macOS Tahoe 26.5のセキュリティコンテンツについて
macOS Tahoe 26.5のセキュリティコンテンツについて説明します。
Appleセキュリティアップデートについて
Appleでは、ユーザ保護の観点から、調査が終了してパッチやリリースが公開されるまでは、セキュリティ上の問題を公開、説明、または是認いたしません。最新のリリースについては、「Appleのセキュリティリリース」ページに一覧形式でまとめています。
Appleのセキュリティ関連の文書では、可能な場合、脆弱性のCVE-ID に言及しています。
セキュリティについて詳しくは、Apple製品のセキュリティに関するページを参照してください。
macOS Tahoe 26.5
2026年5月11日リリース
Accelerate
対象:macOS Tahoe
影響:アプリからサービス運用妨害を受ける可能性がある。
説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。
CVE-2026-28991:Seiji Sakurai氏(@HeapSmasher)
Accounts
対象:macOS Tahoe
影響:アプリが一部のプライバシーの環境設定を回避する可能性がある。
説明:制限を強化し、アクセス権の問題に対処しました。
CVE-2026-28988:Asaf Cohen氏
APFS
対象:macOS Tahoe
影響:アプリがシステムを予期せず終了させる可能性がある。
説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。
CVE-2026-28959:Dave G.氏
App Intents
対象:macOS Tahoe
影響:悪意のあるアプリがサンドボックスを破って外部で実行される可能性がある。
説明:制限を強化し、ロジックの脆弱性に対処しました。
CVE-2026-28995:Vamshi Paili氏、Reverse SocietyのTony Gorez氏(@tonygo_)
AppleJPEG
対象:macOS Tahoe
影響:悪意を持って作成された画像を処理すると、サービス運用妨害を受ける可能性がある。
説明:これはオープンソースコードにおける脆弱性であり、この脆弱性の影響を受けるプロジェクトにはAppleソフトウェアも含まれます。CVE-IDはサードパーティによって割り当てられました。この問題やCVE-IDについて詳しくは、cve.orgを参照してください。
CVE-2026-1837
AppleJPEG
対象:macOS Tahoe
影響:悪意を持って作成されたメディアファイルを処理すると、アプリが予期せず終了したり、プロセスメモリが破損したりする可能性がある。
説明:入力検証を強化し、メモリ破損の脆弱性に対処しました。
CVE-2026-28956:impost0r氏(ret2plt)
Audio
対象:macOS Tahoe
影響:悪意を持って作成されたメディアファイルでオーディオストリームを処理すると、プロセスが終了する可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2026-39869:Beryllium SecurityのDavid Ige氏
CoreMedia
対象:macOS Tahoe
影響:アプリが非公開の情報にアクセスできる可能性がある。
説明:ステート管理を改善し、この問題に対処しました。
CVE-2026-28922:Arni Hardarson氏
CoreServices
対象:macOS Tahoe
影響:悪意を持って作成されたファイルを処理すると、アプリが予期せず終了する可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2026-28936:Nosebeard LabsのAndreas Jaegersberger氏およびRo Achterberg氏
CoreSymbolication
対象:macOS Tahoe
影響:悪意を持って作成されたファイルを解析すると、アプリが予期せず終了する可能性がある。
説明:配列境界チェック機能を改善することで、領域外アクセスの脆弱性に対処しました。
CVE-2026-28918:Niels Hofmans氏、TrendAI Zero Day Initiativeに協力する匿名の研究者
CUPS
対象:macOS Tahoe
影響:アプリがルート権限を取得できる可能性がある。
説明:ディレクトリパスの処理における解析不備の脆弱性に、パス検証を強化することで対処しました。
CVE-2026-28915:Nosebeard LabsのAndreas Jaegersberger氏およびRo Achterberg氏
FileProvider
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:検証を追加することで、競合状態に対処しました。
CVE-2026-43659:Alex Radocea氏
GPU Drivers
対象:macOS Tahoe
影響:悪意のあるアプリがサンドボックスを破って外部で実行される可能性がある。
説明:データの墨消しを改善することでログ入力の問題に対処しました。
CVE-2026-28923:Kun Peeks氏(@SwayZGl1tZyyy)
HFS
対象:macOS Tahoe
影響:アプリにシステムを突然終了されたり、カーネルメモリに書き込まれる可能性がある。
説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。
CVE-2026-28925:Aswin Kumar Gokula Kannan氏、Dave G.氏
ImageIO
対象:macOS Tahoe
影響:悪意を持って作成された画像を処理すると、プロセスメモリが破損する可能性がある。
説明:メモリ処理を強化し、バッファオーバーフローの脆弱性に対処しました。
CVE-2026-43661:匿名の研究者
ImageIO
対象:macOS Tahoe
影響:悪意を持って作成されたファイルを処理すると、アプリが予期せず終了する可能性がある。
説明:配列境界チェック機能を改善することで、この問題に対処しました。
CVE-2026-28977:Suresh Sundaram氏
ImageIO
対象:macOS Tahoe
影響:悪意を持って作成された画像を処理すると、プロセスメモリが破損する可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2026-28990:Jiri Ha氏、Arni Hardarson氏
Installer
対象:macOS Tahoe
影響:悪意のあるアプリがサンドボックスを破って外部で実行される可能性がある。
説明:制限を強化し、アクセス権の問題に対処しました。
CVE-2026-28978:wdszzml氏およびAtuin Automated Vulnerability Discovery Engine
IOHIDFamily
対象:macOS Tahoe
影響:攻撃者にアプリを突然終了される可能性がある。
説明:ロック処理を強化し、メモリ破損の脆弱性に対処しました。
CVE-2026-28992:Johnny Franks氏(@zeroxjf)
IOHIDFamily
対象:macOS Tahoe
影響:アプリがカーネルメモリのレイアウトを判断できる可能性がある。
説明:データの墨消しを改善することでログ入力の問題に対処しました。
CVE-2026-28943:Google Threat Analysis Group
IOKit
対象:macOS Tahoe
影響:アプリがシステムを予期せず終了させる可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。
CVE-2026-28969:Mihalis Haatainen氏、Ari Hawking氏、Ashish Kunwar氏
IOSurfaceAccelerator
対象:macOS Tahoe
影響:アプリにシステムを突然終了されたり、カーネルメモリを読み取られる可能性がある。
説明:配列境界チェック機能を改善することで、領域外読み込みの脆弱性に対処しました。
CVE-2026-43655:Somair Ansar氏および匿名の研究者
Kernel
対象:macOS Tahoe
影響:アプリがカーネルメモリを漏洩させる可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2026-43654:Vaagn Vardanian氏、Nathaniel Oh氏(@calysteon)
Kernel
対象:macOS Tahoe
影響:ファイルシステムの保護された部分をアプリに変更されるおそれがある。
説明:脆弱なコードを削除することで、サービス運用妨害の脆弱性に対処しました。
CVE-2026-28908:beist氏
Kernel
対象:macOS Tahoe
影響:悪意を持って作成されたディスクイメージにGatekeeperのチェックを回避される可能性がある。
説明:チェックを追加し、ファイルの隔離の回避に対処しました。
CVE-2026-28954:Yiğit Can YILMAZ氏(@yilmazcanyigit)
Kernel
対象:macOS Tahoe
影響:ローカルユーザにシステムを突然終了されたり、カーネルメモリを読み取られる可能性がある。
説明:入力検証を強化することで、バッファオーバーフローに対処しました。
CVE-2026-28897:popku1337氏、STAR Labs SG Pte. Ltd.のBilly Jheng Bing Jhong氏とPan ZhenPeng氏(@Peterpan0927)、Robert Tran氏、Aswin kumar Gokulakannan氏
Kernel
対象:macOS Tahoe
影響:アプリがシステムを予期せず終了させる可能性がある。
説明:入力検証を強化することで、整数オーバーフローに対処しました。
CVE-2026-28952:ClaudeおよびAnthropic Researchに協力するCalif.io
Kernel
対象:macOS Tahoe
影響:アプリがルート権限を取得できる可能性がある。
説明:ステート管理を改善し、認証の脆弱性に対処しました。
CVE-2026-28951:IruのCsaba Fitzl氏(@theevilbit)
Kernel
対象:macOS Tahoe
影響:アプリにシステムを突然終了されたり、カーネルメモリに書き込まれる可能性がある。
説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。
CVE-2026-28972:STAR Labs SG Pte. Ltd.のBilly Jheng Bing Jhong氏とPan ZhenPeng氏(@Peterpan0927)、Ryan Hileman氏(Xint Code(xint.io)経由で報告)
Kernel
対象:macOS Tahoe
影響:アプリがシステムを予期せず終了させる可能性がある。
説明:検証を追加することで、競合状態に対処しました。
CVE-2026-28986:Chris Betz氏、Talence SecurityのTristan Madani氏(@TristanInSec)、Ryan Hileman氏(Xint Code(xint.io)経由で報告)
Kernel
対象:macOS Tahoe
影響:アプリが重要なカーネル状態を漏洩させる可能性がある。
説明:データの墨消しを改善することでログ入力の問題に対処しました。
CVE-2026-28987:Dhiyanesh Selvaraj氏(@redroot97)
LaunchServices
対象:macOS Tahoe
影響:リモートの攻撃者から、サービス運用妨害を受ける可能性がある。
説明:チェックを強化し、型の取り違え(type confusion)の脆弱性に対処しました。
CVE-2026-28983:Ruslan Dautov氏
Mail Drafts
対象:macOS Tahoe
影響:ロックダウンモードで、メールに返信するとメールアプリにサーバ上の画像が表示される可能性がある。
説明:チェックを強化し、ロジックの脆弱性に対処しました。
CVE-2026-28929:Yiğit Can YILMAZ氏(@yilmazcanyigit)
mDNSResponder
対象:macOS Tahoe
影響:ローカルネットワーク上の攻撃者からサービス運用妨害を受ける可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2026-43653:Atul R V氏
mDNSResponder
対象:macOS Tahoe
影響:ローカルネットワーク上の攻撃者からサービス運用妨害を受ける可能性がある。
説明:入力検証を強化し、ヌルポインタ逆参照に対処しました。
CVE-2026-28985:Omar Cerrito氏
mDNSResponder
対象:macOS Tahoe
影響:リモートの攻撃者にシステムを突然終了されたり、カーネルメモリを破損されたりする可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。
CVE-2026-43668:Anton Pakhunov氏、Ricardo Prado氏
mDNSResponder
対象:macOS Tahoe
影響:ローカルネットワーク上の攻撃者からサービス運用妨害を受ける可能性がある。
説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。
CVE-2026-43666:Ian van der Wurff氏(ian.nl)
Model I/O
対象:macOS Tahoe
影響:悪意を持って作成された ファイルを処理すると、サービス運用妨害を受ける可能性や、メモリのコンテンツが漏洩する可能性がある。
説明:チェックを強化することで、この問題に対処しました。
CVE-2026-28941:TrendAI Zero Day InitiativeのMichael DePlante氏(@izobashi)
Model I/O
対象:macOS Tahoe
影響:悪意を持って作成された画像を処理すると、プロセスメモリが破損する可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2026-28940:TrendAI Zero Day InitiativeのMichael DePlante氏(@izobashi)
Network Extensions
対象:macOS Tahoe
影響:ロックされているデバイスに物理的にアクセスできる攻撃者がユーザの機微情報を見ることができる。
説明:この問題は、チェックを強化することで解決されました。
CVE-2026-28961:Dan Raviv氏
Networking
対象:macOS Tahoe
影響:攻撃者がユーザのIPアドレスを悪用して、ユーザをトラッキングできる可能性がある。
説明:ステート管理を改善し、この問題に対処しました。
CVE-2026-28906: Ilya Sc.Jowell A.氏
Quick Look
対象:macOS Tahoe
影響:悪意を持って作成されたファイルを解析すると、アプリが予期せず終了する可能性がある。
説明:入力検証を強化することで、領域外書き込みの脆弱性に対処しました。
CVE-2026-43656:Peter Malone氏
Sandbox
対象:macOS Tahoe
影響:アプリが保護されたユーザデータにアクセスできる可能性がある。
説明:制限を強化し、アクセス権の問題に対処しました。
CVE-2026-43652:Asaf Cohen氏
SceneKit
対象:macOS Tahoe
影響:悪意を持って作成された画像を処理すると、プロセスメモリが破損する可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
CVE-2026-39870:Peter Malone氏
SceneKit
対象:macOS Tahoe
影響:リモート攻撃者にアプリを突然終了される可能性がある。
説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。
CVE-2026-28846:Peter Malone氏
Shortcuts
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:ユーザの同意を求めるメッセージを追加することで、この問題に対処しました。
CVE-2026-28993:Doron Assness氏
SMB
対象:macOS Tahoe
影響:リモートの攻撃者にシステムを突然終了される可能性がある。
説明:配列境界チェック機能を改善することで、バッファオーバーフローに対処しました。
CVE-2026-28848:Peter Malone氏、SupernetworksのDave G.氏およびAlex Radocea氏
Spotlight
対象:macOS Tahoe
影響:アプリが保護されたユーザデータにアクセスできる可能性がある。
説明:制限を強化し、アクセス権の問題に対処しました。
CVE-2026-28930:STAR Labs SG Pte. Ltd.のPan ZhenPeng氏(@Peterpan0927)
Spotlight
対象:macOS Tahoe
影響:アプリからサービス運用妨害を受ける可能性がある。
説明:チェックを強化し、不正な処理を防止することで、この問題に対処しました。
CVE-2026-28974:HexensのAndy Koo氏(@andykoo)
Storage
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:検証を追加することで、競合状態に対処しました。
CVE-2026-28996:Alex Radocea氏
StorageKit
対象:macOS Tahoe
影響:アプリがルート権限を取得できる可能性がある。
説明:ステート処理を改善し、整合性欠如の問題に対処しました。
CVE-2026-28919:Amy氏(amys.website)
Sync Services
対象:macOS Tahoe
影響:アプリがユーザの承諾なしに連絡先にアクセスできる可能性がある。
説明:シンボリックリンクの処理を改善することで、競合状態の脆弱性に対処しました。
CVE-2026-28924:Nosebeard LabsのAndreas Jaegersberger氏およびRo Achterberg氏、DBAppSecurity's WeBin labのYingQi Shi氏(@Mas0nShi)
TV App
対象:macOS Tahoe
影響:アプリが、保護されていないユーザデータを観察できる可能性がある。
説明:ロジックを改善することで、パスの処理における脆弱性に対処しました。
CVE-2026-39871:匿名の研究者
UserAccountUpdater
対象:macOS Tahoe
影響:アプリがルート権限を取得できる可能性がある。
説明:検証を強化することで、情報漏洩に対処しました。
CVE-2026-28976:Beryllium SecurityのDavid Ige氏
WebKit
対象:macOS Tahoe
影響:悪意を持って作成されたWebコンテンツを処理すると、コンテンツセキュリティポリシーの適用を回避される場合がある。
説明:ロジックを改良し、検証の脆弱性に対処しました。
WebKit Bugzilla:308906
CVE-2026-43660:Cantina
WebKit
対象:macOS Tahoe
影響:悪意を持って作成されたWebコンテンツを処理すると、コンテンツセキュリティポリシーの適用を回避される場合がある。
説明:入力検証を強化することで、この問題に対処しました。
WebKit Bugzilla:308675
CVE-2026-28907:Cantina
WebKit
対象:macOS Tahoe
影響:悪意を持って作成されたWebコンテンツを処理すると、ユーザの機微情報が漏洩する可能性がある。
説明:アクセス制限を改善することで、この問題に対処しました。
WebKit Bugzilla:309698
CVE-2026-28962:Luke Francis氏、Vaagn Vardanian氏、kwak kiyong氏/kakaogames、Vitaly Simonovich氏、Adel Bouachraoui氏、greenbynox氏
WebKit
対象:macOS Tahoe
影響:悪意を持って作成されたWebコンテンツを処理すると、Safariが予期せずクラッシュする可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
WebKit Bugzilla:307669
CVE-2026-43658:Do Young Park氏
WebKit
対象:macOS Tahoe
影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
WebKit Bugzilla:308545
CVE-2026-28905:Yuhao Hu氏、Yuanming Lai氏、Chenggang Wu氏、Zhe Wang氏
WebKit Bugzilla:308707
CVE-2026-28847:DARKNAVY氏(@DarkNavyOrg)、TrendAI Zero Day Initiativeに協力する匿名の研究者、Daniel Rhea氏
WebKit Bugzilla:309601
CVE-2026-28904:Luka Rački氏
WebKit Bugzilla:310880
CVE-2026-28955:TrendAI Zero Day Initiativeに協力するwac氏およびKookhwan Lee氏
WebKit Bugzilla:310303
CVE-2026-28903:Mateusz Krzywicki氏(iVerify.io)
WebKit Bugzilla:309628
CVE-2026-28953:Maher Azzouzi氏
WebKit Bugzilla:309861
CVE-2026-28902:Talence SecurityのTristan Madani氏(@TristanInSec)、Nathaniel Oh氏(@calysteon)
WebKit Bugzilla:310207
CVE-2026-28901:Aisle offensive security research team(Joshua Rogers氏、Luigino Camastra氏、Igor Morgenstern氏、Guido Vranken氏)、Maher Azzouzi氏、Calif.ioのNgan Nguyen氏
WebKit Bugzilla:311631
CVE-2026-28913:匿名の研究者
WebKit
対象:macOS Tahoe
影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。
WebKit Bugzilla:313939
CVE-2026-28883:kwak kiyong氏/kakaogames
WebKit
対象:macOS Tahoe
影響:アプリが機微なユーザデータにアクセスできる可能性がある。
説明:この問題は、データ保護を強化することで解決されました。
WebKit Bugzilla:311228
CVE-2026-28958:Cantina
WebKit
対象:macOS Tahoe
影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。
説明:入力検証を強化することで、この問題に対処しました。
WebKit Bugzilla:310527
CVE-2026-28917:Vitaly Simonovich氏
WebKit
対象:macOS Tahoe
影響:悪意を持って作成されたWebコンテンツを処理すると、Safariが予期せずクラッシュする可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。
WebKit Bugzilla:310234
CVE-2026-28947:dr3dd氏
WebKit Bugzilla:310544
CVE-2026-28946:Calif.ioのGia Bui氏(@yabeow)、dr3dd氏、w0wbox氏
WebKit Bugzilla:312180
CVE-2026-28942:Claude/Anthropicに協力するMilad Nasr氏およびNicholas Carlini氏
WebKit
対象:macOS Tahoe
影響:悪意のあるiframeが別のウェブサイトのダウンロード設定を使用する可能性がある。
説明:UIの処理を改善することで、この問題を解決しました。
WebKit Bugzilla:311288
CVE-2026-28971:Khiem Tran氏
WebRTC
対象:macOS Tahoe
影響:悪意を持って作成されたWebコンテンツを処理すると、プロセスが予期せずクラッシュする可能性がある。
説明:メモリ処理を改善することで、この問題に対処しました。
WebKit Bugzilla:311131
CVE-2026-28944:Palo Alto NetworksのKenneth Hsu氏、Jérôme DJOUDER氏、dr3dd氏
Wi-Fi
対象:macOS Tahoe
影響:アプリがカーネル権限で任意のコードを実行できる可能性がある。
説明:配列境界チェック機能を改善することで、領域外書き込みの脆弱性に対処しました。
CVE-2026-28819:Wang Yu氏
Wi-Fi
対象:macOS Tahoe
影響:ネットワーク上で特権的な地位を悪用した攻撃者が、細工したWi-Fiパケットを使ってサービス運用妨害を仕掛けてくる可能性がある。
説明:メモリ管理を強化し、解放済みメモリ使用(use-after-free)の脆弱性に対処しました。
CVE-2026-28994:Alex Radocea氏
zip
対象:macOS Tahoe
影響:悪意を持って作成されたZIPアーカイブにGatekeeperのチェックを回避される可能性がある。
説明:ファイル処理を改善し、ロジックの問題に対処しました。
CVE-2026-28914:Nosebeard Labs(nosebeard.co)のAndreas Jaegersberger氏およびRo Achterberg氏
zlib
対象:macOS Tahoe
影響:悪意を持って作成されたWebサイトにアクセスすると、重要なデータが漏洩する可能性がある。
説明:検証を強化することで、情報漏洩に対処しました。
CVE-2026-28920:Google Project ZeroのBrendon Tiszka氏
ご協力いただいたその他の方々
App Intents
Mikael Kinnman氏のご協力に感謝いたします。
App Store
Asaf Cohen氏、Johan Wahyudi氏のご協力に感謝いたします。
Apple Account
Iván Savransky氏、Kun Peeks氏(@SwayZGl1tZyyy)、DBAppSecurity's WeBin labのYingQi Shi氏(@Mas0nShi)のご協力に感謝いたします。
Audio
Brian Carpenter氏のご協力に感謝いたします。
bzip2
Nosebeard LabsのAndreas Jaegersberger氏およびRo Achterberg氏のご協力に感謝いたします。
CoreAnimation
Jordan Pittman氏のご協力に感謝いたします。
CoreUI
Mustafa Calap氏のご協力に感謝いたします。
ICU
匿名の研究者のご協力に感謝いたします。
Kernel
Ryan Hileman氏(Xint Code(xint.io)経由で報告)、匿名の研究者のご協力に感謝いたします。
libarchive
Nosebeard LabsのAndreas Jaegersberger氏およびRo Achterberg氏のご協力に感謝いたします。
libnetcore
Menlo Security IncのChris Staite氏およびDavid Hardy氏のご協力に感謝いたします。
Libnotify
Ilias Morad氏(@A2nkF_)のご協力に感謝いたします。
Location
Kun Peeks氏(@SwayZGl1tZyyy)のご協力に感謝いたします。
mDNSResponder
Jason Grove氏のご協力に感謝いたします。
Messages
Jeffery Kimbrow氏のご協力に感謝いたします。
Notes
Asilbek Salimov氏のご協力に感謝いたします。
OpenSSH
Anand Patil氏のご協力に感謝いたします。
Photos
Christopher Mathews氏のご協力に感謝いたします。
ppp
Cem Onat Karagun氏、Surya Kushwaha氏のご協力に感謝いたします。
Safari
sean mutuku氏のご協力に感謝いたします。
Safari Push Notifications
Robert Mindo氏のご協力に感謝いたします。
Siri
Yoav Magid氏のご協力に感謝いたします。
Time Machine
Nosebeard LabsのAndreas Jaegersberger氏およびRo Achterberg氏のご協力に感謝いたします。
WebKit
Muhammad Zaid Ghifari氏(Mr.ZheeV)、Kalimantan Utara氏、Qadhafy Muhammad Tera氏、Vitaly Simonovich氏のご協力に感謝いたします。
WebRTC
Demon TeamのHyeonji Son氏(@jir4vv1t)のご協力に感謝いたします。
Wi-Fi
Kun Peeks氏(@SwayZGl1tZyyy)のご協力に感謝いたします。
Apple が製造していない製品に関する情報や、Apple が管理または検証していない個々の Web サイトについては、推奨や承認なしで提供されています。Apple は他社の Web サイトや製品の選択、性能、使用に関しては一切責任を負いません。Apple は他社の Web サイトの正確性や信頼性についてはいかなる表明もいたしません。詳しくは各メーカーや開発元にお問い合わせください。