Après un an de développement
- Ajout d'un nouveau plugin OLEVBMacro, conçu pour détecter les macros OLE et le code VB dans les documents ;
- La vitesse et la sécurité de l'analyse des e-mails volumineux ont été améliorées grâce aux paramètres body_part_scan_size et
Paramètres rawbody_part_scan_size ; - La prise en charge de l'indicateur « nosubject » a été ajoutée aux règles de traitement du corps de la lettre pour arrêter la recherche de l'en-tête Sujet dans le cadre du texte dans le corps de la lettre ;
- Pour des raisons de sécurité, l'option « sa-update --allowplugins » est obsolète ;
- Un nouveau mot-clé « subjprefix » a été ajouté aux paramètres pour ajouter un préfixe au sujet de la lettre lorsque la règle est déclenchée. La balise « _SUBJPREFIX_ » a été ajoutée aux modèles, reflétant la valeur du paramètre « subjprefix » ;
- L'option rbl_headers a été ajoutée au plugin DNSEval pour définir les en-têtes auxquels la vérification doit être appliquée dans les listes RBL ;
- Ajout de la fonction check_rbl_ns_from pour vérifier le serveur DNS dans la liste RBL. Ajout de la fonction check_rbl_rcvd pour vérifier les domaines ou les adresses IP de tous les en-têtes reçus dans RBL ;
- Des options ont été ajoutées à la fonction check_hashbl_emails pour déterminer les en-têtes dont le contenu doit être vérifié dans le RBL ou l'ACL ;
- Ajout de la fonction check_hashbl_bodyre pour rechercher le corps d'un e-mail à l'aide d'une expression régulière et vérifier les correspondances trouvées dans RBL ;
- Ajout de la fonction check_hashbl_uris pour détecter les URL dans le corps d'un email et les vérifier dans RBL ;
- Une vulnérabilité (CVE-2018-11805) a été corrigée qui permet d'exécuter des commandes système à partir de fichiers CF (fichiers de configuration SpamAssassin) sans afficher d'informations sur leur exécution ;
- Une vulnérabilité (CVE-2019-12420) qui pourrait être utilisée pour provoquer un déni de service lors du traitement d'un email avec une section Multipart spécialement conçue a été corrigée.
Les développeurs de SpamAssassin ont également annoncé la préparation d'une branche 4.0, qui implémentera le traitement UTF-8 entièrement intégré. Le 2020er mars 1, la publication de règles avec des signatures basées sur l'algorithme SHA-3.4.2 cessera également (dans la version 1, SHA-256 a été remplacé par les fonctions de hachage SHA-512 et SHA-XNUMX).
Source: opennet.ru