E-Post SMTP Server Enterprise II (x64) 20190606差分 掲載日: 2019-06-20


[修正内容]
サービスプログラムのうち EPSTRS が v4.A6 へアップ、EPSTDS が v4.69 へアップします。
EPSTMANAGER は v4.32 へアップ、EPSTCONTROL は v4.33 へアップします。
IPWCS については v1.15 のまま変更ありません。
SSL関連のOPENSSLライブラリDLL、ssleay32.dll/libeay32.dll は v1.0.2q のまま変更ありません。
SSL関連のOPENSSL1.1.1系ライブラリ libssl-1_1-x64.dll は v1.1.1c へアップ、libcrypto-1_1-x64.dll は v1.1.1c へアップします。
MODIFYS、EPSTAVS、Kasp.exe、AUTOUPDATE は変更ありません。
Kasp.dll は v1.0.0.3 のまま変更ありません。unmail.dll が2019.6.6バージョンへアップします。

[EPSTRS]
 v4.A3 2019.01.10
 1.上長承認依頼メールをHTML形式メールに変更するオプションを追加した。
   HKEY_LOCAL_MACHINE
   ->SOFTWARE
    ->EMWAC
     ->IMS
      ->MailApprovalHtml (DWORD) 0:PLAIN 1:HTML (デフォルト=0)
 2.上長承認依頼メールをHTML形式メールを選択したとき、メッセージの文字コードをUTF8で出力するようにした。
 3.上長承認承認一覧メールをHTML形式メールを選択したとき、メッセージの文字コードをUTF8で出力するようにした。
 
 v4.A4 2019.02.18
 1.パスワード情報を暗号化して保存された独自アカウントDBも参照可能にした。(旧アカウントDBとの互換性あり)
 2.指定時間内でのIP毎の同時接続制限機能を追加した。
   HKEY_LOCAL_MACHINE
   ->SYSTEM
    ->CurrentControlSet
     ->Services
      ->EPSTRS
       ->IPLockOut (DWORD) 指定時間内でのIP毎の同時接続可能数 デフォルト 0:制限無し
       ->IPLockOutSPTime (DWORD) サンプリング間隔(秒単位) デフォルト 0
       ->IPLockOutTime (DWORD) ロックアウト時間(秒単位) デフォルト 0
  ※IPLockOutの任意値設定(例・10,30[回])とIPLockOutSPTimeのサンプリング間隔設定(例・1[秒])で有効に働く。IPLockOutTimeは上2つの設定によるロックアウト時間。(例・300,60[秒])。"C:\Program Files\EPOST\MS\rejectsmtpip.dat"にデータ蓄積される。定期的に手動で整理する必要あり。
 
 v4.A5 2019.03.29
 1.メール受信時の一時フォルダからincomingフォルダへの移動で失敗した無限リトライでロックしないようにリトライ上限を設定可能にした。
   HKEY_LOCAL_MACHINE
   ->SYSTEM
    ->CurrentControlSet
     ->Services
      ->EPSTRS
       ->MovefileRetry (DWORD)単位ms (デフォルト300000ms=30秒) 0:無制限
 
 v4.A6 2019.04.27
 1.利用可能な暗号アルゴリズムの組み合わせオプションを指定可能にした。
   HKEY_LOCAL_MACHINE
   ->SYSTEM
    ->CurrentControlSet
     ->Services
      ->EPSTRS
       ->SecuerLayCipher (SZ Default ALL) 利用する暗号アルゴリズムの組み合わせオプション(最大1023文字)
      TLSv1.3 暗号スイートを設定。暗号組み合わせ名を":"で区切る。以下が既定値
      "TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256:TLS_AES_128_GCM_SHA256"
      有効な TLSv1.3 暗号スイート名は以下の通り。
      TLS_AES_128_GCM_SHA256
      TLS_AES_256_GCM_SHA384
      TLS_CHACHA20_POLY1305_SHA256
      TLS_AES_128_CCM_SHA256
      TLS_AES_128_CCM_8_SHA256
      (参照)https://www.openssl.org/docs/man1.1.1/man3/SSL_CTX_set_cipher_list.html
 
[EPSTDS]
 v4.68 2019.02.07
 1.パスワード情報を暗号化して保存された独自アカウントDBも参照可能にした。(旧アカウントDBとの互換性あり)
 
 v4.69 2019.04.27
 1.利用可能な暗号アルゴリズムの組み合わせオプションを指定可能にした。
   HKEY_LOCAL_MACHINE
   ->SYSTEM
    ->CurrentControlSet
     ->Services
      ->EPSTDS
       ->SecuerLayCipher (SZ Default ALL) 利用する暗号アルゴリズムの組み合わせオプション(最大1023文字)
      TLSv1.3 暗号スイートを設定。暗号組み合わせ名を":"で区切る。以下が既定値
      "TLS_AES_256_GCM_SHA384:TLS_CHACHA20_POLY1305_SHA256:TLS_AES_128_GCM_SHA256"
      有効な TLSv1.3 暗号スイート名は以下の通り。
      TLS_AES_128_GCM_SHA256
      TLS_AES_256_GCM_SHA384
      TLS_CHACHA20_POLY1305_SHA256
      TLS_AES_128_CCM_SHA256
      TLS_AES_128_CCM_8_SHA256
      (参照)https://www.openssl.org/docs/man1.1.1/man3/SSL_CTX_set_cipher_list.html
 
[EPSTMANAGER]
 v4.32 2019.02.08
 1.パスワード情報を暗号化して保存された独自アカウントDBも参照可能にした。(旧アカウントDBとの互換性あり)
 2.独自アカウントデータベース内のパスワードの暗号化指定オプションを追加した。
  [メール作業フォルダ]\REG\SOFTWARE\EMWAC\IMS\SecureAccountDB.1
   (デフォルト値=0 / 0:プレーン 1:暗号化)
 
[EPSTCONTROL]
 v4.33 2019.02.25
 1.LANのチーミングを構成した環境で、OS起動時の負荷が高いとサービス起動直後のネットワーク構成に失敗しないようにする対策。
 
[libssl-1_1-x64.dll]/[libcrypto-1_1-x64.dll]
 v1.1.1c(1.1.1.3)2019.6.5
 Openssl-1.1.1c (1.1.1.3)に差替えたことによる変更。
 
[ssleay32.dll]/[libeay32.dll]
 v1.0.2q(1.0.2.17)のまま変更なし。
 
[IPWCS](※E-Postクラスタ構成時のみ)
 v1.15 のまま変更なし。
 
[EPSTAVS]
 v0.531 のまま変更なし。
 
[Kasp.exe]
 タイムスタンプ 2013-07-13 のまま変更なし。
 
[Kasp.dll]
 v1.0.0.4 のまま変更なし。
 
[unmail.dll]
 タイムスタンプ 2019-06-06 バージョンへ変更。
 
[AUTOUPDATE]
 変更なし。
 
[MODIFYS]
 v1.05 のまま変更なし。