Refactor malware.c and introduce new scanner type "sock". Bugs 1418 and 1396
[users/jgh/exim.git] / doc / doc-txt / NewStuff
index c901097246e9670c33a7819758acbe9650d6f610..c4de902c000be4732b8bf6314ca8a75ccdb78172 100644 (file)
@@ -9,6 +9,24 @@ the documentation is updated, this file is reduced to a short list.
 Version 4.83
 ------------
 
+ 1. If built with the EXPERIMENTAL_PROXY feature enabled, Exim can be
+    configured to expect an initial header from a proxy that will make the
+    actual external source IP:host be used in exim instead of the IP of the
+    proxy that is connecting to it.
+
+ 2. New verify option header_names_ascii, which will check to make sure
+    there are no non-ASCII characters in header names.  Exim itself handles
+    those non-ASCII characters, but downstream apps may not, so Exim can
+    detect and reject if those characters are present.
+
+ 3. New expansion operator ${utf8clean:string} to replace malformed UTF8
+    codepoints with valid ones.
+
+ 4. New malware type "sock".  Talks over a Unix or TCP socket, sending one
+    command line and matching a regex against the return data for trigger
+    and a second regex to extract malware_name.  The mail spoofile name can
+    be included in the command line.
+
 
 Version 4.82
 ------------