Apple Vision Pro は、視力矯正と視覚疾患の幅広いニーズに対応しています。特定の視力矯正のニーズと視覚疾患は、視覚体験に影響する可能 性 があります。度付眼鏡、リーディング眼鏡、コンタクトレンズを使用している場合、特定の視覚疾患がある場合、視力矯正手術を受けている場合のオプションについて説明します。...
影響:ネットワーク上の特権的な地位を悪用した 攻撃 者が、キーボードを偽装してキーストロークインジェクション 攻撃 をしかけることができる。 説明:チェックを強化することで、この問題に対処しました。 CVE-2024-23277:SkySafe の Marc Newlin 氏 ColorSync 対象 OS:macOS Sonoma 影響:ファイルを処理すると、アプリが予期せず終了したり、任意のコードが実行される可能 性 がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2024-23247:Qi'anxin Group の Legendsec の TianGong Team の m4yfly 氏 ColorSync 対象 OS:macOS Sonoma 影響:ファイルを処理すると、サービス運用妨害を受ける可能 性 や、メモリのコンテンツが漏洩する可能 性 がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2024-23248:Qi'anxin Group の Legendsec の TianGong Team の m4yfly 氏 CVE-2024...
patch1t) 2023 年 12 月 22 日に追加 App Store 対象:Mac Studio (2022 年以降)、iMac (2019 年以降)、Mac Pro (2019 年以降)、Mac mini (2018 年以降)、MacBook Air (2018 年以降)、MacBook Pro (2018 年以降)、iMac Pro (2017) 影響:リモートの 攻撃 者が Web コンテンツのサンドボックスを回避できる可能 性 がある 説明:プロトコルの処理を改善することで、この問題に対処しました。 CVE-2023-40448:w0wbox 氏 AppleMobileFileIntegrity 対象:Mac Studio (2022 年以降)、iMac (2019 年以降)、Mac Pro (2019 年以降)、Mac mini (2018 年以降)、MacBook Air (2018 年以降)、MacBook Pro (2018 年以降)、iMac Pro (2017) 影響:アプリがユーザの機微データにアクセスできる可能 性 がある。 説明:アクセス権のチェックを追加で設ける...
2024 年 5 月 13 日リリース AppleAVD 対象 OS:macOS Sonoma 影響:アプリがシステムを予期せず終了させる可能 性 がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2024-27804:Meysam Firouzi 氏 (@R00tkitSMM) 2024 年 5 月 15 日に更新 AppleMobileFileIntegrity 対象 OS:macOS Sonoma 影響:ローカルの 攻撃 者が、キーチェーン項目にアクセスする可能 性 がある。 説明:コード署名の制限を追加で設けて、ダウングレードの問題に対処しました。 CVE-2024-27837:Mickey Jin 氏 (@patch1t) および ajajfxhj 氏 AppleMobileFileIntegrity 対象 OS:macOS Sonoma 影響: 攻撃 者がユーザデータにアクセスできる可能 性 がある。 説明:チェックを強化し、ロジックの脆弱 性 に対処しました。 CVE-2024-27816:Mickey Jin 氏 (@patch1t...
にして、この問題に対処しました。 CVE-2022-32781:SecuRing の Wojciech Reguła 氏 (@_r3ggi) 2022 年 7 月 6 日に追加 ImageIO 対象 OS:macOS Monterey 影響:リモートの 攻撃 者により、アプリケーションを突然終了されたり、任意のコードを実行されたりする可能 性 がある。 説明:入力検証を強化することで、整数オーバーフローの脆弱 性 に対処しました。 CVE-2022-26711:Trend Micro Zero Day Initiative に協力する Blacksun Hackers Club の actae0n 氏 ImageIO 対象 OS:macOS Monterey 影響:写真の位置情報が、プレビューインスペクタで削除された後も残る場合がある。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2022-26725:Google の Andrew Williams 氏および Avi Drissman 氏 Intel Graphics Driver 対象 OS:macOS Monterey 影響:悪意...
した 攻撃 者が、キーボードを偽装してキーストロークインジェクション 攻撃 をしかけることができる。 説明:チェックを強化することで、この問題に対処しました。 CVE-2024-23277:SkySafe の Marc Newlin 氏 2024 年 3 月 7 日に追加 CoreBluetooth - LE 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:ユーザの許可がなくても、Bluetooth で接続されたマイクにアプリがアクセスできる可能 性 がある。 説明:アクセス制限を改善し、アクセス関連の脆弱 性 に対処しました。 CVE-2024-23250:Best Buddy Apps の Guilherme Rambo 氏 (rambo.codes) 2024 年 3 月 7 日に追加 ExtensionKit 対象:iPhone XS 以降...
mini (第 5 世代) 以降 影響: 攻撃 者がユーザデータにアクセスできる可能 性 がある。 説明:チェックを強化し、ロジックの脆弱 性 に対処しました。 CVE-2024-27816:Mickey Jin 氏 (@patch1t) AVEVideoEncoder 対象:iPhone XS 以降、iPad Pro 13 インチ、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがカーネルメモリを漏洩させる可能 性 がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2024-27841::匿名の研究者 Find My 対象:iPhone XS 以降、iPad Pro 13 インチ、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air...
以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが機微な位置情報を読み取れる可能 性 がある。 説明:機微情報の墨消しを改善することで、アクセス権の問題に対処しました。 CVE-2023-40384:Adam M. 氏 App Store 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:リモートの 攻撃 者が Web コンテンツのサンドボックスを回避できる可能 性 がある。 説明:プロトコルの処理を改善することで、この問題に対処しました。 CVE-2023-40448:w0wbox 氏 AppleMobileFileIntegrity 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5...
すると、アプリが予期せず終了したり、任意のコードが実行される可能 性 がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2024-23247:Qi'anxin Group の Legendsec の TianGong Team の m4yfly 氏 CoreCrypto 対象 OS:macOS Ventura 影響: 攻撃 者が、レガシーの RSA PKCS#1 v1.5 の暗号文を秘密鍵がなくても復号化できてしまう場合があある。 説明:暗号化機能の演算処理の時間差をなくすよう改善し、タイミングサイドチャネル 攻撃 の問題に対処しました。 CVE-2024-23218:Clemens Lang 氏 Disk Images 対象 OS:macOS Ventura 影響:アプリがサンドボックスを破って外部で実行される可能 性 がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2024-23299:匿名の研究者 2024 年 5 月 31 日に追加 Find My 対象 OS:macOS Ventura 影響:悪意のあるアプリケーションに、「探す」のデータにアクセス...
2023 年 5 月 18 日リリース Accessibility 対象 OS:macOS Ventura 影響:アプリがプライバシーの環境設定を回避する可能 性 がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-32388:Kirin 氏 (@Pwnrin) Accessibility 対象 OS:macOS Ventura 影響:このアプリに付与されたエンタイトルメントとプライバシーのアクセス許可が、悪意のあるアプリで使われる可能 性 がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2023-32400:Mickey Jin 氏 (@patch1t) Accounts 対象 OS:macOS Ventura 影響: 攻撃 者が、ユーザアカウントのメールを漏洩させる可能 性 がある。 説明:機微情報の墨消しを改善することで、アクセス権の問題に対処しました。 CVE-2023-34352:MacPaw Inc. の Sergii Kryvoblotskyi 氏 2023 年 9 月 5...
メモリ処理を改善することで、この問題に対処しました。 CVE-2023-28181:清華大学 (Tsinghua University) の Tingting Yin 氏 Crash Reporter 対象 OS:macOS Ventura 影響:アプリがルート権限を取得できる可能 性 がある。 説明:チェックを強化し、ロジックの脆弱 性 に対処しました。 CVE-2023-32426:Theori の Junoh Lee 氏 2023 年 9 月 5 日に追加 curl 対象 OS:macOS Ventura 影響:curl に複数の脆弱 性 がある。 説明:curl をアップデートして、複数の脆弱 性 に対処しました。 CVE-2022-43551 CVE-2022-43552 dcerpc 対象 OS:macOS Ventura 影響:リモートの 攻撃 者により、アプリを突然終了されたり、任意のコードを実行されたりする可能 性 がある。 説明:メモリ初期化の脆弱 性 に対処しました。 CVE-2023-27934:Cisco Talos の Aleksandar Nikolic 氏 2023 年 6 月 8 日...
Lab の Xinru Chi 氏 Kernel 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:任意のカーネル読み書き権限を持つ 攻撃 者が、カーネルメモリ保護を回避できる可能 性 がある。Apple では、この脆弱 性 が悪用された可能 性 があるという報告を把握しています。 説明:検証を強化し、メモリ破損の脆弱 性 に対処しました。 CVE-2024-23225 libxpc 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:アプリがサンドボックスを破って外部で実行される可能 性 がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2024-23278:匿名の研究者 libxpc 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:アプリがサンドボックスの外部で、または昇格した特定の権限で任意のコードを実行できる可能 性 がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2024-0258:ali yabuz 氏 MediaRemote 対象...
と Mr.R 氏 2024 年 5 月 31 日に更新 Kernel 対象:Apple Watch Series 4 以降 影響:アプリがユーザの機微データにアクセスできる可能 性 がある。 説明:検証を追加することで、競合状態に対処しました。 CVE-2024-23235 Kernel 対象:Apple Watch Series 4 以降 影響:アプリにシステムを突然終了されたり、カーネルメモリに書き込まれる可能 性 がある。 説明:ロック処理を強化し、メモリ破損の脆弱 性 に対処しました。 CVE-2024-23265:Pangu Lab の Xinru Chi 氏 Kernel 対象:Apple Watch Series 4 以降 影響:任意のカーネル読み書き権限を持つ 攻撃 者が、カーネルメモリ保護を回避できる可能 性 がある。Apple では、この脆弱 性 が悪用された可能 性 があるという報告を把握しています。 説明:検証を強化し、メモリ破損の脆弱 性 に対処しました。 CVE-2024-23225 libxpc 対象:Apple Watch Series 4 以降 影響:アプリがサンドボックスを破って外部...
を処理すると、アプリが予期せず終了したり、任意のコードが実行される可能 性 がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2024-23247:Qi'anxin Group の Legendsec の TianGong Team の m4yfly 氏 CoreCrypto 対象 OS:macOS Monterey 影響: 攻撃 者が、レガシーの RSA PKCS#1 v1.5 の暗号文を秘密鍵がなくても復号化できてしまう場合があある。 説明:暗号化機能の演算処理の時間差をなくすよう改善し、タイミングサイドチャネル 攻撃 の問題に対処しました。 CVE-2024-23218:Clemens Lang 氏 Disk Images 対象 OS:macOS Monterey 影響:アプリがサンドボックスを破って外部で実行される可能 性 がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2024-23299:匿名の研究者 2024 年 5 月 29 日に追加 Dock 対象 OS:macOS Monterey 影響:通常ユーザアカウントで入手したアプリ...
JZ 氏 2024 年 2 月 16 日に追加 IOTextEncryptionFamily 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがカーネル権限で任意のコードを実行できる可能 性 がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-40423:匿名の研究者 Kernel 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:カーネルコードの実行をやり遂げた 攻撃 者が、カーネルメモリの軽減策を回避できる可能 性 がある。 説明:メモリ処理...
NewLine; 
 アドレスブック 
 対象となるバージョン:OS X Lion v10.7 から v10.7.2、OS X Lion Server v10.7 から v10.7.2 
 影響:特権のあるネットワークポジションを使用する 攻撃 者が CardDAV データを傍受する可能 性 がある。 
 
 説明:アドレスブックは、CardDAV へのアクセスの際に SSL (Secure Sockets Layer) をサポートしています。ダウングレードの問題により、アドレスブックで暗号化接続に失敗すると、非暗号化接続が試行されます。特権のあるネットワークポジションを使用する 攻撃 者が、この動作を悪用して CardDAV データを傍受する可能 性 があります。この問題は、ユーザの承認なしに非暗号化接続にダウングレードしないようにすることで解決されています。 
 CVE-ID 
 CVE-2011-3444:Oracle Corporation の Bernard...
Jin 氏 (@patch1t) Assets 対象 OS:macOS Sonoma 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:一時ファイルの処理を改善することで、問題に対処しました。 CVE-2023-42896:Mickey Jin 氏 (@patch1t) 2024 年 3 月 22 日に追加 AVEVideoEncoder 対象 OS:macOS Sonoma 影響:アプリがカーネルメモリを漏洩させる可能 性 がある。 説明:機微情報の墨消しを改善することで、この問題に対処しました。 CVE-2023-42884:匿名の研究者 Bluetooth 対象 OS:macOS Sonoma 影響:ネットワーク上の特権的な地位を悪用した 攻撃 者が、キーボードを偽装してキーストロークインジェクション 攻撃 をしかけることができる。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-45866:SkySafe の Marc Newlin 氏 CoreMedia Playback 対象 OS:macOS Sonoma 影響:アプリが機微...
AirMac 対象となるバージョン:Mac OS X v10.6 ~ v10.6.6、Mac OS X Server v10.6 ~ v10.6.6 影響:Wi-Fi に接続すると、同じネットワーク上の 攻撃 者によるシステムのリセットが可能になる可能 性 がある。 説明:Wi-Fi フレームの処理で、ゼロ除算が発生する可能 性 があります。このため、Wi-Fi に接続すると、同じネットワーク上の 攻撃 者によって、システムがリセットされる可能 性 があります。この問題は、Mac OS X v10.6 より前のシステムでは発生しません。 CVE-ID CVE-2011-0172 Apache 対象となるバージョン:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 ~ v10.6.6、Mac OS X Server v10.6 ~ v10.6.6 影響:Apache 2.2.15 に複数の脆弱 性 がある。 説明:Apache は、複数の脆弱 性 に対処するためにバージョン 2.2.17 にアップデートされています。これらの脆弱 性 に起因するもっとも深刻...
6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代) 影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能 性 がある。 説明:ステート管理を改善し、メモリ破損の脆弱 性 に対処しました。 CVE-2022-26744:匿名の研究者 ImageIO 対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代) 影響:リモートの 攻撃 者により、アプリケーションを突然終了されたり、任意のコードを実行されたりする可能 性 がある。 説明:入力検証を強化することで、整数オーバーフローの脆弱 性 に対処しました。 CVE-2022-26711:Trend Micro Zero Day Initiative に協力する Blacksun Hackers Club の actae0n 氏 IOKit 対象となるデバイス...
の研究者 AppleEvent 対象 OS:macOS Big Sur 影響:リモートの 攻撃 者により、App を突然終了されたり、任意のコードを実行されたりする可能 性 がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱 性 に対処しました。 CVE-2022-22630:Trend Micro Zero Day Initiative に協力する Jeremy Brown 氏 2023 年 6 月 8 日に追加 AppleGraphicsControl 対象 OS:macOS Big Sur 影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能 性 がある。 説明:入力検証を強化し、メモリ破損の脆弱 性 に対処しました。 CVE-2022-26751:Trend Micro Zero Day Initiative の Michael DePlante 氏 (@izobashi) AppleScript 対象 OS:macOS Big Sur 影響:悪意を持って作成された AppleScript バイナリを処理すると、アプリケーションが予期...
iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響: 攻撃 者が、ユーザアカウントのメールを漏洩させる可能 性 がある。 説明:機微情報の墨消しを改善することで、アクセス権の問題に対処しました。 CVE-2023-34352:MacPaw Inc. の Sergii Kryvoblotskyi 氏 2023 年 9 月 5 日に追加 Apple Neural Engine 対象となる Apple Neural Engine 搭載デバイス:iPhone 8 以降、iPad Pro (第 3 世代) 以降、iPad Air (第 3 世代) 以降、iPad mini (第 5 世代) 影響:アプリに昇格した権限を取得される可能 性 がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-32425:Mohamed GHANNAM 氏 (@_simo36) 2023 年 9 月 5 日に追加 AppleMobileFileIntegrity 対象...
2024 年 3 月 7 日リリース Accessibility 対象:iPhone 8、iPhone 8 Plus、iPhone X、iPad (第 5 世代)、iPad Pro 9.7 インチ、iPad Pro 12.9 インチ (第 1 世代) 影響:アプリがシステムの通知や UI を偽装できる可能 性 がある。 説明:この問題は、追加のエンタイトルメントチェックを設けることで解決されました。 CVE-2024-23262:Best Buddy Apps の Guilherme Rambo 氏 (rambo.codes) 2024 年 3 月 7 日に追加 CoreCrypto 対象:iPhone 8、iPhone 8 Plus、iPhone X、iPad (第 5 世代)、iPad Pro 9.7 インチ、iPad Pro 12.9 インチ (第 1 世代) 影響: 攻撃 者が、レガシーの RSA PKCS#1 v1.5 の暗号文を秘密鍵がなくても復号化できてしまう場合があある。 説明:暗号化機能の演算処理の時間差をなくすよう改善し、タイミングサイドチャネル 攻撃 の問題に対処...
2024 年 5 月13 日リリース AppleAVD 対象:Apple Watch Series 4 以降 影響:アプリがシステムを予期せず終了させる可能 性 がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2024-27804:Meysam Firouzi 氏 (@R00tkitSMM) 2024 年 5 月 15 日に更新 AppleMobileFileIntegrity 対象:Apple Watch Series 4 以降 影響: 攻撃 者がユーザデータにアクセスできる可能 性 がある。 説明:チェックを強化し、ロジックの脆弱 性 に対処しました。 CVE-2024-27816:Mickey Jin 氏 (@patch1t) Maps 対象:Apple Watch Series 4 以降 影響:アプリが機微な位置情報を読み取れる可能 性 がある。 説明:検証を強化して、パスの処理における脆弱 性 に対処しました。 CVE-2024-27810:Fudan University の LFY@secsys 氏 RemoteViewServices 対象:Apple...
インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがカーネルメモリを漏洩させる可能 性 がある。 説明:機微情報の墨消しを改善することで、この問題に対処しました。 CVE-2023-42884:匿名の研究者 Bluetooth 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:ネットワーク上の特権的な地位を悪用した 攻撃 者が、キーボードを偽装してキーストロークインジェクション 攻撃 をしかけることができる。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-45866:SkySafe の Marc Newlin 氏 2023 年 12 月 11 日に追加 Bluetooth...
2023 年 5 月 18 日リリース Accessibility 対象:Apple Watch Series 4 以降 影響:App がプライバシーの環境設定を回避する可能 性 がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-32388:Kirin 氏 (@Pwnrin) Accessibility 対象:Apple Watch Series 4 以降 影響:この App に付与されたエンタイトルメントとプライバシーのアクセス許可が、悪意のある App で使われる可能 性 がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2023-32400:Mickey Jin 氏 (@patch1t) Accounts 対象:Apple Watch Series 4 以降 影響: 攻撃 者が、ユーザアカウントのメールを漏洩させる可能 性 がある。 説明:機密情報の墨消しを改善することで、アクセス権の問題に対処しました。 CVE-2023-34352:MacPaw Inc. の Sergii...
2024 年 5 月 13 日リリース AppleAVD 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:アプリがシステムを予期せず終了させる可能 性 がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2024-27804:Meysam Firouzi 氏 (@R00tkitSMM) 2024 年 5 月 15 日に更新 AppleMobileFileIntegrity 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響: 攻撃 者がユーザデータにアクセスできる可能 性 がある。 説明:チェックを強化し、ロジックの脆弱 性 に対処しました。 CVE-2024-27816:Mickey Jin 氏 (@patch1t) Maps 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:アプリが機微な位置情報を読み取れる可能 性 がある。 説明:検証を強化して、パスの処理における脆弱 性 に対処しました。 CVE-2024-27810:Fudan University...
電波法に基づく技術基準適合証明等にかかわる表示の大きさの要件に対応するため、AirPods の「安全 性 および取り扱い」(Safety and Handling) 小冊子および包装ラベルに当該表示を追加し更新しました。更新された「安全 性 および取り扱い」(Safety and Handling) 小冊子をご確認ください。更新された小冊子や包装ラベルの紙媒体については、AppleCare 0120-27753-5 までご連絡ください。...
iPod touch (第 5 世代) 以降、iPad 2 以降 影響: 攻撃 者がバックアップシステムを悪用して、ファイルシステムの制限された領域にアクセスできる可能 性 がある。 説明:バックアップシステムの相対パスの評価ロジックに脆弱 性 が存在します。この問題は、パスの評価を強化することで解決されました。 CVE-ID CVE-2015-1087:TaiG Jailbreak Team 証明書信頼ポリシー 対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降 影響:証明書信頼ポリシーのアップデート 説明:証明書信頼ポリシーがアップデートされました。証明書の一覧は、こちらの記事でご確認いただけます。 CFNetwork 対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降 影響:ある生成元 (origin) の Cookie が別の生成元に送信されることがある。 説明:リダイレクトの処理において、クロスドメイン Cookie に関する問題がありました。リダイレクト応答に設定...
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱 性 の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。...
2023 年 9 月 18 日リリース App Store 対象:Apple Watch Series 4 以降 影響:リモートの 攻撃 者が Web コンテンツのサンドボックスを回避できる可能 性 がある。 説明:プロトコルの処理を改善することで、この問題に対処しました。 CVE-2023-40448:w0wbox 氏 Apple Neural Engine 対象となる Apple Neural Engine 搭載デバイス:Apple Watch Series 9、Apple Watch Ultra 2 影響:アプリがカーネル権限で任意のコードを実行できる可能 性 がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-40432:Mohamed GHANNAM 氏 (@_simo36) CVE-2023-41174:Mohamed GHANNAM 氏 (@_simo36) CVE-2023-40409:Baidu Security の Ye Zhang 氏 (@VAR10CK) CVE-2023-40412:Mohamed GHANNAM 氏 (@_simo...
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする