2048 bits SHA-1 1A 2F DD D9 35 3B 65 EE 1B B4 66 19 4D F3 10 CE 07: 31 :02 Aug 27, 2015 www.cashlai.com CNNIC EV SSL RSA 2048 bits SHA-1 1A 2F DD D9 35 3B 65 EE 1B B4 66 19 4D F3 10 CC 07:06:29 Aug 22, 2015 www.cmnechina.com CNNIC EV SSL RSA 2048 bits SHA-1 1A 2F DD D9 35 3B 65 EE 1B B4 66 19 4D F3 10 D5 03:20:57 Oct 20, 2015 www.cnidrz.cn CNNIC EV SSL RSA 2048 bits SHA-1 1A 2F DD D9 35 3B 65 EE 1B B4 66 19 4D F3 10 C1 05:11:53 Apr 11, 2015 www.cswsz.com CNNIC EV SSL RSA 2048...
Subject Public Key Info:
	Public Key Algorithm: rsaEncryption
	RSA Public Key: (2048 bit)
X509v3 extensions:
	Netscape Cert Type: 
		 SSL CA, S/MIME CA, Object Signing CA
	X509v3 Authority Key Identifier: 
		keyid:55:E4:81:D1:11:80:BE:D8:89:B9:08:A3: 31 :F9:A1:24:09:16:B9:70
	X509v3 Subject Key Identifier: 
		55:E4:81:D1:11:80:BE:D8:89:B9:08:A3: 31 :F9:A1:24:09:16:B9:70
&Tab...
23:59:59 Dec 31 , 2028
Certification Authority (2048) Subject Public Key Info: Public Key Algorithm: rsaEncryption RSA Public Key: (2048 bit) Modulus (2048 bit): X509v3 extensions: X509v3 Key Usage: critical Certificate Sign, CRL Sign X509v3 Basic Constraints: critical CA:TRUE X509v3 Subject Key Identifier: 55:E4:81:D1:11:80:BE:D8:89:B9:08:A3: 31 :F9:A1:24:09:16:B9:70...
SSL を使うと エラーメッセージ が表示される場合は、 TLS を使ってみてください。
23:59:59 Dec 31 , 2028
c766a9bef2d4071c863a 31 aa4920e813b2d198608cb7b7cfe21143b836df09ea
影響:ネットワーク上で特権的な地位を悪用した攻撃者が、 SSL / TLS で保護された接続を傍受できる可能性がある。
影響:特権のあるネットワークポジションの攻撃者が SSL / TLS で保護されている接続を傍受する可能性がある。
説明: SSL は、SSLv3 と TLS 1.0 バージョンのみが使用されていましたが、これらのバージョンは、ブロック暗号を使う際にプロトコルの脆弱性に影響を受けます。中間者攻撃を行う攻撃者が、無効なデータを挿入して接続を閉じ、以前のデータに関する情報を開示させる可能性があります。同じ接続が繰り返し試行された場合、最終的に、攻撃者によってパスワードなどの送信データが復号化される可能性があります。この問題は、 TLS 1.2. を有効にすることで解決されました。...
23:59:59 Dec 31 , 2028
23:59:59 Dec 31 , 2028
説明:暗号化スイートが CBC モードでブロック暗号を使用する際の SSL 3.0 の脆弱性を利用した既知の攻撃が認められています。サーバがより安全な TLS バージョンをサポートしている場合でも、 TLS 1.0 以上の接続試行をブロックすることによって、攻撃者が SSL 3.0 の使用を強制できる可能性があります。この問題は、 TLS 接続試行の失敗時に CBC 暗号スイートを無効にすることによって解消されました。...
説明:暗号化スイートが CBC モードでブロック暗号を使用する際に、 SSL 3.0 および TLS 1.0 の機密性に対する既知の攻撃があります。Ruby OpenSSL モジュールは、これらの攻撃を防ぐ「空のフラグメント」の対応策を無効にしていました。この問題は「空のフラグメント」を有効にすることで解決されました。この問題は OS X Mountain Lion システムでは発生しません。...
説明:SSLv3 および TLS 1.0 バージョンの SSL のみがサポートされていました。これらのバージョンには、ブロック暗号の使用時にプロトコルの脆弱性を悪用されるおそれがあります。中間者攻撃を行う攻撃者が無効なデータを挿入し、それが原因で接続が終了し、なおかつ以前のデータに関する一部の情報が漏洩する可能性があります。同じ接続が繰り返し試行された場合、最終的に、送信されているデータ (パスワードなど) を攻撃者が復号化できてしまうおそれがあります。 TLS 1.2 のサポートを追加することで、この脆弱性に対処しました。...
CAN-2003-0053 を修正し、QTSS のログイン資格情報の問題を解決しました。QuickTime Streaming Administration Server は、ユーザの認証とユーザとのインターフェイスに parse_xml.cgi を使用しています。この CGI は エラーメッセージ の処理に脆弱性があり、クロスサイトスクリプティング攻撃でログイン資格情報が取得されるおそれがあります。この脆弱性の発見は、@stake, Inc. の Ollie Whitehouse 氏の功績によるものです。...
23:59:59 Dec 31 , 2028
影響:ネットワーク上で特権的な地位を持つ攻撃者が、 SSL / TLS で保護された接続を傍受できる可能性がある。
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする