OS X では、CNNIC のルート証明書、または許可リスト内の任意の証明書のいずれでも、以下の手順で「信頼できない」として失効させることができます。 今後「信頼しない」ことにする証明書を探します。たとえば、Safari で鍵のアイコンをクリックして、証明書のアイコンをデスクトップ上の任意の場所にドラッグします。 その証明書をダブルクリックして、キーチェーンアクセスで開きます。リーフ証明書については、それぞれ証明書をダブルクリックして開く必要があります。ルート証明書の場合は、キーチェーンアクセスへの読み込み時にプロンプトが表示されます。 信頼設定を「信頼しない」に 変更 します。 お使いの iOS デバイスにインストールされているトラストストアのバージョンは、「設定」>「一般」>「情報」をタップして確認できます。リストの下までスクロールすると、トラストストアのバージョンが表示されます。 信頼されている証明書の全一覧については、OS X トラストストアおよび iOS トラストストアを参照してください。...
1 
 影響:FileVault に変換しても既存のデータがすべて 消去 されない。 
 説明:FileVault を有効にした後、ボリュームの最初の約 250 MB がディスク上の未使用領域に暗号化されない状態で残ります。FileVault を有効にする前にボリュームに存在していたデータのみが、暗号化されない状態で残ります。この問題は、FileVault を有効にして、この問題の影響を受ける暗号化されたボリュームを最初に使うときに、該当の領域を 消去 することで解消されています。この問題は、OS X Lion より前のシステムでは発生しません。 
 CVE- ID 
 CVE-2011-3212:ATC-NY の Judson Powers 氏 
 
 
 
 ファイルシステム 
 対象となるバージョン:Mac OS X v10.6.8、Mac OS X Server v10.6.8、OS X Lion v10.7 および v10.7.1、OS X...
AirMac 対象となるバージョン:Mac OS X v10.6 ~ v10.6.6、Mac OS X Server v10.6 ~ v10.6.6 影響:Wi-Fi に接続すると、同じネットワーク上の攻撃者によるシステムの リセット が可能になる可能性がある。 説明:Wi-Fi フレームの処理で、 ゼロ 除算が発生する可能性があります。このため、Wi-Fi に接続すると、同じネットワーク上の攻撃者によって、システムが リセット される可能性があります。この問題は、Mac OS X v10.6 より前のシステムでは発生しません。 CVE- ID CVE-2011-0172 Apache 対象となるバージョン:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 ~ v10.6.6、Mac OS X Server v10.6 ~ v10.6.6 影響:Apache 2.2.15 に複数の脆弱性がある。 説明:Apache は、複数の脆弱性に対処するためにバージョン 2.2.17 にアップデートされています。これらの脆弱性に起因するもっとも深刻...
自動保存で、最後の手動保存操作の前に 変更 されたプラグイン設定が呼び出されるようになりました。
説明:MySQL は複数の脆弱性に対処するためにバージョン 5. 0 .92 にアップデートされています。これらの脆弱性に起因するもっとも深刻な問題として、任意のコードが実行される可能性があります。MySQL は Mac OS X Server システムにのみ搭載されています。...
This document describes the security content of Security Update 2009-003 / Mac OS X v10.5.8, which can be downloaded and installed via Software Update preferences, or from Apple Downloads....
この記事では、iOS の証明書信頼ポリシーの一覧を掲載しています。証明書の一覧が 変更 された時点で、適宜修正加筆されます。お使いの iOS デバイスにインストールされているトラストストアのバージョンは、「設定」>「一般」>「情報」をタップして確認できます。リストの下までスクロールすると、トラストストアのバージョンが表示されます。この記事では、iOS 7.1.2 以降の最新の iOS トラストストア (バージョン 2014060300) の証明書を掲載しています。...
説明:MySQL をバージョン 5. 0 .67 にアップデートすることで、複数の脆弱性に対応しています。これらの脆弱性に起因する最も重大な問題として、任意のコードが実行される可能性があります。なお、この問題は Mac OS X Server システムでのみ発生します。詳しくは、MySQL Web サイトを参照してください。...
Safari 5. 0 および Safari 4.1 のセキュリティコンテンツについて説明します。
説明:レイアウト 変更 時の WebKit による選択のレンダリングにおいて、解放後使用 (use-after-free) の問題が存在しています。悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。この問題は、選択の処理を改善することで解消されています。この問題の報告は、TippingPoint の Zero Day Initiative に協力する team509 の wushi 氏の功績によるものです。...
Safari 4. 0 のセキュリティコンテンツについて説明します。
Mac OS X Server v10.4 以降が稼働しているサーバのパフォーマンスの評価を開始するスクリプトの使用方法について説明します。主な目的は、CPU、ディスクストレージ、およびネットワークの主要リソースの使用率を確認することです。...
OS X Server v4. 0 のセキュリティコンテンツについて説明します。
影響:iMessage の会話から 削除 されたユーザが、その後もステートを 変更 できる可能性がある。
影響:iMessage の会話から 削除 されたユーザが、その後もステートを 変更 できる可能性がある。
影響:iMessage の会話から 削除 されたユーザが、その後もステートを 変更 できる可能性がある。
説明:ISC BIND 9 ~ 9.5. 0 a5 は、リゾルバの質問に答えたり、スレーブネームサーバに NOTIFY メッセージを送信したりする際の DNS クエリ ID の作成で脆弱な乱数ジェネレータを使用します。これにより、リモートの攻撃者は次のクエリ ID を容易に推測し、DNS キャッシュポイズニングを簡単に実行できます。このアップデートでは、乱数ジェネレータを改善することで問題が解消されています。...
watchOS 7. 0 のセキュリティコンテンツについて説明します。
iOS 14. 0 および iPadOS 14. 0 のセキュリティコンテンツについて説明します。
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする