RSA 2048 bits SHA-1 10 C 0 97 CE 7B C 9 07 15 B3 4B 95 F7 B1 41 16 1D 06:29:21 Oct 18, 2015 *.24lian.com CNNIC SSL RSA 2048 bits SHA-1 10 C 0 97 CE 7B C 9 07 15 B3 4B 95 F7 B1 41 16 1F 06:30:27 Oct 18, 2015 *.300.cn CNNIC SSL RSA 2048 bits SHA-1 10 C 0 97 CE 7B C 9 07 15 B3 4B 95 F7 B1 41 15 C 8 07: 40 :53 Sep 25, 2015 *.3649.com CNNIC SSL RSA 2048 bits SHA-1 10 C 0 97 CE 7B C 9 07 15 B3 4B 95 F7 B1 41 16 1A 07:56:53 Oct 17, 2015 *.51iwifi.com CNNIC SSL RSA 2048 bits SHA-1 00 AF D8...
GMT Subject: C =US, O=AffirmTrust, CN=AffirmTrust Networking Subject Public Key Info: Public Key Algorithm: rsaEncryption RSA Public Key: (2048 bit) Modulus (2048 bit): X509v3 extensions: X509v3 Subject Key Identifier: 07:1F:D2:E7:9 C :DA: C 2:6E:A2: 40 :B4:B0:7A:50:10:50:74: C 4: C 8:BD X509v3 Basic Constraints: critical CA:TRUE X509v3 Key Usage: critical Certificate Sign, CRL Sign Version: 3 (0x2) Serial Number: 0 (0x0) Signature Algorithm: sha1WithRSAEncryption Issuer: C =EU, O=AC Camerfirma SA CIF...
Alternative Name: 
		DirName:/ C =JP/O=公的個人認証サービス/OU=都道府県協議会
	X509v3 Subject Key Identifier: 
		D4:17:32:20:AA: 40 :D9:11:D8:E6:99:99:08:0B:B5:FF:26:47:CA:7 C 
 

 
Version: 3 (0x2)
Serial Number: 946059622 (0x3863b966)
Signature Algorithm: sha1WithRSAEncryption
Issuer: O=Entrust.net, OU=www.entrust.net/CPS_2048 incorp. by ref. (limits liab.&rpar...
AirPrint は Apple のテクノロジーです。ドライバをダウンロードしたりインストールしたりしなくても高画質でプリントできます。
96 36 5B CA 00:00:00 Jan 17, 2038 2.23.140.1.1 8E CD E6 88 4F 3D 87 B1 12 5B A3 1A C 3 FC B1 3D 70 16 DE 7F 57 CC 90 4F E1 CB 97 C 6 AE 98 19 6E Amazon Root CA 2 Amazon Root CA 2 RSA 4096 bits SHA-384 06 6 C 9F D2 96 35 86 9F 0A 0F E5 86 78 F8 5B 26 BB 8A 37 00:00:00 May 26, 2040 2.23.140.1.1 1B A5 B2 AA 8 C 65 40 1A 82 96 01 18 F8 0B EC 4F 62 30 4D 83 CE C 4 71 3A 19 C 3 9 C 01 1E A4 6D B4 Amazon Root CA 3 Amazon Root CA 3 ECDSA 256 bits SHA-256 06 6 C 9F D5 74 97 36 66 3F 3B 0B 9A D9 E8 9E 76 03 F2 4...
LGPKI, OU=Application CA G2 Certificate: Data: Version: 3 (0x2) Serial Number: 2 (0x2) Signature Algorithm: sha1WithRSAEncryption Issuer: C =US, O=Apple Inc., OU=Apple Certification Authority, CN=Apple Root CA Validity Not Before: Apr 25 21: 40 :36 2006 GMT Not After : Feb 9 21: 40 :36 2035 GMT Subject: C =US, O=Apple Inc., OU=Apple Certification Authority, CN=Apple Root CA Certificate: Data: Version: 3 (0x2) Serial Number: 1 (0x1) Signature Algorithm: sha1WithRSAEncryption Issuer: C =US, O=Apple Computer...
下記は 2023 年 8 月 8 日 まで有効な PGP キーです。 キー ID:E118CC20391E3719 キータイプ:RSA 有効期限:2023 年 8 月 8 日 キーサイズ:4096/4096 指紋:04FF B80E EA6A 4794 A0B7 50 C 1 E118 CC20 391E 3719 ユーザ ID:Apple Product Security -----BEGIN PGP PUBLIC KEY BLOCK----- mQINBGLxR6gBEADsvsZzZl3JTurTnrbAYCmgxk+2Trt9HKqo9HrxCzxBa37Wj/cL AZKrMGhBU9XqN3TmOVC4M9ROcE3Sw4amCE0K5+dKkDc923HATkN3AwhVS5 c 6FQmO BaC25cbCb22uKpwKBd6nbwwEJNZQwIlx4/xblST1/FbH89D/k5iAR32jeTHaLF34 sF9E5lpX0igzJaeG+ c 70jNgx0zc3NGNlNHc0eB74gAZvKJ/TW6...
2024 年 3 月 7 日 リリース Accessibility 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが機微な位置情報を読み取れる可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2024-23243:"Tudor Vianu" National High School of Computer Science (ルーマニア) の Cristian Dinca 氏 Accessibility 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6...
を漏洩させる可能性がある。 説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処しました。 CVE-2023-28200:Arsenii Kostromin 氏 (0x3 c 3e) 2023 年 9 月 6 日 に追加 Kernel 対象 OS:macOS Ventura 影響:リモートユーザにシステムを突然終了されたり、カーネルメモリを破損されたりする可能性がある。 説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。 CVE-2023-38590:Kunlun Lab の Zweig 氏 2023 年 7 月 27 日 に追加 Kernel 対象 OS:macOS Ventura 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 CVE-2023-38598:Mohamed GHANNAM 氏 (@_simo36) 2023 年 7 月 27 日 に追加 Kernel 対象 OS:macOS Ventura 影響:アプリがカーネル権限で任意のコード...
2023 年 9 月 26 日 リリース AirMac 対象:Mac Studio (2022 年以降)、iMac (2019 年以降)、Mac Pro (2019 年以降)、Mac mini (2018 年以降)、MacBook Air (2018 年以降)、MacBook Pro (2018 年以降)、iMac Pro (2017) 影響:アプリが重要な位置情報を読み取れる可能性がある。 説明:機微情報の墨消しを改善することで、アクセス権の問題に対処しました。 CVE-2023-40384:Adam M. 氏 AMD 対象:Mac Studio (2022 年以降)、iMac (2019 年以降)、Mac Pro (2019 年以降)、Mac mini (2018 年以降)、MacBook Air (2018 年以降)、MacBook Pro (2018 年以降)、iMac Pro (2017) 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。 CVE-2023-32377:ABC...
after-free) の脆弱性に対処しました。 CVE-2023-40404:Certik Skyfall Team PackageKit 対象 OS:macOS Sonoma 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-42859:Arsenii Kostromin 氏 (0x3 c 3e)、Mickey Jin 氏 (@patch1t)、Hevel Engineering CVE-2023-42877:Arsenii Kostromin 氏 (0x3 c 3e) 2024 年 2 月 16 日 に追加 PackageKit 対象 OS:macOS Sonoma 影響:アプリが機微なユーザデータにアクセスできる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-42840:Mickey Jin 氏 (@patch1t)、Offensive Security の Csaba Fitzl 氏 (@theevilbit) 2024 年 2 月 16 日 に追加...
2023-28187:STAR Labs SG Pte. Ltd. の Pan ZhenPeng 氏 (@Peterpan0927) 2023 年 9 月 5 日 に追加 Kernel 対象 OS:macOS Ventura 影響:アプリがカーネルメモリを漏洩させる可能性がある。 説明:領域外読み込みの脆弱性があり、これを悪用されると、カーネルメモリが漏洩する可能性がありました。この問題は、入力検証を強化することで解決されました。 CVE-2023-27941:Arsenii Kostromin 氏 (0x3 c 3e) CVE-2023-28199:Arsenii Kostromin 氏 (0x3 c 3e) 2023 年 8 月 1 日 に追加、2023 年 10 月 31 日 に更新 Kernel 対象 OS:macOS Ventura 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:配列境界チェック機能を改善することで、この問題に対処しました。 CVE-2023-23536:Félix Poulin-Bélanger 氏、David Pan Ogea 氏 2023 年 5...
に Gatekeeper チェックを回避される可能性がある。 説明:チェックを強化し、不正な処理を防止することで、この問題に対処しました。 CVE-2022-22663:Arsenii Kostromin 氏 (0x3 c 3e) 2023 年 3 月 16 日 に追加 Crash Reporter 対象:Mac Studio (2022)、Mac Pro (2019 以降)、MacBook Air (2018 以降)、MacBook Pro (2017 以降)、Mac mini (2018 以降)、iMac (2017 以降)、MacBook (2017)、iMac Pro (2017) 影響:iOS デバイスに物理的にアクセスできるユーザが、過去の診断ログを読み取れる可能性がある。 説明:この問題は、データ保護を強化することで解決されました。 CVE-2022-32867:Crowdstrike の Kshitij Kumar 氏および Jai Musunuri 氏 curl 対象:Mac Studio (2022)、Mac Pro (2019 以降)、MacBook Air (2018 以降...
管理を改善し、ロジックの問題に対処しました。 CVE-2022-32879:Ubeydullah Sümer 氏 2022 年 10 月 27 日 に追加 Photos 対象:iPhone 8 以降 影響:App がプライバシーの環境設定を回避する可能性がある。 説明:この問題は、データ保護を強化することで解決されました。 CVE-2022-32918:Nagarro Software Pvt. Ltd の Ashwani Rajput 氏、The Hack Report の Srijan Shivam Mishra 氏、Aastha Technologies の Jugal Goradia 氏、Invalid Web Security の Evan Ricafort 氏 (evanricafort.com)、Shesha Sai C 氏 (linkedin.com/in/shesha-sai- c -18585b125)、Amod Raghunath Patwardhan 氏 (インド、プネー) 2022 年 10 月 27 日 に追加、2023 年 3 月 16 日 に更新 Safari 対象...
に追加 Kernel 対象 OS:macOS Monterey 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。 CVE-2023-37285:Arsenii Kostromin 氏 (0x3 c 3e) 2023 年 7 月 27 日 に追加 Kernel 対象 OS:macOS Monterey 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。 CVE-2023-38604:匿名の研究者 2023 年 7 月 27 日 に追加 Kernel 対象 OS:macOS Monterey 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 CVE-2023-32381:匿名の研究者 CVE-2023-32433:Kunlun Lab の Zweig 氏 CVE-2023-35993...
2023 年 9 月 18 日 リリース Accessibility 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:デバイスに物理的にアクセスできる人物が、プライベートなカレンダー情報に VoiceOver を使ってアクセスできる可能性がある。 説明:機微情報の墨消しを改善することで、この問題に対処しました。 CVE-2023-40529:Lakshmi Narain College Of Technology Bhopal の Abhay Kailasia 氏 (@abhay_kailasia) 2023 年 12 月 22 日 に追加 AirMac 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代...
されました。 CVE-2023-42930:Arsenii Kostromin 氏 (0x3 c 3e) 2024 年 3 月 22 日 に追加 System Settings 対象 OS:macOS Sonoma 影響:リモートログインセッションが、フルディスクのアクセス権を取得できる可能性がある。 説明:ステート管理を改善し、この問題に対処しました。 CVE-2023-42913:Mattie Behrens 氏、Joshua Jewett 氏 (@JoshJewett33) 2024 年 3 月 22 日 に追加 TCC 対象 OS:macOS Sonoma 影響:アプリが保護されたユーザデータにアクセスできる可能性がある。 説明:チェックを強化し、ロジックの脆弱性に対処しました。 CVE-2023-42932:Zhongquan Li 氏 (@Guluisacat) TCC 対象 OS:macOS Sonoma 影響:アプリがサンドボックスを破って外部で実行される可能性がある。 説明:検証を強化して、パスの処理における脆弱性に対処しました。 CVE-2023-42947:JingDong の Dawn...
することで、領域外読み込みの脆弱性に対処しました。 CVE-2023-37285:Arsenii Kostromin 氏 (0x3 c 3e) 2023 年 7 月 27 日 に追加 Kernel 対象 OS:macOS Big Sur 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。 CVE-2023-38604:匿名の研究者 2023 年 7 月 27 日 に追加 Kernel 対象 OS:macOS Big Sur 影響:アプリが重要なカーネル状態を変更できる可能性がある。Apple では、iOS 15.7.1 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:ステート管理を改善し、この問題に対処しました。 CVE-2023-38606:Kaspersky の Valentin Pashkov 氏、Mikhail Vinogradov 氏、Georgy Kucherin 氏 (@kucher1n)、Leonid Bezvershenko 氏...
では、この脆弱性が悪用された可能性があるという報告について把握しています。 説明:チェックを強化することで、この問題に対処しました。 WebKit Bugzilla:259231 CVE-2023-37450:匿名の研究者 この問題には、まず緊急セキュリティ対応 iOS 16.5.1 ( c ) および iPadOS 16.5.1 ( c ) で対処しました。 WebKit 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:Web コンテンツを処理すると、任意のコードを実行される可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 WebKit Bugzilla:257684 CVE-2023-42866:Francisco Alonso 氏 (@revskills) および Junsung Lee 氏 2023 年 12 月 21 日 に追加 WebKit Process Model 対象:iPhone 8 以降、iPad Pro...
をアプリに変更されるおそれがある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2023-42930:Arsenii Kostromin 氏 (0x3 c 3e) 2024 年 3 月 22 日 に追加 TCC 対象 OS:macOS Ventura 影響:アプリが保護されたユーザデータにアクセスできる可能性がある。 説明:チェックを強化し、ロジックの脆弱性に対処しました。 CVE-2023-42932:Zhongquan Li 氏 (@Guluisacat) TCC 対象 OS:macOS Ventura 影響:アプリがサンドボックスを破って外部で実行される可能性がある。 説明:検証を強化して、パスの処理における脆弱性に対処しました。 CVE-2023-42947:JingDong の Dawn Security Lab の Zhongquan Li 氏 (@Guluisacat) 2024 年 3 月 22 日 に追加 Vim 対象 OS:macOS Ventura 影響:悪意を持って作成されたファイルを開くと、アプリケーションが予期せず終了したり、任意のコードが実行...
Shell 対象 OS:macOS Monterey 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2023-42930:Arsenii Kostromin 氏 (0x3 c 3e) 2024 年 3 月 22 日 に追加 TCC 対象 OS:macOS Monterey 影響:アプリが保護されたユーザデータにアクセスできる可能性がある。 説明:チェックを強化し、ロジックの脆弱性に対処しました。 CVE-2023-42932:Zhongquan Li 氏 (@Guluisacat) TCC 対象 OS:macOS Monterey 影響:アプリがサンドボックスを破って外部で実行される可能性がある。 説明:検証を強化して、パスの処理における脆弱性に対処しました。 CVE-2023-42947:JingDong の Dawn Security Lab の Zhongquan Li 氏 (@Guluisacat) 2024 年 3 月 22 日 に追加 Vim 対象 OS:macOS Monterey 影響:悪意...
2024 年 5 月 13 日 リリース AppleAVD 対象 OS:macOS Sonoma 影響:アプリがシステムを予期せず終了させる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2024-27804:Meysam Firouzi 氏 (@R00tkitSMM) 2024 年 5 月 15 日 に更新 AppleMobileFileIntegrity 対象 OS:macOS Sonoma 影響:ローカルの攻撃者が、キーチェーン項目にアクセスする可能性がある。 説明:コード署名の制限を追加で設けて、ダウングレードの問題に対処しました。 CVE-2024-27837:Mickey Jin 氏 (@patch1t) および ajajfxhj 氏 AppleMobileFileIntegrity 対象 OS:macOS Sonoma 影響:攻撃者がユーザデータにアクセスできる可能性がある。 説明:チェックを強化し、ロジックの脆弱性に対処しました。 CVE-2024-27816:Mickey Jin 氏 (@patch1t...
2024 年 5 月13 日 リリース AppleAVD 対象:iPhone XS 以降、iPad Pro 13 インチ、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがシステムを予期せず終了させる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2024-27804:Meysam Firouzi 氏 (@R00tkitSMM) 2024 年 5 月 15 日 に更新 AppleMobileFileIntegrity 対象:iPhone XS 以降、iPad Pro 13 インチ、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad...
Zero Day Initiative の Michael DePlante 氏 (@izobashi) PackageKit 対象 OS:macOS Ventura 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-42859:Arsenii Kostromin 氏 (0x3 c 3e)、Mickey Jin 氏 (@patch1t)、Hevel Engineering CVE-2023-42877:Arsenii Kostromin 氏 (0x3 c 3e) 2024 年 2 月 16 日 に追加 PackageKit 対象 OS:macOS Ventura 影響:アプリが重要なユーザデータにアクセスできる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-42840:Mickey Jin 氏 (@patch1t)、Offensive Security の Csaba Fitzl 氏 (@theevilbit) 2024 年 2 月 16 日 に追加...
Kostromin 氏 (0x3 c 3e) Photos 対象 OS:macOS Ventura 影響:非表示の写真アルバムに入っている写真を、「画像を調べる」を使って認証なしで表示できる場合がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-32390:Julian Szulc 氏 Quick Look 対象 OS:macOS Ventura 影響:Office 文書を解析すると、アプリが予期せず終了したり、任意のコードが実行されたりする可能性がある。 説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。 CVE-2023-32401:Deutsche Telekom Security GmbH の Holger Fuhrmannek 氏 (BSI (German Federal Office for Information Security) の代理) 2023 年 12 月 21 日 に追加 Sandbox 対象 OS:macOS Ventura 影響:アプリが、そのアクセス許可が失効した後でもシステム構成ファイルへのアクセスを維持...
2022 年 7 月 20 日 リリース AMD 対象 OS:macOS Monterey 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。 CVE-2022-42858:ABC Research s.r.o. 2023 年 5 月 11 日 に追加 APFS 対象 OS:macOS Monterey 影響:ルート権限を持つアプリが、カーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2022-32832:Tommy Muir 氏 (@Muirey03) AppleAVD 対象 OS:macOS Monterey 影響:リモートユーザによってカーネルコードが実行される可能性がある。 説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。 CVE-2022-32788:Google Project Zero の Natalie Silvanovich 氏 2022 年 9 月 16 日 に追加...
7 月 27 日 に追加 Kernel 対象:iPhone 6s (すべてのモデル)、iPhone 7 (すべてのモデル)、iPhone SE (第 1 世代)、iPad Air 2、iPad mini (第 4 世代)、iPod touch (第 7 世代) 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:入力検証を強化することで、整数オーバーフローに対処しました。 CVE-2023-36495:Pangu Lab の香农的三蹦子 氏 2023 年 7 月 27 日 に追加 Kernel 対象:iPhone 6s (すべてのモデル)、iPhone 7 (すべてのモデル)、iPhone SE (第 1 世代)、iPad Air 2、iPad mini (第 4 世代)、iPod touch (第 7 世代) 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。 CVE-2023-37285:Arsenii Kostromin 氏 (0x3 c 3e) 2023 年 7 月...
GmbH (pinauten.de) の Linus Henze 氏 Model I/O 対象 OS:macOS Monterey 影響:ファイルを処理すると、アプリが予期せず終了したり、任意のコードが実行される可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-42856:Trend Micro Zero Day Initiative の Michael DePlante 氏 (@izobashi) PackageKit 対象 OS:macOS Monterey 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-42859:Arsenii Kostromin 氏 (0x3 c 3e)、Mickey Jin 氏 (@patch1t)、Hevel Engineering CVE-2023-42877:Arsenii Kostromin 氏 (0x3 c 3e) 2024 年 2 月 16 日 に追加 PackageKit 対象 OS:macOS Monterey...
2024 年 5 月 13 日 リリース WebKit 対象:macOS Monterey および macOS Ventura 影響:任意の読み書き権限を持つ攻撃者が、ポインタ認証を回避できる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 WebKit Bugzilla:272750 CVE-2024-27834:Trend Micro の Zero Day Initiative に協力する Manfred Paul 氏 (@_manfp)...
2024 年 3 月 7 日 リリース Accessibility 対象 OS:macOS Sonoma 影響:悪意のあるアプリが、アクセシビリティの通知に関連するログエントリでユーザデータを観察できる可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2024-23291 Admin Framework 対象 OS:macOS Sonoma 影響:アプリが権限を昇格させることが可能な場合がある。 説明:チェックを強化し、ロジックの脆弱性に対処しました。 CVE-2024-23276:Kirin 氏 (@Pwnrin) AirMac 対象 OS:macOS Sonoma 影響:アプリが重要な位置情報を読み取れる可能性がある。 説明:機微情報の墨消しを改善することで、この問題に対処しました。 CVE-2024-23227:Brian McNulty 氏 AppleMobileFileIntegrity 対象 OS:macOS Sonoma 影響:このアプリに付与されたエンタイトルメントとプライバシーのアクセス...
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする