AppleIDもパスワードも判っています。 iTuncardも1500円登録しています。 秘密 の質問を3つのうち二つの質問に答えてもエラーになります。 色々な組み合わせで、毎日限界回数まで2回づつ数か月実施していますが、どうしても入れません。 質問のリセットですが、何か登録が足りないようで キュリティ質問をリセットできません 必要な情報が不足しているため、セキュリティ質問をリセットできません。 と出てしまいます。 質問の答えも単純なので間違っていないと思いつつも入れないので何かが微妙に違うのかもしれません。 本人であることは間違いないので、なんとか救済措置はないのでしょうか。 1500円をiPhoneに移行したく、無駄にしたくないのです。 何とか救済措置をお願いいたします。...
2024 年 3 月 7 日リリース Accessibility 対象:iPhone 8、iPhone 8 Plus、iPhone X、iPad (第 5 世代)、iPad Pro 9.7 インチ、iPad Pro 12.9 インチ (第 1 世代) 影響:アプリがシステムの通知や UI を偽装できる可能性がある。 説明:この問題は、追加のエンタイトルメントチェックを設けることで解決されました。 CVE-2024-23262:Best Buddy Apps の Guilherme Rambo 氏 (rambo.codes) 2024 年 3 月 7 日に追加 CoreCrypto 対象:iPhone 8、iPhone 8 Plus、iPhone X、iPad (第 5 世代)、iPad Pro 9.7 インチ、iPad Pro 12.9 インチ (第 1 世代) 影響:攻撃者が、レガシーの RSA PKCS#1 v1.5 の暗号文を 秘密 鍵 がなくても復号化できてしまう場合があある。 説明:暗号化機能の演算処理の時間差をなくすよう改善し、タイミングサイドチャネル攻撃の問題に対処...
を処理すると、アプリが予期せず終了したり、任意のコードが実行される可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2024-23247:Qi'anxin Group の Legendsec の TianGong Team の m4yfly 氏 CoreCrypto 対象 OS:macOS Monterey 影響:攻撃者が、レガシーの RSA PKCS#1 v1.5 の暗号文を 秘密 鍵 がなくても復号化できてしまう場合があある。 説明:暗号化機能の演算処理の時間差をなくすよう改善し、タイミングサイドチャネル攻撃の問題に対処しました。 CVE-2024-23218:Clemens Lang 氏 Dock 対象 OS:macOS Monterey 影響:通常ユーザアカウントで入手したアプリが、管理者ユーザがログインした後で権限を昇格できる可能性がある。 説明:制限を強化し、ロジックの脆弱性に対処しました。 CVE-2024-23244:OffSec の Csaba Fitzl 氏 (@theevilbit) Image Processing 対象 OS:macOS...
すると、アプリが予期せず終了したり、任意のコードが実行される可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2024-23247:Qi'anxin Group の Legendsec の TianGong Team の m4yfly 氏 CoreCrypto 対象 OS:macOS Ventura 影響:攻撃者が、レガシーの RSA PKCS#1 v1.5 の暗号文を 秘密 鍵 がなくても復号化できてしまう場合があある。 説明:暗号化機能の演算処理の時間差をなくすよう改善し、タイミングサイドチャネル攻撃の問題に対処しました。 CVE-2024-23218:Clemens Lang 氏 Find My 対象 OS:macOS Ventura 影響:悪意のあるアプリケーションに、「探す」のデータにアクセスされる可能性がある。 説明:機微情報の墨消しを改善することで、この問題に対処しました。 CVE-2024-23229:Joshua Jewett 氏 (@JoshJewett33) 2024 年 5 月 13 日に追加 Image Processing 対象 OS...
2024 年 1 月 22 日リリース Apple Neural Engine 対象 OS:macOS Sonoma 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2024-23212:Baidu Security の Ye Zhang 氏 CoreCrypto 対象 OS:macOS Sonoma 影響:攻撃者が、レガシーの RSA PKCS#1 v1.5 の暗号文を 秘密 鍵 がなくても復号化できてしまう場合があある。 説明:暗号化機能の演算処理の時間差をなくすよう改善し、タイミングサイドチャネル攻撃の問題に対処しました。 CVE-2024-23218:Clemens Lang 氏 Finder 対象 OS:macOS Sonoma 影響:アプリが機微なユーザデータにアクセスできる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2024-23224:Brian McNulty 氏 Kernel 対象 OS:macOS Sonoma 影響:アプリがカーネル権限で任意...
2024 年 1 月 22 日リリース Apple Neural Engine 対象となる Apple Neural Engine 搭載デバイス:Apple Watch Series 9、Apple Watch Ultra 2 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2024-23212:Baidu Security の Ye Zhang 氏 CoreCrypto 対象:Apple Watch Series 4 以降 影響:攻撃者が、レガシーの RSA PKCS#1 v1.5 の暗号文を 秘密 鍵 がなくても復号化できてしまう場合があある。 説明:暗号化機能の演算処理の時間差をなくすよう改善し、タイミングサイドチャネル攻撃の問題に対処しました。 CVE-2024-23218:Clemens Lang 氏 Kernel 対象:Apple Watch Series 4 以降 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処...
5 の暗号文を 秘密 鍵 がなくても復号化できてしまう場合があある。 説明:暗号化機能の演算処理の時間差をなくすよう改善し、タイミングサイドチャネル攻撃の問題に対処しました。 CVE-2024-23218:Clemens Lang 氏 Kernel 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2024-23208:QI-ANXIN Group の Legendsec の TIANGONG Team の fmyy 氏 (@binary_fmyy) および lime 氏 libxpc 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5...
2024 年 1 月 22 日リリース Apple Neural Engine 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2024-23212:Baidu Security の Ye Zhang 氏 CoreCrypto 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:攻撃者が、レガシーの RSA PKCS#1 v1.5 の暗号文を 秘密 鍵 がなくても復号化できてしまう場合があある。 説明:暗号化機能の演算処理の時間差をなくすよう改善し、タイミングサイドチャネル攻撃の問題に対処しました。 CVE-2024-23218:Clemens Lang 氏 Kernel 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE...
に 1 回繰り返し送信されます。 ADCertificate の更新 システム環境設定の「プロファイル」パネルで「更新」ボタンをクリックします。新しい 秘密 鍵 が作成され、この 鍵 を使用して CA に送信される証明書要求への署名が行われます。新しい証明書が CA から提供されると、その証明書は新しい 秘密 鍵 とペアになります。 プロファイルをインストールしたときに作成された元の証明書と 秘密 鍵 はキーチェーンに残ります。 SCEP の更新 システム環境設定の「プロファイル」パネルで「更新」ボタンをクリックします。既存の 秘密 鍵 を使用して CA に送信される証明書要求への署名が行われます。更新された証明書が CA から提供されると、その証明書は元の 秘密 鍵 とペアになります。 プロファイルをインストールしたときに作成された元の証明書はキーチェーンに残ります。...
済みのコンピュータにネットワーク経由で配備されます。Active Directory 証明書は、コンピュータの Active Directory 資格情報を使って証明書サイン要求 (CSR) に必要なデータを入力します。 (手動ダウンロードの場合) Mountain Lion クライアントから、プロファイルマネージャのユーザポータルに接続します。 (手動ダウンロードの場合) デバイスまたはデバイスグループの利用可能なプロファイルをインストールします。 新しい 秘密 キーと証明書が Mountain Lion クライアントのシステムキーチェーンに入っていることを確認します。 デバイスプロファイルは、証明書、ディレクトリ、Active Directory 証明書、ネットワーク (TLS)、および VPN の各ペイロードを組み合わせて配備できます。Mountain Lion クライアントは、各ペイロードのアクションが正常に実行されるように、適切な順序でペイロードを処理します。 ユーザ証明書 その他の条件 デバイス管理用にプロファイルマネージャが有効になっていて、Active Directory...
パスワード不明でログインできない。iCloudのメールも来ない。 秘密 の質問も不明。 * タイトルを編集しました。 Apple Inc.
いつもお世話になっております。 キーチェーンの復元についてお尋ねします。 MacBookを使っています。 キーチェーンアクセスに「iCloud」という欄がありますが、これは「システム環境設定」→「iCloud」のキーチェーンのチェックボックスにチェックが入っていれば、例えばMacBookを紛失して新しいのを購入した場合にも、キーチェーンアクセスの「iCloud」で入力していた内容は復元できるということなのでしょうか? またもしそれが可能であれば、上記のように復元できる内容には「 秘密 メモ」も含まれますか? ご教示いただければ幸いです。 よろしくお願いします。...
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする