されました。 CVE-2023-40400:Sei K. 氏 libxpc 対象:Apple Watch Series 4 以降 影響:アプリが、権限を持っていないファイルを削除できる可能性がある。 説明:制限を強化し、アクセス 権 の問題に対処しました。 CVE-2023-40454:Tencent Security Xuanwu Lab (xlab.tencent.com) の Zhipeng Huo 氏 (@R3dF09) libxpc 対象:Apple Watch Series 4 以降 影響:アプリが保護されたユーザデータにアクセスできる可能性がある。 説明:ステート管理を改善し、認証の脆弱性に対処しました。 CVE-2023-41073:Tencent Security Xuanwu Lab (xlab.tencent.com) の Zhipeng Huo 氏 (@R3dF09) libxslt 対象:Apple Watch Series 4 以降 影響:Web コンテンツを処理すると、機微情報が漏洩する可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023...
2023 年 5 月 18 日リリース Accessibility 対象 OS:macOS Ventura 影響:アプリがプライバシーの環境設定を回避する可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-32388:Kirin 氏 (@Pwnrin) Accessibility 対象 OS:macOS Ventura 影響:このアプリに付与されたエンタイトルメントとプライバシーのアクセス許可が、悪意のあるアプリで使われる可能性がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2023-32400:Mickey Jin 氏 (@patch1t) Accounts 対象 OS:macOS Ventura 影響:攻撃者が、ユーザアカウントのメールを漏洩させる可能性がある。 説明:機微情報の墨消しを改善することで、アクセス 権 の問題に対処しました。 CVE-2023-34352:MacPaw Inc. の Sergii Kryvoblotskyi 氏 2023 年 9 月 5...
iPhone、iPad、iPod touch を Apple や Apple 製品取扱店以外から購入する場合は、事前に、デバイスが消去されていること、また、以前の持ち主のアカウントに紐付けられたままでないことを確認してください。 iOS または iPadOS 15 以降を搭載したデバイスがアクティベーションロックで保護されている場合、そのデバイスの電源を入れたりスリープを解除したりしたときに「iPhone は所有者にロックされています」画面が表示されます。アクティベーションロックで保護されている中古品の iPhone、iPad、iPod touch は、所有 権 をそのまま 引き継が ないようご注意ください。 前述の画面が表示されない場合は、以下の手順にそって、デバイスが使える状態かどうかを確かめてください。 デバイスの電源を入れ、ロックを解除します。 パスコードロック画面やホーム画面が表示される場合、デバイスは消去されていません。販売店に頼んで、以下の手順にそってデバイスを完全に消去してもらってください。完全に消去されるまでは、中古の iPhone、iPad、iPod touch...
2023 年 3 月 27 日リリース AppleMobileFileIntegrity 対象:Apple Watch Series 4 以降 影響:ユーザがファイルシステムの保護された部分へのアクセス 権 を取得できる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-23527:Mickey Jin 氏 (@patch1t) Calendar 対象:Apple Watch Series 4 以降 影響:悪意を持って作成されたカレンダーの出席依頼を読み込むと、ユーザ情報を密かに抽出される可能性がある。 説明:入力のサニタイズ処理を改善することで、複数の検証不備の脆弱性に対処しました。 CVE-2023-27961:Rıza Sabuncu 氏 (@rizasabuncu) Camera 対象:Apple Watch Series 4 以降 影響:サンドボックス化されたアプリが、カメラを使用中のアプリを判断できる可能性がある。 説明:アプリの状態のオブザーバビリティ (可観測性) について追加で制限を設けて、この問題に対処しました。 CVE...
Apple Neural Engine 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがサンドボックスを破って外部で実行される可能性がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2023-23532:Mohamed Ghannam 氏 (@_simo36) AppleMobileFileIntegrity 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:ユーザがファイルシステムの保護された部分へのアクセス 権 を取得できる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-23527:Mickey Jin 氏 (@patch1t) AppleMobileFileIntegrity 対象:iPhone 8 以降、iPad Pro...
2023 年 3 月 27 日リリース Apple Neural Engine 対象 OS:macOS Monterey 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-23540:Mohamed GHANNAM 氏 (@_simo36) AppleMobileFileIntegrity 対象 OS:macOS Monterey 影響:ユーザがファイルシステムの保護された部分へのアクセス 権 を取得できる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-23527:Mickey Jin 氏 (@patch1t) Archive Utility 対象 OS:macOS Monterey 影響:アーカイブが Gatekeeper を回避できる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-27951:Red Canary の Brandon Dalton 氏 (@partyD0lphin)、Offensive...
28214:ABC Research s.r.o. CVE-2023-28215:ABC Research s.r.o. CVE-2023-32356:ABC Research s.r.o. 2023 年 9 月 5 日に追加 Apple Neural Engine 対象 OS:macOS Ventura 影響:アプリがサンドボックスを破って外部で実行される可能性がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2023-23532:Mohamed Ghannam 氏 (@_simo36) AppleMobileFileIntegrity 対象 OS:macOS Ventura 影響:ユーザがファイルシステムの保護された部分へのアクセス 権 を取得できる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-23527:Mickey Jin 氏 (@patch1t) AppleMobileFileIntegrity 対象 OS:macOS Ventura 影響:アプリが重要なユーザデータにアクセスできる可能性がある。 説明:この問題...
2023 年 3 月 27 日リリース AppleMobileFileIntegrity 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:ユーザがファイルシステムの保護された部分へのアクセス 権 を取得できる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-23527:Mickey Jin 氏 (@patch1t) ColorSync 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:アプリが任意のファイルを読み取れる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-27955:JeongOhKyea 氏 2023 年 6 月 8 日に追加 Core Bluetooth 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:悪意を持って作成された Bluetooth パケットを処理すると、プロセスメモリが漏洩する可能性がある。 説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性...
iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:攻撃者が、ユーザアカウントのメールを漏洩させる可能性がある。 説明:機微情報の墨消しを改善することで、アクセス 権 の問題に対処しました。 CVE-2023-34352:MacPaw Inc. の Sergii Kryvoblotskyi 氏 2023 年 9 月 5 日に追加 Apple Neural Engine 対象となる Apple Neural Engine 搭載デバイス:iPhone 8 以降、iPad Pro (第 3 世代) 以降、iPad Air (第 3 世代) 以降、iPad mini (第 5 世代) 影響:アプリに昇格した権限を取得される可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-32425:Mohamed GHANNAM 氏 (@_simo36) 2023 年 9 月 5 日に追加 AppleMobileFileIntegrity 対象...
2023 年 5 月 18 日リリース Accessibility 対象:Apple Watch Series 4 以降 影響:App がプライバシーの環境設定を回避する可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-32388:Kirin 氏 (@Pwnrin) Accessibility 対象:Apple Watch Series 4 以降 影響:この App に付与されたエンタイトルメントとプライバシーのアクセス許可が、悪意のある App で使われる可能性がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2023-32400:Mickey Jin 氏 (@patch1t) Accounts 対象:Apple Watch Series 4 以降 影響:攻撃者が、ユーザアカウントのメールを漏洩させる可能性がある。 説明:機密情報の墨消しを改善することで、アクセス 権 の問題に対処しました。 CVE-2023-34352:MacPaw Inc. の Sergii...
対象:iPhone 6s (すべてのモデル)、iPhone 7 (すべてのモデル)、iPhone SE (第 1 世代)、iPad Air 2、iPad mini (第 4 世代)、iPod touch (第 7 世代) 影響:サンドボックス化されたアプリがシステム全体のネットワーク接続を観察できる可能性がある。 説明:アクセス 権 のチェックを追加で設けることで、この問題に対処しました。 CVE-2023-27940:James Duffy 氏 (mangoSecure) Kernel 対象:iPhone 6s (すべてのモデル)、iPhone 7 (すべてのモデル)、iPhone SE (第 1 世代)、iPad Air 2、iPad mini (第 4 世代)、iPod touch (第 7 世代) 影響:アプリがルート権限を取得できる可能性がある。 説明:ステート処理を強化することで、競合状態の脆弱性に対処しました。 CVE-2023-32413:Trend Micro Zero Day Initiative に協力する Synacktiv (@Synacktiv) の Eloi...
2023 年 5 月 18 日リリース Accessibility 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:この App に付与されたエンタイトルメントとプライバシーのアクセス許可が、悪意のある App で使われる可能性がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2023-32400:Mickey Jin 氏 (@patch1t) 2023 年 9 月 5 日に追加 Accounts 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:攻撃者が、ユーザアカウントのメールを漏洩させる可能性がある。 説明:機密情報の墨消しを改善することで、アクセス 権 の問題に対処しました。 CVE-2023-34352:MacPaw Inc. の Sergii Kryvoblotskyi 氏 2023 年 9 月 5 日に追加 AppleMobileFileIntegrity 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:App がプライバシー...
メモリが漏洩する可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-23535:ryuzaki 氏 ImageIO 対象 OS:macOS Monterey 影響:画像を処理すると、任意のコードが実行される可能性がある。 説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。 CVE-2023-32384:Trend Micro Zero Day Initiative に協力する Meysam Firouzi 氏 (@R00tkitsmm) IOSurface 対象 OS:macOS Monterey 影響:アプリが重要なカーネル状態を漏洩させる可能性がある。 説明:入力検証を強化することで、領域外読み込みに対処しました。 CVE-2023-32410: hou xuewei 氏 (@p1ay8y3ar) vmk msu Kernel 対象 OS:macOS Monterey 影響:サンドボックス化されたアプリがシステム全体のネットワーク接続を観察できる可能性がある。 説明:アクセス 権 のチェックを追加で設ける...
2023 年 3 月 27 日リリース Apple Neural Engine 対象 OS:macOS Big Sur 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-23540:Mohamed GHANNAM 氏 (@_simo36) AppleAVD 対象 OS:macOS Big Sur 影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 CVE-2022-26702:匿名の研究者、Antonio Zekic 氏 (@antoniozekic)、John Aakerblom 氏 (@jaakerblom) AppleMobileFileIntegrity 対象 OS:macOS Big Sur 影響:ユーザがファイルシステムの保護された部分へのアクセス 権 を取得できる可能性がある。 説明:チェックを強化することで、この問題に対処...
macOS Ventura 13 のセキュリティコンテンツについて説明します。
に追加 AVEVideoEncoder 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:配列境界チェック機能を改善することで、この問題に対処しました。 CVE-2022-32940:ABC Research s.r.o. Backup 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが iOS バックアップにアクセスできる可能性がある。 説明:制限を強化し、アクセス 権 の問題に対処しました。 CVE-2022-32929:Offensive Security の Csaba Fitzl 氏 (@theevilbit) 2022 年 10 月 27 日に追加 CFNetwork 対象:iPhone 8 以降、iPad Pro...
が一部のプライバシーの環境設定を回避する可能性がある。 説明:制限を強化し、ロジックの脆弱性に対処しました。 CVE-2021-30946:@gorelics 氏、BreakPoint.sh の Ron Masas 氏 2023 年 6 月 8 日に追加 LaunchServices 対象 OS:macOS Big Sur 影響:悪意のあるアプリケーションがプライバシーの環境設定を回避する可能性がある。 説明:アクセス 権 のチェックを追加で設けることで、この問題に対処しました。 CVE-2022-26767:SecuRing の Wojciech Reguła 氏 (@_r3ggi) LaunchServices 対象 OS:macOS Big Sur 影響:サンドボックス化されたプロセスが、サンドボックスの制約を回避できる可能性がある。 説明:他社製のアプリケーションに対してサンドボックスの制限を追加で設けて、アクセスの問題に対処しました。 CVE-2022-26706:Arsenii Kostromin 氏 (0x3c3e)、Microsoft の Jonathan Bar Or 氏...
元に準ずる 
 項目に設定する所有 権 :コピー先フォルダから 継承 
 
 
 
 こちらの記事 にある手順を使ってカスタマイズした PPD を指定します。下記がその例です。 
 
 /ライブラリ/Printers/ConfiguredPPDs/My_Printer.ppd 
 注意:クライアント上ですでにこのプリンタが設定されている場合、変更を反映するにはいったんそのプリンタを削除し、新規のプリンタを MCX で作成する必要があります。...
教育機関が Apple School Manager を使って生徒にサービスへのアクセスを認める場合、Apple は、その教育機関に代わってデータプロセッサとしての役割を果たします。生徒のデータの所有 権 や管理 権 は教育機関の手中に残ります。 Apple は、教育機関に代わって、教育機関からの指示通りに、データを受け取り、処理するにすぎません。教育機関から Apple を信頼して預けていただく生徒の個人情報は、教育の目的に限り使われます。オンラインでの生徒の行動を基に生徒のプロファイルを作成したり、いかなる目的でも生徒の情報を売却したりすることは決してありません。 Apple の IT 向け管理ポータルである Apple School Manager は、生徒のプライバシーに配慮して構築されています。たとえば、IT 管理者は Apple School Manager で管理対象 Apple ID アカウントとクラス名簿を設定できますが、その際、生徒の名前や登録済みのクラスなど、最小限のデータだけを読み込みます。教育機関が学生情報システムで管理しているその他の生徒情報は、教育機関...
ATLAS へのアクセスの確認 atlaslms.apple.com にアクセスし、Apple ID でサインインします。 以下のようなページが表示される場合、アクセス 権 はすでに設定されています。 ATLAS へのアクセス 権 のリクエスト Apple ID を使って ATLAS にアクセスできない場合は、Apple Professional Support Enrollment ページにアクセスして、AppleCare サポート製品を登録/再登録します。以下の情報が必要です。 名 姓 メールアドレス ATLAS へのログインに使用する Apple ID iCloud (および .Mac または MobileMe) の Apple ID は、ATLAS ではサポートされていません。別の Apple ID を入力するか、こちらのページで左下の「Apple ID の作成」をクリックして新しいものを作成してください。1 AppleCare Technician Training のお客様は、登録番号 (製品に同梱の「スタートアップガイド」小冊子に記載)、Apple セールス注文番号、web...
9L0-066 コース (推奨される順序) OS X Yosemite:インストール OS X Yosemite:起動プロセス OS X Yosemite:ファイルシステム OS X Yosemite:Spotlight OS X Yosemite:復元 OS X Yosemite:Time Machine OS X Yosemite:App OS X Yosemite:アカウントとアクセス 権 OS X Yosemite:セキュリティとプライバシー OS X Yosemite:ネットワーク接続 OS X Yosemite:周辺機器 OS X Yosemite:iCloud のトラブルシューティング OS X Yosemite:ファミリー共有 OS X Yosemite:iCloud Drive OS X Yosemite:連係 OS X Yosemite:トラブルシューティングツール OS X Yosemite:トラブルシューティングテクニック 上記のコースリンクを利用するには、ATLAS (Apple テクニカル学習管理システム) へのアクセス 権 が必要です。このアクセス 権 ...
NewLine; 
 iTunes 
 対象 OS:Mac OS X v10.6.8 以降 
 影響:ローカルユーザが別のローカルユーザのアカウントを侵害してしまう可能性がある。 
 説明:再起動のたびに、「/ユーザ」および「/ユーザ/共有」ディレクトリのアクセス 権 がだれでも書き込み可能に設定されるため、これらのディレクトリの変更が可能になってしまいます。この問題は、アクセス 権 処理を改善することで解決されました。iTunes 11.2.1 のコンテンツに関する一般的な情報については http://support.apple.com/kb/TS5434?viewlocale=ja_JP をご覧ください。 
 CVE-ID 
 CVE-2014-1347 
 
...
9L0-066 の基礎 この試験では、自由に資料を参照することができます。つまり、質問の答えを探し、試験に合格するために、Apple のサービス記事、ATLAS の AppleCare Service Training、Apple の一般公開されたサポートサイトなどのリソースを活用することができます。 この試験に合格するには、GSX にアクセスできることが推奨されますが、必須ではありません。試験項目の一部は、ATLAS のトレーニングコースの「役に立つリソース」セクションに掲載している Apple の一般公開のサポート記事を参考にして、回答する必要があります。 この試験には採点対象の質問が 65 問出題され、制限時間は 2 時間です。正答率が 80% 以上であれば合格です。 試験のトピック ファミリー共有 (2 項目) 提供されたシナリオを使って、iTunes デバイスに関する問題の評価および切り分けを行う方法について説明する。 周辺機器 (5 項目) Apple 製品の周辺機器の接続に関する問題の評価および切り分けを行う方法について説明する。 アカウントとアクセス 権 (5 項目...
9L0-012 コース (推奨される順序) トラブルシューティングのテクニック 顧客体験スキル 関連資料 ハードウェアツール 診断 静電気放電対策 内蔵バッテリーに関する安全性 周辺機器のトラブルシューティング Thunderbolt のトラブルシューティング Fusion Drive 電源管理 過失や事故による損傷の見分け方 ワイヤレスネットワーク 液晶ディスプレイ iMac (Mid 2010 ~ Late 2011) iMac (Late 2012 ~ Late 2014) MacBook Air (11-inch) MacBook Air (13-inch) MacBook Pro (13-inch) MacBook Pro (15-inch) MacBook Pro (17-inch) Mac mini Mac mini (Late 2014) Mac Pro (2010 ~ 2012) Mac Pro (Late 2013) 上記のコースリンクを利用するには、ATLAS (Apple テクニカル学習管理システム) へのアクセス 権 が必要です。このアクセス 権 は、Apple...
再起動しても復元画面が表示される場合は、iOS または iPadOS の再インストールが必要です。 Mac では、最新のソフトウェアアップデート (macOS Mojave 以前ではさらに iTunes) がインストールされていることを確認します。Windows パソコンでは、最新バージョンの iTunes がインストールされていることを確認します。 デバイスが引き続きコンピュータに接続されていることを確認します。「この [デバイス名] に問題があります。アップデートまたは復旧が必要です」というメッセージが表示されるはずです。 (「復元」ではなく)「アップデート」をクリックして、iOS または iPadOS を再インストールします。個人データはそのまま 引き継が れます。アップデートが終わるまでは、コンピュータとデバイスの接続を解除しないでください。...
チェーンを確立するために、Mountain Lion クライアントに発行元の認証局またはそれ以外の認証局の証明書をインストールします。このインストールは、プロファイルによって行います。 Active Directory のユーザまたはユーザグループのプロファイルに対して、Active Directory 証明書プロファイルを自動プッシュで配信するか、手動ダウンロードで配信するかを決定します。ユーザまたはグループに、プロファイルマネージャサービスへのアクセス 権 を付与する必要があります。 (オプション) プロファイルの配信方法に自動プッシュを選択した場合は、Mountain Lion Server のプロファイルマネージャのデバイス管理を使って Mountain Lion クライアントを登録します。登録する際には、クライアントコンピュータと前述の Active Directory ユーザを必ず関連付けてください。 同じ Active Directory ユーザまたはグループのプロファイルに、Active Directory 証明書ペイロードを定義します。ペイロードフィールドの説明...
FaceTime で話している全員で画面を共有して、写真を見せたり、Web を一緒に閲覧したり、作業を手伝ってあげたりできます。
サービスにログインするためのパスワードを入力します。 タイトル: 公開するファイルのタイトルを入力します。 説明: 公開するファイルの説明を入力します。 タグ: 公開するファイルに関連付けるメタデータを入力します。 カテゴリ: ポップアップメニューから、公開するファイルのカテゴリを選択します。 再生可能: ポップアップメニューからオプションを選択して、公開するファイルの表示制限を設定します。 コピーライト: 「完了時の処理」が「Youkuに公開」に設定されている場合に表示されます。ポップアップメニューから項目を選択して、公開するファイルに関する著作 権 情報を設定します。 プライバシー: 「完了時の処理」が「Youkuに公開」に設定されている場合に表示されます。ポップアップメニューからプライバシーオプションを選択して、公開するファイルを表示できる人を制限する場合のパスワードを入力します。 ジョブのジョブアクションの追加または変更について詳しくは、ジョブのプロパティを表示する/変更するを参照してください。書き出し先のジョブアクションを選択する方法については、書き出し先プロパティを表示する/変更...