]> git.ipfire.org Git - thirdparty/postfix.git/commitdiff
postfix-3.8-20230304
authorWietse Venema <wietse@porcupine.org>
Sat, 4 Mar 2023 05:00:00 +0000 (00:00 -0500)
committerViktor Dukhovni <postfix-users@dukhovni.org>
Sun, 5 Mar 2023 08:09:19 +0000 (03:09 -0500)
41 files changed:
postfix/HISTORY
postfix/INSTALL
postfix/README_FILES/INSTALL
postfix/README_FILES/MYSQL_README
postfix/README_FILES/PGSQL_README
postfix/README_FILES/SASL_README
postfix/README_FILES/SQLITE_README
postfix/RELEASE_NOTES
postfix/html/INSTALL.html
postfix/html/MYSQL_README.html
postfix/html/PGSQL_README.html
postfix/html/SASL_README.html
postfix/html/SQLITE_README.html
postfix/html/lmtp.8.html
postfix/html/postconf.5.html
postfix/html/smtp.8.html
postfix/html/smtpd.8.html
postfix/html/tlsproxy.8.html
postfix/man/man5/postconf.5
postfix/man/man8/smtp.8
postfix/man/man8/smtpd.8
postfix/man/man8/tlsproxy.8
postfix/proto/INSTALL.html
postfix/proto/MYSQL_README.html
postfix/proto/PGSQL_README.html
postfix/proto/SASL_README.html
postfix/proto/SQLITE_README.html
postfix/proto/postconf.proto
postfix/proto/stop.double-cc
postfix/proto/stop.double-history
postfix/proto/stop.spell-history
postfix/src/global/mail_params.h
postfix/src/global/mail_version.h
postfix/src/smtp/smtp.c
postfix/src/smtpd/smtpd.c
postfix/src/tls/tls_misc.c
postfix/src/tls/tls_proxy.h
postfix/src/tls/tls_proxy_client_misc.c
postfix/src/tls/tls_proxy_client_print.c
postfix/src/tls/tls_proxy_client_scan.c
postfix/src/tlsproxy/tlsproxy.c

index 5041f17cff5e34eb1092def0012e3fb5c414f7bf..596c0e91f8d2887d6dfc0aa351dd67173114f4d0 100644 (file)
@@ -26878,3 +26878,31 @@ Apologies for any names omitted.
        and record ordering code. Eliminated some special-case
        handling of zero-weight records (that was already started
        in the initial implementation). File: dns/dns_rr.c.
+
+20230224
+
+       Documentation fix (error introduced: Postfix 2.7): In a
+       "make makefiles" example in SASL_README, a backslash-newline
+       inside single quotes produced a broken Makefile. Problem
+       reported by James Brown (Bordo International). Updated "make
+       makefiles" examples, replacing single quotes with double
+       quotes, and inside those quotes replacing \" with \\\" to
+       protect a string-valued macro definition. Files:
+       proto/INSTALL.html, proto/MYSQL_README.html,
+       proto/PGSQL_README.html, proto/postconf.proto,
+       proto/SASL_README.html, proto/SQLITE_README.html.
+
+20230303
+
+       Cleanup: Postfix TLS configuration. Treat "export" and "low"
+       cipher grades as "medium", and ignore "export" and "low"
+       cipherlist settings. These grades are no longer supported
+       in OpenSSL 1.1.1, the minimum version that Postfix requires.
+       Also, update Postfix default settings to exclude the following
+       deprecated or unused ciphers (SEED, IDEA, 3DES, RC2, RC4,
+       RC5), digest (MD5), key exchange algorithms (DH, ECDH), and
+       public key algorithm (DSS). Viktor Dukhovni. Files:
+       proto/postconf.proto, global/mail_params.h, smtp/smtp.c,
+       smtpd/smtpd.c, tls/tls_misc.c, tls/tls_proxy_client_misc.c,
+       tls/tls_proxy_client_print.c, tls/tls_proxy_client_scan.c,
+       tls/tls_proxy.h, tlsproxy/tlsproxy.c.
index f66b6d6c3d6b4112244a758feb17421466ae3517..5939a995a61b2a095f4cdbd7f1fd2047fbff6347 100644 (file)
@@ -466,7 +466,7 @@ configuration file, except for one: the parameter that specifies the location
 of Postfix configuration files. In order to build Postfix with a configuration
 directory other than /etc/postfix, use:
 
-    $ make makefiles CCARGS='-DDEF_CONFIG_DIR=\"/some/where\"'
+    $ make makefiles CCARGS="-DDEF_CONFIG_DIR=\\\"/some/where\\\""
     $ make
 
 IMPORTANT: Be sure to get the quotes right. These details matter a lot.
index 7a4a4f86228041a2087ac6a002fdc5a0edc723fd..09d0f803ed06eec1e8a9d721be19bbdacd7282ab 100644 (file)
@@ -466,7 +466,7 @@ configuration file, except for one: the parameter that specifies the location
 of Postfix configuration files. In order to build Postfix with a configuration
 directory other than /etc/postfix, use:
 
-    $ make makefiles CCARGS='-DDEF_CONFIG_DIR=\"/some/where\"'
+    $ make makefiles CCARGS="-DDEF_CONFIG_DIR=\\\"/some/where\\\""
     $ make
 
 IMPORTANT: Be sure to get the quotes right. These details matter a lot.
index 5a728fb06e20f0ea891fe850850eb58801e7bb94..17699230adf0032d040ba8e8906cfe62ed53cad7 100644 (file)
@@ -35,8 +35,8 @@ DHAS_MYSQL and -I for the directory containing the mysql headers, and the
 mysqlclient library (and libm) to AUXLIBS_MYSQL, for example:
 
     make -f Makefile.init makefiles \
-        'CCARGS=-DHAS_MYSQL -I/usr/local/mysql/include' \
-        'AUXLIBS_MYSQL=-L/usr/local/mysql/lib -lmysqlclient -lz -lm'
+        "CCARGS=-DHAS_MYSQL -I/usr/local/mysql/include" \
+        "AUXLIBS_MYSQL=-L/usr/local/mysql/lib -lmysqlclient -lz -lm"
 
 If your MySQL shared library is in a directory that the RUN-TIME linker does
 not know about, add a "-Wl,-R,/path/to/directory" option after "-lmysqlclient".
@@ -54,9 +54,9 @@ building a dynamically-loaded or statically-loaded MySQL database client.
 On Solaris, use this instead:
 
     make -f Makefile.init makefiles \
-        'CCARGS=-DHAS_MYSQL -I/usr/local/mysql/include' \
-        'AUXLIBS_MYSQL=-L/usr/local/mysql/lib -R/usr/local/mysql/lib \
-            -lmysqlclient -lz -lm'
+        "CCARGS=-DHAS_MYSQL -I/usr/local/mysql/include" \
+        "AUXLIBS_MYSQL=-L/usr/local/mysql/lib -R/usr/local/mysql/lib \
+            -lmysqlclient -lz -lm"
 
 Then, just run 'make'. This requires libz, the compression library. Older mysql
 implementations build without libz.
index ae9c3bff5622eaa54a4a07795a0ec1a03aaca014..f68536c36b2d1d77b1149abe8bbabf11975d706a 100644 (file)
@@ -33,8 +33,8 @@ For example:
 
     % make tidy
     % make -f Makefile.init makefiles \
-            'CCARGS=-DHAS_PGSQL -I/usr/local/include/pgsql' \
-            'AUXLIBS_PGSQL=-L/usr/local/lib -lpq'
+            "CCARGS=-DHAS_PGSQL -I/usr/local/include/pgsql" \
+            "AUXLIBS_PGSQL=-L/usr/local/lib -lpq"
 
 If your PostgreSQL shared library is in a directory that the RUN-TIME linker
 does not know about, add a "-Wl,-R,/path/to/directory" option after "-lpq".
index 4ea62d9b36eb8932f078340f78d53c0aa233085f..83c0b297ffce6753bb8b9e63a7fa1905511ab976 100644 (file)
@@ -1299,14 +1299,14 @@ To generate the necessary Makefiles, execute the following in the Postfix top-
 level directory:
 
     % m\bma\bak\bke\be t\bti\bid\bdy\by # if you have left-over files from a previous build
-    % m\bma\bak\bke\be m\bma\bak\bke\bef\bfi\bil\ble\bes\bs C\bCC\bCA\bAR\bRG\bGS\bS=\b='\b'-\b-D\bDU\bUS\bSE\bE_\b_S\bSA\bAS\bSL\bL_\b_A\bAU\bUT\bTH\bH \\b\
-        -\b-D\bDD\bDE\bEF\bF_\b_S\bSE\bER\bRV\bVE\bER\bR_\b_S\bSA\bAS\bSL\bL_\b_T\bTY\bYP\bPE\bE=\b=\\b\"\b"d\bdo\bov\bve\bec\bco\bot\bt\\b\"\b"'\b'
+    % m\bma\bak\bke\be m\bma\bak\bke\bef\bfi\bil\ble\bes\bs C\bCC\bCA\bAR\bRG\bGS\bS=\b="\b"-\b-D\bDU\bUS\bSE\bE_\b_S\bSA\bAS\bSL\bL_\b_A\bAU\bUT\bTH\bH \\b\
+        -\b-D\bDD\bDE\bEF\bF_\b_S\bSE\bER\bRV\bVE\bER\bR_\b_S\bSA\bAS\bSL\bL_\b_T\bTY\bYP\bPE\bE=\b=\\b\\\b\\\b\"\b"d\bdo\bov\bve\bec\bco\bot\bt\\b\\\b\\\b\"\b""\b"
 
 After this, proceed with "make" as described in the INSTALL document.
 
 N\bNo\bot\bte\be
 
-  * The -DDEF_SERVER_SASL_TYPE=\"dovecot\" is not necessary; it just makes
+  * The -DDEF_SERVER_SASL_TYPE=\\\"dovecot\\\" is not necessary; it just makes
     Postfix configuration a little more convenient because you don't have to
     specify the SASL plug-in type in the Postfix main.cf file (but this may
     cause surprises when you switch to a later Postfix version that is built
@@ -1317,10 +1317,10 @@ N\bNo\bot\bte\be
     LDAP_README and TLS_README for details.
 
         % m\bma\bak\bke\be t\bti\bid\bdy\by # if you have left-over files from a previous build
-        % m\bma\bak\bke\be m\bma\bak\bke\bef\bfi\bil\ble\bes\bs C\bCC\bCA\bAR\bRG\bGS\bS=\b='\b'-\b-D\bDU\bUS\bSE\bE_\b_S\bSA\bAS\bSL\bL_\b_A\bAU\bUT\bTH\bH \\b\
-            -\b-D\bDD\bDE\bEF\bF_\b_S\bSE\bER\bRV\bVE\bER\bR_\b_S\bSA\bAS\bSL\bL_\b_T\bTY\bYP\bPE\bE=\b=\\b\"\b"d\bdo\bov\bve\bec\bco\bot\bt\\b\"\b" \\b\
-            .\b..\b..\b.C\bCC\bCA\bAR\bRG\bGS\bS o\bop\bpt\bti\bio\bon\bns\bs f\bfo\bor\br L\bLD\bDA\bAP\bP o\bor\br T\bTL\bLS\bS e\bet\btc\bc.\b..\b..\b..\b.'\b' \\b\
-           A\bAU\bUX\bXL\bLI\bIB\bBS\bS=\b='\b'.\b..\b..\b.A\bAU\bUX\bXL\bLI\bIB\bBS\bS o\bop\bpt\bti\bio\bon\bns\bs f\bfo\bor\br L\bLD\bDA\bAP\bP o\bor\br T\bTL\bLS\bS e\bet\btc\bc.\b..\b..\b..\b.'\b'
+        % m\bma\bak\bke\be m\bma\bak\bke\bef\bfi\bil\ble\bes\bs C\bCC\bCA\bAR\bRG\bGS\bS=\b="\b"-\b-D\bDU\bUS\bSE\bE_\b_S\bSA\bAS\bSL\bL_\b_A\bAU\bUT\bTH\bH \\b\
+            -\b-D\bDD\bDE\bEF\bF_\b_S\bSE\bER\bRV\bVE\bER\bR_\b_S\bSA\bAS\bSL\bL_\b_T\bTY\bYP\bPE\bE=\b=\\b\\\b\\\b\"\b"d\bdo\bov\bve\bec\bco\bot\bt\\b\\\b\\\b\"\b" \\b\
+            .\b..\b..\b.C\bCC\bCA\bAR\bRG\bGS\bS o\bop\bpt\bti\bio\bon\bns\bs f\bfo\bor\br L\bLD\bDA\bAP\bP o\bor\br T\bTL\bLS\bS e\bet\btc\bc.\b..\b..\b..\b."\b" \\b\
+           A\bAU\bUX\bXL\bLI\bIB\bBS\bS=\b="\b".\b..\b..\b.A\bAU\bUX\bXL\bLI\bIB\bBS\bS o\bop\bpt\bti\bio\bon\bns\bs f\bfo\bor\br L\bLD\bDA\bAP\bP o\bor\br T\bTL\bLS\bS e\bet\btc\bc.\b..\b..\b..\b."\b"
 
 B\bBu\bui\bil\bld\bdi\bin\bng\bg C\bCy\byr\bru\bus\bs S\bSA\bAS\bSL\bL s\bsu\bup\bpp\bpo\bor\brt\bt
 
index 7f668dea4df690394691c59e7d2fff946084b85c..f4e98f931cd2038aacbfffecd58fd69a85f7a978 100644 (file)
@@ -23,8 +23,8 @@ sqlite3 library, plus the name of the standard POSIX thread library (pthread).
 For example:
 
     make -f Makefile.init makefiles \
-         'CCARGS=-DHAS_SQLITE -I/usr/local/include' \
-         'AUXLIBS_SQLITE=-L/usr/local/lib -lsqlite3 -lpthread'
+         "CCARGS=-DHAS_SQLITE -I/usr/local/include" \
+         "AUXLIBS_SQLITE=-L/usr/local/lib -lsqlite3 -lpthread"
 
 If your SQLite shared library is in a directory that the RUN-TIME linker does
 not know about, add a "-Wl,-R,/path/to/directory" option after "-lsqlite3".
index 3bc391d8be3575ace507a797e0bb3f6a2287a09e..7d3b537bc81b06d73dc612c2d674c0bdf70412df 100644 (file)
@@ -25,24 +25,20 @@ more recent Eclipse Public License 2.0. Recipients can choose to take
 the software under the license of their choice. Those who are more
 comfortable with the IPL can continue with that license.
 
-Bugfix for messages not delivered after "warning: Unexpected record type 'X'
-============================================================================
-
-Due to a bug introduced in Postfix 3.7.0, a message could falsely
-be flagged as corrupt with "warning: Unexpected record type 'X'".
+Incompatible changes with snapshot 20221228
+===========================================
 
-Such messages were moved to the "corrupt" queue directory, where
-they may still be found. See below for instructions to deal with
-these falsely flagged messages.
+This introduces the following changes in Postfix TLS support:
 
-This problem could happen for messages with 5000 or more recipients,
-or with fewer recipients on a busy mail server. The problem was
-first reported by Frank Brendel, and the error conditions were
-reproduced by John Alex.
+- Postfix ignores "export" and "low" cipher list settings, and
+  treats the "export" and "low" cipher grade settings as "medium".
+  These grades are no longer supported in OpenSSL 1.1.1, the minimum
+  version that Postfix requires.
 
-Please see https://www.postfix.org/announcements/postfix-3.7.3 for
-instructions to identify falsely flagged messages in the Postfix
-queue, and what actions may be taken.
+- Postfix default settings now exclude the following deprecated or
+  unused ciphers (SEED, IDEA, 3DES, RC2, RC4, RC5), digest (MD5),
+  key exchange algorithms (DH, ECDH), and public key algorithm
+  (DSS).
 
 Incompatible changes with snapshot 20221228
 ===========================================
index f7386fdca26ca7983a154de66341cc169211ea4c..549c04d23f23f44cedad67b0e83192d736344bf1 100644 (file)
@@ -710,7 +710,7 @@ use: </p>
 
 <blockquote>
 <pre>
-$ make makefiles CCARGS='-DDEF_CONFIG_DIR=\"/some/where\"'
+$ make makefiles CCARGS="-DDEF_CONFIG_DIR=\\\"/some/where\\\""
 $ make
 </pre>
 </blockquote>
index 147802f0dd0aa328f14c02aaff8dac3f6de246ef..b6eee16b20c78c1457637efc5b10eef5d8c45591 100644 (file)
@@ -56,8 +56,8 @@ the mysqlclient library (and libm) to <a href="MYSQL_README.html">AUXLIBS_MYSQL<
 <blockquote>
 <pre>
 make -f Makefile.init makefiles \
-    'CCARGS=-DHAS_MYSQL -I/usr/local/mysql/include' \
-    '<a href="MYSQL_README.html">AUXLIBS_MYSQL</a>=-L/usr/local/mysql/lib -lmysqlclient -lz -lm'
+    "CCARGS=-DHAS_MYSQL -I/usr/local/mysql/include" \
+    "<a href="MYSQL_README.html">AUXLIBS_MYSQL</a>=-L/usr/local/mysql/lib -lmysqlclient -lz -lm"
 </pre>
 </blockquote>
 
@@ -85,9 +85,9 @@ what dynamic database client loading was meant to avoid. </p>
 <blockquote>
 <pre>
 make -f Makefile.init makefiles \
-    'CCARGS=-DHAS_MYSQL -I/usr/local/mysql/include' \
-    '<a href="MYSQL_README.html">AUXLIBS_MYSQL</a>=-L/usr/local/mysql/lib -R/usr/local/mysql/lib \
-        -lmysqlclient -lz -lm'
+    "CCARGS=-DHAS_MYSQL -I/usr/local/mysql/include" \
+    "<a href="MYSQL_README.html">AUXLIBS_MYSQL</a>=-L/usr/local/mysql/lib -R/usr/local/mysql/lib \
+        -lmysqlclient -lz -lm"
 </pre>
 </blockquote>
 
index 98741395a9231923932a7849ff0e7d0f8a79b8d6..1699855c1df2fda3ef67b25f25a296892d62425e 100644 (file)
@@ -52,8 +52,8 @@ the location of the libpq library file. </p>
 <pre>
 % make tidy
 % make -f Makefile.init makefiles \
-        'CCARGS=-DHAS_PGSQL -I/usr/local/include/pgsql' \
-        '<a href="PGSQL_README.html">AUXLIBS_PGSQL</a>=-L/usr/local/lib -lpq'
+        "CCARGS=-DHAS_PGSQL -I/usr/local/include/pgsql" \
+        "<a href="PGSQL_README.html">AUXLIBS_PGSQL</a>=-L/usr/local/lib -lpq"
 </pre>
 </blockquote>
 
index 1ddd24bb2adb7608265dd2385762869622cd8aa2..cdc9f88837ddfcca5a1c4ced31961db10156e1e5 100644 (file)
@@ -2044,8 +2044,8 @@ the Postfix top-level directory: </p>
 <blockquote>
 <pre>
 % <strong>make tidy</strong> # if you have left-over files from a previous build
-% <strong>make makefiles CCARGS='-DUSE_SASL_AUTH \
-    -DDEF_SERVER_SASL_TYPE=\"dovecot\"'</strong>
+% <strong>make makefiles CCARGS="-DUSE_SASL_AUTH \
+    -DDEF_SERVER_SASL_TYPE=\\\"dovecot\\\""</strong>
 </pre>
 </blockquote>
 
@@ -2058,7 +2058,7 @@ the <a href="INSTALL.html">INSTALL</a> document. </p>
 
 <li>
 
-<p> The <code>-DDEF_SERVER_SASL_TYPE=\"dovecot\"</code> is not
+<p> The <code>-DDEF_SERVER_SASL_TYPE=\\\"dovecot\\\"</code> is not
 necessary; it just makes Postfix configuration a little more
 convenient because you don't have to specify the SASL plug-in type
 in the Postfix <a href="postconf.5.html">main.cf</a> file (but this may cause surprises when you
@@ -2077,10 +2077,10 @@ options into the above command line; see the <a href="LDAP_README.html">LDAP_REA
 <blockquote>
 <pre>
 % <strong>make tidy</strong> # if you have left-over files from a previous build
-% <strong>make makefiles CCARGS='-DUSE_SASL_AUTH \
-    -DDEF_SERVER_SASL_TYPE=\"dovecot\" \
-    ...<i>CCARGS options for LDAP or TLS etc.</i>...' \
-   AUXLIBS='...<i>AUXLIBS options for LDAP or TLS etc.</i>...'</strong>
+% <strong>make makefiles CCARGS="-DUSE_SASL_AUTH \
+    -DDEF_SERVER_SASL_TYPE=\\\"dovecot\\\" \
+    ...<i>CCARGS options for LDAP or TLS etc.</i>..." \
+   AUXLIBS="...<i>AUXLIBS options for LDAP or TLS etc.</i>..."</strong>
 </pre>
 </blockquote>
 
index bc91e5fdcb3bf2fe69a685efa3b66a49b8b85a95..806b7da3c940dead8d0fb6f79c861d193a505aa6 100644 (file)
@@ -43,8 +43,8 @@ name of the standard POSIX thread library (pthread).  For example:
 <blockquote>
 <pre>
 make -f Makefile.init makefiles \
-     'CCARGS=-DHAS_SQLITE -I/usr/local/include' \
-     '<a href="SQLITE_README.html">AUXLIBS_SQLITE</a>=-L/usr/local/lib -lsqlite3 -lpthread'
+     "CCARGS=-DHAS_SQLITE -I/usr/local/include" \
+     "<a href="SQLITE_README.html">AUXLIBS_SQLITE</a>=-L/usr/local/lib -lsqlite3 -lpthread"
 </pre>
 </blockquote>
 
index 696d3bf4c4639f6bb21c411b7b07d5da66253d26..506864769d1e9f2589b30cfe708eca7455d17ac2 100644 (file)
@@ -404,11 +404,11 @@ SMTP(8)                                                                SMTP(8)
 
        <b><a href="postconf.5.html#ignore_srv_lookup_error">ignore_srv_lookup_error</a> (no)</b>
               When  SRV  record  lookup  fails,  fall back to MX or IP address
-              lookup as if SRV record lookups were not enabled.
+              lookup as if SRV record lookup was not enabled.
 
        <b><a href="postconf.5.html#allow_srv_lookup_fallback">allow_srv_lookup_fallback</a> (no)</b>
               When SRV record lookup fails or no SRV record exists, fall  back
-              to  MX  or  IP  address lookup as if SRV record lookups were not
+              to  MX  or  IP  address  lookup  as if SRV record lookup was not
               enabled.
 
 <b>MIME PROCESSING CONTROLS</b>
@@ -585,16 +585,18 @@ SMTP(8)                                                                SMTP(8)
        <b><a href="postconf.5.html#tls_medium_cipherlist">tls_medium_cipherlist</a> (see 'postconf -d' output)</b>
               The OpenSSL cipherlist for "medium" or higher grade ciphers.
 
