CVE-2020-28014, CVE-2021-27216: PID file handling
[exim.git] / doc / doc-txt / ChangeLog
index 055b1ace82d1575b371eb65de6447c0d6691fc35..e2843e3b669e59617f9853f8c44c011d2a665734 100644 (file)
@@ -191,6 +191,28 @@ PP/07 Refuse to allocate too little memory, block negative/zero allocations.
 
 PP/08 Change default for recipients_max from unlimited to 50,000.
 
+PP/09 Fix security issue with too many recipients on a message (to remove a
+      known security problem if someone does set recipients_max to unlimited,
+      or if local additions add to the recipient list).
+      Fixes CVE-2020-RCPTL reported by Qualys.
+
+PP/10 Fix security issue in SMTP verb option parsing
+      Fixes CVE-2020-EXOPT reported by Qualys.
+
+PP/11 Fix security issue in BDAT state confusion.
+      Ensure we reset known-good where we know we need to not be reading BDAT
+      data, as a general case fix, and move the places where we switch to BDAT
+      mode until after various protocol state checks.
+      Fixes CVE-2020-BDATA reported by Qualys.
+
+HS/03 Die on "/../" in msglog file names
+
+QS/01 Creation of (database) files in $spool_dir: only uid=0 or the uid of
+      the Exim runtime user are allowed to create files.
+
+QS/02 PID file creation/deletion: only possible if uid=0 or uid is the Exim
+      runtime user.
+
 
 Exim version 4.94
 -----------------