AppleCare Protection Plan などの AppleCare 契約を登録する必要があるか不明な場合は、次の手順で確認できます。AppleCare Protection Plan は、オンラインの Apple Store、Apple Store 直営店 (リテール)、および特定の販売店経由で Mac、iPad、iPhone、iPod、Apple TV、またはアップルのディスプレイと同時に購入した場合、自動的に登録されています。...
AppleCare Protection Plan の登録番号の調べ方をご案内します。
2024 年 5 月 13 日リリース Foundation 対象 OS:macOS Ventura 影響:アプリが機微なユーザデータにアクセスできる可能性がある。 説明:チェックを強化し、ロジックの脆弱性に対処しました。 CVE-2024-27789:Mickey Jin 氏 (@patch1t) Login Window 対象 OS:macOS Ventura 影響:標準ユーザの 資格 情報を知っている攻撃者が、同じ Mac 上で別の標準ユーザのロックされた画面のロックを解除できる。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2023-42861:匿名の研究者、凯 王 氏、Steven Maser 氏、Matthew McLean 氏、Brandon Chesser、CPU IT, inc、Concentrix の Avalon IT Team RTKit 対象 OS:macOS Ventura 影響:任意のカーネル読み書き権限を持つ攻撃者が、カーネルメモリ 保護 を回避できる可能性がある。Apple では、この脆弱性が悪用された可能性があるという報告を把握...
人は、スクールワーク App で受信した進捗状況データも閲覧できます。アカウントを教育機関が監査した場合、そのアクションは監査人の 資格 情報を添えて、タイムスタンプ付きで記録されます。IT 管理者やマネージャは Apple School Manager でその記録を見ることができます。必要に応じて、生徒のアカウントの監査に際して、 保護 者が教育機関の管理者と協力する場合もあります。 スクールワークでは、教育機関の Apple School Manager の名簿データに応じて、生徒と、その生徒が登録しているコースの講師として指定されている教師だけが、教育機関が Apple School Manager で「生徒の進捗状況」機能を有効にしている場合に限り、生徒の進捗状況のデータにアクセスできます。各生徒は、自分のデータにだけアクセスが可能で、教師はそれぞれ、自身が指導する特定のクラスで割り当てた課題に関する生徒の進捗状況データだけにアクセスできます。 クラスルームでは、生徒の iPad デバイスや Mac コンピュータをクラスの中でだけ管理でき、クラスのセッションが終わった後はデータは一切...
Research s.r.o. AMD 対象:Mac Studio (2022 年 以降)、iMac (2019 年 以降)、Mac Pro (2019 年 以降)、Mac mini (2018 年 以降)、MacBook Air (2018 年 以降)、MacBook Pro (2018 年 以降)、iMac Pro (2017) 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-38615:ABC Research s.r.o. AppSandbox 対象:Mac Studio (2022 年 以降)、iMac (2019 年 以降)、Mac Pro (2019 年 以降)、Mac mini (2018 年 以降)、MacBook Air (2018 年 以降)、MacBook Pro (2018 年 以降)、iMac Pro (2017) 影響:アプリが 保護 されたユーザデータにアクセスできる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-42929:Mickey Jin 氏...
Mac Studio (2022)、Mac Pro (2019 以降)、MacBook Air (2018 以降)、MacBook Pro (2017 以降)、Mac mini (2018 以降)、iMac (2017 以降)、MacBook (2017)、iMac Pro (2017) 影響:ファイルシステムの 保護 された部分をアプリに変更されるおそれがある。 説明:チェックを強化し、ロジックの脆弱性に対処しました。 CVE-2022-46722:Mickey Jin 氏 (@patch1t) 2023 年 8 月 1 日に追加 ATS 対象:Mac Studio (2022)、Mac Pro (2019 以降)、MacBook Air (2018 以降)、MacBook Pro (2017 以降)、Mac mini (2018 以降)、iMac (2017 以降)、MacBook (2017)、iMac Pro (2017) 影響:アプリがプライバシーの環境設定を回避する可能性がある。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2022-32902:Mickey...
Zhongquan Li 氏 libc 対象 OS:macOS Sonoma 影響:悪意を持って作成された入力を処理すると、ユーザがインストールしたアプリで任意のコードが実行される可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-40446:inooo 氏 2023 年 11 月 3 日に追加 libxpc 対象 OS:macOS Sonoma 影響:悪意のあるアプリがルート権限を取得できる可能性がある。 説明:シンボリックリンクの処理を改善することで、この問題に対処しました。 CVE-2023-42942:Mickey Jin 氏 (@patch1t) 2024 年 2 月 16 日に追加 Login Window 対象 OS:macOS Sonoma 影響:標準ユーザの 資格 情報を知っている攻撃者が、同じ Mac 上で別の標準ユーザのロックされた画面のロックを解除できる。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2023-42861:Jon Crain 氏、凯 王 氏、Brandon Chesser 氏と CPU IT, inc...
を強化することで解決されました。 CVE-2022-32854:Deutsche Telekom Security の Holger Fuhrmannek 氏 Crash Reporter 対象:iPhone 8 以降 影響:iOS デバイスに物理的にアクセスできるユーザが、過去の診断ログを読み取れる可能性がある。 説明:この問題は、データ 保護 を強化することで解決されました。 CVE-2022-32867:Crowdstrike の Kshitij Kumar 氏および Jai Musunuri 氏 2022 年 10 月 27 日に追加 DriverKit 対象:iPhone 8 以降 影響:App がカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2022-32865:Pinauten GmbH (pinauten.de) の Linus Henze 氏 2022 年 10 月 27 日に追加 Exchange 対象:iPhone 8 以降 影響:ネットワーク上の特権的な地位を悪用したユーザに、メールの 資格 情報...
の Holger Fuhrmannek 氏 Exchange 対象:Apple Watch Series 4 以降 影響:ネットワーク上の特権的な地位を悪用したユーザに、メールの 資格 情報を傍受される可能性がある。 説明:制限を強化し、ロジックの脆弱性に対処しました。 CVE-2022-32928:Check Point Research の Jiří Vinopal 氏 (@vinopaljiri) 2023 年 6 月 8 日に更新 GPU Drivers 対象:Apple Watch Series 4 以降 影響:App がカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 CVE-2022-32903:匿名の研究者 ImageIO 対象:Apple Watch Series 4 以降 影響:画像を処理すると、サービス運用妨害を受ける可能性がある。 説明:検証を改善し、サービス運用妨害の脆弱性に対処しました。 CVE-2022-1622 Image Processing 対象:Apple...
AppleKeyStore 対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降 影響:悪意のあるアプリケーションにより、ユーザのパスコードを推測される可能性がある。 説明:iOS は、ユーザのパスコードの承認を試みるインターフェイスへのアクセスを制限していませんでした。この問題は、 資格 のチェックを強化することで解決されました。 CVE-ID CVE-2015-1085:Elias Limneos 氏 2017 年 5 月 17 日に更新 オーディオドライバ 対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降 影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。 説明:オーディオドライバによって使われる IOKit オブジェクトに、検証の脆弱性が存在します。この問題は、メタデータの検証を強化することで解決されました。 CVE-ID CVE-2015-1086 バックアップ 対象となるデバイス:iPhone 4s 以降...
OS X Lion v10.7.3 およびセキュリティアップデート 2012-001 のセキュリティコンテンツについて説明します。これは、システム環境設定の「ソフトウェア・アップデート」パネル、または サポートダウンロード からダウンロードしてインストールできます。 Apple では、ユーザ 保護 の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては「Apple 製品のセキュリティ」Web サイトを参照してください。 Apple Product Security PGP キーについては「Apple Product Security PGP キーの使用方法」を参照してください。 CVE ID を使って脆弱性を調べることもできます。 他のセキュリティアップデートについてはこちらの記事 を参照してください。 
...
OS X Lion v10.7.4 およびセキュリティアップデート 2012-002 は、システム環境設定の「ソフトウェア・アップデート」パネル、または サポートダウンロード からダウンロードしてインストールできます。 Apple では、ユーザ 保護 の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては「Apple 製品のセキュリティ」Web サイトを参照してください。 Apple Product Security PGP キーについては「Apple Product Security PGP キーの使用方法」を参照してください。 CVE ID を使って脆弱性を調べることもできます。 他のセキュリティアップデートについてはこちらの記事 を参照してください。 
...
OS X Mavericks 10.9 〜 10.9.3 影響:2 バイトのメモリからリモートの攻撃者に情報を取得される可能性がある。 説明:TLS 接続時の DTLS メッセージの処理に、初期化されていないメモリにアクセスされる脆弱性がありました。この問題は、DTLS 接続でのみ DTLS メッセージを受け入れるようにすることで解決されました。 CVE-ID CVE-2014-1361:The Adium Project の Thijs Alkemade 氏 Thunderbolt 対象 OS:OS X Mavericks 10.9 to 10.9.3 影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。 説明:IOThunderBoltController API コールの処理に、領域外メモリアクセスの脆弱性が存在します。この問題は、配列境界チェック機能を改善することで解決されました。 CVE-ID CVE-2014-1381:Sarah (winocm) 氏 2020 年 2 月 3 日に更新...
Penagos 氏 
 
 
 
 curl 
 対象:OS X Mavericks 10.9 および 10.9.1 
 影響:特権のあるネットワークポジションの攻撃者がユーザの 資格 情報またはその他の機密情報を攻撃する場合があります。 
 説明:IP アドレスを含む HTTPS URL に curl を使ってアクセスする際、IP アドレスが証明書によって検証されません。この問題は OS X Mavericks v10.9 以前のシステムには関係がありません。 
 CVE-ID 
 CVE-2014-1263:Moriz GmbH の Roland Moriz 氏 
 
 
 
 データセキュリティ 
 対象:OS X Mavericks 10.9 および 10.9.1 
 影響:アクセス制限のあるネットワークポジションを使用する攻撃者が、SSL/TLS で 保護 ...
鍵ペアの片方が公開鍵で、これはサーバ上に保管されます。この公開鍵はシークレット (秘密) ではありません。もう片方が秘密鍵で、実際にサインインする際にはこれが必要です。秘密鍵が何かサーバ側が知ることはありません。Touch ID または Face ID に対応した Apple 製デバイスでは、Touch ID や Face ID でパスキーの利用を承認でき、それを受けて、App や Web サイトに対してユーザの本人確認が行われます。共有のシークレットが転送されることもなく、サーバが秘密鍵を 保護 する必要もありません。そうしたわけで、パスキーは非常に強力かつ使いやすい、フィッシング詐欺対策に秀でた 資格 情報になるのです。また、プラットフォームベンダーが FIDO Alliance の枠組の中で連携し、パスキーの実装をクラスプラットフォーム対応にし、できるだけ多くのデバイスで使えるよう努めています。...
このアップデートは、システム環境設定の「ソフトウェア・アップデート」パネル、または「サポートダウンロード」ページからダウンロードしてインストールできます。 Apple では、ユーザ 保護 の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては「Apple 製品のセキュリティ」Web サイトを参照してください。 Apple Product Security PGP キーについては「Apple Product Security PGP キーの使用方法」を参照してください。 CVE ID を使って脆弱性を調べることもできます。 その他のセキュリティアップデートについては、こちらの記事を参照してください。...
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする