Appleでサインイン」ボタンが表示されている場合、そのアプリやWebサイトはこの機能に対応しているので、Apple Accountを使ってアカウントを設定できます。ソーシャルメディアのアカウントを使う必要も、フォームに必要事項を記入する必要も、別の パスワード を新たに考える必要もありません。...
設定アシスタントの Secure Enclaveキー認証を使用したプラットフォームSSO登録で、IDプロバイダからの有効なSSOトークンが利用可能な場合、ユーザに パスワード の入力は求められません。
Exchange ActiveSync:以前の パスワード を上書き
Appleデバイスにはデジタルライフのほとんどが詰まっています。必ずパスコードや パスワード を使い、大切な情報やプライバシーを守ることをおすすめします。iPhone、iPad、MacでTouch IDを使えば、日頃のさまざまな操作を行う際に、 パスワード の代わりに指紋で簡単に認証を済ませることができます。指で触れるだけで、センサーが指紋を瞬時に読み取り、デバイスのロックを自動的に解除してくれます。iTunes Store、App Store、Apple Booksで買い物する際や、Apple Payで決済するときの認証にも使えます。他社製のアプリでも、Touch IDでサインインできるようになっているものがあります。...
Optic IDデータは暗号化され、 Secure Enclaveプロセッサのみアクセス
CVE-2023-27943:匿名の研究者、Red CanaryのBrandon Dalton氏(@partyD0lphin)、Milan Tenk氏、F- Secure CorporationのArthur Valiev氏
CVE-2023-27943:匿名の研究者、Red CanaryのBrandon Dalton氏(@partyD0lphin)、Milan Tenk氏、F- Secure CorporationのArthur Valiev氏
CVE-2022-46698:高麗大学校(Korea Univ.)SSD Secure Disclosure Labs & DNSLabのDohyun Lee氏(@l33d0hyun)
CVE-2022-46698:高麗大学校(Korea Univ.)SSD Secure Disclosure Labs & DNSLabのDohyun Lee氏(@l33d0hyun)
Secure Transport 対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降 影響:悪意を持って作成された X.509 証明書を処理すると、アプリケーションが突然終了する可能性がある。 説明:X.509 証明書の処理に、ヌルポインタ逆参照の脆弱性が存在します。この問題は、入力検証を強化することで解決されました。 CVE-ID CVE-2015-1160:Skycure Security Research の Elisha Eshed 氏、Roy Iarchy 氏、および Yair Amit 氏 Telephony 対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降 影響:悪意のあるアプリケーションを介して、制限されている電話機能にアクセスされる可能性がある。 説明:Telephony サブシステムにアクセス制御の脆弱性が存在します。サンドボックス対応 App が、制限されている電話機能にアクセスできる可能性があります。この問題は、資格のチェックを強化することで解決...
NewLine; 
 アドレスブック 
 対象となるバージョン:OS X Lion v10.7 から v10.7.2、OS X Lion Server v10.7 から v10.7.2 
 影響:特権のあるネットワークポジションを使用する攻撃者が CardDAV データを傍受する可能性がある。 
 
 説明:アドレスブックは、CardDAV へのアクセスの際に SSL ( Secure Sockets Layer) をサポートしています。ダウングレードの問題により、アドレスブックで暗号化接続に失敗すると、非暗号化接続が試行されます。特権のあるネットワークポジションを使用する攻撃者が、この動作を悪用して CardDAV データを傍受する可能性があります。この問題は、ユーザの承認なしに非暗号化接続にダウングレードしないようにすることで解決されています。 
 CVE-ID 
 CVE-2011-3444:Oracle Corporation の Bernard...
によってAppleデバイス間で同期します。 検索候補や検索結果の関連性を向上させるため、ユーザ情報とは関連付けられずに、一部の情報がAppleに送信されます。 Siriからの提案や“調べる”を使用する場合、あるいは検索、Spotlight、Safari検索、または“メッセージ”の#イメージ検索に入力する場合、Appleに送信される情報によって個人が特定されることはなく、この情報には、15分ごとのローテーションで使用される ランダム な識別子がデバイスで生成され、関連付けられます。位置情報、関心のある話題(料理やバスケットボールなど)、検索内容、選択した検索候補、使用するApp、関連するデバイス使用状況データなどの情報がデバイスからAppleに送信される場合があります。この情報には、デバイス上のファイルやコンテンツが表示されている検索結果は含まれません。ミュージックやビデオのサブスクリプションサービスに登録している場合は、これらのサービスの名前やサブスクリプションの種類がAppleに送信される場合があります。ユーザのアカウント名、番号、および パスワード は、Appleに送信されません。 この情報は、リクエスト...
Apple Account の パスワード 、確認コード、デバイスのパスコード、復旧キーなど、アカウントのセキュリティにかかわる詳細情報は、ほかの人には絶対に教えないでください。Apple がこの類の情報をおたずねすることはありません。...
影響:ユーザの Apple ID の パスワード がローカルファイルに記録される可能性がある。
し、ワークグループマネージャが作成した新規アカウントに、アカウントが最初に保存されるまで「無効な」 パスワード を割り当てることでシステムのセキュリティを改善しました。これにより、権限のない個人が新規アカウントにアクセスできないようになりました。...
CVE-2011-0204:NGS Secure の Dominic Chell 氏
影響:ゲストユーザが有効になっていると、コンピュータに物理的にアクセスできるユーザが、 パスワード を入力しないでもゲストユーザ以外のアカウントにログインする可能性がある。
影響:「Safari をリセット」しても、すぐにメモリから Web サイトの パスワード が削除されないことがある。
Apple Pay、およびSafariとApp内の パスワード 自動入力で、マスクを着用したままFace IDを使用可能
Description: A cryptographic weakness existed in the authentication protocol of Remote Desktop. This issue was addressed by implementing the Secure Remote Password authentication protocol....
影響:ローカルユーザがカーネルポインタを読み込めるため、カーネルアドレス空間配置の ランダム 化を回避するために悪用される可能性がある。
説明:カーネル拡張機能に関連する API の処理に情報漏洩の問題が存在しました。OSBundleMachOHeaders キーを含む応答にカーネルアドレスが含まれる場合があり、これを悪用され、アドレス空間レイアウトの ランダム 化による保護を回避される可能性がありました。この問題は、アドレスを返す前にアドレスのスライドを停止することで解決されています。...
影響:OS X Server から Open Directory を使用する際に、 パスワード が暗号化されずにネットワークに送信される場合がある。
影響:悪意のあるアプリケーションがカーネルポインタを読み込めるため、カーネルアドレス空間配置の ランダム 化を回避するために悪用される可能性がある。
説明:カーネル拡張機能に関連する API の処理に情報漏洩の問題がありました。OSBundleMachOHeaders キーが含まれる応答に、アドレス空間レイアウトの ランダム 化機能による保護をバイパスするのに役立つカーネルアドレスが含まれていた可能性があります。この問題は、アドレスを返す前にアドレスのスライドを停止することで解決されました。...
説明:アドレス空間レイアウトの ランダム 化機能による保護をバイパスするのに役立つカーネルアドレスおよびヒープ交換値が、mach_port_kobject カーネルインターフェイスから漏出していました。この問題は、製品設定において mach_port_kobject インターフェイスを無効化することで解消されました。...
説明:カーネル拡張機能に関連する API の処理に情報漏洩の問題が存在します。OSBundleMachOHeaders キーが含まれる応答に、アドレス空間レイアウトの ランダム 化機能による保護をバイパスするのに役立つカーネルアドレスが含まれていた可能性があります。この問題は、アドレスを返す前にアドレスのスライドを停止することによって解決されています。...
影響:ローカルユーザがカーネルポインタを読み込めるため、カーネルアドレス空間配置の ランダム 化を回避するために悪用される可能性がある。
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする