in

WireGuard 0.0.20191012 lançado

O novo WireGuard vem com as correções mais recentes

VPNs mudarão para sempre com a chegada do WireGuard no Linux

O WireGuard ainda está trabalhando na transição para a API criptográfica existente do kernel Linux como uma abordagem mais rápida para finalmente entrar no kernel principal. No entanto, para aqueles que usam o suporte de túnel VPN seguro Wire-out, está disponível uma nova versão de desenvolvimento repleta de recursos. Portanto, foi lançado o WireGuard 0.0.20191012.

WireGuard 0.0.20191012 lançado repleto de correções

O desenvolvedor líder do WireGuard, Jason Donenfeld, lançou a v0.0.20191012 neste fim de semana como a mais nova versão out-of-tree desta promissora tecnologia de rede segura de código aberto.

Com esta nova versão, o Binder agora é usado no Android 10 para definir o DNS, o wg-dynamic agora melhora a atualização de cervejas, os computadores são comparados enquanto mantém um bloqueio de gravação e outras pequenas alterações internas. Esta versão não possui alterações notáveis na frente de criptografia.

Observe que este é um instantâneo em vez de uma versão final que é considerada segura e livre de erros. O WireGuard é geralmente considerado razoavelmente estável e provavelmente não travará seu computador (embora isso possa ocorrer). No entanto, como este é um instantâneo, ele vem sem garantias; não é aplicável para CVEs. Com tudo isso dito, se você quiser testar este instantâneo, há uma algumas mudanças relevantes.

Alterações

WireGuard 0.0.20191012 lançado

  • Qemu: versão padrão do bump;
  • Netns: adicione teste para falhas nas alterações 5.3 do FIB.

Falhas nos Kernels 5.3.0 – 5.3.3 falha As correções estão no link a seguir:

[button href=”https://git.kernel.org/pub/scm/linux/kernel/git/davem/net.git/commit/?id=ca7a03c4175366a92cee0ccc4fec0038c3266e26″ type=”btn-default” size=”btn-lg”]Correções do Kernel[/button]

Isso é relevante para o WireGuard porque uma sequência de comandos muito semelhante é usado por wg-quick (8). Portanto, agora adicionamos alguns testes para capturar esse caminho de código no futuro. Enquanto o bug aqui era um antigo uso aleatório, livre de uso, o teste verifica a configuração geral de roteamento de políticas usada pelo wg-quick (8), para garantir que isso continue a trabalhar com futuros kernels.

Mais detalhes na lista de discussão WireGuard.

Escrito por Claylson Martins

Jornalista com pós graduações em Economia, Jornalismo Digital e Radiodifusão.

IBM anuncia vencedor do prêmio Call For Code 2019

IBM anuncia vencedor do prêmio Call For Code 2019

KDE inicia 2020 com trabalho em novos recursos

KDE Plasma 5.17 tem correção de bug de última hora