Na een jaar van ontwikkeling
- Een nieuwe plug-in OLEVBMacro toegevoegd, ontworpen om OLE-macro's en VB-code in documenten te detecteren;
- De snelheid en veiligheid van het scannen van grote e-mails is verbeterd met de instellingen body_part_scan_size en
rawbody_part_scan_size instellingen; - Ondersteuning voor de vlag “nosubject” is toegevoegd aan de regels voor het verwerken van de hoofdtekst van de brief, zodat het zoeken naar de onderwerpkop als onderdeel van de tekst in de hoofdtekst van de brief stopt;
- Om veiligheidsredenen is de optie 'sa-update --allowplugins' verouderd;
- Er is een nieuw trefwoord “subjprefix” aan de instellingen toegevoegd om een voorvoegsel aan het onderwerp van de brief toe te voegen wanneer de regel wordt geactiveerd. De tag “_SUBJPREFIX_” is aan de sjablonen toegevoegd en weerspiegelt de waarde van de instelling “subjprefix”;
- De optie rbl_headers is toegevoegd aan de DNSEval-plug-in om de headers te definiëren waarop de controle moet worden toegepast in RBL-lijsten;
- Functie check_rbl_ns_from toegevoegd om de DNS-server in de RBL-lijst te controleren. Functie check_rbl_rcvd toegevoegd om domeinen of IP-adressen van alle ontvangen headers in RBL te controleren;
- Er zijn opties toegevoegd aan de functie check_hashbl_emails om de headers te bepalen waarvan de inhoud moet worden gecontroleerd in de RBL of ACL;
- Functie check_hashbl_bodyre toegevoegd om de hoofdtekst van een e-mail te doorzoeken met behulp van een reguliere expressie en de gevonden overeenkomsten in RBL te controleren;
- Functie check_hashbl_uris toegevoegd om URL's in de hoofdtekst van een e-mail te detecteren en deze in RBL te controleren;
- Er is een kwetsbaarheid (CVE-2018-11805) verholpen waardoor systeemopdrachten kunnen worden uitgevoerd vanuit CF-bestanden (SpamAssassin-configuratiebestanden) zonder informatie weer te geven over de uitvoering ervan;
- Een kwetsbaarheid (CVE-2019-12420) die kan worden gebruikt om een Denial of Service te veroorzaken bij het verwerken van een e-mail met een speciaal ontworpen Multipart-sectie is opgelost.
De SpamAssassin-ontwikkelaars hebben ook de voorbereiding aangekondigd van een 4.0-branch, die volledig ingebouwde UTF-8-verwerking zal implementeren. Op 2020 maart 1 stopt ook de publicatie van regels met handtekeningen gebaseerd op het SHA-3.4.2-algoritme (in release 1 werd SHA-256 vervangen door de SHA-512- en SHA-XNUMX-hashfuncties).
Bron: opennet.ru