iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリが重要なユーザ情報を漏洩させる可能 性 がある。 説明:ステート処理を強化することで、競合状態の脆弱 性 に対処しました。 CVE-2024-23239:Mickey Jin 氏 (@patch1 t ) 2024 年 3 月 7 日に追加 Sandbox 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがユーザの機微データにアクセスできる可能 性 がある。 説明:制限を強化し、ロジックの脆弱 性 に対処しました。 CVE-2024-23290...
Jin 氏 (@patch1 t ) IOHIDFamily 対象:iPhone 8、iPhone 8 Plus、iPhone X、iPad (第 5 世代)、iPad Pro 9.7 インチ、iPad Pro 12.9 インチ (第 1 世代) 影響:権限のないアプリがセキュア入力モードを使用しているアプリを含むほかのアプリのキー操作をログできる可能 性 がある。 説明:この問題は、追加のエンタイトルメントチェックを設けることで解決されました。 CVE-2024-27799:匿名の研究者 2024 年 6 月 10 日に追加 Kernel 対象:iPhone 8、iPhone 8 Plus、iPhone X、iPad (第 5 世代)、iPad Pro 9.7 インチ、iPad Pro 12.9 インチ (第 1 世代) 影響:ユーザによってアプリが突然終了されたり、任意のコードが実行されたりする可能 性 がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2024-27818:Ant Security Light-Year Lab の pattern-f 氏...
2023 年 5 月 18 日リリース Accessibility 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがプライバシーの環境設定を回避する可能 性 がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-32388:Kirin 氏 (@Pwnrin) Accessibility 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:このアプリに付与されたエンタイトルメントとプライバシーのアクセス許可が、悪意のあるアプリで使われる可能 性 がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2023-32400:Mickey Jin 氏 (@patch1 t ) Accounts 対象...
iOS 15 を搭載した iPhone 8 以降では、歩行の安定 性 と分類 (レベル) を確認し、転倒の 危険 性 があるかどうか把握できます。
Republic の 이준성 (Junsung Lee) 氏 Core Data 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:アプリがプライバシーの環境設定を回避する可能 性 がある。 説明:この問題は、脆弱なコードを削除することで解決されました。 CVE-2023-40528:NorthSea の Kirin 氏 (@Pwnrin) 2024 年 1 月 22 日に追加 Dev Tools 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:アプリに昇格した権限を取得される可能 性 がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2023-32396:Mickey Jin 氏 (@patch1 t ) Game Center 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:アプリが連絡先にアクセスできる可能 性 がある。 説明:キャッシュの処理を改善することで、この問題に対処しました。 CVE-2023-40395:Offensive Security...
すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:悪意を持って作成された入力を処理すると、ユーザがインストールしたアプリで任意のコードが実行される可能 性 がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2023-40446:inooo 氏 2023 年 11 月 3 日に追加 libxpc 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:悪意のあるアプリがルート権限を取得できる可能 性 がある。 説明:シンボリックリンクの処理を改善することで、この問題に対処しました。 CVE-2023-42942:Mickey Jin 氏 (@patch1 t ) 2024 年 2 月 16 日に追加 Mail Drafts 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第...
2023 年 5 月 18 日リリース Accessibility 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:このアプリに付与されたエンタイトルメントとプライバシーのアクセス許可が、悪意のあるアプリで使われる可能 性 がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2023-32400:Mickey Jin 氏 (@patch1 t ) 2023 年 9 月 5 日に追加 Accounts 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:攻撃者が、ユーザアカウントのメールを漏洩させる可能 性 がある。 説明:機微情報の墨消しを改善することで、アクセス権の問題に対処しました。 CVE-2023-34352:MacPaw Inc. の Sergii Kryvoblotskyi 氏 2023 年 9 月 5 日に追加 AppleMobileFileIntegrity 対象:Apple TV 4K (すべてのモデル) および Apple TV HD 影響:アプリがプライバシーの環境設定...
Apple では、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Apple のセキュリティリリース」ページに一覧形式でまとめています。 Apple のセキュリティ関連の文書では、可能な場合、脆弱 性 の CVE-ID に言及しています。 セキュリティについて詳しくは、Apple 製品のセキュリティに関するページを参照してください。...
23296 Sandbox 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:アプリが重要なユーザ情報を漏洩させる可能 性 がある。 説明:ステート処理を強化することで、競合状態の脆弱 性 に対処しました。 CVE-2024-23239:Mickey Jin 氏 (@patch1 t ) Sandbox 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:アプリがユーザの機微データにアクセスできる可能 性 がある。 説明:制限を強化し、ロジックの脆弱 性 に対処しました。 CVE-2024-23290:SecuRing の Wojciech Regula 氏 (wojciechregula.blog) Siri 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:物理的なアクセスが可能な攻撃者が、Siri を使って機微なユーザデータにアクセスできる可能 性 がある。 説明:ステート管理を改善し、この問題に対処しました。 CVE-2024-23293:Bistrit Dahal 氏 Spotlight 対象...
