
  • Se reemplazan llamadas exec para correr el comando rm por  unlink_if_exists() en el archivo status_rrd_graph_img.php
  • Reemplaza todas las llamadas `hostname` por php_uname(‘n’) en el archivo status_rrd_graph_img.php
  • Reemplaza todas las llamadas  `date` por  strftime() en el archivo status_rrd_graph_img.php
  • Se agregó $_gb para reunir posible basura del retorno de un exec en el archivo status_rrd_graph_img.php
  • Se evita el cruce del directorio en el archivo pkg_edit.php cuando se leen archivos xml de paquetes, tambiñen verifica si el archivo existe antes intentar leerlo
  • Se elimina id=0 del menú miniupnpd y el acceso directo
  • Se elimina el . y la / del nombre del paquete para evitar el cruce del directorio en el archivo pkg_mgr_install.php
  • Se corrigió volcado de pila al ver bitácora de paquetes invalidos
  • Se evitó cruce de directorio en el archivo system_firmware_restorefullbackup.php
  • Se regenera ID de sesión en un login exitoso para evitar confusión en sesiones
  • Se protegen parametros rssfeed con la función htmlspecialchars() en el archivo rss.widget.php
  • Se protege el parametro Protect servicestatusfilter con la función htmlspecialchars() en el archivo services_status.widget.php
  • Siempre se establece el atributo httponly en cookies
  • Se configura ‘Disable webConfigurator login autocomplete’ como activo por defecto para nuevas instalaciones
  • Se simplifica la lógica, se agregó algo de protección para los parametros de entrada de usuario en el archivo log.widget.php
  • Se asegura que comillas simples esten codificadas y se evita las inyecciones javascript en el archivo exec.php
  • Se agregan protocolos faltantes NAT en el archivo firewall_nat_edit.php
  • Se eliminó datos extras despues del espacio en DSCP y se corrigió la sintaxis de la regla “pf”. #3688
  • Solo se incluye una regla programada si es estrictamente antes del tiempo de terminación. #3558

pfSense 2.1.1-RELEASE disponible ahora!

pfsense

El siguiente artículo es una traducción de este sitio: https://blog.pfsense.org/?p=1238

Estoy feliz de anunciar la liberación de pfSense 2.1.1.

Los cambios más grandes fueron para cerrar los siguientes problemas de seguridad / CVEs:

  • FreeBSD-SA-14:01.bsnmpd / CVE-2014-1452
  • FreeBSD-SA-14:02.ntpd / CVE-2013-5211
  • FreeBSD-SA-14:03.openssl / CVE-2013-4353, CVE-2013-6449, CVE-2013-6450

También hay otro cambio, los controladores para las interfaces de red em/igb/ixgb/ixgbe han sido actualizados para soportar tarjetas de red  i210 e i354.  Algunas tarjetas Ethernet de 10 Gb de Intel tendran también un rendimiento mejorado.

Esta liberación esta propagandose por los servidores espejo en estos momentos. La lista completa de los cambios significativos puede ser encontrada  aquí incluyendo más detalles de lo mencionado arriba.

Esta entrada fue posteada por el Viernes 4 de Abril de 2014 a las 10:45 am y esta archivada bajo Uncategorized. Puede seguir cualquier respuesta de esta entrada por medio de suministro RSS 2.0 . Puede  dejar una respuesta, o seguirnos desde su propio sitio web.

_________________________

Nos leeremos en el siguiente artículo.

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mi cuenta de LiteCoin:

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIXLinux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric@freebsd.mx, eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

 

Consolidaciones de Código en la Familia FreeBSD – Semana 40

Este artículo es una traducción del siguiente sitio http://www.freebsdnews.net/2013/10/07/freebsd-code-commits-catch-week-40/

 

Este es un post semanal enlazando actualizaciones interesantes, adiciones o cambios en el código de FreeBSD y en el código de  los siguiente sabores basados en FreeBSD: PC-BSD, FreeNAS, GhostBSD, m0n0wall o pfSense.

Si se me pasó alguna actualización en la que esten interesados, por favor compartanla con nosotros en los comentarios abajo.

FreeBSD

PC-BSD

 

FreeNAS

 

pfSense

Se renombrará a pfSense? (liga)

NAS4Free

  • Se inició trabajo en la rama 9.2.0.1  (liga)
  • En la rama 9.1.0.1 php fué actualizado a 5.5.4, zoneinfo a 2013g, Samba a 3.6.19 y lighttpd a 1.4.33.

GhostBSD

m0n0wall

_________________________

Nos leeremos en el siguiente artículo.

FreeBSD rulez!

Si esta información te resultó útil considera hacer una donación a mi cuenta de LiteCoin:

LTC:    LhyHJC2eXVCrwHKX1jnMuSHgSijW3XHX2j

_________________________

Eric De La Cruz Lugo, es Licenciado en Informática Administrativa (LIA) con especialidad en sistemas, egresado del Instituto Tecnológico y de Estudios Superiores de Occidente (ITESO), ha sido usuario de FreeBSD desde 1993 y de sistemas UNIX desde 1992, y de Linux desde 1997 (actualmente cuenta con certificación Linux+CompTIA) es profesor de asignatura de la Universidad Tecnológica Metropolitana en Mérida, Yucatán, donde administra servidores corriendo con FreeBSD que hospedan aplicaciones administrativas y la plataforma educativa en línea de la división de TIC (Tecnologías de la Información y Comunicación) de la Universidad. También brinda de forma independiente consultoría profesional a empresas e instituciones, e imparte cursos relacionados con UNIX, Linux y desde luego FreeBSD!, forma parte del equipo de traducción al español del sitio bsdcertification.org, así como Proofreader y betatester de artículos de la revista BSDMag editada en Polonia, que se puede leer mensualmente en bsdmag.org,  también es astrónomo amateur y asesor externo del Planetario Arcadio Poveda Ricalde de Mérida, Yucatán y esta felizmente casado con su amada esposa Marisol Alvarez, puede ser alcanzado en: eric_delacruz@yahoo.com y en eric@iteso.mx y en twitter: @COSMICBOY123)

pfSense 2.0.2 Release Disponible Ahora!

Este anuncio es una traducción del sitio: http://blog.pfsense.org/?p=676 escrito por Chris Buechler el Viernes, 21 de Diciembre de 2012 a las  10:29 am

pfSense 2.0.2 es una liberación de mantenimiento con algunas correcciones de bugs y de seguridad desde la liberación 2.0.1 release. Se puede actualizar desde cualquier versión anterior a la 2.0.2.

Atención para aquellos que están actualizando

URL de Auto Update – Para aquellos actualizando desde releases previos, por favor asegúrense primero de que estan en la URL auto-update correcta. Decenas de miles de instalaciones fueron realizadas desde los snapshots 2.0 pre-release los cuales tenían su URL de actualización dirigida al servidor de snapshots en lugar del de los releases estables. Otros han configurado manualmente sus arquitecturas de forma incorrecta en algun punto de tal manera que sus actualizaciones fallaron. Solo se necesita navegar en la pestaña de configuración del actualizador System>Firmware. En el drop box de“Default Auto Update URLs”, y seleccionar la opción estable i386 o amd64 dependiendo de cual versión se tenga instalada, y de click en “Save” (Guardar). Y ahora se puede usar el auto-update y se puede estar seguro de que se descargará de la ubicación correcta.

Problema de servidor DNS asignado PPP – aquellos con WANs tipo PPP (PPP, PPPoE) usando servidores DNS asignados por sus ISP (Proveedores de Servicio de Internet) en lugar de los definidos bajo System>General Setup, Deben estar al tanto de que esos servidores DNS no serán usados. Hay dos alternativas para resolver esto detalladas aquí.

Avisos de Seguridad de FreeBSD

El sistema operativo Base se actualizó a 8.1-RELEASE-p13 para resolver los siguientes avisos de seguridad de FreeBSD:

BSD MAGAZINE EDICION DE OCTUBRE 2012

 

TÍTULO: SEGURIDAD DE RED Y AUDITORIA

CONTENIDO:

VX CONNECTBOT: CLIENTE SSH DE CODIGO ABIERTO PARA DISPOSITIVOS ANDROID

INSTALANDO EL ESCRITORIO XFCE EN OPENBSD 5.1

NAVEGA LA INTERNET DE FORMA DIFERENTE

BUSQUEDAS EMPRESARIALES EN FREEBSD CON APACHE SOLR (PARTE 2)

POSTGRESQL: INDICES (PARTE 1)

UNIX IPC CON FIFOS

CAPTURA DATOS DE SESION CON ARGUS EN FREEBSD