+       <b><a href="postconf.5.html#tls_null_cipherlist">tls_null_cipherlist</a> (eNULL:!aNULL)</b>
+              The  OpenSSL  cipherlist  for  "NULL" grade ciphers that provide
+              authentication without encryption.
+
+       Available in in Postfix version 2.3..3.7:
+
        <b><a href="postconf.5.html#tls_low_cipherlist">tls_low_cipherlist</a> (see 'postconf -d' output)</b>
               The OpenSSL cipherlist for "low" or higher grade ciphers.
 
        <b><a href="postconf.5.html#tls_export_cipherlist">tls_export_cipherlist</a> (see 'postconf -d' output)</b>
               The OpenSSL cipherlist for "export" or higher grade ciphers.
 
-       <b><a href="postconf.5.html#tls_null_cipherlist">tls_null_cipherlist</a> (eNULL:!aNULL)</b>
-              The  OpenSSL  cipherlist  for  "NULL" grade ciphers that provide
-              authentication without encryption.
-
        Available in Postfix version 2.4 and later:
 
        <b><a href="postconf.5.html#smtp_sasl_tls_verified_security_options">smtp_sasl_tls_verified_security_options</a>           ($<a href="postconf.5.html#smtp_sasl_tls_security_options">smtp_sasl_tls_secu</a>-</b>
index 722bdc4ec99049d7240d432d0e4576fc44e1d8ca..cb2c8a5c8542de9a463fd377595afd1ad408ac43 100644 (file)
@@ -4034,7 +4034,7 @@ mis-delivery of mail.
 (default: no)</b></DT><DD>
 
 <p> When SRV record lookup fails, fall back to MX or IP address
-lookup as if SRV record lookup was not enabled. </>
+lookup as if SRV record lookup was not enabled. </p>
 
 <p> This feature is available in Postfix 3.8 and later. </p>
 
@@ -13290,24 +13290,6 @@ on a per-destination basis. </p>
 <p> The following cipher grades are supported: </p>
 
 <dl>
-<dt><b>export</b></dt>
-<dd> Enable "EXPORT" grade or better OpenSSL ciphers.  The underlying
-cipherlist is specified via the <a href="postconf.5.html#tls_export_cipherlist">tls_export_cipherlist</a> configuration
-parameter, which you are strongly encouraged not to change.  This
-choice is insecure and SHOULD NOT be used.  </dd>
-
-<dt><b>low</b></dt>
-<dd> Enable "LOW" grade or better OpenSSL ciphers.  The underlying
-cipherlist is specified via the <a href="postconf.5.html#tls_low_cipherlist">tls_low_cipherlist</a> configuration
-parameter, which you are strongly encouraged not to change.  This
-choice is insecure and SHOULD NOT be used.  </dd>
-
-<dt><b>medium</b></dt>
-<dd> Enable "MEDIUM" grade or better OpenSSL ciphers.
-The underlying cipherlist is specified via the <a href="postconf.5.html#tls_medium_cipherlist">tls_medium_cipherlist</a>
-configuration parameter, which you are strongly encouraged not to change.
-</dd>
-
 <dt><b>high</b></dt>
 <dd> Enable only "HIGH" grade OpenSSL ciphers.  This setting may
 be appropriate when all mandatory TLS destinations (e.g. when all
@@ -13316,6 +13298,12 @@ mail is routed to a suitably capable <a href="postconf.5.html#relayhost">relayho
 <a href="postconf.5.html#tls_high_cipherlist">tls_high_cipherlist</a> configuration parameter, which you are strongly
 encouraged not to change. </dd>
 
+<dt><b>medium</b></dt>
+<dd> Enable "MEDIUM" grade or better OpenSSL ciphers.
+The underlying cipherlist is specified via the <a href="postconf.5.html#tls_medium_cipherlist">tls_medium_cipherlist</a>
+configuration parameter, which you are strongly encouraged not to change.
+</dd>
+
 <dt><b>null</b></dt>
 <dd> Enable only the "NULL" OpenSSL ciphers, these provide authentication
 without encryption.  This setting is only appropriate in the rare case
@@ -13326,6 +13314,24 @@ underlying cipherlist is specified via the <a href="postconf.5.html#tls_null_cip
 configuration parameter, which you are strongly encouraged not to
 change. </dd>
 
+<dt><b>low</b></dt>
+<dd> Enable "LOW" grade or stronger OpenSSL ciphers.  In Postfix
+&ge; 3.8 this cipher grade is always identical to "medium".  Recent
+versions of OpenSSL do not support any "LOW" grade ciphers.  In
+earlier Postfix releases the underlying cipherlist was specified
+via the <a href="postconf.5.html#tls_low_cipherlist">tls_low_cipherlist</a> configuration parameter, which you are
+strongly encouraged not to change.  This obsolete cipher grade
+SHOULD NOT be used.  </dd>
+
+<dt><b>export</b></dt>
+<dd> Enable "EXPORT" grade or stronger OpenSSL ciphers.  In Postfix
+&ge; 3.8 this cipher grade is always identical to "medium".  Recent
+versions of OpenSSL do not support any "EXPORT" grade ciphers.  In
+earlier Postfix releases the underlying cipherlist was specified
+via the <a href="postconf.5.html#tls_export_cipherlist">tls_export_cipherlist</a> configuration parameter, which you are
+strongly encouraged not to change.  This obsolete cipher grade
+SHOULD NOT be used.  </dd>
+
 </dl>
 
 <p> The underlying cipherlists for grades other than "null" include
@@ -18275,17 +18281,11 @@ one "medium" or "high" grade cipher. </p>
 <p> The following cipher grades are supported: </p>
 
 <dl>
-<dt><b>export</b></dt>
-<dd> Enable "EXPORT" grade or stronger OpenSSL ciphers.  The
-underlying cipherlist is specified via the <a href="postconf.5.html#tls_export_cipherlist">tls_export_cipherlist</a>
-configuration parameter, which you are strongly encouraged not to
-change.  This choice is insecure and SHOULD NOT be used.  </dd>
-
-<dt><b>low</b></dt>
-<dd> Enable "LOW" grade or stronger OpenSSL ciphers. The underlying
-cipherlist is specified via the <a href="postconf.5.html#tls_low_cipherlist">tls_low_cipherlist</a> configuration
-parameter, which you are strongly encouraged not to change.  This
-choice is insecure and SHOULD NOT be used.  </dd>
+<dt><b>high</b></dt>
+<dd> Enable only "HIGH" grade OpenSSL ciphers. The
+underlying cipherlist is specified via the <a href="postconf.5.html#tls_high_cipherlist">tls_high_cipherlist</a>
+configuration parameter, which you are strongly encouraged to
+not change. </dd>
 
 <dt><b>medium</b></dt>
 <dd> Enable "MEDIUM" grade or stronger OpenSSL ciphers. These use 128-bit
@@ -18294,12 +18294,6 @@ strength for mandatory TLS encryption. The underlying cipherlist is
 specified via the <a href="postconf.5.html#tls_medium_cipherlist">tls_medium_cipherlist</a> configuration parameter, which
 you are strongly encouraged not to change. </dd>
 
-<dt><b>high</b></dt>
-<dd> Enable only "HIGH" grade OpenSSL ciphers. The
-underlying cipherlist is specified via the <a href="postconf.5.html#tls_high_cipherlist">tls_high_cipherlist</a>
-configuration parameter, which you are strongly encouraged to
-not change. </dd>
-
 <dt><b>null</b></dt>
 <dd> Enable only the "NULL" OpenSSL ciphers, these provide authentication
 without encryption.  This setting is only appropriate in the rare
@@ -18308,6 +18302,24 @@ enabled in TLS clients). The underlying cipherlist is specified via the
 <a href="postconf.5.html#tls_null_cipherlist">tls_null_cipherlist</a> configuration parameter, which you are strongly
 encouraged not to change. </dd>
 
+<dt><b>low</b></dt>
+<dd> Enable "LOW" grade or stronger OpenSSL ciphers.  In Postfix
+&ge; 3.8 this cipher grade is always identical to "medium".  Recent
+versions of OpenSSL do not support any "LOW" grade ciphers.  In
+earlier Postfix releases the underlying cipherlist was specified
+via the <a href="postconf.5.html#tls_low_cipherlist">tls_low_cipherlist</a> configuration parameter, which you are
+strongly encouraged not to change.  This obsolete cipher grade
+SHOULD NOT be used.  </dd>
+
+<dt><b>export</b></dt>
+<dd> Enable "EXPORT" grade or stronger OpenSSL ciphers.  In Postfix
+&ge; 3.8 this cipher grade is always identical to "medium".  Recent
+versions of OpenSSL do not support any "EXPORT" grade ciphers.  In
+earlier Postfix releases the underlying cipherlist was specified
+via the <a href="postconf.5.html#tls_export_cipherlist">tls_export_cipherlist</a> configuration parameter, which you are
+strongly encouraged not to change.  This obsolete cipher grade
+SHOULD NOT be used.  </dd>
+
 </dl>
 
 <p> Cipher types listed in
@@ -19379,16 +19391,15 @@ EC algorithms have not been disabled by the vendor. </p>
 <DT><b><a name="tls_export_cipherlist">tls_export_cipherlist</a>
 (default: see "postconf -d" output)</b></DT><DD>
 
-<p> The OpenSSL cipherlist for "export" or higher grade ciphers. This
-defines the meaning of the "export" setting in <a href="postconf.5.html#smtpd_tls_ciphers">smtpd_tls_ciphers</a>,
-<a href="postconf.5.html#smtpd_tls_mandatory_ciphers">smtpd_tls_mandatory_ciphers</a>, <a href="postconf.5.html#smtp_tls_ciphers">smtp_tls_ciphers</a>, <a href="postconf.5.html#smtp_tls_mandatory_ciphers">smtp_tls_mandatory_ciphers</a>,
-<a href="postconf.5.html#lmtp_tls_ciphers">lmtp_tls_ciphers</a>, and <a href="postconf.5.html#lmtp_tls_mandatory_ciphers">lmtp_tls_mandatory_ciphers</a>.  With Postfix
-releases before the middle of 2015 this is the default cipherlist
-for the opportunistic ("may") TLS client security level and also
-the default cipherlist for the SMTP server. You are strongly
-encouraged not to change this setting.  </p>
+<p> The OpenSSL cipherlist for "export" or higher grade ciphers.
+Ignored as of Postfix 3.8.  In earlier Postfix releases this
+defined the meaning of the "export" setting in <a href="postconf.5.html#smtpd_tls_ciphers">smtpd_tls_ciphers</a>,
+<a href="postconf.5.html#smtpd_tls_mandatory_ciphers">smtpd_tls_mandatory_ciphers</a>, <a href="postconf.5.html#smtp_tls_ciphers">smtp_tls_ciphers</a>,
+<a href="postconf.5.html#smtp_tls_mandatory_ciphers">smtp_tls_mandatory_ciphers</a>, <a href="postconf.5.html#lmtp_tls_ciphers">lmtp_tls_ciphers</a>, and
+<a href="postconf.5.html#lmtp_tls_mandatory_ciphers">lmtp_tls_mandatory_ciphers</a>.  You are strongly encouraged not to
+change this setting.  </p>
 
-<p> This feature is available in Postfix 2.3 and later. </p>
+<p> This feature is available in Postfix 2.3 and later.  </p>
 
 
 </DD>
@@ -19484,13 +19495,15 @@ certificate public-key fingerprints, see <a href="TLS_README.html">TLS_README</a
 <DT><b><a name="tls_low_cipherlist">tls_low_cipherlist</a>
 (default: see "postconf -d" output)</b></DT><DD>
 
-<p> The OpenSSL cipherlist for "low" or higher grade ciphers. This defines
-the meaning of the "low" setting in <a href="postconf.5.html#smtpd_tls_ciphers">smtpd_tls_ciphers</a>,
-<a href="postconf.5.html#smtpd_tls_mandatory_ciphers">smtpd_tls_mandatory_ciphers</a>, <a href="postconf.5.html#smtp_tls_ciphers">smtp_tls_ciphers</a>, <a href="postconf.5.html#smtp_tls_mandatory_ciphers">smtp_tls_mandatory_ciphers</a>,
-<a href="postconf.5.html#lmtp_tls_ciphers">lmtp_tls_ciphers</a>, and <a href="postconf.5.html#lmtp_tls_mandatory_ciphers">lmtp_tls_mandatory_ciphers</a>. You are strongly
-encouraged not to change this setting.  </p>
+<p> The OpenSSL cipherlist for "low" or higher grade ciphers.
+Ignored as of Postfix 3.8.  In earlier Postfix releases this
+defined the meaning of the "low" setting in <a href="postconf.5.html#smtpd_tls_ciphers">smtpd_tls_ciphers</a>,
+<a href="postconf.5.html#smtpd_tls_mandatory_ciphers">smtpd_tls_mandatory_ciphers</a>, <a href="postconf.5.html#smtp_tls_ciphers">smtp_tls_ciphers</a>,
+<a href="postconf.5.html#smtp_tls_mandatory_ciphers">smtp_tls_mandatory_ciphers</a>, <a href="postconf.5.html#lmtp_tls_ciphers">lmtp_tls_ciphers</a>, and
+<a href="postconf.5.html#lmtp_tls_mandatory_ciphers">lmtp_tls_mandatory_ciphers</a>. You are strongly encouraged not to
+change this setting.  </p>
 
-<p> This feature is available in Postfix 2.3 and later. </p>
+<p> This feature is available in Postfix 2.3 and later.  </p>
 
 
 </DD>
index 696d3bf4c4639f6bb21c411b7b07d5da66253d26..506864769d1e9f2589b30cfe708eca7455d17ac2 100644 (file)
@@ -404,11 +404,11 @@ SMTP(8)                                                                SMTP(8)
 
        <b><a href="postconf.5.html#ignore_srv_lookup_error">ignore_srv_lookup_error</a> (no)</b>
               When  SRV  record  lookup  fails,  fall back to MX or IP address
-              lookup as if SRV record lookups were not enabled.
+              lookup as if SRV record lookup was not enabled.
 
        <b><a href="postconf.5.html#allow_srv_lookup_fallback">allow_srv_lookup_fallback</a> (no)</b>
               When SRV record lookup fails or no SRV record exists, fall  back
-              to  MX  or  IP  address lookup as if SRV record lookups were not
+              to  MX  or  IP  address  lookup  as if SRV record lookup was not
               enabled.
 
 <b>MIME PROCESSING CONTROLS</b>
@@ -585,16 +585,18 @@ SMTP(8)                                                                SMTP(8)
        <b><a href="postconf.5.html#tls_medium_cipherlist">tls_medium_cipherlist</a> (see 'postconf -d' output)</b>
               The OpenSSL cipherlist for "medium" or higher grade ciphers.
 
+       <b><a href="postconf.5.html#tls_null_cipherlist">tls_null_cipherlist</a> (eNULL:!aNULL)</b>
+              The  OpenSSL  cipherlist  for  "NULL" grade ciphers that provide
+              authentication without encryption.
+
+       Available in in Postfix version 2.3..3.7:
+
        <b><a href="postconf.5.html#tls_low_cipherlist">tls_low_cipherlist</a> (see 'postconf -d' output)</b>
               The OpenSSL cipherlist for "low" or higher grade ciphers.
 
        <b><a href="postconf.5.html#tls_export_cipherlist">tls_export_cipherlist</a> (see 'postconf -d' output)</b>
               The OpenSSL cipherlist for "export" or higher grade ciphers.
 
-       <b><a href="postconf.5.html#tls_null_cipherlist">tls_null_cipherlist</a> (eNULL:!aNULL)</b>
-              The  OpenSSL  cipherlist  for  "NULL" grade ciphers that provide
-              authentication without encryption.
-
        Available in Postfix version 2.4 and later:
 
        <b><a href="postconf.5.html#smtp_sasl_tls_verified_security_options">smtp_sasl_tls_verified_security_options</a>           ($<a href="postconf.5.html#smtp_sasl_tls_security_options">smtp_sasl_tls_secu</a>-</b>
index f60ee85d0828dbada196c30e1ad0dc47dafa30f5..796e752977b4ac25ae443b09e36c9c75bb80bf96 100644 (file)
@@ -537,16 +537,18 @@ SMTPD(8)                                                              SMTPD(8)
        <b><a href="postconf.5.html#tls_medium_cipherlist">tls_medium_cipherlist</a> (see 'postconf -d' output)</b>
               The OpenSSL cipherlist for "medium" or higher grade ciphers.
 
+       <b><a href="postconf.5.html#tls_null_cipherlist">tls_null_cipherlist</a> (eNULL:!aNULL)</b>
+              The OpenSSL cipherlist for "NULL"  grade  ciphers  that  provide
+              authentication without encryption.
+
+       Available in Postfix version 2.3..3.7:
+
        <b><a href="postconf.5.html#tls_low_cipherlist">tls_low_cipherlist</a> (see 'postconf -d' output)</b>
               The OpenSSL cipherlist for "low" or higher grade ciphers.
 
        <b><a href="postconf.5.html#tls_export_cipherlist">tls_export_cipherlist</a> (see 'postconf -d' output)</b>
               The OpenSSL cipherlist for "export" or higher grade ciphers.
 
-       <b><a href="postconf.5.html#tls_null_cipherlist">tls_null_cipherlist</a> (eNULL:!aNULL)</b>
-              The OpenSSL cipherlist for "NULL"  grade  ciphers  that  provide
-              authentication without encryption.
-
        Available in Postfix version 2.5 and later:
 
        <b><a href="postconf.5.html#smtpd_tls_fingerprint_digest">smtpd_tls_fingerprint_digest</a> (see 'postconf -d' output)</b>
index 563ee3dbef29ab2f6b371b3094a870becc1c3022..121ddc3bc0506737d63f965fd90a03bd7f3a06bb 100644 (file)
@@ -75,12 +75,6 @@ TLSPROXY(8)                                                        TLSPROXY(8)
        <b><a href="postconf.5.html#tls_medium_cipherlist">tls_medium_cipherlist</a> (see 'postconf -d' output)</b>
               The OpenSSL cipherlist for "medium" or higher grade ciphers.
 
-       <b><a href="postconf.5.html#tls_low_cipherlist">tls_low_cipherlist</a> (see 'postconf -d' output)</b>
-              The OpenSSL cipherlist for "low" or higher grade ciphers.
-
-       <b><a href="postconf.5.html#tls_export_cipherlist">tls_export_cipherlist</a> (see 'postconf -d' output)</b>
-              The OpenSSL cipherlist for "export" or higher grade ciphers.
-
        <b><a href="postconf.5.html#tls_null_cipherlist">tls_null_cipherlist</a> (eNULL:!aNULL)</b>
               The OpenSSL cipherlist for "NULL"  grade  ciphers  that  provide
               authentication without encryption.
@@ -101,6 +95,14 @@ TLSPROXY(8)                                                        TLSPROXY(8)
               erence order instead of the remote  client's  cipher  preference
               order.
 
+       Available in Postfix version 2.8..3.7:
+
+       <b><a href="postconf.5.html#tls_low_cipherlist">tls_low_cipherlist</a> (see 'postconf -d' output)</b>
+              The OpenSSL cipherlist for "low" or higher grade ciphers.
+
+       <b><a href="postconf.5.html#tls_export_cipherlist">tls_export_cipherlist</a> (see 'postconf -d' output)</b>
+              The OpenSSL cipherlist for "export" or higher grade ciphers.
+
        Available in Postfix version 2.9 and later:
 
        <b><a href="postconf.5.html#tls_legacy_public_key_fingerprints">tls_legacy_public_key_fingerprints</a> (no)</b>
index 3eeb9388ffd6a3a26968811c39b10dfea8a99c7e..38fabbb23bfaa8ce40684d6e962182cb820e9d66 100644 (file)
@@ -2550,7 +2550,7 @@ lookup instead. This violates the SMTP standard and can result in
 mis\-delivery of mail.
 .SH ignore_srv_lookup_error (default: no)
 When SRV record lookup fails, fall back to MX or IP address
-lookup as if SRV record lookup was not enabled. </>
+lookup as if SRV record lookup was not enabled.
 .PP
 This feature is available in Postfix 3.8 and later.
 .SH import_environment (default: see "postconf \-d" output)
@@ -8759,23 +8759,6 @@ smtp_tls_policy_maps for information on how to configure ciphers
 on a per\-destination basis.
 .PP
 The following cipher grades are supported:
-.IP "\fBexport\fR"
-Enable "EXPORT" grade or better OpenSSL ciphers.  The underlying
-cipherlist is specified via the tls_export_cipherlist configuration
-parameter, which you are strongly encouraged not to change.  This
-choice is insecure and SHOULD NOT be used.
-.br
-.IP "\fBlow\fR"
-Enable "LOW" grade or better OpenSSL ciphers.  The underlying
-cipherlist is specified via the tls_low_cipherlist configuration
-parameter, which you are strongly encouraged not to change.  This
-choice is insecure and SHOULD NOT be used.
-.br
-.IP "\fBmedium\fR"
-Enable "MEDIUM" grade or better OpenSSL ciphers.
-The underlying cipherlist is specified via the tls_medium_cipherlist
-configuration parameter, which you are strongly encouraged not to change.
-.br
 .IP "\fBhigh\fR"
 Enable only "HIGH" grade OpenSSL ciphers.  This setting may
 be appropriate when all mandatory TLS destinations (e.g. when all
@@ -8784,6 +8767,11 @@ mail is routed to a suitably capable relayhost) support at least one
 tls_high_cipherlist configuration parameter, which you are strongly
 encouraged not to change.
 .br
+.IP "\fBmedium\fR"
+Enable "MEDIUM" grade or better OpenSSL ciphers.
+The underlying cipherlist is specified via the tls_medium_cipherlist
+configuration parameter, which you are strongly encouraged not to change.
+.br
 .IP "\fBnull\fR"
 Enable only the "NULL" OpenSSL ciphers, these provide authentication
 without encryption.  This setting is only appropriate in the rare case
@@ -8794,6 +8782,24 @@ underlying cipherlist is specified via the tls_null_cipherlist
 configuration parameter, which you are strongly encouraged not to
 change.
 .br
+.IP "\fBlow\fR"
+Enable "LOW" grade or stronger OpenSSL ciphers.  In Postfix
+>= 3.8 this cipher grade is always identical to "medium".  Recent
+versions of OpenSSL do not support any "LOW" grade ciphers.  In
+earlier Postfix releases the underlying cipherlist was specified
+via the tls_low_cipherlist configuration parameter, which you are
+strongly encouraged not to change.  This obsolete cipher grade
+SHOULD NOT be used.
+.br
+.IP "\fBexport\fR"
+Enable "EXPORT" grade or stronger OpenSSL ciphers.  In Postfix
+>= 3.8 this cipher grade is always identical to "medium".  Recent
+versions of OpenSSL do not support any "EXPORT" grade ciphers.  In
+earlier Postfix releases the underlying cipherlist was specified
+via the tls_export_cipherlist configuration parameter, which you are
+strongly encouraged not to change.  This obsolete cipher grade
+SHOULD NOT be used.
+.br
 .br
 .PP
 The underlying cipherlists for grades other than "null" include
@@ -12887,17 +12893,11 @@ obsolete browsers. No known SMTP clients fail to support at least
 one "medium" or "high" grade cipher.
 .PP
 The following cipher grades are supported:
-.IP "\fBexport\fR"
-Enable "EXPORT" grade or stronger OpenSSL ciphers.  The
-underlying cipherlist is specified via the tls_export_cipherlist
-configuration parameter, which you are strongly encouraged not to
-change.  This choice is insecure and SHOULD NOT be used.
-.br
-.IP "\fBlow\fR"
-Enable "LOW" grade or stronger OpenSSL ciphers. The underlying
-cipherlist is specified via the tls_low_cipherlist configuration
-parameter, which you are strongly encouraged not to change.  This
-choice is insecure and SHOULD NOT be used.
+.IP "\fBhigh\fR"
+Enable only "HIGH" grade OpenSSL ciphers. The
+underlying cipherlist is specified via the tls_high_cipherlist
+configuration parameter, which you are strongly encouraged to
+not change.
 .br
 .IP "\fBmedium\fR"
 Enable "MEDIUM" grade or stronger OpenSSL ciphers. These use 128\-bit
@@ -12906,12 +12906,6 @@ strength for mandatory TLS encryption. The underlying cipherlist is
 specified via the tls_medium_cipherlist configuration parameter, which
 you are strongly encouraged not to change.
 .br
-.IP "\fBhigh\fR"
-Enable only "HIGH" grade OpenSSL ciphers. The
-underlying cipherlist is specified via the tls_high_cipherlist
-configuration parameter, which you are strongly encouraged to
-not change.
-.br
 .IP "\fBnull\fR"
 Enable only the "NULL" OpenSSL ciphers, these provide authentication
 without encryption.  This setting is only appropriate in the rare
@@ -12920,6 +12914,24 @@ enabled in TLS clients). The underlying cipherlist is specified via the
 tls_null_cipherlist configuration parameter, which you are strongly
 encouraged not to change.
 .br
+.IP "\fBlow\fR"
+Enable "LOW" grade or stronger OpenSSL ciphers.  In Postfix
+>= 3.8 this cipher grade is always identical to "medium".  Recent
+versions of OpenSSL do not support any "LOW" grade ciphers.  In
+earlier Postfix releases the underlying cipherlist was specified
+via the tls_low_cipherlist configuration parameter, which you are
+strongly encouraged not to change.  This obsolete cipher grade
+SHOULD NOT be used.
+.br
+.IP "\fBexport\fR"
+Enable "EXPORT" grade or stronger OpenSSL ciphers.  In Postfix
+>= 3.8 this cipher grade is always identical to "medium".  Recent
+versions of OpenSSL do not support any "EXPORT" grade ciphers.  In
+earlier Postfix releases the underlying cipherlist was specified
+via the tls_export_cipherlist configuration parameter, which you are
+strongly encouraged not to change.  This obsolete cipher grade
+SHOULD NOT be used.
+.br
 .br
 .PP
 Cipher types listed in
@@ -13748,14 +13760,13 @@ This feature is available in Postfix 2.6 and later, when it is
 compiled and linked with OpenSSL 1.0.0 or later on platforms where
 EC algorithms have not been disabled by the vendor.
 .SH tls_export_cipherlist (default: see "postconf \-d" output)
-The OpenSSL cipherlist for "export" or higher grade ciphers. This
-defines the meaning of the "export" setting in smtpd_tls_ciphers,
-smtpd_tls_mandatory_ciphers, smtp_tls_ciphers, smtp_tls_mandatory_ciphers,
-lmtp_tls_ciphers, and lmtp_tls_mandatory_ciphers.  With Postfix
-releases before the middle of 2015 this is the default cipherlist
-for the opportunistic ("may") TLS client security level and also
-the default cipherlist for the SMTP server. You are strongly
-encouraged not to change this setting.
+The OpenSSL cipherlist for "export" or higher grade ciphers.
+Ignored as of Postfix 3.8.  In earlier Postfix releases this
+defined the meaning of the "export" setting in smtpd_tls_ciphers,
+smtpd_tls_mandatory_ciphers, smtp_tls_ciphers,
+smtp_tls_mandatory_ciphers, lmtp_tls_ciphers, and
+lmtp_tls_mandatory_ciphers.  You are strongly encouraged not to
+change this setting.
 .PP
 This feature is available in Postfix 2.3 and later.
 .SH tls_fast_shutdown_enable (default: yes)
@@ -13822,11 +13833,13 @@ certificate public\-key fingerprints, see TLS_README.
 .PP
 This feature is available in Postfix 2.9.6 and later.
 .SH tls_low_cipherlist (default: see "postconf \-d" output)
-The OpenSSL cipherlist for "low" or higher grade ciphers. This defines
-the meaning of the "low" setting in smtpd_tls_ciphers,
-smtpd_tls_mandatory_ciphers, smtp_tls_ciphers, smtp_tls_mandatory_ciphers,
-lmtp_tls_ciphers, and lmtp_tls_mandatory_ciphers. You are strongly
-encouraged not to change this setting.
+The OpenSSL cipherlist for "low" or higher grade ciphers.
+Ignored as of Postfix 3.8.  In earlier Postfix releases this
+defined the meaning of the "low" setting in smtpd_tls_ciphers,
+smtpd_tls_mandatory_ciphers, smtp_tls_ciphers,
+smtp_tls_mandatory_ciphers, lmtp_tls_ciphers, and
+lmtp_tls_mandatory_ciphers. You are strongly encouraged not to
+change this setting.
 .PP
 This feature is available in Postfix 2.3 and later.
 .SH tls_medium_cipherlist (default: see "postconf \-d" output)
index d2a4ce9ba89006ae7d245ea97fb92d299013b1ba..8a8ad84dcfa1318fe338f97e7118de66f91836aa 100644 (file)
@@ -386,10 +386,10 @@ Enables discovery for the specified service(s) using DNS SRV
 records.
 .IP "\fBignore_srv_lookup_error (no)\fR"
 When SRV record lookup fails, fall back to MX or IP address
-lookup as if SRV record lookups were not enabled.
+lookup as if SRV record lookup was not enabled.
 .IP "\fBallow_srv_lookup_fallback (no)\fR"
 When SRV record lookup fails or no SRV record exists, fall back
-to MX or IP address lookup as if SRV record lookups were not enabled.
+to MX or IP address lookup as if SRV record lookup was not enabled.
 .SH "MIME PROCESSING CONTROLS"
 .na
 .nf
@@ -540,13 +540,15 @@ internal pseudo random number generator (PRNG).
 The OpenSSL cipherlist for "high" grade ciphers.
 .IP "\fBtls_medium_cipherlist (see 'postconf -d' output)\fR"
 The OpenSSL cipherlist for "medium" or higher grade ciphers.
+.IP "\fBtls_null_cipherlist (eNULL:!aNULL)\fR"
+The OpenSSL cipherlist for "NULL" grade ciphers that provide
+authentication without encryption.
+.PP
+Available in in Postfix version 2.3..3.7:
 .IP "\fBtls_low_cipherlist (see 'postconf -d' output)\fR"
 The OpenSSL cipherlist for "low" or higher grade ciphers.
 .IP "\fBtls_export_cipherlist (see 'postconf -d' output)\fR"
 The OpenSSL cipherlist for "export" or higher grade ciphers.
-.IP "\fBtls_null_cipherlist (eNULL:!aNULL)\fR"
-The OpenSSL cipherlist for "NULL" grade ciphers that provide
-authentication without encryption.
 .PP
 Available in Postfix version 2.4 and later:
 .IP "\fBsmtp_sasl_tls_verified_security_options ($smtp_sasl_tls_security_options)\fR"
index 460293901e8f95534954ab8f0de5248dcc7919dc..3bfe323c638c4b41d405fa8637937fe828276e67 100644 (file)
@@ -485,13 +485,15 @@ internal pseudo random number generator (PRNG).
 The OpenSSL cipherlist for "high" grade ciphers.
 .IP "\fBtls_medium_cipherlist (see 'postconf -d' output)\fR"
 The OpenSSL cipherlist for "medium" or higher grade ciphers.
+.IP "\fBtls_null_cipherlist (eNULL:!aNULL)\fR"
+The OpenSSL cipherlist for "NULL" grade ciphers that provide
+authentication without encryption.
+.PP
+Available in Postfix version 2.3..3.7:
 .IP "\fBtls_low_cipherlist (see 'postconf -d' output)\fR"
 The OpenSSL cipherlist for "low" or higher grade ciphers.
 .IP "\fBtls_export_cipherlist (see 'postconf -d' output)\fR"
 The OpenSSL cipherlist for "export" or higher grade ciphers.
-.IP "\fBtls_null_cipherlist (eNULL:!aNULL)\fR"
-The OpenSSL cipherlist for "NULL" grade ciphers that provide
-authentication without encryption.
 .PP
 Available in Postfix version 2.5 and later:
 .IP "\fBsmtpd_tls_fingerprint_digest (see 'postconf -d' output)\fR"
index 266ec1d564a442cf5eaeb90b38b78c46835b56e3..77f09b8d5d031f9192ae14aeaa15553e4b281412 100644 (file)
@@ -90,10 +90,6 @@ internal pseudo random number generator (PRNG).
 The OpenSSL cipherlist for "high" grade ciphers.
 .IP "\fBtls_medium_cipherlist (see 'postconf -d' output)\fR"
 The OpenSSL cipherlist for "medium" or higher grade ciphers.
-.IP "\fBtls_low_cipherlist (see 'postconf -d' output)\fR"
-The OpenSSL cipherlist for "low" or higher grade ciphers.
-.IP "\fBtls_export_cipherlist (see 'postconf -d' output)\fR"
-The OpenSSL cipherlist for "export" or higher grade ciphers.
 .IP "\fBtls_null_cipherlist (eNULL:!aNULL)\fR"
 The OpenSSL cipherlist for "NULL" grade ciphers that provide
 authentication without encryption.
@@ -112,6 +108,12 @@ With SSLv3 and later, use the Postfix SMTP server's cipher
 preference order instead of the remote client's cipher preference
 order.
 .PP
+Available in Postfix version 2.8..3.7:
+.IP "\fBtls_low_cipherlist (see 'postconf -d' output)\fR"
+The OpenSSL cipherlist for "low" or higher grade ciphers.
+.IP "\fBtls_export_cipherlist (see 'postconf -d' output)\fR"
+The OpenSSL cipherlist for "export" or higher grade ciphers.
+.PP
 Available in Postfix version 2.9 and later:
 .IP "\fBtls_legacy_public_key_fingerprints (no)\fR"
 A temporary migration aid for sites that use certificate
index 36b7a05ee86290f147c1fe4acf976eea315086d5..9837c2489defd804f414bf459c8408b40a5f136a 100644 (file)
@@ -710,7 +710,7 @@ use: </p>
 
 <blockquote>
 <pre>
-$ make makefiles CCARGS='-DDEF_CONFIG_DIR=\"/some/where\"'
+$ make makefiles CCARGS="-DDEF_CONFIG_DIR=\\\"/some/where\\\""
 $ make
 </pre>
 </blockquote>
index db52f02f52eb07fdfbd276d1a28094c643ac3c5c..91a3be8ef70cc7f7895d7775b2376422c6b52896 100644 (file)
@@ -56,8 +56,8 @@ the mysqlclient library (and libm) to AUXLIBS_MYSQL, for example: </p>
 <blockquote>
 <pre>
 make -f Makefile.init makefiles \
-    'CCARGS=-DHAS_MYSQL -I/usr/local/mysql/include' \
-    'AUXLIBS_MYSQL=-L/usr/local/mysql/lib -lmysqlclient -lz -lm'
+    "CCARGS=-DHAS_MYSQL -I/usr/local/mysql/include" \
+    "AUXLIBS_MYSQL=-L/usr/local/mysql/lib -lmysqlclient -lz -lm"
 </pre>
 </blockquote>
 
@@ -85,9 +85,9 @@ what dynamic database client loading was meant to avoid. </p>
 <blockquote>
 <pre>
 make -f Makefile.init makefiles \
-    'CCARGS=-DHAS_MYSQL -I/usr/local/mysql/include' \
-    'AUXLIBS_MYSQL=-L/usr/local/mysql/lib -R/usr/local/mysql/lib \
-        -lmysqlclient -lz -lm'
+    "CCARGS=-DHAS_MYSQL -I/usr/local/mysql/include" \
+    "AUXLIBS_MYSQL=-L/usr/local/mysql/lib -R/usr/local/mysql/lib \
+        -lmysqlclient -lz -lm"
 </pre>
 </blockquote>
 
index 61445ba4e8ca8d0d4448eef910d472a9c5b8d302..509b54e265db4cff47613e3c2d7434f2fff8d915 100644 (file)
@@ -52,8 +52,8 @@ the location of the libpq library file. </p>
 <pre>
 % make tidy
 % make -f Makefile.init makefiles \
-        'CCARGS=-DHAS_PGSQL -I/usr/local/include/pgsql' \
-        'AUXLIBS_PGSQL=-L/usr/local/lib -lpq'
+        "CCARGS=-DHAS_PGSQL -I/usr/local/include/pgsql" \
+        "AUXLIBS_PGSQL=-L/usr/local/lib -lpq"
 </pre>
 </blockquote>
 
index 0b33f300964ddd0e29532136311f67fa519a16e0..d405402d9e1a3dbfaa53490b43215698977b618a 100644 (file)
@@ -2044,8 +2044,8 @@ the Postfix top-level directory: </p>
 <blockquote>
 <pre>
 % <strong>make tidy</strong> # if you have left-over files from a previous build
-% <strong>make makefiles CCARGS='-DUSE_SASL_AUTH \
-    -DDEF_SERVER_SASL_TYPE=\"dovecot\"'</strong>
+% <strong>make makefiles CCARGS="-DUSE_SASL_AUTH \
+    -DDEF_SERVER_SASL_TYPE=\\\"dovecot\\\""</strong>
 </pre>
 </blockquote>
 
@@ -2058,7 +2058,7 @@ the INSTALL document. </p>
 
 <li>
 
-<p> The <code>-DDEF_SERVER_SASL_TYPE=\"dovecot\"</code> is not
+<p> The <code>-DDEF_SERVER_SASL_TYPE=\\\"dovecot\\\"</code> is not
 necessary; it just makes Postfix configuration a little more
 convenient because you don't have to specify the SASL plug-in type
 in the Postfix main.cf file (but this may cause surprises when you
@@ -2077,10 +2077,10 @@ TLS_README for details.  </p>
 <blockquote>
 <pre>
 % <strong>make tidy</strong> # if you have left-over files from a previous build
-% <strong>make makefiles CCARGS='-DUSE_SASL_AUTH \
-    -DDEF_SERVER_SASL_TYPE=\"dovecot\" \
-    ...<i>CCARGS options for LDAP or TLS etc.</i>...' \
-   AUXLIBS='...<i>AUXLIBS options for LDAP or TLS etc.</i>...'</strong>
+% <strong>make makefiles CCARGS="-DUSE_SASL_AUTH \
+    -DDEF_SERVER_SASL_TYPE=\\\"dovecot\\\" \
+    ...<i>CCARGS options for LDAP or TLS etc.</i>..." \
+   AUXLIBS="...<i>AUXLIBS options for LDAP or TLS etc.</i>..."</strong>
 </pre>
 </blockquote>
 
index 598f80cf2b292ffefbd73ca20e8aebd2284c0df4..7c4e244c76bca97fae008933a78902fd30eadad2 100644 (file)
@@ -43,8 +43,8 @@ name of the standard POSIX thread library (pthread).  For example:
 <blockquote>
 <pre>
 make -f Makefile.init makefiles \
-     'CCARGS=-DHAS_SQLITE -I/usr/local/include' \
-     'AUXLIBS_SQLITE=-L/usr/local/lib -lsqlite3 -lpthread'
+     "CCARGS=-DHAS_SQLITE -I/usr/local/include" \
+     "AUXLIBS_SQLITE=-L/usr/local/lib -lsqlite3 -lpthread"
 </pre>
 </blockquote>
 
index be367b427456c0dc4efd59b1c0c7e959f0822f8c..20a22cfafee31d0f249cf0cb3cffc802f80dff26 100644 (file)
@@ -12198,17 +12198,11 @@ one "medium" or "high" grade cipher. </p>
 <p> The following cipher grades are supported: </p>
 
 <dl>
-<dt><b>export</b></dt>
-<dd> Enable "EXPORT" grade or stronger OpenSSL ciphers.  The
-underlying cipherlist is specified via the tls_export_cipherlist
-configuration parameter, which you are strongly encouraged not to
-change.  This choice is insecure and SHOULD NOT be used.  </dd>
-
-<dt><b>low</b></dt>
-<dd> Enable "LOW" grade or stronger OpenSSL ciphers. The underlying
-cipherlist is specified via the tls_low_cipherlist configuration
-parameter, which you are strongly encouraged not to change.  This
-choice is insecure and SHOULD NOT be used.  </dd>
+<dt><b>high</b></dt>
+<dd> Enable only "HIGH" grade OpenSSL ciphers. The
+underlying cipherlist is specified via the tls_high_cipherlist
+configuration parameter, which you are strongly encouraged to
+not change. </dd>
 
 <dt><b>medium</b></dt>
 <dd> Enable "MEDIUM" grade or stronger OpenSSL ciphers. These use 128-bit
@@ -12217,12 +12211,6 @@ strength for mandatory TLS encryption. The underlying cipherlist is
 specified via the tls_medium_cipherlist configuration parameter, which
 you are strongly encouraged not to change. </dd>
 
-<dt><b>high</b></dt>
-<dd> Enable only "HIGH" grade OpenSSL ciphers. The
-underlying cipherlist is specified via the tls_high_cipherlist
-configuration parameter, which you are strongly encouraged to
-not change. </dd>
-
 <dt><b>null</b></dt>
 <dd> Enable only the "NULL" OpenSSL ciphers, these provide authentication
 without encryption.  This setting is only appropriate in the rare
@@ -12231,6 +12219,24 @@ enabled in TLS clients). The underlying cipherlist is specified via the
 tls_null_cipherlist configuration parameter, which you are strongly
 encouraged not to change. </dd>
 
+<dt><b>low</b></dt>
+<dd> Enable "LOW" grade or stronger OpenSSL ciphers.  In Postfix
+&ge; 3.8 this cipher grade is always identical to "medium".  Recent
+versions of OpenSSL do not support any "LOW" grade ciphers.  In
+earlier Postfix releases the underlying cipherlist was specified
+via the tls_low_cipherlist configuration parameter, which you are
+strongly encouraged not to change.  This obsolete cipher grade
+SHOULD NOT be used.  </dd>
+
+<dt><b>export</b></dt>
+<dd> Enable "EXPORT" grade or stronger OpenSSL ciphers.  In Postfix
+&ge; 3.8 this cipher grade is always identical to "medium".  Recent
+versions of OpenSSL do not support any "EXPORT" grade ciphers.  In
+earlier Postfix releases the underlying cipherlist was specified
+via the tls_export_cipherlist configuration parameter, which you are
+strongly encouraged not to change.  This obsolete cipher grade
+SHOULD NOT be used.  </dd>
+
 </dl>
 
 <p> Cipher types listed in
@@ -12304,24 +12310,6 @@ on a per-destination basis. </p>
 <p> The following cipher grades are supported: </p>
 
 <dl>
-<dt><b>export</b></dt>
-<dd> Enable "EXPORT" grade or better OpenSSL ciphers.  The underlying
-cipherlist is specified via the tls_export_cipherlist configuration
-parameter, which you are strongly encouraged not to change.  This
-choice is insecure and SHOULD NOT be used.  </dd>
-
-<dt><b>low</b></dt>
-<dd> Enable "LOW" grade or better OpenSSL ciphers.  The underlying
-cipherlist is specified via the tls_low_cipherlist configuration
-parameter, which you are strongly encouraged not to change.  This
-choice is insecure and SHOULD NOT be used.  </dd>
-
-<dt><b>medium</b></dt>
-<dd> Enable "MEDIUM" grade or better OpenSSL ciphers.
-The underlying cipherlist is specified via the tls_medium_cipherlist
-configuration parameter, which you are strongly encouraged not to change.
-</dd>
-
 <dt><b>high</b></dt>
 <dd> Enable only "HIGH" grade OpenSSL ciphers.  This setting may
 be appropriate when all mandatory TLS destinations (e.g. when all
@@ -12330,6 +12318,12 @@ mail is routed to a suitably capable relayhost) support at least one
 tls_high_cipherlist configuration parameter, which you are strongly
 encouraged not to change. </dd>
 
+<dt><b>medium</b></dt>
+<dd> Enable "MEDIUM" grade or better OpenSSL ciphers.
+The underlying cipherlist is specified via the tls_medium_cipherlist
+configuration parameter, which you are strongly encouraged not to change.
+</dd>
+
 <dt><b>null</b></dt>
 <dd> Enable only the "NULL" OpenSSL ciphers, these provide authentication
 without encryption.  This setting is only appropriate in the rare case
@@ -12340,6 +12334,24 @@ underlying cipherlist is specified via the tls_null_cipherlist
 configuration parameter, which you are strongly encouraged not to
 change. </dd>
 
+<dt><b>low</b></dt>
+<dd> Enable "LOW" grade or stronger OpenSSL ciphers.  In Postfix
+&ge; 3.8 this cipher grade is always identical to "medium".  Recent
+versions of OpenSSL do not support any "LOW" grade ciphers.  In
+earlier Postfix releases the underlying cipherlist was specified
+via the tls_low_cipherlist configuration parameter, which you are
+strongly encouraged not to change.  This obsolete cipher grade
+SHOULD NOT be used.  </dd>
+
+<dt><b>export</b></dt>
+<dd> Enable "EXPORT" grade or stronger OpenSSL ciphers.  In Postfix
+&ge; 3.8 this cipher grade is always identical to "medium".  Recent
+versions of OpenSSL do not support any "EXPORT" grade ciphers.  In
+earlier Postfix releases the underlying cipherlist was specified
+via the tls_export_cipherlist configuration parameter, which you are
+strongly encouraged not to change.  This obsolete cipher grade
+SHOULD NOT be used.  </dd>
+
 </dl>
 
 <p> The underlying cipherlists for grades other than "null" include
@@ -12423,26 +12435,27 @@ to change this setting.  </p>
 
 %PARAM tls_low_cipherlist see "postconf -d" output
 
-<p> The OpenSSL cipherlist for "low" or higher grade ciphers. This defines
-the meaning of the "low" setting in smtpd_tls_ciphers,
-smtpd_tls_mandatory_ciphers, smtp_tls_ciphers, smtp_tls_mandatory_ciphers,
-lmtp_tls_ciphers, and lmtp_tls_mandatory_ciphers. You are strongly
-encouraged not to change this setting.  </p>
+<p> The OpenSSL cipherlist for "low" or higher grade ciphers.
+Ignored as of Postfix 3.8.  In earlier Postfix releases this
+defined the meaning of the "low" setting in smtpd_tls_ciphers,
+smtpd_tls_mandatory_ciphers, smtp_tls_ciphers,
+smtp_tls_mandatory_ciphers, lmtp_tls_ciphers, and
+lmtp_tls_mandatory_ciphers. You are strongly encouraged not to
+change this setting.  </p>
 
-<p> This feature is available in Postfix 2.3 and later. </p>
+<p> This feature is available in Postfix 2.3 and later.  </p>
 
 %PARAM tls_export_cipherlist see "postconf -d" output
 
-<p> The OpenSSL cipherlist for "export" or higher grade ciphers. This
-defines the meaning of the "export" setting in smtpd_tls_ciphers,
-smtpd_tls_mandatory_ciphers, smtp_tls_ciphers, smtp_tls_mandatory_ciphers,
-lmtp_tls_ciphers, and lmtp_tls_mandatory_ciphers.  With Postfix
-releases before the middle of 2015 this is the default cipherlist
-for the opportunistic ("may") TLS client security level and also
-the default cipherlist for the SMTP server. You are strongly
-encouraged not to change this setting.  </p>
+<p> The OpenSSL cipherlist for "export" or higher grade ciphers.
+Ignored as of Postfix 3.8.  In earlier Postfix releases this
+defined the meaning of the "export" setting in smtpd_tls_ciphers,
+smtpd_tls_mandatory_ciphers, smtp_tls_ciphers,
+smtp_tls_mandatory_ciphers, lmtp_tls_ciphers, and
+lmtp_tls_mandatory_ciphers.  You are strongly encouraged not to
+change this setting.  </p>
 
-<p> This feature is available in Postfix 2.3 and later. </p>
+<p> This feature is available in Postfix 2.3 and later.  </p>
 
 %PARAM tls_null_cipherlist eNULL:!aNULL
 
@@ -18575,7 +18588,7 @@ in environments where ports are dynamically assigned to servers.
 %PARAM ignore_srv_lookup_error no
 
 <p> When SRV record lookup fails, fall back to MX or IP address
-lookup as if SRV record lookup was not enabled. </>
+lookup as if SRV record lookup was not enabled. </p>
 
 <p> This feature is available in Postfix 3.8 and later. </p>
 
index ceddb7f5cddcd2d150e498b3ae0195221b4ab145..333b55738ddff56a66a6ae3c68cbc091b504a607 100644 (file)
@@ -330,3 +330,4 @@ XXX  XXX
 USE_FNV_32BIT  USE_FNV_32BIT 
 void  void cleanup_milter_receive state count 
  struct DICT open const char int int dict_xx_open 
+ Available in in Postfix version 2 3 3 7 
index 425aa26bf6855f24ca10755bed37f9ae3c0e2dc1..018d3af39cabde3877902823c5560e7e43feeafa 100644 (file)
@@ -24,3 +24,9 @@
  smtp smtp_connect c smtp smtp h smtp smtp_params c 
  arguments Files src dns dns h src dns dns_rr_eq_sa c 
  only a subset of all arguments Files src dns dns h 
+ global mail_params h smtp smtp c smtpd smtpd c tls tls_misc c 
+ global mail_params h smtp smtp c smtpd smtpd c tls tls_misc c 
+ tls tls_proxy_client_scan c tls tls_proxy h tlsproxy tlsproxy c 
+ smtp smtp c smtpd smtpd c tls tls_misc c 
+ smtp smtp c smtpd smtpd c tls tls_misc c 
+proto  proto SASL_README html proto SQLITE_README html 
index 46e64559b75d927892707bfd05166f17e52fbf9c..83139f491791f4678388479cf7c6be302d29feb9 100644 (file)
@@ -44,3 +44,4 @@ NOPORT
 NOPREF
 NOWEIGHT
 modernisms
+Bordo
index b364850c552af73ea2a4c71ffa4e967edf03bfb5..ad227e240938294dd6fb2bf3bc907e8e126f184a 100644 (file)
@@ -3322,24 +3322,32 @@ extern bool var_smtp_cname_overr;
  /*
   * TLS cipherlists
   */
+ /* Deprecated and unused cipher, key exchange and public key algorithms */
+#define TLS_EXCL_CIPHS     ":!SEED:!IDEA:!3DES:!RC2:!RC4:!RC5"
+#define TLS_EXCL_KEXCH     ":!kDH:!kECDH"
+#define TLS_EXCL_PKEYS     ":!aDSS"
+#define TLS_EXCL_DGSTS     ":!MD5"
+#define TLS_EXCL           TLS_EXCL_CIPHS TLS_EXCL_REST
+#define TLS_EXCL_REST      TLS_EXCL_KEXCH TLS_EXCL_PKEYS TLS_EXCL_DGSTS
+
 #define VAR_TLS_HIGH_CLIST     "tls_high_cipherlist"
-#define DEF_TLS_HIGH_CLIST     "aNULL:-aNULL:HIGH:@STRENGTH"
+#define DEF_TLS_HIGH_CLIST     "aNULL:-aNULL:HIGH" TLS_EXCL ":@STRENGTH"
 extern char *var_tls_high_clist;
 
 #define VAR_TLS_MEDIUM_CLIST   "tls_medium_cipherlist"
-#define DEF_TLS_MEDIUM_CLIST   "aNULL:-aNULL:HIGH:MEDIUM:+RC4:@STRENGTH"
+#define DEF_TLS_MEDIUM_CLIST   "aNULL:-aNULL:HIGH:MEDIUM" TLS_EXCL ":+RC4:@STRENGTH"
 extern char *var_tls_medium_clist;
 
 #define VAR_TLS_LOW_CLIST      "tls_low_cipherlist"
-#define DEF_TLS_LOW_CLIST      "aNULL:-aNULL:HIGH:MEDIUM:LOW:+RC4:@STRENGTH"
-extern char *var_tls_low_clist;
+#define DEF_TLS_LOW_CLIST      ""
+extern char *var_tls_low_ignored;
 
 #define VAR_TLS_EXPORT_CLIST   "tls_export_cipherlist"
-#define DEF_TLS_EXPORT_CLIST   "aNULL:-aNULL:HIGH:MEDIUM:LOW:EXPORT:+RC4:@STRENGTH"
-extern char *var_tls_export_clist;
+#define DEF_TLS_EXPORT_CLIST   ""
+extern char *var_tls_export_ignored;
 
 #define VAR_TLS_NULL_CLIST     "tls_null_cipherlist"
-#define DEF_TLS_NULL_CLIST     "eNULL:!aNULL"
+#define DEF_TLS_NULL_CLIST     "eNULL" TLS_EXCL_REST ":!aNULL"
 extern char *var_tls_null_clist;
 
 #if defined(SN_X25519) && defined(NID_X25519)
index d67ef3aacd005cd9dfaf96bd636d96cedbcc9bfa..218ace73aa7b7b376184c963ef1a97e475763db6 100644 (file)
@@ -20,7 +20,7 @@
   * Patches change both the patchlevel and the release date. Snapshots have no
   * patchlevel; they change the release date only.
   */
-#define MAIL_RELEASE_DATE      "20230219"
+#define MAIL_RELEASE_DATE      "20230304"
 #define MAIL_VERSION_NUMBER    "3.8"
 
 #ifdef SNAPSHOT
index e865197ab5f20199038de6ccc8ed3536448094bf..8f1413d93f83e09baa1f8137ab89ed07b9620d87 100644 (file)
 /*     records.
 /* .IP "\fBignore_srv_lookup_error (no)\fR"
 /*     When SRV record lookup fails, fall back to MX or IP address
-/*     lookup as if SRV record lookups were not enabled.
+/*     lookup as if SRV record lookup was not enabled.
 /* .IP "\fBallow_srv_lookup_fallback (no)\fR"
 /*     When SRV record lookup fails or no SRV record exists, fall back
-/*     to MX or IP address lookup as if SRV record lookups were not enabled.
+/*     to MX or IP address lookup as if SRV record lookup was not enabled.
 /* MIME PROCESSING CONTROLS
 /* .ad
 /* .fi
 /*     The OpenSSL cipherlist for "high" grade ciphers.
 /* .IP "\fBtls_medium_cipherlist (see 'postconf -d' output)\fR"
 /*     The OpenSSL cipherlist for "medium" or higher grade ciphers.
+/* .IP "\fBtls_null_cipherlist (eNULL:!aNULL)\fR"
+/*     The OpenSSL cipherlist for "NULL" grade ciphers that provide
+/*     authentication without encryption.
+/* .PP
+/*     Available in in Postfix version 2.3..3.7:
 /* .IP "\fBtls_low_cipherlist (see 'postconf -d' output)\fR"
 /*     The OpenSSL cipherlist for "low" or higher grade ciphers.
 /* .IP "\fBtls_export_cipherlist (see 'postconf -d' output)\fR"
 /*     The OpenSSL cipherlist for "export" or higher grade ciphers.
-/* .IP "\fBtls_null_cipherlist (eNULL:!aNULL)\fR"
-/*     The OpenSSL cipherlist for "NULL" grade ciphers that provide
-/*     authentication without encryption.
 /* .PP
 /*     Available in Postfix version 2.4 and later:
 /* .IP "\fBsmtp_sasl_tls_verified_security_options ($smtp_sasl_tls_security_options)\fR"
index 143d44171aa2bdd4db712c8cb0f11af9c3ce4260..0807387fffeaf3a6a61fefbb9fe9284dec79f28f 100644 (file)
 /*     The OpenSSL cipherlist for "high" grade ciphers.
 /* .IP "\fBtls_medium_cipherlist (see 'postconf -d' output)\fR"
 /*     The OpenSSL cipherlist for "medium" or higher grade ciphers.
+/* .IP "\fBtls_null_cipherlist (eNULL:!aNULL)\fR"
+/*     The OpenSSL cipherlist for "NULL" grade ciphers that provide
+/*     authentication without encryption.
+/* .PP
+/*     Available in Postfix version 2.3..3.7:
 /* .IP "\fBtls_low_cipherlist (see 'postconf -d' output)\fR"
 /*     The OpenSSL cipherlist for "low" or higher grade ciphers.
 /* .IP "\fBtls_export_cipherlist (see 'postconf -d' output)\fR"
 /*     The OpenSSL cipherlist for "export" or higher grade ciphers.
-/* .IP "\fBtls_null_cipherlist (eNULL:!aNULL)\fR"
-/*     The OpenSSL cipherlist for "NULL" grade ciphers that provide
-/*     authentication without encryption.
 /* .PP
 /*     Available in Postfix version 2.5 and later:
 /* .IP "\fBsmtpd_tls_fingerprint_digest (see 'postconf -d' output)\fR"
index 7c3aaf486680f47e387dc03b430c4198a39cea6a..b7000cbab7ca80807c4073b04da771cf2924a844 100644 (file)
@@ -31,8 +31,6 @@
 /*
 /*     char    *var_tls_high_clist;
 /*     char    *var_tls_medium_clist;
-/*     char    *var_tls_low_clist;
-/*     char    *var_tls_export_clist;
 /*     char    *var_tls_null_clist;
 /*     char    *var_tls_eecdh_auto;
 /*     char    *var_tls_eecdh_strong;
 /*     contains invalid protocol names, TLS_PROTOCOL_INVALID is returned and
 /*     no warning is logged.
 /*
-/*     tls_cipher_grade() converts a case-insensitive cipher grade
-/*     name (high, medium, low, export, null) to the corresponding
-/*     TLS_CIPHER_ constant.  When the input specifies an unrecognized
-/*     grade, tls_cipher_grade() logs no warning, and returns
-/*     TLS_CIPHER_NONE.
+/*     tls_cipher_grade() converts a case-insensitive cipher grade name (high,
+/*     medium, null) to the corresponding TLS_CIPHER_ constant.  When the
+/*     input specifies an unrecognized grade, tls_cipher_grade() logs no
+/*     warning, and returns TLS_CIPHER_NONE.
 /*
 /*     str_tls_cipher_grade() converts a cipher grade to a name.
 /*     When the input specifies an undefined grade, str_tls_cipher_grade()
   */
 char   *var_tls_high_clist;
 char   *var_tls_medium_clist;
-char   *var_tls_low_clist;
-char   *var_tls_export_clist;
+char   *var_tls_low_ignored;
+char   *var_tls_export_ignored;
 char   *var_tls_null_clist;
 int     var_tls_daemon_rand_bytes;
 char   *var_tls_eecdh_auto;
@@ -498,8 +495,8 @@ static const LONG_NAME_MASK ssl_op_tweaks[] = {
 const NAME_CODE tls_cipher_grade_table[] = {
     "high", TLS_CIPHER_HIGH,
     "medium", TLS_CIPHER_MEDIUM,
-    "low", TLS_CIPHER_LOW,
-    "export", TLS_CIPHER_EXPORT,
+    "low", TLS_CIPHER_MEDIUM,
+    "export", TLS_CIPHER_MEDIUM,
     "null", TLS_CIPHER_NULL,
     "invalid", TLS_CIPHER_NONE,
     0, TLS_CIPHER_NONE,
@@ -648,8 +645,8 @@ void    tls_param_init(void)
     static const CONFIG_STR_TABLE str_table[] = {
        VAR_TLS_HIGH_CLIST, DEF_TLS_HIGH_CLIST, &var_tls_high_clist, 1, 0,
        VAR_TLS_MEDIUM_CLIST, DEF_TLS_MEDIUM_CLIST, &var_tls_medium_clist, 1, 0,
-       VAR_TLS_LOW_CLIST, DEF_TLS_LOW_CLIST, &var_tls_low_clist, 1, 0,
-       VAR_TLS_EXPORT_CLIST, DEF_TLS_EXPORT_CLIST, &var_tls_export_clist, 1, 0,
+       VAR_TLS_LOW_CLIST, DEF_TLS_LOW_CLIST, &var_tls_low_ignored, 0, 0,
+       VAR_TLS_EXPORT_CLIST, DEF_TLS_EXPORT_CLIST, &var_tls_export_ignored, 0, 0,
        VAR_TLS_NULL_CLIST, DEF_TLS_NULL_CLIST, &var_tls_null_clist, 1, 0,
        VAR_TLS_EECDH_AUTO, DEF_TLS_EECDH_AUTO, &var_tls_eecdh_auto, 0, 0,
        VAR_TLS_EECDH_STRONG, DEF_TLS_EECDH_STRONG, &var_tls_eecdh_strong, 1, 0,
@@ -816,12 +813,6 @@ const char *tls_set_ciphers(TLS_SESS_STATE *TLScontext, const char *grade,
     case TLS_CIPHER_MEDIUM:
        vstring_strcpy(buf, var_tls_medium_clist);
        break;
-    case TLS_CIPHER_LOW:
-       vstring_strcpy(buf, var_tls_low_clist);
-       break;
-    case TLS_CIPHER_EXPORT:
-       vstring_strcpy(buf, var_tls_export_clist);
-       break;
     case TLS_CIPHER_NULL:
        vstring_strcpy(buf, var_tls_null_clist);
        break;
index 0a4f7e2e30382a658345807e76b3c7ca0e587549..f3eb0f6110d7bb7d4cb752cac2d292c49516cdcb 100644 (file)
@@ -46,8 +46,6 @@
 typedef struct TLS_CLIENT_PARAMS {
     char   *tls_high_clist;
     char   *tls_medium_clist;
-    char   *tls_low_clist;
-    char   *tls_export_clist;
     char   *tls_null_clist;
     char   *tls_eecdh_auto;
     char   *tls_eecdh_strong;
@@ -66,12 +64,12 @@ typedef struct TLS_CLIENT_PARAMS {
 } TLS_CLIENT_PARAMS;
 
 #define TLS_PROXY_PARAMS(params, a1, a2, a3, a4, a5, a6, a7, a8, \
-    a9, a10, a11, a12, a13, a14, a15, a16, a17, a18, a19) \
+    a9, a10, a11, a12, a13, a14, a15, a16, a17) \
     (((params)->a1), ((params)->a2), ((params)->a3), \
     ((params)->a4), ((params)->a5), ((params)->a6), ((params)->a7), \
     ((params)->a8), ((params)->a9), ((params)->a10), ((params)->a11), \
     ((params)->a12), ((params)->a13), ((params)->a14), ((params)->a15), \
-    ((params)->a16), ((params)->a17), ((params)->a18), ((params)->a19))
+    ((params)->a16), ((params)->a17))
 
  /*
   * tls_proxy_client_param_misc.c, tls_proxy_client_param_print.c, and
index d9f7774ec764e4dab998defe63e587395d07bf30..e9a24ea79cd7e79aea62deb557edde558086c607 100644 (file)
@@ -68,8 +68,6 @@ TLS_CLIENT_PARAMS *tls_proxy_client_param_from_config(TLS_CLIENT_PARAMS *params)
     TLS_PROXY_PARAMS(params,
                     tls_high_clist = var_tls_high_clist,
                     tls_medium_clist = var_tls_medium_clist,
-                    tls_low_clist = var_tls_low_clist,
-                    tls_export_clist = var_tls_export_clist,
                     tls_null_clist = var_tls_null_clist,
                     tls_eecdh_auto = var_tls_eecdh_auto,
                     tls_eecdh_strong = var_tls_eecdh_strong,
index 9d22cc3e16b2410ee201210f0c115360c9283290..616eb45d5a890cc1cacba47e24d9f3729faf10ae 100644 (file)
@@ -98,9 +98,6 @@ int     tls_proxy_client_param_print(ATTR_PRINT_COMMON_FN print_fn, VSTREAM *fp,
                   SEND_ATTR_STR(VAR_TLS_HIGH_CLIST, params->tls_high_clist),
                   SEND_ATTR_STR(VAR_TLS_MEDIUM_CLIST,
                                 params->tls_medium_clist),
-                  SEND_ATTR_STR(VAR_TLS_LOW_CLIST, params->tls_low_clist),
-                  SEND_ATTR_STR(VAR_TLS_EXPORT_CLIST,
-                                params->tls_export_clist),
                   SEND_ATTR_STR(VAR_TLS_NULL_CLIST, params->tls_null_clist),
                   SEND_ATTR_STR(VAR_TLS_EECDH_AUTO, params->tls_eecdh_auto),
                   SEND_ATTR_STR(VAR_TLS_EECDH_STRONG,
index 826ef2fc8d4146fdc60361f0766e868d22a972ea..a4767b7920a799c1cc0c5860a47fd4d826eae6a4 100644 (file)
@@ -123,8 +123,6 @@ void    tls_proxy_client_param_free(TLS_CLIENT_PARAMS *params)
 {
     myfree(params->tls_high_clist);
     myfree(params->tls_medium_clist);
-    myfree(params->tls_low_clist);
-    myfree(params->tls_export_clist);
     myfree(params->tls_null_clist);
     myfree(params->tls_eecdh_auto);
     myfree(params->tls_eecdh_strong);
@@ -148,8 +146,6 @@ int     tls_proxy_client_param_scan(ATTR_SCAN_COMMON_FN scan_fn, VSTREAM *fp,
     int     ret;
     VSTRING *tls_high_clist = vstring_alloc(25);
     VSTRING *tls_medium_clist = vstring_alloc(25);
-    VSTRING *tls_low_clist = vstring_alloc(25);
-    VSTRING *tls_export_clist = vstring_alloc(25);
     VSTRING *tls_null_clist = vstring_alloc(25);
     VSTRING *tls_eecdh_auto = vstring_alloc(25);
     VSTRING *tls_eecdh_strong = vstring_alloc(25);
@@ -171,8 +167,6 @@ int     tls_proxy_client_param_scan(ATTR_SCAN_COMMON_FN scan_fn, VSTREAM *fp,
     ret = scan_fn(fp, flags | ATTR_FLAG_MORE,
                  RECV_ATTR_STR(VAR_TLS_HIGH_CLIST, tls_high_clist),
                  RECV_ATTR_STR(VAR_TLS_MEDIUM_CLIST, tls_medium_clist),
-                 RECV_ATTR_STR(VAR_TLS_LOW_CLIST, tls_low_clist),
-                 RECV_ATTR_STR(VAR_TLS_EXPORT_CLIST, tls_export_clist),
                  RECV_ATTR_STR(VAR_TLS_NULL_CLIST, tls_null_clist),
                  RECV_ATTR_STR(VAR_TLS_EECDH_AUTO, tls_eecdh_auto),
                  RECV_ATTR_STR(VAR_TLS_EECDH_STRONG, tls_eecdh_strong),
@@ -197,8 +191,6 @@ int     tls_proxy_client_param_scan(ATTR_SCAN_COMMON_FN scan_fn, VSTREAM *fp,
     /* Always construct a well-formed structure. */
     params->tls_high_clist = vstring_export(tls_high_clist);
     params->tls_medium_clist = vstring_export(tls_medium_clist);
-    params->tls_low_clist = vstring_export(tls_low_clist);
-    params->tls_export_clist = vstring_export(tls_export_clist);
     params->tls_null_clist = vstring_export(tls_null_clist);
     params->tls_eecdh_auto = vstring_export(tls_eecdh_auto);
     params->tls_eecdh_strong = vstring_export(tls_eecdh_strong);
@@ -210,7 +202,7 @@ int     tls_proxy_client_param_scan(ATTR_SCAN_COMMON_FN scan_fn, VSTREAM *fp,
     params->tls_mgr_service = vstring_export(tls_mgr_service);
     params->tls_tkt_cipher = vstring_export(tls_tkt_cipher);
 
-    ret = (ret == 19 ? 1 : -1);
+    ret = (ret == 17 ? 1 : -1);
     if (ret != 1) {
        tls_proxy_client_param_free(params);
        params = 0;
index 20b50edae35f0f6af23549c0c3797f1e8a018685..18203f787a5f819e504fd0bdfe96468a40ca8057 100644 (file)
 /*     The OpenSSL cipherlist for "high" grade ciphers.
 /* .IP "\fBtls_medium_cipherlist (see 'postconf -d' output)\fR"
 /*     The OpenSSL cipherlist for "medium" or higher grade ciphers.
-/* .IP "\fBtls_low_cipherlist (see 'postconf -d' output)\fR"
-/*     The OpenSSL cipherlist for "low" or higher grade ciphers.
-/* .IP "\fBtls_export_cipherlist (see 'postconf -d' output)\fR"
-/*     The OpenSSL cipherlist for "export" or higher grade ciphers.
 /* .IP "\fBtls_null_cipherlist (eNULL:!aNULL)\fR"
 /*     The OpenSSL cipherlist for "NULL" grade ciphers that provide
 /*     authentication without encryption.
 /*     preference order instead of the remote client's cipher preference
 /*     order.
 /* .PP
+/*     Available in Postfix version 2.8..3.7:
+/* .IP "\fBtls_low_cipherlist (see 'postconf -d' output)\fR"
+/*     The OpenSSL cipherlist for "low" or higher grade ciphers.
+/* .IP "\fBtls_export_cipherlist (see 'postconf -d' output)\fR"
+/*     The OpenSSL cipherlist for "export" or higher grade ciphers.
+/* .PP
 /*     Available in Postfix version 2.9 and later:
 /* .IP "\fBtls_legacy_public_key_fingerprints (no)\fR"
 /*     A temporary migration aid for sites that use certificate