Software-update: Suricata 3.2.3

Suricata logo (75 pix) Versie 3.2.2 van Suricata is uitgekomen. Suricata is een opensource-network intrusion detection system (IDS), intrusion prevention system (IPS) en network security monitoring engine. Het kan worden gebruikt om netwerkverkeer te monitoren en een systeembeheerder een waarschuwing te geven als er iets verdachts wordt gesignaleerd. De Open Information Security Foundation coördineert de ontwikkeling, met hulp van de community en diverse fabrikanten. De met het op json gebaseerd logsysteem Eve verzamelde data kan onder meer met Logstash worden gebruikt om zo informatie grafisch weer te geven. Naast versie 3.2.2 is ook de tweede release candidate van versie 4.0 beschikbaar gekomen. In versie 3.2.2 zijn de volgende verbeteringen aangebracht:

Suricata 3.2.3 available!
This release fixes a fairly small number of issues. The most important one is an issue we found using AFL in the DER/ASN1 parser. This has the potential to crash your Suricata instance.

Changes
  • Bug #2089: engine file logging race condition (3.2.x)
  • Bug #2173: openbsd: pcap with raw datalink not supported (3.2.x)
  • Bug #2178: asn1/der: stack overflow (3.2.x)
  • Bug #2179: Possible confusion or bypass within the stream engine with retransmits. (3.2.x)
  • Bug #2183: gcc 7.1.1 ‘format truncation’ compiler warnings (3.2.x)

Logstash Kibana gevoed met informatie van Suricata met json-output Logstash Kibana gevoed met informatie van Suricata met json-output.

Versienummer 3.2.3
Releasestatus Final
Besturingssystemen Windows 7, Linux, BSD, macOS, Windows 8, Windows 10
Website Suricata
Download https://suricata-ids.org/download/
Licentietype GPL

Door Bart van Klaveren

Downloads en Best Buy Guide

14-07-2017 • 14:49

5

Submitter: Victor78

Bron: Suricata

Update-historie

12-'20 Suricata 6.0.1 1
10-'20 Suricata 6.0.0 0
12-'19 Suricata 5.0.1 2
10-'19 Suricata 5.0.0 4
09-'19 Suricata 4.1.5 12
04-'19 Suricata 4.1.4 0
12-'18 Suricata 4.1.1 0
11-'18 Suricata 4.1 5
07-'18 Suricata 4.0.5 4
02-'18 Suricata 4.0.4 4
Meer historie

Reacties (5)

5
5
4
0
0
1
Wijzig sortering
Zijn er tweakers die hiermee ervaring hebben? Wat zijn b.v. de mogelijkheden om https/tls verkeer in de gaten te houden?
dat kan alleen als je een Man in the middle bent en de TLS sessie termineerd en weer opbouwd met een eigen certificaat die de client weer moet accepteren..een proxie dus
Moet een tool als dit niet fungeren als gateway om zijn werk goed te doen?
niet perse..je kunt als IPS ook RST packets sturen uit naam van het slachtoffer (spoofing) en zo de verbinding met de aanvaller afbreken
Volgens mij werkt het ook prima met portmirroring. Of het dan ook enige preventie kan doen is me onbekend.

Op dit item kan niet meer gereageerd worden.