新しい iPad は、4G LTE を含む世界中の高速モバイル通信ネットワークに接続できます。 4G LTE に対応している地域と、世界中のその他の携帯電話会社のネットワークで iPad (3rd generation) Wi-Fi + Cellular を利用する方法について説明します。...
iPhone 3G をはじめて iTunes に接続する時に、短時間の登録作業を済ませる必要があります。 登録作業の一部を省略すると、地域設定 (言語、時間帯など) がiPhone に対して正しく行われない可能性があります。
プラグイン UI でコントロールをマッピングするときに、「アサインとマップ」がアクティブなままになりました。
があります。この問題は、不要なコードを削除することで解決されました。 CVE-ID CVE-2015-1094:Alibaba Mobile Security Team の Cererdlong 氏 IOHIDFamily 対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降 影響:悪意のある HID デバイスにより、任意のコードを実行される可能性がある。 説明:IOHIDFamily API に、メモリ破損の脆弱性が存在します。この問題は、メモリ処理を改良することによって解決されています。 CVE-ID CVE-2015-1095:Andrew Church 氏 IOHIDFamily 対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降 影響:悪意のあるアプリケーションが、カーネルメモリのレイアウトを判断できる可能性がある。 説明:IOHIDFamily の脆弱性を悪用され、カーネルメモリのコンテンツが漏洩する可能性があります。この問題は、配列境界チェック機能を改善することで解決...
にバインドされている OS X Server プロファイル管理サービスにアクセスできる Active Directory アカウント Active Directory 証明書プロファイルのサポートされる組み合わせ ユーザ証明書のみ (Mountain Lion クライアントに自動配信) EAP-TLS 802.1x 認証のネットワークプロファイルに統合された証明書 プロファイルマネージャペイロードの配備 Mountain Lion クライアントを Active Directory にバインドします。このバインドは、プロファイル、クライアントの GUI 、クライアントの CLI のいずれかを使って行います。 お使いの環境のポリシーに従って、Mountain Lion クライアントで Active Directory モバイルアカウントの作成を有効にします。この機能は、プロファイル (Mobility)、クライアントの GUI 、クライアントのコマンドライン (次の例を参照) のいずれかの方法で有効にできます。 sudo dsconfigad - mobile enable クライアントで完全な信頼...
CVE-2018-4447:Trend Micro の Zero Day Initiative に協力する TrendMicro Mobile Security Team の Juwei Lin 氏 (@panicaII) および Zhengyu Dong 氏...
CVE-2018-4435:Google Project Zero の Jann Horn 氏、Trend Micro の Zero Day Initiative に協力する TrendMicro Mobile Security Team の Juwei Lin 氏 (@panicaII) および Junzhi Lu 氏...
CVE-2019-8787:ダルムシュタット工科大学 Secure Mobile Networking Lab の Steffen Klee 氏
CVE-2018-4413:TrendMicro Mobile Security Team の Juwei Lin 氏 (@panicaII)
CVE-2019-8787:ダルムシュタット工科大学 Secure Mobile Networking Lab の Steffen Klee 氏
CVE-2018-4413:TrendMicro Mobile Security Team の Juwei Lin 氏 (@panicaII)
CVE-2017-0381:Trend Micro の Mobile Threat Research Team の V.E.O 氏 (@VYSEa)
CVE-2019-8787:ダルムシュタット工科大学 Secure Mobile Networking Lab の Steffen Klee 氏
CVE-2019-8691:Aleksandr Tarasikov 氏 (@astarasikov)、Solita の Arash Tohidi 氏、Trend Micro の Zero Day Initiative に協力する Trend Micro の Mobile Security Research Team の Lilang Wu 氏および Moony Li 氏...
CVE-2017-0381:Trend Micro の Mobile Threat Research Team の V.E.O 氏 (@VYSEa)
対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降 影響:アプリケーションが原因で、システムが突然終了する場合がある。説明:IOAcceleratorFamily API 引数の処理に、ヌルポインタ逆参照の脆弱性がありました。この問題は IOAcceleratorFamily API の検証を強化することで解消されました。CVE-IDCVE-2014-4369:Alibaba Mobile Security Team の Sarah (winocm) 氏および Cererdlong 氏...
CVE-2020-9897:ZecOps Mobile XDR の S.Y. 氏、匿名の研究者
CVE-2016-1751:Square Mobile Security の Eric Monti 氏
説明:ステート管理を改善し、 ユーザインターフェイス 不一致の脆弱性に対処しました。
説明: Mobile Replayer に、パス検証の脆弱性が複数存在します。この問題は、環境のサニタイズ処理を改善したことで解決されました。
CVE-2017-0381:Trend Micro の Mobile Threat Research Team の V.E.O 氏 (@VYSEa)
説明:バックグラウンドで実行しているアプリケーションが、task completion API または VoIP API を使って、フォアグラウンドのアプリケーションに ユーザインターフェイス のイベントを挿入できる可能性がありました。この問題は、インターフェイスイベントを処理するバックグラウンド/フォアグラウンドプロセスのアクセス制御を強化することで解消されました。...
CVE-2020-9956:Trend Micro の Zero Day Initiative に協力する Trend Micro Mobile Security Research Team の Mickey Jin 氏および Junzhi Lu 氏...
CVE-2020-9956:Trend Micro の Zero Day Initiative に協力する Trend Micro Mobile Security Research Team の Mickey Jin 氏および Junzhi Lu 氏...
CVE-2015-5834:Alibaba Mobile Security Team の Cererdlong 氏
CVE-2017-0381:Trend Micro の Mobile Threat Research Team の V.E.O 氏 (@VYSEa)
説明: UI の処理を改善することで、この問題を解決しました。
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする