E-Post Mail Server Standard (x64) 20251218差分 掲載日: 2026-01-20


[修正内容]
 サービスプログラムのうち EPSTRS が v4.AM へアップ、EPSTDS は v4.83 のまま変更ありません。
 EPSTPOP3S は v4.52 のまま、EPSTIMAP4S は v4.73 へアップします。
 EPSTMANAGER は v4.36 のまま、EPSTCONTROL は v4.37 のまま変更ありません。
 IPWCS については v1.15 で変更ありません。
 SSL関連のOpenssl 1.1.1系ライブラリ libssl-1_1-x64.dll/libcrypto-1_1-x64.dll は 1.1.1w で変更ありません。Openssl 3.0系から3.5系ライブラリに移行、libssl-3-x64.dll/libcrypto-3-x64.dll が 3.5.4 へアップされます。
 SSL関連のOpensslライブラリDLL、ssleay32.dll/libeay32.dll は v1.0.2q で変更ありません。
 
[EPSTRS]
 v4.AI 2024.05.25
 1.添付1つのみのメール構造だと分離されない不具合の修正。
 2.メール本体の文字エンコードがbase64の場合の添付分離時のメールにContent-Transfer-Encoding:ヘッダが重複してしまう不具合の修正。
 3.ドメイン認証ヘッダ挿入指定時に上長承認通知メール生成時にドメイン認証ヘッダ挿入機能を追加した。
 4.ドメイン認証ヘッダ挿入指定時にML添付分離メール生成時にドメイン認証ヘッダ挿入機能を追加した。
 5.上記3,4に対する設定選択オプションを追加した。
  HKEY_LOCAL_MACHINE
  →SYSTEM
   →CurrentControlSet
    →Services
     →EPSTRS
      →OnDKIM (DWORD default 0)
       (SPF確認の有無 0:しない / 0以外:する)
        (bit1 上長承認通知メールへの記載 0:しない / 1(0x2):する)
        (bit2 ML添付分離メールへの記載 0:しない / 1(0x4):する)
 6.SPF/DKIM/DMARC/ARC実行パスを半角スペースを含むロングネームでも指定可能にする対策。
 7.メーリングリスト題名付加時メールへのドメイン認証ヘッダ挿入対策。
 8.承認依頼メール(HTML形式)で1行当たりの文字数デフォルト78文字で正規化するオプションを追加した。
  HKEY_LOCAL_MACHINE
  →SOFTWARE
   →EMWAC
    →IMS
     →MailApprovalHtmlColumn (DWORD default 78)
      (デフォルト78 カラムで改行挿入 / 0 改行挿入しない)
 9.付加表題付きのMLでの全角ハイフン系がUTF8で送信すると文字化けする対策。
  内部処理時に全角ハイフン(3種)UTF8コードがSJISコードに変換可能な互換コードに置換えテーブルを追加した。
  -------------------------------------
  CODE1 E28093 → EFBC8D
  CODE2 E28094 → EFBC8D
  CODE3 E28892 → EFBC8D
  ※その他で変換できないコードを追加する場合は、半角スペース区切りを加えながら
  [SP][UTF8元コード][UTF8置換コード]
  という書式で以下のレジストリ値に追加してください。
  -------------------------------------
  HKEY_LOCAL_MACHINE
  →SYSTEM
   →CurrentControlSet
    →Services
     →EPSTRS
      →UTF8ToSJISTBL (BINARY)
      (デフォルト値: E2 80 93 EF BC 8D 20 E2 80 94 EF BC 8D 20 E2 88 92 EF BC 8D)
      変換無効とする場合は、0バイトのバイナリ値を設定してください。
  -------------------------------------
 10.Subject:ヘッダのUTF8-MIMEエンコード列が、1つの文字コード列(例:E8 XX XX)の途中で別のUTF8-MIMEエンコードされると付加表題を追加の際に正しく再構成できない不具合の修正。
 11.付加表題無しのMLでSubject:ヘッダの編集処理を行わないようにした。(上記10の変更による影響の修正)
 12.メールフィルタ指定でJIS形式のMIME-Bエンコード指定の場合に、全角と半角混在文字列だと全角と半角区切りで残りの検索文字列が消えてしまう不具合の修正。
 13.Openssl セキュアレベルの設定をデフォルトで'0'に設定した。
  HKEY_LOCAL_MACHINE
  →SYSTEM
   →CurrentControlSet
    →Services
     →EPSTRS
      →SecureLevel (DWORD default 0)
      (デフォルト レベル:0 〜 5)SSL_CTX_set_security_levelの設定に相当
 14.メールフィルタ無効かつウイルスチェック有効時のウイルスチェックのログ保存が有効とされているきに、viruslogフォルダが自動生成されない不具合の修正。
 v4.AJ 2024.10.03
 1. サブネットマスクの範囲指定の高速化と不具合の修正。
 2. メールヘッダの文字列がMIME-B/Qエンコードの場合で指定文字が小文字で指定されているエンコードに失敗していた不具合の修正。
 v4.AK 2024.12.26
 1. メールフィルタによるRBL問合せリンク長が長すぎる(128byteを超える)とメモリリークによるハングになる可能性がある不具合の修正。
 2. 題名がMIME-Qで記載されていると上長承認題名チェックの題名長さの範囲が短くなってしまう不具合の修正。
 3. メーリングリストの題名挿入時に最終行の題名コードが1バイトMIMEコードで指定されていると、前行での2バイトコードの文字列が文字化けする不具合の修正。
 4. メーリングリストの付加表題がMIMEエンコードで記述されていると、付加表題の付け替えに失敗することがある不具合の修正。
 5. XOAUTH2での認証に外部アカウントを利用可能なように認証用外部アカウントでの処理設定情報(oauth2.dat)を[メール作業フォルダ\oauth2]下で読み込めるようにした。
 6. XOAUTH2での認証に外部アカウントを利用して内部アカウントにパイプするオプションを処理設定情報(oauth2.dat)の機能として追加した。
 7. acceptlogのSMTP認証の方式の記録が"LOGIN"か"CRAM-MD5"しか記録されなかった不具合の修正。
 8. effect.datの指定でネットマスクの判定が無効になっていた不具合の修正(v4.AJでの修正ミス)。
 9. AUTH LOGINでの応答時チャレンジ文字列の設定をレジストリから変更できるようにした。
  HKEY_LOCAL_MACHINE
   →SYSTEM
    →CurrentControlSet
     →Services
      →EPSTRS
       →ChallengeTokenLOGINUser (文字列) デフォルト:Username:
       →ChallengeTokenLOGINPass (文字列) デフォルト:Password:
 v4.AL 2025.06.20
 1. ピリオド付きホスト名で逆引きが未設定だとハングする可能性の修正。
 2. 送信元ドメイン単位での送信先制限(sender.dat)を設定可能にした。
  以下フォルダを作成しそのフォルダ下に'sender.dat'ファイルを作成
  -----------------------------------
  [メール作業フォルダ]\permit\[ドメイン名]\sender.dat
  -----------------------------------
  なお、sender.datの処理優先順位は以下の順になる
  1.プロフラムインストールフォルダ下のsender.dat
  2.[メール作業フォルダ]\permit\[ドメイン名]フォルダ下のsender.dat
  3.アカウントフォルダ下のsender.dat
 v4.AM 2025.12.18
 1. SMTP認証 PLAIN方式で認証しようとする機器から[ダミー文字列]が先頭に含まれていると認証に失敗する不具合の修正。
 
[EPSTDS]
 v4.81 2024.05.10
 1.送信エラー,ML制御応答,転送メール,自動応答へのDKIM/ARCサインの追加を可能にするオプションを追加した。
  HKEY_LOCAL_MACHINE
  →SYSTEM
   →CurrentControlSet
    →Services
     →EPSTDS
      →OnDKIM (DWORD default 15)(デフォルト 15:全て追加する)
        (bit0 送信エラー 0:しない / 1(0x1):する)
        (bit1 ML制御応答 0:しない / 1(0x2):する)
        (bit2 転送メール 0:しない / 1(0x4):する)
        (bit3 自動応答 0:しない / 1(0x8):する)
 2.Openssl セキュアレベルの設定をデフォルトで'0'に設定した。
  HKEY_LOCAL_MACHINE
  →SYSTEM
   →CurrentControlSet
    →Services
     →EPSTDS
      →SecureLevel (DWORD default 0)
       (デフォルト レベル:0 〜 5)SSL_CTX_set_security_levelの設定に相当
 3.メール転送時に転送先を一時的に保存したファイル(BXXXXXXXX-TXXX.$CP)が削除されずに残ってしまうことがある。
 v4.82 2024.12.17
 1. XOAUTH2用のIDとアクセストークンのエンコードに余分なデータが出力される不具合の修正。
 2. XOAUTH2のアクセストークンが長いとログ出力用の領域にバッファオーバフローが発生する不具合の修正。
 3. 配送時にgateway.datで指定した送信先とのSMTP認証をXOAUTH2で行う際に、ユーザアカウント別に認証コード保管ファイル(xoauth2_code.dat)およびアクセストークン(access_token.dat)とリフレッシュトークン(refresh_token.dat)を格納するようにした。
 4. XOAUTH2で失敗以外の応答コード200番台以外が返ってきた場合に送信できなくなる不具合の修正。
 5. gateway.datにエンベロープの送信元の条件も追加可能に拡張した。(対象ドメインの後部に'|'で区切り対象となるエンベロープの送信元を指定['*'ワイルドカード指定可能])
 6. gateway.datに認証データ保存方式に認証方式指定オプションを追加可能に拡張した。(認証データ保存方式に連続してSMTP認証方式を指定 PLAIN LOGIN CRAM-MD5 XOAUTH2 複数指定は半角スペース区切り)
 [新書式]
 '対象ドメイン(|エンベロープの送信元),ゲートウェイ先(FQDN or IP)|[0,1,2,3](認証方式 PLAIN LOGIN CRAM-MD5 XOAUTH2)|([ID]|[PW])or(BASE64([ID]|[PW])or(BASE64(Original encoding([ID]|[PW]))),接続ポート(*)
 v4.83 2025.06.01
 1. ESMTP送信時にEHLO送信完了後にソケットが切断された場合、EPOST側が現配送処理を終了せずリトライ処理の生成を行い重複メールが発生する不具合の修正。
 2.OAUTH2でのアクセストークンとリフレッシュトークンを特定のメールアドレスを参照先とする機能をgateway.datに追加。
 [新書式]
 '対象ドメイン(|エンベロープの送信元),ゲートウェイ先(FQDN or IP)|[0,1,2,3](認証方式 PLAIN LOGIN CRAM-MD5 XOAUTH2)|([ID]|[PW or 認可メールアドレス])or(BASE64([ID]|[PW or 認可メールアドレス])or(BASE64(Original encoding([ID]|[PW or 認可メールアドレス]))),接続ポート(*)

 
[EPSTPOP3S]
 v4.50 2024.04.20
 1.Openssl セキュアレベルの設定をデフォルトで'0'に設定した。
  HKEY_LOCAL_MACHINE
  →SYSTEM
   →CurrentControlSet
    →Services
     →EPSTPOP3S
      →SecureLevel (DWORD default 0)
       (デフォルト レベル:0 〜 5)SSL_CTX_set_security_levelの設定に相当
 v4.51 2024.10.05
 1. サブネットマスクの範囲指定の高速化と不具合の修正。
 2. メールボックスやメール作業フォルダの指定がUNC接続の場合、ログイン直後にRETR命令を実行するとファイルの取得に失敗する場合がある不具合の修正。
  HKEY_LOCAL_MACHINE
  →SYSTEM
   →CurrentControlSet
    →Services
     →EPSTPOP3S
      →RetryReadMSG (DWORD default 10)
      (デフォルト=10回) RETR命令で指定ファイルのアクセス失敗時のリトライ回数
 v4.52 2024.12.10
 1. XOAUTH2での認証に外部アカウントを利用可能なように認証用外部アカウントでの処理設定情報(oauth2.dat)を[メール作業フォルダ\oauth2]下で読み込めるようにした。
 2. XOAUTH2での認証に外部アカウントを利用して内部アカウントにパイプするオプションを処理設定情報(oauth2.dat)の機能として追加した。
 
[EPSTIMAP4]
 v4.70 2024.04.20
 1.FETCH BODY[x.x] の応答で指定サイズが大きいとハングする事がある不具合の修正。
 2.Openssl セキュアレベルの設定をデフォルトで'0'に設定した。
  HKEY_LOCAL_MACHINE
   →SYSTEM
    →CurrentControlSet
     →Services
      →EPSTIMAP4S
       →SecureLevel (DWORD default 0)
        (デフォルト レベル:0 〜 5)SSL_CTX_set_security_levelの設定に相当
 v4.71 2024.08.30
 1. サブネットマスクの範囲指定の高速化と不具合の修正。
 2. IMAPフォルダ内アクセス時の排他フラグ($Lockfile)の有効時間をデフォルト300秒から30秒に変更した。
 3. FETCH命令で処理トーク解析処理の際のCPU負荷を下げる対策 (v4.68でのBodyPeekCoolTime値を命令解析の処理にも適用した)。
 4. FETCH命令でフラグ操作内容が現状と同じ場合はリネーム処理をスキップする。
 v4.72 2024.12.10
 1. XOAUTH2での認証に外部アカウントを利用可能なように認証用外部アカウントでの処理設定情報(oauth2.dat)を[メール作業フォルダ\oauth2]下で読み込めるようにした。
 2. XOAUTH2での認証に外部アカウントを利用して内部アカウントにパイプするオプションを、処理設定情報(oauth2.dat)の機能として追加した。
 v4.73 2025.09.18
 1. IDLEポーリングベース間隔(ミリ秒)で調整可能なようにレジストリ値を追加した。
  HKEY_LOCAL_MACHINE
   →SYSTEM
    →CurrentControlSet
     →Services
      →EPSTIMAP4S
       →IDLEMSLoop (DWORD) デフォルト=1000(ms) 0:は無効 1msに強制変更します。
 本バージョンより IDLELoop値×IDLEMSLoop値(ミリ秒)がIDLEのポーリング間隔となります。
 
[EPSTMANAGER]
 v4.36 2025.06.13
 1. ツリービューからドメインを削除後、別のドメインのアカウント、エイリアス、メーリングリストユーザの詳細を開くと空欄項目が"***** 削除してよろしいですか?"で埋められてしまう不具合の修正。(64bit版のみ)
 
[EPSTCONTROL]
 v4.36 2024.08.05
 1.ウイルスチェック有効時にログ設定の有効無効が正しく設定されない不具合の修正。
 2.[SMTP認証方法]欄の表示が[SMTP認証方]と表示されていた不具合の修正。
 v4.37 2024.12.25
 1. SMTP認証のコンボボックスの表示幅を拡張した。
 [メール作業フォルダ]\REG\SOFTWARE\EMWAC\IMS\XOAUTH2.1
 (デフォルト値=0 / 0:XOAUTH2をコンボボックスに表示しない 1:XOAUTH2をコンボボックスに表示する)
 
[OPENSSL 1.1.1系][libssl-1_1-x64.dll]/[libcrypto-1_1-x64.dll]
 v1.1.1w のまま変更なし。
 
[OPENSSL 3.0系][libssl-3-x64.dll]/[libcrypto-3-x64.dll]
 v3.0.14 2024.06.13
 1. EOL(End of life 2026/9/7)の長い OPENSSL 3.0系のDLLに差替え。
 v3.0.15 2024.09.03
 1. X.509 名前チェックで発生する可能性のあるサービス拒否を修正。([CVE-2024-6119])
 2. SSL_select_next_proto() でバッファのオーバーリードが発生する可能性を修正。([CVE-2024-5535])
 v3.0.16 2025.02.11
 1. ECDSA署名計算におけるサイドチャネルのタイミング修正。([CVE-2024-13176])
 2. 無効な低レベルGF(2^m)楕円曲線パラメータによるOOBメモリアクセスの可能性の修正。([CVE-2024-9143])
 v3.0.17 (2025.07.01 Rev. UP)
 1. 細かなバグ修正。

 -------------------------------------------------
 3.0系が2026/09/07で終了(EOL)来年夏のサポート終了
 3.5系が2030/04/08で終了(EOL)となるため差替えました。
 -------------------------------------------------

 [OPENSSL 3.5系] (EOL 2030/04/08)
 v3.5.1 (2025.07.01 Rev. UP)
 1.x509 アプリケーションが拒否された使用ではなく信頼された使用を追加する問題を修正。([CVE-2025-4575])
 OpenSSL 3.5.1はセキュリティパッチリリースです。このリリースで修正された最も深刻なCVEは低程度です。
 v3.5.2 (2025.08.05 Rev. UP)
 1. 変更なし。
 v3.5.3 (2025.09.16 Rev. UP)
 1.DH鍵生成にFIPS 140-3 PCTを追加。 * Added FIPS 140-3 PCT on DH key generation. *Nikola Pajkovsky*
 2.合成された 'OPENSSL_VERSION_NUMBER'を修正。 * Fixed the synthesised 'OPENSSL_VERSION_NUMBER'. *Richard Levitte*
 v3.5.4 (2025.10.01 Rev. UP)
 1.RFC 3211 KEK アンラップでの境界外読み取りおよび書き込みを修正。 ([CVE-2025-9230])
 2.64ビットARM上のSM2アルゴリズムにおけるタイミングサイドチャネルを修正。 ([CVE-2025-9231])
 3.HTTPクライアントの no_proxy 処理における範囲外読み取りを修正。 ([CVE-2025-9232])
 4.リリースビルド向けの合成された 'OPENSSL_VERSION_NUMBER' の変更を元に戻しました。
 これは、以前の 3.x の動作に依存していたいくつかの既存のアプリケーションを壊してしまったためであり、'OpenSSL_version(3)' に記載されています。
 
[ssleay32.dll]/[libeay32.dll]
 v1.0.2q(1.0.2.17)のまま変更なし。
 
[IPWCS](※E-Postクラスタ構成時のみ)
 v1.15 のまま変更なし。