Apple の Web サーバに潜むセキュリティ上の問題について報告してくださった方々に感謝し、その功績を称えるため、Apple ではこの記事を公開しています。脆弱性の特定と対処が終わった後で、ご協力いただいた方のお名前を追記します。
しました。 CVE-2024-23238 Sandbox 対象 OS:macOS Sonoma 影響:アプリが重要なユーザ情報を漏洩させる可能性がある。 説明:ステート処理を強化することで、競合状態の脆弱性に対処しました。 CVE-2024-23239:Mickey Jin 氏 (@patch1t) Sandbox 対象 OS:macOS Sonoma 影響:アプリがユーザの機微データにアクセスできる可能性がある。 説明:制限を強化し、ロジックの脆弱性に対処しました。 CVE-2024-23290:SecuRing の Wojciech Regula 氏 (wojciechregula.blog) Screen Capture 対象 OS:macOS Sonoma 影響:アプリがユーザの 画面 をキャプチャできる可能性がある。 説明:一時ファイルの処理を改善することで、プライバシーの問題に対処しました。 CVE-2024-23232:Yiğit Can YILMAZ 氏 (@yilmazcanyigit) Share Sheet 対象 OS:macOS Sonoma 影響:アプリが機微なユーザデータ...
エクスプレス交換サービスをお申し込みいただくと、交換機と、お手元の製品を Apple にお送りいただくために必要な資材が入ったキットをお届けいたします。 重要:お手元の製品は、交換機の発送日から 10 日以内に Apple に届くようにお送りください (発送日はこちらでご確認ください)。お客様の製品が 10 日以内に Apple に届かなかった場合や、製品に過失や事故による損傷または不正改造があることが判明した場合は、交換機の代金を全額 請求 させていただきます。詳しくは、エクスプレス交換サービス規約をご覧ください。Apple 製品限定保証または AppleCare プランの対象となる修理についてはこちら、保証対象外の修理についてはこちらでご確認ください。...
iOS 17.4 および iPadOS 17.4 のセキュリティコンテンツについて説明します。
性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2024-23231:Kirin 氏 (@Pwnrin) および luckyu 氏 (@uuulucky) Siri 対象:Apple Watch Series 4 以降 影響:デバイスに物理的にアクセスできる人物が、Siri を使って、プライベートなカレンダー情報にアクセスできる可能性がある。 説明:ステート管理を改善し、ロック 画面 の脆弱性に対処しました。 CVE-2024-23289:Lewis Hardy 氏 Siri 対象:Apple Watch Series 4 以降 影響:物理的なアクセスが可能な攻撃者が、Siri を使って機微なユーザデータにアクセスできる可能性がある。 説明:ステート管理を改善し、この問題に対処しました。 CVE-2024-23293:Bistrit Dahal 氏 UIKit 対象:Apple Watch Series 4 以降 影響:アプリがサンドボックスを破って外部で実行される可能性がある。 説明:この問題は、脆弱なコード...
の Cristian Dinca 氏 WindowServer 対象 OS:macOS Ventura 影響:Web サイト が、マイクの使用インジケータを 画面 に表示させずに、マイクにアクセスできる可能性がある。 説明:この問題は、脆弱なコードを削除することで解決されました。 CVE-2023-41975:匿名の研究者 WindowServer 対象 OS:macOS Ventura 影響:アプリが重要なユーザデータにアクセスできる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-42858:匿名の研究者 2024 年 2 月 16 日に追加...
しました。 CVE-2023-40425:Offensive Security の Csaba Fitzl 氏 (@theevilbit) SQLite 対象 OS:macOS Monterey 影響:リモートのユーザから、サービス運用妨害を受ける可能性がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2023-36191 2024 年 2 月 16 日に追加 talagent 対象 OS:macOS Monterey 影響:アプリがユーザの機微データにアクセスできる可能性がある。 説明:制限を強化し、アクセス権の問題に対処しました。 CVE-2023-40421:Noah Roskin-Frazee 氏および Prof. J. 氏 (ZeroClicks.ai Lab) WindowServer 対象 OS:macOS Monterey 影響:Web サイト が、マイクの使用インジケータを 画面 に表示させずに、マイクにアクセスできる可能性がある。 説明:この問題は、脆弱なコードを削除することで解決されました。 CVE-2023-41975:匿名の研究者...
OS X Lion v10.7.2 およびセキュリティアップデート 2011-006 のセキュリティコンテンツについて説明します。これは、システム環境設定の「ソフトウェア・アップデート」パネル、または サポートダウンロード からダウンロードしてインストールできます。 Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては「Apple 製品のセキュリティ」Web サイト を参照してください。 Apple Product Security PGP キーについては「Apple Product Security PGP キーの使用方法」を参照してください。 CVE ID を使って脆弱性を調べることもできます。 他のセキュリティアップデートについてはこちらの記事 を参照してください。 
...
macOS Sonoma 14 のセキュリティコンテンツについて説明します。
Jin 氏 (@patch1t) libpthread 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:チェックを強化し、型の取り違え (type confusion) の脆弱性に対処しました。 CVE-2023-41075:Kunlun Lab の Zweig 氏 2023 年 12 月 21 日に追加 Magnifier 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:iOS デバイスに物理的にアクセスできる人物が、拡大鏡で最後に使われた画像をロック 画面 から表示できる可能性がある。 説明:この問題は、ロックされたデバイスで提示されるオプションを制限することで解決されました。 CVE-2022-46724:Lakshmi Narain...
な問題として、サービス拒否が生じることがあります。詳細は、Apache の Web サイト から入手できます。 CVE-ID CVE-2010-1452 CVE-2010-2068 AppleScript 対象となるバージョン:Mac OS X v10.6 ~ v10.6.6、Mac OS X Server v10.6 ~ v10.6.6 影響:信頼できない入力がダイアログに渡される AppleScript Studio ベースのアプリケーションを実行すると、アプリケーションが突然終了したり、任意のコードが実行される可能性がある。 説明:AppleScript Studio の汎用ダイアログコマンド (「 display dialog」や「 display alert」など) に、書式文字列の脆弱性が存在します。このため、信頼できない入力がダイアログに渡される AppleScript Studio ベースのアプリケーションを実行すると、アプリケーションが突然終了したり、任意のコードが実行される可能性があります。 CVE-ID CVE-2011-0173:Alexander Strange 氏...
rambo.codes) 2022 年 12 月 22 日に追加 Core Bluetooth 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが、接続された AirPods を使ってオーディオを録音できる可能性がある。 説明:この問題は、エンタイトルメントを改善することで解決されました。 CVE-2022-32946:Best Buddy Apps の Guilherme Rambo 氏 (rambo.codes) FaceTime 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:制限されたコンテンツをロック 画面 からユーザが閲覧できる可能性がある。 説明:ステート管理を改善し、ロック 画面 の脆弱性に対処しました。 CVE-2022-32935:Bistrit Dahal 氏 2022 年 10 月...
macOS Ventura 13 のセキュリティコンテンツについて説明します。
Tencent Security Xuanwu Lab (xlab.tencent.com) の Xuxiang Yang 氏 (@another1024)、Gordon Long 氏、Computest Sector 7 の Thijs Alkemade 氏 (@xnyhps)、TrustedSec の Adam Chester 氏、Tencent Security Xuanwu Lab (xlab.tencent.com) の Yuebin Sun 氏 (@yuebinsun2020)、Tencent Security Xuanwu Lab (xlab.tencent.com) の Zhipeng Huo 氏 (@R3dF09) 2022 年 9 月 16 日に更新、2023 年 5 月 11 日に更新 WebKit 対象 OS:macOS Monterey 影響:Web サイト が、Safari のプライベートブラウズモードでユーザが閲覧した Web サイト を追跡できる可能性がある。 説明:脆弱なコードを削除することで、情報漏洩の脆弱性に対処しました。 WebKit Bugzilla...
コードスキャナー:デバイスの内蔵カメラを使って QR コードをスキャンし、Web サイト にすばやくアクセスできます。
対象 OS:macOS Big Sur 影響:App に、昇格した権限を取得される可能性がある。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2022-32794:Mickey Jin 氏 (@patch1t) 2022 年 10 月 4 日に追加 PackageKit 対象 OS:macOS Big Sur 影響:悪意のあるアプリケーションに、ファイルシステムの保護された部分を変更されるおそれがある。 説明:この問題は、脆弱なコードを削除することで解決されました。 CVE-2022-26712:Mickey Jin 氏 (@patch1t) Printing 対象 OS:macOS Big Sur 影響:悪意のあるアプリケーションがプライバシーの環境設定を回避する可能性がある。 説明:この問題は、脆弱なコードを削除することで解決されました。 CVE-2022-26746:@gorelics 氏 Safari Private Browsing 対象 OS:macOS Big Sur 影響:Safari のプライベートブラウズモードで、悪意のある Web サイト ...
がある。 説明:この問題は、脆弱なコードを削除することで解決されました。 CVE-2022-26746:@gorelics 氏 Safari Private Browsing 対象 OS:macOS Monterey 影響:Safari のプライベートブラウズモードで、悪意のある Web サイト によってユーザが追跡される可能性がある。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2022-26731:匿名の研究者 Security 対象 OS:macOS Monterey 影響:悪意のあるアプリが、署名の検証を回避できる可能性がある。 説明:チェックを強化し、証明書解析の脆弱性に対処しました。 CVE-2022-26766:Pinauten GmbH (pinauten.de) の Linus Henze 氏 SMB 対象 OS:macOS Monterey 影響:アプリケーションに、昇格した権限を取得される可能性がある。 説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。 CVE-2022-26715:STAR Labs の Peter...
リクエストヘッダに関する問題がありました。リダイレクト応答で送信された HTTP リクエストヘッダが、別の生成元に引き渡される可能性がありました。この問題は、リダイレクト処理を改善することで解決されました。 CVE-ID CVE-2015-1091:Diego Torres 氏 (http://dtorres.me) CFURL 対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降 影響:悪意を持って作成された Web サイト にアクセスすると、任意のコードが実行される可能性がある。 説明:URL の処理に、入力検証の脆弱性が存在します。この問題は、URL の検証を強化することで解決されました。 CVE-ID CVE-2015-1088 Foundation 対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降 影響:NSXMLParser を使うアプリケーションが誤用され、情報が開示される可能性がある。 説明:NSXMLParser による XML の処理に、XML 外部...
Apple Pay を使えば、物理的なカードや現金を出さなくても、iPhone、iPad、Apple Watch、Mac で簡単、便利にお買い物できます。しかも、個人情報保護や安全性の 面 もしっかりしているので安心してお使いになれます。...
できるようになります。 共有 iPad:複数の生徒が同じ iPad を使えるようにする機能です。生徒一人ひとりが各自のペースで学習を進めることができる上、各生徒のデータは別々に分けて安全に保管されます。 スクールワーク:この App を使えば、教師と生徒が指導教材を共有できます。生徒の学習の進み具合をチェックし、その場ですぐにフィードバックできるため、教師は生徒一人ひとりに合わせた指導ができるようになります。生徒が課題をどこまで進めているかがはっきりとわかるため、さらに課題を与えた方がいいのか、手助けしてやった方がいいのか、常に把握しておけます。生徒にとっては、課題の確認や提出、自身の学習の進み具合のチェックを一か所ですませることができます。 クラスルーム:教室で生徒が使う iPad デバイスや Mac コンピュータを教師が管理できるので、App やリンクを開いてやったりして、授業中ずっと生徒たちを導くことができます。クラスの全員に書類を配ったり全員から書類を集めたりするのも簡単で、生徒それぞれの 画面 を見て、各生徒の作業状況に目を光らせることができます。 iPad や Mac で生産性を向上し、創造力...
Android デバイスと Chromecast デバイスが同じ Wi-Fi ネットワークに接続されていることを確認します。 Apple Music App を開きます。 画面 の上部でキャストボタン をタップします。 Chromecast デバイスをタップします。 音楽を再生します。 Chromecast についてサポートが必要な場合は、Google サポートの サイト をご覧ください。 Apple Music のコンテンツの種類によってはキャスティングに対応していない場合があります。また、Chromecast デバイスによってはサポートされないものもあります。...
Apple Pay」ボタンをタップするか、お支払い方法として Apple Pay を選択します。 別のカードで支払う場合は、メインのカードの横の「次へ」ボタン または拡張メニューボタン をタップします。 必要な場合は、 請求 先、配送先、連絡先の情報を入力します。この情報は Apple Pay に保存されるため、次回からは入力する手間が省けます。 以下の方法で支払いをすませます。 Face ID 搭載の iPhone または iPad:サイドボタンをダブルクリックして、Face ID またはパスコードで認証します。 Face ID 非搭載の iPhone または iPad:Touch ID またはパスコードで認証します。 Apple Watch:サイドボタンをダブルクリックします。 Touch ID 搭載の Mac:Touch Bar に表示される案内にそって操作し、Touch ID に指を載せます。Touch ID がオフになっている場合は、Touch Bar の Apple Pay アイコンをタップし、 画面 に表示される案内にそって操作します。 Touch ID 非搭載の Mac...
OS X Lion v10.7.4 およびセキュリティアップデート 2012-002 は、システム環境設定の「ソフトウェア・アップデート」パネル、または サポートダウンロード からダウンロードしてインストールできます。 Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては「Apple 製品のセキュリティ」Web サイト を参照してください。 Apple Product Security PGP キーについては「Apple Product Security PGP キーの使用方法」を参照してください。 CVE ID を使って脆弱性を調べることもできます。 他のセキュリティアップデートについてはこちらの記事 を参照してください。 
...
このアップデートは、ソフトウェア・アップデートまたは Apple サポート サイト からダウンロードしてインストールできます。 Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては、Apple 製品のセキュリティに関する サイト でご確認ください。 Apple Product Security PGP キーについては、こちらの記事を参照してください。 CVE ID を使って脆弱性を調べることもできます。 ほかのセキュリティアップデートについては、こちらの記事を参照してください。 注:OS X Mavericks 10.9.4 は、Safari 7.0.5 のセキュリティコンテンツも網羅しています。...
Recognition Arrangement (CCRA) には、26 カ国が加盟し、同じレベルの信頼性で IT 製品の認定を承認することに賛同しています。 OS X Mountain Lion v10.8 OS X Lion v10.7 Configuration & Administration ガイド Admin Guide v2.1 Admin Guide v2.1 Common Criteria Audit Tools について 1 1 Audit Tools のダウンロード 1 1 ホワイトペーパー 2 2 テストケース 2 2 セキュリティターゲット 2 2 検証レポート 2 2 検証証明書 2 2 適合性 請求 2 2 コマンドラインインターフェイス (CLI) Security Audit Tools は、Mac OS X v10.6 以降に内蔵されています。管理者ガイドを参照してください。 この Mac OS X バージョンは、Common Criteria Certification 用に提出されていません。 FIPS 140 適合性検証 NIST (国立標準技術研究所...
iPhone、iPad、Mac で App Store、FaceTime、またはメッセージアプリにサインインしていないか調べることができます。また、Windows パソコンでは iTunes for Windows にサインインしていないか調べてください。 iCloud.com または appleid.apple.com にアクセスして、サインイン 画面 に Apple ID が事前入力されていないか確認してください。 ファミリー共有グループに参加している場合は、家族にファミリー共有の設定で自分の Apple ID を確認してもらうことができます。...
2013 年 10 月 1 日現在、AppleCare はすべての認定試験を Pearson VUE に掲載しました。 試験結果における重要な相違点 試験結果は Pearson VUE からメールで送信されません。試験結果は、試験終了時にプリントするか、PDF にプリントすることができます。さらに、Pearson VUE の Web サイト にサインインすると、試験記録を確認することもできます。 コンピュータを使ってこれらの試験にアクセスするには、下記の手順を行ってください。 注意:ここにある 画面 表示は、実際のものと若干異なる可能性があります。また、これらの スクリーン ショットに表示されている試験番号は、実際には一致しない場合もあります。 www.pearsonvue.com/apple にアクセスします。 AppleCare セクションで、「Purchase an exam (試験を購入)」を選択します。 以前に Pearson VUE を利用されたことがない場合は、「Create a web account (アカウントを作成)」をクリックします。Pearson...
デバイスをコンピュータに接続し、Apple デバイスアプリを使って、Windows パソコンに写真を読み込むことができます。 Microsoft Store から Apple デバイスアプリをインストールします。 iPhone または iPad を USB ケーブルで Windows パソコンに接続します。 画面 の案内に従って適宜、iOS デバイスまたは iPadOS デバイスのロックをパスコードを使って解除します。 iOS デバイスや iPadOS デバイスに「このコンピュータを信頼しますか?」というメッセージが表示された場合は、「信頼」または「許可」をタップして先に進みます。 その後、Microsoft の Web サイト にアクセスして、Windows で Microsoft フォトアプリに写真を読み込む方法を確認してください。 iCloud 写真を有効にしている場合は、Windows パソコンに読み込む前に、オリジナルのフル解像度の写真を iPhone または iPad にダウンロードしておく必要があります。 iOS デバイスや iPadOS デバイスから Windows...
がウィジェットアイコンに変わります。 これで作成したウィジェットを iBooks Author に追加する準備ができました。 注意 ファイル名にコントロール文字が使われているファイル が HTML ウィジェットに含まれていると、iBooks Store にブックを公開できません。ウィジェットのバンドルを作成する前に、バンドルに入っているファイルの名前にコントロール文字が使われていないことを確認してください。カスタムアイコンを使ったフォルダは使わないでください。 ウィジェットバンドルの中には、以下のフォルダ名は使用しないでください。 Resources/ Support Files/Resources/ Contents/Resources/ iPad Retina ディスプレイ モデルや Mac 用にコンテンツを作成する場合は、以下の点に注意してください。 HTML、CSS、および JavaScript ファイルのコーディングの際は、Retina (2x) グラフィックスでの Web サイト 作成の標準プロトコルに従ってください。 ウィジェットバンドルに、Default.png ファイルの 2 倍の解像度...
をインターレースオプションに設定するには、インスペクタで「マルチパス」を無効に設定します。 色空間: このポップアップメニューを使って、ソースメディアを新しい色空間に変換します。「自動」を選択すると、選択したプリセットに基づいて最適な色空間が自動的に選択されます。手動設定を選択して、デフォルトを無効化することもできます。詳しくは、ビデオファイルを別の色空間にトランスコードするを参照してください。 360°メタデータ: このポップアップメニューを使って、出力ファイルに360°メタデータを含める場合にその種類を選択します。 自動: メタデータのフォーマットが、「ジョブ」インスペクタでのプロパティと、適用したトランスコード設定に基づいて自動的に選択されます。選択されたフォーマットはポップアップメニューの右に表示されます。 なし: 出力ファイルに360°メタデータが添付されません。 全方位ビデオV1: YouTubeやVimeoなどの共有 サイト で最もよく使用されている360°メタデータフォーマットです。 全方位ビデオV2: それほど使用されていませんが、新しい360°メタデータフォーマット...
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする