1.3, PnD (??), 12:11, 09/06/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– |
По главной ссылке с changelog'ом туго, открыл дебиановский.
И должен заметить что "avoiding of tainting" ≠ "tainted".
Потому как tainting — не про очистку, а ровно наоборот.
Что-то типа "избегания грязных данных".
| |
1.4, Аноним (4), 12:40, 09/06/2020 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
Exim увеличил свою долю? Плохо это или хорошо? И стоит ли печалиться из-за снижения доли Microsoft Exchange?
| |
|
2.18, SubGun (??), 21:19, 09/06/2020 [^] [^^] [^^^] [ответить]
| +2 +/– |
Да не снижается доля exchange, сказки все это. Замены в корпоративном секторе ему все равно нет. Просто он часто за шлюзом из другого почтовика стоит.
| |
|
|
2.11, nekto (?), 14:13, 09/06/2020 [^] [^^] [^^^] [ответить]
| +/– |
критические уязвимости завезли?
ДДоступ к разделу сайта "Тотализатор", только для владельцев платиновых ХЭШ-чайн и/или лицам с наличием не меньше 3 официиально закрытыхъ CVE-2020 за второе полугодие.
Внимание акция, комисия из спец. отобранных модеров проведет вне-конкурсный онлайн разоыгрыж 3 помететителей для доступа в раздел на вторую половину тек. года;
обезательное наличие у "июней", прадон претндентов
- минимyм 2-ух незакрытых CVE, свежее 201*
- наличие вещество - заисимоти, не ниже второй стадии
P.S.:
доп. cкидки для SJW, BLM
| |
|
|
2.22, And I (?), 21:48, 09/06/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
И их, как обычно, залатают так быстро, что эксплуататоры эксплойтов не успеют разобраться и ни один сервер не пострадает. Ничего нового
| |
|
|
|
|
4.20, sudo (??), 21:28, 09/06/2020 [^] [^^] [^^^] [ответить]
| +/– |
Это не баг, а фича. Ну да, обратная совместимость поломана. И ещё кое где. Но, в принципе, правильным путём идут, закручивая гайки.
| |
|
5.23, Тот самый (?), 22:15, 09/06/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
>Но, в принципе, правильным путём идут
Глядя на то безобразие, что они учинили, очень сомневаюсь.
Казалось бы безобидное нововведение:
В основной блок конфигурации добавлена опция "sqlite_dbfile" для использования при определении префикса строки поиска. Изменение нарушает обратную совместимость - старый метод задания префикса перестал работать при указании неочищенных (tainted) переменных в lookup-запросах. Новый метод ("sqlite_dbfile") позволяет держать имя файла отдельно.
Про катастрофическое влияние на производительность ни кто не подумал.
Раньше было (в разных местах конфига):
${lookup sqlite {/var/lib/exim/aliases.db select name from aliases where id='userx';}}
${lookup sqlite {/var/lib/exim/whitelist.db select name from whitelist where id='userx';}}
${lookup sqlite {/var/lib/exim/greylist.db select name from greylist where id='userx';}}
${lookup sqlite {/var/lib/exim/blacklist.db select name from blacklist where id='userx';}}
Т.е. каждая таблица размещалась в отдельном файле, что-бы избежать конкуренции и блокировок.
Теперь так не работает. Извольте только так:
sqlite_dbfile=/var/lib/exim/global.db
${lookup sqlite {select name from aliases where id='userx';}}
${lookup sqlite {select name from whitelist where id='userx';}}
.....
Из-за единственности опции "sqlite_dbfile" пришлось все таблицы объединить в один глобальный файл.
Наверное, exim, слишком быстр для современных дисковых систем. надо было специально притормозить.
Кому это мешало?! Какую возможную дыру безопасности они этим закрывают? Ответ прост - кретинизм и недальновидность.
| |
|
6.24, Тот самый (?), 22:42, 09/06/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
Забыл добавить.
Ввели еще новую опцию "sqlite_lock_timeout" с дефолтным значением 5 секунд. Не слабо так! Сразу видно - теоретики.
| |
6.25, sudo (??), 23:54, 09/06/2020 [^] [^^] [^^^] [ответить]
| +/– |
Да, с SQLite лоханулись, конечно, вынеся путь к базе к в переменную. Но патч уже есть.
И, справедливости ради, в документации это отражено.
| |
|
7.29, Тот самый (?), 11:53, 10/06/2020 [^] [^^] [^^^] [ответить]
| +/– |
Беда не в том, что ошиблись - от этого ни кто не застрахован. Беда в том, что полезли "улучшать" уже много лет отлаженный и прекрасно работающий код. Кстати, это не первый подобный случай. В 4.93 так "улучшили" SPF, что он на все проверки выдавал false positive. А версии 4.91 было фатальное "улучшение" OSPF.
У кого-то там в заднице свербит. Вот это напрягает очень.
| |
|
8.30, xm (ok), 13:51, 10/06/2020 [^] [^^] [^^^] [ответить] | +/– | Да, у меня тут тоже поломалось местами много чего, причём в совершенно неочевидн... текст свёрнут, показать | |
|
|
|
|
|
3.19, SubGun (??), 21:21, 09/06/2020 [^] [^^] [^^^] [ответить]
| +/– |
Ну, это не совсем баг, как я понял, просто можно при необдуманном обновлении хапнуть с горкой.
| |
|
|
|
2.31, ann (??), 18:45, 12/06/2020 [^] [^^] [^^^] [ответить]
| +/– |
Да, истинные знатоки уже на расте написали 18 штук мега классных и супер безопасных аналогов. Рвут вообще всех в хлам. Доля серверов у растовских аналогов 100500%
| |
|
1.28, Аноним (28), 07:55, 10/06/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Та ладно вам, норм почтовик. Осознают и исправят. Все хорошо, все есть. Безопасно. Максимум одна сосна горит.
| |
1.33, Vlad (??), 22:41, 21/06/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Блин, сломали листы рассылок :(
maillist:
driver = redirect
rewrite
local_parts = dsearch;/etc/exim/lists/
require_files = /etc/exim/lists/$local_part
senders = /etc/exim/lists/senders
domains = +local_domains
file = /etc/exim/lists/$local_part
headers_remove = To
headers_add = To: ${local_part}@${domain}
forbid_pipe
forbid_file
no_more
Хрень теперь в логах:
Tainted name '/etc/exim/lists/it' for file read not permitted\n
Tainted name '/etc/exim/lists/web' for file read not permitted\n
Tainted name '/etc/exim/lists/support' for file read not permitted\n
Что они там сломали, заразы? :( Вместо dsearch теперь надо прописывать sqlite_dbfile ?
| |
|
2.34, Vlad (??), 01:46, 22/06/2020 [^] [^^] [^^^] [ответить]
| +/– |
Вот так должна теперь выглядеть эта секция.
maillist:
driver = redirect
rewrite
local_parts = dsearch;/etc/exim/lists/
require_files = /etc/exim/lists/$local_part
senders = /etc/exim/lists/senders
domains = +local_domains
file = /etc/exim/lists/$local_part_data
headers_remove = To
headers_add = To: $local_part@$domain
forbid_pipe
forbid_file
no_more
В опции file нельзя использовать $local_part - только $local_part_data
Смысл?
| |
|
1.35, Саныч (??), 18:02, 22/06/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Как починили ошибку exim-4.94-1.el7 on CentOS 7
Receiving email:
2020-06-18 11:47:08 Tainted filename for search: '/etc/exim/domains/myfancydomain.com/aliases'
2020-06-18 11:47:08 H=stp.vestacp.com [188.226.163.96] X=TLS1.2:DHE-RSA-AES128-SHA:128 CV=no F=<forum@stp.vestacp.com> temporarily rejected RCPT <peter@myfancydomain.com>: failed to expand "${extract{1}{:}{${lookup{$local_part@$domain}lsearch{/etc/exim/domains/$domain/aliases}}}}": NULL
вот такая трабла.
пришлось откатиться на предыдущую.
| |
|
2.36, ввв (?), 17:55, 15/07/2020 [^] [^^] [^^^] [ответить]
| +/– |
exim-4.94 doesn't allow using tainted variables in file or directory names so I had to replace expressions like 'lsearch{/etc/exim/domains/$domain/aliases}' with 'lsearch{/etc/exim/domains/${extract{1}{0}{${lookup{$domain}dsearch{/etc/exim/domains/}}}}/aliases}' in exim.conf. Worked perfectly fine for me.
Источник - https://forum.vestacp.com/viewtopic.php?t=19994&start=50
PS интересно видеть сообщения из будущего))) сегодня, вообще-то, 15 июля
| |
|
|