NewLine; 
 Version : 3 (0x2)
Serial Number: 1 (0x1)
Signature Algorithm: sha1WithRSAEncryption
Issuer: C=JP, O=JPKI, OU=Prefectural Association For JPKI, OU=BridgeCA
Trust: Always
Validity
	Not Before: Dec 27 05:08:15 2003 GMT
	Not After : Dec 26 14:59:59 2013 GMT
Subject: C=JP, O=JPKI, OU=Prefectural Association For JPKI, OU=BridgeCA&NewLine...
TLS の耐量子暗号化と、この暗号化に対応できるよう組織のWebサーバの準備が整っているかどうか確認する方法について説明します。
NewLine; 
 Apache 
 対象となる バージョン :Mac OS X v10.6.8、Mac OS X Server v10.6.8、OS X Lion v10.7 および v10.7.1、OS X Lion Server v10.7 および v10.7.1 
 影響:Apache に複数の脆弱性がある。 
 説明:Apache は、複数の脆弱性に対処するために バージョン 2.2.20 にアップデートされています。これらの脆弱性に起因するもっとも深刻な問題として、サービス拒否が生じることがあります。CVE-2011-0419 は OS X Lion システムには影響しません。詳しくは、Apache の Web サイト (http://httpd.apache.org/) を参照してください。 
 CVE-ID 
 CVE-2011-0419 
 CVE-2011-3192 
 
 
 &NewLine...
QLogic SANbox 9000 シリーズのスイッチ (ファームウェア バージョン 6.6.x 以降) および Qlogic SANbox 5000 シリーズのスイッチ (ファームウェア バージョン 6.8 以降) は、以前の Qlogic スイッチとは異なり、デフォルトではオーファンゾーンは利用できません。そのため、デフォルトでは、スイッチに単一または複数のゾーンが設定されるまでは、どのデバイスからもスイッチに接続されたほかのデバイスを認識できなくなっています。...
を参照してください。 CVE-ID CVE-2010-1323 CVE-2010-1324 CVE-2010-4020 CVE-2010-4021 カーネル 対象となる バージョン :Mac OS X v10.6 ~ v10.6.6、Mac OS X Server v10.6 ~ v10.6.6 影響:ローカルユーザがシステム権限を取得し、任意のコードを実行する可能性がある。 説明:i386_ set _ldt システム呼び出しによる call gate の処理に、権限チェックに関する問題があります。このため、ローカルユーザがシステム権限を取得し、任意のコードを実行できるようになる可能性があります。この問題は、i386_ set _ldt() を介した call gate の入力を禁止することによって解消されています。 CVE-ID CVE-2011-0182:Jeff Mears 氏 Libinfo 対象となる バージョン :Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 ~ v10.6.6、Mac OS X Server v10.6...
Mac OS X Server v10.6.8、OS X Lion v10.7 から v10.7.2、OS X Lion Server v10.7 から v10.7.2 
 影響:攻撃者が SSL によって保護されたデータを復号化する可能性がある。 
 説明:暗号化スイートが CBC モードでブロック暗号を使用する際に、SSL 3.0 および TLS 1.0 の機密性に対する既知の攻撃があります。Apache は、これらの攻撃を防ぐ「空のフラグメント」の対応策を無効にしていました。この問題は、構成パラメータを設定してこの対応策を制御し、デフォルトで有効にすることで解決されています。 
 CVE-ID 
 CVE-2011-3389 
 
 
 
 ATS 
 対象となる バージョン :Mac OS X v10.6.8、Mac OS X Server v10.6.8、OS X Lion v10.7 から v10.7.2、OS X Lion Server...
Set MIDI Display as」(MIDI表示の形式を設定)の設定の変更を反映して、MIDIオートメーション行がただちに更新されるようになりました。
表示されるフォルダの中の「TrustStore.html」を開きます。「Root Stores」(ルートストア)の バージョン は、ページの右上隅に表示されます。
OS X では、CNNIC のルート証明書、または許可リスト内の任意の証明書のいずれでも、以下の手順で「信頼できない」として失効させることができます。 今後「信頼しない」ことにする証明書を探します。たとえば、Safari で鍵のアイコンをクリックして、証明書のアイコンをデスクトップ上の任意の場所にドラッグします。 その証明書をダブルクリックして、キーチェーンアクセスで開きます。リーフ証明書については、それぞれ証明書をダブルクリックして開く必要があります。ルート証明書の場合は、キーチェーンアクセスへの読み込み時にプロンプトが表示されます。 信頼設定を「信頼しない」に変更します。 お使いの iOS デバイスにインストールされているトラストストアの バージョン は、「設定」>「一般」>「情報」をタップして確認できます。リストの下までスクロールすると、トラストストアの バージョン が表示されます。 信頼されている証明書の全一覧については、OS X トラストストアおよび iOS トラストストアを参照してください。...
SSID(Service Set Identifier)は、ほかのデバイスから識別できるように、ネットワークが公表している名前です。近くにあるデバイス上で、利用可能なWi-Fiネットワークのリストに表示される名前です。
Apple Filing Protocol(AFP)クライアントは非推奨となり、今後の バージョン のmacOSでは削除される予定です。
Apple製のデバイスが、 TLS 1.3 版 EAP- TLS を使用した組織の802.1Xネットワークへの接続に対応するようになりました。
Apple 製のデバイスが、 TLS 1.3 版 EAP- TLS (EAP- TLS 1.3) を使用した 802.1X ネットワークへの接続に対応しました。
Apple 製のデバイスが、 TLS 1.3 版 EAP- TLS (EAP- TLS 1.3) を使用した 802.1X ネットワークへの接続に対応しました。
最新 バージョン の iOS
この記事では、iOS の証明書信頼ポリシーの一覧を掲載しています。証明書の一覧が変更された時点で、適宜修正加筆されます。お使いの iOS デバイスにインストールされているトラストストアの バージョン は、「設定」>「一般」>「情報」をタップして確認できます。リストの下までスクロールすると、トラストストアの バージョン が表示されます。この記事では、iOS 7.1.2 以降の最新の iOS トラストストア ( バージョン 2014060300) の証明書を掲載しています。...
対象となる バージョン :OS X Lion v10.7.3、OS X Lion Server v10.7.3
対象となる バージョン :Mac OS X v10.4.11、Mac OS X Server v10.4.11
対象となる バージョン :Mac OS X v10.5 ~ v10.5.5、Mac OS X Server v10.5 ~ v10.5.5
対象となる バージョン :Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6.2、Mac OS X Server v10.6.2
説明:圧縮を有効化する際に、 TLS 1.0 の機密性に対する既知の攻撃があります。この問題は、OpenSSL の圧縮を無効にすることで解決されました。
影響:ネットワーク上で特権的な地位を悪用した攻撃者が、SSL/ TLS で保護された接続を傍受できる可能性がある。
説明:暗号化スイートが CBC モードでブロック暗号を使用する際の SSL 3.0 の脆弱性を利用した既知の攻撃が認められています。サーバがより安全な TLS バージョン をサポートしている場合でも、 TLS 1.0 以上の接続試行をブロックすることによって、攻撃者が SSL 3.0 の使用を強制できる可能性があります。この問題は、 TLS 接続試行の失敗時に CBC 暗号スイートを無効にすることによって解消されました。...
対象となる バージョン :Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6.4、Mac OS X Server v10.6.4
影響:ネットワーク上で特権的な地位を悪用した攻撃者が、SSL/ TLS で保護された接続を傍受できる可能性がある。
説明:5.5.24 および 5.4.40 より前の バージョン の PHP に、複数の脆弱性がありました。PHP を バージョン 5.5.24 および 5.4.40 にアップデートすることで解決されました。
説明:SSL は、SSLv3 と TLS 1.0 バージョン のみが使用されていましたが、これらの バージョン は、ブロック暗号を使う際にプロトコルの脆弱性に影響を受けます。中間者攻撃を行う攻撃者が、無効なデータを挿入して接続を閉じ、以前のデータに関する情報を開示させる可能性があります。同じ接続が繰り返し試行された場合、最終的に、攻撃者によってパスワードなどの送信データが復号化される可能性があります。この問題は、 TLS 1.2. を有効にすることで解決されました。...
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする