SHA-1 1A 2F DD D 9 35 3B 65 EE 1B B4 66 19 4D F3 10 C8 03:33:37 Jul 18, 2015 www.sfn.cn CNNIC EV SSL RSA 2048 bits SHA-1 1A 2F DD D 9 35 3B 65 EE 1B B4 66 19 4D F3 10 C5 02:19:48 May 27, 2015 www.sudu.cn CNNIC EV SSL RSA 2048 bits SHA-1 1A 2F DD D 9 35 3B 65 EE 1B B4 66 19 4D F3 10 C2 08:01:02 Apr 14 , 2015 www.sundns.com CNNIC EV SSL RSA 2048 bits SHA-1 1A 2F DD D 9 35 3B 65 EE 1B B4 66 19 4D F3 10 C 9 06:42:41 Jul 25, 2015 www.tcrrd.com CNNIC EV SSL RSA 2048 bits SHA-1 1A 2F...
下記は 2022 年 8 月 10 日 まで有効な PGP キーです。 キー ID:3D69AE18 キータイプ:RSA 有効期限:2022 年 8 月 10 日 キーサイズ:4096/4096 指紋:78F8 8B5B 532B 323C 35F5 7CE8 782F 6A28 3D69 AE18 ユーザ ID:Apple Product Security -----BEGIN PGP PUBLIC KEY BLOCK----- mQINBGES6PEBEADvvErF7Ogc2LZ+b1MyfAEqIMMeqKsv2iUErK 9 OOS2cXMLd/cXI pbCxONBwp4KZily7LPxXXERU3H58bcC5Qx0+/NAk2M0th0RjKwlMBw0hT8XmeSkS G1xtFzxWFg 9 gCH4onwhaqM0zWM5UgLYcJfglMfIu3MVNNHz6sjuKEXczOc8x1XZI lhDsepbhRlejagrHxQ7slD5E7ph5DW+Iz6ANy70CVa8CKq 14 LwvvZa687...
写真 App に組み込まれていた従来のサービスを使って購入する場合は、2018 年 9 月 30 日 までにご注文ください。
請求に身に覚えがありませんので、早急な対応をお願いします。
世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがシステムの通知や UI を偽装できる可能 性 がある。 説明:この問題は、追加のエンタイトルメントチェックを設けることで解決されました。 CVE-2024-23262:Best Buddy Apps の Guilherme Rambo 氏 (rambo.codes) 2024 年 3 月 7 日 に追加 Accessibility 対象:iPhone XS 以降、iPad Pro 12. 9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:悪意のあるアプリが、アクセシビリティの通知に関連するログエントリでユーザデータを観察できる可能 性 がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2024-23291 2024 年 3 月 7 日 に追加...
Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが機微なユーザデータにアクセスできる可能 性 がある。 説明:環境変数の検証を改善することで、この問題に対処しました。 CVE-2024-27805:Kirin 氏 (@Pwnrin) および小来来氏 (@Smi1eSEC) 2024 年 6 月 10 日 に追加 CoreMedia 対象:iPhone XS 以降、iPad Pro 13 インチ、iPad Pro 12. 9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがカーネル権限で任意のコードを実行できる可能 性 がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2024-27817:Ant Security Light-Year Lab の pattern-f 氏 (@pattern_F...
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。ここでは、セキュリティアップデートや緊急セキュリティ対応など、最近のリリースを一覧にまとめています。 セキュリティ関連の問題についてテクニカルサポートが必要な場合は (たとえば、Apple ID のパスワードをリセットする、最近の App Store の課金内容を確認するなど)、こちらの記事を参照してください。 Apple の製品にセキュリティやプライバシーに関わる脆弱 性 を見つけた場合は、こちらの記事を参考に、研究内容をご報告ください。...
Jin 氏 (@patch1t) IOHIDFamily 対象:iPhone 8、iPhone 8 Plus、iPhone X、iPad (第 5 世代)、iPad Pro 9 .7 インチ、iPad Pro 12. 9 インチ (第 1 世代) 影響:権限のないアプリがセキュア入力モードを使用しているアプリを含むほかのアプリのキー操作をログできる可能 性 がある。 説明:この問題は、追加のエンタイトルメントチェックを設けることで解決されました。 CVE-2024-27799:匿名の研究者 2024 年 6 月 10 日 に追加 Kernel 対象:iPhone 8、iPhone 8 Plus、iPhone X、iPad (第 5 世代)、iPad Pro 9 .7 インチ、iPad Pro 12. 9 インチ (第 1 世代) 影響:ユーザによってアプリが突然終了されたり、任意のコードが実行されたりする可能 性 がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2024-27818:Ant Security Light-Year Lab の pattern-f 氏...
インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがユーザの機微データにアクセスできる可能 性 がある。 説明:アクセス権のチェックを追加で設けることで、この問題に対処しました。 CVE-2023-42872:Mickey Jin 氏 (@patch1t) 2023 年 12 月 22 日 に追加 Apple Neural Engine Apple Neural Engine 搭載デバイスが対象:iPhone XS 以降、iPad Pro 12. 9 インチ (第 3 世代) 以降、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 8 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがカーネル権限で任意のコードを実行できる可能 性 がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-40432:Mohamed GHANNAM 氏...
を取得される可能 性 がある。 説明:配列境界チェック機能を改善することで、この問題に対処しました。 CVE-2023-42928:STAR Labs SG Pte. Ltd. の Peter Nguyễn Vũ Hoàng 氏 (@peternguyen 14 ) 2024 年 2 月 16 日 に追加 Find My 対象:iPhone XS 以降、iPad Pro 12. 9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが機微な位置情報を読み取れる可能 性 がある。 説明:キャッシュの処理を改善することで、この問題に対処しました。 CVE-2023-40413:Adam M 氏 Find My 対象:iPhone XS 以降、iPad Pro 12. 9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air...
世代)、iPad Pro 9 .7 インチ、iPad Pro 12. 9 インチ (第 1 世代) 影響:画像を処理すると、プロセスメモリが漏洩する可能 性 がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2024-23257:Trend Micro Zero Day Initiative に協力する Junsung Lee 氏 2024 年 3 月 7 日 に追加 Kernel 対象:iPhone 8、iPhone 8 Plus、iPhone X、iPad (第 5 世代)、iPad Pro 9 .7 インチ、iPad Pro 12. 9 インチ (第 1 世代) 影響:任意のカーネル読み書き権限を持つ攻撃者が、カーネルメモリ保護を回避できる可能 性 がある。Apple では、この脆弱 性 が悪用された可能 性 があるという報告を把握しています。 説明:検証を強化し、メモリ破損の脆弱 性 に対処しました。 CVE-2024-23225 Kernel 対象:iPhone 8、iPhone 8 Plus、iPhone X、iPad (第 5 世代)、iPad Pro 9 .7 インチ...
メモリ処理を改善することで、この問題に対処しました。 CVE-2023-28181:清華大学 (Tsinghua University) の Tingting Yin 氏 Crash Reporter 対象 OS:macOS Ventura 影響:アプリがルート権限を取得できる可能 性 がある。 説明:チェックを強化し、ロジックの脆弱 性 に対処しました。 CVE-2023-32426:Theori の Junoh Lee 氏 2023 年 9 月 5 日 に追加 curl 対象 OS:macOS Ventura 影響:curl に複数の脆弱 性 がある。 説明:curl をアップデートして、複数の脆弱 性 に対処しました。 CVE-2022-43551 CVE-2022-43552 dcerpc 対象 OS:macOS Ventura 影響:リモートの攻撃者により、アプリを突然終了されたり、任意のコードを実行されたりする可能 性 がある。 説明:メモリ初期化の脆弱 性 に対処しました。 CVE-2023-27934:Cisco Talos の Aleksandar Nikolic 氏 2023 年 6 月 8 日 ...
悪意を持って作成された画像を処理すると、任意のコードが実行される可能 性 がある。 説明:ICC プロファイルの処理に、メモリ破損の脆弱 性 がありました。入力検証を強化し、この脆弱 性 に対処しました。 CVE-2022-26730:Hoyt LLC の David Hoyt 氏 Core Bluetooth 対象:Mac Studio (2022)、Mac Pro (2019 以降)、MacBook Air (2018 以降)、MacBook Pro (2017 以降)、Mac mini (2018 以降)、iMac (2017 以降)、MacBook (2017)、iMac Pro (2017) 影響:アプリが、ペアリング済みの AirPods を使ってオーディオを録音できる可能 性 がある。 説明:他社製のアプリに対してサンドボックスの制限を追加で設けて、アクセスの問題に対処しました。 CVE-2022-32945:Best Buddy Apps の Guilherme Rambo 氏 (rambo.codes) 2022 年 11 月 9 日 に追加 CoreMedia 対象:Mac...
macOS Sonoma 14 のセキュリティコンテンツについて説明します。
iPad mini (第 5 世代) 以降 影響:アプリがユーザの機微データにアクセスできる可能 性 がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-42919:Kirin 氏 (@Pwnrin) Assets 対象:iPhone XS 以降、iPad Pro 12. 9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:一時ファイルの処理を改善することで、問題に対処しました。 CVE-2023-42896:Mickey Jin 氏 (@patch1t) 2024 年 3 月 22 日 に追加 AVEVideoEncoder 対象:iPhone XS 以降、iPad Pro 12. 9 インチ (第 2 世代) 以降、iPad Pro 10.5...
日 に追加 AMD 対象 OS:macOS Ventura 影響:アプリがカーネル権限で任意のコードを実行できる可能 性 がある。 説明:メモリ処理を強化し、バッファオーバーフローの脆弱 性 に対処しました。 CVE-2023-32379:ABC Research s.r.o. 2023 年 9 月 5 日 に追加 AppleMobileFileIntegrity 対象 OS:macOS Ventura 影響:アプリがプライバシーの環境設定を回避する可能 性 がある。 説明:この問題は、エンタイトルメントを改善することで解決されました。 CVE-2023-32411:Mickey Jin 氏 (@patch1t) AppleMobileFileIntegrity 対象 OS:macOS Ventura 影響:Xcode にバンドルされている機微なバイナリにアプリがコードを注入 (インジェクション) できる可能 性 がある。 説明:この問題は、影響を受けていたバイナリにおいて、堅牢化 (ハードニング) したランタイムをシステムレベルで強制することで解決されました。 CVE-2023-32383:James...
AppleMobileFileIntegrity 対象 OS:macOS Monterey 影響:アプリが重要なユーザデータにアクセスできる可能 性 がある。 説明:Hardened Runtime を有効にして、この問題に対処しました。 CVE-2022-32880:SecuRing の Wojciech Reguła 氏 (@_r3ggi)、Trend Micro の Mickey Jin 氏 (@patch1t)、Offensive Security の Csaba Fitzl 氏 (@theevilbit) 2022 年 9 月 16 日 に追加 AppleMobileFileIntegrity 対象 OS:macOS Monterey 影響:アプリがルート権限を取得できる可能 性 がある。 説明:ステート管理を改善し、認証の脆弱 性 に対処しました。 CVE-2022-32826:Trend Micro の Mickey Jin 氏 (@patch1t) Apple Neural Engine 対象 OS:macOS Monterey 影響:アプリがカーネル権限で任意のコードを実行できる可能 性 がある。 説明:入力検証を強化...
iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:攻撃者が、ユーザアカウントのメールを漏洩させる可能 性 がある。 説明:機微情報の墨消しを改善することで、アクセス権の問題に対処しました。 CVE-2023-34352:MacPaw Inc. の Sergii Kryvoblotskyi 氏 2023 年 9 月 5 日 に追加 Apple Neural Engine 対象となる Apple Neural Engine 搭載デバイス:iPhone 8 以降、iPad Pro (第 3 世代) 以降、iPad Air (第 3 世代) 以降、iPad mini (第 5 世代) 影響:アプリに昇格した権限を取得される可能 性 がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-32425:Mohamed GHANNAM 氏 (@_simo36) 2023 年 9 月 5 日 に追加 AppleMobileFileIntegrity 対象...
の環境設定を回避する可能 性 がある。 説明:この問題は、エンタイトルメントを改善することで解決されました。 CVE-2023-32411:Mickey Jin 氏 (@patch1t) Core Location 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:App が重要な位置情報を読み取れる可能 性 がある。 説明:キャッシュの処理を改善することで、この問題に対処しました。 CVE-2023-32399:Adam M. 氏 2023 年 9 月 5 日 に更新 CoreServices 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:App がプライバシーの環境設定を回避する可能 性 がある。 説明:機密情報の墨消しを改善することで、この問題に対処しました。 CVE-2023-28191:Mickey Jin 氏 (@patch1t) GeoServices 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:App が重要な位置情報を読み取れる可能 性 がある。 説明:ログエントリ...
macOS Sonoma 14 .2 のセキュリティコンテンツについて説明します。
を追加で設けることで、この問題に対処しました。 CVE-2022-26767:SecuRing の Wojciech Reguła 氏 (@_r3ggi) Libinfo 対象 OS:macOS Monterey 影響:アプリがプライバシーの環境設定を回避する可能 性 がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2022-32882:Tencent Security Xuanwu Lab の Zhipeng Huo 氏 (@R3dF09) および Yuebin Sun 氏 (@yuebinsun2020) 2022 年 9 月 16 日 に追加 libresolv 対象 OS:macOS Monterey 影響:リモートのユーザから、サービス運用妨害を受ける可能 性 がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2022-32790:Google Security Team の Max Shavrick 氏 (@_mxms) 2022 年 6 月 21 日 に追加 libresolv 対象 OS:macOS Monterey 影響:攻撃...
watchOS 9 .5 のセキュリティコンテンツについて説明します。
によってアプリが突然終了されたり、任意のコードが実行されたりする可能 性 がある。 説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱 性 に対処しました。 CVE-2023-42886:Koh M. Nakagawa 氏 (@tsunek0h) DiskArbitration 対象 OS:macOS Ventura 影響:プロセスが適切な認証を受けずに管理者権限を取得できる可能 性 がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-42931:Alter Solutions の Yann GASCUEL 氏 2024 年 3 月 22 日 に追加 FileURL 対象 OS:macOS Ventura 影響:ローカルの攻撃者が権限を昇格できる場合がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱 性 に対処しました。 CVE-2023-42892:Anthony Cruz 氏 @App Tyrant Corp 2024 年 3 月 22 日 に追加 Find My 対象 OS:macOS Ventura 影響:アプリ...
CoreServices 対象 OS:macOS Monterey 影響:ユーザによってアプリが突然終了されたり、任意のコードが実行されたりする可能 性 がある。 説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱 性 に対処しました。 CVE-2023-42886:Koh M. Nakagawa 氏 (@tsunek0h) DiskArbitration 対象 OS:macOS Monterey 影響:プロセスが適切な認証を受けずに管理者権限を取得できる可能 性 がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-42931:Alter Solutions の Yann GASCUEL 氏 2024 年 3 月 22 日 に追加 FileURL 対象 OS:macOS Monterey 影響:ローカルの攻撃者が権限を昇格できる場合がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱 性 に対処しました。 CVE-2023-42892:Anthony Cruz 氏 @App Tyrant Corp 2024 年 3 月 22 日 に追加...
48618:Apple 2024 年 1 月 9 日 に追加 Networking 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが重要な位置情報を読み取れる可能 性 がある。 説明:機微情報の墨消しを改善することで、この問題に対処しました。 CVE-2022-42839:Adam M. 氏 2023 年 10 月 31 日 に追加、2024 年 5 月 31 日 に更新 Networking 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:プライベートリレー機能がシステム設定と一致していなかった。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2022-46716 2023 年 3 月 16 日 に追加 Photos 対象:iPhone 8 以降、iPad Pro (すべてのモデル...
9 日 に追加 Networking 対象 OS:macOS Ventura 影響:アプリが重要な位置情報を読み取れる可能 性 がある。 説明:機微情報の墨消しを改善することで、この問題に対処しました。 CVE-2022-42839:Adam M. 氏 2023 年 10 月 31 日 に追加、2024 年 5 月 31 日 に更新 Networking 対象 OS:macOS Ventura 影響:プライベートリレー機能がシステム設定と一致していなかった。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2022-46716 2023 年 3 月 16 日 に追加 PackageKit 対象 OS:macOS Ventura 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2022-46704:Mickey Jin 氏 (@patch1t)、Offensive Security の Csaba Fitzl 氏 (@theevilbit) 2022 年 12 月 22 日 に追加...
macOS Sonoma 14 .4 のセキュリティコンテンツについて説明します。
Yin 氏 CoreCapture 対象 OS:macOS Monterey 影響:アプリがカーネル権限で任意のコードを実行できる可能 性 がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-28181:清華大学 (Tsinghua University) の Tingting Yin 氏 2023 年 6 月 8 日 に追加 dcerpc 対象 OS:macOS Monterey 影響:リモートユーザによって、アプリが突然終了されたり、任意のコードが実行されたりする可能 性 がある。 説明:配列境界チェック機能を改善することで、この問題に対処しました。 CVE-2023-27935:Cisco Talos の Aleksandar Nikolic 氏 dcerpc 対象 OS:macOS Monterey 影響:リモートの攻撃者により、アプリを突然終了されたり、任意のコードを実行されたりする可能 性 がある。 説明:メモリ初期化の脆弱 性 に対処しました。 CVE-2023-27934:Cisco Talos の Aleksandar Nikolic 氏 2023 年...
2023 年 9 月 18 日 リリース App Store 対象:Apple Watch Series 4 以降 影響:リモートの攻撃者が Web コンテンツのサンドボックスを回避できる可能 性 がある。 説明:プロトコルの処理を改善することで、この問題に対処しました。 CVE-2023-40448:w0wbox 氏 Apple Neural Engine 対象となる Apple Neural Engine 搭載デバイス:Apple Watch Series 9 、Apple Watch Ultra 2 影響:アプリがカーネル権限で任意のコードを実行できる可能 性 がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-40432:Mohamed GHANNAM 氏 (@_simo36) CVE-2023-41174:Mohamed GHANNAM 氏 (@_simo36) CVE-2023-40409:Baidu Security の Ye Zhang 氏 (@VAR10CK) CVE-2023-40412:Mohamed GHANNAM 氏 (@_simo...
しました。 CVE-2023-23527:Mickey Jin 氏 (@patch1t) Archive Utility 対象 OS:macOS Big Sur 影響:アーカイブが Gatekeeper を回避できる可能 性 がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-27951:Red Canary の Brandon Dalton 氏 (@partyD0lphin)、Offensive Security の Csaba Fitzl 氏 (@theevilbit) 2023 年 5 月 11 日 に更新 Calendar 対象 OS:macOS Big Sur 影響:悪意を持って作成されたカレンダーの出席依頼を読み込むと、ユーザ情報を密かに抽出される可能 性 がある。 説明:入力のサニタイズ処理を改善することで、複数の検証不備の脆弱 性 に対処しました。 CVE-2023-27961:Rıza Sabuncu 氏 (@rizasabuncu) Carbon Core 対象 OS:macOS Big Sur 影響:悪意を持って作成された画像を処理すると、プロセスメモリが漏洩...
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする