Apple Pay は、主要な銀行やカード発行 元 から発行されている多くのクレジットカードやプリペイドカードに対応しています。
iPhone画面が急に大きくなって 元 に戻りません。そのため画面のロック解除ができません。電話がかかってきても出ることができません。どうしたら 元 に戻りますか? * タイトルを変更しました。 Apple Inc.
配送のiPhoneで機種変更を自分で行っています。手順通りに新しいiPhoneへiCloudからセットアップできたようですが、この後SIMカードを移して 元 のiPhoneの情報を消去する方法がいまいちわかりません。 * タイトルを変更しました。 Apple Inc....
中古のiphoneを購入しようと思っています。 所有 者 情報を変更したいのですが、 元 の持ち主にApple idをお聞きしておかないといけないのですか?
今まで使っていたパソコンのiTunesの曲を他のパソコンに移したら 元 のパソコンのiTunesの中の曲はiphoneと同期できなくなりまますか? * タイトルを変更しました。 Apple Inc.
新しいiMacを購入し、旧iMacから移行アシスタントでほぼ丸ごとお引越ししました。 (Time Machineのバックアップから、アプリやシステムもほぼそのまま移行。 なお、開封直後のまっさら状態ではなく、一旦仮アカで動作確認後に作業しました。) メインなアカウントは新旧で同じ名前のまま存在させています。 ネットワーク上のMac名(システム環境の共有に表示される)が同じだったため、 同一ネットワーク上で後から起動した新Macのほうに自動で(2)がつけられた名前状況になりました。 この状態で新旧Macを同じネットワークで並存起動して最終確認をしているのですが、 旧MacのiCloud Driveへの同期が終わりません。iCloudの挙動がおかしい気がします。 ここから立て直すために、どんな選択肢が考えられるかお知恵をお貸しください。 このまま終わるまで気長にほっておく(そろそろ1日たちます) ←円グラフの同期アイコンが常にくるくるしています ”書類-〇〇iMac”のフォルダの中身を他のクラウドストレージ等へ複数バックアップしとく ”書類-〇〇iMac”のフォルダの中身をiCloud D...
どうすればいいのかわからない
カメラロールの写真を非表示にしたら、どこから戻せるかわからなくなりました
初歩的な質問ですみません。 パソコンが立ち上がらず、ディスクユーティリティで初期化したいと思っています。 ただ、写真のデータが多すぎて全てを補完できているのがicloudだけです。 パソコンを初期化した場合、パソコンの写真が消えるのはわかりますが、パソコンからicloudに自動でバックアップされている写真もパソコン側が写真ないイコールバックアップが消えるとなるのでしょうか。...
iPadOS では、iPad でフローティングキーボードを使えます。キーボードが小さくなるので片手で簡単に入力できるし、もちろん、その後で 元 のキーボードの大きさに戻せます。
各トラストストア内の証明書は、次の 3 種類に大別されます。 信頼された証明書を基に信頼の連鎖 (信頼チェーン) が確立され、信頼されたルートによって署名されたほかの証明書が連鎖状に次々と検証されます (Web サーバへの安全な接続の確立など)。IT 管理 者 が構成プロファイルを作成する際には、これらの信頼できるルート証明書を含める必要はありません。 常に確認される証明書は、信頼されていませんが、ブロックはされません。このような証明書のいずれかが使用されると、信頼するかどうかを確認するメッセージが表示されます。 ブロック済みの証明書は、セキュリティを損なうものと見なされ、信頼されることはありません。 iOS デバイスや iPadOS デバイスにインストールされているトラストストアのバージョンは、以下の手順で確認してください。 「設定」>「一般」>「情報」の順にタップします。 リストの一番下までスクロールします。 「証明書信頼設定」をタップします。 Mac にインストールされているトラストストアのバージョンは、以下の手順で確認してください。 Finder で「移動」>「フォルダへ移動...
iPad 用 Logic Pro は、Audio Units V3 機能拡張フォーマットの他社製の音源やエフェクトに対応しています。それらの音源やエフェクトは、iPad App Store からダウンロードし、インストールできます。 開発 元 によっては、Mac 用 Logic Pro に対応したプラグインに、iPad 用 Logic Pro に対応した AU V3 機能拡張フォーマット版を用意している場合があります。それらのプラグインは別々にインストールする必要があります。iPad 用のインストーラは iPad App Store から入手できます。Mac 用のインストーラは Mac App Store から、または開発 元 から直接入手できます。Mac と iPad でそれぞれ用意しておけば、両方のプラットフォームでプロジェクトの作業をする際に、どちらでもそのプラグインを使用できます。 開発 元 によっては、ユニバーサル版を販売している場合があります。ユニバーサル版のプラグインは一度購入すれば、両方のプラットフォームに対応したインストーラを利用できます。 iPad 対応版がないプラグイン...
て作成された plist を解析すると、アプリが予期せず終了したり、任意のコードが実行されたりする可能性がある。 説明:入力検証を強化することで、整数オーバーフローに対処しました。 CVE-2023-27937:匿名の研究 者 iCloud 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:iCloud の「共有 元 :自分」フォルダにあるファイルが Gatekeeper を回避できる可能性がある。 説明:iCloud の「共有 元 :自分」フォルダからダウンロードしたファイルに対して Gatekeeper のチェックを追加し、この問題に対処しました。 CVE-2023-23526:TRS Group of Companies の Jubaer Alnazi 氏 Identity Services 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini...
することで、整数オーバーフローに対処しました。 CVE-2023-27937:匿名の研究 者 iCloud 対象 OS:macOS Ventura 影響:iCloud の「共有 元 :自分」フォルダにあるファイルが Gatekeeper を回避できる可能性がある。 説明:iCloud の「共有 元 :自分」フォルダからダウンロードしたファイルに対して Gatekeeper のチェックを追加し、この問題に対処しました。 CVE-2023-23526:TRS Group of Companies の Jubaer Alnazi 氏 Identity Services 対象 OS:macOS Ventura 影響:アプリがユーザの連絡先に関する情報にアクセスできる可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-27928:Offensive Security の Csaba Fitzl 氏 (@theevilbit) ImageIO 対象 OS:macOS Ventura 影響:画像を処理すると、プロセスメモリが漏洩する可能...
にアクセスできる可能性がある。 説明:この問題は、脆弱なコードを削除することで解決されました。 CVE-2023-27931:Mickey Jin 氏 (@patch1t) WebKit 対象:Apple Watch Series 4 以降 影響:悪意を持って作成された Web コンテンツを処理すると、同一生成 元 ポリシーを回避される可能性がある。 説明:ステート管理を改善し、この問題に対処しました。 WebKit Bugzilla:248615 CVE-2023-27932:匿名の研究 者 WebKit 対象:Apple Watch Series 4 以降 影響:Web サイトに重要なユーザ情報を追跡される可能性がある。 説明:この問題は、オリジン情報を削除することで解決されました。 WebKit Bugzilla:250837 CVE-2023-27954:匿名の研究 者 ...
4K (すべてのモデル) および Apple TV HD 影響:悪意を持って作成された Web コンテンツを処理すると、同一生成 元 ポリシーを回避される可能性がある。 説明:ステート管理を改善し、この問題に対処しました。 WebKit Bugzilla:248615 CVE-2023-27932:匿名の研究 者 WebKit 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:Web サイトに重要なユーザ情報を追跡される可能性がある。 説明:この問題は、オリジン情報を削除することで解決されました。 WebKit Bugzilla:250837 CVE-2023-27954:匿名の研究 者 WebKit Web Inspector 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:リモートの攻撃 者 により、アプリを突然終了されたり、任意のコードを実行されたりする可能性がある。 説明:ステート管理を改善し、この問題に対処しました。 CVE-2023-28201:Dohyun Lee 氏 (@l33d0hyun)、SSD...
Doupé 氏 Mail Exchange 対象:iPhone 6s (すべてのモデル)、iPhone 7 (すべてのモデル)、iPhone SE (第 1 世代)、iPad Air 2、iPad mini (第 4 世代)、iPod touch (第 7 世代) 影響:Exchange アカウントからのメールを転送する際に、引用した転送 元 メッセージが間違ったメールから選択される場合がある。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2023-23498:Jose Lizandro Luevano 氏 2023 年 3 月 16 日に更新 Maps 対象:iPhone 6s (すべてのモデル)、iPhone 7 (すべてのモデル)、iPhone SE (第 1 世代)、iPad Air 2、iPad mini (第 4 世代)、iPod touch (第 7 世代) 影響:アプリがプライバシーの環境設定を回避する可能性がある。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2023-23503: Adam M. 2024 年 5 月 31 日...
第 2 世代以降)、Apple TV HD 影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 WebKit Bugzilla:245521 CVE-2022-42867:Google Project Zero の Maddie Stone 氏 WebKit 対象:Apple TV 4K、Apple TV 4K (第 2 世代以降)、Apple TV HD 影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。 説明:メモリ処理を強化し、メモリ消費の脆弱性に対処しました。 WebKit Bugzilla:245466 CVE-2022-46691:匿名の研究 者 WebKit 対象:Apple TV 4K、Apple TV 4K (第 2 世代以降)、Apple TV HD 影響:悪意を持って作成された Web コンテンツを処理すると、同一生成 元 ポリシーを回避される可能性がある。 説明...
Lab の pattern-f 氏 (@pattern_F_) Kernel 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:ルート権限を持つアプリが、カーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2022-42845:ASU SEFCOM の Adam Doupé 氏 Kernel 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:任意の読み書き権限を持つ攻撃 者 が、ポインタ認証を回避できる可能性がある。Apple では、iOS 15.7.1 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:チェックを強化することで、この問題に対処しました。 CVE-2022...
が存在します。入力検証を強化し、この脆弱性に対処しました。 CVE-2022-42837:匿名の研究 者 Kernel 対象:Apple Watch Series 4 以降 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:検証を追加することで、競合状態に対処しました。 CVE-2022-46689:Google Project Zero の Ian Beer 氏 Kernel 対象:Apple Watch Series 4 以降 影響:リモートユーザによってカーネルコードが実行される可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2022-42842:Ant Security Light-Year Lab の pattern-f 氏 (@pattern_F_) Kernel 対象:Apple Watch Series 4 以降 影響:ルート権限を持つアプリが、カーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2022-42845:ASU SEFCOM...
Kernel 対象 OS:macOS Ventura 影響:アプリがサンドボックスを破って外部で実行される可能性がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2022-42861:Ant Security Light-Year Lab の pattern-f 氏 (@pattern_F_) Kernel 対象 OS:macOS Ventura 影響:ルート権限を持つアプリが、カーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2022-42845:ASU SEFCOM の Adam Doupé 氏 Kernel 対象 OS:macOS Ventura 影響:任意の読み書き権限を持つ攻撃 者 が、ポインタ認証を回避できる可能性がある。Apple では、iOS 15.7.1 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:チェックを強化することで、この問題に対処しました。 CVE-2022-48618:Apple 2024 年 1 月...
開発 元 によって署名された機能拡張が読み込まれた、または読み込もうとしたという警告が Mac に表示される場合があります。 システム環境設定の「セキュリティとプライバシー」パネルを開いて、機能拡張を許可するように案内される場合があります。状況によっては Mac の再起動も必要です。 機能拡張のアップデートが必要であるか、将来の macOS のバージョンには対応しないため、開発 元 に問い合わせるように案内される場合があります。 コンピュータに損害を与えるおそれがあるため、ブロックされたと警告してくれる場合があります。 Apple シリコン搭載の Mac では、場合によっては先に起動セキュリティユーティリティを使い、セキュリティポリシーを「低セキュリティ」に設定して、「確認済みの開発 元 から提供されたカーネル機能拡張のユーザ管理を許可」チェックボックスを選択しておく必要があります。 システム管理 者 はモバイルデバイス管理 (MDM) を使ってレガシーのシステム機能拡張を管理できます。 必要に応じて、開発 元 にお問い合わせの上、ソフトウェアのアップデート版の提供状況または提供予定をご確認ください...
Apple Pay を使うには、以下のものが必要です。 Apple Pay 対応デバイス1 (最新バージョンの iOS または iPadOS、watchOS、macOS、visionOS を搭載) Apple Pay に対応しているカード発行 元 の Apple Pay 対応カード Apple 製デバイスへのサインインに使っている Apple ID...
の中央からやや左寄りに切り欠きがあります。 iMac (27-inch, Late 2012) および iMac (Retina 5K, 27-inch, 2017) の DIMM は、下端部の左寄りに切り欠きがあります。 iMac (27-inch, Late 2013) および iMac (Retina 5K, 27-inch, Late 2014、Mid 2015、Late 2015) の DIMM は、下端部の右寄りに切り欠きがあります。 すべての DIMM を取り付け終わったら、メモリケージレバーを、手ごたえがあるまで 元 の位置に押し込みます。 メモリコンパートメントドアを 元 に戻します。コンパートメントドアを取り付ける際には、ボタンを押し込む必要はありません。 コンピュータを正しい向きで置きます。電源コードやその他のケーブル類をすべて接続して、コンピュータを起動してください。 メモリを増設した後や DIMM を入れ替えた後ではじめて iMac の電源を入れると、メモリの初期化が行われます。この処理には 30 秒以上かかることがあり、終わるまで iMac のディスプレイは暗いまま...
iPod touch (第 5 世代) 以降、iPad 2 以降 影響:攻撃 者 がバックアップシステムを悪用して、ファイルシステムの制限された領域にアクセスできる可能性がある。 説明:バックアップシステムの相対パスの評価ロジックに脆弱性が存在します。この問題は、パスの評価を強化することで解決されました。 CVE-ID CVE-2015-1087:TaiG Jailbreak Team 証明書信頼ポリシー 対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降 影響:証明書信頼ポリシーのアップデート 説明:証明書信頼ポリシーがアップデートされました。証明書の一覧は、こちらの記事でご確認いただけます。 CFNetwork 対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降 影響:ある生成 元 (origin) の Cookie が別の生成 元 に送信されることがある。 説明:リダイレクトの処理において、クロスドメイン Cookie に関する問題がありました。リダイレクト応答に設定...
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする