China Internet Network Information Center EV Certificates Root 発行の証明書のうち信頼されているもの 証明書名 発行元 種別 鍵長 署名アルゴリズム シリアル番号 有効期限 aa01 CNNIC EV SSL RSA 1024 bits SHA-1 1A 2 F DD D9 35 3B 65 EE 1B B4 66 19 4D F3 10 DC 08: 19 :46 Nov 28, 2016 auth.cnidrz.cn CNNIC EV SSL RSA 2048 bits SHA-1 1A 2 F DD D9 35 3B 65 EE 1B B4 66 19 4D F3 10 C 0 05:11:08 Apr 11, 2015 evdemo.cnnic.cn CNNIC EV SSL RSA 2048 bits SHA-1 1A 2 F DD D9 35 3B 65 EE 1B B4 66 19 4D F3 10 CB 06:34:03 Sep 18, 2016 mobile.rittal.cn...
IZENPE S.A. - CIF A01337260-RMerc.Vitoria-Gasteiz T 1055 F62 S8/street=Avda del Mediterraneo Etorbidea 14 - 01010 Vitoria-Gasteiz X509v3 Basic Constraints: critical CA:TRUE X509v3 Key Usage: critical Certificate Sign, CRL Sign X509v3 Subject Key Identifier: 1D:1 C :65:0E:A8:F 2 :25:7B:B4:91:CF:E4:B1:B1:E6:BD:55:74:6 C :05 Version: 3 (0x 2 ) Serial Number: 946069240 (0x3863def8) Signature Algorithm: sha1WithRSAEncryption Issuer: O=Entrust.net, OU=www.entrust.net/CPS_2048 incorp. by ref. (limits liab.), OU=( c ...
6F: AD 
	X509v3 Key Usage: critical
		Certificate Sign, CRL Sign
 

 
Version: 3 (0x 2 )
Serial Number: 57928 (0xe248)
Signature Algorithm: sha1WithRSAEncryption
Issuer: C =AT, O=A-Trust Ges. f. Sicherheitssysteme im elektr. Datenverkehr GmbH, OU=A-Trust-Qual-02, CN=A-Trust-Qual-02
Trust: Always
Validity
	Not Before: Dec 2 23:00:00 2004 GMT...
Astro-Med ToughWriter 5 Aurora AD 220MNW Aurora AD 228i Aurora AD 248e Aurora AD 248i Aurora AD 268e Aurora AD 268i Aurora AD 289e Aurora AD 289s Aurora AD 308e Aurora AD 308i Aurora AD 369e Aurora AD 369s Aurora AD 455 Aurora AD 455e Aurora AD 456 Aurora AD 555 Aurora AD 555e Aurora AD 556 Aurora AD 655e Aurora AD 656 Aurora AD 756 Aurora AD 220MNF Aurora AD 229MWC Aurora AD 316MWA Aurora AD 330MWC Aurora AD 336MWA Aurora AD 408MWA Aurora AD 459 Aurora AD 559 Aurora AD 659 Aurora ADC 224 Aurora ADC 225...
2 .22 2 .23.140.1.1 E3 26 8F 61 06 BA 8B 66 5A 1A 96 2 D DE A1 45 9D 2 A 46 97 2 F 1F 24 40 32 9B 39 0B 89 57 49 AD 45 Apple Root CA - G 2 Apple Root CA - G 2 RSA 4096 bits SHA-384 01 E0 E5 B5 83 67 A3 E0 18:10:09 Apr 30, 2039 Not EV C 2 B9 B0 42 DD 57 83 0E 7D 11 7D AC 55 AC 8A E1 94 07 D3 8E 41 D8 8F 32 15 BC 3A 89 04 44 A0 50 Apple Root CA - G3 Apple Root CA - G3 ECDSA 384 bits SHA-384 2 D C 5 FC 88 D 2 C 5 4B 95 18: 19 :06 Apr 30, 2039 Not EV 63 34 3A BF B8 9A 6A 03 EB B5 7E 9B 3F 5F A7 BE 7 C 4F 5 C 75 6F...
Nov 15 08:51:07 2001 GMT Not After : Nov 10 07:51:07 2021 GMT Subject: C =ch, O=admin, OU=Services, OU=Certification Authorities, CN=Admin-Root-CA Certificate: Data: Version: 3 (0x 2 ) Serial Number: 1 (0x1) Signature Algorithm: sha1WithRSAEncryption Issuer: C =CH, O=admin, OU=Services, OU=Certification Authorities, CN=AdminCA-CD- T 01 Validity Not Before: Jan 25 13:36: 19 2006 GMT Not After : Jan 25 12:36: 19 2016 GMT Subject: C =CH, O=admin, OU=Services, OU=Certification Authorities, CN=AdminCA-CD- T 01...
下記は 2023 年 8 月 8 日まで有効な PGP キーです。 キー ID:E118CC20391E3719 キータイプ:RSA 有効期限:2023 年 8 月 8 日 キーサイズ:4096/4096 指紋:04FF B80E EA6A 4794 A0B7 50 C 1 E118 CC20 391E 3719 ユーザ ID:Apple Product Security -----BEGIN PGP PUBLIC KEY BLOCK----- mQINBGLxR6gBEADsvsZzZl3JTurTnrbAYCmgxk+ 2 Trt9HKqo9HrxCzxBa37Wj/cL AZKrMGhBU9XqN3TmOVC4M9ROcE3Sw4amCE0K5+dKkDc923HATkN3AwhVS5 c 6FQmO BaC25cbCb22uKpwKBd6nbwwEJNZQwIlx4/xblST1/FbH89D/k5iAR32jeTHaLF34 sF9E5lpX0igzJaeG+ c 70jNgx0zc3NGNlNHc0eB74gAZvKJ/TW6...
H.264/H.265 メディア:メモリ リージョン:マルチリージョン Canon EOS R8 (4K) フォーマット:H.264/H.265 メディア:メモリ リージョン:マルチリージョン Canon EOS R10 (4K) フォーマット:H.264/H.265 メディア:メモリ リージョン:マルチリージョン Canon EOS R50 (4K) フォーマット:H.264/H.265 メディア:メモリ リージョン:マルチリージョン Canon EOS R100 (4K) フォーマット:H.264 メディア:メモリ リージョン:マルチリージョン Canon EOS Rebel SL 2 フォーマット:H.264 メディア:メモリ リージョン:マルチリージョン Canon EOS Rebel SL3 (4K) フォーマット:H.264 メディア:メモリ リージョン:マルチリージョン Canon EOS Rebel T 6 フォーマット:H.264 メディア:メモリ リージョン:マルチリージョン Canon EOS Rebel T 6s フォーマット:H.264 メディア:メモリ リージョン...
することで、プライバシーの問題に対処しました。 CVE-2024-23205 file 対象 OS:macOS Sonoma 影響:ファイルを処理すると、サービス運用妨害を受ける可能性や、メモリのコンテンツが漏洩する可能性がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2022-48554 Find My 対象 OS:macOS Sonoma 影響:悪意のあるアプリケーションに、「探す」のデータにアクセスされる可能性がある。 説明:機微情報の墨消しを改善することで、この問題に対処しました。 CVE-2024-23229:Joshua Jewett 氏 (@JoshJewett33) 2024 年 5 月 13 日に追加 Foundation 対象 OS:macOS Sonoma 影響:アプリが機微な ユーザ データにアクセスできる可能性がある。 説明:チェックを強化し、ロジックの脆弱性に対処しました。 CVE-2024-27789:Mickey Jin 氏 (@patch1 t ) 2024 年 5 月 13 日に追加 Image Capture 対象 OS:macOS Sonoma...
iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリに昇格した権限を取得される可能性がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2023-32396:Mickey Jin 氏 (@patch1 t ) Face ID 対象:iPhone XS 以降、 iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 11 インチ (第 1 世代) 以降 影響:登録済みの ユーザ に似せて作られた 3D モデルが Face ID で認証される可能性がある。 説明:Face ID のなりすまし防止モデルを改良することで、この問題に対処しました。 CVE-2023-41069:Zhice Yang 氏 (ShanghaiTech University) 2023 年 12 月 22 日に追加 FileProvider 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第...
Magic Keyboard (Touch ID 搭載、テンキー付き) 2024-01-09 Safari 17. 2 .1 このアップデートには CVE の公開エントリがありません。 macOS Monterey および macOS Ventura 2023-12- 19 iOS 17. 2 .1 このアップデートには CVE の公開エントリがありません。 iPhone XS 以降 2023-12- 19 iOS 16.7.4 および iPadOS 16.7.4 このアップデートには CVE の公開エントリがありません。 iPhone 8、iPhone 8 Plus、iPhone X、iPad (第 5 世代)、iPad Pro 9.7 インチ、iPad Pro 12.9 インチ (第 1 世代) 2023-12- 19 macOS Sonoma 14. 2 .1 macOS Sonoma 2023-12- 19 iTunes for Windows 12.13.1 Windows 10 以降 2023-12-14 Safari 17. 2 macOS Monterey および macOS Ventura...
after-free) の脆弱性に対処しました。 CVE-2023-40404:Certik Skyfall Team PackageKit 対象 OS:macOS Sonoma 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-42859:Arsenii Kostromin 氏 (0x3 c 3e)、Mickey Jin 氏 (@patch1 t )、Hevel Engineering CVE-2023-42877:Arsenii Kostromin 氏 (0x3 c 3e) 2024 年 2 月 16 日に追加 PackageKit 対象 OS:macOS Sonoma 影響:アプリが機微な ユーザ データにアクセスできる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-42840:Mickey Jin 氏 (@patch1 t )、Offensive Security の Csaba Fitzl 氏 (@theevilbit) 2024 年 2 月 16 日に追加...
patch1 t ) 2023 年 12 月 22 日に追加 App Store 対象:Mac Studio (2022 年以降)、iMac (2019 年以降)、Mac Pro (2019 年以降)、Mac mini (2018 年以降)、MacBook Air (2018 年以降)、MacBook Pro (2018 年以降)、iMac Pro (2017) 影響:リモートの攻撃者が Web コンテンツのサンドボックスを回避できる可能性がある 説明:プロトコルの処理を改善することで、この問題に対処しました。 CVE-2023-40448:w0wbox 氏 AppleMobileFileIntegrity 対象:Mac Studio (2022 年以降)、iMac (2019 年以降)、Mac Pro (2019 年以降)、Mac mini (2018 年以降)、MacBook Air (2018 年以降)、MacBook Pro (2018 年以降)、iMac Pro (2017) 影響:アプリが ユーザ の機微データにアクセスできる可能性がある。 説明:アクセス権のチェックを追加で設ける...
MacBook Pro (2017 以降)、Mac mini (2018 以降)、iMac (2017 以降)、MacBook (2017)、iMac Pro (2017) 影響:アプリが重要な ユーザ データにアクセスできる可能性がある。 説明:チェックを強化し、コード署名の検証における脆弱性に対処しました。 CVE-2022-42789:FFRI Security, Inc. の Koh M. Nakagawa 氏 AppleMobileFileIntegrity 対象:Mac Studio (2022)、Mac Pro (2019 以降)、MacBook Air (2018 以降)、MacBook Pro (2017 以降)、Mac mini (2018 以降)、iMac (2017 以降)、MacBook (2017)、iMac Pro (2017) 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:この問題は、追加のエンタイトルメントを削除することで解決されました。 CVE-2022-42825:Mickey Jin 氏 (@patch1 t ) Assets 対象...
RemoteViewServices 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:攻撃者が ユーザ データにアクセスできる可能性がある。 説明:チェックを強化し、ロジックの脆弱性に対処しました。 CVE-2024-27816:Mickey Jin 氏 (@patch1 t ) Screenshots 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:物理的にアクセス可能な攻撃者が、ロック画面からアイテムを共有できる可能性がある。 説明:検証を改良し、アクセス許可の脆弱性に対処しました。 CVE-2024...
がある。 説明:ステート処理を強化することで、競合状態の脆弱性に対処しました。 CVE-2024-23239:Mickey Jin 氏 (@patch1 t ) 2024 年 3 月 7 日に追加 Sandbox 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが ユーザ の機微データにアクセスできる可能性がある。 説明:制限を強化し、ロジックの脆弱性に対処しました。 CVE-2024-23290:SecuRing の Wojciech Regula 氏 (wojciechregula.blog) 2024 年 3 月 7 日に追加 Share Sheet 対象:iPhone XS 以降、iPad Pro 12...
MacBook Pro (15-inch, 2018) カラー:シルバー、スペースグレイ 機種 ID:MacBookPro15,1 部品番号:MR932xx/A、MR942xx/A、MR952xx/A、MR962xx/A、MR972xx/A、MUQH 2 xx/A 最終対応のオペレーティングシステム:macOS Sonoma 技術仕様:MacBook Pro (15-inch, 2018) ユーザ ガイド :MacBook Pro (15-inch, 2018) MacBook Pro (13-inch, 2018, Four Thunderbolt 3 ports) カラー:シルバー、スペースグレイ 機種 ID:MacBookPro15, 2 部品番号:MR9Q 2 xx/A、MR9R 2 xx/A、MR9 T 2 xx/A、MR9U 2 xx/A、MR9V 2 xx/A 最終対応のオペレーティングシステム:macOS Sonoma 技術仕様:MacBook Pro (13-inch, 2018, Thunderbolt 3 ポート x 4) ユーザ ガイド :MacBook Pro (13-inch...
2024 年 5 月 13 日リリース AppleAVD 対象 OS:macOS Sonoma 影響:アプリがシステムを予期せず終了させる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2024-27804:Meysam Firouzi 氏 (@R00tkitSMM) 2024 年 5 月 15 日に更新 AppleMobileFileIntegrity 対象 OS:macOS Sonoma 影響:ローカルの攻撃者が、キーチェーン項目にアクセスする可能性がある。 説明:コード署名の制限を追加で設けて、ダウングレードの問題に対処しました。 CVE-2024-27837:Mickey Jin 氏 (@patch1 t ) および ajajfxhj 氏 AppleMobileFileIntegrity 対象 OS:macOS Sonoma 影響:攻撃者が ユーザ データにアクセスできる可能性がある。 説明:チェックを強化し、ロジックの脆弱性に対処しました。 CVE-2024-27816:Mickey Jin 氏 (@patch1 t ...
Advance Canal LI* ITE LI* OTE LI* RIC* RIC LI* RIC LI T * SlimRIC* AGXO Ex00* FX00* GX00 S GX00 SC Amplifon ampli-connect* ampli-connect B* ampli-connect B 3 ampli-connect PO* ampli-connect R 13 ampli-connect R 312* ampli-connect X PR* ampli-easy* ampli-easy B* ampli-easy B 2 ampli-easy NV ampli-energy* ampli-energy B* ampli-energy B R ampli-energy I* ampli-energy I R WL* ampli-energy PO* ampli-energy R* ampli-energy R R* ampli-energy R R-D* ampli-energy X PR* ampli-mini* ampli-mini 312 AS ampli...
Zero Day Initiative の Michael DePlante 氏 (@izobashi) PackageKit 対象 OS:macOS Ventura 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-42859:Arsenii Kostromin 氏 (0x3 c 3e)、Mickey Jin 氏 (@patch1 t )、Hevel Engineering CVE-2023-42877:Arsenii Kostromin 氏 (0x3 c 3e) 2024 年 2 月 16 日に追加 PackageKit 対象 OS:macOS Ventura 影響:アプリが重要な ユーザ データにアクセスできる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-42840:Mickey Jin 氏 (@patch1 t )、Offensive Security の Csaba Fitzl 氏 (@theevilbit) 2024 年 2 月 16 日に追加...
Kostromin 氏 (0x3 c 3e) LaunchServices 対象 OS:macOS Ventura 影響:インターネットからダウンロードしたファイルに隔離フラグが適用されていない場合がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2023-27943:匿名の研究者、Red Canary の Brandon Dalton 氏 (@partyD0lphin)、Milan Tenk 氏、F-Secure Corporation の Arthur Valiev 氏 2023 年 10 月 31 日に更新 LaunchServices 対象 OS:macOS Ventura 影響:アプリがルート権限を取得できる可能性がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2023-23525:Mickey Jin 氏 (@patch1 t ) libc 対象 OS:macOS Ventura 影響:アプリが重要な ユーザ データにアクセスできる可能性がある。 説明:検証を強化して、パスの処理における脆弱性に対処しました。 CVE-2023-40383...
Kostromin 氏 (0x3 c 3e) StorageKit 対象:Apple Watch Series 4 以降 影響:アプリが任意のファイルを読み取れる可能性がある。 説明:シンボリックリンクの検証を改善することで、この問題に対処しました。 CVE-2023-41968:Mickey Jin 氏 (@patch1 t )、James Hutchins 氏 TCC 対象:Apple Watch Series 4 以降 影響:アプリが ユーザ の機微データにアクセスできる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-40424:Arsenii Kostromin 氏 (0x3 c 3e)、Joshua Jewett 氏 (@JoshJewett33)、Offensive Security の Csaba Fitzl 氏 (@theevilbit) WebKit 対象:Apple Watch Series 4 以降 影響:Web コンテンツを処理すると、任意のコードを実行される可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free...
以降、iPad mini (第 5 世代) 以降 影響:悪意のあるアプリがルート権限を取得できる可能性がある。 説明:シンボリックリンクの処理を改善することで、この問題に対処しました。 CVE-2023-42942:Mickey Jin 氏 (@patch1 t ) 2024 年 2 月 16 日に追加 Mail Drafts 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:「メールを非公開」が予期せず無効化される可能性がある。 説明:ステート管理を改善し、 ユーザ インターフェイス不一致の脆弱性に対処しました。 CVE-2023-40408:Grzegorz Riegel 氏 mDNSResponder 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ...
GmbH (pinauten.de) の Linus Henze 氏 Model I/O 対象 OS:macOS Monterey 影響:ファイルを処理すると、アプリが予期せず終了したり、任意のコードが実行される可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-42856:Trend Micro Zero Day Initiative の Michael DePlante 氏 (@izobashi) PackageKit 対象 OS:macOS Monterey 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-42859:Arsenii Kostromin 氏 (0x3 c 3e)、Mickey Jin 氏 (@patch1 t )、Hevel Engineering CVE-2023-42877:Arsenii Kostromin 氏 (0x3 c 3e) 2024 年 2 月 16 日に追加 PackageKit 対象 OS:macOS Monterey...
2023 年 5 月 18 日リリース Accessibility 対象 OS:macOS Ventura 影響:アプリがプライバシーの環境設定を回避する可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-32388:Kirin 氏 (@Pwnrin) Accessibility 対象 OS:macOS Ventura 影響:このアプリに付与されたエンタイトルメントとプライバシーのアクセス許可が、悪意のあるアプリで使われる可能性がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2023-32400:Mickey Jin 氏 (@patch1 t ) Accounts 対象 OS:macOS Ventura 影響:攻撃者が、 ユーザ アカウントのメールを漏洩させる可能性がある。 説明:機微情報の墨消しを改善することで、アクセス権の問題に対処しました。 CVE-2023-34352:MacPaw Inc. の Sergii Kryvoblotskyi 氏 2023 年 9 月 5...
AppleMobileFileIntegrity 対象 OS:macOS Monterey 影響:アプリが重要な ユーザ データにアクセスできる可能性がある。 説明:Hardened Runtime を有効にして、この問題に対処しました。 CVE-2022-32880:SecuRing の Wojciech Reguła 氏 (@_r3ggi)、Trend Micro の Mickey Jin 氏 (@patch1 t )、Offensive Security の Csaba Fitzl 氏 (@theevilbit) 2022 年 9 月 16 日に追加 AppleMobileFileIntegrity 対象 OS:macOS Monterey 影響:アプリがルート権限を取得できる可能性がある。 説明:ステート管理を改善し、認証の脆弱性に対処しました。 CVE-2022-32826:Trend Micro の Mickey Jin 氏 (@patch1 t ) Apple Neural Engine 対象 OS:macOS Monterey 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:入力検証を強化...
Michael Cowell 氏 2023 年 7 月 27 日に追加 PackageKit 対象 OS:macOS Ventura 影響:アプリが重要な ユーザ データにアクセスできる可能性がある。 説明:制限を強化し、ロジックの脆弱性に対処しました。 CVE-2023-38259:Mickey Jin 氏 (@patch1 t ) PackageKit 対象 OS:macOS Ventura 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-38564:Mickey Jin 氏 (@patch1 t ) PackageKit 対象 OS:macOS Ventura 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:制限を強化し、アクセス権の問題に対処しました。 CVE-2023-38602:Arsenii Kostromin 氏 (0x3 c 3e) Security 対象 OS:macOS Ventura 影響:アプリが ユーザ の指紋を採ることができる場合がある。 説明:この問題...
macOS Sonoma 14. 2 のセキュリティコンテンツについて説明します。
モデルを使用し、2023 年 4 月および 5 月に Apple が実施したテスト結果によります。MacBook Air のテストでは、Apple 70W USB- C 電源アダプタ (モデル A2743) と USB- C - MagSafe 3 ケーブル (モデル A2363) を使用しました。 8 GB の RAM と 256 GB の SSD を装備した 8 コア CPU、8 コア GPU の Apple M 2 搭載 MacBook Air 試作モデルを使用し、2022 年 5 月に Apple が実施したテスト結果によります。MacBook Air のテストでは、Apple 67W USB- C 電源アダプタ (モデル A2518) と USB- C - MagSafe 3 ケーブル (モデルA2363) を使用しました。 16 GB の RAM と 1 TB の SSD を装備した 12 コア CPU、 19 コア GPU の Apple M 2 Pro 搭載 16 インチ MacBook Pro 試作モデルと、16 GB の RAM と 1 TB の SSD を装備した 12 コア...
性がある。 説明:入力検証を強化することで、領域外読み込みに対処しました。 CVE-2023-27950:Mickey Jin 氏 (@patch1 t ) 2023 年 12 月 21 日に追加 NetworkExtension 対象:iPhone 6s (すべてのモデル)、iPhone 7 (すべてのモデル)、iPhone SE (第 1 世代)、iPad Air 2 、iPad mini (第 4 世代)、iPod touch (第 7 世代) 影響:ネットワーク上で特権的な地位を持つ ユーザ に、デバイスで EAP-only 認証を用いて構成された VPN サーバを偽装される可能性がある。 説明:認証を強化することで、この問題に対処しました。 CVE-2023-28182:Zhuowei Zhang 氏 Shortcuts 対象:iPhone 6s (すべてのモデル)、iPhone 7 (すべてのモデル)、iPhone SE (第 1 世代)、iPad Air 2 、iPad mini (第 4 世代)、iPod touch (第 7 世代) 影響:ショートカットが特定のアクション...
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする