トラストストアには、iOS、iPadOS、macOS、tvOS、watchOS にインストール済みの信頼されたルート 証明 書が保存されています。
トラストストアには、iOS、iPadOS、macOS、tvOS、watchOS にインストール済みの信頼されたルート 証明 書が保存されています。
トラストストアには、iOS、iPadOS、macOS、tvOS、watchOS にインストール済みの信頼されたルート 証明 書が保存されています。
トラストストアには、iOS、iPadOS、macOS、tvOS、watchOS にインストール済みの信頼されたルート 証明 書が保存されています。
トラストストアには、iOS、iPadOS、macOS、tvOS、watchOS にインストール済みの信頼されたルート 証明 書が保存されています。
トラストストアには、iOS、iPadOS、macOS、tvOS、watchOS にインストール済みの信頼されたルート 証明 書が保存されています。
iPhone や Apple Watch を使って、米国運輸保安庁 (TSA) の一部のチェックポイントで、運転免許 証 や身分 証明 書を提示できます。身分 証 の情報を対応の App で共有することもできます。...
macOS Ventura 以降では、 証明 書がデバイスプロファイルの一部として配布された場合に、適格な 証明 書であれば自動更新を有効にするシステム環境設定を管理者が指定できます。
証明 書の変更後にプッシュ通知を手動で再設定する方法について説明します。
トラストストアには、iOS、iPadOS、macOS、tvOS、watchOS にインストール済みの信頼されたルート 証明 書が保存されています。
証明 書ペイロードを含むプロファイルを iOS や iPadOS で手動でインストールした場合、その 証明 書が SSL 証明 書として自動的に信頼されることはありません。インストールした 証明 書プロファイルを手動で信頼する方法をご説明します。...
iOS 13 および macOS 10.15 では、TLS サーバ 証明 書に対するセキュリティ要件が新しくなります。詳しくご説明します。
Apple では、お客様の利益向上のため、Web のセキュリティ向上に日々努めています。その一環として、TLS サーバ 証明 書の最大有効期間を短縮します。
者リストにある EV 証明 書への署名の際に、 証明 書コードがそのルート 証明 書を信頼していました。非 EV の 証明 書に署名する際は、そのルート 証明 書は信頼されません。 
 CVE-ID 
 CVE-2011-3422:Alastair Houghton 氏 
 
 
 
 OpenGL 
 対象となるバージョン:Mac OS X v10.6.8、Mac OS X Server v10.6.8、OS X Lion v10.7 から v10.7.2、OS X Lion Server v10.7 から v10.7.2 
 影響:OS X の OpenGL の実装を使うアプリケーションに 存在 する脆弱性が原因で、アプリケーションが突然終了したり、任意のコードが実行される可能性がある。 
 説明:GLSL コンパイルの処理に複数のメモリ破損の問題が 存在 します。 
 CVE-ID 
 CVE-2011-3457:Google...
購入 証明 書を訂正をチャットかメールのやり取りでできるサービスがあれば教えてください。
iPod touch (第 5 世代) 以降、iPad 2 以降 影響:攻撃者がバックアップシステムを悪用して、ファイルシステムの制限された領域にアクセスできる可能性がある。 説明:バックアップシステムの相対パスの評価ロジックに脆弱性が 存在 します。この問題は、パスの評価を強化することで解決されました。 CVE-ID CVE-2015-1087:TaiG Jailbreak Team 証明 書信頼ポリシー 対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降 影響: 証明 書信頼ポリシーのアップデート 説明: 証明 書信頼ポリシーがアップデートされました。 証明 書の一覧は、こちらの記事でご確認いただけます。 CFNetwork 対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降 影響:ある生成元 (origin) の Cookie が別の生成元に送信されることがある。 説明:リダイレクトの処理において、クロスドメイン Cookie に関する問題がありました。リダイレクト応答に設定...
NewLine; 対象となるバージョン:Mac OS X 10.6.8、Mac OS X Server 10.6.8、OS X Lion v10.7 から v10.7.3、OS X Lion Server v10.7 から v10.7.3 
 影響:悪意を持って作成された Web サイトにアクセスした場合などに、悪意を持って作成された X.509 証明 書の検証により、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。 
 説明:X.509 証明 書の処理に未初期化メモリアクセスの問題が 存在 します。 
 CVE-ID 
 CVE-2012-0654:WebWeaving.org の Dirk-Willem van Gulik 氏、Conselho da Justiça Federal の Guilherme Prado 氏、Google の Ryan Sleevi 氏 
 
 
 
 libsecurity 
 対象...
メッセージの処理にバッファオーバーフローの問題が 存在 します。この問題はバウンドチェック機能を強化することで解消されました。 
 CVE-ID 
 CVE-2014-1256:Google Security Team の Meder Kydyraliev 氏 
 
 
 
 証明 書信頼ポリシー 
 対象:OS X Lion v10.7.5、OS X Lion Server v10.7.5、OS X Mountain Lion v10.8.5、OS X Mavericks 10.9 および 10.9.1 
 影響:ルート 証明 書がアップデートされた。 
 説明:一連のシステムルート 証明 書が更新されています。認識されたシステムルートの完全なリストは、キーチェーンアクセスアプリケーションで表示できます。 
 
 
 
 CFNetwork Cookie 
 対象:OS X...
Lion Server v10.7 および v10.7.1 
 影響:特権のあるネットワークポジションを利用する攻撃者が HTTPS サーバ 証明 書を操作することにより、機密情報が公開される可能性がある。 
 説明:HTTPS サーバの WebDAV ボリュームの処理に問題があります。サーバから自動的に検証できない 証明 書チェーンが提供されると、警告が表示されて接続は終了されますが、ユーザが警告メッセージの「続ける」ボタンをクリックすると、その後、該当のサーバへの接続で、 証明 証 が受け付けられます。特権のあるネットワークポジションを使用する攻撃者が、接続を操作して機密情報を取得したり、ユーザの代わりにサーバ上で操作を行ったりする可能性があります。このアップデートでは、2 回目の接続で受け取られた 証明 書が、最初にユーザに提供された 証明 書と同じであるかどうかを検証することで、この問題が解消されています。 
 CVE-ID 
 CVE-2011-3213:Apple 
 
 &NewLine...
および Apple 製ディスプレイ (アクセサリ類は除く)。 対象のお客様:令和 6 年能登半島地震による災害救助法適用市町村にお住まいの個人のお客様。災害救助法適用市町村の詳細は、 内閣府ホームページをご覧ください。なお、修理お申し込みの際には、お客様を確認させていただくための 証明 書のご提示をお願いする場合があります。 受付期間は、2024 年 6 月末日に受付けた修理までとさせていただきます。...
Sentry Cybersecurity の Adriatik Raci 氏 2023 年 9 月 26 日に追加 Security 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:悪意のあるアプリが、署名の検証を回避できる可能性がある。Apple では、iOS 16.7 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。 説明: 証明 書の検証の脆弱性に対処しました。 CVE-2023-41991:The University of Toronto's Munk School の The Citizen Lab の Bill Marczak 氏、Google の Threat Analysis Group の Maddie Stone 氏 Share Sheet 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代...
2023 年 9 月 21 日リリース Kernel 対象:Apple Watch Series 4 以降 影響:ローカルの攻撃者が権限を昇格できる場合がある。Apple では、iOS 16.7 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-41992:The University of Toronto's Munk School の The Citizen Lab の Bill Marczak 氏、Google の Threat Analysis Group の Maddie Stone 氏 Security 対象:Apple Watch Series 4 以降 影響:悪意のあるアプリが、署名の検証を回避できる可能性がある。Apple では、iOS 16.7 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。 説明: 証明 書の検証の脆弱性に対処しました。 CVE-2023-41991...
2023 年 9 月 21 日リリース Kernel 対象:Apple Watch Series 4 以降 影響:ローカルの攻撃者が権限を昇格できる場合がある。Apple では、iOS 16.7 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-41992:The University of Toronto's Munk School の The Citizen Lab の Bill Marczak 氏、Google の Threat Analysis Group の Maddie Stone 氏 Security 対象:Apple Watch Series 4 以降 影響:悪意のあるアプリが、署名の検証を回避できる可能性がある。Apple では、iOS 16.7 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。 説明: 証明 書の検証の脆弱性に対処しました。 CVE-2023-41991...
チェックに不合格のアプリが依然として起動する場合がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-41996:Yiğit Can YILMAZ 氏 (@yilmazcanyigit) および Mickey Jin 氏 (@patch1t) 2023 年 9 月 26 日に追加 Security 対象 OS:macOS Ventura 影響:悪意のあるアプリが、署名の検証を回避できる可能性がある。Apple では、iOS 16.7 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。 説明: 証明 書の検証の脆弱性に対処しました。 CVE-2023-41991:The University of Toronto's Munk School の The Citizen Lab の Bill Marczak 氏、Google の Threat Analysis Group の Maddie Stone 氏 Share Sheet 対象 OS:macOS Ventura 影響:アプリが、ユーザがリンクを共有...