]> git.ipfire.org Git - thirdparty/postfix.git/commitdiff
postfix-3.4.2 v3.4.2
authorWietse Venema <wietse@porcupine.org>
Sun, 10 Mar 2019 05:00:00 +0000 (00:00 -0500)
committerViktor Dukhovni <postfix-users@dukhovni.org>
Mon, 11 Mar 2019 04:12:31 +0000 (00:12 -0400)
postfix/HISTORY
postfix/src/global/bounce_log.c
postfix/src/global/mail_version.h
postfix/src/postscreen/postscreen_smtpd.c
postfix/src/tls/tls_dane.c
postfix/src/util/sys_defs.h

index 9839a370f5418bf302cba2305e7005974e7eb214..3dbbb36135aeb98f948dba0d1345f8e0190325b0 100644 (file)
@@ -24169,3 +24169,20 @@ Apologies for any names omitted.
        the same filename for a private key and certificate. Reported
        by Mike Kazantsev. Fix by Viktor Dukhovni. Wietse fixed the
        test. Files: tls/tls_certkey.c, tls/Makefile.in.
+
+20190310
+
+       Bitrot: LINUX5s support, after some sanity checks with a
+       rawhide prerelease version. Files: makedefs, util/sys_defs.h.
+
+       Bugfix (introduced: 20181226): broken DANE trust anchor
+       file support, caused by left-over debris from the 20181226
+       TLS library overhaul. Scott Kitterman. File: tls/tls_dane.c.
+
+       Bugfix (introduced: Postfix-1.0.1): null pointer read, while
+       logging a warning after a corrupted bounce log file. File:
+       global/bounce_log.c.
+
+       Bugfix (introduced: Postfix-2.9.0): null pointer read, while
+       logging a warning after a postscreen_command_filter read
+       error. File: postscreen/postscreen_smtpd.c. global/bounce_log.c
index 6f8f5111ebddb1517e9581b743507e0b706d1a4a..198f2405dffb716d5f9074a967862d673196e984 100644 (file)
@@ -264,7 +264,7 @@ BOUNCE_LOG *bounce_log_read(BOUNCE_LOG *bp, RCPT_BUF *rcpt_buf,
        recipient = cp + 1;
        if ((cp = strstr(recipient, ">: ")) == 0) {
            msg_warn("%s: malformed record: %.30s...",
-                    VSTREAM_PATH(bp->fp), cp);
+                    VSTREAM_PATH(bp->fp), recipient - 1);
            continue;
        }
        *cp = 0;
index 7ae7c01b82d71708f016e8aceef854512214c12a..39bbe27d678cde8784ccff7307960ef1d53b280c 100644 (file)
@@ -20,8 +20,8 @@
   * Patches change both the patchlevel and the release date. Snapshots have no
   * patchlevel; they change the release date only.
   */
-#define MAIL_RELEASE_DATE      "20190307"
-#define MAIL_VERSION_NUMBER    "3.4.1"
+#define MAIL_RELEASE_DATE      "20190310"
+#define MAIL_VERSION_NUMBER    "3.4.2"
 
 #ifdef SNAPSHOT
 #define MAIL_VERSION_DATE      "-" MAIL_RELEASE_DATE
index af3525fe72ec39149c9c546cb2cd9636c47833a8..78392072fdc87d18dda8d8ef36f63c60cb1090ae 100644 (file)
@@ -939,7 +939,8 @@ static void psc_smtpd_read_event(int event, void *context)
                vstring_strcpy(state->cmd_buffer, cp);
            } else if (psc_cmd_filter->error != 0) {
                msg_fatal("%s:%s lookup error for \"%.100s\"",
-                         psc_cmd_filter->type, psc_cmd_filter->name, cp);
+                         psc_cmd_filter->type, psc_cmd_filter->name,
+                         STR(state->cmd_buffer));
            }
        }
 
index 93f8e2a520f76b2e672914c17c9de3932b6998be..013426b1197426809fbdea0cd1bddef806bc1a66 100644 (file)
@@ -1125,7 +1125,6 @@ TLS_DANE *tls_dane_resolve(unsigned port, const char *proto, DNS_RR *hostrr,
 
 int     tls_dane_load_trustfile(TLS_DANE *dane, const char *tafile)
 {
-#ifdef TRUST_ANCHOR_SUPPORT
     BIO    *bp;
     char   *name = 0;
     char   *header = 0;
@@ -1217,9 +1216,6 @@ int     tls_dane_load_trustfile(TLS_DANE *dane, const char *tafile)
     }
     /* Some other PEM read error */
     tls_print_errors();
-#else
-    msg_warn("Trust anchor files not supported");
-#endif
     return (0);
 }
 
index a8d25712630a576a1bff5a7efb2550cd90118645..39daa16d04eb93f54590902a1eb28eab868b5e1e 100644 (file)
@@ -749,7 +749,7 @@ extern int initgroups(const char *, int);
  /*
   * LINUX.
   */
-#if defined(LINUX2) || defined(LINUX3) || defined(LINUX4)
+#if defined(LINUX2) || defined(LINUX3) || defined(LINUX4) || defined(LINUX5)
 #define SUPPORTED
 #define UINT32_TYPE    unsigned int
 #define UINT16_TYPE    unsigned short