ジョブアクションのプロパティ Compressorには、書き出し先やジョブに使用できるさまざまなジョブアクションが用意されています。書き出し先やジョブにジョブアクションを割り当てると、トランスコード処理後に、トランスコードされたファイルを新しい場所にコピーするといった操作を自動的に実行できます。 以下では、Compressorで利用可能なジョブアクションのプロパティについて説明します。 iTunesライブラリへ追加 プレイリスト: このポップアップメニューを使って、出力ファイルの追加先となるプレイリストを設定します。iTunesライブラリに既存のプレイリストがメニューオプションとして表示されます。必要に応じて、「更新」ボタンをクリックすることによってプレイリストのオプションをアップデートできます。 タイトル: iTunesライブラリでのファイルの表示名が表示されます。テキストフィールドにタイトルを入力することもできます。 ディスク 作成 のジョブアクション 「Blu-rayディスクを 作成 」ジョブアクションと「DVDを 作成 」ジョブアクションには、以下のプロパティがあります: 出力デバイス...
オーバーシュートビヘイビアを使うと、終点の値を行き過ぎて、その値の前後を行き来するリアルな アニメーション を 作成 し、バネが跳ね返るようなリアルな効果をすばやく生み出せます。
会社支給の 携帯 に個人 作成 のAppieIDを 作成 してしまいました。修正方法を教えてください。
iPhone X、iPad (第 5 世代)、iPad Pro 9.7 インチ、iPad Pro 12.9 インチ (第 1 世代) 影響:悪意を持って 作成 されたメールが、ユーザ認証なしで FaceTime 通話を開始できる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2024-23282:Dohyun Lee 氏 (@l33d0hyun) 2024 年 6 月 10 日に追加 Messages 対象: iPhone 8、 iPhone 8 Plus、 iPhone X、iPad (第 5 世代)、iPad Pro 9.7 インチ、iPad Pro 12.9 インチ (第 1 世代) 影響:悪意を持って 作成 されたメッセージを処理すると、サービス運用妨害を受ける可能性がある。 説明:この問題は、脆弱なコードを削除することで解決されました。 CVE-2024-27800:Daniel Zajork 氏および Joshua Zajork 氏 2024 年 6 月 10 日に追加 Metal 対象: iPhone 8、 iPhone 8 Plus、 iPhone X、iPad...
Mishali 氏 (@freak4pc) Foundation 対象: iPhone XS 以降、iPad Pro 13 インチ、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが権限を昇格させることが可能な場合がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2024-27801:CertiK SkyFall Team 2024 年 6 月 10 日に追加 ImageIO 対象: iPhone XS 以降、iPad Pro 13 インチ、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:悪意を持って 作成 された画像...
iPhone X 以降では、「完了」をタップして保存します。 iPhone 8 以前では、ホームボタンを押します。
写真の切り抜きには、iOS 16 以降を搭載した iPhone XS、 iPhone XR 以降が対応しています。
iOS 17 以降では、リマインダーでリストタイプとして「買い物リスト」を選択できます。項目を追加すると、自動でカテゴリ分けされるので、買い物がしやすくなります。
Sicherheit in der Informationstechnik 出資) 2024 年 3 月 7 日に追加 WebKit 対象: iPhone 8、 iPhone 8 Plus、 iPhone X、iPad (第 5 世代)、iPad Pro 9.7 インチ、iPad Pro 12.9 インチ (第 1 世代) 影響:悪意を持って 作成 された Web コンテンツを処理すると、コンテンツセキュリティポリシーの適用を回避される場合がある。 説明:ステート管理を改善し、ロジックの問題に対処しました。 WebKit Bugzilla:267241 CVE-2024-23284:Georg Felber 氏および Marco Squarcina 氏 2024 年 3 月 7 日に追加 WebKit 対象: iPhone 8、 iPhone 8 Plus、 iPhone X、iPad (第 5 世代)、iPad Pro 9.7 インチ、iPad Pro 12.9 インチ (第 1 世代) 影響:悪意を持って 作成 された Web コンテンツを処理すると、コンテンツセキュリティポリシーの適用を回避される場合がある。 説明...
MacでiMovieを 作成 し、保存しても Mac上では写真に保存になるのに iPhone 上では保存になりません。 iPhone にiMovieで 作成 した動画の保存の仕方を至急教えていただきたいです。 * タイトルを変更しました。 Apple Inc....
見た目で容量があるみたいなのですが 容量不足でbackup出来ませんと出ますが対応方法が有ますか * タイトルを変更しました。 Apple Inc.
このような画面収録ツールを使って簡単な動画マニュアルのようなものを 作り たいと思っています。QuickTimeのほかで なにか良いAppをご存知の方があれば、教えていただけますか? 動画編集経験は殆ど無く、あんまり難しいのは使いこなせない者です。。...
2週間おきに何かをやらなければならないのでしょうか
2024 年 3 月 7 日リリース Accessibility 対象: iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが機微な位置情報を読み取れる可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2024-23243:"Tudor Vianu" National High School of Computer Science (ルーマニア) の Cristian Dinca 氏 Accessibility 対象: iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6...
iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリに昇格した権限を取得される可能性がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2023-32396:Mickey Jin 氏 (@patch1t) Face ID 対象: iPhone XS 以降、 iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 11 インチ (第 1 世代) 以降 影響:登録済みのユーザに似せて 作ら れた 3D モデルが Face ID で認証される可能性がある。 説明:Face ID のなりすまし防止モデルを改良することで、この問題に対処しました。 CVE-2023-41069:Zhice Yang 氏 (ShanghaiTech University) 2023 年 12 月 22 日に追加 FileProvider 対象: iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第...
お子様とアカウントを共有すると、見られたくない個人的なデータにもお子様がアクセスできてしまいます。代わりに、お子様用の Apple ID を 作っ てあげましょう。そうすれば、年齢に応じたペアレンタルコントロールを簡単に設定できる上に、お子様もファミリー共有、メッセージ、App Store、その他の Apple サービスを利用できます。 ...
すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが重要なユーザデータにアクセスできる可能性がある。 説明:この問題は、脆弱なコードを削除することで解決されました。 CVE-2023-27931:Mickey Jin 氏 (@patch1t) Calendar 対象: iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:悪意を持って 作成 されたカレンダーの出席依頼を読み込むと、ユーザ情報を密かに抽出される可能性がある。 説明:入力のサニタイズ処理を改善することで、複数の検証不備の脆弱性に対処しました。 CVE-2023-27961:Rıza Sabuncu 氏 (@rizasabuncu) Camera 対象: iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad...
16 日に追加 ImageIO 対象: iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:画像を処理すると、プロセスメモリが漏洩する可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-40416:JZ 氏 ImageIO 対象: iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:悪意を持って 作成 された画像を処理すると、ヒープ破損が起きる可能性がある。 説明:配列境界チェック機能を改善することで、この問題に対処しました。 CVE-2023-42848...
Mickey Jin 氏 (@patch1t) AppleAVD 対象: iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:悪意を持って 作成 されたビデオファイルを解析すると、カーネルコードが実行される可能性がある。 説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。 CVE-2022-46694:Andrey Labunets 氏および Nikita Tarakanov 氏 AppleMobileFileIntegrity 対象: iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがプライバシーの環境設定を回避する可能性がある。 説明:Hardened Runtime を有効にして、この問題に対処しました。 CVE-2022-42865:SecuRing の Wojciech Reguła 氏 (@_r...
以降、iPad mini (第 5 世代) 以降 影響:画像を処理すると、任意のコードが実行される可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-42898:Qianxin の Pangu Team の Zhenjiang Zhao 氏、Junsung Lee 氏 CVE-2023-42899:Meysam Firouzi 氏 (@R00tkitSMM) および Junsung Lee 氏 2024 年 3 月 22 日に更新 ImageIO 対象: iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:悪意を持って 作成 された画像を処理すると、プロセスメモリが漏洩する可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-42888:Trend Micro...
2、iPad mini (第 4 世代)、iPod touch (第 7 世代) 影響:Web コンテンツを処理すると、機密情報が漏洩する可能性がある。Apple では、この脆弱性が悪用された可能性があるという報告について把握しています。 説明:入力検証を強化することで、領域外読み込みに対処しました。 WebKit Bugzilla:254930 CVE-2023-28204:匿名の研究者 WebKit 対象: iPhone 6s (すべてのモデル)、 iPhone 7 (すべてのモデル)、 iPhone SE (第 1 世代)、iPad Air 2、iPad mini (第 4 世代)、iPod touch (第 7 世代) 影響:悪意を持って 作成 された Web コンテンツを処理すると、任意のコードを実行される可能性がある。Apple では、この脆弱性が悪用された可能性があるという報告について把握しています。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 WebKit Bugzilla:254840 CVE-2023-32373...
2023 年 5 月 18 日リリース Accessibility 対象: iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがプライバシーの環境設定を回避する可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-32388:Kirin 氏 (@Pwnrin) Accessibility 対象: iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:このアプリに付与されたエンタイトルメントとプライバシーのアクセス許可が、悪意のあるアプリで使われる可能性がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2023-32400:Mickey Jin 氏 (@patch1t) Accounts 対象...
世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが重要な位置情報を読み取れる可能性がある。 説明:キャッシュの処理を改善することで、この問題に対処しました。 CVE-2023-40413:Adam M 氏 ImageIO 対象: iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:画像を処理すると、プロセスメモリが漏洩する可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-40416:JZ 氏 ImageIO 対象: iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:悪意を持って 作成 された画像を処理すると、ヒープ破損が起きる可能性がある。 説明:配列境界チェック機能を改善することで、この問題に対処しました。 CVE-2023...
Apple TV 対象: iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが重要なユーザデータにアクセスできる可能性がある。 説明:キャッシュの処理を改善することで、この問題に対処しました。 CVE-2022-32909:Offensive Security の Csaba Fitzl 氏 (@theevilbit) 2023 年 12 月 21 日に追加 Audio 対象: iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:悪意を持って 作成 されたオーディオファイルを解析すると、ユーザ情報が漏洩する可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2022-42798:Trend Micro Zero Day Initiative に協力する匿名者 2022 年 10 月 27 日...
iAd Workbench キャンペーンのバナー、ビデオ広告、オーディオ広告を 作成 する際のガイドとして、クリエイティブ仕様をご案内します。iOS デバイス上で最高のユーザエクスペリエンスを提供できるように、iAd Workbench にアップロードするすべてのバナー、ビデオファイル、音声ファイルは以下の仕様を満たす必要があります。...
リクエストヘッダに関する問題がありました。リダイレクト応答で送信された HTTP リクエストヘッダが、別の生成元に引き渡される可能性がありました。この問題は、リダイレクト処理を改善することで解決されました。 CVE-ID CVE-2015-1091:Diego Torres 氏 (http://dtorres.me) CFURL 対象となるデバイス: iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降 影響:悪意を持って 作成 された Web サイトにアクセスすると、任意のコードが実行される可能性がある。 説明:URL の処理に、入力検証の脆弱性が存在します。この問題は、URL の検証を強化することで解決されました。 CVE-ID CVE-2015-1088 Foundation 対象となるデバイス: iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降 影響:NSXMLParser を使うアプリケーションが誤用され、情報が開示される可能性がある。 説明:NSXMLParser による XML の処理に、XML 外部...
iPad で Apple Pencil を使って描画したり、注釈を付けたり、手書き文字をテキストに変換したりする方法、また、iPad や iPhone で指を使って描画したり注釈を付けたりする方法をご案内します。
iOS 7.1.2 のトラストストア内の証明書は、次の 3 種類に大別されます。 信頼されたルート証明書を基に信頼の連鎖 (信頼チェーン) が確立され、信頼されたルートによって署名されたほかの証明書が連鎖状に次々と検証されます (Web サーバへの安全な接続の確立など)。IT 管理者が iPhone 、iPad、iPod touch の構成プロファイルを 作成 する際には、これらの信頼されたルート証明書を含める必要はありません。 常に確認される証明書は、信頼されていませんが、ブロックはされません。このような証明書のいずれかが使用されると、信頼するかどうかを確認するメッセージが表示されます。 ブロック済みの証明書は、セキュリティを損なうものと見なされ、信頼されることはありません。 この記事では、iOS の証明書信頼ポリシーの一覧を掲載しています。証明書の一覧が変更された時点で、適宜修正加筆されます。お使いの iOS デバイスにインストールされているトラストストアのバージョンは、「設定」>「一般」>「情報」をタップして確認できます。リストの下までスクロールすると、トラストストアのバージョン...
ミー文字:自分の声を話し、実際の表情に合わせて動く アニメーション のミー文字を 作成 し、共有しましょう。**
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする