Versi baru server email Exim 4.97

Server email Exim 4.97 telah dirilis, menggabungkan sejumlah perbaikan dan menambahkan fitur-fitur baru. Menurut survei otomatis yang dilakukan pada bulan November terhadap sekitar 700 server email, pangsa Exim adalah 58.73% (60.90% setahun yang lalu), Postfix digunakan pada 34.86% (32.49%) server email, Sendmail - 3.46% (3.51%), MailEnable - 1.84% (1.91%), MDaemon - 0.40% (0.42%), dan Microsoft Exchange - 0.19% (0.20%).

Perubahan besar:

  • Utilitas exim_msgdate telah diimplementasikan untuk mengonversi pengenal pesan (message-id) ke dalam format visual.
  • Mekanisme pengujian perluasan string yang dipanggil saat Exim dimulai dengan opsi -be telah diperluas untuk memungkinkan pengaturan variabel.
  • Menambahkan event yang dihasilkan di sisi klien dan server Jika otentikasi melalui SMTP AUTH gagal.
  • Menambahkan variabel $sender_helo_verified, yang berisi hasil penerapan ACL "verify=helo".
  • Dukungan tambahan untuk makro yang telah ditetapkan sebelumnya untuk memperluas elemen, operator, kondisi, dan variabel.
  • Memastikan pengungkapan awal (sebelum digunakan) opsi SMTP "max_rcpt".
  • Opsi tls_eccurve untuk OpenSSL sekarang menerima daftar nama grup.
  • Pekerja antrean sekarang dapat dijalankan dari satu proses latar belakang.
  • Menambahkan operator untuk membagi baris header yang panjang.
  • Menambahkan opsi baris perintah untuk hanya mencetak ID pesan dalam antrean.
  • Kemampuan untuk menetapkan SNI untuk TLS telah ditambahkan ke operator ekspansi ${readsocket }.
  • Pengubah ACL remove_header memungkinkan ekspresi reguler untuk ditentukan.
  • Menambahkan variabel $recipients_list dengan daftar penerima yang di-escape dengan benar.
  • log_selector sekarang memiliki parameter untuk mencerminkan ID koneksi yang masuk.
  • Lima kerentanan yang diidentifikasi pada akhir September telah diperbaiki, tiga di antaranya (CVE-2023-42115, CVE-2023-42116, CVE-2023-42117) memungkinkan eksekusi kode jarak jauh tanpa otentikasi. server dengan hak akses proses yang menerima koneksi pada port jaringan 25, dan dua kerentanan lainnya (CVE-2023-42114 dan CVE-2023-42119) dapat menyebabkan kebocoran isi memori dari proses yang melayani permintaan jaringan.

Sumber: opennet.ru

Tambah komentar