2日程前にソーシャルゲームに課金したのですが、いつもなら半日程で届く領収 書 のメールが一切来ていません。 Appleストアで購入履歴を確認しても2日前の課金内容が反映されていませんでした。 この場合、何か行動をした方がいいのでしょうか?...
どこの画面で見たらいいですか? * タイトルを変更しました。 Apple Inc.
Appleからの領収証が届きましたが、何を買ったのかよくわかりません。 領収証には、 「すべての機能をアンロック App内課金 MacBookPro12 ¥860」 とあります。 MacBookPro12から何かのアプリの課金をしたということでしょうか。 そうした場合、どうしたらアプリの詳細が分かりますでしょうか。 ご存じの方がおられましたらご教示ください。...
週間購読してるらしい?? どうしたらよいやら、、、どなたか助けてください。
個人情報を削除いたしました。Apple Inc.
Apple を装った疑わしい SMS テキストメッセージについて 報告 する場合は、そのメッセージの
イメージで見つかるコンテンツに問題点や懸念がある場合は、ご 報告 ください。
iOS 14.5 以降には、一部のユーザに見られるバッテリー状態の予測精度の問題に対処するためのアップデートが組み込まれています。これにより、iPhone 11、iPhone 11 Pro、iPhone 11 Pro Max のバッテリーの状態 報告 システムが、バッテリーの最大容量やピークパフォーマンス性能を再調整するようになります。...
第 5 世代)、iPad Pro 9.7 インチ、iPad Pro 12.9 インチ (第 1 世代) 影響:悪意を持って作成された ファイルを処理すると、アプリケーションが予期せず終了したり、任意のコードが実行される可能性がある。 説明:入力検証を強化することで、領域外読み込みに対処しました。 CVE-2024-27802:Trend Micro Zero Day Initiative に協力する Meysam Firouzi 氏 (@R00tkitsmm) 2024 年 6 月 10 日に追加 RTKit 対象:iPhone 8、iPhone 8 Plus、iPhone X、iPad (第 5 世代)、iPad Pro 9.7 インチ、iPad Pro 12.9 インチ (第 1 世代) 影響:任意のカーネル読み書き権限を持つ攻撃者が、カーネルメモリ保護を回避できる可能性がある。Apple では、この脆弱性が悪用された可能性があるという 報告 を把握しています。 説明:検証を強化し、メモリ破損の脆弱性に対処しました。 CVE-2024-23296 Shortcuts 対象:iPhone...
をアプリに変更されるおそれがある。 説明:シンボリックリンクの検証を改善することで、この問題に対処しました。 CVE-2024-27885:Mickey Jin 氏 (@patch1t) 2024 年 6 月 10 日に追加 PackageKit 対象 OS:macOS Ventura 影響:アプリが権限を昇格させることが可能な場合がある。 説明:この問題は、脆弱なコードを削除することで解決されました。 CVE-2024-27824:Pedro Tôrres 氏 (@t0rr3sp3dr0) 2024 年 6 月 10 日に追加 RTKit 対象 OS:macOS Ventura 影響:任意のカーネル読み書き権限を持つ攻撃者が、カーネルメモリ保護を回避できる可能性がある。Apple では、この脆弱性が悪用された可能性があるという 報告 を把握しています。 説明:検証を強化し、メモリ破損の脆弱性に対処しました。 CVE-2024-23296 SharedFileList 対象 OS:macOS Ventura 影響:アプリが権限を昇格させることが可能な場合がある。 説明:チェックを強化し、ロジック...
し、バッファオーバーフローの脆弱性に対処しました。 CVE-2024-23286:Trend Micro Zero Day Initiative に取り組んでいる Junsung Lee 氏、CrowdStrike Counter Adversary Operations の Amir Bazine 氏および Karsten König 氏、Dohyun Lee 氏 (@l33d0hyun)、および Lyutoon 氏と Mr.R 氏 2024 年 3 月 7 日に追加、2024 年 5 月 29 日に更新 Kernel 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:任意のカーネル読み書き権限を持つ攻撃者が、カーネルメモリ保護を回避できる可能性がある。Apple では、この脆弱性が悪用された可能性があるという 報告 を把握しています。 説明...
メモリに書き込まれる可能性がある。 説明:ロック処理を強化し、メモリ破損の脆弱性に対処しました。 CVE-2024-23265:Pangu Lab の Xinru Chi 氏 Kernel 対象 OS:macOS Sonoma 影響:任意のカーネル読み書き権限を持つ攻撃者が、カーネルメモリ保護を回避できる可能性がある。Apple では、この脆弱性が悪用された可能性があるという 報告 を把握しています。 説明:検証を強化し、メモリ破損の脆弱性に対処しました。 CVE-2024-23225 libxpc 対象 OS:macOS Sonoma 影響:アプリがサンドボックスを破って外部で実行される可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2024-23278:匿名の研究者 libxpc 対象 OS:macOS Sonoma 影響:アプリがサンドボックスの外部で、または昇格した特定の権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2024-0258:ali yabuz 氏 MediaRemote...
Kernel 対象:Apple Vision Pro 影響:アプリにシステムを突然終了されたり、カーネルメモリに書き込まれる可能性がある。 説明:ロック処理を強化し、メモリ破損の脆弱性に対処しました。 CVE-2024-23265:Pangu Lab の Xinru Chi 氏 Kernel 対象:Apple Vision Pro 影響:任意のカーネル読み書き権限を持つ攻撃者が、カーネルメモリ保護を回避できる可能性がある。Apple では、この脆弱性が悪用された可能性があるという 報告 を把握しています。 説明:検証を強化し、メモリ破損の脆弱性に対処しました。 CVE-2024-23225 Metal 対象:Apple Vision Pro 影響:アプリケーションが、制限されたメモリを読み取れる可能性がある。 説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処しました。 CVE-2024-23264:Trend Micro Zero Day Initiative に協力する Meysam Firouzi 氏 (@R00tkitsmm) Persona 対象:Apple Vision Pro 影響...
Lab の Xinru Chi 氏 Kernel 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:任意のカーネル読み書き権限を持つ攻撃者が、カーネルメモリ保護を回避できる可能性がある。Apple では、この脆弱性が悪用された可能性があるという 報告 を把握しています。 説明:検証を強化し、メモリ破損の脆弱性に対処しました。 CVE-2024-23225 libxpc 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:アプリがサンドボックスを破って外部で実行される可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2024-23278:匿名の研究者 libxpc 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:アプリがサンドボックスの外部で、または昇格した特定の権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2024-0258:ali yabuz 氏 MediaRemote 対象...
と Mr.R 氏 2024 年 5 月 31 日に更新 Kernel 対象:Apple Watch Series 4 以降 影響:アプリがユーザの機微データにアクセスできる可能性がある。 説明:検証を追加することで、競合状態に対処しました。 CVE-2024-23235 Kernel 対象:Apple Watch Series 4 以降 影響:アプリにシステムを突然終了されたり、カーネルメモリに書き込まれる可能性がある。 説明:ロック処理を強化し、メモリ破損の脆弱性に対処しました。 CVE-2024-23265:Pangu Lab の Xinru Chi 氏 Kernel 対象:Apple Watch Series 4 以降 影響:任意のカーネル読み書き権限を持つ攻撃者が、カーネルメモリ保護を回避できる可能性がある。Apple では、この脆弱性が悪用された可能性があるという 報告 を把握しています。 説明:検証を強化し、メモリ破損の脆弱性に対処しました。 CVE-2024-23225 libxpc 対象:Apple Watch Series 4 以降 影響:アプリがサンドボックスを破って外部...
使用説明 書 (IFU) Apple Watch で心拍数を測定する
世代)、iPad Pro 9.7 インチ、iPad Pro 12.9 インチ (第 1 世代) 影響:画像を処理すると、プロセスメモリが漏洩する可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2024-23257:Trend Micro Zero Day Initiative に協力する Junsung Lee 氏 2024 年 3 月 7 日に追加 Kernel 対象:iPhone 8、iPhone 8 Plus、iPhone X、iPad (第 5 世代)、iPad Pro 9.7 インチ、iPad Pro 12.9 インチ (第 1 世代) 影響:任意のカーネル読み書き権限を持つ攻撃者が、カーネルメモリ保護を回避できる可能性がある。Apple では、この脆弱性が悪用された可能性があるという 報告 を把握しています。 説明:検証を強化し、メモリ破損の脆弱性に対処しました。 CVE-2024-23225 Kernel 対象:iPhone 8、iPhone 8 Plus、iPhone X、iPad (第 5 世代)、iPad Pro 9.7 インチ...
Kernel 対象 OS:macOS Monterey 影響:アプリにシステムを突然終了されたり、カーネルメモリに書き込まれる可能性がある。 説明:ロック処理を強化し、メモリ破損の脆弱性に対処しました。 CVE-2024-23265:Pangu Lab の Xinru Chi 氏 Kernel 対象 OS:macOS Monterey 影響:任意のカーネル読み書き権限を持つ攻撃者が、カーネルメモリ保護を回避できる可能性がある。Apple では、この脆弱性が悪用された可能性があるという 報告 を把握しています。 説明:検証を強化し、メモリ破損の脆弱性に対処しました。 CVE-2024-23225 libxpc 対象 OS:macOS Monterey 影響:アプリからサービス運用妨害を受ける可能性がある。 説明:制限を強化し、アクセス権の問題に対処しました。 CVE-2024-23201:FFRI Security, Inc. の Koh M. Nakagawa 氏、匿名の研究者 MediaRemote 対象 OS:macOS Monterey 影響:アプリがユーザの機微データにアクセスできる可能性...
macOS Ventura 影響:アプリにシステムを突然終了されたり、カーネルメモリに書き込まれる可能性がある。 説明:ロック処理を強化し、メモリ破損の脆弱性に対処しました。 CVE-2024-23265:Pangu Lab の Xinru Chi 氏 Kernel 対象 OS:macOS Ventura 影響:任意のカーネル読み書き権限を持つ攻撃者が、カーネルメモリ保護を回避できる可能性がある。Apple では、この脆弱性が悪用された可能性があるという 報告 を把握しています。 説明:検証を強化し、メモリ破損の脆弱性に対処しました。 CVE-2024-23225 libxpc 対象 OS:macOS Ventura 影響:アプリからサービス運用妨害を受ける可能性がある。 説明:制限を強化し、アクセス権の問題に対処しました。 CVE-2024-23201:FFRI Security, Inc. の Koh M. Nakagawa 氏、匿名の研究者 libxpc 対象 OS:macOS Ventura 影響:アプリがサンドボックスを破って外部で実行される可能性がある。 説明:チェックを強化...
iPod touch (第 5 世代) 以降、iPad 2 以降 影響:攻撃者がバックアップシステムを悪用して、ファイルシステムの制限された領域にアクセスできる可能性がある。 説明:バックアップシステムの相対パスの評価ロジックに脆弱性が存在します。この問題は、パスの評価を強化することで解決されました。 CVE-ID CVE-2015-1087:TaiG Jailbreak Team 証明 書 信頼ポリシー 対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降 影響:証明 書 信頼ポリシーのアップデート 説明:証明 書 信頼ポリシーがアップデートされました。証明 書 の一覧は、こちらの記事でご確認いただけます。 CFNetwork 対象となるデバイス:iPhone 4s 以降、iPod touch (第 5 世代) 以降、iPad 2 以降 影響:ある生成元 (origin) の Cookie が別の生成元に送信されることがある。 説明:リダイレクトの処理において、クロスドメイン Cookie に関する問題がありました。リダイレクト応答に設定...
対象:Apple Watch Series 4 以降 影響:Web コンテンツを処理すると、任意のコードを実行される可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 WebKit Bugzilla:259830 CVE-2023-42890:Pwn2car WebKit 対象:Apple Watch Series 4 以降 影響:画像を処理すると、サービス運用妨害を受ける可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 WebKit Bugzilla:263349 CVE-2023-42883:Zoom Offensive Security Team WebKit 対象:Apple Watch Series 4 以降 影響:Web コンテンツを処理すると、機微情報が漏洩する可能性がある。Apple では、iOS 16.7.1 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという 報告 を把握しています。 説明:入力検証を強化することで、領域外読み込みに対処しました。 WebKit Bugzilla...
および Apple TV 4K (すべてのモデル) 影響:Web コンテンツを処理すると、機微情報が漏洩する可能性がある。Apple では、iOS 16.7.1 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという 報告 を把握しています。 説明:入力検証を強化することで、領域外読み込みに対処しました。 WebKit Bugzilla:265041 CVE-2023-42916:Google の Threat Analysis Group の Clément Lecigne 氏 WebKit 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:Web コンテンツを処理すると、任意のコードを実行される可能性がある。Apple では、iOS 16.7.1 より前にリリースされたバージョンの iOS で、この脆弱性が悪用された可能性があるという 報告 を把握しています。 説明:ロック処理を強化し、メモリ破損の脆弱性に対処しました。 WebKit Bugzilla:265067 CVE-2023-42917:Google の Threat...
のあるネットワークポジションの攻撃者がユーザの資格情報またはその他の機密情報を攻撃する場合があります。 
 説明:信用できるルート証明 書 のリストに記載されている 2 つの認証局が、それぞれ独自に DigiCert Malaysia に中間証明 書 を発行しました。DigiCert Malaysia は、無効にできない強度の低い鍵を使用した証明 書 を発行します。特権のあるネットワークポジションの攻撃者が、DigiCert Malaysia によって発行された証明 書 を使用したサイト用のユーザの資格情報またはその他の機密情報を攻撃する場合があります。この問題は、DigiCert Malaysia の証明 書 を信用しないようデフォルトのシステム信頼設定を変更することで、解消されています。この問題の 報告 は、Entrust, Inc. の Bruce Morton 氏の功績によるものです。 
 
 
 
 dovecot 
 対象となるバージョン:Mac OS X v10.6.8、Mac OS X Server v10.6.8...
iOS 16.5 および iPadOS 16.5 のセキュリティコンテンツについて説明します。
2023-32423:Ignacio Sanmillan 氏 (@ulexec) WebKit 対象:Apple Watch Series 4 以降 影響:リモートの攻撃者が Web コンテンツのサンドボックスを回避できる可能性がある。Apple では、この脆弱性が悪用された可能性があるという 報告 について把握しています。 説明:配列境界チェック機能を改善することで、この問題に対処しました。 WebKit Bugzilla:255350 CVE-2023-32409:Google の Threat Analysis Group の Clément Lecigne 氏、Amnesty International の Security Lab の Donncha Ó Cearbhaill 氏 WebKit 対象:Apple Watch Series 4 以降 影響:Web コンテンツを処理すると、機密情報が漏洩する可能性がある。Apple では、この脆弱性が悪用された可能性があるという 報告 について把握しています。 説明:入力検証を強化することで、領域外読み込みに対処しました。 WebKit...
wojciechregula.blog)、匿名の研究者 WebKit 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:Web コンテンツを処理すると、機密情報が漏洩する可能性がある。 説明:入力検証を強化することで、領域外読み込みに対処しました。 WebKit Bugzilla:255075 CVE-2023-32402:匿名の研究者 WebKit 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:Web コンテンツを処理すると、機密情報が漏洩する可能性がある。 説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。 WebKit Bugzilla:254781 CVE-2023-32423:Ignacio Sanmillan 氏 (@ulexec) WebKit 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:リモートの攻撃者が Web コンテンツのサンドボックスを回避できる可能性がある。Apple では、この脆弱性が悪用された可能性があるという 報告 について把握...
を強化することで、領域外読み込みに対処しました。 WebKit Bugzilla:255075 CVE-2023-32402:Ignacio Sanmillan 氏 (@ulexec) 2023 年 12 月 21 日に更新 WebKit 対象 OS:macOS Ventura 影響:Web コンテンツを処理すると、機微情報が漏洩する可能性がある。 説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。 WebKit Bugzilla:254781 CVE-2023-32423:Ignacio Sanmillan 氏 (@ulexec) WebKit 対象 OS:macOS Ventura 影響:リモートの攻撃者が Web コンテンツのサンドボックスを回避できる可能性がある。Apple では、この脆弱性が悪用された可能性があるという 報告 について把握しています。 説明:配列境界チェック機能を改善することで、この問題に対処しました。 WebKit Bugzilla:255350 CVE-2023-32409:Google の Threat Analysis Group...
すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:悪意を持って作成された証明 書 を処理すると、任意のコードが実行される可能性がある。 説明:WKWebView の処理における証明 書 の検証に問題がありました。検証を強化し、この脆弱性に対処しました。 CVE-2022-42813:Open Computing Facility (ocf.berkeley.edu) の Jonathan Zhang 氏 Core Bluetooth 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが、ペアリング済みの AirPods を使ってオーディオを録音できる可能性がある。 説明:他社製のアプリに対してサンドボックスの制約を追加で設けて、アクセスの問題に対処しました。 CVE-2022-32945:Best Buddy Apps の Guilherme Rambo 氏...
2022 年 5 月 16 日リリース Apache 対象 OS:macOS Big Sur 影響:apache に複数の脆弱性がある。 説明:apache をバージョン 2.4.53 にアップデートして、複数の脆弱性に対処しました。 CVE-2021-44224 CVE-2021-44790 CVE-2022-22719 CVE-2022-22720 CVE-2022-22721 AppKit 対象 OS:macOS Big Sur 影響:悪意のあるアプリケーションがルート権限を取得できる場合がある。 説明:検証を強化し、ロジックの脆弱性に対処しました。 CVE-2022-22665:Lockheed Martin Red Team AppleAVD 対象 OS:macOS Big Sur 影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。Apple では、この脆弱性が悪用された可能性があるという 報告 について把握しています。 説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。 CVE-2022-22675:匿名...
アプリケーションファイアウォール 
 対象となるバージョン:Mac OS X v10.6.8、Mac OS X Server v10.6.8、OS X Lion v10.7 および v10.7.1、OS X Lion Server v10.7 および v10.7.1 
 影響:悪意を持って作成された名前を持つバイナリを実行すると、昇格された権限によって任意のコードが実行される可能性がある。 
 説明:アプリケーションファイアウォールのデバッグログにフォーマット文字列の脆弱性があります。 
 CVE-ID 
 CVE-2011-0185:匿名の 報告 者 
 
 
 
 ATS 
 対象となるバージョン:OS X Lion v10.7 および v10.7.1、OS X Lion Server v10.7 および v10.7.1 
 影響:悪意を持って作成されたフォントが埋め込まれている文書を表示またはダウンロードすると、任意のコード...