macOS Tahoe 26.5のセキュリティコンテンツについて

macOS Tahoe 26.5のセキュリティコンテンツについて説明します。

Appleセキュリティアップデートについて

Appleでは、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Appleのセキュリティリリース」ページに一覧形式でまとめています。

Appleのセキュリティ関連の文書では、可能な場合、脆弱性のCVE-ID に言及しています。

セキュリティについて詳しくは、Apple製品のセキュリティに関するページを参照してください。

macOS Tahoe 26.5

2026年5月11日リリース

Accelerate

対象:macOS Tahoe

影響:アプリからサービス運用妨害を受ける可能性がある。

説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。

CVE-2026-28991:Seiji Sakurai氏(@HeapSmasher)

Accounts

対象:macOS Tahoe

影響:アプリが一部のプライバシーの環境設定を回避する可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2026-28988:Asaf Cohen氏

APFS

対象:macOS Tahoe

影響:アプリがシステムを予期せず終了させる可能性がある。

説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。

CVE-2026-28959:Dave G.氏

App Intents

対象:macOS Tahoe

影響:悪意のあるアプリがサンドボックスを破って外部で実行される可能性がある。

説明:制限を強化し、ロジックの脆弱性に対処しました。

CVE-2026-28995:Vamshi Paili氏、Reverse SocietyのTony Gorez氏(@tonygo_)

AppleJPEG

対象:macOS Tahoe

影響:悪意を持って作成された画像を処理すると、サービス運用妨害を受ける可能性がある。

説明:これはオープンソースコードにおける脆弱性であり、この脆弱性の影響を受けるプロジェクトにはAppleソフトウェアも含まれます。CVE-IDはサードパーティによって割り当てられました。この問題やCVE-IDについて詳しくは、cve.orgを参照してください。

CVE-2026-1837

AppleJPEG

対象:macOS Tahoe

影響:悪意を持って作成されたメディアファイルを処理すると、アプリが予期せず終了したり、プロセスメモリが破損したりする可能性がある。

説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。

CVE-2026-28956:impost0r氏(ret2plt)

Audio

対象:macOS Tahoe

影響:悪意を持って作成されたメディアファイルでオーディオストリームを処理すると、プロセスが終了する可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2026-39869:Beryllium SecurityのDavid Ige氏

CoreMedia

対象:macOS Tahoe

影響:アプリが非公開の情報にアクセスできる可能性がある。

説明:ステート管理を改善し、この問題に対処しました。

CVE-2026-28922:Arni Hardarson氏

CoreServices

対象:macOS Tahoe

影響:悪意を持って作成されたファイルを処理すると、アプリが予期せず終了する可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2026-28936:Nosebeard LabsのAndreas Jaegersberger氏およびRo Achterberg氏

CoreSymbolication

対象:macOS Tahoe

影響:悪意を持って作成されたファイルを解析すると、アプリが予期せず終了する可能性がある。

説明:配列境界チェック機能を改善することで、領域外アクセスの脆弱性に対処しました。

CVE-2026-28918:Niels Hofmans氏、TrendAI Zero Day Initiativeに協力する匿名の研究者

CUPS

対象:macOS Tahoe

影響:アプリがルート権限を取得できる可能性がある。

説明:ディレクトリパスの処理における解析不備の脆弱性に、パス検証を強化することで対処しました。

CVE-2026-28915:Nosebeard LabsのAndreas Jaegersberger氏およびRo Achterberg氏

FileProvider

対象:macOS Tahoe

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:検証を追加することで、競合状態に対処しました。

CVE-2026-43659:Alex Radocea氏

GPU Drivers

対象:macOS Tahoe

影響:悪意のあるアプリがサンドボックスを破って外部で実行される可能性がある。

説明:データの墨消しを改善することでログ入力の問題に対処しました。

CVE-2026-28923:Kun Peeks氏(@SwayZGl1tZyyy)

HFS

対象:macOS Tahoe

影響:アプリにシステムを突然終了されたり、カーネルメモリに書き込まれる可能性がある。

説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。

CVE-2026-28925:Aswin Kumar Gokula Kannan氏、Dave G.氏

ImageIO

対象:macOS Tahoe

影響:悪意を持って作成された画像を処理すると、プロセスメモリが破損する可能性がある。

説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。

CVE-2026-43661:匿名の研究者

ImageIO

対象:macOS Tahoe

影響:悪意を持って作成されたファイルを処理すると、アプリが予期せず終了する可能性がある。

説明:配列境界チェック機能を改善することで、この問題に対処しました。

CVE-2026-28977:Suresh Sundaram氏

ImageIO

対象:macOS Tahoe

影響:悪意を持って作成された画像を処理すると、プロセスメモリが破損する可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2026-28990:Jiri Ha氏、Arni Hardarson氏

Installer

対象:macOS Tahoe

影響:悪意のあるアプリがサンドボックスを破って外部で実行される可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2026-28978:wdszzml氏およびAtuin Automated Vulnerability Discovery Engine

IOHIDFamily

対象:macOS Tahoe

影響:攻撃者にアプリを突然終了される可能性がある。

説明:ロック処理を強化し、メモリ破損の脆弱性に対処しました。

CVE-2026-28992:Johnny Franks氏(@zeroxjf)

IOHIDFamily

対象:macOS Tahoe

影響:アプリがカーネルメモリのレイアウトを判断できる可能性がある。

説明:データの墨消しを改善することでログ入力の問題に対処しました。

CVE-2026-28943:Google Threat Analysis Group

IOKit

対象:macOS Tahoe

影響:アプリがシステムを予期せず終了させる可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。

CVE-2026-28969:Mihalis Haatainen氏、Ari Hawking氏、Ashish Kunwar氏

IOSurfaceAccelerator

対象:macOS Tahoe

影響:アプリにシステムを突然終了されたり、カーネルメモリを読み取られる可能性がある。

説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。

CVE-2026-43655:Somair Ansar氏および匿名の研究者

Kernel

対象:macOS Tahoe

影響:アプリがカーネルメモリを漏洩させる可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2026-43654:Vaagn Vardanian氏、Nathaniel Oh氏(@calysteon)

Kernel

対象:macOS Tahoe

影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。

説明:脆弱なコードを削除することで、サービス運用妨害の脆弱性に対処しました。

CVE-2026-28908:beist氏

Kernel

対象:macOS Tahoe

影響:悪意を持って作成されたディスクイメージにGatekeeperのチェックを回避される可能性がある。

説明:チェックを追加し、ファイルの隔離の回避に対処しました。

CVE-2026-28954:Yiğit Can YILMAZ氏(@yilmazcanyigit)

Kernel

対象:macOS Tahoe

影響:ローカルユーザにシステムを突然終了されたり、カーネルメモリを読み取られる可能性がある。

説明:入力検証を強化することで、バッファオーバーフローに対処しました。

CVE-2026-28897:popku1337氏、STAR Labs SG Pte. Ltd.のBilly Jheng Bing Jhong氏とPan ZhenPeng氏(@Peterpan0927)、Robert Tran氏、Aswin kumar Gokulakannan氏

Kernel

対象:macOS Tahoe

影響:アプリがシステムを予期せず終了させる可能性がある。

説明:入力検証を強化することで、整数オーバーフローに対処しました。

CVE-2026-28952:ClaudeおよびAnthropic Researchに協力するCalif.io

Kernel

対象:macOS Tahoe

影響:アプリがルート権限を取得できる可能性がある。

説明:ステート管理を改善し、認証の脆弱性に対処しました。

CVE-2026-28951:IruのCsaba Fitzl氏(@theevilbit)

Kernel

対象:macOS Tahoe

影響:アプリにシステムを突然終了されたり、カーネルメモリに書き込まれる可能性がある。

説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。

CVE-2026-28972:STAR Labs SG Pte. Ltd.のBilly Jheng Bing Jhong氏とPan ZhenPeng氏(@Peterpan0927)、Ryan Hileman氏(Xint Code(xint.io)経由で報告)

Kernel

対象:macOS Tahoe

影響:アプリがシステムを予期せず終了させる可能性がある。

説明:検証を追加することで、競合状態に対処しました。

CVE-2026-28986:Chris Betz氏、Talence SecurityのTristan Madani氏(@TristanInSec)、Ryan Hileman氏(Xint Code(xint.io)経由で報告)

Kernel

対象:macOS Tahoe

影響:アプリが重要なカーネル状態を漏洩させる可能性がある。

説明:データの墨消しを改善することでログ入力の問題に対処しました。

CVE-2026-28987:Dhiyanesh Selvaraj氏(@redroot97)

LaunchServices

対象:macOS Tahoe

影響:リモートの攻撃者から、サービス運用妨害を受ける可能性がある。

説明:チェックを強化し、型の取り違え(type confusion)の脆弱性に対処しました。

CVE-2026-28983:Ruslan Dautov氏

Mail Drafts

対象:macOS Tahoe

影響:ロックダウンモードで、メールに返信するとメールアプリにサーバ上の画像が表示される可能性がある。

説明:チェックを強化し、ロジックの脆弱性に対処しました。

CVE-2026-28929:Yiğit Can YILMAZ氏(@yilmazcanyigit)

mDNSResponder

対象:macOS Tahoe

影響:ローカルネットワーク上の攻撃者からサービス運用妨害を受ける可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2026-43653:Atul R V氏

mDNSResponder

対象:macOS Tahoe

影響:ローカルネットワーク上の攻撃者からサービス運用妨害を受ける可能性がある。

説明:入力検証を強化し、ヌルポインタ逆参照に対処しました。

CVE-2026-28985:Omar Cerrito氏

mDNSResponder

対象:macOS Tahoe

影響:リモートの攻撃者にシステムを突然終了されたり、カーネルメモリを破損されたりする可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。

CVE-2026-43668:Anton Pakhunov氏、Ricardo Prado氏

mDNSResponder

対象:macOS Tahoe

影響:ローカルネットワーク上の攻撃者からサービス運用妨害を受ける可能性がある。

説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。

CVE-2026-43666:Ian van der Wurff氏(ian.nl)

Model I/O

対象:macOS Tahoe

影響:悪意を持って作成された ファイルを処理すると、サービス運用妨害を受ける可能性や、メモリのコンテンツが漏洩する可能性がある。

説明:チェックを強化することで、この問題に対処しました。

CVE-2026-28941:TrendAI Zero Day InitiativeのMichael DePlante氏(@izobashi)

Model I/O

対象:macOS Tahoe

影響:悪意を持って作成された画像を処理すると、プロセスメモリが破損する可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2026-28940:TrendAI Zero Day InitiativeのMichael DePlante氏(@izobashi)

Network Extensions

対象:macOS Tahoe

影響:ロックされているデバイスに物理的にアクセスできる攻撃者がユーザの機微情報を見ることができる。

説明:この問題は、チェックを強化することで解決されました。

CVE-2026-28961:Dan Raviv氏

Networking

対象:macOS Tahoe

影響:攻撃者がユーザのIPアドレスを悪用して、ユーザをトラッキングできる可能性がある。

説明:ステート管理を改善し、この問題に対処しました。

CVE-2026-28906: Ilya Sc.Jowell A.氏

Quick Look

対象:macOS Tahoe

影響:悪意を持って作成されたファイルを解析すると、アプリが予期せず終了する可能性がある。

説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。

CVE-2026-43656:Peter Malone氏

Sandbox

対象:macOS Tahoe

影響:アプリが保護されたユーザデータにアクセスできる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2026-43652:Asaf Cohen氏

SceneKit

対象:macOS Tahoe

影響:悪意を持って作成された画像を処理すると、プロセスメモリが破損する可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

CVE-2026-39870:Peter Malone氏

SceneKit

対象:macOS Tahoe

影響:リモート攻撃者にアプリを突然終了される可能性がある。

説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。

CVE-2026-28846:Peter Malone氏

Shortcuts

対象:macOS Tahoe

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:ユーザの同意を求めるメッセージを追加することで、この問題に対処しました。

CVE-2026-28993:Doron Assness氏

SMB

対象:macOS Tahoe

影響:リモートの攻撃者にシステムを突然終了される可能性がある。

説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。

CVE-2026-28848:Peter Malone氏、SupernetworksのDave G.氏およびAlex Radocea氏

Spotlight

対象:macOS Tahoe

影響:アプリが保護されたユーザデータにアクセスできる可能性がある。

説明:制限を強化し、アクセス権の問題に対処しました。

CVE-2026-28930:STAR Labs SG Pte. Ltd.のPan ZhenPeng氏(@Peterpan0927)

Spotlight

対象:macOS Tahoe

影響:アプリからサービス運用妨害を受ける可能性がある。

説明:チェックを強化し、不正な処理を防止することで、この問題に対処しました。

CVE-2026-28974:HexensのAndy Koo氏(@andykoo)

Storage

対象:macOS Tahoe

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:検証を追加することで、競合状態に対処しました。

CVE-2026-28996:Alex Radocea氏

StorageKit

対象:macOS Tahoe

影響:アプリがルート権限を取得できる可能性がある。

説明:ステート処理を改善し、整合性欠如の問題に対処しました。

CVE-2026-28919:Amy氏(amys.website)

Sync Services

対象:macOS Tahoe

影響:アプリがユーザの承諾なしに連絡先にアクセスできる可能性がある。

説明:シンボリックリンクの処理を改善することで、競合状態の脆弱性に対処しました。

CVE-2026-28924:Nosebeard LabsのAndreas Jaegersberger氏およびRo Achterberg氏、DBAppSecurity's WeBin labのYingQi Shi氏(@Mas0nShi)

TV App

対象:macOS Tahoe

影響:アプリが、保護されていないユーザデータを観察できる可能性がある。

説明:ロジックを改善することで、パスの処理における脆弱性に対処しました。

CVE-2026-39871:匿名の研究者

UserAccountUpdater

対象:macOS Tahoe

影響:アプリがルート権限を取得できる可能性がある。

説明:検証を強化することで、情報漏洩に対処しました。

CVE-2026-28976:Beryllium SecurityのDavid Ige氏

WebKit

対象:macOS Tahoe

影響:悪意を持って作成されたWebコンテンツを処理すると、コンテンツセキュリティポリシーの適用を回避される場合がある。

説明:ロジックを改良し、検証の脆弱性に対処しました。

WebKit Bugzilla:308906

CVE-2026-43660:Cantina

WebKit

対象:macOS Tahoe

影響:悪意を持って作成されたWebコンテンツを処理すると、コンテンツセキュリティポリシーの適用を回避される場合がある。

説明:入力検証を強化することで、この問題に対処しました。

WebKit Bugzilla:308675

CVE-2026-28907:Cantina

WebKit

対象:macOS Tahoe

影響:悪意を持って作成されたWebコンテンツを処理すると、ユーザの機微情報が漏洩する可能性がある。

説明:アクセス制限を改善することで、この問題に対処しました。

WebKit Bugzilla:309698

CVE-2026-28962:Luke Francis氏、Vaagn Vardanian氏、kwak kiyong氏/kakaogames、Vitaly Simonovich氏、Adel Bouachraoui氏、greenbynox氏

WebKit

対象:macOS Tahoe

影響:悪意を持って作成されたWebコンテンツを処理すると、Safariが予期せずクラッシュする可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

WebKit Bugzilla:307669

CVE-2026-43658:Do Young Park氏

WebKit

対象:macOS Tahoe

影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

WebKit Bugzilla:308545

CVE-2026-28905:Yuhao Hu氏、Yuanming Lai氏、Chenggang Wu氏、Zhe Wang氏

WebKit Bugzilla:308707

CVE-2026-28847:DARKNAVY氏(@DarkNavyOrg)、TrendAI Zero Day Initiativeに協力する匿名の研究者、Daniel Rhea氏

WebKit Bugzilla:309601

CVE-2026-28904:Luka Rački氏

WebKit Bugzilla:310880

CVE-2026-28955:TrendAI Zero Day Initiativeに協力するwac氏およびKookhwan Lee氏

WebKit Bugzilla:310303

CVE-2026-28903:Mateusz Krzywicki氏(iVerify.io)

WebKit Bugzilla:309628

CVE-2026-28953:Maher Azzouzi氏

WebKit Bugzilla:309861

CVE-2026-28902:Talence SecurityのTristan Madani氏(@TristanInSec)、Nathaniel Oh氏(@calysteon)

WebKit Bugzilla:310207

CVE-2026-28901:Aisle offensive security research team(Joshua Rogers氏、Luigino Camastra氏、Igor Morgenstern氏、Guido Vranken氏)、Maher Azzouzi氏、Calif.ioのNgan Nguyen氏

WebKit Bugzilla:311631

CVE-2026-28913:匿名の研究者

WebKit

対象:macOS Tahoe

影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。

WebKit Bugzilla:313939

CVE-2026-28883:kwak kiyong氏/kakaogames

WebKit

対象:macOS Tahoe

影響:アプリが機微なユーザデータにアクセスできる可能性がある。

説明:この問題は、データ保護を強化することで解決されました。

WebKit Bugzilla:311228

CVE-2026-28958:Cantina

WebKit

対象:macOS Tahoe

影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。

説明:入力検証を強化することで、この問題に対処しました。

WebKit Bugzilla:310527

CVE-2026-28917:Vitaly Simonovich氏

WebKit

対象:macOS Tahoe

影響:悪意を持って作成されたWebコンテンツを処理すると、Safariが予期せずクラッシュする可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。

WebKit Bugzilla:310234

CVE-2026-28947:dr3dd氏

WebKit Bugzilla:310544

CVE-2026-28946:Calif.ioのGia Bui氏(@yabeow)、dr3dd氏、w0wbox氏

WebKit Bugzilla:312180

CVE-2026-28942:Claude/Anthropicに協力するMilad Nasr氏およびNicholas Carlini氏

WebKit

対象:macOS Tahoe

影響:悪意のあるiframeが別のウェブサイトのダウンロード設定を使用する可能性がある。

説明:UIの処理を改善することで、この問題を解決しました。

WebKit Bugzilla:311288

CVE-2026-28971:Khiem Tran氏

WebRTC

対象:macOS Tahoe

影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。

説明:メモリ処理を改善することで、この問題に対処しました。

WebKit Bugzilla:311131

CVE-2026-28944:Palo Alto NetworksのKenneth Hsu氏、Jérôme DJOUDER氏、dr3dd氏

Wi-Fi

対象:macOS Tahoe

影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。

説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。

CVE-2026-28819:Wang Yu氏

Wi-Fi

対象:macOS Tahoe

影響:ネットワーク上で特権的な地位を悪用した攻撃者が、細工したWi-Fiパケットを使ってサービス運用妨害を仕掛けてくる可能性がある。

説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。

CVE-2026-28994:Alex Radocea氏

zip

対象:macOS Tahoe

影響:悪意を持って作成されたZIPアーカイブにGatekeeperのチェックを回避される可能性がある。

説明:ファイル処理を改善し、ロジックの問題に対処しました。

CVE-2026-28914:Nosebeard Labs(nosebeard.co)のAndreas Jaegersberger氏およびRo Achterberg氏

zlib

対象:macOS Tahoe

影響:悪意を持って作成されたWebサイトにアクセスすると、重要なデータが漏洩する可能性がある。

説明:検証を強化することで、情報漏洩に対処しました。

CVE-2026-28920:Google Project ZeroのBrendon Tiszka氏

ご協力いただいたその他の方々

App Intents

Mikael Kinnman氏のご協力に感謝いたします。

App Store

Asaf Cohen氏、Johan Wahyudi氏のご協力に感謝いたします。

Apple Account

Iván Savransky氏、Kun Peeks氏(@SwayZGl1tZyyy)、DBAppSecurity's WeBin labのYingQi Shi氏(@Mas0nShi)のご協力に感謝いたします。

Audio

Brian Carpenter氏のご協力に感謝いたします。

bzip2

Nosebeard LabsのAndreas Jaegersberger氏およびRo Achterberg氏のご協力に感謝いたします。

CoreAnimation

Jordan Pittman氏のご協力に感謝いたします。

CoreUI

Mustafa Calap氏のご協力に感謝いたします。

ICU

匿名の研究者のご協力に感謝いたします。

Kernel

Ryan Hileman氏(Xint Code(xint.io)経由で報告)、匿名の研究者のご協力に感謝いたします。

libarchive

Nosebeard LabsのAndreas Jaegersberger氏およびRo Achterberg氏のご協力に感謝いたします。

libnetcore

Menlo Security IncのChris Staite氏およびDavid Hardy氏のご協力に感謝いたします。

Libnotify

Ilias Morad氏(@A2nkF_)のご協力に感謝いたします。

Location

Kun Peeks氏(@SwayZGl1tZyyy)のご協力に感謝いたします。

mDNSResponder

Jason Grove氏のご協力に感謝いたします。

Messages

Jeffery Kimbrow氏のご協力に感謝いたします。

Notes

Asilbek Salimov氏のご協力に感謝いたします。

OpenSSH

Anand Patil氏のご協力に感謝いたします。

Photos

Christopher Mathews氏のご協力に感謝いたします。

ppp

Cem Onat Karagun氏、Surya Kushwaha氏のご協力に感謝いたします。

Safari

sean mutuku氏のご協力に感謝いたします。

Safari Push Notifications

Robert Mindo氏のご協力に感謝いたします。

Siri

Yoav Magid氏のご協力に感謝いたします。

Time Machine

Nosebeard LabsのAndreas Jaegersberger氏およびRo Achterberg氏のご協力に感謝いたします。

WebKit

Muhammad Zaid Ghifari氏(Mr.ZheeV)、Kalimantan Utara氏、Qadhafy Muhammad Tera氏、Vitaly Simonovich氏のご協力に感謝いたします。

WebRTC

Demon TeamのHyeonji Son氏(@jir4vv1t)のご協力に感謝いたします。

Wi-Fi

Kun Peeks氏(@SwayZGl1tZyyy)のご協力に感謝いたします。

Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。

公開日: