メモリ の仕様について説明し、iMac コンピュータに メモリ を取り付ける方法も紹介します。
Canon EOS-1D X Mark III (4K) フォーマット:H.264/H.265 メディア: メモリ リージョン:マルチリージョン Canon EOS 5D Mark II フォーマット:H.264 メディア: メモリ リージョン:マルチリージョン Canon EOS 5D Mark III フォーマット:H.264 メディア: メモリ リージョン:NTSC Canon EOS 5D Mark IV フォーマット:H.264/MJPEG メディア: メモリ リージョン:マルチリージョン Canon EOS 5DS フォーマット:H.264 メディア: メモリ リージョン:マルチリージョン Canon EOS 5DS R フォーマット:H.264 メディア: メモリ リージョン:マルチリージョン Canon EOS 6D Mark II フォーマット:H.264 メディア: メモリ リージョン:マルチリージョン Canon EOS 7D フォーマット:H.264 メディア: メモリ リージョン:マルチリージョン Canon EOS 7D Mark II フォーマット:H.264...
MacBook Pro ノートブックコンピュータの メモリ の取り外し方法と 取り付け 方法を説明します。
Mac Pro の メモリ の取り外し方と取り付け方をご案内します。
OS X Lion v10.7.2 およびセキュリティアップデート 2011-006 のセキュリティコンテンツについて説明します。
AirPrint は Apple のテクノロジーです。ドライバをダウンロードしたりインストールしたりしなくても高画質でプリントできます。
OS X Lion v10.7.3 およびセキュリティアップデート 2012-001 のセキュリティコンテンツについて説明します。
Mac OS X v10.6.7 のセキュリティコンテンツおよびセキュリティアップデート 2011-001 について説明します。
しました。 CVE-2024-23218:Clemens Lang 氏 2024 年 3 月 7 日に追加 ImageIO 対象:iPhone 8、iPhone 8 Plus、iPhone X 、iPad (第 5 世代)、iPad Pro 9.7 インチ、iPad Pro 12.9 インチ (第 1 世代) 影響:画像を処理すると、任意のコードが実行される可能性がある。 説明: メモリ 処理を強化し、バッファオーバーフローの脆弱性に対処しました。 CVE-2024-23286:Trend Micro Zero Day Initiative に取り組んでいる Junsung Lee 氏、CrowdStrike Counter Adversary Operations の Amir Bazine 氏および Karsten König 氏、Dohyun Lee 氏 (@l33d0hyun)、および Lyutoon 氏と Mr.R 氏 2024 年 3 月 7 日に追加、2024 年 5 月 29 日に更新 ImageIO 対象:iPhone 8、iPhone 8 Plus、iPhone X 、iPad (第 5...
OS X Mavericks v10.9.2 およびセキュリティアップデート 2014-001 のセキュリティコンテンツについて説明します。
2023-28187:STAR Labs SG Pte. Ltd. の Pan ZhenPeng 氏 (@Peterpan0927) 2023 年 9 月 5 日に追加 Kernel 対象 OS:macOS Ventura 影響:アプリがカーネル メモリ を漏洩させる可能性がある。 説明:領域外読み込みの脆弱性があり、これを悪用されると、カーネル メモリ が漏洩する可能性がありました。この問題は、入力検証を強化することで解決されました。 CVE-2023-27941:Arsenii Kostromin 氏 (0 x 3c3e) CVE-2023-28199:Arsenii Kostromin 氏 (0 x 3c3e) 2023 年 8 月 1 日に追加、2023 年 10 月 31 日に更新 Kernel 対象 OS:macOS Ventura 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:配列境界チェック機能を改善することで、この問題に対処しました。 CVE-2023-23536:Félix Poulin-Bélanger 氏、David Pan Ogea 氏 2023 年 5...
インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがユーザの機微データにアクセスできる可能性がある。 説明:アクセス権のチェックを追加で設けることで、この問題に対処しました。 CVE-2023-42872:Mickey Jin 氏 (@patch1t) 2023 年 12 月 22 日に追加 Apple Neural Engine Apple Neural Engine 搭載デバイスが対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 3 世代) 以降、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 8 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明: メモリ 処理を改善することで、この問題に対処しました。 CVE-2023-40432:Mohamed GHANNAM 氏...
管理を改善し、 メモリ 破損の脆弱性に対処しました。 CVE-2022-32796:Sreejith Krishnan R 氏 (@skr0 x 1c0) SMB 対象 OS:macOS Monterey 影響:アプリに昇格した権限を取得される可能性がある。 説明:入力検証を強化して、領域外読み込みの脆弱性に対処しました。 CVE-2022-32842:Sreejith Krishnan R 氏 (@skr0 x 1c0) SMB 対象 OS:macOS Monterey 影響:アプリに昇格した権限を取得される可能性がある。 説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。 CVE-2022-32798:Sreejith Krishnan R 氏 (@skr0 x 1c0) SMB 対象 OS:macOS Monterey 影響:ネットワーク上の特権的な地位を利用したユーザが、重要な情報を漏洩させる可能性がある。 説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。 CVE-2022-32799:Sreejith Krishnan R 氏 (@skr0...
2023 年 9 月 26 日リリース AirMac 対象:Mac Studio (2022 年以降)、iMac (2019 年以降)、Mac Pro (2019 年以降)、Mac mini (2018 年以降)、MacBook Air (2018 年以降)、MacBook Pro (2018 年以降)、iMac Pro (2017) 影響:アプリが重要な位置情報を読み取れる可能性がある。 説明:機微情報の墨消しを改善することで、アクセス権の問題に対処しました。 CVE-2023-40384:Adam M. 氏 AMD 対象:Mac Studio (2022 年以降)、iMac (2019 年以降)、Mac Pro (2019 年以降)、Mac mini (2018 年以降)、MacBook Air (2018 年以降)、MacBook Pro (2018 年以降)、iMac Pro (2017) 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明: メモリ 処理を強化し、バッファオーバーフローの脆弱性に対処しました。 CVE-2023-32377:ABC...
2022 年 10 月 24 日リリース Accelerate Framework 対象:Mac Studio (2022)、Mac Pro (2019 以降)、MacBook Air (2018 以降)、MacBook Pro (2017 以降)、Mac mini (2018 以降)、iMac (2017 以降)、MacBook (2017)、iMac Pro (2017) 影響:悪意を持って作成された画像を処理すると、任意のコードが実行される可能性がある。 説明: メモリ 処理を強化し、 メモリ 消費の脆弱性に対処しました。 CVE-2022-42795:ryuzaki 氏 APFS 対象:Mac Studio (2022)、Mac Pro (2019 以降)、MacBook Air (2018 以降)、MacBook Pro (2017 以降)、Mac mini (2018 以降)、iMac (2017 以降)、MacBook (2017)、iMac Pro (2017) 影響:アプリが重要なユーザデータにアクセスできる可能性がある。 説明:アクセス制限を改善し、アクセス関連の脆弱性...
OS X Lion v10.7.4 およびセキュリティアップデート 2012-002 のセキュリティコンテンツについて説明します。
2024 年 5 月 13 日リリース AppleAVD 対象 OS:macOS Sonoma 影響:アプリがシステムを予期せず終了させる可能性がある。 説明: メモリ 処理を改善することで、この問題に対処しました。 CVE-2024-27804:Meysam Firouzi 氏 (@R00tkitSMM) 2024 年 5 月 15 日に更新 AppleMobileFileIntegrity 対象 OS:macOS Sonoma 影響:ローカルの攻撃者が、キーチェーン項目にアクセスする可能性がある。 説明:コード署名の制限を追加で設けて、ダウングレードの問題に対処しました。 CVE-2024-27837:Mickey Jin 氏 (@patch1t) および ajajfxhj 氏 AppleMobileFileIntegrity 対象 OS:macOS Sonoma 影響:攻撃者がユーザデータにアクセスできる可能性がある。 説明:チェックを強化し、ロジックの脆弱性に対処しました。 CVE-2024-27816:Mickey Jin 氏 (@patch1t...
アクティビティモニタを使って、プロセス (アプリケーションおよびバックグラウンドプロセス) が Mac 上のリソースをどのように使っているのか (プロセッサ、 メモリ 、ディスク、ネットワーク、およびエネルギーの消費量など) を把握できます。...
2023-42919:Kirin 氏 (@Pwnrin) AppleEvent 対象 OS:macOS Sonoma 影響:アプリがユーザの連絡先に関する情報にアクセスできる可能性がある。 説明:機微情報の墨消しを改善することで、この問題に対処しました。 CVE-2023-42894:Noah Roskin-Frazee 氏および Prof. J. 氏 (ZeroClicks.ai Lab) AppleGraphicsControl 対象 OS:macOS Sonoma 影響:悪意を持って作成された ファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。 説明:入力検証を強化し、複数の メモリ 破損の脆弱性に対処しました。 CVE-2023-42901:Google Project Zero の Ivan Fratric 氏 CVE-2023-42902:Google Project Zero の Ivan Fratric 氏、Trend Micro Zero Day Initiative の Michael DePlante 氏 (@izobashi...
2024 年 5 月13 日リリース AppleAVD 対象:iPhone XS 以降、iPad Pro 13 インチ、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがシステムを予期せず終了させる可能性がある。 説明: メモリ 処理を改善することで、この問題に対処しました。 CVE-2024-27804:Meysam Firouzi 氏 (@R00tkitSMM) 2024 年 5 月 15 日に更新 AppleMobileFileIntegrity 対象:iPhone XS 以降、iPad Pro 13 インチ、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad...
Apple TV HD および Apple TV 4K (すべてのモデル) 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明: メモリ 処理を改善することで、この問題に対処しました。 CVE-2023-41063:Certik Skyfall Team Sandbox 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:アプリが任意のファイルに上書きできる可能性がある。 説明:配列境界チェック機能を改善することで、この問題に対処しました。 CVE-2023-40452:Yiğit Can YILMAZ 氏 (@yilmazcanyigit) Simulator 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:アプリに昇格した権限を取得される可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-40419:Arsenii Kostromin 氏 (0 x 3c3e) StorageKit 対象:Apple TV HD および Apple TV 4K (すべてのモデル...
Kostromin 氏 (0 x 3c3e) StorageKit 対象:Apple Watch Series 4 以降 影響:アプリが任意のファイルを読み取れる可能性がある。 説明:シンボリックリンクの検証を改善することで、この問題に対処しました。 CVE-2023-41968:Mickey Jin 氏 (@patch1t)、James Hutchins 氏 TCC 対象:Apple Watch Series 4 以降 影響:アプリがユーザの機微データにアクセスできる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-40424:Arsenii Kostromin 氏 (0 x 3c3e)、Joshua Jewett 氏 (@JoshJewett33)、Offensive Security の Csaba Fitzl 氏 (@theevilbit) WebKit 対象:Apple Watch Series 4 以降 影響:Web コンテンツを処理すると、任意のコードを実行される可能性がある。 説明: メモリ 管理を強化し、解放済み メモリ 使用 (use-after-free...
2022 年 5 月 16 日リリース AMD 対象 OS:macOS Monterey 影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。 説明:ステート管理を改善し、 メモリ 破損の脆弱性に対処しました。 CVE-2022-26772:匿名の研究者 AMD 対象 OS:macOS Monterey 影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。 説明: メモリ 処理を強化し、バッファオーバーフローの脆弱性に対処しました。 CVE-2022-26741:ABC Research s.r.o CVE-2022-26742:ABC Research s.r.o CVE-2022-26749:ABC Research s.r.o CVE-2022-26750:ABC Research s.r.o CVE-2022-26752:ABC Research s.r.o CVE-2022-26753:ABC Research s.r.o CVE-2022-26754:ABC Research s.r.o Apache 対象 OS...
2024 年 5 月 13 日リリース Foundation 対象:iPhone 8、iPhone 8 Plus、iPhone X 、iPad (第 5 世代)、iPad Pro 9.7 インチ、iPad Pro 12.9 インチ (第 1 世代) 影響:アプリが機微なユーザデータにアクセスできる可能性がある。 説明:チェックを強化し、ロジックの脆弱性に対処しました。 CVE-2024-27789:Mickey Jin 氏 (@patch1t) RTKit 対象:iPhone 8、iPhone 8 Plus、iPhone X 、iPad (第 5 世代)、iPad Pro 9.7 インチ、iPad Pro 12.9 インチ (第 1 世代) 影響:任意のカーネル読み書き権限を持つ攻撃者が、カーネル メモリ 保護を回避できる可能性がある。Apple では、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:検証を強化し、 メモリ 破損の脆弱性に対処しました。 CVE-2024-23296...
Kostromin 氏 (0 x 3c3e) CVE-2023-28199:Arsenii Kostromin 氏 (0 x 3c3e) 2023 年 5 月 11 日に追加、2023 年 12 月 21 日に更新 Kernel 対象 OS:macOS Big Sur 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:配列境界チェック機能を改善することで、この問題に対処しました。 CVE-2023-23536:Félix Poulin-Bélanger 氏、David Pan Ogea 氏 2023 年 5 月 11 日に追加、2023 年 12 月 21 日に更新 Kernel 対象 OS:macOS Big Sur 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明: メモリ 管理を強化し、解放済み メモリ 使用 (use-after-free) の脆弱性に対処しました。 CVE-2023-23514:Pangu Lab の Xinru Chi 氏および Google Project Zero の Ned Williamson 氏 Kernel 対象 OS:macOS...
日に追加 AMD 対象 OS:macOS Ventura 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明: メモリ 処理を強化し、バッファオーバーフローの脆弱性に対処しました。 CVE-2023-32379:ABC Research s.r.o. 2023 年 9 月 5 日に追加 AppleMobileFileIntegrity 対象 OS:macOS Ventura 影響:アプリがプライバシーの環境設定を回避する可能性がある。 説明:この問題は、エンタイトルメントを改善することで解決されました。 CVE-2023-32411:Mickey Jin 氏 (@patch1t) AppleMobileFileIntegrity 対象 OS:macOS Ventura 影響:Xcode にバンドルされている機微なバイナリにアプリがコードを注入 (インジェクション) できる可能性がある。 説明:この問題は、影響を受けていたバイナリにおいて、堅牢化 (ハードニング) したランタイムをシステムレベルで強制することで解決されました。 CVE-2023-32383:James...
2023 年 10 月 25 日リリース CoreAnimation 対象 OS:macOS Ventura 影響:アプリからサービス運用妨害を受ける可能性がある。 説明: メモリ 処理を改善することで、この問題に対処しました。 CVE-2023-40449:iTomsn0w の Tomi Tokics 氏 (@tomitokics) Core Recents 対象 OS:macOS Ventura 影響:アプリが重要なユーザデータにアクセスできる可能性がある。 説明:ログをサニタイズすることで、この問題に対処しました。 CVE-2023-42823 2024 年 2 月 16 日に追加 FileProvider 対象 OS:macOS Ventura 影響:アプリがエンドポイントセキュリティクライアントに対するサービス運用妨害を引き起こす可能性がある。 説明:この問題は、脆弱なコードを削除することで解決されました。 CVE-2023-42854:Noah Roskin-Frazee 氏および Prof. J. 氏 (ZeroClicks.ai Lab) Find My 対象 OS...
Arsenii Kostromin 氏 (0 x 3c3e) CVMS 対象 OS:macOS Big Sur 影響:悪意のあるアプリケーションがルート権限を取得できる場合がある。 説明: メモリ 初期化の脆弱性に対処しました。 CVE-2022-26721:Theori の Yonghwi Jin 氏 (@jinmo123) CVE-2022-26722:Theori の Yonghwi Jin 氏 (@jinmo123) DriverKit 対象 OS:macOS Big Sur 影響:悪意のあるアプリケーションにシステム権限を取得され、任意のコードを実行される可能性がある。 説明:配列境界チェック機能を改善することで、領域外アクセスの脆弱性に対処しました。 CVE-2022-26763:Pinauten GmbH (pinauten.de) の Linus Henze 氏 Graphics Drivers 対象 OS:macOS Big Sur 影響:ローカルユーザがカーネル メモリ を読み取れる場合がある。 説明:領域外読み込みの脆弱性があり、これを悪用されると、カーネル メモリ が漏洩する可能性...
しました。 CVE-2023-32378:Murray Mike 氏 2023 年 12 月 21 日に追加 Kernel 対象 OS:macOS Monterey 影響:アプリがカーネル メモリ を漏洩させる可能性がある。 説明:領域外読み込みの脆弱性があり、これを悪用されると、カーネル メモリ が漏洩する可能性がありました。この問題は、入力検証を強化することで解決されました。 CVE-2023-27941:Arsenii Kostromin 氏 (0 x 3c3e) CVE-2023-28199:Arsenii Kostromin 氏 (0 x 3c3e) 2023 年 6 月 8 日に追加、2023 年 12 月 21 日に更新 Kernel 対象 OS:macOS Monterey 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:配列境界チェック機能を改善することで、この問題に対処しました。 CVE-2023-23536:Félix Poulin-Bélanger 氏、David Pan Ogea 氏 2023 年 6 月 8 日に追加、2023 年 12 月 21 日に更新...
GmbH (pinauten.de) の Linus Henze 氏 Model I/O 対象 OS:macOS Monterey 影響:ファイルを処理すると、アプリが予期せず終了したり、任意のコードが実行される可能性がある。 説明: メモリ 処理を改善することで、この問題に対処しました。 CVE-2023-42856:Trend Micro Zero Day Initiative の Michael DePlante 氏 (@izobashi) PackageKit 対象 OS:macOS Monterey 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-42859:Arsenii Kostromin 氏 (0 x 3c3e)、Mickey Jin 氏 (@patch1t)、Hevel Engineering CVE-2023-42877:Arsenii Kostromin 氏 (0 x 3c3e) 2024 年 2 月 16 日に追加 PackageKit 対象 OS:macOS Monterey...
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする