git: 1bb9e129dc - main - website: update ru/news - SA translated
- Go to: [ bottom of page ] [ top of archives ] [ this month ]
Date: Thu, 26 Mar 2026 12:58:24 UTC
The branch main has been updated by vladlen:
URL: https://cgit.FreeBSD.org/doc/commit/?id=1bb9e129dc7abe48085df61a4ed995cae7ffd625
commit 1bb9e129dc7abe48085df61a4ed995cae7ffd625
Author: Vladlen Popolitov <vladlen@FreeBSD.org>
AuthorDate: 2026-03-26 12:57:46 +0000
Commit: Vladlen Popolitov <vladlen@FreeBSD.org>
CommitDate: 2026-03-26 12:57:46 +0000
website: update ru/news - SA translated
Differential Revision: https://reviews.freebsd.org/D56091
---
website/data/ru/news/news.toml | 20 ++++++++++++++++++++
1 file changed, 20 insertions(+)
diff --git a/website/data/ru/news/news.toml b/website/data/ru/news/news.toml
index 97578772cf..09b8e21d34 100644
--- a/website/data/ru/news/news.toml
+++ b/website/data/ru/news/news.toml
@@ -1,5 +1,25 @@
# Новости сортируются по году, месяцу и дню
+[[news]]
+date = "2026-03-26"
+title = "Устранена уязвимость в pf: правила с диапазонами адресов игнорируются"
+description = "<a href=\"/security/advisories/FreeBSD-SA-26:09.pf.asc\">Бюллетень безопасности</a>. Устранена уязвимость в пакетном фильтре pf (регрессия), из-за которой правила, использующие синтаксис диапазонов адресов (x.x.x.x - y.y.y.y), могут молча игнорироваться при загрузке конфигурации. Проблема затрагивает FreeBSD 14.x и 15.0. Это может привести к некорректной работе межсетевого экрана — как к избыточной, так и к недостаточной блокировке трафика. Временное решение: проверить конфигурацию командой pfctl -vf /etc/pf.conf | grep already и переписать правила, избегая диапазонов. Рекомендуется
установить обновление ядра через freebsd-update или pkg."
+
+[[news]]
+date = "2026-03-26"
+title = "Устранена уязвимость в RPCSEC_GSS: удалённое выполнение кода в ядре FreeBSD"
+description = "<a href=\"/security/advisories/FreeBSD-SA-26:08.rpcsec_gss.asc\">Бюллетень безопасности</a>. Устранена уязвимость в модуле RPCSEC_GSS (kgssapi.ko), используемом для Kerberos-аутентификации NFS. Из-за ошибки проверки подписи злоумышленник может вызвать переполнение стека, отправляя специально сформированные пакеты без предварительной аутентификации. Уязвимость позволяет удалённо выполнить код в ядре. Затронуты все поддерживаемые версии FreeBSD. Обходных способов защиты нет. Рекомендуется немедленно обновить систему через freebsd-update или pkg и перезагрузить её."
+
+[[news]]
+date = "2026-03-26"
+title = "Устранена уязвимость в NVMe over Fabrics: удалённая аварийная остановка системы FreeBSD 15.0"
+description = "<a href=\"/security/advisories/FreeBSD-SA-26:07.nvmf.asc\">Бюллетень безопасности</a>. Устранена уязвимость в драйвере nvmf, используемом для работы NVMe over Fabrics. Злоумышленник, имеющий сетевой доступ к NVMe/TCP-целевой системе, может отправить специально сформированную команду CONNECT, вызывающую аварийную остановку системы. Проблема приводит к неаутентифицированному отказу в обслуживании (DoS). Уязвимости подвержены только системы с FreeBSD 15.0, выступающие в роли NVMe/TCP-сервера. Обходных способов защиты нет. Рекомендуется немедленно обновить систему через freebsd-update ил
и pkg с последующей перезагрузкой."
+
+[[news]]
+date = "2026-03-26"
+title = "Устранена уязвимость в TCP FreeBSD, позволявшая удалённую DoS-атаку через утечку mbuf"
+description = "<a href=\"/security/advisories/FreeBSD-SA-26:06.tcp.asc\">Бюллетень безопасности</a>. Устранена уязвимость в стеке TCP. Проблема позволяет злоумышленнику (в том числе \"на пути\" соединения) вызывать утечку системной памяти (mbuf) при отправке специально сформированных пакетов, что приводит к отказу в обслуживании. Уязвимость затрагивает FreeBSD 14.x и 15.0. Временное решение — отключить ограничение частоты отправки challenge ACK через sysctl. Рекомендуется немедленно установить исправление из обновлений freebsd-update или pkg."
+
[[news]]
date = "2026-03-10"
title = "Доступна версия FreeBSD 14.4-RELEASE"