こちらの記事を翻訳したものです。日本での使用環境、状況とは異なる場合があります。) --> この記事では、Flash 5 ファイルを Keynote 1.0 に読み込む方法について説明します。
メタデータコントローラ (MDC) を OS X Server (Yosemite) にアップグレードまたは移行する場合は、ストレージエリアネットワーク ( SAN ) を有効にする前に、ホスト名を完全に解決可能にしておく必要があります。...
年 7 月 27 日に追加 curl 対象 OS:macOS Big Sur 影響:curl に複数の脆弱性がある。 説明:curl をアップデートして、複数の脆弱性に対処しました。 CVE-2023-28319 CVE-2023-28320 CVE-2023-28321 CVE-2023-28322 FontParser 対象 OS:macOS Big Sur 影響:フォントファイルを処理すると、任意のコードが実行される可能性がある。Apple では、iOS 15.7.1 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:キャッシュの処理を改善することで、この問題に対処しました。 CVE-2023-41990:Apple、Kaspersky の Valentin Pashkov 氏、Mikhail Vinogradov 氏、Georgy Kucherin 氏 (@kucher1n)、Leonid Bezvershenko 氏 (@bzvr_)、Boris Larin 氏 (@oct0xor) 2023 年 9 月 8...
41990:Apple、Kaspersky の Valentin Pashkov 氏、Mikhail Vinogradov 氏、Georgy Kucherin 氏 (@kucher1n)、Leonid Bezvershenko 氏 (@bzvr_)、Boris Larin 氏 (@oct0xor) 2023 年 9 月 8 日に追加 Grapher 対象 OS:macOS Monterey 影響:ファイルを処理すると、アプリが予期せず終了したり、任意のコードが実行される可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-36854:Bool of YunShangHuaAn 氏 (云上华安) CVE-2023-32418:Bool of YunShangHuaAn 氏 (云上华安) Kernel 対象 OS:macOS Monterey 影響:リモートのユーザから、サービス運用妨害を受ける可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-38603:Kunlun Lab の Zweig 氏 2023 年 7 月...
されたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:キャッシュの処理を改善することで、この問題に対処しました。 CVE-2023-41990:Apple、Kaspersky の Valentin Pashkov 氏、Mikhail Vinogradov 氏、Georgy Kucherin 氏 (@kucher1n)、Leonid Bezvershenko 氏 (@bzvr_)、Boris Larin 氏 (@oct0xor) 2023 年 9 月 8 日に追加 Kernel 対象:iPhone 6s (すべてのモデル)、iPhone 7 (すべてのモデル)、iPhone SE (第 1 世代)、iPad Air 2、iPad mini (第 4 世代)、iPod touch (第 7 世代) 影響:リモートのユーザから、サービス運用妨害を受ける可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-38603:Kunlun Lab の Zweig 氏 2023 年 7 月 27 日に追加 Kernel 対象...
Apple Pay は、主要な銀行から発行されている多くのクレジットカードやデビットカードに対応しています。対応しているカードを Apple Pay に追加すれば、これまでと同じようにカードのポイントをためたり特典や補償を受けたりできます。
ユーザが権限を昇格できる場合がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-38410:匿名の研究者 Kernel 対象 OS:macOS Ventura 影響:アプリが重要なカーネル状態を変更できる可能性がある。Apple では、iOS 15.7.1 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:ステート管理を改善し、この問題に対処しました。 CVE-2023-38606:Kaspersky の Valentin Pashkov 氏、Mikhail Vinogradov 氏、Georgy Kucherin 氏 (@kucher1n)、Leonid Bezvershenko 氏 (@bzvr_)、Boris Larin 氏 (@oct0xor) Kernel 対象 OS:macOS Ventura 影響:リモートのユーザから、サービス運用妨害を受ける可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-38603:Kunlun Lab...
氏 (@Peterpan0927) CVE-2023-32441:STAR Labs SG Pte. Ltd. の Peter Nguyễn Vũ Hoàng 氏 (@peternguyen14) CVE-2023-38261:匿名の研究者 CVE-2023-38424:Certik Skyfall Team CVE-2023-38425:Certik Skyfall Team Kernel 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが重要なカーネル状態を変更できる可能性がある。Apple では、iOS 15.7.1 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:ステート管理を改善し、この問題に対処しました。 CVE-2023-38606:Kaspersky の Valentin Pashkov 氏、Mikhail Vinogradov 氏、Georgy...
対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:アプリが重要なカーネル状態を変更できる可能性がある。Apple では、iOS 15.7.1 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:ステート管理を改善し、この問題に対処しました。 CVE-2023-38606:Kaspersky の Valentin Pashkov 氏、Mikhail Vinogradov 氏、Georgy Kucherin 氏 (@kucher1n)、Leonid Bezvershenko 氏 (@bzvr_)、Boris Larin 氏 (@oct0xor) Kernel 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 CVE-2023-32381:匿名の研究者 CVE-2023-32433...
Watch Series 4 以降 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 CVE-2023-32381:匿名の研究者 CVE-2023-32433:Kunlun Lab の Zweig 氏 CVE-2023-35993:Alibaba Group の Kaitao Xie 氏および Xiaolong Bai 氏 Kernel 対象:Apple Watch Series 4 以降 影響:アプリが重要なカーネル状態を変更できる可能性がある。Apple では、iOS 15.7.1 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:ステート管理を改善し、この問題に対処しました。 CVE-2023-38606:Kaspersky の Valentin Pashkov 氏、Mikhail Vinogradov 氏、Georgy Kucherin 氏 (@kucher1n)、Leonid...
2023 年 6 月 21 日リリース Kernel 対象 OS:macOS Monterey 影響:App がカーネル権限で任意のコードを実行できる可能性がある。Apple では、iOS 15.7 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:入力検証を強化することで、整数オーバーフローに対処しました。 CVE-2023-32434:Kaspersky の Georgy Kucherin 氏 (@kucher1n)、Leonid Bezvershenko 氏 (@bzvr_)、Boris Larin 氏 (@oct0xor)、 Valentin Pashkov 氏 2023 年 8 月 2 日に更新...
2023 年 6 月 21 日リリース Kernel 対象 OS:macOS Ventura 影響:App がカーネル権限で任意のコードを実行できる可能性がある。Apple では、iOS 15.7 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:入力検証を強化することで、整数オーバーフローに対処しました。 CVE-2023-32434:Kaspersky の Georgy Kucherin 氏 (@kucher1n)、Leonid Bezvershenko 氏 (@bzvr_)、Boris Larin 氏 (@oct0xor)、 Valentin Pashkov 氏 2023 年 8 月 1 日に更新 WebKit 対象:macOS Ventura 影響:悪意を持って作成された Web コンテンツを処理すると、任意のコードを実行される可能性がある。Apple では、この脆弱性が悪用された可能性があるという報告について把握しています。 説明:チェックを強化し、型の取り違え (type confusion) の脆弱性...
2023 年 6 月 21 日リリース Kernel 対象となるデバイス:Apple Watch Series 3、Series 4、Series 5、Series 6、Series 7、SE 影響:App がカーネル権限で任意のコードを実行できる可能性がある。Apple では、iOS 15.7 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:入力検証を強化することで、整数オーバーフローに対処しました。 CVE-2023-32434:Kaspersky の Georgy Kucherin 氏 (@kucher1n)、Leonid Bezvershenko 氏 (@bzvr_)、Boris Larin 氏 (@oct0xor)、 Valentin Pashkov 氏 2023 年 8 月 2 日に更新...
2023 年 6 月 21 日リリース Kernel 対象 OS:macOS Big Sur 影響:App がカーネル権限で任意のコードを実行できる可能性がある。Apple では、iOS 15.7 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:入力検証を強化することで、整数オーバーフローに対処しました。 CVE-2023-32434:Kaspersky の Georgy Kucherin 氏 (@kucher1n)、Leonid Bezvershenko 氏 (@bzvr_)、Boris Larin 氏 (@oct0xor)、 Valentin Pashkov 氏 2023 年 8 月 1 日に更新...
2023 年 6 月 21 日リリース Kernel 対象:Apple Watch Series 4 以降 影響:App がカーネル権限で任意のコードを実行できる可能性がある。Apple では、iOS 15.7 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:入力検証を強化することで、整数オーバーフローに対処しました。 CVE-2023-32434:Kaspersky の Georgy Kucherin 氏 (@kucher1n)、Leonid Bezvershenko 氏 (@bzvr_)、Boris Larin 氏 (@oct0xor)、 Valentin Pashkov 氏 2023 年 8 月 1 日に更新...
iOS 16.4 および iPadOS 16.4 のセキュリティコンテンツについて説明します。
macOS Ventura 13.3 のセキュリティコンテンツについて説明します。
静止画像の縦方向および横方向のメタデータをサポート XML メタデータにエフェクトパラメータ、フォント、およびテキストサイズを追加 収録中のメディアの追いかけ編集のサポートを向上 他社製ソフトウェアを使用したカスタム共有操作の API FxPlug 3 使用時のカスタムプラグインインターフェイスおよびデュアル GPU をサポート 4K 解像度で YouTube に直接共有 中国のビデオサイト Youku および Tudou に直接共有 スペイン語にローカライズ Final Cut Pro X バージョン 10.1 では安定性とパフォーマンスが全体的に改善されました。また、以下の問題も修正されています。 SAN からのライブラリの読み込みが大幅に高速化されました。 ドライブのライブラリを閉じた後でもドライブを取り出すことができます。 タイムラインでトランジションを含むクリップを移動して、トランジションを含む基本シナリオから非常に簡単に取り出すことができるようになりました。 トリムのロール編集を使って、クリップをタイムラインから完全に切り取ることができます。 メディア管理機能をやり直し機能...
macOS Server でストレージエリアネットワーク ( SAN ) を作成した後で、プライベートメタデータネットワークに切り替える方法について説明します。
Xsan ボリュームに StorNext クライアントを接続する場合、ネイティブの拡張属性を有効にしないようにします。 SAN ボリュームにファイルをコピーまたは移動した場合、StorNext クライアントは拡張属性を維持しないことがあります。...
Xsan 2 または Xsan 3 で Xsan Admin を使用する際、一部の管理操作は、 SAN 上のコンピュータがオンラインになっているときのみ行うことができます。クライアントおよびメタデータコントローラコンピュータがオンラインになっている必要がある操作について説明します。...
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする