/images/cow_mailcow.svg

Der E-Mail Server mit dem 'moo' – 🐮 + 🐋 = 💕

Neuigkeiten und Infos

🎃🐄 Mooktober 2023 Update | Domainwide Footer, cURL Fixes und mehr - Revision A

2023-10a (Veröffentlicht am 12. Oktober 2023)

Changelog

  • Wir haben das falsch verwendete clamav-Tag in der docker-compose.yml korrigiert. Jetzt verwendet ihr wirklich ClamAV 1.0.3 LTS!
  • Wir haben die Neustart-Aktion aus dem Abschnitt depends_on (verbunden mit der unbound Healthcheck-Logik) aus der docker-compose.yml entfernt. Ältere Versionen von Docker Compose v2 waren nicht in der Lage, den Stack mit diesen Einstellungen zu starten. (Bitte haltet eure Systeme auf dem neuesten Stand!!!!)

2023-10 (Veröffentlicht am 12. Oktober 2023)

MooBoo hoo zusammen!

Es ist wieder Gruselsaison und wir hoffen, dass ihr alle bereit seid, die Halloween-Saison zu feiern.

Aber mailcow liefert euch auch einiges an süßes (saures kann seperat “erworben” werden und ist nicht in diesem Update enthalten), was den Stack betrifft.

Dieses Mal ziemlich umfangreich!

🔥🐄 Hotfix Update September 2023 (SOGo 5.9.0)

2023-09Moohoo zusammen! Wir sind zurück mit einem klitzekleinen mailcow Update, welches die Probleme mit macOS 14 (Sonoma) und SOGo löst. Mehr gibt es diesen Monat auch tatsächlich nicht. Weiterer Content kommt dann anfang Oktober mit dem Update 2023-10. Changelog [SOGo] Update to 5.9.0 Der volle Changelog auch mit den einzelnen Commits ist für Interessenten jederzeit auf GitHub abrufbar: https://github.com/mailcow/mailcow-dockerized/releases/tag/2023-09 Wie immer ein riesiges Dankeschön an unsere großartige mailcow-Community für eure andauernde Unterstützung und wertvollen Rückmeldungen.

🔒🔑 External Identity Providers for User authentication

Moohoo - Gute Nachricht, Freunde! Mit dem Nightly Branch ist es nun möglich, einen externen Identity Provider als weitere Authentifizierungsquelle zu nutzen. Dafür nutzt die mailcow das OIDC Protokoll, um ausschließlich Mailbox User zu authentifizieren. Um das zu ermöglichen, haben wir ein paar Änderungen an der Art und Weise vorgenommen, wie die Authentifizierung funktioniert. Lasst uns mal darüber sprechen, was sich geändert hat, was wir uns dabei gedacht haben und was wir in Zukunft noch hinzufügen möchten.

🌻 🐄 Moogust Update 2023 - Spamhaus DQS Hotfixes

2023-08 (Release vom 03.08.2023)Moohoo zusammen! Ich hoffe, dass ihr es noch nicht satt habt, Updates durchzuführen. Das 2023-08 Release ist da und enthält einige Hotfixes für das neue Spamhaus DQS-Feature. Wenn ihr Spamhaus DQS nicht verwendet und bisher keine Probleme mit dem 2023-07 Update hattet, müsst ihr dieses Update nicht installieren. Da dieses Release nur Hotfixes enthält, gibt es nicht viel darüber zu sagen, außer einer Sache. Wenn ihr Postscreen DNSBL überhaupt nicht nutzen möchtet, könnt ihr den Inhalt der Datei data/conf/postfix/dns_blocklists.

🍒 🐄 Mooly Update 2023 (a) - Manageable CORS Settings and UI Improvements

2023-07a (Release vom 31.07.2023)Es gibt einige Korrekturen für das 2023-07 Update. Die meisten Korrekturen stehen dabei in Verbindung mit den letzten Änderungen bzgl. der DNS Blocklisten des Postscreens im Postfix: Changelog dns_blocklists.cf isn’t appended to main.cf and therefore ineffective… Fix Reponse Code for ASN Checks [Postfix] Reimplemented option for custom dnsbls [Postfix] Added dns_blocklists.cf for customizations [Postfix] update postscreen_access.cidr Update SOGo to 5.8.4 Fix spamhaus query domains (.net only) Wie immer gilt, der volle Changelog auch mit den einzelnen Commits ist für Interessenten jederzeit auf GitHub abrufbar: https://github.

🤔🐮 Wie schaut's aus? - ARM64 Integration

Moohoo zusammen! Über einen Monat haben wir nichts mehr von uns hören lassen und heute einfach so ein Shadowdrop als Update. Da wir einige Sachen zu besprechen haben und auch in Zukunft direkt kommunizieren möchten, haben wir uns eine Rubrik ausgedacht, die wir Wie schaut’s aus? nennen. Heute starten wir direkt mit dem ersten Thema, nämlich ARM64: Wir hatten ja ursprünglich angekündigt, mailcow bis Juni 2023 ARM64 Ready zu machen. Das hat offensichtlicherweise nicht ganz geklappt.

⚠️ CVE-2023-34108 : Manipulation von internen Dovecot-Variablen in mailcow über präparierte Passwörter ⚠️

Moohoo zusammen!

Wie bereits im letzten Blog Eintrag (vom 30.05.2023) angekündigt, folgt hier die detaillierte CVE zum Sicherheitspatch 2023-05a.

Solltet ihr noch nicht upgedatet haben, solltet ihr das damit schleunigst tun, da nun ein Exploit öffentlich im Internet steht, welche authentifizierte Benutzer auf eurem E-Mail Server ausnutzen könnten.

0%