windowsazure.cn CNNIC SSL RSA 2048 bits SHA-1 00 B5 36 28 07 E6 DF 8F D1 94 B9 42 C2 9B 76 75 C1 03: 14 :02 Nov 13, 2016 *.blob.core.chinacloudapi.cn CNNIC SSL RSA 2048 bits SHA-1 10 C0 97 CE 7B C9 07 15 B3 4B 95 F7 B1 41 19 B6 06:26:27 Jun 4, 2015 *.blob.core.chinacloudapi.cn CNNIC SSL RSA 2048 bits SHA-1 76 63 E5 94 D5 C7 2D 94 9E 67 BB 66 03 28 0E 88 03:07:25 Aug 4, 2016 *.cacheinfra.chinacloudapi.cn CNNIC SHA256 SSL RSA 2048 bits SHA-256 00 90 0A B4 38 51 E3 08 7A 9C 4B FF 49 22 D4...
IZENPE S.A. - CIF A01337260-RMerc.Vitoria-Gasteiz T1055 F62 S8/street=Avda del Mediterraneo Etorbidea 14 - 01010 Vitoria-Gasteiz X509v3 Basic Constraints: critical CA:TRUE X509v3 Key Usage: critical Certificate Sign, CRL Sign X509v3 Subject Key Identifier: 1D:1C:65:0E:A8:F2:25:7B:B4:91:CF:E4:B1:B1:E6:BD:55:74:6C:05 Version: 3 (0x2) Serial Number: 946069240 (0x3863def8) Signature Algorithm: sha1WithRSAEncryption Issuer: O=Entrust.net, OU=www.entrust.net/CPS_2048 incorp. by ref. (limits liab.), OU=(c...
NewLine; 
Version: 3 (0x2)
Serial Number: 1 (0x1)
Signature Algorithm: sha1WithRSAEncryption
Issuer: C=JP, O=JPKI, OU=Prefectural Association For JPKI, OU=BridgeCA
Trust: Always
Validity
	Not Before: Dec 27 05:08:15 2003 GMT
	Not After : Dec 26 14 :59:59 2013 GMT
Subject: C=JP, O=JPKI, OU=Prefectural Association For JPKI, OU=BridgeCA&NewLine...
30 17 B3 A8 C4 88 C3 65 3E 91 79 Apple Root CA Apple Root CA RSA 2048 bits SHA-1 02 21:40:36 Feb 09, 2035 Not EV B0 B1 73 0E CB C7 FF 45 05 14 2C 49 F1 29 5E 6E DA 6B CA ED 7E 2C 68 C5 BE 91 B5 A1 10 01 F0 24 Apple Root Certificate Authority Apple Root Certificate Authority RSA 2048 bits SHA-1 01 00:18: 14 Feb 10, 2025 Not EV 0D 83 B6 11 B6 48 A1 A7 5E B8 55 84 00 79 53 75 CA D9 2E 26 4E D8 E9 D7 A7 57 C1 F5 EE 2B B2 2D Atos TrustedRoot 2011 Atos TrustedRoot 2011 RSA 2048 bits SHA-256 5C 33 CB 62...
Certificate: Data: Version: 3 (0x2) Serial Number: 1 (0x1) Signature Algorithm: sha1WithRSAEncryption Issuer: C=JP, O=JPKI, OU=Prefectural Association For JPKI, OU=BridgeCA Validity Not Before: Dec 27 05:08:15 2003 GMT Not After : Dec 26 14 :59:59 2013 GMT Subject: C=JP, O=JPKI, OU=Prefectural Association For JPKI, OU=BridgeCA Certificate: Data: Version: 3 (0x2) Serial Number: 946059622 (0x3863b966) Signature Algorithm: sha1WithRSAEncryption Issuer: O=Entrust.net, OU=www.entrust.net/CPS_2048...
macOS Sonoma 14 .1 のセキュリティコンテンツについて説明します。
F_) 2023 年 7 月 27 日に追加 Apple Neural Engine 対象 OS:macOS Ventura 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-38580:Mohamed GHANNAM 氏 (@_simo36) AppleMobileFileIntegrity 対象 OS:macOS Ventura 影響:アプリがユーザの位置情報を判断できる可能性がある。 説明:Intel 搭載モデルの Mac コンピュータでダウングレードの問題が起きていましたが、コード署名の 制限 を追加することで対処しました。 CVE-2023-36862:Mickey Jin 氏 (@patch1t) AppSandbox 対象 OS:macOS Ventura 影響:サンドボックス化されたプロセスが、サンドボックスの制約を回避できる可能性がある。 説明: 制限 を強化し、ロジックの脆弱性に対処しました。 CVE-2023-32364:Gergely Kalman 氏 (@gergely...
2023 年 7 月 24 日リリース Accessibility 対象 OS:macOS Monterey 影響:アプリが重要な位置情報を読み取れる可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-40442:Nick Brook 氏 2023 年 9 月 8 日に追加 Apple Neural Engine 対象 OS:macOS Monterey 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-34425:Ant Security Light-Year Lab の pattern-f 氏 (@pattern_F_) 2023 年 7 月 27 日に追加 AppSandbox 対象 OS:macOS Monterey 影響:サンドボックス化されたプロセスが、サンドボックスの制約を回避できる可能性がある。 説明: 制限 を強化し、ロジックの脆弱性に対処しました。 CVE-2023-32364...
インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリからサービス運用妨害を受ける可能性がある。 説明: 制限 を強化し、アクセス権の問題に対処しました。 CVE-2024-23201:FFRI Security, Inc. の Koh M. Nakagawa 氏、匿名の研究者 2024 年 3 月 7 日に追加 Mail Search 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがユーザの機微データにアクセスできる可能性がある。 説明:機微情報の墨消しを改善することで、この問題に対処しました。 CVE-2024-23207:Noah Roskin-Frazee 氏および Prof. J...
下記は 2023 年 8 月 8 日まで有効な PGP キーです。 キー ID:E118CC20391E3719 キータイプ:RSA 有効期限:2023 年 8 月 8 日 キーサイズ:4096/4096 指紋:04 FF B80E EA6A 4794 A0B7 50C1 E118 CC20 391E 3719 ユーザ ID:Apple Product Security -----BEGIN PGP PUBLIC KEY BLOCK----- mQINBGLxR6gBEADsvsZzZl3JTurTnrbAYCmgxk+2Trt9HKqo9HrxCzxBa37Wj/cL AZKrMGhBU9XqN3TmOVC4M9ROcE3Sw4amCE0K5+dKkDc923HATkN3AwhVS5c6FQmO BaC25cbCb22uKpwKBd6nbwwEJNZQwIlx4/xblST1/FbH89D/k5iAR32jeTHaLF34 sF9E5lpX0igzJaeG+c70jNgx0zc3NGNlNHc0eB74gAZvKJ/TW6...
にしてから再表示した後で、プラグインとセンドのバイパスを確実に切り替えられるようになりました。 チャンネルストリップを複数のグループに割り当てられるようになりました。 トラックヘッダの音量コントロールで、選択されている複数のトラックの音量を調整できるようになりました。 ミキサーの設定モードでプラグインとセンドをバイパスできるようになりました。 MIDI プラグインスロットのサイズが、バイパス時に予期せず変更されることがなくなりました。 ミキサーで選択されている複数のフェーダーやノブをダブルタップしてリセットすると、すべてが 0 db に設定されるようになりました。 青い Apple Loops をトラック領域にドラッグして作成されたトラックが、予期した通りに 0 dB に設定されるようになりました。 縦方向のチャンネルストリップインスペクタを使用してチャンネルストリップの ソロ ボタンをオフにすると、 ソロ になっているほかのトラックでも ソロ がオフになる場合がありましたが、この問題が解決しました。 スロットを長押ししたときに、プラグインがミキサーでグレイ表示になる場合がありましたが、この問題が解決...
2023 年 7 月 24 日リリース Accessibility 対象 OS:macOS Big Sur 影響:アプリが重要な位置情報を読み取れる可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-40442:Nick Brook 氏 2023 年 9 月 8 日に追加 Apple Neural Engine 対象 OS:macOS Big Sur 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-34425:Ant Security Light-Year Lab の pattern-f 氏 (@pattern_F_) 2023 年 7 月 27 日に追加 AppSandbox 対象 OS:macOS Big Sur 影響:サンドボックス化されたプロセスが、サンドボックスの制約を回避できる可能性がある。 説明: 制限 を強化し、ロジックの脆弱性に対処しました。 CVE-2023-32364:Gergely...
を取得される可能性がある。 説明:配列境界チェック機能を改善することで、この問題に対処しました。 CVE-2023-42928:STAR Labs SG Pte. Ltd. の Peter Nguyễn Vũ Hoàng 氏 (@peternguyen 14 ) 2024 年 2 月 16 日に追加 Find My 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが機微な位置情報を読み取れる可能性がある。 説明:キャッシュの処理を改善することで、この問題に対処しました。 CVE-2023-40413:Adam M 氏 Find My 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air...
5 世代) 以降 影響:アプリが重要な位置情報を読み取れる可能性がある。 説明: 制限 を強化し、ロジックの脆弱性に対処しました。 CVE-2023-32416:SecuRing の Wojciech Regula 氏 (wojciechregula.blog) ImageIO 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:悪意を持って作成されたイメージを処理すると、サービス運用妨害を受ける可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2022-3970:OSS-Fuzz により検出 2023 年 10 月 31 日に追加 Kernel 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:リモートユーザにシステムを突然終了されたり、カーネルメモリを破損されたりする可能...
2023 年 7 月 24 日リリース Apple Neural Engine 対象:Apple Watch Series 4 以降 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-34425:Ant Security Light-Year Lab の pattern-f 氏 (@pattern_F_) 2023 年 7 月 27 日に追加 Apple Neural Engine 対象:Apple Watch Series 4 以降 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-38136:Mohamed GHANNAM 氏 (@_simo36) CVE-2023-38580:Mohamed GHANNAM 氏 (@_simo36) Find My 対象:Apple Watch Series 4 以降 影響:アプリが機微な位置情報を読み取れる可能性がある。 説明: 制限 を強化し、ロジック...
することで、整数オーバーフローに対処しました。 CVE-2023-36495:Pangu Lab の香农的三蹦子 氏 2023 年 7 月 27 日に追加 Kernel 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。 CVE-2023-38604:匿名の研究者 2023 年 7 月 27 日に追加 Kernel 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-32734:STAR Labs SG Pte. Ltd. の Pan ZhenPeng 氏 (@Peterpan0927) CVE-2023-32441:STAR Labs SG Pte. Ltd. の Peter Nguyễn Vũ Hoàng 氏 (@peternguyen 14 ) Kernel...
40392:SecuRing の Wojciech Regula 氏 (wojciechregula.blog) 2023 年 9 月 8 日に追加 Find My 対象:iPhone 6s (すべてのモデル)、iPhone 7 (すべてのモデル)、iPhone SE (第 1 世代)、iPad Air 2、iPad mini (第 4 世代)、iPod touch (第 7 世代) 影響:アプリが重要な位置情報を読み取れる可能性がある。 説明: 制限 を強化し、ロジックの脆弱性に対処しました。 CVE-2023-32416:SecuRing の Wojciech Regula 氏 (wojciechregula.blog) FontParser 対象:iPhone 6s (すべてのモデル)、iPhone 7 (すべてのモデル)、iPhone SE (第 1 世代)、iPad Air 2、iPad mini (第 4 世代)、iPod touch (第 7 世代) 影響:フォントファイルを処理すると、任意のコードが実行される可能性がある。Apple では、iOS 15.7.1 より前にリリース...
影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。 説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。 CVE-2022-26768:匿名の研究者 Kernel 対象 OS:macOS Big Sur 影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。 説明:検証を強化し、メモリ破損の脆弱性に対処しました。 CVE-2022-26714:STAR Labs (@starlabs_sg) の Peter Nguyễn Vũ Hoàng 氏 (@peternguyen 14 ) Kernel 対象 OS:macOS Big Sur 影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 CVE-2022-26757:Google Project Zero の Ned Williamson 氏 LaunchServices 対象 OS:macOS Big Sur 影響:App...
対象 OS:macOS Monterey 影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。 説明:検証を強化し、メモリ破損の脆弱性に対処しました。 CVE-2022-26714:STAR Labs (@starlabs_sg) の Peter Nguyễn Vũ Hoàng 氏 (@peternguyen 14 ) Kernel 対象 OS:macOS Monterey 影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 CVE-2022-26757:Google Project Zero の Ned Williamson 氏 Kernel 対象 OS:macOS Monterey 影響:カーネルコードの実行をやり遂げた攻撃者が、カーネルメモリの軽減策を回避できる可能性がある。 説明:検証を強化し、メモリ破損の脆弱性に対処しました。 CVE-2022-26764:Pinauten GmbH (pinauten.de...
iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代) 影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。 説明:検証を強化し、メモリ破損の脆弱性に対処しました。 CVE-2022-26714:STAR Labs (@starlabs_sg) の Peter Nguyễn Vũ Hoàng 氏 (@peternguyen 14 ) Kernel 対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代) 影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 CVE-2022-26757:Google Project Zero の Ned Williamson 氏...
Monterey 影響:悪意を持って作成された Samba ネットワーク共有をマウントすると、任意のコードを実行される可能性がある。 説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。 CVE-2023-23513:Cisco Talos の Dimitrios Tatsis 氏および Aleksandar Nikolic 氏 DiskArbitration 対象 OS:macOS Monterey 影響:暗号化されたボリュームが、別のユーザによってマウント 解除 され、再マウントされる場合があり、その際にパスワードの入力画面が表示されない。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2023-23493:KLIXX GmbH (klixx.com) の Oliver Norpoth 氏 (@norpoth) DriverKit 対象 OS:macOS Monterey 影響:App がカーネル権限で任意のコードを実行できる可能性がある。 説明:チェックを強化し、型の取り違え (type confusion) の脆弱性に対処しました。 CVE-2022...
iPhone で「手前に傾けてスリープ 解除 」または「タップしてスリープ 解除 」を使う方法について説明します。
Apple では、プライバシーを基本的人権と考えています。Apple の製品はいずれも、個人情報を守るため、「誰と」「何を」共有するかお客様一人ひとりが選べるようにするため、一から作り上げられています。当社のすべての製品に、教育機関向けに作られた製品も含め、プライバシー機能や制御機能が組み込まれているのは、そのためです。Apple の製品は、データの収集や使用を 制限 し、極力デバイス上で処理を済ませ、情報の共有方法について透明性と管理機能を確保する仕様になっています。...
ディスプレイの明るさが 制限 される場合の対処法をご案内します。
macOS Catalina 10.15 以降を搭載した Mac では、Mac が最新バージョンにアップデートされていることを確認します。macOS Mojave 10. 14 以前を搭載した Mac や Windows パソコンをお使いの場合は、最新バージョンの iTunes がインストールされていることを確かめてください。 デバイスを復元できず、「不明なエラーが発生しました [エラー番号]」というメッセージが表示される場合は、こちらの記事の手順で対処してください。 それでもエラーが解消しない場合は、以下の手順で対処してください。...
睡眠のスケジュールを変える必要がある場合、通常スケジュールを変更するか、「次の起床時のみ」のスケジュールを変更できます。「次の起床時のみ」では、変更内容は翌日にのみ適用されます。通常スケジュールを変更した場合は、それ以降ずっと適用されます。 予定されていた起床時刻よりも早く起きた場合は、「睡眠」の集中モードを終了できます。Digital Crown を長押しして、Apple Watch のロックを 解除 します。次に、サイドボタンを押してコントロールセンターを開いて、睡眠アプリのアイコンをタップします。...
NewLine; IOGraphics 
 対象 OS:Mac OS X v10.6.8、Mac OS X Server v10.6.8 
 影響:物理的にアクセスできる人物に対し、画面のロックが機能しない可能性がある。 
 説明:Apple Cinema Display を使う場合、画面のロックに問題があります。スリープを 解除 するためのパスワードを要求されるとき、システムがディスプレイスリープモードになっていると、物理的にアクセスできる人物がパスワードを入力しなくてもシステムにアクセスできる場合があります。このアップデートでは、ディスプレイスリープモードでロックされた画面が正常に有効化されるようにすることで、この問題が解消されています。この問題は OS X Lion システムでは発生しません。 
 CVE-ID 
 CVE-2011-3214:Apple 
 
 
 
 iChat サーバ 
 対象となるバージョン:Mac OS X v...
アクセスガイド:アクセスガイドを使えば、デバイスを 1 つのアプリしか使えないように 制限 し、アプリのどの機能を使えるようにするかを管理できます。
なしで書き出し先ファイルにコピーされます。このチェックボックスを選択すると、「ビデオのプロパティ」領域にあるほかのすべての設定が無効になります。 フレームサイズ: このポップアップメニューを使って、出力ファイルのフレームサイズ(解像度)を設定します。詳しくは、フレームサイズの変更の概要を参照してください。 ピクセルのアスペクト比: このポップアップメニューを使って、ピクセルアスペクト比(エンコードされた幅と表示幅の比)を設定します。 注記:このプロパティは、「フレームサイズ」が手動または 制限 付きの設定のときにのみ設定できます。 フレームレート: このポップアップメニューを使って、出力ファイルの再生レート(1秒当たりに表示されるイメージ数)を設定します。詳しくは、リタイミングのオプションの概要を参照してください。 フィールドの順番: このポップアップメニューを使って、出力のスキャン方式を設定します(フィールドの優先順位を指定するか、プログレッシブスキャンに変換できます)。以下の4つのオプションがあります: 自動: ソースのフィールドの順番と選択したコーデックの機能に基づいて、最適なフィールドの順番...
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする