[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Exim in Bullseye / "tainting"



On 04.05.21 12:13, Andreas Metzler wrote:
On 2021-05-04 Paul Muster <exp-311221@news.muster.net> wrote:
Am 04.05.2021 um 10:17 schrieb Heiko Schlittermann:

Möchte man vorbauen, dann hilft einer diese netten Guards, die es schon
eine Weile existieren:
          .ifdef _OPT_MAIN_ALLOW_INSECURE_TAINTED_DATA
          allow_insecure_tainted_data = yes
          .endif

Danke für die fixe Rückmeldung. Ich hab's aber noch nicht ganz begriffen
[...]
Mit diesem Block setzt man allow_insecure_tainted_data auf yes, wenn das
Makro _OPT_MAIN_ALLOW_INSECURE_TAINTED_DATA vorhanden ist.

Ja.

D.h. ich muss noch zusätzlich in /etc/exim4/conf.d/main/000_localmacros
dieses Makro setzen?

Nein, denn _OPT_MAIN_ALLOW_INSECURE_TAINTED_DATA ist automatisch gesetzt
wenn dein exim die Option allow_insecure_tainted_data kennt.

https://www.exim.org/exim-html-current/doc/html/spec_html/ch-the_exim_runtime_configuration_file.html#SECTbuiltinmacros

Wollen wir die Release Notes noch um diese Informationen ergänzen? Also aufnehmen, dass das Verhalten von Exim sich verändert und dieser Block ("Guard") möglicherweise sinnvoll ist.

Ich schätze, das gehört dorthin, in einen weiteren Abschnitt 5.1.xy:

https://www.debian.org/releases/testing/amd64/release-notes/ch-information.en.html#upgrade-specific-issues

Ein Text ist ja schon vorhanden - der von dir, Andreas, aus NEWS.Debian:

  Please consider exim 4.93/4.94 a *major* exim upgrade. It introduces
  [...]
  This is a temporary workaround which will stop working in 4.95.


Viele Grüße

Paul


Reply to: