<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><title>E-Posta on kalfaoglu.net</title><link>https://blog.kalfaoglu.net/tr/tags/e-posta/</link><description>Recent content in E-Posta on kalfaoglu.net</description><generator>Hugo</generator><language>tr</language><lastBuildDate>Thu, 07 May 2026 00:00:00 +0000</lastBuildDate><atom:link href="https://blog.kalfaoglu.net/tr/tags/e-posta/index.xml" rel="self" type="application/rss+xml"/><item><title>Postfix 3.11.2: 20 Yıllık Tampon Taşması Kapatıldı — Geri Kalan Hataları Yapay Zeka Buldu</title><link>https://blog.kalfaoglu.net/tr/posts/2026-05-07-postfix-3112-cve-2026-43964-tr/</link><pubDate>Thu, 07 May 2026 00:00:00 +0000</pubDate><guid>https://blog.kalfaoglu.net/tr/posts/2026-05-07-postfix-3112-cve-2026-43964-tr/</guid><description>&lt;p&gt;4 Mayıs 2026&amp;rsquo;da Wietse Venema, Postfix&amp;rsquo;in dört yeni sürümünü aynı anda duyurdu: 3.11.2, 3.10.9, 3.9.10 ve 3.8.16. CVSS puanı düşük diye geçiştirmeyin — bu sürümde 2005&amp;rsquo;ten beri yamanmamış bir güvenlik açığı kapatılıyor.&lt;/p&gt;
&lt;h2 id="cve-2026-43964-yirmi-yıldır-gizlenen-hata"&gt;CVE-2026-43964: Yirmi Yıldır Gizlenen Hata&lt;/h2&gt;
&lt;p&gt;&lt;a href="https://cve.threatint.eu/CVE/CVE-2026-43964"&gt;CVE-2026-43964&lt;/a&gt;, Postfix&amp;rsquo;in gelişmiş SMTP durum kodlarını işleyiş biçimindeki bir off-by-one hatasıdır. Bir erişim tablosu, politika sunucusu, DNSBL yanıtı veya milter filtresi, arkasında açıklama metni bulunmayan yalın bir durum kodu döndürdüğünde — örneğin yalnızca &lt;code&gt;5.7.2&lt;/code&gt; — posta arka plan süreci ayrılan belleğin ötesini okur ve çöker.&lt;/p&gt;</description></item><item><title>Tek Güncellemede Sekiz Açık: Dovecot Güvenlik Paketi ve Ne Yapmalısınız</title><link>https://blog.kalfaoglu.net/tr/posts/2026-05-04-dovecot-security-advisory-tr/</link><pubDate>Mon, 04 May 2026 00:00:00 +0000</pubDate><guid>https://blog.kalfaoglu.net/tr/posts/2026-05-04-dovecot-security-advisory-tr/</guid><description>&lt;p&gt;Mart ayının sonunda Dovecot geliştirici ekibi, &lt;a href="https://seclists.org/fulldisclosure/2026/Mar/13"&gt;OXDC-ADV-2026-0001&lt;/a&gt; koduyla bir güvenlik bildirisi yayımladı. Bildiri, kimlik doğrulama öncesi dizin geçişi saldırısından SQL enjeksiyonuna, oradan birden fazla hizmet engelleme vektörüne uzanan sekiz CVE&amp;rsquo;yi tek pakette topladı. Posta sunucunuzda IMAP hizmetini Dovecot üzerinde çalıştırıyorsanız — ki büyük olasılıkla çalıştırıyorsunuzdur — bu haberi okumaya değer.&lt;/p&gt;
&lt;p&gt;Konuyu, kabaca önem sırasına göre ele alalım.&lt;/p&gt;
&lt;h2 id="asıl-tehlikeli-olanlar"&gt;Asıl Tehlikeli Olanlar&lt;/h2&gt;
&lt;p&gt;&lt;strong&gt;CVE-2026-24031 — SQL enjeksiyonuyla kimlik doğrulama atlatma (CVSS 7.7, YÜKSEK)&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Bu açık yalnızca Dovecot v2.4/v3.1 sürümlerini etkiliyor; üstelik yalnızca yöneticinin &lt;code&gt;auth_username_chars&lt;/code&gt; parametresini boş bıraktığı — yani kullanıcı adı karakter filtrelemesini tamamen kaldırdığı — durumlarda geçerli. Bu yapılandırmada, özel hazırlanmış bir kullanıcı adı kimlik doğrulama SQL sorgusuna sızarak saldırganın herhangi bir kullanıcı adına, parola bilmeksizin oturum açmasına izin veriyor. v2.3.x kullanıyorsanız bu açıktan etkilenmiyorsunuz. v2.4&amp;rsquo;e geçiş yaptıysanız ve söz konusu parametreyi boşalttıysanız, yamalamayı bekletmeyin.&lt;/p&gt;</description></item></channel></rss>