10 марта 2026 года проект FreeBSD объявил о выходе новой стабильной версии операционной системы – 14.4-RELEASE. Этот релиз, доступный на официальном сайте, продолжает развитие ветки 14-STABLE и включает в себя исправления безопасности, обновления компонентов, новые драйверы и улучшения для облачных сред.
Завершена шестимесячная работа над выпуском FreeBSD 14.3. Готовы установочные образы для архитектур amd64, i386, powerpc, powerpc64, powerpc64le, powerpcspe, armv7, aarch64 и riscv64. Также доступны сборки для виртуальных сред (QCOW2, VHD, VMDK, raw) и облачных платформ, включая Amazon EC2, Google Compute Engine и Vagrant.
Следующий релиз в серии 14.x, FreeBSD 14.4, ожидается в марте 2026 года. Поддержка версии 14.3 продлится до 30 июня 2026 года, а предыдущей версии 14.2 — до 30 сентября 2025 года. Вся ветка FreeBSD 14 будет сопровождаться до 30 ноября 2028 года, а поддержка 13.x завершится 30 апреля 2026 года. Первый релиз следующего основного поколения — FreeBSD 15 — планируется на декабрь 2025 года. В нём прекратится поддержка 32-битных архитектур, за исключением armv7 и режима совместимости COMPAT_FREEBSD32.
Для всех архитектур вместе взятых подготовлено 71269 бинарных пакетов, включая KDE Plasma 6, LLVM 19, LibreOffice 25, Xfce 4.20, TeX Live 2024, Python 3.12, тысячи их
После 11 месяцев разработки опубликован релиз FreeBSD 13.2. Установочные образы сформированы для архитектур amd64, i386, powerpc, powerpc64, powerpc64le, powerpcspe, armv6, armv7, aarch64 и riscv64. Дополнительно подготовлены сборки для систем виртуализации (QCOW2, VHD, VMDK, raw) и облачных окружений Amazon EC2, Google Compute Engine и Vagrant.
MidnightBSD — это Unix-ориентированная операционная система для настольных компьютеров, изначально созданная на основе FreeBSD 6.1 и периодически обновляемая кодом и драйверами из более поздних выпусков FreeBSD.
Разработчики FreeBSD выпустили патч для критической уязвимости, связанной с переполнением буфера в утилите ping.
Уязвимости присвоен номер CVE-2022-23093 (9,8 балла — высокий уровень риска). Данная проблема может привести к удалённому выполнению кода при проверке с помощью команды ping внешнего хоста, подконтрольного злоумышленнику.
Уязвимость как обычно связана с халатным отношением разработчиков к проверке выхода за границы буфера.
Функция pr_pack копирует IP- и ICMP-заголовки во внутренние буферы без каких-либо проверок на дополнительные расширенные заголовки, не принимая во внимание то, что в пакете после заголовка IP могут присутствовать дополнительные расширенные заголовки.
Таким образом, если хост вернет пакет с дополнительными заголовками, произойдет переполнение буфера, и атакующий сможет выполнить произвольный код в системе.