E-Post SMTP Server Standard (x64)(E-Post BossCheck Server (x64))20231211差分 掲載日: 2023-12-20


 サービスプログラムのうち EPSTRS が v4.AH へアップ、EPSTDS が v4.80 へアップします。
 EPSTMANAGER は v4.35 へアップ、EPSTCONTROL は v4.35 のまま変更ありません。
 IPWCS については v1.15 のまま変更ありません。
 SSL関連のopenssl 1.1.1系ライブラリ libssl-1_1-x64.dll/libcrypto-1_1-x64.dll は 1.1.1w へアップするとともに、openssl 3.1.0系ライブラリへ移行、libssl-3-x64.dll/libcrypto-3-x64.dll が 3.1.4 へアップされます。
 SSL関連のopensslライブラリDLL、ssleay32.dll/libeay32.dll は v1.0.2q のまま変更ありません。
 
[EPSTRS]
 v4.AC 2021.12.13
 1.特定接続元IPアドレスからの複写転送先指定を無効にする設定テーブル追加した。
 ※設定テーブルは、"[プログラムインストールフォルダ]\ccdisableip.dat" に無効にする接続元IPアドレスを記載します。
  -----------------------------------------------------
  書式) [接続元IP]
  -----------------------------------------------------
  記述例)
  -----------------------------------------------------
  127.0.0.1
  10.0.1.* (*でワイルドカード指定も可)
   :
  xxx.xxx.xxx.xxx
  -----------------------------------------------------
 2.中継の制限(effect.dat)テーブルの設定でIPv6接続時に不正な判定が行われないようにした。
 3.中継の制限(effect.dat)テーブル等の設定に対しIPv6アドレスプレフィックスで定義可能にした。
 4.異なる複数のIPv6アドレスが指定されているとサービス起動に失敗しないようにした。
 v4.AD 2021.12.31
 1.添付分離で'Content-Type'ヘッダより先に'Content-Transfer-Encoding'ヘッダがあると'Content-Transfer-Encoding'ヘッダが無視される不具合の修正。
 2.上長承認とセキュアハンドラ有効時のホワイト&ブラックリスト用のアドレス複数個のワイルドカード指定ができるようにした。
 v4.AE 2022.04.28
 1.リッスンしたIPアドレスのFQDNをホスト名として優先するようにした。
  HKEY_LOCAL_MACHINE
  →SOFTWARE
   →EMWAC
    →IMS
     →LISTENADDRPRI (DWORD デフォルト=1) 1:優先する 0:優先しない(ホスト名)
 v4.AF 2023.03.02
 1.Received:ヘッダに接続時のTLSバージョンとChiperの表記を追加できるようにした。
  ヘッダ編集時の変数名は(&SSLINFO または、&TLSINFO)
 2.本文中の最初に記載されているメールアドレスと、FROMヘッダと一致するか否かの判定(EMOTET対策フィルタ)オプション(#COMPARE_FROM_VS_BODY_EMAIL#)を追加した。
  メールフィルタに設定する場合
  '------------------------------------------------------
  Virus:ALERT EMOTET?       ←変更可
  Comp:1              ←変更不可
  Tag:[ALERT EMOTET?]       ←変更可
  From:*              ←変更不可
  Content-Type:*multipart/mixed;* ←変更不可
  Body:
  #COMPARE_FROM_VS_BODY_EMAIL#   ←変更不可
  BodyEnd:
  Level:310            ←変更可
  VirusEnd:
  '------------------------------------------------------
  ※上記指定(Comp:1オプション)を有効にするための設定を行う必要があります。
  [メール作業フォルダ]\REG\SOFTWARE\EMWAC\IMS\MailFilterUp.1 (デフォルト値=0 / フィルタ処理の強化 0:しない 1:する。'*[STRING]*'のようなワイルドカード指定が可能になります。)
 3.RFC5831(821/2821) でエンベロープFROMの書式違反("MAIL FROM: <xxx>" ':'と'<'間にスペースあり)か否かの判定を行うため、Received:ヘッダ編集ファイル(header.dat)に新たに変数名(&ENVEJUGE)を追加した。
  注意:変数名(&ENVEJUGE)は、Received:ヘッダに挿入しないで下さい。
  3.1 別の拡張ヘッダとして(例 X-epost-envelope-spaces:&ENVEJUGE)別行に追加し判定処理はメールフィルタへ設定する必要があります。
    ------------------------------------------------------
    (header.datへの設定例)
    ------------------------------------------------------
    X-epost-envelope-spaces:&ENVEJUGE
    Received: from &HELO (unverified [&ORIGIN-IP]) by &MTA-NAME
      (&SOFT-NAME &SOFT-VER) with ESMTP
      &SSLINFO
      id <&MSG-ID@&MTA-NAME>
      &PER{for <&RECIPIENT>}; &DATETIME
    ------------------------------------------------------
  3.2 設定後の判定処理はメールフィルタで行います
    ------------------------------------------------------
    (メールフィルタへの設定例)
    ------------------------------------------------------
    Virus:ALERT RFC5321
    Level:300
    Unique-Header:X-epost-envelope-spaces:yes
    Tag:[RFC5321 MAIL FROM: <]
    VirusEnd:
    ------------------------------------------------------
 4.メールフィルタのファイルにバイナリコードが含まれていると処理がスキップしてしまう不具合の修正。
 5.RSETコマンドでRSTファイルが削除されない条件によって削除されなかった不具合の修正。
 6.署名鍵入りメールの添付分離を行わないようにするようにした。(署名鍵が分離されるとメーラー側で正常に表示されない不具合の修正)
 v4.AG 2023.08.21
 1. openssl 1.1.1系からopenssl 3.1.0系ライブラリへ移行した。
 2. header.datファイルに、Reply-Toヘッダ、Senderヘッダ、Return-Pathヘッダを定義した際に重複登録されないようにした。
 3. header.datにユニーク値生成変数(UNIQID)を追加した。
 4. XAOUTH2認証オプションを機能追加した。
  [手順] oauth2_server_phpでOAuth2サーバを設定した場合。
  (参照:https://bshaffer.github.io/oauth2-server-php-docs/)
  1).レジストリへの追加
  HKEY_LOCAL_MACHINE
  →SYSTEM
   →CurrentControlSet
    →Services
     →EPSTRS
      →SMTPAUTHMode 文字列で"XOAUTH2" を手動で追加。
  2).認証に使用するアカウントのフォルダ内に"apop.dat"というファイルを作成。(空欄で可)
  3).認証に使用するアカウントのフォルダ内に"oauth2.dat"というファイルを作成し、以下行を認証サーバのアドレスに合わせて設定する。
  [OAuth2_Server_PHPの場合]
  smtp [送信者のメールアドレス] curl https://[認証サーバ/path]/resource.php -s -d access_token=%%s
  もしくは、HTTPヘッダに埋め込み
  smtp [送信者のメールアドレス] curl https://[認証サーバ/path]/resource.php -s -H "Authorization: Bearer %%s"
  [Microsoft Azure ADの場合]
  Microsoft Azure portalにおいて[アプリの登録]を行っておく必要があります。
  smtp [送信者のメールアドレス] curl https://graph.microsoft.com/oidc/userinfo -H "Authorization: Bearer %%s"
 v4.AH 2023.10.31
 1.BossCheck有効時の通知メール作成が失敗したときのリトライ回数を設定可能にした。
  HKEY_LOCAL_MACHINE
  →SYSTEM
   →CurrentControlSet
    →Services
     →EPSTRS
      →MailApprovalMessNum (DWORD)
       (作成リトライ回数) 100(デフォルト), 0:リトライしない
 2."receivelog"の出力にファイル移動の記録の追加とファイル移動時のリトライを強化した。
 3.上長承認が内部のメーリングリスト宛だと、承認メールが作成されない不具合の修正。
 
[EPSTDS]
 v4.74 2021.12.13
 1.gateway.datテーブル等の設定に対しIPv6アドレスプレフィックス指定でも処理を可能にした。
 v4.75 2022.05.08
 1.ゲートウェイ先ごとにSMTP認証ID,PWを規定する場合を有効にするオプションフラグを追加した。
  HKEY_LOCAL_MACHINE
  →SYSTEM
   →CurrentControlSet
    →Services
     →EPSTDS
      →ExpansionGatewayTable (DWORD default 0) 0:無効(デフォルト) 1:有効
 2.ゲートウェイ先ごとにSMTP認証ID,PWを規定可能にした。(gateway.datへの書式追加した)
  [新書式]
 '対象ドメイン,ゲートウェイ先(FQDN or IP)|[0,1,2,3]|([ID]|[PW])or(BASE64([ID]|[PW])or(BASE64(Original encoding([ID]|[PW]))),接続ポート(*)
 '[ID],[PW]ともMAX127byte。
 '[0,1,2]
  0=SMTP-AUTHを実施しない。
  1=SMTP-AUTHを[ID]|[PW]の生データを使って実施する。
  2=SMTP-AUTHを[ID]|[PW]情報をBASE64エンコードされている文字列を使って実施する。
  3=SMTP-AUTHを[ID]|[PW]情報を独自エンコード後にBASE64エンコードされている文字列を使って実施する。
  ※[独自エンコード後にBASE64エンコードの生成方法]
   コマンドプロンプト上で以下を実行。([ID],[PW]はSMTP認証に使用する任意のID,パスワード)
   epstds -encode "[ID]|[PW]"
   例)
   epstds -encode "test1@@sample.test|test1"[enter]
   base64 pack(encode)
   /08zYjJhM2MzYjdlMGYzYzJlMjIzZjIzMmE2MTNiMmEzYzNiMzMzYjJhM2MzYjdl ← この1行のコードをコピーしてgateway.datに貼り付けする。
   注意)上記生成データは生成時刻によって内容が変化します。
 3.設定ドメイン毎のIPに送信元IPを切替える設定有効時に"Reporting-MTA:"ヘッダを変更するようにした。
 v4.76 2022.07.26
 1."MAIL From:","RCPT To:"のコマンド出力を"MAIL FROM:","RCPT TO:"に変更可能なオプションを追加した。
  HKEY_LOCAL_MACHINE
  →SYSTEM
   →CurrentControlSet
    →Services
     →EPSTDS
      →SelectCase (DWORD Default 2)
      SelectCase動詞部分の大小文字の選択: 0:従来 1:小文字 2:大文字(デフォルト)
 2."MAIL From:","RCPT To:"に続くアドレスの前に半角スペースが含まれないようにした。
 v4.77 2023.04.25
 1.メールボックスへメールを保管する際、"X-UIDL: [ファイル名]"のヘッダを挿入するオプションを追加した。
  HKEY_LOCAL_MACHINE
  →SYSTEM
   →CurrentControlSet
    →Services
     →EPSTDS
      →XUIDL (DWORD Default 0)
     "X-UIDL: [ファイル名]"のヘッダを挿入: 0:無効 1:有効(追加する)
 2.SMTPゲートウェイ欄にゲートウェイ先明記ならセッションを分離しない機能を追加した。
  HKEY_LOCAL_MACHINE
  →SYSTEM
   →CurrentControlSet
    →Services
     →EPSTDS
      →IncludeForward (DWORD Default 1)
     ゲートウェイ先明記でのセッション: 1:セッション分離しない 0:セッション分離する
 3.SMTPゲートウェイ欄にゲートウェイ先明記でセッションを分離しない上記設定のとき、内部ドメインも含まれてしまう不具合を修正した。
 v4.78 2023.08.21
 1. openssl 1.1.1系からopenssl 3.1.0系ライブラリへ移行した。
 2. XAOUTH2認証オプションを機能追加した。
  [手順] oauth2_server_phpでOAuth2サーバを設定した場合
  (参照:https://bshaffer.github.io/oauth2-server-php-docs/)
  1).レジストリへの追加
  HKEY_LOCAL_MACHINE
  →SYSTEM
   →CurrentControlSet
    →Services
     →EPSTDS
      →SMTPAUTHMode 文字列で"XOAUTH2" を手動で追加。
  2).Gateway.datファイルに以下の構造で認証処理を設定する。
  [OAuth2_Server_PHPの場合]
  対象ドメイン,ゲートウェイ先(FQDN or IP)|1|"curl https://[認証サーバ/path]/token.php -s -d "client_id=[クライアントID]" -d "client_secret=[シークレット(IDではない)]" -d "grant_type=authorization_code&code=[認証コード]"|NULL,接続ポート(*)
  [Microsoft Azure ADの場合]
  Microsoft Azure portalにおいて[アプリの登録]を行っておく必要があります。
  対象ドメイン,ゲートウェイ先(FQDN or IP)|1|"curl https://login.microsoftonline.com/[テナントID]/oauth2/v2.0/token -s -d "client_id=[クライアントID]" -d "client_secret=[シークレット(IDではない)]" -d "grant_type=authorization_code&code=[認証コード]"|NULL,接続ポート(*)
 v4.79 2023.09.27
 1. 送信スレッド内でSTARTTLSでメール送信後の次のメールデータの送信を自動で"SMTP over SSL"として処理を行ってしまう不具合の修正。
 v4.80 2023.11.04
 1.STARTTLSで暗号化ネゴシェーションに失敗するドメインリストの作成と失敗先へのプレーン送信への自動切替する機能を追加した。
  HKEY_LOCAL_MACHINE
  →SYSTEM
   →CurrentControlSet
    →Services
     →EPSTDS
      →RecodeBadSTLSDomain (DWORD)
      (デフォルト)1:切替する, 0:切替しない。
 2.エラーメール生成時にエンベロープの送信元と送信先の指定をメールヘッダの情報を利用するオプションを追加。
  HKEY_LOCAL_MACHINE
  →SYSTEM
   →CurrentControlSet
    →Services
     →EPSTDS
      →ReturnMailEnvelopeTo (文字列)
      エラーメールのエンベローブの送信先として利用するヘッダ一覧、指定する場合は参照対象となるヘッダ名を半角スペースで区切って指定します。
      (デフォルト)空白(エンベロープの送信元)
      設定例) "Return-Path From Sender Reply-To Return-Receipt-To Errors-To Resent-Sender Resent-From Resent-Reply-To"
      →ReturnMailEnvelope (DWORD)
      デフォルト 1:<>空白 0:管理者アカウント または以下("ReturnMailEnvelopeFrom")が定義されている場合は("ReturnMailEnvelopeFrom")の設定値が優先されます。
      →ReturnMailEnvelopeFrom (文字列)
      エラーメールのエンベローブの送信元として利用するヘッダ一覧、指定する場合は参照対象となるヘッダ名を半角スペースで区切って指定します。
      (デフォルト)空白(エンベロープの送信先)
      設定例) "To Cc Bcc Apparently-To Resent-To Resent-Cc Resent-Bcc"
      →ReplyMailEnvelopeTo (文字列)
      自動応答メールのエンベローブの送信先として利用するヘッダ一覧、指定する場合は参照対象となるヘッダ名を半角スペースで区切って指定します。
      (デフォルト)空白(エンベロープの送信元)
      設定例) "Return-Path From Sender Reply-To Return-Receipt-To Errors-To Resent-Sender Resent-From Resent-Reply-To"
      →ReplyMailEnvelopeFrom (文字列)
      自動応答のエンベローブの送信元として利用するヘッダ一覧、指定する場合は参照対象となるヘッダ名を半角スペースで区切って指定します。
      (デフォルト)空白(エンベロープの送信先)
      設定例) "To Cc Bcc Apparently-To Resent-To Resent-Cc Resent-Bcc"
 
[EPSTMANAGER]
 v4.33 2022.03.19
 1.パスワードの最大入力数を変更できるようにした。(MAX 64byte)
  [メール作業フォルダ]\REG\SOFTWARE\EMWAC\IMS\PasswordLength.1 (デフォルト値=14 最大値=64)
 v4.34 2023.10.05
 1.ユーザ削除時のフォルダにサブフォルダが含まれていると削除されない不具合の修正。
 v4.35 2023.10.18
 1.アカウントインポート時に各項目の文字長を越えた文字列があると次項目に余分な文字列が入る不具合の修正。
 
[EPSTCONTROL]
 v4.34 2021.01.27
 1.EPSTDSのSMTP認証パスワード入力欄の最大入力文字数を14文字から20文字に変更した。
 v4.35 2021.04.07
 1.複写転送アドレスの入力時に入力項目がソートされないようにした。
 
[OPENSSL 1.1.1系][libssl-1_1-x64.dll]/[libcrypto-1_1-x64.dll]
 1.1.1u (2023.08.01 Rev. UP)
 1.DH q パラメータ値のチェックに過度に時間がかかる問題を修正。(CVE-2023-3817)
 
 1.1.1w (2023.09.11 Rev. UP) 2023.09.29
 1.Windows 上の XMM レジスタを破損する POLY1305 MAC 実装を修正。(CVE-2023-4807)
 2.過剰なサイズのモジュールによる DH_check() の過剰な時間を修正。(CVE-2023-3446)
 
[OPENSSL 3.1系][libssl-3-x64.dll]/[libcrypto-3-x64.dll]
 3.1.2 (2023.08.01 Rev. UP)
 1.DH q パラメータ値のチェックに過度に時間がかかる問題を修正 ([CVE-2023-3817])
 2.過剰なサイズのモジュールによる DH_check() の過剰な時間を修正 ([CVE-2023-3446])
 3.AES-SIV に関連付けられた空のデータ エントリを無視しない ([CVE-2023-2975])
 4.「enable-fips」オプションを使用してビルドし、結果として得られる FIPS プロバイダーを使用する場合、TLS 1.2 はデフォルトで次のようになります。
 拡張マスター シークレットの使用が義務付けられており、ハッシュおよび HMAC DRBG は切り捨てられたダイジェストでは動作しません。
 
 3.1.3 (2023.09.11 Rev. UP) 2023.09.29
 1.Windows 上の XMM レジスタを破損する POLY1305 MAC 実装を修正([CVE-2023-4807])
 
 3.1.4 (2023.10.24 Rev. UP) 2023.10.31
 1.対称暗号キーと IV の不適切なサイズ変更処理を軽減します。([CVE-2023-5363])
 
[ssleay32.dll]/[libeay32.dll]
 v1.0.2q(1.0.2.17)のまま変更なし。
 
[IPWCS](※E-Postクラスタ構成時のみ)
 v1.15 のまま変更なし。