次のトピックをクリックして、詳細情報を 確認 してください。 Common Criteria の認定 FIPS 140-2 適合性検証 Volatility Statements 製品のメーカーから Volatility Statements を提供される必要がある政府組織およびその関連機関は、メールで AppleFederal@apple.com までご依頼いただければ入手可能です。その際、ご依頼の政府機関名、Apple 製品名、製品のシリアル番号、および政府の技術ご担当者名を記載してください。 Common Criteria Certification Common Criteria は、国際的に承認されている一連のセキュリティ規格であり、IT 製品のセキュリティ機能に対して明確で信頼性の高い評価を提供しています。製品がセキュリティ規格 Common Criteria Certification を満たしていることを独自に査定することによって、お客様に IT 製品を安心してお使いいただき、十分な情報に基づいて判断していただけるようにしております。 Common Criteria...
この記事では、Mac サービス認定試験 (9L0-012) のトピックを説明します。
iOS 7.1.2 のトラストストア内の証明書は、次の 3 種類に大別されます。 信頼されたルート証明書を基に信頼の連鎖 (信頼チェーン) が確立され、信頼されたルートによって署名されたほかの証明書が連鎖状に次々と検証されます (Web サーバへの安全な接続の確立など)。IT 管理者が iPhone、iPad、iPod touch の構成プロファイルを作成する際には、これらの信頼されたルート証明書を含める必要はありません。 常に 確認 される証明書は、信頼されていませんが、ブロックはされません。このような証明書のいずれかが使用されると、信頼するかどうかを 確認 するメッセージが表示されます。 ブロック済みの証明書は、セキュリティを損なうものと見なされ、信頼されることはありません。 この記事では、iOS の証明書信頼ポリシーの一覧を掲載しています。証明書の一覧が変更された時点で、適宜修正加筆されます。お使いの iOS デバイスにインストールされているトラストストアのバージョンは、「設定」>「一般」>「情報」をタップして 確認 できます。リストの下までスクロールすると、トラストストアのバージョン...
OS X v10.9.4 Mavericks のトラストストア内の証明書は、次の 3 種類に大別されます。 信頼されたルート証明書を基に信頼の連鎖 (信頼チェーン) が確立され、信頼されたルートによって署名されたほかの証明書が連鎖状に次々と検証されます (Web サーバへの安全な接続の確立など)。IT 管理者が OS X Mavericks の構成プロファイルを作成する際には、これらの信頼できるルート証明書を含める必要はありません。 常に 確認 される証明書は、信頼されていませんが、ブロックはされません。このような証明書のいずれかが使用されると、信頼するかどうかを 確認 するメッセージが表示されます。 ブロック済みの証明書は、セキュリティを損なうものと見なされ、信頼されることはありません。 この記事では、OS X Mavericks の証明書信頼ポリシーの一覧を掲載しています。証明書の一覧が変更された時点で、適宜修正加筆されます。...
Apple では、Apple Pay 対応の輪を広げるべく、さらに多くの銀行と日々協議中です。ご利用の銀行が下記のリストにない場合は、後日またあらためてこの記事の情報をご 確認 ください。 なお、Apple Pay に対応している銀行から発行されているカードの中にも、Apple Pay に対応していないものが一部あります。詳しくは、ご利用の銀行にお問い合わせください。...
incorp. by ref. ( limits liab.), OU=(c) 1999 Entrust.net Limited, CN=Entrust.net Certification Authority (2048) Validity Not Before: Dec 24 17:50:51 1999 GMT Not After : Dec 24 18:20:51 2019 GMT Subject: O=Entrust.net, OU=www.entrust.net/CPS_2048 incorp. by ref. ( limits liab.), OU=(c) 1999 Entrust.net Limited, CN=Entrust.net Certification Authority (2048) Certificate: Data: Version: 3 (0x2) Serial Number: 57923 (0xe243) Signature Algorithm: sha1WithRSAEncryption Issuer: C=AT, O=\x00A\x00-\x00T\x00r\x...
Kostromin 氏 (0x3c3e) Photos 対象 OS:macOS Ventura 影響:非表示の写真アルバムに入っている写真を、「画像を調べる」を使って認証なしで表示できる場合がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-32390:Julian Szulc 氏 Quick Look 対象 OS:macOS Ventura 影響:Office 文書を解析すると、アプリが予期せず終了したり、任意のコードが実行されたりする可能性がある。 説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。 CVE-2023-32401:Deutsche Telekom Security GmbH の Holger Fuhrmannek 氏 (BSI (German Federal Office for Information Security ) の代理) 2023 年 12 月 21 日に追加 Sandbox 対象 OS:macOS Ventura 影響:アプリが、そのアクセス許可が失効した後でもシステム構成ファイルへのアクセスを維持...
に対処しました。 CVE-2023-27951:Red Canary の Brandon Dalton 氏 (@partyD0lphin)、Chan Shue Long 氏、Offensive Security の Csaba Fitzl 氏 (@theevilbit) 2023 年 9 月 5 日に更新 Calendar 対象 OS:macOS Ventura 影響:悪意を持って作成されたカレンダーの出席依頼を読み込むと、ユーザ情報を密かに抽出される可能性がある。 説明:入力のサニタイズ処理を改善することで、複数の検証不備の脆弱性に対処しました。 CVE-2023-27961:Rıza Sabuncu 氏 (@rizasabuncu) 2023 年 9 月 5 日に更新 Camera 対象 OS:macOS Ventura 影響:サンドボックス化されたアプリが、カメラを使用中のアプリを判断できる可能性がある。 説明:アプリの状態のオブザーバビリティ (可観測性) について追加で制限を設けて、この問題に対処しました。 CVE-2023-23543:Yiğit Can YILMAZ 氏...
Kernel 対象 OS:macOS Monterey 影響:アプリにシステムを突然終了されたり、カーネルメモリに書き込まれる可能性がある。 説明:ロック処理を強化し、メモリ破損の脆弱性に対処しました。 CVE-2024-23265:Pangu Lab の Xinru Chi 氏 Kernel 対象 OS:macOS Monterey 影響:任意のカーネル読み書き権限を持つ攻撃者が、カーネルメモリ保護を回避できる可能性がある。Apple では、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:検証を強化し、メモリ破損の脆弱性に対処しました。 CVE-2024-23225 libxpc 対象 OS:macOS Monterey 影響:アプリからサービス運用妨害を受ける可能性がある。 説明:制限を強化し、アクセス権の問題に対処しました。 CVE-2024-23201:FFRI Security , Inc. の Koh M. Nakagawa 氏、匿名の研究者 MediaRemote 対象 OS:macOS Monterey 影響:アプリがユーザの機微データにアクセスできる可能性...
macOS Ventura 影響:アプリにシステムを突然終了されたり、カーネルメモリに書き込まれる可能性がある。 説明:ロック処理を強化し、メモリ破損の脆弱性に対処しました。 CVE-2024-23265:Pangu Lab の Xinru Chi 氏 Kernel 対象 OS:macOS Ventura 影響:任意のカーネル読み書き権限を持つ攻撃者が、カーネルメモリ保護を回避できる可能性がある。Apple では、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:検証を強化し、メモリ破損の脆弱性に対処しました。 CVE-2024-23225 libxpc 対象 OS:macOS Ventura 影響:アプリからサービス運用妨害を受ける可能性がある。 説明:制限を強化し、アクセス権の問題に対処しました。 CVE-2024-23201:FFRI Security , Inc. の Koh M. Nakagawa 氏、匿名の研究者 libxpc 対象 OS:macOS Ventura 影響:アプリがサンドボックスを破って外部で実行される可能性がある。 説明:チェックを強化...
各トラストストア内の証明書は、次の 3 種類に大別されます。 信頼された証明書を基に信頼の連鎖 (信頼チェーン) が確立され、信頼されたルートによって署名されたほかの証明書が連鎖状に次々と検証されます (Web サーバへの安全な接続の確立など)。IT 管理者が構成プロファイルを作成する際には、これらの信頼できるルート証明書を含める必要はありません。 常に 確認 される証明書は、信頼されていませんが、ブロックはされません。このような証明書のいずれかが使用されると、信頼するかどうかを 確認 するメッセージが表示されます。 ブロック済みの証明書は、セキュリティを損なうものと見なされ、信頼されることはありません。 iOS デバイスや iPadOS デバイスにインストールされているトラストストアのバージョンは、以下の手順で 確認 してください。 「設定」>「一般」>「情報」の順にタップします。 リストの一番下までスクロールします。 「証明書信頼設定」をタップします。 Mac にインストールされているトラストストアのバージョンは、以下の手順で 確認 してください。 Finder で「移動」>「フォルダへ移動...
32357:Yiğit Can YILMAZ 氏 (@yilmazcanyigit)、FFRI Security , Inc. の Koh M. Nakagawa 氏、Kirin 氏 (@Pwnrin)、Jeff Johnson 氏 (underpassapp.com)、Offensive Security の Csaba Fitzl 氏 (@theevilbit) Security 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが重要なユーザデータにアクセスできる可能性がある。 説明:この問題は、エンタイトルメントを改善することで解決されました。 CVE-2023-32367:James Duffy 氏 (mangoSecure) Share Sheet 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降...
対象:iPhone 8、iPhone 8 Plus、iPhone X、iPad (第 5 世代)、iPad Pro 9.7 インチ、iPad Pro 12.9 インチ (第 1 世代) 影響:アプリが機微なユーザデータにアクセスできる可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2024-23231:Kirin 氏 (@Pwnrin) および luckyu 氏 (@uuulucky) 2024 年 3 月 7 日に追加 Shortcuts 対象:iPhone 8、iPhone 8 Plus、iPhone X、iPad (第 5 世代)、iPad Pro 9.7 インチ、iPad Pro 12.9 インチ (第 1 世代) 影響:ショートカットが特定のアクションで、ユーザに 確認 することなく機微なユーザデータを使用できる可能性がある。 説明:アクセス権のチェックを追加で設けることで、この問題に対処しました。 CVE-2024-23204:Jubaer Alnazi 氏 (@h33tjubaer) CVE...
2023 年 3 月 27 日リリース Accessibility 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがユーザの連絡先に関する情報にアクセスできる可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-23541:Offensive Security の Csaba Fitzl 氏 (@theevilbit) App Store 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが重要な位置情報を読み取れる可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-42830:匿名の研究者 2023 年 10 月...
Nakagawa 氏、Kirin 氏 (@Pwnrin)、Jeff Johnson 氏 (underpassapp.com)、Offensive Security の Csaba Fitzl 氏 (@theevilbit) Share Sheet 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:App が重要なユーザデータにアクセスできる可能性がある。 説明:一時ファイルの処理を改善することで、プライバシーの問題に対処しました。 CVE-2023-32432:Kirin 氏 (@Pwnrin) 2023 年 9 月 5 日に追加 Shortcuts 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:ショートカットが特定のアクションで、ユーザに 確認 することなく機微なユーザデータを使用できる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-32391:Alibaba Group の Wenchao Li 氏および Xiaolong Bai 2023 年 9 月 5 日に追加...
yilmazcanyigit)、FFRI Security , Inc. の Koh M. Nakagawa 氏、Kirin 氏 (@Pwnrin)、Jeff Johnson 氏 (underpassapp.com)、Offensive Security の Csaba Fitzl 氏 (@theevilbit) Share Sheet 対象:Apple Watch Series 4 以降 影響:App が重要なユーザデータにアクセスできる可能性がある。 説明:一時ファイルの処理を改善することで、プライバシーの問題に対処しました。 CVE-2023-32432:Kirin 氏 (@Pwnrin) 2023 年 9 月 5 日に追加 Shortcuts 対象:Apple Watch Series 4 以降 影響:ショートカットが特定のアクションで、ユーザに 確認 することなく機微なユーザデータを使用できる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-32391:Alibaba Group の Wenchao Li 氏および Xiaolong Bai Shortcuts 対象...
Security の Csaba Fitzl 氏 (@theevilbit) 2023 年 6 月 8 日に更新 Calendar 対象 OS:macOS Monterey 影響:悪意を持って作成されたカレンダーの出席依頼を読み込むと、ユーザ情報を密かに抽出される可能性がある。 説明:入力のサニタイズ処理を改善することで、複数の検証不備の脆弱性に対処しました。 CVE-2023-27961:Rıza Sabuncu 氏 (@rizasabuncu) ColorSync 対象 OS:macOS Monterey 影響:アプリが任意のファイルを読み取れる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-27955:JeongOhKyea 氏 CommCenter 対象 OS:macOS Monterey 影響:アプリにシステムを突然終了されたり、カーネルメモリに書き込まれる可能性がある。 説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。 CVE-2023-27936:清華大学 (Tsinghua University) の Tingting...
を改善することで、この問題に対処しました。 CVE-2023-27956:Baidu Security の Ye Zhang 氏 Foundation 対象:Apple Watch Series 4 以降 影響:悪意を持って作成された plist を解析すると、アプリが予期せず終了したり、任意のコードが実行されたりする可能性がある。 説明:入力検証を強化することで、整数オーバーフローに対処しました。 CVE-2023-27937:匿名の研究者 Identity Services 対象:Apple Watch Series 4 以降 影響:アプリがユーザの連絡先に関する情報にアクセスできる可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-27928:Offensive Security の Csaba Fitzl 氏 (@theevilbit) ImageIO 対象:Apple Watch Series 4 以降 影響:悪意を持って作成された画像を処理すると、プロセスメモリが漏洩する可能性がある。 説明...
Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについてはこちらを参照してください。 Apple Product Security PGP キーについてはこちらの記事を参照してください。 CVE ID を使って脆弱性を調べることもできます。 その他のセキュリティアップデートについては、こちらの記事を参照してください。...
に対処しました。 CVE-2023-23528:360 Vulnerability Research Institute の Jianjun Dai 氏および Guang Gong 氏 CoreCapture 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-28181:清華大学 (Tsinghua University) の Tingting Yin 氏 FontParser 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:悪意を持って作成された画像を処理すると、プロセスメモリが漏洩する可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-27956:Baidu Security の Ye Zhang 氏 Foundation 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:悪意を持って作成...
のモデル)、iPhone SE (第 1 世代)、iPad Air 2、iPad mini (第 4 世代)、iPod touch (第 7 世代) 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2023-32397:Arsenii Kostromin 氏 (0x3c3e) Shortcuts 対象:iPhone 6s (すべてのモデル)、iPhone 7 (すべてのモデル)、iPhone SE (第 1 世代)、iPad Air 2、iPad mini (第 4 世代)、iPod touch (第 7 世代) 影響:ショートカットが特定のアクションで、ユーザに 確認 することなく機微なユーザデータを使用できる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-32391:Alibaba Group の Wenchao Li 氏および Xiaolong Bai Telephony 対象:iPhone 6s (すべてのモデル)、iPhone 7 (すべてのモデル...
セキュリティ情報は慎重に扱う必要があるため、Apple ではお客様に以下の方法をご案内しています。 セキュリティ通知の真偽を 確認 する Apple (product- security @apple.com) に送信するメッセージを暗号化する...
ローカルキャッシュを無効にして、SMB 共有の最新のファイルやフォルダのリストを常に 確認 できるようにしておけます。変化が激しい、またはデータ量の多いファイル共有では、macOS 10.11 または 10.12 でローカルキャッシュの再構築中に Finder で一部の項目が表示されなくなる場合があります。...
OS X Lion v10.7.4 およびセキュリティアップデート 2012-002 は、システム環境設定の「ソフトウェア・アップデート」パネル、または サポートダウンロード からダウンロードしてインストールできます。 Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては「Apple 製品のセキュリティ」Web サイトを参照してください。 Apple Product Security PGP キーについては「Apple Product Security PGP キーの使用方法」を参照してください。 CVE ID を使って脆弱性を調べることもできます。 他のセキュリティアップデートについてはこちらの記事 を参照してください。 
...
注意 
 ワークグループマネージャでは、プリンタ固有のオプションは管理できません。 
 AppleCare では、サポート契約をお持ちのお客様に対してのみ、この高度な設定の電話サポートを提供します。 
 
 カスタマイズした PPD ファイルを作成して配布する 
 システム環境設定の「プリントとファックス」を開いて該当のプリンタを追加します。 
 以下の手順でプリンタオプションを設定します。 
 	a. 「オプションとサプライ」をクリックします。 
 	b. 「ドライバ」タブで正しいドライバが選択されていることを 確認 します。 
 	c. 「ドライバ」タブで、両面印刷ユニットの有効化などの詳細なプリンタオプションを設定します。 
 	d. 「OK」をクリックして変更を保存します。 
 
 / etc /cups/ppd/ フォルダの中で設定済みの PPD...
できるようになります。 共有 iPad:複数の生徒が同じ iPad を使えるようにする機能です。生徒一人ひとりが各自のペースで学習を進めることができる上、各生徒のデータは別々に分けて安全に保管されます。 スクールワーク:この App を使えば、教師と生徒が指導教材を共有できます。生徒の学習の進み具合をチェックし、その場ですぐにフィードバックできるため、教師は生徒一人ひとりに合わせた指導ができるようになります。生徒が課題をどこまで進めているかがはっきりとわかるため、さらに課題を与えた方がいいのか、手助けしてやった方がいいのか、常に把握しておけます。生徒にとっては、課題の 確認 や提出、自身の学習の進み具合のチェックを一か所ですませることができます。 クラスルーム:教室で生徒が使う iPad デバイスや Mac コンピュータを教師が管理できるので、App やリンクを開いてやったりして、授業中ずっと生徒たちを導くことができます。クラスの全員に書類を配ったり全員から書類を集めたりするのも簡単で、生徒それぞれの画面を見て、各生徒の作業状況に目を光らせることができます。 iPad や Mac で生産性を向上し、創造力...
職場のコンピュータをお使いの場合は、「hosts」ファイルを編集する前に、コンピュータの管理者に 確認 してください。 Finder で、メニューバーから「アプリケーション」>「ユーティリティ」>「ターミナル」の順に選択します。 ターミナルアプリケーションで、以下のコマンドを入力して「enter」を押し、「hosts」ファイルを開きます。 sudo nano /private/ etc /hosts ユーザパスワードの入力を求められたら入力します。パスワードを入力する際、ターミナルウインドウには何も表示されません。 キーボードの矢印キーを使って、「hosts」ファイルの中を移動します。 「apple.com」が含まれている行がある場合は、その行頭にシャープ記号 (#) とスペース文字を追加します。 「hosts」ファイルを保存するには、「control + O」キーを押します。 ファイル名のプロンプトで、「enter」を押します。 終了するには、「control + X」キーを押します。 これで問題が解決しない場合は、セキュリティソフトウェアが古くなっているか、その設定が適切でない可能性...
OS X では、CNNIC のルート証明書、または許可リスト内の任意の証明書のいずれでも、以下の手順で「信頼できない」として失効させることができます。 今後「信頼しない」ことにする証明書を探します。たとえば、Safari で鍵のアイコンをクリックして、証明書のアイコンをデスクトップ上の任意の場所にドラッグします。 その証明書をダブルクリックして、キーチェーンアクセスで開きます。リーフ証明書については、それぞれ証明書をダブルクリックして開く必要があります。ルート証明書の場合は、キーチェーンアクセスへの読み込み時にプロンプトが表示されます。 信頼設定を「信頼しない」に変更します。 お使いの iOS デバイスにインストールされているトラストストアのバージョンは、「設定」>「一般」>「情報」をタップして 確認 できます。リストの下までスクロールすると、トラストストアのバージョンが表示されます。 信頼されている証明書の全一覧については、OS X トラストストアおよび iOS トラストストアを参照してください。...
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。ここでは、セキュリティアップデートや緊急セキュリティ対応など、最近のリリースを一覧にまとめています。 セキュリティ関連の問題についてテクニカルサポートが必要な場合は (たとえば、Apple ID のパスワードをリセットする、最近の App Store の課金内容を 確認 するなど)、こちらの記事を参照してください。 Apple の製品にセキュリティやプライバシーに関わる脆弱性を見つけた場合は、こちらの記事を参考に、研究内容をご報告ください。...
Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては「Apple 製品のセキュリティ」Web サイトを参照してください。 Apple Product Security PGP キーについては、こちらの記事を参照してください。 CVE ID を使って脆弱性を調べることもできます。 その他のセキュリティアップデートについては、こちらの記事を参照してください。 OS X NTP セキュリティアップデート ntpd 対象 OS:OS X Mountain Lion v10.8.5、OS X Mavericks v10.9.5、OS X Yosemite v10.10.1 影響:リモートの攻撃者によって任意のコードが実行される可能性がある。 説明:ntpd に複数の問題が存在し、攻撃者がバッファオーバーフローをトリガするのを可能にしていました。この問題は、エラーチェックを強化することで解決されました。 ntpd のバージョンを 確認 するには、次...
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする