に対処しました。 CVE-2023-23538:Mickey Jin 氏 (@patch1t) CVE-2023-27962:Mickey Jin 氏 (@patch1t) Podcasts 対象 OS:macOS Monterey 影響:アプリが重要なユーザデータにアクセスできる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-27942:Mickey Jin 氏 (@patch1t) Sandbox 対象 OS:macOS Monterey 影響:ファイル システム の保護された部分をアプリに変更されるおそれがある。 説明:チェックを強化し、ロジックの脆弱性に対処しました。 CVE-2023-23533:Mickey Jin 氏 (@patch1t)、FFRI Security, Inc. の Koh M. Nakagawa 氏、Offensive Security の Csaba Fitzl 氏 (@theevilbit) Sandbox 対象 OS:macOS Monterey 影響:アプリがプライバシーの 環境 設定を回避する可能性がある。 説明...
macOS Monterey 影響:apache に複数の脆弱性がある。 説明:apache をバージョン 2.4.53 にアップデートして、複数の脆弱性に対処しました。 CVE-2021-44224 CVE-2021-44790 CVE-2022-22719 CVE-2022-22720 CVE-2022-22721 AppleGraphicsControl 対象 OS:macOS Monterey 影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能性がある。 説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。 CVE-2022-26751:Trend Micro Zero Day Initiative の Michael DePlante 氏 (@izobashi) AppleMobileFileIntegrity 対象 OS:macOS Monterey 影響:ユーザが、重要なユーザ情報を閲覧できる可能性がある。 説明: 環境 変数の処理に脆弱性がありましたが、検証を強化して対処しました。 CVE-2022-26707:SecuRing の Wojciech...
2023 年 5 月 18 日リリース Accessibility 対象:iPhone 6s (すべてのモデル)、iPhone 7 (すべてのモデル)、iPhone SE (第 1 世代)、iPad Air 2、iPad mini (第 4 世代)、iPod touch (第 7 世代) 影響:アプリがプライバシーの 環境 設定を回避する可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-32388:Kirin 氏 (@Pwnrin) Apple Neural Engine 対象となる Apple Neural Engine 搭載デバイス:iPhone 8 以降、iPad Pro (第 3 世代) 以降、iPad Air (第 3 世代) 以降、iPad mini (第 5 世代) 影響:アプリがサンドボックスを破って外部で実行される可能性がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2023-23532:Mohamed Ghannam 氏 (@_simo36...
Hardened Runtime を有効にして、この問題に対処しました。 CVE-2022-42865:SecuRing の Wojciech Reguła 氏 (@_r3ggi) Bluetooth 対象 OS:macOS Ventura 影響:アプリがカーネルメモリを漏洩させる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2022-42854:STAR Labs SG Pte. Ltd. (@starlabs_sg) の Pan ZhenPeng 氏 (@Peterpan0927) Boot Camp 対象 OS:macOS Ventura 影響:ファイル システム の保護された部分をアプリに変更されるおそれがある。 説明:アクセス制限を改善し、アクセス関連の脆弱性に対処しました。 CVE-2022-42853:Trend Micro の Mickey Jin 氏 (@patch1t) CoreServices 対象 OS:macOS Ventura 影響:アプリがプライバシーの 環境 設定を回避する可能性がある。 説明:脆弱なコードを削除することで、複数の問題...
5 世代) 以降 影響:アプリが重要な位置情報を読み取れる可能性がある。 説明:制限を強化し、ロジックの脆弱性に対処しました。 CVE-2023-32416:SecuRing の Wojciech Regula 氏 (wojciechregula.blog) ImageIO 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:悪意を持って作成されたイメージを処理すると、サービス運用妨害を受ける可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2022-3970:OSS-Fuzz により検出 2023 年 10 月 31 日に追加 Kernel 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:リモートユーザに システム を突然終了されたり、カーネルメモリを破損されたりする可能...
Mickey Jin 氏 (@patch1t) AppleAVD 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:悪意を持って作成されたビデオファイルを解析すると、カーネルコードが実行される可能性がある。 説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。 CVE-2022-46694:Andrey Labunets 氏および Nikita Tarakanov 氏 AppleMobileFileIntegrity 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがプライバシーの 環境 設定を回避する可能性がある。 説明:Hardened Runtime を有効にして、この問題に対処しました。 CVE-2022-42865:SecuRing の Wojciech Reguła 氏 (@_r...
しました。 CVE-2022-32823 Multi-Touch 対象 OS:macOS Monterey 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:ステート処理を強化し、型の取り違え (type confusion) の脆弱性に対処しました。 CVE-2022-32814:Pan ZhenPeng 氏 (@Peterpan0927) PackageKit 対象 OS:macOS Monterey 影響:ファイル システム の保護された部分をアプリに変更されるおそれがある。 説明: 環境 変数の処理に脆弱性がありましたが、検証を強化して対処しました。 CVE-2022-32786:Mickey Jin 氏 (@patch1t) PackageKit 対象 OS:macOS Monterey 影響:ファイル システム の保護された部分をアプリに変更されるおそれがある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2022-32800:Mickey Jin 氏 (@patch1t) PluginKit 対象 OS:macOS Monterey 影響:アプリが任意...
対象 OS:macOS Big Sur 影響:App に、昇格した権限を取得される可能性がある。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2022-32794:Mickey Jin 氏 (@patch1t) 2022 年 10 月 4 日に追加 PackageKit 対象 OS:macOS Big Sur 影響:悪意のあるアプリケーションに、ファイル システム の保護された部分を変更されるおそれがある。 説明:この問題は、脆弱なコードを削除することで解決されました。 CVE-2022-26712:Mickey Jin 氏 (@patch1t) Printing 対象 OS:macOS Big Sur 影響:悪意のあるアプリケーションがプライバシーの 環境 設定を回避する可能性がある。 説明:この問題は、脆弱なコードを削除することで解決されました。 CVE-2022-26746:@gorelics 氏 Safari Private Browsing 対象 OS:macOS Big Sur 影響:Safari のプライベートブラウズモードで、悪意のある Web サイト...
OS X Lion v10.7.4 およびセキュリティアップデート 2012-002 は、 システム 環境 設定の「ソフトウェア・アップデート」パネル、または サポートダウンロード からダウンロードしてインストールできます。 Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては「Apple 製品のセキュリティ」Web サイトを参照してください。 Apple Product Security PGP キーについては「Apple Product Security PGP キーの使用方法」を参照してください。 CVE ID を使って脆弱性を調べることもできます。 他のセキュリティアップデートについてはこちらの記事 を参照してください。 
...
2023 年 3 月 27 日リリース AppleMobileFileIntegrity 対象:Apple Watch Series 4 以降 影響:ユーザがファイル システム の保護された部分へのアクセス権を取得できる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-23527:Mickey Jin 氏 (@patch1t) Calendar 対象:Apple Watch Series 4 以降 影響:悪意を持って作成されたカレンダーの出席依頼を読み込むと、ユーザ情報を密かに抽出される可能性がある。 説明:入力のサニタイズ処理を改善することで、複数の検証不備の脆弱性に対処しました。 CVE-2023-27961:Rıza Sabuncu 氏 (@rizasabuncu) Camera 対象:Apple Watch Series 4 以降 影響:サンドボックス化されたアプリが、カメラを使用中のアプリを判断できる可能性がある。 説明:アプリの状態のオブザーバビリティ (可観測性) について追加で制限を設けて、この問題に対処しました。 CVE...
Apple Neural Engine 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがサンドボックスを破って外部で実行される可能性がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2023-23532:Mohamed Ghannam 氏 (@_simo36) AppleMobileFileIntegrity 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:ユーザがファイル システム の保護された部分へのアクセス権を取得できる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-23527:Mickey Jin 氏 (@patch1t) AppleMobileFileIntegrity 対象:iPhone 8 以降、iPad Pro...
2023 年 3 月 27 日リリース AppleMobileFileIntegrity 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:ユーザがファイル システム の保護された部分へのアクセス権を取得できる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-23527:Mickey Jin 氏 (@patch1t) ColorSync 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:アプリが任意のファイルを読み取れる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-27955:JeongOhKyea 氏 2023 年 6 月 8 日に追加 Core Bluetooth 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:悪意を持って作成された Bluetooth パケットを処理すると、プロセスメモリが漏洩する可能性がある。 説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性...
2022 年 10 月 24 日リリース Apple Neural Engine 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2022-32932:Mohamed Ghannam 氏 (@_simo36) 2022 年 10 月 27 日に追加 AppleMobileFileIntegrity 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:ファイル システム の保護された部分をアプリに変更されるおそれがある。 説明:この問題は、追加のエンタイトルメントを削除することで解決されました。 CVE-2022-42825:Mickey Jin 氏 (@patch1t...
日に追加 Apple Neural Engine 対象:iPhone 8 以降 影響:App がカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2022-32898:Mohamed Ghannam 氏 (@_simo36) CVE-2022-32899:Mohamed Ghannam 氏 (@_simo36) CVE-2022-32889:Mohamed Ghannam 氏 (@_simo36) 2022 年 10 月 27 日に追加 Apple TV 対象:iPhone 8 以降 影響:App が重要なユーザデータにアクセスできる可能性がある。 説明:キャッシュの処理を改善することで、この問題に対処しました。 CVE-2022-32909:Offensive Security の Csaba Fitzl 氏 (@theevilbit) 2022 年 10 月 27 日に追加 Contacts 対象:iPhone 8 以降 影響:App がプライバシーの 環境 設定を回避する可能性がある。 説明:この問題は、チェック...
School Manager のクラス名簿に従って保管されます。生徒がクラスを離れたら、そのクラスからデータが削除されます。保護者も教育機関に対し、自分の子どもについてスクールワークでの進捗状況レポートを無効にするように要請でき、その場合は、それまでに記録されていた 全 クラスのデータが削除されます。このような形で教育機関が削除したデータは、Apple のサーバから 30 日以内に削除されます。 教育機関が Apple School Manager の利用を停止した場合、関連する生徒のデータはすべて最長 180 日以内に削除されます。...
米国 にお住まいの場合は、ヘルスケアデータを対応医療機関と共有できます。 iPhone または iPad で、ヘルスケアアプリを開きます。 iPhone をお使いの場合は、「共有」タブをタップします。iPad をお使いの場合は、サイドバーで をタップしてから「共有」をタップします。 「医師と共有」をタップします。 画面の案内にそって、医師と共有するトピックを選択します。 「共有」をタップします。 医療チームは、独自のヘルスケアレコード管理 システム を使い、患者から共有されたデータを見ることができます。どの種類のヘルスケアデータを共有するかを管理したり、共有をやめたりするのは、iPhone や iPad のヘルスケアアプリの「共有」タブで、いつでもできます。...
4 以降 影響:App が重要なカーネル状態を漏洩させる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2022-32858:Mohamed Ghannam 氏 (@_simo36) Apple Neural Engine 対象:Apple Watch Series 4 以降 影響:App がカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2022-32898:Mohamed Ghannam 氏 (@_simo36) CVE-2022-32899:Mohamed Ghannam 氏 (@_simo36) CVE-2022-32889:Mohamed Ghannam 氏 (@_simo36) Contacts 対象:Apple Watch Series 4 以降 影響:App がプライバシーの 環境 設定を回避する可能性がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2022-32854:Deutsche Telekom Security...
OS X Lion v10.7.3 およびセキュリティアップデート 2012-001 のセキュリティコンテンツについて説明します。これは、 システム 環境 設定の「ソフトウェア・アップデート」パネル、または サポートダウンロード からダウンロードしてインストールできます。 Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては「Apple 製品のセキュリティ」Web サイトを参照してください。 Apple Product Security PGP キーについては「Apple Product Security PGP キーの使用方法」を参照してください。 CVE ID を使って脆弱性を調べることもできます。 他のセキュリティアップデートについてはこちらの記事 を参照してください。 
...
2022 年 9 月 12 日リリース AppleMobileFileIntegrity 対象 OS:macOS Big Sur 影響:App が重要なユーザデータにアクセスできる可能性がある。 説明:チェックを強化し、コード署名の検証における脆弱性に対処しました。 CVE-2022-42789:FFRI Security, Inc. の Koh M. Nakagawa 氏 2022 年 10 月 27 日に追加 ATS 対象 OS:macOS Big Sur 影響:App が重要なユーザデータにアクセスできる可能性がある。 説明:サンドボックスの制限を追加で設けて、アクセス関連の脆弱性に対処しました。 CVE-2022-32904:Mickey Jin 氏 (@patch1t) 2022 年 10 月 27 日に追加 ATS 対象 OS:macOS Big Sur 影響:App がプライバシーの 環境 設定を回避する可能性がある。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2022-32902:Mickey Jin 氏 (@patch1t) Calendar...
2022 年 9 月 12 日リリース AppleMobileFileIntegrity 対象 OS:macOS Monterey 影響:App が重要なユーザデータにアクセスできる可能性がある。 説明:チェックを強化し、コード署名の検証における脆弱性に対処しました。 CVE-2022-42789:FFRI Security, Inc. の Koh M. Nakagawa 氏 2022 年 10 月 27 日に追加 ATS 対象 OS:macOS Monterey 影響:App がプライバシーの 環境 設定を回避する可能性がある。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2022-32902:Mickey Jin 氏 (@patch1t) 2022 年 10 月 27 日に追加 ATS 対象 OS:macOS Monterey 影響:App が重要なユーザデータにアクセスできる可能性がある。 説明:サンドボックスの制限を追加で設けて、アクセス関連の脆弱性に対処しました。 CVE-2022-32904:Mickey Jin 氏 (@patch1t) 2022 年...
2022 年 12 月 13 日リリース AppleMobileFileIntegrity 対象 OS:macOS Big Sur 影響:App がプライバシーの 環境 設定を回避する可能性がある。 説明:Hardened Runtime を有効にして、この問題に対処しました。 CVE-2022-42865:SecuRing の Wojciech Reguła 氏 (@_r3ggi) 2023 年 5 月 11 日に追加 BOM 対象 OS:macOS Big Sur 影響:App に Gatekeeper のチェックを回避される可能性がある。 説明:チェックを強化し、ロジックの脆弱性に対処しました。 CVE-2022-42821:Microsoft の Jonathan Bar Or 氏 DriverKit 対象 OS:macOS Big Sur 影響:App がカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2022-32942:Pinauten GmbH (pinauten.de) の Linus Henze...
このアップデートは、 システム 環境 設定の「ソフトウェア・アップデート」パネル、または「サポートダウンロード」ページからダウンロードしてインストールできます。 Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては「Apple 製品のセキュリティ」Web サイトを参照してください。 Apple Product Security PGP キーについては「Apple Product Security PGP キーの使用方法」を参照してください。 CVE ID を使って脆弱性を調べることもできます。 その他のセキュリティアップデートについては、こちらの記事を参照してください。...
Server v10.6 ~ v10.6.6 影響:コマンドライン bzip2 または bunzip2 ツールを使って bzip2 ファイルを解凍すると、アプリケーションが突然終了したり、任意のコードが実行される可能性がある。 説明:bzip2 による bzip2 圧縮ファイルの処理に、整数オーバーフローの脆弱性が存在します。このため、コマンドライン bzip2 または bunzip2 ツールを使って bzip2 ファイルを解凍すると、アプリケーションが突然終了したり、任意のコードが実行される可能性があります。 CVE-ID CVE-2010-0405 CarbonCore 対象となるバージョン:Mac OS X v10.6 ~ v10.6.6、Mac OS X Server v10.6 ~ v10.6.6 影響:FSFindFolder() を使うアプリケーションで、kTemporaryFolderType フラグを指定すると、ローカルで情報が漏洩する可能性がある。 説明:FSFindFolder() API で kTemporaryFolderType フラグを指定すると、 全 ユーザに読み取り...
以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代) 影響:悪意のあるアプリケーションに システム 権限を取得され、任意のコードを実行される可能性がある。 説明:配列境界チェック機能を改善することで、領域外アクセスの脆弱性に対処しました。 CVE-2022-26763:Pinauten GmbH (pinauten.de) の Linus Henze 氏 FaceTime 対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代) 影響:アプリにルート権限を取得され、非公開の情報にアクセスされる可能性がある。 説明:Hardened Runtime を有効にして、この問題に対処しました。 CVE-2022-32781:SecuRing の Wojciech Reguła 氏 (@_r3ggi) 2022 年 7 月 6 日に追加 GPU Drivers 対象となるデバイス:iPhone...
一部の システム 機能拡張は、現行バージョンの macOS との互換性がないか、今後リリースされるバージョンの macOS との互換性がなくなる見込みです。 システム 機能拡張またはカーネル機能拡張に関する警告が表示される場合の対処法をご案内します。...
位置情報サービスは、ローカル Wi-Fi ネットワークからの情報を使っておおよその現在位置を割り出し、個人を特定しない方法でその情報を収集します。 他社のアプリケーションや Web サイトが位置情報を利用することを許可した場合は、その規約、プライバシーポリシー、運用方法が適用されます。各アプリケーションや Web サイトの規約、プライバシーポリシー、運用方法を確認し、位置情報をはじめとする各種の情報がどのように利用されるのかを理解しておいてください。Apple が収集する情報は Apple のプライバシーポリシー (www.apple.com/jp/privacy) に従って取り扱われます。 iPhone、iPad、iPod touch の位置情報サービスについてはこちらの記事を参照してください。 OS X の位置情報サービス 位置情報サービスを有効にする OS X Mountain Lion 以降で位置情報サービスを有効にするには以下のようにします。 Apple () メニューから「 システム 環境 設定」を選択します。 システム 環境 設定のウインドウで、「セキュリティとプライバシー...
こちらの記事の手順にそって iCloud からサインアウトする際に、iCloud のデータのコピーをこの Mac に残すかどうかを選択する必要があります。このあと Mac は消去するので、コピーをそのまま残していおいた方が早くすみます。 macOS Ventura 以降では、以下の手順を実行してください。 Apple メニュー >「 システム 設定」の順に選択します。 サイドバーでユーザ名 (Apple ID) をクリックします。 右側で、下にスクロールして「サインアウト」をクリックします。 macOS Monterey、macOS Big Sur、macOS Catalina では、以下の手順を実行してください。 Apple メニュー >「 システム 環境 設定」の順に選択します。 「Apple ID」をクリックします。 サイドバーで「概要」を選択します。 「サインアウト」をクリックします。 それ以前のバージョンの macOS では、以下の手順を実行してください。 Apple メニュー >「 システム 環境 設定」の順に選択します。 「iCloud」をクリックします。 「サインアウト...
血中酸素ウェルネスアプリによる測定は医療目的ではなく、あくまで一般的なフィットネスとウェルネスを目的としたものです。 血中酸素ウェルネスアプリは一部の 国 や地域でのみ利用でき、Apple Watch Series 6 以降、Ultra の 全 モデルが対応しています。 米国 で購入した Apple Watch では一部制限があります。* 血中酸素ウェルネスアプリの提供状況について...
は、FIPS (連邦情報処理標準) 140-2 やその他の暗号ベースの規格を検証する CMVP (暗号モジュール評価プログラム) を立ち上げました。CMVP は、NIST と CSEC (カナダ通信セキュリティ機関) が共同で運営しています。 FIPS 140-2 は、特に暗号モジュールのセキュリティ要件に関連しています。この規格には質の異なる 4 つのセキュリティレベルがあり、レベル 1、レベル 2、レベル 3、レベル 4 の順にセキュリティが厳格になっています。これらのレベルは、暗号モジュールが導入される可能性があるアプリケーションおよび 環境 を幅広く含むよう設定されています。各レベルの完全な説明は、NIST の Web サイト (FIPS PUB 140-2) にある FIPS 140-2 関連の刊行物に掲載されています。 FIPS 140-2 に準拠していると検証された暗号モジュールは、カナダと 米国 の連邦政府関係機関によって機密情報保護用のモジュールとして認められます。 CMVP の Web ポータル は、このプログラム、関連するすべての規格と文書、FIPS 140-1 および FIPS...
Boot Camp アシスタントを実行して、Microsoft Windows および Boot Camp ドライバをインストールしたら、「option (alt)」キーを押しながらコンピュータを起動することで、Microsoft Windows と Mac OS X を切り替えることができます。また、Windows の「起動ディスク」コントロールパネルまたは Mac OS X の システム 環境 設定の「起動ディスク」パネルで、コンピュータが起動するたびに使われるデフォルトのオペレーティング システム を設定します。...