Mac を工場出荷時の設定にリセットして、新しい所有者に譲り渡せるように準備する方法をご案内します。
Apple Pay は、主要な銀行やカード発行 元 から発行されている多くのクレジットカードやプリペイドカードに対応しています。
iPhone画面が急に大きくなって 元 に戻りません。そのため画面のロック解除ができません。電話がかかってきても出ることができません。どうしたら 元 に戻りますか? * タイトルを変更しました。 Apple Inc.
配送のiPhoneで機種変更を自分で行っています。手順通りに新しいiPhoneへiCloudからセットアップできたようですが、この後SIMカードを移して 元 のiPhoneの情報を消去する方法がいまいちわかりません。 * タイトルを変更しました。 Apple Inc....
中古のiphoneを購入しようと思っています。 所有者情報を変更したいのですが、 元 の持ち主にApple idをお聞きしておかないといけないのですか?
今まで使っていたパソコンのiTunesの曲を他のパソコンに移したら 元 のパソコンのiTunesの中の曲はiphoneと同期できなくなりまますか? * タイトルを変更しました。 Apple Inc.
新しいiMacを購入し、旧iMacから移行アシスタントでほぼ丸ごとお引越ししました。 (Time Machineのバックアップから、アプリやシステムもほぼそのまま移行。 なお、開封直後のまっさら状態ではなく、一旦仮アカで動作確認後に作業しました。) メインなアカウントは新旧で同じ名前のまま存在させています。 ネットワーク上のMac名(システム環境の共有に表示される)が同じだったため、 同一ネットワーク上で後から起動した新Macのほうに自動で(2)がつけられた名前状況になりました。 この状態で新旧Macを同じネットワークで並存起動して最終確認をしているのですが、 旧MacのiCloud Driveへの同期が終わりません。iCloudの挙動がおかしい気がします。 ここから立て直すために、どんな選択肢が考えられるかお知恵をお貸しください。 このまま終わるまで気長にほっておく(そろそろ1日たちます) ←円グラフの同期アイコンが常にくるくるしています ”書類-〇〇iMac”のフォルダの中身を他のクラウドストレージ等へ複数バックアップしとく ”書類-〇〇iMac”のフォルダの中身をiCloud D...
どうすればいいのかわからない
カメラロールの写真を非表示にしたら、どこから戻せるかわからなくなりました
初歩的な質問ですみません。 パソコンが立ち上がらず、ディスクユーティリティで初期化したいと思っています。 ただ、写真のデータが多すぎて全てを補完できているのがicloudだけです。 パソコンを初期化した場合、パソコンの写真が消えるのはわかりますが、パソコンからicloudに自動でバックアップされている写真もパソコン側が写真ないイコールバックアップが消えるとなるのでしょうか。...
iPadOS では、iPad でフローティングキーボードを使えます。キーボードが小さくなるので片手で簡単に入力できるし、もちろん、その後で 元 のキーボードの大きさに戻せます。
各トラストストア内の証明書は、 次 の 3 種類に大別されます。 信頼された証明書を基に信頼の連鎖 (信頼チェーン) が確立され、信頼されたルートによって署名されたほかの証明書が連鎖状に次々と検証されます (Web サーバへの安全な接続の確立など)。IT 管理者が構成プロファイルを作成する際には、これらの信頼できるルート証明書を含める必要はありません。 常に確認される証明書は、信頼されていませんが、ブロックはされません。このような証明書のいずれかが使用されると、信頼するかどうかを確認するメッセージが表示されます。 ブロック済みの証明書は、セキュリティを損なうものと見なされ、信頼されることはありません。 iOS デバイスや iPadOS デバイスにインストールされているトラストストアのバージョンは、以下の手順で確認してください。 「設定」>「一般」>「情報」の順にタップします。 リストの一番下までスクロールします。 「証明書信頼設定」をタップします。 Mac にインストールされているトラストストアのバージョンは、以下の手順で確認してください。 Finder で「移動」>「フォルダへ移動...
iPad 用 Logic Pro は、Audio Units V3 機能拡張フォーマットの他社製の音源やエフェクトに対応しています。それらの音源やエフェクトは、iPad App Store からダウンロードし、インストールできます。 開発 元 によっては、Mac 用 Logic Pro に対応したプラグインに、iPad 用 Logic Pro に対応した AU V3 機能拡張フォーマット版を用意している場合があります。それらのプラグインは別々にインストールする必要があります。iPad 用のインストーラは iPad App Store から入手できます。Mac 用のインストーラは Mac App Store から、または開発 元 から直接入手できます。Mac と iPad でそれぞれ用意しておけば、両方のプラットフォームでプロジェクトの作業をする際に、どちらでもそのプラグインを使用できます。 開発 元 によっては、ユニバーサル版を販売している場合があります。ユニバーサル版のプラグインは一度購入すれば、両方のプラットフォームに対応したインストーラを利用できます。 iPad 対応版がないプラグイン...
Big Sur および macOS Monterey 影響:Web コンテンツを処理すると、任意のコードを実行される可能性がある。 説明:制限を強化し、ロジックの脆弱性に対処しました。 WebKit Bugzilla:257331 CVE-2023-38592:Suma Soft Pvt. Ltd. (インド、プネー) の Narendra Bhati 氏 (twitter.com/imnarendrabhati)、Valentino Dalla Valle 氏、Pedro Bernardo 氏、Marco Squarcina 氏、TU Wien の Lorenzo Veronese 氏 2023 年 7 月 27 日に追加 WebKit 対象 OS:macOS Big Sur および macOS Monterey 影響:Web サイトが同一生成 元 ポリシーを回避できる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 WebKit Bugzilla:256549 CVE-2023-38572:Suma Soft Pvt. Ltd. (インド、プネー...
しました。 CVE-2023-38605:Adam M. 氏 2023 年 9 月 6 日に追加 WebKit 対象 OS:macOS Ventura 影響:リモートの攻撃者によって任意の javascript コードが実行される可能性がある。 説明:チェックを強化することで、この問題に対処しました。 WebKit Bugzilla:257824 CVE-2023-40397:Johan Carlsson 氏 (joaxcar) 2023 年 9 月 6 日に追加 WebKit 対象 OS:macOS Ventura 影響:Web サイトが同一生成 元 ポリシーを回避できる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 WebKit Bugzilla:256549 CVE-2023-38572:Suma Soft Pvt. Ltd. (インド、プネー) の Narendra Bhati 氏 (twitter.com/imnarendrabhati) WebKit 対象 OS:macOS Ventura 影響:Web サイトにユーザの機微情報を追跡される可能性がある。 説明...
がある。 説明:制限を強化し、ロジックの脆弱性に対処しました。 WebKit Bugzilla:257331 CVE-2023-38592:Suma Soft Pvt. Ltd. (インド、プネー) の Narendra Bhati 氏 (twitter.com/imnarendrabhati)、Valentino Dalla Valle 氏、Pedro Bernardo 氏、Marco Squarcina 氏、TU Wien の Lorenzo Veronese 氏 2023 年 7 月 27 日に追加 WebKit 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:Web サイトが同一生成 元 ポリシーを回避できる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 WebKit Bugzilla:256549 CVE-2023-38572:Suma Soft Pvt. Ltd. (インド、プネー) の Narendra Bhati 氏 (twitter.com/imnarendrabhati) WebKit 対象:Apple TV 4K...
すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:Web サイトが同一生成 元 ポリシーを回避できる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 WebKit Bugzilla:256549 CVE-2023-38572:Suma Soft Pvt. Ltd. (インド、プネー) の Narendra Bhati 氏 (twitter.com/imnarendrabhati) WebKit 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:Web コンテンツを処理すると、任意のコードを実行される可能性がある。 説明:チェックを強化することで、この問題に対処しました。 WebKit Bugzilla:256865 CVE-2023-38594:Yuhao Hu 氏 WebKit Bugzilla:256573 CVE-2023...
7 月 27 日に追加 WebKit 対象:iPhone 6s (すべてのモデル)、iPhone 7 (すべてのモデル)、iPhone SE (第 1 世代)、iPad Air 2、iPad mini (第 4 世代)、iPod touch (第 7 世代) 影響:Web コンテンツを処理すると、任意のコードを実行される可能性がある。Apple では、この脆弱性が悪用された可能性があるという報告について把握しています。 説明:チェックを強化することで、この問題に対処しました。 WebKit Bugzilla:259231 CVE-2023-37450:匿名の研究者 2023 年 7 月 27 日に追加 WebKit 対象:iPhone 6s (すべてのモデル)、iPhone 7 (すべてのモデル)、iPhone SE (第 1 世代)、iPad Air 2、iPad mini (第 4 世代)、iPod touch (第 7 世代) 影響:Web サイトが同一生成 元 ポリシーを回避できる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 WebKit...
Valentino Dalla Valle 氏、Pedro Bernardo 氏、Marco Squarcina 氏、TU Wien の Lorenzo Veronese 氏 2023 年 7 月 27 日に追加 WebKit 対象:Apple Watch Series 4 以降 影響:Web サイトが同一生成 元 ポリシーを回避できる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 WebKit Bugzilla:256549 CVE-2023-38572:Suma Soft Pvt. Ltd. (インド、プネー) の Narendra Bhati 氏 (twitter.com/imnarendrabhati) WebKit 対象:Apple Watch Series 4 以降 影響:Web コンテンツを処理すると、任意のコードを実行される可能性がある。 説明:チェックを強化することで、この問題に対処しました。 WebKit Bugzilla:256865 CVE-2023-38594:Yuhao Hu 氏 WebKit Bugzilla:256573 CVE-2023...
て作成された plist を解析すると、アプリが予期せず終了したり、任意のコードが実行されたりする可能性がある。 説明:入力検証を強化することで、整数オーバーフローに対処しました。 CVE-2023-27937:匿名の研究者 iCloud 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:iCloud の「共有 元 :自分」フォルダにあるファイルが Gatekeeper を回避できる可能性がある。 説明:iCloud の「共有 元 :自分」フォルダからダウンロードしたファイルに対して Gatekeeper のチェックを追加し、この問題に対処しました。 CVE-2023-23526:TRS Group of Companies の Jubaer Alnazi 氏 Identity Services 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini...
することで、整数オーバーフローに対処しました。 CVE-2023-27937:匿名の研究者 iCloud 対象 OS:macOS Ventura 影響:iCloud の「共有 元 :自分」フォルダにあるファイルが Gatekeeper を回避できる可能性がある。 説明:iCloud の「共有 元 :自分」フォルダからダウンロードしたファイルに対して Gatekeeper のチェックを追加し、この問題に対処しました。 CVE-2023-23526:TRS Group of Companies の Jubaer Alnazi 氏 Identity Services 対象 OS:macOS Ventura 影響:アプリがユーザの連絡先に関する情報にアクセスできる可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-27928:Offensive Security の Csaba Fitzl 氏 (@theevilbit) ImageIO 対象 OS:macOS Ventura 影響:画像を処理すると、プロセスメモリが漏洩する可能...
2023 年 3 月 27 日リリース WebKit 対象 OS:macOS Big Sur および macOS Monterey 影響:Web コンテンツを処理すると、任意のコードを実行される可能性がある。Apple では、iOS 15.7 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。 WebKit Bugzilla:251890 CVE-2023-32435:Kaspersky の Georgy Kucherin 氏 (@kucher1n)、Leonid Bezvershenko 氏 (@bzvr_)、および Boris Larin 氏 (@oct0xor) 2023 年 6 月 21 日に追加 WebKit 対象 OS:macOS Big Sur および macOS Monterey 影響:悪意を持って作成された Web コンテンツを処理すると、同一生成 元 ポリシーを回避される可能性がある。 説明:ステート管理を改善し、この問題に対処...
にアクセスできる可能性がある。 説明:この問題は、脆弱なコードを削除することで解決されました。 CVE-2023-27931:Mickey Jin 氏 (@patch1t) WebKit 対象:Apple Watch Series 4 以降 影響:悪意を持って作成された Web コンテンツを処理すると、同一生成 元 ポリシーを回避される可能性がある。 説明:ステート管理を改善し、この問題に対処しました。 WebKit Bugzilla:248615 CVE-2023-27932:匿名の研究者 WebKit 対象:Apple Watch Series 4 以降 影響:Web サイトに重要なユーザ情報を追跡される可能性がある。 説明:この問題は、オリジン情報を削除することで解決されました。 WebKit Bugzilla:250837 CVE-2023-27954:匿名の研究者...
4K (すべてのモデル) および Apple TV HD 影響:悪意を持って作成された Web コンテンツを処理すると、同一生成 元 ポリシーを回避される可能性がある。 説明:ステート管理を改善し、この問題に対処しました。 WebKit Bugzilla:248615 CVE-2023-27932:匿名の研究者 WebKit 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:Web サイトに重要なユーザ情報を追跡される可能性がある。 説明:この問題は、オリジン情報を削除することで解決されました。 WebKit Bugzilla:250837 CVE-2023-27954:匿名の研究者 WebKit Web Inspector 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:リモートの攻撃者により、アプリを突然終了されたり、任意のコードを実行されたりする可能性がある。 説明:ステート管理を改善し、この問題に対処しました。 CVE-2023-28201:Dohyun Lee 氏 (@l33d0hyun)、SSD...
の Adam Doupé 氏 Mail Exchange 対象:iPhone 6s (すべてのモデル)、iPhone 7 (すべてのモデル)、iPhone SE (第 1 世代)、iPad Air 2、iPad mini (第 4 世代)、iPod touch (第 7 世代) 影響:Exchange アカウントからのメールを転送する際に、引用した転送 元 メッセージが間違ったメールから選択される場合がある。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2023-23498:Jose Lizandro Luevano 氏 2023 年 3 月 16 日に更新 Maps 対象:iPhone 6s (すべてのモデル)、iPhone 7 (すべてのモデル)、iPhone SE (第 1 世代)、iPad Air 2、iPad mini (第 4 世代)、iPod touch (第 7 世代) 影響:App がプライバシーの環境設定を回避する可能性がある。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2023-23503:匿名の研究者 Screen Time...
することで、情報漏洩の脆弱性に対処しました。 CVE-2023-23502:STAR Labs SG Pte. Ltd. (@starlabs_sg) の Pan ZhenPeng 氏 (@Peterpan0927) Kernel 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:App がカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-23504:ASU SEFCOM の Adam Doupé 氏 Mail Drafts 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:Exchange アカウントからのメールを転送する際に、引用した転送 元 メッセージが間違ったメールから選択される場合がある。 説明:ステート管理を改善し、ロジック...
Doupé 氏 libxpc 対象 OS:macOS Ventura 影響:App が重要なユーザデータにアクセスできる可能性がある。 説明:検証を改良し、アクセス許可の脆弱性に対処しました。 CVE-2023-23506:Best Buddy Apps の Guilherme Rambo 氏 (rambo.codes) Mail Drafts 対象 OS:macOS Ventura 影響:Exchange アカウントからのメールを転送する際に、引用した転送 元 メッセージが間違ったメールから選択される場合がある。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2023-23498:Jose Lizandro Luevano 氏 2023 年 5 月 1 日に更新 Maps 対象 OS:macOS Ventura 影響:App がプライバシーの環境設定を回避する可能性がある。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2023-23503:匿名の研究者 Messages 対象 OS:macOS Ventura 影響:連絡先で主回線の eSIM を使う...
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする