为保护我们的客户,在没有进行调查并推出修补程序或发行版本之前,Apple 不会透露、讨论或确认安全性问题。\u201CApple 安全性更新\u201 D 页面上列出了近期发布的版本。 Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。 如果需要了解有关安全性的更多信息,请参阅\u201CApple 产品安全性\u201 D 页面。","发布日期:2023 年 1 月 23 日 Kernel 适用于:iPhone 6 s(所有机型)、iPhone 7(所有机型)、iPhone SE(第 1 代)、iPad Air 2、iPad mini(第 4 代)以及 iPod touch(第 7 代) 影响:App 可能会泄露敏感内核状态 描述:已通过改进内存处理解决这个问题。 CVE-2023-23500:STAR Labs SG Pte. Ltd. (@starlabs_sg) 的 Pan ZhenPeng (@Peterpan0927) Kernel 适用于:iPhone 6 s(所有机型)、iPhone 7(所有机型)、iPhone SE(第 1 代)、iPad Air 2、...
本文介绍了 iOS 15.7. 1 和 iPadOS 15.7. 1 的安全性内容。
本文介绍了 iOS 15.7. 6 和 iPadOS 15.7. 6 的安全性内容。
为保护我们的客户,在没有进行调查并推出修补程序或发行版本之前,Apple 不会透露、讨论或确认安全性问题。\u201CApple 安全性更新\u201 D 页面上列出了近期发布的版本。 Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。 如果需要了解有关安全性的更多信息,请参阅\u201CApple 产品安全性\u201 D 页面。","发布日期:2022 年 12 月 13 日 AppleAVD 适用于:iPhone 6 s(所有机型)、iPhone 7(所有机型)、iPhone SE(第 1 代)、iPad Pro(所有机型)、iPad Air 2 及更新机型、iPad(第 5 代)及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代) 影响:解析恶意制作的视频文件可能会导致内核代码执行 描述:已通过改进输入验证解决越界写入问题。 CVE-2022-46694:Andrey Labunets 和 Nikita Tarakanov AVEVideoEncoder 适用于:iPhone 6 s(所有机型)、iPhone 7(所有机型)、...
发布日期:2022 年 9 月 12 日 Apple Neural Engine 适用于:iPhone 6 s 及更新机型、iPad Pro(所有机型)、iPad Air 2 及更新机型、iPad(第 5 代)及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代) 影响:App 或许能够以内核权限执行任意代码 描述:已通过改进内存处理解决这个问题。 CVE-2022-32898:Mohamed Ghannam (@_simo36) CVE-2022-32899:Mohamed Ghannam (@_simo36) 条目添加于 2022 年 10 月 27 日 Audio 适用于:iPhone 6 s 及更新机型、iPad Pro(所有机型)、iPad Air 2 及更新机型、iPad(第 5 代)及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代) 影响:App 或许能够获取提升的权限 描述:已通过移除易受攻击的代码解决这个问题。 CVE-2022-42796:Mickey Jin (@patch 1 t) 条目添加...
发布于 2023 年 1 月 23 日 WebKit 适用于:macOS Big Sur 和 macOS Monterey 影响:处理恶意制作的网页内容可能会导致任意代码执行 描述:已通过改进检查解决这个问题。 WebKit Bugzilla:245464 CVE-2023-23496:中国科学院计算技术研究所的 ChengGang Wu、Yan Kang、YuHao Hu、Yue Sun、Jiming Wang、JiKai Ren 和 Hang Shu WebKit 适用于:macOS Big Sur 和 macOS Monterey 影响:处理恶意制作的网页内容可能会导致任意代码执行 描述:已通过改进内存处理解决这个问题。 WebKit Bugzilla:248268 CVE-2023-23518:Team ApplePIE 的 YeongHyeon Choi (@hyeon101010)、Hyeon Park (@tree_segment)、SeOk JEON (@_seokjeon)、YoungSung Ahn (@_ZeroSung)、JunSeo Bae (@...
D 9 35 3B 65 EE 1 B B4 66 19 4 D F3 10 CD 06:33:21 Aug 26, 2015 ync365.com CNNIC EV SSL RSA 2048 bits SHA- 1 1 A 2F DD D 9 35 3B 65 EE 1 B B4 66 19 4 D F3 10 E 7 07:10:35 Nov 28, 2015 受信任证书集中由“CNNIC ROOT”签发的证书 证书名称 签发者 类型 密钥大小 签名算法 序列号 到期时间 *.1001.cn CNNIC SSL RSA 2048 bits SHA- 1 5 A 9 F A8 85 65 E 1 EB 53 01 08 7 E D 9 54 BA 1 D C2 08:18:01 Apr 21, 2015 *.22.cn CNNIC SSL RSA 2048 bits SHA- 1 6 C EF D 2 D 2 4A 65 D 9 80 E 4 75 AE 01 17 72 1 A C 5 06:54:48 Aug 6 , 2017 *.22asp.com CNNIC SSL RSA...
5 B A3 1 A C3 FC B 1 3 D 70 16 DE 7F 57 CC 90 4F E 1 CB 97 C 6 AE 98 19 6 E Amazon Root CA 2 Amazon Root CA 2 RSA 4096 位 SHA-384 06 6 C 9 F D 2 96 35 86 9 F 0A 0F E 5 86 78 F8 5 B 26 BB 8A 37 00:00:00 May 26, 2040 2.23.140. 1 . 1 1 B A 5 B2 AA 8C 65 40 1 A 82 96 01 18 F8 0B EC 4F 62 30 4 D 83 CE C4 71 3A 19 C3 9 C 01 1 E A4 6 D B4 Amazon Root CA 3 Amazon Root CA 3 ECDSA 256 位 SHA-256 06 6 C 9 F D 5 74 97 36 66 3F 3B 0B 9 A D 9 E 8 9 E 76 03 F2 4A 00:00:00 May 26, 2040 2.23.140. 1 . 1 18 CE 6 C FE 7B F 1 4 E 60 B2...
Algorithm: rsaEncryption RSA Public Key: (409 6 bit) Modulus (4096 bit): X509v3 extensions: X509v3 Key Usage: critical Certificate Sign, CRL Sign X509v3 Basic Constraints: critical CA:TRUE X509v3 Subject Key Identifier: 50:AF:CC:07:87:15:47: 6 F:38:C 5 :B4:65: D 1 :DE:95:AA: E 9 :DF: 9 C:CC X509v3 Authority Key Identifier: keyid:50:AF:CC:07:87:15:47: 6 F:38:C 5 :B4:65: D 1 :DE:95:AA: E 9 :DF: 9 C:CC X509v3 Certificate Policies: Policy: 2.16.756. 1 .89. 1 . 1 . 1 . 1 CPS: http://repository.swisssign.com/ Version: 3 (0x2) Serial Number:...
Alternative Name: &NewLin e ;		DirName:/C=JP/O=公的個人認証サービス/OU=都道府県協議会
	X509v3 Subject Key Identifier: 
		 D 4:17:32:20:AA:40: D 9 :11: D 8: E 6 :99:99:08:0B:B 5 :FF:26:47:CA:7C
 

 
Version: 3 (0x2)
Serial Number: 946059622 (0x3863b966)
Signature Algorithm: sha 1 WithRSAEncryption
Issuer: O=Entrust.net, OU=www.entrust.net/CPS_2048 incorp. by ref. (limits liab.)...
48 90 45 34 B 1 14 82 D 5 BF 0 E 69 8 E CC 49 8 D F 5 25 77 EB F2 E 9 3B 9 A Amazon Root CA 1 Amazon Root CA 1 RSA 2048 位 SHA-256 06 6 C 9 F CF 99 BF 8C 0A 39 E 2 F0 78 8A 43 E 6 96 36 5 B CA 00:00:00 Jan 17, 2038 2.23.140. 1 . 1 8 E CD E 6 88 4F 3 D 87 B 1 12 5 B A3 1 A C3 FC B 1 3 D 70 16 DE 7F 57 CC 90 4F E 1 CB 97 C 6 AE 98 19 6 E Amazon Root CA 2 Amazon Root CA 2 RSA 4096 位 SHA-384 06 6 C 9 F D 2 96 35 86 9 F 0A 0F E 5 86 78 F8 5 B 26 BB 8A 37 00:00:00 May 26, 2040 2.23.140. 1 . 1 1 B A 5 B2 AA 8C 65 40 1 A 82 96 01 18 F8 0B EC 4...
以下是我们有效期截至 2023 年 8 月 8 日的 PGP 密钥。 密钥 ID: E 118CC20391 E 3719 密钥类型:RSA 过期日期:2023 年 8 月 8 日 密钥大小:4096/4096 指纹:04FF B80 E EA 6 A 4794 A0B7 50C 1 E 118 CC20 391 E 3719 用户 ID:Apple Product Security -----BEGIN PGP PUBLIC KEY BLOCK----- mQINBGLxR 6 gBEADsvsZzZl3JTurTnrbAYCmgxk+2Trt 9 HKqo 9 HrxCzxBa37Wj/cL AZKrMGhBU 9 XqN3TmOVC4M 9 ROcE3Sw4amCE0K 5 +dKkDc923HATkN3AwhVS 5 c 6 FQmO BaC25cbCb22uKpwKBd 6 nbwwEJNZQwIlx4/xblST 1 /FbH89 D /k 5 iAR32jeTHaLF34 sF 9 E 5 lpX0igzJaeG+c70jNgx0zc3NGNlNHc0eB74gAZvKJ/TW 6 +h 6 ...
大多数热门打印机型号(包括本文中列出的打印机)都内建了\u201C隔空打印\u201 D 技术。通过\u201C隔空打印\u201 D 技术,你可以轻松地从 Apple 设备上打印全画质照片和文稿。\u201C隔空打印\u201 D 的特点包括:容易发现、自动选择媒介以及企业级印后处理选项等。 本文列出的打印机、打印服务器和仅支持 USB 的设备由各制造商提供,Apple 会定期进行更新。 如果你没有看到自己使用的型号,请联系生产企业以了解更多信息。","你无需安装 App、其他驱动程序或其他软件,即可使用\u201C隔空打印\u201 D 。例如,当你从 Mac 进行打印或从 iPhone 或 iPad 进行打印时,只需将\u201C隔空打印\u201 D 打印机接入无线局域网,然后在打印对话框中选择它。","Astro-Med ToughWriter 5 Aurora AD 220MNW Aurora AD 228i Aurora AD 248 e Aurora AD 248i Aurora AD 268 e Aurora AD 268i Aurora AD 289 e Aurora AD 289s...
Canon EOS- 1 D X Mark III (4K) 格式:H.264/H.265 介质:内存 地区:多个地区 Canon EOS 5 D Mark II 格式:H.264 介质:内存 地区:多个地区 Canon EOS 5 D Mark III 格式:H.264 介质:内存 地区:NTSC Canon EOS 5 D Mark IV 格式:H.264/MJPEG 介质:内存 地区:多个地区 Canon EOS 5 DS 格式:H.264 介质:内存 地区:多个地区 Canon EOS 5 DS R 格式:H.264 介质:内存 地区:多个地区 Canon EOS 6 D Mark II 格式:H.264 介质:内存 地区:多个地区 Canon EOS 7 D 格式:H.264 介质:内存 地区:多个地区 Canon EOS 7 D Mark II 格式:H.264 介质:内存 地区:多个地区 Canon EOS 77 D 格式:H.264 介质:内存 地区:多个地区 Canon EOS 80 D 格式:H.264 介质:内存 地区:多个地区 Canon EOS 90 D (4K) 格式:H....
Vision Pro 上的软件。 请注意,在为 iOS、iPadOS、Apple tvOS、watchOS 和 visionOS 安装软件更新后,不能再降级到以前的版本。","名称和信息链接 适用于 发布日期 visionOS 1 . 1 .2 对于这个更新,没有发布相应的 CVE 条目。 Apple Vision Pro 2024 年 4 月 9 日 Safari 浏览器 17.4. 1 macOS Monterey 和 macOS Ventura 2024 年 3 月 25 日 macOS Sonoma 14.4. 1 macOS Sonoma 2024 年 3 月 25 日 macOS Ventura 13. 6 . 6 macOS Ventura 2024 年 3 月 25 日 iOS 17.4. 1 和 iPadOS 17.4. 1 iPhone XS 及更新机型、12. 9 英寸 iPad Pro(第 2 代)及更新机型、10. 5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad...
为保护我们的客户,在没有进行调查并推出修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。\u201CApple 安全性发布\u201 D 页面上列出了近期发布的版本。 Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。 如果需要了解有关安全性的更多信息,请参阅\u201CApple 产品安全性\u201 D 页面。","发布日期:2023 年 9 月 18 日 Accessibility 适用于:iPhone XS 及更新机型、12. 9 英寸 iPad Pro(第 2 代)及更新机型、10. 5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型 影响:能够实际操作设备的人员或许能够使用\u201C旁白\u201 D 访问私人日历信息 描述:已通过改进敏感信息的遮盖策略解决这个问题。 CVE-2023-40529:Lakshmi Narain College of Technology Bhopal...
USKNtEUBfJdmp 9 ttHu0ubbg3ZdkI 5 WqPxe 5 uH NkJ+YCoqbCKPlG2xXqE7s 1 EJ8W8kn0sAEQEAAYkCPAQYAQgAJhYhBLM/WpbQO7ky PqxP 6 l/uXdU12iL 6 BQJkysLaAhsMBQkD0jkAAAoJEF/uXdU12iL64uQP/0PhpkBW /XQPukT 1 EJANC+ E 5 y55GUjyR2cS4tPXpo 5 i58CsA+ILL 6 naSlsQ+tjAgNg 1 CIZu 9 zQ0KA+a2qNfRVwU/xT 5 I2Qe/BF8jPqwhPnvJPgBhJ 6 mmFoFKKsnasUZ7CpHqcT/x KCfPfhT35VK2UXMUU4sf 6 tloBGHFhn/nSYUGuOWqYIxBRAMDdE05bvGHi3AbpDao Fs 9 DBHZ 1 fcrNkAqxsS 1 tYIEcZherBalFepw17VS4teMsGZUZT/ 9 TQiL4TlZ8iIfs OAFzyqQyXBf+AHnZt4 e 2IuunJ7 AD 4FXISra7RZToq68K0 d 7IAl 9 EoE 1 +68j+vcFC 2950gb 6 zVttXohG2T 1 ...
为保护我们的客户,在没有进行调查并推出修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。\u201CApple 安全性发布\u201 D 页面上列出了近期发布的版本。 Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。 如果需要了解有关安全性的更多信息,请参阅\u201CApple 产品安全性\u201 D 页面。","发布日期:2024 年 3 月 5 日 Accessibility 适用于:iPhone XS 及更新机型、12. 9 英寸 iPad Pro(第 2 代)及更新机型、10. 5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型 影响:App 或许能够读取敏感的位置信息 描述:已通过改进日志条目的隐私数据遮盖策略解决隐私问题。 CVE-2024-23243:罗马尼亚\u201CTudor Vianu\u201DNational High School of Computer Science...
本文介绍了 iOS 17. 1 和 iPadOS 17. 1 的安全性内容。
为保护我们的客户,在没有进行调查并推出修补程序或发布版本之前,Apple 不会公开、讨论或确认安全性问题。\u201CApple 安全性发布\u201 D 页面上列出了近期发布的版本。 Apple 安全性文稿会尽可能以 CVE-ID 来引用安全漏洞。 如果需要了解有关安全性的更多信息,请参阅\u201CApple 产品安全性\u201 D 页面。","发布日期:2023 年 12 月 11 日 Accessibility 适用于:iPhone XS 及更新机型、12. 9 英寸 iPad Pro(第 2 代)及更新机型、10. 5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型 影响:App 或许能够访问敏感的用户数据 描述:已通过改进日志条目的隐私数据遮盖策略解决隐私问题。 CVE-2023-42937:Noah Roskin-Frazee 和 J. 教授 (ZeroClicks.ai Lab) 条目添加于 2024 年 1 月 22...
本文介绍了 Mac OS X v10. 6 .7 和安全性更新 2011-001 的安全性内容。
mini I* ampli-mini NV ampli-mini PO* ampli-mini R 2 ampli-mini R 3 ampli-mini R 312* ampli-mini X PR* Aquitis AEBB3 D AF2 B AF2 E AMBB3 D AMRB2 D AMRR2 D Audibel A3i A4i A4i iQ AD 6 BTE LI AD 6 RIC AD 7 ITC- D LI* AD 7 RIC LI* Arc AI* Intrigue AI* Via* Via AI* Via Edge AI* Audibene HORIZON ITC-R* HORIZON RIC* HORIZON RIC-R* HORIZON RIC-S* Audifon Lewi Risa Audigy AGXR* AGXR-XB* AGXR-XC AGXs Evolv AI* AGXs Genesis AI* AGXsevo AI* AGXsevo AIAGXsp AGXsliv* AGXsliv AI* AGXsliv Edge AI* AGXsp AGXsp 2 AGXsp...
本文介绍了 iOS 16. 5 和 iPadOS 16. 5 的安全性内容。
Roskin-Frazee 和 J. 教授 (ZeroClicks.ai Lab),以及 Ian de Marcellus NSSpellChecker 适用于:iPhone XS 及更新机型、12. 9 英寸 iPad Pro(第 2 代)及更新机型、10. 5 英寸 iPad Pro、11 英寸 iPad Pro(第 1 代)及更新机型、iPad Air(第 3 代)及更新机型、iPad(第 6 代)及更新机型,以及 iPad mini(第 5 代)及更新机型 影响:App 或许能够访问敏感的用户数据 描述:已通过改进文件处理解决隐私问题。 CVE-2024-23223:Noah Roskin-Frazee 和 J. 教授 (ZeroClicks.ai Lab) Reset Services 适用于:iPhone XS 及更新机型 影响:\u201C失窃设备保护\u201 D 可能会被意外停用 描述:已通过改进认证解决这个问题。 CVE-2024-23219:Peter Watthey 和 Christian Scalese Safari 适用于:iPhone XS 及更新机型、12. 9 英寸...
及更新机型 影响:具有任意读写能力的攻击者或许能够绕过指针认证。有报告指出,在 iOS 15.7. 1 之前发布的 iOS 版本中,这个问题可能已经遭到利用;Apple 已知晓这一报告。 描述:已通过改进检查解决这个问题。 CVE-2022-48618:Apple 条目添加于 2024 年 1 月 9 日 Networking 适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型 影响:App 或许能够读取敏感的位置信息 描述:已通过改进敏感信息的遮盖策略解决这个问题。 CVE-2022-42839:一位匿名研究人员 条目添加于 2023 年 10 月 31 日 Networking 适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型 影响:专用代理功能与系统设置不匹配 描述:已通过改进状态管理解决逻辑问题。 CVE-...
CVE-2023-32356:ABC Research s.r.o. 条目添加于 2023 年 9 月 5 日 Apple Neural Engine 适用于:macOS Ventura 影响:App 或许能够突破沙盒 描述:已通过改进检查解决这个问题。 CVE-2023-23532:Mohamed Ghannam (@_simo36) AppleMobileFileIntegrity 适用于:macOS Ventura 影响:用户或许能够获得对文件系统受保护部分的访问权限 描述:已通过改进检查解决这个问题。 CVE-2023-23527:Mickey Jin (@patch 1 t) AppleMobileFileIntegrity 适用于:macOS Ventura 影响:App 或许能够访问用户敏感数据 描述:已通过移除易受攻击的代码解决这个问题。 CVE-2023-27931:Mickey Jin (@patch 1 t) AppleScript 适用于:macOS Ventura 影响:处理恶意制作的 AppleScript 二进制文件可能会导致 App 意外终止或进程内存泄露 描述:...
发布于 2021 年 9 月 20 日 Accessory Manager 适用于:iPhone 6 s 及更新机型、iPad Pro(所有机型)、iPad Air 2 及更新机型、iPad(第 5 代)及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代) 影响:应用程序或许能够以内核权限执行任意代码 描述:已通过改进内存处理解决内存消耗问题。 CVE-2021-30837:Siddharth Aeri (@b 1 n4r 1 b01) AppleMobileFileIntegrity 适用于:iPhone 6 s 及更新机型、iPad Pro(所有机型)、iPad Air 2 及更新机型、iPad(第 5 代)及更新机型、iPad mini 4 及更新机型,以及 iPod touch(第 7 代) 影响:本地攻击者或许能够读取敏感信息 描述:已通过改进检查解决这个问题。 CVE-2021-30811:一位匿名研究人员与 Compartir 合作发现 Apple Neural Engine 适用于使用 Apple 神经网络引擎的设备:iPhone 8 及更新...
2023-32368:Mickey Jin (@patch 1 t) CVE-2023-32375:Trend Micro Zero Day Initiative 的 Michael DePlante (@izobashi) CVE-2023-32382:Mickey Jin (@patch 1 t) Model I/O 适用于:macOS Ventura 影响:处理 3 D 模型可能会导致任意代码执行 描述:已通过改进边界检查解决越界写入问题。 CVE-2023-32380:Mickey Jin (@patch 1 t) NetworkExtension 适用于:macOS Ventura 影响:App 或许能够读取敏感的位置信息 描述:已通过改进敏感信息的遮盖策略解决这个问题。 CVE-2023-32403:Adam M. 条目更新于 2023 年 9 月 5 日 NSURLSession 适用于:macOS Ventura 影响:App 或许能够突破沙盒 描述:已通过改进文件处理协议解决这个问题。 CVE-2023-32437:Computest Sector 7 的 Thijs Alkemade...
邮件地址\u201 D 可能会被意外停用 描述:已通过改进状态管理解决用户界面不一致问题。 CV E -2023-40408:Grzegorz Riegel mDNSResponder 适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型 影响:设备可能会遭到无线局域网 MAC 地址被动跟踪 描述:已通过移除易受攻击的代码解决这个问题。 CVE-2023-42846:Mysk Inc. @mysk_co 的 Talal Haj Bakry 和 Tommy Mysk Pro Res 适用于:iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air(第 3 代)及更新机型、iPad(第 5 代)及更新机型、iPad mini(第 5 代)及更新机型 影响:App 或许能够以内核权限执行任意代码 描述:已通过改进内存处理解决这个问题。 CVE-2023-42841:360 漏洞研究院的 Mingxuan Yang (@PPPF00L)、...