Regard command-line recipients as tainted
[exim.git] / doc / doc-txt / ChangeLog
index 158871bed1d9550376bb9b37a7ff1b6a64b2fec8..f10e45ceefb5d844d340392e22ca4fd21576630c 100644 (file)
@@ -5,6 +5,26 @@ affect Exim's operation, with an unchanged configuration file.  For new
 options, and new features, see the NewStuff file next to this ChangeLog.
 
 
 options, and new features, see the NewStuff file next to this ChangeLog.
 
 
+Exim version 4.next
+-------------------
+
+JH/01 Avoid costly startup code when not strictly needed.  This reduces time
+      for some exim process initialisations.  It does mean that the logging
+      of TLS configuration problems is only done for the daemon startup.
+
+JH/02 Early-pipelining support code is now included unless disabled in Makefile.
+
+JH/03 DKIM verification defaults no long accept sha1 hashes, to conform to
+      RFC 8301.  They can still be enabled, using the dkim_verify_hashes main
+      option.
+
+JH/04 Support CHUNKING from an smtp transport using a transport_filter, when
+      DKIM signing is being done.  Previously a transport_filter would always
+      disable CHUNKING, falling back to traditional DATA.
+
+JH/05 Regard command-line receipients as tainted.
+
+
 Exim version 4.93
 -----------------
 
 Exim version 4.93
 -----------------
 
@@ -17,9 +37,6 @@ JH/02 OpenSSL: Suppress the sending of (stateful) TLS1.3 session tickets.
 
 JH/03 Debug output for ACL now gives the config file name and line number for
       each verb.
 
 JH/03 Debug output for ACL now gives the config file name and line number for
       each verb.
-HS/01 Fix handling of very log lines in -H files. If a -<key> <value>
-      line caused the extension of big_buffer, the following lines where
-      ignored.
 
 JH/04 The default received_header_text now uses the RFC 8314 tls cipher clause.
 
 
 JH/04 The default received_header_text now uses the RFC 8314 tls cipher clause.
 
@@ -73,10 +90,10 @@ HS/01 Bug 2390: Use message_id for tempfile creation to avoid races in a
       systems which restrict the file name length to lower values.
       (It was "hdr.$pid".)
 
       systems which restrict the file name length to lower values.
       (It was "hdr.$pid".)
 
-HS/01 Bug 2390: Use message_id for tempfile creation to avoid races in a
+HS/02 Bug 2390: Use message_id for tempfile creation to avoid races in a
       shared (NFS) environment.
 
       shared (NFS) environment.
 
-HS/02 Bug 2392: exigrep does case sensitive *option* processing (as it
+HS/03 Bug 2392: exigrep does case sensitive *option* processing (as it
       did for all versions <4.90). Notably -M, -m, --invert, -I may be
       affected.
 
       did for all versions <4.90). Notably -M, -m, --invert, -I may be
       affected.
 
@@ -176,6 +193,25 @@ JH/36 Have the general router option retry_use_local_part default to true when
 JH/37 Appendfile: when evaluating quota use (non-quota_size_regex) take the file
       link count into consideration.
 
 JH/37 Appendfile: when evaluating quota use (non-quota_size_regex) take the file
       link count into consideration.
 
+HS/04 Fix handling of very log lines in -H files. If a -<key> <value> line
+      caused the extension of big_buffer, the following lines were ignored.
+
+JH/38 Bug 1395: Teach the DNS negative-cache about TTL value from the SOA in
+      accordance with RFC 2308.  Previously there was no expiry, so a longlived
+      receive process (eg. due to ACL delays) versus a short SOA value could
+      surprise.
+
+HS/05 Handle trailing backslash gracefully. (CVE-2019-15846)
+
+JH/39 Promote DMARC support to mainline.
+
+JH/40 Bug 2452: Add a References: header to DSNs.
+
+JH/41 With GnuTLS 3.6.0 (and later) do not attempt to manage Diffie-Hellman
+      parameters.  The relevant library call is documented as "Deprecated: This
+      function is unnecessary and discouraged on GnuTLS 3.6.0 or later. Since
+      3.6.0, DH parameters are negotiated following RFC7919."
+
 
 Exim version 4.92
 -----------------
 
 Exim version 4.92
 -----------------