ピクセル異常」について、その原因や、許容数を超えるピクセル異常が液晶パネルに現れた場合の対処法などをご説明します。
の任意のキーを押して Mac のスリープを解除してください。 室温が 25° (華氏 77°) を下回っているのに、上記の方法を試しても 問題 が解決しない場合は、Apple にお問い合わせください。
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の 問題 を公開、説明、または是認いたしません。最新のリリースについては、「Apple のセキュリティリリース」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。","2023 年 9 月 26 日リリース AirMac 対象:Mac Studio (2022 年以降)、iMac (2019 年以降)、Mac Pro (2019 年以降)、Mac mini (2018 年以降)、MacBook Air (2018 年以降)、MacBook Pro (2018 年以降)、iMac Pro (2017) 影響:アプリが重要な位置情報を読み取れる可能性がある。 説明:機微情報の墨消しを改善することで、アクセス権の 問題 に対処しました。 CVE-2023-40384:Adam M. 氏 AMD 対象:Mac...
終了したり、任意のコードが実行される可能性がある。 説明:メモリ処理を改善することで、この 問題 に対処しました。 CVE-2023-42856:Trend Micro Zero Day Initiative の Michael DePlante 氏 (@izobashi) Networking 対象 OS:macOS Sonoma 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after- free ) の脆弱性に対処しました。 CVE-2023-40404:Certik Skyfall Team PackageKit 対象 OS:macOS Sonoma 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:チェックを強化することで、この 問題 に対処しました。 CVE-2023-42859:Arsenii Kostromin 氏 (0x3c3e)、Mickey Jin 氏 (@patch1t)、Hevel Engineering CVE-2023-42877:Arsenii...
iPad Pro 12.9 インチ (第 3 世代) 以降、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 8 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after- free ) の脆弱性に対処しました。 CVE-2023-41071:Mohamed GHANNAM 氏 (@_simo36) Apple Neural Engine Apple Neural Engine 搭載デバイスが対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 3 世代) 以降、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 8 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがカーネルメモリを漏洩させる可能性がある。 説明:メモリ処理を改善することで、この 問題 に対処しました。 CVE-2023-40399...
Sonoma 影響:curl に複数の脆弱性がある。 説明:curl をバージョン 8.4.0 にアップデートして、複数の脆弱性に対処しました。 CVE-2023-38545 CVE-2023-38039 CVE-2023-38546 2024 年 1 月 22 日に追加、2024 年 2 月 13 日に更新 DiskArbitration 対象 OS:macOS Sonoma 影響:プロセスが適切な認証を受けずに管理者権限を取得できる可能性がある。 説明:チェックを強化することで、この 問題 に対処しました。 CVE-2023-42931:Alter Solutions の Yann GASCUEL 氏 2024 年 3 月 22 日に追加 FileURL 対象 OS:macOS Sonoma 影響:ローカルの攻撃者が権限を昇格できる場合がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after- free ) の脆弱性に対処しました。 CVE-2023-42892:Anthony Cruz 氏 @App Tyrant Corp 2024 年 3 月 22 日に追加 Find My...
のコードを実行できる可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after- free ) の脆弱性に対処しました。 CVE-2023-32381:匿名の研究者 CVE-2023-32433:Kunlun Lab の Zweig 氏 CVE-2023-35993:Alibaba Group の Kaitao Xie 氏および Xiaolong Bai 氏 Kernel 対象 OS:macOS Ventura 影響:ユーザが権限を昇格できる場合がある。 説明:チェックを強化することで、この 問題 に対処しました。 CVE-2023-38410:匿名の研究者 Kernel 対象 OS:macOS Ventura 影響:アプリが重要なカーネル状態を変更できる可能性がある。Apple では、iOS 15.7.1 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:ステート管理を改善し、この 問題 に対処しました。 CVE-2023-38606:Kaspersky の Valentin Pashkov 氏、Mikhail...
することで、この 問題 に対処しました。 CVE-2023-40448:w0wbox 氏 Apple Neural Engine 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この 問題 に対処しました。 CVE-2023-40432:Mohamed GHANNAM 氏 (@_simo36) CVE-2023-41174:Mohamed GHANNAM 氏 (@_simo36) CVE-2023-40409:Baidu Security の Ye Zhang 氏 (@VAR10CK) CVE-2023-40412:Mohamed GHANNAM 氏 (@_simo36) Apple Neural Engine 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after- free ) の脆弱性に対処しました。 CVE...
を実行できる可能性がある。 説明:メモリ処理を改善することで、この 問題 に対処しました。 CVE-2023-40432:Mohamed GHANNAM 氏 (@_simo36) CVE-2023-41174:Mohamed GHANNAM 氏 (@_simo36) CVE-2023-40409:Baidu Security の Ye Zhang 氏 (@VAR10CK) CVE-2023-40412:Mohamed GHANNAM 氏 (@_simo36) Apple Neural Engine 対象となる Apple Neural Engine 搭載デバイス:Apple Watch Series 9、Apple Watch Ultra 2 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after- free ) の脆弱性に対処しました。 CVE-2023-41071:Mohamed GHANNAM 氏 (@_simo36) Apple Neural Engine 対象となる Apple Neural Engine...
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の 問題 を公開、説明、または是認いたしません。最新のリリースについては、「Apple のセキュリティリリース」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。","2023 年 10 月 25 日リリース Automation 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリにルート権限を取得され、非公開の情報にアクセスされる可能性がある。 説明:チェックを強化することで、この 問題 に対処しました。 CVE-2023-42952...
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の 問題 を公開、説明、または是認いたしません。最新のリリースについては、「Apple のセキュリティリリース」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。","2023 年 12 月 11 日リリース Accessibility 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがユーザの機微データにアクセスできる可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの 問題 に対処...
年 3 月 22 日に追加 FileURL 対象 OS:macOS Ventura 影響:ローカルの攻撃者が権限を昇格できる場合がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after- free ) の脆弱性に対処しました。 CVE-2023-42892:Anthony Cruz 氏 @App Tyrant Corp 2024 年 3 月 22 日に追加 Find My 対象 OS:macOS Ventura 影響:アプリが重要な位置情報を読み取れる可能性がある。 説明:機微情報の墨消しを改善することで、この 問題 に対処しました。 CVE-2023-42922:SecuRing の Wojciech Regula 氏 (wojciechregula.blog) Find My 対象 OS:macOS Ventura 影響:アプリがユーザの機微データにアクセスできる可能性がある。 説明:ファイルの処理を改善することで、プライバシーの 問題 に対処しました。 CVE-2023-42834:Offensive Security の Csaba Fitzl 氏...
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の 問題 を公開、説明、または是認いたしません。最新のリリースについては、「Apple のセキュリティリリース」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。","2023 年 10 月 25 日リリース CoreAnimation 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリからサービス運用妨害を受ける可能性がある。 説明:メモリ処理を改善することで、この 問題 に対処しました。 CVE-2023-40449:iTomsn0w の Tomi Tokics 氏 (@tomitokics) Core Recents 対象:iPhone 8 以降、iPad...
42931:Alter Solutions の Yann GASCUEL 氏 2024 年 3 月 22 日に追加 FileURL 対象 OS:macOS Monterey 影響:ローカルの攻撃者が権限を昇格できる場合がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after- free ) の脆弱性に対処しました。 CVE-2023-42892:Anthony Cruz 氏 @App Tyrant Corp 2024 年 3 月 22 日に追加 Find My 対象 OS:macOS Monterey 影響:アプリが重要な位置情報を読み取れる可能性がある。 説明:機微情報の墨消しを改善することで、この 問題 に対処しました。 CVE-2023-42922:SecuRing の Wojciech Regula 氏 (wojciechregula.blog) Find My 対象 OS:macOS Monterey 影響:アプリがユーザの機微データにアクセスできる可能性がある。 説明:ファイルの処理を改善することで、プライバシーの 問題 に対処しました。 CVE-2023-42834...
新機能 Mastering Assistant と、直感的なサウンドシェーピングツールを集めたプロ仕様のパレットを使用して、すぐにリリースできるミックスを生成できます。 Mastering Assistant について詳しくはこちら Quick Sampler にライブ録音し、内蔵マイクまたは接続したオーディオデバイスを使って音源やドラムキットを作成できます。 Split View とステージマネージャに対応したため、ボイスメモなどのアプリ間でシームレスに連携します。 ファイルアプリから複数のファイルを一度に選択してドラッグし、ドラムキットをすばやく作成したり、プロジェクトにステムを追加したりできます。 指を上下にスライドさせて、ブラウザ内のサンプル、ループ、音源を即座に視聴できます。 無料 の Hybrid Textures Sample Alchemy パックには、ファウンドサウンドを組み立てて独創的で演奏可能な音源に変換した 70 のパッチと 80 以上のループが収録されています。 改善点 「複数選択」ボタンが有効になっているときに、ゴムバンド選択の範囲が既存の選択範囲...
し、解放済みメモリ使用 (use-after- free ) の脆弱性に対処しました。 CVE-2023-32381:匿名の研究者 CVE-2023-32433:Kunlun Lab の Zweig 氏 CVE-2023-35993:Alibaba Group の Kaitao Xie 氏および Xiaolong Bai 氏 Kernel 対象 OS:macOS Big Sur 影響:リモートのユーザから、サービス運用妨害を受ける可能性がある。 説明:チェックを強化することで、この 問題 に対処しました。 CVE-2023-38603:Kunlun Lab の Zweig 氏 2023 年 7 月 27 日に追加 Kernel 対象 OS:macOS Big Sur 影響:リモートユーザにシステムを突然終了されたり、カーネルメモリを破損されたりする可能性がある。 説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。 CVE-2023-38590:Kunlun Lab の Zweig 氏 2023 年 7 月 27 日に追加 Kernel 対象 OS:macOS Big Sur...
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の 問題 を公開、説明、または是認いたしません。最新のリリースについては、「Apple のセキュリティリリース」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。","2023 年 10 月 25 日リリース Core Recents 対象:Apple Watch Series 4 以降 影響:アプリがユーザの機微データにアクセスできる可能性がある。 説明:ログをサニタイズすることで、この 問題 に対処しました。 CVE-2023-42823 2024 年 2 月 16 日に追加 Find My 対象:Apple Watch Series 4 以降 影響:アプリが機微な位置情報を読み取れる可能性がある。 説明:キャッシュの処理を改善することで、この 問題 に対処しました。 CVE-2023-40413:Adam M...
がカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after- free ) の脆弱性に対処しました。 CVE-2022-32903:匿名の研究者 2022 年 10 月 27 日に追加 ImageIO 対象:iPhone 8 以降 影響:画像を処理すると、サービス運用妨害を受ける可能性がある。 説明:検証を改善し、サービス運用妨害の脆弱性に対処しました。 CVE-2022-1622 2022 年 10 月 27 日に追加 Image Processing 対象:iPhone 8 以降 影響:サンドボックス化された App が、カメラを使用中の App を判断できる可能性がある。 説明:App の状態のオブザーバビリティ (可観測性) について追加で制限を設けて、この 問題 に対処しました。 CVE-2022-32913:Yiğit Can YILMAZ 氏 (@yilmazcanyigit) 2022 年 10 月 27 日に追加 IOGPUFamily 対象:iPhone 8 以降 影響:App がカーネル権限で任意のコードを実行...
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の 問題 を公開、説明、または是認いたしません。最新のリリースについては、「Apple のセキュリティリリース」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。","2023 年 12 月 11 日リリース Accessibility 対象:Apple Watch Series 4 以降 影響:アプリがユーザの機微データにアクセスできる可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの 問題 に対処しました。 CVE-2023-42937:Noah Roskin-Frazee 氏および Prof. J. 氏 (ZeroClicks.ai Lab) 2024 年 1 月 22 日に追加 Accounts 対象:Apple Watch Series 4 以降 影響...
Ventura 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after- free ) の脆弱性に対処しました。 CVE-2023-41071:Mohamed GHANNAM 氏 (@_simo36) 2023 年 9 月 26 日に追加 Apple Neural Engine 対象 OS:macOS Ventura 影響:アプリがカーネルメモリを漏洩させる可能性がある。 説明:入力検証を強化することで、領域外読み込みに対処しました。 CVE-2023-40410:Moveworks.ai の Tim Michaud 氏 (@TimGMichaud) 2023 年 9 月 26 日に追加 Ask to Buy 対象 OS:macOS Ventura 影響:アプリが保護されたユーザデータにアクセスできる可能性がある。 説明:チェックを強化することで、この 問題 に対処しました。 CVE-2023-38612:Chris Ross 氏 (Zoom) 2023 年 12 月 22 日に追加 Biometric...
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の 問題 を公開、説明、または是認いたしません。最新のリリースについては、「Apple のセキュリティリリース」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。","2023 年 12 月 11 日リリース AVEVideoEncoder 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:アプリがカーネルメモリを漏洩させる可能性がある。 説明:機微情報の墨消しを改善することで、この 問題 に対処しました。 CVE-2023-42884:匿名の研究者 ImageIO 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:画像を処理すると、任意のコードが実行される可能性がある。 説明:メモリ処理を改善することで、この 問題 に対処...
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の 問題 を公開、説明、または是認いたしません。最新のリリースについては、「Apple のセキュリティリリース」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。","2023 年 10 月 25 日リリース Core Recents 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:アプリが重要なユーザデータにアクセスできる可能性がある。 説明:ログをサニタイズすることで、この 問題 に対処しました。 CVE-2023-42823 2024 年 2 月 16 日に追加 Game Center 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:アプリがユーザの機微データにアクセスできる可能性がある。 説明:制限を強化し、アクセス権の 問題 ...
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の 問題 を公開、説明、または是認いたしません。最新のリリースについては、「Apple のセキュリティリリース」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。","2024 年 3 月 12 日リリース GarageBand 対象:macOS Ventura および macOS Sonoma 影響:悪意を持って作成された ファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after- free ) の脆弱性に対処しました。 CVE-2024-23300:Marc Schoenefeld Dr. rer. nat. (理学博士)"]...
することで、この 問題 に対処しました。 WebKit Bugzilla:263349 CVE-2023-42883:Zoom Offensive Security Team WebKit 対象:macOS Monterey および macOS Ventura 影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after- free ) の脆弱性に対処しました。 WebKit Bugzilla:263682 CVE-2023-42950:360 Vulnerability Research Institute の Nan Wang 氏 (@eternalsakura13)、rushikesh nandedkar 氏 2024 年 3 月 22 日に追加 WebKit 対象:macOS Monterey および macOS Ventura 影響:Web コンテンツを処理すると、サービス運用妨害を受ける可能性がある。 説明:メモリ処理を改善することで、この 問題 に対処しました。 WebKit Bugzilla...
を強化し、解放済みメモリ使用 (use-after- free ) の脆弱性に対処しました。 WebKit Bugzilla:258992 CVE-2023-40414:Francisco Alonso 氏 (@revskills) 2024 年 1 月 2 日に追加 WebKit 対象:macOS Monterey および macOS Ventura 影響:JavaScript を実行可能な攻撃者により、任意のコードを実行される可能性がある。 説明:この 問題 は、iframe のサンドボックスの適用を改善することで解決されました。 WebKit Bugzilla:251276 CVE-2023-40451:匿名の研究者 WebKit 対象:macOS Monterey および macOS Ventura 影響:Web コンテンツを処理すると、任意のコードを実行される可能性がある。 説明:チェックを強化することで、この 問題 に対処しました。 WebKit Bugzilla:256551 CVE-2023-41074:Cross Republic の 이준성 (Junsung Lee) 氏、HKUS...
できる可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after- free ) の脆弱性に対処しました。 CVE-2022-32903:匿名の研究者 ImageIO 対象:Apple Watch Series 4 以降 影響:画像を処理すると、サービス運用妨害を受ける可能性がある。 説明:検証を改善し、サービス運用妨害の脆弱性に対処しました。 CVE-2022-1622 Image Processing 対象:Apple Watch Series 4 以降 影響:サンドボックス化された App が、カメラを使用中の App を判断できる可能性がある。 説明:App の状態のオブザーバビリティ (可観測性) について追加で制限を設けて、この 問題 に対処しました。 CVE-2022-32913:Yiğit Can YILMAZ 氏 (@yilmazcanyigit) Kernel 対象:Apple Watch Series 4 以降 影響:App がカーネルメモリを漏洩させる可能性がある。 説明:メモリ処理を改善することで、この 問題 に対処しました。 CVE-2022-32864...
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の 問題 を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。","2022 年 12 月 13 日リリース Accounts 対象:Apple TV 4K、Apple TV 4K (第 2 世代以降)、Apple TV HD 影響:ユーザが、ユーザの機微情報を閲覧できる可能性がある。 説明:この 問題 は、データ保護を強化することで解決されました。 CVE-2022-42843:Mickey Jin 氏 (@patch1t) AppleAVD 対象:Apple TV 4K、Apple TV 4K (第 2 世代以降)、Apple TV HD 影響:悪意を持って作成されたビデオファイルを解析すると、カーネル...
月 6 日に追加 Weather 対象:Apple Watch Series 4 以降 影響:アプリが機微な位置情報を読み取れる可能性がある。 説明:キャッシュの処理を改善することで、この 問題 に対処しました。 CVE-2022-42866:匿名の研究者 WebKit 対象:Apple Watch Series 4 以降 影響:悪意のある Web サイトにアクセスすると、アドレスバーを偽装される可能性がある。 説明:URL の処理に、偽装の脆弱性がありました。入力検証を強化し、この脆弱性に対処しました。 CVE-2022-46705:Team ApplePIE の Hyeon Park 氏 (@tree_segment) 2023 年 6 月 6 日に追加 WebKit 対象:Apple Watch Series 4 以降 影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after- free ) の脆弱性に対処しました。 WebKit Bugzilla:245521 CVE...
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の 問題 を公開、説明、または是認いたしません。最新のリリースについては、「Apple のセキュリティリリース」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。","2023 年 10 月 25 日リリース WebKit 対象:macOS Monterey および macOS Ventura 影響:Web コンテンツを処理すると、任意のコードを実行される可能性がある。 説明:メモリ処理を改善することで、この 問題 に対処しました。 WebKit Bugzilla:259836 CVE-2023-40447:Cross Republic の 이준성 (Junsung Lee) 氏 WebKit 対象:macOS Monterey および macOS Ventura 影響:Web コンテンツを処理すると、任意...
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 国 Apple サポートへのお問い合わせ方法 Apple サポートの Web サイト オーストラリア オンラインでお問い合わせください。Apple のエキスパートが 問題 解決のお手伝いをいたします。 www.apple.com/au/support/ オーストリア オンラインでお問い合わせください。Apple のエキスパートが 問題 解決のお手伝いをいたします。 www.apple.com/at/support/ ベルギー オンラインでお問い合わせください。Apple のエキスパート (オランダ語) が 問題 解決のお手伝いをいたします。 オンラインでお問い合わせください。Apple のエキスパート (フランス語) が 問題 解決のお手伝いをいたします。 www.apple.com/benl/support/ www.apple.com/befr/support/ ブラジル オンラインでお問い合わせください。Apple のエキスパートが 問題 解決のお手伝いをいたします。 www.apple...
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする