E-Post SMTP Server Standard (x64)(E-Post BossCheck Server (x64))20240525差分 掲載日: 2024-06-20
サービスプログラムのうち EPSTRS が v4.AI へアップ、EPSTDS が v4.81 へアップします。
EPSTMANAGER は v4.35 のまま、EPSTCONTROL は v4.36 へアップします。
IPWCS については v1.15 のまま変更ありません。
SSL関連のOpenssl 1.1.1系ライブラリ libssl-1_1-x64.dll/libcrypto-1_1-x64.dll は 1.1.1w へアップするとともに、Openssl 3.1.0系ライブラリへ移行、libssl-3-x64.dll/libcrypto-3-x64.dll が 3.1.5 へアップされます。
SSL関連のOpensslライブラリDLL、ssleay32.dll/libeay32.dll は v1.0.2q のまま変更ありません。
[EPSTRS]
v4.AE 2022.04.28
1.リッスンしたIPアドレスのFQDNをホスト名として優先するようにした。
HKEY_LOCAL_MACHINE
→SOFTWARE
→EMWAC
→IMS
→LISTENADDRPRI (DWORD デフォルト=1) 1:優先する 0:優先しない(ホスト名)
v4.AF 2023.03.02
1.Received:ヘッダに接続時のTLSバージョンとChiperの表記を追加できるようにした。
ヘッダ編集時の変数名は(&SSLINFO または、&TLSINFO)
2.本文中の最初に記載されているメールアドレスと、FROMヘッダと一致するか否かの判定(EMOTET対策フィルタ)オプション(#COMPARE_FROM_VS_BODY_EMAIL#)を追加した。
メールフィルタに設定する場合
'------------------------------------------------------
Virus:ALERT EMOTET? ←変更可
Comp:1 ←変更不可
Tag:[ALERT EMOTET?] ←変更可
From:* ←変更不可
Content-Type:*multipart/mixed;* ←変更不可
Body:
#COMPARE_FROM_VS_BODY_EMAIL# ←変更不可
BodyEnd:
Level:310 ←変更可
VirusEnd:
'------------------------------------------------------
※上記指定(Comp:1オプション)を有効にするための設定を行う必要があります。
[メール作業フォルダ]\REG\SOFTWARE\EMWAC\IMS\MailFilterUp.1 (デフォルト値=0 / フィルタ処理の強化 0:しない 1:する。'*[STRING]*'のようなワイルドカード指定が可能になります。)
3.RFC5831(821/2821) でエンベロープFROMの書式違反("MAIL FROM: <xxx>" ':'と'<'間にスペースあり)か否かの判定を行うため、Received:ヘッダ編集ファイル(header.dat)に新たに変数名(&ENVEJUGE)を追加した。
注意:変数名(&ENVEJUGE)は、Received:ヘッダに挿入しないで下さい。
3.1 別の拡張ヘッダとして(例 X-epost-envelope-spaces:&ENVEJUGE)別行に追加し判定処理はメールフィルタへ設定する必要があります。
------------------------------------------------------
(header.datへの設定例)
------------------------------------------------------
X-epost-envelope-spaces:&ENVEJUGE
Received: from &HELO (unverified [&ORIGIN-IP]) by &MTA-NAME
(&SOFT-NAME &SOFT-VER) with ESMTP
&SSLINFO
id <&MSG-ID@&MTA-NAME>
&PER{for <&RECIPIENT>}; &DATETIME
------------------------------------------------------
3.2 設定後の判定処理はメールフィルタで行います
------------------------------------------------------
(メールフィルタへの設定例)
------------------------------------------------------
Virus:ALERT RFC5321
Level:300
Unique-Header:X-epost-envelope-spaces:yes
Tag:[RFC5321 MAIL FROM: <]
VirusEnd:
------------------------------------------------------
4.メールフィルタのファイルにバイナリコードが含まれていると処理がスキップしてしまう不具合の修正。
5.RSETコマンドでRSTファイルが削除されない条件によって削除されなかった不具合の修正。
6.署名鍵入りメールの添付分離を行わないようにするようにした。(署名鍵が分離されるとメーラー側で正常に表示されない不具合の修正)
v4.AG 2023.08.21
1. openssl 1.1.1系からopenssl 3.1.0系ライブラリへ移行した。
2. header.datファイルに、Reply-Toヘッダ、Senderヘッダ、Return-Pathヘッダを定義した際に重複登録されないようにした。
3. header.datにユニーク値生成変数(UNIQID)を追加した。
4. XAOUTH2認証オプションを機能追加した。
[手順] oauth2_server_phpでOAuth2サーバを設定した場合。
(参照:https://bshaffer.github.io/oauth2-server-php-docs/)
1).レジストリへの追加
HKEY_LOCAL_MACHINE
→SYSTEM
→CurrentControlSet
→Services
→EPSTRS
→SMTPAUTHMode 文字列で"XOAUTH2" を手動で追加。
2).認証に使用するアカウントのフォルダ内に"apop.dat"というファイルを作成。(空欄で可)
3).認証に使用するアカウントのフォルダ内に"oauth2.dat"というファイルを作成し、以下行を認証サーバのアドレスに合わせて設定する。
[OAuth2_Server_PHPの場合]
smtp [送信者のメールアドレス] curl https://[認証サーバ/path]/resource.php -s -d access_token=%%s
もしくは、HTTPヘッダに埋め込み
smtp [送信者のメールアドレス] curl https://[認証サーバ/path]/resource.php -s -H "Authorization: Bearer %%s"
[Microsoft Azure ADの場合]
Microsoft Azure portalにおいて[アプリの登録]を行っておく必要があります。
smtp [送信者のメールアドレス] curl https://graph.microsoft.com/oidc/userinfo -H "Authorization: Bearer %%s"
v4.AH 2023.10.31
1.BossCheck有効時の通知メール作成が失敗したときのリトライ回数を設定可能にした。
HKEY_LOCAL_MACHINE
→SYSTEM
→CurrentControlSet
→Services
→EPSTRS
→MailApprovalMessNum (DWORD)
(作成リトライ回数) 100(デフォルト), 0:リトライしない
2."receivelog"の出力にファイル移動の記録の追加とファイル移動時のリトライを強化した。
3.上長承認が内部のメーリングリスト宛だと、承認メールが作成されない不具合の修正。
v4.AI 2024.05.25
1.添付1つのみのメール構造だと分離されない不具合の修正。
2.メール本体の文字エンコードがbase64の場合の添付分離時のメールにContent-Transfer-Encoding:ヘッダが重複してしまう不具合の修正。
3.ドメイン認証ヘッダ挿入指定時に上長承認通知メール生成時にドメイン認証ヘッダ挿入機能を追加した。
4.ドメイン認証ヘッダ挿入指定時にML添付分離メール生成時にドメイン認証ヘッダ挿入機能を追加した。
5.上記3,4に対する設定選択オプションを追加した。
HKEY_LOCAL_MACHINE
→SYSTEM
→CurrentControlSet
→Services
→EPSTRS
→OnDKIM (DWORD default 0)
(SPF確認の有無 0:しない / 0以外:する)
(bit1 上長承認通知メールへの記載 0:しない / 1(0x2):する)
(bit2 ML添付分離メールへの記載 0:しない / 1(0x4):する)
6.SPF/DKIM/DMARC/ARC実行パスを半角スペースを含むロングネームでも指定可能にする対策。
7.メーリングリスト題名付加時メールへのドメイン認証ヘッダ挿入対策。
8.承認依頼メール(HTML形式)で1行当たりの文字数デフォルト78文字で正規化するオプションを追加した。
HKEY_LOCAL_MACHINE
→SOFTWARE
→EMWAC
→IMS
→MailApprovalHtmlColumn (DWORD default 78)
(デフォルト78 カラムで改行挿入 / 0 改行挿入しない)
9.付加表題付きのMLでの全角ハイフン系がUTF8で送信すると文字化けする対策。
内部処理時に全角ハイフン(3種)UTF8コードがSJISコードに変換可能な互換コードに置換えテーブルを追加した。
-------------------------------------
CODE1 E28093 → EFBC8D
CODE2 E28094 → EFBC8D
CODE3 E28892 → EFBC8D
※その他で変換できないコードを追加する場合は、半角スペース区切りを加えながら
[SP][UTF8元コード][UTF8置換コード]
という書式で以下のレジストリ値に追加してください。
-------------------------------------
HKEY_LOCAL_MACHINE
→SYSTEM
→CurrentControlSet
→Services
→EPSTRS
→UTF8ToSJISTBL (BINARY)
(デフォルト値: E2 80 93 EF BC 8D 20 E2 80 94 EF BC 8D 20 E2 88 92 EF BC 8D)
変換無効とする場合は、0バイトのバイナリ値を設定してください。
-------------------------------------
10.Subject:ヘッダのUTF8-MIMEエンコード列が、1つの文字コード列(例:E8 XX XX)の途中で別のUTF8-MIMEエンコードされると付加表題を追加の際に正しく再構成できない不具合の修正。
11.付加表題無しのMLでSubject:ヘッダの編集処理を行わないようにした。(上記10の変更による影響の修正)
12.メールフィルタ指定でJIS形式のMIME-Bエンコード指定の場合に、全角と半角混在文字列だと全角と半角区切りで残りの検索文字列が消えてしまう不具合の修正。
13.Openssl セキュアレベルの設定をデフォルトで'0'に設定した。
HKEY_LOCAL_MACHINE
→SYSTEM
→CurrentControlSet
→Services
→EPSTRS
→SecureLevel (DWORD default 0)
(デフォルト レベル:0 〜 5)SSL_CTX_set_security_levelの設定に相当
14.メールフィルタ無効かつウイルスチェック有効時のウイルスチェックのログ保存が有効とされているきに、viruslogフォルダが自動生成されない不具合の修正。
[EPSTDS]
v4.75 2022.05.08
1.ゲートウェイ先ごとにSMTP認証ID,PWを規定する場合を有効にするオプションフラグを追加した。
HKEY_LOCAL_MACHINE
→SYSTEM
→CurrentControlSet
→Services
→EPSTDS
→ExpansionGatewayTable (DWORD default 0) 0:無効(デフォルト) 1:有効
2.ゲートウェイ先ごとにSMTP認証ID,PWを規定可能にした。(gateway.datへの書式追加した)
[新書式]
'対象ドメイン,ゲートウェイ先(FQDN or IP)|[0,1,2,3]|([ID]|[PW])or(BASE64([ID]|[PW])or(BASE64(Original encoding([ID]|[PW]))),接続ポート(*)
'[ID],[PW]ともMAX127byte。
'[0,1,2]
0=SMTP-AUTHを実施しない。
1=SMTP-AUTHを[ID]|[PW]の生データを使って実施する。
2=SMTP-AUTHを[ID]|[PW]情報をBASE64エンコードされている文字列を使って実施する。
3=SMTP-AUTHを[ID]|[PW]情報を独自エンコード後にBASE64エンコードされている文字列を使って実施する。
※[独自エンコード後にBASE64エンコードの生成方法]
コマンドプロンプト上で以下を実行。([ID],[PW]はSMTP認証に使用する任意のID,パスワード)
epstds -encode "[ID]|[PW]"
例)
epstds -encode "test1@@sample.test|test1"[enter]
base64 pack(encode)
/08zYjJhM2MzYjdlMGYzYzJlMjIzZjIzMmE2MTNiMmEzYzNiMzMzYjJhM2MzYjdl ← この1行のコードをコピーしてgateway.datに貼り付けする。
注意)上記生成データは生成時刻によって内容が変化します。
3.設定ドメイン毎のIPに送信元IPを切替える設定有効時に"Reporting-MTA:"ヘッダを変更するようにした。
v4.76 2022.07.26
1."MAIL From:","RCPT To:"のコマンド出力を"MAIL FROM:","RCPT TO:"に変更可能なオプションを追加した。
HKEY_LOCAL_MACHINE
→SYSTEM
→CurrentControlSet
→Services
→EPSTDS
→SelectCase (DWORD Default 2)
SelectCase動詞部分の大小文字の選択: 0:従来 1:小文字 2:大文字(デフォルト)
2."MAIL From:","RCPT To:"に続くアドレスの前に半角スペースが含まれないようにした。
v4.77 2023.04.25
1.メールボックスへメールを保管する際、"X-UIDL: [ファイル名]"のヘッダを挿入するオプションを追加した。
HKEY_LOCAL_MACHINE
→SYSTEM
→CurrentControlSet
→Services
→EPSTDS
→XUIDL (DWORD Default 0)
"X-UIDL: [ファイル名]"のヘッダを挿入: 0:無効 1:有効(追加する)
2.SMTPゲートウェイ欄にゲートウェイ先明記ならセッションを分離しない機能を追加した。
HKEY_LOCAL_MACHINE
→SYSTEM
→CurrentControlSet
→Services
→EPSTDS
→IncludeForward (DWORD Default 1)
ゲートウェイ先明記でのセッション: 1:セッション分離しない 0:セッション分離する
3.SMTPゲートウェイ欄にゲートウェイ先明記でセッションを分離しない上記設定のとき、内部ドメインも含まれてしまう不具合を修正した。
v4.78 2023.08.21
1. openssl 1.1.1系からopenssl 3.1.0系ライブラリへ移行した。
2. XAOUTH2認証オプションを機能追加した。
[手順] oauth2_server_phpでOAuth2サーバを設定した場合
(参照:https://bshaffer.github.io/oauth2-server-php-docs/)
1).レジストリへの追加
HKEY_LOCAL_MACHINE
→SYSTEM
→CurrentControlSet
→Services
→EPSTDS
→SMTPAUTHMode 文字列で"XOAUTH2" を手動で追加。
2).Gateway.datファイルに以下の構造で認証処理を設定する。
[OAuth2_Server_PHPの場合]
対象ドメイン,ゲートウェイ先(FQDN or IP)|1|"curl https://[認証サーバ/path]/token.php -s -d "client_id=[クライアントID]" -d "client_secret=[シークレット(IDではない)]" -d "grant_type=authorization_code&code=[認証コード]"|NULL,接続ポート(*)
[Microsoft Azure ADの場合]
Microsoft Azure portalにおいて[アプリの登録]を行っておく必要があります。
対象ドメイン,ゲートウェイ先(FQDN or IP)|1|"curl https://login.microsoftonline.com/[テナントID]/oauth2/v2.0/token -s -d "client_id=[クライアントID]" -d "client_secret=[シークレット(IDではない)]" -d "grant_type=authorization_code&code=[認証コード]"|NULL,接続ポート(*)
v4.79 2023.09.27
1. 送信スレッド内でSTARTTLSでメール送信後の次のメールデータの送信を自動で"SMTP over SSL"として処理を行ってしまう不具合の修正。
v4.80 2023.11.04
1.STARTTLSで暗号化ネゴシェーションに失敗するドメインリストの作成と失敗先へのプレーン送信への自動切替する機能を追加した。
HKEY_LOCAL_MACHINE
→SYSTEM
→CurrentControlSet
→Services
→EPSTDS
→RecodeBadSTLSDomain (DWORD)
(デフォルト)1:切替する, 0:切替しない。
2.エラーメール生成時にエンベロープの送信元と送信先の指定をメールヘッダの情報を利用するオプションを追加。
HKEY_LOCAL_MACHINE
→SYSTEM
→CurrentControlSet
→Services
→EPSTDS
→ReturnMailEnvelopeTo (文字列)
エラーメールのエンベローブの送信先として利用するヘッダ一覧、指定する場合は参照対象となるヘッダ名を半角スペースで区切って指定します。
(デフォルト)空白(エンベロープの送信元)
設定例) "Return-Path From Sender Reply-To Return-Receipt-To Errors-To Resent-Sender Resent-From Resent-Reply-To"
→ReturnMailEnvelope (DWORD)
デフォルト 1:<>空白 0:管理者アカウント または以下("ReturnMailEnvelopeFrom")が定義されている場合は("ReturnMailEnvelopeFrom")の設定値が優先されます。
→ReturnMailEnvelopeFrom (文字列)
エラーメールのエンベローブの送信元として利用するヘッダ一覧、指定する場合は参照対象となるヘッダ名を半角スペースで区切って指定します。
(デフォルト)空白(エンベロープの送信先)
設定例) "To Cc Bcc Apparently-To Resent-To Resent-Cc Resent-Bcc"
→ReplyMailEnvelopeTo (文字列)
自動応答メールのエンベローブの送信先として利用するヘッダ一覧、指定する場合は参照対象となるヘッダ名を半角スペースで区切って指定します。
(デフォルト)空白(エンベロープの送信元)
設定例) "Return-Path From Sender Reply-To Return-Receipt-To Errors-To Resent-Sender Resent-From Resent-Reply-To"
→ReplyMailEnvelopeFrom (文字列)
自動応答のエンベローブの送信元として利用するヘッダ一覧、指定する場合は参照対象となるヘッダ名を半角スペースで区切って指定します。
(デフォルト)空白(エンベロープの送信先)
設定例) "To Cc Bcc Apparently-To Resent-To Resent-Cc Resent-Bcc"
v4.81 2024.05.10
1.送信エラー,ML制御応答,転送メール,自動応答へのDKIM/ARCサインの追加を可能にするオプションを追加した。
HKEY_LOCAL_MACHINE
→SYSTEM
→CurrentControlSet
→Services
→EPSTDS
→OnDKIM (DWORD default 15)(デフォルト 15:全て追加する)
(bit0 送信エラー 0:しない / 1(0x1):する)
(bit1 ML制御応答 0:しない / 1(0x2):する)
(bit2 転送メール 0:しない / 1(0x4):する)
(bit3 自動応答 0:しない / 1(0x8):する)
2.Openssl セキュアレベルの設定をデフォルトで'0'に設定した。
HKEY_LOCAL_MACHINE
→SYSTEM
→CurrentControlSet
→Services
→EPSTDS
→SecureLevel (DWORD default 0)
(デフォルト レベル:0 〜 5)SSL_CTX_set_security_levelの設定に相当
3.メール転送時に転送先を一時的に保存したファイル(BXXXXXXXX-TXXX.$CP)が削除されずに残ってしまうことがある。
[EPSTMANAGER]
v4.33 2022.03.19
1.パスワードの最大入力数を変更できるようにした。(MAX 64byte)
[メール作業フォルダ]\REG\SOFTWARE\EMWAC\IMS\PasswordLength.1 (デフォルト値=14 最大値=64)
v4.34 2023.10.05
1.ユーザ削除時のフォルダにサブフォルダが含まれていると削除されない不具合の修正。
v4.35 2023.10.18
1.アカウントインポート時に各項目の文字長を越えた文字列があると次項目に余分な文字列が入る不具合の修正。
[EPSTCONTROL]
v4.36 2024.05.25
1.ウイルスチェック有効時にログ設定の有効無効が正しく設定されない不具合の修正。
[OPENSSL 1.1.1系][libssl-1_1-x64.dll]/[libcrypto-1_1-x64.dll]
1.1.1u (2023.08.01 Rev. UP)
1.DH q パラメータ値のチェックに過度に時間がかかる問題を修正。(CVE-2023-3817)
1.1.1w (2023.09.11 Rev. UP) 2023.09.29
1.Windows 上の XMM レジスタを破損する POLY1305 MAC 実装を修正。(CVE-2023-4807)
2.過剰なサイズのモジュールによる DH_check() の過剰な時間を修正。(CVE-2023-3446)
[OPENSSL 3.1系][libssl-3-x64.dll]/[libcrypto-3-x64.dll]
3.1.2 (2023.08.01 Rev. UP)
1.DH q パラメータ値のチェックに過度に時間がかかる問題を修正 ([CVE-2023-3817])
2.過剰なサイズのモジュールによる DH_check() の過剰な時間を修正 ([CVE-2023-3446])
3.AES-SIV に関連付けられた空のデータ エントリを無視しない ([CVE-2023-2975])
4.「enable-fips」オプションを使用してビルドし、結果として得られる FIPS プロバイダーを使用する場合、TLS 1.2 はデフォルトで次のようになります。
拡張マスター シークレットの使用が義務付けられており、ハッシュおよび HMAC DRBG は切り捨てられたダイジェストでは動作しません。
3.1.3 (2023.09.11 Rev. UP) 2023.09.29
1.Windows 上の XMM レジスタを破損する POLY1305 MAC 実装を修正([CVE-2023-4807])
3.1.4 (2023.10.24 Rev. UP) 2023.10.31
1.対称暗号キーと IV の不適切なサイズ変更処理を軽減します。([CVE-2023-5363])
3.1.5 (2024.01.30 Rev. UP) 2024.01.31
1.PKCS12 形式の証明書とキーが特定のフィールドがNULLの場合にハングする場合がある修正。([CVE-2024-0727])
2.RSA公開鍵の係数が大きすぎる場合処理の時間がかからないようにする修正。([CVE-2023-6237])
3.SM2 PrivateKeyInfo と SubjectPublicKeyInfo のエンコーディングを復元して、含まれる AlgorithmIdentifier.algorithm が SM2 ではなく id-ecPublicKey に設定されるようにした。
4.PowerPC CPU 用の修正。 ([CVE-2023-6129])
5.Q パラメータ値が大きい場合の DH チェック/生成に過剰な時間がかかる不具合を修正。([CVE-2023-5678])
[ssleay32.dll]/[libeay32.dll]
v1.0.2q(1.0.2.17)のまま変更なし。
[IPWCS](※E-Postクラスタ構成時のみ)
v1.15 のまま変更なし。