<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Обновление Postfix 3.2.2, 3.1.6, 3.0.10 и 2.11.10 с устранен...</title>
    <link>https://m.opennet.me/openforum/vsluhforumID3/111494.html</link>
    <description>Доступны (http://www.mail-archive.com/postfix-announce&#064;postfix.org/msg00044.html) корректирующие выпуски почтового сервера Postfix (http://www.postfix.org/) - 3.2.2, 3.1.6, 3.0.10 и 2.11.10, в которых устранена опасная уязвимость в Berkeley DB, которая не специфична для Postfix и проявляется также в любых других системах, использующих Berkeley DB для хранения данных. Предложенное исправление не нарушает поведение Postfix при использовании версий Berkeley DB  до 3.0, но приводит к замедлению выполнения команды &apos;create&apos; в postmap и postalias для выпусков Berkeley DB с  3.0 по 4.6.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Проблема проявляется в  Berkeley DB 2 и более новых выпусках и связана с недокументированной возможностью, благодаря которой Berkeley DB осуществляет чтение настроек из файла DB_CONFIG (https://web.stanford.edu/class/cs276a/projects/docs/berkeleydb/ref/env/db_config.html) в текущей директории. Если злоумышленник имеет доступ к директории в которой запущен Postfix до момента смены текущей директории, то он может создать свой файл</description>

<item>
    <title>Обновление Postfix 3.2.2, 3.1.6, 3.0.10 и 2.11.10 с устранен... (Sw00p aka Jerom)</title>
    <link>https://m.opennet.me/openforum/vsluhforumID3/111494.html#5</link>
    <pubDate>Thu, 15 Jun 2017 11:40:30 GMT</pubDate>
    <description>давно уже в postfix best-practice использовать CDB&lt;br&gt;</description>
</item>

<item>
    <title>Обновление Postfix 3.2.2, 3.1.6, 3.0.10 и 2.11.10 с устранен... (Andrey Mitrofanov)</title>
    <link>https://m.opennet.me/openforum/vsluhforumID3/111494.html#4</link>
    <pubDate>Thu, 15 Jun 2017 08:31:42 GMT</pubDate>
    <description>&amp;gt; За то дыра необычная.&lt;br&gt;&amp;gt;читает из текущего каталога &lt;br&gt;&amp;gt;запускает из него всякую пакость.&lt;br&gt;&lt;br&gt;Чего ж в этом необычного?  &quot;.&quot; в PATH винды &quot;традиционно&quot;.  В соседней новости про Perl 5.26 они ту же &quot;.&quot; из &#064;INC удалили.&lt;br&gt;</description>
</item>

<item>
    <title>Обновление Postfix 3.2.2, 3.1.6, 3.0.10 и 2.11.10 с устранен... (Аноним)</title>
    <link>https://m.opennet.me/openforum/vsluhforumID3/111494.html#3</link>
    <pubDate>Thu, 15 Jun 2017 07:15:36 GMT</pubDate>
    <description>За то дыра необычная. Прикиньте, используйте вы какую-то бибилотеку в своём софте, не ждёте подвоха, а эта библиотека недокументированно читает из текущего каталога конфиг и запускает из него всякую пакость.&lt;br&gt;</description>
</item>

<item>
    <title>Обновление Postfix 3.2.2, 3.1.6, 3.0.10 и 2.11.10 с устранен... (Нанобот)</title>
    <link>https://m.opennet.me/openforum/vsluhforumID3/111494.html#2</link>
    <pubDate>Thu, 15 Jun 2017 06:36:28 GMT</pubDate>
    <description>имхо, слишком незначительная уязвимость, чтоб о ней вообще писать&lt;br&gt;</description>
</item>

<item>
    <title>Обновление Postfix 3.2.2, 3.1.6, 3.0.10 и 2.11.10 с устранен... (Адекват)</title>
    <link>https://m.opennet.me/openforum/vsluhforumID3/111494.html#1</link>
    <pubDate>Thu, 15 Jun 2017 05:44:34 GMT</pubDate>
    <description>Ну и ну, а кто может иметь доступ в директорию постфикс ?&lt;br&gt;</description>
</item>

</channel>
</rss>
