Efter et års udvikling
- Tilføjet et nyt plugin OLEVBMacro, designet til at detektere OLE-makroer og VB-kode inde i dokumenter;
- Hastigheden og sikkerheden ved scanning af store e-mails er blevet forbedret med indstillingerne body_part_scan_size og
rawbody_part_scan_size indstillinger; - Understøttelse af flaget "nosubject" er blevet tilføjet til reglerne for behandling af brevets brødtekst for at stoppe søgningen efter Emneoverskriften som en del af teksten i brevets brødtekst;
- Af sikkerhedsmæssige årsager er 'sa-update --allowplugins' muligheden blevet forældet;
- Et nyt søgeord "subjprefix" er blevet tilføjet til indstillingerne for at tilføje et præfiks til emnet for bogstavet, når reglen udløses. "_SUBJPREFIX_"-tagget er blevet tilføjet til skabelonerne, hvilket afspejler værdien af "subjprefix"-indstillingen;
- Indstillingen rbl_headers er blevet tilføjet til DNSEval-pluginnet for at definere de overskrifter, som kontrollen skal anvendes på i RBL-lister;
- Tilføjet check_rbl_ns_from-funktion for at kontrollere DNS-serveren i RBL-listen. Tilføjet check_rbl_rcvd funktion til at kontrollere domæner eller IP-adresser fra alle modtagne headere i RBL;
- Valgmuligheder er blevet tilføjet til check_hashbl_emails-funktionen for at bestemme de overskrifter, hvis indhold skal kontrolleres i RBL eller ACL;
- Tilføjet check_hashbl_bodyre funktion til at søge i brødteksten af en e-mail ved hjælp af et regulært udtryk og kontrollere de fundne matches i RBL;
- Tilføjet check_hashbl_uris funktion til at registrere URL'er i brødteksten af en e-mail og kontrollere dem i RBL;
- En sårbarhed (CVE-2018-11805) er blevet rettet, der gør det muligt at udføre systemkommandoer fra CF-filer (SpamAssassin-konfigurationsfiler) uden at vise information om deres udførelse;
- En sårbarhed (CVE-2019-12420), der kunne bruges til at forårsage et lammelsesangreb ved behandling af en e-mail med en specialdesignet Multipart-sektion, er blevet rettet.
SpamAssassin-udviklerne annoncerede også forberedelsen af en 4.0-gren, som vil implementere fuld indbygget UTF-8-behandling. Den 2020. marts 1 ophører også offentliggørelsen af regler med signaturer baseret på SHA-3.4.2-algoritmen (i release 1 blev SHA-256 erstattet af hash-funktionerne SHA-512 og SHA-XNUMX).
Kilde: opennet.ru