iOS 16 .5 および iPadOS 16 .5 のセキュリティコンテンツについて説明します。
iOS 16 .1 および iPadOS 16 のセキュリティコンテンツについて説明します。
tvOS 16 .5 のセキュリティコンテンツについて説明します。
iOS 16 .1.1 および iPadOS 16 .1.1 のセキュリティコンテンツについて説明します。
iOS のトラストストアには、 iOS にインストール済みの信頼されたルート証明書が保存されています。
OS X のトラストストアには、OS X にインストール済みの信頼されたルート証明書が保存されています。 

OS X では、CNNIC のルート証明書、または許可リスト内の任意の証明書のいずれでも、以下の手順で「信頼できない」として失効させることができます。 今後「信頼しない」ことにする証明書を探します。たとえば、Safari で鍵のアイコンをクリックして、証明書のアイコンをデスクトップ上の任意の場所にドラッグします。 その証明書をダブルクリックして、キーチェーンアクセスで開きます。リーフ証明書については、それぞれ証明書をダブルクリックして開く必要があります。ルート証明書の場合は、キーチェーンアクセスへの読み込み時にプロンプトが表示されます。 信頼設定を「信頼しない」に変更します。 お使いの iOS デバイスにインストールされているトラストストアのバージョンは、「設定」>「一般」>「情報」をタップして確認できます。リストの下までスクロールすると、トラストストアのバージョンが表示されます。 信頼されている証明書の全一覧については、OS X トラストストアおよび iOS トラストストアを参照してください。...
AirPrint は、一般的なプリンタモデルに組み込まれているテクノロジーです。代表的なモデルを以下にご紹介しています。AirPrint テクノロジーを利用すれば、Apple 製のデバイスから高画質の写真や書類を簡単にプリントできます。AirPrint には、プリンタの簡単検出、自動用紙選択、エンタープライズクラスの仕上げオプションなどの機能があります。 以下に挙げているプリンタ、プリントサーバ、USB 専用デバイスは、各メーカーが提供し、Apple が定期的に 更新 しています。お使いのモデルが記載されていない場合は、メーカーに詳細をお問い合わせください。...
トラストストアには、 iOS 、iPadOS、macOS、tvOS、watchOS にインストール済みの信頼されたルート証明書が保存されています。
iOS 5 と iOS 6 で利用可能な信頼できるルート証明書の一覧を示します。
Apple ソフトウェアのセキュリティ アップデート と緊急セキュリティ対応をまとめて紹介します。
iOS 16 では、ロック画面のデザインが一新され、画面のカスタマイズ方法が新しくなり、またウィジェットで情報を一目で確認できるようになりました。ロック画面を集中モードとリンクさせて、集中モードフィルタで気が散るようなコンテンツをAppで見えないようにすることができます。“メッセージ”が大きく改善され、送信したばかりのメッセージを編集したり、送信を取り消したりする機能が追加されました。“画像を調べる”機能により、画像の背景から被写体だけを抜き出して、“メール”や“メッセージ”などのAppにコピー&ペーストすることが可能です。 iOS 16 ではこのほかにメール、マップ、ウォレット、ヘルスケアなどのAppも新しく アップデート されています。...
メモリ リージョン:マルチリージョン Canon PowerShot G9 X Mk II フォーマット:H.264 メディア:メモリ リージョン:マルチリージョン Canon PowerShot G12 フォーマット:H.264 メディア:メモリ リージョン:NTSC Canon PowerShot G15 フォーマット:H.264/iFrame メディア:メモリ リージョン:NTSC Canon PowerShot G 16 フォーマット:H.264 メディア:メモリ リージョン:NTSC Canon Powershot N フォーマット:H.264/iFrame メディア:メモリ リージョン:NTSC Canon PowerShot N100 フォーマット:H.264/iFrame メディア:メモリ リージョン:NTSC Canon Powershot S100 フォーマット:H.264/iFrame メディア:メモリ リージョン:NTSC Canon PowerShot S100 V フォーマット:H.264/iFrame メディア:メモリ リージョン:NTSC Canon...
下記は 2022 年 8 月 10 日まで有効な PGP キーです。 キー ID:3D69AE18 キータイプ:RSA 有効期限:2022 年 8 月 10 日 キーサイズ:4096/4096 指紋:78F8 8B5B 532B 323C 35F5 7CE8 782F 6A28 3D69 AE18 ユーザ ID:Apple Product Security -----BEGIN PGP PUBLIC KEY BLOCK----- mQINBGES6PEBEADvvErF7Ogc2LZ+b1MyfAEqIMMeqKsv2iUErK9OOS2cXMLd/cXI pbCxONBwp4KZily7LPxXXERU3H58bcC5Qx0+/NAk2M0th0RjKwlMBw0hT8XmeSkS G1xtFzxWFg9gCH4onwhaqM0zWM5UgLYcJfglMfIu3MVNNHz6sjuKEXczOc8 x 1XZI lhDsepbhRlejagrHxQ7slD5 E 7ph5DW+Iz6ANy70CVa8CKq14LwvvZa687...
影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 CVE-2023-40404:Certik Skyfall Team PackageKit 対象 OS:macOS Sonoma 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-42859:Arsenii Kostromin 氏 (0 x 3c3 e )、Mickey Jin 氏 (@patch1t)、Hevel Engineering CVE-2023-42877:Arsenii Kostromin 氏 (0 x 3c3 e ) 2024 年 2 月 16 日に追加 PackageKit 対象 OS:macOS Sonoma 影響:アプリが機微なユーザデータにアクセスできる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-42840:Mickey Jin 氏 (@patch1t...
を破って外部で実行される可能性がある。 説明:サンドボックスの制限を追加で設けて、アクセス関連の脆弱性に対処しました。 CVE-2022-48683:Computest Sector 7 の Thijs Alkemade 氏、SecuRing の Wojciech Reguła 氏 (@_r3ggi)、および Arsenii Kostromin 氏 2024 年 5 月 29 日に追加 CoreTypes 対象:Mac Studio (2022)、Mac Pro (2019 以降)、MacBook Air (2018 以降)、MacBook Pro (2017 以降)、Mac mini (2018 以降)、iMac (2017 以降)、MacBook (2017)、iMac Pro (2017) 影響:悪意のあるアプリケーションに Gatekeeper チェックを回避される可能性がある。 説明:チェックを強化し、不正な処理を防止することで、この問題に対処しました。 CVE-2022-22663:Arsenii Kostromin 氏 (0 x 3c3 e ) 2023 年 3 月 16 日に追加...
ことで、この問題に対処しました。 CVE-2023-42872:Mickey Jin 氏 (@patch1t) 2023 年 12 月 22 日に追加 Apple Neural Engine 対象:Mac Studio (2022 年以降)、iMac (2019 年以降)、Mac Pro (2019 年以降)、Mac mini (2018 年以降)、MacBook Air (2018 年以降)、MacBook Pro (2018 年以降)、iMac Pro (2017) 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-40432:Mohamed GHANNAM 氏 (@_simo36) CVE-2023-42871:Mohamed GHANNAM 氏 (@_simo36) 2023 年 12 月 22 日に 更新 Apple Neural Engine 対象:Mac Studio (2022 年以降)、iMac (2019 年以降)、Mac Pro (2019 年以降)、Mac mini (2018 年...
iOS 16 .7.3 および iPadOS 16 .7.3 のセキュリティコンテンツについて説明します。
2023-28187:STAR Labs SG Pte. Ltd. の Pan ZhenPeng 氏 (@Peterpan0927) 2023 年 9 月 5 日に追加 Kernel 対象 OS:macOS Ventura 影響:アプリがカーネルメモリを漏洩させる可能性がある。 説明:領域外読み込みの脆弱性があり、これを悪用されると、カーネルメモリが漏洩する可能性がありました。この問題は、入力検証を強化することで解決されました。 CVE-2023-27941:Arsenii Kostromin 氏 (0 x 3c3 e ) CVE-2023-28199:Arsenii Kostromin 氏 (0 x 3c3 e ) 2023 年 8 月 1 日に追加、2023 年 10 月 31 日に 更新 Kernel 対象 OS:macOS Ventura 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:配列境界チェック機能を改善することで、この問題に対処しました。 CVE-2023-23536:Félix Poulin-Bélanger 氏、David Pan Ogea 氏 2023 年 5...
を漏洩させる可能性がある。 説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処しました。 CVE-2023-28200:Arsenii Kostromin 氏 (0 x 3c3 e ) 2023 年 9 月 6 日に追加 Kernel 対象 OS:macOS Ventura 影響:リモートユーザにシステムを突然終了されたり、カーネルメモリを破損されたりする可能性がある。 説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。 CVE-2023-38590:Kunlun Lab の Zweig 氏 2023 年 7 月 27 日に追加 Kernel 対象 OS:macOS Ventura 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 CVE-2023-38598:Mohamed GHANNAM 氏 (@_simo36) 2023 年 7 月 27 日に追加 Kernel 対象 OS:macOS Ventura 影響:アプリがカーネル権限で任意のコード...
mini I* ampli-mini NV ampli-mini PO* ampli-mini R 2 ampli-mini R 3 ampli-mini R 312* ampli-mini X PR* Aquitis AEBB3D AF2 B AF2 E AMBB3D AMRB2D AMRR2D Audibel A3i A4i A4i iQ AD6 BTE LI AD6 RIC AD7 ITC-D LI* AD7 RIC LI* Arc AI* Intrigue AI* Via* Via AI* Via Edge AI* Audibene HORIZON ITC-R* HORIZON RIC* HORIZON RIC-R* HORIZON RIC-S* Audifon Lewi Risa Audigy AGXR* AGXR-XB* AGXR-XC AGXs Evolv AI* AGXs Genesis AI* AGXsevo AI* AGXsevo AIAGXsp AGXsliv* AGXsliv AI* AGXsliv Edge AI* AGXsp AGXsp 2 AGXsp iQ...
Zero Day Initiative の Michael DePlante 氏 (@izobashi) PackageKit 対象 OS:macOS Ventura 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-42859:Arsenii Kostromin 氏 (0 x 3c3 e )、Mickey Jin 氏 (@patch1t)、Hevel Engineering CVE-2023-42877:Arsenii Kostromin 氏 (0 x 3c3 e ) 2024 年 2 月 16 日に追加 PackageKit 対象 OS:macOS Ventura 影響:アプリが重要なユーザデータにアクセスできる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-42840:Mickey Jin 氏 (@patch1t)、Offensive Security の Csaba Fitzl 氏 (@theevilbit) 2024 年 2 月 16 日に追加...
GmbH (pinauten.de) の Linus Henze 氏 Model I/O 対象 OS:macOS Monterey 影響:ファイルを処理すると、アプリが予期せず終了したり、任意のコードが実行される可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-42856:Trend Micro Zero Day Initiative の Michael DePlante 氏 (@izobashi) PackageKit 対象 OS:macOS Monterey 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-42859:Arsenii Kostromin 氏 (0 x 3c3 e )、Mickey Jin 氏 (@patch1t)、Hevel Engineering CVE-2023-42877:Arsenii Kostromin 氏 (0 x 3c3 e ) 2024 年 2 月 16 日に追加 PackageKit 対象 OS:macOS Monterey...
macOS Monterey 影響:ショートカットアプリの機微な設定情報がショートカットによって変更される可能性がある。 説明:アクセス制限を改善し、アクセス関連の脆弱性に対処しました。 CVE-2023-32442:匿名の研究者 sips 対象 OS:macOS Monterey 影響:ファイルを処理すると、サービス運用妨害を受ける可能性や、メモリのコンテンツが漏洩する可能性がある。 説明:入力検証を強化することで、領域外読み込みに対処しました。 CVE-2023-32443:Hoyt LLC の David Hoyt 氏 Software Update 対象 OS:macOS Monterey 影響:アプリがルート権限を取得できる可能性がある。 説明:ステート処理を強化することで、競合状態の脆弱性に対処しました。 CVE-2023-42832:Arsenii Kostromin 氏 (0 x 3c3 e ) 2023 年 12 月 22 日に追加 SQLite 対象 OS:macOS Monterey 影響:アプリがプライバシーの環境設定を回避する可能性がある。 説明:追加の SQLite ログ...
iOS 17.5 および iPadOS 17.5 のセキュリティコンテンツについて説明します。
することで、領域外読み込みの脆弱性に対処しました。 CVE-2023-37285:Arsenii Kostromin 氏 (0 x 3c3 e ) 2023 年 7 月 27 日に追加 Kernel 対象 OS:macOS Big Sur 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。 CVE-2023-38604:匿名の研究者 2023 年 7 月 27 日に追加 Kernel 対象 OS:macOS Big Sur 影響:アプリが重要なカーネル状態を変更できる可能性がある。Apple では、 iOS 15.7.1 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:ステート管理を改善し、この問題に対処しました。 CVE-2023-38606:Kaspersky の Valentin Pashkov 氏、Mikhail Vinogradov 氏、Georgy Kucherin 氏 (@kucher1n)、Leonid Bezvershenko 氏...
をアプリに変更されるおそれがある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2023-42930:Arsenii Kostromin 氏 (0 x 3c3 e ) 2024 年 3 月 22 日に追加 TCC 対象 OS:macOS Ventura 影響:アプリが保護されたユーザデータにアクセスできる可能性がある。 説明:チェックを強化し、ロジックの脆弱性に対処しました。 CVE-2023-42932:Zhongquan Li 氏 (@Guluisacat) TCC 対象 OS:macOS Ventura 影響:アプリがサンドボックスを破って外部で実行される可能性がある。 説明:検証を強化して、パスの処理における脆弱性に対処しました。 CVE-2023-42947:JingDong の Dawn Security Lab の Zhongquan Li 氏 (@Guluisacat) 2024 年 3 月 22 日に追加 Vim 対象 OS:macOS Ventura 影響:悪意を持って作成されたファイルを開くと、アプリケーションが予期せず終了したり、任意のコードが実行...
および Apple TV 4K (すべてのモデル) 影響:Web コンテンツを処理すると、機微情報が漏洩する可能性がある。Apple では、 iOS 16 .7.1 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:入力検証を強化することで、領域外読み込みに対処しました。 WebKit Bugzilla:265041 CVE-2023-42916:Google の Threat Analysis Group の Clément Lecigne 氏 WebKit 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:Web コンテンツを処理すると、任意のコードを実行される可能性がある。Apple では、 iOS 16 .7.1 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:ロック処理を強化し、メモリ破損の脆弱性に対処しました。 WebKit Bugzilla:265067 CVE-2023-42917:Google の Threat...
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする