| 
 
 | 1.3, PnD (??), 12:11, 09/06/2020  [ответить] [﹢﹢﹢] [ · · · ] | +4 +/– |  | По главной ссылке с changelog'ом туго, открыл дебиановский. И должен заметить что "avoiding of tainting" ≠ "tainted".
 Потому как tainting — не про очистку, а ровно наоборот.
 Что-то типа "избегания грязных данных".
 
 |  |  | 
 
 | 1.4, Аноним (4), 12:40, 09/06/2020  [ответить] [﹢﹢﹢] [ · · · ] | –2 +/– |  | Exim увеличил свою долю? Плохо это или хорошо? И стоит ли печалиться из-за снижения доли Microsoft Exchange? 
 |  |  | 
 
|  | | 2.18, SubGun (??), 21:19, 09/06/2020 [^] [^^] [^^^] [ответить] | +2 +/– |  | Да не снижается доля exchange, сказки все это. Замены в корпоративном секторе ему все равно нет. Просто он часто за шлюзом из другого почтовика стоит. 
 |  |  | 
 | 
 
 
|  | | 2.11, nekto (?), 14:13, 09/06/2020 [^] [^^] [^^^] [ответить] | +/– |  | критические уязвимости завезли? ДДоступ к разделу сайта "Тотализатор", только для владельцев платиновых ХЭШ-чайн и/или лицам с наличием не меньше 3 официиально закрытыхъ CVE-2020 за второе полугодие.
 Внимание акция,  комисия из спец. отобранных модеров проведет вне-конкурсный онлайн разоыгрыж 3 помететителей для доступа в раздел на вторую половину тек. года;
обезательное наличие у "июней", прадон претндентов
  - минимyм  2-ух незакрытых CVE, свежее 201* 
- наличие вещество - заисимоти, не ниже второй стадии
 P.S.:
доп. cкидки для SJW, BLM
 
 |  |  | 
 | 
 
 
|  | | 2.22, And I (?), 21:48, 09/06/2020 [^] [^^] [^^^] [ответить] | +1 +/– |  | И их, как обычно, залатают так быстро, что эксплуататоры эксплойтов не успеют разобраться и ни один сервер не пострадает. Ничего нового 
 |  |  | 
 | 
 
 
|  | |  | |  | | 4.20, sudo (??), 21:28, 09/06/2020 [^] [^^] [^^^] [ответить] | +/– |  | Это не баг, а фича. Ну да, обратная совместимость поломана. И ещё кое где. Но, в принципе, правильным путём идут, закручивая гайки. 
 |  |  | 
 |  | | 5.23, Тот самый (?), 22:15, 09/06/2020 [^] [^^] [^^^] [ответить] | +1 +/– |  | >Но, в принципе, правильным путём идут Глядя на то безобразие, что они учинили, очень сомневаюсь.
 Казалось бы безобидное нововведение:
В основной блок конфигурации добавлена опция "sqlite_dbfile" для использования при определении префикса строки поиска. Изменение нарушает обратную совместимость - старый метод задания префикса перестал работать при указании неочищенных (tainted) переменных в lookup-запросах. Новый метод ("sqlite_dbfile") позволяет держать имя файла отдельно.
 Про катастрофическое влияние на производительность ни кто не подумал.
 Раньше было (в разных местах конфига):
${lookup sqlite {/var/lib/exim/aliases.db select name from aliases where id='userx';}}
 ${lookup sqlite {/var/lib/exim/whitelist.db select name from whitelist where id='userx';}}
 ${lookup sqlite {/var/lib/exim/greylist.db select name from greylist where id='userx';}}
 ${lookup sqlite {/var/lib/exim/blacklist.db select name from blacklist where id='userx';}}
 Т.е. каждая таблица размещалась в отдельном файле, что-бы избежать конкуренции и блокировок.
 Теперь так не работает. Извольте только так:
 sqlite_dbfile=/var/lib/exim/global.db
${lookup sqlite {select name from aliases where id='userx';}}
 ${lookup sqlite {select name from whitelist where id='userx';}}
 .....
 Из-за единственности опции "sqlite_dbfile" пришлось все таблицы объединить в один глобальный файл.
Наверное, exim, слишком быстр для современных дисковых систем. надо было специально притормозить.
 Кому это мешало?! Какую возможную дыру безопасности они этим закрывают? Ответ прост - кретинизм и недальновидность.
 |  |  | 
 |  | | 6.24, Тот самый (?), 22:42, 09/06/2020 [^] [^^] [^^^] [ответить] | +1 +/– |  | Забыл добавить. Ввели еще новую опцию "sqlite_lock_timeout" с дефолтным значением 5 секунд. Не слабо так! Сразу видно - теоретики.
 |  |  | 
 | 6.25, sudo (??), 23:54, 09/06/2020 [^] [^^] [^^^] [ответить] | +/– |  | Да, с SQLite лоханулись, конечно, вынеся путь к базе к в переменную. Но патч уже есть. И, справедливости ради, в документации это отражено.
 
 |  |  | 
 |  | | 7.29, Тот самый (?), 11:53, 10/06/2020 [^] [^^] [^^^] [ответить] | +/– |  | Беда не в том, что ошиблись - от этого ни кто не застрахован. Беда в том, что полезли "улучшать" уже много лет отлаженный и прекрасно работающий код. Кстати, это не первый подобный случай. В 4.93 так "улучшили" SPF, что он на все проверки выдавал false positive. А версии 4.91 было фатальное "улучшение" OSPF. У кого-то там в заднице свербит. Вот это напрягает очень.
 |  |  | 
 |  | | 8.30, xm (ok), 13:51, 10/06/2020 [^] [^^] [^^^] [ответить] | +/– |  |  Да, у меня тут тоже поломалось местами много чего, причём в совершенно неочевидн... текст свёрнут, показать |  |  | 
 | 
 | 
 | 
 | 
 | 
 | 3.19, SubGun (??), 21:21, 09/06/2020 [^] [^^] [^^^] [ответить] | +/– |  | Ну, это не совсем баг, как я понял, просто можно при необдуманном обновлении хапнуть с горкой. 
 |  |  | 
 | 
 | 
 
 
 
|  | | 2.31, ann (??), 18:45, 12/06/2020 [^] [^^] [^^^] [ответить] | +/– |  | Да, истинные знатоки уже на расте написали 18 штук мега классных и супер безопасных аналогов. Рвут вообще всех в хлам. Доля серверов у растовских аналогов 100500% 
 |  |  | 
 | 
 
 | 1.28, Аноним (28), 07:55, 10/06/2020  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  |  Та ладно вам, норм почтовик. Осознают и исправят. Все хорошо, все есть. Безопасно. Максимум одна сосна горит. 
 |  |  | 
 
 
 | 1.33, Vlad (??), 22:41, 21/06/2020  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  |  Блин, сломали листы рассылок :( maillist:
driver = redirect
 rewrite
 local_parts = dsearch;/etc/exim/lists/
 require_files = /etc/exim/lists/$local_part
 senders = /etc/exim/lists/senders
 domains = +local_domains
 file = /etc/exim/lists/$local_part
 headers_remove = To
 headers_add    = To: ${local_part}@${domain}
 forbid_pipe
 forbid_file
 no_more
 Хрень теперь в логах:
 
Tainted name '/etc/exim/lists/it' for file read not permitted\n
 Tainted name '/etc/exim/lists/web' for file read not permitted\n
 Tainted name '/etc/exim/lists/support' for file read not permitted\n
 Что они там сломали, заразы? :( Вместо dsearch теперь надо прописывать sqlite_dbfile ?
 |  |  | 
 
|  | | 2.34, Vlad (??), 01:46, 22/06/2020 [^] [^^] [^^^] [ответить] | +/– |  |  Вот так должна теперь выглядеть эта секция. maillist:
driver = redirect
 rewrite
 local_parts = dsearch;/etc/exim/lists/
 require_files = /etc/exim/lists/$local_part
 senders = /etc/exim/lists/senders
 domains = +local_domains
 file = /etc/exim/lists/$local_part_data
 headers_remove = To
 headers_add    = To: $local_part@$domain
 forbid_pipe
 forbid_file
 no_more
 В опции file нельзя использовать $local_part - только $local_part_data
Смысл?
 
 |  |  | 
 | 
 
 | 1.35, Саныч (??), 18:02, 22/06/2020  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  |  Как починили ошибку exim-4.94-1.el7 on CentOS 7 Receiving email:
 2020-06-18 11:47:08 Tainted filename for search: '/etc/exim/domains/myfancydomain.com/aliases'
 2020-06-18 11:47:08 H=stp.vestacp.com [188.226.163.96] X=TLS1.2:DHE-RSA-AES128-SHA:128 CV=no F=<forum@stp.vestacp.com> temporarily rejected RCPT <peter@myfancydomain.com>: failed to expand "${extract{1}{:}{${lookup{$local_part@$domain}lsearch{/etc/exim/domains/$domain/aliases}}}}": NULL
 
вот такая трабла.
 пришлось откатиться на предыдущую.
 
 |  |  | 
 
|  | | 2.36, ввв (?), 17:55, 15/07/2020 [^] [^^] [^^^] [ответить] | +/– |  | exim-4.94 doesn't allow using tainted variables in file or directory names so I had to replace expressions like 'lsearch{/etc/exim/domains/$domain/aliases}' with 'lsearch{/etc/exim/domains/${extract{1}{0}{${lookup{$domain}dsearch{/etc/exim/domains/}}}}/aliases}' in exim.conf. Worked perfectly fine for me. Источник - https://forum.vestacp.com/viewtopic.php?t=19994&start=50
 PS интересно видеть сообщения из будущего))) сегодня, вообще-то, 15 июля
 |  |  | 
 | 
 |