Compressorでは、コマンドセットを書き出して、バックアップを作成したり、ほかのユーザと共有したりできます。
してください。 このトランスコードフォーマットを使用する内蔵およびカスタム設定のプロパティは、「一般」インスペクタ、「ビデオ」インスペクタ、「オーディオ」インスペクタ(後述)にあります。 設定の概要 設定名、トランスコードフォーマット、出力ファイルの予想サイズが表示されます。ジョブに設定を追加するか、設定のプロパティを変更すると、この概要は自動的にアップデートされます。 一般のプロパティ 名前: 設定の名前が表示されます。 説明: 設定の説明が表示されます。 拡張子: 出力ファイルの拡張子が表示されます。 ジョブのセグメント化を許可: 分散処理の構成になっている場合は、このチェックボックスを選択すると、共有コンピュータのグループを使って出力ファイルが処理されます。詳しくは、複数のコンピュータでバッチをトランスコードするを参照してください。 デフォルト の場所: ポップアップメニューから、トランスコードしたファイルの デフォルト の保存先を選択します。 フォーマット: このポップアップメニューを使って、出力ファイルに使用するストリームの種類を設定します。以下の3つのオプションがあります: プログラム...
6、Mac OS X Server v10.6 ~ v10.6.6 影響:悪意を持って作成された TIFF 画像を表示すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。 説明:libTIFF による JPEG エンコードの TIFF 画像の処理に、バッファオーバーフローの脆弱性が存在します。悪意をもって作成された TIFF 画像を表示すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性があります。 CVE-ID CVE-2011-0191:Apple ImageIO 対象となるバージョン:Mac OS X v10.5.8、Mac OS X Server v10.5.8、Mac OS X v10.6 ~ v10.6.6、Mac OS X Server v10.6 ~ v10.6.6 影響:悪意を持って作成された TIFF 画像を表示すると、アプリケーションが予期せず終了したり、任意のコードが実行されたりする可能性がある。 説明:libTIFF による CCITT Group 4 エンコードの TIFF 画像の処理...
説明:ディレクトリサーバによるネットワークからのメッセージの処理に複数の問題が存在します。悪意を持って作成されたメッセージを送信することによって、リモートの攻撃者が、ディレクトリサーバのアドレス空間、場合によっては、関連アカウントの資格情報などの機密情報からメモリを漏洩させる可能性があります。この問題は OS X Lion システムでは発生しません。サーババージョンではない OS X のインストールでは、ディレクトリサーバは デフォルト で無効になっています。...
説明:ImageIO には、CCITT Group 4 でエンコードされた TIFF 画像の処理に、ヒープバッファオーバーフローの問題が存在していました。悪意を持って作成された TIFF 画像を表示すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性があります。...
CVE-2014-1319:Modulo Consulting の Cristian Draghici 氏、NCC Group の Karl Smith 氏
CVE-2015-3674:NCC Group の Dean Jerkovich 氏
説明:攻撃者により、偽装した Wi-Fi アクセスポイントで LEAP 認証を提供され、MS-CHAPv1 ハッシュを破損されることで、攻撃対象のアクセスポイントがより強力な認証方式に対応していても、そのアクセスポイントへの認証に必要な認証情報を算出される脆弱性があります。この問題は、 デフォルト で LEAP を無効化することで解決されました。...
CVE-2016-7596:Synopsys Software Integrity Group の Pekka Oikarainen 氏、Matias Karhumaa 氏、Marko Laakso 氏
CVE-2016-4690:NCC Group の Andy Davis 氏
説明:DigiNotar が運営する複数の認証局によって、不正な証明書が発行されていました。信用できるルート証明書の一覧および EV (Extended Validation) 証明書の認証局の一覧から DigiNotar を削除し、DigiNotar の証明書 (ほかの認証局から発行された証明書も含む) を信用しないようにシステムの デフォルト の信頼設定を変更することで、この問題に対処しました。...
説明:マイクロコードを更新し、OS スケジューラを変更して、ブラウザで実行される Web コンテンツからシステムを切り離すことで、複数の情報漏えいの脆弱性に部分的に対処しました。こうした問題に完全に対処するため、追加の影響緩和策を任意で適用できるようになっています。適用すると、ハイパースレッディングが無効になり、マイクロコードベースの影響緩和策がすべてのプロセスに対して デフォルト で有効になります。この影響緩和策について詳しくは、...
sudo dscl /Local/ Default append Groups/com.apple.access_smb GroupMembership sudo dscl /Local/ Default append Groups/com.apple.access_smb GroupMembers...
説明:攻撃者により、巧妙になりすました Wi-Fi アクセスポイントから LEAP 認証を提供され、MS-CHAPv1 ハッシュを破損されることで、意図したアクセスポイントが強力な認証方式をサポートしている場合でも、そのアクセスポイントへの認証に必要な資格情報を算出される脆弱性があります。この問題は、 デフォルト で LEAP を無効化することで解決されました。...
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする