OS X のトラストストアには、OS X にインストール済みの信頼されたルート証明書が保存されています。 

認証局 CNNIC が中間証明書を不正に発行していたことが発覚しました。この件に対する措置として、一部の証明書のみを信頼する形で、CA を部分的に信頼する仕組みを追加しました。
説明: 64 ビットタイムスタンプを採用することで、整数オーバーフローに対処しました。
他社製のメディア機能拡張をインストールして、より多くのビデオフォーマットの デコード と再生に対応できるようになりました(macOS Sequoia以降が必要です)。
VCAチャンネルストリップまたは出力チャンネルストリップで「 command 」キーを押しながら「ミュート」ボタンをクリックすると、同じタイプのすべてのチャンネルストリップが正しくミュートされるようになりました。
Mac用Final Cut Proの最新および過去のアップデートについて説明します。
Mac OS X Server v10.6.8、OS X Lion v10.7 から v10.7.2、OS X Lion Server v10.7 から v10.7.2 
 影響:攻撃者が SSL によって保護されたデータを 復号 化する可能性がある。 
 説明:暗号化スイートが CBC モードでブロック暗号を使用する際に、SSL 3.0 および TLS 1.0 の機密性に対する既知の攻撃があります。Apache は、これらの攻撃を防ぐ「空のフラグメント」の対応策を無効にしていました。この問題は、構成パラメータを設定してこの対応策を制御し、デフォルトで有効にすることで解決されています。 
 CVE-ID 
 CVE-2011-3389 
 
 
 
 ATS 
 対象となるバージョン:Mac OS X v10.6.8、Mac OS X Server v10.6.8、OS X Lion v10.7 から v10.7.2、OS X Lion Server...
ORO1/okUek136VYHR2t0vHdXvOdNOww7Kk3IFAikPg5BglBUP1MHmsvMjF6GnXP+JgRRo78ClCaDODj37/Gn/T+QF8cpps0b4UzZtAQz2muSJLkCDQRkysLaARAA2G1ybTW5/cdk2Cy6HGJNU4v/KUGlqQ2AKsREGPS3z9SP/E81Oa4U7g9O542X3KryW0ugST9gYVxbcNi+9h0Ox06vvnViUEd/O4h+UB7eOWIgUBhGme6zT+nqcaUuOeAzENmsdp/ptO+L5L 64 vaHOr8u2d900Xic4l8SE/TQ37Cp3yhVehISPVXtnCKOjzHz24oV27USLCLYIih0YTqmdFJal4+L3mO+aKY8VNc5IXkmP8naLlcaVcBf2GJd18aJ9LRnblqE+V7rulAU3NGVQNi/1wJDItR4XuK8+cUKlNm5kf+8JDpc0yEW9xQt4n3KajIRtxyNTTf5WD5hGIF727xuwtspJxcCB04ifJMMTBhwqu91dWy1M+648m...
command 」キーを押してグローバルトラックビューを閉じた後にドラッグすることで、ルーラーのコードとコードグループを移動できるようになりました。
リクエストヘッダに関する問題がありました。リダイレクト応答で送信された HTTP リクエストヘッダが、別の生成元に引き渡される可能性がありました。この問題は、リダイレクト処理を改善することで解決されました。 CVE-ID CVE-2015-1091:Diego Torres 氏 (http://dtorres.me) CFURL 対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降 影響:悪意を持って作成された Web サイトにアクセスすると、任意のコードが実行される可能性がある。 説明: URL の処理に、入力検証の脆弱性が存在します。この問題は、 URL の検証を強化することで解決されました。 CVE-ID CVE-2015-1088 Foundation 対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降 影響:NSXMLParser を使うアプリケーションが誤用され、情報が開示される可能性がある。 説明:NSXMLParser による XML の処理に、XML 外部...
ディスクの作成処理が57 %から 64 %終わったところで低速化し、ディスクの作成に数時間かかることが示唆される。
Install Helper には URL 処理に問題があるため、ユーザがログインすると任意のサーバにアクセスするエージェントがインストールされる可能性があります。接続に失敗したというダイアログが表示され、これにより、Apple にアクセスしようとしたとユーザが誤解する可能性があります。この問題は、Install Helper を削除することによって解消されています。 CVE-ID CVE-2011-0190:vtty.com の Aaron Sigel 氏 Kerberos 対象となるバージョン:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 ~ v10.6.6、Mac OS X Server v10.6 ~ v10.6.6 影響:MIT Kerberos 5 に複数の脆弱性がある。 説明:MIT Kerberos 5 には、暗号に関する問題が複数あります。Mac OS X v10.5 に影響があるのは CVE-2010-1323 のみです。この問題および適用するパッチに関する詳細は、MIT Kerberos の Web サイト...
メタデータ付きのアーカイブ済みメディアを読み込む場合、およびメタデータ付きのメディアを書き出す場合に理想的です。 それぞれにビデオスコープディスプレイを備えたデュアルビューアにより、ショットを比較し、アクションと色をマッチさせることができます。ビューアとイベントビューアの下に表示できるように、スコープには縦向きレイアウトのオプションが含まれています。 ビデオファイル、DVD、および Blu-ray ディスクに書き出すために、タイムラインにチャプタマーカーを追加できます。また、カスタムのポスターフレームを設定するオプションも備えられています。 範囲の選択機能では、イベントブラウザでもクリップ上の開始点と終了点が保持されるようになりました。「 command 」キーを使えば、1 つのクリップ上でも複数の選択範囲を作成できます。 「パラメータをペースト」ウインドウでは、クリップ間でコピーする特定のエフェクトを選択できます。 1回のキー操作 (option + F) でフリーズフレームをタイムラインに追加できます。 直感的なオンスクリーンコントロールを使って、ドロップシャドウエフェクトを適用し、位置...
懸念を報告するには、そのコンテンツの URL を提示する必要があります。 URL の調べ方をご説明します。
iOS のトラストストアには、iOS にインストール済みの信頼されたルート証明書が保存されています。
影響:攻撃者が SSL によって保護されたデータを 復号 化する可能性がある。
Compressorの追加インスタンスを作成する Compressorアプリケーションの追加インスタンスを1つ以上有効にすることによって、単一コンピュータでの処理能力を増強し、処理時間を短縮できます。Compressorの追加インスタンスを有効にしても、複数のコピーはインストールされません。その代わりに、Compressorがアクセスできる追加のサービスが作成されます。 利用可能なCompressorインスタンスの数は、お使いのコンピュータのコア数およびメモリによって決まります。最小システム要件(4個のコアおよび2 GBのメモリ)を満たした後、4個のコアおよび2 GBのメモリごとに1個の追加インスタンスを追加できます。以下の表には、追加のCompressorインスタンスを追加するのに必要なコア数およびメモリが示されています。 2 GB RAM 4 GB RAM 6 GB RAM 8 GB RAM 12 GB RAM 16 GB RAM 32 GB RAM 64 GB RAM 4個のコア 0 dB 0 dB 0 dB 0 dB 0 dB 0 dB 0 dB 0 dB 8個のコア 0...
し、リモート攻撃者が標的のシステムに不正侵入することを可能にする QuickTime Player for Windows の潜在的な脆弱性を解決しました。この攻撃は、攻撃者がユーザを説得して、細工をした QuickTime URL をユーザに読み込ませた場合にのみ可能になります。攻撃に成功すると、QuickTime ユーザの権限で任意のコードを実行可能になります。...
説明:テキストグリフの処理で、スタックが無限に割り当てられる問題があります。これは、Safari で悪意を持って作成された URL が原因で発生する可能性があります。この問題は配列境界チェック機能を改善することで解決されました。...
ProResエンコード/ デコード エンジン
160 または 200 MHz の 64 ビットバックサイドバス(専用)で動作するプロセッサモジュール上の 1 MB バックサイド二次キャッシュ
説明: URL の Unicode 文字の処理にエンコードの脆弱性が存在します。悪意を持って作成された URL を介して、postMessage の発信元が偽装される可能性があります。この問題はエンコード/ デコード 処理を改善することで解決されました。...
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする