Suricata

Software screenshot:
Suricata
Software informatie:
Versie: 4.0.5 Bijgewerkt
Upload datum: 17 Aug 18
Licentie: Gratis
Populariteit: 69

Rating: nan/5 (Total Votes: 0)

Suricata is een open source, multiplatform en geheel gratis netwerkpreventiepreventie- en detectiemotor ontwikkeld door de Open Information Security Foundation (OISF) en de ondersteunende leveranciers.


De IDS / IPS-engine is multi-threaded

Suricata & ss IDS / IPS-engine is multi-threaded en heeft native IPv6-ondersteuning. Het is in staat om bestaande Snort-regels en -handtekeningen te laden en ondersteunt de Barnyard- en Barnyard2-tools.


Het is zeer schaalbaar

U moet Suricata uitproberen omdat het zeer schaalbaar is, het de meest voorkomende protocollen herkent en duizenden bestandstypes kan identificeren, MD5-checksums kan controleren en bestanden uit archieven kan extraheren.


Ondersteunt mainstream besturingssystemen

Suricata is een platformonafhankelijke applicatie die met succes kan worden gebruikt op GNU / Linux-, BSD (FreeBSD en OpenBSD), Microsoft Windows- en Mac OS X-besturingssystemen.


Het wordt als een bronarchief gedistribueerd

De software wordt alleen gedistribueerd als bronarchief, dat vóór de installatie moet worden geconfigureerd en gecompileerd. U kunt het echter eenvoudig installeren vanuit de standaardsoftware-repositories van uw Linux-distributie. Zowel 32-bits als 64-bits hardwareplatforms worden ondersteund.

De beste IDS- en IPS-software op basis van open source-technologieën

Suricata is zonder enige twijfel het beste IDS (Intrusion Detection System) en IPS (Intrusion Prevention System) -software ooit gebouwd, alleen aangedreven door open source-technologieën.

Wat is nieuw in deze versie:

  • Beveiliging:
  • CVE-2018-10242, CVE-2018-10244 (suricata)
  • CVE-2018-10243 (libhtp)
  • Wijzigingen:
  • Bug # 2480: http eve loggegevensbron / dest flip (4.0.x)
  • Bug # 2482: HTTP-verbinding: verschil in detectiepercentages tussen 3.1 en 4.0.x
  • Bug # 2531: yaml: ConfYamlHandleInclude memleak (4.0.x)
  • Bug # 2532: memleak: bij het gebruik van app-layer eventregels zonder roest
  • Bug # 2533: Suricata gzip unpacker bypass (4.0.x)
  • Bug # 2534: Suricata stopt met het inspecteren van de TCP-stroom als aan een TCP RST was voldaan (4.0.x)
  • Bug # 2535: berichten met SC_LOG_CONFIG-niveau worden vastgelegd in syslog met EMERG-prioriteit (4.0.x)
  • Bug # 2537: libhtp 0.5.27 (4.0.x)
  • Bug # 2540: getrandom voorkomt willekeurige suricata-startopdrachten op meer latere OS's (4.0.x)
  • Bug # 2544: ssh out of bounds read (4.0.x)
  • Bug # 2545: haal uit grenzen lees (4.0.x)

Wat is nieuw in versie 4.0.4:

  • Beveiliging:
  • CVE-2018-6794 is aangevraagd voor uitgave # 2440
  • Wijzigingen:
  • Bug # 2306: suricata 4 impasses tijdens mislukte uitvoerlogboekheropening
  • Bug # 2361: regel opnieuw laden ophangen
  • Bug # 2389: BUG_ON claimt in AppLayerIncFlowCounter (4.0.x)
  • Bug # 2392: libhtp 0.5.26 (4.0.x)
  • Bug # 2422: [4.0.3] af_packet: een lek dat (mogelijk) een inline kanaal breekt
  • Bug # 2438: verschillende problemen met config-parsering
  • Bug # 2439: Tijdstempel offline herstellen wanneer pcap-tijdstempel nul is (4.0.x)
  • Bug # 2440: stream engine bypass probleem (4.0.x)
  • Bug # 2441: der parser: slechte invoer verbruikt cpu en geheugen (4.0.x)
  • Bug # 2443: DNP3 memcpy buffer overflow (4.0.x)
  • Bug # 2444: rust / dns: Core Dump met misvormd verkeer (4.0.x)
  • Bug # 2445: http bodies / file_data: thread space creation schrijven van grenzen

Wat is nieuw in versie:

  • Feature # 2245: decoder voor ieee802.1AH verkeer
  • Bug # 798: stats.log in yaml config - voeg optie toe - mist
  • Bug # 891: detect-engine.profile heeft geen foutieve waarden - suricata.yaml
  • Bug # 961: max. in behandeling zijnde pakketten variabele parsing
  • Bug # 1185: napatech: cppcheck warning
  • Bug # 2215: verloren gebeurtenissen schrijven naar unix socket
  • Bug # 2230: valgrind memcheck - 4.0.0-dev (rev 1180687)
  • Bug # 2250: detect: mixing byte_extract en isdataat leidt tot FP & FN
  • Bug # 2263: inhoud komt niet in rekening bij gebruik van dns_query op udp-verkeer
  • Bug # 2274: ParseSizeString in util-misc.c: Null-pointer dereference
  • Bug # 2275: ConfGetInt in conf.c: NULL-pointer dereference
  • Bug # 2276: conf: NULL-pointer dereference in CoredumpLoadConfig
  • Fout # 2293: regels: diepte & lt; inhoudsregels niet afgewezen
  • Bug # 2324: segfault in http_start (4.0.x)
  • Bug # 2325: Suricata segfaults bij ICMP en stroomintcontrole (4.0.x)

Wat is nieuw in versie 4.0.1:

  • Verbeterde detectie:
  • Op basis van waardevolle feedback van de regel die teams schrijft bij Opkomende Bedreigingen en Positieve Technologieën hebben we veel regelzoekwoorden toegevoegd en verbeterd voor het inspecteren van HTTP, SSH en andere protocollen. TLS-toevoegingen werden bijgedragen door Mats Klepsland bij NorCERT, waaronder decoderen, loggen en matchen op TLS-serienummers. Bovendien stelt Suricata nu regelschrijvers in staat te specificeren wie het doelwit in een handtekening is. Deze informatie wordt gebruikt in EVE JSON-logboeken om meer context te geven aan meldingen.
  • TLS verbeterd, NFS toegevoegd:
  • Meer informatie over de kant van TLS: een belangrijke nieuwe functie is ondersteuning voor STARTTLS in SMTP en FTP. TLS-sessies worden nu in deze gevallen vastgelegd. Meer goedheid van Mats Klepsland. Bovendien wordt het loggen van TLS sessiehervatting nu ondersteund dankzij het werk van Ray Ruvinskiy. Aanvullende verbeteringen voor het loggen van TLS zijn gedaan door Paulo Pacheco.
  • NFS-decodering, logboekregistratie en bestandsextractie is toegevoegd als onderdeel van de experimentele Rust-ondersteuning. Lees verder voor meer informatie over Rust.
  • Meer EVE JSON:
  • EVE wordt op verschillende manieren uitgebreid ...
  • in het geval van ingekapseld verkeer worden zowel de binnen- als de buiten-IP-adressen en poorten geregistreerd
  • de 'vars'-faciliteit registreert flowbits en andere vars. Dit kan ook worden gebruikt om gegevens uit het verkeer te loggen met behulp van een PCRE-statement in regels
  • EVE kan nu worden geroteerd op basis van tijd
  • EVE is uitgebreid met optioneel loggen van het HTTP-verzoek en / of responsorganen
  • de (gedeeltelijke) stroomrecord wordt toegevoegd aan waarschuwingsrecords.
  • De 'vars'-faciliteit is een van de belangrijkste verbeteringen hier, omdat het nu mogelijk is voor een handtekening om nauwkeurig informatie te verzamelen voor logboekregistratie. Een handtekening kan bijvoorbeeld een geadverteerde softwareversie of andere informatie zoals de ontvanger van een e-mail extraheren. [Https://blog.inliniac.net/2016/12/20/suricata-bits-ints-and-vars/]
  • Eerste stap naar een veiligere toekomst:
  • Dit is de eerste release waarin we onderdelen in de Rust-taal hebben geïmplementeerd met behulp van het Nom-parserkader. Dit werk is geïnspireerd door Pierre Chiffliers (ANSSI), lezing op SuriCon 2016 (pdf). Door compileren met -enable-rust krijgt u een eenvoudige NFS-parser en een herimplementatie van de DNS-parser. Feedback hierover wordt zeer op prijs gesteld.
  • De Rust-ondersteuning is nog steeds experimenteel, omdat we blijven onderzoeken hoe deze werkt, presteert en wat nodig is om deze in de gemeenschap te ondersteunen. Bovendien hebben we het werk van Pierre Chiffliers Rust-parsers opgenomen. Dit maakt gebruik van Externe Rust parser 'crates' en wordt mogelijk gemaakt door -enable-rust-experimenteel te gebruiken. Aanvankelijk voegt dit een NTP-parser toe.
  • Under the Hood:
  • Een belangrijke update van de TCP-streamengine is inbegrepen. Dit zou moeten leiden tot betere prestaties en minder configuratie, vooral in de IPS-modus. De eerste stappen in het TCP GAP-herstel zijn gezet, met implementaties voor DNS en NFS.
  • Voor ontwikkelaars maakt deze release het uitbreiden van de detectiemachine met krachtige zoekwoorden een stuk eenvoudiger. Het toevoegen van een nieuw hoogwaardig sleutelwoord met behulp van multi-pattern-matching vereist nu slechts enkele regels code.
  • Documentatie:
  • David Wharton van SecureWorks heeft een sectie gemaakt in de documentatie voor rule-writers met een achtergrond in Snort. Het documenteert wijzigingen die relevant zijn voor het schrijven van regels.
  • Volgende stappen:
  • Op basis van de feedback die we verwachten, verwachten we over een maand of zo een 4.0.1-release te doen. Daarna gaan we aan de slag met de volgende grote release, die 4.1 is. Dit is gepland voor de late herfst, ETA voor SuriCon in Praag.

Wat is nieuw in versie 4.0.0:

  • Verbeterde detectie:
  • Op basis van waardevolle feedback van de regel die teams schrijft bij Opkomende Bedreigingen en Positieve Technologieën hebben we veel regelzoekwoorden toegevoegd en verbeterd voor het inspecteren van HTTP, SSH en andere protocollen. TLS-toevoegingen werden bijgedragen door Mats Klepsland bij NorCERT, waaronder decoderen, loggen en matchen op TLS-serienummers. Bovendien stelt Suricata nu regelschrijvers in staat te specificeren wie het doelwit in een handtekening is. Deze informatie wordt gebruikt in EVE JSON-logboeken om meer context te geven aan meldingen.
  • TLS verbeterd, NFS toegevoegd:
  • Meer informatie over de kant van TLS: een belangrijke nieuwe functie is ondersteuning voor STARTTLS in SMTP en FTP. TLS-sessies worden nu in deze gevallen vastgelegd. Meer goedheid van Mats Klepsland. Bovendien wordt het loggen van TLS sessiehervatting nu ondersteund dankzij het werk van Ray Ruvinskiy. Aanvullende verbeteringen voor het loggen van TLS zijn gedaan door Paulo Pacheco.
  • NFS-decodering, logboekregistratie en bestandsextractie is toegevoegd als onderdeel van de experimentele Rust-ondersteuning. Lees verder voor meer informatie over Rust.
  • Meer EVE JSON:
  • EVE wordt op verschillende manieren uitgebreid ...
  • in het geval van ingekapseld verkeer worden zowel de binnen- als de buiten-IP-adressen en poorten geregistreerd
  • de 'vars'-faciliteit registreert flowbits en andere vars. Dit kan ook worden gebruikt om gegevens uit het verkeer te loggen met behulp van een PCRE-statement in regels
  • EVE kan nu worden geroteerd op basis van tijd
  • EVE is uitgebreid met optioneel loggen van het HTTP-verzoek en / of responsorganen
  • de (gedeeltelijke) stroomrecord wordt toegevoegd aan waarschuwingsrecords.
  • De 'vars'-faciliteit is een van de belangrijkste verbeteringen hier, omdat het nu mogelijk is voor een handtekening om nauwkeurig informatie te verzamelen voor logboekregistratie. Een handtekening kan bijvoorbeeld een geadverteerde softwareversie of andere informatie zoals de ontvanger van een e-mail extraheren. [Https://blog.inliniac.net/2016/12/20/suricata-bits-ints-and-vars/]
  • Eerste stap naar een veiligere toekomst:
  • Dit is de eerste release waarin we onderdelen in de Rust-taal hebben geïmplementeerd met behulp van het Nom-parserkader. Dit werk is geïnspireerd door Pierre Chiffliers (ANSSI), lezing op SuriCon 2016 (pdf). Door compileren met -enable-rust krijgt u een eenvoudige NFS-parser en een herimplementatie van de DNS-parser. Feedback hierover wordt zeer op prijs gesteld.
  • De Rust-ondersteuning is nog steeds experimenteel, omdat we blijven onderzoeken hoe deze werkt, presteert en wat nodig is om deze in de gemeenschap te ondersteunen. Bovendien hebben we het werk van Pierre Chiffliers Rust-parsers opgenomen. Dit maakt gebruik van Externe Rust parser 'crates' en wordt mogelijk gemaakt door -enable-rust-experimenteel te gebruiken. Aanvankelijk voegt dit een NTP-parser toe.
  • Under the Hood:
  • Een belangrijke update van de TCP-streamengine is inbegrepen. Dit zou moeten leiden tot betere prestaties en minder configuratie, vooral in de IPS-modus. De eerste stappen in het TCP GAP-herstel zijn gezet, met implementaties voor DNS en NFS.
  • Voor ontwikkelaars maakt deze release het uitbreiden van de detectiemachine met krachtige zoekwoorden een stuk eenvoudiger. Het toevoegen van een nieuw hoogwaardig sleutelwoord met behulp van multi-pattern-matching vereist nu slechts enkele regels code.
  • Documentatie:
  • David Wharton van SecureWorks heeft een sectie gemaakt in de documentatie voor rule-writers met een achtergrond in Snort. Het documenteert wijzigingen die relevant zijn voor het schrijven van regels.
  • Volgende stappen:
  • Op basis van de feedback die we verwachten, verwachten we over een maand of zo een 4.0.1-release te doen. Daarna gaan we aan de slag met de volgende grote release, die 4.1 is. Dit is gepland voor de late herfst, ETA voor SuriCon in Praag.

Wat is nieuw in versie 3.2.1:

  • Feature # 1951: toestaan ​​te bouwen zonder libmagic / file
  • Feature # 1972: SURICATA ICMPv6 onbekend type 143 voor MLDv2-rapport
  • Feature # 2010: Suricata zou SSSE3 aanwezigheid tijdens runtime moeten bevestigen wanneer gebouwd met Hyperscan ondersteuning
  • Bug # 467: compilatie met unittests en debugvalidatie
  • Bug # 1780: VLAN-tags worden niet doorgestuurd in de inline-modus van het afpacket
  • Bug # 1827: Mpm AC kan geheugen niet toewijzen
  • Bug # 1843: Mpm Ac: int overflow tijdens init
  • Bug # 1887: pcap-log stelt snaplen in op -1
  • Bug # 1946: kan in sommige situaties geen antwoordinformatie ontvangen
  • Fout # 1973: suricata kan niet starten vanwege unix socket
  • Bug # 1975: hostbits / xbits geheugenlek
  • Bug # 1982: tls: ongeldige recordgebeurtenistriggers op geldig verkeer
  • Fout # 1984: http: probleem met protocoldetectie als beide zijden niet de juiste indeling hebben
  • Fout # 1985: pcap-log: kleine geheugenlekken
  • Fout # 1987: log-pcap: pcap-bestanden gemaakt met ongeldige snaplen
  • Bug # 1988: tls_cert_subject bug
  • Bug # 1989: detectie van SMTP-protocol is hoofdlettergevoelig
  • Bug # 1991: Suricata kan poorten niet parseren: & quot;! [1234, 1235] & quot;
  • Bug # 1997: tls-store: fout waardoor Suricata crasht
  • Fout # 2001: afhandeling van ongevraagde DNS-reacties.
  • Bug # 2003: BUG_ON body bevat soms neveneffectcode
  • Bug # 2004: ongeldige bestandshash-berekening wanneer force-hash wordt gebruikt
  • Fout # 2005: Ongelijke grootte tussen aanvraag, vastlegging en http-lengte
  • Bug # 2007: smb: protocoldetectie controleert slechts toserver
  • Bug # 2008: Suricata 3.2, pcap-log werkt niet meer vanwege timestamp_pattern PCRE
  • Bug # 2009: Suricata kan de instellingen voor het ontladen niet downloaden wanneer deze wordt uitgevoerd onder niet-root
  • Bug # 2012: dns.log registreert niet onbeantwoorde vragen
  • Fout # 2017: EVE-log ontbrekende velden
  • Fout # 2019: IPv4-probleem met defasie-ontduiking
  • Fout # 2022: dns: uit het geheugen gelezen lees

Wat is nieuw in versie 3.2:

  • Grote wijzigingen:
  • bypass
  • voorfilter - snelle pakketzoekwoorden
  • TLS-verbeteringen
  • Aanvullingen van het SCADA / ICS-protocol: DNP3 CIP / ENIP
  • SHA1 / SHA256 voor bestandsvergelijking, logboekregistratie en extractie
  • Sphinx-documentatie
  • Zichtbare kleinere wijzigingen:
  • NIC-offloading standaard uitgeschakeld
  • Unix-opdrachtcontact is standaard ingeschakeld
  • App Layer-statistieken
  • Onder de motorkap:
  • threading-vereenvoudiging (log api + geen nieuwe thread opnieuw gestart)
  • stroombeheeroptimalisatie
  • vereenvoudig het toevoegen van zoekwoorden
  • luajit-verbeteringen mbt geheugenafhandeling in grote implementaties

Wat is nieuw in versie 3.1.2:

  • Feature # 1830: ondersteuning 'tag' in eve log
  • Feature # 1870: maak gelogde flow_id unieker
  • Feature # 1874: ondersteuning voor Cisco Fabric Path / DCE
  • Feature # 1885: eve: optie toevoegen om alle weggevallen pakketten te loggen
  • Feature # 1886: dns: uitvoerfiltering
  • Bug # 1849: ICMPv6 onjuiste checksum-waarschuwing als Ethernet FCS aanwezig is
  • Bug # 1853: fix dce_stub_data buffer
  • Fout # 1854: unified2: logboekregistratie van gecodeerde pakketten werkt niet
  • Bug # 1856: PCAP-apparaat niet gevonden
  • Bug # 1858: veel van de dubbele gedupliceerde optie / DNS-verkeerd ingedeelde verzoekgegevens 'na upgrade van 3.0.1 naar 3.1.1
  • Fout # 1878: dns: crash tijdens het registreren van sshfp-records
  • Bug # 1880: icmpv4-foutpakketten kunnen leiden tot gemiste detectie in tcp / udp
  • Bug # 1884: libhtp 0.5.22

Wat is nieuw in versie 3.1.1:

  • Feature # 1775: Lua: SMTP-ondersteuning
  • Fout # 1419: Problemen met de afhandeling van DNS-transacties
  • Fout # 1515: Probleem met Threshold.config bij gebruik van meer dan één IP
  • Fout # 1664: niet-verwerkte DNS-query's die niet zijn vastgelegd wanneer de stroom is verouderd
  • Bug # 1808: kan geen threadprioriteit instellen na het verwijderen van rechten
  • Bug # 1821: Suricata 3.1 start niet op CentOS6
  • Bug # 1839: suricata 3.1 configure.ac zegt & gt; = libhtp-0.5.5, maar & gt; = libhtp-0.5.20 vereist
  • Bug # 1840: -list-keywords en -list-app-layer-protocollen werken niet
  • Bug # 1841: libhtp 0.5.21
  • Bug # 1844: netmap: IPS-modus stelt geen 2e iface in promisc-modus in
  • Bug # 1845: crash bij het uitschakelen van een app-layer-protocol wanneer de logger nog is ingeschakeld
  • Optimalisatie # 1846: af-packet: verbeteringslogica voor threads verbeteren
  • Optimalisatie # 1847: regels: niet waarschuwen voor lege bestanden

Wat is nieuw in versie 3.0.1:

  • verbeterde detectie-opties, waaronder multi-tenancy en xbits
  • prestaties en schaalbaarheid zijn sterk verbeterd
  • veel verbeterde nauwkeurigheid en robuustheid
  • Lua-scriptingmogelijkheden aanzienlijk uitgebreid
  • veel uitvoerverbeteringen, waaronder veel meer JSON
  • NETMAP-vangstmethode-ondersteuning, vooral interessant voor FreeBSD-gebruikers
  • SMTP-inspectie en bestandsextractie

Wat is nieuw in versie 3.0:

  • verbeterde detectie-opties, waaronder multi-tenancy en xbits
  • prestaties en schaalbaarheid zijn sterk verbeterd
  • veel verbeterde nauwkeurigheid en robuustheid
  • Lua-scriptingmogelijkheden aanzienlijk uitgebreid
  • veel uitvoerverbeteringen, waaronder veel meer JSON
  • NETMAP-vangstmethode-ondersteuning, vooral interessant voor FreeBSD-gebruikers
  • SMTP-inspectie en bestandsextractie

Wat is nieuw in versie 2.0.9:

  • Wijzigingen:
  • Bug # 1385: DCERPC-parseerprobleem voor verkeer
  • Fout # 1391: http uri parsing issue
  • Bug # 1383: tcp midstream window issue
  • Bug # 1318: een thread-sync-probleem in streamTCP
  • Fout # 1375: Regressies in optie lijstzoekwoorden
  • Bug # 1387: pcap-bestand blijft hangen op systemen zonder atomaire ondersteuning
  • Bug # 1395: dump-counters unix socket command failure
  • Optimalisatie # 1376: bestandslijst wordt niet opgeruimd
  • Beveiliging:
  • Aan het DCERPC-parseerprobleem is CVE-2015-0928 toegewezen.

Wat is nieuw in versie 2.0.7:

  • Wijzigingen:
  • Bug # 1385: DCERPC-parseerprobleem voor verkeer
  • Fout # 1391: http uri parsing issue
  • Bug # 1383: tcp midstream window issue
  • Bug # 1318: een thread-sync-probleem in streamTCP
  • Fout # 1375: Regressies in optie lijstzoekwoorden
  • Bug # 1387: pcap-bestand blijft hangen op systemen zonder atomaire ondersteuning
  • Bug # 1395: dump-counters unix socket command failure
  • Optimalisatie # 1376: bestandslijst wordt niet opgeruimd
  • Beveiliging:
  • Aan het DCERPC-parseerprobleem is CVE-2015-0928 toegewezen.

Wat is nieuw in versie 2.0.6:

  • Bug # 1364: problemen met ontwijken
  • Fout # 1337: uitvoer-json: dubbele logboekregistratie
  • Bug # 1325: tls-detectie leidt tot herhaling van sequenties van tcp-streamsequenties (IPS)
  • Bug # 1192: Suricata compileert niet op OS X / Clang vanwege herdefinitie van stringfuncties
  • Bug # 1183: pcap: cppcheck waarschuwing

Wat is nieuw in versie 2.0.5:

  • Bug # 1190: http_header zoekwoord komt niet overeen wanneer SYN | ACK en ACK missen
  • Fout # 1246: EVE-uitvoer Unix-domeincontactdoos werkt niet
  • Bug # 1272: Segfault in libhtp 0.5.15
  • Fout # 1298: probleem met parseren van bestandssleutelwoord
  • Bug # 1303: verbeter de detectie van 'slechte vensterupdates' van de stream
  • Bug # 1304: verbetering van de verwerking van de stream van slechte SACK-waarden
  • Bug # 1305: repareer tcp-sessie voor ssh / ssl-sessies
  • Bug # 1307: byte_extract, werkt in combinatie niet
  • Bug # 1326: pcre pkt / flowvar capture broken voor niet-relatieve overeenkomsten
  • Bug # 1329: ongeldige regel die wordt verwerkt en geladen
  • Bug # 1330: Fout bij het opslaan van flow-memo's (2.0.x)

Wat is nieuw in versie 2.0.4:

  • Wijzigingen:
  • Fout # 1276: probleem met ipv6 defrageren met routeringskoppen
  • Fout # 1278: problemen met de ssh-banner parser
  • Fout # 1254: ontleding van sig parsing op ongeldig trefwoord rev
  • Bug # 1267: probleem met ipv6-logboekregistratie
  • Bug # 1273: Lua - http.request_line werkt niet
  • Bug # 1284: AF_PACKET IPS-modus not logging drops en stream inline issue
  • Beveiliging:
  • CVE-2014-6603

Wat is nieuw in versie 2.0.3:

  • Bug # 1236: herstel van mogelijke crash in http-parsing
  • Bug # 1244: probleem met ipv6 defragmenteren
  • Bug # 1238: Mogelijke ontwijking in stream-tcp-reassemble.c
  • Fout # 1221: kleine conversietabel ontbreekt laatste waarde
  • Ondersteuning # 1207: kan niet gecompileerd worden op CentOS 5 x64 met -enable-profiling
  • Bijgewerkte libhtp bijgewerkt tot 0.5.15

Wat is nieuw in versie 2.0 RC1:

  • Unified JSON-uitvoer is toegevoegd. De VLAN-afhandeling is verbeterd.
  • QinQ-ondersteuning is toegevoegd.
  • Een opdrachtregeloptie voor het overschrijven van configuratie-instellingen is toegevoegd.
  • ICMPv6-afhandeling is verbeterd.
  • Memcaps voor DNS en HTTP-afhandeling zijn toegevoegd.
  • Er zijn verschillende verbeteringen aangebracht aan de pakketvastlegging.
  • Er is een geoptimaliseerde NSM-runmode toegevoegd.
  • Veel andere problemen zijn verholpen.

Wat is nieuw in versie 2.0 Beta 2:

  • VLAN-ondersteuning is verbeterd.
  • IP Defrag-opties zijn toegevoegd.
  • Opties zijn toegevoegd voor het in- en uitschakelen van protocol-parsers.
  • Protocoldetectie is verbeterd.
  • IPv6-verbeteringen zijn aangebracht.
  • HTTP-inspectie is verbeterd.
  • Profileringsopties zijn uitgebreid.
  • Er zijn nog veel meer wijzigingen aangebracht.

Wat is nieuw in versie 1.4.7:

  • Fixes:
  • Bug # 996: tag-sleutelwoord: tagging-sessies per tijd is verbroken
  • Bug # 1000: delayed detecteert inits drempels voor de_ctx
  • Fout # 1001: ip_rep laadprobleem met meerdere waarden voor een enkele ip
  • Bug # 1022: StreamTcpPseudoPacketSetupHeader: poortwissellogica is niet consistent
  • Bug # 1047: detect-engine.profile - parsering van aangepaste waarden onderbroken
  • Bug # 1063: regelvolgorde met meerdere vars

Wat is nieuw in versie 1.4.6:

  • Bug 958: ongeldige SSL-records die tot een crash leiden. Gerapporteerd door Sebastian Roschke. CVE-2013-5919.
  • Bug 971: AC-patroonaanpassing buiten het geheugen lezen.
  • Bug 965: verbetering van de verwerking van ongeldige inhoud. Gerapporteerd door Will Metcalf.
  • Bug 937: verhelp IPv6-in-IPv6-decodering.
  • Bug 934: verbeter het parseren van het adres.
  • Bug 969: fix unified2 zonder gecodeerde pakketten te loggen.

Wat is nieuw in versie 1.4.5:

  • IPv6-problemen zijn opgelost.

Reacties op Suricata

Reacties niet gevonden
Commentaar toe te voegen
Zet op de beelden!