Thunderbird for Mac、ソフトウェア教育、ソフトウェアダウンロード、ソフトウェアコミュニティ、Windowsソフトウェア、Macソフトウェア

OpenSSL 1.1.1d

Mozilla Thunderbird for Mac は、インテリジェントスパムフィルタ、内蔵 RSS リーダー、クイック検索などの機能により、電子メールの安全性、迅速性、および容易性を向上させます。 Thunderbird はウイルスを防ぎ、迷惑メールを止めるために設計されています。 Thunderbird には、タブ付きの電子メール、新しい検索ツールとインデックス作成、スマートフォルダ、Firefox の Personas のサポート、簡略化されたセットアップウィザード、フィッシングやスパムフィルタを含む堅牢な迷惑メール対策が含まれています。 Thunderbird for Mac 迷惑メールツールが迷惑メールとフィーチャーよりも先に進むように更新されています。フィッシング保護機能.

Thunderbird の新機能:

始める前に
ヘルプメニューから、Thunderbird を希望通りに設定するための移行アシスタントが見つかります。この機能の前に、IMAP、SMTP、および SSL / TLS の設定を知っておく必要がありました。ワンクリックアドレス帳は、アドレス帳に人を簡単に追加する方法です。添付ファイルリマインダは添付ファイルの単語を探し、Activity Manager は Thunderbird とあなたの電子メールプロバイダとの間のすべてのやりとりを 1 つの場所に記録します.

Tabs と Search
Firefox のタブブラウジングが好きなら、タブ付きのメールが大好きです。 Thunderbird の検索インターフェイスには、探している正確な電子メールを特定するためのフィルタリングとタイムラインツールが含まれています。将来的にメールを必要と思っているのに、削除せずに受信トレイから取り出したい場合は、アーカイブしてください!

あなたのメールエクスペリエンスをカスタマイズする
ペルソナで軽量の スキン を使用して、Thunderbird for Mac のルックアンドフィールをインスタント。 Thunderbird でアドオンを直接検索してインストールします。アドオン Web サイトにアクセスする必要はなく、アドオンマネージャを起動するだけです。スマートフォルダは、受信トレイ、送信済みメール、アーカイブフォルダなどの特別なフォルダを組み合わせて複数のメールアカウントを管理するのに役立ちます.

メールの保護と保護
Thunderbird の人気のある迷惑メールツールが更新され、メールクライアントは、ユーザーのプライバシーとリモートイメージ保護をサポートしています。 Thunderbird は電子メールの詐欺からあなたを守り、メッセージが潜在的なフィッシングの試みであることを示すことで、個人や機密情報を引き渡すように仕向けます.

Also Available:Thunderbird for Windows

をダウンロード

ファイルのバージョン OpenSSL 1.1.1d
ファイル名 openssl-1.1.1d.tar.gz
ファイルサイズ
オペレーティングシステム Mac OS X 10.9 or later
ソフトウェアタイプ Open Source
著者 Mozilla Organization
更新日 http://www.mozillamessaging.com/en-US/thunderbird/
更新時間 2019-09-10
ログを更新する

What's new in this version:

- Fixed a fork protection issue. OpenSSL 1.1.1 introduced a rewritten random number generator (RNG). This was intended to include protection in theevent of a fork() system call in order to ensure that the parent and child processes did not share the same RNG state. However this protection was not being used in the default case.
- A partial mitigation for this issue is that the output from a high precision timer is mixed into the RNG state so the likelihood of a parent and child process sharing state is significantly reduced.
- If an application already calls OPENSSL_init_crypto() explicitly using OPENSSL_INIT_ATFORK then this problem does not occur at all
- For built-in EC curves, ensure an EC_GROUP built from the curve name is used even when parsing explicit parameters, when loading a serialized key or calling `EC_GROUP_new_from_ecpkparameters()`/ `EC_GROUP_new_from_ecparameters()`. This prevents bypass of security hardening and performance gains, especially for curves with specialized EC_METHODs. By default, if a key encoded with explicit parameters is loaded and later serialized, the output is still encoded with explicit parameters, even if internally a "named" EC_GROUP is used for computation.
- Compute ECC cofactors if not provided during EC_GROUP construction. Before this change, EC_GROUP_set_generator would accept order and/or cofactor as NULL. After this change, only the cofactor parameter can be NULL. It also does some minimal sanity checks on the passed order.
- Fixed a padding oracle in PKCS7_dataDecode and CMS_decrypt_set1_pkey. An attack is simple, if the first CMS_recipientInfo is valid but the second CMS_recipientInfo is chosen ciphertext. If the second recipientInfo decodes to PKCS #1 v1.5 form plaintext, the correct encryption key will be replaced by garbage, and the message cannot be decoded, but if the RSA decryption fails, the correct encryption key is used and the recipient will not notice the attack. As a work around for this potential attack the length of the decrypted key must be equal to the cipher default key length, in case the certifiate is not given and all recipientInfo are tried out. The old behaviour can be re-enabled in the CMS code by setting the CMS_DEBUG_DECRYPT flag.
- Early start up entropy quality from the DEVRANDOM seed source has been improved for older Linux systems. The RAND subsystem will wait for /dev/random to be producing output before seeding from /dev/urandom. The seeded state is stored for future library initialisations using a system global shared memory segment. The shared memory identifier can be configured by defining OPENSSL_RAND_SEED_DEVRANDOM_SHM_ID to the desired value. The default identifier is 114.
- Correct the extended master secret constant on EBCDIC systems. Without this fix TLS connections between an EBCDIC system and a non-EBCDIC system that negotiate EMS will fail. Unfortunately this also means that TLS connections between EBCDIC systems with this fix, and EBCDIC systems without this fix will fail if they negotiate EMS
- Mingw isn't a POSIX environment per se, which means that Windows paths should be used for installation
- Changed DH_check to accept parameters with order q and 2q subgroups. With order 2q subgroups the bit 0 of the private key is not secret but DH_generate_key works around that by clearing bit 0 of the private key for those. This avoids leaking bit 0 of the private key
- Significantly reduce secure memory usage by the randomness pools

ファイルのダウンロード Download
  • Thunderbird for Mac Screenshot 1Thunderbird for Mac Screenshot 2Thunderbird for Mac Screenshot 3Thunderbird for Mac Screenshot 4Thunderbird for Mac Screenshot 5