El proyecto IPFire ha lanzado la Core Update 200 para la versión 2.29, rebasando la distribución en el kernel Linux 6.18.7 LTS e introduciendo una vista previa del nuevo sistema Domain Blocklist. Esta actualización mejora el rendimiento de red, la seguridad y las capacidades de filtrado, al tiempo que resuelve problemas de compatibilidad para ciertos sistemas de archivos.
IPFire, una distribución de firewall basada en Linux de código abierto, emitió la Core Update 200 el 2 de marzo de 2026. La actualización reubica el sistema en el kernel Linux 6.18.7 LTS, que ofrece mejoras en el rendimiento de red, latencia, filtrado de paquetes y mitigaciones de seguridad de hardware. Según los desarrolladores, esto resulta en conexiones más estables bajo alta carga y procesamiento de paquetes más rápido. A un cambio significativo se refiere la depreciación del soporte para ReiserFS en el kernel. Los sistemas que usan ReiserFS no pueden instalar la actualización y requieren reinstalación en un sistema de archivos compatible como ext4 o Btrfs, con respaldo y restauración de datos recomendados. IPFire había advertido previamente a los usuarios sobre esto a través de la interfaz web. La actualización introduce IPFire DBL, una vista previa de la propia Domain Blocklist del proyecto, desarrollada tras la jubilación de la lista Shalla en enero de 2022. DBL proporciona una base de datos curada y mantenida por la comunidad de dominios categorizados para bloquear malware, phishing, publicidad, pornografía, sitios de apuestas, juegos y servidores DoH. Las actualizaciones ocurren cada hora y está licenciada bajo GPLv3+ para el código y CC BY-SA 4.0 para los datos. DBL se integra con el filtro URL para bloqueo proxy o Suricata para inspección profunda de paquetes en protocolos DNS, TLS, HTTP y QUIC, ofreciendo alertas detalladas. Es compatible con herramientas como Pi-hole, BIND, Unbound, pfSense, SquidGuard y Adblock-Plus. Los miembros de la comunidad pueden reportar problemas o sugerir adiciones en línea. Las mejoras de rendimiento incluyen multihilo en el proxy DNS Unbound, con un hilo por núcleo de CPU para respuestas más rápidas en sistemas multicore. Las conexiones PPP ahora envían paquetes LCP keepalive solo cuando están inactivas, reduciendo la sobrecarga en enlaces DSL, 4G y 5G. Las configuraciones de OpenVPN han sido revisadas: el MTU ya no está codificado en los archivos de cliente, sino empujado por el servidor, junto con tokens de contraseña de un solo uso cuando está habilitado; el certificado CA se elimina de los clientes ya que está incluido en el contenedor PKCS#12. Esto busca mejorar la flexibilidad y reducir errores, aunque los clientes antiguos pueden enfrentar problemas de compatibilidad. El soporte para puntos de acceso inalámbricos restaura los modos 802.11a/g, corrige el registro excesivo de depuración de hostapd y acepta correctamente claves precompartidas con caracteres especiales. Suricata resuelve un problema de caché de firmas de la actualización anterior que causaba crecimiento ilimitado y consumo de espacio en disco; los informes ahora incluyen detalles de nombre de host y protocolo para alertas DNS, HTTP, TLS y QUIC en correos electrónicos y PDF. Las actualizaciones de seguridad incluyen OpenSSL 3.6.1, que corrige CVEs como CVE-2025-15467 (desbordamiento de pila con posible ejecución remota de código), CVE-2025-11187 (desbordamiento de búfer PKCS#12) y CVE-2025-66199 (DoS TLS 1.3). glibc recibe correcciones para CVEs como CVE-2026-0861, CVE-2026-0915 y CVE-2025-15281. Otros componentes principales actualizados incluyen Apache 2.4.66, OpenVPN 2.6.17, Suricata 8.0.3, Unbound 1.24.2, Rust 1.92 y BIND 9.20.18. Los complementos actualizados son ClamAV 1.5.1, Tor 0.4.8.21, Samba 4.23.4 y Git 2.52. La Core Update 200 está disponible para arquitecturas x86_64 y aarch64 mediante descarga para instalaciones nuevas o a través de la interfaz web y el comando pakfire para actualizaciones. Los desarrolladores planean construir un firewall DNS sobre DBL para filtrado nativo de contenido contra anuncios y malware, independiente de proxies.