Windowsパソコンで、すべてのアプリを終了し、別のタスクが開始されるような設定を 無効 にしておきます。どちらかのコンピュータにウイルス対策ソフトウェア、ファイアウォールソフトウェア、VPNソフトウェアをインストールしている場合は、そうしたソフトウェアを 無効 にしておきます。...
でPages、Numbers、Keynoteのファイルをオンラインで共同制作するには、Macの場合はSafari 13.1以降またはGoogle Chrome 、Windowsパソコンの場合はGoogle Chrome またはMicrosoft Edgeが必要です。...
すべてのWebサイトに適用されます。たとえば、 JavaScript の有効化をWebサイトから求められる場合があります。
Chrome のブックマークを転送する場合は、Androidデバイスの Chrome を最新バージョンにアップデートしてください。
Mac OS X Server v10.6.8、OS X Lion v10.7 から v10.7.2、OS X Lion Server v10.7 から v10.7.2 
 影響:攻撃者が SSL によって保護されたデータを復号化する可能性がある。 
 説明:暗号化スイートが CBC モードでブロック暗号を使用する際に、SSL 3.0 および TLS 1.0 の機密性に対する既知の攻撃があります。Apache は、これらの攻撃を防ぐ「空のフラグメント」の対応策を 無効 にしていました。この問題は、構成パラメータを設定してこの対応策を制御し、デフォルトで有効にすることで解決されています。 
 CVE-ID 
 CVE-2011-3389 
 
 
 
 ATS 
 対象となるバージョン:Mac OS X v10.6.8、Mac OS X Server v10.6.8、OS X Lion v10.7 から v10.7.2、OS X Lion Server...
にアクセスして、 無効 な証明書の警告がブラウザに表示された場合は、警告に従い、処理を続行しないようにしてください。証明書の警告が表示された Web サイトでは、Apple ID またはパスワードを絶対に入力しないでください。本物の iCloud Web サイトに接続していることを確認するには、以下に示す Safari、 Chrome 、Firefox 向けデジタル証明書の内容をチェックします。それぞれの証明書には、証明書情報と警告の両方が表示されています。...
説明:Safari は予測可能なアルゴリズムを使って、 JavaScript アプリケーションに乱数を生成します。これにより、Cookie、非表示フォーム要素、IP アドレス、またはその他の手法を使わずに、Web サイトが特定の Safari セッションを追跡できます。このアップデートでは、生成する乱数をより強力にすることにより問題が解消されています。この問題の報告は、Trusteer の Amit Klein 氏の功績によるものです。...
説明:WebKit による JavaScript の例外の処理に型変換の問題が存在しています。定数として宣言されている変数に例外を割り当てようとすると、オブジェクトが 無効 な型に変換され、メモリ破損の原因になります。悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。このアップデートでは、定数宣言における割り当てが変数オブジェクトに書き込まれるようにすることで、この問題が解消されています。この問題の報告は Mozilla Corporation の Jesse Ruderman 氏の功績によるものです。...
説明:WebKit の JavaScript 例外処理に型変換の問題があります。定数として宣言されている変数に例外を割り当てようとすると、オブジェクトが 無効 な型に変換され、メモリ破損の原因になります。悪意を持って作成された Web サイトにアクセスすると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。このアップデートでは、定数宣言における割り当てが変数オブジェクトに書き込まれるようにすることで、この問題が解消されています。この問題の報告は Mozilla Corporation の Jesse Ruderman 氏の功績によるものです。...
説明:暗号化スイートが CBC モードでブロック暗号を使用する際に、SSL 3.0 および TLS 1.0 の機密性に対する既知の攻撃があります。curl は、これらの攻撃を防ぐ「空のフラグメント」の対応策を 無効 にしていました。この問題は、「空のフラグメント」を有効にすることで解決されています。...
影響: 無効 になったルート証明書が、引き続き信頼される可能性がある。
Safari 5.0 および Safari 4.1 のセキュリティコンテンツについて説明します。
影響:「iPhone を探す」が 無効 であっても、MobileMe アカウントで構成済みのデバイスがリモートワイプされる可能性がある。
説明:iChat は、AOL Instant Messenger および Jabber のアカウント向けに、SSL (Secure Sockets Layer) をサポートしています。AOL Instant Messenger アカウントに接続できない場合、iChat は自動的にこのアカウントに対して SSL を 無効 化し、SSL が手動で再度有効化されるまで、続きの会話をプレーンテキストで送信します。このため、影響を受けるシステムからのネットワークトラフィックを監視できるリモート攻撃者によって、AOL Instant Messenger の会話内容が入手される可能性があります。このアップデートでは、iChat の動作を変更して常に SSL を使用するようにし、「Require SSL」の設定が有効になっていない場合にのみ、安全性の低いチャネルを使用することによって、この問題が解消されています。iChat アカウントで SSL がサポートされていない Mac OS X v10.5 より前のシステムでは、この問題は発生しません。この問題の報告は、Chris Adams 氏の功績によるものです。...
メールメッセージを作成していると点字ディスプレイに 無効 な情報が表示される可能性がある問題
メールメッセージを作成していると点字ディスプレイに 無効 な情報が表示される可能性がある問題
CVE-2014-4411:Google Chrome Security Team
説明:ユーザが Safari の環境設定で JavaScript を 無効 にしている場合に、Smart App Banner が表示されているサイトにアクセスすると、警告が表示されることなく JavaScript が再び有効化されていました。Smart App Banner を使うサイトにアクセスしても JavaScript を有効化しないようにして、この問題に対処しました。...
Web サイトが Safari で繰り返し JavaScript の警告を表示し、別のページへの移動を阻止していた問題を解決
CVE-2013-1037:Google Chrome Security Team
説明:攻撃者により、偽装した Wi-Fi アクセスポイントで LEAP 認証を提供され、MS-CHAPv1 ハッシュを破損されることで、攻撃対象のアクセスポイントがより強力な認証方式に対応していても、そのアクセスポイントへの認証に必要な認証情報を算出される脆弱性があります。この問題は、デフォルトで LEAP を 無効 化することで解決されました。...
説明:Safari のプライベートブラウズはブラウズセッションが記録されないように設計されています。プライベートブラウズモードが有効になっていても、 JavaScript メソッドの pushState または replaceState を使用してサイトに訪問したページの結果は、ブラウザの履歴に記録されます。この問題は、プライベートブラウズが有効になっているときに、このような訪問を記録しないことで解決されています。...
影響:サイトが自動入力を 無効 にするように指定している場合でも、パスワードが自動的に入力される。
説明:Wi-Fi ネットワークに接続したときに、iOS は、DNAv4 プロトコルを通じて過去にアクセスした MAC アドレスをブロードキャストします。この問題は、暗号化されていない Wi-Fi ネットワークで DNAv4 を 無効 にすることで解決されました。...
説明:Safari による 無効 な URL の処理に、解放済みメモリの使用 (Use-after-free) による脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。
影響:リモートイメージの読み込みを 無効 にしているときに、Mail が DNS 名を解決する可能性がある。
影響: JavaScript を 無効 にしても Safari を再起動するまでそれが反映されない。
説明:MD5 ハッシュアルゴリズムを用いて署名された証明書を iOS が受け入れていました。このアルゴリズムには暗号に関する既知の脆弱性があります。徹底した調査または誤った構成の認証局により、攻撃者が制御する値を用いて X.509 証明書を偽造される可能性があり、これをシステムが信頼してしまう事態を招いていました。この脆弱性ゆえに、X.509 ベースのプロトコルは、なりすまし攻撃や中間者攻撃、情報漏洩に悪用されるおそれがあります。このアップデートでは、信頼できるルート証明書としての用途を除き、MD5 ハッシュを用いた X.509 証明書のサポートを 無効 にします。...
影響:デバイスに物理的にアクセスできる人物が、iCloud パスワードを入力せずに「iPhone を探す」を 無効 にできることがある。
影響:悪意を持って作成された URL を処理すると、任意の javascript コードが実行される可能性がある。
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする