Новая версия почтового сервера Exim 4.97

Автор Сообщение
news_bot ®

Стаж: 6 лет 9 месяцев
Сообщений: 27286

Создавать темы news_bot ® написал(а)
05-Ноя-2023 03:02

Состоялся релиз почтового сервера Exim 4.97, в который внесены накопившиеся исправления и добавлены новые возможности. В соответствии с ноябрьским автоматизированным опросом около 700 тысяч почтовых серверов, доля Exim составляет 58.73% (год назад 60.90%), Postfix используется на 34.86% (32.49%) почтовых серверов, Sendmail - 3.46% (3.51%), MailEnable - 1.84% (1.91%), MDaemon - 0.40% (0.42%), Microsoft Exchange - 0.19% (0.20%).
Основные изменения:
  • Реализована утилита exim_msgdate для преобразования идентификаторов сообщений (message-id) в наглядный формат.
  • В механизм тестирования раскрытия строк, вызываемый при запуске exim с опцией "-be", добавлена возможность установки переменных.
  • Добавлено событие, генерируемое на стороне клиента и сервера при сбое аутентификации через SMTP AUTH.
  • Добавлена переменная $sender_helo_verified, содержащая результат применения ACL "verify = helo".
  • Добавлена поддержка предопределённых макросов для раскрытия элементов, операторов, условий и переменных.
  • Обеспеченно раннее (до начала использования) раскрытие SMTP-опции "max_rcpt".
  • В опции tls_eccurve для OpenSSL обеспечен приём списка имён групп.
  • Обработчики очередей теперь могут запускаться из одного фонового процесса.
  • Добавлен оператор для разделения длинных строк заголовков.
  • Добавлена опция командной строки для вывода только идентификаторов сообщений в очереди.
  • В оператор раскрытия ${readsocket } добавлена возможность установки SNI для TLS.
  • В ACL-модификаторе remove_header разрешено указание регулярных выражений.
  • Добавлена переменная $recipients_list с корректно экранированным списком получателей.
  • Для log_selector реализован параметр для отражения идентификаторов входящих соединений.
  • Устранены выявленные в конце сентября пять уязвимостей, из которых три (CVE-2023-42115, CVE-2023-42116, CVE-2023-42117) позволяют без аутентификации удалённо выполнить свой код на сервере с правами процесса, принимающего соединения на 25 сетевом порту, а оставшиеся две (CVE-2023-42114 и CVE-2023-42119) могут привести к утечке содержимого памяти процесса, обслуживающего сетевые запросы.

===========
Источник:
OpenNet.RU
===========

Похожие новости: Теги для поиска: #_exim, #_mail
Профиль  ЛС 
Показать сообщения:     

Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы

Текущее время: 21-Ноя 17:40
Часовой пояс: UTC + 5