4.5. 基础架构服务
默认 postfix-3.5.8
行为的区别
为了更好地向后兼容 RHEL-8,postfix-3.5.8
更新的行为与默认的上游 postfix-3.5.8
行为有所不同。对于默认的上游 postfix-3.5.8
行为,请运行以下命令:
# postconf info_log_address_format=external
# postconf smtpd_discard_ehlo_keywords=
# postconf rhel_ipv6_normalize=yes
详情请查看 /usr/share/doc/postfix/README-RedHat.txt
文件。如果没有使用不兼容的功能,或 RHEL-8 向后兼容性更重要,则不需要执行任何操作。
BIND rebase 到版本 9.11.26
bind
软件包已更新至版本 9.11.26。主要变更包括:
- 将默认的 EDNS 缓冲大小从 4096 改为 1232 字节。这个变化可防止在某些网络中丢失碎片数据包。
- 将 max-recursion-queries 的默认值从 75 增加到 100。与 CVE-2020-8616 相关的信息。
-
修复了
named
中lib/dns/rbtdb.c
文件中重复使用的死节点的问题。 -
修复了在清理
lib/dns/rbtdb.c
文件中重用的死锁节点时,named
服务的崩溃问题。 -
修复了在
named
服务中有时配置多个转发器的问题。 -
修复了
named
服务分配错误签名区域的问题,其父域没有 DS 记录作为虚假。 -
修复了在使用
UDP
时缺少DNS cookie response
的问题。
unbound
配置现在提供增强的日志输出
在这个版本中,在 unbound
配置中添加了以下三个选项:
-
log-servfail
启用日志行来解释客户端SERVFAIL
错误代码的原因。 -
log-local-actions
可记录所有本地区域操作。 -
log-tag-queryreply
在日志文件中启用日志查询和日志回复的标记。
通过 ghostscript-9.27
修复多个漏洞
ghostscript-9.27
发行版本包含以下漏洞的安全修复:- CVE-2020-14373
- CVE-2020-16287
- CVE-2020-16288
- CVE-2020-16289
- CVE-2020-16290
- CVE-2020-16291
- CVE-2020-16292
- CVE-2020-16293
- CVE-2020-16294
- CVE-2020-16295
- CVE-2020-16296
- CVE-2020-16297
- CVE-2020-16298
- CVE-2020-16299
- CVE-2020-16300
- CVE-2020-16301
- CVE-2020-16302
- CVE-2020-16303
- CVE-2020-16304
- CVE-2020-16305
- CVE-2020-16306
- CVE-2020-16307
- CVE-2020-16308
- CVE-2020-16309
- CVE-2020-16310
- CVE-2020-17538
tuned
rebase 到版本 2.15-1.
主要变更包括:
-
添加了用于 Linux 服务控制的
service
插件。 -
改进了
scheduler
插件。
DNSTAP
现在记录传入的详细查询。
DNSTAP
提供了监控和记录传入名称查询详细信息的高级方法。它还记录了从 named
服务发送的答案。named 服务的典型查询日志记录对 named
服务的性能有负面影响。
因此,DNSTAP 提供了一种方式,可以在不会影响性能损失的情况下持续记录传入的查询。新的 dnstap-read
实用程序允许您分析不同系统上运行的查询。
SpamAssassin
rebase 到版本 3.4.4
SpamAssassin
软件包已升级到 3.4.4 版本。主要变更包括:
-
添加了
OLEVBMacro
插件。 -
添加了新功能
check_rbl_ns
、check_rbl_rcvd
、check_hashbl_bodyre
和check_hashbl_uris
。
可使用 OMAPI shell 更改密钥算法
在这个版本中,用户可以更改密钥算法。硬编码为 HMAC-MD5
的关键算法不再被视为安全。因此,用户可以使用 omshell
命令来更改密钥算法。
Sendmail 现在支持 TLSFallbacktoClear
配置
在这个版本中,如果传出的 TLS 连接失败,发送电子邮件客户端将会回退到明文。这解决了与其他方的 TLS 兼容性问题。默认情况下,红帽提供 sendmail,它禁用了 TLSFallbacktoClear
选项。
tcpdump 现在允许查看 RDMA 功能的设备
这个增强支持通过 tcpdump
捕获 RDMA 流量。它允许用户使用 tcpdump
工具捕获和分析卸载的 RDMA 流量。因此,用户可以使用 tcpdump
查看 RDMA 功能设备、捕获 RoCE 和 VMA 流量并分析其内容。
(BZ#1743650)