Series 4 以降 影響:任意のカーネル読み書き権限を持つ攻撃者が、カーネルメモリ保護を回避できる可能 性 がある。Apple では、この脆弱 性 が悪用された可能 性 があるという報告を把握しています。 説明:検証を強化し、メモリ破損の脆弱 性 に対処しました。 CVE-2024-23296 Sandbox 対象:Apple Watch Series 4 以降 影響:アプリが重要なユーザ情報を漏洩させる可能 性 がある。 説明:ステート処理を強化することで、競合状態の脆弱 性 に対処しました。 CVE-2024-23239:Mickey Jin 氏 (@patch1 t ) Sandbox 対象:Apple Watch Series 4 以降 影響:アプリがユーザの機微データにアクセスできる可能 性 がある。 説明:制限を強化し、ロジックの脆弱 性 に対処しました。 CVE-2024-23290:SecuRing の Wojciech Regula 氏 (wojciechregula.blog) Share Sheet 対象:Apple Watch Series 4 以降 影響:アプリがユーザの機微データにアクセスできる可能...
2023 年 5 月 18 日リリース Accessibility 対象:Apple Watch Series 4 以降 影響:アプリがプライバシーの環境設定を回避する可能 性 がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-32388:Kirin 氏 (@Pwnrin) Accessibility 対象:Apple Watch Series 4 以降 影響:このアプリに付与されたエンタイトルメントとプライバシーのアクセス許可が、悪意のあるアプリで使われる可能 性 がある。 説明:この問題は、チェックを強化することで解決されました。 CVE-2023-32400:Mickey Jin 氏 (@patch1 t ) Accounts 対象:Apple Watch Series 4 以降 影響:攻撃者が、ユーザアカウントのメールを漏洩させる可能 性 がある。 説明:機微情報の墨消しを改善することで、アクセス権の問題に対処しました。 CVE-2023-34352:MacPaw Inc. の Sergii...
影響:悪意のあるアプリがルート権限を取得できる可能 性 がある。 説明:シンボリックリンクの処理を改善することで、この問題に対処しました。 CVE-2023-42942:Mickey Jin 氏 (@patch1 t ) 2024 年 2 月 16 日に追加 Mail Drafts 対象:Apple Watch Series 4 以降 影響:「メールを非公開」が予期せず無効化される可能 性 がある。 説明:ステート管理を改善し、ユーザインターフェイス不一致の脆弱 性 に対処しました。 CVE-2023-40408:Grzegorz Riegel 氏 mDNSResponder 対象:Apple Watch Series 4 以降 影響:デバイスが Wi-Fi MAC アドレスでパッシブに追跡される可能 性 がある。 説明:この問題は、脆弱なコードを削除することで解決されました。 CVE-2023-42846:Mysk Inc. (@mysk_ co ) の Talal Haj Bakry 氏および Tommy Mysk 氏 Sandbox 対象:Apple Watch Series 4 以降 影響:アプリ...
2023 年 12 月 11 日リリース Accounts 対象 OS:macOS Ventura 影響:アプリがユーザの機微データにアクセスできる可能 性 がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-42919:Kirin 氏 (@Pwnrin) AppleEvent 対象 OS:macOS Ventura 影響:アプリがユーザの連絡先に関する情報にアクセスできる可能 性 がある。 説明:機微情報の墨消しを改善することで、この問題に対処しました。 CVE-2023-42894:Noah Roskin-Frazee 氏および Prof. J. 氏 (ZeroClicks.ai Lab) Archive Utility 対象 OS:macOS Ventura 影響:アプリがユーザの機微データにアクセスできる可能 性 がある。 説明:チェックを強化し、ロジックの脆弱 性 に対処しました。 CVE-2023-42924:Mickey Jin 氏 (@patch1 t ) Assets 対象 OS:macOS...
42848: JZ 2024 年 2 月 16 日に追加 libxpc 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:悪意のあるアプリがルート権限を取得できる可能 性 がある。 説明:シンボリックリンクの処理を改善することで、この問題に対処しました。 CVE-2023-42942:Mickey Jin 氏 (@patch1 t ) 2024 年 2 月 16 日に追加 mDNSResponder 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:デバイスが Wi-Fi MAC アドレスでパッシブに追跡される可能 性 がある。 説明:この問題は、脆弱なコードを削除することで解決されました。 CVE-2023-42846:Mysk Inc. (@mysk_ co ) の Talal Haj Bakry 氏および Tommy Mysk 氏 Pro Res 対象:Apple TV HD および Apple TV 4K (すべてのモデル) 影響:アプリがカーネル権限で任意のコードを実行できる可能 性 がある。 説明:配列境界チェック機能を改善...
2023 年 12 月 11 日リリース Accounts 対象 OS:macOS Monterey 影響:アプリがユーザの機微データにアクセスできる可能 性 がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-42919:Kirin 氏 (@Pwnrin) AppleEvent 対象 OS:macOS Monterey 影響:アプリがユーザの連絡先に関する情報にアクセスできる可能 性 がある。 説明:機微情報の墨消しを改善することで、この問題に対処しました。 CVE-2023-42894:Noah Roskin-Frazee 氏および Prof. J. 氏 (ZeroClicks.ai Lab) Assets 対象 OS:macOS Monterey 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:一時ファイルの処理を改善することで、問題に対処しました。 CVE-2023-42896:Mickey Jin 氏 (@patch1 t ) 2024 年 3 月 22 日に追加...
2022 年 10 月 24 日リリース Apple Neural Engine 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:アプリがカーネル権限で任意のコードを実行できる可能 性 がある。 説明:メモリ処理を改善することで、この問題に対処しました。 CVE-2022-32932:Mohamed Ghannam 氏 (@_simo36) 2022 年 10 月 27 日に追加 AppleMobileFileIntegrity 対象:iPhone 8 以降、iPad Pro (すべてのモデル)、iPad Air (第 3 世代) 以降、iPad (第 5 世代) 以降、iPad mini (第 5 世代) 以降 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:この問題は、追加のエンタイトルメントを削除することで解決されました。 CVE-2022-42825:Mickey Jin 氏 (@patch1 t ...
iPad mini (第 5 世代) 以降 影響:アプリがユーザの機微データにアクセスできる可能 性 がある。 説明:ログエントリに対するプライバシーデータの墨消しを改善することで、プライバシーの問題に対処しました。 CVE-2023-42919:Kirin 氏 (@Pwnrin) Assets 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5 インチ、iPad Pro 11 インチ (第 1 世代) 以降、iPad Air (第 3 世代) 以降、iPad (第 6 世代) 以降、iPad mini (第 5 世代) 以降 影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。 説明:一時ファイルの処理を改善することで、問題に対処しました。 CVE-2023-42896:Mickey Jin 氏 (@patch1 t ) 2024 年 3 月 22 日に追加 AVEVideoEncoder 対象:iPhone XS 以降、iPad Pro 12.9 インチ (第 2 世代) 以降、iPad Pro 10.5...
Apple では、ユーザ保護の観点から、完全な調査が終了して必要なパッチやリリースが利用可能になるまではセキュリティ上の問題を公開、説明、または是認いたしません。Apple 製品のセキュリティについてはこちらを参照してください。 Apple Product Security PGP キーについてはこちらの記事を参照してください。 CVE ID を使って脆弱 性 を調べることもできます。 その他のセキュリティアップデートについては、こちらの記事を参照してください。...
以下からカメラのメーカーを選択し、iMovie と互換 性 のあるモデルをご確認ください。
で「control」キーを押しながらサムネールをクリックして、「デフォルトにする」を選択すると、新しいトランジションをデフォルトに選択できます。デフォルトのトランジションは、「command + T 」キーを押せば、どのクリップにでも割り当てることができます。 Final Cut Pro X バージョン 10.0.6 では安定 性 とパフォーマンスが全体的に改善されました。また、以下の修正点が追加されています。 バックグラウンドレンダリングにグラフィックカードの GPU を使うことで、トランスコードやプロキシの作成など、CPU ベースのプロセスを、エフェクトのレンダリング中も中断せずに続行させることができます。 「ループ再生」と「選択項目を再生」機能によって、インスペクタで調整を加えながらループ再生を続行させることができます。 データ転送に PTP (Picture Transfer Protocol) を使う、デジタル一眼レフやその他のカメラをコンピュータに直接接続した場合に、これらのカメラが「読み込み」ウインドウに表示されるようになりました。 システムパフォーマンスが向上し、複合クリップを扱う際...
Apple の Web サーバに潜むセキュリティ上の問題について報告してくださった方々に感謝し、その功績を称えるため、Apple ではこの記事を公開しています。脆弱 性 の特定と対処が終わった後で、ご協力いただいた方のお名前を追記します。...
VyaXR5IDxwcm9kdWN0LXNlY3VyaXR5QGFwcGxl LmNvbT6JAlQEEwEIAD4WIQSzP1qW0Du5Mj6sT+pf7l3VNdoi+gUCZMrC2gIbAwUJ A9I5AAULCQgHAgYVCgkICwIEFgIDAQIeAQIXgAAKCRBf7l3VNdoi+uOhD/9QnhWW 5Za2OhznA+gbDjxcC9BwNlwTNK2VR1eDpsoPVkp5YfVxo7O23xMQ5vmMUm0VcYVD t 9/gXd6q41sw3Qe+AlOGJitZQYxGRtOh2bOXRV8azLKsDNr7wSlolzQocsfEMdw6 64ee7wxV2he4r65ccUGlkwR5KLeYchwa60X26AzyZHZR3znLd0WfTCthEfNucAet GuVJC0TzsdpKNigzRCrHinJTnfin68xeUJVcxUfk1bfmmwmX+RBLoQPioltzBnZN g8a6frxP4d7qlp/+4NNOHDm8Cz2oI54UwMuEF3Ai/X+Z/MxrI3lhWVim0XKSK13D 2/v8...
MagSafe 3 を使う Mac は、USB-C - MagSafe 3 ケーブルと USB-C 電源アダプタで充電できます。 MagSafe 2 を使う Mac は、MagSafe 2 電源アダプタか、MagSafe - MagSafe 2 コンバータに接続した MagSafe 電源アダプタで充電できます。 MagSafe を使う Mac は、 T 字型または L 字型の MagSafe 電源アダプタで充電できます。 MagSafe コネクタや Mac ノートブックコンピュータの MagSafe ポートに内蔵されている磁石で、クレジットカードやその他の磁気デバイスに記録されているデータが消失するおそれがあります。磁気メディアは、MagSafe アダプタの端子や MagSafe ポートに近付けないようにしてください。 MagSafe 2 および MagSafe の電源アダプタには MagSafe 3 との互換 性 がありません。...
新しい iPad は、世界中の高速ネットワークに幅広く対応しています。より広い周波数帯にアクセスできる携帯電話ネットワーク用のアンテナを内蔵しているため、ほとんどどこにいてもネットワークに接続できます。 iPad (3rd generation) Wi-Fi + Cellular で 4G LTE に接続できるのは、以下の携帯電話会社を利用している場合のみです。 国 携帯電話会社 カナダ Bell Rogers Telus 米国 AT& T Verizon iPad (3rd generation) Wi-Fi + Cellular は、このほかの国、携帯電話会社、またはネットワークの LTE には対応していません。 iPad (3rd generation) Wi-Fi + Cellular は、iPad Wi-Fi + 3G に加え、高速 3G ネットワーク (HSPA、HSPA+、DC-HSDPA など) に対応するすべての携帯電話会社と互換 性 があります。 注意:データプランは別途契約が必要です。地域によっては 4G LTE および高速 3G ネットワークを利用できない場合...
アクティベーションロックがかかっていれば、たとえ第三者の手に渡ってしまってもデバイスは安全に守られ、取り戻せる確率が高くなります。たとえ持ち主がリモートでデバイスのデータを消去したとしても、第三者が持ち主の許可なしにデバイスを再アクティベートすることはできません。この機能は「探す」をオンにしておくだけで活用できます。 watchOS 2 以降では、アクティベーションロックを使って Apple Watch を保護できます。 Apple T 2 セキュリティチップまたは Apple シリコンを搭載した Mac コンピュータで macOS Catalina 以降を使っている場合は、アクティベーションロックで Mac を保護できます。...
Apple ID のパスワードに関してヘルプが必要な時や、アカウントのセキュリティ (安全 性 ) について質問がある時は、下記の方法で Apple サポートへお問い合わせください。 あらかじめ Apple ID 情報をご用意いただくと対応がスムーズになります。Apple ID についてはこちらのページを参照してください。...
つい最近、突然、英文字(satoh)の知らない人が、エアードロップの際に現れる。 なぜ出てくるのか?ブロックしないと情報を取られる 危険 があるのではないか。 処置の仕方知りたい。
iPhoneとiPadを持っているのですが、iPadを契約した時に、docomoの店員さんに、「iPhoneと同じiCloud?AppleID?で、iPadにログインしとけば写真やアプリなども同期されるし、もしiPhoneなくした時やデータ紛失した時に困らないよ」と言われ、その通りにしました。ですが、最近その必要 性 を感じません。なので、iPadからサインアウトしたいのですが、した場合iPadから消えるだけでiPhoneは何も変わらないですよね…?語彙力がなく分かりづらいかと思いますが、分からないので返信お願いします( T _ T ) * タイトルを変更しました。 Apple Inc....
未支払いはないはずなのですがアプリのダウンロードが出来なくなってしまいました。