Apple の Web サーバに潜むセキュリティ上の問題について報告してくださった方々に感謝し、その功績を称えるため、Apple ではこの記事を公開しています。脆弱性の特定と対処が終わった後で、ご協力いただいた 方 のお名前を追記します。...
プライバシー 保護 の取り組みの一環として、Apple では、お客様が Apple に預けてくださるデータを、ご本人に今まで以上に簡単に確認し、管理していただけるよう努めています。
下取りに出すiPhoneの 個人 情報 を消去する前にリセット操作をしてしまいました。この場合、 個人 情報 も消えるのでしょうか?
今度、新しいiPadに買い換えようと思っています。 Appleの公式サイトを見ると、売却や譲渡をする場合、 個人 情報 を削除するのに、やれサインアウトしてバックアップして云々……とずいぶん面倒な手順を書いています。 1)旧デバイスのバックアップ 2)新規デバイスを、旧デバイスのバックアップから復元 3)旧デバイスを工場出荷状態に これじゃダメなんでしょうか?...
iPadAir4を売却時 個人 情報 が残らない様にすべてのリセットのやり方を教えて下さい * タイトルを変更しました。 Apple Inc.
iCloud、iTunes Store、App Store からサインアウトします。 の工程をせずに、「すべてのコンテンツと設定を消去」を行なってしまいました。 デバイスは手元にあります。 どうしたらいいですか?
このページには、以前の Apple Product Security PGP キーを掲載しています。これらのキーは、過去に Apple Product Security で署名されたメッセージを検証する必要が生じた場合にお役立てください。
Apple Product Security チームによって作成された書類は Apple PGP キーで署名されています。実際に Apple のスタッフによって書かれ、かつ、その内容が変更されていないことを確認するために、この署名を確認されるようおすすめいたします。 Security-Announce メーリングリストに登録されている 方 へ: メールプログラムによってはメッセージに変更が加えられ、その結果、PGP 署名が不正だとみなされる場合があります。重要な 情報 は Web サイトにも PGP 署名を添えて投稿されるので、真偽の確認にお役立てください。...
Apple では、プライバシーを基本的人権と考えています。Apple の製品はいずれも、 個人 情報 を守るため、「誰と」「何を」共有するかお客様一人ひとりが選べるようにするため、一から作り上げられています。当社のすべての製品に、教育機関向けに作られた製品も含め、プライバシー機能や制御機能が組み込まれているのは、そのためです。Apple の製品は、データの収集や使用を制限し、極力デバイス上で処理を済ませ、 情報 の共有方法について透明性と管理機能を確保する仕様になっています。...
しました。 CVE-2024-23245:匿名の研究者 Shortcuts 対象 OS:macOS Sonoma 影響:アプリがユーザの連絡先に関する 情報 にアクセスできる可能性がある。 説明:この問題は、データ 保護 を強化することで解決されました。 CVE-2024-23292:Fudan University の K宝 氏および LFY@secsys 氏 Siri 対象 OS:macOS Sonoma 影響:デバイスに物理的にアクセスできる人物が、Siri を使って、プライベートなカレンダー 情報 にアクセスできる可能性がある。 説明:ステート管理を改善し、ロック画面の脆弱性に対処しました。 CVE-2024-23289:Lewis Hardy 氏 Siri 対象 OS:macOS Sonoma 影響:物理的なアクセスが可能な攻撃者が、Siri を使って機微なユーザデータにアクセスできる可能性がある。 説明:ステート管理を改善し、この問題に対処しました。 CVE-2024-23293:Bistrit Dahal 氏 Spotlight 対象 OS:macOS Sonoma 影響:アプリが重要なユーザ 情報 ...
盗難デバイスの 保護 」は、iPhone が自宅や職場などのよく知っている場所から離れている際のセキュリティを強化し、万一 iPhone が盗まれた場合でもアカウントと 個人 情報 の 保護 に役立ちます。...
Apple が Siri の品質を評価するプロセスの一環として、Siri で録音された音声を 人 が聴いているという最近の報道にお客様が懸念を抱いておられることを承知しております。Apple はお客様のご心配の声を耳にし、Siri へのリクエストを人間が聴くグレーディングをすぐに停止し、これまでのやり方と 方針 を徹底的に見直す作業に入りました。その結果、Siri にいくつかの変更を加えることが決定されました。変更点を反映したソフトウェアアップデートは、今年の秋にリリースされる予定です。この変更について、詳しくは Apple Newsroom の記事を参照してください。 この記事に加えて、ここでは Sir のプライバシーとグレーディングに関してよく寄せられるご質問についてお答えします。 グレーディングとは? グレーディングを停止する前は、Siri に頼みごとをした音声の小さなサンプル (0.2%未満) とコンピュータが生成した書き起こしを見直して、Siri がどれだけうまく答えているかを計測し、Siri の信頼性を向上させていました。たとえば、ユーザは Siri を起こすつもり...
2024 年 3 月 7 日リリース Admin Framework 対象 OS:macOS Ventura 影響:アプリが権限を昇格させることが可能な場合がある。 説明:チェックを強化し、ロジックの脆弱性に対処しました。 CVE-2024-23276:Kirin 氏 (@Pwnrin) AirMac 対象 OS:macOS Ventura 影響:アプリが重要な位置 情報 を読み取れる可能性がある。 説明:機微 情報 の墨消しを改善することで、この問題に対処しました。 CVE-2024-23227:Brian McNulty 氏 AppleMobileFileIntegrity 対象 OS:macOS Ventura 影響:ファイルシステムの 保護 された部分をアプリに変更されるおそれがある。 説明:Intel 搭載モデルの Mac コンピュータでダウングレードの問題が起きていましたが、コード署名の制限を追加することで対処しました。 CVE-2024-23269:Mickey Jin 氏 (@patch1t) ColorSync 対象 OS:macOS Ventura 影響:ファイルを処理...
2024 年 3 月 7 日リリース Admin Framework 対象 OS:macOS Monterey 影響:アプリが権限を昇格させることが可能な場合がある。 説明:チェックを強化し、ロジックの脆弱性に対処しました。 CVE-2024-23276:Kirin 氏 (@Pwnrin) AirMac 対象 OS:macOS Monterey 影響:アプリが重要な位置 情報 を読み取れる可能性がある。 説明:機微 情報 の墨消しを改善することで、この問題に対処しました。 CVE-2024-23227:Brian McNulty 氏 AppleMobileFileIntegrity 対象 OS:macOS Monterey 影響:ファイルシステムの 保護 された部分をアプリに変更されるおそれがある。 説明:Intel 搭載モデルの Mac コンピュータでダウングレードの問題が起きていましたが、コード署名の制限を追加することで対処しました。 CVE-2024-23269:Mickey Jin 氏 (@patch1t) ColorSync 対象 OS:macOS Monterey 影響:ファイル...
Apple では、ユーザ 保護 の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Apple のセキュリティリリース」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。...
Apple では、ユーザ 保護 の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Apple のセキュリティリリース」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。...
Jin 氏 (@patch1t) Assets 対象 OS:macOS Sonoma 影響:ファイルシステムの 保護 された部分をアプリに変更されるおそれがある。 説明:一時ファイルの処理を改善することで、問題に対処しました。 CVE-2023-42896:Mickey Jin 氏 (@patch1t) 2024 年 3 月 22 日に追加 AVEVideoEncoder 対象 OS:macOS Sonoma 影響:アプリがカーネルメモリを漏洩させる可能性がある。 説明:機微 情報 の墨消しを改善することで、この問題に対処しました。 CVE-2023-42884:匿名の研究者 Bluetooth 対象 OS:macOS Sonoma 影響:ネットワーク上の特権的な地位を悪用した攻撃者が、キーボードを偽装してキーストロークインジェクション攻撃をしかけることができる。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-45866:SkySafe の Marc Newlin 氏 CoreMedia Playback 対象 OS:macOS Sonoma 影響:アプリが機微...
2024 年 5 月 13 日リリース Foundation 対象 OS:macOS Ventura 影響:アプリが機微なユーザデータにアクセスできる可能性がある。 説明:チェックを強化し、ロジックの脆弱性に対処しました。 CVE-2024-27789:Mickey Jin 氏 (@patch1t) Login Window 対象 OS:macOS Ventura 影響:標準ユーザの資格 情報 を知っている攻撃者が、同じ Mac 上で別の標準ユーザのロックされた画面のロックを解除できる。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2023-42861:匿名の研究者、凯 王 氏、Steven Maser 氏、Matthew McLean 氏、Brandon Chesser、CPU IT, inc、Concentrix の Avalon IT Team RTKit 対象 OS:macOS Ventura 影響:任意のカーネル読み書き権限を持つ攻撃者が、カーネルメモリ 保護 を回避できる可能性がある。Apple では、この脆弱性が悪用された可能性があるという報告を把握...
Apple では、ユーザ 保護 の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Apple のセキュリティリリース」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。...
Apple では、ユーザ 保護 の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Apple のセキュリティリリース」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。...
Ventura 影響:ファイルシステムの 保護 された部分をアプリに変更されるおそれがある。 説明:一時ファイルの処理を改善することで、問題に対処しました。 CVE-2023-42896:Mickey Jin 氏 (@patch1t) 2024 年 3 月 22 日に追加 Automation 対象 OS:macOS Ventura 影響:アプリにルート権限を取得され、非公開の 情報 にアクセスされる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-42952:Tencent Security Xuanwu Lab (xlab.tencent.com) の Zhipeng Huo 氏 (@R3dF09) 2024 年 2 月 16 日に追加 AVEVideoEncoder 対象 OS:macOS Ventura 影響:アプリがカーネルメモリを漏洩させる可能性がある。 説明:機微 情報 の墨消しを改善することで、この問題に対処しました。 CVE-2023-42884:匿名の研究者 CoreServices 対象 OS:macOS Ventura 影響:ユーザ...
のモデル) 影響:アプリケーションが、制限されたメモリを読み取れる可能性がある。 説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処しました。 CVE-2024-23264:Trend Micro Zero Day Initiative に協力する Meysam Firouzi 氏 (@R00tkitsmm) RTKit 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:任意のカーネル読み書き権限を持つ攻撃者が、カーネルメモリ 保護 を回避できる可能性がある。Apple では、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:検証を強化し、メモリ破損の脆弱性に対処しました。 CVE-2024-23296 Sandbox 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:アプリが重要なユーザ 情報 を漏洩させる可能性がある。 説明:ステート処理を強化することで、競合状態の脆弱性に対処しました。 CVE-2024-23239:Mickey Jin 氏 (@patch1t) Sandbox 対象:Apple...
に対処しました。 CVE-2024-0258:ali yabuz 氏 MediaRemote 対象:Apple Watch Series 4 以降 影響:悪意のあるアプリケーションに、非公開の 情報 にアクセスされる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2024-23297:scj643 氏 Messages 対象:Apple Watch Series 4 以降 影響:アプリがユーザの機微データにアクセスできる可能性がある。 説明:一時ファイルの処理を改善することで、プライバシーの問題に対処しました。 CVE-2024-23287:Kirin 氏 (@Pwnrin) RTKit 対象:Apple Watch Series 4 以降 影響:任意のカーネル読み書き権限を持つ攻撃者が、カーネルメモリ 保護 を回避できる可能性がある。Apple では、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:検証を強化し、メモリ破損の脆弱性に対処しました。 CVE-2024-23296 Sandbox 対象:Apple Watch Series 4...
2019 以降)、MacBook Air (2018 以降)、MacBook Pro (2017 以降)、Mac mini (2018 以降)、iMac (2017 以降)、MacBook (2017)、iMac Pro (2017) 影響:ファイルシステムの 保護 された部分をアプリに変更されるおそれがある。 説明:チェックを強化し、不正な処理を防止することで、この問題に対処しました。 CVE-2022-42860:Trend Micro の Mickey Jin 氏 (@patch1t) 2023 年 3 月 16 日に追加 Calendar 対象:Mac Studio (2022)、Mac Pro (2019 以降)、MacBook Air (2018 以降)、MacBook Pro (2017 以降)、Mac mini (2018 以降)、iMac (2017 以降)、MacBook (2017)、iMac Pro (2017) 影響:アプリが重要な位置 情報 を読み取れる可能性がある。 説明:アクセス制限を改善し、アクセス関連の脆弱性に対処しました。 CVE-2022-42819:匿名...
Apple では、ユーザ 保護 の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Apple のセキュリティリリース」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。...
Apple では、ユーザ 保護 の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Apple のセキュリティリリース」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。...
Apple では、ユーザ 保護 の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Apple のセキュリティリリース」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。...
2023 年 12 月 11 日リリース Accounts 対象 OS:macOS Monterey 影響:アプリがユーザの機微データにアクセスできる可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-42919:Kirin 氏 (@Pwnrin) AppleEvent 対象 OS:macOS Monterey 影響:アプリがユーザの連絡先に関する 情報 にアクセスできる可能性がある。 説明:機微 情報 の墨消しを改善することで、この問題に対処しました。 CVE-2023-42894:Noah Roskin-Frazee 氏および Prof. J. 氏 (ZeroClicks.ai Lab) Assets 対象 OS:macOS Monterey 影響:ファイルシステムの 保護 された部分をアプリに変更されるおそれがある。 説明:一時ファイルの処理を改善することで、問題に対処しました。 CVE-2023-42896:Mickey Jin 氏 (@patch1t) 2024 年 3 月 22 日に追加...
kalman) Assets 対象 OS:macOS Ventura 影響:ファイルシステムの 保護 された部分をアプリに変更されるおそれがある。 説明:この問題は、データ 保護 を強化することで解決されました。 CVE-2023-35983:Mickey Jin 氏 (@patch1t) CFNetwork 対象 OS:macOS Ventura 影響:アプリが重要な位置 情報 を読み取れる可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-40392:SecuRing の Wojciech Regula 氏 (wojciechregula.blog) 2023 年 9 月 6 日に追加 crontabs 対象 OS:macOS Ventura 影響:アプリがルート権限を取得できる可能性がある。 説明:この問題は、脆弱なコードを削除することで解決されました。 CVE-2023-42828:Erhad Husovic 氏 2023 年 12 月 21 日に追加 CUPS 対象 OS:macOS Ventura 影響...
Duffy 氏 (mangoSecure) 2023 年 12 月 21 日に追加 Associated Domains 対象 OS:macOS Ventura 影響:アプリがサンドボックスを破って外部で実行される可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-32371:James Duffy 氏 (mangoSecure) Contacts 対象 OS:macOS Ventura 影響:アプリが、 保護 されていないユーザデータを観察できる可能性がある。 説明:一時ファイルの処理を改善することで、プライバシーの問題に対処しました。 CVE-2023-32386:Kirin 氏 (@Pwnrin) Core Location 対象 OS:macOS Ventura 影響:アプリが機微な位置 情報 を読み取れる可能性がある。 説明:キャッシュの処理を改善することで、この問題に対処しました。 CVE-2023-32399:Adam M. 氏 2023 年 9 月 5 日に更新 CoreServices 対象 OS:macOS Ventura 影響:アプリ...
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする