Apple Pay は、主要な銀行やカード発行 元 から発行されている多くのクレジットカードやプリペイドカードに対応しています。
iPhone画面が急に大きくなって 元 に戻りません。そのため画面のロック解除ができません。電話がかかってきても出ることができません。どうしたら 元 に戻りますか? * タイトルを変更しました。 Apple Inc.
配送のiPhoneで機種変更を自分で行っています。手順通りに新しいiPhoneへiCloudからセットアップできたようですが、この後SIMカードを移して 元 のiPhoneの情報を消去する方法がいまいちわかりません。 * タイトルを変更しました。 Apple Inc....
中古のiphoneを購入しようと思っています。 所有者情報を変更したいのですが、 元 の持ち主にApple idをお聞きしておかないといけないのですか?
今まで使っていたパソコンのiTunesの曲を他のパソコンに移したら 元 のパソコンのiTunesの中の曲はiphoneと同期できなくなりまますか? * タイトルを変更しました。 Apple Inc.
新しいiMacを購入し、旧iMacから移行アシスタントでほぼ丸ごとお引越ししました。 (Time Machineのバックアップから、アプリやシステムもほぼそのまま移行。 なお、開封直後のまっさら状態ではなく、一旦仮アカで動作確認後に作業しました。) メインなアカウントは新旧で同じ名前のまま存在させています。 ネットワーク上のMac名(システム環境の共有に表示される)が同じだったため、 同一ネットワーク上で後から起動した新Macのほうに自動で(2)がつけられた名前状況になりました。 この状態で新旧Macを同じネットワークで並存起動して最終確認をしているのですが、 旧MacのiCloud Driveへの同期が終わりません。iCloudの挙動がおかしい気がします。 ここから立て直すために、どんな選択肢が考えられるかお知恵をお貸しください。 このまま終わるまで気長にほっておく(そろそろ1日たちます) ←円グラフの同期アイコンが常にくるくるしています ”書類-〇〇iMac”のフォルダの中身を他のクラウドストレージ等へ複数バックアップしとく ”書類-〇〇iMac”のフォルダの中身をiCloud D...
どうすればいいのかわからない
カメラロールの写真を非表示にしたら、どこから戻せるかわからなくなりました
初歩的な質問ですみません。 パソコンが立ち上がらず、ディスクユーティリティで初期化したいと思っています。 ただ、写真のデータが多すぎて全てを補完できているのがicloudだけです。 パソコンを初期化した場合、パソコンの写真が消えるのはわかりますが、パソコンからicloudに自動でバックアップされている写真もパソコン側が写真ないイコールバックアップが消えるとなるのでしょうか。...
証明書名 発行 元 種類 鍵長 署名アルゴリズム シリアル番号 有効期限 EV ポリシー 指紋 (SHA-256) AAA Certificate Services AAA Certificate Services RSA 2048 bits SHA-1 01 23:59:59 Dec 31, 2028 Not EV D7 A7 A0 FB 5D 7E 27 31 D7 71 E9 48 4E BC DE F7 1D 5F 0C 3E 0A 29 48 78 2B C8 3E E0 EA 69 9E F4 AC RAIZ FNMT-RCM AC RAIZ FNMT-RCM RSA 4096 bits SHA-256 5D 93 8D 30 67 36 C8 06 1D 1A C7 54 84 69 07 00:00:00 Jan 01, 2030 Not EV EB C5 57 0C 29 01 8C 4D 67 B1 AA 12 7B AF 12 F7 03 B4 61 1E BC 17 B7 DA B5 57 38 94 17 9B 93 FA ACCVRAIZ1 ACCVRAIZ...
iPad 用 Logic Pro は、Audio Units V3 機能拡張フォーマットの他社製の音源やエフェクトに対応しています。それらの音源やエフェクトは、iPad App Store からダウンロードし、インストールできます。 開発 元 によっては、Mac 用 Logic Pro に対応したプラグインに、iPad 用 Logic Pro に対応した AU V3 機能拡張フォーマット版を用意している場合があります。それらのプラグインは別々にインストールする必要があります。iPad 用のインストーラは iPad App Store から入手できます。Mac 用のインストーラは Mac App Store から、または開発 元 から直接入手できます。Mac と iPad でそれぞれ用意しておけば、両方のプラットフォームでプロジェクトの作業をする際に、どちらでもそのプラグインを使用できます。 開発 元 によっては、ユニバーサル版を販売している場合があります。ユニバーサル版のプラグインは一度購入すれば、両方のプラットフォームに対応したインストーラを利用できます。 iPad 対応版がないプラグイン...
Big Sur および macOS Monterey 影響:Web コンテンツを処理すると、任意のコードを実行される可能性がある。 説明:制限を強化し、ロジックの脆弱性に対処しました。 WebKit Bugzilla:257331 CVE-2023-38592:Suma Soft Pvt. Ltd. (インド、プネー) の Narendra Bhati 氏 (twitter.com/imnarendrabhati)、Valentino Dalla Valle 氏、Pedro Bernardo 氏、Marco Squarcina 氏、TU Wien の Lorenzo Veronese 氏 2023 年 7 月 27 日に追加 WebKit 対象 OS:macOS Big Sur および macOS Monterey 影響:Web サイトが同一生成 元 ポリシーを回避できる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 WebKit Bugzilla:256549 CVE-2023-38572:Suma Soft Pvt. Ltd. (インド、プネー...
がある。 説明:制限を強化し、ロジックの脆弱性に対処しました。 WebKit Bugzilla:257331 CVE-2023-38592:Suma Soft Pvt. Ltd. (インド、プネー) の Narendra Bhati 氏 (twitter.com/imnarendrabhati)、Valentino Dalla Valle 氏、Pedro Bernardo 氏、Marco Squarcina 氏、TU Wien の Lorenzo Veronese 氏 2023 年 7 月 27 日に追加 WebKit 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:Web サイトが同一生成 元 ポリシーを回避できる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 WebKit Bugzilla:256549 CVE-2023-38572:Suma Soft Pvt. Ltd. (インド、プネー) の Narendra Bhati 氏 (twitter.com/imnarendrabhati) WebKit 対象:Apple TV 4K...
7 月 27 日に追加 WebKit 対象:iPhone 6s (すべてのモデル)、iPhone 7 (すべてのモデル)、iPhone SE (第 1 世代)、iPad Air 2、iPad mini (第 4 世代)、iPod touch (第 7 世代) 影響:Web コンテンツを処理すると、任意のコードを実行される可能性がある。Apple では、この脆弱性が悪用された可能性があるという報告について把握しています。 説明:チェックを強化することで、この問題に対処しました。 WebKit Bugzilla:259231 CVE-2023-37450:匿名の研究者 2023 年 7 月 27 日に追加 WebKit 対象:iPhone 6s (すべてのモデル)、iPhone 7 (すべてのモデル)、iPhone SE (第 1 世代)、iPad Air 2、iPad mini (第 4 世代)、iPod touch (第 7 世代) 影響:Web サイトが同一生成 元 ポリシーを回避できる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 WebKit...
しました。 CVE-2023-38605:Adam M. 氏 2023 年 9 月 6 日に追加 WebKit 対象 OS:macOS Ventura 影響:リモートの攻撃者によって任意の javascript コードが実行される可能性がある。 説明:チェックを強化することで、この問題に対処しました。 WebKit Bugzilla:257824 CVE-2023-40397:Johan Carlsson 氏 (joaxcar) 2023 年 9 月 6 日に追加 WebKit 対象 OS:macOS Ventura 影響:Web サイトが同一生成 元 ポリシーを回避できる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 WebKit Bugzilla:256549 CVE-2023-38572:Suma Soft Pvt. Ltd. (インド、プネー) の Narendra Bhati 氏 (twitter.com/imnarendrabhati) WebKit 対象 OS:macOS Ventura 影響:Web サイトにユーザの機微情報を追跡される可能性がある。 説明...
すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:Web サイトが同一生成 元 ポリシーを回避できる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 WebKit Bugzilla:256549 CVE-2023-38572:Suma Soft Pvt. Ltd. (インド、プネー) の Narendra Bhati 氏 (twitter.com/imnarendrabhati) WebKit 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:Web コンテンツを処理すると、任意のコードを実行される可能性がある。 説明:チェックを強化することで、この問題に対処しました。 WebKit Bugzilla:256865 CVE-2023-38594:Yuhao Hu 氏 WebKit Bugzilla:256573 CVE-2023...
Valentino Dalla Valle 氏、Pedro Bernardo 氏、Marco Squarcina 氏、TU Wien の Lorenzo Veronese 氏 2023 年 7 月 27 日に追加 WebKit 対象:Apple Watch Series 4 以降 影響:Web サイトが同一生成 元 ポリシーを回避できる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 WebKit Bugzilla:256549 CVE-2023-38572:Suma Soft Pvt. Ltd. (インド、プネー) の Narendra Bhati 氏 (twitter.com/imnarendrabhati) WebKit 対象:Apple Watch Series 4 以降 影響:Web コンテンツを処理すると、任意のコードを実行される可能性がある。 説明:チェックを強化することで、この問題に対処しました。 WebKit Bugzilla:256865 CVE-2023-38594:Yuhao Hu 氏 WebKit Bugzilla:256573 CVE-2023...
て作成された plist を解析すると、アプリが予期せず終了したり、任意のコードが実行されたりする可能性がある。 説明:入力検証を強化することで、整数オーバーフローに対処しました。 CVE-2023-27937:匿名の研究者 iCloud 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:iCloud の「共有 元 :自分」フォルダにあるファイルが Gatekeeper を回避できる可能性がある。 説明:iCloud の「共有 元 :自分」フォルダからダウンロードしたファイルに対して Gatekeeper のチェックを追加し、この問題に対処しました。 CVE-2023-23526:TRS Group of Companies の Jubaer Alnazi 氏 Identity Services 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini...
することで、整数オーバーフローに対処しました。 CVE-2023-27937:匿名の研究者 iCloud 対象 OS:macOS Ventura 影響:iCloud の「共有 元 :自分」フォルダにあるファイルが Gatekeeper を回避できる可能性がある。 説明:iCloud の「共有 元 :自分」フォルダからダウンロードしたファイルに対して Gatekeeper のチェックを追加し、この問題に対処しました。 CVE-2023-23526:TRS Group of Companies の Jubaer Alnazi 氏 Identity Services 対象 OS:macOS Ventura 影響:アプリがユーザの連絡先に関する情報にアクセスできる可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-27928:Offensive Security の Csaba Fitzl 氏 (@theevilbit) ImageIO 対象 OS:macOS Ventura 影響:画像を処理すると、プロセスメモリが漏洩する可能...
2023 年 3 月 27 日リリース WebKit 対象 OS:macOS Big Sur および macOS Monterey 影響:Web コンテンツを処理すると、任意のコードを実行される可能性がある。Apple では、iOS 15.7 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。 WebKit Bugzilla:251890 CVE-2023-32435:Kaspersky の Georgy Kucherin 氏 (@kucher1n)、Leonid Bezvershenko 氏 (@bzvr_)、および Boris Larin 氏 (@oct0xor) 2023 年 6 月 21 日に追加 WebKit 対象 OS:macOS Big Sur および macOS Monterey 影響:悪意を持って作成された Web コンテンツを処理すると、同一生成 元 ポリシーを回避される可能性がある。 説明:ステート管理を改善し、この問題に対処...
にアクセスできる可能性がある。 説明:この問題は、脆弱なコードを削除することで解決されました。 CVE-2023-27931:Mickey Jin 氏 (@patch1t) WebKit 対象:Apple Watch Series 4 以降 影響:悪意を持って作成された Web コンテンツを処理すると、同一生成 元 ポリシーを回避される可能性がある。 説明:ステート管理を改善し、この問題に対処しました。 WebKit Bugzilla:248615 CVE-2023-27932:匿名の研究者 WebKit 対象:Apple Watch Series 4 以降 影響:Web サイトに重要なユーザ情報を追跡される可能性がある。 説明:この問題は、オリジン情報を削除することで解決されました。 WebKit Bugzilla:250837 CVE-2023-27954:匿名の研究者...
4K (すべてのモデル) および Apple TV HD 影響:悪意を持って作成された Web コンテンツを処理すると、同一生成 元 ポリシーを回避される可能性がある。 説明:ステート管理を改善し、この問題に対処しました。 WebKit Bugzilla:248615 CVE-2023-27932:匿名の研究者 WebKit 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:Web サイトに重要なユーザ情報を追跡される可能性がある。 説明:この問題は、オリジン情報を削除することで解決されました。 WebKit Bugzilla:250837 CVE-2023-27954:匿名の研究者 WebKit Web Inspector 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:リモートの攻撃者により、アプリを突然終了されたり、任意のコードを実行されたりする可能性がある。 説明:ステート管理を改善し、この問題に対処しました。 CVE-2023-28201:Dohyun Lee 氏 (@l33d0hyun)、SSD...
の Adam Doupé 氏 Mail Exchange 対象:iPhone 6s (すべてのモデル)、iPhone 7 (すべてのモデル)、iPhone SE (第 1 世代)、iPad Air 2、iPad mini (第 4 世代)、iPod touch (第 7 世代) 影響:Exchange アカウントからのメールを転送する際に、引用した転送 元 メッセージが間違ったメールから選択される場合がある。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2023-23498:Jose Lizandro Luevano 氏 2023 年 3 月 16 日に更新 Maps 対象:iPhone 6s (すべてのモデル)、iPhone 7 (すべてのモデル)、iPhone SE (第 1 世代)、iPad Air 2、iPad mini (第 4 世代)、iPod touch (第 7 世代) 影響:App がプライバシーの環境設定を回避する可能性がある。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2023-23503:匿名の研究者 Screen Time...
することで、情報漏洩の脆弱性に対処しました。 CVE-2023-23502:STAR Labs SG Pte. Ltd. (@starlabs_sg) の Pan ZhenPeng 氏 (@Peterpan0927) Kernel 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:App がカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-23504:ASU SEFCOM の Adam Doupé 氏 Mail Drafts 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:Exchange アカウントからのメールを転送する際に、引用した転送 元 メッセージが間違ったメールから選択される場合がある。 説明:ステート管理を改善し、ロジック...
Doupé 氏 libxpc 対象 OS:macOS Ventura 影響:App が重要なユーザデータにアクセスできる可能性がある。 説明:検証を改良し、アクセス許可の脆弱性に対処しました。 CVE-2023-23506:Best Buddy Apps の Guilherme Rambo 氏 (rambo.codes) Mail Drafts 対象 OS:macOS Ventura 影響:Exchange アカウントからのメールを転送する際に、引用した転送 元 メッセージが間違ったメールから選択される場合がある。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2023-23498:Jose Lizandro Luevano 氏 2023 年 5 月 1 日に更新 Maps 対象 OS:macOS Ventura 影響:App がプライバシーの環境設定を回避する可能性がある。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2023-23503:匿名の研究者 Messages 対象 OS:macOS Ventura 影響:連絡先で主回線の eSIM を使う...
4 以降 影響:悪意を持って作成された Web コンテンツを処理すると、同一生成 元 ポリシーを回避される可能性がある。 説明:ステート管理を改善し、ロジックの問題に対処しました。 WebKit Bugzilla:246783 CVE-2022-46692:KirtiKumar Anandrao Ramchandani 氏 WebKit 対象:Apple Watch Series 4 以降 影響:悪意を持って作成された Web コンテンツを処理すると、プロセスメモリが漏洩する可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2022-42852:Trend Micro Zero Day Initiative に協力する hazbinhotel 氏 WebKit 対象:Apple Watch Series 4 以降 影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。 説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。 WebKit Bugzilla:246942 CVE-2022-46696...
iOS 16.2 および iPadOS 16.2 のセキュリティコンテンツについて説明します。
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする