バージョン更新履歴 (ChangeLog)

    目次
    ヘッダーがありません
    こちらは、SoftEther VPN の各ビルドのバージョン更新履歴です。
    PacketiX VPN 4.0 (ソフトイーサ社から発売されている製品版) の更新履歴は、SoftEther VPN 4.0 の履歴のビルド番号と対応しています。

    最新版のプログラムファイルのダウンロード (SoftEther VPN オープンソース版)

    最新版のプログラムファイルのダウンロード (PacketiX VPN 製品版)

    ソースコードのダウンロード

     
    ご注意: Beta 版ビルドは開発中の機能が含まれており、不安定な場合があります。企業環境で利用される際には、RTM 版ビルドを使用されることをお勧めします。
    • オープンソース版: SoftEther VPN 4.22 Build 9634 Beta (2016/11/27)
      製品版: PacketiX VPN 4.22 Build 9634 Beta

      TLS 1.2 に対応。TLS 1.2 の暗号セットを追加。AES128-GCM-SHA256、AES128-SHA256、AES256-GCM-SHA384、AES256-SHA256、DHE-RSA-AES128-GCM-SHA256、DHE-RSA-AES128-SHA256、DHE-RSA-AES256-GCM-SHA384、DHE-RSA-AES256-SHA256、ECDHE-RSA-AES128-GCM-SHA256、ECDHE-RSA-AES128-SHA256、ECDHE-RSA-AES256-GCM-SHA384およびECDHE-RSA-AES256-SHA384 をサポート。
      特定の TLS バージョンを許可 / 拒否することができる設定が可能になりました。VPN Server の設定ファイル上で Tls_Disable1_0、Tls_Disable1_1 および Tls_Disable1_2 フラグを設定することにより、これらの TLS バージョンを個別に無効化することができます。
      OpenVPN で TLS 1.2 を用いるクライアントからの接続をサポートしました。
      OpenSSL のバージョンを 1.0.2j にアップデートしました。
      Windows Server 2016 に対応しました。
      2038 年問題を解決しました。
      パケットログで HTTPS 通信の接続先ホスト情報を SNI 属性から取得できるようにしました。
      RADIUS 認証パケットにおける "Called-Station-ID (30)" フィールドに 仮想 HUB 名が文字列として挿入される機能を追加しました。
      仮想レイヤ 3 スイッチの挙動を改善。ARP 要求の送信間隔を 1 秒に設定。
      Windows 10 で VPN Server の起動に時間がかかる問題を修正。
      スマートカードを用いた RSA 認証において 4096 bit までの鍵長に対応。
      USB トークン「CryptoID」のサポートの追加。
      英語版の UI リソース文字列の誤りを修正。
      Fix that ParseTcpOption doesn't work correctly
      Add LSB header
      Support Debian package build on aarch64 architecture
      Support Debian package build on ARMv7l architecture
      cppcheck issues
      Default to TLS connections only
      Allow specific SSL/TLS versions to be disabled
      Adding Radius AVP Called-Station-Id
      Fixed typo
      Update CentOS makefiles and spec file
      Systemd service configuration files for SoftEther
      Fix set initialization, set.OnlyCapsuleModeIsInvalid could be garbage
      Fixed OSX CPU utilization by replacing broken kevent() with select()
      Add the possibility to send the Virtual Hub Name to an external DHCP server
      Added armv5tel for debian/rules and made pushed routes work correct with OpenVPN
      fix LogFileGet won't save to SAVEPATH
      Fix for Debian Package
      Try to autodetect OS and CPU instead of requiring user input
      Support For Radius Realm
       
    • オープンソース版: SoftEther VPN 4.21 Build 9613 Beta (2016/04/24)
      SoftEther VPN Server Manager for Mac OS X を追加しました。
      これにより、他のホスト上で動作している SoftEther VPN Server を、手元にある Mac のコンピュータから管理することができるようになりました。
       
    • オープンソース版: SoftEther VPN 4.20 Build 9608 RTM (2016/04/18)
      製品版: PacketiX VPN 4.20 Build 9608 RTM

      以下のすべての累積的アップデートが含まれています。
      英語版の誤字を修正しました。
       
    • オープンソース版: SoftEther VPN 4.19 Build 9605 Beta (2016/03/06)
      製品版: PacketiX VPN 4.19 Build 9605 Beta

      OpenSSL のバージョンを 1.0.2g にアップデートしました。3 月に発表された OpenSSL の脆弱性を解決しました。SSLv2 を無効化しました。
      証明書作成ツールでマルチバイト文字列を指定した場合に文字化けが発生する問題を解決しました。
      VPN セッション接続後に追加 TCP コネクションが接続される場合の接続先 IP アドレスは、キャッシュテーブルの IP アドレスが使用されるようになりました。
       
    • オープンソース版: SoftEther VPN 4.19 Build 9599 Beta (2015/10/19)
      製品版: PacketiX VPN 4.19 Build 9599 Beta

      Windows 10 において VPN Server または VPN Bridge をインストールする場合に、不必要な「ディスクの挿入」ダイアログボックスが表示される場合がある問題を解決しました。
      vpncmd の "TrafficServer" コマンドに "/NOHUP" パラメータを追加しました。
      vpncmd のいくつかのアクセスリストコマンドに "/REDIRECTURL" パラメータを追加しました。
      ブルースクリーンまたは不正なメモリアクセスを防止するため、カーネルモードドライバにおいて仮想アドレスの検査ルーチンを追加しました。以前のバージョンのカーネルモードドライバは、ユーザーモードから渡される仮想アドレスを検査していませんでした。(備考: 過去のすべてのバージョンにおいて、すべてのカーネルモードドライバは ACL によって保護され、特権の昇格が発生しないような予防がされています。管理者権限を持つユーザーのみが不正なメモリアドレスをユーザーモードからドライバに渡すことによりブルースクリーンまたは不正なメモリアクセスを発生させることができました。したがって、これはセキュリティ上の脆弱性ではありません。) Win10Pcap ドライバにおいて類似の問題を発見し報告いただいた Meysam Firozi 氏に感謝します。
       
    • オープンソース版: SoftEther VPN 4.19 Build 9582 Beta (2015/10/06)
      製品版: PacketiX VPN 4.19 Build 9582 Beta
      YAMAHA 社の RTX シリーズルータとの間での L2TPv3 over IPsec を用いた相互接続を実現。
      YAMAHA RTX シリーズとの相互接続に関する詳しい情報および設定方法はこちら。

      Linux 上における SecureNAT 機能における仮想 NAT 機能のパフォーマンスを劇的に高速化。以前のバージョンでは、Linux が仮想マシン (VM) で動作しており、かつ、Ethernet インターフェイスにおいてプロミスキャス・モードが禁止されている環境 (例えば Amazon EC2/AWS や Windows Azure などのクラウド環境) では、SecureNAT 機能の動作は、ユーザーモードで TCP/IP スタックをエミュレートするため、非常に低速でした。今回、SecureNAT 機能に新たに RAW IP モードが追加されました。RAW IP モードは、デフォルトで有効になっています。Linux において VPN Server が root 権限で動作している場合のみ、RAW IP モードが利用できます。仮想 NAT は、RAW IP モードでは、RAW IP ソケットを用いて、独自生成されたヘッダを有する TCP, UDP および ICMP の送受信を行うことにより NAT を実現しますので、従来のユーザーモード仮想 NAT と比較して極めて高速です。RAW IP モードが有効な場合、Linux カーネル本体が仮想 NAT 用のパケットを誤認識しないようにするため、iptables によりパケットフィルタルールが自動的に追加されます。仮想 HUB 拡張オプションで DisableIpRawModeSecureNAT を 1 に設定すると、RAW IP モードを無効にすることができます。

      SecureNAT 機能におけるカーネルモード SecureNAT の動作を高速化。

      L2TP プロトコルにおいてパケットロスが多発しているネットワークでも VPN 通信を安定化。

      Cisco 800 シリーズ (例: Cisco 841M) からの L2TPv3 over IPsec の接続に対応。これらの新しい Cisco ルータは L2TPv3 のヘッダが改変されているため、SoftEther VPN Server 側でこれに対応をしました。

      EAP および PEAP への対応。RADIUS サーバーにおいて、RFC3579 (EAP) および Protected EAP (PEAP) を用いた MS-CHAPv2 認証が可能になりました。この機能が有効な場合、L2TP VPN クライアントが MS-CHAPv2 認証を行おうとしたとき、RADIUS サーバーに対するリクエストは自動的に EAP または PEAP に変換されます。この機能は、仮想 HUB ごとに手動で有効にする必要があります。MS-CHAPv2 認証要求を EAP に変換する機能を有効化する場合は、vpn_server.config 内の「RadiusConvertAllMsChapv2AuthRequestToEap」を「true」に設定してください。MS-CHAPv2 認証要求を PEAP に変換する機能を有効化する場合は、vpn_server.config 内の「RadiusConvertAllMsChapv2AuthRequestToEap」および「RadiusUsePeapInsteadOfEap」の両方を「true」に設定してください。
       
    • オープンソース版: SoftEther VPN 4.19 Build 9578 Beta (2015/09/15)
      カーネルモードドライバが Windows 10 の「ドライバーの検証ツール マネージャー」の一般テストを通過しない問題を修正しました。
       
    • オープンソース版: SoftEther VPN 4.18 Build 9570 RTM (2015/07/26)
      製品版: PacketiX VPN 4.18 Build 9570 RTM

      Windows 10 に対応しました。
      lang.config ファイルにおいて表示言語を変更している場合、複数の VPN ソフトウェアのインスタンスを同時に起動すると稀に lang.config ファイルの言語設定がデフォルトの言語に戻ってしまう問題を解決しました。
       
    • オープンソース版: SoftEther VPN 4.17 Build 9566 Beta (2015/07/16)
      製品版: PacketiX VPN 4.17 Build 9566 Beta

      Windows 10 ベータ版における動作を安定化させました。
      OpenSSL ライブラリのバージョンを 1.0.2d にアップデートしました。
       
    • オープンソース版: SoftEther VPN 4.17 Build 9562 Beta (2015/05/30)
      製品版: PacketiX VPN 4.17 Build 9562 Beta

      Windows 10 Technical Preview Build 10130 に対応しました。
      Ethernet の最大フレームサイズを 1560 から 1600 に拡張しました。
      オープンソース版の Windows 版のコンパイルに失敗する問題を修正しました。
      カーネルモードのデバイスドライバにおいてメモリ確保時にタグを付与するようにしました。
      PacketiX VPN Client 3.0 から PacketiX VPN Server 4.0 に接続するとエラーが発生することがある問題を修正しました。
      VPN Client の VPN 接続中にコンピュータをサスペンドまたはハイバネーション状態にするとコンピュータがフリーズする場合がある問題を修正しました。
      Windows 版実行可能ファイルおよびデバイスドライバを SHA-256 デジタルコード署名証明書によって署名するようにしました。
       
    • オープンソース版: SoftEther VPN 4.15 Build 9546 Beta (2015/04/05)
      製品版: PacketiX VPN 4.15 Build 9546 Beta

      Windows 10 Technical Preview Build 10049 で VPN Server / VPN Bridge のローカルブリッジ機能が正しく動作しない問題を修正しました。
       
    • オープンソース版: SoftEther VPN 4.15 Build 9539 Beta (2015/04/04)
      製品版: PacketiX VPN 4.15 Build 9539 Beta

      VPN Client を使用中に Windows がサスペンドまたはハイバネーション状態に入ろうとする場合に自動的に VPN 接続を切断するようにしました。
       
    • オープンソース版: SoftEther VPN 4.15 Build 9538 Beta (2015/03/27)
      製品版: PacketiX VPN 4.15 Build 9538 Beta

      Windows 10 Technical Preview Build 10041 でダイアログボックスの表示が崩れる問題を修正しました。
       
    • オープンソース版: SoftEther VPN 4.15 Build 9537 Beta (2015/03/26)
      製品版: PacketiX VPN 4.15 Build 9537 Beta

      組み込まれた OpenSSL のバージョンを 0.9.8za から 1.0.2a にアップグレードしました。
      ご注意: この変更は十分にテストされていません。万一、何らかの問題が発生した際にはバグレポートの送付をお願いします。本ビルドはベータ版ですので、企業環境でのご利用は推奨されていません。
       
    • オープンソース版: SoftEther VPN 4.14 Build 9529 Beta (2015/02/02)
      製品版: PacketiX VPN 4.14 Build 9529 Beta

      大変申し訳ございません。前回のバージョン 4.13 (Beta) には L2TP 接続を受け付ける際の不具合がありました。これは Build 9514 と 9524 との間に追加されたマイナーな変更点 (セッション状態に関するクォータ制限コード) に起因するものです。この不具合は、本ビルドで解消されました。バージョン 4.13 において L2TP 接続に問題が発生している場合は、このビルドにアップデートをお願いします。
      VPN クライアントの物理的な接続元 IP アドレスが各パケットログの行に記録されるようになりました。この機能は、仮想 HUB 拡張オプションの "NoPhysicalIPOnPacketLog" フラグを "1" に設定することにより無効にすることができます。
       
    • オープンソース版: SoftEther VPN 4.13 Build 9524 Beta (2015/01/31)
      製品版: PacketiX VPN 4.13 Build 9524 Beta

      Linux 版 VPN Server においてローカルブリッジを作成時にオフローディング機能を無効化する操作について、各 Ethernet デバイスについて 1 回に限るようにしました。同一の Ethernet デバイスについて複数回ローカルブリッジ作成操作を行っても、オフローディング機能の無効化は最初の 1 回に限られるようになりました。
      仮想 HUB 拡張オプションに「SecureNAT_RandomizeAssignIp」を追加しました。この項目が 1 (有効) の場合は、SecureNAT 機能における仮想 DHCP サーバーは、DHCP クライアントに対して割当てる IP アドレスを指定された IP アドレスプール内の未使用アドレスからランダムに選択するようになります。なお、既定の動作は、未使用アドレスのうち最初のアドレスを割当てるようになっています。
      仮想 HUB 拡張オプションに「DetectDormantSessionInterval」を追加しました。この項目が 0 以外の場合は、指定された秒数無通信であった VPN セッションをドーマント状態 (休止状態) として識別します。ドーマント状態の VPN セッションに対しては、仮想 HUB 内でフラッディングされるべきパケットがフラッディングされなくなります。
      OpenSSL の SHA() 関数を使用しないようにし、SHA() 関数を C 言語ソースファイル中に実装しました。これにより OpenSSL に SHA() 関数が実装されていない省メモリ環境向けハードウェアでのビルドが容易になりました。
      Windows 10 Technical Preview で OS バージョン番号が正しく表示されるようにしました。
       
    • オープンソース版: SoftEther VPN 4.12 Build 9514 Beta (2014/11/17)
      製品版: PacketiX VPN 4.12 Build 9514 Beta

      VLAN ID の動的割り当て機能を追加しました。IEEE802.1Q タグ付き VLAN が集約されている L2 セグメントにブリッジされた仮想 HUB において便利に使用できます。VPN 接続するユーザーオブジェクトのセキュリティポリシーに VLAN ID が指定されていない場合は、各 VPN セッションはユーザー認証を行った RADIUS サーバーから返却される RADIUS 属性の値に基づき VLAN が割当てられます。RADIUS 属性のうち、"Tunnel-Pvt-Group-ID" (ID = 81) の値が使用されます。データ型は文字列である必要があります。この機能はデフォルトで無効にされています。有効にするには、仮想 HUB 拡張オプションの「AssignVLanIdByRadiusAttribute」を「1」に設定する必要がありませす。
      vpn_server.config 設定ファイルに OpenVPNDefaultClientOption オプションを追加しました。このオプションで指定された文字列は、OpenVPN Client が接続文字列を提供しない場合に代替として使用されます。--enable-small コンパイルオプションによってビルドされたいくつかの不完全に OpenVPN Client は、常にこの接続文字列を付加することを怠ります。本オプションにより、VPN Server はそのような OpenVPN Client からの接続を受け入れることができるようになります。
      外部 DHCP サーバーがクラスレスルーティングテーブルをプッシュする際に 255 バイトを超える場合に当該オプションを認識するように機能強化を行いました。
      Linux において誤った resolv.conf 設定ファイルが使用されている場合にパフォーマンス上の問題が発生する問題を解決しました。
      インストール時に作成する VPN クライアントの設定バックアップフォルダ名を修正しました。
      仮想レイヤ 3 スイッチ機能が発信するビーコンパケットの UDP チェックサムの値が不正確である問題を修正しました。
      NAT トラバーサル機能においてヘアピン接続 (クライアントとサーバーの双方が同一の NAT の配下にある場合の接続) をサポートしました。
       
    • オープンソース版: SoftEther VPN 4.11 Build 9506 Beta (2014/10/22)
      製品版: PacketiX VPN 4.11 Build 9506 Beta

      SSLv3 POODLE 問題への対策として、SoftEther VPN Server / PacketiX VPN Server の vpn_server.config における設定フラグ "AcceptOnlyTls" を追加しました。SoftEther VPN Server / PacketiX VPN Server において SSLv3 機能を完全に無効化したい場合は、このフラグを設定してください。
      SSL/TLS における Perfect Forward Security (PFS) をサポートしました。SoftEther VPN Server / PacketiX VPN Server は、DHE-RSA-AES128-SHA および DHE-RSA-AES256-SHA アルゴリズムを用いた接続を受け付けることができるようになりました。
       
    • オープンソース版: SoftEther VPN 4.10 Build 9505 Beta (2014/10/03)
      製品版: PacketiX VPN 4.10 Build 9505 Beta

      仮想 HUB の MAC アドレスデータベースにおいてハッシュテーブルアルゴリズムを実装しました。これにより、大量の MAC アドレスがデータベースに登録されている状態でのパフォーマンスが向上します。
      低速な CPU ハードウェア (例: 組み込み Linux 装置) におけるパフォーマンスを向上させました。
      ローカルブリッジ設定において DoNotDisableOffloading フラグを新設しました。このフラグは、指定された Ethernet インターフェイスにおけるハードウェアオフローディング機能の無効化操作を無効化します。
      Windows および Linux において IEEE802.1Q タグ付き VLAN のカーネルサポートに対応しました。これにより、いくつかの特定のネットワークインターフェイスドライバにおけるタグ付き VLAN の通信が可能になりました。
      FloodingSendQueueBufferQuota オプションを追加しました。
      Linux における oom_adj プロセスパラメータで低い優先順位を設定するようにしました。
      カスケード接続において、再接続間隔をランダム化しました。
      64 ビットシステムにおいてメモリ使用量の上限値を引き上げました。
      vpncmd における ConfigGet コマンドおよび /CSV オプションの挙動を変更し、Windows コンソール API のバグを回避するようにしました。
      VPN Server および VPN Brdige において DisableSessionReconnect オプションを新設しました。これにより、カスケード接続クライアントセッションは接続先 VPN Server との間の基礎となる TCP コネクションが切断されたときは直ちに VPN セッションを切断することができるようになります。
      カスケードセッションにおいて PrivacyFilterMode セキュリティポリシーを利用可能にしました。
      VPN Server および VPN Bridge において GlobalParams 設定オプションを追加しました。このオプションは、管理者が VPN Server および VPN Bridge のパフォーマンスパラメータを変更して最適化することを可能にします。
      仮想 HUB においてパケットがストア & フォワードされる際における ACL エントリの参照にかかるプロセッサ時間を削減しました。
      Linux 環境におけるメモリ使用量を削減しました。
      SecureNAT ルーティングテーブルプッシュオプションの設定画面におけるマイナーなバグを修正しました。
      VPN Server および VPN Bridge に ServerLogSwitchType および LoggerMaxLogSize オプションを追加しました。これらのオプションにより、VPN Server および VPN Bridge のログ保存の挙動を変更することができます。
      コンフィグレーションテンプレートファイルの仕組みを実装しました。テンプレートファイル名は、VPN Server においては "vpn_server_template.config" であり、VPN Bridge においては "vpn_server_template.config" となっています。VPN Server および VPN Bridge は、コンフィグレーションファイルが存在しない場合においては、テンプレートファイルを初期コンフィグレーション状態として読み込みます。
       
    • オープンソース版: SoftEther VPN 4.10 Build 9473 Beta (2014/07/12)
      製品版: PacketiX VPN 4.10 Build 9473 Beta

      仮想 HUB 拡張オプションに "SuppressClientUpdateNotification" オプションが追加されました。このオプションにより、VPN Client に対してアップデート通知画面の表示を抑制するフラグをプッシュすることができるようになります。当該フラグをプッシュするには、仮想 HUB の "SuppressClientUpdateNotification" オプションに "1" を設定してください。
      バックグラウンドサービスプロセスが非 root ユーザーによって実行された場合に警告が表示されるようになりました (UNIX 上のみ)。
      UNIX 版の SoftEther VPN Server プロセスをシャットダウンする際にデッドロックが発生するバグを解消しました。
      次のサードパーティ PKCS#11 DLL へのサポートを追加しました: ePass 1000 ND / ePass 2000 / ePass 2003 / ePass 3000。
      文字の誤りを訂正しました。
      輸出・輸入に関する免責事項に関する表現を修正しました。
      Version 4.09 Build 9451 Beta で生じた VPN Azure の接続の問題を修正しました。
      アップデートチェックサーバーとの間の通信が不安定な場合に VPN サーバー管理マネージャーおよび VPN クライアント接続マネージャーの動作が遅くなる問題を修正しました。
      SoftEther VPN ダウンロード・センター Web サイトにおけるすべてのダウンロードファイルの URL からスペース文字を削除しました。これにより、一部の HTTP クライアントによるダウンロードの問題が解消されました。
      コントリビュータによって Github に投稿されたパッチ "update debian packaging, install init script" を適用しました。
       
    • オープンソース版: SoftEther VPN 4.09 Build 9451 Beta (2014/06/09)
      製品版: PacketiX VPN 4.09 Build 9451 Beta

      ユーザーモード SecureNAT のパフォーマンスを向上しました。TCP_FIN パケットの取扱いの調整によるものです。この変更は、FTP プロトコルのパフォーマンスを向上させます。
       
    • オープンソース版: SoftEther VPN 4.08 Build 9449 (2014/06/08)
      製品版: PacketiX VPN 4.08 Build 9449

      RSA 2048 bit 証明書の作成機能の追加
      vpncmd コマンドラインユーティリティの MakeCert コマンドは 1024 bit の自己署名 RSA 証明書を発行します。しかし、近年 2048 bit の RSA 証明書を使用することが推奨されるようになってきたことから、MakeCert2048 コマンドが追加されました。この新しいコマンドをしようすると、2048 bit の自己署名 RSA 証明書を発行することができます。
       
      NAT トラバーサルにおける問題の回避
      TCP/IP 直接接続と UDP ベースの NAT トラバーサル接続との間の優先順位を調整しました。本バージョン (Ver 4.08) では、VPN クライアントが接続先のサーバーにおける指定された TCP ポートが VPN Server 以外のプログラムによって使用されていたことを検出すると、NAT トラバーサルが必ず使用されるようになりました。NAT の背後に VPN Server を設置していた場合で接続エラーが発生している場合は、本アップデートのインストールを推奨します。
       
      前バージョン (Ver 4.07) においては、VPN Client が VPN Server に接続する際には、VPN Client は最初に TCP/IP 直接接続プロトコルにより接続を試行します。TCP 接続がレイヤ 3 レベルで正常に確立されたにもかかわらず、当該 TCP ポートが正常な VPN プロトコルデータをレイヤ 7 レベルで返却しない場合、NAT トラバーサル接続による試行が未完了であっても直ちに「プロトコルエラー」が発生していました。この現象は、TCP ポート 443 を自分自身によって使用している NAT ルータの背後に VPN サーバーが設置されている場合に発生することが多くありました。この場合、VPN Client は最初に TCP ポート 443 に接続試行し、NAT が非 VPN プロトコルデータ (例えば HTML ベースの管理ページなど) を応答すると直ちにプロトコルエラーが発生していました。
       
      この問題を回避するため、本バージョン (Ver 4.08) の VPN Client は次のように挙動が変更されました。本バージョンにおいては、接続先 TCP ポートが VPN Server 以外によって使用されている場合、VPN クライアントは必ず NAT トラバーサルソケットを使用するようになりました。この変更により、NAT 背後で動作している VPN サーバーへの接続の問題を解消することができます。
      ご注意: SoftEther VPN に組み込まれている NAT トラバーサル機能は、一時的使用に留めてください。NAT の背後に VPN Server が設置されている場合において、UDP ベースの NAT トラバーサル接続を用いて NAT ルータを超えることは、長期的な利用では推奨されていません。一部の安価な NAT ルータは、数分間に 1 回 UDP セッションを定期的に切断することが確認されています。NAT 背後に VPN Server がある場合、安定した利用のために、NAT ルータの設定で、NAT の背後に設置されている VPN サーバーのプライベート IP アドレスに対して、VPN 接続の着信パケット (例: TCP ポート 443) を転送するよう設定することが強く推奨されます。
       
    • オープンソース版: SoftEther VPN 4.07 Build 9448 (2014/06/06)
      製品版: PacketiX VPN 4.07 Build 9448
      内部で使用している SSL ライブラリのバージョンを OpenSSL 0.9.8za に更新しました。
      これは、昨日 (6 月 5 日) 公表された、以下で述べる OpenSSL の脆弱性を解消したものです。この脆弱性は、OpenSSL のサーバー側が OpenSSL 1.0.1 以降を使用している場合にのみ、サーバー・クライアントの双方で暗号強度の危険が生じるものです。PacketiX VPN / SoftEther VPN はサーバー側・クライアント側の両側とも、安定のため OpenSSL 0.9.8 系を使用しているため、通常はこの脆弱性による影響は生じません。しかし、昨日 OpenSSL 0.9.8za がリリースされたことから、PacketiX VPN / SoftEther VPN についても内部の OpenSSL を 0.9.8za にアップデートしたバージョンを公開いたします。本アップデートの適用は必ずしも必須ではありませんが、OpenSSL 0.9.8z 以前にはその他の問題もあることから、できるだけ早期にアップデートいただくことを推奨いたします。本件は必ずしも緊急を要する脆弱性ではありませんが、できるだけ早期に最新版にアップデートされることをお勧めします。
      なお、ソフトイーサは OpenSSL の脆弱性が発表され、OpenSSL 0.9.8za がリリースされた後、わずか数時間で本アップデート版を用意いたしました。本アップデート版が正常に動作することはソフトイーサの実験環境において検証済みですが、重要業務で VPN Server を使用されている場合は、本アップデートのインストールは業務時間外などに実施をしていただき、アップデート後に万一不具合が発生した場合においては前回使用されていたバージョンに直ちにロールバックしていただくことが可能な状態でアップデート作業を実施いただきますようお願いいたします。
      OpenSSL のすべてのバージョンについて、SSL プロトコルの実装上の脆弱性 (SSL/TLS MITM vulnerability, CVE-2014-0224) があることが 2014 年 6 月 5 日に初めて公表されました。この脆弱性は物理的な通信経路上にパケットの書き換えを行うことができる攻撃者が存在する場合において、当該攻撃者が SSL サーバーとクライアントとの間で通信に使用される一時的な共通鍵を強度の弱いものに置換することができるというものです。この脆弱性は 2014 年 4 月に報告された OpenSSL 1.0 系の Heartbleed 脆弱性 (PacketiX VPN / SoftEther VPN は OpenSSL 0.9.8 系を使用しているため無関係) と異なり、通常の日本国内のブロードバンド・インターネット回線やモバイル回線上では事実上攻撃に悪用される可能性は低く、また仮に攻撃者が悪用に成功した場合でもメモリ上の秘密情報が読み取られたりサーバーのセキュリティが侵害されたりする可能性はありません。しかし、海外のインターネット回線など、物理的な中間者攻撃が可能な伝送路上で SSL セッションが確立される場合においては、最悪の場合は VPN の通信内容が攻撃者によって読み取られたり、任意の通信パケットを挿入されたりする可能性があります。ただし、そもそも PacketiX VPN / SoftEther VPN はサーバー・クライアントの双方とも安定のため OpenSSL 0.9.8 系を使用しているため、この脆弱性による影響は受けないと考えられます。しかし OpenSSL 0.9.8z 以前にはその他の問題もあることから、できるだけ早期にアップデートいただくことを推奨いたします。今回の OpenSSL に関する脆弱性については、次の Web サイトに詳しい情報が記載されています: http://ccsinjection.lepidum.co.jp/ja.html
       
      その他のアップデートは以下のとおりです (以前のビルドにおけるすべてのアップデート内容を含みます)。

      OpenVPN プロトコルを使用する場合において、OpenVPN Connect for Android 1.1.14 における SSL 自己署名証明書の読み込みの不具合 (PolarSSL Error が表示される) を回避しました。この問題は OpenVPN Connect 側のバグによるものでしたが、PacketiX VPN Server / SoftEther VPN Server 側で自己署名証明書のフォーマットを変更することにより対応しました。なお、古い自己署名証明書を使用されている場合は、最初の 1 回のみ、VPN Server の自己署名 SSL 証明書を作成し直す必要があります。VPN Server Manager の GUI から証明書を作成し直すか、vpncmd における ServerCertRegenerate コマンドを使用してください。
       
      VPN Server のサーバー証明書として VeriSign、GlobalSign、RapidSSL などの CA (認証機関) による証明書を設定する場合、中間証明書およびルート証明書を自動的にダウンロードする機能を搭載しました。以前のバージョンでは、システム管理者は "chain_certs" ディレクトリに手動でルート証明書や中間証明書をインストールする必要がありしたが、このバージョンからはそのような作業が不要になります。
       
      VPN Server のサーバー証明書として VeriSign、GlobalSign、RapidSSL などの CA (認証機関) による証明書を設定している場合、OpenVPN 互換サーバー機能で自動生成される .ovpn 接続設定ファイルの <ca> インライン・ディレクティブにルート証明書を埋め込むようにしました (以前のバージョンではこの処理は手動で行う必要がありました)。
       
      VPN Server の SSL サーバー機能において、指定されている暗号化アルゴリズム以外の暗号化アルゴリズムでも通信が可能になりました。以前のバージョンでは、サーバー側で指定されている暗号化アルゴリズム以外のみが使用可能となっており、クライアント側の希望アルゴリズムの一覧に指定アルゴリズムが存在しない場合は SSL 接続が確立できませんでした。このバージョンから、サーバー側で指定されたアルゴリズムを第一優先アルゴリズムとして使用し、それ以外のアルゴリズムについてはサーバー側で指定されたアルゴリズムが利用できない場合に利用可能になりました。
       
      UI の誤字を修正しました。いくつかのマイナーなバグを修正しました。
       
    • オープンソース版: SoftEther VPN 4.06 Build 9435 (Beta) (2014/03/26)
      製品版: PacketiX VPN 4.06 Build 9435 (Beta)
      以前のバージョンの VPN Client には、VPN Client サービスで使用される RPC (リモートプロシージャコール) のための TCP ポートの競合の問題 (TCP ポート 9999 または 9930) がありました。同一のポート番号が他のサービスによって占有されている場合、問題が発生していました。このバージョンでは、この競合の問題を回避しました。
       
    • オープンソース版: SoftEther VPN 4.06 Build 9433 (Beta) (2014/03/21)
      製品版: PacketiX VPN 4.06 Build 9433 (Beta)
      深刻なクラッシュバグの修正。
      前回のビルド (Build 9432) には、UNIX システム上で動作している VPN Server に VPN Client が NAT トラバーサルモードで接続した際にクラッシュが発生する深刻なバグがありました。誠に申し訳ございません。このバグは、Unicode 文字列 (NAT トラバーサルモードに関する警告メッセージの表示) の処理に関する誤りが原因でした。Build 9433 ではこのバグは解決されていますので、Build 9430 または 9432 を UNIX 上で使用されている場合はできるだけ早急に Build 9433 にアップデートをお願いします。
       
    • 製品版: PacketiX VPN 4.06 Build 9432 (Beta) (2014/03/20)
      前回のビルド (Build 9430) には、RSA 証明書認証機能が正常に動作しない不具合がありました。誠に申し訳ございませんが、RSA 証明書認証機能を使用されている場合は Build 9432 をご使用いただきますようお願い申し上げます。
       
    • オープンソース版: SoftEther VPN 4.06 Build 9430 (Beta) (2014/03/20)
      製品版: PacketiX VPN 4.06 Build 9430 (Beta)
      スプリットトンネリング機能 (実験的実装、PacketiX VPN 製品版のみ):
      - スプリットトンネリング機能は、企業向けの機能であり、ユーザーが VPN トンネルを経由して指定された IPv4 サブネットのみと通信できるようにする機能です。
      - SecureNAT の仮想 DHCP サーバーを使用する方法でも、または既存の外部の DHCP サーバーを使用する方法でも、すべての VPN クライアントに対して静的ルーティングテーブルをプッシュ送信することができます。
      - SecureNAT に搭載されている仮想 DHCP サーバーは、クラスレス静的ルーティングテーブルのプッシュオプションに対応しました (RFC 3442)。
      - 次のすべての種類の VPN クライアント (SoftEther VPN クライアント、OpenVPN クライアント、L2TP/IPsec クライアントおよび MS-SSTP クライアント) がプッシュされる静的ルーティングテーブルを受信することができます。

      VPN サーバーの管理者が DDNS 機能のプライベートキーを取得することができる機能が DDNS 設定画面に追加されました。
      「プライバシーフィルタモード」セキュリティポリシーの機能が向上しました。これまでのバージョンでは、プライバシーフィルタモードオプションが有効になっている VPN セッション同士では、ブロードキャストパケットまたは ARP パケットを除くすべてのパケットの送受信が禁止されていました。本バージョンおよびそれ以降のバージョンにおいては、ブロードキャストパケットおよび ARP パケットも同様にプライバシーフィルタモードオプションが有効な場合はフィルタされるようになりました。後方互換性のため、この挙動は "DropBroadcastsInPrivacyFilterMode" および "DropArpInPrivacyFilterMode" という bool 型のオプションを仮想 HUB 拡張オプション上で変更することによって変更できます。
      SHA-2 (SHA-256) ハッシュアルゴリズムを用いた X.509 バージョン 3 証明書を生成することができるようになり、セキュリティが向上しました。
      ユーザーからの報告によれば、ごく一部の Linux 環境において "vpnserver stop" シャットダウン操作がハングアップすることがあるとのことです。SoftEther VPN プロジェクトでは、この問題の再現に成功していません。しかしながら、この問題に対応するためのフェイルセーフコードが追加されました。このコードは "killall -KILL vpnserver" というコマンドをシャットダウン操作がタイムアウト (90 秒) した後に実行します。
      VPN Client およびカスケード接続の設定画面で NAT トラバーサル機能を無効にするためのオプションを追加しました。
      Added Several Fixes for OS X.
      Added Improved Simplified Chinese UI resources.
      Added Workaround for when vpnserver hangs on stop on minor Linux environments.
       
    • オープンソース版: SoftEther VPN 4.05 Build 9423 (Beta) (2014/02/18)
      製品版: PacketiX VPN 4.05 Build 9423 (Beta)
      Added Files for building CentOS/RHEL RPM.
      Set the "VPN over DNS" and "VPN over ICMP" functions disabled by default on VPN Server / VPN Bridge.
       
    • オープンソース版: SoftEther VPN 4.05 Build 9422 (Beta) (2014/02/17)
      製品版: PacketiX VPN 4.05 Build 9422 (Beta)

      Added the supporting of /hostname and /password command-line arguments on VPN Client.
      Added the NSDI 6.x Lightweight Helper Kernel-mode Module for the local-bridge function. This kernel-mode driver runs only on Windows 8.1 / Windows Server 2012 R2 or later.
       
    • オープンソース版: SoftEther VPN 4.05 Build 9416 (Beta) (2014/02/06)
      追加: the .zip package with vpnsmgr.exe and vpncmd.exe for system administrators.
       
    • オープンソース版: SoftEther VPN 4.04 Build 9412 (2014/01/15)
      英語版の UI 内のすべてのテキストが、英語のネイティブスピーカによって校正されました。また、誤字・脱字が修正されました。
       
    • オープンソース版: SoftEther VPN 4.03 Build 9411 (2014/01/07)
      ソースコードツリーの修正。ビルド 9408 では、いくつかの C# のビルドユーティリティのソースコードが不足していました。このビルドにおいては、BuildUtil プログラムを含めたすべてのソースコードのセットが追加されました。このビルドと前回のビルドとの間での機能の差分はありません。
       
    • オープンソース版: SoftEther VPN 4.03 Build 9408 (2014/01/04)
      SoftEther VPN はこのビルドからオープンソースになりました。詳しくはこちら。メジャーバージョン番号 3.xx 系は製品版 PacketiX VPN と合わせるためにスキップされました。したがって、オープンソース版の SoftEther VPN のメジャーバージョンは 4.xx から始まります。
       
    • フリー版: SoftEther VPN 2.00 Build 9387 (2013/09/16)
      製品版: PacketiX VPN 4.02 Build 9387
      このアップデートは、2013 年 10 月に Microsoft からリリースされる予定の Windows 8.1 および Windows Server 2012 R2 (RTM 版) に対応するためのものです。このビルドから、Windows 8.1 および Windows Server 2012 R2 に対応し、Windows 8 から Windows 8.1 へのアップグレードインストール時にも VPN ソフトウェアの不具合が発生しないようになりました。
      このアップデートから、SoftEther VPN (フリー版) のメジャーバージョンを 2.0 に引き上げました。
       
    • フリー版: SoftEther VPN 1.01 Build 9379 RTM (2013/08/18)
      製品版: PacketiX VPN 4.01 Build 9379 RTM

      本セキュリティアップデートは、PacketiX VPN 4.0 および SoftEther VPN 1.0 (Server および Bridge) のセキュリティを強化するものです。PacketiX VPN 4.0 / SoftEther VPN 1.0 において管理パスワードを設定していない (空のままの) 仮想 HUB がある場合に、リモートからの管理モードでの接続を拒否するように動作を変更します。これにより、以前の PacketiX VPN 3.0 でパスワードを設定していない (空のままの) 仮想 HUB がある場合の動作と同様になります。

      PacketiX VPN 4.0 および SoftEther VPN 1.0 (Server および Bridge) には、VPN Server Manager および vpncmd コマンドラインユーティリティでリモートから接続して管理する機能があります。過去のバージョンでは、仮想 HUB の管理パスワードが空 (未設定) の場合、第三者がリモートから当該仮想 HUB に誰でも管理者モードで接続し、仮想 HUB を制御することが可能でした。過去のバージョンであっても、仮想 HUB の管理者パスワードに推測されにくいパスワードを設定しておくことにより、セキュリティ上の問題は発生しません。しかし、仮想 HUB のパスワードを設定せずに使用してする管理者は少なくないと考えられます。そこで、本アップデートプログラムでは、仮想 HUB のパスワードが空 (未設定) の場合に仮想 HUB にリモートから仮想 HUB 管理モードで接続することを拒否するようにしました。なお、本アップデートプログラム以前のバージョンであっても、推測されにくい仮想 HUB 管理者パスワードが設定されている場合は、仮想 HUB 管理者モードで第三者が接続することはできません。しかし、管理者パスワードを設定せずに仮想 HUB を運用されている可能性がある場合は、安全のために本アップデートを必ず適用してください。
       
    • 製品版: PacketiX VPN 4.00 Build 9378 RTM (2013/08/14) * PacketiX VPN のみ
      ソフトイーサ社の PacketiX VPN のビルド 9378 では、一部のライセンスキーを正しく認識しないという問題を解消しました。それ以外の変更点はありません。
       
    • フリー版: SoftEther VPN 1.00 Build 9376, 9377 RTM (2013/08/03) * SoftEther VPN のみ
      This is a minor fix.
      Improvement Stability of NAT Traversal.
      Add HTTP User-Agent Indication Behavior when using VPN Gate Client.
       
    • フリー版: SoftEther VPN 1.00 Build 9371 RTM (2013/07/25)
      製品版: PacketiX VPN 4.00 Build 9371 RTM

      このリリースは RTM (完成版) です。初めてベータ版でないバージョンがリリースされました。
      これまでのビルドでは様々な不具合を修正してきました。この RTM ビルドは多くの方に利用いただける安定版です。
      SoftEther VPN プロジェクトでは、今後も SoftEther VPN の機能や性能の向上を引き続き継続する予定です。
       
    • Ver 1.00 Build 9367 RC4 (2013/06/21)
      このリリースは、RTM (完成版) リリース前の最後のベータ版となる予定です。
       
    • Ver 1.00 Build 9091 RC3 (2013/05/19)
      以下の改良を行った RC3 をリリースしました。RC3 は最終ビルド (GA: Generally Available) の直前の最後のビルドとなる予定です。
      - L2TPv3 または EtherIP over IPsec 機能を使用している場合に vpnserver プロセスをシャットダウンしようとするとクラッシュが発生するバグを修正。
      - VPN サーバー管理マネージャおよび vpncmd において各仮想 HUB の累積転送量とパケット数の統計を表示するようにした。
      - VPN サーバー管理マネージャおよび vpncmd においてユーザーの一覧表示上にユーザーの有効期限が表示されるようにした。
      - ダイナミック DNS 機能および NAT トラバーサル機能の安定性の向上。
       
    • Ver 1.00 Build 9079 RC2 Fix17 (2013/05/05)
      誤植の訂正。インストーラにおける誤ったビットマップ画像の修正。
       
    • Ver 1.00 Build 9078 RC2 Fix16 (2013/04/28)
      セキュリティ問題の解消。以前のバージョンでは仮想 HUB 管理オプションの "deny_empty_password" 項目が無視されていた。このビルドではこのセキュリティバグを修正した。
      その他軽微なバグの修正。
      IPv6 DNS 名前解決の応答時間に関する改善。
       
    • Ver 1.00 Build 9074 RC2 Fix15 (2013/04/24)
      ダイナミック DNS クライアント機能の動作のさらなる向上。
       
    • Ver 1.00 Build 9071 RC2 Fix14 (2013/04/20)
      軽微なタイムアウトバグの修正。
       
    • Ver 1.00 Build 9070 RC2 Fix13 (2013/04/18)
      バッファオーバーフローが万一発生した場合における拡張セキュリティチェックルーチンを有効化した (Win32 バイナリのみ)。
      ファイルサイズが若干増大したが、パフォーマンス上の影響はない。
       
    • Ver 1.00 Build 9069 RC2 Fix12 (2013/04/17)
      SSL パケット処理における軽微な問題を修正した。
      TCP リスナーがごく稀にクラッシュすることがある問題を修正した。
       
    • Ver 1.00 Build 9053 RC2 Fix11 (2013/04/08)
      UDP パケット処理に関する軽微なバグを修正した。
      新機能の追加: IKE および OpenVPN (UDP パケット) のパケットをログにとることができるようにした。
       
    • Ver 1.00 Build 9045 RC2 Fix10 (2013/04/02)
      軽微なバグの解消および安定性の向上。
       
    • Ver 1.00 Build 9043 RC2 Fix9 (2013/04/01)
      HTTP パケット・パーサーに含まれていた重要なバグの解消。
      UDP ベースの通信の安定性の向上。
      問題の解決: SecureNAT の接続性確認のためのポーリングパケットの送信間隔が短過ぎた。
       
    • Ver 1.00 Build 9035 RC2 Fix8 (2013/03/26)
      クラッシュバグの解決: X.509 サーバー証明書を置換しようとしたとき、新しい SSL-VPN コネクションが確立されようとしたら、当該新しいコネクョンの確立要求がクラッシュを引き起こすことがあった。これはクリティカルセクションをロックしていないことに起因するものであった。しかしこのバグは極めて発生可能性が低いものであった。我々はこれを重度なストレステストの結果発見した。
       
    • Ver 1.00 Build 9033 RC2 Fix7 (2013/03/22)
      軽微なバグの修正。
       
    • Ver 1.00 Build 9030 RC2 Fix6 (2013/03/21)
      軽微なバグ: L2TP/SSTP/OpenVPN ユーザー認証に関するエラーメッセージが誤っていた。
       
    • Ver 1.00 Build 9029 RC2 Fix5 (2013/03/17)
      軽微な問題と誤字の修正。
       
    • Ver 1.00 Build 9027 RC2 Fix4 (2013/03/12)
      軽微な問題の修正。
       
    • Ver 1.00 Build 9026 RC2 Fix3 (2013/03/10)
      バグの修正: DDNS サーバーのタイムアウトが短すぎた。
       
    • Ver 1.00 Build 9024 RC2 Fix2 (2013/03/09)
      バグの修正: Windows で VPN over DNS が機能しなかった。
       
    • Ver 1.00 Build 9023 RC2 Fix1 (2013/03/08)
      軽微な問題の修正。
       
    • Ver 1.00 Build 9022 RC2 (2013/03/08)
      最初のリリース。