中古のiphoneを購入しようと思っています。 所有 者 情報を変更したいのですが、 元 の持ち主にApple idをお聞きしておかないといけないのですか?
6 月 10 日に追加 Kernel 対象 OS:macOS Ventura 影響:カーネルコードの実行をやり遂げた攻撃 者 が、カーネルメモリ保護を回避できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2024-27840:匿名の研究 者 2024 年 6 月 10 日に追加 Login Window 対象 OS:macOS Ventura 影響:標準ユーザの 資格 情報を知っている攻撃 者 が、同じ Mac 上で別の標準ユーザのロックされた画面のロックを解除できる。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2023-42861:匿名の研究 者 、凯 王 氏、Steven Maser 氏、Matthew McLean 氏、Brandon Chesser、CPU IT, inc、Concentrix の Avalon IT Team Maps 対象 OS:macOS Ventura 影響:アプリが機微な位置情報を読み取れる可能性がある。 説明:検証を強化して、パスの処理における脆弱性に対処しました。 CVE-2024-27810...
patch1t) 2023 年 12 月 22 日に追加 App Store 対象:Mac Studio (2022 年以降)、iMac (2019 年以降)、Mac Pro (2019 年以降)、Mac mini (2018 年以降)、MacBook Air (2018 年以降)、MacBook Pro (2018 年以降)、iMac Pro (2017) 影響:リモートの攻撃 者 が Web コンテンツのサンドボックスを回避できる可能性がある 説明:プロトコルの処理を改善することで、この問題に対処しました。 CVE-2023-40448:w0wbox 氏 AppleMobileFileIntegrity 対象:Mac Studio (2022 年以降)、iMac (2019 年以降)、Mac Pro (2019 年以降)、Mac mini (2018 年以降)、MacBook Air (2018 年以降)、MacBook Pro (2018 年以降)、iMac Pro (2017) 影響:アプリがユーザの機微データにアクセスできる可能性がある。 説明:アクセス権のチェックを追加で設ける...
iPod touch (第 5 世代) 以降、iPad 2 以降 影響:攻撃 者 がバックアップシステムを悪用して、ファイルシステムの制限された領域にアクセスできる可能性がある。 説明:バックアップシステムの相対パスの評価ロジックに脆弱性が存在します。この問題は、パスの評価を強化することで解決されました。 CVE-ID CVE-2015-1087:TaiG Jailbreak Team 証明書信頼ポリシー 対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降 影響:証明書信頼ポリシーのアップデート 説明:証明書信頼ポリシーがアップデートされました。証明書の一覧は、こちらの記事でご確認いただけます。 CFNetwork 対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降 影響:ある生成 元 (origin) の Cookie が別の生成 元 に送信されることがある。 説明:リダイレクトの処理において、クロスドメイン Cookie に関する問題がありました。リダイレクト応答に設定...
Beats Fit Pro イヤーバッドを製品トレイの丸い窪みの中に入れます。 小さい箱の蓋を上から被せます。 小さい箱を梱包箱の中に入れます。 梱包箱の蓋を閉じます。 箱をテープで密封し、Apple に送ります。箱の外側にバッテリーステッカーが貼ってある場合は、バッテリーステッカーが隠れていないか確かめてください。* 配送用の箱に貼ってある上部のラベルを剥がします。これがレシートになります。返送用の配送伝票は箱に貼ったままにしておいてください。 * Apple では、配送中の損傷については一切の 責任 を負いかねます。...
人は、スクールワーク App で受信した進捗状況データも閲覧できます。アカウントを教育機関が監査した場合、そのアクションは監査人の 資格 情報を添えて、タイムスタンプ付きで記録されます。IT 管理 者 やマネージャは Apple School Manager でその記録を見ることができます。必要に応じて、生徒のアカウントの監査に際して、保護 者 が教育機関の管理 者 と協力する場合もあります。 スクールワークでは、教育機関の Apple School Manager の名簿データに応じて、生徒と、その生徒が登録しているコースの講師として指定されている教師だけが、教育機関が Apple School Manager で「生徒の進捗状況」機能を有効にしている場合に限り、生徒の進捗状況のデータにアクセスできます。各生徒は、自分のデータにだけアクセスが可能で、教師はそれぞれ、自身が指導する特定のクラスで割り当てた課題に関する生徒の進捗状況データだけにアクセスできます。 クラスルームでは、生徒の iPad デバイスや Mac コンピュータをクラスの中でだけ管理でき、クラスのセッションが終わった後はデータは一切...
性に対処しました。 CVE-2022-32827:Antonio Zekic 氏 (@antoniozekic)、Google Project Zero の Natalie Silvanovich 氏、匿名の研究 者 AppleMobileFileIntegrity 対象:Mac Studio (2022)、Mac Pro (2019 以降)、MacBook Air (2018 以降)、MacBook Pro (2017 以降)、Mac mini (2018 以降)、iMac (2017 以降)、MacBook (2017)、iMac Pro (2017) 影響:アプリが重要なユーザデータにアクセスできる可能性がある。 説明:制限を強化し、構成の問題に対処しました。 CVE-2022-32877:SecuRing の Wojciech Reguła 氏 (@_r3ggi) 2023 年 3 月 16 日に追加 AppleMobileFileIntegrity 対象:Mac Studio (2022)、Mac Pro (2019 以降)、MacBook Air (2018 以降...
することで、整数オーバーフローに対処しました。 CVE-2023-27937:匿名の研究 者 iCloud 対象 OS:macOS Ventura 影響:iCloud の「共有 元 :自分」フォルダにあるファイルが Gatekeeper を回避できる可能性がある。 説明:iCloud の「共有 元 :自分」フォルダからダウンロードしたファイルに対して Gatekeeper のチェックを追加し、この問題に対処しました。 CVE-2023-23526:TRS Group of Companies の Jubaer Alnazi 氏 Identity Services 対象 OS:macOS Ventura 影響:アプリがユーザの連絡先に関する情報にアクセスできる可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-27928:Offensive Security の Csaba Fitzl 氏 (@theevilbit) ImageIO 対象 OS:macOS Ventura 影響:画像を処理すると、プロセスメモリが漏洩する可能...
て作成された plist を解析すると、アプリが予期せず終了したり、任意のコードが実行されたりする可能性がある。 説明:入力検証を強化することで、整数オーバーフローに対処しました。 CVE-2023-27937:匿名の研究 者 iCloud 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:iCloud の「共有 元 :自分」フォルダにあるファイルが Gatekeeper を回避できる可能性がある。 説明:iCloud の「共有 元 :自分」フォルダからダウンロードしたファイルに対して Gatekeeper のチェックを追加し、この問題に対処しました。 CVE-2023-23526:TRS Group of Companies の Jubaer Alnazi 氏 Identity Services 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini...
技術 者 を対象とした AppleCare 修理サービス認定 資格 についてご説明します。
2015 試験を受ける必要がありますか? いいえ、必要ありません。修理が必要な Mac 製品に対する認定 資格 を持っている場合、新しい試験の受験は不要です。 個別の Mac 資格 試験はまだ受験できますか? AppleCare は引き続き既存の Mac 資格 試験を実施し、必要に応じて新しい Apple 製品の 資格 試験を公開します。 すでに ACMT 認定を取得していて、別の試験が必要となる製品の修理を希望する場合は、その試験を受けることができます。 AppleCare のすべての試験は、Apple のサポート記事「修理技術 者 向け試験」でご確認いただけます。 以前の ACMT 試験の 1 つに合格しているのですが、新しい 2 つの ACMT 認定試験を受ける必要がありますか? 9L0-011 または 9L0-065 ACMT 認定試験のいずれかに合格している場合、もう片方の ACMT 試験を 2014 年 12 月 31 日まで受験することができます。9L0-011 と 9L0-065 試験に合格している場合でも ACMT 認定 資格 が付与されますが、適用される製品数は異なります。ACMT...
のあるネットワークポジションの攻撃 者 がユーザの 資格 情報またはその他の機密情報を攻撃する場合があります。 
 説明:信用できるルート証明書のリストに記載されている 2 つの認証局が、それぞれ独自に DigiCert Malaysia に中間証明書を発行しました。DigiCert Malaysia は、無効にできない強度の低い鍵を使用した証明書を発行します。特権のあるネットワークポジションの攻撃 者 が、DigiCert Malaysia によって発行された証明書を使用したサイト用のユーザの 資格 情報またはその他の機密情報を攻撃する場合があります。この問題は、DigiCert Malaysia の証明書を信用しないようデフォルトのシステム信頼設定を変更することで、解消されています。この問題の報告は、Entrust, Inc. の Bruce Morton 氏の功績によるものです。 
 
 
 
 dovecot 
 対象となるバージョン:Mac OS X v10.6.8、Mac OS X Server v10.6.8...
にアクセスできる可能性がある。 説明:この問題は、脆弱なコードを削除することで解決されました。 CVE-2023-27931:Mickey Jin 氏 (@patch1t) WebKit 対象:Apple Watch Series 4 以降 影響:悪意を持って作成された Web コンテンツを処理すると、同一生成 元 ポリシーを回避される可能性がある。 説明:ステート管理を改善し、この問題に対処しました。 WebKit Bugzilla:248615 CVE-2023-27932:匿名の研究 者 WebKit 対象:Apple Watch Series 4 以降 影響:Web サイトに重要なユーザ情報を追跡される可能性がある。 説明:この問題は、オリジン情報を削除することで解決されました。 WebKit Bugzilla:250837 CVE-2023-27954:匿名の研究 者 ...
4K (すべてのモデル) および Apple TV HD 影響:悪意を持って作成された Web コンテンツを処理すると、同一生成 元 ポリシーを回避される可能性がある。 説明:ステート管理を改善し、この問題に対処しました。 WebKit Bugzilla:248615 CVE-2023-27932:匿名の研究 者 WebKit 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:Web サイトに重要なユーザ情報を追跡される可能性がある。 説明:この問題は、オリジン情報を削除することで解決されました。 WebKit Bugzilla:250837 CVE-2023-27954:匿名の研究 者 WebKit Web Inspector 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:リモートの攻撃 者 により、アプリを突然終了されたり、任意のコードを実行されたりする可能性がある。 説明:ステート管理を改善し、この問題に対処しました。 CVE-2023-28201:Dohyun Lee 氏 (@l33d0hyun)、SSD...
NewLine; 
 ログインウインドウ 
 対象となるバージョン:OS X Lion v10.7.3、OS X Lion Server v10.7.3 
 影響:リモート管理 者 やシステムに物理的にアクセスできる人物がアカウント情報を入手できる可能性がある。 
 説明:ネットワークアカウントのログイン情報の処理に問題が存在します。ログインプロセスにより、機密情報がほかのシステムのユーザが見ることができるシステムログに記録されます。 機密情報はこのアップデートのインストール後も保存されたログに残る場合があります。この問題は、OS X Lion v10.7.3 を実行するシステムで、ユーザが Legacy File Vault およびネットワーク上のホームディレクトリを使用している場合にのみ発生します。		残った記録を安全に削除する方法について詳しくは こちら を参照してください。 
 CVE-ID 
 CVE-2012-0652:Ohio State University...
各トラストストア内の証明書は、次の 3 種類に大別されます。 信頼された証明書を基に信頼の連鎖 (信頼チェーン) が確立され、信頼されたルートによって署名されたほかの証明書が連鎖状に次々と検証されます (Web サーバへの安全な接続の確立など)。IT 管理 者 が構成プロファイルを作成する際には、これらの信頼できるルート証明書を含める必要はありません。 常に確認される証明書は、信頼されていませんが、ブロックはされません。このような証明書のいずれかが使用されると、信頼するかどうかを確認するメッセージが表示されます。 ブロック済みの証明書は、セキュリティを損なうものと見なされ、信頼されることはありません。 iOS デバイスや iPadOS デバイスにインストールされているトラストストアのバージョンは、以下の手順で確認してください。 「設定」>「一般」>「情報」の順にタップします。 リストの一番下までスクロールします。 「証明書信頼設定」をタップします。 Mac にインストールされているトラストストアのバージョンは、以下の手順で確認してください。 Finder で「移動」>「フォルダへ移動...
Lab の pattern-f 氏 (@pattern_F_) Kernel 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:ルート権限を持つアプリが、カーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2022-42845:ASU SEFCOM の Adam Doupé 氏 Kernel 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:任意の読み書き権限を持つ攻撃 者 が、ポインタ認証を回避できる可能性がある。Apple では、iOS 15.7.1 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:チェックを強化することで、この問題に対処しました。 CVE-2022...
が存在します。入力検証を強化し、この脆弱性に対処しました。 CVE-2022-42837:匿名の研究 者 Kernel 対象:Apple Watch Series 4 以降 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:検証を追加することで、競合状態に対処しました。 CVE-2022-46689:Google Project Zero の Ian Beer 氏 Kernel 対象:Apple Watch Series 4 以降 影響:リモートユーザによってカーネルコードが実行される可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2022-42842:Ant Security Light-Year Lab の pattern-f 氏 (@pattern_F_) Kernel 対象:Apple Watch Series 4 以降 影響:ルート権限を持つアプリが、カーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2022-42845:ASU SEFCOM...
Kernel 対象 OS:macOS Ventura 影響:アプリがサンドボックスを破って外部で実行される可能性がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2022-42861:Ant Security Light-Year Lab の pattern-f 氏 (@pattern_F_) Kernel 対象 OS:macOS Ventura 影響:ルート権限を持つアプリが、カーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2022-42845:ASU SEFCOM の Adam Doupé 氏 Kernel 対象 OS:macOS Ventura 影響:任意の読み書き権限を持つ攻撃 者 が、ポインタ認証を回避できる可能性がある。Apple では、iOS 15.7.1 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:チェックを強化することで、この問題に対処しました。 CVE-2022-48618:Apple 2024 年 1 月...
第 2 世代以降)、Apple TV HD 影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 WebKit Bugzilla:245521 CVE-2022-42867:Google Project Zero の Maddie Stone 氏 WebKit 対象:Apple TV 4K、Apple TV 4K (第 2 世代以降)、Apple TV HD 影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。 説明:メモリ処理を強化し、メモリ消費の脆弱性に対処しました。 WebKit Bugzilla:245466 CVE-2022-46691:匿名の研究 者 WebKit 対象:Apple TV 4K、Apple TV 4K (第 2 世代以降)、Apple TV HD 影響:悪意を持って作成された Web コンテンツを処理すると、同一生成 元 ポリシーを回避される可能性がある。 説明...
ID CVE-2014-1371:HP の Zero Day Initiative に協力する匿名の研究 者 グラフィックドライバ 対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks 10.9 〜 10.9.3 影響:ローカルユーザがカーネルメモリを読み込めるため、カーネルアドレス空間配置のランダム化を回避するために悪用される可能性がある。 説明:システムコールの処理に領域外読み込みの脆弱性がありました。この問題は、配列境界チェック機能を改善することで解決されました。 CVE-ID CVE-2014-1372:Google Project Zero の Ian Beer 氏 iBooks Commerce 対象 OS:OS X Mavericks 10.9 to 10.9.3 影響:システムにアクセス可能な攻撃 者 が Apple ID の 資格 情報を回収できる可能性がある。 説明:iBooks ログの処理に脆弱性がありました。iBooks プロセスが、システムのほかのユーザが参照できる iBooks ログ内に Apple ID の 資格 情報を記録...
MDM サーバのような複雑なものまで、Mountain Lion クライアントにプロファイルをインストールする方法はほかにもあります。 ペイロードの詳細 Active Directory 証明書ペイロードを定義するプロファイルマネージャのインターフェイスには、以下のフィールドがあります。 説明:プロファイルペイロードの簡単な説明を入力します。 証明書サーバ:お使いの認証局の完全修飾ホスト名を入力します。「http://」で始まるホスト名は使えません。 認証局:お使いの認証局の「ショートネーム」を入力します。この値は、Active Directory エントリの CN (CN= , CN=Certification Authorities, CN=Public Key Services, CN=Services, CN=Configuration, ) から判別できます。 証明書テンプレート:お使いの環境に適した証明書テンプレートを入力します。ユーザ証明書のデフォルト値は ‘User’ です。コンピュータ証明書のデフォルト値は ‘Machine’ です。 資格 情報の入力を要求:コンピュータ...
開発 元 によって署名された機能拡張が読み込まれた、または読み込もうとしたという警告が Mac に表示される場合があります。 システム環境設定の「セキュリティとプライバシー」パネルを開いて、機能拡張を許可するように案内される場合があります。状況によっては Mac の再起動も必要です。 機能拡張のアップデートが必要であるか、将来の macOS のバージョンには対応しないため、開発 元 に問い合わせるように案内される場合があります。 コンピュータに損害を与えるおそれがあるため、ブロックされたと警告してくれる場合があります。 Apple シリコン搭載の Mac では、場合によっては先に起動セキュリティユーティリティを使い、セキュリティポリシーを「低セキュリティ」に設定して、「確認済みの開発 元 から提供されたカーネル機能拡張のユーザ管理を許可」チェックボックスを選択しておく必要があります。 システム管理 者 はモバイルデバイス管理 (MDM) を使ってレガシーのシステム機能拡張を管理できます。 必要に応じて、開発 元 にお問い合わせの上、ソフトウェアのアップデート版の提供状況または提供予定をご確認ください...
試験の内容 Mac サービス認定試験 (9L0-011) は、Pearson VUE によりオンラインで実施されるコンピュータベースの知識試験です。この試験では自由に資料を参照できます。受験 者 は、Apple の資料を使って試験の問題に答えてください。 Mac サービス認定試験に合格すると、Apple Certified Mac Technician (ACMT) 認定 資格 のハードウェア要件を満たしていると見なされます。 試験の概要 セクションの数:18 目標の数:38 総項目数:68 合格点:全体の 80% (68 項目中 55 項目正解で合格) 試験時間:2 時間 重要な通知: この試験に合格するには、個別に採点される 2 つのセクションにそれぞれ合格する必要があります。上記の合格点に達していても、以下のセクションに合格しない場合は、認定 資格 を得られません。 セクション「静電気放電防止」は合格必須 (5 項目中 4 項目正解で合格) セクション「技術 者 の安全」は合格必須 (5 問中 4 問正解で合格) 両方の合格必須セクションに合格しないと、スコアレポートに記載された全体スコア...
Penagos 氏 
 
 
 
 curl 
 対象:OS X Mavericks 10.9 および 10.9.1 
 影響:特権のあるネットワークポジションの攻撃 者 がユーザの 資格 情報またはその他の機密情報を攻撃する場合があります。 
 説明:IP アドレスを含む HTTPS URL に curl を使ってアクセスする際、IP アドレスが証明書によって検証されません。この問題は OS X Mavericks v10.9 以前のシステムには関係がありません。 
 CVE-ID 
 CVE-2014-1263:Moriz GmbH の Roland Moriz 氏 
 
 
 
 データセキュリティ 
 対象:OS X Mavericks 10.9 および 10.9.1 
 影響:アクセス制限のあるネットワークポジションを使用する攻撃 者 が、SSL/TLS で保護...
Apple Pay を利用できる国や地域にいること 最新バージョンの iOS、iPadOS、watchOS、macOS を搭載した Apple Pay 対応のデバイスを用意する Apple Pay に対応しているカード発行 元 の Apple Pay 対応カードを用意する Apple ID で iCloud にサインインしていること4...
この試験に合格するには、個別に採点される 2 つのセクションにそれぞれ合格する必要があります。上記の合格点に達していても、以下のセクションに合格しない場合は、認定 資格 を得られません。 セクション「静電気放電防止」は合格必須 (5 項目中 4 項目正解で合格) セクション「技術 者 の安全」は合格必須 (5 問中 4 問正解で合格) 両方の合格必須セクションに合格しないと、スコアレポートに記載された全体スコアが合格点に達していても、試験には合格できません。...
iCloud メールにメールを配信するメールサーバを管理するシステム管理 者 を対象に、メールの一括配信、メール認証、配信に関する問題などについてご説明します。
Pages には、EPUB ブックの作成用に特別に作られたテンプレートが 2 つのカテゴリに分けて用意されています。 テンプレートの選択方法は、以下の通りです。 お使いのデバイスに応じて、該当する手順を実行します。 Mac の Pages で、「ファイル」>「新規」の順に選択します。 iPhone、iPad、iCloud.com の Pages の書類マネージャで、「新規書類」ボタン をタップまたはクリックします。 テンプレートの選択画面で、下にスクロールして「ブック」テンプレートを表示します。 ブックの内容に適したテンプレートを選択します。 テキストが多いブックなら、「縦」テンプレートから選択します。縦向きのテンプレートでは、EPUB で書き出す際に、リフロー型のテキストを使うように選択できます。書き出した EPUB ブックでは、デバイスのサイズや向きに合わせてテキストが調整されます。そのため、Apple Books やその他のリーダー App でブックを開くと、 元 の書類とは違って見えることがあります*。 画像が多いブックや、テキストを段組みにしたブックなら、「横」テンプレート...
MacBook Air(2020)、MacOS 10.15.6です。管理 者 ユーザと一般ユーザが1つずつあります。ゲストユーザはオフにしています。管理 者 ユーザのロック画面から一般ユーザに切り替えようとして画面下方の「キャンセル」ボタンをクリックすると画面が真っ暗になり、適当なキーを押すかトラックパッドをクリックすると 元 の画面に戻るのですが、相変わらず管理 者 ユーザのTouchIDまたはパスワードの入力を求める画面(すなわち真っ暗にまる前の画面そのまま)で一般ユーザのアイコンが表示されないため切り替えができません。管理 者 ユーザからログアウトすると一般ユーザのアイコンが表示されて正常にログインすることができます。管理 者 のロック画面から一般ユーザへ正常に切り替えできるよう戻す方法はありますか?この現象が発生するにあたり特別な設定変更は行っていません。また、再起動をしても直りません。...
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする