]> git.ipfire.org Git - thirdparty/postfix.git/commitdiff
postfix-3.7.18 v3.7.18
authorWietse Z Venema <wietse@porcupine.org>
Tue, 25 Nov 2025 05:00:00 +0000 (00:00 -0500)
committerViktor Dukhovni <ietf-dane@dukhovni.org>
Wed, 26 Nov 2025 01:41:29 +0000 (12:41 +1100)
postfix/HISTORY
postfix/html/postconf.5.html
postfix/man/man5/postconf.5
postfix/proto/postconf.proto
postfix/src/global/mail_version.h
postfix/src/postconf/postconf_edit.c

index e23a4da4f5d445ab161481e5f70d70980c7249bc..bfbe8eaa93145f085ead19f5efb279492d599718 100644 (file)
@@ -27013,3 +27013,15 @@ Apologies for any names omitted.
        with "database X is older than source file Y". Files:
        util/dict.c, util/dict_db.c, util/dict_dbm.c, util/dict_lmdb.c,
        util/dict_sdbm.c.
+
+20251028
+
+       Documentation: removed incorrect text from the parameter
+       description for smtp_cname_overrides_servername. File:
+       proto/postconf.proto.
+
+20251120
+
+       Bugfix (defect introduced: Postfix 2.9, date: 20120307):
+       segfault with duplicate parameter name in "postconf -X" or
+       "postconf -#'. File: postconf/postconf_edit.c.
index 7faea14fcd7a96bff1db272935054aa41f75fead..c4401eaf6e52ac04e57e1f4ec34603ab7a97177c 100644 (file)
@@ -10984,10 +10984,6 @@ false hostname information in DNS CNAME records, and makes SASL
 password file lookups more predictable. This is the default setting
 as of Postfix 2.3. </p>
 
-<p> When DNS CNAME records are validated with secure DNS lookups
-(<a href="postconf.5.html#smtp_dns_support_level">smtp_dns_support_level</a> = dnssec), they are always allowed to
-override the above servername (Postfix 2.11 and later). </p>
-
 <p> This feature is available in Postfix 2.2.9 and later. </p>
 
 
index 75be7be4611e13a2b87cc2f1f4d140f8918d8bac..ecdfdd22b1f0e4d675b07abbfa1221bc88eb0602 100644 (file)
@@ -7007,10 +7007,6 @@ false hostname information in DNS CNAME records, and makes SASL
 password file lookups more predictable. This is the default setting
 as of Postfix 2.3.
 .PP
-When DNS CNAME records are validated with secure DNS lookups
-(smtp_dns_support_level = dnssec), they are always allowed to
-override the above servername (Postfix 2.11 and later).
-.PP
 This feature is available in Postfix 2.2.9 and later.
 .SH smtp_connect_timeout (default: 30s)
 The Postfix SMTP client time limit for completing a TCP connection, or
index cb78f0bafe56e3394023340b3f66b25b6cf9b942..5eda6de5ec17588279f1f5710fd1e4162b62a846 100644 (file)
@@ -11173,10 +11173,6 @@ false hostname information in DNS CNAME records, and makes SASL
 password file lookups more predictable. This is the default setting
 as of Postfix 2.3. </p>
 
-<p> When DNS CNAME records are validated with secure DNS lookups
-(smtp_dns_support_level = dnssec), they are always allowed to
-override the above servername (Postfix 2.11 and later). </p>
-
 <p> This feature is available in Postfix 2.2.9 and later. </p>
 
 %PARAM lmtp_cname_overrides_servername yes
index 4faf469fb0a8bf06050966b743704a30fb71446c..567aa84c38e142665e14be4b2fccf14285c28b9d 100644 (file)
@@ -20,8 +20,8 @@
   * Patches change both the patchlevel and the release date. Snapshots have no
   * patchlevel; they change the release date only.
   */
-#define MAIL_RELEASE_DATE      "20251026"
-#define MAIL_VERSION_NUMBER    "3.7.17"
+#define MAIL_RELEASE_DATE      "20251125"
+#define MAIL_VERSION_NUMBER    "3.7.18"
 
 #ifdef SNAPSHOT
 #define MAIL_VERSION_DATE      "-" MAIL_RELEASE_DATE
index c64e44c5759ea0cc59611f6e8e23533a817e8ef2..35a3e442ec9e6bd200f53121a8e8172bcea82264 100644 (file)
@@ -209,8 +209,10 @@ void    pcf_edit_main(int mode, int argc, char **argv)
            msg_panic("pcf_edit_main: unknown mode %d", mode);
        }
        if ((cvalue = htable_find(table, pattern)) != 0) {
-           msg_warn("ignoring earlier request: '%s = %s'",
-                    pattern, cvalue->value);
+           if (edit_value && cvalue->value 
+               && strcmp(edit_value, cvalue->value) != 0)
+               msg_warn("ignoring earlier request: '%s = %s'",
+                        pattern, cvalue->value);
            htable_delete(table, pattern, myfree);
        }
        cvalue = (struct cvalue *) mymalloc(sizeof(*cvalue));