することで、プライバシーの問題に対処しました。 CVE-2024-23205 file 対象 OS:macOS Sonoma 影響:ファイルを処理すると、サービス運用妨害を 受ける 可能性や、メモリのコンテンツが漏洩する可能性がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2022-48554 Find My 対象 OS:macOS Sonoma 影響:悪意のあるアプリケーションに、「探す」のデータにアクセスされる可能性がある。 説明:機微情報の墨消しを改善することで、この問題に対処しました。 CVE-2024-23229:Joshua Jewett 氏 (@JoshJewett33) 2024 年 5 月 13 日に追加 Foundation 対象 OS:macOS Sonoma 影響:アプリが機微なユーザデータにアクセスできる可能性がある。 説明:チェックを強化し、ロジックの脆弱性に対処しました。 CVE-2024-27789:Mickey Jin 氏 (@patch 1 t) 2024 年 5 月 13 日に追加 Image Capture 対象 OS:macOS Sonoma...
なユーザデータにアクセスできる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-42900:Mickey Jin 氏 (@patch 1 t) CoreServices 対象 OS:macOS Sonoma 影響:ユーザによってアプリが突然 終了 されたり、任意のコードが実行されたりする可能性がある。 説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。 CVE-2023-42886:Koh M. Nakagawa 氏 (@tsunek0h) curl 対象 OS:macOS Sonoma 影響:curl に複数の脆弱性がある。 説明:curl をバージョン 8.4.0 にアップデートして、複数の脆弱性に対処しました。 CVE-2023-38545 CVE-2023-38039 CVE-2023-38546 2024 年 1 月 22 日に追加、2024 年 2 月 13 日に更新 DiskArbitration 対象 OS:macOS Sonoma 影響:プロセスが適切な認証を 受け ずに管理者権限を取得できる可能性がある。 説明...
iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがユーザの機微データにアクセスできる可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2024-23205 2024 年 3 月 7 日に追加 file 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:ファイルを処理すると、サービス運用妨害を 受ける 可能性や、メモリのコンテンツが漏洩する可能性がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2022...
を処理すると、アプリが予期せず 終了 したり、任意のコードが実行される可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2024-23247:Qi'anxin Group の Legendsec の TianGong Team の m4yfly 氏 CoreCrypto 対象 OS:macOS Monterey 影響:攻撃者が、レガシーの RSA PKCS# 1 v 1 .5 の暗号文を秘密鍵がなくても復号化できてしまう場合があある。 説明:暗号化機能の演算処理の時間差をなくすよう改善し、タイミングサイドチャネル攻撃の問題に対処しました。 CVE-2024-23218:Clemens Lang 氏 Dock 対象 OS:macOS Monterey 影響:通常ユーザアカウントで入手したアプリが、管理者ユーザがログインした後で権限を昇格できる可能性がある。 説明:制限を強化し、ロジックの脆弱性に対処しました。 CVE-2024-23244:OffSec の Csaba Fitzl 氏 (@theevilbit) Image Processing 対象 OS:macOS...
すると、アプリが予期せず 終了 したり、任意のコードが実行される可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2024-23247:Qi'anxin Group の Legendsec の TianGong Team の m4yfly 氏 CoreCrypto 対象 OS:macOS Ventura 影響:攻撃者が、レガシーの RSA PKCS# 1 v 1 .5 の暗号文を秘密鍵がなくても復号化できてしまう場合があある。 説明:暗号化機能の演算処理の時間差をなくすよう改善し、タイミングサイドチャネル攻撃の問題に対処しました。 CVE-2024-23218:Clemens Lang 氏 Find My 対象 OS:macOS Ventura 影響:悪意のあるアプリケーションに、「探す」のデータにアクセスされる可能性がある。 説明:機微情報の墨消しを改善することで、この問題に対処しました。 CVE-2024-23229:Joshua Jewett 氏 (@JoshJewett33) 2024 年 5 月 13 日に追加 Image Processing 対象 OS...
iPad Pro 9.7 インチ、iPad Pro 12.9 インチ (第 1 世代) 影響:アプリにシステムを突然 終了 されたり、カーネルメモリに書き込まれる可能性がある。 説明:ロック処理を強化し、メモリ破損の脆弱性に対処しました。 CVE-2024-23265:Pangu Lab の Xinru Chi 氏 2024 年 3 月 7 日に追加 libxpc 対象:iPhone 8、iPhone 8 Plus、iPhone X、iPad (第 5 世代)、iPad Pro 9.7 インチ、iPad Pro 12.9 インチ (第 1 世代) 影響:アプリがサンドボックスを破って外部で実行される可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2024-23278:匿名の研究者 2024 年 3 月 7 日に追加 MediaRemote 対象:iPhone 8、iPhone 8 Plus、iPhone X、iPad (第 5 世代)、iPad Pro 9.7 インチ、iPad Pro 12.9 インチ (第 1 世代) 影響:アプリが機微なユーザデータ...
のモデル) 影響:アプリケーションが、制限されたメモリを読み取れる可能性がある。 説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処しました。 CVE-2024-23264:Trend Micro Zero Day Initiative に協力する Meysam Firouzi 氏 (@R00tkitsmm) RTKit 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:任意のカーネル読み書き権限を持つ攻撃者が、カーネルメモリ保護を回避できる可能性がある。Apple では、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:検証を強化し、メモリ破損の脆弱性に対処しました。 CVE-2024-23296 Sandbox 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:アプリが重要なユーザ情報を漏洩させる可能性がある。 説明:ステート処理を強化することで、競合状態の脆弱性に対処しました。 CVE-2024-23239:Mickey Jin 氏 (@patch 1 t) Sandbox 対象:Apple...
以降 影響:アプリが重要なユーザ情報を漏洩させる可能性がある。 説明:ステート処理を強化することで、競合状態の脆弱性に対処しました。 CVE-2024-23239:Mickey Jin 氏 (@patch 1 t) Sandbox 対象:Apple Watch Series 4 以降 影響:アプリがユーザの機微データにアクセスできる可能性がある。 説明:制限を強化し、ロジックの脆弱性に対処しました。 CVE-2024-23290:SecuRing の Wojciech Regula 氏 (wojciechregula.blog) Share Sheet 対象:Apple Watch Series 4 以降 影響:アプリがユーザの機微データにアクセスできる可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2024-23231:Kirin 氏 (@Pwnrin) および luckyu 氏 (@uuulucky) Siri 対象:Apple Watch Series 4 以降 影響:デバイスに物理的にアクセスできる人物...
リモートの攻撃者からサービス運用妨害を 受ける 可能性がある。 説明:配列境界チェック機能を改善することで、この問題に対処しました。 CVE-2023-40407:Sei K. 氏 Dev Tools 対象:Mac Studio (2022 年以降)、iMac (2019 年以降)、Mac Pro (2019 年以降)、Mac mini (2018 年以降)、MacBook Air (2018 年以降)、MacBook Pro (2018 年以降)、iMac Pro (2017) 影響:アプリに昇格した権限を取得される可能性がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2023-32396:Mickey Jin 氏 (@patch 1 t) CVE-2023-42933:Mickey Jin 氏 (@patch 1 t) 2023 年 12 月 22 日に更新 FileProvider 対象:Mac Studio (2022 年以降)、iMac (2019 年以降)、Mac Pro (2019 年以降)、Mac mini (2018 年以降)、MacBook Air...
2023 年 12 月 11 日リリース Accounts 対象 OS:macOS Monterey 影響:アプリがユーザの機微データにアクセスできる可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-42919:Kirin 氏 (@Pwnrin) AppleEvent 対象 OS:macOS Monterey 影響:アプリがユーザの連絡先に関する情報にアクセスできる可能性がある。 説明:機微情報の墨消しを改善することで、この問題に対処しました。 CVE-2023-42894:Noah Roskin-Frazee 氏および Prof. J. 氏 (ZeroClicks.ai Lab) Assets 対象 OS:macOS Monterey 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:一時ファイルの処理を改善することで、問題に対処しました。 CVE-2023-42896:Mickey Jin 氏 (@patch 1 t) 2024 年 3 月 22 日に追加...
2023 年 12 月 11 日リリース Accounts 対象 OS:macOS Ventura 影響:アプリがユーザの機微データにアクセスできる可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-42919:Kirin 氏 (@Pwnrin) AppleEvent 対象 OS:macOS Ventura 影響:アプリがユーザの連絡先に関する情報にアクセスできる可能性がある。 説明:機微情報の墨消しを改善することで、この問題に対処しました。 CVE-2023-42894:Noah Roskin-Frazee 氏および Prof. J. 氏 (ZeroClicks.ai Lab) Archive Utility 対象 OS:macOS Ventura 影響:アプリがユーザの機微データにアクセスできる可能性がある。 説明:チェックを強化し、ロジックの脆弱性に対処しました。 CVE-2023-42924:Mickey Jin 氏 (@patch 1 t) Assets 対象 OS:macOS...
macOS Sonoma 14. 1 のセキュリティコンテンツについて説明します。
は、脆弱なコードを削除することで解決されました。 CVE-2023-27931:Mickey Jin 氏 (@patch 1 t) AppleScript 対象 OS:macOS Ventura 影響:悪意を持って作成された AppleScript バイナリを処理すると、アプリが予期せず 終了 したり、プロセスメモリが漏洩したりする可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-28179:Mickey Jin 氏 (@patch 1 t) 2023 年 8 月 1 日に追加 App Store 対象 OS:macOS Ventura 影響:アプリが重要な位置情報を読み取れる可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-42830:匿名の研究者 2023 年 12 月 21 日に追加 Archive Utility 対象 OS:macOS Ventura 影響:アーカイブが Gatekeeper を回避できる可能性がある。 説明:チェックを強化することで、この問題...
41990:Apple、Kaspersky の Valentin Pashkov 氏、Mikhail Vinogradov 氏、Georgy Kucherin 氏 (@kucher 1 n)、Leonid Bezvershenko 氏 (@bzvr_)、Boris Larin 氏 (@oct0xor) 2023 年 9 月 8 日に追加 Grapher 対象 OS:macOS Monterey 影響:ファイルを処理すると、アプリが予期せず 終了 したり、任意のコードが実行される可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-36854:Bool of YunShangHuaAn 氏 (云上华安) CVE-2023-32418:Bool of YunShangHuaAn 氏 (云上华安) Kernel 対象 OS:macOS Monterey 影響:リモートのユーザから、サービス運用妨害を 受ける 可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-38603:Kunlun Lab の Zweig 氏 2023 年 7 月...
Pearse 氏 2023 年 9 月 8 日に追加 Net-SNMP 対象 OS:macOS Big Sur 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:この問題は、脆弱なコードを削除することで解決されました。 CVE-2023-38601:Offensive Security の Csaba Fitzl 氏 (@theevilbit) 2023 年 7 月 27 日に追加 NSSpellChecker 対象 OS:macOS Big Sur 影響:サンドボックス化されたプロセスが、サンドボックスの制約を回避できる可能性がある。 説明:検証を強化し、ロジックの脆弱性に対処しました。 CVE-2023-32444:Mickey Jin 氏 (@patch 1 t) 2023 年 7 月 27 日に追加 OpenLDAP 対象 OS:macOS Big Sur 影響:リモートのユーザから、サービス運用妨害を 受ける 可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-2953:Sandipan Roy 氏 OpenSSH 対象...
ユーザが権限を昇格できる場合がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-38410:匿名の研究者 Kernel 対象 OS:macOS Ventura 影響:アプリが重要なカーネル状態を変更できる可能性がある。Apple では、iOS 15.7. 1 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:ステート管理を改善し、この問題に対処しました。 CVE-2023-38606:Kaspersky の Valentin Pashkov 氏、Mikhail Vinogradov 氏、Georgy Kucherin 氏 (@kucher 1 n)、Leonid Bezvershenko 氏 (@bzvr_)、Boris Larin 氏 (@oct0xor) Kernel 対象 OS:macOS Ventura 影響:リモートのユーザから、サービス運用妨害を 受ける 可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-38603:Kunlun Lab...
対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:ネットワーク上で特権的な地位を悪用した攻撃者が、細工した Bluetooth パケットを使ってサービス運用妨害を仕掛けてくる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-42941:Christopher Reynolds 氏 2024 年 1 月 10 日に追加 CallKit 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:リモートの攻撃者からサービス運用妨害を 受ける 可能性...
コンテンツを処理すると、サービス運用妨害を 受ける 可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-40420:Cross Republic の 이준성 (Junsung Lee) 氏 Core Data 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがプライバシーの環境設定を回避する可能性がある。 説明:この問題は、脆弱なコードを削除することで解決されました。 CVE-2023-40528:NorthSea の Kirin 氏 (@Pwnrin) 2024 年 1 月 22 日に追加 Dev Tools 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降...
macOS Ventura 13.6. 1 のセキュリティコンテンツについて説明します。
インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリからサービス運用妨害を 受ける 可能性がある。 説明:制限を強化し、アクセス権の問題に対処しました。 CVE-2024-23201:FFRI Security, Inc. の Koh M. Nakagawa 氏、匿名の研究者 2024 年 3 月 7 日に追加 Mail Search 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがユーザの機微データにアクセスできる可能性がある。 説明:機微情報の墨消しを改善することで、この問題に対処しました。 CVE-2024-23207:Noah Roskin-Frazee 氏および Prof. J...
2024 年 1 月 22 日リリース Apple Neural Engine 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2024-23212:Baidu Security の Ye Zhang 氏 CoreCrypto 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:攻撃者が、レガシーの RSA PKCS# 1 v 1 .5 の暗号文を秘密鍵がなくても復号化できてしまう場合があある。 説明:暗号化機能の演算処理の時間差をなくすよう改善し、タイミングサイドチャネル攻撃の問題に対処しました。 CVE-2024-23218:Clemens Lang 氏 Kernel 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE...
Apple では、ユーザ保護の観点から、調査が 終了 してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Apple のセキュリティリリース」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。...
iPhone 8 Plus、iPhone X、iPad (第 5 世代)、iPad Pro 9.7 インチ、iPad Pro 12.9 インチ (第 1 世代) 影響:アプリがカーネルメモリを漏洩させる可能性がある。 説明:機微情報の墨消しを改善することで、この問題に対処しました。 CVE-2023-42884:匿名の研究者 CallKit 対象:iPhone 8、iPhone 8 Plus、iPhone X、iPad (第 5 世代)、iPad Pro 9.7 インチ、iPad Pro 12.9 インチ (第 1 世代) 影響:リモートの攻撃者からサービス運用妨害を 受ける 可能性がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2023-42962:Aymane Chabat 氏 2024 年 3 月 22 日に追加 Find My 対象:iPhone 8、iPhone 8 Plus、iPhone X、iPad (第 5 世代)、iPad Pro 9.7 インチ、iPad Pro 12.9 インチ (第 1 世代) 影響:アプリが重要な位置情報を読み取れる可能性...
macOS Monterey 12.7. 1 のセキュリティコンテンツについて説明します。
MacBook Pro (2017 以降)、Mac mini (2018 以降)、iMac (2017 以降)、MacBook (2017)、iMac Pro (2017) 影響:アプリが重要なユーザデータにアクセスできる可能性がある。 説明:チェックを強化し、コード署名の検証における脆弱性に対処しました。 CVE-2022-42789:FFRI Security, Inc. の Koh M. Nakagawa 氏 AppleMobileFileIntegrity 対象:Mac Studio (2022)、Mac Pro (2019 以降)、MacBook Air (2018 以降)、MacBook Pro (2017 以降)、Mac mini (2018 以降)、iMac (2017 以降)、MacBook (2017)、iMac Pro (2017) 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:この問題は、追加のエンタイトルメントを削除することで解決されました。 CVE-2022-42825:Mickey Jin 氏 (@patch 1 t) Assets 対象...
氏 (@Peterpan0927) CVE-2023-32441:STAR Labs SG Pte. Ltd. の Peter Nguyễn Vũ Hoàng 氏 (@peternguyen14) CVE-2023-38261:匿名の研究者 CVE-2023-38424:Certik Skyfall Team CVE-2023-38425:Certik Skyfall Team Kernel 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが重要なカーネル状態を変更できる可能性がある。Apple では、iOS 15.7. 1 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:ステート管理を改善し、この問題に対処しました。 CVE-2023-38606:Kaspersky の Valentin Pashkov 氏、Mikhail Vinogradov 氏、Georgy...
がプライバシーの環境設定を回避する可能性がある。 説明:機微情報の墨消しを改善することで、この問題に対処しました。 CVE-2023-28191:Mickey Jin 氏 (@patch 1 t) CUPS 対象 OS:macOS Ventura 影響:認証を 受け ていないユーザが、最近プリントした書類にアクセスできる可能性がある。 説明:ステート管理を改善し、認証の脆弱性に対処しました。 CVE-2023-32360:Gerhard Muth 氏 dcerpc 対象 OS:macOS Ventura 影響:リモートの攻撃者により、アプリを突然 終了 されたり、任意のコードを実行されたりする可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 CVE-2023-32387:Cisco Talos の Dimitrios Tatsis 氏 DesktopServices 対象 OS:macOS Ventura 影響:アプリがサンドボックスを破って外部で実行される可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE...
対象:Apple Watch Series 4 以降 影響:Web コンテンツを処理すると、任意のコードを実行される可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 WebKit Bugzilla:259830 CVE-2023-42890:Pwn2car WebKit 対象:Apple Watch Series 4 以降 影響:画像を処理すると、サービス運用妨害を 受ける 可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 WebKit Bugzilla:263349 CVE-2023-42883:Zoom Offensive Security Team WebKit 対象:Apple Watch Series 4 以降 影響:Web コンテンツを処理すると、機微情報が漏洩する可能性がある。Apple では、iOS 16.7. 1 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:入力検証を強化することで、領域外読み込みに対処しました。 WebKit Bugzilla...
および Apple TV 4K (すべてのモデル) 影響:Web コンテンツを処理すると、機微情報が漏洩する可能性がある。Apple では、iOS 16.7. 1 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:入力検証を強化することで、領域外読み込みに対処しました。 WebKit Bugzilla:265041 CVE-2023-42916:Google の Threat Analysis Group の Clément Lecigne 氏 WebKit 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:Web コンテンツを処理すると、任意のコードを実行される可能性がある。Apple では、iOS 16.7. 1 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:ロック処理を強化し、メモリ破損の脆弱性に対処しました。 WebKit Bugzilla:265067 CVE-2023-42917:Google の Threat...
iOS 17. 1 および iPadOS 17. 1 のセキュリティコンテンツについて説明します。
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする