China Internet Network Information Center EV Certificates Root 発行の証明書のうち信頼されているもの 証明書名 発行元 種別 鍵長 署名アルゴリズム シリアル番号 有効期限 aa01 CNNIC EV SSL RSA 1024 bits SHA- 1 1 A 2F DD D9 35 3B 65 EE 1 B B4 66 19 4D F3 10 DC 08:19:46 Nov 28, 2016 auth.cnidrz.cn CNNIC EV SSL RSA 2048 bits SHA- 1 1 A 2F DD D9 35 3B 65 EE 1 B B4 66 19 4D F3 10 C0 05:11:08 Apr 11, 2015 evdemo.cnnic.cn CNNIC EV SSL RSA 2048 bits SHA- 1 1 A 2F DD D9 35 3B 65 EE 1 B B4 66 19 4D F3 10 CB 06:34:03 Sep 18, 2016 mobile.rittal.cn...
下記は 2023 年 8 月 8 日まで有効な PGP キーです。 キー ID:E118CC20391E3719 キータイプ:RSA 有効期限:2023 年 8 月 8 日 キーサイズ:4096/4096 指紋:04FF B80E EA6A 4794 A0B7 50C 1 E118 CC20 391E 3719 ユーザ ID:Apple Product Security -----BEGIN PGP PUBLIC KEY BLOCK----- mQINBGLxR6gBEADsvsZzZl3JTurTnrbAYCmgxk+2Trt9HKqo9HrxCzxBa37Wj/cL AZKrMGhBU9XqN3TmOVC4M9ROcE3Sw4amCE0 K 5+dKkDc923HATkN3AwhVS5c6FQmO BaC25cbCb22uKpwKBd6nbwwEJNZQwIlx4/xblST 1 /FbH89D/ k 5iAR32jeTHaLF34 sF9E5lpX0igzJaeG+c70jNgx0zc3NGNlNHc0eB74gAZvKJ/TW6...
Canon EOS- 1 D X Mark III (4 K ) フォーマット:H.264/H.265 メディア:メモリ リージョン:マルチリージョン Canon EOS 5D Mark II フォーマット:H.264 メディア:メモリ リージョン:マルチリージョン Canon EOS 5D Mark III フォーマット:H.264 メディア:メモリ リージョン:NTSC Canon EOS 5D Mark IV フォーマット:H.264/MJPEG メディア:メモリ リージョン:マルチリージョン Canon EOS 5DS フォーマット:H.264 メディア:メモリ リージョン:マルチリージョン Canon EOS 5DS R フォーマット:H.264 メディア:メモリ リージョン:マルチリージョン Canon EOS 6D Mark II フォーマット:H.264 メディア:メモリ リージョン:マルチリージョン Canon EOS 7D フォーマット:H.264 メディア:メモリ リージョン:マルチリージョン Canon EOS 7D Mark II フォーマット:H.264...
証明書名 発行元 種類 鍵長 署名アルゴリズム シリアル番号 有効期限 EV ポリシー 指紋 (SHA-256) AAA Certificate Services AAA Certificate Services RSA 2048 bits SHA- 1 01 23:59:59 Dec 31, 2028 Not EV D7 A7 A0 FB 5D 7E 27 31 D7 71 E9 48 4E BC DE F7 1 D 5F 0C 3E 0A 29 48 78 2B C8 3E E0 EA 69 9E F4 AC RAIZ FNMT-RCM AC RAIZ FNMT-RCM RSA 4096 bits SHA-256 5D 93 8D 30 67 36 C8 06 1 D 1 A C7 54 84 69 07 00:00:00 Jan 01, 2030 Not EV EB C5 57 0C 29 01 8C 4D 67 B 1 AA 12 7B AF 12 F7 03 B4 61 1 E BC 17 B7 DA B5 57 38 94 17 9B 93 FA ACCVRAIZ 1 ACCVRAIZ...
rsaEncryption RSA Public Key: (2048 bit) Modulus (2048 bit): X509v3 extensions: X509v3 Subject Key Identifier: 49:74:BB:0C:5E:BA:7A:FE:02:54:EF:7B:A0:C6:95:C6:09:80:70:96 X509v3 Key Usage: Digital Signature, Certificate Sign, CRL Sign X509v3 Basic Constraints: critical CA:TRUE Version: 1 (0x0) Serial Number: 4c:c7:ea:aa:98:3e:71:d3: 93 :10:f8:3d:3a:89:91:92 Signature Algorithm: sha 1 WithRSAEncryption Issuer: C=US, O=VeriSign, Inc., OU=Class 1 Public Primary Certification Authority - G2, OU=(c) 1998 VeriSign...
NewLine; 
Version: 3 (0x2)
Serial Number: 1 (0x 1 )
Signature Algorithm: sha 1 WithRSAEncryption
Issuer: C=JP, O=JPKI, OU=Prefectural Association For JPKI, OU=BridgeCA
Trust: Always
Validity
	Not Before: Dec 27 05:08:15 2003 GMT
	Not After : Dec 26 14:59:59 2013 GMT
Subject: C=JP, O=JPKI, OU=Prefectural Association For JPKI, OU=BridgeCA&NewLine...
AirPrint は Apple のテクノロジーです。ドライバをダウンロードしたりインストールしたりしなくても高画質でプリントできます。
名前と情報リンク 対象 リリース日 tvOS 17.5. 1 このアップデートには CVE の公開エントリがありません。 Apple TV HD および Apple TV 4 K (すべてのモデル) 2024-05-21 iOS 17.5. 1 および iPadOS 17.5. 1 このアップデートには CVE の公開エントリがありません。 iPhone XS 以降、iPad Pro 13 インチ、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 2024-05-20 Safari 17.5 macOS Monterey および macOS Ventura 2024-05-13 iOS 17.5 および iPadOS 17.5 iPhone XS 以降、iPad Pro 13 インチ、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5...
00.\x00 \x00f\x00\xFC\x00r\x00 \x00S\x00i\x00c\x00h\x00e\x00r\x00h\x00e\x00i\x00t\x00s\x00s\x00y\x00s\x00t\x00e\x00m\x00e\x00 \x00i\x00m\x00 \x00e\x00l\x00e\x00 k \x00t\x00r\x00.\x00 \x00D\x00a\x00t\x00e\x00n\x00v\x00e\x00r\x00 k \x00e \x00h\x00r\x00 \x00G\x00m\x00b\x00H, OU=A-Trust-Qual-01, CN=A-Trust-Qual-01 Certificate: Data: Version: 3 (0x2) Serial Number: 57928 (0xe248) Signature Algorithm: sha 1 WithRSAEncryption Issuer: C=AT, O=A-Trust Ges. f. Sicherheitssysteme im elektr. Datenverkehr GmbH, OU...
2022 年 12 月 13 日リリース Accounts 対象:Apple TV 4 K 、Apple TV 4 K (第 2 世代以降)、Apple TV HD 影響:ユーザが、ユーザの機微情報を閲覧できる可能性がある。 説明:この問題は、データ保護を強化することで解決されました。 CVE-2022-42843:Mickey Jin 氏 (@patch 1 t) AppleAVD 対象:Apple TV 4 K 、Apple TV 4 K (第 2 世代以降)、Apple TV HD 影響:悪意を持って作成されたビデオファイルを解析すると、カーネルコードが実行される可能性がある。 説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。 CVE-2022-46694:Andrey Labunets 氏および Nikita Tarakanov 氏 AppleMobileFileIntegrity 対象:Apple TV 4 K 、Apple TV 4 K (第 2 世代以降)、Apple TV HD 影響:アプリがプライバシーの環境設定を回避する可能性がある。 説明:Hardened...
Republic の 이준성 (Junsung Lee) 氏 Core Data 対象:Apple TV HD および Apple TV 4 K (すべてのモデル) 影響:アプリがプライバシーの環境設定を回避する可能性がある。 説明:この問題は、脆弱なコードを削除することで解決されました。 CVE-2023-40528:NorthSea の Kirin 氏 (@Pwnrin) 2024 年 1 月 22 日に追加 Dev Tools 対象:Apple TV HD および Apple TV 4 K (すべてのモデル) 影響:アプリに昇格した権限を取得される可能性がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2023-32396:Mickey Jin 氏 (@patch 1 t) Game Center 対象:Apple TV HD および Apple TV 4 K (すべてのモデル) 影響:アプリが連絡先にアクセスできる可能性がある。 説明:キャッシュの処理を改善することで、この問題に対処しました。 CVE-2023-40395:Offensive Security...
のモデル) 影響:アプリケーションが、制限されたメモリを読み取れる可能性がある。 説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処しました。 CVE-2024-23264:Trend Micro Zero Day Initiative に協力する Meysam Firouzi 氏 (@R00tkitsmm) RTKit 対象:Apple TV HD および Apple TV 4 K (すべてのモデル) 影響:任意のカーネル読み書き権限を持つ攻撃者が、カーネルメモリ保護を回避できる可能性がある。Apple では、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:検証を強化し、メモリ破損の脆弱性に対処しました。 CVE-2024-23296 Sandbox 対象:Apple TV HD および Apple TV 4 K (すべてのモデル) 影響:アプリが重要なユーザ情報を漏洩させる可能性がある。 説明:ステート処理を強化することで、競合状態の脆弱性に対処しました。 CVE-2024-23239:Mickey Jin 氏 (@patch 1 t) Sandbox 対象:Apple...
2023 年 5 月 18 日リリース Accessibility 対象:Apple TV 4 K (すべてのモデル) および Apple TV HD 影響:この App に付与されたエンタイトルメントとプライバシーのアクセス許可が、悪意のある App で使われる可能性がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2023-32400:Mickey Jin 氏 (@patch 1 t) 2023 年 9 月 5 日に追加 Accounts 対象:Apple TV 4 K (すべてのモデル) および Apple TV HD 影響:攻撃者が、ユーザアカウントのメールを漏洩させる可能性がある。 説明:機密情報の墨消しを改善することで、アクセス権の問題に対処しました。 CVE-2023-34352:MacPaw Inc. の Sergii Kryvoblotskyi 氏 2023 年 9 月 5 日に追加 AppleMobileFileIntegrity 対象:Apple TV 4 K (すべてのモデル) および Apple TV HD 影響:App がプライバシー...
2024 年 5 月 13 日リリース AppleAVD 対象:Apple TV HD および Apple TV 4 K (すべてのモデル) 影響:アプリがシステムを予期せず終了させる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2024-27804:Meysam Firouzi 氏 (@R00tkitSMM) 2024 年 5 月 15 日に更新 AppleMobileFileIntegrity 対象:Apple TV HD および Apple TV 4 K (すべてのモデル) 影響:攻撃者がユーザデータにアクセスできる可能性がある。 説明:チェックを強化し、ロジックの脆弱性に対処しました。 CVE-2024-27816:Mickey Jin 氏 (@patch 1 t) Maps 対象:Apple TV HD および Apple TV 4 K (すべてのモデル) 影響:アプリが機微な位置情報を読み取れる可能性がある。 説明:検証を強化して、パスの処理における脆弱性に対処しました。 CVE-2024-27810:Fudan University...
2024 年 1 月 22 日リリース Apple Neural Engine 対象:Apple TV HD および Apple TV 4 K (すべてのモデル) 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2024-23212:Baidu Security の Ye Zhang 氏 CoreCrypto 対象:Apple TV HD および Apple TV 4 K (すべてのモデル) 影響:攻撃者が、レガシーの RSA PKCS# 1 v 1 .5 の暗号文を秘密鍵がなくても復号化できてしまう場合があある。 説明:暗号化機能の演算処理の時間差をなくすよう改善し、タイミングサイドチャネル攻撃の問題に対処しました。 CVE-2024-23218:Clemens Lang 氏 Kernel 対象:Apple TV HD および Apple TV 4 K (すべてのモデル) 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE...
2024 年 3 月 7 日リリース Accessibility 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが機微な位置情報を読み取れる可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2024-23243:"Tudor Vianu" National High School of Computer Science (ルーマニア) の Cristian Dinca 氏 Accessibility 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6...
対象:Apple TV 4 K (すべてのモデル) および Apple TV HD 影響:アプリが重要なカーネル状態を変更できる可能性がある。Apple では、iOS 15.7. 1 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:ステート管理を改善し、この問題に対処しました。 CVE-2023-38606:Kaspersky の Valentin Pashkov 氏、Mikhail Vinogradov 氏、Georgy Kucherin 氏 (@kucher 1 n)、Leonid Bezvershenko 氏 (@bzvr_)、Boris Larin 氏 (@oct0xor) Kernel 対象:Apple TV 4 K (すべてのモデル) および Apple TV HD 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 CVE-2023-32381:匿名の研究者 CVE-2023-32433...
2023 年 3 月 27 日リリース AppleMobileFileIntegrity 対象:Apple TV 4 K (すべてのモデル) および Apple TV HD 影響:ユーザがファイルシステムの保護された部分へのアクセス権を取得できる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-23527:Mickey Jin 氏 (@patch 1 t) ColorSync 対象:Apple TV 4 K (すべてのモデル) および Apple TV HD 影響:アプリが任意のファイルを読み取れる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-27955:JeongOhKyea 氏 2023 年 6 月 8 日に追加 Core Bluetooth 対象:Apple TV 4 K (すべてのモデル) および Apple TV HD 影響:悪意を持って作成された Bluetooth パケットを処理すると、プロセスメモリが漏洩する可能性がある。 説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性...
および Apple TV 4 K (すべてのモデル) 影響:Web コンテンツを処理すると、機微情報が漏洩する可能性がある。Apple では、iOS 16.7. 1 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:入力検証を強化することで、領域外読み込みに対処しました。 WebKit Bugzilla:265041 CVE-2023-42916:Google の Threat Analysis Group の Clément Lecigne 氏 WebKit 対象:Apple TV HD および Apple TV 4 K (すべてのモデル) 影響:Web コンテンツを処理すると、任意のコードを実行される可能性がある。Apple では、iOS 16.7. 1 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:ロック処理を強化し、メモリ破損の脆弱性に対処しました。 WebKit Bugzilla:265067 CVE-2023-42917:Google の Threat...
Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:物理的に近くにいる攻撃者が、限定的な領域外書き込みを実行できる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-35984:zer0 k 氏 Bootp 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが機微な位置情報を読み取れる可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-41065:Adam M. 氏、Noah Roskin...
tvOS 17. 1 のセキュリティコンテンツについて説明します。
許可が、悪意のあるアプリで使われる可能性がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2024-23233:Mickey Jin 氏 (@patch 1 t) AppleMobileFileIntegrity 対象 OS:macOS Sonoma 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:Intel 搭載モデルの Mac コンピュータでダウングレードの問題が起きていましたが、コード署名の制限を追加することで対処しました。 CVE-2024-23269:Mickey Jin 氏 (@patch 1 t) AppleMobileFileIntegrity 対象 OS:macOS Sonoma 影響:アプリが権限を昇格させることが可能な場合がある。 説明:この問題は、脆弱なコードを削除することで解決されました。 CVE-2024-23288:SecuRing の Wojciech Regula 氏 (wojciechregula.blog)、Kirin 氏 (@Pwnrin) Bluetooth 対象 OS:macOS Sonoma...
2023 年 1 月 24 日リリース AppleMobileFileIntegrity 対象:Apple TV 4 K (すべてのモデル) および Apple TV HD 影響:App がプライバシーの環境設定を回避する可能性がある。 説明:チェックを強化し、不正な処理を防止することで、この問題に対処しました。 CVE-2023-32438:Offensive Security の Csaba Fitzl 氏 (@theevilbit)、Mickey Jin 氏 (@patch 1 t) 2023 年 9 月 5 日に追加 AppleMobileFileIntegrity 対象:Apple TV 4 K (すべてのモデル) および Apple TV HD 影響:App が重要なユーザデータにアクセスできる可能性がある。 説明:Hardened Runtime を有効にして、この問題に対処しました。 CVE-2023-23499:SecuRing の Wojciech Reguła 氏 (@_r3ggi) (wojciechregula.blog) Crash Reporter 対象...
27 インチ iMac (Retina 5 K , 27-inch, 2020) iMac (Retina 5 K , 27-inch, 2019) iMac (Retina 5 K , 27-inch, 2017) iMac (Retina 5 K , 27-inch, Late 2015) iMac (Retina 5 K , 27-inch, Mid 2015) iMac (Retina 5 K , 27-inch, Late 2014) iMac (27-inch, Late 2013) iMac (27-inch, Late 2012) iMac (27-inch, Mid 2011) iMac (27-inch, Mid 2010) iMac (27-inch, Late 2009) 24 インチ iMac (24-inch, 2023) 1 iMac (24-inch, M 1 , 2021) 1 iMac (24-inch, Early 2009) iMac (24-inch, Early 2008) iMac (24-inch Mid 2007)...
リモートの攻撃者からサービス運用妨害を受ける可能性がある。 説明:配列境界チェック機能を改善することで、この問題に対処しました。 CVE-2023-40407:Sei K . 氏 Dev Tools 対象:Mac Studio (2022 年以降)、iMac (2019 年以降)、Mac Pro (2019 年以降)、Mac mini (2018 年以降)、MacBook Air (2018 年以降)、MacBook Pro (2018 年以降)、iMac Pro (2017) 影響:アプリに昇格した権限を取得される可能性がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2023-32396:Mickey Jin 氏 (@patch 1 t) CVE-2023-42933:Mickey Jin 氏 (@patch 1 t) 2023 年 12 月 22 日に更新 FileProvider 対象:Mac Studio (2022 年以降)、iMac (2019 年以降)、Mac Pro (2019 年以降)、Mac mini (2018 年以降)、MacBook Air...
Apple Watch Ultra 2 影響:アプリがカーネルメモリを漏洩させる可能性がある。 説明:入力検証を強化することで、領域外読み込みに対処しました。 CVE-2023-40410:Moveworks.ai の Tim Michaud 氏 (@TimGMichaud) AuthKit 対象:Apple Watch Series 4 以降 影響:アプリがユーザの機微データにアクセスできる可能性がある。 説明:キャッシュの処理を改善することで、この問題に対処しました。 CVE-2023-32361:Offensive Security の Csaba Fitzl 氏 (@theevilbit) Bluetooth 対象:Apple Watch Series 4 以降 影響:物理的に近くにいる攻撃者が、限定的な領域外書き込みを実行できる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-35984:zer0 k 氏 Bootp 対象:Apple Watch Series 4 以降 影響:アプリが機微な位置情報を読み取れる可能性がある。 説明:ログエントリ...
Benjamin Merot 氏 "Tudor Vianu" National High School of Computer Science (ルーマニア) の Cristian Dinca 氏 cyal 1 氏 (@zenmen) DSecured GmbH の Damian Strobel 氏 Daniele Castronovo 氏 Devansh Batham 氏 Devender Rao 氏 Dhanasekaran v 氏 (@ReginsTony) Felipe Robson Pereira Duarte 氏 Gerardo Mena 氏 Hoffconna 氏 Justin Ellison 氏、TechAdvise LLC kangxian xu 氏 SentinelX (Cyber Security Unit - CMC Telecom) の LawSoul 氏 Red Team - Viettel Cyber Security の Le Van Nguyen 氏および Nguyen Tuan Anh 氏 Melbin K Mathew 氏 Michael Stone 氏 moaz...
F_) 2023 年 7 月 27 日に追加 Apple Neural Engine 対象 OS:macOS Ventura 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-38580:Mohamed GHANNAM 氏 (@_simo36) AppleMobileFileIntegrity 対象 OS:macOS Ventura 影響:アプリがユーザの位置情報を判断できる可能性がある。 説明:Intel 搭載モデルの Mac コンピュータでダウングレードの問題が起きていましたが、コード署名の制限を追加することで対処しました。 CVE-2023-36862:Mickey Jin 氏 (@patch 1 t) AppSandbox 対象 OS:macOS Ventura 影響:サンドボックス化されたプロセスが、サンドボックスの制約を回避できる可能性がある。 説明:制限を強化し、ロジックの脆弱性に対処しました。 CVE-2023-32364:Gergely Kalman 氏 (@gergely...
2023 年 5 月 18 日リリース Accessibility 対象 OS:macOS Ventura 影響:アプリがプライバシーの環境設定を回避する可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-32388:Kirin 氏 (@Pwnrin) Accessibility 対象 OS:macOS Ventura 影響:このアプリに付与されたエンタイトルメントとプライバシーのアクセス許可が、悪意のあるアプリで使われる可能性がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2023-32400:Mickey Jin 氏 (@patch 1 t) Accounts 対象 OS:macOS Ventura 影響:攻撃者が、ユーザアカウントのメールを漏洩させる可能性がある。 説明:機微情報の墨消しを改善することで、アクセス権の問題に対処しました。 CVE-2023-34352:MacPaw Inc. の Sergii Kryvoblotskyi 氏 2023 年 9 月 5...
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする