OS X のトラストストアには、OS X にインストール済みの信頼されたルート証明書が保存されています。 

CVE-2025-43367:Kirin氏(@Pwnrin)、National High School of Computer Science(ルーマニア)のCristian Dinca氏
Appleシリコンを搭載したMac コンピュータ のmacOS Montereyへの復元に対応
透過プロキシネットワーク拡張を使用する場合、Mac コンピュータ がDHCPによるIPアドレスの取得に失敗しなくなりました。
影響:リモートの攻撃者が、プライベートリレーが有効な状態で、漏洩した DNS クエリを表示できる可能性がある。
CVE-2023-42943:Tudor Vianu National High School of Computer Science(ルーマニア)のCristian Dinca氏
Informatics Computer Institute (フィリピン、セブ) の Roy Castillo 氏
apple.com/jp/ipad/cellular/ networks
iOS のトラストストアには、iOS にインストール済みの信頼されたルート証明書が保存されています。
apple.com/jp/ipad/cellular/ networks
apple.com/jp/ipad/cellular/ networks
apple.com/jp/ipad/cellular/ networks
し、LAN、Internet2/Abilene、ローカル コンピュータ 上のプロセス間通信の通信中に、RSA 秘密鍵の情報が漏洩する可能性のある問題に対処しました。
Mac OS X v10.3.9以降を搭載したすべての コンピュータ
影響: DNS キャッシュポイズニング攻撃を受け、mDNSResponder が偽りの情報を返す可能性がある。
種類、アクセス日、最終変更日、作成、キーワード、カラー、ラベル、名前、コンテンツ、サイズといったメタデータをキーワードに使った条件付きでのリモート コンピュータ 、起動ディスク、特定のフォルダの検索、特定のテキストのフィルタリングを実行...
NAT、DHCP、PPPoE、VPNパススルー(IPSec、PPTP、L2TP)、 DNS プロキシ、SNMP、IPv6 ( 6to4, manual tunnels )
NAT、DHCP、PPPoE、VPNパススルー(IPSec、PPTP、L2TP)、 DNS プロキシ、SNMP、IPv6 ( 6to4, manual tunnels )
3 × ギガビット Ethernet LANポート: コンピュータ 、ネットワークデバイス接続用
3 × ギガビット Ethernet LANポート: コンピュータ 、ネットワークデバイス接続用
NAT、DHCP、PPPoE、VPNパススルー(IPSec、PPTP、L2TP)、 DNS プロキシ、SNMP、IPv6(6to4、マニュアルトンネル)
NAT、DHCP、PPPoE、VPNパススルー(IPSec、PPTP、L2TP)、 DNS プロキシ、IPv6(6to4、マニュアルトンネル)
NAT、DHCP、PPPoE、VPNパススルー(IPSec、PPTP、L2TP)、 DNS プロキシ、IPv6(6to4、マニュアルトンネル)
3 × ギガビット Ethernet LANポート: コンピュータ 、ネットワークデバイス接続用
OS X Server:サーバ、Xsan、ファイルサーバ、カレンダーサーバ、連絡先サーバ、メールサーバ、ウェブサーバ、 NetInstall、 DNS 、DHCP、オープンディレクトリ、プロファイルマネージャ、VPNサーバ、Wiki Serverが含まれます。...
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする