Software-update: Pi-hole Core 6.4.1 / Web 6.5 / FTL 6.6

Pi-hole logo (75 pix) Versie 6.4.1 van Pi-hole Core is uitgekomen. Ook zijn Pi-hole Web 6.5 en Pi-hole FTL 6.6 verschenen. Pi-hole is een advertising-aware dns- en webserver bedoeld om te draaien op een Raspberry Pi in het netwerk. Als op de router naar Pi-hole wordt verwezen voor dns-afhandelingen, zullen alle apparaten binnen het netwerk er automatisch gebruik van maken zonder dat er instellingen hoeven te worden aangepast. Vervolgens worden advertenties niet meer opgehaald, waardoor pagina's sneller laden. In potentie kan er ook malware mee buiten de deur worden gehouden. Voor meer informatie verwijzen we jullie door naar de uitleg en video's op deze pagina, deze handleiding van tweaker jpgview, of dit topic op ons forum. De releasenotes voor deze uitgave kunnen hieronder worden gevonden.

Pi-hole FTL v6.6, Web v6.5 and Core v6.4.1 Released!

As always, please read through the changelogs before updating with pihole -up

Don’t forget, you can use Teleporter to export your configuration. It can be found under the settings menu of the web interface or on the command line with pihole-FTL --teleporter

This release has also been tagged on Docker as 2026.04.0

Highlights Security

Thank you to andrejtomci for responsibly disclosing multiple web interface vulnerabilities covering a range of XSS and HTML injection attack vectors.

Thank you to smittix for responsibly disclosing a local privilege escalation vulnerability in the Core component, where /etc/pihole/versions could be sourced by root-run Pi-hole scripts, allowing code execution as root in a post-compromise scenario. This has been fixed by replacing the source call with a safe parser that only assigns known keys with validated values.

Thank you to mzalzahrani for responsibly disclosing an authorization bypass in FTL, where CLI API sessions (intended to be read-only) were able to import Teleporter archives via /api/teleporter, bypassing the restrictions correctly enforced on /api/config. This has been fixed by applying the same CLI session check to the Teleporter import endpoint.

Thank you to T0X1Cx for responsibly disclosing a newline injection vulnerability in FTL, where several configuration parameters — including dns.upstreams, dns.hostRecord, dns.cnameRecords, dhcp.leaseTime, and dhcp.hosts — lacked validation against newline characters, allowing an authenticated attacker to inject arbitrary dnsmasq configuration directives. This has been fixed by adding newline validation to the affected config items.

Full details for all advisories can be found at the following links:

No More DNS Interruptions During Gravity Updates

FTL will now wait for a running pihole -g to finish before restarting, rather than potentially cutting it short and leaving your Pi-hole unable to serve DNS in the interim. This has been a long-standing edge case — it’s now properly handled. (FTL #2419)

MAC Address Name Resolution Control

A new resolver.macNames config option lets you control whether FTL attempts to resolve hostnames via MAC addresses. Useful if you’re running a network setup where clients aren’t all on the same Layer 2 segment and this behaviour was causing issues. (FTL #2790)

Other notable fixes
  • Query log showing millions of pages? A subtle integer underflow could cause the query counter to wrap to ~1.84×10¹⁹, making the log appear to have an absurd number of pages. Fixed. (FTL #2815)
  • Rate-limited queries inflating client counts — The “Top Clients” counter was being incremented before the rate limiter could reject a query, leading to inflated numbers. Fixed. (FTL #2814)
  • overTime graphs incorrect with database.DBimport = false — Garbage collection would never run in this configuration, causing memory to grow unboundedly and overTime data to be wrong. Fixed. (FTL #2788)

Versienummer 6.4.1 / 6.5 / 6.6
Releasestatus Final
Besturingssystemen Scripttaal
Website Pi-hole
Download https://github.com/pi-hole/pi-hole/#one-step-automated-install
Licentietype GPL

Reacties (12)

Sorteer op:

Weergave:

Iemand nog tips voor goede blocklists? Die ook up-to-date worden gehouden?
Wordt degene die er standaard in staat niet up to date gehouden?
Geen idee of dat het geval is, maar de standaard lijst alleen is niet echt voldoende om de privacy beter te beschermen en tracking van ongewenste partijen tegen te gaan.
Ah. Ik dacht van wel (aanname). Ik heb nu de oisd toegevoegd staan ook.


bedankt voor bevestiging.
Ik heb nu in totaal 18 lijsten in mijn Pi-Hole installatie staan, die 2,4M domeinen blokkeert. ;)
ik zit nu op 2 :9~ . Is dat niet iets teveel van het goede?
Ligt er aan hoe streng je zelf wilt zijn natuurlijk. Ik ben best wel gesteld op privacy, dus wat mij betreft mag alle tracking wel uit, maar bijvoorbeeld ook van de TV, dus daarvoor heb ik ook een specifieke smart TV blocklist er nu bij staan.

Zelf gebruik ik wat lijsten die hier genoemd worden:

[Reactie gewijzigd door CH4OS op 8 april 2026 15:30]

Ik gebruik zelf deze blocklist oisd | domain blocklist. Dan wel de big variant.
Kijk eens in het forum topic, daar staan er een aantal genoemd : [Pi-Hole] Ervaringen & discussie

[Reactie gewijzigd door Toet3r op 8 april 2026 14:12]

Deze kan ik tegenwoordig wel waarderen. https://github.com/hagezi/dns-blocklists

Ik gebruik al jaren geen pihole meer, maar mss interessant om eens naar te kijken.
Als je op een Raspberry Pi zit, doe dan meteen even een "sudo apt update && sudo apt upgrade": dan is het besturingssysteem ook weer bijgewerkt :)

(zonder aanhalingstekens, mag ook als 2 aparte commando's ingegeven worden ;) ).
Wanneer je Pi-Hole als Debian gebaseerde VM draait is het ook wel verstandig :)

Om te kunnen reageren moet je ingelogd zijn