Apple では、プライバシーを基本的人権と考えています。 Apple の製品はいずれも、個人情報を守るため、「誰と」「何を」共有するかお客様一人ひとりが選べるようにするため、一から作り上げられています。当社のすべての製品に、教育機関向けに作られた製品も含め、プライバシー機能や制御機能が組み込まれているのは、そのためです。 Apple の製品は、データの収集や使用を制限し、極力デバイス上で処理を済ませ、情報の共有方法について透明性と管理機能を確保する仕様になっています。...
2024 年 5 月 13 日リリース AppleAVD 対象: Apple TV HD および Apple TV 4K (すべてのモデル) 影響:アプリがシステムを予期せず終了させる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2024-27804:Meysam Firouzi 氏 (@R00tkitSMM) 2024 年 5 月 15 日に更新 AppleMobileFileIntegrity 対象: Apple TV HD および Apple TV 4K (すべてのモデル) 影響:攻撃 者 がユーザデータにアクセスできる可能性がある。 説明:チェックを強化し、ロジックの脆弱性に対処しました。 CVE-2024-27816:Mickey Jin 氏 (@patch1t) Core Data 対象: Apple TV HD および Apple TV 4K (すべてのモデル) 影響:アプリがユーザの機微データにアクセスできる可能性がある。 説明:環境変数の検証を改善することで、この問題に対処しました。 CVE-2024-27805:Kirin 氏...
2024 年 5 月 13 日リリース AppleAVD 対象: Apple Watch Series 4 以降 影響:アプリがシステムを予期せず終了させる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2024-27804:Meysam Firouzi 氏 (@R00tkitSMM) 2024 年 5 月 15 日に更新 AppleMobileFileIntegrity 対象: Apple Watch Series 4 以降 影響:攻撃 者 がユーザデータにアクセスできる可能性がある。 説明:チェックを強化し、ロジックの脆弱性に対処しました。 CVE-2024-27816:Mickey Jin 氏 (@patch1t) Core Data 対象: Apple Watch Series 4 以降 影響:アプリがユーザの機微データにアクセスできる可能性がある。 説明:環境変数の検証を改善することで、この問題に対処しました。 CVE-2024-27805:Kirin 氏 (@Pwnrin) および小来来氏 (@Smi1eSEC) 2024 年 6 月 10 日...
App Store 匿名の研究 者 のご協力に感謝いたします。 AppleMobileFileIntegrity Mickey Jin 氏 (@patch1t) のご協力に感謝いたします。 2024 年 6 月 10 日に追加 CoreHAP Adrian Cable 氏のご協力に感謝いたします。 Disk Images Mickey Jin 氏 (@patch1t) のご協力に感謝いたします。 2024 年 6 月 10 日に追加 HearingCore 匿名の研究 者 のご協力に感謝いたします。 ImageIO 匿名の研究 者 のご協力に感謝いたします。 2024 年 6 月 10 日に追加 Managed Configuration 遥遥领先 氏 (@晴天组织) のご協力に感謝いたします。 Music 匿名の研究 者 のご協力に感謝いたします。 Safari Downloads Arsenii Kostromin 氏 (0x3c3e) のご協力に感謝いたします。 Transparency Mickey Jin 氏 (@patch1t) のご協力に感謝いたします。 2024 年 6 月 10 日...
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「 Apple のセキュリティリリース」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、 Apple 製品のセキュリティに関するページを参照してください。...
をアプリに変更されるおそれがある。 説明:シンボリックリンクの検証を改善することで、この問題に対処しました。 CVE-2024-27885:Mickey Jin 氏 (@patch1t) 2024 年 6 月 10 日に追加 PackageKit 対象 OS:macOS Ventura 影響:アプリが権限を昇格させることが可能な場合がある。 説明:この問題は、脆弱なコードを削除することで解決されました。 CVE-2024-27824:Pedro Tôrres 氏 (@t0rr3sp3dr0) 2024 年 6 月 10 日に追加 RTKit 対象 OS:macOS Ventura 影響:任意のカーネル読み書き権限を持つ攻撃 者 が、カーネルメモリ保護を回避できる可能性がある。 Apple では、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:検証を強化し、メモリ破損の脆弱性に対処しました。 CVE-2024-23296 SharedFileList 対象 OS:macOS Ventura 影響:アプリが権限を昇格させることが可能な場合がある。 説明:チェックを強化し、ロジック...
2023 年 9 月 18 日リリース AirMac 対象: Apple TV HD および Apple TV 4K (すべてのモデル) 影響:アプリが重要な位置情報を読み取れる可能性がある。 説明:機微情報の墨消しを改善することで、アクセス権の問題に対処しました。 CVE-2023-40384:Adam M. 氏 App Store 対象: Apple TV HD および Apple TV 4K (すべてのモデル) 影響:リモートの攻撃 者 が Web コンテンツのサンドボックスを回避できる可能性がある。 説明:プロトコルの処理を改善することで、この問題に対処しました。 CVE-2023-40448:w0wbox 氏 Apple Neural Engine 対象: Apple TV HD および Apple TV 4K (すべてのモデル) 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-40432:Mohamed GHANNAM 氏 (@_simo36) CVE-2023-41174...
App Store 匿名の研究 者 のご協力に感謝いたします。
2023 年 9 月 18 日リリース App Store 対象: Apple Watch Series 4 以降 影響:リモートの攻撃 者 が Web コンテンツのサンドボックスを回避できる可能性がある。 説明:プロトコルの処理を改善することで、この問題に対処しました。 CVE-2023-40448:w0wbox 氏 Apple Neural Engine 対象となる Apple Neural Engine 搭載デバイス: Apple Watch Series 9、 Apple Watch Ultra 2 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-40432:Mohamed GHANNAM 氏 (@_simo36) CVE-2023-41174:Mohamed GHANNAM 氏 (@_simo36) CVE-2023-40409:Baidu Security の Ye Zhang 氏 (@VAR10CK) CVE-2023-40412:Mohamed GHANNAM 氏 (@_simo...
patch1t) 2023 年 12 月 22 日に追加 App Store 対象:Mac Studio (2022 年以降)、iMac (2019 年以降)、Mac Pro (2019 年以降)、Mac mini (2018 年以降)、MacBook Air (2018 年以降)、MacBook Pro (2018 年以降)、iMac Pro (2017) 影響:リモートの攻撃 者 が Web コンテンツのサンドボックスを回避できる可能性がある 説明:プロトコルの処理を改善することで、この問題に対処しました。 CVE-2023-40448:w0wbox 氏 AppleMobileFileIntegrity 対象:Mac Studio (2022 年以降)、iMac (2019 年以降)、Mac Pro (2019 年以降)、Mac mini (2018 年以降)、MacBook Air (2018 年以降)、MacBook Pro (2018 年以降)、iMac Pro (2017) 影響:アプリがユーザの機微データにアクセスできる可能性がある。 説明:アクセス権のチェックを追加で設ける...
を解析すると、ユーザ情報が漏洩する可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2022-42851:Mickey Jin 氏 (@patch1t) IOHIDFamily 対象: Apple TV 4K、 Apple TV 4K (第 2 世代以降)、 Apple TV HD 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:ステート処理を強化することで、競合状態の脆弱性に対処しました。 CVE-2022-42864:Tommy Muir 氏 (@Muirey03) IOMobileFrameBuffer 対象: Apple TV 4K、 Apple TV 4K (第 2 世代以降)、 Apple TV HD 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。 CVE-2022-46690:John Aakerblom 氏 (@jaakerblom) iTunes Store 対象: Apple TV 4K、 Apple TV 4K (第 2 世代以降...
以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが機微な位置情報を読み取れる可能性がある。 説明:機微情報の墨消しを改善することで、アクセス権の問題に対処しました。 CVE-2023-40384:Adam M. 氏 App Store 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:リモートの攻撃 者 が Web コンテンツのサンドボックスを回避できる可能性がある。 説明:プロトコルの処理を改善することで、この問題に対処しました。 CVE-2023-40448:w0wbox 氏 AppleMobileFileIntegrity 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5...
される可能性がある。 説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。 CVE-2022-46693:Mickey Jin 氏 (@patch1t) IOHIDFamily 対象: Apple Watch Series 4 以降 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:ステート処理を強化することで、競合状態の脆弱性に対処しました。 CVE-2022-42864:Tommy Muir 氏 (@Muirey03) IOMobileFrameBuffer 対象: Apple Watch Series 4 以降 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。 CVE-2022-46690:John Aakerblom 氏 (@jaakerblom) iTunes Store 対象: Apple Watch Series 4 以降 影響:リモートユーザによって、アプリが突然終了されたり、任意のコードが実行されたりする可能性がある。 説明: URL の解析に脆弱性...
2023 年 3 月 27 日リリース Accessibility 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがユーザの連絡先に関する情報にアクセスできる可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-23541:Offensive Security の Csaba Fitzl 氏 (@theevilbit) App Store 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが重要な位置情報を読み取れる可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-42830:匿名の研究 者 2023 年 10 月...
は、脆弱なコードを削除することで解決されました。 CVE-2023-27931:Mickey Jin 氏 (@patch1t) AppleScript 対象 OS:macOS Ventura 影響:悪意を持って作成された AppleScript バイナリを処理すると、アプリが予期せず終了したり、プロセスメモリが漏洩したりする可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-28179:Mickey Jin 氏 (@patch1t) 2023 年 8 月 1 日に追加 App Store 対象 OS:macOS Ventura 影響:アプリが重要な位置情報を読み取れる可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-42830:匿名の研究 者 2023 年 12 月 21 日に追加 Archive Utility 対象 OS:macOS Ventura 影響:アーカイブが Gatekeeper を回避できる可能性がある。 説明:チェックを強化することで、この問題...
Apple TV 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが重要なユーザデータにアクセスできる可能性がある。 説明:キャッシュの処理を改善することで、この問題に対処しました。 CVE-2022-32909:Offensive Security の Csaba Fitzl 氏 (@theevilbit) 2023 年 12 月 21 日に追加 Audio 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:悪意を持って作成されたオーディオファイルを解析すると、ユーザ情報が漏洩する可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2022-42798:Trend Micro Zero Day Initiative に協力する匿名 者 2022 年 10 月 27 日...
Lab の pattern-f 氏 (@pattern_F_) Kernel 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:ルート権限を持つアプリが、カーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2022-42845:ASU SEFCOM の Adam Doupé 氏 Kernel 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:任意の読み書き権限を持つ攻撃 者 が、ポインタ認証を回避できる可能性がある。 Apple では、iOS 15.7.1 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:チェックを強化することで、この問題に対処しました。 CVE-2022...
各トラスト ストア 内の証明書は、次の 3 種類に大別されます。 信頼された証明書を基に信頼の連鎖 (信頼チェーン) が確立され、信頼されたルートによって署名されたほかの証明書が連鎖状に次々と検証されます (Web サーバへの安全な接続の確立など)。IT 管理 者 が構成プロファイルを作成する際には、これらの信頼できるルート証明書を含める必要はありません。 常に確認される証明書は、信頼されていませんが、ブロックはされません。このような証明書のいずれかが使用されると、信頼するかどうかを確認するメッセージが表示されます。 ブロック済みの証明書は、セキュリティを損なうものと見なされ、信頼されることはありません。 iOS デバイスや iPadOS デバイスにインストールされているトラストストアのバージョンは、以下の手順で確認してください。 「設定」>「一般」>「情報」の順にタップします。 リストの一番下までスクロールします。 「証明書信頼設定」をタップします。 Mac にインストールされているトラストストアのバージョンは、以下の手順で確認してください。 Finder で「移動」>「フォルダへ移動...
にしてから再表示した後で、プラグインとセンドのバイパスを確実に切り替えられるようになりました。 チャンネルストリップを複数のグループに割り当てられるようになりました。 トラックヘッダの音量コントロールで、選択されている複数のトラックの音量を調整できるようになりました。 ミキサーの設定モードでプラグインとセンドをバイパスできるようになりました。 MIDI プラグインスロットのサイズが、バイパス時に予期せず変更されることがなくなりました。 ミキサーで選択されている複数のフェーダーやノブをダブルタップしてリセットすると、すべてが 0 db に設定されるようになりました。 青い Apple Loops をトラック領域にドラッグして作成されたトラックが、予期した通りに 0 dB に設定されるようになりました。 縦方向のチャンネルストリップインスペクタを使用してチャンネルストリップのソロボタンをオフにすると、ソロになっているほかのトラックでもソロがオフになる場合がありましたが、この問題が解決しました。 スロットを長押ししたときに、プラグインがミキサーでグレイ表示になる場合がありましたが、この問題が解決...
Zero の Maddie Stone 氏 WebKit 対象 OS:macOS Ventura 影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。 説明:メモリ処理を強化し、メモリ消費の脆弱性に対処しました。 WebKit Bugzilla:245466 CVE-2022-46691:中国科学 院 計算技術研究所 (Institute of Computing Technology, Chinese Academy of Sciences) の ChengGang Wu 氏、Yan Kang 氏、YuHao Hu 氏、Yue Sun 氏、Jiming Wang 氏、JiKai Ren 氏、および Hang Shu 氏 2023 年 10 月 31 日に更新 WebKit 対象 OS:macOS Ventura 影響:悪意を持って作成された Web コンテンツを処理すると、同一生成元ポリシーを回避される可能性がある。 説明:ステート管理を改善し、ロジックの問題に対処しました。 WebKit Bugzilla:246783 CVE-2022...
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「 Apple セキュリティアップデート」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、 Apple 製品のセキュリティに関するページを参照してください。...
Lion Server v10.7 および v10.7.1 
 影響:特権のあるネットワークポジションを利用する攻撃 者 が HTTPS サーバ証明書を操作することにより、機密情報が公開される可能性がある。 
 説明:HTTPS サーバの WebDAV ボリュームの処理に問題があります。サーバから自動的に検証できない証明書チェーンが提供されると、警告が表示されて接続は終了されますが、ユーザが警告メッセージの「続ける」ボタンをクリックすると、その後、該当のサーバへの接続で、証明証が受け付けられます。特権のあるネットワークポジションを使用する攻撃 者 が、接続を操作して機密情報を取得したり、ユーザの代わりにサーバ上で操作を行ったりする可能性があります。このアップデートでは、2 回目の接続で受け取られた証明書が、最初にユーザに提供された証明書と同じであるかどうかを検証することで、この問題が解消されています。 
 CVE-ID 
 CVE-2011-3213: Apple 
 
 &NewLine...
OS X では Mac App Store を使ってコンピュータのソフトウェアを簡単にブラウズ、購入、およびインストールできます。
iOS 7.1.2 のトラスト ストア 内の証明書は、次の 3 種類に大別されます。 信頼されたルート証明書を基に信頼の連鎖 (信頼チェーン) が確立され、信頼されたルートによって署名されたほかの証明書が連鎖状に次々と検証されます (Web サーバへの安全な接続の確立など)。IT 管理 者 が iPhone、iPad、iPod touch の構成プロファイルを作成する際には、これらの信頼されたルート証明書を含める必要はありません。 常に確認される証明書は、信頼されていませんが、ブロックはされません。このような証明書のいずれかが使用されると、信頼するかどうかを確認するメッセージが表示されます。 ブロック済みの証明書は、セキュリティを損なうものと見なされ、信頼されることはありません。 この記事では、iOS の証明書信頼ポリシーの一覧を掲載しています。証明書の一覧が変更された時点で、適宜修正加筆されます。お使いの iOS デバイスにインストールされているトラストストアのバージョンは、「設定」>「一般」>「情報」をタップして確認できます。リストの下までスクロールすると、トラストストアのバージョン...
iPad、iPhone、Mac で、または iCloud.com からオンラインで、Pages から直接 Apple Books にブックを公開しましょう。
OS X v10.9.4 Mavericks のトラスト ストア 内の証明書は、次の 3 種類に大別されます。 信頼されたルート証明書を基に信頼の連鎖 (信頼チェーン) が確立され、信頼されたルートによって署名されたほかの証明書が連鎖状に次々と検証されます (Web サーバへの安全な接続の確立など)。IT 管理 者 が OS X Mavericks の構成プロファイルを作成する際には、これらの信頼できるルート証明書を含める必要はありません。 常に確認される証明書は、信頼されていませんが、ブロックはされません。このような証明書のいずれかが使用されると、信頼するかどうかを確認するメッセージが表示されます。 ブロック済みの証明書は、セキュリティを損なうものと見なされ、信頼されることはありません。 この記事では、OS X Mavericks の証明書信頼ポリシーの一覧を掲載しています。証明書の一覧が変更された時点で、適宜修正加筆されます。...
手順を 1 つ試したら、そのつど HomePod を設定できるようになったか確認してください。 iPhone または iPad で Wi-Fi ネットワークの設定を削除してから、同じネットワークに再び接続します。 iPhone または iPad にホームアプリと Apple Music アプリがインストールされていることを確認しておきましょう。これらのアプリを削除してしまった場合は、App Store にアクセスして該当するアプリを検索し、再ダウンロードボタン をタップしてください。 設定アプリで「Bluetooth」をオンにします。 設定アプリで、「[ユーザ名]」>「パスワードとセキュリティ」の順にタップし、「2 ファクタ認証」をオンにします。 設定アプリで、「[ユーザ名]」>「iCloud」の順にタップし、「パスワードとキーチェーン」をオンにします。 ホームアプリに前もってアクセサリを追加してある場合は、ホーム所有 者 の ID と合致する Apple ID を使って iPhone や iPad で iCloud にサインインします。ホーム所有 者 の ID を確認するには、ホームアプリ...
App Store 、 Apple TV App、または Apple Books を開きます。 家族が購入したコンテンツを探します。 App Store :画面の上部にあるプロフィール画像をタップし、「購入済み」をタップします。 Apple TV App:「ライブラリ」タブをタップし、「ファミリー共有」をタップします。 Apple Books:画面の上部にあるプロフィール画像をタップします。 家族の名前をタップすると、その家族のコンテンツが表示されます。コンテンツが表示されない場合や、家族の名前をタップできない場合の対処法については、こちらの記事を参照してください。 アイテムをダウンロードするには、その横にあるダウンロードボタンをタップします。...
コンピュータでブラウザを開いて、Web ページが読み込まれるか確認します。その上で、iTunes Store に接続してみてください。 インターネットに接続できない場合は、コンピュータの管理 者 またはインターネットサービスプロバイダ (ISP) に問い合わせてご相談ください。または、別のコンピュータやネットワークをお試しください。 インターネットには接続できても、iTunes Store に接続しようとするとエラーメッセージが表示される場合は、iTunes Store で起きている可能性があるエラーについて解決策をお調べください。 インターネットに接続できても、iTunes Store のページが真っ白で何も表示されないときは、LSP (Layered Service Provider) ソフトウェアを探して削除してください。 上記の解決策で問題を解決できない場合は、「hosts」ファイルを編集またはリセットしてください。...
のサポートの向上 QuickTime でサポートされている すべてのオーディオフォーマットを、iBooks Author でサポートできるようになりました。 オーディオファイルの再生は、以下の 3 種類のインタラクションで行えます。 iBooks Author のスクラバー・バー。 iBooks Author の再生/一時停止ボタン。 作成 者 による独自の再生/一時停止画像を指定。再生と一時停止には異なる画像を使用するのではなく、1 つの画像を使用します。 出版ワークフローの向上 iBooks Author では、作成 者 がブックを公開するプロセスを一連の画面で導いていきます。 iTunes Producer に書き出す前に iBooks Author でブックのエラーが検証されます。 選択されたチャプタに基づいてサンプルのブックを自動的に作成できるオプションが表示されます。 ブックのバージョン番号付け iBooks Store に発行済みのブックをアップデートして公開する場合は、必ずバージョン番号を付ける必要があります。 作成 者 は、ブックを書き出す際にバージョン番号を入力する必要...
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする