2023 年 9 月 18 日リリース Accessibility 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:デバイスに物理的にアクセスできる人物が、プライベートなカレンダー情報に VoiceOver を使ってアクセスできる可能性がある。 説明:機微情報の墨消しを改善することで、この問題に対処しました。 CVE-2023-40529:Lakshmi Narain College Of Technology Bhopal の Abhay Kailasia 氏 (@abhay_kailasia) 2023 年 12 月 22 日に追加 Airport 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代...
Milan Tenk 氏、F-Secure Corporation の Arthur Valiev 氏 2023 年 10 月 31 日に更新 LaunchServices 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがルート権限を取得できる可能性がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2023-23525:Mickey Jin 氏 (@patch1t) libpthread 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:チェックを強化し、 型 の取り違え (type confusion) の脆弱性に対処しました。 CVE-2023-41075:Kunlun Lab の Zweig 氏 2023...
Henze 氏 IOSurfaceAccelerator 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリにシステムを突然終了されたり、カーネルメモリを読み取られる可能性がある。 説明:入力検証を強化することで、領域外読み込みに対処しました。 CVE-2023-32420:CertiK SkyFall Team および Pinauten GmbH (pinauten.de) の Linus Henze 氏 2023 年 9 月 5 日に更新 Kernel 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:チェックを強化し、 型 の取り違え (type confusion) の脆弱性に対処しました。 CVE-2023-27930:Jamf...
2022 年 10 月 24 日リリース Apple Neural Engine 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2022-32932:Mohamed Ghannam 氏 (@_simo36) 2022 年 10 月 27 日に追加 AppleMobileFileIntegrity 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:この問題は、追加のエンタイトルメントを削除することで解決されました。 CVE-2022-42825:Mickey Jin 氏 (@patch1t...
Mac Pro (2019 年以降)、Mac mini (2018 年以降)、MacBook Air (2018 年以降)、MacBook Pro (2018 年以降)、iMac Pro (2017) 影響:アプリがメモの添付ファイルにアクセスできる可能性がある。 説明:この問題は、データコンテナへのアクセス制限を改善することで解決しました。 CVE-2023-42925:Wojciech Reguła 氏 (@_r 3 ggi)、Kirin 氏 (@Pwnrin) 2024 年 7 月 16 日に追加 Ask to Buy 対象:Mac Studio (2022 年以降)、iMac (2019 年以降)、Mac Pro (2019 年以降)、Mac mini (2018 年以降)、MacBook Air (2018 年以降)、MacBook Pro (2018 年以降)、iMac Pro (2017) 影響:アプリが保護されたユーザデータにアクセスできる可能性がある。 説明:チェックを強化することで、この問題に対処しました。 CVE-2023-38612:Chris Ross 氏 (Zoom...
MacBook (2017)、iMac Pro (2017) 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2022-32907:Yinyi Wu 氏、ABC Research s.r.o、Google Project Zero の Natalie Silvanovich 氏、Tommaso Bianco 氏 (@cutesmilee__)、Antonio Zekic 氏 (@antoniozekic)、John Aakerblom 氏 (@jaakerblom) 2023 年 3 月 16 日に追加 AppleAVD 対象:Mac Studio (2022)、Mac Pro (2019 以降)、MacBook Air (2018 以降)、MacBook Pro (2017 以降)、Mac mini (2018 以降)、iMac (2017 以降)、MacBook (2017)、iMac Pro (2017) 影響:アプリからサービス運用妨害を受ける可能性がある。 説明:ステート管理を改善し、メモリ破損の脆弱...
IOSurfaceAccelerator 対象 OS:macOS Ventura 影響:アプリにシステムを突然終了されたり、カーネルメモリを読み取られる可能性がある。 説明:入力検証を強化することで、領域外読み込みに対処しました。 CVE-2023-32420:CertiK SkyFall Team および Pinauten GmbH (pinauten.de) の Linus Henze 氏 2023 年 9 月 5 日に更新 Kernel 対象 OS:macOS Ventura 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:チェックを強化し、 型 の取り違え (type confusion) の脆弱性に対処しました。 CVE-2023-27930:Jamf の 08Tc 3 wBB 氏 Kernel 対象 OS:macOS Ventura 影響:サンドボックス化されたアプリがシステム全体のネットワーク接続を観察できる可能性がある。 説明:アクセス権のチェックを追加で設けることで、この問題に対処しました。 CVE-2023-27940:James Duffy 氏 (mangoSecure...
macOS Ventura 13. 3 のセキュリティコンテンツについて説明します。
コンピュータの電源が入っている間にタワー 型 モデルの筐体のロックを解除した場合、またはラック 型 モデルの上部カバーやアクセスドアを開いた場合は、ステータスインジケータランプがオレンジ色で点滅し、筐体をロックするまで、または上部カバーやアクセスドアを再び取り付けるまで点滅し続けます。...
macOS Monterey 影響:アプリがカーネルメモリを漏洩させる可能性がある。 説明:入力のサニタイズ処理を強化し、検証の脆弱性に対処しました。 CVE-2023-28200:Arsenii Kostromin 氏 (0x 3 c 3 e) Kernel 対象 OS:macOS Monterey 影響:アプリからサービス運用妨害を受ける可能性がある。 説明:入力検証を強化することで、整数オーバーフローに対処しました。 CVE-2023-28185:STAR Labs SG Pte. Ltd. の Pan ZhenPeng 氏 2023 年 12 月 21 日に追加 libpthread 対象 OS:macOS Monterey 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:チェックを強化し、 型 の取り違え (type confusion) の脆弱性に対処しました。 CVE-2023-41075:Kunlun Lab の Zweig 氏 2023 年 12 月 21 日に追加 Mail 対象 OS:macOS Monterey 影響:アプリが重要な情報を表示できる可能性...
2023 年 3 月 27 日リリース Apple Neural Engine 対象 OS:macOS Big Sur 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-23540:Mohamed GHANNAM 氏 (@_simo36) AppleAVD 対象 OS:macOS Big Sur 影響:アプリケーションにカーネル権限を取得され、任意のコードを実行される可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 CVE-2022-26702:匿名の研究者、Antonio Zekic 氏 (@antoniozekic)、John Aakerblom 氏 (@jaakerblom) AppleMobileFileIntegrity 対象 OS:macOS Big Sur 影響:ユーザがファイルシステムの保護された部分へのアクセス権を取得できる可能性がある。 説明:チェックを強化することで、この問題に対処...
2022 年 12 月 13 日リリース Accounts 対象 OS:macOS Ventura 影響:ユーザが、ユーザの機微情報を閲覧できる可能性がある。 説明:この問題は、データ保護を強化することで解決されました。 CVE-2022-42843:Mickey Jin 氏 (@patch1t) AMD 対象 OS:macOS Ventura 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。 CVE-2022-42858:ABC Research s.r.o. 2023 年 3 月 16 日に追加 AMD 対象 OS:macOS Ventura 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。 CVE-2022-42847:ABC Research s.r.o. AppleMobileFileIntegrity 対象 OS:macOS Ventura 影響:アプリがプライバシーの環境設定を回避する可能性がある。 説明...
および Apple TV HD 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:チェックを強化し、 型 の取り違え (type confusion) の脆弱性に対処しました。 CVE-2023-27930:Jamf の 08Tc 3 wBB 氏 Kernel 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 CVE-2023-32398:ASU SEFCOM の Adam Doupé 氏 Kernel 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:アプリがルート権限を取得できる可能性がある。 説明:ステート処理を強化することで、競合状態の脆弱性に対処しました。 CVE-2023-32413:Trend Micro Zero Day Initiative に協力する Synacktiv (@Synacktiv) の Eloi Benoist...
Watch Series 4 以降 影響:アプリにシステムを突然終了されたり、カーネルメモリを読み取られる可能性がある。 説明:入力検証を強化することで、領域外読み込みに対処しました。 CVE-2023-32420:CertiK SkyFall Team および Pinauten GmbH (pinauten.de) の Linus Henze 氏 2023 年 9 月 5 日に更新 Kernel 対象:Apple Watch Series 4 以降 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:チェックを強化し、 型 の取り違え (type confusion) の脆弱性に対処しました。 CVE-2023-27930:Jamf の 08Tc 3 wBB 氏 Kernel 対象:Apple Watch Series 4 以降 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:メモリ管理を強化し、解放済みメモリ使用 (use-after-free) の脆弱性に対処しました。 CVE-2023-32398:ASU SEFCOM の Adam Doupé...
MagSafe でバッテリーを充電する Mac では、MagSafe 3 コネクタ、MagSafe 2 コネクタ、T 字 型 または L 字 型 の MagSafe コネクタを使います。ケーブルやアダプタの種類を確認するには、以下に挙げている中からお手元の MagSafe コネクタを探してください。...
AppleMobileFileIntegrity 対象 OS:macOS Monterey 影響:アプリが重要なユーザデータにアクセスできる可能性がある。 説明:Hardened Runtime を有効にして、この問題に対処しました。 CVE-2022-32880:SecuRing の Wojciech Reguła 氏 (@_r 3 ggi)、Trend Micro の Mickey Jin 氏 (@patch1t)、Offensive Security の Csaba Fitzl 氏 (@theevilbit) 2022 年 9 月 16 日に追加 AppleMobileFileIntegrity 対象 OS:macOS Monterey 影響:アプリがルート権限を取得できる可能性がある。 説明:ステート管理を改善し、認証の脆弱性に対処しました。 CVE-2022-32826:Trend Micro の Mickey Jin 氏 (@patch1t) Apple Neural Engine 対象 OS:macOS Monterey 影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。 説明:入力検証を強化...
ブックの公開手続きを始める前に、以下の準備をしておいてください。 Pages 書類では段落スタイルを使いましょう。そうしておけば、公開したときにブックが正しくフォーマットされます。 ブックは iCloud Drive の「Pages」フォルダに保存します。iCloud Drive を使っていない場合は、お使いのすべてのデバイスで iCloud を設定し、iCloud Drive を有効にしてください。 表紙用の画像を準備しておくか*、1 ページ目を表紙として使うか考えておきます。iPhone や iPad で Pages を使って公開するつもりの場合は、画像を iCloud Drive に保存しておきましょう。 ブックに HEVC ビデオが入っている場合は、公開前にビデオを変換しておきます。 ブックに 3 D オブジェクトが含まれている場合は、そのオブジェクトを画像ファイルに置き換えるか、削除してください。 3 D オブジェクトを残した書類を EPUB で書き出すと、Pages が 3 D オブジェクトを画像ファイルに変換します。 「ブックを送信する」ページのリストに挙げられている項目を確認...
iOS 用 Pages 4. 3 の新機能 ブックをダウンロード用または販売用に Apple Books で公開できます。詳しくはこちら
Apple では、プライバシーは基本的人権であると考えています。私たちは、Apple の製品をお使いいただくすべてのお客様のプライバシーの保護に努めます。iPad をどこに持っていくか、どの Web サイトを訪れたか、どんな App を使ったか、これらはすべて個人情報であり、お客様に製品を存分に楽しんでいただく上で、Apple で把握しておく必要のないことです。当社のすべての製品に、Apple School Manager、スクールワーク、管理対象 Apple ID など、教育機関向けに作られた製品も含めて、プライバシー機能や制御機能が組み込まれているのは、そのためです。Apple が生徒の情報を売却することや、マーケティングや広告の目的で第 三 者と共有することは決してありません。生徒のメールや Web の閲覧履歴に基づいてプロファイルを作成することも絶対にありません。 「保護者のみなさんのためのプライバシーに関する概要」を参照してください。...
Mac 用 Pages 7. 3 の新機能 ブックをダウンロード用または販売用に Apple Books で公開できます。詳しくはこちら
メインのカードを使う場合は、次の要領で行います。 Face ID 搭載の iPhone をお使いの場合は、サイドボタンをダブルクリックします。画面の案内に従って、Face ID で認証するか、パスコードを入力して Apple ウォレットを開きます。 Touch ID 搭載の iPhone をお使いの場合は、ホームボタンをダブルクリックします。 違うカードを使うには、メインのカードをタップして、ほかのカードを表示します。新しいカードをタップし、認証します。 本体の上部を非接触 型 リーダーにかざします。「完了」という文字とチェックマークが画面に表示され、決済端末から音がするまで、そのまま離さないでください。...
ほど、プロセスが現在使用している電力が少なくなります。アプリケーション名の左に 三 角形が表示されている場合は、そのアプリケーションに複数のプロセスがあることを示しています。三角形をクリックして、そのアプリケーションに含まれるプロセスの詳細を表示します。 平均エネルギー影響 「平均エネルギー影響」列には、各プロセスの過去 8 時間または最後に Mac を起動してから (いずれか短い方) の「エネルギー影響」の平均が表示されます。名前がグレイで表示されているプロセスは、現在開かれていませんが、それらのプロセスのこれまでの「エネルギー影響」の平均を確認することができます。お使いのポータブル Mac のバッテリー駆動時間が通常より短いと思われる場合は、「平均エネルギー影響」列の見出しをクリックして、この列に基づいて並べ替えることができます。平均エネルギー影響が最高のプロセスが、もっとも電力を消費しているので、必要ない場合は、これらのプロセスを終了することができます。または、アプリケーションで何も実行されていないようなのに「エネルギー影響」が高いままの場合は、アプリケーションの開発者にお問い合わせください...
Apple Pay で Suica、PASMO、ICOCA を使うには、以下のものが必要です。 最新バージョンの iOS を搭載した iPhone 8/iPhone 8 Plus 以降、または最新バージョンの watchOS を搭載した Apple Watch Series 3 以降。 Suica については、日本国内で販売された iPhone 7、iPhone 7 Plus、または Apple Watch Series 2 でもご利用になれます。 ICOCA のみ:iOS 16 以降を搭載した iPhone 8 または iPhone 8 Plus 以降。または、watchOS 8.7.1 以降を搭載した Apple Watch Series 3 以降。 ウォレット App に追加した Suica、PASMO、または ICOCA*。 1 枚目の Suica、PASMO、ICOCA をウォレット App に追加すると、そのカードがデフォルトでエクスプレスカードになります。エクスプレスカードは、デバイスのスリープやロックを解除しなくても、Face ID、Touch ID、パスコードで認証...
以下のいずれかのマークが表示されているところなら Apple Pay を使えます。 3 または、マップ (Apple の「マップ」アプリケーション) で「Apple Pay」と検索すると、Apple Pay に対応している近くのお店が表示されます。...
設定 App を開きます。 下にスクロールして「Wallet と Apple Pay」をタップします。 カードをタップします。 Apple Watch の場合は、以下の手順を実行してください。 iPhone で Apple Watch App を開きます。 「マイウォッチ」タブで「Wallet と Apple Pay」をタップします。 カードをタップします。 レジの担当者がカードの詳細情報が必要とする場合は、以下の手順を実行してください。 商品の購入に使ったデバイスで、Apple Pay での返金を希望するカードを選択します。 iPhone の場合は、本体をリーダーにかざして認証します。 Apple Watch の場合は、サイドボタンをダブルクリックして、Apple Watch のディスプレイを非接触 型 リーダー (の数センチ以内) にかざします。 Apple Pay で Suica や PASMO を使って購入した商品については、その Suica または PASMO を Apple Pay で使って別の買い物をする前に商品を返品し、当初購入したのと同じ端末で手続きしてもらっ...
Appleサポートコミュニティにアクセスすれば、質問したり、既存の回答を見つけたり、ほかのユーザーと専門知識を共有することができます。
コミュニティにアクセスする