機能拡張を削除または無効化する方法や、削除または無効化した場合にどうなるかについても、開発元にご相談ください。 開発者に向けた技術詳細は、「Deprecated Kernel Extensions and System Extension Alternatives」( 英語 ) で公開しています。...
iPad Pro (M4) または iPad Air (M2) のバッテリーの 状態 、製造日、初回使用時、バッテリーの充放電回数を確認する方法をご案内します。
し、バッファオーバーフローの脆弱性に対処しました。 CVE-2024-23286:Trend Micro Zero Day Initiative に取り組んでいる Junsung Lee 氏、CrowdStrike Counter Adversary Operations の Amir Bazine 氏および Karsten König 氏、Dohyun Lee 氏 (@l33d0hyun)、および Lyutoon 氏と Mr.R 氏 2024 年 5 月 31 日に更新 Kernel 対象:Apple TV HD および Apple TV 4K (すべての モデル ) 影響:アプリが機微なユーザデータにアクセスできる可能性がある。 説明:検証を追加することで、競合 状態 に対処しました。 CVE-2024-23235 Kernel 対象:Apple TV HD および Apple TV 4K (すべての モデル ) 影響:アプリにシステムを突然終了されたり、カーネルメモリに書き込まれる可能性がある。 説明:ロック処理を強化し、メモリ破損の脆弱性に対処しました。 CVE-2024-23265:Pangu...
ソフトウェアを常に最新の 状態 にしておくことは、Apple 製品を安全にお使いいただくための最も重要な方策の一つです。 iOS および iPadOS の最新バージョンは 17.5.1 です。iPhone、iPad、iPod touch のソフトウェアをアップデートする方法については、こちらの記事を参照してください。 macOS の最新バージョンは 14.5 です。Mac のソフトウェアをアップデートする方法についてはこちらの記事、重要なバックグラウンドアップデートを許可する方法についてはこちらの記事を参照してください。 tvOS の最新バージョンは 17.5.1 です。Apple TV のソフトウェアをアップデートする方法については、こちらの記事を参照してください。 watchOS の最新バージョンは 10.5 です。Apple Watch のソフトウェアをアップデートする方法については、こちらの記事を参照してください。 visionOS の最新バージョンは 1.2 です。Apple Vision Pro のソフトウェアをアップデートする方法については、こちらの記事を参照してください...
mini (第 5 世代) 以降 影響:サンドボックス化されたアプリが、カメラを使用中のアプリを判断できる可能性がある。 説明:アプリの 状態 のオブザーバビリティ (可観測性) について追加で制限を設けて、この問題に対処しました。 CVE-2023-23543:Yiğit Can YILMAZ 氏 (@yilmazcanyigit) CarPlay 対象:iPhone 8 以降、iPad Pro (すべての モデル )、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:ネットワーク上で特権的な地位を持つユーザから、サービス運用妨害を受ける可能性がある。 説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。 CVE-2023-23494:General Motors Product Cyber Security の Itay Iellin 氏 ColorSync 対象:iPhone 8 以降、iPad Pro (すべての モデル )、iPad Air (第 3 世代) 以降、iPad (第 5 世代...
の 08Tc3wBB 氏 Kernel 対象:iPhone 8 以降、iPad Pro (すべての モデル )、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 CVE-2023-32398:ASU SEFCOM の Adam Doupé 氏 Kernel 対象:iPhone 8 以降、iPad Pro (すべての モデル )、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがルート権限を取得できる可能性がある。 説明:ステート処理を強化することで、競合 状態 の脆弱性に対処しました。 CVE-2023-32413:Trend Micro Zero Day Initiative に協力する Synacktiv (@Synacktiv) の Eloi Benoist...
Pro (すべての モデル )、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリによって、アプリを突然終了されたり、任意のコードを実行されたりする可能性がある。 説明:ステート管理を改善し、メモリ破損の脆弱性に対処しました。 CVE-2022-42820:STAR Labs の Peter Pan ZhenPeng 氏 IOKit 対象:iPhone 8 以降、iPad Pro (すべての モデル )、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:ロック処理を強化することで、競合 状態 の脆弱性に対処しました。 CVE-2022-42806:清華大学 (Tsinghua University) の Tingting Yin 氏 Kernel 対象:iPhone 8 以降、iPad Pro (すべての モデル )、iPad Air (第 3 世代) 以降、iPad (第 5 世代...
すべての モデル )、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:悪意を持って作成された TIFF ファイルを解析すると、ユーザ情報が漏洩する可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2022-42851:Mickey Jin 氏 (@patch1t) IOHIDFamily 対象:iPhone 8 以降、iPad Pro (すべての モデル )、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:ステート処理を強化することで、競合 状態 の脆弱性に対処しました。 CVE-2022-42864:Tommy Muir 氏 (@Muirey03) IOMobileFrameBuffer 対象:iPhone 8 以降、iPad Pro (すべての モデル )、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad...
および Apple TV HD 影響:App がカーネル権限で任意のコードを実行できる可能性がある。 説明:チェックを強化し、型の取り違え (type confusion) の脆弱性に対処しました。 CVE-2023-27930:Jamf の 08Tc3wBB 氏 Kernel 対象:Apple TV 4K (すべての モデル ) および Apple TV HD 影響:App がカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 CVE-2023-32398:ASU SEFCOM の Adam Doupé 氏 Kernel 対象:Apple TV 4K (すべての モデル ) および Apple TV HD 影響:App がルート権限を取得できる可能性がある。 説明:ステート処理を強化することで、競合 状態 の脆弱性に対処しました。 CVE-2023-32413:Trend Micro Zero Day Initiative に協力する Synacktiv (@Synacktiv) の Eloi...
iPhone 6s (すべての モデル )、iPhone 7 (すべての モデル )、iPhone SE (第 1 世代)、iPad Air 2、iPad mini (第 4 世代)、iPod touch (第 7 世代) 影響:画像を処理すると、任意のコードが実行される可能性がある。 説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。 CVE-2023-32384:Trend Micro Zero Day Initiative に協力する Meysam Firouzi 氏 (@R00tkitsmm) IOSurface 対象:iPhone 6s (すべての モデル )、iPhone 7 (すべての モデル )、iPhone SE (第 1 世代)、iPad Air 2、iPad mini (第 4 世代)、iPod touch (第 7 世代) 影響:アプリが重要なカーネル 状態 を漏洩させる可能性がある。 説明:入力検証を強化することで、領域外読み込みに対処しました。 CVE-2023-32410: hou xuewei 氏 (@p1ay8y3ar) vmk msu Kernel...
許可が、悪意のあるアプリで使われる可能性がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2024-23233:Mickey Jin 氏 (@patch1t) AppleMobileFileIntegrity 対象 OS:macOS Sonoma 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:Intel 搭載 モデル の Mac コンピュータでダウングレードの問題が起きていましたが、コード署名の制限を追加することで対処しました。 CVE-2024-23269:Mickey Jin 氏 (@patch1t) AppleMobileFileIntegrity 対象 OS:macOS Sonoma 影響:アプリが権限を昇格させることが可能な場合がある。 説明:この問題は、脆弱なコードを削除することで解決されました。 CVE-2024-23288:SecuRing の Wojciech Regula 氏 (wojciechregula.blog)、Kirin 氏 (@Pwnrin) Bluetooth 対象 OS:macOS Sonoma...
2024 年 3 月 7 日リリース Admin Framework 対象 OS:macOS Ventura 影響:アプリが権限を昇格させることが可能な場合がある。 説明:チェックを強化し、ロジックの脆弱性に対処しました。 CVE-2024-23276:Kirin 氏 (@Pwnrin) AirMac 対象 OS:macOS Ventura 影響:アプリが重要な位置情報を読み取れる可能性がある。 説明:機微情報の墨消しを改善することで、この問題に対処しました。 CVE-2024-23227:Brian McNulty 氏 AppleMobileFileIntegrity 対象 OS:macOS Ventura 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:Intel 搭載 モデル の Mac コンピュータでダウングレードの問題が起きていましたが、コード署名の制限を追加することで対処しました。 CVE-2024-23269:Mickey Jin 氏 (@patch1t) ColorSync 対象 OS:macOS Ventura 影響:ファイルを処理...
CrowdStrike Counter Adversary Operations の Amir Bazine 氏および Karsten König 氏 2024 年 5 月 31 日に更新 ImageIO 対象:Apple Vision Pro 影響:画像を処理すると、任意のコードが実行される可能性がある。 説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。 CVE-2024-23286:Trend Micro Zero Day Initiative に取り組んでいる Junsung Lee 氏、CrowdStrike Counter Adversary Operations の Amir Bazine 氏および Karsten König 氏、Dohyun Lee 氏 (@l33d0hyun)、および Lyutoon 氏と Mr.R 氏 2024 年 5 月 31 日に更新 Kernel 対象:Apple Vision Pro 影響:アプリが機微なユーザデータにアクセスできる可能性がある。 説明:検証を追加することで、競合 状態 に対処しました。 CVE-2024-23235...
2024 年 3 月 7 日リリース Admin Framework 対象 OS:macOS Monterey 影響:アプリが権限を昇格させることが可能な場合がある。 説明:チェックを強化し、ロジックの脆弱性に対処しました。 CVE-2024-23276:Kirin 氏 (@Pwnrin) AirMac 対象 OS:macOS Monterey 影響:アプリが重要な位置情報を読み取れる可能性がある。 説明:機微情報の墨消しを改善することで、この問題に対処しました。 CVE-2024-23227:Brian McNulty 氏 AppleMobileFileIntegrity 対象 OS:macOS Monterey 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:Intel 搭載 モデル の Mac コンピュータでダウングレードの問題が起きていましたが、コード署名の制限を追加することで対処しました。 CVE-2024-23269:Mickey Jin 氏 (@patch1t) ColorSync 対象 OS:macOS Monterey 影響:ファイル...
2023 年 1 月 23 日リリース Kernel 対象:iPhone 6s (すべての モデル )、iPhone 7 (すべての モデル )、iPhone SE (第 1 世代)、iPad Air 2、iPad mini (第 4 世代)、iPod touch (第 7 世代) 影響:アプリが重要なカーネル 状態 を漏洩させる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-23500:STAR Labs SG Pte. Ltd. (@starlabs_sg) の Pan ZhenPeng 氏 (@Peterpan0927) Kernel 対象:iPhone 6s (すべての モデル )、iPhone 7 (すべての モデル )、iPhone SE (第 1 世代)、iPad Air 2、iPad mini (第 4 世代)、iPod touch (第 7 世代) 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-23504:ASU SEFCOM の Adam...
macOS Sonoma 14 のセキュリティコンテンツについて説明します。
Sonoma 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:ステート処理を強化することで、競合 状態 の脆弱性に対処しました。 CVE-2023-42974:STAR Labs SG Pte. Ltd. の Pan ZhenPeng 氏 (@Peterpan0927) 2024 年 3 月 22 日に追加 Kernel 対象 OS:macOS Sonoma 影響:アプリがサンドボックスを破って外部で実行される可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-42914:Synacktiv (@Synacktiv) の Eloi Benoist-Vanderbeken 氏 (@elvanderb) Libsystem 対象 OS:macOS Sonoma 影響:アプリが保護されたユーザデータにアクセスできる可能性がある。 説明:脆弱なコードを削除し、追加のチェックを設けることで、アクセス許可の問題に対処しました。 CVE-2023-42893 2024 年 3 月 22 日に追加 Model I/O 対象 OS:macOS...
ことなくキーストロークを監視できる可能性がある。 説明:ステート管理を改善し、認証の脆弱性に対処しました。 CVE-2023-42891:匿名の研究者 IOUSBDeviceFamily 対象 OS:macOS Ventura 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:ステート処理を強化することで、競合 状態 の脆弱性に対処しました。 CVE-2023-42974:STAR Labs SG Pte. Ltd. の Pan ZhenPeng 氏 (@Peterpan0927) 2024 年 3 月 22 日に追加 Kernel 対象 OS:macOS Ventura 影響:アプリがサンドボックスを破って外部で実行される可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-42914:Synacktiv (@Synacktiv) の Eloi Benoist-Vanderbeken 氏 (@elvanderb) Libsystem 対象 OS:macOS Ventura 影響:アプリが保護されたユーザデータにアクセスできる可能性...
macOS Monterey 影響:アプリがユーザの許可を得ることなくキーストロークを監視できる可能性がある。 説明:ステート管理を改善し、認証の脆弱性に対処しました。 CVE-2023-42891:匿名の研究者 IOUSBDeviceFamily 対象 OS:macOS Monterey 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:ステート処理を強化することで、競合 状態 の脆弱性に対処しました。 CVE-2023-42974:STAR Labs SG Pte. Ltd. の Pan ZhenPeng 氏 (@Peterpan0927) 2024 年 3 月 22 日に追加 Kernel 対象 OS:macOS Monterey 影響:アプリがサンドボックスを破って外部で実行される可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-42914:Synacktiv (@Synacktiv) の Eloi Benoist-Vanderbeken 氏 (@elvanderb) Libsystem 対象 OS:macOS...
メモリが漏洩する可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-23535:ryuzaki 氏 ImageIO 対象 OS:macOS Monterey 影響:画像を処理すると、任意のコードが実行される可能性がある。 説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。 CVE-2023-32384:Trend Micro Zero Day Initiative に協力する Meysam Firouzi 氏 (@R00tkitsmm) IOSurface 対象 OS:macOS Monterey 影響:アプリが重要なカーネル 状態 を漏洩させる可能性がある。 説明:入力検証を強化することで、領域外読み込みに対処しました。 CVE-2023-32410: hou xuewei 氏 (@p1ay8y3ar) vmk msu Kernel 対象 OS:macOS Monterey 影響:サンドボックス化されたアプリがシステム全体のネットワーク接続を観察できる可能性がある。 説明:アクセス権のチェックを追加で設ける...
エントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-32392:Adam M. 氏 2023 年 12 月 21 日に更新 ImageIO 対象 OS:macOS Big Sur 影響:画像を処理すると、任意のコードが実行される可能性がある。 説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。 CVE-2023-32384:Trend Micro Zero Day Initiative に協力する Meysam Firouzi 氏 (@R00tkitsmm) IOSurface 対象 OS:macOS Big Sur 影響:アプリが重要なカーネル 状態 を漏洩させる可能性がある。 説明:入力検証を強化することで、領域外読み込みに対処しました。 CVE-2023-32410: hou xuewei 氏 (@p1ay8y3ar) vmk msu Kernel 対象 OS:macOS Big Sur 影響:アプリがルート権限を取得できる可能性がある。 説明:ステート処理を強化することで、競合 状態 の脆弱性に対処...
を強化することで、領域外読み込みに対処しました。 CVE-2023-32372:Trend Micro Zero Day Initiative に協力する Mbition Mercedes-Benz Innovation Lab の Meysam Firouzi 氏 (@R00tkitSMM) 2023 年 9 月 5 日に更新 ImageIO 対象 OS:macOS Ventura 影響:画像を処理すると、任意のコードが実行される可能性がある。 説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。 CVE-2023-32384:Trend Micro Zero Day Initiative に協力する Meysam Firouzi 氏 (@R00tkitsmm) IOSurface 対象 OS:macOS Ventura 影響:アプリが重要なカーネル 状態 を漏洩させる可能性がある。 説明:入力検証を強化することで、領域外読み込みに対処しました。 CVE-2023-32410: hou xuewei 氏 (@p1ay8y3ar) vmk msu...
iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリに昇格した権限を取得される可能性がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2023-32396:Mickey Jin 氏 (@patch1t) Face ID 対象:iPhone XS 以降、 iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 11 インチ (第 1 世代) 以降 影響:登録済みのユーザに似せて作られた 3D モデル が Face ID で認証される可能性がある。 説明:Face ID のなりすまし防止 モデル を改良することで、この問題に対処しました。 CVE-2023-41069:Zhice Yang 氏 (ShanghaiTech University) 2023 年 12 月 22 日に追加 FileProvider 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第...
新機能 Mastering Assistant と、直感的なサウンドシェーピングツールを集めたプロ仕様のパレットを使用して、すぐにリリースできるミックスを生成できます。 Mastering Assistant について詳しくはこちら Quick Sampler にライブ録音し、内蔵マイクまたは接続したオーディオデバイスを使って音源やドラムキットを作成できます。 Split View とステージマネージャに対応したため、ボイスメモなどのアプリ 間 でシームレスに連携します。 ファイルアプリから複数のファイルを一度に選択してドラッグし、ドラムキットをすばやく作成したり、プロジェクトにステムを追加したりできます。 指を上下にスライドさせて、ブラウザ内のサンプル、ループ、音源を即座に視聴できます。 無料の Hybrid Textures Sample Alchemy パックには、ファウンドサウンドを組み立てて独創的で演奏可能な音源に変換した 70 のパッチと 80 以上のループが収録されています。 改善点 「複数選択」ボタンが有効になっているときに、ゴムバンド選択の範囲が既存の選択範囲に追加...
に対処しました。 CVE-2022-48577:Offensive Security の Csaba Fitzl 氏 (@theevilbit) 2023 年 12 月 21 日に追加 Apple Neural Engine 対象:Mac Studio (2022)、Mac Pro (2019 以降)、MacBook Air (2018 以降)、MacBook Pro (2017 以降)、Mac mini (2018 以降)、iMac (2017 以降)、MacBook (2017)、iMac Pro (2017) 影響:アプリが重要なカーネル 状態 を漏洩させる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2022-32858:Mohamed Ghannam 氏 (@_simo36) Apple Neural Engine 対象:Mac Studio (2022)、Mac Pro (2019 以降)、MacBook Air (2018 以降)、MacBook Pro (2017 以降)、Mac mini (2018 以降)、iMac (2017 以降...
コンピュータの電源が入っている 間 にタワー型 モデル の筐体のロックを解除した場合、またはラック型 モデル の上部カバーやアクセスドアを開いた場合は、ステータスインジケータランプがオレンジ色で点滅し、筐体をロックするまで、または上部カバーやアクセスドアを再び取り付けるまで点滅し続けます。...
に対処しました。 CVE-2023-27951:Red Canary の Brandon Dalton 氏 (@partyD0lphin)、Chan Shue Long 氏、Offensive Security の Csaba Fitzl 氏 (@theevilbit) 2023 年 9 月 5 日に更新 Calendar 対象 OS:macOS Ventura 影響:悪意を持って作成されたカレンダーの出席依頼を読み込むと、ユーザ情報を密かに抽出される可能性がある。 説明:入力のサニタイズ処理を改善することで、複数の検証不備の脆弱性に対処しました。 CVE-2023-27961:Rıza Sabuncu 氏 (@rizasabuncu) 2023 年 9 月 5 日に更新 Camera 対象 OS:macOS Ventura 影響:サンドボックス化されたアプリが、カメラを使用中のアプリを判断できる可能性がある。 説明:アプリの 状態 のオブザーバビリティ (可観測性) について追加で制限を設けて、この問題に対処しました。 CVE-2023-23543:Yiğit Can YILMAZ 氏...
の Adam Doupé 氏 Kernel 対象:Apple Watch Series 4 以降 影響:App がルート権限を取得できる可能性がある。 説明:ステート処理を強化することで、競合 状態 の脆弱性に対処しました。 CVE-2023-32413:Trend Micro Zero Day Initiative に協力する Synacktiv (@Synacktiv) の Eloi Benoist-Vanderbeken 氏 (@elvanderb) LaunchServices 対象:Apple Watch Series 4 以降 影響:App に Gatekeeper のチェックを回避される可能性がある。 説明:チェックを強化し、ロジックの脆弱性に対処しました。 CVE-2023-32352:SecuRing の Wojciech Reguła 氏 (@_r3ggi) (wojciechregula.blog) MallocStackLogging 対象:Apple Watch Series 4 以降 影響:App がルート権限を取得できる可能性がある。 説明:この問題は、ファイルの処理...
ケージを開放した後、メモリケージレバーを手前に引くと各 DIMM スロットにアクセスできるようになります。 DIMM をまっすぐ上に引っ張って取り外します。DIMM の下端部の切り欠きの位置に注意してください。DIMM を取り付け直す際、切り欠きの向きが正しくないと、DIMM をしっかりと差し込めません。 DIMM を交換または取り付けるときは、DIMM をスロットに差し込み、カチッと音がするまでしっかり押し込みます。DIMM を挿入する際は、DIMM の切り欠きの位置を合わせて DIMM スロットに差し込みます。お使いの モデル を以下から探し、具体的な取り付け手順と切り欠きの位置をご確認ください。 iMac (Retina 5K, 27-inch, 2020) の DIMM は、下端部の中央からやや左寄りに切り欠きがあります。容量が異なる DIMM を組み合わせる場合は、チャンネル A (スロット 1 と 2) およびチャンネル B (スロット 3 と 4) の 間 の容量差をなるべく少なくしてください。 iMac (Retina 5K, 27-inch, 2019) の DIMM は、下端部...
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする