iOS 16. 3 および iPadOS 16. 3 のセキュリティコンテンツについて説明します。
すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがサンドボックスを破って外部で実行される可能性がある。 説明:入力検証を強化することで、整数オーバーフローに対処しました。 CVE-2022-46720:Theori の Yonghwi Jin 氏 (@jinmo123) 2023 年 3 月 16 日に追加 GPU Drivers 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがカーネルメモリを漏洩させる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2022-46702:中山大学 (Sun Yat-sen University) W4terDr 0 p の Xia 0 o 0 o 0 o 氏 Graphics Driver 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 ...
CNNIC EV SSL RSA 2048 bits SHA-1 1A 2 F DD D 9 35 3 B 65 EE 1 B B 4 66 19 4D F 3 10 E 8 05:17:49 Mar 25, 2016 money.11185.cn CNNIC EV SSL RSA 2048 bits SHA-1 1A 2 F DD D 9 35 3 B 65 EE 1 B B 4 66 19 4D F 3 10 BC 03:40:02 Nov 27, 2015 中华时代.中国 CNNIC EV SSL RSA 2048 bits SHA-1 1A 2 F DD D 9 35 3 B 65 EE 1 B B 4 66 19 4D F 3 10 E 6 07:53:21 Feb 27, 2016 RASERVER CNNIC EV SSL RSA 2048 bits SHA-1 1A 2 F DD D 9 35 3 B 65 EE 1 B B 4 66 19 4D F 3 10 7D 12:04:29 Sep 1, 2015 shop.getarts.cn CNNIC EV SSL RSA...
, CRL Sign X509v 3 Basic Constraints: critical CA:TRUE X509v 3 Subject Key Identifier: 55: E 4:81:D1:11:80:BE:D8:89: B 9 :08:A 3 :31: F 9 :A1:24:09:16: B 9 :70 Version: 3 ( 0 x2) Serial Number: 4 e : b 2:00:67: 0 c:03:5d:4 f Signature Algorithm: sha1WithRSAEncryption Issuer: C=CH, O=SwissSign AG, CN=SwissSign Platinum CA - G2 Trust: Always Validity Not Before: Oct 25 08:36:00 2006 GMT Not After : Oct 25 08:36:00 2036 GMT Subject: C=CH, O=SwissSign AG, CN=SwissSign Platinum CA - G2 Subject Public Key Info: Public Key...
NewLine;		CA:TRUE
	X509v 3 Subject Key Identifier: 
		4 F :69:6D:03:7 E : 9 D: 9 F :07:18:43: BC : B 7:10:4 E :D5:BF:A 9 :C4:20:28
	X509v 3 Authority Key Identifier: 
		keyid:4 F :69:6D:03:7 E : 9 D: 9 F :07:18:43: BC : B 7:10:4 E :D5:BF:A 9 :C4:20:28
	X509v 3 Key Usage: critical
		Digital Signature, Certificate Sign, CRL Sign
 

 
Version: 3 ( 0 x2)
Serial Number: 49 ( 0 x31)&NewLine...
2.22 2.23.140.1.1 E 3 26 8 F 61 06 BA 8 B 66 5A 1A 96 2D DE A1 45 9 D 2A 46 97 2 F 1 F 24 40 32 9 B 39 0 B 89 57 49 AD 45 Apple Root CA - G2 Apple Root CA - G2 RSA 4096 bits SHA-384 01 E 0 E 5 B 5 83 67 A 3 E 0 18:10:09 Apr 30, 2039 Not EV C2 B 9 B 0 42 DD 57 83 0 E 7D 11 7D AC 55 AC 8A E 1 94 07 D 3 8 E 41 D8 8 F 32 15 BC 3 A 89 04 44 A 0 50 Apple Root CA - G 3 Apple Root CA - G 3 ECDSA 384 bits SHA-384 2D C5 FC 88 D2 C5 4 B 95 18:19:06 Apr 30, 2039 Not EV 63 34 3 A BF B 8 9 A 6A 03 EB B 5 7 E 9 B 3 F 5 F A7 BE 7C 4 F 5C 75 6 F ...
下記は 2022 年 8 月 10 日まで有効な PGP キーです。 キー ID: 3 D69AE18 キータイプ:RSA 有効期限:2022 年 8 月 10 日 キーサイズ:4096/4096 指紋:78 F 8 8 B 5 B 532 B 323C 35 F 5 7CE8 782 F 6A28 3 D69 AE18 ユーザ ID:Apple Product Security -----BEGIN PGP PUBLIC KEY BLOCK----- mQINBGES6PEBEADvvErF7Ogc2LZ+ b 1MyfAEqIMMeqKsv2iUErK 9 OOS2cXMLd/cXI pbCxONBwp4KZily7LPxXXERU 3 H58bcC5Qx 0 +/NAk2M 0 th 0 RjKwlMBw 0 hT8XmeSkS G1xtFzxWFg 9 gCH4onwhaqM 0 zWM5UgLYcJfglMfIu 3 MVNNHz6sjuKEXczOc8x1XZI lhDsepbhRlejagrHxQ7slD5 E 7ph5DW+Iz6ANy70CVa8CKq14LwvvZa687...
Astro-Med ToughWriter 5 Aurora AD 220MNW Aurora AD 228i Aurora AD248 e Aurora AD 248i Aurora AD268 e Aurora AD 268i Aurora AD 289 e Aurora AD 289s Aurora AD308 e Aurora AD 308i Aurora AD 369 e Aurora AD 369s Aurora AD 455 Aurora AD 455 e Aurora AD 456 Aurora AD 555 Aurora AD 555 e Aurora AD 556 Aurora AD 655 e Aurora AD 656 Aurora AD 756 Aurora AD220MNF Aurora AD229MWC Aurora AD316MWA Aurora AD330MWC Aurora AD336MWA Aurora AD408MWA Aurora AD459 Aurora AD559 Aurora AD659 Aurora ADC 224 Aurora ADC 225...
00.\x00 \x00 f \x00\xFC\x00r\x00 \x00S\x00i\x00c\x00h\x00 e \x00r\x00h\x00 e \x00i\x00t\x00s\x00s\x00y\x00s\x00t\x00 e \x00m\x00 e \x00 \x00i\x00m\x00 \x00 e \x00l\x00 e \x00k\x00t\x00r\x00.\x00 \x00D\x00a\x00t\x00 e \x00n\x00v\x00 e \x00r\x00k\x00 e \x00h\x00r\x00 \x00G\x00m\x00 b \x00H, OU=A-Trust-Qual-01, CN=A-Trust-Qual-01 Certificate: Data: Version: 3 ( 0 x2) Serial Number: 57928 ( 0 xe248) Signature Algorithm: sha1WithRSAEncryption Issuer: C=AT, O=A-Trust Ges. f . Sicherheitssysteme im elektr. Datenverkehr GmbH, OU...
G 3 フォーマット:H.264/iFrame メディア:メモリ リージョン:マルチリージョン Canon Powershot G 3 X フォーマット:H.264/iFrame メディア:メモリ リージョン:マルチリージョン Canon Powershot G5 X フォーマット:H.264/iFrame メディア:メモリ リージョン:マルチリージョン Canon PowerShot G5 X Mark II (4K) フォーマット:H.264 メディア:メモリ リージョン:マルチリージョン Canon PowerShot G7 X フォーマット:H.264/iFrame メディア:メモリ リージョン:NTSC Canon PowerShot G7 X Mark II フォーマット:H.264/iFrame メディア:メモリ リージョン:マルチリージョン Canon PowerShot G7 X Mark III (4K) フォーマット:H.264 メディア:メモリ リージョン:マルチリージョン Canon PowerShot G 9 X フォーマット:H.264/iFrame メディア...
世代)、iPod touch (第 7 世代) 2024-03-05 visionOS 1. 0 . 3 このアップデートには CVE の公開エントリがありません。 Apple Vision Pro 2024-02-12 Safari 17. 3 .1 このアップデートには CVE の公開エントリがありません。 macOS Monterey および macOS Ventura 2024-02-09 iOS 17. 3 .1 および iPadOS 17. 3 .1 このアップデートには CVE の公開エントリがありません。 iPhone XS 以降、iPad Pro 12. 9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 2024-02-08 macOS Sonoma 14. 3 .1 このアップデートには CVE の公開エントリがありません。 macOS Sonoma 2024-02-08 watchOS 10. 3 ...
/A、FRX63xx/A、FRX73xx/A、FRX 83 xx/A、MRX33xx/A、MRX43xx/A、MRX53xx/A、MRX63xx/A、MRX73xx/A、MRX 83 xx/A 技術仕様:MacBook Pro (14 インチ, Nov 2023) ユーザガイド:MacBook Pro (14-inch, Nov 2023) MacBook Pro (16-inch, Nov 2023) このモデルは M 3 Pro または M 3 Max チップを搭載し、Thunderbolt 4 ポートを 3 基装備しています。 カラー:シルバー、スペースブラック 機種 ID:Mac15,7、Mac15, 9 、Mac15,11 最終対応のオペレーティングシステム:macOS Sonoma 部品番号:FRW13xx/A、FRW23xx/A、FRW33xx/A、FRW43xx/A、FRW63xx/A、FRW73xx/A、FUW63xx/A、FUW73xx/A、MRW13xx/A、MRW23xx/A、MRW33xx/A、MRW43xx/A、MRW63xx/A、MRW73xx/A 技術仕様:MacBook...
以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが機微な位置情報を読み取れる可能性がある。 説明:機微情報の墨消しを改善することで、アクセス権の問題に対処しました。 CVE-2023-40384:Adam M. 氏 App Store 対象:iPhone XS 以降、iPad Pro 12. 9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:リモートの攻撃者が Web コンテンツのサンドボックスを回避できる可能性がある。 説明:プロトコルの処理を改善することで、この問題に対処しました。 CVE-2023-40448:w 0 wbox 氏 AppleMobileFileIntegrity 対象:iPhone XS 以降、iPad Pro 12. 9 インチ (第 2 世代) 以降、iPad Pro 10.5...
rCKdBKrv 9 qB 3 oDZeHzfzgGrMVSHg5QFCsLpshCqhrzD6MxwhKlWa 3 oNmTpm2 ZHWyubP 3 WRPLiygI2Z80xphn7Ib7HWgq41vPwvudwWNN2fASrHoVzT8fOtjm 0 EsG lMeN8HJ4ikTmg/hdWByidjZVaPyR 9 jQXpXmeaTBgxj8VFLL61KMfOtKf+Z7 E 5+be xdscdM113 F 1sg 3 cCNP7WShuiojXcwfsAHEMN+AXLjxjRnsMGeeMMT 9 a 3 ORO1/okU ek136VYHR2t 0 vHdXvOdNOww7Kk 3 IFAikPg5BglBUP1MHmsvMjF6GnXP+JgRRo78C lCaDODj37/Gn/T+QF8cpps 0 b 4UzZtAQz2muSJLkCDQRkysLaARAA2G1ybTW5/cdk 2Cy6HGJNU4v/KUGlqQ2AKsREGPS 3 z 9 SP/ E 81Oa4U7g 9 O542X 3 KryW 0 ugST 9 gYVxb cNi+ 9 h 0 Ox06vvnViUEd/O4h+UB7eOWIgUBhGme6zT...
AGXwE- F 2 Audigy AGXwM B - F 2 Audika/Audika France Ex00* First FX00* GX 0 GX00 GX00 S GX00 SC Legend PG X 0 AudiLab Aligo* Altena Capto Coral Audio2000 EXCELLENCE BTE A6 EXCELLENCE RIC A7* Audio Service DUO LI G5 DUO LI G6 Duo G5 ENERGY 4PLUS BLUE FDH RIC HP LI G6 Ida BT G5 ITC LI* ITC LI 7 ITE LI 7 Mood G5 Mood G5 Li-Ion MOOD G6 MOOD LI G6 OZ BTE OZ RIC P G5 P LI G6 R LI* R LI 7 R LIT* R S* R S 7 SR LI* SR LI 7 STILINE BT Sun G5 AudioSync A 3 i A4i A4i iQ Arc AI* Via* Via AI* Via Edge AI* Audix Lewi Risa...
Zero Day Initiative の Michael DePlante 氏 (@izobashi) 2024 年 1 月 22 日に追加 IOUSBDeviceFamily 対象:iPhone XS 以降、iPad Pro 12. 9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:ステート処理を強化することで、競合状態の脆弱性に対処しました。 CVE-2023-42974:STAR Labs SG Pte. Ltd. の Pan ZhenPeng 氏 (@Peterpan0927) 2024 年 3 月 22 日に更新 Kernel 対象:iPhone XS 以降、iPad Pro 12. 9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降...
が、ユーザの現在地を判断できる可能性がある。 説明:機微なデータをより安全な場所に移動することで、プライバシーの問題に対処しました。 CVE-2024-27839:TU Darmstadt SEEMOO の Alexander Heinrich 氏 (@Sn 0 wfreeze)、Shai Mishali 氏 (@freak4pc) Kernel 対象:iPhone XS 以降、iPad Pro 12. 9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:攻撃者がアプリを予期せず終了させたり、任意のコードを実行させたりする可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2024-27818:Ant Security Light-Year Lab の pattern- f 氏 (@pattern_ F _) Libsystem 対象:iPhone XS 以降、iPad...
を漏洩させる可能性がある。 説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処しました。 CVE-2023-28200:Arsenii Kostromin 氏 ( 0 x 3 c 3 e ) 2023 年 9 月 6 日に追加 Kernel 対象 OS:macOS Ventura 影響:リモートユーザにシステムを突然終了されたり、カーネルメモリを破損されたりする可能性がある。 説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。 CVE-2023-38590:Kunlun Lab の Zweig 氏 2023 年 7 月 27 日に追加 Kernel 対象 OS:macOS Ventura 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 CVE-2023-38598:Mohamed GHANNAM 氏 (@_simo36) 2023 年 7 月 27 日に追加 Kernel 対象 OS:macOS Ventura 影響:アプリがカーネル権限で任意のコード...
されました。 CVE-2023-42930:Arsenii Kostromin 氏 ( 0 x 3 c 3 e ) 2024 年 3 月 22 日に追加 System Settings 対象 OS:macOS Sonoma 影響:リモートログインセッションが、フルディスクのアクセス権を取得できる可能性がある。 説明:ステート管理を改善し、この問題に対処しました。 CVE-2023-42913:Mattie Behrens 氏、Joshua Jewett 氏 (@JoshJewett33) 2024 年 3 月 22 日に追加 TCC 対象 OS:macOS Sonoma 影響:アプリが保護されたユーザデータにアクセスできる可能性がある。 説明:チェックを強化し、ロジックの脆弱性に対処しました。 CVE-2023-42932:Zhongquan Li 氏 (@Guluisacat) TCC 対象 OS:macOS Sonoma 影響:アプリがサンドボックスを破って外部で実行される可能性がある。 説明:検証を強化して、パスの処理における脆弱性に対処しました。 CVE-2023-42947:JingDong の Dawn...
macOS Ventura 13. 3 のセキュリティコンテンツについて説明します。
に追加 Kernel 対象 OS:macOS Monterey 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。 CVE-2023-37285:Arsenii Kostromin 氏 ( 0 x 3 c 3 e ) 2023 年 7 月 27 日に追加 Kernel 対象 OS:macOS Monterey 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。 CVE-2023-38604:匿名の研究者 2023 年 7 月 27 日に追加 Kernel 対象 OS:macOS Monterey 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 CVE-2023-32381:匿名の研究者 CVE-2023-32433:Kunlun Lab の Zweig 氏 CVE-2023-35993...
Duffy 氏 (mangoSecure) Share Sheet 対象 OS:macOS Ventura 影響:アプリがユーザの機微データにアクセスできる可能性がある。 説明:一時ファイルの処理を改善することで、プライバシーの問題に対処しました。 CVE-2023-32432:Kirin 氏 (@Pwnrin) 2023 年 9 月 5 日に追加 Shell 対象 OS:macOS Ventura 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2023-32397:Arsenii Kostromin 氏 ( 0 x 3 c 3 e ) Shortcuts 対象 OS:macOS Ventura 影響:ショートカットが特定のアクションで、ユーザに確認することなく機微なユーザデータを使用できる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-32391:Alibaba Group の Wenchao Li 氏および Xiaolong Bai Shortcuts 対象 OS...
1-A | B -C | D- F | G-I | J-L | M-N | O-P | Q-S | T-Z
macOS Big Sur 11.7. 9 のセキュリティコンテンツについて説明します。
に Gatekeeper チェックを回避される可能性がある。 説明:チェックを強化し、不正な処理を防止することで、この問題に対処しました。 CVE-2022-22663:Arsenii Kostromin 氏 ( 0 x 3 c 3 e ) 2023 年 3 月 16 日に追加 Crash Reporter 対象:Mac Studio (2022)、Mac Pro (2019 以降)、MacBook Air (2018 以降)、MacBook Pro (2017 以降)、Mac mini (2018 以降)、iMac (2017 以降)、MacBook (2017)、iMac Pro (2017) 影響:iOS デバイスに物理的にアクセスできるユーザが、過去の診断ログを読み取れる可能性がある。 説明:この問題は、データ保護を強化することで解決されました。 CVE-2022-32867:Crowdstrike の Kshitij Kumar 氏および Jai Musunuri 氏 curl 対象:Mac Studio (2022)、Mac Pro (2019 以降)、MacBook Air (2018 以降...
2023 年 9 月 26 日リリース AirMac 対象:Mac Studio (2022 年以降)、iMac (2019 年以降)、Mac Pro (2019 年以降)、Mac mini (2018 年以降)、MacBook Air (2018 年以降)、MacBook Pro (2018 年以降)、iMac Pro (2017) 影響:アプリが重要な位置情報を読み取れる可能性がある。 説明:機微情報の墨消しを改善することで、アクセス権の問題に対処しました。 CVE-2023-40384:Adam M. 氏 AMD 対象:Mac Studio (2022 年以降)、iMac (2019 年以降)、Mac Pro (2019 年以降)、Mac mini (2018 年以降)、MacBook Air (2018 年以降)、MacBook Pro (2018 年以降)、iMac Pro (2017) 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。 CVE-2023-32377:ABC...
の Linus Henze 氏 Kernel 対象 OS:macOS Monterey 影響:任意の読み取りおよび書き込み権限を持つ悪意のある攻撃者が、ポインタ認証を回避できる可能性がある。 説明:ステート処理を強化することで、競合状態の脆弱性に対処しました。 CVE-2022-26765:Pinauten GmbH (pinauten.de) の Linus Henze 氏 LaunchServices 対象 OS:macOS Monterey 影響:サンドボックス化されたプロセスが、サンドボックスの制約を回避できる可能性がある。 説明:他社製のアプリケーションに対してサンドボックスの制限を追加で設けて、アクセスの問題に対処しました。 CVE-2022-26706:Arsenii Kostromin 氏 ( 0 x 3 c 3 e )、Microsoft の Jonathan Bar Or 氏 2022 年 7 月 6 日に更新 LaunchServices 対象 OS:macOS Monterey 影響:悪意のあるアプリケーションがプライバシーの環境設定を回避する可能性がある。 説明:アクセス権のチェック...
Kostromin 氏 ( 0 x 3 c 3 e ) StorageKit 対象:Apple Watch Series 4 以降 影響:アプリが任意のファイルを読み取れる可能性がある。 説明:シンボリックリンクの検証を改善することで、この問題に対処しました。 CVE-2023-41968:Mickey Jin 氏 (@patch1t)、James Hutchins 氏 TCC 対象:Apple Watch Series 4 以降 影響:アプリがユーザの機微データにアクセスできる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-40424:Arsenii Kostromin 氏 ( 0 x 3 c 3 e )、Joshua Jewett 氏 (@JoshJewett33)、Offensive Security の Csaba Fitzl 氏 (@theevilbit) WebKit 対象:Apple Watch Series 4 以降 影響:Web コンテンツを処理すると、任意のコードを実行される可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free...
Kostromin 氏 ( 0 x 3 c 3 e ) CVE-2023-28199:Arsenii Kostromin 氏 ( 0 x 3 c 3 e ) 2023 年 5 月 11 日に追加、2023 年 12 月 21 日に更新 Kernel 対象 OS:macOS Big Sur 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:配列境界チェック機能を改善することで、この問題に対処しました。 CVE-2023-23536:Félix Poulin-Bélanger 氏、David Pan Ogea 氏 2023 年 5 月 11 日に追加、2023 年 12 月 21 日に更新 Kernel 対象 OS:macOS Big Sur 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 CVE-2023-23514:Pangu Lab の Xinru Chi 氏および Google Project Zero の Ned Williamson 氏 Kernel 対象 OS:macOS...
しました。 CVE-2023-32378:Murray Mike 氏 2023 年 12 月 21 日に追加 Kernel 対象 OS:macOS Monterey 影響:アプリがカーネルメモリを漏洩させる可能性がある。 説明:領域外読み込みの脆弱性があり、これを悪用されると、カーネルメモリが漏洩する可能性がありました。この問題は、入力検証を強化することで解決されました。 CVE-2023-27941:Arsenii Kostromin 氏 ( 0 x 3 c 3 e ) CVE-2023-28199:Arsenii Kostromin 氏 ( 0 x 3 c 3 e ) 2023 年 6 月 8 日に追加、2023 年 12 月 21 日に更新 Kernel 対象 OS:macOS Monterey 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:配列境界チェック機能を改善することで、この問題に対処しました。 CVE-2023-23536:Félix Poulin-Bélanger 氏、David Pan Ogea 氏 2023 年 6 月 8 日に追加、2023 年 12 月 21 日に更新...
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする