From nobody Thu Mar 26 12:58:24 2026 X-Original-To: dev-commits-doc-all@mlmmj.nyi.freebsd.org Received: from mx1.freebsd.org (mx1.freebsd.org [IPv6:2610:1c1:1:606c::19:1]) by mlmmj.nyi.freebsd.org (Postfix) with ESMTP id 4fhP394zp4z6FW07 for ; Thu, 26 Mar 2026 12:58:29 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from mxrelay.nyi.freebsd.org (mxrelay.nyi.freebsd.org [IPv6:2610:1c1:1:606c::19:3]) (using TLSv1.3 with cipher TLS_AES_256_GCM_SHA384 (256/256 bits) key-exchange X25519 server-signature RSA-PSS (4096 bits) server-digest SHA256 client-signature RSA-PSS (4096 bits) client-digest SHA256) (Client CN "mxrelay.nyi.freebsd.org", Issuer "R12" (not verified)) by mx1.freebsd.org (Postfix) with ESMTPS id 4fhP394P4tz3RTs for ; Thu, 26 Mar 2026 12:58:29 +0000 (UTC) (envelope-from git@FreeBSD.org) DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=freebsd.org; s=dkim; t=1774529909; h=from:from:reply-to:subject:subject:date:date:message-id:message-id: to:to:cc:mime-version:mime-version:content-type:content-type: content-transfer-encoding:content-transfer-encoding; bh=E+F1GQl9JdLQSsRTTcE2CFTX3aSgLeYOrrryab0rX9w=; b=Ov7ekZBOLLLb+nSKrVZWBfbLOYjQnx8L8ysKn8sI3hC+qp/6+L3wdRuSqWwJbpHrS0mLQx enjx3dd/90pCWPdQG0dqvTIAPUgeh3/kpUxEMxhIsDmePXBtjPMzMWsyAtZUnLCZoXJpIF kciA+Y3cLczKmouwPNmHe/PRRa9WxnJwWSxOy4WOZDrjBV22hNYBsvLJ5wjLdlYBODfjZy GbZibR37RU+A2wwoeH9FeL+UPRXzc5qn75ZQ39GQa7WkNAIQpY+IXZNJk4XyRqi3XyvjLm RfEKC6RDrbfAwp0Ok4zvFCNZnFxDagLG35hujH+4zyqzzS/v5XYslNUWNNZ2QQ== ARC-Seal: i=1; s=dkim; d=freebsd.org; t=1774529909; a=rsa-sha256; cv=none; b=OitiDW85iK1kGqdIhCV+Epygkk6nVV+qiRUWPoHqRJYXfKe4c66CKzcIn9KRSvgbOyl30S 84KRYPdhGqFX0nthyWc8rNu3SZ+UEvrO2eUmFqFFEDoMXJjQb/jpNX7pyzU6RbX7M7laLn RNsMT42+X54dqe1fs7LXEiYsbkiCXqYsH0c/V/p1W9nUYcgY1rHSum8/LxKcM+1oR3vWY8 olOR2cMGh2b2xKlbBHB20djbwOfvzK4IkVoZ9kDXUCklDlOe5LpU0RCKKwcueHK2ZcAylQ 9YNeF4BofdZdFumoEtqkjwn7bgOnQDyovNNP9YK20TDjeWkQChshJrO+78wZ8A== ARC-Authentication-Results: i=1; mx1.freebsd.org; none ARC-Message-Signature: i=1; a=rsa-sha256; c=relaxed/relaxed; d=freebsd.org; s=dkim; t=1774529909; h=from:from:reply-to:subject:subject:date:date:message-id:message-id: to:to:cc:mime-version:mime-version:content-type:content-type: content-transfer-encoding:content-transfer-encoding; bh=E+F1GQl9JdLQSsRTTcE2CFTX3aSgLeYOrrryab0rX9w=; b=mAONa9h5iQUQihC0UfLo2YTS2LaowE7sS9UJA7vuPMgyEt0YwNRhjdPDulGINFMf1nL6KC 3fPzwbi/w5sjTHMzDg7DBPlVRFTvUaJoFTDmoUNwwTJSclV5rXyVxZveDSdqnfcwtkoUgA WVjWbtWxyV4GZY9bI9ZSToRmGk2iI3GvZWwoVRIM+0o1kInVbXPPBlnzcu8DmDnWpy9l3F /Y9f8Y4Iu/F1sdT2807TCkwh2toa6I2HTXVHKcF0g1qcfvX7bHzAXybirgxNnxXhkMj9k4 iCcSSxqlEtjlaI/p4nFVIG1mHWVmmzZxlk1wva7wImM7IjW0zpCo2mirpu6nIg== Received: from gitrepo.freebsd.org (gitrepo.freebsd.org [IPv6:2610:1c1:1:6068::e6a:5]) by mxrelay.nyi.freebsd.org (Postfix) with ESMTP id 4fhP393wmYzt2B for ; Thu, 26 Mar 2026 12:58:29 +0000 (UTC) (envelope-from git@FreeBSD.org) Received: from git (uid 1279) (envelope-from git@FreeBSD.org) id 44102 by gitrepo.freebsd.org (DragonFly Mail Agent v0.13+ on gitrepo.freebsd.org); Thu, 26 Mar 2026 12:58:24 +0000 To: doc-committers@FreeBSD.org, dev-commits-doc-all@FreeBSD.org From: Vladlen Popolitov Subject: git: 1bb9e129dc - main - website: update ru/news - SA translated List-Id: Commit messages for all branches of the doc repository List-Archive: https://lists.freebsd.org/archives/dev-commits-doc-all List-Help: List-Post: List-Subscribe: List-Unsubscribe: X-BeenThere: dev-commits-doc-all@freebsd.org Sender: owner-dev-commits-doc-all@FreeBSD.org MIME-Version: 1.0 Content-Type: text/plain; charset=utf-8 Content-Transfer-Encoding: 8bit X-Git-Committer: vladlen X-Git-Repository: doc X-Git-Refname: refs/heads/main X-Git-Reftype: branch X-Git-Commit: 1bb9e129dc7abe48085df61a4ed995cae7ffd625 Auto-Submitted: auto-generated Date: Thu, 26 Mar 2026 12:58:24 +0000 Message-Id: <69c52d70.44102.7f866e16@gitrepo.freebsd.org> The branch main has been updated by vladlen: URL: https://cgit.FreeBSD.org/doc/commit/?id=1bb9e129dc7abe48085df61a4ed995cae7ffd625 commit 1bb9e129dc7abe48085df61a4ed995cae7ffd625 Author: Vladlen Popolitov AuthorDate: 2026-03-26 12:57:46 +0000 Commit: Vladlen Popolitov CommitDate: 2026-03-26 12:57:46 +0000 website: update ru/news - SA translated Differential Revision: https://reviews.freebsd.org/D56091 --- website/data/ru/news/news.toml | 20 ++++++++++++++++++++ 1 file changed, 20 insertions(+) diff --git a/website/data/ru/news/news.toml b/website/data/ru/news/news.toml index 97578772cf..09b8e21d34 100644 --- a/website/data/ru/news/news.toml +++ b/website/data/ru/news/news.toml @@ -1,5 +1,25 @@ # Новости сортируются по году, месяцу и дню +[[news]] +date = "2026-03-26" +title = "Устранена уязвимость в pf: правила с диапазонами адресов игнорируются" +description = "Бюллетень безопасности. Устранена уязвимость в пакетном фильтре pf (регрессия), из-за которой правила, использующие синтаксис диапазонов адресов (x.x.x.x - y.y.y.y), могут молча игнорироваться при загрузке конфигурации. Проблема затрагивает FreeBSD 14.x и 15.0. Это может привести к некорректной работе межсетевого экрана — как к избыточной, так и к недостаточной блокировке трафика. Временное решение: проверить конфигурацию командой pfctl -vf /etc/pf.conf | grep already и переписать правила, избегая диапазонов. Рекомендуется установить обновление ядра через freebsd-update или pkg." + +[[news]] +date = "2026-03-26" +title = "Устранена уязвимость в RPCSEC_GSS: удалённое выполнение кода в ядре FreeBSD" +description = "Бюллетень безопасности. Устранена уязвимость в модуле RPCSEC_GSS (kgssapi.ko), используемом для Kerberos-аутентификации NFS. Из-за ошибки проверки подписи злоумышленник может вызвать переполнение стека, отправляя специально сформированные пакеты без предварительной аутентификации. Уязвимость позволяет удалённо выполнить код в ядре. Затронуты все поддерживаемые версии FreeBSD. Обходных способов защиты нет. Рекомендуется немедленно обновить систему через freebsd-update или pkg и перезагрузить её." + +[[news]] +date = "2026-03-26" +title = "Устранена уязвимость в NVMe over Fabrics: удалённая аварийная остановка системы FreeBSD 15.0" +description = "Бюллетень безопасности. Устранена уязвимость в драйвере nvmf, используемом для работы NVMe over Fabrics. Злоумышленник, имеющий сетевой доступ к NVMe/TCP-целевой системе, может отправить специально сформированную команду CONNECT, вызывающую аварийную остановку системы. Проблема приводит к неаутентифицированному отказу в обслуживании (DoS). Уязвимости подвержены только системы с FreeBSD 15.0, выступающие в роли NVMe/TCP-сервера. Обходных способов защиты нет. Рекомендуется немедленно обновить систему через freebsd-update ил и pkg с последующей перезагрузкой." + +[[news]] +date = "2026-03-26" +title = "Устранена уязвимость в TCP FreeBSD, позволявшая удалённую DoS-атаку через утечку mbuf" +description = "Бюллетень безопасности. Устранена уязвимость в стеке TCP. Проблема позволяет злоумышленнику (в том числе \"на пути\" соединения) вызывать утечку системной памяти (mbuf) при отправке специально сформированных пакетов, что приводит к отказу в обслуживании. Уязвимость затрагивает FreeBSD 14.x и 15.0. Временное решение — отключить ограничение частоты отправки challenge ACK через sysctl. Рекомендуется немедленно установить исправление из обновлений freebsd-update или pkg." + [[news]] date = "2026-03-10" title = "Доступна версия FreeBSD 14.4-RELEASE"