OS X Server v.2.2.3 アップデートをダウンロードしようとすると、「エラー 1004 後でやり直してください」が表示される場合は、下記の手順を実行してください。
SEP ( Secure Enclave Processor) を使って安全な鍵の保管を実現する、Apple の ARM ベースの SoC (システムオンチップ) 用ハードウェア暗号モジュールについて説明します。
ターゲットディスプレイ モード は、一部の古いモデルの Mac で使える機能です。
パフォーマンス モード では、Mac のシステムパラメータが変更されます。この変更のおかげで、要求の高いサーバアプリケーションでハードウェアを有効利用できるようになります。
以下の Intel 搭載モデルの Mac は、macOS Monterey 12.3 以降で Boot Camp に対応しています。
コンソールで最新 モード を有効にしてログファイルを表示する際の安定性が向上しました。
カードが承認されると、カード発行元またはその正規サービスプロバイダがデバイス固有のデバイスアカウント番号を作成し、その番号を暗号化して、ほかのデータ(各取引に固有のダイナミックなセキュリティコードを生成するために使われるキーなど)と共にAppleに送信します。デバイスアカウント番号はAppleでは復号化できず、各デバイス内にある Secure Elementに保管されます。 Secure Elementは、支払い情報の安全な保管のために設計された業界標準の公認チップです。これにより、通常のクレジットカード番号やデビットカード番号とは異なり、カード発行元はこの番号が磁気ストライプカードやWebサイト上で、あるいは電話を介して不正利用されるのを防止できます。 Secure Element内のデバイスアカウント番号は、iOS、watchOS、macOS、visionOSとは切り離されており、Appleのサーバに保存されることもiCloudにバックアップされることもありません。...
ターゲットディスプレイ モード に対応した Intel 搭載の iMac を Thunderbolt ケーブルで接続すると、画面が黒くなるのはなぜですか?
デバイスを紛失したり盗まれたりした場合は、「を探す」の紛失 モード を使って、Touch IDがデバイスのロック解除に使われないように阻止してください。iPhoneやiPadには、アクティベーションロックという盗難防止の機能もあります。この機能が有効になっていると、iPhoneの「探す」をオフにしたり、データを消去したり、デバイスを再アクティベーションするときに必ずApple Accountとパスワードの入力が必要になります。Touch IDを搭載したMacを紛失したり盗まれたりした場合は、Macをリモートから消去すると、Touch IDも無効になります。...
NewLine; 
 アドレスブック 
 対象となるバージョン:OS X Lion v10.7 から v10.7.2、OS X Lion Server v10.7 から v10.7.2 
 影響:特権のあるネットワークポジションを使用する攻撃者が CardDAV データを傍受する可能性がある。 
 
 説明:アドレスブックは、CardDAV へのアクセスの際に SSL ( Secure Sockets Layer) をサポートしています。ダウングレードの問題により、アドレスブックで暗号化接続に失敗すると、非暗号化接続が試行されます。特権のあるネットワークポジションを使用する攻撃者が、この動作を悪用して CardDAV データを傍受する可能性があります。この問題は、ユーザの承認なしに非暗号化接続にダウングレードしないようにすることで解決されています。 
 CVE-ID 
 CVE-2011-3444:Oracle Corporation の Bernard...
この画面から、別のディスクから起動する、セーフ モード で起動する、macOS復旧を使うなどの操作ができます。
から Mac を起動するか、または同じバージョンかそれ以降のバージョンの OS X を搭載している別の Mac に接続してターゲットディスク モード で起動します。
macOS Mojave の暗号モジュール (Intel 用 Apple CoreCrypto モジュール v9.0 および Intel 用 Apple CoreCrypto カーネルモジュール v9.0) は、「FIPS モード 」にする設定や構成を特にしなくても、macOS Mojave 10.14 を搭載したデバイスで FIPS 140-2 に準拠します。...
暗号モジュール (ARM 用 Apple CoreCrypto モジュール v9.0 と ARM 用 Apple CoreCrypto カーネルモジュール v9.0) は、「FIPS モード 」にする設定や構成を特にしなくても、iOS 12、tvOS 12、watchOS 5、T2 ファームウェアを搭載したデバイスで FIPS 140-2 レベル 2 に準拠します。...
macOS High Sierra の暗号モジュール (Intel 用 Apple CoreCrypto モジュール v8.0 および Intel 用 Apple macOS CoreCrypto カーネルモジュール v8.0) は、「FIPS モード 」にする設定や構成を特にしなくても、macOS High Sierra 10.13 を搭載したデバイスで FIPS 140-2 に準拠します。...
暗号モジュール (ARM 用 Apple CoreCrypto モジュール v8.0 および ARM 用 Apple CoreCrypto カーネルモジュール v8.0) は、「FIPS モード 」にする設定や構成を特にしなくても、iOS 11、tvOS 11、watchOS 4、T2 ファームウェアを搭載したデバイスで FIPS 140-2 に準拠します。...
CVE-2019-8787:ダルムシュタット工科大学 Secure Mobile Networking Lab の Steffen Klee 氏
対応の Mac で Boot Camp を使って Windows 8 および Windows 7 の新規インストールが可能になります。
対応の Mac で Boot Camp を使って Windows 8 および Windows 7 の新規インストールが可能になります。
CVE-2019-8787:ダルムシュタット工科大学 Secure Mobile Networking Lab の Steffen Klee 氏
MDM でインストールされた App が、設定アシスタントが完了する前にシングル App モード 用に設定された場合、デバイスが設定アシスタントを完了できない場合がありましたが、この問題が解決しました。
説明:XSS Auditor がブロック モード で使われる際の URL のリダイレクトに脆弱性が存在していました。この問題は、URL のナビゲーションを改善することで解決されました。
説明:機内 モード 中の Telephony の状態の処理に、ステータス管理の脆弱性が存在します。この問題は、機内 モード 中のステータス管理を強化したことで解消されました。
CVE-2019-8787:ダルムシュタット工科大学 Secure Mobile Networking Lab の Steffen Klee 氏
影響:iCloud 紛失 モード の PIN が総当たり攻撃を受ける可能性がある。
説明:長いファイル名を処理すると、スタックバッファオーバーフローが発生し、アプリケーションが突然終了したり、任意のコードが実行されたりする可能性があります。このアップデートでは、配列境界チェック機能を強化することで問題が解消されています。この問題の報告は、International Secure Systems Lab の Thomas Raffetseder 氏、および n.runs AG の Sergio 'shadown' Alvarez 氏の功績によるものです。...
説明:XSS Auditor がブロック モード で使われる際の URL のリダイレクトに脆弱性が存在していました。この問題は、URL のナビゲーションを改善することで解決されました。
説明:strict モード の関数の処理におけるロジックに問題がありました。この問題は、ステート管理を改善することで解決されました。
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする