しました。 CVE-2024-23238 Sandbox 対象 OS:macOS Sonoma 影響:アプリが重要なユーザ情報を漏洩させる可能性がある。 説明:ステート処理を強化することで、競合状態の脆弱性に対処しました。 CVE-2024-23239:Mickey Jin 氏 (@patch1 t ) Sandbox 対象 OS:macOS Sonoma 影響:アプリがユーザの機微データにアクセスできる可能性がある。 説明:制限を強化し、ロジックの脆弱性に対処しました。 CVE-2024-23290:SecuRing の Wojciech Regula 氏 (wojciechregula.blog) Screen Capture 対象 OS:macOS Sonoma 影響:アプリがユーザの 画面 をキャプチャできる可能性がある。 説明:一時ファイルの処理を改善することで、プライバシーの問題に対処しました。 CVE-2024-23232:Yiğit Can YILMAZ 氏 (@yilmazcanyigit) Share Sheet 対象 OS:macOS Sonoma 影響:アプリが機微なユーザデータ...
氏 (@patch1 t ) Screenshots 対象:iPhone XS 以降、iPad Pro 13 インチ、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:物理的にアクセス可能な攻撃者が、ロック 画面 からアイテムを共有できる可能性がある。 説明:検証...
を受ける可能性がある。 説明:この問題は、脆弱なコードを削除することで解決されました。 CVE-2024-27800:Daniel Zajork 氏および Joshua Zajork 氏 2024 年 6 月 10 日に追加 Phone 対象:Apple Watch Series 4 以降 影響:デバイスに物理的にアクセスできる人物が、ロック 画面 から連絡先情報を表示できる可能性がある。 説明:ステート管理を改善し、この問題に対処しました。 CVE-2024-27814:Dalibor Milanovic 氏 2024 年 6 月 10 日に追加 RemoteViewServices 対象:Apple Watch Series 4 以降 影響:攻撃者がユーザデータにアクセスできる可能性がある。 説明:チェックを強化し、ロジックの脆弱性に対処しました。 CVE-2024-27816:Mickey Jin 氏 (@patch1 t ) Shortcuts 対象:Apple Watch Series 4 以降 影響:ショートカットがユーザの同意なく重要なユーザデータを出力できる可能性がある。 説明:検証...
CrowdStrike Counter Adversary Operations の Amir Bazine 氏および Karsten König 氏 2024 年 6 月 10 日に追加 Finder 対象 OS:macOS Ventura 影響:アプリが任意のファイルを読み取れる可能性がある。 説明:ステート管理を改善し、この問題に対処しました。 CVE-2024-27827:匿名の研究者 2024 年 6 月 10 日に追加 Foundation 対象 OS:macOS Ventura 影響:アプリが機微なユーザデータにアクセスできる可能性がある。 説明:チェックを強化し、ロジックの脆弱性に対処しました。 CVE-2024-27789:Mickey Jin 氏 (@patch1 t ) IOHIDFamily 対象 OS:macOS Ventura 影響:権限のないアプリがセキュア入力モードを使用しているアプリを含むほかのアプリのキー操作をログできる可能性がある。 説明:この問題は、追加のエンタイトルメントチェックを設けることで解決されました。 CVE-2024-27799:匿名の研究者 2024 年...
patch1 t ) 2023 年 12 月 22 日に追加 App Store 対象:Mac Studio (2022 年以降)、iMac (2019 年以降)、Mac Pro (2019 年以降)、Mac mini (2018 年以降)、MacBook Air (2018 年以降)、MacBook Pro (2018 年以降)、iMac Pro (2017) 影響:リモートの攻撃者が Web コンテンツのサンドボックスを回避できる可能性がある 説明:プロトコルの処理を改善することで、この問題に対処しました。 CVE-2023-40448:w0wbox 氏 AppleMobileFileIntegrity 対象:Mac Studio (2022 年以降)、iMac (2019 年以降)、Mac Pro (2019 年以降)、Mac mini (2018 年以降)、MacBook Air (2018 年以降)、MacBook Pro (2018 年以降)、iMac Pro (2017) 影響:アプリがユーザの機微データにアクセスできる可能性がある。 説明:アクセス権のチェックを追加で設ける...
MacBook Pro (2017 以降)、Mac mini (2018 以降)、iMac (2017 以降)、MacBook (2017)、iMac Pro (2017) 影響:アプリが重要なユーザデータにアクセスできる可能性がある。 説明:チェックを強化し、コード署名の検証における脆弱性に対処しました。 CVE-2022-42789:FFRI Security, Inc. の Koh M. Nakagawa 氏 AppleMobileFileIntegrity 対象:Mac Studio (2022)、Mac Pro (2019 以降)、MacBook Air (2018 以降)、MacBook Pro (2017 以降)、Mac mini (2018 以降)、iMac (2017 以降)、MacBook (2017)、iMac Pro (2017) 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:この問題は、追加のエンタイトルメントを削除することで解決されました。 CVE-2022-42825:Mickey Jin 氏 (@patch1 t ) Assets 対象...
macOS Ventura 影響:アプリがプライバシーの環境設定を回避する可能性がある。 説明:この問題は、エンタイトルメントを改善することで解決されました。 CVE-2023-32404:: Mickey Jin 氏 (@patch1 t )、Tencent Security Xuanwu Lab (xlab.tencent.com) の Zhipeng Huo 氏 (@R3dF09)、匿名の研究者 Siri 対象 OS:macOS Ventura 影響:デバイスに物理的にアクセスできる人物が、ロック 画面 から連絡先情報を表示できる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-32394:Khiem Tran 氏 SQLite 対象 OS:macOS Ventura 影響:アプリがプライバシーの環境設定を回避する可能性がある。 説明:追加の SQLite ログ収集の制限を追加することで、この問題に対処しました。 CVE-2023-32422:Gergely Kalman 氏 (@gergely_kalman)、SecuRing の Wojciech...
iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが重要なユーザ情報を漏洩させる可能性がある。 説明:ステート処理を強化することで、競合状態の脆弱性に対処しました。 CVE-2024-23239:Mickey Jin 氏 (@patch1 t ) 2024 年 3 月 7 日に追加 Sandbox 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがユーザの機微データにアクセスできる可能性がある。 説明:制限を強化し、ロジックの脆弱性に対処しました。 CVE-2024-23290...
Series 4 以降 影響:任意のカーネル読み書き権限を持つ攻撃者が、カーネルメモリ保護を回避できる可能性がある。Apple では、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:検証を強化し、メモリ破損の脆弱性に対処しました。 CVE-2024-23296 Sandbox 対象:Apple Watch Series 4 以降 影響:アプリが重要なユーザ情報を漏洩させる可能性がある。 説明:ステート処理を強化することで、競合状態の脆弱性に対処しました。 CVE-2024-23239:Mickey Jin 氏 (@patch1 t ) Sandbox 対象:Apple Watch Series 4 以降 影響:アプリがユーザの機微データにアクセスできる可能性がある。 説明:制限を強化し、ロジックの脆弱性に対処しました。 CVE-2024-23290:SecuRing の Wojciech Regula 氏 (wojciechregula.blog) Share Sheet 対象:Apple Watch Series 4 以降 影響:アプリがユーザの機微データにアクセスできる可能...
AppleMobileFileIntegrity 対象 OS:macOS Monterey 影響:アプリが重要なユーザデータにアクセスできる可能性がある。 説明:Hardened Runtime を有効にして、この問題に対処しました。 CVE-2022-32880:SecuRing の Wojciech Reguła 氏 (@_r3ggi)、Trend Micro の Mickey Jin 氏 (@patch1 t )、Offensive Security の Csaba Fitzl 氏 (@theevilbit) 2022 年 9 月 16 日に追加 AppleMobileFileIntegrity 対象 OS:macOS Monterey 影響:アプリがルート権限を取得できる可能性がある。 説明:ステート管理を改善し、認証の脆弱性に対処しました。 CVE-2022-32826:Trend Micro の Mickey Jin 氏 (@patch1 t ) Apple Neural Engine 対象 OS:macOS Monterey 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:入力検証を強化...
Jin 氏 (@patch1 t ) libpthread 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:チェックを強化し、型の取り違え (type confusion) の脆弱性に対処しました。 CVE-2023-41075:Kunlun Lab の Zweig 氏 2023 年 12 月 21 日に追加 Magnifier 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:iOS デバイスに物理的にアクセスできる人物が、拡大鏡で最後に使われた画像をロック 画面 から表示できる可能性がある。 説明:この問題は、ロックされたデバイスで提示されるオプションを制限することで解決されました。 CVE-2022-46724:Lakshmi Narain...
がある。 説明:この問題は、エンタイトルメントを改善することで解決されました。 CVE-2023-32404:: Mickey Jin 氏 (@patch1 t )、Tencent Security Xuanwu Lab (xlab.tencent.com) の Zhipeng Huo 氏 (@R3dF09)、匿名の研究者 Siri 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:デバイスに物理的にアクセスできる人物が、ロック 画面 から連絡先情報を表示できる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-32394:Khiem Tran 氏 SQLite 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがプライバシーの環境設定を回避する可能性がある。 説明:追加...
Shortcuts 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:App がプライバシーの環境設定を回避する可能性がある。 説明:この問題は、エンタイトルメントを改善することで解決されました。 CVE-2023-32404:Tencent Security Xuanwu Lab (xlab.tencent.com) の Zhipeng Huo 氏 (@R3dF09)、Mickey Jin 氏 (@patch1 t )、匿名の研究者 2023 年 9 月 5 日に追加 Siri 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:デバイスに物理的にアクセスできる人物が、ロック 画面 から連絡先情報を表示できる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-32394:Khiem Tran 氏 SQLite 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:App がプライバシーの環境設定を回避する可能性がある。 説明:追加の SQLite ログ収集の制限...
Apple Watch Series 4 以降 影響:App がプライバシーの環境設定を回避する可能性がある。 説明:この問題は、エンタイトルメントを改善することで解決されました。 CVE-2023-32404:: Mickey Jin 氏 (@patch1 t )、Tencent Security Xuanwu Lab (xlab.tencent.com) の Zhipeng Huo 氏 (@R3dF09)、匿名の研究者 Siri 対象:Apple Watch Series 4 以降 影響:デバイスに物理的にアクセスできる人物が、ロック 画面 から連絡先情報を表示できる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-32394:Khiem Tran 氏 SQLite 対象:Apple Watch Series 4 以降 影響:App がプライバシーの環境設定を回避する可能性がある。 説明:追加の SQLite ログ収集の制限を追加することで、この問題に対処しました。 CVE-2023-32422: Gergely Kalman 氏 (@gergely...
に、昇格した権限を取得される可能性がある。 説明:シンボリックリンクの処理における検証に脆弱性があり、シンボリックの検証を強化して対処しました。 CVE-2022-26704:Gergely Kalman 氏 (@gergely_kalman)、Mandiant の Joshua Mason 氏 2023 年 10 月 31 日に更新 System Preferences 対象 OS:macOS Monterey 影響:アプリが、ディスクの保護された領域へのシンボリックリンクを作成できる可能性がある。 説明:シンボリックリンクの検証を改善することで、この問題に対処しました。 CVE-2022-42857:Mickey Jin 氏 (@patch1 t ) 2023 年 10 月 31 日に追加 TCC 対象 OS:macOS Monterey 影響:アプリがユーザの 画面 をキャプチャできる可能性がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2022-26726:YCISCQ の Antonio Cheong Yu Xuan 氏 2023 年 5 月 11 日に更新...
26723:Felix Poulin-Belanger 氏 SMB 対象 OS:macOS Big Sur 影響:アプリケーションに、昇格した権限を取得される可能性がある。 説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。 CVE-2022-26715:STAR Labs の Peter Nguyễn Vũ Hoàng 氏 SoftwareUpdate 対象 OS:macOS Big Sur 影響:悪意のあるアプリケーションに、制限されたファイルにアクセスされる可能性がある。 説明:この問題は、エンタイトルメントを改善することで解決されました。 CVE-2022-26728:Mickey Jin 氏 (@patch1 t ) TCC 対象 OS:macOS Big Sur 影響:App がユーザの 画面 をキャプチャできる可能性がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2022-26726:YCISCQ の Antonio Cheong Yu Xuan 氏 2023 年 6 月 8 日に更新 Tcl 対象 OS:macOS Big...
2022 年 10 月 24 日リリース Apple Neural Engine 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2022-32932:Mohamed Ghannam 氏 (@_simo36) 2022 年 10 月 27 日に追加 AppleMobileFileIntegrity 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:この問題は、追加のエンタイトルメントを削除することで解決されました。 CVE-2022-42825:Mickey Jin 氏 (@patch1 t ...
inch Apple Cinema HD Display 用) を使用。 HDMI オーディオ/ビデオ出力:Mini DisplayPort - HDMI アダプタ (他社製) を使用 ターゲット ディスプレイ モード。このモードでは、iMac を別の Mac の ディスプレイ として使用できます。この構成には、Thunderbolt ポート経由で Thunderbolt ケーブルを使用します (Mini DisplayPort ケーブルはサポートされません)。iMac (Retina 5K, 27-inch, Late 2014) は、ターゲット ディスプレイ モードに対応していませんのでご注意ください。 5. Ethernet ポート (10/100/1000 Base- T ) iMac (Late 2012 以降) には、10Base- T /UTP、100Base-TX、および 1000Base- T ギガビット動作に対応する Ethernet ポートがあります。iMac を Ethernet ケーブルを使ってケーブルモデム、DSL モデム、ハブ、スイッチ、ルーター、その他の Mac コンピュータに接続...
MagSafe でバッテリーを充電する Mac では、MagSafe 3 コネクタ、MagSafe 2 コネクタ、 T 字型または L 字型の MagSafe コネクタを使います。ケーブルやアダプタの種類を確認するには、以下に挙げている中からお手元の MagSafe コネクタを探してください。...
アクティベーションロックがかかっていれば、たとえ第三者の手に渡ってしまってもデバイスは安全に守られ、取り戻せる確率が高くなります。たとえ持ち主がリモートでデバイスのデータを消去したとしても、第三者が持ち主の許可なしにデバイスを再アクティベートすることはできません。この機能は「探す」をオンにしておくだけで活用できます。 watchOS 2 以降では、アクティベーションロックを使って Apple Watch を保護できます。 Apple T 2 セキュリティチップまたは Apple シリコンを搭載した Mac コンピュータで macOS Catalina 以降を使っている場合は、アクティベーションロックで Mac を保護できます。...
コマンドで、タイムラインのクリップのブレードカットを削除 タイムラインのマルチカムクリップからオーディオを切り離して、オーディオおよびビデオを個別に編集 マルチカムクリップをソースとして使用して、タイムラインでビデオまたはオーディオのみを編集 J カットおよび L カットでオーディオをブレードおよび移動 J カットおよび L カットのスプリット編集中にオーディオをロール ブラウザを非表示にするオプションで、 画面 上の表示領域を拡大 AVCHD カメラの .MTS および .MT2S ファイルをネイティブサポート ソースクリップに使用中のメディアのマークを表示 大きいプロジェクトのパフォーマンスを向上 多くのクリップに同時にキーワードを追加したり編集したりするときのパフォーマンスを向上 複数のキーフレームを簡単に移動、コピー、およびペースト Ken Burns エフェクトにリニア・アニメーションのオプションを追加 InertiaCam および Tripod モードで、イメージの手ぶれ補正を向上 iOS デバイスから写真を読み込む ビューアメニューからプロキシおよび再生品質のコントロールにアクセス...
2.5インチ(対角)カラー液晶 ディスプレイ 、LEDバックライト付き
Mac には、モデルを調べるためのツールがいくつかあります。一番簡単なのは、「この Mac について」です。 画面 の左上にある Apple メニュー から「この Mac について」を選択してください。もう 1 つは、システム情報アプリです。これらのツールを使って Mac のモデルを調べる方法については、こちらの記事を参照してください。 Mac が手元にない場合や、電源が入っていない場合は、以下のいずれかの方法で調べることができます。 Mac 底面の規格マーク近くに印字されているシリアル番号を調べます。購入当初の製品パッケージにも、バーコードラベルの横に記載されています。そのシリアル番号を「保証状況の確認」ページまたは「技術仕様」ページに入力して、モデルを調べることができます。 購入当初の製品パッケージには、Apple 部品番号も記載されています。たとえば、MLH12xx/A がその例ですが、“xx” の部分は可変値で、国や地域によって異なります。この Apple 部品番号を以下の一覧表の番号と照らし合わせて、モデルを調べることができます。...
以下の条件を満たしている場合に限り、Mac で「すべてのコンテンツと設定を消去」機能を使用できます。 Mac が Apple シリコン または Apple T 2 セキュリティチップを搭載している。 Mac が macOS Monterey 以降を搭載している。 Mac が上記の条件を満たしている場合は、こちらの記事の手順にそって、Mac を消去し、工場出荷時の設定にリセットしてください。...
MacBook Air とiMacを繋いでiMacを ディスプレイ として使用したいと思っていますが、うまく接続できません。 こちらの機種は MacBook Air (13-inch, Early 2015) iMac(21.5-inch, Late 2015) ネットで調べると「システム環境設定」→「 ディスプレイ 」に 進み、「 ディスプレイ 」「配置」「カラー」の中から 「配置」で設定するとあるのですが、 「 ディスプレイ 」「カラー」「Night Shift」になっていて 「配置」が見つかりません。 試してみたのは、 両ポートにThunderbolt ケーブルを刺しました→何も変わらず。 Thunderbolt HDMI Displayportと Thunderbolt HDMI 変換ケーブルで MacBook AirとiMacに 繋げてみました→何も変わらず。 素人質問ですみません。 どうか助けてください。よろしくお願い致します。...
iPhone 画面 が急に大きくなって元に戻りません。そのため 画面 のロック解除ができません。電話がかかってきても出ることができません。どうしたら元に戻りますか? * タイトルを変更しました。 Apple Inc.
新たに購入したiphoneXSで、パソコンのバックアップを復元したいのですが、iPhoneにitunesマークとコードが表示され、それ以降先に進めません。また、パソコンに接続しても、itunesが認識してくれません。どうすればよいでしょうか?...
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする