]> git.ipfire.org Git - thirdparty/snort3.git/commitdiff
Pull request #4577: build: generate and tag 3.6.2.0 3.6.2.0
authorPriyanka Bangalore Gurudev (prbg) <prbg@cisco.com>
Tue, 21 Jan 2025 17:13:59 +0000 (17:13 +0000)
committerPriyanka Bangalore Gurudev (prbg) <prbg@cisco.com>
Tue, 21 Jan 2025 17:13:59 +0000 (17:13 +0000)
Merge in SNORT/snort3 from ~PRBG/snort3:build_3.6.2.0 to master

Squashed commit of the following:

commit b03b2fd9dca749e2b22148614eb0a40452232c5a
Author: Priyanka Gurudev <prbg@cisco.com>
Date:   Sun Jan 19 23:10:35 2025 -0500

    build: generate and tag 3.6.2.0

CMakeLists.txt
ChangeLog.md
cmake/FindDAQ.cmake
doc/reference/snort_reference.text
doc/upgrade/snort_upgrade.text
doc/user/snort_user.text

index 8963e97c1e51b2a3a5a0ad76f02417b144dc1e1c..a7281960fed2d4a4a43ca1a43638d640bf47d70e 100644 (file)
@@ -3,7 +3,7 @@ project (snort CXX C)
 
 set (VERSION_MAJOR 3)
 set (VERSION_MINOR 6)
-set (VERSION_PATCH 1)
+set (VERSION_PATCH 2)
 set (VERSION_SUBLEVEL 0)
 set (VERSION "${VERSION_MAJOR}.${VERSION_MINOR}.${VERSION_PATCH}.${VERSION_SUBLEVEL}")
 
index 27cd7b735fbd15d596ba37d6afd807aaf2d77543..b237d3e9e41e2a6c9ba4c2d364100cdf6e5ffe59 100644 (file)
@@ -1,3 +1,27 @@
+2025-01-19: 3.6.2.0
+
+* appid: adding thresholds to brute-force detection
+* appid: optimised appid logs and trace
+* cmake: modification to search custom jemalloc first
+* data_bus: fix publisher registration data races
+* data_bus: remove unsubscribe methods
+* doc: stylize dependency names in README.md
+* file_api: add pending expire time reset for FileInfo
+* flow: use timeout set on flow rather than using configured timeout
+* hyperscan: fix debug log tsan issue
+* ips: add access to Event references
+* ips_options: ips_content.cc given width and endian parameters for simpler multi-byte char matches
+* ips: update pcre to pcre2
+* js_norm: add stoi out of range exception handling
+* main: support an instance ID dump per-thread
+* pcap: filter Geneve encapsulated packets using inner headers
+* pub_sub: implemented header defintions for shadow traffic aggregator
+* ssl: added length check for cert data processing
+* stream_tcp: evaluate flush policy on asymmetric connections when the connection closes or the tcp session is cleared
+* stream_tcp: initialize 3whs normalizer for peer tracker separately
+* tcp_pdu: rename to tlv_pdu
+* utils: add new header/wrapper for pcre2 code unit width
+
 2024-12-22: 3.6.1.0
 
 * appid: enhanced control error message with additional info
index 8668bb629407c6e004457ea350a15777951ad793..3e9d200acb33c77e2dee99d1dfa9347d61f650c1 100644 (file)
@@ -16,7 +16,7 @@ This module defines:
 #]=======================================================================]
 
 find_package(PkgConfig)
-pkg_check_modules(PC_DAQ libdaq>=3.0.17)
+pkg_check_modules(PC_DAQ libdaq>=3.0.18)
 
 # Use DAQ_INCLUDE_DIR_HINT and DAQ_LIBRARIES_DIR_HINT from configure_cmake.sh as primary hints
 # and then package config information after that.
index 0322cf12225df93dbead0e1723f8e3dd5a420ba2..27e0187a94ed925851fbaf3c82c2694c3add9e89 100644 (file)
@@ -8,7 +8,7 @@ Snort 3 Reference Manual
 The Snort Team
 
 Revision History
-Revision 3.6.1.0 2024-12-22 20:09:48 EST TST
+Revision 3.6.2.0 2025-01-19 22:53:58 EST TST
 
 ---------------------------------------------------------------------
 
@@ -146,8 +146,8 @@ Table of Contents
     5.54. stream_tcp
     5.55. stream_udp
     5.56. stream_user
-    5.57. tcp_pdu
-    5.58. telnet
+    5.57. telnet
+    5.58. tlv_pdu
     5.59. wizard
 
 6. IPS Action Modules
@@ -4815,11 +4815,13 @@ Configuration:
     capturing { -1:32767 }
   * string packet_capture.tenants: comma-separated tenants filter to
     use for packet capturing
+  * bool packet_capture.check_inner_pkt = true: apply filter on inner
+    packet headers
 
 Commands:
 
-  * packet_capture.enable(filter, group, tenants): capture raw
-    packets
+  * packet_capture.enable(filter, group, tenants, check_inner_pkt):
+    capture raw packets
   * packet_capture.disable(): stop packet capturing
 
 Peg counts:
@@ -6264,36 +6266,7 @@ Configuration:
     1:max31 }
 
 
-5.57. tcp_pdu
-
---------------
-
-Help: set TCP flush points based on PDU length field
-
-Type: inspector (service)
-
-Usage: inspect
-
-Instance Type: multiton
-
-Configuration:
-
-  * int tcp_pdu.offset = 0: index to first byte of length field {
-    0:65535 }
-  * int tcp_pdu.size = 4: number of bytes in length field { 1:4 }
-  * int tcp_pdu.skip = 0: bytes after length field to end of header {
-    0:65535 }
-  * bool tcp_pdu.relative = false: extracted length follows field
-    (instead of whole PDU)
-
-Peg counts:
-
-  * tcp_pdu.scans: total segments scanned (sum)
-  * tcp_pdu.flushes: total PDUs flushed for detection (sum)
-  * tcp_pdu.aborts: total unrecoverable scan errors (sum)
-
-
-5.58. telnet
+5.57. telnet
 
 --------------
 
@@ -6329,6 +6302,35 @@ Peg counts:
     sessions (max)
 
 
+5.58. tlv_pdu
+
+--------------
+
+Help: set TCP flush points based on PDU length field
+
+Type: inspector (service)
+
+Usage: inspect
+
+Instance Type: multiton
+
+Configuration:
+
+  * int tlv_pdu.offset = 0: index to first byte of length field {
+    0:65535 }
+  * int tlv_pdu.size = 4: number of bytes in length field { 1:4 }
+  * int tlv_pdu.skip = 0: bytes after length field to end of header {
+    0:65535 }
+  * bool tlv_pdu.relative = false: extracted length follows field
+    (instead of whole PDU)
+
+Peg counts:
+
+  * tlv_pdu.scans: total segments scanned (sum)
+  * tlv_pdu.flushes: total PDUs flushed for detection (sum)
+  * tlv_pdu.aborts: total unrecoverable scan errors (sum)
+
+
 5.59. wizard
 
 --------------
@@ -6946,6 +6948,9 @@ Configuration:
     start search
   * string content.within: var or maximum number of bytes to search
     from cursor
+  * enum content.width = 8: char width to convert to { 8|16|32 }
+  * enum content.endian = big: specify big/little endian for wide
+    string conversions { big|little }
 
 
 7.21. cvs
@@ -9696,6 +9701,8 @@ libraries see the Getting Started section of the manual.
     from beginning of buffer
   * string content.distance: var or number of bytes from cursor to
     start search
+  * enum content.endian = big: specify big/little endian for wide
+    string conversions { big|little }
   * int content.fast_pattern_length: maximum number of characters
     from this content the fast pattern matcher should use { 1:65535 }
   * int content.fast_pattern_offset = 0: number of leading characters
@@ -9706,6 +9713,7 @@ libraries see the Getting Started section of the manual.
   * implied content.nocase: case insensitive match
   * string content.offset: var or number of bytes from start of
     buffer to start search
+  * enum content.width = 8: char width to convert to { 8|16|32 }
   * string content.within: var or maximum number of bytes to search
     from cursor
   * implied cvs.invalid-entry: looks for an invalid Entry string
@@ -10540,6 +10548,8 @@ libraries see the Getting Started section of the manual.
   * bool output.verbose = false: be verbose (same as -v)
   * bool output.wide_hex_dump = false: output 20 bytes per lines
     instead of 16 when dumping buffers
+  * bool packet_capture.check_inner_pkt = true: apply filter on inner
+    packet headers
   * bool packet_capture.enable = false: state of packet capturing
   * string packet_capture.filter: bpf filter to use for packet
     capturing
@@ -11448,13 +11458,6 @@ libraries see the Getting Started section of the manual.
     end-point { 65535 }
   * enum tcp_connector[].setup: stream establishment { call | answer
     }
-  * int tcp_pdu.offset = 0: index to first byte of length field {
-    0:65535 }
-  * bool tcp_pdu.relative = false: extracted length follows field
-    (instead of whole PDU)
-  * int tcp_pdu.size = 4: number of bytes in length field { 1:4 }
-  * int tcp_pdu.skip = 0: bytes after length field to end of header {
-    0:65535 }
   * int telnet.ayt_attack_thresh = -1: alert beyond this number of
     consecutive Telnet AYT commands (-1 is disabled) { -1:max31 }
   * bool telnet.check_encrypted = false: check for end of encryption
@@ -11462,6 +11465,13 @@ libraries see the Getting Started section of the manual.
   * bool telnet.normalize = false: eliminate escape sequences
   * string tenant_selector[].file: use configuration in given file
   * string tenant_selector[].tenants: list of tenants to match
+  * int tlv_pdu.offset = 0: index to first byte of length field {
+    0:65535 }
+  * bool tlv_pdu.relative = false: extracted length follows field
+    (instead of whole PDU)
+  * int tlv_pdu.size = 4: number of bytes in length field { 1:4 }
+  * int tlv_pdu.skip = 0: bytes after length field to end of header {
+    0:65535 }
   * interval tos.~range: check if IP TOS is in given range { 0:255 }
   * string trace.constraints.dst_ip: destination IP address filter
   * int trace.constraints.dst_port: destination port filter { 0:65535
@@ -12840,9 +12850,6 @@ libraries see the Getting Started section of the manual.
   * tcp.bad_tcp6_checksum: nonzero tcp over ipv6 checksums (sum)
   * tcp.checksum_bypassed: checksum calculations bypassed (sum)
   * tcp_connector.messages: total messages (sum)
-  * tcp_pdu.aborts: total unrecoverable scan errors (sum)
-  * tcp_pdu.flushes: total PDUs flushed for detection (sum)
-  * tcp_pdu.scans: total segments scanned (sum)
   * telnet.concurrent_sessions: total concurrent Telnet sessions
     (now)
   * telnet.max_concurrent_sessions: maximum concurrent Telnet
@@ -12851,6 +12858,9 @@ libraries see the Getting Started section of the manual.
   * tenant_selector.no_match: selection evaluations that had no
     matches (sum)
   * tenant_selector.packets: packets evaluated (sum)
+  * tlv_pdu.aborts: total unrecoverable scan errors (sum)
+  * tlv_pdu.flushes: total PDUs flushed for detection (sum)
+  * tlv_pdu.scans: total segments scanned (sum)
   * udp.bad_udp4_checksum: nonzero udp over ipv4 checksums (sum)
   * udp.bad_udp6_checksum: nonzero udp over ipv6 checksums (sum)
   * udp.checksum_bypassed: checksum calculations bypassed (sum)
@@ -16256,8 +16266,8 @@ alert is raised by the enhanced JavaScript normalizer.
     cache segment(s)
   * network.set_policy(id): set the network policy for commands given
     the user policy id
-  * packet_capture.enable(filter, group, tenants): capture raw
-    packets
+  * packet_capture.enable(filter, group, tenants, check_inner_pkt):
+    capture raw packets
   * packet_capture.disable(): stop packet capturing
   * packet_tracer.enable(proto, src_ip, src_port, dst_ip, dst_port,
     tenants): enable packet tracer debugging
@@ -16722,11 +16732,11 @@ and are not applicable elsewhere.
   * target (ips_option): rule option to indicate target of attack
   * tcp (codec): support for transmission control protocol
   * tcp_connector (connector): implement the tcp stream connector
-  * tcp_pdu (inspector): set TCP flush points based on PDU length
-    field
   * telnet (inspector): telnet inspection and normalization
   * tenant_selector (policy_selector): configure traffic processing
     based on tenants
+  * tlv_pdu (inspector): set TCP flush points based on PDU length
+    field
   * token_ring (codec): support for token ring decoding
   * tos (ips_option): rule option to check type of service field
   * trace (basic): configure trace log messages
@@ -16877,9 +16887,9 @@ and are not applicable elsewhere.
   * inspector::stream_udp: stream inspector for UDP flow tracking
   * inspector::stream_user: stream inspector for user flow tracking
     and reassembly
-  * inspector::tcp_pdu: set TCP flush points based on PDU length
-    field
   * inspector::telnet: telnet inspection and normalization
+  * inspector::tlv_pdu: set TCP flush points based on PDU length
+    field
   * inspector::wizard: inspector that implements port-independent
     protocol identification
   * ips_action::alert: generate alert on the current packet
index 3440a3cbe9729802abceef1df507eb9cad687124..2f3ec62dc1cf924ef68c76d8a76db8938366e9c9 100644 (file)
@@ -8,7 +8,7 @@ Snort 3 Upgrade Manual
 The Snort Team
 
 Revision History
-Revision 3.6.1.0 2024-12-22 20:10:28 EST TST
+Revision 3.6.2.0 2025-01-19 22:55:16 EST TST
 
 ---------------------------------------------------------------------
 
index 4c985ed68d366f39e334c9078fe5dd770f2eff1c..4ccc7061a88cbb4d3f0ee87f360d84fbebef42fe 100644 (file)
@@ -8,7 +8,7 @@ Snort 3 User Manual
 The Snort Team
 
 Revision History
-Revision 3.6.1.0 2024-12-22 20:10:01 EST TST
+Revision 3.6.2.0 2025-01-19 22:54:24 EST TST
 
 ---------------------------------------------------------------------
 
@@ -1086,7 +1086,7 @@ Required:
     signatures, the protected_content rule option, and SSL service
     detection
   * pcap from http://www.tcpdump.org for tcpdump style logging
-  * pcre from http://www.pcre.org for regular expression pattern
+  * pcre2 from http://www.pcre.org for regular expression pattern
     matching
   * pkgconfig from https://www.freedesktop.org/wiki/Software/
     pkg-config/ to locate build dependencies