サーバの証明書を信頼することを示します。
Mac OS X v10.6.7 のセキュリティコンテンツおよびセキュリティアップデート 2011-001 について説明します。
Mac OS X Server v10.6.8、OS X Lion v10.7 から v10.7.2、OS X Lion Server v10.7 から v10.7.2 
 影響:攻撃者が SSL によって保護されたデータを復号化する可能性がある。 
 説明:暗号化スイートが CBC モードでブロック暗号を使用する際に、SSL 3.0 および TLS 1.0 の機密性に対する既知の攻撃があります。Apache は、これらの攻撃を防ぐ「空のフラグメント」の対応策を無効にしていました。この問題は、 構成 パラメータを設定してこの対応策を制御し、デフォルトで有効にすることで解決されています。 
 CVE-ID 
 CVE-2011-3389 
 
 
 
 ATS 
 対象となるバージョン:Mac OS X v10.6.8、Mac OS X Server v10.6.8、OS X Lion v10.7 から v10.7.2、OS X Lion Server...
OS X Lion v10.7.2 およびセキュリティアップデート 2011-006 のセキュリティコンテンツについて説明します。
し、Sendmail 8.12.5 以前で発生するバッファオーバーフローにより、カスタムの DNS マッピングを使って TXT レコードのクエリを行う 構成 にしていると、サービス拒否 (DoS) 攻撃や、場合によっては任意のコードの実行が可能になる脆弱性を解決しました。Mac OS X 10.2.4 には、SMRSH の問題が修正された Sendmail 8.12.6 が収録されており、...
説明:特定の環境下で、CUPS 1.3.9 以前の Web インターフェイスが DNS リバインド攻撃を受ける可能性があります。デフォルトの 構成 では、悪意を持って作成された Web サイトによってプリンタが起動/停止されたり、プリンタやジョブの情報にアクセスされる可能性があります。このアップデートでは、Host ヘッダの検証を強化することで問題が解消されています。功績:Apple...
説明:認証書のホスト名の処理に問題があり、3 つ以上の 構成 要素から成るホスト名の場合は残りの文字が正しく比較されず、3 つの 構成 要素から成る名前の場合は最後の 1 文字のみが検証されません。たとえば、ネットワーク上で特権的な地位を悪用した攻撃者が、www.example.con の証明書を入手して www.example.com になりすます可能性があります。この問題は、証明書のホスト名の処理を改善することにより解決されています。この問題の報告は、Peter Speck 氏の功績によるものです。...
影響:特定の 構成 において、リモートの攻撃者が任意のプリントジョブを送信できる場合がある。
説明:デフォルトの Apache 構成 で mod_hfs_apple がインクルードされていませんでした。Apache が手動で有効にされ、 構成 が変更されていない場合、アクセスできないはずの一部のファイルに、悪意を持って作成された URL を介してアクセスされる可能性がありました。この問題は、mod_hfs_apple を有効にすることで解決されました。...
影響:リモートの攻撃者が、BIND を DNS ネームサーバとして実行するよう 構成 されたシステムで、サービス拒否攻撃を実行できる可能性がある。
apache_mod_ php
apache_mod_ php
apache_mod_ php
apache_mod_ php
apache_mod_ php
重量:14.0kg(標準 構成 )、17.4kg(DIMMメモリ12枚、1TB SATA Apple Drive Module 3基、電源2台を搭載した8コアシステム)
Mac OS X Server v10.6 からアップグレードまたは移行している間のカスタム php .ini 構成 の転送が正常に行われます。
apache_mod_ php
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする