Suricata

Software screenshot:
Suricata
Dettagli del software:
Versione: 4.0.5 Aggiornato
Data di caricamento: 17 Aug 18
Licenza: Libero
Popolarità: 69

Rating: nan/5 (Total Votes: 0)

Suricata è un motore open source, multipiattaforma e totalmente gratuito per la prevenzione e l'intrusione delle reti sviluppato dalla Open Information Security Foundation (OISF) e dai suoi fornitori di supporto.


Il motore IDS / IPS è multi-thread

Il motore IDS / IPS di Suricata è multi-thread e ha il supporto nativo IPv6. È in grado di caricare regole e firme Snort esistenti e supporta gli strumenti Barnyard e Barnyard2.


È altamente scalabile

Dovresti provare Suricata perché è altamente scalabile, riconosce i protocolli più comuni e può identificare migliaia di tipi di file, controllare i checksum MD5 ed estrarre i file dagli archivi.


Supporta i sistemi operativi tradizionali

Suricata è un'applicazione multipiattaforma che può essere utilizzata con successo su sistemi operativi GNU / Linux, BSD (FreeBSD e OpenBSD), Microsoft Windows e Mac OS X.


È distribuito come archivio di origine

Il software viene distribuito solo come archivio sorgente, che deve essere configurato e compilato prima dell'installazione. Tuttavia, è possibile installarlo facilmente dai repository software predefiniti della propria distribuzione Linux. Sono supportate entrambe le piattaforme hardware a 32 e 64 bit.

Il miglior software IDS e IPS basato su tecnologie open source

Suricata è senza dubbio il miglior software IDS (Intrusion Detection System) e IPS (Intrusion Prevention System) mai costruito, alimentato solo da tecnologie open source.

Novità in questa versione:

  • Sicurezza:
  • CVE-2018-10242, CVE-2018-10244 (suricata)
  • CVE-2018-10243 (libhtp)
  • Modifiche:
  • Bug # 2480: http eve registra origine dati / dest flip (4.0.x)
  • Bug # 2482: connessione HTTP: differenza nei tassi di rilevamento tra 3.1 e 4.0.x
  • Bug # 2531: yaml: ConfYamlHandleInclude memleak (4.0.x)
  • Bug # 2532: memleak: quando si usano le regole degli eventi dell'app-layer senza ruggine
  • Bug # 2533: Suricata gzip unpacker bypass (4.0.x)
  • Bug # 2534: Suricata interrompe l'ispezione del flusso TCP se viene rilevato un RST TCP (4.0.x)
  • Bug # 2535: i messaggi con livello SC_LOG_CONFIG sono registrati su syslog con priorità EMERG (4.0.x)
  • Bug # 2537: libhtp 0.5.27 (4.0.x)
  • Bug # 2540: getrandom previene i comandi di avvio in suricata su più sistemi operativi successivi (4.0.x)
  • Bug # 2544: ssh out of bounds read (4.0.x)
  • Bug # 2545: enip out of bounds read (4.0.x)

Novità nella versione 4.0.4:

  • Sicurezza:
  • CVE-2018-6794 è stato richiesto per il problema n. 2440
  • Modifiche:
  • Bug # 2306: Suricata 4 deadlock durante la riapertura del log dell'output fallito
  • Bug # 2361: regola riaggancio
  • Bug # 2389: BUG_ON asserisce in AppLayerIncFlowCounter (4.0.x)
  • Bug # 2392: libhtp 0.5.26 (4.0.x)
  • Bug # 2422: [4.0.3] af_packet: una perdita che (eventualmente) rompe un canale inline
  • Bug # 2438: vari problemi di analisi della configurazione
  • Bug # 2439: Correzione della data / ora offline quando la data / ora pcap è zero (4.0.x)
  • Bug # 2440: problema di bypass del motore di flusso (4.0.x)
  • Bug # 2441: der parser: input errato consuma cpu e memoria (4.0.x)
  • Bug # 2443: overflow del buffer memcpy DNP3 (4.0.x)
  • Bug # 2444: ruggine / dns: core dump con traffico malformato (4.0.x)
  • Bug # 2445: http body / file_data: creazione dello spazio del thread scrittura fuori limite

Novità della versione nella versione:

  • Funzione # 2245: decodificatore per traffico ieee802.1AH
  • Bug # 798: stats.log in yaml config - aggiungi l'opzione - mancante
  • Bug # 891: detect-engine.profile non sbaglia in valori errati - suricata.yaml
  • Bug # 961: max analisi dei pacchetti in sospeso
  • Bug # 1185: napatech: cppcheck warning
  • Bug # 2215: eventi persi scrivendo su unix socket
  • Bug # 2230: valgrind memcheck - 4.0.0-dev (rev 1180687)
  • Bug # 2250: rilevare: miscelazione di byte_extract e isdataat porta a FP e FN
  • Bug # 2263: le corrispondenze del contenuto vengono ignorate quando si utilizza dns_query sul traffico udp
  • Bug # 2274: ParseSizeString in util-misc.c: Null-pointer dereference
  • Bug # 2275: ConfGetInt in conf.c: NULL-pointer dereference
  • Bug # 2276: conf: Null-pointer dereference in CoredumpLoadConfig
  • Bug # 2293: regole: profondità & lt; regole del contenuto non respinte
  • Bug # 2324: segfault in http_start (4.0.x)
  • Bug # 2325: Surfaux segfaults su ICMP e controllo di flusso (4.0.x)

Novità nella versione 4.0.1:

  • Rilevamento migliorato:
  • Sulla base del prezioso feedback dei team di scrittura delle regole sulle minacce emergenti e le tecnologie positive, abbiamo aggiunto e migliorato molte parole chiave per le regole per l'ispezione di HTTP, SSH e altri protocolli. Le aggiunte TLS sono state fornite da Mats Klepsland presso NorCERT, tra cui decodifica, registrazione e corrispondenza su numeri seriali TLS. Inoltre, Suricata ora consente agli autori di regole di specificare chi è il bersaglio in una firma. Queste informazioni vengono utilizzate nella registrazione EVE JSON per fornire più contesto con gli avvisi.
  • Migliorato TLS, aggiunto NFS:
  • Altro sul lato TLS: una nuova importante funzionalità è il supporto per STARTTLS in SMTP e FTP. Le sessioni TLS verranno ora registrate in questi casi. Più bontà da Mats Klepsland. Inoltre, la registrazione della ripresa della sessione TLS è ora supportata grazie al lavoro di Ray Ruvinskiy. Ulteriori miglioramenti della registrazione TLS sono stati effettuati da Paulo Pacheco.
  • La decodifica, la registrazione e l'estrazione dei file NFS sono stati aggiunti come parte del supporto sperimentale di Rust. Continua a leggere per ulteriori informazioni su Rust.
  • Altro EVE JSON:
  • EVE viene esteso in diversi modi ...
  • in caso di traffico incapsulato vengono registrati sia gli indirizzi IP interni che esterni e le porte
  • la funzione 'vars' registra i flussi e altri var. Questo può anche essere usato per registrare i dati estratti dal traffico usando un'istruzione PCRE nelle regole
  • EVE ora può essere ruotato in base al tempo
  • EVE è stato esteso per registrare facoltativamente la richiesta HTTP e / o gli organismi di risposta
  • il record del flusso (parziale) viene aggiunto ai record degli avvisi.
  • La funzione 'vars' è uno dei principali miglioramenti qui, poiché ora è possibile che una firma estrae accuratamente le informazioni per la registrazione. Ad esempio, una firma può estrarre una versione del software pubblicizzata o altre informazioni come il destinatario di un'e-mail. [Https://blog.inliniac.net/2016/12/20/suricata-bits-ints-and-vars/]
  • Primo passo verso un futuro più sicuro:
  • Questa è la prima versione in cui abbiamo implementato parti nel linguaggio di Rust usando il framework di pars del Nom. Questo lavoro è ispirato a quello di Pierre Chiffliers (ANSSI), parla a SuriCon 2016 (pdf). Compilando -enable-rust otterrai un parser NFS di base e una re-implementazione del parser DNS. Il feedback su questo è molto apprezzato.
  • Il supporto di Rust è ancora sperimentale, poiché stiamo continuando a esplorare come funziona, come funziona e cosa ci vorrà per sostenerlo nella comunità. Inoltre abbiamo incluso i parser di Pierre Chiffliers Rust. Questo usa "crate" del parser esterno di Rust ed è abilitato usando -enable-rust-experimental. Inizialmente questo aggiunge un parser NTP.
  • Sotto i Cappucci:
  • È incluso un importante aggiornamento del motore di flusso TCP. Ciò dovrebbe portare a prestazioni migliori e meno configurazione, specialmente in modalità IPS. Sono stati eseguiti i primi passi nel recupero del GAP TCP, con implementazioni per DNS e NFS.
  • Per gli sviluppatori, questa versione rende molto più semplice estendere il motore di rilevamento con parole chiave ad alte prestazioni. L'aggiunta di una nuova parola chiave ad alte prestazioni utilizzando la corrispondenza multi pattern ora richiede solo poche righe di codice.
  • Documentazione:
  • David Wharton di SecureWorks ha creato una sezione nella documentazione per gli scrittori di regole che hanno uno sfondo in Snort. Documenta le modifiche rilevanti per la scrittura delle regole.
  • Passaggi successivi:
  • Sulla base del feedback che otterremo, ci aspettiamo di fare una versione 4.0.1 in un mese circa. Quindi inizieremo a lavorare sulla prossima versione principale, che è 4.1. Questo è previsto per il tardo autunno, ETA prima di SuriCon a Praga.

Novità nella versione 4.0.0:

  • Rilevamento migliorato:
  • Sulla base del prezioso feedback dei team di scrittura delle regole sulle minacce emergenti e le tecnologie positive, abbiamo aggiunto e migliorato molte parole chiave per le regole per l'ispezione di HTTP, SSH e altri protocolli. Le aggiunte TLS sono state fornite da Mats Klepsland presso NorCERT, tra cui decodifica, registrazione e corrispondenza su numeri seriali TLS. Inoltre, Suricata ora consente agli autori di regole di specificare chi è il bersaglio in una firma. Queste informazioni vengono utilizzate nella registrazione EVE JSON per fornire più contesto con gli avvisi.
  • Migliorato TLS, aggiunto NFS:
  • Altro sul lato TLS: una nuova importante funzionalità è il supporto per STARTTLS in SMTP e FTP. Le sessioni TLS verranno ora registrate in questi casi. Più bontà da Mats Klepsland. Inoltre, la registrazione della ripresa della sessione TLS è ora supportata grazie al lavoro di Ray Ruvinskiy. Ulteriori miglioramenti della registrazione TLS sono stati effettuati da Paulo Pacheco.
  • La decodifica, la registrazione e l'estrazione dei file NFS sono stati aggiunti come parte del supporto sperimentale di Rust. Continua a leggere per ulteriori informazioni su Rust.
  • Altro EVE JSON:
  • EVE viene esteso in diversi modi ...
  • in caso di traffico incapsulato vengono registrati sia gli indirizzi IP interni che esterni e le porte
  • la funzione 'vars' registra i flussi e altri var. Questo può anche essere usato per registrare i dati estratti dal traffico usando un'istruzione PCRE nelle regole
  • EVE ora può essere ruotato in base al tempo
  • EVE è stato esteso per registrare facoltativamente la richiesta HTTP e / o gli organismi di risposta
  • il record del flusso (parziale) viene aggiunto ai record degli avvisi.
  • La funzione 'vars' è uno dei principali miglioramenti qui, poiché ora è possibile che una firma estrae accuratamente le informazioni per la registrazione. Ad esempio, una firma può estrarre una versione del software pubblicizzata o altre informazioni come il destinatario di un'e-mail. [Https://blog.inliniac.net/2016/12/20/suricata-bits-ints-and-vars/]
  • Primo passo verso un futuro più sicuro:
  • Questa è la prima versione in cui abbiamo implementato parti nel linguaggio di Rust usando il framework di pars del Nom. Questo lavoro è ispirato a quello di Pierre Chiffliers (ANSSI), parla a SuriCon 2016 (pdf). Compilando -enable-rust otterrai un parser NFS di base e una re-implementazione del parser DNS. Il feedback su questo è molto apprezzato.
  • Il supporto di Rust è ancora sperimentale, poiché stiamo continuando a esplorare come funziona, come funziona e cosa ci vorrà per sostenerlo nella comunità. Inoltre abbiamo incluso i parser di Pierre Chiffliers Rust. Questo usa "crate" del parser esterno di Rust ed è abilitato usando -enable-rust-experimental. Inizialmente questo aggiunge un parser NTP.
  • Sotto i Cappucci:
  • È incluso un importante aggiornamento del motore di flusso TCP. Ciò dovrebbe portare a prestazioni migliori e meno configurazione, specialmente in modalità IPS. Sono stati eseguiti i primi passi nel recupero del GAP TCP, con implementazioni per DNS e NFS.
  • Per gli sviluppatori, questa versione rende molto più semplice estendere il motore di rilevamento con parole chiave ad alte prestazioni. L'aggiunta di una nuova parola chiave ad alte prestazioni utilizzando la corrispondenza multi pattern ora richiede solo poche righe di codice.
  • Documentazione:
  • David Wharton di SecureWorks ha creato una sezione nella documentazione per gli scrittori di regole che hanno uno sfondo in Snort. Documenta le modifiche rilevanti per la scrittura delle regole.
  • Passaggi successivi:
  • Sulla base del feedback che otterremo, ci aspettiamo di fare una versione 4.0.1 in un mese circa. Quindi inizieremo a lavorare sulla prossima versione principale, che è 4.1. Questo è previsto per il tardo autunno, ETA prima di SuriCon a Praga.

Novità nella versione 3.2.1:

  • Funzione 1951: consentire la creazione senza libmagic / file
  • Caratteristica # 1972: SURICATA ICMPv6 tipo sconosciuto 143 per rapporto MLDv2
  • Funzione # 2010: Suricata dovrebbe confermare la presenza di SSSE3 in fase di esecuzione quando è stato creato con il supporto di Hyperscan
  • Bug # 467: compilazione con unittests e debug validation
  • Bug # 1780: tag VLAN non inoltrati nella modalità inline di afpacket
  • Bug # 1827: Mpm AC non riesce ad allocare memoria
  • Bug # 1843: Mpm Ac: int overflow durante init
  • Bug # 1887: pcap-log imposta lo snaplen su -1
  • Bug # 1946: impossibile ottenere informazioni sulla risposta in alcune situazioni
  • Bug # 1973: Suricata non si avvia a causa del socket unix
  • Bug # 1975: perdita di memoria di hostbits / xbits
  • Bug # 1982: tls: trigger di eventi record non validi sul traffico valido
  • Bug # 1984: http: problema di rilevamento del protocollo se entrambi i lati non sono corretti
  • Bug # 1985: pcap-log: perdite di memoria minori
  • Bug # 1987: log-pcap: file pcap creati con snaplen non valido
  • Bug # 1988: tls_cert_subject bug
  • Bug # 1989: il rilevamento del protocollo SMTP fa distinzione tra maiuscole e minuscole
  • Bug # 1991: Suricata non può analizzare i porti: & quot;! [1234, 1235] & quot;
  • Bug # 1997: tls-store: bug che causa l'arresto anomalo di Suricata
  • Bug # 2001: gestione delle risposte DNS non richieste.
  • Bug # 2003: il corpo BUG_ON a volte contiene un codice effetto-laterale
  • Bug # 2004: calcolo hash del file non valido quando viene utilizzato force-hash
  • Bug # 2005: dimensioni incoerenti tra richiesta, acquisizione e lunghezza http
  • Bug # 2007: smb: il rilevamento del protocollo controlla semplicemente toserver
  • Bug # 2008: Suricata 3.2, pcap-log non funziona più a causa di timestamp_pattern PCRE
  • Bug # 2009: Suricata non è in grado di scaricare le impostazioni quando viene eseguito in modalità non root
  • Bug # 2012: dns.log non registra le query senza risposta
  • Bug # 2017: EVE Log Missing Fields
  • Bug # 2019: problema di evasione deframmentazione IPv4
  • Bug # 2022: dns: lettura fuori limite letta

Novità in nella versione 3.2:

  • Grandi cambiamenti:
  • bypass
  • pre-filtro - parole chiave a pacchetto veloce
  • Miglioramenti TLS
  • Aggiunte al protocollo SCADA / ICS: DNP3 CIP / ENIP
  • SHA1 / SHA256 per la corrispondenza dei file, la registrazione e l'estrazione
  • Documentazione Sphinx
  • Cambiamenti visibili più piccoli:
  • Offload NIC disabilitato per impostazione predefinita
  • socket del comando unix abilitato per impostazione predefinita
  • Statistiche del livello app
  • Sotto il cofano:
  • semplificazione del threading (log api + non più riavvio del thread)
  • ottimizzazione del gestore di flusso
  • semplificare l'aggiunta di parole chiave
  • Miglioramenti di luajit per la gestione della memoria nelle grandi distribuzioni

Novità nella versione 3.1.2:

  • Funzione # 1830: supporto 'tag' nel registro eve
  • Funzione n. 1870: rendi più semplice l'ID di flusso registrato
  • Funzione n. 1874: supporto Cisco Fabric Path / DCE
  • Funzione # 1885: vigilia: aggiungi l'opzione per registrare tutti i pacchetti scartati
  • Funzione # 1886: dns: filtro di output
  • Bug # 1849: avviso di checksum errato ICMPv6 se Ethernet FCS è presente
  • Bug # 1853: fix dce_stub_data buffer
  • Bug # 1854: unified2: registrazione di pacchetti con tag non funzionanti
  • Bug # 1856: dispositivo in modalità PCAP non trovato
  • Bug # 1858: un sacco di opzioni duplicate TCP / dati di richiesta malformati DNS 'dopo l'aggiornamento da 3.0.1 a 3.1.1
  • Bug # 1878: dns: crash durante la registrazione dei record sshfp
  • Bug # 1880: i pacchetti di errore icmpv4 possono portare al rilevamento mancato in tcp / udp
  • Bug # 1884: libhtp 0.5.22

Novità nella versione 3.1.1:

  • Funzione # 1775: Lua: supporto SMTP
  • Bug # 1419: problemi di gestione delle transazioni DNS
  • Bug # 1515: problema con Threshold.config quando si utilizza più di un IP
  • Bug # 1664: query DNS non eseguite non registrate quando il flusso è obsoleto
  • Bug # 1808: impossibile impostare la priorità del thread dopo aver eliminato i privilegi
  • Bug # 1821: Suricata 3.1 non viene avviato su CentOS6
  • Bug # 1839: suricata 3.1 configure.ac dice & gt; = libhtp-0.5.5, ma & gt; = libhtp-0.5.20 richiesto
  • Bug # 1840: -list-keywords e -list-app-layer-protos non funzionano
  • Bug # 1841: libhtp 0.5.21
  • Bug # 1844: netmap: la modalità IPS non imposta il secondo iface in modalità promisc
  • Bug # 1845: arresto anomalo della disattivazione di un protocollo a livello di app quando è ancora abilitato il logger
  • Ottimizzazione n. 1846: af-packet: migliora la logica di calcolo del thread
  • Ottimizzazione n. 1847: regole: non avvisare sui file vuoti

Novità nella versione 3.0.1:

  • opzioni di rilevamento migliorate, tra cui multi-tenancy e xbits
  • prestazioni e scalabilità molto migliorate
  • molto maggiore accuratezza e robustezza
  • Le capacità di scripting Lua si sono notevolmente espanse
  • molti miglioramenti dell'output, incluso molto altro JSON
  • Supporto per il metodo di acquisizione NETMAP, particolarmente interessante per gli utenti di FreeBSD
  • Controllo SMTP ed estrazione file

Novità della nuova versione nella versione 3.0:

  • opzioni di rilevamento migliorate, tra cui multi-tenancy e xbits
  • prestazioni e scalabilità molto migliorate
  • molto maggiore accuratezza e robustezza
  • Le capacità di scripting Lua si sono notevolmente espanse
  • molti miglioramenti dell'output, incluso molto altro JSON
  • Supporto per il metodo di acquisizione NETMAP, particolarmente interessante per gli utenti di FreeBSD
  • Controllo SMTP ed estrazione file

Novità nella versione 2.0.9:

  • Modifiche:
  • Bug # 1385: problema di analisi del traffico DCERPC
  • Bug # 1391: problema dell'analisi http uri
  • Bug # 1383: problema della finestra midstream tcp
  • Bug # 1318: un problema di sincronizzazione dei thread in streamTCP
  • Bug # 1375: opzione Regressioni in elenco parole chiave
  • Bug # 1387: pcap-file si blocca su sistemi senza supporto atomico
  • Bug # 1395: dump-counters unix comando fallito
  • Ottimizzazione n. 1376: l'elenco dei file non viene ripulito
  • Sicurezza:
  • Il problema dell'analisi di DCERPC è stato assegnato a CVE-2015-0928.

Novità nella versione 2.0.7:

  • Modifiche:
  • Bug # 1385: problema di analisi del traffico DCERPC
  • Bug # 1391: problema dell'analisi http uri
  • Bug # 1383: problema della finestra midstream tcp
  • Bug # 1318: un problema di sincronizzazione dei thread in streamTCP
  • Bug # 1375: opzione Regressioni in elenco parole chiave
  • Bug # 1387: pcap-file si blocca su sistemi senza supporto atomico
  • Bug # 1395: dump-counters unix comando fallito
  • Ottimizzazione n. 1376: l'elenco dei file non viene ripulito
  • Sicurezza:
  • Il problema dell'analisi di DCERPC è stato assegnato a CVE-2015-0928.

Novità nella versione 2.0.6:

  • Bug # 1364: problemi di evasione
  • Bug # 1337: output-json: registrazione duplicata
  • Bug # 1325: il rilevamento di tls porta a sequenze di sequenza di riassemblaggio del flusso tcp (IPS)
  • Bug # 1192: Suricata non si compila su OS X / Clang a causa della ridefinizione delle funzioni stringa
  • Bug # 1183: pcap: avviso cppcheck

Novità nella versione 2.0.5:

  • Bug # 1190: la parola chiave http_header non corrisponde quando SYN | ACK e ACK mancanti
  • Bug # 1246: uscita EVE Il socket dominio Unix non funziona
  • Bug # 1272: Segfault in libhtp 0.5.15
  • Bug # 1298: problema di analisi delle parole chiave Filestore
  • Bug # 1303: migliora il rilevamento di 'bad window update' del flusso
  • Bug # 1304: migliorare la gestione del flusso di valori SACK errati
  • Bug # 1305: correzione del riutilizzo della sessione tcp per le sessioni ssh / ssl
  • Bug # 1307: byte_extract, nella combinazione non funziona
  • Bug # 1326: cattura pcre pkt / flowvar interrotta per corrispondenze non relative
  • Bug # 1329: la regola non valida viene elaborata e caricata
  • Bug # 1330: errore di contabilità di meme di flusso (2.0.x)

Novità nella versione 2.0.4:

  • Modifiche:

  • ud Bud Bud Bud B B Bud Bud Bud Bud Bud B B B B B Bud B B B B B B B B B B B B B B B B B B B B B B B B B B tutte Bud B Bud Bud Bud B Bud B tutto B B Bud B B B Bud B B B B Bud Bud B tutto Budud Bud Bud Bud B B tutte Bud B B B B
  • Bug # 1278: problema del parser per banner ssh
  • Bug # 1254: sig parsing crash su parole chiave rev deformate
  • Bug # 1267: problema con la registrazione ipv6
  • Bug # 1273: Lua - http.request_line non funziona
  • Bug # 1284: AF_PACKET La modalità IPS non registra le interruzioni e il flusso inline del problema
  • Sicurezza:
  • CVE-2014-6603

Novità nella versione 2.0.3:

  • Bug # 1236: correzione di potenziali arresti anomali nell'analisi http
  • Bug # 1244: problema di deframmentazione ipv6
  • Bug # 1238: possibile evasione nello stream-tcp-reassemble.c
  • Bug # 1221: la tabella di conversione in lettere minuscole manca l'ultimo valore
  • Supporto # 1207: impossibile compilare su CentOS 5 x64 con -enable-profiling
  • Aggiornamento della libht in bundle a 0.5.15

Novità della versione 2.0 di RC1:

  • È stato aggiunto l'output JSON unificato. La gestione delle VLAN è stata migliorata.
  • È stato aggiunto il supporto QinQ.
  • È stata aggiunta un'opzione della riga di comando per l'override delle impostazioni di configurazione.
  • La gestione di ICMPv6 è stata migliorata.
  • Sono stati aggiunti Memcap per la gestione DNS e HTTP.
  • Sono stati apportati numerosi miglioramenti alla cattura dei pacchetti.
  • È stata aggiunta una modalità di corsa NSM ottimizzata.
  • Sono stati risolti molti altri problemi.

Novità nella versione 2.0 Beta 2:

  • Il supporto VLAN è stato migliorato.
  • Sono state aggiunte opzioni di deframmentazione IP.
  • Sono state aggiunte opzioni per abilitare e disabilitare i parser di protocollo.
  • Il rilevamento del protocollo è stato migliorato.
  • Sono stati apportati miglioramenti IPv6.
  • Ispezione HTTP migliorata.
  • Le opzioni di creazione del profilo sono state ampliate.
  • Sono state apportate molte altre modifiche.

Novità in nella versione 1.4.7:

  • Correzioni:
  • Bug # 996: tag keyword: tagging delle sessioni per volta è rotto
  • Bug # 1000: rilevate in ritardo le soglie prima di de_ctx
  • Bug # 1001: problema di caricamento ip_rep con più valori per un singolo ip
  • Bug # 1022: StreamTcpPseudoPacketSetupHeader: la logica di scambio porta non è coerente
  • Bug # 1047: detect-engine.profile - analisi dei valori personalizzati interrotta
  • Bug # 1063: ordinamento delle regole con più var

Novità nella versione 1.4.6:

  • Bug 958: record SSL non validi che portano a crash. Segnalato da Sebastian Roschke. CVE-2013-5919.
  • Bug 971: AC match matcher memory out. read
  • Bug 965: migliora la gestione dei contenuti negati. Segnalato da Will Metcalf.
  • Bug 937: correzione della decodifica IPv6-in-IPv6.
  • Bug 934: migliora l'analisi degli indirizzi.
  • Bug 969: fix unified2 che non registra pacchetti con tag.

Novità nella versione 1.4.5:

  • I problemi di IPv6 sono stati risolti.

Commenti a Suricata

I commenti non trovato
Aggiungi commento
Accendere le immagini!