sent_userinfo_postfix.sh: Add support for configuration file. Running the script must be confirmed after showing the parameter settings.
This commit is contained in:
56
conf/sent_userinfo_postfix.conf.sample
Normal file
56
conf/sent_userinfo_postfix.conf.sample
Normal file
@ -0,0 +1,56 @@
|
||||
# ----------------------------------------------------
|
||||
# ---
|
||||
# - Parameter Settings for script 'sent_userinfo_postfix.sh'.
|
||||
# ---
|
||||
# ----------------------------------------------------
|
||||
|
||||
# - user_info_file
|
||||
# -
|
||||
# - Full path to file containing the user info. If file is placed in this
|
||||
# - configuration directory use '${conf_dir}/<file-name'
|
||||
# -
|
||||
# - See sent_userinfo_postfix.email.sample
|
||||
# -
|
||||
# - Defaults to '${conf_dir}/conf/sent_userinfo_postfix.email'
|
||||
# -
|
||||
#user_info_file="${conf_dir}/conf/sent_userinfo_postfix.email"
|
||||
|
||||
|
||||
# - email_from
|
||||
# -
|
||||
# - From Address of user info
|
||||
# -
|
||||
# - Example: 'oo@oopen.de'
|
||||
# -
|
||||
#email_from=""
|
||||
|
||||
|
||||
# - email_from_org
|
||||
# -
|
||||
# - Example: email_from_org="O.OPEN"
|
||||
# -
|
||||
#email_from_org=""
|
||||
|
||||
|
||||
# - mail_user
|
||||
# -
|
||||
# - The owner of the mailbox directories and within the e-mails itself.
|
||||
# -
|
||||
# - defaults to 'vmail'
|
||||
#mail_user=vmail
|
||||
|
||||
|
||||
# - mail_group
|
||||
# -
|
||||
# - The group of the mailbox directories
|
||||
# -
|
||||
#mail_group=vmail
|
||||
|
||||
|
||||
# - mail_basedir - No more needed!
|
||||
# -
|
||||
# - The root directory where all mailbox-domains are located.
|
||||
# -
|
||||
# - Defaults to '/var/vmail'.
|
||||
# -
|
||||
#mail_basedir=/var/vmail
|
41
conf/sent_userinfo_postfix.email.sample
Normal file
41
conf/sent_userinfo_postfix.email.sample
Normal file
@ -0,0 +1,41 @@
|
||||
To: %email_to%
|
||||
From: %email_from_org% <%email_from%>
|
||||
Subject: Heartbleed Bug und so36.net
|
||||
Content-type: text/plain; charset=UTF-8
|
||||
|
||||
Liebe so36-Nutzer_innen,
|
||||
|
||||
Am Dienstag 08.04.2014 ist eine gravierende Sicherheitslücke in der
|
||||
Verschlüsselungssoftware OpenSSL bekannt geworden, mit dem u.a. Passwörter
|
||||
oder andere geheime Daten offen abrufbar sind. Dieser Programmfehler ist
|
||||
unter dem Namen Heartbleed-Bug [1] berühmt geworden.
|
||||
|
||||
Wie fast alle Web-Anbieter nutz auch so36.net OpenSSL und damit sind auch
|
||||
wir betroffen. Wir haben am Tag des Bekanntwerden der Schwachstelle sofort
|
||||
Software-Updates auf allen betroffenen Servern eingsielt. Mittlerweile
|
||||
haben wir auf allen Maschinen auch neue SSL-Zertifikate installiert.
|
||||
Trotzdem können wir nicht ausschließen, dass auch unsere Server
|
||||
kompromitiert wurden und sich Dritte damit eure Passwörter beschaffen
|
||||
konnten.
|
||||
|
||||
*Daher müssen alle sofort ihre Passwörter ändern.*
|
||||
|
||||
Dazu besucht Ihr folgende Seite: https://webmail.so36.net/
|
||||
|
||||
Das neue Zertifikat, das Euch der Server präsentiert hat den Fingerprint
|
||||
SHA1 Fingerprint = 7C:70:79:C1:30:1E:E8:CC:AF:B5:67:AD:07:53:ED:08:33:C5:8B:D8
|
||||
|
||||
Leider müsst ihr davon ausgehen, dass auch andere Webdienste, die ihr
|
||||
nutzt, von dieser Sicherheitslücke betroffen sind. Heise.de spricht
|
||||
davon, dass über 600 der meistgenutzten Webdiensten davon betroffen
|
||||
sind. [2] Ihr könnt dies auch selbst durch Eingabe der URl bei
|
||||
http://filippo.io/Heartbleed und http://possible.lv/tools/hb überprüfen.
|
||||
|
||||
Schöne Grüsse aus dem Dschungel
|
||||
team so36.net
|
||||
|
||||
[1] http://heartbleed.com/ und
|
||||
http://www.heise.de/newsticker/meldung/Der-GAU-fuer-Verschluesselung-im-Web-Horror-Bug-in-OpenSSL-2165517.html
|
||||
|
||||
[2]
|
||||
http://www.heise.de/newsticker/meldung/Passwort-Zugriff-Heartbleed-Luecke-mit-katastrophalen-Folgen-2166861.html
|
Reference in New Issue
Block a user