iPhone、iPad、iPod touchは直感的に使えるだけでなく、障がいがある方にiOSの楽しさと便利さを体験していただけるよう、様々な補助機能も標準で搭載しています。内蔵されたこれらの革新的なテクノロジーの数々が、iOSデバイスを手に入れやすいパワフルな補助デバイスにします。
Astro-Med ToughWriter 5 Aurora AD 220MNW Aurora AD 228 i Aurora AD248 e Aurora AD 248 i Aurora AD268 e Aurora AD 268 i Aurora AD 289 e Aurora AD 289s Aurora AD308 e Aurora AD 308 i Aurora AD 369 e Aurora AD 369s Aurora AD 455 Aurora AD 455 e Aurora AD 456 Aurora AD 555 Aurora AD 555 e Aurora AD 556 Aurora AD 655 e Aurora AD 656 Aurora AD 756 Aurora AD220MNF Aurora AD229MWC Aurora AD316MWA Aurora AD330MWC Aurora AD336MWA Aurora AD408MWA Aurora AD459 Aurora AD559 Aurora AD659 Aurora ADC 224 Aurora ADC 225...
Alternative Name: 
		DirName:/C=JP/O=公的個人認証サービス/OU=都道府県協議会
	X509v3 Subject Key Identifier: 
		D4:17:32:20:AA:40:D9:11:D8: E 6:99:99:08:0B:B5:FF:26:47:CA:7C
 

 
 Version : 3 (0x2)
Serial Number: 946059622 (0x3863b966)
Signature Algorithm: sha1WithRSAEncryption
Issuer: O=Entrust.net, OU=www.entrust.net/CPS_2048 incorp. by ref. (limits liab.&rpar...
OS X では、CNNIC のルート証明書、または許可リスト内の任意の証明書のいずれでも、以下の手順で「信頼できない」として失効させることができます。 今後「信頼しない」ことにする証明書を探します。たとえば、Safari で鍵のアイコンをクリックして、証明書のアイコンをデスクトップ上の任意の場所にドラッグします。 その証明書をダブルクリックして、キーチェーンアクセスで開きます。リーフ証明書については、それぞれ証明書をダブルクリックして開く必要があります。ルート証明書の場合は、キーチェーンアクセスへの読み込み時にプロンプトが表示されます。 信頼設定を「信頼しない」に変更します。 お使いの iOS デバイスにインストールされているトラストストアの バージョン は、「設定」>「一般」>「情報」をタップして確認できます。リストの下までスクロールすると、トラストストアの バージョン が表示されます。 信頼されている証明書の全一覧については、OS X トラストストアおよび iOS トラストストアを参照してください。...
Version : 3 (0x2) Serial Number: 06: e 8:46:27:2f:1f:0a:8f:d1:84:5c: e 3:69:f6:d5 Signature Algorithm: sha1WithRSAEncryption Issuer: C=ES, O=IZENPE S.A., CN=Izenpe.com Trust: Always Validity Not Before: Dec 13 13:08:27 2007 GMT Not After : Dec 13 08:27:25 2037 GMT Subject: C=ES, O=IZENPE S.A., CN=Izenpe.com Subject Public Key Info: Public Key Algorithm: rsaEncryption RSA Public Key: (4096 bit) Modulus (4096 bit): X509v3 extensions: X509v3 Subject Alternative Name: email:info@izenpe.com, DirName:/O...
UhrAMrLWJakp51/H7MhV 9ulEHHhLYuhmYkRNOI1ets4kQnWWBg8AEQEAAYkCPAQYAQgAJhYhBHj4 i 1tTKzI8 NfV86Hgvaig9aa4YBQJhEujxAhsMBQkB4TOAAAoJEHgvaig9aa4Yp9wQAMx2jgnP LEY1zlGXbdAsrsr9MwdStKKwDjjpLslWstPdPqfa3daUC450zJkM+ n 6oSws9oIU2 LOVOrYycp3Apzw3l2zXNjvSEgz5XCqSp/IVjOEfBNtPC/YlYBFlglSt6j5dlgYNb R/MwfaMHxQeMiTvlreGPtWcfwvOA0+// M 0xTCITruJHZvUEtrisfU6dKrJjPm7rk rS3aHO/krHicL7HToeV+FAXrQE2lREjNGl6AuidVb5vmOcPw4U8UlgM1Nwlfdrqi szIHzSERE6nmLs1z1XBXKNKSck7cgIm63oRFd4S4SHOVQ1aV5rdx/ZVbwqf+Chee OVj0YMwH44vWAmgX1/VNw8PhruX0pmgfV5z...
00.\x00 \x00f\x00\xFC\x00r\x00 \x00S\x00 i \x00c\x00h\x00 e \x00r\x00h\x00 e \x00 i \x00t\x00s\x00s\x00y\x00s\x00t\x00 e \x00 m \x00 e \x00 \x00 i \x00 m \x00 \x00 e \x00l\x00 e \x00k\x00t\x00r\x00.\x00 \x00D\x00a\x00t\x00 e \x00 n \x00v\x00 e \x00r\x00k\x00 e \x00h\x00r\x00 \x00G\x00 m \x00b\x00H, OU=A-Trust-Qual-01, CN=A-Trust-Qual-01 Certificate: Data: Version : 3 (0x2) Serial Number: 57928 (0xe248) Signature Algorithm: sha1WithRSAEncryption Issuer: C=AT, O=A-Trust Ges. f. Sicherheitssysteme im elektr. Datenverkehr GmbH, OU...
各トラストストア内の証明書は、次の 3 種類に大別されます。 信頼された証明書を基に信頼の連鎖 (信頼チェーン) が確立され、信頼されたルートによって署名されたほかの証明書が連鎖状に次々と検証されます (Web サーバへの安全な接続の確立など)。IT 管理者が構成プロファイルを作成する際には、これらの信頼できるルート証明書を含める必要はありません。 常に確認される証明書は、信頼されていませんが、ブロックはされません。このような証明書のいずれかが使用されると、信頼するかどうかを確認するメッセージが表示されます。 ブロック済みの証明書は、セキュリティを損なうものと見なされ、信頼されることはありません。 iOS デバイスや iPadOS デバイスにインストールされているトラストストアの バージョン は、以下の手順で確認してください。 「設定」>「一般」>「情報」の順にタップします。 リストの一番下までスクロールします。 「証明書信頼設定」をタップします。 Mac にインストールされているトラストストアの バージョン は、以下の手順で確認してください。 Finder で「移動」>「フォルダへ移動...
メディア:メモリ リージョン:マルチリージョン Canon EOS 77D フォーマット:H.264 メディア:メモリ リージョン:マルチリージョン Canon EOS 80D フォーマット:H.264 メディア:メモリ リージョン:マルチリージョン Canon EOS 90D (4K) フォーマット:H.264 メディア:メモリ リージョン:マルチリージョン Canon EOS M 3 フォーマット:H.264 メディア:メモリ リージョン:マルチリージョン Canon EOS M 5 フォーマット:H.264 メディア:メモリ リージョン:マルチリージョン Canon EOS M 6 (4K) フォーマット:H.264 メディア:メモリ リージョン:NTSC Canon EOS M 6 Mark II (4K) フォーマット:H.264 メディア:メモリ リージョン:マルチリージョン Canon EOS M 10 フォーマット:H.264 メディア:メモリ リージョン:マルチリージョン Canon EOS M 50 (4K) フォーマット:H.264 メディア:メモリ リージョン:マルチリージョン...
1-A | B-C | D-F | G- I | J-L | M - N | O-P | Q-S | T-Z
mini I * ampli-mini NV ampli-mini PO* ampli-mini R 2 ampli-mini R 3 ampli-mini R 312* ampli-mini X PR* Aquitis AEBB3D AF2 B AF2 E AMBB3D AMRB2D AMRR2D Audibel A3 i A4 i A4 i iQ AD6 BTE LI AD6 RIC AD7 ITC-D LI* AD7 RIC LI* Arc AI* Intrigue AI* Via* Via AI* Via Edge AI* Audibene HORIZON ITC-R* HORIZON RIC* HORIZON RIC-R* HORIZON RIC-S* Audifon Lewi Risa Audigy AGXR* AGXR-XB* AGXR-XC AGXs Evolv AI* AGXs Genesis AI* AGXsevo AI* AGXsevo AIAGXsp AGXsliv* AGXsliv AI* AGXsliv Edge AI* AGXsp AGXsp 2 AGXsp iQ...
Talos の Aleksandar Nikolic 氏 DesktopServices 対象 OS:macOS Ventura 影響:アプリに Gatekeeper のチェックを回避される可能性がある。 説明:チェックを強化し、ロジックの脆弱性に対処しました。 CVE-2023-40433:SensorFu の Mikko Kenttälä 氏 (@Turmio_ ) 2023 年 12 月 21 日に追加 FaceTime 対象 OS:macOS Ventura 影響:アプリが重要なユーザデータにアクセスできる可能性がある。 説明:機微なデータをより安全な場所に移動することで、プライバシーの問題に対処しました。 CVE-2023-28190:Joshua Jones 氏 Find My 対象 OS:macOS Ventura 影響:アプリが重要な位置情報を読み取れる可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-23537:Adam M . 氏 CVE-2023-28195:Adam M . 氏...
Alibaba Group の Kaitao Xie 氏および Xiaolong Bai 氏 Kernel 対象 OS:macOS Monterey 影響:アプリが重要なカーネル状態を変更できる可能性がある。Apple では、iOS 15.7.1 より前にリリースされた バージョン の iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:ステート管理を改善し、この問題に対処しました。 CVE-2023-38606:Kaspersky の Valentin Pashkov 氏、Mikhail Vinogradov 氏、Georgy Kucherin 氏 (@kucher1 n )、Leonid Bezvershenko 氏 (@bzvr_)、Boris Larin 氏 (@oct0xor) Kernel 対象 OS:macOS Monterey 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-32441:STAR Labs SG Pte. Ltd. の Peter Nguyễn...
ユーザが権限を昇格できる場合がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-38410:匿名の研究者 Kernel 対象 OS:macOS Ventura 影響:アプリが重要なカーネル状態を変更できる可能性がある。Apple では、iOS 15.7.1 より前にリリースされた バージョン の iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:ステート管理を改善し、この問題に対処しました。 CVE-2023-38606:Kaspersky の Valentin Pashkov 氏、Mikhail Vinogradov 氏、Georgy Kucherin 氏 (@kucher1 n )、Leonid Bezvershenko 氏 (@bzvr_)、Boris Larin 氏 (@oct0xor) Kernel 対象 OS:macOS Ventura 影響:リモートのユーザから、サービス運用妨害を受ける可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-38603:Kunlun Lab...
2023 年 9 月 26 日リリース AirMac 対象:Mac Studio (2022 年以降)、iMac (2019 年以降)、Mac Pro (2019 年以降)、Mac mini (2018 年以降)、MacBook Air (2018 年以降)、MacBook Pro (2018 年以降)、iMac Pro (2017) 影響:アプリが重要な位置情報を読み取れる可能性がある。 説明:機微情報の墨消しを改善することで、アクセス権の問題に対処しました。 CVE-2023-40384:Adam M . 氏 AMD 対象:Mac Studio (2022 年以降)、iMac (2019 年以降)、Mac Pro (2019 年以降)、Mac mini (2018 年以降)、MacBook Air (2018 年以降)、MacBook Pro (2018 年以降)、iMac Pro (2017) 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。 CVE-2023-32377:ABC...
jzGP/gvssO60knG8X yhj+91sTh6UY7kOCTK5iQDctg5XN27njO1CBzkJpE9J7wgH/D/xX6aMHw/eaIDLo qPkJMkgaH9yDUlVOERzBkuPNg42hYnyK1JZvD1ULs0bLg4RxiNMzItG7aXHu3aLF ibmph4Aw/WjqVRJ/18weZ2dZUP6PmY6+CyBIaINbgP/+ n 7ZMH3ez8B5BAezr5km8 3NBkRlnUofTcOYC5fJG1uc5TRCphxn1XlZFglGFksvx+H6zJEj58ewituTixhWTc 2q4x7ryg5EWx5WiyGD8lApdMvqJiJVxdp8iKQTY+8qLLRs8jAq3Cdems01ZAFy06 r5noB70IhSVARJpw5DUVzAGldDEMPPRm+HZtY/ZbvA0Ps7A6 E 0BYMx/EomAZZMZO rgXXACge76ZMaQlfj+KdOm16NTlJ9pcPURQODqbsmXjl2uP0IhMiy6z4WQARAQAB tDNBcHBsZSBQcm9kdWN0IFNlY3...
なユーザデータにアクセスできる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-42900:Mickey Jin 氏 (@patch1t) CoreServices 対象 OS:macOS Sonoma 影響:ユーザによってアプリが突然終了されたり、任意のコードが実行されたりする可能性がある。 説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。 CVE-2023-42886:Koh M . Nakagawa 氏 (@tsunek0h) curl 対象 OS:macOS Sonoma 影響:curl に複数の脆弱性がある。 説明:curl を バージョン 8.4.0 にアップデートして、複数の脆弱性に対処しました。 CVE-2023-38545 CVE-2023-38039 CVE-2023-38546 2024 年 1 月 22 日に追加、2024 年 2 月 13 日に更新 DiskArbitration 対象 OS:macOS Sonoma 影響:プロセスが適切な認証を受けずに管理者権限を取得できる可能性がある。 説明...
しました。 CVE-2023-32368:Mickey Jin 氏 (@patch1t) CVE-2023-32375:Trend Micro Zero Day Initiative の Michael DePlante 氏 (@izobashi) CVE-2023-32382:Mickey Jin 氏 (@patch1t) Model I /O 対象 OS:macOS Ventura 影響:3D モデルを処理すると、任意のコードが実行される可能性がある。 説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。 CVE-2023-32380:Mickey Jin 氏 (@patch1t) NetworkExtension 対象 OS:macOS Ventura 影響:アプリが重要な位置情報を読み取れる可能性がある。 説明:機密情報の墨消しを改善することで、この問題に対処しました。 CVE-2023-32403:Adam M . 氏 2023 年 9 月 5 日に更新 NSURLSession 対象 OS:macOS Ventura 影響:アプリがサンドボックスを破って外部で実行...
Jeff Johnson 氏、FFRI Security, Inc. の Koh M . Nakagawa 氏、Kirin 氏 (@Pwnrin)、Offensive Security の Csaba Fitzl 氏 (@theevilbit) Shell 対象 OS:macOS Monterey 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2023-32397:Arsenii Kostromin 氏 (0x3c3 e ) Telephony 対象 OS:macOS Monterey 影響:リモートの攻撃者により、アプリを突然終了されたり、任意のコードを実行されたりする可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 CVE-2023-32412:Google Project Zero の Ivan Fratric 氏 TV App 対象 OS:macOS Monterey 影響:アプリが機微な位置情報を読み取れる可能性...
以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが機微な位置情報を読み取れる可能性がある。 説明:機微情報の墨消しを改善することで、アクセス権の問題に対処しました。 CVE-2023-40384:Adam M . 氏 App Store 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:リモートの攻撃者が Web コンテンツのサンドボックスを回避できる可能性がある。 説明:プロトコルの処理を改善することで、この問題に対処しました。 CVE-2023-40448:w0wbox 氏 AppleMobileFileIntegrity 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5...
チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。 CVE-2023-32380:Mickey Jin 氏 (@patch1t) Model I /O 対象 OS:macOS Big Sur 影響:3D モデルを処理すると、プロセスメモリが漏洩する可能性がある。 説明:入力検証を強化することで、領域外読み込みに対処しました。 CVE-2023-32382:Mickey Jin 氏 (@patch1t) NetworkExtension 対象 OS:macOS Big Sur 影響:アプリが重要な位置情報を読み取れる可能性がある。 説明:機密情報の墨消しを改善することで、この問題に対処しました。 CVE-2023-32403:Adam M . 氏 2023 年 12 月 21 日に更新 PackageKit 対象 OS:macOS Big Sur 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2023-32355:Mickey Jin (@patch1t) Perl 対象 OS...
CoreServices 対象 OS:macOS Monterey 影響:ユーザによってアプリが突然終了されたり、任意のコードが実行されたりする可能性がある。 説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。 CVE-2023-42886:Koh M . Nakagawa 氏 (@tsunek0h) DiskArbitration 対象 OS:macOS Monterey 影響:プロセスが適切な認証を受けずに管理者権限を取得できる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-42931:Alter Solutions の Yann GASCUEL 氏 2024 年 3 月 22 日に追加 FileURL 対象 OS:macOS Monterey 影響:ローカルの攻撃者が権限を昇格できる場合がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 CVE-2023-42892:Anthony Cruz 氏 @App Tyrant Corp 2024 年 3 月 22 日に追加...
によってアプリが突然終了されたり、任意のコードが実行されたりする可能性がある。 説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。 CVE-2023-42886:Koh M . Nakagawa 氏 (@tsunek0h) DiskArbitration 対象 OS:macOS Ventura 影響:プロセスが適切な認証を受けずに管理者権限を取得できる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-42931:Alter Solutions の Yann GASCUEL 氏 2024 年 3 月 22 日に追加 FileURL 対象 OS:macOS Ventura 影響:ローカルの攻撃者が権限を昇格できる場合がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 CVE-2023-42892:Anthony Cruz 氏 @App Tyrant Corp 2024 年 3 月 22 日に追加 Find My 対象 OS:macOS Ventura 影響:アプリ...
6 月 8 日に追加 dcerpc 対象 OS:macOS Monterey 影響:リモートユーザにシステムを突然終了されたり、カーネルメモリを破損されたりする可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-27953:Cisco Talos の Aleksandar Nikolic 氏 CVE-2023-27958:Cisco Talos の Aleksandar Nikolic 氏 Find My 対象 OS:macOS Monterey 影響:アプリが重要な位置情報を読み取れる可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-23537:Adam M . 氏 2023 年 12 月 21 日に追加 FontParser 対象 OS:macOS Monterey 影響:フォントファイルを処理すると、任意のコードが実行される可能性がある。 説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。 CVE-2023-32366:Baidu...
された バージョン の iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:キャッシュの処理を改善することで、この問題に対処しました。 CVE-2023-41990:Apple、Kaspersky の Valentin Pashkov 氏、Mikhail Vinogradov 氏、Georgy Kucherin 氏 (@kucher1 n )、Leonid Bezvershenko 氏 (@bzvr_)、Boris Larin 氏 (@oct0xor) 2023 年 9 月 8 日に追加 Kernel 対象:iPhone 6s (すべてのモデル)、iPhone 7 (すべてのモデル)、iPhone SE (第 1 世代)、iPad Air 2、iPad mini (第 4 世代)、iPod touch (第 7 世代) 影響:リモートのユーザから、サービス運用妨害を受ける可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-38603:Kunlun Lab の Zweig 氏 2023 年 7 月 27 日に追加 Kernel 対象...
影響:ネットワーク上の特権的な地位を悪用した攻撃者が、キーボードを偽装してキーストロークインジェクション攻撃をしかけることができる。 説明:チェックを強化することで、この問題に対処しました。 CVE-2024-23277:SkySafe の Marc Newlin 氏 ColorSync 対象 OS:macOS Sonoma 影響:ファイルを処理すると、アプリが予期せず終了したり、任意のコードが実行される可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2024-23247:Qi'anxin Group の Legendsec の TianGong Team の m 4yfly 氏 ColorSync 対象 OS:macOS Sonoma 影響:ファイルを処理すると、サービス運用妨害を受ける可能性や、メモリのコンテンツが漏洩する可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2024-23248:Qi'anxin Group の Legendsec の TianGong Team の m 4yfly 氏 CVE-2024...
Frazee 氏および Prof. J. 氏 (ZeroClicks.ai Lab) Find My 対象 OS:macOS Sonoma 影響:アプリが機微な位置情報を読み取れる可能性がある。 説明:キャッシュの処理を改善することで、この問題に対処しました。 CVE-2023-40413:Adam M 氏 Find My 対象 OS:macOS Sonoma 影響:アプリが機微なユーザデータにアクセスできる可能性がある。 説明:ファイルの処理を改善することで、プライバシーの問題に対処しました。 CVE-2023-42834:Offensive Security の Csaba Fitzl 氏 (@theevilbit) 2024 年 2 月 16 日に追加 Foundation 対象 OS:macOS Sonoma 影響:Web サイトがシンボリックリンクの解決時に機微なユーザデータにアクセスできる可能性がある。 説明:シンボリックリンクの処理を改善することで、この問題に対処しました。 CVE-2023-42844:BreakPoint.SH の Ron Masas 氏 Game Center...
macOS Ventura 影響:アプリが重要な位置情報を読み取れる可能性がある。 説明:キャッシュの処理を改善することで、この問題に対処しました。 CVE-2023-40413:Adam M 氏 Foundation 対象 OS:macOS Ventura 影響:Web サイトがシンボリックリンクの解決時に機微なユーザデータにアクセスできる可能性がある。 説明:シンボリックリンクの処理を改善することで、この問題に対処しました。 CVE-2023-42844:BreakPoint.SH の Ron Masas 氏 Image Capture 対象 OS:macOS Ventura 影響:アプリが保護されたユーザデータにアクセスできる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-41077:Mickey Jin 氏 (@patch1t) ImageIO 対象 OS:macOS Ventura 影響:画像を処理すると、プロセスメモリが漏洩する可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-40416:JZ...
GmbH (pinauten.de) の Linus Henze 氏 Model I /O 対象 OS:macOS Monterey 影響:ファイルを処理すると、アプリが予期せず終了したり、任意のコードが実行される可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-42856:Trend Micro Zero Day Initiative の Michael DePlante 氏 (@izobashi) PackageKit 対象 OS:macOS Monterey 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-42859:Arsenii Kostromin 氏 (0x3c3 e )、Mickey Jin 氏 (@patch1t)、Hevel Engineering CVE-2023-42877:Arsenii Kostromin 氏 (0x3c3 e ) 2024 年 2 月 16 日に追加 PackageKit 対象 OS:macOS Monterey...
することで、領域外読み込みの脆弱性に対処しました。 CVE-2023-37285:Arsenii Kostromin 氏 (0x3c3 e ) 2023 年 7 月 27 日に追加 Kernel 対象 OS:macOS Big Sur 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。 CVE-2023-38604:匿名の研究者 2023 年 7 月 27 日に追加 Kernel 対象 OS:macOS Big Sur 影響:アプリが重要なカーネル状態を変更できる可能性がある。Apple では、iOS 15.7.1 より前にリリースされた バージョン の iOS で、この脆弱性が悪用された可能性があるという報告を把握しています。 説明:ステート管理を改善し、この問題に対処しました。 CVE-2023-38606:Kaspersky の Valentin Pashkov 氏、Mikhail Vinogradov 氏、Georgy Kucherin 氏 (@kucher1 n )、Leonid Bezvershenko 氏...
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする