]> git.ipfire.org Git - thirdparty/postfix.git/commitdiff
postfix-2.6.19 postfix-2.6 v2.6.19
authorWietse Venema <wietse@porcupine.org>
Sun, 3 Feb 2013 05:00:00 +0000 (00:00 -0500)
committerViktor Dukhovni <postfix-users@dukhovni.org>
Sat, 10 Feb 2018 19:38:34 +0000 (14:38 -0500)
postfix/HISTORY
postfix/src/global/mail_version.h
postfix/src/tls/tls_misc.c
postfix/src/util/exec_command.c

index 9f4fc07d6346d00458b98a26ab63f3df05c219c6..6b39cc7407221d4d6b298837846e4c6de410205f 100644 (file)
@@ -15670,12 +15670,6 @@ Apologies for any names omitted.
        Bugfix (introduced: 20000314): AUTH is not allowed after
        MAIL. Timo Sirainen.  File: smtpd/smtpd_sasl_proto.c.
 
-20121003
-
-       Bugfix: the postscreen_access_list feature was case-sensitive
-       in the first character of permit, reject, etc. Reported by
-       Francis Picabia. File: global/server_acl.c.
-
 20121010
 
        Bugfix (introduced: Postfix 2.5): memory leak in program
@@ -15696,3 +15690,14 @@ Apologies for any names omitted.
        returned by the system getaddrinfo() routine.  Such suffixes
        mess up the default mynetworks value, host name/address
        verification and possibly more. File: util/myaddrinfo.c.
+
+20130131
+
+       Bugfix: the local(8) delivery agent dereferenced a null
+       pointer while delivering to null command (for example, "|"
+       in a .forward file).  Reported by Gilles Chehade.
+
+20130203
+
+       Bugfix: the 20121010 fix for tls_misc.c was documented but
+       not included.
index cddbd4af27a9ce362a166657c847a584960cd639..7e1a38daac0fc8108495b84cc0bff00a20f7c9ce 100644 (file)
@@ -20,8 +20,8 @@
   * Patches change both the patchlevel and the release date. Snapshots have no
   * patchlevel; they change the release date only.
   */
-#define MAIL_RELEASE_DATE      "20121213"
-#define MAIL_VERSION_NUMBER    "2.6.18"
+#define MAIL_RELEASE_DATE      "20130203"
+#define MAIL_VERSION_NUMBER    "2.6.19"
 
 #ifdef SNAPSHOT
 # define MAIL_VERSION_DATE     "-" MAIL_RELEASE_DATE
index b0f0c499cba7b94e2fbc65c6d083b4613dc7e7ec..24528bd1ec1ec46aa2640f62d0010665aa11c916 100644 (file)
@@ -382,8 +382,10 @@ int     tls_protocol_mask(const char *plist)
        else
            include |= code =
                name_code(protocol_table, NAME_CODE_FLAG_NONE, tok);
-       if (code == TLS_PROTOCOL_INVALID)
+       if (code == TLS_PROTOCOL_INVALID) {
+           myfree(save);
            return TLS_PROTOCOL_INVALID;
+       }
     }
     myfree(save);
 
index 9ab82535e53bbe59c7abc8038090ec7bea9b7724..8629b0c2407b8e542c4418a40eeb587d06177a75 100644 (file)
@@ -63,7 +63,8 @@ ABCDEFGHIJKLMNOPQRSTUVWXYZ" SPACE_TAB;
     /*
      * See if this command contains any shell magic characters.
      */
-    if (command[strspn(command, ok_chars)] == 0) {
+    if (command[strspn(command, ok_chars)] == 0
+       && command[strspn(command, SPACE_TAB)] != 0) {
 
        /*
         * No shell meta characters found, so we can try to avoid the overhead