<html>
  <head>
    <meta http-equiv="content-type" content="text/html; charset=UTF-8">
  </head>
  <body>
    <span style="font-family:monospace"><span
        style="color:#000000;background-color:#ffffff;">Package:
        libgnutls30 </span><br>
      X-Debbugs-Cc: <a class="moz-txt-link-abbreviated
        moz-txt-link-freetext" href="mailto:debian@decotrain.de">debian@decotrain.de</a>
      <br>
      Version: 3.7.1-5+deb11u2 <br>
      Severity: normal <br>
      <br>
    </span>
    <p><span style="font-family:monospace">Hello,</span></p>
    <p><span style="font-family:monospace">this is more a question for
        ideas and support, because a bug cannot be proven.</span></p>
    <p><span style="font-family:monospace">There is a problem with the
        mail system on a server, that does not receive emails from
        certain providers any more.<br>
        The sender of the emails don't get any notice that the emails
        are not delivered and there is only one sender that could
        provide an error message. This is:</span></p>
    <p><span style="font-family:monospace">2/17/2023 12:43:19 PM -
        Server at PAWP195MB2418.EURP195.PROD.OUTLOOK.COM returned '550
        5.4.316 Message expired, connection refused(Socket error code
        10061)'<br>
        2/17/2023 12:33:05 PM - Server at domain.de (xx.79.98.xx)
        returned '450 4.4.316 Connection refused [Message=Socket error
        code 10061]<br>
      </span></p>
    <p><span style="font-family:monospace">Searching the internet shows
        that will be caused by a routing problem, but the mail system
        generally works and emails are received from other senders.</span></p>
    <p><span style="font-family:monospace">The problem exists since </span><span
        style="font-family:monospace"><span
          style="font-family:monospace">2023-02-15 so the idea is to
          search what has changed.<br>
          The only thing that has changed is that an automated security
          update has happened:<br>
        </span></span></p>
    <p><span style="font-family:monospace">Start-Date: 2023-02-15 
        07:38:27<br>
        Commandline: apt-get upgrade -y -o
        Dir::Etc::SourceList=/etc/apt/security.sources.list<br>
        Upgrade: libgnutls30:amd64 (3.7.1-5+deb11u2, 3.7.1-5+deb11u3),
        libgnutls-dane0:amd64 (3.7.1-5+deb11u2, 3.7.1-5+deb11u3)<br>
        End-Date: 2023-02-15  07:38:32<br>
      </span></p>
    <p><span style="font-family:monospace">That's the reason why the
        question is placed here.</span></p>
    <p><span style="font-family:monospace">The changelog only tells
        about an "Fix double free"</span><span
        style="font-family:monospace">:<br>
        <a class="moz-txt-link-freetext"
href="https://metadata.ftp-master.debian.org/changelogs//main/g/gnutls28/gnutls28_3.7.1-5+deb11u2_changelog">https://metadata.ftp-master.debian.org/changelogs//main/g/gnutls28/gnutls28_3.7.1-5+deb11u2_changelog</a></span><br>
      <span style="font-family:monospace"></span></p>
    <p><span style="font-family:monospace"></span></p>
    <p><span style="font-family:monospace">It makes no sense that this
        bug was needed to avoid routing problems!?</span></p>
    <p><span style="font-family:monospace">Is there any other idea for
        the reason of the problem?</span></p>
    <p><span style="font-family:monospace">Best regards<br>
        karsten</span></p>
    <span style="font-family:monospace"> <br>
      -- System Information: <br>
      Debian Release: 11.6 <br>
       APT prefers stable-updates <br>
       APT policy: (500, 'stable-updates'), (500, 'stable-security'),
      (500, 'proposed-updates'), (500, 'stable') <br>
      Architecture: amd64 (x86_64) <br>
      Foreign Architectures: i386 <br>
      <br>
      Kernel: Linux 5.10.0-21-amd64 (SMP w/4 CPU threads) <br>
      Kernel taint flags: TAINT_PROPRIETARY_MODULE, TAINT_OOT_MODULE,
      TAINT_UNSIGNED_MODULE <br>
      Locale: LANG=de_DE.UTF-8, LC_CTYPE=de_DE.UTF-8 (charmap=UTF-8),
      LANGUAGE not set <br>
      Shell: /bin/sh linked to /bin/dash <br>
      Init: systemd (via /run/systemd/system) <br>
      LSM: AppArmor: enabled<br>
      <br>
    </span>
  </body>
</html>