Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代) 影響:バッファオーバーフローが原因で任意のコードが実行される可能性がある。 説明:配列境界チェック機能を改善することで、この問題に対処しました。 CVE-2022-32941:匿名の研究者 Safari 対象となるデバイス:iPhone 6s 以降、iPad Pro (すべてのモデル)、iPad Air 2 以降、iPad (第 5 世代以降)、iPad mini 4 以降、iPod touch (第 7 世代) 影響:悪意を持って作成された Web サイトにアクセスすると、重要なデータが漏洩する可能性がある。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2022-42817:Mir Masood Ali 氏 (イリノイ大学シカゴ校の博士課程学生)、Binoy Chitale 氏 (ストーニーブルック大学の理学修士)、Mohammad Ghasemisharif 氏 (イリノイ大学シカゴ校の博士候補 生 ...
Apple では、ユーザ保護の観点から、調査が 終了 してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。...
Apple では、ユーザ保護の観点から、調査が 終了 してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。...
Apple では、ユーザ保護の観点から、調査が 終了 してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最近のリリースについては、「Apple セキュリティアップデート」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。...
weEYzCA5HjcZBQJi8UeoAhsMBQkB4TOAAAoJEOEYzCA5HjcZWG4QAMgSS0HF/JwH R3 ka 2loBsFDdDBekgRb1+pHBwQIersz3XHKQB3T4mySDcYfrcw033si4Ba+1Bl 9 V 9 nRVLpQCqYwZTWxifgaE0BME5nXw5KQh 9 xZMhX7NGNfC1KhNn4yEvfkYMRAsH08R Yvl0NMnJjTT3t2P 9 q30kZzK4J 9 eauc1aA76URL3qdRKovsqeG5+bn7wOe7CgT+kt ADILZXFXfhAP2EHLHU7MazC8BtHPKdlG0YrZUoIa4mhZzqRYx1BWxFAwOgQvecul 7xOJp5c2eXSQondmDzTSWJkXDIgsjn3IOJIYx8xrxwUr2ZjHvCXWnqEEXWqZNKgY MqadjYexKqMK6WPbXEGudaBxLYG5ioUPB1lTDVFxkJm7/2RTrp7VwxxQqHeTH8xJ EEVCnuT5Std3IxBM 9 HDMNftsOuNRJgkF+mMbtSPkzwe7E6tK8Y1...
, CRL Sign X509v3 Basic Constraints: critical CA:TRUE X509v3 Subject Key Identifier: 55:E4:81:D1:11:80:BE:D8:89:B 9 :08:A3:31:F 9 :A1:24:09:16:B 9 :70 Version: 3 (0x2) Serial Number: 4e:b2:00:67:0c:03:5d:4f Signature Algorithm: sha1WithRSAEncryption Issuer: C=CH, O=SwissSign AG, CN=SwissSign Platinum CA - G2 Trust: Always Validity Not Before: Oct 25 08:36:00 2006 GMT Not After : Oct 25 08:36:00 2036 GMT Subject: C=CH, O=SwissSign AG, CN=SwissSign Platinum CA - G2 Subject Public Key Info: Public Key...
OS X v10. 9 .4 Mavericks のトラストストア内の証明書は、次の 3 種類に大別されます。 信頼されたルート証明書を基に信頼の連鎖 (信頼チェーン) が確立され、信頼されたルートによって署名されたほかの証明書が連鎖状に次々と検証されます (Web サーバへの安全な接続の確立など)。IT 管理者が OS X Mavericks の構成プロファイルを作成する際には、これらの信頼できるルート証明書を含める必要はありません。 常に確認される証明書は、信頼されていませんが、ブロックはされません。このような証明書のいずれかが使用されると、信頼するかどうかを確認するメッセージが表示されます。 ブロック済みの証明書は、セキュリティを損なうものと見なされ、信頼されることはありません。 この記事では、OS X Mavericks の証明書信頼ポリシーの一覧を掲載しています。証明書の一覧が変更された時点で、適宜修正加筆されます。...
Dec 31 14:10:36 2040 GMT Certificate: Data: Version: 3 (0x2) Serial Number: 7c:4f:04:39:1c:d4:99:2d Signature Algorithm: sha1WithRSAEncryption Issuer: C=US, O=AffirmTrust, CN=AffirmTrust Networking Validity Not Before: Jan 29 14:08:24 2010 GMT Not After : Dec 31 14:08:24 2030 GMT Certificate: Data: Version: 3 (0x2) Serial Number: 77:77:06:27:26:a 9 :b1:7c Signature Algorithm: sha256WithRSAEncryption Issuer: C=US, O=AffirmTrust, CN=AffirmTrust Commercial Validity Not Before: Jan 29 14:06:06 2010 GMT...
世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが機微なユーザデータにアクセスできる可能性がある。 説明:検証を追加することで、競合状態に対処しました。 CVE-2024-23235 2024 年 3 月 7 日に追加 Kernel 対象:iPhone XS 以降、iPad Pro 12. 9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリにシステムを突然 終了 されたり、カーネルメモリに書き込まれる可能性がある。 説明:ロック処理を強化し、メモリ破損の脆弱性に対処しました。 CVE-2024-23265:Pangu Lab の Xinru Chi 氏 2024 年 3 月 7 日に追加 libxpc 対象:iPhone XS 以降、iPad Pro 12. 9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第...
Apple では、ユーザ保護の観点から、調査が 終了 してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Apple のセキュリティリリース」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。...
iPad Pro 9 .7 インチ、iPad Pro 12. 9 インチ (第 1 世代) 影響:アプリにシステムを突然 終了 されたり、カーネルメモリに書き込まれる可能性がある。 説明:ロック処理を強化し、メモリ破損の脆弱性に対処しました。 CVE-2024-23265:Pangu Lab の Xinru Chi 氏 2024 年 3 月 7 日に追加 libxpc 対象:iPhone 8、iPhone 8 Plus、iPhone X、iPad (第 5 世代)、iPad Pro 9 .7 インチ、iPad Pro 12. 9 インチ (第 1 世代) 影響:アプリがサンドボックスを破って外部で実行される可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2024-23278:匿名の研究者 2024 年 3 月 7 日に追加 MediaRemote 対象:iPhone 8、iPhone 8 Plus、iPhone X、iPad (第 5 世代)、iPad Pro 9 .7 インチ、iPad Pro 12. 9 インチ (第 1 世代) 影響:アプリが機微なユーザデータ...
2024 年 5 月13 日リリース AppleAVD 対象:iPhone XS 以降、iPad Pro 12. 9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがシステムを予期せず 終了 させる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2024-27804:Meysam Firouzi 氏 (@R00tkitSMM) 2024 年 5 月 15 日に更新 AppleMobileFileIntegrity 対象:iPhone XS 以降、iPad Pro 12. 9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:攻撃者がユーザデータにアクセス...
Apple では、ユーザ保護の観点から、調査が 終了 してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Apple のセキュリティリリース」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。...
Apple では、ユーザ保護の観点から、調査が 終了 してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Apple のセキュリティリリース」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。...
OS X Mavericks v10. 9 .2 およびセキュリティアップデート 2014-001 のセキュリティコンテンツについて説明します。
Apple では、ユーザ保護の観点から、調査が 終了 してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Apple のセキュリティリリース」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。...
Apple では、ユーザ保護の観点から、調査が 終了 してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Apple のセキュリティリリース」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。...
Apple では、ユーザ保護の観点から、調査が 終了 してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Apple のセキュリティリリース」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。...
Apple では、ユーザ保護の観点から、調査が 終了 してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Apple のセキュリティリリース」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。...
Apple では、ユーザ保護の観点から、調査が 終了 してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Apple のセキュリティリリース」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。...
Apple では、ユーザ保護の観点から、調査が 終了 してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Apple のセキュリティリリース」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。...
Apple では、ユーザ保護の観点から、調査が 終了 してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Apple のセキュリティリリース」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。...
メモリ処理を改善することで、この問題に対処しました。 CVE-2023-28181:清華大学 (Tsinghua University) の Tingting Yin 氏 Crash Reporter 対象 OS:macOS Ventura 影響:アプリがルート権限を取得できる可能性がある。 説明:チェックを強化し、ロジックの脆弱性に対処しました。 CVE-2023-32426:Theori の Junoh Lee 氏 2023 年 9 月 5 日に追加 curl 対象 OS:macOS Ventura 影響:curl に複数の脆弱性がある。 説明:curl をアップデートして、複数の脆弱性に対処しました。 CVE-2022-43551 CVE-2022-43552 dcerpc 対象 OS:macOS Ventura 影響:リモートの攻撃者により、アプリを突然 終了 されたり、任意のコードを実行されたりする可能性がある。 説明:メモリ初期化の脆弱性に対処しました。 CVE-2023-27934:Cisco Talos の Aleksandar Nikolic 氏 2023 年 6 月 8 日...
Apple では、ユーザ保護の観点から、調査が 終了 してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。ここでは、セキュリティアップデートや緊急セキュリティ対応など、最近のリリースを一覧にまとめています。 セキュリティ関連の問題についてテクニカルサポートが必要な場合は (たとえば、Apple ID のパスワードをリセットする、最近の App Store の課金内容を確認するなど)、こちらの記事を参照してください。 Apple の製品にセキュリティやプライバシーに関わる脆弱性を見つけた場合は、こちらの記事を参考に、研究内容をご報告ください。...
Apple では、ユーザ保護の観点から、調査が 終了 してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Apple のセキュリティリリース」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。...
IOSurfaceAccelerator 対象 OS:macOS Ventura 影響:アプリにシステムを突然 終了 されたり、カーネルメモリを読み取られる可能性がある。 説明:入力検証を強化することで、領域外読み込みに対処しました。 CVE-2023-32420:CertiK SkyFall Team および Pinauten GmbH (pinauten.de) の Linus Henze 氏 2023 年 9 月 5 日に更新 Kernel 対象 OS:macOS Ventura 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:チェックを強化し、型の取り違え (type confusion) の脆弱性に対処しました。 CVE-2023-27930:Jamf の 08Tc3wBB 氏 Kernel 対象 OS:macOS Ventura 影響:サンドボックス化されたアプリがシステム全体のネットワーク接続を観察できる可能性がある。 説明:アクセス権のチェックを追加で設けることで、この問題に対処しました。 CVE-2023-27940:James Duffy 氏 (mangoSecure...
Initiative に協力する Meysam Firouzi 氏 (@R00tkitsmm) IOSurfaceAccelerator 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:App がカーネルメモリを漏洩させる可能性がある。 説明:入力検証を強化することで、領域外読み込みに対処しました。 CVE-2023-32354:Pinauten GmbH (pinauten.de) の Linus Henze 氏 IOSurfaceAccelerator 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:App にシステムを突然 終了 されたり、カーネルメモリを読み取られる可能性がある。 説明:入力検証を強化することで、領域外読み込みに対処しました。 CVE-2023-32420:CertiK SkyFall Team および Pinauten GmbH (pinauten.de) の Linus Henze 氏 2023 年 9 月 5 日に更新 Kernel 対象:Apple TV 4K (すべてのモデル...
USKNtEUBfJdmp 9 ttHu0ubbg3ZdkI5WqPxe5uH NkJ+YCoqbCKPlG2xXqE7s1EJ8W8kn0sAEQEAAYkCPAQYAQgAJhYhBLM/WpbQO7ky PqxP6l/uXdU12iL6BQJkysLaAhsMBQkD0jkAAAoJEF/uXdU12iL64uQP/0PhpkBW /XQPukT1EJANC+E5y55GUjyR2cS4tPXpo5i58CsA+ILL6naSlsQ+tjAgNg1CIZu 9 zQ0 KA +a2qNfRVwU/xT5I2Qe/BF8jPqwhPnvJPgBhJ6mmFoFKKsnasUZ7CpHqcT/x KCfPfhT35VK2UXMUU4sf6tloBGHFhn/nSYUGuOWqYIxBRAMDdE05bvGHi3AbpDao Fs 9 DBHZ1fcrNkAqxsS1tYIEcZherBalFepw17VS4teMsGZUZT/ 9 TQiL4TlZ8iIfs OAFzyqQyXBf+AHnZt4e2IuunJ7AD4FXISra7RZToq68K0d7IAl 9 EoE1+68j+vcFC 2950gb6zVttXohG2T1...
Apple では、ユーザ保護の観点から、調査が 終了 してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Apple のセキュリティリリース」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱性の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。...
Henze 氏 IOSurfaceAccelerator 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリにシステムを突然 終了 されたり、カーネルメモリを読み取られる可能性がある。 説明:入力検証を強化することで、領域外読み込みに対処しました。 CVE-2023-32420:CertiK SkyFall Team および Pinauten GmbH (pinauten.de) の Linus Henze 氏 2023 年 9 月 5 日に更新 Kernel 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:チェックを強化し、型の取り違え (type confusion) の脆弱性に対処しました。 CVE-2023-27930:Jamf...
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする