in

WireGuard 0.0.20191012 lançado

O novo WireGuard vem com as correções mais recentes

VPNs mudarão para sempre com a chegada do WireGuard no Linux

O WireGuard ainda está trabalhando na transição para a API criptográfica existente do kernel Linux como uma abordagem mais rápida para finalmente entrar no kernel principal. No entanto, para aqueles que usam o suporte de túnel VPN seguro Wire-out, está disponível uma nova versão de desenvolvimento repleta de recursos. Portanto, foi lançado o WireGuard 0.0.20191012.

WireGuard 0.0.20191012 lançado repleto de correções

O desenvolvedor líder do WireGuard, Jason Donenfeld, lançou a v0.0.20191012 neste fim de semana como a mais nova versão out-of-tree desta promissora tecnologia de rede segura de código aberto.

Com esta nova versão, o Binder agora é usado no Android 10 para definir o DNS, o wg-dynamic agora melhora a atualização de cervejas, os computadores são comparados enquanto mantém um bloqueio de gravação e outras pequenas alterações internas. Esta versão não possui alterações notáveis na frente de criptografia.

Observe que este é um instantâneo em vez de uma versão final que é considerada segura e livre de erros. O WireGuard é geralmente considerado razoavelmente estável e provavelmente não travará seu computador (embora isso possa ocorrer). No entanto, como este é um instantâneo, ele vem sem garantias; não é aplicável para CVEs. Com tudo isso dito, se você quiser testar este instantâneo, há uma algumas mudanças relevantes.

Alterações

WireGuard 0.0.20191012 lançado

  • Qemu: versão padrão do bump;
  • Netns: adicione teste para falhas nas alterações 5.3 do FIB.

Falhas nos Kernels 5.3.0 – 5.3.3 falha As correções estão no link a seguir:

[button href=”https://git.kernel.org/pub/scm/linux/kernel/git/davem/net.git/commit/?id=ca7a03c4175366a92cee0ccc4fec0038c3266e26″ type=”btn-default” size=”btn-lg”]Correções do Kernel[/button]

Isso é relevante para o WireGuard porque uma sequência de comandos muito semelhante é usado por wg-quick (8). Portanto, agora adicionamos alguns testes para capturar esse caminho de código no futuro. Enquanto o bug aqui era um antigo uso aleatório, livre de uso, o teste verifica a configuração geral de roteamento de políticas usada pelo wg-quick (8), para garantir que isso continue a trabalhar com futuros kernels.

Mais detalhes na lista de discussão WireGuard.