]> git.ipfire.org Git - people/stevee/ipfire-2.x.git/log
people/stevee/ipfire-2.x.git
5 days agoids.cgi: Auto fill form inputs with their temporary stored values in suricata-8
Stefan Schantl [Mon, 11 Aug 2025 17:39:01 +0000 (19:39 +0200)] 
ids.cgi: Auto fill form inputs with their temporary stored values in
error case

If an user provides any invalid input in the form an error message will be
displayed. In this case, all the form elements (inputs) will be filled
with their temporary stored values from the cgiparams hash.

Signed-off-by: Stefan Schantl <stefan.schantl@ipfire.org>
5 days agoids.cgi: Allow to configure report summary feature
Stefan Schantl [Mon, 11 Aug 2025 17:38:13 +0000 (19:38 +0200)] 
ids.cgi: Allow to configure report summary feature

Signed-off-by: Stefan Schantl <stefan.schantl@ipfire.org>
6 days agosuricata-report-generator: Implement sending reports via email
Michael Tremer [Mon, 11 Aug 2025 13:28:24 +0000 (14:28 +0100)] 
suricata-report-generator: Implement sending reports via email

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
6 days agosuricata-report-generator: Don't print rows
Michael Tremer [Mon, 11 Aug 2025 13:28:00 +0000 (14:28 +0100)] 
suricata-report-generator: Don't print rows

This is a left-over debug statement.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
6 days agosuricata: Automatically email reports once per month/week/day
Michael Tremer [Mon, 11 Aug 2025 11:47:55 +0000 (12:47 +0100)] 
suricata: Automatically email reports once per month/week/day

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
6 days agoids.cgi: Fix regular expression to check for valid email addresses
Michael Tremer [Mon, 11 Aug 2025 11:04:06 +0000 (12:04 +0100)] 
ids.cgi: Fix regular expression to check for valid email addresses

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
6 days agolangs: Capitalize "Sender Address"
Michael Tremer [Mon, 11 Aug 2025 10:56:39 +0000 (11:56 +0100)] 
langs: Capitalize "Sender Address"

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
6 days agoids.cgi: Remove placeholders
Michael Tremer [Mon, 11 Aug 2025 10:55:55 +0000 (11:55 +0100)] 
ids.cgi: Remove placeholders

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
6 days agoids.cgi: Update translations
Michael Tremer [Mon, 11 Aug 2025 10:54:52 +0000 (11:54 +0100)] 
ids.cgi: Update translations

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
6 days agoids.cgi: Fix table flows
Michael Tremer [Mon, 11 Aug 2025 10:47:49 +0000 (11:47 +0100)] 
ids.cgi: Fix table flows

This slightly changes how we list interfaces, but since that got a
little bit tight if lots of interfaces were available (and which
language has been used), this is probably a good idea to change it to
rows.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
6 days agoids-functions.pl: Don't detect number of CPU cores
Michael Tremer [Mon, 11 Aug 2025 09:04:21 +0000 (10:04 +0100)] 
ids-functions.pl: Don't detect number of CPU cores

This value is no longer being used in the configuration.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
6 days agoids-functions.pl: Add generate_report_generator_config() function
Stefan Schantl [Sat, 9 Aug 2025 14:46:37 +0000 (16:46 +0200)] 
ids-functions.pl: Add generate_report_generator_config() function

This function is used to genereate the config file for the newly
introduced suricata-report-generator.

Signed-off-by: Stefan Schantl <stefan.schantl@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
6 days agoids.cgi: Add code for e-mail input validation
Stefan Schantl [Sat, 9 Aug 2025 15:50:48 +0000 (17:50 +0200)] 
ids.cgi: Add code for e-mail input validation

Signed-off-by: Stefan Schantl <stefan.schantl@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
6 days agoids.cgi: Allow to configure new mail alert system
Stefan Schantl [Sat, 9 Aug 2025 11:28:35 +0000 (13:28 +0200)] 
ids.cgi: Allow to configure new mail alert system

Signed-off-by: Stefan Schantl <stefan.schantl@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
8 days agosuricata: Reload the reporter process, too
Michael Tremer [Sat, 9 Aug 2025 14:17:09 +0000 (15:17 +0100)] 
suricata: Reload the reporter process, too

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
8 days agosuricata-reporter: Add ability to reload the configuration
Michael Tremer [Sat, 9 Aug 2025 14:14:53 +0000 (15:14 +0100)] 
suricata-reporter: Add ability to reload the configuration

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
8 days agopython3-MarkupSafe: Update rootfile
Michael Tremer [Thu, 7 Aug 2025 17:15:01 +0000 (17:15 +0000)] 
python3-MarkupSafe: Update rootfile

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
8 days agosuricata-report-generator: Add all alerts in full detail
Michael Tremer [Thu, 7 Aug 2025 16:32:13 +0000 (17:32 +0100)] 
suricata-report-generator: Add all alerts in full detail

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
8 days agosuricata-report-generator: Render a PDF document and give it a title page
Michael Tremer [Thu, 7 Aug 2025 14:07:29 +0000 (15:07 +0100)] 
suricata-report-generator: Render a PDF document and give it a title page

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
8 days agosuricata-report-generator: Allow span selection
Michael Tremer [Thu, 7 Aug 2025 10:28:20 +0000 (11:28 +0100)] 
suricata-report-generator: Allow span selection

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
8 days agosuricata-report-generator: Create some scaffolding
Michael Tremer [Thu, 7 Aug 2025 10:04:44 +0000 (11:04 +0100)] 
suricata-report-generator: Create some scaffolding

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
8 days agomake.sh: Change the order of building Python packages
Michael Tremer [Thu, 7 Aug 2025 16:00:48 +0000 (16:00 +0000)] 
make.sh: Change the order of building Python packages

This way, we should have all the build tools available as early as
possible.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
8 days agopython3-pillow: New package
Michael Tremer [Thu, 7 Aug 2025 09:51:03 +0000 (09:51 +0000)] 
python3-pillow: New package

This is required by reportlab.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
8 days agopython3-more_itertools: New package
Michael Tremer [Thu, 7 Aug 2025 09:42:24 +0000 (09:42 +0000)] 
python3-more_itertools: New package

This is required by setuptools to run.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
8 days agopython3-setuptools: Update to 80.9.0
Michael Tremer [Thu, 7 Aug 2025 09:35:58 +0000 (09:35 +0000)] 
python3-setuptools: Update to 80.9.0

This patch also removes this as a package. There is no point to ship
this package as the dependencies are not available and there should not
be enough tools around to actually build anything.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
8 days agopython3-packaging: Update to 25.0
Michael Tremer [Thu, 7 Aug 2025 09:35:27 +0000 (09:35 +0000)] 
python3-packaging: Update to 25.0

This is required by setuptools and therefore built before.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
8 days agopython3-wheel: New package
Michael Tremer [Thu, 7 Aug 2025 09:34:31 +0000 (09:34 +0000)] 
python3-wheel: New package

Required to build wheels (at least sometimes).

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
8 days agopython3-reportlab: New package
Michael Tremer [Thu, 7 Aug 2025 08:37:58 +0000 (08:37 +0000)] 
python3-reportlab: New package

This package can generate PDF reports.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
8 days agosuricata-reporter: Create a example configuration file
Michael Tremer [Wed, 6 Aug 2025 16:56:34 +0000 (17:56 +0100)] 
suricata-reporter: Create a example configuration file

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
8 days agosuricata: Rename this to an IPS at boot time
Michael Tremer [Wed, 6 Aug 2025 16:20:22 +0000 (17:20 +0100)] 
suricata: Rename this to an IPS at boot time

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
8 days agoinitscripts: Fix lots of whitespace issues in the suricata script
Michael Tremer [Wed, 6 Aug 2025 16:19:30 +0000 (17:19 +0100)] 
initscripts: Fix lots of whitespace issues in the suricata script

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
8 days agosuricata: Start the reporter daemon
Michael Tremer [Wed, 6 Aug 2025 16:17:48 +0000 (17:17 +0100)] 
suricata: Start the reporter daemon

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
8 days agosuricata: Install the reporter
Michael Tremer [Wed, 6 Aug 2025 16:11:20 +0000 (17:11 +0100)] 
suricata: Install the reporter

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
8 days agosuricata-reporter: Add source/destination ports to the emails, too
Michael Tremer [Wed, 6 Aug 2025 16:03:56 +0000 (17:03 +0100)] 
suricata-reporter: Add source/destination ports to the emails, too

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
8 days agosuricata-reporter: Don't let workers terminate if something goes wrong
Michael Tremer [Wed, 6 Aug 2025 16:00:02 +0000 (17:00 +0100)] 
suricata-reporter: Don't let workers terminate if something goes wrong

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
8 days agosuricata-reporter: Log any alerts to a database
Michael Tremer [Wed, 6 Aug 2025 15:58:21 +0000 (16:58 +0100)] 
suricata-reporter: Log any alerts to a database

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
8 days agosuricata-reporter: Make ownership of the socket configurable
Michael Tremer [Wed, 6 Aug 2025 15:24:29 +0000 (16:24 +0100)] 
suricata-reporter: Make ownership of the socket configurable

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
8 days agosuricata-reporter: Make the socket path configurable
Michael Tremer [Wed, 6 Aug 2025 15:09:02 +0000 (16:09 +0100)] 
suricata-reporter: Make the socket path configurable

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
8 days agosuricata-reporter: Make the number of workers configurable
Michael Tremer [Wed, 6 Aug 2025 15:06:23 +0000 (16:06 +0100)] 
suricata-reporter: Make the number of workers configurable

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
8 days agosuricata-reporter: Create capability to send alerts to syslog
Michael Tremer [Wed, 6 Aug 2025 15:01:56 +0000 (16:01 +0100)] 
suricata-reporter: Create capability to send alerts to syslog

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
8 days agosuricata-reporter: Read the email configuration from file
Michael Tremer [Wed, 6 Aug 2025 14:31:51 +0000 (15:31 +0100)] 
suricata-reporter: Read the email configuration from file

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
8 days agosuricata-reporter: Read a configuration file
Michael Tremer [Wed, 6 Aug 2025 14:12:14 +0000 (15:12 +0100)] 
suricata-reporter: Read a configuration file

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
8 days agosuricata-reporter: Parse alerts and generate emails
Michael Tremer [Wed, 6 Aug 2025 14:04:31 +0000 (15:04 +0100)] 
suricata-reporter: Parse alerts and generate emails

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
8 days agosuricata: Enable EVE logging to the reporter
Michael Tremer [Wed, 6 Aug 2025 10:13:14 +0000 (11:13 +0100)] 
suricata: Enable EVE logging to the reporter

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
8 days agosuricata: Fix path to the magic file
Michael Tremer [Tue, 5 Aug 2025 17:15:40 +0000 (18:15 +0100)] 
suricata: Fix path to the magic file

Aparently it does not automatically append the suffix.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
8 days agosuricata-reporter: Replace logic on termination signals
Michael Tremer [Tue, 5 Aug 2025 17:07:57 +0000 (18:07 +0100)] 
suricata-reporter: Replace logic on termination signals

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
8 days agosuricata-reporter: Close the queue on termination
Michael Tremer [Tue, 5 Aug 2025 17:07:30 +0000 (18:07 +0100)] 
suricata-reporter: Close the queue on termination

This will allow us to not have an extra signal to check across
processes.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
8 days agosuricata-reporter: Create a listening socket
Michael Tremer [Tue, 5 Aug 2025 15:04:52 +0000 (16:04 +0100)] 
suricata-reporter: Create a listening socket

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
8 days agosuricata-reporter: Handle signals to gracefully terminate
Michael Tremer [Tue, 5 Aug 2025 14:33:47 +0000 (15:33 +0100)] 
suricata-reporter: Handle signals to gracefully terminate

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
8 days agosuricata-reporter: Create a queue we can push events into the workers with
Michael Tremer [Tue, 5 Aug 2025 14:25:04 +0000 (15:25 +0100)] 
suricata-reporter: Create a queue we can push events into the workers with

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
8 days agosuricata-reporter: Create a couple of worker processes
Michael Tremer [Tue, 5 Aug 2025 14:18:15 +0000 (15:18 +0100)] 
suricata-reporter: Create a couple of worker processes

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
8 days agosuricata-reporter: Create some scaffolding
Michael Tremer [Tue, 5 Aug 2025 14:03:14 +0000 (15:03 +0100)] 
suricata-reporter: Create some scaffolding

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
9 days agocore198: Ship graphs.pl
Michael Tremer [Fri, 8 Aug 2025 15:10:39 +0000 (15:10 +0000)] 
core198: Ship graphs.pl

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
9 days agoIPS: Rename bypassed to "Offloaded"
Michael Tremer [Tue, 5 Aug 2025 10:44:51 +0000 (11:44 +0100)] 
IPS: Rename bypassed to "Offloaded"

Bypassed seems to suggest to some people that the traffic was never
looked at, when in fact the IPS is rather offloading anything it is no
longer interested in. I think this is a better phrase.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
9 days agosuricata: Create the SGH cache directory
Michael Tremer [Tue, 5 Aug 2025 10:40:27 +0000 (11:40 +0100)] 
suricata: Create the SGH cache directory

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
9 days agosuricata: Sync configuration with upstream
Michael Tremer [Tue, 5 Aug 2025 10:34:13 +0000 (11:34 +0100)] 
suricata: Sync configuration with upstream

There are not many big changes except that any new engines have been
enabled and new defaults have beep carried over from upstream.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
9 days agocore198: Ship binutils
Michael Tremer [Fri, 8 Aug 2025 15:06:58 +0000 (15:06 +0000)] 
core198: Ship binutils

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
9 days agomake.sh: Bump toolchain version
Michael Tremer [Fri, 8 Aug 2025 14:28:42 +0000 (14:28 +0000)] 
make.sh: Bump toolchain version

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
9 days agobinutils: Update to 2.45
Michael Tremer [Fri, 8 Aug 2025 14:28:41 +0000 (14:28 +0000)] 
binutils: Update to 2.45

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
9 days agocore198: Ship vectorscan
Michael Tremer [Fri, 8 Aug 2025 15:03:50 +0000 (15:03 +0000)] 
core198: Ship vectorscan

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
9 days agovectorscan: Update to version 5.4.12
Adolf Belka [Tue, 22 Jul 2025 21:22:08 +0000 (23:22 +0200)] 
vectorscan: Update to version 5.4.12

- Update from version 5.4.11 to 5.4.12
- Update of rootfile
- Removal of patch for sse4.2 as changes now part of source tarball
- Changelog
    5.4.12
Multiple changes since last release, this will be the last 100% ABI and API
 compatible with Hyperscan release.
Next versions will include major refactors and API extensions, it will be
 mostly backwards compatible however.
Without particular order, platform support is now:
* Linux (x86, Arm, Power)
* FreeBSD 14 (x86, Arm, Power)
* MacOS 14+ (x86, Arm)
In total more than 200 configurations in the CI are tested for every PR.
Other features:
- Fat Runtime supported for Arm as well (ASIMD/SVE/SVE2).
- Initial implementations for Arm SVE/SVE2 algorithms added, thanks to
  Yoan Picchi from Arm.
- SIMDe support added, used as an alternative backend for existing
  platforms, but mostly interesting for allowing Vectorscan to build
  in new platforms without a supported SIMD engine.
- Various speedups and optimizations.
- Cppcheck and clang-tidy fixes throughout the code, both have been
  added to CI for multiple configurations, but only cppcheck triggers
  a build failure for now.
Various bugfixes, most important listed:
- Speed up truffle with 256b TBL instructions (#290)
- Fix Clang Tidy warnings (#295)
- Clang 17+ is more restrictive on rebind<T> on MacOS/Boost, remove
  warning (#332)
- partial_load_u64 will fail if buf == NULL/c_len == 0 (#331)
- Bugfix/fix avx512vbmi regressions (#335)
- fix missing hs_version.h header (closes #198)
- hs_valid_platform: Fix check for SSE4.2 (#310)
- Fixed out of bounds read in AVX512VBMI version of
  fdr_exec_fat_teddy … (#333)
- Fix noodle SVE2 off by one bug (#313)
- Make vectorscan accept \0 starting pattern (#312)
- Fix 5.4.11's config step regression (#327)
- Fix double shufti's vector end false positive (#325)

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
9 days agocore198: Ship suricata
Michael Tremer [Fri, 8 Aug 2025 15:02:39 +0000 (15:02 +0000)] 
core198: Ship suricata

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
9 days agosuricata: Update to version 8.0.0
Adolf Belka [Tue, 22 Jul 2025 16:55:43 +0000 (18:55 +0200)] 
suricata: Update to version 8.0.0

- Update from version 7.0.11 to 8.0.0
- Update of rootfile
- patch file updated for disabling sid-2210059
- Changelog
    8.0.0
Security #7658: http2: global tx (stream id 0) may open file and never close
 it(HIGH - CVE 2025-53538)
Bug #7798: dpdk: auto count of threads assigns more threads than affined
Bug #7791: http: BUG_ON assertion reached in packet path
Bug #7790: affinity: intermittent unittest failures
Bug #7789: dpdk: compilation warning of a function without prototype
Bug #7783: smtp: incorrect inspection window
Bug #7752: decode: no parent packet flow for ip-in-ipv6
Bug #7678: mpm/ac: error "Just ran out of space in the queue"
Bug #7649: lib: suricata version in sys crate needs to be updated on build
Bug #1484: src: BUG_ON(1) statements in the packet path
Optimization #7643: excessive mtu messages at start up
Optimization #7212: strtoul: replace with ByteExtractString variant
Optimization #6264: mpm/ac-ks: reduce stack usage
Optimization #4753: lua: fix inconsistency in the init "needs" key
Documentation #7749: doc: update user manual seciton on RPMs
Documentation #7723: doc/exceptions: review 'inspection' terminology
Documentation #7648: rtd: set "latest" to last stable release starting with 8.0.0
Documentation #7078: devguide: document current ffi naming style
Documentation #6955: devguide: update coding-style docs
Documentation #6566: userguide: add description for missing EVE krb fields
Documentation #6288: eve/schema: generate tables of data for app-layer protocols
Documentation #6252: userguide/install: move Ubuntu distros to their own page
Documentation #6069: userguide/install: move RPM distros to their own page
Documentation #6022: devguide: explain how the engine identifies applayer
 protocols
Documentation #5911: userguide: update & bring guide for installation on
 Windows to RtD
Task #7758: decode: add stats counters for ipv4/ipv6 over ipv4
Task #7750: packaging: rpm for RHEL 10
Task #7632: suricata-lua-sys: tag with a non-prerelease version
Task #6941: lua: review and document lua rule return types
Task #6814: libsuricata: opt-in signal handling
Task #6359: detect/analyzer: add more details for the ICMP icode keyword
Task #6262: tracking: reduce stack usage
    8.0.0-rc1
Feature #7715: rules: add option to skip flow tracking for a packet
Feature #7714: detect: add pre_flow rule hook
Feature #7713: detect: add tcp.wscale keyword to match on TCP wscale option
 values
Feature #7712: detect: add pre_stream rule hook
Feature #7702: commandline: add --list-app-layer-hooks option
Feature #7645: pgsql: add CopyIn subprotocol/mode
Feature #7635: eve: include transaction count
Feature #7599: mime: add email.received keyword
Feature #7597: mime: add email.url keyword
Feature #7593: mime: add email.message_id keyword
Feature #7507: rules: ftp.completion_code keyword
Feature #7506: rules: ftp.reply_received keyword
Feature #7505: rules: ftp.mode keyword
Feature #7504: rules: ftp.dynamic_port keyword
Feature #7372: Datajson: a dataset evolution
Feature #7047: eve: add ip version field
Feature #7036: DPDK NUMA setup: choose correct CPUs from worker-cpu-set
Feature #6805: cpu-affinity: enhance CPU affinity logic with per-interface
 NUMA preferences
Feature #6695: tls: log extensions
Feature #6259: pgsql: add `query` detection keyword
Feature #5692: http: brotli content encoding for HTTP/1.1
Feature #4099: app-layer: allow direct rule keyword registration
Feature #3952: protocols: implement mDNS
Feature #2290: lua: use script as transform
Bug #7747: affinity: warnings in the granular thread affinity settings code
Bug #7746: suricatasc does not handle reconnect
Bug #7735: brotli: old crate version has integer underflow
Bug #7732: http1: use cursor wrapper handling EOF for brotli
Bug #7730: dcerpc: uint16 overflow (rust debug assertion)
Bug #7725: decode/ipv4: missing ip-in-ip case handling
Bug #7698: firewall: eve verdict field should state "accept" instead of alert
Bug #7694: flow: elephant flow counts previous bytes revisiting an index
Bug #7689: Dataset of type IP can't set IPv4
Bug #7687: flow: non-TCP protocol timeout handling leads to missing flows
Bug #7681: flow: race condition at shutdown leads to duplicate flows
Bug #7671: lua: suricata-lua-sys needs to honor MSAN oss-fuzz flags
Bug #7668: http: lack of setting updated_ts leads to firewall bypass
Bug #7665: transaction rules: support filesize
Bug #7653: ips: deconflict pass flow and drop packet rules
Bug #7647: pgsql: empty request logged if password message disabled
Bug #7634: hyperscan: coverity warnings
Bug #7579: detect/files: local_file_id not incremented if inspection buffer is
 NULL
Bug #7568: pcap: continuous file reading fails on an empty directory
Bug #7549: detect: using different sticky buffers for byte_extract and
 byte_jump leads to undefined value before doing the jump
Bug #7498: rust: cleanup of extern "C" functions and no_mangle
Bug #7479: segfault using dummy config
 output.eve-log.types.alert.payload-buffer-size = 0
Bug #7420: detect-engine: warning fgets could get negative value
Bug #7390: byte_extract: issue with saved 'name' in distance keyword
Bug #7374: dpdk: iface-copy should not be mandatory
Bug #7344: build: build can sometimes fail copying the lua headers into place
Bug #7285: Websocket compression mishandling
Bug #7236: plugins: custom transaction loggers cannot be registered by a plugin
Bug #7019: snmp: probing parser returns ALPROTO_FAILED instead of
 ALPROTO_UNKNOWN if slice.len() < 4
Bug #7004: app-layer: wrong tx may be logged for stream rules
Bug #6981: dpdk: compiler warnings about lossy integer precision
Bug #6400: log of DNS answer is in wrong direction
Bug #6186: Integer overflows 64 to 32 bytes
Bug #5739: htp: handle alloc failure for user data
Bug #5177: detect/analyzer: rule analyzer warns about http buffers usage
Bug #4815: unix socket: ftp memcap missing from socket commands
Bug #3436: suricatasc: crashing using command 'reopen-log-files'
Optimization #7733: transforms: move base64 transform pure rust
Optimization #7708: http1: add tx iterator
Optimization #7529: detect/dns: move wrapper code from C to rust
Optimization #7353: files: remove deprecated force-md5 config option
Optimization #7292: CI: clang-format rechecks every main-7.0.x commit
Optimization #7083: detect/dataset: skip adding localstatedir if fullpath is
 provided
Task #7727: lua: suricata.log library
Task #7673: libsuricata: rate_filter callback
Task #7656: fast.lua: update script to reflect library use
Task #7609: lua: suricata.util lib
Task #7608: lua: turn tls into lib
Task #7607: lua: turn ssh into lib
Task #7606: lua: turn smtp into lib
Task #7605: lua: turn ja3 into lib
Task #7603: lua: turn hassh into lib
Task #7598: mime: add email.x_mailer
Task #7591: mime: add email.date keyword
Task #7491: lua: turn file into lua lib
Task #7490: lua: turn rule into lua lib
Task #7487: lua: turn flowints into lib
Task #7486: lua: turn flowvars into lib
Task #7461: suricata-verify: pass all tests
Task #7079: rust: unify rust ffi style
Task #7026: app-protos: trigger raw stream inspection
Task #6573: rust: set new minimum Rust version for Suricata 8
Task #3695: research: libhwloc for better autoconfiguration
Documentation #7683: mime:  add email.attachment keyword
Documentation #7329: doc: explain the priority ports setting
Documentation #7143: doc: legacy keyword http_host used in examples
Documentation #5485: userguide: explain that the http.header_names buffer is
 normalized
    8.0.0-beta1
Feature #7644: pgsql: add CopyOut subprotocol/mode
Feature #7633: dpdk: refrain from creating TX queues on zero TX descriptors
Feature #7620: smb: configurable logging
Feature #7596: mime: add email.to keyword
Feature #7595: mime: add email.subject keyword
Feature #7592: mime: add email.from keyword
Feature #7588: mime: add email.cc keyword
Feature #7565: dcerpc: rpc interfaces info in request event
Feature #7533: detect/ldap: add ldap.request.attribute_type and
 ldap.request.attribute keywords, and same for responses
Feature #7532: detect/ldap: add keywords for LDAPResult
Feature #7517: detect: smtp.mail_from keyword
Feature #7516: detect: smtp.rcpt_to keyword
Feature #7515: detect: smtp.helo keyword
Feature #7513: detect/integers: add support for negated strings when enum is used
Feature #7508: rules: ftp.reply keyword
Feature #7503: rules: ftp.command_data keyword
Feature #7502: rules: ftp.command keyword
Feature #7485: rules: allow specifying explicit hooks
Feature #7482: eve/flow: log tcp session reuse as a timeout reason
Feature #7481: rules/actions: explicit action scopes
Feature #7477: ldap: add support for AbandonRequest
Feature #7471: detect/ldap: add ldap.distinguished_name keywords for request
 and response
Feature #7453: detect/ldap: add ldap.request.operation and
 ldap.response.operation keywords
Feature #7433: eve/alert: enrich decoder event rules
Feature #7403: requires: add ability to check for a rule keyword
Feature #7382: dpdk: create separate packet mempools per queue
Feature #7381: dpdk: when running with ice driver fully start only when link
 state change event is caught
Feature #7380: dpdk: provide "auto" option for RX/TX descriptors
Feature #7373: dpdk: provide "auto" option to mempool-size property
Feature #7337: dpdk: implement configuration of RSS using rte_flow rules for
 major cards
Feature #7330: dpdk: support HW VLAN stripping
Feature #7320: flow: add user registerable flow update callbacks
Feature #7319: flow: add user registerable flow initialization callback
Feature #7311: http1: log invalid status as string
Feature #7291: sdp: implements sticky buffer
Feature #7243: lua: expose dataset functions
Feature #7240: libsuricata: use provided threads and packets
Feature #7204: sip: rustify sticky buffers
Feature #7203: ldap: extend parser for udp
Feature #7202: ldap: frame support
Feature #7170: hyperscan: Cache Hyperscan databases to disk to speed up the
 startup
Feature #7120: threshold: add backoff type
Feature #7108: tls: ALPN keyword
Feature #7098: eve: add payload length field
Feature #7074: lua: expose base64 functions
Feature #7073: lua: expose hashing functions (md5/sha1/sha256)
Feature #7055: tls: log ALPN
Feature #7051: websocket: data frame
Feature #7045: tls-store: add support client certs
Feature #7017: dns: add OPT rdata struct and parsing
Feature #7012: rules: add dns.response sticky buffer
Feature #7011: dns: additional section parsing and logging
Feature #6967: multi-tenancy: support thresholding per tenant
Feature #6943: pcap: datalink type 229 not (yet) supported in module PcapFile
Feature #6939: lua: incremement stat when a lua rule exhausts its instruction
 count
Feature #6857: iprep: support seeing if rule is part of a rep list
Feature #6856: http: anomaly when request line is missing protocol
Feature #6832: pcap/log: Support BPFs for filtering pcap output
Feature #6827: arp: implement decoder and logger
Feature #6822: threshold: support tracking by flow
Feature #6788: bypass: decouple stream.bypass dependency from TLS encrypted
    bypass
Feature #6739: dpdk: warn the user if user-settings are adjusted to the device
 capabilities
Feature #6666: dns: add keyword for dns rrtype: dns.rrtype
Feature #6648: detect: integer: support bitmasks
Feature #6647: detect: integers: support for enumerations
Feature #6646: detect: integer: support negated ranges
Feature #6645: detect: integer parsed with hexadecimal notation
Feature #6637: requires: add skipped rules to stats
Feature #6627: sdp: add protocol parser and logger
Feature #6621: dns: add keyword for dns rcode: dns.rcode
Feature #6550: profiling/rules: allow enabling profiling for pcap file runs
Feature #6546: detect/transform: strip_pseudo_headers
Feature #6497: dns: new detection buffer: dns.query.name
Feature #6496: dns: new detection buffer: dns.answer.name
Feature #6487: detect/transform: from_base64
Feature #6480: plugins: allow plugins to specify the version of suricata they
 are for
Feature #6455: txbits: support for new type of bits
Feature #6439: rules: add to_lowercase transform
Feature #6426: http2: app-layer-event and normalization when userinfo is in
 the :authority pseudo header for the http.host header
Feature #6396: rules: add protocol string support for mqtt
Feature #6379: ja4: support for TLS and QUIC
Feature #6374: sip: add sticky buffers for headers
Feature #6366: pop3: protocol detection
Feature #6290: http: support case insensitive testing of header name existence
Feature #6260: flow: flow matching excluding packet recursion level
Feature #6215: flow/output: log triggered exception policy
Feature #6164: rules: allow matching on flow pkts and bytes
Feature #6090: eve/alert: missing dcerpc metadata
Feature #6079: eve/dcerpc: eve/smb: log dcerpc uuid with request/response txs
Feature #5976: eve/stats: allow hiding counters whose value is 0
Feature #5972: rules: "requires" keyword representing the minimum version of
 suricata to support the rule
Feature #5839: dpdk: power saving mode
Feature #5816: stats: exception policy counters
Feature #5773: doh: support DNS over HTTPS (DoH)
Feature #5743: http2: add frame support
Feature #5734: ssh: add frame support
Feature #5665: rules: bidirectional transaction matching
Feature #5647: rules: mark flow as elephant flow
Feature #5646: rules: allow matching on flow pkts and bytes in either direction
Feature #5489: research: multi version rules; or version dependent rules
Feature #5466: detect: allow alert-then-pass logic
Feature #5446: rules: allow ranges in dns.opcode value
Feature #5234: tls: subjectAltName buffer
Feature #5082: smb: keyword for matching the SMB files
Feature #5075: smb: keyword for the SMB version
Feature #4974: eve: log rule references
Feature #4905: smtp: add stream app-layer frame support
Feature #4904: dcerpc: frames support
Feature #4853: eve: Add information about Suricata version
Feature #4777: lua: implement sandboxing
Feature #4776: lua: vendor latest lua stable
Feature #4321: http2: Support link between packets in the same stream
Feature #4102: plugins: support creating app-layer parser, logger and detect
Feature #3958: enip: convert protocol parser to rust
Feature #3487: mime: multi-part parser in Rust
Feature #3351: sip: parse traffic over tcp
Feature #2816: vlan: support more than 2 layers
Feature #2696: http: implement parser in rust
Feature #2695: websocket support
Feature #2486: prefilter/fast_pattern logic for flowbits
Feature #2377: deprecate: ssh.softwareversion and ssh.protoversion
Feature #2280: http: rules that match both request and response
Feature #1971: lua: make mandatory
Feature #1520: multi-tenancy: verbose output clarity
Feature #1199: protocol: LDAP support
Feature #1125: smtp: improve protocol detection
Feature #1065: rules: introduce vlan id keyword
Feature #845: stats: track memory consumption
Security #7615: datasets: signature keyword setting can cause high memory
 usage(MODERATE - CVE 2025-29916)
Security #7613: decode_base64: signature can do large
 memory allocation(HIGH - CVE 2025-29917)
Security #7526: detect: infinite loop in DetectEngineContentInspectionInternal
 with negated pcre(HIGH - CVE 2025-29918)
Security #7465: ldap: bound of number of transactions is not fully enforced
Security #7464: doh2: buffer is not really limited to 65K as should be for DNS
Security #7458: af-packet: defrag option can lead to truncated packets
 (HIGH - CVE 2025-29915)
Security #7450: tracking: signature can allocate arbitrary amount of memory
Security #7411: tcp: generic detection bypass using TCP urgent support
 (HIGH - CVE 2024-55629)
Security #7393: tcp: segfault on StreamingBufferSlideToOffsetWithRegions
 (CRITICAL - CVE 2024-55627)
Security #7366: bpf: oversized bpf file can lead to buffer overflow
 (MODERATE - CVE 2024-55626)
Security #7280: dns: quadratic complexity in logging and invalid json as
 output(HIGH - CVE 2024-55628)
Security #7267: ja4: non alphanumeric characters in alpn lead to panic
 (CRITICAL - CVE 2024-47522)
Security #7229: detect: write to read-only memory in transforms
 (CRITICAL - CVE 2024-55605)
Security #7209: thash: random factor not used; possible abusive hash
 collisions(CRITICAL - CVE 2024-47187)
Security #7195: datasets: rule with unset makes suricata abort
 (HIGH - CVE 2024-45795)
Security #7191: http: quadratic complexity in headers processing/finding
 (CRITICAL - CVE 2024-45797)
Security #7183: smb: hashmap entries not removed for error responses
Security #7104: http2: oom from duplicate headers(CRITICAL - CVE 2024-38535)
Security #7085: eve: transactions can be logged an arbitrary number of times
Security #7067: defrag: off by one leads to possible evasion
 (HIGH - CVE 2024-45796)
Security #7040: defrag: id reuse can lead to invalid reassembly
 (CRITICAL - CVE 2024-37151)
Security #7029: http/range: segv when http.memcap is reached
 (HIGH - CVE 2024-38536)
Security #6987: modbus: txs without responses are never freed
 (MODERATE - CVE 2024-38534)
Security #6902: base64: off-by-three overflow in DecodeBase64()
 (HIGH - CVE 2024-32664)
Security #6900: http2: timeout logging headers(HIGH - CVE 2024-32663)
Security #6892: http2: oom on copying compressed headers
 (CRITICAL - CVE 2024-32663)
Security #6866: eve: excessive ssh long banner logging(HIGH - CVE 2024-28870)
Security #6799: ssh: quadratic complexity in overlong banner
 (CRITICAL - CVE 2024-28870)
Security #6796: output/filestore: slowdown because of running OutputTxLog on
 useless packets
Security #6770: log: arbitrary-length value can be logged
Security #6757: libhtp: quadratic complexity checking after request line
 missing protocol(CRITICAL - CVE 2024-28871)
Security #6680: smb: pcap with many open files takes too much time
Security #6675: ip-defrag: packet can be considered complete even with holes
 (MODERATE - CVE 2024-32867)
Security #6669: ip defrag: re-assembly error in bsd policy
 (MODERATE - CVE 2024-32867)
Security #6668: ip defrag: final overlapping packet can lead to "hole" in
 re-assembled data(MODERATE - CVE 2024-32867)
Security #6493: ip defrag: several issues with overlap handling
Security #6481: http2: quadratic complexity in find_or_create_tx not bounded
 by max-tx(CRITICAL - CVE 2024-23836)
Security #6477: smtp: quadratic complexity from unbounded number of
 transaction per flow(CRITICAL - CVE 2024-23836)
Security #6444: http1: quadratic complexity from infinite folded headers
 (CRITICAL - CVE 2024-23837)
Security #6441: detect: heap use after free with http.request_header keyword
 (CRITICAL - CVE 2024-23839)
Security #6411: pgsql: quadratic complexity leads to over consumption of memory
 (HIGH - CVE 2024-23835)
Security #6299: mqtt: pcap with anomalies takes too long to process because of
 app-layer-event detection
Security #5926: http2: evasion by splitting header fields over frames
 (HIGH - CVE 2024-24568)
Security #5921: http1: configurable limit for maximum number of live
 transactions per flow(CRITICAL - CVE 2024-23836)
Bug #7618: af-packet: setting bpf fails
Bug #7577: detect/files: file.data does not use content passed when closing
 the file internally
Bug #7567: dcerpc: assertion triggered !((res.needed + res.consumed < input_len))
Bug #7562: detect/flow: null deference in signature parsing
Bug #7560: detect/krb5: undefined behavior with krb5.ticket_encryption when
 passing -INT32_MAX
Bug #7556: quic: valid traffic blocked in IPS mode
Bug #7554: tls: parser error on unACK'd data in FIN shutdown
Bug #7552: app-layer: misdetection if response is seen first without request
Bug #7548: dcerpc: avoid integer underflow
Bug #7523: rules/prefilter: prefilter keyword ignored when in content rule
Bug #7521: detect/ip-only: false positive alerts on pseudo packets ending a
 one direction flow
Bug #7495: protocol detection: probing parsers do not finish as soon as possible
Bug #7469: smtp: recognize when client initiated TLS
Bug #7467: detect: checksum detection broken by stream.checksum-validation
Bug #7466: lua: Flowvar memory leak
Bug #7455: flow: flow timeout behavior non-deterministic
Bug #7449: app-layer metadata does not get logged for stream rules and
 unidirectional protocols
Bug #7447: NULL dereference in ThreadLogFileHashFreeFunc in bug-5198 SV test
Bug #7444: dpdk: RSS key length missmatch on ice (E810) card with DPDK version
 22.11.6
Bug #7440: eve/frame: incomplete frame logging
Bug #7437: protocol detection : probing parsers are limited to 32 by use of
 bitflag
Bug #7436: sip: remove UPDATE pattern as already used by HTTP/1.1
Bug #7435: fuzz: fix protocol detection target initialization sequence
Bug #7422: tcp: GAP event set on unack'd data following a RST
Bug #7418: requires: rules with unmet requirements are still loaded
Bug #7417: rust: remove shared reference to static mutable
Bug #7414: detect: decoder event rules fail to match on invalid packets
Bug #7409: http: crash in strip_pseudo_headers transform
Bug #7406: eve: Alerts with app_proto=tls no longer logs the tls app data
Bug #7398: datasets: scan-build warning call to blocking fn inside critical
 section
Bug #7394: ldap: support starttls with tls upgrade
Bug #7365: flow-manager: multi Flow Manager memory leak problem
Bug #7361: rules: unknown internal events not being detected as errors
Bug #7359: eve/syslog: crashes on use
Bug #7338: rust: different int types turn garbage on FFI boundary
Bug #7334: asan/profiling: global-buffer-overflow error
Bug #7333: tls: impossible to log alpns with 'custom' logging
Bug #7332: tls: fix duplicate EVE field issuerdn
Bug #7326: http: FN with prefilter if the first of multi buffer did not match
Bug #7325: sdp: one or more time descriptions
Bug #7323: mqtt: wrong and missing direction for keywords
Bug #7318: flow: flow timeout pseudo packet triggers unexpected alert
Bug #7315: template: remove usage of template-rust
Bug #7314: misc/warnings: compile warnings during build
Bug #7309: http: incorrect file direction handling
Bug #7305: sdp: media's encryption key not logged
Bug #7303: detect: memleak in case of errors during initialization
Bug #7302: conf: memleak if yaml parser is initialized before checking if file
 exists
Bug #7300: output: oversized records lead to invalid json
Bug #7296: detect: transform base64 creates a 0-sized variable-length array
Bug #7279: dns: protocol detection is not strict enough
Bug #7270: conf: nullptr dereference if mem alloc fails for a node in yaml parser
Bug #7264: detect/flow: ACK with data on 3whs fails to match 'flow:established'
Bug #7256: ja3: Error: ja3: Buffer should not be NULL
Bug #7253: fuzz: CIFuzz is not fuzzing PRs as it is supposed to
Bug #7241: app-layer-protocol: negated matching false positive
Bug #7238: app-layer: protocol flows are miscounted in case of error
Bug #7235: tls: a rule stops working since 7.0.5
Bug #7230: dcerpc: invalid dcerpc header is not rejected
Bug #7228: dns: no data logged, and no events with udp corrupt additional record
Bug #7226: lua: use crate from crates.io instead of github to fix offline builds
Bug #7218: profiling: packet profiling to log file is only active with rule
 profiling
Bug #7213: frames: stream frame is not always the first one registered
Bug #7210: docs: inconsistent spelling in documentation for RFB
 `security_result` key
Bug #7206: cbindgen: comptability with newer version 0.27
Bug #7200: smtp: crash in ByteExtractString
Bug #7199: detect: missing app-layer metadata in alerts
Bug #7187: detect: dcerpc logging and matching issues
Bug #7181: fuzz: File confyaml.c is missing
Bug #7176: ldap: crash when encountering GAP
Bug #7172: detect/integers: do not bother to free NULL pointer on setup/parse
 failure
Bug #7169: lua/output: vendored lua search for modules in /usr/local/ rather
 than /usr/
Bug #7158: tcp: 'broken ack' event set on flow timeout
Bug #7135: util/thash: debug assertion for memuse
Bug #7126: decode/base64: Error message on packet path.
Bug #7121: smb/ntlmssp: nonsense smb.ntlmssp.version values
Bug #7115: dpdk: timestamping packets through TSC does not yield the same time
 as kernel time
Bug #7113: pgsql: track 'progress' in tx per direction
Bug #7111: protodetect: DNS flow direction is not correct sometimes
Bug #7106: packet: app-layer-events incorrectly used on recycled packets
Bug #7093: sip: wrong slice used for sip_take_line with tcp leads to quadratic
 oom
Bug #7059: smtp: split name logged as 2 names
Bug #7053: bypass: cannot bypass udp flow from first packet in second direction
Bug #7049: util/radix-tree: Possible dereference of nullptr in case of
 unsuccess allocation of memory for node
Bug #7048: af-packet: failure to start up on many threads plus high load
Bug #7037: pcap/log: MacOS rotates file well before limit is reached
Bug #7034: time: in offline mode, time can stay behind at pcap start
Bug #7028: base64: heap buffer overflow in RFC 2045 and 4648 modes
Bug #7025: websocket: wrong value for opcode ping/pong
Bug #7022: unix-socket: iface-bypassed-stat crash
Bug #7020: unix-socket: hostbit commands don't properly release host
Bug #7013: rust: build with rust 1.78 with slice::from_raw_parts now requiring
 the pointer to be non-null
Bug #7000: pgsql: trigger raw stream reassembly
Bug #6994: sip/sdp: logget closes unopened array for empty medias
Bug #6989: tls.random buffers don't work as expected
Bug #6985: base64: coverity dead code warning
Bug #6984: mqtt: do not log non-string messages?
Bug #6983: eve/alert/metadata: no pgsql object encapsulation
Bug #6973: detect: log relevant frames app-layer metdata
Bug #6969: dataset: lookup function is not working with ip type
Bug #6964: base64: consumed bytes are incorrectly set for different modes
Bug #6959: http: improve handling of content encoding: gzip but request_body
 not actually compressed
Bug #6957: Assert:  BUG_ON(id <= 0 || id > (int)thread_store.threads_size);
Bug #6954: eve: packet field packet_info.linktype is non-portable
Bug #6948: detect/http.response_body: false positive because not enforcing
 direction to_client
Bug #6942: decode/ppp: decoder.event.ppp.wrong_type on valid packet
Bug #6940: lua: handle errors in lua rules
Bug #6921: jsonbuilder:  serializes Rust f64 NaNs to an invalid literal
Bug #6918: pcre2: compile warning
Bug #6913: reimplement systemd sd_notify w/o linking to libsystemd
Bug #6906: smtp/mime: data command rejected by pipelining server does not
 reset data mode
Bug #6904: mime: buffer overflow in GetFullValue() (util-decode-mime.c)
Bug #6903: streaming buffer: heap overflows in
 StreamingBufferAppend()/StreamingBufferAppendNoTrack()
Bug #6896: detect/port: upper boundary ports are not correctly handled
Bug #6891: sip: usage of Vec instead of Vecdeque leads to quadratic complexity
 on cleanup
Bug #6889: detect: slowdown in rule parsing
Bug #6887: defrag: reassembled packet can have wrong datatype
Bug #6883: rust: clippy 1.77 warning
Bug #6881: detect/port: port grouping does not happen correctly if gap between
 a single and range port
Bug #6877: Suricata 8 general protection fault ip:698117 sp:7fd537b08090
Bug #6875: output/alert: assertion failed p->flow != NULL
Bug #6871: dpdk: fix compatibility issues for ice cards
Bug #6864: detect: ipopts keyword false positive
Bug #6861: profiling/rules: crash when profiling ends
Bug #6846: eve/alerts: wrongly using tx id 0 when there is no tx
Bug #6843: detect/port: port ranges are incorrect when a port is single as
 well as a part of range
Bug #6839: coverity: warning in port grouping code
Bug #6838: eve/filetypes: move from plugin api to eve api
Bug #6837: netmap: error message Netmap pipes (with lb)
Bug #6835: BUG_ON triggered from TmThreadsInjectFlowById
Bug #6834: iprep: rule with '=,0' can't match
Bug #6811: capture plugins: capture plugins unusable due to initialization order
Bug #6790: dpdk: evaluate the correct handling of DPDK ports on shutdown
Bug #6787: decode/pppoe: Suspicious pointer scaling
Bug #6782: streaming/buffer: crash in HTTP body handling
Bug #6778: detect/tls.certs: direction flag checked against wrong field
Bug #6766: multi-tenancy: dead lock during tenant loading
Bug #6762: hugepages: error for FreeBSD when kernel NUMA build option is not
 enabled
Bug #6760: af-packet: hugepages Error for ARM64 and af-packet IPS mode
Bug #6755: netmap: deadlock if netmap_open fails
Bug #6753: detect/cip: missing return-value check for a 'scanf'-like function
Bug #6745: util/mime: Memory leak at util-decode-mime.c:MimeDecInitParser
Bug #6741: dpdk: automatic cache calculation is broken
Bug #6737: dpdk: property configuration can lead to integer overflow
Bug #6733: tcp: tcp flow flags changing incorrectly when ruleset contains
 content matching
Bug #6732: eve/stats: parent interface object in stats contains VLAN-ID as keys
Bug #6726: stream: stream.drop-invalid drops valid traffic
Bug #6715: dpdk: NUMA warning on non-NUMA system
Bug #6710: rules: failed rules after a skipped rule are recorded as skipped,
 not failed
Bug #6678: datasets: discard datasets that hit the memcap while loading correctly
Bug #6664: eve/smtp: attachment filenames not logged
Bug #6661: detect/content-inspect: FN on negative distance
Bug #6656: detect/requires: assertion failed !(ret == -4)
Bug #6643: http: wrongly assuming http0.9 leads to missed headers
Bug #6634: tls: Invalid ja3 due to double client hello
Bug #6633: stats: flows with a detection-only alproto not accounted in this
 protocol
Bug #6619: profiling: runtime much longer to run than it used to
Bug #6618: endace: timestamp fixes
Bug #6617: detect/filestore: flow, to_server was broken by moving files into
 transactions
Bug #6615: detect/analyzer: misrepresenting negative distance value
Bug #6592: mqtt: frames on TCP are not set properly when parsing multiple PDUs
 in one go
Bug #6585: src: SCTIME_FROM_TIMESPEC() creates incorrect timestamps
Bug #6584: src: SCTIME_ADD_SECS() macro zeros out ts.usec part
Bug #6578: ssh: no alert on packet with Message Code: New Keys (21)
Bug #6574: detect/filestore: memory leak on rule parsing
Bug #6553: eve/alert: payload/payload_printable misrepresent data in case of
 overlaps
Bug #6551: Invalid registration of prefiltering in stream size
Bug #6547: http2: http.response_line has leading space
Bug #6527: cppcheck 2.11 errors
Bug #6501: eve/alert: missing TFTP metadata
Bug #6500: eve/alert: missing FTP metadata
Bug #6490: profiling: rule profiling doesn't support absolute paths
Bug #6483: http.request_headers - odd behavior with multiple signtures
Bug #6419: dpdk: Analyze hugepage allocation on startup more thoroughly
Bug #6415: http: various header buffer not populated when malformed header
 value exists
Bug #6414: detect-engine/port: recursive DetectPortInsert calls are expensive
Bug #6408: Output plugins receive identifier, but not thread identifier
Bug #6405: eve: ethernet src_mac should match src_ip
Bug #6398: eve/stats: threads object in stats contains memcap_pressure scalars
Bug #6393: detect/filestore: be more explicit about the U16_MAX limit per
 signature group head
Bug #6390: detect/filestore: do not store if "both,flow" is triggered after
 the file was set to "nostore"
Bug #6389: pgsql: u16 overflow found by oss-fuzz w/ quadfuzz
Bug #6376: detect: huge increase on start up time with a lot of ip-only rules
 and bigger HOME_NET
Bug #6347: log-pcap: crash with suricata.yaml setting max-file to 1
Bug #6305: drop: assertion failed
 !(PKT_IS_PSEUDOPKT(p)) && !PacketCheckAction(p, ACTION_DROP)
Bug #6304: schema.json : if protocol such as ENIP is detection only, we do not
 have _tcp suffix in stats
Bug #6281: dns: structure of query differs between "alert" and "dns" event types
Bug #6280: base64: strict mode should only accept strings that can be reliably
 converted back
Bug #6254: bypass: thread "FB" failed to start in time: flags 0003
Bug #6092: eve/alert: missing pgsql metadata
Bug #6080: pgsql/probe: TCP on 5432 traffic incorrectly tagged as PGSQL
Bug #5977: eve/alert: missing KRB5 metadata
Bug #5539: landlock: coverity warnings
Bug #5524: pgsql: parser should not error on parsing error, so as to keep on
 parsing the next PDUs
Bug #5491: smtp: response 530 appears to generate an invalid response alert
Bug #5486: eve: ethernet metadata is missing for some protocols or parts of a
 protocol
Bug #5279: nom: use of count combinator can use too much memory
Bug #5220: detect/base64_data: fast_pattern shouldn't be allowed
Bug #5185: mime: URL extraction missing
Bug #4921: detect/app-layer-protocol: unexpected results when one direction
 state "failed"
Bug #4858: fuzz: Timeout with pcre
Bug #4734: pfring: memory leak
Bug #3910: datasets: for type string the memcap isn't applied to the string data
Bug #3682: detect/bsize: error for impossible matching conditions
Bug #2886: imap: protocol detection is incomplete
Bug #2881: http.protocol parsing inaccuracy : accept spaces in URI
Bug #2224: rules: negated http_* match returns false if buffer not populated
Bug #1457: conf: non-standard units used for file size indication
Optimization #7617: af-packet: set defrag based on passive or inline mode
Optimization #7558: detect: convert rule group dumping to JsonBuilder
Optimization #7358: CI: only run CodeQL python if the PR contains changed
 files that are python
Optimization #7304: detect: improve support for multi-protocol keywords
Optimization #7297: src: remove duplicate function declarations
Optimization #7272: af-packet: improve startup time
Optimization #7208: tcp/reassemble: GetBlock takes O(nlgn) in worst case
Optimization #7185: stats: exceptions: use search-friendly log output
Optimization #7178: rfb: rustify keywords and app-layer registration
Optimization #7155: pcap: use larger read size buffer for a performance increase
Optimization #7087: app-layer: track modified transactions
Optimization #7065: base64: move the decoder to rust
Optimization #7044: app-layer: clean up truncate callbacks and logic
Optimization #7018: dns/tcp: allow triggering raw stream reassembly
Optimization #7002: detect: move pseudo packet checks out of keyword Match funcs
Optimization #6938: packet: optimize packet data storage
Optimization #6937: compile: make code clean with -Wunused-macros
Optimization #6878: conf: quadratic complexity in yaml loader
Optimization #6873: byte_extract: convert keyword/option parsing to Rust
Optimization #6855: src: var code cleanups
Optimization #6852: mpm/ac: support endswith
Optimization #6821: smtp: add 535 code
Optimization #6795: detect/port: PortGroupWhitelist fn takes a lot of
 processing time
Optimization #6792: detect/port: port grouping is quite slow in worst cases
Optimization #6786: util-rohash.c : make code cleaner to make CodeQL happier
Optimization #6775: detect: do not run tx detection on tcp non established
 packets
Optimization #6773: app-layer/template: no limit on txs number
Optimization #6728: detect: prefilter for events (decode, stream, app-layer,
 etc...)
Optimization #6718: detect/frames: avoid rescanning in IPS mode
Optimization #6702: streaming-buffer: Explore Rank Balanced trees
Optimization #6575: detect/multi-buffer: use single definition of struct
 PrefilterMpmKrb5Name
Optimization #6569: threading: fix condition signalling w/o taking lock first
Optimization #6454: detect: force os to release memory on rule reload
Optimization #6433: packetpool: improve return sync logic
Optimization #6387: mqtt: move parser registration code to the rust side
Optimization #6111: defrag: avoid passing null pointers to functions
Optimization #5699: dcerpc: switch to incomplete api for tcp
Optimization #5672: smb: avoid unbounded hash maps
Optimization #5634: detect: unify ValidateCallback for MD5-like keywords
Optimization #5566: pgsql: add events
Optimization #5517: decode: big clean up (macros and functions)
Optimization #5311: ftp: use unsigned integer for input_len
Optimization #5047: sip: implement pattern based protocol detection
Optimization #4798: af-packet: default to tpacket-v3 in IDS mode
Optimization #3827: output: clean up logging initialization code
Optimization #3449: eve: output calls fflush very often
Optimization #3427: datasets: issue warning/info for data with type string
 that are not base64
Optimization #426: threshold: rule based thresholding data structure improvement
Task #7604: lua: turn http into lib
Task #7602: lua: turn dns into lib
Task #7601: lua: turn dnp3 into lib
Task #7492: lua: remove script_api_ver check from needs block
Task #7489: lua: turn flow into lib
Task #7488: lua: turn packet into lib
Task #7456: engine/analysis: report rule state altered by flowbit rule
Task #7426: flowint: add isnotset support
Task #7350: firewall usecase: log app-layer metadata for for catch-all drop rules
Task #7341: rust: use bindgen to generate Rust bindings to C functions
Task #7287: schema: add missing tls fields certificate and chain
Task #7246: libhtp 0.5.49
Task #7227: logging: document and cleanup low level logging registration
Task #7219: rust/crates: update base64
Task #7167: dns: make the version field in a dns object required
Task #7165: napatech: move into bundled plugin
Task #7162: pfring: move into bundled plugin
Task #7154: plugins: add template detection plugin
Task #7152: plugins: add template logger plugin
Task #7151: plugins: add template app-layer plugin
Task #7130: rust: dependency "time" fails to build on Rust nightly
Task #7058: fuzz/base64: check decoded strings for correctness in strict mode
Task #6965: libhtp 0.5.48
Task #6962: yaml: unify 0 stats counter config option terminology
Task #6961: lua: use a rust crate to vendor lua
Task #6935: unittests: convert tests to new FAIL/PASS API - src/app-layer-htp.c
Task #6888: contrib: remove obsolete items from contrib
Task #6818: rust: snmp-parser 0.10.0
Task #6817: rust: kerberos-parser 0.8.0
Task #6769: libhtp 0.5.47
Task #6748: doc: mention X710 RX descriptor limitation
Task #6712: dependencies: completely remove nss
Task #6705: build-info: remove obsolete "rust support" line
Task #6605: flash decompression: update/remove deprecation warnings
Task #6603: pgsql: don't log password msg if password disabled
Task #6586: mpm/ac-bs: remove implementation
Task #6577: pgsql: add cancel request message
Task #6544: logging: deprecate syslog
Task #6543: logging: deprecate http-log
Task #6542: logging: deprecate tls-log
Task #6488: plugins: add example plugins to the suricata source tree
Task #6432: tracking: autofp capture stalls due to packetpool depletion
Task #6427: runmodes: remove reference to auto modes
Task #6360: detect/analyzer: add more details for the icmp_id keyword
Task #6355: detect/analyzer: add more details for the tcp.mss keyword
Task #6354: detect/analyzer: add more details for the tcp ack keyword
Task #6353: detect/analyzer: add more details for the tcp seq keyword
Task #6352: detect/analyzer: add more details for the tcp window keyword
Task #6318: unittests: convert tests to new
 FAIL/PASS API - detect-engine-address-ipv4.c
Task #6312: detect/analyzer: add more details for the flow.age keyword
Task #6309: detect/analyzer: add more details for the flowbits keyword
Task #6287: suricatasc: rewrite in rust
Task #6209: libhtp 0.5.46
Task #6107: unittests: convert tests to new FAIL/PASS API - util-memcmp.c
Task #6050: base64: make a fuzz target
Task #5626: doc: document file.data
Task #5588: ips/tap: don't allow mixed tap and ips modes
Task #5053: app-layer: dynamic alproto IDs
Task #4742: build: make the auto-generated config.h not conflict with other
 config.h
Task #4698: lib: Example program to bootstrap Suricata (an alternate main()
 for Suricata)
Task #4683: detect: remove sigmatch_table in favor of a dynamic storage option
Task #4105: plugins: Create template capture source plugin
Task #4103: plugins: convert an app-layer to use the plugin API (snmp)
Documentation #7540: doc/userguide: fix typo
Documentation #7383: userguide: fix typo
Documentation #7262: doc: remove mentions to suricata-6
Documentation #7260: userguide/config: fix consistency of dashes instead of
 underscores
Documentation #7153: devguide: document adding a detection plugin
Documentation #7150: devguide: document adding a logging plugin
Documentation #7149: devguide: document adding a app-layer plugin
Documentation #7031: userguide: document SignatureProperties sigtype
Documentation #6911: manpages: use consistant date based on release and/or git
 commits
Documentation #6908: userguide: document how to verify tar.gz signature
Documentation #6781: http: document duplicate headers concatenation handling
Documentation #6725: document pcap file variables
Documentation #6708: userguide/payload: fix explanation about bsize ranges
Documentation #6686: docs: port userguide build instruction changes from
 master-6.0.x
Documentation #6685: userguide: explain noalert keyword
Documentation #6629: docs: fix byte_test examples
Documentation #6628: userguide: document generic aspects of integer keywords
Documentation #6599: docs: update eBPF installation instructions
Documentation #6589: docs: fix broken bulleted list style on rtd
Documentation #6570: remove references in docs mentioning prehistoric Suricata
    versions
Documentation #6568: devguide: document backports policies and process
Documentation #6552: doc: add tcp timeout fix to upgrade guide
Documentation #6548: http2: http.stat_msg - note about HTTP/2 behavior
Documentation #6445: userguide: explain what flow_id is
Documentation #6076: eve/schema: document quic
Documentation #5651: detect/bsize: format should specify operators
Documentation #5494: userguide: update tls eve-log fields 'not_before' and
 'not_after'
Documentation #5393: devguide: move github workflow document from redmine into
 devguide
Documentation #5088: detect/file.name: keyword is not documented
Documentation #4359: docs: elaborate documentation for rule profiling
Documentation #3015: userguide: document "tag" keyword

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
9 days agomake.sh: Start Core Update 198
Michael Tremer [Fri, 8 Aug 2025 15:01:04 +0000 (15:01 +0000)] 
make.sh: Start Core Update 198

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
9 days agomake.sh: Update langs
Michael Tremer [Fri, 8 Aug 2025 14:55:27 +0000 (14:55 +0000)] 
make.sh: Update langs

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
9 days agoborgbackup: Fix bug13868 - add libxxhash to dependencies - forgotten in CU189
Adolf Belka [Thu, 7 Aug 2025 15:22:46 +0000 (17:22 +0200)] 
borgbackup: Fix bug13868 - add libxxhash to dependencies - forgotten in CU189

- Add libxxhash to dependenc list and increment PAK_VER.
- Update of rootfile not required

Fixes: bug13868
Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
9 days agobash: Update to patch level 3
Adolf Belka [Thu, 7 Aug 2025 15:22:45 +0000 (17:22 +0200)] 
bash: Update to patch level 3

- Update from patch level 0 to 3
- Update of rootfile not required
- Changelog
    Patch 3
Bash leaves internal quoting in place when expanding array subscripts
 that appear inside array subscripts in an arithmetic context, causing
 expansion failures.
    Patch 2
There are too many differences in the various implementations of shm_open(2)
 to rely on it for bash's use.
    Patch 1
In posix mode, `wait -n' with pid arguments does not restrict the set of
 processes it considers to those arguments.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
9 days agoarpwatch: Fix rootfile
Michael Tremer [Thu, 7 Aug 2025 16:42:18 +0000 (16:42 +0000)] 
arpwatch: Fix rootfile

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
12 days agoarpwatch: Fix download of ethercodes.dat
Michael Tremer [Mon, 4 Aug 2025 21:06:26 +0000 (21:06 +0000)] 
arpwatch: Fix download of ethercodes.dat

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
13 days agoovpnmain.cgi: Fix layout issues when editing N2N
Michael Tremer [Mon, 4 Aug 2025 14:24:29 +0000 (16:24 +0200)] 
ovpnmain.cgi: Fix layout issues when editing N2N

No functional changes.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
13 days agocore197: Ship bonding changes
Michael Tremer [Tue, 29 Jul 2025 14:50:17 +0000 (14:50 +0000)] 
core197: Ship bonding changes

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
13 days agonetwork: Ensure that we only run once at a time
Michael Tremer [Tue, 29 Jul 2025 14:42:20 +0000 (14:42 +0000)] 
network: Ensure that we only run once at a time

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
13 days agonetwork: Add support for some more auxiliary zones
Michael Tremer [Tue, 29 Jul 2025 14:42:19 +0000 (14:42 +0000)] 
network: Add support for some more auxiliary zones

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
13 days agonetwork: Fail if no master device has been configured for slave zones
Michael Tremer [Tue, 29 Jul 2025 14:42:18 +0000 (14:42 +0000)] 
network: Fail if no master device has been configured for slave zones

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
13 days agonetwork: Rename the bridge hotplug script
Michael Tremer [Tue, 29 Jul 2025 14:42:17 +0000 (14:42 +0000)] 
network: Rename the bridge hotplug script

Since it is now creating more than just bridges, this had to have a new
name.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
13 days agonetwork: Add support for bonds
Michael Tremer [Tue, 29 Jul 2025 14:42:16 +0000 (14:42 +0000)] 
network: Add support for bonds

This is a bare-minimum implementation to realise this. It changes the
bridge script because the two of them have quite a bit in common, so we
should avoid further code duplication.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
13 days agolinux: Don't create bond0 when bonding is being loaded
Michael Tremer [Tue, 29 Jul 2025 14:42:15 +0000 (14:42 +0000)] 
linux: Don't create bond0 when bonding is being loaded

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
13 days agofirewall: Completely throw away any output when restarting Tor
Michael Tremer [Tue, 29 Jul 2025 14:38:20 +0000 (14:38 +0000)] 
firewall: Completely throw away any output when restarting Tor

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
13 days agoinitscripts: Fix process check for processes with PID file
Michael Tremer [Tue, 29 Jul 2025 14:36:54 +0000 (14:36 +0000)] 
initscripts: Fix process check for processes with PID file

This check tests whether a process is still alive, but it fails for
those processes when we are using a PID file.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
13 days agoarpwatch: New package
Michael Tremer [Tue, 29 Jul 2025 14:34:28 +0000 (14:34 +0000)] 
arpwatch: New package

This allows to receive an email notification if a new host is detected
on a network.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
2 weeks agokernel: update to 6.12.41
Arne Fitzenreiter [Sat, 2 Aug 2025 07:18:26 +0000 (09:18 +0200)] 
kernel: update to 6.12.41

Signed-off-by: Arne Fitzenreiter <arne_f@ipfire.org>
2 weeks agocore197: Ship vpnmain.cgi as it was missed in CU196
Adolf Belka [Sun, 27 Jul 2025 08:26:34 +0000 (10:26 +0200)] 
core197: Ship vpnmain.cgi as it was missed in CU196

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
3 weeks agocore197: Ship readline & bash
Michael Tremer [Fri, 25 Jul 2025 13:10:21 +0000 (13:10 +0000)] 
core197: Ship readline & bash

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
3 weeks agoreadline: Update to version 8.3 with patch version 1
Adolf Belka [Wed, 23 Jul 2025 19:02:31 +0000 (21:02 +0200)] 
readline: Update to version 8.3 with patch version 1

- Update from version 8.2 with patch version 13 to 8.3 with patch version 1
- Update of rootfile
- Changelog
    8.3
      New Features in Readline
a. Output a newline if there is no prompt and readline reads an empty line.
b. The history library falls back to stdio when writing the history list if
   mmap fails.
c. New bindable variable `search-ignore-case', causes readline to perform
   case-insensitive incremental and non-incremental history searches.
d. rl_full_quoting_desired: new application-settable variable, causes all
   completions to be quoted as if they were filenames.
e. rl_macro_display_hook: new application-settable function pointer, used if
   the application wants to print macro values itself instead of letting
   readline do it
f. rl_reparse_colors: new application-callable function, reparses $LS_COLORS
   (presumably after the user changes it)
g. rl_completion_rewrite_hook: new application-settable function pointer,
   called to modify the word being completed before comparing it against
   pathnames from the file system.
h. execute-named-command: a new bindable command that reads the name of a
   readline command from the standard input and executes it. Bound to M-x
   in emacs mode by default.
i. Incremental and non-incremental searches now allow ^V/^Q (or, in the former
   case, anything bound to quoted-insert) to quote characters in the search
   string.
j. Documentation has been significantly updated.
k. New `force-meta-prefix' bindable variable, which forces the use of ESC as
   the meta prefix when using "\M-" in key bindings instead of overloading
   convert-meta.
l. The default value for `readline-colored-completion-prefix' no longer has a
   leading `.'; the original report was based on a misunderstanding.
m. There is a new bindable command, `export-completions', which writes the
   possible completions for a word to the standard output in a defined format.
n. Readline can reset its idea of the screen dimensions when executing after
   a SIGCONT.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
3 weeks agobash: Update to version 5.3 with patch level 0
Adolf Belka [Wed, 23 Jul 2025 19:02:30 +0000 (21:02 +0200)] 
bash: Update to version 5.3 with patch level 0

- Update from version 5.2 with patch level 37 to 5.3 with patch level 0
- Update rootfile
- remove bash-4.0-paths-1 patch file as this is not included in the current tarball.
- remove all the 5.2 version patches.
- Modify lfs so that the patch version can be added and then use this in the main part
   of the lfs to automatically select the correct patches to merge.
- Successful build of bash-5.3 requires readline-8.3 to be installed
- Changelog
    5.3
      New Features in Bash
a. When checking whether a script file argument is a binary file, check the
   first two lines of a script if the first line begins with `#!'.
b. Bash does a better job of preserving user-supplied quotes around a word
   completion, instead of requoting it.
c. Bash reports the starting line number in an error message about an
   unterminated compound command like `if' without a `fi'.
d. Implement the POSIX requirement that running the `jobs' builtin removes
   jobs from the jobs list.
f. Call bash signal handlers while executing programmable completion commands,
   instead of readline's.
g. Print an error message if a regular expression used with [[ fails to compile.
h. The `umask' builtin now has additional features for full POSIX conformance.
i. `type -a -P' reports both hashed pathnames and the result of a $PATH search.
j. `trap' has a new -P option that prints the trap action associated with each
   signal argument.
k. The `command' builtin preceding a declaration builtin (e.g., `declare')
   preserves the special asisgnment statement parsing for the declaration
   builtin. This is a new POSIX requirement.
l. `printf' uses the `alternate form' for %q and %Q to force single quoting.
m. `printf' now interprets %ls (%S) and %lc (%C) as referring to wide strings
   and characters, respectively, when in a multibyte locale.
n. The shell can be compiled with a different default value for the
   patsub_replacement option.
o. Check for window size changes during trap commands, `bind -x' commands,
   and programmable completion.
p. Treat a NULL value for $PATH as equivalent to ".".
p. New loadable builtins: kv, strptime
q. GLOBSORT: new variable to specify how to sort the results of pathname
   expansion (name, size, blocks, mtime, atime, ctime, numeric, none) in
   ascending or descending order.
r. `compgen' has a new option: -V varname. If supplied, it stores the generated
   completions into VARNAME instead of printing them on stdout.
s. New form of command substitution: ${ command; } or ${|command;} to capture
   the output of COMMAND without forking a child process and using pipes.
t. array_expand_once: new shopt option, replaces assoc_expand_once
u. complete/compopt new option: fullquote; sets rl_full_quoting_desired so all
   possible completions are quoted as if they were filenames.
v. Command timing now allows precisions up to 6 digits instead of 3 in
   $TIMEFORMAT.
w. BASH_MONOSECONDS: new dynamic variable that returns the value of the
   system's monotonic clock, if one is available.
x. BASH_TRAPSIG: new variable, set to the numeric signal number of the trap
   being executed while it's running.
y. The checkwinsize option can be used in subshell commands started from
   interactive shells.
z. In posix mode, the test command < and > binary primaries compare strings
   using the current locale.
aa. bind -x allows new key binding syntax: separate the key sequence and the
    command string with whitespace, but require the command string to be
    double-quoted if this is used. This allows different quoting options for
    the command string.
bb. Print commands bound to key sequences using `bind -x' with the new key
    binding syntax it allows.
cc. `read' has a new `-E' option to use readline but with the default bash
    completion (including programmable completion).
dd. New bindable readline command name: `bash-vi-complete'.
ee. New test builtin behavior when parsing a parenthesized subexpression and
    test was given more than 4 arguments: scan forward for a closing paren and
    call posixtest() if there are 4 or fewer arguments between the parentheses.
    Added for compatibility with coreutils test, dependent on the shell
    compatibility level. Such expressions remain ambiguous.
ff. MULTIPLE_COPROCS is now enabled by default.
gg. The `bind' builtin interprets additional non-option arguments after -p or
    -P as bindable command names and restricts output to the bindings for
    those names.
hh. Bash now uses the login shell for $BASH if the shell is named `su' or `-su'.
ii. Bash now prints job notifications if an interactive shell is running a trap,
    even though the shell is not interactive at that moment.
jj. Programmable completion allows a new compspec loaded after a completion
    function returns 124 to be used in more cases.
kk. ./source has a new -p PATH option, which makes it use the PATH argument
    instead of $PATH to look for the file.
ll. Documentation has been significantly updated.
mm. `wait -n' can now return terminated process substitutions, jobs about
    which the user has already been notified (like `wait' without options),
nn. `wait -n' removes jobs from the jobs table or list of terminated children
     when in posix mode.
oo. Changed the `wait' builtin behavior regarding process substitutions to
    match the documentation.
pp. There is a new `bash_source_fullpath' shopt option, which makes bash put
    full pathnames into BASH_SOURCE, and a way to set a default value for it
    at configure time.
qq. Posix mode now forces job notifications to occur when the new edition of
    POSIX specifies (since it now specifies them).
rr. Interactive shells don't print job notifications while sourcing scripts.
ss. The parser prints more information about the command it's trying to parse
    when it encounters EOF before completing the command.
tt. Posix mode no longer requires function names to be valid shell identifiers.
uu. If `exit' is run in a trap and not supplied an exit status argument, it
    uses the value of $? from before the trap only if it's run at the trap's
    `top level' and would cause the trap to end (that is, not in a subshell).
    This is from Posix interp 1602.
vv. There is a new `fltexpr' loadable builtin to perform floating-point
    arithmetic similarly to `let'.
ww. The `install-strip' and `strip' Makefile targets now deal with cross-
    compiling.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
3 weeks agocore197: Ship apache
Michael Tremer [Fri, 25 Jul 2025 12:51:42 +0000 (12:51 +0000)] 
core197: Ship apache

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
3 weeks agoapache: Update to 2.4.65
Matthias Fischer [Thu, 24 Jul 2025 21:33:51 +0000 (23:33 +0200)] 
apache: Update to 2.4.65

For details see:
https://dlcdn.apache.org/httpd/CHANGES_2.4.65

"Changes with Apache 2.4.65

  *) SECURITY: CVE-2025-54090: Apache HTTP Server: 'RewriteCond expr'
     always evaluates to true in 2.4.64 (cve.mitre.org)
     A bug in Apache HTTP Server 2.4.64 results in all "RewriteCond
     expr ..." tests evaluating as "true".
     Users are recommended to upgrade to version 2.4.65, which fixes
     the issue."

Signed-off-by: Matthias Fischer <matthias.fischer@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
3 weeks agosamba: Update to version 4.22.3
Adolf Belka [Wed, 23 Jul 2025 10:08:03 +0000 (12:08 +0200)] 
samba: Update to version 4.22.3

- Update from version 4.22.2 to 4.22.3
- Update of rootfiles for all architectures
- Changelog
    4.22.3
Important Change in Upcoming Microsoft Update
On 8th of July, Microsoft will release an important security update for
 Active Directory Domain Controllers for Windows Server versions prior to
 2025.
This update includes a change to the Microsoft RPC Netlogon protocol,
 which improves security by tightening access checks for a set of RPC
 requests. Samba running as domain members in these environments will be
 impacted by this change if a specific configuration is used, see below
 for which configuration is affected.
Windows Server version 2025 is already equipped with these specific
 security hardenings, and Microsoft is now planning to deploy them to all
 supported Windows Server versions down to Windows Server 2008.
Who is affected?
Samba installations acting as member servers in Windows AD domains will
 be affected if they are configured to use the 'ad' idmapping backend.
 Samba servers not using this configuration will not be affected by the
 change â€“ at least to our current knowledge and understanding of the
 change â€“ and no further action is required.
Current versions of Samba with the affected configuration will no longer
 function correctly once the Microsoft update has been applied. Users
 will not be able to connect to the SMB service provided by Samba for any
 domain configured to use the 'ad' idmapping backend.
See https://bugzilla.samba.org/show_bug.cgi?id=15876.
* BUG 15854: samba-tool cannot add user to group whose name is exactly 16
  characters long.
* BUG 15876: Windows security hardening locks out schannel'ed netlogon dc
  calls like netr_DsRGetDCName.
* BUG 15876: Windows security hardening locks out schannel'ed netlogon dc
  calls like netr_DsRGetDCName.
* BUG 15869: Startup messages of rpc deamons fills /var/log/messages.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
3 weeks agocore197: Restart the firewall
Michael Tremer [Wed, 23 Jul 2025 09:02:25 +0000 (09:02 +0000)] 
core197: Restart the firewall

This is required so that all new OpenVPN chains are available.

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
3 weeks agoopenvpn: Silence when loading the tun module goes wrong
Michael Tremer [Wed, 23 Jul 2025 09:00:09 +0000 (09:00 +0000)] 
openvpn: Silence when loading the tun module goes wrong

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
3 weeks agocore197: Escape slashes in path in sed command
Michael Tremer [Wed, 23 Jul 2025 08:58:43 +0000 (08:58 +0000)] 
core197: Escape slashes in path in sed command

I think I have been too fast...

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
3 weeks agognutls: Update to version 3.8.10
Adolf Belka [Mon, 21 Jul 2025 21:25:59 +0000 (23:25 +0200)] 
gnutls: Update to version 3.8.10

- Update from version 3.8.9 to 3.8.10
- Update of rootfile
- 4 CVE fixes in this version
- Changelog
    3.8.10
** libgnutls: Fix NULL pointer dereference when 2nd Client Hello omits PSK
   Reported by Stefan Bühler. [GNUTLS-SA-2025-07-07-4, CVSS: medium]
   [CVE-2025-6395]
** libgnutls: Fix heap read buffer overrun in parsing X.509 SCTS timestamps
   Spotted by oss-fuzz and reported by OpenAI Security Research Team,
   and fix developed by Andrew Hamilton. [GNUTLS-SA-2025-07-07-1,
   CVSS: medium] [CVE-2025-32989]
** libgnutls: Fix double-free upon error when exporting otherName in SAN
   Reported by OpenAI Security Research Team. [GNUTLS-SA-2025-07-07-2,
   CVSS: low] [CVE-2025-32988]
** certtool: Fix 1-byte write buffer overrun when parsing template
   Reported by David Aitel. [GNUTLS-SA-2025-07-07-3,
   CVSS: low] [CVE-2025-32990]
** libgnutls: PKCS#11 modules can now be used to override the default
   cryptographic backend. Use the [provider] section in the system-wide config
   to specify path and pin to the module (see system-wide config Documentation).
** libgnutls: Linux kernel version 6.14 brings a Kernel TLS (kTLS) key update
   support. The library running on the aforementioned version now utilizes the
   kernel’s key update mechanism when kTLS is enabled, allowing uninterrupted
   TLS session. The --enable-ktls configure option as well as the system-wide
   kTLS configuration(see GnuTLS Documentation) are still required to enable
   this feature.
** libgnutls: liboqs support for PQC has been removed
   For maintenance purposes, support for post-quantum cryptography
   (PQC) is now only provided through leancrypto. The experimental key
   exchange algorithm, X25519Kyber768Draft00, which is based on the
   round 3 candidate of Kyber and only supported through liboqs has
   also been removed altogether.
** libgnutls: TLS certificate compression methods can now be set with
   cert-compression-alg configuration option in the gnutls priority file.
** libgnutls: All variants of ML-DSA private key formats are supported
   While the previous implementation of ML-DSA was based on
   draft-ietf-lamps-dilithium-certificates-04, this updates it to
   draft-ietf-lamps-dilithium-certificates-12 with support for all 3
   variants of private key formats: "seed", "expandedKey", and "both".
** libgnutls: ML-DSA signatures can now be used in TLS
   The ML-DSA signature algorithms, ML-DSA-44, ML-DSA-65, and
   ML-DSA-87, can now be used to digitally sign TLS handshake
   messages.
** API and ABI modifications:
   GNUTLS_PKCS_MLDSA_SEED: New enum member of gnutls_pkcs_encrypt_flags_t
   GNUTLS_PKCS_MLDSA_EXPANDED: New enum member of gnutls_pkcs_encrypt_flags_t

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
3 weeks agogit: Update to version 2.50.1
Adolf Belka [Mon, 21 Jul 2025 21:25:58 +0000 (23:25 +0200)] 
git: Update to version 2.50.1

- Update from version 2.50.0 to 2.50.1
- Update of rootfile not required
- Changelog
    2.50.1
This release merges up the fixes that appear in v2.43.7, v2.44.4,
 v2.45.4, v2.46.4, v2.47.3, v2.48.2, and v2.49.1 to address the
 following CVEs: CVE-2025-27613, CVE-2025-27614, CVE-2025-46334,
 CVE-2025-46835, CVE-2025-48384, CVE-2025-48385, and
 CVE-2025-48386. See the release notes for v2.43.7 for details.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
3 weeks agotshark: Update to version 4.4.8
Adolf Belka [Mon, 21 Jul 2025 21:26:01 +0000 (23:26 +0200)] 
tshark: Update to version 4.4.8

- Update from version 4.4.7 to 4.4.8
- Update of rootfile
- Changelog
    4.4.8
Bug Fixes
    Renegotiated DTLS session is not being decrypted. Issue 20362.
    Wireshark is completely stuck in initialization because androiddump recv()
     is blocked. Issue 20526.
    Fuzz job UTF-8 encoding issue: fuzz-2025-06-20-7318.pcap. Issue 20585.
    Crash when showing packet in new window after reloading Lua plugins with a
     certain gui.column.format preference. Issue 20588.
    Bug in UDS dissector with Service ReadDataByPeriodicIdentifier Response.
     Issue 20589.
    Packet diagram doesn’t show non-standard field value representations.
     Issue 20590.
    Packet diagram shows representation twice when field type is FT_NONE.
     Issue 20601.
    application/x-www-form-urlencoded key parsed incorrectly following a
     name-value byte sequence with no '=' Issue 20615.
    DNP3 time stamp was unable to work after epoch time(year 2038) Issue 20618.
Updated Protocol Support
ASTERIX, DLT, DNP 3.0, DOF, DTLS, ETSI CAT, Gryphon, IPsec, ISObus VT,
 KRB5, MBIM, RTCP, SLL, STCSIG, TETRA, UDS, and URL Encoded Form Data
New and Updated Capture File Support
pcapng

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
3 weeks agocore197: Restart strongSwan
Michael Tremer [Tue, 22 Jul 2025 09:14:55 +0000 (09:14 +0000)] 
core197: Restart strongSwan

Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
3 weeks agocore 197: Ship strongswan
Adolf Belka [Mon, 21 Jul 2025 21:25:54 +0000 (23:25 +0200)] 
core 197: Ship strongswan

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
3 weeks agostrongswan: Update to version 6.0.2
Adolf Belka [Mon, 21 Jul 2025 21:26:00 +0000 (23:26 +0200)] 
strongswan: Update to version 6.0.2

- Update from version 6.0.1 to 6.0.2
- Update of rootfile
- Changelog
    6.0.2
- Support for per-CPU SAs (RFC 9611) has been added (Linux 6.13+).
- Basic support for AGGFRAG mode (RFC 9347) has been added (Linux 6.14+).
- POSIX regular expressions can be used to match remote identities.
- Switching configs based on EAP-Identities is supported. Setting
  `remote.eap_id` now always initiates an EAP-Identity exchange.
- On Linux, sequence numbers from acquires are used when installing SAs. This
  allows handling narrowing properly.
- During rekeying, the narrowed traffic selectors are now proposed instead of
  the configured ones.
- The default AH/ESP proposals contain all supported key exchange methods plus
  `none` to make PFS optional and accept proposals of older peers.
- GRO for ESP in enabled for NAT-T UDP sockets, which can improve performance
  if the esp4|6_offload modules are loaded.
- charon-nm sets the VPN connection as persistent, preventing NetworkManager
  from tearing down the connection if the network connectivity changes.
- ML-KEM is supported via OpenSSL 3.5+.
- The wolfssl plugin is now compatible to wolfSSL's FIPS module.
- The libsoup plugin has been migrated to libsoup 3, libsoup 2 is not supported
  anymore.
- The long defunct uci plugin has been removed.
- Log messages by watcher_t are now logged in a separate log group (`wch`).

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
3 weeks agocore 197: Ship gettext
Adolf Belka [Mon, 21 Jul 2025 21:25:53 +0000 (23:25 +0200)] 
core 197: Ship gettext

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
3 weeks agogettext: Update to version 0.26
Adolf Belka [Mon, 21 Jul 2025 21:25:57 +0000 (23:25 +0200)] 
gettext: Update to version 0.26

- Update from version 0.25 to 0.26
- Update of rootfile
- Changelog
    0.26
Programming languages support:
  * JavaScript:
    - xgettext now parses regular expressions with character classes
      correctly.
  * C, C++, Python, JavaScript, EmacsLisp, librep, Go, Ruby, awk, D, Tcl,
    Perl, PHP:
    - xgettext's heuristic recognition of format strings has been improved:
      strings like "100% complete" (with a space flag in a format directive)
      are no longer flagged as format strings by default, unless they occur
      in a context that requires a format string.  You can override this
      heuristic by using a comment of the form /* xgettext: c-format */.
  * Shell:
    - The documentation now mentions two other approaches for
      internationalizing messages with parameters in shell scripts.
    - xgettext now recognizes format strings in the 'printf' command syntax.
      They are marked as 'sh-printf-format' in POT and PO files.
    - Two new programs 'printf_gettext' and 'printf_ngettext' are provided,
      that do formatted output with a localized format string in a more
      efficient way (without spawning a subshell).
    - xgettext now recognizes the \c, \u, and \U escape sequences in dollar-
      single-quoted strings $'...'.
Improvements for maintainers:
  * xgettext:
    - When extracting a message with plural that is some format string,
      xgettext now verifies that the msgid and msgid_plural are compatible
      as format strings.  For most format string types, this still allows
      omitting from msgid a placeholder that is used in msgid_plural.  But
      when a placeholder is used in both msgid and msgid_plural, its type
      must be the same in both.
    - xgettext now suggests a refactoring when a translatable string
      contains an URL or email address.
Improvements for translators:
  * msggrep:
    - msggrep accepts two new options -W/--workflow-flags and -S/--sticky-flags
      that allow to select only messages that have a specified flag.
Bug fixes:
  - The AM_GNU_GETTEXT macro now rejects the dysfunctional gettext() function
    in libc of Solaris 11.[0-3], Solaris OpenIndiana, and Solaris OmniOS.
  - The AM_GNU_GETTEXT macro now recognizes, on MSVC, the GNU libintl built
    as a shared library.
    0.25.1
Bug fixes:
  - autopoint no longer fails if configure.ac contains no
    AM_GNU_GETTEXT_VERSION or AM_GNU_GETTEXT_REQUIRE_VERSION invocation.
  - nls.m4 is installed again under $PREFIX/share/aclocal/.
Portability:
  - Building on native Windows with MSVC and --enable-shared is now supported.

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>
3 weeks agocore 197: Ship e2fsprogs
Adolf Belka [Mon, 21 Jul 2025 21:25:52 +0000 (23:25 +0200)] 
core 197: Ship e2fsprogs

Signed-off-by: Adolf Belka <adolf.belka@ipfire.org>
Signed-off-by: Michael Tremer <michael.tremer@ipfire.org>