位置情報サービスにより、アプリケーションや Web サイトはコンピュータの現在位置に基づく情報を収集して利用できるようになります。アプリケーションや Web サイトが位置情報データを利用できるようにするにはユーザの許可が必要です。
DHCP(Dynamic Host Configuration Protocol)は、ネットワーク上のデバイスに IP アドレス を割り振ります。各 IP アドレス がそれぞれネットワーク上の1台のデバイスを識別し、デバイスはその アドレス のおかげでネットワークやインターネット上のほかのデバイスと通信できるようになります。電話に電話番号が必要なように、ネットワークデバイスには IP アドレス が必要です。...
影響:メールの内容によっては、「 IP アドレス を非表示にする」と「リモートコンテンツをすべてブロック」が適用されない場合がある。
影響:メールの内容によっては、「 IP アドレス を非表示にする」と「リモートコンテンツをすべてブロック」が適用されない場合がある。
影響:メールの内容によっては、「 IP アドレス を非表示にする」と「リモートコンテンツをすべてブロック」が適用されない場合がある。
影響:メールの内容によっては、「 IP アドレス を非表示にする」と「リモートコンテンツをすべてブロック」が適用されない場合がある。
ファイルアプリを開いて、「ブラウズ」を選択し、 場所 を表示します。
この通知では、サインインが試みられたおおよその位置が地図上に示される場合があります。この位置情報は、新しいデバイスの IP アドレス に基づいており、実際の所在地というよりは、接続先のネットワークを反映した情報です。表示される 場所 に覚えがなくても、サインインしているのが本人であれば、「許可する」をタップして確認コードを表示してかまいません。...
組織所有のmacOSデバイスについて、Apple School Managerに、Wi-Fi、Bluetooth、およびEthernetインターフェイスの物理 アドレス (MAC アドレス )が表示されるようになりました。...
影響:プライベートリレーが有効になっているデバイスでSafariリーディングリストにWebサイトを追加すると、発信元 IP アドレス がWebサイトに漏洩する可能性がある。
透過プロキシネットワーク拡張を使用する場合、MacコンピュータがDHCPによる IP アドレス の取得に失敗しなくなりました。
CVE-2024-44198:OSS-Fuzz、 Google Project ZeroのNed Williamson氏
CVE-2025-24180: Google ChromeのMartin Kreichgauer氏
影響:プライベートリレーが有効になっているデバイスでSafariリーディングリストにWebサイトを追加すると、発信元 IP アドレス がWebサイトに漏洩する可能性がある。
お使いのデバイスからの検索リクエスト(暗号化された埋め込みを含む)がAppleサーバに到達する前にユーザの IP アドレス を隠す、サードパーティの匿名化ネットワークです。これにより、リクエストがユーザやユーザのデバイスに紐づけられたり、ユーザのデバイスから送信された過去のリクエストに紐づけられたりするのを防ぐことができます。...
影響:プライベートリレーが有効になっているデバイスでSafariリーディングリストにWebサイトを追加すると、発信元 IP アドレス がWebサイトに漏洩する可能性がある。
説明:Safari は予測可能なアルゴリズムを使って、JavaScript アプリケーションに乱数を生成します。これにより、Cookie、非表示フォーム要素、 IP アドレス 、またはその他の手法を使わずに、Web サイトが特定の Safari セッションを追跡できます。このアップデートでは、生成する乱数をより強力にすることにより問題が解消されています。この問題の報告は、Trusteer の Amit Klein 氏の功績によるものです。...
説明:CoreGraphics による引数の処理にはメモリ破損に関する脆弱性があり、Web ブラウザなどのアプリケーションから CoreGraphics に信頼できない入力値が渡されると、アプリケーションが突然終了したり、任意のコードが実行されたりする可能性があります。このアップデートでは、配列境界チェック機能を強化することで問題が解消されています。Mac OS X システムについては、セキュリティアップデート 2008-005 で問題が解決されています。この問題の報告は、 Google Inc. の Michal Zalewski 氏の功績によるものです。...
説明:Safari は予測可能なアルゴリズムを使用して、JavaScript アプリケーション用の乱数を生成しています。これにより、Cookie、フォームの非表示要素、 IP アドレス 、およびその他の手法を使わ
お使いのサーバ用に構成されているネットワークインターフェイスを選択します。この 場所 にお使いのサーバの IP アドレス が表示されます。
Active Directory と統合するには、macOS クライアントから DNS を介してドメインコントローラ、Kerberos サーバ、グローバルカタログサーバの 場所 を特定し、識別できる必要があります。
ネットワーク:プライマリEthernet アドレス 、NetBoot状態、プライマリネットワークの IP アドレス 、プライマリネットワークの衝突状態、プライマリネットワークのフラグ状態、プライマリネットワークのハードウェア アドレス 、プライマリネットワークの入力エラー数、プライマリネットワークの入力パケット数、プライマリネットワークの出力エラー数、プライマリネットワークの出力パケット数...
ネットワーク:プライマリEthernet アドレス 、NetBoot状態、プライマリネットワークの IP アドレス 、プライマリネットワークの衝突状態、プライマリネットワークのフラグ状態、プライマリネットワークのハードウェア アドレス 、プライマリネットワークの入力エラー数、プライマリネットワークの入力パケット数、プライマリネットワークの出力エラー数、プライマリネットワークの出力パケット数...
メール”でのユーザアクティビティ、 IP アドレス 、またはメールを開いたかどうかを、メールの送信者に知られないようにしてプライバシーを守るメールプライバシー保護機能
場所 や時間帯などの情報を使用して、状況に合わせた集中モードをインテリジェントに提案
IP アドレス を公開”設定で再度読み込むとSafariでiCloudプライベートリレーのユーザが特定のサイトでサービスを一時的に無効可能
影響:メールの送信者が受信者の IP アドレス を判断できる可能性がある
CVE-2014-4486: Google Project Zero の Ian Beer 氏
説明:Berkeley Internet Name Domain (BIND) サーバは、Mac OS X で配布されており、デフォルトでは有効になっていませんが、有効にすると、BIND サーバによってホスト名と IP アドレス が変換されます。DNS プロトコルの脆弱性が原因で、リモート攻撃者による DNS キャッシュポイズニング攻撃を受け、BIND サーバを DNS として使用しているシステムが偽りの情報を受信する場合があります。このアップデートでは、ソースポートランダマイゼーションを導入し、キャッシュポイズニング攻撃に対する回復力を強化することで問題が解消しています。Mac OS X v10.4.11 システムの BIND は、バージョン 9.3.5-P1 にアップデートされています。Mac OS X v10.5.4 システムの BIND は、バージョン 9.4.2-P1 にアップデートされています。この問題の報告は、IOActive の Dan Kaminsky 氏の功績によるものです。...
影響:攻撃者がユーザの IP アドレス を悪用して、ユーザをトラッキングできる可能性がある。
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする