Apple ID のパスワードに関してヘルプが必要な時や、アカウントのセキュリティ (安全性) について質問がある時は、下記の方法で Apple サポートへお問い合わせください。 あらかじめ Apple ID 情報 をご用意いただくと対応がスムーズになります。Apple ID についてはこちらのページを参照してください。...
Apple の Web サーバに潜むセキュリティ上の問題について報告してくださった方々に感謝し、その功績を称えるため、Apple ではこの記事を公開しています。脆弱性の特定と対処が終わった後で、ご協力いただいた方のお名前を追記します。
2023 年 5 月 18 日リリース Accessibility 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:この App に付与されたエンタイトルメントとプライバシーのアクセス許可が、悪意のある App で使われる可能性がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2023-32400:Mickey Jin 氏 (@patch1t) 2023 年 9 月 5 日に追加 Accounts 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:攻撃者が、ユーザアカウントのメールを漏洩させる可能性がある。 説明: 機密 情報 の墨消しを改善することで、アクセス権の問題に対処しました。 CVE-2023-34352:MacPaw Inc. の Sergii Kryvoblotskyi 氏 2023 年 9 月 5 日に追加 AppleMobileFileIntegrity 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:App がプライバシー...
2023 年 5 月 18 日リリース Accessibility 対象:Apple Watch Series 4 以降 影響:App がプライバシーの環境設定を回避する可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-32388:Kirin 氏 (@Pwnrin) Accessibility 対象:Apple Watch Series 4 以降 影響:この App に付与されたエンタイトルメントとプライバシーのアクセス許可が、悪意のある App で使われる可能性がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2023-32400:Mickey Jin 氏 (@patch1t) Accounts 対象:Apple Watch Series 4 以降 影響:攻撃者が、ユーザアカウントのメールを漏洩させる可能性がある。 説明: 機密 情報 の墨消しを改善することで、アクセス権の問題に対処しました。 CVE-2023-34352:MacPaw Inc. の Sergii...
しました。 CVE-2023-32368:Mickey Jin 氏 (@patch1t) CVE-2023-32375:Trend Micro Zero Day Initiative の Michael DePlante 氏 (@izobashi) CVE-2023-32382:Mickey Jin 氏 (@patch1t) Model I/O 対象 OS:macOS Ventura 影響:3D モデルを処理すると、任意のコードが実行される可能性がある。 説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。 CVE-2023-32380:Mickey Jin 氏 (@patch1t) NetworkExtension 対象 OS:macOS Ventura 影響:アプリが重要な位置 情報 を読み取れる可能性がある。 説明: 機密 情報 の墨消しを改善することで、この問題に対処しました。 CVE-2023-32403:Adam M. 氏 2023 年 9 月 5 日に更新 NSURLSession 対象 OS:macOS Ventura 影響:アプリがサンドボックスを破って外部で実行...
氏 (@gergely_kalman) Model I/O 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:3D モデルを処理すると、プロセスメモリが漏洩する可能性がある。 説明:入力検証を強化することで、領域外読み込みに対処しました。 CVE-2023-32368:Mickey Jin 氏 (@patch1t) NetworkExtension 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが重要な位置 情報 を読み取れる可能性がある。 説明: 機密 情報 の墨消しを改善することで、この問題に対処しました。 CVE-2023-32403:Adam M. 氏 2023 年 9 月 5 日に更新 NSURLSession 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad...
Apple では、プライバシーを基本的人権と考えています。Apple の製品はいずれも、個人 情報 を守るため、「誰と」「何を」共有するかお客様一人ひとりが選べるようにするため、一から作り上げられています。当社のすべての製品に、教育機関向けに作られた製品も含め、プライバシー機能や制御機能が組み込まれているのは、そのためです。Apple の製品は、データの収集や使用を制限し、極力デバイス上で処理を済ませ、 情報 の共有方法について透明性と管理機能を確保する仕様になっています。...
v10.7 から v10.7.2 
 影響:Font Book で悪意を持って作成されたフォントを開くと、アプリケーションが突然終了したり、任意のコードが実行される可能性がある。 
 説明:Font Book で開かれたデータフォントファイルの ATS による処理にメモリ管理の問題があります。 
 CVE-ID 
 CVE-2011-3446:CERT/CC の Will Dormann 氏 
 
 
 
 CFNetwork 
 対象となるバージョン:OS X Lion v10.7 から v10.7.2、OS X Lion Server v10.7 から v10.7.2 
 影響:悪意を持って作成された Web サイトにアクセスすると、 機密 情報 が漏洩する可能性がある。 
 説明:悪意を持って作成された URL に対する CFNetwork の処理に問題があります。悪意を持って作成された URL にアクセス...
12 月 22 日に追加 Vim 対象 OS:macOS Monterey 影響:Vim に複数の脆弱性がある。 説明:Vim をアップデートして、複数の脆弱性に対処しました。 CVE-2023-2426 CVE-2023-2609 CVE-2023-2610 2023 年 12 月 22 日に追加 Weather 対象 OS:macOS Monterey 影響:アプリがユーザの位置 情報 を判断できる可能性がある。 説明: 機密 情報 の墨消しを改善することで、この問題に対処しました。 CVE-2023-38605:Adam M. 氏 2023 年 9 月 8 日に追加...
SE (第 1 世代)、iPad Air 2、iPad mini (第 4 世代)、iPod touch (第 7 世代) 影響:アプリがユーザの指紋を採ることができる場合がある。 説明:この問題は、脆弱なコードを削除することで解決されました。 CVE-2023-42831:James Duffy 氏 (mangoSecure) 2023 年 12 月 22 日に追加 Weather 対象:iPhone 6s (すべてのモデル)、iPhone 7 (すべてのモデル)、iPhone SE (第 1 世代)、iPad Air 2、iPad mini (第 4 世代)、iPod touch (第 7 世代) 影響:アプリがユーザの位置 情報 を判断できる可能性がある。 説明: 機密 情報 の墨消しを改善することで、この問題に対処しました。 CVE-2023-38605:Adam M. 氏 2023 年 9 月 8 日に追加 WebKit 対象:iPhone 6s (すべてのモデル)、iPhone 7 (すべてのモデル)、iPhone SE (第 1 世代)、iPad Air 2、iPad mini (第...
macOS Ventura 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:チェックを強化し、ロジックの脆弱性に対処しました。 CVE-2023-23538:Mickey Jin 氏 (@patch1t) CVE-2023-27962:Mickey Jin 氏 (@patch1t) Photos 対象 OS:macOS Ventura 影響:非表示の写真アルバムに入っている写真を、「画像を調べる」を使って認証なしで表示できる場合がある。 説明:制限を強化し、ロジックの脆弱性に対処しました。 CVE-2023-23523:developStorm 氏 Podcasts 対象 OS:macOS Ventura 影響:アプリが重要なユーザデータにアクセスできる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-27942:Mickey Jin 氏 (@patch1t) Quick Look 対象 OS:macOS Ventura 影響:Web サイトにユーザの機微 情報 を追跡される可能性がある。 説明:エラー処理が変更され、 機密 ...
Tencent Security Xuanwu Lab (xlab.tencent.com) の Zhipeng Huo 氏 (@R3dF09) 2023 年 9 月 26 日に追加 libxpc 対象 OS:macOS Monterey 影響:アプリが、権限を持っていないファイルを削除できる可能性がある。 説明:制限を強化し、アクセス権の問題に対処しました。 CVE-2023-40454:Tencent Security Xuanwu Lab (xlab.tencent.com) の Zhipeng Huo 氏 (@R3dF09) 2023 年 9 月 26 日に追加 libxslt 対象 OS:macOS Monterey 影響:Web コンテンツを処理すると、 機密 情報 が漏洩する可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-40403:PK Security の Dohyun Lee 氏 (@l33d0hyun) 2023 年 9 月 26 日に追加 Maps 対象 OS:macOS Monterey 影響:アプリが機微な位置 情報 を読み取れる可能...
/O 対象 OS:macOS Monterey 影響:3D モデルを処理すると、任意のコードが実行される可能性がある。 説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。 CVE-2023-32380:Mickey Jin 氏 (@patch1t) NetworkExtension 対象 OS:macOS Monterey 影響:アプリが重要な位置 情報 を読み取れる可能性がある。 説明: 機密 情報 の墨消しを改善することで、この問題に対処しました。 CVE-2023-32403:Adam M. 氏 2023 年 12 月 21 日に更新 PackageKit 対象 OS:macOS Monterey 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2023-32355:Mickey Jin (@patch1t) Perl 対象 OS:macOS Monterey 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:ステート管理を改善...
チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。 CVE-2023-32380:Mickey Jin 氏 (@patch1t) Model I/O 対象 OS:macOS Big Sur 影響:3D モデルを処理すると、プロセスメモリが漏洩する可能性がある。 説明:入力検証を強化することで、領域外読み込みに対処しました。 CVE-2023-32382:Mickey Jin 氏 (@patch1t) NetworkExtension 対象 OS:macOS Big Sur 影響:アプリが重要な位置 情報 を読み取れる可能性がある。 説明: 機密 情報 の墨消しを改善することで、この問題に対処しました。 CVE-2023-32403:Adam M. 氏 2023 年 12 月 21 日に更新 PackageKit 対象 OS:macOS Big Sur 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2023-32355:Mickey Jin (@patch1t) Perl 対象 OS...
2、iPad mini (第 4 世代)、iPod touch (第 7 世代) 影響:Web コンテンツを処理すると、 機密 情報 が漏洩する可能性がある。Apple では、この脆弱性が悪用された可能性があるという報告について把握しています。 説明:入力検証を強化することで、領域外読み込みに対処しました。 WebKit Bugzilla:254930 CVE-2023-28204:匿名の研究者 WebKit 対象:iPhone 6s (すべてのモデル)、iPhone 7 (すべてのモデル)、iPhone SE (第 1 世代)、iPad Air 2、iPad mini (第 4 世代)、iPod touch (第 7 世代) 影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。Apple では、この脆弱性が悪用された可能性があるという報告について把握しています。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 WebKit Bugzilla:254840 CVE-2023-32373...
がある。Apple では、この脆弱性が悪用された可能性があるという報告について把握しています。 説明:配列境界チェック機能を改善することで、この問題に対処しました。 WebKit Bugzilla:255350 CVE-2023-32409:Google の Threat Analysis Group の Clément Lecigne 氏、Amnesty International の Security Lab の Donncha Ó Cearbhaill 氏 WebKit 対象 OS:macOS Big Sur および macOS Monterey 影響:Web コンテンツを処理すると、 機密 情報 が漏洩する可能性がある。Apple では、この脆弱性が悪用された可能性があるという報告について把握しています。 説明:入力検証を強化することで、領域外読み込みに対処しました。 WebKit Bugzilla:254930 CVE-2023-28204:匿名の研究者 WebKit 対象 OS:macOS Big Sur および macOS Monterey 影響:悪意を持って作成された Web コンテンツ...
NewLine; 
 ログインウインドウ 
 対象となるバージョン:OS X Lion v10.7.3、OS X Lion Server v10.7.3 
 影響:リモート管理者やシステムに物理的にアクセスできる人物がアカウント 情報 を入手できる可能性がある。 
 説明:ネットワークアカウントのログイン 情報 の処理に問題が存在します。ログインプロセスにより、 機密 情報 がほかのシステムのユーザが見ることができるシステムログに記録されます。 機密 情報 はこのアップデートのインストール後も保存されたログに残る場合があります。この問題は、OS X Lion v10.7.3 を実行するシステムで、ユーザが Legacy File Vault およびネットワーク上のホームディレクトリを使用している場合にのみ発生します。		残った記録を安全に削除する方法について詳しくは こちら を参照してください。 
 CVE-ID 
 CVE-2012-0652:Ohio State University...
のファイルを読み取れる可能性がある。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2022-32838:Trend Micro の Mickey Jin 氏 (@patch1t) PS Normalizer 対象 OS:macOS Monterey 影響:悪意を持って作成された Postscript ファイルを処理すると、アプリが予期せず終了したり、プロセスメモリが漏洩したりする可能性がある。 説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。 CVE-2022-32843:Zscaler の ThreatLabz の Kai Lu 氏 Safari 対象 OS:macOS Monterey 影響:Web コンテンツを処理すると、 機密 情報 が漏洩する可能性がある。 説明:ステート管理を改善し、総当たり攻撃の問題に対処しました。 CVE-2022-46708:匿名の研究者 2023 年 10 月 31 日に追加 SMB 対象 OS:macOS Monterey 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:ステート...
のメッセージを読み上げることだけをデバイスに指示します。メッセージの内容は、リクエストの実行に必要ないので Siri のサーバには転送されません。 誰がグレーディングを行うのですか? お客様が 情報 を提供すると選択された場合、Siri とのやり取りの音声サンプルを聞くことができるのは Apple の社員のみです。Siri を間違って起動したと判定された録音は、担当チームが削除することになります。 情報 を提供すると選択していない人の書き起こしデータまで保存しておくのはなぜですか? コンピュータが生成した書き起こしデータは Siri の改善と信頼性の向上のために使用されます。この書き起こしは機械学習のトレーニングに使われ、Siri の改善、一般的な利用パターンの把握、言語と理解のモデルの更新に役立てられます。書き起こしデータは Siri の信頼性に関わる重大な問題の解決にも利用されます。 Siri が音声の録音と書き起こしデータを 保持 しないようにするには、Siri を無効にすることしか方法はありませんか? 初期設定としては、2019 年の秋にリリースされるソフトウェアアップデート以降、Apple...
1 
 影響:FileVault に変換しても既存のデータがすべて消去されない。 
 説明:FileVault を有効にした後、ボリュームの最初の 約 250 MB がディスク上の未使用領域に暗号化されない状態で残ります。FileVault を有効にする前にボリュームに存在していたデータのみが、暗号化されない状態で残ります。この問題は、FileVault を有効にして、この問題の影響を受ける暗号化されたボリュームを最初に使うときに、該当の領域を消去することで解消されています。この問題は、OS X Lion より前のシステムでは発生しません。 
 CVE-ID 
 CVE-2011-3212:ATC-NY の Judson Powers 氏 
 
 
 
 ファイルシステム 
 対象となるバージョン:Mac OS X v10.6.8、Mac OS X Server v10.6.8、OS X Lion v10.7 および v10.7.1、OS X...
位置 情報 サービスにより、アプリケーションや Web サイトはコンピュータの現在位置に基づく 情報 を収集して利用できるようになります。アプリケーションや Web サイトが位置 情報 データを利用できるようにするにはユーザの許可が必要です。...
iPhone を受け取ったら、付属の USB ケーブルを使ってコンピュータに接続してください。 ITunes が自動的に起動して、iPhone をアクティベートします。 このプロセスが終了したら、iPhone の登録作業を開始します。 重要:登録作業を開始すると、下記の「ようこそ」画面が表示されます。作業中は、コンピュータと iPhone の接続を解除しないでください。 次の画面に、iPhone 3G ソフトウェア使用許諾 契約 が表示されます。 iPhone 3G ソフトウェア使用許諾 契約 に同意する必要があります。ソフトウェア使用許諾 契約 に同意するチェックボックスを選択しないと、iTunes を使ってコンテンツを iPhone 3G に同期できません。 Apple ID を入力するように求めるメッセージが次の画面に表示されます。 次の画面で、iPhone の登録に必要な 情報 を入力します。 iPhone の登録は必須ではなく、この画面をスキップすることもできます。 次に、iTunes Store 利用条件が表示されます。 チェックボックスを選択して iTunes Store 利用条件...
Penagos 氏 
 
 
 
 curl 
 対象:OS X Mavericks 10.9 および 10.9.1 
 影響:特権のあるネットワークポジションの攻撃者がユーザの資格 情報 またはその他の 機密 情報 を攻撃する場合があります。 
 説明:IP アドレスを含む HTTPS URL に curl を使ってアクセスする際、IP アドレスが証明書によって検証されません。この問題は OS X Mavericks v10.9 以前のシステムには関係がありません。 
 CVE-ID 
 CVE-2014-1263:Moriz GmbH の Roland Moriz 氏 
 
 
 
 データセキュリティ 
 対象:OS X Mavericks 10.9 および 10.9.1 
 影響:アクセス制限のあるネットワークポジションを使用する攻撃者が、SSL/TLS で保護...
から選択します。 マルチパス: マルチパスエンコーディングを有効にします。マルチパスエンコーディングでは、ビデオフレームが複数回かけて解析されるため、出力ファイルの品質が高くなります。トランスコードを短時間(1パス)で行うためには、チェックボックスの選択を解除して、この機能をオフにします。 フレーム並べ替え: トランスコード処理時にビデオフレームの並べ替えを許可することで出力ファイルの品質が上がる可能性がある場合には、このチェックボックスを選択します。 アルファを 保持 : ソースのアルファチャンネル 情報 を 保持 して、アルファを出力に渡す場合は、このチェックボックスを選択します。 クリーンアパーチュア 情報 を追加: このチェックボックスを選択すると、出力ファイルで画像のクリーンなエッジが定義されます。このプロパティでは、エッジにアーティファクトが生じないようにするには何ピクセルを隠せばよいかを定義する 情報 が出力ファイルに追加されます。出力ファイルをQuickTime Playerで再生すると、ピクセルアスペクト比がわずかに変わります。この処理によって出力ファイルの実際のピクセル数が変わる...
は、FIPS (連邦 情報 処理標準) 140-2 やその他の暗号ベースの規格を検証する CMVP (暗号モジュール評価プログラム) を立ち上げました。CMVP は、NIST と CSEC (カナダ通信セキュリティ機関) が共同で運営しています。 FIPS 140-2 は、特に暗号モジュールのセキュリティ要件に関連しています。この規格には質の異なる 4 つのセキュリティレベルがあり、レベル 1、レベル 2、レベル 3、レベル 4 の順にセキュリティが厳格になっています。これらのレベルは、暗号モジュールが導入される可能性があるアプリケーションおよび環境を幅広く含むよう設定されています。各レベルの完全な説明は、NIST の Web サイト (FIPS PUB 140-2) にある FIPS 140-2 関連の刊行物に掲載されています。 FIPS 140-2 に準拠していると検証された暗号モジュールは、カナダと米国の連邦政府関係機関によって 機密 情報 保護用のモジュールとして認められます。 CMVP の Web ポータル は、このプログラム、関連するすべての規格と文書、FIPS 140-1 および FIPS...
ATLAS へのアクセスの確認 atlaslms.apple.com にアクセスし、Apple ID でサインインします。 以下のようなページが表示される場合、アクセス権はすでに設定されています。 ATLAS へのアクセス権のリクエスト Apple ID を使って ATLAS にアクセスできない場合は、Apple Professional Support Enrollment ページにアクセスして、AppleCare サポート製品を登録/再登録します。以下の 情報 が必要です。 名 姓 メールアドレス ATLAS へのログインに使用する Apple ID iCloud (および .Mac または MobileMe) の Apple ID は、ATLAS ではサポートされていません。別の Apple ID を入力するか、こちらのページで左下の「Apple ID の作成」をクリックして新しいものを作成してください。1 AppleCare Technician Training のお客様は、登録番号 (製品に同梱の「スタートアップガイド」小冊子に記載)、Apple セールス注文番号、web...
App Clip を呼び出す方法、App Clip の使用時に収集される 情報 、デバイスで App Clip を管理する方法について説明します。
保持 継続時間」では、画面をどれくらい押し続ければタッチとして認識されるのか、その時間の長さを指定します。 保持 継続時間を 0.3 秒よりも長くすると、画面をタッチしている間、時間を表す円形のアイコン (タイマー) が表示されます。タイマーが時間切れになると、タッチがデバイスで意図的な入力として認識されます。...
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする