OS X Server v.2.2.3 アップデートをダウンロードしようとすると、「 エラー 1004 後でやり直してください」が表示される場合は、下記の手順を実行してください。
NewLine; 
 Version : 3 (0x2)
Serial Number : 1 (0x1)
Signature Algorithm: sha1WithRSAEncryption
Issuer: C=JP, O=JPKI, OU=Prefectural Association For JPKI, OU=BridgeCA
Trust: Always
Validity
	Not Before: Dec 27 05:08:15 2003 GMT
	Not After : Dec 26 14:59:59 2013 GMT
Subject: C=JP, O=JPKI, OU=Prefectural Association For JPKI, OU=BridgeCA&NewLine...
カーネル 
 対象となる バージョン :OS X Lion v10.7 および v10.7.1、OS X Lion Server v10.7 および v10.7.1 
 影響:物理的にアクセスできる人物が、ユーザのパスワードにアクセスできる可能性がある。 
 説明:カーネルの DMA 保護のロジック エラー により、画面ロックではなく、ログインウインドウ、起動、および終了で Firewire DMA が許可されていました。このアップデートでは、ユーザがログインしていないすべての状態で Firewire DMA を防ぐことによって、この問題が解消されています。 
 CVE-ID 
 CVE-2011-3215:Passware, Inc. 
 
 
 
 カーネル 
 対象となる バージョン :OS X Lion v10.7 および v10.7.1、OS X Lion Server v10.7 および v10.7.1 
 影響:権限...
Mac用Apple Configuratorの最新 バージョン を入手するには、
Version : 3 (0x2) Serial Number : 06:e8:46:27:2f:1f:0a:8f:d1:84:5c:e3:69:f6:d5 Signature Algorithm: sha1WithRSAEncryption Issuer: C=ES, O=IZENPE S.A., CN=Izenpe.com Trust: Always Validity Not Before: Dec 13 13:08:27 2007 GMT Not After : Dec 13 08:27:25 2037 GMT Subject: C=ES, O=IZENPE S.A., CN=Izenpe.com Subject Public Key Info: Public Key Algorithm: rsaEncryption RSA Public Key: (4096 bit) Modulus (4096 bit): X509v3 extensions: X509v3 Subject Alternative Name: email:info@izenpe.com, DirName:/O...
対象となる バージョン :Mac OS X v10.5.8、Mac OS X Server v10.5.8
し、fetchmail のコマンドラインツール使用時にサービス拒否 (DoS) につながる可能性がある問題を解決しました。fetchmail は バージョン 6.1.2+IMAP-GSS+ SSL +INET6 にアップデートされています。...
Description: An out-of-bounds memory access exists in bzip2. Opening a maliciously crafted compressed file may lead to an unexpected application termination. This update addresses the issue by updating bzip2 to version 1.0.5. Further information is available via the bzip2 web site at...
対象となる バージョン :Mac OS X v10.4.11、Mac OS X Server v10.4.11
説明:ユーザ認証の処理に脆弱性がありました。この問題は、 エラー チェックを強化することで解決されました。
説明: python 2.7.2 に複数の脆弱性が存在します。これらの脆弱性に起因するもっとも重大な問題として、 SSL 接続のコンテンツが復号化される可能性があります。このアップデートでは、 python を バージョン 2.7.5 にアップデートすることで問題が解決しています。詳しくは、 Python の Web サイト (...
説明:1.6.20 より前の バージョン の libpng に、複数の脆弱性が存在します。この問題は、libpng を バージョン 1.6.20 にアップデートすることで解決されました。
説明:2.4.25 より前の バージョン の Apache に複数の脆弱性がありました。Apache を バージョン 2.4.25 にアップデートすることで、これらの脆弱性に対処しました。
対象となる バージョン :Mac OS X v10.6.8、Mac OS X Server v10.6.8、OS X Lion v10.7 から v10.7.4、OS X Lion Server v10.7 から v10.7.4
対象となる バージョン :Mac OS X v10.4.11、Mac OS X Server v10.4.11
説明:SSLv3 および TLS 1.0 バージョン の SSL のみがサポートされていました。これらの バージョン には、ブロック暗号の使用時にプロトコルの脆弱性を悪用されるおそれがあります。中間者攻撃を行う攻撃者が無効なデータを挿入し、それが原因で接続が終了し、なおかつ以前のデータに関する一部の情報が漏洩する可能性があります。同じ接続が繰り返し試行された場合、最終的に、送信されているデータ (パスワードなど) を攻撃者が復号化できてしまうおそれがあります。TLS 1.2 のサポートを追加することで、この脆弱性に対処しました。...
説明:特権のあるネットワークポジションの攻撃者が、ネットワーク通信になりすまして、悪意のある App をダウンロードするようユーザを誘導する可能性があります。この問題は、 SSL を使って URL のリダイレクト中にユーザに確認を求めることで軽減されました。...
対象となる バージョン :Mac OS X v10.3.9、Mac OS X Server v10.3.9、Mac OS X v10.4 ~ Mac OS X v10.4.10、Mac OS X Server v10.4 ~ Mac OS X Server v10.4.10...
説明:Identity Services における エラー 処理に脆弱性がありました。ユーザの Apple ID 証明書の認証が失敗した場合、ユーザの Apple ID が空白の文字列だと見なされていました。別々のユーザに帰属する複数のシステムがこの状態になると、この ID 認証に依存するアプリケーションは信頼の範囲を大幅に拡大してしまいます。この問題は、空白の文字列の代わりに「NULL」が返されるようにすることで解決されました。...
説明:暗号化スイートが CBC モードでブロック暗号を使用する際の SSL 3.0 の脆弱性を利用した既知の攻撃が認められています。サーバがより安全な TLS バージョン をサポートしている場合でも、TLS 1.0 以上の接続試行をブロックすることによって、攻撃者が SSL 3.0 の使用を強制できる可能性があります。この問題は、TLS 接続試行の失敗時に CBC 暗号スイートを無効にすることによって解消されました。...
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする