China Internet Network Information Center EV Certificates Root 発行の証明書のうち信頼されているもの 証明書名 発行元 種別 鍵長 署名アルゴリズム シリアル番号 有効期限 aa01 CNNIC EV SSL RSA 1024 bits SHA-1 1A 2F DD D9 35 3B 65 EE 1B B4 66 19 4D F3 10 DC 08:19:46 Nov 28, 2016 auth.cnidrz.cn CNNIC EV SSL RSA 2048 bits SHA-1 1A 2F DD D9 35 3B 65 EE 1B B4 66 19 4D F3 10 C0 05:11:08 Apr 11, 2015 evdemo.cnnic.cn CNNIC EV SSL RSA 2048 bits SHA-1 1A 2F DD D9 35 3B 65 EE 1B B4 66 19 4D F3 10 CB 06:34:03 Sep 18, 2016 mobile.rittal.cn...
SwiftNIO SSL 2.4.1 のセキュリティコンテンツについて説明します。
SSL (Secure Sockets Layer) を有効にすると、Open Directory Master、Replica、および LDAP ディレクトリドメインにアクセスするコンピュータ間で暗号化通信が可能になります。 SSL はデジタル証明書を使って、サーバ用の証明済み ID を提供します。自己署名証明書または認証局から取得した証明書を使うことができます。...
Xsan を使ってメールクラスタで SSL を有効にする方法について説明します。
楽天ひかりの@gol.comメールの、メール設定、アカウント追加で、最後の最後で SSL で接続できません というコメントが出てしまいます。 SSL で接続したいのですが、どうしたら良いでしょう?
Subject Public Key Info:
	Public Key Algorithm: rsaEncryption
	RSA Public Key: (2048 bit)
X509v3 extensions:
	Netscape Cert Type: 
		 SSL CA, S/MIME CA, Object Signing CA
	X509v3 Authority Key Identifier: 
		keyid:55:E4:81:D1:11:80:BE:D8:89:B9:08:A3:31:F9:A1:24:09:16:B9:70
	X509v3 Subject Key Identifier: 
		55:E4:81:D1:11:80:BE:D8:89:B9:08:A3:31:F9:A1:24:09:16:B9:70
&Tab...
ルートストアには、iOS、iPadOS、macOS、tvOS、visionOS、watchOSにプレインストールされているルートCA証明書が保存されています。
VPN:カスタムの SSL 接続タイプに適用するプロバイダの指定要件の構成
HTTPS通信監視( SSL インスペクション)を行う接続では、Appleサービスは利用できません。HTTPSトラフィックがWebプロキシを経由する場合は、この記事で紹介しているホストに対してHTTPS通信監視を無効にしてください。...
Secure Sockets Layer( SSL またはHTTPS)
NewLine; 
 アドレスブック 
 対象となるバージョン:OS X Lion v10.7 から v10.7.2、OS X Lion Server v10.7 から v10.7.2 
 影響:特権のあるネットワークポジションを使用する攻撃者が CardDAV データを傍受する可能性がある。 
 
 説明:アドレスブックは、CardDAV へのアクセスの際に SSL (Secure Sockets Layer) をサポートしています。ダウングレードの問題により、アドレスブックで暗号化接続に失敗すると、非暗号化接続が試行されます。特権のあるネットワークポジションを使用する攻撃者が、この動作を悪用して CardDAV データを傍受する可能性があります。この問題は、ユーザの承認なしに非暗号化接続にダウングレードしないようにすることで解決されています。 
 CVE-ID 
 CVE-2011-3444:Oracle Corporation の Bernard...
説明:Mail は、MobileMe と通信してユーザのメールエイリアスを判定する際に、HTTP を使ってリクエストを出します。その結果、特権のあるネットワークポジションを使用する攻撃者が MobileMe ユーザのメールエイリアスを読むことができる可能性があります。この問題は、ユーザのメールエイリアスへのアクセスに SSL を使うことで解決されています。...
bit): X509v3 extensions: X509v3 Basic Constraints: critical CA:TRUE, pathlen:12 X509v3 CRL Distribution Points: URI:http://crl.chambersign.org/chambersroot.crl X509v3 Subject Key Identifier: E3:94:F5:B1:4D:E9:DB:A1:29:5B:57:8B:4D:76:06:76:E1:D1:A2:8A X509v3 Key Usage: critical Certificate Sign, CRL Sign Netscape Cert Type: SSL CA, S/MIME CA, Object Signing CA X509v3 Subject Alternative Name: email:chambersroot@chambersign.org X509v3 Issuer Alternative Name: email:chambersroot@chambersign.org X509v...
影響:攻撃者が SSL によって保護されたデータを復号化する可能性がある。
し、fetchmail のコマンドラインツール使用時にサービス拒否 (DoS) につながる可能性がある問題を解決しました。fetchmail はバージョン 6.1.2+IMAP-GSS+ SSL +INET6 にアップデートされています。...
説明: SSL サーバが使用する証明書が信頼できるものであることを CFNetwork が適切に検証していませんでした。その結果、ユーザがシステムルート証明書を信頼できないものとして指定した場合であっても、Safari はそのルートが署名した証明書を引き続き受け入れます。この問題は、証明書の検証を改善することで解決されました。この問題は Mac OS X システムでは発生しません。...
影響: SSL が設定されている iChat での AIM 対応の会話がプレーンテキストにダウングレードされる。
影響:特権のあるネットワークポジションを悪用する攻撃者がデータをキャプチャしたり、 SSL で保護されたセッションで行われたオペレーションを変更することがある。
影響: SSL によって保護されたデータを攻撃者が復号化できる可能性がある。
影響:ネットワーク上で特権的な地位を悪用した攻撃者が、 SSL /TLS で保護された接続を傍受できる可能性がある。
影響:攻撃者が SSL によって保護されたデータを復号化できる可能性がある。
説明:Comodo 関連登録機関によって複数の不正な SSL 証明書が発行されたことにより、中間者攻撃を行う攻撃者が接続をリダイレクトして、ユーザの資格情報やその他の機微情報を取得できる可能性があります。この問題は、不正な証明書をブラックリストに追加することによって解決されています。...
説明:CFNetwork で匿名の TLS/ SSL 接続が許可されることにより、中間者攻撃を行う攻撃者が接続をリダイレクトして、ユーザの資格情報やその他の機微情報を取得できる可能性があります。この問題は、メールアプリケーションには影響ありません。この問題は、匿名の TLS/ SSL 接続を無効にすることで解決されています。この問題は、Mac OS X v10.6.3 以前のシステムでは発生しません。この問題の報告は、vtty.com の Aaron Sigel 氏、Citrix の Jean-Luc Giraud 氏、Sirius IT の Tomas Bjurman 氏、および Google, Inc. の Wan-Teh Chang 氏の功績によるものです。...
説明:Comodo 関連登録機関によって複数の不正な SSL 証明書が発行されたことにより、中間者攻撃を行う攻撃者が接続をリダイレクトして、ユーザの資格情報やその他の機微情報を取得できる可能性があります。この問題は、不正な証明書をブラックリストに追加することによって解決されています。...
説明:Comodo 関連登録機関によって複数の不正な SSL 証明書が発行されたことにより、中間者攻撃を行う攻撃者が接続をリダイレクトして、ユーザの資格情報やその他の機微情報を取得できる可能性があります。この問題は、不正な証明書をブラックリストに追加することで解決されています。...
説明:Apache Subversion に複数の脆弱性がありました。最も深刻な問題では、特権的な地位を利用した攻撃者が、攻撃者によって作成された証明書を使って SSL サーバに見せかける可能性がありました。この問題は、Apache Subversion をバージョン 1.7.19 にアップデートすることによって解消されました。...
影響:ネットワーク上で特権的な地位を悪用した攻撃者が、 SSL /TLS で保護された接続を傍受できる可能性がある。
影響:ネットワーク上で特権的な地位を悪用した攻撃者が、 SSL で保護されたセッションのデータを取得したり、操作を変更したりする可能性がある。
影響:ネットワーク上で特権的な地位を悪用した攻撃者が、 SSL /TLS で保護された接続を傍受できる可能性がある。
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする