次のトピックをクリックして、詳細情報を確認してください。 Common Criteria の認定 FIPS 140-2 適合 性 検証 Volatility Statements 製品のメーカーから Volatility Statements を提供される必要がある政府組織およびその関連機関は、メールで AppleFederal@apple.com までご依頼いただければ入手可能です。その際、ご依頼の政府機関名、Apple 製品名、製品のシリアル番号、および政府の技術ご担当者名を記載してください。 Common Criteria Certification Common Criteria は、国際的に承認されている一連のセキュリティ規格であり、IT 製品のセキュリティ機能に対して明確で信頼 性 の高い評価を提供しています。製品がセキュリティ規格 Common Criteria Certification を満たしていることを独自に査定することによって、お客様に IT 製品を安心してお使いいただき、十分な情報に基づいて判断していただけるようにしております。 Common Criteria...
Suica、PASMO、ICOCA を iPhone や Apple Watch の Apple ウォレットに追加しておけば、Apple Pay で交通機関を利用したりお買い物をしたりできます。
2013 年 10 月 1 日現在、AppleCare はすべての認定試験を Pearson VUE に掲載しました。 試験結果における 重要 な相違点 試験結果は Pearson VUE からメールで送信されません。試験結果は、試験終了時にプリントするか、PDF にプリントすることができます。さらに、Pearson VUE の Web サイトにサインインすると、試験記録を確認することもできます。 コンピュータを使ってこれらの試験にアクセスするには、下記の手順を行ってください。 注意:ここにある画面表示は、実際のものと若干異なる可能 性 があります。また、これらのスクリーンショットに表示されている試験番号は、実際には一致しない場合もあります。 www.pearsonvue.com/apple にアクセスします。 AppleCare セクションで、「Purchase an exam (試験を購入)」を選択します。 以前に Pearson VUE を利用されたことがない場合は、「Create a web account (アカウントを作成)」をクリックします。Pearson...
Apple Product Security チームによって作成された書類は Apple PGP キーで署名されています。実際に Apple のスタッフによって書かれ、かつ、その内容が変更されていないことを確認するために、この署名を確認されるようおすすめいたします。 Security-Announce メーリングリストに登録されている方へ: メールプログラムによってはメッセージに変更が加えられ、その結果、PGP 署名が不正だとみなされる場合があります。 重要 な情報は Web サイトにも PGP 署名を添えて投稿されるので、真偽の確認にお役立てください。...
このページには、以前の Apple Product Security PGP キーを掲載しています。これらのキーは、過去に Apple Product Security で署名されたメッセージを検証する必要が生じた場合にお役立てください。
以下のマークが掲示されているところなら、Suica、PASMO、ICOCA を使えます。 お支払い時にレジの担当者に Suica、PASMO、または ICOCA で支払う旨を伝えてください。場合によっては、端末画面で Suica、PASMO、ICOCA のオプションをタッチしなければならないこともあります。 Suica、PASMO、ICOCA がエクスプレスカードに設定されている場合は、デバイスのスリープやロックを解除したり認証したり、App を開いたりしなくても、Apple Pay で支払いができます。iPhone の充電が必要な状況になっても、買い物できる可能 性 があります。 iPhone の上部や Apple Watch のディスプレイを非接触型リーダーにかざします。 決済が済むと、「完了」という文字とチェックマークが画面に表示されます。Apple Watch をご利用の場合は、手首を優しく叩かれる感じがし、音も鳴ります。 Suica、PASMO、ICOCA がエクスプレスカードとして設定されていない場合は、Apple Pay で買い物をする方法をこちらの記事...
2022 年 10 月 24 日リリース Accelerate Framework 対象:Mac Studio (2022)、Mac Pro (2019 以降)、MacBook Air (2018 以降)、MacBook Pro (2017 以降)、Mac mini (2018 以降)、iMac (2017 以降)、MacBook (2017)、iMac Pro (2017) 影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能 性 がある。 説明:メモリ処理を強化し、メモリ消費の脆弱 性 に対処しました。 CVE-2022-42795:ryuzaki 氏 APFS 対象:Mac Studio (2022)、Mac Pro (2019 以降)、MacBook Air (2018 以降)、MacBook Pro (2017 以降)、Mac mini (2018 以降)、iMac (2017 以降)、MacBook (2017)、iMac Pro (2017) 影響:アプリが 重要 なユーザデータにアクセスできる可能 性 がある。 説明:アクセス制限を改善し、アクセス関連の脆弱 性 ...
2023 年 9 月 26 日リリース AirMac 対象:Mac Studio (2022 年以降)、iMac (2019 年以降)、Mac Pro (2019 年以降)、Mac mini (2018 年以降)、MacBook Air (2018 年以降)、MacBook Pro (2018 年以降)、iMac Pro (2017) 影響:アプリが 重要 な位置情報を読み取れる可能 性 がある。 説明:機微情報の墨消しを改善することで、アクセス権の問題に対処しました。 CVE-2023-40384:Adam M. 氏 AMD 対象:Mac Studio (2022 年以降)、iMac (2019 年以降)、Mac Pro (2019 年以降)、Mac mini (2018 年以降)、MacBook Air (2018 年以降)、MacBook Pro (2018 年以降)、iMac Pro (2017) 影響:アプリがカーネル権限で任意のコードを実行できる可能 性 がある。 説明:メモリ処理を強化し、バッファオーバーフローの脆弱 性 に対処しました。 CVE-2023-32377:ABC...
しました。 CVE-2024-23238 Sandbox 対象 OS:macOS Sonoma 影響:アプリが 重要 なユーザ情報を漏洩させる可能 性 がある。 説明:ステート処理を強化することで、競合状態の脆弱 性 に対処しました。 CVE-2024-23239:Mickey Jin 氏 (@patch1t) Sandbox 対象 OS:macOS Sonoma 影響:アプリがユーザの機微データにアクセスできる可能 性 がある。 説明:制限を強化し、ロジックの脆弱 性 に対処しました。 CVE-2024-23290:SecuRing の Wojciech Regula 氏 (wojciechregula.blog) Screen Capture 対象 OS:macOS Sonoma 影響:アプリがユーザの画面をキャプチャできる可能 性 がある。 説明:一時ファイルの処理を改善することで、プライバシーの問題に対処しました。 CVE-2024-23232:Yiğit Can YILMAZ 氏 (@yilmazcanyigit) Share Sheet 対象 OS:macOS Sonoma 影響:アプリが機微なユーザデータ...
28214:ABC Research s.r.o. CVE-2023-28215:ABC Research s.r.o. CVE-2023-32356:ABC Research s.r.o. 2023 年 9 月 5 日に追加 Apple Neural Engine 対象 OS:macOS Ventura 影響:アプリがサンドボックスを破って外部で実行される可能 性 がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2023-23532:Mohamed Ghannam 氏 (@_simo36) AppleMobileFileIntegrity 対象 OS:macOS Ventura 影響:ユーザがファイルシステムの保護された部分へのアクセス権を取得できる可能 性 がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-23527:Mickey Jin 氏 (@patch1t) AppleMobileFileIntegrity 対象 OS:macOS Ventura 影響:アプリが 重要 なユーザデータにアクセスできる可能 性 がある。 説明:この問題...
Shortcuts 対象 OS:macOS Sonoma 影響:ショートカットがユーザの同意なく 重要 なユーザデータを出力できる可能 性 がある。 説明:検証を強化して、パスの処理における脆弱 性 に対処しました。 CVE-2024-27821:Kirin 氏 (@Pwnrin)、zbleet 氏、Kandji の Csaba Fitzl (@theevilbit) Shortcuts 対象 OS:macOS Sonoma 影響:ショートカットが特定のアクションで、ユーザに確認することなく機微なユーザデータを使用できる可能 性 がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2024-27855:匿名の研究者 2024 年 6 月 10 日に追加 Spotlight 対象 OS:macOS Sonoma 影響:アプリが機微なユーザデータにアクセスできる可能 性 がある。 説明:この問題は、環境のサニタイズ処理を改善することで解決されました。 CVE-2024-27806 2024 年 6 月 10 日に追加 StorageKit 対象 OS:macOS Sonoma 影響:攻撃者が権限を昇格...
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Apple のセキュリティリリース」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱 性 の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。...
iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが 重要 なユーザデータにアクセスできる可能 性 がある。 説明:一時ファイルの処理を改善することで、プライバシーの問題に対処しました。 CVE-2024-23287:Kirin 氏 (@Pwnrin) 2024 年 3 月 7 日に追加 Metal 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリケーションが、制限されたメモリを読み取れる可能 性 がある。 説明:入力のサニタイズ処理を強化し、検証の脆弱 性 に対処しました。 CVE-2024-23264:Trend Micro Zero Day Initiative に協力する Meysam Firouzi 氏 (@R00tkitsmm) 2024 年 3 月...
AppleMobileFileIntegrity 対象 OS:macOS Monterey 影響:アプリが 重要 なユーザデータにアクセスできる可能 性 がある。 説明:Hardened Runtime を有効にして、この問題に対処しました。 CVE-2022-32880:SecuRing の Wojciech Reguła 氏 (@_r3ggi)、Trend Micro の Mickey Jin 氏 (@patch1t)、Offensive Security の Csaba Fitzl 氏 (@theevilbit) 2022 年 9 月 16 日に追加 AppleMobileFileIntegrity 対象 OS:macOS Monterey 影響:アプリがルート権限を取得できる可能 性 がある。 説明:ステート管理を改善し、認証の脆弱 性 に対処しました。 CVE-2022-32826:Trend Micro の Mickey Jin 氏 (@patch1t) Apple Neural Engine 対象 OS:macOS Monterey 影響:アプリがカーネル権限で任意のコードを実行できる可能 性 がある。 説明:入力検証を強化...
世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが 重要 なユーザデータにアクセスできる可能 性 がある。 説明:キャッシュの処理を改善することで、この問題に対処しました。 CVE-2023-32361:Offensive Security の Csaba Fitzl 氏 (@theevilbit) Biometric Authentication 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがカーネルメモリを漏洩させる可能 性 がある。 説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱 性 に対処しました。 CVE-2023-41232:PixiePoint Security の Liang Wei 氏 Bluetooth 対象:iPhone XS 以降、iPad...
2023-32414:Mickey Jin 氏 (@patch1t) Face Gallery 対象 OS:macOS Ventura 影響:ロックされた Apple Watch に物理的にアクセスできる攻撃者が、アクセシビリティ機能を使ってユーザの写真や連絡先を表示できる可能 性 がある。 説明:この問題は、ロックされたデバイスで提示されるオプションを制限することで解決されました。 CVE-2023-32417:Zhuhai No.1 High School (珠海市第一中学) の Zitong Wu (吴梓桐) 氏 2023 年 9 月 5 日に追加 GeoServices 対象 OS:macOS Ventura 影響:アプリが 重要 な位置情報を読み取れる可能 性 がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-32392:Adam M. 氏 2023 年 9 月 5 日に更新 ImageIO 対象 OS:macOS Ventura 影響:画像を処理すると、プロセスメモリが漏洩する可能 性 がある。 説明:入力検証...
を受ける可能 性 がある。 説明:この問題は、脆弱なコードを削除することで解決されました。 CVE-2024-27800:Daniel Zajork 氏および Joshua Zajork 氏 2024 年 6 月 10 日に追加 Phone 対象:Apple Watch Series 4 以降 影響:デバイスに物理的にアクセスできる人物が、ロック画面から連絡先情報を表示できる可能 性 がある。 説明:ステート管理を改善し、この問題に対処しました。 CVE-2024-27814:Dalibor Milanovic 氏 2024 年 6 月 10 日に追加 RemoteViewServices 対象:Apple Watch Series 4 以降 影響:攻撃者がユーザデータにアクセスできる可能 性 がある。 説明:チェックを強化し、ロジックの脆弱 性 に対処しました。 CVE-2024-27816:Mickey Jin 氏 (@patch1t) Shortcuts 対象:Apple Watch Series 4 以降 影響:ショートカットがユーザの同意なく 重要 なユーザデータを出力できる可能 性 がある。 説明:検証...
23296 Sandbox 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:アプリが 重要 なユーザ情報を漏洩させる可能 性 がある。 説明:ステート処理を強化することで、競合状態の脆弱 性 に対処しました。 CVE-2024-23239:Mickey Jin 氏 (@patch1t) Sandbox 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:アプリがユーザの機微データにアクセスできる可能 性 がある。 説明:制限を強化し、ロジックの脆弱 性 に対処しました。 CVE-2024-23290:SecuRing の Wojciech Regula 氏 (wojciechregula.blog) Siri 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:物理的なアクセスが可能な攻撃者が、Siri を使って機微なユーザデータにアクセスできる可能 性 がある。 説明:ステート管理を改善し、この問題に対処しました。 CVE-2024-23293:Bistrit Dahal 氏 Spotlight 対象...
2023 年 3 月 27 日リリース Accessibility 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがユーザの連絡先に関する情報にアクセスできる可能 性 がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-23541:Offensive Security の Csaba Fitzl 氏 (@theevilbit) App Store 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが 重要 な位置情報を読み取れる可能 性 がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-42830:匿名の研究者 2023 年 10 月...
2024 年 3 月 7 日リリース Admin Framework 対象 OS:macOS Monterey 影響:アプリが権限を昇格させることが可能な場合がある。 説明:チェックを強化し、ロジックの脆弱 性 に対処しました。 CVE-2024-23276:Kirin 氏 (@Pwnrin) AirMac 対象 OS:macOS Monterey 影響:アプリが 重要 な位置情報を読み取れる可能 性 がある。 説明:機微情報の墨消しを改善することで、この問題に対処しました。 CVE-2024-23227:Brian McNulty 氏 AppleMobileFileIntegrity 対象 OS:macOS Monterey 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:Intel 搭載モデルの Mac コンピュータでダウングレードの問題が起きていましたが、コード署名の制限を追加することで対処しました。 CVE-2024-23269:Mickey Jin 氏 (@patch1t) ColorSync 対象 OS:macOS Monterey 影響:ファイル...
することで、この問題に対処しました。 CVE-2023-32419:Vigilant Labs の Amat Cama 氏 Core Location 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが 重要 な位置情報を読み取れる可能 性 がある。 説明:キャッシュの処理を改善することで、この問題に対処しました。 CVE-2023-32399:Adam M. 氏 2023 年 9 月 5 日に更新 CoreServices 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがプライバシーの環境設定を回避する可能 性 がある。 説明:機微情報の墨消しを改善することで、この問題に対処しました。 CVE-2023-28191:Mickey Jin 氏 (@patch1t) GeoServices 対象:iPhone 8...
2024 年 3 月 7 日リリース Admin Framework 対象 OS:macOS Ventura 影響:アプリが権限を昇格させることが可能な場合がある。 説明:チェックを強化し、ロジックの脆弱 性 に対処しました。 CVE-2024-23276:Kirin 氏 (@Pwnrin) AirMac 対象 OS:macOS Ventura 影響:アプリが 重要 な位置情報を読み取れる可能 性 がある。 説明:機微情報の墨消しを改善することで、この問題に対処しました。 CVE-2024-23227:Brian McNulty 氏 AppleMobileFileIntegrity 対象 OS:macOS Ventura 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:Intel 搭載モデルの Mac コンピュータでダウングレードの問題が起きていましたが、コード署名の制限を追加することで対処しました。 CVE-2024-23269:Mickey Jin 氏 (@patch1t) ColorSync 対象 OS:macOS Ventura 影響:ファイルを処理...
Series 4 以降 影響:任意のカーネル読み書き権限を持つ攻撃者が、カーネルメモリ保護を回避できる可能 性 がある。Apple では、この脆弱 性 が悪用された可能 性 があるという報告を把握しています。 説明:検証を強化し、メモリ破損の脆弱 性 に対処しました。 CVE-2024-23296 Sandbox 対象:Apple Watch Series 4 以降 影響:アプリが 重要 なユーザ情報を漏洩させる可能 性 がある。 説明:ステート処理を強化することで、競合状態の脆弱 性 に対処しました。 CVE-2024-23239:Mickey Jin 氏 (@patch1t) Sandbox 対象:Apple Watch Series 4 以降 影響:アプリがユーザの機微データにアクセスできる可能 性 がある。 説明:制限を強化し、ロジックの脆弱 性 に対処しました。 CVE-2024-23290:SecuRing の Wojciech Regula 氏 (wojciechregula.blog) Share Sheet 対象:Apple Watch Series 4 以降 影響:アプリがユーザの機微データにアクセスできる可能...
macOS Monterey 影響:apache に複数の脆弱 性 がある。 説明:apache をバージョン 2.4.53 にアップデートして、複数の脆弱 性 に対処しました。 CVE-2021-44224 CVE-2021-44790 CVE-2022-22719 CVE-2022-22720 CVE-2022-22721 AppleGraphicsControl 対象 OS:macOS Monterey 影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能 性 がある。 説明:入力検証を強化し、メモリ破損の脆弱 性 に対処しました。 CVE-2022-26751:Trend Micro Zero Day Initiative の Michael DePlante 氏 (@izobashi) AppleMobileFileIntegrity 対象 OS:macOS Monterey 影響:ユーザが、 重要 なユーザ情報を閲覧できる可能 性 がある。 説明:環境変数の処理に脆弱 性 がありましたが、検証を強化して対処しました。 CVE-2022-26707:SecuRing の Wojciech...
チェックを強化することで、この問題に対処しました。 CVE-2023-42931:Alter Solutions の Yann GASCUEL 氏 2024 年 3 月 22 日に追加 FileURL 対象 OS:macOS Sonoma 影響:ローカルの攻撃者が権限を昇格できる場合がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱 性 に対処しました。 CVE-2023-42892:Anthony Cruz 氏 @App Tyrant Corp 2024 年 3 月 22 日に追加 Find My 対象 OS:macOS Sonoma 影響:アプリが 重要 な位置情報を読み取れる可能 性 がある。 説明:機微情報の墨消しを改善することで、この問題に対処しました。 CVE-2023-42922:SecuRing の Wojciech Regula 氏 (wojciechregula.blog) ImageIO 対象 OS:macOS Sonoma 影響:画像を処理すると、任意のコードが実行される可能 性 がある。 説明:メモリ処理を改善することで、この問題に対処...
の環境設定を回避する可能 性 がある。 説明:この問題は、エンタイトルメントを改善することで解決されました。 CVE-2023-32411:Mickey Jin 氏 (@patch1t) Core Location 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:App が 重要 な位置情報を読み取れる可能 性 がある。 説明:キャッシュの処理を改善することで、この問題に対処しました。 CVE-2023-32399:Adam M. 氏 2023 年 9 月 5 日に更新 CoreServices 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:App がプライバシーの環境設定を回避する可能 性 がある。 説明:機密情報の墨消しを改善することで、この問題に対処しました。 CVE-2023-28191:Mickey Jin 氏 (@patch1t) GeoServices 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:App が 重要 な位置情報を読み取れる可能 性 がある。 説明:ログエントリ...
9 日に追加 Networking 対象 OS:macOS Ventura 影響:アプリが 重要 な位置情報を読み取れる可能 性 がある。 説明:機微情報の墨消しを改善することで、この問題に対処しました。 CVE-2022-42839:Adam M. 氏 2023 年 10 月 31 日に追加、2024 年 5 月 31 日に更新 Networking 対象 OS:macOS Ventura 影響:プライベートリレー機能がシステム設定と一致していなかった。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2022-46716 2023 年 3 月 16 日に追加 PackageKit 対象 OS:macOS Ventura 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2022-46704:Mickey Jin 氏 (@patch1t)、Offensive Security の Csaba Fitzl 氏 (@theevilbit) 2022 年 12 月 22 日に追加...
Kryvoblotskyi 氏 2023 年 9 月 5 日に追加 Apple Neural Engine 対象:Apple Watch Series 4 以降 影響:App に、昇格した権限を取得される可能 性 がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-32425:Mohamed GHANNAM 氏 (@_simo36) 2023 年 9 月 5 日に追加 Core Location 対象:Apple Watch Series 4 以降 影響:App が 重要 な位置情報を読み取れる可能 性 がある。 説明:キャッシュの処理を改善することで、この問題に対処しました。 CVE-2023-32399:Adam M. 氏 2023 年 9 月 5 日に更新 CoreServices 対象:Apple Watch Series 4 以降 影響:App がプライバシーの環境設定を回避する可能 性 がある。 説明:機密情報の墨消しを改善することで、この問題に対処しました。 CVE-2023-28191:Mickey Jin 氏 (@patch1t) Face Gallery 対象...
6 月 8 日に追加 dcerpc 対象 OS:macOS Monterey 影響:リモートユーザにシステムを突然終了されたり、カーネルメモリを破損されたりする可能 性 がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-27953:Cisco Talos の Aleksandar Nikolic 氏 CVE-2023-27958:Cisco Talos の Aleksandar Nikolic 氏 Find My 対象 OS:macOS Monterey 影響:アプリが 重要 な位置情報を読み取れる可能 性 がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-23537:Adam M. 氏 2023 年 12 月 21 日に追加 FontParser 対象 OS:macOS Monterey 影響:フォントファイルを処理すると、任意のコードが実行される可能 性 がある。 説明:入力検証を強化することで、領域外書き込みの脆弱 性 に対処しました。 CVE-2023-32366:Baidu...
することで、この問題に対処しました。 CVE-2023-40449:iTomsn0w の Tomi Tokics 氏 (@tomitokics) Core Recents 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが 重要 なユーザデータにアクセスできる可能 性 がある。 説明:ログをサニタイズすることで、この問題に対処しました。 CVE-2023-42823 2024 年 2 月 16 日に追加 FairPlay 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリに昇格した権限...
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする