• Apple
      • ストア
      • Mac
      • iPad
      • iPhone
      • Watch
      • Vision
      • AirPods
      • TV & Home
      • エンターテインメント
      • アクセサリ
      • サポート
    • 0+
    • 探索 search-探索
    • アクセサリ search-アクセサリ
    • サポート search-サポート
    • ストアを探す search-ストアを探す
    検索結果 39 件

    部分信頼のセキュリティにおける許可リストについて

    China Internet Network Information Center EV Certificates Root 発行の証明書のうち信頼されているもの 証明書名 発行元 種別 鍵長 署名アルゴリズム シリアル番号 有効期限 aa01 CNNIC EV SSL RSA 1024 bits SHA- 1 1 A 2F DD D9 35 3B 65 EE 1 B B4 66 19 4D F3 10 DC 08:19:46 Nov 28, 2016 auth.cnidrz.cn CNNIC EV SSL RSA 2048 bits SHA- 1 1 A 2F DD D9 35 3B 65 EE 1 B B4 66 19 4D F3 10 C0 05:11:08 Apr 11, 2015 evdemo.cnnic.cn CNNIC EV SSL RSA 2048 bits SHA- 1 1 A 2F DD D9 35 3B 65 EE 1 B B4 66 19 4D F3 10 CB 06:34:03 Sep 18, 2016 mobile.rittal.cn...

    https://support.apple.com/ja-jp/HT204938

    OS X Mavericks:信頼できるルート証明書の一覧

    Subject Public Key Info: Public Key Algorithm: rsaEncryption RSA Public Key: (2048 bit) X509v3 extensions: Netscape Cert Type: SSL CA, S/MIME CA, Object Signing CA X509v3 Authority Key Identifier: keyid:55:E4:81:D 1 :11:80:BE:D8:89:B9:08:A3:31:F9:A 1 :24:09:16:B9:70 X509v3 Subject Key Identifier: 55:E4:81:D 1 :11:80:BE:D8:89:B9:08:A3:31:F9:A 1 :24:09:16:B9:70 &Tab...

    https://support.apple.com/ja-jp/HT203120

    SwiftNIO SSL 2.4.1 のセキュリティコンテンツについて

    SwiftNIO SSL 2.4. 1 のセキュリティコンテンツについて説明します。

    https://support.apple.com/ja-jp/103619

    Open Directory:Replica を使って Open Directory の SSL を有効にする

    SSL (Secure Sockets Layer) を有効にすると、Open Directory Master、Replica、および LDAP ディレクトリドメインにアクセスするコンピュータ間で暗号化通信が可能になります。 SSL はデジタル証明書を使って、サーバ用の証明済み ID を提供します。自己署名証明書または認証局から取得した証明書を使うことができます。...

    https://support.apple.com/ja-jp/101241

    Watch OS 1.0.1 のセキュリティコンテンツについて

    この記事では、Watch OS 1 .0. 1 のセキュリティコンテンツについて説明します。

    https://support.apple.com/ja-jp/103304

    iOS 17.4、iPadOS 17.4、macOS 14.4、tvOS 17.4、visionOS 1.1、watchOS 10.4で利用できるルート証明書の一覧

    この記事ではiOS 17.4、iPadOS 17.4、macOS 14.4、tvOS 17.4、visionOS 1 . 1 、watchOS 10.4以降の最新ルートストア(バージョン2024040500)の証明書を掲載しています。ほかのバージョンのiOS、iPadOS、macOS、tvOS、visionOS、watchOSのルートストアについては、...

    https://support.apple.com/ja-jp/121728

    Apple TV 7.1 のセキュリティコンテンツについて

    この記事では、Apple TV 7. 1 のセキュリティコンテンツについて説明します。

    https://support.apple.com/ja-jp/103330

    Apple TV 7.0.1 のセキュリティコンテンツについて

    この記事では、Apple TV 7.0. 1 のセキュリティコンテンツについて説明します。

    https://support.apple.com/ja-jp/103320

    iOS 8.1 のセキュリティコンテンツについて

    iOS 8. 1 のセキュリティコンテンツについて説明します。

    https://support.apple.com/ja-jp/103611

    iOS 6.1.6 のセキュリティコンテンツについて

    iOS 6. 1 .6 のセキュリティコンテンツについて説明します。

    https://support.apple.com/ja-jp/103607

    OS X Server v4.1 のセキュリティコンテンツについて

    OS X Server v4. 1 のセキュリティコンテンツについて説明します。

    https://support.apple.com/ja-jp/103479

    iOS 17、iPadOS 17、macOS 14、tvOS 17、visionOS 1、watchOS 10で利用できるルート証明書の一覧

    この記事ではiOS 17、iPadOS 17、macOS 14、tvOS 17、visionOS 1 、watchOS 10以降の最新ルートストア(バージョン2023071300)の証明書を掲載しています。ほかのバージョンのiOS、macOS、tvOS、visionOS、watchOSのルートストアについては、...

    https://support.apple.com/ja-jp/105116

    OS X Lion v10.7.3 およびセキュリティアップデート 2012-001 のセキュリティコンテンツについて

    Mac OS X Server v10.6.8、OS X Lion v10.7 から v10.7.2、OS X Lion Server v10.7 から v10.7.2 影響:攻撃者が SSL によって保護されたデータを復号化する可能性がある。 説明:暗号化スイートが CBC モードでブロック暗号を使用する際に、 SSL 3.0 および TLS 1 .0 の機密性に対する既知の攻撃があります。Apache は、これらの攻撃を防ぐ「空のフラグメント」の対応策を無効にしていました。この問題は、構成パラメータを設定してこの対応策を制御し、デフォルトで有効にすることで解決されています。 CVE-ID CVE-2011-3389 ATS 対象となるバージョン:Mac OS X v10.6.8、Mac OS X Server v10.6.8、OS X Lion v10.7 から v10.7.2、OS X Lion Server...

    https://support.apple.com/ja-jp/HT202397

    Appleソフトウェア製品で使われているTCPおよびUDPポート

    1

    https://support.apple.com/ja-jp/103229

    iOS 7:信用できるルート証明書の一覧

    bit): X509v3 extensions: X509v3 Basic Constraints: critical CA:TRUE, pathlen:12 X509v3 CRL Distribution Points: URI:http://crl.chambersign.org/chambersroot.crl X509v3 Subject Key Identifier: E3:94:F5:B 1 :4D:E9:DB:A 1 :29:5B:57:8B:4D:76:06:76:E 1 :D 1 :A2:8A X509v3 Key Usage: critical Certificate Sign, CRL Sign Netscape Cert Type: SSL CA, S/MIME CA, Object Signing CA X509v3 Subject Alternative Name: email:chambersroot@chambersign.org X509v3 Issuer Alternative Name: email:chambersroot@chambersign.org X509v...

    https://support.apple.com/ja-jp/103765

    About the security content of OS X Lion v10.7.4 and Security Update 2012-002

    説明:暗号化スイートが CBC モードでブロック暗号を使用する際に、 SSL 3.0 および TLS 1 .0 の機密性に対する既知の攻撃があります。curl は、これらの攻撃を防ぐ「空のフラグメント」の対応策を無効にしていました。この問題は、「空のフラグメント」を有効にすることで解決されています。...

    https://support.apple.com/ja-jp/103349

    セキュリティアップデート 2014-005 について

    説明:暗号化スイートが CBC モードでブロック暗号を使用する際の SSL 3.0 の脆弱性を利用した既知の攻撃が認められています。サーバがより安全な TLS バージョンをサポートしている場合でも、 TLS 1 .0 以上の接続試行をブロックすることによって、攻撃者が SSL 3.0 の使用を強制できる可能性があります。この問題は、 TLS 接続試行の失敗時に CBC 暗号スイートを無効にすることによって解消されました。...

    https://support.apple.com/ja-jp/103393

    OS X Mountain Lion v10.8.4 およびセキュリティアップデート 2013-002 のセキュリティコンテンツについて

    説明:圧縮を有効化する際に、 TLS 1 .0 の機密性に対する既知の攻撃があります。この問題は、OpenSSL の圧縮を無効にすることで解決されました。

    https://support.apple.com/ja-jp/103362

    セキュリティアップデート 2010-005 について

    説明:CFNetwork で匿名の TLS / SSL 接続が許可されることにより、中間者攻撃を行う攻撃者が接続をリダイレクトして、ユーザの資格情報やその他の機微情報を取得できる可能性があります。この問題は、メールアプリケーションには影響ありません。この問題は、匿名の TLS / SSL 接続を無効にすることで解決されています。この問題は、Mac OS X v10.6.3 以前のシステムでは発生しません。この問題の報告は、vtty.com の Aaron Sigel 氏、Citrix の Jean-Luc Giraud 氏、Sirius IT の Tomas Bjurman 氏、および Google, Inc. の Wan-Teh Chang 氏の功績によるものです。...

    https://support.apple.com/ja-jp/104171

    OS X Server v3.2.2 のセキュリティコンテンツについて

    説明:暗号化スイートが CBC モードでブロック暗号を使用する際の SSL 3.0 の脆弱性を利用した既知の攻撃が認められています。サーバがより安全な TLS バージョンをサポートしている場合でも、 TLS 1 .0 以上の接続試行をブロックすることによって、攻撃者が SSL 3.0 の使用を強制できる可能性があります。この問題は、Web サーバ、カレンダーと連絡先サーバ、およびリモート管理で SSL 3.0 のサポートを無効にすることによって解消されました。...

    https://support.apple.com/ja-jp/103298

    OS X Server v2.2.5 のセキュリティコンテンツについて

    説明:暗号化スイートが CBC モードでブロック暗号を使用する際の SSL 3.0 の脆弱性を利用した既知の攻撃が認められています。サーバがより安全な TLS バージョンをサポートしている場合でも、 TLS 1 .0 以上の接続試行をブロックすることによって、攻撃者が SSL 3.0 の使用を強制できる可能性があります。この問題は、Web サーバ、カレンダーと連絡先サーバ、およびリモート管理で SSL 3.0 のサポートを無効にすることによって解消されました。...

    https://support.apple.com/ja-jp/103297

    watchOS 2 のセキュリティコンテンツについて

    影響:ネットワーク上で特権的な地位を悪用した攻撃者が、 SSL / TLS で保護された接続を傍受できる可能性がある。

    https://support.apple.com/ja-jp/103306

    iPhone 用 iOS 4.3.5 ソフトウェア・アップデートのセキュリティコンテンツについて

    影響:アクセス制限のあるネットワークポジションを使用する攻撃者が、 SSL / TLS で保護されているセッションのデータをキャプチャまたは変更する可能性がある。

    https://support.apple.com/ja-jp/103594

    OS X Yosemite v10.10.4 およびセキュリティアップデート 2015-005 について

    影響:ネットワーク上で特権的な地位を持つ攻撃者が、 SSL / TLS で保護された接続を傍受できる可能性がある。

    https://support.apple.com/ja-jp/103487

    Xcode 4.4 のセキュリティコンテンツについて

    説明:暗号化スイートが CBC モードでブロック暗号を使用する際に、 SSL 3.0 および TLS 1 .0 の機密性に対する既知の攻撃があります。neon ライブラリ (Subversion によって使用される) が、これらの攻撃を防止する「空のフラグメント」対応策を無効にしていました。この問題は、この対応策を有効にすることで解決されています。...

    https://support.apple.com/ja-jp/103293

    OS X Server v4.0 のセキュリティコンテンツについて

    説明:暗号化スイートが CBC モードでブロック暗号を使用する際の SSL 3.0 の脆弱性を利用した既知の攻撃が認められています。サーバがより安全な TLS バージョンをサポートしている場合でも、 TLS 1 .0 以上の接続試行をブロックすることによって、攻撃者が SSL 3.0 の使用を強制できる可能性があります。この問題は、Web サーバ、カレンダーと連絡先サーバ、およびリモート管理で SSL 3.0 のサポートを無効にすることによって解消されました。...

    https://support.apple.com/ja-jp/103299

    セキュリティアップデート 2015-002 について

    影響:特権のあるネットワークポジションの攻撃者が SSL / TLS で保護されている接続を傍受する可能性がある。

    https://support.apple.com/ja-jp/103325

    OS X Mavericks v10.9 のセキュリティコンテンツについて

    説明: SSL は、SSLv3 と TLS 1 .0 バージョンのみが使用されていましたが、これらのバージョンは、ブロック暗号を使う際にプロトコルの脆弱性に影響を受けます。中間者攻撃を行う攻撃者が、無効なデータを挿入して接続を閉じ、以前のデータに関する情報を開示させる可能性があります。同じ接続が繰り返し試行された場合、最終的に、攻撃者によってパスワードなどの送信データが復号化される可能性があります。この問題は、 TLS 1 .2. を有効にすることで解決されました。...

    https://support.apple.com/ja-jp/103373

    OS X Mountain Lion v10.8.2、OS X Lion v10.7.5 およびセキュリティアップデート 2012-004 のセキュリティコンテンツについて

    説明:暗号化スイートが CBC モードでブロック暗号を使用する際に、 SSL 3.0 および TLS 1 .0 の機密性に対する既知の攻撃があります。Ruby OpenSSL モジュールは、これらの攻撃を防ぐ「空のフラグメント」の対応策を無効にしていました。この問題は「空のフラグメント」を有効にすることで解決されました。この問題は OS X Mountain Lion システムでは発生しません。...

    https://support.apple.com/ja-jp/103357

    iOS 9 のセキュリティコンテンツについて

    説明:RC4 暗号の脆弱性に対する既知の攻撃が認められています。サーバが RC4 より上位の暗号化を優先利用する設定になっていても、CFNetwork で SSL 3.0 が試行されるまで TLS 1 .0 以上の接続をブロックして RC4 だけが許容される状況を作る手法で、攻撃者に RC4 の使用を強制される可能性がありました。この問題は、 SSL 3.0 へのフォールバックを削除することで解決されました。...

    https://support.apple.com/ja-jp/103713

    世界中のAppleユーザーからサポートを受けましょう。

    Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。

    コミュニティにアクセスする
    前へ
    / 2
    次

    フッター

    脚注

    Appleは、あなたのインターネット回線のIPアドレスを地理的な区域と照合した結果、または以前にAppleのサイトを利用した際に入力された位置情報をもとに、あなたのおおよその位置を判断します。

    Apple
    1. 検索結果

    製品情報と購入

    • ストア
    • Mac
    • iPad
    • iPhone
    • Watch
    • Vision
    • AirPods
    • TV & Home
    • AirTag
    • アクセサリ
    • ギフトカード

    Appleウォレット

    • ウォレット
    • Apple Pay

    アカウント

    • Apple Accountの管理
    • Apple Storeアカウント
    • iCloud.com

    エンターテインメント

    • Apple One
    • Apple TV+
    • Apple Music
    • Apple Arcade
    • Apple Podcasts
    • Apple Books
    • App Store

    Apple Store

    • お近くのApple Store
    • Genius Bar
    • Today at Apple
    • サマーキャンプ
    • Apple Store App
    • 認定整備済製品
    • Apple Trade In
    • 分割でのお支払い
    • 通信キャリアを選んで購入
    • ご注文状況
    • ご利用ガイド

    ビジネス

    • Appleとビジネス
    • ビジネス向けストア

    教育

    • Appleと教育
    • 購入とサポート
    • 学生・教職員向けストア

    ヘルスケア

    • Appleとヘルスケア
    • Apple Watchと健康

    Appleの取り組み

    • アクセシビリティ
    • 環境
    • プライバシー
    • サプライチェーン

    Appleについて

    • Newsroom
    • Appleの役員について
    • 採用情報
    • 倫理とコンプライアンス(英語)
    • イベント
    • 雇用創出
    • Appleの連絡先

    そのほかの購入方法:お近くのApple Store、またはApple製品取扱店で製品を購入することもできます。電話による購入、ご相談は0120-993-993まで。

    日本
    Copyright © 2025 Apple Inc. All rights reserved.
    • プライバシーポリシー
    • 利用規約
    • 販売条件
    • Legal Information
    • サイトマップ