iOS 7.1. 2 のトラストストア内の証明書は、次の 3 種類に大別されます。 信頼されたルート証明書を基に信頼の連鎖 (信頼チェーン) が確立され、信頼されたルートによって署名されたほかの証明書が連鎖状に次々と検証されます ( Web サーバへの安全な接続の確立など)。IT 管理者が iPhone、iPad、iPod touch の構成プロファイルを作成する際には、これらの信頼されたルート証明書を含める必要はありません。 常に確認される証明書は、信頼されていませんが、ブロックはされません。このような証明書のいずれかが使用されると、信頼するかどうかを確認するメッセージが表示されます。 ブロック済みの証明書は、セキュリティを損なうものと見なされ、信頼されることはありません。 この記事では、iOS の証明書信頼ポリシーの一覧を掲載しています。証明書の一覧が変更された時点で、適宜修正加筆されます。お使いの iOS デバイスにインストールされているトラストストアのバージョンは、「 設定 」>「一般」>「情報」をタップして確認できます。リストの下までスクロールすると、トラストストアのバージョン...
Brother MFC-B7800DN Brother MFC-B7810DW Brother MFC-B7811DW Brother MFC-EX670 Brother MFC-EX670W Brother MFC-EX910 Brother MFC-EX915DW Brother MFC-J1010DW Brother MFC-J1012DW Brother MFC-J1170DW Brother MFC-J1205W Brother MFC-J1205W XL Brother MFC-J1215W Brother MFC-J1215W XL Brother MFC-J1300DW Brother MFC-J1300DW XL Brother MFC-J1500DW Brother MFC-J1500N Brother MFC-J1505N Brother MFC-J1605DN Brother MFC-J 1800 DW Brother MFC-J200 Brother MFC-J2310 Brother MFC-J2320 Brother MFC-J2330DW Brother MFC-J...
KlmUeRZrg7MzTyS+tF4tf73qDz671tTJGN0qTV1zvvH6AyOzBySGjGbGQ4g/V/ 2 SG6LhmJDk94ueezY30FFyR0Wv 2 ni+/sCyns8bVlg3gLxySuWc/bZJcY/acsZHLP xPOzfaZaOOTVtiRpeQ9RKQmq72aAimt4pnJenRR4vBzG8dEnvyWYhi7Gt1Xm1c4l oCdJdXLFZrk5qApZqVk5OzmhFC88YvbR6+wknPCf7opkIzQ6tqeWG11M7MDOFcTf 2 ZPmtaf4NeeZU6wzCBcPxytAaobCn5LqL/DciWsx6UkSgApY9fMhifOQ0oHG6sqv hP +bBqgtVGvYX3mtFXKqxoNcaLvxIKIdY/Jr7aJuoRa 2 nVumHKf8RhuDjfYX4G0L IIhFWdqGm0xU92Y5nbbmCK92MbWiny24JFBrW5gw5GfHhZOlCmU1LAoBZcFnDJNF gB5Dhn/bJC6w7IU42jl6rwS8hoD8chWY+/bo0NLCoFN6...
OS X では、CNNIC のルート証明書、または許可リスト内の任意の証明書のいずれでも、以下の手順で「信頼できない」として失効させることができます。 今後「信頼しない」ことにする証明書を探します。たとえば、Safari で鍵のアイコンをクリックして、証明書のアイコンをデスクトップ上の任意の場所にドラッグします。 その証明書をダブルクリックして、キーチェーンアクセスで開きます。リーフ証明書については、それぞれ証明書をダブルクリックして開く必要があります。ルート証明書の場合は、キーチェーンアクセスへの読み込み時にプロンプトが表示されます。 信頼 設定 を「信頼しない」に変更します。 お使いの iOS デバイスにインストールされているトラストストアのバージョンは、「 設定 」>「一般」>「情報」をタップして確認できます。リストの下までスクロールすると、トラストストアのバージョンが表示されます。 信頼されている証明書の全一覧については、OS X トラストストアおよび iOS トラストストアを参照してください。...
各トラストストア内の証明書は、次の 3 種類に大別されます。 信頼された証明書を基に信頼の連鎖 (信頼チェーン) が確立され、信頼されたルートによって署名されたほかの証明書が連鎖状に次々と検証されます ( Web サーバへの安全な接続の確立など)。IT 管理者が構成プロファイルを作成する際には、これらの信頼できるルート証明書を含める必要はありません。 常に確認される証明書は、信頼されていませんが、ブロックはされません。このような証明書のいずれかが使用されると、信頼するかどうかを確認するメッセージが表示されます。 ブロック済みの証明書は、セキュリティを損なうものと見なされ、信頼されることはありません。 iOS デバイスや iPadOS デバイスにインストールされているトラストストアのバージョンは、以下の手順で確認してください。 「 設定 」>「一般」>「情報」の順にタップします。 リストの一番下までスクロールします。 「証明書信頼 設定 」をタップします。 Mac にインストールされているトラストストアのバージョンは、以下の手順で確認してください。 Finder で「移動」>「フォルダへ移動...
がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2024-23282:Dohyun Lee 氏 (@l33d0hyun) 2024 年 6 月 10 日に追加 Maps 対象:iPhone XS 以降、iPad Pro 13 インチ、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが機微な位置情報を読み取れる可能性がある。 説明:検証を強化して、パスの処理における脆弱性に対処しました。 CVE-2024-27810:Fudan University の LFY@secsys 氏 MarketplaceKit 対象:iPhone XS 以降 影響:悪意を持って作成された Web ページが、ほかの Web ページ上でユーザをトラッキングするスクリプトを配布できる可能性がある。 説明:代替アプリのマーケットプレイスに対するクライアント ID...
以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが機微な位置情報を読み取れる可能性がある。 説明:機微情報の墨消しを改善することで、アクセス権の問題に対処しました。 CVE-2023-40384:Adam M. 氏 App Store 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:リモートの攻撃者が Web コンテンツのサンドボックスを回避できる可能性がある。 説明:プロトコルの処理を改善することで、この問題に対処しました。 CVE-2023-40448:w0wbox 氏 AppleMobileFileIntegrity 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5...
AppleMobileFileIntegrity 対象 OS:macOS Sonoma 影響:アプリが一部のプライバシーの環境 設定 を回避する可能性がある。 説明:Intel 搭載モデルの Mac コンピュータでダウングレードの問題が起きていましたが、コード署名の制限を追加することで対処しました。 CVE-2024-27825:Kirin 氏 (@Pwnrin) AppleVA 対象 OS:macOS Sonoma 影響:ファイルを処理すると、アプリが予期せず終了したり、任意のコードが実行される可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2024-27829:CrowdStrike Counter Adversary Operations の Amir Bazine 氏および Karsten König 氏、Trend Micro の Zero Day Initiative に協力する Pwn 2 car 氏 AVEVideoEncoder 対象 OS:macOS Sonoma 影響:アプリがカーネルメモリを漏洩させる可能性がある。 説明:メモリ処理を改善することで、この問題に対処...
ここでは、Mac OS X v10.6.7 のセキュリティコンテンツおよびセキュリティアップデート 2011-001 について説明します。このアップデートは、システム環境 設定 の「ソフトウェア・アップデート」パネル、または サポートダウンロード からダウンロードしてインストールできます。 Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては「Apple 製品のセキュリティ」 Web サイトを参照してください。 Apple Product Security PGP キーについては「Apple Product Security PGP キーの使用方法」を参照してください。 CVE ID を使って脆弱性を調べることもできます。 ほかのセキュリティアップデートについてはこちらの記事を参照してください。...
OS X Lion v10.7.3 およびセキュリティアップデート 2012-001 のセキュリティコンテンツについて説明します。これは、システム環境 設定 の「ソフトウェア・アップデート」パネル、または サポートダウンロード からダウンロードしてインストールできます。 Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては「Apple 製品のセキュリティ」 Web サイトを参照してください。 Apple Product Security PGP キーについては「Apple Product Security PGP キーの使用方法」を参照してください。 CVE ID を使って脆弱性を調べることもできます。 他のセキュリティアップデートについてはこちらの記事 を参照してください。 
...
23226:Pwn 2 car WebKit 対象 OS:macOS Sonoma 影響:悪意のある Web サイトに、オーディオデータをクロスオリジンで取得される可能性がある。 説明:UI の処理を改善することで、この問題を解決しました。 WebKit Bugzilla:263795 CVE-2024-23254:James Lee 氏 (@Windowsrcer) WebKit 対象 OS:macOS Sonoma 影響:悪意を持って作成された Web コンテンツを処理すると、コンテンツ...
iPod touch (第 5 世代) 以降、iPad 2 以降 影響:攻撃者がバックアップシステムを悪用して、ファイルシステムの制限された領域にアクセスできる可能性がある。 説明:バックアップシステムの相対パスの評価ロジックに脆弱性が存在します。この問題は、パスの評価を強化することで解決されました。 CVE-ID CVE-2015-1087:TaiG Jailbreak Team 証明書信頼ポリシー 対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降 影響:証明書信頼ポリシーのアップデート 説明:証明書信頼ポリシーがアップデートされました。証明書の一覧は、こちらの記事でご確認いただけます。 CFNetwork 対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降 影響:ある生成元 (origin) の Cookie が別の生成元に送信されることがある。 説明:リダイレクトの処理において、クロスドメイン Cookie に関する問題がありました。リダイレクト応答に 設定 ...
tvOS 16. 2 のセキュリティコンテンツについて説明します。
patch1t) 2023 年 12 月 22 日に追加 App Store 対象:Mac Studio (2022 年以降)、iMac (2019 年以降)、Mac Pro (2019 年以降)、Mac mini (2018 年以降)、MacBook Air (2018 年以降)、MacBook Pro (2018 年以降)、iMac Pro (2017) 影響:リモートの攻撃者が Web コンテンツのサンドボックスを回避できる可能性がある 説明:プロトコルの処理を改善することで、この問題に対処しました。 CVE-2023-40448:w0wbox 氏 AppleMobileFileIntegrity 対象:Mac Studio (2022 年以降)、iMac (2019 年以降)、Mac Pro (2019 年以降)、Mac mini (2018 年以降)、MacBook Air (2018 年以降)、MacBook Pro (2018 年以降)、iMac Pro (2017) 影響:アプリがユーザの機微データにアクセスできる可能性がある。 説明:アクセス権のチェックを追加で設ける...
盗難デバイスの保護」を有効にするには、Apple ID で 2 ファクタ認証を使用し、さらに iPhone でデバイスパスコード、Face ID、または Touch ID、「利用頻度の高い場所*」(位置情報サービス) を 設定 または有効化しておく必要があります。 また、「探す」を有効にしておく必要もあります。「盗難デバイスの保護」が有効になっている間は「探す」を無効にすることはできません。 「 設定 」で「盗難デバイスの保護」をオンにすることができます。 「 設定 」を開いて、「Face ID とパスコード」をタップします。 デバイスのパスコードを入力します。 「盗難デバイスの保護」をタップして、「盗難デバイスの保護」のオン/オフを切り替えます。 iPhone がある場所に関係なく、「盗難デバイスの保護」の追加のセキュリティ対策を常に適用する場合は、「セキュリティ遅延を要求」の「常に」を選択してください。デフォルトでは、追加のセキュリティ対策は、iPhone がよく知っている場所から離れている場合にのみ必要となります。 よく知っている場所以外にいるときに「盗難デバイスの保護」をオフ...
2023 年 9 月 18 日リリース App Store 対象:Apple Watch Series 4 以降 影響:リモートの攻撃者が Web コンテンツのサンドボックスを回避できる可能性がある。 説明:プロトコルの処理を改善することで、この問題に対処しました。 CVE-2023-40448:w0wbox 氏 Apple Neural Engine 対象となる Apple Neural Engine 搭載デバイス:Apple Watch Series 9、Apple Watch Ultra 2 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-40432:Mohamed GHANNAM 氏 (@_simo36) CVE-2023-41174:Mohamed GHANNAM 氏 (@_simo36) CVE-2023-40409:Baidu Security の Ye Zhang 氏 (@VAR10CK) CVE-2023-40412:Mohamed GHANNAM 氏 (@_simo...
PackageKit 対象 OS:macOS Ventura 影響:アプリが一部のプライバシーの環境 設定 を回避する可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-42889:Mickey Jin 氏 (@patch1t) 2024 年 2 月 16 日に追加 PackageKit 対象 OS:macOS Ventura 影響:アプリが重要なユーザデータにアクセスできる可能性がある。 説明:チェックを強化し、ロジックの脆弱性に対処しました。 CVE-2023-42853:Mickey Jin 氏 (@patch1t) 2024 年 2 月 16 日に追加 PackageKit 対象 OS:macOS Ventura 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:制限を強化し、アクセス権の問題に対処しました。 CVE-2023-42860:FFRI Security, Inc. の Koh M. Nakagawa 氏 (@tsunek0h) 2024 年 2 月 16 日に追加 Passkeys 対象 OS:macOS...
影響:アプリが重要なユーザデータにアクセスできる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-42840:Mickey Jin 氏 (@patch1t)、Offensive Security の Csaba Fitzl 氏 (@theevilbit) 2024 年 2 月 16 日に追加 PackageKit 対象 OS:macOS Monterey 影響:アプリが一部のプライバシーの環境 設定 を回避する可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-42889:Mickey Jin 氏 (@patch1t) 2024 年 2 月 16 日に追加 PackageKit 対象 OS:macOS Monterey 影響:アプリが重要なユーザデータにアクセスできる可能性がある。 説明:チェックを強化し、ロジックの脆弱性に対処しました。 CVE-2023-42853:Mickey Jin 氏 (@patch1t) 2024 年 2 月 16 日に追加 PackageKit 対象 OS:macOS...
Reguła 氏 (wojciechregula.blog) 2023 年 6 月 2 日に更新 StorageKit 対象 OS:macOS Ventura 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:この問題は、エンタイトルメントを改善することで解決されました。 CVE-2023-32376:Yiğit Can YILMAZ 氏 (@yilmazcanyigit) sudo 対象 OS:macOS Ventura 影響:アプリが権限を昇格させることが可能な場合がある。 説明:sudo をアップデートすることで、この問題に対処しました。 CVE-2023-22809 2023 年 9 月 5 日に追加 System Settings 対象 OS:macOS Ventura 影響:アプリのファイアウォール 設定 が、 設定 アプリを終了した後も有効にならない場合がある。 説明:ステート管理を改善し、この問題に対処しました。 CVE-2023-28202:Satish Panduranga 氏および匿名の研究者 Telephony 対象 OS:macOS Ventura...
2023 年 5 月 18 日リリース Accessibility 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがプライバシーの環境 設定 を回避する可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-32388:Kirin 氏 (@Pwnrin) Accessibility 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:このアプリに付与されたエンタイトルメントとプライバシーのアクセス許可が、悪意のあるアプリで使われる可能性がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2023-32400:Mickey Jin 氏 (@patch1t) Accounts 対象...
2023 年 5 月 18 日リリース Accessibility 対象:iPhone 6s (すべてのモデル)、iPhone 7 (すべてのモデル)、iPhone SE (第 1 世代)、iPad Air 2 、iPad mini (第 4 世代)、iPod touch (第 7 世代) 影響:アプリがプライバシーの環境 設定 を回避する可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-32388:Kirin 氏 (@Pwnrin) Apple Neural Engine 対象となる Apple Neural Engine 搭載デバイス:iPhone 8 以降、iPad Pro (第 3 世代) 以降、iPad Air (第 3 世代) 以降、iPad mini (第 5 世代) 影響:アプリがサンドボックスを破って外部で実行される可能性がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2023-23532:Mohamed Ghannam 氏 (@_simo36...
2023 年 9 月 18 日リリース AirMac 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:アプリが重要な位置情報を読み取れる可能性がある。 説明:機微情報の墨消しを改善することで、アクセス権の問題に対処しました。 CVE-2023-40384:Adam M. 氏 App Store 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:リモートの攻撃者が Web コンテンツのサンドボックスを回避できる可能性がある。 説明:プロトコルの処理を改善することで、この問題に対処しました。 CVE-2023-40448:w0wbox 氏 Apple Neural Engine 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-40432:Mohamed GHANNAM 氏 (@_simo36) CVE-2023-41174...
を追加することで、この問題に対処しました。 CVE-2023-32422:Gergely Kalman 氏 (@gergely_kalman)、SecuRing の Wojciech Reguła 氏 (wojciechregula.blog) 2023 年 6 月 2 日に更新 StorageKit 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:ファイルシステムの保護された部分を App に変更されるおそれがある。 説明:この問題は、エンタイトルメントを改善することで解決されました。 CVE-2023-32376:Yiğit Can YILMAZ 氏 (@yilmazcanyigit) System Settings 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:App のファイアウォール 設定 が、 設定 App を終了した後も有効にならない場合がある。 説明:ステート管理を改善し、この問題に対処しました。 CVE-2023-28202:Satish Panduranga 氏および匿名の研究者...
OS X Mavericks v10.9. 2 およびセキュリティアップデート 2014-001 のセキュリティコンテンツについて説明します。
OS X Lion v10.7.4 およびセキュリティアップデート 2012-002 は、システム環境 設定 の「ソフトウェア・アップデート」パネル、または サポートダウンロード からダウンロードしてインストールできます。 Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについては「Apple 製品のセキュリティ」 Web サイトを参照してください。 Apple Product Security PGP キーについては「Apple Product Security PGP キーの使用方法」を参照してください。 CVE ID を使って脆弱性を調べることもできます。 他のセキュリティアップデートについてはこちらの記事 を参照してください。 
...
2023 年 5 月 18 日リリース Accessibility 対象:Apple Watch Series 4 以降 影響:App がプライバシーの環境 設定 を回避する可能性がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-32388:Kirin 氏 (@Pwnrin) Accessibility 対象:Apple Watch Series 4 以降 影響:この App に付与されたエンタイトルメントとプライバシーのアクセス許可が、悪意のある App で使われる可能性がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2023-32400:Mickey Jin 氏 (@patch1t) Accounts 対象:Apple Watch Series 4 以降 影響:攻撃者が、ユーザアカウントのメールを漏洩させる可能性がある。 説明:機密情報の墨消しを改善することで、アクセス権の問題に対処しました。 CVE-2023-34352:MacPaw Inc. の Sergii...
Mac Studio (2022)、Mac Pro (2019 以降)、MacBook Air (2018 以降)、MacBook Pro (2017 以降)、Mac mini (2018 以降)、iMac (2017 以降)、MacBook (2017)、iMac Pro (2017) 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:チェックを強化し、ロジックの脆弱性に対処しました。 CVE-2022-46722:Mickey Jin 氏 (@patch1t) 2023 年 8 月 1 日に追加 ATS 対象:Mac Studio (2022)、Mac Pro (2019 以降)、MacBook Air (2018 以降)、MacBook Pro (2017 以降)、Mac mini (2018 以降)、iMac (2017 以降)、MacBook (2017)、iMac Pro (2017) 影響:アプリがプライバシーの環境 設定 を回避する可能性がある。 説明:ステート管理を改善し、ロジックの問題に対処しました。 CVE-2022-32902:Mickey...
OS X Lion v10.7. 2 およびセキュリティアップデート 2011-006 のセキュリティコンテンツについて説明します。
watchOS 9. 2 のセキュリティコンテンツについて説明します。
Compressorの「QuickTimeムービー」フォーマットに基づく 設定 では、H.264やHEVCなど、さまざまなエンコーダを選択できます。
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする