iPhone または iPad で、ヘルスケアアプリを開きます。 iPhone をお使いの場合は、「ブラウズ」タブをタップします。iPad をお使いの場合は、 をタップしてサイドバーを開きます。 「周期記録」をタップします。 「はじめよう」をタップして、画面 上 の案内にそって設定します。...
Apple Pay で Suica、PASMO、ICOCA を使うには、以下のものが必要です。 最新バージョンの iOS を搭載した iPhone 8/iPhone 8 Plus 以降、または最新バージョンの watchOS を搭載した Apple Watch Series 3 以降。 Suica については、日本国内で販売された iPhone 7 、iPhone 7 Plus、または Apple Watch Series 2 でもご利用になれます。 ICOCA のみ:iOS 16 以降を搭載した iPhone 8 または iPhone 8 Plus 以降。または、watchOS 8. 7 .1 以降を搭載した Apple Watch Series 3 以降。 ウォレット App に追加した Suica、PASMO、または ICOCA*。 1 枚目の Suica、PASMO、ICOCA をウォレット App に追加すると、そのカードがデフォルトでエクスプレスカードになります。エクスプレスカードは、デバイスのスリープやロックを解除しなくても、Face ID、Touch ID、パスコードで認証...
OS X では、CNNIC のルート証明書、または許可リスト内の任意の証明書のいずれでも、以下の手順で「信頼できない」として失効させることができます。 今後「信頼しない」ことにする証明書を探します。たとえば、Safari で鍵のアイコンをクリックして、証明書のアイコンをデスクトップ 上 の任意の場所にドラッグします。 その証明書をダブルクリックして、キーチェーンアクセスで開きます。リーフ証明書については、それぞれ証明書をダブルクリックして開く必要があります。ルート証明書の場合は、キーチェーンアクセスへの読み込み時にプロンプトが表示されます。 信頼設定を「信頼しない」に変更します。 お使いの iOS デバイスにインストールされているトラストストアのバージョンは、「設定」>「一般」>「情報」をタップして確認できます。リストの下までスクロールすると、トラストストアのバージョンが表示されます。 信頼されている証明書の全一覧については、OS X トラストストアおよび iOS トラストストアを参照してください。...
下記は 2023 年 8 月 8 日まで有効な PGP キーです。 キー ID:E118CC20391E3719 キータイプ:RSA 有効期限:2023 年 8 月 8 日 キーサイズ:4096/4096 指紋:04FF B80E EA6A 4794 A0B 7 50C1 E118 CC20 391E 3719 ユーザ ID:Apple Product Security -----BEGIN PGP PUBLIC KEY BLOCK----- mQINBGLxR6gBEADsvsZzZl3JTurTnrbAYCmgxk+2Trt9HKqo9HrxCzxBa37Wj/cL AZKrMGhBU9XqN3TmOVC4M9ROcE3Sw4amCE0K5+dKkDc923HATkN3AwhVS5c6FQmO BaC25cbCb22uKpwKBd6nbwwEJNZQwIlx4/xblST1/FbH89D/k5iAR32jeTHaLF34 sF9E5lpX0igzJaeG+c70jNgx0zc3NGNlNHc0eB74gAZvKJ/TW6...
AppleMobileFileIntegrity 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが権限を昇格させることが可能な場合がある。 説明:この問題は、脆弱なコードを削除することで解決されました。 CVE-2024-23288:SecuRing の Wojciech Regula 氏 (wojciechregula.blog)、Kirin 氏 (@Pwnrin) 2024 年 3 月 7 日に追加 Bluetooth 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:ネットワーク 上 の特権的な地位を悪用...
iOS 15. 7 .8 および iPadOS 15. 7 .8 のセキュリティコンテンツについて説明します。
iOS 16. 7 .6 および iPadOS 16. 7 .6 のセキュリティコンテンツについて説明します。
ネットワーク 上 の特権的な地位を利用したユーザが、重要な情報を漏洩させる可能性がある。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2023-34241:Sei K. 氏 2023 年 7 月 27 日に追加 curl 対象 OS:macOS Ventura 影響:curl に複数の脆弱性がある。 説明:curl をアップデートして、複数の脆弱性に対処しました。 CVE-2023-28319 CVE-2023-28320 CVE-2023-28321 CVE-2023-28322 Find My 対象 OS:macOS Ventura 影響:アプリが重要な位置情報を読み取れる可能性がある。 説明:制限を強化し、ロジックの脆弱性に対処しました。 CVE-2023-32416:SecuRing の Wojciech Regula 氏 (wojciechregula.blog) Find My 対象 OS:macOS Ventura 影響:アプリが重要な位置情報を読み取れる可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題...
