メモリに書き込まれる可能性がある。 説明:ロック処理を強化し、メモリ破損の脆弱性に対処しました。 CVE-2024-23265:Pangu Lab の Xinru Chi 氏 Kernel 対象 OS:macOS Sonoma 影響:任意のカーネル読み書き権限を持つ攻撃者が、カーネルメモリ保護を回避できる可能性がある。Apple では、この脆弱性が悪用された可能性があるという 報告 を把握しています。 説明:検証を強化し、メモリ破損の脆弱性に対処しました。 CVE-2024-23225 libxpc 対象 OS:macOS Sonoma 影響:アプリがサンドボックスを破って外部で実行される可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2024-23278:匿名の研究者 libxpc 対象 OS:macOS Sonoma 影響:アプリがサンドボックスの外部で、または昇格した特定の権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2024-0258:ali yabuz 氏 MediaRemote...
AUのサポートを受けるために修理完了 報告 書が欲しいです。どのように入手するのですか?
し、バッファオーバーフローの脆弱性に対処しました。 CVE-2024-23286:Trend Micro Zero Day Initiative に取り組んでいる Junsung Lee 氏、CrowdStrike Counter Adversary Operations の Amir Bazine 氏および Karsten König 氏、Dohyun Lee 氏 (@l33d0hyun)、および Lyutoon 氏と Mr.R 氏 2024 年 3 月 7 日に追加、2024 年 5 月 29 日に更新 Kernel 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:任意のカーネル読み書き権限を持つ攻撃者が、カーネルメモリ保護を回避できる可能性がある。Apple では、この脆弱性が悪用された可能性があるという 報告 を把握しています。 説明...
Lab の Xinru Chi 氏 Kernel 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:任意のカーネル読み書き権限を持つ攻撃者が、カーネルメモリ保護を回避できる可能性がある。Apple では、この脆弱性が悪用された可能性があるという 報告 を把握しています。 説明:検証を強化し、メモリ破損の脆弱性に対処しました。 CVE-2024-23225 libxpc 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:アプリがサンドボックスを破って外部で実行される可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2024-23278:匿名の研究者 libxpc 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:アプリがサンドボックスの外部で、または昇格した特定の権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2024-0258:ali yabuz 氏 MediaRemote 対象...
と Mr.R 氏 2024 年 5 月 31 日に更新 Kernel 対象:Apple Watch Series 4 以降 影響:アプリがユーザの機微データにアクセスできる可能性がある。 説明:検証を追加することで、競合状態に対処しました。 CVE-2024-23235 Kernel 対象:Apple Watch Series 4 以降 影響:アプリにシステムを突然終了されたり、カーネルメモリに書き込まれる可能性がある。 説明:ロック処理を強化し、メモリ破損の脆弱性に対処しました。 CVE-2024-23265:Pangu Lab の Xinru Chi 氏 Kernel 対象:Apple Watch Series 4 以降 影響:任意のカーネル読み書き権限を持つ攻撃者が、カーネルメモリ保護を回避できる可能性がある。Apple では、この脆弱性が悪用された可能性があるという 報告 を把握しています。 説明:検証を強化し、メモリ破損の脆弱性に対処しました。 CVE-2024-23225 libxpc 対象:Apple Watch Series 4 以降 影響:アプリがサンドボックスを破って外部...
iOS 17 および iPadOS 17 のセキュリティコンテンツについて説明します。
iOS 17.5 および iPadOS 17.5 のセキュリティコンテンツについて説明します。
Kernel 対象:Apple Vision Pro 影響:アプリにシステムを突然終了されたり、カーネルメモリに書き込まれる可能性がある。 説明:ロック処理を強化し、メモリ破損の脆弱性に対処しました。 CVE-2024-23265:Pangu Lab の Xinru Chi 氏 Kernel 対象:Apple Vision Pro 影響:任意のカーネル読み書き権限を持つ攻撃者が、カーネルメモリ保護を回避できる可能性がある。Apple では、この脆弱性が悪用された可能性があるという 報告 を把握しています。 説明:検証を強化し、メモリ破損の脆弱性に対処しました。 CVE-2024-23225 Metal 対象:Apple Vision Pro 影響:アプリケーションが、制限されたメモリを読み取れる可能性がある。 説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処しました。 CVE-2024-23264:Trend Micro Zero Day Initiative に協力する Meysam Firouzi 氏 (@R00tkitsmm) Persona 対象:Apple Vision Pro 影響...
App Store 匿名の研究者の ご 協力に感謝いたします。 AppleMobileFileIntegrity Mickey Jin 氏 (@patch1t) の ご 協力に感謝いたします。 2024 年 6 月 10 日に追加 CoreHAP Adrian Cable 氏の ご 協力に感謝いたします。 Disk Images Mickey Jin 氏 (@patch1t) の ご 協力に感謝いたします。 2024 年 6 月 10 日に追加 HearingCore 匿名の研究者の ご 協力に感謝いたします。 ImageIO 匿名の研究者の ご 協力に感謝いたします。 2024 年 6 月 10 日に追加 Managed Configuration 遥遥领先 氏 (@晴天组织) の ご 協力に感謝いたします。 Music 匿名の研究者の ご 協力に感謝いたします。 Safari Downloads Arsenii Kostromin 氏 (0x3c3e) の ご 協力に感謝いたします。 Transparency Mickey Jin 氏 (@patch1t) の ご 協力に感謝いたします。 2024 年 6 月 10 日...
macOS Ventura 13.3 のセキュリティコンテンツについて説明します。
App Store 匿名の研究者の ご 協力に感謝いたします。 AppleMobileFileIntegrity Mickey Jin 氏 (@patch1t) の ご 協力に感謝いたします。 2024 年 6 月 10 日に追加 CoreHAP Adrian Cable 氏の ご 協力に感謝いたします。 Disk Images Mickey Jin 氏 (@patch1t) の ご 協力に感謝いたします。 2024 年 6 月 10 日に追加 HearingCore 匿名の研究者の ご 協力に感謝いたします。 ImageIO 匿名の研究者の ご 協力に感謝いたします。 2024 年 6 月 10 日に追加 Managed Configuration 遥遥领先 氏 (@晴天组织) の ご 協力に感謝いたします。 Siri Lakshmi Narain College of Technology Bhopal India の Abhay Kailasia 氏 (@abhay_kailasia) の ご 協力に感謝いたします。 2024 年 6 月 10 日に追加 Transparency Mickey Jin 氏...
iOS 16.5 および iPadOS 16.5 のセキュリティコンテンツについて説明します。
を強化することで、領域外読み込みに対処しました。 WebKit Bugzilla:255075 CVE-2023-32402:Ignacio Sanmillan 氏 (@ulexec) 2023 年 12 月 21 日に更新 WebKit 対象 OS:macOS Ventura 影響:Web コンテンツを処理すると、機微情報が漏洩する可能性がある。 説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。 WebKit Bugzilla:254781 CVE-2023-32423:Ignacio Sanmillan 氏 (@ulexec) WebKit 対象 OS:macOS Ventura 影響:リモートの攻撃者が Web コンテンツのサンドボックスを回避できる可能性がある。Apple では、この脆弱性が悪用された可能性があるという 報告 について把握しています。 説明:配列境界チェック機能を改善することで、この問題に対処しました。 WebKit Bugzilla:255350 CVE-2023-32409:Google の Threat Analysis Group...
App Store 匿名の研究者の ご 協力に感謝いたします。 AppleMobileFileIntegrity Mickey Jin 氏 (@patch1t) の ご 協力に感謝いたします。 2024 年 6 月 10 日に追加 CoreHAP Adrian Cable 氏の ご 協力に感謝いたします。 Disk Images Mickey Jin 氏 (@patch1t) の ご 協力に感謝いたします。 2024 年 6 月 10 日に追加 ImageIO 匿名の研究者の ご 協力に感謝いたします。 2024 年 6 月 10 日に追加 Managed Configuration 遥遥领先 氏 (@晴天组织) の ご 協力に感謝いたします。 Transparency Mickey Jin 氏 (@patch1t) の ご 協力に感謝いたします。 2024 年 6 月 10 日に追加...
AirMac Adam M. 氏、Noah Roskin-Frazee 氏、Jason Lau 教授 (ZeroClicks.ai Lab) の ご 協力に感謝いたします。 Audio Mickey Jin 氏 (@patch1t) の ご 協力に感謝いたします。 Bluetooth 360 Vulnerability Research Institute の Jianjun Dai 氏および Guang Gong 氏の ご 協力に感謝いたします。 Books Nixu Cybersecurity の Aapo Oksman 氏の ご 協力に感謝いたします。 Control Center Chester van den Bogaard 氏の ご 協力に感謝いたします。 Data Detectors UI Lakshmi Narain College Of Technology Bhopal の Abhay Kailasia 氏 (@abhay_kailasia) の ご 協力に感謝いたします。 Find My Cher Scarlett 氏の ご 協力に感謝いたします。 Home Jake Derouin 氏...
をアプリに変更されるおそれがある。 説明:シンボリックリンクの検証を改善することで、この問題に対処しました。 CVE-2024-27885:Mickey Jin 氏 (@patch1t) 2024 年 6 月 10 日に追加 PackageKit 対象 OS:macOS Ventura 影響:アプリが権限を昇格させることが可能な場合がある。 説明:この問題は、脆弱なコードを削除することで解決されました。 CVE-2024-27824:Pedro Tôrres 氏 (@t0rr3sp3dr0) 2024 年 6 月 10 日に追加 RTKit 対象 OS:macOS Ventura 影響:任意のカーネル読み書き権限を持つ攻撃者が、カーネルメモリ保護を回避できる可能性がある。Apple では、この脆弱性が悪用された可能性があるという 報告 を把握しています。 説明:検証を強化し、メモリ破損の脆弱性に対処しました。 CVE-2024-23296 SharedFileList 対象 OS:macOS Ventura 影響:アプリが権限を昇格させることが可能な場合がある。 説明:チェックを強化し、ロジック...
iOS 16.4 および iPadOS 16.4 のセキュリティコンテンツについて説明します。
AirMac Adam M. 氏、Noah Roskin-Frazee 氏、Jason Lau 教授 (ZeroClicks.ai Lab) の ご 協力に感謝いたします。 AppSandbox Kirin 氏 (@Pwnrin) の ご 協力に感謝いたします。 Audio Mickey Jin 氏 (@patch1t) の ご 協力に感謝いたします。 Bluetooth 360 Vulnerability Research Institute の Jianjun Dai 氏および Guang Gong 氏の ご 協力に感謝いたします。 Control Center Chester van den Bogaard 氏の ご 協力に感謝いたします。 Kernel The University of Toronto's Munk School の The Citizen Lab の Bill Marczak 氏、Google の Threat Analysis Group の Maddie Stone 氏、永超 王氏の ご 協力に感謝いたします。 libxml2 OSS-Fuzz、Google Project...
2023-32423:Ignacio Sanmillan 氏 (@ulexec) WebKit 対象:Apple Watch Series 4 以降 影響:リモートの攻撃者が Web コンテンツのサンドボックスを回避できる可能性がある。Apple では、この脆弱性が悪用された可能性があるという 報告 について把握しています。 説明:配列境界チェック機能を改善することで、この問題に対処しました。 WebKit Bugzilla:255350 CVE-2023-32409:Google の Threat Analysis Group の Clément Lecigne 氏、Amnesty International の Security Lab の Donncha Ó Cearbhaill 氏 WebKit 対象:Apple Watch Series 4 以降 影響:Web コンテンツを処理すると、機密情報が漏洩する可能性がある。Apple では、この脆弱性が悪用された可能性があるという 報告 について把握しています。 説明:入力検証を強化することで、領域外読み込みに対処しました。 WebKit...
wojciechregula.blog)、匿名の研究者 WebKit 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:Web コンテンツを処理すると、機密情報が漏洩する可能性がある。 説明:入力検証を強化することで、領域外読み込みに対処しました。 WebKit Bugzilla:255075 CVE-2023-32402:匿名の研究者 WebKit 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:Web コンテンツを処理すると、機密情報が漏洩する可能性がある。 説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。 WebKit Bugzilla:254781 CVE-2023-32423:Ignacio Sanmillan 氏 (@ulexec) WebKit 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:リモートの攻撃者が Web コンテンツのサンドボックスを回避できる可能性がある。Apple では、この脆弱性が悪用された可能性があるという 報告 について把握...
詐欺に引っかからないためのヒントや、疑わしいメールやその他のメッセージを受信したり、そうした電話がかかってきたりした場合の対処法を ご 案内します。
イメージで見つかるコンテンツに問題点や懸念がある場合は、 ご 報告 ください。
影響:任意の読み書き権限を持つ攻撃者が、ポインタ認証を回避できる可能性がある。Apple では、iOS 15.7.1 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという 報告 を把握しています。...
ImageIO 匿名の研究者の ご 協力に感謝いたします。 Transparency Mickey Jin 氏 (@patch1t) の ご 協力に感謝いたします。
交換機が到着した後で、お手元の Beats Fit Pro のイヤーバッドを Apple に送付 いただく 方法を ご 案内します。
および Apple TV 4K (すべてのモデル) 影響:Web コンテンツを処理すると、機微情報が漏洩する可能性がある。Apple では、iOS 16.7.1 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという 報告 を把握しています。 説明:入力検証を強化することで、領域外読み込みに対処しました。 WebKit Bugzilla:265041 CVE-2023-42916:Google の Threat Analysis Group の Clément Lecigne 氏 WebKit 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:Web コンテンツを処理すると、任意のコードを実行される可能性がある。Apple では、iOS 16.7.1 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという 報告 を把握しています。 説明:ロック処理を強化し、メモリ破損の脆弱性に対処しました。 WebKit Bugzilla:265067 CVE-2023-42917:Google の Threat...
Apple では、プライバシーは基本的人権であると考えています。私たちは、Apple の製品をお使い いただく すべてのお客様のプライバシーの保護に努めます。iPad をどこに持っていくか、どの Web サイトを訪れたか、どんな App を使ったか、これらはすべて個人情報であり、お客様に製品を存分に楽しんで いただく 上で、Apple で把握しておく必要のないことです。当社のすべての製品に、Apple School Manager、スクールワーク、管理対象 Apple ID など、教育機関向けに作られた製品も含めて、プライバシー機能や制御機能が組み込まれているのは、そのためです。Apple が生徒の情報を売却することや、マーケティングや広告の目的で第三者と共有することは決してありません。生徒のメールや Web の閲覧履歴に基づいてプロファイルを作成することも絶対にありません。 「保護者のみなさんのためのプライバシーに関する概要」を参照してください。...
macOS Ventura 13 のセキュリティコンテンツについて説明します。