]> git.ipfire.org Git - thirdparty/postfix.git/commitdiff
postfix-2.3-20051221
authorWietse Venema <wietse@porcupine.org>
Wed, 21 Dec 2005 05:00:00 +0000 (00:00 -0500)
committerViktor Dukhovni <viktor@dukhovni.org>
Tue, 5 Feb 2013 06:31:56 +0000 (06:31 +0000)
13 files changed:
postfix/HISTORY
postfix/README_FILES/SMTPD_POLICY_README
postfix/html/SMTPD_POLICY_README.html
postfix/html/smtpd.8.html
postfix/man/man8/smtpd.8
postfix/proto/SMTPD_POLICY_README.html
postfix/src/global/mail_proto.h
postfix/src/global/mail_version.h
postfix/src/smtpd/smtpd.c
postfix/src/smtpd/smtpd_check.c
postfix/src/util/inet_addr_local.c
postfix/src/xsasl/README
postfix/src/xsasl/xsasl_cyrus_server.c

index 08c78ebbdf5eb38c856671b9d2c277a9f1b128ed..d11533737efd8aebedd0acd53c21b32957e112ab 100644 (file)
@@ -11616,9 +11616,15 @@ Apologies for any names omitted.
        client.  Files: postconf.c, xsasl_{client,server}.c.
 
        Feature: new SMTPD policy attributes "encryption_protocol",
-       "encryption_cypher" and "encryption_keysize", to distinguish
+       "encryption_cipher" and "encryption_keysize", to distinguish
        plaintext from encrypted connections.
 
+20051221
+
+       Privacy: the new Cyrus SASL server plug-in replaces "no
+       user" errors by "authentication failed" errors.  File:
+       xsasl/xsasl_cyrus_server.c.
+
 Open problems:
 
        Reject numeric domains only when strict envelope syntax is
index 2bfbef5046edd81dcee0b06d53fafa4c68e8dbc2..ecaa5151a4fa59307f9e0d41455ae25b53c87572 100644 (file)
@@ -107,7 +107,7 @@ Notes:
 
   * The "encryption_*" attributes (Postfix 2.3 and later) specify information
     about how the connection is encrypted. With plaintext connections the
-    protocol and cypher attributes are empty and the keysize is zero.
+    protocol and cipher attributes are empty and the keysize is zero.
 
 The following is specific to SMTPD delegated policy requests:
 
index d495262b1d7a6480f7b6ed971331f3476022e2b4..869861c9bb7f928dbf30e86341edf645b73db151 100644 (file)
@@ -152,7 +152,7 @@ encryption_keysize=256
 
     <li> <p> The "encryption_*" attributes (Postfix 2.3 and later)
     specify information about how the connection is encrypted. With
-    plaintext connections the protocol and cypher attributes are
+    plaintext connections the protocol and cipher attributes are
     empty and the keysize is zero.  </p>
 
 </ul>
index 1ecc286582fd8838dc10cdb7cec95c38073c4ee2..4304450d9c09ccc40c29971f64c7f0dc17b4dc19 100644 (file)
@@ -20,11 +20,15 @@ SMTPD(8)                                                              SMTPD(8)
        queue  file.   For  this  mode  of  operation, the program
        expects to be run from the <a href="master.8.html"><b>master</b>(8)</a> process manager.
 
-       Alternatively, the SMTP server takes an  established  con-
-       nection  on  standard input and deposits messages directly
-       into the <b>maildrop</b> queue.  In  this  so-called  stand-alone
-       mode,  the SMTP server can accept mail even while the mail
-       system is not running.
+       Alternatively, the SMTP server be can run  in  stand-alone
+       mode;  this is traditionally obtained with "<b>sendmail -bs</b>".
+       When the SMTP server runs stand-alone with non $<b><a href="postconf.5.html#mail_owner">mail_owner</a></b>
+       privileges, it receives mail even while the mail system is
+       not running, deposits messages directly into the  <b>maildrop</b>
+       queue,  and disables the SMTP server's access policies. As
+       of Postfix version 2.3, the SMTP server refuses to receive
+       mail  from  the  network when it runs with non $<b><a href="postconf.5.html#mail_owner">mail_owner</a></b>
+       privileges.
 
        The SMTP server implements a variety of policies for  con-
        nection  requests, and for parameters given to <b>HELO, ETRN,</b>
@@ -232,7 +236,7 @@ SMTPD(8)                                                              SMTPD(8)
               Report the SASL  authenticated  user  name  in  the
               <a href="smtpd.8.html"><b>smtpd</b>(8)</a> Received message header.
 
-       <b>smtpd_sasl_path (smtpd)</b>
+       <b><a href="postconf.5.html#smtpd_sasl_path">smtpd_sasl_path</a> (smtpd)</b>
               Implementation-specific  information that is passed
               through to the SASL plug-in implementation that  is
               selected with <b><a href="postconf.5.html#smtpd_sasl_type">smtpd_sasl_type</a></b>.
index 9b030aa9c3efaeaa7fce010baee9fb62b7a64b44..2a8762e818252e579a1a4eb8a9553ca4e7a946e3 100644 (file)
@@ -19,11 +19,15 @@ daemon, and is placed into the \fBincoming\fR queue as one
 single queue file.  For this mode of operation, the program
 expects to be run from the \fBmaster\fR(8) process manager.
 
-Alternatively, the SMTP server takes an established
-connection on standard input and deposits messages directly
-into the \fBmaildrop\fR queue. In this so-called stand-alone
-mode, the SMTP server can accept mail even while the mail
-system is not running.
+Alternatively, the SMTP server be can run in stand-alone
+mode; this is traditionally obtained with "\fBsendmail
+-bs\fR".  When the SMTP server runs stand-alone with non
+$\fBmail_owner\fR privileges, it receives mail even while
+the mail system is not running, deposits messages directly
+into the \fBmaildrop\fR queue, and disables the SMTP server's
+access policies. As of Postfix version 2.3, the SMTP server
+refuses to receive mail from the network when it runs with
+non $\fBmail_owner\fR privileges.
 
 The SMTP server implements a variety of policies for connection
 requests, and for parameters given to \fBHELO, ETRN, MAIL FROM, VRFY\fR
index 24e8cd8cc3454ec0e0e3999eec25db94a505d7e5..8e8a708367f887d709d387ef19f200fbc1e6d28b 100644 (file)
@@ -152,7 +152,7 @@ encryption_keysize=256
 
     <li> <p> The "encryption_*" attributes (Postfix 2.3 and later)
     specify information about how the connection is encrypted. With
-    plaintext connections the protocol and cypher attributes are
+    plaintext connections the protocol and cipher attributes are
     empty and the keysize is zero.  </p>
 
 </ul>
index 2612900dcc93c349d8b2a6319ee00c925e02e99b..2ffcc128aba597bc0827ffecd11f464acc232ea8 100644 (file)
@@ -135,7 +135,7 @@ extern char *mail_pathname(const char *, const char *);
 #define MAIL_ATTR_CCERT_ISSSUER        "ccert_issuer"
 #define MAIL_ATTR_CCERT_FINGERPRINT "ccert_fingerprint"
 #define MAIL_ATTR_CRYPTO_PROTOCOL "encryption_protocol"
-#define MAIL_ATTR_CRYPTO_CYPHER        "encryption_cipher"
+#define MAIL_ATTR_CRYPTO_CIPHER        "encryption_cipher"
 #define MAIL_ATTR_CRYPTO_KEYSIZE "encryption_keysize"
 
  /*
index b2924d7be64b337733713c88248f7bd2bca36c95..70e7badf789aab87eeed41a96148b40222dc280e 100644 (file)
@@ -20,7 +20,7 @@
   * Patches change both the patchlevel and the release date. Snapshots have no
   * patchlevel; they change the release date only.
   */
-#define MAIL_RELEASE_DATE      "20051220"
+#define MAIL_RELEASE_DATE      "20051221"
 #define MAIL_VERSION_NUMBER    "2.3"
 
 #ifdef SNAPSHOT
index f0c37f90da27863adcc4146f96b07acd290aa24d..9457a150530d17055c38f6ad22dea336acd0c18b 100644 (file)
 /*     single queue file.  For this mode of operation, the program
 /*     expects to be run from the \fBmaster\fR(8) process manager.
 /*
-/*     Alternatively, the SMTP server takes an established
-/*     connection on standard input and deposits messages directly
-/*     into the \fBmaildrop\fR queue. In this so-called stand-alone
-/*     mode, the SMTP server can accept mail even while the mail
-/*     system is not running.
+/*     Alternatively, the SMTP server be can run in stand-alone
+/*     mode; this is traditionally obtained with "\fBsendmail
+/*     -bs\fR".  When the SMTP server runs stand-alone with non
+/*     $\fBmail_owner\fR privileges, it receives mail even while
+/*     the mail system is not running, deposits messages directly
+/*     into the \fBmaildrop\fR queue, and disables the SMTP server's
+/*     access policies. As of Postfix version 2.3, the SMTP server
+/*     refuses to receive mail from the network when it runs with
+/*     non $\fBmail_owner\fR privileges.
 /*
 /*     The SMTP server implements a variety of policies for connection
 /*     requests, and for parameters given to \fBHELO, ETRN, MAIL FROM, VRFY\fR
index 5c4b07a19677c313045248d9a1bcd9e89cf4d8e4..ec1f603856ce25b55e425691f1b38c0cdf0f7d77 100644 (file)
@@ -3304,7 +3304,7 @@ static int check_policy_service(SMTPD_STATE *state, const char *server,
 #define IF_ENCRYPTED(x) ((state->tls_context && ((x) != 0)) ? (x) : "")
                          ATTR_TYPE_STR, MAIL_ATTR_CRYPTO_PROTOCOL,
                          IF_ENCRYPTED(state->tls_context->protocol),
-                         ATTR_TYPE_STR, MAIL_ATTR_CRYPTO_CYPHER,
+                         ATTR_TYPE_STR, MAIL_ATTR_CRYPTO_CIPHER,
                          IF_ENCRYPTED(state->tls_context->cipher_name),
                          ATTR_TYPE_NUM, MAIL_ATTR_CRYPTO_KEYSIZE,
                          state->tls_context->cipher_usebits,
index 617c3820b52000acebcaca648be7d2d96159fc00..249d150a92a8aa532ef7c94b1e6c73743602f449 100644 (file)
@@ -488,7 +488,8 @@ static int ial_procnet_ifinet6(INET_ADDR_LIST *addr_list,
            inet_addr_list_append(addr_list, SOCK_ADDR_PTR(&addr));
 
            memset((char *) &mask.sin6_addr, ~0, sizeof(mask.sin6_addr));
-           mask_addr((char *) &mask.sin6_addr, sizeof(mask.sin6_addr), plen);
+           mask_addr((unsigned char *) &mask.sin6_addr,
+                     sizeof(mask.sin6_addr), plen);
            inet_addr_list_append(mask_list, SOCK_ADDR_PTR(&mask));
        }
        vstring_free(addrbuf);
index 6755b6709ac9641b079fcb084be42927a2251b39..7962ded1bc4162ed31afb64c5ed9dc002c17bbf6 100644 (file)
@@ -90,7 +90,7 @@ To add your own SASL implementation, say, FOOBAR:
 - Create the Postfix makefiles from the top-level directory:
 
   % make makefiles CCARGS='-DUSE_SASL_AUTH -DUSE_FOOBAR_SASL \
-      -DDEF_CLIENT_SASL_TYPE=\"foobar\" -DDEF_SERVER_TYPE=\"foobar\" \
+      -DDEF_CLIENT_SASL_TYPE=\"foobar\" -DDEF_SERVER_SASL_TYPE=\"foobar\" \
       -I/some/where/include' AUXLIBS='-L/some/where/lib -lfoobar'
 
   Yes, you can have different default SASL implementation types for
index 40147e48b991f7b4ff98a7ef4990a51a5feb6f96..f9ecbe1b653f4ada5d052829262ee05f70c2da1d 100644 (file)
@@ -462,6 +462,8 @@ static int xsasl_cyrus_server_auth_response(int sasl_status,
                      myname, xsasl_cyrus_strerror(sasl_status));
        return (XSASL_AUTH_MORE);
     } else {
+       if (sasl_status == SASL_NOUSER)         /* privacy */
+           sasl_status = SASL_BADAUTH;
        vstring_strcpy(reply, xsasl_cyrus_strerror(sasl_status));
        return (XSASL_AUTH_FAIL);
     }