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ 上 の問題を公開、説明、または是認いたしません。ここでは、セキュリティアップデートや緊急セキュリティ対応など、最近のリリースを一覧にまとめています。 セキュリティ関連の問題についてテクニカルサポートが必要な場合は (たとえば、Apple ID のパスワードをリセットする、最近の App Store の課金内容を確認するなど)、こちらの記事を参照してください。 Apple の製品にセキュリティやプライバシーに関わる脆弱性を見つけた場合は、こちらの記事を参考に、研究内容をご報告ください。...
iOS 15. 7 .4 および iPadOS 15. 7 .4 のセキュリティコンテンツについて説明します。
41990:Apple、Kaspersky の Valentin Pashkov 氏、Mikhail Vinogradov 氏、Georgy Kucherin 氏 (@kucher1n)、Leonid Bezvershenko 氏 (@bzvr_)、Boris Larin 氏 (@oct0xor) 2023 年 9 月 8 日に追加 Grapher 対象 OS:macOS Monterey 影響:ファイルを処理すると、アプリが予期せず終了したり、任意のコードが実行される可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-36854:Bool of YunShangHuaAn 氏 (云 上 华安) CVE-2023-32418:Bool of YunShangHuaAn 氏 (云 上 华安) Kernel 対象 OS:macOS Monterey 影響:リモートのユーザから、サービス運用妨害を受ける可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-38603:Kunlun Lab の Zweig 氏 2023 年 7 月 ...
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ 上 の問題を公開、説明、または是認いたしません。最新のリリースについては、「Apple のセキュリティリリース」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。...
macOS Big Sur 11. 7 .9 のセキュリティコンテンツについて説明します。
Zhongquan Li 氏 libc 対象 OS:macOS Sonoma 影響:悪意を持って作成された入力を処理すると、ユーザがインストールしたアプリで任意のコードが実行される可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-40446:inooo 氏 2023 年 11 月 3 日に追加 libxpc 対象 OS:macOS Sonoma 影響:悪意のあるアプリがルート権限を取得できる可能性がある。 説明:シンボリックリンクの処理を改善することで、この問題に対処しました。 CVE-2023-42942:Mickey Jin 氏 (@patch1t) 2024 年 2 月 16 日に追加 Login Window 対象 OS:macOS Sonoma 影響:標準ユーザの資格情報を知っている攻撃者が、同じ Mac 上 で別の標準ユーザのロックされた画面のロックを解除できる。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2023-42861:Jon Crain 氏、凯 王 氏、Brandon Chesser 氏と CPU IT, inc...
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ 上 の問題を公開、説明、または是認いたしません。最新のリリースについては、「Apple のセキュリティリリース」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。...
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ 上 の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。...
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ 上 の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。...
Model I/O 対象 OS:macOS Ventura 影響:画像を処理すると、プロセスメモリが漏洩する可能性がある。 説明:入力検証を強化することで、領域外読み込みに対処しました。 CVE-2023-27950:Mickey Jin 氏 (@patch1t) 2023 年 9 月 5 日に追加 Model I/O 対象 OS:macOS Ventura 影響:悪意を持って作成された ファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。 説明:入力検証を強化することで、領域外読み込みに対処しました。 CVE-2023-27949:Mickey Jin 氏 (@patch1t) NetworkExtension 対象 OS:macOS Ventura 影響:ネットワーク 上 で特権的な地位を持つユーザに、デバイスで EAP-only 認証を用いて構成された VPN サーバを偽装される可能性がある。 説明:認証を強化することで、この問題に対処しました。 CVE-2023-28182:Zhuowei Zhang 氏 PackageKit 対象 OS...
iOS 15. 7 .2 および iPadOS 15. 7 .2 のセキュリティコンテンツについて説明します。
iOS 15. 7 .6 および iPadOS 15. 7 .6 のセキュリティコンテンツについて説明します。
iOS 16. 7 および iPadOS 16. 7 のセキュリティコンテンツについて説明します。
iOS 16. 7 .3 および iPadOS 16. 7 .3 のセキュリティコンテンツについて説明します。
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ 上 の問題を公開、説明、または是認いたしません。最新のリリースについては、「Apple のセキュリティリリース」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。...
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ 上 の問題を公開、説明、または是認いたしません。最新のリリースについては、「Apple のセキュリティリリース」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。...
iOS 15. 7 および iPadOS 15. 7 のセキュリティコンテンツについて説明します。
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ 上 の問題を公開、説明、または是認いたしません。最新のリリースについては、「Apple のセキュリティリリース」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。...
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ 上 の問題を公開、説明、または是認いたしません。最新のリリースについては、「Apple のセキュリティリリース」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。...
College Of Technology Bhopal の Abhay Kailasia 氏 (@abhay_kailasia) 2023 年 8 月 1 日に追加 NetworkExtension 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:ネットワーク 上 で特権的な地位を持つユーザに、デバイスで EAP-only 認証を用いて構成された VPN サーバを偽装される可能性がある。 説明:認証を強化することで、この問題に対処しました。 CVE-2023-28182:Zhuowei Zhang 氏 Photos 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:非表示の写真アルバムに入っている写真を、「画像を調べる」を使って認証なしで表示できる場合がある。 説明:制限を強化し、ロジックの脆弱性に対処...
macOS Monterey 12. 7 のセキュリティコンテンツについて説明します。
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ 上 の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。...
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする